楊濤
?
計算機信息系統安全管理策略
楊濤
西安文理學院信息工程學院,陜西 安康 725300
隨著計算機技術的進步發展,計算機信息管理系統已經被廣泛地應用到各行各業中。計算機信息系統的應用為人們的生產、管理、生活、工作等帶來便利的同時,也帶來了巨大的安全隱患。計算機信息系統一旦遭受入侵破壞將給用戶帶來巨大的損失,嚴重威脅到財產的安全。基于此,指出了計算機信息系統存在的安全問題,并就這些問題提出了安全管理策略。
計算機;信息系統;安全管理
計算機信息在儲存、傳輸的過程中都有可能因為系統遭受入侵而造成信息的外泄、數據被破壞、信息造篡改等安全性問題。信息系統安全管理就是要通過運用一些技術性手段、管理手段來防止數據信息的泄露、被惡意篡改、破壞等問題,以保障信息系統管理的安全。信息系統安全管理在目前使用較多的是防火墻設置、入侵檢測、數據加密等技術手段,但卻很少有行之有效的安全管理策略,使得系統還存在一定的安全隱患。所以,信息系統的安全管理既是技術過程,也是一整套復雜的管理過程[1]。
1.1 遭受人為惡意攻擊
遭受人為惡意攻擊是計算機信息系統面對的最大威脅,這種攻擊行為是人們在使用計算機過程中經常遇到的問題。人為惡意攻擊有這么幾種途徑:一種主動正面的攻擊,通過非法冒充、竊取并干擾信息數據信息,通過地址掃描、端口掃描等方式破壞重點信息的有效性、完整性和可用性;一種是被動攻擊,它是以竊取、截取、破譯和非法復制為手段,在不影響信息系統正常工作的前提下獲取機密信息;一種是通過非法入侵到網絡系統中實施遠程控制,刪除或篡改計算機信息系統中的一些重要配置文件、網絡資料、網站主頁資料,從而使整個計算機信息系統癱瘓,無法正常運作。
1.2 計算機病毒的入侵
計算機病毒也是破壞計算機信息系統安全性的一種主要威脅。一些非法用戶利用計算機病毒來對計算機信息系統進行攻擊,從而使計算機信息系統出現運行速度慢、死機、系統崩潰等問題。造成計算機病毒入侵的重要原因之一就是管理不力,比如沒有設置防火墻,才使得病毒有入侵的機會。
1.3 軟件漏洞成為被攻擊的入口
軟件在開發時,為方便編程人員調試、開發遠程,一般都會預留方便程序進入的“后門”。正是這個后門的存在,才使其成為缺陷,給黑客的非法入侵提供了便利的通道。
1.4 管理環節薄弱不到位
任何操作系統和軟件都會有不安全因素的存在,管理人員要重視這些問題的存在,在進入到計算機信息系統之前要現確認系統環節是否安全,只有確認安全了才可以運行系統[2]。但在實際操作中,人們往往會忽略這一點,才會導致系統遭受攻擊造成系統癱瘓或信息泄露。比如,相關的操作人員沒有退出登錄就直接離開終端,一些重要信息存放在電腦的不安全位置,這些做法都是導致信息系統有可能遭受入侵的安全隱患。
2.1 計算機信息管理系統結構設計要科學合理
計算機信息管理系統結構設計科學合理化是系統安全性的前提保障,所以在信息系統設計時要特別重視信息系統設計方案的安全可靠。信息系統局域網是以交換機為中心,以路由器為邊界的網絡數據傳輸模式。中心交換機具有訪問控制功能,所以可以采用物理分段和邏輯分段來實現計算機信息系對局域網的安全防范和控制,從而防止來自網絡的非法截取、盜用和偵聽,進而確保計算機信息系統的安全。
2.2 操作系統安全管理
操作系統安全管理是指操作系統能夠對計算機信息系統的硬件和軟件資源進行有效控制,對程序運行期間使用資源的合法性進行檢查,利用對程序和數據的讀、寫管理,防止對計算機信息系統造成破壞,從而有效保護信息的完整性、可用性和保密性。操作系統安全管理的方法有用戶認證、隔離、存取控制[3]。用戶認證就是用戶訪問計算機信息系統時,系統會對用戶進行合法性認證,要求用戶輸入用戶名、口令,或是指紋鑒別。隔離技術,是在電子數據處理成分周圍建立屏障,通過物理隔離、時間隔離、邏輯隔離或密碼技術隔離來實現。存取控制就是檢查程序運行訪問資源的合法性,并通過控制對數據和程序的讀寫、修改、刪除和執行等操作來到保護作用,以有效阻止對信息的破壞行為。數據完整性由錯誤控制進行保護。
2.3 數據庫安全
數據庫安全性包括以下幾個方面:第一,完整性。設置操作權限,規定只有授權用戶才能修改信息,禁止非授權用戶對信息進行修改。第二,可用性。數據庫確保能為授權用戶提供有權存取使用的信息。第三,保密性。只有授權的用戶才能存取調用信息,確保信息的保密不得泄露。實現數據庫的安全可以通過用戶認證、身份鑒別、訪問控制和數據庫內外加密來實現。用戶認證,除了操作系統用戶認證外,還要求用戶對通行字、日期和時間進行檢查認證。訪問控制就是運用安全級元素確定、視圖技術等方法,確保用戶只能訪問已授權的數據,并保證不同用戶對同組數據擁有不同訪問權限。數據庫內外加密就是對數據庫以數據元素、域或記錄形式加密。常用的加密方法有DES加密、子密鑰數據庫加密和秘密同態加密。
2.4 訪問控制
訪問控制是保證系統安全的關鍵技術,包括對處理狀態下的信息進行保護,對所有直接存取數據信息的行為進行授權,對程序執行期間訪問資源的合法性進行檢查,追蹤并控制對數據和程序進行讀、寫、修改、刪除等操作,通過最小授權、存取權分立、實體權限的時效性和對存取訪問的監督檢查、訪問控制表、訪問控制矩陣和能力表等方法來實現。
計算機信息系統的安全不是單靠簡單的幾個技術手段就能夠保障的,而是需要結合管理手段、操作規范等方面來共同維護,這樣才能提高計算機信息系統的安全性。因此,要正確認識到計算機信息系統存在的問題,并綜合運用管理手段和技術手段來提高安全性。
[1]王新安.現代醫院信息系統的安全管理策略[J].醫學信息,2011(12):27.
[2]常宇.網絡管理信息系統的安全隱患及措施分析[J].城市建設理論研究,2013(23):14.
[3]孟巖.計算機信息系統安全的對策探討[J].信息與電腦,2010(6):15.
TP393.08
A
1009-6434(2016)05-0019-01