網絡安全定級評估范文
時間:2023-09-15 17:31:30
導語:如何才能寫好一篇網絡安全定級評估,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
1三級安全系統模型的構建
1.1安全計算環境的具體實施
安全計算環境就是對相關等級系統進行詳細的管理,通過對相關信息的存儲、處理以及安全策略的實施,掌握信息系統的核心情況。安全計算環境在其有效的區域邊界安全防護之下,可以有針對性的避免各種外界網絡攻擊行為以及一些非授權的訪問。對此,安全計算機環境的整體安全防范工作就是有計劃有標準的提升系統整體安全性改造,避免出現系統因為自身的安全漏洞、系統缺陷等原因導致的攻擊問題。同時,安全計算環境自身安全防護工作的開展,主要是實現對系統內部產生的相關攻擊以及非授權訪問的各種各樣行為進行防范與控制,避免內部人員因自身的數據以及信息處理方式導致的各種破壞行為的產生。
1.2安全網絡環境的具體實施
信息系統中的各個計算機與計算域、用戶與用戶域主要是通過網絡進行系統的銜接,網絡對不同系統之間的相關信息傳輸有著承載通道的主要作用。網絡在應用中可以位于系統之內也可以位于系統之外,其中一些網絡數據信息流,或多或少會通過或者經過一些不穩定的網絡環境進行傳輸。對此,網絡安全防護工作在實際操作過程中,首先要保障整個網絡設備自身的安全性,要對設備進行定期的維護,避免其受到各種網絡攻擊,進而在最大程度上提升網絡中信息流的整體安全健壯性,之后在此基礎上逐步提升其整體通信架構的實用性,完整性以及保密性。基于網絡自身的保密要求,在應用中要使用網絡加密技術與應用本身進行融合,進而實現三級保護中的相關要求。網絡安全域要具有自身的網絡結構安全范圍,同時可以對相關網絡的具體訪問操作進行系統的控制,進一步提升對安全審計工作的重視,保障相關邊界的完整性,避免各種網絡入侵以及網絡攻擊問題的出現,杜絕惡意代碼問題的產生,進而實現整體網絡設備的有效防護與相關網絡信息保護功能。
1.3安全區域邊界的具體實施
邊界安全防護是指在相關信息安全系統的各種業務流程上對其進行區分與劃分,是不同應用與數據內容的安全域的系統邊界。一般狀況之下,邊界安全的防護邊界與相關防御工作的開展就是通過依托于相關隔離設備與防護技術進行完成的,并且將其作為安全保護的切入點,邊界防護主要實現網絡隔離、地址綁定以及訪問控制管理等相關功能。其主要目標是對相關邊界內外部的各種攻擊進行檢測、告警與防御,可以有效的避免內部相關工作人員出現惡意或者無意的跨越邊界造成攻擊與泄露行為隱患。相關管理人員通過對相關日志的審核,可對一些違規事件進行詳細的審計追蹤。
1.4安全管理中心的具體實施
安全管理中心是整個信息系統的核心安全管理系統,對于整個系統的安全機制管理有著重要的作用,作為信息系統的核心安全管理平臺,是對相關信息系統不同的安全機制進行有效高效的管理,安全管理中心將相關系統中的較為分散的安全機制進行系統化的管理后,通過集中管理模式提升其整體效能與作用。安全管理中心可以將其作為整個信息系統中與相關體系域中的整體安全計算域、相關安全用戶域以及各個網絡安全域等流程進行系統的進行統籌記錄與分析管理,進而對其進行整體的統一調度,有效實現相關用戶身份與授權、用戶訪問與控制、用戶操作與審計的過程管理,最終達到對其存在的風險進行控制、通信架構運行情況得到實施展現于掌握,充分地凸顯整體安全防護系統的內在效能與作用。
2信息安全系統的有效實現
2.1系統定級實現
系統定級在操作中主要涵蓋了系統識別與相關描述,利用風險評估,基于相關標準對整個信息系統的實際等級標準進行確定,在通過相關部門批準之后形成一個定級報告,在此基礎上最后完成相關信息系統的等級劃分與具體的定級工作。
2.2總體的安全建設規劃
總體的安全建設規劃主要是基于相關信息系統,承載相關業務的狀況,根據風險評估數據,明確其具體結構,綜合實踐中存在的安全風險,結合相關系統的具體安全要求,并制定出一個具體的安全實施計劃,為今后的信息系統安全建設工程的相關內容實施提供參考依據與指導。對處于一些已經開展的信息系統,要對其具體的需求進行分析,判斷其整體狀況與要求,明確差距后再開展工作。
2.3安全實施
安全實施的過程就是根據信息系統的整體方案的相關要求,綜合信息系統的項目建設計劃與目的,分期分步的落實各項安全措施,同時將根據具體的等級需求,制定符合其對應等級的安全需求方案,對整個系統進行評估,使其滿足各種不同等級的保護需求。
2.4運行與維護工作
在系統的整體運行期間,需對全網整體的安全風險進行監控,對其變化進行分析,進而對其安全運行狀況進行系統化的評估?;诰唧w的評估結果對整個系統中存在安全隱患的架構部分進行優化設計與改造,進而制定相應的安全措施。
3結束語
信息安全系統的實施對于網絡安全等級的優化有著重要的意義,對此要提升對其工作的重視度,全面踐行相關等級保護與實施方案中的各項措施,提升整體的網絡安全性。
參考文獻
[1]陳華智,張聞,張華磊.網絡安全等級保護實施方案的實施及應用實踐[J].浙江電力,2011(03):54-57.
[2]張都樂,何淼,張洋,王照付.信息系統等級保護實施方案研究與分析[J].網絡安全技術與應用,2012(08):5-7.
篇2
隨著全球信息化程度的加深,CDN已經成為互聯網上向用戶提供服務的重要系統之一,一方面由于CDN位于內容源站和終端用戶之間的特殊物理位置,能夠抵御一部分對源站的安全攻擊,從而提高源站的安全性;另外一方面,隨著CDN越來越多地服務于重要國家部門、金融機構、網絡媒體、商業大型網站,并經常承擔奧運會、國慶等重大活動,保障CDN自身的安全性、確保源站信息內容安全準確地分發給用戶也非常重要。一旦CDN出現業務中斷、數據被篡改等安全問題,可能對用戶使用互聯網服務造成大范圍嚴重影響,甚至可能影響社會穩定。
標準工作開展背景
一直以來,國際國內缺乏專門的標準明確CDN應滿足的安全要求,今年《互聯網內容分發網絡安全防護要求》和《互聯網內容分發網絡安全防護檢測要求》在中國通信標準化協會(CCSA:ChinaCommunications StandardsAssociation)立項,“電信網安全防護標準起草組”討論了征求意見稿,相信CDN安全的標準化工作,能對促進CDN服務商規范安全地提供服務,從整體上提高CDN行業的安全防護水平提供指導。
美英等國家從20世紀70年代就開始研究等級保護、風險評估的相關內容,制訂了彩虹系列、BS7799、ISO27001等具有世界影響力的安全標準。隨著通信網絡在國家政治、經濟和社會發展過程中的基礎性和全局性作用與日俱增,這些發達國家越來越重視通信網絡安全,并上升到國家安全高度。我國也越來越重視網絡與信息安全保障,相繼了中辦【2003】27號《國家信息化領導小組關于加強信息安全保障工作的意見》、中辦發【2006】11號《2006―2020年國家信息化發展戰略》等文件指導基礎信息網絡和重要信息系統的安全保障體系建設。
近五年通信網絡安全防護工作取得很大成效,指導通信網絡從業務安全、網絡安全、系統安全、數據安全、設備安全、物理環境安全、管理安全等各方面加固,提高了通信網絡運行的穩定性和安全性、基礎電信運營企業安全管理的規范性,也促進了通信行業安全服務產業的快速發展。
隨著通信網絡安全防護工作逐步深入規范開展,2011年工業和信息化部組織開展了增值運營企業的安全防護試點,率先對新浪、騰訊、百度、阿里巴巴、萬網、空中信使運營管理的網絡單元進行定級備案、安全符合性評測和風險評估。
2011年,“電信網安全防護標準起草組”組織研究起草《互聯網內容分發網絡安全防護要求》和《互聯網內容分發網絡安全防護檢測要求》等8項安全防護標準,工業和信息化部電信研究院、藍汛、網宿、清華大學、中國移動、中國電信、華為、中國互聯網協會等單位研究人員參與了標準的起草,目前這兩項標準的征求意見稿已經在CCSA討論通過。
根據《通信網絡安全防護管理辦法》,按照各通信網絡單元遭到破壞后可能對國家安全、經濟運行、社會秩序、公眾利益的危害程度,由低到高可劃分為一級、二級、三級、四級、五級。因此《互聯網內容分發網絡安全防護要求》明確了一級至五級CDN系統應該滿足的安全等級保護要求,級別越高,CDN需滿足的安全要求越多或越嚴格。《互聯網內容分發網絡安全防護檢測要求》明確了對CDN進行安全符合性評測的方法、內容、評價原則等,有助于深入檢查企業是否落實了安全防護要求。
CDN安全防護內容
CDN位于內容源站與終端用戶之間,主要通過內容的分布式存儲和就近服務提高內容分發的效率,改善互聯網絡的擁塞狀況,進而提升服務質量。通常CDN內部由請求路由系統、邊緣服務器、運營管理系統、監控系統組成,CDN外部與內容源站以及終端用戶相連。CDN是基于開放互聯網的重疊網,與承載網松耦合。
CDN主要是為互聯網上的各種業務應用提供內容分發服務,以顯著提高互聯網用戶的訪問速度,所以保障CDN分發的數據內容安全和CDN業務系統安全至關重要,保障CDN的基礎設施安全、管理安全,有效實施災難備份及恢復等也是CDN安全防護應該考慮的重要內容。因此CDN的安全防護可從數據內容安全、業務系統安全、基礎設施安全、管理安全、災難備份及恢復幾方面考慮。
(1)CDN數據內容安全
為保障CDN分發的數據內容安全,需要確保CDN與源站數據內容一致,并進行版權保護,記錄管理員的操作維護并定期審計,一旦發現不良信息能夠及時清除,同時提供防御來自互聯網的網絡攻擊并對源站進行保護的能力。
數據一致性:CDN企業提供對內容污染的防御能力,識別和丟棄污染的內容,保障重要數據內容的一致性和完整性;保證CDN平臺內部傳輸數據的一致性;防止分發的內容被非法引用(即防盜鏈)。
版權保護:按照源站要求提供內容鑒權、用戶鑒權、IP地址鑒權、終端鑒別以及組合鑒權等方式對源站內容進行版權保護。
安全審計:記錄管理員(含源站管理員和CDN系統內部管理員)對CDN系統的管理操作,留存日志記錄并定期審計。
不良信息清除:一旦發現CDN系統內部含不良信息,應在內容源站或主管部門要求時間內,完成全網服務器屏蔽或清除不良信息。
防攻擊和源站保護:引入CDN后不應降低內容源站的安全水平,同時CDN在一定程度上提供對內容源站的抗攻擊保護。
(2)CDN業務系統安全
為保障CDN的業務系統安全,需要從結構安全、訪問控制、入侵防范等方面進行安全保護,另外鑒于請求路由系統(即DNS系統)在CDN系統中的重要性以及目前DNS系統存在脆弱性,需要保障請求路由系統的安全。
結構安全:CDN企業在節點部署時應考慮防范安全攻擊,如為服務器單節點服務能力留出足夠的冗余度、配置實時備份節點等。
訪問控制:對管理員操作維護進行身份認證并進行最小權限分配,從IP地址等方面限制訪問。
入侵防范:關閉不必要的端口和服務,CDN能夠抵御一定的安全攻擊并快速恢復。
請求路由系統安全:部署多個內部DNS節點進行冗余備份,并對DNS進行安全配置。
(3)CDN基礎設施安全
保障CDN的基礎設施安全,可從主機安全、物理環境安全、網絡及安全設備防護等方面進行保護。
主機安全:企業對CDN的操作系統和數據庫的訪問進行訪問控制,記錄操作并定期進行安全審計;操作系統遵循最小授權原則,及時更新補丁,防止入侵;對服務器的CPU、硬盤、內存等使用情況進行監控,及時處置告警信息。
物理環境安全:機房應選擇合適的地理位置,對機房訪問應進行控制,防盜竊、防破壞、防雷擊、防火、防水、防潮、防靜電、溫濕度控制、防塵、電磁防護等方面均應采取一定的防護措施,并確保電力持續供應。
網絡及安全設備防護:IP承載網需要從網絡拓撲結構、網絡保護與恢復、網絡攻擊防范等方面進行保護。
(4)CDN管理安全
規范有效的管理對于保障信息系統的安全具有重要作用,可從機構、人員、制度等方面進行保障,同時應將安全管理措施貫穿系統建設、系統運維全過程。
機構:通過加強崗位設置、人員配備、授權審批、溝通合作等形成強有力的安全管理機構。
人員:在人員錄用、離崗、考核、安全意識教育和培訓、外部人員訪問等環節加強對人員的管理。
制度:對重要的安全工作制訂管理制度,確保制度貫徹執行,根據安全形勢的變化和管理需要及時修訂完善安全制度。
安全建設:在系統定級備案、方案設計、產品采購、系統研發、工程實施、測試驗收、系統交付、選擇安全服務商等環節進行安全管理,分析安全需求、落實安全措施。CDN企業在新建、改建、擴建CDN時,應當同步建設安全保障設施,并與主體工程同時驗收和投入運行。安全保障設施的新建、改建、擴建費用,需納入建設項目概算。
安全運維:在系統運行維護過程中對物理環境、介質、網絡、業務系統、安全監測、密碼、備份與恢復等加強安全管理,提高對惡意代碼防范、安全事件處置、應急預案制訂與演練的管理。
(5)災難備份及恢復
可通過配置足夠的冗余系統、設備及鏈路,備份數據,提高人員和技術支持能力、運行維護管理能力,制訂完善的災難恢復預案,提高CDN企業的抗災難和有效恢復CDN的能力。
冗余系統、設備及鏈路:運營管理系統、請求路由系統等核心系統應具備冗余能力,在多個省份備份,發生故障后能及時切換;CDN設備的處理能力應有足夠的冗余度;核心系統間的鏈路應有冗余備份。
備份數據:系統配置數據、源站托管數據等關鍵數據應定期同步備份。
人員和技術支持能力:應為用戶提供7×24小時技術支持,員工應經過培訓并通過考核才能上崗。
運行維護管理能力:運維人員應能及時發現系統異常事件,在規定事件內上報企業管理人員、客服人員,做好對客戶的解釋工作。
災難恢復預案:應根據可能發生的系統故障情況制訂詳細的災難恢復預案,組織對預案的教育、培訓和演練。
CDN標準展望
2011年制訂的CDN標準還只是一個嘗試,目前《互聯網內容分發網絡安全防護要求》和《互聯網內容分發網絡安全防護檢測要求》僅對作為第三方對外提供互聯網內容分發服務的CDN提出安全防護要求和檢測要求,隨著后續CDN安全防護工作的深入開展、CDN面臨的安全風險不斷變化,CDN安全防護標準還會不斷修訂完善。
篇3
隨著電子政務應用的不斷深入,信息安全問題日益凸顯,為了高效安全的進行電子政務,迫切需要搞好信息安全保障工作。電子政務系統采取的網絡安全措施[2][3]不僅要保證業務與辦公系統和網絡的穩定運行,另一方面要保護運行在內部網上的敏感數據與信息的安全,因此應充分保證以下幾點:
1.1基礎設施的可用性:運行于內部專網的各主機、數據庫、應用服務器系統的安全運行十分關鍵,網絡安全體系必須保證這些系統不會遭受來自網絡的非法訪問、惡意入侵和破壞。
1.2數據機密性:對于內部網絡,保密數據的泄密將直接帶來政府機構以及國家利益的損失。網絡安全系統應保證內網機密信息在存儲與傳輸時的保密性。
1.3網絡域的可控性:電子政務的網絡應該處于嚴格的控制之下,只有經過認證的設備可以訪問網絡,并且能明確地限定其訪問范圍,這對于電子政務的網絡安全十分重要。
1.4數據備份與容災:任何的安全措施都無法保證數據萬無一失,硬件故障、自然災害以及未知病毒的感染都有可能導致政府重要數據的丟失。因此,在電子政務安全體系中必須包括數據的容災與備份,并且最好是異地備份。
2電子政務信息安全體系模型設計
完整的電子政務安全保障體系從技術層面上來講,必須建立在一個強大的技術支撐平臺之上,同時具有完備的安全管理機制,并針對物理安全,數據存儲安全,數據傳輸安全和應用安全制定完善的安全策略
在技術支撐平臺方面,核心是要解決好權限控制問題。為了解決授權訪問的問題,通常是將基于公鑰證書(PKC)的PKI(PublicKeyInfrastructure)與基于屬性證書(AC)的PMI(PrivilegeManagementInfrastructure)結合起來進行安全性設計,然而由于一個終端用戶可以有許多權限,許多用戶也可能有相同的權限集,這些權限都必須寫入屬性證書的屬性中,這樣就增加了屬性證書的復雜性和存儲空間,從而也增加了屬性證書的頒發和驗證的復雜度。為了解決這個問題,作者建議根據X.509標準建立基于角色PMI的電子政務安全模型。該模型由客戶端、驗證服務器、應用服務器、資源數據庫和LDAP目錄服務器等實體組成,在該模型中:
2.1終端用戶:向驗證服務器發送請求和證書,并與服務器雙向驗證。
2.2驗證服務器:由身份認證模塊和授權驗證模塊組成提供身份認證和訪問控制,是安全模型的關鍵部分。
2.3應用服務器:與資源數據庫連接,根據驗證通過的用戶請求,對資源數據庫的數據進行處理,并把處理結果通過驗證服務器返回給用戶以響應用戶請求。
2.4LDAP目錄服務器:該模型中采用兩個LDAP目錄服務器,一個存放公鑰證書(PKC)和公鑰證書吊銷列表(CRL),另一個LDAP目錄服務器存放角色指派和角色規范屬性證書以及屬性吊銷列表ACRL。
安全管理策略也是電子政務安全體系的重要組成部分。安全的核心實際上是管理,安全技術實際上只是實現管理的一種手段,再好的技術手段都必須配合合理的制度才能發揮作用。需要制訂的制度包括安全行政管理和安全技術管理。安全行政管理應包括組織機構和責任制度等的制定和落實;安全技術管理的內容包括對硬件實體和軟件系統、密鑰的管理。
轉貼于中國論文下載中心www
3電子政務信息安全管理體系中的風險評估
電子政務信息安全等級保護是根據電子政務系統在國家安全、經濟安全、社會穩定和保護公共利益等方面的重要程度。等級保護工作的要點是對電子政務系統進行風險分析,構建電子政務系統的風險因素集。
3.1信息系統的安全定級信息系統的安全等級從低到高依次包括自主保護級、指導保護級、監督保護級、強制保護級、??乇Wo級五個安全等級。對電子政務的五個安全等級定義,結合系統面臨的風險、系統特定安全保護要求和成本開銷等因素,采取相應的安全保護措施以保障信息和信息系統的安全。
3.2采用全面的風險評估辦法風險評估具有不同的方法。在ISO/IECTR13335-3《信息技術IT安全管理指南:IT安全管理技術》中描述了風險評估方法的例子,其他文獻,例如NISTSP800-30、AS/NZS4360等也介紹了風險評估的步驟及方法,另外,一些組織還提出了自己的風險評估工具,例如OCTAVE、CRAMM等。
電子政務信息安全建設中采用的風險評估方法可以參考ISO17799、OCTAVE、CSE、《信息安全風險評估指南》等標準和指南,從資產評估、威脅評估、脆弱性評估、安全措施有效性評估四個方面建立風險評估模型。其中,資產的評估主要是對資產進行相對估價,其估價準則依賴于對其影響的分析,主要從保密性、完整性、可用性三方面進行影響分析;威脅評估是對資產所受威脅發生可能性的評估,主要從威脅的能力和動機兩個方面進行分析;脆弱性評估是對資產脆弱程度的評估,主要從脆弱性被利用的難易程度、被成功利用后的嚴重性兩方面進行分析;安全措施有效性評估是對保障措施的有效性進行的評估活動,主要對安全措施防范威脅、減少脆弱性的有效狀況進行分析;安全風險評估就是通過綜合分析評估后的資產信息、威脅信息、脆弱性信息、安全措施信息,最終生成風險信息。
在確定風險評估方法后,還應確定接受風險的準則,識別可接受的風險級別。
4結語
電子政務與傳統政務相比有顯著區別,包括:辦公手段不同,信息資源的數字化和信息交換的網絡化是電子政務與傳統政務的最顯著區別;行政業務流程不同,實現行政業務流程的集約化、標準化和高效化是電子政務的核心;與公眾溝通方式不同,直接與公眾溝通是實施電子政務的目的之一,也是與傳統政務的重要區別。在電子政務的信息安全管理中,要抓住其特點,從技術、管理、策略角度設計完整的信息安全模型并通過科學量化的風險評估方法識別風險和制定風險應急預案,這樣才能達到全方位實施信息安全管理的目的。
參考文獻:
[1]范紅,馮國登,吳亞非.信息安全風險評估方法與應用.清華大學出版社.2006.
[2]李波杰,張緒國,張世永.一種多層取證的電子商務安全審計系統微型電腦應用.2007年05期.
篇4
1 廈門港集裝箱智慧物流平臺概述
廈門港集裝箱智慧物流平臺是廈門港務控股集團有限公司為適應港口物流業轉型升級的需要,利用移動互聯網、物聯網等技術,以打造港口物流數字化、智能化生態系統,實現物流信息的高效、便捷共享為目的所建立的集裝箱物流信息服務平臺。該平臺以一次錄入、全流程共享為特色,集合全港集裝箱進出口流程,涵蓋貨代、船代、堆場、集卡、碼頭以及“一關三檢”等各節點的有效數據,實現集裝箱設備交接的電子化、智能化,并支持集卡運輸企業對集卡的指揮、調度功能。
廈門港集裝箱智慧物流平臺的主要功能如下:(1)報文平臺功能,連接船代、車隊、堆場、碼頭各方,實現集裝箱設備交接單數據的實時共享;(2)接口平臺功能,向堆場、車隊、碼頭提供統一的數據接口,對接信息化管理下的堆場、車隊和碼頭,實現各環節物流信息的實時更新;(3)互聯網平臺功能,實現車隊、集卡、司機信息備案管理,為車隊提供調度派單功能,為堆場提供數據更新功能,為碼頭提供數據查詢、統計分析等功能;(4)移動應用平臺功能,開發支持Android和iOS系統的手機應用程序,為車隊提供手機派單、查詢追蹤等功能,為司機提供手機接單、預約等功能,為堆場提供拍照驗箱功能,并為用戶提供數據查詢服務。
2 廈門港集裝箱智慧物流平臺安全策略
規劃
(1)管理安全 管理安全是安全策略中十分重要的環節。管理安全策略涉及安全組織機構、安全管理制度、安全培訓、安全意識教育等,以實現對維護人員、技術支持人員、管理人員、開發人員的權限控制、口令保密、審計跟蹤等安全管控為目標。
(2)物理安全 物理安全涉及基礎設施、環境、設備、電磁屏蔽等方面的安全控制,為平臺部署提供防災、防震、防干擾、防輻射等物理安全保障以及雙機熱備、鏈路冗余等安全策略規劃。
(3)網絡安全 網絡安全包括內外網區域隔離、不同網段應用訪問控制或隔離、虛擬專用網絡登錄、鏈路均衡負載、防火墻、防篡改等網絡安全策略。
(4)系統安全 保障操作系統和數據庫安全,定期掃描發現并修復漏洞和隱患,關閉不必要的服務、端口、協議等。
(5)應用安全 確保集裝箱智慧物流平臺的各項應用功能連續、可靠運行,支持功能模塊擴展、用戶擴容需要,使平臺升級更新不影響正常業務運行。
(6)運營安全 對集裝箱智慧物流平臺實施動態保護,并在系統運行中實現信息和數據的恢復;采用上網行為控制、網絡管理、防病毒、入侵防護、抗拒絕服務等手段監控網絡運行及流量;制訂應急計劃和策略,實現突發事件的異地備份和恢復。
(7)密鑰安全 密鑰管理處理密鑰自產生到最終銷毀整個過程中的所有問題,包括系統初始化以及密鑰的產生、存儲、備份(或裝入)、分配、保護、更新、控制、丟失、吊銷和銷毀等。通過制定密鑰管理制度,對密鑰實施完整而周密的管理。
(8)數據和信息安全 通過數據庫審計等手段對數據的訪問活動進行跟蹤記錄,確保數據的完整性、保密性、可用性和不可否認性,涉及數據加密、完整性校驗、數據備份、數字簽名等。
3 廈門港集裝箱智慧物流平臺安全策略的
實施情況
3.1 建設互為災備的高可靠性綠色節能雙機房
在廈門島內和島外分別選址建設B類標準整體機房(見圖1),實現區域中心機房的互為災備和恢復。主機房采用先進、節能、高效、集約的密封冷通道模塊化架構設計,部署安防監控、泄露檢測、消防報警、自動滅火和場地監控等系統,保證機房的溫度、濕度、潔凈度、照度、防靜電、防干擾、防震動、防雷電、實時監控等,以確保計算機設備安全、可靠運行,延長計算機系統使用壽命。
3.2 部署安全防護體系
如圖2所示:分別接入電信、聯通、移動等運營商寬帶,通過負載均衡設備實現鏈路冗余;部署防篡改、抗拒絕服務、防病毒、防火墻、入侵防護等安全防護系統;通過上網行為控制設備規范上網行為,由網絡管理軟件監控設備運行狀況,由堡壘機監控技術人員操作行為,由數據庫審計保障數據安全,形成強大的安全防護堡壘。
3.3 制定安全管理制度
安全管理制度涉及中心機房管理制度、網絡管理制度、信息系統建設管理辦法、信息系統運維管理辦法、信息安全處理預案等。在制定安全管理制度的基礎上,嚴格按照制度定期檢查、落整改和定期演練,并及時跟蹤機房運行狀況,每月編制運行報告。
3.4 開展信息安全等級保護工作
信息安全等級保護工作包括定級、備案、安全建設和整改、信息安全等級測評、信息安全檢查等內容。一般情況下,委托有資質的第三方機構確定信息安全保護等級。根據平臺的業務信息和系統服務描述、系統服務受到破壞時所侵害客體以及系統服務受到破壞后對侵害客體的侵害程度,按照GB 17859D1999《計算機信息系統安全保護等級劃分準則》和GB/T 22240D2008《信息安全技術信息系統安全等級保護定級指南》等,確定廈門港集裝箱智慧物流平臺的業務信息安全等級和系統服務安全等級均為第二級,最終確定其安全保護等級為第二級。確定保護等級后,按照規定,向公安機關備案。在等級測評過程中,對測評發現的問題及時加以整改,確保信息平臺安全防護滿足要求。
4 結束語
篇5
此次重慶試點的最大特點就是建立了數據大集中模式下的安全保障體系。正是因為其數據大集中的特點,確立了體系的思想是以安全管理為龍頭、以技術保障為支撐、以運維服務為基礎,其主要組成部分是“面向業務拓展的安全管理體系”、“面向數據安全的技術保障體系”和“面向服務連續性的安全運維體系”。
作為試點之一的重慶市工商管理局的規模大概有1萬多工作人員、44個區縣分局、400多個工商所,擁有5000多臺計算機和網絡設備,而數據庫是大集中、大聯網的。正是由于這種數據大集中所帶來的業務大輻射、大交叉,使得安全管理也呈現出更加復雜的結構。
所以首先就是要搞清數據資源的需求,明確各自的實施范圍。重慶市工商局在解決業務開展中遇到的問題的過程中形成了“以信息安全主管職能部門為主導、數據大集中部門為主體、專業技術機構為支撐”的安全管理模式。
其次,將數據安全保障的重點進行排序,將“數據完整性”和“數據/系統可用性”放在了首要的位置,然后是與試點單位“業務敏感性”相關的“數據機密性”。將這三個保障目標分別映射到“數據安全”、“應用安全”、“主機/平臺安全”、“網絡安全”和“物理安全”五個技術領域。
最后,就是要保障數據大集中信息系統提供的各項服務具有連續性。數據大集中帶來的是數據越集中,電子政務工作對信息系統的依賴性越強,連續工作的要求就越高,所以一定要保證它的連續性。
另外,重慶在試點中總結了一套系統工程實施的方法。其中“三分析一篩選”方法是為了區分同屬數據大集中模式,但處于不同發展階段的電子政務系統,主要方法是“依次分析數據特征、業務特征和應用需求,然后篩選安全保障措施”。
而風險評估是等級保護的起點和依據,風險評估與等級保護之間的內在聯系是重慶市試點的重要任務之一。在試點工作中將信息安全風險評估的三個流程“資產識別”、“安全威脅分析”和“系統脆弱性評估”與電子政務信息安全等級保護的三個階段“進行定級”、“規劃與設計”和“實施、驗證與運維”進行嫁接,摸索出了一條“123Y立方”工程化實施的方法。
實施效果
1.重慶工商模式
實現了在全市工商系統從市局到44個區縣分局、400多個工商所的三級聯網和區縣分局兩級數據庫,建成了包括辦公OA系統、業務管理系統、電子檔案查詢系統、12315綜合指揮調度中心、財務綜合管理系統和重慶工商紅盾網、重慶企業信用網兩個網站在內的六大網絡應用平臺。
篇6
關鍵詞:漏洞;檢測;計算機信息系統安全
中圖分類號:G203
基于全面的掃描檢測,計算機信息安全管理工作者可以直觀的了解系統內的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估網站風險等級。此外,由于計算機信息安全系統問題是綜合性、多元化的問題,包括系統安全、數據安全等。全方位解決網站漏洞問題,需要完善的管理機制與技術保障。
1 信息系統安全等級保護概述
信息安全等級保護是對信息和信息載體按照重要性等級分級別進行保護的一種工作,在中國、美國等很多國家都存在的一種信息安全領域的工作。信息系統安全漏洞指計算機系統存在可以利用的一個缺陷或者一個弱點,它能破壞計算機信息安全系統,威脅系統正常運營。據統計,有超過80%的計算機信息安全系統存在網站安全漏洞,嚴重威脅計算機信息系統內部重要信息的保密。信息系統安全檢測是一項為了防止計算機信息安全系統被非法入侵,對Web網站進行的授權漏洞檢測和安全防御工作。通過對系統內部的各種漏洞進行有效檢測,將很大程度上確保網站的安全運行。
2 計算機信息系統安全工作重要性
信息安全等級保護工作包括定級、備案、安全建設和整改、信息安全等級測評、信息安全檢查五個階段,作為公安部授權的第三方測評機構,為企事業單位提供免費專業的信息安全等級測評咨詢服務。信息系統安全等級測評是驗證信息系統是否滿足相應安全保護等級的評估過程。信息安全等級保護要求不同安全等級的信息系統應具有不同的安全保護能力,一方面通過在安全技術和安全管理上選用與安全等級相適應的安全控制來實現;另一方面分布在信息系統中的安全技術和安全管理上不同的安全控制,通過連接、交互、依賴、協調、協同等相互關聯關系,共同作用于信息系統的安全功能,使信息系統的整體安全功能與信息系統的結構以及安全控制間、層面間和區域間的相互關聯關系密切相關。因此,信息系統安全等級測評在安全控制測評的基礎上,還要包括系統整體測評。
計算機在日趨進步的現代化生活中,愈來愈占據著日常生活和工作中不可或缺的地位。計算機系統內部的數據也顯得尤為重要。加強信息系統安全工作這一內容不可忽視。除了外部網絡環境中各類病毒、黑客等不安全因素可以對計算機系統內部做出干擾和破壞,內部維護和使用人員在工作中的操作不當和不規范使用,同樣可以導致計算機系統內部數據的混亂和丟失。諸如這類或那樣的問題,計算機系統不能正常運行會嚴重影響人們的生活和工作,為人們帶來不便。反之,加強對計算機信息系統安全的保護工作可以更好的方便人們的工作和生活,將人們生活和工作質量提上更高的一層。
3 計算機信息系統防護策略
(1)強化信息系統管理,明確安全管理范圍和任務,確保信息持續、穩定、可靠運行和確保信息內容的機密性、完整性、可用性;
(2)全面落實上級公司下發的各項方案要求,實行信息內外網完全隔離,杜絕一機兩用,確保內外網出口安全;
(3)建立信息安全管理職責和管理措施,加強信息系統運行全過程管理,提高全員信息系統安全意識;
(4)設置防止非法進入及越權訪問的安全機制,防止網絡黑客利用網絡設備和協議的安全漏洞進行網絡攻擊和信息竊?。?/p>
(5)對公司內部重要和敏感信息實行加密傳輸和存儲,對門戶網站頁面建立防護機制和措施,確保信息系統安全管理;
(6)進一步統一思想、提高認識、狠抓落實,全面推進現場標準化作業,夯實安全生產管理基礎;
(7)是認真開展定期和不定期網絡安全檢查工作,加強安全生產管理,做到責任落實、措施有力、監督到位;
(8)加強電網運行監控,對重載、重要設備和老舊設備設施、重點部位進行紅外線測溫工作,及時消除隱患缺陷,確保電網安全穩定運行;
(9)建立安全管理制度體系。制定《網絡管理制度》、《網絡與信息安全管理制度》、《計算機內外網管理規定》等一整套計算機管理制度和規定,工作中嚴格執行,形成了計算機網絡安全的制度保障;
(10)抽調公司業務骨干,組建網絡與安全工作小組,負責公司所有計算機的管理,明確各部門負責人是網絡安全管理第一責任人,并對重要的或的崗位簽定《保密工作責任書》;
(11)對公司每臺計算機都安裝了包括防火墻、入侵檢測、漏洞掃描、殺毒軟件等防病毒系統,軟件及時升級,要求公司干部增強病毒防范意識,定期檢測和殺毒;
(12)對能上外網的部室上互聯網的計算機只設一個獨立IP,與內網進行絕對物理隔離;
(13)實行數據本地備份機制和異地容災備份,確保各類數據安全。
4 計算器信息系統安全工作其他建議
4.1 強化計算機信息系統安全意識:由專業技術人員進行安全維護
由于部分計算機系統是交予外包開發,而計算機系統程序的開發人員不具備豐富的安全編程經驗,極易造成漏洞產生。
4.2 定期進行計算機信息系統安全檢測
通過國內最全的計算機系統漏洞檢測庫,強大的蜜罐集群檢測系統,第一時間為高危漏洞提供修復建議以及完整的解決方案。
4.3 實時監控計算機信息系統安全狀況
目前越來越多的黑客利用計算機系統自身存在的安全漏洞進入站點進行掛碼等操作,甚至破壞、篡改、刪除站內文件。對計算機系統,特別是盈利企業的正常運營帶來了極大的影響。在此推薦運用計算機信息系統安全漏洞檢測工具,利用它們,我們可以提前發現計算機系統存在的安全漏洞,并進行針對性操作以避免由此帶來的計算機信息系統安全隱患。對于進行過計算機系統優化操作的站點來講,計算機系統掛馬有可能影響計算機系統打開速度、內容以及功能結構。這些都是影響計算機系統排名的重要因素,計算機系統因此被K也不無可能。
5 結束語
計算機安全系統一旦被掛馬,將會在各種搜索引擎的結果中被攔截,客戶桌面客戶端的殺毒軟件會阻斷用戶訪問并報警,將會導致網站訪問量急劇下滑及用戶數據被竊取的后果。網站設計者在設計網站時,一般將大多數精力都花在考慮滿足用戶應用,如何實現業務等方面,而很少考慮網站開發過程中所存在的安全漏洞,這些漏洞在不關注信息系統安全的用戶眼里幾乎不可見,在正常的網站訪問過程中,這些漏洞也不會被察覺。但對于別有用心的攻擊者而言,這些漏洞很可能會對計算機系統帶來致使的傷害。
新興技術應用范圍日益拓展,網絡犯罪技術方式不斷革新,網絡安全損失日趨嚴重,計算機信息系統安全威脅將持續加大。因此,在未來勢必要完善信息安全策略,加強對網絡安全技術研發和人員培養來確保系統安全。
參考文獻:
[1]龔奕.計算機網絡安全問題和對策研究[J].軟件導刊,2009(02).
[2]劉陽.淺談計算機網絡安全問題[J].科教文匯(下旬刊),2009(02).
[3]周.計算機網絡安全的防范策略分析[J].電腦知識與技術,2009(05).
[4]盧鵬.計算機網絡安全及其防護策略探析[J].硅谷,2009(12).
篇7
[關鍵詞] 信息安全保障體系; 中國石油; 企業
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 09. 054
[中圖分類號] TP309 [文獻標識碼] A [文章編號] 1673 - 0194(2012)09- 0089- 02
1 信息安全保障體系概述
信息安全保障(Information Assurance,IA)來源于1996年美國國防部DoD指令5-3600.1(DoDD5-3600.1)。其發展經歷了通信安全、計算機安全、信息安全直至現在的信息安全保障。內容包括保護(Protection)、檢測(Detection)、響應(Response)、恢復(Recovery) 4個環節,即PDRR模型。
信息安全保障體系分為人員體系、技術體系和管理體系3個層面,人員體系包括安全人員的崗位與職責、全體工作人員的安全管理兩部分。技術體系由本地計算環境、區域邊界、網絡基礎設施及支撐性基礎設施組成。管理體系包括建立完善的信息安全管理體系、構建自上而下的各級信息安全管理組織架構、制定信息安全方針與信息安全策略及完善信息安全管理制度4個板塊。通過縱深防御的多層防護,多處設置保護機制,抵御通過內部或外部從多點向信息系統發起的攻擊,將信息系統的安全風險降低到可以接受的程度。
2 國外信息安全保障體系建設
美國的信息化程度全球最高,在信息技術的主導權和網絡上的話語權等方面占據先天優勢,他們在信息安全保障體系建設以及政策支持方面也走在全球的前列。美國政府先后了一系列政策戰略報告,將信息安全由“政策”、“計劃”上升到“國家戰略”及“國際戰略”的高度。美國國土安全局是美國信息安全管理的最高權力機構,其他負責信息安全管理和執行的機構有國家安全局、聯邦調查局、國防部、商務部等,主要根據相應的方針和政策結合自己部門的情況實施信息安全保障工作。
其他國家也都非常重視信息安全保障工作。構建可信的網絡,建設有效的信息安全保障體系,實施切實可行的信息安全保障措施已經成為世界各國信息化發展的主要需求。信息化發展比較好的發達國家,如俄、德、日等國家都已經或正在制定自己的信息安全發展戰略和發展計劃,確保信息安全沿著正確的方向發展,在信息安全領域不斷進行著積極有益的探索。
3 國內信息安全保障體系建設
我國信息化安全保障體系建設相對于發達國家起步較晚,2003年9月,中央提出要在5年內建設中國信息安全保障體系。2006年9月,“十一五”發展綱要提出科技“支撐發展”的重要思想,提出要提高我國信息產業核心技術自主開發能力和整體水平,初步建立有中國特色的信息安全保障體系。2007年7月20日,“全國重要信息系統安全等級保護定級工作電視電話會議”召開,標志著信息安全等級保護工作在全國范圍內的開展與實施。2011年3月《我國國民經濟和社會發展十二五規劃綱要》明確提出加強網絡與信息安全保障工作。通過一系列的文件要求,不斷完善與提升我國的信息安全體系,強調信息安全的重要性。
我國信息安全保障體系建設主要包括:① 加快信息安全立法、建立信息安全法制體系,做到有法可依,有法必依。② 建立國家信息安全組織管理體系,加強國家職能,建立職能高效、職責分工明確的行政管理和業務組織體系,建立信息安全標準和評價體系。③ 建立國家信息安全技術保障體系,使用科學技術,實施安全的防護保障。④ 在技術保障體系下,建設國家信息安全保障基礎設施。⑤ 建立國家信息安全經費保障體系,加大信息安全投入。⑥ 高度重視人才培養,建立信息安全人才培養機制。
我國通過近幾年的努力,信息安體保障體系取得了長足發展,2002年成立了全國信息安全標準化技術委員會,不斷完善信息安全標準。同時在互聯網管理、信息安全測評認證、信息安全等級保護工作等方面取得了實質性進展,但CPU芯片、操作系統與數據庫、網關軟件仍大多依賴進口,受制于人。
4 企業信息安全保障體系建設
中國石油集團公司信息化建設在我國大型企業中處于領先地位,在國資委歷年信息化評比中,都名列前茅,“十一五”期間,公司將企業信息安全保障體系建設納入信息化整體規劃中,并逐步實施。其中涉及管理類項目3個,控制類項目3個,技術類項目5個。
管理類項目包括信息安全組織完善、信息安全運行能力建設、風險評估能力建設3個項目。信息安全組織完善是指完善信息安全的決策、管理與技術服務組織,合理配置崗位并明確職責,建立完備的管理流程,為信息安全建設與運行提供組織保障。信息安全運行能力建設內容包括建立統一、完備的信息安全運行維護流程及組織IT運行維護人員信息安全技能培訓,較快形成基本的信息安全運行能力。風險評估能力建設是指通過建立風險評估規范及實施團隊,提高信息安全風險自評估能力和風險管理能力,強化保障體系的有效性。
信息安全控制類項目涉及信息安全制度與標準完善、基礎設施安全配置規范開發、應用系統安全合規性實施3個項目。信息安全制度與標準完善包括:① 初步構建了制度和標準體系,了《信息系統安全管理辦法》及系統定級實施辦法。② 建立和完善了信息系統安全管理員制度,開展了信息安全培訓。③ 跟蹤國家信息安全等級保護政策,開展信息系統安全測評方法研究等,規范了信息系統安全管理流程,提升安全運行能力。基礎設施安全配置規范開發目標是制定滿足安全域和等級保護要求的信息技術基礎設施安全配置規范,提高信息技術基礎設施的安全防護能力。應用系統安全合規性實施是提供專業的信息安全指導與服務,支持國家等級保護、中國石油內部控制等制度的實施,使信息化建設與應用滿足合規性要求。
信息安全技術類項目由身份管理與認證、網絡安全域實施、桌面安全管理、系統災難恢復、信息安全運行中心5個項目組成。身份管理與認證是指建成集中身份管理與統一認證平臺,實現關鍵和重要系統的用戶身份認證,提高用戶身份管理效率,保證系統訪問的安全性。網絡安全域包括廣域網邊界防護、廣域網域間與數據中心防護、廣域網域內防護3項內容。廣域網邊界防護是指將全國各地的中國石油單位的互聯網集中統一到16個區域網絡中心,員工受控訪問互聯網資源,并最終實現實名制上網。廣域網域間與數據中心防護項目指建立。區域間訪問與防護標準、數據中心防護標準。廣域網域內防護將分離其他網絡并制定訪問策略,完善域內安全監控手段和技術,規范域內防護標準。桌面安全管理項目包括防病毒、補丁分發、端點準入、后臺管理、電子文檔保護和信息安全等級保護綜合管理6個子系統。系統災難恢復包括:① 對數據中心機房進行了風險評估,提出了風險防范和改進措施。② 對已上線的18個信息系統進行業務影響分析,確定了災難恢復關鍵指標。③ 制定整體的災備策略和災難恢復系統方案。信息安全運行中心旨在形成安全監控信息匯總樞紐和信息安全事件協調處理中心,提高對信息安全事件的預警和響應能力。
5 存在問題及建議
中國石油作為國資委超大型企業和能源工業龍頭企業,集團領導和各級領導,一貫重視信息安全工作,在落實等級保護制度,加強信息安全基礎設施建設,深入開展信息安全戰略、策略研究等方面,都取得的豐碩成果,值得其他企業借鑒。公司在信息安全保障體系建設中還存在以下問題:
(1) 信息安全組織體系不夠健全,不能較好地落實安全管理責任制。目前,部分二級單位沒有獨立的信息部門,更沒有負責安全體系建設、運行和管理的專職機構,安全的組織保障職能分散在各個部門,兼職安全管理員有責無權的現象普遍存在,制約了中國石油信息安全保障體系建設的發展。需強制建立從上至下完善的管理體系,明確直屬二級單位的信息部門建設,崗位設定、人員配備滿足對信息系統管理的需求。
篇8
關鍵詞:主動防御:信息科技;防御體系;管理體系
中圖分類號:F832.2 文獻標識碼:A 文章編號:1007-4392(2013)03-0075-03
一、引言
隨著信息科技的迅速發展,金融創新和經濟發展越來越依賴于信息科技的支持,現階段各大商業銀行陸續開始啟動新一輪的核心系統建設、產品創新整合、流程銀行再造、現代化網點轉型、全面風險管理等措施,彰顯出銀行業由業務與技術“互為促進”轉為“相互融合”新的發展趨勢,如中國銀行按照“以客戶為中心”的設計理念順利投產“中國銀行核心銀行系統”,涵蓋客戶信息、賬戶管理、存貸匯產品等基礎功能模塊,與配套的幾十個系統構建成一個全方位的銀行業務解決方案:中國工商銀行投產“中國工商銀行業務運營風險管理系統”,實現個人金融、銀行卡、會計等業務運營事件風險的識別、評估與管理功能;中國農業銀行為促進全行精細化管理水平的提升,推廣了新核算與報告系統、財務管理信息系統、固定資產管理系統等一系列財會支持系統。
為了提升服務質量,提高工作效率與管理能效,各大商業銀行投產集中性強,功能性廣的應用系統,確實實現了功能集中,實體集中,管理集中,卻忽略了如此龐大系統的維護難度,導致科技風險的識別、計量、監測和控制等方面出現不足,進而影響了商業銀行安全、持續、穩健運行。如何建立主動防御型信息科技安全體系,有效防御異常的發生,及時響應并處理異常事件是各大商業銀行亟待解決的難題。
二、商業銀行信息科技安全體系存在的風險
商業銀行信息科技安全體系主要由基礎設施、網絡系統、軟件系統、各類終端等組成,相應的信息科技風險可發生在每一環節,信息科技風險的諸多特點也增加了安全防御的難度。
(一)信息科技安全風險特點
1 設備繁多,難以管理。各大商業銀行為了提高工作效率,提升綜合競爭力,不斷加大信息科技投入,從大型服務器、交換機到前臺業務終端,種類多數量廣,且重建設、輕管理的現象越來越重。各基層支行的設備安置不合理,網絡布線無條理,前端設備無序號等為風險事件的發生埋下了隱患。近幾年,伴隨藍圖銀行核心系統的上線,業務飛速增長,離行柜員機、業務終端和辦公終端數量直線上升。柜員機的離行性和各類終端的特殊性決定了該類設備風險高發特點,出現了該類設備數量多。管理難的不利局面。
2 影響范圍廣,破壞性強。在當前銀行數據大集中的背景下,一旦核心系統和主干網絡出現故障或受到攻擊,會立刻傳導到各分支結構進而引發連鎖反應,造成全行性的業務停頓及客戶流失的災難性后果,同時也將波及與銀行業務有關的經濟活動參與者,對銀行形象造成負面影響。
3 事件隱秘,難以發覺。目前,銀行主要業務流程均已實現信息化,業務的開展主要依托信息平臺。但是,系統自身的缺陷往往存在于系統底層,通過日常管理和維護難以發覺,只有經過長期大規模應用后才能逐漸被發覺,體現出較強的隱蔽性。此外,很多信息科技風險外表相似性很強,也為事件的排查、辨別增加了難度。
4 突發性強,應急響應不及時。從科技風險發生的過程來看,引發風險事件的原因,如自然災害、電子元器件故障、電力中斷和網絡癱瘓等因素具有不可預測性,一旦發生,將立即對銀行整體信息科技系統產生巨大的影響。短時間內排查風險、做出分析并解決問題,對基層銀行科技人員提出了更高的挑戰。
5 專業性強,處理難度大。信息科技是金融業務與信息技術相結合的產物,兼具兩者的專業性特點。但隨著新興技術的發展,網絡攻擊,木馬釣魚,黑客病毒的技術水平越來越高,銀行的處理難度也越來越大,信息科技工作人員需要不斷地提升自身的技術水平和防范能力,才能有效的防范風險、處理事件。
(二)信息科技安全風險分析
1 基礎設施建設薄弱,資源管理不到位。在當前核心業務發展和數據大集中的大背景下,商業銀行為了提高工作效率,在各類設備上肯下功夫,花大錢,致使設備出現消極的擴散。首先,中心機房和設備間沒有合理的規劃,出現設備管理無條理,供電系統不完善,無熱備切換;其次,機房內相應的防火、防水、防鼠、防盜、防靜電、防雷擊(六防)設施安裝不到位,且沒有定期檢修;存儲介質、電子設備等自身的老化和損壞也是常見風險點。分行級的中心機房和支行級的設備間是銀行業務開展的基礎?;A設施出現問題將會傳導到各分支結構引發連鎖反應。進而造成全行性的業務停頓。
2 網絡安全系統復雜,病毒攻擊、網絡漏洞導致異常不斷發生。隨著網絡技術的進步和應用需求的發展,網絡規模和應用范圍不斷擴大,網絡風險日趨復雜,網上銀行、手機銀行、電子支付等銀行新型業務和金融產品的出現,使得計算機病毒、黑客入侵、內部人員作案等犯罪活動不斷增多。網絡安全風險變得更加嚴重和復雜。
3 系統軟件日趨龐大,系統的便捷性與運行的可靠性失衡。核心業務的快速發展使得金融業務交易渠道不斷增加,系統與數據的大集中使得業務操作的便捷性得到很大提高,相應的風險也隨之加大。數據大集中雖統一了管理,減少了重復建設,但會使業務數據經過的網絡環節增加,致使系統運行的可靠性逐步下滑,對相應的系統管理模式和管理技術也提出了更高要求。
4 應急預案不健全,未結合實際加強演練,導致出現問題不知從何人手。從目前情況看,各金融機構一般都有自己的安全突發事件處理機制,但往往止于書面,且脫離本單位的實際情況,忽視平時的應急演練。突發事件發生時不能嚴格按流程執行,致使“機制”流于形式。長期的信息科技發展戰略和風險防范策略也是各銀行的軟肋。
三、商業銀行主動防御型信息科技安全體系構建
信息科技安全防御體系是一個全面防御風險的完整體系,通過對上文商業銀行信息科技安全體系構成存在的風險分析。本文提出一種以主動防御為主的信息科技安全體系(Active Defense Information Scienceand Technology Safe System)。商業銀行信息科技防御體系應從其基本構成人手。根據目前信息科技安全管理中面臨的主要風險,本著“實體可信,資源可管,事件可查,行為可控,運行可靠”的總體安全策略進行規劃。
(一)加強信息科技基礎設施建設。做到實體可信
實體可信,主要是通過對信息科技基礎設施,如供電設備、網絡基礎設備、系統服務器等加強建設,達到標準,為業務的開展提供有力保障。目前,各大商業銀行為了適應業務快速發展和連續性運行的要求。根據《金融行業信息系統信息安全等級保護實施指引》和《金融行業信息系統信息安全等級保護測評指南》,紛紛制定了業務連續性管理體系建設規劃。
針對分行級中心機房。應將分布式防護變為集中式防護。將各部門的重要數據庫和信息系統服務器集中放置在中心機房,并在機房安裝大型UPS設備、機房專用空調,部署機房環境監控系統,對電源、溫度和濕度等時刻進行監視。同時,機房應具有良好的接地和防雷措施,增加防電磁輻射以及電源濾波設備,保證設備的電磁輻射安全。中心機房的基礎設備、物理環境是各大核心系統安全運轉的有力保障。
針對支行級設備間,要重視設備間的重要性,設備間是銀行前端業務安全運轉的核心支撐,其內的網絡設備直接影響整個營業網點的正常營業,要加大設備間的電力系統、網絡系統、應用系統的安全性,以中國銀行為例,在設備間建設過程中充分考慮各級要素的現實弱點、面臨的威脅并據此在風險發生的可能性、影響范圍和程度方面做出綜合的風險評估,通過對營業網點的設備間標準化改造,以定級評星的方式加強設備間的管理,很大地提高了基層營業網點的正常運行能力和防災抗險的性能。
(二)加強信息科技相關資源的責任制管理。做到資源可管
資源可管,主要是通過對信息科技相關的核心設備及軟件系統,如網絡系統、終端系統進行實名制登記,當系統出現問題,可在第一時間聯系到使用者,有效了解問題的原因,以達到正確分析,及時處理的目的。為加強信息科技相關資源的管理,對路由器、交換機、服務器、數據庫、安全設備、IP地址、用戶賬號、服務端口等網絡資源進行有效管理。尤其是支行、營業網點的離行柜員機、前端設備是異常事件的多發區,離行柜員機的無人時時監管,前端電腦位置的挪動,IP地址的修改,網絡布線的改動,外來設備的介入等均可能引起異常的發生,也為異常事件的查詢制造了障礙,分行相關部門應對各類電子設備加強管理,登記造冊,責任到人。結合定期檢查與不定期抽查的方式對各類設備進行有效管理,以實現資源可管。
(三)完善網絡系統安全建設,做到行為可控
首先,統一規劃,分級保護。銀行應根據集約化經營管理需要,統一規劃、統一設計、統一實施、統一管理,采用防火墻、VLAN、訪問控制等技術對各種不同安全等級的業務進行安全隔離。其次,做好病毒防護。應部署集中控管的網絡版病毒防護系統,在服務器上統一設置病毒查殺策略,通過服務器對各個客戶端進行自動定期更新病毒防護程序和系統補丁。再次,在應用終端建立桌面管理系統和計算機病毒防治系統,采用安全域管理等技術實現桌面終端的集中管理,支持辦公軟件、防病毒軟件等應用軟件的統一部署和升級。
(四)強化網絡系統監測,做到事件可查
事件可查,是指對網絡上的各類違規事件進行監控記錄,確保日志記錄的完整性,為安全事件稽查、取證提供依據。通過科技手段對全行網絡進行監控,如配置網絡入侵檢測系統和網絡安全檢測預警系統,增加入侵檢測、漏洞掃描、非法外聯、補丁分發等安全管理工具,進行定時監控、事件管理和鑒定分析,以提高自身的動態防御能力。針對以上的種種措施,要及時做好日志保存,在出現異常時能夠及時查詢,有效處理。終端防護是防御系統的邊界地帶,也是薄弱環節,涉及到業務的辦理,文件的交互,要通過身份認證機制控制使用,實施“誰使用,誰負責”的管理制度,做到出現問題隨時可查、及時處理。
篇9
2013年,寧夏黃河農村商業銀行(以下簡稱黃河農商行)圍繞“以客戶為中心、風險控管、量化考核、科學決策”的主線,加快信息化建設步伐,在確保信息系統總體平穩運行的同時,從客戶、產品、渠道三個維度延伸,從業務、流程、技術三個層面逐步展開,構建安全高效的信息科技系統,建立豐富的電子化服務渠道,鋪開了自身金融電子化的“九宮格”。
第一格:應用新技術,提升客戶服務水平。2013年,黃河農商行率先在寧夏地區使用智能叫號預填單系統,項目二期大堂助手及后臺管理系統也于2014年開發完成后上線。同時,該行通過優化前臺圖形界面系統,大大提高了系統的性能及穩定性,增加柜面交易聯動聯網核查功能,積極推動基于圖形界面的遠程集中授權系統在全行范圍的應用。目前,黃河農商行圖形界面使用率達到98%。另外,該行還借力移動互聯網技術發展,完成了微信銀行、移動營銷系統建設。
第二格:加快應用系統建設,提升產品創新能力。2013年5月,黃河農商行首張借記IC卡正式發行,標志著黃河農商行卡正式邁向“芯時代”。而后,黃河貸記卡、黃河富民卡等特色產品,在經過充分的調研與測試后也相繼發放。該行還建立了全行級客戶關系管理系統,統一客戶視圖,實現了基本客戶信息數據統一管理、信息共享。該行二代農信銀系統、二代支付系統已于2014年正式上線。
第三格:加強與第三方互聯互通,推動外聯渠道服務。金融便民服務自助終端平臺、二期交易平成了開發測試工作后上線。黃河農商行第一臺“萬村千鄉”終端正式開通,實現了刷卡消費、轉賬匯款、小額取現、支付繳費等金融服務。通過“數字社區”與“萬村千鄉”工程的開展,架起了現代金融服務群眾的“直通車”,縮短了客戶與金融機構間的距離。該行加強與人社廳業務合作,積極推進社保一卡通平臺建設,完成了與醫療和養老系統、醫院、藥店前端結算系統聯調測試并上線。
第四格:積極推進管理系統建設,提升內部管理水平。2013年啟動了審計管理系統項目建設,經過需求討論、開發建設、測試運行、優化調整、培訓推廣等多個環節,系統于2014年正式上線運行。評級授信系統建設項目于2014年1月正式上線,結束了黃河農商行系統長期以來利用手工進行貸款評級、額度測算及統計的階段,實現了對單一客戶、集團客戶進行統一授信和限額管理。
第五格:推進基礎平臺建設,規范數據標準,加強項目管控。一是建立了新資本監管統一數據報送平臺,以實現信息交互、數據共享和統一風險管理;二是構建了全行統一的業務數據管理平臺――ODS數據平臺,實現信息和產品的整合,提供靈活的數據及報表訪問機制;三是建設統一項目管理平臺,規范項目從需求受理到投產上線的整個工作機制,保證項目管理規范化、執行透明化、監控精細化。
第六格:加強新技術的應用,提升基礎設施服務保障能力。通過引入運維堡壘機項目,進一步規范運維用戶管理、操作審核、實施監督、留檔備審等多方面的管理需求;通過對刀片服務器、VMWARE虛擬化、卡業務小型機等基礎設施進行改造升級,采用高可用或虛擬化等技術手段保障系統設備運行的安全性和可靠性,在提升硬件性能,滿足后續業務擴展對硬件設備的需求的前提下,進一步增強了系統安全性能。
第七格:推進災備中心、二路市電項目建設,保障業務持續發展。為進一步滿足監管要求,提升業務連續性管理水平,2013年,該行啟動了同城災備、二路市電項目建設工作,重點加強電力、通信和消防等基礎保障性工作,通過建立對供電、通訊與主要設備的冗余備份機制,不斷加強容災能力,更好地保障了數據安全及系統穩定運行。
第八格:加強運維安全管理,全面提升基礎設施安全水平。一是實施了互聯網絡安全加固。2013年,黃河農商行部署了負載均衡設備、網頁防篡改、NTP服務器等設備,分離互聯網出口通道,將生產網絡與辦公互聯網絡進行了嚴格的隔離,既滿足了監管標準的要求,又提升了黃河農商行網絡安全運行能力。二是梳理基礎硬件設施風險點。通過對主機、網絡、機房設備等基礎設施進行深層次“體檢”,積極進行整改加固,在一定程度上降低了系統運行風險。
篇10
關鍵詞:DDN網絡系統 風險評估 控制對策
0 引言
DDN(DIGITAL DATA NETWORK)數字數據網主要由數字傳輸電路和相對應的數字交叉復用設備構成,采用光纜、數字微波和衛星信道等數字信道提供永久性或半永久性的連接電路,為用戶提供專門的傳輸數據信號的通信網絡。采用DDN專線接入具有延時較短,便于開通、調配信道的優點,使用戶可以開通各種信息業務,傳輸任何合適的信息。空管分局DDN網絡系統是民航地區空管局信息網絡的一部分,它充分利用DDN的技術特性,開通雷達、自動轉報、甚高頻遙控、航空氣象、語音數據等業務,成為空管分局的綜合業務傳輸平臺,作為空管系統的通信基礎設施之一,其正常運行關系到多種空管通信、導航和監視設備的運行正常,對飛行安全工作的保障具有重要意義。
各空管分局的DDN網絡系統作為空管系統的通信基礎設施,確保其安全穩定運行的必要性毋庸置疑。為確保其持續安全,必須對其開展定期的運行風險評估,或在運行環境發生重大變化時開展特定條件下的運行風險評估,通過深入分析尋求有針對性的風險控制對策,從而降低系統運行風險,進一步提高該系統的防范風險和應對突發事件的保障能力。從而促進整個空管信息網絡的安全運行。下面,筆者結合自己從事空管分局DDN網絡日常維護工作的多年實踐,對空管分局的DDN網絡系統的風險評估方法及相應的控制對策制定的基本思路做一個簡單的闡述。
1 DDN網絡系統的組成及風險評估范圍
空管分局DDN網絡系統是民航地區空管局信息網絡的一部分,它充分利用DDN的技術特性,開通雷達、自動轉報、甚高頻遙控、航空氣象、語音數據等業務,成為空管分局的綜合業務傳輸平臺。該系統主要由核心路由器以及與之相連的各業務接入端口,以及為這些業務接入所配套的接入或復用設備組成。
分局站DDN網絡系統的風險評估,將評估邊界確定為核心路由器以及與之相連的各業務接入端口,以及為這些業務接入所配套的接入或復用設備。評估工作的依據即規范性文件為《信息安全等級保護管理辦法》(公通字[2007]43號)和《信息安全技術-信息安全風險評估規范》(GB/T 20984-2007)。根據評估結果,一般將系統風險等級設為高、中、低三個等級。
2 威脅分析
2.1 威脅來源的分析和認定 通過對分局DDN網絡系統管理、維護和日常運行等各具體業務開展情況的綜合分析,我們不難確定該系統的威脅來源,通常為非故意人為因素,環境因素及故障兩個方面。具體而言,非故意人為因素通常來源于操作失誤,機房環境(室溫、濕度、靜電干擾)不符要求和設備硬件故障則成為環境因素和故障威脅來源。
2.2 威脅分析的具體操作方法
2.2.1 維護操作失誤 影響維護操作失誤的主要因素有:一是設備維護人員在專業技術水平;二是設備維護人員在開展日常的維護操作工作過程中,對于已有的設備維護規章制度、維修維護操作實施細則是否能規范執行?三是維護人員的管理者執行監控運行規章制度的能力大小。我們通過對以上列舉的三方面因素造成的威脅能力、威脅意圖的具體深入分析,不難確定維護操作失誤相應于DDN網絡系統的威脅等級。
2.2.2 機房環境條件 機房環境條件最主要的是溫度、濕度和靜電三項因素,同時還包括機房環境配套的監測裝置和技術手段。由于上述裝置和手段對于機房環境影響很大,因此機房的溫濕度環境是否在設備技術說明書要求的范圍內?機務維護人員在日常的設備維護操作中是否能采取專門的防靜電措施(如佩戴防靜電護腕拔插電路板)?這些因素造成的威脅意圖和威脅能力需要我們重點分析,最終為機房環境對于DDN網絡系統的威脅明確定級。
2.2.3 設備硬件故障 空管分局DDN網絡系統由核心路由器以及與之相連的雷達、自動轉報、甚高頻遙控、航空氣象、語音數據等業務接入端口,以及為這些業務接入所配套的多種接入或復用設備構成。上述設備的主用、備用系統配置情況及故障時的切換方式,關鍵設備板件、接頭的儲備情況,是設備保障的關鍵點,也是分析威脅意圖和威脅能力的關鍵所在,由此我們可判斷硬件故障對于分局DDN網絡系統的威脅等級處于哪級?
通過對上述三方面的綜合考量,不難判定系統威脅等級所處的級別。
3 脆弱性分析
通常從管理、技術兩大角度開展脆弱性識別。
3.1 技術脆弱性分析 影響技術脆弱性的主要因素有:一是設備的硬件及配套軟件是否獲得民航行業主管部門的入網許可證?二是生產廠家售后服務如何,包括配套的系統軟件升級服務和響應時間?三是軟件系統登錄是否采用嚴格的用戶分級管理和復雜的密令策略?四是是否由專業技術人員從事日常運行維護工作?五是DDN網絡系統與其它網絡的物理隔離性如何(一般不能與其他網絡互聯)?
3.2 管理脆弱性 影響管理脆弱性的主要因素包括:一是設備維護制度、維修規程和應急處置預案的完備性;二是系統安全運行的組織管理水平,即由機房現場管理、人員管理水平決定的環境安全性;三是系統安全運行的技術管理水平,即設備定期維護制度的執行情況、業務培訓組織和應急演練實效性。
4 現有控制措施有效性分析
空管分局DDN網絡系統通常采用以下風險控制措施:一是要求維護人員嚴格執行設備定期維護巡檢制度,即維護周期為周、月、季、年的定期維護(實施內容由簡到繁)和每日分時的巡檢制度;二是及時開展有針對性的維護人員設備專業培訓(根據設備軟硬件更新變動情況);三是詳細可行的應急處置預案,并定期組織演練,實時調整優化。
評估上述控制措施的有效性要把握點、線、面相結合的原則,既有就事論事的具體分析,也有統籌兼顧的綜合分析。一是對比控制措施實施前后的系統運行狀況,二是深入分析影響信息網絡安全運行的事件(如存在),三是分析具體的維護記錄。為確保分析的準確性,選取的案例要有針對性,具體真實、分析客觀。通過分析最終確定控制措施有效性所處于的等級。
5 風險分析
經過上述過程,我們可以得到最終的風險分析結果。
首先是根據威脅等級和脆弱性等級分析結果確定風險概率分析過程中間結果。
從威脅等級、脆弱性等級分析結果均為“低”,可以確定風險概率分析過程中間結果也為“低”。
然后根據風險概率矩陣表,得出風險概率最終結果。
6 風險控制對策
根據上述對分局DDN網絡系統運行情況風險分析的結果,可以最終確定該系統的風險處于什么級別。
處于風險高級別的DDN網絡系統,要反復審視其風險分析過程,特別是要考量僅僅在現有的系統架構上針對具體的威脅來源進行改進,對于降低該系統風險是否有決定性作用,特別重視從脆弱性角度評估系統正常運行的可持續性,打破原有思維定式進行改進。在多次改進仍無法將風險降至低等級的,要對現有DDN網絡系統進行升級改造或重建。
對于風險處于中級別的DDN網絡系統,主要采用對癥下藥的改進方法,依據風險分析過程,逐一有針對性的改進具體的威脅來源,從脆弱性角度進行技術和管理分析,逐一驗證每一項控制措施的有效性,改進完成后,重新組織評估工作,直到確定該系統風險處于低級別。
通過評估判斷為風險低級別的DDN網絡系統,說明其現有的控制措施有效性,必須繼續嚴格執行現行的有效控制措施,從業務培訓、專業維護、運行管理等方面加強對DDN網絡系統的日常維護檢查,提高設備運行可靠性,以重點系統設備(如核心路由器、接入復用設備等)、重點系統用戶/服務對象(如上/下級個節點系統、管制部門、雷達飛行數據處理系統、應急自動化系統等)的實時監控為工作重點,加強監控系統及重點用戶的使用狀況,及時排除問題,重視應急處置訓練,提高專業技術人員的應急處置能力。