前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全等級保護規定主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:政務外網 等級保護 定級 網絡安全
為貫徹落實公安部、國家保密局、國家密碼管理局、原國務院信息化工作辦公室于2007年7月26日聯合下發《關于開展全國重要信息系統安全等級保護定級工作的通知》(公信安[2007]861號),國家電子政務外網工程建設辦公室(以下簡稱“外網工程辦”)在2007年11月啟動了中央級政務外網定級專項工作,成立了等級保護定級工作組,根據政務外網的實際情況和特點,經過多輪內部討論和征求專家意見后,基本完成了政務外網安全等級保護定級工作,為后續備案和全面開展、實施等級保護整改和測評工作奠定了堅實基礎。
一、周密部署,精心組織
為有效貫徹落實國家信息安全等級保護制度,在總結基礎調查和試點工作的基礎上,根據《關于開展全國重要信息系統安全等級保護定級工作的通知》等相關規定,2007年11月13日,電子政務外網工程辦召開等級保護工作啟動會,正式啟動國家電子政務外網安全等級保護定級工作。
為確保信息系統等級保護工作順利進行,外網工程辦領導高度重視,專門成立了由各主要業務部門負責人為成員的等級保護工作小組,全面負責工作的規劃、協調和指導,確定了外網工程辦安全組為等級保護工作的牽頭部門,各部門分工協作。同時,為確保系統劃分和定級工作的準確性和合理性,2007年11月22日外網工程辦專門邀請專家,對定級工作進行專項指導。
為統一思想,提高認識,通過召開等級保護專題會議等形式,深入學習《信息安全等級保護管理辦法》和《關于開展全國重要信息系統安全等級保護定級工作的通知》等文件精神,使相關人員充分認識和領會了開展信息安全等級保護工作的重要性,進一步認識到實施信息安全等級保護不僅是信息安全管理規范化、標準化、科學化的需要,也是提高政務外網安全保障能力與服務水平的重要途徑,是追求自身發展與落實社會責任相一致的現實需要與客觀要求,從而增強了開展此項工作的主動性和自覺性。
二、積極做好定級各項工作
信息安全等級保護工作政策性強、技術要求高,時間又非常緊迫,為此,政務外網工程辦從三方面抓好定級報備前期準備工作:一是積極參加公安部組織的等級保護培訓,領會與理解開展信息安全等級保護工作的目的、意義與技術要求,系統地掌握信息安全等級保護的基礎知識、實施過程、定級方法步驟和備案流程等。二是多次組織人員開展內部討論和交流,使人員較全面地了解等級保護的意義、基礎知識和定級方法。三是開展工程辦各組的業務應用摸底調查,摸清系統的系統結構、業務類型和應用范圍,并匯總整理了政務外網各組成域的相關概況。
三、科學準確定級
在開展政務外網定級工作的過程中突出重點,全面分析政務外網網絡基礎平臺的特點,力求準確劃定定級范圍和定級對象。在此基礎上,依據《信息安全等級保護管理辦法》,確定政務外網各組成子系統(網絡域)的安全保護等級。
劃定定級對象。根據《信息系統安全等級保護定級指南》,外網工程辦多次組織技術和業務骨干召開專題會議討論信息系統劃分問題,提出了較為科學合理的信息系統劃分方案。
初步確定了信息系統等級。根據系統劃分結果,組織各業務部門參與并初步確定了各系統等級,完成了自定級報告的起草。
組織專家自評把關。根據等級保護評審的標準與要求,專家們對信息系統劃分和定級報告進行內部評審,并給出了內部評審意見。根據專家意見重新修改并整理了等級保護定級報告及其相關材料。
此外,在定級過程中,外網工程辦積極與公安部等級保護主管部門進行溝通,并經由相關專家確認定級對象與等級保護方案后,整理好了所有定級材料,準備下一步的正式評審。
四、定級對象和結果
根據政務外網作為基礎網絡平臺的特性,以及其接入系統的不同業務類型,政務外網按管理邊界劃分為中央政務外網、地方政務外網兩類管理域。中央政務外網按業務邊界劃分功能區,即公用網絡平臺區、專用VPN網絡區以及互聯網接入區,在各功能區內又根據業務類型和系統服務的不同,確定了多個業務系統,主要有安全管理系統、應用平臺系統、網絡管理系統、郵件系統、VPN業務、互聯網數據中心等六個系統作為本次等級保護定級工作的定
級對象,分別予以定級(確定等級結果如表1所示)。
作者簡介:
羅海寧,1980年生,男,漢族,工程師,在職碩士,專業方向:網絡與信息安全。
郭紅,1966年生,女,漢族,高級工程師,在職碩士,專業方向:網絡安全。
關鍵詞:堡壘主機;內控管理;運維審計;實踐案例
中圖分類號: TP393.08 文獻標識碼:A 文章編號:1672-3791(2015)05(c)-0000-00
近年來,筆者所在民航系統內的信息化水平正在逐步從初級應用階段發展至高級應用階段,而伴隨著這個過程產生的信息化應用與信息安全管理的矛盾也愈發突出[1]。筆者所在單位近年來在局域網內先后部署了多項網絡安全和網絡分析產品,已經形成了較為完善的信息安全防護體系,主要技術人員也積累了運維經驗。但信息系統故障等網絡安全問題仍然時有發生。通過分析故障產生的原因,發現大部分違規行為竟然來源于一些合法用戶的例行操作。傳統意義的安全防護系統可以從技術角度解決一些潛在的安全問題,但對于內部人員操作的管理手段不完善帶來的數據破壞和泄露可能比技術原因造成的損害更為嚴重。
國家公安部《信息系統安全等級保護基本要求》中明確規定了二級(含)以上的重要信息系統網絡安全、主機安全、應用安全都需要具備安全審計功能[2],所以,根據等級保護要求以及本單位的實際情況,我們迫切需要一種有效的手段來對內部人員的設備維護行為進行控制和審計,解決信息安全管理中遇到的難題。難題具體體現在:運維權限分配復雜、系統密碼管理不足、操作風險難以控制、共享賬號安全隱患、系統資源授權不清晰、訪問控制策略不嚴格、重要操作無法有效審計等。而以上這些信息安全問題,通過引入內控堡壘主機并結合管理措施之后基本得到了有效解決。
1 內控堡壘主機介紹
1.1 什么是內控堡壘主機?
最早的堡壘主機主要定位于防御外部進攻[3]。通過將其部署在防火墻或路由器之外,可以使那些需要面向外部的服務集中于堡壘主機上進行集中保護,以此來換取內部網絡的安全。
而隨著信息化應用的日趨復雜,由被動防御型的堡壘主機發展出來了更加偏重于對內部網絡、應用和數據進行綜合安全保護的管理控制平臺,也就是我們所說的內控堡壘主機。它從網絡內部出發,通過多種信息安全技術(訪問控制、身份認證、虛擬化、協議、操作審計等)實現用戶對內部網絡資源的安全訪問,同時對用戶的操作過程形成完整的審計記錄。這樣的內控平臺正可以有效地解決我們在日常運維和內控管理中遇到的難題。
1.2 功能特點
1.2.1 設備的集中管控
內控堡壘主機可以將服務器和網絡設備的信息,以及用戶信息和訪問權限提前配置在堡壘主機中,這樣便從傳統的分布式管理模式轉變成可控的集中式管理模式,以此為基礎帶來了設備管理效率和安全穩定性的提升。
1.2.2 操作的集中審計
內控堡壘主機通過協議的方式,將原來從某臺內網終端直接通過遠程連接對網絡設備和服務器進行操作的不可控的分散管理方式,轉變成為了用戶必須集中至堡壘主機的統一入口再對有授權的設備進行操作。而全部操作都通過協議錄制得到記錄,實現了精細化的集中操作審計。
總之,內控堡壘主機結合了傳統的4A 理念,即賬號管理、認證管理、授權管理、安全審計,與應用技術,形成了一個完善且可控的遠程接入解決方案。一方面,統一身份認證和統一訪問授權使得遠程接入用戶需要通過多種身份認證手段以及基于角色的授權管理才可以接入設備,滿足了信息安全等級保護的要求;另一方面,全面的審計功能讓管理員不但可以完整錄制會話過程,還可以實時監視遠程訪問會話并及時終止非法操作。
2 制定解決方案
2.1 信息安全等級保護要求
根據信息安全等級保護第三級[4]的相關要求制定內控堡壘主機的解決方案,可以滿足在要求中涉及到的網絡安全、主機安全、應用安全、數據安全及備份恢復五項技術方面的要求,以及安全管理機構、人員安全管理、系統運維管理三項管理方面的要求。根據要求中的內容以及內控堡壘主機針對每一項提供的解決方案,整理如下表1。
2.2 設計原則
2.2.1 整體安全和全網統一的原則
資源訪問的安全設計需要綜合考慮信息網絡的各個環節和全部實體,然后在不同層次上綜合使用多種安全手段,為內部信息網絡和安全業務提供管理和服務。
2.2.2 標準化原則
項目的安全體系設計嚴格遵循了國家標準,如《信息系統安全等級保護基本要求》。在達到標準要求的同時能夠使企業內部的信息系統在可控范圍內實現安全的互聯互通。
2.2.3 需求、風險、成本平衡原則
任何信息系統都無法做到絕對安全,所以設計時就需要明確性能要求以及側重點,然后從需求出發,在功能、風險和成本之間進行平衡和折中[5]。
2.2.4 實用、高效、可擴展原則
無論現狀如何,隨著技術發展信息系統仍將不斷變化,哪怕在系統實施過程中,系統的結構、配置也會發生變化。所以系統需要有一定的靈活性來適應這些變化,使其符合“有層次、成體系”的標準,既有利于系統安全,又有利于擴展。
2.2.5 技術、管理相結合原則
為了使內控堡壘主機可以發揮其應有的效果,管理者必須首先根據系統的功能特點來重新梳理和完善現有的運行管理機制和安全規章制度,同時對技術人員進行思想教育和技術培訓。通過合理的規定和具體培訓,才能完成系統的應用。
2.3 設計思路
2.3.1 集中管理模式
管理模式決定了管理的高度,所以明確管理模式應當是我們要確定首要因素。根據多年的運維實踐發現,我們對維護人員及其操作的管理手段并未伴隨著信息化進程的推進而得到加強,這樣導致了人為因素造成的運行故障比例居高不下,缺少有效的審計手段。因此迫使我們必須由分散的管理模式轉變為集中的管理模式。集中管理是運維管理思想的必然發展趨勢和唯一選擇[6]。通常,集中管理包括:集中的資源訪問入口、集中的賬號管理、集中的授權管理、集中的認證管理、集中的審計管理等等。
2.3.2 訪問協議
內控堡壘主機通過對各平臺所使用的協議進行來實現對操作行為的審計和監控[7]。比如SSH、TELNET、FTP、RDP、VNC等等Windows或Linux平臺上的訪問協議。
2.3.3 身份授權分離
為避免傳統方式的共享賬號、弱口令賬號等問題導致的安全漏洞,我們的解決思路是將身份和授權分離。首先建立用于身份認證的獨立賬號體系,然后保留各系統賬號但使其由堡壘主機接管并定期更新密碼,使得被管理設備本身的系統賬號僅用于系統授權而剝離其身份認證功能,有效增強了身份認證和系統授權的可靠性。
2.4 系統構架
我們部署的內控堡壘主機由展現層、核心服務層、接口管理層三層結構組成。
展現層面向用戶,集成了多種包括匙扣令牌在內的強身份認證方式,分別對系統管理員和運維用戶提供不同的訪問操作頁面。
核心服務層面向授權和協議,部署在服務器上。在核心服務層上完成賬號管理、授權管理及策略設置等操作。其中的協議包含用戶輸入模塊、命令捕獲引擎、策略控制和日志服務,所以具備對用戶行為進行監視、控制和記錄的功能。
接口管理層面向個信息系統,用于實現審計結合、賬號同步、認證結合等方面的數據接口工作。另外它還包含應用服務,以此來實現對B/S、C/S、半B/S半C/S系統的單點登錄及審計工作。
3 內控堡壘主機的實施
系統的實施過程中,我們將堡壘主機及其應用服務器的部署位置單獨剝離開劃分為管理區,把內部網絡的其他設備如服務器、網絡設備、數據庫等等劃分為業務區。在內控堡壘主機部署上架后,運維人員將集中通過內控堡壘主機對業務區的目標設備進行日常運維操作。
設備上架后,我們需要通過防火墻策略配置解除客戶端到堡壘主機及堡壘主機到目標服務器的端口限制。這樣當用戶訪問設備時,堡壘主機才可以完成對TELNET(端口23)、SSH(端口22)、RDP(端口3389)等協議的訪問具體設備,并在堡壘主機上完成對設備的單點登錄及會話的完整審計。
4 結語
在信息化水平快速發展的今天,技術發展與管理模式相輔相成。信息安全不僅需要先進的設備和嫻熟的技術,更需要完善的制度和審計手段。內控堡壘主機的實施切實有效地規范了內外部維護人員對IT基礎設施的維護行為,彌補了操作審計空白。它通過集中管理的模式,借助于協議、身份授權分離等技術,極大地減少了維護人員誤操作或惡意操作的概率,縮短了故障定位時間。這次內控堡壘主機的實施完善了筆者所在單位的信息安全保護體系,將有助于提高信息系統運行的安全性和穩定性。
參考文獻:
[1]潘玉. 新一代堡壘主機[J]. 信息安全與通信保密,2011,05:45.
[2]韓榮杰,于曉誼. 基于堡壘主機概念的運維審計系統[J]. 信息化建設,2012,01:56-59.
[3]趙瑞霞,王會平. 構建堡壘主機抵御網絡攻擊[J]. 網絡安全技術與應用,2010,08:26-27.
[4] 公安部信息安全等級保護評估中心. GB/T 22239-2008, 信息安全技術信息系統安全等級保護基本要求[S]. 北京:中國標準出版社,2008.
[5]韓海航,王久輝. 大型交通網絡系統安全保障體系研究[J]. 計算機安全,2007,10:77-80.
[6]吳國良. 面向NGB的網絡與信息管控建設[J]. 廣播與電視技術,2013,10:28+30-33.
[7]陳旭. IT運維操作管理有效降低企業風險[J]. 高科技與產業化,2010,05:116-119.
1、硬件故障
在企業的信息化系統中,計算機作為一種系統的輔助工具,其由很多部件組成,這些部件之間,分工協作,緊密相連,構成了整個信息化系統。因此,如果計算機出現故障,進而可能導致整個系統無法正常工作。計算機中部件的損壞,大多數都是網絡連接不當和線路的物理損壞引起的,這些問題都具有不可預知性。計算機的硬件問題,還包括企業內部計算機網絡系統中的各個終端的機房的問題。機房作為企業的信息化系統的重要組成部分,掌握著企業的信息流動和信息的安全,如果機房中計算機出現了故障和損傷,就會導致企業信息化系統的安全受到巨大威脅,甚至會導致信息化系統的崩潰。因此,機房的安全管理和維護,是計算機硬件方面一個重要的問題。
2、外部威脅
所謂的外部威脅,是指來自外部的惡意入侵和攻擊。最為常見的外部威脅是黑客的入侵和計算機病毒。在企業的信息化系統中,各個信息單元都是相互信任的,系統的防御能力較為薄弱,一旦有黑客入侵或者感染計算機病毒,就可能導致整個系統的故障。這是由于防御意識的薄弱和防御能力低下所造成的風險。此外,由于系統設計本身有可能存在很多的漏洞,其中的應用程序也會有很多的漏洞。此外,當今黑客攻擊的方式和方法已經越來越先進,也呈現出多樣化的形式,越來越強大的黑客攻擊技術讓計算機防御變得更加艱難。這些來自外部的威脅是影響計算機網絡安全的最為重大的因素。
二、計算機網絡安全的應對措施
要應對計算機網絡安全方面的威脅,可以從兩個方面來采取措施:技術方面和管理方面。從技術方面去應對計算機網絡安全威脅,可以細分為幾個方向:一個是設置防火墻;另一個是設置相關的檢測手段;第三個可以從物理隔離方面阻斷病毒的傳播。設置防火墻,是企業信息化系統中防御外來威脅最為常用的手段,防火墻可以對外部訪問的尺度進行控制,對那些不在規定范圍或者異常的訪問者進行阻擋,只允許在規定范圍之內的或者正常的訪問者對相關數據進行訪問。這樣可以讓那些惡意訪問者被阻擋在系統之外。另外,在企業的信息化系統中一些重要部位設置一些檢測工具,也可以有效抵御外部威脅。一旦這些檢測工具發現有異常行為,它們就會發出警報,這種檢測工具不但能夠防御外部的威脅,對于來自系統內部的攻擊也能夠進行檢測和防御,彌補了防火墻功能上的不足,提升了企業信息化系統的防御能力。另外,使用物理隔離手段也能夠阻斷黑客攻擊和病毒入侵。物理隔離手段,是將企業內網和進行隔離,這種手段能夠完全阻斷內網和外網之間的信息傳遞,其防御能力比防火墻和檢查工具要強,當然它的弱點也非常明顯,就是在阻斷黑客攻擊和病毒傳播的同時,也讓內網無法與外網進行有效地信息傳遞。物理隔離方法要將系統中不需要使用的端口進行關閉,同時,使用系統殺毒軟件對系統進行掃描,對病毒進行查殺,對于系統中存在的漏洞進行修補,實時保護系統的安全,保證系統能夠正常運行。對于接入系統的移動設備,如果這些移動設備沒有通過安全認證,將會對這些設備進行嚴密監控,一旦設備中的某些應用程序行為異常,就會對這些設備進行隔離,從而從外到內全面保護系統的安全。除以上提到的一些技術方面的防御手段之外,還可以研發安全級別更高的信息化系統。要在人機交互界面更加友好、操作更加人性化和安全性能更高等方面下功夫,做到信息化系統的硬件和軟件的完美結合。要有效抵御計算機網絡安全威脅,僅從技術方面著手是不夠的,還需要在管理方面做文章。要加強計算機網絡安全的管理,一方面要完善相關的法律法規;另一方面也要規范各種操作,加強人員操作技能的培訓。要建立一個安全管理的機構,建立健全各項法律法規,同時加強執法,對計算機用戶進行安全方面的培訓和教育,普及與計算機相關的法律知識,讓計算機用戶接受計算機安全法、犯罪法的教育,提高他們的安全意識和道德意識,防止計算機犯罪行為的發生。此外,還應該對企業信息化系統涉及的相關機房、設備進行有效管理。不但要加強管理人員和操作人員專業技能的培訓,還需要建立一套行之有效的管理手段,對機房、設備進行嚴格管理,保證機房、設備和數據的安全,從而保證整個系統不受損害。
三、計算機網絡安全防御體系的建立
要從根本上解決企業信息化系統所面臨的網絡安全問題,就必須建立一套良好的計算機網絡安全防御體系,這個防御體系不能片面強調某一個方面,而是應該站在全局的角度,全面的看待問題,對整個網絡系統進行監控,保證整個網絡系統的安全。自從全球進入信息化時代以來,企業的信息化也在不斷的變革和發展,從企業信息化發展的大趨勢來看,建立一套行之有效的計算機網絡安全防御體系是必不可少的。企業要實現現代化管理,就必須采用信息化管理系統,因此,必須建立完善的安全防御體系,全面監控整個信息化系統的運作,避免安全隱患的產生。要建立一套切實可行的計算機網絡安全防御體系,必須結合企業的實際情況。第一,企業信息化系統中的各個網絡單元要做到相互隔離,只有這樣,才不會出現一個網絡單元感染病毒或者遭受黑客攻擊而影響其他網絡單元,將安全威脅降到了最低。第二,在建立網絡安全防御系統時,要對企業的相關信息設置一個安全等級,對于不同的信息要設置不同的安全等級,機密信息要設置為最高等級,重要信息可以設置為第二高的等級,目的是為了讓不同的信息存在不同的使用權限,有效防止信息的泄露。第三,在建立網絡安全防御系統時,要將防火墻、檢測工具和物理隔離結合使用,全方位的保護系統免受侵害。第四,對于企業內部進行的信息溝通和交流,要建立相關規章制度,不但要對信息流量進行控制,還要對信息傳遞內容進行監控,保證信息溝通的順暢和安全。第五,在企業信息化系統中,只有經過授權和認證的訪問者和信息,才能在系統中正常的訪問和運行。總之,要建立一套安全可靠的企業信息化管理系統來幫助企業進行信息化管理,不但要在軟件和硬件方面加強管理,還需建立相關網絡安全防御體系,操作方法也應嚴格按照要求來進行,將內網和外網進行有效隔離,設置相關的權限和安全等級,將先進的網絡防御技術引入到體系中來,從而全面提升企業信息化系統的安全等級。
四、結語
隨著媒體融合的發展,新媒體和傳統媒體在經營渠道和內容管理方面已經進一步深入融合起來,在傳播模式方面,向多終端、交互式的傳播方式轉變,在運營模式方面,跨媒體、跨區域、跨行業的合作運營成為趨勢。如此多的融合發展導致了傳統廣電行業也面臨了信息安全問題。因此,對我們來說,網絡安全的研究和網絡安全技術的應用,是必須加以重視和認真貫徹執行的。廣電網絡安全中最核心的莫過于安全播出。在有線電視網或者互聯網中向觀眾播出內容健康、導向正確的節目,并且保證信號不中斷,內容不被篡改,節目質量良好,保證所有的用戶都能觀看正常的電視節目,是安全播出的重要條件。由于廣電的政治屬性,所以廣電的播出安全不僅是廣電的問題,還涉及到社會公共安全問題。
2關于廣播電視播控系統網絡安全方面的法律法規和行業等保規范
廣播電視播控系統是廣播電視信息系統中最核心的部分,因為它承載了安全播出大部分的工作。根據《廣播電視相關信息系統安全等級保護定級指南》中的要求,我臺廣播電視播控系統的安全保護等級是三級。在《廣播電視相關信息系統安全等級保護基本要求》(簡稱《基本要求》)中,明確規定了安全保護等級三級的廣電播控系統的網絡安全工作要求。《基本要求》中指出,各播出單位要建立縱深防御體系,采取互補的防御措施,進行集中的安全管理。安全保護等級三級及以上的信息安全系統要求建立有統一的安全策略、統一的安全管理制度下的安全管理中心,它負責管理信息系統中的各個安全控制組件(即基本防護要求)的連接、交互、協調、協同工作,使之提高整體的網絡安全防護水平。播控系統位于縱深防御體系的最內層,電視播控系統的網絡安全建設文/馬文麗本文通過對我臺電視播控系統的網絡安全現狀的分析,結合廣播電視信息安全等級保護工作的要求,提出使用入防火墻、入侵檢測、審計服務器等技術措施,登錄訪問控制、數據安全管理等管理措施,更好的保證廣播電視網絡安全。摘要網絡防御措施級別要求相對較高,安全管理中心應將與播控有聯系的各個部門網絡邊界的安全策略,提升到播控系統的安全等級。以保證播控系統的網絡安全。《基本要求》中提出了從物理上、技術上、管理上,三個方面出發采取由點到面的各種安全措施,其中包括結構安全、邊界安全、終端系統安全、服務器端系統安全、應用安全、數據備份與恢復六個具體方面,保證信息系統的整體安全防護能力。
3技術措施
基于《基本要求》提出的具體安全防御措施,結合我臺播控系統的網絡現狀,本文以山西衛視高清頻道網絡為例(網絡拓撲圖見圖1),提出使用防火墻、入侵檢測和審計服務器相結合的技術措施,能有效的防范來自于廣電傳輸網OTN中的威脅源所帶來的損害,進而能保證播控系統的邊界安全,與外網的數據交換安全。
3.1防火墻
防火墻是設置在被保護內網和外網之間的一道屏障,它可以控制被保護網絡的非法訪問,檢查網絡入口點信息交換,根據設定的安全規則,對通過防火墻的數據進行監測、限制和修改,過濾掉特定網絡攻擊和不明站點的訪問。防火墻可以提供對系統的訪問控制,僅允許外網訪問某些內網主機和某些端口及服務;它可以過濾不安全的服務,僅允許HTTP、FTP、TELNET、SSH等信息系統使用的協議通過;它可以設置IP與MAC地址綁定策略,綁定后只有特定地址的網絡主機才能訪問防火墻,有效防止網絡地址欺騙;它可以使用有效的數字證書來區分網絡用戶,并可以給予不同級別用戶不同的訪問權限;它可以提供對流量的識別和控制功能,限制網絡連接的數量以保證重要業務的正常運轉。
3.2入侵檢測
入侵檢測通過收集和分析網絡行為、安全日志、審計數據、其它網絡上可以獲得的信息以及計算機系統中若干關鍵點的信息,檢查網絡或系統中是否存在違反安全策略的行為和被攻擊的跡象。入侵檢測可以監視、分析網絡及用戶的活動,審計用戶和網絡中的異常模式進行統計分析,識別已知的網絡攻擊活動模式并向用戶報警;當一個入侵正在發生或試圖發生時,入侵檢測系統會立即記錄并向用戶發動預警,而且它還能自動抵御這些攻擊,如切斷網絡連接或者配置防火墻使之能拒絕這些地址的連接;它可以對重要程序進行完整性分析,一旦這個程序被攻擊,立即從備份文件中提取相應的原始文件,恢復重要程序中被攻擊的部分,恢復程序原有功能。
3.3安全審計服務器
安全審計是指按照一定的安全策略,利用記錄、系統活動和用戶活動等信息,檢查、審查和檢驗操作事件的環境及活動,從而發現系統漏洞、入侵行為或改善系統性能的過程。在此基礎上使用審計服務器能實現日志的集中管理,各設備、服務器內的安全事件收集,建立應急預警體系。審計服務器可以收集和記錄各個系統、應用和網絡活動的日志,完成事件的格式化和標準化工作;它可以集中長期存儲收集的日志,以及所有的管理配置信息,保證記錄的可靠性、安全性、完整性,同時還提供快速檢索和統計報表;它對收集的風險信息進行定期分析和監控,并提供資產分析、風險展示、事故響應等功能;它提供C/S管理方式,安全管理中心可以實時監控數據,并實施安全策略調整方案。審計服務器監聽口不配置IP地址,使原有的網絡不發生改變,使部署變得更加靈活。綜上所述,使用防火墻、入侵檢測和審計服務器相結合的技術措施,能按照《基本要求》提出的安全策略進行部署,滿足播控網絡的安全防護功能。
4管理措施
廣播電視播控網絡安全是一個系統的工程,不能單靠某些技術措施,還需要依靠全面的管理措施才能穩固的提高播控網絡的安全。《基本要求》中還對網絡安全管理提出了更為全面的建議和要求。結合我臺網絡管理的現狀,本文提出了要加強登錄訪問控制和數據安全管理兩個方面的管理措施。
4.1登錄訪問控制
登錄訪問控制是指對登錄網絡設備的用戶進行身份鑒別。本文建議應對播控系統的所有用戶(包括上載編單和系統管理員)都要實施單人單密碼制度,對所有登錄訪問的用戶名和密碼都要制定復雜度及定期更換制度;對關鍵設備的登錄操作要有兩人及以上系統管理員在場,并聯合操作;啟用系統或應用中的登錄超時和登錄失敗功能,失敗后要求更高權限的系統管理員才能恢復登錄;實行業務和系統管理分散授權的制度,分離網絡安全風險;制定統一的上載介質制度,禁止使用U盤,關閉不必要的服務和端口,制定定期系統升級和病毒庫升級方案,系統漏洞補丁定期維護方案等,保證播控系統的網絡安全。
4.2數據安全管理
數據安全管理是指可以檢測數據的完整性,并及時進行數據備份,在數據完整性遭到破壞時的數據恢復方案。本文建議使用備用機房對重要節目和業務信息進行異地備份,并通過網絡實時傳輸,如果本地業務遭到攻擊或發生火災等重大自然災害,可以啟用備用機房應急播出,保證播出安全。
5總結
廣播電視播控系統的網絡安全是廣播電視信息系統網絡安全的最重要一環,我們要切實做好這方面的工作。通過技術和管理各項舉措,建立和完善播控系統的網絡安全規范。在網絡攻擊日新月異的現在,網絡安全防護體系不是一成不變的,網絡安全規范建立了也不是永恒不變的,是需要持續改進的。這些技術和管理措施在運行過程中需要定期進行網絡安全評估,遇到不符合安全等級標準要求的就要立即整改。只要我們的網絡安全意識加強了,操作網絡設備時使用安全行為,把安全責任落實到位,與就能有效的保證網絡安全。
參考文獻
[1]張瑞芝.智能廣電大潮中信息安全工作的思考[J].廣播與電視技術,2015.
[2]孫明美.防火墻技術研究[J].軟件,2013,34(7):119-120.
該文對供水企業信息集成系統安全進行分析,并探討了可以針對性改進的安全防護措施。首先對當前供水信息系統安全現狀做具體分析,然后研究了在“自主定級,自主保護”的原則下改進和提高供水企業集成信息系統安全具體的執行方案,最終實現供水企業信息集成系統的信息安全防護。
關鍵詞:
供水企業信息集成系統;等級保護;信息安全
供水行業對國計民生很重要的一個行業,供水企業的業務性質要求以信息的整體化為基本立足點,集中管理所有涉及運營的相關數據,針對供水企業運行的特殊要求,進行集中的規劃和架構,將不同專業的應用系統進行整合,最終形成完整的供水企業綜合信息平臺。[1]而集成系統中最重要的一個要求就是信息安全。
隨著大數據時代的到來,網格、分布式計算、云計算、物聯網等新技術相繼推出,對供水企業信息集成與應用也提出了更高的要求。而隨著應用的擴展,應用中存在著大量的安全隱患,網絡黑客、木馬、病毒和人為的破壞等將大量的安全威脅帶給信息系統。根據美國Radicati公司于2015年3月的調查報告,截至2014年12月,網絡攻擊已經為全球計算機網絡安全造成高達上萬億美元的損失。而且隨著網絡應用的規模進一步上升,計算機網絡信息安全威脅造成的損失正在呈幾何級數增長。根據2015年的中國網絡安全分析報告,2014年報告的網絡安全攻擊事件比2013年增加了100多倍。2014年,搜狗由于網絡黑客攻擊導致搜索服務在全國各地都出現了長達25分鐘無法使用。2014年7月,某域名服務商的域名解析服務器發生了網絡黑客的集中式攻擊,造成在其公司注冊的13%的網站無法訪問,時間長達17個小時,經濟損失不可估量。因此,從信息安全的角度,要對供水企業信息集成系統進行防護,降低信息安全事故的發生的概率,降低其危害,是本文需要研究的內容。
1當前供水企業信息集成系統安全防護的現狀和存在的問題
伴隨著科技的不斷發展,供水企業的信息化建設也得到了很大的發展,主要是從深度和廣度兩個層面做進一步拓展。典型的供水企業信息集成系統涵蓋了生產調度系統、銷售系統、管網信息系統、財務管理系統、人事管理系統、辦公自動化系統等子系統。其中多個系統數據需要接受外部訪問,存在大量的安全隱患。目前,威脅到供水企業信息安全的風險因素主要分為三個大類:1)人為原因,如惡意的黑客攻擊、不懷好意的內部人員造成的信息外泄、操作中出現低級錯誤等。2)數據存儲位置位置的風險。可能由自然災害引發的問題,缺乏數據備份和恢復能力。3)不斷增長的數據交互放大了數據丟失或泄漏的風險。包括未知的安全漏洞、軟件版本、安全實踐和代碼更改等。
2有關分級防護的要求
尤其是供水企業信息集成系統中,存在大量涉及公民個人隱私的信息,也存在像生產調度這樣涉及國計民生的信息。因此,需要按照國家有關信息安全的法律法規,明確企業的信息安全責任。提升供水企業信息管理區內的業務系統信息安全防護。依據《信息安全等級保護管理辦法》(公通字[2007]43號)第十四條,信息系統建設完成后,運營、使用單位或者其主管部門應當選擇符合本辦法規定條件的測評機構,依據《信息系統安全等級保護測評要求》等技術標準,定期對信息系統安全等級狀況開展等級測評。定級標準按照國家標準《信息系統安全等級保護定級指南》(GB/T22240—2008)實施,根據等級保護相關管理文件,信息系統的安全保護等級分為以下五級:第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。
第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。等級保護對象受到破壞后對客體造成侵害的程度歸結為以下三種:1)造成一般損害;2)造成嚴重損害;3)造成特別嚴重損害。
3分別防護實施步驟
根據有關法律法規,建設完成并投入使用的信息系統,其有關使用此系統的單位需要對其系統的等級狀況做定期的測評。供水企業要遵照要求選擇具有資質的測評機構來對管理信息區的業務系統做等級保護的測評工作。其所得到的結果如下表1所示:通常情況下,供水企業信息系統中不會出現第四級和第五級的系統。根據測評結果,有必要對供水企業內部的局域網進行系統化整改。具體的整改內容包括兩項主要內容:細化各業務系統服務器的物理位置;按照需求設置信息安全區域。根據供水企業信息集成系統的具體實際,主要有等級包括三個業務區域,以及一個公共業務區和測評業務區。按照上述原則對供水企業信息集成系統服務器做物理劃分如圖1所示。不同等級的系統服務器針對不同級別的信息安全區進行設置。等級為一、二、三的業務區分別安裝著對應的服務器,而公共業務區域的服務器主要是DNS服務器或者是域服務器。公共業務區服務器主要為基礎服務提供非業務系統服務,不需要進行保護分級。測評業務區提供是投入正式使用前的測試服務器。
依據表1的測評結果,將安全區域進行細化表2所示的就是企業管理信息區,其主要業務系統對安全區域存放問題的展示。根據表2得到的結果,可以將信息安全設備存放在不同信息區域邊界內,以此達到服務器分級防護目的。信息安全設備設置在信息安全區域邊界,也就是局域網與信息安全區域之間的連接部。信息安全設備主要是防火墻、查殺病毒、攻擊防護、服務防護禁止、授權等。對于不同區域邊界的信息安全的部署建議,供水企業要遵照各自的實際情況做周密的設置。供水企業管理信息安全區域邊界防護表見表3。將信息安全防護設備部署在所在的區域邊界內,如此可以初步實現對供水企業管理信息區的信息安全防護。
4結束語
隨著大數據的發展,對供水企業信息集成系統在數據的交互和應用方面會提出更高的要求,也大大加強了安全防護措施的重要性和迫切性。在安全防護措施基本到位的前提下,還需要加強信息審計,及時發現和補救系統缺陷,加強數據庫安全防護,維護管理系統的隱患。
參考文獻:
[1]孫鋒.基于多agent技術的供水企業信息集成系統研究[J].供水技術,2015(10).
關鍵詞:等級保護 信息安全 安全管理
中圖分類號:TN915 文獻標識碼:A 文章編號:1674-098X(2014)04(c)-0035-02
21世紀是信息的時代,一方面,信息科學和技術正處于空前繁榮的階段,信息產業成為世界第一大產業,另一方面,危害信息安全的事件不斷發生,信息安全的形勢是嚴峻的。因此在信息社會中,只有厘清信息系統的安全需求,才能確切地把握各類信息系統及計算機網絡系統等所面臨的風險,并使信息安全風險處于可控范圍之內。該文的研究旨在從信息系統安全等級保護的角度,系統地分析信息系統的安全需求,從而為切實保證網絡基礎設施與業務系統安全、可靠運行提供理論依據。
1 信息系統安全威脅
要保證信息系統的安全可靠,必須全面了解信息系統可能面臨的所有安全威脅和風險。威脅是指可能對信息系統資產或所在組織造成損害事故的潛在原因;威脅雖然有各種各樣的存在形式,但其結果是一致的,都將導致對信息或資源的破壞,影響信息系統的正常運行,破壞提供服務的有效性、可靠性和權威性。
任何可能對信息系統造成危害的因素,都是對系統的安全威脅。威脅不僅來來自人為的破壞,也來自自然環境,包括各種人員、機構出于各自目的的攻擊行為,系統自身的安全缺陷以及自然災難等。信息系統可能面臨的威脅見圖1。
2 信息系統安全需求分析
信息系統等級保護的安全需求基本分為技術需求和管理需求兩大類。
技術類安全需求通常與信息系統提供的技術安全機制有關,主要是通過在信息系統中部署軟硬件并正確的配置其安全功能來實現;管理類安全需求通常與信息系統中各種角色參與的活動有關,主要是通過控制各種角色的活動,從政策、制度、規范、流程以及記錄等方面做出規定來實現。
2.1 信息系統安全技術需求
2.1.1 物理需求
(1)當面臨雷擊、地震、臺風、高溫等自然災難,需要通過對物理位置的選擇、溫濕度的控制,以及采取防雷擊措施等來解決問題;
(2)供電系統故障,需要合理設計電力供應系統,如:購買UPS系統或者建立發電機機房來保障電力的供應;
(3)網絡設備、系統設備及其他設備使用時間過長等原因導致硬件故障,需要通過對產品采購、自行軟件開發、外包軟件和測試驗收進行管理,對存儲介質進行管理,建立一套監控管理體系;
(4)攻擊者利用非法手段進入機房內部盜竊、破壞等,需要進行環境管理、采取物理訪問控制策略、實施防盜竊和防破壞等控制措施。
2.1.2 網絡需求
(1)內部人員未授權接入外部網絡,需要通過邊界的完整性檢查、網絡審計、主機審計、應用審計等手段解決。
(2)設施、通信線路、設備或存儲介質因使用、維護或保養不當等原因導致故障,需要通過線路狀態檢測、線路冗余、數據備份與恢復等技術手段解決。
(3)攻擊者惡意地消耗網絡、操作系統和應用系統資源,導致拒絕服務,需要通過主機資源優化、網絡入侵檢測與防范、網絡結構調整與優化等技術手段解決。
(4)攻擊者盜用授權用戶的會話連接,需通過身份鑒別、訪問控制、通信加密等技術手段解決。
2.1.3 系統需求
(1)攻擊者在軟硬件分發環節(生產、運輸等)中惡意更改軟硬件,需通過惡意代碼方法、控制臺審計等技術手段解決。
(2)攻擊者利用網絡擴散病毒,需通過惡意代碼方法、控制臺審計等技術手段解決。
(3)內部人員下載、拷貝軟件或文件,打開可疑郵件時引入病毒。需通過惡意代碼防范技術手段解決。
(4)授權用戶對系統錯誤配置或更改。需通過安全審計、數據備份和恢復等技術手段解決。
2.1.4 應用安全需求
(1)系統軟件、應用軟件運行故障,需要通過對產品采購、自行軟件開發、外包軟件和測試驗收進行管理,對入侵系統和軟件的行為進行監測和報警;
(2)系統軟件、應用軟件過度使用內存、CPU等系統資源,需要對系統軟件和應用軟件進行入侵行為的防范,并進行實時的監控管理;
(3)攻擊者進行非法訪問,需要對網絡設備進行防護、對訪問網絡的用戶進行訪問控制、對訪問網絡的用戶身份進行鑒別來加強訪問控制措施;
(4)攻擊者提供偽造的應用系統服務進行信息的竊取,需要加強網絡邊界完整性檢查,加強對網絡設備進行防護、對訪問網絡的用戶身份進行鑒別。
2.1.5 數據安全需求
(1)內部人員利用技術或管理漏洞,未授權修改重要系統數據或修改系統程序,需要通過網絡安全審計、惡意代碼防范、網絡訪問控制、身份鑒別、通信完整性、入侵防范等技術手段解決;
(2)攻擊者截獲數據,進行篡改、插入,并重發,造成數據的完整性、真實性喪失,需要通過通信完整性、數據完整性、通信保密性、數據保密性、密碼管理等技術手段解決;
(3)通信過程中受到干擾等原因發生數據傳輸錯誤,需要通過通信完整性、數據完整性等技術手段解決;
(4)攻擊者利用通信干擾工具,故意導致通信數據錯誤,需要通過結構安全和網段劃分、通信完整性、數據完整性等技術手段解決。
2.2 信息系統安全管理需求
2.2.1 管理機構
(1)需要建立安全職能部門,設置安全管理崗位,配備必要的安全管理人員、網絡管理人員、系統管理人員;
(2)需要配備相應的安全管理員、網絡管理員、系統管理員;
(3)需要建立定期和不定期的協調會,就信息安全相關的業務進行協調處理;
(4)需要建立相應的審核和檢查部門,安全人員定期的進行全面的安全檢查。
2.2.2 管理制度
(1)需要制定信息安全工作的總體方針、政策性文件和安全策略等,說明機構安全工作的總體目標、范圍、方針、原則、責任等;
(2)需要建立安全管理制度,對管理活動進行制度化管理,制定相應的制定和制度;
(3)需要各功能部門協調機制,進行必要的溝通和合作;
(4)需要建立恰當的聯絡渠道,進行必要的溝通和合作,在必要的時候,進行事件的有效處理;
(5)需要建立備案管理制度,對系統的定級進行備案。
2.2.3 人員安全
(1)需要對人員的錄用進行必要的管理,確保人員錄用的安全;
(2)需要對人員的考核進行嚴格的管理,提高人員的安全技能和安全意識;
(3)需要對人員進行安全意識的教育和培訓,提高人員的安全意識;
(4)需要對第三方人員訪問進行嚴格的控制,確保第三方人員訪問的安全。
2.2.4 系統建設
(1)需要具有設計合理、安全網絡結構的能力;
(2)需要密碼算法和密鑰的使用符合國家有關法律、法規的規定;
(3)需要任何變更控制和設備重用要申報和審批,并對其實行制度化的管理;
(4)需要對信息系統進行合理定級,并進行備案管理;
(5)需要自行開發過程和工程實施過程中的安全;
(6)需要對軟硬件的分發過程進行控制;
(7)需要信息安全事件實行分等級響應、處置。
2.2.5 系統運維
(1)需要各種網絡設備、服務器正確使用和維護;
(2)需要用戶具有鑒別信息使用的安全意識;
(3)需要硬件設備、存儲介質存放環境安全,并對其的使用進行控制和保護;
(4)需要提供足夠的使用手冊、維護指南等資料;
(5)需要在事件發生后能采取積極、有效的應急策略和措施。
3 結論與建議
3.1 以信息系統安全需求促進系統安全等級保護,建立信息安全管理的長效機制
信息安全等級保護是國家信息安全保障工作的基礎制度,信息安全需求的研究是從系統風險管理角度最大限度地為保障信息安全提供科學依據,作為信息系統使用機構,開展信息安全等級保護定級和信息安全需求研究工作,其最終目標就是建立“量身定做”的信息安全管理體系。按照“誰主管誰負責、誰運營誰負責”和“適度安全、保護重點”的原則,準確進行安全等級定級,并在信息化建設整個生命周期中構建好信息安全管理體系,并緊緊圍繞“信息系統安全需求”這個等級保護主要抓手,結合國家規范、行業規范和系統工作實際,認真探索、大膽創新。
3.2 信息系統安全需求分析是信息安全管理的重要環節
信息系統安全需求的研究是信息安全管理的一個階段,是信息安全風險管理的重要環節,是信息安全保障體系建立過程中的重要決策機制。信息安全管理要依靠是否滿足系統安全的需求來確定隨后的風險控制和審核批準活動。信息系統安全需求的提出使得機構能夠準確“定位”安全管理的策略、實踐和工具,能夠將安全活動的重點放在重要的問題上,能夠選擇成本效益合理的和適用的安全對策。因此,系統安全需求是信息安全管理體系和信息管理管理的基礎,是對現有網絡的安全性進行分析的第一手資料,也是網絡安全領域內最重要的內容之一,它為實施風險管理和風險控制提供了直接依據。
參考文獻
[1] 信息產業部電子教育中心.信息安全管理指南[M].重慶大學出版社,2008.
關鍵詞:電力二次自動化系統;安全防護
一、電力二次自動化系統的現狀
電力二次系統包括電力監控系統、電力通信及數據網絡三方面。電力監控系統,是指用于監視和控制電網及電廠生產運行過程的、基于計算機及網絡技術的業務處理系統及智能設備,包括電力數據采集與監控系統、能量管理系統、變電站自動化系統、換流站計算機監控系統、發電廠計算機監控系統、配電自動化系統、微機繼電保護和安全自動裝置、廣域相量測量系統、負荷控制系統、水調自動化系統和水電梯級調度自動化系統、電能量計量計費系統、實時電力市場的輔助控制系統等。電力通信是指為了保證電力系統的安全穩定運行而應運而生的、基于計算機網絡技術智能設備。數據網絡,是指各級電力調度專用廣域數據網絡、電力生產專用撥號網絡等。
電力二次系統中主要存在以下幾方面的安全問題:①管理區和生產區存在雙向的數據交互;②缺乏加密、認證機制,沒有入侵檢測等預警機制;③沒有漏洞掃描和審計手段,接人存在安全隱患;④病毒代碼手動更新難以及時,廠站端各種站、工控機防病毒管理困難;⑤地、縣調系統結構復雜,數據交換缺乏規則。
二、電力二次自動化系統的安全防護
1. 明確電力二次自動化系統安全防護的基本目標。
建立電力二次系統安全防護體系,保障電力系統的安全穩定運行,同時抵御黑客、病毒、惡意代碼等通過各種形式對電力二次自動化系統發起的惡意破壞和攻擊,特別是能夠抵御集團式攻擊,以防止由此導致一次系統事故或大面積停電事故及二次系統的崩潰或癱瘓。
2. 制定電力二次自動化系統安全防護的基本原則。
根據《電網與電廠計算機監控系統及調度數據網絡安全防護規定》,電力二次自動化系統的安全防護應具有以下原則:在電力二次自動化系統中,安全等級較高的系統不受安全等級較低系統的影響。電力監控系統的安全等級高于電力管理信息系統及辦公自動化系統,各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相聯。
3.擬定電力二次自動化系統安全防護的安全分區。
發電企業、電網企業、供電企業內部基于計算機和網絡技術的業務系統,原則上可劃分為生產控制大區和管理信息大區。生產控制大區可以分為控制區(安全區I)和非控制區(安全區Ⅱ);管理信息大區內部在不影響生產控制大區安全的前提下,可以根據各企業不同安全要求劃分生產管理區(安全區III)和管理信息區(安全區IV)。不同的安全區確定不同的安全防護要求,從而決定不同的安全等級和防護水平,阻斷非法訪問、操作和病毒侵害。
安全區I,即實時控制區,主要由配電自動化系統、變電站自動化系統、調度員中心EMS系統和廣域相量測量系統等系統構成,是安全保護的重點與核心,凡是實時監控系統或具有實時監控功能的系統其監控功能部分均應屬于安全I區。其為電力生產的重要環節、安全防護的重點與核心,能夠直接實現對二次系統運行的實時監控,具有縱向使用電力調度數據網絡或專用通道的典型特征。
安全區II,即非實時控制區,主要由負荷控制系統、水調自動化系統、電能量計量系統等部分組成,不具備控制功能的生產業務系統,或者系統中不進行控制的部分均屬于安全Ⅱ區。其所實現的功能為電力生產的必要環節,可在線運行,但不具備控制功能。
安全區III,即生產管理區,主要由EMS資料平臺、氣象信息接入、生產管理系統、報表系統(日報、旬報、月報、年報)和信息翻覽WEB服務器等部分組成。本安全區內的生產系統采取安全防護措施后可以提供WEB服務。該區的外部通信邊界為電力數據通信網(SPTnet)。
安全區IV,即管理信息區,主要由管理信息系統、辦公管理信息系統和客戶服務系統組成,該區的外部通信邊界為SPTnet及INTERNER,所有辦公PC應部署正版軟件和網絡防病毒措施,及時進行更新。
4.二次系統安全防護的策略
要根據管理信息大區安全要求,在管理信息大區應當統一部署防火墻、IDS入侵檢測系統和惡意代碼防護系統等通用安全防護設施。要按照生產控制大區與管理信息大區之間的安全要求,在生產控制大區與管理信息大區之間必須設置經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置,同時隔離強度應接近或達到物理隔離。要根據生產控制大區內部的安全區之間的安全防護要求,在控制區與非控制區之間應采用國產硬件防火墻,具有訪問控制功能的設備或相當功能的設施進行邏輯隔離,以禁止安全風險高的通用網絡服務穿越該邊界。要依照在生產控制大區與廣域網的縱向交接處安全防護要求,在生產控制大區與廣域網的縱向交接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施,實現雙向身份認證、數據加密和訪問控制。
要根據處于外部網絡邊界的通信網關安全防護要求,對處于外部網絡邊界的通信網關,應進行操作系統的安全加固,并根據具體業務的重要程度及信息的敏感程度,對生產控制大區的外部通信網關應具備加密、認證和過濾的功能。還應依照對電力監控系統的備份及恢復的安全防護要求,定期對電力監控系統關鍵業務的數據與系統進行備份,建立歷史歸檔數據的異地存放制度,確保在數據損壞或系統崩潰的情況下快速恢復數據與系統,保證系統的可用性。并對關鍵主機設備、網絡設備或關鍵部件進行相應的冗余配置,安全I區的業務應采用熱備份方式,其它安全區的業系統可根據需要選用熱備份、溫備份、冷備份等備份方式,以避免單點故障影響系統的可靠性。
結語:
計算機網絡安全是電力生產安全密不可分的一部分。除了依據國家規定建立可靠的網絡安全技術構成的安全防護體系外,還必須建立健全完善的網絡安全管理制度,形成技術和管理雙管齊下,才能真正達到保證網絡安全的目的。電力二次防護系統是自動化系統的支撐平臺,二次防護安全是電力系統安全的保障。同時,電力自動化系統的安全防護是一個動態的工作過程,而不是一種狀態或者目標。隨著風險、人員,技術不斷地變化發展,以及應用環境的發展,安全目標與策略也發生著變化,電力二次系統的安全管理需要不斷跟蹤并應用新技術,定期進行風險評估、加強管理,才能保障電力行業安全穩定、高效可靠地運行。
參考文獻:
[1]李勁.論述廣西電力二次系統安全防護技術研究[J].廣西電力,2005(4)
[2]李志杰,牛玉臣,閻明波.調度自動化二次系統安全防護體系[J].電工技術,2006(12)
[3]張曉陽.電力行業二次安全防護解決方案[J].信息安全與通信保密,2008(8)
關鍵詞:政府門戶網站 信息安全 對策研究 福建省
一、引言
《2006-2020年國家信息化發展戰略》提出,“到2020年我國信息安全的長效機制基本形成,國家信息安全保障體系較為完善,信息安全保障能力顯著增強”。政府門戶網站是政府部門在國際互聯網上建立的信息、辦公互動、數據交換的窗口,是政務公開的載體和舞臺,也是政府與社會、企業、民眾溝通的橋梁。通過政府門戶網站,公眾可以便捷地獲取政府信息和服務,使得公眾與政府關系簡單化。由于互聯網是個開放的網絡,政府網站的信息一天24小時都在被查詢、閱讀、下載或轉載。如果沒有可靠的信息安全體系和有效的事件響應能力,那么一旦網頁被篡改或網站被中斷,將直接干擾、破壞政府履職,損害政府的形象,敗壞公眾對政府的信任,后果不堪設想。根據有關資料顯示,2005年,我國90%以上的政府網站存在安全漏洞,很多網站都曾受到過不同程度的黑客攻擊和計算機病毒的侵害,給國家造成了較大的損失。因此,信息安全問題是政府門戶網站建設的一項重要內容,必須綜合運用多種策略和手段建設政府門戶網站安全保障體系。
二、政府門戶網站信息安全存在的主要問題
安全管理認識存在偏差以及缺乏有效組織規劃培訓和相應法律制度支持,是當前福建省各級政府門戶網站信息安全建設中存在的最主要問題,主要表現有以下幾個方面:
一是重系統建設輕安全管理。由于受到傳統的政府績效評價和考核體制的影響,各級政府信息主管部門往往認為“安全”只是保障“業務應用”的一種手段,只重視網站信息系統的建設,輕視相應的信息系統安全建設和管理。
二是重消極應對輕主動預案。在政府門戶網站安全管理中,很多情況是等出了問題,才匆忙借助經驗和應變能力去處理突發安全事件,缺乏應急預案的制定和按照應急預案進行處理的觀念。
三是缺乏整體安全意識。談及信息安全,很多管理者認為安全就是防火墻、入侵檢測、身份認證等技術措施,沒有真正意識到安全是一個包括理念、技術、制度、人才等各方面缺一不可的整體。
四是缺乏及時有效培訓。信息化安全技術日新月異,網絡攻擊手段也日趨多樣化,各級網站主管部門對安全管理人員缺乏及時有效培訓,無法保證網站信息安全。
五是缺乏統一信息安全技術標準與規范。不同層次、不同部門的網站信息安全建設各自為政,沒有進行有效的組織和規劃,使用的安全技術五花八門。這樣不僅造成了資源的嚴重浪費和低效率,也給網站信息安全帶來各種各樣的隱患。
六是缺乏相應的法律和制度的支持。政府作為信息的所有者,其權利范圍和內容較為模糊,相關網站信息安全的法律和制度較為薄弱,法律上缺乏相應的保護。
三、政府門戶網站信息安全存在問題的原因分析
1.管理體制未理順
政府系統缺乏專門的電子政務信息安全的領導體制、研究機構和相應政策措施的落實機制,盡管在中央一級設有領導小組以及專家咨詢委員會,但在地方由于“條塊”職責不清、管理多頭的實際狀況,直接影響對電子政務安全的重視程度和貫徹落實相應信息安全政策措施的力度。
2.運行機制未健全
信息安全保障的運行機制不健全表現在電子政務信息安全的地位與其重要程度不相稱,電子政務信息安全在政府發展任務的地位上,遠不及經濟、社會、文化等其他方面;在資金、人力等方面的投入得不到更好的保障;與信息安全相關的政策法規、技術標準與規范的制定落后于實際發展的需要。
3.技術與實際安全需求存在差距
技術是確保信息安全的重要因素,由于技術本身的局限性和推廣應用程度不夠,使技術與實際安全需求存在差距。技術不能完全保證安全,安全更不可能完全依賴技術。我國目前的電子政務安全保障技術本身并不發達,福建省在電子政務安全技術、產品推廣應用方面的重視程度不高、力度不強。
4.過分強調安全技術的重要性
認為信息安全是技術問題,依靠相應的技術就能防范。實際上國內外許多信息安全事故都是人為造成的,三分靠技術,七分靠管理,要防止此類事故的發生,必須從建立和完善信息安全管理體系入手。
四、加強政府門戶網站信息安全的對策建議
網絡安全不僅是一個技術問題,要從法規、管理和技術三方面來統籌保障政府門戶網站信息安全。在法制上,加強網絡和信息安全管理等方面的立法工作,為政府門戶網站的建設、運行、維護和管理提供法律保障,構筑促進國家信息化發展的社會環境;在管理上,從健全規范網絡安全管理機構、培養網絡安全管理人員和制定網絡安全管理制度等方面保障政府門戶網站正常安全運行;在技術上,采用多種防范、監控等先進的技術手段,制定各種應急措施,保證政府門戶網站安全可靠地運行。
⒈加強政府門戶網站信息安全法規與制度建設
一是加強信息安全管理等方面的立法工作。國家及省都有加強網站建設方面的相關政策,但還沒從立法的角度予以確認和強化,應從“電子政府”建設的高度,制定相應的法規,為包括政府門戶網站在內的電子政務網絡與系統的建設、運行、維護和管理提供法律保障。
二是加強網絡和信息安全管理等方面的制度建設。用管理手段來彌補技術落后問題,本著“堵漏、補缺、管用”的原則,采用整體思路,加強管理,切實從機關內部堵塞漏洞,在若干不夠安全的技術環節的基礎上,形成一個相對安全的整體。在加強信息安全防護能力的同時,重視隱患發現、網絡應急反應、信息對抗等管理能力的提高。
⒉建立健全政府門戶網站信息安全管理體系
一是明確技術管理規范。面對網絡安全的脆弱性,除在網絡設計上增加安全服務功能,完善系統的安全保密措施外,還必須花大力氣加強網絡的安全管理。具體包括:非、網機器不允許混用;非網機器不允許運行信息,網機器不允許上非網;嚴格按照安全等級、安全域劃分,制定相應的安全保密制度;不同安全域、安全等級之間的信息必須通過安全交換系統方可交流。只有所有接入網絡的設備都安全,整個網絡的安全才能得到保證。
二是明確相關人員的職責。強調以人為本,把網站安全納入一個人人有責、層層負責、由第一責任人負總責的安全管理體制之中。主管領導負責安全體系的建設實施,在安全實施過程中取得相關部門的配合,領導整個部門不斷提高系統的安全等級;網絡管理員應具有豐富的網絡知識和實際經驗,熟悉本地網絡結構,能夠制定技術實施策略;安全操作員負責安全系統的具體實施;信息編輯人員負責信息采集、編輯和審核工作,確保所信息的完整性、一致性、權威性和準確性。另外,還應建立安全專家小組,負責安全問題的重大決策。
三是建立應急響應機制。從健全規范網絡安全管理機構、培養網絡安全管理人員和制定網絡安全管理制度等方面建立應急響應機制,以保障政府門戶網站正常安全運行。
四是建立信息安全檢查監督和激勵機制。依據已確立的技術法規、標準與制度,定期開展信息安全檢查工作,確保信息安全保障工作落到實處;建立責任通報制度,對檢查中發現的違規行為,按規定處罰相關責任人,對檢查中發現的安全問題和隱患,明確責任部門和責任人,限期整改;建立良好的激勵機制,從人才引進、培養的漸進性和連續性上優化人員結構,形成梯隊,重點加強系統運行人員技能的培養力度,不斷增強自我運行操作能力與應急能力。
五是做好政府門戶網站信息安全培訓工作。政府門戶網站的運行維護,需要一支具有較高的政治素質和職業道德水準,既懂業務又懂技術的隊伍。建立完善技術培訓體系,使之更貼近實際業務、貼近技術前沿,提高各類人員的安全理論實踐水平和安全意識。只有讓每一位員工都成為安全衛士,才能實現真正意義上的全方位的安全防范。
六是合理安排信息安全建設資金。在電子政務信息項目建設上,要在項目建設前期就安排相應比例的資金用于信息安全的建設;切實落實國家信息安全建設的有關規定,保證信息安全建設資金足額到位。
七是加強信息安全設施建設。聯合公安等部門,加強網絡監管中心、測評認證中心、應急處理中心、病毒防治中心、數字證書認證中心等信息安全基礎設施建設。
⒊積極完善政府門戶網站信息安全技術防范手段
2007年9月,福建省為加強政府類互聯網站的安全管理,確保網站健康有序發展,下發了《福建省人民政府辦公廳關于加強我省政府類互聯網站安全管理的通知》(閩政辦〔2007〕182號),要求各級各單位建立健全網站安全管理制度,并貫徹落實網站安全技術措施。筆者根據實踐提出以下建議:
一是加強電子政務網絡的總體規劃和統一建設,避免多頭建設和重復建設,保證網絡整體性,避免網絡架構缺陷引起的安全問題。
二是統一信息安全技術標準與規范,各級政府門戶網站信息安全建設都應按照這個標準和規范進行實施,以確保信息整體安全。
三是加強信息資源安全等級標準的規劃和建設,明確不同信息的服務對象和公開范圍。既要避免出現保密過度,限制政務信息化應用的推廣和發展的情況,又要避免保密不夠,造成電子政務信息泄密情況的發生。在確保信息安全的基礎上,最大限度地保證信息共享。
四是在信息安全方面,既要考慮省、市級政府的信息服務對象著重于政府部門和相關的領導等的特點,又要考慮到縣、區級政府及相關部門的信息服務對象著重于群眾或居民的特點。
五是在技術手段上,要統籌好網絡被動防御和網絡主動防御的關系,確保信息的安全。網絡被動防御方面可以采取防火墻、入侵檢測、防病毒等技術;網絡主動防御方面可以采取漏洞掃描、補丁升級和自動分發、網頁防篡改、容災備份等技術。
五、結束語
綜上所述,加強政府門戶網站的信息安全,必須做好信息安全的法規制度建設、建立健全安全管理體系、積極完善安全技術防范手段等三方面的工作。同時,還要處理好信息安全與網站發展辯證統一的關系:安全是前提保證,發展是最終目的,要在發展過程中確保安全,在確保安全的條件下加快發展,使政府門戶網站充滿生機與活力,并充分發揮其應有的社會效益,為海峽西岸經濟區建設做出積極的貢獻。
作者簡介:
1.1網絡升級改造引入安全新威脅
隨著電信網絡的全面IP化,原來互聯網中才會存在的安全威脅被引入到電信網絡中,如木馬程序、僵尸程序、拒絕服務攻擊等。在IP技術和傳統電信網相融合的過程中,又出現了具有電信網特點的新安全威脅,例如利用IP技術針對電信網業務層面的攻擊。
1.2移動終端的智能化存安全隱患
智能終端的接入方式多種多樣、接入速度越來越寬帶化,使得智能終端與通信網絡的聯系更加緊密。智能終端的安全性已嚴重威脅著電信網絡和業務的安全,隨著運營商全業務運營的不斷深入,以前分散的業務支撐系統逐步融合集成,但核心網和業務網之間的連接通常采用直連的方式,安全防護措施相對薄弱。在智能終端處理能力不斷提升的今天,如果終端經由核心網發起針對業務系統的攻擊,將會帶來巨大的安全威脅。另一方面,智能終端平臺自身也面臨著嚴峻的安全考驗,其硬件架構缺乏完整性驗證機制,導致模塊容易被攻擊篡改,并且模塊之間的接口缺乏對機密性、完整性的保護,在此之上傳遞的信息容易被篡改和竊聽。憑借智能終端高效的計算能力和不斷擴展的網絡帶寬,終端本身的安全漏洞很可能轉化為對運營商網絡的安全威脅。
1.3安全防護體系建設相對滯后
隨著云計算云服務、移動支付的引入和發展,給運營商現有的基礎網絡架構及其安全帶來了不可預知的風險。新興的電信增值業務規模不斷擴大,用戶數量不斷增加,因此更易受到網絡的攻擊、黑客的入侵。新技術新業務在帶來營收增長的同時,也帶來了越來越多的安全威脅因素和越來越復雜的網絡安全問題,使得運營商對新業務安全管控的難度越來越大。面對新技術新業務帶來的風險,行業安全標準的制定相對滯后,現階還不能夠對威脅安全的因素做出一個全面客觀的評估,因此也就談不上制定相應的風險防范應對措施,并且業界對新領域的安全防護經驗不夠豐富,當出現重大威脅網絡安全事件的時候,對故障的響應處理能力還有待商榷。
2電信運營商網絡安全防護措施
2.1加強網絡安全的維護工作
面對網絡信息安全存在的挑戰,基礎安全維護工作是根本,運營商需要做好安全保障和防護工作,并在實踐中不斷加強和完善。對網絡中各類系統、服務器、網絡設備進行加固,定期開展安全防護檢查,實現現有網絡安全等級的提升。安全維護人員在日常工作中也必須按照規定嚴格控制網絡維護設備的訪問控制權限,加強網絡設備賬號口令及密碼的管理,提高網絡安全防護能力。
2.2加強新興領域的安全建設
云計算、移動互聯網等新技術新業務的發展,帶來了復雜的網絡信息安全問題,為了加強對新興領域的安全管理,運營商需要從新領域安全策略的制定和安全手段的創新兩方面著手。
2.2.1加強安全策略的制定
應對新技術新業務的挑戰,對全網安全需要重新規劃和管理,建立與之匹配的安全標準、安全策略作為行動指導,并形成對服務提供商的監控監管。在新業務規劃時,安全規劃要保持同步,從業務設計開始就應將安全因素植入,盡量早發現漏洞、彌補漏洞。
2.2.2加強安全手段的創新
新技術的發展讓傳統網絡的安全系統和防御機制難以滿足日益復雜的安全防護需求,需要有新的安全防御手段與之抗衡。因此集監控分析、快速處置為一體的云安全等新的技術手段就值得我們去不斷研究,并進行商用部署。
2.3加強安全防護管理體系的建設
做好管理體系的建設,首先需要制定配套的規章制度。網絡信息的安全,必須以行之有效的安全規章制度作保證。需明確安全管理的范圍,確定安全管理的等級,把各項安全維護工作流程化、標準化,讓安全管理人員和安全維護人員明確自身的職責,從而有效地實施安全防護措施和網絡應急響應預案,提高運營商整體的安全防護能力。其次需要建立縱向上貫穿全國的安全支撐體系。隨著網絡的聚合程度越來越高,省份之間的耦合程度越來越密,全國就是一張密不可分的網。因此需建立全國一體化的、統一調度管理的安全管理支撐體系。當出現攻擊時集團、省、市三級安全支撐隊伍能聯動起來,做到應對及時有效。
3結束語