信息系统风险分析与安全防护研究

时间:2024-08-24 01:25:08 硕士论文 我要投稿

信息系统风险分析与安全防护研究

  我们使用系统的过程中,伴随而来的是各种各样的安全风险,如果我们存有置之不理、掉以轻心或者侥幸心理,这些风险将诱发各种安全事件,将可能带给我们难以估量的损失。如何做好系统的风险分析及安全防护,对我们系统的安全使用将起着至关重要的作用。

信息系统风险分析与安全防护研究

  【摘要】随着信息化的发展,信息系统已遍及我们的生活及工作学习中,给我们带来了翻天覆地的变化。本文针对信息系统存在的风险进行分析,并提出相应的安全防护措施,在系统的整个生命周期过程中通过人防、物防、技防、制防等安全措施来保证系统在使用过程中的安全,让信息系统的使用给我们带来更美好的生活享受与工作学习体会,同时减少或消除系统的安全风险带来的各种影响,供大家一起讨论。

  【关键词】信息系统;信息安全;安全风险;安全防护

  1信息系统风险分析的重要性

  信息系统的风险存在于系统的整个生命周期过程中,共包括五个阶段:系统规划和启动、设计开发或采购、集成实现、运行和维护、废弃。在《信息安全技术信息安全风险评估规范》(GB/T20984-2007)中对风险分析在信息系统生命周期中的规范要求进行了充分的阐述,如在设计阶段要进行风险分析以确定系统的安全目标;在建设验收阶段要进行风险分析以确定系统的安全目标达到与否;在运行维护阶段要不断进行风险分析以确定系统安全措施的有效性,确保安全保障目标始终如一得以坚持。在系统规划和启动阶段,主要是提出信息系统的目的、需求、规模和安全要求,通过风险分析可用于确定信息系统的安全需求。在设计开发或采购阶段,主要是进行信息系统设计、购买、开发或建造。

  通过风险分析可为信息系统的安全分析提供支持,这可能会影响到系统在开发过程中要对体系结构和设计方案进行权衡。在集成实现阶段,信息系统的安全特性应该被配置、激活、测试并得到验证。通过风险分析可支持对系统实现效果的评价,考察其是否能满足要求,并考察系统所运行的环境是否是预期设计的。有关风险的一系列决策必须在系统运行之前做出。在运行和维护阶段,信息系统开始执行其功能,一般情况下系统要不断修改,添加硬件和软件,或改变机构的运行规则策略或流程等。通过风险分析可对系统进行重新评估,或者做出重大变更,以更好得保证系统能满足需求的进行稳定运行或使用。

  在废弃阶段,主要涉及对信息、硬件和软件的废弃。这些活动可能包括信息的转移、备份、丢弃、销毁以及对软硬件进行的密级处理。通过风险分析,在废弃或替换系统组件时,能确保硬件和软件得到了适当的废弃处置,且残留信息也恰当地进行了处理,并且能确保系统的更新换代能以一个安全和系统化的方式完成。

  2信息系统的安全风险及影响

  系统的安全风险在信息系统生命周期的各个阶段都存在,在系统规划和启动,如果未对系统进行全面的安全方案设计及详细方案设计,从系统的数据安全及功能服务进行统筹考虑分析,可能导致系统在设计上存在安全隐患及漏洞,可能在系统投入运行之后暴露出各种风险或问题,如设备性能的不合理配置、系统功能的不合理设置、数据库表结构的不合理设计等都可能导致系统出现响应缓慢、数据出错等问题。在设计开发或采购阶段,如果不按照当初的规划及需求开展系统设计开发或采购,存在随意变更修改等行为,将导致系统的功能等无法满足当初的设计需求或规划,或因为方案的不合理变更导致系统无法满足原有的功能需求,从而给系统维护及使用者带来更多的不稳定因素。在集成实现阶段,如果不按照已审定并允许实施的方案进行系统建设,可能导致系统的功能及性能造成偏差,或者带来人力、财力或物力上的浪费及损失。

  同时未按方案进行建设,可能导致系统存在未知的安全漏洞或隐患,给系统的使用造成潜在的安全影响。在运行和维护阶段,如果未按照管理规定或操作使用说明书对系统软硬件进行维护使用,将容易对系统硬件设备设施造成损坏,同时造成系统被攻击破坏等风险。如设备的开关机、日常维护等未按规定进行操作,导致设备易损坏,影响设备使用寿命。如系统软件的使用、升级更新等未按各安全管理制度进行落实,导致系统易被攻击,易被非授权使用等。在废弃阶段,如果未按照相关要求对系统软硬件进行处理,可能导致设备或系统中的重要或敏感数据泄露,可能给系统维护或使用者带来严重影响,如果有些敏感数据被恶意向社会公开或泄露,可能带来社会的不良影响。

  如上所述,安全风险在信息系统的整个生命周期中都存在,在各个阶段所存在的安全风险也不尽相同,因此造成的影响也根据系统特性的不同、系统周期的不同而有所区别。在《计算机信息安全保护等级划分准则》(GB17859-1999)中根据信息系统安全保护能力的不同划分了5个等级,分别为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级及访问验证保护级。每个级别所需达到的安全防护能力也各不相同,用户可根据系统的重要程度采取不同的安全防护能力。对应这个系统的等级划分准则,在《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)中根据系统受到破坏时侵害的客体(国家安全、社会秩序/公共利益、公民/法人和其他组织的合法权益)和对客体造成侵害的程度(特别严重损害、严重损害、一般损害),从数据安全及服务安全两方面将系统进行了5级划分,从一级到五级逐级递增。

  同时在《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)已对这些的影响进行了系统的描述,如在国家安全层面的影响包括影响国家政权稳固和国防实力,影响国家统一、民族团结和社会安定,影响国家对外活动中的政治、经济利益,影响国家经济竞争力和科技实力等;在社会秩序层面的影响包括影响国家机关社会管理和公共服务的工作秩序,影响各种类型的经济活动秩序,影响各行业的科研、生产秩序等;在公共利益层面的影响包括影响社会成员使用公共设施,影响社会成员获取公开信息资源,影响社会成员接受公共服务等;在公民、法人和其他组织的合法权益层面的影响包括影响法律确认的并受法律保护的公民、法人和其他组织所享有的一定的社会权利和利益。

  3信息系统安全防护

  信息系统在使用过程中存在着各种网络攻击、信息泄露等风险,如用户标识截取、伪装、重放攻击、数据截取、非法使用、病毒、拒绝服务、数据库文件丢失、系统损坏、系统源文件泄露、管理账户口令暴漏、恶意代码攻击等。针对信息系统存在的这些风险,我们应采取各种防护及加固措施将风险控制在可控范围内,为系统的安全稳定运行提供保障。在《信息系统安全等级保护基本要求》(GB/T22239-2008)中根据《定级指南》中的系统级别,明确了各级别系统满足相应等级安全要求的基本条款。

  在《基本要求》中,从人防、物防、技防、制防等方面对系统的运行维护提供了参考标准,基本涵盖了系统的整个生命周期。为保障系统的安全稳定运行使用,主要包括技术和管理两方面。在技术层面,主要包括物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等;在管理层面,主要包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等。结合这两方面内容,我们可从人防、物防、技防、制防等方面对系统进行安全防护及加固。人防,在系统的整个生命周期中,人起着最重要的作用,也是最核心的一个因素。

  ①人要具备相应的技术技能,在系统整个过程中解决处理发生的各种情况,充足的理论知识结合丰富的处理能力,能给系统的稳定运行带来事半功倍的效果。②人在系统的运维过程中,需严格按照相关的规章制度进行操作,并能生成各类记录,同时重大的操作需有详细的操作方案或步骤及回退措施,且方案需通过审定确认。③对运维人员的管理及培训,各重要信息运维人员需签署保密协议及安全责任书,并定期或不定期得开展各类培训以提高技术技能,从而满足系统的维护需要。

  在此,还有一个重要的先决条件,就是单位的负责人要对系统的安全重视,能支持各岗位工作人员的工作,把信息安全当作一件重大事情对待。只有领导的充分重视与关注,各人员的工作才能得到充分得支持,才能更有利得维护系统安全稳定运行。物防,信息系统的运行离不开各种软硬件设施设备,从基础的机房设施设备,到网络设备、安全设备、主机设备、应用软件及各种辅助软件、线路线缆等。

  因此一个完整的运行环境是系统得以稳定运行的大提前,机房的设计及建设可根据系统的需求按照国家的机房建设标准进行建设。网络及设备的部署需采用冗余方式进行落实,提供设备及线路的硬件冗余,同时需配备各类相应的安全防护设备及软件,从防火墙、WAF、IDS/IPS、防毒墙、恶意代码防范软件、机房监控平台、网络主机监控平台等。一定需求的软硬件产品部署能给系统保驾护航,能满足系统的稳定运行。

  信息系统的安全稳定运行离不开各设备的支持,“巧妇难为无米之炊”,如果没有合理的设备配置,再好的管理和技术也无法保障系统的安全稳定运行。技防,设备的投入需要合理的安全策略部署,才能起到安全防护作用。因此在配备了相应安全设备的同时,我们需要根据系统的需求设置合理的安全策略,如合理的访问控制策略、路由策略、升级更新策略、恶意代码查杀策略、数据备份策略、安全访问规则等。策略结合设备才能起到关键的防护作用,给系统的稳定运行提供保障。同时策略要结合系统运行的环境及情况进行设置,包括网络环境、使用环境等。如网络出入的流量及带宽限制要考虑系统的日常访问量及网络的带宽等。最合理的策略才是最重要的,要系统的应用与安全相结合,应能保证系统即可用又安全。

  在当前现状下,各种网络攻击防不胜防,只要我们能结合各安全设备,充分利用各设备的安全防护能力,遵循最小授权原则、最小服务原则,关闭多余的服务和端口,设置合理的安全策略,就能将安全风险降到最低,保持在可控范围内。制防,没有规矩不成方圆,信息安全管理制度的制定及完善是系统稳定运行的一道关口。我们的操作行为应严格按照相关制度及规章规程执行。因此制度的合理及可执行将显得尤其重要。在整个制度体系中,应建立由信息安全方针策略、安全管理制度及操作规章规程构成的体系化的制度。各方针策略、制度及操作规章规程需由相关负责人员讨论审定通过,并通过PDCA循环不断得修订及完善,应保证整个体系文件适用系统的运行维护需求。一旦制度确定落实,各人员将必须严格遵从执行。

  通过制度管理人的方式将我们的运维工作规范落实,以防工作人员按各自处事习惯进行运维工作,给系统带来不确定的隐患。一套完整的适用的制度是需要通过几年实践才逐步完善的,只有适用的、真正落实到地的制度才能给系统的安全稳定运行带来保障,制度不应停留于纸面,用于对付各类检查。只有将制度真正贯穿在整个系统管理过程中,才能真正看到制度所带得的真实意义所在。在人防、物防、技防、制防中,各个环节是相辅相成的,彼此穿插,从制度落实,由人将设备及技术相结合,以保证系统的稳定运行,降低安全风险系数,让风险在可控范围之内。

  4结束语

  信息系统的安全风险是客观存在的,只要我们做好风险的控制,就能确保系统稳定安全的运行。本文针对信息系统的安全风险进行了描述分析,并结合风险提出了安全防护的描述,通过人防、物防、技防、制防等方式加强系统的稳定运行,希望各信息系统能更安全稳定的运行,同时给我们的生活、工作及学习带来更多的便捷及享受。

  参考文献

  [1]《信息安全技术信息安全风险评估规范》(GB/T20984-2007)[S].

  [2]《计算机信息安全保护等级划分准则》(GB17859-1999)[S].

  [3]《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)[S].

  [4]《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)[S].

【信息系统风险分析与安全防护研究】相关文章:

我国寿险公司风险评估的相关研究分析03-24

企业内控管理及资金风险把控研究分析02-21

从大坝设计和风险分析看大坝安全论文02-26

调度数据网安全防护新策略分析论文02-25

税收筹划风险研究11-16

筹资风险管理研究03-28

ICU噪声危害与防护措施的研究11-21

风险投资公司的风险来源分析11-18

机械安全生产分析与研究开题报告12-07

  • 相关推荐