信息安全审计范文
时间:2023-04-11 23:36:25
导语:如何才能写好一篇信息安全审计,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
doi:10.3969/j.issn.1673 - 0194.2015.08.012
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)08-0019-01
近年来,随着办公业务对手机软件相关信息系统的依赖越来越高,APP应用软件信息系统存在的风险对业务的潜在影响也越来越大。解决针对业务信息内容的篡改操作行为的监控管理的问题,必须要有一种有效的安全技术手段对内部员工、运行维护人员以及第三方人员的上网行为、内网行为、操作行为等进行有效的监控和管理,并对其行为趋势进行分析和总结。
1 APP应用信息安全审计定义
为了APP应用信息系统的安全、可靠与有效,由独立于审计对象的IT审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IT审计对象的最高领导,提出问题与建议的一连串的活动称为IT审计。IT审计就是信息系统审计,也称IT监查。
2 APP应用信息安全审计的实现
要实现APP应用信息安全审计,保障计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),需要对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、网络设备、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。
2.1 合规性审计
做到有效控制IT风险,尤其是操作风险,对业务的安全运营至关重要。因此,合规性审计成为被行业推崇的有效方法。安全合规性审计指在建设与运行IT系统中的过程是否符合相关的法律、标准、规范、文件精神的要求一种检测方法。这作为风险控制的主要内容之一,是检查安全策略落实情况的一种手段。
2.2 日志审计
基于日志的安全审计技术是通过SNMP、SYSLOG或者其他的日志接口从网络设备、主机服务器、用户终端、数据库、应用系统和网络安全设备中收集日志,对收集的日志进行格式标准化、统一分析和报警,并形成多种格式和类型的审计报表。
2.3 网络行为审计
基于网络技术的安全审计是通过旁路和串接的方式实现对网络数据包的捕获,进行协议分析和还原,可达到审计服务器、用户终端、数据库、应用系统的安全漏洞,审计合法、非法或入侵操作,监控上网行为和内容,监控用户非工作行为等目的。网络行为审计更偏重于网络行为,具备部署简单等优点。
2.4 主机审计
主机安全审计是通过在主机服务器、用户终端、数据库或其他审计对象中安装客户端的方式来进行审计,可达到审计安全漏洞、审计合法和非法或入侵操作、监控上网行为和内容以及向外拷贝文件行为、监控用户非法行为等目的。主机审计包括主机的漏洞扫描产品、主机防火墙和主机IDS/IPS的安全审计功能、主机上网和上机行为监控、终端管理等类型的产品。
2.5 应用系统审计
应用系统安全审计是对用户在业务应用过程中的登录、操作、退出的一切行为通过内部截取和跟踪等相关方式进行监控和详细记录,并对这些记录按时间段、地址段、用户、操作命令、操作内容等分别进行审计。
2.6 集中操作运维审计
集中操作运维审计侧重于对网络设备、服务器、安全设备、数据库的运行维护过程中的风险审计。
运维审计的方式不同于其他审计,尤其是维护人员为了安全的要求,开始大量采用加密方式,如远程桌面协议(Remote Desktop Protocol,RDP)、SSL等,加密口令在连接建立的时候动态生成,一般的针对网络行为进行审计的技术是无法实现的。
3 审计系统的实现
通过对6类审计产品的综合应用,可以形成较完备的APP应用信息系统安全审计应用系统,对整个网络与信息系统中的网络、主机、应用系统、数据库及安全设备等进行安全审计,且可以支持分布式跨网审计,并进行集中统一管理,达到对审计数据综合的统计与分析,更有效地防御外部的入侵和内部的非法违规操作,最终起到保护信息和资源的作用。
参考网络与信息系统安全审计应用模型,企业既可以采取单项逐一建设方式,也可以采用多项综合建设方式建立内部审计应用系统。对于拥有分(子)公司且不在同一地区的企业,也可以通过城域网络把多个分(子)公司统一起来,进行集中建设,统一管理。
4 结 论
通过整合市面上多种不同类型的审计产品,按照网络与信息系统安全审计应用模型,采用“统一规划、分步实施”的方式,可以在企业内部建立起严格监控的网络与信息系统安全审计应用平台,提升企业信息化日常运维及操作的安全性。
主要参考文献
[1]胡克瑾.IT审计[M].北京:电子工业出版社,2002.
篇2
关键词:审计;信息化,安全保障体系;主机审计
审计是客观评价个人,组织、制度、程序、项目或产品。审计执行是以确定有效性和可靠性的信息,还提供了一个可内控的评估系统。审计的目标是表达人、组织、系统等的评估意见,审计人员在测试环境中进行评估工作。审计必须出示合理并基本无误的报表,通常是利用统计抽样来完成。审计也是用来考察和防止虚假数据及欺骗行为,检查、考证目标的完整性、准确性,以及检查目标是否符合既定的标准、尺度和其它审计准则。实现审计的信息化,有利于管理层迅速准确的做出决定,对于政企业发展、社会经济的进步都具有重要作用。目前,我国的审计工作尚存在性质认定模糊、工作范围过于狭窄等问题,有待进一步加强和改进。
审计的基础工作是内部审计,内审是审计监督体系中不可或缺的重要组成部分,是全面经济管理必不可少的手段,是加强任何机构内部管理的必要,推动经济管理向科学化方向发展的重要环节也是审计。因此说审计部门是其他监督部门不能代替的,促进党风廉政建设、加强对党政领导干部及管理人员的监督都可以通过审计来完成。审计应用与高新技术机构中,在防范风险中发挥着重要作用,也有助于领导层做出正确决策。
一、审计工作的现状及存在的问题
随着我国经济迅猛发展,审计监督力度不断增强,审计范围也不断扩大。当前,审计方式已由财政财务审计向效益审计发展,由账项基础审计向制度基础审计、风险基础审计发展,由事后审计向事中、事前审计发展。审计管理上建立审计质量控制体系,要求审计机关把审计管理工作前移,把质量控制体系贯穿与审计工作中。在此趋势下,传统的审计方法暴露出其效率低、审计范围小等劣势,使得完成审计任务,达到审计目标越发缺乏及时性。
(一)内部审计性质认定较为模糊。内部审计是市场经济条件下,基于加强经营管理的内在需要,也是内部审计赖以存在的客观基础。但是,现代内部审计的产生却是一个行政命令产物,强调外向。这种审计模式使人们对内部审计在性质认定上产生模糊,阻碍了内部审计的发展。内部审计很难融入经营管理中,审计工作很难正常开展,很难履行监督评价职能和开展保证咨询活动,因此就不能充分发挥其应有的内向的作用。
(二)内部审计工作范围过于狭窄。内部审计的目的在于为组织增加价值并提高组织的运作效率,其职能是监督和服务。但是,我国内部审计工作的重心局限在财务收支的真实性及合规性审计。长久以来内部审计突出了监督职能,而忽视了服务职能。内部审计认识水平、思想观念的束缚以及管理体制等诸多因素,影响和阻碍着内审作用的有效发挥。原因有会计人员知识水平、业务素质不高,也有不重视法律、法规的因素,还有监管不力、查处不严的原因。目前内部审计尚处在查错阶段,停留在调账、纠正错误上,还不能多角度、深层次分析问题,没有较国际先进的审计理念,我国内部审计的作用尚待开发。审计人员的计算机知识匮乏,不适应电算化、信息化的迅速发展。目前多数审计人员硬件知识掌握不熟练,软件知识了解也不足,因此不能有效地评估信息系统的安全性、效益性。由于计算机审计软件开发标准不同,功能也不完整,因此全面推广计算机辅助审计就有一定难度,导致审计人员的知识和审计手段滞后于信息化的发展。
二、信息化审计体系的健全
当前国家审计信息化发展的趋势是建立审计信息资源的标准化、共享化、公开化,逐步达到向现代审计方式的转变。这一趋势是随着当前科学发展、和谐社会的推进,国家确立的公共财政建设、公共服务的实施、公共产品的提供应运而生的,三个“公共”的主旨是:国家财政资金的使用更注重民生;使用重点更注重服务;使用效益更注重民意。
信息安全审计是任何机构内控、信息系统治理、安全风险控制等不可或缺的关键手段。收集并评估证据以决定一个计算机系统是否有效地做到保护资产、维护数据完整、完成目标,同时能更经济的使用资源。信息安全审计与信息安全管理密切相关,信息安全审计的主要依据是出于不同的角度提出的控制体系的信息安全管理相关的标准。这些控制体系下的信息化审计可以有效地控制信息安全,从而达到安全审计的目的,提高信息系统的安全性。由此,国际组织也制定了相关文件规范填补信息系统审计方面的某些空白。例如《信息安全管理业务规范》通过了国际标准化组织ISO的认可,正式成为国际标准。我国法律也针对信息安全审计制定出了《中华人民共和国审计法》、《国务院办公厅关利用计算机信息系统开展审计工作有关的通知》等文件,基本规范了内部审计机制,健全了内部审计机构;强调机构应加强内审工作,机构内部要形成有权就有责、用权受监督的最佳氛围;审计委员会直接对领导班子负责,其成员需具有相应的独立性,委员会成员具良好的职业操守和能力,内审人员应当具备内审人员从业资格,其工作范围不应受到人为限制。内部审计机构对审计过程中发现的重大问题,视具体情况,可以直接向审计委员会或者领导层报告。
三、主机系统安全审计
信息技术审计,或信息系统审计,是一个信息技术基础设施控制范围内的检查。信息系统审计是一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维护数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效地使用等方面做出判断的过程。
以技术划分,信息化安全审计主要分为主机审计、网络审计、应用审计、数据库审计,综合审计。简单的说获取、记录被审计主机的状态信息和敏感操作就是主机审计,主机审计可以从已有的系统审计记录中提取相关信息,并以审计规则为标准来分析判断被审计主机是否存在违规行为。总之,为了在最大限度保障安全的基础上找到最佳途径使得业务正常工作的一切行为及手段,而对计算机信息系统的薄弱环节进行检测、评估及分析,都可称作安全审计。
主机安全审计系统中事件产生器、分析器和响应单元已经分别以智能审计主机、系统中心、管理与报警处置控制台来替代。实现主机安全系统的审计包括系统安全审计、主机应用安全审计及用户行为审计。智能审计替代主机安装在网络计算机用户上,并按照设计思路监视用户操作行为,同时智能分析事件安全。从面向防护的对象可将主机安全审计系统分为系统安全审计、主机应用安全审计、用户行为审计、移动数据防护审计等方面。
四、待解决的若干问题
计算机与信息系统广泛使用,如何加强对终端用户计算机的安全管理成为一个急需解决的问题。这就需要建立一个信息安全体系,也就是建立安全策略体系、安全管理体系和安全技术体系。
保护网络设备、设施、介质,对操作系统、数据库及服务系统进行漏洞修补和安全加固,对服务器建立严格审核。在安全管理上完善人员管理、资产管理、站点维护管理、灾难管理、应急响应、安全服务、人才管理,形成一套比较完备的信息系统安全管理保障体系。
防火墙是保证网络安全的重要屏障,也是降低网络安全风险的重要因素。VPN可以通过一个公用网络建立一个临时的、安垒的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。借助专业的防DDos系统,可以有效的阻止恶意攻击。信息系统的安全需求是全方位的、系统的、整体的,需要从技术、管理等方面进行全面的安全设计和建设,有效提高信息系统的防护、检侧、响应、恢复能力,以抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。严格的安全管理制度,明确的安全职责划分,合理的人员角色定义,都可以在很大程度上减少网络的安全隐患。
从战略高度充分认识信息安全的重要性和紧迫性。健全安全管理组织体系,明确安全管理的相关组织、机构和职责,建立集中统一、分工协作、各司其职的安全管理责任机制。为了确保突发重大安全事件时,能得到及时的响应和支援,信息系统必须建立和逐步完善应急响应支援体系,确保整个信息系统的安全稳定运行。
参考文献:
[1]宋新月,内部审计在经济管理中的重要作用浅析[J],知识经济,2009
篇3
安全技术需自主研发
网络信息安全行业不是普通行业,是关系到国家安全的特殊行业,中国国产企业在从事信息安全行业时,需要有强烈的爱国主义情怀和刻苦研发技术的实干精神。
表示,中国的信息安全更应重视核心技术的自主研发能力。在电子银行与移动支付兴起的今天,金融业务中电子银行和证券等领域面临着网络攻击、病毒侵扰、非法窃取账户信息、客户信息泄漏等新的信息安全问题。众人科技研发的‘iKEY多因素动态密码身份认证系统’正是针对信息安全问题所研发的认证系统。
记者了解到,“iKEY多因素动态密码身份认证系统”是基于时间同步技术的多因素认证系统,该系统已获得了国家密码管理局颁发的国内首张动态口令产品证书,相关的专用安全芯片也获得了国内产品型号证书。
去介质下的认证技术
最新数据显示,截止2015年底,全国网民数规模已达到6.88亿人,手机网民数达到6.2亿人,占网民总数的90.1%,其中网购用户规模达到4.13亿,比例高达六成;截至2015年12月,网上支付用户规模达4.16亿人,手机网上支付用户规模达3.58亿人,增长率为64.5%。网民手机网上支付的比例由2014年底的39.0%提升至57.7%。
庞大的网民逐渐使用起网上支付这种便捷移动的方式,但背后却有着巨大的网络安全隐患。就中国而言,每年造成805亿资金损失,人均124元。其中约4500万网民近一年遭受经济损失在1000元以上,全球范围内的网络犯罪掘金已高达3万亿美金。
推测,随着支付、存款、转账、理财、信贷等金融服务的线上化,未来金融服务不再依赖于实体的银行卡,银行物理网点也将转型并逐渐消失,未来银行的介质是可以多元化的,比如虹膜、指纹等,甚至银行卡实体会“消失”或者虚拟化。
基于这些实际情况,上海众人网络安全技术有限公司的研发团队最新发明了移动互联网创新密码技术——SOTP,即“多因素动态可重构的确定真实性认证技术”,实现了密钥和算法的融合,在无需增加硬件的前提下,采用软件方式解决移动设备中存储密钥的关键性问题。表示:“该项技术从加密协议到密码算法的所有部件都由众人科技自主研发,在业界具有领先优势。”
提高全民安全意识
据《中国网民权益保护调查报告(2015)》显示,79.2%的中国网民个人身份信息被泄露过,包括网民的姓名、学历、家庭住址、身份证号和工作单位等;63.4%的网民个人网上活动信息被泄露过,包括通话记录、网购记录、网站浏览痕迹、IP地址等等。
未来,随着民众对信息安全的重视,信息安全技术逐渐升温,很多信息网络企业开始积极投身到这个领域,说:“网络信息安全企业不同于普通行业,信息安全人士需要有持久的耐心,由于安全密码行业的认证许可门槛高,研发的新技术从获得政府监管部门的认证许可,到产品真正被市场认可并应用,需要经过漫长的时间。”
另一方面,认为提高广大民众和企业的信息安全意识是发展自主信息安全产品的根本与前提。但大多数人对信息安全还停留在模糊认识的阶段,为此,众人科技团队曾四处奔走为信息安全摇旗呐喊,致力于提高广大民主的信息安全意识,增进公众对信息安全的关注和投入,为信息安全行业的发展创造一个良好的环境。
篇4
关键词:基于身份签密; 安全通信; PBC库;IBE安全通信系统
中图分类号:TP309 文献标识码:A
文章编号:1004-373X(2010)09-0098-03
Secure Communication System of Identity-based Signcryption
LI Shun, ZENG Chao, LI Jun
(Institute of Electronic Engineering, China Academy of Engineering Physics, Mianyang 621900,China)
Abstract: The identity-based signcryption can realize the encryption and digital signature, whose communication cost and computation are less than the traditional encryption-then-signature scheme. The secure communication between usersis rea-lized by PBC library coded by Ben Lynn and identity-based signcryption algorithm proposed by LI Fa-gen et al. The system is securer and easier than the available IBE-based secure communication system.
Keywords: identity-based signcryption; secure communication; PBC library;IBE secure cemmunication system
0 引 言
在开放网络中传输信息需要对信息进行加密。由于基于IBE的密码体制能极大地简化基于证书密码体制的密钥管理过程,已经成为密码学研究的热点之一。它选择任意比特串(如身份证号、Email地址等)作为公钥,由私钥生成中心(PKG)生成公钥。从阅读的文献来看,已经有很多将IBE体制应用于到现实系统中的例子。文献[1]中实现了一个基于IBE的安全邮件系统。文献[2]中将IBE体制用于学分制管理系统中,实现了安全的学分制管理。这些文献都是基于斯坦福大学计算机科学系安全实验室Ben Lynn开发的IBE程序库[3],只能实现IBE加密,不具备签名功能,而且操作较为繁琐(需要输入命令)。
针对这些问题,本文根据Ben Lynn最新实现的PBC库[4],实现了一个基于身份签密的安全通信系统。基于身份签密能在一个逻辑步骤内完成加密和签名的功能,其通信成本和计算量都比传统先加密后签名的方案小。该系统能提供加密和数字签名的功能,具有更高的安全性,而且操作简单,人机界面好。
1 基于身份签密体制
2002年Malone Lee定义了基于身份签密方案的安全模型,利用双线性对构造了第一个基于身份的签密方案[5],但是该方案被证明不是语义安全的。随后一些新方案相继提出,文献[6]中提出目前为止被证明为最高效的基于身份签密体制,该方案在随机预言机模型下被证明可满足机密性、不可伪造性、不可否认性、公开验证性和前向安全性。该方案包括Setup,Signcrypt,Unsigncrypt三个算法。
1.1 系统初始化(Setup)
设P为循环加法群G1的生成元,阶为q;G2为具有相同阶q的乘法循环群。PKG随机选择一个主密钥s∈Z*q,计算Ppub=sP作为自己的公钥。定义4个安全的Hash函数,满足:
H1={0,1}*G1,H2={0,1}*Zq,
H3:G1Zq,H4:G2{0,1}n。
公开系统参数: {G1,G2,n,e,P,Ppub,H1,H2,H3,H4}。
每个用户拥有自己的ID(ID可以是标识用户身份的任意比特串)。用户向PKG发送自己的ID,PKG计算QU=H1(ID)作为用户的公钥,SU=s QU作为用户的私钥。PKG通过安全通道将私钥传递给用户,并公布用户的公钥。
1.2 签密(Signcrypt)
假设用户Alice要给Bob发送一条签密消息,即m∈{0,1}n。其中,Alice的公钥为QA,私钥为SA;Bob的公钥为QB,私钥为SB,则执行以下步骤:
(1) Alice随机选择k∈Z*q,计算R=kP,S=k-1[H2(m)•Ppub+H3(R)•SA];
(2) 计算w=e(Ppub,QB)k和c=H4(w)m;
(3) 发送密文σ=(c,R,S)给Bob。
1.3 解签密(Unsigncrypt)
Bob接收到密文σ后,执行如下步骤:
(1) 计算w=e(R,SB),如果该消息确实是由Alice发送给Bob的,则可以通过m=cH4(w)恢复消息。
(2) 用通过恢复得到的消息m判断e(R,S)=e(P,Ppub)H2(m)e(Ppub,QA)H3(R)是否成立,如果成立,则解签密成功,否则返回符号“”,解签密失败。
2 基于身份签密的安全通信系统
2.1 系统交互模型
系统交互模型如图1所示。
图1 系统交互模型
PKG Server运行Setup算法,计算出系统参数,建立TCP服务器等待连接。用户Alice和Bob连接上服务器,PKG Server登记他们的主机名作为身份信息。当Alice要给Bob发送签密消息时,Bob建立TCP服务器等待Alice的连接,并进行下述交互步骤:
(1) Alice申请Bob的公钥;
(2) PKG生成Alice私钥和Bob的公钥,并连同系统参数一起发送给Alice;
(3) Alice运行Signcrypt算法,发送密文σ给Bob;
(4) Bob检测到Alice的连接(即得到Alice的主机名),向PKG申请Alice的公钥;
(5) PKG向Bob发送Alice的公钥、Bob私钥和系统参数;
(6) Bob运行Unsigncrypt算法,返回验证结果给Alice。
2.2 系统安全机制
(1) 主密钥的生成与撤销。本系统传输的信息是极为重要的,而且传输的信息量较少,在运行PKG服务器时,需要键入用户口令,以验证操作权限,验证后才运行Setup算法。在Alice和Bob的通信结束后,PKG关闭,撤销原主密钥,在下次运行PKG时,重新生成主密钥。这样省去了主密钥的备份和恢复机制,降低了系统的复杂性。
(2) 私钥生成、撤销与安全通道。PKG必须采取访问控制、入侵检测、审计追踪等安全防范措施,以保证主密钥和私钥生成算法的安全。在一次通信完成后,PKG需要重新生成主密钥,用户私钥也需重新申请,原私钥撤销、删除。私钥发送的安全通道通过文献[7]中提出的算法实现。
(3) 公钥撤销。借鉴传统解决方法,在主机名后,用有效年限的方法来构成公钥,如使用“主机名||2009”形式的字符串作为公钥,其中附加字段“2009”指该公钥的有效期为2009年。
2.3 基于身份签密安全通信系统的实现
2.3.1 核心算法的实现
斯坦福大学计算机科学系的Ben Lynn在其博士论文中对使用对密码系统的实现进行了深入研究[8],开发了开源的PBC库[4]。该库为循环群上的双线形对提供了虚拟接口,使开发人员不用考虑底层的数学实现[9]。PBC库是建立在GMP库之上的,在安装PBC库之前需要安装GMP库。
Hash函数选择标准算法SHA1,因此需要安装openssl库。为了有效地进行代码复用,定义了将PBC数据类型散列为字符串的函数element_hash_to_str。实现过程如下:
void element_hash_to_str(element_t a, unsigned char * md)
{
mpz_t t;
int n;
char *data = pbc_malloc(n);
mpz_init(t);
element_to_mpz(t, a);
n=mpz_sizeinbase(t, 40) + 2;
mpz_get_str(data, 40, t);
SHA1((unsigned char*)data, sizeof(data), md);
pbc_free(data);
}
算法的主要执行过程如图2所示。
2.3.2 图形用户界面的开发
采用Nokia公司最新推出的开源SDK-Qt Creator 1.0开发GUI界面。Qt具有非常好的可移植性,能支持大多数的硬件平台,具有“一次编译,到处运行”的特点,适合复杂的GUI开发。在通信过程中,用户双方使用面向连接的TCP协议,以保证传输的实时性。Qt中的QTcpServer和QTcpSocket类库对TCP协议的实现提供了很好的支持,极大地加快了开发进程。软件已在Ubuntu 8.10和Windows XP操作系统下进行测试,且运行良好。
图2 算法执行流程图
3 结 语
针对网络中传输重要信息的需要,利用Ben Lynn最新开发的PBC库实现了文献[6]等提出的基于身份签密的算法,并在此基础上开发一个安全通信系统。该系统采用TCP协议进行通信,使用Qt开发操作界面,有效地解决了当前基于IBE体制的实现中所存在的操作不方便,只实现单一加密等功能问题。该系统能有效地运行在多种平台,其安全性高,适合于传输极为重要的信息。
参考文献
[1]彭海涛,史清华.基于身份加密的安全邮件系统[J].计算机工程,2005,31(13):124-125.
[2]孙飞显,徐明洁,杨进,等.基于Web的教务管理系统安全方案设计[J].计算机应用,2006,26(5):1198-1201.
[3]BEN Lynn. Stanford IBE Library[EB/OL]. [2004-11-21]. crypto.stanford.edu/ibe/download/ibe-0.7.2.tgz.
[4]BEN Lynn. PBC Library[EB/OL]. [2005-03-22]. crypto.stanford.edu/pbc/.
[5]MALONE-LEE J. Identity based signcryption[R]. [S.l.]: Cryptology ePrint Archive, 2002.
[6]李发根,胡予濮,李刚.一个高效的基于身份的签密方案[J].计算机学报,2006,29(9):1641-1647.
[7]YUAN Q, LI S. A new efficient ID-based authenticated key agreement protocol[EB/OL]. [2005-07-09]. /2005/309.pdf.
篇5
[关键词] 大坝安全监测; 设备; 选型
1工程概况
新立城水库位于吉林省伊通河中上游,距长春市区16km,控制流域面积1 970平方公里,总库容5.92亿立方米,是一座以防洪、供水为主的大型水库。水库按百年一遇洪水设计,按可能最大洪水校核。枢纽工程包括大坝、输水洞和溢洪道等主要建筑物。
2大坝渗流监测系统建设必要性
虽然新立城水库大坝现有安全监测设施对揭示水库存在的问题和保证大坝安全运行发挥了重要作用,但监测项目设置仍存在不足,不能适应新立城水库工程管理技术进步的要求;本次除险加固后,原设渗流监测设施无法全部保留,也不满足《土石坝安全监测技术规范》(SL60—1994)的要求,主要表现为:
(1) 大坝坝基坝体渗流监测虽已建立包括输水洞渗漏监测在内的6个监测断面,但监测仪器的布设基于当时大坝渗流状态,一是坝基高喷灌浆施工势必导致坝顶及上游监测设施损坏,二是原监测仪器布置难以满足建立灌浆体后的渗流监测要求。在灌浆体有效作用下,坝轴线下游布设的监测仪器尤其是坝体渗流监测仪器可能处于非有效工作状态,应针对大坝新的防渗体系布设和完善渗流监测测点。
(2) 在目前条件下减压井能起到一定的排水减压作用,但灌浆体建立后,减压井功效将发生根本的改变,应视具体情况更新监测方案。渗流量监测将以总堰为主进行监测。
3渗流监测系统技术方案设计
3.1渗流监测断面及测点设计
大坝除险加固主体工程为坝基高喷灌浆,其主旨为根治大坝坝基渗透隐患。对于灌浆完工后的防渗效果以及大坝渗流场的变化情况,均需要有针对性地在特定的位置安装监测设施,对其工程效果进行监测。
本次渗流监测设计充分考虑坝基地质情况及此次除险加固工程的工程内容,并结合原渗流监测系统的布置及系统运行成果,共布设14个监测断面,分别为0+405、0+605、0+805、1+005、1+205、1+405、1+591、1+805、1+911、2+005、2+201、2+401、2+525。下面以几个典型断面为例阐述一下监测系统的布点原则。
(1) 0+405断面。大坝0+000~0+400桩号处于坝址河道岸坡段,此坝段渗流隐患属于次要部位,建坝时未清至坝基风化岩石,基础仍为强透水层。尽管库区天然及淤积覆盖深厚,但了解坝基灌浆效果还是必要的。因此,此断面仅在灌浆断面前后各布置一个测点,监测其灌浆效果。
(2) 1+205、1+405、1+591、1+805、1+911、2+005断面。大坝1+200~2+200桩号处于坝址河床段,坝高超过15米。此坝段是大坝变形较大的坝段,也是坝基渗透隐患严重的坝段,应予以重点监测。因此,在1+205、1+405、1+591、1+805、1+911、2+005桩号各布置一个监测断面。其中,1+405和2+005断面布置及监测目的与0+405断面相同;1+205断面布置3条监测垂线,分别位于灌浆断面前、后及下游马道,每条垂线坝基坝体各布置一个测点,监测高压灌浆在坝基坝体防渗效果、坝基渗流压力分布和坝体浸润线。1+591断面布置4条监测垂线,灌浆断面前、后各一个钻孔,每孔坝基坝体各设一个测点,监测高压灌浆效果,每条垂线坝基坝体各布置一个测点,监测灌浆在坝基坝体防渗效果、坝基渗流压力分布和坝体浸润线。下游马道和坝脚下游的两条垂线均沿用原渗流监测系统测点,监测坝基渗流压力分布和坝体浸润线;1+805断面布置4条监测垂线,灌浆断面前、后布置与1+591断面布置和监测目的相同,下游马道垂线上布置一个坝体测点,监测坝体浸润线,下游坝脚外坝基布置一个测点,与灌浆断面前、后坝基测点形成坝基监测断面,监测本断面坝基渗流压力分布情况;1+911断面灌浆断面前坝基设一个测点,下游马道和坝脚下游的两条垂线均沿用原渗流监测系统测点,本断面3测点均为坝基测点,旨在监测灌浆在坝基的防渗效果。
(3) 2+201、2+401、2+525断面。大坝2+200~2+600桩号为坝址主河槽段,亦即最大坝高段,是大坝渗流监测的重点坝段。为此,在2+201、2+401、2+525断面各布置一个完整监测断面,监测坝基坝体渗流压力状态。其中2+201、2+401断面基于原渗流断面布置,并尽量利用原系统有效测点。
上述渗流监测断面及布设渗流测点构成大坝渗流监测体系,基于其监测成果,对大坝坝基、坝体渗流压力平面分布状态进行总体评价。
3.2大坝渗流监测系统仪器选型
大坝渗流安全监测和管理自动化系统,采用分布式自动化数据采集系统,各断面测点渗流监测数据传入从站的MCU,从站MCU数据无线传输到设在水库管理局工程管理处总控制室控制主站。
3.2.1仪器选型原则
掌握仪器的使用条件,了解其应用历史,包括仪器应用历史、正常使用年限、使用环境、故障率、准确度、精度等;考察生产厂家的生产能力,售后保证条件;足够的可靠性、耐久性及满足工程需要的使用精度要求;必须根据工程性态的预测结果、物理量的变化范围、使用条件、使用年限及性价比确定仪器类型、型号、量程及精度等级等。
3.2.2渗流压力监测仪器
渗流压力监测仪器品种和类型较多,有振弦式、差动电阻式、电阻应变片式以及电感式、气动式等类型,国内外生产厂家知名的就有20余家。各孔隙水压力计的性能指标和稳定性各有特点,通过性能价格比的综合比较,新立城水库大坝渗流监测所用孔隙水压力计选用美国GEOKON公司生产的振弦式4500系列孔隙水压力计。该类传感器全部采用受温度影响最小的不锈钢元件制造,振弦元件设在焊接成的真空密封腔内,钢弦的两端采用特殊锻压工艺技术固定,标准透水石是用带50微米小孔的不锈钢制成,从而保证了产品的高稳定性和微型化,具有坚固耐用、外形尺寸小、安装简便、测值稳定可靠、精度和分辨率高等特点,因而在国内许多大型水利工程中得到应用,如二滩水电站、三峡水利枢纽、丹江口水电站、葛洲坝枢纽、官厅水库、黄碧庄水库、潘家口水利枢纽、万家寨引黄入晋工程、丰满水电站等近百个水利工程的安全监测,取得了较好的监测效果。
3.3测控单元(MCU)选型
3.3.1选型原则
大坝安全监测自动化系统起步于20世纪80年代,在90年代得到较大的发展,国内外均有成熟的产品问世并在实际应用中日臻完善。考虑到进口产品虽在性能上具有较大的优势,但其价位高、维护不及时且对操作管理人员要求高(英文操作软件),建议大坝测控单元选用国内产品。
3.3.2本系统建议MCU选型
依据新立城水库大坝渗流监测系统工程的特点以及系统建设先进性的要求,数据采集单元(MCU),选用基康仪器(北京)有限公司生产的测量控制单元BGK-MICRO-40MCU。
篇6
【摘要】目的:评价α硫辛酸联合贝前列腺素钠治疗早期糖尿病的疗效及安全性。方法? 将早期2型糖尿病肾病患者随机分为3组,饮食+胰岛素治疗基础上,联合组给予α硫辛酸联合贝前列腺素钠治疗,其余两组仅分别给予α硫辛酸和贝前列腺素钠治疗,疗程均为4周,比较三组治疗前后血糖、24小时尿微量蛋白排泄率、内生肌酐清除率及眼底事件。结果?联合治疗组24小时尿微量蛋白排泄率和内生肌酐清除率明显优于其余两组(P<0.05),不良事件发生率有所增加,但与其余两组之间无显著性差异。结论?α硫辛酸联合贝前列腺素治疗早期糖尿病肾病有较好疗效和安全性。
【关键词】 糖尿病肾病;贝前列腺素钠;α硫辛酸
糖尿病肾病(DN)是糖尿病微血管并发症之一,也是导致终末期肾脏疾病(ESRD)的常见病因[1]。既往研究认为氧化应激和内皮细胞功能障碍可参与DN发生、发展的病理生理过程[2]。前列腺素可抑制血小板聚集,减少血栓素A2的合成,改善内皮细胞功能异常,但其前体因快速分解,限制了其临床应用,贝前列腺素钠(Beraprost Sodium,BPS)为一种稳定的前列腺素类似物,有学者认为其可改善糖尿病肾病微量白蛋白尿,从而改善糖尿病肾病[3];α硫辛酸(α-lipoic acid,α-LA)是一种公认的抗氧化应激药物,研究显示其可改善糖尿病鼠血糖和氧化应激水平[4],已有研究证明α-LA对糖尿病肾病患者有潜在的保护作用[5],本研究通过α硫辛酸联合贝前列腺素治疗DN,分析其疗效及安全性。
1 对象与方法
1.1 研究对象: 选用2007-2011年住院确诊2型糖尿病患者96例,其中男性57例,女性29例,年龄46-75岁,病程3-8年。入选标准:(1)测24小时尿微量白蛋白排泄率(UAER)3次,取其平均值。UAER150-100ug/min(UAER大于20μg/min,小于200μg/min为早期糖尿病肾病标准);(2)血压135-110 /80 -60 mmHg;(3)肌酐正常,内生肌酐清除率(Ccr=(140-年龄)×体重(kg)/72×Scr(mg/dl))50-70ml/min;(4)眼底检查无视网膜微血管瘤及眼底出血、渗出;(5)治疗前后均无糖尿病急性并发症、感染,无肾毒性药物使用史及严重疾病史。(6)无出血征象、PT、APTT检查正常;将上述病例随机分为联合治疗组(34例)、α硫辛酸组(29例)及贝前列腺素组(33例)。
1.2 治疗方法: 入选患者予糖尿病饮食,每日三餐前后及睡前血糖监测,胰岛素强化治疗,血糖控制目标空腹:4-6.1mmol/L,餐后5.6-7.8mmol/L。其中联合组予以亚宝力舒(α硫辛酸,亚宝药业)600mg+0.9%生理盐水250ml 静滴 1/日(连续静滴5日后,停用2日,再次使用)、德纳(贝前列腺素,日本山之内公司)40ug 口服 3/日。α硫辛酸组予以亚宝力舒600mg+0.9%生理盐水250ml 静滴 1/日(连续静滴5日后,停用2日,再次使用)。贝前列腺素组使用德纳40ug 口服 3/日。
1.3 观察指标:治疗时间4周,期间监测血糖,4周后测定24小时尿微量蛋白排泄率,安全性评价指标包括眼底事件(指眼底出血或渗出),全身皮肤检查(指皮下淤血)及APTT。
1.4 统计学方法:各组数据以均数±标准差(±S)表示,用SPSS10.0软件对数据进行分析,试验前后及组间比较用t检验。以P
2 结果
2.1 血糖监测结果如表1:
表1 联合治疗组、α-LA组及贝前列腺素组治疗前后血糖(mmol/L)
组别 空腹血糖餐后血糖
治疗前 治疗后 治疗前 治疗后
联合治疗组 6.4±1.1 6.3±1.2 7.7±1.3 7.5±1.0
α-LA组 6.6±1.2 6.1±1.3 7.3±1.2 7.6±1.1
贝前列腺素组 6.2±0.9 6.4±1.0 7.1±1.4 7.4±1.5
#: p
*: p
2.2 24小时尿蛋白定量和内生肌酐清除率结果如表2:
2.3 安全性评价结果如表3:
2.4 随访情况:试验结束后将出现不良事件的入选者均给予对症治疗,症状好转后出院。此后上述患者逐一随访,分别在出院后1月、2月、6月复查眼底检查及凝血检查,未再发生不良事件。
3 讨论
糖尿病患者因长期血糖、血脂、血压异常导致氧化应激以及内皮细胞功能障碍,最终致肾脏损伤,研究证明若在DN早期进行有效的干预治疗,有望延缓甚至逆转其发生和发展[6]。近年来,抗氧化剂在糖尿病慢性并发症治疗应用中日趋广泛[7]。α硫辛酸是丙酮酸脱氢酶的辅助因子,可以转变为二氢硫辛酸, 激活丙酮酸脱氢酶,并活化磷脂酰肌醇-3激酶使胞浆内葡萄糖转运体GLUT1、GLUT3、GLUT4易位至胞膜,促进葡萄糖的转运和利用[8]。此外,其通过抑制脂质过氧化反应,纠正内皮功能障碍,对肾血管起到保护作用[9]。
前列腺素(PG)类物质应用于DN的治疗已得到共识[10]。在动物和临床研究中证实贝前列腺素具有较强的抑制血小板聚集、降低血液粘度和红细胞聚集性、改善其变形能力,从而起到改善血液流变学,降低血管阻力的作用[11];同时,贝前列腺素通过扩张肾阻力血管,降低血管紧张素II所导致的肾小球高压,抑制PDGF生成以及肾小球系膜细胞的增殖,降低糖尿病患者微量白蛋白尿[3]。
本研究以α硫辛酸和贝前列腺素钠联合治疗早期糖尿病肾病,结果显示三者均不影响血糖控制,α硫辛酸组与贝前列腺素组在改善尿微量蛋白排泄率和内生肌酐清除率中不存在显著差异。联合治疗组尿微量蛋白排泄率和内生肌酐清除率的改善明显优于其余两组 (P<0.05),证实在α硫辛酸联合贝前列腺素治疗可有效延缓糖尿病肾脏损伤,各组之间安全性比较也无明显差异。
综上所述,α硫辛酸和贝前列腺素联合治疗在可明显改善早期糖尿病肾病患者24小时尿微量蛋白排泄率和内生肌酐清除率,长期应用安全性高,其机制可能与纠正糖尿病肾病患者氧化应激与内皮细胞功能障碍有关,尚需进一步研究证实。
参考文献
[1] Choudhury D, Tuncel M, Levi M. Diabetic nephropathy―a multifaceted target of new therapies, Discov Med[J], 2010,10(54):406-415.
[2] Satirapoj B. Review on pathophysiology and treatment of diabetic kidney disease. J Med Assoc Thai[J],2010,93(6):228 - 241.
[3] Owada A, Suda S, Hata T. Effect of long-term administration of prostaglandin I(2) in incipient diabetic nephropathy. Nephron. 2002;92(4):788-96.
[4] 郭沛艳,于德民,刘德敏。α-硫辛酸对糖尿病小鼠血糖和氧化应激水平的影响。天津医药[J]。2006,34(11)792-794。
[5] Chang JW, Lee EK, Kim TH,et al. Effects of alpha-lipoic acid on the plasma levels of asymmetric dimethylarginine in diabetic end-stage renal disease patients on hemodialysis: a pilot study. Am J Nephrol. 2007;27(1):70-74
[6] Giacco F, Brownlee M. Oxidative stress and diabetic complications. Circ Res[J]. 2010 29;107(9):1058-1070.
[7] Kashihara N, Haruna Y, Kondeti VK, et al. Oxdative stress in diabetic nephropathy. Curr Med Chem[J],2010,17(34):4256 - 4269.
篇7
关键词:网络安全;审计安全;监控系统
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3707-02
1 网络安全概述
网络安全性一直是人们关注的话题,同时也是网络体系中的薄弱环节之一,面对网络用户对网络安全性的高要求,做好网络安全工作十分重要。在网络体系中,网络安全主要包括以下几个方面:网络数据具有私有性,网络系统需要对网络数据进行保护,防止数据被非法侵入和利用;数据和信息的使用需要经过信息所有者的授权,网络系统需要保护数据在非授权情况下不被非法使用;网络信息可以进行访问控制,对网络资源的访问进行规范的控制。针对网络安全问题,常见的网络安全管理措施主要包括加密技术,授权管理以及访问控制管理等。还包括对网络安全日志的维护和检查,对安全日志进行创建和删除,建立网络日志的安全服务机制,相关安全信息等。
网络信息安全的实现,需要对网络信息的传输进行严格的审计,保证数据传输的规范。同时,还需要对网络操作行为进行监督,通过网络信息访问控制机制的建立来做好对网络信息的审计和监控工作,实现网络信息的安全性保障。网络安全的访问控制环节,主要通过访问限制的设置来实现对资源访问的控制,减少和及时发现非法入侵,网络信息安全体系中常见的访问控制系统主要有网络用户主体与客体间的安全访问规则等。通过对网络安全访问控制机制的建立,规范了网络信息访问秩序,确定了访问主体以及访问的权限等,防止未授权的非法访问。进而做好对网络信息的安全审计以及监控工作,确保网络信息安全。
2 安全审计和监控系统设计技术分析
1)Web Service技术
Web Service技术是Web应用技术的分支,通过该技术可以实现对网络信息的描述性以及模块化管理。通过信息定位以及等方式,Web Service可以进行数据请求以及数据处理等操作。当命令发出之后,Web Service就开始对任务的执行工作,通过网络信息中的各种Web Service应用程序来执行任务服务。综上所述,Web Service是网络信息环境中的一种应用程序,通过标准化互联网协议的使用,实现网络信息功能性纲领在互联网上的体现。其中使用的互联网协议主要有超文本传输协议(HTP)以及XML协议等。
2)XML数据处理
XML主要是指可扩展性的标记语言,属于标准通用标记语言的范畴。XML技术在互联网环境中,实现了跨平台数据操作和处理,是一种对数据内容依赖程度比较高的技术,在当下一些结构化的文档信息处理中应用的比较广泛。同时,XML属于比较简单的数据存储语言,对数据进行简单的标记和描述,标记可以通过特定的方式来建立,因此,利用XML技术对数据的处理比较好操作,而且处理方式比较灵活。通过可扩展标记语言可以在网络信息系统中建立共同信息格式以及共享格式等,主要应用在金融行业内部网以及其他网络体系中。例如,一些计算机制造商往往用同一种标准来进行计算机产品相关信息的定义,然后通过XML描述产品信息格式。通过这种标准数据描述方式,让使用户通过智能程序,来对各个计算机制造商的信息进行了解,最终通过比较来得出自己需要的计算机产品。
3) 软件开发和应用
网络安全环境下的安全审计以及监控系统的设计和开发需要软件平台来支持,通过软件系统的开发和应用,网络信息系统中的上层应用为一些同网络硬件以及操作系统无关的软件开发以及应用提供必要的环境支持。同时,软件平台也可以为用户的各种数据处理工作提供便利,例如数据访问、数据封装以及数据分析等。通过软件应用为上层透明数据访问提供了一个明确的接口。
3 网络安全审计以及监控系统的设计与实现
1)安全审计设计
网络安全中的安全审计主要包括以下几个步骤:首先需要对被审计单位的各项信息数据进行采集,采集过程中保证数据的全面性和完整性;其次,需要对采集的各种数据进行综合分析和处理,集合审计工作的具体需要将相关数据进行整合,然后转换成审计所需要的数据形式;最后还要对审计数据进行复核工作,复核工作主要通过计算机审计软件来完成。在安全审计设计过程中,数据采集环节是整个审计工作的前提和基础,只有完整、全面、准确以及及时的数据,才能有效的开展审计工作。常用的审计数据采集方式有三种,即直接读取数据、通过数据库连接件进行数据读取以及文件传输读取数据三种。其中,在直接读取数据这种数据采集方式中,一般通过审计软件来进行数据库的审计工作;在数据库连接件这种采集方式中,采集时也需要直接同被审计单位的数据库进行连接。因此,这两种数据采集方式具有一定的相似性,采用这两种方式进行数据采集时,首先需要对双方的数据存储格式进行了解,当采集过程中有一方的数据存储格式发生了变化,整个数据采集的存储格式都需要进行重新调整,在这种情况下,数据采集的效率就受到了影响,灵活性也降低了。此外,采集过程中直接同被采集单位的数据进行连接,也影响了被采集单位的数据安全和数据运行速度,进而影响了被采集单位的正常工作。因此,在进行数据采集工作时,需要采取第三种方式进行,由被采集单位进行数据格式的指定,然后将数据导出,避免同被采集方数据库的直接连接,在获得采集数据的同时也保障了被审计单位的信息安全,真正实现安全审计。
2)网络安全监控系统设计
在网络安全监控体系中,最主要的就是对网络操作对象进行监控,对网络操作的各种文件和数据进行监控,进而实现网络安全运行的目标。对操作对象的监控可以通过Windows程序来实现,工作原理为:利用Windows程序中的文件过滤驱动系统来对用户进程中的各种文件操作进行拦截,做好对网络数据访问的审核和控制,决定用户进程的访问权限以及访问方式,在这种监控环境下,网络环境中的文件安全得以保障和实现。通过网络文件监控可以实现对文件系统的过滤和管理,具体表现在:Driver Message Controller负责对监控系统的驱动以及通信,通过监控程序来进行消息发送;利用标签维护模块来进行安全标签的处理,比如添加和删除等,该模块主要用作文件访问日志的显示;此外,网络安全监控系统中的驱动程序消息控制模块主要借助CDriverMsgController类型的多用线程技术来实现,进而对驱动程序所监视的消息进行接收和发送等方面的处理。
4 结束语
随着网络信息技术的发展,网络信息安全问题也越来越突出,一些非授权网络信息访问以及非法网络入侵行为大量存在,严重影响了金融行业的网络信息安全,危及业务系统正常运行,甚至造成了信息泄露,系统数据被非法篡改等重大损失。做好网络安全维护工作十分重要,在安全的网络环境下开展安全审计工作以及系统监控工作时必须的,金融行业要做好安全审计以及监控系统的设计工作。通过安全审计工作的开展来保证金融行业的信息安全,通过监控系统来规范管理网络信息环境,进而打造安全的网络信息环境,保证金融行业及住房公积金行业的网络运行安全。
参考文献:
[1] 倪竹清.网络安全行为监控系统的探索与实践[J].中国传媒科技,2011(7).
篇8
天识公司凝聚着一批优秀的生物识别和信息安全方面的专业人才,其研发团队掌握着世界领先水平的生物识别技术和信息安全技术。公司坚持不断学习,不断创新,确保技术水平和国际同步。公司具有专业安全服务队伍,基于国内外标准,为客户提供从信息访问控制、网络策略制定、漏洞评估、紧急响应,以及安全培训等全方位的服务,在互联网应急响应、应急处理、应急服务方面具有卓越能力。天识公司是客户深为信赖的信息安全技术伙伴,与国内的许多著名企业和科研机合作进行卓有成效的技术、产品和市场合作,建立了战略合作伙伴关系。
天识科技是美国Motorola公司PDA和日本富士通公司PDA指纹算法提供商,是国内银行总行选用的指纹管理平台供应商,该平台管理着银行业众多的指纹仪。是国内领先的指纹产品研发、生产厂商,天识科技在全国范围内为中国银行、中国建设银行、中国民生银行、中信银行、上海浦东发展银行、华夏银行、兴业银行、福州商业银行等超过50家省市分行提供了生物识别应用安全产品的全面解决方案。天识科技对生物识别技术的研发已有10年以上的历史,有着丰富的产品设计、生产组织、项目实施经验,为银行业实施各种安全解决方案有15年以上的经验。天识科技同时还是美国APPSEC 公司的专注于网络应用评估、审计产品的中国金融业总,是用生物识别技术和Web 应用审计技术完美结合,防止非法入侵信息系统整体解决方案的提供商。结合整体解决方案需要,公司产品和服务划分成生物识别产品系列、审计评估和Cefis安保三个部分。
第一部分,生物识别产品系列。公司拥有自由知识产权的指纹产品获得多项国家发明,指纹管理平台TS-Match 是行业领先的指纹管理平台,目前管理着国内银行业众多的指纹仪。
第二部分,Web 应用安全审计系列。公司的Web 应用安全审计产品紧紧围绕Web 应用安全,充分结合应用安全管理技术,提供以主动扫描、入侵检测、安全监控、阻断技术和安全审计为核心的主动防御体系系列安全应用产品。
篇9
关键词:信息安全;等级保护;技术方案
中图分类号:TP393.092
随着采供血业务对信息系统的依赖程度越来越高,信息安全问题日益突现,各采供血机构对信息安全保障工作给予了高度重视,各方面的信息安全保障工作都在逐步推进。《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号)指出[1],依据国家信息安全等级保护制度,遵循相关标准规范,全面开展信息安全等级保护定级备案、建设整改和等级测评等工作,明确信息安全保障重点,落实信息安全责任,建立信息安全等级保护工作长效机制,切实提高卫生行业信息安全防护能力、隐患发现能力、应急能力,做好信息安全等级保护工作,对于促进采供血机构信息化发展,维护公共利益、社会秩序和国家安全具有重要意义。
1 信息安全等级保护概述
1994年国务院147号令《中华人民共和国计算机信息系统保护条例》,规定我国实行“计算机信息安全等级保护制度”[2]。根据147号令的要求,公安部制定了《计算机信息等级划分标准》(GB17859-1999以下简称GB17859),该标准是我国最早的信息安全等级标准。
当前实施的信息安全等级保护制度是由公安部等四部委联合发文《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)及《信息安全等级保护管理办法》(公通字[2007]43号),文件明确了信息安全等级保护制度的原则、内容、工作要求、部门分工和实施计划,为信息安全工作提供了规范保障。这些信息安全的有关政策法规主要是从管理角度划分安全等级的要求。
2006年,国家信息安全技术标准化技术委员会以GB17859为基本依据,提出并制定了一系列信息安全国家标准(GB/T20269-2006《信息安全技术 信息系统安全管理要求》等)。这一系列规范性文件体现了从技术角度划分信息安全等级的要求,主要以信息安全的基本要素为单位,对实现不同安全要求的安全技术和机制提出不同的要求。本文主要讨论以GB17859为依据从技术角度探讨信息安全等级保护技术在采供血机构中的实践。
2 等级保护技术方案
信息安全等级保护制度明确了信息安全防护方案,要求确保信息系统安全稳定运行,确保信息内容安全。保证业务数据在生成、存储、传输和使用过程中的安全,重要业务操作行为可审计,保证应用系统可抵御黑客、恶意代码、病毒等造成的攻击与破坏,防范恶意人员对信息系统资源的非法、非授权访问。
2.1 实现要求。三级安全应用平台安全计算环境的安全目标是保护计算环境的终端、重要服务器、乃至上层的应用安全和数据安全,并对入侵事件进行检测/发现、防范/阻止和审计/追查。依据GB17859-1999等系列标准把相关技术要求落实到安全计算环境、安全区域边界和安全通信网络、安全管理中心及四个部分,形成“一个中心”三重保障体系[3]。
图1 三级安全应用平台TCB模型
2.2 安全计算机环境。安全计算机环境是由安全局域通信网络连接的各个安全的计算资源所组成的计算环境,其工作方式包括客户/服务器模式;主机/终端模式;服务器/工作站模式。
2.3 安全区域边界。是安全计算环境通过安全通信网络与外部连接的所有接口的总和,包括防火墙、防病毒网关及入侵检测等共同实现。
2.4 安全通信网络。实现信息系统中各个安全计算机环境之间互相连接的重要设施。包括安全性检测、安全审计病毒防杀、备份与故障恢复以及应急计划与应急反应。
2.5 安全管理中心。针对安全计算机环境、安全区域边界和安全通信网络三个部分的安全机制的集中管理设施。针对安全审计网络管理、防病毒等技术的安全集中管理。
3 采供血机构信息系统等级保护建设
3.1 定级。采供血机构为地市级公益卫生事业单位,信息管理系统受到破坏会严重损害社会秩序,采供血业务停滞会严重损害公共利益,信息泄露则会严重影响公众利益,按信息系统安全等级保护定级指南,确定采供血信息系统安全保护等级为第三级。
3.2 系统分析。采供血信息系统覆盖采供血业务和相关服务过程,包括献血者档案、血液采集、制备、检验和发放等信息记录必须妥善保存并保持可溯性。艾滋病疫情信息根据国家相关法律法规的要求,必须防止泄露,以免产生对国家安全及社会稳定的负面影响。
信息系统核心由两台双机热备服务器、磁盘阵列柜组成,采用硬件VPN、硬件防火墙作为网络安全设备。应用VPN技术将远离采供血机构本部的献血屋、移动采血车及医院输血科使用的业务计算机与站内的服务器联网。
3.3 等级保护建设。依据GB17859-1999等系列标准把相关技术要求落实到安全计算环境、安全区域边界和安全通信网络和安全管理中心四部分。构建“一个中心”管理下的“三重保障体系”,实现拓朴图如下:
图2 采供血机构拓扑图
3.3.1 安全计算环境。系统层主要进行身份认证及用户管理、访问控制、安全审计、审恶意代码防范,补丁升级及系统安全性检测分析。安全计算环境主要依靠在用户终端或是服务器中充分挖掘完善现有windows/Linux操作系统本身固有的安全特性来保证其安全性。在应用系统实现身份鉴别、访问控制、安全审计等安全机制。
3.3.2 安全区域边界。在网络边界处以网关模式部署深信服下一代防火墙AF-1320,电信及联通两条线路都接入其中,达到以下防护目的:(1)区域边界访问控制:逻辑隔离数据、透明并严格进行服务控制,隔离本单位网络和互联网,成为网络之间的边界屏障,单位内部电脑上网,实施相应访问控制策略,设置自主和强制访问控制机制;(2)区域边界包过滤:通过检查数据包源地址、过滤与状态检测提供静态的包过滤和动态包过滤功能;(3)区域边界安全审计:由内置数据中心和独立数据中心记录各类详细事件,并产生统计报表。还可根据管理者定义的风险行为特征自动挖掘并输出风险行为智能报表;(4)完整性保护:保护计算机网络免受非授权人员的骚扰与黑客的入侵,过滤所有内部网和外部网之间的信息交换。该防火墙具有IPS入侵防护,防护类型包括蠕虫/木马/后门/DoS/DDoS攻击探测/扫描/间谍软件/利用漏洞的攻击/缓冲区溢出攻击/协议异常/ IPS逃逸攻击等;具有网络应用层防护,识别及清杀恶意代码功能。
3.3.3 安全通信网络。当用户跨区域访问时,根据三级标准要求,需要进行数据传输保护。通过部署VPN安全设备构建安全隧道,实施机密性和完整性保护,实现对应用数据的网络传输保护。(1)本单位用采两台深信服VPN网关为跨区域边界的通信双方建立安全的通道。一台为IPsec VPN用于连接采供血机构的分支机构如大型献血屋,另一台为SSL VPN用于小型捐血屋、流动采血车、各医院与采供血机构的数据通信。VPN设备可为采供血机构内部网络与外部网络间信息的安全传输提供加密、身份鉴别、完整性保护及控制等安全机制。另外,VPN安全网关中设计了审计功能来记录、存储和分析安全事件,可为安全管理员提供有关追踪安全事件和入侵行为的有效证据;(2)在防火墙下端部署华为S5700系列三层核心交换机,并在网络中划分VLAN,设置部门应用终端的访问权限,规定哪些部门可以访问哪些服务器等以减少网络中的广播风暴,提高网络效率;(3)在行政办公区域利用深信服上网行为管理(Sinfor-M5000-AC)有效管理与利用互联网资源,合理封堵非业务网络应用。
3.3.4 安全管理中心。信息安全等级保护三级的信息系统,应建立安全管理中心,主要用于监视和记录信息系统中比较重要的服务器、网络设备等环节,以及所有应用系统和主要用户的安全状况。本单位目前安全管理中心由两部分组成,配置赛门铁克赛门铁克SEP12.1,采用分布式的体系结构部署了防病毒系统中心、防病毒服务器端、防病毒客户端、防病毒管理员控制台。防病毒软件与防火墙、VPN及上网行为管理协同完成通信线路、主机、网络设备、应用软件的运行等监测和报警,并形成相关报表。对设备状态、恶意代码、补丁升级及安全审计等相关事项进行集中管理。
4 结束语
按照等级保护的相关规范和技术要求,结合采供血机构具体网络和系统应用,设计三级信息安全等级保护方案并建设,保证采供血机构网络的安全、稳定、通畅,保障了整个采供血业务的正常运转,更好地服务于广大患者。
参考文献:
[1]网神信息技术(北京)股份有限公司[J].信息网络安全,2012(10):28.
[2]郎漫芝,王晖,邓小虹.医院信息系统信息安全等级保护的实施探讨[J].计算机应用与软件,2013(01):206.
[3]胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].北京:电子工业出版社,2011:98-104.
篇10
1现状与问题
1.信息安全现状
随着信息化建设的推进,我校信息化建设初具规模,软硬件设备配备完成,运行保障的基础技术手段基本具备。网络中心技术力量雄厚,承担网络系统管理和应用支持的专业技术人员达20余人;针对重要应用系统采用了防火墙、IPS/IDS、防病毒等常规安全防护手段,保障了核心业务系统在一般情况下的正常运行,具备了基本的安全防护能力|6];日常运行管理规范,按照信息基础设施运行操作流程和管理对象的不同,确定了网络系统运行保障管理的角色和岗位,初步建立了问题处理的应急响应机制。由网络中心进行日常管理的主要有六大业务应用系统,即网络通信平台、认证计费系统、校园一卡通、电子校务系统、网站群、邮件系统。
网络通信平台是大学各大业务平台的基础核心,是整个校园网的基础,其他应用系统都运行在高校的基础网络环境上;认证计费系统是针对用户接入校园网和互联网的一种接入认证计费的管理方式;校园一卡通系统建设在物理专网上,主要实现学生校园卡消费管理,校园卡与大学网络有3个物理接口;电子校务系统是大学最重要的业务应用系统,系统中存储着重要的教务工作数据、学生考试信息、财务数据等重要数据信息;大学主页网站系统为大学校园的互联网窗口起到学校对外介绍宣传的功能;邮件系统主要为大学教师与学生提供邮件收发服务,目前邮件系统注册用1.2面临的主要问题
通过等级保护差距分析和风险评估,目前大学所面临的信息安全风险和主要问题如下:
(1)高校领域没有总体安全标准指引,方向不明确,缺少主线。
(2)对国际国内信息安全法律法规缺乏深刻意识和认识。
(3)信息安全机构不完善,缺乏总体安全方针与策略,职责不够明确。
(4)教职员工和学生数量庞大,管理复杂,人员安全意识相对薄弱,日常安全问题多。
()建设投资和投入有限,运维和管理人员的信息安全专业能力有待提高。
(6)内部管理相对松散,缺乏安全监管及检查机制,无法有效整体管控。
(7)缺乏信息安全总体规划,难以全面提升管理
(8)缺乏监控、预警、响应、恢复的集中运行管理手段,无法提高安全运维能力。
2建设思路
2.1建设原则和工作路线
学校信息安全建设的总体原则是:总体规划、适度防护,分级分域、强化控制,保障核心、提升管理,支撑应用、规范运维。
依据这一总体原则,我们的信息安全体系建设工作以风险评估为起点,以安全体系为核心,通过对安全工作生命周期的理解从风险评估、安全体系规划着手,并以解决方案和策略设计落实安全体系的各个环节,在建设过程中逐步完善安全体系,以安全体系运行维护和管理的过程等全面满足安全工作各个层面的安全需求,最终达到全面、持续、突出重点的安全保障。
2.2体系框架
信息安全体系框架依据《信息安全技术信息系统安全等级保护基本要求》GBT22239-2008、《信息系统等级保护安全建设技术方案设计要求》(征求意见稿),并吸纳了IATF模型[7]中“深度防护战略,,理论,强调安全策略、安全技术、安全组织和安全运行4个核心原则,重点关注计算环境、区域边界、通信网络等多个层次的安全防护,构建信息系统的安全技术体系和安全管理体系,并通过安全运维服务和itsm[8]集中运维管理(基于IT服务管理标准的最佳实践),形成了集风险评估、安全加固、安全巡检、统一监控、提前预警、应急响应、系统恢复、安全审计和违规取证于一体的安全运维体系架构(见图2),从而实现并覆盖了等级保护基本要求中对网络安全、主机安全、应用安全、数据安全和管理安全的防护要求,以满足信息系统全方位的安全保护需求。
(1)安全策略:明确信息安全工作目的、信息安全建设目标、信息安全管理目标等,是信息安全各个方面所应遵守的原则方法和指导性策略。
(2)安全组织:是信息安全体系框架中最重要的
各级组织间的工作职责,覆盖安全管理制度、安全管理机构和人员安全管理3个部分。
(3)安全运行:是信息安全体系框架中最重要的安全管理策略之一,是维持信息系统持续运行的保障制度和规范。主要集中在规范信息系统应用过程和人员的操作执行,该部分以国家等级保护制度为依据,覆盖系统建设管理、系统运维管理2个部分。
(4)安全技术:是从技术角度出发,落实学校组织机构的总体安全策略及管理的具体技术措施的实现,是对各个防护对象进行有效地技术措施保护。安全技术注重信息系统执行的安全控制,针对未授权的访问或误用提供自动保护,发现违背安全策略的行为,并满足应用程序和数据的安全需求。安全技术包含通信网络、计算环境、区域边界和提供整体安全支撑的安全支撑平台。该部分以国家等级保护制度为依据,覆盖物理层、网络层、主机层、应用层和数据层5个部分。
()安全运维:安全运维服务体系架构共分两层,实现人员、技术、流程三者的完美整合,通过基于ITIL[9]的运维管理方法,保障基础设施和生产环境的正常运转,提升业务的可持续性,从而也体现了安全运3重点建设工作
3.1安全渗透测试
2009年4月,学校对38个网站、2个关键系统和6台主机系统进行远程渗透测评。通过测评,全面、完整地了解了当前系统的安全状况,发现了20个高危漏洞,并针对高危漏洞分析了系统所面临的各种风险,根据测评结果发现被测系统存在的安全隐患。渗透测试主要任务包括:收集网站信息、网站威胁分析、脆弱性分析和渗透入侵测评、提升权限测评、获取代码、渗透测评报告。
3.2风险评估和安全加固
2009年5月,依据安全渗透测试结果,对大学的六大信息系统进行了安全测评。根据评估结果得出系统存在的安全问题,并对严重的问题提出相应的风险控制策略。主要工作任务包括:系统调研、方案编写、现场检测、资产分析、威胁分析、脆弱性分析和风险分析。通过风险评估最终得出了威胁的数量和等级,表1、表2为威胁的数量和等级统计。2009年6月和9月,基于风险评估结果,对涉及到的网络设备(4台)和主机设备(14台)进行了安全加固工作。
3.3安全体系规划
根据前期对全校的网络、重要信息系统及管理层面的全面评估和了解整理出符合大学实际的安全需求,并结合实际业务要求,对学校整体信息系统的安全工作进行规划和设计,并通过未来3年的逐步安全建设,满足学校的信息安全目标及国家相关政策和标准学校依据国际国内规范及标准,参考业界的最佳实践ISMS[10](信息安全管理体系),结合我校目前的实际情况,制定了一套完整、科学、实际的信息安全管理体系,制定并描述了网络与信息安全管理必须遵守的基本原则和要求。
通过信息安全管理体系的建立,使学校的组织结构布局更加合理,人员安全意识也明显提高,从而保证了网络畅通和业务正常运行,提高了IT服务质量。通过制度、流程、标准及规范,加强了日常安全工作执行能力,提高了信息安全保障水平。
4未来展望和下一步工作
4.1安全防护体系
根据网络与信息系统各节点的网络结构、具体的应用以及安全等级的需求,可以考虑使用逻辑隔离技术(VLAN或防火墙技术)将整个学校的网络系统划分为3个层次的安全域:第一层次安全域包括整个学校网络信息系统;第二层次安全域将各应用系统从逻辑上和物理上分别划分;第三层次安全域主要是各应用系统内部根据应用人群的终端分布、部门等划分子网或子系统。
公钥基础设施包括:CA安全区:主要承载CAServer、主从LDAP、数据库、加密机、OCSP等;KMC管理区:主要承载KMCServer、加密机等;RA注册区:主要承载各院所的RA注册服务器,为各院所的师生管理提供数字证书注册服务。
应用安全支撑平台为各信息系统提供应用支撑服务、安全支撑服务以及安全管理策略,使得信息系统建立在一个稳定和高效的应用框架上,封装复杂的业务支撑服务、基础安全服务、管理服务,并平滑支持业务系统的扩展。主要包括:统一身份管理、统一身份认证、统一访问授权、统一审计管理、数据安全引擎、单点登录等功能。
4.2安全运维体系
ITSM集中运维管理解决方案面对学校日益复杂的IT环境,整合以往对各类设备、服务器、终端和业务系统等的分割管理,实现了对IT系统的集中、统一、全面的监控与管理;系统通过融入ITIL等运维管理理念,达到了技术、功能、服务三方面的完全整合,实现了IT服务支持过程的标准化、流程化、规范化,极大地提高了故障应急处理能力,提升了信息部门的管理效率和服务水平。
根据终端安全的需求,系统应建设一套完整的技术平台,以实现由管理员根据管理制度来制定各种详尽的安全管理策略,对网内所有终端计算机上的软硬件资源、以及计算机上的操作行为进行有效管理。实现将以网络为中心的分散管理变为以用户为中心集中策略管理;对终端用户安全接入策略统一管理、终端用户安全策略的强制实施、终端用户安全状态的集中审计;对用户事前身份和安全级别的认证、事中安全状态定期安全检测,内容包括定期的安全风险评估、安全加固、安全应急响应和安全巡检。
4.3安全审计体系
相关期刊
精品范文
4信息简报