网络安全等级测评范文

时间:2023-09-20 16:59:15

导语:如何才能写好一篇网络安全等级测评,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全等级测评

篇1

【关键词】信息安全等级保护 测评实施

1 引言

医院信息化建设快速发展,信息系统应用深入到各个环节,信息业务系统承载了门诊收费、门诊药房、住院收费、住院药房、医保、财务、门急诊医生护士站、住院医生护士站、电子病历、病案首页、检验LIS系统、检查PACS系统、体检系统等。保障重点信息系统的安全,规范信息安全等级保护,完善信息保护机制,提高信息系统的防护能力和应急水平,有效遏制重大网络与信息安全事件的发生,创造良好的信息系统安全运营环境势在必要。根据卫生部印发的《卫生行业信息安全等级保护工作的指导意见》,卫生信息安全工作是我国卫生事业发展的重要组成部分。做好信息安全等级保护工作,对于促进卫生信息化健康发展,保障医药卫生体制改革,维护公共利益、社会秩序和国家安全具有重要意义。

2 确定测评对象与等级

我院是一所二级甲等综合医院,日门诊人次1000人左右,住院日人次400余人。医院信息系统HIS、LIS、PACS、电子病历、体检等50余个系统无缝结合,信息双向交流。按照《信息系统安全等级保护定级指南》定级原理,确定医院信息业务系统的安全保护等级为第2级,其中业务信息安全保护等级为2级,系统服务安全保护等级为2级。

2.1 招标比选测评公司

医院通过四川警察网了解到四川省获得信息安全等级保护测评有资质的5家公司。医院电话通知该5家公司,简单介绍医院信息化情况,其中有3家公司到现场进行调查,掌握了信息系统情况。然后通过招标比选确定一家公司为我院测评安全等级保护。

2.2 测评实施

2.2.1 准备阶段

医院填报《安全等级保护备案申报表》、《安全等级保护定级报告》,确定安全主管人员、系统管理员、数据库管理员、审计管理员、安全管理员。医院组织相关人员到市级计算机安全学会进行安全培训学习。确定医院信息安全主管人员协助测评公司人员就医院信息业务系统做调研,提交准备资料。调研内容涉及网络拓扑结构图、线路链接情况、中心机房位置分布情况、应用系统组成情况、服务器操作系统、数据库系统以及相应的IP地址、网络互连设备的配置、网络安全设备的配置、安全文档等。

2.2.2 测评主要内容

主要针对医院信息系统技术安全和安全管理两方面实施测评,其中技术安全包括物理安全、网络安全、主机安全、应用系统安全、数据安全及备份恢复进行5;安全管理包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。

2.2.3 测评方式与测评范围

测评公司综合采用了现场测评与风险分析方法测评、单元测评与整体测评。单元测评实施过程中采用现场访谈、检查和测试等测评方法。就各类岗位人员进行访谈,了解医院业务运作以及网络运行状况;查看主机房、应用系统软件、主机操作系统及安全相关软件、数据库管理系统、安全设备管理系统、安全文档、网络分布链接情况。检查物理安全、主机安全、网络安全、应用安全和数据安全及备份恢复等技术类测评任务,以及安全管理类测评任务;查阅分析文档、核查安全配置、监听与分析网络等检查方法查证防火墙、路由器、交换机部署及其配置情况、端口开放情况等;测评人员采用手工验证和工具测试进行漏洞扫描、系统渗透测试,检查系统的安全有效性。

整体测评主要应用于安全控制间、层面间和区域间等三个方面。主要就是针对同一区域内、同一层面上或不同层面上的不同安全控制间存在的安全问题以及不同区域间的互连互通时的安全性。

医院信息系统运用了身份鉴别措施、软件容错机制、用户权限分组管理、密码账户登录、数据库表中记录用户操作、对重要事件进行审计并留存记录。网络边界处部署防火墙防御入侵,终端使用了趋势网络版本防病毒产品,抵御恶意代码。开启系统审计日志,制定和实施有效安全管理制度,加强安全管理,降低系统安全风险。网络进行了有效的区域划分,区域之间通过访问控制列表实现安全控制,与社保局、医管办等第三方外联区之间通过防火墙严格限制访问端口。

2.2.5 差距分析与测评整改

通过测评,测评公司写出测评报告,提出整改建议。按照《信息系统安全等级保护基本要求》要求6,测评公司人员根据医院当前安全管理需要和管理特点,针对等级保护所要求的安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理,从人员、制度、运作、规范等角度,进行全面的建设7,提供技术建设措施,落实等级保护制度的各项要求,就各类人员进行安全培训,提升医院信息系统管理的能力。医院分期逐步投入防网络入侵系统、数据库审计系统等。

2.2.6 编制报告,成功备案

测评公司编制报告,上报市公安局备案成功,获得二级信息系统备案证书。二级信息系统,每两年进行一次信息安全等级测评。实施安全等级保护测评备案使医院信息系统安全管理水平提高,安全保护能力增强,有效保障信息化健康发展。

3 结语

网络安全问题是一个集技术、管理和法规于一体的长期系统工程,始终有其动态性,医院需要不断进行完善,加强管理,持续增加安全设备以保障医院数据安全有效,保障信息系统安全稳定运行。医院信息安全建设要切合自身条件特点,分期分批循序建设,保证医院各系统长期稳定安全运行,以适应医院不断扩展的业务应用和管理需求8。

参考文献

[1]卫办发.〔2011〕85号,卫生部关于印发“卫生行业信息安全等级保护工作的指导意见”的通知,2011.

[2]尚邦治.做好信息安全等级保护工作[J].中国卫生信息管理杂志,2005.

[3]王建英,陈文霞,胡雯,张鹏.医院信息安全分析及措施[J].中国病案,2013.

[4]王俊.医院信息安全等级保护管理体系的构建[J].医学信息,2013.

[5]韩作为.医院信息安全等级保护三级建设流程与要点[J].中国数字医学,2006.

篇2

会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:

一、征文范围

1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;

2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;

3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;

4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;

5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;

6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;

7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;

8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。

二、投稿要求

1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;

2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;

3. 稿件以Email方式发送到征稿邮箱;

4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;

5. 提交截止日期: 2014年5月25日。

三、联系方式

通信地址:北京市海淀区首都体育馆南路1号

邮编:100048

Email:.cn

联系人: 范博、王晨

联系电话:010-68773930,

13717905088,13581879819

篇3

[关键词]信息安全;等级保护;云平台

[中图分类号]TP39[文献标志码]A[文章编号]1009-8054(2015)12-0116-04

0引言

国家对非信息系统实行等级保护制度,等级保护测评的目的在于提高国家重要信息系统的信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设[1]。伴随着信息安全等级保护制度的贯彻实施,信息系统的安全保护能力有了普遍提升,相关人员的信息安全意识同样有了提高。等级保护测评工作是查找信息系统安全问题的重要手段,国家相继出台了相关的标准,来规范和指导信息安全等级保护测评,例如GB/T22239-2008、GB/T22240-2008、GB/T28449-2012等标准。笔者在对电子政务系统信息安全等级保护定级以及系统测评方面,根据在实际工作中遇到的问题,结合工程实践,对测评中遇到的这些问题进行分析,并给出了具体的解决方法。这些问题包括:电子政务外网定级与测评、测评中常见的重要问题分析,以及云平台下开展等级保护测评工作应关注的附加测评项等内容。

1电子政务外网定级与测评

对于电子政务外网的定级,对刚刚接触等级保护测评的机构或测评人员来说,可能相对陌生。以往我们开展信息系统等级保护的定级和测评,都是以信息系统为测评单位,要对整个电子政务外网进行定级,是否可行,定级范围又是如何界定,下文将给出具体的分析。对一个信息化平台是可以定级的,下面就以电子政务外网为例,来说明具体情况。电子政务外网是国家电子政务重要基础设施,是承载各级政务部门用于经济调节、市场监管、社会管理和公共服务等非涉及国家秘密的业务应用系统的政务公用网络。电子政务外网的定级对象为本级政务外网管辖范围内(由边界设备确定)的所有网络、计算、存储和安全防护等各类设备、各种用于网络运维管理、安全保障的应用系统、各种通信线路及支持所有软硬件正常运行的机房等基础设施环境等。门户网站系统、跨部门的数据共享与交换系统、数据中心内的各业务应用系统以及各级政务部门的各类应用系统不包括在政务外网的等级保护范围内,这些系统的的定级标准依据GB/T2224-2008《信息安全技术信息系统安全等级保护定级指南》,测评标准依据GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》。在《国家电子政务外网安全等级保护实施指南》中,分别给出了等级保护二级和等级保护三级的定级范围图。其中,等级保护二级的定级范围图如图1所示。图中标识为紫色的区域,就是电子政务外网的定级范围。对于电子政务外网的测评,要依据两个方面的标准,其一是《国家电子政务外网安全保护等级基本要求》,在该标准中对IP承载网、业务区域网络和管理区域网络等方面提出了具体要求,包括结构安全、访问控制等具体要求项;其二是GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》。电子政务外网按照功能区域划分可以划分出6个安全区域,即公用网络区、互联网接入区、专用网络区、用户接入区、网络和安全管理区、电子认证区。在实际的测评工作工作中,要理解各个功能区域作用:互联网接入区:是政务部门通过逻辑隔离安全接入互联网的网络区域,满足政务部门连接互联网的需求。网络管理区:网络管理区主要承载网络管理信息系统,通过网络管理系统实现对管辖区内网络设备、服务器设备的状态监控及相关管理等功能;安全管理区:安全管理区主要承载安全管理信息系统,通过安全管理区实现对管辖区内安全设备进行日志采集、实现对网络中的攻击行为进行报警等功能;公用网络区:采用统一分配的公共IP地址,实现各部门、各地区之间的互联互通,为跨地区、跨部门的业务应用提供数据共享与交换的网络平台。

2测评中常见的问题分析

2.1网络结构方面根据调研,笔者发现目前一些单位的二级系统由于应用架构简单,面对互联网提供服务的应用服务器、数据库服务器被部署在一个网段,而且部署在内网区域。很显然,该种拓扑结构存在的问题主要体现在:1)应用服务器和数据库部署在一个网段,存在安全隐患,一旦面对互联网的应用服务器被恶意入侵,同网段的数据库服务器将面临很大的安全风险。2)面对互联网的应用服务器部署在内网区域,一旦该服务器被恶意入侵,将给内网安全带来安全风险。对于该类网络拓扑结构,应将应用服务器设置在互联网边界防火墙的DMZ区域。在实际的测评工作中,我们也发现了个别单位拟对电子政务外网平台进行网络结构的改造,但往往又不清楚如何下手。据调研,现有的网络拓扑图互联网出口过多,安全域划分不合理,网络区域的划分非常分散,都是当前网络结构方面面临的问题。笔者建议这些单位负责网络平台运维的相关人员要仔细阅读《国家电子政务外网安全等级保护等级基本要求》和《国家电子政务外网安全等级保护实施指南》这两个标准,这个标准对电子政务外网功能区域的划分,已经给出了明确的说明。在不了解上述标准的前提下,对现有的网络结构进行盲目的调整,调整的结果仍然是网络区域分散,互联网出口过多、系统化不强。《国家电子政务外网安全等级保护实施指南》中给出的网络功能区域的划分图如图2所示。2.2重要网段防止地址欺骗为了做好重要网段防止地址欺骗工作。可以从双向IP/MAC绑定入手。例如:重要的管理终端与该管理终端的接入网关之间,要实现双向绑定。在管理终端上设置网关的静态ARP信息,在网关上将管理终端的IP-MAC输入到静态表中。在实际的测评中发现,重要网段防止地址欺骗在网络设置中做的不多。2.3访问控制信息安全等级保护的两个目的,其一是保护信息系统数据的安全性,其二是保证信息系统的业务连续性。显然,对服务器的保护显得重之又重。在具体的测评中,我们发现,在服务器区域边界防火墙的访问控制策略中,源地址范围过大是常见的一类问题,而且该策略中,对应的端口限制粒度也往往过大。2.4单点故障问题在测评中时常发现,一些三级系统未采用冗余技术设计网络拓扑图,因而造成关键节点存在单点故障。避免单点故障就是为了保障系统的高可用性。2.5非法外联的问题在等保测评的技术要求中,要求采用技术手段限制非法外联行为。一些刚刚迈进等级保护测评大门的相关人员可能会有如下错误的认识:“待评测的信息系统面向互联网提供服务,而且被测评单位的所有计算机终端设备均允许连接互联网,该测评项因此可以判定为不适用”。实际上,上面的理解是不正确的,尽管该单位所有的终端都可以连接互联网,但是这些终端都是通过该单位统一的互联网出口出去的,而且在互联网边界必定部署了相关安全设备,如放火墙、入侵防御设备等等。如果该单位某个终端用户采用一个3G上网卡连接了互联网,这等于就打开了一个新的通路,而且这条通路上没有任何的安全防护设备,这就破坏了网络的边界完整性,给内网安全带来了隐患。因此,限制终端用户的非法外联行为是十分必要的。2.6密码加密的问题在测评中发现,一些数据库的用户表中,密码字段仍然是明文存储,显然这是非常不安全的,建议对密码字段进行加密,加密可采用md5(用户名+密码+随机字符串)加密方式。2.7验证码绕过的问题在应用安全测评中,我们发现一些应用系统仍然存在admin这样的管理员用户,这就给密码猜测提供了可能,建议重命名ad-min或administrator,此外,为了避免验证码绕过的问题,应及时更新验证码(在登录失败时也要更新验证码),防止出现验证码被绕过问题的发生。2.8信息系统精确定级在进行信息系统等级保护定级时,信息系统的使用单位一般都做到了信息系统定级,但是没有做到准确定级,也就是说没有根据数据的安全性等级和业务连续性的安全等级来最终定位系统的安全保护等级。在一个三级系统的等级保护测评咨询项目中,用户将信息系统定为三级(S3G3A3),根据我们实际的调研发现,该系统仅仅是一个数据备份系统,对数据安全性要求可以达到三级要求,但对于业务连续性的要求是不需要定为三级的,因此就建议用户对信息系统定级为三级(S3G3A2),这样一来,既保证了信息系统安全性,也为使用单位设计、改造该系统的信息安全保护能力提供了准确的指导建议。

3云平台环境下的信息系统信息安全测评

随着云平台的发展,一些单位将应用部署在云服务器上,当前云应用存在四个方面的安全风险,一是共享技术漏洞引入的虚拟化安全风险;二是云服务不可信带来的信息安全风险;三是多租户模式带来的数据泄露风险;四是云平台恶意使用带来的运营安全风险。“虚拟化”和“分散处理”是云平台下两项关键技术,而云平台是以虚拟机系统作为底层架构,因此虚拟机系统的安全是云安全的核心。这就给开展等级保护测评工作引入了新的要求。图3给出了虚拟化环境层次分析模型[2]。图中所示的Hypervisor为管理控制程序,负责对硬件资源的调度、管理VM(虚拟机)、响应VM。在该模型中,信息系统采用虚拟化技术,用户使用的服务器资源、网络设备资源、安全设备资源等资源,均被放置在云端。用户通过客户端的浏览器页面访问信息系统的WEB页面,由云端的虚拟化管理层对用户进行身份验证,并分配相应的资源。结合图3所示,在进行信息安全等级保护测评时,应充分考虑三个层次存在的安全风险[2]:对于用户接入层:要关注终端安全、身份认证、通信加密、连接安全等安全风险点;虚拟化管理层:要关注Hypervisor自身的安全性、Hypervisor特权威胁、计算资源虚拟化等安全威胁;VM层:要关注数据集中风险、逃逸威胁、VM镜像的安全性、残余信息保护等。针对云平台下的信息系统信息安全测评,笔者认为除了要依据GB/T22239-2008标准的基本要求对信息系统进行测评外,还应增加相应的附加要求。这些附加要求包括:3.1网络安全(1)结构安全云服务提供商应能提供完整的虚拟网络环境说明,包括网络设备、安全设备的部署情况及作用说明,并提供给云平台用户备案;云服务提供商应能对虚拟网络的运行状况进行监控。(2)访问控制应在虚拟网络边界部署访问控制设备,并启用访问控制功能;应在客户端到虚拟机之间部署访问控制设备,并启用访问控制功能。3.2主机安全(1)身份鉴别对虚拟服务器进行远程管理时,应采取必要措施,防止用户鉴别信息在网络传输中被窃听。(2)访问控制应采用技术手段控制虚拟机与物理主机之间、虚拟机之间的互访。(3)剩余信息保护应采取技术措施保证虚拟资源回收时,对数据进行清除。(4)入侵防范物理主机中应采用监测技术,对同一物理主机上各虚拟主机之间的通信进行监测。(5)资源控制应限制每台虚拟机资源使用的上限。(6)恶意代码防范应采用技术手段对虚拟机镜像文件进行保护;在物理机和虚拟机中均应安装恶意代码防范软件,并及时更新恶意代码软件版本和恶意代码库。(7)剩余信息保护应采取技术措施保证虚拟资源回收时,对数据进行清除。3.3数据安全(1)数据完整性应采用技术手段对虚拟机镜像文件进行完整性保护。(2)数据保密性应采用加密或者其他保护措施实现虚拟镜像文件的保密性。(3)备份和恢复对VMM(即Hypervisor)的安全配置、访问控制策略进行备份。

4结语

信息系统的等级保护测评工作是实践性非常强的一项工作,由于新技术、新产品的应用都将给测评工作带来新的挑战。本文结合具体的工程实践,对电子政务外网的定级进行了阐述,对测评中发现的一些重要问题进行了分析,并结合当前云应用的情况,对信息安全等级保护测评的基本要求进行补充。笔者也将在今后的文章中,对信息安全等级测评标准的理解与实践,做更加详细地陈述。

参考文献:

[1]孙铁.云环境下开展等级保护工作的思考[J].信息网络安全,2011(6):11-13.

篇4

【关键词】电力;信息系统;信息安全;等级保护

随着科学技术的快速提高,我国的信息化发展迅速,信息化在各行各业都得到广泛应用。城市电网是经济社会发展的重要基础设施,是能源产业链的重要环节。随着信息、通信技术的广泛应用,智能化已成为世界电网发展的新趋势。电力企业网络建立信息安全等级保护制度旨在为国家信息安全保护工作建立起一个长久有效的安全机制,保障信息化建设的健康发展。然而目前我国电网的信息安全等级保护政策的实施处于初步进行阶段,还有很多工作需要完成。这需要业内外人士的共同参与,为保障信息安全尽最大的努力。同时伴随着计算机技术的发展,信息安全等级保护技术和水平也要不断优化升级,确保能够及时解决安全保护中遇到的问题,让信息安全等级保护政策的实施畅行无阻。

1 电力信息安全等级保护

信息系统等级保护制度是我国信息安全领域一项重要政策,信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理。根据信息系统实用业务重要程度及其安全实际需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全稳定运行,维护国家利益、公共利益和社会稳定,等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建设、管理和监督。国家对信息安全等级保护工作运用法律和技术规范逐级加强监管力度,保障重要信息资源和重要信息系统的安全。

1.1 等级保护定级

信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度,其中等级保护对象受到破坏时所侵害的客体包括三方面:公民、法人和其他组织的合法权益,社会秩序、公民利益,国家安全。等级保护对象受到破坏后对客体造成侵害的程度分为三种:一般损害,严重损害,特别严重损害。定级要素与信息系统定级的关系见下表所示。

1.2 基本要求与主要流程

等级保护的基本要求是:各基础信息网络和重要信息系统,按照“准确定级、严格审批、及时备案、认真整改、科学测评”的要求完成等级保护的定级、备案、整改、测评等工作。公安机关和保密、密码工作部门要及时开展监督检查,严格审查信息系统所定级别,严格检查信息系统开展备案、整改、测评等工作。等级保护的主要流程包括6项内容。

(1)自主定级与审批:信息系统运营使用单位按照等级保护管理办法和定级指南,自主确定信息系统的安全保护等级。有上级主管部门的,应当经上级主管部门审批。跨省或全国统一联网运行的信息系统可以由其主管部门统一确定安全保护等级。

(2)评审:在信息系统确定安全保护等级过程中,可以组织专家进行评审。对拟确定为第4级以上信息系统的,运营使用单位或主管部门应当邀请国家信息安全等级专家评审委员会评审。

(3)备案:第2级以上信息系统定级单位到所在地的市级以上公安机关办理备案手续。

(4)系统安全建设:信息系统安全保护等级确定后,运营使用单位按照惯例规范和技术标准,选择管理办法要求的信息安全产品,建设符合等级要求的信息安全设施,建立安全组织,制定并落实信息安全管理制度。

(5)等级测评:信息系统建设完成后,运营使用单位选择符合管理办法要求的检测机构,对信息系统安全等级状况开展等级测评。

(6)监督检查:公安机关依据信息安全等级保护管理规范,监督检查运营使用单位开展等级保护工作,定期对第3级以上的信息系统进行安全检查。运营使用单位应当接受公安机关的安全监督、检查、指导,如实向公安机关提供有关材料。

2 电力信息系统等级保护工作开展

2.1 信息系统定级及审批

2007年7月,公安部、国家保密局、国家密码管理局、国务院信息办联合下发《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号),按照有关工作要求,国家电力监管委员会开展了电力行业等级保护定级工作,并印发《关于开展电力行业信息系统安全等级保护定级工作的通知》(电监信息[2007]34号),电力公司按照《国家电网公司信息系统安全保护等级定级指南(试行)》(信息技术[2007]60号)对公司信息系统进行定级,按照要求填写定级报告和备案表,并报送国家电力监管委员会组织评审和审批。主要涉及4个3级系统、11个二级系统,具体见表2。

2.2 信息系统等级保护备案

公司完成信息系统的定级工作后,开始对信息系统进行等级保护备案,认真填写《信息系统安全等级保护备案表》,梳理完成所有资料准备后,于2011年向省公安厅提交了等级保护备案材料,最终公司15个管理信息系统完成了等级保护备案工作。

2.3 等级保护测评及整改工作

2011-2012年,按照国家电力监管委员会要求,北京华电卓识信息安全测评技术中心相继完成对公司电力市场交易系统、ERP系统、财务管理系统、营销管理等15个系统的等级保护测评工作。

公司积极组织、协调、配合测评队伍,遵循“流程规范、方法科学、结论公正”的原则,按照国家等级保护测评工作的有关标准、规范的要求,根据《电力行业信息系统安全等级保护要求(试行)》开展测评工作,公司信息系统等级保护测评符合率达到95%以上,顺利通过了等级保护测评,但是测评中还是发现了部分问题,主要包括:

(1)网络设备不具备双因子验证

根据国家《信息系统安全等级保护基本要求》规定,第2级以上(不含)信息系统网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别,按照此项基本要求,限于硬件条件,公司三级信息系统尚达不到安全防护要求。

(2)数据库审计功能未开启

根据国家《信息系统安全等级保护基本要求》规定,第2级及以上信息系统审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;系统不支持该要求的,应以系统运行安全和效率为前提。按照此项工作要求,公司部分系统未开启数据库审计功能,亦未部署第三方审计产品。

测评工作结束后测评人员对测评过程结果及以上问题进行了反馈,公司根据测评中发现的各类问题做好问题整改工作,确保公司信息系统安全稳定运行。整改工作如下:

1)网络设备未设置双因子认证。对于不具备双因子验证条件的问题,公司正在加快建设统一数字认证系统,系统上线后可实现双因子验证。

2)数据库审计功能未开启。因开启数据库审计功能会对系统性能产生较大影响,公司近期计划购置部署第三方审计产品。

3 结束语

电力公司近年来高度重视信息安全工作,信息安全等级保护工作卓有成效,通过落实信息安全等级保护制度,开展管理制度建设、技术措施建设、落实等级保护各项工作要求,使信息系统安全管理水平明显提高,安全防护能力显著增强,安全隐患和安全事故明显减少,有效保障公司信息化工作健康发展,公司下一步工作重点应着手对等级保护测评发现的各项问题进行整改,保障公司网络及信息系统安全稳定运行。

参考文献:

[1]王雪莉.浅谈信息安全等级保护问题[J].数字技术与应用,2012.

[2]易振宇.电力信息系统等级保护实施浅谈[J].信息安全与通信保密,2011.

篇5

关键词:电子政务外网;等级保护测评;风险评估;风险评估模型

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)34-8337-02

1 等级保护背景下的电子政务外网风险评估

电子政务外网提供非的社会公共服务业务,全国从中央各部委、到省、市、县,已经形成了一张大庞大的网络系统,有的地方甚至覆盖到了乡镇、社区村委会,有效提高了政府从事行政管理和社会公共服务效率。今后凡属社会管理和公共服务范畴及不需在国家电子政务内网上部署的业务应用,原则上应纳入国家政务外网运行,它按照国家政务外网统一规划,建立网络安全防护体系、统一的网络信任体系和信息安全等级保护措施。

随着政务外网的网络覆盖的扩大及接入的政务单位越来越多、政务外网应用的不断增加,各级政务移动接入政务外网的需求也在增加,对政务外网的要求和期望越大,网络安全和运维的压力也越大,责任也更大。由于政务外网与互联网逻辑隔离,主要满足各级政务部门社会管理、公共服务、市场监管和经济调节等业务应用及公务人员移动办公、现场执法等各类的需要,网络和电子政务应用也成为境外敌对势力、黑客等攻击目标。随着新技术的不断涌现和大量使用,也对电子政务外网网络的安全防护、监控、管理等带来新的挑战。按照国家政务外网统一规划,建立网络安全防护体系、统一的网络信任体系和信息安全等级保护措施是必须的。

为保障电子政务外网的安全有效运行,我们应以风险管理理念来统筹建设网络和信息安全保障体系。在国家信息系统安全等级保护的大背景下,2011年国家信息中心下发了《关于加快推进国家电子政务外网安全等级保护工作的通知》,强化了电子政务外网的等级保护制度以及等级测评要求,要求对政务外网开展等级测评,全面了解和掌握安全问题、安全保护状况及与国家安全等级保护制度相关要求存在的差距,分析其中存在的安全风险,并根据风险进行整改[1]。

系统安全测评、风险评估、等级测评都是信息系统安全的评判方法[2,3],其实它们本没有本质的区别,目标都是一样的,系统安全测评从系统整体来对系统的安全进行判断,风险评估从风险管理的角度来对系统的安全状况进行评判,而等级测评则是从等级保护的角度对系统的安全进行评判。不管是系统安全测评[1]、风险评估、等级测评,风险的风险与计算都是三者必不可少的部分。

2 电子政务主要风险评估方法简介

电子政务外网风险评估有自评估、检查评估、第三方评估(认证)评估模式,都需利用一定的风险评估方法来进行相关风险的评估。从总体上来讲,主要有定量评估、定性评估两类。在进行电子政务系统信息安全风险评估过程中,采用的主要风险评估方法有:OCTAVE、SSE-CMM、FAT(故障树方法)、AHP (层次分析)以及因素分析法、逻辑分析法、德尔菲法、聚类分析法、决策树法、时许模型、回归模型等方法。研究风险评估模型的方法可以运用马尔可夫法、神经网络、模糊数学、决策树、小波分析等[4-6]。OCTAVE 方法是一个系统的方法,它从系统的高度来进行信息安全的安全防护工作,评估系统的安全管理风险、安全技术风险,它提高了利用自评估的方式制定安全防范措施的能力。它通过分析重要资产的安全价值、脆弱性、威胁的情况,制定起风险削减计划,降低重要资产的安全风险。电子政务外网需要从实际出发,不能照搬其它评估方法,根据电子政务外网实际,本设计基于OCTAVE 评估模型,设计了一个电子政务外网风险分析计算模型。

3 基于OCTAVE模型的一个电子政务外网风险计算模型设计

3.1 风险评估中的资产、威胁、脆弱性赋值的设计

保密性、完整性和可用性是评价资产的三个安全属性。风险评估中的资产价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。

资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出。综合评定方法可以根据自身的特点,选择对资产保密性、完整性和可用性最为重要的一个属性的赋值等级作为资产的最终赋值结果;也可以根据资产保密性、完整性和可用性的不同等级对其赋值进行加权计算得到资产的最终赋值结果。本设计模型根据电子政务外网的业务特点,依据资产在保密性、完整性和可用性上的赋值等级进行加权计算(保密性α+完整性β+和可用性γ),α、β、γ为权重系数,权重系数的确定可以采用专家咨询法、信息商权法、独立性权数等。本设计方案采用专家咨询法。资产、威胁、脆弱性的赋值可以从0-10,赋值越高,等级越高。

脆弱性识别是风险评估中最重要的一个环节。脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害。脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范等,如国家信息安全漏洞共享平台(CNVD)漏洞通报、CVE漏洞、微软漏洞通报等。

资产、威胁、脆弱性的识别与赋值依赖于专家对三者的理解,不同的人员对三者的赋值可能不同,甚至差别很大,可能会不能真实的反映实际情况。为了识别与赋值能准确反映实际情况,可以采用一定的方法来进行修正。本设计采用头脑风暴法、德尔菲法去获取资产、威胁、脆弱性并赋值、最后采用群体决策方法确定资产、威胁、脆弱性的识别与赋值。这样发挥了三个方法的特点,得到的赋值准确性大大提高。

判断威胁出现的频率是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断[7]。判断威胁出现的频率是可能性分析的重要内容,如果仅仅从近一两年来各种国内、国际组织的对于整个社会或特定行业的威胁及其频率统计,以及的威胁预警等来判断是不太准确的,因为它没有与具体的电子政务外网应用实际联系起来,实际环境中通过检测工具(如IPS等)以及各种日志发现的威胁及其频率的统计也应该考虑进去。

本设计模型采用综根据经验和(或)有关的统计数据来进行判断,并结合具体电子政务外网实际,从历史生产系统的IPS等获取各种威胁及其频率的统计,并采用马儿可夫方法计算出某个时段内某个威胁发生的概率。马尔可夫方法是一种定量的方法,具有无后效性的特点,适用于计算实时的动态信息系统威胁发生概率。它利用IPS等统计某一时段的发生了哪些威胁,构建出各种威胁之间的状态转移图,使用马尔可夫方法计算出该时段内某个威胁发生的概率。计算出的威胁发生概率结果可以进行适当的微调,该方法要求记录的样本具有代表性。

3.2 风险计算模型设计

通常风险值计算涉及的风险要素为资产、威胁、和脆弱性。 在完成了资产识别、威胁识别、脆弱性识别,以及已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性,并综合安全事件所作用的资产价值及脆弱性的严重程度,判断安全事件造成的损失对组织的影响,即安全风险计算。

风险值=R(资产,威胁,脆弱性)= R(可能性(威胁,脆弱性),损失(资产价值,脆弱性严重程度))。可根据自身电子政务外网实际情况选择相应的风险计算方法计算风险值,如目前最常用的矩阵法或相乘法等。矩阵法主要用于两个要素值确定一个要素值的情形,相乘法主要用于两个或多个要素值确定一个要素值的情形。

本设计模型采用风险计算矩阵方法。矩阵法通过构造一个二维矩阵,形成安全事件的可能性与安全事件造成的损失之间的二维关系;相乘法通过构造经验函数,将安全事件的可能性与安全事件造成的损失进行运算得到风险值。

在使用矩阵法分别计算出某个资产对应某个威胁i,某个脆弱性j的风险系数[Ri,j],还应对某个资产的总体安全威胁风险值进行计算,某个资产总体风险威胁风险=Max([Ri,j]),i,j=1,2,3…。组织所有资产的威胁风险值为所有资产的风险值之和。

3.3 对风险计算模型的改进

在风险值=R(A,T,V)的计算模型中,由资产赋值、危险、脆弱性三元组计算出风险值, 并没有把安全防护措施因素对风险计算的影响考虑在内,该文把风险值=R(A,T,V)改进为风险值=R(A,T,V,P),其中P为安全防护措施因素。P因素不仅影响安全事件的可能性,也影响安全事件造成的损失,把上面的公式改进为风险值=R(L(T,V,P),F(Ia,Va,P ))。对于L(T,V,P),F(Ia,Va,P )的计算可以采用相乘法等。如果采用矩阵法,对L(T,V,P)的可以拆分计算L(T,V,P)=L(L(T,V),L(V,P))。

在计算出单个资产对应某个脆弱性、某个威胁、某个防护措施后的风险值后,还应总体上计算组织内整体资产面临的整体风险。单个风险(一组风险)对其它风险(一组风险)的影响是必须考虑的,风险之间的影响有风险之间的叠加、消减等。有必要对风险的叠加效应、叠加原理、叠加模型进行研究。

3.4 风险结果判定

为实现对风险的控制与管理,可以对风险评估的结果进行等级化处理。可将风险划分为10,等级越高,风险越高。

风险等级处理的目的是为风险管理过程中对不同风险的直观比较,以确定组织安全策略。组织应当综合考虑风险控制成本与风险造成的影响,提出一个可接受的风险范围。对某些资产面临的安全风险,如果风险计算值在可接受的范围内,则该风险是可接受的,应保持已有的安全措施;如果风险计算值高于可接受范围的上限值,则该风险是不可接受的,需要采取安全措施以降低、控制或转移风险。另一种确定不可接受的风险的办法是根据等级化处理的结果,不设定可接受风险值的基准,对达到相应等级的风险都进行处理。

参考文献:

[1] 国家电子政务外网管理中心.关于加快推进国家电子政务外网安全等级保护工作的通知[政务外网[2011]15号][Z].2011.

[2] 等级保护、风险评估和安全测评三者之间的区别与联系[EB/OL].http:///faq/faq.php?lang=cn&itemid=23.

[3] 赵瑞颖.等级保护、风险评估、安全测评三者的内在联系及实施建议[C].第二十次全国计算机安全学术交流会论文集,2005.

[4] 李煜川.电子政务系统信息安全风险评估研究――以数字档案馆为例[D].苏州:苏州大学,2011.

[5] 陈涛,冯平,朱多刚.基于威胁分析的电子政务信息安全风险评估模型研究[J].情报杂志,2011(8):94-99.

篇6

关键词:安全等级;防护;设备配置

随着铁路全路范围内通信基础网设施改造的逐步完成,各路局都已搭建起铁路数据通信网,随之而来的问题是如何完善铁路数据通信网的网络安全。《中国铁路总公司关于做好铁路数据网网络安全专项整治工作的通知》(运电通信函[2016]123号)(以下简称“123”号文)中对铁路数据通信网网管系统安全防护提出要求。

1信息系统等级保护介绍

信息安全等级保护是指对国家安全、社会秩序、公共利益、公民/法人/其他组织的合法权益以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

1.1定级要素

信息系统等级保护标准定级有两大要素:1)等级保护时受到侵害的客体国家安全;社会秩序公共利益;公民/法人/其他组织的合法权益。2)对客体造成侵害的程度一般侵害;严重侵害;特别严重侵害。

1.2五个等级

信息系统安全保护等级按照定级要素分为5个等级,如表1所示。从表1中可看出,随着级别的递增,信息系统受到破坏后对客体的级别及造成侵害的程度递增。

2铁路数据通信网安全防护配置要求

“123”号文主要参考的标准有:《IP承载网安全防护要求》(YD/T1746-2014);《IP网络安全技术要求-安全框架》(YD/T1163-2001);《IP网络技术要求-网络总体》(YD/T1170-2001);等级保护基本要求(三级)。按照以上标准规范的要求,参照铁路数据通信网安全测评情况,“123”号文提出:“各单位以《铁路数据通信网网络安全检查关键项点》(附件1)为基础,结合本单位实际情况确定检查内容,定期开展数据网的网络安全检查,并将检查发现的各类问题纳入问题库督办销号,形成闭环管理。”,并给出了数据网网管系统安全防护的基本配置要求。按照“123”号文要求,铁路数据通信网网管系统安全防护硬件设施部署主要包括网管冗余设备、防火墙、堡垒机、入侵检测设备(IDS)、终端管控设备等。

2.1网管冗余设备

网管冗余设备主要为网管服务器及存储设备。配置网管冗余设备主要满足要求:“数据网相关的网管重要设备(服务器、存储等)应采用冗余的方式保证网络及业务的抗灾以及灾难恢复能力。”

2.2防火墙

防火墙主要实现网管局域网与网络设备间的逻辑隔离。防火墙的配置需满足:1)技术隔离功能:网管系统与网络间采取可靠的技术隔离手段且禁止直接连接其他系统;2)过滤功能:对进出网管系统的信息进行筛选过滤,实现对HTTP、FTP、TELNET、SMTP、POP3等应用层协议命令级的控制;3)逻辑隔离功能:实现数据网业务网络与运维、管理、监测等辅助系统(或平台)间逻辑隔离,并启用安全域访问控制策略,严格限制对有关设备的访问。

2.3堡垒机

堡垒机主要实现网管操作人员的集中登录与行为审计。堡垒机部署在网管局域网内。堡垒机的配置需满足:1)访问控制功能:依据设定的安全策略,对用户访问资源进行有效控制;2)权限控制功能:为不同管理用户设置不同权限,分离不同管理用户的权限,合理授予管理用户所需的权限。

2.4入侵检测设备

在网管局域网内部部署IDS,对网络的恶意代码及恶意入侵行为进行分析。IDS设备的配置需满足:1)追踪功能:对安全事件进行追踪,对非法访问或入侵源进行追溯;2)告警监测功能:对数据网的网络设备、主机设备及安全设备等产生的安全告警事件进行监测,并每月对安全告警日志进行分析;3)入侵检测及报警功能:能够实时检测到对重要服务器进行的入侵行为,并记录入侵源的IP、攻击类型、目的、时间,在发生严重入侵事件时发出报警;4)完整性检测功能:可检测重要程序的完整性,当检测到重要程序的完整性受到破坏后,可采用有效措施进行恢复;5)恶意代码防御功能:可在网管系统边界处对恶意代码进行检测和清除。

2.5终端管控设备

在网管系统局域网内设置,管内所有数据网网管服务器和终端安装用户准入客户端软件。终端管控设备的配置需满足:1)接入阻断功能:网管系统可监测到非授权设备接入网管局域网的行为,并能够准确定位接入的设备,对其进行阻断;2)接出阻断功能:网管系统可监测到内部网络用户私自连接外部网络的行为,并能够准确定位接出的设备,对其进行阻断。

2.6其他配置

除“123号文”中要求的基本配置外,根据要求的铁路数据通信网网络安全检查关键点,还可增加以下设备。1)入侵防御设备入侵防御设备的配置需满足:数据网应具有监测常见网络攻击、差错防范和处理的设计,在网络边界部署入侵防范技术手段,防范针对网络设备的常见攻击和入侵。2)日志审计设备日志审计设备可以统一采集网络设备、主机设备和安全设备的告警日志,并集中存储,定期分析。日志审计设备的配置需满足以下功能:监测功能,实时监测主机、网络设备、通信线路及应用软件的运行状况、网络流量、网管操作等,并将监测和报警数据生成日志记录;记录分析功能,可对监测和报警记录进行分析,形成分析报告,如发现可疑行为,组织相关人员采取必要的应对措施;集中管理功能,可集中管理设备状态、恶意代码、补丁升级、安全审计等相关安全事项。3)漏洞扫描机配置核查设备漏洞扫描机配置核查设备的配置需满足:a.能扫描网络系统的漏洞,并提供漏洞官方修补补丁,指导管理人员进行漏洞修补;b.可对网络设备、主机设备的安全设置进行自动化检查。

3总结

篇7

对于进一步提高信息安全的保障能力和防护水平来说,实行信息安全等级保护无疑是一种好的方法,因为它能充分调动国家、法人和其他组织及公民的积极性,增强安全保护的整体性、针对性和实效性,使信息系统安全建设重点更加突出、规范,更加统一。

但是,电子政务重在政务,由于政务部门的职能不同,信息系统的结构、功能和安全要求也不尽相同,信息安全等级保护工作的侧重点也不同。然而从总体上来说,都需要做好以下几点:

落实好“四个把握”

把握等级保护的建设进程。按照等级保护程序规定,做好定级、备案、整改、评测与监管工作。

把握等级划分的合理性和准确性。要认真分析电子政务系统在国家安全、经济建设、社会生活中的重要性程度,即电子政务系统遭受破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,合理准确地确定系统安全等级。具体来说,安全等级的确定要根据信息系统的综合价值和综合能力保证的要求不同以及安全性被破坏造成的损失大小,综合考虑信息系统的经济价值、社会价值以及信息服务的服务范围和连续性。

把握好不同等级的基本安全要求。基本要求是针对不同安全保护等级信息系统,应该具有的基本安全保护能力提出的安全要求。例如:第三级信息系统要具有抵御来自外部组织的恶意攻击能力和防内部人员攻击能力,不仅要对安全事件有审计记录,还要能追踪与响应处理,要实现多重保护制度。

把握好基本技术要求和基本管理要求。基本技术要求包括物理安全、网络安全、主机安全、应用安全与数据安全等方面。基本管理要求是通过控制信息系统中各种角色参与的活动,包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理等方面,从政策、制度、规范、流程以及记录等方面做出规定。对于电子政务系统要特别关注基础设施监控与管理、网络安全监控与管理、业务应用系统的监控与管理、应急响应与备份恢复管理。

引入风险评估机制

信息安全等级保护必须树立风险管理的思想,而风险评估是风险管理的基础,因此,三级以上电子政务系统必须定期进行信息安全风险评估。风险评估贯穿于等级保护周期的系统定级、安全实施和安全运维三个阶段:

系统定级。由于不同的电子政务系统具有自身的行业和业务特点,且所受到的安全威胁均有所不同。因此,可以依据信息安全风险评估国家标准对所评估资产的重要性、客观威胁发生的频率、系统自身脆弱性的严重程度进行识别和关联分析,判断信息系统应采取什么强度的安全措施,然后将安全事件一旦发生后可能造成的影响控制在可接受的范围内。即将风险评估的结果作为确定信息系统安全措施的保护级别的一个参考依据。

安全实施。安全实施是根据信息安全等级保护国家标准的要求,从管理与技术两个方面选择不同强度的安全措施,来确保建设的安全措施满足相应的等级要求。风险评估在安全实施阶段就可以直接发挥作用,那就是对现有电子政务系统进行评估和加固,然后再进行安全设备部署等。在安全实施过程中也会发生安全事件并可能带来长期的安全隐患,如安全集成过程中设置的超级用户和口令没有完全移交给用户、防火墙部署后长时间保持透明策略等都会带来严重的问题,风险评估能够及早发现并解决这些问题。

安全运维。安全运维是指按照系统等级进行安全实施后开展运行维护的安全工作。安全运维包括两方面:一是维护现有安全措施等级的有效性。二是根据客观情况的变化以及系统内部建设的实际需要,对等级进行定期调整,以防止过度保护或保护不足。在安全运维的过程中,通过信息安全风险评估工作可以对已有信息系统的安全等级保护情况进行评估,依据已确定等级的相关保护要求,对系统的保护效果、潜在风险进行评价,评估是否达到等级保护的要求;当信息系统或外部环境发生变更时,可以通过风险评估工作了解和确定风险的变更,为再次定级和等级保护措施的调整提供依据。

建立有效的信息安全管理组织

信息安全管理组织是建立信息安全保障体系,做好信息安全等级保护工作的必要条件。当前很多政务部门的信息安全工作均有信息化部门兼任,没有足够的权威性。等级保护工作的开展,要求在组织内部建立信息系统安全方面的最高权力组织,并有明确的安全目标,目的是在管理层的承诺和拥有足够资源的情况下开展信息安全工作。因此,建立有效的信息安全管理组织必须明确以下内容:

要遵循分权制衡原则。制度的建立、制度的执行、执行情况的检查与监督要分开考虑。在目前的等级保护测评工作中,时常发现有系统管理员、网络管理员、安全员与审计员兼任的情况,甚至一人包揽所有的信息系统运维工作。但从等级保护的基本要求来看,依据分权制衡的原则,建议在电子政务系统中,系统管理员与审计员不得兼任,审计员不能从事所有日常信息的维护与管理工作,系统管理员不能从事审计日志的查看与处理工作。

要坚持从上而下的垂直管理原则。上一级机关信息系统的安全管理组织指导下一级机关信息系统的安全管理组织的工作,下一级机关信息系统的安全管理组织接受并执行上一级机关信息系统的安全管理组织的安全策略。

应常设信息系统安全管理组织办公机构,负责信息安全的日常事务工作。信息系统安全管理组织应由系统管理、系统分析、软硬件维护、安全保卫、系统稽核、人事与通信等有关方面的人员组成。

信息安全管理组织部门不能隶属于技术部门或运行部门,各级信息系统的安全组织不能隶属于同级信息系统管理和业务机构。信息安全管理组织部门只有不隶属于技术或运维部门,才能站在较高的层次上制定信息安全的整体框架与策略、有效的处理安全事件,启动应急预案。

篇8

关键词:堡垒主机;信息系统安全;集中授权;运营维护

0 引言

2008年中华人民共和国国家质量监督检验检疫总局了GB/T 22239-2008《信息安全技术-信息系统安全等级保护基本要求》后,信息安全等级保护制度已经成为我国信息安全保护工作的基本国策,实行信息安全等级保护具有重大的现实和战略意义。

根据公安部的相关文献,从近些年来年来等级保护安全测评的结果分析中可以看出,信息系统中容易出问题的部分主要是账号管理、权限管理和审计分析等几个方面。例如:多人共用一个账号;用户权限分配没有遵循最小化原则;未限制设备管理方式;未开启审计或未进行审计分析等。

为解决上述问题,可以通过修改服务器配置信息以及网络设备的配置可以进行防范,随着智能终端的出现,网络传播技术的不断提高,交换机、路由器等网络设备的管理将便捷许多,操作人员可以通过网络对网络设备进行远程操作。然而,由于复杂的网络环境存在着大量的潜在攻击行为,在方便快捷的同时,操作人员通过网络与网络设备通信存在着严重的安全隐患。针对这种情况,需要对现有服务器进行改造,涉及到大量信息系统的安全维护操作,其复杂性和环境的不确定性造成这种方式的实施起来极其困难。

1 企业应用中的安全问题

在企业应用中,目标设备之间通过互联网络进行通讯,操作人员也通过互联网远程访问目标设备。

目标设备需要对操作人员开放相应的接口,由于互联网的开放性,非法操作人员或潜在非法操作人员很容易通过相应的接口登入系统进行操作,给网络安全带来隐患。

通过对现有系统在应用中出现问题进行分析,目前系统中存在的安全隐患主要有:(1)存在潜在非法操作人员对网络终端进行非法操作;(2)目标设备与操作人员无法进行统一管理;(3)操作人员的误操作无法有效避免;(4)操作人员的操作记录历史追踪无法实现。

通过对现有信息系统以及网络安全需求分析,结合企业现状,选取部署相关安全产品到网络中,作为安全模块对整个网络进行安全保护,即堡垒主机。

2 堡垒主机

堡垒主机是一种运维管理系统,可以完成账户管理、授权管理和综合审计等功能,完成集中认证和运维审计的作用。该类产品对操作人员提供多种远程管理方式,并能够对操作人员以远程方式对服务器主机、网络设备、数据库的操作行为过程进行监控和审计管理,以及对违规操作行为进行实时报警、阻断。通过堡垒主机可以有效的提高操作人员与网络设备之间通信的安全性,并且可以对操作人员及远程操作进行集中管理,在确保通信安全的基础上,实现管理的统一。

本文所述的堡垒主机产品为软件堡垒主机,没有运输成本,部署简单,升级简便,性能及功能可定制。在部署前,仅需要找到一台信任主机即可。堡垒主机被部署到内网主机上,并且对要访问的目标设备进行绑定,设定仅堡垒主机才可以对目标设备进行访问。所有操作人员都要先登录到堡垒机上,然后才可以访问目标设备。堡垒主机自身具有认证及授权等功能,可以有效的屏蔽非法操作人员的访问。

3 主要功能

本文所述的堡垒主机的主要功能有账户管理、角色管理、设备管理、黑名单管理和操作记录查询等。

(1)账户管理。对于堡垒主机的账户,采用"一用户一账号"的原则,用户需要通过自己的账户才能登录堡垒主机。不存在用户共享同一个账户,有效避免出现事故时无法追述问题原因和责任人的问题。另外,在用户的身份认证时,对用户的账号及所在IP进行绑定,如果账户与登录的IP不匹配,将无法登录,加强了身份认证机制。实现集中身份认证和访问控制,避免冒名访问,提高访问安全性。

(2)角色管理。针对不同的操作人员进行角色管理。不同类别的角色具有不同的操作权限,操作人员需要根据自身账户的角色等级来访问可操作的目标主机及该目标主机的资源。在便于任务分工及责任划分的同时,有效的降低操作人员错误操作的可能。

(3)设备管理。管理目标设备信息,堡垒主机对管理目标设备的数量无限制,可以任意添加。

(4)黑名单管理。堡垒主机将对操作人员的操作进行实时监测,如果某些操作被管理员禁止,那么该操作将无法完成。如:关机、重启等操作,通过黑名单管理,指定人员将不具备该操作权限,提高操作的安全性。访问记录查询通过该功能可查询目标主机在某个时间段内,有哪人操作人员登录过。当目标主机因操作不当而引发障碍时,结合操作记录查询,可快速排查障碍原因,并找到责任人,解决问题,避免不必要的损失

(5)操作记录查询。对操作人员的所有操作进行记录,当因操作人员的错误操作而引发障碍时,通过该功能可快速找出该操作人员,避免责任划分不清问题。

4 结语

堡垒主机能够解决集中账号管理、细粒度的权限管理和访问审计的问题,有效加强现有系统的网络安全性,具有改造成本小,维护容易等特点。本文所述堡垒主机产品在吉林联通通信网络中成功应用,有效降低了操作人员的误操作和网络信息故障发生的几率,证明了堡垒主机在加强网络安全方面的有效性。

篇9

 

关键词:证券行业 信息安全 网络安全体系

近年来,我国资本市场发展迅速,市场规模不断扩大,社会影响力不断增强.成为国民经济巾的重要组成部分,也成为老百姓重要的投资理财渠道。资本市场的稳定健康发展,关系着亿万投资者的切身利益,关系着社会稳定和国家金融安全的大局。证券行业作为金融服务业,高度依赖信息技术,而信息安全是维护资本市场稳定的前提和基础。没有信息安全就没有资本市场的稳定。

目前.国内外网络信息安全问题日益突出。从资本市场看,近年来,随着市场快速发展,改革创新深入推进,市场交易模式日趋集巾化,业务处理逻辑日益复杂化,网络安全事件、公共安全事件以及水灾冰灾、震灾等自然灾害都对行业信息系统的连续、稳定运行带来新的挑战。资本市场交易实时性和整体性强,交易时问内一刻也不能中断。加强信息安全应急丁作,积极采取预防、预警措施,快速、稳妥地处置信息安全事件,尽力减少事故损失,全力维护交易正常,对于资本市场来说至关重要。

1 证券行业倍息安全现状和存在的问题

1.1行业信息安全法规和标准体系方面

健全的信息安全法律法规和标准体系是确保证券行业信息安全的基础。是信息安全的第一道防线。为促进证券市场的平稳运行,中国证监会自1998年先后了一系列信息安全法规和技术标准。其中包括2个信息技术管理规范、2个信息安全等级保护通知、1个信息安全保障办法、1个信息通报方法和10个行业技术标准。行业信息安全法规和标准体系的初步形成,推动了行业信息化建设和信息安全工作向规范化、标准化迈进。

虽然我国涉及信息安全的规范性文件众多,但在现行的法律法规中。立法主体较多,法律法规体系庞杂而缺乏统筹规划。面对新形势下信息安全保障工作的发展需要,行业信息安全工作在政策法规和标准体系方面的问题也逐渐显现。一是法规和标准建设滞后,缺乏总体规划;二是规范和标准互通性和协调性不强,部分规范和标准的可执行性差;三是部分规范和标准已不适应,无法应对某些新型信息安全的威胁;四是部分信息安全规范和标准在行业内难以得到落实。

1.2组织体系与信息安全保障管理模型方面

任何安全管理措施或技术手段都离不开人员的组织和实施,组织体系是信息安全保障工作的核心。目前,证券行业采用“统一组织、分工有序”的信息安全工作体系,分为决策层、管理层、执行层。

为加强证券期货业信息安全保障工作的组织协调,建立健全信息安全管理制度和运行机制,切实提高行业信息安全保障工作水平,根据证监会颁布的《证券期货业信息安全保障管理暂行办法》,参照iso/iec27001:2005,提出证券期货业信息安全保障管理体系框架。该体系框架采用立方体架构.顶面是信息安全保障的7个目标(机密性、完整性、可用性、真实性、可审计性、抗抵赖性、可靠性),正面是行业组织结构.侧面是各个机构为实现信息安全保障目标所采取的措施和方式。

1.3 it治理方面

整个证券业处于高度信息化的背景下,it治理已直接影响到行业各公司实现战略目标的可能性,良好的it治理有助于增强公司灵活性和创新能力,规避it风险。通过建立it治理机制,可以帮助最高管理层发现信息技术本身的问题。帮助管理者处理it问题,自我评估it管理效果.可以加强对信息化项目的有效管理,保证信息化项目建设的质量和应用效果,使有限的投入取得更大的绩效。

2003年lt治理理念引入到我国证券行业,当前我国证券业企业的it治理存在的问题:一是it资源在公司的战略资产中的地位受到高层重视,但具体情况不清楚;二是it治理缺乏明确的概念描述和参数指标;是lt治理的责任与职能不清晰。

1.4网络安全和数据安全方面

随着互联网的普及以及网上交易系统功能的不断丰富、完善和使用的便利性,网上交易正逐渐成为证券投资者交易的主流模式。据统计,2008年我同证券网上交易量比重已超过总交易量的80%。虽然交易系统与互联网的连接,方便了投资者。但由于互联网的开放性,来自互联网上的病毒、小马、黑客攻击以及计算机威胁事件,都时刻威胁着行业的信息系统安全,成为制约行业平稳、安全发展的障碍。此,维护网络和数据安全成为行业信息安全保障工作的重要组成部分。近年来,证券行业各机构采取了一系列措施,建立了相对安全的网络安全防护体系和灾舴备份系统,基木保障了信息系统的安全运行。但细

追究起来,我国证券行业的网络安全防护体系及灾备系统建设还不够完善,还存存以下几方面的问题:一是网络安全防护体系缺乏统一的规划;二是网络访问控制措施有待完善;三是网上交易防护能力有待加强;四是对数据安全重视不够,数据备份措施有待改进;五是技术人员的专业能力和信息安全意识有待提高。

1.5 it人才资源建设方面

近20年的发展历程巾,证券行业对信息系统日益依赖,行业it队伍此不断发展壮大。据统计,2008年初,在整个证券行业中,103家证券公司共有it人员7325人,占证券行业从业总人数73990人的9.90%,总体上达到了行业协会的it治理工作指引中“it工作人员总数原则上应不少于公司员工总人数的6%”的最低要求。目前,证券行业的it队伍肩负着信息系统安全、平稳、高效运行的重任,it队伍建设是行业信息安全it作的根本保障。但是,it人才队伍依然存在着结构不合理、后续教育不足等问题,此行业的人才培养有待加强。

2 采取的对策和措施

2.1进一步完善法规和标准体系

首先,在法规规划上,要统筹兼顾,制定科学的信息技术规范和标准体系框架。一是全面做好立法规划;二是建立科学的行业信息安全标准和法规体系层次。行业信息安全标准和法规体系初步划分为3层:第一层是管理办法等巾同证监会部门规章;第二层是证监会相关部门制定的管理规范等规范性文件;第三层是技术指引等自律规则,一般由交易所、行业协会在证监会总体协调下组织制定。其次,在法规制定上.要兼顾规范和发展,重视法规的可行性。最后,在法规实施上.要坚持规范和指引相结合,重视监督检查和责任落实。

2.2深入开展证券行业it治理工作

2.2.1提高it治理意识

中国证券业协会要进一步加强it治理理念的教育宣传工作,特别是对会员单位高层领导的it治理培训,将it治理的定义、工具、模型等理论知识纳入到高管任职资格考试的内容之中。通过举办论坛、交流会等形式强化证券经营机构的it治理意识,提高他们it治理的积极性。

2.2.2通过设立it治理试点形成以点带面的示范效应

根据it治理模型的不同特点,建议证券公司在决策层使用cisr模型,通过成立lt治理委员会,建立各部门之间的协调配合、监督制衡的责权体系;在执行层以cobit模型、itfl模型等其他模型为补充,规范信息技术部门的各项控制和管理流程。同时,证监会指定一批证券公司和基金公司作为lt试点单位,进行it治理模型选择、剪裁以及组合的实践探索,形成一批成功实施it治理的优秀范例,以点带面地提升全行业的治理水平。

2.3通过制定行业标准积极落实信息安全等级保护

行业监管部门在推动行业信息安全等级保护工作中的作用非常关键.应进一步明确监管部门推动行业信息安全等级保护工作的任务和工作机制,统一部署、组织行业的等级保护丁作,为该项丁作的顺利开展提供组织保证。行业各机构应采取自主贯彻信息系统等级保护的行业要求,对照标准逐条落实。同时,应对各单位实施信息系统安全等级保护情况进行测评,在测评环节一旦发现信息系统的不足,被测评单位应立即制定相应的整改方案并实施.且南相芙的监督机构进行督促。

2.4加强网络安全体系规划以提升网络安全防护水平

2.4.1以等级保护为依据进行统筹规划

等级保护是围绕信息安全保障全过程的一项基础性的管理制度,通过将等级化的方法和安全体系规划有效结合,统筹规划证券网络安全体系的建设,建立一套信息安全保障体系,将是系统化地解决证券行业网络安全问题的一个非常有效的方法。

2.4.2通过加强网络访问控制提高网络防护能力

对向证券行业提供设备、技术和服务的it公司的资质和诚信加强管理,确保其符合国家、行业技术标准。根据网络隔离要求,要逐步建立业务网与办公网、业务网与互联网、网上交易各子系统间有效的网络隔离。技术上可以对不同的业务安全区域划分vlan或者采用网闸设备进行隔离;对主要的网络边界和各外部进口进行渗透测试,进行系统和设备的安全加固.降低系统漏洞带来的安全风险;在网上交易方面,采取电子签名或数字认证等高强度认证方式,加强访问控制;针对现存恶意攻击网站的事件越来越多的情况,要采取措施加强网站保护,提高对恶意代码的防护能力,同时采用技术手段,提高网上交易客户端软件使朋的安全性。

2.4.3提高从业人员安全意识和专业水平

目前在证券行业内,从业人员的网络安全意识比较薄弱.必要时可定期对从业人员进行安全意识考核,从行业内部强化网络安全工作。要加强网络安全技术人员的管理能力和专业技能培训,提高行业网络安全的管理水平和专业技术水平。

2.5扎实推进行业灾难备份建设

数据的安全对证券行业是至关重要的,数据一旦丢失对市场各方的损失是难以估量的。无论是美国的“9·11”事件,还是我国2008年南方冰雪灾害和四川汶川大地震,都敲响了灾难备份的警钟。证券业要在学习借鉴国际经验的基础上,针对自身需要,对重要系统开展灾难备份建设。要继续推进证券、基金公司同城灾难备份建设,以及证券交易所、结算公司等市场核心机构的异地灾难备份系统的规划和建设。制定各类相关的灾难应急预案,并加强应急预案的演练,确保灾难备份系统应急有效.使应急工作与日常工作有机结合。

2.6抓好人才队伍建设

证券行业要采取切实可行的措施,建立吸引人才、留住人才、培养人才、发展人才的用人制度和机制。积极吸引有技术专长的人才到行业巾来,加强lt人员的岗位技能培训和业务培训,注重培养既懂得技术义懂业务和管理的复合型人才。要促进从业人员提高水平、转变观念,行业各机构应采取采取请进来、派出去以及内部讲座等多种培训方式。通过建立规范有效的人才评价体系,对信息技术人员进行科学有效的考评,提升行业人才资源的优化配置和使用效率,促进技术人才结构的涮整和完善。

篇10

关键词 信息系统;安全;保障体系;技术;信息技术基础设施

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)14-0137-02

油服信息技术应用与集中程度的不断深入提高,信息安全保障体系建设工作已成为信息化建设过程中的重要组成部分。油服具有地域分布广、业务复杂多样等特点,在信息安全形势多变的情况下,独立分散的安全措施已无法更好地满足安全防护需求。信息安全若不能得到很好的保障,将给公司的业务正常运作及办公稳定性、高效性和有效性带来影响。因此,需完善公司的信息安全政策方针、规划并建立符合油服实际情况的信息安全保障体系,采用先进的安全管理过程模式,完善信息安全管理制度与规范,提高员工的信息安全意识,提升风险控制及保障水平,以支撑油服核心业务的健康发展。

1 信息安全保障体系

1.1 信息安全保障体系建设需求

油服在信息安全方面已部署了部分信息安全防护措施,如划分安全域、部署边界访问控制设备、配备入侵防御系统、部署统一的防恶意代码软件等。与此同时,每年都开展信息系统安全测评工作,对公司的信息系统进行安全等级测评差距分析、安全问题整改咨询核查以及渗透性测试等,从而能够较为全面的掌握当前各信息系统和信息安全管理制度的建设、运维和使用情况,以提高信息系统的安全防护能力。但从总体来看,仍缺乏信息安全保障体系框架,总体安全方针和策略不够明确,安全区域划分不够细致,网络设备和重要服务器的安全策略缺乏统一标准,未部署安全运维管理中心,无法真正起到纵深安全防御的效用。

1.2 信息安全保障体系目标与定位

信息安全保障体系的建设要结合油服的信息安全需求、网络应用现状及未来发展趋势,在风险评估的基础上,明确与等级保护相适应的安全策略及具体的实施办法。对全网进行合理的安全域划分,技术与管理并重的同时,以应用与实效为主导,从网络、应用系统、组织管理等方面,保障油服信息安全,形成集检测、响应、恢复、防护为一体的安全保障体系。

2 油服信息安全保障体系架构模型

油服信息安全保障体系框架采用“结构化”的分析和控制方法,纵向把保护对象分成安全计算环境、安全区域边界和安全通信网络;横向把控制体系分成安全管理、安全技术和安全运行的控制体系,同时通过“一个安全管理中心”的安全管理概念和模式,形成一个依托于安全保护对象为基础,横向建立安全管理体系、安全技术体系、安全运行体系和安全管理中心“三个体系、一个中心、三重防护”的信息安全保障体系

框架。

2.1 安全管理体系

根据等级保护基本要求的相关内容,信息安全管理体系重点落实安全管理制度、安全管理机构和人员安全管理的相关控制要求。

2.2 安全技术体系

根据等级保护基本要求的相关内容,通过安全技术在物理、网络、主机、应用和数据各个层面的实施,建立与实际情况相结合的安全技术体系。

2.3 安全运行体系

根据等级保护基本要求的相关内容,信息安全运行体系重点落实系统建设管理和系统运维管理的相关控制要求,并与实际情况相结合,形成符合等级保护要求的信息安全运行体系

框架。

2.4 安全管理中心

根据等级保护基本要求和安全设计技术要求的相关内容,通过“自动、平台化”的方式,对信息安全管理、技术、运行三个体系的相关控制内容,结合实际情况加以落实。

3 油服信息安全保障体系架构设计

3.1 安全管理体系架构设计

信息安全管理体系架构的设计可从以下3方面开展。

3.1.1 信息安全组织

油服信息安全组织为信息安全管理委员会,各业务部门为信息安全小组,部门经理为本小组的第一安全责任人。同时,定义了组织中各职能角色的职责,以此指导信息安全工作开展。

3.1.2 信息安全制度

油服的信息安全制度一方面能及时反映公司的信息安全风险动态,便于灵活地修订与更新;另一方面确保信息安全技术与管理人员及用户能够了解哪些是禁止做的,哪些是必须做的。

3.1.3 人员安全管理

在人员安全管理方面,可以通过对人员录用、调用、离岗、考核、培训教育和第三方人员安全几个方面进行设计。

3.2 安全技术体系架构设计

信息安全技术体系架构设计可从以下3个方面开展。

3.2.1 信息安全服务架构

信息安全服务架构设计分为保护、检测、响应与恢复四个环节,实现对信息可用性、完整性和机密性的保护,监测检查系统存在的安全漏洞,对危害系统安全的事件行为做出响应

处理。

3.2.2 信息技术基础设施安全架构

信息技术基础设施安全架构以网络安全架构为主体,结合系统软硬件进行安全配置和部署。网络安全架构的规划根据网络所承载的应用系统特性和所面临的风险划分不同的网络安全域,并实施安全防护措施。

3.2.3 应用安全架构

应用系统的信息安全保障是在信息技术基础设施安全架构上,更多地关注已有的信息安全服务是否被充分利用。为满足业务系统对信息安全的需求,通过在业务系统中实现集成保障信息安全的机制,从而达到信息安全技术控制要求。

3.3 安全运行体系架构设计

油服信息安全运行体系架构设计主要从以下3个方面开展。

3.3.1 信息系统安全等级划分

油服信息系统安全等级划分从信息资产等级、网络系统等级和应用系统等级三个方面进行定义。

3.3.2 信息安全技术控制

信息安全技术控制是由系统自身自动完成的安全控制。主要在信息系统的网络层、系统层和应用层,包含身份鉴别、访问控制、安全审计等五大类通用技术。

3.3.3 信息安全运作控制

信息安全运作控制是在油服业务运作和信息技术运作过程中进行实施的运作类安全控制,包括控制针对的主要风险点及具体分类。

4 结束语

在油服业务不断拓展,国际化步伐不断深入的过程中,信息系统在公司发展中的作用和地位日趋重要。公司对信息系统的依赖性也在不断增长,信息安全也愈发重要。健全油服信息安全保障体系,为实现“制度标准化、工作制度化”的管理常态奠定了坚实的基础。油服信息安全保障体系不仅从物理网络安全、系统应用安全、数据和用户安全等方面入手,还从安全域划分、安全边界防护、主动监控、访问控制和应急响应等方面综合考虑,进一步加强落实信息安全等级保护的基本要求,初步实现对网络与应用系统细粒度、全方位的安全管控,从而更为有效地提升了油服在信息安全方面的管理水平。

参考文献

[1]马永.浅谈企业信息安全保障体系建设[J].计算机安全,2007(7):72-75.

[2]王朗.一个信息安全保障体系模型的研究和设计[J].北京师范大学学报(自然科学版),2004(2):58-62.

[3]黄海鹰.信息安全保障体系建设研究[J].数字图书馆论坛,2009(9):13-15.