网络安全等级保护规定范文
时间:2024-03-06 17:35:28
导语:如何才能写好一篇网络安全等级保护规定,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】安全等级;四级;TDCS;接入安全
1 TDCS与《信息安全等级保护管理办法》中四级基本要求的差距
1.1 四级基本要求介绍
《信息安全等级保护管理办法》中四级的基本要求有2大方面即管理要求与技术要求。
1.1.1 管理要求
该部分分为5个方面:安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。
1.1.2 技术要求
要求分为5个方面:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复。下面就这5个方面进行简单介绍。
1)物理安全
规定了系统设备的物理环境,避免常见自然或人为灾害的影响。
2)网络安全
结构安全:规定了结构上要保证冗余并根据职能和重要性进行网段划分,通道上要保证访问路径的安全和带宽,边界上保证与其它网络的可靠隔离。
访问控制:边界上要部署访问流量的控制设备,进行访问控制;内部严禁开通远程拨号功能。
安全审计:集中审计运行情况、流量、用户行为,便于分析问题以及数据恢复。
入侵防范:监测网络边界的攻击行为,并定位记录和即时报警。
恶意代码防范:在内部及时更新防范的代码库,在边界要做到检测和清除恶意代码。
3)主机安全
规定了身份鉴别、安全标记、访问控制、可信路径、安全审计、信息保护、入侵防范、恶意代码防范及资源控制。
4)应用安全
规定了身份鉴别、安全标记、访问控制、可信路径、安全审计、信息保护、通信的完整性和保密性、软件容错、资源控制、抗抵赖。
5)数据安全及备份恢复
规定了数据的完整性和保密性,以及备份数据的恢复。
1.2 TDCS现状与四级差距
目前TDCS网络安全建设相对于《国家信息安全等级保护管理办法》中4 级《信息系统安全等级保护基本要求》还存在着巨大的差距,其中如接入安全控制系统、指纹认证系统、网络安全审计和IT资源集中安全管理等重要网络安全子系统目前仍是空白,具体防护差距请见表1。
2 几种网络安全技术介绍
2.1 接入安全控制系统
接入安全控制系统是内网安全管理的重要组成部分,部署在企业的内部网络中,可以保护内部计算机免受外来终端的危害,可禁止重要信息通过外设和USB 等端口泄漏,防范非法设备接入内网等。
2.1.1 外设与接口管理
外设与接口管理主要对内网终端计算机上的各种外设和接口进行管理。可以对内网终端计算机上的各种外设和接口设置禁用,防止用户非法使用。
2)本表严格依据国家《信息安全等级保护管理办法》中4 级《信息系统安全等级保护基本要求》起草,表中8.x.x.x 编号为《基本要求》文件中实际编号.
1)存储设备禁用
除了网络外,另一个最可能带来病毒入侵的方式就是存储设备了。内网安全控制系统可以禁止如下存储设备的使用:软驱、光驱、存储设备、移动硬盘等。
2)设置移动存储设备只读
内网安全控制系统可以设置将移动存储设备置于只读状态,不允许用户修改或者写入。
2.1.2 安全接入管理
1)在线主机监测可以通过监听和主动探测等方式检测网络中所有在线的主机,并判别在线主机是否是经过内网安全控制系统授权认证的信任主机。
2)主机授权认证
很多的计算机被病毒入侵,主要原因是自身的健壮性与否造成的。根据这种情况,内网安全控制系统提供了网络授权认证功能。内网安全控制系统可以通过识别在线主机是否安装客户端程序,并结合客户端报告的主机补丁安装情况,反病毒程序安装和工作情况等信息,进行网络的授权认证,只允许通过授权认证的主机使用网络资源。
3)非法主机网络阻断
对于探测到的非法主机,内网安全控制系统可以主动阻止其访问任何网络资源,从而保证非法主机不对网络产生影响。
3 结束语
可以想像,未来的TDCS系统,应该具备这样几个特点:第一,网络是安全的,体现在网络应该具有精确识别人员身份,可以阻止内部和外部攻击,可以阻止各种内网安全控制系统未授权的非法主机接入和访问。第二,网络是稳定的,体现在网络应该具有冗余性和自愈性及良好的通道。第三,网络管理是高效地,体现在将有统一的管理设备可以将网络管理功能覆盖。
【参考文献】
篇2
关键词:信息安全;等级保护;技术方案
中图分类号:TP393.092
随着采供血业务对信息系统的依赖程度越来越高,信息安全问题日益突现,各采供血机构对信息安全保障工作给予了高度重视,各方面的信息安全保障工作都在逐步推进。《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号)指出[1],依据国家信息安全等级保护制度,遵循相关标准规范,全面开展信息安全等级保护定级备案、建设整改和等级测评等工作,明确信息安全保障重点,落实信息安全责任,建立信息安全等级保护工作长效机制,切实提高卫生行业信息安全防护能力、隐患发现能力、应急能力,做好信息安全等级保护工作,对于促进采供血机构信息化发展,维护公共利益、社会秩序和国家安全具有重要意义。
1 信息安全等级保护概述
1994年国务院147号令《中华人民共和国计算机信息系统保护条例》,规定我国实行“计算机信息安全等级保护制度”[2]。根据147号令的要求,公安部制定了《计算机信息等级划分标准》(GB17859-1999以下简称GB17859),该标准是我国最早的信息安全等级标准。
当前实施的信息安全等级保护制度是由公安部等四部委联合发文《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)及《信息安全等级保护管理办法》(公通字[2007]43号),文件明确了信息安全等级保护制度的原则、内容、工作要求、部门分工和实施计划,为信息安全工作提供了规范保障。这些信息安全的有关政策法规主要是从管理角度划分安全等级的要求。
2006年,国家信息安全技术标准化技术委员会以GB17859为基本依据,提出并制定了一系列信息安全国家标准(GB/T20269-2006《信息安全技术 信息系统安全管理要求》等)。这一系列规范性文件体现了从技术角度划分信息安全等级的要求,主要以信息安全的基本要素为单位,对实现不同安全要求的安全技术和机制提出不同的要求。本文主要讨论以GB17859为依据从技术角度探讨信息安全等级保护技术在采供血机构中的实践。
2 等级保护技术方案
信息安全等级保护制度明确了信息安全防护方案,要求确保信息系统安全稳定运行,确保信息内容安全。保证业务数据在生成、存储、传输和使用过程中的安全,重要业务操作行为可审计,保证应用系统可抵御黑客、恶意代码、病毒等造成的攻击与破坏,防范恶意人员对信息系统资源的非法、非授权访问。
2.1 实现要求。三级安全应用平台安全计算环境的安全目标是保护计算环境的终端、重要服务器、乃至上层的应用安全和数据安全,并对入侵事件进行检测/发现、防范/阻止和审计/追查。依据GB17859-1999等系列标准把相关技术要求落实到安全计算环境、安全区域边界和安全通信网络、安全管理中心及四个部分,形成“一个中心”三重保障体系[3]。
图1 三级安全应用平台TCB模型
2.2 安全计算机环境。安全计算机环境是由安全局域通信网络连接的各个安全的计算资源所组成的计算环境,其工作方式包括客户/服务器模式;主机/终端模式;服务器/工作站模式。
2.3 安全区域边界。是安全计算环境通过安全通信网络与外部连接的所有接口的总和,包括防火墙、防病毒网关及入侵检测等共同实现。
2.4 安全通信网络。实现信息系统中各个安全计算机环境之间互相连接的重要设施。包括安全性检测、安全审计病毒防杀、备份与故障恢复以及应急计划与应急反应。
2.5 安全管理中心。针对安全计算机环境、安全区域边界和安全通信网络三个部分的安全机制的集中管理设施。针对安全审计网络管理、防病毒等技术的安全集中管理。
3 采供血机构信息系统等级保护建设
3.1 定级。采供血机构为地市级公益卫生事业单位,信息管理系统受到破坏会严重损害社会秩序,采供血业务停滞会严重损害公共利益,信息泄露则会严重影响公众利益,按信息系统安全等级保护定级指南,确定采供血信息系统安全保护等级为第三级。
3.2 系统分析。采供血信息系统覆盖采供血业务和相关服务过程,包括献血者档案、血液采集、制备、检验和发放等信息记录必须妥善保存并保持可溯性。艾滋病疫情信息根据国家相关法律法规的要求,必须防止泄露,以免产生对国家安全及社会稳定的负面影响。
信息系统核心由两台双机热备服务器、磁盘阵列柜组成,采用硬件VPN、硬件防火墙作为网络安全设备。应用VPN技术将远离采供血机构本部的献血屋、移动采血车及医院输血科使用的业务计算机与站内的服务器联网。
3.3 等级保护建设。依据GB17859-1999等系列标准把相关技术要求落实到安全计算环境、安全区域边界和安全通信网络和安全管理中心四部分。构建“一个中心”管理下的“三重保障体系”,实现拓朴图如下:
图2 采供血机构拓扑图
3.3.1 安全计算环境。系统层主要进行身份认证及用户管理、访问控制、安全审计、审恶意代码防范,补丁升级及系统安全性检测分析。安全计算环境主要依靠在用户终端或是服务器中充分挖掘完善现有windows/Linux操作系统本身固有的安全特性来保证其安全性。在应用系统实现身份鉴别、访问控制、安全审计等安全机制。
3.3.2 安全区域边界。在网络边界处以网关模式部署深信服下一代防火墙AF-1320,电信及联通两条线路都接入其中,达到以下防护目的:(1)区域边界访问控制:逻辑隔离数据、透明并严格进行服务控制,隔离本单位网络和互联网,成为网络之间的边界屏障,单位内部电脑上网,实施相应访问控制策略,设置自主和强制访问控制机制;(2)区域边界包过滤:通过检查数据包源地址、过滤与状态检测提供静态的包过滤和动态包过滤功能;(3)区域边界安全审计:由内置数据中心和独立数据中心记录各类详细事件,并产生统计报表。还可根据管理者定义的风险行为特征自动挖掘并输出风险行为智能报表;(4)完整性保护:保护计算机网络免受非授权人员的骚扰与黑客的入侵,过滤所有内部网和外部网之间的信息交换。该防火墙具有IPS入侵防护,防护类型包括蠕虫/木马/后门/DoS/DDoS攻击探测/扫描/间谍软件/利用漏洞的攻击/缓冲区溢出攻击/协议异常/ IPS逃逸攻击等;具有网络应用层防护,识别及清杀恶意代码功能。
3.3.3 安全通信网络。当用户跨区域访问时,根据三级标准要求,需要进行数据传输保护。通过部署VPN安全设备构建安全隧道,实施机密性和完整性保护,实现对应用数据的网络传输保护。(1)本单位用采两台深信服VPN网关为跨区域边界的通信双方建立安全的通道。一台为IPsec VPN用于连接采供血机构的分支机构如大型献血屋,另一台为SSL VPN用于小型捐血屋、流动采血车、各医院与采供血机构的数据通信。VPN设备可为采供血机构内部网络与外部网络间信息的安全传输提供加密、身份鉴别、完整性保护及控制等安全机制。另外,VPN安全网关中设计了审计功能来记录、存储和分析安全事件,可为安全管理员提供有关追踪安全事件和入侵行为的有效证据;(2)在防火墙下端部署华为S5700系列三层核心交换机,并在网络中划分VLAN,设置部门应用终端的访问权限,规定哪些部门可以访问哪些服务器等以减少网络中的广播风暴,提高网络效率;(3)在行政办公区域利用深信服上网行为管理(Sinfor-M5000-AC)有效管理与利用互联网资源,合理封堵非业务网络应用。
3.3.4 安全管理中心。信息安全等级保护三级的信息系统,应建立安全管理中心,主要用于监视和记录信息系统中比较重要的服务器、网络设备等环节,以及所有应用系统和主要用户的安全状况。本单位目前安全管理中心由两部分组成,配置赛门铁克赛门铁克SEP12.1,采用分布式的体系结构部署了防病毒系统中心、防病毒服务器端、防病毒客户端、防病毒管理员控制台。防病毒软件与防火墙、VPN及上网行为管理协同完成通信线路、主机、网络设备、应用软件的运行等监测和报警,并形成相关报表。对设备状态、恶意代码、补丁升级及安全审计等相关事项进行集中管理。
4 结束语
按照等级保护的相关规范和技术要求,结合采供血机构具体网络和系统应用,设计三级信息安全等级保护方案并建设,保证采供血机构网络的安全、稳定、通畅,保障了整个采供血业务的正常运转,更好地服务于广大患者。
参考文献:
[1]网神信息技术(北京)股份有限公司[J].信息网络安全,2012(10):28.
[2]郎漫芝,王晖,邓小虹.医院信息系统信息安全等级保护的实施探讨[J].计算机应用与软件,2013(01):206.
[3]胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].北京:电子工业出版社,2011:98-104.
篇3
1.1信息安全保护等级的划分
影响信息系统安全保护等级的确定因素主要取决于信息系统在经济社会和国家安全中的重要程度以及被破坏后对经济社会、组织群众利益的危害程度。信息系统安全保护等级一共被划分为以下五个等级:第一级:用户自主保护级信息系统受到攻击破坏,由此导致相关组织机构以及人民群众利益受损,但是对社会的稳定、集体的利益以及国家的安全没有危害。此类信息的重要性以及保护方式全部取决于用户自己的选择。第二级:系统审计保护级信息系统受到攻击破坏,由此不仅导致相关组织机构以及人民群众利益受到很大的损伤,同时还危及到社会的稳定和集体的利益,但是不危及到国家安全。第三级:安全标记保护级信息系统受到攻击破坏后,对社会的稳定和集体的利益产生了非常大的危害或者对国家安全产生严重威胁。此等级不仅具备系统审计保护级的全部信息保护功能,同时还会强制对系统的访问者及其访问对象进行控制和记录,对其行为进行监督与审计。第四级:结构化保护级由此导致相关组织机构以及人民群众利益受到极大的损伤或者对社会的稳定和集体的利益以及国家安全产生了极大的危害。第五级:访问验证保护级信息系统受到攻击破坏,由此导致国家安全受到极其严重的危害。此级别功能最全,除具备上述所有级别功能外,对系统加设了访问验证保护,以此不但记录访问者对系统的访问历史,还对访问者的访问权限进行设置,确保信息被安全使用,保障信息不外泄。
1.2信息安全等级的划分
对于一些需要特殊保护和隔离的信息系统,如我国的国防部、国家机关以及重点科研机构等特殊机构的信息系统,在进行信息安全保护时,要严格按照国家颁布的关于信息安全等级保护的相关政策制度以及法律法规的规定要求对信息系统进行等级保护。根据需被保护的信息的类别和价值的不同,通常其受到保护的安全等级也不同。此举目的为在保护信息安全的同时降低运作成本。
2信息安全等级保护的基本要求
信息安全等级保护的基本要求分为技术和管理两大类。技术部分是要求在信息安全保护过程中采取安全技术措施,使系统具备对抗外来威胁和受到破坏后自我修复的能力,主要涉及到物理、网络、主机、应用安全和数据恢复功能等技术的应用。管理部分是要求在信息系统的全部运行环节中对各运行环节采取控制措施。管理过程要求对制度、政策、人员和机构都提出要求,涉及到安全保护等级管理、工程建设管理、系统的运行与维护管理以及应急预案管理等管理环节。
3信息安全等级保护的方法
3.1信息安全等级保护流程
信息安全等级保护涉及到多个环节,需要各相关部门共同参与,合力完成。安全等级保护的环节大体上分为以下九步:(1)确定系统等级作为实现信息等级保护的前提,确定信息系统的安全保护等级是必不可缺的步骤。用户要严格按照国家规范标准给所使用的信息系统科学确定等级。(2)等级审批信息系统主管部门对信息系统的安全等级进行审批调整,但调整时要按照规定,只能将等级调高。(3)确定安全需求信息系统的安全需求可反映出该等级的信息系统普遍存在的安全需求。信息系统在确定安全需求时要依赖该系统的安全等级,但因为信息系统普遍存在可变性,因此用户在确定安全需求时还要根据自身实际情况确定自己系统的安全需求。(4)制定安保方案当信息系统的等级和安全需求确定后,针对已掌握情况制定出包括技术安全和管理安全在内的最佳安全保护方案。(5)安全产品选型安全产品的选择直接决定了安全保护工作是否能够成功实现。因此在安全产品的选择过程中,不仅要对产品的可信度和功能进行认真审查,还要求国家相关部门监管产品的使用情况。(6)安全测评测评的目的在于确定系统安全保护的实现,以保证信息安全。若测评不能达到预期目标,要及时进行重新调整。(7)等级备案安全保护等级在三级以上的信息系统,其用户和运营商需要向地市级以上公安机关备案。跨地域的信息系统的备案由其主管部门在当地同级公安机关完成,分系统的备案由其用户和运营商完成。(8)监督管理信息系统的监管工作主要是监督安全产品的使用情况,并对测评机构和信息系统的登记备案进行监管。(9)运行维护该环节主要目的在于通过运行确定系统的信息安全,还可以重新确定对产生变化的信息系统的安全保护等级。以上环节在实现信息系统的安全等级保护过程中极其重要,不可跨环节、漏环节操作。
3.2信息安全等级保护的方法
信息安全等级保护分为物理安全保护和网络系统安全保护两类。对于物理安全保护,又分为必要考虑和需要考虑两个安全层面。对于必要考虑的物理安全方面:对于主机房等场所设施来说,要做好安全防范工作。采用先进的技术设备做到室内监控、使用用户信息登记、以及自动报警系统等。记录用户及其访问情况,方便随时查看。对于需要考虑的物理安全方面:对于主机房以及重要信息存储设备来说,要通过采用多路电源同时接入的方式保障电源的可持续供给,谨防因断电给入侵者制造入侵的机会。根据安全保护对象的不同,有不同的保护方法。具体方法如下:(1)已确定安全等级系统的安全保护对于全系统中同一安全等级的信息系统,对于任何部分、任何信息都要按照国家标准采取统一安全保护方法给其设计完整的安全机制。对于不同安全等级的分系统,对其上不同的部分及信息按照不同的安全要求设计安全保护。(2)网络病毒的防范方法计算机病毒严重威胁到计算机网络安全,所以防范病毒的入侵在信息系统安全保护过程中是非常重要的步骤。运用防火墙机制阻挡病毒入侵,或者给程序加密、监控系统运行情况、设置访问权限,判断是否存在病毒入侵,及时发现入侵的病毒并予以清除,保障计算机信息系统的安全。(3)漏洞扫描与修复方法系统存在漏洞是系统的安全隐患,不法分子常会利用系统中的漏洞对系统进行攻击破坏。因此要经常对计算机进行全面的漏洞扫描,找出系统中存在的漏洞并及时修复漏洞,避免给不法分子留下入侵机会。漏洞的修复分为系统自动修复和人工手动修复两种,由于多种原因,绝对完善的系统几乎不存在,因此要定期对系统进行漏洞扫描修复,确保系统的安全。
4结束语
篇4
关键词:公共卫生行业;计算机网络安全管理;安全技术防范;信息技术;信息安全等级 文献标识码:A
中图分类号:TP393 文章编号:1009-2374(2015)08- DOI:10.13535/ki.11-4406/n.2015.
1 概述
公共卫生行业承担的职责主要包括重大传染病防控、慢性非传染病防控、卫生监督、职业病防制、精神卫生管理、健康危险因素评价、突发公共卫生事件处置和儿童免疫接种管理等,在管理过程中要涉及到大量的重要信息数据,包括疾病监测数据、健康危险因素监测数据和免疫规划管理数据等,这就对公共卫生行业在信息数据管理的方面提出了很高的要求,务必要将计算机网络安全管理防范问题放在重要位置,从网络防范技术和监督管理等方面建立健全计算机信息安全保障体系,确保各类信息数据安全有效。
2 目前公共卫生行业计算机网络安全存在的问题
2.1 数据信息安全威胁
信息数据面临的安全威胁来自于多个方面,有通过病毒、非授权窃取来破坏数据保密性的安全威胁,有因为操作系统故障、应用系统故障等导致的破坏数据完整性的安全威胁,有因为硬盘故障、误操作等导致的破坏数据可用性的安全威胁,还有因为病毒威胁、非授权篡改导致的破坏数据真实性的安全威胁,这些潜在的安全威胁将会导致信息数据被删除、破坏、篡改甚至被窃取,给公共卫生行业带来无法弥补的损失。
2.2 安全管理缺失
公共卫生行业在信息化建设工作中,如果存在重应用、轻安全的现象,在IT系统建设过程中没有充分考虑信息安全的科学规划,将导致后期信息安全建设和管理工作比较被动,业务的发展及信息系统的建设与信息安全管理建设不对称;或由于重视信息安全技术,轻视安全管理,虽然采用了比较先进的信息安全技术,但相应的管理措施不到位,如病毒库不及时升级、变更管理松懈、岗位职责不清、忽视数据备份等现象普遍存在,很有可能会导致本不应该发生的信息安全事件发生。
3 分析问题产生的主要原因
3.1 经费投入不足导致的安全防范技术薄弱
许多公共卫生机构的信息化基础设施和软硬件设备,都是在2003年SARS疫情爆发以后国家投入建设的,运行至今,很多省级以下的公共卫生单位由于领导认识不足或经费所限,只重视疾病防控能力和实验室检验检测能力的建设,而忽视了对公共卫生信息化的投入,很少将经费用于信息化建设和信息安全投入,信息化基础设施陈旧、软硬件设备老化,信息安全防范技术比较薄弱,因网络设备损坏、服务器宕机等故障或无入侵检测、核心防火墙等安全防护设备,导致信息数据丢失、窃取的现象时有发生,严重影响了重要信息数据的保密性、完整性和安全性,一旦发生信息安全事件后果将不堪设想。
3.2 专业技术人才缺乏
建设信息化、发展信息化最大的动力资源是掌握信息化的专业技术人才,人才的培养是行业信息化高速发展的基础,然而,公共卫生行业的人才梯队主要以疾病控制、医学检验专业为主,信息化、信息安全专业技术人才缺乏,队伍力量薄弱,不能很好地利用现有的计算机软硬件设备,也很难对本单位现有的信息化、信息安全现状进行有效的评估,缺乏制定本行业长期、可持续信息化建设发展规划的能力,这也是制约公共卫生行业信息化发展的重要因数。
3.3 信息安全培训不足,职工安全保密意识不强
信息安全是一项全员参与的工作,它不仅是信息化管理部门的本职工作,更是整个公共卫生行业的重要工作职责,很多单位没有将信息安全培训放在重要位置,没有定期开展信息安全意识教育培训,许多职工对网络安全不够重视,缺乏网络安全意识,随意接收、下载、拷贝未知文件,没有查杀病毒、木马的习惯,经常有意无意的传播病毒,使得单位网络系统经常遭受ARP、宏病毒等病毒木马的攻击,严重影响了单位网络的安全稳定运行;同时,许多职工对于单位的移动介质缺乏规范化管理意识,随意将拷贝有信息的移动硬盘、优盘等介质带出单位,在其他联网的计算机上使用,信息容易失窃,存在非常严重的信息安全隐患。
4 如何促进公共卫生行业计算机网络安全性提升
4.1 强化管理,建立行业计算机网络安全管理制度
为了确保整个计算机网络的安全有效运行,建立出一套既符合本行业工作实际的,又满足网络实际安全需要的、切实可行的安全管理制度势在必行。主要包括以下三方面的内容:
4.1.1 成立信息安全管理机构,引进信息安全专业技术人才,结合单位开展的工作特点,从管理、安全等级保护、安全防范、人员管理等方面制定统管全局的网络安全管理规定。
4.1.2 制定信息安全知识培训制度,定期开展全员信息安全知识培训,让全体员工及时了解计算机网络安全知识最新动态,结合信息安全事件案列,进一步强化职工对信息安全保密重要性的认识。同时,对信息技术人员进行专业知识和操作技能的培训,培养一支具有安全管理意识的队伍,提高应对各种网络安全攻击破坏的能力。
4.1.3 建立信息安全监督检查机制,开展定期或不定期内部信息安全监督检查,同时将信息安全检查纳入单位季度、年度综合目标责任制考核体系,检查结果直接与科室和个人的奖励绩效工资、评先评优挂钩,落实奖惩机制,惩防并举,确保信息安全落实无死角。
4.2 开展信息安全等级保护建设
开展信息安全等级保护建设,通过对公共卫生行业处理、存储重要信息数据的信息系统实行分等级安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置,建立健全信息安全应急机制,定期对信息系统安全等保建设情况进行测评,存在问题及时整改,从制度落实、安全技术防护、应急处置管理等各个方面,进一步提高公共卫生行业信息安全的防护能力、应急处置能力和安全隐患发现能力。
4.3 加强网络安全技术防范
随着信息技术的高速发展,信息网络安全需要依托防火墙、入侵检测、VPN等安全防护设施,充分运用各个软硬件网络安全技术特点,建立安全策略层、用户层、网络与信息资源层和安全服务层4个层次的网络安全防护体系,全面增强网络系统的安全性和可靠性。
4.3.1 防火墙技术。防火墙技术在公共卫生行业网络安全建设体系中发挥着重要的作用,按照结构和功能通常划分为滤防火墙、应用防火墙和状态检测防火墙三种类型,一般部署在核心网络的边缘,将内部网络与Internet之间或者与其他外部网络互相隔离,有效地记录Internet上的活动,将网络中不安全的服务进行有效的过滤,并严格限制网络之间的互相访问,从而提高网络的防毒能力和抗攻击能力,确保内部网络安全稳定运行。
4.3.2 入侵检测。入侵检测是防火墙的合理补充,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,检测方法包括基于专家系统入侵检测方法和基于神经网络的入侵检测方法两种,利用入侵检测系统,能够迅速及时地发现并报告系统中未授权或异常现象,帮助系统对付内部攻击和外部网络攻击,在网络系统受到危害之前拦截和响应入侵,在安全审计、监视、进攻识别等方面进一步扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
4.3.3 虚拟专用网络(VPN)技术。VPN技术因为低成本、高度灵活的特点,在很多行业信息化建设中被广泛应用,公共卫生行业也有很多信息系统都是基于VPN进行数据传输的,如中国疾病预防控制信息系统等,通过在公用网络上建立VPN,利用VPN网关将数据包进行加密和目标地址转换,以实现远程访问。VPN技术实现方式目前运用的主要有MPLS、IPSEC和SSL三种类型,中国疾病预防控制信息系统VPN链路网络采用的就是IPSECVPN模式,利用VPN链路隧道,实现国家到省、市、县四级的互联互通和数据传输共享。VPN通过使用点到点协议用户级身份验证的方法进行验证,将高度敏感的数据地址进行物理分隔,只有授权用户才能与VPN服务器建立连接,进行远程访问,避免非授权用户接触或窃取重要数据,为用户信息提供了很高的安全性保护。
5 结语
在信息化高速发展的今天,计算机网络安全已经成为影响公共卫生行业健康稳定发展的重要因数,只有通过不断完善网络安全制度,加大网络安全软硬件投入、强化安全防范技术、开展信息安全等级保护建设、加快信息安全人才培养和网络安全知识培训等,才能保障公共卫生行业在良好的环境中有序、顺利的开展工作。
参考文献
[1] 庞德明.办公自动化网络的安全问题研究[J].电脑知识与技术,2009,(6).
[2] 陈棠晖.浅析疾控系统的网络安全[J].网络安全技术与应用,2011,(4).
篇5
【 关键词 】 等级保护;烟草企业;信息安全体系
1 等级保护思想
等级保护思想自20世纪80年代在美国产生以来,对信息安全的研究和应用产生着深远的影响。以ITSEC、TCSEC、CC等为代表的一系列安全评估准则相继出台,被越来越多的国家和行业所引入。我国于20世纪80年代末开始研究信息系统安全防护问题,1994年国务院颁布《中华人民共和国计算机信息系统安全保护条例》(国务院147号令),明确规定计算机信息系统实行安全等级保护。至此,等级保护思想开始在我国逐渐盛行。
我国的安全等级保护主要对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。其核心思想就是对信息系统分等级、按标准分类指导,分阶段实施建设、管理和监督,以保障信息系统安全正常运行和信息安全。信息系统的安全等级保护由低到高划分为五级,通过分级分类,以相应的技术和管理为支撑,实现不同等级的信息安全防护。
2 烟草行业引入等级保护思想的意义
烟草行业高度重视等级保护工作,实施信息安全等级保护,能有效地提高烟草行业信息安全和信息系统安全建设的整体水平。
2.1 开展安全等级结构化安全设计
安全等级保护在注重分级的同时,也强调分类、分区域防护。烟草行业虽强调分类、分区域,但存在一定局域性。同时,由于缺少分级准则,差异化保护尚未深化。引入等级保护思想,有助于深化结构化安全设计理念,通过细分类型、划分区域,全面梳理安全风险,明晰防护重点,构建统一的安全体系架构。
2.2 注重全生命周期安全管理
等级保护工作遵循“自主保护、重点保护、同步建设、动态调整”四大基本原则,其“同步建设、动态调整”原则充分体现了全生命周期管理的思想。烟草行业在全建设“同步”思想方面体现不深,未在系统的建设初期将安全需求纳入系统的整体阶段。引入新思想,明确新建系统安全保护要求,提升安全管理效率。
3 等级保护在烟草行业的实施路径
信息安全等级保护工作的内容主要涉及系统定级备案、等级保护建设、风险评估与等级安全测评、安全建设整改。烟草行业推行等级保护工作,其实施路径主要有几条。
3.1 信息系统安全定级
主要包括信息系统识别、信息系统划分、安全等级确定。其中,原有信息系统根据业务信息安全重要性、系统服务安全重要性等方面综合判定,合理定级。
3.2 等级保护安全测评
在等级保护环境下对信息系统重要资产进行风险评估,通过等保测评,发现与等级保护技术、管理要求的不符合项。
3.3 制订等级保护实施方案
依据安全建设总体方案、等级保护不符合项,全面梳理存在问题,分类形成各层级问题清单;并合理评估安全建设整改的难易度,全面有效制订等级保护方案,明确安全整改目标。
3.4 开展安全整改与评估
根据等级保护实施方案开展建设,具体主要包括安全域划分、产品采购与部署、安全策略实施、安全整改加固以及等级保护管理建设等。并不定期开展安全评估,不断巩固信息安全与信息系统安全。
4 基于等级保护的烟草企业信息安全体系建设
根据等级保护工作的实施路径分析得出,等级保护与信息安全体系存在许多共性,有较好的融合度。因此,探索基于等级保护的行业信息安全体系具有深刻意义。
信息安全体系的核心是策略,由管理、技术、运维三部分组成。在等级保护思想的融合下,信息安全体系建设更加注重“分级保护、分类设计、分阶段实施”。根据等级保护思想,烟草行业信息安全体系概述有几点。
4.1 分级保护
烟草行业的信息安全体系以信息系统等级为落脚点,实行系统关联分级,具体分为人员分级、操作权限分级、应用对象分级。首先确定使用对象的范围。对人员实行不同分级,即人员、可信人员、不可信人员等;其次,根据人员分级,划分操作权限,即高权限、特殊权限、中权限、低权限等;最后根据业务信息安全等级和应用服务等级,明确应用系统等级,即一至五级安全等级。通过“人员—操作—应用”的关联链,制订分级准则,从而达到分级保护的目的。
4.2 分类设计
信息安全体系分类设计,主要涉及不同类型、不同区域、不同边界三方面的结构化设计。
4.2.1 类型设计
根据安全等级保护要求以及安全体系特点,分为技术、管理和运维三大类型,并进行类型策略设计。其中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等四部分,管理要求分为安全管理制度、安全管理机构、人员安全管理、系统建设管理等四部分。运维要求分为系统运维管理、系统运维评估等两部分。
(1)技术策略注重系统自身安全防护功能以及系统遭损害后的恢复功能两大层面。如主机管理,其中主机管理、身份鉴别、访问控制、安全审计、入侵方法等标准要按级体现;而不同的策略同样也要根据两大层面按需设计。
(2)管理策略注重管理范围全面性、资源配置到位性和运行机制顺畅性。诸如安全管理机构是否明确了机构组成,岗位设置是否合理、人员配置是否到位、沟通运行机制是否顺畅等。
(3)运维策略主要体现运维流程的清晰度、运维监督考核的执行度。诸如系统运维管理是否明确运维流程及运维监督考核指标,诸如重大事件、巡检管理、故障管理等。通过分类设计达到结构化层级要求。
4.2.2 区域设计
区域设计主要指安全域。安全域从不同角度可以进行划分,主要分为横向划分和纵向划分,横向划分按照业务分类将系统划分为各个不同的安全域,如硬件系统部分、软件系统部分等;纵向在各业务系统安全域内部,综合考虑其所处位置或连接以及面临威胁,将它们划分为计算域、用户域和网络域。
烟草行业根据体系建设需要,将采用多种安全域划分方法相结合的方式进行区域划分。
(1)以系统功能和服务对象划分烟草重要信息系统安全域和一般应用系统安全域。采取严格的访问控制措施,防止重要信息系统数据被其它业务系统频繁访问。
(2)以网络区域划分烟草行业信息系统的数据存储区、应用服务区、管理中心、信息系统内网、DMZ区等不同的安全域。数据存储区的安全保护级别要高于应用服务区,DMZ区的安全级别要低于其它所有安全域。
4.2.3 边界设计
要清晰系统、网络、应用等边界,通过区域之间划分,明晰边界安全防护措施。边界设计的理念基于区域设计,在区域划分成不同单元的基础上,实行最小安全边界防护。边界防护本着“知所必需、用所必需、共享必需、公开必需、互联互通必需”的信息系统安全控制管理原则实施。
4.3 分阶段实施
烟草信息安全体系建设要充分体现全生命周期管理思想,从应用系统需求开始,分阶段推进体系建设。
4.3.1 明确安全需求
为保证信息安全体系建设能顺利开展,行业新建系统必须在规划和设计阶段,确定系统安全等级,明确安全需求,并将应用系统的安全需求纳入到项目规划、设计、实施和验证,以避免信息系统后期反复的整改。
4.3.2 加强安全建设
要在系统建设过程中,根据安全等级保护要求,以类型、区域和边界的设计为着力点,全面加强安全环节的监督,及时跟踪安全功能的“盲点”,使在系统建设中充分体现安全总体设计的要求,稳步推进安全体系稳步开展。
4.3.3 健全安全运维机制
自系统进入运维期后,要建立健全安全运维机制。梳理运维工作事项,理顺运维业务流程,并通过制订运维规范、运维质量评价标准、运维考核标准等,规范安全运维管理,提高安全运维执行力,以确保系统符合安全等级要求。
4.3.4 开展全面安全测评
在安全建设阶段,对行业现状要全面诊断评估,尤其是对已定级的信息系统,加强安全测评,形成安全整改方案,并结合安全体系设计框架,按阶段、分步骤落实,注重整改质量与效率,降低安全风险。
4.3.5 落实检查与评估
检查评估必须以安全等保要求为检查内容,充分借助第三方力量,准确评估行业安全管理水平,并及时调整安全保护等级,不断促进行业信息安全工作上台阶。
5 结束语
信息安全体系建设作为一项长期的系统工程,等级保护思想的引入,以其保护理念的先进性和实施路径的可行性,为信息安全体系建设提供了新的思路和方法。烟草行业将在信息安全等级保护工作中切实提高烟草业务核心系统的信息安全,保障行业系统的安全、稳定、优质运行,更好地服务国家和社会。
参考文献
[1] 公安部等.信息安全等级保护管理办法[Z]. 2007-06-22.
[2] 国家烟草专卖局.烟草行业信息安全保障体系建设指南[Z].2008-04-25.
篇6
关键词:国土资源;信息化;制度
中图分类号:TP316 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01
Talking on the Land System-level Protection Self-examination
Li Ling
(Guangxi Guigang Land&Resources Bureau,Guigang537100,China)
Abstract:Information Security Protection is a national economic and social information in the development process,improve the capacity and level of information security,national security,social stability and public interests, protect and promote the healthy development of basic information technology strategy.
Keywords:Land resources;Informatization;System
一、等级保护发展现状
2007年由国土资源部信息化工作办公室牵头面开展了国土资源信息系统安全体系建设工作,其中严格根据等级保护管理办法对全国整个国土信息系统安全等级保护工作主要分为定级、备案、整改、测评和监督检查五个环节。
二、等级保护定级简法
等级保护政策将信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,信息系统定级也应由业务信息安全和系统服务安全两方面确定:
一是从业务信息安全角度反映的信息系统安全保护等级,称业务信息安全保护等级。二是从系统服务安全角度反映的信息系统安全保护等级,称系统服务安全保护等级。我们可以将其归纳为如下表格方便我们自己定级:(例如,A系统是某单位门户网站。当该网站被黑客攻击后若篡改了系统内容或者虚假新闻,则有可能对单位自身造成负面影响,使得公信力下降,属于严重影响;其次该系统被黑客了虚假新闻有可能会煽动、迷惑社会群众,造成社会混乱,属于严重影响;但是该系统不涉及国家安全内容,故对国家安全没有任何影响)。
某单位A门户网站系统定级:
业务信息安全被破坏时所侵害的客体 对相应客体的侵害程度
一般损害 严重损害 特别严重损害
公民、法人和其他组织的合法权益 第一级 第二级 第二级
社会秩序、公共利益 第二级 第三级 第四级
国家安全 第三级 第四级 第五级
根据上表结果,某单位A门户网站系统信息安全保护等级应定为第三级(取最高级别)。
三、等级保护制度自查
安全管理制度主要涉及组织体系的运作规则,确定各种安全管理岗位和相应的安全职责,并负责选用合适的人员来完成相应岗位的安全管理工作,监督各种安全工作的开展,协调各种不同部门在安全实施中的分工和合作,保证安全目标的实现。
制度的文档化管理是非常重要的工作。无论是人员管理、资产管理,还是技术管理和操作管理,都应该建立起完备的文档化体系,一方面让安全活动有所依据,另一方面也便于追溯和审查。安全策略文档体系开发完成后,要形成包括信息安全方针、信息安全规范,相应的安全标准和规范、各类管理制度、管理办法和暂行规定等文档。
各项制度自查项目如下:
1.存储设备报废销毁管理规定;2.安全日志备份与检查;3.人员离岗离职管理规定;4.固定资产管理制度;5.外部人员访问机房管理情况;6.计算;7.机类设备维修维护规定;8.应急预案;9.应急演练;10.安全事件报告和处置管理制度;11.技术测评管理制度;12.安全审计管理制度。
四、等级保护技术自查
基本要求 技术要求控制点 技术防护措施
网络安全 结构安全 防火墙
访问控制 防火墙或者路由器、交换机访问控制列表
安全审计 安全审计系统
入侵防范 防火墙或者入侵防御系统
网络设备防护 防火墙或者入侵防御系统
主机安全 身份鉴别 帐户密码、或者数字证书认证
访问控制 防火墙或者路由器、交换机访问控制列表
安全审计 安全审计系统
入侵防范 防病毒软件
恶意代码防范 防病毒软件
资源控制 防火墙或者路由器、交换机访问控制列表
应用安全 身份鉴别 帐户密码、或者数字证书认证
访问控制 防火墙或者路由器、交换机访问控制列表
安全审计 安全审计系统
通信完整性 数字证书认证
通信保密性 数字证书认证或者VPN隧道
软件容错 双机热备系统
资源控制 防火墙或者路由器、交换机访问控制列表
数据安全 数据完整性 数据库加密
数据保密性 隔离网闸系统或者网络隔离卡
安全备份 双机热备系统
篇7
CR-HWMP本节将SLCRM应用于HWMP协议,提出了基于跨层信誉机制的具有隐私保护能力的安全路由协议CR-HWMP。
1.1路由的建立
CR-HWMP通过源节点广播路由请求消息PREQ(包括MAC地址、安全等级要求SL和有效期限等信息)来发起路由建立的过程。假设γγ∈[0.0,1.0])为信誉度门限值,CR-HWMP的路由建立过程描述如下。
a.源节点x向邻居节点广播PREQ消息,发起路由建立过程;
b.任意邻居节点y收到PREQ消息后,如果y为恶意节点,将直接返回Accept消息给x,同意作为x的下一跳转发节点。如果y为可信节点,则y将先判断是否自己的SL满足PREQ消息中的SL要求。如果,则y忽略收到的PREQ消息;否则y执行步骤3。ySL<SL3.y通过执行SLCRM来判断x是否是可信节点,具体过程如下:
(1)y查询本地信誉度数据库查看是否存在关于x的直接信誉度评估结果。如果存在,则计算:()dirxyEω,并做如下判断:如果:()dirxyEω≥γ,说明x是可信的节点,y将返回Accept消息给x,同意提供转发服务。如果不存在或:()dirxyEω<γ,则y无法确定x是否可信,y将执行间接信誉度评估过程对x进行信誉度查询。
(2)根据间接信誉度评估结果,y通过执行恶意节点的识别与管理过程来判断x是否为恶意节点。
(3)如果y确定x为恶意节点,则y首先依据恶意节点的识别与管理方法对x做出惩罚或强迫隔离,然后发送Refuse消息给x,并且在本地信誉度数据库中记录关于x的综合信誉度评估结果。如果y判断x为可信的节点,y将发送Accept消息给x,同意提供转发服务。
c.当x收到y的Accept消息后,首先判断y的SL是否满足安全需求,如果不满足(即,),x将拒绝接受y为下一跳转发节点。如果满足,x将通过执行步骤3来判断y是否是恶意节点,并决定是否接受y为下一跳转发节点。ySL<SLx)5.反复执行步骤3和4,直到找到满足条件的路由。
d.如果存在多条满足要求的路径,我们将采用下述方法来选择最安全可靠的路径。假设为n条满足最低安全需求的路径的集合,为第i条路径中的第j个节点,(1sLs=nijNiL,1ijiN∈Lj=mij和分别为节点的信誉度值和安全等级,ijSLijNL(i)和L(i)SL分别为路径的信誉度值和安全等级,iL1iβ和2iβ分别为路径的信誉度和安全等级的权重因子,iL1iβ和2iβ的值可以依据具体服务的需要来设定。
1.2隐私信息的保护
CR-HWMP在建立路由的过程中,不仅能够有效的识别和管理恶意节点、防御内部攻击,还能够通过以下措施来实现对隐私信息的保护。
(1)基于节点的安全等级,依据具体服务对于安全等级的需求,预先设置能够参与路径建立的节点的最低安全等级,要求只有满足安全要求的节点才能参与选路,进一步提高了对内部攻击的防御,特别是由未被发现的恶意节点发起的内部攻击,实现对隐私信息的保护。
(2)基于节点的安全等级,使用分级密钥管理协议为不同等级的节点分发不同的密钥。预先规定低等级的节点无法获取高等级节点的密钥和读取数据包的内容。减少了隐私信息泄漏的可能,有效提高了对隐私信息保护的能力。
(3)根据数据包信息分为可修改和不可修改2种类型的特点,分别使用分级加密方法[7]和MerkleTree技术对CR-HWMP中的不可修改字段和可修改字段进行加密。严格的限制了对数据包内容的访问和修改,进一步实现了隐私信息的细颗粒度保护。
2.仿真实现与性能分析
2.1仿真设置
本文采用OPNET对SLCRM和CR-HWMP的性能进行验证和分析。仿真场景由面积为1000m×1000m,包含50个节点的矩形区域组成。物理层采用固定传输范围模型。MAC层采用IEEE802.11的DCF。节点产生的数据流为CBR流,数据速率为11M,数据包大小为1024字节。仿真时间为100秒。仿真结果是通过10次仿真实验得出的平均数据。
2.2仿真结果与性能分析
本节首先将SLCRM与文献[6]和[19]中提出的信誉机制(即,SLUR和FM)进行比较。然后,将CR-HWMP与HWMP协议和文献中提出的PA-SHWMP协议做出比较。比较中主要考虑以下性能指标。恶意节点识别率(MIR):识别恶意节点的概率和准确性;恶意节点请求成功率(MSR):恶意节点的请求被正常节点接受的比率;分组传输率(PDR):目的节点接收到的数据包数量与源节点发送的数据包数量的比值;端到端的平均时延(ED):数据包从源节点到目的节点所需要的平均时间。
2.3信誉机制的性能比较与分析
首先,我们将通过比较MIR和MSR来评估SLCRM、SLUR和FM的性能。图1(a)和(b)分别显示了三种机制的MIR在时间和恶意节点比率变化情况下的性能比较。
(a)中的仿真结果显示,随着时间的增长、节点信誉度评估的完成和节点间信任关系的建立,使得不确定性降低,3种机制的MIR也相应的增长。仿真的初始阶段,由于节点间的信任关系还没有建立,没有早期的节点信誉度可以提供参考,导致了高不确定性,因此SLCRM的MIR和SLUR和FM的很接近。然而,随着时间的增加,由于SLCRM采用跨层机制,充分考虑了各种不同因素对于恶意节点识别的影响,因此SLCRM的恶意节点识别能力和MIR性能都提升的比SLUR和FM快。
(b)针对网络中恶意节点比率变化的情况,对3种机制的MIR性能做出比较。由于恶意节点比率的增加,导致了可以用于评估节点信誉度的有效的节点交互行为和推荐信息减少,因此3种机制的MIR性能都随着恶意节点比率的增加而下降,但是,由于SLCRM用于检测恶意节点的方法和精确度比SLUR和FM要好,因此SLCRM下降的幅度要小于其它2种机制,表现出了更好的恶意节点容忍能力。对SLCRM、SLUR和FM的MSR性能做出比较。MSR指的是恶意节点的请求被正常节点接受的比率,MSR的值代表了信誉机制对恶意节点的识别的能力与效果。从中的结果可以看出,随着表现出协作行为的恶意节点的比率的增加,恶意节点的请求被接受的比率也逐渐的增加,然而,其中SLCRM的MSR的增长速度和幅度是所有机制中最低的。由于SLUR和FM对于恶意节点的处理方法采用的是直接的隔离,当被隔离后的恶意节点重新被允许进入网络并且做出一些协作的行为后,之前的恶意行为就可能被忽略,因此,重新做出恶意行为或发起内部攻击的时候就不容易被检测出来。SLCRM中对于恶意节点的处理采用的是先惩罚后隔离的方法,使得节点的恶意行为记录在网络中保存的时间比SLUR和FM更长,恶意节点需要花费更多的时间和提供更多的协作才能消除之前的恶意行为的影响,因此,SLCRM的MSR增长的速度和幅度是所有机制中最低的。
2.4路由协议的性能比较与分析
接着,我们将通过比较PDR和ED来评估HWMP、PA-SHWMP和CR-HWMP的性能。首先我们将比较HWMP、PA-SHWMP和CR-HWMP的分组传输率(PDR),比较的场景分为以下2种:只考虑恶意攻击,不考虑链路冲突;考虑恶意攻击和链路冲突同时存在。仿真结果。仿真结果显示了只存在恶意攻击时,三种协议的PDR比较结果。从中的结果可以看出,恶意节点的行为或发起的攻击能够严重的影响网络的PDR。当网络中不存在恶意节点时,三个协议都有较高的PDR,随着恶意节点的增多,三者的PDR都开始下降,不同的是,和HWMP、PA-SHWMP相比,CR-HWMP下降的速度更慢和幅度更小。原因在于CR-HWMP采用的信誉机制能够更准确的识别和隔离恶意节点,并且提供了从多条可靠路由中选择最佳路由的方法,从而有效的提高网络的PDR,改善了网络的性能。显示了同时存在链路冲突和恶意攻击的时候,三种协议的PDR比较结果。仿真结果表明当恶意攻击和链路冲突同时存在的时候,对网络的PDR的影响程度大大超过了只有恶意攻击存在的时候。由于链路的冲突将导致大量的丢包,而HWMP、PA-SHWMP采用的信誉机制没有考虑MAC层的链路冲突,因此,它们将由于链路冲突导致的丢包认为是节点的恶意行为,从而将许多正常节点识别为恶意节点并隔离,使得网络中能够由于传输的节点数量减少,加上链路冲突的存在,导致了网络PDR的大幅度下降,比较可以看出,下降了接近10%。反之,CR-HWMP综合考虑了节点的恶意行为和链路的冲突,因此CR-HWMP的PDR受到的影响不大。中针对路径包含的跳数不同的情况,对HWMP、PA-SHWMP和CR-HWMP的端到端平均时延(ED)进行了比较,仿真中我们设定路径的最大跳数为10跳。仿真结果显示,因为CR-HWMP需要更多的计算量来评估节点的信誉度、划分节点的等级、判断参与节点的安全等级和实现用户信息的隐私保护,因此CR-HWMP的ED比HWMP和PA-SHWMP要大,并且随着跳数的增加,它们之间的差距越。虽然CR-HWMP的ED较大,但是CR-HWMP有效的提高了网络对于内部攻击的防御和用户隐私信息的保护,并且,CR-HWMP的ED仍旧处于大多数服务许可的范围之内。综上所述,通过对HWMP、PA-SHWMP和CR-HWMP在分组传输率、平均时延等方面进行的比较,可以清楚地得出:
(1)CR-HWMP能够有效地识别和管理恶意节点,抵制诸如修改、黑洞和灰洞等内部攻击,实现隐私信息的保护,提高了整个网络的可靠性和安全性;
(2)CR-HWMP能够同时作用于恶意攻击和链路冲突的环境,具有很强的灵活性和适应性;
(3)CR-HWMP在提高网络安全性能的同时对于网络服务质量的影响不是很大。
3结束语
篇8
(一)基本情况
1.防雷安全监管责任按要求落实。我局制定了《涿州市气象局安全生产责任清单》,明确了防雷安全监管责任,并将防雷安全工作纳入安全生产责任制和地方政府考核评价指标体系中。
2.严格危化品企业防雷安全监管。建立健全涿州市防雷安全重点单位信息库,不定期对本市危化品企业进行防雷安全隐患排查,对存在安全隐患的企业要求限期整改。
3.建立防雷安全联合检查机制。我局与应急管理局开展部门间合作,明确对防雷安全责任主体的监管要求,开展联合行政执法检查,实施协同监管。
4.建立防雷管理经常性工作机制。与应急管理局建立部门联合协调监管防雷安全重点企业,特别是危化品企业,实现信息共通、共享。
5.按计划开展防雷安全日常监督执法。以“深化安全生产大排查大整治攻坚行动”为契机开展防雷安全检查,全面排查涿州市危化企业、易燃易爆场所,做到零容忍、全覆盖。
6.积极提升雷电监测预警能力。汛期前后,加强雷雨天气气象会商,提高雷电天气的预报预警准确度,完善雷电实时监测和短临预警业务系统,畅通与防雷安全重点单位之间信息交流,确保及时发送和接受雷电预警信息、雷电灾害信息等内容,实现信息互联互通。
(二)自查出的问题和整改措施
问题一:雷电监测预警能力不足
整改措施:
继续提高预警预报系统现代化水平。
(完成时限:2019年底 责任人:张雷)
问题二:部门联合检查力度不足
整改措施:
加强部门联合,增加执法检查力度。
(完成时限:2019年底 责任人:张雷)
二、人影作业安全管理方面
(一)基本情况
1.严格责任落实。我局已建立了《安全责任清单》《人工影响天气安全作业实施细则》《高炮使用维护保养制度》《人影作业安全事故处理流程》等,按照各项制度积极执行,确保责任落实到位。
2.加强人影作业安全标准化建设。我局于2011年对兰家营作业点进行标准化建设并备案;绘制了安全射界图并及时更新;每年年初多渠道人影作业公告保障人影工作的顺利开展;严格按照要求进行弹药运输和存储;每次作业都按照要求进行空域申请,在规定时间和范围开展人影作业。
3.加强人员队伍建设。人影作业事项已外托给保定市天双信息技术有限公司。人影作业点购置了安全帽、作业服、雨鞋等防护设备。
4.做好人影设备管理。每年3-4月对人影作业设备进行年检,定期维护保养;弹药购置使用符合《中国气象局办公室关于不达标人工影响天气作业炮弹火箭弹退出使用工作的通知》(气办发〔2018〕16号)规定情况;故障弹药和过期弹药按要求处理。
5.做好应急预案管理。制定了安全事故应急预案。
6.积极开展人影隐患排查。定期开展安全隐患排查,发现隐患及时整改,确保安全作业。
(二)自查出的问题和整改措施
问题一:因作业时间紧急和作业环境差等原因,空域申请没有完全按要求留痕。
整改措施:
严格按照要求,制作涿州市空域申请登记本,注明空域申请人、允许作业时间、空域批准人等,每次作业及时做好记录备案。
(完成时限:2019年底 责任人:人影作业负责人)
问题二:没有及时与地方安全管理部门联合开展人影安全督查。
整改措施:及时与地方安全管理部门联系,适时联合开展人影安全督导检查。
(完成时限:2019年底 责任人:张雷)
三、网络安全管理方面
(一)基本情况
1.严格落实网络安全责任制。建立网络安全工作领导小组,党支部领导班子主要负责人张雷同志作为第一责任人,纪检书记周丹为副组长,其他办公室工作人员为成员。按照《涿州市气象局网络信息安全责任制》内容要求,把网络安全纳入重要议事日程。做好网络安全工作财政预算支持,做好网络安全设备保障,加强对网络信息安全的保障力度,坚持统筹协调开展网络安全检查,定期在局内组织召开网络安全宣传教育培训。
2.积极落实网络安全等级保护工作。按《信息安全等级保护管理办法》开展网络信息定级、备案、测评、整改,新建信息系统开展网络安全定级,开展网络安全建设。
3.加强网络安全技术防护。做好气象信息系统、政府网站、手机服务端和显示屏的网络安全技术防护工作,加强网络安全监视。
4.健全网络安全管理制度。按照保定市网络安全管理要求,规范气象数据使用和扩散范围,建立了《涿州市气象局网络安全管理制度》。
(二)自查出的问题和整改措施
问题一:网络安全管理人员能力不足
整改措施:
加强网络安全管理人员素质的培训,提升网络安全管理水平。
(完成时限:2019年底 责任人:张雷)
四、制氢用氢安全管理方面
我局不涉及此项工作。
五、内部安全日常管理方面
(一)基本情况
1.建立内部安全生产管理机构。成立局内安全生产管理小组,张雷局长任组长,纪检书记周丹同志为副组长,王新同志、张萌同志、郑文文同志为成员,明确安全生产管理职责,确保责任落实到人。
2.严格执行内部安全生产管理制度。根据保定市气象局内部安全生产检查要求,认真开展内部安全检查,每周按要求上报《气象局内部安全生产检查表》。
3.细化安全生产责任落实。根据《涿州市气象局安全生产责任书》,明确安全生产责任,明确张雷局长作为第一责任人,责任细化到岗、落实细化到人。
4.做好安全生产工作部署。由主要负责人张雷局长主持召开安全生产工作部署会,制定和落实安全工作督查。
5.认真排查安全隐患。组织全局职工学习消防安全知识,重点部位配备消防灭火器,并保证人人会用。完善了车辆管理制度,专车专人负责,定时定点维修,驾驶人员严格遵守交通法律法规,坚决杜绝了公车私用和违章驾驶、酒后驾驶、疲劳驾驶。加强用水用电安全管理,节约用电用水,严查电源、插座、用电设施,谨防设备漏电,确保用电安全。为加强内部安全管理,我局组织开展消防安全应急演练。通过演练,全体干部职工进一步增强了安全意识,进一步提高了应对突发事件快速反应能力。
篇9
理解CISP知识体系
CISP的核心在于将保障贯穿于整个知识体系。保障应覆盖整个信息系统生命周期,通过技术、管理、工程过程和人员,确保每个阶段的安全属性(保密性、完整性和可用性)得到有效控制,使组织业务持续运行。IT作为保障业务的重要手段和工具成为传统保障目的的核心。由于风险会影响业务的正常运行,因此,降低风险对业务的影响是保障的主要目标(如图)。在建立保障论据的过程中,首先应该考虑的是组织业务对IT的依赖程度;其次要考虑风险的客观性;第三要考虑风险消减手段的可执行度。CISP从体系结构上提供了信息安全规划设计的良好思路和方法论,在整个课程体系中涵盖了从政策(战略层)到模型、标准、基线(战术层)的纵向线条,同时在兼顾中国国情的情况下,系统介绍国际常用评估标准、管理标准和国家相关信息安全标准与政策。
根据CISP知识体系建立安全规划设计
安全规划是信息安全生命周期管理的起点和基础,良好的规划设计可以为组织带来正确的指导和方向。根据国家《网络安全法》“第三十三条建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”
1.通过保障的思想建立安全规划背景
信息安全规划设计可以根据美国信息保障技术框架(IATF)ISSE过程建立需求,本阶段可对应ISSE中发掘信息保护需求阶段。根据“信息安全保障基本内容”确定安全需求,安全需求源于业务需求,通过风险评估,在符合现有政策法规的情况下,建立基于风险与策略的基本方针。因此,安全规划首先要熟悉并了解组织的业务特性,在信息安全规划背景设计中,应描述规划对象的业务特性、业务类型、业务范围以及业务状态等相关信息,并根据组织结构选择适用的安全标准,例如国家关键基础设施的信息安全需要建立在信息安全等级保护基础之上、第三方支付机构可选CISP知识域简图择PCI-DSS作为可依据的准则等。信息系统保护轮廓(ISPP)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。传统的风险评估可以基于GB/T20984《信息安全风险评估规范》执行具体的评估,评估分为技术评估与管理评估两部分。从可遵循的标准来看,技术评估通过GB/T22240—2008《信息安全等级保护技术要求》中物理安全、网络安全、系统安全、应用安全及数据安全五个层面进行评估;管理安全可以选择ISO/IEC27001:2013《信息技术信息安全管理体系要求》进行,该标准所包含的14个控制类113个控制点充分体现组织所涉及的管理风险。在工作中,可以根据信息系统安全目标来规范制定安全方案。信息系统安全目标是根据信息系统保护轮廓编制、从信息系统安全保障的建设方(厂商)角度制定的信息系统安全保障方案。根据组织的安全目标设计建设目标,由于信息技术的飞速发展以及组织业务的高速变化,一般建议建设目标以1-3年为宜,充分体现信息安全规划设计的可实施性,包括可接受的成本、合理的进度、技术可实现性,以及组织管理和文化的可接受性等因素。
2.信息系统安全保障评估框架下的概要设计
概要设计的主要任务是把背景建立阶段中所获得的需求通过顶层设计进行描述。本阶段可对应ISSE中定义信息保护系统,通过概要设计将安全规划设计基于GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》进行模块化划分,并且描述安全规划设计的组织高层愿景与设计内涵;在概要设计中,还应该描述每个模块的概要描述与设计原则。设计思路是从宏观上描述信息安全规划设计的目的、意义以及最终目标并选择适用的模型建立设计原则。本部分主要体现信息安全保障中信息系统安全概念和关系。根据《网络安全法》相关规定,顶层设计可以建立在信息安全等级保护的基础上,综合考虑诸如建立安全管理组织、完善预警与应急响应机制、确保业务连续性计划等方面GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》提供了一个优秀的保障体系框架。该标准给出了信息系统安全保障的基本概念和模型,并建立了信息系统安全保障框架。该标准详细给出了信息系统安全保障的一般模型,包括安全保障上下文、信息系统安全保障评估、信息系统保护轮廓和信息系统安全目标的生成、信息系统安全保障描述材料;信息系统安全保障评估和评估结果,包括信息系统保护轮廓和信息系统安全目标的要求、评估对象的要求、评估结果的声明等。信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。策略体现的是组织的高层意旨,模型与措施作为战术指标分别为中层和执行层提供具体的工作思路和方法,以完成设计的具体实现。当信息安全满足所定义的基本要素后,为每个层面的设计提出概要目标,并在具体的设计中将其覆盖整个安全规划中。
3.实现建立在宏观角度的合规性通用设计
通用设计可对应ISSE中设计系统体系结构,本阶段是整个安全规划设计的核心部分,本阶段必须全面覆盖背景建立阶段所获得的安全需求,满足概要设计阶段所选择的模型与方法论,全面、系统的描述安全目标的具体实现。通用安全设计是建立在宏观角度上的综合性设计,设计首先将各个系统所产生的共同问题及宏观问题统一解决,有效降低在安全建设中的重复建设和管理真空问题。在通用设计中,重点针对组织信息安全管理体系和风险管理过程的控制元素,从系统生命周期考虑信息安全问题。(1)管理设计在信息安全管理体系ISMS过程方法论中,可遵循的过程方法是PDCA四个阶段:首先,需要在P阶段解决信息系统安全的目标、范围的确认,并且获得高层的支持与承诺。安全管理的实质就是风险管理,管理设计应紧紧围绕风险建立,所以,本阶段首要的任务是为组织建立适用的风险评估方法论。其次,管理评估中所识别的不可接受风险是本阶段主要设计依据。通过D环节,需要解决风险评估的具体实施以及风险控制措施落实,风险评估仅能解决当前状态下的安全风险问题,因此,必须建立风险管理实施规范,当组织在一定周期(例如1年)或者组织发生重大变更时重新执行风险评估,风险评估可以是自评估,也可以委托第三方进行。本环节的设计必须涵盖管理风险中所有不可接受风险的具体处置,从实现而言,重点关注管理机构的设置与体系文件的建立和落实。第三个环节是建立有效的内审机制和监测机制,没有检测就没有改进,通过设计审计体系完成对信息安全管理体系的动态运行。第四个环节,即A环节,是在完成审计之后针对组织是否有效执行纠正措施的落实设计审计跟踪和风险再评估过程。A环节既是信息安全管理体系的最后一个环节,也是新的PDCA过程的推动力。(2)技术设计技术设计主要是建立在组织平均安全水平基础上,应可适用于组织所有的系统和通用的技术风险。设计可遵循多种技术标准体系,首先建立基于信息安全等级保护的五个层面技术设计要求。通过美国信息保障技术框架建立“纵深防御”原则,其具体涉及在访问控制技术和密码学技术支撑下的物理安全、网络安全、系统安全、应用安全和数据安全。技术设计可在原有的技术框架下建立云安全、大数据安全等专项技术安全设计,也可在网络安全中增加虚拟网络安全设计等方式,应对新技术领域的安全设计。技术设计可以包括两个主要手段:第一,技术配置。技术配置是在现有的技术能力下通过基于业务的安全策略和合规性基线进行安全配置。常见的手段包括补丁的修订、安全域的划分与ACL的设计、基于基线的系统配置等手段;第二,技术产品。技术产品是在现有产品不能满足控制能力时通过添加新的安全产品结合原有的控制措施和产品统一部署、统一管理。在技术设计中,必须明确的原则是产品不是安全的唯一,产品也不是解决安全问题的灵丹妙药,有效的安全控制是通过对产品的综合使用和与管理、流程、人员能力相互结合,最终形成最佳的使用效果。(3)工程过程设计工程过程设计重点考虑基于生命周期每个阶段的基于安全工程考虑的流程问题,在信息系统生命周期的五个层面。信息安全问题应该从计划组织阶段开始重视,在信息系统生命周期每个阶段建立有效的安全控制和管理。工程过程包括计划组织、开发采购、实施交付、运行维护和废弃五个阶段,本阶段的设计主要通过在每个阶段建立相应的流程,通过流程设计控制生命周期各个阶段的安全风险。在计划组织(需求分析)阶段,体现信息安全工程中明确指出的系统建设与安全建设应“同步规划、同步实施”,体现《网络安全法》中“三同步”的要求。在开发采购阶段,通过流程设计实现软件安全开发的实现和实现供应链管理。实施交付阶段,关注安全交付问题,应设计安全交付流程和安全验收流程。运行维护阶段要体现安全运维与传统运维差异化,安全运维起于风险评估,应更多关注预防事件的发生,事前安全检查的基线设计、检查手段及工具的选择和使用根据设备的不同重要程度建立不同的检查周期;当系统产生缺陷或者漏洞时,设计合理的配置管理、变更管理及补丁管理等流程解决事中问题;当事件已经产生影响时,可以通过预定义的应急响应机制抑制事件并处置事件;当事件造成系统中断、数据丢失以及其他影响业务连续性后果时,能够通过规划中的灾难恢复及时恢复业务。废弃阶段通过流程控制用户系统在下线、迁移、更新过程中对包含有组织敏感信息的存储介质建立保护流程和方法,明确废弃过程中形成的信息保护责任制,并根据不同的敏感采取不同的管理手段和技术手段对剩余信息进行有效处置。(4)人员设计人员安全是信息安全领域不可或缺的层面,长期以来,过于关注IT技术的规划设计而忽略了人的安全问题,内部人员安全问题构成了组织安全的重要隐患,人为的无意失误造成的损害往往远大于人为的恶意行为。人员设计重点关注人员岗位、技术要求、背景以及培训与教育,充分体现最小特权、职责分离及问责制等原则。根据《网络安全法》第四章要求,关键基础设施应建立信息安全管理机构,并设置信息安全专职人员。在人员设计中还应充分考虑到第三方代维人员的管理及供应商管理等新问题的产生。
4.构建等级化保护的层面间设计
篇10
在业务层面上,媒体资产的价值通过节目播放的方式以广播电视节目内容的形式得到体现。业务以安全、可靠、符合法规的方式播放节目和传送节目的是播控系统的业务目标。业务的主要内容就是考虑如何在播控系统架构各个层级的基础上实现这个目标。本文参考并优化、扩展了文献[1]中定义的播控系统安全模型。从模型的顶部可看到,播控系统中应首先包含业务需求(设计需求)、等保需求、总局安播需求这三部分,其中业务需求是整个播控系统的核心,等保需求和总局安播需求则是国家政策法规的要求,这三个要素是平行关系,贯穿播控系统的各个环节。从模型的侧面可看到,播控业务的作业对象是媒体资产,媒体资产的传递和管理则依赖于系统软件,系统软件如要完成媒体资产传递、播出和管理功能则需依赖于信号连接与网络基础设施,而全部的作业逻辑关系则必要依赖于系统硬件和物理环境,各要素是一个层级分明的层次关系。从模型的正面可看到,播控系统安全离不开三大要素:安全技术、安全管理和安全运维,它们构成安全模型的主体:1.安全技术要素,是实现播控系统安全的技术手段。它需运行于良好的物理环境基础上,才能为业务提供安全保障。在实际建设中,应合理划分播控系统的安全域,以基础网络为平台,做好系统边界安全防护,达到安全播出的目的。2.安全管理要素,包含两个子要素:安全管理组织和安全管理策略。安全管理组织即表明系统内每个人都对播控系统安全负有责任,应根据每个人所扮演的角色,组建完善的组织结构,明确不同角色在系统安全保障工作中的职责,对安全风险进行有效控制。安全管理策略则一整套标准化、规范化后的系统安全管理规定,它包括安全策略、安全规范、安全操作规程和细则等方面,涉及管理和技术要素,覆盖播控系统的终端、网络、系统和应用等多个方面。3.安全运维要素,包含两个子要素:安全运维风险和安全运维管理,即表明在系统运维过程中,既存在风险,又需要良好的管理。建立一支优秀的运维团队,配合先进的运维仪器,可提升系统安全运行水平。下面对影响播控系统安全的安全技术、安全管理、安全运维三大要素的基本要求进行逐一分析,并给出应对常见问题的策略。
安全技术要求及对策
环境安全技术要求及对策播控系统所使用的IT设备较传统视音频设备而言,对基础环境的要求更高,机房环境温湿度改变,防静电、防雷、接地等措施不到位都会对系统的安全播出造成影响。供配电技术要求及对策GB/T2887-2000《电子计算机场地通用规范》规定的供电质量要求。供电系统常见问题及对策。接地技术要求及对策接地系统按照用途又可分为直流接地、交流工作接地、安全保护接地、防雷接地和防静电接地。GB/T2887-2000《电子计算机场地通用规范》规定的各种接地电阻要求。应严格按照GB/T2887-2000《电子计算机场地通用规范》的规定进行接地系统的建设。温湿度和静电防护技术要求及对策按照GB50174-2008《电子信息系统机房设计规范》的要求,机房温湿度的要求。常见安全问题及对策。安全域规划技术要求及对策安全域划分的目标是把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题,是实现大规模复杂信息系统安全等级保护的有效方法。要保证播控系统网络安全,就需要在其内部采用网络纵深防御技术,根据需要划分出多个安全等级不同的区域。通常来说安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。安全域规划应遵循以下基本原则:1.等级保护原则根据安全域在业务系统中的重要程度以及考虑风险威胁、安全需求、安全成本等因素,将其划为不同的安全保护等级并采取相应的安全保护技术、管理措施,以保障业务支撑网络的信息安全。根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。2.安全最大化原则对播控系统的安全防护必须要使其在全局上达到要求的安全等级,即实现安全的最大化防护,同时满足多个安全域的保护策略。播控系统安全防护的核心是保证与播出相关的信息系统具备与其安全保护等级相适应的安全保护能力。参照GB/T22039《信息安全技术信息系统安全等级保护基本要求》,安全防护基本要求包含技术要求、物理要求和管理要求。根据广播电视安全播出管理规定,全国各级播出单位在机房环境要求和播出管理要求方面也有统一要求。按照安全最大化原则,应当在播控系统安全建设时,充分考虑以下安全要求:1)纵深的防御体系在采取由点到面的各种安全措施时,系统整体上还应保证各种安全措施的组合从外到内构成一个纵深的安全防御体系,保证信息系统整体的安全保护能力。应根据各生产系统与播控系统的相关度,构建业务安全防御系统;同时还应从基础网络、系统边界、计算环境(主机、应用)等各个层次落实各种安全措施,形成纵深防御体系。2)采取互补的安全措施在将各种安全控制组件集成到播控系统中时,应考虑各个安全控制组件的互补性,关注各个安全控制组件在层面内、层面间和功能间产生的连接、交互、依赖、协调、协同等相互关联关系,保证各个安全控制组件共同综合作用于播控系统的安全功能上,使得播控系统的整体安全保护能力得以保证。3)进行集中的安全管理为了保证分散于各个层面的安全功能在统一策略的指导下实现,各个安全控制组件在可控情况下发挥各自的作用,应建立安全管理中心,集中管理信息系统中的各个安全控制组件,支持统一安全管理。4)业务逻辑性原则根据播控业务流作为安全域划分的原则之一,将安全需求较高且风险较低的部分规划为播控系统的核心计算部分,逻辑上划分至业务逻辑的最内层,反之则在最外层。
基础网络技术要求及对策传输信号的安全防护播控系统中传输介质一般为光缆和同轴电缆。1.光缆介质光缆的布线指标应符合GB50312-2007《综合布线工程验收规范》中相应的技术要求,其中光缆连接器应满足表8要求。光缆布线信道在规定的传输窗口测量出的最大光衰减应不超过表9的规定,该技术指标要求已包括接头与连接插座的衰减。2.同轴电缆介质对于数字信号系统,尤其是高清信号系统,因其高频的数字特性,电缆自身的性能成为影响信号传输的一个重要因素。数字信号的劣化具有非线性过程,在选择电缆时,应比较电缆的参数以及测量电缆的极限长度,以确定电缆的安全传输长度。表10为光缆和电缆布设和使用维护中常见的问题及对策。3.3.2网络传输的安全防护网络传输的可靠性可通过链路的传输速率、吞吐率、传输时延和丢包率等指标反映,根据GB/T21671-2008《基于以太网技术的局域网系统验收测评规范》的规定,基础局域网络的链路传输技术指标应满足表11至表14的要求。另,链路传输时延的指标应满足:在1518字节帧长情况下,双向最大传输时延均应≤1ms。表15为常见的几种安全问题及对策。3.4业务平台技术要求及对策3.4.1业务平台的安全防护播控系统内部包括大量的服务器、工作站等计算机设备。作为信息存储、传输、应用处理的基础设施,服务器、操作终端在感染病毒后可能造成系统变慢,甚至瘫痪,可通过以下手段提高计算机类设备的安全防护能力:1.通过身份鉴别技术加强访问控制对登录操作系统和数据库系统的用户使用强口令进行身份标识和鉴别,口令应有复杂度要求并定期更换、长度不得小于8位、应是字母和数字的混合,用户名和口令禁止相同:等级保护三级以上的播控系统还应根据业务系统的实际情况采用两种或两种以上组合的鉴别技术对用户进行身份鉴别,身份鉴别信息至少有一种是不可伪造的。应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。应该对网络设备进行基本安全配置,关闭不必要的服务和端口;应对网络设备的管理员登录地址进行限制,至少控制到IP地址;当对网络设备进行远程管理时,应采用HTTPS、SSH等远程管理手段,防止鉴别信息在网络传输过程中被窃听;应实现网络设备特权用户的权限分离;能够通过安全的网络管理协议(如SNMPV3及以上版本)提供网络设备的监控与管理接口。2.通过防护软件防范恶意代码播控系统根据需要部署具有统一管理功能的恶意代码防护软件,并且建议使用与安全边界防护中不同特征库的软件,并利用离线更新、手工更新的方式根据需要进行恶意代码库更新。3.通过补丁管理提高系统健壮性播控系统应部署系统补丁管理系统,对补丁文件进行统一管理,但是由于播控系统服务器部分需要进行不间断运行,且对系统稳定性要求很高,故此项设计内容应根据风险评估的结果进行实施判断:当安装补丁所带来的系统不稳定、重启风险大于由系统漏洞所带来的安全隐患时,不要安装系统补丁,反之安装。确认进行补丁更新时,应先在测试环境进行测试后方可进行生产环境的更新,且应具有回滚能力,防止关键服务器出现由此带来的安全问题时可以做到及时恢复。4.通过冗余配置提高系统可靠性播控系统内的播出服务器、播控工作站、数据库服务器、核心网络交换机、播出通道、播出切换设备等关键设备应进行冗余配置并支持单机故障下的主备切换,采用应急切换设备的,应具有自动或手动切换功能,并能够断电直通。应配置独立的主、备传输设备,主、备信号传输应具有两条不同路由的传输通路,传输设备应具有双电源;采用编码复用方式传输的,应配置在线热备编码复用设备。传输设备、编码复用设备在断电或者重启后,应保留原有配置信息。5.通过安全检测加强对系统的安全控制为了及时发现可能出现并影响安全播出的端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等行为,应在播控系统内或合理的位置进行入侵检测保护或入侵防御保护,并且当发现遭受攻击行为时应具备一定的保护恢复措施,可在一定程度上降低由异常网络流量所带来的安全影响。
应用平台的安全防护安全播出是播控系统业务的最终目标,也正是这一目标对安全性提出了高要求,决定了播控系统应用平台需提高以下几个方面的能力来实现安全播出:1.视频服务器、AV安全通路等设施的可用性;2.应急能力,如紧急播出手段、电力应急保障等;3.运维能力等。例如,为了提高播控工作站的可靠性,应使用主备互备结构;为了提高播出信息的可靠性,应将播控系统的串联单、播出状态等关键信息写到数据库,同时写到播控本地磁盘,一旦数据库无法访问,本地数据文件仍能支持播出工作;为了提高应用服务安全,播控系统的应用接口服务、调度服务均应采用高可用(HA)机制,当一个节点上的服务停止工作时,另外节点的服务能及时接管并继续运行;为了提高迁移服务的可靠性,迁移服务器设计为集群方式,并且支持断点续迁。数据安全防护网络化环境下,收录、制作、播出等关键业务已经完全数据化,数据损坏将危及安全播出,且数据的丢失意味着资产的损失。提高数据安全防护能力,可以通过以下两种方式:1.通过数据冗余增强存储设备的可靠性包括通过RAID阵列、集群或存储网格等技术,增强存储设备的可靠性;通过本地-中心双份存储、备份-恢复机制、异地容灾机制、同步-持续性数据保护机制等技术
- 上一篇:采购业务自查情况报告
- 下一篇:安全大检查隐患排查报告
相关期刊
精品范文
10网络监督管理办法