前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的信息安全策略報告主題范文,僅供參考,歡迎閱讀并收藏。
1信息安全的定位
我國的信息化建設已經有多年的發展歷史,在最初的信息化建設中,其目標只局限于紙質信息的數字化轉化和單機程序的開發與應用。但隨著信息技術建設的不斷深入,其建設的目標也發生了本質性的變化。信息化建設逐漸演化成依靠網絡資源實現電子商務運作、完成網絡交流等。這種建設形式在一定程度上提高了辦公的效率、實現了信息的共享。微型計算機的出現代表著信息技術進入了一個嶄新的時代,但與此同時也帶來了巨大的安全隱患,由于微型計算機的內置元件較為簡化,在操作的過程中極易遭到破壞,從而產生了安全上的隱患。且微型計算機在設計上更多的是考慮其系統功能和信息的傳播速度,對信息安全的考慮不夠深入,這也使得計算機本身存在著安全缺陷。在信息飛速發展的今天,代碼的數量每天都在增加,這也使得軟件中的漏洞不斷的暴露出來,各種病毒、木馬防不勝防,對信息技術的安全建設造成了巨大的影響。隨著信息技術的不斷發展,其建設的重點逐漸開始偏向于系統開發,同時信息工作者對信息安全也有了新的認識。在現階段的工作中,信息化建設的內容可以分為三個部分。一是完成網絡的基礎建設,不斷開發輔軟件。二是完成對應用系統的開發,提高系統的應用價值。三是完成安全建設,為信息系統提供安全性保障。由此可見,信息安全與信息化建設有著密切的關系,在完善各項網絡功能的同時還要加強安全建設,提高信息系統的安全性。
2信息安全的范圍
2.1信息管理
信息體系的構建需要多個部門的共同參與,管理工作也涉及多項內容。人員管理是管理工作中的重要內容,任何工作都涉及到人員的參與,加強對人員的管理不僅能夠提升工作的效率,對經濟的建設也有著積極的影響。在對人員的管理中,要明確各個崗位的工作內容,對工作人員進行合理的分配,建立完善的考核制度,最大限度的發揮人力資源的力量。制度管理也是管理工作中較為重要的一項,制度的管理包括制定安全目標、完善安全策略等內容,完善的制度管理能夠使信息工作更加規范化。此外,風險管理也包含在管理工作的主要內容之中,風險管理的內容包括了解風險的構成,制定安全措施等。
2.2信息技術
信息技術對信息的安全有著很大的影響,隨著信息技術的不斷發展,新的安全問題層出不窮。對于不同的安全問題,可以采用不同的安全技術手段進行治理。一是對用戶進行身份識別,通過指紋、口令等方式來完成對人員的識別。二是訪問控制,通過設定訪問權限對用戶進行管理。三是標記作業,對計算機中的系統資源進行標記,并通過這種方式達到管理的目的。四是安插可信路徑,建立一種可信任的通信路徑,用戶可以通過該路徑進入到信息系統中。五是進行安全審計,對違反操作規范的用戶進行審計,完成事后補救。現階段信息工作者已經具備了一定的安全意識,新的防范措施也不斷的被提出,為信息系統的安全提供了更大的保障。
3信息安全的構筑策略
3.1信息安全的宏觀構建策略
從宏觀的層面上來看,安全工作可以分為三個部分,即進行風險評估、完成災難備份和建立應急機制。風險評估是指對信息系統中可能存在的風險進行科學的評估,在該項工作中,首先要明確風險的等級,其次要對系統進行全面的檢查,確定其表面風險及隱藏風險,將這些風險按照風險等級進行合理的劃分,以便于對風險進行有效防范。在進行災難備份時,要對以往的數據進行整理和分析,確定風險發生的規律和解決辦法,將這些數據進行備份。在應急機制的建立中,要根據備份的資料制定出相應的應急預案,并對預案進行測評,提高預案的可利用率。同時對可能出現的安全事故進行分析,建立應急機制。在日常工作中加入安全演習的內容,以確保在安全事故發生是能夠在第一時間解決問題。
3.2信息安全的微觀構建策略
3.2.1提高安全意識目前,信息技術已經在人們的生活中占據了重要的位置,很多工作都離不開信息技術的參與。但大多數人只注重信息技術的學習,對信息安全沒有足夠的認識。在以往的信息安全事故中,有很大一部分都是因為信息工作者的安全意識不強所造成的。因此在學習信息技術的同時,也要加強對信息安全的了解,樹立安全意識,提高處理安全事故的能力。信息工作者在進行信息處理時,必須規范自身的行為,避免人為因素對信息安全造成影響。加強對安全知識的學習,降低安全事故的發生概率。3.2.2制定安全策略構建信息安全系統的首要任務是制定出安全策略。安全策略的制定要根據風險評估的結果來完成,使策略能夠滿足信息安全的需求。由于信息安全會受到多種因素的共同影響,因此在策略的的制定上也要對這些影響因素進行綜合的分析,建立起環境安全、身份認證、系統備份、事故處理等多重策略,保證信息系統正常運行。3.2.3確定安全機制安全機制的建立是為了使安全策略能夠更好的發揮作用。機制要根據安全策略的內容來制定,為安全策略提供參照標準。例如為了保證安全策略中的加密策略能夠更好的發揮作用,可以制定“所有設備必須進行3DES加密”一機制。工作人員在工作中必須嚴格按照安全機制的要求進行操作,使系統得到安全防護。3.2.4完善業務流程為了使安全操作更加規范化,需要制定出相應的業務流程。在業務流程的制定上,首先要明確操作的步驟,制定出操作流程表。其次要完成對流程表的審核,保證操作流程滿足系統的需要。最后要將流程標準以書面的形式展現出來,使工作人員能夠按照操作流程完成工作,提高工作的效率。
4結語
【 關鍵詞 】 信息系統;安全風險;Win2003;加固方案
The Study of Win2003 Safety Strengthening Scheme
Li Huan-shuang Pan Ping Luo Hui
(College of Computer Science & Information ,Guizhou University GuizhouGuiyang 550025)
【 Abstract 】 Information system security strengthening essence is to solve the information system security risk assessment process was found in the information system in the presence of potentially preventable, can be controlled, can avoid, can transfer the security risks,according to the national related standard to carry on the reasonable safety configuration, in order to improve the safety of operating system operation. From the security of the most basic Baseline Security –technical management of Win2003 server presents a safety strengthening scheme.
【 Keywords 】 information system; security risk; win2003; strengthening scheme
0 引言
隨著全球信息化進程的不斷推進,網絡安全問題已成為信息安全領域探討和研究的熱點問題。目前,信息安全風險評估項目已經提升到一定的高度,通過評估盡早認識、發現和解決問題,防患于未然。
操作系統是一個平臺,要支持各種各樣的應用,用的人越多,找出漏洞的可能性越大;用的越廣泛,漏洞曝光的概率就越大。黑客攻擊防火墻或內部主機,一般都是先攻擊操作系統。我國絕大多數的計算機安裝了Win2003操作系統,Win2003操作系統也是安全加固人員最有可能遇到的操作系統。任何信息系統都存在安全風險,在針對Win2003系統安全加固的過程中,加固人員通常根據系統本身的特點確定相應的安全加固方法,使系統殘余風險降低到可接受的范圍內。
1 Win2003安全加固背景
通過對2011年重大安全事故回顧,信息系統安全加固方案的提出成為一項勢在必行的事情。安全加固人員通過分析對Win2003安全加固的目的和意義,實施安全加固的依據和具體的安全加固流程來細化整個方案。
此加固方案的設計依據是國家相關信息安全服務器操作系統測評要求,結合信息系統安全風險評估報告所發現的潛在安全隱患(如表1所示)而設計。
信息系統安全加固的目的是對信息系統安全風險評估活動中發現的潛在風險進行安全操作,在綜合考慮成本與效益的前提下,通過安全措施來控制風險,使殘余風險降低到可接受的范圍內。通過對Win2003安全加固可以進一步改善其所在網絡環境,保證系統信息正常傳輸及網絡設備正常運行。
2 Win2003安全加固方案
為了有效地減輕、轉移、分散、規避信息系統中的潛在安全風險,安全加固方案以對最基本的技術管理的潛在風險進行安全設置為例,使之達到系統的基本安全要求,減輕系統的安全風險。
2.1 Win2003安全加固流程及步驟
圖1為Win2003服務器安全加固流程圖。用戶對于流程的了解總是多于對其他策略和標準的了解,這是因為流程所提供的流程就是實施安全工程各個環節的操作細節。由圖可清晰看出整個安全加固過程的操作環節。
根據Win2003服務器安全加固流程得出安全加固步驟,如表2所示;同時我們以貴州省某廳級單位Win2003服務器安全加固為例,來說明理論方法的可行性。
安全加固是一種戰略性考慮。主要包括六個步驟,即應急響應、數據備份、殺毒與補丁、進行安全配置、再次殺毒、進行測試。應急響應是整個信息安全加固過程的準備階段。簡單對安全配置中的注冊表配置的必要性進行闡述,注冊表是Windows系統的核心,是一個有層次結構的龐大數據庫,存儲著系統本身以及所有硬件、軟件和組件的信息。修改注冊表可達到開啟遠程終端的目的,而且使用這種方法有很大的優勢,無須上傳任何文件,適用于Win2003系統。因此加固人員應關注對注冊表的安全配置。
2.2 案例分析
根據2011年某月對貴州省某廳進行的非信息系統安全風險評估報告所發現的安全隱患,結合《GB/T 25063-2010信息安全技術服務器安全測評要求》,如下所示依次進行Win2003服務器安全加固。
1) 加固人員自帶針對Win2003系統的應急響應預案。
2) 首先在貴州省某廳機房管理員以及第三監理方共同陪同下,加固人員對貴州省某廳局5臺Win2003服務器進行數據備份,本地備份和異地備份。
3) 對5臺Win2003服務器啟用瑞星殺毒軟件進行全盤殺毒,結果顯示無高風險漏洞存在。
4)具體加固事項。
① 賬戶安全策略配置。
步驟:開始——控制面板——管理工具——本地安全策略——賬戶策略——密碼策略
密碼復雜性要求 啟用
密碼長度要求 8位
(此項配置完由安全管理員進行密碼重新設置)
步驟:開始——控制面板——管理工具——本地安全策略——賬戶策略——賬戶鎖定策略
賬戶鎖定閾值 3次
賬戶鎖定時間 30分鐘
賬戶鎖定計數器 30分鐘
② 本地策略。
步驟:開始——控制面板——管理工具——本地安全策略——本地策略——審核策略
審核策略更改 成功、失敗
審核登錄事件 成功、失敗
審核對象訪問 失敗
步驟:開始——控制面板——管理工具——本地安全策略——本地策略——安全選項
關機:清理內存頁面文件 啟用
③ 注冊表安全配置。
a) 抑制Dr. Watson Crash
HKEY_LOCAL_MACHINE\Software\Microsoft\Dr Watson\Create Crash Dump (REG_DWORD) 0
b) 用星號掩藏任何的口令輸入
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network\HideSharePwds (REG_DWORD) 1
c) 源路由欺騙保護
HKEY_LOCAL_MACHINE\System\CurrentControSet\Services\Tcpip\Parameters\DisableIPSourceRouting (REG_DWORD) 2
d) 防止SYN Flood攻擊
HKEY_LOCAL_MACHINE\System\CurrentControSet\Services\Tcpip\Parameters\SynAttackProtect (REG_DWORD) 2
e) 防止碎片包攻擊
HKEY_LOCAL_MACHINE\System\CurrentControSet\Services\Tcpip\Parameters\EnablePMTUDiscovery (REG_DWORD) 1
f) SYN攻擊保護-管理TCP半開sockets的最大數目
HKEY_LOCAL_MACHINE\System\CurrentControSet\Services\Tcpip\Parameters\TcpMaxHalfOpen (REG_DWORD)100或500 1F4
④ 關閉不必要的服務。
步驟:開始——控制面板——管理工具——服務
Alerter 禁用
Computer Browser 禁用
Internet Connection Sharing 禁用
Remote Registry Service 禁用
Telnet 禁用
⑤ 對實施安全加固的服務器進行再次殺毒,無異常發生。
⑥ 通過重啟服務器對殘余風險進行評估,無異常發生。
3 結論
信息系統安全風險評估是一項不斷更新的動態的活動,隨著科技的進步和各類軟件的更新,攻擊人員技術水平的提高,對Win2003安全加固的工作也要持續不斷的改進。為防止重大安全事故的發生,建議定期對網絡環境進行人工檢測和軟件掃描,加強對Win2003安全加固方案的改善,確保網絡運營環境的安全。
參考文獻
[1] 武春嶺,李賀華.信息安全產品配置與應用[M].北京:電子工業出版社,2010;118-119.
[2] 范紅.信息安全風險評估規范國家標準理解與實施[M].北京:中國標準出版社,2008;1-2..
[3] Yusuf Bhaiji,CCIE#work Security Technologies and Solutions [M].北京:人民郵電出版社,2011;6-8.
[4] 楊永川,顧益軍,張培晶.計算機取證[M].北京:高等教育出版社,2008:191-195.
[5] 肖遙.網絡滲透攻擊與安防修煉[M].北京:電子工業出版社,2009;438.
基金項目:
教育部信息安全類教育教學改革項目(NO:JWZ201011)。
作者簡介:
李換雙(1986-),女,碩士研究生;主要研究方向:信息安全。
[摘要]:隨著信息化建設的不斷推進,信息系統已經成為企業和政府經營管理的核心組成部分,管理實現信息化提高了工作效率和工作質量,但同時我們也意識到信息安全問題直接威脅著管理本身的正常開,信息安全與防范成為信息化管理必須引起關注的問題。
[關鍵詞]:信息系統安全管理
隨著信息技術以其驚人的發展速度向社會各個領域滲透,高效、便利與快捷的優勢已不言而喻,管理實現代化、網絡化、信息化已迫在眉睫,勢在必行。然而,信息技術是一把“雙刃劍”,在計算機和網絡技術為檔案管理提供便利的同時,其自身的脆弱性、技術的壟斷性以及人為破壞等因素,又威脅到信息的安全,因而在信息化管理過程中,針對信息安全存在的威脅,有著高度警惕的思想和有效防范的措施。
一、信息安全的含義
信息社會的安全問題不僅涉及到個人權益、企業生存、金融風險防范、社會穩定和國家安全,甚至關系到環境安全、生態安全和人類安全。它是物理安全、網絡安全、數據安全、信息內容安全、信息基礎設施安全與公共、國家信息安全的總和,是一個多層次、多因素、多目標的復合系統。現代信息安全主要包括兩個方面的含義,即運行系統的安全和系統信息的安全。
1、運行系統的安全
運行系統的安全,包括嚴格而科學的管理,如對信息網絡系統的組織管理、監督檢查,規章制度的建立、落實與完善,管理人員的責任心、預見性、警惕性、使命感等;法律、政策的保護,如用戶是否有合法權利,政策是否允許等;物理控制安全,如機房加鎖、線路安全、環境適宜等:硬件運行安全;操作系統安全,如數據文件是否保護等;災害、的避免和解除;防止電磁信息泄漏等。
2、系統信息的安全,包括:用戶口令鑒別;用戶存取權限控制;數據存取權限、方式控制、審計跟蹤、數據加密等。從要素來看,信息安全是過程、政策、標準、管理、指導、監控、法規、培訓和工具技術的有機總和。信息安全問題主要依靠密碼、數字簽名、身份認證、防火墻、安全審計、災難恢復、防病毒、防黑客入侵等安全機制加以解決。
二、企業管理中信息安全的需求
企業現代化的運作和管理是依賴于企業的網絡和國際互聯網。信息化給企業管理帶來的是高效的運作和對外信息的交換等的極大好處。信息系統的應用都依賴與網絡,這就會有許多安全間題需要解決,歸納起來主要有以下一些安全問題需要解決。
1、對人的安全需求
管理的對象是人,人是信息安全面臨的最大風險,人的思想和情緒是最為復雜的,員工有的可能利用公司的網絡開些小玩笑,甚至破壞。如傳出至關重要的信息、錯誤地進入數據庫、刪除數據等等。這些都將給企業的正常運作和管理造成極大的安全風險。
對于不滿公司的內部管理人員如果把內部網絡結構、管理員用戶名及口令以及企業信息系統的一些重要信息傳播給外人帶來信息泄漏風險,甚至是商業和法律的風險。
還有如果存在不適當的信息系統授權,會導致未經授權的人獲取不適當的信息。操作失誤或疏忽會導致信息系統的錯誤動作或產生垃圾信息;惡意篡改數據、修改系統時間、修改系統配置、惡意導入或刪除信息系統的數據,可能導致重大經濟案件的發生。有令不行、有禁不止等人為因素形成的風險,是信息化管理中最主要的安全問題。
2、對應用系統的安全需求
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的,應用的安全性也動態。這就需要我們對不同的應用,采取相應的安全措施,降低應用的安全風險。
如果在企業的管理系統中沒有考慮必要的安全模塊的設計,或安全設計存在缺陷,都會導致管理系統安全免疫能力不足。沒有完善、嚴格的安全系統管理機制,會導致機房管理、口令管理、授權管理、用戶管理、服務器管理、網絡管理、備份管理、病毒管理等方面出現問題,輕則產生垃圾信息,重則發生系統中斷、信息被非法獲取。
當前企業的管理系統己是一個龐大的網絡化系統,在網絡內存在眾多的中小型機、服務器、前置機、路由器、終端設備,也包括數據庫、操作系統、中間件、應用系統等軟件系統。網絡中的任何一個環節均可能出現故障,一旦出現故障便有可能造成系統中斷,將會影響到整個企業的管理和運作。
3、對數據的安全需求
對于企業的管理和運作,最為寶貴的財富就是數據。要保證系統穩定可靠地運行,就要保護基于計算機的信息,也就是存儲在計算機內的數據。雖然,計算機技術的發展給人們的日常生活提供了很多便利,然而,人為的操作錯誤,系統軟件或應用軟件的缺陷、硬件的損毀、電腦病毒、黑客攻擊、自然災難等等諸多因素都有可能造成計算機中數據的丟失,從而給企業造成無可估量的損失。此時,最關鍵的問題在于如何盡快恢復計算機系統,使其能正常運行。
三、制定信息安全策略
信息安全不是網絡安全,如果將注意力過多地集中在網絡層,往往會掩蓋信息安全更加本質的內涵,信息安全不只是網絡保護問題,而應該是能夠幫助企業實現業務目標的一整套技術手段和措施。信息安全是通過制定實施一整套適當的安全策略實現的。必須建立起一整套的安全策略,確保滿足企業管理的安全目標。
要制定一組最優的信息安全策略主要的要素包括如下幾個方面:
1.要保護的對象
Ø硬件和軟件
硬件和軟件是支持企業運作和管理進行的平臺,它們應該有策略保護。所以,擁有一份完整的系統軟件硬件清單是非常重要的,這當中應該包括一張網絡圖。有很多方法來生成這份清單和網絡圖,無論用什么方法,必須確定所有東西都被記錄了。
Ø非信息類資源
清單和策略一樣,不僅僅和軟硬有關。既應該有文檔來記錄程序、硬件、系統和本地管理過程,也應該有文檔描述技術業務過程的方方面面。后者可以包括公司業務如何運作等信息,也可以展示易受攻擊的區域。
同樣的,清單應該包括所有的正式打印表格,印有公司名字頁眉的信紙以及其它帶有官方名稱的材料。一個使用公司空白支票和正式信紙的人可以假冒公司的官員,進而盜用資金甚至損壞公司名譽。所以,必須把這些物品包括在清單里面,以使策略能夠保護這些資產。
Ø記錄人力資源
最重要和最昂貴的資源是人力資源,這些人操作和維護那些清單上記錄的物品。
2.判斷系統保護應該針對哪些人
定義訪問是了解每個系統和網絡組件如何被訪問的過程。明白了信息資源是如何被訪問的,就能夠確定策略應該集中在誰身上。對于數據訪問來說,有以下幾個需要考慮到的方面:
a)對信息或資源的授權和未授權訪問:
b)無意或者未授權的信息泄密;
c)執行程序概要:
d)漏洞和用戶錯誤。
3、數據安全的考慮
我們使用計算機和網絡所作的每一件事情都造成了數據的流動和使用。所有的公司、組織和政府機構,不論它們從事什么工作,都在收集和使用數據。即使是制造商的操作也離不開關鍵數據的處理,包括定價、車間自動化和存貨清單控制。由于數據的重要性,所以定義策略的時候,了解數據的使用和結構是編寫安全策略的基本要求。
4、備份、文檔存儲和數據處理
把數據備份到外部站點或者其它介質上,有關這方面的策略和在線訪問信息策略是同樣重要的。備份數據可以包括財政信息、客戶往來記錄甚至當前業務過程的拷貝。備份策略需要考慮的情況的包括:數據如何存檔,在準備丟棄數據的時候應該作些什么。
上述組成要素最基本的。隨著信息環境的變化、網絡技術的更新、組織業務的變更,我們可以增加新的要素。總之,組織制定出的信息安全策略要達到控制安全保護措施的實施的目的。
四、結語
信息的安全問題是一個動態和相對的問題,信息安全的管理必須制定適當的安全策略并嚴格實施,才能為管理工作實現信息化提供信息安全保障。
參考文獻
[1]趙戰生,信息安全保障技術發展—動態與印象,中科院信息安全國家重點實驗室會議報告,2001年
[2]胡呂振、李貴濤,面向21世紀網絡安全與保護[M],北京,希望電子出版社,1999年
關鍵詞:電子政務外網 安全管理平臺 SOC 安全策略
一、前言
國家電子政務外網作為一個支持跨部門和地區業務應用、數據交換和信息共享的電子政務建設的新生事物,盡管其建設規模還不大,建設時間也不長,但在國家有關部門的指導和支持下,依靠各部委和各地的通力合作,它已經充分展現了一個創新性網絡巨大的活力,開始得到了各部門和各地的重視和關注。目前,已有30多個部門的系統平臺接入政務外網,例如國務院應急辦國家應急平臺外網系統、自然資源和地理空間基礎數據庫、文化部文化信息資源共享平臺等一批關系國計民生的重要系統接入政務外網。從政務外網建設及應用情況來看,各部門對政務外網的需求是緊迫的,同時也對政務外網的安全性有了更高的要求。
二、國家電子政務外網安全管理平臺概述
如何對國家電子政務外網的安全進行有效的管理,如何保證利用政務外網開展業務的應用系統的安全性,是對負責政務外網網絡安全的人員管理能力的一種考驗。傳統的安全管理方式是將分散在各地、不同種類的安全防護系統分別管理,這樣導致安全信息分散、互不相通,安全策略難以保持一致。因此這種傳統的管理運行方式成為許許多多安全隱患形成的根源,很難對國家電子政務外網進行統一的、有效的安全管理。
國家電子政務外網安全管理平臺(Security Operation Center,SOC)為電子政務外網制定統一安全策略、統一安全標準,實現全網統一管理和監控,保障電子政務外網安全、穩定、高效地運行,實現政務外網基于安全的互聯互通。國家電子政務外網安全管理平臺實現了將不同位置、不同類型設備,不同安全系統中分散且海量的單一安全事件進行匯總、過濾、收集和關聯分析,得出整個電子政務外網的全局安全風險事件,并形成統一的安全決策對安全事件進行響應和處理,從而保障電子政務業務應用系統的真實性、完整性和保密性。
三、國家電子政務外網安全管理平臺框架
國家電子政務外網安全管理平臺(SOC)的主要思想是采用多種安全產品的Agent和安全控制中心,最大化地利用技術手段,在統一安全策略的指導下,將系統中的各個安全部件協同起來,實現對各種網絡安全資源的集中監控、統一策略管理、智能審計及多種安全功能模塊之間的互動,并且能夠在多個安全部件協同的基礎上實現實時監控、安全事件預警、報表處理、統計分析、應急響應等功能,使得網絡安全管理工作由繁變簡,更為有效。
國家電子政務外網安全管理平臺(SOC)的體系架構具備適應性強(能夠適用于不同省級節點接入網絡和系統環境)、可擴充性強、集中化安全管理等優點,其框架體系主要是為了解決目前各類安全產品各自為陣、難以組成一個整體安全防御體系的問題。真正的整體安全是在一個整體的安全策略下,安全產品、安全管理、安全服務以及管理制度相互協調的基礎上才能夠實現。國家電子政務外網安全管理平臺(SOC)框架如圖1所示。
四、國家電子政務外網安全管理平臺的主要功能
國家電子政務外網安全管理平臺為系統管理員和用戶提供對系統整體安全的監管,它在整個政務外網體系與各類安全技術、安全產品、安全防御措施等安全手段之間搭起橋梁,使得各類安全手段能與現有的國家電子政務外網應用體系緊密結合而實現無縫連接,以促成網絡安全與國家電子政務外網應用的真正一體化。目前,國家電子政務外網安全管理平臺基本實現了對國家電子政務外網中央城域網、廣域網骨干網的主要網絡設備、安全設備和網絡承載的業務系統的安全事件的管理,并具備監控、預警、響應、審計追蹤等功能。
圖2描述了國家電子政務外網安全管理平臺的功能框架。以下對其功能予以詳細闡述。
⒈統一管理
政務外網安全管理平臺(SOC)建立在安全設備部署的基礎之上,主要圍繞安全的預防、發現、反應環節搭建,實現了安全預警、集中監控、安全事件處理等更高層次的安全管理。這些建立在安全設備部署之上的安全管理包括:預防環節的安全預警信息通告,安全評估結果綜合分析的安全信息庫;發現環節的收集防火墻、入侵檢測、日志系統、防病毒系統中的有關安全事件,呈現安全告警的集中安全監控系統;反應環節的以電子流的方式,進行安全事件處理流轉,保存安全事件處理經驗的安全事件運行系統。
政務外網安全管理平臺(SOC)對各種安全產品的監控和管理,可以利用各個安全子系統中已有的信息采集和控制機制來實現,也可以采用直接與安全設備交互的方式進行,主要取決于各個安全子系統自身的構架以及提供的管理接口。
⒉安全事件實時監控與實時通報
網絡安全工作的本質在于控制網絡安全風險,風險管理是安全管理的核心。考察安全成本和安全威脅后果之間的關系,以可接受的成本來降低安全風險到可接受的水平。
國家電子政務外網上的各種安全設備和產品每天都要產生大量的各種安全事件。對這些事件的集中監視是控制網絡風險、保證網絡業務正常運行的重要手段。國家電子政務外網安全管理平臺專注于整個政務外網安全相關事件的實時監控,收集并匯總重大安全事件的數據(如:大規模蠕蟲事件,重大攻擊事件等),進行關聯性分析,全面提高對網絡事件的快速反應能力;同時,將安全事件備份到后臺的數據庫中,以備查詢和生成安全運行報告。
安全事件通報與業務系統、工作流緊密結合。國家電子政務外網安全管理平臺在發現某政務外網業務系統內出現安全事件后,還將及時把這些安全事件通知各業務系統的管理員以便及時予以處理。
⒊全網統一安全策略
對于電子政務外網的安全運行維護,最具有挑戰性的莫過于保持全網策略的一致性。尤其是對于日新月異的網絡安全技術,需要經常性頻繁應對出現的新漏洞,根據新的業務調整安全策略。
國家電子政務外網安全管理平臺支持統一、集成的策略管理,包括策略的制定、分發和策略執行情況的檢查。安全策略管理包括設備安全策略、事件響應策略和全局安全策略等。
統一安全策略管理制訂全網的安全策略,這些策略文件可下發給各相關部門,通過直接(也可以手工)的方式進行配置落實。策略的管理能夠通過全局策略的調整、業務的變化、各網管和部門反饋來的意見等情況,不斷調整、優化安全策略。
⒋基于角色的安全事件可視化
國家電子政務外網安全管理平臺提供統一的安全管理,并為不同級別和性質的管理員提供不同層次和性質的管理視圖。由于電子政務外網內部網絡系統是一個復雜的分布式大規模網絡,因此核心層、分布層以及接入層的網絡管理員具有不同的職責。系統不但能夠提供運行核心層的管理員對所有安全系統宏觀的管理視圖,也能夠為各地主要業務網絡的管理員對自己管轄區域內的安全設備和安全系統部件進行區域自治管理,此外,還能夠通過安全管理平臺(SOC)對分布于整個網絡的某個安全子系統,進行整體安全策略的發放和狀態監測及管理。
安全管理平臺(SOC)根據需要設置可視化條件,實時在全網拓撲圖中顯示最重要的多組事件,包括設備名稱、事件定位、風險概況、脆弱性等信息(如圖3所示)。
⒌安全事件關聯分析
安全管理平臺(SOC)要對各個不同安全設備(入侵檢測、漏洞掃描、防火墻等)報告的安全信息進行集中的數據挖掘和分析,進行全局的相關性分析和報表顯示,以發現低級安全事件相關聯后表現出的高級安全事件,以及異常行為之間、漏洞和入侵之間的對應關系,便于對攻擊的確認和安全策略的調整。國家電子政務外網安全管理平臺目前支持基于規則的關聯分析、基于統計的關聯分析和基于漏洞的關聯分析等3種形式。根據此關聯分析的功能,結合國家電子政務外網的業務應用系統的事件特征,通過分析與制定安全域與業務安全控制策略和基于業務應用的流程異常監控,制定相關的特定關聯分析規則,配合事件監控、拓撲管理及綜合顯示等方面的內容,從而實現國家電子政務外網業務安全監控及追蹤功能的事件定位。
⒍宏觀分析與安全決策支持
安全管理平臺(SOC)應支持對各安全設備上報的所有安全數據進行宏觀統計、分析和決策支持。宏觀統計分析主要是在大量數據的基礎上,對安全事件進行綜合分析,比如將攻擊信息和安全漏洞信息關聯起來,產生詳盡的安全報告,提供安全決策支持,強有力地支持全網安全事件的及時發現(檢測)、準確定位(追蹤)、盡快處理(應急響應)、進一步防范(預警)以及全網安全策略制定(策略)。國家電子政務外網運行維護管理員根據宏觀分析提供的全局安全狀況和安全態勢信息,并結合電子政務外網的管理體系、人員管理規章制度、管理流程以及行政管理規定,為針對安全事件的處理決策提供支持。圖4、圖5展示了安全管理人員可以借助安全管理平臺展示的全方位安全信息對政務外網的安全態勢進行宏觀把握,為決策提供支持。
⒎安全事件全局預警
對于像沖擊波、紅色代碼等危害較大的網絡蠕蟲的較大規模入侵,從一個地區向另一地區滲透可能有一定的延時。在這段延時期間,安全管理平臺(SOC)有義務將這種警報到尚未受攻擊的區域中去,以起到提前布防的預警作用。
國家電子政務外網安全管理平臺接到的報警如果符合提前設定的全局預警范圍,則將其下發到非來源的省級政務網絡中心,結合報警信息轉發及上傳的功能,實現這一報警事件下發到所有省級政務外網結點(如圖6所示)。
⒏安全事件知識庫
為了實現安全事件的集中收集、記錄、審計和流程化處理(集中、分類、入庫、處理),共享最新安全知識,保證國家電子政務外網安全人才的儲備,安全管理平臺(SOC)建立安全事件知識庫。知識庫將國家電子政務外網各級安全管理平臺的安全管理信息收集起來,為國家電子政務外網各級安全維護人員形成統一的安全共享知識庫,以完成安全信息管理和WEB,主要實現安全管理信息、安全事件庫、安全策略配置庫、安全技術信息交流、處置預案庫、補丁庫、安全知識庫等欄目的信息管理和瀏覽。安全管理員可以通過安全知識庫的輔助工具學習,了解相關知識,輔助進行運維工作。圖7是一個安全知識庫的截屏。
五、國家電子政務外網安全管理平臺的部署
根據國家電子政務外網安全管理平臺的組成,政務外網安全管理平臺最終建成分層分級結構:頂級為國家級安全管理平臺,第二級為省部級安全管理平臺,第三級為縣市級安全管理平臺。各級網絡安全管理中心負責對本級電子政務外網實施安全監控和集中管理。上級網絡安全管理中心可對下級網絡安全管理中心進行統一安全策略、運行狀態監控、安全信息收集等操作。下級網絡安全管理中心可接受上級網絡安全管理中心的安全預警信息。國家電子政務外網安全管理平臺整體部署如圖8所示。
在部署政務外網各級安全管理平臺過程中,涉及兩類下級安全管理平臺:一是新建的安全管理平臺,另一類是已建的安全管理平臺。對于新建的安全管理平臺在接入上級安全管理平臺時將在統一設計、統一標準、統一技術規范、統一部署的原則下進行建設,與上級安全管理平臺實現平滑和無縫對接。
部分電子政務建設比較好的省市,可能已建成安全管理平臺。在這種情況下,由于早期建設的安全管理平臺沒有統一的標準和規范,在管理對象、管理方式、協議支持等方面不盡相同,所以此類安全管理平臺不能直接與國家級安全管理平臺進行對接。因此需要針對不同的安全管理平臺進行調研和分析,本著最小改造的原則,為其增加設備,通過機制實現其與上級安全管理平臺的對接。
六、總結
目前,國家電子政務外網中央安全管理平臺的建設已基本建設完畢。通過幾個月的建設工作,安全管理平臺的實施為國家電子政務外網的安全運轉提供了良好的保障。首先,國家電子政務外網安全管理平臺提升了信息安全事件的處理水平。因為大量的安全事件通過安全管理平臺的過濾、歸并和排序后,降低到一個人工能夠處理的數量級。另外,安全管理平臺(SOC)自帶的專家知識庫能夠幫助平臺管理員正確地處理事件,減低了安全技術的門檻,為運維人員提供了有力的技術支持。其次,國家電子政務外網安全管理平臺提供了良好的可視化技術,用圖形化的方法向管理員展示了整個國家電子政務外網的安全整體狀況,便于管理員從宏觀上對全網的安全態勢進行整體把握。
綜上所述,國家電子政務外網安全管理平臺的實施是針對政務網絡系統傳統管理方式的一種重大變革。它結合政務網絡自身的特點,將不同位置、不同安全系統中分散且海量的單一安全事件進行匯總、過濾、收集和關聯分析,得出全局角度的安全態勢,并形成統一的安全決策對安全事件進行響應和處理。
作者簡介:
郭紅,女,1966年生,漢族,北京人,高級工程師,國家信息中心網絡安全部處長,研究方向:網絡安全。
王勇,男,1977年生,漢族,山東鄄城人,國家信息中心網絡安全部工程師,研究方向:網絡安全。
我國近二十年來信息化建設飛速發展,各個行業對信息系統的依賴程度都在提高,信息化、數字化已經成為現代社會一個非常明顯的進步標志。目前,信息技術在高校建設應用范圍也越來越廣, 數據中心作為高校辦學核心技術所在更是早就向數字化和信息化發展,由此導致信息系統的安全問題越來越突出,所以數據中心的信息安全建設日趨重要,以此提高數據中心對信息風險的防范能力。
1 高校數據中心信息安全建設的重要性及隱患
高校數據中心是保障校內多個應用系統安全運行,保證學生身份認證和管理、日常辦公、人事管理、財務管理、圖書資料管理、教務選課等工作的前提條件,另外數據中心內存有學校各種重要的資料和關鍵的數據。 保證這些資料數據的安全,保障各應用系統的安全運行是數據中心的一項重要職責,所以進行數據中心信息安全建設是確保高校數據安全的必然選擇,其根本出發點和歸宿是為了保證數據中心信息不丟失或者被盜[1]。
然而,隨著互聯網技術日新月異的發展,數據中心存在安全隱患。這些安全隱患除了來自管理制度的不健全外,有來自于現有網絡各種攻擊技術手段,未被授權的訪問可能會導致數據整體性和私密性遭到破壞,還有一些數據中心內部的操作,如新業務系統上線,系統升級等帶來的網絡宕機。各種安全產品、安全技術的簡單堆砌并不能保證數據中心的安全,所以只有在安全策略的指導下,建立有機的、智能化的安全防范體系,才能有效地保障校園數據中心的關鍵業務和關鍵數據的安全[2]。
2 高校數據中心信息安全建設的主要內容
2.1 高校數據中心信息安全建設的主要技術手段
高校數據中心信息安全建設的主要技術手段有:防火墻、防病毒系統、入侵防御、漏洞掃描、CA認證、數據備份與容災、個人桌面控制系統、監控與審計系統、 不間斷電源系統等。這些手段聯合起來才可以確保組建成一個較為堅固的安全運行環境。
2.1.1 防火墻
防火墻是信息安全體系中最重要的設備之一,對高校數據中心來說,它可以為內部辦公的局域網以及外部網絡提供安全屏障。它對流經的網絡通信進行監測掃描,只有選擇指定的網絡應用協議才可以通過。另外,防火墻還強化了網絡安全策略的配置和管理,對經過它的各種訪問進行記錄并做出日志,利用它提供的網絡使用數據統計情況,當有可疑的訪問發生時,能自動進行報警。我們還可以通過防火墻對內部網絡進行劃分,實現對內部網中的重點網段的隔離(如服務器的 DMZ 區),從而防止局部重點網絡安全出現問題對全局網絡造成傷害。
2.1.2 防病毒系統、入侵防御、漏洞掃描
計算機病毒傳播途徑多,同時具有非授權性、隱蔽性、傳染性、潛伏性、破壞性、可觸發性等多重特點,殺傷力極大,不但能攻擊系統數據區、文件和內存,而且還能干擾系統、堵塞網絡等,單憑防火墻是無法保證數據中心的信息安全的,因此,部署防病毒系統、入侵檢測(防御)、漏洞掃描是很有必要的。我們在網絡中部署網絡殺毒軟件,定期對內網中所有服務器和客戶端進行殺毒,并實時更新病毒庫。還需要在網絡入口處部署入侵防御系統,阻止各種嘗試性闖入、偽裝攻擊、系統滲透、泄露、拒絕服務和惡意使用等各種手段的入侵。部署漏洞掃描系統就是每天定期掃描網絡和操作系統中可能存在的漏洞,并立即告警,及時打補丁,把各種攻擊消滅在萌芽狀態。
2.1.3 CA認證系統(身份認證、數據傳輸加密、電子簽名、電子公章、時間戳等)
為數據中心信息的安全考慮,尤其是機密數據的電子政務系統必須采用CA認證。CA認證可以解決網絡環境中可信的身份認證,并且可以解決信息機密性、信息完整性、身份認證實體性、行為不可否認性、授權有效性等問題。只有本人憑電子鑰匙經過CA認證后才能登錄系統訪問機密數據,數據也只有經過CA加密才能在網絡中傳輸,數據的接收方也必須經過CA認證,所有操作必須經過電子簽名并加蓋時間戳。這樣,通過CA認證,數據中心中的數據的安全系數就得到了極大的提高。
2.1.4 數據備份與容災
為了提高服務器的安全性和持續穩定運行,在大多數模式下可以建立服務器集群,就是集群中所有的計算機擁有一個共同的名稱,這樣集群內任何一個系統上運行的服務可被所有的網絡客戶所使用。另外要建立容災備份系統,這是對數據做好保護至關重要的,也是保證提供正常服務的最后一道防線。一旦有影響數據安全的情況發生,可以在最短的時間內恢復受損的數據。備份的方法也很多,有手動備份、自動備份、LAN備份、雙機熱備等。對于海量的空間數據,在資金許可的情況下,還可以考慮利用廣域網進行數據遠程異地備份,建立容災中心,來確保數據的安全。
2.2 高校數據中心信息安全的制度建設
想要建設成供任何一個系統,除了要配置較為完善的技術設備、軟件支持外,還要建立一個與之適用的完善、合理的規章制度。高校數據中心信息安全的制度建設過程中,必須成立校內的信息安全小組,他們的主要任務就是從整體上規范安全建設, 制定數據標準,貫徹執行和完善信息安全的規章制度,并且對日常工作進行認真檢查、監督和指導。在實際工作中要認真研究各種相關制度,不斷的對當前制度進行更新和完善,進一步確保信息數據的安全。2.3 高校數據中心信息安全建設的其他方面
數據中心的信息安全建設除了要建設各種軟件防護系統、制定完善的制度外,安全管理也是其中一個非常重要的部分。安全管理貫穿整個安全防范體系,是安全防范體系的核心。代表了安全防范體系中人的因素。為了保障數據中心信息的安全,必須要進行安全操作培訓工作,而這一工作的重要前提就是做好數據中心的安全管理工作。再好的技術如果沒有能夠落實到位,其高水平無法真正發揮作用。所以,建設高效的數據中心信息安全系統,必須要將安全管理落實到位。
安全管理不僅包括行政意義上的安全管理,更主要的是對安全技術和安全策略的管理,使用者的安全意識是信息系統是否安全的決定因素,因此對校園數據中心用戶的安全培訓和安全服務是整個安全體系中重要、不可或缺的一部分。具體實施的時候,首先對所有相關工作人員進行安全知識培訓,要求所有相關人員對數據中心的安全有一個最充分全面的認識,從而在實際工作中更加主動、積極的去關注系統安全、信息安全,盡早消除各種隱患因素[3]。
3 對目前高校數據中心信息安全建設的建議
3.1 建立信息安全框架及安全組織機構
高校應建立信息安全框架,即制定系統安全保障方案,實施安全宣傳教育、安全監管和安全服務。在大多數高校,網絡信息管理中心是信息安全的主管部門和技術支持部門,身兼管理和技術兩項職能,但學校往往賦予網絡中心的只有技術支持的職能,沒有真正意義上的管理職能,出現安全事故只解決技術問題,遺留的很多問題得不到明確的解決。
因此,高校還應該建立專門負責信息安全管理的組織機構,該組織機構由學校主要領導負責,并由技術部門和管理部門的人員構成,其中包括網絡中心的負責人,并由網絡中心負責各部門間的協調和聯絡,制定安全政策和策略以及一系列體現安全政策的規章制度并監督執行,真正的發揮這類機構的作用。另外應該重視網絡中心的人員配置情況,引進高層次的技術人才和管理人才,分別負責網絡建設、管理和維護、信息資源建設、信息安全治理等工作,做到分工明確、責任到人,這樣才能切實地提高數據中心的信息安全。
3.2 加強信息安全的思想認識培養,樹立信息安全意識
網絡信息管理中心要充分發揮其管理職能,與學校保衛處、學工部、校團委等相關部門協調配合,積極在全校范圍內開展有關信息安全的宣傳活動,邀請信息安全方面的專家對師生、員工進行安全培訓,定期舉行關于信息安全的學術報告,將一些信息安全的實際案例放到中心、校園網站等等,加強對師生、員工的安全教育,將安全意識擴展為一種氛圍,努力提高和強化校內的信息安全觀念意識,確立信息安全管理的基本思想與策略,加快信息安全人才的培養。這就從強制性的安全策略轉換為自主接受的安全策略文化,當然這也是實現信息安全目標的基本前提。
3.3 確保信息安全得到成熟有效的技術保證,定期進行信息安全審核和評估
環境的不斷變化決定了信息安全工作的性質是長期的、無盡頭的,因此要求使用的安全產品在技術上必須是成熟的、有效的。對于高校數據中心信息安全,從技術角度來說,主要涉及到網絡通信系統的保密與安全、操作系統與數據庫平臺的安全、應用軟件系統的安全等三個方面。所以必須對網絡系統進行科學的安全分析,結合具體應用,將上述三個方面密切結合,在網絡信息系統中建立了一整套安全機制,實現從外到內的安全防護。 另外,必須定期的對學校的信息安全過程進行嚴格的審核,并對學校的信息安全進行新的風險分析和風險評估,制定適合現狀的信息安全策略。
4 結 語
校園數據中心是校園信息系統的核心樞紐,數據中心的信息安全保障體系應是一個包含安全政策法規、標準規范、組織管理、技術保障、基礎設施、人才培養的多層次、全方位的系統。,充分利用現代社會先進的安全保護技術和高水平的安全管理技術對數據中心進行全面改造和升級,真正提高高校數據中心信息安全系數,同時,積極促進行業整體信息化應用水平的全面提高,為信息化發展保駕護航。
目前絕大多數企事業單位都把信息安全的重點放在防范外部的攻擊,并依賴于防火墻、防病毒、入侵檢測等軟件。由于IP地址非法占用、盜用、非法外聯、補丁更新滯后、新型病毒、垃圾郵件、內部人員的信息外泄和黑客入侵而導致的安全事故時有發生, 威脅業務的正常運行和信息資產的安全。傳統的以組織邊界和核心資產為保護對象,以外部防御為基礎的安全體系逐漸顯示出嚴重的缺陷,無法有效應對當前終端安全威脅,各企事業單位都迫切需要整合、統一部署一個獨立的、可靠的、有效的、易管理的內網終端數據安全防護系統,以全面消除安全隱患,保障網絡正常運行和信息資產的安全。因此,內網終端安全防護產品的市場需求量在逐年增大。
2主要技術分析
目前,“終端數據安全”已經成為人們普遍關注的信息安全熱點問題之一,尤其是關于它的整體解決方案。在這里,我們重點介紹 “內網終端數據安全防護系統”。
首先,講述幾個常用的概念,包括數據、終端、用戶、操作。
所謂數據,就是能被計算機加工處理、保存、傳輸的數字串、數字塊。如果它還承載著某種內涵,就成為了信息。終端是一個統稱概念,它有可能是主機,或PC,也有可能是打印等設備。在本解決方案中,主要指的是主機設備。而擁有終端設備的使用者就是用戶。圍繞某種需要,用戶和終端進行人機對話的過程,就稱為操作過程。
如果某種信息對擁有者來說很重要,并因此不便讓無關人員知道,或者擴散會造成經濟損失,那么這樣的信息就成了“敏感信息”。
“內網終端數據安全防護系統”在邏輯上對“敏感信息”進行了分級管理,并設置了擴散邊界,而且對組織內部(就是設定的網絡系統內)的每臺終端的操作過程進行監控和記錄日志,必要時還可以適時阻止可能的非法操作行為,因此有效保護了組織內部的信息安全。這個系統所涉及的安全管理內容包括:安全域邊界管理、移動存儲介質管理、終端接入和外聯管理、資產變更管理、終端外設管理、補丁及文件分發和終端操作審計等方面,以此保證對數據存儲、傳輸和使用的整個過程進行控制、保護和審計,達到事前防范、事中巡查和事后審計,全方位確保組織內部的信息安全。
2.1 安全審計系統
安全審計是系統的重要組成部分,對于安全策略的實施和終端監控系統的有效運行起著重要作用。提供實時、集中、可視化的對終端主機的運行狀況、用戶操作情況等進行監控審計,便于對系統在運行過程中的安全性進行綜合分析與評估,檢測和阻止非法用戶對系統的入侵。
2.2 數據信息的安全存儲
終端數據信息的安全存儲主要是通過網絡文件保險柜來實現的。網絡文件保險采用軟硬結合,由安全存儲服務器、管理配置引擎、存儲客戶端、文件或數據庫備份恢復引擎、本地加密盤、USBKEY認證部件、PC終端文件透明加解密防泄漏驅動模塊等組成,通過定制安全內核、加密傳輸、安全訪問控制、文件系統加密等技術實現了重要數據信息的安全存儲,有效的保護終端數據信息的安全。
2.3 安全監控策略描述與一致性檢查
安全監控策略是系統的重要組成部分,它是將各方面的安全規章制度融合在一起的關鍵。安全監控策略要實現用戶、主機、數據信息、操作四者有機的關聯,由此從抽象的角度來看, 安全監控策略可以用如下四者的關系來描述:用戶權限等級、主機集合、數據信息等級、 數據操作動作集。
由此在一個內部網絡中可能會存在多種用戶權限和多個數據信息等級,這對安全監控策略的描述造成了一定的困難,主要在于安全監控策略有可能會在具體的數據使用過程中發生變化,如某個特定用戶權限等級 R,需要對某個數據 D的操作權限進行改寫,但同時保持 R 級用戶對與 D 同等級的數據信息的操作權限不變,這時就需要系統管理員重新設定對應的安全策略,但新的安全策略與前 D 等級數據信息的安全策略發生了沖突。解決沖突的辦法有多種,可以采用針對數據 D 重新建立一個數據信息等級的方法來解決與原 D 同等級數據安全策略的沖突,但這種解決方式會造成數據信息等級越來越多,安全策略設置混亂, 從而不利于系統管理員統一管理。
在系統中采用抽象策略與具體策略的方法來加以解決。抽象策略只是描述某個抽象等級信息,而具體策略由抽象策略的子類實例生成。例如上述的 D 數據所屬的信息數據等級可以利用抽象策略表示成:。而具體的 D 數據則是其子類,由此可以表示成:。
當系統管理員由抽象安全策略生成新的具體安全策略后,可以由監控服務器進行安全策略一致性檢查,檢查的依據是子類可以繼承父類的安全策略,或者其操作權限、數據集合、主機集合和操作集合必須是其父類的子集。如上述對應 D 數據的新安全策略,操作動作集合必須是抽象安全策略的子集。
2.4 終端探針的實現
本系統主要采用的探針技術,分布在內網各終端中實現對內網各終端活動的安全監控,終端探針嵌入到內網終端中的獨立監控軟件,它與監控服務器配合,監視主機活動,并將終端活動報告發送至監控服務器中。終端探針實現的關鍵在于終端探針與監控服務器交互、探針監控原理的實現,終端與探針的綁定。
終端探針監控原理的實現主要是利用監控終端的文件系統,以及操作系統API 調用監控來實現的。針對終端的文件系統操作,檢查操作目標文件是否屬于安全監控的范圍,如果屬于,則進一步檢查文件操作的屬性。從而確定用戶的操作是否符合安全策略的規定,如果用戶操作超過了安全策略的規定,則探針將直接中止用戶的相應操作。
終端與探針的綁定可以通過終端的硬件參數生成唯一標識碼,由標識碼來生成終端探針的標識號。終端探針在獲得標識號之后,即可以利用標識號來生成相應的加密/ 解密密鑰對,并將加密密鑰發送至監控服務器,并使用密鑰對與監控服務器交互的數據進行簽名。由此,監控服務器即可針對終端探針發送的數據進行簽名認證,確認數據的來源,并將監控信息確認到對應的終端。
3系統安全性分析
作為一個安全監控系統,系統必須要有自身的安全性保障措施以應對可能存在的安全威脅,由于監控服務器主要是在內部網絡中運行,所以它面對的安全威脅主要有3 種:
(1)終端探針被破壞,無法起到安全監控的作用;
(2)被偽造的終端探針監控數據所欺騙;
(3)針對監控服務器發動的 DDOS 攻擊,致使監控服務器發生癱瘓。
針對第一種安全威脅,本系統采用心跳線技術來解決,心跳線按規定周期向終端探針服務器發送狀態數據,該數據由終端探針加上時間戳后再加密生成,由此服務器可以根據心跳線數據判斷終端探針的工作狀態,一旦終端探針在工作狀態下停止發送心跳線數據,則其必然有故障發生,服務器將向管理員發出警報。
針對第二種安全威脅,主要是監控數據或者心跳線數據可能被偽造。但在本系統中,心跳線數據采用時間戳加密的方式,攻擊者是無法偽造的,至于監控數據也采用時間戳加上監控數據以及數據簽名的方式,使得攻擊者無法偽造監控數據。
針對第三種安全威脅,本系統采用監控數據異常報警的方式來加以解決,即當監控服務器的可利用資源降低到一定閾值后,即向管理員發出警報,請求管理員對內網運行狀態進行檢查或對監控服務器資源進行升級處理。
該安全防護系統實現核心是位于內網主機的終端探針采用分布的方式,采集內網各終端的活動數據。由于采用了終端探針標識號,加解密和數據簽名的數據認證技術,保證了監控數據可信。同時采用探針與監控服務器分離的方式使得本系統具有良好的可擴展性,而心跳線技術保證監控服務器隨時掌握各終端探針的狀態。雖然從體系結構上看,監控服務器也可能會存在性能瓶頸,造成整個系統的效率降低,但這可以通過資源升級和優化加以解決。
4系統實現目標
如何更好地實現主動防御和事前防范,首要工作是制定一套切實可行的安全策略。終端安全的所有動作都遵循此安全策略進行,系統提供默認安全策略,同時提供客戶自定義安全策略,在客戶設置完成后可以通過策略查詢功能查詢安全域的安全策略設置情況,從而使使用者了解自己網絡安全設置情況,通過分析安全策略的設置發現可能出現的安全問題,使用者對自身網絡安全心中有數。重點解決了如下問題:
4.1 確保內部信息與網絡資源受控合法使用;
4.2 確保內部重要信息的安全與保密;
4.3 實現了接入終端用戶的身份認證;
4.4 實現對重要信息的加密處理;
4.5 實現存儲介質(包括硬盤、軟盤、移動存儲介質等)的保護;
4.6 實現對終端計算機端口和設備(如并口、串口、USB口、紅外端口和藍牙設備等)的控制;
4.7 實現終端用戶的安全連接,防止非法接入和非法外聯,保證網內數據的安全使用;
4.8 實現對終端計算機網絡行為和用戶行為的控制;
4.9 實現登錄身份認證,保證用戶的合法性;
4.10 實現對打印的控制和審計;
4.11 實現事前控制、事中報警和事后審計的完整體系。
5結論
本解決方案的設計目標是在最小安全投資的前提下,在對網絡結構不改變的情況下,不添加更多的硬件設備,不對用戶的使用造成不便,最大限度地管理內部網絡系統和終端信息的安全,通過以事前防范為主并結合事中巡查和事后審計等相關技術,能夠有效地對企事業單位的終端數據進行綜合安全防護管理。
參考文獻:
[1] 王良.終端安全防護產品的設計及其安全性分析[EB/OL].http//rier. com.
cn/showjiush.asp?id=163
【 關鍵詞 】 信息安全管理;信息安全管理平臺
1 引言
前些年,在我國推進信息安全體系建設的工作中,各行業在信息網絡邊界和縱深部署大量信息安全防護產品的基礎上,為了符合國家信息安全的相關政策和監管要求及便于進行一體化管理和掌握整個信息系統的安全態勢,許多單位還部署了信息安全管理平臺,并在信息系統安全運行和管理上發揮了重要的作用。
信息安全管理平臺是網絡中心必備的安全管理基礎設施,是網絡安全管理員遂行網絡安全管理任務的必備手段,是網絡安全體系結構中的一個重要技術支撐平臺。為規范網絡系統的安全管理,重要的信息網絡都應設置信息安全管理平臺(見《信息安全技術 信息系統等級保護安全設計技術要求》GB/T 24856―2009)。
近年來,隨著云計算、物聯網和移動互聯網技術的興起,信息網絡的邊界愈發模糊,系統中的虛擬化技術和設備被廣泛采用,信息系統中的安全信息采集和集中審計變得更加困難。另一方面,外部的信息安全威脅,隨著AET和APT技術的不斷升級,也變得愈來愈兇險和難以防護。面對當前信息安全的新形式,以往的信息安全管理平臺必須進行更新換代或升級改造。
搭建新一代信息安全管理平臺(以下簡稱平臺)有重要意義:(1)設計和建設新一代平臺是構建自主可控信息安全體系體系頂層設計不可或缺的重要一環,以實現對重要信息系統的風險可監控、可管理、業務過程可審計,真正實現安全體系自主可控,保障體系安全;(2)引入大數據分析技術完善平臺關聯分析能力,增加AET和APT攻擊的檢測技術手段,提升信息系統安全態勢感知和預警能力,可及時發現和處置重大信息安全威脅,真正實現信息安全自主可控。
2 設計目標
信息安全管理平臺的設計目標是:設計一體化、開放性和具有智能防御未知威脅攻擊的平臺。一體化就是將多家不同類型的安全產品整合到一起,進行統一的管理配置和監控。開放性就是提供標準的接口,使第三方產品很容易整合到系統中。智能防御未知威脅攻擊,就是充分利用和發揮大數據技術應用于安全態勢和安全事件的深度挖掘和分析,對AET和APT進行檢測和響應,構建智能化的主動防御系統。
通過信息安全管理平臺,對網絡系統、網絡安全設備以及主要應用實施統一的安全策略、集中管理、集中審計、并通過網絡安全設備間的互動,應對已知和未知的安全威脅,充分發揮網絡安全防護系統的整體效能。
3 設計原則
依據GB17859-1999《計算機信息系統安全保護等級劃分準則》和GB/T 20269-2006《信息安全技術 信息系統安全管理要求》,結合網絡安全管理的實際需求,按以下原則設計信息安全管理平臺。
(1) 標準化設計原則。為了能夠與第三方廠家安全產品聯動,安全管理平臺需制定安全產品互聯的接口標準,這個接口標準在業界應具有權威性并易于操作,便于各廠家實現。
(2)逐步擴充的原則。網絡系統安全集中管理包含的內容很多,管理技術難度很大,安全管理平臺的建設應選擇好切入點,本著由簡至繁,逐步擴充的原則進行。
(3)集中與分布的原則。許多單位網絡從結構上看,呈樹狀的多節點分層(級)結構。這些網絡具有分布廣、結構復雜的特點。為此,可在各層(級)網管中心設置安全管理平臺,其作用是對本級局域網進行集中安全管理;上級對下級采用分布式分級的方式進行安全管理。
4 設計要求
(1)可擴展性。信息安全管理平臺的系統設計,終端采用以對象模型驅動的管理機制,對象模型用XML語言描述,可以通過定義/修改對象模型的屬性(關系和操作),即插即用地擴充和管理網絡終端及服務。此外,管理平臺主機在性能和帶寬上,應留有一定冗余度,具有管理1000~5000個對象的擴展能力。
(2)易用性。信息安全管理平臺提供的所有功能,應做到操作簡易,界面友好,使用方便。
(3)經濟性。信息安全管理平臺設計,應采用先進的、成熟的軟硬件IT技術,搞好總體設計,優化軟件編程,避免重復投資,提高性能價格比。
(4)穩定可靠性。信息安全管理平臺設計,應重視硬件支撐設備的選型,性能上應留有空間;安全管理軟件要經過充分測試,不斷優化,保證系統穩定可靠運行。
(5)自身安全性。信息安全管理平臺設計,要重視自身的安全性,系統應具有管理員身份和權限的雙重鑒別能力,應保證數據網上傳輸的完整性、保密性和數據記錄的真實可靠及抗抵賴性。
5 系統組成和主要功能
信息安全管理平臺的基本功能是:對網絡系統、安全設備、重要應用實施統一管理、統一監控、統一審計、協同防護,以充分發揮網絡安全防護系統的整體作用,提高網絡安全防護的等級和水平。
5.1 系統組成
信息安全管理平臺由幾個模塊組成:人機界面模塊、總控模塊、安全網管模塊、安全監控模塊、安全審計模塊、安全策略處理模塊、安全模塊、安全事件分析模塊、安全事件響應模塊、設備配置模塊、平臺與設備接口模塊和安全管理數據庫。系統的邏輯結構如圖1所示。
(1)人機界面模塊。面向安全管理員的操作控制界面。
(2)總控模塊。總控模塊控制信息安全管理平臺各模塊正常運轉,其中包括網絡通信和通信加密程序,用于保障網絡間遠程數據交換的安全(主要是真實性和完整性)。
(3)安全網管模塊。用于顯示網絡拓撲并進行安全網管。
(4)安全監控模塊。用于對網絡主機和網絡設備進行安全監控。
(5)安全審計模塊。接受操作系統或下一級安全管理平臺發來的安全日志;接收主機、防火墻、IDS等網絡安全設備發來的報警信息;接收網絡出口探針記錄的網絡數據流信息,存儲并實時進行內容審計。安全審計的方式有三種:基于規則和特征的安全檢測,基于數據流的安全檢測,基于特定場景深度數據挖掘的安全檢測。審計的結果:啟動報警系統和產生安全態勢報表。
(6)安全策略處理模塊。自動將安全策略翻譯成安全設備可執行的規則。
(7)安全模塊。安裝在網絡客戶機(服務器、終端)操作系統中,與安全管理平臺上的安全監控模塊配合使用。其作用是用于接收安全管理平臺發來的監控指令和審計規則;監視客戶機的工作狀態;根據規則進行安全過濾和記錄;將安全記錄實時發回至安全管理平臺。
(8)安全事件關聯分析模塊。將所有收集到的安全事件按其對系統安全的危害程度等級進行重要性排隊,然后調閱安全專家知識庫,對事件進行基于規則的實時關聯分析,該模塊可引入大數據的歷史關聯分析能力,以提升關聯的可信度。最終將分析結果(關聯要素)和處理規則,提交安全事件響應模塊或管理員處理。
(9)安全事件響應模塊。按預先制定的安全事件處理規則(應急預案)對事件自動進行安全處置。
(10)系統配置模塊。對IDS/IPS、防火墻、內容監測、主機等安全系統設備或模塊進行安全和審計規則的配置。
(11)平臺與設備接口模塊。實現信息安全管理平臺與各類網絡安全產品之間的標準數據交換。其流程是:各類安全產品將各自檢測到的安全日志通過接口模塊進行格式轉換后發給平臺安全事件收集模塊,供安全管理平臺分析處理。平臺人機界面或安全事件響應模塊發出的處置指令,通過接口模塊發給指定的安全設備,安全設備接到指令后按相應安全策略執行;信息安全管理平臺能夠管理的系統和設備有:防火墻、IDS/IPS、內容監測、路由器、交換機、網絡主機。
(12)安全管理數據庫。安全管理數據庫是安全管理平臺運行的基礎資源,主要存放從本級和下級網絡采集來的所有安全數據(包括日志數據、設備狀態數據)、安全策略數據、安全專家知識、網絡拓撲連接關系、網絡中所有客戶機的詳細地址和安全管理平臺加工的各種報表數據等。
5.2 主要功能
(1)網絡安全管理。在各級安全管理平臺上動態顯示本級局域網當前網絡拓撲,根據策略,適時改變網絡拓撲結構。動態顯示網絡設備(路由器、交換機、服務器、終端)的在線狀態、參數配置,及時發現系統結構變化情況和非授權聯網的情況,并予以響應。
①自動識別網絡中主機的IP、機器名稱和MAC地址。
②按部門對設備(交換機、路由器)、主機和人員進行管理。
③通過系統提供的智能學習功能,自動識別網絡的物理拓撲結構。
④自動生成網絡拓撲圖(該網絡的真實物理聯接結構圖),并能動態顯示當前的網絡狀態,如圖2所示。
⑤動態顯示主機的當前狀態,如合法使用(如IP和MAC地址的配對,已登記注冊的合法主機)、非法使用(如IP和MAC地址隨意更改) 、關機、不通或故障、未登記主機的入網使用等。
⑥可以自動發現入侵的主機,并關閉其網絡連接端口。
⑦提供主機與設備端口的綁定。
⑧提供網絡邏輯圖(顯示設備之間的連接關系)、網絡拓撲圖(顯示整個網絡中所有設備、主機及其連接關系)和組織結構圖(顯示該單位的組織結構),可以方便地在三種不同的顯示方式之間切換,便于網絡安全管理員全面掌握和操控整個網絡;在網絡拓撲圖中可以拖動設備(交換機、路由器、集線器)改變其相對位置;進行文字和分組標注;改變設備與設備、設備與主機之間的連接關系;還可以由系統對所有設備、主機進行自動排列。
(2)網絡監控管理。安全管理平臺上的網絡安全管理與監控功能,可根據制定的安全策略,對受控主機進行安全控制。
①對受控機進行主機屏幕監視或控制(接管)功能。
②對受控機部分或全部文件進行訪問控制,即對文件的訪問,不僅要通過系統的認證,還必須通過網絡安全管理與監控系統的認證才能訪問。
③對受控機網絡訪問進行通斷控制。
④對受控機無線上網進行阻斷控制。
⑤對受控機的打印機、USB移動設備進行允許和阻斷控制。
⑥對受控機的進程進行監控,可以控制指定進程的加載。
⑦對受控機的internet訪問進行基于IP和DNS的詳細控制,提供Internet網絡監控。
(3)網絡安全設備管理。在各級安全管理平臺上,根據安全策略,對本級局域網設置的防火墻、IDS/IPS等進行參數配置,并適時監測安全設備的運行狀態,以便及時處理。
(4)策略執行管理。根據安全策略生成的安全規則,通過管理平臺向所有網絡系統中安全設備和主機用戶,實現對網絡設備、網絡客戶機、安全設備及主要應用系統進行控制的目的。
安全策略處理模塊功能有:對中層安全策略提供的形式化語言進行程序處理,輸出安全設備安全規則配置表;安全管理員通過安全管理平臺設備配置界面手工配置安全規則配置表;將安全規則配置表通過網絡發給安全設備并執行;安全管理平臺也可直接對網絡中的受控客戶機進行安全規則配置。
(5)審計管理。審計數據的獲取有四條渠道:各客戶機上的模塊發來的內網安全事件實時報警和安全日志信息;不同廠家安全產品(防火墻、IDS等)發來的安全事件報警和安全日志信息;下級安全管理平臺發來的安全日志和網絡探針發來的網絡數據流信息。緊急安全事件報警信息通過安全事件分析和響應模塊實時處理。 安全日志直接存入安全日志數據庫。網絡數據流存入盤陣中,供事后歷史數據關聯分析和部分實時處理。
在各級安全管理平臺上的審計管理包括:對本級局域網絡系統中的設備(包括 路由器、交換機、服務器、數據庫、客戶機)根據預先制定的審計規則產生的故障、訪問、配置、外設的報警信息和安全日志進行審計;對本級局域網絡安全防護設備(包括 防火墻、IDS/IPS)及主要應用系統等在運行中產生的安全日志,進行采集、分析;上級安全管理平臺有選擇的抽取下級的安全事件進行審計,對嚴重的安全事件及時督促下級采取相應措施及時整改;對本級局域網中的進出口數據流進行記錄和實時異常檢測。
審計內容涉及十個方面。
①對受控機文件按IP地址、操作時間、操作類型、操作內容、用戶名、機器名等進行審計。
②對受控機進行基于IP(源IP、目的IP)和DNS的internet訪問審計,審計內容為源IP、目的IP、訪問時間、協議、服務和訪問內容等。
③對受控機進行程序和服務的安裝與卸載進行審計,審計內容為IP地址、操作時間、操作類型、程序(服務)名、操作用戶名等。
④對受控機進行本地用戶登錄審計,審計內容為IP地址、登錄時間、退出時間、登錄用戶名等。
⑤對受控機的打印機使用進行審計,審計內容為IP地址、打印時間、打印機名稱、文檔名稱和用戶名等。
⑥對受控機的USB移動存儲設備使用進行審計,審計內容為IP地址、時間、外設名稱、狀態等。
⑦對受控機的盤符狀態進行審計,審計內容為IP地址、時間、盤符、狀態等。
⑧對受控機的進程狀況進行審計,即受控機使用程序的狀況。
⑨對IDS/IPS探測到的非法入侵事件進行審計。
⑩對網絡探針發來的數據流進行審計。
安全管理員可通過系統隨時調閱安全日志、網絡狀態以及網絡流量等信息,并進行統計查詢。這些信息是事后了解和判斷網絡安全事故的寶貴資料。
(6)網絡病毒監控管理。在各級安全管理平臺上,建立病毒集中管理監控機制,實現網絡病毒的監控與管理。防病毒系統應包括單機版、網絡版和防病毒網關,在信息安全管理平臺上對本級網絡節點的防病毒運行情況進行監控,如防病毒庫、掃描引擎更新日期、系統配置等。具體實現:確保防病毒策略統一部署,統一實施,保證防病毒體系執行相同的安全策略,防止出現病毒安全防御中的漏洞;保證系統管理員了解整體防病毒體系的工作狀態,從整體防控的高度掌握病毒入侵的情況,從而采取必要的措施,及時提供新的防病毒升級庫;通過信息安全管理平臺提供的信息,與防病毒廠商保持熱線聯系與技術支持。
(7)應用系統監測。信息安全建設的一個重要內容是確保網上關鍵業務的可靠性、可信性、可用性。因此,對網上關健業務的監測記錄非常重要,主要體現在四個方面:監測記錄關鍵業務系統在網絡中會話過程,可以幫助分析有無非法插入、偽裝的業務會話;阻止偽裝的業務會話與關鍵業務交互,確保業務流程的可信性;監測分析關鍵業務會話過程的響應與交互時間,找出影響關鍵業務系統網上運行效率的問題,確保業務流程的可用性;應用系統的監測主要通過內容監測系統和網絡探頭實現。
(8)安全事件處理。信息安全管理平臺上收到IDS/IPS、防火墻和網絡受控主機發來的安全事件時,將其打入事件隊列。事件隊列依據等級排隊后,則交給安全事件關聯分析模塊,使用專家知識或決策分析算法對事件進行關聯分析并按預案和規則給出處置策略,然后交給安全事件響應模塊進行自動化智能處理或交給安全管理員處理。
6 系統應用模型
(1)分布式多層次的管理結構。由于大多數網絡是一個多層次的樹狀網絡系統,結構復雜、分布范圍寬、網絡客戶機多,所以應按照分布式多層次的管理結構進行安全管理,如圖3所示,某單位網絡假設三級網絡安全管理中心,每個中心設一臺安全管理平臺,遂行本級網絡的安全管理。上級管理中心通過安全管理平臺將必要的安全策略,標準和協議信息下傳給下級管理中心。上級管理中心也可通過安全管理平臺獲取下級管理中心的審計信息。如上級的安全管理平臺通過網絡可調看下級的網絡拓撲和安全事件處置報告,掌握下級的網絡安全狀況。
(2)各級安全管理中心的數據傳輸模式。安全管理中心的安全數據上傳和下達采用C/S模式,一般由上級管理中心提出申請,下級管理中心回應。因為就計算機網絡的安全防護系統實際運行狀況來看,總是要求下級管理中心上報的數據多于上級管理中心向下傳達的數據。為了保證數據傳輸的實時準確,以上級管理中心為Server,下級管理中心為Client。下級管理中心是多對一的數據交流模式。對于上級管理中心下傳數據,采取下級管理中心的數據庫按時輪訊的方式實現。
當安全管理中心多于兩級時,數據傳輸模式如圖4所示。
(3)安全數據交換的一致性保證。為保證安全管理中心之間數據交換的一致性,采用事務提交與時間標簽相結合的方式來實現。安全數據的事務提交:由于上下級之間是跨區域的遠程傳輸,為保證數據的完整性,采用數據的事務提交方式來處理,每一次傳輸的數據將是一個整體事件的所有數據,這樣就能保證數據的完整性。反之,則必須重傳。為了處理重傳同步和上下級之間的一致性,我們為每一個事務加一個時間標簽,即每次傳輸完一個事務的所有數據時同時加傳一個時間標簽記錄。這個記錄至少應有如下幾項:日期時間、事務名、該事務的記錄數。
收方當收到這個時間標簽后, 則表明一個事務的數據傳輸結束,則可以更新數據,同時將此時間標簽保存下來,并回發一個確認包。發送方如收到這個包,則認為上級中心已更新了這個事務的數據,就從時間標簽隊列里清除掉這個時間標簽。
上述過程已完整地表述了異地數據一致性分布的實現方法,如圖5所示。
7 系統安全管理流程
信息安全管理平臺的安全管理貫穿整個信息系統運行過程,包括事前、事中、事后等過程。
(1)信息系統運行前。安全管理平臺對信息系統的安全管理,從實施前的安全策略的制定、風險評估分析、系統安全加固以及對實施人員進行安全訓練就已經開始,保證在已有的安全防護體系條件下對系統存在的安全隱患和將實施的安全策略心中有數。
(2)信息系統運行中。在系統運行過程中,對網絡中的各種主機、安全設備實施全程安全監控,安全運行日志同時進行詳細的記錄,在系統發生安全事件時,根據事件等級進行排隊,安全管理平臺實時調用相應的事件處理機制。事件的處理機制見事件處理流程如圖6所示。
(3)信息系統運行后。定期組織進行安全自查,消除安全隱患。通過分析系統運行的狀況(包括性能分析、日志跟蹤、故障出現概率統計等),提出新的安全需求,進行技術改進,包括系統升級、加固和變更管理。
(4)安全事件管理方式和處理流程。
自動處理: 將預案中的安全事件及其處理辦法(如系統弱點漏洞、惡意攻擊特征、病毒感染特征、網絡故障和違規操作、防火墻與IDS聯動、沙箱模擬運行等)存入安全知識庫并形成相應的處理規則,當相應事件出現時,系統將根據處理規則進行自動處理。
人工干預處理:根據情況的需要,也可在信息安全管理平臺上按事件級別進行人工干預處理,主要包括技術咨詢、數據恢復、系統恢復、系統加固、現場問題處理、跟蹤攻擊源、處理報告提交等。
遠程處理:當安全管理員從管理平臺的拓撲圖上觀察到安全事件發生時或收到下級轉交的要求協助解決的安全事件時,除了直接提供處理方案給對方外,還可以通過遠程操作直接對發生安全事件的系統進行診斷和處理。
決策分析處理:決策分析模塊預先收集、整理安全事件的資料,組織安全專家根據事件類型、出現事件的設備、事件發生的頻繁度、事件的危害程度等因素列出等級、層次并打分,列出判斷矩陣,運用層次分析法求解判斷矩陣,分別計算出各因素的權重值,一并存入專家知識庫中。運行時將調用專家知識庫對實時收到的系統安全事件進行判斷和計算,如果是單條事件根據預案直接處置,多條事件則求出組合權重值并對事件排隊,系統根據事件重要程度依據預案依次處置。
安全系統聯動處理:安全事件響應模塊根據安全事件關聯分析模塊發來的安全事件關聯要素調用應急預案庫進行安全設備聯動處理,如收到IDS檢測到某協議某端口有DDOS攻擊,依據預案將發送安全規則給總出口的防火墻,及時關閉該協議和端口。以實現一體化安全管理。
記錄和事后處理:信息安全管理平臺在信息系統運行時收集并記錄所有的安全事件和報警信息,這些事件和信息將作為事后分析的依據。
8 關鍵技術及設計思路
一個系統是否先進和實用,關鍵是系統的設計思想和所應用的技術。為了使下一代信息安全管理平臺具有創新性,我們提出了“應用大數據挖掘及分析技術”和“重點防御AET和APT”的設計思想,并且應用了多方面的先進技術。
在本系統中,采用了幾項技術:形式化語言翻譯技術;安全產品數據交換標準;安全事件決策分析技術;高性能數據采集器;安全事件的關聯分析;大數據挖掘分析;AET和APT檢測技術。
(1)安全產品數據交換標準。為市場上的安全產品(如防火墻、IDS/IPS、漏洞掃描、安全審計和防病毒產品等)制定數據交換標準。為此,所有安全產品都必須清楚地描述幾方面內容(BNF描述法):
::=
::=||
::=|
::=||||
::=||||
::=||||
::=||||
(2)高性能數據采集器。高性能數據采集器也叫探針,是信息內容監測系統和大數據安全分析的前端設備,該設備性能的好壞直接影響系統的功能和性能。如法國GN Fastnet C Probe硬件設備,該設備的特點是:直接嵌入需要監測的網絡;不損失網絡性能與效率,能夠適應多種網絡環境,能夠采集多種協議下的數據流信息;全線速采集數據100M
利用該設備作為信息內容監測系統和大數據安全分析的數據采集設備,能夠適應多種類型的網絡接口:局域網、企業網、廣域網、快速以太網等,它的高性能的數據采集能力,極大地降低了系統數據采集的漏包率。
(3)安全事件的關聯分析。對包含安全事件的數據流進行分析,如果是結構化數據可在基于經驗知識,人工建立的規則和模型基礎上,進行簡單的關聯:安全事件與用戶身份的關聯分析實現安全事件到“人”的定位;安全事件與系統脆弱性信息的關聯分析實現安全事件危害程度的正確評估;安全事件與威脅源關聯分析提高評估安全事件的級別和緊急程度的可信度;多個安全事件的關聯分析,聚焦安全事件的連鎖危害,提升安全事件的嚴重級別和緊急程度;泄密安全事件與身份信息的關聯實現泄密源的真正定位;安全事件自身關聯實現安全事件活動場景的全展現;安全事件與流量樣本數據關聯分析,判斷安全事件的性質(是否AET或APT攻擊)。
(4)大數據挖掘和分析。目前的大數據分析主要有兩條技術路線,一是憑借先驗知識人工建立數學模型,二是通過建立人工智能系統,使用大量樣本數據進行訓練,讓機器代替人工獲得從數據中提取知識的能力。
由于AET和APT攻擊的數據包大部是非結構化或半結構化數據,模式不明且多變,因此難以靠人工建立數據模型去挖掘其特征,只能通過人工智能和機器學習技術進行分析判斷。
應用大數據挖掘和分析新型網絡攻擊的思路:通過大數據解決方案將相關歷史數據(攻擊流量)保存下來,通過人工智能軟件來分析這些樣本并提取相應的知識,將疑似AET和APT攻擊的異常樣本知識存入專家知識庫。
大數據挖掘和分析在平臺中主要用于分析與檢測:流量異常分析,行為異常分析,內容異常分析,日志與網絡數據流的關聯分析,威脅與脆弱性的關聯分析,基于正常的安全基線模型檢測異常事件。
(5)AET和APT檢測判斷技術。未知威脅最典型也是最難檢測的屬AET和APT,所以新一代信息安全管理平臺中的IDS/IPS和防火墻必須包括不斷更新的AET庫,專家知識庫中應包括APT攻擊樣本知識,因為AET和APT用傳統的威脅攻擊特征庫根本無法比對發現。AET主要通過先進的AET知識庫進行合規性判別,其核心的先進檢測技術主要包括“對全協議層數據流進行解碼和規范化”,“基于規范化的逃避技術清除”,“基于應用層數據流的特征檢測” 。
APT可以通過多種手段進行分析檢測:收集來自IT系統的各種信息,如圖8所示。
基于流量統計的檢測。記錄關鍵節點的正常網絡通信數據包樣本,以樣本特征檢測為輔異常檢測為主,通過異常檢測發現未知的入侵。
沙盒分析與入侵指標確認。將疑似APT數據包組裝好,放入沙盒(緩存)中模擬運行(引爆)并與入侵指標(活動進程、操作行為、注冊表項等)比對加以驗證。
9 安全管理數據庫系統的設計
(1)數據組織與分類。根據信息安全管理平臺的需求,安全管理數據庫系統的數據內容包括:管理信息、網管信息、安全審計、專家知識四類十余種數據格式。安全管理數據庫系統,是以四類數據為處理對象,實現對信息安全管理平臺數據的積累、存貯管理、更新、查詢及處理功能的數據庫應用系統。經過數據庫設計,安全管理數據庫系統的四類十余種數據格式,規范分解為包括10余種關系結構的關系模型,在此基礎上可根據用戶應用要求設計多種格式的審計報表。
(2)數據庫結構框圖。通過上述信息安全管理平臺的設計思路簡介,可以大致了解新一代信息安全管理平臺的工作過程和在網絡安全管理上發揮的作用,我們希望早日看到擁有自主知識產權的國產信息安全管理平臺在我國重要信息系統的網絡安全管理上發揮重要的作用。
【注1】 AET(Advanced Evasion Techniques),有的文章譯為高級逃避技術、高級逃逸技術,筆者認為譯為高級隱遁技術比較貼切,即說明采用這種技術的攻擊不留痕跡,又可躲避IDS、IPS的檢測和阻攔。
【注2】 APT(Advanced Persistent Threat)直譯為高級持續性威脅。這種威脅的特點,一是具有極強的隱蔽能力和很強的針對性;二是一種長期而復雜的威脅方式。它通常使用特種攻擊技術(包括高級隱遁技術)對目標進行長期的、不定期的探測(攻擊)。
參考文獻
[1] 信息安全管理平臺的設計[J].計算機安全,2003年第12期.
[2] CNGate 下一代高智能入侵防御系統.北京科能騰達信息技術有限公司,2012年8月.
[3] 高級隱遁技術對當前信息安全防護提出的嚴峻挑戰[J].計算機安全,2012年第12期.
[4] 高級隱遁攻擊的技術特點研究[J].計算機安全,2013年第3期.
[5] 星云多維度威脅預警系統V2.0.南京翰海源信息技術有限公司,2013年12月.
[6] 我國防護特種網絡攻擊技術現狀[J].信息安全與技術,2014年第5期.
[7] 大數據白皮書2014年.工業和信息化部電信研究院,2014年5月.
[8] 提高對新型網絡攻擊危害性的認識 增強我國自主安全檢測和防護能力[J].信息安全與技術,2014年第10期.
[9] CNGate-SIEM 安全信息事件管理平臺.北京科能騰達信息技術有限公司,2015年6月.
關鍵詞:檔案安全;保障體系;研究綜述
2010年5月12日,國家檔案局楊冬權局長在全國檔案安全系統建設工作會議上提出“建立確保檔案安全保密的檔案安全體系,全面提升檔案部門的安全保障能力”的號召,把檔案安全的重要性提升到一個新高度。[1]近年來,檔案安全保障體系研究已引起學界的關注,成為較熱的一個研究課題。我們課題組也在做檔案安全保障體系的研究,筆者期望對學者以往的研究做以歸納提煉,以資研究探索。
筆者于2011年12月22日,在萬方數據庫中,以“檔案安全保障體系”為檢索詞,起始年“2000”,結束年“2011”檢索到論文84篇。在維普中文科技期刊數據庫搜索到與“檔案安全保障體系”相關內容論文20篇,筆者對其中相關度較高的文章進行了分析研究,綜述如下:
1 檔案安全保障體系的內涵
檔案安全保障體系的建設具有持續性、多樣化、可完善性等特點,是一項復雜的系統工程。構建檔案安全保障體系的前提是分析檔案安全保障體系的理論定位與實際應用的關系。
張美芳、王良城認為,目前,國內外關于檔案安全保障體系的理解大致有三層含義:其一,控制環境,降低風險。這里的“環境”,是指檔案保管環境、物理環境、社會環境、信息存儲環境等,降低環境因素對檔案安全的影響,最大可能降低風險。其二,建立安全保障平臺,采取安全防護措施,使檔案盡可能保持穩定狀態。其三,對已經處于不安全環境中的檔案,采取各種措施使其達到新的穩定狀態,保存其信息的可讀、可用和可藏。這三層含義包括檔案安全保障體系中社會因素、管理體制、組織體系、策略、政策法規、安全保障技術或安全保護效果的評價等較為宏觀的要素。[2]
2 檔案安全保障體系的構建目標和指導思想
2.1 構建目標。彭遠明認為,檔案安全保障體系建設的總體目標是:針對檔案的安全需求、管理現狀和存在問題進行安全風險分析,提出解決方案和預期目標,制定安全保護策略,形成集預測、保管、利用、搶救一體化的保障體系。[3]楊安蓮認為,檔案安全保障體系的構建目標應該是:采取全面、科學、系統的安全保障策略,保證檔案信息的安全性、完整性和可用性,杜絕敏感信息、秘密信息和重要數據的泄密隱患,確保檔案信息的全面安全。[4]
2.2 指導思想。彭遠明認為,構建檔案安全保障體系的指導思想是:在體系內合理進行安全區域劃分,以應用和實效為主導,管理與技術為支撐,結合法規、制度、體制、組織管理,明確等級保護實施辦法,確保檔案的安全。[5]張美芳、王良城認為,檔案安全保障體系建設的指導思想應是:堅持嚴格保護、有效管理、分類指導、合理利用,以健全法律法規、提高人員素質、加強規劃管理、完善基礎條件、強化監管手段為重點,立足當前,著眼長遠,加快體制機制創新,加強統籌協調,全面增強檔案資源保護力度,推動我國檔案事業持續健康發展。[6]
3 檔案安全保障體系的建設原則
檔案安全保障體系的構建應該根據檔案安全現狀及其面臨的威脅與隱患,從檔案安全保障工作的整體和全局的視角進行規范,在構建過程中應該遵循一定的原則。彭遠明、張艷欣、楊安蓮、黃昌瑛、張勇等都提出了檔案安全保障體系的建設原則,筆者采用統計歸納的方法,從中提煉出以下共性原則:
3.1 標準規范原則。檔案安全保障體系的建構和策略的選擇必須符合我國現行法律、法規的規定要求,必須遵循國際、國家的相關標準,嚴格遵照相關規章制度。[7][8]
3.2 科學實用原則。檔案安全保障體系應在充分調查研究的基礎上,以檔案安全風險分析結果為依據,探尋有針對性的特色理論,制定出科學的防范措施與方法,這些理論、措施與方法應當在實踐層面上具有可操作性。[9][10][11]
3.3 全面監控原則。檔案安全保障工作是一個系統工程,需要對各個環節進行統一的綜合考慮、規劃和構架,任何環節的安全缺陷都會造成對檔案安全的威脅。[12]
3.4 適度經濟原則。根據檔案的等級決定建立什么水平的防范體系,根據風險評估和各單位的財力、物力決定資金投入的多少及如何分配使用資金,將資金用在最迫切的地方。既要考慮到系統的可操作性,又要保證安全保密機制的規模與性能滿足需要,實現安全保護效率與經濟效益兼顧。[13][14][15]
3.5 動態發展原則。檔案安全保障體系的建設是一個長期的不斷完善的過程,所以,該體系要能夠隨著安全技術的發展、外部環境的變化、安全目標的調整,不斷調整安全策略,改進和完善檔案安全的方法與手段,應對不斷變化的檔案安全環境。[16][17][18][19]
3.6 自主創新原則。加強檔案安全保障方面的關鍵技術的研發,密切跟蹤國際先進技術的發展,提高自主創新能力,努力做到揚長避短,為我所用。[20][21]
4 構建檔案安全保障體系的方案設計分析
許多學者對檔案安全保障體系的建設方案提出了自己的設想,他們從不同的角度切入問題,得出不同的結論,筆者根據學者的研究成果,總結出一套較為完善的檔案安全保障體系方案。
4.1 安全管理理論。理論從實踐中取得并能指導實踐,為實踐指明前進的方向。在先進理論的指導下,實踐往往能取得較好的成果,理論水平的高低因此也往往預示著現實中該領域的水平高低。
4.1.1 前端控制。前端控制思想具體到安全保障活動中是:檔案安全保障的標準化的建設與應用;為開展安全保障活動而制定的計劃方案、普查活動;人員配置合理和技術力量的前期儲備、設備的選擇和環境的控制、整個預防性安全保障活動的監督、檢查和評估;為妥善保管檔案而選擇的裝具、包裝等;事先制訂的應急預案、搶救預案,等等。[22]
4.1.2 全程管理。全程管理是伴隨著檔案的生命周期而開展的一切安全保障管理活動。[23]包括日常維護、災難備份、利用與服務、恢復與搶救、質量檢查與評估、風險預測,等等。[24]
4.1.3 后期監督。后期監督包括安全保障活動的評估、人員技術水平的評估、財政結算、開展安全保障活動后的總結報告、制度、規范或標準的完善、提供參考性的開展安全保障活動的經驗、方法或模式。[25]
4.1.4 風險管理。構建檔案安全的風險管理機制,依次進行安全風險計劃制訂、風險評估、風險控制、風險報告以及風險反饋。通過評估風險,識別判定風險大小,判定每種風險相對的檔案安全保護對策,并通過一定的方式方法進行風險控制,規避、轉移或降低風險對檔案造成的損害。[26][27]
4.1.5 人才教育培養。樹立科學的人才培養觀,建立科學合理的檔案安全人才培養體系,建立系統的人才資源培訓和貯備機制,加大人才培養的力度。[28]做到“有計劃、有重點、分層次、分類型、多形式、多途徑”地開展檔案安全人才的教育和培養。[29]
4.2 安全基礎設施
4.2.1 實體安全基礎設施。檔案實體安全基礎設施是指維護檔案安全、實施檔案正常管理、保障檔案開發利用,提供為全社會方便服務等工作而進行的基礎建設,包括檔案保管環境、檔案存儲設施、檔案利用設備、檔案維護監控設備、檔案搶救與恢復設施等。[30]
4.2.2 信息安全基礎設施。檔案信息安全基礎設施是為信息安全服務的公共設施,為檔案部門的安全保障體系建設提供支撐和服務,主要包括:檔案信息系統PKI(網絡信任體系)、檔案信息災備中心、檔案信息系統應急響應支援中心、檔案信息安全測評認證中心、檔案信息安全服務中心(外包服務)、檔案信息安全執法中心等。[31]
4.3 安全策略
4.3.1 實體安全策略。實體安全必須具備環境安全、設備安全和介質安全等物理支撐環境,注重環境防范、設備監控、介質管理、技術維護等安全措施的完善,消除安全隱患,確保檔案安全。[32]
4.3.2 管理安全策略。針對檔案安全的管理需求,在完善人員管理、資源管理、利用服務、重點部位維護、災害防范、突發事件應急處置、專業人才教育培訓的基礎上,建立健全安全管理機制和制度,并結合管理技術,形成一套比較完備的檔案安全管理保障體系。[33][34]
4.3.3 網絡系統安全策略。強化操作系統、數據庫服務系統的漏洞修補和安全加固,對關鍵業務的服務器建立嚴格的審核機制;合理劃分安全域及邊界,建立有效的訪問控制制度;通過實施數據源隱藏,結構化和縱深化區域防御消防黑客入侵、非法訪問、系統缺陷、病毒等安全隱患,保證檔案系統的持續、穩定、可靠運行。[35][36][37]
4.4 安全技術。技術是影響檔案安全的關鍵因素,檔案安全技術是多方面、多層次的,包含預防、保護、修復和維護等技術,可以有效保證檔案安全。
4.4.1 基于實體的保護技術。主要有:①各類檔案載體的管理與保護技術;②檔案損壞的測試與評估技術;③受損檔案的修復技術。[38]
4.4.2 基于環境的防護技術。主要有:①庫房建筑標準與圍護結構功能的設計、施工和實施;②檔案保管的設備設施和有效裝具;③檔案庫房和利用環境的監測技術;④溫濕度調節與控制技術;⑤有害因素的控制和防護技術。[39]
4.4.3 基于信息的安全技術。主要有:①系統安全技術:操作系統安全和安全審計技術等;②數據安全技術:數據加密技術、應急響應技術、數據備份與容災技術、基于內容的信息安全技術和數據庫安全技術等;③網絡安全技術:防火墻技術、防病毒技術、漏洞掃描技術、入侵檢測技術、物理隔離技術、服務技術、網絡監控技術和虛擬網技術等;④用戶安全技術:身份認證技術、數字簽名技術和訪問控制技術等。[40]
4.4.4 基于災害的保護技術。主要有:①災害的預警與防范技術;②檔案災害的應急處置技術;③檔案次生危害的防范技術;④災后受損檔案的搶救與恢復技術。[41]
4.5 安全法規制度。完善的檔案安全法律法規和制度是保障檔案安全的基石,只有不斷制定和完善檔案安全法規制度,才能做到有法可依、違法必究,才能更好地維護檔案的安全。[42]
4.5.1 制定并遵循法規標準。各地方應根據國家標準,結合本地區、本系統、本單位的具體情況,制定相應的規范和標準,以使檔案安全管理規范化和標準化。[43]
4.5.2 建立健全檔案安全管理制度。包括:檔案歸檔安全制度、檔案整理安全制度、檔案查閱利用安全制度、檔案日常管理維護制度、檔案保密制度、檔案信息安全管理制度、檔案鑒定和銷毀制度、檔案資料出入庫管理制度以及重要檔案異地、異質備份制度;[44]受損檔案搶救制度、電子檔案信息安全制度以及檔案安全行政責任制等。
4.5.3 建立完善檔案安全管理機制。包括:信息交換機制、法律保障機制、日常防范機制、災害預警機制、應急處置機制、[45]組織建設機制、制度建設機制、風險管理機制、人員管理機制等。
4.6 安全保護效果評價。對檔案安全保障體系評價的目的,是對檔案安全保障體系的有效性進行評估。[46]首先,確定待評價系統的范圍,選擇適當的評價方法,確定適當的評價指標。然后,收集有關數據進行統計分析,得出評價結果,再進行持續改進,以不斷提高檔案安全保障體系及其具體過程中的有效性和效率。[47]
4.6.1 評價方法。根據被評價對象本身的特性,在遵循客觀性、可操作性和有效性原則的基礎上選擇合適的評價方法。目前,存在的綜合評價方法有:屬性融為一體評價方法、模糊綜合評價方法、基于灰色理論的評價方法、基于粗糙集理論的評價方法。[48]
4.6.2 評價指標。根據國內外的檔案安全評估標準,國家對檔案安全的基本要求,綜合考慮影響檔案安全的各種因素,建立檔案安全評價指標體系。包括:①物理安全評價指標:環境安全評價、設備安全評價、載體安全評價;[49]②管理安全評價指標:規章制度評價、工作流程評價、管理措施評價、業務技術評價;③技術安全評價指標:保護技術評價、網絡技術評價。[50]
5 結語
縱觀學者對檔案安全保障體系的研究,研究角度和切入點各有不同,觀點紛呈,但還是缺乏深入、系統的研究,有待于我們進一步思考、探討。
注:本文是河南省檔案局科技項目《檔案安全保障體系現狀調查》(項目編號:2011-B-51)階段性成果之一。
參考文獻:
[1]張照余.對建設檔案安全保障體系的幾點認識[J]. 浙江檔案,2011(1):36~39.
[2][6][24]張美芳,王良城.檔案安全保障體系建設研究[J].檔案學研究,2010(1):62~65.
[3][5][7][33][41]彭遠明.檔案安全保障體系構建及其實現策略研究[J].上海檔案,2011(4):14~17.
[4][12][15]楊安蓮.論電子文件信息安全保障體系的構建[J].檔案學研究,2010(10):75~78.
[8] [13] [17]張艷欣.檔案安全保障管理機構的構建[J].檔案管理,2010(5):7~9.
[9][14][16][29]王茹熠.數字檔案信息安全防護對策分析[D].哈爾濱:黑龍江大學,2009.
[10 ][18][19]黃昌瑛.電子檔案信息安全保障策略研究[D]. 福州:福建師范大學,2007.
[11][20][21]張勇.數字檔案信息安全保障體系研究[D].蘇州:蘇州大學,2007.
[22][23][25]張美芳,董麗華,金彤.檔案安全保障體系的構建[J].中國檔案,2010(4):20~21.
[26]陳國云.從風險管理的視角探討電子文件安全管理問題[J].北京檔案,2008(6):16~18.
[27]張迎春.檔案安全保障體系研究[D].安徽大學,2011
[28]方國慶.數字檔案信息安全保障體系建設中的問題與策略[J].機電兵船檔案,2010(5):59~61.
[30]王良城.檔案安全保障體系建設基本任務探析[J].中國檔案,2010(4):18~19.
[31] [40]項文新.檔案信息安全保障體系框架研究[J].檔案學研究,2010(2):68~73.
[32][38]許桂清,李映天.檔案信息安全保障體系的建設與思考[J].檔案學研究,2010(3):54~58.
[34]冉君宜.抓好“五個必須”構建檔案安全保障體系[J].辦公室業務,2010(9):55~56.
[35]陳慰湧,金更達.數字檔案館系統安全策略研究[J].浙江檔案,2008(7):21~24.
[36]王凡,朱良兵.檔案安全保障體系建設實踐[J].貴州水力發電,2010(12):76~78.
[37]周向陽.電子檔案信息安全保障體系建設的研究[J].機電兵船檔案,2010(5):64~66.
[39]金玉蘭.關于加強檔案安全保障體系建設的思想[J].北京檔案.2010(8):22~23.
[42]曹書芝.網絡背景下檔案信息的安全保障[J].蘭臺世界,2006(5):2~3.
[43]宗文萍.基于價值鏈理論的檔案信息安全管理[J].檔案學研究,2005(1):38~42.
[44]楊冬權.以豐富館藏、提高安全保障能力和公共服務能力為重點,實現檔案館事業跨越——在全國檔案館工作會議上講話[J].檔案學研究,2009(6):23~29.
[45]卞咸杰.論檔案信息安全保障機制的建立與完善[J].2007(6):18~20.
[46][50]方婷,吳雁平.檔案安全保障指標體系建設研究[J].檔案管理,2011(6):12~15.
[47]田淑華.電子檔案信息安全管理研究[D].太原:中北大學,2009.
通過開展信息安全檢查工作,進一步落實信息安全責任,增強全員信息安全意識,認真查找突出問題和薄弱環節,全面排查安全隱患和安全漏洞,有針對性地采取管理和技術防護措施,促進安全防范水平和安全可控能力提升,預防和減少重大信息安全事件的發生,切實保障信息安全。
二、檢查范圍
信息安全檢查的范圍包括縣市區衛生局和市直醫療衛生單位。涉及國家秘密的信息系統安全檢查,按照國家保密管理規定和標準執行。
三、檢查內容
(一)信息安全管理情況
按照國家信息安全政策和標準規范要求,信息安全管理規章制度的建立健全及落實情況。重點檢查信息安全主管領導、信息管理機構和工作人員履職情況,信息安全責任制落實及事故責任追究情況,人員、資產、采購、外包服務等日常安全管理情況,信息安全經費保障情況等。
(二)技術防護情況
網絡與信息系統防病毒、防攻擊、防篡改、防癱瘓、防泄密等技術措施及有效性。重點檢查事關國家安全和社會穩定,對部門或行業正常生產生活具有較大影響的重要網絡與信息系統的安全防護情況,包括技術防護體系建立情況;網絡邊界防護措施,不同網絡或信息系統之間安全隔離措施,互聯網接入安全防護措施,無線局域網安全防護策略等;服務器、網絡設備、安全設備等安全策略配置及有效性,應用系統安全功能配置及有效性;終端計算機、移動存儲介質安全防護措施;重要數據傳輸、存儲的安全防護措施等。
(三)應急工作情況
按照國家網絡與信息安全事件應急預案要求,建立健全信息安全應急工作機制。重點檢查信息安全事件應急預案制訂、修訂情況,應急預案演練情況;應急技術支撐隊伍、災難備份與恢復措施建設情況,重大信息安全事件處置及查處情況等。
(四)安全教育培訓情況
重點檢查信息安全和保密形勢宣傳教育、領導干部和各級人員信息安全技能培訓、信息安全管理和技術人員專業培訓情況等。
(五)安全問題整改情況
重點檢查以往信息安全檢查中發現問題的整改情況,包括整改措施、整改效果及復查情況,以及類似問題的排查情況等,分析安全威脅和安全風險,進一步評估總體安全狀況。
四、檢查方式
按照“誰主管誰負責、誰運行誰負責”的原則,信息安全檢查工作以各縣市區衛生局和市直醫療衛生單位組織自查為主。同時,市衛生局將會組織專業技術隊伍對部分重點單位和重要系統進行安全抽查。
(一)安全自查
各縣市區衛生局和市直醫療衛生單位統籌組織安排本地和本單位的信息安全自查工作,制定信息安全檢查實施方案,印發檢查部署文件,明確自查范圍、責任單位、工作安排及工作要求等相關內容,并認真組織實施。自查工作完成后,各縣、市(區)衛生局和市直醫療衛生單位要對本地衛生系統和本單位檢查情況進行全面匯總、總結,填寫檢查結果統計表,認真梳理存在的主要問題,分析評估安全風險,撰寫檢查總結報告。
(二)安全抽查
1.抽查任務
市衛生局將組織專業技術隊伍對部分縣市區衛生局和市直醫療衛生單位進行抽查,抽查單位和時間另行通知。
2.抽點內容
(1)現場抽查內容。重點檢查被抽查單位自查工作組織開展情況,2012年安全檢查發現問題的整改情況,網絡架構、安全區域劃分的合理性,網絡邊界防護措施的完備性,服務器、網絡設備、安全設備等的安全策略配置、應用系統安全功能配置及其有效性,重要數據傳輸、存儲等安全防護措施。專業技術隊伍應對重要設備和應用系統進行安全技術檢測,深入挖掘安全漏洞,采用人工方式對安全漏洞的可利用性進行驗證,幫助排查安全隱患,分析評估安全風險。
(2)外部檢測內容。通過互聯網對被抽查的網站系統、業務系統等安全風險狀況進行外部檢測,包括安全漏洞、網頁篡改、惡意代碼情況以及近年來安全檢查中發現問題的整改情況等,驗證被抽查系統安全防護措施的有效性。
五、時間安排
(一)自查時間安排
自查工作自本工作方案印發之日起啟動,2013年9月23日結束。
(二)抽查時間安排
市衛生局牽頭組織的抽查工作自9月23日起啟動,9月30日前完成。
六、信息報送
(一)請各縣市區衛生局和市直醫療衛生單位于2013年9月23日前向市衛生局上報檢查總結報告,以及《地方/行業信息安全檢查結果統計匯總表》(衛生局填報本地區衛生系統匯總后數據,醫療衛生單位填寫本單位數據)、《信息安全檢查結果統計表》和《政府部門信息安全管理工作自評估表(試行)》等相關材料。
(二)報送方式。報送材料紙質版至市衛生局辦公室,電子版請通過省衛生廳集群辦公OA系統發送至市衛生局。如填報內容,請按照保密要求通過機要方式傳送。
(三)在自查中發現重大安全隱患或出現因檢查工作導致的跨地區、跨部門或跨行業安全問題時,應及時向市衛生局和本地信息化管理部門報告。
七、有關工作要求
(一)加強領導,落實責任
各縣市區衛生局和市直醫療衛生單位要把信息安全檢查工作列入重要議事日程,加強組織領導,明確檢查責任,建立并落實信息安全檢查工作責任制,明確檢查工作負責人、檢查機構和檢查人員,安排并落實檢查工作經費,保證檢查工作順利進行。
(二)注重源頭,深入檢查
各縣市區衛生局和市直醫療衛生單位要全面細致開展檢查工作,注重采用技術檢測等手段,深入查找安全問題和隱患。認真統計與填報數據,確保檢查工作不走過場、不漏環節、不留死角。要高度重視檢查中發現的苗頭性、趨勢性問題,全面系統地分析研究解決,從源頭上遏制和消除安全隱患。
(三)即查即改,確保成效
各縣市區衛生局和市直醫療衛生單位對檢查中發現的問題要及時整改,因條件不具備暫時不能整改的問題應采取臨時防范措施,保證系統安全正常運行。各縣市區衛生局應及時把檢查中發現的問題通報給相關單位,督促相關單位組織風險研判、并落實整改措施,對于逾期未進行整改的單位將予以通報。
(四)密切配合,加強指導
各縣市區衛生局應加強與同級信息化主管部門的溝通合作,組織專業技術隊伍對檢查工作進行技術咨詢和指導,不斷提高檢查
工作的科學性和規范性。承擔抽查任務的專業技術隊伍和被抽查
單位應加強溝通,做好配合工作,保障信息安全抽查工作的順利
開展。