你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
咨询热线:400-838-9661
当前位置: 首页 精选范文 信息系统安全运维服务

信息系统安全运维服务范文

发布时间:2023-10-11 17:47:55

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇信息系统安全运维服务范例,将为您的写作提供有力的支持和灵感!

信息系统安全运维服务

篇1

1 管理的目标

1.1 管理理念

通过电力信息系统安全管理来确保信息系统的持续、可靠、稳定运行。随着公司信息系统与各项生产经营业务的紧密融合,信息系统故障停运直接影响公司生产经营业务的正常开展。加强安全管理,防止信息系统故障,及早发现信息系统的各类隐患,及时消缺或阻止各类违章,避免发生故障停运,提升信息系统安全运行风险可控、能控、在控能力。

1.2 管理范围和目标

信息安全管理范围涵盖公司系统各单位人员、设备和各类应用系统。

信息安全管理的目标在于通过对网络安全风险的分析,制定相应的管理制度、安全策略和技术措施,提高使用人员的安全防护意识、运维人员的技能水平和网络自身的安全,不发生系统停运事故和不发生重大信息泄露事故等。

1.3 主要管理指标

通过信息安全管理,以防止信息网络瘫痪、应用系统破坏、业务数据丢失、公司信息泄密、终端病毒感染、有害信息传播和防恶意渗透攻击,旨在降低信息网络的故障率和故障时间、提高人员的安全意识和信息系统运行率。

2 管理方法

2.1人员组织设置

海门市供电公司电力信息系统安全管理组织机构由职能管理部门和生产实施部门相关领导、专职、信息专业人员和部门兼职信息员组成。公司信息系统安全管理由职能公司管理部门统一指挥、统一调度、统一实施。

职能管理部门负责信息系统安全管理工作,主要职责为:1)负责建立公司信息系统安全管理制度、标准和规范体系;2)负责监督信息系统安全理制度的执行情况,协调、督促支撑实施机构及时处理相关信息安全分析、培训、运维等;3)负责信息系统安全管理的监督、检查、考核和评价工作。

生产实施部门负责安全管理的具体工作,主要职责为:1)负责信息系统安全风险分析;2)负责编写安全管理方案、建议,并提交职能部门;3)负责对信息系统安全风险进行处理;4)负责安全风险的整理、反馈汇总、统计、分析工作。4)负责人员的培训。

公司各部门负责协助信息通信职能管理部门做好信息安全管理工作的监督、检查和评价工作。

2.2 信息安全管理流程

信息安全管理流程两个主要流程:1)被动性流程:包含风险的发现和上报、风险的定性、风险的审核和分析、风险的处理、风险处理后验收。2)主动性流程:安全加固、加固处理、安全验收。

1)风险的发现:生产实施部门相关信息专业人员和部门兼职信息员应加强对信息系统的定时巡视,及时发现潜在风险,并根据风险现象进行分类和判别,准确详细地做好风险记录,并通知运维人员。

2)风险的分析和定性:生产实施部门根据上报风险进行初步的分析,并根据实际情况进行风险初步定性,报信息通信职能管理部门备案。

3)风险的审核:信息职能管理部门对上报的风险重新审核,并作出相应的处置意见。

4)风险处理安排:生产实施部门应安排专业人员及时了解、审核相关风险,是设备风险还是人员风险,是一般风险还是紧急风险,对风险处理工作做好及时的安排。对紧急风险应在紧急处理的同时汇报上级领导,必要时可启动应急预案。

5)风险的处理:生产实施部门专业人员在接受务时必须了解清楚信息系统存在的风险,并根据风险准备相关的资料和工具,认真执行相关制度,并及时汇报处理结果风险处理要求闭环管理。

6)验收:生产实施部门根据规定对风险处理进行验收,并填写风险记录中的处理情况,并完成风险流程的终结手续验收。未完全处理的,重新启动风险流程。

2.3 关键工作

(1)生产实施部门关键人员技能培训和员工信息安全知识宣传。信息安全的整个活动过程核心是人员。提高信息安全管理水平,人员是必不可少的环节。为普及员工的信息安全知识,公司编写了《员工操作手册》和《信息设备管理办法》,并进行了宣贯。针对实施机构关键人员,采用送出去和内部培训相结合的方式进行了技能培训,包括:信息设备和系统的安装、网络安全技术、信息系统故障判断、系统加固、系统的调试和配置等,大大提高了关键人员的管理水平。

(2)生产实施部门关键人员运维标准化。公司建立了部门兼职信息员的《标准化工作手册》,分析了系统内可能存在的风险和相关风险的现象,明确了一系列操作流程,建立了操作指导书,对工作中的具体要求和步骤做了具体的文档说明,便于兼职信息员日常运维。

(3)优化信息系统网络和硬件设施。对信息系统网络进行优化配置,对信息网的链路进行重新设计,采用环路设计来增强冗余和安全性。同时对使用年限长、老化的设备进行更换,对备品备件进行梳理,确保硬件设施的安全。

(4)采用多样化的安全技术。整个过程中,对网络设备和服务器等进行了安全加固和加固检查,进行定期漏洞扫描,安装补丁。终端设备采用专人负责,要求注册率和防病毒安装率为100%,网络端口采用IP/MAC地址绑定。内网设备严禁接入其他网络设备,同时关闭不必要的端口服务,来保证信息系统的安全。

(5)构建风险库。风险管理是信息系统运行维护人员高度关注的工作。然而风险管理经常出现不规范的现象,影响了风险管理,也增加了风险的分析和处理难度。海门市供电公司,从风险分类、风险定性、风险现象、风险原因等4个方面建立初步的标准风险库。覆盖了业务应用系统、网络系统、服务器、数据库、终端设备和人员等,明确相关风险的定性标准,使各级人员对同一风险有唯一定性,便于风险处理,促进风险管理的标准化和规范化。

(6)加强信息设备入网验收管理。在进行信息设备的入网工作上,海门市供电公司在工程建设期间就提前介入,对系统设计和设备选型进行技术建议,并对到货设备进行现场和上电验收,力争在初级阶段减少风险的发生可能性。

(7)加强设备定期、日常巡检和维护管理。根据相关要求制定有效的信息系统运维管理制度,并要求运维人员严格按要求进行巡检和维护,将风险消除在萌芽。

(8)加强风险统计分析。为尽早发现设备风险,预防风险造成的危害,提高信息人员风险管理水平,海门市供电公司定期进行风险分析。对新产生或者预测的信息系统风险产生原因进行分析,重点从设备本身、运行维护、人员、设备运行环境等方面进行主观和客现的分析。对风险举一反三进行分析,让信息运维每个成员清楚风险发生的原因、对设备可能造成的危害、解决的具体方法、哪些设备还可能发生类似风险。根据分析结果有针对性的巡视维护,防患于未然。

(9)信息安全管理考核。把风险管理制度、措施、责任细化到考核考核办法中,在具体考核中体现奖罚并存、激励为主,提高信息人员风险管理积极性。

3 结束语

篇2

1引言

信息系统安全实行等级保护是在吸纳国外先进经验之上,结合我国信息化建设实际情况,创立的适合我国信息安全保障基本制度。多年来,在我国信息安全专家的努力下,以引进、消化、吸收、创新为手段,建立了我国信息安全等级保护技术和管理体系。国务院第147号令明确要求党政机关信息系统必须实行定级备案、等级划分及等级保护的安全制度。随后国家有关部门先后出台了几十个有关等级保护的国家和行业规范化文件,这些技术规范在我国信息安全等级保护工作中发挥了极其重要的作用,是我们开展党政机关信息系统安全等级保护工作的依据。

2党政机关信息系统等级保护

2.1等级保护三要素

对具有存储、传输、处理信息功能的信息系统实行安全等级保护;对信息和信息系统使用分等级进行管理;对信息安全事件分等级响应和处置。确定安全等级即定级是进行等级保护的首要要求。

2.2等级保护责任

定级是信息系统实行等级保护的重中之重。如果定级不准,那么后续的等保备案和测评等都将失去作用,无法保证信息及系统的安全。确定为三级以上的信息系统,均属于国家重要信息系统,是国家相关部门进行信息系统保护工作的重点,需要运维和主管部门共同承担起信息安全责任,信息安全监管部门要经常性进行监督、检查和指导。在重要信息系统安全方面,运维单位和主管部门是第一责任人,信息安全监管部门是第二责任人。无论是哪个等级的信息系统,第一责任人和第二责任人要密切配合,共同承担责任,才能做好信息系统等级保护工作。

2.3信息系统安全定级

根据公安部66号文,将信息系统从低到高定为五个安全等级。单位领导应根据本部门信息系统重要程度合理定级。

2.3.1定级原则

(1)坚持重点保护原则。对事关社会安定团结、人民正常生活等重要政务信息系统要重点保护,要确定为三级以上的重要信息系统,必须集中力量优先进行安全建设。

(2)坚持主管和运维共同负责原则。要贯彻主管和运行维护共同负责的原则。按国家标准确定合适的安全等级实施安全保障。

(3)坚持建设和安全并举的原则。系统在升级、扩容等应当同步考虑安全设施建设,保持系统安全与信息化水平一致。

(4)坚持等保变更原则。由于信息技术的不断进步,党政机关信息化社会服务类型的丰富和服务水平的不断提升,信息技术处于不断发展之中,因此安全保护等级应该适时变更定级,以适应新的系统安全要求。

3党政机关信息系统安全定级准则

党政机关信息系统安全定级时,要坚持实事求是的原则,不可过高,也不要过低,要合理安全等级。结合自己等保工作的体会,建议按以下原则定级。

第一级信息系统:一般适用于乡镇和县级机关内部单位一般的政务信息系统。

第二级信息系统:一般适用于县级重要系统,地市级机关单位内部一般的信息系统。

第三级信息系统:一般适用于地市级以上机关单位内部重要的信息系统。如电子政务网、门户网站等。

第四级和第五级信息系统,一般适用于国家重要部门和中极端重要系统。4等级保护实施过程

篇3

随着信息时代的来临,信息系统和技术已经成为当下各个领域不可或缺以及赖以生存的基础性建设。现今信息已经成为衡量一个企业综合竞争水平的重要标志。但是,信息技术在不断支撑着企业业务开展的同时,其在运维方面也会产生相应的安全风险,主要表现为非法访问、信息篡改以及信息泄露。这些风险就会对企业的信息安全带来巨大的隐患。

1信息系统安全风险的控制难点

近年来随着网络技术的不断更新,企业也通过各种安全措施加强了信息系统安全风险的防护措施,但仍存在两个难点,首先是信息系统的高风险性,由于当下信息系统较为复杂,且漏洞较多,就会使得系统处于高风险性,使得运维人员很难进行控制。其次是当下IP管理以及信息系统的规模逐渐增加,也就使得攻击源变得多样化,运维人员无法进行有效的追踪,也无法进行有效的防护。

2企业运维管理中信息系统安全风险分析

近年来,信息时代的脚步逐渐加快,信息化的水平也在与日俱增。信息技术也以其方便、实用等特点广泛地应用在各企业之间。而为了更好地将信息技术的最大作用发挥出来,就需要定期对其维护。但是随着信息系统的应用需求逐渐增加,网络规模的不断扩大,使得信息系统的结构愈加复杂,也使得技术漏洞逐渐增加,这就会对企业的信息系统带来安全隐患。在现今运维管理中信息系统的安全风险主要包括下述几个方面。

2.1服务器终端层面的风险

服务器终端层面的风险主要分为下述几个部分:①信息系统的基本安全保密配置不够完善,管理不够成熟,这就使得用户可以私自更改BIOS的启动顺序,使得安全防护产品的失效,从而进行信息的窃取和篡改;②安全风险的报警装置不够成熟,不能够达到预期的效果,通常会由于安全产品之间的兼容性问题失去应用的效用,出现误报或者漏报的情况。然后就是系统含有漏洞,信息系统最主要的部分就是系统,在当下的企业中应用的操作系统基本上都为Windows系列,而一些停止补丁升级的Windows系统就存在着漏洞,很容易受到侵蚀,进而造成数据的丢失。2.2网络层面的风险在网络层面安全风险主要为网络设备的安全配置不当,通常会开启多余的服务或者端口,这就存在了被非法访问的隐患。同时在访问控制方面不能对接入进行有效的控制,会造成设备非法接入的风险。另外,企业通常不会对用户进行分层、分级,这就会导致网络拓扑混乱,使得企业重要的信息资源存在被非法授权访问的安全隐患。

2.3硬件层面的风险

现今,企业都拥有大量的硬件,且都是采用的国外进口。企业根本无法知晓底层硬件的工作机制,其是否含有隐藏通道等。例如惠普的某型号服务器已经被证实存在后门,这些设备的运维都需要专业的工作人员进行,这也就会使得维修过程容易发生信息篡改或者信息窃取的风险。2.4应用层面的风险应用层面的风险主要就是身份认证的管理不够完善。管理员的口令较弱、用户名和密码过于简单等都会被攻击者利用。甚至在当下一些企业还有用户名公用、滥用的现象,这就更给攻击者提供了良好的机会,攻击者可以通过这些漏洞进行水平提权,进而对信息进行窃取,甚至其可以获取管理者的权限,对系统进行控制,这就会给企业造成巨大的经济损失。

2.5安全审计层面的风险

在当下的信息系统风险管理都会部署一些安全监测产品,例如防火墙、杀毒软件等。这些产品只能针对某类安全问题有效,这就使得信息系统的审计工作变得松散,不能形成完整的体系。而且由于系统的兼容性等原因,总会出现误报、漏报的现象,这就会对审计的作用带来巨大的影响,使其无法发挥其应有的效用。另外,企业虽然相应的部署了安全管理平台进行日志的收集,但在当下的信息系统中智能分析能力较弱,不能够对全局进行有效的监控,也就没有办法实现综合监控和安全风险的态势分析。

3企业运维管理中信息系统安全风险的控制策略

通过对上述安全风险的问题进行有效的分析,基于信息的特点,本文提出了下述信息系统安全风险的控制策略。

3.1加强信息系统数据资源的安全风险控制

数据资源的风险控制主要从三个方面进行:①存储安全,可以采用先进的加密技术对信息数据库进行加密处理,从数据资产产生的源头进行安全防护体系的构建;②标识安全,通过标识技术对信息进行去区分标注,经过审计后,让标识与信息系统密不可分,这样就不会出现信息篡改的问题;③访问安全,可以采用强制访问控制的方式,对访问主体进行限制。例如,某些数据非管理员权限仅能读取,不能够打印或者重新编辑,而一些重要信息限制再无权观看。

3.2加强信息系统的信息安全风险控制

信息安全主要就是对应用安全进行控制,通过对系统的需求进行有效的分析,设计开发指导验收运维过程中进行安全保障。同时还要定期对系统进行渗透测试,如果企业的技术较为先进,还可以通过源代码进行安全风险分析,仔细地对漏洞进行查找,如果发现及时进行修复,长此以往就会不断提高系统的整体安全性。另外还要将运维过程中出现的问题进行整体分析,这样就能够形成较为完善的风险控制规范,为后续的系统安全提供可行性较高的参考数据。

3.3构建运维风险控制平台

针对认证管理和孤岛等问题,就可以亿堡垒机为中间体进行控制平台的构建,形成对企业信息系统全面的安全监控。通过安全防护产品的报警日志和应用系统的审计日志,构建威胁事件的审计模型,构建完善的综合安全事件分析统计平台,这样才能对风险事件进行关联审计分析,最终实现实时报警的效果。

3.4加强信息系统的管理和梳理

要想切实地提高企业的信息系统运维管理能力,必须要加强信息安全专项检查,要制定详细的规范来明确信息系统日常需要进行的管理操作,还要对日常管理的具体细节进行定义,这样才能使信息系统日常管理规范、明确,继而使其信息化和制度化。还要闭环管理信息安全风险和运维实践,防止低层次的信息安全问题发生。另外还要加强专项检查整体提高信息系统的安全运维能力。同时还要对信息资源进行有效的分类整理,要构建完善的应急备灾能力,还要定期对应急备灾的能力进行检测,例如可以临时构建信息丢失的问题,看其恢复能力,只有这样才能有效地保障备份能够及时地恢复。

3.5构建完善的信息风险防护体系

正与邪、矛与盾、攻与防,永远都是相对存在的。在信息系统风险控制上也是一样的,要想预防攻击者的非法入侵,就必须要建立完善的信息风险防护体系。所以,企业要培养构建一支团队,让其不断进行学习,掌握攻击的技术,然后让其对企业的防护系统进行破坏,进而完善,只有不断地从攻击者的角度去思考,才能够构建完善的防护体系,只有不断进行攻防,才能够更好地提升信息风险防护体系,让其更好地保护信息系统,防止信息窃取和篡改的问题出现。

4结语

综上所述,虽然当下企业对信息安全风险的防护工作不断重视,也构建了许多防护的措施,具备了一些防护能力,但由于信息技术的不断发展,使漏洞变得更加隐蔽。所以,企业要想稳定发展,必须要采取措施对信息系统安全风险进行运维控制,只有这样才能有效的保障企业的经济利益,为企业的发展做出有力的支撑。

作者:徐美霞 单位:广东电网有限责任阳江供电局

参考文献:

[1]上官琳琳.企业信息系统的管理与运维研究[J].管理观察,2014(18):100-101+104.

[2]何芬.企业运维管理中信息系统安全风险控制探究[J].信息技术与信息化,2014(5):208-210+212.

篇4

银行信息系统的安全保障要以缜密的分析为前提,制定详细的对策, 充分利用安全技术、安全产品来实现安全措施。本文以泰安农村信用 社为例阐述银行信息安全问题.

1.信息安全分析 银行信息系统具有服务范围广泛,平台复杂多样,业务品种不断 更新的特点。因此银行信息系统庞大而复杂,信息安全涉及方面众多, 我们大体可以按照安全管理、信息资产与环境、主机系统、网络系统、 日常运维五个方面进行分析.

1.1安全管理问题分析.

泰安农村信用社信息系统一贯重视系统安全,但对与系统安全的 管理仍处于比较传统的模式,即一种静态的、局部的、少数人负责的、 突击式的、事后纠正式的管理方式;安全管理偏重对业务的保障,在内 部管理上相对比较松散;一些安全管理策略和制度规范比较宏观,在 可操作性和实效性上还值得进一步探讨与改进.

泰安农信信息系统依照相关的规定进行建设。目前还需要改进的 问题为包括物理环境的单点故障隐患及不可抗力因素导致的系统安 全的风险;对信息资产的保护缺乏信息资产分类体系,无法实现对设 备的购置、维修、报废等环节的实时管理.

篇5

为了贯彻国家对信息系统安全保障工作的要求以及等级化保护坚持“积极防御、综合防范”的方针,需要全面提高信息安全防护能力。贵州广电网络信息系统建设需要进行整体安全体系规划设计,全面提高信息安全防护能力,创建安全健康的网络环境,保护国家利益,促进贵州广电网络信息化的深入发展。

 

1安全规划的目标和思路

 

贵州广电网络目前运营并管理着两张网络:办公网与业务网;其中办公网主要用于贵州广电网络各部门在线办公,重要的办公系统为OA系统、邮件系统等;业务网主要提供贵州广电网络各业务部门业务平台,其中核心业务系统为BOSS系统、互动点播系统、安全播出系统、内容集成平台以及宽带系统等。

 

基于对贵州广电网络信息系统的理解和国家信息安全等级保护制度的认识,我们认为,信息安全体系是贵州广电网络信息系统建设的重要组成部分,是贵州广电网络业务开展的重要安全屏障,它是一个包含贵州广电网络实体、网络、系统、应用和管理等五个层面,包括保护、检测、响应、恢复四个方面,通过技术保障和管理制度建立起来的可靠有效的安全体系。

 

1.1设计目标

 

贵州广电网络就安全域划分已经进行的初步规划,在安全域整改中初见成效,然而,安全系统建设不仅需要建立重要资源的安全边界,而且需要明确边界上的安全策略,提高对核心信息资源的保护意识。贵州广电网络相关安全管理体系的建设还略显薄弱,管理细则文件亟需补充,安全管理人员亟需培训。因此,本次规划重点在于对安全管理体系以及目前的各个业务系统进行了全面梳理,针对业务系统中安全措施进行了重点分析,综合贵州广电网络未来业务发展的方向,进行未来五年的信息安全建设规划。

 

1.2设计原则

 

1.2.1合规性原则

 

安全设计要符合国家有关标准、法规要求,符合广电总局对信息安全系统的等级保护技术与管理要求。良好的信息安全保障体系必然是分为不同等级的,包括对信息数据保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全技术和安全体制,以满足贵州广电网络业务网、办公网系统中不同层次的各种实际安全需求。

 

1.2.2技管结合原则

 

信息安全保障体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

 

1.2.3实用原则

 

安全是为了保障业务的正常运行,不能为了安全而妨碍业务,同时设计的安全措施要可以落地实现。

 

1.3设计依据

 

1.3.1“原则”符合法规要求

 

依据《中华人民共和国计算机信息系统安全保护条例K国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[20〇3]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)、《信息安全等级保护管理办法》(公通字[2007]43号)和GB/T22240-2009《信息安全技术信息系统安全等级保护定级指南》、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》、《广播电视安全播出管理规定》(广电总局62号令)、GDJ038-CATV|有线网络。

 

2011《广播电视播出相关信息系统等级保护基本要求》,对贵州省广播电视相关信息系统安全建设进行规划。

 

1.3.2“策略”符合风险管理

 

风险管理是基于“资产-价值-漏洞-风险-保障措施”的思想进行保障的。风险评估与管理的理论与方法已经成为国际信息安全的标准。

 

风险管理是静态的防护策略,是在对方攻击之前的自我巩固的过程。风险分析的核心是发现信息系统的漏洞,包括技术上的、管理上的,分析面临的威胁,从而确定防护需求,设计防护的措施,具体的措施是打补丁,还是调整管理流程,或者是增加、增强某种安全措施,要根据用户对风险的可接受程度,这样就可以与安全建设的成本之间做一个平衡。

 

1.3.3“措施”符合P2DR模型

 

美国ISS公司(IntemetSecuritySystem,INC)设计开发的P2DR模型包括安全策略(Policy)、检测(Detection)、防护(Protection)和响应(Response)四个主要部分,是一个可以随着网络安全环境的变化而变化的、动态的安全防御系统。安全策略是整个P2DR模型的中枢,根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等,策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。

 

检测(Detection)、防护(Protection)和响应(Response)三个部分又构成一个变化的、动态的安全防御体系。P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整至“最安全”和“风险最低”的状态,在安全策略的指导下保证信息系统的安全[3]。

 

1.4安全规划体系架构

 

在进行了规划“原则”、“策略”、“措施”探讨的基础上,我们设计贵州广电网络的安全保障体系架构为“一个中心、两种手段”。

 

“一个中心”,以安全管理中心为核心,构建安全计算环境、安全区域边界和安全通信网络,确保业务系统能够在安全管理中心的统一管控下运行,不会进入任何非预期状态,从而防止用户的非授权访问和越权访问,确保业务系统的安全。

 

“两种手段”,是安全技术与安全管理两种手段,其中安全技术手段是安全保障的基础,安全管理手段是安全技术手段真正发挥效益的关键,管理措施的正确实施同时需要有技术手段来监管和验证,两者相辅相成,缺一不可。

 

2安全保陳方案规划

 

2.1总体设计

 

贵州广电网络的安全体系作为信息安全的技术支撑措施,分为五个方面:

 

边界防护体系:安全域划分,边界访问控制策略的部署,主要是业务核心资源的边界,运维人员的访问通道。

 

行为审计体系:通过身份鉴别、授权管理、访问控制、行为曰志等手段,保证用户行为的合规性。

 

安全监控体系:监控网络中的异常,维护业务运行的安全基线,包括安全事件与设备故障,也包括系统漏洞与升级管理。

 

公共安全辅助:作为整个网络信息安全的基础服务系统,包括身份认证系统、补丁管理系统以及漏洞扫描系统等。

 

IT基础设施:提供智能化、弹能力的基础设施,主要的机房的智能化、服务器的虚拟化、存储的虚拟化等。

 

2.2安全域划分

 

划分安全域的方法是首先区分网络功能区域,服务器资源区、网络连接区、用户接入区、运维管理区、对外公共服务区;其次是在每个区域中,按照不同的安全需求区分不同的业务与用户,进一步划分子区域;最后,根据每个业务应用系统,梳理其用户到服务器与数据库的网络访问路径,通过的域边界或网络边界越少越好。

 

Z3边界防护体系规划

 

边界包括网络边界、安全域边界、用户接口边界(终端与服务器)、业务流边界,边界上部署访问控制措施,是防止非授权的“外部”用户访问“里面”的资源,因此分析业务的访问流向,是访问控制策略设计的依据。

 

2.3.1边界措施选择

 

在边界上我们建议四种安全措施:

 

1.网络边界:与外部网络的边界是安全防护的重点,我们建议采用统一安全网关(UTM),从网络层到应用层的安全检测,采用防火墙(FW)部署访问控制策略,采用入侵防御系统(IPS)部署对黑客入侵的检测,采用病毒网关(AV)部署对病毒、木马的防范;为了方便远程运维工作,与远程办公实施,在网络边界上部署VPN网关,对远程访问用户身份鉴别后,分配内网地址,给予限制性的访问授权。Web服务的SQL注入、XSS攻击等。

 

3.业务流边界:安全需求等级相同的业务应用采用VLAN隔离,采用路由访问限制策略;不同部门的接入域也采用VLAN隔离,防止二层广播,通知可以在发现安全事件时,开启不同子域的安全隔离。

 

4.终端边界:重点业务系统的终端,如运维终端,采用终端安全系统,保证终端上系统的安全,如补丁的管理、黑名单软件管理、非法外联管理、移动介质管理等等。

 

2.3.2策略更新管理

 

边界是提高入侵者的攻击“门槛”的,部署安全策略重点有两个方面:一是有针对性。允许什么,不允许什么,是明确的;二是动态性。就是策略的定期变化,如访问者的口令、允许远程访问的端口等,变化的周期越短,给入侵者留下的攻击窗口越小。

 

2.4行为审计体系规划

 

行为审计是指对网络用户行为进行详细记录,直接的好处是可以为事后安全事件取证提供直接证据,间接的好处乇两方面:对业务操作的日志记录,可以在曰后发现操作错误、确定破坏行为恢复时提供操作过程的反向操作,最大程度地减小损失;对系统操作的日志记录,可以分析攻击者的行为轨迹,从而判断安全防御系统的漏洞所在,亡羊补牢,可以弥补入侵者下次入侵的危害。

 

行为审计主要措施包括:一次性口令、运维审计(堡垒机)、曰志审计以及网络行为审计。

 

2.5安全监控体系规划

 

监控体系不仅是网络安全态势展示平台,也是安全事件应急处理的指挥平台。为了管理工作上的方便,在安全监控体系上做到几方面的统一:

 

1.运维与安全管理的统一:业务运维与安全同平台管理,提高安全事件的应急处理速度。

 

2.曰常安全运维与应急指挥统一:随时了解网络上的设备、系统、流量、业务等状态变化,不仅是日常运维发现异常的平台,而且作为安全事件应急指挥的调度平台,随时了解安全事件波及的范围、影响的业务,同时确定安全措施执行的效果。

 

3.管理与考核的统一:安全运维人员的工作考核就是网络安全管理的曰常工作与紧急事件的处理到位,在安全事件的定位、跟踪、处理过程中,就体现了安全运维人员服务的质量。因此对安全运维平台的行为记录就可以为运维人员的考核提供一线的数据。

 

安全监控措施主要包括安全态势监控以及安全管理平台,2.6公共安全辅助系统

 

作为整个网络信息安全的基础服务系统,需要建设公共安全辅助系统:

 

1.身份认证系统:独立于所有业务系统之外,为业务、运维提供身份认证服务。

 

2.补丁管理系统:对所有系统、应用的补丁进行管理,对于通过测试的补丁、重要的补丁,提供主动推送,或强制执行的技术手段,保证网络安全基线。

 

3.漏洞扫描系统:对于网络上设备、主机系统、数据库、业务系统等的漏洞要及时了解,对于不能打补丁的系统,要确认有其他安全策略进行防护。漏洞扫描分为两个方面,一是系统本身的漏洞,二是安全域边界部署了安全措施之后,实际用户所能访问到的漏洞(渗透性测试服务)。

 

2.7IT基础设施规划

 

IT基础设施是所有网络业务系统服务的基础,具备一个优秀的基础架构,不仅可以快速、灵活地支撑各种业务系统的有效运行,而且可以极大地提高基础IT资源的利用率,节省资金投入,达到环保的要求。

 

IT基础设施的优化主要体现在三个方面:智能机房、服务器虚拟化、存储虚拟化。

 

3安全筐理体系规划

 

在系统安全的各项建设内容中,安全管理体系的建设是关键和基础,建立一套科学的、可靠的、全面而有层次的安全管理体系是贵州省广播电视信息网络股份有限公司安全建设的必要条件和基本保证。

 

3_1安全管理标准依据

 

以GBAT22239-2008《信息安全技术信息系统安全等级保护基本要求》中二级、三级安全防护能力为标准,对贵州广电网络安全管理体系的建设进行设计。

 

3.2安全管理体系的建设目标

 

通过有效的进行贵州广电网络的安全管理体系建设,最终要实现的目标是:采取集中控制模式,建立起贵州广电网络完整的安全管理体系并加以实施与保持,实现动态的、系统的、全员参与的、制度化的、以预防为主的安全管理模式,从而在管理上确保全方位、多层次、快速有效的网络安全防护。

 

3.3安全管理建设指导思想

 

各种标准体系文件为信息安全管理建设仅仅提供一些原则性的建议,要真正构建符合贵州广电网络自身状况的信息安全管理体系,在建设过程中应当以以下思想作为指导:“信CATV丨有线网络息安全技术、信息安全产品是信息安全管理的基础,信息安全管理是信息安全的关键,人员管理是信息安全管理的核心,信息安全政策是进行信息安全管理的指导原则,信息安全管理体系是实现信息安全管理最为有效的手段。”

 

3.4安全管理体系的建设具体内容

 

GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》(以下简称《基本要求》)对信息系统的安全管理体系提出了明确的指导和要求。我们应以《基本要求》为标准,结合目前贵州广电网络安全管理体系的现状,对广电系统的管理机构、管理制度、人员管理、技术手段四个方面进行建设和加强。同时,由于信息安全是一个动态的系统工程,所以,贵州广电网络还必须对信息安全管理措施不断的加以校验和调整,以使管理体系始终适应和满足实际情况的需要,使贵州广电网络的信息资产得到有效、经济、合理的保护。

 

贵州广电网络的安全管理体系主要包括安全管理机构、安全管理制度、安全标准规范和安全教育培训等方面。

 

通过组建完整的信息网络安全管理机构,设置安全管理人员,规划安全策略、确定安全管理机制、明确安全管理原则和完善安全管理措施,制定严格的安全管理制度,合理地协调法律、技术和管理三种因素,实现对系统安全管理的科学化、系统化、法制化和规范化,达到保障贵州广电网络信息系统安全的目的。

 

3.5曰常安全运维3.5.1安全风险评估

 

安全风险评估是建立主动防御安全体系的重要和关键环节,这环的工作做好了可以减少大量的安全威胁,提升整个信息系统的对网络灾难的免疫能力;风险评估是信息安全管理体系建立的基础,是组织平衡安全风险和安全投入的依据,也是信息安全管理体系测量业绩、发现改进机会的最重要途径。

 

3.5.2网络管理与安全管理

 

网络管理与安全管理的主要措施包括:出入控制、场地与设施安全管理、网络运行状态监控、安全设备监控、安全事件监控与分析、提出预防措施。

 

3.5.3备份与容灾管理

 

贵州广电网络主要关键业务系统需要双机本地热备、数据离线备份措施;其他相关业务应用系统需要数据离线备份措施。

 

3.5.4应急响应计划

 

通过建立应急相应机构,制定应急响应预案,通过建立专家资源库、厂商资源库等人力资源措施,通过对应急响应有线网络ICATV预案不低于一年两次的演练,可以在发生紧急事件时,做到规范化操作,更快的恢复应用和数据,并最大可能的减少损失

 

3.6安全人员管理

 

信息系统的运行是依靠在各级党政机构工作的人员来具体实施的,他们既是信息系统安全的主体,也是系统安全管理的对象。所以,要确保信息系统的安全,首先应加强人事安全管理。

 

安全人员应包括:系统安全管理员、系统管理员、办公自动化操作人员、安全设备操作员、软硬件维修人员和警卫人员。

 

其中系统管理员、系统安全管理员必须由不同人员担当。3.7技术安全管理

 

主要措施包括:软件管理、设备管理、备份管理以及技术文档管理。

 

4安全规划分期建设路线

 

信息安全保障重要的是过程,而不一定是结果,重要的是安全意识的提高,而不一定是安全措施的多少。因此,信息安全建设也应该从保障业务运营为目标,提高用户自身的安全意识为思路,根据业务应用的模式与规模逐步、分阶段建设,同时还要符合国家与广电总局关于等级保护的技术与管理要求。

 

4.1主要的工作内容

 

根据安全保障方案规划的设计,贵州广电网络的信息安全建设分为如下几个方面的内容:

 

1.网络优化改造:主要是安全域的划分,网络结构的改造。

 

2.安全措施部署:边界隔离措施部署,行为审计系统部署、安全监控体系部署。

 

3.基础设施改造:主要是数据大集中、服务器虚拟化、存储虚拟化。

 

4.安全运维管理:信息安全管理规范、日常安全运维考核、安全检查与审计流程、安全应急演练、曰常安全服务等。

 

4.2分期建设规划

 

4_2.1达标阶段(2015-2017)

 

1.等保建设

 

2.信任体系:网络审计、运维审计、日志审计

 

3.身份鉴别(一次口令)

 

4.监控平台:入侵检测、流量监测、木马监测

 

5.安全管理平台建设

 

6.等保测评通过(2级3级系统)

 

7.安全服务:建立定期模式

 

8.渗透性测试服务(外部+内部)

 

9.安全加固服务,建立服务器安全底线

 

10.信息安全管理

 

11.落实安全管理细则文件制定

 

12.落实安全运维与应急处理流程

 

13.完善IT服务流程,建设安全运维管理平台

 

14.定期安全演练与培训

 

4.2.2持续改进阶段(2018〜2019)

 

1.等保建设

 

2.完善信息安全防护体系

 

3.提升整体防护能力

 

4.深度安全服务

 

5.有针对性安全演练,协调改进管理与技术措施

 

6.源代码安全审计服务(新上线业务)

 

7.信息安全管理

 

8.持续改进运维与应急流程与制度,提高应急反应能力

 

9.提高运维效率,开拓运维增值模式

 

篇6

目前大多数电视台都会建设以服务器、工作站、虚拟机、数据库等基础资源为主的IT数据中心、存储中心机房,用以支撑台内的节目生产管理、各制作岛、媒资、播出、总控等诸多应用业务。大多数IT机房建设方案都会采用KVM(Keyboard Video Mouse)多电脑切换器,目的是利用少数公共的鼠标、键盘和显示器实现操控多台终端主机界面,这样可以减少机房布线的复杂度、节省机柜空间、提高系统的可管理性、提高系统运维人员的工作效率。

机架式KVM、矩阵式KVM与KVM over IP是广电IT系统常用的几种KVM设备,随着机房建设的规模日益庞大,运行维护的难度逐步增加以及信息系统安全等级保护的要求越来越高,这几类KVM在日常使用中都有各自的优缺点。

一 KVM的应用

1.机架式KVM

机架式KVM是IT机房建设中应用最广泛的设备之一,可以实现用一套键盘、鼠标、显示器控制更多主机的目的。机架式KVM价格便宜、通用性强、安装简便、易于规划、可以串接纵向扩展等特点使得它至今仍是大多数中小型IT机房建设的首选。

虽然机架式KVM的市场占有率很高,但是机架式KVM在实际应用中存在着一些缺点:例如KVM设备不利于管理,连接主机需要使用专用连接线缆,且线缆的长度有限,对主机的分辨率有要求等问题使得它在一些特殊应用环境下的缺陷需要通过其他方式来弥补。

2.矩阵式KVM

矩阵式KVM是基于TCP/IP网络架构的专业数据中心管理设备,它可以通过部署多个控制终端实现远程管控多台主机的功能。远程控制终端的数量可根据需求弹性扩充。矩阵式KVM相比较机架式KVM来说,功能性上有所增强,矩阵式KVM通过转换模块将KVM模拟信号转换为IP信号进行传输,增强了信号的安全性,同时还可以将信号进行放大,使得KVM到主机间的连接距离可扩展至40米。矩阵式KVM使用以太网线使得布线安装变得更加灵活,主机连接的密度也相对较高,使用远程控制终端可以将操作人员与KVM之间的操作距离延伸至300米,这样可以实现机房内设备的远距离多点分散控制,避免了管理人员来回在机房内不同机柜之间进行操作,减少机房出入次数,提高了系统运维效率与主机的安全性。

矩阵式KVM远程控制终端便捷的主机访问方式改变了机架式KVM的操作模式,使得运维人员可以在机房外完成大多数的操作,但由于矩阵式KVM在主机端和远程控制接收端传输的都是模拟信号,只是信号传输介质发生了变化,这与机架式KVM在工作原理上是一样的。

3.KVM Over IP

KVM Over IP是将主机的键盘、鼠标和显示卡的输出通过转换模块进行数字化,然后进行加密与压缩并使用IP技术传输KVM数据的一种技术。KVM Over IP传输的信号是加密的数字信号,不易被破解,这是与机架式KVM、矩阵式KVM一个不同的地方。KVM Over IP在访问时不需要像矩阵式KVM一样的远程控制端,它是基于B/S架构进行管理的,Web浏览器是访问KVM Over IP最主要的应用程序。通过设定KVM Over IP以太网口的IP地址,只要网络可达,便可实现对KVM over IP的管理以及其连接的主机进行访问,因此控制端通过KVMover IP连接主机,在距离上不受限制。

与机架式KVM、矩阵式KVM另一个区别是KVM Over IP有集中管理平台,不仅能管理域内多台同型号的KVM,方便系统的扩展;同时还可实现对主机的访问过程进行录屏,录屏的数据采用了图像变化采集方式,从进入主机的操作界面时开始记录,在没有操作的时候不记录,直到退出主机的操作界面后停止。由于记录的过程并不基于主机的操作系统,只与主机的显示卡输出有关。因此,KVM over IP可以对主机的启动过程、BIOS层面操作以及蓝屏故障信息进行记录。而KKVM over IP具有人员三权分立管理功能,这方便对运维人员的访问权限和资产进行管理。

二 信息系统安全等级保护要求下审计方式的考虑

根据《广播电视相关信息系统安全等级保护基本要求》规定,信息系统应该对系统内的网络设备、重要终端、系统中的接口服务器、Web服务器、应用服务器、数据库服务器等重要服务器的操作系统和数据库进行审计,审计的颗粒度为用户级,因此在信息系统建设之初就应尽量考虑到各个操作环节的审计方式及覆盖范围。

我们以四级系统为例列举系统的安全审计要求,其中主要包括:

(1)系统应能提供覆盖到每个用户的审计功能;

(2)审计内容应包括用户登录、修改配置、核心业务操作等重要行为,以及系统资源的异常使用等;

(3)审计记录至少应包括事件的日期和时间、事件类型、客户端IP地址、描述和结果等;

(4)应保证无法单独中断审计进程;

(5)提供安全审计记录存储与保护等功能,审计记录应无法被删除、修改或覆盖等;

(6)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能;

(7)应为安全管理中心提供集中管理的接口。

为了满足信息系统安全等级保护中对安全审计的要求,广电IT系统引入了运维审计。

1.什么是运维审计

运维审计起源于跳转机。而跳转机原本是一台通用服务器,系统运维人员通常通过跳转机远程登录到系统内的主机来进行集中化管理。然而跳转机没有审计功能,对误操作与违规操作无法进行回溯追查,这些不足使得运维审计应运而生。运维审计可以管理系统内以RDP(Remote Desktop Protocol)、VNC(Virtual Network Computer)、SSH(Secure Shell)、Telnet等方式登陆的资产设备,操作的功能与跳转机类似。运维审计可以根据不同协议类型访问的设备采用不同的记录方式记录操作全过程,例如以RDP、VNC方式访问的设备用录屏的方式进行记录,以SSH和Telnet方式访问的设备以记录命令行及输出结果的方式进行记录等。运维审计记录的内容需满足安全等级保护的要求。

运维审计管理的理念是:

(1)通过控制,从源头上解决对主机的操作问题;

(2)有时主机通用的账号无法确认操作人员的身份,通过运维审计的账号管理来实现操作人员的定位;

(3)审计能够帮助管理员找出操作中产生的问题。

运维审计也具有人员三权分立管理功能,运维审计设立用户、管理员及审计员三种角色,对于操作记录的过程只有审计员才有权回放,用户及管理员的操作都会详细记录在案。运维审计系统支持基于B/S架构的单点登录系统,单点登录系统采用与访问授权相结合方式进行,用户登录运维审计系统后,只能够访问已获得授权的设备。运维人员无需记忆繁多的目标服务器IP、账号、密码等信息,只需要记住自己登陆运维审计的账号、密码即可,这能够有效地提高运维人员的工作效率。

2.单独使用KVM时的审计漏洞

机架式KVM与矩阵式KVM无审计功能,运维人员对主机所做的操作都没有记录,如果遇到操作人员的非法操作或误操作所引发的问题,则不能回溯之前的操作过程,无法提供参考依据。更具风险的是运维人员可以通过KVM去直接操作主机,从而绕过运维审计,这样就无法避免一些人员对主机的恶意操作及无痕操作。对于登录账号为管理员的主机,机架式KVM和矩阵式KVM均无法对操作人员的身份进行判别并管理,这对于出现问题后续追查相关责任人具有一定的困难;我们可以通过增加一些机房行为监控来记录人员的操作,但是监控主机操作界面的效果还是很有限的。

如果应用KVM over IP的集中管理平台,建立应用KVM over IP的审计系统,可以解决机架式KVM、矩阵式KVM无审计的问题。然而在广电IT系统当中还有大量的网络、安全等设备,像播出、主控系统中还包含大量的专业的视音频处理设备、存储设备等,有些设备的访问方式采用的是B/S或C/S架构,需要通过客户端的Web浏览器或安装客户端软件来进行管理,有些设备需要通过串口连接进行访问。针对这些特殊的设备,KVM Over IP不能访问,无法实现对系统操作记录的全覆盖。

3.单独使用运维审计时的审计漏洞

运维审计登录主机需要依赖于目标主机操作系统的正常运行,当主机操作系统出现故障时,运维审计便无法访问主机,只有在主机操作系统恢复正常后才能继续登录操作。而在播出、主控及数据中心系统当中有很多设备是基于Windows和Linux等操作系统平台开发的专业设备,在设备启动的过程中,需要关注很多信息,尤其是由于设备硬件故障导致无法正常启动时BIOS层的信息,这对于运维人员排查故障来说尤为重要。如因硬件故障导致无法启动至操作系统,单独依靠运维审计则无法对设备进行维护。

与KVM over IP一样,运维审计对于访问方式采用的是B/S、C/S架构和串口连接的设备,也无法进行管理,通常对于上述这几类设备的操作是用便携式PC和设备之间用网线或串口直连,再使用相对应的访问工具软件来完成后续操作。然而这样直连的方式也不符合信息安全等级保护要求中的规定:系统应启用访问控制功能,依据安全策略控制用户对资源的访问。而便携式PC与设备直连,绕开了网络中的访问控制和审计设备,同时还存在传播病毒的风险,出于对系统安全的考虑,不应采用便携式PC来进行直连管理。

4.运维审计与KVM并存时审计的问题

当运维审计与KVM并存时,对于B/S、C/S架构及串口访问设备,两者都无法直接访问。对于这类设备的操作会有审计盲区。而KVM与运维审计对主机的访问分别建立了各自的访问路径,对于系统运维人员来说,在主机运行正常的情况下,使用任何一种方式都可以完成对主机的操作。为了避免因运维审计故障而无法访问主机的特殊情况出现,KVM的存在还是很有必要的。但是在KVM与运维审计并存的系统中,两者应用的定位应当有所区别,KVM主要应用于主机上线前的调试以及故障后的应急维护,运维审计应承担对主机的日常操作和审计工作。二者的主要区别是通过运维审计会留下操作痕迹,而有些系统的运维人员担心自己的操作可能会引起主机的故障,影响系统的稳定运行,从而不愿意通过运维审计去做运维,因此更多的选择直接通过KVM来完成对主机的操作。因此需要用技术手段来弥补审计盲区,同时限制对主机的访问方式,避免产生无痕操作。

三 KVM over IP、运维审计与跳转机结合的解决方案

针对上述结合广电特性的IT系统中几类KVM以及运维审计的优势与存在的问题,如何解决各类操作的审计盲区,同时又避免无法追查和不安全连接的操作行为,我们提出了一个将KVM over IP、运维审计与跳转机相结合的解决方法:如图1所示:

我们需要在系统中设立一台Windows操作系统的跳转机,在跳转机上安装Web浏览器、串口通讯软件以及一些C/S架构设备私有的客户端软件等,目的是用跳转机来解决运维审计和KVM Over IP对某些特殊设备无法直接访问的问题,同时将跳转机划入运维审计的资产管理范围,凡是通过跳转机的所有操作,都由运维审计来进行记录。

对于因主机硬件所引起的操作系统启动故障过程的审计,需要对BIOS层信息进行检查的操作,就只能通过KVM来实现,KVM Over IP的录屏功能,可以记录主机的启动过程及BIOS层的信息。而登录KVM Over IP也需要通过跳转机的Web浏览器。这台Windows跳转机,成为解决系统运维审计访问盲点的一个关键环节,从而达到对系统内所有设备操作审计的全覆盖。三者的结合还可以将KVM over IP的集中管理平台省去,不必重复建立两套审计系统,节省成本。

从安全的角度考虑,对运维审计、KVM Over IP以及Windows跳转机的访问应有严格的把控,我们需要通过规章制度来规范日常的操作流程;同时也需要用技术的手段对恶意操作加以防范,其中包括设置网络层的访问控制列表,用以限制系统内设备间通信的IP地址及端口;还可以通过跳转机的操作系统安全设置,限定所能登录的设备IP及用户,必要的情况下可以将跳转机做主机操作系统加固并加入到终端安全管理的范围内来加强管控。

在安全等级保护要求较高的系统,还应设立身份认证系统,给系统使用人员发放个人秘钥,结合双因素认证来防止发生通过登录密码来伪造身份的事情,这样才能做到对主机的每一步操作都可追根溯源。

将KVM over IP、运维审计与跳转机结合实现对操作过程记录的全覆盖的同时,存在另一个问题:跳转机所连接的设备种类较多,运维审计在录制跳转机操作过程时,只能记录是由操作跳转机所发生的动作,并不能够做到将每次操作按照跳转机访问的设备再进一步明确分类,这对于筛选、查询、定位由跳转机所产生的审计内容增加了一些难度。

篇7

[中图分类号] TP391;X913.2 [文献标识码] A [文章编号] 1673 - 0194(2013)05- 0057- 02

1 信息等级保护制度概述

信息安全等级保护制度是国家信息安全保障工作的基本制度,是促进信息化健康发展的根本保障。其具体内容包括:①对国家秘密信息,法人和其他组织及公民的专有信息以及公开信息,存储、传输、处理这些信息的信息系统实行分等级安全保护、分等级监管;②对信息系统中使用的信息安全产品实行按等级管理;③对信息系统中发生的信息安全事件分等级响应、处置。信息安全等级保护配套政策体系及标准体系如图1、图2所示。

定条件的测评机构开展等级测评;④建设整改:备案单位根据信息系统安全等级,按照国家政策、标准开展安全建设整改;⑤检查:公安机关定期开展监督、检查、指导。

2 中国石油信息安全等级保护制度建设

中国石油信息化建设处于我国大型企业领先地位,在国资委历年信息化评比中都名列前茅。2007 年全国开展信息安全等级保护工作之后,中国石油认真贯彻国家信息安全等级保护制度各项要求,全面开展信息安全等级保护工作。逐步建成先进实用、完整可靠的信息安全体系,保障信息化建设和应用,支撑公司业务发展和总体战略的实施,使中国石油的信息安全保障能力显著提高。主要采取的措施有以下几个方面:

(1)以信息安全等级保护工作为契机 , 全面梳理业务系统并定级备案。中国石油根据国家信息安全等级保护制度要求,建立自上而下的工作组织体系,明确信息安全责任部门,对中国石油统一建设的应用系统进行等级保护定级和备案,通过制定《中国石油天然气集团公司重要信息系统安全等级保护定级实施暂行意见》,加强桌面安全、网络安全、身份认证等安全基础防护工作,加快开展重要信息系统的等级测评和安全建设整改工作,进一步提高信息系统的安全防御能力,提高系统的可用性和安全性。在全面组织开展信息系统等级保护定级备案工作之后,聘请专业测评机构,及时开展等级测评、安全检查和风险评估工作,并通过等级测评工作查找系统的不足和安全隐患,制订安全整改方案,开展安全整改和加固改造,保障信息系统持续安全稳定运行。

(2)以信息安全等级保护工作为抓手 , 全面推动中国石油信息安全体系建设。中国石油以信息安全等级保护工作为抓手,完善信息安全整体解决方案,建立技术保障体系、管理保障体系和控制保障体系。采用分级、分域的纵深防御理念,将桌面安全、身份认证、网络安全、容灾等相关技术相互结合,建立统一的安全监控平台和安全运行中心,实现对应用系统的授权访问、桌面计算机的安全控制、网络流量的异常监控、恶意软件与攻击行为的及时发现与防御、业务与数据安全保障等功能,显著提高抵御外部和内部信息安全威胁的能力。建立了总部、区域网络中心、企事业单位三级信息系统安全运维队伍;采用集中管理、分级维护的管理模式,网络与安全运维人员采用授权方式,持证上岗,建立网络管理员、安全管理员和安全审计员制度;初步建立起中国石油内部信息安全风险评估队伍,并于 2010 年完成地区公司的网络安全风险评估工作。

(3)建立重要信息系统应急处置预案,完善灾难恢复机制。2008 年,中国石油了《网络与信息安全突发事件专项应急预案》,所有业务系统、网络管理、安全管理等都建立了应急响应处置预案和灾备系统,保障业务系统在遭遇突发事件时,能快速反应并恢复业务系统可用性。通过灾难恢复项目研究,形成了现状及风险分析、灾难恢复等级划分、灾备部署策略分析和灾备部署方案四步法,划分了信息系统灾难恢复等级,完善了灾难恢复机制。

(4)规划信息安全运行中心,建立重要信息系统安全监控机制。中国石油规划了信息安全运行中心的建设方案,提出了信息安全运行中心建设目标,通过网络运行状态、安全信息数据汇集、安全监测分析功能和安全管理流程的有机整合,实现中国石油 信息安全状况的可感知、可分析、可展示、可管理和可指挥,形成中国石油信息安全事件分析、风险分析、预警管理和应急响应处理一体化的技术支撑能力;通过完善安全运行管理体系,将安全运行管理组织、安全运维管理流程和安全监测预警系统三方面有机结合,实现事前预警防范、事中监控处置、事后追溯定位的信息安全闭环运行机制,形成中国石油统一的应急指挥与协调调度能力,为中国石油信息安全保障奠定良好的基础。

3 信息安全等级保护工作存在的不足及改进建议

信息安全等级保护管理办法 (公通字[2007]43号)正式标志着全国范围内的信息安全等级保护工作开始,通过5年的努力,全国信息安全工作形成了以落实信息安全等级保护制度为核心,信息通报、应急处理、技术研究、产业发展、网络信任体系和标准化建设等工作快速发展的良好局面,重要行业部门的信息安全意识、重视程度、工作能力有了显著提高。40余个重要行业出台了100余份行业等级保护政策文件,20余个重要行业出台了40余份行业等级保护标准,但同时存在着以下不足:

(1)对信息安全工作的认识不到位,对重要信息系统安全保护缺乏应有的重视。依据公安部相关资料统计,截至2012年6月,我国有18%的单位未成立信息安全工作领导机构;21%的单位未落实信息安全责任部门,缺乏信息安全整体规划;14个行业重要信息系统底数不清、安全保护状况不明;12个行业未组织全行业信息安全专门业务培训,开展信息安全工作的思路和方法不得当,措施不得力。20%的单位在信息系统规划过程中,没有认真制定安全策略和安全体系规划,导致安全策略不得当;22%的信息系统网络结构划分不合理,核心业务区域部署位置不当,业务应用不合理,容易导致黑客入侵攻击,造成网络瘫痪,数据被窃取和破坏。34.6%的重要信息系统未配置专职安全管理人员,相关岗位设置不完整,安全管理人员身兼多职;48%的单位信息安全建设资金投入不足,导致重要信息系统安全加固和整改经费严重缺乏;27%的单位没有针对安全岗位人员制订相关的培训计划,没有组织开展信息安全教育和培训,安全管理、运维技术人员能力较弱。

(2)重要信息系统未落实关键安全保护技术措施。重要信息系统未落实安全审计措施。在主机层面,有34.9%的信息系统没有保护主机审计记录,34.8%的信息系统没有保护主机审计进程,容易导致事故责任无法认定,无法确定事故(事件)原因,影响应急处理效率。38%的信息系统没有落实对重要系统程序和文件进行完整性检测和自动恢复的技术措施,35%的信息系统没有采取监测重要服务器入侵行为的技术措施,容易使内部网络感染病毒,对攻击行为无法进行有效监测和处置。

(3)我国信息技术与国外存在一定差距,安全专业化服务力量薄弱。具有我国自主知识产权的重要信息技术产品和核心技术水平还有待提高,依赖国外产品的情况还比较普遍;国内信息安全专业化服务力量薄弱,安全服务能力不强,部分重要信息系统的关键产品维护和系统运维依赖国外厂商,给重要信息系统安全留下了隐患。

为了有效提高我国企业信息安全水平,增加等级保护的可行性及执行力,建议:①各企业开展以信息安全等级保护为核心的安全防范工作,提高网络主动防御能力,并制订应急处置预案,加强应急演练,提高网络应急处置能力。②加大人员和资金投入,提高保障能力。③国家层面加快关键技术研究和产品化,重视产品供应链的安全可控。

主要参考文献

篇8

中图分类号:F270.7 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

一、企业IT系统信息安全的重要性

信息时代的到来意味着随着计算机技术应用的更加广泛和各领域信息化步伐的不断加快,信息化在各领域都在朝着更加深入、更加高效的方向发展。伴随着各领域对信息化的依赖性越来越大,计算机信息系统的安全性问题在企业信息化过程中显得愈加重要。企业的管理者和企业IT系统的使用者对企业网络及信息系统的安全性提出了更高的要求,如何才能满足企业IT系统安全性要求的逐渐加大和应对当前企业信息安全中主要问题是每个信息化企业所要解决的问题。由于企业IT系统的特殊性,系统的持续运作能力是系统稳定性的重要保证。为此,企业的信息系统管理人员必须加强系统的安全性管理力度,保障对企业IT系统以及企业网络的管理和控制权限,确保网络的连接、系统模块的协调运作和硬件系统的稳定及安全运行。建立完善的企业信息监控系统,准确的跟踪信息流的完整性和安全性,并且最终达到审计和识别的目的。

二、企业IT系统信息安全的现状及主要问题

(一)硬件和运维问题

硬件的运维和管理是企业IT系统安全保障中最容易实现的环节,但是正因为如此,这一环境也最容易被管理人员忽视。信息系统安全管理中的很多的服务中断和企业信息丢失往往是因为硬件设备断电、网络连接错误和硬件损坏等硬件运维环节中出现的问题。如果没有专门的硬件保证机制,一次意外的通信电缆损坏或是断裂都会造成企业IT系统的服务终止和信息丢失,这不但会给企业带来巨大的经济损失并且会给企业的声誉带来影响。由此观之,硬件的运维在企业IT系统安全性管理中至关重要。当前常见的几种硬件系统保障机制包括:首先,为信息系统的主服务器设置UPS不间断电源来保障系统的持续性运行,同时能够避免因为系统供电能力不足带来的信息安全问题;另外,对信息系统网络中的节点设备定期清查和检测保障系统网络的连接稳定性。最后是加强硬件设备的安全管理,拆除服务器的多余数据端口防止企业信息丢失和窃取,同时为数据信息存储服务器设置物理锁,避免非法操作。在条件允许的前提下,管理人员可以通过采用RDP远程登录服务器的方式来保障服务器的绝对安全。

(二)入侵威胁

不同于拥有固定代码的计算机病毒运行的机械化,入侵威胁是由非法人员人为操作的信息窃取或信息系统攻击的手段。它的特点是灵活多变难以用固定的方法进行防范。在企业IT系统中商业信息的巨大利益驱使下,非法系统入侵人员越来越专业化,从早期的单纯为了炫耀自身的黑客技术的即兴攻击发展为现如今的商业信息窃取和信息诈骗。尽管企业信息化系统规范和相关的法律都在逐渐完善,但是企业IT系统的入侵威胁仍然不可避免。如何才能为黑客的入侵威胁设置障碍和防范信息窃取,通常来讲是有规律可循的。黑客的入侵攻击需要一定的条件,这些条件主要是指信息系统或软件中存在的漏洞。黑客的入侵手段不外乎是通过专业软件检测系统漏洞并且配合远程控制软件进行系统操作。特定的防范方法包括:关闭系统中多余的端口、定期安装系统漏洞补丁和设置入侵检测模块做到早发现早处理。

(三)病毒防范

针对计算机病毒的防范,信息系统的正确配置和操作至关重要。企业信息平台的操作系统是信息系统安全的基础,错误的配置会给病毒带来可乘之机。早期的计算机病毒会造成服务器的故障和破坏数据信息,这种病毒在企业IT系统中造成的损害,有限并且由于防火墙的设置和杀毒软件的设置早期的病毒难以入侵系统。对企业的信息系统危害较大的是间谍软件、木马、行为记录软件和非法数据共享软件等。这些软件可以被划归为新型计算机病毒,它们超出了早期计算机病毒的功能范畴,不但会对系统稳定性造成影响并且会对系统信息安全性构成威胁甚至会导致现有的安全机制全面崩溃。常见的病毒防范方法中最重要的一点是杀毒软件的设置和保证软件的实时更新。这一方法可以在一定范围内保证系统的稳定性和安全性。除此之外,企业要设置系统的定期数据备份和每天的日常备份。

三、企业IT系统信息安全的关键技术

(一)防火墙技术

防火墙是企业网络及系统安全的重要保证,在没有防火墙的前提下,单独依靠信息系统的安全配置是远远不能满足企业IT系统安全性要求的。从特定角度来说,各个主系统的安全性必须保证同步才能将整个系统的安全性保持在可以接受的范围内。除了主系统之外,每个子网要规定特定的规格,子网越大,主系统安全性保持同步的难度将会递增,但是随着企业信息化网络的逐步完善子网的扩充不可避免。这这一前提下,只有防火墙技术才能保障系统的安全。

防火墙的工作机制并不是对信息系统中的每个终端进行保护操作,而是设置系统中的终端信息交换点,并且对外仅仅开放这些信息交换点而不是整个网络架构,最终通过着重保护这些信息交换点来达到保护整个系统的目的。可以将防火墙理解为企业内部网络与外界互联网络的信息屏障,通过特定的安全策略来监控和保护信息系统中的数据信息流。

(二)数据加密技术

篇9

针对当前境外敌对势力大肆利用各种手段对我各级政府信息系统进行网络攻击、破坏、窃密活动的严峻形势,通过定期开展全面的安全检查,进行信息系统安全风险评估、安全测评等工作,及时掌握政府信息系统安全状况和面临的威胁,认真查找隐患,堵塞安全漏洞,落实和完善安全措施,建立健全信息安全保障机制,减少安全风险,提高应急处置能力,确保政府信息系统持续安全稳定运行。

二、检查范围

区委、区政府、区人大、区政协、区法院、区检察院及其部门、各镇办自行运行和维护管理以及委托其他机构运行和维护管理的办公系统、重要业务系统、网站系统。部门管理的全区性信息系统,由主管部门(单位)按照《实施方案》统一组织部署安全检查工作。

三、检查内容

重点检查与网络和信息系统相关的硬件、软件、服务、信息和人员的基本情况,对信息系统存在的管理和技术薄弱环节进行查找、分析归纳;对已有安全管理体系、安全措施进行核实和评价,主要包括以下内容:

(一)安全管理制度建立与落实。是否按照要求建立健全了信息安全责任制,做到了机构到位、人员到位、责任到位、措施到位。运维管理、保密管理、密码管理、等级保护、重要部门(重点、敏感岗位)人员管理制度建立和落实情况。

(二)安全防范措施。是否有明确的安全需求及解决方案,是否采取了整体的安全防护措施。重点检查身份认证、访问控制、数据加密、安全审计、责任认定以及防篡改、防病毒、防攻击、防瘫痪、防泄密等技术措施的有效性。检测信息系统是否存在安全漏洞,以及计算机、移动存储设备、电子文档的安全防护措施的落实情况。

(三)应急响应机制。应急机构是否健全,应急责任人员及措施是否到位,是否按照要求制定了应急预案,是否对预案进行了宣传贯彻和培训,是否开展了演练,是否明确了应急技术支援队伍。重大信息安全事故发生及处置情况,重要数据和业务系统采取的备份措施及备份方式情况。

(四)信息技术产品和服务。计算机、公文处理软件、信息安全产品等使用国产产品情况,重点是信息系统关键部位的服务器、路由器、交换机等使用国产产品的情况,以及信息安全服务外包情况。对因特殊原因选用国外信息安全技术产品和信息安全服务是否进行了安全审查工作,以及审查的方式。

(五)安全教育培训情况。是否对工作人员进行了安全和保密意识教育、安全技能培训,以及对信息安全常识和技能掌握情况进行考核。重点、敏感岗位人员是否制定了针对外包服务人员等外来人员的安全管理规定。

(六)责任追究情况。重点检查对违反信息安全规定行为和造成泄密事故、信息安全事故的查处情况,对责任人和有关负责人追究以及惩处措施的落实情况。

(七)运维管理。是否根据制度维护信息系统,是否存在详细设备、系统运维记录和安全日志分析报告,系统性能的监控措施及运行状况。

(八)开展风险评估、安全测评情况。是否对信息系统进行了风险评估和安全评测,开展方式是自行开展还是委托开展,委托开展是否签订了安全保密协议。

(九)信息安全经费保障情况。信息安全经费数额、信息安全经费在信息化建设经费中所占比重及信息安全经费是否按预算计划执行。

(十)物理环境。物理环境的建设是否符合国家的相关标准和规范,是否按照国家的相关规定建立机房安全管理制度,机房安全管控措施、防灾措施、供电和通信系统的保障措施是否有效。

(十一)安全隐患排查及整改情况。对以往开展的信息安全检查、风险评估和安全测评,发现安全隐患和问题的整改情况。

四、检查步骤及时间安排

(一)时间安排。原则上每年3月至5月各单位进行自查。抽查时间原则安排在7月至9月进行。年的自查时间为6月28日至7月5日,8月份进行抽查。

(二)检查准备及自查。各单位成立安全检查领导小组,明确检查责任人,组织制订检查工作计划和检查方案,对检查工作进行安排部署并开始自查。同时,按照要求认真填写《基本信息调查表》和《安全状况调查表》,经主管领导签字并加盖单位公章后一式两份和电子档于7月15日前交区信息化工作办公室。

(三)分析总结。根据自查情况,各单位系统分析信息系统的安全状况和安全隐患,查找问题产生的原因,7月底前上报自查报告。

(四)问题整改。对检查过程中发现的安全问题,短时间内能完成的要及时整改,不能在短时间内整改的要制订相应整改计划,在一个月内完成整改,并提交整改报告。

(五)检查实施。由区信息化工作办公室牵头对各单位信息安全检查整改工作进行检查。重点参照《实施方案》检查安全检查领导机构是否完善,责任落实是否到位,《基本信息调查表》和《安全状况调查表》是否如实填写等。

五、具体要求

篇10

Exploration of Information Security Framework for National Center for the Performing Arts

Liu Zhen-yu

(National Center for the Performing Arts BeiJing 100031)

【 Abstract 】 The status of information security of National Center for the Performing Arts is explored. After that, information security problems and risks that National Center for the Performing Arts faced with are analysed. The information security framework which includes technique, management and operating is followed. The paper ends up with the elaboration of the effectiveness of the information security framework.

【 Keywords 】 information security; information security framework; national center for the performing arts

1 背景

随着信息技术的飞速发展,人类正以前所未有的速度进入以网络为主的信息时代,网络的快速发展不仅促进了人们的通信和交流,同时也带来了商业和经济模式的巨大变革。

国家大剧院是国家新建的重要文化设施,也是一处别具特色的景观胜地。作为北京市国家级标志性文化设施,国家大剧院的建设与运行体现了正在迅速崛起和复兴的中国在精神文化领域的追求,因此,依托信息化手段宣传和服务于广大文化艺术爱好者是国家大剧院电子商务网站建设的宗旨,使之成为“国家表演艺术最高殿堂、艺术普及教育的引领者、中外艺术交流最大平台、文化创意产业重要基地”。

国家大剧院网络及信息系统从2007开始逐步建设,建设初期主要满足国家大剧院演出宣传、文艺教育、演出票务、公众服务、内部办公和访问互联网的需求,官方网站电子商务平台承担着对外宣传及网上售票业务。随着国家大剧院近几年影响力和地位的不断提升以及业务的发展壮大,对信息化建设提出了更高要求,同时对信息安全的需求也越来越迫切,结合国家等级保护制度来进行安全保障建设成为国家大剧院信息化建设的有益补充。

2 现状及问题

目前国家大剧院局域网骨干带宽为千兆,双核心。已部署的安全设施,如在整个局域网的出口均部署了防火墙,内网服务器域边界部署了防火墙;在门户网站出口部署了流量控制和入侵防御设备;内部终端还广泛部署了防病毒软件,以防范计算机病毒在局域网内传播和破坏。国家大剧院正在运行的业务系统主要包括网站系统、票务系统、艺术资料管理系统、OA系统、财务系统及邮件系统等。

根据对国家大剧院信息化及信息安全现状的分析,结合国内外信息安全发展态势,发现国家大剧院面临着一些信息安全问题及风险。

假冒网站、网站挂马等安全风险。据权威统计,2011年下半年,检测新增挂马网站独立网址246万,平均每日100万人次访问此类挂马链接,新增钓鱼盗号欺诈类网站独立网址492万,共拦截10亿余次钓鱼盗号欺诈类网址,平均每日600万人次访问此类欺诈类链接。假冒网站独占鳌头的是电商网购类,而且仿冒范围不断扩散,通过国家大剧院运维人员统计观察,越来越多的黑客、病毒、不法机构和人员对国家大剧院电子商务网站系统的正常运行产生威胁,网站业务系统随时都可能遭受恶意攻击。

系统入侵或网络攻击风险。由于系统保护措施不到位,可能导致国家大剧院票务等对外网站系统的域名劫持、DDoS攻击等安全风险。同时,也可能由于软件漏洞或者安全意识单薄等造成内部邮件等信息泄露。

非授权访问风险。由于国家大剧院内部办公等信息系统边界缺乏访问控制设施,并且在网络可信接入、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,未授权者可通过网络非法访问网站及系统服务器,并进行非法读取、篡改和破坏数据等不良行为,构成对内部数据及信息系统的重大隐患。

数据安全风险。媒资库建设完成后将承载大量的媒体资料,这些有艺术价值的音像资料是国家大剧院的宝贵资产,一旦由于自然灾害、人员非法入侵、内部人员误操作等造成数据丢失损坏,将对国家大剧院造成重大损失。

媒体资源库音像资料版权风险。目前,剧院已经为视频在线传播及直播提供服务平台,然而提供的音视频服务面临版权盗用、盗链和恶意下载等问题,容易对剧院和公众利益带来损害。

内控管理风险。据权威调查报告显示,内部员工的粗心大意是企业信息安全的最大威胁,由此造成的安全事故高达78%。目前,由于国家大剧院内部员工的安全意识还相对淡薄,存在进入业务系统的登录口令设置过于简单,私自访问不安全网站,私自接入不安全设备等问题,这些都给大剧院信息系统造成了极大的安全隐患和威胁。

3 信息安全保障体系探索

3.1 总体目标

通过对国家大剧院信息安全现状、问题以及信息安全建设需求的分析,可知国家大剧院信息安全保障体系建设的总体目标是按照国家信息安全等级保护相关要求,从风险控制、技术设施、管理体制及运维服务等方面入手,基于成熟的安全技术,借鉴先进可行的管理理念,加强外御威胁防护、构建内控管理机制、强化数据保护措施,建立和完善信息安全管理体制,加强安全服务保障,设计适合国家大剧院信息化发展的安全保障体系,从而确保业务流程可控、业务状态可视,保障业务整体安全。

3.2 设计思路

针对国家大剧院安全保障目标,在信息安全保障体系设计上基于几种设计思路。

3.2.1构建网站可信机制

通过第三方网站身份诚信认证来确保网站真实性,可帮助网民判断网站的真实性。同时,基于可信证书类产品,确保系统管理用户身份的真实性。其次,借助社会力量来实现假冒网站的定位、侵权取证等服务,从而有效打击防范欺诈类网站并且协助维权。

3.2.2建设安全可靠的办公网络平台

积极推进信息安全等级保护建设,通过制定安全策略、部署安全设备,完善安全保密管理制度,加强安全运维支撑建设,从物理安全、网络安全、主机安全、应用安全、数据安全、流程安全、人员安全等多方面保障系统的安全稳定运行。

3.2.3建立网络信任服务

通过为网络管理员、网站维护人员颁发数字证书,部署网络可信接入及远程安全接入设施来构建剧院内部的网络信任服务体系,保证信息系统及媒资库资源的可靠访问,确保我院信息资源安全。

3.3 体系框架

在国家大剧院信息系统安全保障体系设计以及实现中,将在国家相关的安全政策、法规、标准、要求的指导下,制定可具体操作的安全策略,构建国家大剧院网站系统安全技术系统、安全管理体系以及安全运行体系,形成集防护、检测、评估、响应、恢复于一体的整体安全保障体系,从而实现物理安全、网络安全、主机安全、数据安全和应用安全,以满足国家大剧院网站系统全方位的安全保护需求。国家大剧院信息系统整体安全保障体系模型如图1所示。

国家大剧院信息系统整体安全保障体系模型主要由三个方面组成。

3.3.1安全技术体系

参考国家标准《信息安全技术 信息系统等级保护安全设计技术要求》按照威胁分析,将信息资产划分为若干保护对象,并按照“一个中心”管理下的“三重保护”的设计框架,构建国家大剧院信息安全技术体系保障机制和策略,为国家大剧院信息系统的运行提供安全保护环境。该环境共包括四部分:安全计算环境、安全区域边界、安全通信网络和安全管理中心。

3.3.2安全管理体系

以国家大剧院现有业务系统所服务对象为基础,建立完善的安全管理体系,建立信息安全管理机构、制定信息安全管理制度、设置信息安全管理岗位。

3.3.3安全运维服务体系

针对业务安全运行的需要,以日常巡检、咨询、评估等建立有效的运维服务机制,加强对资产管理的分析、隐患发现、策略审核考评等,不断发现平台在运行中的安全隐患,降低系统脆弱性和面临潜在的威胁带来的影响及损失,以及时对安全策略实现完善和防护措施的改进提升。

3.4 信息安全体系建设实践

国家大剧院信息安全保障工作经过长期的努力,已经初见成效。在安全体系的建设实践中,总结出几点实践经验。

3.4.1制定标准规范,奠定保障基础

信息安全保障建设的一项重要工作之一是参照国家等级保护的技术要求完成相应的合规性检查。因此,国家大剧院应据此建立适合国家大剧院的信息安全管理基线,坚持常态化管理和动态控制,达到并保持国家相关安全主管部门的安全审计要求。

3.4.2重视管理,制度先行

信息安全是一个动态发展的过程,每年随着业务发展变化而变化,同时随着信息安全技术的不断演变,都会出现新的安全防护技术的使用。经过多年实践证明,每个系统或者防护设备上线前,都必须在遵守总体防护规范的前提下,编制好具有针对性的管理要求,才有有效降低安全风险引入的可能。

3.4.3定期组织代码审计和渗透测试等系统检测

代码安全审计是通过人工分析和工具扫描的方式检验应用程序的源代码,利用大量的代码安全规则,来分析源代码中的违反规则部分,进而确定可能存在的安全漏洞和隐患。应用系统生命周期安全的从SDL实践上看,安全做的越早效果越好(但开发模式改动的成本也相对比较大),代码审计作为保证代码安全的最低低线,其作用是不可取代的。

另外,除了从代码开发过程中保证开发出安全的应用系统以外,针对已开发的系统,国家大剧院还组织第三方测试机构,从攻击者视角检测信息系统安全防护能力是否达到,是否存在成功攻入系统的途径。

4 信息安全建设意义

通过构建信息安全保障平台,保障我剧院信息系统可安全合规运行。基于国家信息安全等级保护制度要求,建设国家大剧院信息系统整体安全保障体系模型信息安全保障基础设施,制定安全策略,为国家大剧院系统提供安全可靠的运行环境。

提高国家大剧院电子票务等信息系统的安全运行平稳度。通过在信息安全技术、信息安全保密管理等多维度的体系保障建设,保障网站真实性、打击假冒网站,大大提高国家大剧院信息系统安全稳定运行的平稳度。

提高用户的安全便捷以及系统安全管理能力。通过构建可信的电子票务运营环境,为用户提供身份认证及网络信任机制,加强用户的身份、资金安全保障,并且提高系统安全管理能力。

提升安全隐患发现能力。安全隐患的发现能力是信息安全管理中的关键能力,关系到能否将风险消除在事件发生之前。通过建立入侵监测系统、防病毒系统以及定期的安全脆弱性检测等,大大提升我剧院信息系统的安全隐患发现能力。

5 结束语

建设和完善信息安全保障体系是为了保证国家大剧院的业务在今后发展过程中对信息安全建设的要求。

信息安全保障体系建设涵盖安全管理体系、安全技术体系、安全运维体系的复杂系统工程,是一项长期性的专业的细致的认为,需要以信息安全技术为基础,持续投入大量的人力和物力。为使国家大剧院建设成为国际化、现代化的大剧院提供有力的信息安全保障。

参考文献

[1] 关于大力推进信息化发展和切实保障信息安全的若干意见(国发[2012]23号).

[2] 信息安全管理实用规则(GB/T 22081-2008).

[3] 信息系统等级保护安全设计技术要求(GBT25070-2010).

[4] 信息系统安全等级保护体系框架(GA/T 708-2007).

[5] 国家大剧院电子商务网站系统安全保障方案.内部资料,2010.

篇11

络防病毒系统、漏洞扫描系统等安全产品,建立了较为完善的信息安全防护体系,取得了一定效果,但网络安全故障仍时有发生。令人惊奇的是,造成这些不合规、不合法的行为很多来源于内部“合法”的用户操作。防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作而导致数据误删除、数据破坏、数据泄密等致使企业利益、公众利益和国家利益受损的行为,却无能为力。

针对这一系统性风险,公安部在《信息系统安全等级保护基本要求》中明确要求,对于二级(含)以上的重要信息系统网络安全、主机安全、应用安全均要求具备安全审计功能。国家电网公司也根据自身需要对下属企业IT内控提出了相应的要求。因此,对设备维护行为采取行之有效的控制和审计措施,弥补这一信息化安全管理的盲区,是当前电力企业信息安全建设的当务之急。

从堡垒主机到内控堡垒主机

堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其他主机安全的目的。其目标是通过综合采用虚拟化技术、协议技术和身份认证、访问控制与操作审计等多种信息安全技术,实现员工和管理人员对内部网络特定资源的安全访问,同时对访问和操作的过程进行完备的审计记录。

目前,各级电力企业均已部署了一系列安全设备,但传统的防护手段中,防火墙只能进行网络层访问控制,无法对系统层访问进行控制,更谈不上操作内容管理;而IDS、IPS侧重于系统层、网络层攻击事件的检测,缺乏对操作的控制能力;传统安全审计类产品无法实现对加密协议SSH、图形访问协议的识别和管理。

信息系统的运行由一系列的人员行为和系统行为组成,信息系统安全审计就是采集、监控、分析信息系统各组成部分的系统行为(日志)和操作行为的过程。 既然传统的安全设备都无法解决运维行为审计的问题,能否另辟蹊径,在维护人员(内部的、外部的)和信息系统(网络、主机、数据库等)之间搭建一个唯一的入口和统一的交互的界面?答案是肯定的。依托堡垒主机的理念,可以构造一种专门应用于信息系统运维行为控制和审计的堡垒主机。它作为一座桥梁,不但能够规范和控制所有维护人员的行为,而且具备强大的输入输出审计功能,能够详细记录用户操作的指令和操作过程,这就是内控堡垒主机,也可以称之为“运维审计系统”。

系统设计

1.系统架构

在电力企业IT 运维过程中,维护人员既有内部人员,也有来自外部的系统集成商、服务外包商、应用开发商、设备原厂商人员。维护对象主要包括:主机、网络设备、安全设备、数据库以及各类应用软件。维护人员主要通过Telnet、SSH、VNC、RDP等方式对维护对象进行维护操作,运维审计系统的功能重点是将这些管理员维护的过程进行记录,并提供客观的审计依据,便于企业对管理员行为进行高效审计,如下图所示。

系统应采用旁路部署方式,对网络原始结构不造成影响,用户只需为运维审计系统分配一个能够接入用户网络的IP地址即可,所有由客户端发起的服务器维护协议均通过运维审计系统进行转发,如SSH、Telnet、RDP等协议,而正常的服务器对外业务则不通过运维审计系统,因此,运维审计系统不会影响服务器的正常对外业务。运维审计系统采用B/S管理架构,管理员可以在远程通过浏览器进行管理。

2.系统自身安全性

内控堡垒主机是信息基础设施(服务器、网络设备等)维护的统一入口,是最容易遭受攻击的主机,其配置与通常的主机相比明显不同,所有不必要的服务、协议、程序和网络接口都将被禁用或删除,以达到“最小化安全”,以强化堡垒主机,极大地限制可能出现的网络攻击。

为此,运维审计系统采用软硬件一体化架构,基于嵌入式开发技术,将定制的64位Linux内核固化至硬件上,操作系统采用最小化安装,除了必要的内核、驱动等程序外,其他组件、程序包尽量去除。同时,关闭不必要的应用、服务、端口,开启自身的防火墙功能,提高堡垒主机自身的安全防护能力。

3.运维账号管理

运维审计系统可以统一管理所有信息系统的运维账号。为了强化安全性,运维审计系统另外为每一位运维人员分配一个运维账号并为其分配权限,这一套帐号并非信息系统真正的管理账号,但与信息系统真正的管理账号相关联。这样,每一位运维人员无须知道也无法知道系统真正的账号。运维审计系统支持多用户管理,企业可以根据自身组织情况设定配置管理员、审计员、操作管理员等角色,并为每个用户设定详细的访问控制规则。运维审计系统权限管理为细粒度控制方式,能够为每个用户分配任意功能模块组合权限,如:查询日志、回放文件查看、规则配置、用户管理、系统自身管理等等。运维审计系统密码策略管理对密码强度、密码使用期限、账号锁定、账号起/停、用户分组等进行管理,能够有效保证运维账号的安全。支持与RSA、安盟动态令牌等第三方认证系统结合,对系统用户进行认证。

4.维护协议支持

运维审计系统支持电力企业内部运维审计所要求的所有协议类型,主要包括:

①基本远程操作协议,如SSH、TELNET、Rlogin、FTP等;

②图形终端操作协议,如RDP(windows远程桌面)、VNC等;

③数据库远程协议,如ORACLE、DB2、MS-SQL SERVER、INFORMIX、MySQL、SYBASE等。

针对上述协议,运维审计系统能够记录整个会话的完整过程,并形成指令日志及回放文件两部分审计数据,指令日志供管理员针对操作指令进行快速审计,回放文件可供管理员针对特定的会话进行完整操作审计。

5.运维审计功能

运维审计系统支持针对Telnet、FTP、SSH、Rlogin各类服务器、网络及数据库操作行为记录并进行查询。运维审计系统查询模块采用了自主研发的强大检索引擎,可以根据上述操作协议中的用户名、IP、端口、时间、操作指令、返回结果等等信息进行多重组合查询。管理员可以通过运维审计系统强大的检索功能对关心的事件进行迅速定位。

6.视频回放功能

运维审计系统支持对各类支持的协议进行视频回放,管理员可以根据IP、时间段等信息查找关心的RDP、VNC等操作的回放文件并进行在线视频回放,也可以根据查询结果直接定位至TELNET、SSH、数据库、FTP等远程维护操作的回放文件直接进行回放审计。回放过程能够还原上述协议中的所有操作行为,就如同对管理员的操作显示器进行监控一样。

运维审计系统回放视频无需客户端安装第三方播放软件,直接内置于运维审计系统管理客户端中,回放系统支持常见的视频播放控制操作,如拖动进度条,播放速度加快/减慢,暂停等等。

7.异常操作阻断及告警

运维审计系统支持通过规则设定异常及非法操作行为,一旦检测到这些异常的操作行为,运维审计系统将直接阻断此操作,并断开该操作的TCP连接,因而能够有效防止各类违规操作事件的发生。同时运维审计系统也支持对危险指令的告警功能,能够通过短信、邮件等方式将告警信息及时发送给管理员。告警及阻断规则支持用户自定义,规则可以根据IP、用户名、指令、返回结果等信息进行。

8.统计报表功能

运维审计系统支持报表生成功能,内置了多种报表模板,同时支持用户自定义报表。报表符合萨班斯SOX法案审计需求,如《账号异常登录情况报表》、《操作系统危险指令报表》、《数据库危险指令报表》、《主机登录合法性审计报表》、《数据库登录合法性审计报表》、《特定用户操作审计报表》等。

实施效果

运维审计系统项目的实施有效地规范了内外部信息管理维护人员对服务器、数据库等IT基础设施的维护行为,弥补了对服务器等重要设施的维护行为的控制、审计的空白,强化了信息安全保护体系,有利于信息系统更好地运行,有利于保证企业运行的连续性和安全性,极大地减少了对信息化设施的误操作和恶意操作的概率,使企业IT基础设施维护行为的审计能力从无到有,节省了大量人力物力,缩短故障和安全事件的定位时间,大大提高了信息系统运行维护能力和效率。

篇12

电力行业与国计民生息息相关,是我国基础产业之一,且随着我国国民经济水平的提升,市场化运作也逐渐完善。在信息技术水平不断提升的现阶段,电力信息系统的安全运行也随之成为电力企业生产中的重要部分,信息系统的安全性对于电网的安全、稳定和优质运行会产生直接的影响。电力系统是集技术和信息安全管理的系统,具有高度复杂的特点,构建安全稳定的电力信息系统已经受到了社会各界的广泛关注,因此要对其予以高度的重视。

1 电力信息系统安全运行的重要性

在我国电力事业实现不断发展的现阶段,在信息技术的普及应用,电力信息化建设也成为一种发展趋势。电力信息化建设工作是一项复杂的系统工程,在建设过程中会涉及到管理革新、业务流程优化、系统规划、方案设计、系统选型、实施、运行维护等多个环节,构建系统且完整的网络架构是其工作开展的核心内容。在现代化建设时期,信息安全已经被提升到和经济安全、政治安全、文化安全同等重要的战略性地位,特别是在信息安全侵权行为肆意横行以及各种机密被盗事件频繁发生的背景之下,对于信息安全保障更是提出了越来越高的要求,一旦发生信息泄露,不仅会造成严重的经济损失,而且还会威胁社会的稳定,因此,要对电力信息系统安全运行维护和管理工作予以高度的重视。

2 电力信息系统安全运行维管现状

在我国国民经济和科学技术实现飞速发展的当下,电力信息化建设已经成为一种发展趋势,且总体上处于较高的水平;然而,由于受到多种因素的影响,在电力信息系统安全运行维护和管理方面还存在着一些不足之处,对于电力信息化发展起到了阻碍作用,主要体现在以下几个方面:

其一,计算机和网络的安全意识较低,对信息安全的重要性没有实现较好的认识,虽然采取了一些必要的措施,但大多都是在出现网络安全事故之后才去解决和弥补,一些网络管理工作人员的自身水平有限,其所制定的应急预案往往不能够发挥实际的作用。

其二,尚未建立起和电力特征相符合的计算机信息安全机制,在安全策略和技术等信息化建设方面没有投入足够的人力、物力和财力,一些网络设备仍然停留在初始阶段,没有对其进行及时的更新。

其三,电力信息系统和外界互联网相连接,在计算机局域网的建设工作上并没有形成统一的规划设计,检查工作的开展也只是单纯的对终端系统登录予以检查,使得信息安全常常会受到如病毒、木马、黑客等网络外部的威胁。

其四,数据库数据和文件的存储保护机制还有待实现进一步的健全,虽然目前已经开发了商业软件和硬件系统,通过口令等方式对用户的身份予以认证,但是很容易被破解,并没有从根本上确保电力信息系统的运行安全。

3 电力信息系统安全运行维护和管理

3.1 电力信息系统的安全运行维护

(1)病毒的预防与控制

计算机病毒是威胁电力信息系统安全运行的重要影响因素,其具有隐藏性、复制性、潜伏性等特点,一旦爆发,将会对信息安全造成严重的不利影响,特别是新型病毒的出现。因此,电力信息系统安全运行的维护首先应该强化对病毒的预防与控制,从防止、恢复、监控和强制这四个环节对病毒进行分析和管理,从而抑制病毒的爆发次数;同时,病毒从一台设备传染到其他设备之间通常需要一段时间的空窗期,因此要求技术管理人员在这个时期当中及早的发现病毒,抑制其扩散,避免造成设备大面积的运行瘫痪。

(2)构建防火墙体系

电力信息系统防火墙体系的构建主要包括了访问控制体系、防火墙控制体系和配置硬件防火墙等。防火墙的实质是一种技术性措施,其具有保护计算机网络和抵御病毒入侵等能力,分为软件防火墙和硬件防火墙两种,在网络使用的过程当中为了阻止非法访问而构建起来的一层安全屏障,对信息的输入和输出同时实现了有效的控制;对防火墙进行定期的升级,对其数据进行不定期的备份,再加之对其有效性和实用性进行必要的检验,能够将不允许进入网络的用户隔绝在外,以此来保证电力信息系统的安全运行。

3.2 电力信息系统的安全运行管理

(1)创新设备运行管理方法

电力设备的正常运行是保证电力信息系统安全运行的基础,加强对电力信息系统安全运行的管理力度,需要对设备运行管理方法予以创新。首先,要对老化的设备进行及时的更新,并购买质保服务,从而降低电力信息系统运行的风险;其次,借鉴电网一次系统设备管理和二次系统设备管理的工作经验,对现存电力系统信息化设备的管理工作予以优化和完善;再次,数据在信息系统中占据着十分重要的地位,信息系统运行安全也可以说是数据的安全,因此要对数据进行定期的备份;最后,构建电力信息系统设备安全运行的预警机制,将管理作为中心,从而实现在线检修和事先预防。

(2)加强设备信息化建设

加强设备的信息化建设,是保证电力信息系统安全运行的有效措施,主要包括以下几方面的内容:其一,在进行电力信息化规划和建设工作的过程中,需要坚持协调统一的原则,注重各个部门之间的互动性,并结合实际情况对电力信息系统的需求进行全面的分析,借助物理模型和逻辑模型进行模拟,为了实现信息的高效传输,应该根据业务流程划分子系统。其二,互联网结构和通信协议实现合理的设置,保证资源能够实现实时的交换与共享,并做好人机操作界面的设计工作,使得每一条数据信息都可以实现有效的控制。

(3)强化电力信息技术的管理

电力信息系统安全运行管理工作的开展还应该强化对信息技术的管理。一方面,要做好对技术人员的培训教育工作,使得其真正的认识到信息系统安全运行的重要性,提高其自身的责任意识和技能水平;另一方面,加大对设备的管理力度,对于服务器、路由器和主干交换机等实现集中管理,做好设备的防水、放火和防潮等措施;对网络集成方案实现规范化的设计,从而提高电力信息处理的规范性、实效性以及准确性,为管理人员提供决策辅助信息。

4 结束语

通过以上的论述可知,电力信息系统的安全运行不仅是电力生产的安全稳定经济优质运行的基础保证,且还关系着国家电力事业的发展。从电力信息系统安全运行维管现状来看,由于受到多种因素的影响,其中还存在着网络安全意识不高、网络外部威胁严重、安全保护机制不健全等问题,造成了电力信息安全构成严重的威胁;为了切实提高电力信息系统运行的安全性,可以从构建防火墙、加大病毒的防控、开展安全教育培训、强化设备规范化管理以及优化预警体系等方面加以着手,从而推动我国电力事业的可持续发展。

参考文献

[1]李杰,邹海英,李泽宇.电力企业信息系统运行维护标准化管理探讨[J].中国新技术新产品,2012(21):96-97.

篇13

2现代港口信息安全评价指标体系框架

为了让指标体系更加科学、全面、综合,力争每个门类的指标定量、定性相结合,笔者选用了工作层面、保障要素、指标类型作为现代港口企业信息安全保障指标体系框架的3个维度。

3评价指标

按照评价指标体系框架,采用第一维度、第二维度、第三维度逐个相交的方式,对各评价点进行分解,可以设计出适应现代港口企业信息安全保障工作的评价指标体系。为了让指标体系更加科学、可操作,笔者在对上海港、黄骅港等大中型港口调研的基础上,梳理分析,设计出一套普适性较强的评价指标体系。该体系能够较客观、准确、全面地反映港口信息安全工作水平,供港口企业信息安全保障工作者参考。

4结语

1)信息安全评价体系对于现代港口评价信息安全保障工作的完备性,最大化降低、控制信息安全风险,减少技术故障、网络攻击等安全问题对业务带来的影响具有十分重要的作用。

友情链接