信息系统安全保障体系

2024-08-24

信息系统安全保障体系(共8篇)

信息系统安全保障体系 篇1

信息安全保障体系

组织体系

组织体系 1 范围 本标准规定了公司内部安全保障体系组织架构的要求,包括人员组成,责任和要求。

本标准适用于公司,各厂应依据本标准制订适用的标准。规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注版本(日期)的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注版本(日期)的引用文件,其最新版本适用于本标准。术语和定义 无。职责 4.1 信息中心负责公司整体信息安全保障体系组织建设。

4.2 各厂负责在授权范围内开展安全组织建设,负责本单位信息安全日常管理、监督。信息安全管理组织架构 在组织架构方面,应依托企业现有的组织体系,赋予各层面的组织和个人以安全职责,使原有的组织架构具有信息安全的管理职能,同时应对企业安全管理的三层组织结构:决策层、管理层和执行层的机构建立、安全目标、岗位设置、安全职责进行确定,组织架构的建立和充分发挥职能是整个系统安全的前提和基础。

决策层管理层业务安全决策安全战略规划安全绩效考核信息安全领导小组信息安全管理部门安全管理系统安全工程安全绩效管理信息安全执行部门实施与运作运行管理安全审计实施执行层

图 1 信息安全管理组织架构层次图 组织架构

企业本部

企业下属各厂

决策层

公司信息化建设主管领导 各厂信息化建设主管领导 管理层

公司信息、办公室、财务、营销、人事、技术等各部门负责人 各厂信息、财务、生产、人事等业务部门负责人 执行层

公司具体负责信息系统管理和信息安全管理工作的技术人员及相关部门的专职(或兼职)信息安全员 各厂具体负责信息系统管理和信息安全管理工作的技术人员及相关部门的专职(或兼职)信息安全员

图 2 信息安全管理组织架构细化表信息安全组织架构各层职责说明 6.1 决策机构 信息安全决策机构处于安全组织机构的第一个层次,是企业公司信息安全工作的最高管理机构,按照国家和国家局的方针、政策和要求,对企业公司信息安全进行统一领导和管理。

其主要职责包括:

1)领导和督促全企业公司范围的信息安全工作; 2)制定企业公司信息安全战略、方针和政策,确定企业公司信息安全发展方向和目标; 3)为信息安全提供所需的资源; 4)批准整个组织内信息安全特定角色和职责的分配; 5)建立企业公司的总体安全规划方案; 6)制定企业公司统一的安全策略体系; 7)审批企业公司重大的信息安全活动; 8)重大技术事项或突发紧急问题的协调处理和事后调查仲裁等; 9)审批信息安全项目及安全产品的采购申请; 10)审阅下级的重要工作汇报和意见,并及时反馈批复意见; 11)监督管理层信息安全工作的管理和执行情况,协调管理队伍之间的关系; 12)负责组织企业公司范围的信息安全事件的调查,并听取相关汇报; 13)定期组织会议,了解企业公司信息系统的整体安全现状,讨论提高安全水平的整改措施。

14)启动计划和程序来保持信息安全意识; 15)信息安全领导小组应定期组织信息安全巡检和评审工作。

6.2 管理机构 信息安全管理机构处于安全组织机构的第二个层次,在决策机构的领导下,负责组织制订信息安全保障体系建设规划,以及信息安全的管理、监督、检查、考核等工作。日常的信息安全管理工作主要由信息化工作部门负责。

其主要职责包括:

1)根据决策层总体安全规划制定系统安全建设的详细安全计划并组织实施; 2)根据决策层统一的安全策略制定并落实信息安全管理制度; 3)监督和指导执行层信息安全工作的贯彻和实施; 4)组织技术人员和普通员工的安全技术交流与培训; 5)参与信息系统相关的新工程建设和新业务开展的方案论证,并提出安全方面的相应

建议; 6)在信息系统相关的工程验收时,对信息安全方面的验收测试方案进行审查并参与验收; 7)组织相关安全员定期进行信息安全巡检; 8)负责组织范围内的信息安全事件调查,并听取相关汇报; 9)审阅执行层的重要工作汇报和意见,并及时反馈批复意见; 10)定期组织会议,了解管辖系统的整体安全现状,讨论提高安全水平的整改措施; 6.3 执行机构 信息安全执行机构处于信息安全组织机构的第三个层次,在管理层的领导下,负责保证信息安全技术体系的有效运行及日常维护,通过具体技术手段落实安全策略,消除安全风险,以及发生安全事件后的具体响应和处理。

主要职责包括:

1)学习和执行企业公司制定的各项信息安全管理策略、制度、规范和指南; 2)企业公司信息安全规划、管理制度的落实和执行工作; 3)直接负责管理范围内各业务系统的安全管理和维护工作; 4)参与检查与国家信息安全相关的法律、法规、规章、标准等的符合性,参与企业公司安全方案的规划、设计; 5)具体安全项目的实施与支持; 6)根据管理层安全规划制定系统安全建设的详细安全计划并组织实施; 7)监督和指导管理范围内信息安全工作的贯彻和实施; 8)组织内部的安全技术交流与培训; 9)参与管理范围内工程建设和业务开展的方案论证,并提出相应的安全方面的建议; 10)提出的网络安全整改意见,提交管理层审批; 11)向管理层定期汇报系统当前安全现状以及安全事件的处理情况;安全职责的分配 为明确安全责任,划分(界定)安全管理与具体执行之间的工作职责,公司必须建立安全责任制度。

安全责任分配的基本原则是“谁主管,谁负责”。公司拥有的每项网络与信息资产,必须根据资产归属确定“责任人”。“责任人”对资产安全保护负有完全责任。“责任人”可以是个人或部门,但“责任人”是部门时,应由该部门领导实际负责。

“责任人”可以将具体的执行工作委派给“维护人”,但“责任人”仍然必须承担资产安全的最终责任。因此“责任人”应明确规定“维护人”的工作职责,并定期检查“维护人”是否正确履行了安全职责。“维护人”可以是个人或部门,也可以是外包服务提供商。当“维护人”是部门时,应由该部门领导实际负责。

安全工作人员的职责是指导、监督、管理、考核“责任人”的安全工作,不能替代“责任人”对具体网络与信息资产进行安全保护。

在资产的安全保护工作中,应重点关注以下内容:

a)应清楚地说明每个独立的网络与信息系统所包含的各种资产和相应的安全保护流程。

b)“责任人”与“维护人”都应明确接受其负责的安全职责和安全保护流程,并对该职责的详细内容记录在案。

c)所有授权的内容和权限应当被明确规定,并记录在案。职责分散与隔离 职责分隔(Segregation of Duties)是一种减少偶然或故意行为造成安全风险的方法。公司应分散某些任务的管理、执行及职责范围,以减少误用或滥用职责带来风险的概率。例如关键数据修改的审批与制作必须分开。

在无法实现职责充分分散的情况下,应采取其他补偿控制措施并记录在案。例如:活动监控、检查审计跟踪记录以及管理监督等。

为避免串通勾结等欺诈活动,公司应尽量隔离相应职责,并增加执行和监督人员,以降低串通的可能性。安全信息的获取和发布 信息技术的发展日新月异,安全工作愈发复杂和困难。公司必须建立有效可靠的渠道,获取安全信息,不断推进安全工作。例如:

a)从内部挑选经验丰富的安全管理和技术人员,组成内部专家组,制定安全解决方案,参与安全事件处理,解决实际安全问题,提供预防性建议等。为使内部专家组的工作更具成效,应允许他们直接接触公司的管理层。

b)与设备提供商、安全服务商等外部安全专家保持紧密联系,听取他们的安全建议。

c)从一些公开的信息渠道获取安全信息,例如专业出版物、定期公告等。

企业权威的安全信息发布机构为公司信息中心。公司负责收集和整理并向各厂信息部门发布安全信息;各厂负责厂内发布和信息上报。加强与外部组织之间的协作 公司应加强与国家安全机关、行业监管部门、其他运营商和信息服务提供商等外部组织的联系,并建立协作流程,以便在出现安全事件时,尽快获取信息、采取措施。

公司在加入安全组织或与其他组织进行交流时,应对信息交换予以严格限制,以确保公司信息的保密性。安全审计的独立性 安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。

安全审计的独立性是指审计方与被审计方应保持相对独立,即不能自己审计自己的工作,以确保审计结果的公正可靠。

安全审计可由公司内部审计组织,或外聘的专业审计机构完成。审计人员应接受审计培训,掌握一定的技能和经验。当采用外聘审计机构时,应充分考虑其风险,并采取相应的控制措施。

信息系统安全保障体系 篇2

1 医院信息系统的体系结构与网络

1.1 医院信息系统网络环境的形成

医院信息计算机系统的网络结构对于系统集散数据、通信以及所能提供的信息服务和系统自我的维护、扩充能力都有很大的关系。我院医院信息系统的网络是以星型拓扑结构为基础的分层复合型结构。星型拓扑结构是最古老的一种连接方式, 这种结构便于集中控制, 因为端用户之间的通信必须经过中心站。由于这一特点, 也带来了易于维护和安全等优点。端用户设备因为故障而停机时也不会影响其它端用户间的通信。

1.2 医院信息系统与数据库技术

数据库系统是医院信息系统的主要工具和数据管理模式。当今的数据库技术, 也是医院信息系统数据完整性和安全性的重要保证, 系统的设计者充分利用数据库技术作为数据安全的核心技术与措施。医院信息系统是依靠计算机网络对医院信息实施全面的数字化管理的人机系统。该系统中, 下层是已采集、编码、分类存储的数据集合, 数据库。中层是对数据库的数据进行处理、分析的各个应用数据的子系统 (程序) , 它们从数据中提取业务信息和管理信息, 协调完成业务运作和业务管理;同时系统又把相关的医院管理决策支持信息送到系统高层, 实现信息系统的最终极应用, 显现这一切的基础就是医院信息系统的数据库。

2 医院信息系统数据库安全和保密的重要性

医院信息系统投入运行后, 全面接管了医院收费及医疗信息的采集、传输、处理、统计和存储工作, 成为医院开展医疗服务的业务平台。医院信息系统每日24小时连续工作, 它的任何故障都可能影响全院医疗工作的正常进行, 可能给医院、患者造成经济上和身体上的损害, 甚至造成更严重的后果。如果医院信息系统的数据遭到窃取、更改或破坏, 将涉及患者个人隐私、医院经济利益、病历资料的完整性和真实性等, 甚至会引起法律纠纷。对信息过滤、防堵和保护将是网络运行管理中极其重要的内容, 有时网络信息安全的不利影响甚至超过信息共享所带来的巨大效益。安全问题是一个动态过程, 不能用静止的观点去看待, 不仅仅是计算机硬件存在形式上的安全, 计算机软件也存在着特殊形式的安全问题, 因为运行有故障的软件同非法存取和修改数据一样对计算机的安全构成威胁。人为的有意或无意操作、计算机病毒的发作、不可预知的系统故障和运行错误, 都可能造成计算机中数据的丢失和改变。

3 建立完善的立体的安全保障体系

为了保护计算机网络系统中的硬件、软件及其数据不受偶然或者恶意原因的破坏、更改和泄露, 保障系统连续可靠地正常运行, 建立完善、立体的安全保障体系是非常必要的。这个安全保障体系应该包含以下几个方面:设备安全系统、访问控制系统、安全管理制度、使用杀病毒软件、数据备份和恢复系统等。

3.1 设备安全系统

网络实施安全主要取决于网络结构设计与施工的质量, 网络施工质量直接影响网络安全, 必须有严格的施工监督和验收检测, 各种类型的设备都要有备件, 一旦发生故障能马上更换, 保持线路畅通, 事后或临时增加的线路, 同样必须严格遵守布线安全原则, 否则将引入安全隐患;终端设备是由用户直接使用的终端计算机和打印机, 这些设备最容易发生故障, 除了要配备一定数量的备用机之外, 还必须记录清楚每台终端计算机的标识和配置, 一旦用户的计算机发生故障需要更换时, 就能够很快恢复使用;所有的中央设备应设置两套, 如服务器、主交换机等, 要保证在紧急情况下能够依靠备用设备运行。设备安全保护还包括设备的防雷、防电磁信息泄漏、防线路截获、抗电磁干扰及电源保护等方面。安装系统软件时应根据医院信息系统的要求进行参数配置, 系统软件正常运行后不要随便改变其设置, 不能使用未经验证的软件, 否则可能导致严重的后果;重装应用软件是排除应用软件的故障的有效方法, 重装过程中必须注意参数配置、版本编号;对于换代版本, 必须建立一个模拟环境试用, 反复试用正常后才能展开, 还要注意其对数据库、开发工具的版本要求。网络布线、网路设备、计算机硬件设备要定期保养, 软件和数据要定期维护, 建立数据监控制度, 补齐缺漏数据, 改正错误数据, 删除垃圾数据, 保证数据的完整、准确。

3.2 访问控制系统

访问控制是网络安全防范和保护的主要策略, 其目的是防止对网络资源进行未授权的访问。医院信息系统中各类用户的访问权限应根据用户当今类别, 以及所使用模块的功能进行设定, 即使同一个模块, 不同的使用人员也会有不同的访问权限, 用户访问权限应该经由医院的管理部门认定, 要有专人管理用户帐号, 定期进行检查和清理, 及时注销调离的人员帐号, 新增用户有自己口令, 通过口令对用户身份进行鉴别;口令定期修改, 避免长期使用同一口令。

3.3 数据备份与恢复

数据库备份与恢复是数据库管理员维护数据库安全性和完整性的重要操作。数据安全是整个医院信息系统安全的核心部分, 对数据进行加密, 使得它在网络传输和存储时不会泄漏给非授权用户, 保证数据的完整性、可用性、可控性, 加强数据备份工作, 每周一次数据库全备份, 对涉及数据变化的文件也同时进行备份, 设专人对备份数据进行检查, 确保备份数据完整、可靠;对不同数据库的实际情况, 大致有三种主要备份策略, 分别是只备份数据库、备份数据库和事务日志、增量备份。其中备份数据库和事务日志是指通过备份数据库和事务日志可以在意外发生时有效地实现数据库的恢复;增量备份是一种可以增加备份操作速度, 从而减少备份时间的备份策略。

3.4 安全管理制度

制订健全的信息网络安全管理制度, 作到职责分明, 按章办事。例如: (1) 信息网络系统出入管理制度; (2) 信息网络系统各工作岗位的工作职责、操作规程; (3) 信息网络系统升级、维护制度 (4) 信息网络系统工作人员人事管理制度; (5) 信息网络系统安全检查制度; (6) 信息网络系统应急制度; (7) 信息网络系统信息资料处理制度; (8) 信息网络系统工作人员安全教育、培训制度; (9) 信息网络系统工作人员循环任职制度。从各方面强化计算机信息系统管理, 确保我院信息系统正常安全、运转。

摘要:医院信息系统是依靠计算机网络系统实现对医院业务的数据采集、传输、存储和利用的信息系统。医院信息系统需有实用性、整体性、科学性、安全性和保密性。笔者在此对医院信息系统的安全保障问题进行了探讨。

关键词:网络环境,医院信息系统,网络安全保障体系

参考文献

信息系统安全保障体系 篇3

【关键词】电力信息系统;安全保障体系;建设原则;思路分析

【中图分类号】P208 【文献标识码】A 【文章编号】1672-5158(2012)09-0046-01

随着计算机技术与互联网技术的发展,电力信息系统的安全在电力企业的正常运营、客户营销、财务管理以及电网调度等方面起着积极地促进作用。黑客与病毒以及安全漏洞在很大程度上威胁着电力企业的正常运营。因此,本文将从电力信息系统的安全保障体系的角度出发,对如何在电力企业中建立电力信息系统的安全保障体系的思路与原则进行有效性研究。

一、关于电力信息系统的概述

电力信息系统包括信息网络、网络服务系统、应用系统、安全系统、存储与备份系统、辅助系统、终端计算机用户设备等系统及上述系统的附属设备。其所涉及的技术有:数据加密技术、入侵检测技术、防火墙、访问控制技术以及网络扫描技术等。在网络硬件方面,已基本实现千兆骨干网、百兆到桌面、三层交换以及VLAN等技术的普遍使用;而在软件方面,主要包括办公信息化系统、一体化整合平台、安全生产管理信息系统、电力地理信息系统、营销管理信息系统及各专业相关的应用子系统等。计算机及信息网络系统在电力生产、调度、经营、管理等各个领域有着十分广泛的应用,在安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和经济效益。引发信息系统安全问题的因素包括安全架构在设计上出现问题与管理方面出现问题。

二、针对电力信息系统安全保障体系建设原则的研究

电力信息系统安全保障体系建设不能只是简单地局限在电网运行安全这个方面,需要经过三个阶段:一是信息安全系统的建设;二是信息安全管理的建设;三是信息安全策略的建设。随着信息技术的发展与人们对信息安全人士的加深,电力用户对电网的安全管理与用电需求也在发生着变化,由原先单一的产品逐渐向信息安全的管理与构建转变。由于电力企业在社会经济发展的特殊作用,因此在建设电力信息系统的安全保障体系的过程中,需要坚持以下四项原则:

(一)原则之一——动态性原则

在建设电力信息系统安全保障体系的过程主要坚持动态性原则,主要是因为无论哪个安全保障系统都有可能出现技术或者操作问题,不能为企业运行与管理提供真正的安全。再加上随着黑客技术的发展,安全系统的保障能力也逐渐下降。所以,信息安全系统建设计划要具有可扩展性,可以为电力信息系统提供安全预防与维护以及应急方案,

(二)原则之二——均衡性原则

在建设的过程中坚持均衡性原则,是因为安全保障体系是根据电力企业的安全生茶目标进行设置的,其中所涉及的各项技术都要经过成本与效益方法的分析,以降低施工成本并提升企业的经济效益。

(三)原则之三——立体性原则

在建设的过程中坚持立体性原则,是因为安全保障体系建设不是一个简单地系统建设。它所涉及的内容包括:人文与自然环境、管理知识、相关技术以及法律法规等。因此在建设的过程中,不仅需要从横向的方向进行考虑,还需要从纵向的方向进行考虑,以确保电力网络的信息安全。

(四)原则之四——法令性原则

在建设的过程中坚持法令性原则,是源于《电力二次系统安全防护规定》的相关规定。管理信息大区要访问电力生产控制大区内的数据,需要在两者之间安装电力专用的横向安全隔离设备,而且这类设备是经过国家相关部门认定的。一旦背离法令性原则的设计施工方案都会对电力企业的正常运行带来巨大的经济损失。

三、针对电力信息系统安全保障体系建设思路的研究

(一)思路之一——采取措施加强信息系统的安全运行与管理建设

要加强电力信息系统安全保障体系的安全运行与管理管理建设,需要做到以下三点:

一是要在电力信息系统安全保障体系的建设过程中,建立并完善多层次、动态、全方位的安全管理信息中心,有效控制因为安全技术问题所引起的混乱局面,将和体系安全有關的各项技术与方案聚合在一个具有整体性、安全性与系统性的平台上,充分发挥人力因素、策略因素以及技术因素的优势,从而提升安全保障体系的质量与水平。

二是要了解并掌握安全管理信息中心的基本内容:设置相关机构、完善相关的技术手段、加强基础设施建设、明确各部门的职能、制定严格的规章制度以及培训专业工作人员。

三是利用先进的计算机技术与网络通讯技术研发信息安全的综合管理系统,该系统除了具有分析电网运行信息、监视电网设备运行状态以及应急响应电网运行过程中的异常事件功能之外,还有数据搜集与分析功能、可视浏览功能等。信息安全的综合管理系统在电力信息系统的安全保障体系中扮演着承上启下的纽带作用,它可以搜集电力网络中的各种信息,并将这些信息进行整理归类后进行分析处理,再反馈给管理人员。其中处理的信息包括:统计数据信息、报警数据信息以及历史数据信息等。

(二)思路之二——采取措施加强电力信息系统中的信息安全系统建设

要加强对信息安全系统的建设,需要做到以下三点:

一是要保障电力信息系统中数据对象的安全,可以采取操作系统加固、数据指纹、主机加固、安装防病毒系统以及数据加密的歌方式对需要保护的对象进行保护,同时要加强电力信息系统安全保障体系建设过程中的周围环境的安全保护。

二是采取措施保障系统结构的安全,其主要侧重在体系的应用、网络数据的应用以及信息数据的边界界定,或者物理与逻辑方面的规划,它是信息系统安全的前提条件,这种方式不仅可以有效地降低企业的施工与管理成本,同时也有助于解决数据泄密等问题。

三是保障信息系统流程的安全,其内容包括两个方面的内容,首先是利用访问控制与身份识别等技术手段,其次是加强流程管理等方面对信息流程的安全进行审核与风险评估,从而设计出有效进行信息流动控制的方案。

四、结语

信息安全保障体系在渐进中成熟 篇4

--------本刊专访陈晓桦博士

转载时间:2011-06-10

从2003年中央颁发的第27号文件《国家信息化领导小组关于加强信息安全保障工作的意见》开始算起,至今已逾七载。俗语常说“7年之痒”,7年的时间往 往意味着曾经的一腔热血在经历了瓶颈之后,渐渐忘记初衷,变得麻木。那么中国信息安全这7年在经历了翻天覆地的变化之后,是否依然坚定当初的决心和发展信 念呢?最初设定的那些目标和任务,完成情况如何?下一步工作如何开展?当前我国信息安全形势又是怎样?

2011年新年伊始,带着对中国信息安全领域这一路走来的种种困惑,记者采访到了中国信息安全认证中心副主任陈晓桦博士。他不仅是我国信息安全保障体系 逐步形成的见证人,更是一直奋战其中的建设者。在采访中,陈博士既谈到了国家信息安全保障工作取得的成绩,也谈到了对工作中有关问题的反思。他对我国信息 安全形势发展的思考,有更多源自产业现实的感悟,虽然这次采访内容覆盖面有限,但正是从他所探究的这些细节上,业内人士可以见微知著,得到启发。

用他本人的话来讲,信息安全工作涉及面非常广,从政策法规建设到政府指引、从战略规划到实施方案,从产业规模到技术专利、从标准制定到人才培养,方方面面都需要加以总结,汲取经验和教训,作为我国十二五甚至更长远工作规划的出发点。

认证工作成绩斐然

陈晓桦博士告诉记者,建立并完善信息安全认证认可制度,是建设我国信息安全保障体系工作当中的一项重要任务。几年来,在国家相关部门的坚强领导和大力支 持下,这项制度的建立取得了突破性进展。信息安全产品认证制度的建设虽然遇到了重重阻力,但信息安全认证中心还是克服了重重困难,积极配合相关领导部门,应对国外的种种质疑与不合理要求,为制度的实施做了大量的技术性支撑工作。2009年4月底,根据国内外形势的发展,国家对该项制度的实施范围作了调整,即调整到了在政府采购法所规定的范围,首先对13类信息安全产品强制要求认证,并把实施的时间推迟了一年。2010年5月前,财政部、工信部、质检总局和 认监委联合发布了财库48号文件《关于信息安全产品实施政府采购的通知》,这标志着国家信息安全产品认证制度终于在经历曲折和反复后顺利实施和运行。

记者了解到,截止到2010年11月30日,信息安全认证中心共颁发国家信息安全产品认证证书158张,国家强制性产品(无线局域网产品)认证证书105张,信息安全产品认证的覆盖面有了长足提高,信息安全产品认证的把关作用得到了体现。

多角度延伸认证服务

不仅如此,陈晓桦博士透露,前些年,国内的信息安全管理体系认证几乎被外资机构垄断,其潜在安全风险不可低估。而信息安全认证中心积极服务于 国家重要信息系统的安全保障,在强化认证质量和服务的基础上,积极开展ISMS认证,得到了众多关系到国计民生重要行业客户的普遍认同。另外,继2008 年为服务奥运安保工作推出应急处理服务资质认证后,信息安全认证中心还开展了信息安全风险评估服务资质认证,国家信息中心等18家从事风险评估的企事业单 位在2010年6月获得了首批认证证书。“风险评估服务资质认证业务的推出,顺应了社会的需求,得到了企事业单位的积极响应和好评。”陈晓桦博士总结道。

在培训业务方面,信息安全认证中心不仅开展了工厂检查员、体系审核员、体系咨询师与服务资质评审员的培训工作,还根据市场需求启动了信息安全保障从业人员认证,培训覆盖面进一步拓宽,影响力逐步显现。信息安全认证中心积极参与并承担了多项国家和部委的科研和专项工作,并取得了一批成果。其承担的863项目和国家科技支撑计划项目分别通过了验收和中期检 查;国家发改委信息安全专项、电子产业发展基金重点项目顺利通过了中期检查;“国家信息安全产品认证专项”项目已完成基础环境建设和检测工具开发工作;参 与制定的一批行业标准已经发布实施,若干国家标准制定项目已完成征求意见工作,或已经进入报批阶段。“从事这项制度的建立工作,我们深感任务艰巨,责任重大,使命光荣。我们清醒地认识到,在机构和队伍

建设、核心业务拓展、基础设施建设等方面还 有待进一步加强,我们的服务能力和水平,还有待进一步提高。我们目前的建设进度和成效,离国家对我们的要求和业界的期望还有很大的距离。”陈晓桦博士对记 者表示,“我们在2010年底已初步完成了中心发展的十二五战略规划的制定和论证工作,希望能够指导今后5年相关工作的开展,大力推进各项建设工作,充分 发挥信息安全认证在国家信息安全保障体系中的基础性作用,努力开创信息安全认证工作新局面。”

启示一:信息安全需要从国家层面制定整体发展战略

陈晓桦观点:信息安全不是一支“独舞”,需要各个部门相互配合开展工作。但是由于缺乏国家层面的战略指导,很多情况下,信息安全工作还只能依赖领导批示和安全事件来驱动。把握当前国内外形势和发展趋势,制定国家信息安全总体发展战略已经迫在眉睫。

采访中,记者得知,以前相关部门开展信息安全工作,职责分工不够清晰,可谓纵横交织,既有必要的互补,也有太多的重复,缺乏有效的沟通协调机制,工作比较被动,经常依靠领导批示和安全事件的驱动。

陈晓桦博士认为,虽然以前这种工作方式也解决了许多信息安全问题,但从法律法规和制度的完善度来看,还远远不够。而且,即使到了现阶段,信息安全 与保密工作在相当大的程度上还带有应急处理的特点。“当然,这和信息安全工作的性质有关,即使制定了一些法律法规和管理制度,采取了一些技术手段,也不能 完全遏制和避免安全和失泄密事件的发生。”陈晓桦坦言,由于还缺乏来自国家层面的战略规划和设计,没有健全的法律法规整体的指导,更没有先进、强大的科技 手段,这就导致信息安全工作在推动时面临不少困难,很多时候仍然依靠事件驱动,或者依靠首长批示开展工作,工作方式也不是一种制度化、常态化的方式。缺乏 整体规划带来的另一个后果,就是协调制度不完善,虽然相关部门也各司其职,但是容易出现各行其是的局面。由于信息化建设的高速发展,新技术新应用层出不 穷,信息安全的总体规划迫切需要全新的思路和设计。陈晓桦幽默地说,“救火还是需要的,但不要总是在救火。应急机制是必要的,但更重要的是建立信息安全工 作的长效机制。”他告诉记者,其实早在2004年,我国就成立了国家网络与信息安全协调小组,这是我国信息安全工作的最高领导机构,其办公室设在原国信办,成立的初衷是领 导我国信息安全相关部门开展工作,并协调各个部门之间工作。由于2008年机构改革,原国信办的职责并入了工业和信息化部。2009年底国务院又重新批准 成立国家网络与信息安全协调小组,制定国家信息安全总体发展战略的工作,已经提上日程。“十二五国家信息安全保障工作的指导思想、战略目标、主要任务和重 点工作是什么?有哪些保障措施?这可能是国家信息安全战略亟待明确的内容。”

启示二:健全法律法规需集思广益;落实相关政策需科技支撑

陈晓桦观点:过去有些部门规章的要求,都是一刀切,但在实际工作中并没有解决用户的切实问题。国家信息安全立法工作开展多年,已经取得了很多经验和教训,需要加以认真总结,并需要与时俱进,用科学的手段保障政策法规的严格执行。

据公开报道,关于国内信息安全立法工作,相关部门认为当前规范信息安全的法律法规有宪法、刑法、国家安全法、保守国家秘密法、治安管理处罚法、电子签名 法、《全国人民代表大会常务委员会关于维护互联网安全的决定》以及数十部部门规章。这些法律法规或规章对加强信息安全发挥了积极作用,但也存在内容分散、相互交叉甚至抵触的现象,影响了立法效力和执法严肃性,对信息安全监督管理造成了不利影响。需要对现有的信息安全的法律法规加以评估,包括清理和制修订。2010年11月,工信部已完成了《信息安全条例》报送稿。国家今后将以该条例为基础,提出综合性的立法方案,解决当前缺乏互联网法律规范的问题。

“适当的时候,可以扩大征集意见范围,听取更多国内各界人士的意见或建议。有了《信息安全条例》,我国的信息安全工作就可以更加有序地依法开展,有利于排 除外界干扰,有利于界定各方责任,厘清关系。”陈博士如是说。当然,信息安全问题,不仅仅是互联网安全问题,从立法程序来看,《信息安全条例》正式出台,可能还需要假以时日。

随着国家信息化工作的推进,对信息安全保密工作越来越重视。新修订的《保守国家秘密法》于2010年10月1日实施,总结了多年来保密工作和立法工作的经 验,为适应信息化时代的需要,提出了许多具体而且可操作性强的要求。陈博士认为需要提醒大家的是,今后,即便是违规把涉密设备或涉密计算机接入互联网,也 要依法给予处分;如果再发生互联网泄密事件,就要当作泄露国家秘密罪论处,要依法追究刑事责任,而不再仅仅

是给予通报批评、降级等行政处分。“新保密法提 出的这些新要求,非常及时、非常必要。近些年,国内侦破的互联网窃密和失泄密案件时有发生,造成的危害极大,影响极为恶劣。必须加大法律的威慑和惩处作 用,尽量杜绝此类案件继续发生。”

保障信息安全,管理和技术并重。除了法律法规和相关管理制度,还需要科技手段的支持。陈博士说,现在有的部委信息化程度很高,已经建成了3个甚至4个相互 独立的网络,比如,与互联网相连接的办公网,可以上网浏览、检索互联网信息、收发邮件等;物理上相互隔离的政务外网、政务内网;有的机构还有自己特殊的业 务网络。“对涉密网提出的物理隔离的强制要求,在我国目前的技术条件下是非常必要的。国家急需加紧研究开发自主可控、安全可靠的新一代信息隔离和交换技术 与产品,满足不同网络之间信息交换的现实合法需求,用先进的技术手段来保障信息安全,进一步发挥信息系统的作用,降低信息化建设的成本。”

启示三:信息安全解决方案要开“药方”而不是开“药房”

陈晓桦观点:某些信息安全企业的产品解决方案缺乏针对性,往往是以不变应万变,显然行不通。我们要开妙手回春的药方,而不是开一应俱全的药房,最好的“药引子”就是安全企业主动提升创新水平。

我国现有的信息安全技术、产品和服务,或许已经基本上满足我国信息安全的需求,但在骨干、高端、高性能方面,还缺乏自主创新性的产品。“有的企业由于紧跟 用户需求,在产品设计中有了几项小小的创新,最终成功中标某个项目,这恰恰说明用户需求的重要性。”陈晓桦博士认为,目前国内信息安全产品大多数都不是基 于国内原创的安全理念,一些企业提供的行业安全解决方案也缺乏针对性,似乎放之四海而皆准,不是开“药方”,更像是在开“药房”!

当然,陈晓桦博士也认为,在信息安全应用领域,用新产品新技术去引导市场,完全实现“技术引领、技术驱动”还是很困难的,经常有厂商面向市场推广产品时会 遇到不了解用户需求的现象。“这和国家整体发展现状有关,例如金融系统大量使用国外的服务器、路由和交换设备、数据库管理系统、中间件,甚至包括安全防护 产品都不是国内自主开发的。本土企业的产品在进入现有系统时,可能会出现自主产品与国外产品不兼容等现象,影响国内信息安全解决方案的推广。有些外国公司 的产品中,大量使用非标准或私有协议,对其他企业的产品接入造成事实上的不公平竞争。”陈晓桦博士坚持认为,虽然面临种种困难,但针对用户需求、突破国外 产品的技术壁垒,用创新技术积极参与竞争,仍然是我国产业发展、人才发展的长远目标,未来各关键基础设施和重要信息系统的信息安全技术都应该逐步做到自主 或可控。

在国内安全企业自主创新的道路上,往往也会出现另外一个误区。陈晓桦博士介绍道,现在有一个现象,很多厂商都在推出第几代升级产品,更新换代十分频繁,甚 至刚成立几年的公司,都已经开发出了第四代第五代产品,其实这大多只是该公司产品型号的变化,并没有真正实现技术的换代。让人担忧的是,这样的行为说明这 些企业对国内外的技术发展水平缺乏清醒的认识。信息安全企业的研发人员应该踏踏实实静下心来做研究,把一些基本原理和技术搞清楚,真正研发出能满足用户需 求的,自主创新的好产品。“在企业发展到了一定规模时,企业拥有多少人才、多少自主知识产权、多少专利和多少自有品牌,这些才是衡量企业综合实力的必要因 素,需要企业高度重视。”他进一步强调,“靠贴牌生产的信息安全企业,是注定做不大的。”

可喜的是,现在国内有不少本土信息安全企业越来越重视自主创新,虽然年销售额和盈利还不算高,但拥有的专利和创新技术不少,这说明企业有发展眼光、有发展后劲。

启示四:需要绷紧的那根弦不是安全知识而是安全意识

陈晓桦观点:虽然信息安全和保密的重要性被广泛认识,但从很多行业、部门甚至业界专家的行为中不难发现,他们并不缺乏安全知识,而是缺乏安全意识。

很多安全技术名词被大家天天挂在嘴边,但具有讽刺意义的是,安全意识却没有得到足够的重视。陈晓桦惋惜地指出,很多信息安全厂家的高层或者市场人员,在名 片上留的邮件地址都是Hotmail、Gmail这样的邮箱;甚至在申报国家项目中,很多单位汇总到专家办公室的项目申请书、验收材料,都通过 Hotmail、Gmail发送;很多学校、科研院所的领导、骨干,为了与国外通信方便,都习惯使用境外服务器的邮件地址。

“这可能和早期使用免费邮箱的习惯有关。但即便如此,由于邮件服务器在境外,我国重点单位或企业院校的专家和领导用这些邮箱来传输一些敏感材料和信息,也 是非常不合适的。因为发送的邮件往往涉及到安全项目的科研成果,所以这只能说明使用者缺乏安全意识!”陈晓桦强调,“关键部门、重要岗位该用什么样的通信 服

务,尤其是政府部门的官员和工作人员,都需要在头脑里时刻有根弦。”他语重心长地告诉记者,“在没有采取特殊安全保密技术手段的情况下,大家在互联网上 通过邮件传递信息,通过手机打电话和发送短信,其实就是信息的‘裸奔’!有些甚至还‘奔’出了国门。”

对某些看似普通的信息,其安全管理也需要加强。“由于社会分工日益专业化,很多日常工作都很容易涉及到国家或行业的敏感信息,很多人还没有从国家安全的高 度认识到,对这些信息的安全管理是多么重要。”陈晓桦博士举例告诉记者,银行资金流向也是一个很敏感的事情,这不仅牵扯到银行自身,还涉及到国家重点单位 的敏感信息。如果银行对这类信息的安全管理没有足够重视,就很容易造成敏感信息泄露。例如,某个野战部队在地方银行当中的资金信息一旦泄露,通过分析工资 结构就可以了解到这个部队的人员结构,通过分析其维护费用就可以了解武器装备的规模,甚至其作战能力。

记者了解到,一些在境外上市的公司提交材料时,会不经意间就把涉及到国家、行业和重点企业的敏感材料提交出去。“很多失泄密事件的后果首先体现在国家经 济利益的巨大损失方面,比如谈判时我方的铁矿石进口底价。很多网络安全事件和失泄密事件给国家带来了影响就业、经济发展不平衡、社会不稳定等一系列问题。根据《保守国家秘密法》,国家的重要经济信息、核心科技信息其实和军事、外交信息一样,都属于国家秘密,这是需要我们理解并严格保密的。”陈博士归纳道。

启示五:加强科研项目和专项主管部委的协调和交流,避免重复建设和浪费

陈晓桦观点:每年国家都会投入巨额资金支持信息安全技术的研发和产业化。由于专项基金的不同管理部门之间缺乏有效的沟通机制,存在重复资助的现象。在关键技术研究、产品设计与制造、产业化等环节,甚至出现支持的时间点错位的现象,所谓“先生儿子,后生爸爸”。

众所周知,这些年发改委、工信部、科技部每年在信息安全技术研发和产业化方面投入了大量的资金,对我国信息安全技术研究、产业发展发挥了巨大的作用,可 谓成绩辉煌,功不可没。陈晓桦博士认为,一方面国家应该继续鼓励和加大资金的投入,支持技术研究、开发重点产品、实现产业化目标。另一方面,国家应该大力 促进科研成果更加有效地转换成产品和技术。他告诉记者,一些花费了国家资金,花费了专家和科研人员大量时间研究出的科研成果,在验收完以后就束之高阁,过 了很长的时间这些成果还没有转化为技术和产品。由于对这些成果的利用效果缺乏考评机制,因此,也无从判断在国家投资的科研项目当中,3年、5年或10年后 最终有多少转化成满足市场需求的主流产品,有的技术在几年内没有投入到市场,就会被新技术所淘汰。

“在科研院所形成的创新技术、专利,如何转化成为产品和生产力方面,还很难形成一套高效完善的制度,因为这牵扯到很多现行管理制度。但国家不能只鼓励科研 院所只做基础前端的研究,还应该改革现行制度,出台鼓励科技成果转化的新政策和配套的制度,把科技成果转化的效果也作为考核评价指标。”陈晓桦不无担忧地 说,无论是现在,还是5年甚至10年以后,如果我国信息安全建设当中大量采用的安全技术和产品,大都不是国家专项经费支持的结果,那今后该怎么评价国家的 专项和基金的成就?

除了资金投入产出效果的考量外,就国家各个部委牵头的多个专项和基金计划而言,虽然在定位上有不同的分工,但也有重复,更由于相互之间缺乏有效的沟通和协 调机制,时常会发生重复投资的现象。陈晓桦解释道,国家的各专项申请和审批都有严格的程序,公开竞争,专家论证,领导决定。打一个比方,某单位同期既申请 863高技术项目,又向地方科委申请经费支持,又向国家发改委申请产业化支持,还同时向电子产业发展基金申请,可能还申请了中小企业创新基金、联合其他单 位申请了“核高基”等等。但是,实际上其核心技术是相同的,如果同期支持,就会产生重复。另外,还存在另一种时间错位现象,比如:去年国家支持某单位的产 业化项目,今年国家又支持其重点产品招标项目,明年国家才支持其研发关键技术的现象,即所谓“先生儿子,后生爸爸”现象。“这种现象还不仅仅存在于国家的 信息安全专项领域,其他领域情况可能还要更严重一些。”启示六:对涉及国计民生的基础设施而言,其信息系统的安全运行与设施本身同等重要

陈晓桦观点:随着我国信息化高速发展,信息系统的支撑性、全局性作用也与日俱增,信息系统与基础设施建设已交织为一体,需要充分重视。目前大多数基础设 施都是比较脆弱的,哪怕是一些细小环节出现问题,都会导致整个基础设施的瘫痪。正所谓“千里之堤,溃于蚁穴”,很多时候,我们需要未雨绸缪。

信息系统的安全保障管理工作也极为重要,现在很多影响国计民生的基础设施都离不开信息化。一旦其信息系统受到破坏或出现故障,社会基础设施也就无法正常运 行。陈晓桦举例道,如果银行清算系统出现故障,最

直接的影响就是银行无法及时进行资金结算,消费者无法刷卡支付;民航登录系统被破坏,乘客必然无法准时登 机;通信系统被地震破坏后,所有的座机、手机打不通,最急迫的信息就无法传递„„这一切现象都表明,国民经济的基础设施都越来越离不开信息化系统。“不难 得出结论,其信息系统的安全可靠与基础设施的正常运行密不可分,二者几乎同等重要。但事实上,我们对支撑这些基础设施的信息技术系统的安全重视程度还远远 不够。”他强调,互联网作为新兴媒体,网上一旦发生安全事件、热点事件就非常吸引眼球,但基础设施的信息安全也同样需要关注,甚至应该得到更高程度的重 视。

事实上,仅仅是重视还不够,我们不得不承认一个现实存在的问题,那就是我们还没有掌握许多核心技术,这种状况可能还要持续很多年,我们对关键基础设施和重 要信息系统的安全也未能做到心中有数。陈晓桦博士认为,“毕竟我国自主设计开发的系统还不够,很多基础设施可控的程度自然也不够。这就需要安全管理工作要 提前部署,防患于未然。”

对安全管理的重视还有很关键的一个环节,那就是对供应链的管理。一条完整的供应链涉及到很多环节,包括产品元器件生产和采购、产品设计与开发、产品制造、部署和安装、使用与运行、服务、升级和维修等,要做到安全可控管理,就必须对整个供应链进行全程控制。“这个观点主要是针对重要的用户、国家核心单位、关 键基础设施。虽然我国研发的信息安全系统难免也存在缺陷,但仍然需要对供应链上若干过程加以安全管理,充分了解。毕竟蚁穴虽小可溃千里长堤。”他举了一个 例子,有个数据统计机构,其信息技术设备都很先进,当发现某存储设备故障后就将其直接送到外面维修,这个举动表明该单位对供应链安全管理显然缺乏足够的认 识。由于时间和篇幅所限,记者的采访暂时告一段落。陈晓桦博士针对我国信息安全工作成绩的介绍和反思,观点鲜明,语言生动,见解独特,发人深醒。正如他所言,我国信息安全保障工作并不能一蹴而就,需要有一个长期建设和不断优化的过程,所谓“总结是为了进步”,记者希望通过这次在2011年最初的采访,让越来越 多的人了解我国的信息安全保障工作,让越来越多的人为国家信息安全保障体系建设添砖加瓦。

专家信息链接:陈晓桦简介

1979年考入国防科技大学计算机系,1993年获国防科技大学博士学位。曾在电子科技大学博士后流动站工作两年。1997年起,参加原中国信息安全产品 测评认证中心筹建工作,曾任总工程师、副主任、常务副主任、研究员。2006年10月,参加中国信息安全认证中心筹建工作,2007年2月任中国信息安全 认证中心副主任、党委委员。

入选1999“百千万人才工程”,获2000政府特殊津贴,获2008国家科学技术进步一等奖;任全国信息安全标准化技术委员会副秘书长、委 员;《信息安全与通信保密》、《计算机安全》编委;电子科技大学、北方交大兼职教授;上海交通大学博士生导师;国家自然科学基金、国家发改委信息安全专 项、电子信息产业发展基金重点招标项目、国家科学技术进步奖评审专家;曾任国家“十五”863计划第二届信息技术领域信息安全技术主题专家组副组长,国家 互联网应急中心242专项第一届专家组组长。目前主要从事与信息安全检测、评估与认证相关理论、技术、方法、标准、工具的研究和开发工作。

热点评议

记者:前段时候闹得沸沸扬扬的腾讯与奇虎360事件终于在公开道歉中落下帷幕,您认为这对信息安全市场中的企业有何警示作用?

陈晓桦:从世界范围来看,企业之间适度竞争是非常正常的。但3Q事件是国内企业之间不公平竞争、恶性竞争现象的一次爆发,牵扯了上亿用户的权益。我希望这 件事情除了国家行业管理部门以外,地方政府部门不要再被企业牵扯进去。企业经过相关部门的协调,应该根据国家法律法规,按照公平竞争的原则,把为用户服好 务作为目标,自我约束不正当的市场竞争行为。我建议企业之间的竞争不要通过不兼容和封杀对方这类手段来损害用户的权益。如果仅仅是做到暂时互相不封杀,但 仍然在继续较劲,并期望获得地方政府和相关机构的支持在地方政策或行政许可等方面去打压对方,这只能说明两家企业将越走越远,并没有真正汲取教训。从长远 看,这对行业和企业发展并没有好处。希望其他信息安全企业引以为鉴。

记者:2010年信息安全产业很多技术概念被持续热炒,像云计算等等,众人纷纷持观望热捧等态度,您认为该如何对待不断推陈出新的技术理念?

陈晓桦:云计算、三网融合、物联网都是这两年被不断热炒的技术和经营理念。我认为当新技术、新理念出

现的时候,应当保持3种态度。第一个态度是不要惊慌,不要轻易高喊“狼来了”。几年前,可信计算推广时,一些专家认定一旦可信计算的模式在全世界推广后,我国的信息安全产业将受到打压和排挤,产业将重新洗 牌。实际上这么多年过来了,我们也应对过来了,那些现象也没有发生,产业的技术标准体系和产业升级不是轻易就能发生跨越式改变的。第二个态度是要敢于质问 这是不是“皇帝的新装”。面对新技术新应用的出现,要保持冷静,要思考这是不是产品和技术的升级换代,是否真正是创新的技术、革命性的技术,不要人云亦 云。第三个态度是去研究是不是“新瓶装旧酒”。要敢于质疑,不能盲目跟风炒作。对云计算的态度应该要谨慎,保持冷静,先多下功夫认真研究云计算的经营模式 和关键技术。现在似乎与云计算有关的项目就是好的投资项目,上市企业声称与云计算相关就股票飞涨。在工程建设方面,不要为了政绩或形象工程就一哄而上,不 妨先期安排几个行业或地方试点或者示范,等积累了一些成功经验,再规模化实施。我认为也许三五年以后云计算会显现出优越性,现阶段还只是一个梦想,只有极 个别的案例。关于云计算安全问题,应该提前研究,但如果现阶段就安排试点、示范就过早了。“皮之不存,毛将焉附?”

记者:在2010年底颇受关注的十二五规划即将正式落地,您对此持何态度?

陈晓桦:2010年11月,中央发布了制定第十二个五年规划的建议。国家的信息安全战略规划,应该承上启下,既能够与“十一五”规划的工作衔接,又能指导 今后5年的工作,还需要提前考虑更长远的发展。自2003年中办27号文件颁布以来,我国的信息安全保障工作取得了显著成就,但我们也应该看到,还有很多 老问题没有得到有效解决。国家信息安全保障体系是多层面、多方位的,它的建设工作应该有轻重缓急之分,应当有总体规划,应当有全局意识。在新时期、新形势 下,新技术、新应用层出不穷,新问题、新挑战不断涌现,各方面的信息安全保障工作,亟待做出战略部署,需要加强协调,形成整体,形成合力。2011年是我 国第十二个五年规划的开局之年,希望国家早日出台国家信息战略规划,颁布新的指导性文件,从“十二五”开始,使我国的网络与信息安全协调机制切实发挥更大 的作用。

信息系统安全保障体系 篇5

“作为国家信息安全保障体系来讲,其包括积极防御、综合防范等多个方面的多个原则。因此,要建立和完善信息安全等级保护制度就要加强和建设多个层面。”中国工程院院士方滨兴指出,当前国家信息安全的保障体系需要围绕以下细节全面建设,具体为:要加强密码技术的开发与应用、建设网络信息安全体系、加强网络信息安全风险评估工作、建设和完善信息安全监控体系、高度重视信息安全应急处置工作、重视灾难备份建设。

当然了,要增强国家信息安全保障能力,还必须要掌握核心安全技术。此外还包括能力,如信息安全的法律保障能力、基础支撑能力等等。

简而言之,方院士称:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为‘一二三四五国家信息安全保障体系’”。

方院士的解读具体如下:

一,即一个机制,就是要维护国家信息安全的长效机制。

二,是指两个原则:第一个原则是积极预防、综合防范;第二个原则是立足国情,优化配置。

三,是指三个要素:人、管理、技术。

四,是指四种能力:核心技术能力、法律保障能力、基础支撑能力、舆情宣传和驾驭能力、国际信息安全的影响力。

五,是指五项主要的技术工作:风险评估与等级保护、监控系统、密码技术与网络信任体系、应急机制、灾备。

一、一个机制

所谓的一个机制,是说机制一定是一个完善长效的机制,一方面是在组织协调性上,另一方面是在支撑力度上。这需要宏观层面,包括主管部门予以支持。

二、两个原则

第一个原则是积极防御、综合防范。不难理解,综合是表现在整个产业的协调发展,也就是说网络信息安全与信息化的关系。在这个里面,积极当然有多种含义,虽然我们并不提倡主动攻击,但是掌握攻击技术是信息对抗所需要的。但是值得注意的是,真正的积极是指一旦出现一个新的技术,我们就立即要想到研究这个新技术会带来什么安全性问题,以及这样的安全性问题该怎么办?比如说Web 2.0概念出现后,甚至包括病毒等等这些问题就比较容易扩散,再比如说Ipv6出来之后,入侵检测就没有意义了,因为协议都看不懂还检测什么„„所以说这些信息化新技术的出现同时也都呼唤新的安全技术。

另外技术解决不了的还得靠管理,比如说等级保护,当然等级保护主要是面向政府部门的。那么反过来管理做不了的也得靠技术,你说有病毒,光嘴上说不行,还得有技术防范。再有就是强调了核心保障。

第二个原则是立足国情,这里面主要是强调综合平衡安全成本与风险,如果风险不大就没有必要花太大的安全成本来做。在这里面需要强调一点就是确保重点的,如等级保护就是根据信息系统的重要性来定级,从而施加适当强度的保护。此外,当你在发展的时候必须要考虑到涉及到安全问题的时候该怎么办,但你做安全也是为了促进发展,而不是说限制发展,所以尽管我们现在觉得需要物理隔离的方式,但同时也在研究一系列的技术来替代这么一个简单的方式,这个就是国情的需要。三、三个要素

三个要素包括人、管理、技术。

从人才角度来说强调了两个方面,一个方面是培养,培养你的人、才、水平,那么包括学历教育、研究、以及学科层面,无论是培养研究生还是其他研究人才,都和社会服务人才不一样。再有就是培训和网络教育。还有加强信息安全宣传工作和网络文明建设,也都需要相关的支持,基本上跟信息相关的底下都有这个。此外,就是论坛、媒体的努力。当然,吸引和用好高素质的信息安全管理和技术人才的机制也很有有用。

就管理这一点而言,其实互联网上的管理主要是靠四句话:法律保障、行政监管、行业自律、技术支撑。我们还可以把管理分为三级措施,那么从宏观的角度来说出现的是什么?方针,国家说积极预防、综合防范,这是一种方针,还有就是政策引导,我们现在制订这方面的政策等,再有就是具体的法规,就是要严格规章制度。此外还有标准,标准是从技术角度、管理角度引导你,你不会做按照这个做就行了。也就是说标准解决怎么做,法规解决做什么的问题。到微观方面就是说各个管理机构,要做好规章、制度、策略、措施。

需要说明的是,机制就是怎么管,我们现在是通过一些认证测评、市场准入来对安全做管理,这里面对产品服务做认真测评,包括政府采购也是受一定的限制。而措施则是,你到底管哪些事情,如等级保护这个是要管的,这个是没有问题的;再比如系统安全、产品的采购包括测评、密码技术等都在管理范畴。

第三个层面是信息安全技术,信息安全技术在这里面特别强调的是对引进的产品的安全问题,如它的安全可控必须要有人管。同时我们还要研究新技术、新业务,包括网络安全、内容安全、密码、安全隔离手续等。当然这其中也少不了需要政策导向和市场机制,当然最终的目标就是信息安全还应该以自主知识产权为主。

四、四个核心能力

四个核心能力,主要是信息安全的法律保障能力,信息安全的基础支撑能力,网络舆情宣传和驾驭的能力。再有一个就是国际信息安全的影响力,就法律保障能力而言,业内一致认为要以信息安全为纲,你一定要有一个信息安全法,有了这个核心法你才能做一系列的工作,包括制订相应的制度。

第二个能力叫做基础支撑能力,就是说国家要有一系列的相应的基础支撑,比如说数字证书、计算机网络应急响应体系、灾难恢复体系等等,再比如说密钥管理、授权管理等等,这些都是做得很成功的,而网络舆情掌控的体系,一些部门也都有,你它的运行效果还有很多需要改进的余地。

第三个能力是舆情驾驭能力,我们在网上可以看到这句话,要关注三个如何,如何引导网络舆论,如何对网上的热点话题做访问,如何提高处置网络的能力。这些实际上都是我们舆情驾驭能力的标志。舆情驾驭的具体目标是首先要能够发现和获取,然后要有分析和引导的能力,之后要有预警和处理的能力。

第四个是国际影响力。只有在信息安全较量中才能体现出一个国家的信息安全影响力。所以,这就需要发挥信息安全整体资源的优势,这其中包括对有害信息的应对能力、技术手段。用逆向思维的话,就是说假如出现最坏的情况网络被恶意中断,那么至少能保持一个封闭体系还能继续运转,这可能必须要有域名的解析,当然这个国内现在已经做到了。

五、五项工作

五项工作包括:加强风险评估工作,建立和完善等级保护制度;加强密码技术的开发利用,建设网络信任体系;建设和完善信息安全监控体系;高度重视信息安全应急处置工作;灾难备份等。

第一,风险评估和等级保护,两者相辅相成需要一体化考虑。因为风险评估是出发点,等级划分是判断点,安全控制是落脚点,所以风险评估和等级保护这两件事儿是不可分的,只有知道了系统的脆弱性有多大,等级保护才能跟上去。

第二,网络信任体系主要是靠密码技术,还要强调密钥体系。

第三,网络监控系统,强调国家对各个运营单位都要求有相应的信息监控系统,要有处理信息的能力,这样起码对一些网络攻击,防范失泄密可以提供支持。

第四,应急响应体系,国家在2003年SARS之后就开始建立应急响应体系,2008年的1月份出现了凝冻灾害天气,充分考验了这个体系。所以信息安全也有国家级的预案,或许将来会做更多的宣贯。

信息系统安全保障体系 篇6

1指挥信息系统的安全需求分析

1.1安全威胁

指挥信息系统是指将控制、情报、通信、监视、侦察、指挥等集中为一体的一种军事信息系统,主要特征是信息的获取、传输、处理及决策辅助、指挥、保密等,对部队战斗力及信息化作战力有着重要作用。在当前的信息化战争中,指挥信息系统经常面临病毒破坏、信息截获、网络渗透、电磁干扰等安全威胁,其主要攻击方式包括了计算机网络、信息链路、非授权访问、信息窃取、信息篡改、信息重放、物理攻击七个方面。

1.2安全需求

信息系统安全保障体系 篇7

当今社会已进入大数据、云计算时代, 计算机网络系统日益成为重要的信息处理、传输、存储工具。国土系统更是如此。随着国民经济的发展, 城镇化进程的不断推进, 国土部门各种数据信息每年呈几何级数上升, “一张图”系统应运而生。为保障国土系统“一张图”系统的全面应用, 提升国土综合管理水平和效能, 全面应对各种网络信息安全的严峻挑战, 保护国家和人民财产安全, 必须认清国土系统网络的脆弱性和潜在威胁以及客观存在的各种安全问题, 采取强有力的安全策略。

1 网络信息安全内容

网络信息安全包含网络安全和信息安全2方面: (1) 硬件安全。网络硬件和存储媒体的安全。要保护这些硬设施不受损害, 能够正常工作。 (2) 软件安全。计算机及其网络中各种软件不被篡改或破坏, 不被非法操作或误操作, 功能不会失效, 不被非法复制。 (3) 运行服务安全。网络中的各个信息系统能够正常运行, 并能正常地通过网络交换和控制信息。并对网络系统中的各种设备运行状况进行监测, 发现不安全因素能及时报警并采取措施加以纠正, 保障网络系统正常运行。 (4) 信息安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等, 它是保障网络安全最根本的目的。

2 南京市国土系统网络信息现状分析

2.1 网络现状及分析

自2006年国家启动“金土工程”, 开展国土资源信息化建设工作, 南京市初步建成连接全市、区、国土所三级的一体化网络, 覆盖全市近7000平方千米的土地面积, 能够全面、准确、快速地交换和处理国土资源管理的各类信息, 在全国率先形成规范、科学、高效的网络信息化国土资源管理模式, 为落实最严格的耕地保护制度、保障国家矿产资源可持续供应、有效降低重大地质灾害, 提高国土资源管理参与国民经济的宏观调控发挥着重要作用。有5个特点: (1) 网络线路长, 覆盖范围广, 客户端数量大, 而且分布不均衡; (2) 与省厅、市政府、区政府专线连接, 安全级别较高; (3) 传输处理的数据基本是以图形、图片、视频为主的大数据, 时效性强、抗窃获高; (4) 市局中心机房有文件服务器、档案服务器、图形服务器、EMCC存储器, 再加上各类虚拟服务器等共30余台, 设备多且复杂, 部分设备老化陈旧; (5) 市局与分局开通10M带宽、分局与国土所开通2M带宽, 网络速度较慢。

2.2 存在的安全隐患

信息化领导办公室根据市局信息安全条例, 每年进行信息化安全大检查, 存在的问题和隐患集中表现为3个方面。

2.2.1 工作人员无安全意识。

(1) 安全意识淡薄。有人认为网络信息安全是网管人员的事, 与己无关;相当一部分人认为计算机内无重要信息或认为计算机在内网, 可不设置系统口令或口令很简单。这就为病毒、木马等非法侵入提供了便利, 从而使整个内网受到安全威胁。

(2) 任意共享。部门员工之间为使用方便, 常常互设共享目录, 甚至整盘共享, 不设置必要的访问权限。这不仅为恶意窃取数据提供了方便通道, 也为病毒快速传播提供了机会。

(3) 数据随意存放。数据安全是信息安全的核心, 部分工作人员的工作文件和数据存放无条理性, 甚至堆满桌面, 对重要数据不作备份。

(4) 机器不设密码或密码长时间不修改或不关机。一些人员长期以系统密码或业务管理帐户为初始密码, 或者有时为工作方便把密码随意告知同事或无关人。有些人怕费事长时间不关机, 也不切断插座电源, 这就给非法用户远程登录提供了机会。

(5) 防病毒软件不及时更新或根本就不安装, 或私自在外网上随便下载安装杀毒软件, 大大增重机器运行负载, 造成软件冲突、机器运行缓慢等问题。

2.2.2 私自接入设备。

(1) 内网借助无线设备违规上互联网。有些工作人员喜欢给机器加装无线网卡、网络切换模块、双网卡, 从而造成计算机形成内外网“混联”。

(2) 在内网中使用无线路由或使用具备WIFE功能而又不加控制的设备。现在笔记本和有些台式机兼有无线和有线2种网络连接方式, 为内外互联网提拱了方便, 同时也为有效监管增加了难度。

(3) 对接入网内的存储设备缺少有效监管。对蓝牙设备、U盘、光驱、数码设备等具有移动存储功能的设备接入内网不加有效的管控, 在内外网之间随意混用, 而不采取相应的安全病毒防范措施。

(4) 把连接外网使用过的机器不加病毒处理就直接接入内网使用, 造成病毒在内网的快速传播。

(5) 接入内网端口或终端不加认证限制。内网在定位布设时基本都留有余量, 这些空闭的网口基本都无设防护措施的。据检查, 全市各级对空闭网口的监管几乎都处于空白状态, 没有有效的防护措施, 起码缺少系统的防护措施。对接入内网终端机器不加认证限制, 这就给未经授权终端接入内网打开了方便之门。

当以上事件发生时, 网管人员无法迅速定位接入点, 不能及时有效地对非法接入设备进行安全访问控制。

2.2.3 网络漏洞常出

漏洞是造成信息安全问题的重要隐患之一。一是系统软件漏洞不及时修复。二是业务系统软件没有经充分评估就匆匆投入使用, 缺少必要标准规范、应对技术和手段。出现漏洞时, 下载一些插件应付处理, 头痛医头脚痛医脚, 没有从根本上解决应用系统的漏洞。三是大量盗版软件被复制使用, 有些分局服务器系统甚至也使用盗版软件。

3“一张图”系统对网络信息安全提出更高要求

“一张图”系统将国土资源地理、航摄 (遥感) 、土地利用现状调查、城镇地籍调查、土地规划等资源信息集成, 并与国土资源的计划、审批、供应、补充、开发、执法等行政管理系统迭加, 从而构成统一综合的国土数据管理平台, 将基础地理、土地规划、利用现状、城镇地籍、土地征收、土地供应、违法用地、矿山开发和治理等多个应用系统及其数据库融为一体, 进行实时转化和传输。因此“一张图”系统具有子系统多、数据库多、服务器多且数据交换控制频繁等特点, 真正将国土资源信息化推向了云计算和云处理的大数据时代。为此, “一张图”对网络带宽、服务器、数据均衡、信息安全等都提出了较高要求, 大大增加了网络信息安全保障的压力。

4 国土资源网络信息安全策略

根据“一张图”系统的特点, 结合多年的网络管理和维护工作的切身实践, 搞好“一张图”网络信息安全必须要从制度和技术2个方面着手, 缺一不可。

4.1 制度管理

制度主要是管着人的行为。据权威统计, 所有信息安全事故百分之七八十是由内部人员造成, 其中信息泄密百分之七十以上来自于内部。内部人员有意或无意造成的数据泄露或损坏远远高于外部攻击, 斯诺登事件就是很好的例证。所以, 加强内部规范对于信息安全至关重要。

一要健全和落实好制度。通过健全计算机、网络、网站、数据、设备、机房等一系列的制度, 来规范管理、规范行为, 把技术之外的的安全隐患降到最低;

二要经常检查, 明确责任。只有通过常态化监督检查机制, 才能把制度落到实处, 把责任明确到人。

三要严明纪律, 赏罚分明。信息安全无小事, 特别是在互联网时代, 稍有不慎导致敏感或涉密信息泄露, 都可能掀起舆论风暴, 造成不可收拾的局面。所以, 对信息制度的执行要严, 要靠严约束、重赏罚形成文明用网的良好习惯。

4.2 做好现有网络环境的技术提升

4.2.1 提高网络带宽以适应一张图系统的要求。

将市局与分局带宽提至50M, 分局与土管所提至10M, 形成大带宽的传输线路。优化路由和交换机负载, 在集点之间设置数据均衡, 合理分配数据流量, 避免数据赌塞, 确保网络流畅。

4.2.2 挖掘服务器性能, 合理划分虚拟空间。

根据一张图子系统的运行需要, 淘汰部分陈旧服务器设备, 合理分配服务器资源, 划分虚拟运行和存储空间, 努力提高软件运行的高效性。

4.2.3 做好冗余备份。

冗余备份是做好网络安全应对突发事件的主要手段。网络传输要有多家运营商做保障, 必须至少有2家以上的运营线路冗余。重要系统的服务器要做好热备, 有的服务器可以做冷备。总之要做好各方面的设备和技术冗余, 才能有效应对各种网络信息安全的突发事件。

4.3 确保4个安全

4.3.1 物理安全

物理环境的安全性主要是保证计算机信息存在的物理环境、实体环境的安全, 这是基本的安全要求, 其中人的因素是最关键的———网络管理人员要保证网络信息设备存在的物理环境安全。目前南京市局机房严格照标准设计, 各项监控安装到位, 交换机和和网络设备也安装在专门地方。可是有些分局机房不满足要求, 主要表现在没有防盗设备, 有的甚至没有专用机房, 把服务器或交换机安装在办公室, 存在明显的问题。

4.3.2 操作系统安全

操作系统安全是信息安全最基本的软件基础。操作系统存在这样那样的漏洞, 需要不断打补丁、升级, 目前需要做好XP系统的更新换替代等工作。要提高人员的安全意识和责任感, 使他们认识到信息安全的重要性, 并从操作系统层面做好信息的安全保障工作。

4.3.3 传输安全

传输安全主要是指数据在空间的安全性, 这个过程主要是防止数据被窃获。我们将采取加密技术和VPN技术。

(1) 加密分为对称和非对称加密。对于那些应用范围小的数据信息加大非对称加密技术应用力度, 通用数据采用严格的数据加密处理, 并且适时更换密钥。

(2) 防火墙技术。强化防火墙安全策略, 严格控制网络访问控制, 提高网络安全保障的硬件、软件能力。注意防火墙不是万能的, 防火墙不能防范外部的网络威胁, 不能防范病毒、恶意软件攻击等。

4.3.4 接入安全

接入安全包括客户端和外设的接入。随着现代信息技术的不断发展, 网络接入设备的多样化, 窃取信息的方式越来越便捷。因此, 必须加强对接入设备的认证管控, 做到人机一一对应, IP地址、交换机端口、MAC地址的一一对应;关闭空闲的接入网口, 严禁在内网使用带有无线上网的接入或移动存储设备。

5 结语

网络信息安全是一项长期复杂而艰巨的工作, “三分技术, 七分管理”同样适用于现代网络信息安全管理。先进的技术管理只是手段, 而严格的管理制度才是保证。我们要站在国家战略安全高度, 做好南京市国土网络信息的安全保障, 全面应对各种网络信息安全挑战, 实现国土资源信息“保密性、完整性、可用性、可控性、可审查性”的目标。

摘要:文章基于南京市国土系统“一张图”的全面应用, 分析网络现状, 指出所存在的网络信息安全隐患和亟待解决的问题, 并提出了针对网络信息安全的相应安全体系。

企业信息网络安全保障体系的构建 篇8

关键词:网络安全 信息 企业 安全保障

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2011)03(c)-0242-01

随着计算机网络技术的发展,企业越来越多地使用计算机系统处理日常业务,以满足不断发展的业务需求,但企业的网络系统结构日益复杂,不断出现的安全隐患在很大程度上制约着企业业务的发展。应用信息安全技术,通过采取相应的措施在一定程度上降低安全风险,从而建立一个相对安全和可靠的网络系统,能够有效地保护信息资源免受威胁。本文将阐述企业在内外部网络环境下如何来构建一个强有力的安全保障体系。

1企业信息网络目前存在的主要问题隐患

1.1 路由器及交换机等设备的安全隐患

路由器是企业网络的核心部件,企业信息网络与外界的数据交换都必须经过路由器,它的安全将直接影响整个网络的安全。路由器在缺省情况下只使用简单的口令验证用户身份,并且在远程TELNET登录时以明文传输口令,一旦口令泄密,路由器将失去所有的保护能力。同时,路由器口令的弱点是没有计数器功能,所以每个人都可以不限次数地尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。每个管理员部可能使用相同的口令,路由器对于谁曾经作过什么修改没有跟踪审计的能力。此外,路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击做准备的目的。一旦控制了企业网络的“咽喉”——路由器,那么整个企业的各种敏感信息随即也会完全暴露出来!

1.2 网络病毒和恶意代码的袭击

与前几年病毒和恶意代码传播情况相比,如今的病毒和恶意代码的传播能力与感染能力得到了极大提升,其破坏能力也在快速增强,所造成的损失也在以几何极数上升。当年的“熊猫烧香”病毒就使很多企业闻风丧胆。在日常办公和处理业务中,E-mail、Web、压缩文件、上传下载信息等已经成为人们获取信息的主要途径,这些途径也正是各种病毒的最好载体,使得它们的寄宿和传播变得更加容易。目前,全世界发现的病毒已经远远超过数十万种,这些病毒会对重要的主机或服务器进行攻击,诸于类似的SYN FLOOD攻击,或放置逻辑炸弹,有着不可估量的破坏力,造成企业网络无法正常运行,降低员工工作效率,影响企业盈利能力。如何防范各种类型的病毒和恶意程序,是任何一个企业不得不面对的一个挑战。

2企业信息化网络安全保障的体系

网络安全保障为网络安全提供管理指导和支持,具体地说,建立企业网络安全综合解决方案主要作用有以下几点。

2.1 利用先进网络安全技术

2.1.1 防火墙技术

防火墙技术一般分为两类:网络级防火墙和应用级防火墙。网络级防火墙防止整个网络出现外来非法入侵;应用级防火墙是从应用程序来进行接人控制,通常使用应用网关或代理服务器来区分各种应用。目前防火墙所采用的技术主要有:屏蔽路由技术、基于代理技术、包过滤技术、动态防火墙技术、DMZ模型。

2.1.2 虚拟专用网

虚拟专用网(Virtual Private Network.VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个私有的连接。因此,从本质上说VPN是一个虚拟通道,它可用来连接两个专用网。通过可靠的加密技术方法保证其他安全性。并且是作为一个公共网络的一部分存在的。

2.1.3 加密技术

加密技术分为对称加密和非对称加密两类。对称加密技术有DES、3DES、IDEA.对称加密技术是指加密系统的加密密钥和解密密钥相同。也就是说一把钥匙开一把锁。非对称密钥技术主要有RSA。非对称密钥技术也称为公钥算法,是指加密系统的加密密钥和解密密钥完全不同,这种加密方式广泛应用于身份验证、数字签名、数据传输。

2.2 采用严格访问控制措施

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问,使非权限的网络访问受到限制,只允许有访问权限的用户获得网络资源。首先是要进行身份验证。身份识别是用户向系统出示自己身份证明的过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证,这是判明和确认通信双方真实身份的两个重要环节,用户名和口令的识别与验证是常用的方法之一。此外还有数字证书、动态口令、智能卡、生物识别等多种认证方式。确保企业信息资源的访问得到正式的授权,验证资源访问者的合法身份,将风险进一步细化,尽可能地减轻风险可能造成的损失。其次是有限授权。对网络的权限控制能有效地防止用户对网络的非法操作,企业可以根据用户所属部门和工作性质为其制定相应的权限,用户只能在自己的权限范围内对文件、目录、网络设备等进行操作。

2.3 部署漏洞扫描技术和入侵检测系统

漏洞扫描是对中小型企业的网络进行全方位的扫描,检查网络系统是否有漏洞,如果有漏洞,则需要马上进行修复,否则系统很容易受到伤害甚至被黑客借助漏洞进行远程控制,后果将不堪设想,所以漏洞扫描对于保护中小型企业网络安全是必不可少的。面对网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞,评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞,消除安全隐患。

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,入侵检测技术是一种积极主动的安全防护技术,是一种用于检测计算机网络中违反安全策略行为的技术,是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。在中小型企业网络的入侵检测系统中记录相关记录,入侵检测系统能够检测并且按照规则识别出任何不符合规则的活动,能够限制这些活动,保护网絡系统的安全。

总之,中小型企业的网络安全保障体系构建是一个系统的工程,需要综合多个方面的因素和利用防火墙技术、网络加密技术、身份认证技术、防病毒技术、入侵检测技术等网络安全技术,而且需要仔细考虑中小型企业自身的安全需求,认真部署和严格管理,才能建立中小型企业网络安全的防御系统。

参考文献

[1]郭启全.网络信息安全学科建设与发展[J].中国人民公安大学学报,2003(3).

[2]闫宏生.计算机网络安全与防护[M].北京:电子工业出版社,2007.

[3]王静燕,高伟.企业网络安全系统的设计[J].科技信息,2009,17.

上一篇:教育督导评估工作汇报材料下一篇:美术教师的实习报告