信息安全策略报告范例6篇

前言:中文期刊网精心挑选了信息安全策略报告范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

信息安全策略报告

信息安全策略报告范文1

信息系统是智能建筑与社区(以下简称智能社区)的重要基础系统,确保信息系统自身及其所传输、处理、存储信息的安全,是保证智能社区各个子系统正常运转、确保人身和公共安全的重要方面。

标准中对信息安全的规定是针对智能社区中各种信息系统安全的特点,结合国家相关信息安全政策、标准而制定的。智能社区的建设和运营机构应对信息安全问题予以足够的重视,要意识到这是一个需要严格遵守国家法律、法规的领域。

智能社区的建设与运行应符合国家有关安全法律、法规、标准的规定和要求。建筑及住宅社区的设备研发机构、运营服务商应采取一定的信息安全措施,保障信息系统(包括智能建筑的控制系统)的安全,确保运营服务系统不会对用户造成信息安全损害。可逐步建立起建筑及居住区设备及应用系统的认证体制,以提高建筑及居住区设备的安全、有效管理。

建筑及住宅社区运营服务商应明确系统本身可能受到的安全威胁以及可能对用户造成的安全威胁,采取措施应对和消除安全威胁。

智能社区建设和运行机构应该清楚信息安全领域是一个处于不断发展和变化阶段的专业领域,各种信息安全漏洞、缺陷、威胁和攻击会不断出现和发展,因此,不存在一种静态的、一劳永逸的信息安全体系。包括本标准、本指南在内的相关内容都处于不断发展只种,智能社区建设和运行机构应密切关注相关领域的进展情况,及时采用最新的、有效的技术和管理研究成果,以确保智能社区安全运行。

等级保护

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息和公开信息,以及对存储、传输和处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。对信息系统中发生的信息安全事件分等级进行响应、处置。

根据《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)的精神,实施信息安全等级保护,有效地提高我国信息和信息系统安全建设的整体水平,确保信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调,同时有效控制信息安全建设成本,优化信息安全资源的配置,重点保障基础和重要信息系统的安全。

智能社区建设和运营单位应按照等级保护的要求开展信息安全体系的建设和运行,根据智能社区及其信息系统的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度,以及信息的保密性、完整性和可用性要求及信息系统必须要达到的基本的安全保护水平等因素,按照国家有关标准和规范的程序和方法确定智能社区信息系统的安全等级。国家标准将信息和信息系统的安全保护等级分为五级:

1. 第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。

2. 第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。

3. 第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。

4. 第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。

5. 第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。

国家对不同安全保护级别的信息和信息系统实行不同的监管政策。第一级依照国家管理规范和技术标准进行自主保护;第二级在信息安全监管职能部门指导下依照国家管理规范和技术标准进行自主保护;第三级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查;第四级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查;第五级依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督。智能社区建设与运营机构应按照上述国家的规定接受国家相关职能部门的监管。

智能社区的信息

安全要求

标准对智能社区运营机构信息安全相关工作从以下几个方面提出了要求,即:

信息系统基本安全活动;

风险分析与评估;

安全策略

安全体系

标准中对这些方面提出了基本的要求,运营商应根据最新的信息安全相关标准、信息安全技术和管理体系的研究成果,结合自身的实际情况,形成自身完整的智能社区信息安全运行保障体系。

1. 信息系统基本安全活动

信息系统基本安全活动是指智能社区运营机构在负责运营智能社区信息系统过程中应该开展的相关活动。信息系统基本安全活动是由运营机构负责组织、实施的活动,并确保这些活动的质量和所涉及范围的完备性。

运营服务信息系统基本安全活动包括:

(1)根据运营服务的特点和服务对象的需求,基于风险分析的结果,确定运营服务信息系统的安全等级。

(2)安全策略的制定、、教育、评价、修正等活动。运营机构必须保证行政管理范围的所有实体对安全策略正确理解、实施与保障,并有相应的考核等管理措施予以监督和检查;

(3)建立信息安全相关的机构,设置相应的岗位,确定相关的责任,并建立相配套的管理、考核和奖惩体系;

(4)保障信息安全相关工作的人力资源投入,建立相关的人员选拔、考核、培训体系,并规划和实施针对一般运营服务人员和普通用户的安全教育、宣传活动;

(5)确定运营服务系统中的关键信息资产,并进行资产分类管理;

(6)应根据运营服务信息系统的安全等级,建立相应的物理和环境安全保护体系;

(7)应根据运营服务信息系统的安全等级,建立相应的信息安全技术保障体系。

(8)建立和维护系统的运行安全体系,主要包括针对运营信息系统以及普通用户的应急响应体系、安全基础设施服务体系、定期的安全风险评估体系等;

(9)应根据运营服务信息系统的安全等级,对相应的信息系统承包商、信息软硬件产品进行安全资质审查、实施过程的质量监督和控制;

(10)应根据运营服务信息系统的安全等级,对系统运行过程中可能发生的升级、完善等活动做好安全规划,对系统的拆除应提前做好规划和处理。

2. 风险分析与评估

按照即将颁布的国家标准《信息安全风险评估标准》组织和开展信息安全评估工作。

标准在以下几方面对风险评估提出了要求:

(1)运营商应对运营服务信息系统进行风险分析,并将风险分析的结果作为确定相应系统安全等级的主要依据。

(2)运营商应建立定期和不定期风险评估的机制。

(3)运营服务信息系统的安全风险分析与评估,宜由有相应资质的机构完成。

(4)风险分析与评估宜采用适用的方法,对每一个识别出的信息资产,按照资产的“保密性”、“完整性”和“可用性”三个最基本的安全要求,分析可能受到的威胁和后果,提出相应的安全需求建议。

开展风险评估工作的时候,要注意相关国家政策(如等级保护等)对风险评估的要求,组织好智能社区相关信息系统整个生命周期的风险评估工作。全生命周期的风险分析工作主要包括:

规划阶段的风险评估。规划阶段的风险评估应针对智能社区信息系统对社区运行的作用(包括技术、管理等方面),确定系统建设应达到的安全目标。分析的重点在安全威胁,应根据未来系统的应用对象、应用环境、业务状况、操作要求等方面进行分析。规划阶段的评估结果应体现在信息系统整体规划或项目建议书中。

设计阶段的风险评估。设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。设计阶段的风险评估结果应对设计方案中所提供的安全功能符合性进行判断,作为采购过程风险控制的依据。本阶段评估中,应详细评估设计方案中对系统面临威胁的描述,将使用的具体设备、软件等资产列表,以及这些资产的安全功能需求。

实施阶段的风险评估。实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。根据设计阶段所分析的威胁和制定的安全措施,在实施及验收时进行质量控制。实施阶段风险评估主要对系统的开发与技术/产品获取、系统交付实施两个过程进行评估。

运行维护阶段的风险评估。运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种较为全面的风险评估。评估内容包括对真实运行的信息系统、资产、威胁、脆弱性等各方面。

废弃阶段的风险评估。当信息系统不能满足现有要求时,信息系统进入废弃阶段。根据废弃的程度,又分为部分废弃和全部废弃两种。

3. 应制定明确的安全策略

智能社区建设和运营机构应针对相关信息系统,制定相应的信息安全策略。信息安全策略规定的是智能社区中各种人员对社区信息系统资产(包括:软件、硬件、数据)的访问权限以及所应承担的责任。典型策略规定的内容包括:访问范围、访问时间、访问方式、访问地点、访问手段等。

标准中规定的安全策略包括:

(1)物理安全策略:确定在物理访问、保护方面的安全规定;

典型的物理安全策略包括:机房、机柜、电缆等的访问、使用、检查规定;

(2)访问控制策略:规定内部网与外部网之间,以及内部网段之间的访问规定和策略要求;

典型的访问控制策略包括:网络访问策略、应用访问策略等;

(3)安全检测策略:规定对系统安全实施定期检查的周期、方法等;

(4)审计与监控策略;

(5)网络防病毒策略;

(6)备份与灾难恢复策略。

4. 安全体系方面

(1)信息安全措施

信息系统应从以下几个方面采取安全措施:

建立明确的信息安全体系,包括明确的安全策略、安全的网络系统配置等安全服务和安全机制运行说明,指明在哪些部位必须配置哪些安全服务和安全机制,以及规定如何进行安全管理;

采取措施保护局域网;

采取措施保护基础通信设施;

采取措施保护边界;

配置或依托公共信息安全基础设施;

具体安全措施的采取应根据系统的实际情况确定。

(2)保护局域网计算环境

局域网可采取的安全措施有:

建立用户终端、数据库、服务器和应用系统保护机制,以防止拒绝服务攻击、未授权数据泄漏和数据修改;

保护操作系统,确保操作系统的自身安全;

保护数据库:对数据库应该实施细粒度访问控制、关键数据加密、重要服务器用单独网段、强身份鉴别、备份恢复应急措施、安全审计等安全保护措施;

身份鉴别和数字签名:对于系统中重要的服务器、应用系统的访问,应采用统一的身份鉴别,并对用户访问行为采用抗抵赖措施;

建立入侵检测体系,防止内部局域网受到非法入侵;

建立病毒防范体系,防止局域网计算环境受到病毒破坏;

具有足够的防止内外人员进行违规操作和攻击的能力。

(3)保护网络和通信基础设施

可采取的保护网络和基础设施的措施有:

保证基础设施所支持的关键应用任务和数据资源任务,防止受到拒绝服务的攻击;

防止受到保护的信息在发送过程中的延迟、误传或未发送;

防止非法数据流分析;

保护各种应用系统中的用户数据流;

保护网络基础设施控制信息。

(4)保护边界

可采取的边界保护措施有:

建立网络级物理隔离体系,实现物理隔离(这是一些高敏感度网络必须达到的);

建立系统的防火墙体系,实现进出网络边界的细粒度访问控制;

建立系统远程访问安全系统,以保护系统边界远程访问的安全;

建立基于网络的入侵检测系统以防止入侵者的攻击;

建立基于网络的防病毒系统,以防止病毒入侵;

建立漏洞扫描系统以改进系统的配置和功能设置。

(5)支撑性安全基础设施

可采用的支撑性安全基础设施有:

公共密钥基础设施(PKI);

密钥管理系统;

安全管理系统;

应急响应体系。

关于嵌入式与控制信息系统的安全

智能建筑中存在大量的智能设备,并通过现代网络技术,构成为一个完整的智能社区(建筑)控制系统。该系统的安全运行是确保智能社区正常运转的基石,保障智能建筑控制系统安全是智能社区信息安全的关键内容。标准中在控制协议中从协议层次对有关技术问题进行了规定和描述,涉及控制系统设计、建设、运行的信息安全问题则应按照标准“运营”和“评测”部分的规定执行。

鉴于智能控制系统对于智能社区的特别重要性,本节对其信息安全体系的实施提出具体指南。

1. 嵌入式与控制系统面临的安全威胁

智能社区嵌入式与控制系统面临的典型安全威胁有:

控制网络中的信息流被阻塞或延迟,包括干扰通过网络实现的各种控制操作。这些阻塞、延迟、干扰有可能是由于产品和系统设计、实现、部署存在缺陷和故障引起了,也有可能是恶意行为造成的。

向系统操作员发送不准确的信息,以实现非法的修改或者引发操作员不正确的操作。智能社区中会存在有很多分布式的、人机结合的控制系统,有大量的状态和控置信息通过网络系统传输和处理,引发或指令各种设备(或操作员)的各种管理和控制行为,因此通过恶意发送不正确信息,有可能对智能社区运转造成严重后果,甚至引发严重的犯罪行为。

直接干扰可能造成人身伤害的安全保护系统。网络在实现远程状态监控和监控的同时,也为通过网络远程干扰系统提供了可能,尤其是对安全保护系统的干扰将引发严重的后果。

非法修改各种可能损坏、关闭设备的指令或报警参数设置。破坏设备是干扰智能社区运行的一种手段,网络为这种行为提供了一种新手段,通过可能造成设备损害的指令、关闭设备指令都可能造成设备失效。采取修改设备报警参数等方法,造成设备大量告警,造成设备(或系统)无法应对突然出现的大量告警而崩溃或失效,也可以达到破坏的目的。

修改智能社区控制系统软件、配置信息,或者传播恶意软件,以及其它可能造成负面效果的问题 。智能控制系统中存在大量的远程设置、软件升级、补丁分发等操作,通过干扰这些操作行为,除了可以对设备直接造成破坏外,还可以散发各种恶意软件和木马等程序和软件,为智能社区运转埋下严重的隐患。

2. 嵌入式与控制系统安全目标

针对前面提到的威胁,智能社区嵌入式与控制系统信息安全的目标如下:

限制对智能社区控制系统网络的逻辑访问行为。这包括:通过设置DMZ区,防止社区其他网络对智能社区控制系统网络的直接访问;智能社区控制系统和社区运营机构内部管理系统使用不同的鉴别和加密机制。智能社区控制系统应该使用多层(级)的网络拓扑结构,以确保关键通信是通过最安全和可靠的层。

限制对智能社区控制系统网络和设备的物理接近。对智能社区控制系统部件的非授权物理接近,有可能会对智能社区控制系统功能造成严重的破坏。应使用多种物理访问控制措施,如:锁、读卡器和保安。

要防止智能社区控制系统部件被非法利用。这包括:对安全补丁,应该尽可能快地完成现场测试,并部署;关闭所有的不使用服务和端口;限制 智能社区控制系统用户的权限,确保只拥有完成工作的最小权限;跟踪并监视系统设计数据;使用防病毒软件、文件完整性检查软件等安全工具,来监测、确定、防止、消除恶意代码。

确保极端情况下的系统功能。要确保每一个关键部件都有冗余和备份部件。除此之外,还要确保一个部件失效时,应该是以一种安全的方式失效,即不会在智能社区控制系统系统中产生不必要的通信流量,也不会带来其它问题,比方说连串的事件。

3. 嵌入式与控制系统安全防护体系

智能社区嵌入式与控制系统安全防护体系要根据本标准的规定建立相应的防护体系,在体系的建设与运行过程中,要特别注意以下几个方面:

高度重视智能社区专用的安全策略、流程和培训宣贯材料的制定。

按照“等级保护”的 思想,制定嵌入式与控制系统安全策略和流程,并根据威胁级别的增加部署相应的安全措施。

关注智能社区相关信息系统整个生命周期的安全,包括:架构设计、采购、安全、运行维护和拆除。

将嵌入式与控制系统网络部署成多层(级)的网络拓扑结构,以确保关键通信是通过最安全和可靠的网络。

在控制网络与其他网络,尤其是与其他用途完全不同的网络系统(如:内部管理信息系统、互联网等),之间部署逻辑隔离设备(比如:基于状态监测的防火墙)。

采用隔离区架构,防止其他网络和控制系统网络之间的直接通信。

确保关键部件有足够的冗余并联接在有冗余的网络之上

将关键系统设计成“容错”系统,以防止“级联”事故的发生。更进一步,系统应设计成“安全地“失效。

在控制系统测试完成后,应关闭不用的端口和服务,确保不影响系统的正常运行

限制对控制系统网络和设备的物理访问。

限制控制系统用户的权限,确保只授予他们完成工作所需的最少权限(例如:部署基于角色的访问控制系统,并赋予每一个角色完成其工作所需的最少权限)。

智能社区运营机构在控制系统和其他系统应分别使用完全隔离的鉴别机制(例如: 控制系统不要和机构内部管理信息系统使用一套用户管理系统)。

使用强度更高的身份鉴别技术(如:智能卡)。

部署安全措施(典型的措施包括防病毒软件、文件完整性检测软件等),以检测、防止恶意代码的传播。

在存储和通信过程中使用加密技术。

各种补丁、修订在正式安装之前,应尽可能在现场环境下完成所有测试。

对智能社区内所有关键区域内控制系统的运行进行跟踪、监控和审计。

信息安全检测与验收

1. 检测

(1)信息安全活动检查

检查内容包括:活动的计划、活动过程的记录和成果。具体的检查项按照GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.1中规定的内容进行。

(2)风险分析与评估核查

核查内容主要包括系统安全风险分析与评估记录和报告,系统例行风险分析计划、记录和报告;还应对风险分析具体完成人员(或机构)的资格(或资质)、能力等按照有关规定进行核查。具体的核查项按照GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.2中规定的内容进行。

(3)安全策略检查

系统安全策略主要包括物理安全策略、访问控制策略、安全检测策略、审计与监控策略、防病毒策略、备份与灾难恢复策略。安全策略应在系统的建设、运行、检测和验收等相关文档中有明确的规定。实施检测时,应对策略的合理性、完备性、法规符合性进行检查。具体检查项根据GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.3的规定。

(4)安全技术保障体系的检查和测试

a. 信息安全技术保障体系完整性检查

应根据系统的安全策略和实际情况,对系统局域网、基础通信设施、系统边界、安全基础设施等几方面采取的措施进行检查。

b. 安全技术保障措施检查

检查的重点有:

安全措施本身是否符合国家和地方的有关规定;

采取的安全措施是否符合安全策略要求;

安全措施的选择和部署是否合理;

安全措施是否发挥应有的作用;

系统的安全措施是否完备、合理等。

c. 系统安全测试

应根据GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.4规定的内容,按照系统所确定的等级或系统本身的安全要求,制定相应的测试方案,准备相应的测试表格和测试工具,并根据相应的测试流程,对系统相关的安全技术文档进行核查,对系统的运行进行现场测试。系统安全测试工作宜委托国家认可的安全检测机构进行。

2. 测评机构

测评须由获得国家认可的相关测评机构承担,测评完成后由测评机构按规定格式出具测评报告。

3. 验收

(1)验收条件

系统试运行阶段结束,并提出试运行报告;

本章“检测”部分中规定的检测工作已经完成,并形成相应的检测结论;

所有信息安全相关文档。

(2)验收文档

a. 系统试运行记录和报告

b. 检测报告

由国家授权测评机构进行测评的测试报告;

第三方测试小组提供的测试报告;

承建单位进行测试的测试报告。

c. 系统信息安全风险分析报告

d. 系统设计文档

系统的应用需求及总体设计方案;

网络规模和拓朴结构;

信息流描述;

安全威胁描述及其风险分析;

系统主要安全功能及其实现方法;

系统主要环境安全功能的实现方法;

网络管理方式及实现方法;

安全设备管理方式及实现方法;

主要软硬件设备及性能清单;

主要安全产品安全选型依据。

e. 管理文档

(a)管理机制

工程适用的法律法规;

安全策略文档资料;

安全策略审查和评估的相关规定;

信息资产管理规定;

安全事件处理规程;

物理安全规定;

资产移交的管理规定;

安全事故管理规程;

用户口令管理规定;

备份策略规程;

计算机介质操作规程;

系统工具使用规程;

系统审计规程。

(b)人员、机构与职责文档

安全决策机构组成图及职责分工表;

安全管理人员的职责分工表;

安全顾问的资质评审记录和聘任书;

安全管理人员履历及专业资格证书;

人员保密协议范本;

人员岗位职责规定。

(c)安全运行资料

安全策略有效性审查和评估的记录;

安全管理会议的会议纪要;

安全专家的建议记录;

系统和设备维护记录;

访问控制策略文档;

定期的审计分析报告;

异常情况审计日志和安全事件记录。

(d)工程实施文档

施工管理文件;

变更文件;

系统调试分析报告;

系统培训文件;

系统移交清单及文件;

工程监理报告。

(e)其它文档

项目相关的合约;

产品的法定安全测评机构的评估证书;

外包服务的合同;

外包软件开发方的资料;

外包工作人员合约;

质量手册;

以上未涉及的且与系统安全相关的文档资料。

以上要求提交的文档,可根据系统的具体情况进行选择。

(f)验收结论

由验收组依据上述检测、检查报告和各项记录文档,通过专家评审,做出验收结论。

安全保密

如果智能社区为涉及国家秘密的党政机关、企事业单位建筑数字化工程,则应严格按照保密机关的安全保密要求,开展相关建筑数字化工程。

1. 通用要求

GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求中强调,凡涉及国家秘密的党政机关、企事业单位的建筑中计算机信息系统的建设、网和非网建设、专用电话(红机)、通信线、电源线、地线的布线以及信息系统安全保密测评均须按国家相关法律、法规及有关规定执行,一些具体要求如下:

涉及国家秘密的党政机关、企事业单位的建筑中计算机信息系统的建设应满足国家相关管理部门的规定;

涉及国家秘密的党政机关、企事业单位建筑数字化系统工程应与保密设施同步建设;

涉及国家秘密的计算机信息系统中使用的安全保密设备,应通过国家保密局信息系统安全保密测评中心的检测;

从事系统集成业务的单位,应经过保密工作部门认定,取得《涉及国家秘密的计算机信息系统集成资质证书》(简称《资质证书》);需要建设系统的单位,应选择具有《资质证书》的集成单位来承建。获得《资质证书》的集成单位,可以从保密部门取得相关保密标准和指南遵照执行;

涉及国家秘密的党政机关、企事业单位的建筑及居住区数字化系统工程应经过国家保密部门的审批才能投入运行;

涉及国家秘密的党政机关、企事业单位的建筑应与外国人经常居住使用的建筑物(如外国机构、涉外饭店、外国人居住公寓)保有一定的距离,具体规定请参照国家相关管理部门的有关规定;

2. 安全保密检测

信息安全策略报告范文2

摘要:从系统的、整体的、动态的角度,参照国家对主机审计产品的技术要求和对部分主机审计软件的了解,结合实际的终端信息安全管理需求,从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,达到对终端用户的有效管理和控制。

关键词:网络;安全审计;主机审计;系统设计

1引言

随着网络与信息系统的广泛使用,网络与信息系统安全问题逐渐成为人们关注的焦点。

网与因特网之间一般采取了物理隔离的安全措施,在一定程度上保证了内部网络的安全性。然而,网络安全管理人员仍然会对所管理网络的安全状况感到担忧,因为整个网络安全的薄弱环节往往出现在终端用户。网络安全存在着“木桶”效应,单个用户计算机的安全性不足时刻威胁着整个网络的安全[1]。如何加强对终端用户计算机的安全管理成为一个急待解决的问题。

本文从系统的、整体的、动态的角度,参照国家对安全审计产品的技术要求和对部分主机审计软件的了解,结合实际的信息安全管理需求,讨论主机审计系统的设计,达到对终端用户的有效管理和控制。

2安全审计概念。

计算机网络信息系统中信息的机密性、完整性、可控性、可用性和不可否认性,简称“五性”,安全审计是这“五性”的重要保障之一[2]。

凡是对于网络信息系统的薄弱环节进行测试、评估和分析,以找到极佳途径在最大限度保障安全的基础上使得业务正常运行的一切行为和手段,都可以叫做安全审计[3]。

传统的安全审计多为“日志记录”,注重事后的审计,强调审计的威慑作用和安全事件的可核查性。随着国家信息安全政策的改变,美国首先在信息保障技术框架(IATF)中提出在信息基础设置中进行所谓“深层防御策略(Defense2in2DepthStrategy)”,对安全审计系统提出了参与主动保护和主动响应的要求[4]。这就是现代网络安全审计的雏形,突破了以往“日志记录”

等浅层次的安全审计概念,是全方位、分布式、多层次的强审计概念,符合信息保障技术框架提出的保护、检测、反应和恢复(PDRR)动态过程的要求,在提高审计广度和深度的基础上,做到对信息的主动保护和主动响应。

3主机审计系统设计。

安全审计从技术上分为网络审计、数据库审计、主机审计、应用审计和综合审计。主机审计就是获取、记录被审计主机的状态信息和敏感操作,并从已有的主机系统审计记录中提取信息,依据审计规则分析判断是否有违规行为。

一般网络系统的主机审计多采用传统的审计,系统的主机审计应采用现代综合审计,做到对信息的主动保护和主动响应。因此,网络的主机审计在设计时就应该全方位进行考虑。

3.1体系架构。

主机审计系统由控制中心、受控端、管理端等三部分组成。管理端和控制中心间为B/S架构,管理端通过浏览器访问控制中心。对于管理端,其操作系统应不限于Windows,浏览器也不是只有IE。管理端地位重要,应有一定保护措施,同时管理端和控制中心的通讯应有安全保障,可考虑隔离措施和SHTTP协议。

主机审计能够分不同的角色来使用,至少划分安全策略管理员、审计管理员、系统管理员。

安全策略管理员按照制定的监控审计策略进行实施;审计管理员负责定期审计收集的信息,根据策略判断用户行为(包括三个管理员的行为)是否违规,出审计报告;系统管理员负责分配安全策略管理员和审计管理员的权限。三员的任何操作系统有相应记录,对系统的操作互相配合,同时互相监督,既方便管理,又保证整个监控体系和系统本身的安全。控制中心是审计系统的核心,所有信息都保存在控制中心。因此,控制中心的操作系统和数据库最好是国内自己研发的。控制中心的存储空间到一定限额时报警,提醒管理员及时备份并删除信息,保证审计系统能够采集新的信息。

3.2安全策略管理。

不同的安全策略得到的审计信息不同。安全策略与管理策略紧密挂钩,体现安全管理意志。在审计系统上实施安全策略前,应根据安全管理思想,结合审计系统能够实现的技术途径,制定详细的安全策略,由安全员按照安全策略具体实施。如安全策略可以分部门、分小组制定并执行。安全策略越完善,审计越彻底,越能反映主机的安全状态。

主机审计的安全策略由控制中心统一管理,策略发放采取推拉结合的方式,即由控制中心向受控端推送策略和受控端向控制中心拉策略的方式。当安全策略发生更改时,控制中心可以及时将策略发给受控端。但是,当受控端安装了防火墙时,推送方式将受阻,安全策略发送不到受控端。由受控端向控制中心定期拉策略,可以保证受控端和控制中心的通讯不会因为安装个人防火墙或其他认证保护措施而中断。联网主机(服务器、联网PC机)通过网络接收控制中心的管理策略向控制中心传递审计信息。单机(桌面PC或笔记本)通过外置磁介质(如U盘、移动硬盘)接收控制中心管理策略。审计信息存放在主机内,由管理员定期通过外置磁介质将审计信息传递给控制中心。所有通讯采用SSL加密方式传输,确保数据在传输过程中不会被篡改或欺骗。

为了防止受控端脱离控制中心管理,受控端程序应由安全员统一安装在受控主机,并与受控主机的网卡地址、IP地址绑定。该程序做到不可随意卸载,不能随意关闭审计服务,且不影响受控端的运行性能。受控端一旦安装受控程序,只有重装操作系统或由安全员卸载,才能脱离控制中心的管理。联网时自动将信息传到控制中心,以保证审计服务不会被绕过。

3.3审计主机范围。

信息系统中的主机有联网主机、单机等。常用操作系统包括Windows98,Windows2000,WindowsXP,Linux,Unix等。主机审计系统的受控端支持装有不同操作系统的联网主机、单机等,实现使用同一软件解决联网机、单机、笔记本的审计问题。

根据国家有关规定,信息系统划分为不同安全域。安全域可通过划分虚拟网实现,也可通过设置安全隔离设备(如防火墙)实现。主机审计系统应考虑不同安全域中主机的管理和控制,即能够对不同网段的受控端和安装了防火墙的受控端进行控制并将信息收集到控制中心,以便统一进行审计。同时能给出简单网络拓扑,为管理人员提供方便。

3.4主机行为监控。

一般计算机使用人员对计算机软硬件尤其是信息安全知识了解不多,不清楚计算机的安全状态。主机审计系统的受控端软件应具有主机安全状态自检功能,主要用于检查终端的安全策略执行情况,包括补丁安装、弱口令、软件安装、杀毒软件安装等,形成检查报告,让使用人员对本机的安全状况有一个清楚的认识,从而有针对性地采取措施。自检功能可由使用人员自行开启或关闭。检查报告上传给控制中心。

主机审计系统对使用受控端主机人员的行为进行限制、监控和记录,包括对文档的修改、拷贝、打印的监控和记录,拨号上网行为的监控和记录,各种外置接口的禁止或启用(并口、串口、USB接口等),对USB设备进行分类管理,如USB存储设备(U盘,活动硬盘)、USB输入设备(USB键盘、鼠标)、USB2KEY以及自定义设备。通过分类和灵活设置,增强实用性,对受控主机添加和删除设备进行监控和记录,对未安装受控端的主机接入网络拒绝并报警,防止非法主机的接入。

主机审计系统对接入计算机的存储介质进行认证、控制和报警。做到经过认证的合法介质可以从主机拷贝信息;未通过认证的非法介质只能将信息拷入主机内,不能从主机拷出信息到介质内,否则产生报警信息,防止信息被有意或者无意从存储设备(尤其是移动存储设备)泄漏出去。在认证时,把介质分类标识为非密、秘密、机密。当合法介质从主机拷贝信息时,判断信息密级(国家有关部门规定,信息必须有密级标识),拒绝低密级介质拷贝高密级信息。

在认证时,把移动介质编号,编号与使用人员对应。移动介质接入主机操作时记录下移动介质编号,以便审计时介质与人对应。信息被拷贝时会自动加密存储在移动介质上,加密存储在移动介质上的信息也只能在装有受控端的主机上读写,读写时自动解密。认证信息只有在移动介质被格式化时才能清除,否则无法删除。有防止系统自动读取介质内文档的功能,避免移动介质接在计算机上(无论是合法还是非法计算机)被系统自动将所有文档读到计算机上。

3.5综合审计及处理措施。

要达到综合审计,主机审计系统需要通过标准接口对多种类型、多个品牌的安全产品进行管理,如主机IDS、主机防火墙、防病毒软件等,将这些安全产品的日志、安全事件集中收集管理,实现日志的集中分析、审计与报告。同时,通过对安全事件的关联分析,发现潜在的攻击征兆和安全趋势,确保任何安全事件、事故得到及时的响应和处理。把主机上一个个原本分离的网络安全产品联结成一个有机协作的整体,实现主机安全管理过程实时状态监测、动态策略调整、综合安全审计、数据关联处理以及恰当及时的威胁响应,从而有效提升用户主机的可管理性和安全水平,为整体安全策略制定和实施提供可靠依据。

系统的安全隐患可以从审计报告反映出来,因此审计系统的审计报告是很重要的。审计报告应将收集到的所有信息综合审计,按要求显示并打印出来,能用图形说明问题,能按标准格式(WORD、HTML、文本文件等)输出。但是,审计信息数据多,直接将收集的信息分类整理形成的报告不能很好的说明问题,还应配合审计员的人工分析。这些信息可以由审计员定期从控制中心数据库备份恢复。备份的数据自动加密,恢复时自动解密。审计信息也可以删除,但是删除操作只能由审计员发起,经安全员确认后才执行,以保证审计信息的安全性、完整性。

审计系统发现问题的修复措施一般有打补丁、停止服务、升级或更换程序、去除特洛伊等后门程序、修改配置和权限、专门的解决方案等。为了保证所有主机都能得到有效地处理,通过控制中心统一向受控端发送软件升级包、软件补丁。发送时针对不同版本操作系统,由受控端自行选择是否自动执行。因为有些软件升级包、软件补丁与应用程序有冲突,会影响终端用户的工作。针对这种情况,只能采取专门的解决方案。

在复杂的网络环境中,一个网往往由不同的操作系统、服务器,防火墙和入侵检测等众多的安全产品组成。网络一旦遭受攻击后,专业人员会把不同日志系统里的日志提取出来进行分析。不同系统的时间没有经过任何校准,会不必要地增加日志分析人员的工作量。系统应提供全网统一的时钟服务,将控制中心设置为标准时间,受控端在接收管理的同时,与控制中心保持时间同步,实现审计系统的时间一致性,从而提供有效的入侵检测和事后追查机制。

4结束语

系统的终端安全管理是一个非常重要的问题,也是一个复杂的问题,涉及到多方面的因素。本文从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,旨在与广大同行交流,共同推进主机审计系统的开发和研究,最终开发出一个全方位的符合系统终端安全管理需求的系统。

参考文献:

[1]网络安全监控平台技术白皮书。北京理工大学信息安全与对抗技术研究中心,2005.

信息安全策略报告范文3

关键词:网络安全;风险评估;安全措施

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2008)06-11012-01

A Survey of Network Security Risk Assessment

CHEN Jun-wei

(Dept. of Computer, Nanjing University of Posts and Telecommunications, Nanjing 210003,China)

Abstract:To assess the security condition of a network system, is one of the most important technologies in security area. In this paper, we will point out the shortcomings of the present security guard, in the discussion of the standards and measures of existing risk assessment, and propose methods and directions which are beneficial in perfecting the assessment systems.

Key words:Network security; risk assessment; security measures

1 引言

频频发生的信息安全事件正在日益引起全球的关注,列举的近年来的网络突发事件,不难发现,强化提升网络安全风险评估意识、强化信息安全保障为当务之急。所谓风险评估,是指网络安全防御中的一项重要技术,它的原理是,根据已知的安全漏洞知识库,对目标可能存在的安全隐患进行逐项检查。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平提供重要依据。完成一个信息安全系统的设计与实施并不足以代表该信息安全事务的完结。随着新技术、新应用的不断出现,以及所导致的信息技术环境的转变,信息安全工作人员要不断地评估当前的安全威胁,并不断对当前系统中的安全性产生认知。

2 网络安全风险评估的现状

2.1 风险评估的必要性

有人说安全产品就是保障网络安全的基础,但有了安全产品,不等于用户可以高枕无忧地应用网络。产品是没有生命的,需要人来管理与维护,这样才能最大程度地发挥其效能。病毒和黑客可谓无孔不入,时时伺机进攻。这就更要求对安全产品及时升级,不断完善,实时检测,不断补漏。网络安全并不是仅仅依靠网络安全产品就能解决的,它需要合适的安全体系和合理的安全产品组合,需要根据网络及网络用户的情况和需求规划、设计和实施一定的安全策略。通常,在一个企业中,对安全技术了如指掌的人员不多,大多技术人员停留在对安全产品的一般使用上,如果安全系统出现故障或者黑客攻击引发网络瘫痪,他们将束手无策。这时他们需要的是安全服务。而安全评估,便是安全服务的重要前期工作。网络信息安全,需要不断评估方可安全威胁。

2.2 安全评估的目标、原则及内容

安全评估的目标通常包括:确定可能对资产造成危害的威胁;通过对历史资料和专家的经验确定威胁实施的可能性;对可能受到威胁影响的资产确定其价值、敏感性和严重性,以及相应的级别,确定哪些资产是最重要的;准确了解企业网的网络和系统安全现状;明晰企业网的安全需求;制定网络和系统的安全策略;制定网络和系统的安全解决方案;指导企业网未来的建设和投入;通过项目实施和培训,培养用户自己的安全队伍。而在安全评估中必须遵循以下原则:标准性原则、可控性原则、整体性原则、最小影响原则、保密性原则。

安全评估的内容包括专业安全评估服务和主机系统加固服务。专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。

目标系统主要是主流UNIX及NT系统,主流数据库系统,以及主流的网络设备。使用扫描工具对目标系统进行扫描,提供原始评估报告或由专业安全工程师提供人工分析报告。或是人工检查安全配置检查、安全机制检查、入侵追查及事后取证等内容。而主机系统加固服务是根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。

系统加固报告服务选择使用该服务包,必须以选择ISMR/SSMR/HME服务包为前提,针对评估分析报告,提出加固报告。系统加固报告增强服务选择使用该服务包,必须以选择ISMR/SSMR/HME服务包为前提,针对评估分析报告,提出系统加固报告,并将系统加固报告、加固步骤、所需补丁程序以光盘形式提交客户。系统加固实施服务选择使用该服务包,必须以选择 ISMR/SSMR/HME服务包为前提,针对评估分析报告,提出系统加固报告,并将系统加固报告、加固步骤、所需补丁程序以光盘形式提交客户,并由专业安全工程师实施加固工作。

3 网络安全风险评估系统

讨论安全评定的前提在于企业已经具有了较为完备的安全策略,这项工作主要检测当前的安全策略是否被良好的执行,从而发现系统中的不安全因素。当前计算机世界应用的主流网络协议是TCP/IP,而该协议族并没有内置任何安全机制。这意味着基于网络的应用程序必须被非常好的保护,网络安全评定的主要目标就是为修补全部的安全问题提供指导。

评定网络安全性的首要工作是了解网络拓扑结构,拓扑描述文档并不总能反映最新的网络状态,进行一些实际的检测是非常必要的。最简单的,可以通过Trackroute工具进行网络拓扑发现,但是一些网络节点可能会禁止Trackroute流量的通过。在了解了网络拓扑之后,应该获知所有计算机的网络地址和机器名。对于可以访问的计算机,还应该了解其正在运行的端口,这可以通过很多流行的端口发现工具实现。当对整个网络的架构获得了足够的认知以后,就可以针对所运行的网络协议和正在使用的端口发现网络层面的安全脆弱点了。通常使用的方法是对协议和端口所存在的安全漏洞逐项进行测试。

安全领域的很多专家都提出边界防御已经无法满足今天的要求,为了提高安全防御的质量,除了在网络边界防范外部攻击之外,还应该在网络内部对各种访问进行监控和管理。企业组织每天都会从信息应用环境中获得大量的数据,包括系统日志、防火墙日志、入侵检测报警等。是否能够从这些信息中有效的识别出安全风险,是风险管理中重要一环。目前的技术手段主要被应用于信息的收集、识别和分析,也有很多厂商开发出了整合式的安全信息管理平台,可以实现所有系统模块的信息整合与联动。

数据作为信息系统的核心价值,被直接攻击和盗取数据将对用户产生极大的危害。正因为如此,数据系统极易受到攻击。对数据库平台来说,应该验证是否能够从远程进行访问,是否存在默认用户名密码,密码的强度是否达到策略要求等。而除了数据库平台之外,数据管理机制也应该被仔细评估。不同级别的备份措施乃至完整的灾难备份机制都应该进行有效的验证,不但要检验其是否存在安全问题,还要确认其有效性。大部分数据管理产品都附带了足够的功能进行安全设定和数据验证,利用这些功能可以很好的完成安全评定工作并有效的与安全策略管理相集成。攻击者的一个非常重要目的在于无需授权访问某些应用,而这往往是获得系统权限和数据的跳板。事实上大部分的安全漏洞都来自于应用层面,这使得应用程序的安全评定成为整个工作体系中相当重要的一个部分。与更加规程化的面向体系底层的安全评定相比,应用安全评定需要工作人员具有丰富的安全知识和坚实的技术技能。

4 结束语

目前我国信息系统安全风险评估工作,在测试数据采集和处理方面缺乏实用的技术和工具的支持,已经成为制约我国风险评估水平的重要因素。需要研究用于评价信息安全评估效用的理论和方法,总结出一套适用于我国国情的信息安全效用评价体系,以保证信息安全风险评估结果准确可靠,可以为风险管理活动提供有价值的参考;加强我国信息安全风险评估队伍建设,促使我国信息安全评估水平得到持续改进。

参考文献:

[1] 陈晓苏,朱国胜,肖道举.TCP/IP协议族的安全架构[N].华中科技大学学报,2001,32-34.

[2] 贾颖禾.国务院信息化工作办公室网络与信息安全组.信息安全风险评估[J].网络安全技术与应用,2004(7),21-24.

[3] 刘恒,信息安全风险评估挑战[R],信息安全风险评估与信息安全保障体系建设研讨会,2004.10.12.

[4] [美]Thomas A Wadlow.网络安全实施方法.潇湘工作室译.北京:人民邮电出版社,2000.

[5] 张卫清,王以群.网络安全与网络安全文化[J].情报杂志,2006(1),40-45

[6] 赵战生,信息安全风险评估[R],第全国计算机学术交流会,2004.7.3.

信息安全策略报告范文4

关键词:Windows系统;系统安全;安全策略

操作系统安全涉及各个方面,其中安全策略[1]起到了至关重要的作用,因此,Windows系统的安全策略设置方法也层出不穷,本文从用户账号策略、设备管理策略、安全选项策略等几方面分别分析阐述了Windows系统安全策略的现状和设置等方法。

1 Windows系统安全策略安全设置

1.1 用户账号策略

用户权限分配用于确定哪些用户或组拥有在组织机构内部计算机上进行登录的权利或特权。登录权限与特权控制着用户在目标系统上所拥有的权限。它们用以授予执行特定操作(例如在网络或本地进行登录)或管理任务(例如生成新的登录令牌)所需的权限。

来宾(Guests)组及Guest用户帐号和Support_388945a0在不同域间拥有唯一的SID。因此,这种面向用户权限分配的组策略可能需要在那些只存在特定目标组的系统上予以修改。或者,也可对策略模板进行单独编辑,以便在.inf文件中包含适当的组。举例来说,应当在测试环境中的某台域控制器上创建一个域控制器组策略。

通过网络[2]访问此计算机用户权限决定了允许哪些用户和组通过网络与计算机建立连接。在Windows Server 2003操作系统中,尽管授予Everyone安全组的权限将不再为匿名用户提供访问权限,Guests组和Guest帐号仍将通过Everyone安全组被授予访问权限。因此,在高安全性运行环境中从网络访问此计算机用户权限中删除Everyone安全组,以便进一步抵御通过来宾访问方式对域发动的攻击。

强制通过远程系统关机用户权限允许用户通过网络从远程位置上关闭计算机。所有能够关闭计算机的用户均可发动拒绝服务(DoS)攻击,因此,这种权限的分配应受到严格限制。

通过身份验证后对特定客户端进行模拟的权限允许代表某个用户运行应用程序,以便对特定客户端进行模拟。针对此类模拟方式设置这种用户权限将有效防止未经授权的用户欺骗指定客户端与某种他(她)所创建的服务建立连接,进而将自身权限提升至管理或系统级别。

1.2 设备管理策略

装载与卸载设备驱动程序权限决定了哪些用户可以动态装载并卸载设备驱动程序。具备装载与卸载设备驱动程序权限的用户可以随意安装那些伪装成设备驱动程序的恶意代码。因此,管理员应加倍小心,并且仅仅安装那些经过数字签署认证的驱动程序。在高安全性运行环境中,这种用户权限则应用以加强缺省管理员组。

在内存中锁定页面:作为批处理作业登录用户权限允许用户通过诸如任务计划程序服务之类的批处理队列机制进行登录。由于遭受攻击的风险较低,因此,缺省设置即可。这种拒绝作为批处理作业登录用户权限设置将覆盖作为批处理作业登录用户权限设置。具备这种登录权限的帐号可用于对消耗过多系统资源以至于可能导致DoS现象的作业进行调度。因此,请不要将拒绝作为批处理作业登录用户权限分配给那些可能对安全性造成威胁的帐号。

恢复文件与目录用户权限决定了哪些用户在恢复备份文件与目录时可以绕过文件、目录、注册表及其它永久对象权限。同时,这种用户权限还决定了哪些用户可以将合法安全主体设置为对象所有者。在企业级或高安全性运行环境中,只有管理员组成员有权对文件与目录进行恢复。文件恢复作业通常由管理员组或其它指定委托安全组成员来完成,这种方式尤其适用于具有高度敏感性的服务器和域控制器。

关闭系统用户权限决定了哪些本地登录用户能够通过关机命令关闭操作系统。滥用这种用户权限可能造成DoS攻击。关闭域控制器的能力应被限制在少数深受信赖的管理员范围内。虽然关闭系统还需具备登录到服务器的能力,但是,仍需谨慎对待哪些允许关闭域控制器的帐号和组。在高安全性运行环境中,只有管理员组应被授予关闭系统用户权限。

同步目录服务数据用户权限允许进程读取目录中的所有对象和属性,而不必关心这些对象和属性是否存在保护措施。LDAP目录同步服务需要使用这种权限。这种用户权限的缺省设置并未指定任何帐号,在高安全性运行环境中,必须将其配置为吊销所有安全组和帐号。

获取文件或其它对象的所有权用户权限允许用户获取系统中任意安全对象的所有权,其中包括Active Directory对象、NTFS文件系统(NTFS)文件与文件夹、打印机、注册表键、服务、进程以及线程等。请确保只有本地管理员组拥有获取文件或其它对象所有权用户权限。

更改系统时间用户权限决定了哪些用户和组能够更改计算机内部时钟的时间与日期。由于事件日志将反映调整后的新时间,而非事件发生的真实时间,因此,需将更改系统时间特权限制在系统运维人员范围内。

1.3 审核策略

管理员应当创建一种审核策略。这种审核策略用于确定需要报告至网络管理员以便使特定事件类别中的用户或系统活动得到及时记录的安全事件。当用户登录到计算机、从计算机上注销,或对审核策略设置进行修改时,管理员可以对诸如特定对象访问者之类的安全活动加以监控。

在实现审核策略前,必须首先完成的一项工作便是确定需要在运行环境中对哪些事件类别进行审核。管理员针对事件类别所选择的审核设置将用于定义审核策略。通过定义针对特定事件类别的审核设置,管理员可以创建出适合于整体安全需求的审核策略。

如果未对审核方式加以配置,管理员将很难甚至不可能确定在安全事故中发生了哪些事件。相反,如果审核方式过于繁琐,以至于过多授权活动都将生成事件,那么,安全事件日志将被大量无用数据填满。因此,以下建议做出对哪些事件进行监控的权衡决策。

审核事件包括:审核帐号登录事件、审核帐号管理、审核目录服务访问、审核登录事件,下面以审核审核帐号登录事件为例。审核帐号登录事件设置用于确定是否对每个用户实例登录或注销另一台需要验证帐号的计算机的活动进行审核。在域控制器上对域用户帐号进行身份验证时将产生一个帐号登录事件。这个事件将被记录到域控制器的安全日志中。在本地计算机上对本地用户进行身份验证时将产生一个登录事件。这个事件将被记录到本地安全日志中。对于帐号注销事件,则没有任何信息需要记录。

1.4 安全选项策略

组策略的安全选项部分用以配置针对计算机的安全设置,例如数据数字签署、管理员与Guest帐号名称、软盘驱动器与CD-ROM驱动器访问能力、驱动器安装方式以及登录提示信息等等。

帐号: Guest 帐号状态安全选项设置用于指示Guest帐号是否已被启用或禁用。这种帐号允许未经身份验证的网络用户通过以来宾身份登录的方式获取系统访问权限。因此,应配置为禁用。限制本地帐号只能在控制台登录过程中使用空白密码安全选项设置决定了不受密码保护的本地帐号是否可以从物理计算机控制台以外的其它位置上进行登录。启用这项设置能够防止具有非空密码的本地帐号通过网络从远程客户端上进行登录,不受密码保护的本地帐号将只能通过计算机键盘进行物理登录。

审核:审核备份与恢复权限使用情况安全设置选项决定了是否在审核特权使用策略设置生效后对包括备份与恢复在内的所有用户权限使用情况进行审核。启用这种策略将产生大量安全事件,进而导致服务器响应速度降低并强制安全事件日志记录大量意义不大的事件。

设备:仅限本地登录用户访问软盘驱动器安全选项设置决定了是否同时允许本地及远程用户访问可移动软盘媒体。启用这项设置将只允许通过交互方式登录的用户访问可移动软盘媒体。如果这项策略已被启用,且没有任何用户通过交互方式进行登录,那么,软盘媒体将能够通过网络进行访问。

域控制器:对来自安全通道的数据进行数字加密/签署安全选项设置用于决定域成员是否需要针对它们发起的所有安全通道通信操作尝试就加密/签署事宜进行协商。启用这项设置将促使域成员为所有安全通道通信内容请求加密/签署。禁用这项设置则会阻止域成员协商安全通道加密/签署事宜。因此,这种安全选项的取值均被设置为启用。

2 结束语

操作系统安全涉及各个方面,其中安全策略起到了至关重要的作用。操作系统安全策略的基本设置是信息安全等级保护的基础。本文从信息安全等级保护的角度出发,分析和阐述了Windows操作系统安全策略的现状和设置等方法,从用户账号策略设置、设备管理策略设置、审核策略设置、安全选项策略设置四个方面阐述了进行windows操作系统基本的安全策略设置方法,表述了对操作系统基线策略设置的实施。

参考文献

[1]高爱乃.浅析Windows Server 2003安全策略[J].网络安全技术与应用.

[2] 李新伟.应力.信息安全策略分析[J].信息网络安全.2010.2.

[3] 马文.江翰.彭秋霞.电力信息安全基线自动化核查[J].云南电力技术.2013.2.

作者简介

于佳丽(1986-),女,宁夏中宁人,助理工程师,从事电力行业信息安全工作。

信息安全策略报告范文5

[关键词]高校;数据中心;信息安全

我国近二十年来信息化建设飞速发展,各个行业对信息系统的依赖程度都在提高,信息化、数字化已经成为现代社会一个非常明显的进步标志。目前,信息技术在高校建设应用范围也越来越广,数据中心作为高校办学核心技术所在更是早就向数字化和信息化发展,由此导致信息系统的安全问题越来越突出,所以数据中心的信息安全建设日趋重要,以此提高数据中心对信息风险的防范能力。

1高校数据中心信息安全建设的重要性及隐患

高校数据中心是保障校内多个应用系统安全运行,保证学生身份认证和管理、日常办公、人事管理、财务管理、图书资料管理、教务选课等工作的前提条件,另外数据中心内存有学校各种重要的资料和关键的数据。保证这些资料数据的安全,保障各应用系统的安全运行是数据中心的一项重要职责,所以进行数据中心信息安全建设是确保高校数据安全的必然选择,其根本出发点和归宿是为了保证数据中心信息不丢失或者被盗[1]。然而,随着互联网技术日新月异的发展,数据中心存在安全隐患。这些安全隐患除了来自管理制度的不健全外,有来自于现有网络各种攻击技术手段,未被授权的访问可能会导致数据整体性和私密性遭到破坏,还有一些数据中心内部的操作,如新业务系统上线,系统升级等带来的网络宕机。各种安全产品、安全技术的简单堆砌并不能保证数据中心的安全,所以只有在安全策略的指导下,建立有机的、智能化的安全防范体系,才能有效地保障校园数据中心的关键业务和关键数据的安全[2]。

2高校数据中心信息安全建设的主要内容

2.1高校数据中心信息安全建设的主要技术手段

高校数据中心信息安全建设的主要技术手段有:防火墙、防病毒系统、入侵防御、漏洞扫描、CA认证、数据备份与容灾、个人桌面控制系统、监控与审计系统、不间断电源系统等。这些手段联合起来才可以确保组建成一个较为坚固的安全运行环境。

2.1.1防火墙

防火墙是信息安全体系中最重要的设备之一,对高校数据中心来说,它可以为内部办公的局域网以及外部网络提供安全屏障。它对流经的网络通信进行监测扫描,只有选择指定的网络应用协议才可以通过。另外,防火墙还强化了网络安全策略的配置和管理,对经过它的各种访问进行记录并做出日志,利用它提供的网络使用数据统计情况,当有可疑的访问发生时,能自动进行报警。我们还可以通过防火墙对内部网络进行划分,实现对内部网中的重点网段的隔离(如服务器的DMZ区),从而防止局部重点网络安全出现问题对全局网络造成伤害。

2.1.2防病毒系统、入侵防御、漏洞扫描

计算机病毒传播途径多,同时具有非授权性、隐蔽性、传染性、潜伏性、破坏性、可触发性等多重特点,杀伤力极大,不但能攻击系统数据区、文件和内存,而且还能干扰系统、堵塞网络等,单凭防火墙是无法保证数据中心的信息安全的,因此,部署防病毒系统、入侵检测(防御)、漏洞扫描是很有必要的。我们在网络中部署网络杀毒软件,定期对内网中所有服务器和客户端进行杀毒,并实时更新病毒库。还需要在网络入口处部署入侵防御系统,阻止各种尝试性闯入、伪装攻击、系统渗透、泄露、拒绝服务和恶意使用等各种手段的入侵。部署漏洞扫描系统就是每天定期扫描网络和操作系统中可能存在的漏洞,并立即告警,及时打补丁,把各种攻击消灭在萌芽状态。

2.1.3CA认证系统(身份认证、数据传输加密、电子签名、电子公章、时间戳等)

为数据中心信息的安全考虑,尤其是机密数据的电子政务系统必须采用CA认证。CA认证可以解决网络环境中可信的身份认证,并且可以解决信息机密性、信息完整性、身份认证实体性、行为不可否认性、授权有效性等问题。只有本人凭电子钥匙经过CA认证后才能登录系统访问机密数据,数据也只有经过CA加密才能在网络中传输,数据的接收方也必须经过CA认证,所有操作必须经过电子签名并加盖时间戳。这样,通过CA认证,数据中心中的数据的安全系数就得到了极大的提高。

2.1.4数据备份与容灾

为了提高服务器的安全性和持续稳定运行,在大多数模式下可以建立服务器集群,就是集群中所有的计算机拥有一个共同的名称,这样集群内任何一个系统上运行的服务可被所有的网络客户所使用。另外要建立容灾备份系统,这是对数据做好保护至关重要的,也是保证提供正常服务的最后一道防线。一旦有影响数据安全的情况发生,可以在最短的时间内恢复受损的数据。备份的方法也很多,有手动备份、自动备份、LAN备份、双机热备等。对于海量的空间数据,在资金许可的情况下,还可以考虑利用广域网进行数据远程异地备份,建立容灾中心,来确保数据的安全。

2.2高校数据中心信息安全的制度建设

想要建设成供任何一个系统,除了要配置较为完善的技术设备、软件支持外,还要建立一个与之适用的完善、合理的规章制度。高校数据中心信息安全的制度建设过程中,必须成立校内的信息安全小组,他们的主要任务就是从整体上规范安全建设,制定数据标准,贯彻执行和完善信息安全的规章制度,并且对日常工作进行认真检查、监督和指导。在实际工作中要认真研究各种相关制度,不断的对当前制度进行更新和完善,进一步确保信息数据的安全。

2.3高校数据中心信息安全建设的其他方面

数据中心的信息安全建设除了要建设各种软件防护系统、制定完善的制度外,安全管理也是其中一个非常重要的部分。安全管理贯穿整个安全防范体系,是安全防范体系的核心。代表了安全防范体系中人的因素。为了保障数据中心信息的安全,必须要进行安全操作培训工作,而这一工作的重要前提就是做好数据中心的安全管理工作。再好的技术如果没有能够落实到位,其高水平无法真正发挥作用。所以,建设高效的数据中心信息安全系统,必须要将安全管理落实到位。安全管理不仅包括行政意义上的安全管理,更主要的是对安全技术和安全策略的管理,使用者的安全意识是信息系统是否安全的决定因素,因此对校园数据中心用户的安全培训和安全服务是整个安全体系中重要、不可或缺的一部分。具体实施的时候,首先对所有相关工作人员进行安全知识培训,要求所有相关人员对数据中心的安全有一个最充分全面的认识,从而在实际工作中更加主动、积极的去关注系统安全、信息安全,尽早消除各种隐患因素[3]。

3对目前高校数据中心信息安全建设的建议

3.1建立信息安全框架及安全组织机构

高校应建立信息安全框架,即制定系统安全保障方案,实施安全宣传教育、安全监管和安全服务。在大多数高校,网络信息管理中心是信息安全的主管部门和技术支持部门,身兼管理和技术两项职能,但学校往往赋予网络中心的只有技术支持的职能,没有真正意义上的管理职能,出现安全事故只解决技术问题,遗留的很多问题得不到明确的解决。因此,高校还应该建立专门负责信息安全管理的组织机构,该组织机构由学校主要领导负责,并由技术部门和管理部门的人员构成,其中包括网络中心的负责人,并由网络中心负责各部门间的协调和联络,制定安全政策和策略以及一系列体现安全政策的规章制度并监督执行,真正的发挥这类机构的作用。另外应该重视网络中心的人员配置情况,引进高层次的技术人才和管理人才,分别负责网络建设、管理和维护、信息资源建设、信息安全治理等工作,做到分工明确、责任到人,这样才能切实地提高数据中心的信息安全。

3.2加强信息安全的思想认识培养,树立信息安全意识

网络信息管理中心要充分发挥其管理职能,与学校保卫处、学工部、校团委等相关部门协调配合,积极在全校范围内开展有关信息安全的宣传活动,邀请信息安全方面的专家对师生、员工进行安全培训,定期举行关于信息安全的学术报告,将一些信息安全的实际案例放到中心、校园网站等等,加强对师生、员工的安全教育,将安全意识扩展为一种氛围,努力提高和强化校内的信息安全观念意识,确立信息安全管理的基本思想与策略,加快信息安全人才的培养。这就从强制性的安全策略转换为自主接受的安全策略文化,当然这也是实现信息安全目标的基本前提。

3.3确保信息安全得到成熟有效的技术保证,定期进行信息安全审核和评估

环境的不断变化决定了信息安全工作的性质是长期的、无尽头的,因此要求使用的安全产品在技术上必须是成熟的、有效的。对于高校数据中心信息安全,从技术角度来说,主要涉及到网络通信系统的保密与安全、操作系统与数据库平台的安全、应用软件系统的安全等三个方面。所以必须对网络系统进行科学的安全分析,结合具体应用,将上述三个方面密切结合,在网络信息系统中建立了一整套安全机制,实现从外到内的安全防护。另外,必须定期的对学校的信息安全过程进行严格的审核,并对学校的信息安全进行新的风险分析和风险评估,制定适合现状的信息安全策略。

4结语

校园数据中心是校园信息系统的核心枢纽,数据中心的信息安全保障体系应是一个包含安全政策法规、标准规范、组织管理、技术保障、基础设施、人才培养的多层次、全方位的系统。,充分利用现代社会先进的安全保护技术和高水平的安全管理技术对数据中心进行全面改造和升级,真正提高高校数据中心信息安全系数,同时,积极促进行业整体信息化应用水平的全面提高,为信息化发展保驾护航。

参考文献

[1]顾瑞,张珍义,卢加元.高校数据中心的安全问题研究[J].中国教育信息化:高职教育,2008(11):59-60.

[2]王英峰.谈高校数据中心信息安全建设[J].中国教育信息化:高职教育,2008(21):61-62.

信息安全策略报告范文6

关键词:网络安全;安全漏洞;防火墙

中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 06-0000-01

Guarantee of Network Information Security

Li Chunyu,Li Gang

(Anyang Institute of Technology,Computer Engineering Department,Anyang455000,Chian)

Abstract:With the advent of information age,network and information security issues has also been impressively put forward to the world.This paper analyzes the network information security problems according to the actual need to introduce some specific preventive measures to improve the security of computer network information.

Keywords:Network security;Security vulnerabilities;Firewall

一、概述

随着信息化时代的到来,“腾讯QQ”、“淘宝”已走进千家万户,带来了经济的繁荣和发展,丰富和活跃了人们的精神文化生活,大大推进了社会文明建设的进程,但同时随着人们信息化期望程度的加深,网络与信息安全问题也已赫然摆在世人面前,网络信息的安全问题,不论社会还是网络技术方面,已是当务之急。

二、讨论:网络信息方面存在的安全问题

(一)病毒、木马威胁加剧

据国内信息安全厂商瑞星公司2008年11月份报告统计显示,2008年的前10个月,互联网上共出现新病毒9306985个,是2007年同期的12.16倍,木马病毒和后门程序之和超过776万,占总体病毒的83.4%,病毒数量呈现出了井喷式爆发。病毒木马的机械化生产加速了新变种的产生,大量出现的系统及第三方应用程序漏洞为病毒木马传播提供了更广泛的途径。

(二)安全漏洞

2008年安全漏洞被曝光的频率及数量比以往都要多。存在的主要十大安全漏洞分别是:浏览器漏洞、Adobe Flash漏洞、ActiveX漏洞、SQL注入式攻击、Adobe Acrobat阅读器漏洞、CMS漏洞、Apple QuickTime漏洞、Web2.0元素(如Facebook应用、网络广告等)、Realplayer漏洞和DNS缓存漏洞等。

(三)黑客行为,数据泄露

根据国家计算机病毒应急处理中心的分析报告,2007年全国计算机病毒感染率已经高达91.5%,其中相当部分已经被黑客控制。黑客行为其核心特点是利用网络用户的失误或系统的脆弱性因素,针对特定目标进行拒绝服务攻击或侵占。

(四)垃圾邮件的泛滥

其核心特点是以广播的方式鲸吞网络资源,影响网络用户的正常活动。附带调查性垃圾邮件,以获取终端用户的个人信息为目的。一旦用户链接到目的网址,会被要求填写一张个人信息表。这些信息可能被出售给营销公司,也可能用于将来发送垃圾邮件。

(五)有害信息的恶意传播

其核心特点是以广泛传播有害言论的方式,来控制、影响社会的舆论。

三、结论:网络信息安全的防护措施

(一)以人为本,确保安全制度的建立和落实

根据实际情况和所采用的技术条件,制定出切实可行又比较全面的各类安全管理制度。

要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。

(二)利用访问与控制策略,确保网络信息安全

访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护用,而访问控制是保证网络安全最重要的核心策略之一。访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测、锁定控制策略和防火墙控制策略等7个方面的内容。

(三)利用防火墙控制网络信息安全

防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙总体上分为包过滤、应用级网关和服务器等几大类型。

数据包过滤和应用网关防火墙仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系, 防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。

服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 其特点是将所有跨越防火墙的网络通信链路分为两段。服务也对过往的数据包进行分析、注册登记, 形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。

(四)利用数据加密技术控制网络信息安全

数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。数据存储加密技术目的是防止在存储环节的数据失密。

数据传输加密技术是为增强普通关系数据库管理系统的安全性,提供一个安全适用的数据库加密平台,对数据库存储的内容实施有效保护。它通过数据库存储加密等安全方法实现了数据库数据存储保密和完整性要求,使得数据库以密文方式存储并在密态方式下工作,确保了数据安全。

随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域,只有采取强有力的安全策略,才能保障网络信息的安全性

参考文献:

[1]汪海慧.浅议网络安全问题及防范对策[J].信息技术,2007

[2]赵丹丽,管建和.网络通信与安全探讨[J].软件导刊,2008