系统的安全性需求

系统的安全性需求

一系统安全的危胁来源


1 硬件的故障

最大的硬件故障是磁盘的故障。它会导致企业最重要的数据资产的损失。

2 软件的漏洞。

操作系统,数据库等大型的基础软件都会因为巨大的逻辑复杂性,导致程序有漏洞。
               必须定时打补丁。


3 网络上的攻击

网上的扫描与侵入是大概率的事件。必须使用防火墙等安全隔离措施。

4 人为的操作失误 

重要的操作,需要两个人在现场实施,一人操作,一人检查。
   数据安全。即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、
   复制、解密、显示、使用等。它是保障网络安全最根本的目的

5 不可抗力的事件的发生 

例如,地震,洪水,停电事故等。公司必须有异地灾备系统。
  保证系统可以及时切换到备用系统,以维持组织的业务的可持续性。

二 信息安全风险分析

    1.计算机病毒的威胁

随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多。病毒感染、传播的
能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、
生存提供了环境。

2.黑客攻击

黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞
和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统
保密信息,进行信息破坏或占用系统资源。

3.信息传递的安全风险



    企业和外部单位, 以及国外有关公司有着广泛的工作联系,许多日常信息、数据都需要通过互联网
来传输。网络中传输的这些信息面临着各种安全风险,例如:①被非法用户截取从而泄露企业机密;
②被非法篡改,造成数据混乱、信息错误从而造成工作失误;③非法用户假冒合法身份,发送虚假信息,
给正常的生产经营秩序带来混乱, 造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中
重要的一环。

4.身份认证和访问控制存在的问题

企业中的信息系统一般供特定范围的用户使用,信息系统中包含的信息和数据也只对一定范围的用户
开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户、
设置权限、管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际
应用中仍然存在一些问题。如部分应用系统的用户权限管理功能过于简单,不能灵活实现更详细的权限控
制;各应用系统没有一个统一的用户管理,使用起来非常不方便,不能确保账号的有效管理和使用安全。

三信息安全的对策


1.安全技术

为了保障信息的机密性、完整性、可用性和可控性,必须采用相关的技术手段。这些技术手段是信息
安全体系中直观的部分,任何一方面薄弱都会产生巨大的危险。因此,应该合理部署、互相联动,使其成
为一个有机的整体。具体的技术介绍如下:

(1)加解密技术。在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和
非对称加密。

(2)VPN技术。VPN即虚拟专用网,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条
穿过混乱的公用网络的安全、稳定的隧道。通常VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、
商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。

(3)防火墙技术。防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间
设置障碍, 防止外界对内部资源的非法访问,以及内部对外部的不安全访问(4)入侵检测技术。人侵检测技术IDS
是防火墙的合理补充,帮助系统防御网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的
完整性。人侵检测技术从计算机网络系统中的若干关键点收集信息,并进行分析,检查网络中是否有违反安全策略
的行为和遭到袭击的迹象。

(5)安全审计技术。包含日志审计和行为审计。

日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性和安全策略的有效性,追溯、分
析安全攻击轨迹。并能为实时防御提供手段。

通过对员工或用户的网络行为审计,可确认行为的规范性,确保管理的安全。

2.安全管理

只有建立完善的安全管理制度。将信息安全管理自始至终贯彻落实于信息系统管理的方方面面,企业信息安全
才能真正得以实现。具体技术包括以下几方面:

(1)开展信息安全教育,提高安全意识。员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实
施的决定性因素。据不完全统计,信息安全的威胁除了外部的(占20%), 主要还是内部的(占8O%)。在企业中,可
以采用多种形式对员工开展信息安全教育,例如:① 可以通过培训、宣传等形式,采用适当的奖惩措施,强化技术
人员对信息安全的重视,提升使用人员的安全观念;②有针对性地开展安全意识宣传教育,同时对在安全方面存在问
题的用户进行提醒并督促改进,逐渐提高用户的安全意识。

(2)建立完善的组织管理体系。完整的企业信息系统安全管理体系首先要建立完善的组织体系,即建立由行政领导
、IT技术主管、信息安全主管、系统用户代表和安全顾问等组成的安全决策机构,完成制定并发布信息安全管理规范和
建立信息安全管理组织等工作,从管理层面和执行层面上统一协调项目实施进程。克服实施过程中人为因素的干扰,
保障信息安全措施的落实以及信息安全体系自身的不断完善。

(3)及时备份重要数据。在实际的运行环境中,数据备份与恢复是十分重要的。即使从预防、防护、加密、检测
等方面加强了安全措施,但也无法保证系统不会出现安全故障,应该对重要数据进行备份,以保障数据的完整性。
企业最好采用统一的备份系统和备份软件,将所有需要备份的数据按照备份策略进行增量和完全备份。要有专人负责
和专人检查,保障数据备份的严格进行及可靠、完整性,并定期安排数据恢复测试,检验其可用性,及时调整数据备份
和恢复策略。目前,虚拟存储技术已日趋成熟,可在异地安装一套存储设备进行异地备份,不具备该条件的,则必须保证
备份介质异地存放,所有的备份介质必须有专人保管。


四信息安全的方法


从信息安全属性的角度来看,每个信息安全层面具有相应的处置方法:

1.物理安全

:是指对网络与信息系统的物理装备的保护,主要的保护方式有干扰处理、电磁屏蔽、数据校验、冗余
和系统备份等。

2.运行安全

:是指对网络与信息系统的运行过程和运行状态的保护,主要的保护方式有防火墙与物理隔离、风险
分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用以及数据备份等。

3.数据安全

:是指对信息在数据收集、处理、存储、检索、传输、交换、显示和扩散等过程中的保护,使得在数据
处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖,主要的保护方式有加密、认证、非对称密钥、完整
性验证、鉴别、数字签名和秘密共享等。

4.内容安全

:是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要的处置手段是密文解析
或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤以及系统的控制等。

5.信息对抗

:是指在信息的利用过程中,对信息真实性的隐藏与保护,或者攻击与分析,主要的处置手段是消除重
要的局部信息、加大信息获取能力以及消除信息的不确定性等。

五信息安全的基本要求


1.数据的保密性

由于系统无法确认是否有未经授权的用户截取网络上的数据.这就需要使用一种手段对数据进行保密处理。数据加密
就是用来实现这一目标的,加密后的数据能够保证在传输、使用和转换过程中不被第三方非法获取。数据经过加密变换后,
将明文变成密文,只有经过授权的合法用户使用自己的密钥,通过解密算法才能将密文还原成明文。数据保密可以说是
许多安全措施的基本保证,它分为网络传输保密和数据存储保密。

2.数据的完整性

数据的完整性是数据未经授权不能进行改变的特征,即只有得到允许的人才能修改数据,并且能够判断出数据是否
已被修改。存储器中的数据或经网络传输后的数据,必须与其最后一次修改或传输前的内容形式一模一样。其目的就是
保证信息系统上的数据处于一种完整和未受损的状态,使数据不会因为存储和传输的过程.而被有意或无意的事件所改
变、破坏和丢失。系统需要一种方法来确认数据在此过程中没有改变。这种改变可能来源于自然灾害、人的有意和无意
行为。显然保证数据的完整性仅用一种方法是不够的,应在应用数据加密技术的基础上,综合运用故障应急方案和多种
预防性技术,诸如归档、备份、校验、崩溃转储和故障前兆分析等手段实现这一目标。

3.数据的可用性

数据的可用性是可被授权实体访问并按需求使用的特征,即攻击者不能占用所有的资源而阻碍授权者的工作。如果
一个合法用户需要得到系统或网络服务时,系统和网络不能提供正常的服务。这与文件资料被锁在保险柜里,开关和
密码系统混乱而不能取出一样。

你可能感兴趣的:(信息安全,信息安全,系统需求分析,非功能性需求)