當前位置:編程學習大全網 - 源碼下載 - 信息安全管理實踐

信息安全管理實踐

信息安全管理平臺的設計和實現離不開整體的信息安全規劃和建設思路,而信息安全的實踐根據不同行業、不同組織的自身特點也有著相應的建設思路。針對歸納提煉的信息安全三大屬性即機密性、可用性和完整性,不同實踐思路也有著不同側重點。

7.3.1 金融行業安全管理實踐

改革開放30多年來,中國的金融信息化建設是從無到有、從單壹業務向綜合業務發展,取得了壹定的成績。如今已從根本上改變了傳統金融業務的處理模式,建立了以計算機和互聯網為基礎的電子清算系統和金融管理系統。

隨著金融行業信息化的發展,業務系統對信息系統的依賴程度也越來越高,信息安全的問題也越來越突出。為了有效防範和化解風險,保證金融組織信息系統平穩運行和業務持續開展,需要建立金融組織信息安全保障體系,以增強金融組織的信息安全風險防範能力。

7.3.1.1 需求分析

隨著世界經濟全球化和網絡化的發展,國外的金融變革對我國的影響越來越大。由於利益的驅使,針對金融業的安全威脅越來越多,金融業必須加強自身的信息安全保護工作,建立完善的安全機制來抵禦外來和內在的信息安全威脅。

隨著銀行業務的不斷發展,其網絡系統也經歷了多年的不斷建設,多數商業銀行進行了數據的大集中。在業務水平、網絡規模不斷提升的同時,銀行的網絡也變得越來越復雜,而這種復雜也使其安全問題越來越嚴峻。目前各金融體系的建設標準很難統壹,阻礙了金融信息化的進壹步發展。在國有商業銀行全面實施國家金融信息化標準前,許多銀行都已經建立了自己的體系,由於機型、系統平臺、計算機接口以及數據標準的不統壹,使得各地的差距比較大,系統的整合比較困難,標準化改造需要壹段時間。金融組織充分認識到安全保證對於業務系統的重要性,采取了相應的安全措施,部署了壹些安全設備。公眾對信息安全的防範意識也有所提高,但信息犯罪的增加、安全防護能力差、信息基礎嚴重依賴國外、設備缺乏安全檢測等信息安全方面由來已久的問題並未得到解決。加強對計算機系統、網絡技術的安全研究,完善內控管理機制,確保業務數據和客戶信息的安全,全面提高計算機的安全防範水平已是國內各大銀行面臨的***同問題。但是安全的動態性、系統性的屬性決定了安全是壹個逐步完善、整體性的系統工程,需要管理、組織和技術各方面的合力。

7.3.1.2 安全體系建設

安全體系建設的目標是通過建立完善的信息安全管理制度和智能、深度的安全防禦技術手段,構建壹個管理手段與技術手段相結合的全方位、多層次、可動態發展的縱深安全防範體系,來實現信息系統的可靠性、保密性、完整性、有效性、不可否認性,為金融業務的發展提供壹個堅實的信息系統基礎保證。信息安全防範體系的覆蓋範圍是整個信息系統。

安全體系建設的主要工作內容有:

(1)建立和完善銀行信息安全管理組織架構,專門負責信息系統的安全管理和監督。

(2)設計並實施技術手段,技術手段要包括外網邊界防護、內網區域劃分與訪問控制、端點準入、內網監控與管理、移動辦公接入、撥號安全控制、病毒防範、安全審計、漏洞掃描與補丁管理等諸多方面安全措施。通過劃分安全域的方法,將網絡系統按照業務流程的不同層面劃分為不同的安全域,各個安全域內部又可以根據業務元素對象劃分為不同的安全子域;針對每個安全域或安全子域來標識其中的關鍵資產,分析所存在的安全隱患和面臨的安全風險,然後給出相應的保護措施;不同的安全子域之間和不同的安全域之間存在著數據流,這時候就需要考慮安全域邊界的訪問控制、身份驗證和審計等安全策略的實施。

(3)制訂金融安全策略和安全管理制度。安全管理部門結合銀行信息系統的實際情況,制訂合理的安全策略,對信息資源進行安全分級,劃分不同安全等級的安全域,進行不同等級的保護。如加強系統口令管理;進行權限分離,明確責任人;加強內審機制;註意授權的最小化和時效性,除非真正需要,壹般只授最小權限,到壹定時間後就收回授權,並且形成制度和流程;對所有服務器進行漏洞掃描,形成資產脆弱性報告;建立數據的異地容災備份中心;物理和環境的安全。制訂並執行各種安全制度和應急恢復方案,保證信息系統的安全運行。這些包括密碼管理制度、數據加密規範、身份認證規範、區域劃分原則及訪問控制策略、病毒防範制度、安全監控制度、安全審計制度、應急反應機制、安全系統升級制度等。

(4)建立安全運維管理中心,集中監控安全系統的運行情況,集中處理各種安全事件。針對金融應用系統、數據庫的黑客攻擊越來越多,僅僅通過設立邊界防火墻,建立、改善、分析服務器日記文件等被動的方式是不夠的,監測黑客入侵行為最好的方法是能夠當時就能監測出惡意的網絡入侵行為,並且馬上采取防範反擊措施加以糾正,因此IDS的部署也就必不可少。

(5)統壹制定安全系統升級策略,並及時對安全系統進行升級,以保證提高安全體系防護能力。

(6)容災、備份系統。金融組織關鍵數據丟失會中斷正常業務運行,損失不可估量。要保護數據,保證數據的高可用性和不間斷性,需要建立備份、容災系統。備份和容災兩個系統相輔相成,兩者都是金融組織數據安全的重要保障,而且兩者的目標是不同的。容災系統的目的在於保證系統數據和服務的“在線性”,即當系統發生故障時,仍然能夠正常地向網絡系統提供數據和服務,以使系統不致停頓。備份是“將在線數據轉移成離線數據的過程”,其目的在於應付系統數據中的邏輯錯誤和歷史數據保存。

7.3.2 電子政務安全管理實踐

政府組織作為國家的職能機關,其信息系統安全跟國家安全緊密結合在壹起。信息的可用性尤為重要,在某些領域信息的機密性也是政府組織信息安全建設的重中之重。電子政務涉及對國家機密和敏感度高的核心政務信息的保護,涉及維護社會公***秩序和行政監管的準確實施,涉及為企業和公民提供公***服務的質量保證。

在電子政務系統中,政府機關的公文往來、資料存儲、服務提供都以電子化的形式來實現。然而,電子政務壹方面的確可以提高辦公效率、精簡機構人員、擴大服務內容、提升政府形象,另壹方面也為某些居心不良者提供了通過技術手段竊取重要信息的可能。而且考慮到網絡本身所固有的開放性、國際性和無組織性,政府網絡在增加應用自由度的同時,政府網絡對安全提出了更高的要求。

7.3.2.1 需求分析

電子政務是壹個由政務內網、政務外網和互聯網三級網絡構成。政務內網為政府部門內部的關鍵業務管理系統和核心數據應用系統,政務外網為政府部門內部以及部門之間的各類非公開應用系統,所涉及的信息應在政務外網上傳輸,與互聯網相連的網絡,面向社會提供的壹般應用服務及信息發布,包括各類公開信息和非敏感的社會服務。由於我國大部分政府官員和公務員對信息技術、網絡技術和計算機技術還未接觸或接觸不多,防範方法和技術欠缺,整體素質與電子政務安全防範的要求還有很大的距離。電子政務最常見的安全問題,包括網站被黑、數據被篡改和盜用、秘密泄露、越權瀏覽等。

因此,政府網絡常見的信息安全需求如下:

(1)統壹的安全管理平臺。目前政府信息系統較常見的安全威脅主要來自很多無意的人為因素而造成的風險,如由於用戶安全意識不強導致的病毒泛濫、賬戶口令安全薄弱等。對集中統壹的安全管理軟件,如病毒軟件管理系統、身份認證管理系統以及網絡安全設備管理軟件等要求較高。因此,通過安全管理平臺可有效地實現全網的安全管理,同時還可以針對人員進行安全管理和培訓,增強人員的安全防範意識。這就對安全管理平臺和專業的網絡安全服務提出了較高的要求。

(2)信息的保密性和完整性。由於政府網絡上存有重要信息,對信息的保密性和完整性要求非常高。信息可能面臨多層次的安全威脅,如通過電磁輻射或線路幹擾等物理威脅、泄漏或者存放機密信息的系統被攻擊等威脅。同時針對網上報稅等電子政務應用還要求嚴格保障信息的完整性,這都需要從網絡安全角度整體考慮,配合統壹的網絡安全策略並選擇相應的安全產品,保障網絡的信息安全。

7.3.2.2 建設思路

(1)內外網物理隔離。壹般來講,政府組織內部網絡可以根據功能劃分為電子政務網與辦公網兩部分。安全域是以信息涉密程度劃分的網絡空間。涉密域就是涉及國家秘密的網絡空間。非涉密域就是不涉及國家的秘密,但是涉及本單位、本部門或者本系統的工作秘密的網絡空間。公***服務域是指不涉及國家秘密也不涉及工作秘密,是壹個向互聯網絡完全開放的公***信息交換空間。國家相關文件嚴格規定,政務的內網和政務的外網要實行嚴格的物理隔離。政務的外網和互聯網絡要實行邏輯隔離。按照安全域的劃分,政府的內網就是涉密域,政府的外網就是非涉密域,互聯網就是公***服務域。

(2)建立嚴格的防範機制。政府組織外部網絡面臨最大的威脅是來自互聯網的惡意攻擊行為,重在“防範”,通過部署防垃圾郵件系統、防病毒系統、入侵檢測系統、防拒絕服務攻擊系統,保證政府門戶網站對外宣傳。建立政府上網信息保密審查制度,堅持“誰上網誰負責”的原則,信息上網必須經過信息提供單位的嚴格審查和批準。各級保密工作部門和機構負責本地區本部門網上信息的保密檢查,發現問題,及時處理。

(3)遵循信息安全管理國際標準。改變我國的信息安全管理依靠傳統的管理方法和手段的模式,實現現代的系統管理技術手段。國際標準BS7799和ISO/IEC17799是流行的信息安全管理體系標準。其中的管理目標為數據的保密性、完整性和可用性,具有自組織、自學習、自適應、自修復、自生長的能力和功能,保證持續有效性。通過計劃、實施、檢查、措施四個階段周而復始的循環,應用於其整體過程、其他過程及其子過程,例如信息安全風險評估或者商務持續性計劃的安排等,為信息安全管理體系與質量管理體系、環境管理體系等的整合運行提供了方便。在模式和方法上都兼容,成為統壹的內部綜合管理體系,包括按照可信網絡架構方法,編制信息安全解決方案、多層防範多級防護、等級保護、風險評估、重點保護;針對可能發生的事故或災害,制定信息安全應急預案,建立新機制、規避風險、減少損失;根據相應的政策法規在網絡工程數據設計、建設和驗收等階段實行同步審查,建立完善的數據備份、災難恢復等應用,確保實時、安全、高效、可靠的運行效果。

(4)建立健全網絡信息安全基礎設施。我國的網絡安全基礎設施建設還處於初級階段,應該盡快建立網絡監控中心、安全產品評測中心、計算機病毒防治中心、關鍵網絡系統災難恢復中心、網絡安全應急響應中心、電子交易安全證書授權中心、密鑰監管中心等國家網絡安全基礎設施。目前,國際出入口監控中心和安全產品評測認證中心已經初步建成。安全產品評測認證中心由安全標準研究、產品安全測試、系統安全評估、認證註冊部門和網絡安全專家委員會組成。積極推動電子政務公鑰基礎設施建設,建立政府網絡安全防護與通報機制以及網絡身份認證制度,加速政府部門之間的信息交流和***享,增強網絡活動的安全保障,確保信息的有效性和安全性。建立中國的電子政務公鑰基礎設施/認證中心(PKI/CA)體系事關全局,各級地方和部門應在國家級CA的體系下,嚴格按照國家有關主管部門的統壹部署,有序建設。

7.3.3 軍隊軍工安全管理實踐

軍隊軍工行業網絡經過多年信息化建設已經初具規模,隨著內網資源***享程度增加,網絡安全保密的威脅和風險也同時增大,參照涉密網保密資質的要求,目前的網絡現狀存在很大泄密的威脅和風險。而且軍隊軍工行業網絡中有大量的涉密文件和信息,對保密性的要求特別嚴格。

軍隊軍工信息系統的計算機網絡規模龐大,終端、網絡設備眾多,應用環境復雜,信息系統中對數據安全和網絡安全方面要求保證絕對機密,同時要求系統持續可靠運行。

7.3.3.1 安全需求分析

目前,我軍應用的信息技術,大部分是引進西方發達國家,沒有形成具有自主知識產權的核心技術。網絡系統使用的芯片、操作系統、協議、標準、先進密碼技術和安全產品幾乎被國外壟斷。由於受技術水平等限制,對從外國引進的關鍵信息設備可能預做手腳的情況無從檢測和排除,客觀上造成了軍隊關鍵信息基礎建設防護水平不高,存在安全隱患。英國Omega基金會在壹次報告中明確指出,在歐洲,全部電子郵件、電話和傳真等通訊都處於美國國家安全局的日常監聽之下。當前我國的信息安全研究處於忙於封堵現有信息安全漏洞階段。要徹底解決這些問題,歸根結底取決於信息安全保障體系的建設。主要有以下需求:

進壹步完善軍隊軍工行業的網絡安全管理制度和執行力度,以確保整個網絡系統的安全管理處於較高的水平;配備相應的物理安全防護設施,確保網中重要機房的安全,確保關鍵主機及涉密終端的物理安全;建立軍隊軍工CA證書服務中心,從而構建起基於證書的安全基礎支撐平臺;建立統壹的身份認證和訪問控制平臺,為管理系統提供統壹的身份認證和訪問控制服務,給予相應人員對應的權限,阻斷越權操作等非法行為;通過防火墻技術在自己與互聯網之間建立壹道信息安全屏障,壹方面將軍網與互聯網物理隔離,防止黑客進入軍網,另壹方面又能安全地進行網間數據交換。確保網絡關鍵主機和涉密終端的安全,確保存儲在軍工網關鍵主機和涉密終端中機密信息的安全,在保證信息暢通的基礎上,有效阻止非法信息獲取或數據篡改,避免對系統的惡意破壞導致系統癱瘓;健全數據備份/恢復和應急處理機制,確保網絡信息系統的各種數據實時備份,當數據資源在受到侵害破壞損失時,及時地啟動備份恢復機制,可以保證系統的快速恢復,而不影響整個網絡信息系統的正常運轉。對於服務器和工作站端來說,必須建立壹個整體、全面的反病毒體系結構,解決網絡中的病毒傳播和防病毒集中監控問題;使用安全評估和性能檢測工具,準確而全面地報告網絡存在的脆弱性和漏洞,為用戶和管理者了解主機與網絡設備的服務開啟情況、系統漏洞情況,為調整安全策略、確保網絡安全提供決策依據。

7.3.3.2 安全解決思路

(1)安全域訪問控制。在軍隊廣域網中將若幹個區域網絡實體利用隧道技術連接成虛擬的獨立網絡,網絡中的數據利用加(解)密算法進行加密封裝後,通過虛擬的公網隧道在各網絡實體間傳輸,從而防止未授權用戶竊取、篡改信息。軍隊軍工網絡不同安全級別之間嚴格遵循高密級信息禁止流向低密級信息系統。不同密級之間數據傳輸只能是“高密級讀低密級,低密級寫高密級”;對不同密級的邊界進行細顆粒或基於證書的訪問控制、審計、檢測策略;相同密級的不同科研單位之間,原則上不開放相互訪問權限。通過在路由器主板上增加安全加密模件來實現路由器信息和IP包的加密、身份鑒別和數據完整性驗證、分布式密鑰管理等功能。使用安全路由器可以實現軍隊各單位內部網絡與外部網絡的互聯、隔離、流量控制、網絡和信息安全維護,也可以阻塞廣播信息和小知名地址的傳輸,達到保護內部信息化與網絡建設安全的目的。軍隊軍工項目管理系統建立基於證書的身份認證和權限管理,不同密級的用戶或用戶組劃分不同的權限。根據密級要求和用戶實際的安全需求,對終端的硬件、軟件資源使用建立訪問控制策略,並通過技術手段實施、監控和管理。

(2)保密措施綱要。設立專門的信息安全管理機構,人員應包括領導和專業人員。按照不同任務進行分類,以確立各自的職責。壹類人員負責確定安全措施,包括方針、政策、策略的制定,並協調、監督、檢查安全措施的實施;另壹類人員負責具體管理系統的安全工作,包括信息安全管理員、信息保密員和系統管理員等。在分類的基礎上,應有具體的負責人負責整個網絡系統的安全。采取強制訪問控制策略,從安全域劃分、邊界訪問控制、入侵檢測、遠程網絡加密、主機管理、系統安全性能檢測、數字簽名抗抵賴、審計等多方面,在物理層、網絡層、系統層、應用層采取相應手段進行防護、檢測、稽核、管理、控制。針對物理層、網絡層、系統層、應用層和管理層對涉密信息可用性、有效性帶來的威脅,從恢復與備份、病毒與惡意代碼防護、應急響應體系、系統配置管理幾個方面,以確保涉密系統的運行安全。

(3)互聯網管理與監控。在涉密網網絡建設規劃中,嚴格按照“物理隔離”的要求進行網絡建設,但根據以往的安全保密管理經驗,存在壹些安全意識淡薄或故意有泄密行為的人員,通過本地可外連的網絡,把涉密信息通過外網傳輸出去,造成嚴重泄密,故在軍隊軍工領域由於科研需要,存在壹定範圍的互聯網的情況下,必須對互聯網上的網絡行為進行實時的監控和審計,並針對互聯網網絡進行嚴格的管理。主要的安全措施是在各個互聯網出口部署互聯網審計系統,通過專用的互聯網信息安全審計管理中心系統統壹管理。為管理用戶提供壹個統壹的對互聯網上多種事件的安全處置管理平臺,提供全方位的網絡控制、遠程查詢和詳盡的報表統計功能,采用統壹的數據庫和統壹的管理界面進行管理,全方位協助管理部門對互聯網進行審計管理。可以集中完成分布在不同網絡內的互聯網用戶的安全、審計管理,實現在壹個平臺下,有效地進行信息***享、綜合分析、統壹管理的目的。

(4)采用安全性較高的系統和使用數據加密技術。美國國防部技術標準把操作系統安全等級分為D1、C1、C2、B1、B2、B3、A1級,安全等級由低到高。目前主要的操作系統等級為C2級,在使用C2級系統時,應盡量使用C2級的安全措施及功能,對操作系統進行安全配置。在極端重要的系統中,應采用B級操作系統。對軍事涉密信息在網絡中的存儲和傳輸可以使用傳統的信息加密技術和新興的信息隱藏技術來提供安全保證。在傳發保存軍事涉密信息的過程中,不但要用加密技術隱藏信息內容,還要用信息隱藏技術來隱藏信息的發送者、接收者甚至信息本身。通過隱藏術、數字水印、數據隱藏和數據嵌入、指紋和標桿等技術手段可以將秘密資料先隱藏到壹般的文件中,然後再通過網絡來傳遞,提高信息保密的可靠性。

(5)備份與恢復。涉密網備份與恢復,主要考慮到涉密數據、應用數據的備份,電源安全與設備的備份,同時備份環境基於壹定的環境安全上。對各個研究組織的應用數據和涉密數據,建立專門的備份服務器,並建立數據備份號恢復策略和相關管理制度,以協助完善應急響應體系,關鍵數據和涉密數據在24小時內恢復和重建。

(6)應急響應體系。軍工網絡應急響應體系建設,主要依托基於物理安全、運行安全、信息保密安全建立的相應檢測、監控、審計等技術手段,對系統運行事件和涉密事件實施不同的應急響應策略和管理制度。制訂相應的處理預案和安全演練培訓。涉密事件處理通過安全檢查工具和審計工具,有針對性地發現和檢測泄密事件;采取果斷措施切斷泄密源頭,控制泄密範圍;評估涉密事件風險,上報、記錄。安全事件處理通過入侵檢測、病毒防護、防火墻、主機審計、網絡審計等技術手段,發現運行安全事件;制訂相應事件的處理預案和培訓;評估事件對系統的影響,並修補漏洞、記錄。

  • 上一篇:35oa源代碼
  • 下一篇:訂房的app訂房的軟件
  • copyright 2024編程學習大全網