网络安全等级测评报告范例6篇

前言:中文期刊网精心挑选了网络安全等级测评报告范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全等级测评报告

网络安全等级测评报告范文1

【 关键词 】 中小商业银行;等级保护;信息科技风险管理;信息安全体系框架

1 中小银行等级保护咨询服务的背景

随着信息技术的不断进步与发展,信息系统的安全建设显得尤为重要。2012年6月29日人民银行下发了“银发【2012】163号”文件,为进一步落实《信息安全等级保护管理办法》(公通字〔2007〕 43号文印发),加强对银行业信息安全等级保护工作的指导,结合近年来银行业信息安全等级保护工作开展情况,人民银行给出了银行业金融机构信息系统安全等级保护定级的指导意见,至此,正式的拉开了中小商业银行等级保护建设和整改工作的序幕。

2 等级保护咨询服务的项目目标

国内中小银行在信息安全的发展程度,大部分处于自我认知的阶段,一边忙于业务发展的保障需要,一边又要应对上级监管部门的监督检查,对于安全建设来说,大部分没有纳入到战略的层面来考虑。因此,借助于等级保护咨询服务来建立的这样一套信息安全体系,必须同时满足公安部等级保护基本要求、人民银行等级保护的测评要求和银监会关于IT风险管理的要求。这些目标相辅相承,互为补充。只有将通用的要求、标准、规范落实到自己IT风险管理体系的各方面,建立适合自己业务特点与发展需求的信息安全体系,才能达到有效管理风险、进行IT治理的目的,并最终通过等级测评。

3 等级保护咨询服务的总体思路

中小银行在咨询服务项目需要主动地全面的考量自身情况,综合分析人民银行、银监会和等级保护的要求,在现有的安全工作基础之上,建立统一的信息安全体系,同时满足这些主要的监管要求。这样面临检查时,只要客观反映出当前状态就可以,有效降低临时的材料组织工作。

同时满足三方面监管要求的信息安全体系,这个信息安全体系将以公安部的等级保护《基本要求》、人民银行的《等保测评指南》和银监会《管理指引》为主要依据来搭建起框架,以各专项监管指引为各个领域的具体工作指导,以ISO27000为代表的国内外信息安全标准为补充。

4 等级保护咨询服务的内容

等级保护的咨询服务具体实施过程可参考公安部下发的《信息系统安全等级保护实施指南》,“指南”中将等级保护工作分为了定级备案、规划设计、建设整改和等级测评四大过程。

4.1 系统定级

系统定级阶段需要完成的工作。

1) 等级保护的导入培训:在进行咨询服务之前,需要对银行相关科室信息人员进行等级保护的内容培训。只要讲清楚等保是什么,需要各级人员配合的工作点是什么就可以了。

2) 系统业务安全域划分:这个阶段需要进行信息搜集和资产调研。明确业务系统的范围、边界、功能、以及重要性等。

3) 编写系统定级报告和备案表:定级报告和备案表都是按照公安部等保办公室的通用模版来编写的,内容包含了系统功能描述、网络拓扑、定级的理由和依据等。

4) 召开专家评审会、获得备案证明:召开专家评审会并获得备案证明可视为一个里程碑式的阶段性成果,因为定级和备案是等级保护工作开展的前提,如果级别定错了,或者专家有不同的评审意见,则后续的设计方案、整改方案均无法执行。同时,对于银行信息科技部门的领导而言,服务工作做的怎么样无法量化,但是备案证书是看的见,摸的着的,如果能在评审会现场当场颁发,则意义更加重大。

4.2 规划与设计

规划与设计阶段的主要工作就是进行等级差距分析和风险评估。

1) 技术层面可直接参考人民银行关于金融行业的“测评指南”来完成,可操作性较强。可分物理、网络、主机、应用、数据五个层面进行差距评估,同时对网络流量和网络协议进行简单的分析,通过漏洞扫描设备、配置核查设备、渗透工具等进行风险分析,输出风险评估报告和技术层面的差距评估报告。

2) 管理层面上,等保的管理要求相对薄弱,集中体现在运维管理等方面,如果要达到人民银行和银监会的标准,还有很多需要加强和补充的地方,可以对现有的制度文档进行一个简单的梳理,用最短的时间完成等保的管理制度调研。

4.3 实施与整改

实施与整改阶段需要按照规划阶段的设计方案进行实施,以满足等级保护安全体系的建设要求。

1) 组织体系整改:安全管理组织应形成由主管领导牵头的信息安全领导小组、具体信息安全职能部门负责日常工作的组织模式。可参考已成立的《等保领导小组》设立模式,但应具体到管理员岗位。

2) 管理体系整改:按照等级保护的要求补充或重新制定管理制度,根据咨询方提供的制度模版,银行可根据自身的实际业务需求进行修改,并经内部讨论修订后,下文试运行。

3) 技术体系整改:技术体系整改应从三个层面进行考虑。

制定技术规范:包括windows、AIX、Informix、tuxedo、cisco等主流设备的安全配置规范;可考虑聘请专业安全公司进行咨询服务,制定适合银行长期发展的安全策略和技术安全规范。

安全配置加固:根据已制定的技术规范进行主机、服务器、网络设备、安全设备的全面的安全加固。

安全设备采购:在安全技术体系的具体实现过程中,需要落实安全技术详细设计方案中的具体技术要求,将先进的信息安全技术落实到具体安全产品中,形成合理、有效、可靠的安全防护体系。

4.4 等级测评

根据人民银行的《金融行业信息安全等级保护测评服务安全指引》选择具有资质的第三方测评机构进行等级测评,一般当地公安机关会指定2-3家评估中心进行等级测评,如果银行自行联系省外的测评机构,可能需要事先跟当地省公安厅取得联系,确保该测评机构的测评报告在本省是受到认可的。

实际上做了咨询服务之后,等级测评的工作就变的非常简单,因为咨询方会在规划与设计阶段就会与测评中心取得联系,确保其设计方案和整改实施方案得到专家和测评中心的认可,保障其顺利实施。所以在等级测评的时候,测评师从进场到出具评测报告大概只需一周左右的时间。

5 结束语

关于金融业等级保护的建设工作,是今后两年的一个重点工作,尤其是中小银行可借助合规要求,由信息科技部门立项,向行内申请更多的资源来完善自身的安全体系建设工作。

参考文献

[1] 武冬立.银行业安全防范建设指南.长安出版社,2008-11-1.

[2]李宗怡. 中国银行安全网构建基础研究.经济管理出版社,2006-6-1.

[3] 刘志友.商业银行安全问题研究.中国金融出版社, 2010-3-1.

[4] 曹子建,赵宇峰,容晓峰.网络入侵检测与防火墙联动平台设计[J].信息网络安全,2012,(09):12-14.

[5] 傅慧.动态包过滤防火墙规则优化研究[J].信息网络安全,2012,(12):12-14.

网络安全等级测评报告范文2

【关键词】电力;信息系统;信息安全;等级保护

随着科学技术的快速提高,我国的信息化发展迅速,信息化在各行各业都得到广泛应用。城市电网是经济社会发展的重要基础设施,是能源产业链的重要环节。随着信息、通信技术的广泛应用,智能化已成为世界电网发展的新趋势。电力企业网络建立信息安全等级保护制度旨在为国家信息安全保护工作建立起一个长久有效的安全机制,保障信息化建设的健康发展。然而目前我国电网的信息安全等级保护政策的实施处于初步进行阶段,还有很多工作需要完成。这需要业内外人士的共同参与,为保障信息安全尽最大的努力。同时伴随着计算机技术的发展,信息安全等级保护技术和水平也要不断优化升级,确保能够及时解决安全保护中遇到的问题,让信息安全等级保护政策的实施畅行无阻。

1 电力信息安全等级保护

信息系统等级保护制度是我国信息安全领域一项重要政策,信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理。根据信息系统实用业务重要程度及其安全实际需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全稳定运行,维护国家利益、公共利益和社会稳定,等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建设、管理和监督。国家对信息安全等级保护工作运用法律和技术规范逐级加强监管力度,保障重要信息资源和重要信息系统的安全。

1.1 等级保护定级

信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度,其中等级保护对象受到破坏时所侵害的客体包括三方面:公民、法人和其他组织的合法权益,社会秩序、公民利益,国家安全。等级保护对象受到破坏后对客体造成侵害的程度分为三种:一般损害,严重损害,特别严重损害。定级要素与信息系统定级的关系见下表所示。

1.2 基本要求与主要流程

等级保护的基本要求是:各基础信息网络和重要信息系统,按照“准确定级、严格审批、及时备案、认真整改、科学测评”的要求完成等级保护的定级、备案、整改、测评等工作。公安机关和保密、密码工作部门要及时开展监督检查,严格审查信息系统所定级别,严格检查信息系统开展备案、整改、测评等工作。等级保护的主要流程包括6项内容。

(1)自主定级与审批:信息系统运营使用单位按照等级保护管理办法和定级指南,自主确定信息系统的安全保护等级。有上级主管部门的,应当经上级主管部门审批。跨省或全国统一联网运行的信息系统可以由其主管部门统一确定安全保护等级。

(2)评审:在信息系统确定安全保护等级过程中,可以组织专家进行评审。对拟确定为第4级以上信息系统的,运营使用单位或主管部门应当邀请国家信息安全等级专家评审委员会评审。

(3)备案:第2级以上信息系统定级单位到所在地的市级以上公安机关办理备案手续。

(4)系统安全建设:信息系统安全保护等级确定后,运营使用单位按照惯例规范和技术标准,选择管理办法要求的信息安全产品,建设符合等级要求的信息安全设施,建立安全组织,制定并落实信息安全管理制度。

(5)等级测评:信息系统建设完成后,运营使用单位选择符合管理办法要求的检测机构,对信息系统安全等级状况开展等级测评。

(6)监督检查:公安机关依据信息安全等级保护管理规范,监督检查运营使用单位开展等级保护工作,定期对第3级以上的信息系统进行安全检查。运营使用单位应当接受公安机关的安全监督、检查、指导,如实向公安机关提供有关材料。

2 电力信息系统等级保护工作开展

2.1 信息系统定级及审批

2007年7月,公安部、国家保密局、国家密码管理局、国务院信息办联合下发《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号),按照有关工作要求,国家电力监管委员会开展了电力行业等级保护定级工作,并印发《关于开展电力行业信息系统安全等级保护定级工作的通知》(电监信息[2007]34号),电力公司按照《国家电网公司信息系统安全保护等级定级指南(试行)》(信息技术[2007]60号)对公司信息系统进行定级,按照要求填写定级报告和备案表,并报送国家电力监管委员会组织评审和审批。主要涉及4个3级系统、11个二级系统,具体见表2。

2.2 信息系统等级保护备案

公司完成信息系统的定级工作后,开始对信息系统进行等级保护备案,认真填写《信息系统安全等级保护备案表》,梳理完成所有资料准备后,于2011年向省公安厅提交了等级保护备案材料,最终公司15个管理信息系统完成了等级保护备案工作。

2.3 等级保护测评及整改工作

2011-2012年,按照国家电力监管委员会要求,北京华电卓识信息安全测评技术中心相继完成对公司电力市场交易系统、ERP系统、财务管理系统、营销管理等15个系统的等级保护测评工作。

公司积极组织、协调、配合测评队伍,遵循“流程规范、方法科学、结论公正”的原则,按照国家等级保护测评工作的有关标准、规范的要求,根据《电力行业信息系统安全等级保护要求(试行)》开展测评工作,公司信息系统等级保护测评符合率达到95%以上,顺利通过了等级保护测评,但是测评中还是发现了部分问题,主要包括:

(1)网络设备不具备双因子验证

根据国家《信息系统安全等级保护基本要求》规定,第2级以上(不含)信息系统网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别,按照此项基本要求,限于硬件条件,公司三级信息系统尚达不到安全防护要求。

(2)数据库审计功能未开启

根据国家《信息系统安全等级保护基本要求》规定,第2级及以上信息系统审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;系统不支持该要求的,应以系统运行安全和效率为前提。按照此项工作要求,公司部分系统未开启数据库审计功能,亦未部署第三方审计产品。

测评工作结束后测评人员对测评过程结果及以上问题进行了反馈,公司根据测评中发现的各类问题做好问题整改工作,确保公司信息系统安全稳定运行。整改工作如下:

1)网络设备未设置双因子认证。对于不具备双因子验证条件的问题,公司正在加快建设统一数字认证系统,系统上线后可实现双因子验证。

2)数据库审计功能未开启。因开启数据库审计功能会对系统性能产生较大影响,公司近期计划购置部署第三方审计产品。

3 结束语

电力公司近年来高度重视信息安全工作,信息安全等级保护工作卓有成效,通过落实信息安全等级保护制度,开展管理制度建设、技术措施建设、落实等级保护各项工作要求,使信息系统安全管理水平明显提高,安全防护能力显著增强,安全隐患和安全事故明显减少,有效保障公司信息化工作健康发展,公司下一步工作重点应着手对等级保护测评发现的各项问题进行整改,保障公司网络及信息系统安全稳定运行。

参考文献:

[1]王雪莉.浅谈信息安全等级保护问题[J].数字技术与应用,2012.

[2]易振宇.电力信息系统等级保护实施浅谈[J].信息安全与通信保密,2011.

网络安全等级测评报告范文3

关键词:电子政务 信息安全 测评

中图分类号: 文献标识码:A文章编号:1007-9416(2010)01-0000-00

1 电子政务系统安全综述

21世纪是信息化的时代,信息化覆盖面广、渗透力强、带动作用明显,是推动经济社会发展和变革的重要力量,已成为衡量一个国家或地区经济发展和社会文明进步的重要标志。电子政务是社会信息化发展的必然,发展电子政务对加快转变政府职能,提高行政效率,增强政府社会管理和公共服务能力,具有重大的推动作用,同时也是全面贯彻党的十七大精神,深入落实科学发展观的重大举措。随着电子政务的发展和人们对信息依赖程度的逐步提高,电子政务的安全问题也越来越突出,电子政务系统中被发现的安全漏洞越来越多,针对政府电子政务系统的攻击更是层出不穷。随着经济的发展政府在电子政务系统上的投入也在不断增多,我国的电子政务发展日新月异,在软硬件建设上已初具规模,但是大部分电子政务系统都是重建设、轻安全,系统建设完成后对系统的安全性还不能做到心中有数。进行电子政务系统安全测评是掌握已投入使用的电子政务系统安全性的必要手段。那么如何系统科学地开展电子政务系统的安全测评工作呢?本文正是围绕这个问题对电子政务系统安全测评的诸多方面进行研究分析的。

2 测评方法研究

在电子政务系统的安全测评中,摆在我们面前的测评对象往往是一个庞大的、错综复杂的信息系统,因此采用解决系统复杂性的科学方法是做好电子政务系统安全测评的必然选择。举例来说,如果没有当年的系统科学工程都江堰,就不会有现在富饶的天府之国。都江堰水利工程在2008年经历了“5.12”汶川8级毁灭性的大地震之后,损失甚微,这非常值得我们深思。都江堰“治水”工程中的系统科学方法之思想,与我们今天的“治信息”的思想有着异曲同工之妙。

电子政务系统安全测评工作的最大特征就是要求测评工程师具有“系统科学”的视野和方法。在这里“系统科学”包括以下几个方面的含义:

一是系统测评中要有严肃的科学精神、严谨的工作作风和对标准严格遵守的精神。所有的测评工作都必须严格遵守国家有关标准规范并严格遵循测评工作流程,只有这样才能体现测评结果的客观性、科学性和公正性。

二是系统测评涉及到方方面面的技术,不是一个人就能完全驾驭的,从事测评工作的应该是一个团队,而不是单独的一个人,也就是说团队协作至关重要。

三是测评对象往往不是单一的软件或硬件,而是一个庞大复杂而且处在不断变化中的信息系统,这就决定了我们在测评过程中不可能仅仅使用一套软件或是一种方法就能够完成任务,我们需要使用系统科学的方法。

四是将安全测评系统科学的方法宣贯给被测评方的相关管理人员和技术人员,即在测评过程中要贯彻“人-机合一”的系统科学思想。

本文主要按照上述的系统科学思想对电子政务系统测评中标准遵守、“人-机合一”、安全控制项的安全测评和系统整体安全测评的方法进行研究。

2.1遵守标准

标准往往只具有指导性而缺乏可操作性,因此要做到严格遵守标准就需要测评机构应该认真研究《信息技术 安全技术 信息技术安全性评估准则》、《信息安全技术 信息安全风险评估规范》、《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评准则》等信息安全测评方面的标准,将其项目逐一细化为可操作性强的作业指导书,并编写各个安全测评控制项的安全检查方法和测试用例。另外,测评前应制定测评计划和测评实施方案等文件。

2.2安全控制测评

系统中的各种安全控制(如数据安全控制、主机安全控制、网络安全控制以及应用安全控制等方面的配置情况和其有效性进行访谈、检查和测试),是电子政务系统安全的基石,对电子政务安全控制的测评也是对系统整体测评的基础。

安全控制测评的具体方法是访谈、检查和测试。访谈是指测评工程师通过与被测评方的相关管理和技术人员进行交流和讨论,获取能够证明系统安全措施有效的证据。检查是指测评工程师通过对测评对象进行观察、查验和分析等活动,获取能够证明系统安全措施有效的证据。测试是指测评工程师按照作业指导书和测试用例对测评对象进行输入的活动,然后查看分析输出结果,获取能够证明系统安全措施有效的证据。

测评工作完成后应当出具一个包括访谈、检查和测试的整体测评技术报告。其中访谈部分的内容可以贯穿到报告的其他方面;检查报告至少要包括检查对象、检查目标、检查环境、检查方案、检查步骤、检查结论和检查人员时间等内容;测试报告应该至少应包括以下内容:测试对象、测试目标、测试环境、测试方案、测试步骤、测试分析、测试结果和测试人员时间等。

2.2.1 数据安全测评

数据安全测评主要从数据的完整性、保密性、可用性和数据备份与灾难恢复四个方面来考虑,在测评过程中应尽可能的使用硬件或软设备来辅助工作,这样不仅可以提高测评效率,还有助于提高测评结果的准确性。如我们可以使用Sentinel工具来帮助我们完成数据完整性检查和测试,检查主机是否配备了检测程序完整性受到破坏的功能,并能够在检测到完整性错误时采取必要的恢复措施;可以使用Wireshark、Sniffer等软件来进行数据保密性测试。

2.2.2 主机安全测评

根据相关国家标准主机安全测评包含8个主要环节,分别为身份鉴别、自主访问控制、强制访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范和资源控制。主机安全测评的3种主要手段是安全访谈调研、主机安全现场检查、主机安全措施有效性测试。

2.2.3 网络安全测评

网络安全测评的主要方面也可以归结为8个环节,即结构安全与网段划分、网络访问控制、拨号访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护。测评方法也是对上述8个方面,利用访谈、检查和测试等手段进行分析。

2.2.4 应用安全测评

从目前信息系统安全漏洞统计来看,应用服务漏洞比例占据了80%。应用服务是整个信息系统的灵魂。伴随着应用服务功能的多样化,其存在的漏洞可能性就越多,因此应用安全测评是整个系统安全测评的重中之重。应用服务安全常规的测评对象主要由以下9个环节组成,分别是身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制。对于以上内容的测评方式,可以采用前期访谈分析、现场检查应用配置安全和工具检测测评等手段。

2.3系统整体测评

系统整体测评,以安全控制测评为基础,主要测评分析信息系统的整体安全性,系统整体测评涉及到信息系统的整体拓扑、局部结构,也关系到信息系统的具体安全功能实现和安全控制配置,与特定信息系统的实际情况紧密相关,内容复杂且充满系统个性。

安全控制间安全测评是指测评分析在同一区域和层面内两个或者两个以上不同安全控制之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统整体安全保护能力的影响。

层面间安全测评是指测评分析在同一区域内两个或者两个以上不同层面之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能力的影响。

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

区域间安全测评是指测评分析两个或者两个以上不同物理逻辑区域之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能力的影响。

全面地给出系统整体测评要求的完整内容、具体实施方法和明确的结果判定方法是很困难的。测评工程师应根据特定信息系统的具体情况,在安全控制测评的基础上,重点考虑不同安全控制之间、安全层面之间以及不同安全区域之间的相互关联关系,发掘这些因素之间相互影响和带来的安全漏洞。在本文中我们以渗透测试为例来阐述系统整体测评。渗透测试可以通过某一个安全区域(或安全控制或安全层面)为立足点,通过获取操作权限,占领主机并以此为跳板渗透到其他区域(或安全控制或安全层面),因此渗透测试不失为系统整体测试的一种好方法。

渗透测试(penetration test)作为一种非常规测评方法,在得到授权后,以黑客使用的工具、技术和攻击手段为主,对目标网络和应用系统等进行非破坏性入侵,使用不影响业务系统正常运行的攻击方法进行的测试,从而发现系统存在的安全隐患,检验业务系统的安全防护措施是否有效,各项安全策略是否得到贯彻落实。

渗透测试的过程是一个层叠、循序渐进的过程,其测试手段具备多样化、偶然性、累积性、针对性强的特点。

渗透测试的实施过程分为如下:

渗透测试过程 准备阶段 沟通交流

系统备份

预攻击阶段 常规信息获取 信息收集

端口扫描

漏洞扫描

搜索引擎

社会工程

攻击阶段 口令猜测

漏洞利用

应用攻击

后攻击阶段 设置后门

服务器、系统提权

信息、数据窃取

收尾阶段 渗透痕迹还原清理

过程总结分析

制定渗透测试报告

渗透测试作为安全测评中的一项重要环节,其意义主要有如下两种:

(1)凸现最严重的安全问题。渗透测试通过各种手段搜集获取的信息池,分析建立系统薄弱环节,通过利用漏洞达到入侵目的,验证了系统严重的安全问题。

(2)突出信息安全测评重要性。渗透测试以最直观的形式,以即在事实证据向被评估单位提供安全漏洞的潜在威胁风险,起到震撼效果,消除了部分人员对安全测评工作重要性轻视和质疑。

2.4“人-机合一”

我们在测评过程中发现有些被测评方的管理人员和技术人员对操作系统安全配置不屑一顾,他们没有认识到信息安全遵循的“木桶原理”,即系统安全与否主要取决于“最短板”。不法人员往往就是利用系统的短板来进行攻击和渗透。因此在测评过程中应该与被测评方进行充分有效的沟通和交流,这样我们的安全防范能力才能有所提高。

3 结语

信息网络安全技术测评是电子政务系统安全测评的重要手段,许多安全控制项都必须借助于技术手段来实现,但是单独依靠技术测评还不能全面系统的分析电子政务系统的安全。实践经验证明,仅有安全技术防范,而无严格的安全管理体系是难以保障系统的安全的。因此在测评中我们必须对被测评方制订的一系列安全管理制度进行测评。信息安全管理的测评可以单独进行也可以穿插到技术测评当中。

随着信息技术的发展,信息安全测评工程师面临越来越多的挑战,为提高测评能力和效率,应充分的发挥主观能动性,利用各种现有的各种安全测试工具,开发安全测试工具、报告生成工具等。信息安全测评机构以及电子政务系统的运行、维护方必须共同努力,为我国的信息化发展保驾护航。

参考文献

[1] 向宏 傅鹂 詹榜华著 信息安全测评与风险评估 北京:电子工业出版社 2009.1.

[2] 中华人民共和国国家标准 信息系统安全等级保护测评准则 送审稿.

网络安全等级测评报告范文4

在电信部门IDC机房部署应用服务器两台及以上、数据库服务器两台(或者四台)分别做双机热备或多机互备,数据库服务器通过光纤交换机与存储系统相连接,为了便于数据同步,在单位部署一台数据上传服务器和电信部门IDC机房部署一台前置数据库服务器,定期将内部需要在外网查询的内容通过数据上传服务器自动传送到外网前置数据库服务器上,在外网前置数据库服务器上进行数据校验和比对后自动同步到网站数据库服务器上,实现内外网数据的及时更新。

2网络通信建设

由于门户网站的所有硬件都托管在电信部门IDC机房,故在网络通信方面完全利用电信部门IDC机房现有的网络通信设备,对外出口带宽至少为两条100MB链路。

3网络安全防护建设

政府类门户网站的安全建设按照计算机信息系统安全等级保护三级技术标准执行。涉及内容包括:数据机房安全、网络通信安全、主机系统安全、应用安全、数据安全几个部分。

3.1防护对象

政府门户网站信息网络大致可分为管理信息区域和信息区域,管理信息区域用于支撑该系统与业务相关的内部管理信息应用数据。管理信息区域划分为用于承载内部办公的信息内网和用于支撑对外业务和互联网用户的信息外网。信息区为面向公众的信息平台,用于信息查询、政策导向、公众监督等互联网访问需要。

3.2设计思路

政府类门户网站网络安全防护体系是依据以下策略进行建设:双网双机:管理信息区划分为信息内网和信息外网,内外网间采用物理隔离,信息内外网分别采用独立的服务器,数据进行单向流动,通过人工操作实现,极大地保障了信息数据和内部网络的安全。等级防护:管理信息系统将以实现等级保护为基本出发点进行安全防护体系建设,并参照国家等级保护基本要求进行安全防护措施设计;多层防御:在分域防护的基础上,将各安全域的信息系统划分为边界、网络、主机、应用四个层次进行安全防护设计,以实现层层递进,纵深防御。

3.3防护措施

(1)基于网络安全的访问控制。在网络边界部署访问控制设备,启用访问控制功能;根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;在会话处于非活跃时间或会话结束后终止网络连接;限制网络最大流量数及网络连接数;重要网段采取技术手段防止地址欺骗;按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;限制具有拨号访问权限的用户数量。

(2)设备和审计系统结合。对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;能够根据记录数据进行分析,并生成审计报表;对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;实现对应用系统的数据访问与操作进行全面地监控审计,可实时显示和监视操作行为,详细记录所有的操作行为和操作内容,提供审计查询和关联分析,输出完整地审计统计报告。

(3)基于安全事件的防护。能够对非法接入内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

(4)检测和主动防御的融合。在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时提供报警。

(5)病毒防御机制。在网络边界处对恶意代码进行检测和清除;维护恶意代码库的升级和检测系统的更新。

(6)虚拟接入和防篡改技术。对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;网络设备用户的标识唯一;当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听;实现设备特权用户的权限分离。通过主页防篡改系统进一步防止黑客对门户网站设备的入侵。

(7)主机系统防护。主机系统安全防护包括对系统内服务器及存储设备的安全防护。服务器包括业务应用服务器、数据库服务器、WEB服务器、文件与通信服务器等。保护主机系统安全的目标是采用信息保障技术确保业务数据在进入、离开或驻留服务器时保持可用性、完整性和保密性,采用相应的身份认证、访问控制等手段阻止未授权访问,采用主机防火墙、入侵检测等技术确保主机系统的安全,进行事件日志审核以发现入侵企图,在安全事件发生后通过对事件日志的分析进行审计追踪,确认事件对主机的影响以进行后续处理。

3.4安全防护集成

综上所述,政府门户网站信息网络的可靠运转是基于通讯子网、计算机硬件、操作系统、各种应用软件等各方面、各层次的良好运行。因此,其风险将来自对内部和外部的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。网络安全体系结构主要考虑安全对象和安全机制,安全对象主要有网络安全、系统安全、数据库安全、信息安全、设备安全、病毒防治等。

(1)网络出口边界部署能够防御DoS/DDoS攻击、ARP欺骗攻击、TCP报文标志位不合法攻击、LargeICMP报文攻击、地址扫描攻击和端口扫描攻击等多种恶意攻击的下一代防火墙。保证正常访问用户的接入,对内网资源形成进行有效保护。

(2)网络出口部署入侵防御系统,因为内部网络中有很多服务器(如web服务器、通讯服务器、应用服务器集群等等),各种服务器的操作系统和数据库在网络通讯传输中存在天然的安全隐患,如对协议中的异常情况考虑不足。外部非法访问可利用协议的漏洞对服务器发起攻击。向服务器发送非标准或者缓冲区溢出的协议数据,从而夺取服务器控制权或者造成服务器宕机。密切跟踪全球知名安全组织和软件厂商的安全公告,对各种威胁进行分析、验证,保证实时更新签名库,跟进安全威胁的发展状况。不断升级入侵防御系统检测引擎以防护新出现的安全威胁,具备防御0-DAY攻击能力。

(3)网络内部署安全审计系统,在严格执行安全保密规定的基础上,对整个系统的监控审计管理,保证系统的数据完整性、保密性和可信性。实时显示和监视操作行为,详细记录所有的操作行为和操作内容,提供审计查询和关联分析,输出完整地审计统计报告。发生安全问题时,可以从系统的审计记录库中快速查找违规操作活动和留下的痕迹,获取可靠的证据信息,如果发生了安全事故也能够快速查证并追根寻源。

(4)在门户网站服务器前端部署web应用防火墙系统,对web服务器进行全面防护,发现并阻断各种WEB攻击,定期检查网站各种安全隐患,发现问题及时预警并自动采取修补措施;实时防护各种WEB应用攻击、DDOS攻击、网页木马攻击等行为。

(5)在Web服务器上部署网页放篡改系统,采用HTTP请求过滤、核心内嵌等技术;提供实时阻断、事件触发、数字水印和应用防护四种防护措施,通过四种防护措施的合理组合达到起到更好的防护作用。在安全审计系统对Web服务器的所有操作全面监控进行告警、记录的预防措施的前提下,形成一套有机的保护体系,在发生篡改行为后迅速恢复Web网页内容,不影响正常访问,避免业务中断。

(6)网络出口部署的防病毒网关,所有数据流都需要经过防病毒网关。因此防病毒网关能够有效地监控进入内部网络的流量。提供两种方式的病毒扫描,一种传统的扫描方式,文件完全扫描后推送给真正的接收者,主要用来保护安全需求强烈的服务器或者重要区域,另一种是边传输边缓存的方式,允许用户实时接收数据,延时减小。

3.5网络安全技术服务

政府门户网站信息网络投入运行后,如何保障系统的安全运行便成了重中之重。其中涉及的工作量巨大,技术要求亦非常高。因此,政府门户网站常常采取安全服务外包方式聘请具备专业安全服务资质的机构进行网络安全保障。安全服务内容主要包括以下方面:

(1)Web安全监测。针对WEB应用安全,我们所提出日常安全检测内容需包含:XSS跨站攻击检测;SQL注入检测;URL重定向检测;FORM检测(单表逃逸检测);FORM弱口令检测;网页木马(恶意代码)检测;数据窃取检测;GOOGLE-HACK检测;中间人攻击检测;Oracle密码暴力破解;WebSer-viceXPath注入检测;Web2.0AJAX注入检测;Cookies注入检测;杂项:其他各类CGI弱点检测,如:命令注入检测、LDAP注入检测、CFS跨域攻击检测、敏感文件检测、目录遍历检测、远程文件包含检测、应用层拒绝服务检测等。(2)数据库安全监测。数据库安全检测需实现的功能:发现不安全的数据库安装和配置;发现数据库弱口令;发现数据库的变化或潜藏木马;发现数据库弱点和补丁的层次。从而在此基础上形成一个综合的分析报告及修复建议。

(3)漏洞及病毒通报.系统在运行期间,计算机病毒及安全漏洞问题将是直接威胁整个系统运行的重要因素。因此,我们需要安全服务提供商定期提供定向计算机漏洞及病毒情况通报。借此,通过对这些情况的实时动态、快速的掌握,可提高管理部门的快速响应能力。

(4)风险评估。该系统需定期进行风险评估工作。有效地借助专业安全服务提供商的力量,来检测本系统现行情况的安全现状。

(5)系统安全加固。安全服务提供商需指派专业人员定期针对加固的系统进行漏洞扫描、攻击、渗透等方面的测试,确保核心设备、核心系统的加固有效性,并及时报告系统加固现状。在业务系统上线之前检查安全配置情况,并提供安全加固建议。安全加固是指针对政府门户网站的服务器、安全设备的安全加固和安全配置优化,对网络设备的安全加固建议。通过定期的加固工作,将系统的安全状况提升到一个较高的水平。将在漏洞扫描、安全审计、渗透测试的报告结果基础上,对服务器、安全设备等方面存在的各类脆弱性问题进行提炼归纳,提出合理的切实可行的安全加固方案。安全加固方案在提交并经过用户方评审、许可后,进行安全加固实施,同时,必须指导、协助对各应用系统的操作系统、数据库系统、中间件和应用程序的安全配置、安全策略和安全机制进行电子政务云计算中心加固和完善,使应用系统符合安全防护要求,保证该信息系统的安全可靠运行。

3.5.1应急响应目标

及时响应信息系统的安全紧急事件,保证事件的损失降到最小。包括如下目标:

(1)7*24*365快速响应服务(本地),提供全天候的紧急响应服务,本地在2个小时内到达现场;

(2)判定安全事件类型,从网络流量、系统和IDS日志记录、桌面日志中判断安全事件类型。查明安全事件原因,确定安全事件的威胁和破坏的严重程度。查明安全事件原因,确定安全事件的威胁和破坏的严重程度:

(3)抑制事态发展,抑制事态发展是为了将事故的损害降低到最小化。在这一步中,通常会将受影响系统和服务隔离。这一点对保持系统的可用性是非常重要的;

(4)排除系统故障,针对发现的安全事件来源,排除潜在的隐患,消除安全威胁,彻底解决安全问题;

(5)恢复信息系统正常操作,在根除问题后,将已经被攻击设备或由于事故造成的系统损坏做恢复性工作,使网络系统能在尽可能短的时间内恢复正常的网络服务;

(6)信息系统安全加固,对系统中发现的漏洞进行安全加固,消除安全隐患;

(7)重新评估信息系统的安全性能,重新评价系统的安全特性,确保在一定的时间范围内,不发生同类的安全事件。

3.5.2应急响应内容

应急响应是处理各种恶意攻击带来的紧急破坏效果,这里包括如下方面:

(1)拒绝服务响应,当网络遭受大量通问而造成我们正常业务无法提供服务的时候,必须采取措施,将恶意访问抵挡在业务范围之外;

(2)数据破坏响应,当服务器的相关环节,包括文件服务器,网站服务器,数据库服务器等的数据被恶意破坏,导致无法正常提供服务,并且此类现象可能还会重现;

(3)病毒蠕虫响应,当网络遭受到病毒蠕虫的攻击,导致正常办公网络瘫痪无法正常实施业务,必须采取根治措施,去除恶意影响;

(4)其他情况应急响应,除了上面列明外,包括恶意窃听、代码攻击、网络欺骗等,需要进一步找到攻击根源,去除漏洞。

3.6等级保护测评

聘请第三方信息安全等级保护测评公司进行网站系统相关软硬件是否达到信息安全等级保护三级的要求,并出具测评证书。

4建立及完善安全管理机制和网站维护队伍

网络安全等级测评报告范文5

2013年我国信息安全面临更加严峻的挑战。国际信息安全环境日趋复杂,西方各国加强网络战备,并通过安全壁垒打压我国高技术企业。同时,基础网络、重要信息系统、工业控制系统的安全风险日益突出,网络犯罪和新兴技术的安全威胁持续加大。国内外因素交织,我国信息安全发展形势严峻而复杂。

当前,网络空间已经上升为与海、陆、空、太空并列的第五空间,世界各国都高度重视加强网络战的攻防实力,发展各自的“网络威慑”能力。已经有美国、俄罗斯、韩国等近40个国家成立了网络部队,并逐步扩大网络部队的规模。同时,世界各国不断增加网络武器、网络安全人才等方面的投入。

随着中国经济的快速发展,西方各国频繁使用各种手段为中国企业设置贸易壁垒,如技术壁垒和绿色壁垒等,近来一些国家又启动了安全壁垒这种新的贸易保护主义工具。2012年3月份,澳大利亚政府以担心来自中国的网络攻击为由,禁止华为技术有限公司对数十亿澳元的全国宽带网设备项目进行投标。

我国基础网络、重要信息系统和工业控制系统等关键信息基础设施多使用国外的技术和产品。据统计,我国芯片、操作系统等软硬件产品,以及通用协议和标准90%以上依赖进口,这些技术和产品的漏洞不可控,使得网络和系统更易受到攻击,面临着敏感信息泄露、系统停运等重大安全事件的安全风险。

网络安全损失日趋严重,影响程度将进一步加剧。当前,因网络安全问题产生的经济损失大幅提高,造成的危害也明显增大。2012年诺顿网络安全报告显示,在过去的一年中,网络犯罪致使全球个人用户蒙受的直接损失高达 1100亿美元,每秒就有18位网民遭受网络犯罪的侵害,平均每位受害者蒙受的直接经济损失总额为197美元。

我国信息安全之所以面临严峻挑战,是因为我国信息安全存在诸多问题。

我国信息安全政策法规不够完善。我国信息安全政策扶持力度不够,政府投入不足,且现有投入较为分散,难以形成拳头效应;在信息安全立法上,缺乏统一的立法规划,现有立法层次较低,以部门规章为主,立法之间协调性和相通性不够,缺乏系统性;我国尚未形成完善的信息安全监督管理制度体系,现有的信息系统等级保护制度在一些行业和领域刚刚起步、重视程度不够,对航空航天、石油石化、电力系统等重要领域中应用的核心技术和关键产品,尚未建立有效的信息安全审查制度;我国信息安全行业监管规范还不够完善,而且目前的一些监管方式并不符合WTO规则,容易在国际上引起争议。

我国信息安全体制机制存在缺陷。我国缺少一个国家统一领导下的信息安全最高决策机构。虽然国家设立了网络与信息安全协调小组,但事实上该小组的统筹协调能力较弱。信息安全领域统一协调难度大,集中优势难以发挥,直接影响了我国信息安全工作的开展。我国信息安全领域存在多头管理现象,相关职能部门涉及公安部、保密局、密码办、工业和信息化部等,部门之间职责界定不清晰,管理权限存在交叉。我国信息安全支撑机构管理混乱,难以形成合力,对于重大信息安全问题、核心信息安全技术的研究工作持续性不够,无法完成我国信息安全保障工作的要求。

国家信息安全防御力量建设有待加强。我国国家级投入相对较少,相关企业转型也比较慢,大都没有进入到信息安全领域。大规模网络对抗能力不足。我国目前在网络空间的战略部署还很薄弱,没有建立有建制的网络部队,在信息安全人才招募和网络武器研发方面也远远落后西方国家。

信息安全技术产业支撑能力较弱。我国信息安全相关技术研发能力不足。涉及信息安全核心技术的元器件、中间件、专用芯片、操作系统和大型应用软件等基础产品自主可控能力较低,关键芯片、核心软件和部件严重依赖进口。

针对上述各种问题,国家应该尽快做出相应调整,扭转当前信息安全不利的局面。

加快完善我国信息安全政策法规建设。适应新形势变化,制定新的信息安全法律,规范网络空间主体的权利和义务;建立完善的信息安全监督管理制度体系,进一步加强信息安全等级保护工作,推进信息安全风险评估工作,建立有效的信息安全审查制度,对航空航天、石油石化、电力系统等重要领域中应用的核心技术和产品进行安全检查和风险评估。

加强我国信息安全保障体制机制建设。进一步加强网络与信息安全协调小组对我国网络安全的统一领导和协调职责,提高保障网络安全、应对网络犯罪、推动网络应用和宣传推广等工作的协调能力,加强信息安全工作体制机制建设,建立运转顺畅、协调有力、分工合理、责任明确的信息安全管理体制;逐步对各部委信息安全职能单位进行调整,打破现在各部门“分工负责、各司其职”的条块方式;成立国家级的信息安全支撑机构,整合各方信息安全支撑机构,打造集信息安全政策、法规、标准、技术、产业研究为一体的支撑团队,形成对信息安全领域重大问题、关键技术的持续研究能力,提高我国信息安全产业的核心竞争力。

网络安全等级测评报告范文6

 

随着云计算、大数据等新兴技术的不断发展,企业信息化、智能化程度、网络化、数字化程度越来越高,人类社会进入到以大数据为主要特征的知识文明时代。大数据是企业的重要财富,正在成为企业一种重要的生产资料,成为企业创新、竞争、业务提升的前沿。大数据正在成为企业未来业务发展的重要战略方向,大数据将引领企业实现业务跨越式发展;同时,由此带来的信息安全风险挑战前所未有,远远超出了传统意义上信息安全保障的内涵,对于众多大数据背景下涉及的信息安全问题,很难通过一套完整的安全产品和服务从根本上解决安全隐患。

 

自2008年国际综合性期刊《Nature》发表有关大数据(Big Data)的专刊以来,面向各应用领域的大数据分析更成为各行业及信息技术方向关注的焦点。大数据的固有特征使得传统安全机制和方法显示出不足。本文系统分析了大数据时代背景下的企业信息系统存在的主要信息安全脆弱性、信息安全威胁以及信息安全风险问题,并有针对性地提出相应的信息安全保障策略,为大数据背景下的企业信息安全保障提供一定指导的作用。

 

1 大数据基本内涵

 

大数据(Big Data),什么是大数据,目前还没有形成统一的共识。网络企业普遍将大数据定义为数据量与数据类型复杂到在合理时间内无法通过当前的主流数据库管理软件生成、获取、传输、存储、处理,管理、分析挖掘、应用决策以及销毁等的大型数据集。大数据具有4V特征(Volume,Varity,Value,Velocity),即数据量大、数据类型多、数据价值密度低、数据处理速度快。

 

2011年麦肯锡咨询公司了《大数据:下一个创新、竞争和生产力的变革领域》[1]的研究报告,引起了信息产业界的广泛关注。美国谷歌公司(Google)、国际商业机器公司(IBM)、美国易安信公司(EMC)、脸书(Facebook)等公司相继开始了大数据应用、分析、存储、管理等相关技术的研究,并推出各自的大数据解决框架、方案以及产品。

 

例如,阿帕奇软件基金会(Apache)组织推出的Hadoop大数据分析框架,谷歌公司推出的BigTable、GFS(Google File System)、MapReduce等技术框架等,这些研究成果为随后的大数据应用迅猛发展提供了便利的条件。2012年3月,美国奥巴马总统了2亿美元的“Big Data Initiative”(大数据研究和发展计划),该计划涉及能源、国防、医疗、基础科学等领域的155个项目种类,该计划极大地推动了大数据技术的创新与应用,标志着奥巴马政府将大数据战略从起初的政策层提升到国家战略层。

 

同时,我国对大数据的认识、应用及相关技术服务等也在不断提高,企业界一致认同大数据在降低企业经营运营成本、提升管理层决策效率、提高企业经济效益等方面具有广阔的应用前景,相继大数据相关战略文件,同时国家组织在民生、国防等重要领域投入大量的人力物力进行相关技术研究与创新实践。中国移动通信公司在已有的云计算平台基础上,开展了大量大数据应用研究,力图将数据信息转化为商业价值,促进业务创新。

 

例如,通过挖掘用户的移动互联网行为特征,助力市场决策;利用信令数据支撑终端、网络、业务平台关联分析,优化网络质量。商业银行也相继开展了经融大数据研究,提升银行的竞争力。例如,通过对用户数据分析开展信用评估,降低企业风险;从细粒度的级别进行客户数据分析,为不同客户提供个性化的产品与服务,提升银行的服务效率。总而言之,大数据正在带来一场颠覆性的革命,将会推动整个社会取得全面进步。

 

2 大数据安全研究现状

 

在大数据计算和分析过程中,安全是不容忽视的。大数据的固有特征对现有的安全标准、安全体系架构、安全机制等都提出了新的挑战。目前对大数据完整性的研究主要包括两方面,一是对数据完整性的检测;二是对完整性被破坏的数据的恢复。在完整性检测方面,数据量的增大使传统的MD5、SHA1等效率较低的散列校验方法不再适用,验证者也无法将全部数据下载到本地主机后再进行验证。

 

面向大数据的高效隐私保护方法方面,高效、轻量级的数据加密已有多年研究,虽然可用于大数据加密,但加密后数据不具可用性。保留数据可用性的非密码学的隐私保护方法因而得到了广泛的研究和应用。这些方法包括数据随机化、k-匿名化、差分隐私等。这些方法在探究隐私泄漏的风险、提高隐私保护的可信度方面还有待深入,也不能适应大数据的海量性、异构性和时效性。

 

在隐私保护下大数据的安全计算方面,很多应用领域中的安全多方计算问题都在半诚实模型中得到了充分的研究,采用的方法包括电路赋值(Circuit Evaluation)、遗忘传输(Oblivious Transfer)、同态加密等。通过构造零知识证明,可以将半诚实模型中的解决方法转换到恶意模型中。而在多方参与、涉及大量数据处理的计算问题,目前研究的主要缺陷是恶意模型中方法的复杂度过高,不适应多方参与、多协议执行的复杂网络环境。

 

企业大数据技术是指大数据相关技术在企业的充分应用,即对企业业务、生产、监控、监测等信息系统在运行过程中涉及的海量数据进行抽取、传输、存储、处理,管理、分析挖掘、应用决策以及销毁等,实现大数据对企业效率的提升、效益的增值以及风险的预测等。

 

企业的大数据类型通常主要包括业务经营数据即客户信息数据、企业的生产运营与管理数据以及企业的设备运行数据等,即客户信息数据、员工信息数据、财务数据、物资数据、系统日志、设备监测数据、调度数据、检修数据、状态数据等。企业大数据具有3V、3E特征[2],3V即数据体量大(Volume)、数据类型多(Varity)与数据速度快(Velocity),3E即数据即能量(Energy)、数据即交互(Exchange)与数据即共情(Empathy)。3 大数据时代企业信息安全漏洞与风险并存

 

大数据时代,大数据在推动企业向着更为高效、优质、精准的服务前行的同时,其重要性与特殊性也给企业带来新的信息安全风险与挑战。如何针对大数据的重要性与特殊性构建全方位多层次的信息安全保障体系,是企业发展中面临的重要课题。大数据背景下,结合大数据时代的企业工作模式,企业可能存在的信息安全风险主要表现在以下三个方面:

 

(1)企业业务大数据信息安全风险:由于缺乏针对大数据相关的政策法规、标准与管理规章制度,导致企业对客户信息大数据的“开放度”难以掌握,大数据开放和隐私之间难以平衡;企业缺乏清晰的数据需求导致数据资产流失的风险;企业数据孤岛,数据质量差可用性低,导致数据无法充分利用以及数据价值不能充分挖掘的风险;大数据安全能力和防范意识差,大数据人才缺乏导致大数据分析、处理等工作难以开展的风险;管理技术和架构相对滞后,导致数据泄露的风险。

 

(2)企业基础设施信息安全风险:2010年,震网病毒[3]通过网络与预制的系统漏洞对伊朗核电站发起攻击,导致伊朗浓缩铀工程的部分离心机出现故障,极大的延缓了伊朗核进程。从此开启了世界各国对工业控制系统安全的重视与管控。对于生产企业,工业生产设备是企业的命脉,其控制系统的安全性必须得到企业的高度重视。随着物理设备管理控制系统与大数据采集系统在企业的不断应用,监控与数据采集系统必将成为是物理攻击的重点方向,越来越多的安全问题随之出现。

 

设备“接入点”范围的不断扩大,传统的边界防护概念被改变; 2013年初,美国工业控制系统网络紧急响应小组(ICS-CERT)预警,发现美国两家电厂的发电控制设备在2012年10月至12月期间感染了USB设备中的恶意软件。该软件能够远程控制开关闸门、旋转仪表表盘、大坝控制等重要操作,对电力设备及企业安全造成了极大的威胁。

 

(3)企业平台信息安全风险: 应用层安全风险主要是指网络给用户提供服务所采用的应用软件存在的漏洞所带来的安全风险,包括: Web服务、邮件系统、数据库软件、域名系统、路由与交换系统、防火墙及网管系统、业务应用软件以及其他网络服务系统等;操作系统层的安全风险主要是指网络运行的操作系统存在的漏洞带来的安全风险,例如Windows NT、UNIX、Linux系列以及专用操作系统本身安全漏洞,主要包括访问控制、身份认证、系统漏洞以及操作系统的安全配置等;网络层安全风险主要指网络层身份认证,网络资源的访问控制,数据传输的保密性与完整性、路由系统的安全、远程接入、域名系统、入侵检测的手段等网络信息漏洞带来的安全性。

 

4 企业大数据信息安全保障策略

 

针对大数据时代下企业可能存在的信息安全漏洞与风险,本文从企业的网络边界信息安全保障、应用终端信息安全保障、应用平台信息安全保障、网络安全信息安全保障、数据安全信息安全保障等多方面提出如下信息安全保障策略,形成具有层次特性的企业信息安全保障体系,提升大数据时代下的企业信息安全保障能力。

 

4.1企业系统终端——信息安全保障策略

 

对企业计算机终端进行分类,依照国家信息安全等级保护的要求实行分级管理,根据确定的等级要求采取相应的安全保障策略。企业拥有多种类型终端设备,对于不同终端,根据具体终端的类型、通信方式以及应用环境等选择适宜的保障策略。确保移动终端的接入安全,移动作业类终端严格执行企业制定的办公终端严禁“内外网机混用”原则,移动终端接入内网需采用软硬件相结合的加密方式接入。配子站终端需配置安全模块,对主站系统的参数设置指令和控制命令采取数据完整性验证和安全鉴别措施,以防范恶意操作电气设备,冒充主站对子站终端进行攻击。

 

4.2企业网络边界——信息安全保障策略

 

企业网络具有分区分层的特点,使边界不受外部的攻击,防止恶意的内部人员跨越边界对外实施攻击,在不同区的网络边界加强安全防护策略,或外部人员通过开放接口、隐蔽通道进入内部网络。在管理信息内部,审核不同业务安全等级与网络密级,在网络边界进行相应的隔离保护。按照业务网络的安全等级、实时性需求以及用途等评价指标,采用防火墙隔离技术、协议隔离技术、物理隔离技术等[4]对关键核心业务网络进行安全隔离,实现内部网与外部网访问资源限制。

 

4.3企业网络安全——信息安全保障策略

 

网络是企业正常运转的重要保障,是连接物理设备、应用平台与数据的基础环境。生产企业主要采用公共网络和专用网络相结合的网络结构,专用网络支撑企业的生产管理、设备管理、调度管理、资源管理等核心业务,不同业务使用的专用网络享有不同安全等级与密级,需要采取不同的保障策略。网络弹性是指基础网络在遇到突发事件时继续运行与快速恢复的能力。

 

采用先进的网络防护技术,建立基础网一体化感知、响应、检测、恢复与溯源机制,采取网络虚拟化、硬件冗余、叠加等方法提高企业网络弹性与安全性;对网络基础服务、网络业务、信息流、网络设备等基础网络环境采用监控审计、安全加固、访问控制、身份鉴别、备份恢复、入侵检测、资源控制等措施增强网络环境安全防护;在企业网络中,重要信息数据需要安全通信。针对信息数字资源的安全交换需求,构建企业的业务虚拟专用网。在已有基础网络中采用访问控制、用户认证、信息加密等相关技术,防止企业敏感数据被窃取,采取建立数据加密虚拟网络隧道进行信息传输安全通信机制。

 

4.4企业应用系统平台——信息安全保障策略

 

应用系统平台安全直接关系到企业各业务应用的稳定运行,对应用平台进行信息安全保障,可以有效避免企业业务被阻断、扰乱、欺骗等破坏行为,本文建议给每个应用平台建立相应的日志系统,可以对用户的操作记录、访问记录等信息进行归档存储,为安全事件分析提供取证与溯源数据,防范内部人员进行异常操作。

 

企业应用平台的用户类型多样,不同的应用主体享有不同的功能与应用权限,考虑到系统的灵活性与安全性,采用基于属性权限访问控制[5]、基于动态和控制中心访问权限控制[6]、基于域访问权限控制[7]、基于角色访问控制等访问控制技术;确保企业应用平台系统安全可靠,在应用平台上线前,应邀请第三方权威机构对其进行信息安全测评,即对应用平台系统进行全面、系统的安全漏洞分析与风险评估[8],并制定相应的信息安全保障策略。4.5企业大数据安全——信息保障策略

 

大数据时代下,大数据是企业的核心资源。企业客户数据可能不仅包含个人的隐私信息,而且还包括个人、家庭的消费行为信息,如果针对客户大数据不妥善处理,会对用户造成极大的危害,进而失信于客户。目前感知大数据(数据追踪溯源)、应用大数据(大数据的隐私保护[9]与开放)、管控大数据(数据访问安全、数据存储安全)等问题,仍然制约与困扰着大数据的发展。大数据主要采用分布式文件系统技术在云端存储,在对云存储环境进行安全防护的前提下,对关键核心数据进行冗余备份,强化数据存储安全,提高企业大数据安全存储能力。

 

为了保护企业数据的隐私安全、提高企业大数据的安全性的同时提升企业的可信度,可采用数据分享、分析、时进行匿名保护已经隐私数据存储加密保护措施来加强企业数据的隐私安全,对大数据用户进行分类与角色划分,严格控制、明确各角色数据访问权限,规范各级用户的访问行为,确保不同等级密级数据的读、写操作,有效抵制外部恶意行为,有效管理云存储环境下的企业大数据安全。

 

5 结束语

 

随着信息技术的快速革新,数据正以惊人的速度积累,大数据时代已经来临了;智能终端和数据传感器成为大数据时代的数据主要来源。大数据在推动企业不断向前发展给企业提供了更多机遇的同时,也给企业的应用创新与转型发展带来了新的信息安全威胁、信息安全漏洞以及信息安全风险。传统的信息安全保障策略已经无法满足大数据时代的信息安全保障需求。怎样做好企业大数据信息安全保障、加强信息安全防护、建设相关法律法规将是大数据时代长期研究的问题。