安全防护体系(共12篇)
安全防护体系 篇1
云计算是一种基于互联网的新兴计算模式, 是下一代计算平台的核心技术, 可以为用户提供安全、快速、便捷的数据存储和网络服务。用户可以利用该模型在任何地方通过连接的设备访问网络应用程序, 应用程序位于可大规模伸缩的数据中心, 计算资源可在其中动态部署并进行共享。与传统软件架构相比, 云计算具有低成本、部署快、调整灵活等优势, 能够按需向互联网用户提供硬件服务、基础架构服务、平台服务、软件服务和存储服务等多项服务。
1 云计算体系结构
云计算是通过集群、网格和分布式文件系统等网络技术, 将网络中大量各种不同类型的计算设备通过应用软件集合起来协同工作, 共同对外提供数据存储和业务访问功能的网络系统。使用者使用云计算平台并不是使用某一个存储设备, 而是使用整个云计算平台提供的一种数据访问服务。云计算平台的体系结构自上而下分为应用层、基础服务层、虚拟层和物理层。
应用层:云计算平台最灵活多变的部分。云计算平台根据不同的业务需求, 将云计算能力封装成不同的服务接口以提供多样化的应用服务。
基础服务层:对云计算资源进行管理, 并对众多应用服务进行调度, 实现多种设备的协同工作, 使计算资源能够高效、安全地提供对外服务。
虚拟层:运用虚拟化技术将大量标准硬件设备进行统一封装和资源再分配, 有效的简化系统管理, 优化系统的资源配置。
物理层:为云计算平台提供最基础的软、硬件设备, 是云计算平台的基础。
2 云计算安全风险分析
由于云计算自身的虚拟化、无边界、流动性等特性, 使其面临较多新的安全威胁, 面临的主要威胁包括:云计算的滥用、恶用、拒绝服务攻击、不安全的接口和API、恶意的内部员工、数据泄漏、账号和服务劫持、未知的风险场景等, 这些威胁给传统的防护体系带来了极大的冲击[1,2]。
云计算以动态计算服务为主要技术特征, 以灵活的“服务合约”为核心商业模式, 对信息安全与隐私保护带来前所未有的风险[3], 甚至会威胁到个人、企业, 甚至国家的信息安全。亚马逊的“简单存储服务”两次中断事件, 谷歌的大批用户文件外泄事件等云计算信息安全事故的出现更加剧了人们对云计算技术安全性的担忧。事实证明, 云计算的安全问题已成为制约其发展的重要因素。只有全面分析云计算面临的各种安全问题, 构建完备的云计算信息安全防护体系, 才能确保云计算健康持续的发展。
3 云计算安全防护体系研究
综合云计算技术及服务特点, 在明确安全防护需求的基础上, 综合采用多种安全技术手段, 从应用安全、基础服务安全、虚拟化安全和物理安全多个层面, 构建层次化的纵深安全防护体系, 才能有效保障云计算平台的信息安全。
3.1 应用安全
应用安全主要指运行在云计算平台上各种不同功能的应用系统的安全性, 由于云计算的灵活性、开放性以及公众可用性等特性, 给应用安全带来了巨大挑战, 云服务商在云主机上部署应用时应充分考虑来自互联网的威胁。
3.1.1 终端客户安全
为了保证云计算平台安全, 云用户应首先保证自己终端的安全。但是云用户安全防护的意识和能力欠缺, 云计算平台可强制接入用户安装必要的安全防护软件系统, 以保障云环境下用户使用终端自身的安全性。
3.1.2 身份验证和访问控制
利用身份验证和访问控制来增强云计算的安全性是一种保障云安全的有效方法。可以综合运用单点登录、强制认证、协同认证等不同认证相结合的方式, 依靠身份认证、访问控制等基础性要求, 来遏制不法用户进入云计算资源池中, 确保云计算平台的安全。
3.1.3 应用本身的安全
在云计算模式下, 用户对服务提供者依赖性更高。云计算的服务由各种应用系统集成实现, 一旦出现安全事件将给用户带来巨大的损失。而应用系统形式多样, 其安全防护方案纷繁复杂, 应针对应用系统特点采用不同的方法提高应用系统的安全性。可采用网页过滤、反间谍软件、邮件过滤、网页防篡改、应用防火墙等防护措施, 加强安全配置, 定期检查系统日志和异常安全事件等, 发现并及时解决应用系统潜在的隐患和问题。
3.2 基础服务安全
基础服务安全是云计算安全防护体系架构的核心, 其中心是保障用户数据和隐私信息的安全。当用户将自己的数据存储在云上或在云上运行应用时, 云计算服务商就获得了该数据或应用的优先访问权。云计算服务提供商必须建立一整套规章制度来确保用户数据不被非法使用。同时, 电子数据的特殊性使它很容易被复制、保存, 数据还可能包含用户的个人隐私, 这都要求云计算服务提供商建立完备的管理制度并采用有效的技术手段保障用户数据和隐私的安全。
3.2.1 数据安全
数据的真实性、保密性、完整性、可用性和不可抵赖性都是云计算重点关注的问题。在数据整个生命周期和云计算的各个流程中, 都必须采取相应的保护措施防止用户数据的丢失和被窃。数据安全主要从数据的传输安全、存储安全和数据残留三个方面加以保护。
(1) 数据传输安全。用户将自己的数据向云平台传输过程中, 数据可能被黑客窃取和篡改, 数据的完整性、保密性、可用性和真实性受到严重威胁, 可能给用户带来不可估量的损失。可先对传输数据进行加密处理, 然后使用安全传输协议SSL和VPN进行数据传输, 以保障数据传输过程安全可靠。
(2) 数据存储安全。用户将自己的数据存储在云计算平台, 云计算服务提供商就获得了该数据的优先访问权, 云计算服务提供商内部人员可能以用户未知的方式越权访问或使用用户数据, 侵犯用户隐私, 因此用户数据存在被滥用和泄露的风险。云计算服务提供商必须加强管理并提高技术防范手段, 综合运用风险提示机制、数据加密技术和第三方安全审计等手段予以防范, 保障用户数据存储安全。
(3) 数据残留安全。数据残留是指数据以某种形式擦除后所残留的物理表现, 存储介质被擦除后可能留有一些物理特性使数据能够被恢复, 那么残留其中的数据信息就可能被攻击者非法获取, 造成严重损失[4]。在云中存储的数据可能分布在处于不同地理位置的多台服务器上, 没有传统的物理安全边界, 数据残留带来的安全风险更大, 因此云计算服务提供商应综合运用数据销毁、磁盘擦拭、内容发现等多种技术手段保障用户数据所占用的存储空间再分配给其他用户前得到完全清除。
3.2.2 安全管理
云计算服务商是云计算平台安全策略的决策者, 并负有保障用户数据安全的主要责任。因此, 云计算服务商必须强化运营管理, 采取分级控制和流程化管理的方法, 完善安全审计及溯源机制;建立完备的规章制度, 规范内部员工行为;健全内部安全机制, 提高防范安全风险的能力。同时, 应委托第三方的安全服务机构对云计算平台运营情况进行独立的安全审计、安全评估及安全认证, 积极查找运营中出现的问题, 确保用户数据安全。
3.3 虚拟化安全
虚拟化技术是云计算平台使用的核心技术, 虚拟化技术是将底层的硬件, 包括服务器、存储与网络设备全面虚拟化, 建立一个随需而选的资源共享、分配、管控平台, 可根据上层数据和业务型态的不同需求, 搭配出各种互相隔离的应用, 形成一个服务导向的、可伸缩的IT基础架构, 为用户提供共享式的云计算服务能力。
云计算平台大量采用虚拟技术, 因此虚拟平台的安全无疑关系到云体系架构的安全。随着功能与性能上的不断提升, 虚拟化平台变得越来越复杂和庞大, 管理难度也随之增加。目前, 虚拟平台的安全漏洞不断涌现, 如果黑客利用漏洞非法获得一台虚拟机的控制权, 将会直接威胁到同一台物理服务器上其它虚拟机的安全。因此虚拟机间的有效隔离是保障虚拟化安全的最有效手段。云计算服务商应综合运用虚拟机隔离、虚拟网络接入控制、虚拟机间信息流控制和虚拟机监控等多种技术手段, 从保障虚拟化软件安全和保障虚拟服务器安全两个方面着手解决虚拟化安全问题。
3.4 物理安全
云计算服务商通过提供海量的基础硬件设施搭建云计算平台为数以百万的用户提供服务, 但是一旦发生地震、海啸等不可抗拒的极端事件导致云计算服务商的基础硬件平台损毁, 数以百万的用户信息将遭受巨大损失。因此云计算服务商必须构建一个或多个异地的数据备份中心对用户数据进行备份, 当主要数据中心遭受损坏时, 系统能自动切换到备份数据中心, 以保障用户数据的安全性和用户服务的连续性。
4 结语
云计算作为新生事物安全威胁不断涌现, 这就要求我们增强安全意识, 站在全局的高度, 从云计算体系结构的各个层面着手, 构建完备的云计算安全防护体系。云计算的优势不容忽视, 发展势不可挡, 但只有充分考虑并妥善解决云计算发展中面临的安全问题, 才能促进云计算产业的良性循环和可持续发展。
摘要:从云计算体系结构的各个层面探讨了云计算面临的安全风险, 针对不同层面的安全威胁阐述了安全防护策略及关键技术, 对构建云计算安全防护体系进行了初步探索。
关键词:云计算,安全威胁,体系结构
参考文献
[1]NIST Definition of Coud-Computing v15, https//csrc.nist.gov/groups/SNS/cloud Computing/clouddef-v15.doc.
[2]Kim-kwang Raymond Choo.Cloud computing:Challenges and future direction[C].Canberra:Trends&issues in crime and criminal justice no.400, 2010
[3]冯登国, 张敏, 张妍, 徐震.云计算安全研究[J].软件学报, 2011, 22 (1) :71-83
[4]周开民, 赵强, 张晓, 邓高明.数据残留的清除与安全性研究[J].科学技术与工程, 2006, 6 (17) :2769-2771
安全防护体系 篇2
企业安全生产标准化是通过建立安全生产责任制,制定安全管理制度和操作规程,排查治理隐患和监控重大危险源,建立预防机制,规范生产行为,使各生产环节符合有关安全生产法律法规和标准规范的要求,人、机、物、环始终处于良好的状态,持续改进并不断加强企业安全生产规范化建设的一种管理模式。安全生产标准化是我国结合我国国情制定的一种新的安全管理方法,它也采用了国际通用的PDCA(策划、实施、检查、处理)的闭环管理模式。国家新修订的《安全生产法》和《国务院关于进一步加强企业安全生产工作的通知》明确指出,必须推进企业安全生产标准化建设,并明确了达标期限。企业安全生产所有规章制度和操作规程都必须遵循《企业安全生产标准化基本规范》和国家标准、行业标准。企业安全生产标准化针对不同行业,制定了不同的行业标准及考评办法和评分细则,针对不同类型、层次的企业,规定了不同的达标等级和达标的时期。如工矿商贸、机械行业、氯碱行业、合成氨生产企业、危险化学品从业单位等。
EHS管理体系是环境管理体系(EMS)和EHS管理体系(OHSMS)两体系的整合。EHS是环境 Environment、健康Health、安全Safety的缩写。EHS管理体系是为管理EHS风险服务的,体系只是EHS管理必须的一部分。
二者的区别
1、安全质量标准化采取强制原则,而建立EHS管理体系采取自愿原则。
国家安全生产监督管理总局已于2005年起在全国范围内推行“安全质量标准化”推进各行业安全质量标准化活动。这是贯彻落实《国务院关于进一步加强安全生产工作的决定》等要求的重要体现。
EHS管理体系是通过周而复始地进行PDCA循环,即“计划、行动、监察、改进”活动,使体系功能不断加强。它要求组织在实施管理体系时始终保持持续改进意识,对体系进行不断修正和完善,最终实现预防和控制工伤事故、职业病及其损失的目标。组织是否实施该标准,是否进行EHS管理体系的认证,取决于组织自身的意愿。
2、安全质量标准化是管理标准,而EHS管理体系是管理方法。
安全质量标准化是一个标准,根据各行业不同,它分为不同部分,如机械行业分为基础管理评价、设备设施安全评价、作业环境与职业健康评价三部分,危险化学品行业分为12个A级要素和55个B级要素,它对每一项管理活动、每一台设备设施、每一个作业环境的评价都有明确的量值规定,以此来判定企业是否达到安全质量标准。
EHS管理体系是一套企业管理的做法和程序,它表达了一种对组织职业健康安全进行管理的思想和规范,主要强调系统化的健康安全管理思想,即通过建立一整套职业健康安全保障机制,旨在控制和降低职业健康安全风险,最大限度地减少安全事故和职业病的发生,是与质量管理体系和环境管理体系并列的三大管理体系之一,这种体系是科学的、有效的、可行的,而且与组织的其它活动及整体的管理是相容的。
3、安全质量标准化有起点要求,而EHS管理体系并没有起点要求。
安全质量标准化适用于各类企业,分别有不同的考核标准,也就是说,考核分不到规定的分值就不能达到相应的安全质量等级。
EHS管理体系用于所有行业,旨在使用一个组织能够控制职业健康安全风险并改进其绩效,它并未提出具体的职业健康安全绩效准则,也未作出设计管理体系的具体规定,也就是说不管这个企业是事故低发单位,还是事故高发、频发单位,都可以建立体系。
二者的联系
1、都是强调预防为主、持续改进以及动态管理
建立EHS管理体系是企业安全管理从传统的经验型向现代化管理转变的具体体现,是实现安全管理从事后查处的被动型管理向事前预防的主动型管理转变的重要途径。通过建立职业安全健康管理体系,利用“危险源辨识、风险评价和风险控制”的科学方法和动态管理,可进一步明确重大事故隐患和重大危险源。通过持续改进,加强对重大事故隐患和重大危险源的治理和整改,降低职业安全风险,不断改善生产现场作业环境。
安全质量标准化中通过“开展危险源辨识、评价与管理,以及对重要危险源制定应急预案”,从源头上加强了对职业风险的管理,采用动态管理方式,降低了事故事件的发生概率,体现了“安全第一、预防为主”的方针。与EHS管理体系有异曲同工的效果。
2、都是强调遵守法律法规和其他要求
我国已建成完善的安全生产法律体系,对于强化安全生产监督管理,规范生产经营单位和从业人员的安全生产行为,维护人民群众的生命安全,保障生产经营活动顺利进行,促进经济发展和社会稳定具有重大而深远的意义。
安全质量标准化考评标准中所列的考评条款是根据国家和行业法规、标准以及安全健康的有关规定编制的,企业开展安全质量标准化活动,就是以法律法规和其他要求为底线,把安全生产工作纳入了法制轨道。安全生产法律法规和其他要求是预测、度量系统的安全性、规范性、科学性的依据,是达到安全质量标准化的一条最基本的保障线。
遵守法律法规和其它要求也是建立EHS管理体系的基本要求,组织通过管理方案、运行控制等活动的实施确保满足法律法规要求,并对法律法规遵守情况进行监视检查。这与安全质量标准化活动的精神完全吻合。
3、安全质量标准化是建立体系的核心和基础
安全质量标准化是建立EHS管理体系的核心和基础,它相当于体系运行中的作业指导书,可以为危险源的辨识、运行控制、绩效改进提供方法和手段,它的产生使体系的具体化更有可操作性和实效性,有利于体系的有效运行。
安全质量标准化与EHS管理体系是企业开展安全生产工作两种必不可少、相辅相成的手段和管理标准。两者各有侧重,既不能偏废,也不能绝对化,要有机地结合起来,通过EHS管理体系的有效运行,来实现安全质量标准,最终达到降低职业风险,提高本质安全的目的。因此,在安全管理工作的不断探索过程中,我们要始终坚定不移地将安全质量标准化和EHS管理体系融合起来,坚持落实管理体系不走样、坚持标准不放松,使公司建立自我约束、不断完善的安全生产长效机制,实现安全生产状况的稳定好转。
二、EHS安全体系和ISO执安体系的区别是什么,二者有什么联系? 公司实施的EHS体系就是ISO14001和OHSMS18000
三、安全标准化体系和ISO执安体系的区别是什么,二者有什么联系? 见第一问
四、如何使企业安全生产标准化与EHS管理体系有效结合并能够得到具体的应用?
1、管理体系软件上的结合;
将标准化得要素及EHS的要素进行整合,将相近的文件档案进行整合,以EHS管理体系为指导框架进行查漏补缺融合企业安全生产标准化建设要素,可以确保两个体系在运行过程中的兼容性和互补,避免要素的冲突与不兼容,增强两者融合的系统性与管理效果,利用EHS管理体系建设过程中的组织机构、人才队伍等资源,避免重复性工作及资源的浪费。
2、管理体系硬件上的结合;
企业安全生产标准化对企业的设备、设施、作业现场有着严格的要求,它的依据是国家和有关部委出台的国家标准和行业标准,对作业现场的设备设施的安全防护、安全装置、安全距离、用水、用电、用气等设备、设施及辅助设施的规范性有着具体细致的要求,作业现场设置各类警示标志、人员作业行为、物料的摆放、通道、各类危险作业审批也有严格衡量标准,融合了人、机、物、环、管理的全过程,EHS管理体系对设备设施、作业现场方面要求是通过危险源识别与评价找出风险对风险实施管理过程的运行控制,更注重过程的管理,是一种框架式的管理,对各类设备设施与作业现场安全无具体的细化衡量标准。两者在硬件方面可以结合起来应用,通过安全生产标准化体系建设结合国家相关标准和规范和危险源辨识和风险评价、排查隐患、监控重大危险源,同时结合EHS管理体系作业文件中对的作业过程管理,将其转变为岗位操作规程,使操作规程对现场有效的控制,从人、机、物、环全方位的管理进行现场的硬件管理控制,从而减少生产安全事故的发生。
3、企业在EHS管理体系运行的基础上,开展企业安全生产标准化创建,使得两个管理体系在推行要素和软、硬件上进行相互结合应用,避免产生矛盾,使两个体系能够相辅相成,最终实现企业安全生产管理工作标准化、规范化、常态化,实现岗位达标、专业达标、企业达标,使之成为一套企业安全生产管理行之有效的方法和系统。
五、贵司对这一个环节的介绍有何特别需求或建议?
1、建议对安全标准化分行业进行细化列表,并链接相关行业建设标准及最新考评标准及实施办法;
2、标准化建设方法及日常运行管理要素;
3、标准化考核全过程;
4、介绍EHS体系的具体最新内容,企业建立体系的必要性;
安全防护体系 篇3
【关键词】电力企业;信息网络;安全体系
【中图分类号】TP309【文献标识码】A【文章编号】1672-5158(2013)07-0498-02
引言
随着电力企业不断发展,信息化已广泛应用于生产运营管理过程中的各个环节,信息化在为企业带来高效率的同时,也为企业带来了安全风险。一方面企业对信息化依赖性越来越强,尤其是生产监控信息系统及电力二次系统直接关系到电力安全生产;另一方面黑客技术发展迅速,今天行之有效的防火墙或隔离装置也许明天就可能出现漏洞。因此,建设信息安全防护体系建设工作是刻不容缓的。
1 信息安全防护体系的核心思想
电力企业信息安全防护体系的核心思想是“分级、分区、分域”(如图1所示)。分级是将各系统分别确定安全保护级别实现等级化防护;分区是将信息系统划分为生产控制大区和管理信息大区两个相对独立区进行安全防护;分域是依据系统级别及业务系统类型划分不同的安全域,实现不同安全域的独立化、差异化防护。
2 信息安全防护系统建设方针
2.1整体规划:在全面调研的基础上,分析信息安全的风险和差距,制订安全目标、安全策略,形成安全整体架构。
2.2分步实施:制定信息安全防护系统建设计划,分阶段组织项目实施。
2.3分级分区分域:根据信息系统的重要程度,确定该系统的安全等级,省级公司的信息系统分为二级和三级系统;根据生产控制大区和管理信息大区,划分为控制区(安全I区)、非控制区(安全II区)、管理信息大区(III区);依据业务系统类型进行安全域划分,二级系统统一成域,三级系统独立成域。
2.4等级防护:按照国家和电力行业等级保护基本要求,进行安全防护措施设计,合理分配资源,做好重点保护和适度保护。
2.5多层防御:在分域防护的基础上,将各安全域的信息系统划分为边界、网络、主机、应用、数据层面进行安全防护设计,以实现纵深防御。
2.6持续改进:定期对信息系统进行安全检测,发现潜在的问题和系统可能的脆弱性并进行修正;检查防护系统的运行及安全审计日志,通过策略调整及时防患于未然;定期对信息系统进行安全风险评估,修补安全漏洞、改进安全防护体系。
3 信息安全防护体系建设探索
一个有效的信息安全体系是在信息安全管理、信息安全技术、信息安全运行的整体保障下,构建起来并发挥作用的。
3.1 建立信息安全管理体系
安全管理体系是整个信息安全防护体系的基石,它包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理五个方面,信息安全组织机构的建立尤为重要。
3.1.1建立信息安全管理小组
建立具有管理权的信息安全小组,负责整体信息安全管理工作,审批信息安全方针,分配安全管理职责,支持和推动组织内部信息安全工作的实施,对信息安全重大事项进行决策。处置信息安全事件,对安全管理体系进行评审。
3.1.2分配管理者权限
按照管理者的责、权、利一致的原则,对信息管理人员作级别上的限制;根据管理者的角色分配权限,实现特权用户的权限分离。对工作调动和离职人员及时调整授权,根据管理职责确定使用对象,明确某一设备配置、使用、授权信息的划分,制订相应管理制度。
3.1.3职责明确,层层把关
制订操作规程要根据职责分离和多人负责的原则各负其责,不能超越自己的管辖范围。系统维护时要经信息管理部门审批,有信息安全管理员在场,对故障原因、维护内容和维护前后情况做详细记录。
(1)多人负责制度 每一项与安全有关的活动必须有2人以上在场,签署工作情况记录,以证明安全工作已得到保障。
(2)重要岗位定期轮换制度 应建立重要岗位应定期轮换制度,在工作交接期间必须更换口令,重要技术文件或数据必须移交清楚,明确泄密责任。
(3)在信息管理中实行问责制,各信息系统专人专管。
3.1.5系统应急处理
制定信息安全应急响应管理办法,按照严重性和紧急程度及危害影响的大小来确定全事件的等级,采取措施,防止破坏的蔓延与扩展,使危害降到最低,通过对事件或行为的分析结果,查找事件根源,彻底消除安全隐患。
3.2 建立信息安全技术策略
3.2.1物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;确保计算机系统有一个良好的工作环境;防止非法进入机房和各种偷窃、破坏活动的发生,抑制和防止电磁泄露等采取的安全措施。
3.2.2 网络安全策略
网络安全防护措施主要包括以下几种类型:
(1)防火墙技术。通过防火墙配置,控制内部和外部网络的访问策略,结合上网行为管理,监控网络流量分配,对于重要数据实行加密传输或加密处理,使只有拥有密钥的授权人才能解密获取信息,保证信息在传输过程中的安全。
(2)防病毒技术。根据有关资料统计,对电力信息网络和二次系统的威胁除了黑客以外,很大程度上是计算机病毒造成的。当今计算机病毒技术发展迅速,对计算机网络和信息系统造成很大的损害。采用有效的防病毒软件、恶意代码防护软件,保障升级和更新的时效性,是行之有效的措施。
(3)安全检测系统。通过专用工具,定期查找各种漏洞,监控网络的运行状况。在电力二次系统之间安装IDS入侵检测软件等,确保对网络非法访问、入侵行为做到及时报警,防止非法入侵。
3.2.3安全策略管理
对建的电力二次系统必须在建设过程中进行安全风险评估,并根据评估结果制定安全策略;对已投运且已建立安全体系的系统定期进行漏洞扫描,以便及时发现系统的安全漏洞;定期分析本系统的安全风险,分析当前黑客非法入侵的特点,及时调整安全策略。
3.2.4 数据库的安全策略
数据库的安全策略包括安全管理策略、访问控制策略和信息控制策略。但数据库的安全问题最主要的仍是访问控制策略。就访问控制策略分类而言,它可以分为以下几种策略。
(1) 最小特权策略: 是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些权限恰好可以让用户完成自己的工作,其余的权利一律不给。
(2) 数据库加密策略: 数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段。
(3)数据库备份策略:就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态。
(4)审计追踪策略:是指系统设置相应的日志记录,特别是对数据更新、删除、修改的记录,以便日后查证。
4、结束语
浅谈构建信息安全防护体系 篇4
关键词:构建,信息安全,防护体系
近年来, 信息技术广泛应用于军事、科技、文化和商业等各个领域, 信息已成为一种不可忽视的战略资源。传播、共享是信息的固有属性, 同时信息的传播又必须是可控的、共享是授权的。因此, 信息的安全性和可靠性越来越引起人们的高度重视。
1 确保信息传输安全
信息安全主要包括两个方面, 即信息的存储安全和信息的传输安全。信息存储安全就是指信息在静态存储状态下的安全, 如是否会被非授权调用等, 一般可通过设置访问权限、身份识别、局部隔离等措施来得以保证。针对“外部”访问、调用而言的访问控制技术是解决信息存储安全的主要途径。在网络中, 无论是调用指令, 还是信息反馈均是通过网络传输实现的, 所以网络信息传输上的安全就显得尤为重要。信息的传输安全主要是指信息在动态传输过程中的安全。为确保网络信息传输的安全, 必须做到:
一是防止网络信息的窃听。对网上传输的信息, 攻击者在网络的传输链路上通过物理或逻辑的手段就能对数据进行非法的截获与监听, 进而得用户或服务方的敏感信息。
二是防止用户身份的仿冒。对用户身份仿冒这一常见的网络攻击方式, 传统的对策一般采用身份认证方式防护, 但是, 用于用户身份认证的密码在登录时常常以明文的方式在网络上进行传输, 很容易被攻击者在网络上截获, 进而可以对用户的身份进行仿冒, 使身份认证机制被攻破。
三是防止网络信息的篡改。攻击者一旦进入网络, 就能篡改网络上信息内容 (增加、截去或改写) , 使用用户无法获得准确、有用的信息, 从而落入攻击者的陷阱。
四是防止网络信息的重发。“信息重发”的攻击方式是在截获网络上的密文信息后, 并不对其破译, 而是把这些数据包再次向有关服务器发送, 以实现恶意攻击的目的。
2 采取行之有效的安全防范措施
随着网络攻击手段的不断发展, 所有的网络安全措施都不能保证万无一失, 良好的安全措施只不过使被攻破的时间长一点而已。因此, 在网络安全防护过程中, 安全防护措施的制定具有一定的动态性, 应根据具体的环境与攻击手段的发展不断予以修正。基于网络安全的种种原因, 我们应从以下几个方面对网络进行防护:
一是采用备份来避免总体损失。备份是避免损失的有效途径。一旦出现服务器或终端用户被窃或重大的硬件故障, 只有通过应急备份, 才能恢复文件, 减少不必要的损失。我们可以为服务器配备一个存储内存大于该服务器磁盘容量的备份磁带, 利用服务器的及时备份功能, 对文件和数据进行备份。
二是预防病毒感染。预防病毒最好的办法就是禁止所有操作终端使用外来未加检测的各种软件。现在市面上的各种软件纷繁复杂, 盗版现象日趋严重, 盗版商为了自己的利益, 到处集成各种软件, 致使大部分盗版软件含有各种病毒, 各软件生产商为了保护自己的知识产权不受侵害, 在编制软件时, 都留有后门, 当某些条件得不到满足时, 驻留在程序中的病毒就会自动发作, 给用户造成不必要的损失。因此, 我们在使用各种软件时, 一定要使用正版软件厂商生产的, 且经过多种病毒监测程序测试通过的软件, 以防止病毒的危害。同时, 我们还应该在网络服务器和终端机上安装正版的防毒、杀毒软件并及时进行升级和更新, 利用杀毒软件的自动扫描功能, 对机器上的数据进行实时监测, 发现病毒立即清除。
三是防止无意的信息泄漏。在每台网络终端上安装防辐射设备, 并设置屏幕消隐保护程序, 使得只有通过口令才能看到正在进行的工作, 这样用户通过控制时间间隔, 对屏幕消隐进行控制, 对最常见的窥探威胁具有预防作用。另外, 网络打印机也是信息泄漏的重要途径。当使用网络打印机时, 应将打印机放置在一个控制严密的房间里, 但是, 不管对打印机的防护创建了什么样的体制, 它都有可能失效, 因此, 在使用网络打印机时, 操作人员一定要具有强烈的安全意识。重视信息垃圾的处理, 防止信息垃圾的泄密。敏感信息在处理前都应使用碎纸机进行粉碎。密级较高的信息不应存放在硬盘上, 应该将该信息存储光盘上并将存储盘保存在安全保险的地方。
四是使用网络操作系统的安全功能。各种网络系统都有许多安全功能, 在使用一种网络系统时, 也要关注其他网络的安全功能, 使用过程中, 确保所有可供使用的网络操作系统的安全功能均打开。所使用的口令一定要采用不易忘记、不受猜测和不易受到蛮力攻击而且字长超过8个字符的口令, 并为多次访问提供最多不超过3次的不正确尝试次数。利用网络安全监视工具监测网络安全脆弱性, 对检测到的各种信息每天进行审计跟踪, 并不断完善各种安全规则。
3 增强操作人员的安全保密意识
黑客之所以能在网上频频得逞, 与人们防范意识淡薄有很大关系。各单位应定期对网络管理员进行培训, 提高其网络管理水平。网络安全并不仅仅是那些有重要数据的用户和管理员的事, 对每个普通用户都要严格要求, 否则普通用户将会成为危害网络安全的一个跳板, 黑客、病毒可以通过普通用户终端进入到网络中, 从而对整个网络和系统的安全带来威胁。因此, 让每一个用户都增强安全意识, 进行安全操作, 是实现网络安全的根本途径。同时, 要做好网络系统的安全保密工作, 加强网络操作人员的安全保密教育, 提高其安全保密意识。尤其是要增强所有终端操作人员的计算机安全防范意识。网络终端是网络中最基本的单元, 终端操作人员又是这单元的重要组成部分, 如果不及时对操作人员进行安全防范教育, 那么我们所构建的安全防护体系就会功亏一篑。
4 建立行之有效的安全管理机制
安全问题不仅仅是技术性的问题, 还与道德、行业管理以及用户的行为紧密地联系在一起。管理工作是安全系统的关键, 设备可以很快被淘汰, 一些技术也很快会落后, 但是, 良好的管理
参考文献
[1]徐超, 葛红美.《delphi程序设计》课程教学方法的改革与实践[J].和田师范专科学校学报, 2008.
[2]龚建华, 刘惠安.在高级语言程序设计课程中融入软件工程思想的教学改革思路[J].贵州教育学院学报, 2009, 20 (3) :31-33.
[3]陈渝, 曾庆森, 张红.基于Web Quest的“C程序设计”实验教学改革[J].重庆工学院学报, 2008.
(上接第131页)
肯定会拥有长期存在的价值。作为一个系统, 安全是动态的、发展的, 这就更需要有完善的管理来适应这种变化。实践表明, 纯技术难以防范原始的攻击方式, 根本的解决方法是严格的管理和各种制度的落实。
安全防护体系 篇5
一、电力系统一体化概述
(一)系统特点分析
电力系统一体化具体指的就是系统中各组成部分的自动化总称,主要有变电站、电能量剂量与电网调度以及配电网等等。而电力系统一体化所具备的特点十分明显,其可靠性与及时性突出,与此同时,系统本身的完整性与一致性优势也相对显著。
(二)有关电力系统一体化信息安全的阐释
在电力企业生产与经营过程中,保证系统信息安全十分关键。其中,最重要的就是要综合考量电力工业具体特点,在信息安全的基础上有效地规避系统被入侵,对系统状况进行全面检测。一旦出现系统安全事件,应当在短时间内采取应对措施,而系统遭受破坏的情况下可以及时恢复。对于电力系统一体化自动化系统信息安全,则是要全面保护系统信息。针对没有授权系统计算机资源是不允许访问亦或是篡改的,同时要拒绝相应的服务攻击。除此之外,还需要避免系统受到病毒或者的入侵,尽可能防止操作不正确对系统带来的威胁。而电力系统一体化信息安全所具备的特点可以表现在三个方面:首先,信息安全的保密性较强,因而系统内部信息的泄露风险得以降低;其次,完整性明显。电力系统一体化的完整性特点可以有效地规避对系统内部软件以及数据等内容进行非法地删除以及破坏等;最后,信息有效性突出。落实电力信息系统的一体化,能够确保信息和系统资源更加有效。
(三)安全技术在电力系统一体化设计中的运用
第一,防火墙技术。众所周知,防火墙属于网络安全构建,主要在企业网络以及不安全网络中合理地设置障碍,有效地规避信息资源被非法访问。而防火墙技术的应用能够避免公司网络中的专利信息非法输出。现阶段,所谓的.防火墙系统具体指的都是硬件防火墙,其具体的组成就是防火墙硬件卡与策略服务器软件。在实际应用的过程中,一定要在服务器以及工作站中合理地安装好防火墙的硬件卡,而在服务器中则应当安装策略服务器软件,增强配置并管理网络系统防火墙的效果。通常情况下,防火墙比较适用在独立且和外部网络互联途径有限,服务种类集中的单一性网络当中,能够对局域网进行全面保护。第二,VPN技术。该技术具体指的就是在公共基础设施建设的基础上,对公开网络数据传输的能力进行合理运用,并在安全技术的作用下,实时提供保密数据通信,是一种安全通道,具有明显的安全性与可靠性。概括来讲,VPN传输信息的主要媒介就是对可靠性不强的公用互联网予以合理运用,并在附加安全隧道与访问控制以及用户认证等多种技术的作用下,具备相似于专用网络的安全性能,为传输重要信息提供一定的安全保障。在电力系统中融入VPN技术,能够使电力网络生产投入不断降低,同样也可以从网络升级与维护工作中脱离出来。对于VPN技术的长期运用,一定程度上提高了电力网络可拓展性能,与此同时,还能够对电力系统内部各个部门进行有效的调整,确保关系的协调。在这种情况下,各个部门能够针对突发事件进行处理,在网络大力支持之下,节省协调办公相关费用。对于VPN技术而言,隧道技术的作用不容小觑,这是在网络层协议基础上的规范,在两点间亦或是两端间的数据传输隧道构建与拆除中比较常用。而实现VPN的重要前提就是网络设备与固化在网络设备当中的控制软件。当前,VPN交换机是交换式VPN的重要设备,对隧道交换使用能够把访问引导至隧道的终端,以保证不同网络用户都可以进入到各种网段当中。第三,IDS技术。IDS也被称为入侵检测系统,通常被应用在可能对系统保密性以及完整性造成损害的行为检测当中,属于网络技术当中的一种,同样也是发展速度相对较快的领域。而IDS技术在实时检测的基础上,可以对攻击模式、系统漏洞以及不完善版本与系统配置等模式予以全面检查,进而对相关活动的安全性进行有效监控。该系统的具体组成就是数据管理服务器以及网络探测代理。其中,网络探测代理主要是专门主机当中运行,能够对网络流过数据包进行监视,同时在发现出现攻击行为的情况下可以向数据管理服务器传送信息,并在服务器数据库当中对信息进行详细记录。
二、电力系统一体化信息安全防护体系设计与应用研究
(一)信息安全防护体系的设计
充分考虑电力系统当中不同应用特点以及安全等级的具体要求,可以有效分组以实现系统安全性的提升。其中,针对不同系统的安全等级,安全分组主要包括三种。第一种分组,系统的功能主要包括SCADA、PAS、DMS三个部分,具有高实时性,而所对应的生产现场控制区主要是实时控制区。第二种分组,系统的功能主要是TMR,具有准实时性,其实际对应的生产现场控制区主要是非实时控制区。第三种分组,系统的功能主要是DMIS部分,而具有非实时性,所对应的生产现场控制区主要是生产管理区。前两种分组之间可以设置硬防火墙的设备,进而规避同电网外部公共通信链路以及内部公共信息通道链路的连接。对MIS系统的以太网出口进行考虑,则应当在第三种分组和前两种分组间有效设置物理隔离设备。与此同时,第三种分组当中的DMIS一定不能够和电网外部公共通信链路以及内部公共信息通道链路实现连接。基于此,前两种分组确定为电力系统一体化的内部网络,而第三种分组为外部网络。
(二)信息安全防护体系的安全管理方式
首先,应详细地指出计算机安全任务以及责任,同样要划分普通用户和管理人员间的权限。其中,系统的维护工作人员要承担维护系统与配置的责任,同时还应当对相关维护数据与图形进行合理编辑。另外,操作工作人员要对SCADA运行的状况进行实时监控,普通用户只允许查看信息,但是没有操作亦或是控制系统的权利。其次,要想进入系统内的人员,一定要具备和系统配套的注册工具,通过对证书技术的合理运用,可以在交换系统内部数据的基础上,确保操作的安全性。最后,重视系统安全的作用,及时备份系统内容。与此同时,需要在初始设置系统的时候,制定系统出现故障的恢复计划,以备不时之需。
三、结束语
综上所述,电力系统中的自动化系统诸多,必须要构建安全防护系统,充分考虑系统特点以合理设置安全等级,确保各自动化系统隔离的安全性,增强系统网络安全效果。
参考文献:
[1]常富红,王媛媛.电力系统一体化设计中信息安全防护体系探讨[J].信息与电脑,(4):31-31,33.
[2]徐晖,梁承东,程俊春等.基于电力系统的信息安全综合评价体系研究[J].计算机科学,,41(z2):482-484.
[3]陈来军,梅生伟,陈颖等.智能电网信息安全及其对电力系统生存性的影响[J].控制理论与应用,,29(2):240-244.
[4]张启芳,解梁军,葛网华等.基于电力系统信息安全督查平台的架构设计及应用[J].电子设计工程,2015,23(23):174-176.
[5]郭丽.面向PID电力系统信息安全自动控制研究[J].科技通报,,29(2):39-41.
安全防护体系 篇6
认真评析应用系统面临的安全风险
电子政务打破组织界限,运用信息以及通信技术高效快捷地向人们提供各种不同的服务选择。电子政务的建立将使相关工作更开放透明,更有效率。但是,有效保障应用系统安全是实现电子政务职能,发挥电子政务优势的根本前提。目前,应用系统安全确实面临严峻的挑战。
1.网络安全威胁。
网络安全威胁主要是指应用系统在网络层面存在的安全风险。计算机网络是应用系统进行信息交互的通道,同时也是攻击者非法入侵电子政务系统的通道。而网络中运行的TCP/IP协议固有安全漏洞,给攻击者造成可乘之机,攻击者可以利用拒绝服务攻击、分布式拒绝服务攻击、会话重放、IP欺骗、堆溢出等手段进行攻击。
2.主机安全威胁。
主机安全威胁主要是指承载应用系统的操作系统平台所面临的安全风险。一方面,目前的操作系统规模不断扩大,代码量巨大,模块接口众多,被发掘的安全漏洞也不断增多,成为攻击者利用的对象。另一方面,操作系统不恰当的配置和使用也给应用系统带来安全隐患。操作系统的脆弱性直接影响到其承载的应用系统的安全。
3.应用安全威胁。
应用安全威胁主要是指应用系统在应用层面所面临的安全风险。应用系统多为定制开发,在开发过程中由于代码编写不规范,开发工具固有安全漏洞等因素,造成应用系统在对外服务中存在安全隐患。另外,应用系统的不断更新和完善,使得在距离应用安全检测与修复的时间段内,应用系统处于不安全的状态。常见的应用安全威胁有SQL注入、跨站脚本攻击、网页非法篡改、Cookie假冒、缓冲区溢出、目录遍历漏洞、非法输入、强制访问等。
4.数据安全威胁。
数据安全威胁是指应用数据在存储过程中可能遭受的破坏。应用系统经过多年的应用和积累,已经沉淀了大量重要的相关数据,这些数据对于各项工作有着重要的意义。因此,数据的安全防范工作是应用系统安全防护中重要的一部分。在日常的运行维护中,硬件损坏、管理员误操作、外界不可抗力等都可能造成数据的丢失。
5.管理层面威胁。
管理层面安全主要是指由于管理措施和制度制定不完善或执行不到位引发的安全风险。相对于技术防范手段,安全管理制度与实际执行情况等,常常成为整个安全体系的薄弱环节。缺乏完善的针对全体工作人员的信息化安全管理制度;缺乏定期对操作管理人员和用户进行安全培训;缺少及时获知安全状态及最新安全漏洞的途径;缺少完整的应急处理流程应对可能出现的安全问题等都给应用系统带来安全风险。
建立立体防护体系,保证应用系统安全需求
综合以上分析,不难看出,应用系统安全是一项系统工程,涉及到多个层次和多个方面,一方面涉及从网络到应用的安全防范技术,另一方面也涉及到完善的安全策略和安全管理。这就要求我们必须建立立体的、全方位的安全防范体系。
(一)在技术层面,加强安全防范措施
科技部应用系统的安全防护技术由从外到内的“纵深防御”模型构成,依次包括“网络边界防护”、“主机安全防护”、“应用安全防护”和“数据安全保护”。
1.网络边界防护
科技部在网络边界采用安全域划分、访问控制、入侵检测等网络边界安全防护技术手段,及时发现并阻断大多数网络攻击行为,为应用系统提供一个安全的运行环境。一是根据业务特点及保护对象的安全需求不同,将网络划分为不同的安全域,包括互联网接入域、公共服务域、终端接入域,有针对性的为各安全域部署不同安全产品,配置不同安全策略,提供一个规范、安全和灵活的网络环境。二是在互联网入口部署了入侵防御系统作为第一层安全防护,及时发现并阻断从互联网进入科技部网络的网络攻击和病毒,保障进入流量较为干净。三是在各安全域的出口均部署防火墙,作为网络边界的第二层防护,对互联网到各安全域和各安全域之间进行基于IP地址和端口访问控制,阻断非法访问,保障公共服务域只允许必要的源地址访问必要的服务端口,终端接入域不对外开放端口。四是在公共服务域的出口部署入侵检测系统和网络分析系统,及时发现并记录核心安全域发生安全事件和网络行为,为网络安全事件的定位和取证提供支持。
2.主机安全防护
科技部建有多个重要的应用系统,如门户网站系统、邮件系统等,这些系统的主机作为重要应用和数据的载体,其安全问题至关重要。科技部从病毒防护、系统漏洞防护、主机入侵防护和系统监控管理多个方面对主机进行安全防护。一是做好病毒防护和控制工作。在所有服务器和终端部署网络版防病毒系统,制定统一的防护策略,管理服务器及时将安全策略和特征库推送至各应用服务器和终端,保障防病毒系统正常有效运行。同时,对于病毒爆发较多的终端,坚持“一个用户一个端口,一个端口一个VLAN”原则,确保个别终端感染病毒后不会影响其他终端和服务器,更不会影响整个网络的可用性和稳定性。二是加强安全漏洞监控和防范。每天由专人监控系统漏洞预警及发布情况,当相关厂商发布漏洞补丁后,第一时间通知相关运行维护人员及时修复系统补丁。另外,利用漏洞扫描评估系统定期对关键服务器和终端进行安全评估,检查其是否处于一个较为安全的运行状态,同时,定期借助专业安全服务力量对服务器进行操作系统层面的评估和加固修复。三是提高主机安全状态检测能力。科技部定制开发了一套应用系统重要参数变化采集系统,按照既定策略定时采集各服务器的重要参数,包括活动服务项、异常网络访问、关键注册表项、系统关键文件夹,并建立安全基线,将采集的数据与安全基线值对比,及时发现安全状态变化,提醒安全管理人员分析处理。四是加强对主机的监控和管理。一方面,科技部注重对应用服务器的授权管理,建立授权审批流程,被授权用户通过“用户名+密码”方式认证。所用密码的强壮度,即密码长度、复杂度和更换周期,需符合相关要求;另一方面,构建了终端行为安全管理系统,加强外联控制,对科技部网络的违规接入以及个人计算机违规存储使用严格控制,另外加强安全行为监管,及时发现并阻断个人计算机的非既定启动项、非既定进程、可疑域名访问、违规数据下载等存在安全风险的行为
3.应用安全防护
近年来,科技部应用系统面临的主要应用安全风险有SQL注入、跨站脚本攻击、目录遍历及缓冲区溢出。对此,一是在互联网访问出口构建七层过滤的入侵防护系统,过滤来自互联网的应用攻击行为。二是组织专业力量定期对应用系统面临的安全风险进行评估,根据评估结果有针对性地加强对应用系统进行渗透性安全测试,并依据测试结果及时修复发现的问题。三是加强对应用系统的安全监控,专人每天对应用系统的访问流量情况、访问数据类型、IDS安全事件进行监控和分析,并每天监控相关域名被篡改和植入木马情况。
4.数据安全保护
为了保证重要业务数据的安全,科技部构建了一套数据备份与恢复系统。该系统对关键应用的操作系统、应用程序和业务数据进行固定周期全备份,每天增量备份,按需求启动归档。一方面,可以保障数据的安全,实现数据归档和备份。另一方面,可以对操作系统和应用系统进行备份,出现故障后无需重新部署,直接从备份文件恢复即可,缩短故障恢复时间。
(二)在管理层面,提升安全防范能力
包括防火墙、入侵检测系统、入侵防御系统、防病毒系统等网络安全措施,只能解决某方面的安全问题,安全系统的安全性往往需要安全设备的协同和统一管理来确保技术发挥其应有的安全作用,同时,更需要有效的安全管理制度作为有效支撑。因此在加强安全防范技术的基础上,科技部也注重安全管理能力的提升。
1.建立统一的安全管理平台
分别对防病毒系统、防火墙系统、网络设备设施统一管理,风险统一控制,使应用系统和终端在统一安全策略配置下,提高整体防护能力,免受来自外部有组织的团体或有丰富资源的攻击源发起的恶意攻击。
2.建立较为完备的信息安全管理制度
根据对象的安全管理需求不同,制定了工作手册、终端安全管理规范、应用系统安全规范以及关键应用配置手册等一系列管理规章制度,对人员操作、应用系统接入和配置、终端接入和配置等方面提出了相应的要求,一方面确保接入科技部网络的节点可控,另一方面,保证已经接入科技部网络的节点以及其使用、维护、管理等操作符合规定的安全标准。
3.建立监控管理工作流程
科技部建有一套较为完善的预警流程,多年坚持7×24小时值班制度,值班过程中对网络及各应用的安全状态进行监控,及时对可疑网络访问行为进行预警。
4.建立安全态势分析机制
一方面,与相关单位合作,及时掌握最新安全态势、漏洞情况及修复方案;另一方面,定期组织专业人员对近期互联网安全态势进行分析,评估电子政务应用系统和终端所面临的安全风险。
5.建立应急处理方案
经过多年的修复和完善,科技部已有结合应用系统的实际运行情况,建立了故障定位准确、操作简单可行的应急处理方案,并定期对应急方案确定的应急处理流程进行实际演练,根据实际情况的变化不断完善应急处理流程,提高可操作性。
科技部应用系统立体防护体系在传统的“防火墙+IDS”防护模型的基础上,注重增强应用层面安全防护和防护的主动性,在应用系统安全防护方面取得了良好的效果。据数据统计,在科技部应用系统安全域出口每天检测并及时阻断的安全行为500余次,2009年全年共计发现200余个应用系统漏洞,都得以及时解决。
电子政务是信息化发展的必然趋势,它将逐渐成为政务办公中一个重要部分,解决信息安全问题,消除制约电子政务发展的瓶颈,是推进信息化发展的重要任务。为了应对不断变化的安全态势,按照国家信息安全等级保护制度要求,结合科技部电子政务特色,我们将努力探索,进一步深化立体安全防护体系,提高科技部整体安全防护水平。一方面,根据不同等级应用系统安全防护需求的不同,划分不同级别的安全域,定制不同的安全防护措施,另一方面,提升信息安全整体管理水平,提高各类主机、应用及安全日志的关联分析和数据挖掘能力,梳理工作流程,将各项防护措施的安全防护效果最大化。
安全防护体系 篇7
基于电子病历的医院信息系统已成为涵盖HIS、LIS、PACS、PASS、设备物资管理、医疗统计分析等系统的大型数字化平台, 全面覆盖医疗、教学、研究、管理、护理、后勤等各方面。在区域合作医疗、远程医疗的背景下, 医院信息系统不可能与外界网络隔离。在庞大的系统结构、复杂的网络环境下, 保证医院信息系统的可靠安全运行是医疗工作顺利开展、保护医院和患者的隐私、维护医院和患者的合法权益的基础。
1 医院信息系统安全防护需求分析
医院信息系统应具备良好的安全策略、安全手段、安全环境及安全管理措施。而在不封闭的网络环境下, 医院信息系统的主要安全风险来源于黑客入侵造成的破坏和数据泄露[1]、信息系统漏洞、数据库安全审计问题、医院信息系统安全配置问题等。
针对上述安全风险, 医院信息系统完整的安全防护体系包括以下4个层次:物理级安全, 包括计算机安全、硬件安全等;网络级安全, 主要包括链路冗余、防火墙等;系统级安全, 包括数据灾备、病毒防范等;应用级安全, 包括统一身份认证、统一权限管理等。而贯穿整个体系的是安全管理制度和安全标准[2], 以达到非法用户进不来、无权用户看不到、重要内容改不了、数据操作赖不掉的安全效果, 实现多层次、多方位的立体防护。整个系统的安全体系结构如图1所示。
2 医院信息系统安全防护体系设计思想
为应对上述所面临的威胁和风险, 实现医院信息系统的安全建设目标, 在整个体系设计过程中应本着多层面、多角度的原则, 制定物理安全策略、网络安全策略、系统安全策略、应用安全策略、安全管理策略等, 以避免遗漏。
整个系统的安全规划和建设过程在等级保护的指导下[3], 应用P2DR (policy, protection, detection, response, restore) 安全保障模型 (如图2所示) 为基本的建设思路, 安全防护体系将按照事前防护、事中检测、事后审计的策略来建设。
3 医院信息系统安全防护技术体系设计
3.1 物理层安全
物理安全主要包括物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护。
3.2 网络层安全
网络层安全主要包括结构安全、访问控制、安全审计、入侵防范、恶意代码防范、网络设备防护几大类安全控制。
3.2.1 安全域划分
安全域划分应遵循业务保障原则、结构简化原则、等级保护原则、立体协防原则、生命周期原则[4]。
我院信息系统以2台核心交换机作为数据中心网络的核心, 通过专线接入市级卫生平台, 网络边界通过2台防火墙设备实现内部网络与外网之间的安全隔离与访问控制。业务网内部根据业务类型及安全需求划分为网络外部域、网络接入域、接入计算域、网络核心域、核心计算域, 如图3所示。
3.2.2 边界访问控制
在网络结构中, 需要对各区域的边界进行访问控制, 对于医院信息系统各个安全域边界采取部署防火墙[5]、隔离网闸、入侵检测系统、划分vlan等方式实现高级别的访问控制。
3.2.3 网络审计
在信息系统核心交换机处旁路部署网络行为监控与审计系统, 形成对全网网络数据的流量检测并进行相应的安全审计, 同时和其他网络安全设备共同为集中安全管理提供监控数据用于分析及检测。
3.2.4 网络入侵防范
在信息系统核心交换机处旁路部署入侵检测系统, 通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析, 检测网络攻击行为, 包括病毒、蠕虫、木马、间谍软件、可疑代码、探测与扫描等各种网络威胁。当检测到攻击行为时, 记录攻击源IP、攻击类型、攻击目的、攻击时间, 在发生严重入侵事件时应提供报警。
3.2.5 边界恶意代码防范
根据信息系统业务风险分析和等级保护三级对边界恶意代码防范的要求, 需要在互联网边界部署防病毒产品[6]。防病毒系统应具备针对HTTP、FTP、SMTP、POP3、IMAP以及MSN协议的内容检查、清除病毒的能力, 支持查杀引导区病毒、文件型病毒、宏病毒、蠕虫病毒、特洛伊木马、后门程序、恶意脚本等各种恶意代码, 并定期提供对病毒库版本的升级。
3.2.6 网络设备保护
对于网络中关键的交换机、路由器设备, 需要根据等级保护基本要求配置网络设备自身的身份鉴别与权限控制, 包括登录地址、标志符、口令复杂度、失败处理、传输加密、特权用户权限分配等方面对网络设备进行安全加固。
3.3 主机层安全
主机层安全主要从身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、资源控制等方面来进行防护。
3.3.1 身份鉴别
为提高主机系统的安全性, 保障各种应用的正常运行, 对主机系统需要进行一系列的加固措施, 包括: (1) 对登录操作系统和数据库系统的用户进行身份标志和鉴别, 且保障用户名的唯一性。 (2) 根据基本要求配置用户名/口令, 口令必须采用3种以上字符、长度不少于8位并定期更换。 (3) 启用登录失败处理功能, 登录失败后采取结束会话、限制非法登录次数和自动退出等措施, 应对与重要的主机系统相连的服务器或终端设备进行身份标志和鉴别。 (4) 远程管理时应启用SSH等管理方式加密管理数据, 防止被网络窃听。
3.3.2 强制访问控制
应在主机层启用强制访问控制功能, 通过启用访问控制功能、权限控制、账号管理对核心数据区的文件、数据库等资源的访问进行控制, 避免越权非法使用。账号管理和权限控制部分通过运维审计系统来进行强制管控, 以满足强制访问控制的要求。
3.3.3 主机入侵防范
通过部署入侵检测/保护系统、漏洞扫描系统对主机入侵行为进行防范, 且操作系统的安全遵循最小安装的原则, 减少应用程序和服务中可能存在的漏洞。
3.3.4 主机审计
主机层审计通过部署运维审计系统实现, 记录包括重要用户的行为、系统资源的异常使用和重要程序功能的执行等, 数据文件的打开、关闭, 具体的操作诸如读取、编辑和删除记录以及打印报表等。
3.3.5 恶意代码防范
针对病毒风险, 在信息系统所有服务器和终端主机上部署防病毒系统, 制定全面的防毒策略, 加强终端主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库[7]。
3.3.6 资源控制
对主机层面的资源控制通过以下几个方面来实现: (1) 登录条件限制:在交换、路由设定终端接入控制, 或使用主机防护软件设定终端接入限制, 对网络地址范围等条件限制用户终端登录。 (2) 用户可用资源阈值:限制单个用户对系统资源的最大和最小使用限度, 保障正常合理的资源占用。 (3) 使用主机监控系统对重要服务器的CPU、硬盘、内存、网络等资源的使用情况进行检测和报警。 (4) 通过内网安全管理系统实现对用户的接入方式、登录超时锁定、主机资源、网络资源等进行告警及控制[8]。
3.4 应用层安全
3.4.1 身份鉴别
为提高应用服务的安全性, 应在应用系统的开发过程中进行相应身份鉴别功能的开发, 包括: (1) 根据基本要求配置用户名/口令, 口令必须采用3种以上字符、长度不少于8位并定期更换。 (2) 保证系统用户名具有唯一性。 (3) 启用登录失败处理功能, 登录失败后采取结束会话、限制非法登录次数和自动退出等措施。 (4) 对用户登录采取双因素认证方式, 采用USB key+密码进行身份鉴别或者通过CA系统进行身份鉴别。
3.4.2 访问控制
应用层访问控制通过以下几个方面实现: (1) 根据等级保护的基本要求进行访问控制的配置, 包括:权限定义、默认账号的权限管理、控制粒度的确定等。 (2) 通过安全加固措施制定严格的用户权限策略, 保证账号、口令等符合安全策略要求。 (3) 通过防火墙制定符合基本要求的ACL策略。
3.4.3 安全审计
应用层安全审计是对业务应用系统行为的审计, 需要与应用系统紧密结合, 此审计功能应与应用系统统一开发。
医院信息系统审计应记录系统重要安全事件的日期、时间、发起者的信息、类型、描述和结果等, 并保护好审计结果, 阻止非法删除、修改或覆盖审计记录, 且能够对记录数据进行统计、查询、分析及产生审计报表。同时, 部署数据库审计系统对用户行为、用户事件及系统状态加以审计, 范围覆盖到每个用户, 从而把握数据库系统的整体安全性。
3.4.4 通信完整性
信息传输的完整性校验应由传输加密系统完成, 通过部署密码机等VPN系统以保证远程数据传输的数据完整性。
3.4.5 通信保密性
应用层的通信保密性主要由应用系统完成, 应在应用系统开发过程中进行数据加密的开发。在通信双方建立连接之前, 应用系统应利用密码技术进行会话初始化验证, 并对通信过程中的敏感信息字段进行加密。对于信息传输的通信保密性应由加密系统完成, 通过部署密码机VPN系统以保证远程数据传输的数据机密性。
3.4.6 抗抵赖性
抗抵赖性是通过部署PKI数字签名及签名验证系统判断数据的发送方是否是真实存在的用户, 达到数据的发送方不能对发送的数据进行抵赖且发送的数据完整的效果, 实现系统的抗抵赖性和完整性的需求。
3.4.7 软件容错
应在应用系统开发过程中进行相应容错功能的开发, 并在上线之前进行代码审核, 对输入的数据进行校验, 保证符合规定;同时, 应具备自动保护功能, 出故障后可以恢复。
3.4.8 资源控制
应用层面的资源控制可以通过会话自动结束、会话限制、超时锁定、资源配额限定、系统服务水平最小值检测和报警、服务优先级设定等系统安全加固措施进行系统资源限定来实现。
3.5 数据层安全
3.5.1 数据完整性
数据完整性的安全风险主要发生在数据传输过程中和数据存储过程中[9]。信息系统传输过程中的重要数据应采用SHA、MD5等加密手段配合VPN系统进行保证;数据存储过程中的完整性可以通过数据库的访问控制来实现, 主要包括读访问控制、读取/写入访问控制。
3.5.2 数据保密性
在数据和文档的生命周期过程中, 应加强对数据的认证管理、授权管理、数据和文档日志审计管理、对数据和文档进行加密和通信保密等手段, 确保内部数据和文档在整个生命周期过程中的安全。
3.5.3 备份和恢复
针对医院信息系统数据备份和恢复的要求, 应用数据的备份和恢复应具有以下功能[10]: (1) 应提供本地数据备份与恢复功能, 完全数据备份至少每天一次, 备份介质场外存放; (2) 应提供异地数据备份功能, 利用通信网络将关键数据定时批量传送至备用场地; (3) 应采用冗余技术设计网络拓扑结构, 避免关键节点存在单点故障; (4) 应提供主要网络设备、通信线路和数据处理系统的硬件冗余, 保证系统的高可用性。
4 结语
医院信息系统的安全风险存在很多方面, 针对各种风险我们可以通过必要的技术手段进行防护。但是, 信息系统整体安全目标的实现, 除了必要的技术手段支撑外, 还必须建立相适应的安全管理体系进行组织管理, 以严格管理制度、规范应用操作, 一手抓技术, 一手抓管理;管理与技术并重, 并互为支撑, 互为补充, 相互协同, 才能形成有效的综合预防、追查及应急响应的立体安全防护体系。
参考文献
[1]徐岩.网络信息安全技术防范措施研究与探讨[J].科技传播, 2012 (2) :138-139.
[2]韩双霜, 赵晨羽.浅析信息安全关键技术[J].科学咨询, 2012 (1) :66-68.
[3]戴莲芬.谈信息安全等级保护建设与风险评估[J].信息安全与技术, 2012, 37 (1) :28.
[4]孙安龙, 徐永柱, 高诚诚, 等.重庆市突发公共卫生事件医疗救治信息系统安全性的探讨[J].重庆医学, 2007, 36 (23) :2 375-2 378.
[5]曾凡, 于鸿飞, 黄昊.医院与医保联网存在的安全风险和解决方案[J].重庆医学, 2011, 40 (35) :3 562-3 564.
[6]陈伟, 付然, 韩雪峰, 等.医院信息系统的安全管理[J].中国数字医学, 2008, 3 (4) :63-64.
[7]刘志宏, 赵智涛, 杨新.网络环境下院校计算机应用中的安全问题及对策[J].中国医学教育技术, 2004, 18 (2) :113-115.
[8]曾凡, 欧东, 黄昊.医院应用内网安全管理系统的实践[J].中国医学教育技术, 2012, 26 (2) :197-199.
[9]王文宇.现代密码技术发展及在数据安全中的应用[J].计算机安全, 2012 (2) :36-39.
安全防护体系 篇8
智能手机的普及和大量增长的应用程序正使得移动设备成为人民生活中的一部分,根据Gartner公布的数据仅2012年第四季度全球总共销售智能手机就超过2亿部,并预计2013年将超过10亿部。开放源码手机平台,特别是Android的出现,是智能手机大量增长的主要原因。市场报告显示2012年末Android的市场占有率高达69.7%,大量基于Android的手机应用和服务也被开发出来供用户使用。然而当智能手机不再是单纯提供通话功能的设备,而是要面对很多应用服务时,就不可避免遇到越来越多的安全问题。为了享受一些定制服务,智能手机必须提供一些个人隐私信息,比如位置信息、社交网络信息和通信信息等等,而这往往是恶意程序的攻击重点。另一方面,源码的开放性也是吸引恶意程序开发者的重要原因。总的来说,智能手机安全问题正成为用户关注的重点。本文首先介绍Android系统的安全机制并列出其固有缺陷,然后提出一些关于Android安全模型的设计准则以达到实际使用的安全需要。
1 Android系统的安全机制及其不足
Android已成为移动设备中最普及的开源平台,其体系架构可以分为4层(图1)。最底层为Linux内核,主要包括硬件驱动,内存、进程和电源管理等。再上一层由各种功能库,核心库及Dalvik虚拟机组成,再往上一层是应用程序框架层主要提供各种API接口,最顶层是应用程序层,包含了一系列预置的程序和用户安装程序。
1.1 Android系统安全机制
(1)沙箱机制
Android使用沙箱机制来实现应用程序之间的分离和权限控制,从而允许或拒绝应用程序访问设备的资源,比如说文件和目录、网络、传感器和API。为此,Android基于Linux内核,通过进程级别的安全性、与应用程序相关的用户和组ID以及权限,实现应用程序被允许执行的操作。在Android上,一个用户ID识别一个应用程序,应用程序在安装时被分配用户ID,应用程序在设备上的存续期间内,用户ID保持不变。
Android用沙箱来分离每个应用程序,因此要求应用程序必须明确定义要共享的资源和数据。应用程序通过声明来获取它们所需要但基本沙箱所不具备的额外能力。Android没有运行时授权机制,所以应用程序必须静态地声明它们所需要的权限,并且Android系统会在安装应用程序时,提示用户是否同意赋予权限。
(2)应用程序签名
每个Android应用程序都必须被签名。通过私有密钥以数字证书的形式签署一个即将发布的应用程序,从而识别代码的作者;检测应用程序是否被修改;在应用程序之间建立信任。通过信任关系,应用程序可以安全地共享代码和数据,使用相同数字签名签署的两个应用程序可以相互授予权限来访问基于签名的API,如果它们共享用户ID,那么也可以运行在同一进程中,从而允许访问对方的代码和数据。
(3)使用权限
权限作为Android平台的一种安全机制,旨在允许或限制应用程序访问受限的API和资源。默认情况下,Android应用程序没有被授予权限,通过不允许它们访问设备上的受保护API或资源,确保了数据的安全。权限在安装期间通过manifest文件由应用程序请求,由用户授予或不授予。
1.2 现有安全机制的局限性
Android是开放源码的,这导致其没有CA根证书的支持,每个开发者都可以用自己生成的数字证书给应用程序签名后然后发布到应用商店。这使得很难排除不可信的应用程序,从而让用户容易受到安全威胁。目前国内众多应用商店缺乏安全审核以及监管机制,已经成为Android安全隐患的重灾区。
一些程序特别是社交网络应用往往会声明对一些私密信息的访问,比如联系人、短信、位置以及音视频信息,但Android目前的安全机制很难保证应用程序不会滥用这些信息,并且一旦应用程序安装时被授权,就能在用户毫不知情的情况下无限制地访问这些信息。
Android平台的开源使得开发者能深度修改并发布定制的ROM,并在这些ROM中包含恶意程序,比如植入扣费软件,或反编译流行的软件和游戏,加入恶意代码然后重新封装发布。
2 防护措施和建议
机密性,完整性和可靠性是智能手机中最迫切的三个安全特性,而智能手机的大规模使用以及企业级应用程序的部署,更使得人们对手机的安全性要求日益提高。下面我们针对当前智能手机架构,提出四点提升安全性能的必要措施和建议。
(1)细粒度的访问控制
目前智能手机最大的安全问题是缺乏一种让用户为应用程序指定细粒度访问权限的机制。应用程序框架应当能够指定详细的运行权限,从而限制应用程序对敏感信息的访问,比如应当允许用户不必卸载程序也能限制应用程序访问某些特定信息,这就要求应用程序框架提供接口使得除了在安装程序时授予权限之外,在程序运行时也能通过某些机制(如类似UCON)授予权限。
(2)防绕过和防篡改机制
由于安全机制的先天不足使得针对Android恶意软件层出不穷。当将来对Android应用程序框架修改时,研究人员应当重点考虑防范恶意程序绕过安全机制而被安装到用户的系统中。应用程序框架要做到能验证应用程序是否被篡改,同时能在合法程序被一个相似但包含木马的恶意程序取代时保护信息不被窃取。这个安全机制可以通过引入硬件芯片如可信任安全平台模组TPM或者移动信任模块MTM来实现,从而验证应用程序提供商的合法性。
(3)机密信息和非机密信息分离机制
智能手机的应用程序框架应当能分离出机密和非机密信息,并使得用户能方便地设置某些信息为机密。由于机密信息往往成为恶意软件和手机木马的目标,同时考虑到移动设备的运算能力和续航能力,以及对外置存储卡的保密要求,采用快速加密的方式是保护机密信息的一种有效方法。另外,隔离机密和非机密信息也有利于商务需求,用户可以将企业信息设置为机密信息并设置较高的安全级别。
(4)尽量小的向下兼容成本
尽管Android存在上述的安全隐患,但使用Android智能手机的用户仍大量增长,这使得当考虑提升Android的安全性能时,为了获得更广泛的支持,必须尽量减少兼容成本。否则当新的安全机制推出时,用户会因为太复杂而拒绝使用,从而依然处于安全隐患中。同时由于Android的开发源码策略,这些提升安全性能的相关修改也必须确保是开源的,才能有利新安全机制的推广。
3 结论
由于存在巨大经济利益的诱惑,针对智能手机的恶意软件数量不断增长,攻击技术和隐蔽手段也在不断发展。攻击者利用Android安全机制的缺陷进行恶意软件的开发和封装,使得用户受到越来越多的安全威胁。本文先分析了Android系统的安全机制,然后指出这种安全模型,特别是在应用程序权限分配机制的不足之处。最后为了促进可扩展并能被广泛接收的智能手机安全模型的设计和发展,我们提出了四项作为必需条件的措施和建议。
参考文献
[1]Gartner.“Gartner Says Worldwide Mobile Phone Sales Declined 1.7Percent in2012”.http://www.gartner.com/newsroom/id/2335616.
[2]Brahler S.Analysis of the Android Architecture[J].Karlsruhe institute for technology.2010.
[3]Park J,Sandhu R.The UCON ABC usage control model[J].ACMTransactions on Information and System Security(TISSEC).2004.
[4]Bugiel S,Davi L,Dmitrienko A,et al.Towards taming privilege-escalation attacks on Android[C]//19th Annual Network&Distributed System Security Symposium(NDSS).2012.
安全防护体系 篇9
随着时间的推移, 传统网络安全防护能力已经受到严重制约, 整体防护效果大打折扣。网络安全控制问题不断累积、衍生, 形成了以下几大防护通病。
(1) 缺乏系统逻辑攻击控制:逻辑攻击主要是通过对系统中各项资源的利用, 实现对逻辑漏洞和逻辑缺陷的“攻击”, 抑制或破坏系统功能。该攻击可以从系统权限出发, 通过非法手段完成权限控制, 从而实现系统数据、资料的篡改或删除。当前网络安全防护虽然在一定程度上构建了系统逻辑攻击控制内容, 但是随着信息技术的不断进步, 上述内容根本无法适应当前的防护需求。尤是近年来, Windows系统服务漏洞和TCP/IP网络协议漏洞的相继暴露, 逻辑攻击日益加剧。在该形式下, 传统死板的逻辑攻击控制系统根本无法适应攻击的“速度”, 直接影响了整体防护效果。
(2) 缺乏完善资源攻击控制:资源攻击主要从系统目标资源或网络资源着手, 通过各项端口对存贮空间进行消耗, 从而影响服务质量。传统网络安全防护主要从CPU、内存控制等对空间资源进行限制, 对影响网络宽带和存贮空间的资源进行拦截, 但整体实施效果甚微。
(3) 缺乏高效内容攻击控制:内容攻击主要是通过一定手段对系统中的各项信息进行窃取、删除、修改、挖掘, 实现资源的泄露。内容攻击是当前网络中非常隐秘的攻击, 严重威胁了网络应用安全。传统系统主要从软硬件系统、防火墙、局域网安全等对内容攻击进行处理, 技术较为陈旧, 系统体系, 内容层次非常复杂, 实施难度较高。面对日新月异的内容攻击, 该系统根本无法实现高效防护。
2 网络安全防护体系架构优化
2.1 防护体系的局限性分析
在构建网络安全防护体系的过程中要依照当前网络信息系统, 从上述内容出发全面评估, 对风险因素进行对应控制。只有在上述要求下, 系统才能够从根本上高效率、高质量地完成安全防护控制要求, 让用户放心使用。传统安全防护模型虽然通过“木桶”原则, 综合应用各项技术构建了完善的控制板块, 但是系统结构间缺乏良好连接, 整体关联效益较差, 具体状况见图1。
传统安全防护以安全策略作为工作核心, 依照安全策略设置星型结构, 对各项制度、策略进行放射设置。这种方式主观性较高, 无法及时依照外部环境变化对安全防护内容进行调整, 无法实现防护对象及关系的辨证。与此同时, 该方式不能够将安全环境及安全应用能力有机结合, 整体结构动态的控制效果大大降低, 系统安全防护力度较为薄弱。
2.2 防护体系构架改进措施
相关研究结果表明, 单纯依照新兴技术对网络安全问题进行控制是无法从根本上提升网络防护控制效益的, 只有在科学、合理的安全构架下, 网络安全系数才能够得到本质提升。
在对安全防护体系构架进行改进的过程中系统要由传统以安全策略为中心转向以受保护对象为中心的构架体系, 在上述核心基础上合理设置安全能力, 构建外围安全环境, 形成“受保护对象—安全能力—安全环境”环状包围圈, 层层向外延伸。
第一, 受保护对象:该保护对象指防护体系架构中的针对性保护内容, 对象为系统工作的核心, 要具有高度安全部署意义和防护价值。
第二, 安全环境:该内容主要指安全部署过程中的具体内容, 如软硬件系统、系统控制操作等。上述资源或操作共同构成受保护的对象保护环境, 是保护对象安全的最主要外围空间。
第三, 安全应用能力:该内容设置的过程中要从安全决策能力、安全管理能力、安全使用能力三方面着手, 改进系统防护控制质量:
(1) 安全决策能力:该内容设置时需要从安全决策出发, 将安全决策作为安全运用能力的基础, 由安全决策对安全防护体系全局进行把握。人员需要使用灵活的技术对安全决策进行实施, 依照外部安全因素变化及时调整, 选取专业人员构建、操作和控制, 从而实现体系的长远保护。
(2) 安全管理能力:该内容设置过程中主要是对防火墙等防护体系的调整, 对安全制度的贯彻和落实。该体系操作时需要人员对安全进行预测、防范, 通过不断检查、优化、调整, 为防护体系安全环境打下良好基础。
3 总结
依照网络安全防护通病, 打破网络安全防护局限限制, 形成信息体系下的新型防护构架已经成为当前网络安全防护改进的重要内容。在改进的过程中从动态化特征入手, 对不同时期、不同场合、不同对象的防护策略进行动态演变, 在主体框架结构下不断优化, 这种改进策略从根本上提升了网络安全防护的灵活性、有效性和实用性, 对我国网络安全防护进程具有非常好的促进作用。
参考文献
安全防护体系 篇10
一、高校财务信息系统存在的安全风险
1.硬件设备的风险。财务信息系统的硬件设备主要指服务器、网络设备、存储设备等。硬件设备是财务信息系统的物理载体,是财务信息系统稳定运行的先决条件,硬件设备的损坏会给整个系统造成严重损失。但在日常工作中,硬件设备的配置和运行环境经常得不到财务部门的重视。
硬件设备常见的配置问题包括:计算、内存、网络设备带宽等与业务需求不匹配,形成瓶颈导致系统运行效率低下。服务器运行环境无法满足要求,如运行存放场所的供电、降温、除尘、防磁等配套设施不完善,极易引起硬件设备损坏。
2.网络攻击和感染病毒的风险。随着财务信息化服务体系的建立,财务信息系统需要面向全校师生员工提供各类财务服务,随之而来的,以非法取得或篡改数据为目的的入侵行为难以避免。由于通用操作系统本身存在的漏洞和信息系统管理制度的不完善,财务信息系统遭受网络攻击和感染病毒的风险一直存在。
3.数据损失风险。在财务信息化系统中,数据是系统的核心,财务管理的过程就是对数据的生成、分类、分析和利用的过程。各种不可控因素造成的数据损失,将会对财务信息系统造成致命的损失。高校财务数据存在的问题包括:缺乏科学合理的备份机制,缺乏财务电子数据的管理制度,电子数据的存储条件损坏等。
4.财务人员错误操作的风险。高校财务人员知识结构和业务能力存在差异,部分财务人员对信息系统的安全风险认识不足。个别财务人员对财务信息系统无意或有意地错误操作,将会引起财务信息失真或造成财务数据的重大损失。
二、财务信息系统安全防护体系建设
1.加强硬件平台运行维护管理。硬件平台是财务信息系统的基础,高校应对硬件平台的管理给予足够的重视。在搭建信息系统硬件平台之前,应根据预先规划的业务种类和业务规模对硬件设备的架构和配置做科学设计,硬件平台要充分考虑财务信息系统在计算、运行、存储、网络等方面的需求,避免因为某一环节出现瓶颈,降低整个系统的运行效率。硬件平台的设计方案可由财务部门提出业务需求,请信息化领域的专家进行充分论证,避免盲目建设造成损失。硬件平台的运行环境应满足持续供电、恒温恒湿、防磁微尘等方面的要求,在日常生产中,还应实时监控硬件平台的运行状态,对运维系统给出的提示和报警信息及时给予分析解决,规避可能出现的硬件故障风险。
2.科学规划财务信息系统网络架构。建立科学合理的网络架构对财务信息系统安全防护具有重要意义,往往可以起到事半功倍的效果。规划财务信息系统应考虑的问题包括:(1)确保财务核心数据的安全,最好做到专网运行,与因特网物理隔离;(2)财务核心数据应与财务网上服务数据实现互通,保障财务查询、网上报账等业务数据的双向传输;(3)对校园网访问财务网上服务应用进行必要的监控。
下面提出一种财务信息系统网络架构设计方案(见下图)。
3.完善财务数据保护策略。制定财务数据保护策略,建立财务信息系统灾后快速恢复能力。应包括:(1)应用虚拟机高可用(HA)解决方案。建立虚拟服务器快速恢复能力,当一个集群中的某一台物理主机出现故障,虚拟机可以自主侦测并迁移到另外的物理主机上,实现业务不中断。(2)完善数据备份策略。备份范围应包括:文件系统备份,数据备份,日志备份。备份方式应包含:在线备份、离线备份、完全备份、增量备份等。同时根据各应用系统的工作特点和安全防护级别合理选择备份方式和操作频率。(3)建立热备与容灾系统。随着高校财务管理和服务水平的提高,高校财务部门希望具备在遭受突发灾难后财务应用不间断服务的能力,可建立财务数据热备与容灾系统。建立一个异地的数据系统,该系统是本地主系统关键数据的一个可用镜像,异地数据系统通过同步或准同步的方式与本地主数据系统保持一致,当主系统遭遇意外损失,应用系统可以迅速切换到异地热备容灾服务器,保证财务应用不间断。
4.建立健全财务信息系统内部控制制度。建立健全财务信息系统内部控制制度可以有效规避系统安全风险,提高财务信息系统的可靠性。
(1)财务信息系统权限管理制度。为规避财务人员操作失误引入的风险,防范内部人员舞弊行为,应建立和完善财务信息系统权限管理制度。根据各岗位的职责,设置相应的系统使用权限,从系统上做到不相容岗位隔离,建立关键业务环节多级审核机制,保障会计信息真实、可靠。(2)财务信息系统运行维护制度。建立财务信息系统硬件和软件的运行维护制度,规范系统操作和管理,及时发现和规避硬件故障和非法访问引入的风险。定期检查并记录服务器、存储、交换机、防火墙以及隔离网闸等硬件设备的运行状态;定期检查硬件设备、数据库的日志,排查系统隐患;梳理财务应用系统操作流程,编制应用系统使用指南和注意事项。(3)财务电子档案管理制度。建立与财务信息化发展水平相适应的财务电子档案管理机制,规范财务电子档案的采集、归档、存储等流程。根据电子档案的特殊性质,还应定期对财务电子档案做完整性和一致性验证。
5.加强财务人员综合能力培养。财务人员的职业操守和业务能力对财务信息系统安全防护水平的提升至关重要,高校应注重对财务人员道德素质和信息化工作能力的培养。加强财务人员对财务信息化相关知识的学习,了解财务信息系统的基本架构和工作原理,具备财务信息系统安全防护的意识,掌握财务信息系统安全防护的基本技术,有效地提升财务信息系统的安全防护水平。
参考文献
[1]王婷婷.我国高校信息化机制建设研究[D].长沙:湖南大学硕士学位论文,2006.
[2]李波.基于VPN的天翼财务信息安全平台的设计与实现[D].上海:复旦大学硕士学位论文,2012.
[3]刘中杰.基于WPDRRC模型构建基层农信社信息安全管理系统[D].长沙:湖南大学硕士学位论文,2012.
安全防护体系 篇11
关键词:Web服务器;安全防护;安全设置
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2010) 13-0000-01
Web Server Security Protection System
Tian Zilan
(Ocean University of China,Qingdao266100,China)
Abstract:In this paper,to Web server face main threats,namely,the server systems and Web software protection system problems are discussed,the adoption of this article describes improve management of network technology to ensure that enterprises WEB server has a safe,stable,efficient operating environment.
Keywords:Web server;Security protection;Security settings
一、Web服务器面临的主要威胁
Web服务器面临着许多威胁,大部分威胁与系统中配置的应用程序、操作系统和环境有关。
(一)拒绝服务
拒绝服务是一种“老牌”服务器攻击。这种攻击很简单,通常由技术水平较低的被称为脚本小子的年轻人发动此类攻击。总体而言,DoS攻击通过一个系统攻击另一个系统,其目的是消耗后者的所有资源,例如带宽和处理器时间,从而无法进行合法请求,通常认为这是一种无聊的攻击。但一定不要因此放松警惕,为它会使受害主机或网络无法及时接收并处理外界请求,或无法及时同应外界请求。
(二)Web页面更改攻击
在Intranet上经常可以看到Web贞面被更改。顾名思义,Web页面更改源于攻击者利用Web服务器的不良配置修改Web页面,其原因有很多,比如为了捉弄别人或推行某种政治主张。
(三)SQL注入
结构化查询语言(SQL)注入是专门针对数据库的攻击。在这种攻击中,攻击者利用数据库或Web页面的设计缺陷,从数据库提取信息,甚至操纵数据库的信息,虽然不能详细解释这种攻击是如何实施的,但如果了解SQL的话,就可以找到相关的答案。如果在Web服务器上驻留数据库的话,一定要了解这种攻击。
(四)不良代码
任何开发人员或信息技术人员都知道,不良的编程习惯会带来很多问题。不良代码源于众多闪素,包括培训质量差、新手或应用程序的质量没有保证。从好的方面讲,不良代码会给人添麻烦,并且某些特性不能按预期工作;从坏的方面讲,包含不良代码的应用程序就成了最大的安全隐患。
二、服务器的安全防护
(一)密码安全
服务器操作系统安装初期有一部分账号默认状态为开启,这些账号很多都是没用的,比如guest账号。不要使用windows默认管理员账户administrator做为管理账户,同时在建立两个管理员账户,以便不时之需,但是这些账户的权限要严格控制,非必要时不要将整个服务器予以授权。鉴于暴力破解密码的手段和速度,密码复杂度一定要高,最好是字符、数字、字母、特殊符号等组合的十位以上的字符串。并定期更改密码防止破解。
(二)系统安全
我们现阶段常使用的服务器操作系统为Windows2003 Enterprise Edition版。操作系统安装后,要安装正版的服务器专用杀毒软件,做到必要的安全防护。另外,微软公司根据安全需求更新的系统补丁,必须及时为服务器安装上。将可能由这些漏洞引起的安全问题,及时扼杀在萌芽状态。
(三)服务分属、数据管理、保留地址
企业内的服务通常有DNS服务、邮件服务、0A服务、FTP服务等等。尽量做到重要的服务,最好按照不同服务,分属开来,实行单一化。避免一台服务器提供多项服务造成相互影响,增加服务器的自身运行压力。
三、WEB的安全防护
(一)IIS的相关设置
不使用默认的web站点,如果使用也要将IIS目录与系统磁盘分开。
在IIS中展开网站,找到正在使用的网站,在其属性中配置所有站点的公共设置,设置好相关的连接数限制,带宽以及性能等。配置应用程序映射,删除所有不必要的应用程序扩展,只保留asp,php,cgi,pl应用程序扩展。设置I1S的日志保存目录,调整日志记录信息。设置为发送文本错误信息。
更改IIS日志的路径,避免使用默认的保存、缺省路径。
(二)MySQL安全设置
密码策略。密码策略是所有安全配置的第一步,很多数据库账号的密码过于简单,对于sa更应该注意,同时不要让sa账号的密码写于应用程序或者脚本中。
安全的账号策略。sa是既不能更改也不能删除的超级用户,所以,我们必须对这个账号进行最强的保护。比如使用一个复杂的密码,或者最好不要在数据库应用中使用sa账号,只有当没有其它方法登录到SQL Server实例(例如,当其它系统管理员不可用或忘记了密码)时才使用sa。建议数据库管理员新建立一个拥有与sa一样权限的超级用户来管理数据库。
赋予普通用户update、Delete、alert、create、drop等权限的时候,要限定到特定的数据库,尤其要避免普通客户擁有对mysql数据库操作的权限。
检查mysq1.user表,取消不必要用户的shutdown_priv,reload_priv,proces_priv和File_priv权限,这些权限可能泄漏更多的服务器信息包括非mysql的其它信息。可以为mysql设置一个启动用户,该用户只对mysql目录有权限。设置安装目录的data数据库的权限(此目录存放了mysql数据库的数据信息)。对于mysql安装目录给users加上读取、列目录和执行权限。
四、结束语
随着网络技术的普及、应用及Web技术的不断完善,Web服务已经成为互联网上重要的服务形式之一。保护Web服务器和驻留在其上的应用程序是一项艰巨的任务,但这项任务并非不可完成。通过一些研究和适当的努力,就能够获得更加安全的宿主环境,并避免以后可能发生的问题。
参考文献:
[1]马琰.如何提高个人Web服务器的安全性[J].职业圈,2007,9
[2]王远哲.细说高校WEB服务器安全[J].电脑知识与技术,2008,9
安全防护体系 篇12
从2007年开始, 辽宁省电力有限公司 (以下简称辽宁电力) 全面加快信息系统建设, 截至2008年底, 辽宁电力信息网连接公司本部、14个供电公司、94个县级供电公司、23个设计施工修造企业和1所医院, 并通过100 M带宽连接国家电网公司, 联网的IP节点28 532个, 其中服务器910台, 网络设备1 201台。
随着信息设备和信息系统建设的逐步加快, 信息安全也越来越成为信息系统发挥作用的重要基础, 2008年辽宁电力全面系统地构建信息安全防护体系, 依据“分区、分级、分域”防护方针, 将各系统划分至相应安全域进行防护, 并且将各安全域分层实施安全防护措施。
辽宁电力信息安全防护体系建设的总体目标是防止信息网络瘫痪、防止应用系统破坏、防止业务数据丢失、防止企业信息泄密、防止终端病毒感染、防止有害信息传播、防止恶意渗透攻击, 以确保信息系统安全稳定运行, 确保业务数据安全。
1 安全防护体系建设内容及实践
1.1 信息安全技术措施
在技术上, 首先是将管理信息大区划分为信息内网和信息外网, 然后根据信息系统的重要程度进行定级;并对各个业务系统划分安全域;并且将各安全域划分为边界、网络、主机及应用分层实施安全防护措施。
信息安全防护体系建设按照与信息系统同步规划、同步建设、同步运行的“三同步”原则, 按照“双网双机、分区分域、等级防护、多层防御”的安全防护总体策略, 从物理环境、网络、主机、应用、系统数据等方面全方位地开展防护工作。
1) 双网双机:将信息系统划分为信息内网和外网, 在省公司和14个供电公司内外网核心交换机之间部署集成式强隔离设备, 上下行链路采用千兆通道, 对所有跨越内外网的数据包进行安全控制及过滤, 保证了数据访问的安全性;集成式强隔离设备具有防火墙和路由器的功能, 能够同时进行ACL控制、NAT转换和数据加密等设置。分区示意见图1。
在部署网络安全隔离的同时考虑到桌面终端访问内外网时的相互隔离问题, 采用双主机+KVM切换器进行终端隔离方案, 为全省5 200个有外网需求的办公人员配置2台电脑主机, 2台主机分别连接内网和外网, 通过KVM切换器在2台主机间进行切换, 有效地杜绝了内外网混用现象。
2) 分区分域:在辽宁电力信息系统划分为管理信息大区与生产控制大区的基础上, 将管理信息大区的系统, 依据定级情况及业务系统类型, 进行安全域划分, 以实现不同安全域的独立化、差异化防护。安全域划分原则为:二级系统统一成域, 三级系统独立分域。
划分后, 共包含如下安全域:电力市场交易系统域、营销管理系统域、ERP系统域、财务系统域、二级系统域、内网桌面终端域、外网应用系统域和外网桌面终端域。
3) 等级防护:信息安全等级保护建设主要包括以下5方面内容:信息系统定级、符合性评估、制定建设方案、实施建设、等级化测评验收。对已投运的系统开展安全现状等级保护符合性评估、等级化改造实施建设和等级化测评验收。
2008年至今, 完成了对省公司全部26个SG186业务系统定级、备案和等级测评工作。
2009年针对新上线的业务系统按照等级保护要求统一进行了安全性测评, 根据安全性测评报告的评估结果, 对评估范围内系统的脆弱性进行整理, 定位系统主管部门、开发厂商和维护部门 (单位) , 确定加固工作中各部门 (单位) 的职责, 确定加固实施时间, 制定具体工作计划。
组织技术人员对加固方法的可行性进行论证, 对于可能影响信息系统正常运行的加固项要在测试环境中测试后进行, 无法加固的脆弱性提出详细说明。
通过安全加固和整改工作, 切实建立健全网络与信息安全保障体系和工作责任体系。2008年至今, 通过安全性测评, 累计发现系统的脆弱性356个, 并对348个脆弱性进行了加固, 有效保证了各个业务系统安全稳定运行。
4) 多层防御:在分域防护的基础上, 将各安全域划分为边界、网络、主机、应用4个层次进行安全防护设计, 以实现层层递进, 纵深防御。在信息内、外网第三方边界、信息内外网边界、信息内网纵向上下级边界、横向域间边界分别部署了防火墙、入侵监测、入侵防御、行为审计等安全防护措施。
(1) 对网络设备采取安全接入控制、设备安全管理、设备安全加固等安全防护;在信息内外网配置独立的基础服务系统并采取有效的安全措施以保证其安全性;在网络层面采取安全措施以保证经网络传输信息的安全。
(2) 对服务器采取操作系统基础防护、身份认证及账号管理、访问控制、系统备份等安全防护。
(3) 对数据库制定口令长度、复杂度及生存周期等规则;采用最小授权原则, 授予用户执行业务操作所需的最小数据访问权限;定期对存储于数据库中的业务数据进行备份, 并定期或在系统环境发生变化时进行备份恢复测试。
(4) 对桌面终端采取病毒防护、补丁管理、违规外联管理、桌面终端资产管理、用户密码安全策略管理、用户权限管理、移动存储介质管理等安全防护措施。
(5) 通过采取身份认证、访问控制等安全措施, 保证应用系统自身的安全性, 以及与其他系统进行数据交互时所传输数据的安全性;采取审计措施在安全事件发生前发现入侵企图或在安全事件发生后进行审计追踪。
通过设置违规外联策略, 进一步从技术上对桌面终端“内外网”混用进行控制, 实现了从无法发现“一机两用”到及时发现违规外联事件的技术水平提升。累计发现了各类漏洞威胁532个, 并针对每一个漏洞制定整改措施及计划逐一进行整改。
1.2 信息安全管理
在管理上建章立制, 提升安全防护意识落实责任。成立信息化安全工作领导小组, 逐级落实了信息安全责任。建立完善的信息安全管理、信息系统运行、信息内容保密等规章制度, 将信息安全全面纳入公司安全生产管理体系。
制定《辽宁省信息系统应急预案》, 明确了公司信息系统应急体系结构、处理流程、培训演练等事项, 完善了应急预案和通报手段, 提高了公司应对信息事件的预警、处理能力。下发了15项运行管理制度, 包括外部人员访问管理制度、变更管理制度、工作票管理等信息安全管理制度。加强运行巡视管理, 强化节假日和敏感时期的信息安全管理。制定了运行月度分析管理制度, 分析系统运行中存在的问题, 制定完善整改措施。
2010年, 为了进一步提高公司的信息安全管理务水平, 在国家电网公司系统内率先开展了双体系 (信息安全管理体系ISMS和IT服务管理体系ITSMS) 建设, 成立了以公司主管领导为项目组长的双体系建设领导小组, 先后完成了标准宣贯、风险评估、体系文件编写等工作, 共编写体系文件45份, 梳理记录清单90份, 并顺利通过了中国信息安全认证中心的认证审核。
通过双体系建设辽宁电力的信息安全和IT服务管理上了一个新的台阶。体系运行以来, 全体职工安全保密意识显著增强, 通过风险辨识和评估, 对高危信息资产采取有效措施, 降低了泄密风险, 通过规范IT运维流程和运维表单, 使得信息安全管理和IT服务管理规范化、科学化、系统化, 确保了信息系统安全稳定运行。
2 体系的特点
辽宁电力信息安全防护体系涵盖了安全技术防护和安全管理两大方面。从安全技术的角度在全省各区域、边界部署相应的安全防护设备和安全防护系统, 并按照各业务系统的访问需求配置详细的安全访问策略;从安全管理的角度设立了信息安全管理组织机构, 并下发各类安全管理规定进一步明确安全防护设备及系统的使用和管理要求, 制定应急预案和运行月度分析管理制度, 加强运行巡视管理, 强化节假日和敏感时期的信息安全管理。提高了公司应对信息事件的预警、处理能力, 确保信息系统安全稳定运行。
2009年2月至今, 省公司和部分供电公司共接受国家电监会、国家电网公司、东北电监局、辽宁省公安厅等信息安全检查及督查20余次, 未发现重大信息安全隐患, 并通过对检查中发现的安全问题不断整改, 进一步提升了辽宁电力信息安全防护水平。
3 实际应用效果
1) 辽宁省电力有限公司信息安全防护体系应用范围广, 覆盖了全省所有网络边界、信息设备和应用系统;
2) 应用程度深, 从安全域、边界、网络、主机和应用系统各个层次逐层实施安全防护;
3) 实施难度大, 在保证所有设备和系统正常运行的前提下, 完成了安全防护措施的部署, 尤其是克服并解决了信息安全防护中对于人员的安全管理问题, 通过加强技术措施管理和开展信息安全教育、培训等多种手段, 提升公司内部全体员工的信息安全意识;
4) 实施效果好, 在奥运会、春节及两会等重要活动和节日信息安全保障中, 信息安全防护体系确保了辽宁电力未发生信息安全事故及故障;
5) 产生的效益高, 安全防护作用明显, 2008年至今避免了全省广域网、各供电公司局域网网络中断二十余次, 有效防御了内外部信息安全入侵行为5万多次, 大幅度提高各信息系统运行的可靠性与连续性, 可以有效避免由于系统中断和停运而发生的经济损失, 进而确保公司为广大用户提供优质的供用电服务, 为构建和谐社会贡献力量。
4 结语
【安全防护体系】推荐阅读:
联动网络安全防护体系10-15
构建信息安全防护体系10-30
防护体系设计08-06
绿色防护体系01-10
“三北”防护林体系05-12
五种防护林体系12-22
防护安全01-07
安全防护安全专项方案07-25
防护安全设施09-21
安全软件防护12-25