等级保护方案

2024-09-06

等级保护方案(共9篇)

等级保护方案 篇1

摘要:医院信息系统的发展是建立在信息安全、可靠的基础上。文章根据国家及行业信息安全等级保护的标准,结合某三级甲等医院的具体情况,从等级保护测评流程、测评对象、测评方法、测评工具、单元测评、整体测评等方面,对某三甲医院的信息系统等级保护测评方案进行设计。通过测评,发现医院信息系统存在的安全隐患,为该医院信息化建设的下一步整改提供科学、合理的依据。

关键词:三甲医院,信息系统,等级保护,测评

1引言

伴随着医院信息化建设的开展,医院对信息系统的依赖越来越大[1,2]。然而,信息系统本身存在技术、管理等安全问题。因此,文章根据国家及行业制定的信息系统安全等级保护相关配套标准[3,4,5],设计了某三级甲等医院信息系统等级保护测评的方案。通过测试手段对信息系统的安全技术措施、安全管理制度进行单项验证和整体性分析,检测信息系统现有的安全保护能力与国家、行业要求之间的差距,为该医院信息化建设的下一步整改提供科学、合理的依据。

2 医院概况

该医院为全国三级甲等综合性医院,医院信息系统的安全保护等级定为三级(S3A3G3)。医院的信息系统包括:市医保、区医保、金保、铁路医保、挂号系统、门诊系统、住院系统、排队叫号系统、检验系统、医学影像系统、病理系统、药房系统、药库系统、OA系统等。医院的网络结构按功能划分为边界接入区、核心交换区、服务器区和办公区4大功能区域,如图2所示。

3 信息系统安全等级保护测评的设计

3.1 信息系统安全等级保护测评流程

测评流程如图1所示。其中,测评准备活动包括等级测评项目启动、信息收集与分析、工具和表单准备。方案编制活动包括测评对象和指标、测评工具接入点、测评内容三者的确定,测评实施手册开发及测评方案编制。现场测评活动包括测评实施准备、现场测评和结果记录、结果确认和资料归还。分析与报告编制活动包括单项测评结果判定、等级测评结论形成、整体测评、测评报告编制、风险分析、测评结果评审[3]。

3.2 测评对象与指标

3.2.1 测评对象

机房、业务应用软件(市医保、区医保、金保、铁路医保、挂号系统、门诊系统、住院系统、排队叫号系统、检验系统、医学影像系统、病理系统、药房系统、药库系统、OA系统等)、业务应用软件服务器的操作系统、网络互联设备(交换机、路由器)的操作系统、安全设备(防火墙)的操作系统、安全管理文档。

3.2.2 测评指标

测评指标包括物理安全等10项指标,而物理安全又包括防盗窃和防破坏、物理位置的选择等子类[5]。

3.3 测评方法与工具

3.3.1 测评方法

(1)本次测评的主要方法包括访谈、检查和测试三种方式。

(1)访谈的主要内容是“安全管理”类的安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理等管理制度。通过详细阅读各项管理制度,并与安全主管、人事负责人、系统建设负责人、资产管理员、运维管理员等,讨论各项制度描述、执行过程中存在疑问的地方。

通过与不同类型的人员讨论的方式体现了访谈的广度,通过对管理制度存在的疑问进行共同探讨研究的方式体现了访谈的深度。

(2)检查是对所有测评指标的功能级文档、机制和活动进行详细彻底的分析、观察和研究。根据获取的数据,证明被测系统当前的安全机制、配置、实现情况是否符合要求。

检查所有测评指标体现了检查内容的广度。详细彻底的分析、观察和研究测评指标的功能级文档、机制和活动的检查方式,体现了检查内容的深度。

(3)测试是通过手工测试、工具扫描、模拟攻击等方式,对被测系统中的主机、网络设备、业务系统,进行功能、安全性等方面的测试。

手工测试、工具扫描、模拟攻击等方式,体现了测试的深度。对主机、网络设备、业务系统进行功能、安全性等方面的测试,体现了测试的广度。

(2)风险分析方法

测评项目依据安全事件可能性和安全事件后果,对信息系统面临的风险进行分析。分析过程包括:

(1)判断医院信息系统的安全保护能力缺失(等级测评结果中的部分符合项和不符合项)被威胁的时候,利用导致安全事件发生的概率,可能性的取值范围为高、中和低。

(2)判断安全事件对信息系统业务信息安全和系统服务安全造成的影响程度。影响程度取值范围为高、中和低。

(3)综合过程(1)和(2)的结果,对信息系统面临的风险进行汇总和分等级。风险等级的取值范围为高、中和低。

(4)结合信息系统的安全保护等级,对风险分析结果进行评价,即对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益造成的风险。

3.3.2 测评工具

测评的信息系统为三级信息系统。根据三级信息系统的测评强度要求,在测试的广度上,应基本覆盖所有的安全机制,在数量、范围上可以抽样;在测试的深度上,应执行功能测试和渗透测试。功能测试可能涉及机制的功能规范、高级设计和操作规程等文档。渗透测试可能涉及机制的所有可用文档,并试图进入信息系统等。因此,对其进行测评,应涉及到漏洞扫描工具、渗透测评工具集等多种测试工具:

(1)Nessus,是目前全世界使用人数最多的集系统漏洞扫描与分析一体的软件。

(2)绿盟远程安全评估系统,它能够实现漏洞预警、漏洞检测、风险管理、漏洞修复和漏洞审计等功能。绿盟科技NSFOCUS安全小组到目前为止已经独立发现了40多个知名厂家的漏洞,绿盟科技维护着全球最大的中文漏洞知识库。

3.4 测评内容与实施

等级测评的现场实施过程由单元测评、工具测试和整体测评三部分构成。

3.4.1 单元测评

对应各安全控制点的测评称为单元测评。其包括物理安全测评等10个测评任务[5]。因篇幅有限,这里只列举物理安全测评。

(1)物理安全测评

物理安全测评通过访谈和检查方式测评信息系统的物理安全保障情况,主要涉及对象为信息系统所在的机房。

(2)物理安全测评内容

物理安全层面测评内容涉及物理位置的选择等10个安全子类。而物理位置测评指标包括:

(1)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

(2)机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

(3)物理安全测评实施

物理安全测评实施方法及过程[5]:

(1)文档查阅与分析。测评人员对测评委托放提交的物理安全相关文档(含制度、记录等)等进行查看和分析,并记录相关证据。

(2)机房实地观测。测评人员在配合人员的陪同下对机房的安全措施进行现场观测,并记录相关证据。

(3)人员访谈。测评人员根据文档查阅和实地观测的测评结果,针对部分不确定项目访谈相关人员,获取补充证据。

(4)结果确认。测评人员向配合人员提交物理安全测评的初步结果记录。测评双方对初步结果进行下一步的分析和修订后,认可形成物理安全测评结果记录。

(4)物理安全测评配合需求

物理安全测评配合项及需求说明[5]:

(1)配合人:机房安全管理员陪同测评人员出入机房,并提供相关的文档(如机房出入人员记录、空调设备等基础设施的维护记录等)。

(2)安全权:测评人员在测评实施期间出入机房的授权许可。

(3)办公环境:会议室。

3.4.2 工具测试

通过漏洞扫描工具、应用安全扫描工具,对主机、应用业务系统进行扫描,找出其存在的安全隐患。

3.4.3 工具接入点

针对被测系统的网络边界和抽查设备、主机及业务应用系统的情况,需要在被测系统及其互联网络中设置两个工具接入点JA、JB。工具测试接入点示意图如图2所示。“接入点”标注表示进行工具测试时,需要从该接入点接入,对应的箭头路线表示工具测试数据的主要流向。

(1)JA接入点工具测试过程描述:

(1)在JA接入点的边界区域互联网、卫生专网、市医保、南铁医保等,为扫描工具提供网络接入接口。

(2)为扫描工具分配相应网段的IP地址,在JA点接入扫描工具,通过防火墙、核心交换机,对服务器区的HIS服务器、PACS服务器等,进行漏洞扫描及应用安全扫描。

(2)JB接入点工具测试过程描述:

(1)在JB接入点抽取一个办公区接入交换机,为扫描工具提供网络接入接口。

(2)为扫描工具分配两个办公区网段的IP地址,在JB点接入扫描工具,通过接入层交换机、汇聚层交换机、核心交换机,对服务器区的HIS服务器、PACS服务器等,进行漏洞扫描及应用安全扫描。

3.5 整体测评

系统整体测评主要是在单项测评的基础上,通过测评分析安全控制点间、层面间和安全区域间存在的关联作用,在整体结构上是否合理、简单、有效,验证和分析不符合项是否影响系统的安全保护能力,测试分析系统的整体安全性是否合理[3]。

3.5.1 控制点间安全测评

在同一功能区域的同一层面内,其他安全控制点是否存在对该安全控制点具有补充作用(如安全审计、物理访问控制、防盗窃及抗抵赖等)。另外,分析是否存在其他的安全措施或技术与该要求项具有相似的安全功能。

3.5.2 层面间安全测评

层面间的安全测评,重点分析其他层面上功能相同或相似的安全控制点是否对该安全控制点存在补充作用(如应用层加密与网络层加密、主机层与应用层上的身份鉴别等),以及技术与管理上各层面的关联关系(如主机安全与系统运维管理、应用安全与系统运维管理等)。

3.5.3 区域间安全测评

区域间安全测评,重点分析系统中访问控制路径(如不同功能区域间的数据流流向和控制方式),是否存在区域间安全功能的相互补充。

4 结论

通过对三级甲等医院的信息系统进行安全等级保护测评方案的设计,与国家及行业的标准、制度进行比较,得出该医院信息系统基本符合第三级安全保护的要求。但存在如机房管理不规范、工作人员信息安全意识薄弱等问题。文章设计的信息系统等级保护测评方法,具有较高的可操作性,为该医院信息化建设的整改提供依据,可作为其他医院测评的借鉴。

参考文献

[1]郎漫芝,王晖,邓小虹.医院信息系统信息安全等级保护的实施探讨[J].计算机应用与软件,2013,1:206-208.

[2]徐璟璟.医院信息系统安全等级保护[J].信息与电脑(理论版),2015(8):91,93.

[3]GB/T28449-2012.信息安全技术信息系统安全等级保护测评过程指南[S].2012.

[4]GB/T22240-2008.信息安全技术信息系统安全等级保护定级指南[S].2008.

[5]GB/T22239-2008.信息安全技术信息系统安全等级保护基本要求[S].2008.

等级保护方案 篇2

根据国家等级保护有关要求,省级政府门户网站系统的信息安全保护等级应定为三级,建立符合三级等级保护相关要求的安全防护措施,能够形成在同一安全策略的指导下,网站系统应建立综合的控制措施,形成防护、检测、响应和恢复的保障体系。通过采用信息安全风险分析和等级保护差距分析,形成网站系统的安全需求,从而建立有针对性的安全保障体系框架和安全防护措施。

网站系统安全需求

根据网站系统的应用情况,针对网站系统的安全需求可以从系统业务流程、软件、数据、网络和物理几个方面进行综合分析,具体需求如下:

1、业务流程安全需求

针对网站类业务重点需要关注发布信息的准确性,采集分析和汇总信息的可控性,以及服务平台的可用性,系统可能面临的威胁包括网络攻击、越权、滥用、篡改、抗抵赖和物理攻击,应加强对于这些威胁的对抗和防护能力,通过严格控制业务流程中的各个环节,包括信息采集、分析、汇总、发布等过程中的人员访问身份、访问控制、审批审核等需求,同时要加强系统自身的完整性保护和抗抵赖机制的实现。

2、软件安全需求

网站系统软件架构一般包括接入层、展现层、应用层、基础应用支撑层、信息资源层和基础支撑运行环境等几个层面,由于几个层面涉及的主要功能和软件实现存在一定的差异性,因此要通过分析不同层次可能面临的威胁。接入层是目标用户和接入媒介共同构建而成,针对业务系统此层面是一个访问入口,从安全需求方面应当减少入口对于系统的攻击可能性,对于指定的接入和入口可以通过建立可信机制进行保护,对于非指定的接口可以通过控制权限进行防护;展现层是系统内容的展示区域,要确保系统展示信息的完整性,降低被篡改的风险;应用层是对数据信息进行处理的核心部分,应加强系统自身的安全性和软件编码的安全性,减少系统自身的脆弱性;基础应用支撑层主要包括通用组件、用户管理、目录服务和交换组件等通用应用服务,该层次重点是确保系统组件自身的安全性,同时要加强与应用之间接口的安全性;信息资源层是由业务数据库和平台数据库共同构成,此层次重点的安全在于数据库安全;基础支撑运行环境层,支撑应用系统运行的操作系统、网络基础设施和安全防护等共同构筑成基础支撑运行环境,该层次面临的主要威胁包括物理攻击、网络攻击、软硬件故障、管理不到位、恶意代码等多类型威胁,应加强资产的综合管理。

3、数据安全需求

网站系统的数据主要包括互联网读取、录入、管理、审核的数据信息,以及前台的交互信息和后台的数据交换信息,针对这些信息各个环节中的访问关系不同,信息的敏感和重要程度不同,可能面临威胁也存在一定的差异性,其中读取过程要结合信息的敏感和重要程度进行访问控制,降低越权、滥用等威胁的发生;录入关注信息自身的完整性和合法性,注意防止恶意代码和木马对系统造成的攻击;管理和审核涉及信息系统的关键性信息,所以基本属于系统中的敏感信息或关键流程管理,加强人员的安全管理;交互和数据交换要通过系统自身的安全防护机制,抵抗网络攻击和加强抗抵赖机制。

4、网络和物理安全需求

网络层面重点在于设计合理的网络架构,部署冗余的网络设备,形成可以建立不同安全策略的安全域,从而确保网站系统能够正常稳定运行。

物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。具体包括:物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等方面的需求,应确保机房的建设符合国家相关要求。

5、IT资产安全需求

IT资产重点关注资产本身的漏洞风险,同时根据资产类型的不同,可以区分成硬件资产、软件资产,其中硬件资产可能面临的关键威胁是软硬件故障、物理攻击等;软件资产可能面临的威胁包括篡改、泄密、网络攻击、恶意代码和抗抵赖。

6、综合安全需求

通过对各个方面综合的安全风险和需求分析,网站系统相关的业务、软件、数据、网络和相关IT资产,由于其应用类型、环境等因素导致主要威胁分布在网络攻击、篡改、物理攻击、恶意代码、越权、滥用和抗抵赖等几个方面,由于其威胁发生的可能性较高,威胁利用后影响较大,导致其安全风险较高,因此应形成对抗这些威胁的必要的安全措施,加强对系统自身的安全性。同时结合信息安全等级保护基本要求的相关技术和管理控制点,进一步完善物理安全、网络安全、主机安全、应用安全和数据安全的相关控制措施,并要能够落实组织、制度、人员、建设和运维相关的管理要求。

网站系统安全方案设计

根据对网站系统安全需求的分析,对于网站系统的安全防护主要从以下两个方面进行设计,一方面是系统的安全保护对象,合理分析系统的安全计算环境、区域边界和通信网络,形成清晰的保护框架;另一方面还是要建立综合的安全保障体系框架,形成对网站系统综合的控制措施架构,同时加强网站系统可能面临威胁的各项防护机制。

1、安全保护对象

根据网站系统的IT资产和业务功能,网站系统的安全保护对象和防护等级如下表所示:

安全计算环境:重点落实等级保护基本要求的主机、应用、数据部分的安全控制项,结合安全设计技术要求中的主要防护内容包括用户身份鉴别、主机和应用访问控制、系统安全审计、用户数据完整性保护、用户数据保密性保护、主机入侵、防病毒等措施; 安全区域边界:重点落实等级保护基本要求的网络部分的安全控制项,结合安全设计技术要求中的主要防护内容包括边界访问控制、网络安全审计和完整性保护等;

安全通信网络:重点落实等级保护基本要求的网络和数据部分的安全控制项,结合安全设计技术要求中的主要防护内容包括通信网络安全审计、通信网络数据传输保密性保护、数据传输完整性保护和可信接入保护。

2、安全保障框架

结合等级保护基本要求的整体框架以及安全需求分析的成果,设计安全保障框架如下:

图1:安全保护体系框架

结合网站系同自身的安全需求,应加强对于网站系统的安全风险评估,同时建立配套的安全管理体系和安全技术体系,其中安全管理体系包括安全策略、安全组织和安全运作的相关控制管理;安全技术体系结合等级保护的物理、网络、主机、应用和数据安全,进一步加强系统的软件架构安全、业务流程安全和信息访问安全的控制,确保系统自身的防病毒、防篡改、方攻击能力的提升。

结合网站系统的具体实施,具体的措施部署和网络示意图如下所示:

等级保护方案 篇3

关键词:信息系统,信息安全,安全模型,安全域,等级保护

0 引言

信息化已作为推进全球化的一支重要力量,深刻地改变着人们的生活,信息安全成为影响网络空间健康发展的关键因素。近年来,或者出于商业利益,或者出于政治和意识形态的利益,全球范围内的信息安全事件越来越多,以2010年的Aurora事件,Stuxnet事件、2011年的RSA SecurID窃取事件,CSDN泄密事件、Shady RAT攻击等为代表,攻击的规模持续增加,其复杂度不断提高,攻击者的目标选择、协作组织和影响范围均体现出明显的系统性趋势,造成的损失和影响逐年增大,已成为一个不容忽视的现实问题。

信息安全等级保护是我国正在大力推行的一项制度,按信息系统的重要程度及危害程度采取分级保护,以保护业务信息和系统服务为目标,通过有效执行管理、技术、人员、工程等四个安全保障要素,确保信息系统的保密性、完整性和可用性等信息的安全性从而到达保障系统安全。在信息安全等级保护的5个等级中,4~5级等级保护主要是针对高等级、涉及国家要害部分和关键信息等,具有较强的针对性,使用面较窄。而1~3级信息安全等级保护是基础、适用于大多数的信息系统,因而具有使用的广泛性。

在实际工作中,如何编写一个适合本单位实际情况又符合等级保护要求的实施方案,是成功实现信息系统安全的前提。

1 三级安全系统模型

1.1 安全计算环境设计

安全计算环境是指对定级系统的信息进行存储、处理及实施安全策略的相关系统,是一个信息系统的核心。安全计算环境在有效的区域边界安全防护下,可以避免受到来自外部网络的攻击和非授权访问。因此,安全计算环境的安全防护主要是防范因系统本身的脆弱性而遭受攻击。同时,安全计算环境的安全防护还要实现对来自系统内部的攻击、非授权访问的防范,特别是内部人员的违规操作、误操作以及各种病毒的攻击与破坏。作为一个整体,庞大的桌面用户计算环境的安全设计更应该予以关注。

安全计算环境安全设计包括物理安全、主机安全、应用安全、数据安全以及备份恢复等5个方面。

1.2 安全网络环境设计

网络将信息系统的各种计算机/计算域、用户/用户域连接在一起,提供各系统之间信息传输通道的任务,包括各种网络设备、网络链路和通过网络传输的信息流。网络可能位于系统的边界内部,也可能位于边界外部,特别是网络信息流可能需要通过未知的网络环境传输。因此,网络的安全防护既要保证网络设备自身的安全(对各种设备的操作系统进行定期、不定期的加固),防范其受到攻击和非授权访问,又要保证网络信息流的安全,保护网络信息流的可用性、保密性和完整性。对于网络的保密要求,采用网络加密技术可以实现等级保护三级中的所有要求。

网络安全域应该具有安全的网络结构,同时应该具备诸如网络访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、可信接入保护等安全功能。

1.3 安全区域边界设计

边界安全防护是从各个信息安全系统的业务流程的完整性上进行区分,是不同安全域的边界,一般而言,边界安全防护边界防御是利用隔离装置或技术(比如防火墙、入侵检测、MPLS VPN、VPN、VRF、VLAN、ACL等安全设备或技术)来保护进入安全域的入口点,边界防护一般具备网络强隔离、地址绑定、访问控制、抵御SQL注入攻击以及针对DDoS和APT攻击等功能。其目标是保护边界内的信息系统不会受到来自边界外部的攻击,同时也可以防止内部恶意人员跨越边界对外部的信息系统进行攻击以及信息的泄露。并且当发生安全事件后,边界防护设备日志信息符合相关等级的规定,管理人员可以通过审核日志发现违规事件记录以进行审计追踪。

1.4 安全管理中心设计

安全管理中心作为信息系统的核心安全管理平台,是对信息系统的各种安全机制进行管理使其发挥应有安全作用的重要环节。通过安全管理中心,将系统中地域上分散的安全机制进行系统化设计和集中管理,构成以安全管理中心为核心的安全技术体系,使安全机制发挥更好的作用。可以作为对整个企业信息系统及其各个系统域的安全计算域、安全用户域、区域边界、网络安全域等环节的安全保护措施,进行统一的协调和调度,从而实现包含用户身份、授权、访问控制、操作审计等全过程的安全管理措施,并实现集中事件和风险管理,发挥出整体安全防护系统的作用。

2 三级安全系统的实现

公司信息系统等级保护的实施过程五个步骤:系统定级、总体安全规划、安全设计与实施、安全运行与维护、信息系统终止。

(1)系统定级

系统定级主要包括系统识别与描述;通过风险评估,根据相关标准确定信息系统的等级标准,经相关部门批准后形成定级报告,完成信息系统的划分与定级。

(2)总体安全规划

总体安全规划阶段根据信息系统的划分、定级、承载业务情况,通过分析明确信息系统安全需求,并根据风险评估的结果,综合平衡安全风险和成本,以及各系统特定安全要求,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施计划,以指导后续的信息系统安全建设工程实施。对于己运营(运行)的信息系统,需求分析应当首先分析判断信息系统的安全保护现状与等级保护要求之间的差距。

(3)安全设计与实施

本阶段按照信息系统安全总体方案的要求,结合信息系统安全建设项目计划,分期分步落实安全措施,并按照等级保护的要求,选择相应的方式来评估系统是否满足相应的等级保护要求,并对等级保护建设的最终结果进行验收。

(4)运行与维护

在系统的运行期间,监控系统和系统安全风险的变化,评估系统的安全状况。根据评估结果决定系统的改进:重新定级或改进相应的安全措施满足新的情况。

(5)信息系统终止

信息系统在终止处理过程中应确保信息转移、设备迁移和介质销毁等方面的安全。

3 关键问题

等级保护建设从根本意义上是合规性建设,一方面既要根据要求对现有系统进行合规性整改,同时应将新系统建设的整个生命周期与等级保护过程进行无缝连接,使得安全成为信息系统的一部分,确保等级保护的各项要求确实落地;另一方面,等级保护出发点是适度保护,促进信息安全共享,因此等级保护建设时应该充分考虑不同安全域之间互相操作的问题;这两个问题关系到等级保护的建设成功的能否成功的问题。

3.1 信息系统全生命周期的安全保护

新建信息系统的等级保护工作与已经建成的信息系统之间,在等级保护工作的切入点方面是不相同的,它们各自的切入点及其对应关系如图1所示。

(1)组织规划阶段,应分析并确定所建信息系统的安全等级,并在项目建议书中对系统的安全等级进行论证。

(2)开发采购阶段,要根据所确定的系统安全等级,设计系统的安全保护措施,并在可行性分析中论证安全保护措施。

(3)实施交付阶段,要与信息系统建设同步进行信息安全等级保护体系的实施,之后进行等级评估和验收。

(4)运行维护阶段,要按照所建立的等级保护体系的要求,进行安全维护与安全管理。

(5)废弃阶段,要按照所建立的等级保护体系的要求,对废弃过程进行有效的安全管理。

对于已建的信息系统,由于在系统规划、设计和实施阶段没有考虑等级保护的要求,因此等级保护工作的切入点是系统运行维护阶段。

3.2 安全域之间互操作的安全保护

不同安全域之间互操作的安全保护包括相同安全保护等级和不同安全保护等级的安全域之间互操作的安全保护,以及独立用户/用户群对安全域的访问操作的安全保护,主要涉及到安全通信与多角色主机,文献[6]中对此进行了详细讨论。

在企业网内,选择用户名结合域名拼接的方式进行认证,由认证服务器配合进行用户名和域名的独立解析,然后下发动态的设备配置到主机所接入的交换机的对应端口,用户认证通过后,根据后缀属性实现同一账号在各个业务域内安全接入,通过身份实现控制权限动态下发ACL(Access Control List)或VALN(Virtual Local Area Network),以不同的VLAN号区分不同的业务,完成服务器资源的访问。

在跨广域传输中,通过MPLS VPN访问内部资源,以VRF(VPN Routing Forwarding)来区别不同业务,在数据中心前端,通过多实例用户网络边界设备MCE(Multi-VPN-Instance Customer Edge)连接技术,实现对不同来自VRF业务的安全策略控制,再以映射VLAN的方式访问服务器资源。

4 结论

等级保护是国家信息安全的基本制度,它以计算环境保护为基础,以访问控制为主线,逐级增强,等级保护建设是一个动态的、持续性的过程,不可能通过一次建设从根本上解决公司的信息系统的安全,一方面,随着业务的发展和安全需求的变化,原有安全防护等级也会随之进行相应的调整;另一方面,随着网络信息技术的快速发展,各类新的攻击手段和威胁形式将会不断出现,信息系统面临的风险也将不断地发生变化,原有安全防护等级采用产品、模式也应随之进行相应的调整与优化。

同时应该意识到,采用等级保护体系的安全系统的高度标准化特征,使其具备更高的稳定性和安全性,但同时由于其标准化的特性攻击者更容易得到相关的技术资料以及寻找类似系统进行试验,因此也容易受到攻击,因此加强动态监控、持续性的周期评审,对其进行动态更新是确保信息系统安全的重要保障。

参考文献

[1]齐莹素.三级信息系统等级保护实施方案的研究与应用[D].北京工业大学.2007.

[2]何新华.浅谈企业等保建设总体规划[J].信息安全与通信保密.2011.

[3]李广.等级保护三级系统建设实践[J].计算机安全.2010.

[4]GB/T20271-2006信息安全技术信息系统通用安全技术要求[S].

[5]GB/T25058-2010信息安全技术信息系统安全等级保护实施指南[S].

等级保护方案 篇4

关于下发信息系统安全等级保护工作实施方案的通知

各科室:

为了不断满足医院发展需要和患者就医需求,加快医院信息系统的发展。我院于年初升级了医院HIS系统,增加了LIS、PACS、医生工作站,医技工作站等信息管理系统模块,其包含了医院的日常诊疗、服务、经营管理、决策等多方面的信息收集、处理、存储、传输。系统的稳定性和安全性关系到医院各项业务能否顺利开展,关系到患者就诊信息的安全性及连续性,为保障信息系统的安全、稳定高效地运行,特制定《肛肠医院信息系统安全等级保护工作实施方案》。现将本文件下发给你们,望遵照执行。

附件一:我院信息系统安全等级保护工作实施方案

附件一:我院信息系统用户权限一览表

肛肠医院

二零一二年八月十九日

主题词:系统安全分级管理

等级保护方案 篇5

一播出系统业务现状

中央电视台新址播出系统在网络连接上处于台内生产网的最末端,外联的网络系统部分为等保三级的系统,部分为二级系统,无互联网连接,播出系统的业务主要是依据节目生产管理系统发布的编排计划,播出相关制作系统、媒资系统、新闻系统、广告系统提供的节目文件,其总体业务流程主要包括节目单传输业务、媒体文件整备业务、播出控制三个关键业务。

1.节目单传输业务

资源服务域通过对外接口服务器与节目生产管理系统,以web service接口参数形式,进行节目单交互传递,同时接口服务将解析后的数据保存到资源域的数据库中,节目单编辑客户端再从数据库读取节目单据进行节目单的细化编辑。

2.媒体文件整备业务

新址播出系统应用类服务器依据节目单,转码服务器通过CIFS协议访问媒资系统的存储,将指定的高码率节目视频文件转码为播出码率节目视频文件,转码后存储在新址播出系统的二级存储NAS中;直送服务器通过FTP传输方式获得相关业务系统提交的媒体文件,写入到播出整备域指定的存储区域。

3.播出控制业务

播出控制域编单用户根据从节目生产管理系统调入的播出编排单和相关节目变更单、直播协调单、广告节目单等通知单据,对播出编排单中的各类信息进行细化和调整,并最终形成播出执行单,发送到播控机,然后播出控制域播出控制机按照规定的时间,通过RS422专用线缆传递给播出服务器的播放控制指令控制视频播出域视频服务器进行播出。

因此针对播出业务需求,播出系统的整体网络按照业务角度划分为4个功能域:播出整备域、资源服务域、播出控制域、视频播出域。其中播出整备域进行媒体类文件的接收和存储,播出控制域对消息类文件进行处理;视频播出域进行媒体类文件的播出;资源服务域进行单据类文件的接收和存储。如图1所示。

二等级保护建设思路

目前国内进行等级保护建设的依据主要是来自于GB/T22239-2008《信息系统安全等级保护基本要求》及GB/T25070-2010《信息系统等级保护安全设计技术要求》两个国家标准,本方案主要依据《技术要求》中的设计思路,按照“一个中心、三重防护”的理念,构建了纵深的防御体系,同时也满足了《基本要求》中对于网络、主机、应用等各方面的安全要求。

1. 建立集中统一安全管理机制

信息安全体系的技术设计围绕不同安全域的安全管理机制进行,面向多个安全保护区域统一建设集中化的管理机制,安全管理中心统一完成对各区域、各层面的安全机制的执行与管理。从系统管理、安全管理和审计管理角度出发,通过对播出系统细致的分析从而建立起集中统一的安全管理机制。主要从身份管理、可信执行程序保护、安全标记、访问控制、系统安全审计、边界安全审计等方面着手进行全方位安全设计,通过在信息系统中相应设备或环节部署必要的安全部件,同时建立安全管理中心一体化的设备监测和管理平台,将多厂家不同类型的系统整合到一起,进行统一的管理、配置和监控、通过对审计和监测数据的分析,能够对当前系统的危害进行实时响应。

2. 加强源头控制,防御内部攻击

节点是一切不安全问题的根源,节点安全是信息系统安全的源头,而操作系统安全是节点安全的核心和基础。如果一个操作系统缺乏安全技术支撑,节点安全就无从保障。必须在操作系统核心层实现基础的纵深防御,以进行深层次的人,技术和操作的控制,从而实现积极防御、综合防范,努力消除不安全问题的根源,那么重要信息就不会从计算节点泄露出去,病毒、木马也无法入侵节点,内部恶意用户更是无法从网内攻击信息系统安全,防内部用户攻击的问题迎刃而解。

3. 根据“一个中心、三重防护”理念,构建纵深防御体系

根据“一个中心”管理下的“三重防护”体系框架,构建安全机制和策略,形成纵深防御体系。该环境分为如下四部分:安全计算环境、安全区域边界、安全通信网络和安全管理中心。如图2所示。

纵深防御体系是在分区分域的基础上,按照信息系统业务处理过程将系统划分成安全计算环境、安全区域边界和安全通信网络三部分,以节点安全为基础对这三部分实施保护,构成由安全管理中心支撑下的计算环境安全、区域边界安全、通信网络安全所组成的三重防护体系结构。

(1)安全管理中心

安全管理中心实施对安全计算环境、安全区域边界和安全通信网络统一的安全策略管理,确保系统配置完整可信,确定用户操作权限,实施全程审计追踪。从功能上可细分为系统管理、安全管理和审计管理,各管理员职责和权限明确,三权分立,相互制约。

(2)安全计算环境

安全计算环境是信息系统安全的核心与基础。安全计算环境通过节点、服务器操作系统、上层应用系统和数据库的安全机制服务,保障应用业务处理全过程的安全。通过在操作系统核心层和系统层设置以强制访问控制为主体的系统安全机制,形成严密的安全保护环境,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完整性,从而为业务应用系统的正常运行和免遭恶意破坏提供支撑和保障,构建起信息系统的第一道安全屏障。

(3)安全区域边界

安全区域边界对进入和流出应用环境的信息流进行安全检查和访问控制,确保不会有违背系统安全策略的信息流经过边界,边界的安全保护和控制是信息系统的第二道安全屏障。

(4)安全通信网络

安全通信网络设备通过对通信双方进行可信鉴别验证,建立安全通道,实施传输数据密码保护,确保其在传输过程中不会被窃听、篡改和破坏,是信息系统的第三道安全屏障。

三等级保护建设方案

播出系统等级保护安全建设是根据分区分域的原则,按照等级保护技术要求一个中心下的三重防御体系来建设适度的播出系统深度立体防御体系,在网络安全、主机安全、应用安全、数据安全、管理安全等各方面都采用了多种措施来保证系统的安全性。

1.网络安全

在网络安全部分,一是采用防火墙部件的访问控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,对进出安全区域边界的数据信息进行控制,确定是否允许该数据包进出该区域边界,以阻止非授权访问。二是采用安全隔离交换部件进行强隔离,进行安全数据交换。访问控制系统由前置机、安全隔离与信息交换部件和后置机组成。对流入、流出边界的数据流进行有效的控制和监督,专用应用系统对数据结构进行重构和数值进行校验,并利用白名单机制进行程序可信执行控制。系统使用可信的操作系统、可信的安全隔离与信息交换设备和可信的传输通道技术,消除可能的后门。采用代理机制对安全级别不同的资源实施多层次、多点访问控制。

区域边界部署的防火墙、安全隔离与信息交换部件支持审计机制,对各类行为进行详细审计。由安全管理中心集中管理,并对确认的违规行为及时报警。非法外联部件实现对节点非法外联阻断,节点接入控制部件实现对节点接入内网实施控制,入侵检测部件及时发现网络外部的入侵行为实时发现并阻断,并及时报告安全管理中心,具体措施如下:

●在播出系统与全台网的边界处部署了全台提供的万兆防火墙,对进出播出网络的媒体数据及信息数据实施过滤和访问控制;

●在播出与全台网的信息边界,部署了网闸设备,阻断基于通用协议的攻击;

●在播出系统与全台网的信息网边界,部署了防病毒网关设备,基于病毒库对信息流中的恶意代码进行查杀;

●在播出内部信息区与播控核心区之间,部署了千兆防火墙,对核心网络进行保护;

●在播出内部的各类接入交换机上,通过划分VLAN及设立ACL列表的方式进行严格的访问控制,除必要的业务外,禁止其它IP及端口的连接。

2.主机与应用安全

依据新址播出系统实际情况,用户分为:节点层次用户、应用层次用户。播出系统不同域的用户登录节点或应用时,采用安全管理中心统一下发的令牌、数字证书的组合机制进行双因子身份鉴别,并对鉴别数据进行保密性和完整性保护。

新址播出系统的数字证书以全台CA系统统一颁发的USB-key作为载体,对应用软件的认证模块进行了相应改造,同时创新性地将数字证书与操作系统登录相结合,实现了一把key同时进行主机和应用两个层面的双因素认证,既达到了安全性的要求,又方便了日常使用,最大限度地减小了对业务的影响。

如图3中所示,在播出系统中部署了认证网关来实现基于数字证书的应用软件安全登录,部署了终端安全服务器来实现操作系统的安全登录,经过改造之后,在播出系统中具有人机交互的操作系统及应用软件上均采用了基于数字证书的认证方式。

全台CA系统统一颁发的USB-key是播出应用操作人员的身份标识,每一个人员都有自己专有的证书,以工作证号作为唯一识别,该证书信息会同步导入到播出系统的身份认证网关中,同时在每台工作站上对数字证书与操作系统登录账号进行绑定,绑定后即直接使用USB-key和对应的PIN码登录操作系统,终端安全服务器负责各工作站上的系统策略下发、进程管理、操作审计等。当值班人员登录应用软件时,会先到网关验证证书里的身份是否合法,验证通过后返回人员的工作证号,然后软件会再依据此工作证号根据权限控制系统里已确定的权限信息给予对应的权限。

3.数据安全

在播出内部采取了多种措施保证了重要数据的完整性,首先对于操作系统数据,通过在操作系统部署完整性校验部件,管理中心统一对完整性校验部件管理,对执行程序安全封装提供完整性保障,使其对外界的攻击免疫,防止对外界进行攻击活动。安全管理中心统一制定并存储系统中可执行程序的名单(即摘要值列表),并通过策略文件的方式下发至系统的各部分。系统中的可执行程序在启动时,安全机制度量该程序及相关可执行模块的完整性。只有在度量结果和预存值一致的前提下,该程序才被认为是可信的,从而允许执行;否则拒绝。因此,即使系统中的某一执行程序被病毒或木马感染,由于其不再可信,因此禁止其执行。从而阻止了恶意代码继续传播和破坏,降低了系统完整性被破坏的风险。

对于应用数据,来自媒资和各制作系统的节目视频文件数据流转到视频播出域后,播出系统对进入播出系统的媒体文件进行MD5校验和人工复检,保证了其完整性和可用性,并建立了完善的备份和恢复机制,在播出二级存储、视频服务器、带库中保存了多份备份文件。

4. 管理安全

新址播出系统建立了基于三权分立的信息系统安全管理体系,构建系统管理子系统、安全管理子系统、审计管理子系统实现对信息系统的统一分权管理。根据系统安全运行的实际需要,系统管理子系统负责实现用户身份管理、系统资源配置和运行及应急处理;安全管理子系统负责实现系统主体、客体的统一标记和对主体的授权管理,以及系统安全策略和分布式安全机制的统一管理;审计管理子系统负责分布在系统各个组成部分的安全审计策略和机制的集中管理,并对审计信息进行汇集和管理。系统管理子系统、安全管理子系统行为应由审计管理子系统进行审计,而审计信息只能由审计管理子系统按照安全策略进行处理。

安全管理中心是三重防护体系的控制中枢,管理员通过在安全管理中心制定相关安全策略,从而确保系统的运行环境可信和安全。安全管理平台分成三个子系统:系统管理子系统、安全管理子系统、审计子系统,分别对应管理员的三个角色。如图4所示。

系统管理子系统负责对安全保护环境中的计算节点、区域边界、通信网络实施集中管理和维护,包括用户身份管理、资源管理、应急处理等,为信息系统的安全提供基础保障。

安全管理子系统是系统安全的控制中枢,主要实施标记管理、授权管理及策略管理等。安全管理子系统通过制定

相应的系统安全策略,并且强制节点子系统、区域边界子系统、通信网络子系统执行,从而实现了对整个信息系统的集中管理,为重要信息的安全提供了有力保障。

审计子系统是系统的监督中枢.系统审计员通过制定审计策略,强制节点子系统、区域边界子系统、通信网络子系统、安全管理子系统、系统管理子系统执行,从而实现对整个信息系统的行为审计,确保用户无法抵赖违背系统安全策略的行为,同时为应急处理提供依据。

安全管理中心采用三权分立的管理模式,如图5所示。即:系统管理员、安全管理员和安全审计员的权限进行严格的分配和管理,授予其各自完成自己承担任务所需的最小权限,三个管理员之间既相互监督又相互制约,从而防止“超级用户“的形成。

四总结

本文详细介绍了在播出系统中进行等级保护建设的方案设计与具体实现,基于等级保护“一个中心,三重防护”的设计思路,结合播出系统的特点,设计了一套完整的等级保护建设方案,通过在网络、主机、应用、数据、管理等各方面引入相应的安全措施,达到了等级保护的基本要求,并将此方案在具体系统中进行了应用,达到了良好的效果。

摘要:在广电行业逐步推进等级保护建设的大背景下’本文深入分析播出系统的应用特点和业务流程,针对网络、主机、应用、数据、管理等各方面的信息安全要求,进行了多层次、多角度、纵深性安全措施的部署,最终形成了完整的等级保护方案。

信息系统等级保护测评 篇6

关键词:信息系统,等级测评,安全

随着互联网技术的快速发展,信息技术已在我国的各个领域里得到了广泛的应用,基础信息网络和重要信息系统已成为国家和社会的关键基础设施。由此也引发了一系列的信息安全问题:敌对势力的入侵、攻击、破坏;针对基础信息网络和重要信息系统的违法犯罪的持续上升;基础信息网络和重要信息系统存在的安全隐患等。为此,国家于1994年颁布了《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号),明确的将等级保护制度提升为国家信息安全保障工作的基本制度、基本国策。并后续颁布了一系列的辅助政策标准[1,2,3,4],再次提升了开展等级保护的重要性,推动了等级保护测评[5,6]工作的发展。

1 信息安全等级保护

1.1 保护内容

信息安全等级保护将全国的信息系统按照重要性和遭到破坏后的危害性分为5个安全保护等级[2],第一级:自主保护级;第二级:指导保护级;第三级:监督保护级;第四级:强制保护级;第五级:专控保护级。

信息安全等级保护工作主要分为5个环节:信息系统定级、备案、安全建设整改、等级测评[3]、监督检查。其中定级和备案是信息安全等级保护的首要环节。安全建设整改是信息安全等级保护工作落实的关键。等级测评工作的主体是第三方测评机构,监督检查工作的主体是信息安全职能管理部门,通过定期的监督、检查和指导,保障重要信息安全保护能力不断提高。

1.2 必要性和紧迫性

来自境内外敌对势力的入侵、攻击、破坏越来越严重,针对基础信息网络和重要信息系统的违法犯罪持续上升,是国家推行等级保护制度的重要原因。国家基础信息网络和重要信息系统安全隐患严重,由于各基础信息网络和重要信息系统的核心设备、技术和高端服务主要依赖国外进口,短时期无法实现自主可控。另外我国的信息安全保障工作基础还很薄弱,监管缺乏标准规范,许多部门安全管理制度和技术防范措施不落实等。

1.3 等级保护制度

等级保护制度是发达国家保护关键信息的基础设施,在借鉴国外经验的基础上,结合我们的国情,并根据多年来信息安全工作经验的总结,在我国需要强制执行等级保护制度。

2 安全等级测评

等级测评是信息安全等级保护实施中的一个重要环节。等级测评是指具有相关资质的、独立的第三方测评服务机构,对信息系统的等级保护落实情况与信息安全等级保护相关标准要求之间的符合程度的测试判定。

2.1 等级测评的目的

《信息安全等级保护管理办法》的规定,信息系统按照《信息系统安全等级保护基本要求》等技术标准建设完成后,由相应的符合条件的测评机构,定期对信息系统安全等级状况开展等级测评。通过测评,一是可以掌握信息系统的安全状况、排查系统安全隐患和薄弱环节、明确信息系统安全建设整改需求;二是衡量信息系统的安全保护管理措施和技术措施是否符合等级保护基本要求,是否具备了相应的安全保护能力。等级测评结果也是安全机关等安全监管部门进行监督、检查、指导的参照。

2.2 等级测评内容

等级测评的基本内容是对信息系统安全等级保护状况进行测试评估,主要包括两个方面:一是安全控制测评,主要测评信息安全等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系统整体测评,主要测评分析信息系统的整体安全性。其中,安全控制测评是信息系统整体安全测评的基础。

安全控制测评是使用工作单元方式来组织测评的。工作单元分为安全技术测评和安全管理测评两大类。安全技术测评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全等5个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等5个方面的安全控制测评。

2.3 等级测评工作流程

等级测评过程可以分为4个活动:测评准备、方案编制、现场测评以及分析与报告编制,如图1所示等级测评基本工作流程[4]。

2.3.1 系统信息收集

本阶段是开展现场测评工作的前提和基础,是整个等级测评过程有效性的保证。其信息的收集包括物理环境信息、网络信息、主机信息、应用信息和管理信息等。

(1)物理环境信息收集,包括机房数量、每个机房中部署的信息系统、机房物理位置、办公环境等。

(2)系统网络信息收集,包括网络拓扑图、网络结构情况、系统外联情况、网络设备情况和安全设备情况等。

(3)主机信息收集,包括服务器设备情况和终端设备情况等。

(4)应用信息收集,包括系统情况和业务数据情况等。

(5)管理信息收集,包括管理机构的设置情况、人员职责的分配情况、各类管理制度的名称、各类设计方案的名称等。

2.3.2 编制测评方案

编制好测评方案对测评工作来说是相当重要的,一方面测评方案是测评人员进行内部工作交流、明确工作任务的指南;另一方面,测评方案给出具体的现场测评工作思路、方式、方法和具体测评对象及内容,为现场测评的顺利完成打下基础。此外,通过测评方案,可以和被测系统运营使用单位进行充分的交流,让被测系统运营使用单位理解并支持现场测评工作,并依据测评方案做好充分的准备。因此,可以说测评方案的好坏在很大程度上决定着一次测评工作能否顺利完成。

2.3.3 现场测评

现场测评阶段是开展等级测评工作的关键阶段,其活动全部在被测系统现场完成,在被测评系统运营使用单位的人员参与下,测评人员按照测评方案的总体要求,严格执行作业指导书,分布实施所有测评项目,通过查看、获取以及详细、准确、规范记录测评数据,并保留电子证书,为后期的结果分析和报告编制准备充足、详实的资料证据。

2.3.4 分析与报告编制

分析和报告编制是等级测评工作的最后环节,是对被测方系统整体安全保护能力的综合评价过程,其过程是根据现场测评结果和《测评准则》的有关要求,通过单项测评结论判定和系统整体测评分析等方法,分析整个系统的安全保护现状与相应等级的保护要求之间的差距,最终编制测评报告。

2.4 测评方法

在等级测评过程中主要采用访谈、检查、测试等方法进行工作的开展。

(1)访谈,是测评人员通过与信息系统相关人员进行交流和讨论的活动,以此来获取被测系统的部分信息。

(2)检查,是测评人员通过对测评对象进行观测、分析等活动,获取更有力的证据以证明信息系统安全等级保护措施是否完善和生效。

(3)测试,是测评人员通过对测评对象按照预定的方法和工具来进行测试,通过查看和分析输出的结果,获取证据以证明信息系统安全等级保护措施是否完善和有效,其主要方法有功能测试、渗透测试和系统漏洞扫描等。

3 系统整体测评

系统整体测评涉及到信息系统的整体拓扑、局部结构,也关系到信息系统的具体安全功能实现和安全控制配置,与特定信息系统的实际情况紧密相关,内容复杂且充满系统个性。因此,测评人员应根据特定信息系统的具体情况,结合标准要求,确定系统整体测评的具体内容,在安全控制测评的基础上,重点考虑安全控制间、层面间以及区域间的相互关联关系,测评安全控制间、层面间和区域间是否存在安全功能上的增强、补充和削弱作用以及信息系统整体结构安全性、不同信息系统之间整体安全性等。

4 结语

近几年,国家针对信息系统安全等级保护先后颁布了多条法律法规,并明确提出了2012年底前完成所有第三级信息系统的测评工作,强制推动整个国家信息安全保障体系的发展,推动了等级保护测评工作的开展进程,为全面推动我国的国民经济和信息化进程提供了重要保障。

参考文献

[1]GB/T22239-2008.信息系统安全等级保护基本要求[S].

[2]GB17859-1999.计算机信息系统安全保护等级划分准则[S].

[3]GB/T22239-2008.信息系统安全等级保护测评过程指南[S].

[4]公安部信息安全等级保护评估中心.信息安全等级保护政策培训教程[M].北京:电子工业出版社,2010.

[5]崔玉华.对“信息安全等级保护”的探讨[J].信息安全网络,2005,(2).

信息安全等级保护现状浅析 篇7

目前对信息及信息系统实行分等级保护是各国保护关键基础设施的通行做法。在我国信息安全等级保护是保障国家信息安全的一项基本制度。通过信息安全等级保护工作, 实现信息安全资源的优化配置, 重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全, 有效提高我国信息和信息系统安全建设的整体水平。

1.1 信息安全等级保护的概念及等级划分

信息系统安全等级保护是指对信息以及信息系统分等级进行安全保护和监管;对信息安全产品的使用进行分等级管理;对信息系统中发生的信息安全事件分等级响应、处置的综合性工作制度。

根据信息系统在国家安全、经济建设、社会生活中的重要程度, 以及信息系统遭到破坏后对国家安全、社会秩序、公共利益, 以及公民、法人和其他组织的合法权益的危害程度等因素, 将信息系统安全等级由低到高分为五个等级:第一级, 自主保护级;第二级, 指导保护级;第三级, 监督保护级;第四级, 强制保护级;第五级, 专控保护级。依据安全保护能力也划分为五个等级:第一级, 用户自主保护级;第二级, 系统审计保护级;第三级, 安全标记保护级;第四级结构化保护级;第五级访问验证保护级。

1.2 国外信息安全等级保护的发展历程

等级保护思想最早源于20世纪60年代的美军文件保密制度, 其中第一个比较成熟并且具有重大影响的是1985年发布的 《可信计 算机系统 评估准则 》 (TCSEC) , 该准则是当时美国国防部为适应军事计算机的保密需要提出的, 主要是针对没有外部连接的多用户系统提出。

受美国等级保护思想的影响, 欧盟和加拿大也分别制定自己的等级保护评估准则。英、法、德、荷等四国于1991年提出了包含保密性、完整性、可用性等概念的欧共体的《信息技术安全评估准则》 (ITSEC) 。ITSEC作为多国安全评估标准的综合产物, 适用于军队、政府和商业部门。1993年加拿大公布《可信计算机产品评估准则》 (CTCPEC) 3.0版本。CTCPEC作为TCSEC和ITSEC的结合, 将安全分为功能性要求和保证性要求两部分。功能性要求分为机密性、完整性、可用性、可控性等四个大类。

为解决原各自标准中出现的概念和技术上的差异, 1996年美国、欧盟、加拿大联合起来将各自评估准则合为一体, 形成通用评估准则 (Common Criteria) 。1999年出台的CC2.1版本被ISO采纳, 作为ISO15408发布。在CC中定义了评估信息技术产品和系统安全性所需要的基础准则, 是度量信息技术安全性的基准。

1.3 我国信息安全等级保护的发展历程

在国际信息安全等级保护发展的同时, 随着信息化建设的发展, 我国的等级保护工作也被提上日程。其发展主要经历了四个阶段。

1994-2003年是政策环境营造阶段。国务院于1994年颁布《中华人民共和国计算机信息系统安全保护条例》, 规定计算机信息系统实行安全等级保护。2003年, 中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》 (中办发[2003]27号) 明确指出“实行信息安全等级保护”。此文件的出台标志着等级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保障一项基本制度。

2004-2006年是等保工作开展准备阶段。2004年至2006年期间, 公安部联合四部委开展了涉及65117家单位, 共115319个信息系统的等级保护基础调查和等级保护试点工作。通过摸底调查和试点, 探索了开展等级保护工作领导、组织、协调的模式和办法, 为全面开展等级保护工作奠定了坚实的基础。

2007-2010年是等保工作正式启动阶段。2007年6月, 四部门联合出台了《信息安全等级保护管理办法》。7月四部门联合颁布了《关于开展全国重要信息系统安全等级保护定级工作的通知》, 并于7月20日召开了全国重要信息系统安全等级保护定级工作部署专题电视电话会议, 标志着我国信息安全等级保护制度历经十多年的探索正式开始实施。

2010年至今是等保工作规模推进阶段。2010年4月, 公安部出台了《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》, 提出等级保护工作的阶段性目标。2010年12月, 公安部和国务院国有资产监督管理委员会联合出台了《关于进一步推进中央企业信息安全等级保护工作的通知》, 要求中央企业贯彻执行等级保护工作。至此我国信息安全等级保护工作全面展开, 等保工作进入规模化推进阶段。

2 我国信息安全等级保护的现状

2.1 等级保护的组织架构初步形成

截止目前, 除了国家信息安全等级保护协调小组办公室外, 在大陆31个省、自治区、直辖市当中除天津、黑龙江、河南、重庆、陕西外, 有26个行政区成立了省级的信息安全等级保护协调小组办公室。22个省、自治区、直辖市建立了信息安全等级保护联络员制度, 共确定1598名联络员。获得信息安全等级保护测评机构推荐资质的测评机构共121家, 除新疆外各省均有获得资质的等级保护测评机构, 其中国家的测评机构有7家, 北京市有10家, 江苏省有14家, 浙江省、山东省各有7家, 广东省有6家, 其他省、自治区、直辖市有1-5家不等。25个行政区建立了等级保护专家组, 共确定441名专家。

2.2 信息安全等级保护的政策体系初步形成

为组织开展信息安全等级保护工作, 国家相关部委 (主要是公安部牵头组织, 会同国家保密局、国家密码管理局、原国务院信息办和发改委等部门) 相继出台了一系列文件, 对具体工作提供了指导意见和规范, 这些文件初步构成了信息安全等级保护政策体系。具体关系如图1。

《中华人民共和国计算机信息系统安全保护条例》和《国家信息化领导小组关于加强信息安全保障工作的意见》分别是开展信息安全等级保护工作的法律依据和政策依据。《关于信息安全等级保护工作的实施意见》和《信息安全等级保护管理办法》是在法律依据和政策依据的基础上制定的政策文件, 其为等级保护工作的开展提供宏观指导。在上述基础上, 针对信息安全等级保护工作的定级、备案、安全建设整改、等级测评、监督检查的各工作环节制定具有操作性的指导文件。政策体系的形成, 为组织开展等级保护工作、建设整改工作和等级测评工作提供了指导, 明确了各环节的工作目标、工作要求和工作流程。

2.3 信息安全等级保护的标准体系基本完善

为推动信息安全等级保护工作, 全国信息安全标准化技术委员会和公安部信息系统安全标准化技术委员会组织制订了信息安全等级保护工作需要的一系列标准, 汇集成《信息安全等级保护标准汇编》, 为开展等级保护工作提供了标准指导。这些标准与等保各环节的工作关系如图2所示。

《计算机信息系统安全保护等级划分准则》及配套标准是《信息系统安全等级保护基本要求》的基础。《信息系统安全等级保护基本要求》是信息系统安全建设整改的依据, 信息系统安全建设整改应以落实《基本要求》为主要目标。《信息系统安全等级保护定级指南》是定级工作的指导性文件, 为信息系统定级工作提供了技术支持。《信息系统安全等级保护测评要求》等标准规范了等级测评活动, 为等级测评机构开展等级测评活动提供了测评方法和综合评价方法。《信息系统安全等级保护实施指南》是信息系统安全等级保护建设实施的过程控制标准, 用于指导信息系统运营使用单位了解和掌握信息安全等级保护工作的方法、主要工作内容以及不同的角色在不同阶段的作用。

2.4 信息安全等级保护的工作取得一定进展

各重点行业根据等级保护的政策要求开展了本系统内的等级保护工作。为落实相关等级保护政策有关行业制定了自己的行业标准, 例如《广播电视相关信息系统安全等级保护等级指南》、《水利网络与信息安全体系建设基本技术要求》等。金融领域, 人民银行出台了《中国人民银行关于银行业金融机构信息系统安全等级保护等级的指导意见》, 并于2012年发布了金融行业的《金融行业信息系统信息安全等级保护实施指引》、《金融行业信息安全等级保护测评服务安全指引》、《金融行业信息系统信息安全等级保护测评指南》等三项行业标准, 在采用《信息系统信息安全等级保护基本要求》的590项基本要求的基础上, 补充细化基本要求项193项, 新增行业特色要求项269项, 为金融行业开展关键信息系统信息安全等级保护实施工作具奠定了坚实基础。

测评和安全建设工作有序开展。截止到2012年底, 全国已经开展了5万多个第二级信息系统和4万多个三级系统的等级测评, 并完成了相应的信息系统的等级保护安全建设整改。2012年底, 全国性银行业金融机构完成了880个二级以上信息系统的定级评审。2012年对反洗钱中心、征信中心、清算中心和金融中心的48个重要信息系统进行了测评, 共发现4284项安全问题, 整改完整3451向, 通过整改后其信息系统的整改测评率达到了90%以上。

3 我国信息安全等级保护存在的问题

3.1 信息系统运营使用单位对等级保护工作的重视程度还不够

近年来信息安全等级保护主管部门高度重视等级保护工作, 制定相关政策和标准, 举办等级测评师培训等, 但信息系统主管部门以及全社会对信息安全等级保护在信息安全保障体系中的基础性地位认识还不到位, 难以将等级保护制度和已有信息安全防护体系相衔接, 工作方式简单, 手段缺乏, 甚至出现以其他工作代替信息安全等级保护工作的消极倾向。同时, 在工作中, 一些企业还存在不愿投资, 不愿受监管的思想, 为节省人力、物力、财力将本该定为三级的重要信息系统定位二级, 这些都影响信息安全等级保护制度的全面落实。

3.2 等级保护属于合规性被动防护与目前信息安全主动防御需求还有差距

信息安全等级保护属于政策性驱动的合规性保护, 这种合规性保护只关注通用信息安全需求, 并且属于被动保护, 对于当前信息安全保护中的主动防御要求还有差距。例如, 中国铁路客户服务中心12306网站定义为等级保护四级, 2012年, 曾暴露出被黑客拖库, 以及因机房空调问题停止服务等问题, 而这两项内容都在等级保护规范中有明确的要求。所以, 认为通过等级保护的评测就不会出问题显然是一种误区。

另外, 2010年“震网”病毒事件破坏了伊朗核设施, 表明网络攻击由传统“软攻击”上升为直接攻击要害系统的“硬摧毁”。2013年曝出的棱镜门事件, 2014年曝出的美国国安局入侵华为服务器等, 这些事件表明当今信息安全的主要特征是要建立主动防御体系, 例如建立授权管理机制、行为控制机制以及信息的加密存储机制, 即使信息得到泄露也不会被黑客轻易获得。而等级保护是一种被动的、前置的保护手段, 与当前信息安全保护所要求的实时的、主动防御还有一定的差距。

3.3 现有防护手段难以满足新技术发展应用中的信息安全需求

信息安全等级保护政策标准的滞后, 难以满足新技术应用的信息安全需求。例如, 当前的物联网、云计算、移动互联网的应用呈现出新特点, 提出了新的安全需求, 在网络层面原本相对比较封闭的政府、金融、能源、制造系统开始越来越多的与互联网相连接;计算资源层面, 云计算的应用, 呈现出边界的消失、服务的分散、数据的迁移等特点, 使得业务应用和信息数据面临的安全风险愈发复杂化。用户终端层面, 移动互联、智能终端大行其道, BYOD的应用等, 都为企业信息安全管理提出新挑战。

大数据的应用, 很可能会出现将某些敏感业务数据放在相对开放的数据存储位置的情况。针对这些边界逐渐消失, 服务较为分散, 应用呈现虚拟化, 敏感业务数据放在相对开放的数据存储位置, 等级保护的“分区、分级、分域”保护的原则已无法有效应用。如何有效满足新技术应用下的信息安全需求, 也是等级保护下一步需要考虑的内容。

4 进一步做好信息安全等级保护的相关建议

4.1 扩大宣传力度, 提高全社会对等保的重视程度

等级保护是我国信息安全建设的基本制度, 需提高全社会对等级保护的重视程度, 尤其是要提高信息系统主管部门对信息安全等级保护工作重要性的认识。在工作中, 可以通过重要信息系统之间的项目依赖性分析, 关键部门影响性分析等方法, 来增强信息系统主管部门以及全社对信息系统信息安全重要性的认识。在各行业、企业内部, 应当通过加强宣传教育培训, 提高信息系统使用和运维人员的对信息安全等级保护的重视程度。在等级保护工作推进工作中, 对故意将信息系统安全级别定低现象进行严查。

4.2 引入可信计算等主动防御理念, 充分发挥等保在信息安全建设中的作用

要充分发挥等保在国家信息安全建设中的作用, 需要从技术和管理两个方面进行安全建设, 做到可信、可控、可管;并且应当具有抵御来自敌对组织高强度连续攻击 (APT) 的能力, 以满足当前信息安全形势的需求。而可信计算技术可以实现计算处理结果与预期的相一致, 中间过程可控制管理、可度量验证。因此, 可在信息安全等级保护基本要求等技术标准中引入可信计算的理念, 将传统的三重防护上升为可信计算环境、可信边界、可信通信网络组成的可信环境下的三重防护, 从而实现主体的可信计算安全, 进一步实现等级保护主动防御功能, 充分发挥等级保护在信息安全建设中的作用。

4.3 完善等保技术标准体系, 推进等级保护在云计算中的应用

针对当前的物联网、工业控制系统、移动互联网, 云计算应用中带来的数据高度集中、高虚拟化等的特点, 信息安全等级保护应当在等级保护建设时必须加入对终端安全更高的基本需求。例如, 在业务终端与业务服务器之间进行路由控制建立安全的访问路径;通过设定终端接入方式、网络地址范围等条件限制终端登录等。同时在虚拟环境下, 要求安全设备能识别网络虚拟标签, 区分每台虚拟机主机。针对云计算中边界模糊化的特点, 可以通过软件安全实现对动态边界的监测, 保证其安全。具体推进中, 可以通过完善等级保护相关整改建设指南, 等级测评工作指南以及相关技术标准等, 以指导具体工作的开展, 从而以推进等级保护在云计算、物联网、工控领域的等中的应用。

4.4 借鉴经验, 完善等级保护制度设计和体系建设

目前《信息安全等级保护定级指南》确定的对象是信息系统, 《信息安全等级保护基本要求》也是针对自身具备运行的物理环境、网络环境、系统环境和应用以及相关人员和管理体系等完整、标准的意义上的信息系统而提出的, 而对于重要信息系统运行所依赖的网络系统、IDC (互联网数据中心) 、灾备中心等这样的对象, 无论是定级方法、保护要求还是测评结果判定方面等都还存在不合适的地方。

对此可以在定级过程中, 参考美国经验, 引入系统法 (特别是相互依赖性分析) 和象征法, 加深对定级对象的认识, 通过仿真建模等分析技术进行定级合理性的验证。在等级测评过程可以引入风险分析、威胁评价、系统分析等过程加强测评结果的可量化性。同时研究国外相关信息安全建设中的法律体系、标准体系、组织保障体系等, 并在此基础上进行自主创新, 以改进我们等级保护实践中发展的制度设计问题, 提高政策、理论和技术水平。

5 结束语

当前信息技术发展迅速, 信息安全面临的国际形势日益严峻, 信息安全等级保护作为贯穿信息系统整个生命周期的信息安全保障措施, 应当不断完善其法律体系、技术标准体系以及实施保障机制等, 以适应满足新形势下的信息安全需求。

参考文献

[1]《信息安全等级保护管理办法》 (公通字[2007]43号) .公安部, 2007.

[2]《计算机信息系统安全保护等级划分准则》 (GB17859) .

[3]DoD, Trusted Computer System Evaluation Criteria (Orange Book) , 26 December 1985.

[4]Information Technology Security Evaluation Criteria;1994.

[5]The Canadian Trusted Computer Product Evaluation Criteria;Version 3;1993.

[6]Common Criteria Project Sponsoring Organisations.Common Criteria for Information Security Evaluation Part 1-3, Version2.1.Augest1999.

[7]ISO/IEC 15408-1:2005 Information technology——Security techniques——Evaluation criteria for IT security.

[8]国务院.《中华人民共和国计算机信息系统安全保护条例》.1994.

[9]公安部、国家保密局、国家密码管理委员会和国家信息办.《信息安全等级保护的实施意见》 (公信安[2007]861号) .2007.

等级保护方案 篇8

第一, 利用基础信息网络和重要信息系统的违法犯罪活动迅速上升。

不法分子利用一些安全漏洞, 使用病毒、木马、网络钓鱼等技术进行网络盗窃、网络诈骗、网络赌博等违法犯罪, 对我国的经济秩序、社会管理秩序和公民的合法权益造成严重侵害。

第二, 基础信息网络和重要信息系统存在安全隐患。

由于各基础信息网络和重要信息系统的核心设备、技术和高端服务主要依赖国外进口, 在操作系统、专用芯片和大型应用软件等方面不能自主可控, 给我国的信息安全带来了深层的技术隐患。

第三, 我国的信息安全保障工作基础薄弱。

信息安全意识和安全防范能力差, 信息系统安全建设、监管缺乏依据和标准, 安全保护措施和安全制度不完善, 监管措施不到位。1994年《中华人民共和国计算机信息系统安全保护条例》 (国务院147号令) 规定, “计算机信息系统实行安全等级保护, 安全等级的划分标准和安全等级保护的具体办法, 由公安部会同有关部门制定”。2003年中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》 (中办发[2003]27号) 明确指出“实行信息安全等级保护”, “要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统, 抓紧建立信息安全等级保护制度, 制定信息安全等级保护的管理办法和技术指南”。实行信息安全等级保护是国际上通行的做法开展信息安全等级保护工作应建立安全保护机制, 安全保护机制包括:信息安全效能评估、信息安全保障工作评价机制、印记响应机制、安全响应技术体系、安全监测预警机制等。

二建立信息网络和重要信息系统安全保护机制

本人就从事信息安全等级保护工作以来, 浅谈信息系统在开展等级保护工作建立安全保护机制应从以下几个方面开展。

(一) 积极组织部署等级保护工作

1.专门成立等级保护协调领导机构成立由分管领导、分管部门、网络管理组成的信息安全等级保护协调领导小组, 确保系统高效运行、理顺信息安全管理、规范信息化安全等级建设。

2.明确等级保护责任部门和工作岗位开会、下文明确等级保护责任部门, 做到分工明确, 责任具体到人。

3.贯彻落实等级保护各项工作文件或方案等级保护责任部门和工作人员认真贯彻落实公安部、省公安厅等级保护各项工作文件或方案, 制定出《网络与信息安全事件应急预案》、《机房管理制度》等一系列规章制度, 落实等级保护工作。

4.召开工作动员会议, 组织人员培训, 专门部署等级保护工作每季度召开一次工作动员会议, 定期、不定期对技术人员进行培训, 并开展考核。技术人员认真学习贯彻有关文件精神, 把信息安全等级保护工作提升到重要位置, 常抓不懈。

5.要求主要领导认真听取等级保护工作汇报并做出重要指示主要领导对等级保护工作给与批示, 要求认真做好有关工作。指示责任部门做好自检、自查, 精心准备, 迎接公安机关专项检查。

(二) 认真落实信息安全责任制

1.成立信息安全职能部门单位需成立信息系统安全职能部门, 负责信息系统络建设, 信息安全, 日常运行管理。

2.制定信息安全责任追究制度制定相应信息安全责任追究制度, 定岗到人, 明确责任分工, 把信息安全责任事故降低到最低。

(三) 积极推进信息安全制度建设

1.加强人员安全管理制度建设各单位需建立人员录用、离岗、考核、安全保密、教育培训、外来人员管理等安全管理制度, 对新进人员进行培训, 加强人员安全管理, 不定期开展考核。

2.严格执行机房安全管理制度各单位需制定出《机房管理制度》, 加强机房进出人员管理和日常监控制度, 严格实施机房安全管理条例, 做好防火防盗, 保证机房安全。

3.建立系统建设管理制度各单位需制订产品采购、工程实施、验收交付、服务外包等系统建设管理制度, 通过公开招标, 择优选用, 提高系统建设的质量。

(四) 大力加强信息系统运维

1.开展日常信息安全监测和预警各单位需建立日常信息安全监测和预警机制, 提高处置网络与信息安全突发公共能力事件, 加强网络信息安全保障工作, 形成科学、有效、反应迅速的应急工作机制, 确保重要计算机信息系统的实体安全、运行安全和数据安全, 最大限度地减轻网站网络与信息安全突发公共事件的危害。

2.建立安全事件报告和响应处理程序各单位需建立健全分级负责的应急管理体制, 完善日常安全管理责任制。相关部门各司其职, 做好日常管理和应急处置工作。设立安全事件报告和相应处理程序, 根据安全事件分类和分级, 进行不同的上报程序, 开展不同的响应处理。

3.制定应急处置预案, 定期演练并不断完善制定安全应急预案, 根据预警信息, 启动相应应急程序, 加强值班值守工作, 做好应急处理各项准备工作。定期演练预警方案, 不断完善预警方案可行性、可操作性。

(五) 有效推进信息系统等级测评和安全建设整改工作

1.制定等级测评工作计划认真制定等级测评工作计划表, 按照工作计划表, 有条不紊的开展等级测评。

2.制定安全建设整改工作计划制定安全建设整改工作计划, 根据自查结果, 对发现问题进行安全建设整改。编制整改方案, 限期完成整改计划。

3.保证等级测评工作经费优先保证等级测评工作经费的划拨、使用。

4.落实安全建设整改工作经费保障积极落实安全建设整改工作经费, 协调财政部门保障整改经费保障。

三不断完善等级保护自查和整改

1.组织部署等级保护自查工作领导协调小组开专题会议, 部署等级保护自查工作。按照信息安全等级保护工作检查表的要求, 细化各项检查指标, 落实各项指标。

2.等级保护体系建立后, 还需要一个有效的、持续性的验证方法确保信息系统在不断发展的同时保证符合安全等级要求, 并且由管理部门确认信息系统能够投入运行, 这就是信息系统的认证和认可 (C&A) 。这个阶段一般由国家专门的测评认证和认可部门进行。信息安全立法、评测认证体系对等级保护起着至关重要的作用。由于业务的发展和信息技术的更新, 信息系统始终处在变更过程中;由于新的安全漏洞和威胁的不断出现, 信息资产也会出现新的安全脆弱点, 这可能会影响到整个信息系统的安全风险状态和安全等级。所以, 用户需要建立一套动态的安全状况跟踪和监控机制。

四总结

高校信息系统安全等级保护研究 篇9

关键词:高校,信息系统,安全等级,保护

随着信息技术的迅猛发展和计算机网络的快速普及,信息系统在各行业、各领域得到广泛应用。高校作为学术研究的重要阵地,信息化建设高速开展。校园网、信息系统的建立,为学校教学、科研和管理提供资源共享、信息交流和协同工作的网络平台,并且已成为高校信息化建设的重要组成部分,同时也是衡量一个高校教育信息化、现代化的重要标志。大数据、云计算、“互联网+”等新技术出现的同时,伪基站、BIOS(基本输入输出系统)后门、木马僵尸、SQL(结构化查询语言)注入、DDOS(分布式拒绝服务)攻击等各类网络攻击层出不穷、攻击方式变异频繁,因此,保障网络与信息系统安全,已成为高校信息化发展中迫切需要解决的重大问题。

1 信息系统等级保护

信息网络的全球化使信息网络的安全问题日益严峻,任何与互联网相连接的信息系统都必须面对世界范围内的网络攻击、数据窃取、身份假冒等安全问题。信息系统安全最重要的3 个属性是机密性、完整性与可用性。

信息系统等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织合法权益的危害程度,针对信息的机密性、完整性和可用性要求及信息系统必须要达到的基本安全保护水平等因素,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

2 高校信息系统安全现状

为保证高校信息系统安全性,对信息系统按重要程度、数据的机密性等进行不同等级的划分并按级别进行保护是必要的。目前,高校信息系统的安全等级保护主要存在以下几个问题。

第一,思想认识不到位。部分高校对信息系统安全等级保护工作认识不足,认为信息系统定级过高会提高管理成本,造成不必要的麻烦。

第二,在信息安全方面的资金投入不足,等级保护工作整改不到位。部分高校学校经费紧张,信息化建设主要投资在校园网络的基础设施,针对网络安全方面的专项投入不足。

第三,未建立相应的安全管理机构和安全管理制度,一些必要的管理制度没有制定。此外一些管理制度修订不及时,已经不能满足当前系统安全管理的需求。

第四,专业技术力量较弱,技术防护与制度落实不彻底。部分高校网管人员专业技术力量较弱,一些不属于网络中心的网络处于无人监管的状态。

第五,部分二级单位对本单位的信息系统及网站底数不清,依然存在各自为政开设网站的情况,安全防护也不统一。此外,还存在科研教学机构替其他用户单位在校内开发、运营系统的情况。

第六,在建设网络安全体系时,存在重技术、轻管理的现象。许多安全设备处于系统默认配置,安全设备不能起到应有的作用,部分系统没有配备安全管理员。

3 高校信息系统等级保护

3.1 实施流程

高校信息系统安全等级保护的实施应按照公安部门及教育主管部门的相关文件要求严格执行,其主要包含明确责任主体、自主定级、专家评审、主管部门审核批准、公安机关备案、差距测评、安全整改建设、验收测评等流程。

第一,明确责任主体。按照“谁主管谁负责、谁运维谁负责、谁使用谁负责”的原则,信息系统的主管单位为定级工作的责任主体,负责组织运维单位、使用单位开展信息系统定级工作。

第二,自主定级。首先要确定本单位有哪些符合定义的信息系统需要做等级保护工作。在定级时要坚持自主定级、自主保护的原则。参照《信息系统安全等级保护定级指南》,根据本单位实际情况,对本单位的信息系统作自我评估,完成自主定级。

第三,专家评审。主管单位完成信息系统自主定级后,聘请有关信息安全等级保护专家对信息系统自主定级情况进行评审,形成评审意见,以求准确对信息系统进行定级。

第四,主管部门审核批准。主管单位完成信息系统专家评审后,填写《信息系统安全等级保护定级报告》《信息系统安全等级保护备案表》和信息系统安全等级保护专家评审意见等材料报送至所属教育主管部部门进行审批,并出具行业定级意见。

第五,公安机关备案。高校定级为二级及以上的信息系统需要到当地公安局网监部门备案审核。

第六,差距测评。完成定级、备案后,高校应委托具备信息安全等级保护测评资质的且熟悉教育行业的第三方测评机构,按照相关要求和标准,对信息系统安全保护状况开展差距测评,并编写差距测评报告及整改建议。

第七,安全整改建设。高校根据差距测评报告和整改建议,针对存在安全问题的信息系统,有针对性地进行整改建设,提高信息系统的安全性。

第八,验收测评。完成安全整改建设后,高校应委托具备信息安全等级保护测评资质的且熟悉教育行业的第三方测评机构,按照相关要求和标准,对信息系统开展验收测评,编写验收测评报告,并送至公安机关备案,以完成安全等级保护工作。

3.2 保障策略

高校信息系统的等级保护存在各种各样的问题,以至于等级保护工作落实不到位,为保证安全等级保护工作顺利进行,应采取如下保障策略。

第一,提高安全意识。信息安全等级保护管理部门应加大信息系统安全等级保护工作的宣传力度,定期召开由各高校有关信息系统部门负责人参加的信息安全等级保护相关会议,宣传信息安全等级保护工作的重要性和意义,促使高校加强对信息系统的安全意识。

第二,增强技术能力。高校信息系统安全,需要强大的技术团队作支撑。在开展安全等级保护工作中,专业的技术能力是保证测评工作和整改工作顺利高效进行的基础。因而,应注重技术能力的培养和提高。

第三,建立安全管理机构、健全安全管理制度,保证信息系统安全的专项预算。针对高校信息系统,应及时建立及更新各项管理制度,以达到安全等级保护的要求,并满足系统安全管理的需求,同时在制度中规划高校信息系统安全建设的整体方针,并保证网络安全方面的专项投入。

4 结语

高校信息系统的安全至关重要,信息系统安全等级保护是保障信息安全的重要屏障。充分了解高校信息系统安全的现状和存在的问题,并严格按照等级保护的要求、实施流程对高校信息系统进行等级保护,建立高校信息系统安全等级保护完整体系,有利于高校信息系统的安全保护。

参考文献

[1]冼伟铨,王厚奎.等级保护要求下的高校Web安全[J].信息安全与技术,2012(2).

[2]高朝勤.信息系统等级保护中的多级安全技术研究[D].北京:北京工业大学,2012.

[3]路萍,翟跃.信息安全等级保护备案在高等院校中的研究与实践[J].中国教育信息化:高教职教,2015(21).

[4]刘玉燕.高校信息安全等级保护评测[J].信息技术,2011(2).

上一篇:网络媒体的问题和责任下一篇:计师评价