- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
对校园信息安全保障体系探究
对校园信息安全保障体系探究 摘 要:随着教育信息化的飞速发展,信息安全已然成为学校战略安全的一部分,关系到教学和管理工作的顺利进行以及社会的和谐发展。本文以PDRR安全模型为理论基础,从安全技术、安全策略和安全管理三个层面进行扩展,提出建立校园信息安全保障体系。
关键词:PDRR;信息安全;安全管理
中图分类号:TP309
信息化以其良好的功能效益、可持续发展等优势,使得学校师生更愿意将重要的业务文档、数据报表、个人隐私等重要信息以电子数据形式替代传统的纸质管理模式。这些信息有些集中存储于学校业务数据服务器中,有些分散存放于个人使用的计算机或移动存储介质中。计算机病毒与黑客攻击,软硬件故障、网络干扰与破坏,操作人员安全意识淡薄和管理的疏忽等因素严重威胁着这些信息安全,信息安全事故发生呈快速上升趋势。但是计算机使用者的意识中却普遍存在着一种危险的误区:保护信息安全是IT部门的事情,和其他部门没关系。
信息安全是一项系统工程,渗透到学校工作的每一个环节。学校的信息安全需要先进的技术及策略、从上至下的防患意识、严格的管理制度、优秀的执行团队和强有力的法律措施共同来保障。本文以PDRR网络安全模型为理论基础,从安全技术、安全策略和安全管理三个层面进行扩展,提出建立校园信息安全保障体系。
1 信息安全模型
PDRR网络安全模型即防护(P)检测(D)响应(R)恢复(R)模型,其目的是尽可能地增大对系统的保护,减少对安全威胁的检测和响应时间,在系统遭受破坏之后,应尽可能快的恢复。
1.1 防护
防护是安全模型第一步也是最重要的一步。防护是预先阻止触发信息安全事件的条件,保护信息的保可用性、机密性、完整性、可控性和不可否认性,可以减少大多数的安全事件。这里说的防护包含了计算机系统的防护、计算机网络的防护和人的防护。
1.1.1 加强计算机的防护
计算机的防护包括硬件防护和软件防护两方面。硬件防护主要是做好计算机环境保护,包括机房位置、布局、装修、洁净与温湿度、灾害防御系统等因素。软件防护就是要保证软件的完整性、可用性、保密性、运行安全性,即要做到非法用户对软件的防复制、防执行、防篡改、防暴露。在采购或者外包软件时应该考虑软件的自我防护,自我检测和自我修复的功能需求。
1.1.2 加强网络边界防御
网络防护的重点是网络边界防御。网络边界是指内网与外网之间的接口,要保证只有可信的终端能介入网络,终端和用户接入网络后只能进行安全策略允许的操作,并且具备操作行为审计能力,防止非法外联和敏感信息泄露,对外隐藏内部地址。
1.1.3 人的防护
人是整个防御安全体系的决定性因素。据统计在学校中安全事件50%~60%发生在人为操作失误,5%~10%来自于恶意的访问和破坏。若用户拥有的权力不超过他执行工作时所需的权限,就可以限制事故、错误、未授权使用带来的损害。基于角色访问控制(RBAC)是将许可授权给角色,角色被授权给用户,用户不直接与许可关联,能够容易地实现最小特权原则。
1.2 检测
第二个环节就是检测。上面提到通过防御手段可以阻止大多数的威胁到信息安全的事件发生,但它不能阻止所有的威胁。入侵监测系统能在校园网中采用监控的方法,及时检测非法用户的侵入和对机密信息的窃取,从而能及时告警,或者利用网络和安全的跟踪功能,查清入侵者的地址,并收集有关的证据,为及时采取措施和追查责任提供必要的手段。通过配置入侵监测与响应工具,可以发现病毒及计算机黑客等违法行为,并及时采取必要措施,确保系统运行安全,也可预防合法用户对资源的误操作。检测部分主要用到的技术有入侵检测技术、网络实时监控技术和网络安全扫描技术等。
1.3 响应
响应是已知一个信息安全事件发生之后快速地进行处理或者转移到别的计算机上,阻止对信息的进一步破坏并使损失降到最低。响应包括:向相关部门和上级通报事件情况,收集和保护相关安全事件资料。这当然跟平时安全应急预案技术和制度准备情况是密不可分的。
1.4 恢复
恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。为了能保证发生安全事件后及时成功地恢复系统及信息,必须在平时做好备份工作,包括对信息系统所存储的有用数据进行备份恢复工作,对信息系统本身进行备份恢复工作等。根据被破坏的程度,备份可选择现场可恢复、在线可恢复、在线不可恢复。
2 安全管理
所谓“三分靠技术,七分靠管理”,管理在整个信息安全体系中位于核心层,其目的是将安全技术、人和制度组织成为一个整体。
2.1 建立完善管理制度
建立安全管理制度应首先保证制度的机密性、完整性、可用性、可确认性、保障性和可实施性,每个安全制度中都要明确包含:(1
文档评论(0)