网络安全定级评估范文

时间:2023-09-15 17:31:30

导语:如何才能写好一篇网络安全定级评估,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全定级评估

篇1

1三级安全系统模型的构建

1.1安全计算环境的具体实施

安全计算环境就是对相关等级系统进行详细的管理,通过对相关信息的存储、处理以及安全策略的实施,掌握信息系统的核心情况。安全计算环境在其有效的区域边界安全防护之下,可以有针对性的避免各种外界网络攻击行为以及一些非授权的访问。对此,安全计算机环境的整体安全防范工作就是有计划有标准的提升系统整体安全性改造,避免出现系统因为自身的安全漏洞、系统缺陷等原因导致的攻击问题。同时,安全计算环境自身安全防护工作的开展,主要是实现对系统内部产生的相关攻击以及非授权访问的各种各样行为进行防范与控制,避免内部人员因自身的数据以及信息处理方式导致的各种破坏行为的产生。

1.2安全网络环境的具体实施

信息系统中的各个计算机与计算域、用户与用户域主要是通过网络进行系统的衔接,网络对不同系统之间的相关信息传输有着承载通道的主要作用。网络在应用中可以位于系统之内也可以位于系统之外,其中一些网络数据信息流,或多或少会通过或者经过一些不稳定的网络环境进行传输。对此,网络安全防护工作在实际操作过程中,首先要保障整个网络设备自身的安全性,要对设备进行定期的维护,避免其受到各种网络攻击,进而在最大程度上提升网络中信息流的整体安全健壮性,之后在此基础上逐步提升其整体通信架构的实用性,完整性以及保密性。基于网络自身的保密要求,在应用中要使用网络加密技术与应用本身进行融合,进而实现三级保护中的相关要求。网络安全域要具有自身的网络结构安全范围,同时可以对相关网络的具体访问操作进行系统的控制,进一步提升对安全审计工作的重视,保障相关边界的完整性,避免各种网络入侵以及网络攻击问题的出现,杜绝恶意代码问题的产生,进而实现整体网络设备的有效防护与相关网络信息保护功能。

1.3安全区域边界的具体实施

边界安全防护是指在相关信息安全系统的各种业务流程上对其进行区分与划分,是不同应用与数据内容的安全域的系统边界。一般状况之下,边界安全的防护边界与相关防御工作的开展就是通过依托于相关隔离设备与防护技术进行完成的,并且将其作为安全保护的切入点,边界防护主要实现网络隔离、地址绑定以及访问控制管理等相关功能。其主要目标是对相关边界内外部的各种攻击进行检测、告警与防御,可以有效的避免内部相关工作人员出现恶意或者无意的跨越边界造成攻击与泄露行为隐患。相关管理人员通过对相关日志的审核,可对一些违规事件进行详细的审计追踪。

1.4安全管理中心的具体实施

安全管理中心是整个信息系统的核心安全管理系统,对于整个系统的安全机制管理有着重要的作用,作为信息系统的核心安全管理平台,是对相关信息系统不同的安全机制进行有效高效的管理,安全管理中心将相关系统中的较为分散的安全机制进行系统化的管理后,通过集中管理模式提升其整体效能与作用。安全管理中心可以将其作为整个信息系统中与相关体系域中的整体安全计算域、相关安全用户域以及各个网络安全域等流程进行系统的进行统筹记录与分析管理,进而对其进行整体的统一调度,有效实现相关用户身份与授权、用户访问与控制、用户操作与审计的过程管理,最终达到对其存在的风险进行控制、通信架构运行情况得到实施展现于掌握,充分地凸显整体安全防护系统的内在效能与作用。

2信息安全系统的有效实现

2.1系统定级实现

系统定级在操作中主要涵盖了系统识别与相关描述,利用风险评估,基于相关标准对整个信息系统的实际等级标准进行确定,在通过相关部门批准之后形成一个定级报告,在此基础上最后完成相关信息系统的等级划分与具体的定级工作。

2.2总体的安全建设规划

总体的安全建设规划主要是基于相关信息系统,承载相关业务的状况,根据风险评估数据,明确其具体结构,综合实践中存在的安全风险,结合相关系统的具体安全要求,并制定出一个具体的安全实施计划,为今后的信息系统安全建设工程的相关内容实施提供参考依据与指导。对处于一些已经开展的信息系统,要对其具体的需求进行分析,判断其整体状况与要求,明确差距后再开展工作。

2.3安全实施

安全实施的过程就是根据信息系统的整体方案的相关要求,综合信息系统的项目建设计划与目的,分期分步的落实各项安全措施,同时将根据具体的等级需求,制定符合其对应等级的安全需求方案,对整个系统进行评估,使其满足各种不同等级的保护需求。

2.4运行与维护工作

在系统的整体运行期间,需对全网整体的安全风险进行监控,对其变化进行分析,进而对其安全运行状况进行系统化的评估。基于具体的评估结果对整个系统中存在安全隐患的架构部分进行优化设计与改造,进而制定相应的安全措施。

3结束语

信息安全系统的实施对于网络安全等级的优化有着重要的意义,对此要提升对其工作的重视度,全面践行相关等级保护与实施方案中的各项措施,提升整体的网络安全性。

参考文献

[1]陈华智,张闻,张华磊.网络安全等级保护实施方案的实施及应用实践[J].浙江电力,2011(03):54-57.

[2]张都乐,何淼,张洋,王照付.信息系统等级保护实施方案研究与分析[J].网络安全技术与应用,2012(08):5-7.

篇2

随着全球信息化程度的加深,CDN已经成为互联网上向用户提供服务的重要系统之一,一方面由于CDN位于内容源站和终端用户之间的特殊物理位置,能够抵御一部分对源站的安全攻击,从而提高源站的安全性;另外一方面,随着CDN越来越多地服务于重要国家部门、金融机构、网络媒体、商业大型网站,并经常承担奥运会、国庆等重大活动,保障CDN自身的安全性、确保源站信息内容安全准确地分发给用户也非常重要。一旦CDN出现业务中断、数据被篡改等安全问题,可能对用户使用互联网服务造成大范围严重影响,甚至可能影响社会稳定。

标准工作开展背景

一直以来,国际国内缺乏专门的标准明确CDN应满足的安全要求,今年《互联网内容分发网络安全防护要求》和《互联网内容分发网络安全防护检测要求》在中国通信标准化协会(CCSA:ChinaCommunications StandardsAssociation)立项,“电信网安全防护标准起草组”讨论了征求意见稿,相信CDN安全的标准化工作,能对促进CDN服务商规范安全地提供服务,从整体上提高CDN行业的安全防护水平提供指导。

美英等国家从20世纪70年代就开始研究等级保护、风险评估的相关内容,制订了彩虹系列、BS7799、ISO27001等具有世界影响力的安全标准。随着通信网络在国家政治、经济和社会发展过程中的基础性和全局性作用与日俱增,这些发达国家越来越重视通信网络安全,并上升到国家安全高度。我国也越来越重视网络与信息安全保障,相继了中办【2003】27号《国家信息化领导小组关于加强信息安全保障工作的意见》、中办发【2006】11号《2006―2020年国家信息化发展战略》等文件指导基础信息网络和重要信息系统的安全保障体系建设。

近五年通信网络安全防护工作取得很大成效,指导通信网络从业务安全、网络安全、系统安全、数据安全、设备安全、物理环境安全、管理安全等各方面加固,提高了通信网络运行的稳定性和安全性、基础电信运营企业安全管理的规范性,也促进了通信行业安全服务产业的快速发展。

随着通信网络安全防护工作逐步深入规范开展,2011年工业和信息化部组织开展了增值运营企业的安全防护试点,率先对新浪、腾讯、百度、阿里巴巴、万网、空中信使运营管理的网络单元进行定级备案、安全符合性评测和风险评估。

2011年,“电信网安全防护标准起草组”组织研究起草《互联网内容分发网络安全防护要求》和《互联网内容分发网络安全防护检测要求》等8项安全防护标准,工业和信息化部电信研究院、蓝汛、网宿、清华大学、中国移动、中国电信、华为、中国互联网协会等单位研究人员参与了标准的起草,目前这两项标准的征求意见稿已经在CCSA讨论通过。

根据《通信网络安全防护管理办法》,按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,由低到高可划分为一级、二级、三级、四级、五级。因此《互联网内容分发网络安全防护要求》明确了一级至五级CDN系统应该满足的安全等级保护要求,级别越高,CDN需满足的安全要求越多或越严格。《互联网内容分发网络安全防护检测要求》明确了对CDN进行安全符合性评测的方法、内容、评价原则等,有助于深入检查企业是否落实了安全防护要求。

CDN安全防护内容

CDN位于内容源站与终端用户之间,主要通过内容的分布式存储和就近服务提高内容分发的效率,改善互联网络的拥塞状况,进而提升服务质量。通常CDN内部由请求路由系统、边缘服务器、运营管理系统、监控系统组成,CDN外部与内容源站以及终端用户相连。CDN是基于开放互联网的重叠网,与承载网松耦合。

CDN主要是为互联网上的各种业务应用提供内容分发服务,以显著提高互联网用户的访问速度,所以保障CDN分发的数据内容安全和CDN业务系统安全至关重要,保障CDN的基础设施安全、管理安全,有效实施灾难备份及恢复等也是CDN安全防护应该考虑的重要内容。因此CDN的安全防护可从数据内容安全、业务系统安全、基础设施安全、管理安全、灾难备份及恢复几方面考虑。

(1)CDN数据内容安全

为保障CDN分发的数据内容安全,需要确保CDN与源站数据内容一致,并进行版权保护,记录管理员的操作维护并定期审计,一旦发现不良信息能够及时清除,同时提供防御来自互联网的网络攻击并对源站进行保护的能力。

数据一致性:CDN企业提供对内容污染的防御能力,识别和丢弃污染的内容,保障重要数据内容的一致性和完整性;保证CDN平台内部传输数据的一致性;防止分发的内容被非法引用(即防盗链)。

版权保护:按照源站要求提供内容鉴权、用户鉴权、IP地址鉴权、终端鉴别以及组合鉴权等方式对源站内容进行版权保护。

安全审计:记录管理员(含源站管理员和CDN系统内部管理员)对CDN系统的管理操作,留存日志记录并定期审计。

不良信息清除:一旦发现CDN系统内部含不良信息,应在内容源站或主管部门要求时间内,完成全网服务器屏蔽或清除不良信息。

防攻击和源站保护:引入CDN后不应降低内容源站的安全水平,同时CDN在一定程度上提供对内容源站的抗攻击保护。

(2)CDN业务系统安全

为保障CDN的业务系统安全,需要从结构安全、访问控制、入侵防范等方面进行安全保护,另外鉴于请求路由系统(即DNS系统)在CDN系统中的重要性以及目前DNS系统存在脆弱性,需要保障请求路由系统的安全。

结构安全:CDN企业在节点部署时应考虑防范安全攻击,如为服务器单节点服务能力留出足够的冗余度、配置实时备份节点等。

访问控制:对管理员操作维护进行身份认证并进行最小权限分配,从IP地址等方面限制访问。

入侵防范:关闭不必要的端口和服务,CDN能够抵御一定的安全攻击并快速恢复。

请求路由系统安全:部署多个内部DNS节点进行冗余备份,并对DNS进行安全配置。

(3)CDN基础设施安全

保障CDN的基础设施安全,可从主机安全、物理环境安全、网络及安全设备防护等方面进行保护。

主机安全:企业对CDN的操作系统和数据库的访问进行访问控制,记录操作并定期进行安全审计;操作系统遵循最小授权原则,及时更新补丁,防止入侵;对服务器的CPU、硬盘、内存等使用情况进行监控,及时处置告警信息。

物理环境安全:机房应选择合适的地理位置,对机房访问应进行控制,防盗窃、防破坏、防雷击、防火、防水、防潮、防静电、温湿度控制、防尘、电磁防护等方面均应采取一定的防护措施,并确保电力持续供应。

网络及安全设备防护:IP承载网需要从网络拓扑结构、网络保护与恢复、网络攻击防范等方面进行保护。

(4)CDN管理安全

规范有效的管理对于保障信息系统的安全具有重要作用,可从机构、人员、制度等方面进行保障,同时应将安全管理措施贯穿系统建设、系统运维全过程。

机构:通过加强岗位设置、人员配备、授权审批、沟通合作等形成强有力的安全管理机构。

人员:在人员录用、离岗、考核、安全意识教育和培训、外部人员访问等环节加强对人员的管理。

制度:对重要的安全工作制订管理制度,确保制度贯彻执行,根据安全形势的变化和管理需要及时修订完善安全制度。

安全建设:在系统定级备案、方案设计、产品采购、系统研发、工程实施、测试验收、系统交付、选择安全服务商等环节进行安全管理,分析安全需求、落实安全措施。CDN企业在新建、改建、扩建CDN时,应当同步建设安全保障设施,并与主体工程同时验收和投入运行。安全保障设施的新建、改建、扩建费用,需纳入建设项目概算。

安全运维:在系统运行维护过程中对物理环境、介质、网络、业务系统、安全监测、密码、备份与恢复等加强安全管理,提高对恶意代码防范、安全事件处置、应急预案制订与演练的管理。

(5)灾难备份及恢复

可通过配置足够的冗余系统、设备及链路,备份数据,提高人员和技术支持能力、运行维护管理能力,制订完善的灾难恢复预案,提高CDN企业的抗灾难和有效恢复CDN的能力。

冗余系统、设备及链路:运营管理系统、请求路由系统等核心系统应具备冗余能力,在多个省份备份,发生故障后能及时切换;CDN设备的处理能力应有足够的冗余度;核心系统间的链路应有冗余备份。

备份数据:系统配置数据、源站托管数据等关键数据应定期同步备份。

人员和技术支持能力:应为用户提供7×24小时技术支持,员工应经过培训并通过考核才能上岗。

运行维护管理能力:运维人员应能及时发现系统异常事件,在规定事件内上报企业管理人员、客服人员,做好对客户的解释工作。

灾难恢复预案:应根据可能发生的系统故障情况制订详细的灾难恢复预案,组织对预案的教育、培训和演练。

CDN标准展望

2011年制订的CDN标准还只是一个尝试,目前《互联网内容分发网络安全防护要求》和《互联网内容分发网络安全防护检测要求》仅对作为第三方对外提供互联网内容分发服务的CDN提出安全防护要求和检测要求,随着后续CDN安全防护工作的深入开展、CDN面临的安全风险不断变化,CDN安全防护标准还会不断修订完善。

篇3

随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

转贴于中国论文下载中心www

3电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.

[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.2007年05期.

篇4

1 厦门港集装箱智慧物流平台概述

厦门港集装箱智慧物流平台是厦门港务控股集团有限公司为适应港口物流业转型升级的需要,利用移动互联网、物联网等技术,以打造港口物流数字化、智能化生态系统,实现物流信息的高效、便捷共享为目的所建立的集装箱物流信息服务平台。该平台以一次录入、全流程共享为特色,集合全港集装箱进出口流程,涵盖货代、船代、堆场、集卡、码头以及“一关三检”等各节点的有效数据,实现集装箱设备交接的电子化、智能化,并支持集卡运输企业对集卡的指挥、调度功能。

厦门港集装箱智慧物流平台的主要功能如下:(1)报文平台功能,连接船代、车队、堆场、码头各方,实现集装箱设备交接单数据的实时共享;(2)接口平台功能,向堆场、车队、码头提供统一的数据接口,对接信息化管理下的堆场、车队和码头,实现各环节物流信息的实时更新;(3)互联网平台功能,实现车队、集卡、司机信息备案管理,为车队提供调度派单功能,为堆场提供数据更新功能,为码头提供数据查询、统计分析等功能;(4)移动应用平台功能,开发支持Android和iOS系统的手机应用程序,为车队提供手机派单、查询追踪等功能,为司机提供手机接单、预约等功能,为堆场提供拍照验箱功能,并为用户提供数据查询服务。

2 厦门港集装箱智慧物流平台安全策略

规划

(1)管理安全 管理安全是安全策略中十分重要的环节。管理安全策略涉及安全组织机构、安全管理制度、安全培训、安全意识教育等,以实现对维护人员、技术支持人员、管理人员、开发人员的权限控制、口令保密、审计跟踪等安全管控为目标。

(2)物理安全 物理安全涉及基础设施、环境、设备、电磁屏蔽等方面的安全控制,为平台部署提供防灾、防震、防干扰、防辐射等物理安全保障以及双机热备、链路冗余等安全策略规划。

(3)网络安全 网络安全包括内外网区域隔离、不同网段应用访问控制或隔离、虚拟专用网络登录、链路均衡负载、防火墙、防篡改等网络安全策略。

(4)系统安全 保障操作系统和数据库安全,定期扫描发现并修复漏洞和隐患,关闭不必要的服务、端口、协议等。

(5)应用安全 确保集装箱智慧物流平台的各项应用功能连续、可靠运行,支持功能模块扩展、用户扩容需要,使平台升级更新不影响正常业务运行。

(6)运营安全 对集装箱智慧物流平台实施动态保护,并在系统运行中实现信息和数据的恢复;采用上网行为控制、网络管理、防病毒、入侵防护、抗拒绝服务等手段监控网络运行及流量;制订应急计划和策略,实现突发事件的异地备份和恢复。

(7)密钥安全 密钥管理处理密钥自产生到最终销毁整个过程中的所有问题,包括系统初始化以及密钥的产生、存储、备份(或装入)、分配、保护、更新、控制、丢失、吊销和销毁等。通过制定密钥管理制度,对密钥实施完整而周密的管理。

(8)数据和信息安全 通过数据库审计等手段对数据的访问活动进行跟踪记录,确保数据的完整性、保密性、可用性和不可否认性,涉及数据加密、完整性校验、数据备份、数字签名等。

3 厦门港集装箱智慧物流平台安全策略的

实施情况

3.1 建设互为灾备的高可靠性绿色节能双机房

在厦门岛内和岛外分别选址建设B类标准整体机房(见图1),实现区域中心机房的互为灾备和恢复。主机房采用先进、节能、高效、集约的密封冷通道模块化架构设计,部署安防监控、泄露检测、消防报警、自动灭火和场地监控等系统,保证机房的温度、湿度、洁净度、照度、防静电、防干扰、防震动、防雷电、实时监控等,以确保计算机设备安全、可靠运行,延长计算机系统使用寿命。

3.2 部署安全防护体系

如图2所示:分别接入电信、联通、移动等运营商宽带,通过负载均衡设备实现链路冗余;部署防篡改、抗拒绝服务、防病毒、防火墙、入侵防护等安全防护系统;通过上网行为控制设备规范上网行为,由网络管理软件监控设备运行状况,由堡垒机监控技术人员操作行为,由数据库审计保障数据安全,形成强大的安全防护堡垒。

3.3 制定安全管理制度

安全管理制度涉及中心机房管理制度、网络管理制度、信息系统建设管理办法、信息系统运维管理办法、信息安全处理预案等。在制定安全管理制度的基础上,严格按照制度定期检查、落整改和定期演练,并及时跟踪机房运行状况,每月编制运行报告。

3.4 开展信息安全等级保护工作

信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查等内容。一般情况下,委托有资质的第三方机构确定信息安全保护等级。根据平台的业务信息和系统服务描述、系统服务受到破坏时所侵害客体以及系统服务受到破坏后对侵害客体的侵害程度,按照GB 17859D1999《计算机信息系统安全保护等级划分准则》和GB/T 22240D2008《信息安全技术信息系统安全等级保护定级指南》等,确定厦门港集装箱智慧物流平台的业务信息安全等级和系统服务安全等级均为第二级,最终确定其安全保护等级为第二级。确定保护等级后,按照规定,向公安机关备案。在等级测评过程中,对测评发现的问题及时加以整改,确保信息平台安全防护满足要求。

4 结束语

篇5

此次重庆试点的最大特点就是建立了数据大集中模式下的安全保障体系。正是因为其数据大集中的特点,确立了体系的思想是以安全管理为龙头、以技术保障为支撑、以运维服务为基础,其主要组成部分是“面向业务拓展的安全管理体系”、“面向数据安全的技术保障体系”和“面向服务连续性的安全运维体系”。

作为试点之一的重庆市工商管理局的规模大概有1万多工作人员、44个区县分局、400多个工商所,拥有5000多台计算机和网络设备,而数据库是大集中、大联网的。正是由于这种数据大集中所带来的业务大辐射、大交叉,使得安全管理也呈现出更加复杂的结构。

所以首先就是要搞清数据资源的需求,明确各自的实施范围。重庆市工商局在解决业务开展中遇到的问题的过程中形成了“以信息安全主管职能部门为主导、数据大集中部门为主体、专业技术机构为支撑”的安全管理模式。

其次,将数据安全保障的重点进行排序,将“数据完整性”和“数据/系统可用性”放在了首要的位置,然后是与试点单位“业务敏感性”相关的“数据机密性”。将这三个保障目标分别映射到“数据安全”、“应用安全”、“主机/平台安全”、“网络安全”和“物理安全”五个技术领域。

最后,就是要保障数据大集中信息系统提供的各项服务具有连续性。数据大集中带来的是数据越集中,电子政务工作对信息系统的依赖性越强,连续工作的要求就越高,所以一定要保证它的连续性。

另外,重庆在试点中总结了一套系统工程实施的方法。其中“三分析一筛选”方法是为了区分同属数据大集中模式,但处于不同发展阶段的电子政务系统,主要方法是“依次分析数据特征、业务特征和应用需求,然后筛选安全保障措施”。

而风险评估是等级保护的起点和依据,风险评估与等级保护之间的内在联系是重庆市试点的重要任务之一。在试点工作中将信息安全风险评估的三个流程“资产识别”、“安全威胁分析”和“系统脆弱性评估”与电子政务信息安全等级保护的三个阶段“进行定级”、“规划与设计”和“实施、验证与运维”进行嫁接,摸索出了一条“123Y立方”工程化实施的方法。

实施效果

1.重庆工商模式

实现了在全市工商系统从市局到44个区县分局、400多个工商所的三级联网和区县分局两级数据库,建成了包括办公OA系统、业务管理系统、电子档案查询系统、12315综合指挥调度中心、财务综合管理系统和重庆工商红盾网、重庆企业信用网两个网站在内的六大网络应用平台。

篇6

关键词:漏洞;检测;计算机信息系统安全

中图分类号:G203

基于全面的扫描检测,计算机信息安全管理工作者可以直观的了解系统内的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网站风险等级。此外,由于计算机信息安全系统问题是综合性、多元化的问题,包括系统安全、数据安全等。全方位解决网站漏洞问题,需要完善的管理机制与技术保障。

1 信息系统安全等级保护概述

信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。信息系统安全漏洞指计算机系统存在可以利用的一个缺陷或者一个弱点,它能破坏计算机信息安全系统,威胁系统正常运营。据统计,有超过80%的计算机信息安全系统存在网站安全漏洞,严重威胁计算机信息系统内部重要信息的保密。信息系统安全检测是一项为了防止计算机信息安全系统被非法入侵,对Web网站进行的授权漏洞检测和安全防御工作。通过对系统内部的各种漏洞进行有效检测,将很大程度上确保网站的安全运行。

2 计算机信息系统安全工作重要性

信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段,作为公安部授权的第三方测评机构,为企事业单位提供免费专业的信息安全等级测评咨询服务。信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。因此,信息系统安全等级测评在安全控制测评的基础上,还要包括系统整体测评。

计算机在日趋进步的现代化生活中,愈来愈占据着日常生活和工作中不可或缺的地位。计算机系统内部的数据也显得尤为重要。加强信息系统安全工作这一内容不可忽视。除了外部网络环境中各类病毒、黑客等不安全因素可以对计算机系统内部做出干扰和破坏,内部维护和使用人员在工作中的操作不当和不规范使用,同样可以导致计算机系统内部数据的混乱和丢失。诸如这类或那样的问题,计算机系统不能正常运行会严重影响人们的生活和工作,为人们带来不便。反之,加强对计算机信息系统安全的保护工作可以更好的方便人们的工作和生活,将人们生活和工作质量提上更高的一层。

3 计算机信息系统防护策略

(1)强化信息系统管理,明确安全管理范围和任务,确保信息持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性;

(2)全面落实上级公司下发的各项方案要求,实行信息内外网完全隔离,杜绝一机两用,确保内外网出口安全;

(3)建立信息安全管理职责和管理措施,加强信息系统运行全过程管理,提高全员信息系统安全意识;

(4)设置防止非法进入及越权访问的安全机制,防止网络黑客利用网络设备和协议的安全漏洞进行网络攻击和信息窃取;

(5)对公司内部重要和敏感信息实行加密传输和存储,对门户网站页面建立防护机制和措施,确保信息系统安全管理;

(6)进一步统一思想、提高认识、狠抓落实,全面推进现场标准化作业,夯实安全生产管理基础;

(7)是认真开展定期和不定期网络安全检查工作,加强安全生产管理,做到责任落实、措施有力、监督到位;

(8)加强电网运行监控,对重载、重要设备和老旧设备设施、重点部位进行红外线测温工作,及时消除隐患缺陷,确保电网安全稳定运行;

(9)建立安全管理制度体系。制定《网络管理制度》、《网络与信息安全管理制度》、《计算机内外网管理规定》等一整套计算机管理制度和规定,工作中严格执行,形成了计算机网络安全的制度保障;

(10)抽调公司业务骨干,组建网络与安全工作小组,负责公司所有计算机的管理,明确各部门负责人是网络安全管理第一责任人,并对重要的或的岗位签定《保密工作责任书》;

(11)对公司每台计算机都安装了包括防火墙、入侵检测、漏洞扫描、杀毒软件等防病毒系统,软件及时升级,要求公司干部增强病毒防范意识,定期检测和杀毒;

(12)对能上外网的部室上互联网的计算机只设一个独立IP,与内网进行绝对物理隔离;

(13)实行数据本地备份机制和异地容灾备份,确保各类数据安全。

4 计算器信息系统安全工作其他建议

4.1 强化计算机信息系统安全意识:由专业技术人员进行安全维护

由于部分计算机系统是交予外包开发,而计算机系统程序的开发人员不具备丰富的安全编程经验,极易造成漏洞产生。

4.2 定期进行计算机信息系统安全检测

通过国内最全的计算机系统漏洞检测库,强大的蜜罐集群检测系统,第一时间为高危漏洞提供修复建议以及完整的解决方案。

4.3 实时监控计算机信息系统安全状况

目前越来越多的黑客利用计算机系统自身存在的安全漏洞进入站点进行挂码等操作,甚至破坏、篡改、删除站内文件。对计算机系统,特别是盈利企业的正常运营带来了极大的影响。在此推荐运用计算机信息系统安全漏洞检测工具,利用它们,我们可以提前发现计算机系统存在的安全漏洞,并进行针对性操作以避免由此带来的计算机信息系统安全隐患。对于进行过计算机系统优化操作的站点来讲,计算机系统挂马有可能影响计算机系统打开速度、内容以及功能结构。这些都是影响计算机系统排名的重要因素,计算机系统因此被K也不无可能。

5 结束语

计算机安全系统一旦被挂马,将会在各种搜索引擎的结果中被拦截,客户桌面客户端的杀毒软件会阻断用户访问并报警,将会导致网站访问量急剧下滑及用户数据被窃取的后果。网站设计者在设计网站时,一般将大多数精力都花在考虑满足用户应用,如何实现业务等方面,而很少考虑网站开发过程中所存在的安全漏洞,这些漏洞在不关注信息系统安全的用户眼里几乎不可见,在正常的网站访问过程中,这些漏洞也不会被察觉。但对于别有用心的攻击者而言,这些漏洞很可能会对计算机系统带来致使的伤害。

新兴技术应用范围日益拓展,网络犯罪技术方式不断革新,网络安全损失日趋严重,计算机信息系统安全威胁将持续加大。因此,在未来势必要完善信息安全策略,加强对网络安全技术研发和人员培养来确保系统安全。

参考文献:

[1]龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009(02).

[2]刘阳.浅谈计算机网络安全问题[J].科教文汇(下旬刊),2009(02).

[3]周.计算机网络安全的防范策略分析[J].电脑知识与技术,2009(05).

[4]卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009(12).

篇7

[关键词] 信息安全保障体系; 中国石油; 企业

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 09. 054

[中图分类号] TP309 [文献标识码] A [文章编号] 1673 - 0194(2012)09- 0089- 02

1 信息安全保障体系概述

信息安全保障(Information Assurance,IA)来源于1996年美国国防部DoD指令5-3600.1(DoDD5-3600.1)。其发展经历了通信安全、计算机安全、信息安全直至现在的信息安全保障。内容包括保护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery) 4个环节,即PDRR模型。

信息安全保障体系分为人员体系、技术体系和管理体系3个层面,人员体系包括安全人员的岗位与职责、全体工作人员的安全管理两部分。技术体系由本地计算环境、区域边界、网络基础设施及支撑性基础设施组成。管理体系包括建立完善的信息安全管理体系、构建自上而下的各级信息安全管理组织架构、制定信息安全方针与信息安全策略及完善信息安全管理制度4个板块。通过纵深防御的多层防护,多处设置保护机制,抵御通过内部或外部从多点向信息系统发起的攻击,将信息系统的安全风险降低到可以接受的程度。

2 国外信息安全保障体系建设

美国的信息化程度全球最高,在信息技术的主导权和网络上的话语权等方面占据先天优势,他们在信息安全保障体系建设以及政策支持方面也走在全球的前列。美国政府先后了一系列政策战略报告,将信息安全由“政策”、“计划”上升到“国家战略”及“国际战略”的高度。美国国土安全局是美国信息安全管理的最高权力机构,其他负责信息安全管理和执行的机构有国家安全局、联邦调查局、国防部、商务部等,主要根据相应的方针和政策结合自己部门的情况实施信息安全保障工作。

其他国家也都非常重视信息安全保障工作。构建可信的网络,建设有效的信息安全保障体系,实施切实可行的信息安全保障措施已经成为世界各国信息化发展的主要需求。信息化发展比较好的发达国家,如俄、德、日等国家都已经或正在制定自己的信息安全发展战略和发展计划,确保信息安全沿着正确的方向发展,在信息安全领域不断进行着积极有益的探索。

3 国内信息安全保障体系建设

我国信息化安全保障体系建设相对于发达国家起步较晚,2003年9月,中央提出要在5年内建设中国信息安全保障体系。2006年9月,“十一五”发展纲要提出科技“支撑发展”的重要思想,提出要提高我国信息产业核心技术自主开发能力和整体水平,初步建立有中国特色的信息安全保障体系。2007年7月20日,“全国重要信息系统安全等级保护定级工作电视电话会议”召开,标志着信息安全等级保护工作在全国范围内的开展与实施。2011年3月《我国国民经济和社会发展十二五规划纲要》明确提出加强网络与信息安全保障工作。通过一系列的文件要求,不断完善与提升我国的信息安全体系,强调信息安全的重要性。

我国信息安全保障体系建设主要包括:① 加快信息安全立法、建立信息安全法制体系,做到有法可依,有法必依。② 建立国家信息安全组织管理体系,加强国家职能,建立职能高效、职责分工明确的行政管理和业务组织体系,建立信息安全标准和评价体系。③ 建立国家信息安全技术保障体系,使用科学技术,实施安全的防护保障。④ 在技术保障体系下,建设国家信息安全保障基础设施。⑤ 建立国家信息安全经费保障体系,加大信息安全投入。⑥ 高度重视人才培养,建立信息安全人才培养机制。

我国通过近几年的努力,信息安体保障体系取得了长足发展,2002年成立了全国信息安全标准化技术委员会,不断完善信息安全标准。同时在互联网管理、信息安全测评认证、信息安全等级保护工作等方面取得了实质性进展,但CPU芯片、操作系统与数据库、网关软件仍大多依赖进口,受制于人。

4 企业信息安全保障体系建设

中国石油集团公司信息化建设在我国大型企业中处于领先地位,在国资委历年信息化评比中,都名列前茅,“十一五”期间,公司将企业信息安全保障体系建设纳入信息化整体规划中,并逐步实施。其中涉及管理类项目3个,控制类项目3个,技术类项目5个。

管理类项目包括信息安全组织完善、信息安全运行能力建设、风险评估能力建设3个项目。信息安全组织完善是指完善信息安全的决策、管理与技术服务组织,合理配置岗位并明确职责,建立完备的管理流程,为信息安全建设与运行提供组织保障。信息安全运行能力建设内容包括建立统一、完备的信息安全运行维护流程及组织IT运行维护人员信息安全技能培训,较快形成基本的信息安全运行能力。风险评估能力建设是指通过建立风险评估规范及实施团队,提高信息安全风险自评估能力和风险管理能力,强化保障体系的有效性。

信息安全控制类项目涉及信息安全制度与标准完善、基础设施安全配置规范开发、应用系统安全合规性实施3个项目。信息安全制度与标准完善包括:① 初步构建了制度和标准体系,了《信息系统安全管理办法》及系统定级实施办法。② 建立和完善了信息系统安全管理员制度,开展了信息安全培训。③ 跟踪国家信息安全等级保护政策,开展信息系统安全测评方法研究等,规范了信息系统安全管理流程,提升安全运行能力。基础设施安全配置规范开发目标是制定满足安全域和等级保护要求的信息技术基础设施安全配置规范,提高信息技术基础设施的安全防护能力。应用系统安全合规性实施是提供专业的信息安全指导与服务,支持国家等级保护、中国石油内部控制等制度的实施,使信息化建设与应用满足合规性要求。

信息安全技术类项目由身份管理与认证、网络安全域实施、桌面安全管理、系统灾难恢复、信息安全运行中心5个项目组成。身份管理与认证是指建成集中身份管理与统一认证平台,实现关键和重要系统的用户身份认证,提高用户身份管理效率,保证系统访问的安全性。网络安全域包括广域网边界防护、广域网域间与数据中心防护、广域网域内防护3项内容。广域网边界防护是指将全国各地的中国石油单位的互联网集中统一到16个区域网络中心,员工受控访问互联网资源,并最终实现实名制上网。广域网域间与数据中心防护项目指建立。区域间访问与防护标准、数据中心防护标准。广域网域内防护将分离其他网络并制定访问策略,完善域内安全监控手段和技术,规范域内防护标准。桌面安全管理项目包括防病毒、补丁分发、端点准入、后台管理、电子文档保护和信息安全等级保护综合管理6个子系统。系统灾难恢复包括:① 对数据中心机房进行了风险评估,提出了风险防范和改进措施。② 对已上线的18个信息系统进行业务影响分析,确定了灾难恢复关键指标。③ 制定整体的灾备策略和灾难恢复系统方案。信息安全运行中心旨在形成安全监控信息汇总枢纽和信息安全事件协调处理中心,提高对信息安全事件的预警和响应能力。

5 存在问题及建议

中国石油作为国资委超大型企业和能源工业龙头企业,集团领导和各级领导,一贯重视信息安全工作,在落实等级保护制度,加强信息安全基础设施建设,深入开展信息安全战略、策略研究等方面,都取得的丰硕成果,值得其他企业借鉴。公司在信息安全保障体系建设中还存在以下问题:

(1) 信息安全组织体系不够健全,不能较好地落实安全管理责任制。目前,部分二级单位没有独立的信息部门,更没有负责安全体系建设、运行和管理的专职机构,安全的组织保障职能分散在各个部门,兼职安全管理员有责无权的现象普遍存在,制约了中国石油信息安全保障体系建设的发展。需强制建立从上至下完善的管理体系,明确直属二级单位的信息部门建设,岗位设定、人员配备满足对信息系统管理的需求。

篇8

关键词:主动防御:信息科技;防御体系;管理体系

中图分类号:F832.2 文献标识码:A 文章编号:1007-4392(2013)03-0075-03

一、引言

随着信息科技的迅速发展,金融创新和经济发展越来越依赖于信息科技的支持,现阶段各大商业银行陆续开始启动新一轮的核心系统建设、产品创新整合、流程银行再造、现代化网点转型、全面风险管理等措施,彰显出银行业由业务与技术“互为促进”转为“相互融合”新的发展趋势,如中国银行按照“以客户为中心”的设计理念顺利投产“中国银行核心银行系统”,涵盖客户信息、账户管理、存贷汇产品等基础功能模块,与配套的几十个系统构建成一个全方位的银行业务解决方案:中国工商银行投产“中国工商银行业务运营风险管理系统”,实现个人金融、银行卡、会计等业务运营事件风险的识别、评估与管理功能;中国农业银行为促进全行精细化管理水平的提升,推广了新核算与报告系统、财务管理信息系统、固定资产管理系统等一系列财会支持系统。

为了提升服务质量,提高工作效率与管理能效,各大商业银行投产集中性强,功能性广的应用系统,确实实现了功能集中,实体集中,管理集中,却忽略了如此庞大系统的维护难度,导致科技风险的识别、计量、监测和控制等方面出现不足,进而影响了商业银行安全、持续、稳健运行。如何建立主动防御型信息科技安全体系,有效防御异常的发生,及时响应并处理异常事件是各大商业银行亟待解决的难题。

二、商业银行信息科技安全体系存在的风险

商业银行信息科技安全体系主要由基础设施、网络系统、软件系统、各类终端等组成,相应的信息科技风险可发生在每一环节,信息科技风险的诸多特点也增加了安全防御的难度。

(一)信息科技安全风险特点

1 设备繁多,难以管理。各大商业银行为了提高工作效率,提升综合竞争力,不断加大信息科技投入,从大型服务器、交换机到前台业务终端,种类多数量广,且重建设、轻管理的现象越来越重。各基层支行的设备安置不合理,网络布线无条理,前端设备无序号等为风险事件的发生埋下了隐患。近几年,伴随蓝图银行核心系统的上线,业务飞速增长,离行柜员机、业务终端和办公终端数量直线上升。柜员机的离行性和各类终端的特殊性决定了该类设备风险高发特点,出现了该类设备数量多。管理难的不利局面。

2 影响范围广,破坏性强。在当前银行数据大集中的背景下,一旦核心系统和主干网络出现故障或受到攻击,会立刻传导到各分支结构进而引发连锁反应,造成全行性的业务停顿及客户流失的灾难性后果,同时也将波及与银行业务有关的经济活动参与者,对银行形象造成负面影响。

3 事件隐秘,难以发觉。目前,银行主要业务流程均已实现信息化,业务的开展主要依托信息平台。但是,系统自身的缺陷往往存在于系统底层,通过日常管理和维护难以发觉,只有经过长期大规模应用后才能逐渐被发觉,体现出较强的隐蔽性。此外,很多信息科技风险外表相似性很强,也为事件的排查、辨别增加了难度。

4 突发性强,应急响应不及时。从科技风险发生的过程来看,引发风险事件的原因,如自然灾害、电子元器件故障、电力中断和网络瘫痪等因素具有不可预测性,一旦发生,将立即对银行整体信息科技系统产生巨大的影响。短时间内排查风险、做出分析并解决问题,对基层银行科技人员提出了更高的挑战。

5 专业性强,处理难度大。信息科技是金融业务与信息技术相结合的产物,兼具两者的专业性特点。但随着新兴技术的发展,网络攻击,木马钓鱼,黑客病毒的技术水平越来越高,银行的处理难度也越来越大,信息科技工作人员需要不断地提升自身的技术水平和防范能力,才能有效的防范风险、处理事件。

(二)信息科技安全风险分析

1 基础设施建设薄弱,资源管理不到位。在当前核心业务发展和数据大集中的大背景下,商业银行为了提高工作效率,在各类设备上肯下功夫,花大钱,致使设备出现消极的扩散。首先,中心机房和设备间没有合理的规划,出现设备管理无条理,供电系统不完善,无热备切换;其次,机房内相应的防火、防水、防鼠、防盗、防静电、防雷击(六防)设施安装不到位,且没有定期检修;存储介质、电子设备等自身的老化和损坏也是常见风险点。分行级的中心机房和支行级的设备间是银行业务开展的基础。基础设施出现问题将会传导到各分支结构引发连锁反应。进而造成全行性的业务停顿。

2 网络安全系统复杂,病毒攻击、网络漏洞导致异常不断发生。随着网络技术的进步和应用需求的发展,网络规模和应用范围不断扩大,网络风险日趋复杂,网上银行、手机银行、电子支付等银行新型业务和金融产品的出现,使得计算机病毒、黑客入侵、内部人员作案等犯罪活动不断增多。网络安全风险变得更加严重和复杂。

3 系统软件日趋庞大,系统的便捷性与运行的可靠性失衡。核心业务的快速发展使得金融业务交易渠道不断增加,系统与数据的大集中使得业务操作的便捷性得到很大提高,相应的风险也随之加大。数据大集中虽统一了管理,减少了重复建设,但会使业务数据经过的网络环节增加,致使系统运行的可靠性逐步下滑,对相应的系统管理模式和管理技术也提出了更高要求。

4 应急预案不健全,未结合实际加强演练,导致出现问题不知从何人手。从目前情况看,各金融机构一般都有自己的安全突发事件处理机制,但往往止于书面,且脱离本单位的实际情况,忽视平时的应急演练。突发事件发生时不能严格按流程执行,致使“机制”流于形式。长期的信息科技发展战略和风险防范策略也是各银行的软肋。

三、商业银行主动防御型信息科技安全体系构建

信息科技安全防御体系是一个全面防御风险的完整体系,通过对上文商业银行信息科技安全体系构成存在的风险分析。本文提出一种以主动防御为主的信息科技安全体系(Active Defense Information Scienceand Technology Safe System)。商业银行信息科技防御体系应从其基本构成人手。根据目前信息科技安全管理中面临的主要风险,本着“实体可信,资源可管,事件可查,行为可控,运行可靠”的总体安全策略进行规划。

(一)加强信息科技基础设施建设。做到实体可信

实体可信,主要是通过对信息科技基础设施,如供电设备、网络基础设备、系统服务器等加强建设,达到标准,为业务的开展提供有力保障。目前,各大商业银行为了适应业务快速发展和连续性运行的要求。根据《金融行业信息系统信息安全等级保护实施指引》和《金融行业信息系统信息安全等级保护测评指南》,纷纷制定了业务连续性管理体系建设规划。

针对分行级中心机房。应将分布式防护变为集中式防护。将各部门的重要数据库和信息系统服务器集中放置在中心机房,并在机房安装大型UPS设备、机房专用空调,部署机房环境监控系统,对电源、温度和湿度等时刻进行监视。同时,机房应具有良好的接地和防雷措施,增加防电磁辐射以及电源滤波设备,保证设备的电磁辐射安全。中心机房的基础设备、物理环境是各大核心系统安全运转的有力保障。

针对支行级设备间,要重视设备间的重要性,设备间是银行前端业务安全运转的核心支撑,其内的网络设备直接影响整个营业网点的正常营业,要加大设备间的电力系统、网络系统、应用系统的安全性,以中国银行为例,在设备间建设过程中充分考虑各级要素的现实弱点、面临的威胁并据此在风险发生的可能性、影响范围和程度方面做出综合的风险评估,通过对营业网点的设备间标准化改造,以定级评星的方式加强设备间的管理,很大地提高了基层营业网点的正常运行能力和防灾抗险的性能。

(二)加强信息科技相关资源的责任制管理。做到资源可管

资源可管,主要是通过对信息科技相关的核心设备及软件系统,如网络系统、终端系统进行实名制登记,当系统出现问题,可在第一时间联系到使用者,有效了解问题的原因,以达到正确分析,及时处理的目的。为加强信息科技相关资源的管理,对路由器、交换机、服务器、数据库、安全设备、IP地址、用户账号、服务端口等网络资源进行有效管理。尤其是支行、营业网点的离行柜员机、前端设备是异常事件的多发区,离行柜员机的无人时时监管,前端电脑位置的挪动,IP地址的修改,网络布线的改动,外来设备的介入等均可能引起异常的发生,也为异常事件的查询制造了障碍,分行相关部门应对各类电子设备加强管理,登记造册,责任到人。结合定期检查与不定期抽查的方式对各类设备进行有效管理,以实现资源可管。

(三)完善网络系统安全建设,做到行为可控

首先,统一规划,分级保护。银行应根据集约化经营管理需要,统一规划、统一设计、统一实施、统一管理,采用防火墙、VLAN、访问控制等技术对各种不同安全等级的业务进行安全隔离。其次,做好病毒防护。应部署集中控管的网络版病毒防护系统,在服务器上统一设置病毒查杀策略,通过服务器对各个客户端进行自动定期更新病毒防护程序和系统补丁。再次,在应用终端建立桌面管理系统和计算机病毒防治系统,采用安全域管理等技术实现桌面终端的集中管理,支持办公软件、防病毒软件等应用软件的统一部署和升级。

(四)强化网络系统监测,做到事件可查

事件可查,是指对网络上的各类违规事件进行监控记录,确保日志记录的完整性,为安全事件稽查、取证提供依据。通过科技手段对全行网络进行监控,如配置网络入侵检测系统和网络安全检测预警系统,增加入侵检测、漏洞扫描、非法外联、补丁分发等安全管理工具,进行定时监控、事件管理和鉴定分析,以提高自身的动态防御能力。针对以上的种种措施,要及时做好日志保存,在出现异常时能够及时查询,有效处理。终端防护是防御系统的边界地带,也是薄弱环节,涉及到业务的办理,文件的交互,要通过身份认证机制控制使用,实施“谁使用,谁负责”的管理制度,做到出现问题随时可查、及时处理。

篇9

2013年,宁夏黄河农村商业银行(以下简称黄河农商行)围绕“以客户为中心、风险控管、量化考核、科学决策”的主线,加快信息化建设步伐,在确保信息系统总体平稳运行的同时,从客户、产品、渠道三个维度延伸,从业务、流程、技术三个层面逐步展开,构建安全高效的信息科技系统,建立丰富的电子化服务渠道,铺开了自身金融电子化的“九宫格”。

第一格:应用新技术,提升客户服务水平。2013年,黄河农商行率先在宁夏地区使用智能叫号预填单系统,项目二期大堂助手及后台管理系统也于2014年开发完成后上线。同时,该行通过优化前台图形界面系统,大大提高了系统的性能及稳定性,增加柜面交易联动联网核查功能,积极推动基于图形界面的远程集中授权系统在全行范围的应用。目前,黄河农商行图形界面使用率达到98%。另外,该行还借力移动互联网技术发展,完成了微信银行、移动营销系统建设。

第二格:加快应用系统建设,提升产品创新能力。2013年5月,黄河农商行首张借记IC卡正式发行,标志着黄河农商行卡正式迈向“芯时代”。而后,黄河贷记卡、黄河富民卡等特色产品,在经过充分的调研与测试后也相继发放。该行还建立了全行级客户关系管理系统,统一客户视图,实现了基本客户信息数据统一管理、信息共享。该行二代农信银系统、二代支付系统已于2014年正式上线。

第三格:加强与第三方互联互通,推动外联渠道服务。金融便民服务自助终端平台、二期交易平成了开发测试工作后上线。黄河农商行第一台“万村千乡”终端正式开通,实现了刷卡消费、转账汇款、小额取现、支付缴费等金融服务。通过“数字社区”与“万村千乡”工程的开展,架起了现代金融服务群众的“直通车”,缩短了客户与金融机构间的距离。该行加强与人社厅业务合作,积极推进社保一卡通平台建设,完成了与医疗和养老系统、医院、药店前端结算系统联调测试并上线。

第四格:积极推进管理系统建设,提升内部管理水平。2013年启动了审计管理系统项目建设,经过需求讨论、开发建设、测试运行、优化调整、培训推广等多个环节,系统于2014年正式上线运行。评级授信系统建设项目于2014年1月正式上线,结束了黄河农商行系统长期以来利用手工进行贷款评级、额度测算及统计的阶段,实现了对单一客户、集团客户进行统一授信和限额管理。

第五格:推进基础平台建设,规范数据标准,加强项目管控。一是建立了新资本监管统一数据报送平台,以实现信息交互、数据共享和统一风险管理;二是构建了全行统一的业务数据管理平台――ODS数据平台,实现信息和产品的整合,提供灵活的数据及报表访问机制;三是建设统一项目管理平台,规范项目从需求受理到投产上线的整个工作机制,保证项目管理规范化、执行透明化、监控精细化。

第六格:加强新技术的应用,提升基础设施服务保障能力。通过引入运维堡垒机项目,进一步规范运维用户管理、操作审核、实施监督、留档备审等多方面的管理需求;通过对刀片服务器、VMWARE虚拟化、卡业务小型机等基础设施进行改造升级,采用高可用或虚拟化等技术手段保障系统设备运行的安全性和可靠性,在提升硬件性能,满足后续业务扩展对硬件设备的需求的前提下,进一步增强了系统安全性能。

第七格:推进灾备中心、二路市电项目建设,保障业务持续发展。为进一步满足监管要求,提升业务连续性管理水平,2013年,该行启动了同城灾备、二路市电项目建设工作,重点加强电力、通信和消防等基础保障性工作,通过建立对供电、通讯与主要设备的冗余备份机制,不断加强容灾能力,更好地保障了数据安全及系统稳定运行。

第八格:加强运维安全管理,全面提升基础设施安全水平。一是实施了互联网络安全加固。2013年,黄河农商行部署了负载均衡设备、网页防篡改、NTP服务器等设备,分离互联网出口通道,将生产网络与办公互联网络进行了严格的隔离,既满足了监管标准的要求,又提升了黄河农商行网络安全运行能力。二是梳理基础硬件设施风险点。通过对主机、网络、机房设备等基础设施进行深层次“体检”,积极进行整改加固,在一定程度上降低了系统运行风险。

篇10

关键词:DDN网络系统 风险评估 控制对策

0 引言

DDN(DIGITAL DATA NETWORK)数字数据网主要由数字传输电路和相对应的数字交叉复用设备构成,采用光缆、数字微波和卫星信道等数字信道提供永久性或半永久性的连接电路,为用户提供专门的传输数据信号的通信网络。采用DDN专线接入具有延时较短,便于开通、调配信道的优点,使用户可以开通各种信息业务,传输任何合适的信息。空管分局DDN网络系统是民航地区空管局信息网络的一部分,它充分利用DDN的技术特性,开通雷达、自动转报、甚高频遥控、航空气象、语音数据等业务,成为空管分局的综合业务传输平台,作为空管系统的通信基础设施之一,其正常运行关系到多种空管通信、导航和监视设备的运行正常,对飞行安全工作的保障具有重要意义。

各空管分局的DDN网络系统作为空管系统的通信基础设施,确保其安全稳定运行的必要性毋庸置疑。为确保其持续安全,必须对其开展定期的运行风险评估,或在运行环境发生重大变化时开展特定条件下的运行风险评估,通过深入分析寻求有针对性的风险控制对策,从而降低系统运行风险,进一步提高该系统的防范风险和应对突发事件的保障能力。从而促进整个空管信息网络的安全运行。下面,笔者结合自己从事空管分局DDN网络日常维护工作的多年实践,对空管分局的DDN网络系统的风险评估方法及相应的控制对策制定的基本思路做一个简单的阐述。

1 DDN网络系统的组成及风险评估范围

空管分局DDN网络系统是民航地区空管局信息网络的一部分,它充分利用DDN的技术特性,开通雷达、自动转报、甚高频遥控、航空气象、语音数据等业务,成为空管分局的综合业务传输平台。该系统主要由核心路由器以及与之相连的各业务接入端口,以及为这些业务接入所配套的接入或复用设备组成。

分局站DDN网络系统的风险评估,将评估边界确定为核心路由器以及与之相连的各业务接入端口,以及为这些业务接入所配套的接入或复用设备。评估工作的依据即规范性文件为《信息安全等级保护管理办法》(公通字[2007]43号)和《信息安全技术-信息安全风险评估规范》(GB/T 20984-2007)。根据评估结果,一般将系统风险等级设为高、中、低三个等级。

2 威胁分析

2.1 威胁来源的分析和认定 通过对分局DDN网络系统管理、维护和日常运行等各具体业务开展情况的综合分析,我们不难确定该系统的威胁来源,通常为非故意人为因素,环境因素及故障两个方面。具体而言,非故意人为因素通常来源于操作失误,机房环境(室温、湿度、静电干扰)不符要求和设备硬件故障则成为环境因素和故障威胁来源。

2.2 威胁分析的具体操作方法

2.2.1 维护操作失误 影响维护操作失误的主要因素有:一是设备维护人员在专业技术水平;二是设备维护人员在开展日常的维护操作工作过程中,对于已有的设备维护规章制度、维修维护操作实施细则是否能规范执行?三是维护人员的管理者执行监控运行规章制度的能力大小。我们通过对以上列举的三方面因素造成的威胁能力、威胁意图的具体深入分析,不难确定维护操作失误相应于DDN网络系统的威胁等级。

2.2.2 机房环境条件 机房环境条件最主要的是温度、湿度和静电三项因素,同时还包括机房环境配套的监测装置和技术手段。由于上述装置和手段对于机房环境影响很大,因此机房的温湿度环境是否在设备技术说明书要求的范围内?机务维护人员在日常的设备维护操作中是否能采取专门的防静电措施(如佩戴防静电护腕拔插电路板)?这些因素造成的威胁意图和威胁能力需要我们重点分析,最终为机房环境对于DDN网络系统的威胁明确定级。

2.2.3 设备硬件故障 空管分局DDN网络系统由核心路由器以及与之相连的雷达、自动转报、甚高频遥控、航空气象、语音数据等业务接入端口,以及为这些业务接入所配套的多种接入或复用设备构成。上述设备的主用、备用系统配置情况及故障时的切换方式,关键设备板件、接头的储备情况,是设备保障的关键点,也是分析威胁意图和威胁能力的关键所在,由此我们可判断硬件故障对于分局DDN网络系统的威胁等级处于哪级?

通过对上述三方面的综合考量,不难判定系统威胁等级所处的级别。

3 脆弱性分析

通常从管理、技术两大角度开展脆弱性识别。

3.1 技术脆弱性分析 影响技术脆弱性的主要因素有:一是设备的硬件及配套软件是否获得民航行业主管部门的入网许可证?二是生产厂家售后服务如何,包括配套的系统软件升级服务和响应时间?三是软件系统登录是否采用严格的用户分级管理和复杂的密令策略?四是是否由专业技术人员从事日常运行维护工作?五是DDN网络系统与其它网络的物理隔离性如何(一般不能与其他网络互联)?

3.2 管理脆弱性 影响管理脆弱性的主要因素包括:一是设备维护制度、维修规程和应急处置预案的完备性;二是系统安全运行的组织管理水平,即由机房现场管理、人员管理水平决定的环境安全性;三是系统安全运行的技术管理水平,即设备定期维护制度的执行情况、业务培训组织和应急演练实效性。

4 现有控制措施有效性分析

空管分局DDN网络系统通常采用以下风险控制措施:一是要求维护人员严格执行设备定期维护巡检制度,即维护周期为周、月、季、年的定期维护(实施内容由简到繁)和每日分时的巡检制度;二是及时开展有针对性的维护人员设备专业培训(根据设备软硬件更新变动情况);三是详细可行的应急处置预案,并定期组织演练,实时调整优化。

评估上述控制措施的有效性要把握点、线、面相结合的原则,既有就事论事的具体分析,也有统筹兼顾的综合分析。一是对比控制措施实施前后的系统运行状况,二是深入分析影响信息网络安全运行的事件(如存在),三是分析具体的维护记录。为确保分析的准确性,选取的案例要有针对性,具体真实、分析客观。通过分析最终确定控制措施有效性所处于的等级。

5 风险分析

经过上述过程,我们可以得到最终的风险分析结果。

首先是根据威胁等级和脆弱性等级分析结果确定风险概率分析过程中间结果。

从威胁等级、脆弱性等级分析结果均为“低”,可以确定风险概率分析过程中间结果也为“低”。

然后根据风险概率矩阵表,得出风险概率最终结果。

6 风险控制对策

根据上述对分局DDN网络系统运行情况风险分析的结果,可以最终确定该系统的风险处于什么级别。

处于风险高级别的DDN网络系统,要反复审视其风险分析过程,特别是要考量仅仅在现有的系统架构上针对具体的威胁来源进行改进,对于降低该系统风险是否有决定性作用,特别重视从脆弱性角度评估系统正常运行的可持续性,打破原有思维定式进行改进。在多次改进仍无法将风险降至低等级的,要对现有DDN网络系统进行升级改造或重建。

对于风险处于中级别的DDN网络系统,主要采用对症下药的改进方法,依据风险分析过程,逐一有针对性的改进具体的威胁来源,从脆弱性角度进行技术和管理分析,逐一验证每一项控制措施的有效性,改进完成后,重新组织评估工作,直到确定该系统风险处于低级别。

通过评估判断为风险低级别的DDN网络系统,说明其现有的控制措施有效性,必须继续严格执行现行的有效控制措施,从业务培训、专业维护、运行管理等方面加强对DDN网络系统的日常维护检查,提高设备运行可靠性,以重点系统设备(如核心路由器、接入复用设备等)、重点系统用户/服务对象(如上/下级个节点系统、管制部门、雷达飞行数据处理系统、应急自动化系统等)的实时监控为工作重点,加强监控系统及重点用户的使用状况,及时排除问题,重视应急处置训练,提高专业技术人员的应急处置能力。