应用系统安全性解决方案探索
2016-03-01姜文范力思
姜文,范力思
(西安航天动力研究所,陕西西安710100)
应用系统安全性解决方案探索
姜文,范力思
(西安航天动力研究所,陕西西安710100)
随着信息产业的高速发展,许多单位都建立起自己的网络系统。网络资源共享为我们带来便捷的同时,也带给诸多潜在的安全威胁。在信息安全领域,攻击与窃取随时可能发生。就应用系统安全性及其解决方案进行了简要的探索。
应用系统;安全性;解决方案
引言
21世纪是信息化浪潮与知识经济高速发展的世纪。在这种大背景下,无论是企业还是高科技科研单位,都应该根据自身特点调控发展战略,抢占战略制高点,全力推进信息化建设。可以毫不夸张地讲,脱离了信息化建设,无论是企业还是相关科研单位,都将在未来的竞争中处于极其不利的位置。
在信息化背景下,计算机安全问题是一个不容忽视的关键节点。计算机系统安全面临着越来越多的挑战。在计算机网络日益普及和应用日益广泛的今天,对于计算机及其应用系统的安全性要求越来越高,涉及面也越来越广,这其中主要包括抵御病毒、抗攻击性、远程数据传输的保密要求等[1]。
近年来我国大力推进信息化建设,各个企业,包括国家战略性企业的国防军工单位的信息化建设都呈现出快速推进的势头。军工科研单位不同于其他单位,他们的网络安全更容易受到来自外部的攻击,网络安全性和健壮性对于他们而言具有更加特殊的现实意义。本文结合某研究所在应用系统开发过程中的安全性设计进行研究,就应用系统安全性解决方案进行简要的探索[2]。
1 信息安全性面临的挑战
在网络互联中,我们主要基于TCP/IP协议,TCP/IP协议并非为保密通信量身定做,其面临的主要威胁主要有以下部分构成[3]:
网络层安全方面:我们所有的数据传输都是基于网络通信协议及网络传输平台的,数据在网络流动过程中,面临着诸如监听、篡改等威胁。
操作系统方面:操作系统中存在的安全威胁是潜在和不易察觉的,可以说,所有的操作系统中都存在安全方面的漏洞。我们目前所使用的操作系统主要还是美国微软的视窗系统。由于视窗系统源代码是严格保密的,我们无法从源头上对其安全性进行测试和监控,唯一能做的就是在问题暴露出来后采用补丁等手段对出现的安全漏洞及后门程序等进行防范。
应用系统方面:应用系统是用户最终接触的界面,也是网络终端为客户服务的最终程序。应用系统是根据实际用户需求所设计的,它一般基于PKI技术、加密技术、防火墙技术等构建。应用系统安全是用户数据的最后一层安全屏障。
针对客户系统中存下的漏洞,目前可能造成系统崩溃及客户数据损失的主要有以下几个方面的威胁:
计算机病毒攻击:计算机病毒是对计算机及网络系统最大的威胁。病毒是一段代码,它可以感染其他程序。计算机病毒自诞生之日起便不断发展变化。感染病毒后的计算机工作效率会变得低下,有时出现卡顿和死机等现象,部分数据或全部数据会被破坏或者拷贝,有些计算机病毒甚至可以破坏计算机及其系统的硬件。
黑客攻击:黑客攻击事件已经屡见不鲜。计算机黑客的攻击目的性很强,要么为谋取利益,要么为窃取数据,黑客攻击的手法越来越隐蔽,技术也越来越高明。
2 信息安全防护
从以上我们可以看出,计算机系统安全面临着诸多挑战。笔者认为,就目前而言,我们主要应该从病毒防御、攻击防御、网络安全、主机及应用安全、数据安全及恢复、权限控制等几个方面对数据应用系统进行防护[4]。
病毒防御:对于军工科研单位这种比较敏感的机构,我们应该使用主动防御技术,避免病毒感染后再采取措施。不管什么类型的病毒,它们在入侵网络后总是想方设法对用户系统进行渗透和破坏。我们应该设定符合自己安全要求的规则,在病毒破坏行为发生前对其进行有效的拦截。
攻击防御:我们要致力于打造健壮的网络系统,采用有效的安全策略和安全机制,加强系统本身的抵御能力,完善防护设备,如构筑防火墙等,建立健全检测和反馈系统,及时修补系统漏洞。对于系统本身的漏洞,可以安装补丁程序。
网络安全:网络安全为数据的传输与存储提供着最基本的保障,我们一方面要保证网络设备的运转正常,另一方面要保障数据传输的保密性与完整性。对于特殊的网络应用,我们应该避免开放式网路系统。
主机及应用安全:主机是指服务器、终端、工作站等在内的计算机硬件设备在数据库系统层面的安全。主机系统是构成信息系统的主要部分,承载着用户各种应用程序。对于主机系统的防护是整个信息系统安全的中坚力量。应用系统是基于网络的应用及特定业务,对于应用系统的安全保护最终就是保护系统各业务的安全正常运行[5]。
数据安全及恢复:信息系统处理的各种数据一旦遭到破坏都会对我们造成或多或少的损失,甚至危害到系统的正常运行。由于信息系统的各个层面都对各类数据进行传输、储和处理,其各个节点都应设置一定的防御手段,一旦数据遭到破坏要想方设法将损害降到最小。对于敏感数据要有专门的备份机制,防止数据丢失与被破坏后可能对系统造成的毁灭性伤害。
权限控制:终端用户必须做好密级权限等的设置,不能越权接触系统数据。权限设置简单易行,但却切实可行。
3 结语
应用系统安全体系由诸多因素构成,在构筑信息体系时,我们要充分考虑系统的健壮性,小处着手,防微杜渐,切实保障好网络系统及数据安全。
[1]钱蓉.黑客行为与网络安全[J].电力机车技术,2002(1):25.
[2]关义章,戴宗坤.信息系统安全工程学[J].四川大学信息安全研究所,2002(12):10.
[3]文卫东,李旭晖,朱骁峰,等.Internet的安全威胁与对策[J].计算机应用,2001(7):56.
[4]李淑芳.网络安全浅析[J].维普资讯,2006(2):26.
[5]袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社, 2002(8):39.
(编辑:王红霖)
Security Solutions for Application System
Jiang Wen,Fan Lisi
(Xi'an Aerospace Propulsion Institute,Xi'an Shaanxi710100)
With the rapid development of information industry,many enterprises have set up the network system.Network resource sharing bring us convenience,at the same time,also bring us a lotof potential security threats.In the field of information security,attack and steal can occur atany time.In this paper,the application of system security and its solution are explored.
application system;security;solution
TP368
A
2095-0748(2016)23-0085-02
10.16525/j.cnki.14-1362/n.2016.23.40
2016-11-05
姜文(1983—),男,山东烟台人,硕士,工程师,研究方向:虚拟化及网络安全;范力思(1987—),女,湖南常德人,硕士,工程师,研究方向:系统安全。