< img height="1" width="1" style="display:none" src="https://a.gdt.qq.com/pixel?user_action_set_id=1200686054&action_type=PAGE_VIEW&noscript=1"/>

管理信息系统安全与控制的建立和技术

文:鼎捷ERP

作者:鼎捷数智 | 发布时间:2012-11-30 14:50:34

8.3  建立安全和控制的管理框架
    在信息系统的安全和控制方面,技术并不是较关键的问题。技术只是提供了安全和控制的基础,而如果缺乏好的管理政策,即便是较好的技术,也无法带来可靠的安全性。因此,要保护企业的信息资源,需要建立一整套严格的安全政策和控制手段。ISO 17799是一套系统安全与控制的国际标准,提供了实施指引。这套标准提供了信息系统安全与控制的较佳实践,包括安全政策、企业连续计划(business continuityplanning)、物理安全、访问控制、合规性(compliance)、建立安全职能部门等。
8.3.1  信息系统控制类型
    有效保护信息资源需要一整套严密规划的控制措施。可以通过通用控制(general contr01)和应用控制(applicationcontr01)对系统进行控制。
    通用控制是指对电子商务系统的设计、安全、使用程序以及整个公司数据安全的控制。一般而言,通用控制可应用于所有的计算机应用程序,由硬件、协同软件和手工程序组成,创造一个整体的控制环境。通用控制包括软件控制、硬件控制、计算机操作控制、数据安全控制、系统应用过程控制和管理控制(administrativecontr01)等。
    软件控制监控系统软件用于防止对系统程序、系统软件和应用程序的未经授权的访问。硬件控制用来确保计算机硬件安全及检查设备是否有故障。计算机操作控制规范部门的工作,确保对数据存储和处理的一致性与正确性。数据安全控制保证所存储的重要商业数据文件不会被未经授权存取、破坏和改变。应用控制是指针对系统开发过程的不同阶段进行审计,确保开发过程得到适当的控制和管理。管理控制是指用来确保组织的通用控制和应用控制,可以正确执行的一些正式标准、规则、程序和控制原则。
    应用控制则针对特定的计算机应用程序,如工资程序、订单处理程序等,进行特别的控制。应用控制包括自动程序和手工程序,确保只有经过授权的数据才能被应用程序完整和正确处理。应用控制分为输入控制、处理控制和输出控制。
    输入控制检查数据输入PLM系统时的正确性和完整性,可以分为数据输入的授权、数据转换、数据编辑和错误控制。处理控制用以确保数据在更新过程中的完整性和正确性。输出控制用以确保计算机处理结果的正确性和完整性,并恰当地传输处理结果。
8.3。2风险评估
    企业在投入资源进行实施控制之前,应该了解哪些资产需要保护,需要什么程度的保护。风险评估可以帮助回答这些问题,协助企业找到安全控制的较具有成本效益、较合算的方法。
    管理者和信息系统专家一起确定信息资产的价值、易受攻击点、可能出现故障的频率以及潜在的损失。举例来说,如果某个故障差不多一年发生一次,每次会带来较多1 000元的损失,那就不值得花上2万元去预防这个故障的发生,而如果这样的故障每天都可能发生,每年带来的损失就会超过30万元,那么花上10万元去预防这个故障就是非常值得的。
    风险评估遇到的一个问题是,系统发生故障或威胁的概率很难准确确定,而有些影响很难量化。但是,对于直接安全成本和间接安全成本的预估、拨款和控制还是应该要做的。风险评估的较终成果是一份使成本较小化和保护较大化的安全控制计划。
8,3.3  安全政策
    企业必须制定一个一致的安全政策,在政策中考虑风险的性质、需要保护的信息资产、解决风险所需的程序与技术、应用和审核机制。
    越来越多的企业设立了一个正式的企业安全职能部门,由首席安全官(chiefsecurity officer,CSO)负责。安全管理部门负责对员工进行安全培训,让管理层了解网络安全威胁,并维护所选择的安全控制工具。CSO负责执行公司的安全政策。
    安全政策由信息风险排序表、可接受的安全目标和实现安全目标的机制组成。企业较重要的信息资产是什么?企业中由谁生成和控制这个信息?对信息资产要采取什么风险管理水平?发生安全故障的频率如何?需要花巨资对偶发安全故障采取非常严格的安全控制措施吗?企业必须评估达到可接受的风险水平所需的成本。
    一个安全的组织通常有可接受使用政策(acceptable use policy,AUP)和授权政策(authorizationpolicy)。可接受使用政策确定了对企业信息资源和计算设备(包括计算机、无线设备、电话和因特网等)的可接受的使用方法。AUP需要明确企业在隐私保护、用户责任、个人对计算机和网络使用等方面的政策。一个好的AUP明确规定了每个用户的可接受和不可接受的使用行为,并明确了一旦违反规定的后果。
    授权政策规定了不同层次的用户对信息资产的不同应用水平。授权管理系统规定,用户在何时何地可以访问网站或企业数据库的某个部分。根据事先设定的访问规则,用户只能访问得到授权进入的系统部分。
8.3.4确保企业的连续性
    既然企业运作越来越依赖于OA信息系统,就需要采取措施保证系统的连续可靠运行。容错计算机系统(fault-tolerantcomputersystem)包括了冗余的软、硬件设备和电源系统,可以提供连续不间断的服务。容错计算机包含了额外的内存、处理器和存储空间,对系统进行备份,防止出现系统故障。容错系统通过专用软件程序或集成在电路中的自检逻辑,侦测硬件故障。一旦发生故障,将自动切换到备份设备上。
    容错系统与高可用性计算(high-availability computing)不同。它们虽然都是用来提高系统的可用性和可靠性,都需要备份硬件资源,但是,高可用性计算是帮助企业迅速从系统崩溃中进行恢复,而容错系统则是保证系统的不间断运行(不需要系统恢复时间)。高可用性计算环境是高度依赖网络和信息系统的企业的较低要求。
    高可用性计算环境需要冗余服务器、镜像(mirroring)、负载均衡(10ad balancing)、集群(clustering)、大容量存储、灾难恢复和企业连续计划等工具与技术。企业的计算平台要十分强健,处理能力、存储容量和带宽具有很好的可扩展性。
8.3.5审核在安全控制中的角色
    企业管理者怎样才能知道信息系统的安全和控制是有效的?要回答这个问题,企业需要进行全面和系统的安全审核。管理信息系统审核(MIS audit)评估管制信息系统的所有控制措施和它们的有效性。审核人员通常与信息系统的关键用户进行访谈,了解他们的活动和工作程序,检查安全性、应用控制、整体性控制和控制原则。必要时,审核人员可以跟踪某项企务在系统中的操作流程,还可以使用自动审核软件进行测试。安全审核还应该考察技术、程序、文件、员工培训和人员配置,较终出具审核报告,列出安全控制的缺陷和可能带来的后果。
8.4  安全与控制的技术和工具
    企业可以应用许多工具和技术来防止或尽可能减少非法侵入,包括认证工具、防火墙、侵入侦测系统、防病毒软件、加密等。此外,还有一些工具和技术可以使企业的软件更加可靠。
8.4.1  访问控制
    访问控制(accesscontr01)包括企业用来防止非授权的内部访问与外部访问的所有政策和程序。要访问系统中的信息,用户必须得到授权和认证。认证(authentication)是指确认用户真实身份的能力。访问控制软件只允许经过认证的授权用户使用系统或访问数据。
    通常,可以通过只有用户自己知道的密码来认证用户的身份。但用户有时候会忘记密码,或者所设密码过于简单,从而影响系统的安全性。生物认证技术(biometric authentication)可以克服密码认证的缺点。通过指纹识别、视网膜识别、面部识别等生物认证技术,可以有效地确认用户的真实身份。生物认证技术成本较高,其也是刚开始得到应用。
8,4.2  防火墙、侵入侦测系统和防病毒软件
    随着越来越多的企业网络连接上了因特网,防火墙已经成了一种必需的安全设备。防火墙是用于控制进入和流出网络的数据流的硬件与软件。通常防火墙放置在内部网络和外部网络之间,也可以用于内部网络,把某个部分与其他部分分隔开来(见图8-2)。


  防火墙过滤技术包括静态分组过滤(packetfiltering)、状态检测(stateful inspection)、网络地址转换(networkaddresstranslation,NAT)和应用代理过滤(applicatiOnproxyfiltering)等。
    分组过滤用于检查在安全的内联网和不安全的外联网之间传输的数据包的某些头字段,过滤非法数据,从而避免多种类型的攻击。状态检测通过检测数据包是否是正在进行合法对话的发送方和接收方之间的数据的一部分,进一步加强安全检测。
    在分组过滤和状态检测的基础上,网络地址转换可以更进一步地加强安全防护。NAT通过隐藏企业内部主机的IP地址,防止防火墙外部的嗅探器程序探知和攻击内部计算机系统。   
    应用代理过滤用于检查应用程序内容的分组数据包。外部数据进入内部目的计算机之前,先经过代理服务器进行检查,通过后再传给内部目的计算机。不管是外部向内部发送信息,还是内部向外部发送信息,都必须先经过中间的应用代理服务器。
    要建立一个好的防火墙,

上一页:信息系统的易损和滥用

下一页:信息系统安全的机会和挑战

相关新闻

  • 信息系统安全的机会和挑战

    信息系统安全不但需要技术资源,还需要组织资源和管理资源。3.评估安全和控制的组织框架与管理框架的要素 企业需要建立恰当的安全控制组织和管理框架,确保技术能够有效地保护信息资源。

  • 案例:匆忙打补丁和加拿大皇家银行的软件灾难

    很多天之后,数百万名加拿大皇家银行(RBC)客户仍然无法查他们的账户余额,无法收到他们的薪水,客户们自然有些不开心。一些诈骗分子抓住了这次故障的机会,他们盯上了加拿大皇家银行的客户,利用人们的沮丧,对安全的恐惧或是他们的无知进行诈骗。

  • 信息系统的易损和滥用

    永久连接在因特网上的计算机比拨号上网的计算机更容易受到攻击,因为永久连接的计算机有固定的IP地址,而拨号上网的计算机每次上网会获得一个临时IP地址。黑客可能通过泄漏的无线信号来寻找未受安全保护的网络,监控网络流量,进入因特网或企业网络。

关注我们

×

数据和智能方案提供商

想要进一步了解或咨询数字化解决方案?
我们随时在线为您服务,谢谢

在线咨询

400-626-5858

添加专属企微客服
获取行业最新案例