电网系统安全设计分析
系统安全设计
安全管理建设
为保证各种安全的措施真正发挥作用,必须制定以下各项规章制度,主要包括:
(1)人员安全管理制度
包括安全审查制度、岗位安全考核制度、安全培训制度、安全保密契约管理、离岗人员安全管理制度等。
(2)文档安全管理制度
各种文档(包括书面和电子文档等各种形式)必须有清晰的密级划分,妥善管理。
(3)系统运行环境安全管理制度
包括机房出入控制、环境条件保障管理、自然灾害防护、防护设施管理、电磁波与磁场防护等。
(4)软、硬件系统的选购、使用和维护制度
设备选型、设备购置、安全检测、设备安装、设备使用、设备维护、设备保管等过程中必须符合相关规定。对软件选型与购置审查、软件安全检测与验收、软件安全跟踪与报告、软件版本管理、软件使用与维护、软件安全稽核也必须做出明确规定。
(5)应用系统运营安全管理制度
包括操作安全管理、操作权限管理、操作规范管理、操作责任管理、操作监督管理、操作恢复管理;系统启用安全审查管理、应用软件稽核管理、应用软件版本安全管理、应用软件更改安全管理、应用系统备份管理、应用软件维护安全管理。
(6)应用系统开发安全管理制度
包括开发平台安全管理、开发环境安全管理、开发人员安全管理、开发系统安全规范管理、开发系统安全检测、开发系统安全移交管理。
(7)应急安全管理制度
制订应急管理制度和应急实施计划、应急备用管理、应急恢复管理、应急后果评估管理和责任追查程序。
应用系统安全设计
应用系统面临的主要安全威胁是因非授权的数据访问而造成的信息泄密和内部人员滥用权利、有意犯罪。应用系统安全设计的主要目标是保证信息的保密性与完整性,主要依赖认证、加密、访问控制、数字签名等安全服务来完成。主要解决如下问题:创建用户机制;允许用户访问哪些资源(信息密级);用户使用这些资源可以执行哪些操作(如读记录、修改文件)。
环境安全
为确保信息系统的物理安全,建立科学合理的物理安全防范体系,首先需对物理安全保护对象的安全风险等级进行评估,并采取相应的安全防护措施。
关键设备工作环境的安全防护可参照GB50173-93《电子计算机机房设计规范》、GB2887-89《计算站场地技术条件》和GB9361-88《计算站场地安全要求》等标准实施。
设备安全
对信息系统中的关键设备应采取防盗、防毁、防线路截听及电源保护等方面的安全保护措施,并对关键物理设备制定实体设备访问规则,控制对设备的非授权访问。
存储介质安全
对信息系统中使用的各类磁盘、光盘和磁带等关键存储介质要实施严格的安全管理,按照其内容的重要程度实施分级安全管理和控制,并对关键存储介质的存储和维护过程进行管理,确保介质中存储信息在保存和使用过程中的安全性。
网络层安全设计
网络层安全是信息安全系统的核心内容之一,TCP/IP协议的以太网所具有的网络脆弱性导致了网络存在各种安全隐患,从而使得从网络发起的攻击行为成了目前最盛行的入侵方式。网络安全保障主要采用网络防火墙进行防御、检测、审计等多方面,是信息系统整体安全保障的重点。
目前网络层安全防御、访问控制的主要手段是使用网络防火墙来进行网络安全隔离及访问控制。防火墙是目前较普遍采用的网络安全产品。作为网络安全防御的必要措施,网络防火墙应具有以下基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的服务;记录通过防火墙的信息内容和活动等。
系统层安全设计
系统层安全设计主要针对操作系统缺陷所导致的安全隐患进行防范,防范的措施包括对操作系统进行检测、检查配置、安装防病毒软件、安装主机审计软件等。
网络防病毒系统
在计算机网络信息系统中,计算机病毒有不可估量的威胁性和破坏力,因此计算机病毒的防范是应用与数据安全防范体系的基础环节。网络化的环境需要网络化的病毒查杀方法,为了更好的保障网络系统不受病毒及蠕虫侵害,实现对网络全部主机病毒监控和管理,必须采用网络防病毒的方式。
安全检测和系统加固
操作系统的默认配置和安全策略,往往存在安全风险,另外由于操作系统设计中的某些固有特性(比如超级用户的问题),开发中存在的漏洞等原有,都可能导致系统面临着恶意或无意的安全威胁。
安全检测的内容包括系统与网络的安全漏洞、拨号后门、嵌入式隐患和安全强度四大类,安全检测的主要方法是利用漏洞扫描系统来进行,高效的漏洞检测工具可以检测出上述四类中的大部分已知漏洞。
对于发现的安全隐患尽量通过增强配置、安装补丁或者升级程序等方式进行修补。系统加固就是针对不同应用对计算机的系统配置策略进行有针对性的调整。调整可以是修改缺省策略配置,也可以是系统升级,也可以是安装第三方的加固软件等,达到增强主机安全性的目的。
应用层安全设计
应用系统是信息系统运行的主体,其安全性与采用的技术、开发人员的经验、测试的水平等密切相关。应用系统存在的漏洞会给整个系统的安全带来严重的隐患。近年来应用层安全技术的发展十分迅速,主要包括身份认证技术、应用系统审计等,其中许多技术产品已经跨越单一应用安全技术,实现网络和应用安全的紧密结合。
应用系统访问控制设计
在主体标识和认证、以及资源属性定义的基础上,应用系统使用基于角色的访问控制策略来控制用户对信息的操作。
每个角色是一种任务,它定义了一组数据以及对数据的操作权限,还可以包括授权策略。
基于角色的访问控制模型就是把“用户――角色――操作――资源”关联到一起,实现非自主型访问控制策略。使用基于角色的访问控制模型可以减轻安全管理工作,因为某种任务是稳定的,而负责该项任务的人员是经常变化的,这种方式只需把新的用户分配给已有的角色即可,无需为用户重新指定资源和操作,因而简化了授权管理工作。
系统采用基于角色的访问控制方法,能够按照行政区域进行分级用户权限管理。各级业务部门按照各自职责,在系统中具有相应的数据处理的权限,即在法律规定的职责范围内从事业务活动,通过系统管理,保证其不能超越职权、滥用职权。
统一访问控制设计
对数据的访问控制遵循统一设计、分布控制的原则。统一设计是指由管理部门统一设计数据的访问控制级别、访问控制方式、用户的角色定义方式以及用户角色和数据的访问权限之间的对应规则。分布控制是指在统一设计之后,将数据的访问控制分布到数据所在地,由相应的数据库系统和信息系统来控制。每个信息系统维护能够访问自己所控制的数据的用户访问控制表,处理来自本地用户和外地用户的数据访问请求。
访问控制采用基于角色的访问控制策略,统一定义用户角色和资源之间对应关系的访问控制表,可以根据用户的职位、工作部门、工作地域等定义用户角色,根据资源的地域、密级、业务类型等信息定义资源的访问特点,然后建立两者之间的对应规则,即具有什么样角色的用户可以访问什么样的资源。
资源的访问控制信息存放于能直接控制、管理该资源的信息系统中,当该系统收到用户对资源的访问请求时,会验证该用户是否有权访问该资源。
用户使用系统之前,需要进行登录,在登录时提供帐户信息和密码,系统确认后,可以确定该用户的角色,这样,当该用户需要访问本地某一资源时,由系统根据用户角色进行访问控制,当用户需要访问外系统资源时,用户的角色信息都由系统向外系统提供,外系统再根据该角色信息和访问请求信息决定该用户是否有权访问。
免责声明:
1、本站部分文章为转载,其目的在于传递更多信息,我们不对其准确性、完整性、及时性、有效性和适用性等作任何的陈述和保证。本文仅代表作者本人观点,并不代表本网赞同其观点和对其真实性负责。
2、中金普华产业研究院一贯高度重视知识产权保护并遵守中国各项知识产权法律。如涉及文章内容、版权等问题,我们将及时沟通与处理。