关于信息安全应急响应范例6篇

前言:中文期刊网精心挑选了关于信息安全应急响应范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

关于信息安全应急响应

关于信息安全应急响应范文1

 

随着移动互联网、物联网、云计算、大数据等新技术成为信息化新一轮发展的重要驱动力,迫切需要面向网络空间安全的监测预警和应急响应服务平台,实现网络安全态势感知、监测预警、应急处置和灾难恢复的一体化运作。

 

2 云应急服务

 

2.1 高性能云计算技术

 

云计算技术应用环境下,用户可以利用云端大型服务器的资源优势进行数据计算,通过对存储资源、计算资源的虚拟化处理和统一整合,云端服务商可以实现对硬件资源的按需分配,用户以较低廉的成本使用云端服务器、存储设备和各类应用程序;通过对信息资源进行统一标准化。

 

利用云安全应急服务平台,可防止诸如XSS、SQL注入、木马、漏洞攻击、僵尸网络等各种安全问题,同时,采用跨运营商智能调度、页面优化、页面缓存等技术,进一步提升访问速度、降低故障率,为用户提供服务式的信息安全。

 

2.2 云应急服务

 

信息安全应急管理是以云应急服务平台为技术支撑,系统采用先进的云计算分布式计算技术,将信息安全应急以在线服务方式提供给用户,用户的安全防护和应急处理的压力转移到云端。云应急服务平台可实现统一调配应急资源来实现应急响应、协同,直接面对攻击时可采取应急措施,将流量智能的分发到其它安全服务节点,避免传统安全中单台设备瓶颈或宕机导致服务不可用情况,安全应急服务因云计算而强大。

 

云安全应急服务是将用户的DNS切换到云平台,通过智能解析将用户流量引导至最近的云端节点,云端节点承载用户请求并过滤流量,为用户提供监控预警功能。云安全应急服务平台以分布式计算为基础云架构,采用多线智能解析调度,将单点Web资源动态负载至云端节点,高性能的云端节点可以承载高并发的用户请求,进行流量监控和分析。云安全应急平台网络架构分为中心和边缘两部分,中心是平台中的智能DNS系统和应急响应系统,主要负责发生信息安全事件的应急处置;边缘是分布在各地的节点,是信息内容的分发载体,由安全保护、Web优化、Cache和负载均衡器组成,主要实现监控预警功能,保障用户的正常应用。

 

3 系统总体架构

 

云应急系统可以部署在公有或私有云上,为广大电子政务或中小企业用户服务,通过云平台为用户提供日常的监测预警功能,并通过应急响应机制及时地确定与评估突发事件,有效、快速地对事态进行控制,保持事件发生后能够可靠地恢复,确保关键信息服务在面临各种威胁与攻击时仍然维持良好的运转。云应急服务平台采用主流的三层系统架构,如图1所示,分为为云应急技术支撑层、云应急服务层和应急业务层。

 

(1)技术支撑层。主要是指基础设施,包括支持系统运行所需的基本硬件、基础软件平台和网络设施。硬件主要包括各种服务器(数据服务器、应用服务器和Web服务器)以及相关的存储备份设备、防火墙及入侵检测设备。基础软件包括各种操作系统、数据库平台、中间件和其他系统平台。

 

(2)应用服务层。应用支撑平台是构筑在基础软件和数据资源之上,为应用系统提供支撑环境,实现应用系统共有的、与具体业务无关的功能,主要包括通讯服务、安全认证、日志管理、数据备份等。数据资源主要用来存储和管理平台涉及到的所有数据,内部封装了应急管理活动及其数据、知识、物资、人员等资源,可对服务进行高性能检索和调度,实现应急业务信息(如应急预案库、案例库、物资库、队伍库、专家库、模型库、病毒库等)的全面整合,它不仅包括各类数据在数据库中的存储内容、组织方式和存储机制,还指明了数据的管理模式和入库更新机制。

 

(3)业务层。应急平台功能模块划分监测预警、日常安全管理和应急响应三大模块,实现具体的业务应用。监测预警业务包括对云端用户的漏洞检测、入侵检测和智能分析;日常安全管理主要业务包括应急值守、预案管理、风险评估和应急资源;应急响应包括安全事件处置、事故恢复、事件统计分析和信息。

 

4 主要功能实现

 

信息安全应急系统设计的核心思想是在日常管理、监控预警、应急响应基本工作上,强化统一业务工作流的概念,云应急系统软件架构采用面向服务SOA的架构来实现,应用层采用组件技术MVC进行构建,具有很强的灵活性和兼容性,能很好地符合云应急模式的特征。

 

4.1 监控预警

 

主要对接入云端的网站或重要信息系统进行安全评估、脆弱性发现,对潜在风险进行分析并及时发出预警报告,包括渗透性测试、漏洞扫描、流量分析。

 

云应急服务平台可对监控对象进行安全评估,渗透测试是通过模拟黑客的攻击手段,来评估计算机网络系统安全和应用安全。这个过程包括对系统漏洞、应用漏洞、配置弱点和技术缺陷进行主动分析,完全以黑客的角色对测试目标展开全面技术攻击,并且可对预警事件进行实时监控、查询;同时还能根据资产的机密性价值、可用性价值、完整性价值、物理价值和威胁事件实时计算每个资产的风险值;支持漏洞扫描,对网站进行文件上传监测和注入监测;并支持对网络流量进行分析,判断;对整体的安全性进行评估。

 

4.2 应急值守

 

借助监控预警系统,在云端通过日志采集、流量采集、内容采集、漏洞扫描等多种技术手段获取安全信息,实时监控网络的安全态势,通过数据聚合、智能行为分析、专家团队综合研判信息系统的安全风险和安全事件,可根据事件信息实现事件的分类分级,自动关联事件处置预案和处置流程,并由值班人员对安全事件进行事件信息报送、处置跟踪、事件归档、事件处置管理等。

 

信息安全事件管理涉及查看所有的事件,包括高风险事件、低风险事件、历史事件和实时事件;按照不同的安全信息来源进行分类,例如可以分为Unix主机、Windows主机、路由器和交换机、防火墙、NIDS等;可查看所有的实时事件,提供过滤功能,只显示符合过滤条件的事件,过滤条件可以自定义,并且依据设定的审计策略对标准化的安全事件进行审计分析。

 

4.3 应急资源管理

 

信息安全应急资源的管理包括机房、重要设备设施、网络、工具软件、应急设备、应急专家、救援小组、应急知识、历史事件、法律法规等应急资源信息的管理。

 

通过建立应急资源数据库,包括IT基础设施数据库、关键应用系统数据库、应急预案库、应急专家数据库、通讯录、安全事件信息库、政策法规数据库、应急管理的基础数据。云端用户的应急管理人员,通过登录应急管理门户,利用应急资源,完成信息安全风险分析、业务影响分析、安全事件的预警预报管理。

 

安全知识库包括安全知识文章、漏洞库、病毒库、补丁库、安全事件案例库等。系统预置了大量的安全知识文章,包括安全知识、安全通告等。

 

4.4 风险管理

 

信息安全风险管理以资产为核心,结合等级保护中关于资产的价值、脆弱性、威胁,并按照相关标准分析资产风险及风险变化情况,给出降低风险的解决方案。

 

风险分析参照了国际安全管理标准中的“预定义风险价值矩阵法”。确定目标信息资产的价值、威胁发生的概率、脆弱性被威胁利用的概率,把风险进行量化。主要思想就是通过降低风险来减少安全事件的发生,有效提升组织的安全性。风险管理协助管理员在最短时间内找出对组织重要资产有严重影响的脆弱点,并提供解决方案,帮助管理员对脆弱点做出正面积极的响应,预防可能发生的损害。

 

4.5 预案管理

 

建立各类信息安全事件应急预案并实现应急预案的数字化,在信息安全事件发生时,自动关联相关应急预案,应急人员参照预案完成信息安全事件应急处置。应急预案规制定包括:应急预案规划方案、应急预案程序、应急预案编制清单、恢复计划编制清单、应急预案规划报告、应急预案规划记录等。

 

数字化预案是将文本内容的预案通过结构化方法转化为可以为应急指挥提供指导意义的预案,按照适用范围、组织体系与职责分工、分类分级、应急资源、处置方法等应急相关信息、及应急流程信息进行分项数字化。

 

4.6 应急响应

 

应急响应是对监测分析发现的事件,协调各类技术资源,协助事发用户、关联单位和相关机构及时对信息安全威胁、预警及事件进行有效处理。信息安全应急响应与辅助决策系统围绕各类信息安全事件(有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件),以应急预案为核心,实现信息安全事件的处置跟踪、指挥调度和总结评估等功能。辅助决策功能使用户在处理安全事件时能够采用数字化预案,系统会根据事件的信息自动匹配预案,由用户决定是否对事件进行处理及如何处理,形成最终应急处置方案,动态实现安全策略的调整,最终保障网络的安全运行。

 

5 结束语

 

云计算技术具有强大的数据处理能力,同时可以优化资源配置,节省成本,提高资源利用效率,在云计算环境下信息安全应急系统特别重要,但目前没有一个标准的、规范的模式,特别是对信息数据的定义、来源、梳理、存储和共享都还没有统一认识,这些是以后需要进一步研究的问题。

关于信息安全应急响应范文2

【关键词】信息系统;信息安全;风险评估;评估方法

【中图分类号】C931.6 【文献标识码】A 【文章编号】1672-5158(2012)09-0025-01

一、信息安全风险评估的评估实施流程

信息安全风险评估包括:资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议,在风险评估之后就是要进行安全整改。

网省公司信息系统风险评估的主要内容包括:资产评估、威胁评估、脆弱性评估和现有安全措施评估,一般采用全面风险评估的方法,以安全顾问访谈、管理问卷调查、安全文档分析等方式,并结合了漏洞扫描、人工安全检查等手段,对评估范围内的网络、主机以及相应的部门的安全状况进行了全面的评估,经过充分的分析后,得到了信息系统的安全现状。

二、信息安全风险评估实施方法

2.1 资产评估

网省公司资产识别主要针对提供特定业务服务能力的应用系统展开,通常一个应用系统都可划分为数据存储、业务处理、业务服务提供和客户端四个功能部分,这四个部分在信息系统的实例中都显现为独立的资产实体,例如:典型的协同办公系统可分为客户端、Web服务器、Domino服务器、DB2数据库服务器四部分资产实体。综合考虑资产的使命、资产本身的价值、资产对于应用系统的重要程度、业务系统对于资产的依赖程度、部署位置及其影响范围等因素评估信息资产价值。资产赋值是资产评估由定性化判断到定量化赋值的关键环节。

2.2 威胁评估

威胁评估是通过技术手段、统计数据和经验判断来确定信息系统面临的威胁的过程。在实施过程中,根据各单位业务系统的具体系统情况,结合系统以往发生的信息安全事件及对网络、系统管理员关于威胁发生可能性和发展趋势的调查,下面按照威胁的主体分别对这些威胁及其可能发生的各种情形进行简单描述:

2.3 脆弱性评估

脆弱性评估内容包括管理、运维和技术三方面的内容,具体实施可参照公司相应的技术或管理标准以及评估发起方的要求,根据评估选择的策略和评估目的的不同进行调整。下表是一套脆弱性识别对象的参考:

管理脆弱性:安全方针、信息安全组织机构、人员安全管理、信息安全制度文件管理、信息化建设中的安全管理、信息安全等级保护工作、信息安全评估管理、信息安全的宣传与培训、信息安全监督与考核工作、符合性管理。

运维脆弱性:信息系统运行管理、资产分类管理、配置与变更管理、业务连续性管理、物理环境安全、设备与介质安全。

技术脆弱性:网络系统、主机安全、通用系统安全、业务系统安全、现有安全措施。

管理、运维、技术三方面脆弱性是相互关联的,管理脆弱性可能会导致运维脆弱性和技术脆弱性的产生,运维脆弱性也可能导致技术脆弱性的产生。技术的脆弱性识别主要采用工具扫描和人工审计的方式进行,运维和管理的脆弱性主要通过访谈和调查问卷来发现。此外,对以往的安全事件的统计和分析也是确定脆弱性的主要方法。

三、现有安全措施评估

通过现有安全措施指评估安全措施的部署、使用和管理情况,确定这些措施所保护的资产范围,以及对系统面临风险的消除程度。

3.1 安全技术措施评估

通过对各单位安全设备、防病毒系统的部署、使用和管理情况,对特征库的更新方式、以及最近更新时间,设备自身资源使用率(CPU、MEM、DISK)、自身工作状况、以及曾经出现过的异常现象、告警策略、日志保存情况、系统中管理员的个数、管理员所使用的口令的强度、弱口令情况等信息进行脆弱性分析,并确定级别。

3.2 安全管理措施评估

访谈被评估单位是否成立了信息安全领导小组,并以文件的形式明确了信息安全领导小组成员和相关职责,是否结合实际提出符合自身发展的信息化建设策略,其中包括是否制定了信息安全工作的总体方针和安全策略,建立健全了各类安全管理制度,对日常管理操作建立了规范的操作规程;定期组织全员学习国家有关信息安全政策、法规等。

3.3 物理与环境安全

查看被访谈单位信息机房是否有完善的物理环境保障措施,是否有健全的漏水监测系统,灭火系统是否安全可用,有无温湿度监测及越限报警功能,是否配备精密空调严格调节控制机房内温度及湿度,保障机房设备的良好运行环境。

3.4 应急响应与恢复管理

为正确、有效和快速处理网络信息系统突发事件,最大限度地减少网络信息系统突发事件对单位生产、经营、管理造成的损失和对社会的不良影响,需查看被评估单位是否具备完善网络信息系统应急保证体系和应急响应机制,应对网络信息系统突发事件的组织指挥能力和应急处置能力,是否及时修订本单位的网络信息系统突发事件应急预案,并进行严格的评审、。

3.5 安全整改

被评估单位根据信息安全风险评估结果,对本单位存在的安全风险进行整改消除,从安全技术及安全管理两方面,落实信息安全风险控制及管理,确保信息系统安全稳定运行。

四、结语

公司近两年推行了“双网双机、分区分域、等级保护、分层防御”的安全防护策略和一系列安全措施,各单位结合风险评估实践情况,以技术促安全、以管理保安全,确保公司信息系统稳定运行,为公司发展提供有力信息支撑。

参考文献

关于信息安全应急响应范文3

根据《广电总局办公厅贯彻落实国务院办公厅关于开展重点领域网络与信息安全检查行动的通知》文件精神,我台在青岛市文广新局的统一部署下,对本台网络与信息安全情况进行了自查,现汇报如下:

一、信息安全自查工作组织开展情况

1、成立了信息安全检查行动小组。由台长任组长,分管领导为副组长,相关科室负责人为组员的行动小组,负责对全台的重要信息系统的全面指挥、排查并填记有关报表、建档留存等。

2、信息安全检查小组对照网络与信息系统的实际情况进行了逐项排查、确认,并对自查结果进行了全面的核对、分析,提高了对全台网络与信息安全状况的掌控。

二、信息安全工作情况

1、8月6日完成信息系统的自查工作部署,并研究制定自查实施方案,根据所承担的业务要求和网络边界安全性对硬盘播出系统、非线性编辑系统、XX有线电视传输系统进行全面的梳理并综合分析。

2、8月7日对硬盘播出系统、非线性编辑系统、XX有线电视传输系统进行了细致的自查工作。

(1)系统安全自查基本情况

硬盘播出系统为实时性系统,对主要业务影响较高。目前拥有DELL服务器5台、惠普服务器2台、cisco交换机2台,操作系统均采用windows系统,数据库采用SQLServer,灾备情况为数据级灾备,该系统不与互联网连接。

非线性编辑系统为非实时性系统,对主要业务影响较高。目前拥有DELL服务器6台、华为交换机1台,网关采用 UNIX操作系统,数据库采用SQLServer,灾备情况为数据灾备,该系统不与互联网连接,安全防护策略采用默认规则。

XX有线电视传输系统为实时性系统,对主要业务影响高,灾备情况为数据灾备,该系统不与互联网连接。

(2)、安全管理自查情况

人员管理方面,指定专职信息安全员,成立信息安全管理机构和信息安全专职工作机构。重要岗位人员全部签订安全保密协议,制定了《人员离职离岗安全规定》、《外部人员访问审批表》。

资产管理方面,指定了专人进行资产管理,完善了《资产管理制度》、《设备维修维护和报废管理制度》,建立了《设备维修维护记录表》。

存储介质管理方面,完善了《存储介质管理制度》,建立了《存储介质管理记录表》。

(3)、网络与信息安全培训情况

制定了《XX市广播电视台信息安全培训计划》,2019年上半年组织信息安全教育培训2次,接受信息安全培训人数40人,站单位中人数的20%。组织信息安全管理和技术人员参加专业培训4次。

信息安全检查总结报告范文二:

按照《关于组织开展20xx年全市政府信息系统安全检查工作的通知》(镇信安联办【20xx】5号)要求,我局高度重视,立即组织开展全局范围的信息系统安全检查工作。现将自查情况汇报如下。

我局信息系统运转以来,能严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效降低,应急处置能力得到切实提高,保证了政府信息系统持续安全稳定运行。

一、信息安全组织管理工作情况

我局高度重视信息系统安全工作,成立有由主要领导任组长、分管领导任副组长、各处室负责人为组员组成的局信息安全工作领导小组,明确了局办公室为主要职能部门,确定了一名兼职信息安全员,召开了由分管领导、信息安全工作职能部门和重点部门负责人参加的会议,对上级有关文件进行了认真学习,对自查工作进行了周密的部署,确定了自查任务和人员分工,真正做到领导到位、机构到位、人员到位、责任到位、措施到位。为确保我局网络信息安全工作有效顺利开展,我局要求以各处室、下属单位为单位认真组织学习相关法律、法规和网络信息安全的相关知识,使全体人员都能正确领会信息安全工作的重要性,都能掌握计算机安全使用的规定要求,都能正确的使用计算机网络和各类信息系统。

二、日常信息安全管理工作情况

我局在以前建立一系列信息安全制度的基础上,针对信息安全工作的特点,结合我局实际,重新修订了一系列信息安全制度和程序,做到按制度办事,提高执行力。按照市政府和市经信委要求,我局与计算机维保单位重新签订了服务协议,增加了信息安全与保密协议内容。同时我局还与全局所有工作人员签订了安全保密协议。我局对涉密计算机和涉密移动存储介质高度关注,对所有涉密计算机和涉密移动存储介质全部进行编号在册统一管理,明确责任人和保管人,对涉密信息系统的使用进行多次重点检查,强化涉密人员管理,严格执行涉密计算机和涉密移动存储介质的相关管理制度,专门为涉密人员配发了带有硬件锁的U盘,严禁在涉密和非涉密信息系统间混用移动存储介质等等。对非涉密计算机的保密系统和防火墙、杀毒软件等皆为国产产品,公文处理软件使用微软公司的正版office系统,信息系统的第三方服务外包均为国内公司。

三、信息安全防护管理工作情况

我局网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口是也过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。我局经常开展信息安全检查工作,主要对操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、网页篡改情况等进行监管,认真做好系统安全日记。今年,我局在市政府办的指导下试运行协同办公系统,投入10多万元为所有局领导、各处室配置了内网计算机,为涉密处室另配备了涉密计算机,从硬件上加强了涉密信息系统管理。

四、信息安全应急管理工作情况

我局认真做好各项准备工作,对可能发生的各类信息安全事件做到心中有数,进一步完善了信息安全应急预案,明确应急处置流程,落实了应急技术支撑队伍,把工作做深做细做在前面。

五、信息安全教育培训工作情况

我局针对信息管理人员实际情况,每年开展信息化教育培训,以掌握信息化管理技能为目的进行实践操作能力培训。还组织有关工作人员参加了相关信息安全培训,职工信息安全意识得到有效提高。

六、信息安全专项检查工作情况

目前我局在市行政中心大楼内办公,网络和信息系统便于统一管理,内外网完全物理隔离,内网计算机均在有效管理范围内。局信息安全工作领导小组针对我局的信息安全形势,定期组织由专业技术人员组成的检查小组到各个办公室专项检查网络和信息安全情况,仔细排查信息系统的漏洞和安全隐患,用专用工具查杀木马、病毒,及时加强防范措施,为所有计算机安装了正版杀毒软件和防火墙,有效提高了计算机和网络防范、抵御风险的能力。此外,检查小组针对个别在市行政中心大楼外办公的处室进行了上门检查,不放过任何信息安全死角。在检查的同时,检查小组还就信息安全知识进行了上门培训。经多次检查,我局信息系统总体情况良好,运行正常,未发现重大隐患。

七、信息安全检查工作发现的主要问题及整改情况

(一)存在的主要问题

一是专业技术人员较少,信息系统安全方面可投入的力量有限。

二是规章制度体系初步建立,但还不完善,未能覆盖到信息系统安全的所有方面。

三是遇到计算机病毒侵袭等突发事件处理不够及时。

(二)下一步工作打算

根据自查过程中发现的不足,同时结合我局实际,将着重以下几个方面进行整改:

一是进一步扩大对计算机安全知识的培训面,组织信息员和干部职工进行培训。

二是要切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查,从而提高人员安全防护意识。

三是要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息安全事故。

信息安全检查总结报告范文三:

根据**市人民政府办公室《关于开展政府信息系统安全的检查的通知》(天政电[20xx]52号)文件精神。我镇对本镇信息系统安全情况进行了自查,现汇报如下:

一、自查情况

(一)安全制度落实情况

1、成立了安全小组。明确了信息安全的主管领导和具体负责管护人员,安全小组为管理机构。

2、建立了信息安全责任制。按责任规定:保密小组对信息安全负首责,主管领导负总责,具体管理人负主责。

3、制定了计算机及网络的保密管理制度。镇网站的信息管护人员负责保密管理,密码管理,对计算机享有独立使用权,计算机的用户名和开机密码为其专有,且规定严禁外泄。

(二)安全防范措施落实情况

1、涉密计算机经过了保密技术检查,并安装了防火墙。同时配置安装了专业杀毒软件,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。

2、涉密计算机都设有开机密码,由专人保管负责。同时,涉密计算机相互共享之间没有严格的身份认证和访问控制。

3、网络终端没有违规上国际互联网及其他的信息网的现象,没有安装无线网络等。

4、安装了针对移动存储设备的专业杀毒软件。

(三)应急响应机制建设情况

1、制定了初步应急预案,并随着信息化程度的深入,结合我镇实际,处于不断完善阶段。

2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并商定其给予镇应急技术以最大程度的支持。

3、严格文件的收发,完善了清点、修理、编号、签收制度,并要求信息管理员每天下班前进行系统备份。

(四)信息技术产品和服务国产化情况

1、终端计算机的保密系统和防火墙、杀毒软件等,皆为国产产品。

2、公文处理软件具体使用金山软件的wps系统。

3、工资系统、年报系统等皆为市政府、市委统一指定产品系统。

(五)安全教育培训情况

1、派专人参加了市政府组织的网络系统安全知识培训,并专门负责我镇的网络安全管理和信息安全工作。

2、安全小组组织了一次对基本的信息安全常识的学习活动。

二、自查中发现的不足和整改意见

根据《通知》中的具体要求,在自查过程中我们也发现了一些不足,同时结合我镇实际,今后要在以下几个方面进行整改。

1、安全意识不够。要继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。

2、设备维护、更新及时。要加大对线路、系统等的及时维护和保养,同时,针对信息技术的飞快发展的特点,要加大更新力度。

3、安全工作的水平还有待提高。对信息安全的管护还处于初级水平,提高安全工作的现代化水平,有利于我们进一步加强对计算机信息系统安全的防范和保密工作。

4、工作机制有待完善。创新安全工作机制,是信息工作新形势的必然要求,这有利于提高机关网络信息工作的运行效率,有利于办公秩序的进一步规范。

信息安全检查总结报告范文四:

根据《衡阳市人民政府办公室关于开展全市重点领域网络与信息安全检查的通知》精神,xx月10日,由市电政办牵头,组织对全市政府信息系统进行自查工作,现将自查情况总结如下:

一、网络与信息安全自查工作组织开展情况

xx月10日起,由市电政办牵头,对各市直各单位当前网络与信息安全进行了一次全面的调查,此次调查工作以各单位自查为主,市电政办抽查为辅的方式进行。自查的重点包括:电政办中心机房网络检修、党政门户网维护密码防护升级,市直各单位的信息系统的运行情况摸底调查、市直各单位客户机病毒检测,市直各单位网络数据流量监控和数据分析等。

二、信息安全工作情况

通过上半年电政办和各单位的努力,我市在网络与信息安全方面主要完成了以下工作:

1、所有接入市电子政务网的系统严格遵照规范实施,我办根据《常宁市党政门户网站信息审核制度》、《常宁市网络与信息安全应急预案》、《“中国?常宁”党政门户网站值班读网制度》、《"中国?常宁”党政门户网站应急管理预案》等制度要求,定期组织开展安全检查,确保各项安全保障措施落实到位。

2、组织信息安全培训。面向市直政府部门及信息安全技术人员进行了网站渗透攻击与防护、病毒原理与防护等专题培训,提高了信息安全保障技能。

3、加强对党政门户网站巡检。定期对各部门子网站进行外部web安全检查,出具安全风险扫描报告,并协助、督促相关部门进行安全加固。

4、做好重要时期信息安全保障。采取一系列有效措施,实行24小时值班制及安全日报制,与重点部门签订信息安全保障承诺书,加强互联网出口访问的实时监控,确保xx大期间信息系统安全。

三、自查发现的主要问题和面临的威胁分析

通过这次自查,我们也发现了当前还存在的一些问题:

1、部分单位规章制度不够完善,未能覆盖信息系统安全的所有方面。

2、少数单位的工作人员安全意识不够强,日常运维管理缺乏主动性和自觉性,在规章制度执行不严、操作不规范的情况。

3、存在计算机病毒感染的情况,特别是U盘、移动硬盘等移动存储设备带来的安全问题不容忽视。

4、信息安全经费投入不足,风险评估、等级保护等有待加强。

5、信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量。

四、改进措施和整改结果

在认真分析、总结前期各单位自查工作的基础上,xx月12日,我办抽调3名同志组成检查组,对部分市直机关的重要信息系统安全情况进行抽查。检查组共扫描了18个单位的门户网站,采用自动和人工相结合的方式对15台重要业务系统服务器、46台客户端、10台交换机和10台防火墙进行了安全检查。

检查组认真贯彻“检查就是服务”的理念,按照《衡阳市人民政府办公室关于开展全市重点领域网络与信息安全检查的通知》要求对抽查单位进行了细致周到的安全巡检,提供了一次全面的安全风险评估服务,受到了服务单位的欢迎和肯定。检查从自查情况核实到管理制度落实,从网站外部安全扫描到重要业务系统安全检测,从整体网络安全评测到机房物理环境实地勘查,全面了解了各单位信息安全现状,发现了一些安全问题,及时消除了一些安全隐患,有针对性地提出了整改建议,督促有关单位对照报告认真落实整改。通过信息安全检查,使各单位进一步提高了思想认识,完善了安全管理制度,强化了安全防范措施,落实了安全问题的整改,全市安全保障能力显著提高。

五、关于加强信息安全工作的意见和建议

针对上述发现的问题,我市积极进行整改,主要措施有:

1、对照《衡阳市人民政府办公室关于开展全市重点领域网络与信息安全检查的通知》要求,要求各单位进一步完善规章制度,将各项制度落实到位。

2、继续加大对机关全体工作人员的安全教育培训,提高信息安全技能,主动、自觉地做好安全工作。

3、加强信息安全检查,督促各单位把安全制度、安全措施切实落实到位,对于导致不良后果的安全事件责任人,要严肃追究责任。

4、继续完善信息安全设施,密切监测、监控电子政务网络,从边界防护、访问控制、入侵检测、行为审计、防毒防护、网站保护等方面建立起全方位的安全防护体系。

5、加大应急管理工作推进力度,在全市信息安全员队伍的基础上组建一支应急支援技术队伍,加强部门间协作,完善应急预案,做好应急演练,将安全事件的影响降到最低。

信息安全检查总结报告范文五:

按照盟信息化领导小组《关于20xx年我盟开展重点领域信息安全检查工作的通知》(阿信领办字〔20xx〕2号)要求,我局对信息安全管理工作进行自查,现报告如下:

一、信息安全检查工作组织开展情况

按照《政府部门信息安全检查操作指南》规定,我局成立了由王军副局长担任组长的信息安全检查工作组,制发了《阿拉善盟安全生产监督管理局信息安全检查工作方案》,召开专题会议对信息安全检查工作进行安排部署,从8月1日起在单位内部开展了为期30天的信息安全自查和基本信息梳理等相关工作。

二、20xx年信息安全主要工作情况

安全管理方面,制定了《阿拉善盟安全生产监督管理局信息安全管理制度》、《存储介质管理制度》、《人员离职离岗安全规定》等制度,重要岗位人员签订了安全保密协议。

技术防护方面,网站服务器及计算机设置防火墙,拒绝外来恶意攻击,保障网络正常运行,安装了正牌的防病毒软件,对计算机病毒、有害电子邮件采取有效防范,根据系统服务需求,按需开放端口,遵循最小服务配置原则。一旦发生网络信息安全事故应立即报告相关方面并及时进行协调处理。

应急处理方面,加强了网络管理人员应急处理相关培训教育,对突发网络信息安全事故可快速安全地处理。

教育培训方面,对全体干部职工开展了信息安全教育培训。

三、检查发现的主要问题和面临的威胁分析

1. 发现的主要问题和薄弱环节

自查发现个别人员计算机安全意识不强。在以后的工作中我们将继续加强对计算机安全意识教育和防范技能训练让干部职工充分认识到计算机泄密后的严重性与可怕性。

2.面临的安全威胁与风险

无。

3.整体安全状况的基本判断

网络安全总体状况良好,未发生重大信息安全事故。

四、改进措施与整改效果

1. 改进措施

为保证网络安全有效地运行,减少病毒侵入,我局就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。

2. 整改效果

经过培训教育,全体干部职工对网络信息安全有了更深入的了解,并在工作中时刻注意维护信息安全。

五、关于加强信息安全工作的意见和建议

关于信息安全应急响应范文4

据国外SecurityFocus公司的安全脆弱性统计数据表明,绝大部分操作系统存在安全脆弱性。一些应用软件面临同样的问题。再加上管理、软件复杂性等问题,信息产品的安全脆弱性还远未能解决。由于安全脆弱性分析事关重大,安全脆弱性发现技术细节一般不对外公布,例如最近Windows平台上RPC安全脆弱性,尽管国外安全组织已经报告,但安全脆弱性分析过程及利用始终未透露。

信息系统安全脆弱性分析技术

当前安全脆弱性时刻威胁着网络信息系统的安全。要保障网络信息安全,关键问题之一是解决安全脆弱性问题,包括安全脆弱性扫描、安全脆弱性修补、安全脆弱性预防等。

网络系统的可靠性、健壮性、抗攻击性强弱也取决于所使用的信息产品本身是否存在安全隐患。围绕安全脆弱性分析的研究工作分为以下几个方面:

第一类,基于已知脆弱性检测及局部分析方法。

SATAN是最早的网络脆弱性分析工具,也是该类研究的代表,由网络安全专家Dan Farmer和Wietse Venema研制,其基本的设计思路是模拟攻击者来尝试进入自己防守的系统,SATAN具有一种扩充性好的框架,只要掌握了扩充规则,就可以把自己的检测程序和检测规则加入到这个框架中去,使它成为SATAN的一个有机成分。

正因为如此,当SATAN的作者放弃继续开发新版本之后,它能被别的程序员接手过去,从魔鬼(SATAN)一跃变成了圣者(SAINT)。SAINT与SATAN相比,增加了许多新的检测方法,但丝毫没有改变SATAN的体系结构。SATAN 系统只能运行在Unix系统上,远程用户无法使用SATAN检测。SAINT解决了SATAN远程用户问题,但是SATAN和SAINT都无法对一些远程主机的本地脆弱性进行采集,而且两者的脆弱信息分析方法停留在低级别上,只能处理原始的脆弱信息。

Nessus是一款免费、开放源代码和最新的网络脆弱性分析工具,可运行在Linux、BSD、Solaris和其他平台上,实现多线程和插件功能,提供GTK界面,目前可检查多种远程安全漏洞。但是,Nessus只能从远程进行扫描获取脆弱性。许多脆弱性是本地的,不能通过网络检测到或被利用,例如收集主机配置信息,信任关系和组的信息难以远程获取。

第二类,基于安全属性形式规范脆弱性检测方法。

自动和系统地进行脆弱性分析是目前的研究重点,C.R.Ramakri-shnan和R.Sekar提出了一种基于模型的配置脆弱性分析方法,其基本原理是: 首先以形式来规范目标的安全属性,例如,普通用户不能够重写系统日志子文件; 其次建立系统抽象模型描述安全相关行为,抽象模型由系统的组件模型来组成,例如,文件系统、特权进程等; 最后检查抽象模型是否满足安全属性,如果不满足,则生成一个脆弱性挖掘过程操作序列,用以说明导致这些安全属性冲突的实现过程。

该方法的优点在于检测已知和新的脆弱点,而COPS和SATAN主要解决已知脆弱性的检查。但是运用该方法需要占用大量计算资源,目前还无法做到实际可用,另外,方法的可扩展性仍然是一个难题,实际模型要比实验大得多。模型的开发过程依赖于手工建立,模型自动生成技术尚需要解决。

第三类,基于关联的脆弱性分析与检测。

这类研究工作利用了第一、第二类研究成果,侧重脆弱性的关联分析,即从攻击者的角度描述脆弱点的挖掘过程。一款基于网络拓扑结构的脆弱分析工具TVA(Topological Vulnerability Analysis)能够模拟渗透安全专家自动地进行高强度脆弱性分析,给出脆弱点挖掘过程,生成攻击图。TVA将攻击步骤及条件建立为状态迁移图,这种表示使得脆弱性分析具有好的扩充性,使得输入指定的计算资源算出安全的网络配置。

然而TVA模型化脆弱性挖掘过程依赖尚需要手工输入,该问题的解决需要一种标准的、机器能理解的语言自动获取领域知识。另外,若一个大型网络存在多个脆弱点,则TVA将产生巨大图形,因而图形的管理将成为难题。最后,TVA用到的信息要准确可靠,以便确定脆弱点是否可用,但是TVA的脆弱信息只是依靠Nessus。

Laura P.Swiler等人也研制了计算机攻击图形生成工具,将网络配置、攻击者能力、攻击模板、攻击者轮廓输入到攻击图生成器就可以输出攻击图,图中最短路径集表示系统最有可能受到攻击途径。Oleg Sheyner和Joshua Haines用模型检查方法来研究攻击图的自动生成和分析,其基本的思路是将网络抽象成一个有限状态机,状态的迁移表示原子攻击,并且赋予特定安全属性要求。然后用模型检查器NuSMV自动生成攻击图,并以网络攻击领域知识来解释图中状态变量意义和分析图中的状态变迁关系。但是该方法所要处理问题是模型的可扩展性,计算开销大,建模所使用到的数据依赖于手工来实现。

第四类,脆弱性检测基础性工作,主要指脆弱信息的发现、收集、分类、标准化等研究。

安全脆弱性检测依赖于安全脆弱性发现,因此脆弱性原创性发现成为最具挑战性的研究工作。当前,从事安全脆弱性挖掘的研究部门主要来自大学、安全公司、黑客团体等。在脆弱性信息方面,CERT最具有代表性,它是最早向Internet网络脆弱性信息的研究机构。而在脆弱性信息标准化工作上,Mitre开发“通用漏洞列表(Common Vulnerabilities and Exposures,CVE)”来规范脆弱性命名,同时Mitre还研制出开放的脆弱性评估语言OVAL(Open Vulnerability Assessment Language),用于脆弱性检测基准测试,目前该语言正在逐步完善之中。

同国外比较,我国脆弱性信息的实时性和完整性尚欠缺,主要原因在于脆弱性新发现滞后于国外。而安全脆弱性检测、消除、防范等都受制于安全脆弱性的发现。因而,安全脆弱性分析成为最具挑战性的研究热点。

入侵检测与预警技术

网络信息系统安全保障涉及到多种安全系统,包括防护、检测、反应和恢复4个层面。入侵检测系统是其中一个重要的组成部分,扮演着数字空间“预警机”的角色。入侵检测技术大致分为五个阶段: 第一阶段是基于简单攻击特征模式匹配检测; 第二阶段,基于异常行为模型检测; 第三阶段,基于入侵报警的关联分析检测; 第四阶段,基于攻击意图检测; 第五阶段,基于安全态势检测。归纳起来,入侵检测与预警发展动向表现为以下几方面。

入侵安全技术集成

由于网络技术的发展和攻击技术的变化,入侵检测系统难以解决所有的问题,例如检测、预防、响应、评估等。入侵检测系统正在发生演变: 入侵检测系统、弱点检查系统、防火墙系统 、应急响应系统等,将逐步集成在一起,形成一个综合的信息安全保障系统。例如,Securedecisions公司研究开发了一个安全决策系统产品,集成IDS、Scanner、Firewall等功能,并将报警数据可视化处理。入侵阻断系统(intrusion prevention system)成为IDS的未来发展方向。

高性能网络入侵检测

现代网络技术的发展带来的新问题是,IDS需要进行海量计算,因而高性能检测算法及新的入侵检测体系成为研究热点。高性能并行计算技术将用于入侵检测领域,高速模式匹配算法及基于纯硬件的NIDS都是目前国外研究的内容。

入侵检测系统标准化

标准化有利于不同类型IDS之间的数据融合及IDS与其他安全产品之间的互动。IETF(Internet Engineering Task Force)的入侵检测工作组(Intrusion Detection Working Group,简称 IDWG)制定了入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)、入侵报警(IAP)等标准,以适应入侵检测系统之间安全数据交换的需要。同时,这些标准协议得到了silicon defense、defcom、UCSB等不同组织的支持,而且按照标准的规定进行实现。目前,开放源代码的网络入侵检测系统Snort已经支持IDMEF的插件。因此,具有标准化接口的功能将是下一代IDS的发展方向。

嵌入式入侵检测

互联网的应用,使计算模式继主机计算和桌面计算之后,将进入一种全新的计算模式,这就是普适计算模式。普适计算模式强调把计算机嵌入到人们日常生活和工作环境中,使用户能方便地访问信息和得到计算的服务。随着大量移动计算设备的使用,嵌入式入侵检测技术得到了重视。

入侵检测与预警体系化

入侵检测系统由集中向分布式发展,通过探测器分布式部署,实现对入侵行为的分级监控,将报警事件汇总到入侵管理平台,然后集中关联分析,以掌握安全态势的全局监控,从而支持应急响应。目前技术正向“检测-响应”到“预警-准备”方向发展。

网络蠕虫防范技术

与传统的主机病毒相比,网络蠕虫具有更强的繁殖能力和破坏能力。传统的基于单机的病毒预防技术、基于单机联动的局域网病毒防范技术、病毒防火墙技术等都不能很好地适应开放式网络对网络蠕虫的预警要求。例如,传统的单机病毒检测技术依赖于一定的检测规则,不适应网络蠕虫的检测。因为网络中恶意代码种类繁多,形态千变万化,其入侵、感染、发作机制也千差万别。近年来的研究热点主要是: 计算机蠕虫的分类、蠕虫流量的仿真及蠕虫预警系统设计与测试、蠕虫的传播仿真实验、蠕虫剖析模型及隔离技术研究。在网络蠕虫的产品市场方面,国外SILICON DEFENSE公司围堵蠕虫产品CounterMalice,Lancope公司的StealthWatch产品,该产品是基于行为入侵检测系统,具有威胁管理功能。

总之,就网络蠕虫发展状况来看,网络蠕虫的攻防技术正处于发展期间,其主要技术走向包括: 网络蠕虫的快速传播机制及隐蔽机制; 网络蠕虫的早期预警技术和仿真测试; 网络蠕虫应急响应技术,主要是阻断技术; 网络蠕虫理论模型,如基于应用系统的蠕虫、数据库蠕虫、移动环境网络蠕虫。抗网络蠕虫攻击机制,如代码随机化、软件多样性、蠕虫攻击特征自动识别。

信息系统攻击容忍技术

据有关资料统计,通信中断1小时可以使保险公司损失2万美元,使航空公司损失250万美元,使投资银行损失600万美元。如果通信中断2天则足以使银行倒闭。攻击容忍技术解决的安全问题是在面临攻击、失效和偶发事件的情况下,信息网络系统仍能按用户要求完成任务,信息网络系统能够支持用户必要的业务运行。目前,国际上关于信息网络系统生存的研究处于发展阶段,其主要研究领域包括生存性概念及其特性、生存性模型和仿真、生存性工程、系统的生存性分析与评估、网络容错、数据库入侵容忍等。

链接:信息安全技术的8个发展趋势

IT新技术和攻击手段变化的加快,使得信息安全新思想、新概念、新方法、新技术、新产品将不断涌现。据预测,未来信息安全技术发展动向具有以下特点:

1. 信息安全技术由单一安全产品向安全管理平台转变。

信息系统安全是一个整体概念,现在已不是头痛医头、脚痛医脚的时期,安全需要各产品的有机组合和共同作用。单一的网络安全产品并不能保证网络的安全性能,安全产品的简单堆叠也不能带来网络的安全保护质量(QoP),只有以安全策略为核心,以安全产品的有机组合形成一个安全防护体系,并由安全管理保证安全体系的落实和实施,才能真正提高网络系统的安全性能。

2. 信息安全技术发展从静态、被动向动态、主动方向转变。

传统的计算机安全机制偏重于静态的、封闭的威胁防护,只能被动应对安全威胁,往往是安全事件事后才处理,造成安全控制滞后。随着信息环境动态变化,如网络边界模糊、用户的多样性和应用系统接口繁多,安全威胁日趋复杂。因此,动态、主动性信息安全技术得到发展和重视。例如,应急响应、攻击取证、攻击陷阱、攻击追踪定位、入侵容忍、自动恢复等主动防御技术得到重视和发展。

3. 信息安全防护从基于特征向基于行为转变。

黑客技术越来越高,许多新攻击手段很难由基于特征的防护措施实现防护,所以,基于行为的防护技术成为一个发展趋向。

4. 内部网信息安全技术得到重视和发展。

信息网络的安全威胁不仅仅来自互联网,或者说外部网络; 研究人员逐渐地意识到内部网的安全威胁影响甚至更大。由于内部网的用户相对外部用户来说,具有更好条件了解网络结构、防护措施部署情况、业务运行模式以及访问内部网; 如果内部网络用户一旦实施攻击或者误操作,则有可能造成巨大损失。因此,内部网络安全技术得到重视和发展,Mitre公司研究人员开始研究内部用户行为模型,以用于安全管理。

5. 信息安全机制构造趋向组件化。

可以简化信息系统的安全工程复杂建设,通过应用不同的安全构件,实现“宜家家具”样式自动组合,动态实现“按用户所需”安全机制,快速地适应用户业务的发展要求。

6. 信息安全管理由粗放型向量化型转变。

传统的信息网络安全管理好坏依赖于管理员的“经验”,安全管理效果是模糊的,安全管理缺乏有效证据来支持说明网络信息系统的安全达到了所要求的安全保护程度。随着信息网络系统复杂性的增加,信息安全管理走向科学化,信息安全管理要做到量化管理,信息安全管理也需要实施KPI。目前,信息安全科研人员已经提出QoP概念,即安全保护质量,相关技术和产品正在研究发展中。

7. 软件安全日趋重要,其安全工程方法及相关产品将会快速发展。

软件作为信息网络中的“灵魂”, 其安全重要性日渐凸显,特别是信息网络中的基础性软件(如通信协议软件、操作系统、数据库、中间件、通用办公软件等),一旦存在安全漏洞,所造成的影响往往不可估量。由于现在社会越来越依赖于计算安全,软件可信性需求显得十分迫切。围绕软件安全问题研究已经得到安全人员关注,例如软件安全工程、软件功能可信性验证、软件漏洞自动分析工具、软件完整性保护方法等都在进行。

8. 面向SOA的安全相关技术和产品将会快速发展。

关于信息安全应急响应范文5

随着银行业数据大集中,商业银行分支机构的部分风险得以集中,而通信、网络、系统因素的操作风险、机房风险等仍然存在。本文结合商业银行基层分行的信息科技风险管理实践经验,对基层分行存在的问题进行了归纳,并从组织架构、机房管理、网络通信、应急演练等方面提出可行性建议。

关键词:

金融科技;信息风险;商业银行;维护管理;通信线路

随着金融业信息化的快速发展,银行业陆续实现了数据大集中至一级总行,以提高核心竞争力应对越来越激烈的市场竞争。数据大集中能够为银行业提供充分的信息支持,直接促进了金融产品的升级,提高服务和管理手段,使原本分散的风险随之集中。同时,数据集中处理对通信、网络、系统的依赖性更高,对系统开发、网络管理、运行维护等人才的要求也更加专业。对基层分行来说,认识到当前形势下所面临的信息安全风险,并且通过有效的监督管理手段,保证信息系统健康、稳定发展,防范风险,杜绝安全隐患,是一个重要课题。本文结合信息安全日常管理经验,对基层分行存在的问题及应对措施进行了归纳分析。

一、基层分支机构信息安全风险分析

(一)业务中断风险

根据《中国银监会关于印发商业银行业务连续性监管指引的通知》,原则上,重要业务恢复时间目标不得大于4小时,重要业务恢复点目标不得大于半小时。保障业务连续性运行是所有银行信息科技工作最重要的内容。因设备软硬件故障、病毒传播、网络、电力故障及人为非法操作造成系统不稳定等因素,极易造成银行业务中断或某个交易失败。业务中断不仅阻碍了银行业务的顺利开展,还将导致银行声誉受损、客户满意度下降。对于分支机构来说,业务中断风险主要来源于以下几个方面。

1.机房风险

银行的机房作为信息化基础设施的核心,好比人体的心脏,承载着业务运营的重要动力。机房是信息系统和网络信息设备的汇聚地,一旦机房发生火灾、水灾等意外,将严重影响业务的运行,同时给故障恢复带来巨大的工作量。

2.网络中断风险

分支机构的网络建立承载着上联总行、下联支行的重要作用,每一条数据链路、每一台设备都举足轻重,网络的“健壮性”是业务连续性的重要基础。数据链路的作用相当于人体的血管,网络性能应始终处于健康、无阻塞、安全的运行环境中。网络中断风险会直接导致机构无法办理与核心系统有关的任何业务,银行数据大集中也就失去了意义。

3.人员操作风险

人员操作风险是指由于内部人员错误操作或工作失误造成的信息系统风险事件。因工作人员能力欠缺、有意不遵守制度或恶意破坏,导致终端、设备、局域网内设备软硬件故障,将影响部分机构甚至是全部业务无法正常运营。

(二)数据安全风险

1.数据被窃取

数据在转存或传输过程中遭到窃取甚至恶意篡改,或由于权限控制不严导致无关人员接触到核心数据,并导致机密数据外泄等风险。一旦发生数据被不法分子窃取的情况,不仅会泄露客户信息资料,更严重的会引发客户不满,影响银行的整体声誉。

2.数据缺失

由于自然灾害、设备故障、人为因素等突发事件造成存储介质的损坏,导致部分或全部数据丢失,或未按规章制度要求进行数据转存或备份,使某个系统出现异常后,不能及时恢复,影响业务的连续性。

(三)系统建设与桌面终端风险

1.系统建设风险

数据大集中后,越来越多重要的信息系统,包括重要的业务数据只部署在总行一级,不需要在下级分支机构部署。为了提升管理,有能力的分支机构会建立一些特色化的辅助系统,由于人员少、技术能力有限等因素,这类系统常常是小众人员参与,系统架构较为简单,开发、运维、测试不分家,岗位的A/B角制度难以落实,制度监督和制约措施很难完全执行到位,直接导致的风险是在技术架构的制约下,系统逐步庞大,代码臃肿,升级和更新受限。同时,因员工的转岗、离职等因素,导致后期团队接手困难。

2.桌面终端风险

桌面终端已成为员工工作的基本工具,安装了各式生产、办公系统,存储了大量敏感信息。根据木桶理论,终端极易成为最大的风险来源,是企业网络的最基础部分,也是最薄弱的环节。随着分支机构的不断扩张,员工人数的增加,运维保障工作成倍增加,科技人员不仅要维护运营,保证业务连续性,还要提升服务,快速响应故障,锤炼技术基本功。此外,要营造创新环境,从纷繁复杂的日常工作中“跳出来”,突破固有思维局限,开拓思路,探索出有新意、有亮点、有价值的科技武器,在探索和实践中积累经验,拓展发展渠道。

二、信息安全风险管理的工作思路

(一)组织架构及制度建设

信息科技风险作为操作风险中的一类,独立于任何其他风险种类,商业银行应培养全员对信息安全问题的重视意识,成立包括管理层、中层管理者、员工构成的三级信息安全管理工作小组,设立独立的信息安全管理岗位,并配置兼职信息安全员,落实具体的信息安全管理工作。制定信息安全工作目标考核体系及管理制度,落实工作职责及任务,以积极有效的应对措施保证目标、任务的完成。

(二)机房管理

机房的建设应符合《中国人民银行计算机机房规范化工作指引》,按照C级数据中心机房建设标准,各类设备和设施应摆放整齐有序,线路、机架电缆线扎及标志整齐,有编号、标志科学统一。机房应配备电力、空调、监控等设施,在停电的情况下满足机房电力需求,配套防盗窃、防雷、防火、防静电、温湿度控制、电磁保护等措施,确保机房正常运转,并尽可能建立同城灾备机房。建立机房管理制度,落实现场巡检要求,健全各类登记簿,应明示网络拓扑图、电力设备控制开关等重要信息,方便在故障处理过程中定位到具体的点位,具体要求机房巡检内容、时间、次数,对机房运营设备的各类参数进行登记,记录并总结突发故障的处理信息,以起到警戒和预防作用。

(三)有效管理

1.管控体系

在具备条件的情况下,基层分行应建立一套包含入侵检测、防病毒、补丁分发、系统防护、非法外联、移动介质管控等在内的完善的信息安全管控体系,抵御外界入侵,防范病毒传播,修复操作系统漏洞。做好数据备份、传输及加密工作,尤其是牵涉客户的敏感信息,严防由于权限控制不严导致无关人员接触到核心数据,控制数据转存或传输过程中遭到窃取甚至恶意篡改的风险。

2.完善信息技术架构管理

基层分行信息系统研发的目的是加工来自核心及非核心的基础数据。应规范信息系统建设流程,严格把控科技项目建设风险,统筹系统建设和风险防范的矛盾性。在安全的模式下创新,把控风险,将集中的大数据加工成管理层、员工最为关心的内容,及时响应管理需求,以此促进业务、保障运营、提升管理。有计划、有步骤地推进建设“分布式的”“可复制的”“可扩展的”坚若磐石的基础平台,特别注重统筹规划信息系统等保障业务运行的基础平台,提高数据存储水平,保证业务数据安全。

3.规范运维、操作流程及手册

系统的变更应具备严格的审批流程,保证双人复核。严格划分数据源及信息系统的访问权限,应依据“最小授权”原则,由专门人员掌管各系统密码,并定期更换。建立完整的信息安全操作规范、管理流程,包括介质管理、桌面安全管理、网络管理、维护及故障处理制度、软硬件变更流程、备份管理、机房管理、巡检制度等。运维团队应着力于故障异常的监控、原因的分析及操作风险的控制,总结和借鉴行业经验,并依照操作框架梳理以问题为导向的运维处理手册,对运维故障做到“有记录”“有总结”“有分析”,运维人员可通过多种形式互相交流,提升运维管理的精细化水平。

4.软硬件产品生命周期管理

基层分行应重视信息系统、服务器、路由器、交换机及计算机设备等软硬件设备的生命周期管理,做好关键设备的冗余备份,制定设备的替换方案,提前组织基础设施的更换、维保、升级服务,建立老化、淘汰设备的“退役”机制,消除因设备生命到期而可能带来的潜在运行风险。

5.监控手段与预警机制

依托数据监控、图形展示、移动网络等技术手段,建立突发事件预警体系,对设备、通信线路、机房环境等进行在线监控,通过短信、邮件等形式实时告警,为后续应急处理提供宝贵的时间,并打下良好的基础。同时,应持续优化监控策略,不断提高告警的准确率和及时性。

(四)网络通信

采用不少于两家不同运营商的通信线路,确保网络无断点,访问带宽应满足各信息系统的带宽需求,必要的情况下引入无线网络通信。配备备份的网络设备,核心生产系统设备至少应采取双机热备,网络配置应由专人负责,网络配置的更改应有备份、双人复核确认机制。定期邀请网络设备厂家、通信运营商进驻,利用其丰富的工作经验,在网络健壮性、设备生命周期等方面进行评估。重大节假日应与市电信公司、联通公司、移动公司等通信运营商取得联系,对有关网络设备、光纤线路进行检查,排除风险隐患。

(五)建立应急预案,落实应急演练

对信息科技突发事件进行梳理,制定不同场景、不同层次、不同内容的可操作的应急预案,着重组织开展影响生产业务的风险梳理和排查,明确应急工作职责,可通过外部专业机构验证应急预案的有效性和全面性。积极开展辖内应急演练工作,包括机房安全、供电系统、UPS放电、网络线路、线路切换的自我验证、人员的操作熟练性等内容,随机抽取演练场景,做到“真演练”和“真切换”,不走形式,不走过场,结合自身环境和实际情况,调整应急演练处理过程,增强员工实战能力。总结演练过程出现的问题,形成演练报告,不断修订完善应急预案,提高信息系统对突发事件的应急处理能力,保证业务连续性。

(六)信息安全检查

全面梳理分行及分支机构风险点,尤其紧盯基层分支机构风险,坚持开展多形式的信息安全检查,坚持以“分支机构定期自查、领导亲自检查、重要时期专项检查”等多层次检查方式,强化各级人员的安全意识,不断夯实安全基线。“检查不走过场、问题不留死角”,对检查出现的问题下发整改通知单,将结果纳入绩效考核,规定整改期限,责任落实到人,到期进行复查,对反复出现的问题追求当事人、负责人的责任。通过检查,营造信息安全管理高压态势。

(七)业务培训及人员管理

一是通过面授、远程培训、送教上门等方式,每年组织科技人员、兼职信息人员进行集中培训,邀请业内专家专题授课。科技人员根据专业特长,总结日常运维经验,注重可操作性编写运维操作手册,将信息安全培训加入到新员工培训手册中,树立全员信息安全意识,降低信息安全风险。

二是建立信息安全有效交流平台,采取邮件、电话、网站等方式进行技术支持,在有条件的情况下创新技术支持手段,不但提供快捷高效的技术支持,还能够供科技人员交流日常维护经验,实时了解、准确把握、讨论常见故障。

三是开展内部师徒“传帮带”作用,从企业文化、管理理念、公文写作等方面提升员工“软”素质,另一方面通过内部宣讲、聘请外部教师、参加外部培训等方式拔高员工“硬”工夫,促使员工全面提升,主动考取专业证书。提高员工基础理论水平,探索培育和建立一支集数据分析、业务、技术综合素质于一体的专业化人才队伍,与银行各传统职能部门在相互协作中碰撞出新的火花,驱动整个银行的业务和科技能力提升,培养软件开发、网络管理、系统维护等多层面的技术骨干,进一步提升服务的能力和服务的意识,打造独具特色的“学习型”“奋斗型”“吃苦型”“创新型”精品科技人才队伍。

四是梳理员工岗位职责和分工,加大内部员工的交叉培训工作力度,遵循不相容职责相分离的原则,实现合理的组织分工,避免系统开发人员同时从事该系统的运维管理工作。

作者:雷娟 李文 单位:昆仑银行西安分行

参考文献:

关于信息安全应急响应范文6

 

关键词:二政府 信息安全 保护策略

自从进入了信息时代,信息技术在政府的公共管理活动中所占的比重达到了前所未有的地步,为了提高政府管理工作的效率,政府纷纷加入到政务信息化的进程中,希望通过采用最先进的信息设备和信息技术来快速实现政府信息的高效处理。然而,在以互联网为主要信息交换渠道的电子政务,政府具有时效要求或保密要求的信息资料也很容易通过正式渠道泄露,不论是有意还是无意的泄露,都会给政府的正常工作带来极大的危害,甚至会对社会带来极大的冲击。合理地运用政府信息安全保护策略,为政府提供全方位的信息资源安全保证,在现代政府的信息管理工作中显得尤为重要。

1.政府信息安全技木层面的保护

    1.1理立全面的安全防护体系。具体涉及到的信息安全技术包括通过保用可管理交换机、防火墙等网络安全设备,达到数据在内部网与外部网之间进出控制,根据过滤原则判断数据是否通过。建立授权和身份认证系统,加强账户和口令的控制实现授权访问控制,用户身份识别等,用于自动发现网络上的安全漏洞给出分析报告。建立安全检测预警系统,用于实时检测网上的数据流,寻找具有网络攻击特性和违反网络安全策略的数据流,当发现可疑数据流时按照系统安全策略规定的响应策略进行响应,实时阻断非法的网络连接。

    1.2建立有关系统安全方面有价值的信息的系统日志审计。在系统运行时,通过网络管理员对系统日志进行配置,达到尽可能多地保留有用信息的目的。其中系统文件是自动生成的,内容包括操作方式,登记次数,运行时间,交易内容等,对于系统的运行监督,维护分析,故障恢复,对于预防窃密事件的发生以及发生之后的侦破提供依据。

    1.3建立数据应急保护系统。为了满足系统业务不间断的要求,避免由于自然灾难和事故设备的损坏造成系统停止服务而采用系统备份和恢复技术。灾难恢复包括许多工作,一方面是硬件的恢复,使计算机系统重新运转起来,另一方面是数据恢复。灾难备份技术总是以关键业务为保障对象,而不是简单地对整个系统进行备份,否则,不仅在技术上实现难度大,在代价上也较高。

    1.4严格规范内外网络的连接。由于互联网是一个开放的系统,不为任何服务提供安全保障,在政府内部网络与外部网络的互联时,在系统安全检查合格后才能接入外部网络。换句话说,一种安全的信息技术系统要对用户的访问权限予以限制,同时避免应用软件和数据的破坏,更重要的是当系统失灵时能够重新启动系统并保存重要的数据备份。

2政府信息安全的物理保护

    2.1信息安全区的物理保护。政府要严格限制非有关人员进出具有信息保密要求的物理区域,一切人员的进出要按照规定的出入路线。对敏感信息载体加以物理屏蔽。具有高度保密要求的机要室、档案室应尽量与外界隔离,阻断外来视线,对具有重要政务信息价值的文件、档案应婉言谢绝参观,以防止信息外泄。

    2.2安装反窃听装置。窃听已经成为政府获取信息的重要手段,政府非常有必要安排专人进行清查,例如对会议室的桌椅沙发以及领导的办公室检查是否被人安排了窃听装置,经常化专业化的反窃听检查可有效减少信息机要信息的外泄。

    2.3对内部资料的保护。对有时效性或全局性的关键内部出版物的发放进行严格限制,仅仅限于发放给职员,严厉禁止政府内部资料的外传。在公开出版物出版之前,需要出版界新闻界上交具有个人信息特征的复印件给信息安全部门,在出版物出版之前回顾所有文章的细节问题。

  对文件的复印实行专人负责制,同时规定哪类资料是不能复印的。建立相应的复印制度,使之有规可依。一些政府为了进行节约,对纸张进行重复利用,节约的同时一些包含政府重要信息的内容就被泄露出来。所以对一些包含重要信息的资料的纸张是不能进行二次使用的。

    2.4垃圾废品处理。在对垃圾废品的管理中,应该主要从以下方面入手,进行严格的文件划分,为丢弃的机密制定扔弃的步骤,确保信息已经彻底销毁。毁掉副本或复写纸,因为如果复印机和传真机使用胶片或复写纸,职业化的情况人员是能够从这些有痕迹的胶片或复写纸上读出相关信息的,所以一定要在被销毁之前粉碎那些易读的媒介物。对于一些纸上信息,切记千万不要随手乱扔,在将废纸扔进垃极筐前,必须检查纸上是否有关于政府的机要信息。

3政府信息安全管理层面的保护

    在利用各种技术,采取物理保障政府信息安全的同时,应加强对公务人员的管理和教育,来实现政府的信息安全。

    3.1制定工作职位信息安全制度。根据政府的信息安全方针制订该职位在安全方面所扮演的角色和应承担的责任,并形成相关的文档。角色和责任的制订可考虑以下几方面的因素应与信息安全方针保持一致;应保护可能涉及的政府资产;应及时报告安全事件;是否需要执行某些安全职能。所签署的正式工作合同(或其附件,如保密协议等等)中必须包含该职位在信息安全方面的责任条款。与掌握政府重要信息的员工、离退体及调动工作的职工,通过定立保密合同的形式予以明确对本政府的信息安全负有保护的义务。此外,还应建立惩戒制度,以对那些违反了政府信息安全管理规定的人员进行惩罚,这不仅是一种惩罚措施,同样也是一种威慑手段。

    3.2培养公务人员信息安全意识。在公务人员正式投入工作、获得访问敏感信息的权利之前,应再次向该公务人员明确和细化其岗位所承担的信息安全责任和相关要求。安全教育也是比较重要的一个环节,安全教育能使得掌握基本的安全知识,有利于安全意识的提高,应定期在政府内部开展信息安全教育和培训,提高公务人员的安全意识和技术水平。

    3.3妥善处理公务人员离职的信息安全问题。公务人员离职前,应重申其离职后一段时间内仍须遵守的安全条款,如在保密协议签订的相关内容以及可能由此引发的法律责任。应收回公务人员所持有的政府信息资产,如配发的笔记本、门禁卡、以及软件、内部文档等。公务人员的对信息系统的访问权限应被立即移除,如停用个人账号、调整所在组的账号等。同时还应注意防止离职前的蓄意破坏及盗取资料等行为的发生。