網絡安全等級測評范文

時間:2023-09-20 16:59:15

導語:如何才能寫好一篇網絡安全等級測評,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡安全等級測評

篇1

【關鍵詞】信息安全等級保護 測評實施

1 引言

醫(yī)院信息化建設快速發(fā)展,信息系統(tǒng)應用深入到各個環(huán)節(jié),信息業(yè)務系統(tǒng)承載了門診收費、門診藥房、住院收費、住院藥房、醫(yī)保、財務、門急診醫(yī)生護士站、住院醫(yī)生護士站、電子病歷、病案首頁、檢驗LIS系統(tǒng)、檢查PACS系統(tǒng)、體檢系統(tǒng)等。保障重點信息系統(tǒng)的安全,規(guī)范信息安全等級保護,完善信息保護機制,提高信息系統(tǒng)的防護能力和應急水平,有效遏制重大網絡與信息安全事件的發(fā)生,創(chuàng)造良好的信息系統(tǒng)安全運營環(huán)境勢在必要。根據衛(wèi)生部印發(fā)的《衛(wèi)生行業(yè)信息安全等級保護工作的指導意見》,衛(wèi)生信息安全工作是我國衛(wèi)生事業(yè)發(fā)展的重要組成部分。做好信息安全等級保護工作,對于促進衛(wèi)生信息化健康發(fā)展,保障醫(yī)藥衛(wèi)生體制改革,維護公共利益、社會秩序和國家安全具有重要意義。

2 確定測評對象與等級

我院是一所二級甲等綜合醫(yī)院,日門診人次1000人左右,住院日人次400余人。醫(yī)院信息系統(tǒng)HIS、LIS、PACS、電子病歷、體檢等50余個系統(tǒng)無縫結合,信息雙向交流。按照《信息系統(tǒng)安全等級保護定級指南》定級原理,確定醫(yī)院信息業(yè)務系統(tǒng)的安全保護等級為第2級,其中業(yè)務信息安全保護等級為2級,系統(tǒng)服務安全保護等級為2級。

2.1 招標比選測評公司

醫(yī)院通過四川警察網了解到四川省獲得信息安全等級保護測評有資質的5家公司。醫(yī)院電話通知該5家公司,簡單介紹醫(yī)院信息化情況,其中有3家公司到現(xiàn)場進行調查,掌握了信息系統(tǒng)情況。然后通過招標比選確定一家公司為我院測評安全等級保護。

2.2 測評實施

2.2.1 準備階段

醫(yī)院填報《安全等級保護備案申報表》、《安全等級保護定級報告》,確定安全主管人員、系統(tǒng)管理員、數(shù)據庫管理員、審計管理員、安全管理員。醫(yī)院組織相關人員到市級計算機安全學會進行安全培訓學習。確定醫(yī)院信息安全主管人員協(xié)助測評公司人員就醫(yī)院信息業(yè)務系統(tǒng)做調研,提交準備資料。調研內容涉及網絡拓撲結構圖、線路鏈接情況、中心機房位置分布情況、應用系統(tǒng)組成情況、服務器操作系統(tǒng)、數(shù)據庫系統(tǒng)以及相應的IP地址、網絡互連設備的配置、網絡安全設備的配置、安全文檔等。

2.2.2 測評主要內容

主要針對醫(yī)院信息系統(tǒng)技術安全和安全管理兩方面實施測評,其中技術安全包括物理安全、網絡安全、主機安全、應用系統(tǒng)安全、數(shù)據安全及備份恢復進行5;安全管理包括安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理、系統(tǒng)運維管理。

2.2.3 測評方式與測評范圍

測評公司綜合采用了現(xiàn)場測評與風險分析方法測評、單元測評與整體測評。單元測評實施過程中采用現(xiàn)場訪談、檢查和測試等測評方法。就各類崗位人員進行訪談,了解醫(yī)院業(yè)務運作以及網絡運行狀況;查看主機房、應用系統(tǒng)軟件、主機操作系統(tǒng)及安全相關軟件、數(shù)據庫管理系統(tǒng)、安全設備管理系統(tǒng)、安全文檔、網絡分布鏈接情況。檢查物理安全、主機安全、網絡安全、應用安全和數(shù)據安全及備份恢復等技術類測評任務,以及安全管理類測評任務;查閱分析文檔、核查安全配置、監(jiān)聽與分析網絡等檢查方法查證防火墻、路由器、交換機部署及其配置情況、端口開放情況等;測評人員采用手工驗證和工具測試進行漏洞掃描、系統(tǒng)滲透測試,檢查系統(tǒng)的安全有效性。

整體測評主要應用于安全控制間、層面間和區(qū)域間等三個方面。主要就是針對同一區(qū)域內、同一層面上或不同層面上的不同安全控制間存在的安全問題以及不同區(qū)域間的互連互通時的安全性。

醫(yī)院信息系統(tǒng)運用了身份鑒別措施、軟件容錯機制、用戶權限分組管理、密碼賬戶登錄、數(shù)據庫表中記錄用戶操作、對重要事件進行審計并留存記錄。網絡邊界處部署防火墻防御入侵,終端使用了趨勢網絡版本防病毒產品,抵御惡意代碼。開啟系統(tǒng)審計日志,制定和實施有效安全管理制度,加強安全管理,降低系統(tǒng)安全風險。網絡進行了有效的區(qū)域劃分,區(qū)域之間通過訪問控制列表實現(xiàn)安全控制,與社保局、醫(yī)管辦等第三方外聯(lián)區(qū)之間通過防火墻嚴格限制訪問端口。

2.2.5 差距分析與測評整改

通過測評,測評公司寫出測評報告,提出整改建議。按照《信息系統(tǒng)安全等級保護基本要求》要求6,測評公司人員根據醫(yī)院當前安全管理需要和管理特點,針對等級保護所要求的安全管理機構、安全管理制度、人員安全管理、系統(tǒng)建設管理和系統(tǒng)運維管理,從人員、制度、運作、規(guī)范等角度,進行全面的建設7,提供技術建設措施,落實等級保護制度的各項要求,就各類人員進行安全培訓,提升醫(yī)院信息系統(tǒng)管理的能力。醫(yī)院分期逐步投入防網絡入侵系統(tǒng)、數(shù)據庫審計系統(tǒng)等。

2.2.6 編制報告,成功備案

測評公司編制報告,上報市公安局備案成功,獲得二級信息系統(tǒng)備案證書。二級信息系統(tǒng),每兩年進行一次信息安全等級測評。實施安全等級保護測評備案使醫(yī)院信息系統(tǒng)安全管理水平提高,安全保護能力增強,有效保障信息化健康發(fā)展。

3 結語

網絡安全問題是一個集技術、管理和法規(guī)于一體的長期系統(tǒng)工程,始終有其動態(tài)性,醫(yī)院需要不斷進行完善,加強管理,持續(xù)增加安全設備以保障醫(yī)院數(shù)據安全有效,保障信息系統(tǒng)安全穩(wěn)定運行。醫(yī)院信息安全建設要切合自身條件特點,分期分批循序建設,保證醫(yī)院各系統(tǒng)長期穩(wěn)定安全運行,以適應醫(yī)院不斷擴展的業(yè)務應用和管理需求8。

參考文獻

[1]衛(wèi)辦發(fā).〔2011〕85號,衛(wèi)生部關于印發(fā)“衛(wèi)生行業(yè)信息安全等級保護工作的指導意見”的通知,2011.

[2]尚邦治.做好信息安全等級保護工作[J].中國衛(wèi)生信息管理雜志,2005.

[3]王建英,陳文霞,胡雯,張鵬.醫(yī)院信息安全分析及措施[J].中國病案,2013.

[4]王俊.醫(yī)院信息安全等級保護管理體系的構建[J].醫(yī)學信息,2013.

[5]韓作為.醫(yī)院信息安全等級保護三級建設流程與要點[J].中國數(shù)字醫(yī)學,2006.

篇2

會議擬請公安、工業(yè)和信息化、國家保密、國家密碼管理主管部門、中國科學院、國家網絡與信息安全信息通報中心等部門擔任指導單位,同時將出版論文集,經專家評選的部分優(yōu)秀論文,將推薦至國家核心期刊發(fā)表。現(xiàn)就會議征文的有關情況通知如下:

一、征文范圍

1. 新技術應用環(huán)境下信息安全等級保護技術:物聯(lián)網、云計算、大數(shù)據、工控系統(tǒng)、移動接入網、下一代互聯(lián)網(IPv6)等新技術、環(huán)境下的等級保護支撐技術,等級保護技術體系在新環(huán)境下的應用方法;

2. 關鍵基礎設施信息安全保護技術:政府部門及金融、交通、電力、能源、通信、制造等重要行業(yè)網站、核心業(yè)務信息系統(tǒng)等安全威脅、隱患分析及防范措施;

3. 國內外信息安全管理政策與策略:信息安全管理政策和策略研究,信息安全管理體制和機制特點,信息安全管理標準發(fā)展對策,網絡恐怖的特點、趨勢、危害研究;

4. 信息安全預警與突發(fā)事件應急處置技術:攻擊監(jiān)測技術,態(tài)勢感知預警技術,安全監(jiān)測技術,安全事件響應技術,應急處置技術,災難備份技術,恢復和跟蹤技術,風險評估技術;

5. 信息安全等級保護建設技術:密碼技術,可信計算技術,網絡實名制等體系模型與構建技術,漏洞檢測技術,網絡監(jiān)測與監(jiān)管技術,網絡身份認證技術,網絡攻防技術,軟件安全技術,信任體系研究;

6. 信息安全等級保護監(jiān)管技術:用于支撐安全監(jiān)測的數(shù)據采集、挖掘與分析技術,用于支撐安全監(jiān)管的敏感數(shù)據發(fā)現(xiàn)與保護技術,安全態(tài)勢評估技術,安全事件關聯(lián)分析技術、安全績效評估技術,電子數(shù)據取證和鑒定技術;

7. 信息安全等級保護測評技術:標準符合性檢驗技術,安全基準驗證技術,源代碼安全分析技術,逆向工程剖析技術,滲透測試技術,測評工具和測評方法;

8. 信息安全等級保護策略與機制:網絡安全綜合防控體系建設,重要信息系統(tǒng)的安全威脅與脆弱性分析,縱深防御策略,大數(shù)據安全保護策略,信息安全保障工作評價機制、應急響應機制、安全監(jiān)測預警機制。

二、投稿要求

1. 來稿內容應屬于作者的科研成果,數(shù)據真實、可靠,未公開發(fā)表過,引用他人成果已注明出處,署名無爭議,論文摘要及全文不涉及保密內容;

2. 會議只接受以Word排版的電子稿件,稿件一般不超過5000字;

3. 稿件以Email方式發(fā)送到征稿郵箱;

4. 凡投稿文章被錄用且未作特殊聲明者,視為已同意授權出版;

5. 提交截止日期: 2014年5月25日。

三、聯(lián)系方式

通信地址:北京市海淀區(qū)首都體育館南路1號

郵編:100048

Email:.cn

聯(lián)系人: 范博、王晨

聯(lián)系電話:010-68773930,

13717905088,13581879819

篇3

[關鍵詞]信息安全;等級保護;云平臺

[中圖分類號]TP39[文獻標志碼]A[文章編號]1009-8054(2015)12-0116-04

0引言

國家對非信息系統(tǒng)實行等級保護制度,等級保護測評的目的在于提高國家重要信息系統(tǒng)的信息安全保障能力和水平,維護國家安全、社會穩(wěn)定和公共利益,保障和促進信息化建設[1]。伴隨著信息安全等級保護制度的貫徹實施,信息系統(tǒng)的安全保護能力有了普遍提升,相關人員的信息安全意識同樣有了提高。等級保護測評工作是查找信息系統(tǒng)安全問題的重要手段,國家相繼出臺了相關的標準,來規(guī)范和指導信息安全等級保護測評,例如GB/T22239-2008、GB/T22240-2008、GB/T28449-2012等標準。筆者在對電子政務系統(tǒng)信息安全等級保護定級以及系統(tǒng)測評方面,根據在實際工作中遇到的問題,結合工程實踐,對測評中遇到的這些問題進行分析,并給出了具體的解決方法。這些問題包括:電子政務外網定級與測評、測評中常見的重要問題分析,以及云平臺下開展等級保護測評工作應關注的附加測評項等內容。

1電子政務外網定級與測評

對于電子政務外網的定級,對剛剛接觸等級保護測評的機構或測評人員來說,可能相對陌生。以往我們開展信息系統(tǒng)等級保護的定級和測評,都是以信息系統(tǒng)為測評單位,要對整個電子政務外網進行定級,是否可行,定級范圍又是如何界定,下文將給出具體的分析。對一個信息化平臺是可以定級的,下面就以電子政務外網為例,來說明具體情況。電子政務外網是國家電子政務重要基礎設施,是承載各級政務部門用于經濟調節(jié)、市場監(jiān)管、社會管理和公共服務等非涉及國家秘密的業(yè)務應用系統(tǒng)的政務公用網絡。電子政務外網的定級對象為本級政務外網管轄范圍內(由邊界設備確定)的所有網絡、計算、存儲和安全防護等各類設備、各種用于網絡運維管理、安全保障的應用系統(tǒng)、各種通信線路及支持所有軟硬件正常運行的機房等基礎設施環(huán)境等。門戶網站系統(tǒng)、跨部門的數(shù)據共享與交換系統(tǒng)、數(shù)據中心內的各業(yè)務應用系統(tǒng)以及各級政務部門的各類應用系統(tǒng)不包括在政務外網的等級保護范圍內,這些系統(tǒng)的的定級標準依據GB/T2224-2008《信息安全技術信息系統(tǒng)安全等級保護定級指南》,測評標準依據GB/T22239-2008《信息安全技術信息系統(tǒng)安全等級保護基本要求》。在《國家電子政務外網安全等級保護實施指南》中,分別給出了等級保護二級和等級保護三級的定級范圍圖。其中,等級保護二級的定級范圍圖如圖1所示。圖中標識為紫色的區(qū)域,就是電子政務外網的定級范圍。對于電子政務外網的測評,要依據兩個方面的標準,其一是《國家電子政務外網安全保護等級基本要求》,在該標準中對IP承載網、業(yè)務區(qū)域網絡和管理區(qū)域網絡等方面提出了具體要求,包括結構安全、訪問控制等具體要求項;其二是GB/T22239-2008《信息安全技術信息系統(tǒng)安全等級保護基本要求》。電子政務外網按照功能區(qū)域劃分可以劃分出6個安全區(qū)域,即公用網絡區(qū)、互聯(lián)網接入區(qū)、專用網絡區(qū)、用戶接入區(qū)、網絡和安全管理區(qū)、電子認證區(qū)。在實際的測評工作工作中,要理解各個功能區(qū)域作用:互聯(lián)網接入區(qū):是政務部門通過邏輯隔離安全接入互聯(lián)網的網絡區(qū)域,滿足政務部門連接互聯(lián)網的需求。網絡管理區(qū):網絡管理區(qū)主要承載網絡管理信息系統(tǒng),通過網絡管理系統(tǒng)實現(xiàn)對管轄區(qū)內網絡設備、服務器設備的狀態(tài)監(jiān)控及相關管理等功能;安全管理區(qū):安全管理區(qū)主要承載安全管理信息系統(tǒng),通過安全管理區(qū)實現(xiàn)對管轄區(qū)內安全設備進行日志采集、實現(xiàn)對網絡中的攻擊行為進行報警等功能;公用網絡區(qū):采用統(tǒng)一分配的公共IP地址,實現(xiàn)各部門、各地區(qū)之間的互聯(lián)互通,為跨地區(qū)、跨部門的業(yè)務應用提供數(shù)據共享與交換的網絡平臺。

2測評中常見的問題分析

2.1網絡結構方面根據調研,筆者發(fā)現(xiàn)目前一些單位的二級系統(tǒng)由于應用架構簡單,面對互聯(lián)網提供服務的應用服務器、數(shù)據庫服務器被部署在一個網段,而且部署在內網區(qū)域。很顯然,該種拓撲結構存在的問題主要體現(xiàn)在:1)應用服務器和數(shù)據庫部署在一個網段,存在安全隱患,一旦面對互聯(lián)網的應用服務器被惡意入侵,同網段的數(shù)據庫服務器將面臨很大的安全風險。2)面對互聯(lián)網的應用服務器部署在內網區(qū)域,一旦該服務器被惡意入侵,將給內網安全帶來安全風險。對于該類網絡拓撲結構,應將應用服務器設置在互聯(lián)網邊界防火墻的DMZ區(qū)域。在實際的測評工作中,我們也發(fā)現(xiàn)了個別單位擬對電子政務外網平臺進行網絡結構的改造,但往往又不清楚如何下手。據調研,現(xiàn)有的網絡拓撲圖互聯(lián)網出口過多,安全域劃分不合理,網絡區(qū)域的劃分非常分散,都是當前網絡結構方面面臨的問題。筆者建議這些單位負責網絡平臺運維的相關人員要仔細閱讀《國家電子政務外網安全等級保護等級基本要求》和《國家電子政務外網安全等級保護實施指南》這兩個標準,這個標準對電子政務外網功能區(qū)域的劃分,已經給出了明確的說明。在不了解上述標準的前提下,對現(xiàn)有的網絡結構進行盲目的調整,調整的結果仍然是網絡區(qū)域分散,互聯(lián)網出口過多、系統(tǒng)化不強?!秶译娮诱胀饩W安全等級保護實施指南》中給出的網絡功能區(qū)域的劃分圖如圖2所示。2.2重要網段防止地址欺騙為了做好重要網段防止地址欺騙工作??梢詮碾p向IP/MAC綁定入手。例如:重要的管理終端與該管理終端的接入網關之間,要實現(xiàn)雙向綁定。在管理終端上設置網關的靜態(tài)ARP信息,在網關上將管理終端的IP-MAC輸入到靜態(tài)表中。在實際的測評中發(fā)現(xiàn),重要網段防止地址欺騙在網絡設置中做的不多。2.3訪問控制信息安全等級保護的兩個目的,其一是保護信息系統(tǒng)數(shù)據的安全性,其二是保證信息系統(tǒng)的業(yè)務連續(xù)性。顯然,對服務器的保護顯得重之又重。在具體的測評中,我們發(fā)現(xiàn),在服務器區(qū)域邊界防火墻的訪問控制策略中,源地址范圍過大是常見的一類問題,而且該策略中,對應的端口限制粒度也往往過大。2.4單點故障問題在測評中時常發(fā)現(xiàn),一些三級系統(tǒng)未采用冗余技術設計網絡拓撲圖,因而造成關鍵節(jié)點存在單點故障。避免單點故障就是為了保障系統(tǒng)的高可用性。2.5非法外聯(lián)的問題在等保測評的技術要求中,要求采用技術手段限制非法外聯(lián)行為。一些剛剛邁進等級保護測評大門的相關人員可能會有如下錯誤的認識:“待評測的信息系統(tǒng)面向互聯(lián)網提供服務,而且被測評單位的所有計算機終端設備均允許連接互聯(lián)網,該測評項因此可以判定為不適用”。實際上,上面的理解是不正確的,盡管該單位所有的終端都可以連接互聯(lián)網,但是這些終端都是通過該單位統(tǒng)一的互聯(lián)網出口出去的,而且在互聯(lián)網邊界必定部署了相關安全設備,如放火墻、入侵防御設備等等。如果該單位某個終端用戶采用一個3G上網卡連接了互聯(lián)網,這等于就打開了一個新的通路,而且這條通路上沒有任何的安全防護設備,這就破壞了網絡的邊界完整性,給內網安全帶來了隱患。因此,限制終端用戶的非法外聯(lián)行為是十分必要的。2.6密碼加密的問題在測評中發(fā)現(xiàn),一些數(shù)據庫的用戶表中,密碼字段仍然是明文存儲,顯然這是非常不安全的,建議對密碼字段進行加密,加密可采用md5(用戶名+密碼+隨機字符串)加密方式。2.7驗證碼繞過的問題在應用安全測評中,我們發(fā)現(xiàn)一些應用系統(tǒng)仍然存在admin這樣的管理員用戶,這就給密碼猜測提供了可能,建議重命名ad-min或administrator,此外,為了避免驗證碼繞過的問題,應及時更新驗證碼(在登錄失敗時也要更新驗證碼),防止出現(xiàn)驗證碼被繞過問題的發(fā)生。2.8信息系統(tǒng)精確定級在進行信息系統(tǒng)等級保護定級時,信息系統(tǒng)的使用單位一般都做到了信息系統(tǒng)定級,但是沒有做到準確定級,也就是說沒有根據數(shù)據的安全性等級和業(yè)務連續(xù)性的安全等級來最終定位系統(tǒng)的安全保護等級。在一個三級系統(tǒng)的等級保護測評咨詢項目中,用戶將信息系統(tǒng)定為三級(S3G3A3),根據我們實際的調研發(fā)現(xiàn),該系統(tǒng)僅僅是一個數(shù)據備份系統(tǒng),對數(shù)據安全性要求可以達到三級要求,但對于業(yè)務連續(xù)性的要求是不需要定為三級的,因此就建議用戶對信息系統(tǒng)定級為三級(S3G3A2),這樣一來,既保證了信息系統(tǒng)安全性,也為使用單位設計、改造該系統(tǒng)的信息安全保護能力提供了準確的指導建議。

3云平臺環(huán)境下的信息系統(tǒng)信息安全測評

隨著云平臺的發(fā)展,一些單位將應用部署在云服務器上,當前云應用存在四個方面的安全風險,一是共享技術漏洞引入的虛擬化安全風險;二是云服務不可信帶來的信息安全風險;三是多租戶模式帶來的數(shù)據泄露風險;四是云平臺惡意使用帶來的運營安全風險?!疤摂M化”和“分散處理”是云平臺下兩項關鍵技術,而云平臺是以虛擬機系統(tǒng)作為底層架構,因此虛擬機系統(tǒng)的安全是云安全的核心。這就給開展等級保護測評工作引入了新的要求。圖3給出了虛擬化環(huán)境層次分析模型[2]。圖中所示的Hypervisor為管理控制程序,負責對硬件資源的調度、管理VM(虛擬機)、響應VM。在該模型中,信息系統(tǒng)采用虛擬化技術,用戶使用的服務器資源、網絡設備資源、安全設備資源等資源,均被放置在云端。用戶通過客戶端的瀏覽器頁面訪問信息系統(tǒng)的WEB頁面,由云端的虛擬化管理層對用戶進行身份驗證,并分配相應的資源。結合圖3所示,在進行信息安全等級保護測評時,應充分考慮三個層次存在的安全風險[2]:對于用戶接入層:要關注終端安全、身份認證、通信加密、連接安全等安全風險點;虛擬化管理層:要關注Hypervisor自身的安全性、Hypervisor特權威脅、計算資源虛擬化等安全威脅;VM層:要關注數(shù)據集中風險、逃逸威脅、VM鏡像的安全性、殘余信息保護等。針對云平臺下的信息系統(tǒng)信息安全測評,筆者認為除了要依據GB/T22239-2008標準的基本要求對信息系統(tǒng)進行測評外,還應增加相應的附加要求。這些附加要求包括:3.1網絡安全(1)結構安全云服務提供商應能提供完整的虛擬網絡環(huán)境說明,包括網絡設備、安全設備的部署情況及作用說明,并提供給云平臺用戶備案;云服務提供商應能對虛擬網絡的運行狀況進行監(jiān)控。(2)訪問控制應在虛擬網絡邊界部署訪問控制設備,并啟用訪問控制功能;應在客戶端到虛擬機之間部署訪問控制設備,并啟用訪問控制功能。3.2主機安全(1)身份鑒別對虛擬服務器進行遠程管理時,應采取必要措施,防止用戶鑒別信息在網絡傳輸中被竊聽。(2)訪問控制應采用技術手段控制虛擬機與物理主機之間、虛擬機之間的互訪。(3)剩余信息保護應采取技術措施保證虛擬資源回收時,對數(shù)據進行清除。(4)入侵防范物理主機中應采用監(jiān)測技術,對同一物理主機上各虛擬主機之間的通信進行監(jiān)測。(5)資源控制應限制每臺虛擬機資源使用的上限。(6)惡意代碼防范應采用技術手段對虛擬機鏡像文件進行保護;在物理機和虛擬機中均應安裝惡意代碼防范軟件,并及時更新惡意代碼軟件版本和惡意代碼庫。(7)剩余信息保護應采取技術措施保證虛擬資源回收時,對數(shù)據進行清除。3.3數(shù)據安全(1)數(shù)據完整性應采用技術手段對虛擬機鏡像文件進行完整性保護。(2)數(shù)據保密性應采用加密或者其他保護措施實現(xiàn)虛擬鏡像文件的保密性。(3)備份和恢復對VMM(即Hypervisor)的安全配置、訪問控制策略進行備份。

4結語

信息系統(tǒng)的等級保護測評工作是實踐性非常強的一項工作,由于新技術、新產品的應用都將給測評工作帶來新的挑戰(zhàn)。本文結合具體的工程實踐,對電子政務外網的定級進行了闡述,對測評中發(fā)現(xiàn)的一些重要問題進行了分析,并結合當前云應用的情況,對信息安全等級保護測評的基本要求進行補充。筆者也將在今后的文章中,對信息安全等級測評標準的理解與實踐,做更加詳細地陳述。

參考文獻:

[1]孫鐵.云環(huán)境下開展等級保護工作的思考[J].信息網絡安全,2011(6):11-13.

篇4

【關鍵詞】電力;信息系統(tǒng);信息安全;等級保護

隨著科學技術的快速提高,我國的信息化發(fā)展迅速,信息化在各行各業(yè)都得到廣泛應用。城市電網是經濟社會發(fā)展的重要基礎設施,是能源產業(yè)鏈的重要環(huán)節(jié)。隨著信息、通信技術的廣泛應用,智能化已成為世界電網發(fā)展的新趨勢。電力企業(yè)網絡建立信息安全等級保護制度旨在為國家信息安全保護工作建立起一個長久有效的安全機制,保障信息化建設的健康發(fā)展。然而目前我國電網的信息安全等級保護政策的實施處于初步進行階段,還有很多工作需要完成。這需要業(yè)內外人士的共同參與,為保障信息安全盡最大的努力。同時伴隨著計算機技術的發(fā)展,信息安全等級保護技術和水平也要不斷優(yōu)化升級,確保能夠及時解決安全保護中遇到的問題,讓信息安全等級保護政策的實施暢行無阻。

1 電力信息安全等級保護

信息系統(tǒng)等級保護制度是我國信息安全領域一項重要政策,信息系統(tǒng)安全等級保護是指對信息安全實行等級化保護和等級化管理。根據信息系統(tǒng)實用業(yè)務重要程度及其安全實際需求,實行分級、分類、分階段實施保護,保障信息安全和系統(tǒng)安全穩(wěn)定運行,維護國家利益、公共利益和社會穩(wěn)定,等級保護的核心是對信息系統(tǒng)特別是對業(yè)務應用系統(tǒng)安全分等級、按標準進行建設、管理和監(jiān)督。國家對信息安全等級保護工作運用法律和技術規(guī)范逐級加強監(jiān)管力度,保障重要信息資源和重要信息系統(tǒng)的安全。

1.1 等級保護定級

信息系統(tǒng)的安全保護等級由兩個定級要素決定:等級保護對象受到破壞時所侵害的客體和對客體造成侵害的程度,其中等級保護對象受到破壞時所侵害的客體包括三方面:公民、法人和其他組織的合法權益,社會秩序、公民利益,國家安全。等級保護對象受到破壞后對客體造成侵害的程度分為三種:一般損害,嚴重損害,特別嚴重損害。定級要素與信息系統(tǒng)定級的關系見下表所示。

1.2 基本要求與主要流程

等級保護的基本要求是:各基礎信息網絡和重要信息系統(tǒng),按照“準確定級、嚴格審批、及時備案、認真整改、科學測評”的要求完成等級保護的定級、備案、整改、測評等工作。公安機關和保密、密碼工作部門要及時開展監(jiān)督檢查,嚴格審查信息系統(tǒng)所定級別,嚴格檢查信息系統(tǒng)開展備案、整改、測評等工作。等級保護的主要流程包括6項內容。

(1)自主定級與審批:信息系統(tǒng)運營使用單位按照等級保護管理辦法和定級指南,自主確定信息系統(tǒng)的安全保護等級。有上級主管部門的,應當經上級主管部門審批??缡』蛉珖y(tǒng)一聯(lián)網運行的信息系統(tǒng)可以由其主管部門統(tǒng)一確定安全保護等級。

(2)評審:在信息系統(tǒng)確定安全保護等級過程中,可以組織專家進行評審。對擬確定為第4級以上信息系統(tǒng)的,運營使用單位或主管部門應當邀請國家信息安全等級專家評審委員會評審。

(3)備案:第2級以上信息系統(tǒng)定級單位到所在地的市級以上公安機關辦理備案手續(xù)。

(4)系統(tǒng)安全建設:信息系統(tǒng)安全保護等級確定后,運營使用單位按照慣例規(guī)范和技術標準,選擇管理辦法要求的信息安全產品,建設符合等級要求的信息安全設施,建立安全組織,制定并落實信息安全管理制度。

(5)等級測評:信息系統(tǒng)建設完成后,運營使用單位選擇符合管理辦法要求的檢測機構,對信息系統(tǒng)安全等級狀況開展等級測評。

(6)監(jiān)督檢查:公安機關依據信息安全等級保護管理規(guī)范,監(jiān)督檢查運營使用單位開展等級保護工作,定期對第3級以上的信息系統(tǒng)進行安全檢查。運營使用單位應當接受公安機關的安全監(jiān)督、檢查、指導,如實向公安機關提供有關材料。

2 電力信息系統(tǒng)等級保護工作開展

2.1 信息系統(tǒng)定級及審批

2007年7月,公安部、國家保密局、國家密碼管理局、國務院信息辦聯(lián)合下發(fā)《關于開展全國重要信息系統(tǒng)安全等級保護定級工作的通知》(公信安[2007]861號),按照有關工作要求,國家電力監(jiān)管委員會開展了電力行業(yè)等級保護定級工作,并印發(fā)《關于開展電力行業(yè)信息系統(tǒng)安全等級保護定級工作的通知》(電監(jiān)信息[2007]34號),電力公司按照《國家電網公司信息系統(tǒng)安全保護等級定級指南(試行)》(信息技術[2007]60號)對公司信息系統(tǒng)進行定級,按照要求填寫定級報告和備案表,并報送國家電力監(jiān)管委員會組織評審和審批。主要涉及4個3級系統(tǒng)、11個二級系統(tǒng),具體見表2。

2.2 信息系統(tǒng)等級保護備案

公司完成信息系統(tǒng)的定級工作后,開始對信息系統(tǒng)進行等級保護備案,認真填寫《信息系統(tǒng)安全等級保護備案表》,梳理完成所有資料準備后,于2011年向省公安廳提交了等級保護備案材料,最終公司15個管理信息系統(tǒng)完成了等級保護備案工作。

2.3 等級保護測評及整改工作

2011-2012年,按照國家電力監(jiān)管委員會要求,北京華電卓識信息安全測評技術中心相繼完成對公司電力市場交易系統(tǒng)、ERP系統(tǒng)、財務管理系統(tǒng)、營銷管理等15個系統(tǒng)的等級保護測評工作。

公司積極組織、協(xié)調、配合測評隊伍,遵循“流程規(guī)范、方法科學、結論公正”的原則,按照國家等級保護測評工作的有關標準、規(guī)范的要求,根據《電力行業(yè)信息系統(tǒng)安全等級保護要求(試行)》開展測評工作,公司信息系統(tǒng)等級保護測評符合率達到95%以上,順利通過了等級保護測評,但是測評中還是發(fā)現(xiàn)了部分問題,主要包括:

(1)網絡設備不具備雙因子驗證

根據國家《信息系統(tǒng)安全等級保護基本要求》規(guī)定,第2級以上(不含)信息系統(tǒng)網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別,按照此項基本要求,限于硬件條件,公司三級信息系統(tǒng)尚達不到安全防護要求。

(2)數(shù)據庫審計功能未開啟

根據國家《信息系統(tǒng)安全等級保護基本要求》規(guī)定,第2級及以上信息系統(tǒng)審計范圍應覆蓋到服務器上的每個操作系統(tǒng)用戶和數(shù)據庫用戶;系統(tǒng)不支持該要求的,應以系統(tǒng)運行安全和效率為前提。按照此項工作要求,公司部分系統(tǒng)未開啟數(shù)據庫審計功能,亦未部署第三方審計產品。

測評工作結束后測評人員對測評過程結果及以上問題進行了反饋,公司根據測評中發(fā)現(xiàn)的各類問題做好問題整改工作,確保公司信息系統(tǒng)安全穩(wěn)定運行。整改工作如下:

1)網絡設備未設置雙因子認證。對于不具備雙因子驗證條件的問題,公司正在加快建設統(tǒng)一數(shù)字認證系統(tǒng),系統(tǒng)上線后可實現(xiàn)雙因子驗證。

2)數(shù)據庫審計功能未開啟。因開啟數(shù)據庫審計功能會對系統(tǒng)性能產生較大影響,公司近期計劃購置部署第三方審計產品。

3 結束語

電力公司近年來高度重視信息安全工作,信息安全等級保護工作卓有成效,通過落實信息安全等級保護制度,開展管理制度建設、技術措施建設、落實等級保護各項工作要求,使信息系統(tǒng)安全管理水平明顯提高,安全防護能力顯著增強,安全隱患和安全事故明顯減少,有效保障公司信息化工作健康發(fā)展,公司下一步工作重點應著手對等級保護測評發(fā)現(xiàn)的各項問題進行整改,保障公司網絡及信息系統(tǒng)安全穩(wěn)定運行。

參考文獻:

[1]王雪莉.淺談信息安全等級保護問題[J].數(shù)字技術與應用,2012.

[2]易振宇.電力信息系統(tǒng)等級保護實施淺談[J].信息安全與通信保密,2011.

篇5

關鍵詞:電子政務外網;等級保護測評;風險評估;風險評估模型

中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2014)34-8337-02

1 等級保護背景下的電子政務外網風險評估

電子政務外網提供非的社會公共服務業(yè)務,全國從中央各部委、到省、市、縣,已經形成了一張大龐大的網絡系統(tǒng),有的地方甚至覆蓋到了鄉(xiāng)鎮(zhèn)、社區(qū)村委會,有效提高了政府從事行政管理和社會公共服務效率。今后凡屬社會管理和公共服務范疇及不需在國家電子政務內網上部署的業(yè)務應用,原則上應納入國家政務外網運行,它按照國家政務外網統(tǒng)一規(guī)劃,建立網絡安全防護體系、統(tǒng)一的網絡信任體系和信息安全等級保護措施。

隨著政務外網的網絡覆蓋的擴大及接入的政務單位越來越多、政務外網應用的不斷增加,各級政務移動接入政務外網的需求也在增加,對政務外網的要求和期望越大,網絡安全和運維的壓力也越大,責任也更大。由于政務外網與互聯(lián)網邏輯隔離,主要滿足各級政務部門社會管理、公共服務、市場監(jiān)管和經濟調節(jié)等業(yè)務應用及公務人員移動辦公、現(xiàn)場執(zhí)法等各類的需要,網絡和電子政務應用也成為境外敵對勢力、黑客等攻擊目標。隨著新技術的不斷涌現(xiàn)和大量使用,也對電子政務外網網絡的安全防護、監(jiān)控、管理等帶來新的挑戰(zhàn)。按照國家政務外網統(tǒng)一規(guī)劃,建立網絡安全防護體系、統(tǒng)一的網絡信任體系和信息安全等級保護措施是必須的。

為保障電子政務外網的安全有效運行,我們應以風險管理理念來統(tǒng)籌建設網絡和信息安全保障體系。在國家信息系統(tǒng)安全等級保護的大背景下,2011年國家信息中心下發(fā)了《關于加快推進國家電子政務外網安全等級保護工作的通知》,強化了電子政務外網的等級保護制度以及等級測評要求,要求對政務外網開展等級測評,全面了解和掌握安全問題、安全保護狀況及與國家安全等級保護制度相關要求存在的差距,分析其中存在的安全風險,并根據風險進行整改[1]。

系統(tǒng)安全測評、風險評估、等級測評都是信息系統(tǒng)安全的評判方法[2,3],其實它們本沒有本質的區(qū)別,目標都是一樣的,系統(tǒng)安全測評從系統(tǒng)整體來對系統(tǒng)的安全進行判斷,風險評估從風險管理的角度來對系統(tǒng)的安全狀況進行評判,而等級測評則是從等級保護的角度對系統(tǒng)的安全進行評判。不管是系統(tǒng)安全測評[1]、風險評估、等級測評,風險的風險與計算都是三者必不可少的部分。

2 電子政務主要風險評估方法簡介

電子政務外網風險評估有自評估、檢查評估、第三方評估(認證)評估模式,都需利用一定的風險評估方法來進行相關風險的評估。從總體上來講,主要有定量評估、定性評估兩類。在進行電子政務系統(tǒng)信息安全風險評估過程中,采用的主要風險評估方法有:OCTAVE、SSE-CMM、FAT(故障樹方法)、AHP (層次分析)以及因素分析法、邏輯分析法、德爾菲法、聚類分析法、決策樹法、時許模型、回歸模型等方法。研究風險評估模型的方法可以運用馬爾可夫法、神經網絡、模糊數(shù)學、決策樹、小波分析等[4-6]。OCTAVE 方法是一個系統(tǒng)的方法,它從系統(tǒng)的高度來進行信息安全的安全防護工作,評估系統(tǒng)的安全管理風險、安全技術風險,它提高了利用自評估的方式制定安全防范措施的能力。它通過分析重要資產的安全價值、脆弱性、威脅的情況,制定起風險削減計劃,降低重要資產的安全風險。電子政務外網需要從實際出發(fā),不能照搬其它評估方法,根據電子政務外網實際,本設計基于OCTAVE 評估模型,設計了一個電子政務外網風險分析計算模型。

3 基于OCTAVE模型的一個電子政務外網風險計算模型設計

3.1 風險評估中的資產、威脅、脆弱性賦值的設計

保密性、完整性和可用性是評價資產的三個安全屬性。風險評估中的資產價值不是以資產的經濟價值來衡量,而是由資產在這三個安全屬性上的達成程度或者其安全屬性未達成時所造成的影響程度來決定的。

資產價值應依據資產在保密性、完整性和可用性上的賦值等級,經過綜合評定得出。綜合評定方法可以根據自身的特點,選擇對資產保密性、完整性和可用性最為重要的一個屬性的賦值等級作為資產的最終賦值結果;也可以根據資產保密性、完整性和可用性的不同等級對其賦值進行加權計算得到資產的最終賦值結果。本設計模型根據電子政務外網的業(yè)務特點,依據資產在保密性、完整性和可用性上的賦值等級進行加權計算(保密性α+完整性β+和可用性γ),α、β、γ為權重系數(shù),權重系數(shù)的確定可以采用專家咨詢法、信息商權法、獨立性權數(shù)等。本設計方案采用專家咨詢法。資產、威脅、脆弱性的賦值可以從0-10,賦值越高,等級越高。

脆弱性識別是風險評估中最重要的一個環(huán)節(jié)。脆弱性是資產本身存在的,如果沒有被相應的威脅利用,單純的脆弱性本身不會對資產造成損害。脆弱性識別的依據可以是國際或國家安全標準,也可以是行業(yè)規(guī)范等,如國家信息安全漏洞共享平臺(CNVD)漏洞通報、CVE漏洞、微軟漏洞通報等。

資產、威脅、脆弱性的識別與賦值依賴于專家對三者的理解,不同的人員對三者的賦值可能不同,甚至差別很大,可能會不能真實的反映實際情況。為了識別與賦值能準確反映實際情況,可以采用一定的方法來進行修正。本設計采用頭腦風暴法、德爾菲法去獲取資產、威脅、脆弱性并賦值、最后采用群體決策方法確定資產、威脅、脆弱性的識別與賦值。這樣發(fā)揮了三個方法的特點,得到的賦值準確性大大提高。

判斷威脅出現(xiàn)的頻率是威脅賦值的重要內容,評估者應根據經驗和(或)有關的統(tǒng)計數(shù)據來進行判斷[7]。判斷威脅出現(xiàn)的頻率是可能性分析的重要內容,如果僅僅從近一兩年來各種國內、國際組織的對于整個社會或特定行業(yè)的威脅及其頻率統(tǒng)計,以及的威脅預警等來判斷是不太準確的,因為它沒有與具體的電子政務外網應用實際聯(lián)系起來,實際環(huán)境中通過檢測工具(如IPS等)以及各種日志發(fā)現(xiàn)的威脅及其頻率的統(tǒng)計也應該考慮進去。

本設計模型采用綜根據經驗和(或)有關的統(tǒng)計數(shù)據來進行判斷,并結合具體電子政務外網實際,從歷史生產系統(tǒng)的IPS等獲取各種威脅及其頻率的統(tǒng)計,并采用馬兒可夫方法計算出某個時段內某個威脅發(fā)生的概率。馬爾可夫方法是一種定量的方法,具有無后效性的特點,適用于計算實時的動態(tài)信息系統(tǒng)威脅發(fā)生概率。它利用IPS等統(tǒng)計某一時段的發(fā)生了哪些威脅,構建出各種威脅之間的狀態(tài)轉移圖,使用馬爾可夫方法計算出該時段內某個威脅發(fā)生的概率。計算出的威脅發(fā)生概率結果可以進行適當?shù)奈⒄{,該方法要求記錄的樣本具有代表性。

3.2 風險計算模型設計

通常風險值計算涉及的風險要素為資產、威脅、和脆弱性。 在完成了資產識別、威脅識別、脆弱性識別,以及已有安全措施確認后,將采用適當?shù)姆椒ㄅc工具確定威脅利用脆弱性導致安全事件發(fā)生的可能性,并綜合安全事件所作用的資產價值及脆弱性的嚴重程度,判斷安全事件造成的損失對組織的影響,即安全風險計算。

風險值=R(資產,威脅,脆弱性)= R(可能性(威脅,脆弱性),損失(資產價值,脆弱性嚴重程度))??筛鶕陨黼娮诱胀饩W實際情況選擇相應的風險計算方法計算風險值,如目前最常用的矩陣法或相乘法等。矩陣法主要用于兩個要素值確定一個要素值的情形,相乘法主要用于兩個或多個要素值確定一個要素值的情形。

本設計模型采用風險計算矩陣方法。矩陣法通過構造一個二維矩陣,形成安全事件的可能性與安全事件造成的損失之間的二維關系;相乘法通過構造經驗函數(shù),將安全事件的可能性與安全事件造成的損失進行運算得到風險值。

在使用矩陣法分別計算出某個資產對應某個威脅i,某個脆弱性j的風險系數(shù)[Ri,j],還應對某個資產的總體安全威脅風險值進行計算,某個資產總體風險威脅風險=Max([Ri,j]),i,j=1,2,3…。組織所有資產的威脅風險值為所有資產的風險值之和。

3.3 對風險計算模型的改進

在風險值=R(A,T,V)的計算模型中,由資產賦值、危險、脆弱性三元組計算出風險值, 并沒有把安全防護措施因素對風險計算的影響考慮在內,該文把風險值=R(A,T,V)改進為風險值=R(A,T,V,P),其中P為安全防護措施因素。P因素不僅影響安全事件的可能性,也影響安全事件造成的損失,把上面的公式改進為風險值=R(L(T,V,P),F(xiàn)(Ia,Va,P ))。對于L(T,V,P),F(xiàn)(Ia,Va,P )的計算可以采用相乘法等。如果采用矩陣法,對L(T,V,P)的可以拆分計算L(T,V,P)=L(L(T,V),L(V,P))。

在計算出單個資產對應某個脆弱性、某個威脅、某個防護措施后的風險值后,還應總體上計算組織內整體資產面臨的整體風險。單個風險(一組風險)對其它風險(一組風險)的影響是必須考慮的,風險之間的影響有風險之間的疊加、消減等。有必要對風險的疊加效應、疊加原理、疊加模型進行研究。

3.4 風險結果判定

為實現(xiàn)對風險的控制與管理,可以對風險評估的結果進行等級化處理。可將風險劃分為10,等級越高,風險越高。

風險等級處理的目的是為風險管理過程中對不同風險的直觀比較,以確定組織安全策略。組織應當綜合考慮風險控制成本與風險造成的影響,提出一個可接受的風險范圍。對某些資產面臨的安全風險,如果風險計算值在可接受的范圍內,則該風險是可接受的,應保持已有的安全措施;如果風險計算值高于可接受范圍的上限值,則該風險是不可接受的,需要采取安全措施以降低、控制或轉移風險。另一種確定不可接受的風險的辦法是根據等級化處理的結果,不設定可接受風險值的基準,對達到相應等級的風險都進行處理。

參考文獻:

[1] 國家電子政務外網管理中心.關于加快推進國家電子政務外網安全等級保護工作的通知[政務外網[2011]15號][Z].2011.

[2] 等級保護、風險評估和安全測評三者之間的區(qū)別與聯(lián)系[EB/OL].http:///faq/faq.php?lang=cn&itemid=23.

[3] 趙瑞穎.等級保護、風險評估、安全測評三者的內在聯(lián)系及實施建議[C].第二十次全國計算機安全學術交流會論文集,2005.

[4] 李煜川.電子政務系統(tǒng)信息安全風險評估研究――以數(shù)字檔案館為例[D].蘇州:蘇州大學,2011.

[5] 陳濤,馮平,朱多剛.基于威脅分析的電子政務信息安全風險評估模型研究[J].情報雜志,2011(8):94-99.

篇6

關鍵詞:安全等級;防護;設備配置

隨著鐵路全路范圍內通信基礎網設施改造的逐步完成,各路局都已搭建起鐵路數(shù)據通信網,隨之而來的問題是如何完善鐵路數(shù)據通信網的網絡安全?!吨袊F路總公司關于做好鐵路數(shù)據網網絡安全專項整治工作的通知》(運電通信函[2016]123號)(以下簡稱“123”號文)中對鐵路數(shù)據通信網網管系統(tǒng)安全防護提出要求。

1信息系統(tǒng)等級保護介紹

信息安全等級保護是指對國家安全、社會秩序、公共利益、公民/法人/其他組織的合法權益以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中使用的信息安全產品實行按等級管理,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應、處置。

1.1定級要素

信息系統(tǒng)等級保護標準定級有兩大要素:1)等級保護時受到侵害的客體國家安全;社會秩序公共利益;公民/法人/其他組織的合法權益。2)對客體造成侵害的程度一般侵害;嚴重侵害;特別嚴重侵害。

1.2五個等級

信息系統(tǒng)安全保護等級按照定級要素分為5個等級,如表1所示。從表1中可看出,隨著級別的遞增,信息系統(tǒng)受到破壞后對客體的級別及造成侵害的程度遞增。

2鐵路數(shù)據通信網安全防護配置要求

“123”號文主要參考的標準有:《IP承載網安全防護要求》(YD/T1746-2014);《IP網絡安全技術要求-安全框架》(YD/T1163-2001);《IP網絡技術要求-網絡總體》(YD/T1170-2001);等級保護基本要求(三級)。按照以上標準規(guī)范的要求,參照鐵路數(shù)據通信網安全測評情況,“123”號文提出:“各單位以《鐵路數(shù)據通信網網絡安全檢查關鍵項點》(附件1)為基礎,結合本單位實際情況確定檢查內容,定期開展數(shù)據網的網絡安全檢查,并將檢查發(fā)現(xiàn)的各類問題納入問題庫督辦銷號,形成閉環(huán)管理?!?,并給出了數(shù)據網網管系統(tǒng)安全防護的基本配置要求。按照“123”號文要求,鐵路數(shù)據通信網網管系統(tǒng)安全防護硬件設施部署主要包括網管冗余設備、防火墻、堡壘機、入侵檢測設備(IDS)、終端管控設備等。

2.1網管冗余設備

網管冗余設備主要為網管服務器及存儲設備。配置網管冗余設備主要滿足要求:“數(shù)據網相關的網管重要設備(服務器、存儲等)應采用冗余的方式保證網絡及業(yè)務的抗災以及災難恢復能力?!?/p>

2.2防火墻

防火墻主要實現(xiàn)網管局域網與網絡設備間的邏輯隔離。防火墻的配置需滿足:1)技術隔離功能:網管系統(tǒng)與網絡間采取可靠的技術隔離手段且禁止直接連接其他系統(tǒng);2)過濾功能:對進出網管系統(tǒng)的信息進行篩選過濾,實現(xiàn)對HTTP、FTP、TELNET、SMTP、POP3等應用層協(xié)議命令級的控制;3)邏輯隔離功能:實現(xiàn)數(shù)據網業(yè)務網絡與運維、管理、監(jiān)測等輔助系統(tǒng)(或平臺)間邏輯隔離,并啟用安全域訪問控制策略,嚴格限制對有關設備的訪問。

2.3堡壘機

堡壘機主要實現(xiàn)網管操作人員的集中登錄與行為審計。堡壘機部署在網管局域網內。堡壘機的配置需滿足:1)訪問控制功能:依據設定的安全策略,對用戶訪問資源進行有效控制;2)權限控制功能:為不同管理用戶設置不同權限,分離不同管理用戶的權限,合理授予管理用戶所需的權限。

2.4入侵檢測設備

在網管局域網內部部署IDS,對網絡的惡意代碼及惡意入侵行為進行分析。IDS設備的配置需滿足:1)追蹤功能:對安全事件進行追蹤,對非法訪問或入侵源進行追溯;2)告警監(jiān)測功能:對數(shù)據網的網絡設備、主機設備及安全設備等產生的安全告警事件進行監(jiān)測,并每月對安全告警日志進行分析;3)入侵檢測及報警功能:能夠實時檢測到對重要服務器進行的入侵行為,并記錄入侵源的IP、攻擊類型、目的、時間,在發(fā)生嚴重入侵事件時發(fā)出報警;4)完整性檢測功能:可檢測重要程序的完整性,當檢測到重要程序的完整性受到破壞后,可采用有效措施進行恢復;5)惡意代碼防御功能:可在網管系統(tǒng)邊界處對惡意代碼進行檢測和清除。

2.5終端管控設備

在網管系統(tǒng)局域網內設置,管內所有數(shù)據網網管服務器和終端安裝用戶準入客戶端軟件。終端管控設備的配置需滿足:1)接入阻斷功能:網管系統(tǒng)可監(jiān)測到非授權設備接入網管局域網的行為,并能夠準確定位接入的設備,對其進行阻斷;2)接出阻斷功能:網管系統(tǒng)可監(jiān)測到內部網絡用戶私自連接外部網絡的行為,并能夠準確定位接出的設備,對其進行阻斷。

2.6其他配置

除“123號文”中要求的基本配置外,根據要求的鐵路數(shù)據通信網網絡安全檢查關鍵點,還可增加以下設備。1)入侵防御設備入侵防御設備的配置需滿足:數(shù)據網應具有監(jiān)測常見網絡攻擊、差錯防范和處理的設計,在網絡邊界部署入侵防范技術手段,防范針對網絡設備的常見攻擊和入侵。2)日志審計設備日志審計設備可以統(tǒng)一采集網絡設備、主機設備和安全設備的告警日志,并集中存儲,定期分析。日志審計設備的配置需滿足以下功能:監(jiān)測功能,實時監(jiān)測主機、網絡設備、通信線路及應用軟件的運行狀況、網絡流量、網管操作等,并將監(jiān)測和報警數(shù)據生成日志記錄;記錄分析功能,可對監(jiān)測和報警記錄進行分析,形成分析報告,如發(fā)現(xiàn)可疑行為,組織相關人員采取必要的應對措施;集中管理功能,可集中管理設備狀態(tài)、惡意代碼、補丁升級、安全審計等相關安全事項。3)漏洞掃描機配置核查設備漏洞掃描機配置核查設備的配置需滿足:a.能掃描網絡系統(tǒng)的漏洞,并提供漏洞官方修補補丁,指導管理人員進行漏洞修補;b.可對網絡設備、主機設備的安全設置進行自動化檢查。

3總結

篇7

對于進一步提高信息安全的保障能力和防護水平來說,實行信息安全等級保護無疑是一種好的方法,因為它能充分調動國家、法人和其他組織及公民的積極性,增強安全保護的整體性、針對性和實效性,使信息系統(tǒng)安全建設重點更加突出、規(guī)范,更加統(tǒng)一。

但是,電子政務重在政務,由于政務部門的職能不同,信息系統(tǒng)的結構、功能和安全要求也不盡相同,信息安全等級保護工作的側重點也不同。然而從總體上來說,都需要做好以下幾點:

落實好“四個把握”

把握等級保護的建設進程。按照等級保護程序規(guī)定,做好定級、備案、整改、評測與監(jiān)管工作。

把握等級劃分的合理性和準確性。要認真分析電子政務系統(tǒng)在國家安全、經濟建設、社會生活中的重要性程度,即電子政務系統(tǒng)遭受破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素,合理準確地確定系統(tǒng)安全等級。具體來說,安全等級的確定要根據信息系統(tǒng)的綜合價值和綜合能力保證的要求不同以及安全性被破壞造成的損失大小,綜合考慮信息系統(tǒng)的經濟價值、社會價值以及信息服務的服務范圍和連續(xù)性。

把握好不同等級的基本安全要求?;疽笫轻槍Σ煌踩Wo等級信息系統(tǒng),應該具有的基本安全保護能力提出的安全要求。例如:第三級信息系統(tǒng)要具有抵御來自外部組織的惡意攻擊能力和防內部人員攻擊能力,不僅要對安全事件有審計記錄,還要能追蹤與響應處理,要實現(xiàn)多重保護制度。

把握好基本技術要求和基本管理要求?;炯夹g要求包括物理安全、網絡安全、主機安全、應用安全與數(shù)據安全等方面。基本管理要求是通過控制信息系統(tǒng)中各種角色參與的活動,包括安全管理機構、安全管理制度、人員安全管理、系統(tǒng)建設管理、系統(tǒng)運維管理等方面,從政策、制度、規(guī)范、流程以及記錄等方面做出規(guī)定。對于電子政務系統(tǒng)要特別關注基礎設施監(jiān)控與管理、網絡安全監(jiān)控與管理、業(yè)務應用系統(tǒng)的監(jiān)控與管理、應急響應與備份恢復管理。

引入風險評估機制

信息安全等級保護必須樹立風險管理的思想,而風險評估是風險管理的基礎,因此,三級以上電子政務系統(tǒng)必須定期進行信息安全風險評估。風險評估貫穿于等級保護周期的系統(tǒng)定級、安全實施和安全運維三個階段:

系統(tǒng)定級。由于不同的電子政務系統(tǒng)具有自身的行業(yè)和業(yè)務特點,且所受到的安全威脅均有所不同。因此,可以依據信息安全風險評估國家標準對所評估資產的重要性、客觀威脅發(fā)生的頻率、系統(tǒng)自身脆弱性的嚴重程度進行識別和關聯(lián)分析,判斷信息系統(tǒng)應采取什么強度的安全措施,然后將安全事件一旦發(fā)生后可能造成的影響控制在可接受的范圍內。即將風險評估的結果作為確定信息系統(tǒng)安全措施的保護級別的一個參考依據。

安全實施。安全實施是根據信息安全等級保護國家標準的要求,從管理與技術兩個方面選擇不同強度的安全措施,來確保建設的安全措施滿足相應的等級要求。風險評估在安全實施階段就可以直接發(fā)揮作用,那就是對現(xiàn)有電子政務系統(tǒng)進行評估和加固,然后再進行安全設備部署等。在安全實施過程中也會發(fā)生安全事件并可能帶來長期的安全隱患,如安全集成過程中設置的超級用戶和口令沒有完全移交給用戶、防火墻部署后長時間保持透明策略等都會帶來嚴重的問題,風險評估能夠及早發(fā)現(xiàn)并解決這些問題。

安全運維。安全運維是指按照系統(tǒng)等級進行安全實施后開展運行維護的安全工作。安全運維包括兩方面:一是維護現(xiàn)有安全措施等級的有效性。二是根據客觀情況的變化以及系統(tǒng)內部建設的實際需要,對等級進行定期調整,以防止過度保護或保護不足。在安全運維的過程中,通過信息安全風險評估工作可以對已有信息系統(tǒng)的安全等級保護情況進行評估,依據已確定等級的相關保護要求,對系統(tǒng)的保護效果、潛在風險進行評價,評估是否達到等級保護的要求;當信息系統(tǒng)或外部環(huán)境發(fā)生變更時,可以通過風險評估工作了解和確定風險的變更,為再次定級和等級保護措施的調整提供依據。

建立有效的信息安全管理組織

信息安全管理組織是建立信息安全保障體系,做好信息安全等級保護工作的必要條件。當前很多政務部門的信息安全工作均有信息化部門兼任,沒有足夠的權威性。等級保護工作的開展,要求在組織內部建立信息系統(tǒng)安全方面的最高權力組織,并有明確的安全目標,目的是在管理層的承諾和擁有足夠資源的情況下開展信息安全工作。因此,建立有效的信息安全管理組織必須明確以下內容:

要遵循分權制衡原則。制度的建立、制度的執(zhí)行、執(zhí)行情況的檢查與監(jiān)督要分開考慮。在目前的等級保護測評工作中,時常發(fā)現(xiàn)有系統(tǒng)管理員、網絡管理員、安全員與審計員兼任的情況,甚至一人包攬所有的信息系統(tǒng)運維工作。但從等級保護的基本要求來看,依據分權制衡的原則,建議在電子政務系統(tǒng)中,系統(tǒng)管理員與審計員不得兼任,審計員不能從事所有日常信息的維護與管理工作,系統(tǒng)管理員不能從事審計日志的查看與處理工作。

要堅持從上而下的垂直管理原則。上一級機關信息系統(tǒng)的安全管理組織指導下一級機關信息系統(tǒng)的安全管理組織的工作,下一級機關信息系統(tǒng)的安全管理組織接受并執(zhí)行上一級機關信息系統(tǒng)的安全管理組織的安全策略。

應常設信息系統(tǒng)安全管理組織辦公機構,負責信息安全的日常事務工作。信息系統(tǒng)安全管理組織應由系統(tǒng)管理、系統(tǒng)分析、軟硬件維護、安全保衛(wèi)、系統(tǒng)稽核、人事與通信等有關方面的人員組成。

信息安全管理組織部門不能隸屬于技術部門或運行部門,各級信息系統(tǒng)的安全組織不能隸屬于同級信息系統(tǒng)管理和業(yè)務機構。信息安全管理組織部門只有不隸屬于技術或運維部門,才能站在較高的層次上制定信息安全的整體框架與策略、有效的處理安全事件,啟動應急預案。

篇8

關鍵詞:堡壘主機;信息系統(tǒng)安全;集中授權;運營維護

0 引言

2008年中華人民共和國國家質量監(jiān)督檢驗檢疫總局了GB/T 22239-2008《信息安全技術-信息系統(tǒng)安全等級保護基本要求》后,信息安全等級保護制度已經成為我國信息安全保護工作的基本國策,實行信息安全等級保護具有重大的現(xiàn)實和戰(zhàn)略意義。

根據公安部的相關文獻,從近些年來年來等級保護安全測評的結果分析中可以看出,信息系統(tǒng)中容易出問題的部分主要是賬號管理、權限管理和審計分析等幾個方面。例如:多人共用一個賬號;用戶權限分配沒有遵循最小化原則;未限制設備管理方式;未開啟審計或未進行審計分析等。

為解決上述問題,可以通過修改服務器配置信息以及網絡設備的配置可以進行防范,隨著智能終端的出現(xiàn),網絡傳播技術的不斷提高,交換機、路由器等網絡設備的管理將便捷許多,操作人員可以通過網絡對網絡設備進行遠程操作。然而,由于復雜的網絡環(huán)境存在著大量的潛在攻擊行為,在方便快捷的同時,操作人員通過網絡與網絡設備通信存在著嚴重的安全隱患。針對這種情況,需要對現(xiàn)有服務器進行改造,涉及到大量信息系統(tǒng)的安全維護操作,其復雜性和環(huán)境的不確定性造成這種方式的實施起來極其困難。

1 企業(yè)應用中的安全問題

在企業(yè)應用中,目標設備之間通過互聯(lián)網絡進行通訊,操作人員也通過互聯(lián)網遠程訪問目標設備。

目標設備需要對操作人員開放相應的接口,由于互聯(lián)網的開放性,非法操作人員或潛在非法操作人員很容易通過相應的接口登入系統(tǒng)進行操作,給網絡安全帶來隱患。

通過對現(xiàn)有系統(tǒng)在應用中出現(xiàn)問題進行分析,目前系統(tǒng)中存在的安全隱患主要有:(1)存在潛在非法操作人員對網絡終端進行非法操作;(2)目標設備與操作人員無法進行統(tǒng)一管理;(3)操作人員的誤操作無法有效避免;(4)操作人員的操作記錄歷史追蹤無法實現(xiàn)。

通過對現(xiàn)有信息系統(tǒng)以及網絡安全需求分析,結合企業(yè)現(xiàn)狀,選取部署相關安全產品到網絡中,作為安全模塊對整個網絡進行安全保護,即堡壘主機。

2 堡壘主機

堡壘主機是一種運維管理系統(tǒng),可以完成賬戶管理、授權管理和綜合審計等功能,完成集中認證和運維審計的作用。該類產品對操作人員提供多種遠程管理方式,并能夠對操作人員以遠程方式對服務器主機、網絡設備、數(shù)據庫的操作行為過程進行監(jiān)控和審計管理,以及對違規(guī)操作行為進行實時報警、阻斷。通過堡壘主機可以有效的提高操作人員與網絡設備之間通信的安全性,并且可以對操作人員及遠程操作進行集中管理,在確保通信安全的基礎上,實現(xiàn)管理的統(tǒng)一。

本文所述的堡壘主機產品為軟件堡壘主機,沒有運輸成本,部署簡單,升級簡便,性能及功能可定制。在部署前,僅需要找到一臺信任主機即可。堡壘主機被部署到內網主機上,并且對要訪問的目標設備進行綁定,設定僅堡壘主機才可以對目標設備進行訪問。所有操作人員都要先登錄到堡壘機上,然后才可以訪問目標設備。堡壘主機自身具有認證及授權等功能,可以有效的屏蔽非法操作人員的訪問。

3 主要功能

本文所述的堡壘主機的主要功能有賬戶管理、角色管理、設備管理、黑名單管理和操作記錄查詢等。

(1)賬戶管理。對于堡壘主機的賬戶,采用"一用戶一賬號"的原則,用戶需要通過自己的賬戶才能登錄堡壘主機。不存在用戶共享同一個賬戶,有效避免出現(xiàn)事故時無法追述問題原因和責任人的問題。另外,在用戶的身份認證時,對用戶的賬號及所在IP進行綁定,如果賬戶與登錄的IP不匹配,將無法登錄,加強了身份認證機制。實現(xiàn)集中身份認證和訪問控制,避免冒名訪問,提高訪問安全性。

(2)角色管理。針對不同的操作人員進行角色管理。不同類別的角色具有不同的操作權限,操作人員需要根據自身賬戶的角色等級來訪問可操作的目標主機及該目標主機的資源。在便于任務分工及責任劃分的同時,有效的降低操作人員錯誤操作的可能。

(3)設備管理。管理目標設備信息,堡壘主機對管理目標設備的數(shù)量無限制,可以任意添加。

(4)黑名單管理。堡壘主機將對操作人員的操作進行實時監(jiān)測,如果某些操作被管理員禁止,那么該操作將無法完成。如:關機、重啟等操作,通過黑名單管理,指定人員將不具備該操作權限,提高操作的安全性。訪問記錄查詢通過該功能可查詢目標主機在某個時間段內,有哪人操作人員登錄過。當目標主機因操作不當而引發(fā)障礙時,結合操作記錄查詢,可快速排查障礙原因,并找到責任人,解決問題,避免不必要的損失

(5)操作記錄查詢。對操作人員的所有操作進行記錄,當因操作人員的錯誤操作而引發(fā)障礙時,通過該功能可快速找出該操作人員,避免責任劃分不清問題。

4 結語

堡壘主機能夠解決集中賬號管理、細粒度的權限管理和訪問審計的問題,有效加強現(xiàn)有系統(tǒng)的網絡安全性,具有改造成本小,維護容易等特點。本文所述堡壘主機產品在吉林聯(lián)通通信網絡中成功應用,有效降低了操作人員的誤操作和網絡信息故障發(fā)生的幾率,證明了堡壘主機在加強網絡安全方面的有效性。

篇9

 

關鍵詞:證券行業(yè) 信息安全 網絡安全體系

近年來,我國資本市場發(fā)展迅速,市場規(guī)模不斷擴大,社會影響力不斷增強.成為國民經濟巾的重要組成部分,也成為老百姓重要的投資理財渠道。資本市場的穩(wěn)定健康發(fā)展,關系著億萬投資者的切身利益,關系著社會穩(wěn)定和國家金融安全的大局。證券行業(yè)作為金融服務業(yè),高度依賴信息技術,而信息安全是維護資本市場穩(wěn)定的前提和基礎。沒有信息安全就沒有資本市場的穩(wěn)定。

目前.國內外網絡信息安全問題日益突出。從資本市場看,近年來,隨著市場快速發(fā)展,改革創(chuàng)新深入推進,市場交易模式日趨集巾化,業(yè)務處理邏輯日益復雜化,網絡安全事件、公共安全事件以及水災冰災、震災等自然災害都對行業(yè)信息系統(tǒng)的連續(xù)、穩(wěn)定運行帶來新的挑戰(zhàn)。資本市場交易實時性和整體性強,交易時問內一刻也不能中斷。加強信息安全應急丁作,積極采取預防、預警措施,快速、穩(wěn)妥地處置信息安全事件,盡力減少事故損失,全力維護交易正常,對于資本市場來說至關重要。

1 證券行業(yè)倍息安全現(xiàn)狀和存在的問題

1.1行業(yè)信息安全法規(guī)和標準體系方面

健全的信息安全法律法規(guī)和標準體系是確保證券行業(yè)信息安全的基礎。是信息安全的第一道防線。為促進證券市場的平穩(wěn)運行,中國證監(jiān)會自1998年先后了一系列信息安全法規(guī)和技術標準。其中包括2個信息技術管理規(guī)范、2個信息安全等級保護通知、1個信息安全保障辦法、1個信息通報方法和10個行業(yè)技術標準。行業(yè)信息安全法規(guī)和標準體系的初步形成,推動了行業(yè)信息化建設和信息安全工作向規(guī)范化、標準化邁進。

雖然我國涉及信息安全的規(guī)范性文件眾多,但在現(xiàn)行的法律法規(guī)中。立法主體較多,法律法規(guī)體系龐雜而缺乏統(tǒng)籌規(guī)劃。面對新形勢下信息安全保障工作的發(fā)展需要,行業(yè)信息安全工作在政策法規(guī)和標準體系方面的問題也逐漸顯現(xiàn)。一是法規(guī)和標準建設滯后,缺乏總體規(guī)劃;二是規(guī)范和標準互通性和協(xié)調性不強,部分規(guī)范和標準的可執(zhí)行性差;三是部分規(guī)范和標準已不適應,無法應對某些新型信息安全的威脅;四是部分信息安全規(guī)范和標準在行業(yè)內難以得到落實。

1.2組織體系與信息安全保障管理模型方面

任何安全管理措施或技術手段都離不開人員的組織和實施,組織體系是信息安全保障工作的核心。目前,證券行業(yè)采用“統(tǒng)一組織、分工有序”的信息安全工作體系,分為決策層、管理層、執(zhí)行層。

為加強證券期貨業(yè)信息安全保障工作的組織協(xié)調,建立健全信息安全管理制度和運行機制,切實提高行業(yè)信息安全保障工作水平,根據證監(jiān)會頒布的《證券期貨業(yè)信息安全保障管理暫行辦法》,參照iso/iec27001:2005,提出證券期貨業(yè)信息安全保障管理體系框架。該體系框架采用立方體架構.頂面是信息安全保障的7個目標(機密性、完整性、可用性、真實性、可審計性、抗抵賴性、可靠性),正面是行業(yè)組織結構.側面是各個機構為實現(xiàn)信息安全保障目標所采取的措施和方式。

1.3 it治理方面

整個證券業(yè)處于高度信息化的背景下,it治理已直接影響到行業(yè)各公司實現(xiàn)戰(zhàn)略目標的可能性,良好的it治理有助于增強公司靈活性和創(chuàng)新能力,規(guī)避it風險。通過建立it治理機制,可以幫助最高管理層發(fā)現(xiàn)信息技術本身的問題。幫助管理者處理it問題,自我評估it管理效果.可以加強對信息化項目的有效管理,保證信息化項目建設的質量和應用效果,使有限的投入取得更大的績效。

2003年lt治理理念引入到我國證券行業(yè),當前我國證券業(yè)企業(yè)的it治理存在的問題:一是it資源在公司的戰(zhàn)略資產中的地位受到高層重視,但具體情況不清楚;二是it治理缺乏明確的概念描述和參數(shù)指標;是lt治理的責任與職能不清晰。

1.4網絡安全和數(shù)據安全方面

隨著互聯(lián)網的普及以及網上交易系統(tǒng)功能的不斷豐富、完善和使用的便利性,網上交易正逐漸成為證券投資者交易的主流模式。據統(tǒng)計,2008年我同證券網上交易量比重已超過總交易量的80%。雖然交易系統(tǒng)與互聯(lián)網的連接,方便了投資者。但由于互聯(lián)網的開放性,來自互聯(lián)網上的病毒、小馬、黑客攻擊以及計算機威脅事件,都時刻威脅著行業(yè)的信息系統(tǒng)安全,成為制約行業(yè)平穩(wěn)、安全發(fā)展的障礙。此,維護網絡和數(shù)據安全成為行業(yè)信息安全保障工作的重要組成部分。近年來,證券行業(yè)各機構采取了一系列措施,建立了相對安全的網絡安全防護體系和災舴備份系統(tǒng),基木保障了信息系統(tǒng)的安全運行。但細

追究起來,我國證券行業(yè)的網絡安全防護體系及災備系統(tǒng)建設還不夠完善,還存存以下幾方面的問題:一是網絡安全防護體系缺乏統(tǒng)一的規(guī)劃;二是網絡訪問控制措施有待完善;三是網上交易防護能力有待加強;四是對數(shù)據安全重視不夠,數(shù)據備份措施有待改進;五是技術人員的專業(yè)能力和信息安全意識有待提高。

1.5 it人才資源建設方面

近20年的發(fā)展歷程巾,證券行業(yè)對信息系統(tǒng)日益依賴,行業(yè)it隊伍此不斷發(fā)展壯大。據統(tǒng)計,2008年初,在整個證券行業(yè)中,103家證券公司共有it人員7325人,占證券行業(yè)從業(yè)總人數(shù)73990人的9.90%,總體上達到了行業(yè)協(xié)會的it治理工作指引中“it工作人員總數(shù)原則上應不少于公司員工總人數(shù)的6%”的最低要求。目前,證券行業(yè)的it隊伍肩負著信息系統(tǒng)安全、平穩(wěn)、高效運行的重任,it隊伍建設是行業(yè)信息安全it作的根本保障。但是,it人才隊伍依然存在著結構不合理、后續(xù)教育不足等問題,此行業(yè)的人才培養(yǎng)有待加強。

2 采取的對策和措施

2.1進一步完善法規(guī)和標準體系

首先,在法規(guī)規(guī)劃上,要統(tǒng)籌兼顧,制定科學的信息技術規(guī)范和標準體系框架。一是全面做好立法規(guī)劃;二是建立科學的行業(yè)信息安全標準和法規(guī)體系層次。行業(yè)信息安全標準和法規(guī)體系初步劃分為3層:第一層是管理辦法等巾同證監(jiān)會部門規(guī)章;第二層是證監(jiān)會相關部門制定的管理規(guī)范等規(guī)范性文件;第三層是技術指引等自律規(guī)則,一般由交易所、行業(yè)協(xié)會在證監(jiān)會總體協(xié)調下組織制定。其次,在法規(guī)制定上.要兼顧規(guī)范和發(fā)展,重視法規(guī)的可行性。最后,在法規(guī)實施上.要堅持規(guī)范和指引相結合,重視監(jiān)督檢查和責任落實。

2.2深入開展證券行業(yè)it治理工作

2.2.1提高it治理意識

中國證券業(yè)協(xié)會要進一步加強it治理理念的教育宣傳工作,特別是對會員單位高層領導的it治理培訓,將it治理的定義、工具、模型等理論知識納入到高管任職資格考試的內容之中。通過舉辦論壇、交流會等形式強化證券經營機構的it治理意識,提高他們it治理的積極性。

2.2.2通過設立it治理試點形成以點帶面的示范效應

根據it治理模型的不同特點,建議證券公司在決策層使用cisr模型,通過成立lt治理委員會,建立各部門之間的協(xié)調配合、監(jiān)督制衡的責權體系;在執(zhí)行層以cobit模型、itfl模型等其他模型為補充,規(guī)范信息技術部門的各項控制和管理流程。同時,證監(jiān)會指定一批證券公司和基金公司作為lt試點單位,進行it治理模型選擇、剪裁以及組合的實踐探索,形成一批成功實施it治理的優(yōu)秀范例,以點帶面地提升全行業(yè)的治理水平。

2.3通過制定行業(yè)標準積極落實信息安全等級保護

行業(yè)監(jiān)管部門在推動行業(yè)信息安全等級保護工作中的作用非常關鍵.應進一步明確監(jiān)管部門推動行業(yè)信息安全等級保護工作的任務和工作機制,統(tǒng)一部署、組織行業(yè)的等級保護丁作,為該項丁作的順利開展提供組織保證。行業(yè)各機構應采取自主貫徹信息系統(tǒng)等級保護的行業(yè)要求,對照標準逐條落實。同時,應對各單位實施信息系統(tǒng)安全等級保護情況進行測評,在測評環(huán)節(jié)一旦發(fā)現(xiàn)信息系統(tǒng)的不足,被測評單位應立即制定相應的整改方案并實施.且南相芙的監(jiān)督機構進行督促。

2.4加強網絡安全體系規(guī)劃以提升網絡安全防護水平

2.4.1以等級保護為依據進行統(tǒng)籌規(guī)劃

等級保護是圍繞信息安全保障全過程的一項基礎性的管理制度,通過將等級化的方法和安全體系規(guī)劃有效結合,統(tǒng)籌規(guī)劃證券網絡安全體系的建設,建立一套信息安全保障體系,將是系統(tǒng)化地解決證券行業(yè)網絡安全問題的一個非常有效的方法。

2.4.2通過加強網絡訪問控制提高網絡防護能力

對向證券行業(yè)提供設備、技術和服務的it公司的資質和誠信加強管理,確保其符合國家、行業(yè)技術標準。根據網絡隔離要求,要逐步建立業(yè)務網與辦公網、業(yè)務網與互聯(lián)網、網上交易各子系統(tǒng)間有效的網絡隔離。技術上可以對不同的業(yè)務安全區(qū)域劃分vlan或者采用網閘設備進行隔離;對主要的網絡邊界和各外部進口進行滲透測試,進行系統(tǒng)和設備的安全加固.降低系統(tǒng)漏洞帶來的安全風險;在網上交易方面,采取電子簽名或數(shù)字認證等高強度認證方式,加強訪問控制;針對現(xiàn)存惡意攻擊網站的事件越來越多的情況,要采取措施加強網站保護,提高對惡意代碼的防護能力,同時采用技術手段,提高網上交易客戶端軟件使朋的安全性。

2.4.3提高從業(yè)人員安全意識和專業(yè)水平

目前在證券行業(yè)內,從業(yè)人員的網絡安全意識比較薄弱.必要時可定期對從業(yè)人員進行安全意識考核,從行業(yè)內部強化網絡安全工作。要加強網絡安全技術人員的管理能力和專業(yè)技能培訓,提高行業(yè)網絡安全的管理水平和專業(yè)技術水平。

2.5扎實推進行業(yè)災難備份建設

數(shù)據的安全對證券行業(yè)是至關重要的,數(shù)據一旦丟失對市場各方的損失是難以估量的。無論是美國的“9·11”事件,還是我國2008年南方冰雪災害和四川汶川大地震,都敲響了災難備份的警鐘。證券業(yè)要在學習借鑒國際經驗的基礎上,針對自身需要,對重要系統(tǒng)開展災難備份建設。要繼續(xù)推進證券、基金公司同城災難備份建設,以及證券交易所、結算公司等市場核心機構的異地災難備份系統(tǒng)的規(guī)劃和建設。制定各類相關的災難應急預案,并加強應急預案的演練,確保災難備份系統(tǒng)應急有效.使應急工作與日常工作有機結合。

2.6抓好人才隊伍建設

證券行業(yè)要采取切實可行的措施,建立吸引人才、留住人才、培養(yǎng)人才、發(fā)展人才的用人制度和機制。積極吸引有技術專長的人才到行業(yè)巾來,加強lt人員的崗位技能培訓和業(yè)務培訓,注重培養(yǎng)既懂得技術義懂業(yè)務和管理的復合型人才。要促進從業(yè)人員提高水平、轉變觀念,行業(yè)各機構應采取采取請進來、派出去以及內部講座等多種培訓方式。通過建立規(guī)范有效的人才評價體系,對信息技術人員進行科學有效的考評,提升行業(yè)人才資源的優(yōu)化配置和使用效率,促進技術人才結構的涮整和完善。

篇10

關鍵詞 信息系統(tǒng);安全;保障體系;技術;信息技術基礎設施

中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2013)14-0137-02

油服信息技術應用與集中程度的不斷深入提高,信息安全保障體系建設工作已成為信息化建設過程中的重要組成部分。油服具有地域分布廣、業(yè)務復雜多樣等特點,在信息安全形勢多變的情況下,獨立分散的安全措施已無法更好地滿足安全防護需求。信息安全若不能得到很好的保障,將給公司的業(yè)務正常運作及辦公穩(wěn)定性、高效性和有效性帶來影響。因此,需完善公司的信息安全政策方針、規(guī)劃并建立符合油服實際情況的信息安全保障體系,采用先進的安全管理過程模式,完善信息安全管理制度與規(guī)范,提高員工的信息安全意識,提升風險控制及保障水平,以支撐油服核心業(yè)務的健康發(fā)展。

1 信息安全保障體系

1.1 信息安全保障體系建設需求

油服在信息安全方面已部署了部分信息安全防護措施,如劃分安全域、部署邊界訪問控制設備、配備入侵防御系統(tǒng)、部署統(tǒng)一的防惡意代碼軟件等。與此同時,每年都開展信息系統(tǒng)安全測評工作,對公司的信息系統(tǒng)進行安全等級測評差距分析、安全問題整改咨詢核查以及滲透性測試等,從而能夠較為全面的掌握當前各信息系統(tǒng)和信息安全管理制度的建設、運維和使用情況,以提高信息系統(tǒng)的安全防護能力。但從總體來看,仍缺乏信息安全保障體系框架,總體安全方針和策略不夠明確,安全區(qū)域劃分不夠細致,網絡設備和重要服務器的安全策略缺乏統(tǒng)一標準,未部署安全運維管理中心,無法真正起到縱深安全防御的效用。

1.2 信息安全保障體系目標與定位

信息安全保障體系的建設要結合油服的信息安全需求、網絡應用現(xiàn)狀及未來發(fā)展趨勢,在風險評估的基礎上,明確與等級保護相適應的安全策略及具體的實施辦法。對全網進行合理的安全域劃分,技術與管理并重的同時,以應用與實效為主導,從網絡、應用系統(tǒng)、組織管理等方面,保障油服信息安全,形成集檢測、響應、恢復、防護為一體的安全保障體系。

2 油服信息安全保障體系架構模型

油服信息安全保障體系框架采用“結構化”的分析和控制方法,縱向把保護對象分成安全計算環(huán)境、安全區(qū)域邊界和安全通信網絡;橫向把控制體系分成安全管理、安全技術和安全運行的控制體系,同時通過“一個安全管理中心”的安全管理概念和模式,形成一個依托于安全保護對象為基礎,橫向建立安全管理體系、安全技術體系、安全運行體系和安全管理中心“三個體系、一個中心、三重防護”的信息安全保障體系

框架。

2.1 安全管理體系

根據等級保護基本要求的相關內容,信息安全管理體系重點落實安全管理制度、安全管理機構和人員安全管理的相關控制要求。

2.2 安全技術體系

根據等級保護基本要求的相關內容,通過安全技術在物理、網絡、主機、應用和數(shù)據各個層面的實施,建立與實際情況相結合的安全技術體系。

2.3 安全運行體系

根據等級保護基本要求的相關內容,信息安全運行體系重點落實系統(tǒng)建設管理和系統(tǒng)運維管理的相關控制要求,并與實際情況相結合,形成符合等級保護要求的信息安全運行體系

框架。

2.4 安全管理中心

根據等級保護基本要求和安全設計技術要求的相關內容,通過“自動、平臺化”的方式,對信息安全管理、技術、運行三個體系的相關控制內容,結合實際情況加以落實。

3 油服信息安全保障體系架構設計

3.1 安全管理體系架構設計

信息安全管理體系架構的設計可從以下3方面開展。

3.1.1 信息安全組織

油服信息安全組織為信息安全管理委員會,各業(yè)務部門為信息安全小組,部門經理為本小組的第一安全責任人。同時,定義了組織中各職能角色的職責,以此指導信息安全工作開展。

3.1.2 信息安全制度

油服的信息安全制度一方面能及時反映公司的信息安全風險動態(tài),便于靈活地修訂與更新;另一方面確保信息安全技術與管理人員及用戶能夠了解哪些是禁止做的,哪些是必須做的。

3.1.3 人員安全管理

在人員安全管理方面,可以通過對人員錄用、調用、離崗、考核、培訓教育和第三方人員安全幾個方面進行設計。

3.2 安全技術體系架構設計

信息安全技術體系架構設計可從以下3個方面開展。

3.2.1 信息安全服務架構

信息安全服務架構設計分為保護、檢測、響應與恢復四個環(huán)節(jié),實現(xiàn)對信息可用性、完整性和機密性的保護,監(jiān)測檢查系統(tǒng)存在的安全漏洞,對危害系統(tǒng)安全的事件行為做出響應

處理。

3.2.2 信息技術基礎設施安全架構

信息技術基礎設施安全架構以網絡安全架構為主體,結合系統(tǒng)軟硬件進行安全配置和部署。網絡安全架構的規(guī)劃根據網絡所承載的應用系統(tǒng)特性和所面臨的風險劃分不同的網絡安全域,并實施安全防護措施。

3.2.3 應用安全架構

應用系統(tǒng)的信息安全保障是在信息技術基礎設施安全架構上,更多地關注已有的信息安全服務是否被充分利用。為滿足業(yè)務系統(tǒng)對信息安全的需求,通過在業(yè)務系統(tǒng)中實現(xiàn)集成保障信息安全的機制,從而達到信息安全技術控制要求。

3.3 安全運行體系架構設計

油服信息安全運行體系架構設計主要從以下3個方面開展。

3.3.1 信息系統(tǒng)安全等級劃分

油服信息系統(tǒng)安全等級劃分從信息資產等級、網絡系統(tǒng)等級和應用系統(tǒng)等級三個方面進行定義。

3.3.2 信息安全技術控制

信息安全技術控制是由系統(tǒng)自身自動完成的安全控制。主要在信息系統(tǒng)的網絡層、系統(tǒng)層和應用層,包含身份鑒別、訪問控制、安全審計等五大類通用技術。

3.3.3 信息安全運作控制

信息安全運作控制是在油服業(yè)務運作和信息技術運作過程中進行實施的運作類安全控制,包括控制針對的主要風險點及具體分類。

4 結束語

在油服業(yè)務不斷拓展,國際化步伐不斷深入的過程中,信息系統(tǒng)在公司發(fā)展中的作用和地位日趨重要。公司對信息系統(tǒng)的依賴性也在不斷增長,信息安全也愈發(fā)重要。健全油服信息安全保障體系,為實現(xiàn)“制度標準化、工作制度化”的管理常態(tài)奠定了堅實的基礎。油服信息安全保障體系不僅從物理網絡安全、系統(tǒng)應用安全、數(shù)據和用戶安全等方面入手,還從安全域劃分、安全邊界防護、主動監(jiān)控、訪問控制和應急響應等方面綜合考慮,進一步加強落實信息安全等級保護的基本要求,初步實現(xiàn)對網絡與應用系統(tǒng)細粒度、全方位的安全管控,從而更為有效地提升了油服在信息安全方面的管理水平。

參考文獻

[1]馬永.淺談企業(yè)信息安全保障體系建設[J].計算機安全,2007(7):72-75.

[2]王朗.一個信息安全保障體系模型的研究和設計[J].北京師范大學學報(自然科學版),2004(2):58-62.

[3]黃海鷹.信息安全保障體系建設研究[J].數(shù)字圖書館論壇,2009(9):13-15.