網絡安全等級保護評估范文

時間:2023-11-15 17:55:45

導語:如何才能寫好一篇網絡安全等級保護評估,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡安全等級保護評估

篇1

一、國家等級保護標準

我國的信息安全等級保護工作起步于20世紀90年代,隨后相繼頒布了多個等級保護標準,具體可分為基礎性標準、定級標準、建設標準、測評類標準和管理類標準?;A性標準包括《計算機信息系統安全等級保護劃分準則》(GB17859-1999)、《信息系統安全等級保護實施指南》(GB25058-2010)以及《信息安全等級保護管理辦法》(公通字[2007]43號)等;定級標準有《信息系統安全等級保護定級指南》(GB/T22240-2008)等;建設標準包括《信息系統安全等級保護基本要求》(GB/T22239-2008)、《信息系統通用安全技術要求》(GB/T20271-2006)以及《信息系統等級保護安全設計技術要求》(GB/T25070-2010)等;測評類標準主要有《信息系統安全等級保護測評要求》(GB/T28448-2012)和《信息系統安全等級保護測評過程指南》(GB/T28449-2012)等;管理類標準主要有《信息系統安全管理要求》(GB/T20269-2006)以及《信息系統安全工程管理要求》(GB/T20282-2006)等。針對單位的普通信息安全工作人員而言,涉及較多的標準主要有定級標準《信息系統安全等級保護定級指南》(GB/T22240-2008)與建設標準《信息系統安全等級保護基本要求》(GB/T22239-2008)等。《信息系統安全等級保護定級指南》主要用于指導信息系統的等級劃分和評定,將信息系統安全保護等級劃分為5級,定級要素有兩個:等級保護對象受到破壞時所侵害的客體以及客體受到侵害程度。定級要素與信息系統安全保護等級的關系見表1。由表1可知,三級及以上系統受到侵害時可能會影響國家安全,而一級、二級系統受到侵害時只會對社會秩序或者個人權益產生影響。在實際系統定級過程中,要從系統的信息安全和服務連續性兩個維度分別定級,最后按就高原則給系統進行定級?!缎畔⑾到y安全等級保護基本要求》是針對不同安全保護等級信息系統應該具有的基本安全保護能力提出的安全要求,根據實現方式的不同,基本安全要求分為基本技術要求和基本管理要求兩大類等級保護基本要求共有10個部分,技術要求和管理要求各占5個部分。其中,技術類安全要求又細分三個類型。信息安全類(S類):為保護數據在存儲、傳輸、處理過程中不被泄露、破壞和免受未授權的修改的信息安全類要求。服務保證類(A類):保護系統連續正常的運行,免受對系統的未授權修改、破壞而導致系統不可用的服務保證類要求。通用安全保護類要求(G類):既考慮信息安全類,又考慮服務保障類,最后選擇就高原則。

二、金融行業信息安全等級保護標準及必要性分析

1.行業標準金融行業作為信息化行業的一個重要組成部分,金融行業信息系統安全直接關系到國家安全、社會穩定以及公民的利益等。為落實國家對金融行業信息系統信息安全等級保護相關工作要求,加強金融行業信息安全管理和技術風險防范,保障金融行業信息系統信息安全等級保護建設、測評、整改工作順利開展,中國人民銀行針對金融行業的信息安全問題,在2012年了三項行業標準:《金融行業信息系統信息安全等級保護實施指引》、《金融行業信息系統信息安全等級保護測評指南》和《金融行業信息安全等級保護測評服務安全指引》。2.必要性分析網絡安全法明確規定國家實行網絡安全等級保護制度,開展等級保護工作是滿足國家法律法規的合規需求。金融行業開展信息安全等級保護工作的必要性有以下3點。(1)理清安全等級,實現分級保護金融行業各類業務系統眾多,系統用途和服務對象差異性大,依據等級保護根據系統可用性和數據重要性開展分級的定級要求,可以有效梳理和分析現有的信息系統,識別出重要的信息系統,將不同系統按照不同重要等級進行分級,按照等級開展適當的安全防護,有效保證了有限資源充分發揮作用。(2)明確保護標準,實現規范保護金融行業信息系統等級保護標準有效解決了金融行業信息系統保護無標準可依的問題。在信息系統全生命周期中注重落實等級保護相關標準和規范要求,在信息系統需求、信息系統建設和信息系統維護階段參照、依據等級保護的標準和要求,基本實現信息系統安全技術措施的同步規劃、同步建設、同步使用,從而保證重要的信息系統能夠抵御網絡攻擊而不造成重大損失或影響。(3)定期開展測評,實現有效保護按照等級保護要求,每年對三級以上信息系統開展測評工作,使得重要信息系統能夠對系統的安全性實現定期回顧、有效評估,從整體上有效發現信息系統存在的安全問題。通過每年開展等級保護測評工作,持續優化金融行業重要信息系統安全防護措施,有效提高了重要信息系統的安全保障能力,加強了信息系統的安全管理水平,保障信息系統的安全穩定運行以及對外業務服務的正常開展。

三、網絡安全法作用下標準的發展

隨著等保制度上升為法律層面、等保的重要性不斷增加、等保對象也在擴展以及等保的體系也在不斷升級,等級保護的發展已經進入到了2.0時代。為了配合網絡安全法的出臺和實施,滿足行業部門、企事業單位、安全廠商開展云計算、大數據、物聯網、移動互聯等新技術、新應用環境下等級保護工作需求,公安部網絡安全保衛局組織對原有的等保系列標準進行修訂,主要從三個方面進行了修訂:標準的名稱、標準的結構以及標準的內容。1.標準名稱的變化為了與網絡安全法提出的“網絡安全等級保護制度”保持一致性,等級保護標準由原來的“信息系統安全等級”修改為“網絡安全等級”。例如:《信息系統安全等級保護基本要求》修改為《網絡安全等級保護基本要求》,《信息系統安全等級保護定級指南》修改為《網絡安全等級保護定級指南》等。2.標準結構的變化為了適應云計算、物聯網、大數據等新技術、新應用情況下網絡安全等級保護工作的開展,等級保護基本要求標準、等級保護測評要求標準的結構均由原來的一部分變為六部分組成,分別為安全通用要求、云計算安全擴展要求、移動互聯安全擴展要求、物聯網安全擴展要求、工業控制系統安全擴展要求與大數據安全擴展要求。3.標準內容的變化各級技術要求分類和管理要求的分類都發生了變化。其中,技術要求“從面到點”提出安全要求,對機房設施、通信網絡、業務應用等提出了要求;管理要求“從元素到活動”,提出了管理必不可少的制度、機構和人員三要素,同時也提出了建設過程和運維過程中的安全活動要求。

篇2

關鍵詞:電子政務外網 安全保障體系 計算區域 網絡基礎設施 計算區域邊界 安全域 等級保護 風險評估

一、前言

國家電子政務外網(以下簡稱政務外網)是中辦發[2002]17號文件明確規定要建設的政務網絡平臺。政務外網是政府的業務專網,主要為黨委、人大、政府、政協、法院和檢察院各級政務部門服務,運行各級政務部門面向社會的專業業務和不需要在內網上運行的業務。

為保證電子政務外網的安全運行,中辦發[2003]27號文和[2006]18號文明確提出,電子政務外網與政務內網之間采用物理隔離,政務外網與互聯網之間采用邏輯隔離。政務外網的建設要按照信息安全等級保護的有關要求,分別采用相應的保護措施,通過建立統一的密碼和密鑰管理體系、網絡信任體系和安全管理體系,分級、分層、分域保障信息安全。

二、政務外網(一期工程)安全需求

⒈政務外網安全防護對象

政務外網的基礎網絡環境如圖1所示。

依據政務外網的網絡環境,政務外網的安全防護對象分為如下三類:計算區域、網絡基礎設施和計算區域邊界。

⑴計算區域

政務外網所涉及的計算環境有:中央網絡管理中心計算區域、各省市節點的二級網絡管理中心計算區域、中央城域網接入單位計算區域以及外網骨干網接入的各省市節點的計算區域。

在各計算區域內主要防護如下對象:

①數據資源,主要包括各應用系統管理的數據資源;

②軟件資源,包括系統軟件、網絡軟件、支撐軟件和應用系統等;

③中心計算機;

④存儲介質,包括數據備份磁帶、軟盤、可讀寫光盤等;

⑤用戶,包括普通操作員、業務管理員、高級業務管理員以及系統(數據庫)管理員和網絡管理員等。

⑵網絡基礎設施

政務外網所要防護的網絡基礎設施主要有:各計算區域的網絡基礎設施,以及實現各計算區域相聯的網絡基礎設施。

⑶計算區域邊界

由于計算區域與其他外部實體相聯而產生區域邊界,區域邊界與計算區域直接相關,與計算區域相聯的外部實體的性質直接決定區域邊界的保護的策略。

政務外網中的計算區域邊界主要有:與中央城域網相聯的各計算區域因與中央城域網相聯而產生的區域邊界以及這些區域與互聯網等外部實體相聯而產生的區域邊界、各省市節點計算區域因與政務外網骨干網相聯而產生的區域邊界以及這些區域與互聯網等外部實體相聯而產生的區域邊界。

⒉安全需求

根據政務外網的特點,政務外網的安全需求體現在如下幾方面:

①建設政務外網安全信任體系,確保政務外網資源不能被非法用戶訪問;

②建設政務外網數據交換中心,確保不同安全域之間的安全數據交換;

③確保政務外網的安全保障體系具有高可靠性,并具有可審計、可監控性;

④實現政務外網統一的安全管理體系;

⑤確保政務外網與互聯網的安全互連。

三、政務外網安全保障體系框架

政務外網要為政務部門的業務系統提供網絡、信息、安全等支撐服務,為社會公眾提供政務信息服務。從政務外網的實際出發,政務外網的安全保障體系設計應重點針對政務外網的如下特點:

①政務外網必須與互聯網邏輯隔離;

②政務外網主要運行面向社會的專業業務,這些業務所涉及的業務信息具有面向公眾的特性,所以保護業務信息的完整性、可鑒別性以及抗抵賴性十分重要;

③政務外網是國家電子政務的基礎性網絡環境,支持電子政務系統互聯互通、數據交換、信息共享、業務互動、便民服務的需求,所以政務外網要滿足公用網絡安全可信的需求;

根據以上分析,政務外網(一期工程)安全保障體系由網絡防護體系、網絡信任體系、安全管理體系、安全服務體系等構成,邏輯模型如圖2所示。

⒈網絡安全防護體系

網絡安全防護系統是政務外網安全保障體系中最重要的安全設施,主要保護電子政務外網的各子網網絡節點及整個電子政務外網,保證整個政務外網及相關業務系統的可用性、完整性、可控性等。網絡安全防護系統重點要考慮防火墻系統、入侵防御系統、防病毒系統、遠程安全接入系統、流量監測系統等的配置和建設。

政務外網的網絡安全防護體系將涵蓋以下幾個方面:

⑴物理安全

保證政務外網中各種骨干設備的物理安全是整個政務外網安全的前提。物理安全是保護計算機網絡設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。

⑵網絡安全

網絡安全主要考慮VPN、防火墻、入侵檢測系統、非法外聯監控系統、PKI接入認證網關等安全設備在政務外網中的配置與部署。

⑶系統層安全

系統層安全主要包括漏洞掃描、操作系統安全加固、數據庫安全加固。

⑷應用層安全

應用層安全主要考慮應用系統的鑒別、授權和訪問控制等安全機制。

⒉網絡信任體系

網絡信任體系是為網絡用戶、設備提供信息安全服務的具有普適性的信息安全基礎設施。該體系在統一的安全認證標準和規范基礎上提供在線身份認證、授權管理和責任認定。其核心是要解決信息網絡空間中的信任問題,確定信息網絡空間中各種經濟和管理行為主體(包括組織和個人)身份的唯一性、真實性和合法性,保護信息網絡空間中各種主體的安全利益。政務外網網絡信任體系的建設與政務外網的安全運營息息相關,是電子政務安全運行的支撐基礎設施。

政務外網(一期工程)的網絡信任體系,主要是在國家主管部門的指導下,建設政務外網身份認證系統,組建政務外網身份認證管理協調機構和技術保障隊伍,制定有關政務外網身份認證的相關標準體系、管理運行規章制度和規范,逐步形成統一的政務外網網絡信任體系。

⒊安全服務體系

政務外網安全服務體系主要由安全評估和安全培訓組成。安全評估主要是對政務外網及其處理的傳輸和存儲的信息的保密性、完整性和可用性等安全屬性進行科學識別和掃描評估的過程。安全評估的主要目的是定期對網絡系統進行安全性分析,及時發現并修正動態運行的網絡系統中存在的弱點和漏洞,認清信息安全環境、信息安全狀況,明確責任,采取或完善安全保障措施,并使信息安全策略保持一致性和持續性。

⒋安全管理體系

安全并非只是一個技術問題,它也是一個關于人和管理的問題。安全不是個產品,它是一個完整的過程。作為一個過程,它有人、技術、流程這3個組成部分,這些組成部分匹配得越好,過程進展得就越順利。

安全管理在政務外網的安全保密中占有非常重要的地位,即使有了較完善的安全保密技術措施,如果管理的力度不夠,將會造成很大的安全隱患。因此,必須加強安全保密管理,設置安全保密管理機構,制定嚴格的安全保密管理制度,采用適當的安全保密管理技術將政務外網中各種安全保密產品進行集成,并加強對人員的管理。

安全管理體系的建設包括安全保密管理機構的建立、安全保密制度的制定、安全保密管理技術的使用以及人員的管理等幾方面內容,這里不再予以贅述。只有通過建立科學、嚴密的安全管理體系,不斷完善管理行為,形成一個動態的安全過程,才能為政務外網提供制度上的保證。

四、幾個重要問題

在整個政務外網(一期工程)安全保障體系的規劃和建設當中,有幾個重要問題需要特別說明。

⒈安全域劃分

政務外網要為政務部門的業務系統提供網絡、信息、安全等支撐服務,為社會公眾提供政務信息服務,要滿足政府公用網絡安全可信的需求。所以,在政務外網內有必要劃分不同的安全域,定義每個安全域的物理或邏輯邊界,形成隸屬于由單一安全策略權威定義和執行的公共安全策略的安全要素的集合,有利于每個安全域共享相似的安全策略。

政務外網具有數據量龐大、業務復雜多樣、安全等級各異的特點,因此安全域的劃分遵循以下原則:

①根據信任等級劃分安全域。在政務外網中,要為政務信息資源和國家基礎信息資源的登記、備案、、交換和共享提供服務,同時相關的業務系統也要有連接到互聯網和有需求的其它單位,不同的系統由于處理的數據和交互的實體不同,需要在不同的位置或業務流程中,劃分不同的安全域。

②根據業務節點類型,對不同的節點劃分相應的安全域,并配置和節點業務量相匹配的安全措施和安全設備。在政務外網中,政務外網要連接不同類型的網絡節點,網絡節點的安全等級決定了安全域的劃分和安全設施的投資建設規模。

③依據數據的安全等級,在存儲和傳輸的不同區域,劃分安全域,并采用不同的安全策略,體現數據的分等級保護。

根據以上原則,在政務外網中,網絡各節點的局域網構成相對獨立的安全域,并在各節點內部進行安全域細化。政務外網中,按節點所劃分的安全域有中央網絡管理中心局域網、中央城域網接入節點單位、各省市節點的二級網絡管理中心局域網和各省市節點的各自的接入網絡。

⒉等級保護

根據公安部、國家保密局、國家密碼管理局、國務院信息化工作辦公室2007年聯合頒布的43號文件《信息安全等級保護管理辦法》的相關規定,為保障電子政務外網的網絡安全,對電子政務外網需采用等級保護機制。等級保護以網絡安全域劃分為基礎,電子政務外網包括網絡基礎設施,包括眾多接入網絡,各個子網絡又包括不同的應用系統。只有根據這些資產的重要性以及它們面臨的安全威脅的不同,結構化地劃分為安全域,才能有效地進行安全保護。

根據政務外網的邏輯結構、安全域劃分情況、面向對象及應用模式,中央網絡管理中心局域網、中央城域網接入節點單位二級網絡管理中心局域網和各省區市接入節點二級網絡管理中心局域網,至少要達到第三級(監督保護級)的要求。對于這類的安全域,將依照國家管理規范和技術標準進行自主保護,并接受信息安全監管職能部門的監督、檢查。

中央城域網接入節點單位接入網絡和各省區市接入節點單位接入網絡至少要達到第二級(指導保護級)的要求。對于這類安全域,將在信息安全監管職能部門的指導下,依照國家管理規范和技術標準進行自主保護。

⒊風險評估

在政務外網(一期工程)安全保障體系規劃和設計時,國家信息中心網絡安全部將風險管理的思想引入到政務外網的建設中,獲取規劃和設計階段的政務外網的安全風險,提出并確定外網安全建設的要求,改進規劃中的不合理因素,為后續的網絡建設的實施提供安全建設依據。此次事前評估范圍主要是政務外網一期工程第一階段工程初步設計規劃方案,評估著重考慮外網規劃中系統平臺的安全性。為支持整個風險評估過程的推進,國家信息中心網絡安全部成立了由領導層、相關業務骨干、外網相關人員等組成的風險評估小組。評估結束后,針對不可接受的風險,風險評估小組對規劃和設計做了相應的修改,很好地兼顧了風險與成本的平衡。

五、結語

根據政務外網(一期工程)安全保障體系整體規劃和一期工程建設進度安排,政務外網中央節點安全保障體系已初步建成。通過幾個月的試運行,整個政務外網安全保障體系運轉良好,初步達到了預期的設計目標。下一步的工作重點將是:進一步完善政務外網安全保障體系,建立健全政務外網安全管理機制,明確各級網管部門安全管理責任;開展信息安全風險評估工作,按照信息安全等級保護的要求,對全網分級、分層、分域確定信息安全等級;從技術和管理兩方面入手,不斷完善信息安全保障體系,初步建成統一的政務外網信任體系,形成面向外網用戶的服務能力。

作者簡介:

王勇,男,漢族,1977年生,山東鄄城人,國家信息中心網絡安全部工程師;研究方向:網絡安全。

篇3

關鍵詞:政務外網 等級保護 定級 網絡安全

為貫徹落實公安部、國家保密局、國家密碼管理局、原國務院信息化工作辦公室于2007年7月26日聯合下發《關于開展全國重要信息系統安全等級保護定級工作的通知》(公信安[2007]861號),國家電子政務外網工程建設辦公室(以下簡稱“外網工程辦”)在2007年11月啟動了中央級政務外網定級專項工作,成立了等級保護定級工作組,根據政務外網的實際情況和特點,經過多輪內部討論和征求專家意見后,基本完成了政務外網安全等級保護定級工作,為后續備案和全面開展、實施等級保護整改和測評工作奠定了堅實基礎。

一、周密部署,精心組織

為有效貫徹落實國家信息安全等級保護制度,在總結基礎調查和試點工作的基礎上,根據《關于開展全國重要信息系統安全等級保護定級工作的通知》等相關規定,2007年11月13日,電子政務外網工程辦召開等級保護工作啟動會,正式啟動國家電子政務外網安全等級保護定級工作。

為確保信息系統等級保護工作順利進行,外網工程辦領導高度重視,專門成立了由各主要業務部門負責人為成員的等級保護工作小組,全面負責工作的規劃、協調和指導,確定了外網工程辦安全組為等級保護工作的牽頭部門,各部門分工協作。同時,為確保系統劃分和定級工作的準確性和合理性,2007年11月22日外網工程辦專門邀請專家,對定級工作進行專項指導。

為統一思想,提高認識,通過召開等級保護專題會議等形式,深入學習《信息安全等級保護管理辦法》和《關于開展全國重要信息系統安全等級保護定級工作的通知》等文件精神,使相關人員充分認識和領會了開展信息安全等級保護工作的重要性,進一步認識到實施信息安全等級保護不僅是信息安全管理規范化、標準化、科學化的需要,也是提高政務外網安全保障能力與服務水平的重要途徑,是追求自身發展與落實社會責任相一致的現實需要與客觀要求,從而增強了開展此項工作的主動性和自覺性。

二、積極做好定級各項工作

信息安全等級保護工作政策性強、技術要求高,時間又非常緊迫,為此,政務外網工程辦從三方面抓好定級報備前期準備工作:一是積極參加公安部組織的等級保護培訓,領會與理解開展信息安全等級保護工作的目的、意義與技術要求,系統地掌握信息安全等級保護的基礎知識、實施過程、定級方法步驟和備案流程等。二是多次組織人員開展內部討論和交流,使人員較全面地了解等級保護的意義、基礎知識和定級方法。三是開展工程辦各組的業務應用摸底調查,摸清系統的系統結構、業務類型和應用范圍,并匯總整理了政務外網各組成域的相關概況。

三、科學準確定級

在開展政務外網定級工作的過程中突出重點,全面分析政務外網網絡基礎平臺的特點,力求準確劃定定級范圍和定級對象。在此基礎上,依據《信息安全等級保護管理辦法》,確定政務外網各組成子系統(網絡域)的安全保護等級。

劃定定級對象。根據《信息系統安全等級保護定級指南》,外網工程辦多次組織技術和業務骨干召開專題會議討論信息系統劃分問題,提出了較為科學合理的信息系統劃分方案。

初步確定了信息系統等級。根據系統劃分結果,組織各業務部門參與并初步確定了各系統等級,完成了自定級報告的起草。

組織專家自評把關。根據等級保護評審的標準與要求,專家們對信息系統劃分和定級報告進行內部評審,并給出了內部評審意見。根據專家意見重新修改并整理了等級保護定級報告及其相關材料。

此外,在定級過程中,外網工程辦積極與公安部等級保護主管部門進行溝通,并經由相關專家確認定級對象與等級保護方案后,整理好了所有定級材料,準備下一步的正式評審。

四、定級對象和結果

根據政務外網作為基礎網絡平臺的特性,以及其接入系統的不同業務類型,政務外網按管理邊界劃分為中央政務外網、地方政務外網兩類管理域。中央政務外網按業務邊界劃分功能區,即公用網絡平臺區、專用VPN網絡區以及互聯網接入區,在各功能區內又根據業務類型和系統服務的不同,確定了多個業務系統,主要有安全管理系統、應用平臺系統、網絡管理系統、郵件系統、VPN業務、互聯網數據中心等六個系統作為本次等級保護定級工作的定

級對象,分別予以定級(確定等級結果如表1所示)。

作者簡介:

羅海寧,1980年生,男,漢族,工程師,在職碩士,專業方向:網絡與信息安全。

郭紅,1966年生,女,漢族,高級工程師,在職碩士,專業方向:網絡安全。

篇4

關鍵詞:企業;網絡安全防護;網絡管理

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2010) 16-0000-02

The Construction of Enterprise Computer Network Security Protection System

Zhang Xu

(Xi'an Xianyang International Airport Co.,Ltd.,Xianyang 712035,China)

Abstract:With the development of network technology and the falling cost of network products,computer network has been in daily operation of enterprises play an increasingly important role.From e-commerce to e-mail, to the most basic file sharing,network communication,a good network system to improve efficiency,strengthen internal cooperation and communication between enterprise and outside to deal with customer demands have played a key role;However,a problem can not be ignored because of the vulnerability of the network itself,resulting in the existence of network security issues.This article illustrates the importance of enterprise network security,analysis of network threats facing enterprises,from the technical architecture and network management proposed appropriate network security policies.

Keywords:Enterprise;Network security protection;Network management

一、企業網絡安全的重要性

在信息社會中,信息具有和能源、物源同等的價值,在某些時候甚至具有更高的價值。具有價值的信息必然存在安全性的問題,對于企業更是如此。例如:在競爭激烈的市場經濟驅動下,每個企業對于原料配額、生產技術、經營決策等信息,在特定的地點和業務范圍內都具有保密的要求,一旦這些機密被泄漏,不僅會給企業,甚至也會給國家造成嚴重的經濟損失。

二、企業網絡安全風險分析

網絡安全涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性應用,企業網絡安全也不例外。企業網絡安全的本質是保證在安全期內,網絡上流動或者靜態存放的信息不被非法用戶訪問,而合法授權用戶可以正常訪問。企業網絡安全的目標是保障信息資產的機密性、完整性和可用性。通過對企業網絡現狀分析,并與資產的機密性、完整性和可用性的要求比較,我們總結出企業主要面臨的安全威脅和問題主要體現在以下幾個方面。

(一)網絡物理安全風險分析

地震、水災、火災等環境事故會造成整個系統毀滅;電源故障會導致設備斷電以至操作系統引導失敗或數據庫信息丟失;設備被盜、被毀造成數據丟失或信息泄漏;電磁輻射可能造成數據信息被竊取或偷閱。

(二)網絡邊界安全風險分析

網絡的邊界是指兩個不同安全級別的網絡的接入處。對于骨干網來說,網絡邊界主要存在于Internet和出口外部網絡的連接處,內部網絡中辦公系統和業務系統之間以及內部網絡之間也存在不同安全級別子網的安全邊界。如果沒有采取一定的安全防護措施,內部網絡容易遭到來自外網一些不懷好意的入侵者的攻擊。

(三)應用服務系統安全風險分析

目前使用的操作系統主要包括Windows、UNIX操作系統,應用系統主要通過外購、自行開發的系統,這些系統可能存在著“Back-Door”或安全漏洞。這些“后門”或安全漏洞都將存在重大安全隱患。

(四)網絡內部安全風險分析

網絡安全攻擊事件70%是來自內部網絡;通過網上下載、電子郵件、使用盜版光盤或軟盤、人為投放等傳播途徑使病毒程序潛入內部網絡;而網絡是病毒傳播的最好、最快的途徑之一;內網客戶端一旦感染病毒就很容易對整個網絡造成危害;所以內網客戶端的病毒防護和補丁管理等是網絡安全管理的重點。

(五)網絡管理的安全風險分析

在網絡安全中,安全策略和管理扮演著極其重要的角色,如果沒有制定有效的安全策略,沒有進行嚴格的安全管理制度來控制整個網絡的運行,那么這個網絡就很可能處在一種混亂的狀態。再者就是安全管理意識不強。企業管理層重視程度不夠,認為花錢就能解決問題,盲目追求先進,甚至打算一步到位。

三、企業計算機網絡安全體系的建構

企業中計算機網絡安全防護體系的構建應該依據以下步驟:應用分析劃分適當的安全域風險分析以《計算機信息系統安全等級劃分準則》為依據,確定相應的安全等級以安全保護(PDRR)模型為指導,以保護信息的安全為目標,以計算機安全技術、加密技術和安全管理等為方法進行分層保護構建整體的安全保護保障體系。

(一)應用分析

應用分析,應該包括二個方面,一是用途分析;二是對信息網絡上的信息資產進行分析。不同的應用,信息資產也是不同的,存在的安全問題也肯定是不同的。試想一個單純的接人互聯網的信息網絡(如網吧)與政府的辦公網絡的安全問題會一樣嗎?實際上,在同一個信息網絡上,流動的信息也是不一樣的,它們安全性的要求當然也是不同的。

(二)風險分析

在進行了應用分析的基礎上,應該對某一用途,或某一級別或類別的信息,或某一安全域進行風險分析。這種分析可用一個二維的表格來實現。首先確定某一信息類別,或一個安全域,以可能發生的風險為X軸,對應于每一個風險,應該有3個參數填入到表格中,一個是該風險發生的概率,另一個是該類信息對該風險的容忍程度,再一個是該風險可能發生的頻率。事件發生的概率,目前可能很難給出量化值,可以給出一個等級標準,如不易發生,易發生和極易發生,而容忍度也只能給出等級,如無所謂、可以容忍,不能容忍和絕對不能容忍等。實際上我們在風險分析時,可以將風險列得更細些,更全面些。對一個與互聯網沒有物理聯結的內部網絡來說,通過互聯網發生的人侵,發生的病毒災害應該是不易發生的是小概率事件,而對于一個網站來說,這二者且是極易發生的事件。

(三)確定安全等級

在對信息分級和分類基礎上,應該依據《計算機信息系統安全等級劃分準則》(國標17859)確定相應的安全保護等級?!稖蕜t》給出了五個等級標準,每個標準等級都相應的要求。筆者認為不一定完全的套用某一個級別,可以根據風險分析的結果,與準則中的要求進行一定的對應,確定準則中的某一個級別,或以一個級別為基礎,在某些方面可做加強,而在另一些方面可以相對減弱。再次強調,保護應該是信息分級為基礎,對于不同級別的信息保護強度是不一樣,不同等級信息,最好在不同的安全域中加以保護。這樣不需要保護的信息就可以不加保護,而需要加強保護的信息,就可以采取相對強度較高的保護措施。但這種保護,必須兼顧到應用,不能因為保護而造成系統的應用障礙不過為了安全犧牲掉一些應用的方便性也是必要的。

(四)分層保護問題

確定了安全級別之后,在風險分析的基礎上,應該以計算機安全保護(PDRR)模型為指導,以《計算機信息系統安全等級劃分準則》的依據,以計算機技術、計算機安全保護技術、保密技術和安全管理等為保護手段,以信息的機密性、完整性、可控性、可審計性、可用性和不可否認性等為安全為保護目標,分層分析和制定保護措施。所謂分層保護,就是要把所列出的那些較為容易發生,且又不能容忍的風險,分解到各個層面上,然后利用計算機技術、計算機安全保護技術、加密技術和安全管理手段盡量的按一定的強度加以保護,以規避相應的風險。如信息抵賴的風險,應該發生在用戶層面,可以用對用戶的身份認證技術來解決這樣的風險。火災、水災都應該在物理層面上加以保護。許多風險可能是對應于多個層面,那就應該在多個層面上加以保護,如信息泄露,在所有的層面上都會發生,那就應該在所有的層面加以保護。

(五)構建完整的保障體系

對信息網絡進行了分層次的安全保護,好像我們的任務就已經完成了,實際上則不然。信息網絡是一個整體,對它的保護也應該是一個整體。首先,在進行分層保護的策略制定以后,首先應該在整體上進行評估,特別是結合部安全是還存在著問題。如,通過數據庫可以獲得系統的超級用戶權限。其次,我們是以不同的信息資產或不同的安全域來進行分層保護的,而不是整個網絡。此時我們應該對不同的信息資產或不同的安全域的分層保護方案進行比較和綜合并進行適當的調整,考慮信息網絡整體的保護方案。第三是應該選擇適當的安全產品或安全技術。在安全產品的選擇上即要考慮產品本身的先進性,還應該考慮安全產品本身的成熟性,對一些非常重要的信息網絡,不要第一個去吃螃蟹。最后還應該考慮對網絡中的安全產品實現統一的動態管理和聯動,使之能成為一個動態的防范體系,成為一個有機的整體。動態管理應該考慮,安全策略發生錯誤和失效的修改,以及對安全產品失效的對策,應該有預案。聯動,就是使所有使用的安全產品,在發生安全事件時,能夠成為一個防范的整體。整體的安全體系的建立,還應該對安全的措施成本進行核算,國外的信息網絡在安全方面的投人可達到系統建設費用的15%-30%,這個費用標準我們可以用來參考。核算措施成本后,還應該對成本效益進行評估,對于保護費用與效益在同一數量級上的花費,則應該考慮是否有必要進行這樣的保護。

四、結束語

技術與管理相結合,是構建計算機網絡信息系統安全保密體系應該把握的核心原則。為了增強計算機網絡信息系統和計算機網絡信息系統網絡的綜合安全保密能力,重點應該在健全組織體系、管理體系、服務體系和制度(技術標準及規范)體系的基礎上,規范數據備份、密鑰管理、訪問授權、風險控制、身份認證、應急響應、系統及應用安全等管理方案,努力提高系統漏洞掃描、計算機網絡信息系統內容監控、安全風險評估、入侵事件檢測、病毒預防治理、系統安全審計、網絡邊界防護等方面的技術水平。

參考文獻:

篇5

1.1國家衛生部文件

文件明確規定了信息安全等級保護工作的工作目標、工作原則、工作機制、工作任務、工作要求,工作任務別強調了“三級甲等醫院的核心業務信息系統”應進行定級備案。

1.2浙江省衛生廳文件

為加強醫療衛生行業信息安全管理,提高信息安全意識,以信息安全等級保護標準促進全行業的信息安全工作,提高全省衛生系統信息安全保護與信息安全技術水平,強化信息安全的重要性。2011年6月7日,浙江省衛生廳和浙江省公安廳聯合下發《關于做好全省醫療衛生行業重要信息系統信息安全等級保護工作的通知》(浙衛發〔2011〕131號),并一同下發了《浙江省醫療衛生行業信息安全等級保護工作實施方案》和《浙江省衛生行業信息系統安全等級保護定級工作指導意見》。為進一步指導我省衛生行業單位開展信息安全等級保持工作,浙江省衛生信息中心于2012年4月6日下發了《關于印發<浙江省衛生行業信息安全等級保護工作指導意見細則>的函》。上述文件詳細規定了工作目標、工作流程和工作進度,并明確了醫療衛生單位重要信息系統的劃分和定級,具有很強的指導性和操作性。

2醫院信息安全等級保護

依據上述行業文件要求,全省醫院重要信息系統信息安全等級保護工作由省衛生廳和各級衛生局、公安局分級負責,按照系統定級、系統備案、等級測評、安全整改[1]四個工作步驟實施。

2.1系統定級

2.1.1確定對象

我省醫院信息化發展較早,各類系統比較完善,但數量繁多。將出現多達幾十甚至上百個定級對象的狀況,這與要求重點保護、控制建設成本、優化資源配置[2]的原則相違背,不利于醫院重要信息系統開展信息安全等級保護工作。依據《計算機信息系統安全保護等級劃分準則(GB17859-1999)》等標準,結合我省醫院信息化現狀及發展需要,經衛生信息化專家和信息安全專家多次論證,本著突出重點、按類歸并、相對獨立、節約費用的原則,從系統管理、業務使用者、系統服務對象和運行環境等多方面綜合考慮,把醫院信息系統劃分為以下幾類,如表1所示。

2.1.2等級評定

醫院重要信息系統的信息安全和系統服務應用被破壞時,產生的危害主要涉及公民的個人隱私、就醫權利及合法權益,對社會秩序和公共利益的損害屬于“損害”或“嚴重損害”程度。參考《信息安全等級保護管理辦法》及省衛生信息中心指導意見細則要求[3],即屬于“第二級”或“第三級”范疇。因此醫院信息系統對信息安全防護和服務能力保護的要求較高,結合業務服務及系統應用范疇,實行保護重點、以點帶面原則,參考定級如表2所示。

2.2系統定級備案

省衛生廳及省級醫療衛生單位信息系統、全省統一聯網或跨市聯網運行的信息系統由省公安廳受理備案;各市衛生局及其下屬單位、轄區內醫院信息系統由屬地公安機關受理備案。各市衛生局應將轄區內醫療衛生單位備案匯總情況和《信息系統安全等級保護備案表》等材料以電子文件形式向省衛生廳報備。定級備案流程示意圖如圖1所示。

2.3等級保護測評

醫院重要信息系統完成定級備案后,應依據《浙江省信息安全等級保護工作協調小組關于公布信息安全等級報測評機構的通知》(浙等保〔2010〕9號)選擇浙江省信息安全等級保護工作協調小組辦公室推薦的等級測評機構,啟動等級測評工作,結合所屬等級要求對系統進行逐項測評。通過對醫院系統進行查驗、訪談、現場測試等方式收集相關信息,詳細了解信息安全保護現狀,分析所收集的資料和數據,查找發現醫院重要信息系統漏洞和安全隱患,針對測評報告結果進行分析反饋、溝通協商,明確等級保護整改工作目標、整改流程及注意事項,共同制定等級保護整改建議方案用于指導后續整改工作。對第二級以上的信息系統要定期開展等級測評。信息系統測評后,醫院應及時將測評機構出具的《信息系統等級測評報告》向所屬地公安機關報備。

2.4等級保護規劃建設整改

根據《信息系統安全等級保護實施指南》及省實施方案,結合醫院信息系統的安全需求分析,判斷安全保護現狀,設計合理的、滿足等級保護要求的總體安全方案,并制定出安全實施規劃[4]等,用以指導信息系統安全建設工程實施。引進第三方安全技術服務商,協助完成系統安全規劃、建設及整改工作。建設,整改實施過程中按照詳細設計方案,設置安全產品采購、安全控制開發與集成、機構和人員配置、安全管理制度建設、人員安全技能培訓等環節[5],將規劃設計階段的安全方針和策略,切實落實到醫院系統的信息安全規劃、建設、評估、運行和維護等各個環節。其核心是根據系統的實際信息安全需求、業務特點及應用重點,并結合醫院自身信息安全建設的實際需求,建設一套全面保護、重點突出、持續運行的安全保障體系,確保醫院系統的信息安全。等級保護工程及管理體系建設整改流程如圖2所示。

3醫院重要信息系統安全等級保護成效

各級醫院按照國家有關信息安全等級保護政策、標準,結合衛生行業政策和要求,全面落實信息系統信息安全等級保護工作,保障信息系統安全可靠運行,提高安全管理運維水平。

3.1明確系統安全保護目標

通過推行各級醫院信息安全等級保護工作,梳理衛生信息系統資產、網絡邊界、網絡安全設備部署及運行狀況。根據系統風險評估、危害的覆蓋范圍及影響性判定安全等級,從而根據標準全面、系統、深入地掌握系統潛在的風險隱患,安全漏洞。明確需要重點保護的應用系統及信息資產,提出行之有效的保護措施,有針對性地提高保護等級,實現重點目標重點保護。

3.2建立安全管理保障體系

安全管理保障體系是開展信息安全工作的保障,指導落實各項安全指標要求。信息安全等級保護基本要求中明確要求加強主管及安全責任部門領導,配備信息安全專員督導安全檢查、維護、培訓工作。建立健全信息安全管理保障制度體系,包括機房安全管理制度、人員安全管理制度、運維安全管理規范。建立行之有效的安全應急響應預案及常規化的信息安全培訓及預防演練,形成長期的安全風險管控機制。

3.3加強安全意識和管理能力

通過落實等級保護制度的各項要求,認識安全意識在信息安全工作中的重要性和必要性,調動安全保護的自覺主動性,加大安全保護的資金投入力度,優化安全管理資源及策略,主動提升安全保護能力。同時重視常規化的信息安全管理教育和培訓,強化安全管理員和責任人的安全意識,提高風險分析和安全性評估等能力,信息系統安全整體管理水平將得到提高。

3.4強化安全保護技術實施

醫院開展信息安全等級保護工作可加深分級、分域的縱深防御理念,進一步結合終端安全、身份認證、網絡安全、容災技術,建立統一的安全監控平臺和安全運行中心。根據測評報告及建設整改建議,增強對應用系統的授權訪問,終端計算機的安全控制,網絡流量的異常監控,業務與數據安全保障,惡意軟件和攻擊行為的防御、發現及阻擊等功能,深層次提高抵御外部和內部信息安全威脅的能力。

3.5優化第三方技術服務

與安全技術服務機構建立長期穩定的合作關系,引進并優化第三方技術資源,搭建安全保護技術的學習橋梁與交流平臺。在安全技術與管理方面加固信息安全防護措施,完善信息安全管理制度,同時通過安全技術管理培訓強化醫院工作人員信息安全保護意識,提高信息安全隊伍的技術與管理水平,共同為醫院系統信息化建設的快速發展保駕護航??傊?,醫院開展信息安全等級保護工作將有效提高醫院信息化建設的整體水平,有利于醫院信息化建設過程中同步建設信息安全設施,保障信息安全與信息化建設相協調;有利于為信息系統安全建設和管理提供系統性、針對性、可行性的指導和服務;有利于優化信息安全資源的配置,重點保障基礎信息網絡、個人隱私、醫療資源和社會公共衛生等方面的重要信息系統的安全[6]。

4結束語

篇6

【 關鍵詞 】 信息安全等級保護;等級測評;物聯網;云計算

Research of Effect of Internet of Things and Cloud Computing to Classified Evaluation

Zhao Liang

(Sinopec Shandong Dongying Oil Company ShandongJinan 257000)

【 Abstract 】 Classified Protection of Information Security is the basic system and strategy of national information security work. And Classified Evaluation is an important method of testing and evaluating the level of Information Security Protection. The appearance of new technologies, such as cloud computing, Internet of Things, tri-networks integration, brings new challenge to the Classified Evaluation technology. This paper introduced the influences upon Classified Evaluation from new technology development, represented by cloud computing and Internet of Things, in order to promote the development of test method research, and provide theoretical basis to further research.

【 Keywords 】 classified protection of information security; multilevel security database; cloud computing; internet of things

1 引言

社會信息化技術和國民經濟的飛速發展,使得信息系統與網絡的基礎性與全面性作用逐漸增強,而由此帶來的信息安全問題也變得突出,并逐漸成為關系國家安全的重大戰略問題。信息安全等級保護制度是國家在國民經濟和社會信息化的發展過程中,提高信息安全保障能力和水平,維護國家安全、社會穩定和公共利益,保障和促進信息化建設健康發展的一項基本制度,而等級測評作為檢驗和評價信息系統安全保護水平的重要方法,是信息安全等級保護實施過程中的重要環節。近幾年,越來越多的研究者致力于等級測評技術、方法和工具的研究與開發,并取得了一定的成果。但越來越多網絡新技術的出現,在開拓等級保護與等級測評應用領域的同時,也對傳統等級測評技術帶來了一定的挑戰。本文分別介紹了物聯網和云計算兩種新的技術應用,并探討了其對等級測評技術產生的影響,旨在推動等級測評技術的發展,為其深入研究提供理論參考。

2 安全等級保護與等級測評

信息安全等級保護是指根據應用業務重要程度及其實際安全需求,通過制定統一的信息安全等級保護管理規范和技術標準,對信息安全實行等級化保護和等級化管理,以保障信息安全和系統安全正常運行,維護國家利益、公共利益和社會穩定。等級保護是幫助用戶分析、評定信息系統的等級,在后期的工作中根據不同的等級進行不同級別的安全防護,

在我國的信息安全等級保護制度中,等級保護工作主要分為五個環節:定級、備案、建設整改、等級測評和監督檢查。

等級測評是指第三方等級測評機構根據等級保護的管理規范和技術標準要求,針對已經實施了安全等級保護的信息系統進行的符合性測評活動,以確保信息系統的安全性保護措施符合對應等級的基本安全要求,是信息安全等級保護工作的重要環節,既可以在信息系統安全建設完成后進行,也可以在信息系統的運行維護過程中進行?!禛B/T 22239-2008 信息安全技術 信息系統安全等級保護基本要求》作為等級測評的基礎性標準,目前主要基于其進行符合性判定。

3 物聯網技術與等級測評

3.1 物聯網技術簡介

物聯網(Internet of Things, IOT),顧名思義,就是“物物相連的網絡”,是指通過各種信息傳感設備(如傳感器、射頻識別技術、全球定位系統、紅外感應器、激光掃描器等各種裝置與技術),實時采集任何需要監控、連接、互動的物體或過程,采集其聲、光、熱、電、力學、化學等各種需要的信息,與互聯網結合形成的一個巨大網絡。物聯網作為新一代信息技術的重要組成部分,其目的是實現物與物、物與人,所有的物品與網絡的連接,方便識別、管理和控制。

物聯網被稱為繼計算機、互聯網之后,世界信息產業的第三次浪潮。業內專家認為,物聯網不僅可以大大提高經濟效益,有效節約成本,還可以為全球經濟的復蘇提供技術動力支持。目前,美國、歐盟、韓國等都在加大力度深入研究物聯網。我國也正在高度關注、重視物聯網的研究,工業和信息化部會同有關部門,在新一代信息技術方面正在開展研究,以形成支持新一代信息技術發展的政策措施。

與傳統的互聯網相比,物聯網有其明顯的特征:(1)它是各種感知技術的廣泛應用;(2)以互聯網為基礎;(3)其本身具有智能處理的能力,能對物體實施智能控制。物聯網用途廣泛,主要應用領域有智能家居、智能醫療、智能環保、智能交通、智能農業。

3.2 物聯網對等級測評技術的影響

物聯網技術的推廣和應用,一方面將顯著提高經濟和社會運行效率,另一方面也對國家、社會、企業、公民的信息安全和隱私保護問題提出了嚴峻的挑戰,其開放性的特點與信息安全理念背道而馳,對信息安全等級測評的工作方法及測評范圍產生了較大的影響。主要體現在幾個方面。

(1) 信號易擾:雖然物聯網能夠智能化的處理一些突發事件,不需要人為干涉,但傳感設備都是安裝在物品上的,且其信號很容易收到干擾,因此很可能導致物品的損失。此外,如果國家某些重要機構如金融機構依賴物聯網,也存在信號擾導致重要信息丟失的隱患。這樣如何評估物聯網技術的安全性及穩定性成為等級測評中的難題。

(2) 針對性入侵技術:物聯網與互聯網的關系,使得互聯網上的安全隱患同樣也會對物聯網造成危害。物聯網上傳播的黑客、病毒和惡意軟件等進行的惡意操作會侵害物品,進一步侵犯用戶的隱私權。尤其是對一些敏感物品如銀行卡、身份證等物品的惡意掌控,將造成不堪設想的后果。因此,在對物聯網進行安全保護以及等級測評過程中,不僅要考慮到物聯網無線網絡的防惡意入侵能力,更要考慮互聯網傳統的入侵技術。

(3) 通訊安全:物聯網與3G手機的結合,在很大程度上方便了人們的生活。然而,移動通訊設備本身存在的安全問題也會對物聯網造成影響。移動通信設備存在許多安全漏洞,黑客很有可能通過移動設備的漏洞竊取物聯網內部的各種信息,從而帶來安全隱患。而且移動設備的便攜性也使得其很容易丟失,若被不法分子獲得,則很容易造成用戶敏感信息的泄露。因此,在對物聯網進行等級測評的過程中,還要考慮到通信終端及通信過程的保密性。

總之,在考慮物聯網的等級保護與等級測評過程中,要以構建物聯網安全體系框架為目標,在充分理解物聯網的結構、技術和應用模式的基礎上,深入分析物聯網設備、網絡、信息和管理等各層面面臨的安全威脅和風險,梳理物聯網安全的主要問題,明確物聯網安全需求(“物”的真實性、“聯”的完整性、“網”的健壯性),并針對各項安全需求,研究保障物聯網安全的關鍵技術(低能耗密碼算法設計技術、海量信息標識技術、物聯網設備管理技術、物聯網密鑰管理技術、動態安全策略控制技術、物聯網安全等級保護技術、傳感設備物理安全防護技術),提出物聯網安全目標以及技術體系、承載裝備體系、標準規范體系和管理體系框架,給出物聯網安全體系頂層設計思路、建設任務和應對措施,為全面建設物聯網安全體系奠定必要的基礎。

4 計算與等級測評

4.1 云計算技術簡介

作為一種新興的共享基礎架構的網絡應用模式,云計算(Cloud Computing)越來越受到研究者的關注。云計算的概念最早由IBM提出,是傳統計算機技術和網絡技術發展融合的產物,旨在通過網絡把多個成本相對較低的計算機實體整合成一個具有強大計算能力的系統,并借助各種商業模式把強大的計算能力分布給終端用戶。其核心思想是使用大規模的數據中心和功能強勁的服務器運行網絡應用程序、提供網絡服務,使得任何一個用戶都能輕松訪問應用程序。這種特殊的應用模式,使得云計算具有大規模、服務虛擬化、通用性、高可靠性、高擴展性等特點。

云計算作為一種新的概念和應用模式,研究尚未成熟,還存在若干制約其發展的問題,包括服務的可靠性、標準化問題、安全性問題、數據傳輸瓶頸以及信譽和法律危機。其中云安全問題是目前發展云計算首要解決的問題之一。

4.2 云計算對等級測評技術的影響

云計算平臺在為用戶提供服務的同時,仍不可避免的面臨嚴峻的安全考驗。由于其用戶、信息資源的高度集中,帶來的安全事件后果與風險較傳統應用高出很多。據IDC在2009年底的一項調查報告顯示,當前云計算面臨的三大市場挑戰分別為安全性、穩定性和性能表現。由此可見,解決云計算的安全問題尤為迫切。云計算面臨的安全問題及其對等級保護和等級測評造成的影響主要有幾個方面。

(1) 身份與權限控制:大數用戶對于云計算缺乏信心,其中一個很大原因是對于云模式下的使用和管理權限有顧慮。在復雜、虛擬的環境下,如何有效保證數據與應用依然清晰可控,這既是用戶的問題,也是云服務提供商的問題。因此,身份與權限控制解決方案成為云安全的核心問題之一,同樣的,傳統等級測評中針對身份認證和權限控制的相關技術與方法也不適用于這種虛擬、復雜的應用環境,需要開發專用的測試技術;

(3)計算層并行計算的干擾:計算層的主要功能是為整個云計算提供高效、靈活、高強度的計算服務,但也面臨一定的問題,主要有計算性能的不可靠性,即資源競爭造成的性能干擾,云計算主要采用并行計算間性能隔離機制來解決此問題。因此在等級測評中,需要開發新的測試技術和方法來評估并行計算間的干擾問題。

云計算給我們帶來創新和變革的同時,對安全問題與等級測評技術也提出了更高的要求。在云計算環境下,無論是使用云服務的用戶,還是云服務提供商,安全問題都是第一大問題。研究適用于云計算應用的等級測評技術,將極大的推動云計算領域的發展。

5 結束語

隨著各行各業對信息安全等級保護工作的關注和重視,等級保護和等級測評工作已逐漸成為制度化、規范化的研究課題。許多新技術如云計算、物聯網、三網融合等的推廣應用在帶來機遇的同時,也給等級保護乃至整個信息安全帶來了新的挑戰。本文分別介紹了物聯網和云計算兩種新的技術應用,并探討了其對等級測評技術產生的影響,旨在推動等級測評技術的發展,為其深入研究提供理論參考。

參考文獻

[1] 公通字[2004]66號 關于信息安全等級保護工作的實施意見.

[2] GB/T 22239-2008 信息安全技術 信息系統安全等級保護基本要求.

[3] 楊磊,郭志博. 信息安全等級保護的等級測評. 中國人民公安大學學報(自然科學版),No. 1 2007.

[4] 劉忠寶. 物聯網技術應用與研究. 信息與電腦,2010年第10期.

[5] 郝文江,武捷. 物聯網技術安全問題探析. 實踐探究,2010.

[6] 王斐. 淺談信息化的新浪潮――云計算. 科技創新導報,2010 No.30

[7] Jon Brodkin. Gartner: Seven cloud-computing Security risks[EB/OL]. 2008,07.http:///d/.

[8] 陳丹偉,黃秀麗,任勛益. 云計算及安全分析. 計算機技術與發展,2010 第2期.

[9] 任偉.物聯網安全架構與技術路線研究.信息網絡安全,2012.5.

篇7

兩個發展階段

衛生監督中心信息安全等級保護工作大致經歷了兩個發展階段。

啟動與探索階段(2007年~2008年):2007年12月,原衛生部組織專家組對部直屬機關報送的信息安全等級保護定級情況進行了評審。衛生監督中心的衛生監督信息報告系統和衛生行政許可受理評審系統確定為第三級保護,衛生監督中心網站確定為第二級保護。衛生監督中心在了解了信息安全等級保護制度的同時,啟動了信息安全等級保護相關工作。為摸清信息安全隱患,2008年衛生監督中心聘請了具有信息安全相關資質的信息安全咨詢公司對等保涉及的信息系統進行了信息安全測評,并制定了相應的整改方案。由于2008年信息安全整改資金等原因,未開展相關整改工作。

發展階段(2009年至今):本著統籌考慮、分布實施的原則,在實施國家級衛生監督信息系統建設項目之初就參照等級保護有關要求規劃和設計業務應用系統及其運行環境,同時積極開展等級保護備案等工作。在國家級項目二期中,專項對信息安全進行加固。并每年邀請公安部信息安全等級保護評估中心,對衛生監督中心的第三級保護系統進行了安全等級測評。

截至目前,衛生監督中心共有3個信息安全等級保護第三級的信息系統,4個信息安全等級保護第二級的信息系統。

信息安全技術體系

衛生監督信息系統信息安全技術體系建設,嚴格遵循等級保護第三級的技術要求進行詳細設計、技術選擇、產品選型、產品部署。技術體系從物理安全、網絡安全、主機安全、應用安全、數據安全及備份恢復等5個方面進行設計。

1.物理安全

衛生監督中心現有南北兩個機房,機房及相關配套設施面積總計160平方米。北機房部署等級保護第三級信息系統,南機房部署等級保護第二級信息系統,實現了第三級系統與第二級系統物理環境隔離。根據等級保護有關要求,機房均采用了精密空調、門禁系統、環境監測系統等設備設施及技術手段,有效地保證了機房的物理安全。

2.網絡安全

主干網絡鏈路均采用雙鏈路連接,關鍵網絡、安全設備均采用雙機冗余方式,避免單點故障。采用防火墻、入侵防護系統、DDoS系統進行邊界防護,各網絡區域之間采用防火墻進行區域隔離,在對外服務區部署了入侵檢測系統,在交換服務區部署了網絡審計系統。在核心數據區部署了數據庫審計系統,對網絡行為進行監控和記錄。在安全管理區部署安全管理系統,實現設備日志的統一收集及分析。

3.主機安全

所有服務器和管理終端配置了密碼安全策略;禁止用戶遠程管理,管理用戶必須進入機房通過KVM進行本地管理;所有服務器和管理終端進行了補丁更新,刪除了多余賬戶,關閉了不必要的端口和服務;所有服務器和管理終端開啟了安全審計功能;通過對數據庫的安全配置,實現管理用戶和特權用戶的分離,并實現最小授權要求。

4.應用安全

衛生監督中心7個應用系統均完成了定級備案,并按照等級保護要求開展了測評工作。應用服務器采取了集群工作部署,保證了系統的高可用性,同時建立了安全審計功能模塊,記錄登錄日志、業務操作日志、系統操作日志3種日志,并實現查詢和審計統計功能,配置了獨立的審計賬戶。門戶網站也采用了網頁防篡改、DDoS等系統。信息安全等級保護第三級系統管理人員及高權限用戶均使用CA證書登錄相應系統。

5.數據安全及備份恢復

衛生監督信息報告系統數據庫服務器使用了雙機熱備,應用服務器采用多機負載均衡,每天本地備份,保證了業務系統的安全、穩定和可靠運行。其余等級保護第三級信息系統使用了雙機備份,無論是軟件還是硬件問題,都可以及時準確地進行恢復并正常提供服務。同時,衛生監督中心在云南建立了異地數據備份中心,每天進行增量備份,每周對數據進行一次全備份。備份數據在一定時間內進行恢復測試,保證備份的有效性。

信息安全管理體系

在開展信息安全等級保護工作中,我們深刻體會到,信息安全工作“三分靠技術,七分靠管理”。為保證信息安全等級保護工作順利進行,參考ISO/IEC 27001《信息安全管理體系要求》,衛生監督中心建立了符合實際工作情況的信息安全管理制度體系,明確了“統一領導,技管并重;預防為主,責權分明;重點防護,適度安全”的安全方針,涵蓋等級保護管理要求中安全管理制度、安全管理機構、人員安全管理、系統建設管理、系統運維管理五大方面的要求。

衛生監督中心建立了較為完善的信息安全責任制,設立了信息安全領導小組,領導小組組長由衛生監督中心主任擔任,成員由衛生監督中心有關處室負責人組成,信息處作為信息安全工作辦公室負責衛生監督中心日常信息安全管理工作。信息處設立了信息安全管理崗位,分別為網絡管理員、系統管理員、應用管理員、安全管理員、安全審計員、機房管理員,并建立了信息安全崗位責任制度。

此外,衛生監督中心依據上年度運維中存在的信息安全隱患每年對其進行修訂,確保信息安全工作落到實處。

信息安全運維體系

在信息安全工作中,建立信息安全管理制度不是目的,要以信息安全等級保護有關要求指導信息安全運維實踐。

衛生監督中心結合實際情況,編制了《國家級衛生監督信息系統運行維護工作規范》,從運行維護流程、資源管理和環境管理三個方面進行了規范,將安全運維理念落到實處。

運維人員在實際工作中,嚴格按照工作規范要求。利用衛生監督中心OA系統,建立了統一的服務臺,實現了事件、問題的全流程閉環管理(即:發現問題、登記問題、解決問題、解決反饋、解決確認)。年均處理信息安全事件近百件,將信息安全問題消滅在萌芽階段,有效地保證了信息系統穩定運行,保證了衛生監督中心信息安全目標和方針的實現。

信息安全等級保護實踐經驗

1.規范管理,細化流程

衛生監督中心從安全管理制度、安全管理組織機構及人員、安全建設管理和安全運維管理等方面建立了較為完善的安全管理體系。通過管理體系的建設,為國家級衛生監督信息系統運維管理工作中安全管理提供了重要指導。

國家級衛生監督信息系統運維工作從安全管理體系的建設中吸取了很多有益經驗,不僅合理調配了運維管理人員,落實了運維管理組織機構和崗位職責,而且細化了運維管理流程,形成了“二級三線”的運維處理機制。

2.循序漸進,持續完善

篇8

關鍵詞:電力營銷;網絡安全;安全建設;安全管理

1 引言

營銷業務作為“SG186”工程的業務系統之一,應用上涵蓋了新裝增容及變更用電、資產管理、計量點管理、抄表管理、核算管理、電費收繳、帳務管理、用電檢查管理、95598業務等領域,需要7×24小時不間斷、安全可靠運行的保障[1]。因此在遵循國家電網公司“SG186”工程的建設標準和信息網絡等級保護要求的基礎上,結合營銷關鍵業務應用,加強信息安全防護,保障營銷系統網絡的安全運行。本文針對新疆電力營銷系統的現狀,給出了一種多層次的安全防護方案,對保障營銷系統網絡穩定運行,保護用戶信息安全,傳輸安全、存儲安全和有效安全管理方面給出了建設意見。

2 新疆營銷網絡系統現狀

新疆電力營銷業務應用經過了多年的建設,目前大部分地區在業擴報裝、電費計算、客戶服務等方面的營銷信息化都基本達到實用化程度,在客戶服務層、業務處理層、管理監控層三個層次上實現了相應的基本功能。結合新疆電力公司的實際情況,主要分析了管理現狀和網絡現狀。

2.1 管理現狀

根據公司總部提出的“集團化運作、集約化發展、精細化管理”的工作思路,從管理的需求上來說,數據越集中,管理的力度越細,越能夠達到精細化的管理的要求。但由于目前各地市公司的管理水平現狀、IT現狀、人員現狀等制約因素的限制,不可能使各地市公司的管理都能夠一步到位,尤其是邊遠地區。因此,營銷業務應用管理在基于現狀的基礎上逐步推進。根據對當前各地市公司的營銷管理現狀和管理目標需求的分析,管理現狀可分為如下三類:實時化、精細化管理;準實時、可控的管理;非實時、粗放式管理。目前大部分管理集中在第二類和第三類。

2.2 網絡現狀

網絡建設水平將直接影響營銷業務應用的系統架構部署,目前新疆公司信息網已經形成,實現了公司總部到網省公司、網省公司本部到下屬地市公司的信息網絡互連互通,但是各地市公司在地市公司到下屬基層供電單位的之間的信息網絡建設情況差別較大,部分地市公司已經全部建成光纖網絡,并且有相應的備用通道,能夠滿足實時通信的要求,部分地市公司通過租用專線方式等實現連接,還有一些地市公司由于受地域條件的限制,尚存在一些信息網絡無法到達的地方,對大批量、實時的數據傳輸要求無法有效保證,通道的可靠性相對較差。

2.3 需求分析

營銷業務系統通常部署在國家電網公司內部信息網絡的核心機房,為國家電網公司內部信息網絡和國家電網公司外部信息網絡的用戶提供相關業務支持。該網絡涉及業務工作和業務應用環境復雜,與外部/內部單位之間存在大量敏感數據交換,使用人員涵蓋國家電網公司內部人員,外部廠商人員,公網用戶等。因此,在網絡身份認證、數據存儲、網絡邊界防護與管理等層面上都有很高的安全需求。[2]

3 關鍵技術和架構

3.1 安全防護體系架構

營銷網絡系統安全防護體系的總體目標是保障營銷系統安全有序的運行,規范國家電網公司內部信息網員工和外部信息網用戶的行為,對違規行為進行報警和處理。營銷網絡系統安全防護體系由3個系統(3維度)接入終端安全、數據傳輸安全和應用系統安全三個方面內容,以及其多個子系統組成,其體系結構如圖1所示。

圖1 營銷系統安全防護總體防護架構

3.2 接入終端安全

接入營銷網的智能終端形式多樣,包括PC終端、智能電表和移動售電終端等。面臨協議不統一,更新換代快,網絡攻擊日新月異,黑客利用安全漏洞的速度越來越快,形式越來越隱蔽等安全問題。傳統的基于特征碼被動防護的反病毒軟件遠遠不能滿足需求。需要加強終端的安全改造和監管,建立完善的認證、準入和監管機制,對違規行為及時報警、處理和備案,減小終端接入給系統帶來的安全隱患。

3.3 數據傳輸安全

傳統的數據傳輸未采取加密和完整性校驗等保護措施,電力營銷數據涉及國家電網公司和用戶信息,安全等級較高,需要更有效的手段消除數據泄露、非法篡改信息等風險。

市場上常見的安全網關、防火墻、漏洞檢測設備等,都具有數據加密傳輸的功能,能夠有效保證數據傳輸的安全性。但僅僅依靠安全設備來保證數據通道的安全也是不夠的。一旦設備被穿透,將可能造成營銷系統數據和用戶信息的泄露。除此之外,還需要采用更加安全可靠的協議和通信通道保證數據通信的安全。

3.4 應用系統安全

目前營銷系統已經具有針對應用層的基于對象權限和用戶角色概念的認證和授權機制,但是這種機制還不能在網絡層及以下層對接入用戶進行細粒度的身份認證和訪問控制,營銷系統仍然面臨著安全風險。增強網絡層及以下層,比如接入層、鏈路層等的細粒度訪問控制,從而提高應用系統的安全性。

4 安全建設

營銷系統安全建設涉及安全網絡安全、主機操作系統安全、數據庫安全、應用安全以及終端安全幾個層面的安全防護方案,用以解決營銷系統網絡安全目前存在的主要問題。

4.1 終端安全加固

終端作為營銷系統使用操作的發起設備,其安全性直接關系到數據傳輸的安全,乃至內網應用系統的安全。終端不僅是創建和存放重要數據的源頭,而且是攻擊事件、數據泄密和病毒感染的源頭。這需要加強終端自身的安全防護策略的制定,定期檢測被攻擊的風險,對安全漏洞甚至病毒及時處理。對終端設備進行完善的身份認證和權限管理,限制和阻止非授權訪問、濫用、破壞行為。

目前公司主要的接入終端有PC、PDA、無線表計、配變檢測設備、應急指揮車等。由于不同終端采用的操作系統不同,安全防護要求和措施也不同,甚至需要根據不同的終端定制相應的安全模塊和安全策略,主要包括:針對不同終端(定制)的操作系統底層改造加固;終端接入前下載安裝可信任插件;采用兩種以上認證技術驗證用戶身份;嚴格按權限限制用戶的訪問;安裝安全通信模塊,保障加密通訊及連接;安裝監控系統,監控終端操作行為;安裝加密卡/認證卡,如USBKEY/PCMCIA/ TF卡等。

4.2 網絡環境安全

網絡環境安全防護是針對網絡的軟硬件環境、網絡內的信息傳輸情況以及網絡自身邊界的安全狀況進行安全防護。確保軟硬件設備整體在營銷網絡系統中安全有效工作。

4.2.1 網絡設備安全

網絡設備安全包括國家電網公司信息內、外網營銷管理系統域中的網絡基礎設施的安全防護。主要防護措施包括,對網絡設備進行加固,及時安裝殺毒軟件和補丁,定期更新弱點掃描系統,并對掃描出的弱點及時進行處理。采用身份認證、IP、MAC地址控制外來設備的接入安全,采用較為安全的SSH、HTTPS等進行遠程管理。對網絡設備配置文件進行備份。對網絡設備安全事件進行定期或實時審計。采用硬件雙機、冗余備份等方式保證關鍵網絡及設備正常安全工作,保證營銷管理系統域中的關鍵網絡鏈路冗余。

4.2.2 網絡傳輸安全

營銷系統數據經由網絡傳輸時可能會被截獲、篡改、刪除,因此應當建立安全的通信傳輸網絡以保證網絡信息的安全傳輸。

在非邊遠地方建立專用的電力通信網絡方便營銷系統的用戶安全使用、在邊遠的沒有覆蓋電力局和供電營業所的地方,采用建立GPRS、GSM,3G專線或租用運營商ADSL、ISDN網絡專網專用的方式,保障電力通信安全。

電力營銷技術系統與各個銀行網上銀行、郵政儲蓄網點、電費代繳機構進行合作繳費,極大方便電力客戶繳費。為了提高通道的安全性,形成了營銷系統信息內網、銀行郵政等儲蓄系統、internet公網、供電中心網絡的一個封閉環路,利用專網或VPN、加密隧道等技術提高數據傳輸的安全性和可靠性。

在數據傳輸之前需要進行設備間的身份認證,在認證過程中網絡傳輸的口令信息禁止明文傳送,可通過哈希(HASH)單向運算、SSL加密、Secure Shell(SSH)加密、公鑰基礎設施(Public Key Infrastructure 簡稱PKI)等方式實現。

此外,為保證所傳輸數據的完整性需要對傳輸數據加密處理。系統可采用校驗碼等技術以檢測和管理數據、鑒別數據在傳輸過程中完整性是否受到破壞。在檢測到數據完整性被破壞時,采取有效的恢復措施。

4.2.3 網絡邊界防護

網絡邊界防護主要基于根據不同安全等級網絡的要求劃分安全區域的安全防護思想。營銷系統安全域邊界,分為同一安全域內部各個子系統之間的內部邊界,和跨不同安全域之間的網絡外部邊界兩類。依據安全防護等級、邊界防護和深度防護標準,具有相同安全保護需求的網絡或系統,相互信任,具有相同的訪問和控制策略,安全等級相同,被劃分在同一安全域內[3],采用相同的安全防護措施。

加強外部網絡邊界安全,可以采用部署堡壘機、入侵檢測、審計管理系統等硬件加強邊界防護,同時規范系統操作行為,分區域分級別加強系統保護,減少系統漏洞,提高系統內部的安全等級,從根本上提高系統的抗攻擊性。

跨安全域傳輸的數據傳輸需要進行加密處理。實現數據加密,啟動系統的加密功能或增加相應模塊實現數據加密,也可采用第三方VPN等措施實現數據加密。

4.3 主機安全

從增強主機安全的層面來增強營銷系統安全,采用虛擬專用網絡(Virtual Private Network 簡稱VPN)等技術,在用戶網頁(WEB)瀏覽器和服務器之間進行安全數據通信,提高主機自身安全性,監管主機行,減小用戶錯誤操作對系統的影響。

首先,掃描主機操作系統評估出配置錯誤項,按照系統廠商或安全組織提供的加固列表對操作系統進行安全加固,以達到相關系統安全標準。安裝第三方安全組件加強主機系統安全防護。采用主機防火墻系統、入侵檢測/防御系統(IDS/IPS)、監控軟件等。在服務器和客戶端上部署專用版或網絡版防病毒軟件系統或病毒防護系統等。

此外,還需要制定用戶安全策略,系統用戶管理策略,定義用戶口令管理策略[4]。根據管理用戶角色分配用戶權限,限制管理員使用權限,實現不同管理用戶的權限分離。對資源訪問進行權限控制。依據安全策略對敏感信息資源設置敏感標記,制定訪問控制策略嚴格管理用戶對敏感信息資源的訪問和操作。

4.4 數據庫安全

數據庫安全首要是數據存儲安全,包括敏感口令數據非明文存儲,對關鍵敏感業務數據加密存儲,本地數據備份與恢復,關鍵數據定期備份,備份介質場外存放和異地備份。當環境發生變更時,定期進行備份恢復測試,以保證所備份數據安全可靠。

數據安全管理用于數據庫管理用戶的身份認證,制定用戶安全策略,數據庫系統用戶管理策略,口令管理的相關安全策略,用戶管理策略、用戶訪問控制策略,合理分配用戶權限。

數據庫安全審計采用數據庫內部審計機制或第三方數據庫審計系統進行安全審計,并定期對審計結果進行分析處理。對較敏感的存儲過程加以管理,限制對敏感存儲過程的使用。及時更新數據庫程序補丁。經過安全測試后加載數據庫系統補丁,提升數據庫安全。

數據庫安全控制、在數據庫安裝前,必須創建數據庫的管理員組,服務器進行訪問限制,制定監控方案的具體步驟。工具配置參數,實現同遠程數據庫之間的連接[5]。

數據庫安全恢復,在數據庫導入時,和數據庫發生故障時,數據庫數據冷備份恢復和數據庫熱備份恢復。

4.5 應用安全

應用安全是用戶對營銷系統應用的安全問題。包括應用系統安全和系統的用戶接口和數據接口的安全防護。

4.5.1 應用系統安全防護

應用系統安全防護首先要對應用系統進行安全測評、安全加固,提供系統資源控制功能以保證業務正常運行。定期對應用程序軟件進行弱點掃描,掃描之前應更新掃描器特征代碼;弱點掃描應在非核心業務時段進行,并制定回退計劃。依據掃描結果,及時修復所發現的漏洞,確保系統安全運行。

4.5.2 用戶接口安全防護

對于用戶訪問應用系統的用戶接口需采取必要的安全控制措施,包括對同一用戶采用兩種以上的鑒別技術鑒別用戶身份,如采用用戶名/口令、動態口令、物理識別設備、生物識別技術、數字證書身份鑒別技術等的組合使用。對于用戶認證登陸采用包括認證錯誤及超時鎖定、認證時間超出強制退出、認證情況記錄日志等安全控制措施。采用用戶名/口令認證時,應當對口令長度、復雜度、生存周期進行強制要求。

同時,為保證用戶訪問重要業務數據過程的安全保密,用戶通過客戶端或WEB方式訪問應用系統重要數據應當考慮進行加密傳輸,如網上營業廳等通過Internet等外部公共網絡進行業務系統訪問必須采用SSL等方式對業務數據進行加密傳輸。杜絕經網絡傳輸的用戶名、口令等認證信息應當明文傳輸和用戶口令在應用系統中明文存儲。

4.5.3 數據接口安全防護

數據接口的安全防護分為安全域內數據接口的安全防護和安全域間數據接口的安全防護。安全域內數據接口在同一安全域內部不同應用系統之間,需要通過網絡交換或共享數據而設置的數據接口;安全域間數據接口是跨不同安全域的不同應用系統間,需要交互或共享數據而設置的數據接口。

5 安全管理

安全管理是安全建設的各項技術和措施得以實現不可缺少的保障,從制度和組織機構到安全運行、安全服務和應急安全管理,是一套標準化系統的流程規范,主要包括以下方面。

5.1 安全組織機構

建立營銷業務應用安全防護的組織機構,并將安全防護的責任落實到人,安全防護組織機構可以由專職人員負責,也可由運維人員兼職。

5.2 安全規章制度

建立安全規章制度,加強安全防護策略管理,軟件系統安全生命周期的管理,系統安全運維管理,安全審計與安全監控管理,以及口令管理、權限管理等。確保安全規章制度能夠有效落實執行。

5.3 安全運行管理

在系統上線運行過程中,遵守國家電網公司的安全管理規定,嚴格遵守業務數據安全保密、網絡資源使用、辦公環境等的安全規定。

首先,系統正式上線前應進行專門的系統安全防護測試,應確認軟件系統安全配置項目準確,以使得已經設計、開發的安全防護功能正常工作。

在上線運行維護階段,應定期對系統運行情況進行全面審計,包括網絡審計、主機審計、數據庫審計,業務應用審計等。每次審計應記入審計報告,發現問題應進入問題處理流程。建立集中日志服務器對營銷交易安全域中網絡及安全設備日志進行集中收集存儲和管理。

軟件升級改造可能會對原來的系統做出調整或更改,此時也應從需求、分析、設計、實施上線等的整個生命周期對運行執行新的安全管理。

5.4 安全服務

安全服務的目的是保障系統建設過程中的各個階段的有效執行,問題、變更和偏差有效反饋,及時解決和糾正。從項目層面進行推進和監控系統建設的進展,確保項目建設質量和實現各項指標。

從項目立項、調研、開發到實施、驗收、運維等各個不同階段,可以階段性開展不同的安全服務,包括安全管理、安全評審、安全運維、安全訪談、安全培訓、安全測試、安全認證等安全服務。

5.5 安全評估

安全評估是對營銷系統潛在的風險進行評估(Risk Assessment),在風險尚未發生或產生嚴重后果之前對其造成后果的危險程度進行分析,制定相應的策略減少或杜絕風險的發生概率。

營銷系統的安全評估主要是針對第三方使用人員,評估內容涵蓋,終端安全和接入網絡安全。根據國家電網公司安全等級標準,對核心業務系統接入網絡安全等級進行測評,并給出測評報告和定期加固改造辦法,如安裝終端加固軟件/硬件,安裝監控軟件、增加網絡安全設備、增加安全策略,包括禁止違規操作、禁止越權操作等。

5.6 應急管理

為了營銷系統7×24小時安全運行,必須建立健全快速保障體系,在系統出現突發事件時,有效處理和解決問題,最大限度減小不良影響和損失,制定合理可行的應急預案,主要內容包括:明確目標或要求,設立具有專門的部門或工作小組對突發事件能夠及時反應和處理。加強規范的應急流程管理,明確應急處理的期限和責任人。對于一定安全等級的事件,要及時或上報。

6 實施部署

營銷系統為多級部署系統。根據國家電網信息網絡分區域安全防護的指導思想原則,結合新疆多地市不同安全級別需求的實際情況,營銷系統網絡整體安全部署如圖2所示。

在營銷系統部署中,對安全需求不同的地市子網劃分不同的安全域,網省管控平臺部署在網省信息內網,負責對所有安全防護措施的管控和策略的下發,它是不同安全級別地市子系統信息的管理控制中心,也是聯接總部展示平臺的橋梁,向國網總公司提交營銷系統安全運行的數據和報表等信息。

7 結束語

電力營銷網絡安全技術的發展伴隨電力營銷技術的發展而不斷更新,伴隨安全技術的不斷進步而不斷進步。電力營銷網絡的安全不僅僅屬于業務系統的安全范疇,也屬于網絡信息化建設范疇,其安全工作是一個系統化,多元化的工作,立足于信息內網安全,覆蓋信息外網安全和其他網絡。

本文基于新疆電力營銷系統網絡安全的現狀,結合現有安全技術和安全管理手段來提高營銷系統整體安全水平,為提升原有網絡的安全性,構造一個安全可靠的電力營銷網絡提供了一套安全解決方案,對國家電網其他具有類似需求的網省公司營銷系統網絡安全問題解決提供參考和借鑒。

參考文獻

[1]趙宏斌,陳超.電力營銷數據安全防護體系及其關鍵技術研究[J].電力信息化,2008年6卷7期:135-139.

[2]呂萍萍.當前電力企業電力營銷的現狀與安全防護保障系統構建[J].華東科技:學術版,2012年11期:282.

[3]蔣明,吳斌.電力營銷系統信息安全等級保護的研究與實踐[J].電力信息化,2009年3期:25-27.

[4]朱芳,肖忠良,趙建梅.淺析電力營銷業務應用系統的安全風險[J].黑龍江科技信息,2010年35期:153-154.

[5]李紅文.論加強電力營銷信息系統安全[J].信息通信,2012年1月:115-116.

作者簡介:劉陶(1983-),男,漢族,四川樂山,本科,技師,電力營銷稽查與實施調度。

陳曉云(1974-),女,大專,技師,新疆烏魯木齊,電力營銷稽查。

篇9

一、企業網絡安全威脅產生的原因

計算機網絡作為現代交際工具,其快捷方便的獨特優勢贏得人們的信賴,企業網絡應運而生。然而,由于計算機本身及系統、協議及數據庫等設計上存在缺陷,網絡操作系統在本身結構設計和代碼設計時偏重考慮系統使用的方便性,導致系統在遠程訪問、權限控制和口令管理等許多方面存在安全漏洞;同時,由于企業網絡自身錯誤的管理和配置都可能導致網絡的安全問題發生。眾多企業網絡信息遭侵襲的事件一再提醒我們,網絡安全問題必須引起充分重視。網絡安全同其他事物一樣是有規可循的,應該從外部網絡安全和內部網絡安全兩個層面進行分析:

第一層面,外部網絡連接及數據訪問所帶來的安全威脅。包括:1、外部用戶對內網的連接。由于出差員工、分公司及其他業務相關企業都需要和本企業進行數據交換,這就要通過互聯網連接進入內部網絡,這時,非法的網絡用戶也可以通過各種手段入侵內部網絡。2、服務器網站對外提供的公共服務。由于企業宣傳需要,企業網站提供對外的公共服務,這些公共服務在為用戶提供便利的同時,也帶來了安全隱患。3、辦公自動化及業務網絡與Internet連接。這些操作平臺往往偏重于系統使用方便性,而忽視了系統安全性。

第二層面,內部網絡主機之間的連接所帶來的安全威脅。企業網絡上的層次節點眾多,網絡應用復雜,網絡管理困難。主要體現在:1、網絡的實際結構無法控制。網絡的物理連接經常會發生變化,如果不能及時發現并做出調整,很可能發生網絡配置不當,造成網絡安全的嚴重隱患。2、網管無法及時了解網絡的運行狀況。企業網絡平臺上運行著網站系統、辦公系統、財務系統等多種應用系統。同時,可能發生用戶運行其他應用程序的情況,這樣做的后果一方面可能降低網絡系統的工作效率;另一方面還可能破壞系統的總體安全策略,對網絡安全造成威脅。3、無法了解網絡的漏洞和可能發生的攻擊。4、對于已經或正在發生的攻擊缺乏有效的防御和追查手段。

由此可見,網絡系統的可靠運轉是基于通訊子網、計算機硬件和操作系統及各種應用軟件等各方面、各層次的良好運行。它的風險將來自對企業網絡的各個關鍵點可能造成的威脅,這些威脅可能造成總體功能的失效。因此,維護辦公局域網、服務器網站系統的安全,是企業網絡的基本安全需求。

二、企業網絡安全系統總體規劃制定

根據計算機網絡技術原理及實踐經驗,在進行計算機網絡安全設計規劃時應遵循以下原則:一是需求、風險、代價平衡分析的原則。對網絡面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,確定最優的安全策略,切忌只顧及需求而忽視安全;二是綜合性、整體性原則。運用系統工程的方法,分析網絡的安全問題,并制定具體措施,嚴防以偏概全,顧此失彼;三是一致性原則。這主要是指制定的網絡安全體系結構必須與網絡的安全需求相一致,防止文不對題,勞而無功;四是易操作性原則。安全措施要由人來完成,如果措施過于復雜,對人的技能要求過高,本身就降低了網絡的安全性;五是適應性、靈活性原則。安全措施必須能隨著網絡性能及安全需求的變化而變化,要容易適應和修改,網絡的安全防范是一個過程,不可能一蹴而就;六是多重保護原則。任何安全保護措施都不是絕對安全的,需要建立一個多重保護系統,各層保護相互補充。據此,進行外部用戶接入內部網的安全設計和內部網絡安全管理的實現。

對外部用戶進入內部網絡應實施以下安全保障:(1)增強用戶的認證。用戶認證在網絡和信息的安全中屬于技術措施的第一道大門。用戶認證的主要目的是提供訪問控制和不可抵賴的作用。(2)授權。這主要為特許用戶提供合適的訪問權限,并監控用戶的活動,使其不越權使用。(3)數據的傳輸加密,數據通過加密可以保證在存取與傳送的過程中不被非法查看、篡改、竊取等。(4)審計和監控,確切地說,還應包括數據備份,這是系統安全的最后一道防線。系統一旦出了問題,這部分可以提供問題的再現、責任追查、重要數據復原等保障。

對內應根據管理原則和該系統處理數據的保密性,制定相應的管理制度或采用相應規范,其具體工作是:(1)確定該系統的安全等級,并根據確定的安全等級,確定安全管理的范圍;(2)制定相應的機房出入管理制度,對安全等級要求較高的系統,要實行分區控制,限制工作人員出入與己無關的區域;(3)制定嚴格的操作規程,操作規程要根據職責分離和多人負責的原則,各負其責;(4)制定完備的系統維護制度,維護時必須有安全管理人員在場,故障原因、維護內容等要詳細記錄;(5)制定在緊急情況下,系統如何盡快恢復的應急措施,使損失減至最小。

三、網絡安全方案設計應把握的幾個關鍵點

1、應用防火墻技術,控制訪問權限,實現網絡安全集中管理。防火墻是近年發展起來的重要安全技術,其主要作用是在網絡入口點檢查網絡通訊,根據用戶設定的安全規則,在保護內部網絡安全的前提下,提供內外網絡通訊。使用防火墻的意義在于:通過過濾不安全的服務,可以極大地提高網絡安全,保護脆弱的服務;可以提供對主機系統的訪問控制;可以對企業內部網實現集中的安全管理,在防火墻上定義的安全規則可以運用于整個內部網絡系統;可以阻止攻擊者獲取攻擊網絡系統的有用信息,增強了信息的保密性;可以記錄和統計網絡利用數據以及非法使用數據;提供了制定和執行網絡安全策略的手段。

由于防火墻是內部網絡和外部網絡的唯一通訊渠道,能夠在內外網之間提供安全的網絡保護,因此防火墻可以對所有針對內部網絡的訪問進行詳細的記錄,形成完整的日志文件。

2、應用入侵檢測技術保護主機資源。利用防火墻技術,降低了網絡安全風險。但是,僅僅使用防火墻、網絡安全還遠遠不夠,因為入侵者可尋找防火墻背后可能敞開的后門,也可能就在防火墻內。由于性能的限制,防火墻通常不能提供實時的入侵檢測能力。

入侵檢測系統的功能是保護關鍵應用的服務器,它能精確地判斷入侵事件,包括判斷應用層的入侵事件,對入侵者可以立即進行反應,能對網絡進行全方位的監控與保護。可有效地解決來自防火墻后由于用戶誤操作或內部人員惡意攻擊所帶來的安全威脅。

3、應用安全掃描技術主動探測網絡安全漏洞,進行網絡安全評估。網絡安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火墻、入侵監測系統互相配合,能夠提供較高安全性的網絡。通過對網絡的掃描,網絡管理員可以了解網絡的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級,更正系統中的錯誤配置。如果說防火墻和入侵監控系統是被動的防御手段,那么安全掃描就是一種主動的防范措施,可以有效避免黑客攻擊的發生,做到防患于未然。

安全掃描器提供綜合的審計工具,發現網絡環境中的安全漏洞,保證網絡安全的完整性。它可以評估企業內部網絡、服務器、防火墻、路由器,掃描和測試確定存在的可被黑客利用的網絡薄弱環節。我們應在局域網內設置該工具,定期對網絡進行掃描。

4、應用VPN技術,保證外部用戶訪問內部網的安全性。企業網絡接入到公網中,存在著兩個主要危險:一是來自公網的未經授權的對企業內部網的存取;二是當網絡系統通過公網進行通訊時,信息可能受到竊聽和非法修改。如何保證外部用戶遠程訪問內部網的安全性:首先,應嚴格限制外部用戶所能訪問的系統信息和資源,這一功能可通過在防火墻和應用服務來實現。其次,應加強對外部用戶進入內部網的身份驗證功能。第三,在數據傳輸過程中采用加密技術,防止數據被非法竊取。這就應采用軟件或防火墻所提供的VPN(虛擬專網)技術、完整的集成化的企業VPN安全解決方案、提供在公網上安全的雙向通訊,以及透明的加密方案以保證數據的完整性和保密性。

篇10

【 關鍵詞 】 物聯網;信息安全;安全模型

An Overview of Information Security Model for IOT

Shao Hua Fan Hong

(The First Research Institute of Ministry of Public Security Beijing 100048)

【 Abstract 】 The internet of things is the extension of the internet, should not only to face the traditional security issues, but also deal with new and specific security problem, which made higher requirements for security model. This article from the security protection object and way to classify the information security model for IOT, summarizes the current popular information security model for IOT, analysis the advantages and disadvantages of the existing security model, and predicts the trend of the development of the IOT information security model.

【 Keywords 】 internet of things; information security; security model

1 引言

據不完全統計,2013年,全球有120億感知設備連接物聯網,預計到2020年,有近500億設備連接物聯網,而在2008年連接在互聯網上的設備將超過地球上人口的總和。如此眾多設備連接上網絡,其造成的危害和影響也是無法估量,特別是當物聯網應用在國家關鍵基礎設施,如電力、交通、工業、制造業等,極有可能在現實世界造成電力中斷、金融癱瘓、社會混亂等嚴重危害公共安全的事件,甚至將危及國家安全,因此伴隨著物聯網快速發展,物聯網安全也越來越受到重視。

信息安全模型最早可以追溯到1973年由Bell和Lapadula提出的機密性模型,但物聯網涉及技術紛繁復雜、防護對象層次不齊,傳統的安全模型已不再適用新的安全需求。近年來,人們在原有的模型基礎上,對物聯網信息安全模型做了初步探討和研究。從安全防護對象以及方式來看,物聯網信息安全模型可分為兩大類:一是單層安全模型,這類模型主要側重于物聯網三層結構中某一層的安全問題,具有一定的安全防護能力,整體防護能力偏弱;二是整體防護安全模型,這類模型以整體角度分析安全防護措施,或以攻擊形式考慮安全問題,或以安全技術考慮問題,不僅相同。本文綜述目前已有的物聯網安全模型,同時在此基礎上展望了未來的研究方向。

2 單層安全模型

2.1 面向感知層安全模型

為了構建通用安全框架模型,最大程度改變當前存在安全系統、信息管理、自治管理的關系,Pierre等人提出一種自管理安全單元模型(SMSC)。該模型適用于大型分布式系統,以資源作為其安全防護對象,其中資源可以理解為連接在網絡上的資產,典型的資源有應用、傳感器等設備。SMSC模型具備互操作性、自動操作、權利下放和上下文前后對照下特性。互操作性是指資源可以相互通信與理解的特性,其被分為三個主要領域:通信語義、通信語法、操作的連接;自動控制是指資源根據偵聽的安全威脅,自動執行安全策略進行響應。在物聯網中,隨著資源數量和它們之間聯系的增加,人工管理效率也越來越低,因此需要系統進行自動控制;權利下放是指在實際應用中,資源不可避免地要管理下放信息的存儲以及制定安全策略;上下文前后對照性是指資源必須根據不同功能、不同類型的數據進行自適應管理,安全實施必須依賴其上下文環境。

SMSC模型是基于自我管理單元模式(SMC)的模型,SMSC模型在SMC中加入了基于安全和管理的組件,通過借助于大量資源結盟潛在的影響來提高網絡安全性,從而能夠保證安全通信,圖1為SMSC模型的邏輯視圖。

SMSC模型要求資源節點具有一定的處理能力來完成自動控制功能,而在物聯網應用中,特別是傳感網應用中,感知節點處理能力、存儲能力、能量消耗均有限,安全功能實現成本代價較高,其實際應用效果并不明顯。

2.2 面向傳輸層安全模型

在EPC物聯網體系結構中,信息傳輸過程中易出現隱私泄漏,其主要原因有:1)閱讀器與標簽之間的任意讀??;2)ONS查詢系統為L-ONS提供無條件查詢功能;3)物品信息有R-TIS以明文形式傳送給L-TIS。為此,吳政強等人提出基于EPC物聯網架構的安全傳輸模型,該模型是面向協議,主要增強了傳輸過程中信息隱私的安全性。其通過引入可信第三方――可信認證服務器對原有模型進行改進:在ONS查詢機制中增加了可信匿名認證過程,對L-ONS的身份合法性以及平臺可信性進行認證;物品信息可信匿名傳輸機制確保物品信息的安全傳輸,物聯網安全傳輸模型如圖2所示。在傳輸過程中,遠程物品信息服務器按響應路徑各節點的順序從后至前用公鑰對物品信息嵌套加密,加密后的數據每經過一個路由節點被解密一層,直到本地信息服務器時,物品信息才被還原成明文。傳輸過程每個路由節點可以驗證收到數據的完整性及轉發路徑的真實性。

物聯網安全傳輸模型匿名認證協議具有抗被動攻擊、抗主動攻擊、信息泄漏量極小,路由可鑒別性、響應數據的可驗證性。但由于其基于EPC網絡結構,適用范圍具有一定局限性。

3 整體防護安全模型

3.1 基于P2DR2的物聯網安全模型

傳統的安全防護方法是對系統或設備進行風險分析,制定相應的安全防護策略或部署安全設備進行防護,這種方式忽略了物聯網安全的動態性,為此PDR模型應運而生,PDR是防護(Protection)、檢測(Detection)、反應(Reaction)的縮寫PDR模型通過Pt(攻擊所需時間)、Dt(檢測安全威脅時間)、Rt(對安全事件的反應時間)來描述系統是否安全,即Pt>Dt+Rt,隨著技術發展,PDR模型演變為P2DR模型,后期又融合了恢復(Recovery),形成了更為完善的P2DR2的動態自適應安全模型。劉波等人提出了基于P2DR2的物聯網安全模型,該模型采用動態防御的思想,結合物聯網的三層體系結構,如圖3所示。

基于P2DR2的物聯網安全模型強調了安全防護的各個方面,各層均未給安全技術實施方法,缺乏可操作性。將P2DR2模型直接應用物聯網,雖然考慮了分層結構,但各層策略(Policy)、防護(Protection)、檢測(Detection)、反應(Reaction)、恢復(Recovery)實現能力層次不齊,特別是在感知層,容易出現“短板”問題。

3.2 基于等級劃分的物聯網安全模型

目前,國內外較為流行的無線通信協議均采用為不同安全等級應用配置不同加密等級策略的思路。我國自1994年開始實施信息安全等級保護制度來重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統。隨著物聯網的發展,等級保護也作為物聯網安全防護的重要分支。孫知信等人提出了一種基于等級劃分的物聯網安全模型(BHSM-IOT),該模型以物聯網攻擊模型和以物聯網實際應用為前提構建的物聯網拓撲模型為基礎,利用模糊評價方法對物聯網應用進行等級劃分(無安全模式,ACL模式,認證、完整性和機密性模式,認證、完整性和機密、密鑰管理模式),從而部署實施不同安全配置。BHSM-IOT模式架構如圖4所示,包括應用需求分析、網絡拓撲分析、攻擊類型預測以及應用安全等級判定四個部分,其中BHSM-IOT模型從信息系統提取關鍵對象進行描述:應用系統管理員(ASA)、用戶(User)、維護數據單元(MDU)、系統硬件設備(SH)、應用涉及范圍(AR)、應用類型(AT)和敏感數據單元(SDU)。

范紅等人提出一種從橫向和縱向兩個方面提升物聯網防護水平的物聯網安全技術體系(STA-EPC),橫向防御體系以國標GB25070-2010為依據,涵蓋等級保護物理安全、安全計算環境、安全區域邊界、安全通信網絡、安全管理中心、應急響應恢復與處置六個方面,其中 “一個中心”管理下的“三重保護”是核心,物理安全是基礎,應急響應處置與恢復是保障。縱深防御體系是依據保護對象的重要程度以及防范范圍,將整個保護對象從網絡空間劃分為若干層次,不同層次采取不同的安全技術。目前,物聯網體系以互聯網為基礎,因此可以將保護范圍劃分為邊界防護、區域防護、節點防護、核心防護(應用防護或內核防護),從而實現如圖5所示的縱深防御。STA-EPC模型滿足機密性、完整性、Accountability、可用性安全屬性。

上述兩個安全模型均包含等級防護的思想,BHSM-IOT模型通過賦值進行定量評估信息系統等級,具有一定可操作性,但其安全技術粒度粗糙;STA-EPC模型針對40多個安全技術部署位置以及防御的層次給出了詳細的描述,為了物聯網安全防護提供了細粒度的操作指南。

3.3 基于三層架構的安全模型

目前較為通用的物聯網架構分為三層,即感知層、網絡層和應用層。Omar Said結合物聯網三層架構提出了一種物聯網安全模型,該模型在物聯網三層架構的基礎上,增加了應用安全層、網絡安全層、感知安全層,如圖6所示。其中應用安全層被劃分局部應用安全防御和全局應用安全防御。全局應用安全防御安全級別更高,但其不能與局部應用安全防御相沖突;網絡安全層分為有線網絡與無線網絡,無線網絡安全包括無線局域網、移動通信網、傳感網等,其防護技術包括密鑰分發、入侵探測、身份認證等。有線網絡包括傳統的防火墻、路由訪問控制、IPS等技術;感知安全層依據采集數據分為多媒體、圖像、文本信息。多媒體數據可以通過壓縮加密、時間戳、時間同步、會話認證防護安全威脅。圖像數據使用圖像壓縮算法、循環冗余等技術保障安全。文本信息數據則通過加密、抗干擾等技術進行防護。

該模型通過能量消耗、成本、時間、安全強度參數進行了評估,隨著傳輸量和時間的增長,其能量消耗呈現波形,趨于穩定,并且其安全強度處于80-100之間。雖然上述測試結果比較理想,但其選擇的試驗的安全技術相對簡單,如身份認證、授權管理、時間同步均涉及。

4 結束語

綜上所述,物聯網安全模型的發展必須滿足關鍵要求:1)適用于分布式拓撲架構且安全管理單元可進行自治;2)橫向防御與縱深防御結合;3)需進行能量消耗、成本、時間、安全強度的評估;4)物聯網安全模型涉及的安全技術應細粒度,可操作性要強;5)具有一定通用性,與物聯網體系架構無關,不局限于EPC物聯網、傳感網等形態。

參考文獻

[1] Bell D E, Lapadula L J. Secure Computer Systems: Mathematical Foundations and Model [J]. MITRE CORPBEDFORD MA, 1973.

[2] De Leusse, Periorellis, etc. Self Managed Security Cell, a security model for the Internet of Things and Services[C] First International Conference on Advances in Future Internet, 2009:45-52.

[3] Sventek J. Self-managed cells and their federation [J]. Networks and Communication Technologies, 2006, 10(2):45-50.

[4] 吳振強,周彥偉,馬建峰.物聯網安全傳輸模型[J].計算機學報,2011, 34(8):1351-1364.

[5] 劉波,陳暉等.物聯網安全問題分析及安全模型研究[J].計算機與數字工程, 2012,11:21-24.

[6] 孫知信,駱冰清等. 一種基于等級劃分的物聯網安全模型[J].計算機工程.2011,37(10):1-7.

[7] 范紅,邵華等.物聯網安全技術體系研究.第26次全國計算機安全學術交流會,2011:5-8.

[8] GB/T 25070-2010,信息系統等級保護安全設計技術要求[S].

[9] Omar Said. Development of an Innovative Internet of Things Security System[J]. International Journal of Computer Science Issues.2013,10(6):155-161.

作者簡介: