網絡安全等級保護要求范文

時間:2024-02-28 17:39:56

導語:如何才能寫好一篇網絡安全等級保護要求,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡安全等級保護要求

篇1

一、國家等級保護標準

我國的信息安全等級保護工作起步于20世紀90年代,隨后相繼頒布了多個等級保護標準,具體可分為基礎性標準、定級標準、建設標準、測評類標準和管理類標準?;A性標準包括《計算機信息系統(tǒng)安全等級保護劃分準則》(GB17859-1999)、《信息系統(tǒng)安全等級保護實施指南》(GB25058-2010)以及《信息安全等級保護管理辦法》(公通字[2007]43號)等;定級標準有《信息系統(tǒng)安全等級保護定級指南》(GB/T22240-2008)等;建設標準包括《信息系統(tǒng)安全等級保護基本要求》(GB/T22239-2008)、《信息系統(tǒng)通用安全技術要求》(GB/T20271-2006)以及《信息系統(tǒng)等級保護安全設計技術要求》(GB/T25070-2010)等;測評類標準主要有《信息系統(tǒng)安全等級保護測評要求》(GB/T28448-2012)和《信息系統(tǒng)安全等級保護測評過程指南》(GB/T28449-2012)等;管理類標準主要有《信息系統(tǒng)安全管理要求》(GB/T20269-2006)以及《信息系統(tǒng)安全工程管理要求》(GB/T20282-2006)等。針對單位的普通信息安全工作人員而言,涉及較多的標準主要有定級標準《信息系統(tǒng)安全等級保護定級指南》(GB/T22240-2008)與建設標準《信息系統(tǒng)安全等級保護基本要求》(GB/T22239-2008)等?!缎畔⑾到y(tǒng)安全等級保護定級指南》主要用于指導信息系統(tǒng)的等級劃分和評定,將信息系統(tǒng)安全保護等級劃分為5級,定級要素有兩個:等級保護對象受到破壞時所侵害的客體以及客體受到侵害程度。定級要素與信息系統(tǒng)安全保護等級的關系見表1。由表1可知,三級及以上系統(tǒng)受到侵害時可能會影響國家安全,而一級、二級系統(tǒng)受到侵害時只會對社會秩序或者個人權益產生影響。在實際系統(tǒng)定級過程中,要從系統(tǒng)的信息安全和服務連續(xù)性兩個維度分別定級,最后按就高原則給系統(tǒng)進行定級?!缎畔⑾到y(tǒng)安全等級保護基本要求》是針對不同安全保護等級信息系統(tǒng)應該具有的基本安全保護能力提出的安全要求,根據實現方式的不同,基本安全要求分為基本技術要求和基本管理要求兩大類等級保護基本要求共有10個部分,技術要求和管理要求各占5個部分。其中,技術類安全要求又細分三個類型。信息安全類(S類):為保護數據在存儲、傳輸、處理過程中不被泄露、破壞和免受未授權的修改的信息安全類要求。服務保證類(A類):保護系統(tǒng)連續(xù)正常的運行,免受對系統(tǒng)的未授權修改、破壞而導致系統(tǒng)不可用的服務保證類要求。通用安全保護類要求(G類):既考慮信息安全類,又考慮服務保障類,最后選擇就高原則。

二、金融行業(yè)信息安全等級保護標準及必要性分析

1.行業(yè)標準金融行業(yè)作為信息化行業(yè)的一個重要組成部分,金融行業(yè)信息系統(tǒng)安全直接關系到國家安全、社會穩(wěn)定以及公民的利益等。為落實國家對金融行業(yè)信息系統(tǒng)信息安全等級保護相關工作要求,加強金融行業(yè)信息安全管理和技術風險防范,保障金融行業(yè)信息系統(tǒng)信息安全等級保護建設、測評、整改工作順利開展,中國人民銀行針對金融行業(yè)的信息安全問題,在2012年了三項行業(yè)標準:《金融行業(yè)信息系統(tǒng)信息安全等級保護實施指引》、《金融行業(yè)信息系統(tǒng)信息安全等級保護測評指南》和《金融行業(yè)信息安全等級保護測評服務安全指引》。2.必要性分析網絡安全法明確規(guī)定國家實行網絡安全等級保護制度,開展等級保護工作是滿足國家法律法規(guī)的合規(guī)需求。金融行業(yè)開展信息安全等級保護工作的必要性有以下3點。(1)理清安全等級,實現分級保護金融行業(yè)各類業(yè)務系統(tǒng)眾多,系統(tǒng)用途和服務對象差異性大,依據等級保護根據系統(tǒng)可用性和數據重要性開展分級的定級要求,可以有效梳理和分析現有的信息系統(tǒng),識別出重要的信息系統(tǒng),將不同系統(tǒng)按照不同重要等級進行分級,按照等級開展適當的安全防護,有效保證了有限資源充分發(fā)揮作用。(2)明確保護標準,實現規(guī)范保護金融行業(yè)信息系統(tǒng)等級保護標準有效解決了金融行業(yè)信息系統(tǒng)保護無標準可依的問題。在信息系統(tǒng)全生命周期中注重落實等級保護相關標準和規(guī)范要求,在信息系統(tǒng)需求、信息系統(tǒng)建設和信息系統(tǒng)維護階段參照、依據等級保護的標準和要求,基本實現信息系統(tǒng)安全技術措施的同步規(guī)劃、同步建設、同步使用,從而保證重要的信息系統(tǒng)能夠抵御網絡攻擊而不造成重大損失或影響。(3)定期開展測評,實現有效保護按照等級保護要求,每年對三級以上信息系統(tǒng)開展測評工作,使得重要信息系統(tǒng)能夠對系統(tǒng)的安全性實現定期回顧、有效評估,從整體上有效發(fā)現信息系統(tǒng)存在的安全問題。通過每年開展等級保護測評工作,持續(xù)優(yōu)化金融行業(yè)重要信息系統(tǒng)安全防護措施,有效提高了重要信息系統(tǒng)的安全保障能力,加強了信息系統(tǒng)的安全管理水平,保障信息系統(tǒng)的安全穩(wěn)定運行以及對外業(yè)務服務的正常開展。

三、網絡安全法作用下標準的發(fā)展

隨著等保制度上升為法律層面、等保的重要性不斷增加、等保對象也在擴展以及等保的體系也在不斷升級,等級保護的發(fā)展已經進入到了2.0時代。為了配合網絡安全法的出臺和實施,滿足行業(yè)部門、企事業(yè)單位、安全廠商開展云計算、大數據、物聯(lián)網、移動互聯(lián)等新技術、新應用環(huán)境下等級保護工作需求,公安部網絡安全保衛(wèi)局組織對原有的等保系列標準進行修訂,主要從三個方面進行了修訂:標準的名稱、標準的結構以及標準的內容。1.標準名稱的變化為了與網絡安全法提出的“網絡安全等級保護制度”保持一致性,等級保護標準由原來的“信息系統(tǒng)安全等級”修改為“網絡安全等級”。例如:《信息系統(tǒng)安全等級保護基本要求》修改為《網絡安全等級保護基本要求》,《信息系統(tǒng)安全等級保護定級指南》修改為《網絡安全等級保護定級指南》等。2.標準結構的變化為了適應云計算、物聯(lián)網、大數據等新技術、新應用情況下網絡安全等級保護工作的開展,等級保護基本要求標準、等級保護測評要求標準的結構均由原來的一部分變?yōu)榱糠纸M成,分別為安全通用要求、云計算安全擴展要求、移動互聯(lián)安全擴展要求、物聯(lián)網安全擴展要求、工業(yè)控制系統(tǒng)安全擴展要求與大數據安全擴展要求。3.標準內容的變化各級技術要求分類和管理要求的分類都發(fā)生了變化。其中,技術要求“從面到點”提出安全要求,對機房設施、通信網絡、業(yè)務應用等提出了要求;管理要求“從元素到活動”,提出了管理必不可少的制度、機構和人員三要素,同時也提出了建設過程和運維過程中的安全活動要求。

篇2

商城縣公安局網監(jiān)大隊:

我院在接到貴單位發(fā)來的《信息系統(tǒng)安全等保限期整改通知書》后,院領導高度重視,責成信息科按照要求進行整改,現在整改情況報告如下。

一、我院網絡安全等級保護工作概況

根據上級主管部門和行業(yè)主管部門要求,我院高度重視并開展了網絡安全等級保護相關工作,工作內容主要包含信息系統(tǒng)梳理、定級、備案、等級保護測評、安全建設整改等。我院目前運行的主要信息系統(tǒng)有:綜合業(yè)務信息系統(tǒng)。綜合業(yè)務信息系統(tǒng)是商城縣人民醫(yī)院核心醫(yī)療業(yè)務信息系統(tǒng)的集合,系統(tǒng)功能模塊主要包括醫(yī)院信息系統(tǒng)(HIS)、檢驗信息系統(tǒng)(LIS)、電子病歷系統(tǒng)(EMRS)、醫(yī)學影像信息系統(tǒng)(PACS),其中醫(yī)院信息系統(tǒng)(HIS)、檢驗信息系統(tǒng)(LIS)、電子病歷系統(tǒng)(EMRS)由福建弘揚軟件股份有限公司開發(fā)建設并提供技術支持,醫(yī)學影像信息系統(tǒng)(PACS)由深圳中航信息科技產業(yè)股份有限公司開發(fā)建設并提供技術支持。

我院已于2018年11月完成了綜合業(yè)務信息系統(tǒng)的定級、備案、等級保護測評、專家評審等工作,系統(tǒng)安全保護等級為第二級(S2A2G2),等級保護測評機構為河南天祺信息安全技術有限公司,等級保護測評結論為基本符合,綜合得分為76.02分。在測評過程中,信息科已根據測評人員建議對能夠立即整改的安全問題進行了整改,如:服務器安全加固、訪問控制策略調整、安裝防病毒軟件、增加安全產品等。目前我院正在進行門戶網站的網絡安全等級保護測評工作。

二、安全問題整改情況

此次整改報告中涉及到的信息系統(tǒng)安全問題是我院于2018年11月委托河南天祺公司對醫(yī)院信息系統(tǒng)進行測評反饋的內容,主要包括應用服務器、數據庫服務器操作系統(tǒng)漏洞和Oracle漏洞等。針對應用服務器系統(tǒng)漏洞,我院及時與安全公司進行溝通,溝通后通過關閉部分系統(tǒng)服務和端口,更新必要的系統(tǒng)升級包等措施進行了及時的處理。針對Oracle數據庫存在的安全漏洞問題,我們與安全公司和軟件廠商進行了溝通,我院HIS系統(tǒng)于2012年底投入使用,數據庫版本為Oracle 11g,投入運行時間較早,且部署于內網環(huán)境中未及時進行漏洞修復。

經過軟件開發(fā)廠商測試發(fā)現修復Oracle數據庫漏洞會影響HIS系統(tǒng)正常運行,并存在未知風險,為了既保證信息系統(tǒng)安全穩(wěn)定運行又降低信息系統(tǒng)面臨的安全隱患,我們主要采取控制數據庫訪問權限,切斷與服務器不必要的連接、限制數據庫管理人員權限等措施來降低數據庫安全漏洞造成的風險。具體措施為:第一由不同技術人員分別掌握數據庫服務器和數據庫的管理權限;第二數據庫服務器僅允許有業(yè)務需求的應用服務器連接,日常管理數據庫采用本地管理方式,數據庫不對外提供遠程訪問;第三對數據庫進行了安全加固,設置了強密碼、開啟了日志審計功能、禁用了數據庫默認用戶等。

我院高度重視網絡安全工作,醫(yī)院網絡中先后配備了防火墻、防毒墻、入侵防御、網絡版殺毒軟件、桌面終端管理等安全產品,并正在采購網閘、堡壘機、日志審計等安全產品,同時組建了醫(yī)院網絡安全小組,由三名技術人員負責網絡安全管理工作,使我院網絡安全管理水平大幅提升。

“沒有網絡安全,就沒有國家安全”。作為全縣醫(yī)療救治中心,醫(yī)院始終把信息網絡安全和醫(yī)療安全放在首位,不斷緊跟醫(yī)院發(fā)展和形勢需要,科學有效的推進網絡安全建設工作,并接受各級主管部門的監(jiān)督和管理。

篇3

建立等級保護制度是實現網絡安全的保障。結合網絡系統(tǒng)的網絡結構、系統(tǒng)組成、服務模式等基本情況,建立等級保護制度實施的規(guī)范和標準。制定安全區(qū)域邊界和內部實施相應的安全防護的策略,科學進行框架結構、系統(tǒng)部署等內容設計,建立一個適應性和可行性較強的網絡安全防護體系。通過科學的建模分析方法,結合網絡結構模型和對應的技術進行細致分析及思考。筆者針對如何建立適應性較強的網絡安全體系提出一些思路,并構建出了具體的框架,提出具體的建模分析方法。

1當前等級保護制度研究的現狀

我國網絡技術迅猛發(fā)展,網絡技術的應用已經滲透到各行各業(yè)中。由于網絡信息系統(tǒng)的類型很多,因此各國實施的系統(tǒng)建設標準各有不同,同時系統(tǒng)針對應用場景適應性也各有差異,還有其他一些的因素都是造成網絡安全等級保護制度難以進行推廣的原因。針對基于等級保護的網絡安全體系的建立和實施過程中的困難,有很多專家學者對信息安全等級保護制度進行了探討和研究。針對基于安全等級保護的網絡安全體系的研究,是從信息安全等級保護相關要求和標準角度,參考全球信息安全領域的安全保護原則與評估方法,進行科學的對比分析,常用的方法包括統(tǒng)計分析、系統(tǒng)建模等。信息安全等級保護制度的探索應用主要是在一些特定的對信息收集、處理標準較高的信息系統(tǒng)上,常見的比如,電子商務、媒體與信息服務、企業(yè)信息管理系統(tǒng)等。在特定領域的信息安全等級保護制度研究,要求結合行業(yè)領域的特點進行分析,還有一些相關的規(guī)范性文件要求。

2等級保護制度的內容和要求

所謂基于等級保護的網絡安全體系是指處理信息和其載體,需要結合信息的重要性,進行等級的分級別,提高信息安全保護的效率的一種體系制度。要求是對一些專有的重要信息或者公開信息進行專項的存儲、處理時,按照信息系統(tǒng)中內容的等級實施對應的安全保護措施,實現對安全體系下的信息安全事件進行分等級的處置工作。實現系統(tǒng)的安全的相應要求不同于一般的技術安全要求標準。從物理、網絡、應用等層面,制定對不同等級的信息系統(tǒng)的建設標準。再根據實現方式的差異,提出基本的安全要求,分技術和管理要求兩個基本的類別。安全技術要求要對應安全層面的內容,一些安全技術的實施標準的要求是能夠與特定層面相適應,例如防雷、防火等這些物理層面的安全要求。而一些安全要求是對應多個層面進行實施的,如進行身份的鑒別、系統(tǒng)訪問的控制等。

3網絡安全體系的框架構建分析

構建科學的網絡安全體系,需要考慮諸多方面的內容,比如安全組織、技術、和具體的實施等一系列的情況。在網絡安全體系中的內容,必須符合我國當前的網絡方面的相關法律和標準,能夠適應各類的場景和應用環(huán)境來實現框架的構建思路,科學的安全體系應當具備適用于各種應用場景的特點,進行安全場景的建模分析?;诘燃壉Wo的網絡安全體系,先要從需求角度進行分析,著重對體系建立的相關內容進行思考,網絡安全體系框架的構建要求重點對網絡安全體系和安全目標、安全邊界多方面,通過建模方法進行分析,然后用具體明白的表述做好跟安全管理工作的對接。對安全目標的建模方法具體分析,要結合安全體系建立的需求,建立有針對性的安全目標。設立安全目標的內容,通常會包括了業(yè)務的范圍、功能以及業(yè)務實施流程等方面的內容。業(yè)務功能是指在網絡平臺上進行的特定相關業(yè)務的能力。通常業(yè)務功能可以按照模塊進行分解,目標的不同可能導致描述粒度要求的不同。針對安全目標的建立模型進行分析,由于業(yè)務需求與安全需求的內容上存在很多類似的地方,因此,需要設定相同的分析對象再進行建模,運用的建模方法為:進行業(yè)務功能方面的建模,要結合網絡安全體系中的特定業(yè)務目標,深入分析業(yè)務的功能內容,進行相關描述時,要結合具體的目標和特定的需要,同時還要針對對業(yè)務功能的內容方面進行探討,對名稱的標識描述要突出,控制描述內容的質量,可以使用一些可視性例圖進行描述,這樣能起到幫助用戶更深入理解系統(tǒng)功能的目的。分析業(yè)務開展的范圍要結合相關的業(yè)務功能,在業(yè)務覆蓋的范圍內闡述網絡覆蓋的業(yè)務實施和各個環(huán)節(jié)的相關性,可以借助類圖法對相關業(yè)務范圍進行刻畫。

4基于等級保護網絡安全體系中的安全邊界建模方法分析

利用網絡安全邊界理論進行安全界定時,要服從于網絡安全體系可以涵蓋所有范圍的基本設立目標。利用SB=<LNB,SMB>來對安全邊界模型的相關要素進行表示,在模型構建的元素中以LNB表示邊界的連通,以SMB表示安全措施邊界。應用LNB對聯(lián)通的邊界進行相關的分析,通過網絡上的軟件和硬件進行結合的內容,進行的連通邊界的描述,同時還需要結合組件的運行和通信,對模型進行詳細的補充。

4.1針對安全體系要素的建模

對安全體系的要素進行建模分析要求結合安全機制和安全威脅進行建模分析,對安全機制的相關要素和安全威脅的相關內容要進行科學全面的思考,提高建模分析的準確性和科學性。要應用模態(tài)邏輯對安全體系的要素進行分析,包括了必然和可能等相關的概念邏輯。

4.2安全措施分析

對網絡信息技術進行分析制定,防止網絡信息系統(tǒng)受到侵害,及時對一些安全事故進行分析處理,這是安全技術措施的主要內容,安全管理措施是對網絡信息系統(tǒng)的檢查和分析,實施對機構體制和系統(tǒng)操作人員的相關管理,還包括了對于提高系統(tǒng)的安全系數的工作內容。

4.3安全管理措施和安全技術措施的分析比較

安全管理措施和安全技術措施兩者十分類似,但在措施的實施方面有實際的差異。前者針對的管理的相關規(guī)則,而后者卻是針對技術制定相應的規(guī)則。進行模態(tài)邏輯的應用的時候,建立安全體系的模型,實現模擬邏輯的應用推導,利用安全體系中的有效性進行科學的推導和相應的分析,同時,利用強推理和弱推理的相關的規(guī)則進行對比分析,可以發(fā)現其中存在的一些關系。

5對網絡安全體系建模方法的驗證分析

用科學的方法建立模型,從安全目標和安全邊界角度以及安全要素等進行了模型的分析。下面就結合模型的驗證結果,分析安全目標的實現程度。主要針對安全要素計算法進行具體的分析如下:把特定的業(yè)務相關狀態(tài)的內容進行模型的輸入和輸出操作,設定特定業(yè)務流程內業(yè)務狀態(tài)的相應安全要素集,所謂安全要素集,是指若系統(tǒng)承載業(yè)務操作資產也成為了是安全威脅目標,那么該安全威脅就應該在此業(yè)務狀態(tài)下需要應對的安全威脅攻擊的集內。通過測定安全要素是否在安全邊界中,實現對業(yè)務操作的性質的區(qū)分,定性是屬于安全性還是威脅性的。其中有2個主要步驟:(1)界定安全威脅攻擊目標是否在物理連通的邊界范圍中;(2)對安全技術措施和安全管理中制定的相關措施狀態(tài),對比該安全措施邊界的模型定義和狀態(tài)的情況是否一致。若業(yè)務操作中有安全威脅,但沒有解決該安全威脅的安全技術措施,那么這個業(yè)務操作就形成了一定程度的存在安全風險;再對這一安全威脅的安全技術措施的模態(tài)進行判斷,若發(fā)現“可能”針對這一模態(tài)的相應安全措施,根據弱推理規(guī)則對安全措施的科學性和可行性進行推導判斷,否則就根據強推理規(guī)則進行推導,結合最終的結果,進行安全風險的處置。制定科學的安全技術和安全管理方面的保護措施,需要界定安全要素是否包含在相應的安全邊界內,同時要求對安群威脅進行分析,根據最終系統(tǒng)是否受到攻擊的實際情況,結合安全管理的對象和相應的技術規(guī)范的時,檢測物理連接是否有效,連接的狀態(tài)是否發(fā)生了改變以及是否滿足要求,按照安全等級進行建模分析。結合上述的相關建模分析方法,安全管理部門可以細致的了解網絡安全的相關內容,加深對網絡安全風險狀態(tài)的科學認知,并制定有針對性的標準和流程,保證業(yè)務操作的安全性和效率。

6結語

本文對網絡安全體系建模分析的相關方法進行了詳細的介紹,并進行了驗證方法的闡述,滿足了網絡安全體系建模的方法的科學性和可行性要求。在具體的基于等級保護制度建立的網絡安全體系框架內,對于建模上的規(guī)范性和功能提出了較高的要求,結合對網絡安全體系建模分析,討論了對此類網絡安全建模分析方法科學性進行驗證的方法。

作者:馬榮華 單位:鄭州鐵路職業(yè)技術學院

引用:

篇4

關鍵詞: 云計算; 云安全; 信息安全; 等級保護測評; 局限性

中圖分類號:TP309 文獻標志碼:A 文章編號:1006-8228(2016)11-35-03

Discussion on the testing and evaluating of cloud computing security level protection

Liu Xiaoli, Shen Xiaohui

(Zhejiang Provincial Testing Institute of Electronic & Information Products, Hangzhou, Zhejiang 310007, China)

Abstract: Cloud computing has recently attracted extensive attention since Internet has accessed Web 2.0 with more freedom and flexibility. However, the cloud security has become the biggest challenge for cloud promotion. Combined with the problems of the actual testing and evaluation in cloud computing security, the limitations of the application of the current information security level protection evaluation standard to the cloud environment are analyzed, and the contents that cloud security should focus on are proposed.

Key words: cloud computing; cloud security; information security; testing and evaluation of security level protection; limitations

0 引言

近年來,隨著網絡進入更加自由和靈活的Web2.0時代,云計算的概念風起云涌。美國國家標準與技術研究院(NIST)定義云計算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網絡訪問,進入可配置的計算資源共享池(資源包括網絡,服務器,存儲,應用軟件,服務),這些資源能夠被快速提供,只需投入很少的管理工作,或與服務供應商進行很少的交互。云計算因其節(jié)約成本、維護方便、配置靈活已經成為各國政府優(yōu)先推進發(fā)展的一項服務。美、英、澳大利亞等國家紛紛出臺了相關發(fā)展政策,有計劃地促進政府部門信息系統(tǒng)向云計算平臺遷移。但是也應該看到,政府部門采用云計算服務也給其敏感數據和重要業(yè)務的安全帶來了挑戰(zhàn)。美國作為云計算服務應用的倡導者,一方面推出“云優(yōu)先戰(zhàn)略”,要求大量聯(lián)邦政府信息系統(tǒng)遷移到“云端”,另一方面為確保安全,要求為聯(lián)邦政府提供的云計算服務必須通過安全審查[1]。我國也先后出臺了一系列云計算服務安全的國家標準,如GB/T 31167-2014《信息安全技術云計算服務安全指南》、GB/T 31168-2014 《信息安全技術 云計算服務安全能力要求》等。本文關注的是云計算安全,包括云計算應用系統(tǒng)安全、云計算應用服務安全、云計算用戶信息安全等[2]。

當前,等級保護測評的依據主要有GB/T 22239-

2008《信息安全技術 信息系統(tǒng)安全等級保護基本要求》、GB/T 28448-2012《信息安全技術 信息系統(tǒng)安全等級保護測評要求》和GB/T 28449-2012《信息安全技術 信息系統(tǒng)安全等級保護測評過程指南》等。然而,這些標準應用于傳統(tǒng)計算模式下的信息系統(tǒng)安全測評具有普適性,對于采用云計算服務模式下的信息系統(tǒng)卻有一定的局限性。

本文結合實際云計算服務安全測評中的問題,首先討論現行信息安全等級保護測評標準應用到云環(huán)境的一些局限性,其次對于云計算安全特別需要關注的測評項進行分析。

1 云計算安全

正如一件新鮮事物在帶給我們好處的同時,也會帶來問題一樣,云計算的推廣也遇到了諸多困難,其中安全問題已成為阻礙云計算推廣的最大障礙。

云計算安全面臨著七大風險,主要包括客戶對數據和業(yè)務系統(tǒng)的控制能力減弱、客戶與云服務商之間的責任難以界定、可能產生司法管轄權問題、數據所有權保障面臨風險、數據保護更加困難、數據殘留和容易產生對云服務商的過度依賴等。文獻[3]提出了云計算安全測評框架,與傳統(tǒng)信息系統(tǒng)安全測評相比,云計算安全測評應重點關注虛擬化安全、數據安全和應用安全等層面。

虛擬化作為云計算最重要的技術,其安全性直接關系到云環(huán)境的安全。虛擬化安全涉及虛擬化軟件安全和虛擬化服務器安全,其中虛擬化服務器安全包括虛擬化服務器隔離、虛擬化服務器監(jiān)控、虛擬化服務器遷移等。云計算的虛擬化安全問題主要集中在VM Hopping(一臺虛擬機可能監(jiān)控另一臺虛擬機甚至會接入到宿主機)、VM Escape(VM Escape攻擊獲得Hypervisor的訪問權限,從而對其他虛擬機進行攻擊)/遠程管理缺陷(Hypervisor通常由管理平臺來為管理員管理虛擬機,而這些控制臺可能會引起一些新的缺陷)、遷移攻擊(可以將虛擬機從一臺主機移動到另一臺,也可以通過網絡或USB復制虛擬機)等[4]。

數據實際存儲位置往往不受客戶控制,且數據存放在云平臺上,數據的所有權難以界定,多租戶共享計算資源,可能導致客戶數據被授權訪問、篡改等。另外當客戶退出云服務時,客戶數據是否被完全刪除等是云計算模式下數據安全面臨的主要問題。

在云計算中對于應用安全,特別需要注意的是Web應用的安全。云計算應用安全主要包括云用戶身份管理、云訪問控制、云安全審計、云安全加密、抗抵賴、軟件代碼安全等[3]。

2 云計算下等級保護測評的局限性

信息系統(tǒng)安全等級保護是國家信息安全保障工作的基本制度、基本策略、基本方法。開展信息系統(tǒng)安全等級保護工作不僅是加強國家信息安全保障工作的重要內容,也是一項事關國家安全、社會穩(wěn)定的政治任務。信息系統(tǒng)安全等級保護測評工作是指測評機構依據國家信息安全等級保護制度規(guī)定,按照有關管理規(guī)范和技術標準,對未涉及國家秘密的信息系統(tǒng)安全等級保護狀況進行檢測評估的活動。與之對應的是涉及國家秘密的信息系統(tǒng)安全測評,就是通常所說的分級保護測評。

信息系統(tǒng)安全等級保護的基本要求包括技術要求和管理要求兩大類。其中技術要求包括物理安全、網絡安全、主機安全、應用安全、數據安全及備份恢復等五個層面;管理要求包括安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理和系統(tǒng)運維管理等五個層面。

傳統(tǒng)的安全已不足以保護現代云計算工作負載。換言之,將現行的等級保護相關標準生搬硬套到云計算模式存在局限性,具體體現在以下方面。

⑴ 物理安全

傳統(tǒng)模式的信息系統(tǒng)數據中心或者在本單位,或者托管在第三方機構,用戶可以掌握自身數據和副本存儲在設備和數據中心的具置。然而,由于云服務商的數據中心可能分布在不同的地區(qū),甚至不同的國家,GB/T 31167-2014明確了存儲、處理客戶數據的數據中心和云計算基礎設施不得設在境外。

⑵ 網絡安全

網絡安全主要包括結構安全、邊界防護、訪問控制、入侵防范、惡意代碼防范、安全審計、網絡設備防護等測評項。網絡邊界是網絡信息安全的第一道防線,因此在網絡邊界采取安全防護措施就顯得尤為重要。但在云計算模式下,多個系統(tǒng)同時運行在同一個物理機上,突破了傳統(tǒng)的網絡邊界。由此可見,網絡邊界的界定、安全域的劃分成為了云計算模式下網絡邊界安全面臨的新挑戰(zhàn)[5]。

⑶ 主機安全

主機安全主要包括身份鑒別、訪問控制、安全審計等測評項。但在云計算模式下,虛擬化技術能夠實現在一臺物理機上運行多臺虛擬機。盡管虛擬機之間具有良好的隔離性,但在云計算平臺,尤其是私有云和社區(qū)云中,虛擬機之間通常需要進行交互和通信,正是這種交互為攻擊和惡意軟件的傳播提供了可能。因此,虛擬機之間的安全隔離、用戶權限劃分、數據殘留、跨虛擬機的非授權訪問是云計算環(huán)境下虛擬機安全需要重點關注的內容。

⑷ 應用安全

應用系統(tǒng)作為承載數據的主要載體,其安全性直接關系到信息系統(tǒng)的整體安全,因此對整個系統(tǒng)的安全保密性至關重要。然而,當前絕大多數單位的應用系統(tǒng)在設計開發(fā)過程中,僅僅考慮到應用需求、系統(tǒng)的性能及技術路線的選擇等問題,缺少了應用系統(tǒng)自身的安全性。客戶的應用托管在云計算平臺,面臨著安全與隱私雙重風險,主要包括多租戶環(huán)境下來自云計算服務商和其他用戶的未授權訪問、隱私保護、內容安全管理、用戶認證和身份管理問題[6]。

⑸ 數據安全及備份恢復

在云計算模式下,客戶的數據和業(yè)務遷移至云服務商的云平臺中,數據的處理、存儲均在“云端”完成,用戶一端只具有較少的計算處理能力,數據的安全性依賴于云平臺的安全。如何確保數據遠程傳輸安全、數據集中存儲安全以及多租戶之間的數據隔離是云計算環(huán)境下迫切需要解決的問題。

3 云安全之等級保護測評

參照等級保護測評的要求,結合上述分析,云安全之等級保護測評應重點關注以下方面。

⑴ 數據中心物理與環(huán)境安全:用于業(yè)務運行和數據處理及存儲的物理設備是否位于中國境內,從而避免產生司法管轄權的問題。

⑵ 虛擬網絡安全邊界訪問控制:是否在虛擬網絡邊界部署訪問控制設備,設置有效的訪問控制規(guī)則,從而控制虛機間的互訪。

⑶ 遠程訪問監(jiān)控:是否能實時監(jiān)視云服務遠程連接,并在發(fā)現未授權訪問時,及時采取恰當的防護措施。

⑷ 網絡邊界安全:是否采取了網絡邊界安全防護措施,如在整個云計算網絡的邊界部署安全防護設備等。

⑸ 虛擬機安全:虛擬機之間的是否安全隔離,當租戶退出云服務時是否有數據殘留,是否存在跨虛擬機的非授權訪問等。

⑹ 接口安全:是否采取有效措施確保云計算服務對外接口的安全性。

⑺ 數據安全:多租戶間的數據是否安全隔離,遠程傳輸時是否有措施確保數據的完整性和保密性,租戶業(yè)務或數據進行遷移時是否具有可移植性和互操作性。

4 結束語

云計算因其高效化、集約化和節(jié)約化的特點,受到越來越多黨政機關、企事業(yè)單位的青睞,與此同時云計算帶來的風險也是不容忽視的。本文結合云計算的特點分析了云計算模式下現行等級保護測評標準的一些局限性,并提出了云計算下等級保護測評需要特別關注的測評項,對云服務商、租戶和測評機構提供借鑒。值得注意的是,租戶在進行云遷移之前,首先應確定自身遷移業(yè)務的等級,其次是租用的云計算平臺等級不能低于業(yè)務系統(tǒng)的等級。

參考文獻(References):

[1] 尹麗波.美國云計算服務安全審查值得借鑒.中國日報網.

[2] 陳軍,薄明霞,王渭清.云安全研究進展及技術解決方案發(fā)展

趨勢[J].技術廣角,2011:50-54

[3] 潘小明,張向陽,沈錫鏞,嚴丹.云計算信息安全測評框架研究[J].

計算機時代,2013.10:22-25

[4] 房晶,吳昊,白松林.云計算的虛擬化安全問題[J].電信科學,

2012.28(4):135-140

[5] 陳文捷,蔡立志.云環(huán)境中網絡邊界安全的等級保護研究[C].

第二屆全國信息安全等級保護技術大會會議論文集,2013.

篇5

1三級安全系統(tǒng)模型的構建

1.1安全計算環(huán)境的具體實施

安全計算環(huán)境就是對相關等級系統(tǒng)進行詳細的管理,通過對相關信息的存儲、處理以及安全策略的實施,掌握信息系統(tǒng)的核心情況。安全計算環(huán)境在其有效的區(qū)域邊界安全防護之下,可以有針對性的避免各種外界網絡攻擊行為以及一些非授權的訪問。對此,安全計算機環(huán)境的整體安全防范工作就是有計劃有標準的提升系統(tǒng)整體安全性改造,避免出現系統(tǒng)因為自身的安全漏洞、系統(tǒng)缺陷等原因導致的攻擊問題。同時,安全計算環(huán)境自身安全防護工作的開展,主要是實現對系統(tǒng)內部產生的相關攻擊以及非授權訪問的各種各樣行為進行防范與控制,避免內部人員因自身的數據以及信息處理方式導致的各種破壞行為的產生。

1.2安全網絡環(huán)境的具體實施

信息系統(tǒng)中的各個計算機與計算域、用戶與用戶域主要是通過網絡進行系統(tǒng)的銜接,網絡對不同系統(tǒng)之間的相關信息傳輸有著承載通道的主要作用。網絡在應用中可以位于系統(tǒng)之內也可以位于系統(tǒng)之外,其中一些網絡數據信息流,或多或少會通過或者經過一些不穩(wěn)定的網絡環(huán)境進行傳輸。對此,網絡安全防護工作在實際操作過程中,首先要保障整個網絡設備自身的安全性,要對設備進行定期的維護,避免其受到各種網絡攻擊,進而在最大程度上提升網絡中信息流的整體安全健壯性,之后在此基礎上逐步提升其整體通信架構的實用性,完整性以及保密性?;诰W絡自身的保密要求,在應用中要使用網絡加密技術與應用本身進行融合,進而實現三級保護中的相關要求。網絡安全域要具有自身的網絡結構安全范圍,同時可以對相關網絡的具體訪問操作進行系統(tǒng)的控制,進一步提升對安全審計工作的重視,保障相關邊界的完整性,避免各種網絡入侵以及網絡攻擊問題的出現,杜絕惡意代碼問題的產生,進而實現整體網絡設備的有效防護與相關網絡信息保護功能。

1.3安全區(qū)域邊界的具體實施

邊界安全防護是指在相關信息安全系統(tǒng)的各種業(yè)務流程上對其進行區(qū)分與劃分,是不同應用與數據內容的安全域的系統(tǒng)邊界。一般狀況之下,邊界安全的防護邊界與相關防御工作的開展就是通過依托于相關隔離設備與防護技術進行完成的,并且將其作為安全保護的切入點,邊界防護主要實現網絡隔離、地址綁定以及訪問控制管理等相關功能。其主要目標是對相關邊界內外部的各種攻擊進行檢測、告警與防御,可以有效的避免內部相關工作人員出現惡意或者無意的跨越邊界造成攻擊與泄露行為隱患。相關管理人員通過對相關日志的審核,可對一些違規(guī)事件進行詳細的審計追蹤。

1.4安全管理中心的具體實施

安全管理中心是整個信息系統(tǒng)的核心安全管理系統(tǒng),對于整個系統(tǒng)的安全機制管理有著重要的作用,作為信息系統(tǒng)的核心安全管理平臺,是對相關信息系統(tǒng)不同的安全機制進行有效高效的管理,安全管理中心將相關系統(tǒng)中的較為分散的安全機制進行系統(tǒng)化的管理后,通過集中管理模式提升其整體效能與作用。安全管理中心可以將其作為整個信息系統(tǒng)中與相關體系域中的整體安全計算域、相關安全用戶域以及各個網絡安全域等流程進行系統(tǒng)的進行統(tǒng)籌記錄與分析管理,進而對其進行整體的統(tǒng)一調度,有效實現相關用戶身份與授權、用戶訪問與控制、用戶操作與審計的過程管理,最終達到對其存在的風險進行控制、通信架構運行情況得到實施展現于掌握,充分地凸顯整體安全防護系統(tǒng)的內在效能與作用。

2信息安全系統(tǒng)的有效實現

2.1系統(tǒng)定級實現

系統(tǒng)定級在操作中主要涵蓋了系統(tǒng)識別與相關描述,利用風險評估,基于相關標準對整個信息系統(tǒng)的實際等級標準進行確定,在通過相關部門批準之后形成一個定級報告,在此基礎上最后完成相關信息系統(tǒng)的等級劃分與具體的定級工作。

2.2總體的安全建設規(guī)劃

總體的安全建設規(guī)劃主要是基于相關信息系統(tǒng),承載相關業(yè)務的狀況,根據風險評估數據,明確其具體結構,綜合實踐中存在的安全風險,結合相關系統(tǒng)的具體安全要求,并制定出一個具體的安全實施計劃,為今后的信息系統(tǒng)安全建設工程的相關內容實施提供參考依據與指導。對處于一些已經開展的信息系統(tǒng),要對其具體的需求進行分析,判斷其整體狀況與要求,明確差距后再開展工作。

2.3安全實施

安全實施的過程就是根據信息系統(tǒng)的整體方案的相關要求,綜合信息系統(tǒng)的項目建設計劃與目的,分期分步的落實各項安全措施,同時將根據具體的等級需求,制定符合其對應等級的安全需求方案,對整個系統(tǒng)進行評估,使其滿足各種不同等級的保護需求。

2.4運行與維護工作

在系統(tǒng)的整體運行期間,需對全網整體的安全風險進行監(jiān)控,對其變化進行分析,進而對其安全運行狀況進行系統(tǒng)化的評估。基于具體的評估結果對整個系統(tǒng)中存在安全隱患的架構部分進行優(yōu)化設計與改造,進而制定相應的安全措施。

3結束語

信息安全系統(tǒng)的實施對于網絡安全等級的優(yōu)化有著重要的意義,對此要提升對其工作的重視度,全面踐行相關等級保護與實施方案中的各項措施,提升整體的網絡安全性。

參考文獻

[1]陳華智,張聞,張華磊.網絡安全等級保護實施方案的實施及應用實踐[J].浙江電力,2011(03):54-57.

[2]張都樂,何淼,張洋,王照付.信息系統(tǒng)等級保護實施方案研究與分析[J].網絡安全技術與應用,2012(08):5-7.

篇6

關鍵詞:堡壘主機;內控管理;運維審計;實踐案例

中圖分類號: TP393.08 文獻標識碼:A 文章編號:1672-3791(2015)05(c)-0000-00

近年來,筆者所在民航系統(tǒng)內的信息化水平正在逐步從初級應用階段發(fā)展至高級應用階段,而伴隨著這個過程產生的信息化應用與信息安全管理的矛盾也愈發(fā)突出[1]。筆者所在單位近年來在局域網內先后部署了多項網絡安全和網絡分析產品,已經形成了較為完善的信息安全防護體系,主要技術人員也積累了運維經驗。但信息系統(tǒng)故障等網絡安全問題仍然時有發(fā)生。通過分析故障產生的原因,發(fā)現大部分違規(guī)行為竟然來源于一些合法用戶的例行操作。傳統(tǒng)意義的安全防護系統(tǒng)可以從技術角度解決一些潛在的安全問題,但對于內部人員操作的管理手段不完善帶來的數據破壞和泄露可能比技術原因造成的損害更為嚴重。

國家公安部《信息系統(tǒng)安全等級保護基本要求》中明確規(guī)定了二級(含)以上的重要信息系統(tǒng)網絡安全、主機安全、應用安全都需要具備安全審計功能[2],所以,根據等級保護要求以及本單位的實際情況,我們迫切需要一種有效的手段來對內部人員的設備維護行為進行控制和審計,解決信息安全管理中遇到的難題。難題具體體現在:運維權限分配復雜、系統(tǒng)密碼管理不足、操作風險難以控制、共享賬號安全隱患、系統(tǒng)資源授權不清晰、訪問控制策略不嚴格、重要操作無法有效審計等。而以上這些信息安全問題,通過引入內控堡壘主機并結合管理措施之后基本得到了有效解決。

1 內控堡壘主機介紹

1.1 什么是內控堡壘主機?

最早的堡壘主機主要定位于防御外部進攻[3]。通過將其部署在防火墻或路由器之外,可以使那些需要面向外部的服務集中于堡壘主機上進行集中保護,以此來換取內部網絡的安全。

而隨著信息化應用的日趨復雜,由被動防御型的堡壘主機發(fā)展出來了更加偏重于對內部網絡、應用和數據進行綜合安全保護的管理控制平臺,也就是我們所說的內控堡壘主機。它從網絡內部出發(fā),通過多種信息安全技術(訪問控制、身份認證、虛擬化、協(xié)議、操作審計等)實現用戶對內部網絡資源的安全訪問,同時對用戶的操作過程形成完整的審計記錄。這樣的內控平臺正可以有效地解決我們在日常運維和內控管理中遇到的難題。

1.2 功能特點

1.2.1 設備的集中管控

內控堡壘主機可以將服務器和網絡設備的信息,以及用戶信息和訪問權限提前配置在堡壘主機中,這樣便從傳統(tǒng)的分布式管理模式轉變成可控的集中式管理模式,以此為基礎帶來了設備管理效率和安全穩(wěn)定性的提升。

1.2.2 操作的集中審計

內控堡壘主機通過協(xié)議的方式,將原來從某臺內網終端直接通過遠程連接對網絡設備和服務器進行操作的不可控的分散管理方式,轉變成為了用戶必須集中至堡壘主機的統(tǒng)一入口再對有授權的設備進行操作。而全部操作都通過協(xié)議錄制得到記錄,實現了精細化的集中操作審計。

總之,內控堡壘主機結合了傳統(tǒng)的4A 理念,即賬號管理、認證管理、授權管理、安全審計,與應用技術,形成了一個完善且可控的遠程接入解決方案。一方面,統(tǒng)一身份認證和統(tǒng)一訪問授權使得遠程接入用戶需要通過多種身份認證手段以及基于角色的授權管理才可以接入設備,滿足了信息安全等級保護的要求;另一方面,全面的審計功能讓管理員不但可以完整錄制會話過程,還可以實時監(jiān)視遠程訪問會話并及時終止非法操作。

2 制定解決方案

2.1 信息安全等級保護要求

根據信息安全等級保護第三級[4]的相關要求制定內控堡壘主機的解決方案,可以滿足在要求中涉及到的網絡安全、主機安全、應用安全、數據安全及備份恢復五項技術方面的要求,以及安全管理機構、人員安全管理、系統(tǒng)運維管理三項管理方面的要求。根據要求中的內容以及內控堡壘主機針對每一項提供的解決方案,整理如下表1。

2.2 設計原則

2.2.1 整體安全和全網統(tǒng)一的原則

資源訪問的安全設計需要綜合考慮信息網絡的各個環(huán)節(jié)和全部實體,然后在不同層次上綜合使用多種安全手段,為內部信息網絡和安全業(yè)務提供管理和服務。

2.2.2 標準化原則

項目的安全體系設計嚴格遵循了國家標準,如《信息系統(tǒng)安全等級保護基本要求》。在達到標準要求的同時能夠使企業(yè)內部的信息系統(tǒng)在可控范圍內實現安全的互聯(lián)互通。

2.2.3 需求、風險、成本平衡原則

任何信息系統(tǒng)都無法做到絕對安全,所以設計時就需要明確性能要求以及側重點,然后從需求出發(fā),在功能、風險和成本之間進行平衡和折中[5]。

2.2.4 實用、高效、可擴展原則

無論現狀如何,隨著技術發(fā)展信息系統(tǒng)仍將不斷變化,哪怕在系統(tǒng)實施過程中,系統(tǒng)的結構、配置也會發(fā)生變化。所以系統(tǒng)需要有一定的靈活性來適應這些變化,使其符合“有層次、成體系”的標準,既有利于系統(tǒng)安全,又有利于擴展。

2.2.5 技術、管理相結合原則

為了使內控堡壘主機可以發(fā)揮其應有的效果,管理者必須首先根據系統(tǒng)的功能特點來重新梳理和完善現有的運行管理機制和安全規(guī)章制度,同時對技術人員進行思想教育和技術培訓。通過合理的規(guī)定和具體培訓,才能完成系統(tǒng)的應用。

2.3 設計思路

2.3.1 集中管理模式

管理模式決定了管理的高度,所以明確管理模式應當是我們要確定首要因素。根據多年的運維實踐發(fā)現,我們對維護人員及其操作的管理手段并未伴隨著信息化進程的推進而得到加強,這樣導致了人為因素造成的運行故障比例居高不下,缺少有效的審計手段。因此迫使我們必須由分散的管理模式轉變?yōu)榧械墓芾砟J?。集中管理是運維管理思想的必然發(fā)展趨勢和唯一選擇[6]。通常,集中管理包括:集中的資源訪問入口、集中的賬號管理、集中的授權管理、集中的認證管理、集中的審計管理等等。

2.3.2 訪問協(xié)議

內控堡壘主機通過對各平臺所使用的協(xié)議進行來實現對操作行為的審計和監(jiān)控[7]。比如SSH、TELNET、FTP、RDP、VNC等等Windows或Linux平臺上的訪問協(xié)議。

2.3.3 身份授權分離

為避免傳統(tǒng)方式的共享賬號、弱口令賬號等問題導致的安全漏洞,我們的解決思路是將身份和授權分離。首先建立用于身份認證的獨立賬號體系,然后保留各系統(tǒng)賬號但使其由堡壘主機接管并定期更新密碼,使得被管理設備本身的系統(tǒng)賬號僅用于系統(tǒng)授權而剝離其身份認證功能,有效增強了身份認證和系統(tǒng)授權的可靠性。

2.4 系統(tǒng)構架

我們部署的內控堡壘主機由展現層、核心服務層、接口管理層三層結構組成。

展現層面向用戶,集成了多種包括匙扣令牌在內的強身份認證方式,分別對系統(tǒng)管理員和運維用戶提供不同的訪問操作頁面。

核心服務層面向授權和協(xié)議,部署在服務器上。在核心服務層上完成賬號管理、授權管理及策略設置等操作。其中的協(xié)議包含用戶輸入模塊、命令捕獲引擎、策略控制和日志服務,所以具備對用戶行為進行監(jiān)視、控制和記錄的功能。

接口管理層面向個信息系統(tǒng),用于實現審計結合、賬號同步、認證結合等方面的數據接口工作。另外它還包含應用服務,以此來實現對B/S、C/S、半B/S半C/S系統(tǒng)的單點登錄及審計工作。

3 內控堡壘主機的實施

系統(tǒng)的實施過程中,我們將堡壘主機及其應用服務器的部署位置單獨剝離開劃分為管理區(qū),把內部網絡的其他設備如服務器、網絡設備、數據庫等等劃分為業(yè)務區(qū)。在內控堡壘主機部署上架后,運維人員將集中通過內控堡壘主機對業(yè)務區(qū)的目標設備進行日常運維操作。

設備上架后,我們需要通過防火墻策略配置解除客戶端到堡壘主機及堡壘主機到目標服務器的端口限制。這樣當用戶訪問設備時,堡壘主機才可以完成對TELNET(端口23)、SSH(端口22)、RDP(端口3389)等協(xié)議的訪問具體設備,并在堡壘主機上完成對設備的單點登錄及會話的完整審計。

4 結語

在信息化水平快速發(fā)展的今天,技術發(fā)展與管理模式相輔相成。信息安全不僅需要先進的設備和嫻熟的技術,更需要完善的制度和審計手段。內控堡壘主機的實施切實有效地規(guī)范了內外部維護人員對IT基礎設施的維護行為,彌補了操作審計空白。它通過集中管理的模式,借助于協(xié)議、身份授權分離等技術,極大地減少了維護人員誤操作或惡意操作的概率,縮短了故障定位時間。這次內控堡壘主機的實施完善了筆者所在單位的信息安全保護體系,將有助于提高信息系統(tǒng)運行的安全性和穩(wěn)定性。

參考文獻:

[1]潘玉. 新一代堡壘主機[J]. 信息安全與通信保密,2011,05:45.

[2]韓榮杰,于曉誼. 基于堡壘主機概念的運維審計系統(tǒng)[J]. 信息化建設,2012,01:56-59.

[3]趙瑞霞,王會平. 構建堡壘主機抵御網絡攻擊[J]. 網絡安全技術與應用,2010,08:26-27.

[4] 公安部信息安全等級保護評估中心. GB/T 22239-2008, 信息安全技術信息系統(tǒng)安全等級保護基本要求[S]. 北京:中國標準出版社,2008.

[5]韓海航,王久輝. 大型交通網絡系統(tǒng)安全保障體系研究[J]. 計算機安全,2007,10:77-80.

[6]吳國良. 面向NGB的網絡與信息管控建設[J]. 廣播與電視技術,2013,10:28+30-33.

[7]陳旭. IT運維操作管理有效降低企業(yè)風險[J]. 高科技與產業(yè)化,2010,05:116-119.

篇7

[關鍵詞]信息安全;等級保護;云平臺

[中圖分類號]TP39[文獻標志碼]A[文章編號]1009-8054(2015)12-0116-04

0引言

國家對非信息系統(tǒng)實行等級保護制度,等級保護測評的目的在于提高國家重要信息系統(tǒng)的信息安全保障能力和水平,維護國家安全、社會穩(wěn)定和公共利益,保障和促進信息化建設[1]。伴隨著信息安全等級保護制度的貫徹實施,信息系統(tǒng)的安全保護能力有了普遍提升,相關人員的信息安全意識同樣有了提高。等級保護測評工作是查找信息系統(tǒng)安全問題的重要手段,國家相繼出臺了相關的標準,來規(guī)范和指導信息安全等級保護測評,例如GB/T22239-2008、GB/T22240-2008、GB/T28449-2012等標準。筆者在對電子政務系統(tǒng)信息安全等級保護定級以及系統(tǒng)測評方面,根據在實際工作中遇到的問題,結合工程實踐,對測評中遇到的這些問題進行分析,并給出了具體的解決方法。這些問題包括:電子政務外網定級與測評、測評中常見的重要問題分析,以及云平臺下開展等級保護測評工作應關注的附加測評項等內容。

1電子政務外網定級與測評

對于電子政務外網的定級,對剛剛接觸等級保護測評的機構或測評人員來說,可能相對陌生。以往我們開展信息系統(tǒng)等級保護的定級和測評,都是以信息系統(tǒng)為測評單位,要對整個電子政務外網進行定級,是否可行,定級范圍又是如何界定,下文將給出具體的分析。對一個信息化平臺是可以定級的,下面就以電子政務外網為例,來說明具體情況。電子政務外網是國家電子政務重要基礎設施,是承載各級政務部門用于經濟調節(jié)、市場監(jiān)管、社會管理和公共服務等非涉及國家秘密的業(yè)務應用系統(tǒng)的政務公用網絡。電子政務外網的定級對象為本級政務外網管轄范圍內(由邊界設備確定)的所有網絡、計算、存儲和安全防護等各類設備、各種用于網絡運維管理、安全保障的應用系統(tǒng)、各種通信線路及支持所有軟硬件正常運行的機房等基礎設施環(huán)境等。門戶網站系統(tǒng)、跨部門的數據共享與交換系統(tǒng)、數據中心內的各業(yè)務應用系統(tǒng)以及各級政務部門的各類應用系統(tǒng)不包括在政務外網的等級保護范圍內,這些系統(tǒng)的的定級標準依據GB/T2224-2008《信息安全技術信息系統(tǒng)安全等級保護定級指南》,測評標準依據GB/T22239-2008《信息安全技術信息系統(tǒng)安全等級保護基本要求》。在《國家電子政務外網安全等級保護實施指南》中,分別給出了等級保護二級和等級保護三級的定級范圍圖。其中,等級保護二級的定級范圍圖如圖1所示。圖中標識為紫色的區(qū)域,就是電子政務外網的定級范圍。對于電子政務外網的測評,要依據兩個方面的標準,其一是《國家電子政務外網安全保護等級基本要求》,在該標準中對IP承載網、業(yè)務區(qū)域網絡和管理區(qū)域網絡等方面提出了具體要求,包括結構安全、訪問控制等具體要求項;其二是GB/T22239-2008《信息安全技術信息系統(tǒng)安全等級保護基本要求》。電子政務外網按照功能區(qū)域劃分可以劃分出6個安全區(qū)域,即公用網絡區(qū)、互聯(lián)網接入區(qū)、專用網絡區(qū)、用戶接入區(qū)、網絡和安全管理區(qū)、電子認證區(qū)。在實際的測評工作工作中,要理解各個功能區(qū)域作用:互聯(lián)網接入區(qū):是政務部門通過邏輯隔離安全接入互聯(lián)網的網絡區(qū)域,滿足政務部門連接互聯(lián)網的需求。網絡管理區(qū):網絡管理區(qū)主要承載網絡管理信息系統(tǒng),通過網絡管理系統(tǒng)實現對管轄區(qū)內網絡設備、服務器設備的狀態(tài)監(jiān)控及相關管理等功能;安全管理區(qū):安全管理區(qū)主要承載安全管理信息系統(tǒng),通過安全管理區(qū)實現對管轄區(qū)內安全設備進行日志采集、實現對網絡中的攻擊行為進行報警等功能;公用網絡區(qū):采用統(tǒng)一分配的公共IP地址,實現各部門、各地區(qū)之間的互聯(lián)互通,為跨地區(qū)、跨部門的業(yè)務應用提供數據共享與交換的網絡平臺。

2測評中常見的問題分析

2.1網絡結構方面根據調研,筆者發(fā)現目前一些單位的二級系統(tǒng)由于應用架構簡單,面對互聯(lián)網提供服務的應用服務器、數據庫服務器被部署在一個網段,而且部署在內網區(qū)域。很顯然,該種拓撲結構存在的問題主要體現在:1)應用服務器和數據庫部署在一個網段,存在安全隱患,一旦面對互聯(lián)網的應用服務器被惡意入侵,同網段的數據庫服務器將面臨很大的安全風險。2)面對互聯(lián)網的應用服務器部署在內網區(qū)域,一旦該服務器被惡意入侵,將給內網安全帶來安全風險。對于該類網絡拓撲結構,應將應用服務器設置在互聯(lián)網邊界防火墻的DMZ區(qū)域。在實際的測評工作中,我們也發(fā)現了個別單位擬對電子政務外網平臺進行網絡結構的改造,但往往又不清楚如何下手。據調研,現有的網絡拓撲圖互聯(lián)網出口過多,安全域劃分不合理,網絡區(qū)域的劃分非常分散,都是當前網絡結構方面面臨的問題。筆者建議這些單位負責網絡平臺運維的相關人員要仔細閱讀《國家電子政務外網安全等級保護等級基本要求》和《國家電子政務外網安全等級保護實施指南》這兩個標準,這個標準對電子政務外網功能區(qū)域的劃分,已經給出了明確的說明。在不了解上述標準的前提下,對現有的網絡結構進行盲目的調整,調整的結果仍然是網絡區(qū)域分散,互聯(lián)網出口過多、系統(tǒng)化不強?!秶译娮诱胀饩W安全等級保護實施指南》中給出的網絡功能區(qū)域的劃分圖如圖2所示。2.2重要網段防止地址欺騙為了做好重要網段防止地址欺騙工作??梢詮碾p向IP/MAC綁定入手。例如:重要的管理終端與該管理終端的接入網關之間,要實現雙向綁定。在管理終端上設置網關的靜態(tài)ARP信息,在網關上將管理終端的IP-MAC輸入到靜態(tài)表中。在實際的測評中發(fā)現,重要網段防止地址欺騙在網絡設置中做的不多。2.3訪問控制信息安全等級保護的兩個目的,其一是保護信息系統(tǒng)數據的安全性,其二是保證信息系統(tǒng)的業(yè)務連續(xù)性。顯然,對服務器的保護顯得重之又重。在具體的測評中,我們發(fā)現,在服務器區(qū)域邊界防火墻的訪問控制策略中,源地址范圍過大是常見的一類問題,而且該策略中,對應的端口限制粒度也往往過大。2.4單點故障問題在測評中時常發(fā)現,一些三級系統(tǒng)未采用冗余技術設計網絡拓撲圖,因而造成關鍵節(jié)點存在單點故障。避免單點故障就是為了保障系統(tǒng)的高可用性。2.5非法外聯(lián)的問題在等保測評的技術要求中,要求采用技術手段限制非法外聯(lián)行為。一些剛剛邁進等級保護測評大門的相關人員可能會有如下錯誤的認識:“待評測的信息系統(tǒng)面向互聯(lián)網提供服務,而且被測評單位的所有計算機終端設備均允許連接互聯(lián)網,該測評項因此可以判定為不適用”。實際上,上面的理解是不正確的,盡管該單位所有的終端都可以連接互聯(lián)網,但是這些終端都是通過該單位統(tǒng)一的互聯(lián)網出口出去的,而且在互聯(lián)網邊界必定部署了相關安全設備,如放火墻、入侵防御設備等等。如果該單位某個終端用戶采用一個3G上網卡連接了互聯(lián)網,這等于就打開了一個新的通路,而且這條通路上沒有任何的安全防護設備,這就破壞了網絡的邊界完整性,給內網安全帶來了隱患。因此,限制終端用戶的非法外聯(lián)行為是十分必要的。2.6密碼加密的問題在測評中發(fā)現,一些數據庫的用戶表中,密碼字段仍然是明文存儲,顯然這是非常不安全的,建議對密碼字段進行加密,加密可采用md5(用戶名+密碼+隨機字符串)加密方式。2.7驗證碼繞過的問題在應用安全測評中,我們發(fā)現一些應用系統(tǒng)仍然存在admin這樣的管理員用戶,這就給密碼猜測提供了可能,建議重命名ad-min或administrator,此外,為了避免驗證碼繞過的問題,應及時更新驗證碼(在登錄失敗時也要更新驗證碼),防止出現驗證碼被繞過問題的發(fā)生。2.8信息系統(tǒng)精確定級在進行信息系統(tǒng)等級保護定級時,信息系統(tǒng)的使用單位一般都做到了信息系統(tǒng)定級,但是沒有做到準確定級,也就是說沒有根據數據的安全性等級和業(yè)務連續(xù)性的安全等級來最終定位系統(tǒng)的安全保護等級。在一個三級系統(tǒng)的等級保護測評咨詢項目中,用戶將信息系統(tǒng)定為三級(S3G3A3),根據我們實際的調研發(fā)現,該系統(tǒng)僅僅是一個數據備份系統(tǒng),對數據安全性要求可以達到三級要求,但對于業(yè)務連續(xù)性的要求是不需要定為三級的,因此就建議用戶對信息系統(tǒng)定級為三級(S3G3A2),這樣一來,既保證了信息系統(tǒng)安全性,也為使用單位設計、改造該系統(tǒng)的信息安全保護能力提供了準確的指導建議。

3云平臺環(huán)境下的信息系統(tǒng)信息安全測評

隨著云平臺的發(fā)展,一些單位將應用部署在云服務器上,當前云應用存在四個方面的安全風險,一是共享技術漏洞引入的虛擬化安全風險;二是云服務不可信帶來的信息安全風險;三是多租戶模式帶來的數據泄露風險;四是云平臺惡意使用帶來的運營安全風險?!疤摂M化”和“分散處理”是云平臺下兩項關鍵技術,而云平臺是以虛擬機系統(tǒng)作為底層架構,因此虛擬機系統(tǒng)的安全是云安全的核心。這就給開展等級保護測評工作引入了新的要求。圖3給出了虛擬化環(huán)境層次分析模型[2]。圖中所示的Hypervisor為管理控制程序,負責對硬件資源的調度、管理VM(虛擬機)、響應VM。在該模型中,信息系統(tǒng)采用虛擬化技術,用戶使用的服務器資源、網絡設備資源、安全設備資源等資源,均被放置在云端。用戶通過客戶端的瀏覽器頁面訪問信息系統(tǒng)的WEB頁面,由云端的虛擬化管理層對用戶進行身份驗證,并分配相應的資源。結合圖3所示,在進行信息安全等級保護測評時,應充分考慮三個層次存在的安全風險[2]:對于用戶接入層:要關注終端安全、身份認證、通信加密、連接安全等安全風險點;虛擬化管理層:要關注Hypervisor自身的安全性、Hypervisor特權威脅、計算資源虛擬化等安全威脅;VM層:要關注數據集中風險、逃逸威脅、VM鏡像的安全性、殘余信息保護等。針對云平臺下的信息系統(tǒng)信息安全測評,筆者認為除了要依據GB/T22239-2008標準的基本要求對信息系統(tǒng)進行測評外,還應增加相應的附加要求。這些附加要求包括:3.1網絡安全(1)結構安全云服務提供商應能提供完整的虛擬網絡環(huán)境說明,包括網絡設備、安全設備的部署情況及作用說明,并提供給云平臺用戶備案;云服務提供商應能對虛擬網絡的運行狀況進行監(jiān)控。(2)訪問控制應在虛擬網絡邊界部署訪問控制設備,并啟用訪問控制功能;應在客戶端到虛擬機之間部署訪問控制設備,并啟用訪問控制功能。3.2主機安全(1)身份鑒別對虛擬服務器進行遠程管理時,應采取必要措施,防止用戶鑒別信息在網絡傳輸中被竊聽。(2)訪問控制應采用技術手段控制虛擬機與物理主機之間、虛擬機之間的互訪。(3)剩余信息保護應采取技術措施保證虛擬資源回收時,對數據進行清除。(4)入侵防范物理主機中應采用監(jiān)測技術,對同一物理主機上各虛擬主機之間的通信進行監(jiān)測。(5)資源控制應限制每臺虛擬機資源使用的上限。(6)惡意代碼防范應采用技術手段對虛擬機鏡像文件進行保護;在物理機和虛擬機中均應安裝惡意代碼防范軟件,并及時更新惡意代碼軟件版本和惡意代碼庫。(7)剩余信息保護應采取技術措施保證虛擬資源回收時,對數據進行清除。3.3數據安全(1)數據完整性應采用技術手段對虛擬機鏡像文件進行完整性保護。(2)數據保密性應采用加密或者其他保護措施實現虛擬鏡像文件的保密性。(3)備份和恢復對VMM(即Hypervisor)的安全配置、訪問控制策略進行備份。

4結語

信息系統(tǒng)的等級保護測評工作是實踐性非常強的一項工作,由于新技術、新產品的應用都將給測評工作帶來新的挑戰(zhàn)。本文結合具體的工程實踐,對電子政務外網的定級進行了闡述,對測評中發(fā)現的一些重要問題進行了分析,并結合當前云應用的情況,對信息安全等級保護測評的基本要求進行補充。筆者也將在今后的文章中,對信息安全等級測評標準的理解與實踐,做更加詳細地陳述。

參考文獻:

[1]孫鐵.云環(huán)境下開展等級保護工作的思考[J].信息網絡安全,2011(6):11-13.

篇8

兩個發(fā)展階段

衛(wèi)生監(jiān)督中心信息安全等級保護工作大致經歷了兩個發(fā)展階段。

啟動與探索階段(2007年~2008年):2007年12月,原衛(wèi)生部組織專家組對部直屬機關報送的信息安全等級保護定級情況進行了評審。衛(wèi)生監(jiān)督中心的衛(wèi)生監(jiān)督信息報告系統(tǒng)和衛(wèi)生行政許可受理評審系統(tǒng)確定為第三級保護,衛(wèi)生監(jiān)督中心網站確定為第二級保護。衛(wèi)生監(jiān)督中心在了解了信息安全等級保護制度的同時,啟動了信息安全等級保護相關工作。為摸清信息安全隱患,2008年衛(wèi)生監(jiān)督中心聘請了具有信息安全相關資質的信息安全咨詢公司對等保涉及的信息系統(tǒng)進行了信息安全測評,并制定了相應的整改方案。由于2008年信息安全整改資金等原因,未開展相關整改工作。

發(fā)展階段(2009年至今):本著統(tǒng)籌考慮、分布實施的原則,在實施國家級衛(wèi)生監(jiān)督信息系統(tǒng)建設項目之初就參照等級保護有關要求規(guī)劃和設計業(yè)務應用系統(tǒng)及其運行環(huán)境,同時積極開展等級保護備案等工作。在國家級項目二期中,專項對信息安全進行加固。并每年邀請公安部信息安全等級保護評估中心,對衛(wèi)生監(jiān)督中心的第三級保護系統(tǒng)進行了安全等級測評。

截至目前,衛(wèi)生監(jiān)督中心共有3個信息安全等級保護第三級的信息系統(tǒng),4個信息安全等級保護第二級的信息系統(tǒng)。

信息安全技術體系

衛(wèi)生監(jiān)督信息系統(tǒng)信息安全技術體系建設,嚴格遵循等級保護第三級的技術要求進行詳細設計、技術選擇、產品選型、產品部署。技術體系從物理安全、網絡安全、主機安全、應用安全、數據安全及備份恢復等5個方面進行設計。

1.物理安全

衛(wèi)生監(jiān)督中心現有南北兩個機房,機房及相關配套設施面積總計160平方米。北機房部署等級保護第三級信息系統(tǒng),南機房部署等級保護第二級信息系統(tǒng),實現了第三級系統(tǒng)與第二級系統(tǒng)物理環(huán)境隔離。根據等級保護有關要求,機房均采用了精密空調、門禁系統(tǒng)、環(huán)境監(jiān)測系統(tǒng)等設備設施及技術手段,有效地保證了機房的物理安全。

2.網絡安全

主干網絡鏈路均采用雙鏈路連接,關鍵網絡、安全設備均采用雙機冗余方式,避免單點故障。采用防火墻、入侵防護系統(tǒng)、DDoS系統(tǒng)進行邊界防護,各網絡區(qū)域之間采用防火墻進行區(qū)域隔離,在對外服務區(qū)部署了入侵檢測系統(tǒng),在交換服務區(qū)部署了網絡審計系統(tǒng)。在核心數據區(qū)部署了數據庫審計系統(tǒng),對網絡行為進行監(jiān)控和記錄。在安全管理區(qū)部署安全管理系統(tǒng),實現設備日志的統(tǒng)一收集及分析。

3.主機安全

所有服務器和管理終端配置了密碼安全策略;禁止用戶遠程管理,管理用戶必須進入機房通過KVM進行本地管理;所有服務器和管理終端進行了補丁更新,刪除了多余賬戶,關閉了不必要的端口和服務;所有服務器和管理終端開啟了安全審計功能;通過對數據庫的安全配置,實現管理用戶和特權用戶的分離,并實現最小授權要求。

4.應用安全

衛(wèi)生監(jiān)督中心7個應用系統(tǒng)均完成了定級備案,并按照等級保護要求開展了測評工作。應用服務器采取了集群工作部署,保證了系統(tǒng)的高可用性,同時建立了安全審計功能模塊,記錄登錄日志、業(yè)務操作日志、系統(tǒng)操作日志3種日志,并實現查詢和審計統(tǒng)計功能,配置了獨立的審計賬戶。門戶網站也采用了網頁防篡改、DDoS等系統(tǒng)。信息安全等級保護第三級系統(tǒng)管理人員及高權限用戶均使用CA證書登錄相應系統(tǒng)。

5.數據安全及備份恢復

衛(wèi)生監(jiān)督信息報告系統(tǒng)數據庫服務器使用了雙機熱備,應用服務器采用多機負載均衡,每天本地備份,保證了業(yè)務系統(tǒng)的安全、穩(wěn)定和可靠運行。其余等級保護第三級信息系統(tǒng)使用了雙機備份,無論是軟件還是硬件問題,都可以及時準確地進行恢復并正常提供服務。同時,衛(wèi)生監(jiān)督中心在云南建立了異地數據備份中心,每天進行增量備份,每周對數據進行一次全備份。備份數據在一定時間內進行恢復測試,保證備份的有效性。

信息安全管理體系

在開展信息安全等級保護工作中,我們深刻體會到,信息安全工作“三分靠技術,七分靠管理”。為保證信息安全等級保護工作順利進行,參考ISO/IEC 27001《信息安全管理體系要求》,衛(wèi)生監(jiān)督中心建立了符合實際工作情況的信息安全管理制度體系,明確了“統(tǒng)一領導,技管并重;預防為主,責權分明;重點防護,適度安全”的安全方針,涵蓋等級保護管理要求中安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理、系統(tǒng)運維管理五大方面的要求。

衛(wèi)生監(jiān)督中心建立了較為完善的信息安全責任制,設立了信息安全領導小組,領導小組組長由衛(wèi)生監(jiān)督中心主任擔任,成員由衛(wèi)生監(jiān)督中心有關處室負責人組成,信息處作為信息安全工作辦公室負責衛(wèi)生監(jiān)督中心日常信息安全管理工作。信息處設立了信息安全管理崗位,分別為網絡管理員、系統(tǒng)管理員、應用管理員、安全管理員、安全審計員、機房管理員,并建立了信息安全崗位責任制度。

此外,衛(wèi)生監(jiān)督中心依據上年度運維中存在的信息安全隱患每年對其進行修訂,確保信息安全工作落到實處。

信息安全運維體系

在信息安全工作中,建立信息安全管理制度不是目的,要以信息安全等級保護有關要求指導信息安全運維實踐。

衛(wèi)生監(jiān)督中心結合實際情況,編制了《國家級衛(wèi)生監(jiān)督信息系統(tǒng)運行維護工作規(guī)范》,從運行維護流程、資源管理和環(huán)境管理三個方面進行了規(guī)范,將安全運維理念落到實處。

運維人員在實際工作中,嚴格按照工作規(guī)范要求。利用衛(wèi)生監(jiān)督中心OA系統(tǒng),建立了統(tǒng)一的服務臺,實現了事件、問題的全流程閉環(huán)管理(即:發(fā)現問題、登記問題、解決問題、解決反饋、解決確認)。年均處理信息安全事件近百件,將信息安全問題消滅在萌芽階段,有效地保證了信息系統(tǒng)穩(wěn)定運行,保證了衛(wèi)生監(jiān)督中心信息安全目標和方針的實現。

信息安全等級保護實踐經驗

1.規(guī)范管理,細化流程

衛(wèi)生監(jiān)督中心從安全管理制度、安全管理組織機構及人員、安全建設管理和安全運維管理等方面建立了較為完善的安全管理體系。通過管理體系的建設,為國家級衛(wèi)生監(jiān)督信息系統(tǒng)運維管理工作中安全管理提供了重要指導。

國家級衛(wèi)生監(jiān)督信息系統(tǒng)運維工作從安全管理體系的建設中吸取了很多有益經驗,不僅合理調配了運維管理人員,落實了運維管理組織機構和崗位職責,而且細化了運維管理流程,形成了“二級三線”的運維處理機制。

2.循序漸進,持續(xù)完善

篇9

【 關鍵詞 】 等級保護;煙草企業(yè);信息安全體系

1 等級保護思想

等級保護思想自20世紀80年代在美國產生以來,對信息安全的研究和應用產生著深遠的影響。以ITSEC、TCSEC、CC等為代表的一系列安全評估準則相繼出臺,被越來越多的國家和行業(yè)所引入。我國于20世紀80年代末開始研究信息系統(tǒng)安全防護問題,1994年國務院頒布《中華人民共和國計算機信息系統(tǒng)安全保護條例》(國務院147號令),明確規(guī)定計算機信息系統(tǒng)實行安全等級保護。至此,等級保護思想開始在我國逐漸盛行。

我國的安全等級保護主要對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護。其核心思想就是對信息系統(tǒng)分等級、按標準分類指導,分階段實施建設、管理和監(jiān)督,以保障信息系統(tǒng)安全正常運行和信息安全。信息系統(tǒng)的安全等級保護由低到高劃分為五級,通過分級分類,以相應的技術和管理為支撐,實現不同等級的信息安全防護。

2 煙草行業(yè)引入等級保護思想的意義

煙草行業(yè)高度重視等級保護工作,實施信息安全等級保護,能有效地提高煙草行業(yè)信息安全和信息系統(tǒng)安全建設的整體水平。

2.1 開展安全等級結構化安全設計

安全等級保護在注重分級的同時,也強調分類、分區(qū)域防護。煙草行業(yè)雖強調分類、分區(qū)域,但存在一定局域性。同時,由于缺少分級準則,差異化保護尚未深化。引入等級保護思想,有助于深化結構化安全設計理念,通過細分類型、劃分區(qū)域,全面梳理安全風險,明晰防護重點,構建統(tǒng)一的安全體系架構。

2.2 注重全生命周期安全管理

等級保護工作遵循“自主保護、重點保護、同步建設、動態(tài)調整”四大基本原則,其“同步建設、動態(tài)調整”原則充分體現了全生命周期管理的思想。煙草行業(yè)在全建設“同步”思想方面體現不深,未在系統(tǒng)的建設初期將安全需求納入系統(tǒng)的整體階段。引入新思想,明確新建系統(tǒng)安全保護要求,提升安全管理效率。

3 等級保護在煙草行業(yè)的實施路徑

信息安全等級保護工作的內容主要涉及系統(tǒng)定級備案、等級保護建設、風險評估與等級安全測評、安全建設整改。煙草行業(yè)推行等級保護工作,其實施路徑主要有幾條。

3.1 信息系統(tǒng)安全定級

主要包括信息系統(tǒng)識別、信息系統(tǒng)劃分、安全等級確定。其中,原有信息系統(tǒng)根據業(yè)務信息安全重要性、系統(tǒng)服務安全重要性等方面綜合判定,合理定級。

3.2 等級保護安全測評

在等級保護環(huán)境下對信息系統(tǒng)重要資產進行風險評估,通過等保測評,發(fā)現與等級保護技術、管理要求的不符合項。

3.3 制訂等級保護實施方案

依據安全建設總體方案、等級保護不符合項,全面梳理存在問題,分類形成各層級問題清單;并合理評估安全建設整改的難易度,全面有效制訂等級保護方案,明確安全整改目標。

3.4 開展安全整改與評估

根據等級保護實施方案開展建設,具體主要包括安全域劃分、產品采購與部署、安全策略實施、安全整改加固以及等級保護管理建設等。并不定期開展安全評估,不斷鞏固信息安全與信息系統(tǒng)安全。

4 基于等級保護的煙草企業(yè)信息安全體系建設

根據等級保護工作的實施路徑分析得出,等級保護與信息安全體系存在許多共性,有較好的融合度。因此,探索基于等級保護的行業(yè)信息安全體系具有深刻意義。

信息安全體系的核心是策略,由管理、技術、運維三部分組成。在等級保護思想的融合下,信息安全體系建設更加注重“分級保護、分類設計、分階段實施”。根據等級保護思想,煙草行業(yè)信息安全體系概述有幾點。

4.1 分級保護

煙草行業(yè)的信息安全體系以信息系統(tǒng)等級為落腳點,實行系統(tǒng)關聯(lián)分級,具體分為人員分級、操作權限分級、應用對象分級。首先確定使用對象的范圍。對人員實行不同分級,即人員、可信人員、不可信人員等;其次,根據人員分級,劃分操作權限,即高權限、特殊權限、中權限、低權限等;最后根據業(yè)務信息安全等級和應用服務等級,明確應用系統(tǒng)等級,即一至五級安全等級。通過“人員—操作—應用”的關聯(lián)鏈,制訂分級準則,從而達到分級保護的目的。

4.2 分類設計

信息安全體系分類設計,主要涉及不同類型、不同區(qū)域、不同邊界三方面的結構化設計。

4.2.1 類型設計

根據安全等級保護要求以及安全體系特點,分為技術、管理和運維三大類型,并進行類型策略設計。其中技術要求分為物理安全、網絡安全、主機安全、應用安全、數據安全及備份恢復等四部分,管理要求分為安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理等四部分。運維要求分為系統(tǒng)運維管理、系統(tǒng)運維評估等兩部分。

(1)技術策略注重系統(tǒng)自身安全防護功能以及系統(tǒng)遭損害后的恢復功能兩大層面。如主機管理,其中主機管理、身份鑒別、訪問控制、安全審計、入侵方法等標準要按級體現;而不同的策略同樣也要根據兩大層面按需設計。

(2)管理策略注重管理范圍全面性、資源配置到位性和運行機制順暢性。諸如安全管理機構是否明確了機構組成,崗位設置是否合理、人員配置是否到位、溝通運行機制是否順暢等。

(3)運維策略主要體現運維流程的清晰度、運維監(jiān)督考核的執(zhí)行度。諸如系統(tǒng)運維管理是否明確運維流程及運維監(jiān)督考核指標,諸如重大事件、巡檢管理、故障管理等。通過分類設計達到結構化層級要求。

4.2.2 區(qū)域設計

區(qū)域設計主要指安全域。安全域從不同角度可以進行劃分,主要分為橫向劃分和縱向劃分,橫向劃分按照業(yè)務分類將系統(tǒng)劃分為各個不同的安全域,如硬件系統(tǒng)部分、軟件系統(tǒng)部分等;縱向在各業(yè)務系統(tǒng)安全域內部,綜合考慮其所處位置或連接以及面臨威脅,將它們劃分為計算域、用戶域和網絡域。

煙草行業(yè)根據體系建設需要,將采用多種安全域劃分方法相結合的方式進行區(qū)域劃分。

(1)以系統(tǒng)功能和服務對象劃分煙草重要信息系統(tǒng)安全域和一般應用系統(tǒng)安全域。采取嚴格的訪問控制措施,防止重要信息系統(tǒng)數據被其它業(yè)務系統(tǒng)頻繁訪問。

(2)以網絡區(qū)域劃分煙草行業(yè)信息系統(tǒng)的數據存儲區(qū)、應用服務區(qū)、管理中心、信息系統(tǒng)內網、DMZ區(qū)等不同的安全域。數據存儲區(qū)的安全保護級別要高于應用服務區(qū),DMZ區(qū)的安全級別要低于其它所有安全域。

4.2.3 邊界設計

要清晰系統(tǒng)、網絡、應用等邊界,通過區(qū)域之間劃分,明晰邊界安全防護措施。邊界設計的理念基于區(qū)域設計,在區(qū)域劃分成不同單元的基礎上,實行最小安全邊界防護。邊界防護本著“知所必需、用所必需、共享必需、公開必需、互聯(lián)互通必需”的信息系統(tǒng)安全控制管理原則實施。

4.3 分階段實施

煙草信息安全體系建設要充分體現全生命周期管理思想,從應用系統(tǒng)需求開始,分階段推進體系建設。

4.3.1 明確安全需求

為保證信息安全體系建設能順利開展,行業(yè)新建系統(tǒng)必須在規(guī)劃和設計階段,確定系統(tǒng)安全等級,明確安全需求,并將應用系統(tǒng)的安全需求納入到項目規(guī)劃、設計、實施和驗證,以避免信息系統(tǒng)后期反復的整改。

4.3.2 加強安全建設

要在系統(tǒng)建設過程中,根據安全等級保護要求,以類型、區(qū)域和邊界的設計為著力點,全面加強安全環(huán)節(jié)的監(jiān)督,及時跟蹤安全功能的“盲點”,使在系統(tǒng)建設中充分體現安全總體設計的要求,穩(wěn)步推進安全體系穩(wěn)步開展。

4.3.3 健全安全運維機制

自系統(tǒng)進入運維期后,要建立健全安全運維機制。梳理運維工作事項,理順運維業(yè)務流程,并通過制訂運維規(guī)范、運維質量評價標準、運維考核標準等,規(guī)范安全運維管理,提高安全運維執(zhí)行力,以確保系統(tǒng)符合安全等級要求。

4.3.4 開展全面安全測評

在安全建設階段,對行業(yè)現狀要全面診斷評估,尤其是對已定級的信息系統(tǒng),加強安全測評,形成安全整改方案,并結合安全體系設計框架,按階段、分步驟落實,注重整改質量與效率,降低安全風險。

4.3.5 落實檢查與評估

檢查評估必須以安全等保要求為檢查內容,充分借助第三方力量,準確評估行業(yè)安全管理水平,并及時調整安全保護等級,不斷促進行業(yè)信息安全工作上臺階。

5 結束語

信息安全體系建設作為一項長期的系統(tǒng)工程,等級保護思想的引入,以其保護理念的先進性和實施路徑的可行性,為信息安全體系建設提供了新的思路和方法。煙草行業(yè)將在信息安全等級保護工作中切實提高煙草業(yè)務核心系統(tǒng)的信息安全,保障行業(yè)系統(tǒng)的安全、穩(wěn)定、優(yōu)質運行,更好地服務國家和社會。

參考文獻

[1] 公安部等.信息安全等級保護管理辦法[Z]. 2007-06-22.

[2] 國家煙草專賣局.煙草行業(yè)信息安全保障體系建設指南[Z].2008-04-25.

篇10

由于電力企業(yè)以發(fā)電、經營電力為主,信息網絡安全問題并沒有得到足夠重視,管理方面存在重技術輕管理的問題,未建立完善的信息安全管理制度,面對上級檢查,簡單應付,腦子里輕視信息安全,信息安全觀念淡薄,這都會增加企業(yè)信息系統(tǒng)的安全風險。例如,缺少對企業(yè)職工的信息安全教育培訓、缺少定期對信息運維人員的安全技能的培訓等等,都會嚴重威脅企業(yè)信息網絡的安全。電力企業(yè)在針對信息系統(tǒng)的應用和信息網絡安全兩個方面時,更加注重的是前者。以此同時,可能部分職工還存在僥幸心理,忽視了網絡安全問題的重要性。

2電力企業(yè)網絡信息安全管理的有效策略

2.1注重建設基礎設施和管理運行環(huán)境

需要嚴格的管理配電室、信息、通信機房等關鍵性的基礎設施,對防水、防火、防盜裝置進行合理配備;對電力二次設備安全防護要做到,安全分區(qū)、網絡專用、橫向隔離、縱向認證,生產控制大區(qū)與信息管理大區(qū)要做好物理強隔離;機房需要安裝監(jiān)控報警設備和動環(huán)監(jiān)測系統(tǒng);對桌面終端和主機等設備要做好補丁更新,控制權限;在網絡安全設備上要做好安全策略;做好流量監(jiān)測和行為監(jiān)測;此外,建立設備運行日志,對設備的運行狀況進行記錄,并且建立操作規(guī)程,從而保證信息系統(tǒng)運行的穩(wěn)定性和安全性。

2.2建立并完善信息安全管理制度

建立健全信息安全管理制度,注重安全管理,確保根據安全管理制度進行操作;做好安全防護記錄、制定應急響應預案、系統(tǒng)操作規(guī)程、用戶應用手冊、網絡安全規(guī)范、管理好口令、落實安全保密要求、人員分工、管理機房建設方案等制度,確保信息系統(tǒng)運行的穩(wěn)定性和安全性。由內至外,全面的貫徹,實施動態(tài)性地管理,持續(xù)提高信息安全、優(yōu)化網絡拓撲結構。

2.3注重信息安全反違章督察工作的開展

建立信息安全督察隊伍,明確職責,按照信息安全要求,開展定期的督察,發(fā)現問題,限期整改。電力企業(yè)要對企業(yè)信息系統(tǒng)軟硬件設施、容災系統(tǒng)、桌面終端、防護策略等進行定期督查,實現信息安全設備加固和更新,培養(yǎng)信息安全督查專家隊伍,交叉互查、發(fā)現并解決問題,提高信息系統(tǒng)的安全性。

2.4積極探索電力企業(yè)信息安全等級保護

信息安全等級保護指的是,對涉及國計民生的基礎信息網絡和重要信息系統(tǒng)按照其重要程度及實際安全需求,合理投入,分級進行保護,分類指導,分階段實施,保障信息系統(tǒng)安全。針對電力企業(yè)信息系統(tǒng),應建立相應的信息安全等級保護機制。技術上分級落實物理安全、網絡安全、主機安全、應用安全、數據安全;管理上要建立對應的安全管理制度、設置安全管理機構、做好人員安全管理、系統(tǒng)建設、運維管理。

2.5明確員工信息安全責任,實現企業(yè)信息安全文化建設

針對企業(yè)的所有員工,關鍵是明確自己需要擔負的安全責任、熟悉有關的安全策略,理解一系列的信息安全要求。針對信息運維人員,需要對信息安全的管理策略進行有效地把握,明確安全評估的策略,準確使用維護技術安全操作;針對管理電力企業(yè)信息網絡安全的管理人員,關鍵在于對企業(yè)的信息安全管理制度、信息安全體系的組成、信息安全目標的把握和熟悉。以上述作為基礎,實現企業(yè)信息安全文化的建設。

2.6提升人員的信息安全意識

針對電力企業(yè)信息安全而言,員工信息安全意識的提高十分關鍵。企業(yè)需要組織一系列有關的信息安全知識培訓,培養(yǎng)員工應用電腦的良好習慣,比如不允許在企業(yè)的電腦上使用未加密的存儲介質,不應當將無關軟件或者是游戲軟件安裝在終端上,對桌面終端進行強口令設置,以及啟用安全組策略,備份關鍵性的文件等,從而使員工的信息安全意識逐步提高。

3結語