安全保障管理策略汇总十篇

时间:2023-08-18 17:39:10

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇安全保障管理策略范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

安全保障管理策略

篇(1)

[关键词]:信息系统安全管理

随着信息技术以其惊人的发展速度向社会各个领域渗透,高效、便利与快捷的优势已不言而喻,管理实现代化、网络化、信息化已迫在眉睫,势在必行。然而,信息技术是一把“双刃剑”,在计算机和网络技术为档案管理提供便利的同时,其自身的脆弱性、技术的垄断性以及人为破坏等因素,又威胁到信息的安全,因而在信息化管理过程中,针对信息安全存在的威胁,有着高度警惕的思想和有效防范的措施。

一、信息安全的含义

信息社会的安全问题不仅涉及到个人权益、企业生存、金融风险防范、社会稳定和国家安全,甚至关系到环境安全、生态安全和人类安全。它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共、国家信息安全的总和,是一个多层次、多因素、多目标的复合系统。现代信息安全主要包括两个方面的含义,即运行系统的安全和系统信息的安全。

1、运行系统的安全

运行系统的安全,包括严格而科学的管理,如对信息网络系统的组织管理、监督检查,规章制度的建立、落实与完善,管理人员的责任心、预见性、警惕性、使命感等;法律、政策的保护,如用户是否有合法权利,政策是否允许等;物理控制安全,如机房加锁、线路安全、环境适宜等:硬件运行安全;操作系统安全,如数据文件是否保护等;灾害、的避免和解除;防止电磁信息泄漏等。

2、系统信息的安全,包括:用户口令鉴别;用户存取权限控制;数据存取权限、方式控制、审计跟踪、数据加密等。从要素来看,信息安全是过程、政策、标准、管理、指导、监控、法规、培训和工具技术的有机总和。信息安全问题主要依靠密码、数字签名、身份认证、防火墙、安全审计、灾难恢复、防病毒、防黑客入侵等安全机制加以解决。

二、企业管理中信息安全的需求

企业现代化的运作和管理是依赖于企业的网络和国际互联网。信息化给企业管理带来的是高效的运作和对外信息的交换等的极大好处。信息系统的应用都依赖与网络,这就会有许多安全间题需要解决,归纳起来主要有以下一些安全问题需要解决。

1、对人的安全需求

管理的对象是人,人是信息安全面临的最大风险,人的思想和情绪是最为复杂的,员工有的可能利用公司的网络开些小玩笑,甚至破坏。如传出至关重要的信息、错误地进入数据库、删除数据等等。这些都将给企业的正常运作和管理造成极大的安全风险。

对于不满公司的内部管理人员如果把内部网络结构、管理员用户名及口令以及企业信息系统的一些重要信息传播给外人带来信息泄漏风险,甚至是商业和法律的风险。

还有如果存在不适当的信息系统授权,会导致未经授权的人获取不适当的信息。操作失误或疏忽会导致信息系统的错误动作或产生垃圾信息;恶意篡改数据、修改系统时间、修改系统配置、恶意导入或删除信息系统的数据,可能导致重大经济案件的发生。有令不行、有禁不止等人为因素形成的风险,是信息化管理中最主要的安全问题。

2、对应用系统的安全需求

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的,应用的安全性也动态。这就需要我们对不同的应用,采取相应的安全措施,降低应用的安全风险。

如果在企业的管理系统中没有考虑必要的安全模块的设计,或安全设计存在缺陷,都会导致管理系统安全免疫能力不足。没有完善、严格的安全系统管理机制,会导致机房管理、口令管理、授权管理、用户管理、服务器管理、网络管理、备份管理、病毒管理等方面出现问题,轻则产生垃圾信息,重则发生系统中断、信息被非法获取。

当前企业的管理系统己是一个庞大的网络化系统,在网络内存在众多的中小型机、服务器、前置机、路由器、终端设备,也包括数据库、操作系统、中间件、应用系统等软件系统。网络中的任何一个环节均可能出现故障,一旦出现故障便有可能造成系统中断,将会影响到整个企业的管理和运作。

3、对数据的安全需求

对于企业的管理和运作,最为宝贵的财富就是数据。要保证系统稳定可靠地运行,就要保护基于计算机的信息,也就是存储在计算机内的数据。虽然,计算机技术的发展给人们的日常生活提供了很多便利,然而,人为的操作错误,系统软件或应用软件的缺陷、硬件的损毁、电脑病毒、黑客攻击、自然灾难等等诸多因素都有可能造成计算机中数据的丢失,从而给企业造成无可估量的损失。此时,最关键的问题在于如何尽快恢复计算机系统,使其能正常运行。

三、制定信息安全策略

信息安全不是网络安全,如果将注意力过多地集中在网络层,往往会掩盖信息安全更加本质的内涵,信息安全不只是网络保护问题,而应该是能够帮助企业实现业务目标的一整套技术手段和措施。信息安全是通过制定实施一整套适当的安全策略实现的。必须建立起一整套的安全策略,确保满足企业管理的安全目标。

要制定一组最优的信息安全策略主要的要素包括如下几个方面:

1.要保护的对象

Ø硬件和软件

硬件和软件是支持企业运作和管理进行的平台,它们应该有策略保护。所以,拥有一份完整的系统软件硬件清单是非常重要的,这当中应该包括一张网络图。有很多方法来生成这份清单和网络图,无论用什么方法,必须确定所有东西都被记录了。

Ø非信息类资源

清单和策略一样,不仅仅和软硬有关。既应该有文档来记录程序、硬件、系统和本地管理过程,也应该有文档描述技术业务过程的方方面面。后者可以包括公司业务如何运作等信息,也可以展示易受攻击的区域。

同样的,清单应该包括所有的正式打印表格,印有公司名字页眉的信纸以及其它带有官方名称的材料。一个使用公司空白支票和正式信纸的人可以假冒公司的官员,进而盗用资金甚至损坏公司名誉。所以,必须把这些物品包括在清单里面,以使策略能够保护这些资产。

Ø记录人力资源

最重要和最昂贵的资源是人力资源,这些人操作和维护那些清单上记录的物品。

2.判断系统保护应该针对哪些人

定义访问是了解每个系统和网络组件如何被访问的过程。明白了信息资源是如何被访问的,就能够确定策略应该集中在谁身上。对于数据访问来说,有以下几个需要考虑到的方面:

a)对信息或资源的授权和未授权访问:

b)无意或者未授权的信息泄密;

c)执行程序概要:

d)漏洞和用户错误。

3、数据安全的考虑

我们使用计算机和网络所作的每一件事情都造成了数据的流动和使用。所有的公司、组织和政府机构,不论它们从事什么工作,都在收集和使用数据。即使是制造商的操作也离不开关键数据的处理,包括定价、车间自动化和存货清单控制。由于数据的重要性,所以定义策略的时候,了解数据的使用和结构是编写安全策略的基本要求。

4、备份、文档存储和数据处理

把数据备份到外部站点或者其它介质上,有关这方面的策略和在线访问信息策略是同样重要的。备份数据可以包括财政信息、客户往来记录甚至当前业务过程的拷贝。备份策略需要考虑的情况的包括:数据如何存档,在准备丢弃数据的时候应该作些什么。

上述组成要素最基本的。随着信息环境的变化、网络技术的更新、组织业务的变更,我们可以增加新的要素。总之,组织制定出的信息安全策略要达到控制安全保护措施的实施的目的。

四、结语

信息的安全问题是一个动态和相对的问题,信息安全的管理必须制定适当的安全策略并严格实施,才能为管理工作实现信息化提供信息安全保障

参考文献

[1]赵战生,信息安全保障技术发展—动态与印象,中科院信息安全国家重点实验室会议报告,2001年

篇(2)

中图分类号:TP311文献标识码:A文章编号:1009-3044(2010)20-5501-02

1 高职院校教学管理系统应用的背景和现状分析

随着近年来我国教育改革的深化,素质教育的全面推进,高校扩招政策的出台,高职院校办学规模不断扩大,对教学管理部门而言,增加工作量的同时工作难度也增加了,管理手段的落后直接影响教学质量和办学水平。面对挑战,许多高职院校纷纷启动并加快了数字化校园建设的步伐,相继建成校园网,搭建了数字化校园的硬件平台,运用教学管理系统,将日常教学管理事务纳入信息化和网络化管理中。

根据系统的开发时期、使用要求、技术实现方式等差异,可以将高职院校教学管理系统划分为三个不同的发展阶段:1)是单机管理系统。这种系统功能单一落后,软件实现简单、性能差,主要用于完成某些单方面的教学管理功能。2)是采用C/S工作模式局域网管理系统。具有强大的数据操作和事物处理能力,模型直观简洁,易于人们理解和接受。但随着学校规模的日益扩大,软件功能的不停升级,二层C/S模式的局限性逐渐彰显:① C/S模式的开发和维护成本较高,因为对不同的客户端要开发不同的程序,并且应用程序的安装、修改和升级均必须在所有的客户机上走一遍;② 随着客户端对数据处理功能的要求增加,客户端的负荷越来越重,造成“胖”客户端现象,打击了系统的整体性能;③ 数据安全性不好,因为客户端程序可以直接访问数据库服务器,因此在客户端计算机上的其他程序也有途径访问数据库服务器,从而使数据库的安全性受到威胁。3)是以web技术为基础基于B/S工作模式的教学管理系统。这是随着web技术的兴起,继承发展于C/S模式的一种改进模式。该模式利用不断成熟和普及的浏览器技术,将数据存放在数据库服务器上,业务处理程序在应用服务器上存放和运行,这种结构不仅把客户机从沉重的负担和不断对其提高性能的要求中解放出来,也把技术维护人员从繁重的维护升级工作中解脱出来。这种三层结构层与层之间相互独立,任何一层的改变不影响其他层的功能,从根本上改变了二层C/S体系结构的缺陷,是应用系统体系结构中的一次深刻变革,成为当前教学管理系统的首选体系结构。

2 基于web技术基于B/S工作模式的教学管理系统

我校是一所具有50年办学经验的国家级重点职业学校,在册学生维持在8000人次左右,现有6大专业体系,高职专业12个,中专专业近20个,课程共650多门,每学期平均需制定专业教学计划25个,安排授课课时4000多节,安排任课教师300余人,日常教学管理工作量较繁重,并且我校存在分校区办学模式,地理位置跨度较大,基于以上实际情况,经过对三代教学管理系统优缺点的分析,2005年,我校建成基于B/S工作模式的教学管理系统,依托该系统,实现了各校区教学信息的有效沟通,将教学管理者和教师们从繁重的手工传统工作模式中解放出来,从而把工作精力投入到提高管理水平和提高教学质量的工作中。

随着网络信息技术的快速发展和校园信息化水平的提高,基于B/S工作模式的教学管理系统已成为学校教学管理工作必不可少的组成部分。与此同时,系统所蕴藏的风险也成为无法回避的问题。虽然,基于B/S的网络应用是比较成熟的,特别是在JAVA这样的跨平台语言出现之后,B/S架构的管理系统得到相当广泛的应用,但该结构在系统安全性上仍存在硬伤。相较C/S系统而言,B/S系统在客户机与数据库之间增加了一层WEB服务器,使两者不再直接连接,客户机无法直接对数据库操作,可有效地隔离用户对核心数据的危险性访问,但由于C/S的相对专用性和封闭性,整个C/S系统相对安全,而B/S的开放性,使得这种结构的系统更容易受到来自internet 上的攻击。

3 B/S工作模式下数据安全性策略分析

保证数据安全是教学管理系统正常运行和教学工作正常运转的前提。基于B/S工作模式的教学管理系统采用后端数据库的动态页面生成技术,用户通过internet平台不仅可以进行静态信息浏览,而且可以进行数据库访问和数据处理,如何保证数据的安全性,是系统亟待解决的问题。

策略①:抑制控制,强化系统安全设计,即在系统设计、编程和测试阶段,通过采取有效的措施堵塞漏洞,抑制风险产生。

网络安全层次:采用路由器的IP过滤功能、网关、防火墙、服务器等方式将校园网与internet相连时起到隔离作用;并将校园网划分为多个子网,有效减少网络频带压力,使大部分信息在子网范围内传输,减少信息外泄的机会,实现IP地址身份验证机制,防止持有非法IP地址的人访问本子网的资源。

服务器安全层次:

首先检查用户的合法性及身份验证,采用在网络中设一登陆验证服务器的方法;在web服务器上设计有相应的权限限制,只有合法用户才能通过网页来访问事物处理程序。

策略②:预防控制,采用基于B/S和C/S混合模式的教学管理系统,充分发挥了两种模式各自优点,尤其在系统安全性保障方面,集成两种模式的长处,从预防角度达到控制风险的目的。

基于B/S工作模式的教学管理系统并没有将C/S系统挤出管理系统领域,相反,随着PC机硬件配置的不断提高,客户端的“肥胖”不再影响健康,而网络服务器的承载能力和网络本身的安全隐患却成了制约B/S系统结构的瓶颈,因此选择何种工作模式的教学管理系统取决于实际应用方式,即能否适应学校办学模式,满足广大师生的教学需求。我校教学管理系统分成教学计划、课程管理、学籍管理、成绩管理、选课管理、师资管理、信息、系统管理等模块。在上述模块中,由于学籍、成绩、教学计划、师资管理等需要较高的安全性和较强的交互性,同时需要处理大量的数据,因此这部分子系统适合采用传统的C/S模式;而信息与学生信息查询及选课管理则具有适用范围广、安全互性要求不高等特点,这部分可采用B/S模式。

策略③:恢复控制,即在系统风险导致的损害实际发生时,必须有有效的系统修复措施。

目前,几乎所有的教学管理系统,无论基于何种工作模式,都是以数据库系统为平台,我校的教学管理系统也是运行于SQL Server2000服务器,管理制度不完善、系统管理人员的意外操作、破坏性病毒攻击、自然灾害等原因都可能导致数据库遭破坏,因此从数据库层面保证系统数据安全是保障系统数据安全性的根本途径。在现有技术条件下,系统管理员定期做好备份是保证数据库安全的重要措施,一旦数据库系统出现故障,就能利用备份数据及时采取有效措施,恢复系统功能。

SQL Server2000支持四种备份类型,在实际工作中应根据具体情况进行选择。四种备份类型的功能及其优势如表1所示:

表1 SQL Server2000数据库备份类型

对于这四种备份类型,可结合实际情况制定相应的备份策略。我校的处理方法是:教师提交成绩单前,做一次数据库的完全备份,成绩提交期间每日进行差异备份,随时可以恢复到故障点以前的状态。因为在教师提交成绩单期间,数据库处于随时更新的状态,因此制定良好的计划和适合需求的备份策略才能保证数据库的安全,保障系统正常运行。同时还应选择相应的时间间隔生成事物日志备份,可把数据恢复到意外发生时的即时点。

4 结束语

目前,B/S体系结构在管理信息系统的开发中日益显示主导作用,但作为一名系统管理员,除了选择适合本校办校实际的管理系统之外,必须充分考虑基于该工作模式的系统能否在安全性能上有更好的表现,这是衡量系统性能的重要指标之一,是关系到学校教学管理工作能否正常进行的核心问题。

参考文献:

[1] 邵莉,梁兴建.数据库备份策略及恢复措施研究[J].四川理工学院学报:自然科学版,2009(2):14.

篇(3)

当前我国交通电子政务实施过程的两大矛盾的解决,依赖于安全、稳定、可靠的交通运输电子政务平台信息安全保障体系。对于电子政务平台实施过程中所面临的信息安全保障问题,我国早在2003年9月颁发的《关于加强信息安全保障工作的意见》中明确提出了建立等级保护制度和风险管理体系的要求。2004年11月,公安部等国家四部委联合推出信息安全等级保护要求、测评准则和实施指南,为政务领域进一步建立政务信息系统风险管理体系提供了技术基础和指导。交通运输部也于2008年12月颁布的《交通运输电子政务网络及业务应用系统建设技术指南》中对交通电子政务平台的安全保障体系作了详细的技术规范。

随着交通政府机构的信息安全基础建设日趋完善,建立一套信息安全管理平台,既满足电子政务平台的开放性和可访问性,又保证电子政务平台的安全性,也日益迫切。交通电子政务信息安全保障体系可从以下几个角度进行充分构建:

1信息安全保障体系及其基本要求

信息安全保障体系是基于PKI体系而开发的为多个应用系统提供统一认证、访问控制、应用审计和远程接入的应用安全网关系统,它可以将不同地理位置、不同基础设施(主机、网络设备和安全设备等)中分散且海量的安全信息进行样式化、汇总、过滤和关联分析,形成基于基础设施与域的统一等级的威胁与风险管理,并依托安全知识库和工作流程驱动,对威胁与风险进行响应和处理。信息安全保障体系的基本要求主要体现在以下几个方面:

1)保密性。主要体现在谁能拥有信息,如何保证秘密和敏感信息仅为授权者享有。

2)完整性。主要体现在拥有的信息是否正确以及如何保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添、替换。

3)可用性。主要体现在信息和信息系统是否能够使用以及如何保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用。

4)可控性。主要体现在是否能够监控管理信息和系统以及如何保证信息和信息系统的授权认证和监控管理。

5)不可否认性。主要体现在信息行为人为信息行为承担责任,保证信息行为人不能否认其信息行为。

总之,信息安全保障体系的基本要求主要从技术和管理两个层面得以实现。技术层面在实现信息资源的公开性、共享性和可访问性的同时,通过主机安全、网络安全、物理安全、数据安全和应用安全等技术要素保障信息的安全性。管理层面则可通过安全管理机制、安全管理制度、人员安全管理、系统建设管理以及系统运营管理等规范化机制得以保障信息的安全性。

2交通电子政务平台信息安全保障体系的构建

交通电子政务平台的信息安全保障体系,应该由组织体系、技术体系、运营体系、策略体系和保障对象体系等共同组成。

2.1安全组织体系。政府高度重视交通运输信息化工作的同时,坚持把“积极防御,综合防范”放在优先位置,首先要求成立专门的信息安全领导小组。信息安全领导小组可由交通主管领导担任领导小组组长主管信息安全工作,下设信息安全工作组,各管理部门负责人、业务部门负责人为成员。

2.2安全技术体系。交通电子政务平台的安全技术体系可搭建专业的安全管理运营中心,并从基础设施安全和应用安全两个方面去搭建安全技术支撑体系。

2.3安全运营体系。交通电子政务的安全运营体系一般可由安全体系推广与落实、项目建设的安全管理、安全风险管理与控制和日常安全运行与维护四个部分组成。安全运营体系是一个完整的过程体系,在交通电子政务平台的整个过程中,正常的运作流程,其信息流遵循自上而下的流程,即交通上级部门根据电子政务平台信息安全需求的目标、规划和控制要求做计划,下级交通部门根据计划进行执行、检查和改进。而若交通电子政务平台其安全性出现威胁,影响正常的运作流程时,此时信息流则遵循自下而上的逆向过程,下级交通部门向上级部门报送安全事件,上级部门根据其安全事件进行分析、总结和改进。

篇(4)

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 19-0000-02

1 网络安全问题概述

1.1 网络安全的现状。2011年,我国境内与互联网连接的用户有60%以上的用户受到境外用户的攻击。仅在过去的两年我国遭到网络安全攻击的计算机IP地址就超过了100多万个,被黑客攻击的网站将近5万个;在网络病毒威胁方面,我国仅被一种网络病毒感染的计算机数量就超过了1800万台,占全球感染主机总量的30%,位列全球第一。近些年关于漏洞多,木马、病毒猖獗;网络瘫痪、网站被篡改、系统被入侵;网银转款、网上诈骗等网络安全问题的报道也非常多,网络安全现状令人堪忧。

1.2 网络面临的问题与挑战。随着计算机网络通信技术的高速发展,人们的工作和生活越来越离不开计算机网络信息通信系统,近些年,新涌现出来的网络信息安全问题已成为全球广泛关注的焦点问题,人们在在网络信息安全方面面临着各种各样的问题,来自网络安全的各种挑战非常严峻。

首先,计算机网络信息系统不断从传统的专有系统想当前的通用操作系统转变,也就是说,当前的网络信息系统越来越开放,再加上,绝大多数网络通信系统采用的是TCP/IP网络传输协议来进行网络通信服务的,而TCP/IP网络传输协议由于自身安全性不足,给网络信息系统的安全就带来了一定的挑战;其次,随着国际互联网网络这一大环境的不断改变,针对网络信息系统的安全威胁不断表现出多样化和多源化的特点,针对网络系统的安全威胁的多样化和多源化,需要构建一个纵深的、立体的、全方位的网络安全解决方案,这就为网络安全防御系统的复杂性和可控性问题提出了挑战;最后,在过去的几年中,有很多组织机构部门对自身的网络信息系统的安全建设进行了大量的人力和资金投入,并花费了大量的资金用来进行网络系统安全设备的采购,以采集大量的网络通信日志及网络安全攻击报警信息,但问题是,所采集的这些信息并没有被得到充分的利用,以至于许多未被明确的网络安全风险,依然保留在网络信息系统中,从而对网络信息系统的安全构成威胁。

2 认识网络安全保障体系

2.1 网络安全保障体系的提出。随着信息化的发展,政府或企业对信息资源的依赖程度越来越大,没有各种信息系统的支持,很多政府或企业其核心的业务和职能几乎无法正常运行。这无疑说明信息系统比传统的实物资产更加脆弱,更容易受到损害,更应该加以妥善保护。而目前,随着互联网和网络技术的发展,对于政府或企业的信息系统来讲,更是面临着更大的风险和挑战。这就使得更多的用户、厂商和标准化组织都在寻求一种完善的体系,来有效的保障信息系统的全面安全。于是,网络安全保障体系应运而生,其主要目的是通过信息安全管理体系、信息安全技术体系以及信息安全运维体系的综合有效的建设,让政府或企业的网络系统面临的风险能够达到一个可以控制的标准,进一步保障网络信息系统的安全稳定运行。

网络安全保障体系是针对传统网络安全管理体系的一种重大变革。它依托安全知识库和工作流程驱动将包括主机、网络设备和安全设备等在内的不同资产和存放在不同位置中的大量的安全信息进行范式化、汇总、过滤和关联分析,形成基于资产/域的统一等级的威胁与风险管理,并对威胁与风险进行响应和处理,该系统可以极大地提高网络信息安全的可控性。

2.2 网络安全保障体系的作用。网络安全保障体系在网络信息安全管理中具有十分重要的作用,主要体现在如下三个方面:首先,网络安全保障体系可以对整个网络系统中不同的安全设备进行有效的管理,而且可以对重要的网络通信设备资产实施完善的管理和等级保护;其次,网络安全保障体系可以有效帮助网络安全管理人员准确分析现有网络信息系统所面临的安全威胁,从而可以帮助管理人员制定合理的网络安全应急响应流程;最后,网络安全保障体系可以通过过对网络风险进行量化,实现对网络风险的有效监控和管理。

3 网络安全保障体系的构建策略

3.1 确定网络安全保障体系构建的具体目标。网络安全保障体系建设是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它包括信息安全组织和策略体系两大部分,通过信息安全治理来达到具体的建设目标。其中,信息安全的组织体系是指为了在某个组织内部为了完成信息安全的方针和目标而组成的特定的组织结构,主要包括决策、管理、执行和监管机构四部分组成;信息安全的策略体系是指信息安全总体方针框架、规范和信息安全管理规范、流程、制度的总和。

3.2 确定适合的网络安全保障体系构建的方法。(1)网络安全管理基础理论。网络安全保障体系的安全管理方法就是通过建立一套基于有效的应用控制机制的安全保障体系,实现网络应用系统与安全管理系统的有效融合,确保网络信息系统的安全可靠性。(2)建立有效的网络安全保障体系。一是网络信息安全组织保障体系作为网络信息安全组织、运作、技术体系标准化、制度化后形成的一整套对信息安全的管理规定,建立的网络安全保障体系可以在完善信息安全管理与控制的流程上发挥重要作用;二是网络信息安全技术保障体系作为网络安全保障体系的重要支撑,有效利用访问控制、身份鉴别、数据完整性、数据保密性等安全机制,是实现网络安全防护的重要技术手段;三是网络信息安全运维保障体系可以通过对网络信息系统的安全运行管理,实现整个网络信息系统安全监控、运行管理、事件处理的规范化,充分保障网络信息系统的稳定可靠运行。

3.3 建立网络安全保障体系组织架构。网络安全组织体系是网络信息安全管理工作的保障,以保证在实际工作中有相关的管理岗位对相应的控制点进行控制。因此,需要根据该组织的网络信息安全总体框架结合实际情况,确定该网络组织信息安全管理组织架构。其中,网络安全保障体系组织架构主要包括如下内容:一是网络信息安全组织架构。针对该组织内部负责开展信息安全决策、管理、执行和监控等工作的各部门进行结构化、系统化的结果;二是信息安全角色和职责,主要是针对信息安全组织中的个体在信息安全工作中扮演的各种角色进行定义、划分和明确职责;三是安全教育与培训。主要包括对安全意识与认知,安全技能培训,安全专业教育等几个方面的要求;四是合作与沟通。与上级监管部门,同级兄弟单位,本单位内部,供应商,安全业界专家等各方的沟通与合作。

3.4 建立网络安全保障体系管理体系。(1)网络访问控制。用户访问管理规范及对应表单、网络访问控制规范与对应表单、操作系统访问控制规范及对应表单、应用及信息访问规范及对应表单、移动计算及远程访问规范及对应表单。(2)网络通信与操作管理。网络安全管理规范与对应表单、Internet服务使用安全管理规范及对应表单、恶意代码防范规范、存储及移动介质安全管理规范与对应表单。(3)网络信息系统的获取与维护。网络信息系统的获取与维护即要求明确网络信息安全项目立项管理规范及对应表单、软件安全开发管理规范及对应表单和相关的软件系统。

参考文献:

篇(5)

中图分类号:TP309 文献标识码:A 文章编号:1674-098X(2016)12(b)-0100-02

电力公司的安全防护体系根据省、市、县安全防护不同层面防护要求各有侧重、相互支撑、互为补充。根据各信息系统重要程度设计安全防护体系“三横四纵”的总体架,建立信息安全防护体系。

1 信息安全防护策略设计目标

信息安全保障体系的建设紧紧围绕安全管理、安全技术和安全运维3个方面,在每个方面都有相应的具体目标。达到这个目标就能为综合服务平台构建一个多层次、多角度的立体纵深防御体系。

安全管理的建设目标:

确定安全组织和责任划分,确定安全策略,确定信息资产分类和分级。

实现安全变更管理、安全补丁管理、安全备份管理、应急响应计划、业务持续性计划、安全核心流程。

安全培训与教育、安全控制要求:

对信息资产进行风险评估,达到ISO27001管理标准。

安全技术的建设目标:

根据业务需求划分不同的安全域,安全边界进行防护。

实现安全系统强化功能、建立网络和主机入侵检测机制、实现高危数据加密传输、关键系统的日志审计、建立病毒防范体系、建立身份认证体系、访问控制体系、远程访问安全机制。

建立数据安全存储体系、时间同步机制、集中安全审计体系、安全事件管理平台。

安全运维的建设目标:

建立定期风险评估机制。

定期对日志进行审计、定期进行渗透测试。

完善安全信息上报机制、定期对安全策略和标准进行评估和修订。

显示安全的运维外包。

2 电力信息安全建设体系内容

电力信息系统信息安全保障体系采用了“三横四纵”的总体架构,即横向上分为3个层次,分别为应用层、技术层、管理层;技术层次中纵向又分为4种主要体系,即以基础安全服务设施、数据安全保护、网络接入保护、平台安全管理为支柱,信息安全基础设施为基础,通过信息安全管理体系为业务应用提供可靠的安全保障。

一是应用层。这是安全保障体系的主要对象。信息化建设的终极目标是提供给用户好用、易用、够用的应用系统,应用系统是为了满足不同用户的不同业务需求,安全保障体系保障的核心就是应用系统及其数据。

二是技术层。这是信息安全保障体系的主要体系。目前包括技术支撑体系、技术保障体系、网络信任体系、安全服务体系。这4种体系已经经过多年的探索和建立,应该说已经覆盖了技术上的所有方面。

三是管理层。包括等级保护安全策略、安全管理制度、法律法规和技术标准。通常说“三分技术、七分管理”,再好的技术也需要完善的管理才能保证技术发挥最大的效能。

3 信息安全防护设计

电力系统是一个由内网、外网两种网络域构成的庞大信息系统。各个网络域执行着不同的服务内容:内网是一个完整的电力系统办公自动化环境,外网担负着与公众间信息沟通的责任。

如此复杂的应用环境给系统带来了大量潜在的安全隐患:黑客利用外网或专网攻击内部网络、数据在传输过程中的泄露、网页遭篡改、伪造身份进入系统、操作系统漏洞、病毒等。这些安全隐患不可能依靠某种单一的安全技术就能得到解决,必须在电力信息系统整体安全需求的基础上构筑一个完整的安全服务体系。

构建一个完整的安全防护体系有组织地实现上述安全需求,我们提出的安全保障平台由基础安全服务设施、数据安全保护、网络接入保护、平台安全管理组成。

(1)基础安全服务设施。

基础安全服务设施防护设计主要包括部署平台的应用系统的身份认证与访问控制、基础环境安全保护(访问控制、防火墙、入侵检测、安全审计、VPN)。

(2)数据安全保护。

数据安全保护方案是为部署在电力信息系统提供数据传输、数据访问和数据存储备份恢复的安全保障措施,主要分为4类:应用保护、数据传输交换保护、数据备份与恢复设计。

(3)网络接入保护。

统一管理集中建设互联网接入点,实现电力各部门互联网的安全接入和可管可控可剥离;各部门在统一的安全技术体系下,根据各自信息下发指令信息包括针对省级安全等级,建设、升级、完善安全系统;依托平台建设省级安全接入机制,实现与接入统一监控、统一管理和统一服务。

(4)平台安全管理。

安全管理体系是信息安全保障体系建设的一个重要环节,安全管理体系的建设内容包括:建立完善等级保护安全管理机构、安全管理制度、人员安全管理、系统建设运维管理、系统运维管理。

4 结语

该课题对电力公司信息安全防护策略和防护设计进行研究,电力信息化安全服务平台也基于电力信息系统安全需求设计安全防护体系,面向系统管理员、安全管理员提供安全保障,为各级信息化安全管理对安全监管、信息共享和提供安全保障支撑。

参考文献

[1] 高鹏,范杰,郭骞.电力系统信息安全技术督查策略研究[C]//电力通信管理暨智能电网通信技术论坛论文集.2012.

[2] 余勇,林为民,俞钢.电力信息系统安全保障体系的研究[C]//2004年世界工程师大会电力和能源分会场论文集.2004.

篇(6)

校园网安全系统的建设目标是根据学校信息网络结构和应用模式,针对可能存在的安全漏洞和安全需求,在不同层次上提出安全级别要求,并提出相应的解决方案,制订相应的安全策略,编制安全规划,采用合理、先进的技术实施安全工程,加强安全管理,保证系统的安全性。

对于这样规模庞大、结构复杂、涉及人员众多的网络体系需要建立全网安全保障系统,针对不同的业务特征进行合理的安全保障,确保业务系统的安全运行。

我们在设计学校信息安全保障体系的过程中,借鉴IATF的信息安全保障体系模型构建学校信息安全保障体系的技术体系和管理体系,这些体系构成学校所需的安全体系。在技术体系和管理体系中的安全控制和对策的选择和定制中,采用“最佳实施”方法,通过列举满足实际需求和实际应用来构造安全保障体系。

在学校安全保障体系设计过程中,整体性一直是最核心的问题,因此为了保障安全体系具有一定的完整性,避免对安全问题的遗漏,需要在方法论中引入了安全框架模型。

安全保障体系框架示意图

上图中,最下层是安全体系要保护的对象,根据信息资产逻辑图,将保护对象分成计算区域、区域边界、通信网络和基础设施(指PKI/PMI/KMI中心和应急响应中心)等。计算区域部分主要指提供业务的网络服务,计算区域内部可以根据学校信息化的实际需求进一步细分为子区域,边界和通信网络。对不同区域、边界和通信网络,其安全需求是不同的。保护对象框架将学校信息系统的安全问题细分为一组结构化的安全需求。

通过将对策框架中的所有安全控制中的策略,组织,技术和运作分别提炼,组成相应的策略体系、组织体系、技术体系和运作体系。每个体系由对策框架组成,对策框架由一组安全控制组成,这些安全控制是根据保护对象中的安全需求设计和选择出来的。每一条安全控制都包含策略,组织,技术和运作四个要素。

在校园网的信息系统安全等级保护方面,国内尚未制定相关标准,但可以参考公安部制定的《信息系统安全等级保护基本要求》进行设计。基本安全要求分为基本技术要求和基本管理要求两大类。技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。

基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出;基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个方面提出,基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部分。

根据公安部《信息系统等级保护技术要求》中相应技术要求,以满足物理安全、网络安全、主机安全、应用安全、数据安全及存备份恢复等几方面的基本要求为前提。

在基于人、技术及运行的信息安全纵深防御体系中,对人的行为的控制是信息安全保障最主要的方面。下图所示为信息安全管理体系框架,该体系包括安全方针、安全策略、安全组织、人员安全、物理安全、安全制度与管理办法、安全标准与规范、安全政策、安全法律法规与标准、安全培训以及安全规范。

安全管理体系框架图

安全策略作为建立安全机制必须首要考虑的核心,它对安全措施的具体实践提供指导和支持。制定一套系统、科学的安全策略是指导学校等级化信息安全保障体系安全建设的重要内容。

建立安全组织机构、完善安全管理制度,建立有效的工作机制,做到事有人管,职责分工明确是有效防范由于内部人员有意无意对系统造成破坏的有效保障措施。

在组织安全方针、安全策略、安全制度与管理方法、安全标准与规范的建设过程中充分体现国家安全政策、安全法律法规与标准是组织充分保障信息系统安全的基础。国家安全政策、安全法律法规与标准从国家和行业的角度制约信息安全,组织必须遵循国家和相关主管部门关于信息系统安全方面的法律法规、政策和制度。

篇(7)

1而目前,随着互联网和网络技术的发展,对于政府或企业的信息系统来讲,更是面临着更大的风险和挑战。这就使得更多的用户、厂商和标准化组织都在寻求一种完善的体系,来有效的保障信息系统的全面安全。于是,网络安全保障体系应运而生,其主要目的是通过信息安全管理体系、信息安全技术体系以及信息安全运维体系的综合有效的建设,让政府或企业的网络系统面临的风险能够达到一个可以控制的标准,进一步保障网络信息系统的安全稳定运行。

网络安全保障体系是针对传统网络安全管理体系的一种重大变革。它依托安全知识库和工作流程驱动将包括主机、网络设备和安全设备等在内的不同资产和存放在不同位置中的大量的安全信息进行范式化、汇总、过滤和关联分析,形成基于资产/域的统一等级的威胁与风险管理,并对威胁与风险进行响应和处理,该系统可以极大地提高网络信息安全的可控性。

2网络安全保障体系的作用。网络安全保障体系在网络信息安全管理中具有十分重要的作用,主要体现在如下三个方面:首先,网络安全保障体系可以对整个网络系统中不同的安全设备进行有效的管理,而且可以对重要的网络通信设备资产实施完善的管理和等级保护;其次,网络安全保障体系可以有效帮助网络安全管理人员准确分析现有网络信息系统所面临的安全威胁,从而可以帮助管理人员制定合理的网络安全应急响应流程;最后,网络安全保障体系可以通过过对网络风险进行量化,实现对网络风险的有效监控和管理。

网络安全保障体系的构建策略

1确定网络安全保障体系构建的具体目标。网络安全保障体系建设是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它包括信息安全组织和策略体系两大部分,通过信息安全治理来达到具体的建设目标。其中,信息安全的组织体系是指为了在某个组织内部为了完成信息安全的方针和目标而组成的特定的组织结构,主要包括决策、管理、执行和监管机构四部分组成;信息安全的策略体系是指信息安全总体方针框架、规范和信息安全管理规范、流程、制度的总和。

篇(8)

中图分类号:TP393.08

随着现代科技尤其是网络技术和电脑科技的发展,各政府机关都已建立起计算机网络,并通过联网技术在工作中进行信息交流和资源共享。这对于各个行政机关加强部门管理,并实现监督所属管辖范围的企事业单位的要求具有相当的帮助。不可否认的是,网络信息往往会面临许多安全方面的问题。

行政机关的所使用的网络信息系统通常是需要联网使用的,通过该系统建立的平台,为工作人员提供信息的交流、传递、管理以及其他业务的办理等多种服务。同时该系统的内部数据库还可以对网络资源或信息进行采集、管理和,并为相关的行政部门提供服务,以有助于其开展网络视频会议或实现审批流程的顺利进行,等等。因而成为了各部门工作开展的必备手段并有利于其工作效率的提高。

由于各行政机关的数据档案等往往具有不对外公开的性质,因此对于计算机网络来说,在满足各部门的工作需求的基础上,还应具有易操作性以及高度的保密性和安全性。而实际上网络信息在传递和管理时往往会面临许多不安全的问题如黑客和恶意软件的攻击等,因此应对计算机网络信息安全予以高度保障。

1影响计算机网络信息安全的各个要素

由于计算机网络的结构体系比较复杂,且其各个结构存在着较大的差异,因而容易导致兼容性方面出现问题。此外,国际标准化组织根据互联网模型的开放系统将网络信息的传递和互动划分为七层,以保证各种网络信息都能在与其相适的结构层次上展开互动和交流。以下将根据这些层次结构的规划,对影响计算机网络信息安全的各个要素进行讨论并提出相应的安全保障策略。

1.1系统方面的安全要素

系统方面的安全要素指的是除硬件之外的软件系统环境。其安全性集中地体现为总部服务器及其下属终端系统的网络操作安全。其有效性主要在于操作系统内部所存在的缺陷及其对于安全方面所进行的配置、用户在机制进行操作和管理时的认证或访问身份方面的安全保障以及针对系统方面的各种攻击所展开的防御等等。

1.2网络方面的安全要素

网络方面的安全要素主要是指在进行信息传递和互动时的安全保障措施。它主要体现为保障网络传输时的信息完整和内容隐私;保证信息资源、网络系统以及访问者的身份认证等方面的机制控制安全;保障系统及其硬件设备对于恶意攻击的检测和预防等方面的安全以及域名解析系统的安全性等等。

1.3管理和应用方面的安全要素

网络信息在管理和应用方面的安全要素是指在对网络数据库和信息应用软件的安全性进行考虑的基础上,对包括网络设备的技术和安全管理、安全管理规范和制度、机构人员的安全组织培训、网络信息应用平台、web服务器、电子邮件系统、网络信息系统、以及来自于病毒软件的威胁等方面展开的安全保障措施。

1.4物理方面的安全要素

物理方面的安全要素主要有网络设备、通信线路以及相应的环境安全保障等等。其中主要是指设备的互动链接所遵守的物理协议标准、网络信息的传输线路与通信线路的安全性、软、硬件设备所具有的抗干扰性、设备运行时的空气温湿度及清洁度等方面的网络环境条件和电源方面的安全保障和备用等要素。

2网络安全模型及相应的安全保障策略

2.1网络安全模型

想要更好地保障行政机关计算机网络信息安全就应该建立起人员、技术和管理三者合一的全面的网络安全模型,从而对行政机关计算机网络信息安全提供全方位的保证。

其中人员是决定所建设的网络信息安全模型是否有效的关键因素。这是因为工作人员既是对技术进行安全操作的主体,又是开展安全管理的主要参与者。其中,工作人员的业务水平和知识结构是安全有效性得以保障的重要影响因素。

技术则是指网络信息互动时所使用的服务和设备方面的支持以及其他所需要的技能和工具,它是实现网络信息安全的基本保证。而管理是指对网络信息安全的流程进行策划和组织等方面。工作人员对行政机关计算机网络信息安全管理的决策判断也是影响安全保障有效性的关键。

此外,由于行政机关的计算机网络信息安全需要时常进行检查以便及时发现问题并进行改善,因此在建构网络安全模型时要按照“防护、检测、发现、改善和防护”的循环策略开展相关的工作。

2.2相应的安全保障策略

(1)系统安全保障策略。通过采用性能稳定的Linux这样的多方网络操作系统来奠定服务器运行的环境基础,以严格控制权限并验证身份的方式来实现安全保障,同时对用户登陆、资料审计以及文件签名等环节进行控制以检测并维护系统安全,并经常升级系统、补齐漏洞以保障系统安全的恢复,此外还可对用户进行系统操作的权限进行定时更新。(2)网络安全保障策略。通过采用服务器、防火墙、访问控制列表、防病毒软件和扫描器等安全措施来保障网络安全,并利用网络三层交换机对不同的网络服务需求进行划分,对所划分的网段主机及其子网的检测节点用入侵检测系统进行扫描,再制定出的相应的安全策略并做出相应的分析、执行和改善,以此来提高网络信息的安全保障。(3)管理和应用安全保障策略。通过控制访问权限并时常更新、验证身份并对访问组件进行加密的方式来实现安全保障,同时经常检测应用程序日志和散列的文件签名并建立起相关的安全管理制度以及相关的人力资源组织规则和标准,事件发生后要及时通知使用者,并通过对数据进行备份的措施来实现数据恢复,制定出紧急响应预案并统计违规操作行为,时常更新或调整网络安全的组织流程,并培训工作者的相关技能。(4)物理安全保障策略。通过消防、环境隔离门禁、温湿度控制以及设备保护等系统的采用实现物理安全保障,同时配备相应装置进行探测和感应,通过监控中心的自动响应设备对发生的事故进行自动保护,同时相关工作人员也及时发现问题并予以正确处理,定时检测网络安全设备并对其软、硬件进行修复或更换,若有必要可硬更换新设备。(5)重视各行政机关工作人员的安全作用。对于行政机关计算机网络信息安全的维护,除了上述安全保障措施以外,还应重视各行政机关工作人员的安全作用。这是保障网络信息安全的重要因素,因为上述各方面的要素无法排除工作人员的参与。具体说来,发挥人员方面的作用主要有以下几点。首先有关部门的领导应对网络信息安全予以高度重视。其次在于相关工作人员应有意识地增加信息安全知识以提高自身的网络信息安全意识。再次是网络技术人员要经常对设备进行巡检并定期维护并修正相应的安全策略。最后管理人员还应对员工的安全问题进行定期检查。

3结论

综上所述,对行政机关的计算机网络信息安全实施保障需要调动许多方面的安全因素,从而展开全面细致的系统维护,这就要求有关工作人员有意识地在实际操作中增加自己的知识和经验,实现人员、技术和管理三位一体的安全系统,以更好地保障行政机关的网络安全。

参考文献:

[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10).

[2]王薪凯,姚衡,王亨.计算机网络信息安全与防范[J].硅谷,2011(04).

篇(9)

中图分类号:TP393.08 文献标识码:A 文章编号:2095-1302(2016)11-0-03

0 引 言

随着电子政务外网的发展,各省市电子政务外网平台的建设均已成熟,多数省市电子政务外网平台建设之初采用的是物理机传统架构部署方式。随着信息技术的发展,云计算技术应运而生,电子政务云平台的建设风生水起。然而无论是传统架构还是在云计算环境下,电子政务外网平台面临的风险越来越多,本文就这两种架构下电子政务外网平台的安全如何建设进行分析,提出相应的解决方案。

1 建设方案

电子政务外网平台的安全建设应根据业务应用特点及平台架构层特性,应用入侵检测、入侵防御、防病毒网关、数据加密、身份认证、安全存储等安全技术,构建面向应用的纵深安全防御体系。电子政务外网平台安全建设可从分析确定定级对象及安全等级、构建安全保障体系、明确安全边界、安全技术保障、安全运维保障、安全制度保障、云计算环境下电子政务外网平台安全保障几方面考虑。

1.1 分析确定定级对象及安全等级

信息系统安全等级共分为五级,根据“中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会”的《信息安全技术 信息系统安全等级保护定级指南(GB/T 22240-2008)》,结合国家相关行业标准规范,分析确定定级对象及安全等级。本文以构建信息系统安全等级第三级标准安全建设进行探讨。

1.2 构建安全保障体系

电子政务外网平台安全保障可从安全技术保障、安全运维保障、安全制度保障三个方面着手考虑,根据“中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会”的《信息安全技术 信息系统安全等级保护定级基本要求(GB/T 22239-2008)》进行建设。物理机传统架构下的电子政务外网平台安全保障体系架构如图1所示。

1.3 明确安全边界

1.3.1 安全边界划分原则

安全边界划分原则[1]如下所示:

(1)以保障电子政务外网平台信息系统的业务、管理、控制数据处理活动、数据流的安全为根本出发点,保障平台安全;

(2)每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等;

(3)根据“信息安全等保”要求,网络规划时避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;

(4)根据《国家电子政务外网跨网数据安全交换技术要求与实施指南》,部署数据安全交换隔离系统,保障数据交换安全;

(5)对接入边界进行安全防护。

1.3.2 安全边界划分

电子政务外网平台可划分为DMZ区、内部数据中心、互联网出口区、安全及运维管理区、边界接入区五大区域。电子政务外网安全边界划分图如图2所示。

(1)DMZ区

DMZ区部署面向互联网的业务系统,包括门户网站、邮件服务等,应根据实际需求部署相应的安全策略。

(2)内部数据中心

内部数据中心区部署协同办公等内部应用系统,可根据实际需求分为多个逻辑区域,如办公业务区、测试区等,应根据实际需求部署相应安全策略。

(3)互联网出口区

互联网出口区为电子政务外网平台互联网接入边界,与运营商网络直连。该区域直接面向互联网出口区域,易被不法分子利用网络存在的漏洞和安全缺陷对系统硬件、软件进行攻击,可在该区部署相应的防火墙策略,并结合入侵防御、安全审计等技术提供立体的、全面的、有效的安全防护,允许合法用户通过互联网访问电子政务外网。

(4)安全及运维管理区

提供安全管理运维服务,保障电子政务外网平台的安全。提供统一网络管控运维服务,保障整网设备及业务系统信息正常运行。

(5)边界接入区

根据国家相关规范,对专网、企事业接入单位或其它系统接入电子政务外网时,应在访问边界部署防火墙、入侵防御系统,与“政务云”实现物理逻辑隔离,进行安全防护。

1.4 安全技术保障

采用传统架构的电子政务外网平台技术安全保障可从物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行考虑,可通过部署相应产品或配置服务进行安全保障。

1.4.1 物理安全

物理安全主要涉及环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等。具体包括物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等方面。该部分主要体现为机房及弱电的建设标准、规范,技术环节应符合相关等级保护要求。

1.4.2 网络安全

网络安全主要包括网络结构、网络边界以及网络设备自身安全等,具体包括结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护七个方面,关键安全技术保障措施如下所示:

(1)划分安全域,根据各安全域安全建设需求采用相应的安全策略。

(2)通过合理部署IPS、防火墙对网络进行边界隔离和访问控制,并实现对网络攻击的实时监测,即时中断、调整或隔离一些不正常或具有伤害性的网络行为。

(3)部署防DDoS攻击设备,及时发现背景流量中各种类型的攻击流量,针对攻击类型迅速对攻击流量进行拦截,保证正常流量通过。

(4)可在互联网出口处部署链路负载均衡设备,加强网络数据处理能力、提高网络的灵活性和可用性。

(5)采用上网行为管理、流量控制等设备,对网络流量进行实时监控管理,实现员工对终端计算机的管理和控制,规范员工上网行为,提高工作效率,实现流量控制和带宽管理,优化网络。

(6)对关键设备采用冗余设计,并在重要网段配置ACL策略以保障带宽优先级。

(7)采用安全审计技术,按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能。

1.4.3 主机、应用安全

主机安全主要包括访问控制、安全审计、剩余信息保护、恶意代码防护等几个方面。应用安全主要包括身份鉴别、访问控制、安全审计、抗抵赖性等几方面,关键安全技术保障措施如下所示:

(1)恶意代码可直接利用操作系统或应用程序的漏洞进行传播,可部署恶意代码监测、病毒防护系统及漏洞扫描等系统,通过主动防御可有效阻止病毒的传播,及时发现网络、主机、应用及数据库漏洞并修复,保障电子政务外网平台安全。

(2)利用身份认证技术及访问控制策略等技术保障主机应用安全,不允许非预期客户访问。

(3)运用审计技术保障主机应用安全,实时收集和监控信息系统状态、安全事件、网络活动,以便进行集中报警、记录、分析、处理。

(4)采用应用负载均衡技术、操作系统用户登录等技术实现资源的优化控制。

(5)可部署Web应用防火墙、网页防篡改等系统,做到事前主动防御,智能分析、屏蔽或阻断对目录中的网页、电子文档、图片、数据库等类型文件的非法篡改和破坏,保障系统业务的正常运营,全方位保护Web应用安全。

1.4.4 数据安全

数据安全主要包括数据的保密性、完整性及备份和恢复,关键安全技术保障措施如下所示:

(1)可对不同类型业务数据进行物理上或逻辑上隔离,并建设数据交换与隔离系统以保障不同安全等级的网络间的数据交换安全。

(2)采用双因素认证进行数据访问控制,不允许非预期客户访问,对违规操作实时审计报警。

(3)采用VPN、数据加密、消息数据签名、摘要等技术对数据传输进行加密,防止越权访问机密信息或恶意篡改。

(4)采用数据库冗余部署,防范数据丢失风险,为业务系统稳定运行提供保障,可考虑建设同城或异地容灾。

(5)部署数据库审计设备可在不影响被保护数据库性能的情况下,对数据库的操作实现跟踪记录、定位,实现数据库的在线监控,为数据库系统的安全运行提供了有力保障。

1.5 安全运维保障

安全运维保障可通过安全管理平台,建立与安全工作相配套的集中管理手段,提供统一展现、统一告警、统一运维流程处理等服务,可使管理人员快速准确的掌握网络整体运行状况,整体反映电子政务外网平台安全问题,体现安全投资的价值,提高安全运维管理水平。安全运维管理平台需考虑与安全各专项系统、网管系统和运管系统之间以及上下级系统之间的接口。

1.6 安全制度保障

面对形形的安全解决方案,“三分技术、七分管理”。若仅有安全技术防护,而无严格的安全管理相配合,则难以保障网络系统的运行安全。系统必须有严密的安全管理体制来保证系统安全。安全制度保障可从安全管理组织、安全管理制度、安全管理手段等方面考虑,建立完善的应急体制。

1.7 云计算环境下电子政务外网平台的安全保障

云技术是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。随着时代的发展,云计算技术已变成信息系统主流基础架构支撑。由于云计算平台重要支撑技术是采用虚拟化实现资源的逻辑抽象和统一表示,因此在云计算环境下进行电子政务外网云平台安全保障体系建设,仅仅采用传统的安全技术是不够的,除满足上述物理安全、网络安全、主机安全、应用安全、数据安全技术保障,运维安全保障,安全制度保障需求之外,还应考虑虚拟化带来的新的安全风险。云计算环境下电子政务外网云平台安全保障体系如图3所示。

1.8 虚拟化安全

当前,云计算虚拟化安全技术还不成熟,对虚拟化的安全防护和保障技术测评则成为云环境等级保护的一大难题,主要涉及的安全包括虚拟机逃逸防范、虚拟机通信风险、虚拟机管理平台安全等方面。可采取如下安全保障措施[2]:

(1)将可信计算技术与虚拟化技术相结合,构建可信的虚拟化平台,形成完整的信任链;

(2)可建设分级访问控制机制,根据分层分级原则制定访问控制策略,实现对平台中所有虚拟机的监控管理,为数据的安全使用和访问建立一道屏障;

(3)可通过虚拟防火墙、虚拟IPS、虚拟防病毒软件或虚拟安全网关等技术实现虚拟机间的安全隔离。

2 SDS安全保障技术简介

软件定义安全(Software Defined Security,SDS)是从软件定义网络(Software Defined Network,SDN)延伸而来,将安全资源进行池化,通过软件进行统一调度,以完成相应的安全功能,实现灵活的安全防护。简单来说,传统的安全设备是单一防护软件架构在一台硬件设备之上,通常串接或旁挂于网络中,不仅将网络结构复杂化,对不同厂家的安全设备进行统一管理的复杂度也较高,需单独的物理安装空间。而SDS可以将其看作一个软件,灵活调配安全设备资源,实现灵活的网络安全防护框架,方便调整。

3 结 语

在大数据时代下,SDS是顺应时展趋势、简化安全管理的诉求,但由于SDS应用尚未完全成熟,仍需经过实践的检验。

篇(10)

随着网络技术的发展和应用需求的牵引,网络规模和应用范围不断扩大,网络安全风险变得更加严重和复杂。凡是涉及到保障银行正常营业的所有问题,如信息技术设备和金融信息系统软件的正常运行、信息系统中业务信息及商业机密的妥善保存等,都与金融信息系统的安全有关,都要采取相应的安全风险防范措施。目前,针对互联网的应用还缺乏有效的安全措施和手段,这严重限制了银行系统通过互联网对外提供服务的范围和种类,迫切需要构建更加科学合理的金融信息系统安全保障体系。

1金融信息系统安全保障体系总体架构

    金融信息系统安全保障体系包括物理安全、系统安全、网络安全、应用安全和安全管理,其总体架构见图1.

2安全保障系统构成

    下面从物理安全、系统安全、网络安全、应用安全和安全管理等方面来描述金融信息系统安全保障系统的构成.

2. 1物理安全

    物理安全是保障整个网络与信息系统安全的前提。物理安全主要涉及环境安全、设备安全和介质安全。环境安全主要是指防雷、防水、防火、防电磁辐射等内容;设备安全主要包括设备的防盗、防毁、防止线路被截获、抗电磁干扰及电源保护等;介质安全指存储数据信息的介质安全。

2. 2系统安全

    1)网络结构安全主要指网络拓扑结构是否合理、线路是否有冗余。

    2)操作系统安全指应采用安全性较高的网络操作系统,关闭不常用却存在安全隐患的应用,对一些保存有用户信息及其口令的关键文件的使用权限进行严格限制。

    3)应用系统安全应用服务器尽量关闭不经常使用的协议及协议端口号,加强登录身份认证,严格限制登录者的操作权限,将其完成的操作限制在合法的范围内。

    4)系统备份与恢复机制它是保护金融信息系统崩溃后快速恢复的重要技术措施,在系统运行时,应采取必要的技术手段对网络及主机设备配置、金融业务系统等进行备份,在故障或灾难发生时,迅速恢复系统到最新状态。

2. 3网络安全

    1)隔离与访间控制机制该机制可根据不同用户安全级别或不同部门的安全需求,利用3层交换机来划分虚拟子网(vlan);在不同业务系统之间划分mpls vpn,实现受控互访、隔离和信息共享;在网络中配备防火墙,实现网络内外或网络内部不同安全域之间的隔离与访问控制。

    2)通信保密通过采取数据链路层和网络层加密等措施,实现对网络中重要信息传送的保护。

    3)入侵检测根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应,从而防止针对网络的攻击与犯罪行为。

    4)网络安全扫描系统通过对网络中所有部件进行扫描、分析和评估,发现并报告系统存在的弱点和漏洞,评估安全风险,提出补救措施等。

2.4应用安全

    1)访问控制根据金融信息系统建设的需要,采取自主访问控制或强制访问控制机制,对用户和资源分配不同的授权级,以控制用户对资源的访问。

    2)身份识别和验证涉及到收集验证数据、安全传输数据、查证当前用户是否仍是目前使用系统的用户等。

    3)数据备份与恢复机制该机制是保护金融系统中数据资源的重要技术措施。在业务应用系统运行时,应采取磁盘镜像、磁盘阵列、磁带库等技术手段,对数据信息进行备份,并在故障或灾难发生时,采取适当的恢复策略,修复系统中被破坏的或不正确的数据,使之恢复到一致性状态。

    4 ) pk/ca认证系统通过建立该系统,实现网络访问的身份认证和访问控制,同时还可实现网络文件传输的保密性、真实性、完整性和文件的抗抵赖性。

2. 5安全管理

    金融信息系统是一个包括横向、纵向连接的多级网络,运行着多个业务系统。为实现对金融信息系统的安全管理,应设置安全管理中心,对安全事件、设备故障信息等进行集中分析和处置,并在此基础士实施统一规划、集中管理、严格规章、明确责任和动态监控,确保金融信息系统安全可靠运行。

3安全保障措施

3. 1设置安全保障策略

    1)总体安全策略在金融信息系统安全保障体系构建中,应遵循以下总体安全策略圈:①未经允许的访问都要严格禁止;②允许的访问都要经过认证、授权才能进行;③重要信息在网上传输要经过加密措施。

    2)网络边界安全策略和联动策略在金融信息系统网络和internet之间设置防火墙,以隐藏和保护金融信息系统网络;在网络核心节点与各业务系统局域网边界之间设置防火墙,允许授权用户访问该局域网内的特定资源;按业务和行政归属,在横向和纵向网络上通过采用mpls vpn技术进行vpn划分,实现有效隔离;网络设备如防火墙、人侵检测系统、交换机、路由器、网络防病毒系统和访问控制系统等,既可以单独运行,还可以通过联动策略,一旦发现非法人侵,人侵检测系统会通知相应的安全产品实施联动保护,有效地确保金融信息系统网络的安全。

3. 2部署安全技术和安全产品

    为确保金融信息系统的安全可靠运行,遵循安全保障体系总体架构和安全保障策略,应在金融信息系统中部署相应的安全技术和安全产品。

    1)划分安全域根据金融信息系统的功能及业务特征,按照等级保护思想,将其划分为省网络管理中心局域网、省级城域网接入单位的接人网络等安全区域,对不同安全域实施等级保护,既方便了用户使用,又加强了安全防护。

    2)防火墙技术防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵人,通过监测、限制、更改跨越防火墙的数据流,尽可能对外部屏蔽网络内部的信息、结构和运行状况,以此实现网络的安全保护。

    3)mpls vpn技术由于金融信息系统承载多个相对独立的业务系统,各业务系统为不同的职能部门开展业务提供服务。因此,应采用mplsvpn技术,按照业务系统和业务类型进行纵向vpn和横向vpn划分,实现不同业务系统之间的安全隔离及全网对不同业务系统的统一管理。

    4)人侵检测系统在金融信息系统中设置人侵检测系统,对系统的网络安全状态进行定期的检查,对人侵事件进行报警并记录,并通过完整的安全策略,利用人侵检测系统与防火墙的有效互动,对网络系统实施全方位保护。

    5)防病毒系统在网络中对所有可能造成危害的病毒源或通道配置对应的防病毒软件。该系统提供集中式的管理,将反病毒程序的安装、执行、预约扫描、更新升级、病毒码分发和共享等日常的管理维护工作化繁为简,对病毒进行实时监控,使网络免遭病毒的人侵和危害。

    6)违规外联监控系统通过该系统对非法连接国际互联网行为进行监测,对网络系统内的主机拨号、双网卡、服务器等多种上网行为进行集中统一管理。违规外联监控系统根据监控策略,可对非法连接进行切断或报警,同时记录、存储、查询相关信息。

    7)安全评估系统该系统对工作站、服务器、交换机、数据库应用等各种对象可能存在的安全漏洞进行逐项检查,根据扫描结果向系统提供安全性分析报告。安全扫描技术与防火墙、人侵检测系统互相配合与联动,能够提供安全性更高的网络。

上一篇: 小学语文教育的核心素养 下一篇: 公有制经济的意义
相关精选
相关期刊