網(wǎng)絡(luò)安全等級保護要求范文

時間:2024-02-28 17:39:56

導語:如何才能寫好一篇網(wǎng)絡(luò)安全等級保護要求,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。

網(wǎng)絡(luò)安全等級保護要求

篇1

一、國家等級保護標準

我國的信息安全等級保護工作起步于20世紀90年代,隨后相繼頒布了多個等級保護標準,具體可分為基礎(chǔ)性標準、定級標準、建設(shè)標準、測評類標準和管理類標準?;A(chǔ)性標準包括《計算機信息系統(tǒng)安全等級保護劃分準則》(GB17859-1999)、《信息系統(tǒng)安全等級保護實施指南》(GB25058-2010)以及《信息安全等級保護管理辦法》(公通字[2007]43號)等;定級標準有《信息系統(tǒng)安全等級保護定級指南》(GB/T22240-2008)等;建設(shè)標準包括《信息系統(tǒng)安全等級保護基本要求》(GB/T22239-2008)、《信息系統(tǒng)通用安全技術(shù)要求》(GB/T20271-2006)以及《信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求》(GB/T25070-2010)等;測評類標準主要有《信息系統(tǒng)安全等級保護測評要求》(GB/T28448-2012)和《信息系統(tǒng)安全等級保護測評過程指南》(GB/T28449-2012)等;管理類標準主要有《信息系統(tǒng)安全管理要求》(GB/T20269-2006)以及《信息系統(tǒng)安全工程管理要求》(GB/T20282-2006)等。針對單位的普通信息安全工作人員而言,涉及較多的標準主要有定級標準《信息系統(tǒng)安全等級保護定級指南》(GB/T22240-2008)與建設(shè)標準《信息系統(tǒng)安全等級保護基本要求》(GB/T22239-2008)等?!缎畔⑾到y(tǒng)安全等級保護定級指南》主要用于指導信息系統(tǒng)的等級劃分和評定,將信息系統(tǒng)安全保護等級劃分為5級,定級要素有兩個:等級保護對象受到破壞時所侵害的客體以及客體受到侵害程度。定級要素與信息系統(tǒng)安全保護等級的關(guān)系見表1。由表1可知,三級及以上系統(tǒng)受到侵害時可能會影響國家安全,而一級、二級系統(tǒng)受到侵害時只會對社會秩序或者個人權(quán)益產(chǎn)生影響。在實際系統(tǒng)定級過程中,要從系統(tǒng)的信息安全和服務(wù)連續(xù)性兩個維度分別定級,最后按就高原則給系統(tǒng)進行定級?!缎畔⑾到y(tǒng)安全等級保護基本要求》是針對不同安全保護等級信息系統(tǒng)應該具有的基本安全保護能力提出的安全要求,根據(jù)實現(xiàn)方式的不同,基本安全要求分為基本技術(shù)要求和基本管理要求兩大類等級保護基本要求共有10個部分,技術(shù)要求和管理要求各占5個部分。其中,技術(shù)類安全要求又細分三個類型。信息安全類(S類):為保護數(shù)據(jù)在存儲、傳輸、處理過程中不被泄露、破壞和免受未授權(quán)的修改的信息安全類要求。服務(wù)保證類(A類):保護系統(tǒng)連續(xù)正常的運行,免受對系統(tǒng)的未授權(quán)修改、破壞而導致系統(tǒng)不可用的服務(wù)保證類要求。通用安全保護類要求(G類):既考慮信息安全類,又考慮服務(wù)保障類,最后選擇就高原則。

二、金融行業(yè)信息安全等級保護標準及必要性分析

1.行業(yè)標準金融行業(yè)作為信息化行業(yè)的一個重要組成部分,金融行業(yè)信息系統(tǒng)安全直接關(guān)系到國家安全、社會穩(wěn)定以及公民的利益等。為落實國家對金融行業(yè)信息系統(tǒng)信息安全等級保護相關(guān)工作要求,加強金融行業(yè)信息安全管理和技術(shù)風險防范,保障金融行業(yè)信息系統(tǒng)信息安全等級保護建設(shè)、測評、整改工作順利開展,中國人民銀行針對金融行業(yè)的信息安全問題,在2012年了三項行業(yè)標準:《金融行業(yè)信息系統(tǒng)信息安全等級保護實施指引》、《金融行業(yè)信息系統(tǒng)信息安全等級保護測評指南》和《金融行業(yè)信息安全等級保護測評服務(wù)安全指引》。2.必要性分析網(wǎng)絡(luò)安全法明確規(guī)定國家實行網(wǎng)絡(luò)安全等級保護制度,開展等級保護工作是滿足國家法律法規(guī)的合規(guī)需求。金融行業(yè)開展信息安全等級保護工作的必要性有以下3點。(1)理清安全等級,實現(xiàn)分級保護金融行業(yè)各類業(yè)務(wù)系統(tǒng)眾多,系統(tǒng)用途和服務(wù)對象差異性大,依據(jù)等級保護根據(jù)系統(tǒng)可用性和數(shù)據(jù)重要性開展分級的定級要求,可以有效梳理和分析現(xiàn)有的信息系統(tǒng),識別出重要的信息系統(tǒng),將不同系統(tǒng)按照不同重要等級進行分級,按照等級開展適當?shù)陌踩雷o,有效保證了有限資源充分發(fā)揮作用。(2)明確保護標準,實現(xiàn)規(guī)范保護金融行業(yè)信息系統(tǒng)等級保護標準有效解決了金融行業(yè)信息系統(tǒng)保護無標準可依的問題。在信息系統(tǒng)全生命周期中注重落實等級保護相關(guān)標準和規(guī)范要求,在信息系統(tǒng)需求、信息系統(tǒng)建設(shè)和信息系統(tǒng)維護階段參照、依據(jù)等級保護的標準和要求,基本實現(xiàn)信息系統(tǒng)安全技術(shù)措施的同步規(guī)劃、同步建設(shè)、同步使用,從而保證重要的信息系統(tǒng)能夠抵御網(wǎng)絡(luò)攻擊而不造成重大損失或影響。(3)定期開展測評,實現(xiàn)有效保護按照等級保護要求,每年對三級以上信息系統(tǒng)開展測評工作,使得重要信息系統(tǒng)能夠?qū)ο到y(tǒng)的安全性實現(xiàn)定期回顧、有效評估,從整體上有效發(fā)現(xiàn)信息系統(tǒng)存在的安全問題。通過每年開展等級保護測評工作,持續(xù)優(yōu)化金融行業(yè)重要信息系統(tǒng)安全防護措施,有效提高了重要信息系統(tǒng)的安全保障能力,加強了信息系統(tǒng)的安全管理水平,保障信息系統(tǒng)的安全穩(wěn)定運行以及對外業(yè)務(wù)服務(wù)的正常開展。

三、網(wǎng)絡(luò)安全法作用下標準的發(fā)展

隨著等保制度上升為法律層面、等保的重要性不斷增加、等保對象也在擴展以及等保的體系也在不斷升級,等級保護的發(fā)展已經(jīng)進入到了2.0時代。為了配合網(wǎng)絡(luò)安全法的出臺和實施,滿足行業(yè)部門、企事業(yè)單位、安全廠商開展云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)、移動互聯(lián)等新技術(shù)、新應用環(huán)境下等級保護工作需求,公安部網(wǎng)絡(luò)安全保衛(wèi)局組織對原有的等保系列標準進行修訂,主要從三個方面進行了修訂:標準的名稱、標準的結(jié)構(gòu)以及標準的內(nèi)容。1.標準名稱的變化為了與網(wǎng)絡(luò)安全法提出的“網(wǎng)絡(luò)安全等級保護制度”保持一致性,等級保護標準由原來的“信息系統(tǒng)安全等級”修改為“網(wǎng)絡(luò)安全等級”。例如:《信息系統(tǒng)安全等級保護基本要求》修改為《網(wǎng)絡(luò)安全等級保護基本要求》,《信息系統(tǒng)安全等級保護定級指南》修改為《網(wǎng)絡(luò)安全等級保護定級指南》等。2.標準結(jié)構(gòu)的變化為了適應云計算、物聯(lián)網(wǎng)、大數(shù)據(jù)等新技術(shù)、新應用情況下網(wǎng)絡(luò)安全等級保護工作的開展,等級保護基本要求標準、等級保護測評要求標準的結(jié)構(gòu)均由原來的一部分變?yōu)榱糠纸M成,分別為安全通用要求、云計算安全擴展要求、移動互聯(lián)安全擴展要求、物聯(lián)網(wǎng)安全擴展要求、工業(yè)控制系統(tǒng)安全擴展要求與大數(shù)據(jù)安全擴展要求。3.標準內(nèi)容的變化各級技術(shù)要求分類和管理要求的分類都發(fā)生了變化。其中,技術(shù)要求“從面到點”提出安全要求,對機房設(shè)施、通信網(wǎng)絡(luò)、業(yè)務(wù)應用等提出了要求;管理要求“從元素到活動”,提出了管理必不可少的制度、機構(gòu)和人員三要素,同時也提出了建設(shè)過程和運維過程中的安全活動要求。

篇2

商城縣公安局網(wǎng)監(jiān)大隊:

我院在接到貴單位發(fā)來的《信息系統(tǒng)安全等保限期整改通知書》后,院領(lǐng)導高度重視,責成信息科按照要求進行整改,現(xiàn)在整改情況報告如下。

一、我院網(wǎng)絡(luò)安全等級保護工作概況

根據(jù)上級主管部門和行業(yè)主管部門要求,我院高度重視并開展了網(wǎng)絡(luò)安全等級保護相關(guān)工作,工作內(nèi)容主要包含信息系統(tǒng)梳理、定級、備案、等級保護測評、安全建設(shè)整改等。我院目前運行的主要信息系統(tǒng)有:綜合業(yè)務(wù)信息系統(tǒng)。綜合業(yè)務(wù)信息系統(tǒng)是商城縣人民醫(yī)院核心醫(yī)療業(yè)務(wù)信息系統(tǒng)的集合,系統(tǒng)功能模塊主要包括醫(yī)院信息系統(tǒng)(HIS)、檢驗信息系統(tǒng)(LIS)、電子病歷系統(tǒng)(EMRS)、醫(yī)學影像信息系統(tǒng)(PACS),其中醫(yī)院信息系統(tǒng)(HIS)、檢驗信息系統(tǒng)(LIS)、電子病歷系統(tǒng)(EMRS)由福建弘揚軟件股份有限公司開發(fā)建設(shè)并提供技術(shù)支持,醫(yī)學影像信息系統(tǒng)(PACS)由深圳中航信息科技產(chǎn)業(yè)股份有限公司開發(fā)建設(shè)并提供技術(shù)支持。

我院已于2018年11月完成了綜合業(yè)務(wù)信息系統(tǒng)的定級、備案、等級保護測評、專家評審等工作,系統(tǒng)安全保護等級為第二級(S2A2G2),等級保護測評機構(gòu)為河南天祺信息安全技術(shù)有限公司,等級保護測評結(jié)論為基本符合,綜合得分為76.02分。在測評過程中,信息科已根據(jù)測評人員建議對能夠立即整改的安全問題進行了整改,如:服務(wù)器安全加固、訪問控制策略調(diào)整、安裝防病毒軟件、增加安全產(chǎn)品等。目前我院正在進行門戶網(wǎng)站的網(wǎng)絡(luò)安全等級保護測評工作。

二、安全問題整改情況

此次整改報告中涉及到的信息系統(tǒng)安全問題是我院于2018年11月委托河南天祺公司對醫(yī)院信息系統(tǒng)進行測評反饋的內(nèi)容,主要包括應用服務(wù)器、數(shù)據(jù)庫服務(wù)器操作系統(tǒng)漏洞和Oracle漏洞等。針對應用服務(wù)器系統(tǒng)漏洞,我院及時與安全公司進行溝通,溝通后通過關(guān)閉部分系統(tǒng)服務(wù)和端口,更新必要的系統(tǒng)升級包等措施進行了及時的處理。針對Oracle數(shù)據(jù)庫存在的安全漏洞問題,我們與安全公司和軟件廠商進行了溝通,我院HIS系統(tǒng)于2012年底投入使用,數(shù)據(jù)庫版本為Oracle 11g,投入運行時間較早,且部署于內(nèi)網(wǎng)環(huán)境中未及時進行漏洞修復。

經(jīng)過軟件開發(fā)廠商測試發(fā)現(xiàn)修復Oracle數(shù)據(jù)庫漏洞會影響HIS系統(tǒng)正常運行,并存在未知風險,為了既保證信息系統(tǒng)安全穩(wěn)定運行又降低信息系統(tǒng)面臨的安全隱患,我們主要采取控制數(shù)據(jù)庫訪問權(quán)限,切斷與服務(wù)器不必要的連接、限制數(shù)據(jù)庫管理人員權(quán)限等措施來降低數(shù)據(jù)庫安全漏洞造成的風險。具體措施為:第一由不同技術(shù)人員分別掌握數(shù)據(jù)庫服務(wù)器和數(shù)據(jù)庫的管理權(quán)限;第二數(shù)據(jù)庫服務(wù)器僅允許有業(yè)務(wù)需求的應用服務(wù)器連接,日常管理數(shù)據(jù)庫采用本地管理方式,數(shù)據(jù)庫不對外提供遠程訪問;第三對數(shù)據(jù)庫進行了安全加固,設(shè)置了強密碼、開啟了日志審計功能、禁用了數(shù)據(jù)庫默認用戶等。

我院高度重視網(wǎng)絡(luò)安全工作,醫(yī)院網(wǎng)絡(luò)中先后配備了防火墻、防毒墻、入侵防御、網(wǎng)絡(luò)版殺毒軟件、桌面終端管理等安全產(chǎn)品,并正在采購網(wǎng)閘、堡壘機、日志審計等安全產(chǎn)品,同時組建了醫(yī)院網(wǎng)絡(luò)安全小組,由三名技術(shù)人員負責網(wǎng)絡(luò)安全管理工作,使我院網(wǎng)絡(luò)安全管理水平大幅提升。

“沒有網(wǎng)絡(luò)安全,就沒有國家安全”。作為全縣醫(yī)療救治中心,醫(yī)院始終把信息網(wǎng)絡(luò)安全和醫(yī)療安全放在首位,不斷緊跟醫(yī)院發(fā)展和形勢需要,科學有效的推進網(wǎng)絡(luò)安全建設(shè)工作,并接受各級主管部門的監(jiān)督和管理。

篇3

建立等級保護制度是實現(xiàn)網(wǎng)絡(luò)安全的保障。結(jié)合網(wǎng)絡(luò)系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu)、系統(tǒng)組成、服務(wù)模式等基本情況,建立等級保護制度實施的規(guī)范和標準。制定安全區(qū)域邊界和內(nèi)部實施相應的安全防護的策略,科學進行框架結(jié)構(gòu)、系統(tǒng)部署等內(nèi)容設(shè)計,建立一個適應性和可行性較強的網(wǎng)絡(luò)安全防護體系。通過科學的建模分析方法,結(jié)合網(wǎng)絡(luò)結(jié)構(gòu)模型和對應的技術(shù)進行細致分析及思考。筆者針對如何建立適應性較強的網(wǎng)絡(luò)安全體系提出一些思路,并構(gòu)建出了具體的框架,提出具體的建模分析方法。

1當前等級保護制度研究的現(xiàn)狀

我國網(wǎng)絡(luò)技術(shù)迅猛發(fā)展,網(wǎng)絡(luò)技術(shù)的應用已經(jīng)滲透到各行各業(yè)中。由于網(wǎng)絡(luò)信息系統(tǒng)的類型很多,因此各國實施的系統(tǒng)建設(shè)標準各有不同,同時系統(tǒng)針對應用場景適應性也各有差異,還有其他一些的因素都是造成網(wǎng)絡(luò)安全等級保護制度難以進行推廣的原因。針對基于等級保護的網(wǎng)絡(luò)安全體系的建立和實施過程中的困難,有很多專家學者對信息安全等級保護制度進行了探討和研究。針對基于安全等級保護的網(wǎng)絡(luò)安全體系的研究,是從信息安全等級保護相關(guān)要求和標準角度,參考全球信息安全領(lǐng)域的安全保護原則與評估方法,進行科學的對比分析,常用的方法包括統(tǒng)計分析、系統(tǒng)建模等。信息安全等級保護制度的探索應用主要是在一些特定的對信息收集、處理標準較高的信息系統(tǒng)上,常見的比如,電子商務(wù)、媒體與信息服務(wù)、企業(yè)信息管理系統(tǒng)等。在特定領(lǐng)域的信息安全等級保護制度研究,要求結(jié)合行業(yè)領(lǐng)域的特點進行分析,還有一些相關(guān)的規(guī)范性文件要求。

2等級保護制度的內(nèi)容和要求

所謂基于等級保護的網(wǎng)絡(luò)安全體系是指處理信息和其載體,需要結(jié)合信息的重要性,進行等級的分級別,提高信息安全保護的效率的一種體系制度。要求是對一些專有的重要信息或者公開信息進行專項的存儲、處理時,按照信息系統(tǒng)中內(nèi)容的等級實施對應的安全保護措施,實現(xiàn)對安全體系下的信息安全事件進行分等級的處置工作。實現(xiàn)系統(tǒng)的安全的相應要求不同于一般的技術(shù)安全要求標準。從物理、網(wǎng)絡(luò)、應用等層面,制定對不同等級的信息系統(tǒng)的建設(shè)標準。再根據(jù)實現(xiàn)方式的差異,提出基本的安全要求,分技術(shù)和管理要求兩個基本的類別。安全技術(shù)要求要對應安全層面的內(nèi)容,一些安全技術(shù)的實施標準的要求是能夠與特定層面相適應,例如防雷、防火等這些物理層面的安全要求。而一些安全要求是對應多個層面進行實施的,如進行身份的鑒別、系統(tǒng)訪問的控制等。

3網(wǎng)絡(luò)安全體系的框架構(gòu)建分析

構(gòu)建科學的網(wǎng)絡(luò)安全體系,需要考慮諸多方面的內(nèi)容,比如安全組織、技術(shù)、和具體的實施等一系列的情況。在網(wǎng)絡(luò)安全體系中的內(nèi)容,必須符合我國當前的網(wǎng)絡(luò)方面的相關(guān)法律和標準,能夠適應各類的場景和應用環(huán)境來實現(xiàn)框架的構(gòu)建思路,科學的安全體系應當具備適用于各種應用場景的特點,進行安全場景的建模分析?;诘燃壉Wo的網(wǎng)絡(luò)安全體系,先要從需求角度進行分析,著重對體系建立的相關(guān)內(nèi)容進行思考,網(wǎng)絡(luò)安全體系框架的構(gòu)建要求重點對網(wǎng)絡(luò)安全體系和安全目標、安全邊界多方面,通過建模方法進行分析,然后用具體明白的表述做好跟安全管理工作的對接。對安全目標的建模方法具體分析,要結(jié)合安全體系建立的需求,建立有針對性的安全目標。設(shè)立安全目標的內(nèi)容,通常會包括了業(yè)務(wù)的范圍、功能以及業(yè)務(wù)實施流程等方面的內(nèi)容。業(yè)務(wù)功能是指在網(wǎng)絡(luò)平臺上進行的特定相關(guān)業(yè)務(wù)的能力。通常業(yè)務(wù)功能可以按照模塊進行分解,目標的不同可能導致描述粒度要求的不同。針對安全目標的建立模型進行分析,由于業(yè)務(wù)需求與安全需求的內(nèi)容上存在很多類似的地方,因此,需要設(shè)定相同的分析對象再進行建模,運用的建模方法為:進行業(yè)務(wù)功能方面的建模,要結(jié)合網(wǎng)絡(luò)安全體系中的特定業(yè)務(wù)目標,深入分析業(yè)務(wù)的功能內(nèi)容,進行相關(guān)描述時,要結(jié)合具體的目標和特定的需要,同時還要針對對業(yè)務(wù)功能的內(nèi)容方面進行探討,對名稱的標識描述要突出,控制描述內(nèi)容的質(zhì)量,可以使用一些可視性例圖進行描述,這樣能起到幫助用戶更深入理解系統(tǒng)功能的目的。分析業(yè)務(wù)開展的范圍要結(jié)合相關(guān)的業(yè)務(wù)功能,在業(yè)務(wù)覆蓋的范圍內(nèi)闡述網(wǎng)絡(luò)覆蓋的業(yè)務(wù)實施和各個環(huán)節(jié)的相關(guān)性,可以借助類圖法對相關(guān)業(yè)務(wù)范圍進行刻畫。

4基于等級保護網(wǎng)絡(luò)安全體系中的安全邊界建模方法分析

利用網(wǎng)絡(luò)安全邊界理論進行安全界定時,要服從于網(wǎng)絡(luò)安全體系可以涵蓋所有范圍的基本設(shè)立目標。利用SB=<LNB,SMB>來對安全邊界模型的相關(guān)要素進行表示,在模型構(gòu)建的元素中以LNB表示邊界的連通,以SMB表示安全措施邊界。應用LNB對聯(lián)通的邊界進行相關(guān)的分析,通過網(wǎng)絡(luò)上的軟件和硬件進行結(jié)合的內(nèi)容,進行的連通邊界的描述,同時還需要結(jié)合組件的運行和通信,對模型進行詳細的補充。

4.1針對安全體系要素的建模

對安全體系的要素進行建模分析要求結(jié)合安全機制和安全威脅進行建模分析,對安全機制的相關(guān)要素和安全威脅的相關(guān)內(nèi)容要進行科學全面的思考,提高建模分析的準確性和科學性。要應用模態(tài)邏輯對安全體系的要素進行分析,包括了必然和可能等相關(guān)的概念邏輯。

4.2安全措施分析

對網(wǎng)絡(luò)信息技術(shù)進行分析制定,防止網(wǎng)絡(luò)信息系統(tǒng)受到侵害,及時對一些安全事故進行分析處理,這是安全技術(shù)措施的主要內(nèi)容,安全管理措施是對網(wǎng)絡(luò)信息系統(tǒng)的檢查和分析,實施對機構(gòu)體制和系統(tǒng)操作人員的相關(guān)管理,還包括了對于提高系統(tǒng)的安全系數(shù)的工作內(nèi)容。

4.3安全管理措施和安全技術(shù)措施的分析比較

安全管理措施和安全技術(shù)措施兩者十分類似,但在措施的實施方面有實際的差異。前者針對的管理的相關(guān)規(guī)則,而后者卻是針對技術(shù)制定相應的規(guī)則。進行模態(tài)邏輯的應用的時候,建立安全體系的模型,實現(xiàn)模擬邏輯的應用推導,利用安全體系中的有效性進行科學的推導和相應的分析,同時,利用強推理和弱推理的相關(guān)的規(guī)則進行對比分析,可以發(fā)現(xiàn)其中存在的一些關(guān)系。

5對網(wǎng)絡(luò)安全體系建模方法的驗證分析

用科學的方法建立模型,從安全目標和安全邊界角度以及安全要素等進行了模型的分析。下面就結(jié)合模型的驗證結(jié)果,分析安全目標的實現(xiàn)程度。主要針對安全要素計算法進行具體的分析如下:把特定的業(yè)務(wù)相關(guān)狀態(tài)的內(nèi)容進行模型的輸入和輸出操作,設(shè)定特定業(yè)務(wù)流程內(nèi)業(yè)務(wù)狀態(tài)的相應安全要素集,所謂安全要素集,是指若系統(tǒng)承載業(yè)務(wù)操作資產(chǎn)也成為了是安全威脅目標,那么該安全威脅就應該在此業(yè)務(wù)狀態(tài)下需要應對的安全威脅攻擊的集內(nèi)。通過測定安全要素是否在安全邊界中,實現(xiàn)對業(yè)務(wù)操作的性質(zhì)的區(qū)分,定性是屬于安全性還是威脅性的。其中有2個主要步驟:(1)界定安全威脅攻擊目標是否在物理連通的邊界范圍中;(2)對安全技術(shù)措施和安全管理中制定的相關(guān)措施狀態(tài),對比該安全措施邊界的模型定義和狀態(tài)的情況是否一致。若業(yè)務(wù)操作中有安全威脅,但沒有解決該安全威脅的安全技術(shù)措施,那么這個業(yè)務(wù)操作就形成了一定程度的存在安全風險;再對這一安全威脅的安全技術(shù)措施的模態(tài)進行判斷,若發(fā)現(xiàn)“可能”針對這一模態(tài)的相應安全措施,根據(jù)弱推理規(guī)則對安全措施的科學性和可行性進行推導判斷,否則就根據(jù)強推理規(guī)則進行推導,結(jié)合最終的結(jié)果,進行安全風險的處置。制定科學的安全技術(shù)和安全管理方面的保護措施,需要界定安全要素是否包含在相應的安全邊界內(nèi),同時要求對安群威脅進行分析,根據(jù)最終系統(tǒng)是否受到攻擊的實際情況,結(jié)合安全管理的對象和相應的技術(shù)規(guī)范的時,檢測物理連接是否有效,連接的狀態(tài)是否發(fā)生了改變以及是否滿足要求,按照安全等級進行建模分析。結(jié)合上述的相關(guān)建模分析方法,安全管理部門可以細致的了解網(wǎng)絡(luò)安全的相關(guān)內(nèi)容,加深對網(wǎng)絡(luò)安全風險狀態(tài)的科學認知,并制定有針對性的標準和流程,保證業(yè)務(wù)操作的安全性和效率。

6結(jié)語

本文對網(wǎng)絡(luò)安全體系建模分析的相關(guān)方法進行了詳細的介紹,并進行了驗證方法的闡述,滿足了網(wǎng)絡(luò)安全體系建模的方法的科學性和可行性要求。在具體的基于等級保護制度建立的網(wǎng)絡(luò)安全體系框架內(nèi),對于建模上的規(guī)范性和功能提出了較高的要求,結(jié)合對網(wǎng)絡(luò)安全體系建模分析,討論了對此類網(wǎng)絡(luò)安全建模分析方法科學性進行驗證的方法。

作者:馬榮華 單位:鄭州鐵路職業(yè)技術(shù)學院

引用:

篇4

關(guān)鍵詞: 云計算; 云安全; 信息安全; 等級保護測評; 局限性

中圖分類號:TP309 文獻標志碼:A 文章編號:1006-8228(2016)11-35-03

Discussion on the testing and evaluating of cloud computing security level protection

Liu Xiaoli, Shen Xiaohui

(Zhejiang Provincial Testing Institute of Electronic & Information Products, Hangzhou, Zhejiang 310007, China)

Abstract: Cloud computing has recently attracted extensive attention since Internet has accessed Web 2.0 with more freedom and flexibility. However, the cloud security has become the biggest challenge for cloud promotion. Combined with the problems of the actual testing and evaluation in cloud computing security, the limitations of the application of the current information security level protection evaluation standard to the cloud environment are analyzed, and the contents that cloud security should focus on are proposed.

Key words: cloud computing; cloud security; information security; testing and evaluation of security level protection; limitations

0 引言

近年來,隨著網(wǎng)絡(luò)進入更加自由和靈活的Web2.0時代,云計算的概念風起云涌。美國國家標準與技術(shù)研究院(NIST)定義云計算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網(wǎng)絡(luò)訪問,進入可配置的計算資源共享池(資源包括網(wǎng)絡(luò),服務(wù)器,存儲,應用軟件,服務(wù)),這些資源能夠被快速提供,只需投入很少的管理工作,或與服務(wù)供應商進行很少的交互。云計算因其節(jié)約成本、維護方便、配置靈活已經(jīng)成為各國政府優(yōu)先推進發(fā)展的一項服務(wù)。美、英、澳大利亞等國家紛紛出臺了相關(guān)發(fā)展政策,有計劃地促進政府部門信息系統(tǒng)向云計算平臺遷移。但是也應該看到,政府部門采用云計算服務(wù)也給其敏感數(shù)據(jù)和重要業(yè)務(wù)的安全帶來了挑戰(zhàn)。美國作為云計算服務(wù)應用的倡導者,一方面推出“云優(yōu)先戰(zhàn)略”,要求大量聯(lián)邦政府信息系統(tǒng)遷移到“云端”,另一方面為確保安全,要求為聯(lián)邦政府提供的云計算服務(wù)必須通過安全審查[1]。我國也先后出臺了一系列云計算服務(wù)安全的國家標準,如GB/T 31167-2014《信息安全技術(shù)云計算服務(wù)安全指南》、GB/T 31168-2014 《信息安全技術(shù) 云計算服務(wù)安全能力要求》等。本文關(guān)注的是云計算安全,包括云計算應用系統(tǒng)安全、云計算應用服務(wù)安全、云計算用戶信息安全等[2]。

當前,等級保護測評的依據(jù)主要有GB/T 22239-

2008《信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求》、GB/T 28448-2012《信息安全技術(shù) 信息系統(tǒng)安全等級保護測評要求》和GB/T 28449-2012《信息安全技術(shù) 信息系統(tǒng)安全等級保護測評過程指南》等。然而,這些標準應用于傳統(tǒng)計算模式下的信息系統(tǒng)安全測評具有普適性,對于采用云計算服務(wù)模式下的信息系統(tǒng)卻有一定的局限性。

本文結(jié)合實際云計算服務(wù)安全測評中的問題,首先討論現(xiàn)行信息安全等級保護測評標準應用到云環(huán)境的一些局限性,其次對于云計算安全特別需要關(guān)注的測評項進行分析。

1 云計算安全

正如一件新鮮事物在帶給我們好處的同時,也會帶來問題一樣,云計算的推廣也遇到了諸多困難,其中安全問題已成為阻礙云計算推廣的最大障礙。

云計算安全面臨著七大風險,主要包括客戶對數(shù)據(jù)和業(yè)務(wù)系統(tǒng)的控制能力減弱、客戶與云服務(wù)商之間的責任難以界定、可能產(chǎn)生司法管轄權(quán)問題、數(shù)據(jù)所有權(quán)保障面臨風險、數(shù)據(jù)保護更加困難、數(shù)據(jù)殘留和容易產(chǎn)生對云服務(wù)商的過度依賴等。文獻[3]提出了云計算安全測評框架,與傳統(tǒng)信息系統(tǒng)安全測評相比,云計算安全測評應重點關(guān)注虛擬化安全、數(shù)據(jù)安全和應用安全等層面。

虛擬化作為云計算最重要的技術(shù),其安全性直接關(guān)系到云環(huán)境的安全。虛擬化安全涉及虛擬化軟件安全和虛擬化服務(wù)器安全,其中虛擬化服務(wù)器安全包括虛擬化服務(wù)器隔離、虛擬化服務(wù)器監(jiān)控、虛擬化服務(wù)器遷移等。云計算的虛擬化安全問題主要集中在VM Hopping(一臺虛擬機可能監(jiān)控另一臺虛擬機甚至會接入到宿主機)、VM Escape(VM Escape攻擊獲得Hypervisor的訪問權(quán)限,從而對其他虛擬機進行攻擊)/遠程管理缺陷(Hypervisor通常由管理平臺來為管理員管理虛擬機,而這些控制臺可能會引起一些新的缺陷)、遷移攻擊(可以將虛擬機從一臺主機移動到另一臺,也可以通過網(wǎng)絡(luò)或USB復制虛擬機)等[4]。

數(shù)據(jù)實際存儲位置往往不受客戶控制,且數(shù)據(jù)存放在云平臺上,數(shù)據(jù)的所有權(quán)難以界定,多租戶共享計算資源,可能導致客戶數(shù)據(jù)被授權(quán)訪問、篡改等。另外當客戶退出云服務(wù)時,客戶數(shù)據(jù)是否被完全刪除等是云計算模式下數(shù)據(jù)安全面臨的主要問題。

在云計算中對于應用安全,特別需要注意的是Web應用的安全。云計算應用安全主要包括云用戶身份管理、云訪問控制、云安全審計、云安全加密、抗抵賴、軟件代碼安全等[3]。

2 云計算下等級保護測評的局限性

信息系統(tǒng)安全等級保護是國家信息安全保障工作的基本制度、基本策略、基本方法。開展信息系統(tǒng)安全等級保護工作不僅是加強國家信息安全保障工作的重要內(nèi)容,也是一項事關(guān)國家安全、社會穩(wěn)定的政治任務(wù)。信息系統(tǒng)安全等級保護測評工作是指測評機構(gòu)依據(jù)國家信息安全等級保護制度規(guī)定,按照有關(guān)管理規(guī)范和技術(shù)標準,對未涉及國家秘密的信息系統(tǒng)安全等級保護狀況進行檢測評估的活動。與之對應的是涉及國家秘密的信息系統(tǒng)安全測評,就是通常所說的分級保護測評。

信息系統(tǒng)安全等級保護的基本要求包括技術(shù)要求和管理要求兩大類。其中技術(shù)要求包括物理安全、網(wǎng)絡(luò)安全、主機安全、應用安全、數(shù)據(jù)安全及備份恢復等五個層面;管理要求包括安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理等五個層面。

傳統(tǒng)的安全已不足以保護現(xiàn)代云計算工作負載。換言之,將現(xiàn)行的等級保護相關(guān)標準生搬硬套到云計算模式存在局限性,具體體現(xiàn)在以下方面。

⑴ 物理安全

傳統(tǒng)模式的信息系統(tǒng)數(shù)據(jù)中心或者在本單位,或者托管在第三方機構(gòu),用戶可以掌握自身數(shù)據(jù)和副本存儲在設(shè)備和數(shù)據(jù)中心的具置。然而,由于云服務(wù)商的數(shù)據(jù)中心可能分布在不同的地區(qū),甚至不同的國家,GB/T 31167-2014明確了存儲、處理客戶數(shù)據(jù)的數(shù)據(jù)中心和云計算基礎(chǔ)設(shè)施不得設(shè)在境外。

⑵ 網(wǎng)絡(luò)安全

網(wǎng)絡(luò)安全主要包括結(jié)構(gòu)安全、邊界防護、訪問控制、入侵防范、惡意代碼防范、安全審計、網(wǎng)絡(luò)設(shè)備防護等測評項。網(wǎng)絡(luò)邊界是網(wǎng)絡(luò)信息安全的第一道防線,因此在網(wǎng)絡(luò)邊界采取安全防護措施就顯得尤為重要。但在云計算模式下,多個系統(tǒng)同時運行在同一個物理機上,突破了傳統(tǒng)的網(wǎng)絡(luò)邊界。由此可見,網(wǎng)絡(luò)邊界的界定、安全域的劃分成為了云計算模式下網(wǎng)絡(luò)邊界安全面臨的新挑戰(zhàn)[5]。

⑶ 主機安全

主機安全主要包括身份鑒別、訪問控制、安全審計等測評項。但在云計算模式下,虛擬化技術(shù)能夠?qū)崿F(xiàn)在一臺物理機上運行多臺虛擬機。盡管虛擬機之間具有良好的隔離性,但在云計算平臺,尤其是私有云和社區(qū)云中,虛擬機之間通常需要進行交互和通信,正是這種交互為攻擊和惡意軟件的傳播提供了可能。因此,虛擬機之間的安全隔離、用戶權(quán)限劃分、數(shù)據(jù)殘留、跨虛擬機的非授權(quán)訪問是云計算環(huán)境下虛擬機安全需要重點關(guān)注的內(nèi)容。

⑷ 應用安全

應用系統(tǒng)作為承載數(shù)據(jù)的主要載體,其安全性直接關(guān)系到信息系統(tǒng)的整體安全,因此對整個系統(tǒng)的安全保密性至關(guān)重要。然而,當前絕大多數(shù)單位的應用系統(tǒng)在設(shè)計開發(fā)過程中,僅僅考慮到應用需求、系統(tǒng)的性能及技術(shù)路線的選擇等問題,缺少了應用系統(tǒng)自身的安全性。客戶的應用托管在云計算平臺,面臨著安全與隱私雙重風險,主要包括多租戶環(huán)境下來自云計算服務(wù)商和其他用戶的未授權(quán)訪問、隱私保護、內(nèi)容安全管理、用戶認證和身份管理問題[6]。

⑸ 數(shù)據(jù)安全及備份恢復

在云計算模式下,客戶的數(shù)據(jù)和業(yè)務(wù)遷移至云服務(wù)商的云平臺中,數(shù)據(jù)的處理、存儲均在“云端”完成,用戶一端只具有較少的計算處理能力,數(shù)據(jù)的安全性依賴于云平臺的安全。如何確保數(shù)據(jù)遠程傳輸安全、數(shù)據(jù)集中存儲安全以及多租戶之間的數(shù)據(jù)隔離是云計算環(huán)境下迫切需要解決的問題。

3 云安全之等級保護測評

參照等級保護測評的要求,結(jié)合上述分析,云安全之等級保護測評應重點關(guān)注以下方面。

⑴ 數(shù)據(jù)中心物理與環(huán)境安全:用于業(yè)務(wù)運行和數(shù)據(jù)處理及存儲的物理設(shè)備是否位于中國境內(nèi),從而避免產(chǎn)生司法管轄權(quán)的問題。

⑵ 虛擬網(wǎng)絡(luò)安全邊界訪問控制:是否在虛擬網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,設(shè)置有效的訪問控制規(guī)則,從而控制虛機間的互訪。

⑶ 遠程訪問監(jiān)控:是否能實時監(jiān)視云服務(wù)遠程連接,并在發(fā)現(xiàn)未授權(quán)訪問時,及時采取恰當?shù)姆雷o措施。

⑷ 網(wǎng)絡(luò)邊界安全:是否采取了網(wǎng)絡(luò)邊界安全防護措施,如在整個云計算網(wǎng)絡(luò)的邊界部署安全防護設(shè)備等。

⑸ 虛擬機安全:虛擬機之間的是否安全隔離,當租戶退出云服務(wù)時是否有數(shù)據(jù)殘留,是否存在跨虛擬機的非授權(quán)訪問等。

⑹ 接口安全:是否采取有效措施確保云計算服務(wù)對外接口的安全性。

⑺ 數(shù)據(jù)安全:多租戶間的數(shù)據(jù)是否安全隔離,遠程傳輸時是否有措施確保數(shù)據(jù)的完整性和保密性,租戶業(yè)務(wù)或數(shù)據(jù)進行遷移時是否具有可移植性和互操作性。

4 結(jié)束語

云計算因其高效化、集約化和節(jié)約化的特點,受到越來越多黨政機關(guān)、企事業(yè)單位的青睞,與此同時云計算帶來的風險也是不容忽視的。本文結(jié)合云計算的特點分析了云計算模式下現(xiàn)行等級保護測評標準的一些局限性,并提出了云計算下等級保護測評需要特別關(guān)注的測評項,對云服務(wù)商、租戶和測評機構(gòu)提供借鑒。值得注意的是,租戶在進行云遷移之前,首先應確定自身遷移業(yè)務(wù)的等級,其次是租用的云計算平臺等級不能低于業(yè)務(wù)系統(tǒng)的等級。

參考文獻(References):

[1] 尹麗波.美國云計算服務(wù)安全審查值得借鑒.中國日報網(wǎng).

[2] 陳軍,薄明霞,王渭清.云安全研究進展及技術(shù)解決方案發(fā)展

趨勢[J].技術(shù)廣角,2011:50-54

[3] 潘小明,張向陽,沈錫鏞,嚴丹.云計算信息安全測評框架研究[J].

計算機時代,2013.10:22-25

[4] 房晶,吳昊,白松林.云計算的虛擬化安全問題[J].電信科學,

2012.28(4):135-140

[5] 陳文捷,蔡立志.云環(huán)境中網(wǎng)絡(luò)邊界安全的等級保護研究[C].

第二屆全國信息安全等級保護技術(shù)大會會議論文集,2013.

篇5

1三級安全系統(tǒng)模型的構(gòu)建

1.1安全計算環(huán)境的具體實施

安全計算環(huán)境就是對相關(guān)等級系統(tǒng)進行詳細的管理,通過對相關(guān)信息的存儲、處理以及安全策略的實施,掌握信息系統(tǒng)的核心情況。安全計算環(huán)境在其有效的區(qū)域邊界安全防護之下,可以有針對性的避免各種外界網(wǎng)絡(luò)攻擊行為以及一些非授權(quán)的訪問。對此,安全計算機環(huán)境的整體安全防范工作就是有計劃有標準的提升系統(tǒng)整體安全性改造,避免出現(xiàn)系統(tǒng)因為自身的安全漏洞、系統(tǒng)缺陷等原因?qū)е碌墓魡栴}。同時,安全計算環(huán)境自身安全防護工作的開展,主要是實現(xiàn)對系統(tǒng)內(nèi)部產(chǎn)生的相關(guān)攻擊以及非授權(quán)訪問的各種各樣行為進行防范與控制,避免內(nèi)部人員因自身的數(shù)據(jù)以及信息處理方式導致的各種破壞行為的產(chǎn)生。

1.2安全網(wǎng)絡(luò)環(huán)境的具體實施

信息系統(tǒng)中的各個計算機與計算域、用戶與用戶域主要是通過網(wǎng)絡(luò)進行系統(tǒng)的銜接,網(wǎng)絡(luò)對不同系統(tǒng)之間的相關(guān)信息傳輸有著承載通道的主要作用。網(wǎng)絡(luò)在應用中可以位于系統(tǒng)之內(nèi)也可以位于系統(tǒng)之外,其中一些網(wǎng)絡(luò)數(shù)據(jù)信息流,或多或少會通過或者經(jīng)過一些不穩(wěn)定的網(wǎng)絡(luò)環(huán)境進行傳輸。對此,網(wǎng)絡(luò)安全防護工作在實際操作過程中,首先要保障整個網(wǎng)絡(luò)設(shè)備自身的安全性,要對設(shè)備進行定期的維護,避免其受到各種網(wǎng)絡(luò)攻擊,進而在最大程度上提升網(wǎng)絡(luò)中信息流的整體安全健壯性,之后在此基礎(chǔ)上逐步提升其整體通信架構(gòu)的實用性,完整性以及保密性?;诰W(wǎng)絡(luò)自身的保密要求,在應用中要使用網(wǎng)絡(luò)加密技術(shù)與應用本身進行融合,進而實現(xiàn)三級保護中的相關(guān)要求。網(wǎng)絡(luò)安全域要具有自身的網(wǎng)絡(luò)結(jié)構(gòu)安全范圍,同時可以對相關(guān)網(wǎng)絡(luò)的具體訪問操作進行系統(tǒng)的控制,進一步提升對安全審計工作的重視,保障相關(guān)邊界的完整性,避免各種網(wǎng)絡(luò)入侵以及網(wǎng)絡(luò)攻擊問題的出現(xiàn),杜絕惡意代碼問題的產(chǎn)生,進而實現(xiàn)整體網(wǎng)絡(luò)設(shè)備的有效防護與相關(guān)網(wǎng)絡(luò)信息保護功能。

1.3安全區(qū)域邊界的具體實施

邊界安全防護是指在相關(guān)信息安全系統(tǒng)的各種業(yè)務(wù)流程上對其進行區(qū)分與劃分,是不同應用與數(shù)據(jù)內(nèi)容的安全域的系統(tǒng)邊界。一般狀況之下,邊界安全的防護邊界與相關(guān)防御工作的開展就是通過依托于相關(guān)隔離設(shè)備與防護技術(shù)進行完成的,并且將其作為安全保護的切入點,邊界防護主要實現(xiàn)網(wǎng)絡(luò)隔離、地址綁定以及訪問控制管理等相關(guān)功能。其主要目標是對相關(guān)邊界內(nèi)外部的各種攻擊進行檢測、告警與防御,可以有效的避免內(nèi)部相關(guān)工作人員出現(xiàn)惡意或者無意的跨越邊界造成攻擊與泄露行為隱患。相關(guān)管理人員通過對相關(guān)日志的審核,可對一些違規(guī)事件進行詳細的審計追蹤。

1.4安全管理中心的具體實施

安全管理中心是整個信息系統(tǒng)的核心安全管理系統(tǒng),對于整個系統(tǒng)的安全機制管理有著重要的作用,作為信息系統(tǒng)的核心安全管理平臺,是對相關(guān)信息系統(tǒng)不同的安全機制進行有效高效的管理,安全管理中心將相關(guān)系統(tǒng)中的較為分散的安全機制進行系統(tǒng)化的管理后,通過集中管理模式提升其整體效能與作用。安全管理中心可以將其作為整個信息系統(tǒng)中與相關(guān)體系域中的整體安全計算域、相關(guān)安全用戶域以及各個網(wǎng)絡(luò)安全域等流程進行系統(tǒng)的進行統(tǒng)籌記錄與分析管理,進而對其進行整體的統(tǒng)一調(diào)度,有效實現(xiàn)相關(guān)用戶身份與授權(quán)、用戶訪問與控制、用戶操作與審計的過程管理,最終達到對其存在的風險進行控制、通信架構(gòu)運行情況得到實施展現(xiàn)于掌握,充分地凸顯整體安全防護系統(tǒng)的內(nèi)在效能與作用。

2信息安全系統(tǒng)的有效實現(xiàn)

2.1系統(tǒng)定級實現(xiàn)

系統(tǒng)定級在操作中主要涵蓋了系統(tǒng)識別與相關(guān)描述,利用風險評估,基于相關(guān)標準對整個信息系統(tǒng)的實際等級標準進行確定,在通過相關(guān)部門批準之后形成一個定級報告,在此基礎(chǔ)上最后完成相關(guān)信息系統(tǒng)的等級劃分與具體的定級工作。

2.2總體的安全建設(shè)規(guī)劃

總體的安全建設(shè)規(guī)劃主要是基于相關(guān)信息系統(tǒng),承載相關(guān)業(yè)務(wù)的狀況,根據(jù)風險評估數(shù)據(jù),明確其具體結(jié)構(gòu),綜合實踐中存在的安全風險,結(jié)合相關(guān)系統(tǒng)的具體安全要求,并制定出一個具體的安全實施計劃,為今后的信息系統(tǒng)安全建設(shè)工程的相關(guān)內(nèi)容實施提供參考依據(jù)與指導。對處于一些已經(jīng)開展的信息系統(tǒng),要對其具體的需求進行分析,判斷其整體狀況與要求,明確差距后再開展工作。

2.3安全實施

安全實施的過程就是根據(jù)信息系統(tǒng)的整體方案的相關(guān)要求,綜合信息系統(tǒng)的項目建設(shè)計劃與目的,分期分步的落實各項安全措施,同時將根據(jù)具體的等級需求,制定符合其對應等級的安全需求方案,對整個系統(tǒng)進行評估,使其滿足各種不同等級的保護需求。

2.4運行與維護工作

在系統(tǒng)的整體運行期間,需對全網(wǎng)整體的安全風險進行監(jiān)控,對其變化進行分析,進而對其安全運行狀況進行系統(tǒng)化的評估?;诰唧w的評估結(jié)果對整個系統(tǒng)中存在安全隱患的架構(gòu)部分進行優(yōu)化設(shè)計與改造,進而制定相應的安全措施。

3結(jié)束語

信息安全系統(tǒng)的實施對于網(wǎng)絡(luò)安全等級的優(yōu)化有著重要的意義,對此要提升對其工作的重視度,全面踐行相關(guān)等級保護與實施方案中的各項措施,提升整體的網(wǎng)絡(luò)安全性。

參考文獻

[1]陳華智,張聞,張華磊.網(wǎng)絡(luò)安全等級保護實施方案的實施及應用實踐[J].浙江電力,2011(03):54-57.

[2]張都樂,何淼,張洋,王照付.信息系統(tǒng)等級保護實施方案研究與分析[J].網(wǎng)絡(luò)安全技術(shù)與應用,2012(08):5-7.

篇6

關(guān)鍵詞:堡壘主機;內(nèi)控管理;運維審計;實踐案例

中圖分類號: TP393.08 文獻標識碼:A 文章編號:1672-3791(2015)05(c)-0000-00

近年來,筆者所在民航系統(tǒng)內(nèi)的信息化水平正在逐步從初級應用階段發(fā)展至高級應用階段,而伴隨著這個過程產(chǎn)生的信息化應用與信息安全管理的矛盾也愈發(fā)突出[1]。筆者所在單位近年來在局域網(wǎng)內(nèi)先后部署了多項網(wǎng)絡(luò)安全和網(wǎng)絡(luò)分析產(chǎn)品,已經(jīng)形成了較為完善的信息安全防護體系,主要技術(shù)人員也積累了運維經(jīng)驗。但信息系統(tǒng)故障等網(wǎng)絡(luò)安全問題仍然時有發(fā)生。通過分析故障產(chǎn)生的原因,發(fā)現(xiàn)大部分違規(guī)行為竟然來源于一些合法用戶的例行操作。傳統(tǒng)意義的安全防護系統(tǒng)可以從技術(shù)角度解決一些潛在的安全問題,但對于內(nèi)部人員操作的管理手段不完善帶來的數(shù)據(jù)破壞和泄露可能比技術(shù)原因造成的損害更為嚴重。

國家公安部《信息系統(tǒng)安全等級保護基本要求》中明確規(guī)定了二級(含)以上的重要信息系統(tǒng)網(wǎng)絡(luò)安全、主機安全、應用安全都需要具備安全審計功能[2],所以,根據(jù)等級保護要求以及本單位的實際情況,我們迫切需要一種有效的手段來對內(nèi)部人員的設(shè)備維護行為進行控制和審計,解決信息安全管理中遇到的難題。難題具體體現(xiàn)在:運維權(quán)限分配復雜、系統(tǒng)密碼管理不足、操作風險難以控制、共享賬號安全隱患、系統(tǒng)資源授權(quán)不清晰、訪問控制策略不嚴格、重要操作無法有效審計等。而以上這些信息安全問題,通過引入內(nèi)控堡壘主機并結(jié)合管理措施之后基本得到了有效解決。

1 內(nèi)控堡壘主機介紹

1.1 什么是內(nèi)控堡壘主機?

最早的堡壘主機主要定位于防御外部進攻[3]。通過將其部署在防火墻或路由器之外,可以使那些需要面向外部的服務(wù)集中于堡壘主機上進行集中保護,以此來換取內(nèi)部網(wǎng)絡(luò)的安全。

而隨著信息化應用的日趨復雜,由被動防御型的堡壘主機發(fā)展出來了更加偏重于對內(nèi)部網(wǎng)絡(luò)、應用和數(shù)據(jù)進行綜合安全保護的管理控制平臺,也就是我們所說的內(nèi)控堡壘主機。它從網(wǎng)絡(luò)內(nèi)部出發(fā),通過多種信息安全技術(shù)(訪問控制、身份認證、虛擬化、協(xié)議、操作審計等)實現(xiàn)用戶對內(nèi)部網(wǎng)絡(luò)資源的安全訪問,同時對用戶的操作過程形成完整的審計記錄。這樣的內(nèi)控平臺正可以有效地解決我們在日常運維和內(nèi)控管理中遇到的難題。

1.2 功能特點

1.2.1 設(shè)備的集中管控

內(nèi)控堡壘主機可以將服務(wù)器和網(wǎng)絡(luò)設(shè)備的信息,以及用戶信息和訪問權(quán)限提前配置在堡壘主機中,這樣便從傳統(tǒng)的分布式管理模式轉(zhuǎn)變成可控的集中式管理模式,以此為基礎(chǔ)帶來了設(shè)備管理效率和安全穩(wěn)定性的提升。

1.2.2 操作的集中審計

內(nèi)控堡壘主機通過協(xié)議的方式,將原來從某臺內(nèi)網(wǎng)終端直接通過遠程連接對網(wǎng)絡(luò)設(shè)備和服務(wù)器進行操作的不可控的分散管理方式,轉(zhuǎn)變成為了用戶必須集中至堡壘主機的統(tǒng)一入口再對有授權(quán)的設(shè)備進行操作。而全部操作都通過協(xié)議錄制得到記錄,實現(xiàn)了精細化的集中操作審計。

總之,內(nèi)控堡壘主機結(jié)合了傳統(tǒng)的4A 理念,即賬號管理、認證管理、授權(quán)管理、安全審計,與應用技術(shù),形成了一個完善且可控的遠程接入解決方案。一方面,統(tǒng)一身份認證和統(tǒng)一訪問授權(quán)使得遠程接入用戶需要通過多種身份認證手段以及基于角色的授權(quán)管理才可以接入設(shè)備,滿足了信息安全等級保護的要求;另一方面,全面的審計功能讓管理員不但可以完整錄制會話過程,還可以實時監(jiān)視遠程訪問會話并及時終止非法操作。

2 制定解決方案

2.1 信息安全等級保護要求

根據(jù)信息安全等級保護第三級[4]的相關(guān)要求制定內(nèi)控堡壘主機的解決方案,可以滿足在要求中涉及到的網(wǎng)絡(luò)安全、主機安全、應用安全、數(shù)據(jù)安全及備份恢復五項技術(shù)方面的要求,以及安全管理機構(gòu)、人員安全管理、系統(tǒng)運維管理三項管理方面的要求。根據(jù)要求中的內(nèi)容以及內(nèi)控堡壘主機針對每一項提供的解決方案,整理如下表1。

2.2 設(shè)計原則

2.2.1 整體安全和全網(wǎng)統(tǒng)一的原則

資源訪問的安全設(shè)計需要綜合考慮信息網(wǎng)絡(luò)的各個環(huán)節(jié)和全部實體,然后在不同層次上綜合使用多種安全手段,為內(nèi)部信息網(wǎng)絡(luò)和安全業(yè)務(wù)提供管理和服務(wù)。

2.2.2 標準化原則

項目的安全體系設(shè)計嚴格遵循了國家標準,如《信息系統(tǒng)安全等級保護基本要求》。在達到標準要求的同時能夠使企業(yè)內(nèi)部的信息系統(tǒng)在可控范圍內(nèi)實現(xiàn)安全的互聯(lián)互通。

2.2.3 需求、風險、成本平衡原則

任何信息系統(tǒng)都無法做到絕對安全,所以設(shè)計時就需要明確性能要求以及側(cè)重點,然后從需求出發(fā),在功能、風險和成本之間進行平衡和折中[5]。

2.2.4 實用、高效、可擴展原則

無論現(xiàn)狀如何,隨著技術(shù)發(fā)展信息系統(tǒng)仍將不斷變化,哪怕在系統(tǒng)實施過程中,系統(tǒng)的結(jié)構(gòu)、配置也會發(fā)生變化。所以系統(tǒng)需要有一定的靈活性來適應這些變化,使其符合“有層次、成體系”的標準,既有利于系統(tǒng)安全,又有利于擴展。

2.2.5 技術(shù)、管理相結(jié)合原則

為了使內(nèi)控堡壘主機可以發(fā)揮其應有的效果,管理者必須首先根據(jù)系統(tǒng)的功能特點來重新梳理和完善現(xiàn)有的運行管理機制和安全規(guī)章制度,同時對技術(shù)人員進行思想教育和技術(shù)培訓。通過合理的規(guī)定和具體培訓,才能完成系統(tǒng)的應用。

2.3 設(shè)計思路

2.3.1 集中管理模式

管理模式?jīng)Q定了管理的高度,所以明確管理模式應當是我們要確定首要因素。根據(jù)多年的運維實踐發(fā)現(xiàn),我們對維護人員及其操作的管理手段并未伴隨著信息化進程的推進而得到加強,這樣導致了人為因素造成的運行故障比例居高不下,缺少有效的審計手段。因此迫使我們必須由分散的管理模式轉(zhuǎn)變?yōu)榧械墓芾砟J健<泄芾硎沁\維管理思想的必然發(fā)展趨勢和唯一選擇[6]。通常,集中管理包括:集中的資源訪問入口、集中的賬號管理、集中的授權(quán)管理、集中的認證管理、集中的審計管理等等。

2.3.2 訪問協(xié)議

內(nèi)控堡壘主機通過對各平臺所使用的協(xié)議進行來實現(xiàn)對操作行為的審計和監(jiān)控[7]。比如SSH、TELNET、FTP、RDP、VNC等等Windows或Linux平臺上的訪問協(xié)議。

2.3.3 身份授權(quán)分離

為避免傳統(tǒng)方式的共享賬號、弱口令賬號等問題導致的安全漏洞,我們的解決思路是將身份和授權(quán)分離。首先建立用于身份認證的獨立賬號體系,然后保留各系統(tǒng)賬號但使其由堡壘主機接管并定期更新密碼,使得被管理設(shè)備本身的系統(tǒng)賬號僅用于系統(tǒng)授權(quán)而剝離其身份認證功能,有效增強了身份認證和系統(tǒng)授權(quán)的可靠性。

2.4 系統(tǒng)構(gòu)架

我們部署的內(nèi)控堡壘主機由展現(xiàn)層、核心服務(wù)層、接口管理層三層結(jié)構(gòu)組成。

展現(xiàn)層面向用戶,集成了多種包括匙扣令牌在內(nèi)的強身份認證方式,分別對系統(tǒng)管理員和運維用戶提供不同的訪問操作頁面。

核心服務(wù)層面向授權(quán)和協(xié)議,部署在服務(wù)器上。在核心服務(wù)層上完成賬號管理、授權(quán)管理及策略設(shè)置等操作。其中的協(xié)議包含用戶輸入模塊、命令捕獲引擎、策略控制和日志服務(wù),所以具備對用戶行為進行監(jiān)視、控制和記錄的功能。

接口管理層面向個信息系統(tǒng),用于實現(xiàn)審計結(jié)合、賬號同步、認證結(jié)合等方面的數(shù)據(jù)接口工作。另外它還包含應用服務(wù),以此來實現(xiàn)對B/S、C/S、半B/S半C/S系統(tǒng)的單點登錄及審計工作。

3 內(nèi)控堡壘主機的實施

系統(tǒng)的實施過程中,我們將堡壘主機及其應用服務(wù)器的部署位置單獨剝離開劃分為管理區(qū),把內(nèi)部網(wǎng)絡(luò)的其他設(shè)備如服務(wù)器、網(wǎng)絡(luò)設(shè)備、數(shù)據(jù)庫等等劃分為業(yè)務(wù)區(qū)。在內(nèi)控堡壘主機部署上架后,運維人員將集中通過內(nèi)控堡壘主機對業(yè)務(wù)區(qū)的目標設(shè)備進行日常運維操作。

設(shè)備上架后,我們需要通過防火墻策略配置解除客戶端到堡壘主機及堡壘主機到目標服務(wù)器的端口限制。這樣當用戶訪問設(shè)備時,堡壘主機才可以完成對TELNET(端口23)、SSH(端口22)、RDP(端口3389)等協(xié)議的訪問具體設(shè)備,并在堡壘主機上完成對設(shè)備的單點登錄及會話的完整審計。

4 結(jié)語

在信息化水平快速發(fā)展的今天,技術(shù)發(fā)展與管理模式相輔相成。信息安全不僅需要先進的設(shè)備和嫻熟的技術(shù),更需要完善的制度和審計手段。內(nèi)控堡壘主機的實施切實有效地規(guī)范了內(nèi)外部維護人員對IT基礎(chǔ)設(shè)施的維護行為,彌補了操作審計空白。它通過集中管理的模式,借助于協(xié)議、身份授權(quán)分離等技術(shù),極大地減少了維護人員誤操作或惡意操作的概率,縮短了故障定位時間。這次內(nèi)控堡壘主機的實施完善了筆者所在單位的信息安全保護體系,將有助于提高信息系統(tǒng)運行的安全性和穩(wěn)定性。

參考文獻:

[1]潘玉. 新一代堡壘主機[J]. 信息安全與通信保密,2011,05:45.

[2]韓榮杰,于曉誼. 基于堡壘主機概念的運維審計系統(tǒng)[J]. 信息化建設(shè),2012,01:56-59.

[3]趙瑞霞,王會平. 構(gòu)建堡壘主機抵御網(wǎng)絡(luò)攻擊[J]. 網(wǎng)絡(luò)安全技術(shù)與應用,2010,08:26-27.

[4] 公安部信息安全等級保護評估中心. GB/T 22239-2008, 信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求[S]. 北京:中國標準出版社,2008.

[5]韓海航,王久輝. 大型交通網(wǎng)絡(luò)系統(tǒng)安全保障體系研究[J]. 計算機安全,2007,10:77-80.

[6]吳國良. 面向NGB的網(wǎng)絡(luò)與信息管控建設(shè)[J]. 廣播與電視技術(shù),2013,10:28+30-33.

[7]陳旭. IT運維操作管理有效降低企業(yè)風險[J]. 高科技與產(chǎn)業(yè)化,2010,05:116-119.

篇7

[關(guān)鍵詞]信息安全;等級保護;云平臺

[中圖分類號]TP39[文獻標志碼]A[文章編號]1009-8054(2015)12-0116-04

0引言

國家對非信息系統(tǒng)實行等級保護制度,等級保護測評的目的在于提高國家重要信息系統(tǒng)的信息安全保障能力和水平,維護國家安全、社會穩(wěn)定和公共利益,保障和促進信息化建設(shè)[1]。伴隨著信息安全等級保護制度的貫徹實施,信息系統(tǒng)的安全保護能力有了普遍提升,相關(guān)人員的信息安全意識同樣有了提高。等級保護測評工作是查找信息系統(tǒng)安全問題的重要手段,國家相繼出臺了相關(guān)的標準,來規(guī)范和指導信息安全等級保護測評,例如GB/T22239-2008、GB/T22240-2008、GB/T28449-2012等標準。筆者在對電子政務(wù)系統(tǒng)信息安全等級保護定級以及系統(tǒng)測評方面,根據(jù)在實際工作中遇到的問題,結(jié)合工程實踐,對測評中遇到的這些問題進行分析,并給出了具體的解決方法。這些問題包括:電子政務(wù)外網(wǎng)定級與測評、測評中常見的重要問題分析,以及云平臺下開展等級保護測評工作應關(guān)注的附加測評項等內(nèi)容。

1電子政務(wù)外網(wǎng)定級與測評

對于電子政務(wù)外網(wǎng)的定級,對剛剛接觸等級保護測評的機構(gòu)或測評人員來說,可能相對陌生。以往我們開展信息系統(tǒng)等級保護的定級和測評,都是以信息系統(tǒng)為測評單位,要對整個電子政務(wù)外網(wǎng)進行定級,是否可行,定級范圍又是如何界定,下文將給出具體的分析。對一個信息化平臺是可以定級的,下面就以電子政務(wù)外網(wǎng)為例,來說明具體情況。電子政務(wù)外網(wǎng)是國家電子政務(wù)重要基礎(chǔ)設(shè)施,是承載各級政務(wù)部門用于經(jīng)濟調(diào)節(jié)、市場監(jiān)管、社會管理和公共服務(wù)等非涉及國家秘密的業(yè)務(wù)應用系統(tǒng)的政務(wù)公用網(wǎng)絡(luò)。電子政務(wù)外網(wǎng)的定級對象為本級政務(wù)外網(wǎng)管轄范圍內(nèi)(由邊界設(shè)備確定)的所有網(wǎng)絡(luò)、計算、存儲和安全防護等各類設(shè)備、各種用于網(wǎng)絡(luò)運維管理、安全保障的應用系統(tǒng)、各種通信線路及支持所有軟硬件正常運行的機房等基礎(chǔ)設(shè)施環(huán)境等。門戶網(wǎng)站系統(tǒng)、跨部門的數(shù)據(jù)共享與交換系統(tǒng)、數(shù)據(jù)中心內(nèi)的各業(yè)務(wù)應用系統(tǒng)以及各級政務(wù)部門的各類應用系統(tǒng)不包括在政務(wù)外網(wǎng)的等級保護范圍內(nèi),這些系統(tǒng)的的定級標準依據(jù)GB/T2224-2008《信息安全技術(shù)信息系統(tǒng)安全等級保護定級指南》,測評標準依據(jù)GB/T22239-2008《信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求》。在《國家電子政務(wù)外網(wǎng)安全等級保護實施指南》中,分別給出了等級保護二級和等級保護三級的定級范圍圖。其中,等級保護二級的定級范圍圖如圖1所示。圖中標識為紫色的區(qū)域,就是電子政務(wù)外網(wǎng)的定級范圍。對于電子政務(wù)外網(wǎng)的測評,要依據(jù)兩個方面的標準,其一是《國家電子政務(wù)外網(wǎng)安全保護等級基本要求》,在該標準中對IP承載網(wǎng)、業(yè)務(wù)區(qū)域網(wǎng)絡(luò)和管理區(qū)域網(wǎng)絡(luò)等方面提出了具體要求,包括結(jié)構(gòu)安全、訪問控制等具體要求項;其二是GB/T22239-2008《信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求》。電子政務(wù)外網(wǎng)按照功能區(qū)域劃分可以劃分出6個安全區(qū)域,即公用網(wǎng)絡(luò)區(qū)、互聯(lián)網(wǎng)接入?yún)^(qū)、專用網(wǎng)絡(luò)區(qū)、用戶接入?yún)^(qū)、網(wǎng)絡(luò)和安全管理區(qū)、電子認證區(qū)。在實際的測評工作工作中,要理解各個功能區(qū)域作用:互聯(lián)網(wǎng)接入?yún)^(qū):是政務(wù)部門通過邏輯隔離安全接入互聯(lián)網(wǎng)的網(wǎng)絡(luò)區(qū)域,滿足政務(wù)部門連接互聯(lián)網(wǎng)的需求。網(wǎng)絡(luò)管理區(qū):網(wǎng)絡(luò)管理區(qū)主要承載網(wǎng)絡(luò)管理信息系統(tǒng),通過網(wǎng)絡(luò)管理系統(tǒng)實現(xiàn)對管轄區(qū)內(nèi)網(wǎng)絡(luò)設(shè)備、服務(wù)器設(shè)備的狀態(tài)監(jiān)控及相關(guān)管理等功能;安全管理區(qū):安全管理區(qū)主要承載安全管理信息系統(tǒng),通過安全管理區(qū)實現(xiàn)對管轄區(qū)內(nèi)安全設(shè)備進行日志采集、實現(xiàn)對網(wǎng)絡(luò)中的攻擊行為進行報警等功能;公用網(wǎng)絡(luò)區(qū):采用統(tǒng)一分配的公共IP地址,實現(xiàn)各部門、各地區(qū)之間的互聯(lián)互通,為跨地區(qū)、跨部門的業(yè)務(wù)應用提供數(shù)據(jù)共享與交換的網(wǎng)絡(luò)平臺。

2測評中常見的問題分析

2.1網(wǎng)絡(luò)結(jié)構(gòu)方面根據(jù)調(diào)研,筆者發(fā)現(xiàn)目前一些單位的二級系統(tǒng)由于應用架構(gòu)簡單,面對互聯(lián)網(wǎng)提供服務(wù)的應用服務(wù)器、數(shù)據(jù)庫服務(wù)器被部署在一個網(wǎng)段,而且部署在內(nèi)網(wǎng)區(qū)域。很顯然,該種拓撲結(jié)構(gòu)存在的問題主要體現(xiàn)在:1)應用服務(wù)器和數(shù)據(jù)庫部署在一個網(wǎng)段,存在安全隱患,一旦面對互聯(lián)網(wǎng)的應用服務(wù)器被惡意入侵,同網(wǎng)段的數(shù)據(jù)庫服務(wù)器將面臨很大的安全風險。2)面對互聯(lián)網(wǎng)的應用服務(wù)器部署在內(nèi)網(wǎng)區(qū)域,一旦該服務(wù)器被惡意入侵,將給內(nèi)網(wǎng)安全帶來安全風險。對于該類網(wǎng)絡(luò)拓撲結(jié)構(gòu),應將應用服務(wù)器設(shè)置在互聯(lián)網(wǎng)邊界防火墻的DMZ區(qū)域。在實際的測評工作中,我們也發(fā)現(xiàn)了個別單位擬對電子政務(wù)外網(wǎng)平臺進行網(wǎng)絡(luò)結(jié)構(gòu)的改造,但往往又不清楚如何下手。據(jù)調(diào)研,現(xiàn)有的網(wǎng)絡(luò)拓撲圖互聯(lián)網(wǎng)出口過多,安全域劃分不合理,網(wǎng)絡(luò)區(qū)域的劃分非常分散,都是當前網(wǎng)絡(luò)結(jié)構(gòu)方面面臨的問題。筆者建議這些單位負責網(wǎng)絡(luò)平臺運維的相關(guān)人員要仔細閱讀《國家電子政務(wù)外網(wǎng)安全等級保護等級基本要求》和《國家電子政務(wù)外網(wǎng)安全等級保護實施指南》這兩個標準,這個標準對電子政務(wù)外網(wǎng)功能區(qū)域的劃分,已經(jīng)給出了明確的說明。在不了解上述標準的前提下,對現(xiàn)有的網(wǎng)絡(luò)結(jié)構(gòu)進行盲目的調(diào)整,調(diào)整的結(jié)果仍然是網(wǎng)絡(luò)區(qū)域分散,互聯(lián)網(wǎng)出口過多、系統(tǒng)化不強?!秶译娮诱?wù)外網(wǎng)安全等級保護實施指南》中給出的網(wǎng)絡(luò)功能區(qū)域的劃分圖如圖2所示。2.2重要網(wǎng)段防止地址欺騙為了做好重要網(wǎng)段防止地址欺騙工作??梢詮碾p向IP/MAC綁定入手。例如:重要的管理終端與該管理終端的接入網(wǎng)關(guān)之間,要實現(xiàn)雙向綁定。在管理終端上設(shè)置網(wǎng)關(guān)的靜態(tài)ARP信息,在網(wǎng)關(guān)上將管理終端的IP-MAC輸入到靜態(tài)表中。在實際的測評中發(fā)現(xiàn),重要網(wǎng)段防止地址欺騙在網(wǎng)絡(luò)設(shè)置中做的不多。2.3訪問控制信息安全等級保護的兩個目的,其一是保護信息系統(tǒng)數(shù)據(jù)的安全性,其二是保證信息系統(tǒng)的業(yè)務(wù)連續(xù)性。顯然,對服務(wù)器的保護顯得重之又重。在具體的測評中,我們發(fā)現(xiàn),在服務(wù)器區(qū)域邊界防火墻的訪問控制策略中,源地址范圍過大是常見的一類問題,而且該策略中,對應的端口限制粒度也往往過大。2.4單點故障問題在測評中時常發(fā)現(xiàn),一些三級系統(tǒng)未采用冗余技術(shù)設(shè)計網(wǎng)絡(luò)拓撲圖,因而造成關(guān)鍵節(jié)點存在單點故障。避免單點故障就是為了保障系統(tǒng)的高可用性。2.5非法外聯(lián)的問題在等保測評的技術(shù)要求中,要求采用技術(shù)手段限制非法外聯(lián)行為。一些剛剛邁進等級保護測評大門的相關(guān)人員可能會有如下錯誤的認識:“待評測的信息系統(tǒng)面向互聯(lián)網(wǎng)提供服務(wù),而且被測評單位的所有計算機終端設(shè)備均允許連接互聯(lián)網(wǎng),該測評項因此可以判定為不適用”。實際上,上面的理解是不正確的,盡管該單位所有的終端都可以連接互聯(lián)網(wǎng),但是這些終端都是通過該單位統(tǒng)一的互聯(lián)網(wǎng)出口出去的,而且在互聯(lián)網(wǎng)邊界必定部署了相關(guān)安全設(shè)備,如放火墻、入侵防御設(shè)備等等。如果該單位某個終端用戶采用一個3G上網(wǎng)卡連接了互聯(lián)網(wǎng),這等于就打開了一個新的通路,而且這條通路上沒有任何的安全防護設(shè)備,這就破壞了網(wǎng)絡(luò)的邊界完整性,給內(nèi)網(wǎng)安全帶來了隱患。因此,限制終端用戶的非法外聯(lián)行為是十分必要的。2.6密碼加密的問題在測評中發(fā)現(xiàn),一些數(shù)據(jù)庫的用戶表中,密碼字段仍然是明文存儲,顯然這是非常不安全的,建議對密碼字段進行加密,加密可采用md5(用戶名+密碼+隨機字符串)加密方式。2.7驗證碼繞過的問題在應用安全測評中,我們發(fā)現(xiàn)一些應用系統(tǒng)仍然存在admin這樣的管理員用戶,這就給密碼猜測提供了可能,建議重命名ad-min或administrator,此外,為了避免驗證碼繞過的問題,應及時更新驗證碼(在登錄失敗時也要更新驗證碼),防止出現(xiàn)驗證碼被繞過問題的發(fā)生。2.8信息系統(tǒng)精確定級在進行信息系統(tǒng)等級保護定級時,信息系統(tǒng)的使用單位一般都做到了信息系統(tǒng)定級,但是沒有做到準確定級,也就是說沒有根據(jù)數(shù)據(jù)的安全性等級和業(yè)務(wù)連續(xù)性的安全等級來最終定位系統(tǒng)的安全保護等級。在一個三級系統(tǒng)的等級保護測評咨詢項目中,用戶將信息系統(tǒng)定為三級(S3G3A3),根據(jù)我們實際的調(diào)研發(fā)現(xiàn),該系統(tǒng)僅僅是一個數(shù)據(jù)備份系統(tǒng),對數(shù)據(jù)安全性要求可以達到三級要求,但對于業(yè)務(wù)連續(xù)性的要求是不需要定為三級的,因此就建議用戶對信息系統(tǒng)定級為三級(S3G3A2),這樣一來,既保證了信息系統(tǒng)安全性,也為使用單位設(shè)計、改造該系統(tǒng)的信息安全保護能力提供了準確的指導建議。

3云平臺環(huán)境下的信息系統(tǒng)信息安全測評

隨著云平臺的發(fā)展,一些單位將應用部署在云服務(wù)器上,當前云應用存在四個方面的安全風險,一是共享技術(shù)漏洞引入的虛擬化安全風險;二是云服務(wù)不可信帶來的信息安全風險;三是多租戶模式帶來的數(shù)據(jù)泄露風險;四是云平臺惡意使用帶來的運營安全風險。“虛擬化”和“分散處理”是云平臺下兩項關(guān)鍵技術(shù),而云平臺是以虛擬機系統(tǒng)作為底層架構(gòu),因此虛擬機系統(tǒng)的安全是云安全的核心。這就給開展等級保護測評工作引入了新的要求。圖3給出了虛擬化環(huán)境層次分析模型[2]。圖中所示的Hypervisor為管理控制程序,負責對硬件資源的調(diào)度、管理VM(虛擬機)、響應VM。在該模型中,信息系統(tǒng)采用虛擬化技術(shù),用戶使用的服務(wù)器資源、網(wǎng)絡(luò)設(shè)備資源、安全設(shè)備資源等資源,均被放置在云端。用戶通過客戶端的瀏覽器頁面訪問信息系統(tǒng)的WEB頁面,由云端的虛擬化管理層對用戶進行身份驗證,并分配相應的資源。結(jié)合圖3所示,在進行信息安全等級保護測評時,應充分考慮三個層次存在的安全風險[2]:對于用戶接入層:要關(guān)注終端安全、身份認證、通信加密、連接安全等安全風險點;虛擬化管理層:要關(guān)注Hypervisor自身的安全性、Hypervisor特權(quán)威脅、計算資源虛擬化等安全威脅;VM層:要關(guān)注數(shù)據(jù)集中風險、逃逸威脅、VM鏡像的安全性、殘余信息保護等。針對云平臺下的信息系統(tǒng)信息安全測評,筆者認為除了要依據(jù)GB/T22239-2008標準的基本要求對信息系統(tǒng)進行測評外,還應增加相應的附加要求。這些附加要求包括:3.1網(wǎng)絡(luò)安全(1)結(jié)構(gòu)安全云服務(wù)提供商應能提供完整的虛擬網(wǎng)絡(luò)環(huán)境說明,包括網(wǎng)絡(luò)設(shè)備、安全設(shè)備的部署情況及作用說明,并提供給云平臺用戶備案;云服務(wù)提供商應能對虛擬網(wǎng)絡(luò)的運行狀況進行監(jiān)控。(2)訪問控制應在虛擬網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,并啟用訪問控制功能;應在客戶端到虛擬機之間部署訪問控制設(shè)備,并啟用訪問控制功能。3.2主機安全(1)身份鑒別對虛擬服務(wù)器進行遠程管理時,應采取必要措施,防止用戶鑒別信息在網(wǎng)絡(luò)傳輸中被竊聽。(2)訪問控制應采用技術(shù)手段控制虛擬機與物理主機之間、虛擬機之間的互訪。(3)剩余信息保護應采取技術(shù)措施保證虛擬資源回收時,對數(shù)據(jù)進行清除。(4)入侵防范物理主機中應采用監(jiān)測技術(shù),對同一物理主機上各虛擬主機之間的通信進行監(jiān)測。(5)資源控制應限制每臺虛擬機資源使用的上限。(6)惡意代碼防范應采用技術(shù)手段對虛擬機鏡像文件進行保護;在物理機和虛擬機中均應安裝惡意代碼防范軟件,并及時更新惡意代碼軟件版本和惡意代碼庫。(7)剩余信息保護應采取技術(shù)措施保證虛擬資源回收時,對數(shù)據(jù)進行清除。3.3數(shù)據(jù)安全(1)數(shù)據(jù)完整性應采用技術(shù)手段對虛擬機鏡像文件進行完整性保護。(2)數(shù)據(jù)保密性應采用加密或者其他保護措施實現(xiàn)虛擬鏡像文件的保密性。(3)備份和恢復對VMM(即Hypervisor)的安全配置、訪問控制策略進行備份。

4結(jié)語

信息系統(tǒng)的等級保護測評工作是實踐性非常強的一項工作,由于新技術(shù)、新產(chǎn)品的應用都將給測評工作帶來新的挑戰(zhàn)。本文結(jié)合具體的工程實踐,對電子政務(wù)外網(wǎng)的定級進行了闡述,對測評中發(fā)現(xiàn)的一些重要問題進行了分析,并結(jié)合當前云應用的情況,對信息安全等級保護測評的基本要求進行補充。筆者也將在今后的文章中,對信息安全等級測評標準的理解與實踐,做更加詳細地陳述。

參考文獻:

[1]孫鐵.云環(huán)境下開展等級保護工作的思考[J].信息網(wǎng)絡(luò)安全,2011(6):11-13.

篇8

兩個發(fā)展階段

衛(wèi)生監(jiān)督中心信息安全等級保護工作大致經(jīng)歷了兩個發(fā)展階段。

啟動與探索階段(2007年~2008年):2007年12月,原衛(wèi)生部組織專家組對部直屬機關(guān)報送的信息安全等級保護定級情況進行了評審。衛(wèi)生監(jiān)督中心的衛(wèi)生監(jiān)督信息報告系統(tǒng)和衛(wèi)生行政許可受理評審系統(tǒng)確定為第三級保護,衛(wèi)生監(jiān)督中心網(wǎng)站確定為第二級保護。衛(wèi)生監(jiān)督中心在了解了信息安全等級保護制度的同時,啟動了信息安全等級保護相關(guān)工作。為摸清信息安全隱患,2008年衛(wèi)生監(jiān)督中心聘請了具有信息安全相關(guān)資質(zhì)的信息安全咨詢公司對等保涉及的信息系統(tǒng)進行了信息安全測評,并制定了相應的整改方案。由于2008年信息安全整改資金等原因,未開展相關(guān)整改工作。

發(fā)展階段(2009年至今):本著統(tǒng)籌考慮、分布實施的原則,在實施國家級衛(wèi)生監(jiān)督信息系統(tǒng)建設(shè)項目之初就參照等級保護有關(guān)要求規(guī)劃和設(shè)計業(yè)務(wù)應用系統(tǒng)及其運行環(huán)境,同時積極開展等級保護備案等工作。在國家級項目二期中,專項對信息安全進行加固。并每年邀請公安部信息安全等級保護評估中心,對衛(wèi)生監(jiān)督中心的第三級保護系統(tǒng)進行了安全等級測評。

截至目前,衛(wèi)生監(jiān)督中心共有3個信息安全等級保護第三級的信息系統(tǒng),4個信息安全等級保護第二級的信息系統(tǒng)。

信息安全技術(shù)體系

衛(wèi)生監(jiān)督信息系統(tǒng)信息安全技術(shù)體系建設(shè),嚴格遵循等級保護第三級的技術(shù)要求進行詳細設(shè)計、技術(shù)選擇、產(chǎn)品選型、產(chǎn)品部署。技術(shù)體系從物理安全、網(wǎng)絡(luò)安全、主機安全、應用安全、數(shù)據(jù)安全及備份恢復等5個方面進行設(shè)計。

1.物理安全

衛(wèi)生監(jiān)督中心現(xiàn)有南北兩個機房,機房及相關(guān)配套設(shè)施面積總計160平方米。北機房部署等級保護第三級信息系統(tǒng),南機房部署等級保護第二級信息系統(tǒng),實現(xiàn)了第三級系統(tǒng)與第二級系統(tǒng)物理環(huán)境隔離。根據(jù)等級保護有關(guān)要求,機房均采用了精密空調(diào)、門禁系統(tǒng)、環(huán)境監(jiān)測系統(tǒng)等設(shè)備設(shè)施及技術(shù)手段,有效地保證了機房的物理安全。

2.網(wǎng)絡(luò)安全

主干網(wǎng)絡(luò)鏈路均采用雙鏈路連接,關(guān)鍵網(wǎng)絡(luò)、安全設(shè)備均采用雙機冗余方式,避免單點故障。采用防火墻、入侵防護系統(tǒng)、DDoS系統(tǒng)進行邊界防護,各網(wǎng)絡(luò)區(qū)域之間采用防火墻進行區(qū)域隔離,在對外服務(wù)區(qū)部署了入侵檢測系統(tǒng),在交換服務(wù)區(qū)部署了網(wǎng)絡(luò)審計系統(tǒng)。在核心數(shù)據(jù)區(qū)部署了數(shù)據(jù)庫審計系統(tǒng),對網(wǎng)絡(luò)行為進行監(jiān)控和記錄。在安全管理區(qū)部署安全管理系統(tǒng),實現(xiàn)設(shè)備日志的統(tǒng)一收集及分析。

3.主機安全

所有服務(wù)器和管理終端配置了密碼安全策略;禁止用戶遠程管理,管理用戶必須進入機房通過KVM進行本地管理;所有服務(wù)器和管理終端進行了補丁更新,刪除了多余賬戶,關(guān)閉了不必要的端口和服務(wù);所有服務(wù)器和管理終端開啟了安全審計功能;通過對數(shù)據(jù)庫的安全配置,實現(xiàn)管理用戶和特權(quán)用戶的分離,并實現(xiàn)最小授權(quán)要求。

4.應用安全

衛(wèi)生監(jiān)督中心7個應用系統(tǒng)均完成了定級備案,并按照等級保護要求開展了測評工作。應用服務(wù)器采取了集群工作部署,保證了系統(tǒng)的高可用性,同時建立了安全審計功能模塊,記錄登錄日志、業(yè)務(wù)操作日志、系統(tǒng)操作日志3種日志,并實現(xiàn)查詢和審計統(tǒng)計功能,配置了獨立的審計賬戶。門戶網(wǎng)站也采用了網(wǎng)頁防篡改、DDoS等系統(tǒng)。信息安全等級保護第三級系統(tǒng)管理人員及高權(quán)限用戶均使用CA證書登錄相應系統(tǒng)。

5.數(shù)據(jù)安全及備份恢復

衛(wèi)生監(jiān)督信息報告系統(tǒng)數(shù)據(jù)庫服務(wù)器使用了雙機熱備,應用服務(wù)器采用多機負載均衡,每天本地備份,保證了業(yè)務(wù)系統(tǒng)的安全、穩(wěn)定和可靠運行。其余等級保護第三級信息系統(tǒng)使用了雙機備份,無論是軟件還是硬件問題,都可以及時準確地進行恢復并正常提供服務(wù)。同時,衛(wèi)生監(jiān)督中心在云南建立了異地數(shù)據(jù)備份中心,每天進行增量備份,每周對數(shù)據(jù)進行一次全備份。備份數(shù)據(jù)在一定時間內(nèi)進行恢復測試,保證備份的有效性。

信息安全管理體系

在開展信息安全等級保護工作中,我們深刻體會到,信息安全工作“三分靠技術(shù),七分靠管理”。為保證信息安全等級保護工作順利進行,參考ISO/IEC 27001《信息安全管理體系要求》,衛(wèi)生監(jiān)督中心建立了符合實際工作情況的信息安全管理制度體系,明確了“統(tǒng)一領(lǐng)導,技管并重;預防為主,責權(quán)分明;重點防護,適度安全”的安全方針,涵蓋等級保護管理要求中安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理、系統(tǒng)運維管理五大方面的要求。

衛(wèi)生監(jiān)督中心建立了較為完善的信息安全責任制,設(shè)立了信息安全領(lǐng)導小組,領(lǐng)導小組組長由衛(wèi)生監(jiān)督中心主任擔任,成員由衛(wèi)生監(jiān)督中心有關(guān)處室負責人組成,信息處作為信息安全工作辦公室負責衛(wèi)生監(jiān)督中心日常信息安全管理工作。信息處設(shè)立了信息安全管理崗位,分別為網(wǎng)絡(luò)管理員、系統(tǒng)管理員、應用管理員、安全管理員、安全審計員、機房管理員,并建立了信息安全崗位責任制度。

此外,衛(wèi)生監(jiān)督中心依據(jù)上年度運維中存在的信息安全隱患每年對其進行修訂,確保信息安全工作落到實處。

信息安全運維體系

在信息安全工作中,建立信息安全管理制度不是目的,要以信息安全等級保護有關(guān)要求指導信息安全運維實踐。

衛(wèi)生監(jiān)督中心結(jié)合實際情況,編制了《國家級衛(wèi)生監(jiān)督信息系統(tǒng)運行維護工作規(guī)范》,從運行維護流程、資源管理和環(huán)境管理三個方面進行了規(guī)范,將安全運維理念落到實處。

運維人員在實際工作中,嚴格按照工作規(guī)范要求。利用衛(wèi)生監(jiān)督中心OA系統(tǒng),建立了統(tǒng)一的服務(wù)臺,實現(xiàn)了事件、問題的全流程閉環(huán)管理(即:發(fā)現(xiàn)問題、登記問題、解決問題、解決反饋、解決確認)。年均處理信息安全事件近百件,將信息安全問題消滅在萌芽階段,有效地保證了信息系統(tǒng)穩(wěn)定運行,保證了衛(wèi)生監(jiān)督中心信息安全目標和方針的實現(xiàn)。

信息安全等級保護實踐經(jīng)驗

1.規(guī)范管理,細化流程

衛(wèi)生監(jiān)督中心從安全管理制度、安全管理組織機構(gòu)及人員、安全建設(shè)管理和安全運維管理等方面建立了較為完善的安全管理體系。通過管理體系的建設(shè),為國家級衛(wèi)生監(jiān)督信息系統(tǒng)運維管理工作中安全管理提供了重要指導。

國家級衛(wèi)生監(jiān)督信息系統(tǒng)運維工作從安全管理體系的建設(shè)中吸取了很多有益經(jīng)驗,不僅合理調(diào)配了運維管理人員,落實了運維管理組織機構(gòu)和崗位職責,而且細化了運維管理流程,形成了“二級三線”的運維處理機制。

2.循序漸進,持續(xù)完善

篇9

【 關(guān)鍵詞 】 等級保護;煙草企業(yè);信息安全體系

1 等級保護思想

等級保護思想自20世紀80年代在美國產(chǎn)生以來,對信息安全的研究和應用產(chǎn)生著深遠的影響。以ITSEC、TCSEC、CC等為代表的一系列安全評估準則相繼出臺,被越來越多的國家和行業(yè)所引入。我國于20世紀80年代末開始研究信息系統(tǒng)安全防護問題,1994年國務(wù)院頒布《中華人民共和國計算機信息系統(tǒng)安全保護條例》(國務(wù)院147號令),明確規(guī)定計算機信息系統(tǒng)實行安全等級保護。至此,等級保護思想開始在我國逐漸盛行。

我國的安全等級保護主要對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護。其核心思想就是對信息系統(tǒng)分等級、按標準分類指導,分階段實施建設(shè)、管理和監(jiān)督,以保障信息系統(tǒng)安全正常運行和信息安全。信息系統(tǒng)的安全等級保護由低到高劃分為五級,通過分級分類,以相應的技術(shù)和管理為支撐,實現(xiàn)不同等級的信息安全防護。

2 煙草行業(yè)引入等級保護思想的意義

煙草行業(yè)高度重視等級保護工作,實施信息安全等級保護,能有效地提高煙草行業(yè)信息安全和信息系統(tǒng)安全建設(shè)的整體水平。

2.1 開展安全等級結(jié)構(gòu)化安全設(shè)計

安全等級保護在注重分級的同時,也強調(diào)分類、分區(qū)域防護。煙草行業(yè)雖強調(diào)分類、分區(qū)域,但存在一定局域性。同時,由于缺少分級準則,差異化保護尚未深化。引入等級保護思想,有助于深化結(jié)構(gòu)化安全設(shè)計理念,通過細分類型、劃分區(qū)域,全面梳理安全風險,明晰防護重點,構(gòu)建統(tǒng)一的安全體系架構(gòu)。

2.2 注重全生命周期安全管理

等級保護工作遵循“自主保護、重點保護、同步建設(shè)、動態(tài)調(diào)整”四大基本原則,其“同步建設(shè)、動態(tài)調(diào)整”原則充分體現(xiàn)了全生命周期管理的思想。煙草行業(yè)在全建設(shè)“同步”思想方面體現(xiàn)不深,未在系統(tǒng)的建設(shè)初期將安全需求納入系統(tǒng)的整體階段。引入新思想,明確新建系統(tǒng)安全保護要求,提升安全管理效率。

3 等級保護在煙草行業(yè)的實施路徑

信息安全等級保護工作的內(nèi)容主要涉及系統(tǒng)定級備案、等級保護建設(shè)、風險評估與等級安全測評、安全建設(shè)整改。煙草行業(yè)推行等級保護工作,其實施路徑主要有幾條。

3.1 信息系統(tǒng)安全定級

主要包括信息系統(tǒng)識別、信息系統(tǒng)劃分、安全等級確定。其中,原有信息系統(tǒng)根據(jù)業(yè)務(wù)信息安全重要性、系統(tǒng)服務(wù)安全重要性等方面綜合判定,合理定級。

3.2 等級保護安全測評

在等級保護環(huán)境下對信息系統(tǒng)重要資產(chǎn)進行風險評估,通過等保測評,發(fā)現(xiàn)與等級保護技術(shù)、管理要求的不符合項。

3.3 制訂等級保護實施方案

依據(jù)安全建設(shè)總體方案、等級保護不符合項,全面梳理存在問題,分類形成各層級問題清單;并合理評估安全建設(shè)整改的難易度,全面有效制訂等級保護方案,明確安全整改目標。

3.4 開展安全整改與評估

根據(jù)等級保護實施方案開展建設(shè),具體主要包括安全域劃分、產(chǎn)品采購與部署、安全策略實施、安全整改加固以及等級保護管理建設(shè)等。并不定期開展安全評估,不斷鞏固信息安全與信息系統(tǒng)安全。

4 基于等級保護的煙草企業(yè)信息安全體系建設(shè)

根據(jù)等級保護工作的實施路徑分析得出,等級保護與信息安全體系存在許多共性,有較好的融合度。因此,探索基于等級保護的行業(yè)信息安全體系具有深刻意義。

信息安全體系的核心是策略,由管理、技術(shù)、運維三部分組成。在等級保護思想的融合下,信息安全體系建設(shè)更加注重“分級保護、分類設(shè)計、分階段實施”。根據(jù)等級保護思想,煙草行業(yè)信息安全體系概述有幾點。

4.1 分級保護

煙草行業(yè)的信息安全體系以信息系統(tǒng)等級為落腳點,實行系統(tǒng)關(guān)聯(lián)分級,具體分為人員分級、操作權(quán)限分級、應用對象分級。首先確定使用對象的范圍。對人員實行不同分級,即人員、可信人員、不可信人員等;其次,根據(jù)人員分級,劃分操作權(quán)限,即高權(quán)限、特殊權(quán)限、中權(quán)限、低權(quán)限等;最后根據(jù)業(yè)務(wù)信息安全等級和應用服務(wù)等級,明確應用系統(tǒng)等級,即一至五級安全等級。通過“人員—操作—應用”的關(guān)聯(lián)鏈,制訂分級準則,從而達到分級保護的目的。

4.2 分類設(shè)計

信息安全體系分類設(shè)計,主要涉及不同類型、不同區(qū)域、不同邊界三方面的結(jié)構(gòu)化設(shè)計。

4.2.1 類型設(shè)計

根據(jù)安全等級保護要求以及安全體系特點,分為技術(shù)、管理和運維三大類型,并進行類型策略設(shè)計。其中技術(shù)要求分為物理安全、網(wǎng)絡(luò)安全、主機安全、應用安全、數(shù)據(jù)安全及備份恢復等四部分,管理要求分為安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理等四部分。運維要求分為系統(tǒng)運維管理、系統(tǒng)運維評估等兩部分。

(1)技術(shù)策略注重系統(tǒng)自身安全防護功能以及系統(tǒng)遭損害后的恢復功能兩大層面。如主機管理,其中主機管理、身份鑒別、訪問控制、安全審計、入侵方法等標準要按級體現(xiàn);而不同的策略同樣也要根據(jù)兩大層面按需設(shè)計。

(2)管理策略注重管理范圍全面性、資源配置到位性和運行機制順暢性。諸如安全管理機構(gòu)是否明確了機構(gòu)組成,崗位設(shè)置是否合理、人員配置是否到位、溝通運行機制是否順暢等。

(3)運維策略主要體現(xiàn)運維流程的清晰度、運維監(jiān)督考核的執(zhí)行度。諸如系統(tǒng)運維管理是否明確運維流程及運維監(jiān)督考核指標,諸如重大事件、巡檢管理、故障管理等。通過分類設(shè)計達到結(jié)構(gòu)化層級要求。

4.2.2 區(qū)域設(shè)計

區(qū)域設(shè)計主要指安全域。安全域從不同角度可以進行劃分,主要分為橫向劃分和縱向劃分,橫向劃分按照業(yè)務(wù)分類將系統(tǒng)劃分為各個不同的安全域,如硬件系統(tǒng)部分、軟件系統(tǒng)部分等;縱向在各業(yè)務(wù)系統(tǒng)安全域內(nèi)部,綜合考慮其所處位置或連接以及面臨威脅,將它們劃分為計算域、用戶域和網(wǎng)絡(luò)域。

煙草行業(yè)根據(jù)體系建設(shè)需要,將采用多種安全域劃分方法相結(jié)合的方式進行區(qū)域劃分。

(1)以系統(tǒng)功能和服務(wù)對象劃分煙草重要信息系統(tǒng)安全域和一般應用系統(tǒng)安全域。采取嚴格的訪問控制措施,防止重要信息系統(tǒng)數(shù)據(jù)被其它業(yè)務(wù)系統(tǒng)頻繁訪問。

(2)以網(wǎng)絡(luò)區(qū)域劃分煙草行業(yè)信息系統(tǒng)的數(shù)據(jù)存儲區(qū)、應用服務(wù)區(qū)、管理中心、信息系統(tǒng)內(nèi)網(wǎng)、DMZ區(qū)等不同的安全域。數(shù)據(jù)存儲區(qū)的安全保護級別要高于應用服務(wù)區(qū),DMZ區(qū)的安全級別要低于其它所有安全域。

4.2.3 邊界設(shè)計

要清晰系統(tǒng)、網(wǎng)絡(luò)、應用等邊界,通過區(qū)域之間劃分,明晰邊界安全防護措施。邊界設(shè)計的理念基于區(qū)域設(shè)計,在區(qū)域劃分成不同單元的基礎(chǔ)上,實行最小安全邊界防護。邊界防護本著“知所必需、用所必需、共享必需、公開必需、互聯(lián)互通必需”的信息系統(tǒng)安全控制管理原則實施。

4.3 分階段實施

煙草信息安全體系建設(shè)要充分體現(xiàn)全生命周期管理思想,從應用系統(tǒng)需求開始,分階段推進體系建設(shè)。

4.3.1 明確安全需求

為保證信息安全體系建設(shè)能順利開展,行業(yè)新建系統(tǒng)必須在規(guī)劃和設(shè)計階段,確定系統(tǒng)安全等級,明確安全需求,并將應用系統(tǒng)的安全需求納入到項目規(guī)劃、設(shè)計、實施和驗證,以避免信息系統(tǒng)后期反復的整改。

4.3.2 加強安全建設(shè)

要在系統(tǒng)建設(shè)過程中,根據(jù)安全等級保護要求,以類型、區(qū)域和邊界的設(shè)計為著力點,全面加強安全環(huán)節(jié)的監(jiān)督,及時跟蹤安全功能的“盲點”,使在系統(tǒng)建設(shè)中充分體現(xiàn)安全總體設(shè)計的要求,穩(wěn)步推進安全體系穩(wěn)步開展。

4.3.3 健全安全運維機制

自系統(tǒng)進入運維期后,要建立健全安全運維機制。梳理運維工作事項,理順運維業(yè)務(wù)流程,并通過制訂運維規(guī)范、運維質(zhì)量評價標準、運維考核標準等,規(guī)范安全運維管理,提高安全運維執(zhí)行力,以確保系統(tǒng)符合安全等級要求。

4.3.4 開展全面安全測評

在安全建設(shè)階段,對行業(yè)現(xiàn)狀要全面診斷評估,尤其是對已定級的信息系統(tǒng),加強安全測評,形成安全整改方案,并結(jié)合安全體系設(shè)計框架,按階段、分步驟落實,注重整改質(zhì)量與效率,降低安全風險。

4.3.5 落實檢查與評估

檢查評估必須以安全等保要求為檢查內(nèi)容,充分借助第三方力量,準確評估行業(yè)安全管理水平,并及時調(diào)整安全保護等級,不斷促進行業(yè)信息安全工作上臺階。

5 結(jié)束語

信息安全體系建設(shè)作為一項長期的系統(tǒng)工程,等級保護思想的引入,以其保護理念的先進性和實施路徑的可行性,為信息安全體系建設(shè)提供了新的思路和方法。煙草行業(yè)將在信息安全等級保護工作中切實提高煙草業(yè)務(wù)核心系統(tǒng)的信息安全,保障行業(yè)系統(tǒng)的安全、穩(wěn)定、優(yōu)質(zhì)運行,更好地服務(wù)國家和社會。

參考文獻

[1] 公安部等.信息安全等級保護管理辦法[Z]. 2007-06-22.

[2] 國家煙草專賣局.煙草行業(yè)信息安全保障體系建設(shè)指南[Z].2008-04-25.

篇10

由于電力企業(yè)以發(fā)電、經(jīng)營電力為主,信息網(wǎng)絡(luò)安全問題并沒有得到足夠重視,管理方面存在重技術(shù)輕管理的問題,未建立完善的信息安全管理制度,面對上級檢查,簡單應付,腦子里輕視信息安全,信息安全觀念淡薄,這都會增加企業(yè)信息系統(tǒng)的安全風險。例如,缺少對企業(yè)職工的信息安全教育培訓、缺少定期對信息運維人員的安全技能的培訓等等,都會嚴重威脅企業(yè)信息網(wǎng)絡(luò)的安全。電力企業(yè)在針對信息系統(tǒng)的應用和信息網(wǎng)絡(luò)安全兩個方面時,更加注重的是前者。以此同時,可能部分職工還存在僥幸心理,忽視了網(wǎng)絡(luò)安全問題的重要性。

2電力企業(yè)網(wǎng)絡(luò)信息安全管理的有效策略

2.1注重建設(shè)基礎(chǔ)設(shè)施和管理運行環(huán)境

需要嚴格的管理配電室、信息、通信機房等關(guān)鍵性的基礎(chǔ)設(shè)施,對防水、防火、防盜裝置進行合理配備;對電力二次設(shè)備安全防護要做到,安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認證,生產(chǎn)控制大區(qū)與信息管理大區(qū)要做好物理強隔離;機房需要安裝監(jiān)控報警設(shè)備和動環(huán)監(jiān)測系統(tǒng);對桌面終端和主機等設(shè)備要做好補丁更新,控制權(quán)限;在網(wǎng)絡(luò)安全設(shè)備上要做好安全策略;做好流量監(jiān)測和行為監(jiān)測;此外,建立設(shè)備運行日志,對設(shè)備的運行狀況進行記錄,并且建立操作規(guī)程,從而保證信息系統(tǒng)運行的穩(wěn)定性和安全性。

2.2建立并完善信息安全管理制度

建立健全信息安全管理制度,注重安全管理,確保根據(jù)安全管理制度進行操作;做好安全防護記錄、制定應急響應預案、系統(tǒng)操作規(guī)程、用戶應用手冊、網(wǎng)絡(luò)安全規(guī)范、管理好口令、落實安全保密要求、人員分工、管理機房建設(shè)方案等制度,確保信息系統(tǒng)運行的穩(wěn)定性和安全性。由內(nèi)至外,全面的貫徹,實施動態(tài)性地管理,持續(xù)提高信息安全、優(yōu)化網(wǎng)絡(luò)拓撲結(jié)構(gòu)。

2.3注重信息安全反違章督察工作的開展

建立信息安全督察隊伍,明確職責,按照信息安全要求,開展定期的督察,發(fā)現(xiàn)問題,限期整改。電力企業(yè)要對企業(yè)信息系統(tǒng)軟硬件設(shè)施、容災系統(tǒng)、桌面終端、防護策略等進行定期督查,實現(xiàn)信息安全設(shè)備加固和更新,培養(yǎng)信息安全督查專家隊伍,交叉互查、發(fā)現(xiàn)并解決問題,提高信息系統(tǒng)的安全性。

2.4積極探索電力企業(yè)信息安全等級保護

信息安全等級保護指的是,對涉及國計民生的基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)按照其重要程度及實際安全需求,合理投入,分級進行保護,分類指導,分階段實施,保障信息系統(tǒng)安全。針對電力企業(yè)信息系統(tǒng),應建立相應的信息安全等級保護機制。技術(shù)上分級落實物理安全、網(wǎng)絡(luò)安全、主機安全、應用安全、數(shù)據(jù)安全;管理上要建立對應的安全管理制度、設(shè)置安全管理機構(gòu)、做好人員安全管理、系統(tǒng)建設(shè)、運維管理。

2.5明確員工信息安全責任,實現(xiàn)企業(yè)信息安全文化建設(shè)

針對企業(yè)的所有員工,關(guān)鍵是明確自己需要擔負的安全責任、熟悉有關(guān)的安全策略,理解一系列的信息安全要求。針對信息運維人員,需要對信息安全的管理策略進行有效地把握,明確安全評估的策略,準確使用維護技術(shù)安全操作;針對管理電力企業(yè)信息網(wǎng)絡(luò)安全的管理人員,關(guān)鍵在于對企業(yè)的信息安全管理制度、信息安全體系的組成、信息安全目標的把握和熟悉。以上述作為基礎(chǔ),實現(xiàn)企業(yè)信息安全文化的建設(shè)。

2.6提升人員的信息安全意識

針對電力企業(yè)信息安全而言,員工信息安全意識的提高十分關(guān)鍵。企業(yè)需要組織一系列有關(guān)的信息安全知識培訓,培養(yǎng)員工應用電腦的良好習慣,比如不允許在企業(yè)的電腦上使用未加密的存儲介質(zhì),不應當將無關(guān)軟件或者是游戲軟件安裝在終端上,對桌面終端進行強口令設(shè)置,以及啟用安全組策略,備份關(guān)鍵性的文件等,從而使員工的信息安全意識逐步提高。

3結(jié)語