网络安全自查方案范文

时间:2024-03-04 17:57:43

导语:如何才能写好一篇网络安全自查方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全自查方案

篇1

根据《关于开展打击网络侵权盗版“剑网2019”专项行动的通知》文件要求,切实加强地区网站管理,结合XX网信工作实际,特制定本方案。

一、工作目标

着力加强关键信息基础设施网络安全防护,统筹网络安全机制、手段、平台建设,推进依法治网,筑牢网络安全屏障为重点工作目标,通过集中整治和引导规范,有效运用分类监管、约谈整改、等多种措施,集中整治全地区网站网络转载、短视频、动漫等领域侵权盗版多发态势,重点规范属地网站网络版权传播秩序,不断巩固网站、新媒体等领域专项整治成果,维护我地区清朗的网络空间秩序。

二、工作部署

积极协调属地网站认真配合版权、通信、公安、文化执法等部门为主的“剑网2019”专项行动,研究制定本部门专项行动工作方案。完成XX地区“剑网2019”专项行动工作任务。成立“剑网2019”专项行动工作领导小组,主动落实责任,进一步规范我地区互联网版权秩序。

三、重点工作

一是以网站为重点,严厉打击未经授权转载新闻作品的侵权行为;严厉打击未经授权摘编整合、歪曲篡改新闻作品的侵权行为;坚决整治通过“洗稿”方式抄袭剽窃,篡改删减原创作品的侵权行为;着力规范网络转载行为。

二是着力加强关键信息基础设施网络安全防护,统筹网络安全机制、手段、平台建设,推进依法治网,筑牢网络安全屏障。

三是联系网络成员单位合作沟通、检查合作、数据检测共享、网络安全员联络等工作机制,落实信息安全等级保护等制度,完善网络安全体系,配合地区版权局、地区专业通信局、地区公安处、地区文化综合执法支队等部门检查整治工作。

四、工作措施

加强协作联动。进一步加强配合地区版权局、地区专业通信局、地区公安处、地区文化综合执法支队等部门,协调作战,充分发挥各自专业优势,形成打击合力。

加强思想重视。牢固树立“四个意识”,旗帜鲜明加强党的领导,推进网信领域党的建设,为全区网信事业的健康发展提供坚强的政治保证。确保网络舆论阵地始终坚持正确政治方向。

加强网络宣传。做好网上正面宣传,提升网络安全防范意识,有效推动地区网络安全各项工作的开展。做好网络统一战线工作,增强广大群众对网络安全工作重要性的认知,提升网络安全防范意识,共同营造健康向上的网络文化氛围。

加强网站自查。网信办对属地内的网站要督促网站自纠自查,对具有一定影响力的新媒体负责人下达自纠自查的指令,并对属地网络进行摸底,查找购物类网站。同时,通过人工浏览和技术监测两种形式,安排专人专门负责,精准、丰富监控软件关键字,定时查看各大新闻网站,并重点对本地网站、论坛、贴吧等进行监测,搜集我地区侵权的相关信息,了解掌握舆论动向。

五、工作要求

加强组织领导。网信办将进一步加强配合,完成分配任务。网工委负责指导、协调、督促网络成员单位加强网络内容管理,有效利用各种手段加强对网络内容的监管。

强化管理责任。以强化基础管理、准入管理和专项治理为主要手段,着力改善网络舆论生态;以行业自律、群众监督和社会化协同治理为主要手段,广泛动员社会力量,着力加强网络空间治理。

篇2

一、工作目标

要通过安全保密检查,各计算机信息系统安全管理重点单位的计算机安全保密意识得到进一步提高,信息安全保密管理措施得到进一步贯彻落实,信息安全保密长效机制得到进一步的健全和完善,计算机信息系统和信息的管理得到进一步的规范和加强。

二、工作内容

(一)保密检查:计算机信息系统和信息网络安全保密管理制度以及技术措施的落实情况。

(二)信息安全检查:网络重点单位信息网络安全检查,包括安全组织成立、安全管理制度建立、安全措施落实情况。

(三)国家安全事项检查:计算机网络涉及国家安全事项。

(四)重要信息系统安全监测(包括网络安全和保密技术检测)。

(五)安全管理技术人员培训。

(六)各有关部门充分利用联合检查平台深化本部门的其他重点工作。

三、组织领导

(一)市里成立联合检查领导小组。领导小组是联合检查工作的组织协调机构,由五部门有关负责同志组成:

*(*市国家保密局副局长)、*(*市*局副局长)、*(*市国家安全局副局长)、*(广东省电信有限公司*市分公司,副总经理)、*(*市信息产业局,副局长)。

领导小组下设工作小组和办公室,工作小组由五部门相关处室负责同志组成,负责工作的联络和实施检查。办公室设在牵头单位,负责日常工作。本年度工作由*市*局牵头组织,下一年度工作由轮值单位牵头组织。

(二)各县(市)参照市模式成立相应机构,建立联合工作机制,有关单位落实人员开展信息安全保密检查工作。

(三)分工情况:市联合安全保密检查领导小组负责市直单位的信息安全保密检查,并组织对各县(市)工作开展情况进行督查。各县(市)检查领导小组负责本辖区内各单位的安全保密检查。

四、时间安排

(一)准备阶段:6月中旬—7月上旬。

1、召开市五部门领导小组和工作小组会议,研究、制定工作方案。

2、部署各县(市)开展安全保密检查工作。

3、市保密、*、国家安全、信息、电信等五部门各自指导下级业务部门开展联合检查工作小组成员的培训工作。

4、编订安全保密工作检查指引。

5、确定自查对象。

(二)自查阶段:7月上旬—7月中旬。

发出通知和检查指引,要求各相关单位按照通知的要求和指引内容的提示,认真组织开展信息安全保密自查工作。

(三)抽查阶段:7月中旬—8月上旬。

市安全保密联合检查领导小组根据工作开展情况,研究确定重点抽查单位,派出工作组全面开展信息安全保密抽查工作。并督促相关单位做好准备,迎接省联合检查组的检查。

(四)总结阶段:8月中旬—8月下旬。

1、联合检查领导小组对抽查和各单位的自查情况进行总结,10月5日前将工作开展情况上报省联合检查领导小组。

2、召开五部门领导小组、工作小组会议,总结本年度的工作,初步议定明年工作计划,并对有关资料进行交接。

五、检查范围

检查的范围主要是计算机信息系统重点安全保护单位(简称:“重点单位”),包括:涉及国家安全、经济命脉、社会稳定的基础信息网络和重要信息系统及其单位。具体包括:

1、县级以上的国家机关、国防单位;

2、财政、金融、税务、海关、审计、工商、社会保障、能源、交通运输、国防工业等关系到国计民生的单位;

3、国家及省重点科研、教育单位;

4、国有大中型企业;

5、互联单位、接入单位及重点网站;

6、向公众提供上网服务的场所。

六、检查方式

采取单位自查、汇报,检查小组组织实地检查、检测等多种方式进行。

七、人员培训

培训对象是全市各计算机信息系统重点安全保护单位的网络管理维护技术人员,参加安全保密培训和信息网络安全专业技术人员继续教育培训。各重点单位在开展自查工作中,须将本单位的自查工作情况总结和本单位从事计算机信息系统或网络管理维护的技术人员名单、联系方式7月30日前报送市联合检查领导小组的牵头组织单位(20*年牵头组织单位是*市*局)。8月底前要分期分批完成对全市重点单位网络管理技术人员的培训工作。培训完成并通过考试后,颁发有五个部门统一发的保密培训证书和信息网络安全专业技术人员继续教育证书。培训的师资为*电视大学及其教学点。

六、工作要求

(一)高度重视,加强工作的组织领导。这次检查,是省保密委员会和省公共信息网络安全管理领导小组部署的一项重要工作,是在新时期下加强和做好信息安全保密工作的重要环节。开展信息安全保密检查工作,对及时掌握本地计算机信息管理重点单位的信息安全保密工作和管理的状况,及时发现存在的安全保密隐患和漏洞,有针对性采取有效措施加强管理,增强信息安全保密意识,提高信息安全保密防范能力具有十分重要的意义。各单位要从讲政治、讲大局出发,从构建和谐平安网络环境的高度,充分认识到信息安全保密检查工作的重要性和必要性。要切实落实工作责任,明确工作要求,加强对安全保密检查工作的组织领导,确保我市的安全保密检查工作取得实效。

篇3

关键词:计算机;信息管理;网络安全;重要性

一、计算机网络安全威胁因素

(一)软件漏洞

计算机的使用中,涉及到各种软件工具,这些软件自身的应用系统可能就存在漏洞,导致将软件安装在电脑中使用时,就会因为软件自身的漏洞造成计算机系统的面临威胁,借助这些软件漏洞,一些网络技术高手就能带入病毒,威胁计算机安全使用。

(二)配置不当

计算机硬件配置对于计算机的网络应用安全也会产生较大影响,如果在计算机中安全的防火墙软件配置存在问题,与计算机不匹配,就会形同虚设,完全不能发挥安全防御功能,还会引发计算机中其他软件使用的安全缺口,导致系统安全受到威胁。

(三)木马病毒

木马病毒是计算机安全威胁中的重要组成部分,这种病毒具有很强的感染性和传播力,一般能够隐藏在相关的程序以及软件中,是一种嵌入式的网络病毒,这类病毒对于相关的计算机功能以及信息数据等都会产生一定的破坏性,可能会导致计算机不能正常操作,还会导致相关数据丢失甚至被篡改,对于计算机信息安全造成的威胁比较大。

二、计算机信息管理在网络安全中的重要性

(一)强化相关人员对于网络信息安全管理的意识和能力

当前,计算机已经成为人们工作、学习和生活中不可或缺的组成部分,在计算机的应用过程中,提升相关人员的安全风险意识和防范能力很有必要,通过计算机信息管理措施开展,能够对于计算机使用中的安全问题提高警惕,加强网络安全管理的重视度,提升计算机操作人员对于网络安全技术的应用能力,帮助他们做好安全防范工作,保证网络安全。还能够对于相关人员进行道德操守的约束和限制,避免出现利益诱惑导致的网络安全隐患。

(二)规范计算机信息管理技术应用

在计算机网络安全管理中,需要用到计算机信息管理技术,相对来说,信息安全管理的范畴比较大,其中包含了很多病毒防御技术、防火墙技术、加密技术等,还包含系统监测技术、扫描技术、系统管理技术等,在计算机信息管理的过程中应该避免单一的分析问题,而应该是综合开展问题分析,通过层次化和细致的问题分析,构建完善的计算机安全体系,在这一体系下开展相关的网络访问和控制。所以在系统开发的时候需要创建一个稳定的工作环境,做好风险控制,在出现意外时能够有效使用预备方案来应对,将安全威胁降到最低。所以说,计算机信息管理能够促进相关安全管理技术的规范操作和使用,还能不断推动计算机信息安全管理技术的完善和发展,推动技术创新。

三、计算机信息管理在网络安全中作用发挥的对策

(一)完善信息安全管理制度,确保信息安全管理成效

针对当前的网络信息安全问题,要做好计算机信息管理工作,首先要建立网络信息安全制度。成立网络安全和信息化领导小组,建立网络与信息安全管理规章制度,完善网络安全管理规范、信息系统使用规范等文件,制定信息系统应急预案,落实信息安全等级保护制度。制定《信息系统、信息设备和保密设施设备管理制度》《涉密事件报告和查处等各项保密制度》等制度,严格执行网上信息收集、编辑、审核、加载、更新、反馈等责任制度规定;建立分工协作、责任明确、严肃考核问责的网络信息安全责任体系,进一步引导相关人员提高网络与信息安全防范意识。只有切实做到网络信息安全工作警钟常鸣、常抓不懈,才能确保网络与信息安全日常安全管理效益,保证涉密机构的信息安全,提升信息安全管理成效。

(二)注重技术应用和创新,促进安全威胁有效解决

目前,针对计算机信息管理研发的相关安全防护和抵御技术正在不断发展更新中,为应对网络安全威胁提供了有效的技术支持,针对计算机信息管理,必须要落实技术保障,搭建“稳定器”。统一购置涉密存储设备,内网计算机100%安装自动升级的杀毒软件和桌面防护系统,并为杀毒软件配备专门服务器,保证24小时正常运转;与电信公司联合开展电信端设备检查,每月组织信息人员对网络设备运行、重要数据备份、病毒查杀等情况进行维护,发现问题及时整改消除,提高网络信息系统的安全保障能力。针对计算机信息安全管理工作,相关部门要高度重视,并指定兼职网络安全员负责日常网络安全维护工作,制定印发《公司文明上网规范》,树立“网络信息安全无小事”的理念,在服务器和服务器之间设置经公安部认证的防火墙,设立内部和外部两套网络,成立网络与信息安全领导小组,积极组织全体员工干部职工参加有关网络与信息安全视频培训,坚持实时查看监测、跟踪维护和计算机应用操作技术服务,对计算机病毒、有害电子邮件设置整套的防范措施,构筑一道网络信息安全“防火墙”。通过强化问题导向,提出整改建议。通过巡察、检查、自查,摸清和掌握松桃队信息网络系统安全运行现状及存在的薄弱环节,认真梳理潜在隐患,提出具体的整改建议,及时报告,扎实推进网络安全工作。计算机信息管理是保障网络安全的基本手段,目前的网络安全威胁比较多,形式和内容都越来越多样化,威胁因素越来越复杂化,网络安全警钟要长鸣,针对网络安全问题,强化信息管理工作开展,创新技术应用,不断完善管理制度,强化安全自查,做好安全培训很重要。

篇4

【关键词】发电企业;网络安全;管理;技术

近些年,随着电力体制改革的逐步深入和信息技术的飞速发展,发电企业对信息系统的依赖性逐渐提高,信息系统在企业生产经营和管理中扮演的角色越来越重要。发电企业通过信息化方式进行生产管理和办公得到了广泛认同,并因此大幅提高了生产效率和管理水平。

其中,网络安全工作的落实情况是企业信息化管理水平的集中体现。作为国家能源行业的一份子,发电企业的信息网络安全尤为重要,保障发电企业的网络安全也是保障国家和社会安全的重要一环。发电企业对于信息化的重视程度也体现在加强自身信息网络安全工作上,网络安全已经成为发电企业安全生产的一项重要内容,不论对于火力、水力、核电、风能、太阳能还是新能源发电企业,网络安全同等重要。

从电力行业信息化的发展现状来看,网络安全工作大致可以分为以下几个方面:网络安全管理、安全防护技术、应急保障和宣传教育等。网络安全管理包括:企业要有网络安全领导责任制、管理机构和信息化网络专责工作人员;网络安全责任制的具体落实以及责任追究机制;人员、信息化经费、信息资产、采购、培训、外包人员等日常安全管理;完整、完善的网络安全管理制度体系;安全监测、硬件冗余、安全审计、补丁管理。安全防护技术包括:防病毒、防篡改、防瘫痪、防攻击、防泄密等安全措施;服务器、防火墙、物理隔离设备等网络安全设备的安全策略和功能有效性;局域网、互联网、无线网络安全措施;和非计算机、移动介质及密码设备的安全防护措施。应急保障工作包括:信息安全事件应急预案、数据备份和恢复演练、应急技术支撑队伍、重大安全事件处置等。宣传教育工作包括:企业日常网络安全培训(包含:企业领导、信息化人员和业务人员)和网络安全管理员专业技术培训。

发电企业已经在网络安全方面取得了很大的成绩,软件正版化率、自主开发软件和国产信息系统的使用率都在逐年提高,国产网络安全防护设备也已经大范围应用在企业网络中。发电企业在取得一些成绩的同时,还需要充分认识到自身的不足之处,很多发电企业认为发电才是自己的主业,对企业信息化不够重视,人员和资金的投入都很少,导致企业网络安全得不到有效的保障,网络安全事件时有发生,这对于企业和国家都是一笔损失。

综上所述,发电企业要从以下几个方面入手,逐步改进并完善网络信息安全工作:企业应该有独立的信息化管理部门,设置专门负责网络安全管理员,明确岗位安全责任制,成立信息化领导小组、信息安全工作小组和招标小组等信息化工作组织机构;定期召开网络安全管理工作会议,商议决策企业信息化工作,强化网络安全;做好企业网络安全规划,按照年度、短期和长期规划来制定,信息安全工作的整体策略及总体规划(方案)需要完善,在今后工作中不断补充、调整与细化;将信息网络安全管理纳入到企业年度工作计划和绩效考核中;每年都要进行定期的信息安全培训和宣传,让员工充分了解和熟知网络安全对于企业的重要性;划分明确的分区界限,根据生产、管理等要素进行分区管理;完善企业网络信息安全管理制度,并落实执行;加强局域网、广域网和对外网站的管理;按照公安部和上级部门的有关要求,进行信息系统安全等级保护备案工作,进行安全风险测评;定期开展网络安全自查工作,并按照检查问题进行相关整改,需要定期开展网络安全自查及整改工作,有条件的企业可以请外面高水平的专家组来企业做安全测评指导,通过这些检查可以及时发现问题,进行有效的整改工作,保障企业信息网络安全,使得员工可以通过信息系统提高生产管理和办公效率;定期进行信息系统数据备份和恢复演练,进一步完善企业的网络与信息安全应急管理体系,保障应急资源的及时到位,进一步制定有针对性的、实用化的专项应急预案,同时预案的演练要实现常态化;设定账户锁定时间、账户锁定阀值、重置账户锁定计数器等安全策略;信息系统管理员需要定期检查补丁更新、防病毒软件和防恶意代码软件工作日志;口令执行策略需要包括:密码必须符合复杂性要求、密码长度最小值、密码短期使用期限、密码长期使用期限、强制密码历史和用可还原的加密来存储密码等安全策略;尽可能采用每个账户和每个人一一对应的关系,避免了账户的重复和共享账户的存在,对于多余的、过期的账户进行定期检查和及时删除;实现操作系统和数据库系统特权用户的权限分离,实现数据库账户独立管理;要有完整的机房进出记录和系统安全维护检查记录;完善备份系统建设;企业应建立长效机制以确保信息安全建设及运行维护经费及时到位,以实现经费投入的常态化;加大信息安全产品的投入力度并尽量采购国内厂家的安全产品,降低对国外产品的依赖程度;对在信息安全岗位及其他敏感岗位工作的人员一定要搞好审查工作,只有符合规定的人员才能上岗,一旦人员离岗必须签署保密承诺书且其权限要及时收回;按照国家有关要求,需要做到所有计算机类产品不安装Windows 8操作系统,并采取措施应对Windows XP停止安全服务;安全防护产品采取白名单、卸载与工作无关的应用程序、关闭不必要服务和端口等安全措施情况。

不论在哪个行业或领域,安全都是第一位的,而网络安全在涉及国家安全的发电企业更是尤为重要。发电企业要按照“谁主管谁负责,谁运营谁负责”的原则,明确任务,落实责任,加强网络安全工作,保障企业网络与信息系统的安全稳定运行。因为电力属于国家能源行业的重要一环,必须遵循“上网不、不上网”的原则。总之,发电企业面临的网络安全形势是复杂多变的,还有很长的路要走。

参考文献

[1]罗宁.P2P安全问题初探[A].第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C].2002.

[2]祝崇光,姚旺.检察系统信息网络安全的风险评估[A].全国计算机安全学术交流会论文集(第二十二卷)[C].2007.

[3] 朱修阳. 检察机关专网系统信息网络安全体系初探[A].全国计算机安全学术交流会论文集(第二十二卷)[C].2007.

[4]曾德贤,李睿.信息网络安全体系及防护[A].第十八次全国计算机安全学术交流会论文集[C].2003.

[5]刘威,刘鑫,杜振华.2010年我国恶意代码新特点的研究[A].第26次全国计算机安全学术交流会论文集[C].2011.

篇5

关键词:信息安全;技术管理;计算机应用

0引言

目前,人们在使用计算机时,常常会遇到一些危及信息安全的问题和故障,给用户带来损失和麻烦,新时期用户对于计算机应用环境安全的要求不断提高。新时期用户对于安全的计算机应用环境的要求不断提高,需要相关部门结合现有的网络信息安全技术管理问题,探究网络信息安全技术管理的有效策略。

1目前危及网络信息安全的主要因素

1.1互联网自身的风险因素

互联网本身是一个复杂的虚拟空间形态,内容众多,涉及面广,覆盖范围大,其中还涉及各类硬件、软件、设备、数据和信息等资源,这一复杂的网络系统能够同时接收不同渠道传递的数据信息,而不同渠道的信息资源质量良莠不齐,还有很多信息本身带有一定的危险因素,或者是携带病毒,这些都会带来互联网系统的安全问题,这是互联网自身存在的风险和漏洞,也是造成网络信息安全问题出现的根本原因。

1.2病毒威胁和黑客攻击的风险因素

互联网平台包含大量的硬软件,这些硬软件是互联网系统的重要组成部分,一些不法分子或者商家通过在相关软件和硬件中插入病毒,以达到对不同计算机设备进行破坏的目的,甚至存在一些高技术水准的网络黑客恶意攻击其他用户计算机系统,窃取重要信息和数据,篡改程序、文件信息等,造成对方计算机用户的计算机系统瘫痪,信息丢失和被篡改,后果十分严重。

2计算机网络信息安全的管理现状

现阶段,计算机网络信息安全已经成为全民关注的热点话题之一,人们迫切需要一个安全的网络环境来保障他们各项网络活动和交易的完成。但是就目前的网络信息安全技术管理现状来看,情况并不乐观。首先,我国尚未建立起比较完善的网络信息安全管理制度,没有建立全面的一体化的安全管理规划,导致网络信息安全技术管理工作的开展缺乏规范和指导,管理成效不理想;其次,在网络信息安全的相关防范技术的宣传和教育上,相关企业和部门也没有做好预防和宣传工作,计算机用户虽然知道网络信息安全的重要性,但是缺乏相应的防范知识和能力,导致他们在计算机应用中依然无法做好安全防范准备,在应对安全侵袭问题时束手无策;再次,在网络信息安全技术的掌握上,计算机用户也处于较低的水平,他们不能有效运用相应的技术管理手段来维护计算机网络信息的安全,导致计算机系统受到安全威胁;最后,相关硬软件的安全防护措施上也存在一定缺陷,从而导致安全漏洞出现。

3网络信息安全技术管理的有效策略

3.1制定安全管理制度,实现一体化安全管理

为大力推进网络信息安全管理创新工作的开展,推进网络信息高效运转,提高应对网络安全事件的能力,相关企业和部门需要采取一系列措施,提升信息网络安全管理水平。首先,健全工作制度。制定《网络安全事件应急预案》《信息系统账号和权限管理制度》《网络信息安全管理办法》等一系列制度,从不同角度和层面完善信息网络系统安全管理体系;第二,不断完善防病毒体系。更换一批老化的安全设备,更新防毒墙、病毒库和系统漏洞补丁;常态化开展重要信息系统和政府网站安全自查、检查等工作;第三,强化日常监测。采用“人工+自动监测”方式,坚持每日读网,对门户网站等重要系统进行监测,及时发现网络不连通、链接失效等问题,杜绝“不及时、不准确、不回应、不实用”等问题发生;第四,加快建立应急队伍。从网络信息安全相关技术服务单位中选择相关专家和技术人员与信息技术应用人员组成网络安全应急技术支撑队伍,并保持紧密联系,建立长效沟通协调机制,在发生安全事件时,合力解决问题。相关部门要增强政治意识、大局意识和责任意识,建立网络安全管控协调机制,涉事部门必须无条件支持网络信息处置相关安排。要高度重视网络安全问题和不实信息内容,形成一盘棋思想,做到守土有责,属地管理,谁主管谁负责。各应急联动部门要做到24小时在线监测,并统一处置流程,统一上报渠道,做到不漏报、不搁置、不走形式,违规必追责,追责必惩处。要有担当,讲政治,顾大局,担负起网络信息内容线上处置的主责和线下处置的监督责任。要强化底线思维,做到教育疏导到位,认真解决到位。

3.2加强网络信息安全宣传,提升安全防范意识

网络安全不仅事关国家安全和国家发展,也直接关系到每一个网民的切身利益。要精心组织网络安全宣传周活动,深入宣传贯彻《网络安全法》,大力培育积极健康、向上向善的网络文化,持续加强网络空间治理,严厉打击各类网络违法犯罪活动,整合各方力量,共同落实国家网络安全战略,推动形成全社会重视网络安全、维护网络安全的良好局面。地区要定期开展网络信息安全宣传教育工作,例如在网络与信息安全宣传周以“网络安全为师生,网络安全靠师生”为主题,开展活动内容丰富、形式多样的宣传活动。活动期间充分利用官方微信公众平台、微博平台等新媒体宣传媒介,以及专题网站、广播、电子屏幕、宣传海报和横幅等方式宣传活动方案内容及网络与信息安全知识。还可举办网络与信息安全知识讲座教职工专场、网络与信息安全知识讲座学生专场、网络与信息安全知识视频培训、知识问答等活动,发放网络安全法宣传册等材料。通过专题网站国家有关网络与信息安全法律法规、网络与信息安全知识。为了更好地落实网络与信息安全责任制,活动期间学校和企业与各部门、院(系)签订网络与信息安全责任书。通过活动宣传网络安全法律法规,普及基本的网络与信息安全知识,使广大群众增强网络安全防范意识,提高网络和信息安全防护技能。

3.3强化技术防范,促进安全应用

在计算机的使用过程中,要不断强化网络信息安全的技术防范措施,强化专管员履职能力。制定办公设备信息安全定期检查考核制度,专管员每周不定期对设备涉密信息及安全使用情况进行抽查,对员工使用办公机具和生产客户端、信息管理、外来U盘、中转申请使用及审批、机具感染病毒等多方面进行监测,发现问题按照考核办法处理,落实好激励制度。重视信息安全硬件设施的规范使用。在畅通数据传输通道的同时,注重信息安全硬件设施的规范使用,定期更新维护防毒软件,大力降低安全风险,确保网络信息安全,防患于未然。建立安全防护体系,强化关键信息基础数据保护。梳理包括三级网元、DNS等在内的23个网络关键信息基础设施,并在等级保护的基础上,进一步加强安全防护工作。此外,还要加强互联网网络空间安全工作,建设移动互联网恶意程序监测和处置系统、僵木蠕监测和处置系统、异常流量监测和处置系统,对各类恶意程序进行监测处置。还要加强治理,防范打击通讯信息诈骗。从业务源头和技术防范方面加强治理,切实防范打击通讯信息诈骗。加强重要信息系统监控和管理工作。严格内外网使用规定,禁止内外网混用,严格病毒防范,禁止随意使用各类数据传输媒介,规范税务网络信息安全行为。加强网络终端监管,建立安全监控和管理机制,实时对违规使用网络的行为和计算机病毒进行监控,对发现的违规行为和计算机病毒及时进行处理,并通知使用单位进行整改。及时升级管理系统。对已经运行的财务软件系统做好硬件软件的日常维护工作,及时修补漏洞,更新系统。同时,在财政业务内、外网统一安装防火墙和做好数据的备份工作。通过这样全面的安全防护措施的实施,确保网络运营的安全高效进行。

3.4完善网络硬软件建设,强化软件维护和管理

要促进计算机的高效应用,还需要不断加强网络软、硬件安全建设。做到日常与新态并重,软、硬件建设相结合,硬件上下功夫,软件上重管理,在做好网络日常管理的同时,定期检查网络节点,定时进行漏洞扫描,落实网络安全域边界的访问措施和策略。购置新一代应用防火墙、防病毒网关、上网行为管理网关和关键网络核心路由、交换硬件和网络审计系统、安全审计系统和网络运维管理系统等软件系统,确保内外网络出口安全运维。针对网络运营中存在的漏洞,必须要尽快采取相应的技术措施。为强化网络安全漏洞管理,首先要建立漏洞管理全流程监督处罚制度,及时发现未修复漏洞的行为,并追究相关责任;然后要强制执行重要信息系统上线前漏洞检测,尽量在源头堵住漏洞;最后对存在严重网络安全漏洞,可能导致大规模用户隐私泄露、人身伤害或者影响民生服务、关键基础设施正常运行的软硬件产品,应实施强制召回,避免造成更大的损失。

4结论

网络环境复杂多变,其中涉及的人员众多,覆盖面较广,网络信息安全技术管理是确保计算机应用的关键要素,针对网络信息安全管理中存在的固有问题,相关硬软件运营商、网络运营商等都需要尽快采取有效的安全技术防护和管理措施,针对突出的网络信息安全漏洞问题,采取相应的解决方案,确保构建安全的网络信息环境,为计算机的高效应用提供良好的环境。

参考文献:

[1]杨雨锋.计算机网络与信息安全防范措施探究——评《计算机网络与信息安全技术》[J].新闻与写作,2016(9):125.

[2]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016(4):63-64.

[3]高山山.基于网络信息安全技术管理下的计算机应用探究[J].科技创新与应用,2015(33):106.

[4]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述[J].西安交通大学学报(社会科学版),2015,35(2):92-97.

篇6

中心全体上下按照《开展重点安全隐患整治回头看百日大会战工作方案》扎实开展重点安全隐患整治专项行动,中心完成了隐患清单、责任清单和监管清单等“三张清单”梳理制定工作,各科室、分中心根据“三张清单”逐条逐项组织认真深入整改,主要开展了以下工作:

1.消防安全

坚持每周开展安全隐患排查工作,对分中心各值班站点、救护车进行了全面检查,确保灭火器配置到位并能有效使用,经检查所有站点及救护车灭火器均配备齐全并在有效期内。11月初,检查小组对我中心的安全生产整治百日大会战落实情况进行了全面检查。检查中发现一些安全问题,虽然情况较轻,中心仍然高度重视,立即整改。中心本着“安全无大小”的原则,继续加强安全生产细节检查,层层把关,不放过安全生产的细枝末节。

2.信息安全

单位配合市信息中心建立信息系统安全风险预警系统,监控APT未知来源检测系统,确保第一时间能发现威胁并及时处理。在做好网络、网站和关键信息基础设施的信息安全保护工作基础上,重点加强互联网、专网等网络边界的网络安全保护工作,重点做好指挥调度系统、电子病历系统等关键信息基础设施保护工作。中心还根据应急预案,定期开展应急演练,并根据演练结果,总结经验和不足,及时整改。定期对本单位网络安全情况进行自查,评估风险,明确优化需求,制定完备的安全策略。对部分信息安全制度进行了更新,强化了信息安全宣传工作。在季度日志分析的基础上,对日志审计系统及其他信息安全设备的日志又进行了仔细的分析,及时排查信息安全漏洞及不规范的网络操作。强化了信息安全宣传,对信息安全制度进行了更新。

3.医疗安全

医务急救科组织全体医务人员进行医疗纠纷典型案例分析会,并集中学习了《医疗纠纷预防和处理条例》、《医疗事故处理条例》、《侵权责任法》、《执业医师法》等法律法规。此外,还培训“个人防护知识”、“手卫生”等内容。

二、存在主要问题

1.信息安全方面

信息安全宣传活动开展次数较少,形式不够丰富。

2.医疗安全方面

没有建立《患者诊疗信息保护制度》和《员工授权管理制度》,此外,部分医生对已经使用的物品不能及时补充。

3.消防安全

消控室值班记录不符合要求,部分楼层应急照明灯,安全出口指示灯不亮;应急救援演练预案未制定;机房内未配置入侵设施。

三、下步工作计划

1.针对检查小组对我中心的百日安全生产整治大会战检查的情况,对已发现的安全隐患问题中心将一一整改落实。在消控室内安装应急灯,检查楼层所有应急照明灯和安全出口指示灯,对有问题的灯泡进行更换。加强值班记录的检查,起草应急救援演练预案,配置机房入侵设施。今后,中心对安全生产的细节问题将会继续加强和跟进。

篇7

一、组织领导

成立宝安区教育系统安全大检查和“安全生产月”工作领导小组。

组长:郑映通

副组长:吉毅、王熙远、童尽一、李家勇、陈代刚、张德梅、陈国新、陈惠光、潘世祥

领导小组下设办公室,办公室设在区教育局安全办。

主任:李家勇(兼)

成员:胡龙、黄承华、刘晓明、王峰岚、张建强、钟庆祥、肖波、温福华、廖柱、刘俊明、李敏壮、陆泰东、黄丽雅、叶耀范、叶志辉、吴乃胜、裴晴、黄伟堂

各街道教育办(社会事务科)(以下简称街道教育部门)和学校、幼儿园(以下简称学校)要成立相应的排查整治工作和“安全生产月”领导小组,制定具体的行动计划,精心组织,周密部署,确保成效。

二、工作目标

通过进一步开展全区学校安全检查和“安全生产月”工作,认真落实各级教育行政部门安全监管责任和学校安全主体责任,做到明确工作目标,强化责任意识,加强措施手段;通过对重点场所、重点部位的安全管理大检查,及时发现学校安全工作中存在的突出问题、危险因素、薄弱环节、事故隐患和管理疏漏,消除各类事故隐患,严防十七大之前和中、高考期间发生重特大安全事故,确保全区教育系统安全形势持续稳定好转。

三、工作内容

按照“谁主管,谁负责”的原则,各街道教育部门、学校要把主要精力放在治理隐患和制度建设上,整治重点放在道路交通、食品安全、消防安全、电力设施、活动安全、建筑施工、特种设备、危险化学品、燃气存放以及师生心理安全、校园周边治安等安全隐患上,坚决消除隐患,确保我区教育秩序持续健康稳定发展。

检查的主要内容有:

(一)食品卫生安全工作

学校食品卫生制度、预案的制定与执行情况;学校食堂购物索证、食品留样以及学生食堂信誉度评审创建工作情况;学校生活饮用水情况;预防禽流感和其它传染病工作情况;学校校医和食堂卫生工作人员的配置与培训情况;学校小卖部持证情况。

(二)交通安全工作

校车许可证和校车驾驶人证的办理情况;校车“大三小六”的检测情况;校车运行管理和校车驾驶人录用考核的档案建设情况;定期召开校车工作例会情况;学校周边交通秩序情况;开展创建“交通安全文明学校”情况;非法接送本校学生车辆查处情况。

(三)用电安全工作

学校电路检修制度的制订和执行情况;电工持证上岗情况;学校电路设计、电线老化、电线负荷情况;学校风扇固定、开关损坏、空调主机固定、电线等安全隐患排查整治情况。

(四)消防安全工作

学校消防合格证办理情况;学校大楼、课室(功能室)安全疏散出口及通道畅通情况;室外消防水源、室内消火栓、灭火器、火灾自动报警系统运作正常情况;疏散楼梯应急照明灯及指示牌的完整情况;消防安全教育与演习情况;大楼避雷设施检测合格情况。

(五)防溺水工作

学校防溺水安全教育情况;校园内池塘防溺水安全设施完善情况;校园周边山塘、水库、河流等区域设立防溺水警示牌情况。

(六)网络安全工作

学校校园网管理制度、应急预案的制定与执行情况;校园网络防火墙和审计系统的设置情况;学校师生网络安全教育情况。

(七)学生公共安全教育工作

学生公共安全教育的课程计划与落实情况;学生公共安全教育“进校园、进课堂,进社区、进家庭”活动的开展情况。

(八)校园及周边治安维稳情况

校园周边带黑社会性质团伙入侵学校的情况;参与打架滋事的学生情况;学生带刀具、钢管等管制物品进校园的情况;学校门卫的配备与政审管理情况;学校教师队伍的稳定情况;学校周边黑网吧开设的情况;影响校园及周边安全稳定的其他情况(此部分内容,请按附件1要求填报)。

四、检查的方式和步骤

本次大检查采取学校自查、街道检查的方式进行,共分两个阶段和步骤。

(一)学校自查阶段(6月1日至6月5日)

各学校进行自查自纠。找隐患,查问题,认真整改,确保安全。

(二)街道督查阶段(6月6日至6月9日)

由各街道教育部门组成工作组对辖属学校的安全工作进行检查。检查要坚持检查与整改相结合,不留死角,对发现的隐患,能当场整改的必须当场整改,不能当场整改的,要按照挂牌督办的原则落实人员,限期完成。

对督查中发现的问题和隐患,在督促、落实整改的同时,各街道应一并报区教育局安全办备案。

区安委会、市教育局将组织督查组对我区教育系统安全工作进行督查,请各街道和学校做好迎检工作。

五、工作要求

(一)高度重视,加强领导。各单位要高度重视、加强领导、落实责任,防止厌战和思想,指定专人负责此次检查工作,及时做好联系和信息反馈工作。

(二)制定计划,周密部署。各单位要克服时间紧、任务重的困难,正确处理好高中考、期末考与安全排查整治的关系,严格按照部署,确保全区学校安全检查落到实处,取得实效。

篇8

一、信息系统审计简介

“审计”一词起源于财务审计,人们比较熟悉的审计是对财务报表或会计账册的监督,好像和信息系统没有必然联系。但随着经济管理和科学技术的不断结合以及日益渗透,现代审计已经远远超出了仅对财务会计进行审查的狭窄范围,不断向管理领域和技术领域渗透。

信息技术的广泛应用使信息系统实际上已经成为企业及社会的中枢,在一定程度上左右着企业的命运。美国、日本等发达国家在信息化过程中率先意识到信息系统审计的必要性并对此进行了研究,目前已得到普及。在我国,虽然也早就提出了“计算机审计”的概念,但这种审计更多的是偏向于“利用计算机进行审计”。实际上我国的信息系统审计工作还处在摸索阶段。

信息系统审计是技术审计的一个典型,它实质上是对计算机软件、硬件及整个信息系统的审计,是指遵照普遍接受的信息系统审计标准和指南对信息系统及其应用的安全性、稳定性和有效性进行监测、评估和控制的过程,以确保预定的业务目标得以实现。

按国际上通行的规范,信息系统审计主要有6个方面的内容:评估信息系统的管理、计划与组织方面的策略、政策、标准、程序和相关实务;评估技术基础设施的管理和运行实践方面的有效性及效率,以确保其充分支持组织的业务目标;评估信息资源在逻辑访问、运行环境与信息技术基础设施的安全性,以确保其满足组织的业务需要,防止信息资产在未经授权的情况下被使用、披露、修改、损坏或丢失;评估系统灾难恢复与保证业务连续性的能力,以确保组织能持续进行业务营运;评估应用系统开发、实施与维护的方式、方法及过程,以确保其满足组织的业务需求;评估业务处理流程的风险管理水平,确保根据组织的业务目标对相应风险实施管理。

二、国税信息系统面临的风险

国税部门作为行政执法部门,信息系统的安全与否直接关系到为纳税人提供服务的质量和效率,社会的和谐与稳定,因此国税信息系统的安全保护显得越来越重要。近年来,以数据省级集中为标志的新一轮国税信息化建设已成效凸显,为国税系统优化纳税服务,加强科学管理提供了广阔的技术平台,直接带来了税收理念的更新,征管机制的创新、管理手段的提高,但在数据由分散到集中的同时,原来分散的风险也随之集中。在这种模式下,虽然安全性事故、灾难的发生频率可能大大降低,但其潜在的风险不容忽视。

1、运行环境方面的风险。数据集中后,通过采用更高端的设备、技术等措施提高了系统的安全系数,故障概率大大低于分散式数据管理模式。但是应清醒地认识到数据集中后,其安全影响的范围也呈几何级数增长,一旦发生故障,可能影响全局。因此,必须建设、保障一流的运行环境,不仅要考虑供电、温湿度、洁净度、抗电磁干扰、火灾等常规因素,还要考虑到地震、洪水等自然灾害的影响。

2、数据备份中心及应急恢复机制方面的风险。电子化程度越高的行业,其对数据完整性和可用性的要求也越高。据美国的有关调查显示,如果公司在灾难过后两个星期内无法完全恢复信息系统的使用,75%的公司业务将会完全停顿,43%的公司将再也无法开业。对于依赖信息系统进行日常运作的国税部门而言,纳税人对于系统停机的可忍受时间甚至不能超过1天,而税收数据的丢失和破坏可能会导致税收秩序的混乱,影响社会的稳定与和谐。

3、软件开发及应用方面的风险。由于我国税收政策变动比较频繁,加之软件开发者水平参差不齐,软件开发的时间较紧,一些税收征管系统往往没有进行缜密的测试,因此有可能存在一定的缺陷和漏洞,让不法之徒有机可乘。

4、网络安全方面的风险。internet的迅猛发展为电子商务、电子政务提供了运作平台,但也带来了许多不安全隐患。各种迹象表明,网上申报、手机申报等信息系统已成为日益猖獗的网络攻击和计算机犯罪活动的主要目标。

三、国税信息系统审计的重点

国税信息化经过多年的建设,已初具规模,各种系统十分复杂、庞大,如对全部信息系统进行审计的话,工作量巨大,且目前信息系统审计的人员缺乏,因此,应先从部分重点系统、重要环节着手进行审计,审计的重点应该考虑以下内容:

(一)运行管理审计

作为一种人机交互系统,信息系统的服务质量和安全是建立在“三分技术,七分管理”的基础之上的,系统运行中的操作管理是否科学、规范直接影响到信息系统的服务质量和安全性。运行管理审计的重点包括:

1、机房管理审计。包括机房、设备间等重要运行环境选址、布局是否合理;是否设置了门禁、监控、气体灭火、防水、防雷、报警等安全设施;机房内部的温度、湿度、洁净度、电磁干扰等技术指标是否合格;机房的进出是否有切实有效的管理制度、是否有防止非正常行为的对策等。

2、操作管理审计。包括是否有详尽的操作规范;是否对系统操作人员进行上岗前培训;操作人员是否严格按规范进行操作;系统的登录代码及密码是否具备一定的安全防护对策、是否按规定更新;是否记录操作日志并保存一定期限;操作人员的交接是否按规定进行;是否及时发现、记录、报告事故及故障;是否及时采取措施排除故障,防止再次发生等。

3、硬件管理审计。包括是否制定并遵守硬件管理规范;硬件的运行环境是否达到相应的技术要求;是否定期对硬件进行检修、维护;对硬件故障的维修对策是否合理;是否有硬件维护日志;检查业务设备送出修理时是否对设备所存业务数据进行删除。

4、软件管理审计。包括是否制定并遵守软件管理规范;软件的拷贝是否有严格的控制措施和技术防范对策;软件的保管和废止是否按机密资料予以保护;是否有完善的软件版本管理规范;对软件源程序的控制是否严格,生产环境与测试环境是否严格分开。

(二)系统开发审计

信息系统的开发审计通常应该包括系统规划审计、系统分析审计、系统设计审计、系统编码审计、系统测试审计和系统试运行审计等部分。当前国税信息系统开发审计的重点包括:

1、预期效益审计。主要包括是否提供了新的服务;是否实现了新的功能;是否提高了纳税服务的质量;是否提高了本单位的工作效率等社会效益方面的评估;是否通过流程整合减少了人员、降低了税收成本。

2、编码及文档管理审计。编码审计主要包括编程语言、编程工具的选择是否合理;是否制定了统一的编程规则;是否对数据的类型、结构、长度作统一的说明;程序逻辑是否清晰、易懂;是否按照结构化的方法进行编程等。文档管理审计主要包括是否制定、遵守文档管理规范并按规范编制文档;文档的数量是否齐全;文档的编制内容是否完整、齐全;文档的质量是否符合要求;文档的版本管理是否严格;是否有文档的保密管理对策等。

3、控制措施审计。包括将业务流程进行整合后,新系统是否重新设置了与之相适应的内部控制措施;是否遵循“职责分离”的原则,对人员的职责权限和变动进行合理的控制;信息系统是否具备一定的识别和防御攻击的能力(如登录控制、加密、拒绝访问等手段);是否具备一定的自适应能力(如根据攻击方的意图调整控制措施,隔离破坏范围的能力)和恢复能力;是否专门设计了系统审计功能或预留了系统审计接口等。

4、系统测试审计。包括有无完整的系统测试计划;测试案例的编写是否合理、全面;参与测试人员的选择是否符合公正、客观的要求;测试方法是否合理;测试结果是否得到参与人员的认可;测试文档是否齐备等。

5、试运行审计。包括有无切实可行的试运行方案;针对新系统的人员培训是否落实;新系统的运行环境(包括软件、硬件、网络等)是否符合实际运行要求;新系统的实际运行效率、功能是否达到预期设想等。

(三)网络安全审计

网络安全审计的根本目的就是防止通过计算机网络传输的信息被非法占用。网络安全审计应重点针对网络安全管理、网络安全技术、网络安全策略等内容。

1、网络安全管理审计。包括是否建立有效的网络安全防御体系;安全及密码产品是否具有合法性、是否经过国家有关管理部门的认可或认证;是否建立了有关网络安全的规章制度、在实际工作中是否严格执行;是否进行了网络安全教育、安全培训;对网络安全工作是否进行动态管理等。

2、网络安全技术审计。包括是否使用了严格的身份验证技术控制系统用户;是否使用了访问控制技术并配置访问控制策略;是否利用密码技术对数据进行安全加密;与外部单位连接时是否安装了防火墙进行有效隔离以确保安全;是否使用了系统漏洞扫描技术来检测系统的脆弱性;是否使用入侵检测技术对网络系统进行实时监测;是否制定了有效的防病毒策略,如不使用不明来历的软盘、光盘;是否安装了有效的防、杀病毒软件;是否及时更新最新的病毒码以保证防病毒软件的有效性;是否采用网络安全审计措施等。

(四)灾难对策审计

为保证信息系统的正常运行,开发人员在系统设计上已经采取了各种措施来防止信息系统被破坏,但这并不能完全杜绝系统的各种故障和一些不可抗力的灾难,而灾难一旦发生,往往导致信息系统完全瘫痪,造成巨大损失。所以,必须对信息系统的灾难对策进行审计。国税信息系统的灾难对策审计应抓住以下重点:

1、灾难应急对策审计。包括是否事先制定了灾难应急对策;灾难应急对策是否切实可行;灾难应急对策是否定期进行演练;灾难应急对策是否根据实际情况及时调整。

2、数据备份审计。包括是否制定信息系统及数据的备份策略;数据备份策略是否切实可行;数据备份的强度是否足够;数据备份的范围是否全面;数据备份的恢复方法及恢复效果是否经过验证;使用备份数据进行恢复的时间是否可以控制在可以忍受的范围之内;数据备份的存储介质管理是否按要求执行等。

3、设备冗余审计。包括是否为信息系统提供冗余运行环境(灾难备份中心,包括电力、通讯线路等设施);是否为信息系统的核心设备(生产机)提供冗余设备(备机);生产机和备机上的信息系统和数据是否同步;生产机和备机之间的切换方案是否可靠并经过验证等。

四、开展信息系统审计需要解决的几个问题

(一)组织问题

虽然,目前部分国内企业已经意识到利用信息系统审计可以有效地管理信息及与信息相关的技术,保障企业信息系统可靠运行,并开始关注信息系统审计,但整个社会对信息系统审计的认识还不够,信息系统审计远未达到普及的程度。国内还没有专门的信息系统(技术)审计机构,在各单位内部目前也没有设置相关的信息系统(技术)审计部门。国税系统目前主要采取各级信息中心进行自查、互查的方式来解决信息系统的安全性问题,往往是就某一专项内容进行检查,带有一定的局限性,且一般情况下检查的深度不够,因此迫切需要具有专门知识和技术的、与系统没有直接关系的信息系统审计专业机构和专职人员介入。

(二)标准化问题

目前,国内开展信息系统审计主要是参考信息系统审计与控制协会isaca(information system audit and control association)这个国际上唯一的信息系统审计师专业组织制定和颁布的信息系统审计标准。该标准是一套以管理为核心、以法律法规为保障、以技术为支撑的框架体系,为实施信息系统审计提供了一套执业规范和操作指南。但由于国内系统集成业发展的不成熟以及客观应用环境的差异、法律法规上不完善等原因,处在起步阶段的国内信息系统审计工作不能完全照搬此标准,必须尽快形成适合国税系统的信息系统审计标准体系。

篇9

一、加强科技基础建设,做好重大工程建设。

(一)部署总署高清视频会议系统

根据总署统一规划,调试开通我关到总署的“高清视频会议系统”。该系统单独使用我关到总署的2M专线,采用硬件系统,比较原软件方式的视频会议系统,画面质量、语音效果都有很大改善。全年共召开12次全国性视频会议。为确保全国海关电视电话会议系统在国庆期间随时可用,根据科技司要求,安排专人于国庆期间(月21日至10月10日),对总署视频会议系统开机值班,达到100%出勤率,圆满完成值班任务,受到总署科技司表扬。

同时,做好关区视频会议系统的保障工作。研究新的应用,在监控中心安装实现可视指挥的功能。全年共召开全关区视频会议7次,节省办公经费约112万元(按每次会议16万估算)。

(二)继续进行总关大楼综合布线工作

继续进行去年开始的大楼综合布线系统。一是对弱电井进行了清理改造。清理弱电井内线路,铺设防静电地板,安装接地箱。二是在中心机房迁移网络设备,安装骨干光纤、双绞线配线架。三是完成四层西厅办公区的装修、清理工作。由于大楼已经正常工作,工作时间不能够影响正常办公,而且对卫生、安全有较高的要求,所有工作必须在下班后和节假日进行,加班加点进行施工。截止到月底,大楼综合布线验收测试工作已经完成。邀请山东省计算机网络质量监督检验站对我关综合布线系统进行抽测,共选取个楼层的300个信息点和20对光纤。检测合格率达到100%,具备了验收条件。同时,做好大楼礼堂的综合布线和视音频信息点设计工作,确保大楼礼堂满足今后视频会议召开要求。

(三)进行关区网络升级改造

关区骨干网络自200STP线路和MPLSVPN技术建设关区骨干网络。经过与电信运营商的多次协商,引进多家运营商竞争机制,大幅降低线路租费,为网络升级改造创造了条件。通过引入MPLSVPN技术,能够增强关区网络的安全性,提高网络的可控性,实现业务及管理网传输的负载均衡及互备,实现关区视频监控图像在海关内部网上跨地市传输,提升关区网络平台的综合应用能力,对关区网络建设是一次重大的飞跃。为做好此项工作,我科根据处领导要求积极寻求总署支持,向总署科技司提交了技术方案,并顺利地通过了总署组织的专家组评审论证。

为解决网络改造出现的线路租费缺口,统一规范关区二级现场专线费用,与三家电信运营商签订全省线路资费框架性协议,规范收费标准,清除不合理收费。同时根据海关法和总署监管场所管理办法,将一部分专线费用改为企业支付,节省我关线路经费;经过清理,二级现场线路全年费用由原80多万减少到30多万,弥补了全省网络扩容经费需求。

目前该项目各项准备工作均已完毕,工程已进入实施前的模拟测试阶段。

(四)继续进行关区视频监控系统建设

根据关区视频监控系统建设统一规划,参与并制定大港、邮办、机场、黄岛海关全年的视频监控建设工作方案。配合港务局实现视频监控光纤入户,实现大港港区内的监控。加强对关区视频监控系统的指导和规划,先后到保税物流园区、日照和东营进行实地调研和指导。

针对宽视界传输方式的缺陷,积极探索视频监控网络传输的新模式。以东营海关为试点,采用“分段”的方式实现视频图像的传输,即:由监管场所至海关采用MSTP局域网方式传输,隶属海关再采用2M互联网接入方式,实现总关对其监控图像的实时查看。这种方式投入及运维成本均很低,且图像效果很好,可在关区内推广使用。此外,在该关还进行了视频图像异地存储的测试,确保保税仓库等无海关人员值守场所的监控图像异地保存在隶属海关,满足了监控要求。

(五)加强对外接入局域网联网建设

管理网对外接入局域网是我关对外接入的网络平台。为加强各直属关对外接入局域网的建设,总署下发了“海关管理网对外接入局域网安全建设指导方案”。我科对该方案进行深入研究,组织专题会与安全科、系统科等相关科室共同讨论,调研在我关的可行性,分析我关现状与总署要求的差距,逐步实现外单位与我关的规范接入。此外,今年在对外接入局域网推广了以下工程项目。

1、做好油气液体化工品物流监控系统的推广工作。

为落实总署党组关于加快物流监控系统建设进度的指示精神,进一步提高海关对进出口原油、成品油、液体化工品等商品的物流监控水平,根据总署要求,先后开通了龙口(龙口滨港液体化工码头有限公司)、日照(日照中石油)油汽液体化工品企业等家企业与我关的VPN线路连接,实现系统的数据传输。

2、实施“关库联网“工程。

为进一步加强税收入库管理,实现入库税收回执自动核销,实施青岛海关与青岛人民银行联网工程。经过积极与青岛人民银行技术部门沟通,制定符合我关实际的联网方案。

3、实施出口加工区联网工程。

按照加工贸易和保税监管改革指导方案的要求,为实现出口加工区信息化管理,实施了出口加工区联网工程。根据我关网络环境,兼顾可行性、安全性、可靠性的要求,我科制定详细联网方案,协调厂商完成了网络设备安装、联跳测试,实施了青岛海关与出口加工区联网工程。实现省内7个出口加工区通过vpn方式接入我关管理网对外接入局域网。

二、根据信息系统等级保护要求,加强信息系统运行监控。

(一)建设互联网应用监控系统

按照《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)、《互联网安全保护技术措施规定》(公安部第82号令)等法律法规的规定,为加强总关办公楼互联网应用管理,规避用户不良行为给单位带来的法律风险,合理利用互联网资源,我科将建设互联网应用监控系统列为我关今年科技项目。经过前期调研和讨论,完成系统功能需求分析和技术方案设计,并广泛试用各个厂商的产品。共测试了烽火、网康、深信服和奕驰等公司的产品。经过两个多月的试用,基本确定采用网络督察系统。网络督察系统运行稳定,功能全面,操作灵活,能够满足我关的实际需要。目前该系统已完成测试验收,并投入使用。

(二)管理网服务器安全域划分工作

按照总署的统一部署,根据我关管理网服务器实际情况,规划网络结构,编写青岛海关实施方案、应急预案。协调专业公司对方案进行试验、论证,最终确定安全可靠的整体方案。共对144台管理网服务器详细信息进行了全面调查、测试、统计,做好前期准备。进行服务器迁移工作。共向过渡区迁移服务器103台,然后根据业务需求再迁移到保护区。目前保护区有68台服务器。配置访问控制规则0余条。

(三)部署信息安全管理平台

根据总署统一要求,为加强信息系统安全运行,在管理网和运行网部署信息安全管理平台。我科积极配合系统安装调试,提前在运行网及管理网上安装、调试CA系统,为调试总署推广的安全管理平台做好准备。同时,积极与系统安装人员协调,做好在我关的系统安装工作。

(四)认真做好网络安全检查工作

配合山东省保密委对我关网络进行检查;根据总署统一部署,完成红机网的安全检查和整改工作;完成网络信息安全检查工作。

根据总署要求,做好我关“办公网自测评估整改”工作。编写涉及网络设备、机房、电源等内容的“青岛海关信息系统分级保护自测评及整改记录单”,对目前现状进行自查、分析,提出整改意见,进行整改规划,进行设备申请预算。对红机网设备、线路进行排查标识,在总关大楼内完成安装电磁传导干扰器40台。根据总署“分级保护测评申请书审核单”反馈意见重新研究有关网络、电源、设备等整改事宜,根据意见对“青岛海关分级保护测评申请书”12项内容进行修改。

三、积极发挥职能作用,指导关区网络、机房等系统的建设和运行。

(一)进行关区部分隶属关网络机房安全巡检。

根据处领导的要求,今年我科加强了对隶属关机房、网络设备的运维工作指导检查。月21日至30日,安排专业技术人员对济南、烟台等9个重要业务现场海关进行了网络、机房安全巡检。根据巡检结果,我科进行认真分析,确定出机房、设备运行过程中普遍存在的问题,全关区下发“关于进行网络、机房安全自查整改的通知”,提出具体整改要求,规范关区各隶属关和现场机房和网络设备的运维gognzuo。这项工作是初次尝试,效果明显,今后将继续进行。

(二)加强网络运维制度建设

为规范网络运维工作,我科完成《青岛海关业务运行网、业务管理网维护管理办法》的编写,并向关区下发征求意见。该办法将作为指导今后关区网络运维工作的标准,对规范网络运维工作的流程,明确职责分工,增强网络运维的整体意识,提升关区网络运维工作的水平,发挥重要的作用。

(三)加强对新建办公点的检查指导

维规范新建办公点的机房、综合布线、网络等基础信息系统建设,我科参加黄岛保税物流园区、大港海关旅检现场、机场物流园区、日照保税物流园区、潍坊海关驻北港办、潍坊海关驻寿光办的建设和验收工作,并为蓬莱海关及其驻长岛办完成网络升级改造。

(四)制定“关区视频会议系统运行管理规定”。

为加强关区视频会议系统地运行维护工作,确保系统正常运行,参照总署下发的视频会议管理规定,制定了我关“关区视频会议系统运行管理规定”制定工作,拟在2010年下发关区。

(五)积极做好专项经费的申请工作

根据总署文件,统计关区2010年机房装修需求并上报总署。经过精心准备材料,及时与总署科技司沟通,最终确定总关机房等四个机房的装修改造经费。同时上报2006年机房装修工程完成情况和关区2010年专项经费的申请工作。

四、认真作好其他系统建设工作

1、建设五层办公区无线视频监控系统

根据处务会决定,进行五楼视频监控系统建设。采用无线技术,联系施工单位到五楼实地查看摄像头、监控主机安装施工位置,确定实施方案。完成四个摄像头更换、调整、测试、验收,目前系统已正式投入运行。

2、完成H86港区联网工程

规划大港港区内的光纤规划。利用港区建设视频监控的时机,完成港务局机房到老海关和H86办公楼的24芯光纤接入。这些光纤除满足港区内视频监控需要外,还能够实现数据传输,解决老海关到H86之间光纤紧张的问题,同时实现了H86的互联网接入。

3、进行机房UPS后备电池的扩容工作

为加强机房运行安全,增加机房电源后备供电时间,进行了UPS后备电池扩容工作。后备时间由45分钟提高到120分钟,大大增加了停电时后备电源的供电时间,使系统管理员有更充裕的时间进行备份和关机,提高了信息系统的安全。

4、完成对我关VPN网关升级。

为解决电信3G无线联网不正常问题,对我关VPN网关进行升级,并更换升级所有用户证书。同时配合系统运行科将武警执勤信息平台从管理网迁移到外联网,实现执勤武警通过互联网vpn访问武警执勤信息平台。

五、明年年工作打算

1、提高关区骨干网络基础保障能力。

继续进行关区广域骨干网的升级扩容工作,建设关区信息高速公路。

2、继续加强关区机房的建设和安全运行。

根据今年国家公布的《电子信息系统机房设计规范》,提出我关区机房建设要求,加强关区网络和机房安全建设。进行总关机房的扩容工作,增加机房UPS供电能力,优化机房散热效果。更新机房监控系统,对机房进行精细化管理。

3、进行管理网对外接入局域网的建设

根据总署指导方案和我关的实际情况,制定出我关建设方案,清理规范现有系统,满足信息安全要求。

篇10

【 关键词 】 信息安全管理;信息安全管理平台

1 引言

前些年,在我国推进信息安全体系建设的工作中,各行业在信息网络边界和纵深部署大量信息安全防护产品的基础上,为了符合国家信息安全的相关政策和监管要求及便于进行一体化管理和掌握整个信息系统的安全态势,许多单位还部署了信息安全管理平台,并在信息系统安全运行和管理上发挥了重要的作用。

信息安全管理平台是网络中心必备的安全管理基础设施,是网络安全管理员遂行网络安全管理任务的必备手段,是网络安全体系结构中的一个重要技术支撑平台。为规范网络系统的安全管理,重要的信息网络都应设置信息安全管理平台(见《信息安全技术 信息系统等级保护安全设计技术要求》GB/T 24856―2009)。

近年来,随着云计算、物联网和移动互联网技术的兴起,信息网络的边界愈发模糊,系统中的虚拟化技术和设备被广泛采用,信息系统中的安全信息采集和集中审计变得更加困难。另一方面,外部的信息安全威胁,随着AET和APT技术的不断升级,也变得愈来愈凶险和难以防护。面对当前信息安全的新形式,以往的信息安全管理平台必须进行更新换代或升级改造。

搭建新一代信息安全管理平台(以下简称平台)有重要意义:(1)设计和建设新一代平台是构建自主可控信息安全体系体系顶层设计不可或缺的重要一环,以实现对重要信息系统的风险可监控、可管理、业务过程可审计,真正实现安全体系自主可控,保障体系安全;(2)引入大数据分析技术完善平台关联分析能力,增加AET和APT攻击的检测技术手段,提升信息系统安全态势感知和预警能力,可及时发现和处置重大信息安全威胁,真正实现信息安全自主可控。

2 设计目标

信息安全管理平台的设计目标是:设计一体化、开放性和具有智能防御未知威胁攻击的平台。一体化就是将多家不同类型的安全产品整合到一起,进行统一的管理配置和监控。开放性就是提供标准的接口,使第三方产品很容易整合到系统中。智能防御未知威胁攻击,就是充分利用和发挥大数据技术应用于安全态势和安全事件的深度挖掘和分析,对AET和APT进行检测和响应,构建智能化的主动防御系统。

通过信息安全管理平台,对网络系统、网络安全设备以及主要应用实施统一的安全策略、集中管理、集中审计、并通过网络安全设备间的互动,应对已知和未知的安全威胁,充分发挥网络安全防护系统的整体效能。

3 设计原则

依据GB17859-1999《计算机信息系统安全保护等级划分准则》和GB/T 20269-2006《信息安全技术 信息系统安全管理要求》,结合网络安全管理的实际需求,按以下原则设计信息安全管理平台。

(1) 标准化设计原则。为了能够与第三方厂家安全产品联动,安全管理平台需制定安全产品互联的接口标准,这个接口标准在业界应具有权威性并易于操作,便于各厂家实现。

(2)逐步扩充的原则。网络系统安全集中管理包含的内容很多,管理技术难度很大,安全管理平台的建设应选择好切入点,本着由简至繁,逐步扩充的原则进行。

(3)集中与分布的原则。许多单位网络从结构上看,呈树状的多节点分层(级)结构。这些网络具有分布广、结构复杂的特点。为此,可在各层(级)网管中心设置安全管理平台,其作用是对本级局域网进行集中安全管理;上级对下级采用分布式分级的方式进行安全管理。

4 设计要求

(1)可扩展性。信息安全管理平台的系统设计,终端采用以对象模型驱动的管理机制,对象模型用XML语言描述,可以通过定义/修改对象模型的属性(关系和操作),即插即用地扩充和管理网络终端及服务。此外,管理平台主机在性能和带宽上,应留有一定冗余度,具有管理1000~5000个对象的扩展能力。

(2)易用性。信息安全管理平台提供的所有功能,应做到操作简易,界面友好,使用方便。

(3)经济性。信息安全管理平台设计,应采用先进的、成熟的软硬件IT技术,搞好总体设计,优化软件编程,避免重复投资,提高性能价格比。

(4)稳定可靠性。信息安全管理平台设计,应重视硬件支撑设备的选型,性能上应留有空间;安全管理软件要经过充分测试,不断优化,保证系统稳定可靠运行。

(5)自身安全性。信息安全管理平台设计,要重视自身的安全性,系统应具有管理员身份和权限的双重鉴别能力,应保证数据网上传输的完整性、保密性和数据记录的真实可靠及抗抵赖性。

5 系统组成和主要功能

信息安全管理平台的基本功能是:对网络系统、安全设备、重要应用实施统一管理、统一监控、统一审计、协同防护,以充分发挥网络安全防护系统的整体作用,提高网络安全防护的等级和水平。

5.1 系统组成

信息安全管理平台由几个模块组成:人机界面模块、总控模块、安全网管模块、安全监控模块、安全审计模块、安全策略处理模块、安全模块、安全事件分析模块、安全事件响应模块、设备配置模块、平台与设备接口模块和安全管理数据库。系统的逻辑结构如图1所示。

(1)人机界面模块。面向安全管理员的操作控制界面。

(2)总控模块。总控模块控制信息安全管理平台各模块正常运转,其中包括网络通信和通信加密程序,用于保障网络间远程数据交换的安全(主要是真实性和完整性)。

(3)安全网管模块。用于显示网络拓扑并进行安全网管。

(4)安全监控模块。用于对网络主机和网络设备进行安全监控。

(5)安全审计模块。接受操作系统或下一级安全管理平台发来的安全日志;接收主机、防火墙、IDS等网络安全设备发来的报警信息;接收网络出口探针记录的网络数据流信息,存储并实时进行内容审计。安全审计的方式有三种:基于规则和特征的安全检测,基于数据流的安全检测,基于特定场景深度数据挖掘的安全检测。审计的结果:启动报警系统和产生安全态势报表。

(6)安全策略处理模块。自动将安全策略翻译成安全设备可执行的规则。

(7)安全模块。安装在网络客户机(服务器、终端)操作系统中,与安全管理平台上的安全监控模块配合使用。其作用是用于接收安全管理平台发来的监控指令和审计规则;监视客户机的工作状态;根据规则进行安全过滤和记录;将安全记录实时发回至安全管理平台。

(8)安全事件关联分析模块。将所有收集到的安全事件按其对系统安全的危害程度等级进行重要性排队,然后调阅安全专家知识库,对事件进行基于规则的实时关联分析,该模块可引入大数据的历史关联分析能力,以提升关联的可信度。最终将分析结果(关联要素)和处理规则,提交安全事件响应模块或管理员处理。

(9)安全事件响应模块。按预先制定的安全事件处理规则(应急预案)对事件自动进行安全处置。

(10)系统配置模块。对IDS/IPS、防火墙、内容监测、主机等安全系统设备或模块进行安全和审计规则的配置。

(11)平台与设备接口模块。实现信息安全管理平台与各类网络安全产品之间的标准数据交换。其流程是:各类安全产品将各自检测到的安全日志通过接口模块进行格式转换后发给平台安全事件收集模块,供安全管理平台分析处理。平台人机界面或安全事件响应模块发出的处置指令,通过接口模块发给指定的安全设备,安全设备接到指令后按相应安全策略执行;信息安全管理平台能够管理的系统和设备有:防火墙、IDS/IPS、内容监测、路由器、交换机、网络主机。

(12)安全管理数据库。安全管理数据库是安全管理平台运行的基础资源,主要存放从本级和下级网络采集来的所有安全数据(包括日志数据、设备状态数据)、安全策略数据、安全专家知识、网络拓扑连接关系、网络中所有客户机的详细地址和安全管理平台加工的各种报表数据等。

5.2 主要功能

(1)网络安全管理。在各级安全管理平台上动态显示本级局域网当前网络拓扑,根据策略,适时改变网络拓扑结构。动态显示网络设备(路由器、交换机、服务器、终端)的在线状态、参数配置,及时发现系统结构变化情况和非授权联网的情况,并予以响应。

①自动识别网络中主机的IP、机器名称和MAC地址。

②按部门对设备(交换机、路由器)、主机和人员进行管理。

③通过系统提供的智能学习功能,自动识别网络的物理拓扑结构。

④自动生成网络拓扑图(该网络的真实物理联接结构图),并能动态显示当前的网络状态,如图2所示。

⑤动态显示主机的当前状态,如合法使用(如IP和MAC地址的配对,已登记注册的合法主机)、非法使用(如IP和MAC地址随意更改) 、关机、不通或故障、未登记主机的入网使用等。

⑥可以自动发现入侵的主机,并关闭其网络连接端口。

⑦提供主机与设备端口的绑定。

⑧提供网络逻辑图(显示设备之间的连接关系)、网络拓扑图(显示整个网络中所有设备、主机及其连接关系)和组织结构图(显示该单位的组织结构),可以方便地在三种不同的显示方式之间切换,便于网络安全管理员全面掌握和操控整个网络;在网络拓扑图中可以拖动设备(交换机、路由器、集线器)改变其相对位置;进行文字和分组标注;改变设备与设备、设备与主机之间的连接关系;还可以由系统对所有设备、主机进行自动排列。

(2)网络监控管理。安全管理平台上的网络安全管理与监控功能,可根据制定的安全策略,对受控主机进行安全控制。

①对受控机进行主机屏幕监视或控制(接管)功能。

②对受控机部分或全部文件进行访问控制,即对文件的访问,不仅要通过系统的认证,还必须通过网络安全管理与监控系统的认证才能访问。

③对受控机网络访问进行通断控制。

④对受控机无线上网进行阻断控制。

⑤对受控机的打印机、USB移动设备进行允许和阻断控制。

⑥对受控机的进程进行监控,可以控制指定进程的加载。

⑦对受控机的internet访问进行基于IP和DNS的详细控制,提供Internet网络监控。

(3)网络安全设备管理。在各级安全管理平台上,根据安全策略,对本级局域网设置的防火墙、IDS/IPS等进行参数配置,并适时监测安全设备的运行状态,以便及时处理。

(4)策略执行管理。根据安全策略生成的安全规则,通过管理平台向所有网络系统中安全设备和主机用户,实现对网络设备、网络客户机、安全设备及主要应用系统进行控制的目的。

安全策略处理模块功能有:对中层安全策略提供的形式化语言进行程序处理,输出安全设备安全规则配置表;安全管理员通过安全管理平台设备配置界面手工配置安全规则配置表;将安全规则配置表通过网络发给安全设备并执行;安全管理平台也可直接对网络中的受控客户机进行安全规则配置。

(5)审计管理。审计数据的获取有四条渠道:各客户机上的模块发来的内网安全事件实时报警和安全日志信息;不同厂家安全产品(防火墙、IDS等)发来的安全事件报警和安全日志信息;下级安全管理平台发来的安全日志和网络探针发来的网络数据流信息。紧急安全事件报警信息通过安全事件分析和响应模块实时处理。 安全日志直接存入安全日志数据库。网络数据流存入盘阵中,供事后历史数据关联分析和部分实时处理。

在各级安全管理平台上的审计管理包括:对本级局域网络系统中的设备(包括 路由器、交换机、服务器、数据库、客户机)根据预先制定的审计规则产生的故障、访问、配置、外设的报警信息和安全日志进行审计;对本级局域网络安全防护设备(包括 防火墙、IDS/IPS)及主要应用系统等在运行中产生的安全日志,进行采集、分析;上级安全管理平台有选择的抽取下级的安全事件进行审计,对严重的安全事件及时督促下级采取相应措施及时整改;对本级局域网中的进出口数据流进行记录和实时异常检测。

审计内容涉及十个方面。

①对受控机文件按IP地址、操作时间、操作类型、操作内容、用户名、机器名等进行审计。

②对受控机进行基于IP(源IP、目的IP)和DNS的internet访问审计,审计内容为源IP、目的IP、访问时间、协议、服务和访问内容等。

③对受控机进行程序和服务的安装与卸载进行审计,审计内容为IP地址、操作时间、操作类型、程序(服务)名、操作用户名等。

④对受控机进行本地用户登录审计,审计内容为IP地址、登录时间、退出时间、登录用户名等。

⑤对受控机的打印机使用进行审计,审计内容为IP地址、打印时间、打印机名称、文档名称和用户名等。

⑥对受控机的USB移动存储设备使用进行审计,审计内容为IP地址、时间、外设名称、状态等。

⑦对受控机的盘符状态进行审计,审计内容为IP地址、时间、盘符、状态等。

⑧对受控机的进程状况进行审计,即受控机使用程序的状况。

⑨对IDS/IPS探测到的非法入侵事件进行审计。

⑩对网络探针发来的数据流进行审计。

安全管理员可通过系统随时调阅安全日志、网络状态以及网络流量等信息,并进行统计查询。这些信息是事后了解和判断网络安全事故的宝贵资料。

(6)网络病毒监控管理。在各级安全管理平台上,建立病毒集中管理监控机制,实现网络病毒的监控与管理。防病毒系统应包括单机版、网络版和防病毒网关,在信息安全管理平台上对本级网络节点的防病毒运行情况进行监控,如防病毒库、扫描引擎更新日期、系统配置等。具体实现:确保防病毒策略统一部署,统一实施,保证防病毒体系执行相同的安全策略,防止出现病毒安全防御中的漏洞;保证系统管理员了解整体防病毒体系的工作状态,从整体防控的高度掌握病毒入侵的情况,从而采取必要的措施,及时提供新的防病毒升级库;通过信息安全管理平台提供的信息,与防病毒厂商保持热线联系与技术支持。

(7)应用系统监测。信息安全建设的一个重要内容是确保网上关键业务的可靠性、可信性、可用性。因此,对网上关健业务的监测记录非常重要,主要体现在四个方面:监测记录关键业务系统在网络中会话过程,可以帮助分析有无非法插入、伪装的业务会话;阻止伪装的业务会话与关键业务交互,确保业务流程的可信性;监测分析关键业务会话过程的响应与交互时间,找出影响关键业务系统网上运行效率的问题,确保业务流程的可用性;应用系统的监测主要通过内容监测系统和网络探头实现。

(8)安全事件处理。信息安全管理平台上收到IDS/IPS、防火墙和网络受控主机发来的安全事件时,将其打入事件队列。事件队列依据等级排队后,则交给安全事件关联分析模块,使用专家知识或决策分析算法对事件进行关联分析并按预案和规则给出处置策略,然后交给安全事件响应模块进行自动化智能处理或交给安全管理员处理。

6 系统应用模型

(1)分布式多层次的管理结构。由于大多数网络是一个多层次的树状网络系统,结构复杂、分布范围宽、网络客户机多,所以应按照分布式多层次的管理结构进行安全管理,如图3所示,某单位网络假设三级网络安全管理中心,每个中心设一台安全管理平台,遂行本级网络的安全管理。上级管理中心通过安全管理平台将必要的安全策略,标准和协议信息下传给下级管理中心。上级管理中心也可通过安全管理平台获取下级管理中心的审计信息。如上级的安全管理平台通过网络可调看下级的网络拓扑和安全事件处置报告,掌握下级的网络安全状况。

(2)各级安全管理中心的数据传输模式。安全管理中心的安全数据上传和下达采用C/S模式,一般由上级管理中心提出申请,下级管理中心回应。因为就计算机网络的安全防护系统实际运行状况来看,总是要求下级管理中心上报的数据多于上级管理中心向下传达的数据。为了保证数据传输的实时准确,以上级管理中心为Server,下级管理中心为Client。下级管理中心是多对一的数据交流模式。对于上级管理中心下传数据,采取下级管理中心的数据库按时轮讯的方式实现。

当安全管理中心多于两级时,数据传输模式如图4所示。

(3)安全数据交换的一致性保证。为保证安全管理中心之间数据交换的一致性,采用事务提交与时间标签相结合的方式来实现。安全数据的事务提交:由于上下级之间是跨区域的远程传输,为保证数据的完整性,采用数据的事务提交方式来处理,每一次传输的数据将是一个整体事件的所有数据,这样就能保证数据的完整性。反之,则必须重传。为了处理重传同步和上下级之间的一致性,我们为每一个事务加一个时间标签,即每次传输完一个事务的所有数据时同时加传一个时间标签记录。这个记录至少应有如下几项:日期时间、事务名、该事务的记录数。

收方当收到这个时间标签后, 则表明一个事务的数据传输结束,则可以更新数据,同时将此时间标签保存下来,并回发一个确认包。发送方如收到这个包,则认为上级中心已更新了这个事务的数据,就从时间标签队列里清除掉这个时间标签。

上述过程已完整地表述了异地数据一致性分布的实现方法,如图5所示。

7 系统安全管理流程

信息安全管理平台的安全管理贯穿整个信息系统运行过程,包括事前、事中、事后等过程。

(1)信息系统运行前。安全管理平台对信息系统的安全管理,从实施前的安全策略的制定、风险评估分析、系统安全加固以及对实施人员进行安全训练就已经开始,保证在已有的安全防护体系条件下对系统存在的安全隐患和将实施的安全策略心中有数。

(2)信息系统运行中。在系统运行过程中,对网络中的各种主机、安全设备实施全程安全监控,安全运行日志同时进行详细的记录,在系统发生安全事件时,根据事件等级进行排队,安全管理平台实时调用相应的事件处理机制。事件的处理机制见事件处理流程如图6所示。

(3)信息系统运行后。定期组织进行安全自查,消除安全隐患。通过分析系统运行的状况(包括性能分析、日志跟踪、故障出现概率统计等),提出新的安全需求,进行技术改进,包括系统升级、加固和变更管理。

(4)安全事件管理方式和处理流程。

自动处理: 将预案中的安全事件及其处理办法(如系统弱点漏洞、恶意攻击特征、病毒感染特征、网络故障和违规操作、防火墙与IDS联动、沙箱模拟运行等)存入安全知识库并形成相应的处理规则,当相应事件出现时,系统将根据处理规则进行自动处理。

人工干预处理:根据情况的需要,也可在信息安全管理平台上按事件级别进行人工干预处理,主要包括技术咨询、数据恢复、系统恢复、系统加固、现场问题处理、跟踪攻击源、处理报告提交等。

远程处理:当安全管理员从管理平台的拓扑图上观察到安全事件发生时或收到下级转交的要求协助解决的安全事件时,除了直接提供处理方案给对方外,还可以通过远程操作直接对发生安全事件的系统进行诊断和处理。

决策分析处理:决策分析模块预先收集、整理安全事件的资料,组织安全专家根据事件类型、出现事件的设备、事件发生的频繁度、事件的危害程度等因素列出等级、层次并打分,列出判断矩阵,运用层次分析法求解判断矩阵,分别计算出各因素的权重值,一并存入专家知识库中。运行时将调用专家知识库对实时收到的系统安全事件进行判断和计算,如果是单条事件根据预案直接处置,多条事件则求出组合权重值并对事件排队,系统根据事件重要程度依据预案依次处置。

安全系统联动处理:安全事件响应模块根据安全事件关联分析模块发来的安全事件关联要素调用应急预案库进行安全设备联动处理,如收到IDS检测到某协议某端口有DDOS攻击,依据预案将发送安全规则给总出口的防火墙,及时关闭该协议和端口。以实现一体化安全管理。

记录和事后处理:信息安全管理平台在信息系统运行时收集并记录所有的安全事件和报警信息,这些事件和信息将作为事后分析的依据。

8 关键技术及设计思路

一个系统是否先进和实用,关键是系统的设计思想和所应用的技术。为了使下一代信息安全管理平台具有创新性,我们提出了“应用大数据挖掘及分析技术”和“重点防御AET和APT”的设计思想,并且应用了多方面的先进技术。

在本系统中,采用了几项技术:形式化语言翻译技术;安全产品数据交换标准;安全事件决策分析技术;高性能数据采集器;安全事件的关联分析;大数据挖掘分析;AET和APT检测技术。

(1)安全产品数据交换标准。为市场上的安全产品(如防火墙、IDS/IPS、漏洞扫描、安全审计和防病毒产品等)制定数据交换标准。为此,所有安全产品都必须清楚地描述几方面内容(BNF描述法):

::=

::=||

::=|

::=||||

::=||||

::=||||

::=||||

(2)高性能数据采集器。高性能数据采集器也叫探针,是信息内容监测系统和大数据安全分析的前端设备,该设备性能的好坏直接影响系统的功能和性能。如法国GN Fastnet C Probe硬件设备,该设备的特点是:直接嵌入需要监测的网络;不损失网络性能与效率,能够适应多种网络环境,能够采集多种协议下的数据流信息;全线速采集数据100M

利用该设备作为信息内容监测系统和大数据安全分析的数据采集设备,能够适应多种类型的网络接口:局域网、企业网、广域网、快速以太网等,它的高性能的数据采集能力,极大地降低了系统数据采集的漏包率。

(3)安全事件的关联分析。对包含安全事件的数据流进行分析,如果是结构化数据可在基于经验知识,人工建立的规则和模型基础上,进行简单的关联:安全事件与用户身份的关联分析实现安全事件到“人”的定位;安全事件与系统脆弱性信息的关联分析实现安全事件危害程度的正确评估;安全事件与威胁源关联分析提高评估安全事件的级别和紧急程度的可信度;多个安全事件的关联分析,聚焦安全事件的连锁危害,提升安全事件的严重级别和紧急程度;泄密安全事件与身份信息的关联实现泄密源的真正定位;安全事件自身关联实现安全事件活动场景的全展现;安全事件与流量样本数据关联分析,判断安全事件的性质(是否AET或APT攻击)。

(4)大数据挖掘和分析。目前的大数据分析主要有两条技术路线,一是凭借先验知识人工建立数学模型,二是通过建立人工智能系统,使用大量样本数据进行训练,让机器代替人工获得从数据中提取知识的能力。

由于AET和APT攻击的数据包大部是非结构化或半结构化数据,模式不明且多变,因此难以靠人工建立数据模型去挖掘其特征,只能通过人工智能和机器学习技术进行分析判断。

应用大数据挖掘和分析新型网络攻击的思路:通过大数据解决方案将相关历史数据(攻击流量)保存下来,通过人工智能软件来分析这些样本并提取相应的知识,将疑似AET和APT攻击的异常样本知识存入专家知识库。

大数据挖掘和分析在平台中主要用于分析与检测:流量异常分析,行为异常分析,内容异常分析,日志与网络数据流的关联分析,威胁与脆弱性的关联分析,基于正常的安全基线模型检测异常事件。

(5)AET和APT检测判断技术。未知威胁最典型也是最难检测的属AET和APT,所以新一代信息安全管理平台中的IDS/IPS和防火墙必须包括不断更新的AET库,专家知识库中应包括APT攻击样本知识,因为AET和APT用传统的威胁攻击特征库根本无法比对发现。AET主要通过先进的AET知识库进行合规性判别,其核心的先进检测技术主要包括“对全协议层数据流进行解码和规范化”,“基于规范化的逃避技术清除”,“基于应用层数据流的特征检测” 。

APT可以通过多种手段进行分析检测:收集来自IT系统的各种信息,如图8所示。

基于流量统计的检测。记录关键节点的正常网络通信数据包样本,以样本特征检测为辅异常检测为主,通过异常检测发现未知的入侵。

沙盒分析与入侵指标确认。将疑似APT数据包组装好,放入沙盒(缓存)中模拟运行(引爆)并与入侵指标(活动进程、操作行为、注册表项等)比对加以验证。

9 安全管理数据库系统的设计

(1)数据组织与分类。根据信息安全管理平台的需求,安全管理数据库系统的数据内容包括:管理信息、网管信息、安全审计、专家知识四类十余种数据格式。安全管理数据库系统,是以四类数据为处理对象,实现对信息安全管理平台数据的积累、存贮管理、更新、查询及处理功能的数据库应用系统。经过数据库设计,安全管理数据库系统的四类十余种数据格式,规范分解为包括10余种关系结构的关系模型,在此基础上可根据用户应用要求设计多种格式的审计报表。

(2)数据库结构框图。通过上述信息安全管理平台的设计思路简介,可以大致了解新一代信息安全管理平台的工作过程和在网络安全管理上发挥的作用,我们希望早日看到拥有自主知识产权的国产信息安全管理平台在我国重要信息系统的网络安全管理上发挥重要的作用。

【注1】 AET(Advanced Evasion Techniques),有的文章译为高级逃避技术、高级逃逸技术,笔者认为译为高级隐遁技术比较贴切,即说明采用这种技术的攻击不留痕迹,又可躲避IDS、IPS的检测和阻拦。

【注2】 APT(Advanced Persistent Threat)直译为高级持续性威胁。这种威胁的特点,一是具有极强的隐蔽能力和很强的针对性;二是一种长期而复杂的威胁方式。它通常使用特种攻击技术(包括高级隐遁技术)对目标进行长期的、不定期的探测(攻击)。

参考文献

[1] 信息安全管理平台的设计[J].计算机安全,2003年第12期.

[2] CNGate 下一代高智能入侵防御系统.北京科能腾达信息技术有限公司,2012年8月.

[3] 高级隐遁技术对当前信息安全防护提出的严峻挑战[J].计算机安全,2012年第12期.

[4] 高级隐遁攻击的技术特点研究[J].计算机安全,2013年第3期.

[5] 星云多维度威胁预警系统V2.0.南京翰海源信息技术有限公司,2013年12月.

[6] 我国防护特种网络攻击技术现状[J].信息安全与技术,2014年第5期.

[7] 大数据白皮书2014年.工业和信息化部电信研究院,2014年5月.

[8] 提高对新型网络攻击危害性的认识 增强我国自主安全检测和防护能力[J].信息安全与技术,2014年第10期.

[9] CNGate-SIEM 安全信息事件管理平台.北京科能腾达信息技术有限公司,2015年6月.