信息安全体系(精选12篇)
信息安全体系 篇1
档案信息是档案信息化建设的主体, 也是档案信息化安全的重点。由于档案信息资源建设包括丰富馆藏资源、传统介质档案信息的数字化以及专门数据库的建设, 因此, 档案信息资源安全管理也要围绕着这三方面开展, 以维护数字档案信息的真实与完整、长期保护与读取。
目前, 影响档案信息资源安全的因素有很多, 如数据库技术的发展, 尤其是多媒体数据库的发展虽然为档案信息数字化提供了存储介质, 但是数据库存在的安全危险也是档案信息化过程中值得考虑的问题;由于电子文件的易复制性和易消失性等特征, 要求除信息内容不被泄露外, 还必须保证档案信息内容的完整性和可用性, 即信息内容不被有选择地修改、删除、伪造甚至毁坏。因此, 档案信息资源安全体系的建立需要仔细谋划、严谨实施。笔者认为, 档案信息化信息资源安全体系可从传统信息技术下档案信息资源安全体系建设、现代信息技术环境下电子信息资源安全体系建设和档案信息化信息资源开发利用安全体系建设三个方面来阐述。
一、传统信息技术下档案信息资源安全体系
传统信息技术条件下的档案信息资源包括纸质档案和声像档案两类, 可以用人均纸质档案拥有量与声像档案拥有量、馆藏纸质档案总量和声像档案总量指标来反映。纸质档案和声像档案是档案信息化数字化进程中重要的信息来源, 因此, 传统档案信息资源安全体系建设要结合其特性而对其进行保管, 即以纸质档案和声像档案为分类标准来建立各自不同的安全防护体系。一是纸质档案安全防护体系。纸质档案载体由碳、氢、氧三部分组成, 会因不同环境因素而发生变化, 因此, 纸质档案安全防护体系必须控制好档案库房的环境, 最大限度地保障纸质档案的寿命, 档案库房的温度要控制在14o C~24o C度之间, 湿度要控制在45%~60%, 库房的构建要避免阳光直射和有害气体的侵入, 还要注意防霉、防虫等措施。另外, 对于其具有特殊意义的档案, 要做好多种备份措施和登记制度。二是声像档案安全防护体系。声像档案的载体是由磁性材料组成, 与纸质档案一样, 声像材料也应该根据其特性而采取保护措施。声像档案库房温度要控制在18o C~24o C之间, 湿度要控制在35%~45%, 并且要避开30奥斯特的磁场。
二、现代信息技术下电子档案信息资源保护体系
信息技术促进信息载体的多样发展, 也促使档案载体的不断发展。新型载体形式的出现, 虽然促进档案信息化建设, 为档案信息化现代化管理提供实体支持, 但也造成一定的安全隐患。现代信息技术条件电子资源建设可以用人均电子文件拥有量、建立档案网站的网页数、馆藏纸质档案数字化率、馆藏声像档案的数字化率、人均数据库中记录条数、文件级目录录入率、全文数据库的数量、多媒体数据库的数量等指标来衡量。因此, 可从电子信息资源数据备份体系、网络信息资源安全保护体系、传统档案信息数字化安全体系3个方面来阐述电子档案信息资源保护体系。一是电子信息资源数据备份体系。现代信息技术的应用加快办公速度, 也加大了操作失误导致的风险。档案信息具有原始性和凭证性的作用, 一旦失误就有可能造成严重的后果。另外, 系统软件因素、网络环境因素等, 也可能导致数据丢失或损坏。因此, 建立电子信息资源数据备份体系就显得非常重要。电子信息资源数据备份体系包括备份的条件、备份的方式和备份的周期3个方面。二是网络信资源安全体系。随着政府办公自动化和政府上网工程的开展, 档案信息利用模式由传统的手工查询转为网络查询, 但由于档案信息上网环境非安全因素的存在使档案信息资源面临风险。对于网络信息资源安全体系建设可以从网络数据备份、网络数据隔离技术和网络档案信息数据加密技术3个方面来考虑。网络数据备份与电子信息资源备份一样, 不仅要定期的备份, 也要定时对备份数据进行校验。对于网络数据隔离我们可以运用防火墙技术, 采取过滤技术和代理服务的手段对数据进行有效地保护。对于网络档案信息加密技术, 我们则可以采用3种不同的加密算法 (对称型加密算法、不对称型加密算法和不可逆加密算法) 或数据认证技术 (数字签名、报文认证、水印技术) 来对网络档案信息进行处理, 以达到保护档案信息资源的目的。三是传统档案信息数字化安全体系。档案信息数字化是档案信息化的一项重要内容, 数字档案馆正是利用现代信息技术对馆藏信息资源数字化基础上建立的, 从而使档案信息资源以数字化、网络化形式达到信息资源共享。档案信息资源数字化并不是简单的对传统信息资源进行数字处理, 涉及到数字标准、长期保存等众多问题。传统档案信息数字化安全体系要从人为因素和非人为因素、长期存取技术以及安全管理3个方面来构建。人为因素和非人为因素可以制定相关的法律制度和规章制度来约束。数字资源长期存取技术一直是档案界关注的话题, 建立统一的存取格式和存取体系是解决问题的根本。档案信息数字化过程中涉及的保密信息可以通过建立传统档案信息化工作档案, 促进档案信息数字化工作。
三、档案信息资源开发利用安全体系建设
档案信息资源最终目的是为社会提供信息服务, 档案信息资源的开发利用在整个档案信息化建设中起着关键作用。档案信息资源的开发利用可以用年均查档案数量及人数、人均档案内部编研产品、人均档案总印张和公众网站的档案信息的丰富量等指标来衡量。档案信息化发展导致档案信息资源开发利用大都以电子形式和网络形式提供服务。档案信息资源属重要信息资源, 具有保密性特征。档案信息化信息资源开发利用安全体系建设主要涉及到档案信息公布利用的限制、电子信息资源载体特征以及易复制性、易消失性都会使信息资源在开发利用过程中越权使用和非法使用, 因此, 笔者认为, 对档案信息资源的公布要有明确的限制, 档案管理部门可采用身份认证以及访问限制等方法来保证档案信息资源开发利用安全。
参考文献
[1].刘俊杰.档案信息化建设的关键——数据备份[J].兰台世界, 2007.5
[2].陶碧云.档案信息化网络体系初探[J].浙江档案, 2006.6
信息安全体系 篇2
【摘要】随着社会的现代化发展,促进了信息技术的提高。在 管理中,传统的 管理模式存在着较多的问题,受各种安全隐患的影响,给 信息资料的保存带来了一定的安全威胁。
具有凭证的价值,是信息传递的重要途径,影响着我国的可持续发展。在疾控中心,的管理具有一定的特殊性,具有专业性、机密性、政策性等特点。本文叙述了疾控中心 信息安全保障体系建设的重要性,还阐述了构建 信息安全保障体系的措施。
【关键词】疾控中心; 信息;安全保障体系
1.疾控中心 信息安全保障体系建设的重要性
在我国,疾控预防控制中心的发展历史悠久,而疾控中心的前身是防疫站,在防疫站时期,我国的信息化建设还未得到良好的发展,那个时期主要以纸质 为主,从而增加了 管理的难度。随着国家信息化建设的推进,近年来,我国疾控中心的工作量不断的加大,管理难度越来越大,国家对公共卫生事业十分的重视,对疾控中心的 安全管理工作提出了明确的要求。在这种艰难的环境下,疾控中心若想实现信息化的稳步发展,需要结合时代的特点,加强 管理的信息化建设,并着力构建 信息安全保障体系,以确保疾控中心的可持续发展。上文提到,疾控中心的 管理具有机密性的特点,信息一旦被泄露,不仅是疾控中心的损失,还会对国家造成危害,其影响极其恶劣,因此,在疾控中心建设中,加强 信息安全保障体系的构建是十分重要的。
2.影响疾控中心 信息安全的因素
在疾控中心内,信息的内容十分复杂,其中包含了:疫情信息、科研、传染病 资料、突发性流行病资料、公共卫生信息、艾滋病信息等方面,所涉及的信息内容具有特殊性和机密性。在国家的现代化建设中,保障 信息的安全是疾控中心的重要工作内容。在疾控中心 信息安全管理中,信息的安全仍然会受到多个方面因素的影响,例如:网络安全,随着我国的信息化,促进了 管理的信息化发展,电子 成为了 信息的重要组成部分,受网络安全问题的影响,电子 可能会受到病毒、黑客等不良因素攻击,造成 丢失或外泄,引发 管理安全问题;系统软件安全,在管理电子 的过程中,若发生硬件故障等问题,则可能造成信息的丢失;人员安全问题,工作人员责任意识和安全意识不高,在管理中存在监守自盗的行为,引发信息安全问题。
3.构建 信息安全保障体系的措施
为了确保疾控中心 信息的安全,加强安全保障体系的建设是重要的安全保障措施,建设安全保障体系的措施主要有以下几点:
3.1 完善安全管理制度保障体系
完善的制度管理是规范工作人员行为的重要措施,工作人员是 信息管理中重要的组成部分,承担着重要的安全责任。在安全保障体系的建设中,完善安全管理制度,可以提高工作人员的责任意识和安全意识,有利于工作人员将 信息的安全管理工作落到实处,从而降低安全问题的发生率,提升我国疾控中心 信息管理的安全性。结合我国对 信息管理的相关要求和规范,例如:《 信息系统安全等级保护定级工作指南》,根据疾控中心的实际情况,制定出合理的、科学的安全管理制度。在建设之前,工作人员需要对 信息进行合理的统筹规划,加强 信息的数字化建设,结合各个工作环节的要求和功能,制定完善的安全管理制度。
3.2 重视工作人员的安全教育
在疾控中心内,管理人员承担着重要的责任,是 信息安全管理的中心,是实际的运行者和操作者,亦是安全保障体系建设的核心。疾控中心应该加强管理人员安全意识培训,可以在中心内,定期开展有关安全知识讲解的培训会,鼓励并组织管理人员积极的参与培训,并加强对管理人员的考核,以提高管理人员对安全知识学习的重视程度。另外,给予管理人员更多有关专业技能和素养的培训机会,提高管理人员的整体素质,提升管理人员的业务能力,有利于提高管理人员 信息安全管理的水平。
3.3 完善安全技术保障体系
提高安全技术是维护疾控中心 信息安全管理的重要途径,随着我国 信息管理的信息化发展,信息系统的安全管理需要安全技术的大力支持,以降低发生安全问题的概率。结合疾控中心的实际发展情况,加强系统安全技术、技术创新、数据安全技术、物理安全技术等方面的研究,以强化 信息的数据备份和恢复、数据库防火墙、数据加密、信息的安全储存、云数据的安全处理等方面,从而降低文件信息被篡改或泄露、病毒攻击、硬件故障等方面的发生率,保障 信息管理的安全。
结语
综上所述,在新时代的背景下,我国 信息管理正面临着巨大的挑战,在信息化建设中,信息管理不仅需要加强 信息化建设,还需要重视 信息的安全管理,重视安全保障体系的构建。通过完善安全管理制度保障体系、重视工作人员的安全教育、完善安全技术保障体系等方面,提高疾控中心 信息安全管理的水平,降低安全问题的发生率,有利于促进疾控中心 管理的可持续发展。
参考文献:
[1]骆念.疾控中心 信息化建设与管理初探[J].职业卫生与病伤.2016.31(2):127-128
信息安全亟需纳入立法体系 篇3
无独有偶,身为律师的全国政协委员、天津大学社会科学与外国语学院教授何悦对信息安全的问题也十分关心,继去年提交《关于应尽快制定我国个人信息保护法》的提案后,今年她又提出了《尽快颁布〈信息安全条例〉的提案》,将信息安全纳入国家立法规划,得到两会代表们的一致支持。
孙代表和何委员都认为,目前,我国现行信息安全法律体系仍然存在一些问题。我国自2003年出台第一部纲领性文件《关于加强信息安全保障工作的意见》以来,其间除了2005年颁布的《电子签名法》外,网络与信息安全工作主要依赖于中央和各部委陆续出台的管理政策,尚未上升到法律高度,至今仍然缺少综合性、专门性的信息安全法律法规。
孙丕恕也表示,“为加快信息安全立法的步伐,要将《信息安全法》尽快纳入国家立法规划中,尽快推进《信息安全条例》出台。”
何悦提出,《信息安全条例》应当包括以下主要内容: 网络使用者的权利和义务; 网络信息服务提供者的义务; 信息技术产品和服务的安全要求以及相应的法律责任。何悦还建议,应该明确互联网行业主管部门,建立各职能部门之间的协作机制,成立专门的网络安全机构。
孙丕恕认为,目前我国监管体系中存在着执法主体不集中,多重多头管理的问题,因此,构建和完善信息安全组织体系迫在眉睫。他还认为,国家信息安全与信息系统装备国产化有着很重要的关系,信息安全必须建立在自主、可信、可控和产业化的基础上,否则就没有安全可言。
代表们关于信息安全的建议也得了国家部委相关官员的认同。一位工业和信息化部官员在接受采访时表示: 目前已经起草了《网络信息安全法》的专家稿,工信部会争取尽快将该法列入立法计划。(文/何源)
提案回放
“我们应该抓住新技术兴起和产业变革的机遇,提前部署,积极主动地构建我国信息安全保障体系。”
浅析信息安全保障体系 篇4
0、信息安全现状及原因分析
自信息化建设伊始, 每个单位都会从管理和技术两个层面重视信息化安全建设工作:在管理层面, 主要会从完善建章立制、组建管理机构、配备专业人员、落实资金投入等方面入手, 搭建起信息化安全建设的日常管理和运维架构, 为确保信息化安全提供必需的组织保障;在技术层面, 主要是从部署信息安全产品、采用最新信息安全技术等方面入手, 构建起信息化安全的基本防护体制, 为确保信息化安全提供必要的技术支撑。
通过上述两个方面的有机结合, 基本抵御住了大部分的信息安全威胁, 保障了各单位信息化的基本安全。但是, 现实情况残酷地告诉我们, 我国整体的信息化安全防护效果还是差强人意, 一些信息安全事件仍有发生, 电脑感染病毒成为“肉鸡”等安全事件不时被报道。根据《2010年全国信息网络安全状况与计算机病毒疫情调查分析报告》的不完全统计, 2009年5月至2010年5月, 54%的被调查单位发生过信息网络安全事件, 比上一年上升5%。
为什么“安全产品部署了一堆、安全制度制订了一批, 安全问题和隐患却没有得到很好地改善”的现象依然会存在呢?笔者认为主要原因在于以下两个方面:
0.1信息安全防护能力较弱
我国信息化工程自上世纪九十年代开始建设以来整体信息化率不断提高, 信息化程度基本普及。但是信息化理论、专业人才等方面与世界平均水平还有较大差距, 特别是对信息化安全的认识严重不足, 信息化安全防护水平和能力较弱。而信息化建设是一个循序渐进的、长期发展的过程, 信息化安全防护会紧密地伴随全过程的每一个环节。要实现持续、有效的信息化安全防护, 就需要不间断的信息化投入 (包括知识技术、专业人才、专项资金等) , 但是这种投入的“投入产出比”只能通过其它部门的“收益”来间接体现, 直观上几乎感觉不到信息化投入带来的“好处”所在, 这就很大程度上制约了对信息化投入的积极性和主动性, 几乎每个单位都存在信息化投入滞后的情况, 也就一定程度上导致我国目前整体信息化防护能力较差。
但是信息化技术的发展日新月异, 新威胁、新风险不断推陈出新, 缺少必要的、及时的信息化投入将进一步削弱信息化安全防护能力。
0.2信息安全制度执行力偏弱
信息化技术造成的危害和损失不会像火灾、台风、地震等自然灾害那样直观明了, 它只是通过应用软件的“数据异常”等现象来间接的、隐蔽的体现, 这就容易给人以错觉感——信息化系统“没有”安全问题, 也就容易给人以麻痹思想, 不能及时树立起必要的信息安全意识。而且还容易导致员工对信息安全防护措施的不理解, 甚至产生抵触情绪, 加之国人的“法规遵从”思维还未完全地建立起来, 就易造成已有的信息安全规章制度总是不能严格执行到位, 严重影响信息安全措施的实施效果和防护力度。
当然, 除此之外, 还可列举很多其它因素。但究其根本, 在于“重病毒防护, 轻安全管理”的传统信息安全防护理念和措施已经无法适应信息化技术日新月异的发展趋势, 必须从多方面入手, 建立一个涵盖信息化各层面的立体信息安全保障体系, 才能及时有效的保障当前的信息化安全。
1、信息安全保障体系概述
信息安全保障体系, 就是由信息系统、信息安全技术、人、管理、操作等元素有机结合, 能够对信息系统进行综合防护, 保障信息系统安全可靠运行、保障信息的“保密性、完整性、可用性、可控性、抗抵赖性”的具有“WPDRR”能力的综合性信息系统防护体系。
简而言之, 这个保障体系就是以“WPDRR”模型 (即:预警Warning、保护Protect、检测Detect、响应React、恢复Restore) 为基础, 从技术和管理两个层面出发, 分“信息安全策略”、“信息安全组织”、“信息安全管理”和“信息安全技术”四个领域来制定保障信息安全的一系列规范。
1.1信息安全策略体系, 是信息安全保障体系的核心内容, 其它各部分都是以此策略体系为目标进行建设与实施;
1.2信息安全组织体系, 是安全工作的管理和实施体系, 监督各种安全工作的开展, 协调各部门在安全实施中的分工和合作, 保证安全目标的实现。
1.3信息安全管理体系, 是对安全生命周期中各个安全环节的要求, 包括安全工程管理机制, 安全预警机制、定期的安全风险识别和控制机制、应急响应机制和定期的安全培训机制等。
1.4信息安全技术体系, 是信息安全保障体系的重要支撑, 是对实现信息安全的具体措施, 包括了身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复。
通过信息安全保障体系的实施, 能够为各单位搭建起一个符合自身情况的、系统的、全面的信息安全保护体制, 能有效地提高各单位防范信息安全风险和安全隐患的能力。但是信息安全保障体系的内容比较抽象, 实施起来有些难度。如何构建一个符合自身实际状况的信息安全保障体系就成为一道摆在每个单位面前的难题。笔者认为, 借助信息安全等级保护制度不失为一条有效的、便捷的途径, 因为信息等级保护制度的内容具有很强的指导性和可操作行, 从某种程度上来说就像是信息系统安全保障体系内容的具体化体现。
2、信息安全等级保护
信息安全等级保护制度是国家根据“我国国民经济和社会信息化进程全面加快, 网络与信息系统的普及程度越来越高, 业已成为国家的关键基础设施”的现状, 为确保国家整体信息安全颁布的一系列用于指导全国各行各业信息安全保卫工作的条令条例形成的一项国家制度。
这个制度的核心是信息安全等级保护。所谓信息安全等级保护, 就是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护, 对信息系统中使用的信息安全产品实行按等级管理, 对信息系统中发生的信息安全事件分等级响应、处置。
信息等级保护将各行各业的信息系统根据其重要性和危害性进行按等级划分, 并进行差异化等级管理, 同时从技术和管理两个方面提出了各个级别的信息系统应当具备的安全保护能力和具体的措施要求。
2.1技术类安全要求, 通常与信息系统提供的技术安全机制有关, 主要是通过在信息系统中部署软硬件并正确地配置其安全功能来实现。包括物理安全、网络安全、主机系统安全、应用安全和数据安全及备份恢复等几个层面。
2.2管理类安全要求, 通常与信息系统中各种角色参与的活动有关, 主要是通过控制各种角色的活动, 从政策、制度、规范、流程以及记录等方面作出规定来实现。包括安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运行维护管理等几个方面。
3、等级保护与安全保障体系的结合
借助信息安全风险分析可知, 企业信息系统的安全需求是全方位和整体的, 需要从技术、管理等方面进行全面的安全设计和建设, 有效提高企业信息系统的防护、检侧、响应和恢复能力, 以抵御不断出现的安全威胁与风险, 才能保证系统长期稳定可靠的运行。
通过对比可以发现, 信息安全保障体系与信息安全等级保护制度的内容在技术和管理方面是互相对应的:
3.1信息安全策略体系
信息安全策略 (或可称为安全方针) , 是一个单位结合自身情况提出来的信息安全目标、框架和总体要求, 它被用于指导信息安全工作的开展, 而且遵循动态发展的规律。而这也是信息等级保护制度的基本要求。
目前, 很多单位对制定信息安全策略 (或安全方针) 认识不足, 没有制定一套合理的、有效的信息安全策略 (或安全方针) 。即使制订了, 也没有得到很好的遵从, 而且常常是若干时间内“一成不变”, 与本单位信息化应用的更新步调和信息化安全技术的发展趋势很不匹配, 无法适应不断变化的信息安全环境, 已经成为信息化安全的一大隐患。
各单位应该按照信息等级保护制度的“管理要求”中的“安全管理制度”规定, 制定并发布符合自身现状的信息安全策略及安全方针, 并根据自身发展现状及时地评审和修订该策略。
3.2信息安全组织体系
信息安全组织, 就是要建立一个信息安全决策、管理、执行以及监管的机构, 明确各级机构的角色与职责, 完善信息安全管理与控制的流程。
几乎每个单位都成立了一个信息安全工作的领导机构, 但由于各种原因, 很多此类机构的实际工作效率不高, 未能发挥应有的效能, 各部门的分工合作也不太顺畅, 拖累了单位整体安全目标的实现。
各单位应该按照信息等级保护制度的“管理要求”中的“安全管理机构”规定, 建立适合自身各级系统的安全管理机构, 完善岗位设置、人员配备、授权和审批、沟通和合作、审核和检查等各项规定, 提高工作效率和监管能力。
3.3信息安全管理体系
信息安全管理, 就是一个单位在信息安全组织、运作、技术体系标准化、制度化后形成的一整套关于信息安全的管理规定。
由于管理知识和经营理念的偏差, 很大部分单位对于信息安全工程的管理、安全风险识别和控制机制、应急响应机制等内容的理解和掌握能力较差, 抵御不断出现的安全威胁与风险的水平较低, 无法确保系统长期稳定可靠的运行。
各单位应该按照信息等级保护制度的“管理要求”中的有关规定, 大力普及信息安全知识, 增强员工信息安全意识, 提高信息系统安全建设和运维管理水平。
3.4信息安全技术体系
信息安全技术, 是指能实现不同层次的身份鉴别、访问控制、数据完整性、数据保密性和抗抵赖等安全功能的各种成熟的信息安全技术与产品。
由于员工素质和专业技术能力的参差不齐, 使得相当部分单位的信息化工作人员对于信息安全知识的理解不透彻, 过于依赖防火墙、防病毒系统、入侵检测系统等安全产品的部署, 而且这种部署很多时候只是简单的堆叠, 产品之间只是起到简单的“加”功效, 没有根据实际状况融合成一个整体而达到“乘”效应。
各单位应该按照信息等级保护制度的“技术要求”, 根据信息系统级别的差异, 制定合理的安全防护方案并依据方案有效规划安全产品布局, 加大安全技术和措施的融合力度, 尽可能实现安全效能的最大化。
4、等级保护实施原则
信息等级保护制度的“分级保护”原则, 有效地解决了信息安全保护“因一次性投入过大而无法及时到位”的问题, 也有效地解决了信息安全保护建设中“或者因超前建设而浪费, 或者因投入过低而不足”的现象, 实现了保护和投入的有效统一, 促进了信息安全防护能力的提高。
信息等级保护制度的“共同保护”原则, 规定了信息安全保障工作并不全部是信息系统单位自身的责任, 而是国家、行业主管、各单位本身以及社会组织共同承担的职责, 而且需要在国家有关等级保护管理机关的指导和监督下完成, 具有国家强制性的特点, 有效地解决了信息安全制度执行力偏弱的现象。
要想真正利用好等级保护制度, 在具体实施过程中需要严格遵循以下原则:
4.1熟悉信息安全等级保护制度是基础
虽然信息等级保护制度的实施在2007年就开始启动了, 但到目前为止真正了解、理解、掌握信息等级保护制度内容的人员还不多。所以首要工作是对各单位信息部门的从业人员进行信息等级保护制度内容“扫盲”和“入门”的培训工作, 要积极通过各种形式的学习, 普及信息等级保护制度的内容, 让他们成为“握有入门钥匙”的“种子”人员, 并通过“以点带面”的方式推广信息等级保护制度。
4.2正确的系统定级是关键
《信息系统安全保护等级定级指南》中阐述了如何对信息系统的安全级别进行定级, 并提供了量化流程和方法。各单位信息部门应该以此指南为蓝本认真研读, 结合本单位的实际情况, 制定出适合本单位现状的具体定级方法和指导意见, 并根据该具体定级方法和指导意见确定好本单位全部信息系统的正确等级。
4.3准确的风险评估是保障
信息系统安全风险评估是指依据国家有关信息安全技术标准, 对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程, 是信息安全保障体系建立过程中的重要的评价方法和决策机制。
及时准确的风险评估, 将使得各单位对其自身信息安全的状况作出准确的判断, 增强信息安全保障体系建立的准确性。
4.4持续的信息安全建设和运维是核心
完成上述步骤后, 就可参照《信息系统安全等级保护基本要求》中针对已经确定了安全保护等级的信息系统, 提出的具体保护要求, 进行必要的信息安全建设和运行维护, 并且持续不断的完善, 这样才能真正建立起一套与本单位相适应的、完备的安全保障体系。
结束语
由于各单位业务模式和信息技术仍在不断的更新和发展, 各单位自身的信息系统始终处在不断变革的过程中, 新的安全漏洞和威胁不断出现, 信息资产仍会不断出现新的安全脆弱点, 这些因素都可能会影响到整个信息系统的安全风险状态和安全等级。所以建立一套动态的安全状况跟踪和监控机制是非常必要的。在建立等级保护体系后, 还需要一个有效的、持续性的验证方法, 才能确保信息系统在不断发展的同时保证符合信息安全等级保护制度的基本要求, 才能不断地完善信息安全保障体系。
参考文献
[1]江西省公安厅网络安全保卫总队, 《信息安全等级保护工作资料汇编》, 2009-10-15
[2]庞南、刘旸、方明, 《信息安全管理教程》, 2007-1
[3]江西神舟信息安全评估中心, 《信息安全等级保护工作实用教材》, 2011-5
信息安全体系 篇5
董翼枫(dongyifeng78@hotmail.com 条款A6
信息安全组织 A6.1内部组织 ✓目标: 在组织内管理信息安全。
✓应建立管理框架,以启动和控制组织范围内的信息安全的实施。✓管理者应批准信息安全方针、指派安全角色以及协调和评审整个组织安全的实施。
✓若需要,要在组织范围内建立专家信息安全建议库,并在组织内可用。要发展与外部安全专家或组织(包括相关权威人士的联系,以便跟上行业趋势、跟踪标准和评估方法,并且当处理信息安全事件时,提供合适的联络点。应鼓励采用多学科方法,解决信息安全问题。
控制措施
管理者应通过清晰的说明、可证实的承诺、明确的信息安全职责分配及确认,来积极支持组织内的安全。
实施指南 ✓管理者应: a确保信息安全目标得以识别,满足组织要求,并已被整合到相关过程中;b制定、评审、批准信息安全方针;c评审信息安全方针实施的有效性;d为安全启动提供明确的方向和管理者明显的支持;e为信息安全提供所需的资源;f批准整个组织内信息安全专门的角色和职责分配;g启动计划和程序来保持信息安全意识;h确保整个组织内的信息安全控制措施的实施是相互协调的(见A6.1.2。✓管理者应识别对内外部专家的信息安全建议的需求,并在整个组织内评审和协调专家建议结果。
✓根据组织的规模不同,这些职责可以由一个专门的管理协调小组或由一个已存在的机构(例如董事会承担。
A6.1.2信息安全协调
信息安全活动应由来自组织不同部门并具备相关角色和工作职责 的代表进行协调。
A6.1.2信息安全协调
✓典型的,信息安全协调应包括管理人员、用户、行政人员、应用设计人员、审核员和安全专员,以及保险、法律、人力资源、IT 或风险管理等领域 专家的协调和协作。这些活动应: 确保安全活动的实施与信息安全方针相一致;确定如何处理不符合项;核准信息安全的方法和过程,例如风险评估、信息分类;识别重大的威胁变更和暴露于威胁下的信息和信息处理设施;评估信息安全控制措施实施的充分性和协调性;有效地促进整个组织内的信息安全教育、培训和意识;评价在信息安全事件的监视和评审中获得的信息,推荐适当的措施响应识别的信息安 全事件。
✓如果组织没有使用一个独立的跨部门的小组,例如因为这样的小组对组织 规模来说是不适当的,那么上面描述的措施应由其它合适的管理机构或单
A6.1.3信息安全职责的分配 所有的信息安全职责应予以清晰地定义。A6.1.3信息安全职责的分配
✓信息安全职责的分配应和信息安全方针(见 A5相一致。各个资产的保护 和执行特定安全过程的职责应被清晰的识别。这些职责应在必要时加以补 充,来为特定地点和信息处理设施提供更详细的指南。资产保护和执行特 定安全过程(诸如业务连续性计划的局部职责应予以清晰地定义。✓分配有安全职责的人员可以将安全任务委托给其他人员。尽管如此,他们 仍然负有责任,并且他们应能够确定任何被委托的任务是否已被正确地执 行。
✓个人负责的领域要予以清晰地规定;特别是,应进行下列工作: 与每个特殊系统相关的资产和安全过程应予以识别并清晰地定义;应分配每一资产或安全过程的实体职责,并且该职责的细节应形成文件(见 A7.1.2;授权级别应清晰地予以定义,并形成文件。
A6.1.4信息处理设施的授权过程 ✓新信息处理设施应定义和实施一个管理授权过程。
✓授权过程应考虑下列指南: 新设施要有适当的用户管理授权,以批准其用途和使用;还要获得负责维护本地系统 安全环境的管理人员授权,以确保所有相关的安全方针策略和要求得到满足;若需要,硬件和软件应进行检查,以确保它们与其他系统组件兼容;使用个人或私有信息处理设施(例如便携式电脑、家用电脑或手持设备处理业务信 息,可能引起新的脆弱性,因此应识别和实施必要的控制措施。
A6.1.5保密性协议
应识别并定期评审反映组织信息保护需要的保密性或不泄露协议 的要求。A6.1.5保密性协议
✓保密或不泄露协议应使用合法可实施条款来解决保护机密信息的要求。要识别保密或不泄 露协议的要求,需考虑下列因素: a 定义 要保护的信息(如机密信息;b 协议的期望 持续时间 ,包括不确定的需要维持保密性的情形;c 协议终止时所需的 措施;
d 为避免未授权信息泄露的签署者的 职责和行为;e 信息所有者、商业秘密和 知识产权 ,以及他们如何与机密信息保护相关联;f 机密信息的许可使用,及签署者使用信息的 权力;g 对涉及机密信息的活动的 审核和监视 权力;h 未授权泄露或机密信息破坏的 通知 和报告过程;i 关于协议终止时信息 归档或销毁 的条款;j 违反协议后期望采取的 措施。
✓基于一个组织的安全要求,在保密性或不泄露协议中可能需要其他因素。✓保密性和不泄露协议应针对它适用的管辖范围(见 A15.1.1遵循所有适用的法律法规。保密性和不泄露协议的要求应进行周期性 评审 ,当发生影响这些要求的变更时,也要进行
A6.1.6与政府部门的联系
✓应保持与政府相关部门的适当 联系。
✓组织应有规程指明什么时候应当与哪个部门(例如,执法部门、消防局、监管部门联系,以及怀疑已识别的信息安全事件可能 触犯了法律时,应如何及时报告。
✓受到来自互联网攻击的组织可能需要外部第三方(例如互联网服 务提供商或电信运营商采取措施以应对攻击源。
✓保持这样的联系可能是支持信息安全事件管理(A13.2或业务连续性和应急规划过程(A14的要 求。与法规部门的联系有助于预先知道组织必须遵循的法律法规方面预期的变化,并为这些变化做 好准备。与其他部门的联系包括公共部门、紧急
服务和健康安全部门,例如消防局(A14章的业务 连续性有关、电信提供商(与路由和可用性有关、供水部门(与设备的冷却设施有关。
A6.1.7与特定利益集团的联系
✓应保持与特定利益集团、其他安全专家组和专业协会的适当联系。✓应考虑成为特定利益集团或安全专家组的成员,以便: a 增进对最佳实践和最新相关安全信息的了解;b 确保全面了解当前的信息安全环境;c 尽早收到关于攻击和脆弱性的预警、建议和补丁;d 获得信息安全专家的建议;e 分享和交换关于新的技术、产品、威胁或脆弱性的信息;f 提供处理信息安全事件时适当的联络点(见 A13.2.1。A6.1.8信息安全的独立评审
✓组织管理信息安全的方法及其实施(例如信息安全的控制目标、控制措施、策略、过程和程序应按计划的时间间隔进行独立评审,当安全实施发 生重大变化时,也要进行独立评审。
✓独立评审应由管理者启动。对于确保一个组织管理信息安全方法的持续的适宜性、充分性 和有效性,这种独立评审是必须的。评审应包括评估安全方法改进的机会和变更的需要, 包括方针和控制目标。
✓这样的评审应由独立于被评审范围的人员执行,例如内部审核部门、独立的管理人员或专 门进行这种评审的第三方组织。从事这些评审的人员应具备适当的技能和经验。
✓独立评审的结果应被记录并报告给启动评审的管理者。这些记录应加以保持。
✓如果独立评审识别出组织管理信息安全的方法和实施不充分,或不符合信息安全方针文件(见 A5.1.1中声明的信息安全的方向,管理者应考虑纠正措施。
A6.2外部各方 ✓目标: 保持组织的被外部各方访问、处理、管理或与外部进行通信的信息和信息处理设施的安全。
✓组织的信息处理设施和信息资产的安全不应由于引入外部方的产品或服务而降低。
✓任何外部方对组织信息处理设施的访问、对信息资产的处理和通信都应予以控制。
✓若有与外部方一起工作的业务需要,它可能要求访问组织的信息和信息处理设施、从外部方获得一个产品和服务,或提供给外部方一个产品和服务,应进行风险评估,以确定涉及安全的方面和控制要求。在与外部方签订的协议中要商定和定义控制措施。
外部各方
✓服务提供商(例如互联网服务提供商、网络提供商、电话服务、维护和支持服务;✓受管理的安全服务;✓顾客;✓设施和运行的外包,例如,IT系统、数据收集服务、中心呼叫业务;
✓管理者,业务顾问和审核员;✓开发者和提供商,例如软件产品和IT系统的开发者和提供商;✓保洁、餐饮和其他外包支持服务;✓临时人员、实习学生和其他临时短期安排。控制措施
应识别涉及外部各方业务过程中组织的信息和信息处理设施的风险,并在允许访问前实施适当的控制措施。
实施指南
✓当需要允许外部方访问组织的信息处理设施或信息时,应实施风险评估(见A4以识别特定控制措施的要求。
关于外部方访问的风险的识别应考虑以下问题: a外部方需要访问的信息处理设施;b外部方对信息和信息处理设施的访问类型,例如: 物理访问,例如进入办公室,计算机机房,档案室;逻辑访问,例如访问组织的数据库,信息系统;组织和外部方之间的网络连接,例如,固定连接、远程访问;现场访问还是非现场访问;c所涉及信息的价值和敏感性,及对业务运行的关键程度;d为保护不希望被外部方访问到的信息所需的控制措施;e与处理组织信息有关的外部方人员;
f能够识别组织或人员如何被授权访问、如何进行授权验证,以及多长时间需要再确认;g外部方在存储、处理、传送、共享和交换信息过程中所使用的不同的方法和控制措施;h外部方需要时无法访问,外部方输入或接收不正确的或误导的信息的影响;i处理信息安全事件和潜在破坏的惯例和程序,和当发生信息安全事件时外部方持续访问的条款和条件;j应考虑与外部方有关的法律法规要求和其他合同责任;k这些安排对其他利益相关人的利益可能造成怎样的影响。
✓除非已实施了适当的控制措施,才可允许外部方访问组织信息,可行时,应签订合同规定外部方连接或访问以及工作安排的条款和条件,一般而言,与外部方合作引起的安全要求或内部控制措施应通过与外部方的协议反映出来(见A6.2.2和A6.2.3。
✓应确保外部方意识到他们的责任,并且接受在访问、处理、通信或管理组织的信息和信息处理设施所涉及的职责和责任。
A6.2.2处理与顾客有关的安全问题 控制措施
应在允许顾客访问组织信息或资产之前处理所有确定的安全要求。A6.2.2处理与顾客有关的安全问题 实施指南
要在允许顾客访问组织任何资产(依据访问的类型和范围,并不需要应用所有的条款)前解决安全问题,应考虑 下列条款: a 资产保护,包括: 及对已知脆弱性的管理;
保护组织资产(包括信息和软件)的程序,以
判定资产是否受到损害(例如丢失数据或修改数据)的程序; 完整性; 对拷贝和公开信息的限制; b c d 拟提供的产品或服务的允许的访问描述; 顾客访问的不同原因、要求和利益; 访问控制策略,包括: 方法,唯一标识符的控制和使用,例如用户ID和口令; 权过程; 没有明确授权的访问均被禁止的声明;
用户访问和权限的授
撤消访问权或中断系统间连接的处理; e 信息错误(例如个人信息的错误)、信息安全事件和安全违规的报告、通知和调查的安排; f g h i j k 每项可用服务的描述; 服务的目标级别和服务的不可接受级别; 监视和撤销与组织资产有关的任何活动的权利; 组织和顾客各自的义务; 相关法律责任和如何确保满足法律要求(例如,数据保护法律)。如果协议涉及与其他国家顾客的合作,特别要考虑到不同国家的法律体系(也 见A15.1); 知识产权(IPRs)和版权转让(见A15.1.2)以及任何合著作品的保护(见A6.1.5);-20-A6.2.3处理第三方协议中的安全问题 控制措施
涉及访问、处理或管理组织的信息或信息处理设施以及与之通信 的第三方协议,或在信息处理设施中增加产品或服务的第三方协 议,应涵盖所有相关的安全要求。-21-A6.2.3处理第三方协议中的安全问题 实施指南
协议应确保在组织和第三方之间不存在误解。组织应使第三方的保证满足自己的需要。为满足识别的安全要求(见A6.2.1),应考虑将下列条款包含在协议中: a b c d e f g h i j k l m n 信息安全方针; 确保资产保护的控制措施,对用户和管理员在方法、程序和安全方面的培训; 确保用户意识到信息安全职责和问题; 若适宜,人员调动的规定; 关于硬件和软件安装和维护的职责; 一种清晰的报告结构和商定的报告格式; 一种清晰规定的变更管理过程; 访问控制策略; 报告、通知和调查信息安全事件和安全违规以及违背协议中所声明的要求的安排; 提供的每项产品和服务的描述,根据安全分类(见7.2.1)提供可获得信息的描述; 服务的目标级别和服务的不可接受级别; 可验证的性能准则的定义、监视和报告; 监视和撤销与组织资产有关的任何活动的权利; o p q r s t u v 审核协议中规定的责任、第三方实施的审核、列举审核员的法定权限等方面的权利; 建立逐级解决问题的过程; 服务连续性要求,包括根据一个组织的业务优先级对可用性和可靠性的测度; 协议各方的相关义务;
有关法律的责任和如何确保满足法律要求(例如,数据保护法律)。如果该协议涉及与其他国家的组织的合作,特别要考虑到不同国家的法律体系(也见 15.1); 知识产权(IPRs)和版权转让(见15.1.2)以及任何合著作品的保护(见6.1.5); 涉及具有次承包商的第三方,应对这些次承包商需要实施安全控制措施; 重新协商/终止协议的条件。-22-END Thank you!
必须加强国家信息安全体系建设 篇6
近期,美国众议院情报委员会发表一份报告称,中国的电信设备提供商华为、中兴可能对美国国家安全构成威胁,并警告美国公司不要与这两家中国公司有业务往来。
美国是一个主权国家,有着对国家安全的合理诉求,在华为、中兴会否威胁美国国家安全的最终定论出来之前,我们无法对美国的举动造成什么实质性的影响。然而,美国对占市场份额只有1%的华为、中兴的产品如此大开杀戒,倒让我们也不得不仔细审视,中国的信息安全是不是面临着同样的威胁和不安全因素。
2012年9月20日,著名电信运营商AT&T的部分大客户在亚特兰大的ME业务出现故障,数据和电话线路中断长达3小时。后经查明,造成网络中断的原因,是某国际性大企业生产的核心路由产品出现了故障。
而该厂商的设备早在2005年7月12日,就曾造成中国网络出现大面积故障。当时,承载着200万用户以上的北京网通ADSL和LAN宽带网,突然大面积中断,事故大约影响了20万北京网民。
这也许只是一两起孤立事件,但由于目前整个信息产品领域普遍采用了远程升级和远程维护这一方式,一方面在带给用户方便,另一方面却将自己的命运交到厂家手中。在国家处于特殊时期,任何事情都可能发生,偶然事件触发必然事件的几率空前增大。而事实上,互联网的信息安全威胁离我们很近很近。
近日,信息安全专家、中国计算机学会常务理事潘柱廷针对中国的骨干网的接入设备大部分采用无法自主控制设备的现状,就显得忧心忡忡。他认为,“一旦发生安全问题,中国的信息网络会全面瘫痪,后果不可小觑。”
早年在联想主政技术开发,最早提出研发自有知识产权的IT产品和技术的中国工程院院士倪光南近日专门著文表示,“为了保障信息主权和信息安全,应当采用自主可控的核心技术。‘自主可控’在我国提了几十年,是经得起实践检验的。”
倪院士指出,“美国企业掌握了信息领域的主要核心技术,美国企业占据了中国信息领域市场的重要份额。如果按照美国的逻辑,美国企业对中国国家安全可能造成的威胁,应该比华为、中兴对美国国家安全可能造成的威胁大得多了。华为、在美国市场的销售额仅占其总销售额的1%,思科在中国市场的销售额要占其总销售额的16%。由此看来,如果要担心国家安全受威胁的话,首先应该是中国,而不应该是美国。”
这并非危言耸听,任何商业性公司,在国家处于战争状态或安全受到威胁的情况下,都应该无条件地服从于国家利益,商业道德在国家安全面前,并不具备任何约束力。与美国因国家安全考虑禁止中国电信设备进入基础建设,无法就此给其冠以狭隘民族主义或“中国威胁论”的帽子一样,中国建设可控的独立自主的国家信息安全体系,是为了保证国家信息稳定并在特殊时期不受制于人的一种基础性工程。
综观世界各国对国家信息安全的重视情况,不仅有美国从法律层面针对基础性设施进行约束,德国、日本、俄罗斯、韩国、瑞士等国家,自上世纪90年代起就着手进行国家信息安全体系的建设和完善。
我国目前虽然认识到了保障信息安全对国家安全的重要性,但仍然没有把保障信息安全放到国家战略的高度来进行系统化法治化管理,这导致我们在国家信息安全建设方面缺乏长远战略目标,而对可能影响国家战略安全的骨干网的建设缺少了自主可控的成分,国家信息安全缺乏基本法的一个关键因素。
从区域性国际组织和西方发达国家的经验来看,保障信息安全是一个事关国家安全大局的战略性问题,需要把信息安全提高到“国家利益至上”的原则上来,毫不犹豫地将信息安全纳入国家安全体系中来,同时加强对基础性电信设备准入的控制,鼓励和扶持核心技术及骨干网设备的创新和自主研发,只有这样,我们才能在享受互联网带来的诸多便利之时,不再受制于人。
20年前,我们由于技术落后而无法把国家信息安全的控制权掌握在自己手中,而在20年后的今天,当我们在ICT领域的技术水平逐步向世界先进水平靠拢之时,我们应该且有能力把中国信息安全掌握在自己手中。
浅析信息安全体系如何建立 篇7
随着信息技术不断发展, 信息系统已经成为一种不可缺少的信息交换工具,企业对于信息资源的依赖程度也越来越大。 然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性等特点, 再加上本身存在技术弱点和人为的疏忽,导致信息系统容易受到计算机病毒、黑客或恶意软件的入侵,致使信息被破坏或窃取,使得信息系统比传统的实物资产显得更加脆弱。 在这种大环境下,企业必须加强信息安全管理能力。 但企业不单面临着信息安全方面问题,同时还面临经营合规方面的问题、 系统可用性问题以及业务可持续问题等越来越多的问题。 因此,要求我们探索建立一套完善的体系,来有效地保障信息系统的全面安全。
2信息安全体系建设理论依据
信息安全管理体系(Information Security Management System, ISMS)是企业整体管理体系的一个部分, 是企业在整体或特定范围内建立信息安全方针和目标, 以及完成这些目标所用方法的体系。 基于对业务风险的认识,ISMS包括建立、实施、操作、监视、复查、维护和改进信息安全等一系列的管理活动,并且表现为组织结构、策略方针、计划活动、目标与原则、人员与责任、过程与方法、资源等诸多要素的集合。
在建设信息安全管理体系的方法上,ISO 27001标准为我们提供了指导性建议,即基于PDCA的持续改进的管理模式。PDCA是一种通用的管理模式,适用于任何管理活动,体现了一种持续改进、维持平衡的思想,但具体到ISMS建立及认证项目上,就显得不够明确和细致,组织必须还要有一套切实可行的方法论,以符合项目过程实施的要求。在这方面,ISMS实施及认证项目可以借鉴很多成熟的管理体系实施方法,比如IS0 9001,ISO/IEC 2700l,ISO/TS 16949等,大致上说,这些管理体系都遵循所谓的PROC过程方法。
PROC过程模型(Preparation -Realization -Operation - Certification)是对PDCA管理模式的一种细化,它更富有针对性和实效性,并且更贴近认证审核自身的特点。 PROC模型如图1所示。
3信息安全体系建设过程
根据以往经验, 整个信息安全管理体系建设项目可划分成5个阶段, 如果每项内容的活动都能很好地完成, 最终就能建立起有效的ISMS,实现信息安全建设总体目标,最终通过ISO/ IEC 27001认证。
调研阶段: 对业务范围内所有制度包括内部的管理规定或内控相关规定,对公司目前的管理状况进行系统、全面的了解和分析。 通过技术人员人工检查和软件检测等方式对组织内部分关键网络、服务器等设备进行抽样漏洞扫描,并形成《漏洞扫描风险评估报告》。
资产识别与风险评估阶段: 针对组织内部人员的实际情况,进行信息安全基础知识的普及和培训工作,让每位员工对信息安全体系建设活动有充分的理解和认识。 对内部所有相关信息安全资产进行全面梳理,并且按照ISO / IEC 27001相关的信息资产识别和风险评估的要求,完成《信息资产清单》、《信息资产风险评估表》和《风险评估报告》。
设计策划阶段:通过分组现场讨论、领导访谈等多种方式对各业务部门涉及的信息安全相关内容进行细致研究和讨论。 针对现有信息安全问题和潜在信息安全风险建立有效的防范和检查机制, 并且形成有持续改进功能的信息安全监督审核管理制度,最终形成严格遵守ISO / IEC 27001认证审核标准的、符合组织业务发展需要的《信息安全管理体系文件》。 体系对文件控制、 记录控制、内部审核管理、管理评审、纠正预防措施控制、信息安全交流管理、信息资产管理、人力资源安全管理、物理环境安全、 通信与操作管理(包括:笔记本电脑管理、变更管理、补丁管理、 第三方服务管理、防范病毒及恶意软件管理、机房管理规定、介质管理规定、软件管理规定、数据备份管理、系统监控管理规定、 电子邮件管理规定、设备管理规定)、访问控制、信息系统获取开发和维护、信息安全事件管理、业务持续性控制、符合性相关程序进行全面界定和要求。
实施阶段:项目小组要组织相关资源,依据风险评估结果选择控制措施,为实施有效的风险处理做好计划,管理者需要正式发布ISMS体系并要求开始实施,通过普遍的培训活动来推广执行。 ISMS建立起来(体系文件正式发布实施) 之后,要通过一定时间的试运行来检验其有效性和稳定性。 在此阶段,应该培训专门人员,建立起内部审查机制,通过内部审计、管理评审和模拟认证, 来检查己建立的ISMS是否符合ISO/IEC 27001标准以及企业规范的要求。
认证阶段:经过一定时间运行,ISMS达到一个稳定的状态, 各项文档和记录已经建立完备,此时,可以提请进行认证。
4信息安全体系建立的意义
通过建立信息安全管理体系, 我们对信息安全事件及风险有了较为清楚的认识, 同时掌握了一些规避和处理信息安全风险的方法, 更重要的是我们重新梳理了组织内信息安全体系范围,明确了信息安全系统中人员相关职责,对维护范围内的各信息系统进行了全面的风险评估, 并且通过风险评估涉及的内容确定了具体的控制目标和控制方式, 引入了持续改进的戴明环管理思想,保证了体系运转的有效性。 具体效果如下:
(1) 制定了信息安全方针和多层次的安全策略, 为各项信息安全管理活动提供指引和支持。
(2) 通过信息风险评估挖掘了组织真实的信息安全需求。 加强了人员安全意识,建立了以预防为主的信息安全理念。
(3) 根据信息安全发展趋势, 建立了动态管理和持续改进的思想。
5决定体系建立的重要因素
5.1加强人员安全意识是推动体系实施的重要保障
信息安全体系在一个企业的成功建立并运行, 需要整个企业从上到下的全体成员都有安全意识, 并具备信息安全体系相关理论基础,才能保障信息安全体系各项活动内容顺利开展。 为保证信息安全体系相关任务的执行人员能够尽职尽责, 组织要确定体系内人员的职责;给予相关人员适当的培训,必要时,需要为特定任务招聘有经验的人员;评估培训效果。 组织必须确保相关人员能够意识到其所进行的信息安全活动的重要性, 并且清楚各自在实现ISMS目标过程中参与的方式。
ISMS培训工作应该分层次、分阶段、循序渐进地进行。 借助培训,组织一方面可以向一般员工宣贯安全策略、提升其安全意识;另一方面,也可以向特定人员传递专业技能(例如风险评估方法、策略制定方法、安全操作技术等)。 此外,面向管理人员的培训,能够提升组织整体的信息安全管理水平。 通常来讲,组织应该考虑实施的培训内容包括:
(1) 信息安全意识培训。 在ISMS实施伊始或最终运行阶段,组织可以为所有人员提供信息安全意识培训,目的在于让所有与ISMS相关的人员都了解信息安全管理基本要领,理解信息安全策略,知道信息安全问题所在,掌握应对和解决问题的方法和途径。
(2) 信息安全管理基础培训。 在ISMS准备阶段,组织可以向ISMS项目实施相关人员(例如风险评估小组人员、各部门代表等)提供1SO/IEC 27001基础培训,通过短期学习,帮助大家掌握ISO/IEC 27001标准的精髓, 理解自身角色和责任, 从而在ISMS项目实施过程中起到应有的作用。
(3) ISMS实施培训。 组织可以向ISMS项目的核心人员提供ISMS实施方法的培训,包括风险评估方法、策略制定方法等, 目的在于协作配合,共同推动ISMS项目有序且顺利地进行。
(4) 信息安全综合技能培训。 为了让ISMS能够长期稳定地运行下去,组织可以为相关人员提供信息安全操作技能的培训, 目的在于提高其运营ISMS的技术能力,掌握处理问题的思路和方法。
5.2建立符合企业需求的ISMS,保障体系顺利落地
(1) 根据业务需求明确ISMS范围。 范围的界定要从组织的业务出发,通过分析业务流程(尤其是核心业务),找到与此相关的人员、部门和职能,然后确定业务流程所依赖的信息系统和场所环境,最终从逻辑上和物理上对ISMS的范围予以明确。 需要注意的是,组织确定的ISMS范围,必须是适合内外部客户所需的,且包含了与所有对信息安全具有影响的合作伙伴、供货商和客户的接触关系。 为此, 组织应该通过合同、 服务水平协议(SLA)、谅解备忘录等方式来说明其在与合作伙伴、 供货商以及客户接触时实施了信息安全管理。
(2) 利用客观风险评估工具。 风险评估应尽可能采用客观的风险评估工具,保证评估的准确、翔实。 有效利用各种工具,可以帮助评估者更准确更全面地采集和分析数据, 提升工作的自动化水平,并且最大程度上减少人为失误。 当然,风险评估工具并不局限于完全技术性的产品, 事实上很多评估工具都是评估者经验积累的成果,如调查问卷、扫描工具、风险评估软件等。
(3) 构建合理的ISMS文件体系。 文件首先应该符合业务运作和安全控制的实际情况,应该具有可操作性;不同层次的文件之间应该保持紧密关系并且协调一致, 不能存在相互矛盾的地方;编写ISMS文件时,除了依据标准和相关法律法规之外,组织还应该充分考虑现行的策略、程序、制度和规范,有所继承,有所修正。
6结论
信息网络安全体系分析 篇8
信息网络安全体系建设是一个融合管理安全、应用安全、网络安全、系统安全、物理安全等多方面的综合过程,各方面并重,且重在防护。
1 典型组织型信息系统
一个典型的组织如企业、政府、金融等网络信息系统结构如图1所示,主要包括内部办公区域、内部服务系统、外网服务系统(DMZ区域)、数据中心、分支机构、异地备份系统、外地办公人员等部分。下文将就信息系统各部分进行安全性分析并给出相应防护策略。
2 信息安全技术
2.1 内网安全防护
交换机和路由器作为政府网络内部网络互连的核心设备,一旦某台设备存在安全,将会危及整个网络安全,因此对网络设备的安全防护尤为重要。针对内网可从网络隔离,用户认证,路由协议保护,网管安全等几个方面实施。
(1)网络隔离
内部网设计一般采用接入层、汇聚层和核心层的三层交换结构设计体系,接入层直接面向用户,安全性也最差。在网络规划部署时,应考虑VLAN设计,实现不受物理限制的逻辑分组同时,每一个VLAN对应一个子网,实现逻辑网络隔离,限制广播域,而且在网络三层路由实施ACL,实现对VLAN间的访问控制。
(2)用户认证
为方便网络设备的管理和维护,一般会开启交换机和路由器远程访问功能,这样对用户的访问认证就至关重要。首先可采用如下基本访问控制方法:
●配置强健的系统密码并对密码加密
●确保Console控制台和物理端口的物理访问安全
●使用ACL限制管理访问
●用SSH取代Telnet作为远程访问协议
●禁用集成HTTP进程及不需要的服务
此外用户认证可采用集中式安全架构AAA模式, 对网络接入服务用户提供认证(Authentication)、授权 (Authorization)、审计(Accounting)三个独立功能,AAA服务一般采用RADIUS或TACACS+(cisco私有)协议作安全服务器,采用分布式Client/Server结构完成密码的集中管理和访问控制功能,交换机和路由器作为AAA结构的客户端,用户通过网络对网络设备的访问,须通过网络设备与AAA服务器之间的RADIUS或TACACS+ 等安全协议交互,经过认证、授权和审计的3A功能后方可获取访问权限[1],从而保证了用户接入的高安全性。
(3)路由协议保护
由于一些路由协议本身设计就存在安全漏洞,特别是针对大型网络,均采用动态路由协议,若恶意将路由器链接到网络,并发送伪造的路由更新,将会导致网络原有路由器将网络拓扑及路由信息发送到错误的目的地,从而造成网络信息的泄露。因此基于路由器的身份及路由认证就很有必要,对于主流常用的动态路由协议如广域骨干网eBGP和iBGP邻居关系均使用MD5密码验证,以及内网使用最广泛的动态路由OSPF启用基于Area的MD5身份验证和EIGRP(cisco私有)邻居采用MD5身份验证。
(4)网管安全
SNMP几乎已成了网络管理的标准协议,目前网络设备一般也内置有SNMP网管代理,与标准兼容,便于将网络设备纳入统一网络管理架构基础,随之也带来安全隐患。早期SNMPv1和SN- MPv2都不提供安全方面的特性,而在SNMPv3引入基于HMAC-MD5或HMAC-SHA认证和CBC-DES加密机制,确保被管理设备间传输重要数据的安全性。
(5)二层攻击防护
二层交换网络作为整个网络体系的接入部分,由于其开放性,不易管理,必须采取相应措施针对向交换机发起的二层攻击,针对主要的二层攻击提出相应防护措施见表1。
2.2 特殊区域防护
对于网络内部重点保护区域、对外提供公共服务的DMZ服务器区、以及与外网网络或Internet公网连接的网络边界应部署防火墙(Firewall)、IDS和IPS,也可根据需要将防火墙与IDS或IPS结合使用[2]。防火墙提供应用层代理判断、传输层状态检测包过滤或网络层包过滤的流量控制策略;IDS作为防火墙的补充,收集网络信息进行分析、审计,针对穿透防火墙的深层攻击网络入侵监测报警。但这两者都不能完全将攻击阻断在网络之外,而IPS正是将DDoS、嗅探(sniffer)、病毒、蠕虫、木马等攻击隔离在内网之外,提供一道防御屏障[3]。
2.3 核心数据保护
针对大型数据备份容灾需求,SAN(Storage Area Network)是非常理想的解决方案。SAN是大型的共享数据存储网络,采用FC光纤通道的Switch设备互连提供Gbps级速率的高速数据存储通道,保证数据可靠性、安全性,且能兼容原有网络共享存储模式,融合iSCSI组成IP SAN数据存储兼容网络,利用RAID技术可以保证数据容错性。
同时,SAN也让大型数据中心最高备份方式远程异地备份成为可能,因为SAN采用光纤网,传输距离可达数百千米,对于大容量数据的快速访问处理奠定了完备的物理基础,结合LAN-FREE(与LAN无关)和SERVER-LESS(与SERVER无关) 的备份与恢复技术,完美提供异地数据备份方案。
2.4 异地分支机构安全保障
VPN技术是目前异地远程分支机构组网最经济、灵活的方式,虽然MPLS VPN技术以其良好的可扩展性、丰富的QOS服务而被大量使用,但是由于MPLS VPN不提供加密、认证等安全服务,数据均是明文传输的,因此对于安全性要求较高的机构,最佳还是采用IPSEC VPN技术[4]。因为IPSEC作为IETF提出的网络安全协议,而IPSEC VPN由安全关联(Security Associ- ation,SA),封装安全载荷(ESP)、密钥管理协议(IKE) 及相关认证和加密算法构成的一个完整的安全体系, 为Internet传输提供非常强的安全性保障。
然而由于IPSEC VPN不支持NAT和动态路由等限制,其扩展性较差,配置维护也相对复杂,但结合GRE和MPLS使用,可以得到改善。作为大型固定的分支机构组网需求,IPSEC VPN仍然是最理想的高安全性VPN技术。
2.5 外地办公人员安全体系
当出差外地办公时,也有接入总部内网处理事务的需求,针对这种情况,SSL(Secure Socket Layer)是最佳的解决方案,因为SSL VPN基于最常用的WEB浏览器实现,通过X.509证书和公开密钥体制提供Inter- net基础上的身份认证和数据加密传输等安全保证,由于其安全、可靠和灵活性,在移动用户远程接入场景获得广泛应用。
3 信息安全管理工程
3.1 信息安全风险评估
根据信息系统的安全要求、访问应用要求等,对信息系统进行安全风险评估,将信息网络划分为不同的安全域,每个安全域的信息资产价值相近,具有相近的安全策略、安全环境、安全等级等,针对不同安全域提供不同等级安全保护[5]。
3.2 信息安全等级保护
针对本文网络结构,考虑不同部分的重要程度及风险威胁、安全需要,安全成本等,可分为边界接入域、核心数据域、网络基础域、服务环境域等安全域,针对不同安全域采取不同的安全保护等级策略并选用相应的安全保护技术、管理措施,以保障业务支撑的网络和信息安全。
4 结束语
安全不是针对某一种攻击和漏洞而进行设计,安全防护必须针对不同应用场景和需求进行全面的分析与设计。同时,安全设计又不仅仅是安全技术和安全产品的简单堆砌,而是安全策略、安全管理和安全技术的综合。
摘要:随着各类机构对信息网络安全重视度提高,目前各类安全产品和防护技术层出不穷,但是鱼龙混杂,不成体系。文章根据典型信息网络系统架构,针对不同安全域和常见的安全漏洞,从安全技术、安全策略、安全管理等方面提出信息网络安全防护体系。
医院信息安全体系的构建 篇9
1 医院信息安全体系设计
在医院信息化建设过程中,信息安全设计首先要对来自网络内部和外部的各种安全风险进行分析,制定与各类信息系统安全需求相应的安全目标和安全策略,以此作为系统配置、管理和应用的基本安全框架,形成符合HIS的合理、完善的信息安全体系[2,3,4]。
1.1 计算机安全访问控制
主要是对应用系统的文件、数据库等资源访问的控制,避免越权非法使用。主要包括 :1权限控制 :对于不同用户的授权原则是其能够完成工作的最小化授权,并在用户之间形成相互制约的关系 ;2账号管理 :严格限制默认账户的访问权限,重命名默认账户,修改默认口令 ;及时删除多余的、过期的账户,避免共享账户的存在。
1.2 区域边界访问控制
为了防范外部网络攻击和入侵,应用防火墙可以解决各类专线接口(如医保、农合等)与外部网络连接的安全问题[5,6]。将防火墙部署于出口节点与核心交换机之间,可以起到抗攻击、包过滤和划分安全域的作用。
1.3 入侵防御系统
在各区域边界,防火墙起到了协议过滤的主要作用,根据安全策略偏重在网络层判断数据包的合法流动,但面对越来越广泛的基于应用层内容的攻击行为,防火墙并不擅长处理应用层数据。因此需要其他具备检测新型的混合攻击和防护能力的设备和防火墙配合,共同防御来自应用层到网络层的多种攻击类型,建立安全防护体系,进行多层次、多手段的检测和防护。入侵防护系统(IPS)是安全防护体系中重要的一环,它能够及时识别网络中发生的入侵行为并实时报警同时进行有效拦截防护[7]。
1.4 防病毒网关
采用透明接入方式,在最接近病毒发生源安全边界处进行集中防护,对夹杂在网络交换数据中的各类网络病毒进行过滤,可以对网络病毒、蠕虫、混合攻击、端口扫描、间谍软件、P2P软件带宽滥用等各种广义病毒进行全面的拦截,有效防止病毒从其他区域传播到内部其他安全域中。
1.5 WEB应用防火墙
医院外网数据中心的互联网服务器区对外提供WEB服务,这使得医院外网信息系统中服务器很容易成为黑客的攻击目标,因此需要使用WEB应用防火墙。WEB应用防火墙部署于服务器区防病毒网关之后,主要阻止基于WEB的攻击、入侵、渗透和注入等威胁,如CC攻击、目录遍历等 ,同时做网页防篡改,维护WEB页面的安全。
1.6 业务审计系统
应用层安全审计是对业务应用系统行为的审计,需要与应用系统紧密结合,业务审计系统旁挂于服务器区核心交换机上,针对内网服务器区监控基于数据库的所有操作及服务器的大部分操作,同时可针对数据库的所有操作过程做回放。应用系统审计功能记录系统重要安全事件的日期、时间、发起者信息、类型、描述和结果等,并保护好审计结果,阻止非法删除、修改或覆盖审计记录。同时能对记录数据进行统计、查询、分析及生成审计报表。
2 对医院网络进行集中的安全管理
我院对中心机房核心网络交换机进行汇聚扩容,以解决网络故障隐患,规避因网络引起的大范围医院业务中断。
2.1 网络架构建设
在物理架构上实现了整个网络架构的高度冗余、容错能力 , 在网络平台架构中或业务关键节点不存在设备或线路单点故障。
我院网络架构主要分为5个部分 :1内网区 - 业务区域 :内部业务系统、服务器及存储服务器所属的网络域 ;2内网区 - 科室访问内部应用 :此区域为业务终端所处的网络域,各科室业务终端中能访问内部业务平台 ;3外网区 :临床、行政普通办公区,用于用户访问互联网 ;4外部接入区域 :第三方接入域,如 :新农合、省医保、市医保及银医一卡通等 ;5外网网站区 :医院门户网站所处的网络域,与其他网络域物理隔离。
逻辑架构上实现整个信息化基础架构平台的合理区域化划分,尽量合理的设计和规划安全区域,调整逻辑架构,在网络骨干设备间实现三层架构,避免因为不同故障而引起对业务产生大范围影响。
2.2 综合网络运维管理
我院采购综合网络运维管理系统,该系统是一个平台级的系统,提供网络及安全设备管理、各类主机、数据库、中间件等服务管理、IP地址资源管理等功能。
(1)能够采用多种算法自动生成整个动态网络拓扑结构,迅速搜索整个网络内的所有节点,自动勾画出设备之间的冗余连接、均衡负载连接、链路相关流量,链路等级、物理带宽情况。
(2)可以直接了解网络拓扑中各线路流量和设备状况的属性,如网络设备系统CPU、MEM,连续运行时间集中展现,并可实时监控和报警。另外,可针对网络运行状况,生成用户自定义报表。
(3)系统能对实时业务告警事件作出及时反应,并可深入显示告警相关的业务通道,在拓扑图中以相应链路变色、节点闪烁等形式提示 ;告警信息未确认则以某种方式保持对用户的提示。系统能实现的告警有 :联通性测试、ping告警、负载告警、流量告警、SNMP告警、端口状态告警等,并能更改告警显示信息,告警延时及轮询间隔。
(4)可实时查看交换机用户连接信息、交换机VLAN分布表、路由表、APR表、IP地址表、CDP表、TCP连接表、UDP连接表、Remote Ping、SNMP连接测试、RemoteTrace RT监控。直接在拓扑结构上实时监控多个端口的流量情况,可以同时监视总流量、帧流量、广播流量、丢包率、错包率和平均帧大小。
3 完善信息安全管理制度
目前我院主要完成以下制度建设[8]:
(1)加强用户密码管理。对于系统管理员和数据库管理员,分别拥有各自的密码,以便明确责任。做好普通用户的密码保管,定期提醒更换密码。
(2)做好数据备份与故障恢复。每日检查备份日志,确保数据的本地和异地备份顺利完成。定期开展信息系统应急演练,做好极端情况的手工处理,保证医疗流程不中断。
(3)针对医院终端设备进行策略管控,即根据医院现有的终端访问需求,作以下安全区域划分 :1内网终端 :指的是医院内部仅需访问内部应用系统的用户 ;2外网终端 :指的是医院内部少量用户仅需访问Internet,可以通过认证和访问策略限制,不允许其访问内网 ;3内外网共享终端 :针对医院领导和信息部门用户,可访问内网应用系统和Internet,对此类用户终端安全性要求严格定义,需通过信息部门认证许可后方可接入网络。
4 结语
信息安全体系 篇10
关键词:全系统信息管理,安全服务,安全技术
0 引言
全系统信息管理(System Wide Information Management,SWIM)是基于信息网络技术,采用SOA面向服务架构,无缝连接航空公司、机场、空管等相关单位,有效、及时地共享和交换相关数据,为不同单位、不同信息系统之间提供数据交换的基础平台,通过协同和提高空域的有效利用率带来实质性的收益。
SWIM作为大范围的分布式系统,依托统一的信息平台,把原有空管信息化“点对点”的链形连接变为“一对多”的星形连接,最大限度地实现资源共享。各信息系统需经适配器进行接口转换、消息转换、数据过滤等操作后,经适配器翻译成SWIM平台能够接收的数据格式、消息格式,方能与SWIM平台上其他系统进行信息交互。在大范围的分布式系统中安全性是很难保证的,对信息安全性比较薄弱的系统来说是更大的挑战。
安全服务是SWIM提供的核心服务之一,需要采用新的安全技术来提供保障,同时也遵循以Web服务安全标准为主的通用安全机制。文章对信息安全服务体系的研究途径和安全功能体系进行了分析,对影响SWIM信息安全生命周期的主要层次的安全技术进行了研究。
1 SWIM概念与体系结构
1.1 SWIM运行概念
参考单一欧洲天空空管研究联合行动(Sing European Sky ATM Research,SESAR)中的SWIM运行概念标准[1],SWIM运行概念包括的要素分为空中交通管理(ATM)信息参考模型、信息服务参考模型、信息管理、SWIM技术基础设施和SWIM应用。
ATM信息参考模型(ATM Information Reference Model,AIRM)通过逻辑数据模型对ATM信息进行标准定义,引入了ATM信息新的标准,比如AIXM-5的航空数据;信息服务参考模型(Information Service Reference Model,ISRM)对所需信息服务和行为模式进行逻辑细化;信息管理包括用户身份鉴定、资源传输、安全方面(可信、密码、授权、通告服务、注册),用以支持信息共享;SWIM技术基础设施通过ATM数据和服务的分发、交互实现实时协作的架构;SWIM应用对各类关键数据信息交换,为终端用户即空管、航空公司、机场、军方和社会公众等提供有关信息数据。
通过SWIM进行交换的数据包括:通过集成、分析和格式化的航空数据信息;航空器4D详细飞行航迹,这样航空器的位置可以根据时间获取;机场各种要素的状态,包括进近、跑道、停机位、闸门等机场运行信息;过去、当前和未来对空中交通有关联的地球气象信息;空中交通流量信息等。
1.2 SWIM安全性架构
SWIM安全性架构[2]如图1所示,它从逻辑上被划分为3个组成部分。最顶层是空管系统使命功能,它利用SWIM的服务功能进行协作;最底层是信息技术基础设施(ITI)功能(包括网络和安全等),这些是上层功能运行所必需的;边界保护功能处于SWIM服务和ITI之间。
SWIM能够通过不同的应用实现广泛用户之间可信赖的信息共享。用户应用包括:飞行员在飞行器的起飞、导航和降落阶段获取共享信息;机场运行中心管理起飞、地面运行、进近和着陆时的共享信息;航空公司制定时刻表、规划飞行路、降低延误时的信息共享;民航管制中心的空中交通服务信息共享;提供气象发布和预报的气象服务信息共享;军航管制中心使用空域的信息共享。
2 SWIM信息安全服务体系研究
SWIM信息安全服务涉及保护SWIM共享信息的保密性、完整性、可用性和不可抵赖性,其最终目的是为SWIM环境下的ATM应用和服务的实现提供可靠的中间件支持和标准的安全保障。而服务安全基于信息交互、数据存取的消息安全,SWIM环境下的消息以XML格式为基础,其可靠传输有赖于底层机制和整个环境本身的安全[3]。
在信息的生命周期内对信息的完全保护,信息安全体系的主要层次必须具备其自己的保护机制,通过深层机制的防护对安全性方法进行构建、设置和更新。涉及的主要服务层次包括公共信息管理层、公共数据传输层和应用层。
2.1 安全技术研究途径
构建SWIM信息安全体系,首先需要建立安全技术的研究途径,分为4个步骤:安全风险评估、安全需求分析、技术安全评估和安全设计,如图2所示。
安全风险评估负责计算系统范围失败的可能性,但是不包括计算受到攻击的可能性,因为受到攻击的可能性会随着时间变化,攻击源和攻击性质都有可能更改[4];安全需求分析将安全风险评估的结果作为输入,负责体系的机密性、完整性、可用性、可批判性、可说明性等方面的分析;技术安全评估对可用技术的安全性进行评估;安全设计对采用的安全服务技术进行设计和决策。
2.2 SWIM安全功能体系
根据SWIM信息安全服务的机密性、完整性等安全性要求,按照安全技术研究途径,建立SWIM安全功能体系,保障信息在数据交换时得到保护。将SWIM安全功能体系分为4个模块,包括安全体系服务、安全体系支撑、安全策略管理和安全策略执行,如图3所示。安全体系服务分为身份管理服务、验证服务、授权服务、保密服务、数据源鉴定服务和监听服务。安全体系支撑作为安全体系服务的基础建设,分为密匙管理、时统服务和注册与存储。
1)安全体系服务
(1)身份管理服务:为了确保SWIM的数据安全,防止隐私数据的外泄,阻止非授权用户的非法访问,必须研究有效的SWIM用户认证方法,为SWIM安全服务架构提供第一道防线;
(2)验证服务:服务请求者须获得一个安全凭证,以便于当它访问所需资源时向同样信任该安全凭证服务(Security Token Service,STS)的服务提供者出示该凭证;
(3)授权服务:SWIM系统的交互和信息的共享带来安全要求的提高和扩展,只有对用户身份做出可靠的确认才能有效地保证合法用户接入网络并对其使用的相应资源进行收费,同时阻止非法用户对网络进行恶意访问和破坏;
(4)保密服务:采用各种加/解密算法,加强网络协议的安全防护;
(5)数据源鉴定服务:对提供数据源的数据信息安全性进行检查,只有安全的信息才进入;
(6)监听服务:为网络安全管理人员提供监视的网络状态、数据流动情况以及网络上传输的信息,监控发现入侵痕迹并及时作出响应;
(7)密匙管理:通过用户身份信息和与身份信息绑定的密钥来定位公钥;
(8)时统服务:接收可靠时钟源的对时信息和网络时间,进行本系统内部和业务软件对时;
(9)注册与存储:为服务请求者提供注册和存储服务。
2)安全策略管理
SWIM核心服务将为各种应用提供统一服务,而这些应用到服务的策略是通过WS-Policy进行规范的。WS-Policy提供一种简单的基于XML的结构,用于描述应用到Web服务的需求、首选项和性能,并给出了各种策略处理模型,如标准化、交集、融合等。
2.3 SWIM安全技术
基于SWIM安全功能体系,采用以Web服务安全标准为主的通用标准,按照公共数据传输层、公共信息管理层和应用层对信息安全体系进行功能层次分层,如图4所示。
1)公共数据传输层
公共数据传输层提供SWIM数据交换底层的安全机制,包括网络层安全、传输层安全和XML安全[5]。
网络层数据安全包括底层数据的封装、加密、访问控制、完整性检查等,采用IPSec技术可保障SWIM的IP通信,实现基于连接逐跳安全机制的数据传输。传输层安全主要防御会话消息中继节点的攻击,实现数据传输中保密、认证和完整性检查等安全措施,建议采用传输安全协议(Transport Layer Security,TLS)实现基于会话端到端的安全机制。可扩展标记语言(XML)安全包括XML签名(XML Signature)和XML加密(XML Encryption),XML签名将消息发送者的身份与简单对象访问协议(Simple Object Access Protocol,SOAP)消息绑定,既用来描述网络资源、XML文档和协议消息的签名,也用来计算和验证这些签名。XML加密为网络资源、XML文档和协议消息提供数字加密。
2)公共信息管理层
公共信息管理层负责基于消息的安全,包括消息的可靠、有序、无重复传输等。
公共信息管理层可采用SOAP消息格式,SOAP可以和现存的许多因特网协议和格式结合使用,包括超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、多用途网际邮件扩充协议(MIME)等,是一种轻量的、简单的、基于XML的协议。SWIM消息安全由WS安全规范(WS-Security)和WS安全会话规范(WS-Secure Conversation)提供支持。SWIM环境下的XML和SOAP消息在各式各样的协议之上传输,这些消息可能包括FTP、JMS、MQ等。可靠消息传输采用WS-Reliability和WS-Reliable Messaging标准提供支持,该消息传输安全机制保障消息被可靠地传输。
3)应用层
应用层安全为用户提供基于服务和应用的安全,涵盖了安全体系服务中的功能,如身份管理服务、验证服务、授权服务、保密服务等。
身份管理服务由WS-Federation技术标准提供支持,通过互信的网络服务间身份、属性认证使不同的安全域相联的机制,假设网络服务请求方理解新的安全机制并能够与网络服务提供方互相通信,既可用于主动请求,也可用于被动请求。验证服务可采用WS-Trust技术标准。该标准由WS-Security扩展而来,用以描述STS。在STS模型下服务请求者须获得一个安全凭证,以便于当它访问所需资源时向同样信任该STS的服务提供者出示该凭证。授权服务采用安全声明标记语言(Security Assertion Markup Language,SAML)。SAML是一种描述用户认证、授权和属性信息的基于XML的框架,它声明的可以是用户的认证结果、授权证书列表或者授权决定表达式,SAML不局限于SOAP消息,也可以用于基于REST的网络服务。数据源鉴定服务采用XML密钥注册服务规范(X-KRSS),X-KRSS通过用户身份信息和与身份信息绑定的密钥来定位公钥,X-KRSS允许XML应用向XKMS信任的服务提供者注册密钥对。
3 结束语
全系统信息管理是下一代空管系统的核心能力,可有效解决空管、机场、航空公司、气象等部门存在的各自对空管信息掌握不完整、表述不相同、认知有差异等问题,通过协同和提高空域的有效利用率带来实质性的收益。文章从保护SWIM核心服务安全的角度出发,研究了SWIM安全功能体系,分析了以Web服务安全标准为主的SWIM安全服务和基础设施所应遵循的安全技术,给出了安全体系的研究途径,为SWIM的部署、实施和发展提供安全服务技术支持。
参考文献
[1]Matias K,Martin G J.Learn to SWIM[C]//International conference on availability,reliability and security 2014.Fribourg:IEEE Press,2014:556-560.
[2]Stephens B,Tectura C,Bellevue W A.Security architecture for system wide information management[C]//24th digital avionics systems conference.Washington:IEEE Press,2005:344-348.
[3]吴志军,赵婷,雷缙.广域信息管理SWIM信息安全技术标准研究[J].信息网络安全,2014,1(1):1-4.
[4]Martin G J,Tor E F.Sink or SWIM:Information security requirements in the sky[C]//International conference on availability,reliability and security 2013.Regensburg:IEEEPress,2013:794-801.
信息安全体系 篇11
一、认清信息安全保障体系建设面临的形势
(一)不可漠视敌对势力的干扰和破坏
境外敌对势力对我军事信息网络的渗透一刻也没停止过。民族分裂势力、法轮功邪教组织、恐怖组织,也利用互联网进行煽动、渗透、组党结社等非法活动,甚至直接攻击我军的信息网络,利用网络黑客入侵计算机系统,破坏或窃取我政治信息,成为我军信息安全面临的严重隐患。
军内各种形式的广域网、局域网、内部专网发展迅速,各种网络应用层出不穷,网络系统越来越庞大,各种安全保密产品也不断的被附加到网络边界、用户终端和提供服务的应用系统上,由此带来的问题是病毒增大了传播和影响面,各种隐患和漏洞越来越容易被别有用心的人利用,令许多网络应用难以开放更多的服务,制约了军队信息化的发展进程。
(二)引进的技术设备存在安全隐患
目前,我军应用的信息技术,大部分是引进西方发达国家的,没有形成具有自主知识产权的核心技术。我们现在使用的计算机芯片、操作系统、协议、标准、先进密码技术和安全产品几乎被国外垄断。由于受技术水平限制,对从外国引进的关键信息设备中可能存在预做手脚的情况无从检测和排除,客观上造成了军事工作关键信息防护水准不高,存在安全隐患。例如,1998年有人发现微软的Windows系统中存在第二把密钥,即NASkey ,在每一份系统中都安装了一个后门,专供美国国家安全局在需要时侵入全世界用户的电脑。据报载:美国仅凭在英国约克郡的军事基地安装的电子监控系统,就能将全世界4000万部手机、14亿台传真机、18亿台上网电脑处于监控之下。
(三)我军信息化重建设轻防护的现象普遍存在
为紧跟世界新军事变革潮流,加快我军信息化建设,这几年部队加大了资金和技术投入,大量的信息化装备配备到了部队,全军基本实现了网络连接。但是,不少单位忽视信息安全方面的建设,投入严重不足,也不注重安全产品的升级换代。许多涉密信息系统处于不设防状态,没有安装防病毒和防泄密等技术设备,或者即使采取措施也并不十分有效,这种重建设轻防护的现象,导致了我军信息系统的不安全因素。
二、明确任务健全军队信息安全保障体系
党的十八大报告中提到要全面加强军队革命化现代化正规化建设,坚定不移把信息化作为军队现代化建设发展方向,推动信息化建设加速发展。习近平总书记更是指出,“没有网络安全,就没有国家安全;没有信息化,就没有现代化。”那么一个完整的信息安全保障体系应该由组织机构、管理体系和技术体系三方面构成。
(一)组织机构
信息安全保障组织机构可分为决策层、管理层和执行层三个层次。决策层负责分析军队信息安全需求,制定安全系统建设发展规划和信息安全防护重大事宜决策,由军队信息安全保密主管部门、军队信息系统建设、管理、运用单位和相关职能部门共同组成;管理层是隶属于决策层领导下的职能部门,根据决策机构的决心,全面规划并协调各方面力量实施信息系统的安全方案,制定、修改安全策略,处理安全事故;执行层是在管理层协调下具体履行某一个或某几个特定安全事务的一个工作实体,分布在信息系统的各个岗位上。
(二)管理体系
信息系统安全的管理体系由法律管理、制度管理和培训管理三部分组成。法律管理是根据相关的国家与军队的法律、法规对军队信息系统主体及其与外界关联行为的规范和约束,具有对军队信息系统主体行为的强制性约束力,与安全有关的法律法规是军队信息系统安全的最高行为准则;制度管理是军队信息系统内部依据系统必要的安全需求制定的一系列内部规章制度,主要内容包括:安全管理和执行机构的行为规范,岗位设定及其操作规范,岗位人员的素质要求及行为规范,内部关系与外部关系的行为规范等;培训管理是确保军队信息系统安全的前提。培训管理的内容包括:法律法规培训、内部制度培训、岗位操作培训、普遍安全意识和与岗位相关的重点安全意识相结合的培训,业务素质与技能技巧培训等。培训的对象不仅仅是从事安全管理和业务的人员,几乎应包括军队信息系统有关的所有人员。
(三)技术体系
信息安全保障体系通常由边界防卫、入侵检测、安全反应和信息恢复等4个互相关联的环节组成。由于这四个环节的英文单词分别以P、D、R、R开头,因此该体系也被称为PDRR体系。边界防卫是指采用防火墙、线路加密和接人控制等措施,防止“敌方”或未授权人员以非法方式进人信息系统,是“御敌于国门之外”的安全技术,重点阻止诸如冒名顶替、线路窃听等试图“越界”的行为,相关的技术包括数据加密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等。人侵检测是发现“敌方”渗透企图和入侵行为等过程。目的是尽早发现入侵行为,并予以防范。安全反应是将“敌方”攻击危害降低到最小限度的措施,常用手段包括物理阻断、漏洞修补、快速响应和组织必要的反击等措施。信息恢复是指信息系统被攻陷后迅速恢复原有信息的过程,目的是在信息系统遭到信息攻击或精确打击破坏后,迅速恢复系统原有功能和信息的过程,制定信息系统的备份、替代方案,实施系统容错、容灾设计等都是实现信息恢复功能的有效手段。
三、迎接挑战强化我军信息安全技术防范能力
(一)信息安全技术是具有对抗性的敏感技术。真正先进、核心的信息安全技术和产品是买不来的,信息安全技术含量高,更新快,开发投入高,难度大,如所有技术都靠军队自己研制是不现实的,也没有必要。因此,应将自主研究与合作研究结合起来,形成符台军队实际的良性研发机制,走低投入、高效益的跨越式发展道路。对于军民通用的技术和设备,应主要依托国家信息安全产业研发力量,采取公开招标、军品定货等造径解决。对于军队急需而又必须引进的国外先进技术和产品,引进后必须进行安全检测并予以技术改造;对于专用的核心技术和装备,要设立专项课题,组织军内外专家,集中力量联合攻关,尽快提升军队信息安全保密防护能力。
(二)信息安全技术研发必须突出重点。当前.应力争在以下三种技术上求得突破:一是能逐步改善信息安全状况的、带有普遍性的关键技本,如密码技术、鉴别技术、病毒防御技术、人侵检测技术等;二是创新性强、可发挥杠杆作用的突破性技术,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术等;三是能形成“杀手锏”的战略性技术,如操作系统、密码专用芯片和安全处理器等。同时,还要树立大系统观念,着力解决军队信息安全技术的瓶颈问题,狠抓技术及系统的综合集成。
(三)应加强信息安全技术研发的规划管理。根据军队信息安全面临的形势任务,要抓紧研究制定全军信息安全技术发展战略和研发计划,将信息安全技术研究作为全军科研规划的重点项目,加强组织领导,加大资金投人,并确定长远日标、阶段目标和初始切人点,大力推动信息安全技术的发展。同时,应坚持科研、生产与应用相结台,将信息安全设备列入全军装备计划,设立专项经费予以保障,通过军内生产和社会定购等多种渠道,为部队提供系列化的装备保障。此外,还要完善测评认证机制,拓宽信息安全产品发布渠道.积极促进科研成果向战斗力转化,逐步形成具有军队特色的、先进可靠的信息安全保障体系。
浅析档案信息安全保障体系建设 篇12
一、构建档案信息安全思想保障体系
树立和坚持全面的、科学的、发展的档案信息安全观, 是保障档案信息安全的思想基础。传统安全观、保密安全观、技术安全观、系统安全观和网络安全观等, 是不全面的、不完整的, 是静止的、片面的, 是缺乏动态的、系统的安全观。科学的档案信息安全观是对档案信息安全主体、档案信息安全内容、档案信息安全方式的综合认识, 是档案信息记录内容、记录方式和记录载体三位一体的安全观。新档案信息安全观是一个历史性的飞跃, 为建立现代档案信息安全体系和筹划档案信息安全战略, 提供了正确的理论指导和价值取向。在新时期, 档案部门应在国家信息安全总的指导方针下, 坚持“纵深防御、综合治理, 等级保护、促进发展”的思想方针。信息时代的“防”已经扩展到纵深的防御;“治”是一种综合了策略、管理和技术包括传统技术和现代信息技术及其他相关技术的“综合治理”。突出重点, 实行档案信息等级保护, 对推动我国档案信息安全保障体系建设具有重要意义。档案部门应做好档案信息等级保护工作, 以有效保障档案信息安全, 促进档案事业健康、持续、快速发展。
二、构建档案信息安全策略保障体系
档案信息安全策略是档案信息安全保障体系的核心和纲要, 是档案信息安全保障的总体规划和具体措施。首先, 针对档案信息安全的新情况、新变化和新特点, 制定档案信息安全国家战略和规划;各地区档案部门和各单位根据国家战略和规划, 研究制定本地区和本单位的档案信息安全保障规划和计划, 以增强档案信息安全保障工作的针对性和科学性。其次, 强化危机管理意识, 加强档案信息危机管理, 最大限度地减少和降低档案人员和档案信息所遭受的损失。完善危机管理法规制度, 建立危机管理机构网络, 制定科学、合理的档案防灾应急预案, 从档案信息资产、档案信息面临的安全威胁和安全缺陷等方面, 全面、客观地评估风险和分析威胁, 做好防灾应急演练、培训、档案异地备份等工作, 健全安全决策和危机预测与反应机制。再次, 把握好档案业务工作主要环节。做好重要活动档案的归档和接收工作, 有计划地收集和征集散失的档案资料。实现电子文件实时归档, 档案部门与信息化部门加强沟通、协调与合作, 研究提出档案管理功能需求, 真正实现文件、档案管理一体化。做好档案信息的整理、编目工作。建立库房管理制度。正确处理档案利用与保护的关系, 制定并完善档案信息公开与保护方面的法规制度, 有效保护知识产权和隐私权, 做好利用中的档案实体保护。
三、构建档案信息安全技术保障体系
先进的科学技术研究和应用是保障档案信息安全的重心所在。档案信息安全技术不仅涉及到传统的“防”和“治”的技术, 而且已经扩展到涉及密码技术、访问控制技术、标识和鉴别技术、审计与监控技术、网络安全技术、系统安全技术、应用安全技术等多种现代信息新技术。传统技术与现代新技术相互补充、相互结合, 从不同的角度、不同层次来解决档案信息安全问题, 共同构筑档案信息的安全屏障。档案库房是存放、保护档案实体的最基本的空间性物质条件。库房建设要以安全性为核心, 并兼顾先进性、合理性和全面性。在档案信息网络化建设中, 建立档案信息网络信任体系。吸收国内外档案信息安全保护技术先进经验, 做好档案信息安全技术的发展与更新工作。加快档案信息安全技术成果的应用、推广和转化, 在引进、消化和吸收相关领域科学技术成果的同时, 坚持自主创新, 走国产化道路, 开发拥有独立自主知识产权的、保障档案信息安全的核心技术和关键设备。建立档案科学技术奖励基金, 开展档案信息安全技术成果奖励活动, 激发广大档案科技人员的积极性和主动性。
四、构建档案信息安全人才保障体系
【信息安全体系】推荐阅读:
信息安全技术体系05-15
信息安全服务体系02-04
信息安全保障体系07-11
构建立体信息安全体系10-19
公司信息安全体系构建06-12
信息安全管理体系08-01
信息系统安全保障体系08-24
构建信息安全防护体系10-30
信息安全体系电子政务11-25
信息安全管理体系研究12-01