信息安全技术与实施
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

1.1.3 信息安全策略

安全策略是针对网络和系统的安全需要,做出允许什么、禁止什么的规定,通常可以使用数学方式来表达策略,将其表示为允许(安全的)或不允许(不安全的)的状态列表。为达到这个目的,可假设任何给定的策略能对安全状态和非安全状态做出公理化描述。实践中,策略极少会如此精确,往往使用文本语言描述什么是用户或系统允许做的事情。这种描述的内在歧义性导致某些状态既不能归于“允许”一类,也不能归于“不允许”一类,因此制定安全策略时,需要注意此类问题。

1.物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击,验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏,即Tempest技术,是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是传导发射的保护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护。

2.访问控制策略

访问控制是网络安全防范和保护的主要策略,其主要任务是保证网络资源不被非法使用和非法访问。它是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,可以说访问控制是保证网络安全的核心策略之一。下面分别叙述几种访问控制策略。

(1)入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它是用来控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪个工作站入网。用户的入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。只要3道关卡中有任何一关未过,该用户便不能进入该网络。

(2)网络权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络权限控制着用户组可以访问哪些目录、子目录、文件和其他资源,指定用户对这些文件、目录、设备执行哪些操作。根据访问可以将用户分为特殊用户(系统管理员)、一般用户、审计用户(负责网络的安全控制与资源使用情况的审计)3类。用户对网络资源的访问权限可以用一个访问控制表来描述。

(3)网络服务器安全控制。网络允许在服务器控制台上执行一系列操作,如进行装载和卸载模块、安装和删除软件等操作。网络服务器的安全控制包括:可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设置服务器登录时间限制、非法访问者检测和关闭的时间间隔。

(4)网络监测和锁定控制。网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应能自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。

3.信息加密策略

信息加密的目的是保护系统内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密3种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。

信息加密过程是由加密算法来具体实现的,它用较小的代价换取较大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一有效的方法。密码技术被看做是信息安全中最核心的技术。通过加密,不但可以防止非授权用户的搭线窃听和进入,而且也是对付假冒、篡改和恶意攻击行为的有效方法。

4.网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。一个完整的网络安全解决方案所考虑的问题应是非常全面的。保证网络安全需要靠一些安全技术,但是,最重要的是要有详细的安全策略和良好的内部管理。在确立网络安全的目标和策略后,还要确定实施网络安全应付出的代价,然后选择切实可靠的技术方案,方案实施完成之后最重要的是要加强管理,制定培训计划和网络安全管理措施。完整的安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。