前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全保护主题范文,仅供参考,欢迎阅读并收藏。
一、体系管理流程
安全基线体系管理流程遵循PDCA管理方法,通过规划(Plan)、知识库建立(Do)、检查维护(Check)、改进更新(Action)四个过程保障安全基线体系的合规性及有效性,满足业务安全调整的需要。规划。为建立切实有效的安全基线体系,需要细致地规划组织,制定合理的计划方案,开展信息系统基本情况调研工作。计划方案需明确建立安全基线体系的目标,信息系统基本情况、实施步骤、参与人员、工作分解等内容。信息系统基本情况调研将是整个规划阶段的重点工作,需要明确本单位信息系统的业务安全目标、信息安全防护策略、所有网络设备及安全设备型号,以及所有操作系统、数据库系统、中间件及应用软件的类型及版本。同时需要开展风险评估工作,从而全面识别信息系统的安全威胁及薄弱点。风险评估结果将作为安全基线体系建设的重要依据。
知识库建立。根据信息系统基本信息及风险评估结果,分别制定不同信息产品的安全策略配置标准,并作为信息系统安全建设参考依据、信息系统安全加固依据及各项信息安全检查依据。为保障整体安全防护水平,业务系统内所有产品安全策略配置标准应尽可能满足本单位内最高信息保护等级的标准要求,安全策略配置标准需要在与生产环境相一致的测试环境中进行测试验证,还需对相关设备、操作系统、数据库系统及中间件进行加固配置。经过加固的系统状态将作为信息系统的安全基准状态为今后的改进及防御提供依据。安全策略配置标准及信息系统安全基准状态就共同构成了安全基线知识库。检查维护。随着业务不断调整变化,需要定期对已建立的安全基线体系实施检查评估,从而适应新的安全形势。安全基线体系检查评估需要关注新产品或新技术引入导致的安全基线知识库缺失、业务调整导致的安全基线策略调整、旧系统业务下线引起的安全基线知识库变更、新安全威胁引起的安全基线策略调整等。通过评估响应的变化,整理出需要补充、变更或完善的安全基线知识库内容,为下一阶段的完善提供直接依据及目标。改进更新。根据检查维护阶段形成的评估结果,总结评估原有知识库的运营使用情况,更新维护短时间内可以重新生成或修订的安全基线知识库,整理下一轮工作需要投入更多资源进行更新建立的安全基线知识库条款或课题,并在新一轮工作周期内逐步开展相关工作。
通过以上安全基线体系管理流程,可以确保现有安全基线知识库能够满足信息系统业务安全的需要,提升信息系统安全防护能力,提高信息安全管理能力及水平,满足相关合规性要求。
二、安全基线知识库
安全基线知识库是安全基线体系框架的核心,是安全策略配置标准、系统状态、安全漏洞清单的集合,全面体现了信息系统现有的安全状态及安全防护能力。安全策略配置标准是根据信息系统基本信息及风险评估结果,分别形成各个信息安全产品的安全配置及检查手册,能够直接用于安全加固、安全检查及新系统上线的安全验收依据。系统状态是指系统运行状态、网络端口状态、账户权限、进程、端口、补丁等。这些指标反映了系统当前的安全状况,有助于识别业务系统运行的动态情况。安全漏洞清单是通过漏洞扫描工具定期对操作系统、数据库系统、网络设备、安全设备进行漏洞扫描形成的相关设备安全漏洞列表,以对现有安全漏洞进行有效加固、补丁升级及管理。
三、上海市民政局应用案例
经过多年信息化建设,上海市民政局已建成大量相对成熟的业务信息系统。近年来,上海市民政局全面开展信息安全等级保护工作,提升了信息安全防护能力及信息安全管理水平。但同时也存在一定的不足,如同一类型设备在等保测评中符合率不一致;新建系统未按照安全标准建设导致信息化项目验收初次验收符合率较低;设备配置管理不统一、同一类型产品的安全配置存在差异性等情况。为解决上述问题,上海市民政局组织厂商、第三方测评机构共同开展民政信息系统安全基线体系建设工作。规划调研。为有效管理安全基线体系建设工作,制定了详细的项目实施方案,明确了项目目标、参与人员及职责、项目实施节点及工作计划安排。利用《信息系统基本情况调查表》等方式全面摸清了现有业务系统的基本情况,从而全面了解现有系统安全状态,掌握了主要安全威胁及薄弱点。安全基线体系建设。根据风险评估、历次等级保护测评及系统调研情况,结合相关组织的最佳安全实践,上海市民政局组织工程师、厂商、第三方测评机构制订了操作系统、数据库系统、中间件、网络设备、安全设备、终端、应用系统等共17份安全策略配置文档。根据安全策略配置文档对各个业务系统分别实施了安全加固,针对标准文档中与业务系统冲突的条款进行了修订或删除。
完成加固工作后,开展对所有操作系统、数据库系统、网络设备、安全设备、应用系统的安全检查、漏洞扫描及渗透测试,形成了各个服务器、网络设备、安全设备、应用系统的系统状态基线及安全漏洞基线,最终形成了民政系统安全基线知识库。安全基线体系应用。日常巡检工作中,工程师主要侧重于巡检结果与系统状态的比较。安全检查工作中,工程师利用安全基线体系开展对信息系统的安全检查、重要领域信息检查工作。在新系统建设立项阶段,明确系统信息安全保护等级,将安全基线知识库相应部分标准作为建设标准交予建设方。在项目验收阶段,工程师利用安全基线知识库相关标准作为技术验收标准对系统进行安全测试验收。同时,借助安全基线知识库,在虚拟化平台上建立了多套操作系统模版,加快了新系统上线部署调试的过程。改进更新。上海市民政局每年均对安全基线体系的运行情况进行检查,对不当或与现有业务不相适应的条款进行更新,为新引入的产品或系统建立新的安全基线。
关键词:广播电视信息安全;网络安全;安全分层体系;防火墙
1引言
信息化技术在当今国民经济中具有非常重要的战略地位和作用,广播电视网络和计算机通信网络在政治、金融、军事、交通、教育、商业等方面的作用不断增大。数字电视网络、通信网络和计算机网络“三网合一”的技术是当今信息社会特征最重要的基础设施。其中,广播电视领域是我国重要的信息资源提供者和传播者,是用户获取信息的最主要渠道之一。广播电视的数字化、电子化、网络化的不断发展,应用逐渐增多,网络信息安全技术和方法也层出不穷。随着下一代互联网技术如IPV6等技术的不断推进,一个高效、安全、方便的广播影视资料内容和节目的集成、交换、分发系统显得尤为重要,也逐渐成为信息科学的一个重要研究领域,日益受到研究者的关注[1]。广播电视网络安全从不同的角度具有不同的含义,从运行系统安全角度,保证节目播出和传输系统的安全;从网络上系统信息的安全,包括用户合法性的鉴别,用户收视权限控制,数据存取权限方式控制,安全审计,病毒防治,用户信息和授权信息的加密,节目加密等;从网络上节目播出的安全出发,包括节目审查、过滤等,侧重于防止和控制非法、有害的节目和信息的传播。用户可以快速、自由、自主地利用广播电视网络实现所有Internet业务,如电子现金、电视商务、数字货币、网上银行等,因此对网络安全技术的研究一直是计算机、数字电视、通信中的一个热点,广播电视网络无疑是其重要研究对象之一。本文结合传统广播电视网络存在的非法入侵、信息泄露和病毒等安全问题,提出采用分层保护的思想,并对分层保护的划分方法以及安全保护的实施等情况进行了探讨,改善和提升了广播电视网络的安全性。
2广播电视信息安全分层模式
广播电视网络安全问题主要是由于资源共享和开放性的特点所导致的,无论是采用目前较流行的IPV4还是正在发展的IPV6协议,存在着容易利用DNS攻击,邻居发现协议NDP,广播放大攻击、病毒等安全隐患。如何采取有利措施,保障广播电视节目的正常播出和安全性是首要解决的问题。通过对现有广播电视网络的分析和研究发现,整个网络体系结构由不同的子网和多个不同的业务板块组成。主要包括:在广播节目播放过程中的发射子网,在节目录制等过程中的制作子网,对播放平台及各种业务的监控子网以及日常办公及管理过程中的办公子网。由于子网所处的环境不同以及面临的安全威胁差异性,以往的子网往往采用相似的安全措施,不仅增加了网络运行和维护成本,而且并不能保证不同子网的安全性,同时导致整个网络的运行效率的下降。因此,可采用对不同子网分层保护的方法,针对不同子网所面临的安全威胁,划分出不同的安全等级,在有限的资源中集中保护较关键的子网,进一步提升整体网络的安全性,同时,减少了运行和维护成本,提高了网络运行的效率[2]。对不同子网及不同业务板块的分析,论文提出将整个广播电视网络分为五个层次的思想,有利于根据不同的安全级别设置防范措施。此外,根据各板块的业务特点和安全级别,在网络上划分多个安全区域,通过安全区域的边界隔离保护各板块网络的安全。主要的层次包括:(1)办公子网。办公子网负责相关的数字音频节目、稿件等资料的交互、传输和日常办公、审稿等管理工作。可采用千兆以太网技术,具有组网灵活、支持多用户端口镜像等特点,可通过合理划分网段,保证工作人员的客户端性能。感染病毒和受到外来安全攻击的可能性较高。由于办公子网覆盖面广,物理设备较多,因此,该子网存在较大的安全隐患。(2)安全隔离区。由于电视节目制作子网与办公子网之间存在着大量的信息交互过程,因此需要在该两个网络之间采取一定的安全措施,安全隔离区可以起到一定的隔离和缓冲作用,保证子网之间信息传递的安全可靠性。(3)节目制作子网。主要涉及到数据采集过程、制作过程以及对数据制作过程中的管理等业务板块,这一子网需要较高级别的安全性。(4)主干子网。主干子网是整个广播电视网络的核心部分,承担着整个网络的数据交互和管理任务,对这一子网的安全性要求非常高。(5)节目发射子网。在新闻等广播节目的发射播出过程中,非常容易受到各种威胁,因此,对这一板块的安全性要求是整个广播电视网络中最高的。经过将广播电视网络的分层设计,可针对不同的安全性要求,设置不同的安全策略,安全性随着不同需求逐渐增加。
3分层设置安全决策
通过将广播电视网络的分层模式,对不同的层次可采取不同的安全措施,同时,应防止不同子网之间病毒、入侵等信息的感染。该设计模式将提高效率,减少运行和维护成本。论文对不同子网和业务板块设计了不同的安全对策[2]。
3.1办公子网
办公子网由工作站、自适应交换机以及光纤收发器等组成,存在覆盖面广,物理设备较多等特点,并通过局部地区广电系统SDH环网与外部网络进行相连,涉及到办公软件的运行、财务管理、人事管理等,同时与节目制作子网存在信息交互,可设计如下的方式对办公子网进行安全性保护:(1)设置防火墙:采用一定的物理设备如思科、华为公司产品设置百兆防火墙,使办公内网与Internet之间或其他子网之间相互隔离,限制网络之间的互访,采用深入数据包检测和处理、IP/URL过滤、TCP/IP过滤检测、流量检测控制等技术,搜索异常和非法入侵,保护内部网络资源免遭非法用户的使用和入侵。(2)入侵检测:分布式防御系统框架通过设置分布式入侵检测系统,预先对入侵活动和具有攻击性数据流进行有效地拦截,将从Internet网络中进入的数据信息进行协议分析等检测,抵御各种恶意攻击。(3)子网划分:通过将办公子网进一步划分为多个子网的方法,在不同子网之间设置防火墙等安全规范,防止出现故障时病毒等信息的扩散。(4)终端接口检测:电脑中安装网络版杀毒软件,具有实时查毒、杀毒的功能。对于接入电脑的硬件自动检测。此外,对于需要上网的用户自动检测其电脑杀毒软件的安装和更新情况。(5)监控措施:在办公子网中安装华为等公司的网络管理软件,主要对网络安全情况实时监控,防止非法入侵、病毒感染等问题[3]。
3.2安全隔离区
安全隔离区是独立于节目制作子网、办公子网的过渡子网,它的物理位置位于节目制作子网、办公子网的边界,通过该隔离区可防止Internet网络中的恶意攻击,其次,可对广播电视网络内网与外网的数据交互进行监控。除了采用与办公子网相同的防护措施以外,还需要采取以下的安全策略:(1)设置镜像站点:节目制作子网相关数据在安全隔离区建立镜像站点,镜像站点服务器出现故障不会影响节目制作子网的正常运行。(2)采用反向服务器:反向服务器配备有大容量的内存和高速磁盘,可用来防止从公司外部直接、不受监视地访问服务器数据,同时可实现负载平衡。(3)设置更高级别的防火墙:可设置网络访问控制权限,如限制目的IP地址、端口号等。(4)安装企业级防病毒软件:网络版针对企业级的杀毒软件具有自动升级更新、集中式的病毒记录报告以及远程管理等功能,有利于隔离区的安全管理。
3.3节目制作子网
节目制作子网主要完成数据采集、节目编辑、数据交换等功能,是新闻、娱乐等节目生成的主体,因此,需要较高级别的安全性。除了采用与安全隔离区相似的防护措施以外,还可采用如下的安全策略:(1)集群设计模式:针对不同的业务板块进行集群设计,保证数据传输过程中的关键链路和关键设备的安全。(2)设置高级别的防火墙:节目制作子网采用千兆级的防火墙模块进行隔离,保证不同子网之间数据交换的安全性。(3)设置访问控制权限:利用物理设备如交换机的访问控制列表功能,针对不同的业务设置交换机与主干子网之间的访问权限。
3.4主干子网
分层的思想使得各子网独立运行,然而由于主干子网是整个广播电视网络中数据交换和管理的核心部分,主干子网的安全将关系到其他各子网的安全性。在网络设计中,需要把主干子网的安全放在重要的位置。在设计时,除了采用划分子网、监控措施、数据备份以外,还需采用如下的安全策略:(1)设置分组过滤防火墙:主干子网与其他子网之间设置核心交换机的防火墙模块,设置严格的访问控制权限。此外,核心交换机集成的防火墙具有吞吐率高、管理性强的特点,有利于数据的实时传输。(2)热备份路由协议:利用热备份路由协议将两台交换机虚拟成一台,一台出现故障时另一台接管,提高网络的可靠性和安全性。(3)安装不同的操作系统:采用Linux、Unix作为数据库等关键服务器的操作系统,降低采用单一Windows操作系统的安全风险。(4)身份认证技术:对进入主干子网中的用户和数据进行身份认证,防止非法进入和入侵。
3.5节目发射子网
在广播节目发射播出过程中,容易受到外来入侵攻击的威胁,也是病毒等恶意信息较容易感染和传播的区域。因此,在采用划分子网、播出监控措施、安装杀毒软件以外,还需要采用更多的安全保护策略:(1)设置分组过滤防火墙:节目播出子网在于主干子网连接时安装基于ASIC芯片的千兆防火墙,阻止外来入侵对节目播出的干扰和威胁。(2)数据存储:对播出子网中的数据进行存储备份,组成群集服务器,采用主备份、二级备份、三级备份的方式,一旦播出节目进入播出管理系统,便与主干子网等脱离,提高了安全性。(3)播控系统分级:对于不同的播出节目,采用不同的播放控制设计方案,保证重要频道的安全播出。(4)阵列柜的同步镜像备份:对于播出节目存储的阵列柜除了使用其本身的RAID5技术外,阵列间使用同步镜像备份,保证任意时刻播放的顺利进行。在分层结构基础上,根据不同的业务板块实现的功能,保证板块的高内聚以及板块之间的低耦合;在不同存储设备、连接设备中减少冗余信息;加强对板块边界信息的防护,阻止病毒和故障的扩散。
4其他安全措施
在分层设置安全保护策略的同时,需要考虑广播电视网络的整体安全性,需要考虑如下一些安全性要求:(1)关闭某些系统服务:在不影响网络工作的情况下,关闭容易受到威胁的Windows服务。如关闭RemoteRegistry服务,防止采用木马、陷门等程序修改目标机器的注册表;关闭ComputerBrowser服务,防止黑客获得在线计算机客户信息;关闭IndexingService服务,防止蠕虫病毒的爆发[4]。(2)建立灾难恢复系统:网络分层中应做好系统备份以便及时恢复。对于重要的数据,可采用磁盘阵列及冗余服务器作为实时备份;在不同的地理区域设置备份系统,提高数据抵抗各种可能破坏因素的容灾能力。其次,配备大容量、高性能的UPS,防止电源中断带来的损失。(3)加强管理:为了保证机房网络的正常运行,需要做好防磁、防火、防潮等措施,减少安全隐患,应加强对常态宣传管理工作的规范,严格执行节目审查机制、重播重审机制;不断完善制度建设,构建安全播出保障体系;加强协调监督,确保广播电视设施和场地安全;设置安全评价体系,推动新技术应用,提升广播电视安全播出保障水平[5]。(4)加强宣传:人始终是广播电视网络中系统安全工作的核心因素,因此,需要加强对人的法律、法规宣传,安全知识的学习以及职业道德的教育。
5结束语
随着现代数字技术以及下一代通信网络的迅猛发展,新媒体、新的传播手段不断涌现,在快捷、高效、高质量信息传递的同时,也给广播电视信息安全提出了新的挑战。为了快速、准确、高质量应对信息安全的各种风险和威胁,需要建立起独立自主的、科学完整的、具有前瞻性的广播电视信息安全体系。本文通过对广播电视网络进行安全层次划分,按照安全层次保护要求进行规划、建设、管理,可以实现对电视台网重点保护和有效保护的目的,增强安全保护的整体性、针对性和实效性,使电视台网的安全建设能够突出重点、统一规范。对于不同规模和级别广播电视网络的安全性,还需要进一步研究和探讨。
作者:夏利元 钱文华 陈志明 单位:1.国家新闻出版广电总局501台 2.云南大学计算机科学与工程系
大数据以其数据收集整理与分析的高效性极大的推动了网络的进步和社会的发展。这一现象引发了人们的广泛关注。在学术界,图灵奖获得者JimGray提出了科学研究的第四范式,即以大数据为基础的数据密集型科学研究;2011年《Science》也推出类似的数据处理专刊。在我国,2012年中国通信学会、中国计算机学会等重要学术组织先后成立了大数据专家委员会,为我国大数据应用和发展提供学术咨询。
大数据以其数据收集整理与分析的高效性极大的推动了网络的进步和社会的发展。但目前大数据的发展仍然面临着许多问题,安全与隐私问题是人们公认的关键问题之一。单纯通过技术手段限制对用户信息的使用,实现用户隐私保护是极其困难的事。当前很多组织都认识到大数据的安全问题,并积极行动起来,如何保护好社会网络的个人信息安全是非常值得思考的一个问题。
1大数据概述
1.1大数据的定义
目前,对于大数据尚无统一解释,普遍的观点认为,大数据是指无法在一定时间内用常规软件工具对其内容进行抓取、管理和处理的数据集合。从信息安全的角度看,大数据是指规模和格式前所未有的大量数据,它是从企业的各个部分搜集而来,它们相互关联,技术人员可以据此进行高速分析。
1.2大数据的特点
大数据的常见特点包括:数据量大(Volume)、类型多样(Variety)、运算高效(Velocity)、产生价值(Value)。
1.2.1数据量大(Volume)
大数据时代,各种传感器、移动设备、智能终端和网络社会等无时无刻不在产生数据,数量级别已经突破TB,发展至PB乃至ZB,统计数据量呈千倍级别上升。据估计,2012年全球产生的数据量将达到2.7ZB,2015年将超过8ZB。
1.2.2类型多样(Variety)
目前大数据不仅仅是数据量的急剧增长,而且还包含数据类型的多样化发展。以往数据大都以二维结构呈现,目前随着互联网、多媒体等技术的快速发展和普及,视频、音频、图片、邮件、HTML、RFID、GPS和传感器等产生的非结构化数据,每年都以60%速度增长。预计,非结构化数据将占数据总量的80%以上。
1.2.3运算高效(Velocity)
基于云计算的Hadoop大数据框架,利用集群的威力高速运算和存储,实现了一个分布式运行系统,以流的形式提供高传输率来访问数据,适应了大数据的应用程序。而且,数据挖掘、语义引擎、可视化分析等技术的发展,可从海量的数据中深度解析,提取出所需的信息,是大数据时代对数据管理提出的基本要求。
1.2.4产生价值(Value)
价值是大数据的终极目的。特别是激烈竞争的商业领域,数据正成为企业的新型资本,企业都在追求数据最大价值化,在数据量高速增长的情况下,通过挖掘数据有用信息,从中获得有价值的信息,对于企业至关重要。同时,大数据价值也存在密度低的特点,需要对海量的数据进行分析才能得到真正有用的信息,最终形成用户价值。
2大数据面临的挑战
社会网络的不断发展将每个人都曝光在这种没有个人隐私的环境下,大数据时代下的个人信息被各种网络团体进行恶意泄露和传播。个人信息处于非常危险的环境中,比如各种网络论坛里对个人进行“人肉”,个人的各种信息都被迫公开,给当事人带来了非常坏的影响。当前大数据时代下的社会网络发展迅速,极大的丰富了人们的文化生活,通过互联网能够有效及时的获取各样各种的信息,并且能够做到远距离的及时交流。通过网络能够获得一些自信和满足感,但是大数据时代的个人信息安全性非常的低,个人信息极易被不法分子获取用到不正当的途径上去。
大数据时代下的社会网络特征是非常明显的,网络中的信息呈现出非常多样化的形态,各种信息数据以各种形态存在于网络上,例如视频形式、声音形式、图片形式、文字形式进行信息传播与交流。网络的方便快捷加快了社会的进步,各种社交平台的出现,利用网络进行购物并支付货款等牵涉到个人的真实有效信息,这些个人信息被互联网企业通过大数据进行整理与保存,某些不法分子会利用一些技术手段窃取用户的个人信息用于商业行为,这些个人隐私对于用户来说是非常重要的,比如好多人会收到各种莫名其妙的推销电话,这就是个人信息被泄露的一个直观现象。
2.1大数据中的个人隐私泄露
个人在网络社会进行各种活动时最基本的一点就是要确保自己各种网站私人账户的安全,确保个人隐私不会被第三方企业或个人所获取。大数据时代下的现代网络促进了时代的进步,各种网站的出现将公民更多的投入到网络社会中,现代社会的个人离不开网络社会,通过各种账号能够实现用户多种多样的需求。用户在申请个人账号时往往都是通过自己的手机号或者邮箱账号作为账户名进行关联,这种数据之间的关联虽然非常对用户来说非常方便快捷,但是其风险是较高的,一个账号被盗可能会引起其他账户信息的泄露,账户安全问题在大数据时代显得更加严峻。大数据时代背景下用户的个人隐私安全问题日渐突出。当今社交网络的非常火爆,用户通过各种各样的社交软件与外界进行沟通与交流。用户通过分享自己的位置、照片等多种多样的形式与其他用户进行深度交流。这些信息都会被这些社交软件进行数据化处理,形成各种数据存储在云平台里。虽然在社交网络中分享自己的心情和照片能够增加自己的愉悦感,但对于某些较为隐私的信息还是不想被他人获取并到网络世界中。当前情况下,一些大数据公司在进行数据的处理和分析过程中,并没有根据用户的具体隐私进行正确的分类,对于某些用户的个人隐私进行整理并当成商品售卖给其他企业或个人,严重影响了用户的隐私,给用户造成了不同程度的困扰。因此,作为处理大数据的互联网企业不能以任何名义去泄露用户的个人隐私,要充分保证用户个人信息的安全性。积极采取各种技术手段有效的保护好用户的个人信息,保证用户在网络社会当中的合法权益。
2.2个人信息控制权弱化
跟传统环境作比较用户个人信息控制权弱化程度太高。互联网社会的飞速发展,信息在这个世界的传播速度超越先前的任何一个时代,互联网社会的公民对于个人信息的控制程度达到了最低的限度,个人隐私非常容易被暴露到网络社会当中。特别是大数据时代的发展,数据的处理能力得到了质的飞跃,公民个人的所有信息被整理成数据的形式存在于互联网当中,数据公司通过对个人数据的合理分析能够迅速的定位到个人,个人对于信息的控制权遭到了极大的削弱。
3大数据下个人信息保护对策
3.1数据匿名保护
大数据的匿名更为复杂,大数据中多元数据之间的集成融合以及相关性分析是的上述那些针对小数据的被动式保护方法失效,与主动式隐私管理框架相比,传统匿名技术存在缺陷是被动式地防止隐私泄露,结合单一数据集上的攻击假设来制定相应的匿名化策略。然而,大数据的大规模性、多样性是的传统匿名花技术顾此失彼。
对于大数据中的结构化数据而言,数据匿名保护是实现其隐私保护的核心关键技术与基本手段,目前仍处于不断发展与完善阶段。在大数据场景中,数据匿名保护问题较之更为复杂:攻击者可以从多种渠道获得数据,而不仅仅是同一源。对网络用户中的匿名技术以及对于大数据网络下的数据分析技术和相关的预测技术对于网络的营销业务的发展都有着非常重要的促进作用,相关的企业还要进一步对匿名技术进行研究,保证用户的个人信息安全以及数据之间的应用安全。
3.2加强数据的监管
海量数据的汇集加大了隐私信息暴露的可能性,对大数据的无序使用也增加了信息泄露的风险。在监管层面,明确重点领域数据库范围,制定完善的数据库管理和安全操作制度,加大对重点领数据库的日常监管。在企业层面,加强企业内部管理,制定设备尤其是移动设备的安全使用规程,规范大数据的使用流程和使用权限。
3.3建立和完善法律法规
在我国现阶段个人信息安全法律法规与大数据技术同步跟进还是新生事物,行业内部仍在不断地摸索中努力前进,在其发展的过程中也会有很多的挑战,比如法律法规相对不够健全,相关的用户信息不能进行安全的保护等等。《信息安全技术公共及商用服务信息系统个人信息保护指南》作为个人信息、保护方面的最高国家标准于2013年2月1日开始实施,这项标准主要是在整个大数据的环境下对用户个人信息的安全性以及合理利用性进行相应的标准规定,这就进一步保证了在对用户个人信息处理过程中的规范性。所以,在目前我国大数据的背景下,如果想要进一步对个人信息的安全进行保护,就要对相关的法律法规进行相应的建立和完善。
3.4安全体系建设
在目前我国大数据环境下的社会网络,要对网络行业的相关规范标准以及相关的公约进行相应的建立,要想保证我国的社会网络行业在目前我国社会经济的发展背景下能够进一步提升,在市场上能够占有一定的地位,就要对相关的建立相应的安全体系,并且对用户的信息安全进行进一步的保障,保证用户能够对网络行业产生一定的信任,并且能够在目前大数据的环境下能够获取一定的收益。
3.5提高个人安全意识
提高个人的安全意识是社会网络用户在大数据时代主动保护个人信息、安全的有力措施。如学习信息安全基本保护措施,加强对信息安全知识的拓展,不仅能够帮助用户对相关的网络病毒特征进行了解,还进一步提升了自身的信息安全保护意识,进而保护其他用户的个人信息安全。还要对用户的信息进行及时的备份,提高用户的信息安全保护的意识。
对于网站以及相关的网络应用要进行相应的控制,保持其合理性的应用,在使用网络的过程中要对各个方面进行考虑,不要将个人信息过多的放入到网络中去,对于分享的照片以及地理位置等等个人信息要进行相应的控制,还要对陌生人进行相应的访问权限设置,对于自己的个人信息要能够把控住,保证自己信息的安全性。
在访问网站时,会产生很多注册的信息,在注册的过程中要保证自己的个人信息不被透露。用户还要进行定期的个人信息安全教育,根据相关数据表明,用户信息在进行相关的安全教育之后,对于其个人信息的保护意识也就有所提升。在目前大数据的背景下,相关的用户要对网络中相关的隐私安全保护公约进行更多的了解,主动地进行自身信息安全的保护。
4结语
伴随着互联网及通信技术的不断发展,互联网向移动端迁移的趋势越来越明显,截止到2014年5月,全球移动互联网使用量持续增长,占整体互联网的25%,而2013年这一数据还仅为14%。同期,中国移动网民规模较2013年底增加2699万人,移动网民的普及率(网民占中国人口比例)达39.1%。与此同时,网民中使用手机上网的人群占比进一步提升,由2013年12月的81.0%提升至2014年6月的83.4%,首次超越传统PC网民规模。而且移动终端携带方便,使用灵活,且更加快捷高效,移动电子商务可以为用户随时随地提供所需的服务、应用、信息和娱乐,利用手机终端方便便捷地选择及购买商品和服务,甚至于政府各部门的许多政务信息及服务亦可通过移动终端进行。因此,移动网络较之于传统PC网络对网民更具粘滞性,使用率亦更高。
移动终端最典型的代表即为智能手机,据工信部统计,到2015年第一季度止,我国市场拥有8.05亿智能手机,所占移动连接的比例已经超过了欧洲平均水平,智能手机已经成为我国民众最重要的上网终端之一,在此背景的另一个显著趋势就是移动互联网领域的第三方应用软件APP(application)的爆发式增长,数据显示,我国各类APP应用软件2014年就已经超过70万个。各类APP与智能手机的结合,改变了用户的手机使用习惯,丰富了手机的使用范围,使手机不再局限于通讯,而是渗透到了人们的衣食住行等各个方面。APP开发的基本理念一般是利用或查询机主储存的个人信息包括用户身份证号、帐号及密码等身份鉴别信息以及用户在手机使用过程中留存的各类数据信息如通讯录及通话记录、短信内容、照片、地理位置、日常运行轨迹等个人隐私和敏感数据,并进行大数据分析研究,从而预判或支持用户进一步的智能需求,因此,APP在为民众的生活带来了极大便利的同时,也使得手机的信息安全问题越来越突出,上述数据信息不仅容易由手机厂商和手机应用系统和软件开发者掌握,还有可能被广告商或第三方所截取。现实中,不仅存在广告商利用他人地理位置及隐私信息等精准强行推送广告的事例,而利用手机银行窃取他人资金、非法获取他人手机号码推送垃圾广告等违法犯罪活动更是层出不穷。凡此种种既证明了信息安全的重要性,也体现监管缺失的尴尬现状。
事实上,随着科技及经济的发展,不仅手机或电脑等个人信息安全存在监管缺失,政府公共信息安全的管理也同样存在隐忧。2013年发生的棱镜门事件,所披露的美国情报部门从谷歌、苹果等知名互联网公司挖掘数据以反恐名义实施秘密电子监听计划,不仅引发侵犯用户隐私权、违反各国法律规定等的指责,而且也将信息安全问题上升到国家安全的层面。正是由于信息安全的重要性,历来为世界各国政府特别是西方发达国家的关注重点,纷纷通过各种措施加强信息安全的管理,比如美国早于2005年就通过《信息保护和安全法》《防止身份盗用法》《网上隐私保护法》等个人信息保护法。德国于1976年颁布《联邦资料保护法》,法国于1978年通过《法国自由、档案、信息法》,1984年英国制订《数据保护法》,而且随着移动互联网的发展,2011年3月,美国商务部互联网政策任务组又起草并提出《互联网经济下的商业数据隐私动态政策框架》,确认美国将重修《电子通信隐私法(EC-PA)》,以加强对云计算和位置定位服务中商业数据的行政保护力度。
随着信息网络技术的发展和应用,我国信息安全的治理向着法治化的进程在努力,曾制定、颁布并施行了大量有关信息安全监督与管理的规范性文件以及法律、行政法规、部门规章、地方性法规和地方政府规章。据不完全统计,截至目前,我国颁布、施行的现有涉及信息安全管理方面的法律法规共有10多件,部门规章共有20多件。但无论是公共信息还是个人信息,目前只是散见于个别法律法规之中。比如涉及个人信息安全保护的民事法律主要为新修订的《消费者权益保护法》第二十九条,但该条仅简单涉及消费者信息保护问题,不涉及手机及电脑等互联网载体用户的信息安全保护。而在刑事保护方面则主要体现在2009年修订《刑法》第二百五十三条之一,由于无相关配套民事法规,导致本条规定所述公民个人信息的范围不明确,从而导致司法实践中难有统一把握标准,而且正是由于没有类似信息安全保护法,导致国家法律、法规或者规章中没有相关的针对公民个人信息收集、管理的单位及工作人员的义务性规定,相关单位及工作人员也就缺乏了成立本罪的前提性法律义务。在公共信息安全的法律法规则主要为《政府信息公开条例》,但该条例也仅涉及政府信息的公开与查询,不涉及政府公共信息的安全保护问题。
综上,随着移动互联网条件下数据跨境流动趋势的发展,有关信息安全问题将越来越突出,本着未雨绸缪的精神,我国应当加快数据保护立法,系统全面地制订保护信息安全的措施,尽快出台《信息安全保护法》将个人数据、商业数据、政府数据一并纳入法定保护的范围,以维护国家安全和社会公共利益,保护用户合法权益,从而弥合现有法律之间的冲突和文件交叉现象,搭建我国信息安全监督管理的长效机制。
信息系统利用率稳步上升,有利于建立高效便捷、功能齐备、互通互联的现代化林业信息体系,全面推动林业决策科学化、办公规范化、监督透明化、服务便捷化;与此同时,面对日益凸显的网络安全问题,怎样确保林业信息系统的安全,已经成为政府机关的一项重要课题。
为提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,我国制定和了约95个信息系统等级保护相关的国标、行标,包括技术与机制、测评标准、管理标准与其他项四大类标准,形成了一套比较完备的信息安全等级保护准则。
主要参照标准
林业信息系统安全等级保护主要参照《计算机信息系统安全保护等级划分准则》(GB17859-1998)的强制性国家标准,标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:指导保护级;第三级:监督保护级;第四级:强制保护级;第五级:专控保护级。
总体工作目标
林业信息系统力求通过开展信息安全等级保护工作,制定切实有效的等级保护内部管理制度与规范,同时调动全员参与,明确责任人,通过开展培训牢固树立全员信息安全防线,从而全面保障林业信息系统对于一般自然灾害与外部威胁和攻击的抵抗能力、恢复能力与安全漏洞的修复能力,不断提高林业非信息系统的安全保护能力。
总体设计
林业信息系统的安全保护设计思想是巩固现有信息系统的运行安全机制,以终端安全为切入点,全面有效保护整体信息系统安全。同时,在设计思想上,以防内为主,同时注重外部防御,提高各个节点自身防护能力,强化终端防护设计,全面提高林业系统非信息系统的整体安全防护能力。
总体设计主要从计算机环境、区域边界、通信网络三方面考虑。
计算机环境就是基本用户的设备环境,由完成信息存储与处理的计算机系统硬件和系统软件以及外部设备及其连接部件组成。在计算机环境设计上主要涉及机房场地环境、磁场、静电、电磁波辐射与干扰、电源保护、应急备份措施、计算机个体。
区域边界是计算环境的边界,对进入和流出应用环境的信息流进行安全检查和访问控制。主要通过网络接入控制、关闭网络设备未使用端口、IP/MAC地址绑定来实现。
通信网络是计算环境之间实现信息传输功能的部分,对通信双方进行可信鉴别验证,实施数据传输完整性和保密性保护。在林业信息系统中通信网络主要部署VPN网关、管理员权限控制、安全审计等安全机制,实现接入通信网络设备的可信检验,以及应用系统的抗抵赖保护。
实施林业信息安全等级保护制度并全面落实,有利于解决并提高林业信息安全能力与水平。由于很多林业职工长期在户外工作,通讯与各项设施落后,与外界交流不畅,一方面造成林业职工信息化意识不足,另一方面造成信息化安全意识不足,对信息安全的认识与落实往往流于形式,实施不够,同时,不少单位没有防范设备和防范措施,存在着诸多隐患。这些问题已经严重制约林业信息化的健康发展,成为影响国家信息化发展战略目标实现、维护国家信息安全的问题,必须引起我们的高度重视,尽快逐步加以解决。
【关键词】信息安全等级保护 测评实施
1 引言
医院信息化建设快速发展,信息系统应用深入到各个环节,信息业务系统承载了门诊收费、门诊药房、住院收费、住院药房、医保、财务、门急诊医生护士站、住院医生护士站、电子病历、病案首页、检验LIS系统、检查PACS系统、体检系统等。保障重点信息系统的安全,规范信息安全等级保护,完善信息保护机制,提高信息系统的防护能力和应急水平,有效遏制重大网络与信息安全事件的发生,创造良好的信息系统安全运营环境势在必要。根据卫生部印发的《卫生行业信息安全等级保护工作的指导意见》,卫生信息安全工作是我国卫生事业发展的重要组成部分。做好信息安全等级保护工作,对于促进卫生信息化健康发展,保障医药卫生体制改革,维护公共利益、社会秩序和国家安全具有重要意义。
2 确定测评对象与等级
我院是一所二级甲等综合医院,日门诊人次1000人左右,住院日人次400余人。医院信息系统HIS、LIS、PACS、电子病历、体检等50余个系统无缝结合,信息双向交流。按照《信息系统安全等级保护定级指南》定级原理,确定医院信息业务系统的安全保护等级为第2级,其中业务信息安全保护等级为2级,系统服务安全保护等级为2级。
2.1 招标比选测评公司
医院通过四川警察网了解到四川省获得信息安全等级保护测评有资质的5家公司。医院电话通知该5家公司,简单介绍医院信息化情况,其中有3家公司到现场进行调查,掌握了信息系统情况。然后通过招标比选确定一家公司为我院测评安全等级保护。
2.2 测评实施
2.2.1 准备阶段
医院填报《安全等级保护备案申报表》、《安全等级保护定级报告》,确定安全主管人员、系统管理员、数据库管理员、审计管理员、安全管理员。医院组织相关人员到市级计算机安全学会进行安全培训学习。确定医院信息安全主管人员协助测评公司人员就医院信息业务系统做调研,提交准备资料。调研内容涉及网络拓扑结构图、线路链接情况、中心机房位置分布情况、应用系统组成情况、服务器操作系统、数据库系统以及相应的IP地址、网络互连设备的配置、网络安全设备的配置、安全文档等。
2.2.2 测评主要内容
主要针对医院信息系统技术安全和安全管理两方面实施测评,其中技术安全包括物理安全、网络安全、主机安全、应用系统安全、数据安全及备份恢复进行5;安全管理包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。
2.2.3 测评方式与测评范围
测评公司综合采用了现场测评与风险分析方法测评、单元测评与整体测评。单元测评实施过程中采用现场访谈、检查和测试等测评方法。就各类岗位人员进行访谈,了解医院业务运作以及网络运行状况;查看主机房、应用系统软件、主机操作系统及安全相关软件、数据库管理系统、安全设备管理系统、安全文档、网络分布链接情况。检查物理安全、主机安全、网络安全、应用安全和数据安全及备份恢复等技术类测评任务,以及安全管理类测评任务;查阅分析文档、核查安全配置、监听与分析网络等检查方法查证防火墙、路由器、交换机部署及其配置情况、端口开放情况等;测评人员采用手工验证和工具测试进行漏洞扫描、系统渗透测试,检查系统的安全有效性。
整体测评主要应用于安全控制间、层面间和区域间等三个方面。主要就是针对同一区域内、同一层面上或不同层面上的不同安全控制间存在的安全问题以及不同区域间的互连互通时的安全性。
医院信息系统运用了身份鉴别措施、软件容错机制、用户权限分组管理、密码账户登录、数据库表中记录用户操作、对重要事件进行审计并留存记录。网络边界处部署防火墙防御入侵,终端使用了趋势网络版本防病毒产品,抵御恶意代码。开启系统审计日志,制定和实施有效安全管理制度,加强安全管理,降低系统安全风险。网络进行了有效的区域划分,区域之间通过访问控制列表实现安全控制,与社保局、医管办等第三方外联区之间通过防火墙严格限制访问端口。
2.2.5 差距分析与测评整改
通过测评,测评公司写出测评报告,提出整改建议。按照《信息系统安全等级保护基本要求》要求6,测评公司人员根据医院当前安全管理需要和管理特点,针对等级保护所要求的安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理,从人员、制度、运作、规范等角度,进行全面的建设7,提供技术建设措施,落实等级保护制度的各项要求,就各类人员进行安全培训,提升医院信息系统管理的能力。医院分期逐步投入防网络入侵系统、数据库审计系统等。
2.2.6 编制报告,成功备案
测评公司编制报告,上报市公安局备案成功,获得二级信息系统备案证书。二级信息系统,每两年进行一次信息安全等级测评。实施安全等级保护测评备案使医院信息系统安全管理水平提高,安全保护能力增强,有效保障信息化健康发展。
3 结语
网络安全问题是一个集技术、管理和法规于一体的长期系统工程,始终有其动态性,医院需要不断进行完善,加强管理,持续增加安全设备以保障医院数据安全有效,保障信息系统安全稳定运行。医院信息安全建设要切合自身条件特点,分期分批循序建设,保证医院各系统长期稳定安全运行,以适应医院不断扩展的业务应用和管理需求8。
参考文献
[1]卫办发.〔2011〕85号,卫生部关于印发“卫生行业信息安全等级保护工作的指导意见”的通知,2011.
[2]尚邦治.做好信息安全等级保护工作[J].中国卫生信息管理杂志,2005.
[3]王建英,陈文霞,胡雯,张鹏.医院信息安全分析及措施[J].中国病案,2013.
[4]王俊.医院信息安全等级保护管理体系的构建[J].医学信息,2013.
[5]韩作为.医院信息安全等级保护三级建设流程与要点[J].中国数字医学,2006.
持续推动的等级保护
信息化技术标准委员会副主任委员崔书昆认为,在基础信息网络和重要信息系统的安全严重关系到国家安全、社会稳定以及人民群众切身利益的今天,信息安全问题已然成为事关全局的战略性问题。近年来,有关部门围绕信息安全保障体系建设,在信息安全等级保护、风险评估、标准制定、产品开发及打击各种网络违法犯罪活动等方面取得了积极进展。在这种情势下,将信息安全等级保护确定为提高国家信息安全保障能力,维护国家安全、社会稳定和公共利益的一项基本制度,是非常必要的。
可以这样理解,我国信息安全各项工作快速推进,信息安全风险评估工作和保障体系建设、信息安全管理工作、信息安全法制化和规范化建设、信息化基础设施和体系建设取得了重要的成效。特别是从2007年7月20号开始,全国重要信息系统定级工作已经开始,并在各行业、各部门、各单位的支持下,取得了丰硕的成果。
从2008年开始,公安部会同国家保密局等部门,在重要信息系统定级工作的基础之上,部署和开展深入推进信息安全等级保护工作,它主要分为三个方面:
第一,依据国家行业标准,从管理和技术两个方面,开展信息系统安全建设整改,建立并落实安全管理制度,落实安全责任制。
第二,根据等级保护标准开展风险评估、灾难备份、应急处置、安全检查等工作。
第三,对信息系统应用的一些重要单位,开展等级保护工作检查。
公安部网络安全保卫局郭启全处长说:“目前全国范围内,大规模的重要系统定级工作已经基本完成,相关资料目前集中到公安部进行管理。定级工作的主要成效是了解重要信息系统的底数,掌握国家信息安全的基本情况,为全面贯彻落实信息安全等级保护制度,推动国家信息安全保障等工作的深入发展奠定坚实的基础。同时,某些地方、企业或者单位没有完成定级工作,但会纳入到我们下一阶段的检查工作当中完成。另外,有些企业会随后逐步执行该工作,不会影响国家等级保护制度的大规模推动。”
实施等级保护,充分体现了“适度安全、保护重点”的目的,可以把国家的重要网络、重要系统挑出来,把国家有限的精力、财力投入到信息保护当中去,提高国家基础网络和重要信息系统的安全保护水平,同时提高信息安全保障工作的整体水平。
奥运留下的财富
“2008年北京奥运会的信息网络安全工作给我们留下了很多财富。”郭启全曾经说过,奥运会对我们国家的信息网络安全工作进行了一次大考。它既考验了我们国家信息网络安全的工作,同时也考验了等级保护主管部门、公安部和很多部委的行业主管部门的信息安全工作。在这次大考中,各部门均表现得很优秀。在北京奥运会期间,无论是核心网络还是信息系统,都遭受了大规模的攻击和入侵,却没有出现相关安全事故,支撑北京奥运会顺利举办,这是我国信息网络安全领域经历的考验。
实际上,奥运会取得的经验和公安部下一步等级保护工作之间存在密切的相关性。公安部和有关部委会借鉴奥运会信息安全网络经验,充分利用好奥运留下的财富,进一步开展今后的工作。
记者了解到,在北京奥运会之前,成立了以公安部牵头的包括海关、银行、广电等14个部委参加的信息网络安全指挥部。由于有了这样的指挥部,使得各项工作的落实有了一个组织保障。如果没有这个指挥部,大家各干各的,在北京奥运会期间便无法保证重要系统和网络的安全。
在2008年,国家安全的核心问题便是保障奥运的安全,奥运安全采取的第一个措施就是等级保护。郭启全介绍说:“公安部把奥运核心网络和涉及奥运会的系统都定级、备案,针对风险和重要性搞等级测评和风险评估,反复查找问题、漏洞、脆弱性和安全风险。从历史经验来看,总会有一些黑客试图攻击奥运系统。所以,在这些黑客攻击之前,我们就需要开始做严格的攻击性自测。找到问题后进行系统加固,并且是有针对性地进行加固。这种安全建设、整改、加固还有等级测评,提升了我们的系统防范能力。”
郭启全强调:“我们当时还专门针对北京奥运会提出了风险评估的指南。北京奥运会期间最大的风险是什么?其实就是来自黑客的攻击破坏,所以搞风险评估要针对最大的风险去做。举个例子,我到国家体育总局去了三次,就是研究他们的网络安全问题、网站安全问题,这就有针对性,搞等级保护、风险评估非常有针对性。这使得我们的风险找得准,漏洞找得准,问题找得准,因此相关措施就有针对性。”
2009年的新工作
中国工程院院士沈昌祥指出,目前我国信息与网络安全的防护能力还处于发展的初级阶段,有些应用系统处于不设防状态。国防科技大学的一项研究表明,我国与互联网相连的网络管理中心有95%都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是攻击重点。
由于奥运网络和信息系统开展了等级保护工作,并对等级保护工作的政策标准、工作环节进行了检验,所以等级保护下一步的工作部署将充分借鉴北京奥运会的经验,健全完善等级保护领导体制和协调配合机制,例如等级保护原来有些领导体制可能还要进行补充,明确重点工作对象,比如说拿三级系统作为重点工作对象。
郭启全说:“我们会严格落实责任制,认真抓好三点工作,计划三年内完成安全系统的整改工作,总的目标就是:能力提高,事故降低,等级保护制度得到落实,国家信息网络安全基本得到保障。”
开展的重点工作主要分为三个方面。第一个方面是全面开展等级保护安全建设整改工作,要建设安全设施,落实安全措施,建立并落实安全管理制度,落实责任制。第二个方面是各单位建立安全整改工作规划,完成定级系统整改规划和制定具体实施方案。第三个方面是以三级以上系统为重点,确定安全需求,制定安全方案。“当然,一些单位可能不太明白具体的操作办法,届时我们会选择有代表性的信息系统进行安全建设试点、示范,结合行业特点制定行业标准规范,按照有关工作实施的规范要求组织实施信息系统安全建设工程。”
去年12月底,美国就对朝鲜进行了全面的网络攻击,使得朝鲜全国网络瘫痪了2天。美国组建了网络战联合功能构成司令部,拥有约9万名安全研究军人,日本于2011年建立网络空间防卫队,投资了约70亿日元负责安全项目。在和平时代,网络的攻防成为国家间没有硝烟的战场。
正式以法律的角度来确保我国的军事安全、科技安全领域:在维护国家安全的任务方面,新法要求,国家加强自主创新能力建设,加快发展自主可控的战略高新技术和重要领域核心关键技术,加强知识产权的运用、保护和科技保密能力建设,保障重大技术和工程的安全。
国家建设网络与信息安全保障体系,提升网络与信息安全保护能力,加强网络和信息技术的创新研究和开发应用,实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控。
IT安全是国家战略安全的制高点:当代社会已经进入数字社会,互联网开始连接一切,构成互联网时代的基础则是各种通讯设备和系统应用软件,信息安全是国家安全的重中之重,保障互联网安全,保障IT信息产业安全将是重头戏。
在互联网的时代,IT产业国产化的进程不可逆转。加大IT安全有两条路径,即防护和自身系统国产化。前者需要加大对防火墙、攻防产品的投入;后者则是加大系统的国产化率,做到自主可控。
网络安全法人大二次审稿结束,政策依然密集支持:现在法律已经落地,那么以前各个部门、领域的临时网络安全措施便有了法律依据,从投资逻辑上我们具体可以关注三条线:软件自主可控,硬件自主可控以及系统自主可控,软件自主可控表现在架构上,更多的使用云计算架构替代传统国外巨头的软件设施;硬件上来看,从芯片、服务器、网络安全设备等等,开始对国外设备进行替代;从系统自主可控,更多的以具有保密资质的国内企业来完成以往国外公司招标的系统。
建设财政信息的安全系统是财政管理改革发展中的要求。当下财政信息化的应用在全国各地的财政系统中正逐渐深入,覆盖了各级财政部门和面向社会公众的财政信息系统。可以说财政信息系统是各级财政系统进行信息共享的平台,目前由于大量需要保护的数据和信息存储在财政信息系统中,所以对系统中运行的安全保障提出了更高的要求。
【关键词】等级保护 财政信息系统 信息安全
在财政信息系统安全建设的过程中,由于系统复杂、数据安全的属性要求存在着差异,导致系统在不同程度上存在一定的脆弱性;在系统安全的规划和设计中由于对策略认识不够,以致风险延续到信息系统的运行和维护管理阶段。文章从我国信息安全等级体系的规范和标准着眼,对财政信息系统的安全保护等级模型进行了分析,并提出了进一步完善财政信息系统安全的措施。
1 信息安全的保护等级及其基本流程
目前信息安全技术和管理水平在不断地提升和发展,人们逐渐意识到要想保障信息系统的安全,就要不断完善信息安全管理和技术体系,构建完整的信息系统,并且为了把信息和信息系统的残留风险降低到最小级别,就要提高信息安全应急处置的能力。由于当前不同的信息和信息系统,对其安全级别的要求也不尽相同,应将管理策略、技术、工程过程等多个方面相结合,同时进行客观的综合考虑,对信息系统的安全分类需要充分运用信息安全等级保护的思想和方式。
1.1 信息系统安全保护等级
信息系统安全保护等级在《信息安全技术――信息系统安全等级保护基本要求》中划分为五个等级,信息系统安全保护等级的第一级是用户自主保护等级,用户可根据自主访问控制、身份鉴别和数据的完整性这三个条款进行判断;第二级是系统审计保护级,在第一级的基础上增加了两个条款,分别是客体重用和审计;第三级是安全标记保护级,在第二级的基础上增加了强制访问控制、标记等条款;第四级是结构化保护级,在第三级的基础上增加了可信路径和隐蔽信道分析;第五级是访问验证保护级,在第四级的基础上增加了可信恢复条款。这五个等级的基本内容以信息安全的属性为主,即网络安全、系统安全、应用安全、物理安全以及管理安全等五个方面,根据其不同要求,对安全信息系统的构建、测评和运行过程进行管理和掌控,进而实现对不同信息的类别按照不同的要求进行等级安全保护的目标,尽管不同等级的条款中有些内容是相似的,但在一定程度上仍然存在着差异,安全保护能力的要求会随着保护等级的提升而逐渐增强。
1.2 信息系统安全等级保护实施的流程
信息系统安全等级保护实施的基本流程包括五个阶段,分别是定级阶段、备案阶段、测评阶段、整改阶段、运行和维护阶段。其中等级保护工作的基本前提是系统划分和定级工作,定级工作必须要首先确定,否则后面的工作将会无从做起;备案阶段中,当专家评审与自定级不同时,要重新定级,才能够进行备案工作;测评阶段中指定的第三方测评机构必须是权威机构,需要公正公平地对系统进行测评;整改和复测阶段中对于整改的项目要通过等级保护测评和风险评估的方法进行分析。等级保护工作要随着信息系统建设的变化和发展而做出不断循环的工作。
2 财政信息系统的等级保护
2.1 财政信息系统安全的架构
在财政信息系统安全的架构模式中,既包含计算机网络通信和环境平台、又有多种相关的业务平台,并且这些应用的安全等级各不相同,所以采取的安全保护策略也有所不同。财政信息系统规模大、系统复杂,按照系统的功能可以分为核心数据中心、采购管理、预算管理、业务门户网站等多个子系统,要按照业务应用数据的不同性质进行不同安全等级的保护。总之要根据财政信息系统的实际情况,构建一个相对完善的财政信息系统模型。
2.2 财政信息系统安全的等级区域的划分
财政信息系统安全等级保护要根据系统的特点和性质进行不同区域的安全划分,以实现不同强度下的安全保护。针对财政信息系统中不同子系统的实际情况,可以将财政信息网络划分为不同的安全保密等级区域,分别为业务核心区,办公用户区域、专线用户区域、内部网与互联网信息交换的区域等。
3 财政信息系统的等级的保护措施
在财政信息系统安全等级保护的建设工作中,目前采取内网与外网物理隔离的方式,从物理上把财政业务中各个子系统与对外服务区进行划分,分别划分到不同的子网,在财政业务的防火墙上可以设置权限为允许的策略,源地址是内部桌面,目的地址是业务服务器,对于其他服务的子系统,同样需要防火墙进行隔离,使各子系统都有充分的隔离和清晰的界限,同时可以配置漏洞扫描设备的检测设备,不定期对各个服务器进行扫描。
数据备份能够进一步保障财政信息系统的安全,在财政信息系统应用中需要配备存储备份设备以实现数据自动备份,一旦系统出现故障,通过数据备份即可恢复。为了进一步支持财政信息系统的稳步运行,可建立一个异地财政信息数据备份中心,以防财政信息系统发生灾难性故障时实现异地远程恢复的功能。
在财政信息系统安全保障体系建立的过程中,要严格依照等级保护下的安全管理制度、系统建设制度和相关财政系信息管理的法律及标准,在建立完善的网络安全管理机制的同时明确管理人员的职责。
4 结论
综上所述,文章从我国信息安全等级体系的规范和标准着眼,对财政信息系统的安全保护等级模型进行了分析,并提出了进一步完善财政信息系统安全的有效措施。在财政信息建设的过程中,设计出一个科学合理、全面的信息安全解决方案是一个关键的任务,要从我国信息安全等级体系的规范和标准着眼,对财政信息系统安全保障的体系进行深入的探讨,以达到切实保护财政信息系统安全的目的。
参考文献
[1]龚雷.应用安全透明支撑平台体系结构与模型研究[D].郑州:信息工程大学,2013.
[2]王会.基于等级保护的党校网络安全体系的研究与应用[D].广州:中山大学,2012.
[3]刘莎莎.NN市委办政务信息系统安全等级保护策略研究[D].南宁:广西大学,2012.
[4]高朝勤.信息系统等级保护中的多级安全技术研究[D].北京:北京工业大学,2012.