您好, 访客   登录/注册

信息系统建设中的网络安全问题分析

来源:用户上传      作者:唐坤 刘静

摘要:伴随着当代网络信息技术的不断发展,网络安全方面的新挑战也随之而来。随着计算机对人们的生活越来越重要,网络安全的问题会被越来越重视,计算机信息系统建设中的网络安全问题已经不容忽视。本文从信息系统网络安全的重要性、存在的问题以及安全保障三个方面进行了分析。

关键词:计算机;信息系统;网络安全;应用

1 信息系统网络安全的重要性

自20世纪90年代开始,计算机技术飞速发展,社会随着信息技术的发展和创新也经历了庞大的变化和改革,这场变革存在于各行各业之中,占据了社会经济发展的重要地位。随着计算机网络技术的逐步提升,基于計算机网络设计开发的信息系统存在诸多特性,如多元性和公开性,但是在信息系统使用过沉重却存在逾权访问、敏感信息泄露、盗窃掌控权等威胁行为。

在信息技术迅速发展的当下,人们的生活逐渐离不开互联网,生活中的各个方面都会使用到互联网,在使用互联网处理生活中的衣食住行等各方面需求时,必然需要在网上输入个人相关信息,此时,就存在巨大的安全隐患,个人隐私的保护问题。随着大数据时代的到来,就算不输入任何信息,但系统还是会记录下你的网页浏览记录,悄无声息的将个人隐私泄露出去。在工作之中,人们通常使用聊天软件进行交流,如果在使用中不注意使用环境和场景,极有可能会泄露很多重要的商业信息以及商业机密等。站在经济角度来讲,不少黑客入侵是为了有意盗取重要资料来给公司造成重大商业损失。站在个人角度来讲,隐私权是每个人都合法拥有的,在互联网大数据时代,信息系统每时每刻都在收集着人们的信息,所有人的生活习惯等信息都在被悄无声息地记录着,这些对某个人来说没有价值的信息,被某些心怀不轨之人就加以利用之后就可能对个人造成重大伤害。

2 信息系统的网络安全问题

2.1信息系统的运行机制欠缺监管

互联网平台有着速度快、容量大等特点,随着移动互联网以及5G技术的迅速发展,每个人都可以轻松的使用互联网,在互联网上活动,互联网缩小了世界的距离,不管人们相隔多么遥远,只要有网络就可以分享自己的生活,而且运行成本低廉,这几点都是互联网带来的好处及优点,但互联网在缩短人们之间距离的同时,同样也给犯罪分子创造了机会。由于体量巨大,所以互联网的掌控尤其困难,如果缺乏管理规范,大量不法分子就可以乘虚而入利用网络安全漏洞及用户较差的网络防范意识,进行窃取用户信息、传播非法信息等危害互联网安全的行为。因此在互联网运行中,需要科学完备的管理方法,加大在网络漏洞、恶意病毒木马等多个方面的管理,才能有效遏制不法分子。

2.2信息系统自身存在漏洞

当前计算机网络一直采用的固定的IP协议制度,每一个互联网端口都使用一个自己固定独立的IP地址,然而,通过某些方法将IP地址进行修改,使信息系统内的数据库等敏感资源会对外界显露出来,互联网安全的相关协议在现阶段还并不完善,这些缺陷都给病毒和木马乘虚而入创造机会。病毒和木马的破坏性、传染性非常强,篡改及盗取计算机中的信息,严重的时候还会出现网络瘫痪。

3 信息系统的网络安全保障

3.1用户身份鉴别

认定登录到系统的用户。用户注册的时候,应标记注册用户,建议使用特定标记主键进行标记,在整个系统的生命周期中,需要保证用户标志信息系统的完整性和唯一性。需采用基于增强管控的口令,在用户出现异常重新登录或每次登录到系统时都需要使用该口令。为了确保身份鉴别的保密性和完整性,密码的存储和传输均采用加密机制处理,并限制登录次数和恶意试探登录,同一账号每次登录3次失败,系统自动退出,每天允许六次录入登录信息错误,超过六次账号将自动锁定。满足以下强化口令要求:(1)登录口令长度最低为十二位,至少每季度更新一次,新口令最低五次内不能再次出现;(2)采用毫无规则的混乱排序方法,必须使用符号加字母加数字的方式;(3)系统默认的账户、口令必须可以重新命名和更改。(4)如果上述对于口令的设置要求不被系统支持,则可以缩短更换时间,但应该使用系统支持的最大长度的口令;也可以使用一次性口令的认证方式。

3.2自主访问控制

系统为确保系统数据、应用数据的安全访问,采取了自主访问控制。访问主体对访问客体访问权限的设置叫作访问控制,严格的访问控制可以确保计算机系统在合法范围之内使用。自主访问控制是信息系统对授权之后的使用人进行权限上的访问限制,这样有利于对有客体的资源请求进行限制,从而禁止非授权的用户非法请求客体资源。不同权限级别的访问主体仅能访问限定范围的业务模块,且上级权限的访问主体可以控制自身创建客体的访问。

以数据库的方式存放系统内所有用户、业务数据,数据库的管理系统可以自主访问控制数据库的表级/记录、字段。对于表级的访问控制,通过oracle自带工具对不同权限的主体设定select、insert、update、delete权限;对于记录、字段级的访问控制,通过建立视图的方式进行操作权限限定。

3.3标记与强制访问控制

对于直接登录系统的主体,系统建立了3级权限管理,系统根据登录用户的不同级别展现不同的系统业务。可以设计如下强制访问控制措施:(1)划分权限应按系统特权用户进行,从而达到特权用户权限分开的目的,并且需要分配这些用户需要的最低权限配置来达到目的。(2)配置敏感标记,由安全管理人员对强制访问控制的策略所包含的主、客体进行配置,从而达到由系统按照约定规则强制性控制主体访问客体资源的行为。(3)对系统配置进行访问限制,必须采用基于角色的访问控制策略。

3.4安全审计

系统安全审计主要包括审计日志查阅、审计数据产生、审计日志存储。实时监控人员登录、硬件状态、软件业务操作、通讯状态等,进行安全日志记录,并对软件异常操作进行实时报警及操作控制,提高系统的安全性能。安全审计事件记录了系统访问主体对系统的访问事件,包括:主体身份、时间、事件描述、事件结果、事件类型、备注信息。不同的访问主体对应限定的业务功能操作权限,系统可全面记录所有访问主体对系统的访问情况,并提供记录查阅、追溯功能。

3.5检错和容错

采用两级查错机制,在展现层进行一次数据的初验,主要检查数据的格式、长度、勾稽关系,检测通过后将数据提交到服务器。系统首先检查数据的合法性,是不是合法终端传输过来的数据;随后,系统再进行一次数据的校验,确保在传输过程中防篡改确保数据的完整性;最后,系统再根据业务种类对提交数据与系统原有的业务数据进行比对,确保数据的准确性,没有问题后即可保存到数据库。

系统遵循质量可靠,系统健壮的设计原则。系统具有免维护能力,容错及并发处理能力强,能够长时间稳定运行,具有快速恢复功能,软件维护简单;所有模块都经过严格测试和多年多个市场的客户实践检验,确保产品可靠、健壮稳定。

3.6抗抵赖

系统通过安全审计可追溯到具体操作用户,防止抵赖,主要包括审计日志查阅、审计数据产生、审计日志存储。

安全审计事件记录了系统访问主体对系统的访问事件,包括:操作时间、操作人员、操作类型、事件描述、事件结果、备注信息、业务流水等信息。提供审计日志查阅追踪功能,授权的审计人员通过特定的账号、密码登录系统查阅审计日志数据。

3.7资源控制

当应用系统的通信双方中的一方在一段时间内未做任何响应,另一方自动结束会话,业务会话双方建立连接后,因网络或单方原因造成业务无法进行时,为了避免业务长时间占用连接端口或系统资源,业务在连接中断后根据系统设置的时间,不再进行重新连接,将自动断开会话,回退业务至初始状态,释放资源。

3.8系统不间断运行

系统需达到7*24小时的不间断运行,服务器、网络、中间件、数据库均需保证能达到7*24小时的全天候服务要求,系统应采用冗余性设计,异机集群方式,当集群中某一台服务器出现故障导致服务停止的时候,应用系统可将请求自动切换到集群中其他的正常服务器上,应用系统应对数据库进行实时热备份,确保在极限异常的情况下还能够达到快速进行恢复处理的目的。

3.9热部署设计

在实现基于Java的应用服务器热部署的过程中,类装入器扮演着极其重要的角色。绝大多数基于Java的应用服务器都支持热部署。类装入器不能重新装入一个已经装入的类,但只要使用一个新的类装入器实例,就可以将类再次装入一个正在运行的应用程序,达到热部署的目的。

3.10代码设计

除基础功能外不使用静态类和静态属性,由于静态类和静态属性常驻内存,在进行热部署时,静态类和静态属性不会重复加载,因此在代码编写过程中,除基础架构代码外,业务代码禁止使用静态类和静态属性。

3.11应用服务器设置

架构使用的应用服务器均支持热部署,但需要对配置文件进行设置才可生效。一般是采用定时检测的方式寻找新版本程序,当检测到新版本程序时应用程序会自动加载,但是自动检测会影响一定的服务器效率,可以对检测周期设置在合理的一个范围之内,检测周期一般设置在360秒,每6分钟检测一次新版本。

3.12使用缓存数据

可以提高客户端的响应速度以及降低服务器的负载。客户端的操作必须要根据服务器的一些数据来进行处理,在系统中将较稳定的数据放入缓存区,可以减少客户端与服务器之间的交互成本,减少了网络负载、数据库负载,还可以在数据过期之后自动地去服务器上下载最新的数据。

3.13程序静态化

对于系统中频繁使用数据库查询但是内容更新很小的應用,可以考虑使用html静态化来实现,比如公用设置信息,这些信息其实大量被前台程序调用,但是更新频率很小,如系统的菜单,可以考虑将这部分内容进行后台更新的时候进行静态化,这样避免了大量的数据库访问请求。

3.14数据备份与恢复

在操作系统中,提供用户自我数据信息备份与恢复功能和系统数据备份与恢复的功能,并制定备份与恢复操作规程。

用户可定期进行自我数据备份,并在用户数据受到破坏时,由用户用备份数据进行恢复。系统支持异地数据备份功能,由系统管理员定期进行系统数据的本地和异地备份,当系统数据丢失或破坏后,由系统管理员用备份数据进行恢复。

在数据库管理系统中,提供用户自我数据信息备份与恢复功能和系统数据备份与恢复的功能,并制定备份与恢复操作规程。

由用户定期进行自我数据备份,并在用户数据受到破坏时,由用户用备份数据进行恢复。设置异地数据备份功能,由系统管理员定期进行系统数据的本地和异地备份,当系统数据丢失或破坏时,有系统管理员用备份数据进行恢复。

在应用软件系统中,提供用户自我数据信息备份与恢复功能并制定备份与恢复操作规程。由用户定期进行自我数据备份,并在用户数据受到破坏时,由用户用备份数据进行恢复。

4 信息系统的网络安全管理

4.1梳理系统资产

梳理应用系统资产清单,整理每个服务器部署位置、设备型号、补丁版本、权限管理、系统管理员等主要信息。

4.2清理僵尸系统

对测试系统、测试页面、废弃域名及时清理关闭,清理互联网域名,禁止目前在开发阶段和未通过安全测评的应用系统发布,关闭已停用系统的互联网端口。

4.3加固系统账号

按照最小授权原则,清理系统中功能与权限不匹配的操作人员账号和超级管理员账号,停用长期不用的僵尸用户;对用户密码进行安全加固,杜绝弱口令问题,对应用系统用户密码、服务器操作系统用户密码、中间件用户密码、数据库用户密码必须满足复杂度要求。

4.4修复安全漏洞

定期对应用系统开展漏洞扫描和安全测评,全面排查信息系统中存在的安全漏洞,及时修复安全漏洞。

4.5制定应急预案

完善应急预案体系,结合实际制定应用系统专项应急预案,并按要求演练,提高应急响应速度,健全应用系统应急预案体系。

4.6加强人员管理

加强对外部人员的安全管理,做好安全宣传和教育,应用系统驻场运维、数据查询、安全检查等需要接入网络和数据维护的相关工作人员均需履行保密责任。

4.7抓好安全培训

将网络安全纳入培训必修课程,每年定期开展网络安全培训,提高人员网络安全意识,做到人人心中有安全。

5 结语

当前是一个信息化的社会,诸多的资料、资源以及信息都通过网络进行传递、储存以及分享,互联网对个人和企业都有着十分重要的影响和意义。当前互联网时代的重中之重是计算机的网络安全,当代人的工作和生活都已经无法离开互联网。在网络安全工作中,我们要对出现的问题进行深入分析,还要不断地对新形势进行分析,这样才能更完美地完成安全防范工作。

参考文献:

[1] 张海悦.计算机信息管理技术在网络安全中的应用[J].中国新通信,2018,20(23):93-94.

[2] 高喜桐.计算机信息管理技术在维护网络安全中的应用策略探究[J].计算机产品与流通,2019(4):21,112.

[3] 汤莉莉.计算机信息管理技术在网络安全中的应用[J].计算机产品与流通,2018(10):13,247.

[4] 许子桓.计算机信息管理技术在网络安全中的应用解析[J].科技经济导刊,2018,26(27):23.

【通联编辑:朱宝贵】


转载注明来源:https://www.xzbu.com/8/view-15415701.htm

相关文章