等级保护实施(共9篇)
等级保护实施 篇1
0前言
伴随着我国经济社会的快速发展以及越来越多的信息、通信技术被使用, 智能化电网也随之快速发展壮大, 然后伴随的问题是其信息网络安全问题日益突出, 黑客入侵以及网络攻击现象日益增多, 要就要求电力企业相关部门加强信息技术的安全防护对策。目前, 电力从生产到分配会大量采用各种信息系统和形形色色的各类自动化设备, 比方说发电厂计算机监控系统和配网自动化系统等等很多, 这里不一一列举。电力系统安全防护是一个重大的任务, 它涉及到国家的安全, 如果一旦发生大面积停电事故, 就可能导致很大的经济损失, 甚至会影响国家安全或者社会稳定, 所以说加强电力信息系统的安全等级保护势在必行。
1 信息安全等级保护
1.1 信息安全保护等级的划分
对信息系统安全保护等级的主要影响因子有2个:一是其在国家发展进程中的重要性;二是一旦被故意或者偶然损坏后对这个国家经济与社会发展的危害程度。这个等级往往分为下面5个等级:
第一级:用户自主保护级信息系统遭受破坏, 它可能会影响到当事人以及其所在组织一定程度地利益损失, 然而对整个社会发展的稳定、集体的利益或者国家的安全都没有很大的损伤。这种信息系统的重要性和所采取的安全防护措施都根据用户自己来决定。
第二级:系统审计保护级信息系统遭受破坏, 这种情况的发生会对所在组织机构和当地人民群众利益遭受程度较大的危害, 也会影响到社会的稳定和集体的利益, 然而对国家安全无影响。
第三级:安全标记保护级信息系统遭受破坏, 这种情况的发生会对整个社会的稳定以及集体造成影响重大的损伤, 也会对国家安全产生很大威胁。这个等级同时有着系统审计保护级的全部信息保护功能, 在这个基础上它也会强制对系统进行监查并记录全部内容, 主要监控的是访问者以及所访问的对象。
第四级:结构化保护级遭到破坏, 这种情况的发生会使得相关组织机构以及人民群众利益受到巨大的损伤, 同时对整个社会的稳定和集体的利益以及国家安全产生了特别重大的危害。
第五级:访问验证保护级信息系统遭受破坏, 这种情况的发生会使得国家安全受到极其严重的危害。此级别具有上面几个所有级别的功能, 同时对系统设置访问验证保护, 这样做不仅可以记录访问者以及该访问者对系统的访问历史, 另外对访问者的访问权限进行设定, 最大限度保证信息安全不泄露。
1.2 信息安全等级的划分
1.2.1 按相关政策规定划分安全保护等级
在进行信息安全保护时, 有一些需要特殊保护和隔离的信息系统, 比方说国防部、国家机关或者重点科研机构等特殊机构的信息系统。针对这种系统, 要特别严格, 根据有关的信息安全等级保护的相关政策等法律法规的要求, 对其系统进行防护。
1.2.2 按照保护数据的价值划分保护等级
针对被保护的信息的类别及价值的不同, 设置不同的安全保护等级。这样做是为了在保护信息安全的同时最大限度减小其运作的投入。
2 电力信息系统安全等级保护防护要求
电力信息系统安全等级保护要求重点对象是等级保护三级以上的系统, 换句话说就是监督检查级与强制监督检查级。安全等级防主要发挥以下作用:一是能够使企业可以抵制外来的或者说是敌对组织的不怀好意的对系统的破坏;二是防止企业内部人员与外部势力勾结而进行的对系统的破坏;三是对安全事件记性审核登记;四是能够追查审核违规违法行为等等。电力信息系统安全等级防护要求的系统设计到电力生产控制系统、生产管理系统、管理信息系统、网站系统以及信息网络系统, 具体有下面这些系统:220 KV以上的变电站自动化系统、单机容量300兆瓦及以上的火电机组控制系统DCS含辅机控制系统等许多形形色色各类信息系统。
3 信息安全等级保护的方式
信息安全等级保护有两类, 具体如下两种:
3.1 物理安全保护方面
此类保护又可以从两个安全角度进行划分:一是必要考虑:针对主机房等场所设施, 要采取安全防范工作。需要使用比较先进的技术设备以便达到可以进行室内监控、使用用户信息登记以及自动报警等措施, 可以监控记录用户及其访问情况, 以便日后追查。而使需要考虑:针对主机房以及重要信息存储设备, 则应该采取多路电源同时接入的措施以保护电源的可持续供给性, 防止一旦发生断电会给入侵者制造入侵的机会。
3.2 网络系统安全保护方面
针对于不同安全保护对象的不同, 存在不同的保护方法。详细方法有以下几个:
3.2.1 已确定安全等级系统的安全保护
如果整个系统中有安全等级相同的信息系统, 这种情况下, 对于它的每一个地方、每一处信息应该根据国家标准使用统一安全保护方法给其设计完整的安全机制。如果有安全等级不同的系统, 则要对它的不同的地方以及信息根据不一样的安全要求进行安全防护。
3.2.2 网络病毒的安全保护
网络安全中一个很大的毒瘤是计算机病毒, 因此说防止病毒的入侵对系统进行破坏在信息系统安全保护过程中是至关重要的一个步骤。防止病毒入侵方式多种, 目前常常使用防火墙等阻挡病毒入侵, 有的也会采取给程序加密、监控系统运行情况等来观察病毒入侵与否, 能够尽量最快发现入侵的病毒并予以杀灭, 从而保护计算机信息系统。
3.2.3 漏洞扫描与修复方法
系统存在漏洞会对系统有一定的潜在危害, 许多入侵者往往会利用系统中已有漏洞对系统展开攻击, 所以说要频繁对计算机进行全面的漏洞扫描, 采用一定方式找出系统里的漏洞同时给予修复等措施, 从根源上防止非法入侵者通过这个手段对系统进行破坏。漏洞的修复方式有2种:系统自动修复和人工手动修复, 现实条件中, 不可能存在绝对完美不含漏洞的系统, 所以说要隔段时间就要对系统进行漏洞扫描修复, 从而保证系统的安全性。
4 电力信息系统等级保护实施
信息系统是在社会经济、生活以及实际工作的进步和需求的基础上设置的, 它在一定程度上是社会组织机构以及行政组织机构的反映, 它的安全保护等级也应该符合客观实际的条件以及社会发展的规律要求。如何进行电力信息系统等级保护?主要从下面几个方面进行把关:
4.1 电力信息系统定级与备案
信息系统的运营以及使用单位需要根据它处理信息的实际情况 (包括其敏感程度等) , 结合等级保护的管理规范和技术标准, 还要根据国家对信息系统保护的相关原则, 明确其信息系统的安全保护等级, 并报其主管部门审批同意。如果有很多子系统的信息系统, 它不仅应该保障信息系统安全互联以及有效信息共享, 还应当结合等级保护的具体情况 (各子系统的重要程度等各类) , 对各个保护等级进行各自划分。如果是安全保护等级在三级以上的信息系统, 就需要由运营、使用单位报送本地区地市级公安机关进行备案。如果是跨地域的信息系统, 同上面类似, 备案部门为所在地的同级公安机关。如果是第五级的信息和信息系统的监督检查, 要求更为严格, 需要由国家指定的特殊部门、特殊机构根据相关规定严格执行。
4.2 电力信息系统等级保护安全建设与整改
如果信息系统已经存在, 这种情况下, 运营和使用单位需要做的就是明确其安全保护等级。根据明确的等级的保护桂发来购买合适的信息安全产品, 这样可以建立起来一个合理的安全防护措施促使系统很好的整改。对于那些新建以及改扩建的系统则也应该根据相关等级保护管理规范从设计到施工上进行严格要求。
4.3 电力行业定期自查与监督检查
对于已经完成安全等级保护措施的额信息系统, 其运营和使用单位等主管部门需要根据等级保护的管理规范进行检查评估, 一旦发现问题就立马进行整改, 从本质上加强和完善自身信息安全等级保护制度的建设从而增强自我防护能力。对防护要求很高的重要信息系统则要每年进行1~2次的自身检查, 如果自查不合格就需要整改。
4.4 信息安全保障体系的建立与落实
通过信息安全保障体系的建设可以用来提高源于人、管理以及技术三方面所形成的预示能力、防护能力等各类对待系统安全的能力, 可以对信息系统的安全属性及功能以及效率上开展动态保护, 所谓安全属性指的是信息系统和它的基础网络的真实可用性、完整保密性等安全属性。采取这种方式能够使得应用服务的效率和效益提升, 可以促使电力信息化的学术研究长远发展。
5 结束语
如何创设一个能够持续发挥作用的电力信息系统安全等级保护制度来为企业的信息进行各个方面的防护?这是一个永不落幕的话题。但是根据当前现状, 许多企业的信息安全等级保护还没有发挥出作用, 正处在一个初级阶段, 任重而道远。这个工作需要各个专家、各个学科的专业人士一起探讨研究, 更好的保护信息安全。当前随着信息技术的不断改革进步, 信息安全等级保护技术和水平也要随着进行加快更新, 这样才能在出现信息安全问题的时候以最快时间解决问题, 也能使得信息安全等级保护政策可以又好又快的落实。
摘要:对信息安全等级的保护措施在电力信息网路中一个十分重要同时又需要持续跟进加强的一个过程, 采取信息安全等级保护可以在很大程度上帮助电力企业建立安全建设的长效机制, 从而促使电网的安全性, 保证期可靠运行。而在现实工作中, 要结合实际条件加以改进防护等, 能够充分组建电力信息系统安全等级防护规范, 这样以来, 在现实工作中, 能又快又好的进行安全防护的作业。
关键词:信息安全,等级保护,安全技术,网络系统
参考文献
[1]王雪莉.浅谈信息安全等级保护问题[J].数字技术与应用, 2012.
[2]朱世顺.电力生产控制系统信息安全等级保护研究[J].电力信息化, 2012.
[3]李冬.浅谈企业信息安全等级保护工作[J].网络安全技术与应用, 2013.
等级保护实施 篇2
为进一步提高我市信息安全的保障能力和防护水平,确保国家基础信息网络和重要信息系统的安全运行,维护国家安全和社会稳定,保障公共利益,促进信息化建设,根据公安部、国家保密局、国家密码管理委员会办公室、国务院信息化工作办公室《关于印发<信息安全等级保护办法>(试行)的通知》(公通字2006[7]号)的要求,计划用三年左右的时间在我市实施信息安全等级保护制度。
一、指导思想
以“三个代表”重要思想为指导,以党的十六大、十六届四中、五中全会精神以及国家信息化领导小组《关于加强信息安全保障工作的意见》为指针,深入贯彻执行公安部、国家保密局、国家密码管理委员会办公室、国务院信息化工作办公室《关于印发<信息安全等级保护办法>(试行)的通知》的要求,全面推进信息安全等级保护工作,维护全市信息网络安全。
二、工作目标
经过三年努力,全面落实在信息安全规划、建设、评估、运行、维护等各个环节的等级保护制度,信息安全风险评估、信息安全产品认证、信息安全应急协调机制等制度逐步确立,进一步提高我市信息安全的保障能力和防护水平,切实保护我市基础信息网络和重要信息系统的安全。
三、职责分工 公安部门依法对运营、使用信息系统的单位的信息安全等级保护工作实施监督管理。督促、指导信息安全等级保护工作;监督、检查信息系统运营、使用单位的安全保护管理制度和技术措施的落实情况;受理信息系统保护等级的备案;依法查处信息系统运营、使用单位和个人的违法行为。保密部门按照国家有关规定和技术标准,对涉及国家秘密的信息系统的设计实施、审批备案、运行维护和日常保密管理等工作进行监督、检查、指导。督促、指导涉及国家秘密的信息安全等级保护工作;受理涉及国家秘密的信息系统保护等级的备案;依法查处信息泄密、失密事件。密码管理部门加强对涉及密码管理的信息安全等级保护工作的监督、检查和指导,查处信息安全等级保护工作中违反密码管理的行为和事件。信息化工作领导小组办公室协调信息安全等级保护工作。指导、协调信息安全等级保护工作;组织制定信息安全等级保护工作规范;组织专家审定信息系统的保护等级;为相关单位提供信息安全等级保护的有关咨询;根据预案规定,组织落实信息安全突发公共事件的应急处置工作。
四、方法步骤
(一)准备实施阶段(2006年底前)。一是做好宣传动员工作。《信息安全等级保护办法(试行)》已于今年3月1日起实施,各地各部门要积极协同新闻媒体,集中力量、集中时间,充分运用专题、专栏、评论等形式,组织开展征文、讲座等活动,多角度、全方位地开展国家信息安全等级保护制度的宣传,宁波市计算机信息网络安全协会网站(http:///)开设信息安全等级保护专栏,刊发国家重要法规文件、技术标准和综述性文章;积极组织各地门户网站和各部门政府网站,建立和完善信息安全等级保护制度的宣传网页、专栏;充分发挥协会民间社团作用,组织各部门、各单位的信息系统主管领导和安全员开展信息安全等级保护专业培训,进一步提高对信息安全等级保护工作重要性和紧迫性的认识,掌握等级保护的基本业务知识,积极推动各有关单位做好信息安全等级保护工作的前期准备。二是做好基础调查工作。根据公安部、国务院信息化工作办公室《关于开展信息系统安全等级保护基础调查工作的通知》要求,由公安机关负责、指导全市各重要信息系统运营、使用单位基础数据调查工作,信息化工作领导小组办公室做好基础调查的协调工作。各级公安机关必须充分认识开展基础调查的重要性、必要性和紧迫性,制订工作方案,明确调查对象,落实专人负责,按规定做好调查和上报工作,确保调查工作取得实效。三是实施信息安全等级保护试点工作。公安机关要及时汇总全市重要信息系统基础调查情况,在不同领域、不同地区确定6-8家全市信息安全等级保护试点单位。各信息系统主管部门应根据《信息系统安全等级保护定级指南》(试用稿V3.2)(下载网站:http:///)对本单位信息系统进行定级。由信息化工作领导小组办公室组织专家审定信息系统的保护等级。定级在三、四级信息系统的运营、使用单位到公安机关进行备案登记工作。公安机关要督促定级在三、四级的信息系统的运营单位委托信息安全等级保护评测机构对技术状况、管理现状、综合分析进行安全评估,并取得评测报告。在测评基础上,各信息系统运营、使用单位根据安全评估报告,制定安全保护整改策略,按照等级保护规定实施整改。各信息系统运营单位对整改后的系统再次委托信息安全等级保护评测机构进行安全等级保护评测,如存在问题继续整改,直至信息系统安全状况达到标准。
(二)重点实行阶段(2007年底前)。一是建立等级保护工作规范。各部门、各信息系统运营使用单位、信息安全等级保护测试评估机构要认真总结2006年全市信息安全等级保护工作的经验和问题,按照国家和省级信息安全等级保护办法的要求,在基础调查、等级评定、备案归档、安全评测、安全建设等方面建立工作规范,特别是公安机关、保密部门、密码管理部门都要建立工作档案,规范工作制度,建立信息安全等级保护的长效机制。二是在全市重要信息系统中实行等级保护制度。根据《信息安全等级保护办法(试行)》要求,对涉及国家安全、经济命脉、社会稳定的基础信息网络和重要信息系统全面实行等级保护制度,按照行业划分,会同重要信息系统的上级主管部门,从定级、备案、评估、整改、检验等环节,建立本行业信息系统等级保护的实施方案,经过一年的建设,使基础信息网络和重要信息系统的核心要害部位得到有效保护,安全状况得到较大改善,扭转目前基本没有保护措施或保护措施不到位的状况。
(三)全面实行阶段(2008年底前)。各单位在重点信息系统实行安全等级保护工作的基础上,在全市范围内全面推行信息安全等级保护制度。由行业主管单位负责对本行业内的信息系统进行全面归类分析,将信息安全等级保护纳入日常工作制度,对已经实施等级保护制度的信息和信息系统的运营、使用单位及其主管部门,要进一步完善信息安全保护措施,对尚未实施等级保护制度的单位,按照等级保护的管理规范和技术标准认真组织落实。2008年底由市信息安全等级保护工作领导小组对此项工作检查验收,表彰奖励先进,通报鞭策后进。
五、工作要求
(一)统一思想,提高认识。近年来,在市委、市政府的高度重视支持和有关部门共同努力下,我市信息安全保障工作取得了很大进展。但是我们要清醒地认识到,全市的信息安全保障工作尚处于起步阶段,信息安全意识和安全防范能力薄弱,信息安全滞后于信息化发展;信息系统安全建设和管理的目标不明确;信息安全保障工作的重点不突出;信息安全监督管理缺乏依据和标准,监管措施有待到位,监管体系尚待完善。为此,各级各部门要把思想统一到维护国家安全和社会稳定上来,要从提高我市信息和信息系统安全建设的整体水平,保障信息安全与信息化建设协调发展,有效控制信息安全建设成本,优化信息安全资源配置,加强信息安全管理的高度,进一步提高对信息安全等级保护工作重要性和紧迫性的认识。
(二)加强领导,落实职责。各地、各单位主要领导是信息安全等级保护工作第一责任人,负责对此项工作的组织协调,并指定专门部门或专门人员从事信息安全等级保护工作。公安机关要充实信息安全等级保护专门工作机构人员,市保密局、密码管理委员会和信息化工作领导小组办公室要指定专人负责这项工作,各单位要根据各自职责制订工作方案。
(三)积极汇报,争取支持。各地各信息安全等级保护主管部门要广泛发动,采取各种形式和渠道,加强与信息系统运营部门沟通、协调,积极争取社会各界的支持。各信息系统运营、使用部门要积极向主管部门、上级领导请示汇报,争取更多的人力、资金支持,切实把信息系统安全等级保护工作落实到实处。
(四)强化措施,确保实效。为切实贯彻实施信息安全等级保护制度,各地各级信息系统安全等级保护主管部门严格按照预定工作方案定人员、定岗位、定职责,保障措施到位、行动到位,真正做到困难再大目标不改,事情再多热情不降,工作再忙精力不减,突出重点,强化措施,提高信息安全保障能力与水平。
等级保护实施 篇3
关键词:信息安全等级保护,测评实施
1 引言
医院信息化建设快速发展, 信息系统应用深入到各个环节, 信息业务系统承载了门诊收费、门诊药房、住院收费、住院药房、医保、财务、门急诊医生护士站、住院医生护士站、电子病历、病案首页、检验LIS系统、检查PACS系统、体检系统等。保障重点信息系统的安全, 规范信息安全等级保护, 完善信息保护机制, 提高信息系统的防护能力和应急水平, 有效遏制重大网络与信息安全事件的发生, 创造良好的信息系统安全运营环境势在必要。根据卫生部印发的《卫生行业信息安全等级保护工作的指导意见》, 卫生信息安全工作是我国卫生事业发展的重要组成部分。做好信息安全等级保护工作, 对于促进卫生信息化健康发展, 保障医药卫生体制改革, 维护公共利益、社会秩序和国家安全具有重要意义。
2 确定测评对象与等级
我院是一所二级甲等综合医院, 日门诊人次1000人左右, 住院日人次400余人。医院信息系统HIS、LIS、PACS、电子病历、体检等50余个系统无缝结合, 信息双向交流。按照《信息系统安全等级保护定级指南》定级原理, 确定医院信息业务系统的安全保护等级为第2级, 其中业务信息安全保护等级为2级, 系统服务安全保护等级为2级。
2.1 招标比选测评公司
医院通过四川警察网了解到四川省获得信息安全等级保护测评有资质的5家公司。医院电话通知该5家公司, 简单介绍医院信息化情况, 其中有3家公司到现场进行调查, 掌握了信息系统情况。然后通过招标比选确定一家公司为我院测评安全等级保护。
2.2 测评实施
2.2.1 准备阶段
医院填报《安全等级保护备案申报表》、《安全等级保护定级报告》, 确定安全主管人员、系统管理员、数据库管理员、审计管理员、安全管理员。医院组织相关人员到市级计算机安全学会进行安全培训学习。确定医院信息安全主管人员协助测评公司人员就医院信息业务系统做调研, 提交准备资料。调研内容涉及网络拓扑结构图、线路链接情况、中心机房位置分布情况、应用系统组成情况、服务器操作系统、数据库系统以及相应的IP地址、网络互连设备的配置、网络安全设备的配置、安全文档等。
2.2.2 测评主要内容
主要针对医院信息系统技术安全和安全管理两方面实施测评, 其中技术安全包括物理安全、网络安全、主机安全、应用系统安全、数据安全及备份恢复进行5;安全管理包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。
2.2.3 测评方式与测评范围
测评公司综合采用了现场测评与风险分析方法测评、单元测评与整体测评。单元测评实施过程中采用现场访谈、检查和测试等测评方法。就各类岗位人员进行访谈, 了解医院业务运作以及网络运行状况;查看主机房、应用系统软件、主机操作系统及安全相关软件、数据库管理系统、安全设备管理系统、安全文档、网络分布链接情况。检查物理安全、主机安全、网络安全、应用安全和数据安全及备份恢复等技术类测评任务, 以及安全管理类测评任务;查阅分析文档、核查安全配置、监听与分析网络等检查方法查证防火墙、路由器、交换机部署及其配置情况、端口开放情况等;测评人员采用手工验证和工具测试进行漏洞扫描、系统渗透测试, 检查系统的安全有效性。
整体测评主要应用于安全控制间、层面间和区域间等三个方面。主要就是针对同一区域内、同一层面上或不同层面上的不同安全控制间存在的安全问题以及不同区域间的互连互通时的安全性。
医院信息系统运用了身份鉴别措施、软件容错机制、用户权限分组管理、密码账户登录、数据库表中记录用户操作、对重要事件进行审计并留存记录。网络边界处部署防火墙防御入侵, 终端使用了趋势网络版本防病毒产品, 抵御恶意代码。开启系统审计日志, 制定和实施有效安全管理制度, 加强安全管理, 降低系统安全风险。网络进行了有效的区域划分, 区域之间通过访问控制列表实现安全控制, 与社保局、医管办等第三方外联区之间通过防火墙严格限制访问端口。
2.2.4 差距分析与测评整改
通过测评, 测评公司写出测评报告, 提出整改建议。按照《信息系统安全等级保护基本要求》要求6, 测评公司人员根据医院当前安全管理需要和管理特点, 针对等级保护所要求的安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理, 从人员、制度、运作、规范等角度, 进行全面的建设7, 提供技术建设措施, 落实等级保护制度的各项要求, 就各类人员进行安全培训, 提升医院信息系统管理的能力。医院分期逐步投入防网络入侵系统、数据库审计系统等。
2.2.5 编制报告, 成功备案
测评公司编制报告, 上报市公安局备案成功, 获得二级信息系统备案证书。二级信息系统, 每两年进行一次信息安全等级测评。实施安全等级保护测评备案使医院信息系统安全管理水平提高, 安全保护能力增强, 有效保障信息化健康发展。
3 结语
网络安全问题是一个集技术、管理和法规于一体的长期系统工程, 始终有其动态性, 医院需要不断进行完善, 加强管理, 持续增加安全设备以保障医院数据安全有效, 保障信息系统安全稳定运行。医院信息安全建设要切合自身条件特点, 分期分批循序建设, 保证医院各系统长期稳定安全运行, 以适应医院不断扩展的业务应用和管理需求8。
参考文献
[1]卫办发.[2011]85号, 卫生部关于印发“卫生行业信息安全等级保护工作的指导意见”的通知, 2011.
[2]尚邦治.做好信息安全等级保护工作[J].中国卫生信息管理杂志, 2005.
[3]王建英, 陈文霞, 胡雯, 张鹏.医院信息安全分析及措施[J].中国病案, 2013.
[4]王俊.医院信息安全等级保护管理体系的构建[J].医学信息, 2013.
信息安全等级保护 篇4
一、物理安全
1、应具有机房和办公场地的设计/验收文档(机房场地的选址说明、地线连接要求的描述、建筑材料具有相应的耐火等级说明、接地防静电措施)
2、应具有有来访人员进入机房的申请、审批记录;来访人员进入机房的登记记录
3、应配置电子门禁系统(三级明确要求);电子门禁系统有验收文档或产品安全认证资质,电子门禁系统运行和维护记录
4、主要设备或设备的主要部件上应设置明显的不易除去的标记
5、介质有分类标识;介质分类存放在介质库或档案室内,磁介质、纸介质等分类存放
6、应具有摄像、传感等监控报警系统;机房防盗报警设施的安全资质材料、安装测试和验收报告;机房防盗报警系统的运行记录、定期检查和维护记录;
7、应具有机房监控报警设施的安全资质材料、安装测试和验收报告;机房监控报警系统的运行记录、定期检查和维护记录
8、应具有机房建筑的避雷装置;通过验收或国家有关部门的技术检测;
9、应在电源和信号线上增加有资质的防雷保安器;具有防雷检测资质的检测部门对防雷装置的检测报告
10、应具有自动检测火情、自动报警、自动灭火的自动消防系统;自动消防系统的运行记录、检查和定期维护记录;消防产品有效期合格;自动消防系统是经消防检测部门检测合格的产品
11、应具有除湿装置;空调机和加湿器;温湿度定期检查和维护记录
12、应具有水敏感的检测仪表或元件;对机房进行防水检测和报警;防水检测装置的运行记录、定期检查和维护记录
13、应具有温湿度自动调节设施;温湿度自动调节设施的运行记录、定期检查和维护记录
14、应具有短期备用电力供应设备(如UPS);短期备用电力供应设备的运行记录、定期检查和维护记录
15、应具有冗余或并行的电力电缆线路(如双路供电方式)
16、应具有备用供电系统(如备用发电机);备用供电系统运行记录、定期检查和维护记录
二、安全管理制度
1、应具有对重要管理操作的操作规程,如系统维护手册和用户操作规程
2、应具有安全管理制度的制定程序:
3、应具有专门的部门或人员负责安全管理制度的制定(发布制度具有统一的格式,并进行版本控制)
4、应对制定的安全管理制度进行论证和审定,论证和审定方式如何(如召开评审会、函审、内部审核等),应具有管理制度评审记录
5、应具有安全管理制度的收发登记记录,收发应通过正式、有效的方式(如正式发文、领导签署和单位盖章等)----安全管理制度应注明发布范围,并对收发文进行登记。
6、信息安全领导小组定期对安全管理制度体系的合理性和适用性进行审定,审定周期多长。(安全管理制度体系的评审记录)
7、系统发生重大安全事故、出现新的安全漏洞以及技术基础结构和组织结构等发生变更时应对安全管理制度进行检查,对需要改进的制度进行修订。(应具有安全管理制度修订记录)
三、安全管理机构
1、应设立信息安全管理工作的职能部门
2、应设立安全主管、安全管理各个方面的负责人
3、应设立机房管理员、系统管理员、网络管理员、安全管理员等重要岗位(分工明确,各司其职),数量情况(管理人员名单、岗位与人员对应关系表)
4、安全管理员应是专职人员
5、关键事物需要配备2人或2人以上共同管理,人员具体配备情况如何。
6、应设立指导和管理信息安全工作的委员会或领导小组(最高领导是否由单位主管领导委任或授权的人员担任)
7、应对重要信息系统活动进行审批(如系统变更、重要操作、物理访问和系统接入、重要管理制度的制定和发布、人员的配备和培训、产品的采购、外部人员的访问等),审批部门是何部门,审批人是何人。审批程序:
8、应与其它部门之间及内部各部门管理人员定期进行沟通(信息安全领导小组或者安全管理委员会应定期召开会议)
9、应组织内部机构之间以及信息安全职能部门内部的安全工作会议文件或会议记录,定期:
10、信息安全管理委员会或领导小组安全管理工作执行情况的文件或工作记录(如会议记录/纪要,信息安全工作决策文档等)
11、应与公安机关、电信公司和兄弟单位等的沟通合作(外联单位联系列表)
12、应与供应商、业界专家、专业的安全公司、安全组织等建立沟通、合作机制。
13、聘请信息安全专家作为常年的安全顾问(具有安全顾问名单或者聘请安全顾问的证明文件、具有安全顾问参与评审的文档或记录)
14、应组织人员定期对信息系统进行安全检查(查看检查内容是否包括系统日常运行、系统漏洞和数据备份等情况)
15、应定期进行全面安全检查(安全检查是否包含现行技术措施有效性和管理制度执行情况等方面、具有安全检查表格,安全检查报告,检查结果通告记录)
四、人员安全管理
1、何部门/何人负责安全管理和技术人员的录用工作(录用过程)
2、应对被录用人的身份、背景、专业资格和资质进行审查,对技术人员的技术技能进行考核,技能考核文档或记录
3、应与录用后的技术人员签署保密协议(协议中有保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容)
4、应设定关键岗位,对从事关键岗位的人员是否从内部人员中选拔,是否要求其签署岗位安全协议。
5、应及时终止离岗人员的所有访问权限(离岗人员所有访问权限终止的记录)
6、应及时取回离岗人员的各种身份证件、钥匙、徽章等以及机构提供的软硬件设备等(交还身份证件和设备等的登记记录)
7、人员离岗应办理调离手续,是否要求关键岗位调离人员承诺相关保密义务后方可离开(具有按照离岗程序办理调离手续的记录,调离人员的签字)
8、对各个岗位人员应定期进行安全技能考核;具有安全技能考核记录,考核内容要求包含安全知识、安全技能等。
9、对关键岗位人员的安全审查和考核与一般岗位人员有何不同,审查内容是否包括操作行为和社会关系等。
10、应对各类人员(普通用户、运维人员、单位领导等)进行安全教育、岗位技能和安全技术培训。
11、应针对不同岗位制定不同的培训计划,并按照计划对各个岗位人员进行安全教育和培训(安全教育和培训的结果记录,记录应与培训计划一致)
12、外部人员进入条件(对哪些重要区域的访问须提出书面申请批准后方可进入),外部人员进入的访问控制(由专人全程陪同或监督等)
13、应具有外部人员访问重要区域的书面申请
14、应具有外部人员访问重要区域的登记记录(记录描述了外部人员访问重要区域的进入时间、离开时间、访问区域、访问设备或信息及陪同人等)
五、系统建设管理
1、应明确信息系统的边界和安全保护等级(具有定级文档,明确信息系统安全保护等级)
2、应具有系统建设/整改方案
3、应授权专门的部门对信息系统的安全建设进行总体规划,由何部门/何人负责
4、应具有系统的安全建设工作计划(系统安全建设工作计划中明确了近期和远期的安全建设计划)
5、应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略等相关配套文件进行论证和审定(配套文件的论证评审记录或文档)
6、应对总体安全策略、安全技术框架、安全管理策略等相关配套文件应定期进行调整和修订
7、应具有总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的维护记录或修订版本
8、应按照国家的相关规定进行采购和使用系统信息安全产品
9、安全产品的相关凭证,如销售许可等,应使用符合国家有关规定产品
10、应具有专门的部门负责产品的采购
11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单
12、应具有产品选型测试结果记录和候选产品名单及更新记录(产品选型测试结果文档)
13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册
14、对程序资源库的修改、更新、发布应进行授权和批准
15、应具有程序资源库的修改、更新、发布文档或记录
16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测
17、软件安装之前应检测软件中的恶意代码(该软件包的恶意代码检测报告),检测工具是否是第三方的商业产品
18、应具有软件设计的相关文档和使用指南
19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档
20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制
21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案
22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试(第三方测试机构出示的系统安全性测试验收报告)
23、应具有工程测试验收方案(测试验收方案与设计方案或合同要求内容一致)
24、应具有测试验收报告
25、应指定专门部门负责测试验收工作(具有对系统测试验收报告进行审定的意见)
26、根据交付清单对所交接的设备、文档、软件等进行清点(系统交付清单)
27、应具有系统交付时的技术培训记录
28、应具有系统建设文档(如系统建设方案)、指导用户进行系统运维的文档(如服务器操作规程书)以及系统培训手册等文档。
29、应指定部门负责系统交付工作
30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议(文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容
31、选定的安全服务商应提供一定的技术培训和服务
32、应与安全服务商签订的服务合同或安全责任合同书
11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单
12、应具有产品选型测试结果记录和候选产品名单及更新记录(产品选型测试结果文档)
13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册
14、对程序资源库的修改、更新、发布应进行授权和批准
15、应具有程序资源库的修改、更新、发布文档或记录
16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测
17、软件安装之前应检测软件中的恶意代码(该软件包的恶意代码检测报告),检测工具是否是第三方的商业产品
18、应具有软件设计的相关文档和使用指南
19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档
20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制
21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案
22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试(第三方测试机构出示的系统安全性测试验收报告)
23、应具有工程测试验收方案(测试验收方案与设计方案或合同要求内容一致)
24、应具有测试验收报告
25、应指定专门部门负责测试验收工作(具有对系统测试验收报告进行审定的意见)
26、根据交付清单对所交接的设备、文档、软件等进行清点(系统交付清单)
27、应具有系统交付时的技术培训记录
28、应具有系统建设文档(如系统建设方案)、指导用户进行系统运维的文档(如服务器操作规程书)以及系统培训手册等文档。
29、应指定部门负责系统交付工作
30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议(文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容
31、选定的安全服务商应提供一定的技术培训和服务
32、应与安全服务商签订的服务合同或安全责任合同书
六、系统运维管理
1、应指定专人或部门对机房的基本设施(如空调、供配电设备等)进行定期维护,由何部门/何人负责。
2、应具有机房基础设施的维护记录,空调、温湿度控制等机房设施定期维护保养的记录
3、应指定部门和人员负责机房安全管理工作
4、应对办公环境保密性进行管理(工作人员离开座位确保终端计算机退出登录状态、桌面上没有包含敏感信息的纸档文件)
5、应具有资产清单(覆盖资产责任人、所属级别、所处位置、所处部门等方面)
6、应指定资产管理的责任部门或人员
7、应依据资产的重要程度对资产进行标识
8、介质存放于何种环境中,应对存放环境实施专人管理(介质存放在安全的环境(防潮、防盗、防火、防磁,专用存储空间))
9、应具有介质使用管理记录,应记录介质归档和使用等情况(介质存放、使用管理记录)
10、对介质的物理传输过程应要求选择可靠传输人员、严格介质的打包(如采用防拆包装置)、选择安全的物理传输途径、双方在场交付等环节的控制
11、应对介质的使用情况进行登记管理,并定期盘点(介质归档和查询的记录、存档介质定期盘点的记录)
12、对送出维修或销毁的介质如何管理,销毁前应对数据进行净化处理。(对带出工作环境的存储介质是否进行内容加密并有领导批准。对保密性较高的介质销毁前是否有领导批准)(送修记录、带出记录、销毁记录)
13、应对某些重要介质实行异地存储,异地存储环境是否与本地环境相同(防潮、防盗、防火、防磁,专用存储空间)
14、介质上应具有分类的标识或标签
15、应对各类设施、设备指定专人或专门部门进行定期维护。
16、应具有设备操作手册
17、应对带离机房的信息处理设备经过审批流程,由何人审批(审批记录)
18、应监控主机、网络设备和应用系统的运行状况等
19、应有相关网络监控系统或技术措施能够对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警
20、应具有日常运维的监控日志记录和运维交接日志记录
21、应定期对监控记录进行分析、评审
22、应具有异常现象的现场处理记录和事后相关的分析报告
23、应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等相关事项进行集中管理
24、应指定专人负责维护网络安全管理工作
25、应对网络设备进行过升级,更新前应对现有的重要文件是否进行备份(网络设备运维维护工作记录)
26、应对网络进行过漏洞扫描,并对发现的漏洞进行及时修补。
27、对设备的安全配置应遵循最小服务原则,应对配置文件进行备份(具有网络设备配置数据的离线备份)
28、系统网络的外联种类(互联网、合作伙伴企业网、上级部门网络等)应都得到授权与批准,由何人/何部门批准。应定期检查违规联网的行为。
29、对便携式和移动式设备的网络接入应进行限制管理
30、应具有内部网络外联的授权批准书,应具有网络违规行为(如拨号上网等)的检查手段和工具。
31、在安装系统补丁程序前应经过测试,并对重要文件进行备份。
32、应有补丁测试记录和系统补丁安装操作记录
33、应对系统管理员用户进行分类(比如:划分不同的管理角色,系统管理权限与安全审计权限分离等)
34、审计员应定期对系统审计日志进行分析(有定期对系统运行日志和审计数据的分析报告)
35、应对员工进行基本恶意代码防范意识的教育,如告知应及时升级软件版本(对员工的恶意代码防范教育的相关培训文档)
36、应指定专人对恶意代码进行检测,并保存记录。
37、应具有对网络和主机进行恶意代码检测的记录
38、应对恶意代码库的升级情况进行记录(代码库的升级记录),对各类防病毒产品上截获的恶意代码是否进行分析并汇总上报。是否出现过大规模的病毒事件,如何处理
39、应具有恶意代码检测记录、恶意代码库升级记录和分析报告 40、应具有变更方案评审记录和变更过程记录文档。
41、重要系统的变更申请书,应具有主管领导的批准
42、系统管理员、数据库管理员和网络管理员应识别需定期备份的业务信息、系统数据及软件系统(备份文件记录)
43、应定期执行恢复程序,检查和测试备份介质的有效性
44、应有系统运维过程中发现的安全弱点和可疑事件对应的报告或相关文档
45、应对安全事件记录分析文档
46、应具有不同事件的应急预案
47、应具有应急响应小组,应具备应急设备并能正常工作,应急预案执行所需资金应做过预算并能够落实。
48、应对系统相关人员进行应急预案培训(应急预案培训记录)
49、应定期对应急预案进行演练(应急预案演练记录)50、应对应急预案定期进行审查并更新
等级保护实施 篇5
1广播电视相关信息系统安全等级保护三级基本要求
《广播电视相关信息系统安全等级保护基本要求》 (以下简称基本要求) 是对广播电视相关信息系统安全等级保护基本要求进行规范的标准, 播出系统具有相应等级安全保护能力的前提是需要满足基本要求中三级以上基本安全防护要求。基本要求中第三级安全防护基本要求框架如图1所示。基本要求中三级以上要求建立安全管理中心, 从系统管理、安全管理及审计管理三个方面, 实现对系统中各安全机制的统一管理。
2电视台播出系统
全台网将电视台内的各个独立的节目生产网络连接起来, 消除网络孤岛, 使台内的节目制作流程能够实现全数字化、流程化的快速运转。全台网环境下, 电视台播出系统主要包括播出控制、节目备播、节目播出、安全管理等模块, 它承担着节目、广告、资讯等业务的多项播出任务, 是网络化制播链的最后环节。播出系统通过全台主干网与节目生产、节目生产管理等领域进行数据与文件交互。全台网环境下, 播出系统基本架构示意图如图2所示。
3三级电视台播出系统等级保护实施流程
三级电视台播出系统等级保护实施应以国家和广电行业等级保护相关标准为基础, 依据基本要求开展等级保护工作, 有效保证电视台播出系统的安全、可靠运行。等级保护实施基本流程如图3所示。
播出系统在完成系统定级与备案工作后, 依据定级结果和国家及行业信息安全等级保护系列标准, 结合电视台播出系统安全防护的特殊性, 对电视台播出系统信息安全工作进行整体规划, 制定安全防护策略, 按照基本要求, 组织开展电视台播出系统安全等级符合性检查和安全建设整改, 有效提高电视台播出系统的安全保护能力。
4三级电视台播出系统等级保护实施方法
电视台播出系统三级系统保护环境总体设计的核心目标就是构建符合等级保护三级标准要求的系统, 保障播出系统安全可靠地运行, 系统要具有抵御来自外部有组织的恶意攻击的能力和防止内部人员攻击的能力, 不仅要对安全事件有审计纪录, 还要能追踪、能响应处理, 要实现多重保护制度。
在三级电视台播出系统安全等级保护实施中, 依据基本要求, 从管理方面落实信息安全责任制, 建立并落实各类安全管理制度, 开展人员安全管理、系统建设管理和系统运维管理等工作;从技术方面落实物理安全、基础网络安全、边界安全、终端系统安全、服务端系统安全、应用安全和数据安全等安全保护技术措施。
4.1等级保护安全管理制度
电视台播出系统三级等级保护实施按照国家及行业等保相关标准规范要求, 建立健全并落实符合三级等级要求的安全管理制度。通过等级保护安全管理制度建设工作, 形成完善的安全管理体系, 在具体工作实施过程中, 可逐项建立管理制度, 也可以进行整合, 将管理制度与管理技术措施有机结合, 确保安全管理制度得到有效落实, 同时建立并落实监督检查机制。
4.2等级保护安全技术措施
依据国家及行业等保相关标准规范要求, 结合广电行业特点和安全需求, 制定符合三级等级要求的播出系统安全技术建设整改方案, 开展播出系统安全等级保护安全技术措施建设。在播出系统安全技术建设整改中, 可以采取“一个中心、三重防护”的防护策略, 实现三级系统的安全保护技术要求, 建立并完善播出系统综合防护体系。
电视台已经定级并备案单位需开展播出系统安全保护现状分析, 以基本要求中三级要求为基本目标, 对播出系统安全现状进行安全评估和差距分析, 制定播出系统安全技术建设整改方案, 组织实施安全建设整改工程, 开展安全自查和等级测评, 及时发现播出系统中存在安全隐患和威胁, 进一步开展安全建设整改工作。
下面主要介绍落实播出系统安全保护技术措施中的几个主要内容, 分别是系统安全域划分、计算环境安全、区域边界安全、通信网络安全以及安全管理中心设计等。
4.2.1系统安全域划分
安全域以播出系统所支撑的业务应用的安全需求为基本依据, 以播出系统的数据信息和系统服务的保护需求为中心划分和确定。电视台播出系统结构按“一个中心”管理下的“三重保护”体系框架划分安全域, 结构如图4所示。
(1) 安全计算环境
播出系统安全计算环境主要包括播出备播计算环境、在线播出计算环境、播出控制计算环境、系统支撑计算环境和对外接口计算环境。播出备播计算环境控制直送节目文件和介质的接收, 协调媒体文件的整备、存储、迁移、同步、容灾和归档, 对于媒体文件的格式进行归一化处理;在线播出计算环境负责各频道在线播出, 主要包括主备视频服务器阵列;播出控制计算环境配备主备播出控制机和相应的监测切换软件, 实现主备播出控制机的自动或手动倒换, 同时备有人机交互的上级机、下级机、节目文件及通知单管理、头尾检测、共享编单、广告管理等播出公共设备;系统支撑计算环境提供统一的数据库、消息等基础服务, 以及对系统相关设备、流程和数据进行监控及报警;对外接口计算环境提供播出系统与全台网之间的专用信息接口, 包括接口服务器、防病毒网关等。
(2) 通信网络与区域边界
通信网络包括播出系统内部网络和全台主干网, 播出系统内部网络负责播出系统媒体和各类信息的核心交换, 并通过外部安全区域边界与全台主干网相连, 各计算环境通过内部安全区域边界与播出系统内部网络相连。全台主干网不属于播出系统范围。
(3) 安全管理中心
安全管理中心指提供系统管理、安全管理、审计管理等功能的安全管理平台。
4.2.2计算环境安全
(1) 用户身份鉴别
三级系统计算环境用户身份鉴别依靠操作系统和数据库管理系统自身功能实现, 应设置用户身份鉴别安全策略, 设置登录失败处理功能, 可采取结束会话、限制非法登录次数和登录连接超时自动退出等措施。在每次用户登录和重新连接系统时, 采用双因素认证措施。在操作系统和数据库管理系统的远程管理中, 采用HTTPS、SSH等安全的远程管理手段, 防止用户身份鉴别信息在网络传输过程中被窃听。
(2) 标记与强制访问控制
在对安全管理员进行身份鉴别和权限控制的基础上, 应由安全管理员通过特定操作界面对播出系统主、客体进行安全标记, 用户进行业务操作时实行强制访问控制安全机制。强制访问控制主体的粒度为用户级, 客体的粒度为文件或数据库表级。对由多个计算节点组成的并需要实施相同强制访问控制策略的计算环境, 应确保所有主、客体具有一致的标记信息, 并实施相同的强制访问控制规则。
(3) 系统安全审计
记录系统相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。应提供审计记录查询、分类、分析和存储保护, 能对特定安全事件进行报警, 确保审计记录不被破坏或非授权访问。应为安全管理中心提供接口, 对不能由系统独立处理的安全事件, 提供由授权主体调用的接口。
(4) 数据完整性保护
采用密码机制支持的完整性校验机制或其他具有相应安全强度的完整性校验机制, 检验存储和处理的用户数据的完整性, 以发现其完整性是否被破坏, 且在其受到破坏时能对重要数据进行恢复。
(5) 程序可信执行保护
构建从操作系统到上层应用的信任链, 其中可采用可信计算技术, 以实现系统运行过程中可执行程序的完整性检验, 防范恶意代码等攻击, 并在检测到其完整性受到破坏时采取有效的恢复措施。
(6) 恶意代码防范
对所有主机和终端部署具有统一集中管理功能的防恶意代码软件或配置具有相应安全功能的操作系统, 及时更新和升级防恶意代码软件版本及恶意代码库;对于由于系统不支持而未安装恶意代码防范软件的主机, 采取其它恶意代码防范措施。
4.2.3区域边界安全
(1) 访问控制
在安全区域边界设置自主和强制访问控制机制, 实施相应的访问控制策略, 对进出安全区域边界的数据信息进行控制, 阻止非授权访问。在外部安全区域边界部署双路防火墙, 仅允许节目媒体文件、节目单文件及相关的操作指令通过, 且仅在指定的地址范围内传输;对进出网络的信息进行过滤, 实现对应用层协议命令级的控制, 仅允许HTTP、FTP、TEL-NET、SMTP、SSH等协议命令级的控制, 禁止一切未使用的通信协议和端口, 重要网段采用IP与MAC地址绑定或其它网络准入控制措施等技术手段防止地址欺骗。
(2) 安全数据交换
播出系统与其他信息系统之间进行数据交换时, 对文件类型及格式进行限定。部署访问控制设备或防火墙等安全设备, 设置IP地址、MAC地址, 限定可以通过移动介质交换数据的主机, 所有通过移动介质上载的内容应经过两种以上的防恶意代码产品进行恶意代码检查后, 方可正式上载到内部网络。对蓝光、P2等专业移动介质可通过特定的防护机制进行上载;与外部网络进行数据交换时, 应通过数据交换区或专用数据交换设备等完成内外网数据的安全交换。数据交换区对外应通过访问控制设备与外部网络进行安全隔离, 对内应采用安全的方式进行数据交换, 必要时可通过协议转换的手段, 以信息摆渡的方式实现数据交换。
(3) 安全审计
对网络设备、安全设备开启审计功能, 在与外部网络连接的网络边界处设置对区域边界状况等的审计, 产生审计日志记录。通过安全管理中心集中管理, 对确认的违规行为及时报警并做出相应处置。
(4) 完整性保护
在网络边界和重要区域边界设置外联探测器, 探测非法外联等行为, 在与外部安全区域边界部署入侵检测/防范设施, 监视端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等攻击行为, 对监测到的非法外联和入侵等行为, 记录并及时报告安全管理中心。
4.2.4通信网络安全
(1) 网络结构安全
播出系统与其他业务系统之间的通信通过全台主干网实现。播出系统位于纵深结构内部, 系统内部不通过无线方式进行组网。关键网络设备配置冗余, 避免关键节点存在单点故障。播出内部网络划分不同的子网或网段, 避免将重要网段部署在网络边界处且直接连接外部信息系统, 重要网段与其他网段之间采取可靠的技术隔离手段。
(2) 通信网络安全审计
对网络设备、安全设备开启审计功能, 设置对网络设备运行状况、网络流量、用户行为等的审计, 产生审计日志记录。通过安全管理中心集中管理, 对确认的违规行为及时报警并做出相应处置。
(3) 通信网络可信接入保护
对通信网络进行可信接入保护设计, 可采用由密码技术支持的可信网络连接机制, 通过对连接到通信网络的设备进行可信检验, 确保接入通信网络的设备真实可信, 防止非法设备的接入。在网络中可能接入的设备通常包括网络设备、安全设备、服务器设备和终端设备, 可为这些设备发放相应的设备证书, 通过认证的设备才能有效接入网络, 或对网络设备的接入端口与接入设备采取MAC地址绑定措施, 不允许通过拨号访问内部网络。
(4) 网络设备登录控制
通过网络设备、网络安全设备提供的功能设置登录控制, 实现对登录用户的身份鉴别, 可选择网络设备专用认证管理系统, 实现主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别的技术要求, 进行远程管理时, 采取HTTPS、SSH等安全连接工具, 避免使用telnet等工具, 防止用户身份鉴别信息在网络传输过程中被窃听。对网络设备、网络安全设备开启设备登录失败处理功能, 关闭不必要的服务和端口, 对网络设备的管理员登录地址进行限制, 仅允许指定IP地址或IP段访问, 网络及安全设备应具有管理员用户的权限分离功能。
(5) 网络备份与恢复
重要设备和路径设置备份, 并留有一定量的设备接口作为备份, 可留有一定量的通用网络设备的冷备份设备, 播出系统内部网络及用于数据集中管理的计算环境核心交换机采用双机, 并设定恢复操作流程;承担主要业务应用的网络接入设备可采用双机及负载均衡措施;节目制作网与播出网之间的传输链路采取配置网闸或采用平台异构方式、设置高安全区等安全措施;网络接入设备至核心交换机的连接, 应避免出现单点连接, 当网络设备或路径发生故障影响网络系统运行时, 应有备份的设备或路径能够替换并恢复网络系统运行;配置网络管理系统, 实现网络和系统提前预警和实时报警, 并实时记录网络和系统运行日志。
4.2.5安全管理中心
安全管理中心从系统管理、安全管理及审计管理三个方面, 实现对播出系统中各安全机制的统一管理, 实现系统管理员、安全员和审计员的三权分离。通过系统管理员对系统的资源和运行进行配置、控制和管理。通过安全管理员对系统中的主体和客体进行统一标记, 对主体进行授权, 配置一致的安全策略。通过审计管理员对分布在系统各个组成部分的安全审计机制进行集中管理, 并对审计记录进行分析处理。对系统管理员、安全员和审计员提供各自操作界面, 并按三级安全要求进行身份鉴别。安全管理中心设计建设可以选择已有产品进行集成, 并在集成过程中对部分特殊安全功能进行设计。
5结语
研究电视台播出系统安全等级保护三级系统等保实施方法, 可以使电视台在播出系统安全建设中更加科学合理、突出重点、统一规范, 为建立和实现符合相关等级保护标准的播出系统、提高播出系统安全保障能力、保证系统正常运行提供技术指导, 为实现电视台播出系统安全防护的整体性、针对性和实效性提供技术支撑。
摘要:本文首先介绍了广播电视相关信息系统安全等级保护三级系统基本要求, 依据三级基本要求, 结合电视台播出系统特点, 探讨了电视台播出系统信息安全等级保护三级系统实施流程及方法。
等级保护实施 篇6
一播出系统业务现状
中央电视台新址播出系统在网络连接上处于台内生产网的最末端,外联的网络系统部分为等保三级的系统,部分为二级系统,无互联网连接,播出系统的业务主要是依据节目生产管理系统发布的编排计划,播出相关制作系统、媒资系统、新闻系统、广告系统提供的节目文件,其总体业务流程主要包括节目单传输业务、媒体文件整备业务、播出控制三个关键业务。
1.节目单传输业务
资源服务域通过对外接口服务器与节目生产管理系统,以web service接口参数形式,进行节目单交互传递,同时接口服务将解析后的数据保存到资源域的数据库中,节目单编辑客户端再从数据库读取节目单据进行节目单的细化编辑。
2.媒体文件整备业务
新址播出系统应用类服务器依据节目单,转码服务器通过CIFS协议访问媒资系统的存储,将指定的高码率节目视频文件转码为播出码率节目视频文件,转码后存储在新址播出系统的二级存储NAS中;直送服务器通过FTP传输方式获得相关业务系统提交的媒体文件,写入到播出整备域指定的存储区域。
3.播出控制业务
播出控制域编单用户根据从节目生产管理系统调入的播出编排单和相关节目变更单、直播协调单、广告节目单等通知单据,对播出编排单中的各类信息进行细化和调整,并最终形成播出执行单,发送到播控机,然后播出控制域播出控制机按照规定的时间,通过RS422专用线缆传递给播出服务器的播放控制指令控制视频播出域视频服务器进行播出。
因此针对播出业务需求,播出系统的整体网络按照业务角度划分为4个功能域:播出整备域、资源服务域、播出控制域、视频播出域。其中播出整备域进行媒体类文件的接收和存储,播出控制域对消息类文件进行处理;视频播出域进行媒体类文件的播出;资源服务域进行单据类文件的接收和存储。如图1所示。
二等级保护建设思路
目前国内进行等级保护建设的依据主要是来自于GB/T22239-2008《信息系统安全等级保护基本要求》及GB/T25070-2010《信息系统等级保护安全设计技术要求》两个国家标准,本方案主要依据《技术要求》中的设计思路,按照“一个中心、三重防护”的理念,构建了纵深的防御体系,同时也满足了《基本要求》中对于网络、主机、应用等各方面的安全要求。
1. 建立集中统一安全管理机制
信息安全体系的技术设计围绕不同安全域的安全管理机制进行,面向多个安全保护区域统一建设集中化的管理机制,安全管理中心统一完成对各区域、各层面的安全机制的执行与管理。从系统管理、安全管理和审计管理角度出发,通过对播出系统细致的分析从而建立起集中统一的安全管理机制。主要从身份管理、可信执行程序保护、安全标记、访问控制、系统安全审计、边界安全审计等方面着手进行全方位安全设计,通过在信息系统中相应设备或环节部署必要的安全部件,同时建立安全管理中心一体化的设备监测和管理平台,将多厂家不同类型的系统整合到一起,进行统一的管理、配置和监控、通过对审计和监测数据的分析,能够对当前系统的危害进行实时响应。
2. 加强源头控制,防御内部攻击
节点是一切不安全问题的根源,节点安全是信息系统安全的源头,而操作系统安全是节点安全的核心和基础。如果一个操作系统缺乏安全技术支撑,节点安全就无从保障。必须在操作系统核心层实现基础的纵深防御,以进行深层次的人,技术和操作的控制,从而实现积极防御、综合防范,努力消除不安全问题的根源,那么重要信息就不会从计算节点泄露出去,病毒、木马也无法入侵节点,内部恶意用户更是无法从网内攻击信息系统安全,防内部用户攻击的问题迎刃而解。
3. 根据“一个中心、三重防护”理念,构建纵深防御体系
根据“一个中心”管理下的“三重防护”体系框架,构建安全机制和策略,形成纵深防御体系。该环境分为如下四部分:安全计算环境、安全区域边界、安全通信网络和安全管理中心。如图2所示。
纵深防御体系是在分区分域的基础上,按照信息系统业务处理过程将系统划分成安全计算环境、安全区域边界和安全通信网络三部分,以节点安全为基础对这三部分实施保护,构成由安全管理中心支撑下的计算环境安全、区域边界安全、通信网络安全所组成的三重防护体系结构。
(1)安全管理中心
安全管理中心实施对安全计算环境、安全区域边界和安全通信网络统一的安全策略管理,确保系统配置完整可信,确定用户操作权限,实施全程审计追踪。从功能上可细分为系统管理、安全管理和审计管理,各管理员职责和权限明确,三权分立,相互制约。
(2)安全计算环境
安全计算环境是信息系统安全的核心与基础。安全计算环境通过节点、服务器操作系统、上层应用系统和数据库的安全机制服务,保障应用业务处理全过程的安全。通过在操作系统核心层和系统层设置以强制访问控制为主体的系统安全机制,形成严密的安全保护环境,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完整性,从而为业务应用系统的正常运行和免遭恶意破坏提供支撑和保障,构建起信息系统的第一道安全屏障。
(3)安全区域边界
安全区域边界对进入和流出应用环境的信息流进行安全检查和访问控制,确保不会有违背系统安全策略的信息流经过边界,边界的安全保护和控制是信息系统的第二道安全屏障。
(4)安全通信网络
安全通信网络设备通过对通信双方进行可信鉴别验证,建立安全通道,实施传输数据密码保护,确保其在传输过程中不会被窃听、篡改和破坏,是信息系统的第三道安全屏障。
三等级保护建设方案
播出系统等级保护安全建设是根据分区分域的原则,按照等级保护技术要求一个中心下的三重防御体系来建设适度的播出系统深度立体防御体系,在网络安全、主机安全、应用安全、数据安全、管理安全等各方面都采用了多种措施来保证系统的安全性。
1.网络安全
在网络安全部分,一是采用防火墙部件的访问控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,对进出安全区域边界的数据信息进行控制,确定是否允许该数据包进出该区域边界,以阻止非授权访问。二是采用安全隔离交换部件进行强隔离,进行安全数据交换。访问控制系统由前置机、安全隔离与信息交换部件和后置机组成。对流入、流出边界的数据流进行有效的控制和监督,专用应用系统对数据结构进行重构和数值进行校验,并利用白名单机制进行程序可信执行控制。系统使用可信的操作系统、可信的安全隔离与信息交换设备和可信的传输通道技术,消除可能的后门。采用代理机制对安全级别不同的资源实施多层次、多点访问控制。
区域边界部署的防火墙、安全隔离与信息交换部件支持审计机制,对各类行为进行详细审计。由安全管理中心集中管理,并对确认的违规行为及时报警。非法外联部件实现对节点非法外联阻断,节点接入控制部件实现对节点接入内网实施控制,入侵检测部件及时发现网络外部的入侵行为实时发现并阻断,并及时报告安全管理中心,具体措施如下:
●在播出系统与全台网的边界处部署了全台提供的万兆防火墙,对进出播出网络的媒体数据及信息数据实施过滤和访问控制;
●在播出与全台网的信息边界,部署了网闸设备,阻断基于通用协议的攻击;
●在播出系统与全台网的信息网边界,部署了防病毒网关设备,基于病毒库对信息流中的恶意代码进行查杀;
●在播出内部信息区与播控核心区之间,部署了千兆防火墙,对核心网络进行保护;
●在播出内部的各类接入交换机上,通过划分VLAN及设立ACL列表的方式进行严格的访问控制,除必要的业务外,禁止其它IP及端口的连接。
2.主机与应用安全
依据新址播出系统实际情况,用户分为:节点层次用户、应用层次用户。播出系统不同域的用户登录节点或应用时,采用安全管理中心统一下发的令牌、数字证书的组合机制进行双因子身份鉴别,并对鉴别数据进行保密性和完整性保护。
新址播出系统的数字证书以全台CA系统统一颁发的USB-key作为载体,对应用软件的认证模块进行了相应改造,同时创新性地将数字证书与操作系统登录相结合,实现了一把key同时进行主机和应用两个层面的双因素认证,既达到了安全性的要求,又方便了日常使用,最大限度地减小了对业务的影响。
如图3中所示,在播出系统中部署了认证网关来实现基于数字证书的应用软件安全登录,部署了终端安全服务器来实现操作系统的安全登录,经过改造之后,在播出系统中具有人机交互的操作系统及应用软件上均采用了基于数字证书的认证方式。
全台CA系统统一颁发的USB-key是播出应用操作人员的身份标识,每一个人员都有自己专有的证书,以工作证号作为唯一识别,该证书信息会同步导入到播出系统的身份认证网关中,同时在每台工作站上对数字证书与操作系统登录账号进行绑定,绑定后即直接使用USB-key和对应的PIN码登录操作系统,终端安全服务器负责各工作站上的系统策略下发、进程管理、操作审计等。当值班人员登录应用软件时,会先到网关验证证书里的身份是否合法,验证通过后返回人员的工作证号,然后软件会再依据此工作证号根据权限控制系统里已确定的权限信息给予对应的权限。
3.数据安全
在播出内部采取了多种措施保证了重要数据的完整性,首先对于操作系统数据,通过在操作系统部署完整性校验部件,管理中心统一对完整性校验部件管理,对执行程序安全封装提供完整性保障,使其对外界的攻击免疫,防止对外界进行攻击活动。安全管理中心统一制定并存储系统中可执行程序的名单(即摘要值列表),并通过策略文件的方式下发至系统的各部分。系统中的可执行程序在启动时,安全机制度量该程序及相关可执行模块的完整性。只有在度量结果和预存值一致的前提下,该程序才被认为是可信的,从而允许执行;否则拒绝。因此,即使系统中的某一执行程序被病毒或木马感染,由于其不再可信,因此禁止其执行。从而阻止了恶意代码继续传播和破坏,降低了系统完整性被破坏的风险。
对于应用数据,来自媒资和各制作系统的节目视频文件数据流转到视频播出域后,播出系统对进入播出系统的媒体文件进行MD5校验和人工复检,保证了其完整性和可用性,并建立了完善的备份和恢复机制,在播出二级存储、视频服务器、带库中保存了多份备份文件。
4. 管理安全
新址播出系统建立了基于三权分立的信息系统安全管理体系,构建系统管理子系统、安全管理子系统、审计管理子系统实现对信息系统的统一分权管理。根据系统安全运行的实际需要,系统管理子系统负责实现用户身份管理、系统资源配置和运行及应急处理;安全管理子系统负责实现系统主体、客体的统一标记和对主体的授权管理,以及系统安全策略和分布式安全机制的统一管理;审计管理子系统负责分布在系统各个组成部分的安全审计策略和机制的集中管理,并对审计信息进行汇集和管理。系统管理子系统、安全管理子系统行为应由审计管理子系统进行审计,而审计信息只能由审计管理子系统按照安全策略进行处理。
安全管理中心是三重防护体系的控制中枢,管理员通过在安全管理中心制定相关安全策略,从而确保系统的运行环境可信和安全。安全管理平台分成三个子系统:系统管理子系统、安全管理子系统、审计子系统,分别对应管理员的三个角色。如图4所示。
系统管理子系统负责对安全保护环境中的计算节点、区域边界、通信网络实施集中管理和维护,包括用户身份管理、资源管理、应急处理等,为信息系统的安全提供基础保障。
安全管理子系统是系统安全的控制中枢,主要实施标记管理、授权管理及策略管理等。安全管理子系统通过制定
相应的系统安全策略,并且强制节点子系统、区域边界子系统、通信网络子系统执行,从而实现了对整个信息系统的集中管理,为重要信息的安全提供了有力保障。
审计子系统是系统的监督中枢.系统审计员通过制定审计策略,强制节点子系统、区域边界子系统、通信网络子系统、安全管理子系统、系统管理子系统执行,从而实现对整个信息系统的行为审计,确保用户无法抵赖违背系统安全策略的行为,同时为应急处理提供依据。
安全管理中心采用三权分立的管理模式,如图5所示。即:系统管理员、安全管理员和安全审计员的权限进行严格的分配和管理,授予其各自完成自己承担任务所需的最小权限,三个管理员之间既相互监督又相互制约,从而防止“超级用户“的形成。
四总结
本文详细介绍了在播出系统中进行等级保护建设的方案设计与具体实现,基于等级保护“一个中心,三重防护”的设计思路,结合播出系统的特点,设计了一套完整的等级保护建设方案,通过在网络、主机、应用、数据、管理等各方面引入相应的安全措施,达到了等级保护的基本要求,并将此方案在具体系统中进行了应用,达到了良好的效果。
摘要:在广电行业逐步推进等级保护建设的大背景下’本文深入分析播出系统的应用特点和业务流程,针对网络、主机、应用、数据、管理等各方面的信息安全要求,进行了多层次、多角度、纵深性安全措施的部署,最终形成了完整的等级保护方案。
信息系统等级保护建设思路 篇7
信息安全等级保护的情况介绍
实施信息安全等级保护, 能够有效地提高我国信息和信息系统安全建设的整体水平, 有利于在信息化建设过程中同步建设信息安全设施, 保障信息安全与信息化建设相协调;有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务, 有效控制信息安全建设成本;有利于优化信息安全资源的配置, 重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任, 加强信息安全管理;有利于推动信息安全产业的发展。
国内信息安全等级保护工作的开展是一个随着计算机技术的发展和业务对计算机系统依赖性逐渐增加, 不断发展和完善起来的。《国家信息化领导小组关于加强信息安全保障工作的意见》正式出台, 明确提出非涉密信息系统遵循等级保护思想进行信息安全建设。公安部网络安全保卫局在全国开展等级保护工作试点, 先后发布了信息系统定级、备案、整改建设、等级测评等各重要环节的有关文件, 指导等级保护工作开展。其中2009年的公信安1429号文《关于开展信息安全等级保护安全建设整改工作的指导意见》明确提出2012年年底前完成已定级信息系统的整改工作。
等级保护的技术体系也基本成型, 目前涉及到等级保护建设的技术标准和规范大约有30多个, 主要包括了技术、管理、产品、建设流程等各方面的内容, 如:定级指南、备案细则、实施指南、安全设计、基本要求、测评过程要求、测评指南, 使得等级保护工作在各个环节都有具体的技术标准可以参考。
工作思路与建设原则
对于具有分支机构的大型企业组织来说, 信息安全工作已经有等级保护的制度和技术体系做依托, 更多的是在实践中摸索出适合本企业组织信息系统安全建设的工作思路与建设原则。
统一规划、统一标准、统筹协调
统一规划:统一制订规划建设推进方案、等级保护工程建设方法, 各信息系统均需要参照规划方案实施, 不能自行规划。
统一标准:统一组织制订等级保护建设的流程、步骤、技术和管理规范, 确保上下衔接、互联互通。
统筹协调:统筹全局, 协调各分支机构或各业务系统之间的资源共享、业务协同, 联合推进等级保护建设。
分级建设、分步实施、分类指导
分级建设:统一组织等级保护项目建设;各分支机构在总体方案的指导下, 负责信息系统在本区域范围内的建设和安全运营维护。
分步实施:根据目前等级保护项目建设基础条件和特点, 采用分批分期建设方式开展项目建设。
分类指导:对于不同的信息系统, 采用不同的组织管理模式、工作机制和推进方式。
加强管理
加强管理:落实等级保护项目建设组织机构、责任部门, 科学调度, 加强项目过程管理, 确保项目取得成功。
建设原则
法规遵循:应严格执行国家法律法规、相关主管部门的要求。
科学管理:严谨、先进的技术项目实施与科学、规范的项目实施管理手段相结合, 以提高整体项目实施的效率, 保证项目质量, 缩短项目工期, 降低项目成本。
平稳过渡:项目包含子系统较多, 且项目需要进行网络改造, 在项目实施时, 采用分项, 循序渐进的方式, 保证系统改造不影响日常办公的使用, 平稳过渡。
适当先进:综合考虑本单位实际情况, 在结合实际的基础上, 确保建成的信息系统能够符合当前网络技术、信息技术发展的趋势, 具有一定的先进性, 在未来5年内能满足科研生产任务和国家法律法规相关要求的实际需要。
便于维护:系统应具有良好的可扩展性和可维护性, 部署便利、使用简便、维护集中, 并可以实现服务和应用的灵活扩展。
重视培训:系统是按计划分步实施的, 培训也将随着项目的各个阶段分期进行, 并根据培训的效果做出相应的调整, 以达到更好的培训的效果。
信息安全保障体系总体框架
信息安全保障体系总体框架
在进行信息安全等级保护安全建设工作中, 严格遵循国家等级保护有关规定和标准规范要求, 坚持管理和技术并重的原则, 将技术措施和管理措施有机结合, 建立信息系统综合防护体系, 提高信息系统整体安全保护能力。非涉密信息系统总体安全框架如图1所示。
总体安全框架是将等级保护基本要求、技术设计要求与安全防护需求充分融合, 采用“一个中心、两大体系、三重防护”为企业组织提供体系化的防护能力, 确保系统安全运行。
信息安全管理体系的建设
信息安全管理制度是信息安全领域各种规则的制度化的体现, 在信息化相关活动中起着统一目标、规范流程、保障信息安全实施效果的重要作用。通过对信息安全制度规范的决策, 首先从高层确保企业组织的信息安全工作“有法可依”, 推动信息安全制度建设工作, 营造一个积极的信息安全控制环境。
信息安全管理体系的建设, 我们要考虑以下几个方面:一、安全管理制度框架、安全管理制度、规范、流程及表单;二、信息安全管理机构、岗位;三、人员安全管理;四、系统建设管理;五、系统运维管理;六、合规性的电子化管理。
企业组织的等级保护工作也需要信息化的手段来进行约束。信息系统合规性监管系统就是将等级保护相关基本要求以及风险管理与控制体系建设方法及过程, 按照以重要信息系统为基础、以等级保护建设工作流为核心、以等级保护基本要求进行建模、加以等级保护控制措施进行分析, 通过风险评估看清风险, 通过体系建设制定任务, 通过体系保障完整建设。从而规范等级保护建设管理与控制体系的建设过程, 提升组织信息安全风险管理与控制体系的完备性及有效性。
信息安全技术体系的建设
信息安全技术体系规划设计流程
信息安全技术体系规划设计流程包括五个阶段:系统调研阶段、安全域规划、系统定级、技术体系设计、技术手段落实。对应的输出是:业务系统调研文档、安全域规划方案、业务系统定级方案、业务系统安全防护方案、初步设计文档技术体系部分。
信息安全技术体系设计原则
设计信息系统技术安全解决方案时, 应遵循以下原则:
风险 (需求) 、成本 (投入) 及效果 (收益) 相平衡的原则
对任何一个信息系统来说, 绝对安全是难以达到的。信息安全技术体系建设的最高原则是风险、成本及效果三原则相结合的结果。
综合性、整体性、一致性原则
一个组织的信息系统安全防护是系统工程, 必须建立信息安全的完整体系。任何一个新建项目的设计都要遵循该组织有关信息化建设或信息安全建设总体规划的要求。
可扩展、可发展性原则
信息安全工作是一个螺旋上升的过程。在信息安全技术体系设计时要充分继承该组织现有的信息安全基础设施, 避免重复投资。同时平衡考虑满足当前正在建设的业务应用及未来的业务发展要求。
信息安全技术建设工作步骤
信息安全技术体系建设涉及业务领域的各个环节, 在风险评估的基础上, 结合实际业务应用, 根据各系统访问控制需求, 科学、合理的划分“安全域”, 是整个信息安全技术体系建设的首要工作。
安全域划分
通过划分安全域, 明确网络边界, 才能便于实现网络区域、物理区域之间的有效隔离和访问控制。安全域划分的目的是把一个大规模复杂系统的安全问题, 化解为更小区域的安全保护问题, 是实现大规模复杂信息系统安全等级保护的有效方法。
在企业或组织中, 我们通常会看到这样的区域互联网业务发布区、企业内网工作区和数据交换区。具体到一个重要的信息系统, 比如视频业务系统就可以细化为生产制作区域、共享区域、播出区域、安全管理区域。
明确安全域的防护手段
信息安全技术体系是利用各种安全技术、产品以及工具作为安全管理和运行落实的重要手段、最终支撑信息安全体系的建设。防护手段分了五个方面:身份认证、访问控制、内容安全、监控审计与备份恢复。这里我们要重点强调身份认证, 统一的身份管理和统一的认证管理是技术体系的前提保障, 有了完善的身份认证的基础架构, 我们的业务才能够顺畅开展, 才有可能回答这样一个安全问题“什么人、什么时间、做了什么事情?”
确保防护手段的合规性
在选择安全防护技术时, 我们应充分考虑遵循国家等级保护的相关技术标准, 以确保合规性。图2为信息系统等级保护二、三、四级技术要求。
确保防护手段的适应性
结合企业或组织的现状、经费预算、建设阶段和实际需求, 在各安全域的防护设计过程中充分考虑适应性。
计算环境的安全防护设计
计算环境包含了重要应用系统的核心主机或服务器、数据库服务器、存储系统等。我们重点考虑的是身份鉴别、访问控制、资源控制数据完整性、数据保密性与备份恢复。在这里我们要强调应用开发环节在安全防护设计中的重要性, 如编码安全、基于用户身份的资源访问控制和行为审计、基于应用设计的流量控制方法, 这些都可以有效减少硬件安全产品的部署, 提升业务连续性能力。
边界接入与网络设施安全防护设计
网络设施主要包括了网络骨干区域、网络接入区域。我们可以把它看成公共的基础性区域, 是企业各个应用系统出口的高速公路, 是企业连续性要求的重要依托。我们强调的是结构化的安全、安全审计与网络设备自身的防护。
终端接入安全防护设计
随着企业和组织的业务发展, 组网技术的发展, 终端的定义越来越宽泛, 接入的形式也越来越多样化。信息安全问题直接延伸到企业人员使用的端点设备上。我们应重点强调身份鉴别、恶意代码防范和用户行为控制, 同时也要意识到易用性与安全的平衡。
信息安全运维体系的建设
企业和组织的信息化过程已经从大规模建设阶段逐步转型为“建设和运维”并举的阶段。我们可以看到大多数的信息安全运维体系的服务水平处在一个被动的阶段。主要表现在信息技术和设备的应用越来越多, 但运维人员在信息系统出现安全事件的时候却茫然不知所措。因此, 行之有效的信息安全运维体系, 是信息安全管理体系与信息安全技术体系落地的根本之道。
运维服务的发展趋势与阶段划分
安全运维服务通常可以分为五个阶段:混乱、被动、主动、服务和价值阶段。“NSM→ITSM→BSM”将是IT管理逐步提升的经典路线模型, 反映了IT的运营作为一个新兴的企业活动逐步成熟, 持续提升。NSM (针对IT技术设施的网络系统管理) 、ITSM (针对流程、人员管理的IT服务管理) , BSM (业务服务管理) 这些目前已经被广泛应用的理念, 在IT管理的发展过程中, 发挥了巨大的作用。
安全运维体系的构建
目前条件下的安全运维体系可以分三个阶段构建:
第一阶段:从“被动响应”到“主动管理”, 是采用NSM实现管理提升的阶段。通过实现对技术元素的数据收集和分析, 获得从整个IT信息环境到每个计算实体元素的运行状态信息, 因此也能够在故障发生时或者发生之前采取主动的管理操作, 实现对IT技术设施的有效掌控和管理, 有效提高IT环境的运行质量。建立安全运维监控中心实现第一阶段目标
第二阶段:从“主动管理”到“服务导向”, 采用ITSM实现管理提升。在实现了对所有IT技术元素的全面监控以后, IT技术设施的运行质量有了明显改善, 但仍未从根本上解决“意外问题”的发生。全球范围内的调查表明, IT问题的出现, 除了和设备元素本身的可靠性、性能等密切相关以外, 更多的问题 (超过80%) 是由于IT运维人员没有按照规范的操作流程来进行日常的维护管理, 缺乏有效的协同机制等造成的。也就是说, 管理的缺位, 而不是技术设施本身的问题阻碍了企业IT部门工作效率的提高。借鉴并融合ITIL (信息系统基础设施库) /ITSM (IT服务管理) 建立安全运维事件响应中心, 借助图形化、可配置的工作流程管理系统, 将运维管理工作以任务和工作单传递的方式, 通过科学的、符合用户运维管理规范的工作流程进行处置, 处理过程电子化流转、减少人工错误, 实现对事件、问题处理过程中的各个环节的追踪、监督和审计。
第三阶段:从“服务管理”到“业务价值”, 采用BSM实现管理提升。在信息时代, 企业的发展和IT环境的成熟是一个互相驱动、交替上升的过程。商业社会中, 企业作为一个经济运行实体, 其所有的活动和投入都是围绕利益产出的目标进行的。在当前激烈的商业竞争环境中, 企业正不断地进行变革, 以适应市场和用户的需求。作为业务重要支撑元素的IT正面临着越来越大的挑战。如何充分利用已有的IT资源并持续优化资源配置, 如何实现IT和业务目标相统一、持续推动业务发展、创造商业价值, 已经成为众多企业信息部门主管、CIO、甚至更高层管理人员的重要难题。建立以信息资产管理为核心的安全运维审核评估中心是这一阶段的工作目标。能够实现信息系统运行质量、服务水平、运维管理工作绩效的综合评估、考核、审计;能够实现关键业务的配置管理、关键业务与基础设施的关联、关键业务的综合运行态势的把握。
结束语
信息安全等级保护现状浅析 篇8
目前对信息及信息系统实行分等级保护是各国保护关键基础设施的通行做法。在我国信息安全等级保护是保障国家信息安全的一项基本制度。通过信息安全等级保护工作, 实现信息安全资源的优化配置, 重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全, 有效提高我国信息和信息系统安全建设的整体水平。
1.1 信息安全等级保护的概念及等级划分
信息系统安全等级保护是指对信息以及信息系统分等级进行安全保护和监管;对信息安全产品的使用进行分等级管理;对信息系统中发生的信息安全事件分等级响应、处置的综合性工作制度。
根据信息系统在国家安全、经济建设、社会生活中的重要程度, 以及信息系统遭到破坏后对国家安全、社会秩序、公共利益, 以及公民、法人和其他组织的合法权益的危害程度等因素, 将信息系统安全等级由低到高分为五个等级:第一级, 自主保护级;第二级, 指导保护级;第三级, 监督保护级;第四级, 强制保护级;第五级, 专控保护级。依据安全保护能力也划分为五个等级:第一级, 用户自主保护级;第二级, 系统审计保护级;第三级, 安全标记保护级;第四级结构化保护级;第五级访问验证保护级。
1.2 国外信息安全等级保护的发展历程
等级保护思想最早源于20世纪60年代的美军文件保密制度, 其中第一个比较成熟并且具有重大影响的是1985年发布的 《可信计 算机系统 评估准则 》 (TCSEC) , 该准则是当时美国国防部为适应军事计算机的保密需要提出的, 主要是针对没有外部连接的多用户系统提出。
受美国等级保护思想的影响, 欧盟和加拿大也分别制定自己的等级保护评估准则。英、法、德、荷等四国于1991年提出了包含保密性、完整性、可用性等概念的欧共体的《信息技术安全评估准则》 (ITSEC) 。ITSEC作为多国安全评估标准的综合产物, 适用于军队、政府和商业部门。1993年加拿大公布《可信计算机产品评估准则》 (CTCPEC) 3.0版本。CTCPEC作为TCSEC和ITSEC的结合, 将安全分为功能性要求和保证性要求两部分。功能性要求分为机密性、完整性、可用性、可控性等四个大类。
为解决原各自标准中出现的概念和技术上的差异, 1996年美国、欧盟、加拿大联合起来将各自评估准则合为一体, 形成通用评估准则 (Common Criteria) 。1999年出台的CC2.1版本被ISO采纳, 作为ISO15408发布。在CC中定义了评估信息技术产品和系统安全性所需要的基础准则, 是度量信息技术安全性的基准。
1.3 我国信息安全等级保护的发展历程
在国际信息安全等级保护发展的同时, 随着信息化建设的发展, 我国的等级保护工作也被提上日程。其发展主要经历了四个阶段。
1994-2003年是政策环境营造阶段。国务院于1994年颁布《中华人民共和国计算机信息系统安全保护条例》, 规定计算机信息系统实行安全等级保护。2003年, 中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》 (中办发[2003]27号) 明确指出“实行信息安全等级保护”。此文件的出台标志着等级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保障一项基本制度。
2004-2006年是等保工作开展准备阶段。2004年至2006年期间, 公安部联合四部委开展了涉及65117家单位, 共115319个信息系统的等级保护基础调查和等级保护试点工作。通过摸底调查和试点, 探索了开展等级保护工作领导、组织、协调的模式和办法, 为全面开展等级保护工作奠定了坚实的基础。
2007-2010年是等保工作正式启动阶段。2007年6月, 四部门联合出台了《信息安全等级保护管理办法》。7月四部门联合颁布了《关于开展全国重要信息系统安全等级保护定级工作的通知》, 并于7月20日召开了全国重要信息系统安全等级保护定级工作部署专题电视电话会议, 标志着我国信息安全等级保护制度历经十多年的探索正式开始实施。
2010年至今是等保工作规模推进阶段。2010年4月, 公安部出台了《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》, 提出等级保护工作的阶段性目标。2010年12月, 公安部和国务院国有资产监督管理委员会联合出台了《关于进一步推进中央企业信息安全等级保护工作的通知》, 要求中央企业贯彻执行等级保护工作。至此我国信息安全等级保护工作全面展开, 等保工作进入规模化推进阶段。
2 我国信息安全等级保护的现状
2.1 等级保护的组织架构初步形成
截止目前, 除了国家信息安全等级保护协调小组办公室外, 在大陆31个省、自治区、直辖市当中除天津、黑龙江、河南、重庆、陕西外, 有26个行政区成立了省级的信息安全等级保护协调小组办公室。22个省、自治区、直辖市建立了信息安全等级保护联络员制度, 共确定1598名联络员。获得信息安全等级保护测评机构推荐资质的测评机构共121家, 除新疆外各省均有获得资质的等级保护测评机构, 其中国家的测评机构有7家, 北京市有10家, 江苏省有14家, 浙江省、山东省各有7家, 广东省有6家, 其他省、自治区、直辖市有1-5家不等。25个行政区建立了等级保护专家组, 共确定441名专家。
2.2 信息安全等级保护的政策体系初步形成
为组织开展信息安全等级保护工作, 国家相关部委 (主要是公安部牵头组织, 会同国家保密局、国家密码管理局、原国务院信息办和发改委等部门) 相继出台了一系列文件, 对具体工作提供了指导意见和规范, 这些文件初步构成了信息安全等级保护政策体系。具体关系如图1。
《中华人民共和国计算机信息系统安全保护条例》和《国家信息化领导小组关于加强信息安全保障工作的意见》分别是开展信息安全等级保护工作的法律依据和政策依据。《关于信息安全等级保护工作的实施意见》和《信息安全等级保护管理办法》是在法律依据和政策依据的基础上制定的政策文件, 其为等级保护工作的开展提供宏观指导。在上述基础上, 针对信息安全等级保护工作的定级、备案、安全建设整改、等级测评、监督检查的各工作环节制定具有操作性的指导文件。政策体系的形成, 为组织开展等级保护工作、建设整改工作和等级测评工作提供了指导, 明确了各环节的工作目标、工作要求和工作流程。
2.3 信息安全等级保护的标准体系基本完善
为推动信息安全等级保护工作, 全国信息安全标准化技术委员会和公安部信息系统安全标准化技术委员会组织制订了信息安全等级保护工作需要的一系列标准, 汇集成《信息安全等级保护标准汇编》, 为开展等级保护工作提供了标准指导。这些标准与等保各环节的工作关系如图2所示。
《计算机信息系统安全保护等级划分准则》及配套标准是《信息系统安全等级保护基本要求》的基础。《信息系统安全等级保护基本要求》是信息系统安全建设整改的依据, 信息系统安全建设整改应以落实《基本要求》为主要目标。《信息系统安全等级保护定级指南》是定级工作的指导性文件, 为信息系统定级工作提供了技术支持。《信息系统安全等级保护测评要求》等标准规范了等级测评活动, 为等级测评机构开展等级测评活动提供了测评方法和综合评价方法。《信息系统安全等级保护实施指南》是信息系统安全等级保护建设实施的过程控制标准, 用于指导信息系统运营使用单位了解和掌握信息安全等级保护工作的方法、主要工作内容以及不同的角色在不同阶段的作用。
2.4 信息安全等级保护的工作取得一定进展
各重点行业根据等级保护的政策要求开展了本系统内的等级保护工作。为落实相关等级保护政策有关行业制定了自己的行业标准, 例如《广播电视相关信息系统安全等级保护等级指南》、《水利网络与信息安全体系建设基本技术要求》等。金融领域, 人民银行出台了《中国人民银行关于银行业金融机构信息系统安全等级保护等级的指导意见》, 并于2012年发布了金融行业的《金融行业信息系统信息安全等级保护实施指引》、《金融行业信息安全等级保护测评服务安全指引》、《金融行业信息系统信息安全等级保护测评指南》等三项行业标准, 在采用《信息系统信息安全等级保护基本要求》的590项基本要求的基础上, 补充细化基本要求项193项, 新增行业特色要求项269项, 为金融行业开展关键信息系统信息安全等级保护实施工作具奠定了坚实基础。
测评和安全建设工作有序开展。截止到2012年底, 全国已经开展了5万多个第二级信息系统和4万多个三级系统的等级测评, 并完成了相应的信息系统的等级保护安全建设整改。2012年底, 全国性银行业金融机构完成了880个二级以上信息系统的定级评审。2012年对反洗钱中心、征信中心、清算中心和金融中心的48个重要信息系统进行了测评, 共发现4284项安全问题, 整改完整3451向, 通过整改后其信息系统的整改测评率达到了90%以上。
3 我国信息安全等级保护存在的问题
3.1 信息系统运营使用单位对等级保护工作的重视程度还不够
近年来信息安全等级保护主管部门高度重视等级保护工作, 制定相关政策和标准, 举办等级测评师培训等, 但信息系统主管部门以及全社会对信息安全等级保护在信息安全保障体系中的基础性地位认识还不到位, 难以将等级保护制度和已有信息安全防护体系相衔接, 工作方式简单, 手段缺乏, 甚至出现以其他工作代替信息安全等级保护工作的消极倾向。同时, 在工作中, 一些企业还存在不愿投资, 不愿受监管的思想, 为节省人力、物力、财力将本该定为三级的重要信息系统定位二级, 这些都影响信息安全等级保护制度的全面落实。
3.2 等级保护属于合规性被动防护与目前信息安全主动防御需求还有差距
信息安全等级保护属于政策性驱动的合规性保护, 这种合规性保护只关注通用信息安全需求, 并且属于被动保护, 对于当前信息安全保护中的主动防御要求还有差距。例如, 中国铁路客户服务中心12306网站定义为等级保护四级, 2012年, 曾暴露出被黑客拖库, 以及因机房空调问题停止服务等问题, 而这两项内容都在等级保护规范中有明确的要求。所以, 认为通过等级保护的评测就不会出问题显然是一种误区。
另外, 2010年“震网”病毒事件破坏了伊朗核设施, 表明网络攻击由传统“软攻击”上升为直接攻击要害系统的“硬摧毁”。2013年曝出的棱镜门事件, 2014年曝出的美国国安局入侵华为服务器等, 这些事件表明当今信息安全的主要特征是要建立主动防御体系, 例如建立授权管理机制、行为控制机制以及信息的加密存储机制, 即使信息得到泄露也不会被黑客轻易获得。而等级保护是一种被动的、前置的保护手段, 与当前信息安全保护所要求的实时的、主动防御还有一定的差距。
3.3 现有防护手段难以满足新技术发展应用中的信息安全需求
信息安全等级保护政策标准的滞后, 难以满足新技术应用的信息安全需求。例如, 当前的物联网、云计算、移动互联网的应用呈现出新特点, 提出了新的安全需求, 在网络层面原本相对比较封闭的政府、金融、能源、制造系统开始越来越多的与互联网相连接;计算资源层面, 云计算的应用, 呈现出边界的消失、服务的分散、数据的迁移等特点, 使得业务应用和信息数据面临的安全风险愈发复杂化。用户终端层面, 移动互联、智能终端大行其道, BYOD的应用等, 都为企业信息安全管理提出新挑战。
大数据的应用, 很可能会出现将某些敏感业务数据放在相对开放的数据存储位置的情况。针对这些边界逐渐消失, 服务较为分散, 应用呈现虚拟化, 敏感业务数据放在相对开放的数据存储位置, 等级保护的“分区、分级、分域”保护的原则已无法有效应用。如何有效满足新技术应用下的信息安全需求, 也是等级保护下一步需要考虑的内容。
4 进一步做好信息安全等级保护的相关建议
4.1 扩大宣传力度, 提高全社会对等保的重视程度
等级保护是我国信息安全建设的基本制度, 需提高全社会对等级保护的重视程度, 尤其是要提高信息系统主管部门对信息安全等级保护工作重要性的认识。在工作中, 可以通过重要信息系统之间的项目依赖性分析, 关键部门影响性分析等方法, 来增强信息系统主管部门以及全社对信息系统信息安全重要性的认识。在各行业、企业内部, 应当通过加强宣传教育培训, 提高信息系统使用和运维人员的对信息安全等级保护的重视程度。在等级保护工作推进工作中, 对故意将信息系统安全级别定低现象进行严查。
4.2 引入可信计算等主动防御理念, 充分发挥等保在信息安全建设中的作用
要充分发挥等保在国家信息安全建设中的作用, 需要从技术和管理两个方面进行安全建设, 做到可信、可控、可管;并且应当具有抵御来自敌对组织高强度连续攻击 (APT) 的能力, 以满足当前信息安全形势的需求。而可信计算技术可以实现计算处理结果与预期的相一致, 中间过程可控制管理、可度量验证。因此, 可在信息安全等级保护基本要求等技术标准中引入可信计算的理念, 将传统的三重防护上升为可信计算环境、可信边界、可信通信网络组成的可信环境下的三重防护, 从而实现主体的可信计算安全, 进一步实现等级保护主动防御功能, 充分发挥等级保护在信息安全建设中的作用。
4.3 完善等保技术标准体系, 推进等级保护在云计算中的应用
针对当前的物联网、工业控制系统、移动互联网, 云计算应用中带来的数据高度集中、高虚拟化等的特点, 信息安全等级保护应当在等级保护建设时必须加入对终端安全更高的基本需求。例如, 在业务终端与业务服务器之间进行路由控制建立安全的访问路径;通过设定终端接入方式、网络地址范围等条件限制终端登录等。同时在虚拟环境下, 要求安全设备能识别网络虚拟标签, 区分每台虚拟机主机。针对云计算中边界模糊化的特点, 可以通过软件安全实现对动态边界的监测, 保证其安全。具体推进中, 可以通过完善等级保护相关整改建设指南, 等级测评工作指南以及相关技术标准等, 以指导具体工作的开展, 从而以推进等级保护在云计算、物联网、工控领域的等中的应用。
4.4 借鉴经验, 完善等级保护制度设计和体系建设
目前《信息安全等级保护定级指南》确定的对象是信息系统, 《信息安全等级保护基本要求》也是针对自身具备运行的物理环境、网络环境、系统环境和应用以及相关人员和管理体系等完整、标准的意义上的信息系统而提出的, 而对于重要信息系统运行所依赖的网络系统、IDC (互联网数据中心) 、灾备中心等这样的对象, 无论是定级方法、保护要求还是测评结果判定方面等都还存在不合适的地方。
对此可以在定级过程中, 参考美国经验, 引入系统法 (特别是相互依赖性分析) 和象征法, 加深对定级对象的认识, 通过仿真建模等分析技术进行定级合理性的验证。在等级测评过程可以引入风险分析、威胁评价、系统分析等过程加强测评结果的可量化性。同时研究国外相关信息安全建设中的法律体系、标准体系、组织保障体系等, 并在此基础上进行自主创新, 以改进我们等级保护实践中发展的制度设计问题, 提高政策、理论和技术水平。
5 结束语
当前信息技术发展迅速, 信息安全面临的国际形势日益严峻, 信息安全等级保护作为贯穿信息系统整个生命周期的信息安全保障措施, 应当不断完善其法律体系、技术标准体系以及实施保障机制等, 以适应满足新形势下的信息安全需求。
参考文献
[1]《信息安全等级保护管理办法》 (公通字[2007]43号) .公安部, 2007.
[2]《计算机信息系统安全保护等级划分准则》 (GB17859) .
[3]DoD, Trusted Computer System Evaluation Criteria (Orange Book) , 26 December 1985.
[4]Information Technology Security Evaluation Criteria;1994.
[5]The Canadian Trusted Computer Product Evaluation Criteria;Version 3;1993.
[6]Common Criteria Project Sponsoring Organisations.Common Criteria for Information Security Evaluation Part 1-3, Version2.1.Augest1999.
[7]ISO/IEC 15408-1:2005 Information technology——Security techniques——Evaluation criteria for IT security.
[8]国务院.《中华人民共和国计算机信息系统安全保护条例》.1994.
[9]公安部、国家保密局、国家密码管理委员会和国家信息办.《信息安全等级保护的实施意见》 (公信安[2007]861号) .2007.
浅析信息安全与等级保护技术 篇9
1 等级保护技术概述
面对日新月异的科学技术发展现状与人类社会不断增加的信息系统需求, 信息系统规模也在不断扩大, 它在社会发展中做出了巨大贡献, 但也引发了众多信息泄露、失真的问题, 给社会经济的发展与人们生活构成了威胁。因此, 信息安全问题已成为人类社会发展中亟待解决的问题, 更是当今工作中需要研讨的重点, 等级保护技术便是在这种背景下产生的信息安全保护新方法, 它已经被广泛的应用于世界多个国家。
1.1 等级保护制度内涵
保障系统正常运行, 保障信息的保密性、完整性、可用性、可控性、不可否认性等。其中, 保密性、完整性、可用性为基本安全特性要求。计算机信息系统安全的外延:保障由计算机信息系统控制和管理的部门职能和业务的正常运转, 保障国家的政治、经济、军事安全的关键。我国于2003年提出了实行信息安全等级保护的概念, 并有关政府和机构建立了明确的信息安全保证体系, 为信息安全工作的开展提供了政策支持。信息安全保护等级是根据信息内容对国家安全、经济建设、社会生活的重要性划分的, 它是信息系统受到破坏之后对国家安全、社会秩序、公共利益以及市民等组织构成危害程度来确定的, 是目前信息安全防范的主要手段。
1.2 等级保护制度划分依据
近年来, 随着我国信息技术的迅速发展, 人们在生产与生活中对网络环境的依赖性越来越强烈, 只有更好的保证信息安全, 才能让信息技术为人类社会健康、持续、稳定发展做出应有的贡献。在这种背景下, 做好等级保护技术不容忽视, 目前我国常见的等级保护制度主要可以归纳为五种。
1.2.1 用户自主保护级
这一等级主要是信息系统受到破坏之后, 由此导致了组织机构、人民群众利益受到一定的影响, 但是它在整个社会范围内却是可以忽略不计的, 对社会稳定性、国家安全以及集体利益并没有直接影响, 因此这类等级保护的重要性全部取决于用户自己的选择。
1.2.2 系统审计保护级
这类信息在受到外界攻击、威胁和破坏之后, 不仅造成了人民群众利益受到损害, 而且还给社会稳定、集体利益构成威胁, 但是并没有直接影响到国家安全。
1.2.3 安全标记保护级
此类信息系统在受到攻击破坏之后, 遭受损失的不仅是人民群众、集体利益, 甚至很大程度上对社会稳定、繁荣以及国家安全构成威胁。这一等级的信息安全保护工作不仅要具备系统审计保护的全部信息功能, 而且还要强化系统访问者、被访问者的信息登记, 对其访问工作的各种行为进行监督与审计。
1.2.4 结构化保护级
这一等级可谓是保护工作的重点, 由于此类信息一旦受到攻击和破坏, 必然会导致相关机构、人民群众、社会稳定以及集体利益受到损害, 甚至在很大程度上威胁到国家安全。
1.2.5 访问验证保护级
此类信息一旦受到攻击和破坏, 不仅给社会稳定、集体利益造成严重损失, 还给国家安全造成重大危害。因此, 这一级别的信息保护除了要具备上述种种保护要求之外, 还要设定相关的访问验证保护码, 对进入系统使用信息的人员不但要记录访问, 还要对其权限进行设定, 由此保护信息安全, 确保信息不被泄露。
2 信息等级保护技术的应用要点
信息安全等级保护工作是一个多方面、多内容的流程, 它涉及工作的多个环节, 需要相关管理部门在工作中共同参与。
我部门在技术方面采取相对措施, 工作场所涉密计算机系统和通用工具均使用统一的软件, 办公计算机必需安装指定的防病毒软件客户端, 接受防病毒企业版软件服务端管理。传送内部资料时, 点对点传送资料时使用RTX (腾讯通) 传送, 一对多或多对多传送资料时, 使用FTP传送, 不得使用移动存储介质作为信息相互传递的媒介等, 利用技术手段让信息不再受其他攻击。
管理方面以“谁主管谁负责、谁使用谁负责、谁保管谁负责”的三负责原则, 与办公有关的计算机、笔记本等电脑硬件、移动硬盘等, 办公室传真机, OA网络打印机, 复印机划为涉密信息设备, 工作人员在使用涉密信息设备时, 均需严格遵守此原则规定。涉密计算机不得使用无线键盘、无线鼠标、和无线网卡等无线设备, 必需设置必要的密码, 防止泄漏涉密信息。严禁所有接入局域网的计算机、路由器、交换机、防护墙与互联网物理连接;不允许用于互联网的计算机与用于局域网的计算机交叉使用, 不允许用于办公子网的计算机与用于技术子网的计算机交叉使用。未经专业销密, 不得将涉密计算机和涉密移动存储介质淘汰处理。
技术手段和严格管理不断优化和促进, 确保每一个环节开展的科学、有效。信息安全工作中包含了物理、网络、主机以及数据等多方面的内容。
2.1 信息安全等级保护技术流程
信息安全等级保护技术工作流程为:确定系统等级→等级审批→确定安全需求→制定安保方案→安全产品选择→安全等级测评→等级备案→监督管理→运行维护。
2.2 等级保护制度建设
国家实行计算机信息系统安全等级保护制度建设主要由以下几部分构成:a.计算机信息系统安全等级保护标准体。b.计算机信息系统安全等级保护管理的行政法规体系。c.信息系统安全等级保护所需的系统设备技术体系。d.安全等级系统的建设和管理机制。e.计算机信息系统安全监督管理体系。
建立计算机信息系统安全等级保护制度, 是我国计算机信息系统安全保护工作中的一件大事, 它直接关系到各行各业的计算机信息系统建设和管理, 是一项复杂的社会化的系统工程, 需要社会各界的共同参与。在当前全社会信息化发展达到一定水平和阶段的情况下, 虽然存在一些客观困难, 但只要我们抓住机遇, 下大力气, 采取有力措施, 就一定能够在不太长的时间内, 将我国的计算机信息系统安全保护的整体水平迅速提高。
结束语
建立信息安全等级保护制度是为我国信息安全保护做服务的, 在当前高速发展的信息技术推动下做好这一工作不容忽视, 对其不断钻研和优化势在必行, 这不仅是减少计算机信息安全风险的重要举措, 更是保证国家安全、社会稳定、集体利益和个人利益的主要手段。
参考文献
[1]王甜, 徐晖, 魏理豪, 朱奕.量化风险的等级保护测评方法及平台设计[J].计算机工程与设计, 2012 (05) .
[2]周元德, 董凤翔, 胡波.基于等级保护的信息安全风险评估方法[J].铁道工程学报, 2006 (09) .
【等级保护实施】推荐阅读:
关于印发《关于信息安全等级保护工作的实施意见》的通知10-24
二甲中医院评审医院信息系统安全等级保护工作实施方案10-23
等级保护方案09-06
等级保护整改10-09
信息系统等级保护测评05-17
等级保护安全设计方案06-10
信息安全等级保护服务08-23
信息安全等级保护体系设计10-01
信息安全等级保护工作汇报的内容06-14