您好, 访客   登录/注册

信息系统开发过程中的安全管理问题研究

来源:用户上传      作者:

  摘要:随着信息技术的迅猛发展,各行业都逐渐迈向了信息化、现代化的发展道路。但与此同时病毒感染、黑客入侵、网络故障、数据泄露等安全问题也层出不穷。为了进一步保障全国各行业的信息安全,国家于2007年制定《信息安全等级保护管理办法》,组织公民、法人和其他组织对信息系统分等级实行安全保护。《中华人民共和国网络安全法》也于2017年6月1日起施行,明确提出应当按照网络安全等级保护制度的要求,以国家关键信息基础设施为重点保卫对象,履行安全保护义务。
  关键词:信息系统开发;安全管理;问题研究
  1管理信息系统的概念
  管理信息系统(Management Information Systems,简称MIS)呈现出持续性发展的特点,是一种新型学科。在计算机科学通信技术日益发达之际,管理信息系统的结构不断完善,管理信息系统的概念不断改进。目前,学术界对于MIS的概念界定是,人与计算机媒介处理信息的一种系统。管理信息主要包括6个部分,分别为搜集信息、传输信息、存储信息、加工信息、维护信息以及应用信息。通常而言,完整的管理信息系統包括4点要求,即明确信息所需、能够搜集和加工信息、能够由程序管理工作者提供信息以及能够管理信息。MIS完善的一个关键性标识是具备统一、完备的数据库结构,也意味着管理信息系统是软件工程的附属产物。作为综合性学科,MIS具有交叉性特点,包括的学科主要有计算机(计算机语言、互联网通信以及数据库等)、管理学、数学(运筹学、统计学以及线性规划等)和仿真等。信息被视作管理的重中之重。信息管理工作的成败决定了决策的有效性,而决策又在很大程度上决定了信息质量。因此,是否能够有效管理信息成为企业最重要的一项课题。
  2管理信息系统开发技术
  2.1数据采集分析技术
  数据采集分析技术是在Windows2003平台的基础上,借助标准C++来进行开发,可以把自动融合串口和网络通讯功能有效地融合在一起,并通过系统底层API能够实现通信,不仅可以有效提高通信的效率,而且在整个软件模块中具备异常和容错处理功能,进一步提高软件运行的可靠性。同时,数据采集分析技术还经历了严格的模块测试、白箱和黑箱测试、集成测试与功能测试。同时,还能够实现对设备修改、定义和删除等一系列的操作,有效查询和管理异常数据、内存状态等信息,可以实现对硬件设备的手动远程复位和初始化处理,完成对通讯源码的有效检测。此外,数据采集分析技术还可以自动地完成远程备份,并根据所选备份方式的差异来对其进行有效修复,并能够完成在线远程注册与自动升级。
  2.2RFID高速射频识别技术
  其又被称之为非接触式自动识别技术,能够通过射频信号来自动识别目标对象,并实现对识别数据的记录。通常情况下,RFID高速射频识别技术不需要人工干预,能在各种环境条件下进行工作,同时RFID高速射频识别技术还可以对高速运动物体进行准确的识别,并且操作快捷方便,可以完成对多个标签的同时识别。
  3利用威胁建模方法分析各开发阶段面临的安全威胁
  第一,系统规划。该阶段的主要资源是系统规划说明书或项目规划书,威胁来源包括机构战略规划、安全方针、安全策略、人力资源、资金预算等方面。第二,系统分析。该阶段的主要资源是系统概要设计说明书、组织结构、需求说明书、系统初步方案等。第三,系统设计。
  该阶段的主要资源是信息系统的实施方案,主要内容包括系统架构设计、数据库设计、处理流程设计、功能模块设计、安全控制方案设计、系统组织和队伍设计及系统管理流程设计。第四,系统实施。该阶段是将书面设计文档转化为在计算机上运行的具体应用程序的过程,主要资源是编码规范、源代码管理、开发人员管理、开发环境、测试数据等。第五,系统验收及运维。该阶段主要包括测试验收和运维两个子过程。主要资源包括测试报告、验收报告、运维手册、测试人员、运维人员等。
  4基于威胁建模的安全风险管理流程
  4.1分析业务操作数据流
  威胁分析中采用数据流图,体现与系统发生交互的外部实体之间的数据流关系。系统整体业务场景数据流是指系统所有业务场景与外部实体交互的数据流。如APP登录、下单、支付等环节。总体上对数据流进行分析,然后按照业务场景进行细分,对单个业务场景的每一个交互过程继续细分。在此基础上,针对单个业务场景划分二层数据流。按照这种思路,持续的业务场景细分,使得颗粒度更细,分层的数据流更加细化。
  4.2业务场景威胁建模分析
  业务场景威胁建模分析采用STRIDE模型,从欺骗、篡改、否认、信息泄露、拒绝服务、权限提升六个方面分析威胁。
  4.3识别脆弱性和风险
  根据威胁模型分析,识别移动应用的脆弱性和风险。分为四类:常规安全、组件安全、数据安全、代码安全。第一,常规安全。SQL注入攻击、XSS跨站脚本攻击、命令执行、文件上传漏洞、中间人攻击、任意文件遍历/下载、逆向工程。第二,组件安全。组件暴露、拒绝服务、权限提升、手势密码认证绕过。第三,数据安全。(1)身份认证,未授权访问、缺少双因子认证、认证绕过;(2)会话管理,会话标识可猜测、未设置会话超时机制、会话标识使用私有数据;(3)敏感数据存储:敏感数据不安全存储、密钥编码、应用数据备份风险;(4)敏感数据传输:数据明文传输、客户端未进行证书校验、敏感数据为双重加密传输。第四,代码安全。恶意程序攻击、钓鱼攻击、动态调试、不安全的第三方SDK包。
  5开发安全管理体系模型
  5.1系统规划
  依据国家信息安全相关法律法规、行业标准、监管要求、,单位发展战略规划、安全方针政策等文档,进行技术可行性、安全可行性等可行性分析,并根据系统重要性对信息系统进行定级,确定信息安全保护级别,制定信息系统建设总体安全规划。相关定级标准参照等级保护相关办法、标准进行。
  5.2系统分析
  依据系统等级和等级保护相关要求,梳理系统逻辑模型应该具备的安全功能和防护强度,形成逻辑模型和明确的安全需求。逻辑模型应该满足安全管理和安全技术两个方面的安全需求。安全管理方面主要涉及安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理,安全技术方面主要涉及物理安全、网络安全、技术安全、应用安全和数据安全。
  5.3系统设计
  根据逻辑模型和安全需求,对系统进行详细设计,明确安全需求的实现方式、技术方法等,形成系统实施方案。
  5.4系统实施
  根据实施方案中的设计要求、实现方式、技术方法,进行编码,形成系统版本提交测试验收。
  5.5系统验收及运维
  对系统版本进行严格测试、代码审查、漏洞扫描,将问题反馈系统实施阶段,通过测试后,组织验收上线工作。上线后进行运维管理。
  6结束语
  综上所述,系统开发是企业金融机构提高竞争力,满足业务发展和客户需求的重要手段,如何对系统开发过程进行有效的安全管理是企业必须面对的问题。本文在开发过程分解和威胁建模的基础上,结合金企业实际情况,提出了开发安全管理体系模型。同时利用威胁建模方法,指出了存在的主要安全问题,提出了开发安全建议。
  参考文献
  [1]谭章禄,袁慧,马营营.基于数据共享的标准系统的有效性分析—以煤炭企业为例[J].科技管理研究,2019,3904:192-196.
  [2]何芳,刘昌鹏,徐友宁,刘瑞平,乔冈.青藏高原矿山地质环境影响调查信息系统开发与应用[J].地质通报,2018,3712:2138-2143.
  [3]娄志武,唐剑波,龙又兵,张甦,梁远波,薛旻.湖州地区儿童眼及视力保健信息系统的开发与应用[J].中国妇幼保健,2019,3403:485-487.
  [4]宋健.银行IT项目管理信息系统设计与实现—以建设银行为例[J].电脑知识与技术,2019,04:79-82.
转载注明来源:https://www.xzbu.com/1/view-14850553.htm