理论教育 系统访问与应用控制策略

系统访问与应用控制策略

时间:2023-05-23 理论教育 版权反馈
【摘要】:对能够使用系统工具的人员及数量进行限制和控制。系统访问控制策略用于控制分配信息系统、文件及服务的访问权限。(二)应用系统控制应用系统控制包括系统开发控制和系统运行维护控制。

系统访问与应用控制策略

系统控制主要包括对操作系统和各类应用系统的控制。对系统进行控制时,除了应利用信息技术和设备外,还应加强安全管理制度的建设。

(一)操作系统控制

操作系统是整个网络财务运行的平台,其安全性至关重要,因此,系统控制首先应做好操作系统的内部控制。由于操作系统面向所有的用户,再加上自身的缺陷,所以它时刻面临着来自各方面的潜在威胁,包括系统内部人员的滥用职权、越权操作和系统外人员的非法访问甚至破坏,还包括各类针对操作系统的网络攻击,以及各种各样通过操作系统破坏整个网络财务信息系统的计算机病毒等。要提高操作系统的安全可靠性,除了要尽可能地选用安全等级较高的操作系统产品,并经常进行版本升级外,还应在日常管理控制上采取以下措施。

(1)指定专人对系统进行管理,删除或者禁用不使用的系统默认账户。

(2)制定系统安全管理制度,对系统安全配置、系统账户及审计日志等方面做出规定。

(3)对能够使用系统工具的人员及数量进行限制和控制。

(4)定期安装系统的最新补丁程序,对可能危害计算机的漏洞进行及时修补,并在安装系统补丁前对现有的重要文件进行备份。

(5)根据业务需求和系统安全分析确定系统的访问控制策略。系统访问控制策略用于控制分配信息系统、文件及服务的访问权限。

(6)对系统账户进行分类管理,权限设定应当遵循最小授权要求。

(7)对系统的安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志及配置文件的生成、备份、变更审批、符合性检查等方面做出具体要求。

(8)规定系统审计日志的保存时间,以便为可能的安全事件调查提供支持。

(9)进行系统漏洞扫描,对发现的系统安全漏洞进行及时修补。

(10)明确各类用户的责任、义务和风险,对系统账户的登记造册、用户名分配、初始口令分配、用户权限及其审批程序、系统资源分配、注销等做出规定。

(11)对于账户安全管理的执行情况进行检查和监督,定期审计和分析用户账户的使用情况,对发现的问题和异常情况进行相关处理。

(二)应用系统控制

应用系统控制包括系统开发控制和系统运行维护控制。

1.系统开发控制

(1)开发方案控制

由信息管理部门具体负责系统方案的制定。他们首先要到相关部门进行充分的调研,做出详细的需求分析。在方案设计出来后,由相关领导、信息管理部门、系统使用人员等对功能实现情况进行讨论,进行项目可行性和实用性的研究和分析后再确定开发方案。

(2)开发过程控制

如果是自主开发,首先要明确各阶段的任务、人员分工、文档编制等内容;其次要求开发工具、开发文档编制标准化和规范化,这样有利于系统开发的分工合作和今后的运行维护;每一个阶段的工作结束后,要形成阶段开发报告,经论证审定后才能进入下一阶段,并作为下一阶段的依据。

如果是委托软件商开发,应与软件商签订开发协议,明确知识产权的归属和安全方面的要求,提出详细的需求报告。

(3)系统测试和验收控制

在网络环境下,应利用网络在线测试功能,检验整个系统的完整性、可靠性,并对非法数据的容错能力、系统抗干扰能力和发生突发事件的应变能力及系统遭遇破坏后的恢复能力进行重点测试,以及核实既定控制功能能否在系统中得以有效实现。一旦发现网络系统中的各类软件存在漏洞,应立即进行在线修补与升级,并将所有与软件修改有关的记录报告及时存储归档。

在系统正式使用前,应组织专家、软件商、使用单位一起进行系统验收,形成验收报告。验收内容主要包括:系统是否安全,是否达到设计方案和合同规定的功能要求,系统技术文档是否交付完整,软件包是否经过检测且不含有恶意代码。(www.daowen.com)

2.系统运行维护控制

(1)系统的运行维护由系统管理员负责,除此之外不得再有其他登录系统的账户和密码。

(2)系统工具职能由系统管理员进行控制,并由他负责系统安全配置、系统账户及审计日志等的管理。

(3)应定期安装系统的最新补丁程序,对可能危害计算机的漏洞进行及时修补,并在安装系统补丁前对现有的重要文件进行备份。

(4)其他控制内容和操作系统控制类似。

3.设计UsB-Key的数字认证体系,实施系统内部控制

该体系主要用于系统和数据库的身份认证、权限管理。通过UsB-KEY的组合,能实现多种控制模式,这对建设统一的数字认证门户,控制数据库的访问,保证数据安全,监督系统管理员的工作有着重要的作用。

(1)什么是UsB-Key

简单来说,UsB-Key就是具有UsB接口的硬件数字证书,它是与PKI技术相结合开发出的符合PKI标准的安全中间件。利用UsB-Key来保存数字证书和用户私钥,并对应用程序开发商提供符合PICI标准的编程接口(如PKCs#11和MsCAPI),有利于开发基于PKI的应用程序。作为密钥存储器,UsB-Key自身的硬件结构决定了用户只能通过厂商编程接口访问数据,这就保证了保存在UsBKey中的数字证书无法被复制,并且每一个UsB-Key都带有PIN码保护,这样UsB-Key的硬件和PIN码便构成了可以使用证书的两个必要因子。如果用户PDsf码被泄露,只要保存好UsB-Key的硬件就可以保护自己的证书不被盗用;如果用户的UsB-Key丢失,获得者由于不知道该硬件的PIN码,也无法盗用用户存在UsB-Key中的证书。与PKI技术的结合使得UsB-Key的应用领域从仅确认用户身份,扩展到了可以使用数字证书的所有领域。

(2)基于UsB-Key的数字认证系统的实现手段

①制作UsB接口的硬件数字证书。

②将“原用户号+密码”的认证方式改为“数字证书+用户号+密码”。

③建立一个信息系统数字认证软件对所有应用系统和数据库进行集成认证。

④该硬件证书应包括使用人基本资料(如姓名、性别、科室、所在工作组等)、财务软件的进入权限、某一财务软件的具体操作权限。

⑤可以修改该硬件证书使用人资料,但权限仅由所在工作组确定。

(3)网络财务信息系统的数字认证设计

①网络财务信息系统的内部控制依托硬件数字证书实现。

②一般操作使用单证书认证,重要的操作使用双证书或三证书同时认证。

③将工作组分为财务负责人、系统管理员、单一软件主管、复核、审核(业务操作员)、查询。

④系统管理员、单一软件主管工作组的成员由财务负责人进行认定和调整,复核、审核(业务操作员)、查询等工作组的成员由单一软件主管进行认定和调整,财务负责人不具有具体业务操作权限。

⑤系统管理员负责整个信息系统的维护,但不具有具体业务操作权限。

⑥数据库操作、数据初始化等由系统管理员具体执行,但需要财务负责人、单一软件主管和系统管理员的数字证书共同认证后才可进行,并在系统日志中予以记载。

⑦重要的业务操作(由涉及的金额、性质区分)需由业务操作人员和软件主管双证书共同认证后才能执行,或者由业务操作人员预执行,再由软件主管或者财务负责人复核认可后转为正式数据。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈