網絡安全總體規劃模板(10篇)

時間:2023-06-21 09:18:55

導言:作為寫作愛好者,不可錯過為您精心挑選的10篇網絡安全總體規劃,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。

篇1

隨著今年國家級信息安全政策又密集出臺——8月,《國務院關于促進信息消費擴大內需的若干意見》,隨后,國家發改委在網站又公布了《國家發展改革委辦公廳關于組織實施2013年國家信息安全專項有關事項的》通知,明確行業重點,信息安全頂層設計再度成為熱議話題,

那么,久為業界討論的信息安全頂層設計究竟究竟該如何成型?為此,本刊采訪了部分業內專家,以饗讀者。

——國防大學戰略教研部 許蔓舒

隨著對網絡依賴度越來越高,網絡空間安全問題超越了專業技術層面,構成直接影響國家安全的綜合挑戰。因此,我國網絡安全防護也迫切需要走出技術維護和配合的低層次運行水平,上升到統一籌劃、綜合防護的戰略高度。

首先,應加快制定和頒布國家的網絡與信息安全戰略。趨勢表明,爭奪未來的焦點是戰略規劃之爭。誰能先知先覺、搶得先機,誰就有可能掌握戰略主動權。目前世界上已有40多個國家公開頒布國家級網絡空間安全戰略,并且隨著形勢的變化不斷出臺和調整相關政策。應加快制定相關的國家安全戰略及其配套政策。

同時,把戰略管理的著力點放在“跨域融合”上。立足于國家安全和現代化建設的全局,平衡好利益沖突,融合好利益訴求,研究解決好信息化發展和管理中那些跨部門、跨領域、超越局部利益和短期利益的瓶頸問題。

其次,在提高自身信息系統防御水平方面,多采取四條措施:成立國家級的協調管理機構;加大投入;加強立法,授權和擴大執法部門的監管;不斷更新技術手段。

篇2

(2)系統安全威脅嚴重。系統安全四項指標中,采用了訪問控制及備份與恢復措施的醫院分別達到138家與147家,但實地調查顯示非授權訪問的情況還大量存在。進行系統日志審計的醫院不足50家,說明我國醫院系統日志還基本流于形式,缺乏深度安全審計,從而很難及時發現其中的安全隱患。進行系統開發與維護的醫院也僅54家,原因主要在于目前許多醫院由于受人員、設備、資金影響,或本身重視不夠,導致其信息系統缺乏運營維護或維護不及時,因此其安全性和可靠性多數處于較差狀態。

(3)網絡通信安全較為脆弱。網絡通信安全五項指標中,網絡攻擊防護與業務文檔記錄方面,醫院相對比較重視,比例分別達到94%與84%,但實地調查發現其網絡攻擊防護還處于低水平狀態。實行網絡隔離與訪問控制的醫院僅占30%,大多數醫院網絡訪問隨意性大,醫院網絡可隨意互訪,信息流通和共享暢通無阻,這給醫院信息安全帶來極大的安全隱患。實行入侵檢測的醫院不到30%,說明中國數字化醫院還處于被動防御階段,遠未達到主動防御水平,同時信息系統的縱深防護水平不高,由此導致數字化醫院以計算機病毒、黑客攻擊等為代表的安全事件頻繁發生。實行密鑰管理的醫院則僅13%,說明醫院網絡密鑰其實幾乎還處于無人監管狀態。

(4)人員安全隱患重重。人員安全四項指標調查結果都不容樂觀,尤其是進行第三方合作合同的控制和管理的醫院僅占10%,說明中國數字化醫院在人員安全管理方面還遠未重視,由此導致醫院內部存在大量網絡操作違規現象。如,網絡操作人員隨意將自己的登錄賬號轉借他人,隨意將一些存儲介質接入信息系統,未經授權同時訪問外網與內網,一些人員為了謀取個人私利,非法訪問內部網絡,竊取、偽造、篡改醫療數據等,這使得中國數字化醫院信息安全事故頻頻發生。

(5)組織管理安全有待加強。組織管理安全四項指標中,160家醫院都設置了安全管理組織機構,說明所有醫院都很重視信息安全管理工作,但安全管理制度完整的醫院僅114家,且多數在應急管理制度制定方面較為欠缺,而安全管理制度實施情況調查顯示,只有40%的醫院安全管理制度得到實施,這意味著60%的醫院的安全管理制度形同虛設。在人力財力保障方面給予充分保障的醫院不到50%,由于缺乏人力財力的保障,目前許多醫院信息安全系統建設難以為繼。綜上所述,中國數字化醫院還存在著極大的信息安全隱患。因此,數字化醫院信息安全建設已迫在眉睫。

2動態網絡安全模型的比較分析

面對復雜多樣的信息安全風險以及日益嚴峻的信息安全局勢,動態網絡安全模型為中國數字化醫院信息安全建設提供了理論基礎。典型的動態網絡安全模型有PPDR模型、PDRR模型、MPDRR模型和WPDRRC模型等,這些安全模型各有特點,各有側重,已廣泛應用于多個領域的信息安全建設實踐。環節。它強調在安全策略的指導下,綜合采用防火墻、VPN等安全技術進行防護的同時,利用入侵檢測系統等檢測工具,發現系統的異常情況,以及可能的攻擊行為,并通過關閉端口、中斷連接、中斷服務等響應措施將系統調整到一個比較安全的狀態。其中,安全策略是核心,防護、檢測和響應環節組成了一個完整、動態的安全循環,它們共同保證網絡系統的信息安全。(2)PDRR模型。PDRR模型是在PPDR模型基礎上增加恢復(Recovery)環節發展而來,由防護(Protection)、檢測(Detection)、響應(Re-sponse)和恢復(Recovery)四個環節組成(見圖2)。其核心思想是在安全策略的指導下,通過采取各種措施對需要保護的對象進行安全防護,并隨時進行安全跟蹤和檢測以了解其安全狀態,一旦發現其安全受到攻擊或存在安全隱患,則馬上采取響應措施,直至恢復安全保護對象的安全狀態。與PPDR模型相比,PDRR模型更強調一種故障的自動恢復能力,即系統在被入侵后,能迅速采取相應措施將系統恢復到正常狀態,從而保障系統的信息安全。因此,PDRR模型中的安全概念已經從信息安全擴展到了信息保障,信息保障內涵已超出傳統的信息安全保密,是防護、檢測、響應、恢復的有機結合。

3基于動態網絡安全模型的中國數字化醫院信息安全體系構建

結合動態網絡安全模型,并依據《信息安全技術信息系統安全等級保護基本要求》(GB/T22239—2008)、《信息安全技術信息系統等級保護安全設計技術要求》(GB/T25070—2010)等標準規范,本文試構建一個以信息安全組織機構為核心,以信息安全策略、信息安全管理、信息安全技術為維度的數字化醫院信息安全體系三維立體框架。即,在進行數字化醫院信息安全建設時,我們應成立一個信息安全組織機構,并以此為中心,通過制定信息安全總體策略、加強信息安全管理,利用各項信息安全技術,并將其貫徹在預警、保護、檢測、響應、恢復和反擊6個環節中,針對不同的安全威脅,采用不同的安全措施,從而對系統物理設備、系統軟件、數據信息等受保護對象進行全方位多層次保護。

(1)信息安全組織機構是數字化醫院信息安全體系構成要素中最重要的因素,在信息安全體系中處于核心地位。它由決策機構、管理機構與執行機構三部分組成。其中,決策機構是醫院信息安全工作的最高領導機構,負責對醫院信息安全工作進行總體規劃與宏觀領導,其成員由醫院主要領導及其他相關職能部門主要負責人組成。管理機構在決策機構的領導下,負責信息安全體系建設規劃的制定,以及信息安全的日常管理工作,其成員主要來自于信息化工作部門,也包括行政、人事等部門相關人員參與。執行機構在管理機構的領導下,負責保證信息安全技術的有效運行及日常維護,其成員主要由信息化工作部門相關技術人員及其他相關職能部門的信息安全員組成。信息安全組織機構應對醫院信息安全工作進行科學規劃,經常進行不定期的信息安全檢查、評估和應急安全演練。其中對那些嚴重危及醫院信息安全的行為應進行重點管理和監督,明確信息安全責任制,從而保證信息安全各項工作的有效貫徹與落實。

(2)信息安全策略是數字化醫院信息安全得以實現的基礎。其具體制定應依據國家信息安全戰略的方針政策、法律法規,遵循指導性、原則性、可行性、動態性等原則,按照醫療行業標準規范要求,并結合醫院自身的具體情況來進行,由總體方針與分項策略兩個層次組成,內容涵蓋技術層、管理層等各個層面的安全策略,最終實現“進不來、拿不走、看不懂、改不了、逃不掉”的安全防御目的,即在訪問控制機制方面做到“進不來”、授權機制方面做到“拿不走”、加密機制方面做到“看不懂”、數據完整性機制方面做到“改不了”、審計/監控/簽名機制方面做到“逃不掉”。

(3)信息安全管理是數字化醫院信息安全得以實現的保障。它包括人員管理、技術管理和操作管理等方面。當前中國數字化醫院在信息安全管理中普遍存在的問題:在安全管理中對人的因素重視不夠、缺乏懂得管理的信息安全技術人員、信息安全意識不強、員工接受的教育和培訓不夠、安全管理中被動應付的較多等。因此,數字化醫院一方面應加強全員信息安全意識,加大信息安全人員的引進、教育與培訓力度,提高信息安全管理水平;另一方面應制定具體的信息安全管理制度,以規范與約束相關人員行為,保證信息安全總體策略的貫徹與信息安全技術的實施。

(4)信息安全技術是數字化醫院信息安全得以實現的關鍵。數字化醫院信息安全建設涉及防火墻、防病毒、黑客追蹤、日志分析、異地容災、數據加密、安全加固和緊急響應等技術手段,它們貫穿于信息安全預警、保護、檢測、響應、恢復與反擊六個環節。數字化醫院應切實加強這六個環節的技術力量,確保其信息安全得以實現,具體體現在:①預警。醫院應通過部署系統監控平臺,實現對路由器、交換機、服務器、存儲、加密機等系統硬件、操作系統和數據庫等系統軟件以及各種應用軟件的監控和預警,實現設備和應用監控預警;或采用入侵防御系統,分析各種安全報警、日志信息,結合使用網絡運維管理系統,實現對各種安全威脅與安全事件的預警;并將這些不同層面的預警,統一到一套集中的監控預警平臺或運維管理平臺,實現統一展現和集中預警。②保護。主要包括物理安全、系統安全與網絡通信安全等方面的安全保護。對于中心機房、交換機、工作站、服務器等物理設備的安全防護,主要注意防水、防雷、防靜電以及雙機熱備等安全防護工作。系統安全主要包括操作系統與數據庫系統等的安全防護。操作系統的主要風險在于系統漏洞和文件病毒等。為此,醫院需運用防火墻技術控制和管理用戶訪問權限,并定期做好監視、審計和事件日志記錄和分析。所有工作站應取消光驅軟驅,屏蔽USB接口,同時為各個客戶端安裝殺毒軟件,并及時更新,從源頭上預防系統感染病毒。數據庫安全涉及用戶安全、數據保密與數據安全等。為此,需對數據庫進行權限設置。對于關鍵數據,應進行加密存儲。對于重要數據庫應做好多種形式的備份工作,如本地備份與異地備份、全量備份與增量備份等,以保證數據萬無一失。對于網絡通信安全防護,醫院網絡應采用物理隔離的雙網架構,如果內網確需開展對外的WWW等服務,應單獨設置VLAN,結合防火墻設備,通過設置DMZ的方式實現與外界的安全相連。同時,醫院應合理的設置網絡使用權限,嚴格進行用戶網絡密碼管理,防止越權操作。③檢測。檢測是從監視、分析、審計信息網絡活動的角度,發現對于信息網絡的攻擊、破壞活動,提供預警、實時響應、事后分析和系統恢復等方面的支持,使安全防護從單純的被動防護演進到積極的主動防御。前述防護系統能阻止大部分入侵事件的發生,但是它不能阻止所有的入侵。因此安全策略的另一個重要屏障就是檢測。常用工具是入侵檢測系統(IDS)和漏洞掃描工具。利用入侵檢測系統(IDS)對醫院系統信息安全狀況進行實時監控,并定期查看入侵檢測系統生成的報警日志,可及時發現信息系統是否受到安全攻擊。而通過漏洞掃描工具,可及時檢測信息系統中關鍵設備是否存在各種安全漏洞,并針對漏洞掃描結果,對重要信息系統及時進行安全加固。④響應。主要包括審計跟蹤、事件報警、事件處理等。醫院應在信息系統中部署安全監控與審計設備以及帶有自動響應機制的安全技術或設備,當系統受到安全攻擊時能及時發出安全事故告警,并自動終止信息系統中發生的安全事件。為了確保醫院正常的醫療服務和就醫秩序,提高醫院應對突發事件的能力,醫院還應成立信息安全應急響應小組,專門負責突發事件的處理,當醫院信息系統出現故障時,能迅速做出響應,從而將各種損失和社會影響降到最低。其他事件處理則可通過咨詢、培訓和技術支持等得到妥善解決。⑤恢復。主要包括系統恢復和信息恢復兩個方面。系統恢復可通過系統重裝、系統升級、軟件升級和打補丁等方式得以實現。信息恢復主要針對丟失數據的恢復。數據丟失可能來自于硬件故障、應用程序或數據庫損壞、黑客攻擊、病毒感染、自然災害或人為錯誤。信息恢復跟數據備份工作密切相關,數據備份做得是否充分影響到信息恢復的程度。在信息恢復過程中要注意信息恢復的優先級別。直接影響日常生活和工作的信息必須先恢復,這樣可提高信息恢復的效率。另外,恢復工作中如果涉及機密數據,需遵照機密系統的恢復要求。⑥反擊。醫院可采用入侵防御技術、黑客追蹤技術、日志自動備份技術、安全審計技術、計算機在線調查取證分析系統和網絡運維管理系統等手段,進行證據收集、追本溯源,實現醫院網絡安全系統遭遇不法侵害時對各種安全威脅源的反擊。

篇3

一、2015年工控安全漏洞與安全事件依然突出

 

通過對國家信息安全漏洞庫(CNNVD)的數據進行分析,2015年工控安全漏洞呈現以下幾個特點:

 

1.工控安全漏洞披露數量居高不下,總體呈遞增趨勢。受2010年“震網病毒”事件影響,工控信息安全迅速成為安全領域的焦點。國內外掀起針對工控安全漏洞的研究熱潮,因此自2010年以后工控漏洞披露數量激增,占全部數量的96%以上。隨著國內外對工控安全的研究逐漸深入,以及工控漏洞的公開披露開始逐漸制度化、規范化,近幾年漏洞披露數量趨于穩定。

 

2.工控核心硬件漏洞數量增長明顯。盡管在當前已披露的工控系統漏洞中軟件漏洞數量仍高居首位,但近幾年工控硬件漏洞數量增長明顯,所占比例有顯著提高。例如,2010年工控硬件漏洞占比不足10%,但是2015年其占比高達37.5%。其中,工控硬件包括可編程邏輯控制器(PLC)、遠程終端單元(RTU)、智能儀表設備(IED)及離散控制系統(DCS)等。

 

3.漏洞已覆蓋工控系統主要組件,主流工控廠商無一幸免。無論是國外工控廠商(如西門子、施耐德、羅克韋爾等)還是國內工控廠商(研華),其產品普遍存在安全漏洞,且許多漏洞很難修補。在2015年新披露的工控漏洞中,西門子、施耐德、羅克韋爾、霍尼韋爾產品的漏洞數量分列前四位。

 

二、工控信息安全標準需求強烈,標準制定工作正全面推進

 

盡管工控信息安全問題已得到世界各國普遍重視,但在工業生產環境中如何落實信息安全管理和技術卻沒有切實可行的方法,工控信息安全防護面臨著“無章可循”,工控信息安全標準已迫在眉睫。當前,無論是國外還是國內,工控信息安全標準的需求非常強烈,標準制定工作也如火如荼在開展,但工控系統的特殊性導致目前工控安全技術和管理仍處探索階段,目前絕大多數標準正處于草案或征求意見階段,而且在設計思路上存在較為明顯的差異,這充分反映了目前不同人員對工控信息安全標準認識的不同,因此工控信息安全標準的制定與落地任重道遠。

 

1.國外工控信息安全標準建設概況

 

IEC 62443(工業自動化控制系統信息安全)標準是當前國際最主要的工控信息安全標準,起始于2005年,但至今標準制定工作仍未結束,特別是在涉及到系統及產品的具體技術要求方面尚有一段時日。

 

此外,美國在工控信息安全標準方面也在不斷推進。其國家標準技術研究院NIST早在2010年了《工業控制系統安全指南》(NIST SP800-82),并2014年了修訂版2,對其控制和控制基線進行了調整,增加了專門針對工控系統的補充指南。在奧巴馬政府美國總統第13636號行政令《提高關鍵基礎設計網絡安全》后,NIST也隨即了《關鍵基礎設施網絡安全框架》,提出“識別保護檢測響應恢復”的總體框架。

 

2.國內工控信息安全標準建設概況

 

在國內,兩個標準化技術委員會都在制定工控信息安全標準工作,分別是:全國信息安全標準化技術委員會(SAC/TC260),以及全國工業過程測量與控制標準化技術委員會(SAC/TC 124)。

 

其中,由TC260委員會組織制定的《工業控制系統現場測控設備安全功能要求》和《工業控制系統安全控制應用指南》處于報批稿階段,《工業控制系統安全管理基本要求》、《工業控制系統安全檢查指南》、《工業控制系統風險影響等級劃分規范》、《工業控制系統安全防護技術要求和測試評價方法》和《安全可控信息系統(電力系統)安全指標體系》正在制定過程中,并且在2015年新啟動了《工業控制系統產品信息安全通用評估準則》、《工業控制系統漏洞檢測技術要求》、《工業控制系統網絡監測安全技術要求和測試評價方法》、《工業控制網絡安全隔離與信息交換系統安全技術要求》、《工業控制系統網絡審計產品安全技術要求》、《工業控制系統風險評估實施指南》等標準研制工作。

 

TC124委員會組織制定的工控信息安全標準工作也在如火如荼進行。2014年12月,TC124委員會了《工業控制系統信息安全》(GB/T 30976-2014),包括兩個部分內容:評估規范和驗收規范。另外,TC124委員會等同采用了IEC 62443中的部分標準,包括《工業通信網絡網絡和系統安全術語、概念和模型》(JB/T 11961-2014,等同采用IEC/TS 62443-1-1:2009)、《工業過程測量和控制安全網絡和系統安全》(JB/T 11960-2014,等同采用IEC PAS 62443-3:2008)、《工業通信網絡網絡和系統工業自動化和控制系統信息安全技術》(JB/T 11962-2014,等同采用IEC/TR 62443-3-1:2009),此外對IEC62443-2-1:2010標準轉標工作已經進入報批稿階段,并正在計劃對IEC 62443-3-3:2013進行轉標工作。除此之外,TC124委員會組織制定的集散控制系統(DCS)安全系列標準和可編程控制器(PLC)安全要求標準也已經進入征求意見稿后期階段。

 

由于不同行業的工業控制系統差異很大,因此我國部分行業已經制定或正在研究制定適合自身行業特點的工控信息安全標準。2014年,國家發改委了第14號令《電力監控系統安全防護規定》,取代原先的《電力二次系統安全防護規定》(電監會[2005]5號),以此作為電力監控系統信息安全防護的指導依據,同時原有配套的防護方案也進行了相應的更新。在城市軌道交通領域,上海申通地鐵集團有限公司2013年了《上海軌道交通信息安全技術架構》(滬地鐵信[2013]222號文),并在2015年以222號文為指導文件了企業標準《軌道交通信息安全技術建設指導意見》(2015,試行)。同時,北京市軌道交通設計研究院有限公司于2015年牽頭擬制國家標準草案《城市軌道交通工業控制系統信息安全要求》。在石油化工領域,2015年由石化盈科牽頭擬制《中石化工業控制系統信息安全要求》等。

 

三、工控安全防護技術正迅速發展并在局部開始試點,但離大規模部署和應用有一定差距

 

當前許多信息安全廠商和工控自動化廠商紛紛研究工業控制系統的信息安全防護技術并開發相應產品,近幾年出現了一系列諸如工控防火墻、工控異常監測系統、主機防護軟件等產品并在部分企業進行試點應用。比較有代表性的工控安全防護產品及特點如下:

 

1.工控防火墻 防火墻是目前網絡邊界上最常用的一種安全防護設備,主要功能包括訪問控制、地址轉換、應用、帶寬和流量控制等。相對于傳統的IT防火墻,工控防火墻不但需要對TCP/IP協議進行安全過濾,更需要對工控應用層協議進行深度解析和安全過濾,如OPC、Modbus TCP、EtherNet/IP、DNP3、S7、Profinet、FINS等。只有做到工控應用層協議的深度檢測,包括控制指令識別、操作地址和操作參數提取等,才能真正阻止那些不安全的控制指令及數據。

 

2.工控安全監測系統我國現有工業控制系統網絡普遍呈現出“無縱深”、“無監測”、“無防護”特點,工控安全監測系統正是針對上述問題而快速發展起來的技術。它通過數據鏡像方式采集大量工控網絡數據并進行分析,最終發現各種網絡異常行為、黑客攻擊線索等。利用該系統,相關人員能夠了解工控網絡實時通信狀況,及時發現潛在的攻擊前兆、病毒傳播痕跡以及各類網絡異常情況,同時,由于該系統是以“旁路”方式接入工控網絡中,不會對生產運行造成不良影響,因此更容易在工控系統這種特殊環境下進行部署和推廣。

 

3.主機防護產品在工業生產過程中,人員能夠通過工程師站或操作員站對PLC、DCS控制器等設備進行控制,從而實現閥門關閉、執行過程改變等操作。這些工程師站、操作員站等主機系統就變得十分重要,一旦出現問題,比如感染計算機病毒等,就會對正常生產造成較大影響。近年來發生的由于工程師站或操作員站感染計算機病毒最終導致控制通信中斷從而影響生產的報道屢見不鮮。加強這些重要主機系統的安全防護,尤其是病毒防護至關重要。但是,傳統的基于殺毒軟件的防護機制在工控系統中面臨著很多挑戰,其中最嚴重的就是在工控網絡這樣一個封閉的網絡環境中,殺毒軟件無法在線升級。另外,殺毒軟件對未知病毒、變異病毒也無能為力。在此情況下,基于白名單的防護技術開始出現。由于工控系統在建設完成投入運行后,其系統將基本保持穩定不變,應用單一、規律性強,因而很容易獲得系統合法的“白名單”。通過這種方式就能夠發現由于感染病毒或者攻擊而產生的各種異常狀況。

 

4.移動介質管控技術在工控網絡中,由于工控系統故障進行維修,或者由于工藝生產邏輯變更導致的工程邏輯控制程序的變更,需要在上位機插入U盤等外來移動介質,這必然成為工控網絡的一個攻擊點。例如,伊朗“震網”病毒就是采用U盤擺渡方式,對上位機(即WinCC主機)進行了滲透攻擊,從而最終控制了西門子PLC,造成了伊朗核設施損壞的嚴重危害后果。針對上述情況,一些針對U盤管控的技術和原型產品開始出現,包括專用U盤安全防護工具、USB漏洞檢測工具等。

 

總之,針對工控系統安全防護需求及工控環境特點,許多防護技術和產品正在快速研發中,甚至在部分企業進行試點應用。但是,由于這些技術和產品在穩定性、可靠性等方面還未經嚴格考驗,能否適用于工業環境的高溫、高濕、粉塵情況還未可知,再加上工控系統作為生產系統,一旦出現故障將會造成不可估量的財產損失甚至人員傷亡,用戶不敢冒然部署安全防護設備,因此目前還沒有行業大規模使用上述防護技術和產品。

 

四、主要對策建議

 

針對2015年工控信息安全總體情況,提出以下對策建議:

 

1.進一步強化工控信息安全領導機構,充分發揮組織管理職能。

 

2.對工控新建系統和存量系統進行區別對待。對于工控新建系統而言,要將信息安全納入總體規劃中,從安全管理和安全技術兩方面著手提升新建系統的安全保障能力,對關鍵設備進行安全選型,在系統上線運行前進行風險評估和滲透測試,及時發現安全漏洞并進行修補,避免系統投入生產后無法“打補丁”的情況。對于大量存量系統而言,應在不影響生產運行的情況下,通過旁路安全監測、外邊界保護等方式,形成基本的工控安全狀況監測和取證分析能力,徹底扭轉現階段對工控網絡內部狀況一無所知、面對工控病毒攻擊束手無策的局面。

 

3.大力推進工控安全防護技術在實際應用中“落地”,鼓勵主要工控行業用戶進行試點應用,并對那些實踐證明已經成熟的技術和產品在全行業進行推廣。

 

篇4

1現狀與問題

 

1.信息安全現狀

 

隨著信息化建設的推進,我校信息化建設初具規模,軟硬件設備配備完成,運行保障的基礎技術手段基本具備。網絡中心技術力量雄厚,承擔網絡系統管理和應用支持的專業技術人員達20余人;針對重要應用系統采用了防火墻、IPS/IDS、防病毒等常規安全防護手段,保障了核心業務系統在一般情況下的正常運行,具備了基本的安全防護能力|6];日常運行管理規范,按照信息基礎設施運行操作流程和管理對象的不同,確定了網絡系統運行保障管理的角色和崗位,初步建立了問題處理的應急響應機制。由網絡中心進行日常管理的主要有六大業務應用系統,即網絡通信平臺、認證計費系統、校園一卡通、電子校務系統、網站群、郵件系統。

 

網絡通信平臺是大學各大業務平臺的基礎核心,是整個校園網的基礎,其他應用系統都運行在高校的基礎網絡環境上;認證計費系統是針對用戶接入校園網和互聯網的一種接入認證計費的管理方式;校園一卡通系統建設在物理專網上,主要實現學生校園卡消費管理,校園卡與大學網絡有3個物理接口;電子校務系統是大學最重要的業務應用系統,系統中存儲著重要的教務工作數據、學生考試信息、財務數據等重要數據信息;大學主頁網站系統為大學校園的互聯網窗口起到學校對外介紹宣傳的功能;郵件系統主要為大學教師與學生提供郵件收發服務,目前郵件系統注冊用1.2面臨的主要問題

 

通過等級保護差距分析和風險評估,目前大學所面臨的信息安全風險和主要問題如下:

 

(1)高校領域沒有總體安全標準指引,方向不明確,缺少主線。

 

(2)對國際國內信息安全法律法規缺乏深刻意識和認識。

 

(3)信息安全機構不完善,缺乏總體安全方針與策略,職責不夠明確。

 

(4)教職員工和學生數量龐大,管理復雜,人員安全意識相對薄弱,日常安全問題多。

 

()建設投資和投入有限,運維和管理人員的信息安全專業能力有待提高。

 

(6)內部管理相對松散,缺乏安全監管及檢查機制,無法有效整體管控。

 

(7)缺乏信息安全總體規劃,難以全面提升管理

 

(8)缺乏監控、預警、響應、恢復的集中運行管理手段,無法提高安全運維能力。

 

2建設思路

 

2.1建設原則和工作路線

 

學校信息安全建設的總體原則是:總體規劃、適度防護,分級分域、強化控制,保障核心、提升管理,支撐應用、規范運維。

 

依據這一總體原則,我們的信息安全體系建設工作以風險評估為起點,以安全體系為核心,通過對安全工作生命周期的理解從風險評估、安全體系規劃著手,并以解決方案和策略設計落實安全體系的各個環節,在建設過程中逐步完善安全體系,以安全體系運行維護和管理的過程等全面滿足安全工作各個層面的安全需求,最終達到全面、持續、突出重點的安全保障。

 

2.2體系框架

 

信息安全體系框架依據《信息安全技術信息系統安全等級保護基本要求》GBT22239-2008、《信息系統等級保護安全建設技術方案設計要求》(征求意見稿),并吸納了IATF模型[7]中“深度防護戰略,,理論,強調安全策略、安全技術、安全組織和安全運行4個核心原則,重點關注計算環境、區域邊界、通信網絡等多個層次的安全防護,構建信息系統的安全技術體系和安全管理體系,并通過安全運維服務和itsm[8]集中運維管理(基于IT服務管理標準的最佳實踐),形成了集風險評估、安全加固、安全巡檢、統一監控、提前預警、應急響應、系統恢復、安全審計和違規取證于一體的安全運維體系架構(見圖2),從而實現并覆蓋了等級保護基本要求中對網絡安全、主機安全、應用安全、數據安全和管理安全的防護要求,以滿足信息系統全方位的安全保護需求。

 

(1)安全策略:明確信息安全工作目的、信息安全建設目標、信息安全管理目標等,是信息安全各個方面所應遵守的原則方法和指導性策略。

 

(2)安全組織:是信息安全體系框架中最重要的

 

各級組織間的工作職責,覆蓋安全管理制度、安全管理機構和人員安全管理3個部分。

 

(3)安全運行:是信息安全體系框架中最重要的安全管理策略之一,是維持信息系統持續運行的保障制度和規范。主要集中在規范信息系統應用過程和人員的操作執行,該部分以國家等級保護制度為依據,覆蓋系統建設管理、系統運維管理2個部分。

 

(4)安全技術:是從技術角度出發,落實學校組織機構的總體安全策略及管理的具體技術措施的實現,是對各個防護對象進行有效地技術措施保護。安全技術注重信息系統執行的安全控制,針對未授權的訪問或誤用提供自動保護,發現違背安全策略的行為,并滿足應用程序和數據的安全需求。安全技術包含通信網絡、計算環境、區域邊界和提供整體安全支撐的安全支撐平臺。該部分以國家等級保護制度為依據,覆蓋物理層、網絡層、主機層、應用層和數據層5個部分。

 

()安全運維:安全運維服務體系架構共分兩層,實現人員、技術、流程三者的完美整合,通過基于ITIL[9]的運維管理方法,保障基礎設施和生產環境的正常運轉,提升業務的可持續性,從而也體現了安全運3重點建設工作

 

3.1安全滲透測試

 

2009年4月,學校對38個網站、2個關鍵系統和6臺主機系統進行遠程滲透測評。通過測評,全面、完整地了解了當前系統的安全狀況,發現了20個高危漏洞,并針對高危漏洞分析了系統所面臨的各種風險,根據測評結果發現被測系統存在的安全隱患。滲透測試主要任務包括:收集網站信息、網站威脅分析、脆弱性分析和滲透入侵測評、提升權限測評、獲取代碼、滲透測評報告。

 

3.2風險評估和安全加固

 

2009年5月,依據安全滲透測試結果,對大學的六大信息系統進行了安全測評。根據評估結果得出系統存在的安全問題,并對嚴重的問題提出相應的風險控制策略。主要工作任務包括:系統調研、方案編寫、現場檢測、資產分析、威脅分析、脆弱性分析和風險分析。通過風險評估最終得出了威脅的數量和等級,表1、表2為威脅的數量和等級統計。2009年6月和9月,基于風險評估結果,對涉及到的網絡設備(4臺)和主機設備(14臺)進行了安全加固工作。

 

3.3安全體系規劃

 

根據前期對全校的網絡、重要信息系統及管理層面的全面評估和了解整理出符合大學實際的安全需求,并結合實際業務要求,對學校整體信息系統的安全工作進行規劃和設計,并通過未來3年的逐步安全建設,滿足學校的信息安全目標及國家相關政策和標準學校依據國際國內規范及標準,參考業界的最佳實踐ISMS[10](信息安全管理體系),結合我校目前的實際情況,制定了一套完整、科學、實際的信息安全管理體系,制定并描述了網絡與信息安全管理必須遵守的基本原則和要求。

 

通過信息安全管理體系的建立,使學校的組織結構布局更加合理,人員安全意識也明顯提高,從而保證了網絡暢通和業務正常運行,提高了IT服務質量。通過制度、流程、標準及規范,加強了日常安全工作執行能力,提高了信息安全保障水平。

 

4未來展望和下一步工作

 

4.1安全防護體系

 

根據網絡與信息系統各節點的網絡結構、具體的應用以及安全等級的需求,可以考慮使用邏輯隔離技術(VLAN或防火墻技術)將整個學校的網絡系統劃分為3個層次的安全域:第一層次安全域包括整個學校網絡信息系統;第二層次安全域將各應用系統從邏輯上和物理上分別劃分;第三層次安全域主要是各應用系統內部根據應用人群的終端分布、部門等劃分子網或子系統。

 

公鑰基礎設施包括:CA安全區:主要承載CAServer、主從LDAP、數據庫、加密機、OCSP等;KMC管理區:主要承載KMCServer、加密機等;RA注冊區:主要承載各院所的RA注冊服務器,為各院所的師生管理提供數字證書注冊服務。

 

應用安全支撐平臺為各信息系統提供應用支撐服務、安全支撐服務以及安全管理策略,使得信息系統建立在一個穩定和高效的應用框架上,封裝復雜的業務支撐服務、基礎安全服務、管理服務,并平滑支持業務系統的擴展。主要包括:統一身份管理、統一身份認證、統一訪問授權、統一審計管理、數據安全引擎、單點登錄等功能。

 

4.2安全運維體系

 

ITSM集中運維管理解決方案面對學校日益復雜的IT環境,整合以往對各類設備、服務器、終端和業務系統等的分割管理,實現了對IT系統的集中、統一、全面的監控與管理;系統通過融入ITIL等運維管理理念,達到了技術、功能、服務三方面的完全整合,實現了IT服務支持過程的標準化、流程化、規范化,極大地提高了故障應急處理能力,提升了信息部門的管理效率和服務水平。

 

根據終端安全的需求,系統應建設一套完整的技術平臺,以實現由管理員根據管理制度來制定各種詳盡的安全管理策略,對網內所有終端計算機上的軟硬件資源、以及計算機上的操作行為進行有效管理。實現將以網絡為中心的分散管理變為以用戶為中心集中策略管理;對終端用戶安全接入策略統一管理、終端用戶安全策略的強制實施、終端用戶安全狀態的集中審計;對用戶事前身份和安全級別的認證、事中安全狀態定期安全檢測,內容包括定期的安全風險評估、安全加固、安全應急響應和安全巡檢。

 

篇5

20世紀70年代以來,以信息技術為核心的高技術群的迅猛發展及其在社會各領域中的廣泛應用,將人類社會推進到了信息社會。在信息社會里,信息網絡系統的建立已逐漸成為不可或缺的基礎設施,信息已成為社會發展的重要戰略資源、決策資源和控制戰場的靈魂,信息安全已成為國家安全的核心因素。無論是在平時還是戰時,信息安全問題都將是一個戰略性、全局性的重要問題。謀求國家安全,必須高度重視信息安全防護問題。

一、搞好信息安全防護是確保國家安全的重要前提

眾所周知,未來信息化戰爭將在陸、海、空、天、電多維空間展開,網絡空間的爭奪尤其激烈。如果信息安全防護工作跟不上,在戰爭中就可能造成信息被竊、網絡被毀、指揮系統癱瘓、制信息權喪失的嚴重后果。因此,信息安全防護不僅是贏得未來戰爭勝利的重要保障,而且將作為交戰雙方信息攻防的重要手段,貫穿戰爭的全過程。據有關報道披露,海灣戰爭前,美國特工曾在伊拉克從法國購買的打印機的引導程序中預埋了病毒,海灣戰爭一開始,美國就通過衛星激活病毒,導致后來伊軍防空指揮通信系統陷入癱瘓。戰爭和軍事領域是這樣,政治、經濟、文化、科技等領域也不例外。根據美國加利弗尼亞州銀行協會的一份報告,如果該銀行的數據庫系統遭到網絡“黑客”的破壞,3天就會影響加州的經濟,5天就能波及全美經濟,7天會使全世界經濟遭受損失。鑒于信息安全如此重要,美國國家委員會早在2000年初的《國家安全戰備報告》里就強調:執行國家安全政策時把信息安全放在重要位置。俄羅斯于2000年6月討論通過的《國家信息安全學說》,首次把信息安全正式作為一種戰略問題加以考慮,并從理論上和實踐上加強準備。

二、我國信息安全面臨的形勢十分嚴峻

信息安全是國家安全的重要組成部分,它不僅體現在軍事信息安全上,同時也涉及到政治、經濟、文化等各方面。當今社會,由于國家活動對信息和信息網絡的依賴性越來越大,所以一旦信息系統遭到破壞,就可能導致整個國家能源供應的中斷、經濟活動的癱瘓、國防力量的削弱和社會秩序的混亂,其后果不堪設想。而令人擔憂的是,由于我國信息化起步較晚,目前信息化系統大多數還處在“不設防”的狀態下,國防信息安全的形勢十分嚴峻。具體體現在以下幾個方面:首先,全社會對信息安全的認識還比較模糊。很多人對信息安全缺乏足夠的了解,對因忽視信息安全而可能造成的重大危害還認識不足,信息安全觀念還十分淡薄。因此,在研究開發信息系統過程中對信息安全問題不夠重視,許多應用系統處在不設防狀態,具有極大的風險性和危險性。其次,我國的信息化系統還嚴重依賴進口,大量進口的信息技術及設備極有可能對我國信息系統埋下不安全的隱患。無論是在計算機硬件上,還是在計算機軟件上,我國信息化系統的國產率還較低,而在引進國外技術和設備的過程中,又缺乏必要的信息安全檢測和改造。再次,在軍事領域,通過網絡泄密的事故屢有發生,敵對勢力“黑客”攻擊對我軍事信息安全危害極大。最后,我國國家信息安全防護管理機構缺乏權威,協調不夠,對信息系統的監督管理還不夠有力。各信息系統條塊分割、相互隔離,管理混亂,缺乏與信息化進程相一致的國家信息安全總體規劃,妨礙了信息安全管理的方針、原則和國家有關法規的貫徹執行。

三、積極采取措施加強信息安全防護

為了應付信息安全所面臨的嚴峻挑戰,我們有必要從以下幾個方面著手,加強國防信息安全建設。

第一,要加強宣傳教育,切實增強全民的國防信息安全意識。在全社會范圍內普及信息安全知識,樹立敵情觀念、紀律觀念和法制觀念,強化社會各界的信息安全意識,營造一個良好的信息安全防護環境。各級領導要充分認識自己在信息安全防護工作中的重大責任,一方面要經常分析新形勢下信息安全工作形勢,自覺針對存在的薄弱環節,采取各種措施,把這項工作做好;另一方面要結合工作實際,進行以安全防護知識、理論、技術以及有關法規為內容的自我學習和教育。

第二,要建立完備的信息安全法律法規。信息安全需要建立完備的法律法規保護。自國家《保密法》頒布實施以來,我國先后制定和頒布了《關于維護互聯網安全的決定》、《計算機信息網絡國際聯網安全保護管理辦法》、《中華人民共和國計算機信息系統安全保護條例》、《計算機信息系統國際聯網保密管理規定》、《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》、《計算機信息系統安全專用產品分類原則》、《金融機構計算機信息系統安全保護工作暫行規定》等一系列信息安全方面的法律法規,但從整體上看,我國信息安全法規建設尚處在起步階段,層次不高,具備完整性、適用性和針對性的信息安全法律體系尚未完全形成。因此,我們應當加快信息安全有關法律法規的研究,及早建立我國信息安全法律法規體系。

第三,要加強信息管理。要成立國家信息安全機構,研究確立國家信息安全的重大決策,制定和國家信息安全政策。在此基礎上,成立地方各部門的信息安全管理機構,建立相應的信息安全管理制度,對其所屬地區和部門內的信息安全實行統一管理。

第四,要加強信息安全技術開發,提高信息安全防護技術水平。沒有先進、有效的信息安全技術,國家信息安全就是一句空話。因此,我們必須借鑒國外先進技術,自主進行信息安全關鍵技術的研發和運用。大力發展防火墻技術,開發出高度安全性、高度透明性和高度網絡化的國產自主知識產權的防火墻。積極發展計算機網絡病毒防治技術,加強計算機網絡安全管理,為保護國家信息安全打下一個良好的基礎。

參考文獻:

1、俞曉秋.信息革命與國際關系[M].時事出版社,2002.

篇6

2009年遷入新址以來,中國疾控中心重構了新數據中心,以原址數據中心為基礎改建容災中心,扎實推進信息系統建設相關工作,信息安全等級保護工作由此展開新的篇章。

根據原衛生部的相關文件精神,中國疾控中心按規定進行信息安全等級備案,作為衛生計生領域的重要系統,及時開展系統備案、漏洞掃描、風險評估、安全整改與測評,每年接受國家公安機關組織的信息安全檢查,是多次代表衛生行業接受公安部、國家保密局、國家密碼管理局、國務院信息工作辦公室等部門檢查的唯一受檢國家級醫療衛生單位。目前昌平園區網絡和數據中心建設已初具規模,各業務系統運行安全穩定。

開展信息安全建設工作的主要方法

1.統籌規劃

在信息化建設過程中,中國疾控中心始終堅持數據安全與規劃同步、與系統建設同步、與運行管理同步的“三同步”原則。在原衛生部關于信息安全等級保護相關文件出臺后,國家疾控中心重新修訂了信息系統安全總體規劃。經過各級疾控人員的共同努力,以及多年信息化建設工作的不斷推進,中國疾控中心的防攻擊、防篡改、防病毒、防癱瘓能力不斷提升。

2.組建機構與招聘人員

信息系統安全等級保護內容覆蓋管理與技術兩方面工作,涉及信息系統規劃、建設、運維全過程。“火車跑得快,全靠車頭帶”,中國疾控中心對信息安全工作高度重視,成立了以主要領導為組長、各相關部門主要負責人組成的信息安全領導小組。信息中心成立專門的網絡與安全管理室,公開招聘有經驗的技術骨干牽頭負責并組織實施,不斷加強管理,逐漸完善技術措施。另外,在全國各省疾控機構內部設立“信息安全員”,并要求逐級負責,初步形成了全國疾控的信息安全組織機構體系。

3.完善信息安全管理制度

近些年來,中國疾控中心共制定或頒布了覆蓋系統建設、系統管理、系統運維、系統使用等方面的一系列制度近30個,大大加強了內部安全管理的規章制度的落實。每年年初按照信息安全等級保護相關要求開展自查,有針對性地整改加固,不斷完善信息化規章制度,為信息系統的建設、管理、運維、安全監管等各方面工作有條不紊、有章可循地進行提供了保障。

4.強化安全責任管理

以“誰主管、誰負責,誰運營、誰負責,誰使用、誰負責”為原則,通過下發相關的網絡安全管理、用戶與權限管理規范,并不斷修訂完善,進一步夯實信息中心與業務部門、國家與地方在網絡技術管理與業務信息管理上的分級管理工作職責。針對單個的系統,還初步實現了信息系統網絡與業務管理、系統管理和安全審計的三權分離,并逐步推進系統建設方、系統運維方與系統安全審計的主體剝離。

5.落實信息安全技術措施

完善基礎網絡設施 中國疾控中心在昌平新址重新構建了標準機房、基礎網絡、門禁、消防、供配電、監控及綜合運維系統、統一安全管理平臺等。

優化網絡安全結構 信息中心技術人員通過一年多的分析和調研,明確各類信息系統對網絡的需求,組織召開內部、外部的專家會議,充分研究實施方案。特別是邀請具有多年安全網絡實施經驗的技術人員,與信息中心技術人員一起實施。優化后的網絡在的穩定性、安全性和實際用戶體驗上都大大提升。

完善雙因素認證的用戶準入 以用戶電子認證服務系統(CA)的雙因素認證體系已能在國家本級全覆蓋。

完善安全專網建設 截止目前,以VPN、SDH等虛擬專網和專網組成的安全專網,已在全國各省、市、縣級疾控機構實現100%全覆蓋。

綜合實施應用系統安全加固 對各類網站服務器、應用服務器和數據庫服務器進行漏洞掃描、風險評估和安全加固,一步步降低安全風險。

加強安全運維技術監測 引入業界相關安全技術和設備,安排專門的人員,通過周期性的漏洞掃描、入侵檢測,系統日志分析,及時發現、修補系統漏洞,持續提升系統抗風險能力。

6.開展整改與測評

2010年投入使用后,第三方安全等級保護測評工作緊接著就開展起來了。一方面將整改內容納入項目建設,由專業信息安全公司提供技術支持;另一方面對照整改內容,組織力量完成整改。實現了“整改-自測測評-再整改-再第三方測評”的良性循環。通過不斷的學習和實踐,提升自測評能力和信息系統安全保障能力。

7.積極推動行業內信息安全等級保護進展

制訂并向全國各省級疾控中心下發了相關指導文件。每年組織多期行業內培訓,采取“送出去,請進來”的辦法,多次派員參加國家信息安全部門組織的培訓和考試。目前,中國疾控信息中心有多人獲得國家公安部、工信委等權威機構頒發的信息安全相關資質證書。此外,還邀請國內信息安全行業專家學者授課,舉辦全國范圍內疾控行業網絡信息安全專項培訓班。

開展信息安全建設工作體會

以往一談到信息安全,大家總認為是技術部門的事,其實不然。

信息安全等級保護標準體系對此給出了明確的要求,比如在第三級等級保護的指標體系中,涉及管理的指標占比達到近三分之二,足見管理的規范化對信息安全的重要性。“三分技術、七分管理、十二分運維”對信息安全一樣適用。但是在信息安全工作上“重技術建設、輕管理建設、不知道運維建設”的現象卻大量存在,目前還難以從根本上改變。在信息技術持續發展的時代,談信息安全的各種投入是個無底洞一點都不為過。因為,信息安全建設只有進行時,沒有完成時。

国产精品视频线观看26uuu,免费av网站在线观看,免费一级a四片久久精品网,国产成人无码精品久久久露脸
亚洲国产精品久久一线不卡 | 一级做a爱免费视频在线观看 | 日本三级欧美三级人妇视频 | 午夜精品亚洲一级在线 | 日韩精品亚洲国产一区二区 | 一区国产亚洲欧美日韩在线一区 |