前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的信息安全等級保護解決方案主題范文,僅供參考,歡迎閱讀并收藏。
總的來講,我們目前對信息系統的安全保障工作處在初級階段,主要表現在信息系統安全建設和管理的目標不明確,信息安全保障工作的重點不突出,信息安全監管體系尚待完善。為了實施信息系統的安全保護,我國制定頒布了《計算機信息系統安全保護等級劃分準則》(GB17859-1999)和《信息技術安全技術信息技術安全性評估準則》(GB/T18336-2001)等基本標準,隨后又制定了一系列相關的國家標準,對信息等級保護工作的定級、建設、測評、安全管理等進行規范。信息安全等級保護制度一個很重要的思想就是對各領域的重要信息系統依照其對國家的重要程度進行分類分級,針對不同的安全等級采取不同的保護措施,以此來指導不同領域的信息安全工作[1]。99年頒布的《等級劃分準則》對計算機信息系統安全保護能力劃分了五個等級[2],保護能力隨著安全保護等級的增高,逐漸增強。第一級為用戶自主保護級。使用戶具備自主安全保護的能力。第二級為系統審計保護級。在繼承前面安全級別安全功能的基礎上,需要創建和維護訪問的審計跟蹤記錄。第三級為安全標記保護級。在繼承前面安全級別安全功能的基礎上,要求依據訪問安全級別限制訪問權限。第四級為結構化保護級。繼承前面安全級別安全功能的基礎上,劃分安全保護機制為兩部分,關鍵部分和非關鍵部分,對關鍵部分訪問者直接控制訪問對象的存取。第五級為訪問驗證保護級。按要求增設訪問驗證的功能,負責訪問者對所有訪問對象的訪問活動進行仲裁。
2.企業信息安全等級保護的實施流程
在實施企業信息安全等級保護流程時,主要得工作可以分為信息系統定級、規劃與設計和實施、等級評估與改進三個主要的階段。
2.1信息系統定級
系統定級是根據整個系統要求達到的防護水平,確定信息系統和各個子系統的安全防護等級。需要由專業人員評估企業的信息系統、各種軟硬件設備及企業業務支撐的各個環節,根據其重要性和復雜性劃分為各個子系統,描述子系統的組成和邊界,以此確定總系統和子系統的安全等級。2.2安全規劃和設計安全規劃和設計是根據系統定級的結果,對信息系統及其子系統制定全套的安全防護解決方案,并根據方案選取相應的軟、硬件防護產品進行具體實施的階段,這個階段的工作主要可以歸納為以下三個方面的內容:
2.2.1系統對象的分類劃分及相應保護框架的確立。
企業需要對信息系統進行保護對象進行分類和劃分,建立起一個企業信息系統保護的框架,根據系統功能的差異和安全要求不同對系統進行分域、分級防護。
2.2.2選擇安全措施并根據需要進行調整。
在確定了企業信息系統及各個子系統的安全等級以后,根據需要選擇相應的等級安全要求。根據對系統評估的結果,確定出主系統、子系統和各保護對象的安全措施,并根據項目實施過程中的需要進行適當的調整。
2.2.3安全措施規劃和安全方案實施。
確定需要的安全措施以后,定制相應安全解決方案和運維管理方案,以此為依據采購必要的安全保護軟、硬件及安全服務。
2.3實施、等級評估和改進[4]
依照此前確定的安全措施和解決方案,在企業中進行方案實施。實施完畢之后,對照“信息安全等級保護”相關標準,評估所部署的方案是否達到了預想的防護要求,如果評估未能通過,則需對部分安全方案進行改進后再進行評估,直至符合等級保護要求。
3.企業信息安全等級保護體系的主要內容
3.1安全體系設計的原則及設計目標
信息系統安全體系的設計需要按照合規可行、全局均衡、體系化和動態發展原則,達到并實現“政策合規、資源可控、數據可信、持續發展”的生存管理與安全運維目的。系統安全等級保護體系的技術指標,可以分為信息技術測評指標和非信息技術測評指標兩類。所以整個安全等級保護體系應包含基本技術措施和基本管理措施兩個組成部分。
3.2基本技術措施
3.2.1物理安全
物理安全是信息系統安全的基礎,物理安全主要內容包括環境安全(防火、防水、防雷擊等)、設備和介質的防盜竊、防破壞等方面。
3.2.2網絡安全
網絡是若干網絡設備組成的可用于數據傳輸的網絡環境,是信息系統安全運行的基礎設施。對于內網未通過準許聯到外網的行為,可以使用終端安全管理系統來檢測。對登錄網絡設備和服務器的用戶進行基本的身份識別,使網絡最基本具備基本的防護能力。[5]
3.2.3主機安全
主機安全主要是指服務器和終端系統層面的安全風險。主機的安全風險主要包括兩個方面:一是操作系統的脆弱性,二是來自系統配置管理和使用過程。可以通過建立一套完善安全審計系統實現系統層、網絡層以及應用層的安全審計。
3.2.4應用系統安全
應用系統是提供給用戶真正可使用的功能,是以物理層、網絡層和主機層為基礎的,是用戶與系統底層的接口。應用安全首先要考慮身份驗證、通訊加密、信息保護和抗抵賴性等安全風險,對應用系統方面應關注系統資源控制、應用代碼安全、系統安全審計和系統容錯等內容,一般需要通過安全審計系統和專業的安全服務來實現。
3.2.5數據安全
數據是指用戶真正的數據,信息系統數據安全所面臨的主要風險包括:數據遭到盜竊;數據被惡意刪除或篡改。在考慮數據安全方案時,除了使用從物理層到應用層的各種層次的安全產品,更重要的是考慮對數據的實時備份。目前主要使用數據庫技術來保證數據私密性和完整性,制定好數據存儲與備份方案,來完成日常的數據備份與恢復。這部分工作可以考慮引入專業安全服務。
3.3基本管理措施
3.3.1安全管理制度
安全管理制度的制定、、審核和修訂等工作,需要在信息安全領導小組的統籌下,按照安全工作的總體方案,根據系統應用安全的實際情況,組織相關人員進行,并進行定期的審核和修訂。
3.3.2安全管理機構
要根據要求建立專門的安全職能部門,配置專門的安全管理人員,并對安全管理人員進行日常活動的監督指導。同時要對安全職能部門進行全面的設計,內容包括的人員和崗位的配置、日常工作流程、與其他部門的溝通和合作、系統安全的審核和檢查等方面。
3.3.3人員安全管理
人員的入職、離職、績效考核、業務培訓等環節都要考慮安全因素。對第三方人員管理上也要考慮安全風險。
3.3.4系統建設過程管理
要在系統建設的各個階段貫徹系統安全等級保護體系的思想和內容。主要是對系統建設從方案設計、采購、開發、實施、測試驗收、交付到系統備案、安全測評等環節進行全流程的監控,對所有涉及安全保護的方面提出具體要求。
3.3.5系統運行和維護管理
信息系統運維安全管理涉包括日常管理、安全事件處置、應急預案管理和安管中心等幾方面內容,可以是內部人員管理維護,也可以根據需要采用內部人員和專業安全廠商相結合的方式。
4.總結
從軟件的應用領域來看,行業應用軟件尤其是制造、能源、流通、金融等行業信息化的升級拉動了應用的升級,而應用的拓展又直接推動了信息安全產品需求的快速增長,嵌入式軟件在從平臺件到中間件的應用產業鏈逐步完善,已然蔚為大觀。
2007年,中國軟件產品市場規模達到738.84億元,同比增長17.9%,與2006年增長速度基本持平,中國軟件市場處于平穩增長階段。未來5年中國軟件市場將保持16.2%的年均復合增長率,預計到2012年中國軟件市場將形成超過1500億元的規模。在我看來,2008年軟體與服務市場將出現五大走勢。
SaaS將成為中小企業IT解決方案應用主要途徑。在傳統的產品模式中,軟件產品交付給客戶后在客戶內部的IT系統中進行安裝、實施、運營及維護;而在SaaS模式下,軟件以托管的方式由SaaS服務提供商運營維護,客戶通過Internet租賃并遠程使用軟件,通常按訂購的功能模塊、Licence數量和時間長短向廠商支付租賃費用。軟件以及軟件賴以運行的IT基礎設施的所有權屬于SaaS服務提供商,客戶僅在租賃的期間內擁有使用權。SaaS模式正好切合了中小企業IT應用靈活、投入低、快速變化等特點,成為未來中小企業IT解決方案應用的主要途徑。
績效評估將成為企業用戶IT系統及服務投資的關注重點。在中國信息化建設的20年中,大部分企業已經認識到IT的價值并逐步部署了信息化設施,目前如何清晰的呈現IT為業務帶來的價值成為用戶關注的重點,這也是用戶消費更加理性、市場發展更加成熟的一個表現。競爭的壓力及環境的快速變化使得用戶對成本更加敏感,在這樣一種背景下,用戶與IT提供商的關系也逐漸的從供需關系轉變為伙伴關系,在提供的內容上,產品的重要性逐漸下降,而包括規劃咨詢、流程梳理、培訓等的服務重要性迅速提升。
統一通信推動解決方案的整合和廠商的聯盟。當我們通過不斷的投資積累起一個龐大的由網絡、硬件、軟件、IT服務構成的信息化系統,我們就會開始關注如何發揮這些組件的整體協同優勢,產品及解決方案的整合成為必然,而在不同領域具有各自專業性的廠商也就必然要聯盟,似乎一切都是必然,那么SOA以及標準將為這種“必然”加速。在統一通信藍圖中,硬件是基礎,軟件及服務將在其中起到關鍵性的作用,因此有關統一通信的競爭與合作一定有軟件及服務商參與。
通過并購為用戶提供整體解決方案。并購是已經延續幾年的熱點話題,但這毫不影響它繼續成為熱點話題。我們看到了Oracle、微軟、SAP、IBH等不斷的收購。專業的軟件廠商,如BI、CAD、PLM等等,或者通過滿足用戶“細節專業管理”的需求存活,或者與綜合性廠商緊密合作為客戶提供整體解決方案,也處于被并購的可能性中。
東軟集團副總裁兼安全業務線總經理賈彥生告訴記者,重新梳理過的信息安全架構包括三個層次:專業級服務、方案級服務和產品級服務。
其中,專業信息安全服務包括風險評估、等保服務、滲透測試、安全加固、應急響應、現場值守、認證培訓和通告預警服務等,這是東軟作為信息安全專家顧問為用戶提供的信息安全服務。例如,在信息安全風險評估方面,東軟是信息安全風險評估國家標準的制定者之一,長期以來一直在開展這方面的工作。通過信息安全風險評估,用戶能夠客觀真實地了解自身信息系統的安全現狀,合理規劃安全建設,提高運維效率,避免投資浪費。在等級保護方面,東軟是信息安全等級保護的倡導者,能夠協助用戶更好地了解和把握國家最新等級保護政策動態,評估現有安全措施與相關定級要求的合規程度,合理引導用戶制定后續的落實及改善策略,在合規基礎上實現高效。安全加固服務是指東軟參照國際權威的信息系統安全配置指南,結合用戶業務系統的實際安全需求,提供量身定制的安全加固及配置優化服務,搭建起一套良好的動態安全保障基線。
解決方案服務主要是針對行業大型用戶應用系統整體安全需求進行方案咨詢、安全集成、系統調優和服務外包等服務。這類服務更加注重操作層面。
信息安全產品服務主要體現在產品的定制與開發、測試與租賃、安裝與維修、升級與更新、技術與培訓、巡檢與回訪等幾個方面。
關鍵詞:漏洞;檢測;計算機信息系統安全
中圖分類號:G203
基于全面的掃描檢測,計算機信息安全管理工作者可以直觀的了解系統內的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估網站風險等級。此外,由于計算機信息安全系統問題是綜合性、多元化的問題,包括系統安全、數據安全等。全方位解決網站漏洞問題,需要完善的管理機制與技術保障。
1 信息系統安全等級保護概述
信息安全等級保護是對信息和信息載體按照重要性等級分級別進行保護的一種工作,在中國、美國等很多國家都存在的一種信息安全領域的工作。信息系統安全漏洞指計算機系統存在可以利用的一個缺陷或者一個弱點,它能破壞計算機信息安全系統,威脅系統正常運營。據統計,有超過80%的計算機信息安全系統存在網站安全漏洞,嚴重威脅計算機信息系統內部重要信息的保密。信息系統安全檢測是一項為了防止計算機信息安全系統被非法入侵,對Web網站進行的授權漏洞檢測和安全防御工作。通過對系統內部的各種漏洞進行有效檢測,將很大程度上確保網站的安全運行。
2 計算機信息系統安全工作重要性
信息安全等級保護工作包括定級、備案、安全建設和整改、信息安全等級測評、信息安全檢查五個階段,作為公安部授權的第三方測評機構,為企事業單位提供免費專業的信息安全等級測評咨詢服務。信息系統安全等級測評是驗證信息系統是否滿足相應安全保護等級的評估過程。信息安全等級保護要求不同安全等級的信息系統應具有不同的安全保護能力,一方面通過在安全技術和安全管理上選用與安全等級相適應的安全控制來實現;另一方面分布在信息系統中的安全技術和安全管理上不同的安全控制,通過連接、交互、依賴、協調、協同等相互關聯關系,共同作用于信息系統的安全功能,使信息系統的整體安全功能與信息系統的結構以及安全控制間、層面間和區域間的相互關聯關系密切相關。因此,信息系統安全等級測評在安全控制測評的基礎上,還要包括系統整體測評。
計算機在日趨進步的現代化生活中,愈來愈占據著日常生活和工作中不可或缺的地位。計算機系統內部的數據也顯得尤為重要。加強信息系統安全工作這一內容不可忽視。除了外部網絡環境中各類病毒、黑客等不安全因素可以對計算機系統內部做出干擾和破壞,內部維護和使用人員在工作中的操作不當和不規范使用,同樣可以導致計算機系統內部數據的混亂和丟失。諸如這類或那樣的問題,計算機系統不能正常運行會嚴重影響人們的生活和工作,為人們帶來不便。反之,加強對計算機信息系統安全的保護工作可以更好的方便人們的工作和生活,將人們生活和工作質量提上更高的一層。
3 計算機信息系統防護策略
(1)強化信息系統管理,明確安全管理范圍和任務,確保信息持續、穩定、可靠運行和確保信息內容的機密性、完整性、可用性;
(2)全面落實上級公司下發的各項方案要求,實行信息內外網完全隔離,杜絕一機兩用,確保內外網出口安全;
(3)建立信息安全管理職責和管理措施,加強信息系統運行全過程管理,提高全員信息系統安全意識;
(4)設置防止非法進入及越權訪問的安全機制,防止網絡黑客利用網絡設備和協議的安全漏洞進行網絡攻擊和信息竊取;
(5)對公司內部重要和敏感信息實行加密傳輸和存儲,對門戶網站頁面建立防護機制和措施,確保信息系統安全管理;
(6)進一步統一思想、提高認識、狠抓落實,全面推進現場標準化作業,夯實安全生產管理基礎;
(7)是認真開展定期和不定期網絡安全檢查工作,加強安全生產管理,做到責任落實、措施有力、監督到位;
(8)加強電網運行監控,對重載、重要設備和老舊設備設施、重點部位進行紅外線測溫工作,及時消除隱患缺陷,確保電網安全穩定運行;
(9)建立安全管理制度體系。制定《網絡管理制度》、《網絡與信息安全管理制度》、《計算機內外網管理規定》等一整套計算機管理制度和規定,工作中嚴格執行,形成了計算機網絡安全的制度保障;
(10)抽調公司業務骨干,組建網絡與安全工作小組,負責公司所有計算機的管理,明確各部門負責人是網絡安全管理第一責任人,并對重要的或的崗位簽定《保密工作責任書》;
(11)對公司每臺計算機都安裝了包括防火墻、入侵檢測、漏洞掃描、殺毒軟件等防病毒系統,軟件及時升級,要求公司干部增強病毒防范意識,定期檢測和殺毒;
(12)對能上外網的部室上互聯網的計算機只設一個獨立IP,與內網進行絕對物理隔離;
(13)實行數據本地備份機制和異地容災備份,確保各類數據安全。
4 計算器信息系統安全工作其他建議
4.1 強化計算機信息系統安全意識:由專業技術人員進行安全維護
由于部分計算機系統是交予外包開發,而計算機系統程序的開發人員不具備豐富的安全編程經驗,極易造成漏洞產生。
4.2 定期進行計算機信息系統安全檢測
通過國內最全的計算機系統漏洞檢測庫,強大的蜜罐集群檢測系統,第一時間為高危漏洞提供修復建議以及完整的解決方案。
4.3 實時監控計算機信息系統安全狀況
目前越來越多的黑客利用計算機系統自身存在的安全漏洞進入站點進行掛碼等操作,甚至破壞、篡改、刪除站內文件。對計算機系統,特別是盈利企業的正常運營帶來了極大的影響。在此推薦運用計算機信息系統安全漏洞檢測工具,利用它們,我們可以提前發現計算機系統存在的安全漏洞,并進行針對性操作以避免由此帶來的計算機信息系統安全隱患。對于進行過計算機系統優化操作的站點來講,計算機系統掛馬有可能影響計算機系統打開速度、內容以及功能結構。這些都是影響計算機系統排名的重要因素,計算機系統因此被K也不無可能。
5 結束語
計算機安全系統一旦被掛馬,將會在各種搜索引擎的結果中被攔截,客戶桌面客戶端的殺毒軟件會阻斷用戶訪問并報警,將會導致網站訪問量急劇下滑及用戶數據被竊取的后果。網站設計者在設計網站時,一般將大多數精力都花在考慮滿足用戶應用,如何實現業務等方面,而很少考慮網站開發過程中所存在的安全漏洞,這些漏洞在不關注信息系統安全的用戶眼里幾乎不可見,在正常的網站訪問過程中,這些漏洞也不會被察覺。但對于別有用心的攻擊者而言,這些漏洞很可能會對計算機系統帶來致使的傷害。
新興技術應用范圍日益拓展,網絡犯罪技術方式不斷革新,網絡安全損失日趨嚴重,計算機信息系統安全威脅將持續加大。因此,在未來勢必要完善信息安全策略,加強對網絡安全技術研發和人員培養來確保系統安全。
參考文獻:
[1]龔奕.計算機網絡安全問題和對策研究[J].軟件導刊,2009(02).
[2]劉陽.淺談計算機網絡安全問題[J].科教文匯(下旬刊),2009(02).
[3]周.計算機網絡安全的防范策略分析[J].電腦知識與技術,2009(05).
[4]盧鵬.計算機網絡安全及其防護策略探析[J].硅谷,2009(12).
【 關鍵詞 】 椒圖科技;JHSE;安全操作系統;主機安全環境;操作系統安全子系統(SSOOS)
JOWTO JHSE Established three-class Security Enviroment
Li Ke
(JOWTO Technology company limited GuangdongShenzhen 518057)
【 Abstract 】 Acting as a load-bearing platform for key business applications and important information data, the server operating system is at the core of information security guarantee system. Being different from those security products which have been cognized by the people, JOWTO Host Security Environment System (JHSE) is developed by JOWTO based on multiple national patents of invention and more than 200 brand-new technologies. It is intended to upgrade the security class of the existing server operating system in a dynamic and transparent manner by reconstructing the security subsystem of operating system (SSOOS). The installation and use of JHSE will unlikely affect the service logic and continuity of the original applications, and even does not need to restart the server. Therefore, it is a general purpose security operating system being applicable to various public service sectors such as finance, telecommunication, customs and tax administration.
【 Keywords 】 JOWTO;JHSE;security operating system;host security environment; security subsystem of operating system(SSOOS)
0 引言
椒圖主機安全環境系統(簡稱:椒圖科技JHSE)擁有多項國家發明專利和200多項全新技術,與傳統安全加固產品只能滿足部分系統層安全需求不同,JHSE完全滿足我國等級保護標準《GB/T20272-2006 信息安全技術-操作系統安全技術要求》對三級操作系統的要求,大幅地提升用戶信息系統的安全等級。JHSE通過對服務器操作系統的安全子系統(SSOOS)進行重構和擴充,能夠將現有操作系統的安全等級進行動態、透明地提升,是國內首款通過國標三級檢測的通用型安全操作系統,填補了我國信息安全領域的一項空白。
椒圖科技JHSE擁有三大安全模型、八項關鍵技術及九大核心安全功能,通過對服務器操作系統的安全子系統進行重構和擴充,建立起多維度的安全防護體系,徹底免疫惡意代碼執行、越權訪問、數據泄露、破壞數據完整性等攻擊行為,為用戶信息系統正常、高效運行保駕護航。
1 三大模型構筑安全屏障
根據國家標準《GB/T20272-2006 信息安全技術-操作系統安全技術要求》(簡稱“操作系統安全國標”)的等級劃分標準,目前普遍采用的商業服務器操作系統如AIX、HP-UX、Solaris、Windows Server、Linux Server等僅達到第二級系統審計保護級的部分技術要求,其特點是超級用戶權力過于集中,并且權限可以自主地轉授,一旦超級用戶賬號被盜竊或者系統中某個應用被入侵,將可能導致其他應用無法正常運行,甚至給操作系統帶來毀壞。為此,椒圖科技在JHSE產品中設立了增強型DTE、RBAC、BLP三種訪問控制安全模型,利用DTE生成安全域,并將RBAC模型植入每個安全域,實現資源的動態隔離和強制訪問控制,增強型BLP的應用則確保了數據流向的精準控制。通過三種安全模型相輔相成地協同運作,使系統本身及其內部的業務應用更加“健壯”。
JHSE提供的DTE可以在系統內部構建多個虛擬安全域,與傳統DTE不同,增強型DTE能夠同時分配主體和客戶,使不同域內的主客體訪問達到多對多的訪問關系,解決現有DTE模型存在的安全目標不準確、系統的安全性難以控制等問題。通過配置嚴格的隔離策略,阻止安全域內、外部主體對客體的越權訪問,從而實現保密性、完整性、最小特權等安全保護。
RBAC模型是基于角色的訪問控制(Role-Based Access Control),在RBAC中,權限與角色相關聯,用戶通過成為適當角色成員而得到這些角色的權限。增強型RBAC模型支持細粒度的配置,主體包括用戶、進程、IP等,客體為文件、端口、進程、服務、網絡共享、磁盤及注冊表(僅Windows),主體與客體通過訪問策略建立關系。
BLP模型的基本安全策略是“上讀下寫”,高安全級別主體對低級別客體具有“讀”權限,低安全級別主體則對高級別客體擁有“寫”權限,同級別主客體間可讀寫,“上讀下寫”的安全策略保證了數據流向中的所有數據只能按照安全級別從低到高的流向流動,從而保證了敏感數據不泄露。增強型BLP模型更注重對讀和寫的權限進行細粒度地控制,讀權限包括讀數據、讀ACL等,寫權限包括寫數據、追加寫、寫ACL等。
正是憑借著增強型DTE、RBAC、BLP三種模型的高效應用以及模型間的相互支撐、制約,JHSE才能在服務器操作系統上構筑堅固的安全屏障,使系統能夠免疫病毒、木馬等惡意軟件及黑客的攻擊,確保系統中信息和系統自身的安全性,為操作系統的保密性、完整性、可用性及可靠性提供重要支撐。
2 八項關鍵技術聯動防御
JHSE通過雙重身份認證、三權分立、可視化虛擬安全域等八項關鍵技術的聯動防御,可以支撐服務器操作系統高效運行。在黑客攻擊技術飛速發展和攻擊方式日益多樣的今天,系統管理員賬號、密碼被盜竊的情況頻頻發生。為此,JHSE采用了USB-Key和密碼雙重身份認證,為系統增加了“兩把鎖”。其中,USB-Key是一個硬件設備,由管理員直接掌控,是無法通過入侵、滲透等技術手段獲取的。在系統資源控制方面,JHSE設立了系統管理員、安全管理員、審計管理員三個角色,通過管理員之間的相互獨立、監督和制約,實現“三權分立”的管理機制,最大限度地確保系統安全。
JHSE使用了自主研發的可視化虛擬安全域技術(ASVE),在現有操作系統中創建多個虛擬空間(即“安全域”),每個安全域內均具備增強型RBAC安全機制,從而實現用戶與用戶、應用與應用之間的隔離。基于可視化虛擬安全域技術構建的安全功能及應用對原有應用來說是完全透明的,不會對原有的業務邏輯產生改變,從而實現業務應用連續性與信息安全的“兼得”。
在用戶數據保護方面,椒圖科技JHSE采用的增強型DTE、RBAC、BLP技術,使出入安全域的主體權限最小化,并有效控制數據流,通過對安全子系統的重構和擴充,增加數據的安全屬性,可以有效防止數據泄露,保證了數據的保密性。同時,JHSE還可以對文件、賬戶、服務提供完整性保護,當受保護對象出現增、刪、改等情況時,完整性檢查可報告修改日期和內容,提供完整性還原操作,確保了用戶數據的完整性。在日志保護方面,JHSE采用了高可信時間戳技術,增強了日志抗抵賴的能力,確保了日志的完整性和可靠性。此外,JHSE還具備安全運行測試技術,可以對SSF安全模型(如增強型DTE等)、SFP功能、SSOOS完整性進行測試,確保系統正常運行。同時, JHSE還集成了動態拓撲生成技術,使用戶能夠更方便地進行分組管理。安全運行測試技術和動態拓撲生成技術的應用,為JHSE產品和信息系統的正常、高效運行提供了“雙重籌碼”。
3 九大核心功能鑄造多維防護體系
目前等級保護工作已進入全面整改階段,對信息安全產品和服務有著強烈的需求。椒圖科技JHSE嚴格按照操作系統安全國標的要求,強勢推出了雙重身份鑒別、安全審計、剩余信息保護等九大核心功能,在覆蓋原有加固產品功能的基礎上,大幅擴充安全防護內容并細化防護粒度,構建出更加全面的安全防護體系,使服務器操作系統達到三級安全標準。根據操作系統安全國標對三級操作系統提出的八項硬性指標,JHSE做了相應的功能設計。
首先在身份鑒別上,JHSE采用USB-Key和用戶名密碼雙重身份認證鑒別技術,管理員必須通過全部身份認證后,才能對系統進行管理和維護。其次是敏感標記方面,JHSE主、客體基于增強型RBAC角色訪問控制,并且遵循BLP的安全模型原則,標記主體和客體相應的權限,使數據的安全得到有效地保證。訪問控制方面,JHSE實行強制訪問控制,控制的客體范圍包括文件、進程等多種資源客體,主體包括用戶、進程及IP,實現了細粒度強制訪問控制。在剩余信息保護方面,JHSE提供了“剩余信息保護”模塊,避免用戶數據被惡意恢復,增強了數據的保密性。在入侵防范方面,JHSE通過入侵檢測策略管理、分析、響應等環節,防范和阻止入侵、攻擊等行為。在惡意代碼防范方面,JHSE采用可視化安全域技術,遏制了惡意代碼的生存空間。在資源控制方面,JHSE采用了強制磁盤、內存、外設等配額訪問控制的方式,對每個用戶的資源使用情況進行跟蹤和控制,避免由于磁盤空間、內存、外設等資源使用失控造成的系統、應用程序崩潰等問題。在安全審計方面,JHSE提供違規日志、系統日志、完整性檢測日志等全面的安全審計功能,有利于追溯威脅產生的原因,并聯動其他安全模塊全面提升防護水平。
JHSE設立了“報警工作站”安全模塊,一旦發生錯誤操作、入侵等行為,將自動觸發報警機制,并通過郵件、短信及時發送到報警工作站。JHSE通過雙重身份認證、敏感標記、強制訪問控制等功能的協同運作,構建出多維度的安全防護體系,大幅提升操作系統的安全等級。
4 總結
隨著我國信息化建設的深入推進,信息安全在國民經濟和社會發展中占據著越來越重要的位置,這就需要信息安全廠商加大對安全產品及技術創新的投入力度,為用戶提供更完善的信息安全產品及解決方案。椒圖科技JHSE的推出,填補了傳統信息安全解決方案在系統層面的安全短板。通過對安全子系統進行重構和擴充,椒圖科技JHSE打造出通用型的三級安全操作系統,使用戶信息系統免疫病毒、木馬等惡意軟件及黑客的攻擊,并解決了操作系統補丁滯后性帶來的安全隱患,為服務器操作系統提供全方位的立體防護。
參考文獻
[1] 《GB/T20272-2006 信息安全技術――操作系統安全技術要求》.
[2] 《信息安全技術――信息系統安全等級保護基本要求》
(GB/T22239-2008).
[3] 《信息安全技術――服務器安全技術要求》(GB/T21028-2007).
【 關鍵詞 】 內蒙古電力公司信息系統;信息安全;風險評估;探索與思考
The Exploration and Inspiration of Risk Assessment on Information Systems
in Inner Mongolia Power (Group) Co., Ltd.
Ao Wei 1 Zhuang Su-shuai 2
(1.Information Communication Branch of the Inner Mongolia Power (Group)Co., Ltd Inner MongoliaHohhot 010020;
2.Beijing Certificate Authority Co., Ltd Beijing 100080)
【 Abstract 】 Based on the conduct of information security risk assessment in Inner Mongolia Power (Group) Co. Ltd., we analyzed the general methods of risk assessment on power information systems. Besides, we studied the techniques and overall process of risk assessment on power information systems in Inner Mongolia Power (Group) Co. Ltd., whose exploration provides valuable inspiration to information security in electric power industry.
【 Keywords 】 information systems of Inner Mongolia Power (Group) Co., Ltd.; information security; risk assessment; exploration and inspiration
1 引言
目前,電力行業信息安全的研究只停留于網絡安全防御框架與防御技術的應用層面,缺少安全評估方法與模型研究。文獻[1]-[3]只初步分析了信息安全防護體系的構架與策略,文獻[4]、[5]研究了由防火墻、VPN、PKI和防病毒等多種技術構建的層次式信息安全防護體系。這些成果都局限于單純的信息安全保障技術的改進與應用。少數文獻對電力信息安全評估模型進行了討論,但對于安全風險評估模型的研究都不夠深入。文獻[6]、文獻[7]只定性指出了安全風險分析需要考慮的內容;文獻[8]討論了一種基于模糊數學的電力信息安全評估模型,這種模型本質上依賴于專家的經驗,帶有主觀性;文獻[9]只提出了一種電力信息系統安全設計的建模語言和定量化評估方法,但是并未對安全風險的評估模型進行具體分析。
本文介紹了內蒙古電力信息系統風險評估的相關工作,并探討了內蒙古電力信息系統風險評估工作在推動行業信息安全保護方面帶給我們的啟示。
2 內蒙古電力信息安全風險評估工作
隨著電網規模的日益擴大,內蒙古電力信息系統日益復雜,電網運行對信息系統的依賴性不斷增加,對電力系統信息安全的要求也越來越高。因此,在電力行業開展信息安全風險評估工作,研究電力信息安全問題,顯得尤為必要。
根據國家關于信息安全的相關標準與政策,并根據實際業務情況,內蒙古電力公司委托北京數字認證股份有限公司(BJCA)對信息系統進行了有效的信息安全風險評估工作。評估的內容主要包括系統面臨的安全威脅與系統脆弱性兩個方面,以解決電力信息系統面臨的的安全風險。
3 電力系統信息安全風險評估的解決方案
通過對內蒙古電力信息系統的風險評估工作,我們可以總結出電力信息系統風險評估的解決方案。
4 電力信息系統風險評估的流程
電力信息系統風險評估的一般流程。
(1) 前期準備階段。本階段為風險評估實施之前的必需準備工作,包括對風險評估進行規劃、確定評估團隊組成、明確風險評估范圍、準備調查資料等。
(2) 現場調查階段:實施人員對評估信息系統進行詳細調查,收集數據信息,包括信息系統資產組成、系統資產脆弱點、組織管理脆弱點、威脅因素等。
(3) 風險分析階段:根據現場調查階段獲得的相關數據,選擇適當的分析方法對目標信息系統的風險狀況進行綜合分析。
(4) 策略制定階段:根據風險分析結果,結合目標信息系統的安全需求制定相應的安全策略,包括安全管理策略、安全運行策略和安全體系規劃。
5 數據采集
在風險評估實踐中經常使用的數據采集方式主要有三類。
(1) 調查表格。根據一定的采集目的而專門設計的表格,根據調查內容、調查對象、調查方式、工作計劃的安排而設計。常用的調查表有資產調查表、安全威脅調查表、安全需求調查表、安全策略調查表等。
(2) 技術分析工具。常用的是一些系統脆弱性分析工具。通過技術分析工具可以直接了解信息系統目前存在的安全隱患的脆弱性,并確認已有安全技術措施是否發揮作用。
(3) 信息系統資料。風險評估還需要通過查閱、分析、整理信息系統相關資料來收集相關資料。如:系統規劃資料、建設資料、運行記錄、事故處理記錄、升級記錄、管理制度等。
a) 分析方法
風險評估的關鍵在于根據所收集的資料,采取一定的分析方法,得出信息系統安全風險的結論,因此,分析方法的正確選擇是風險評估的核心。
結合內蒙電力信息系統風險評估工作的實踐,我們認為電力行業信息安全風險分析的方法可以分為三類。
定量分析方法是指運用數量指標來對風險進行評估,在風險評估與成本效益分析期間收集的各個組成部分計算客觀風險值,典型的定量分析方法有因子分析法、聚類分析法、時序模型、回歸模型、等風險圖法等。
定性分析方法主要依據評估者的知識、經驗、歷史教訓、政策走向及特殊案例等非量化資料對系統風險狀況做出判斷的過程。在實踐中,可以通過調查表和合作討論會的形式進行風險分析,分析活動會涉及來自信息系統運行和使用相關的各個部門的人員。
綜合分析方法中的安全風險管理的定性方法和定量方法都具有各自的優點與缺點。在某些情況下會要求采用定量方法,而在其他情況下定性的評估方法更能滿足組織需求。
表1概括介紹了定量和定性方法的優點與缺點。
b) 質量保證
鑒于風險評估項目具有一定的復雜性和主觀性,只有進行完善的質量控制和嚴格的流程管理,才能保證風險評估項目的最終質量。風險評估項目的質量保障主要體現在實施流程的透明性以及對整體項目的可控性,質量保障活動需要在評估項目實施中提供足夠的可見性,確保項目實施按照規定的標準流程進行。在內蒙古電力風險評估的實踐中,設立質量監督員(或聘請獨立的項目監理擔任)是一個有效的方法。質量監督員依照相應各階段的實施標準,通過記錄審核、流程監理、組織評審、異常報告等方式對項目的進度、質量進行控制。
6 內蒙古電力信息安全風險評估的啟示
為了更好地開展風險評估工作,可以采取以下安全措施及管理辦法。
6.1 建立定期風險評估制度
信息安全風險管理是發達國家信息安全保障工作的通行做法。按照風險管理制度,適時開展風險評估工作,或建立風險評估的長效機制,將風險評估工作與信息系統的生命周期和安全建設聯系起來,讓風險評估成為信息安全保障工作運行機制的基石。
6.2 編制電力信息系統風險評估實施細則
由于所有的信息安全風險評估標準給出的都是指導性文件,并沒有給出具體實施過程、風險要素識別方法、風險分析方法、風險計算方法、風險定級方法等,因此建議在國標《信息安全風險評估指南》的框架下,編制適合電力公司業務特色的實施細則,根據選用的或自定義的風險計算方法,,制各種模板,以在電力信息系統實現評估過程和方法的統一。
6.3 加強風險評估基礎設施建設,統一選配風險評估工具
風險評估工具是保障風險評估結果可信度的重要因素。應根據選用的評估標準和評估方法,選擇配套的專業風險評估工具,向分支機構配發或推薦。如漏洞掃描、滲透測試等評估輔助工具,及向評估人員提供幫助的資產分類庫、威脅參考庫、脆弱性參考庫、可能性定義庫、算法庫等評估輔助專家系統。
6.4 統一組織實施核心業務系統的評估
由于評估過程本身的風險性,對于重要的實時性強、社會影響大的核心業務系統的評估,由電力公司統一制定評估方案、組織實施、指導加固整改工作。
6.5 以自評估為主,自評估和檢查評估相結合
自評估和檢查評估各有優缺點,要發揮各自優勢,配合實施,使評估的過程、方法和風險控制措施更科學合理。自評估時,通過對實施過程、風險要素識別、風險分析、風險計算方法、評估結果、風險控制措施等重要環節的科學性、合理性進行分析,得出風險判斷。
6.6 風險評估與信息系統等級保護應結合起來
信息系統等級保護若與風險評估結合起來,則可相互促進,相互依托。等級保護的級別是依據系統的重要程度和安全三性來定義,而風險評估中的風險等級則是綜合考慮了信息的重要性、安全三性、現有安全控制措施的有效性及運行現狀后的綜合結果。通過風險評估為信息系統確定安全等級提供依據。確定安全等級后,根據風險評估的結果作為實施等級保護、安全等級建設的出發點和參考,檢驗網絡與信息系統的防護水平是否符合等級保護的要求。
參考文獻
[1] 魏曉菁, 柳英楠, 來風剛. 國家電力信息網信息安全防護體系框架與策略. 計算機安全,2004,6.
[2] 魏曉菁,柳英楠,來風剛. 國家電力信息網信息安全防護體系框架與策略研究. 電力信息化,2004,2(1).
[3] 沈亮. 構建電力信息網安全防護框架. 電力信息化,2004,2(7).
[4] 梁運華,李明,談順濤. 電力企業信息網網絡安全層次式防護體系探究. 電力信息化,2003,2(1).
[5] 周亮,劉開培,李俊娥. 一種安全的電力系統計算機網絡構建方案. 電網技術,2004,28(23).
[6] 陳其,陳鐵,姚林等. 電力系統信息安全風險評估策略研究. 計算機安全,2007,6.
[7] 阮文峰. 電力企業網絡系統的安全風險分析和評估. 計算機安全,2003(4).
[8] 叢林,李志民,潘明惠等. 基于模糊綜合評判法的電力系統信息安全評估. 電力系統自動化,2004,28(12).
[9] 胡炎,謝小榮,辛耀中. 電力信息系統建模和定量安全評估. 電力系統自動化,2005,29(10).
作者簡介:
關鍵詞:稅務系統;信息安全;安全策略
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2009)36-10406-02
On the Information Security Policy and Management of Tax Information Management System
HUANG Jian-qun
(Xi'an Shiyou University, Xi'an 710065, China)
Abstract: In this paper, first, points out that information on the importance of the tax system through the presentation of tax information management systems, Concludes with the tax information security and management solutions, The program in improving safety and reliability of tax information has some referential significance.
Key words: tax systems; information security; security policy
稅收是國家財政收入的重要途徑,相關的稅務系業務要求其具有準確性、公證性和完整性的特點,因此保證稅務信息系統的安全性意義重大。稅務系統作為電子政務系統的一部分,屬國家基礎信息建設,其基本特點是:網絡地域廣、信息系統服務對象復雜;稅務信息具有數據集中、安全性要求高;應用系統的種類較多,網絡系統安全設備數量大,種類多,管理難度大。
稅務系統是一個及其龐大復雜的系統,從業務上有國稅、地稅之分,從地域來說又有國家級、省級、地市級、區縣四級。網絡結點眾多、網絡設備和網絡出口不計其數、操作系統種類繁多、應用系統五花八門、網絡機構極其復雜。面對如此復雜的系統,其內部安全隱患隨處可見,經過不斷的研究和探索,目前已經積累了大量解決稅務系統信息基礎設施安全的方法和經驗,形成一整套稅務系統的安全保障方法,相關安全保障的體系也在不斷完善和發展中。
1 網絡信息安全在稅務系統中的重要性
計算機軟硬件技術的發展和互聯網技術的普及,為電子稅務的發展奠定了基礎。尤其是國家金稅工程的建設和應用,使稅務部門在遏止騙稅和稅款流失上取得了顯著成效。電子稅務可以最大限度地確保國家的稅收收入,但卻面臨著系統安全性的難題。
雖然我國稅務信息化建設自開始金稅工程以來,取得了長足進步,極大提高了稅務工作效率和質量。但稅務系統本身也暴露出了一系列要改進的問題,各種應用軟件自成體系、重復開發、信息集中程度低。隨著信息化水平的不斷提高,基于信息網絡及計算機的犯罪事件也日益增加。稅務系統所面臨的信息網絡安全威脅不容忽視。建立稅務管理信息化網絡安全體系,要求人們必須提高對網絡安全重要性的認識,增強防范意識,加強網絡安全管理,采取先進有效的技術防范措施。
2 稅務系統安全建設
如何保證信息在傳遞過程中的安全性對稅務系統來說至關重要,任何網絡設備或者解決方案的漏洞都會對稅務系統造成很大影響。如何成功處理信息安全問題,使國家稅務系統在充分利用信息技術的同時,保障系統的安全,對稅務系統建設具有極大意義。信息安全的建設涉及到信息賴以存在和傳遞的一切設施和環境。構筑這個體系的目的是保證信息的安全,不僅需要信息技術的努力與突破,還需要相關政策、法律、管理等方面提供的有力保障,同時也需要提高操作信息系統的工作人員的安全意識。
2.1 稅務系統安全防護體系
稅務系統安全防護體系保證了系統在生命期內處于動態的安全狀態,確保系統功能正確,不受系統規模變化的影響,性能滿意,具有良好的互操作性和強有力的生存能力等。
稅務信息系統安全模型提供了必要的安全服務和措施,增加了動態特性,強調了各因素之間關系的重要性。該模型是一種實時的、動態的安全理論模型,是實施信息安全保障的基礎。在模型基礎上建立安全體系架構隨著環境和時間改變,框架和技術將會主動實時動態的調整,從而確保稅務系統的信息安全。
2.2 稅務系統風險評估
稅務系統信息安全保障的目的是確保系統的信息免受威脅,但絕對的安全并不可能實現,只能通過一定的控制措施將系統受到威脅的可能性降到一個可接受的范圍內。風險評估是對信息及信息處理設施的威脅、影響、脆弱性及三者發生的可能性的評估。風險評估用來確認稅務系統的安全風險及大小,即利用適當的風險評估技術,確定稅務系統資產的風險等級和優先風險控制順序。
風險評估是信息安全管理體系的基礎,為降低網絡的風險、實施風險管理及風險控制提供了直接依據。系統風險評估貫穿于系統整個生命期的始終,是系統安全保障討論最為重要的一個環節。
3 稅務信息系統整體安全構架
一般稅務信息系統所采用的安全架構模型如圖1所示。
從安全結構模型可以看出,該安全架構主要分為三部分:網絡系統基礎防御體系、應用安全體系和安全管理體系。網絡系統基礎防御體系是一個最基本的安全體系,主要從物理級、網絡級、系統級幾個層次采取一系列統一的安全措施,為信息系統的所有應用提供一個基礎的、安全的網絡系統運行環境。
該體系的主要安全建設范圍如下:
1) 物理級安全:主要提供對系統內部關鍵設備、線路、存儲介質的物理運行環境安全,確保系統能正常工作。
2) 網絡級安全:在網絡層上,提供對系統內部網絡系統、廣域網連接和遠程訪問網絡的運行安全保障,確保各類應用系統能在統一的網絡安全平臺上可靠地運作。
3) 系統級安全:主要是從操作系統的角度考慮系統安全措施,防止不法分子利用操作系統的一些BUG、后門取得對系統的非法操作權限。
4 信息安全管理策略
4.1 安全管理平臺
信息安全管理的總體原則是“沒有明確表述為允許的都被認為是被禁止的”。信息安全管理實行安全等級保護制度,制定安全等級劃分標準和安全等級的保護辦法。從管理的角度,將系統中的各類安全管理工具統一到一個平臺,并對各種安全事件、報警、監控做統一處理,發現各類安全問題的相關性,按照預定義的安全策略,進行自動的流程化處理,從而大為縮短發現問題、解決問題的時間,減少了人工操作的工作量,提高安全管理工作的效率。
通過技術手段,構建一個專門的安全管理平臺,將各類安全管理工具集成在這個統一的平臺上,對信息系統整體安全架構的實施進行實時監視并對發現的問題或安全漏洞從技術角度進行分析,為安全管理策略的調整提供建議和反饋信息。統一的安全管理平臺將有助于各種安全管理技術手段的相互補充和有效發揮,也便于從系統整體的角度來進行安全的監視和管理,從而提高安全管理工作的效率。
4.2 物理安全策略
物理安全是對計算機網絡系統中的設備、設施及相關的數據存儲介質提供的安全保護,使其免受各類自然災害及人為導致的破壞。物理安全防范是系統安全架構的基礎,對系統的正常運行具有重要的作用。
當然,信息系統安全不是一成不變的,它是一個動態的過程。隨著安全攻擊和防范技術的發展,安全策略也必須分階段進行調整。日常的安全工作要靠合理的制度和對制度的遵守來實現。只有建立良好的信息安全管理機制,做到技術與管理良好配合,才能長期、有效地防范信息系統的風險。
5 網絡信息安全所采取的主要措施
目前網絡信息安全所采取的主要措施是使用一系列的安全技術來防止對信息系統的非授權使用。討論稅務系統安全策略問題時,相關人員往往傾向于防火墻、入侵檢測系統等實際的安全設備。其實,造成系統安全問題的本質是稅務信息系統本身存在脆弱性。任何信息系統都不可避免的存在或多或少的脆弱性,而且這些脆弱性都是潛在的,無法預知。系統出現脆弱性的根本原因是由于系統的復雜性使得系統存在脆弱性的風險成正比,系統越復雜,系統存在的脆弱性的風險就越大,反之亦然。
安全防御的總策略為:1)建立網絡邊界和安全域防護系統,防止來自系統外部的攻擊和對內部安全訪問域進行控制;2)建立基于整個網絡和全部應用的安全基礎設施,實現系統的內部的身份認證、權限劃分、訪問控制和安全審計;3)建立全系統網絡范圍內的安全管理與響應中心,強化網絡可管理、安全可維護、事件可響應;4)進行分級縱深安全保護,構成系統網絡統一的防范與保護、監控與檢查、響應與處置機制。
6 結束語
解決信息系統的安全不是一個獨立的項目問題,安全策略包括各種安全方案、法律法規、規章制度、技術標準、管理規范等,是整個信息系統安全建設的依據。現有的安全保障體系一般基于深度防御技術框架,若能進一步利用現代信息處理技術中的人工智能技術、嵌入式技術、主動技術、實時技術等,將形成更加完善的信息安全管理體系。
稅務信息安全直接關系到稅收信息化建設的成敗,必須引起稅務機關和每一位稅務人的重視。科學技術的發展不一定能對任何事物的本質和現象都產生影響,技術只有與先進的管理思想、管理體制相結合,才能產生巨大的效益。
參考文獻:
[1] 蔡皖東.信息安全工程與管理[M].西安:西安電子科技大學出版社,2004.
[2] 譚思亮.網絡與信息安全[M].北京:人民郵電出版社,2002.
[3] 譚榮華.稅務信息化簡明教程[M].北京:中國人民大學出版社,2001.
[4] 李濤.網絡安全概論[M].北京:電子工業出版社,2004.
[5] 朱建軍,熊兵.網絡安全防范手冊[M].北京:人民郵電出版社,2007.
[6] 戴英俠,連一峰,王航.系統安全與入侵檢測[M].北京:清華大學出版社,2002.
關鍵詞:中小型企業;信息網絡安全;網絡安全架構
Abstract; network security problem to the small and medium-sized enterprise universal existence as the background, analyzes the main network security problems of small and medium enterprises, aiming at these problems, a small and medium enterprises to solve their own problems of network security are the road. And put forward the concept of the rate of return on investment, according to this concept, can be a preliminary estimate of the enterprise investment in network security.
Keywords: small and medium-sized enterprises; network security; network security architecture
中圖分類號:TN915.08文獻標識碼:A文章編號:2095-2104(2013)
1、中小型企業網絡安全問題的研究背景
隨著企業信息化的推廣和計算機網絡的成熟和擴大,企業的發展越來越離不開網絡,而伴隨著企業對網絡的依賴性與日俱增,企業網絡的安全性問題越來越嚴重,大量的入侵、蠕蟲、木馬、后門、拒絕服務、垃圾郵件、系統漏洞、間諜軟件等花樣繁多的安全隱患開始一一呈現在企業面前。近些年來頻繁出現在媒體報道中的網絡安全案例無疑是為我們敲響了警鐘,在信息網絡越來越發達的今天,企業要發展就必須重視自身網絡的安全問題。網絡安全不僅關系到企業的發展,甚至關乎到了企業的存亡。
2 、中小型企業網絡安全的主要問題
2.1什么是網絡安全
網絡安全的一個通用定義:網絡安全是指網絡系統中的軟、硬件設施及其系統中的數據受到保護,不會由于偶然的或是惡意的原因而遭受到破壞、更改和泄露。系統能夠連續、可靠地正常運行,網絡服務不被中斷。網絡安全從本質上說就是網絡上的信息安全。廣義地說,凡是涉及網絡上信息的保密性、完整性、可用性、真實性(抗抵賴性)和可控性的相關技術和理論,都是網絡安全主要研究的領域。
2.2網絡安全架構的基本功能
網絡信息的保密性、完整性、可用性、真實性(抗抵賴性)和可控性又被稱為網絡安全目標,對于任何一個企業網絡來講,都應該實現這五個網絡安全基本目標,這就需要企業的網絡應用架構具備防御、監測、應急、恢復等基本功能。
2.3中小型企業的主要網絡安全問題
中小型企業主要的網絡安全問題主要體現在3個方面.
1、木馬和病毒
計算機木馬和病毒是最常見的一類安全問題。木馬和病毒會嚴重破壞企業業務的連續性和有效性,某些木馬和病毒甚至能在片刻之間感染整個辦公場所從而導致企業業務徹底癱瘓。與此同時,公司員工也可能通過訪問惡意網站、下載未知的資料或者打開含有病毒代碼的電子郵件附件等方式,在不經意間將病毒和木馬帶入企業網絡并進行傳播,進而給企業造成巨大的經濟損失。由此可見,網絡安全系統必須能夠在網絡的每一點對蠕蟲、病毒和間諜軟件進行檢測和防范。這里提到的每一點,包括網絡的邊界位置以及內部網絡環境。
2、信息竊取
信息竊取是企業面臨的一個重大問題,也可以說是企業最急需解決的問題。網絡黑客通過入侵企業網絡盜取企業信息和企業的客戶信息而牟利。解決這一問題,僅僅靠在網絡邊緣位置加強防范還遠遠不夠,因為黑客可能會伙同公司內部人員(如員工或承包商)一起作案。信息竊取會對中小型企業的發展造成嚴重影響,它不僅會破壞中小型企業賴以生存的企業商譽和客戶關系。還會令企業陷入面臨負面報道、政府罰金和法律訴訟等問題的困境。
3、業務有效性
計算機木馬和病毒并不是威脅業務有效性的唯一因素。隨著企業發展與網絡越來越密不可分,網絡開始以破壞公司網站和電子商務運行為威脅條件,對企業進行敲詐勒索。其中,以DoS(拒絕服務)攻擊為代表的網絡攻擊占用企業網絡的大量帶寬,使其無法正常處理用戶的服務請求。而這一現象的結果是災難性的:數據和訂單丟失,客戶請求被拒絕……同時,當被攻擊的消息公之于眾后,企業的聲譽也會隨之受到影響。
3如何打造安全的中小型企業網絡架構
通過對中小型企業網絡存在的安全問題的分析,同時考慮到中小型企業資金有限的情況,我認為打造一個安全的中小型企業網絡架構應遵循以下的過程:首先要建立企業自己的網絡安全策略;其次根據企業現有網絡環境對企業可能存在的網絡隱患進行網絡安全風險評估,確定企業需要保護的重點;最后選擇合適的設備。
3.1建立網絡安全策略
一個企業的網絡絕不能簡簡單單的就定義為安全或者是不安全,每個企業在建立網絡安全體系的第一步應該是定義安全策略,該策略不會去指導如何獲得安全,而是將企業需要的應用清單羅列出來,再針對不同的信息級別給予安全等級定義。針對不同的信息安全級別和信息流的走向來給予不同的安全策略,企業需要制定合理的安全策略及安全方案來確保網絡系統的機密性、完整性、可用性、可控性與可審查性。對關鍵數據的防護要采取包括“進不來、出不去、讀不懂、改不了、走不脫”的五不原則。
“五不原則”:
1.“進不來”——可用性: 授權實體有權訪問數據,讓非法的用戶不能夠進入企業網。
2.“出不去”——可控性: 控制授權范圍內的信息流向及操作方式,讓企業網內的商業機密不被泄密。
3.“讀不懂”——機密性: 信息不暴露給未授權實體或進程,讓未被授權的人拿到信息也看不懂。
4.“改不了”——完整性: 保證數據不被未授權修改。
5.“走不脫”——可審查性:對出現的安全問題提供依據與手段。
在“五不原則”的基礎上,再針對企業網絡內的不同環節采取不同的策略。
3.2 信息安全等級劃分
根據我國《信息安全等級保護管理辦法》,我國所有的企業都必須對信息系統分等級實行安全保護,對等級保護工作的實施進行監督、管理。具體劃分情況如下:
第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。
第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。
第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。
第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。
第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。
因此,中小型企業在構建企業信息網絡安全架構之前,都應該根據《信息安全等級保護管理辦法》,經由相關部門確定企業的信息安全等級,并依據界定的企業信息安全等級對企業可能存在的網絡安全問題進行網絡安全風險評估。
3.3 網絡安全風險評估
根據國家信息安全保護管理辦法,網絡安全風險是指由于網絡系統所存在的脆弱性,因人為或自然的威脅導致安全事件發生所造成的可能性影響。網絡安全風險評估就是指依據有關信息安全技術和管理標準,對網絡系統的保密性、完整想、可控性和可用性等安全屬性進行科學評價的過程。
網絡安全風險評估對企業的網絡安全意義重大。首先,網絡安全風險評估是網絡安全的基礎工作,它有利于網絡安全的規劃和設計以及明確網絡安全的保障需求;另外,網絡安全風險評估有利于網絡的安全防護,使得企業能夠對自己的網絡做到突出防護重點,分級保護。
3.4確定企業需要保護的重點
針對不同的企業,其需要保護的網絡設備和節點是不同的。但是企業信息網絡中需要保護的重點在大體上是相同的,我認為主要包括以下幾點:
1.要著重保護服務器、存儲的安全,較輕保護單機安全。
企業的運作中,信息是靈魂,一般來說,大量有用的信息都保存在服務器或者存儲設備上。在實際工作中,企業應該要求員工把相關的資料存儲在企業服務器中。企業可以對服務器采取統一的安全策略,如果管理策略定義的好的話,在服務器上文件的安全性比單機上要高的多。所以在安全管理中,企業應該把管理的重心放到這些服務器中,要采用一切必要的措施,讓員工把信息存儲在文件服務器上。在投資上也應著重考慮企業服務器的防護。
2.邊界防護是重點。
當然著重保護服務器、存儲設備的安全并不是說整體的防護并不需要,相反的邊界防護是網絡防護的重點。網絡邊界是企業網絡與其他網絡的分界線,對網絡邊界進行安全防護,首先必須明確到底哪些網絡邊界需要防護,這可以通過網絡安全風險評估來確定。網絡邊界是一個網絡的重要組成部分,負責對網絡流量進行最初及最后的過濾,對一些公共服務器區進行保護,VPN技術也是在網絡邊界設備建立和終結的,因此邊界安全的有效部署對整網安全意義重大。
3.“”保護。
企業還要注意到,對于某些極其重要的部門,要將其劃為,例如一些研發部門。類似的部門一旦發生網絡安全事件,往往很難估量損失。在這些區域可以采用虛擬局域網技術或者干脆做到物理隔離。
4.終端計算機的防護。
最后作者還是要提到終端計算機的防護,雖然對比服務器、存儲和邊界防護,終端計算機的安全級別相對較低,但最基本的病毒防護,和策略審計是必不可少的。
3.5選擇合適的網絡安全設備
企業應該根據自身的需求和實際情況選擇適合的網絡安全設備,并不是越貴越好,或者是越先進越好。在這里作者重點介紹一下邊界防護產品——防火墻的性能參數的實際應用。
作為網絡安全重要的一環,防火墻是在任何整體網絡安全建設中都是不能缺少的主角之一,并且幾乎所有的網絡安全公司都會推出自己品牌的防火墻。在防火墻的參數中,最常看到的是并發連接數、網絡吞吐量兩個指標.
并發連接數:是指防火墻或服務器對其業務信息流的處理能力,是防火墻能夠同時處理的點對點連接的最大數目,它反映出防火墻設備對多個連接的訪問控制能力和連接狀態跟蹤能力,這個參數的大小直接影響到防火墻所能支持的最大信息點數。由于計算機用戶訪問頁面中有可能包含較多的其他頁面的連接,按每個臺計算機發生20個并發連接數計算(很多文章中提到一個經驗數據是15,但這個數值在集中辦公的地方往往會出現不足),假設企業中的計算機用戶為500人,這個企業需要的防火墻的并發連接數是:20*500*3/4=7500,也就是說在其他指標符合的情況下,購買一臺并發連接數在10000~15000之間的防火墻就已經足夠了,如果再規范了終端用戶的瀏覽限制,甚至可以更低。
網絡吞吐量:是指在沒有幀丟失的情況下,設備能夠接受的最大速率。隨著Internet的日益普及,內部網用戶訪問Internet的需求在不斷增加,一些企業也需要對外提供諸如WWW頁面瀏覽、FTP文件傳輸、DNS域名解析等服務,這些因素會導致網絡流量的急劇增加,而防火墻作為內外網之間的唯一數據通道,如果吞吐量太小,就會成為網絡瓶頸,給整個網絡的傳輸效率帶來負面影響。因此,考察防火墻的吞吐能力有助于企業更好的評價其性能表現。這也是測量防火墻性能的重要指標。
吞吐量的大小主要由防火墻內網卡,及程序算法的效率決定,尤其是程序算法,會使防火墻系統進行大量運算,通信量大打折扣。因此,大多數防火墻雖號稱100M防火墻,由于其算法依靠軟件實現,通信量遠遠沒有達到100M,實際只有10M-20M。純硬件防火墻,由于采用硬件進行運算,因此吞吐量可以達到線性90-95M,才是真正的100M防火墻。
從實際情況來看,中小型企業由于企業規模和人數的原因,一般選擇百兆防火墻就已經足夠了。
3.6投資回報率
在之前作者曾提到的中小企業的網絡特點中資金少是最重要的一個問題。不論企業如何做安全策略以及劃分保護重點,最終都要落實到一個實際問題上——企業網絡安全的投資資金。這里就涉及到了一個名詞——投資回報率。在網絡安全的投資上,是看不到任何產出的,那么網絡安全的投資回報率該如何計算呢?
首先,企業要確定公司內部員工在使用電子郵件和進行WEB瀏覽時,可能會違反公司網絡行為規范的概率。可以將這個概率稱為暴光值(exposure value (EV))。根據一些機構對中小企業做的調查報告可知,通常有25%—30%的員工會違反企業的使用策略,作者在此選擇25%作為計算安全投資回報率的暴光值。那么,一個擁有100名員工的企業就有100x 25% = 25名違反者。
下一步,必需確定一個因素——當發現單一事件時將損失多少人民幣。可以將它稱為預期單一損失(single loss expectancy (SLE))。由于公司中的100個員工都有可能會違反公司的使用規定,因此,可以用這100個員工的平均小時工資作為每小時造成工作站停機的預期單一最小損失值。例如,作者在此可以用每小時10元人民幣作為預期單一最小損失值。然后,企業需要確定在一周的工作時間之內,處理25名違規員工帶來的影響需要花費多少時間。這個時間可以用每周總工作量40小時乘以暴光值25%可以得出為10小時。這樣,就可以按下列公式來計算單一預期損失值:
25x ¥10 x 10/ h = ¥2500 (SLE)
最后,企業要確定這樣的事情在一年中可能會發生多少次。可以叫它為預期年均損失(annualized loss expectancy (ALE))。這樣的損失事件可能每一個星期都會發生,一年有52周,如果除去我國的春節和十一黃金周的兩個假期,這意味著一個企業在一年中可能會發生50次這樣的事件,可以將它稱之為年發生率(annual rate of occurrence (ARO))。預期的年均損失(ALE)就等于年發生率(ARO)乘以預期單一損失(SLE):
¥2500 x 50 = ¥125,000 (ALE)
這就是說,該公司在沒有使用安全技術防范措施的情況下,內部員工的違規網絡操作行為可能會給公司每年造成12.5萬元人民幣的損失。從這里就可以知道,如果公司只需要花費10000元人民幣來實施一個具體的網絡行為監控解決方案,就可能讓企業每年減少12.5萬元人民幣的損失,這個安全防范方案當然是值得去做的。
當然,事實卻并不是這么簡單的。這是由于安全并不是某種安全技術就可以解決的,安全防范是一個持續過程,其中必然會牽扯到人力和管理成本等因素。而且,任何一種安全技術或安全解決方案并不能保證絕對的安全,因為這是不可能完成的任務。
就拿本例來說,實施這個網絡行為監控方案之后,能夠將企業內部員工的違規行為,也就是暴光值(EV)降低到2%就已經相當不錯了。而這,需要在此安全防范方案實施一段時間之后,例如半年或一年,企業才可能知道實施此安全方案后的最終效果,也就是此次安全投資的具體投資回報率是多少。
有數據表明在國外,安全投入一般占企業基礎投入的5%~20%,在國內一般很少超過2%,而網絡安全事件不論在國內外都層出不窮,企業可能在安全方面投入了很多,但是仍然頻頻發生網絡安全事故。很多企業的高層管理者對于這個問題都比較頭疼。其實網絡安全理論中著名的木桶理論,很好的解釋了這種現象。企業在信息安全方面的預算不夠進而導致了投資報酬不成比例,另外很多企業每年在安全產品上投入大量資金,但是卻不關注內部人員的考察、安全產品有效性的審核等安全要素。缺乏系統的、科學的管理體系的支持,也是導致這種結果產生的原因。
中標軟件旗下擁有中標麒麟、中標凌巧、中標普華三大產品品牌。“自主可控、安全可靠”是中標軟件系列產品重點打造的核心特性。旗下產品包括:中標麒麟安全操作系統、中標麒麟安全云操作系統、中標麒麟安全郵件服務器、中標麒麟高可用集群軟件、中標麒麟高級服務器操作系統、中標麒麟通用服務器操作系統、中標麒麟桌面操作系統等核心產品。
中標麒麟(NeoKylin)是“核高基”國家重大科技專項支持的、由國內操作系統兩強中標軟件有限公司與國防科學技術大學共同推出的國產操作系統旗艦品牌。作為中國操作系統第一品牌,中標麒麟致力于提供值得信賴的自主可控操作系統產品。中標麒麟操作系統產品榮獲“國家重點新產品”稱號,并進入國家信息產業部產品推薦目錄。
目前中標麒麟操作系統產品已在國防、政府、金融、電力、醫衛等重點行業進行全面推廣。根據賽迪顧問統計,2012年中標麒麟產品在國內Linux操作系統市場占有率排名第一。
中標麒麟安全操作系統是為滿足政府、國防、電力、金融、證券、等領域,以及針對企業電子商務和互聯網應用對操作系統平臺的安全需求,由中標軟件有限公司和國防科學技術大學聯合研發的安全可控、高安全等級的服務器操作系統平臺產品。中標麒麟安全操作系統通過了公安部信息安全產品檢測中心基于《GB/T20272-2006信息安全技術操作系統安全技術要求》第四級(結構化保護級)技術要求認證。
中標麒麟安全操作系統所獲資質或認可:公安部信息安全產品檢測中心GB/T 20272-2006第四級(結構化保護級)檢測報告、公安部公共信息安全網絡安全監察局-計算機信息安全專用產品銷售許可、中國人民軍用信息安全產品認證(軍B+級)、國家電網信息系統安全實驗室測評報告、中標麒麟安全操作系統V5-計算機軟件產品登記、中標麒麟安全套件軟件V5-計算機軟件著作權登記、中標麒麟安全操作系統V5-兼容性測試報告、中標麒麟安全操作系統V5-LSB3.1認證、中標麒麟安全操作系統V5-CGL4.0認證。