客户信息安全制度

2024-08-30

客户信息安全制度(精选8篇)

客户信息安全制度 篇1

客户信息保密制度

1.目的为保证公司客户信息安全防止客户信息失密泄密事件发生特制定本制度

2.范围适合于公司内全体员工。

3.职责

3.1.品质管理部负责相关制度的拟订和对执行情况的监督IT管理员负责对管控系统客户信息权限的管理

3.2.各部门负责对本部门客户信息的日常管理。

3.3.各部门负责人

3.4.总经理负责客户信息需提供于公司外部使用时批示

3.5.各服务中心信息员

3.6.负责客户信息清单编制、保管对使用客户信息人员监督工作。

3.7.各服务中心项目经理

3.8.负责纸质客户信息打印申请批示。

3.9.监督部门人员实行客户信息保密工作。

3.10.3.11.总经理 负责客户信息需提供于公司外部使用时批示。

4.术语定义客户信息属于公司秘密信息公司秘密是指关系公司的利益依照一定程序确定在一定时间内只限一定范围的人员知悉的经公司采取保密措施并具有实用性的信息。

5.方法和过程控制

5.1.客户信息分类

5.1.1 纸质信息交付时产生的客户档案或其他信息

5.1.2 电子信息各种格式WORDEXCEL等电子客户信息

5.1.3 管控数据指管控系统中客户资料

5.2 客户信息权限、使用、保管、销毁

5.2.1 纸质信息

5.2.1.1除客户档案外不得保留任何形式的纸质客户信息。特殊情况需经部门负责人批示后方可打印打印件盖“受控文件”、使用期限后接收人签收领取。

5.2.1.2使用过程中不得转借他人不得带出办公区域。

5.2.2 电子信息

5.2.2.1交付时由地产提供电子版客户资料只能由项目负责人保管若信息员因工作需要项目负责人可授权给信息员使用。但需设置权限只能查看不能打印、复制、转发。5.2.2.2当信息员结合客户档案、地产提供的电子版客户资料完成管控数据的建立并确认无误后信息员与项目负责人保留的电子信息均需销毁处理。

5.2.2.3销毁需由项目负责人监销并记录。

5.2.2.4包括但不限于大范围访谈、人口普查所产生的纸质客户信息由信息员与管控进行核对及时更新核对完后再由客户经理将客户的其他诉求信息进行电子版归档整理但不得保留客户电话、工作单位等私密信息。

5.2.3管控数据

5.2.3.1品质管理部IT工程师有管控全部权限。

5.2.3.2各项目信息员有除客户信息导入导出外的所有权限。

5.2.3.3其他有管控使用需要人员只有录入、查看权限。

5.2.4各部门根据实际使用情况评估客户信息外泄风险决定是否封闭相关计算机USB接口、刻录光驱。

5.2.5 新员工入职需签定保密协议离职时做好相关移交、注消工作。

5.3 监督检查

5.3.1 各部门需每月对客户信息保密风险进行一次评估并及时整改。

5.3.2 品质管理部每两个月对各项目客户信息保密工作进行一次检查。对存在重大隐患的项目进行通报批评。

5.3.3凡有下列表现之一的公司员工公司根据其贡献给予奖励100--1000元 1对泄露或者非法获取公司客户信息的行为及时检举的 2发现他人泄露或者可能泄露公司客户信息立即采取补救措施避免或者减轻了损害后果的5.3.4凡有下列情形之一给予罚款300--2000元如情节严重给予辞职赔偿公司经济损失

1因疏忽大意而泄露公司客户信息。

2遗失书面客户信息清单。

3出卖公司利益利用公司客户信息为已谋利的除赔偿公司经济损失外还要交司法部门处理。

4.相关文件无

5.相关记录表单《客户信息保密风险评估表》《客户信息借阅、销毁记录表》

客户信息安全制度 篇2

一、基层央行客户端信息安全存在的问题

(一) 漏洞攻击

漏洞攻击是指攻击者利用被攻击计算机系统本身的漏洞, 实现对被攻击计算机系统的控制, 或入侵到被攻击的计算机系统。如流行一时的“冲击波”病毒, 就是利用Windows系统的RPC (Remote Procedure Call) 在使用TCP/IP协议处理信息交换时不正确地处理畸形消息这一漏洞来实施攻击的。

众所周知, 当前Windows系列的各种操作系统, 由于其源代码的不公开性, 缺少公众测试和评估, 导致其成为众多人研究和攻击的对象。几乎每个月都会有新的微软操作系统漏洞被发现, 微软随后会发布相关的补丁文件, 供用户下载。由于内联网与互联网物理隔离, 处于人民银行内联网中的客户端通常需要通过人民银行总行统一部署的LANDesk自动补丁系统, 为Windows操作系统打补丁。但如果内联网电脑没有安装人民银行总行下发的LANDesk自动补丁客户端程序, 就无法对系统打补丁, 漏洞也就难以修复, 极易引起漏洞攻击的后果。

(二) 病毒威胁

目前, 人民银行内联网信息系统面临的病毒威胁主要源于三个方面:一是客户端不安装人民银行总行统一下发的Symantec防病毒软件客户端, 或安装了客户端软件, 但由于长期不开机, 病毒定义库不能及时更新, 失去防病毒效用。二是病毒、黑客工具利用移动硬盘、光盘等移动设备将病毒引入内联网。如用户在新安装计算机后未采取各种有效的防护措施就连接到危险的网络环境中;便携计算机在不明网络环境中使用后不采取任何措施就连接到内部网络;客户端使用移动存储前不查杀病毒等。病毒、蠕虫、黑客工具正是通过这些途径不知不觉中侵入到内联网中, 直接影响了内部信息系统的安全, 给网络和业务系统造成了无法估量的损失。三是Symantec 10版防病毒效果不好, 特别是清除黑客病毒的能力差, 导致病毒猖獗。

(三) 敞开的USB端口

USB是英文Universal Serial BUS的缩写, 其中文含义是“通用串行总线”, 它是应用在PC领域的接口技术, 具有传输速度快、使用方便、支持热插拔、连接灵活、独立供电等优点, 因此得到广泛的应用。USB可以连接鼠标、键盘、打印机、扫描仪、摄像头、闪存盘、MP3、手机、数码相机、移动硬盘、外置光软驱、USB网卡、ADSL Modem、Cable Modem等几乎所有的外部设备。USB端口的存在虽然扩宽了计算机的使用空间, 但同时也成为极大的网络安全隐患。如使用USB 3G无线网卡可造成内联网的非法外联;将存有敏感信息的移动存储介质随身携带, 出入各种场所, 可能造成存储介质丢失;将办公文档拷入存储介质, 在家中电脑上使用, 移动存储介质扮演着“摆渡者”角色, 来回在内联网与互联网之间使用, 因为家中的电脑大多连接到互联网, 所以轻者造成病毒危害, 重者造成泄密。因此不少单位制定的安全管理制度要求限制USB端口的使用或将USB端口关闭。但由于缺乏更有效的技术手段, 制度执行不到位的问题仍然存在。

(四) 未经授权擅自使用网络资源

受人才、条件等因素的影响, 基层央行网络管理不是很到位, 网络资源仍处于粗放管理阶段, 致使计算机不需要授权就可任意接入网络。如在内联网上使用的计算机可擅自用于互联网, 互联网上使用的计算机未经处理又可接到内部网, 特别是外来的便携电脑接入内联网的现象较多, 使系统信息安全存在极大的风险。

二、防范基层央行客户端信息安全风险的对策

日前基层央行信息安全风险大多来自客户端不规范的操作行为, 威胁大多来自使用来历不明的移动存储介质。所以客户端的信息安全管理, 重点应包括以下几个方面。

(一) 利用技术手段, 严禁不符合安全要求的客户端、便携计算机接入内联网

客户端在接入内联网之前, 应该安装杀毒软件, 并将病毒定义码升级到最新, 还要安装LANDesk客户端补丁软件, 但不要安装与工作无关的软件、不使用来历不明的软件、不接受外来移动存储介质。对于有条件的基层央行应该利用技术手段, 实行接入内联网计算机的身份认证和安全认证, 实行IP地址与MAC地址绑定;对必须安装的软件和不能安装的软件进行可控制的管理, 将不符合安全规定的客户端排除在内联网之外。特别是利用接入内联网的身份认证和安全认证等技术手段, 严禁便携计算机接入内联网。这是由于便携计算机的可移动性, 在不同的环境下使用的机率很大, 带来的安全威胁是不可控的。而且便携计算机大多存有无线设备, 在接入内联网之时, 有可能通过无线设备连接到互联网, 导致内联网与互联网连接, 由此带来的风险是无法估量的, 这是信息安全的一大禁忌, 因此, 必须严禁便携计算机在内联网使用。

(二) 杜绝内联网与互联网计算机交叉使用

由于工作需要, 允许一些部门的计算机连接到互联网。但互联网是个开放的网络系统, 鱼龙混杂, 连接到互联网的计算机或多或少会存在一些安全隐患。内联网的计算机大多接入办公系统, 存储有人民银行的内部资料, 如果互联网与内联网计算机交叉使用, 就很有可能将病毒、木马引入内联网, 导致人民银行涉密信息流入互联网, 其造成的损失将是巨大的。因此, 要严禁内联网与互联网计算机交叉使用。对于确实需要相互转变使用环境的, 应该在信息安全人员进行安全处理后才可使用。科技部门可采取IP地址与MAC地址绑定等有效的技术手段, 防止使用人擅自改变计算机的运行环境, 从而有效杜绝安全事件的发生。

(三) 限制移动存储介质在内联网的使用

为客户的信息安全保驾护航 篇3

重庆爱思网安信息技术有限公司位于我国内陆开放型经济示范区—重庆北部新区,成立于2004年,注册资金1100万,是一家集计算机信息安全产品(包括计算机司法取证分析设备)开发和销售、为系统集成项目提供完善的信息安全解决方案和技术咨询服务的系统化安全产品及服务提供商。公司的业务对象主要为军队、政府、教育、通信及企业,客户遍及全国各地,部分产品已出口到韩国、越南等地。

公司目前共有员工200余人,拥有一批年富力强、勇于创新、勇于开拓的专业技术队伍,由多名教授、专家、以及硕、博士带领,他们具有丰富的理论研究基础和研发实践经验,均从事过多年大型软件系统的研制开发,对计算机软件尤其是信息安全软件有较深的研究。技术研发同时依托重庆邮电大学信息安全技术工程研究中心、中国社科院国家信息安全应用基地、北京大学信息安全实验室、公安部网络信息安全重点实验室等,具有强大的后备研发力量支撑。

公司已经通过“双软”、“双高”认证及ISO9001:2000国际质量管理体系认证,是国家密码局商用密码产品定点生产和销售单位,重庆市软件服务外包示范单位,重庆市高新区中小企业信用促进会、重庆市信息安全学会理事单位,重庆市信息安全培训基地,重庆市工控系统信息安全产品研发中心。

公司自成立以来,技术和人才这两大“引擎”发动得隆隆作响,强力促动了各项工作扎实有效地开展,公司自主研发的产品包括“绿色网景iSFilter”、“NAD网络主动防御系统”、“爱思安全隔离与信息交换系统ISM-6000”、“爱思BitSure I现场勘验取证系统”、“多接口并行电子物证复制系统”等,均已经通过国家保密局、公安部信息安全产品测评中心等权威机构认证,获信息安全产品销售许可。

在重庆市公安局、司法局等单位的大力支持下,爱思网安公司于2010年获准成立“重庆市科信电子数据司法鉴定所”,并广泛展开国际合作,与国际知名计算机取证公司在重庆联合筹备成立“手机司法取证技术研究中心”,是国内首个专业手机司法取证技术研究机构,即将向各司法相关和行政执法机构提供世界级专业服务。

公司连年承担由国家发改委、科技部、公安部等资金支持的多个国家和省部级信息安全科研及产业化项目,拥有多项发明专利,其中“BitSure I现场勘验取证系统”荣获公安部科学技术奖三等奖,并被列入公安部科技创新应用推广计划。因在信息安全技术方面所取得的显著成绩及领先地位,公司荣获重庆市政府2009年度重庆市科技进步奖一等奖奖励,2010年度国家科技进步奖二等奖奖励。

客户信息资料安全管理责任书 篇4

甲方:中国电信股份有限公司苍南分公司

乙方:

(电信从业员工)

依据《中华人民共和国宪法》、《中华人民共和国保守国家秘密法(2010年修订)》、《中华人民共和国电信条件》、《中央企业商业秘密保护暂行规定》及《中国电信浙江公司客户信息资料安全管理办法》等法律、法规和相关规范,为维护国家安全和利益,确保广大电信客户通信自由和通信安全,加强客户信息资料机密性、完整性、可用性,保卫客户个人隐私,提升企业依法办事和通信服务水平积极防范企业法律风险,乙方必须遵守客户信息资料安全管理规定。

一、苍南电信公司从业人员负有依法承担保证客户通信自由和通信安全的义务,必须牢固树立安全观念,增强保密意识,严格遵守保密规定和制度。未经批准不得擅自向任何组织、机关和个人提供、透露或泄露中国电信的客户信息资料。

二、严格禁止下述八种行为(简称“八不准”):

1、不准违规查看、使用、复制、私自留存涉及商业秘密的信息。

2、不准使用非EIP邮箱收发涉及商业秘密的信息。

3、不准转借、共用帐号。

4、不准使用未经统一安装防病毒软件保护的电脑。

5、不准使用双网卡,同时登陆内外网。

6、不准开发、维护和监控等生产用计算机登陆公网。

7、不准违规将外单位人员带入工作区域。

8、不准合作伙伴向

超越权限和不符合业务规范的操作。禁止从业利用岗位之便,擅自从事与生产作业无关的信息获取,更改或自行使用的行为。

四、各平台维护部门对存储有商业秘密信息的设备进行调试、安装、检修,应报业务主管部门审批,需由外单位人员修理时,平台维护部门必须派专人在场监督。

五、从业人员在日常管理和检查中发现存在下述行为之一,给予通报批评,一次性扣发绩效工资处理:

1、违反“八不准行为”。

2、在营业、10000号、客户经理终端安装未经许可的程序,未经许可使用软盘、光驱、USB端口下载客户信息数据的。

3、违反信息查询流程规定,超范围提供查询信息。

4、造成客户信息安全存在隐患的其他行为。

六、从业人员违反客户信息资料安全管理,在企业内部造成下述事实或后果之一,给予降岗、待岗处理:

1、违反“八不准”行为,造成客户信息在企业内部流失的。

2、由于管理(如审核、审批等)不当,造成超范围提供信息的,3、干扰、阻碍从业人员报告可颖的信息安全问题,以任何形式报复报告或调查信息安全问题的个人。

4、造成客户信息内部泄露的其他行为。

七、从业人员违反客户信息资料安全管理,未构成犯罪,在社会上造成下述事实或后果之一,给予解除劳动合同处理:

1、未经授权或盗用他人帐号对客户信息资料进行修改和其他操作。

2、以获取经济或人情或其他利益为目的,向利益相关方泄露或交易客户信息资料。

3、利用和泄露企业技术缺陷和管理漏洞,造成公司客户利益被损害。

4、对客户信息资料操作不当,造成客户投诉并在媒体曝光。

5、造成客户信息在社会上泄露流失的其他行为。

八、从业人员严重违反客户信息资料安全管理规定,触犯国家法律的,依法移交司法机关追究法律责任。

九、在对确保客户信息资料安全保密管理,以及在改进保密技术措施等方面成绩显著的,或从业实行奖励,同时,鼓励对违反或可能违反公司相关制度的行为进行举报,对经调查认定的举报信息视情节给予举报人不同的奖励。

十、本协议一式贰份,甲、乙双方各执一份,本责任书在劳动合同期内有效。

甲方(盖章)

代表人:

乙方(签字)

责任人:签订日期:

信息科安全制度 篇5

为了确保工作期间人身安全、设备安全、办公环境安全,各组已制定了相应管理制度。

信息科安全管理制度

1.1

坚持“安全第一,预防为主,综合治理”的原则。

1.2

按规定穿戴好劳动保护用品。

1.3

在厂区走安全通道和安全区,远离天车或吊车空中悬吊物品,不沿着火车轨道走,过火车道时遵守交通规则。

1.4

登记防火器材资料,并定期检查,保证使用功能。

1.5

吸烟者要严格遵守公司规定,到指定场所吸烟,不能随便扔烟头,有效处理烟头,确保熄灭为止。

1.6

设备室和工作室都要采取防水、防火、防电、防偷盗的措施,工作室禁止使用大功率生活用电设备,下班后关闭计算机。

1.7

若发现机柜和机箱漏电、空开打开或其他异声、异味、异象,分析解决,并及时做安全纪录;若有必要,立即向专业人员求助,并向上级领导和安全员汇报。

1.8

注重节能环保,根据天气情况,及时关闭电灯等电器。

系统集成组安全管理制度

2.1

上岗穿工作服,下现场必须佩戴安全帽。

2.2

定期点检机房,注意防火、防漏雨,门窗关严。

2.3

定期点检机房,检测服务器状态、机房温度、湿度、网络设

备工作状态。

2.4

严谨无关人员进入机房,外来人员因工作需要进入机房要做好登记。

2.5

机房内严禁抽烟、喝水、吃食物、做运动。

2.6

机房内设备周围严禁堆放杂物,更不可堆放易燃、易爆、易腐蚀物品。因需要保留的包装箱等物要保存在机房右侧隔离区或机房库房内。

2.7

对设备的内部进行操作,如更换设备板卡,服务器硬件时需要注意放静电。

2.8

非施工时期,机房主工作区地面不得出现网线,配件,挡板等杂物。

2.9

工作室内禁止使用大功率用电设备,下班后关闭计算机。

2.10 工作室内禁止吸烟,禁止酒后上岗。

自控组安全制度

3.1

坚持“安全第一,预防为主,综合治理”的原则。

3.2

执行工程施工前对作业人员针对工程特点进行安全交底。

3.3

对全组人员不定期进行安全教育培训。

3.4

定期对劳动防护用品进行检查,未经检查或检查不合格的,不佩戴、使用;对不合格的防护用品及时更换。

3.5

进入施工现场,按规定将劳保用品佩戴齐全。

3.6

在厂区内行走或在使用现场作业过程中,认真执行对周围环境“五确认”制度。

3.7

工作中坚持停电、验电、挂标识牌的程序;标识牌要谁挂谁摘的原则。同时严格执行“三不伤害”制度。

S 4

MES 维护组安全管理制度

4.1

上岗穿工作服,下现场必须佩戴安全帽。

4.2

每日点检机房,注意防火、防漏雨。

4.3

每日点检机房,检测服务器状态、UPS 状态、网络设备工作状态。

4.4

严谨无关人员进入机房,外来人员因工作需要进入机房要做好登记。

4.5

机房内严禁抽烟、喝水、吃食物、做运动。

4.6

机房内严禁堆放杂物,更不可堆放易燃、易爆、易腐蚀物品。

4.7 工作室禁止使用大功率电器,禁止吸烟。

电教室应用系统维护组和管理组安全管理制度

5.1

上岗穿工作服,下现场必须佩戴安全帽。

5.2

每天下班,关闭计算机、饮水机、打印机,关好门窗(由值日生检查饮水机、打印机电源是否关闭,检查门窗是否关闭)。

5.3

定期检查工作室电路、插排等电源设备使用状况,发现隐患,马上报告更换。

5.4

禁止在工作室内吸烟。

5.5

禁止在工作室内存放易燃、易爆、易腐蚀物品。

5.6

掌握消防器材的存放位置和使用方法。

终端维护组安全管理制度

6.1

认真贯彻执行公司安全管理制度和规定,严格按照终端维护工作流程进行工作,坚决杜绝违章违纪现象的发生。

6.2

认真学习事故通报,吸取教训,采取措施,防患于未然。

6.3

每天下班关闭工作室计算机,室内杜绝使用大功率电气设备,严禁在室内存放易燃易爆物品。

6.4

到生产现场维护终端时,必须佩戴好安全防护用品(装置)。

6.5

各管理信息站对所管辖区域内的设备间定期进行隐患排查,不允许私自接电,遇有临时停电及雷电天气应提前采取安全保护措施。

6.6

严格按要求记录安全工作日志。

6.7

对漏电、火灾、水患等事故必须有相对的应急方案。

6.8

正确、熟练掌握消防安全器材的使用方法。

软件开发一组安全管理制度

7.1

上岗穿工作服。

7.2

下班关闭计算机、打印机,关好门窗。

7.3

定期检查工作室及机房电路、插排等电源设备使用状况,及时发现隐患。

7.4

禁止在工作室内吸烟,禁止使用大功率生活用电设备。

7.5

定期巡检机房,注意防火、防漏水。

7.6

定期巡检机房设备,检测服务器状态、机房温度,湿度、网络设备工作状态。

7.7

严谨无关人员进入机房、外来人员因工作需要进入机房要做好登记。

7.8

机房严禁抽烟、喝水、吃食物、做运动。

7.9

机房内设备周围严禁堆放杂物,更不可堆放易燃、易爆、易腐蚀物品。

7.10 掌握消防器材的存放位置和使用方法。

软件开发二组安全管理制度

8.1 上岗穿工作服,下现场必须佩戴安全帽。

8.2

每天下班,关闭计算机、饮水机、打印机,关好门窗(由值日生检查饮水机、打印机电源是否关闭,检查门窗是否关闭)。

8.3

定期检查办公室电路、插排等电源设备使用状况,发现隐患,马上报告更换。

8.4

禁止在工作室内吸烟。

8.5

禁止在工作室内存放易燃、易爆、易腐蚀物品。

8.6

信息安全保密制度 篇6

第35条:信息安全保密制度管理办法

1、建立密码共设协管制度 1)、his系统服务器操作系统密码,由院长和信息科专职人员共同设置并定期更改,保证信息中心单人无法擅自进入服务器。2)、his系统数据密码,由院长和信息科专职人员共同设置并定期更改,确保信息科单人无法擅自登入his系统数据。

2、建立调用敏感数据申报制度 1)、药械科工作人员调用药品销售(科室、医技)相关报表,由药剂科主任负责确认每个工作人员具体调用范围,以书面形式提出申请,经院长审批后,交由信息中心授予相关权限。如申报批准授予权限后发生数据泄露,由药械科负责人解释及承担责任。2)、其他科室工作人员无权调用敏感数据,不得以任何理由要求信息科授予相关权限。如有发生,信息科有权拒绝授予并报告院长。3)、网络管理员不得利用职务之便为他人提供统方信息,一旦发生将严肃处理。

3、建立机房准入制度

确需进入信息机房参观的非本科室工作人员,必须经院领导批准后可入内参观,进入信息网络机房后必须听从网络管理人员的安排。

4、签订信息安全保密协议书 1)、医院同his厂家签订信息安全保密协议书,约束his厂家泄露信息。2)、同厂家工程实施人员签订信息安全保密保证书,约束实施人员不泄露信息,如有发生,由his厂家承担全部责任。3)、信息中心和his厂家双方共同对现有医生、护士工作站及药库、药房子系统进行清查,凡涉及敏感数据项,在不影响正常工作的前提下,予以屏蔽。4)、his厂家负责监督信息中心,取消信息中心授予敏感数据权限的功能,并由his厂家出具相关证明。

为保障本实施办法的有效执行及公证严明,本实施办法由院方及第三方厂家共同负责监督落实。

第36条:信息网络机房管理制度

1、信息网络机房直接由院长管理,在院长和院办室的领导下,负责制定全院信息化建设工作规划和实施方案。

2、信息网络机房是医院网络数据的储存、交换中心、非本室工作人员严禁入内。确需进入网络机房参观的非本室工作人员,必须经医院领导批准后方可入内参观,进入网络机房后必须听从网络管理员的安排。

3、网络机房设备、门窗、水电暖安全每天检查一次,并做好检查记录。

4、网络机房的卫生每天清洁一次。严禁在网络机房内吸烟。

5、网络机房工作人员不得在机房内会客,不得将易燃、易腐蚀品带入机房,不做与工作无关的事。

6、机房工作人员离开时必须检查电源、设备、严防人为事故的发生。

7、建立健全和落实医院信息化建设的各项管理规章制度,如信息网络系统操作规程、升级、维护制度、安全检查制度、信息网络系统应急制度。

8、负责医院管理信息网络的维护工作,加强医院信息系统网络和数据的安全性,确保其正常运行。

9、负责医院医疗信息的收集、传递和反馈,保证信息流通渠道的畅通。加强职工信息化知识技术培训、提高全员信息化意识和信息技术应用水平。

10、负责医院门户网站建设与管理,及时更新医院网站。及时完成医院下达的临时性工作任务。篇二:信息安全保密制度 信息安全保密制度

为加强对计算机信息网络国际联网安全保护,加强对计算机信息服务的管理,保障通过计算机网络国际联网传播信息安全,维护公共秩序和社会稳定,特制定如下规定: 第一条 公司设立网络信息安全管理小组,由公司领导和相

关技术人员、管理人员组成、负责信息内容审核,信息发布登记,网络安全技术防范与管理等工作。

第二条 网络信息安全管理小组进行信息内容审核,信息发

布登记,电子公告系统审计,违法犯罪案件保安等工作,并采取网络安全技术防范措施,保证网络的安全。

第三条 任何单位、部门和个人不得利用国际联网危害国家

安全、泄露国家秘密、不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。所有工作人员必须严格遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》以及国家有关法律、法规。

第四条 任何单位、部门和个人不得利用国际联网制作、复 制、查阅和传播下列信息:

(一)煽动抗拒、破坏宪法和法律、行政法规实施的;

(二)煽动颠覆国家政权,推翻社会主义制度的;

(三)煽动分裂国家、破坏国家统一的;

(四)煽动民族仇恨、民族歧视,破坏民族团结的;

(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序 的;

(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶 杀、恐怖、教唆犯罪的;

(七)公然侮辱他人或者捏造事实诽谤他人的;

(八)损害国家机关信誉的;

(九)其他违反宪法和法律、行政法规的。

第五条 任何单位、部门和个人不得从事下列危害计算机信 息网络安全的活动。

(一)未经允许,进入计算及信息网络或者使用计算机 网络资源的;

(二)未经允许,对计算机信息网络功能进行删除、修 改或者增加的;

(三)未经允许,对计算机信息网络中存储、处理或者 传输的数据和应用程序进行删除、修改或者增 加的;

(四)故意制作、传输计算机病毒等破坏性程序的;

(五)其他危害计算机信息网络安全的。

第六条 用户的通信自由和通信秘密受法律保护,任何单位、部门和个人不得违反法律规定,利用国际联网侵犯用的通信自由和通信秘密。

第七条 公司设立网络安全管理员,每天对网上信息惊醒检

查,发现有异常信息须立即按照有关规定处理。发现有不良信息,应立即删除并做好备份及详细记录; 第八条

第九条发现有违反犯罪现象立即按照规定处理并立即向公司领导汇报,在24小时内向公安部门报告。自觉接收公安机关的安全监督、检查和知道。如实向公安机关提供安全操作的信息、资料及数据文件,协助公安机关查处各项违法犯罪行为。入网部门办理备案手续,并送交公安机关备案。篇三:信息安全保密管理制度 信息安全保密管理制度

为保守秘密,防止泄密问题的发生,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,结合本单位实际,制定本制度。

一、计算机网络信息安全保密管理规定

(1)为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在公安专网计算机上使用。

(2)接入公安专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

(3)为防止黑客攻击和网络病毒的侵袭,接入公安专网的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。

(4)禁止将保密文件存放在网络硬盘上。

(5)禁止将涉密办公计算机擅自联接国际互联网。(6)保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过警综平台传递和报送。

(7)涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。(8)要坚持“谁上网,谁负责”的原则,各部门要有一名领导负责此项工作,信息上网必须经过所领导严格审查,并经主管领导批准。

(9)国际互联网必须与涉密计算机系统实行物理隔离。

(10)在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

(11)应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(12)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。(13)严禁互联网计算机接入公安专网。(14)严禁公安业务计算机接入互联网。

二、涉密存储介质保密管理规定

(1)涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及u盘等。(2)存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,存放在本单位指定的密码柜中。(3)需归档的涉密存储介质,因及时归档。

(4)各部门负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

(5)涉密存储介质的维修应保证信息不被泄露,由各涉密部门负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。(6)不再使用的涉密存储介质应由使用者提出报告,由所领导批准后,交保密办公室负责销毁。

三、计算机维修维护管理规定

(1)涉密计算机和存储介质发生故障时,应当向所信息中心提出维修申请,经批准后到指定维修地点修理,一般应当由本局内部维修人员实施,须由外部人员到现场维修时,整个过程应当由有关人员全程旁站陪同,禁止外来维修人员读取和复制被维修设备中的涉密信息,维修后应当进行保密检查。

(2)凡需外送修理的涉密设备,必须经保密小组和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

(3)高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。(4)由局保密委员会指定专人负责办公室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

四、用户密码安全保密管理规定

(1)用户密码管理的范围是指办公室所有涉密计算机所使用的密码。(2)机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。(3)密码必须由数字、字符和特殊字符组成,秘密级计算机设置的密码长度不能少于8个字符,机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过60天。(4)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示所保密委员会负责人认可。

五、涉密电子文件保密管理规定

(1)涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

(2)电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

企业信息安全标准制度体系研究 篇7

乌云网(www.wooyun.org)是一个位于厂商和安全研究者之间的安全问题报告及处理平台。截至2013年年底已有4 000多名注册用户,约500个厂家通过乌云网与白帽子就网站存在的安全问题进行合作。乌云网所发布的漏洞记录范围不仅涉及联想、 腾讯、支付宝等著名互联网企业,也包括海关、税务等各类政府部门网站,汇集了大量的安全实例和资料。腾讯公司在其2012年度“漏洞奖励计划”工作报告中,将乌云网提供的安全漏洞作为重要的非官方报告漏洞渠道;乌云网爆出的安全漏洞也屡屡成为媒体热点,说明白帽子的信息安全研究成果已经成为互联网企业和用户关注的热点。

本文以乌云网2013年度公布的具有代表性的某企业信息系统安全漏洞记录为研究对象,以期达到以下目的。

1)从外部信息安全研究者的角度分析企业信息安全防护现状,通过对漏洞的类型、产生阶段等数据进行汇总,分析信息系统漏洞产生的阶段以及原因, 进而分析企业安全防护体系中存在的弱点。

2)针对企业安全防护弱点,结合电力企业信息安全相关标准制度及工作模式提出安全建议,以期完善信息安全管理体系,提升信息安全防护水平。

1漏洞数据分析

1.1漏洞数据说明

在汇总分析前,对此次分析对象,即乌云网公布的某企业2013年漏洞数据进行如下的调整和修改。

1)调整漏洞分类:网站定义的7种漏洞类型在本文中被精简为操作系统、数据库、中间件和应用4个防护层面漏洞类型。

2)增加漏洞产生阶段:以系统上线时间点,将漏洞产生阶段划分为研发阶段和运维阶段,研发阶段包括系统需求分析、系统设计及编码测试阶段;运维阶段则为系统上线后的运行维护阶段。

3)修改漏洞风险等级:本文根据参考资料 [1] 中漏洞风险等级定义,重新评定选取漏洞的风险等级。

1.2漏洞分布情况

通过分析发现该企业信息系统漏洞分布有以下特点。

1)漏洞主要集中在应用和中间件层面。属于应用和中间件层面的漏洞数量之和占总漏洞数量的92.85%,操作系统、数据库层面的漏洞之和仅占总数的5.72%(见图1)。高、中风险等级安全漏洞也主要集中在应用和中间件层面(见图2)。

2)运维阶段和研发阶段产生的高风险等级漏洞数量大致均等。按漏洞风险等级进行分析,高风险等级安全漏洞在2个阶段分布数量大致相当,中、低风险安全漏洞在运维阶段产生的数量较多(见图3)。

3)研发阶段产生的漏洞多属代码安全范畴。在30个研发阶段产生的漏洞中,24个漏洞是由于在编码阶段未按照代码安全规范进行编码导致。

4)运维阶段产生的漏洞多由中间件和应用层面安全配置不当导致。在39个运维阶段产生的漏洞中,19个漏洞是由于中间件安全配置不当导致, 16个漏洞由应用系统未实施安全加固导致,二者之和占运维阶段产生漏洞数量的89.7%(见图4)。

2安全防护弱点

根据漏洞分布情况,企业目前存在的安全防护弱点主要有以下5方面。

2.1代码安全

不安全代码所导致的漏洞数量为24个(见表1),占总漏洞数量的34%。其中11个安全漏洞属高风险等级。代码安全问题是该企业信息系统的最大安全隐患。

在系统研发阶段,由于系统设计人员、开发人员以及测试人员未能遵循代码安全规范所导致的系统漏洞,都属于代码安全问题,如常见的结构化查询语言(Structured Query Language,SQL)注入、跨站脚本攻击(Cross Site Scripting,XSS)漏洞等。代码安全问题产生的主要原因是研发厂商安全研发能力不足。

2.2中间件的安全加固

由于中间件未实施安全加固导致的漏洞数量为19个(见表2),占总漏洞数量的27%。其中9个属高风险等级。

Web应用常见 的中间件 包括IIS、Weblogic、 Apache等服务类软件。Web服务器允许目录浏览而导致的敏感信息泄漏、允许写权限导致的恶意文件上传、 未及时更新开源软件安全补丁等都是由于未对中间件实施安全加固导致的漏洞。未充分重视运维阶段的安全加固工作,以及缺乏支撑中间件安全加固工作相关的管理规定及技术文档等是产生此类漏洞的原因。

2.3业务应用系统的安全加固

该类问题导致的漏洞数量为17个(见表3),占总数量的23%。其中4个漏洞属高风险等级。

此类问题产生的原因是未充分重视应用系统自身安全加固工作,以及缺乏支撑应用系统安全加固工作相关管理规定及技术资料等。

2.4开源软件的运维

在本次分析的漏洞范围中,开源软件主要涉及Apache Struts2应用开发框架、XAMPP软件站集成软件包以及Dede CMS内容管理系统。这类开源软件自身存在的漏洞数量为10个(见表4),占总漏洞数量的14%,其中6个属高风险等级。

开源软件安全问题的产生有2个原因:一是由于前期对于开源软件的选用未能充分考虑其必要性和安全性;二是运维期间缺少对开源软件安全运维的重视。开发厂家在选用开源软件时往往未能充分审核其安全性;而在系统建成运维阶段,由于缺少开源软件清单、其自身安全补丁发布滞后、安全配置资料不够充足以及对开源软件运维本身缺乏重视等因素也是重要原因。

2.5研发阶段其他安全问题

研发阶段其他安全问题包括研发阶段由于安全需求分析不全面而导致的漏洞以及选用不安全的开源组件所带来的风险。这部分安全漏洞数量为5个(见表5),占总数量的7%。其中3个漏洞属高风险等级。

前期未能明确系统应遵从的信息安全相关的标准规范,未能对系统的安全性进行充分的需求分析, 导致系统存在访问控制设计不合理及逻辑结构上的漏洞。开源组件的安全漏洞,则是由于前期选用开源组件不够慎重,后期运维缺少对开源组件的安全运维意识或能力所致。

3企业信息安全体系建议

针对漏洞分析结果,结合电力企业信息安全管理工作,本节将从软件产品的准入控制和完善运维工作2方面,对企业信息安全体系提出建议。

3.1软件产品的准入控制

在信息系统研发阶段,以下3类问题是导致企业面临安全风险的主要因素:研发安全能力;开源产品的选用;信息系统安全需求分析能力。

作为信息系统的需求方和用户,对研发阶段的安全管控,主要从项目启动阶段,以及测试和上线阶段进行安全管控[2],管控的方式如下。

1)在系统启动阶段:明确信息系统应遵从的信息安全相关标准规范及要求;明确研发厂商应遵从的安全研发规范;明确应用系统选用开源软件和开源组件的原则。

2)在系统测试和上线阶段:明确信息系统应用层第三方安全测试的评价标准;明确信息系统运行环境安全测评的评价标准。

3.1.1明确系统应遵从的信息安全相关标准规范及要求

在系统启动阶段,应根据业务系统类型、涉及企业商业秘密情况、应用或服务范围、系统结构等基本情况,明确系统建设应遵从的信息安全相关标准规范,以及业务系统特定的安全需求。

目前涉及应用层安全的标准规范主要有以下5项:《GB/T22239-2008信息系统安全等级保护基本要求》、《Q/GDW 597-2011国家电网应用软件通用安全要求》、《国家电网公司信息化“SG186”工程安全防护总体方案》、《国家电网公司智能电网信息安全防护方案》、《电力二次系统安全防护总体方案》。

上述5项安全标准规范,以及各应用系统专项安全防护方案可作为系统在启动阶段选用的安全要求,也是系统安全需求分析的依据,同时也应作为系统测试和上线阶段的测试依据和验收要求。

3.1.2明确研发厂商应遵从的安全研发规范

将安全研发规范作为对信息系统建设的要求, 在启动阶段予以明确,并以此作为后期代码安全检测的依据。可遵从的安全研发规范有《信息系统全生命周期安全管控系列规范之四:安全编程规范》;针对B/S架构系统,还可选用通用的OWASP Development Guide,以及Web Application Security Consortium(WASC)等资料作为安全研发规范。

3.1.3明确应用系统选用开源产品的原则

在系统启动阶段,研发安全的要求应包括对开源组件和开源软件等第三方产品的选用原则,这些原则应解决如下问题:什么情况下允许使用开源产品;开源产品应通过何种测试或审查后选定;与开源组件的接口交互的安全性要求;以及其他安全方面的考虑,如异常情况的处置等。

对于选用开源产品的系统,还应要求在上线提交资料中包含对开源产品使用的清单,以及后续运维工作所需的资料,如安全加固资料、升级更新资源等[3]。

3.1.4完善系统上线安全测评

涉及系统上线安全测评的管理制度有3个:《国家电网公司信息系统上下线管理办法》(以下简称“上下线管理办法”)、《国家电网公司信息系统全生命周期安全管控系列规范(试行)》 中的《信息系统全生命周期安全管控系列规范之一:总体框架1》(以下简称 “安全管控规范总体框架”)、《国家电网公司信息系统测试管理办法(试行)》(以下简称“测试管理办法”)。

在“上下线管理办法”中,上线试运行测试要求未对安全评估和安全性指标等要求进行明确;在“安全管控规范总体框架”中,明确了测试阶段系统应 “通过公司安全实验室包括代码安全测试在内的第三方安全测试”,但该“第三方安全测试”的输入项仅为系统设计文档、系统代码以及系统自查报告;“测试管理办法”中,要求上线测试前需通过第三方安全测试,以及提出了12项测试内容及评价方法,但测试项及测试内容描述较为简略,对评价方法的描述也不具有可操作性。针对目前安全测试相关的管理制度,建议从以下3方面进行完善。

1)明确第三方安全测试的测试方法和评价标准。软件安全性测试有多种测试方法,如等级保护测评(《GB/T22239-2008信息系统安全等级保护基本要求》)、风险评估(《GB/T 20984-2007信息安全技术信息安全风险评估规范》),企标《Q/GDW 5972011国家电网应用软件通用安全要求》也可作为软件安全要求采用。可通过直接引用或自定义测试方法,明确第三方安全测试应采用的测试方法,并制定安全性测试评价标准及测试结果的评判依据,以此作为系统是否允许上线的基本要求[4]。

2)明确运行环境的安全评估方法和评价标准。 运行环境的安全评估即为针对系统正式运行环境的网络、主机操作系统、中间件以及其他通用软件的安全配置的检查。也应作为测试和上线阶段的重要评估内容,并将运行环境安全评估结果纳入系统上线的基本要求。

3)增加对应用系统安全配置的检查。根据厂商提供的系统安全配置方案,对应用系统进行安全加固,并将应用系统安全配置检查作为上线前的测试工作内容之一。

3.2完善运维工作

运维阶段产生的漏洞,主要由以下3个问题导致:缺少各层面各类型运维对象的安全加固操作规范;未实施业务应用系统的安全配置要求;开源软件的安全运维不当。可通过编制安全加固操作规范和完善运维管理要求解决。

3.2.1编制安全加固操作规范

涉及安全加固工作的管理制度有:《国家电网公司信息安全加固实施指南(试行)》(以下简称“安全加固指南”)、《国家电网公司信息系统上下线管理办法》 (以下简称“上下线管理办法”)、《国家电网公司信息化“SG186”工程安全防护总体方案(试行)》、《国家电网公司智能电网信息安全防护总体方案(试行)及部分专项防护方案》以及各业务系统专项防护方案。

“安全加固指南”针对各防护层面的各类软件的安全配置提出了要求,但无具体的加固操作描述,且由于制定时间较早,已不适用于目前大部分软件的安全防护需要;“上下线管理办法”提出了系统上线前应实施安全加固工作的要求;各类安全防护方案则是从信息系统防护角度,对安全加固提出要求,缺少对安全配置操作的指导性文件。

建议依据国家电网安全防护目标和策略,以及安全防护总体方案,从运维角度编制安全加固操作规范, 包括:对各层面不同类型运维对象的安全配置操作编制作业指导书;明确安全加固工作的流程和细则;安全加固的验证、评价标准等内容;同时,安全加固应是日常运维的重要内容,对日常实施配置和检查的时间节点进行明确。应用层的安全配置应由厂商根据安全基线管理制度中针对应用层的要求进行编制并提供[5]。

3.2.2完善运维管理要求

建议在相关的安全运维管理制度中增加对开源软件类产品的运维要求。

1)在上线管理规定中,明确厂商提供的资料中必须包括使用开源软件的清单,以及安全运维相关的技术资料,如安全配置手册等。

2)将开源软件作为运维对象加入运维体系。由于开源软件的特殊性,还应制定有针对性的运维方法,尤其是对其安全漏洞的关注及升级修复。

4结语

客户信息安全制度 篇8

关键字:安全体系 制度管理 风险防范 电力企业信息化

DOI:10.3969/j.issn.1672-8289.2010.09.024

1 前言

随着电力企业Intranet 与Internet 的互联, 电力企业信息网络系统的安全问题日益尖锐。网络信息安全是一个涉及计算机技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种技术的边缘性综合学科。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

2电力网络安全存在的问题

2.1 安全意识淡薄是网络安全的瓶颈

目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。

2.2 运行管理机制的缺陷和不足制约了安全防范的力度

运行管理是过程管理,是实现全网安全动态管理的关键。有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。就目前的运行管理机制来看,有以下几方面的缺陷和不足。

(1)网络安全管理方面人才匮乏

网络安全装置、服务器、PC机等不同种类配置不断出新的发展。信息安全技术管理方面的人才无论是数量还是水平,都无法适应企业信息安全形势的需要。

(2)安全措施不到位

互联网复杂多变,网络用户对此缺乏足够认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。操作系统配置不当或者不进行同步升级厂商发布的补丁等都有可能存在入侵者可利用的缺陷,而造成无法发现和及时查堵安全漏洞。原因是管理者未充分意识到网络不安全的风险所在,未引起重视。

(3)缺乏综合性的解决方案

由于大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户越来越依赖“银弹”方案(如防火墙和加密技术),使这些用户也就此产生了虚假的安全感,渐渐丧失警惕。其解决方案应是一整套综合性安全管理解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤、企业管理等方面内容。

2.3 缺乏制度化的防范机制

不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。

3 当前电力网络安全的主要技术手段

3.1 现行网络信息安全的技术手段

一般来讲,当今计算机网络安全的功能主要体现在5个层面上:a.网络b.系统c.用户d.应用程序e.数据。在以上的各个层面上,每个层面都应该有不同的技术来达到相应的安全保护,如表1所示。

表1 不同安全层面上所对应的安全保护技术

随着电力体制改革的不断深化,计算机网络系统网络上将承载着大量的企业生产和经营的重要数据。因此,保障计算机网络信息系统安全、稳定运行至关重要。为了确保网络信息的安全,在实际应用中通常采用的安全技术有如下几种。

(1)防病毒技术

计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。病毒经过系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入木马或逻辑炸弹等程序,为以后攻击系统、网络提供方便条件。病毒在网上的传播极其迅速, 且危害性极大。并且在多任务、多用户、多线程的网络系统工作环境下,病毒的传播具有相当的随机性, 从而大大增加了网络防杀病毒的难度。要求做到对整个网络要集中进行病毒防范、统一管理, 防病毒产品的升级要做到无需人工干预, 在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。

(2)防火墙技术

防火墙是在内部网和外部网之间实施安全防范的系统,是由一个或一组网络设备组成。防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

图1 防火墙逻辑位置示意图

(3)入侵检测技术

入侵检测(Intrusion Detection)是对入侵行为的发觉,是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实施保护。Dennying于1987年提出了一个通用的入侵检测模型(如图2所示)。

图2 通用的入侵检测模型

(4)风险评估技术

风险评估(Vulnerability Assessment)是网络安全防御中的一项重要技术,运用系统的方法,根据各种网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统做出是否安全的结论。其原理是根据已知的安全漏洞知识库,对目标可能存在的安全隐患进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。网络漏洞扫描系统就是这一技术的实现,它包括了网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。

风险评估技术基本上也可分为基于主机的和基于网络的两种,前者主要关注软件所在主机上面的风险漏洞,而后者则是通过网络远程探测其它主机的安全风险漏洞。然而风险评估只是一种辅助手段,真正的安全防护工作还是依靠防火墙和入侵检测来完成。

(5)虚拟局域网(VLAN)技术

基于ATM 和以太网交换技术发展起来的VLAN 技术, 把传统的基于广播的局域网技术发展为面向连接的技术, 从而赋予了网管系统限制虚拟网外的网络节点与网内的通信, 防止了基于网络的监听入侵。例如可以把企业内联网的数据服务器、电子邮件服务器等单独划分为一个VLAN 1, 把企业的外联网划分为另一个VLAN 2。控制VLAN 1 和VLAN 2 间的单向信息流向: VLAN 1 可以访问VLAN 2 相关信息;VLAN 2 不能访问VLAN 1 的信息。这样就保证了企业内部重要数据不被非法访问和利用。

(6)虚拟专用网VPN(Virtual Private Network)技术

虚拟专用网络是企业网在因特网等公用网络上的延伸,通过一个私用的通道来创建一个安全的私有连接。虚拟专用网络通过安全的数据通道将远程用户、公司分支机构、公司的业务合作伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。VLAN 用来在局域网内实施安全防范技术, 而VPN 则专用于企业内部网与Internet 的安全互联。VPN 不是一个独立的物理网络, 他只是逻辑上的专用网, 属于公网的一部分, 是在一定的通信协议基础上,通过Internet 在远程客户机与企业内网之间, 建立一条秘密的、多协议的虚拟专线, 所以称之为虚拟专用网。

除了以上介绍的几种网络安全技术之外,还有一些被广泛应用的安全技术,如身份验证、存取控制、安全协议等等。网络信息安全是一个系统的工程,它与网络系统的复杂度、运行的位置和层次都有很大的关系,因而一个完整的网络安全体系仅靠单一的技术是难以奏效的。在实际应用中,只有根据实际情况,综合各种安全技术的优点,才能形成一个由具有分布性的多种安全技术构成的网络安全系统。

4电力网络安全的防范机制

做好网络信息安全工作,除了采用上述的技术手段外,还必须建立安全管理与防范机制。因为诸多不安全因素恰恰反映在组织管理等方面。良好的管理有助于增强网络信息的安全性。只有切实提高网络意识,建立完善的管理制度,才能保证网络信息的整体安全性。

(1)网络与信息安全需要制度化、规范化。网络和信息安全管理真正纳入安全生产管理体系,并能够得到有效运作,就必须使这项工作制度化、规范化。要在电力企业网络与信息安全管理工作中融入输变电设备安全管理的思想,就像管“电网”一样管理“信息网络”,制定出相应的管理制度。如建立用户权限管理制度、口令保密制度、密码和密钥管理制度、网络与信息安全管理制度、病毒防范制度、网络设备管理流程、设备运行规程、网络安全防护策略、访问控制、授权管理等一系列的安全管理制度和规定。管理制度具有严肃性、权威性、强制性,管理制度一旦形成,就要严格执行。企业应组织有关人员对管理制度进行学习,保证制度的落实。

(2)明确网络与信息安全保证体系中的四个关键系统,即安全决策指挥系统、安全管理技术系统、安全管理制度系统和安全教育培训系统,实行企业行政正职负责制,明确主管领导职权、部门职责和用户责任。按照统一领导和分级管理的原则,明确安全管理部门是企业安全生产监督部门,行使网络与信息安全监督职能以及安全监督人员职责。

(3)应用“统一的策略管理”思想实现网络信息安全的管理目标。“统一”,就是要提高各项安全技术和措施的协同作战能力;策略,就是为发布、管理和保护信息资源而制定的一组规程、制度和措施的综合,企业内所有员工都必须遵守的规则。电力企业应从以下三个方面,规定各部门和用户要遵守的规范及应负的责任,使得网络与信息安全管理有一套可切实执行的依据。

>用户的统一管理:实现员工档案、访问资源的权限的统一管理。

>资源的统一配置管理:文件系统、网络设备(防火墙、认证系统、入侵检测、漏洞扫描),Intranet、Internet网络资源的统一配置管理。

>管理策略的一致性:防火墙规则的制定、Internet访问控制的管理,内部信息资源的管理应体现一致性。只有管理政策一致,才能避免出现遗漏。

(4)强化企业内部人员安全培训

信息安全培訓是实施信息安全的基础,根据中国国家信息安全测评认证中心提供的调查结果显示,现实的威胁主要为信息泄露和内部人员犯罪,而非病毒和外来黑客引起。据公安部最新统计,70%的泄密犯罪来自于内部;计算机应用单位80%未设立相应的安全管理;58%无严格的管理制度。

要实现“企业安全”就必须对企业内部人员进行安全培训,从而强化从高层到基础员工的安全意识,最终提升企业网络信息安全的“机率”。安全培训计划可阶段性地进行,根据企业性质与人员的职责、业务不同,可以将安全培训分成三个不同的层次,即初级、中级和高级。初级培训的对象包括所有员工,培训的内容主要角色与责任、政策与程序;旨在强化所有员工的安全意识与责任;第二层次为中级培训,对象包括高层领导、(非)技术管理人员、系统所有者、合同管理者、人力资源管理者与法律人员。教育及培训的内容包括安全核心知识、风险管理、资源需求与合同需求等,旨在强化人员的安全能力与安全意识。第三层次为高级安全培训,对象包括信息安全人员、系统管理人员,内容主要包括操作/应用系统、协议、安全工具、技术控制、风险评估、安全计划和认证与评估,旨在提高企业的整体安全管理。

5.结束语

综合上述几方面的论述,企业必须充分重视和了解网络信息系统的安全威胁所在,制定保障网络安全的应对措施,落实严格的安全管理制度,才能使网络信息得以安全运行。由于网络信息安全的多样性和互连性,单一的信息技术往往解决不了信息安全问题,必须综合运用各种高科技手段和信息安全技术、采用多级安全措施才能保证整个信息体系的安全。要做到全面的网络安全,需要综合考虑各个方面,包括系统自身的硬件和软件安全,也包括完善的网络管理制度以及先进的网络安全技术等。

参考文献

[1] I.Slutsker,K.Clements. Real time recursive parameter estimation in energy management systems[J] .IEEE Transactions on Power Systems, 1996, 11 (3) :1393-1399 . [2] Liu W-H E, WuFF, LiuS-M. Estimations of parameter errors form measurement residuals in state estimation .IEEE Trans on Power Systems, 1992, 7(1) :81-89 .

[3] VAN CUTSEM T,QUI NTANA V. Network parameter esti mation using online data with application to transformer tap position esti mation .IEE Proceedings:Generation,Transmission and Distribution, 1988, 135 (1) :31-40 .

[4] 甘德强,胡江溢,韩祯祥.2003年国际若干停电问题思考[J],电力系统自动化,2004,28(3):1-4.

[5] 精英科技.网络协议大全[M].北京:中国电力出版社,2001.

[6] 毛京丽,张丽,李文海.现代通信网[M].北京:.北京邮电大学出版社,1999.

[7] 洪宪平.走向网络化的远动系统.电力系统自动化,2001,25(6):1-3.

上一篇:增强服务意识 创建美好家园下一篇:市民政部门开展