网络安全总体规划模板(10篇)

时间:2023-06-21 09:18:55

导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全总体规划,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

网络安全总体规划

篇1

随着今年国家级信息安全政策又密集出台——8月,《国务院关于促进信息消费扩大内需的若干意见》,随后,国家发改委在网站又公布了《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的》通知,明确行业重点,信息安全顶层设计再度成为热议话题,

那么,久为业界讨论的信息安全顶层设计究竟究竟该如何成型?为此,本刊采访了部分业内专家,以飨读者。

——国防大学战略教研部 许蔓舒

随着对网络依赖度越来越高,网络空间安全问题超越了专业技术层面,构成直接影响国家安全的综合挑战。因此,我国网络安全防护也迫切需要走出技术维护和配合的低层次运行水平,上升到统一筹划、综合防护的战略高度。

首先,应加快制定和颁布国家的网络与信息安全战略。趋势表明,争夺未来的焦点是战略规划之争。谁能先知先觉、抢得先机,谁就有可能掌握战略主动权。目前世界上已有40多个国家公开颁布国家级网络空间安全战略,并且随着形势的变化不断出台和调整相关政策。应加快制定相关的国家安全战略及其配套政策。

同时,把战略管理的着力点放在“跨域融合”上。立足于国家安全和现代化建设的全局,平衡好利益冲突,融合好利益诉求,研究解决好信息化发展和管理中那些跨部门、跨领域、超越局部利益和短期利益的瓶颈问题。

其次,在提高自身信息系统防御水平方面,多采取四条措施:成立国家级的协调管理机构;加大投入;加强立法,授权和扩大执法部门的监管;不断更新技术手段。

篇2

(2)系统安全威胁严重。系统安全四项指标中,采用了访问控制及备份与恢复措施的医院分别达到138家与147家,但实地调查显示非授权访问的情况还大量存在。进行系统日志审计的医院不足50家,说明我国医院系统日志还基本流于形式,缺乏深度安全审计,从而很难及时发现其中的安全隐患。进行系统开发与维护的医院也仅54家,原因主要在于目前许多医院由于受人员、设备、资金影响,或本身重视不够,导致其信息系统缺乏运营维护或维护不及时,因此其安全性和可靠性多数处于较差状态。

(3)网络通信安全较为脆弱。网络通信安全五项指标中,网络攻击防护与业务文档记录方面,医院相对比较重视,比例分别达到94%与84%,但实地调查发现其网络攻击防护还处于低水平状态。实行网络隔离与访问控制的医院仅占30%,大多数医院网络访问随意性大,医院网络可随意互访,信息流通和共享畅通无阻,这给医院信息安全带来极大的安全隐患。实行入侵检测的医院不到30%,说明中国数字化医院还处于被动防御阶段,远未达到主动防御水平,同时信息系统的纵深防护水平不高,由此导致数字化医院以计算机病毒、黑客攻击等为代表的安全事件频繁发生。实行密钥管理的医院则仅13%,说明医院网络密钥其实几乎还处于无人监管状态。

(4)人员安全隐患重重。人员安全四项指标调查结果都不容乐观,尤其是进行第三方合作合同的控制和管理的医院仅占10%,说明中国数字化医院在人员安全管理方面还远未重视,由此导致医院内部存在大量网络操作违规现象。如,网络操作人员随意将自己的登录账号转借他人,随意将一些存储介质接入信息系统,未经授权同时访问外网与内网,一些人员为了谋取个人私利,非法访问内部网络,窃取、伪造、篡改医疗数据等,这使得中国数字化医院信息安全事故频频发生。

(5)组织管理安全有待加强。组织管理安全四项指标中,160家医院都设置了安全管理组织机构,说明所有医院都很重视信息安全管理工作,但安全管理制度完整的医院仅114家,且多数在应急管理制度制定方面较为欠缺,而安全管理制度实施情况调查显示,只有40%的医院安全管理制度得到实施,这意味着60%的医院的安全管理制度形同虚设。在人力财力保障方面给予充分保障的医院不到50%,由于缺乏人力财力的保障,目前许多医院信息安全系统建设难以为继。综上所述,中国数字化医院还存在着极大的信息安全隐患。因此,数字化医院信息安全建设已迫在眉睫。

2动态网络安全模型的比较分析

面对复杂多样的信息安全风险以及日益严峻的信息安全局势,动态网络安全模型为中国数字化医院信息安全建设提供了理论基础。典型的动态网络安全模型有PPDR模型、PDRR模型、MPDRR模型和WPDRRC模型等,这些安全模型各有特点,各有侧重,已广泛应用于多个领域的信息安全建设实践。环节。它强调在安全策略的指导下,综合采用防火墙、VPN等安全技术进行防护的同时,利用入侵检测系统等检测工具,发现系统的异常情况,以及可能的攻击行为,并通过关闭端口、中断连接、中断服务等响应措施将系统调整到一个比较安全的状态。其中,安全策略是核心,防护、检测和响应环节组成了一个完整、动态的安全循环,它们共同保证网络系统的信息安全。(2)PDRR模型。PDRR模型是在PPDR模型基础上增加恢复(Recovery)环节发展而来,由防护(Protection)、检测(Detection)、响应(Re-sponse)和恢复(Recovery)四个环节组成(见图2)。其核心思想是在安全策略的指导下,通过采取各种措施对需要保护的对象进行安全防护,并随时进行安全跟踪和检测以了解其安全状态,一旦发现其安全受到攻击或存在安全隐患,则马上采取响应措施,直至恢复安全保护对象的安全状态。与PPDR模型相比,PDRR模型更强调一种故障的自动恢复能力,即系统在被入侵后,能迅速采取相应措施将系统恢复到正常状态,从而保障系统的信息安全。因此,PDRR模型中的安全概念已经从信息安全扩展到了信息保障,信息保障内涵已超出传统的信息安全保密,是防护、检测、响应、恢复的有机结合。

3基于动态网络安全模型的中国数字化医院信息安全体系构建

结合动态网络安全模型,并依据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239—2008)、《信息安全技术信息系统等级保护安全设计技术要求》(GB/T25070—2010)等标准规范,本文试构建一个以信息安全组织机构为核心,以信息安全策略、信息安全管理、信息安全技术为维度的数字化医院信息安全体系三维立体框架。即,在进行数字化医院信息安全建设时,我们应成立一个信息安全组织机构,并以此为中心,通过制定信息安全总体策略、加强信息安全管理,利用各项信息安全技术,并将其贯彻在预警、保护、检测、响应、恢复和反击6个环节中,针对不同的安全威胁,采用不同的安全措施,从而对系统物理设备、系统软件、数据信息等受保护对象进行全方位多层次保护。

(1)信息安全组织机构是数字化医院信息安全体系构成要素中最重要的因素,在信息安全体系中处于核心地位。它由决策机构、管理机构与执行机构三部分组成。其中,决策机构是医院信息安全工作的最高领导机构,负责对医院信息安全工作进行总体规划与宏观领导,其成员由医院主要领导及其他相关职能部门主要负责人组成。管理机构在决策机构的领导下,负责信息安全体系建设规划的制定,以及信息安全的日常管理工作,其成员主要来自于信息化工作部门,也包括行政、人事等部门相关人员参与。执行机构在管理机构的领导下,负责保证信息安全技术的有效运行及日常维护,其成员主要由信息化工作部门相关技术人员及其他相关职能部门的信息安全员组成。信息安全组织机构应对医院信息安全工作进行科学规划,经常进行不定期的信息安全检查、评估和应急安全演练。其中对那些严重危及医院信息安全的行为应进行重点管理和监督,明确信息安全责任制,从而保证信息安全各项工作的有效贯彻与落实。

(2)信息安全策略是数字化医院信息安全得以实现的基础。其具体制定应依据国家信息安全战略的方针政策、法律法规,遵循指导性、原则性、可行性、动态性等原则,按照医疗行业标准规范要求,并结合医院自身的具体情况来进行,由总体方针与分项策略两个层次组成,内容涵盖技术层、管理层等各个层面的安全策略,最终实现“进不来、拿不走、看不懂、改不了、逃不掉”的安全防御目的,即在访问控制机制方面做到“进不来”、授权机制方面做到“拿不走”、加密机制方面做到“看不懂”、数据完整性机制方面做到“改不了”、审计/监控/签名机制方面做到“逃不掉”。

(3)信息安全管理是数字化医院信息安全得以实现的保障。它包括人员管理、技术管理和操作管理等方面。当前中国数字化医院在信息安全管理中普遍存在的问题:在安全管理中对人的因素重视不够、缺乏懂得管理的信息安全技术人员、信息安全意识不强、员工接受的教育和培训不够、安全管理中被动应付的较多等。因此,数字化医院一方面应加强全员信息安全意识,加大信息安全人员的引进、教育与培训力度,提高信息安全管理水平;另一方面应制定具体的信息安全管理制度,以规范与约束相关人员行为,保证信息安全总体策略的贯彻与信息安全技术的实施。

(4)信息安全技术是数字化医院信息安全得以实现的关键。数字化医院信息安全建设涉及防火墙、防病毒、黑客追踪、日志分析、异地容灾、数据加密、安全加固和紧急响应等技术手段,它们贯穿于信息安全预警、保护、检测、响应、恢复与反击六个环节。数字化医院应切实加强这六个环节的技术力量,确保其信息安全得以实现,具体体现在:①预警。医院应通过部署系统监控平台,实现对路由器、交换机、服务器、存储、加密机等系统硬件、操作系统和数据库等系统软件以及各种应用软件的监控和预警,实现设备和应用监控预警;或采用入侵防御系统,分析各种安全报警、日志信息,结合使用网络运维管理系统,实现对各种安全威胁与安全事件的预警;并将这些不同层面的预警,统一到一套集中的监控预警平台或运维管理平台,实现统一展现和集中预警。②保护。主要包括物理安全、系统安全与网络通信安全等方面的安全保护。对于中心机房、交换机、工作站、服务器等物理设备的安全防护,主要注意防水、防雷、防静电以及双机热备等安全防护工作。系统安全主要包括操作系统与数据库系统等的安全防护。操作系统的主要风险在于系统漏洞和文件病毒等。为此,医院需运用防火墙技术控制和管理用户访问权限,并定期做好监视、审计和事件日志记录和分析。所有工作站应取消光驱软驱,屏蔽USB接口,同时为各个客户端安装杀毒软件,并及时更新,从源头上预防系统感染病毒。数据库安全涉及用户安全、数据保密与数据安全等。为此,需对数据库进行权限设置。对于关键数据,应进行加密存储。对于重要数据库应做好多种形式的备份工作,如本地备份与异地备份、全量备份与增量备份等,以保证数据万无一失。对于网络通信安全防护,医院网络应采用物理隔离的双网架构,如果内网确需开展对外的WWW等服务,应单独设置VLAN,结合防火墙设备,通过设置DMZ的方式实现与外界的安全相连。同时,医院应合理的设置网络使用权限,严格进行用户网络密码管理,防止越权操作。③检测。检测是从监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。前述防护系统能阻止大部分入侵事件的发生,但是它不能阻止所有的入侵。因此安全策略的另一个重要屏障就是检测。常用工具是入侵检测系统(IDS)和漏洞扫描工具。利用入侵检测系统(IDS)对医院系统信息安全状况进行实时监控,并定期查看入侵检测系统生成的报警日志,可及时发现信息系统是否受到安全攻击。而通过漏洞扫描工具,可及时检测信息系统中关键设备是否存在各种安全漏洞,并针对漏洞扫描结果,对重要信息系统及时进行安全加固。④响应。主要包括审计跟踪、事件报警、事件处理等。医院应在信息系统中部署安全监控与审计设备以及带有自动响应机制的安全技术或设备,当系统受到安全攻击时能及时发出安全事故告警,并自动终止信息系统中发生的安全事件。为了确保医院正常的医疗服务和就医秩序,提高医院应对突发事件的能力,医院还应成立信息安全应急响应小组,专门负责突发事件的处理,当医院信息系统出现故障时,能迅速做出响应,从而将各种损失和社会影响降到最低。其他事件处理则可通过咨询、培训和技术支持等得到妥善解决。⑤恢复。主要包括系统恢复和信息恢复两个方面。系统恢复可通过系统重装、系统升级、软件升级和打补丁等方式得以实现。信息恢复主要针对丢失数据的恢复。数据丢失可能来自于硬件故障、应用程序或数据库损坏、黑客攻击、病毒感染、自然灾害或人为错误。信息恢复跟数据备份工作密切相关,数据备份做得是否充分影响到信息恢复的程度。在信息恢复过程中要注意信息恢复的优先级别。直接影响日常生活和工作的信息必须先恢复,这样可提高信息恢复的效率。另外,恢复工作中如果涉及机密数据,需遵照机密系统的恢复要求。⑥反击。医院可采用入侵防御技术、黑客追踪技术、日志自动备份技术、安全审计技术、计算机在线调查取证分析系统和网络运维管理系统等手段,进行证据收集、追本溯源,实现医院网络安全系统遭遇不法侵害时对各种安全威胁源的反击。

篇3

一、2015年工控安全漏洞与安全事件依然突出

 

通过对国家信息安全漏洞库(CNNVD)的数据进行分析,2015年工控安全漏洞呈现以下几个特点:

 

1.工控安全漏洞披露数量居高不下,总体呈递增趋势。受2010年“震网病毒”事件影响,工控信息安全迅速成为安全领域的焦点。国内外掀起针对工控安全漏洞的研究热潮,因此自2010年以后工控漏洞披露数量激增,占全部数量的96%以上。随着国内外对工控安全的研究逐渐深入,以及工控漏洞的公开披露开始逐渐制度化、规范化,近几年漏洞披露数量趋于稳定。

 

2.工控核心硬件漏洞数量增长明显。尽管在当前已披露的工控系统漏洞中软件漏洞数量仍高居首位,但近几年工控硬件漏洞数量增长明显,所占比例有显著提高。例如,2010年工控硬件漏洞占比不足10%,但是2015年其占比高达37.5%。其中,工控硬件包括可编程逻辑控制器(PLC)、远程终端单元(RTU)、智能仪表设备(IED)及离散控制系统(DCS)等。

 

3.漏洞已覆盖工控系统主要组件,主流工控厂商无一幸免。无论是国外工控厂商(如西门子、施耐德、罗克韦尔等)还是国内工控厂商(研华),其产品普遍存在安全漏洞,且许多漏洞很难修补。在2015年新披露的工控漏洞中,西门子、施耐德、罗克韦尔、霍尼韦尔产品的漏洞数量分列前四位。

 

二、工控信息安全标准需求强烈,标准制定工作正全面推进

 

尽管工控信息安全问题已得到世界各国普遍重视,但在工业生产环境中如何落实信息安全管理和技术却没有切实可行的方法,工控信息安全防护面临着“无章可循”,工控信息安全标准已迫在眉睫。当前,无论是国外还是国内,工控信息安全标准的需求非常强烈,标准制定工作也如火如荼在开展,但工控系统的特殊性导致目前工控安全技术和管理仍处探索阶段,目前绝大多数标准正处于草案或征求意见阶段,而且在设计思路上存在较为明显的差异,这充分反映了目前不同人员对工控信息安全标准认识的不同,因此工控信息安全标准的制定与落地任重道远。

 

1.国外工控信息安全标准建设概况

 

IEC 62443(工业自动化控制系统信息安全)标准是当前国际最主要的工控信息安全标准,起始于2005年,但至今标准制定工作仍未结束,特别是在涉及到系统及产品的具体技术要求方面尚有一段时日。

 

此外,美国在工控信息安全标准方面也在不断推进。其国家标准技术研究院NIST早在2010年了《工业控制系统安全指南》(NIST SP800-82),并2014年了修订版2,对其控制和控制基线进行了调整,增加了专门针对工控系统的补充指南。在奥巴马政府美国总统第13636号行政令《提高关键基础设计网络安全》后,NIST也随即了《关键基础设施网络安全框架》,提出“识别保护检测响应恢复”的总体框架。

 

2.国内工控信息安全标准建设概况

 

在国内,两个标准化技术委员会都在制定工控信息安全标准工作,分别是:全国信息安全标准化技术委员会(SAC/TC260),以及全国工业过程测量与控制标准化技术委员会(SAC/TC 124)。

 

其中,由TC260委员会组织制定的《工业控制系统现场测控设备安全功能要求》和《工业控制系统安全控制应用指南》处于报批稿阶段,《工业控制系统安全管理基本要求》、《工业控制系统安全检查指南》、《工业控制系统风险影响等级划分规范》、《工业控制系统安全防护技术要求和测试评价方法》和《安全可控信息系统(电力系统)安全指标体系》正在制定过程中,并且在2015年新启动了《工业控制系统产品信息安全通用评估准则》、《工业控制系统漏洞检测技术要求》、《工业控制系统网络监测安全技术要求和测试评价方法》、《工业控制网络安全隔离与信息交换系统安全技术要求》、《工业控制系统网络审计产品安全技术要求》、《工业控制系统风险评估实施指南》等标准研制工作。

 

TC124委员会组织制定的工控信息安全标准工作也在如火如荼进行。2014年12月,TC124委员会了《工业控制系统信息安全》(GB/T 30976-2014),包括两个部分内容:评估规范和验收规范。另外,TC124委员会等同采用了IEC 62443中的部分标准,包括《工业通信网络网络和系统安全术语、概念和模型》(JB/T 11961-2014,等同采用IEC/TS 62443-1-1:2009)、《工业过程测量和控制安全网络和系统安全》(JB/T 11960-2014,等同采用IEC PAS 62443-3:2008)、《工业通信网络网络和系统工业自动化和控制系统信息安全技术》(JB/T 11962-2014,等同采用IEC/TR 62443-3-1:2009),此外对IEC62443-2-1:2010标准转标工作已经进入报批稿阶段,并正在计划对IEC 62443-3-3:2013进行转标工作。除此之外,TC124委员会组织制定的集散控制系统(DCS)安全系列标准和可编程控制器(PLC)安全要求标准也已经进入征求意见稿后期阶段。

 

由于不同行业的工业控制系统差异很大,因此我国部分行业已经制定或正在研究制定适合自身行业特点的工控信息安全标准。2014年,国家发改委了第14号令《电力监控系统安全防护规定》,取代原先的《电力二次系统安全防护规定》(电监会[2005]5号),以此作为电力监控系统信息安全防护的指导依据,同时原有配套的防护方案也进行了相应的更新。在城市轨道交通领域,上海申通地铁集团有限公司2013年了《上海轨道交通信息安全技术架构》(沪地铁信[2013]222号文),并在2015年以222号文为指导文件了企业标准《轨道交通信息安全技术建设指导意见》(2015,试行)。同时,北京市轨道交通设计研究院有限公司于2015年牵头拟制国家标准草案《城市轨道交通工业控制系统信息安全要求》。在石油化工领域,2015年由石化盈科牵头拟制《中石化工业控制系统信息安全要求》等。

 

三、工控安全防护技术正迅速发展并在局部开始试点,但离大规模部署和应用有一定差距

 

当前许多信息安全厂商和工控自动化厂商纷纷研究工业控制系统的信息安全防护技术并开发相应产品,近几年出现了一系列诸如工控防火墙、工控异常监测系统、主机防护软件等产品并在部分企业进行试点应用。比较有代表性的工控安全防护产品及特点如下:

 

1.工控防火墙 防火墙是目前网络边界上最常用的一种安全防护设备,主要功能包括访问控制、地址转换、应用、带宽和流量控制等。相对于传统的IT防火墙,工控防火墙不但需要对TCP/IP协议进行安全过滤,更需要对工控应用层协议进行深度解析和安全过滤,如OPC、Modbus TCP、EtherNet/IP、DNP3、S7、Profinet、FINS等。只有做到工控应用层协议的深度检测,包括控制指令识别、操作地址和操作参数提取等,才能真正阻止那些不安全的控制指令及数据。

 

2.工控安全监测系统我国现有工业控制系统网络普遍呈现出“无纵深”、“无监测”、“无防护”特点,工控安全监测系统正是针对上述问题而快速发展起来的技术。它通过数据镜像方式采集大量工控网络数据并进行分析,最终发现各种网络异常行为、黑客攻击线索等。利用该系统,相关人员能够了解工控网络实时通信状况,及时发现潜在的攻击前兆、病毒传播痕迹以及各类网络异常情况,同时,由于该系统是以“旁路”方式接入工控网络中,不会对生产运行造成不良影响,因此更容易在工控系统这种特殊环境下进行部署和推广。

 

3.主机防护产品在工业生产过程中,人员能够通过工程师站或操作员站对PLC、DCS控制器等设备进行控制,从而实现阀门关闭、执行过程改变等操作。这些工程师站、操作员站等主机系统就变得十分重要,一旦出现问题,比如感染计算机病毒等,就会对正常生产造成较大影响。近年来发生的由于工程师站或操作员站感染计算机病毒最终导致控制通信中断从而影响生产的报道屡见不鲜。加强这些重要主机系统的安全防护,尤其是病毒防护至关重要。但是,传统的基于杀毒软件的防护机制在工控系统中面临着很多挑战,其中最严重的就是在工控网络这样一个封闭的网络环境中,杀毒软件无法在线升级。另外,杀毒软件对未知病毒、变异病毒也无能为力。在此情况下,基于白名单的防护技术开始出现。由于工控系统在建设完成投入运行后,其系统将基本保持稳定不变,应用单一、规律性强,因而很容易获得系统合法的“白名单”。通过这种方式就能够发现由于感染病毒或者攻击而产生的各种异常状况。

 

4.移动介质管控技术在工控网络中,由于工控系统故障进行维修,或者由于工艺生产逻辑变更导致的工程逻辑控制程序的变更,需要在上位机插入U盘等外来移动介质,这必然成为工控网络的一个攻击点。例如,伊朗“震网”病毒就是采用U盘摆渡方式,对上位机(即WinCC主机)进行了渗透攻击,从而最终控制了西门子PLC,造成了伊朗核设施损坏的严重危害后果。针对上述情况,一些针对U盘管控的技术和原型产品开始出现,包括专用U盘安全防护工具、USB漏洞检测工具等。

 

总之,针对工控系统安全防护需求及工控环境特点,许多防护技术和产品正在快速研发中,甚至在部分企业进行试点应用。但是,由于这些技术和产品在稳定性、可靠性等方面还未经严格考验,能否适用于工业环境的高温、高湿、粉尘情况还未可知,再加上工控系统作为生产系统,一旦出现故障将会造成不可估量的财产损失甚至人员伤亡,用户不敢冒然部署安全防护设备,因此目前还没有行业大规模使用上述防护技术和产品。

 

四、主要对策建议

 

针对2015年工控信息安全总体情况,提出以下对策建议:

 

1.进一步强化工控信息安全领导机构,充分发挥组织管理职能。

 

2.对工控新建系统和存量系统进行区别对待。对于工控新建系统而言,要将信息安全纳入总体规划中,从安全管理和安全技术两方面着手提升新建系统的安全保障能力,对关键设备进行安全选型,在系统上线运行前进行风险评估和渗透测试,及时发现安全漏洞并进行修补,避免系统投入生产后无法“打补丁”的情况。对于大量存量系统而言,应在不影响生产运行的情况下,通过旁路安全监测、外边界保护等方式,形成基本的工控安全状况监测和取证分析能力,彻底扭转现阶段对工控网络内部状况一无所知、面对工控病毒攻击束手无策的局面。

 

3.大力推进工控安全防护技术在实际应用中“落地”,鼓励主要工控行业用户进行试点应用,并对那些实践证明已经成熟的技术和产品在全行业进行推广。

 

篇4

1现状与问题

 

1.信息安全现状

 

随着信息化建设的推进,我校信息化建设初具规模,软硬件设备配备完成,运行保障的基础技术手段基本具备。网络中心技术力量雄厚,承担网络系统管理和应用支持的专业技术人员达20余人;针对重要应用系统采用了防火墙、IPS/IDS、防病毒等常规安全防护手段,保障了核心业务系统在一般情况下的正常运行,具备了基本的安全防护能力|6];日常运行管理规范,按照信息基础设施运行操作流程和管理对象的不同,确定了网络系统运行保障管理的角色和岗位,初步建立了问题处理的应急响应机制。由网络中心进行日常管理的主要有六大业务应用系统,即网络通信平台、认证计费系统、校园一卡通、电子校务系统、网站群、邮件系统。

 

网络通信平台是大学各大业务平台的基础核心,是整个校园网的基础,其他应用系统都运行在高校的基础网络环境上;认证计费系统是针对用户接入校园网和互联网的一种接入认证计费的管理方式;校园一卡通系统建设在物理专网上,主要实现学生校园卡消费管理,校园卡与大学网络有3个物理接口;电子校务系统是大学最重要的业务应用系统,系统中存储着重要的教务工作数据、学生考试信息、财务数据等重要数据信息;大学主页网站系统为大学校园的互联网窗口起到学校对外介绍宣传的功能;邮件系统主要为大学教师与学生提供邮件收发服务,目前邮件系统注册用1.2面临的主要问题

 

通过等级保护差距分析和风险评估,目前大学所面临的信息安全风险和主要问题如下:

 

(1)高校领域没有总体安全标准指引,方向不明确,缺少主线。

 

(2)对国际国内信息安全法律法规缺乏深刻意识和认识。

 

(3)信息安全机构不完善,缺乏总体安全方针与策略,职责不够明确。

 

(4)教职员工和学生数量庞大,管理复杂,人员安全意识相对薄弱,日常安全问题多。

 

()建设投资和投入有限,运维和管理人员的信息安全专业能力有待提高。

 

(6)内部管理相对松散,缺乏安全监管及检查机制,无法有效整体管控。

 

(7)缺乏信息安全总体规划,难以全面提升管理

 

(8)缺乏监控、预警、响应、恢复的集中运行管理手段,无法提高安全运维能力。

 

2建设思路

 

2.1建设原则和工作路线

 

学校信息安全建设的总体原则是:总体规划、适度防护,分级分域、强化控制,保障核心、提升管理,支撑应用、规范运维。

 

依据这一总体原则,我们的信息安全体系建设工作以风险评估为起点,以安全体系为核心,通过对安全工作生命周期的理解从风险评估、安全体系规划着手,并以解决方案和策略设计落实安全体系的各个环节,在建设过程中逐步完善安全体系,以安全体系运行维护和管理的过程等全面满足安全工作各个层面的安全需求,最终达到全面、持续、突出重点的安全保障。

 

2.2体系框架

 

信息安全体系框架依据《信息安全技术信息系统安全等级保护基本要求》GBT22239-2008、《信息系统等级保护安全建设技术方案设计要求》(征求意见稿),并吸纳了IATF模型[7]中“深度防护战略,,理论,强调安全策略、安全技术、安全组织和安全运行4个核心原则,重点关注计算环境、区域边界、通信网络等多个层次的安全防护,构建信息系统的安全技术体系和安全管理体系,并通过安全运维服务和itsm[8]集中运维管理(基于IT服务管理标准的最佳实践),形成了集风险评估、安全加固、安全巡检、统一监控、提前预警、应急响应、系统恢复、安全审计和违规取证于一体的安全运维体系架构(见图2),从而实现并覆盖了等级保护基本要求中对网络安全、主机安全、应用安全、数据安全和管理安全的防护要求,以满足信息系统全方位的安全保护需求。

 

(1)安全策略:明确信息安全工作目的、信息安全建设目标、信息安全管理目标等,是信息安全各个方面所应遵守的原则方法和指导性策略。

 

(2)安全组织:是信息安全体系框架中最重要的

 

各级组织间的工作职责,覆盖安全管理制度、安全管理机构和人员安全管理3个部分。

 

(3)安全运行:是信息安全体系框架中最重要的安全管理策略之一,是维持信息系统持续运行的保障制度和规范。主要集中在规范信息系统应用过程和人员的操作执行,该部分以国家等级保护制度为依据,覆盖系统建设管理、系统运维管理2个部分。

 

(4)安全技术:是从技术角度出发,落实学校组织机构的总体安全策略及管理的具体技术措施的实现,是对各个防护对象进行有效地技术措施保护。安全技术注重信息系统执行的安全控制,针对未授权的访问或误用提供自动保护,发现违背安全策略的行为,并满足应用程序和数据的安全需求。安全技术包含通信网络、计算环境、区域边界和提供整体安全支撑的安全支撑平台。该部分以国家等级保护制度为依据,覆盖物理层、网络层、主机层、应用层和数据层5个部分。

 

()安全运维:安全运维服务体系架构共分两层,实现人员、技术、流程三者的完美整合,通过基于ITIL[9]的运维管理方法,保障基础设施和生产环境的正常运转,提升业务的可持续性,从而也体现了安全运3重点建设工作

 

3.1安全渗透测试

 

2009年4月,学校对38个网站、2个关键系统和6台主机系统进行远程渗透测评。通过测评,全面、完整地了解了当前系统的安全状况,发现了20个高危漏洞,并针对高危漏洞分析了系统所面临的各种风险,根据测评结果发现被测系统存在的安全隐患。渗透测试主要任务包括:收集网站信息、网站威胁分析、脆弱性分析和渗透入侵测评、提升权限测评、获取代码、渗透测评报告。

 

3.2风险评估和安全加固

 

2009年5月,依据安全渗透测试结果,对大学的六大信息系统进行了安全测评。根据评估结果得出系统存在的安全问题,并对严重的问题提出相应的风险控制策略。主要工作任务包括:系统调研、方案编写、现场检测、资产分析、威胁分析、脆弱性分析和风险分析。通过风险评估最终得出了威胁的数量和等级,表1、表2为威胁的数量和等级统计。2009年6月和9月,基于风险评估结果,对涉及到的网络设备(4台)和主机设备(14台)进行了安全加固工作。

 

3.3安全体系规划

 

根据前期对全校的网络、重要信息系统及管理层面的全面评估和了解整理出符合大学实际的安全需求,并结合实际业务要求,对学校整体信息系统的安全工作进行规划和设计,并通过未来3年的逐步安全建设,满足学校的信息安全目标及国家相关政策和标准学校依据国际国内规范及标准,参考业界的最佳实践ISMS[10](信息安全管理体系),结合我校目前的实际情况,制定了一套完整、科学、实际的信息安全管理体系,制定并描述了网络与信息安全管理必须遵守的基本原则和要求。

 

通过信息安全管理体系的建立,使学校的组织结构布局更加合理,人员安全意识也明显提高,从而保证了网络畅通和业务正常运行,提高了IT服务质量。通过制度、流程、标准及规范,加强了日常安全工作执行能力,提高了信息安全保障水平。

 

4未来展望和下一步工作

 

4.1安全防护体系

 

根据网络与信息系统各节点的网络结构、具体的应用以及安全等级的需求,可以考虑使用逻辑隔离技术(VLAN或防火墙技术)将整个学校的网络系统划分为3个层次的安全域:第一层次安全域包括整个学校网络信息系统;第二层次安全域将各应用系统从逻辑上和物理上分别划分;第三层次安全域主要是各应用系统内部根据应用人群的终端分布、部门等划分子网或子系统。

 

公钥基础设施包括:CA安全区:主要承载CAServer、主从LDAP、数据库、加密机、OCSP等;KMC管理区:主要承载KMCServer、加密机等;RA注册区:主要承载各院所的RA注册服务器,为各院所的师生管理提供数字证书注册服务。

 

应用安全支撑平台为各信息系统提供应用支撑服务、安全支撑服务以及安全管理策略,使得信息系统建立在一个稳定和高效的应用框架上,封装复杂的业务支撑服务、基础安全服务、管理服务,并平滑支持业务系统的扩展。主要包括:统一身份管理、统一身份认证、统一访问授权、统一审计管理、数据安全引擎、单点登录等功能。

 

4.2安全运维体系

 

ITSM集中运维管理解决方案面对学校日益复杂的IT环境,整合以往对各类设备、服务器、终端和业务系统等的分割管理,实现了对IT系统的集中、统一、全面的监控与管理;系统通过融入ITIL等运维管理理念,达到了技术、功能、服务三方面的完全整合,实现了IT服务支持过程的标准化、流程化、规范化,极大地提高了故障应急处理能力,提升了信息部门的管理效率和服务水平。

 

根据终端安全的需求,系统应建设一套完整的技术平台,以实现由管理员根据管理制度来制定各种详尽的安全管理策略,对网内所有终端计算机上的软硬件资源、以及计算机上的操作行为进行有效管理。实现将以网络为中心的分散管理变为以用户为中心集中策略管理;对终端用户安全接入策略统一管理、终端用户安全策略的强制实施、终端用户安全状态的集中审计;对用户事前身份和安全级别的认证、事中安全状态定期安全检测,内容包括定期的安全风险评估、安全加固、安全应急响应和安全巡检。

 

篇5

20世纪70年代以来,以信息技术为核心的高技术群的迅猛发展及其在社会各领域中的广泛应用,将人类社会推进到了信息社会。在信息社会里,信息网络系统的建立已逐渐成为不可或缺的基础设施,信息已成为社会发展的重要战略资源、决策资源和控制战场的灵魂,信息安全已成为国家安全的核心因素。无论是在平时还是战时,信息安全问题都将是一个战略性、全局性的重要问题。谋求国家安全,必须高度重视信息安全防护问题。

一、搞好信息安全防护是确保国家安全的重要前提

众所周知,未来信息化战争将在陆、海、空、天、电多维空间展开,网络空间的争夺尤其激烈。如果信息安全防护工作跟不上,在战争中就可能造成信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是赢得未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。据有关报道披露,海湾战争前,美国特工曾在伊拉克从法国购买的打印机的引导程序中预埋了病毒,海湾战争一开始,美国就通过卫星激活病毒,导致后来伊军防空指挥通信系统陷入瘫痪。战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。根据美国加利弗尼亚州银行协会的一份报告,如果该银行的数据库系统遭到网络“黑客”的破坏,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年6月讨论通过的《国家信息安全学说》,首次把信息安全正式作为一种战略问题加以考虑,并从理论上和实践上加强准备。

二、我国信息安全面临的形势十分严峻

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。而令人担忧的是,由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防”的状态下,国防信息安全的形势十分严峻。具体体现在以下几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖进口,大量进口的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

三、积极采取措施加强信息安全防护

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

第一,要加强宣传教育,切实增强全民的国防信息安全意识。在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责任,一方面要经常分析新形势下信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

第二,要建立完备的信息安全法律法规。信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

第三,要加强信息管理。要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

第四,要加强信息安全技术开发,提高信息安全防护技术水平。没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打下一个良好的基础。

参考文献:

1、俞晓秋.信息革命与国际关系[M].时事出版社,2002.

篇6

2009年迁入新址以来,中国疾控中心重构了新数据中心,以原址数据中心为基础改建容灾中心,扎实推进信息系统建设相关工作,信息安全等级保护工作由此展开新的篇章。

根据原卫生部的相关文件精神,中国疾控中心按规定进行信息安全等级备案,作为卫生计生领域的重要系统,及时开展系统备案、漏洞扫描、风险评估、安全整改与测评,每年接受国家公安机关组织的信息安全检查,是多次代表卫生行业接受公安部、国家保密局、国家密码管理局、国务院信息工作办公室等部门检查的唯一受检国家级医疗卫生单位。目前昌平园区网络和数据中心建设已初具规模,各业务系统运行安全稳定。

开展信息安全建设工作的主要方法

1.统筹规划

在信息化建设过程中,中国疾控中心始终坚持数据安全与规划同步、与系统建设同步、与运行管理同步的“三同步”原则。在原卫生部关于信息安全等级保护相关文件出台后,国家疾控中心重新修订了信息系统安全总体规划。经过各级疾控人员的共同努力,以及多年信息化建设工作的不断推进,中国疾控中心的防攻击、防篡改、防病毒、防瘫痪能力不断提升。

2.组建机构与招聘人员

信息系统安全等级保护内容覆盖管理与技术两方面工作,涉及信息系统规划、建设、运维全过程。“火车跑得快,全靠车头带”,中国疾控中心对信息安全工作高度重视,成立了以主要领导为组长、各相关部门主要负责人组成的信息安全领导小组。信息中心成立专门的网络与安全管理室,公开招聘有经验的技术骨干牵头负责并组织实施,不断加强管理,逐渐完善技术措施。另外,在全国各省疾控机构内部设立“信息安全员”,并要求逐级负责,初步形成了全国疾控的信息安全组织机构体系。

3.完善信息安全管理制度

近些年来,中国疾控中心共制定或颁布了覆盖系统建设、系统管理、系统运维、系统使用等方面的一系列制度近30个,大大加强了内部安全管理的规章制度的落实。每年年初按照信息安全等级保护相关要求开展自查,有针对性地整改加固,不断完善信息化规章制度,为信息系统的建设、管理、运维、安全监管等各方面工作有条不紊、有章可循地进行提供了保障。

4.强化安全责任管理

以“谁主管、谁负责,谁运营、谁负责,谁使用、谁负责”为原则,通过下发相关的网络安全管理、用户与权限管理规范,并不断修订完善,进一步夯实信息中心与业务部门、国家与地方在网络技术管理与业务信息管理上的分级管理工作职责。针对单个的系统,还初步实现了信息系统网络与业务管理、系统管理和安全审计的三权分离,并逐步推进系统建设方、系统运维方与系统安全审计的主体剥离。

5.落实信息安全技术措施

完善基础网络设施 中国疾控中心在昌平新址重新构建了标准机房、基础网络、门禁、消防、供配电、监控及综合运维系统、统一安全管理平台等。

优化网络安全结构 信息中心技术人员通过一年多的分析和调研,明确各类信息系统对网络的需求,组织召开内部、外部的专家会议,充分研究实施方案。特别是邀请具有多年安全网络实施经验的技术人员,与信息中心技术人员一起实施。优化后的网络在的稳定性、安全性和实际用户体验上都大大提升。

完善双因素认证的用户准入 以用户电子认证服务系统(CA)的双因素认证体系已能在国家本级全覆盖。

完善安全专网建设 截止目前,以VPN、SDH等虚拟专网和专网组成的安全专网,已在全国各省、市、县级疾控机构实现100%全覆盖。

综合实施应用系统安全加固 对各类网站服务器、应用服务器和数据库服务器进行漏洞扫描、风险评估和安全加固,一步步降低安全风险。

加强安全运维技术监测 引入业界相关安全技术和设备,安排专门的人员,通过周期性的漏洞扫描、入侵检测,系统日志分析,及时发现、修补系统漏洞,持续提升系统抗风险能力。

6.开展整改与测评

2010年投入使用后,第三方安全等级保护测评工作紧接着就开展起来了。一方面将整改内容纳入项目建设,由专业信息安全公司提供技术支持;另一方面对照整改内容,组织力量完成整改。实现了“整改-自测测评-再整改-再第三方测评”的良性循环。通过不断的学习和实践,提升自测评能力和信息系统安全保障能力。

7.积极推动行业内信息安全等级保护进展

制订并向全国各省级疾控中心下发了相关指导文件。每年组织多期行业内培训,采取“送出去,请进来”的办法,多次派员参加国家信息安全部门组织的培训和考试。目前,中国疾控信息中心有多人获得国家公安部、工信委等权威机构颁发的信息安全相关资质证书。此外,还邀请国内信息安全行业专家学者授课,举办全国范围内疾控行业网络信息安全专项培训班。

开展信息安全建设工作体会

以往一谈到信息安全,大家总认为是技术部门的事,其实不然。

信息安全等级保护标准体系对此给出了明确的要求,比如在第三级等级保护的指标体系中,涉及管理的指标占比达到近三分之二,足见管理的规范化对信息安全的重要性。“三分技术、七分管理、十二分运维”对信息安全一样适用。但是在信息安全工作上“重技术建设、轻管理建设、不知道运维建设”的现象却大量存在,目前还难以从根本上改变。在信息技术持续发展的时代,谈信息安全的各种投入是个无底洞一点都不为过。因为,信息安全建设只有进行时,没有完成时。