网络安全应急响应演练方案范例6篇

前言:中文期刊网精心挑选了网络安全应急响应演练方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全应急响应演练方案

网络安全应急响应演练方案范文1

事件发生以来,业界反应极为迅速,一批网络安全企业和科研单位通过官方网站和社交媒体等多种渠道,不断更新威胁动态,共享技术情报,及时技术保护措施和应对方案;政府部门和专业机构也及时公告和处置指南,增进了社会公众的关注度,加强了对基本防护信息的认知,降低了本次事件的影响程度。由于各方应对及时,“永恒之蓝”勒索蠕虫爆发在5月13日达到高峰后,感染率快速下降,周一上班并未出现更大规模的爆发,总体传播感染趋势得到快速控制。事件过后,对网络安全行业敲响了警钟,也有必要对这次事件进行经验总结,现将对勒索蠕虫病毒事件的一些思考分享出来。

“永恒之蓝”事件回溯

2017年4月期间,微软以及国内的主要安全公司都已经提示客户升级微软的相关补丁修复“永恒之蓝”漏洞,部分IPS技术提供厂商也提供了IPS规则阻止利用“永恒之蓝“的网络行为;(预警提示)

2017年5月12日下午,病毒爆发;(开始)

2017年5月12日爆发后几个小时,大部分网络安全厂商包括360企业安全、安天、亚信安全、深信服等均发出防护通告,提醒用户关闭445等敏感端口;(围堵)

2017年5月13日,微软总部决定公开已停服的XP特别安全补丁;国内瑞星、360企业安全、腾讯、深信服、蓝盾等均推出病毒免疫工具,用于防御永恒之蓝病毒;(补漏)

2017年5月13日晚,来自英国的网络安全工程师分析了其行为,注册了MalwareTech域名,使勒索蠕虫攻击暂缓了攻击的脚步;(分析)

2017年5月15日,厂商陆续“文件恢复”工具,工作机制本质上是采用“删除文件”恢复原理/机制,即恢复“非粉碎性删除文件”;(删除文件恢复)

2017年5月20日,阿里云安全团队推出“从内存中提取私钥”的方法,试图解密加密文件;生效的前提是中毒后电脑没重启、中毒后运行时间不能过长(否则会造成粉碎性文件删除);(侥幸解密恢复)

2017年5月20日之后,亚信安全等网络安全公司推出基于该病毒行为分析的病毒防护工具,用于预防该病毒变种入侵;(未知变种预防)

2017年6月2日,国内网络安全企业找到了简单灵活的、可以解决类似网络攻击(勒索病毒)方法的防护方案,需要进一步软件开发。

事件处理显示我国网络安全能力提升

(一)网络安全产业有能力应对这次“永恒之蓝”勒索蠕虫事件

早在4月15日,NSA泄漏“永恒之蓝”利用工具,国内不少主力网络安全企业就针对勒索软件等新安全威胁进行了技术和产品的准备,例如深信服等部分企业就提取了“永恒之蓝”的防护规则,并部分升级产品,还有部分企业识别并提前向客户和社会了预警信息,例如,在这次事件爆发时,亚信安全等网络安全企业保证了客户的“零损失”。

事件发生后,国内网络安全企业积极行动,各主要网络安全企业都进行了紧急动员,全力应对WannaCry/Wcry等勒索病毒及其种的入侵,帮助受到侵害的客户尽快恢复数据和业务,尽量减少损失。同时,也积极更新未受到侵害客户的系统和安全策略,提高其防护能力。360企业安全集团、安天等公司及时病毒防范信息,并持续更新补丁工具。此次“永恒之蓝” 勒索蠕虫被迅速遏制,我国网络安全企业发挥了重要作用,帮助客户避免被病毒侵害而遭受损失,帮助受到感染的客户最大限度地减少损失。

(二)网络安全防护组织架构体系科学、组织协调得力

随着《中国人民共和国网络安全法》的颁布实施,我国已经初步建立了一个以网信部门负责统筹协调和监督管理,以工信、公安、保密等其他相关部门依法在各自职责范围内负责网络安全保护和监督管理工作的管理体系。既统筹协调、又各自分工,我国的网络安全管理体系在应对此次事件中发挥了重要作用。

依照相关法律规范,在有关部门指导下,众多网信企业与国家网络安全应急响应机构积极协同,快速开展威胁情报、技术方案、通道、宣传资源、客户服务等方面的协作,有效地遏制住了事态发展、减少了损失。

安全事件暴露出的问题

(一)网络安全意识不强,对安全威胁(漏洞)重视不够

4月14日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个Windows 漏洞利用工具。攻击者利用这些漏洞可以远程获取 Windows 系统权限并植入后门。

针对此次泄露的漏洞,微软提前了安全公告 MS17-010,修复了泄露的多个 SMB 远程命令执行漏洞。国内网络安全厂商也提前了针对此次漏洞的安全公告和安全预警。但是国内大部分行业及企事业单位并没有给予足够的重视,没有及时对系统打补丁,导致“永恒之蓝”大范围爆发后,遭受到“永恒之蓝”及其变种勒索软件的攻击,数据被挟持勒索,业务被中断。

在服务过程中发现,大量用户没有“数据备份”的习惯,这些用户遭受“永恒之蓝”攻击侵入后,损失很大。

(二)安全技术有待提高(安全攻防工具)

继2016年8月份黑客组织 Shadow Brokers 放出第一批 NSA“方程式小组”内部黑客工具后,2017年4月14日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个Windows 漏洞利用工具。攻击者利用这些漏洞可以远程获取 Windows 系统权限并植入后门。

目前,我国在网络安全攻防工具方面的研发与欧美国家相比还存在较大差距,我国在网络安全漏洞分析、安全防护能力上需进一步加强。勒索蠕虫入侵一些行业和单位表明不少单位的安全运维水平较低。

实际上,防御这次勒索蠕虫攻击并不需要特别的网络安全新技术,各单位只需要踏踏实实地做好网络安全运维工作就可以基本避免受到侵害。具体而言,各单位切实落实好安全管理的基础性工作――漏洞闭环管理和防火墙或网络核心交换设备策略最小化就可以基本防御此次安全事件。

在漏洞管理中运用系统论的观点和方法,按照时间和工作顺序,通过引入过程反馈机制,实现整个管理链条的闭环衔接。也就是运用PDCA的管理模式,实现漏洞管理中,计划、实施、检查、改进各工作环节的衔接、叠加和演进。要尽力避免重发现、轻修复的情况出现。及时总结问题处置经验,进行能力和经验积累,不断优化安全管理制度体系,落实严格、明确的责任制度。需要从脆弱性管理的高度,对系统和软件补丁、配置缺陷、应用系统问题、业务逻辑缺陷等问题进行集中管理。通过这些规范、扎实的工作,切实地提升安全运维能力。

基础工作做到位,防护能力确保了,可以有效避免大量网络安全事件。

对提升网络安全防护能力的建议

(一)完善隔离网的纵深防御,内网没有免死金牌!

这次事件的爆发也反映出不少行业和单位的网络安全管理意识陈旧落后。部分决策者和运维管理人员盲目地认为网络隔离是解决安全问题最有效的方式,简单地认为只要采取了隔离方案就可以高枕无忧。一些单位在内网中没有设置有效的网络安全防护手段,一旦被入侵,内网可谓千疮百孔、一泻千里。部分单位的内网甚至还缺乏有效的集中化管理手段和工具,对于网络设备、网络拓扑、数据资产等不能够实现有效的统一管理,这给系统排查、业务恢复、应急响应都带来了很大的困难,也大幅度地增加了响应时间和响应成本。这次事件中一些使用网络隔离手段的行业损失惨重,这种情况需要高度警醒。

在4・19重要讲话中专门指出:“‘物理隔离’防线可被跨网入侵,电力调配指令可被恶意篡改,金融交易信息可被窃取,这些都是重大风险隐患。”

一定要破除“物理隔离就安全”的迷信。随着IT新技术的不断涌现和信息化的深入发展,现实中的网络边界越来越模糊,业务应用场景越来越复杂,IT 系统越来越庞大,管理疏忽、技术漏洞、人为失误等都可能被利用,有多种途径和方法突破隔离网的边界阻隔。网络隔离不是万能的,不能一隔了之,隔离网依然需要完善其纵深防御体系。

在网络安全建设和运营中,一定要坚持实事求是的科学精神。在全社会,特别是在政府、重点行业的企事业单位各级领导应树立正确的网络安全观仍是当今重要的紧迫工作。

(二)强化协同协作,进一步发挥国家队的作用

面对日益复杂的网络空间安全威胁,需要建立体系化的主动防御能力,既有全网安全态势感知和分析能力,又有纵深的响应和对抗能力。动态防御、整体防御才能有效地应对未知的安全威胁。体系化能力建设的关键在于协同和协作,协同协作不仅仅是在网络安全厂商之间、网信企业之间、网络安全厂商与客户之间、网信企业与专业机构之间,国家的相关部门也要参与其中。国家的相关专业机构,如国家互联网应急中心(CNCERT)等应在其中承担重要角色。

在安全事件初期,各种信息比较繁杂,并可能存在不准确的信息。建议国家信息安全应急响应机构作为国家队的代表,在出现重大安全事件时,积极参与并给出一个更独立、权威的解决方案,必要时可以购买经过验证的第三方可靠解决方案,通过多种公众信息平台,免费提供给社会,以快速高效地应对大规模的网络攻击事件。

(三)进一步加强网络安全意识建设和管理体系建设

三分技术、七分管理、十二分落实。安全意识和责任制度是落的基本保障。

加强网络安全检查机制。加强对国家关键基础设施的安全检查,特别是可能导致大规模安全事件的高危安全漏洞的检查。定期开展网络安全巡检,把网络安全工作常态化。把安全保障工作的重心放在事前,强化网络安全运营的理念和作业体系,把网络安全保障融入到日常工作和管理之中。

采用科学的网络安全建设模型和工具,做好顶层设计,推进体系化和全生命周期的网络安全建设与运营。尽力避免事后打补丁式的网络安全建设模式,把动态发展、整体的网络安全观念落实到信息化规划、建设和运营之中。

安全建设不要仅考虑产品,同时要重视制度、流程和规范的建设,并要加强人的管理和培训。

加强网络安全意识教育宣传。通过互联网、微信、海报、报刊等各种形式的宣传,加强全民网络安全意识教育的普及与重视。在中小学普及网络安全基础知识和意识教育。借助“国家网络安全宣传周”等重大活动,发动社会资源进行全民宣传教育,让“网络安全为人民、网络安全靠人民”的思想深入人心。

(四)进一步加强整体能力建设

切实落实“4・19讲话”精神,加快构建关键信息基础设施安全保障体系,建立全天候全方位感知网络安全态势的国家能力与产业能力,增强网络安全防御能力和威慑能力。不仅要建立政府和企业网络安全信息共享机制,同时要积极推进企业之间的网络安全信息共享,探索产业组织在其中能够发挥的积极作用。

加强网络安全核心技术攻关。针对大型网络安全攻击,开发具有普适性的核心网络安全关键技术,例如可以有效防御各类数据破坏攻击(数据删除、数据加密、数据修改)的安全技术。

完善国家网络安全产业结构。按照国家网络安全战略方针、战略目标,加强网络某些安全产品(安全检测、数据防护等)的研发。

加强网络安全高端人才培养。加强网络安全高端人才培养,特别是网络安全管理、技术专家培养,尤其是网络安全事件分析、网络安全应急与防护,密码学等高级人才的培养。

加强网络安全攻防演练。演练优化安全协调机制,提高安全技能和安全应急响应效率。

(五)加强对网络安全犯罪行为的惩罚

网络安全应急响应演练方案范文2

【关键词】信息安全;数据库;网络应用;安全体系

1信息安全现状

1.1目前医院信息安全存在的问题根据卫生部关于印发《卫生行业信息安全等级保护工作的指导意见》的通知,三级甲等医院的核心业务信息系统不得低于国家安全信息保护等级三级。据此我们对信息系统的各个方面进行了安全评估,发现主要有如下的问题:

(1)物理安全:机房管理混乱问题;机房场地效用不明确;机房人员访问控制问题;

(2)网络设备安全:访问控制问题;网络设备安全漏洞;设备配置安全;

(3)系统安全:补丁问题;运行服务问题;安全策略问题;访问控制问题;默认共享问题;防病毒情况;

(4)数据安全:数据库补丁问题;SQL数据库默认账号问题;SQL数据库弱口令问题;SQL数据库默认配置问题;(5)网络区域安全:医院内网安全措施完善;医院内网的访问控制问题;医院内外网互访控制问题;

(6)安全管理:没有建立安全管理组织;没有制定总体的安全策略;没有落实各个部门信息安全的责任人;缺少安全管理文档。

1.2当前医院信息安全存在的问题,主要表现在如下的几个方面

(1)机房所处环境不合格,场地效用不明确,人员访问控制不足,管理混乱。

(2)在办公外网中,医院建立了基本的安全体系,但是还需要进一步的完善,例如办公外网总出口有单点故障的隐患、门户网站有被撰改的隐患。

(3)在医院内网中,内网与办公外网之间没有做访问控制,存在蠕虫病毒相互扩散的可能。

(4)没有成立安全应急小组,虽然有相应的应急事件预案,但缺少安全预案的应急演练;缺少安全事件应急处理流程与规范,也没有对安全事件的处理过程做记录归档。

(5)没有建立数据备份与恢复制度;缺少对备份的数据做恢复演练,保证备份数据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。

2医院信息安全总体规划

2.1设计目标、依据及原则

2.1.1设计目标

信息系统是医院日常工作的重要应用,存储着重要的数据资源,是医院正常运行必不可少的组成部分,所以必须从硬件设施、软件系统、安全管理等方面,加强安全保障体系的建设,为医院工作应用提供安全可靠的运行环境。

2.1.2设计依据

(1)《信息安全等级保护管理办法》;

(2)《信息技术安全技术信息技术安全性评估准则》;

(3)《卫生部卫生行业信息安全等级保护工作的指导意见》;

(4)《电子计算机场地通用规范》。

2.1.3设计原则

医院信息安全系统在整体设计过程中应遵循如下的原则:分级保护原则:以应用为主导,科学划分网络安全防护与业务安全保护的安全等级,并依据安全等级进行安全建设和管理,保证服务的有效性和快捷性。最小特权原则:整个系统中的任何主体和客体不应具有超出执行任务所需权力以外的权力。标准化与一致性原则:医院信息系统是一个庞大的系统工程,其安全保障体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个医院信息系统安全地互联互通、信息共享。多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层被攻破时,其他层仍可保护系统的安全。易操作性原则:安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。适应性及灵活性原则:安全措施必须能随着系统性能及安全需求的变化而变化,要容易适应、容易修改和升级。

2.2总体信息安全规划方案

2.2.1基础保障体系

建设信息安全基础保障体系,是一项复杂的、综合的系统工程,是坚持积极防御、综合防范方针的具体体现。目前医院基础保障体系已经初具规模,但是还存在个别问题,需要进一步的完善。

2.2.2监控审计体系

监控审计体系设计的实现,能完成对医院内网所有网上行为的监控。通过此体系监控到的数据能对医院内部网络的使用率、数据流量、应用提供比例、安全事件记录、网络设备的动作情况、网络内人员的网上行为记录、网络整体风险情况等有较全面的了解。

2.2.3应急响应体系

应急响应体系的主要功能是采取足够的主动措施解决各类安全事件。安全事件可以被许多不同的事件触发并破坏单个系统或整个网络的可用性,完整性、数据的保密性。引发或可能引发本地小范围破坏的安全问题应该就地解决,以避免加重整个医院信息网络的安全风险。

2.2.4灾难备份与恢复体系

为了保证医院信息系统的正常运行,抵抗包括地震、火灾、水灾等自然灾难,以及战争、网络攻击、设备系统故障和人为破坏等无法预料的突发事件造成的损害,应该建立一个灾难备份与恢复体系。在这个体系里主要包括下面三个部分:政务内网线路的冗余备份、主机服务器的系统备份与恢复、数据库系统的备份与恢复。

3结论

通过对医院的信息安全风险评估,我们发现了大量关于物理安全、操作系统、数据库系统、网络设备、应用系统等等方面的漏洞。为了达到对安全风险的长期有效的管理,我们进行了具有体系性和原则性并能够符合医院实际需求的规划。

参考文献

[1]王立,史明磊.医院信息系统的建设与维护[J].医学信息,2007,20(3).

[2]王洪萍,程涛.医院信息系统安全技术分析[J].医院管理杂志,2011,18(11).

[3]尚邦治.医院信息系统安全问题[J].医疗设备信息,2004,19(9).

网络安全应急响应演练方案范文3

(一)目的

为科学应对网络与信息安全(以下简称信息安全)突发事件,建立健全信息安全应急响应机制,有效预防、及时控制和最大限度地消除信息安全各类突发事件的危害和影响,制定本应急预案。

(二)工作原则

1.统一领导,协同配合。全区信息安全突发事件应急工作由区信息化工作领导组统一领导和协调,相关部门按照“统一领导、归口负责、综合协调、各司其职”的原则协同配合,具体实施。

2.明确责任,依法规范。各镇人民政府、各街道办事处、区直各部门按照“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,依法对信息安全突发事件进行防范、监测、预警、报告、响应、协调和控制。按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任分工制和责任追究制。

3.条块结合,整合资源。充分利用现有信息安全应急支援服务设施,整合我区所属信息安全工作力量。充分依靠省市各有关部门在地方的信息安全工作力量,进一步完善应急响应服务体系,形成区域信息安全保障工作合力。

4.防范为主,加强监控。宣传普及信息安全防范知识,牢固树立“预防为主、常抓不懈”的意识,经常性地做好应对信息安全突发事件的思想准备、预案准备、机制准备和工作准备,提高公共防范意识以及基础网络和重要信息系统的信息安全综合保障水平。加强对信息安全隐患的日常监测,发现和防范重大信息安全突发性事件,及时采取有效的可控措施,迅速控制事件影响范围,力争将损失降到最低程度。

(三)适用范围

本预案适用III、IV级应急处理工作和具体响应I、II级应急处理工作。

基础通信网络的应急处理按照信息产业部有关规定实施,区人民政府积极支持和配合。

二、组织机构及职责

(一)应急指挥机构

在区信息化工作领导组的统一领导下,设立区网络与信息安全突发事件专项应急委员会(以下简称区信息安全专项应急委),为区人民政府处理信息安全突发事件应急工作的综合性议事、协调机构。主要职责是:按照国家、省、市、区信息化工作领导机构的要求开展处置工作;研究决定全区信息安全应急工作的有关重大问题;决定III、IV级信息安全突发事件应急预案的启动,组织力量对III级和IV级突发事件进行处置;统一领导和组织指挥重大信息安全突发事件的应急响应处置工作;区信息化工作领导组交办的事项和法律、法规、规章规定的其他职责。

区信息安全专项应急委由分管信息化工作的副区长任主任,有关单位负责人组成。

区信息安全专项应急委办公室设在区计算机信息中心,其主要职责是:

1.督促落实区信息化工作领导组和区信息安全专项应急委作出的决定和措施;

2.拟订或者组织拟订区人民政府应对信息安全突发事件的工作规划和应急预案,报区人民政府批准后组织实施;

3.督促检查各镇、各街道和区直有关部门信息安全专项应急预案的制订、修订和执行情况,并给予指导;

4.督促检查各镇、各街道和区直有关部门的信息安全突发事件监测、预警工作情况,并给予指导;

5.汇总有关信息安全突发事件的各种重要信息,进行综合分析,并提出建议;

6.监督检查、协调指导各镇、各街道和区直有关部门的信息安全突发事件预防、应急准备、应急处置、事后恢复与重建工作;

7.组织制订信息安全常识、应急知识的宣传培训计划和应急救援队伍的业务培训、演练计划,报区人民政府批准后督促落实;

8.区信息化工作领导组和区信息安全专项应急委交办的其他工作。

(二)区信息安全专项应急委各成员单位的职责

区计算机信息中心:统筹规划建设应急处理技术平台,会同___公安分局、国保大队、区国家保密局等有关单位组织制定全区突发事件应急处理政策文件及技术方案,负责安全事件处理的培训,及时收集、上报和通报突发事件情况,负责向区人民政府报告有关工作情况。

___公安分局:严密监控境内互联网有害信息传播情况,制止互联网上对社会热点和敏感问题的恶意炒作,监测政府网站、新闻网站、门户网站和国家重大活动、会议期间重点网站网络运行安全。对发生重大计算机病毒疫情和大规模网络攻击事件进行预防和处置。依法查处网上散布谣言、制造恐慌、扰乱社会秩序、恶意攻击党和政府的有害信息。打击攻击、破坏网络安全运行、制造网上恐怖事件的违法犯罪行为。

国保大队:收集潜在的国外敌人攻击计划和能力信息,依法对间谍组织以及敌对势力、民族分裂势力、势力等内外勾结,利用计算机网络危害国家安全的行为开展各种侦察工作;依法对涉嫌危害国家安全的犯罪进行查处;依法对在计算机网络上窃取国家秘密或制作、传播危害国家安全信息的违法犯罪活动进行查处。

财政局:制定经费保障相关政策及方案;保证应急处理体系建设和突发事件应急处理所需经费。区国家保密局:依法组织协调有关部门对计算机网络上泄露和窃取国家秘密的行为进行查处,做好密级鉴定和采取补救措施。

(三)现场应急处理工作组

发生安全事件后,区信息安全专项应急委成立现场应急处理工作组,对计算机系统和网络安全事件的处理提供技术支持和指导,按照正确流程,快速响应,提出事件统计分析报告。

现场应急处理工作组由以下各方面的人员组成:

管理方面包含应急委副主任,以及相关成员单位领导及科室负责人。主要任务是确保安全策略的制定与执行;识别网络与信息系统正常运行的主要威胁;在出现问题时决定所采取行动的先后顺序;做出关键的决定;批准例外的特殊情况等。

技术方面应包含市有关专家、区信息安全有关技术支撑机构技术人员。主要负责从技术方面处理发生问题的系统;检测入侵事件,并采取技术手段来降低损失。

三、预警和预防机制

(一)信息监测及报告

1.公安、国保大队、区计算机信息中心等单位要加强信息安全监测、分析和预警工作,进一步提高信息安全监察执法能力,加大对计算机犯罪的打击力度。

2.建立信息安全事故报告制度。发生信息安全突发事件的单位应当在事件发生后,立即对发生的事件进行调查核实、保存相关证据,并在事件被发现或应当被发现时起5小时内将有关材料报至区计算机信息中心。

(二)预警

区计算机信息中心接到信息安全突发事件报告后,在经初步核实后,将有关情况及时向区信息安全专项应急委报告。在进一步综合情况,研究分析可能造成损害程度的基础上,提出初步行动对策,视情况召集协调会,并根据应急委的决策实施行动方案,指示和命令。

(三)预警支持系统

区计算机信息中心建立和逐步完善信息监测、传递网络和指挥决策支持系统,要保证资源共享、运转正常、指挥有力。

(四)预防机制

积极推行信息安全等级保护,逐步实行信息安全风险评估。各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制定完善信息安全应急处理预案。针对基础信息网络的突发性、大规模安全事件,各相关部门建立制度化、程序化的处理流程。

四、应急处理程序

(一)级别的确定

信息安全事件分级的参考要素包括信息密级、公众影响和资产损失等四项。各参考要素分别说明如下:

(1)信息密级是衡量因信息失窃或泄文秘站:密所造成的信息安全事件中所涉及信息重要程度的要素;

(2)公众影响是衡量信息安全事件所造成负面影响范围和程度的要素;

(3)业务影响是衡量信息安全事件对事发单位正常业务开展所造成负面影响程度的要素;

(4)资产损失是衡量恢复系统正常运行和消除信息安全事件负面影响所需付出资金代价的要素。

信息安全突发事件级别分为四级:一般(IV级)、较大(III级)、重大(II级)和特别重大(I级)。

IV级:区内较大范围出现并可能造成较大损害的信息安全事件。

III级:区属重要部门网络与信息系统、重点网站或者关系到本地区社会事务或经济运行的其他网络与信息系统受到大面积严重冲击。

II级:区属重要部门或局部基础网络、重要信息系统、重点网站瘫痪,导致业务中断,纵向或横向延伸可能造成严重社会影响或较大经济损失。

I级:敌对分子利用信息网络进行有组织的大规模的宣传、煽动和渗透活动,或者区直单位多地点或多个基础网络、重要信息系统、重点网站瘫痪,导致业务中断,造成或可能造成严重社会影响或巨大经济损失的信息安全事件。

(二)预案启动

1.发生IV级网络信息安全事件后,区政府启动相应预案,并负责应急处理工作;发生III级网络信息安全事件后,区政府启动相应预案,并由区信息安全专项应急委负责应急处理工作;发生I、II级的信息安全突发事件后,上报市人民政府启动相应预案。

2.区信息安全专项应急委办公室接到报告后,应当立即上报区应急委,并会同相关成员单位尽快组织专家组对突发事件性质、级别及启动预案的时机开展评估,向区应急委提出启动预案的建议,报区人民政府批准。

3.在区人民政府做出启动预案决定后,区信息安全专项应急委立即启动应急处理工作。

(三)现场应急处理

事件发生单位和现场应急处理工作组尽最大可能收集事件相关信息,判别事件类别,确定事件来源,保护证据,以便缩短应急响应时间。

检查威胁造成的结果,评估事件带来的影响和损害:如检查系统、服务、数据的完整性、保密性或可用性;检查攻击者是否侵入了系统;以后是否能再次随意进入;损失的程度;确定暴露出的主要危险等。

抑制事件的影响进一步扩大,限制潜在的损失与破坏。可能的抑制策略一般包括:关闭服务或关闭所有的系统,从网络上断开相关系统的物理链接,修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号,阻断可疑用户得以进入网络的通路;提高系统或网络行为的监控级别;设置陷阱;启用紧急事件下的接管系统;实行特殊“防卫状态”安全警戒;反击攻击者的系统等。

根除。在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。与此同时,执法部门和其他相关机构对攻击源进行准确定位并采取合适的措施将其中断。

清理系统、恢复数据、程序、服务。把所有被攻破的系统和网络设备彻底还原到正常的任务状态。恢复工作应十分小心,避免出现操作失误而导致数据丢失。另外,恢复工作中如果涉及到机密数据,需要额外按照机密系统的恢复要求。如果攻击者获得了超级用户的访问权,一次完整的恢复应强制性地修改所有的口令。

(四)报告和总结

回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。发生重大信息安全事件的单位应当在事件处理完毕后5个工作日内将处理结果报市信息化工作领导组备案。(《重大信息安全事件处理结果报告表》见附件三)

(五)应急行动结束

根据信息安全事件的处置进展情况和现场应急处理工作组意见,区计算机信息中心组织相关部门及专家组对信息安全事件处置情况进行综合评估,并提出应急行动结束建议,报区人民政府批准。应急行动是否结束,由区人民政府决定。

五、保障措施

(一)技术支撑保障

区计算机信息中心建立预警与应急处理的技术平台,进一步提高安全事件的发现和分析能力:从技术上逐步实现发现、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。

(二)应急队伍保障

加强信息安全人才培养,强化信息安全宣传教育,建设一支高素质、高技术的信息安全核心人才和管理队伍,提高全社会信息安全防御意识。大力发展信息安全服务业,增强社会应急支援能力。

(三)物资条件保障

安排区信息化建设专项资金用于预防或应对信息安全突发事件,提供必要的经费保障,强化信息安全应急处理工作的物资保障条件。

(四)技术储备保障

区计算机

信息中心组织有关专家和科研力量,开展应急运作机制、应急处理技术、预警和控制等研究,组织参加省、市相关培训,推广和普及新的应急技术。六、宣传、培训和演习

(一)公众信息交流

区计算机信息中心在应急预案修订、演练的前后,应利用各种新闻媒介开展宣传;不定期地利用各种安全活动向社会大众宣传信息安全应急法律、法规和预防、应急的常识。

(二)人员培训

为确保信息安全应急预案有效运行,区信息安全专项应急委定期或不定期举办不同层次、不同类型的培训班或研讨会,以便不同岗位的应急人员都能全面熟悉并掌握信息安全应急处理的知识和技能。

(三)应急演习

为提高信息安全突发事件应急响应水平,区信息安全专项应急委办公室定期或不定期组织预案演练;检验应急预案各环节之间的通信、协调、指挥等是否符合快速、高效的要求。通过演习,进一步明确应急响应各岗位责任,对预案中存在的问题和不足及时补充、完善。

七、监督检查与奖惩

(一)预案执行监督

区信息安全专项应急委办公室负责对预案实施的全过程进行监督检查,督促成员单位按本预案指定的职责采取应急措施,确保及时、到位。

1.发生重大信息安全事件的单位应当按照规定,及时如实地报告事件的有关信息,不得瞒报、缓报或者授意他人瞒报、缓报。任何单位或个人发现有瞒报、缓报、谎报重大信息安全事件情况的,有权直接向区信息安全专项应急委举报。

2.应急行动结束后,区信息安全专项应急委办公室对相关成员单位采取的应急行动的及时性、有效性进行评估。

(二)奖惩与责任

1.对下列情况可以经区信息安全专项应急委办公室评估审核,报区信息安全专项应急委批准后予以奖励:在应急行动中做出特殊贡献的先进单位和集体;在应急行动中提出重要建议方案,节约大量应急资源或避免重大损失的人员;在应急行动第一线做出重大成绩的现场作业人员。奖励资金由区、镇财政或相关单位提供。

2.在发生重大信息安全事件后,有关责任单位、责任人有瞒报、缓报、漏报和其它失职、渎职行为的,区信息安全专项应急委办公室将予以通报批评;对造成严重不良后果的,将视情节由有关主管部门追究责任领导和责任人的行政责任;构成犯罪的,由有关部门依法追究其法律责任。

3.对未及时落实区信息安全专项应急委指令,影响应急行动效果的,按《国务院关于特大安全事故行政责任追究的规定》及有关规定追究相关人员的责任。

八、附则

本预案所称网络与信息安全重大突发事件,是指由于自然灾害、设备软硬件故障、内部人为失误或破坏、黑客攻击、无线电频率干扰和计算机病毒破坏等原因,本区政府机关网络与信息系统、关系到国计民生的基础性网络及重要信息系统的正常运行受到严重影响,出现业务中断、系统破坏、数据破坏或信息失窃或泄密等现象,以及境内外敌对势力、敌对分子利用信息网络进行有组织的大规模宣传、煽动和渗透活动,或者对国内通信网络或信息设施、重点网站进行大规模的破坏活动,在国家安全、社会稳定或公众利益等方面造成不良影响以及造成一定程度直接或间接经济损失的事件。信息安全事件的主体是指信息安全事件的制造者或造成信息安全事件的最终原因。信息安全事件的客体是指受信息安全事件影响或发生信息安全事件的计算机系统或网络系统。依据计算机系统和网络系统的特点,信息安全事件的客体可分为信息系统、信息内容和网络基础设施三大类。

1.本预案通过演习、实践检验,以及根据应急力量变更、新技术、新资源的应用和应急事件发展趋势,及时修订和完善;

2.本预案所附的成员、通信地址等发生变化时也应随时修订;

3.本预案由区计算机信息中心会同___公安分局、国保大队、区国家保密局负责修订,经区人民政府常务会议审议批准后实施。

4.本预案修订采取改版或换页的方式进行。

5.本预案由区计算机机信息中心负责解释。

6.本预案日常工作由区计算机信息中心负责。

网络安全应急响应演练方案范文4

关键词:基层央行;会计核算;应急管理

中图分类号:F23 文献标识码:A 文章编号:1001-828X(2012)05-0-01

一、基层央行会计核算部门应急管理的内涵与功能

基层央行会计核算部门肩负着对内部资金、发行基金及整个金融体系的支付系统资金等大量资金运动的控制,应急管理是基层央行会计核算部门最基础、最核心的工作之一。目前基层央行会计核算业务在社会经济发展中的地位日益重要,对维护国家经济、金融安全具有重要意义。随着其电算化、网络化建设有了质的飞跃,一旦会计核算业务系统出现故障不能及时恢复,将对社会经济造成较大的不良影响。因此,提高基层央行会计核算业务应急管理水平,实现应急管理工作的规范化和制度化,对于保持会计核算业务连续稳健运行、提高会计核算部门有效履职能力、保证资金的安全具有重要意义。

二、当前基层央行会计核算部门应急管理现行的架构研究

随着金融业数据集中化、网络化趋势推进,业务的实时性和设备的安全性要求,对会计核算部门应急管理工作的要求越来越高。基层央行会计核算部门通过从组织、制度、实践等方面出发,构建起了一套完整有效的应急管理工作架构。

(一)强化管理以设立应急处置机构体系

基层央行会计核算部门自上而下初步形成分类管理、分级负责、条块结合、属地为主的应急管理体制,确立了重要业务系统发生灾难时中心支行直报人民银行总行、同时上报大区分行的 “两级两层报告制度”,一般清算系统发生灾难时由中心支行报告分行、分行再报总行的“三级三层报告制度”等。管理体系的确立,明确了指挥统一、反应灵敏的应急管理岗位和职责,对应急管理的有序运转提供了保障。

(二)健全制度以建立突发事件应急预案

目前,大部分基层会计核算部门已建立起涵盖金融突发事件、自然突发事件、发行基金防护、业务系统安全、信息网络安全等各方面内容的多项应急预案,逐步形成了“横向到边,纵向到底”的会计核算应急预案体系,较好地保证了应急预案适应当前工作的实际要求。

(三)通过演练以提高模拟应急处置能力

近年来基层央行会计核算部门结合业务特点,合理设计演练内容和方案,制定并实施了多项重点应急演练计划并根据应急响应程序进行了模拟实战演练。在应急演练过程中基本达到了会计核算人员熟悉处置不同突发事件流程、快速有效处置突发事件的预期目标,为防范和应对可能发生的突况积累了宝贵经验。

三、当前基层央行会计核算部门应急管理的主要问题

我们结合实际情况进行调查,会计核算部门应急管理工作存在的主要问题在于组织联动不够、人员经验不足、演练效果不强和物资保障亟待改善等四方面。造成问题的具体原因如下:

(一)内外应急协调联动不畅

突发事件的防范和处置是一个多单位、多部门、多因素联动的过程,涉及到核算操作与业务监管、技术部门的横向协调,基层央行和上级部门的上下沟通,人民银行与商业银行、公安交通等单位的内外配合。但因工作权限、沟通机制等条件限制,全面的应急联动体系一时难以快速建立,不利于整体应急救援能力的发挥。

(二)会计核算应急人员技能与要求不对等

由于会计核算部门业务操作与系统密切相关,规范的应急管理要求核算人员具备计算机知识和会计核算业务技能两方面能力,但目前基层核算人员能力有限。加之基层核算人员缺乏处理权限,一旦出现意外或故障只能向上级行反映,等待解决,应急能力弱化。

(三)应急演练实际指导性不强

目前基层会计核算应急演练仍局限于事先计划、提前设定的演练模式,对实际突发状况的指导性不强。应急演练缺乏灵活性,练的步骤和环节都被固定为按部就班的操作流程,演练缺乏具体性。这直接导致了其实战模拟性不强,削弱了对应急处置的强化、巩固效果。

(四)应急物资保障机制不完备

目前基层央行的应急管理基础设施建设大多是按照上级行的制度要求开展,有针对性的应急管理基础设施建设还不多。应急装备滞后,缺乏一些必要的应急物资储备,应急处置资金筹备机制缺乏,极大制约了应急处置实战能力。

四、基层央行会计核算部门完善应急管理的改善措施

会计核算部门在应急管理建设方面的缺陷给安全履职带来了风险隐患,我们亟待从多四方面着手,全面提升基层央行会计核算部门的应急管理水平。

(一)强化一线人员应急能力

配合上级行建立辖内应急人才库,挑选精通网络、服务器、操作系统和业务系统的科技人员充实人才库,作为应急技术支持后备力量;梳理提炼以往应急工作的经验和成果,汇编学来发生的系统事故案例,进行有效的操作指导,避免出现核算风险。

(二)完善部门联动机制

管理部门和业务指导部门和辖内基层行应急管理领导小组要加强沟通,对基层行制订应急预案的可行性进行全面评估、修改完善;建立科技、国库、营业部等会计清算部门的应急工作联动机制,增强相关人员的主观能动性;加强与金融机构、财税等单位的联系,完善应急管理的多方沟通及联动机制,确保及时应对突发事件。

(三)改变应急演练方式

适当增加更具灵活性的常态演练,将预案演练日常化,以此培训和检验常态下应急查错、排障、协调的处理能力;加强应急演练的组织协调,可选取多个基层行联合其他部门和单位进行演练,提高演练的实战性;还应建立有效的应急处理评估机制,从演练中不断提升应急水平。

(四)加大会计应急物资储备

完善应急物资储备和调用制度,保证应急物资储备需求和供应。尽快出台应急物资和专项资金保障制度,在财务预算中单独编列应急管理费用支出或下拨专项应急资金,切实提高物质保障能力;按照“结构科学、数量合理、管理有效”的应急物资储备管理原则,对重要业务系统易损部件进行储备,便于应急处理时调剂;积极探索省际应急物资协作共享机制,达到“分地储备、战时共享”的目的。

参考文献:

[1]李春昌.加强中央银行会计集中核算系统的应急管理[J]黑龙江金融,2007(11).

[2]中国人民银行吉安市中心支行课题组.完善国库业务系统应急管理体系的思考[J].金融会计,2008(09).

网络安全应急响应演练方案范文5

[关键词]高速公路;收费;信息化

中图分类号:U4 文献标识码:A 文章编号:1009-914X(2015)04-0077-01

互联网在收费系统中的运用,推动了高速公路收费网络的不断完善,大大地提高了高速公路相关管理部门的工作效率,发挥了高速公路的社会作用。但是另外一方面,网络的日新月异对网络收费系统的安全带来了考验,处理不好就会造成极大的损失。因此,重视高速公路收费系统的信息化安全,意义重大。

1 高速收费系统的信息化要求

“信息安全”是指确保收费系统的各个工作板块能够顺利进行,从而使整个网络处于正常、有序、安全的过程中,杜绝系统遭到损坏以及各种数据丢失。从这个目的来看,收费系统的信息安全就涵盖了“数据安全、主机安全以及传输安全”等三个方面[1]。数据安全指各种数据能够安全的传输或者保存,确保各种数据的完整;主机安全是指对服务器工作站或者系统软件进行保护,保证系统能够正常使用;传输安全是指传输系统以及各种相关的网络设备保护完好,从而确保信息传输过程的顺利。

2 高速公路收费系统存在的问题

(1)使用者安全认识不够。

互联网收费系统的使用者较多,涵盖范围广,而相关的使用人员和管理人员的安全意识不高,技术水平也非常匮乏。现状看来,高水平的网络安全人员是极其匮乏的。人才的匮乏就导致高速公路的安全性得不到保证。

(2)系统构成复杂,相关的软硬件各不相同。

高速公路收费系统的建立不是一蹴而就,而是逐步建立的,这些设备也是多年来分批次采购的,导致每种设备的种类和性能不一样,操作也不一样,这就给网络安全的统一化带来了很多困难。

(3)安全管理处于被动位置。

由于长期以来,系统的安全管理一直没有得到突破,因此,只能等安全问题出现后进行针对性的解决,防范意识不强导致找不到问题的关键,从而从根本上进行监督、防护以及高效率的处理。

(4)重视产品,忽视管理。

由于人们重视产品,忽视服务,重视技术,忽视管理,单纯的认为只要使用的系统设置了防火墙以及防毒软件等防护措施,就等于完全做好了完全工作。实际上,针对信息的安全性,管理更重要一些,没有完整科学的安全管理规范,那么,事先设置的安全防护设备就根本发挥不了自己的作用。

(5)重视外防,忽视内防。

近年来,网络安全问题经常出现,引发了人们重视外部入侵情况,却逐渐忽视内部网络的问题。因此,被忽视的内部网络的入侵则成为影响系统安全的重大难题。

(6)缺乏统一的系统安全规划。

大多时候,人们也针对系统的安全性采取了一些措施,但是成效不高,这主要是因为采取的措施较为零碎,没有经过统一的系统安全规划,缺乏防范的整体性,一些有关技术的问题以及设计的不足之处就显现出来[2]。另外,高速公路的收费系统涉及到了很多使用单位和个人,然而每个单位和使用者对信息安全的重视角度以及程度都不统一,这方面原因也导致相关的管理混乱,安全问题频发。

3 收费系统的信息化安全管理的措施

(1)系统建设时完整规划安全管理体系。

设计收费系统时,首先重点考虑其安全方面的需求,着重规划系统的安全体系。建立系统时,重视各方面的安全问题,准备好之后,除了要进行功能方面的测试之外,还要进行安全性方面的测试,第一时间找到可能存在的漏洞,确保安全。规划设置完整的安全管理制度,明确各方面的职责,着重进行制度化管理[3]。

(2)多方面监管收费系统中的设备和软件。

管理系统的安全方面时,第一步就是针对系统的安全性展开全面、完整的监管,及时、有效地收集系统的各种数据,第一时间找到安全隐患,并针对各种有可能造成影响的因素进行研究。换句话说,只要能够在第一时间找到问题的关键,知道哪个地方出现问题,哪个部分有风险,就能够作出最有效的应对与处理。

(3)规范管理制度,重视人员管理。

收费系统使用者较多,多达数千人,如果想要确保系统的正常运行,就不得不依靠一套严密的管理制度。对所有的系统使用人员进行划分管理,并规范所有人员的使用操作,重点培养系统维护人员的工作素养。并定期针对使用和管理人员进行专业的培训,提升其使用操作技能。

(4)最大程度发挥网络安全管理设备的作用,及时修补安全漏洞。

根据网络安全管理设备的完善,进行收费系统的更新,最大限度的利用网络内部的专业防护、漏洞扫描等安全设备,快速找到存在的安全问题,并酌情进行优化处理。

(5)重视数据的备份工作。

数据备份是系统安全维护的重要举措,针对备份,可以使用光盘等方式完成重要数据的备份工作,避免数据丢失带来的损失。另外,数据备份应该经常检查,定期维护,确保使用的有效性。

(6)建立应急响应制度,提高抵抗风险的能力。

除了预防措施之外,还必须建立一套完整的应急预案,周期性进行防护演练,才能在出现安全问题后及时进行处理,避免问题严重化,降低损失[4]。

高速公路收费系统的安全问题越来越受到人们的关注。只有从最初的系统设计、使用到后期的管理等多方面进行防护,才能更好地做好系统的安全工作,确保系统的正常运行。

参考文献

[1] 陈.广东高速公路收费系统路径识别技术[J].中国交通信息化,2014(2):83-84.

[2] 唐磊,黄江平.高速公路联网收费系统测试[J].中国交通信息化,2010(5):90-92

网络安全应急响应演练方案范文6

[关键词] 云计算;金融信息;系统安全

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 06. 018

[中图分类号] TP393;F931 [文献标识码] A [文章编号] 1673 - 0194(2014)06- 0026- 04

1 引 言

在经济全球化和信息技术高速发展的今天,瞬息万变的市场环境对金融企业管理、业务创新、市场开拓、服务水平等提出了更高的要求,金融企业信息化进程成为制约金融企业快速发展或转型的关键。而传统的信息化建设和管理模式很难满足金融企业在灵活性、多样性、个性化等需求。面对逐年增加的IT建设和运营投入,越来越多的金融企业开始寻找新的途径。云计算作为新型的计算和服务模式为金融系统信息化建设提供了新的实施方式。云计算提供了一种计算机资源按需获取和交付的业务模式,可以向用户提供可无限伸缩的服务来满足客户和业务需求。云计算的技术优势极大降低了金融企业 IT 建设及运营维护成本,使金融企业能够更快捷、廉价地获取必需的IT资源[1]。

“云金融”是云计算在金融领域的行业应用,可以将金融机构的数据中心与客户端分散到“云”里,提高信息共享程度。通过有效的基础实施即服务、平台即服务、软件即服务的众多业内知名金融企业,联合将线上线下资源整合成一套包括交易平台、结算平台、网上支付平台、外汇交易实体平台、中小金融企业云服务平台等经济活动融为一体的、全面的、综合的金融信息系统,为金融客户提供生产中心、灾备中心、存储中心、灾难恢复、金融演练、远程数据保护、网络优化、安全管理等全方位的外包服务及各种云应用平台服务,最终形成面对金融行业的整体解决方案[2]。

目前,我国金融云应用尚处在探索和起步阶段,没有统一的行业技术标准,缺乏相关的监管政策支持。云环境的安全性问题是金融信息系统需要考虑的重点问题。

随着云计算平台相关技术的发展以及SaaS等新型架构的成熟,云环境下的金融信息系统成为现实,而安全问题是云平台需要重点考虑的问题。本文结合当前金融信息系统的云计算发展趋势以及存在的问题展开研究,通过分析现有云平台以及基于SaaS的金融信息系统中的安全隐患,提出云金融信息系统的安全框架,为云计算环境下的金融信息系统提供了安全解决方案[2]。

2 云平台核心安全问题分析

基于云平台SaaS架构的金融信息系统由于云计算环境的公开化、开放性等特征面临着安全问题。云计算平台需要得到用户的信任,这样用户才能将数据托管在这个云环境中;同时,云计算服务提供商应该保障云资源的可靠性和完整性,要具备高水平的灾难恢复能力。根据美国著名市场研究公司Gartner的研究表明,云安全服务存在7大潜在安全风险[3-4]。基于对云计算环境以及SaaS的分析,得出云平台的如下核心安全问题:

(1)特权用户访问。在云平台中能够绕过公司内部对于相关程序的物理、逻辑以及人员进行操作,因此,在企业外部处理敏感数据的方式具有与生俱来的风险性。

(2)法规遵从。云服务提供商只托管企业数据,客户对于自身的数据的安全性和一致性仍然负有最终责任。传统的服务供应商受制于到外部审计和安全认证。而云计算技术则拒绝接受类似的审查。

(3)数据位置。云服务的分布式特性使得企业在使用云服务时无法知道数据托管的具置,更无法知道当地运营机构是否严格遵守隐私保护要求。

(4)数据隔离。云服务中的数据通常是与其他客户的数据一起共享存储的,但是加密方式不能绝对的保障数据绝对安全,所以要将自己数据与其他企业用户的数据隔离开来。

(5)灾难恢复。云服务提供商应当对用户数据进行有效的备份,保证在灾难时能及时恢复保证业务正常运行。如果缺失,对企业而言将是巨大损失。所以企业用户一定要求云服务商做出承诺,必须对所托管数据进行备份。

(6)调查支持。云计算会将多个用户的数据和记录同时存放在一起,或者跨主机、数据中心存储,企业的正常的数据调查会得不到许可或困难重重。如果你的供应商无法做出相关承诺,那么一旦违法行为发生时,你将面临无法取证的尴尬。

3 基于云计算技术的金融信息系统安全风险分析

云环境下金融信息系统将某个银行的全部的数据集中在总行计算机系统中统一管理、协调,为加速资金的流动和创新业务的实施奠定基础。在互联网上部署这类系统可以极大地提升企业的业务数据处理能力,但同时也向那些企图进入金融企业信息系统内部获取机密数据的人敞开了大门,因此,保证软件系统的安全显得尤为重要。从以下几个方面对云计算SaaS基础上的金融信息系统所面临的安全风险进行分析[2]。

3.1 物理和环境安全

物理安全对金融企业基础设施来说非常重要,所面临的问题比较多元化,主要涉及数据中心设计、弱电规划、火灾等突发事件应急、访问控制、闭路电视(closed-circuit television,CCTV)实施等。物理安全用于保护金融企业资产不受损失,是对环境风险和不可预知认为活动的第一道防线。这类风险主要有:①内部人员“滥用”造成的资产损失;②设施缺陷造成的业务中断或数据损失;③缺少有效的访问控制和监控制度;④缺少必要的灾备和业务连续性计划[5]。在云计算环境中,数据资源保存在远程服务器中,其物理和环境安全对于金融企业用户来说具有不可控性。

3.2 灾备和业务连续性

服务器群突发技术故障会造成数以千计金融企业网站服务中断,给金融企业造成巨大损失。灾难恢复的目的是将灾难造成的损失降到最低程度,业务连续性计划的目的则是从更长远的角度来解决问题来保障业务能够长期、稳定的运营。中小金融企业中往往都缺少相关管理制度和规划,在突发事件中,不稳定管理业务系统将会给金融企业带来极大的运营风险甚至直接经济损失。云计算服务器的灾备回复能力是关系到业务系统能否连续性运行的关键。

3.3 网络安全

网络包含了许多不同的机制、设备、软件和协议,它们互相关联形成一个整体。网络安全涉及了网络上数据信息的保密性、完整性、可用性、真实性和可控性。拒绝服务攻击和无加密的数据传输是常见的两类网络安全隐患。在云平台SaaS架构下,不安全的协议和密码泄露都会对金融信息系统的安全保密造成破坏;无加密的数据传输对金融信息系统而言将会是致命打击,数据在传输过程中可能会被截取并被篡改,这不仅会造成金融企业数据丢失,甚至还会影响到金融企业的正常运营、数据的泄露等,同时有可能需要金融企业来承担法律责任。因此,需要探讨SaaS所带来的网络安全隐患,并采取措施来避免这些安全问题。

3.4 数据安全

数据是SaaS金融信息系统的核心资产, 直接关系到金融企业的商业隐私。数据安全除了传输安全之外还包括存储安全、静止数据安全等。存储或备份在磁盘上的业务数据往往都缺少必要的安全机制,例如存储加密,直接或者间接访问和篡改都会给金融企业造成巨大风险;存放在数据库中的静态数据通常而言都没有进行加密。在多组户环境下,上层应用的逻辑缺陷将导致其他恶意“租户”对金融企业私有静态数据进行直接访问或操作。Web应用安全和数据安全紧密结合相辅相成缺一不可。

3.5 Web应用安全

绝大部分SaaS信息系统都是以浏览器作为用户访问的瘦客户端,Web服务器就成为联通互联网和内部网络的桥梁。应用安全的架构决定了SaaS金融信息系统的安全性,多组户环境下的配置管理、权限分配、虚拟资源的访问控制都和安全息息相关。据美国应急响应中心统计,2010年全年披露的漏洞80%以上和Web应用相关。作为业务前端的Web应用程序的脆弱性直接影响到整个系统的质量保证。开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。如表1所示,OWASP十大页面应用程序安全风险项目提出了当前最具有风险的漏洞类型及攻击方法。

3.6 访问控制

访问控制是保证金融企业信息安全的重要手段,信息安全的根本也是通过控制信息资源访问来保护系统资源免受未授权访问。SaaS金融信息系统中访问控制包含的范围很广泛,涵盖了从上层应用的用户身份管理到底层网络边界控制的很多方面。在缺少有效的身份供应机制的系统中,离职员工账户或存在弱口令的账户都将对业务模块造成严重的威胁。底层架构在缺乏有效边界保护或安全域划分的情况下同样会产生更多安全隐患。

3.7 网络病毒及木马程序

SaaS金融信息系统威胁主要来自网络病毒,在受到病毒攻击时,服务器未受到有效保护的话,数据就会丢失,造成的破坏是无法弥补的。木马程序也是业务数据安全的隐患之一。如果数据服务器被植入木马程序后,木马程序平常是隐藏的,但其会随着系统悄无声息地启动,一旦木马在服务器后台运行起来,服务器系统就会有端口被打开,黑客就会利用控制端程序潜入到服务器内部,服务器上的所有程序和数据暴露无疑,这样安全和隐私就全无保障了。病毒和木马的防范对于系统安全来说至关重要,需要有健全的病毒木马防御体系来保证数据的安全。

3.8 系统安全

云计算的分布式特性导致了在任何一个系统中都可能找到金融企业的敏感数据,在这个前提下系统的安全性同样不能忽视,尤其是在访问控制不到位的环境下,很有可能存在直接暴露在互联网上的IT系统。

系统安全漏洞根据对其系统造成的潜在威胁 (破坏性、危害性、严重性)以及被利用的可能性为依据将系统漏洞分为紧急、重要、警告、注意等。对“紧急”或者“重要”级别的系统漏洞需要及时的安装补丁程序。常见的漏洞类型归类如表2所示。

4 云环境下金融信息系统安全框架构建

基于上述云平台自身安全问题以及SaaS金融信息系统所面临的常见安全风险的分析,对于每个风险点都可以采用相应的策略来进行规避,从而提升系统的整体安全水平。本文提出如图1所示的安全框架,以解决基于SaaS的金融信息系统的安全问题。

如图1所示的金融信息系统安全框架,包括金融企业信息安全治理、第三方管控、风险评估等6个主要解决方案,具体详细介绍如下。

4.1 金融企业信息安全治理

由于金融信息系统的特殊性,不管金融企业采用的是什么服务或部署模型,金融企业用户和服务提供商应当协商进行信息安全治理来达到支持业务需求和信息安全保障的一致目标。信息安全治理类似于IT治理,都是为了确保企业的生存和发展为目标的。随着新的法规法案的颁布,对金融企业管理要求的提高会增加金融企业安全治理的需求。金融企业用户应当制订符合自身发展的信息安全规划,投入适当人力对IT系统进行定期评估和审计。

4.2 第三方管控

对云服务提供商的供应链进行深入的调查和评估涉及事件管理、业务连续性、灾难恢复等方面的策略、流程和规程,包括对共用场地和相关设施的审查。对云服务提供商遵从自身策略和规范的执行力进行内部评估,同时评估提供商在相关领域的指标体系。考察服务提供商是否有完备的安全治理能力,文档化的风险评估实施过程、安全审计流程。

4.3 风险评估

对应用系统、操作系统、网络架构进行定期的风险评估和渗透测试,最大程度地发现整系统中的安全隐患并及时修复。划分安全域对网络边界有效控制,采用三层架构将表示层、业务层、后端层逻辑隔离。创建符合金融企业自身需求的安全基线,对IT系统定期人工核查。对于上市及金融和电子商务客户可能还需要满足SOX、PCIDSS、DISA、ISO 27001等标准的合规遵从要求,涉及人员管理、Web应用安全、系统安全、数据保护、网络安全、审计、 物理安全、代码安全生命周期等。

4.4 信息内控

加强对业务信息系统进行信息内控,建立IAA(Identification, Authentication and Access)体系对用户身份认证访问控制管理与审计。创建用户角色和职务列表,记录用户的所有操作并强制性审计。从制度上完善对用户工作职务变更与中断进行管理[6]。在金融企业执行管理层,制定信息安全保障策略,做出如何执行金融企业安全战略的决策,确定IT治理和控制的整体方法。在业务层对特定业务活动进行控制,尤其是对于IT应用系统关联紧密的业务过程。在IT基础层,对网络、数据库、操作系统以及存储设施等采取一般性IT控制,不完善的变更管理会破坏IT基础层的完整性和可靠性。

4.5 业务连续性计划

制定满足金融企业自身特点的业务连续性计划和策略,提供为实施应急响应、数据备份、灾后恢复操作的流程规范确保在紧急情况下做出适当响应。根据BSI的BS 25999业务连续性标准,业务连续性计划实施可以包括为6个步骤,启动项目、业务影响分析、确定恢复计划、制订业务连续性计划、测试和演练、维护和更新计划。①项目启动阶段主要工作是准备必须的资源和前期调研工作,如得到管理层对项目的支持和授权、明确项目实施的组织结构和人员角色权责,为项目实施分配资源、制订项目实施计划;②业务影响分析主要是对公司业务流程进行分析和评估影响程度;③恢复计划制订时需要从组织、流程、技术、资源等几个角度考虑,建立了战略层、战术层和操作层面的应急管理组织;④灾难恢复预案主要包括灾难恢复的时间和范围、灾难恢复组织架构、联络清单、应急处理流程、事件通报流程、损害识别和评估流程、灾难宣告流程、核心金融信息系统恢复流程、业务恢复流程、重续运营管理流程、灾后重建流程、灾后回退流程、计划内切换与回退流程等[7]。

4.6 安全风险防范措施

云计算的发展加快了金融信息系统的发展进程,但随之也带来一些安全性问题。我们不能因为网络的不安全性而停止网络服务,要使云服务平台良好地运行需要单位负责人树立好安全意识,系统操作人员提高业务素质,服务器维护人员要有良好的技术水平。针对云计算应用中的安全性问题,需要预先采取措施来减轻这些威胁。

(1)系统运行服务器和数据存储服务器一定要请专业的安全公司指导定期升级操作系统漏洞,关闭不必要的服务和不用的网络端口。

(2)安装网络版杀毒软件,并及时更新病毒库,使服务器系统安全性提高,能抵抗最新病毒的攻击。

(3)系统服务器和工作站要安装防火墙,一定不要直接暴露在互联网上,对接入Internet要严格限制。服务器端只开放必须的应用端口,封闭其他端口,最好只对接入客户端的IP地址段开放。

(4)密码攻击是黑客们最常见的入侵方式之一。为提高系统的安全性,一定要设置一个高强度密码。密码的“弱”和“强”是相对的,不同的环境对于密码强度有不同的要求,即使再强的密码也有可能被破译或泄漏,所以密码要经常更新,更新的时间长度基于数据的敏感程度。

(5)要保证数据的安全性,一定要对服务器业务数据进行有效备份,异地备份是最可靠的备份方式,如果当地发生毁灭性的自然灾害,事故后还能从远程恢复数据和业务,可以保证业务数据的完整性和安全性。

5 结 语

云计算的浪潮已经无法阻挡,云环境下的金融信息系统使得金融系统与信息技术高度融合,提高了金融机构迅速发现并解决问题的能力,提升了整体工作效率,改善了流程,降低了金融企业信息采集的成本。然而安全问题很大程度上阻碍了这种模式的普及。本文从宏观上介绍了当前云环境下基于SaaS的金融信息系统所面临的安全风险,提出了相应的解决方案。随着云技术的发展、安全策略的更新、攻击技术的演变,本文提出的安全解决方案所产生的实际防御效果还需要进一步证实。

主要参考文献

[1]张建文,汪鑫.云计算技术在银行中的应用探讨[J].华南金融电脑,2009(6).

[2]谢世清,论云计算及其在金融领域的应用[J].金融与经济,2010(11).

[3]Gartner.Seven Cloud-Computing Security Risks[EB/OL].http:///d/security-central/gartner-seven-cloud-computing-security-risks-853,2008.

[4]和讯网.云计算技术的七大安全风险[EB/OL].http:///133/8201133. shtml,2009.

[5]哈里斯.CISSP认证考试指南[M]. 北京:科学出版社,2009.