前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全风险应急预案主题范文,仅供参考,欢迎阅读并收藏。
突发公共事件按影响范围可分为国家级、地区级、行业级和社区级。突发公共事件具有不确定性、突发性和破坏性等基本特征。随着信息化、工业化进程的不断推进和城市的数量及规模的迅速扩大,突发公共事件又表现出连动性、并发性和综合性等特点,从而显著地放大了破坏力,增加了应对的难度。建立健全突发公共事件的应急体系已成为一个世界性的课题,受到了各国政府的高度重视。网络和信息安全的策略制定经历了由“静”到“动”的转变,安全应急响应机制正是信息安全保护向动态转换的标志。直接推动此机制建立的是20世纪80年代末期发生在西方的两起重大信息安全事件。其一是“莫里斯蠕虫”入侵互联网。在短短12小时内,6200台工作站和小型机陷入瘫痪或半瘫痪状态,不计其数的数据和资料毁于一夜之间,造成一场损失近亿美元的大劫难。其二是美国和西德联手破获了前苏联收买西德大学生黑客,渗入欧美十余个国家的计算机,获取了大量敏感信息的计算机间谍案。因此,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况成为共识。于是,1989年,世界上第一个计算机紧急响应小组——美国计算机紧急事件响应小组及其协调中心(简称CERT/CC)建立,由美国国防部资助,信息安全进入了以动态防护机制为主的时代。在互联网不断发展、虚拟社会逐渐成型的当下,政府进行治理模式的转型迫在眉睫,对国家网络安全应急体系的建设与完善提出了更高更新的要求。
二、中国网络安全应急体系存在的问题
(一)整体网络安全应急响应组织和应急体系不完备
中国网络安全应急体系主要分为网络基础设施、公共基础设施信息系统、网络内容管理应急几个部分,其应急管理部门是由国务院应急管理办公室、国家互联网信息管理办公室、工业和信息化部、公安部、国家保密局(机要局)、国家安全部、总参三部等部门共同组成,其应急响应分别由这些不同部门来指导、协调和督促管理,其中,国务院应急办只是在形式上对其他部门进行应急协调,没有统一的顶层领导体系,形成职责不清和应急响应不及时的格局,对于同时涉及跨网络、网络基础设施、公共基础设施信息系统、网络内容管理等方面的应急响应难以形成统一应对措施。地方网络安全应急部门机构的设置更是五花八门,有的地方设有专门的应急办,有的地方设在经信局、科技局、政府办、信息中心、公安局、安全厅等不同部门,没有统一的管理机构,从上到下的整体应急响应效率较差。
(二)网络安全风险形势研判能力不足
当前,网络信息安全态势处于一个新的形势之下,从信息技术发展的角度来说,随着物联网、云计算、大数据和移动互联网等新技术的大规模应用,业务与信息技术的融合程度不断提高,网络和信息安全的风险点不断增加;从信息安全威胁的角度来说,随着高级持续性威胁的案例层出不穷,攻击者已经从攻击信息系统本身,转向攻击其背后的业务目标和政治目标。网络安全应急作为网络信息安全风险应对的重要过程和方法,不同于其他常规行业应急,我们当前还是局限于传统的应急角度,没有将防御和应急救助结合起来,对中国各类信息系统的运行状态、网络攻击行为、网络攻击目的等方面的形势研判能力不足。对中国目前面临的网络和信息安全威胁缺少精准案例和证据,首先是数量不清,很多部门对有没有受到攻击不清楚,国家多大范围的网络和信息产业受到威胁不清楚;其次是问题不清楚,到底入侵渗透到什么程度不清楚,对于真正的攻击源头不清楚。
(三)重大网络安全应急预案不完备
在网络安全应急预案制定方面,国务院应急管理办公室已经制定涉及网络基础设施的国家通信保障应急预案,国家互联网信息管理办公室对于网络舆情的应急也有一定的预案,有些部门和地方也都不同程度制定了一些网络安全应急预案。不过,各地、各部门的工作不平衡,预案操作性较差,存在一些缺陷。对于涉及到国家安全、民生和经济等重大基础设施信息系统的安全应急没有整体完备的预案。
(四)网络安全应急响应措施缺乏
中国的网络安全技术装备市场大部分被国外公司占据,从网络设备到网络之上的软硬件设备,大多采用国外装备和技术,一旦发生涉及国家利益的突发事件,在国外技术装备被攻击的情况下,我们很难找到可替代的应急设备。例如,2014年4月8日微软停止了对WindowsXP的服务,据不完全统计,中国当前使用WindowsXP的用户占到70%-80%份额,这些用户有半数没有升级到更高操作系统的打算,针对这种情况,我们到目前还没有具体的应急措施。如果一旦出现更严重的国际争端甚至发生战争,我们受制于人的这些网络技术装备难以采取必要的应急措施。
(五)核心信息技术装备的自主化水平较低
网络信息安全与核心信息技术装备的自主化息息相关,核心信息技术装备的自主化是网络安全应急体系的战略性产业基础。目前,虽然中国的信息技术产业规模不断扩大,产业体系逐渐完善,但是整体来看,国产核心信息技术装备的市场占有率不高,与国外的技术差距也比较大。在市场占有率方面,国内浪潮、曙光、华为和联想等高性能服务器企业的整体市场占有率不足三分之一;虽有服务器和客户端相关的研发产品,但并未走向市场化。国内计算机、通信和消费电子等主要应用领域的芯片企业的市场占有率低。在技术差距方面,中国高性能计算机的关键元器件特别是中央处理器芯片目前仍依赖国外厂商,数据库的发展水平和成熟度与国际标准也存在较大差距。由于市场占有率、技术差距等因素,直接导致了中国自主可控的安全技术装备不足,存在数据泄漏风险和情报监控风险。目前,国外企业已广泛参与了中国所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等重要行业,长此以往,中国的社会、经济、军事等方面将存在严重的战略风险。有数据显示,中国主要金融机构的信息化设备国产化率不足2%,面向复杂业务处理的中高端服务器几乎全部采用了国外产品。如大中型主机、高端服务器产品基本上以IBM、HP、SUN为主,而这样的选择也直接导致了处理器、部件甚至操作系统和应用软件相互之间并不兼容,用户一旦采用某厂家的小型机后,就很难摆脱高额投资与服务追加的恶性循环,更为严重的是它直接导致了被境外控制的威胁,对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件和隐蔽通道,就无法有效遏制数据窃取。据统计,2013年前8个月,境外有2.2万个IP地址通过植入后门对中国境内4.6万个网络实施控制。中国关键信息系统对国外主机的长期依赖,使得信息安全不可控的问题日益突出。WindowsXP停止服务的事件也是冲击国内2亿用户的重要信息安全事件。对国外信息产品的严重依赖导致中国信息化建设的安全底数不清,国外垄断信息产品对中国而言是一个“黑盒子”,无法准确判断其安全隐患的严重程度。
三、加强中国网络安全应急体系建设的建议
(一)建设完备网络安全应急体系
网络安全应急体系关系国计民生,这个系统性的体系是否完备、运转是否得当,会对网络安全应急工作产生重大直接影响。因而,理顺网络安全应急机制、清晰地明确权责是统筹完善网络安全应急体系的首要工作。可以从两个层面进行顶层设计:一是成立网络安全应急中心,由中央网络安全和信息化领导小组直接领导。该中心作为中央政府应对特别重大突发公共事件的应急指挥机构,统一指导、协调和督促网络基础设施应急、公共基础设施信息系统应急、网络内容管理应急等网络安全应急工作,建立不同网络、系统、部门之间应急处理的联动机制。如果在短时间内难以实现,可以考虑另行成立相关的指挥协调机构,由中央网络安全和信息化领导小组领导,也可以在一定程度上发挥有效的作用。二是把仍然分散在各部门的网络安全应急管理职能适当加以整合。同时,根据突发公共事件分类的特点及管理的重点,从中央到地方统一网络安全应急管理机构。将不同业务部门所涉及到的不同类型的网络安全应急机制与系统有机地统筹、结合在一个子体系中,以提升网络安全应急体系与系统的应急指挥、协同部署的效率与效能。
(二)加快网络应急法制建设
当前,国家对于自然灾害类、事故灾难类、公共卫生事件类、社会安全事件类应急管理已制订了相关的法律法规和制度条例,来保障此类事件发生时的有效应急管理,而对于网络安全应急尚缺少相应的法律法规和制度条例。相关管理部门应该尽快出台有关业务流程和相关业务标准,进一步加强有关信息安全的标准规范、管理办法,并进一步细化相关配套措施。与此同时,全国立法机关也应该从战略全局的高度,尽量加快有关国家网络安全、网络安全应急体系与应急机制的相关法律法规的规划、制定工作,将网络应急工作全面纳入系统化的法制建设轨道中来。
(三)健全应急情报共享机制
任何应急响应的效果主要取决于两个环节。一是未雨绸缪,即在事件发生前的充分准备,包括风险评估、制定安全计划、安全意识的培训,以安全通告的方式进行的预警及各种防范措施等;二是亡羊补牢,即在事件发生后采取的措施,以期把事件造成的损失降到最低。在这里,措施的执行者可能是人,也可能是系统。这些措施包括:系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。可见,对相关信息的及时掌控是预警和采取科学性措施的关键,必须建立应急情报共享机制。通过可信的信息共享,实现网络安全信息情报的及时、有效沟通,能够为网络安全应急提供充足的预警、决策、反应时间。在条件允许的情况下,可以考虑由中央网络安全和信息化领导小组直接领导的网络安全应急中心负责协调关键基础设施拥有者和经营者,保障在业务连续性、危害管理、信息系统攻击、网络犯罪、保护关键场所免受破坏等方面的信息共享,并与中国情报分析相关部门建立密切联系,共享网络威胁情报,提高网络安全风险形势研判能力。要充分利用目前相关政府部门推进电子政务业务协同、信息共享这一有利契机,在做好顶层设计的前提下,积极推进社会各方在网络安全方面的共建、共享。建立有效的应急管理机构,保证政令畅通。建立完善的预警检测、通报机制,分析安全信息,警报信息和制订预警预案,做到有备无患。
(四)强化网络安全应急演练
应急预案最早始于军队,是将平时制定和执行决策的科学性、严谨性与战时的灵活性结合起来的一种有效形式。应急预案基于对潜在危险源可能导致的突发公共事件的预测,将应对的全过程进行全方位的合理规划,落实应对过程中预测、预警、报警、接警、处置、结束、善后和灾后重建等相关环节的责任部门和具体职责,是实现“反应及时、措施果断”的有效途径。由于应急预案是在平时研制的,时间上比较从容,因此可以采用科学的方法,并在较大的范围内征求意见、深入论证,从而提高其科学性、可行性、有效性。通过应急预案的研制,可以增强政府及有关部门的风险意识,加强对危险源的分析,研究和制定有针对性的防范措施;也有利于对应急资源的需求和现状进行系统评估与论证,提高应急资源的使用效率。基于网络安全的应急演练工作需要各有关单位根据各自的网络安全应急预案定期组织应急演练,网络安全应急中心应根据重大网络安全应急预案,定期组织网络基础营运部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急部门开展网络安全事件演练,以网络安全保障为场景,采用实战方式,通过演练有效检验各单位的网络安全应急工作水平,及时发现和改进存在的问题和不足,提高网络安全保障能力。可以考虑建立由网络基础运营部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急的一级部门以及涉及安全保密的科研机构、民族企业共同参与的“网络安全应急演练”联盟,在应急演练方面形成国家级的权威标准,定期进行不同业务部门的网络安全应急演练与评测,以“应急演练”的方式促进网络安全应急工作的发展完善。
(五)加强人才队伍的建设和培训
网络属于高新技术领域,不断加强能力建设是有效提升网络安全应急管理的关键。要牢固树立人才是第一资源的观念,加快网络信息安全人才培养和队伍建设的步伐,建立健全合理的选人、用人机制和高效的人才培训机制,以及广泛的人才交流机制。要发挥科学研究部门和高等院校的优势,积极支持网络安全学科专业和培训机构建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型人才队伍,为加强网络安全应急管理提供坚实的人才保障和智力支持。同时,要密切跟踪网络信息安全领域新技术、新应用的发展,加强相关技术特别是关键核心技术的攻关力度,着力开展新的网络框架下网络安全问题的研究,推动网络信息安全产业的发展,以有效应对网络信息安全面临的各种挑战。同时,应不断提高网络安全应急人才队伍素质,定期组织对网络安全应急人员的能力培训,强化和补充新的网络安全威胁知识,进一步加强对有关网络安全应急一线工作人员、科研人员的有关政治素养和技术业务培训。网络安全应急工作与互联网技术密切相关,新技术新思想的发展日新月异,相关领域一线的工作人员与科研人员只有不断地学习新知识、探索新问题、发现新矛盾、寻求新方法,才能有力地促进网络安全应急工作的不断发展;只有培养和储备足够的网络安全应急专业人才,我们的网络安全最后一道屏障才能得到保障。
(六)加速基础技术与相关标准的研究
与网络安全应急相关的业务部门、科研机构、民族企业等有关单位应进一步组织有关专家和科研力量,开展面向全局、着眼未来的网络安全应急运作机制、网络安全应急处理技术、网络安全预警和控制等研究,组织参加相关培训,推广和普及新的网络安全应急技术。在充分研究论证的基础上,尽快制定具有高度概括性与实际可操作性,又能在短时间内部署测试的,能够与不同地方、不同业务部门相适应的网络安全应急相关标准,建立包括技术标准、业务标准、流程标准、配套设施标准在内的网络安全应急标准体系。
(七)加快核心信息技术装备国产化逐步替代的步伐
为实现核心信息技术装备国产化逐步替代的良好局面,需要有短期和长期目标。在短期内,确保中国网络空间和数据信息运行的安全可靠;从长期看,要确保中国网络和信息的自主可控和网络空间的长治久安。为实现自主可控的长期目标,在信息技术产业自主创新方面肩负重大责任,事关国家信息安全的大事应该由国家来推动。在过去的几年中,政府在推动使用国产信息产品方面的力度很大,希望国家今后更加注重基础研究和核心产品的研发,有效汇聚国家重要资源,在影响产业发展的安全芯片、操作系统、应用软件、安全终端等核心技术和关键产品上加大科研资源和优势要素的投入,实现信息安全中关键技术和产品的技术突破。整合国家科研资源,通过多部委合作,加强安全芯片、安全操作系统、安全数据库等基础信息安全技术的攻关。促进上下游应用产品的开发,完善自主技术产品应用环境,提高相关技术产品的可用性。为实现安全可靠的短期目标,可依托高校、研究机构、民族企业和特定行业用户打造自主创新的大平台,加大核心信息技术的投入,在严格管理的同时相互搭桥,推动研究成果的转化速度。当今世界大项目的运作多采用“团队制”,信息安全技术攻关和成果向产品的转化应进行机制创新。为实现以上目标,需要从科技攻关、重点企业培育和政府采购等方面下大力气。一是调动各方积极性和主动性,依托核高基重大专项,及时跟踪新兴信息技术发展趋势,引入风险投资机制,建立广泛的政产学研用结合的创新体系;二是重点培育若干具有较强信息安全实力的企业,专门为政府、军队等提供整体架构设计和集成解决方案,形成解决国家级信息安全问题的承包商;三是加快立法,促进政府采购自主产品工作有序开展。在一些涉及国计民生的信息枢纽和关键网络系统的采购中,禁止具有重大安全隐患的公司介入。军事国防、政府办公、海关、金融等重要的部门或行业在采购网络信息安全设备时,要坚持采用自主可控产品优先原则。
(八)开展网络安全应急多方合作
【关键词】OA系统 安全评估 安全策略
信息化建设作为国家战略发展的重要内容,保障信息安全是发挥网络系统优势的必然条件。OA系统作为协同办公平台,承担着系统内部信息流的互联互通,而加强对网络系统安全体系的评估是制定安全保障策略的重中之重。
1 OA系统组成及防护设计
从当前互联网发展现状来看,OA系统已经不再局限于某地的协同办公网络,而是基于不同地域下,从企业及下属各机构之间的全局化管理需求上,搭建满足日常办公、业务处理、事务管理等活动的,涵盖公文收发、文件查询、签报处理、会议管理等在内的多元化信息交互平台,从而实现企业办公无纸化、信息化、网络化目标。如图1所示。
从图1所示的OA系统结构来看,主要有基础层、数据库层、业务逻辑层、表示层等四部分组成,并通过各级接口单元来实现不同用户、不用业务的互联互通。
从OA系统管理来看,安全性是运行的关键,而加强对OA系统数据的安全防范,主要从防范破坏、窃听、篡改、伪造等方面,来构建多层级安全防护体系。依据木桶原理,一个应用系统的安全等级是由最低的短板来决定,同样,对于OA系统安全来说,如果存在某一弱项,就会降低系统的整体安全性。为此,在设计OA系统安全防护时,要统筹考虑,要将物理安全、主机安全、应用安排进行综合,来共同制定完善的安全管理保障体系。如在物理安全防护上,要对OA系统内的各类网络硬件设备与其他媒介设施进行有效隔离,减少和降低可能存在的安全风险。利用网络防火墙、网络病毒监测数据库、网络入侵系统等设备来实现有效监控;在对主机系统进行防护上,通过设置漏洞扫描系统等保障其安全性;在对应用系统进行安全防护时,利用证书管理系统来通过证书管理、授权管理等实现安全保障。
2 OA系统安排评估及保障策略构建
提升OA系统的安全防护等级,必然需要从OA系统安全评估中来构建防范策略。随着OA系统应用的不断拓展,面对安全防护体系建设要求也越来越高,各类防范安全攻击手段也不断增强。作为一种动态的防护保障体系,通常需要经历安全策略制定、安全风险评估、系统配置调整和应急预案编制、应急响应和系统数据恢复等流程。
2.1 制定安全策略
安全策略的制定是保障OA系统的基础,也是首项任务。从不同OA系统管理安全目标来说,在制定安全策略上,要确保安全设备、主机设备、服务器系统的连续性和可扩展性。
2.2 做好安全风险评估
风险评估是制定安全策略的前提,也是围绕可能存在的安全威胁,对可能存在的网络攻击行为、网络安全漏洞等进行专门防范的基础。随着OA系统功能的不断拓展,面临的安全风险也更加多样。因此需要从安全风险评估中通过技术手段来进行安全检测。具体评估方法有两种。一种是对单一安全因素进行评估。如对于网络设备、服务器、安全设备、计算机本身进行安全性评估,并从网络设备的使用数量、型号、性能等信息上进行合理部署和优化,利用操作系统安装相应的安全软件,并从补丁库、漏洞库及时更新上来做好各项风险源的检测和控制。针对网络上流行的病毒、木马等恶意代码,可以通过定期升级、备份来进行防范。另一种是整体安全评估,通过综合性安全防范分析软件,从系统安全性等级、系统安全趋势分析、系统安全缺陷等方面进行综合评估,并发现和锁定可能风险源,为下一步构建安全防护体系提供参考。
2.3 优化安全配置数据
通过安全评估,针对可能存在的安全隐患,需要从具体的安全策略制定上来加以优化,来改进系统安全等级。如对于某类风险源,利用设置防范参数来进行过滤和截获。同时,针对病毒库、事件库、安全补丁更新问题,可以从自动升级、人工升级模式设置上来优化;对于各类网络共享端口,通过设置安全口令来进行授权管理;对于系统服务器及其他安全设备,不必要的端口要进行关闭。
2.4 制定安全应急预案
应急预案是在可能存在的安全攻击或自然灾害时所采取的系统化解决防范思路和方法。如对于常见的网络攻击行为,通过应急预案来进行处置,来减少和避免损失,提升网络管理系统安全性。以某意外断电为例,在应急措施编制上,应该对主机系统进行有序断电,在UPS电池耗尽前完成服务器、存储设备、网络设备等系统的关闭;在电力恢复时,应该遵循打开总开关、启动UPS,逐次打开分支开关,启动核心路由器、交换机和网络安全设备,再依次打开各个服务器,对各服务器工作状态进行检查,确保正常启动相应服务。
2.5 应急响应及数据恢复
应急响应是对存在的安全风险及事件进行响应的过程,通常在发生网络异常或告警时,需要对根据预案来进行应急处置。如对于某次网络病毒攻击事件,在应急预案设计上,应该遵循六点:
(1)首先对被感染计算机进行网络隔离;
(2)对该系统硬盘数据进行备份;
(3)判嗖《纠嘈汀⑽:Γ涉及到那些网络端口,并启动杀毒软件对该计算机系统进行全面杀毒处理;
(4)为保障安全,需要对其他服务器系统进行病毒扫描和清除;
(5)对于杀毒软件无法清除的病毒应立即报告,并联系厂商协助解决,针对事态危重问题,要告知相关部门给予协同处理,并病毒语境;
(6)清除完病毒后,重新启动计算机并接入网络系统。应急恢复是在完成安全防范事件后,对原有系统进行启动,并将系统恢复至正常状态。
3 结语
OA系统安全评估及策略的制定,重点在于对可能存在的应急风险进行预案设计和应急响应,并从异常事件处置中总结经验,优化安全策略,确保OA系统处于良好运行状态。
参考文献
[1]陈建新,王金玉,陈禹,程涣青,胡韬.OA网络信息系统的顶层设计方略[J].办公自动化,2014(10).
[2]陈燕,魏鹏飞.办公自动化系统安全控制策略[J].技术与市场,2016(06).
1.1架构安全
合理的架构是图书馆业务服务网络安全的前提,网络在总体结构上要减少相互间的依赖和影响。任何一个模块出现故障后,对上/下工序流程不产生严重影响。各子系统可独立运作,各子系统单一升级而不影响到其他子系统的功能。
1.2设备安全
主干网采用光纤双路备份,采用双机冗余式主干交换机,网络核心设备(交换机、服务器等)需采用模块化、支持热插拔设计。主业务应用服务器要双机热备,并采用双网卡接入、服务器集群、RAID等措施。主存储系统需要极高的安全稳定性,具有合理的存储构架和数据重新快速分配能力。在设备的分配上,避免在同一台服务器上部署多种应用。在各楼层设立交换机柜,对重要接入层设备,应考虑必要的网络设备和接入端口的备份手段。中心机房配有24小时双路电源,并配备大功率的UPS电源。另外,为防止外部的攻击和病毒的侵袭,解决业务网与办公网的信息交互问题,要设置高安全区网段,须将业务内部网络与外网分开,在物理上隔离网络,业务终端用户计算机屏蔽USB接口,不配置光驱,并安装网络版的防病毒软件。
1.3软件安全
主要有:①操作系统安全。为确保图书馆的安全,主要服务器尽可能采用企业版Linux操作系统。②数据安全。为保障关键运行数据的存储、管理和备份,要求采用集中与分布方式相结合的数据库系统设计。③应用软件安全。应用软件应具有完善的备份措施,系统故障后,要求及时恢复,确保图书分编数据不丢失,图书借还信息不丢失。④数据库系统安全。主要应用系统中的数据库均采用双机热备共享RAID盘阵的方式,实现双主机同时对外提供服务,盘阵采用了最高等级的RAID5技术,任何一个硬盘故障也不会影响系统,对于核心数据库要求采用本地备份和远程备份相结合的方式。
1.4运维安全
在提高技术系统安全性的同时,还必须提供良好的运行维护,防范由于操作不当、网络管理漏洞、运维措施不完备所造成的网络信息系统异常。在网络信息系统运行中,应对设备、服务、业务等方面的监控和故障报警。通常情况下,设备运用指示灯变成黄色,表示出现故障,应尽快进行检查。
1.5外网文件交互安全
为隔离来自办公外网等的安全风险,图书馆自动化主业务系统专门设置高安全区网段,高安全区网段的文件拷贝通过私有协议或网闸实现,主要用于与办公网络以及其他网络的数据交互的病毒防御。
2制定出一套操作性强、目的明确的应急处理预案
为了及时应对图书馆网络信息系统突发故障和事件,在完善网络信息安全体系建立策略上,在技术上应做好各种预防措施的同时,制定出一套操作性强,在突发事件发生时,能迅速做出响应并快速处理,积极恢复图书馆网络业务系统等全方位的应急体系,即网络信息系统故障应急预案。著名的墨菲定律指出:凡事只要有可能出错,那就一定会出错。因此对图书馆主信息应用系统,对其部署的机房环境、人员、网络、数据存储、应用系统的主机及数据库情况以及所使用的中间件环境等因素进行全面分析,预测网络信息故障风险点和故障可能造成的危害,确定应急预案,选择处理故障的有效手段。
3.1预案适用情形
图书馆网络信息安全涉及管理与信息技术等方面,图书馆平时要从网络、计算机操作系统、应用业务系统等安全管理规范以及计算机使用人员安全意识等几个方面,做好以下几项工作:①制定系统规章。②制订培训计划。③加强人员管理。④成立事故应急处理小组。针对图书馆网络故障对系统的影响程度,当出现以下所列情形之一时,事故处理小组确认已达到预案应急情况,应迅速启动相应的应急处理程序:①网络遭受灾害或病毒大面积攻击而造成图书馆整个业务系统的瘫痪。②网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长。③网站内容被恶意篡改。④供电系统故障。⑤机房火灾。⑥空调系统及供水系统故障。
2.2预案制定及启动
预案是由图书馆信息安全管理应急处理小组负责制定及审核。小组职责是对图书馆信息网络安全的整体规划、安全应急预案演练及网络与信息系统突发事件的处理,小组组长负责启动应急预案。针对上述情形,在图书馆网络信息系统运行中可能存在以下问题,技术人员应立即启动以下应急预案。
2.2.1遇到网络遭受病毒大面积攻击而造成图书馆整个业务系统的瘫痪,立即启动以下应急预案。查找受病毒攻击的计算机,并及时从网络上隔离出来,判断病毒的性质,关闭相应的端口;对该机进行数据备份;启用防病毒软件对该机进行杀毒处理,同时对其他机器进行病毒检测软件扫描和清除工作;对被病毒感染的终端电脑进行全面杀毒之后再恢复使用;及时最新病毒攻击信息以及防御方法。
2.2.2遇到网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长的情况,立即启动以下应急预案:①服务器宕机应急处置措施。图书馆关键应用系统所用的服务器宕机,应立即将网络线路切换到备用服务器上,并立即恢复应用系统正常使用;对宕机服务器进行全面检查,分析是硬件还是软件故障;立即与设备提供商联系,请求派维修人员前来维修;在确实解决问题之后,切换回主服务器,给主机加电;系统启动完毕,检查系统及双机状态;启动数据库;启动应用程序可以正常启动和运行。②网络不明原因中断。属局域网出故障断网后,网络维护人员应立即判断故障节点,及时向信息部负责人报告,查明故障原因,立即恢复。如遇无法恢复,立即进行备件更换或向有关厂商请求支援。属光纤主干出故障,立即向上级报告,并通知维护公司对光纤进行融接,尽快恢复网络功能;属与楼层的上联网线故障,应使用备用或更换新的双绞线连接至故障设备。属网络设备(光模块)故障如路由器、交换机等,应立即用相关备件替换,或与设备提供商联系更换设备,并调试畅通。属网络设备配置文件破坏如路由器、交换机,应迅速用备份配置文件重新复制配置,并调试畅通;如遇无法解决的技术问题,立即向有关厂商请求支援。属运营商管辖范围,立即与运营商维护部门申报故障,请求修复。
2.2.3遇到网站内容被恶意篡改,应参照以下应急预案。切断服务器的网络连接;从备份数据中恢复正确的数据;检查网站源码漏洞,安装网站源码的最新补丁;安装最新的系统补丁并重新配置防火墙,修改管理员密码;查看网络访问日志,分析事件发生原因、源IP地址和操作时间,并做好记录;重新恢复服务器网络连接;向保卫科备案,如造成重大损失或影响恶劣的,通知司法机关寻求法律途径解决。
2.2.4遇到供电系统故障,应参照以下应急预案。当供电系统出现故障,中心机房UPS在尚能维持供电一段时间时,应通知各业务相关部门,迅速将所有运行中的服务器、存储及网络设备等安全关机,防止数据损失。关闭所有服务器时,应遵循如下步骤:先关闭所有应用服务器和数据库服务器,再关闭存储设备。启动所有服务器时,应先打开存储设备,再打开数据库服务器,最后打开应用服务器;确认机房中所有设备安全关机之后,将UPS电源关闭;恢复供电后,重新启动所有设备运行,并把UPS电源打开。
3.2.5遇到机房火灾,应参照以下应急预案。确保人员安全;保护关键设备、数据安全;保护一般设备;机房工作人员立即按响火警警报,不参与灭火的人员迅速从机房离开;人员灭火时要切断所有电源,从消防工具箱中取出消防设备进行灭火。
2.2.6遇到空调系统及供水系统故障,应参照以下应急预案。空调系统及供水系统如有报警信息,应及时查找故障原因,对于不能自行排除的问题,应及时与设备提供商进行联系。如发现有漏水现象应马上关闭进水阀,并对漏水进行处理。当中心机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,打开机房房门,及时报告信息部相关领导请示,获得授权后应按顺序关闭所有服务器及网络设备。
2.3重大事件应急预案
针对发生重大事件导致图书馆网络瘫痪,信息系统无法正常运行,相关服务部门应立即启动以下应急预案:①各部门对读者服务窗口,立即恢复手工操作模式。②网络部门负责立即启动应急服务器系统。③应急系统使用期间,办证处不可对读者进行办理或办退读者借阅证。待系统正常恢复后才可办证或退证。④应急系统使用期间,各图书阅览室对读者只提供图书阅览、还书服务,并采用手工登记服务信息;暂停图书借书服务,待系统正常恢复后才可进行各项业务服务。⑤系统恢复后,网络部门应及时安排人员对读者还书期限信息进行延期处理。
3预案培训、演练及改进
图书馆网络信息系统应急预案确定后,应对与预案处置相关的所有人员进行培训,了解安全故障或事件风险点和危害程度,掌握预案应急处置办法,明确预案处理流程预警。图书馆每年要拟订年度应急演练计划,应定期或不定期开展网络信息安全预案演练,明确应急响应相关责任部门和人员的责任,模拟完成安全故障发现、判断、通报、处置、解除等各重要环节应急措施的演练,总结演练情况书面报告。图书馆网络信息系统每年至少应进行1次应急预案文档的分析、评审,根据演练总结和实际情况,进一步对预案中存在的问题和不足及时补充、完善。
4结语
关键词:网站;威胁;脆弱性
指出:“没有网络安全,就没有国家安全”。以互联网为核心的网络空间已成为继陆、海、空、天之后的第五大战略空间,各国均高度重视网络空间的安全问题。随着网络技术的飞速发展,网络安全攻击手段层出不穷,政府网站因其公信力高、影响力大,成为许多不法分子以及境外敌对势力的重点攻击目标。国家互联网应急中心的《2013年中国互联网网络安全报告》中显示,2013年政府网站被篡改数量为2430个,被植入后门的政府网站2425个。
近年来,随着电子政务系统的迅速发展,各级政府网站建设工作发生了变化,从初期主要为各级政府部门资讯信息,转向以提高政府的监管职能和服务水平为目的,整合政府内外部资源为主,因此各地均建立了以市或省为单位的政府网站群系统。
1 政府网站群系统安全现状
随着网站群系统的不断建立,政府网站群系统的安全性也越来越重要,―方面是因为一旦政府网站群中某个站点被攻击,将直接影响到整个网站群系统的安全运行,而网站群系统可能包含某个市的各个政府部门的门户网站系统,其影响范围与传统的门户网站相比得到一定的扩大。另一方面,通过对某市政府网站群系统的调查发现,该市在政府门户网站系统集中后,网站群系统被攻击的频率明显增加,说明政府门户网站在集中的同时,风险也被集中到网站群系统中。加强政府网站群系统的安全防护能力刻不容缓。
以某市为例,该市在建立起网站群系统后,该网站群系统基本在每个时刻均存在被攻击的现象。这种高频率的入侵,除了入侵者欲挑战政府的权威性和公信度,或者炫耀其技术水平,甚至对政府机密数据感兴趣之外,也暴露出政府相关管理部门自身的问题。
通过对某市网站群系统的调查,该市网站群系统由市信息中心负责统一规划建设,该市信息中心对信息安全工作较为重视,为保障网站群系统的稳定运行,将整个网站群系统托管于电信IDC机房,由电信负责该网站群系统的日常运行维护工作。并在网站群系统前部署防火墙和入侵检测设备进行安全防护。同时聘请了专业安全公司负责该网站群系统的安全运维工作。由安全公司定期对网站群系统进行安全检查,并根据安全检查结果进行整改。
从一定程度上来说,该市在信息安全方面做了大量工作,同时也产生了一定的安全效益。但由于该市对于网站群系统的安全状态均是通过周期性的安全检查来了解。如通过定期进行Web应用安全扫描,然后根据扫描报告进行安全加固和风险管理。这种措施虽然能起到一定的作用,但这种检查手段属于静态的工作方式,虽能够反映网站群系统被检查那一刻的安全状态,但缺少风险持续性监测。例如,通常情况下该市1个月做1次安全扫描,1周做1次安全巡检,而对于网站挂马、网站篡改等事件通常都是突发性的,持续时间较短,通过每周或每月1次的巡检或检查并不能够在第一时间发现并做出相应的处理工作。另一方面,该市网站群中包含100多个站点,传统安全扫描工具在扫描规模、页面爬取和分析能力、检测结果关联分析等方面存在一定的局限性,无法做到高频率的风险监测,及时发现安全风险。另外,通过调查还发现,该市网站群系统,还存在其他几点具备代表性的问题,具体如下:
(1)由于该市网站群系统在建设初期对信息安全考虑不到位,应用系统最初的架构设计不合理。网站群系统的后台管理平台与其他功能模块共用一台服务器,并且直接向互联网提供服务,这在一定程度上给网站群系统的安全运行带来了影响。
(2)网站群系统管理人员技术水平偏低。目前,虽然该市投入巨资建设政府网站群系统,但是没有建立起与之相配套的安全防护力量。加上信息技术日新月异,相关领导也忽视对各类管理员的技术培训。
(3)网站群系统管理人员安全意识薄弱,疏于防范。比如在系统中使用弱口令,不及时更新系统漏洞,在服务器上随意使用盗版软件以及移动存储设备的交叉使用,都可能会导致病毒、木马的感染。
(4)缺乏相关的应急机制。大多数政府网站都缺乏相应的应急预案,一旦出现安全事件,响应速度缓慢,甚至几天都得不到修复,这必将大大降低政府的公信度和权威性,并会带来一定的社会负面影响。
(5)域名系统也是影响政府网站群系统稳定运行的重要因素。域名解析服务是互联网重要的基础应用服务,其安全问题直接影响网站群的稳定运行。由于域名注册服务机构的域名管理系统存在漏洞,攻击者能随意篡改域名解析记录。
2 政府网站群安全防护体系建设思路
政府网站群系统的安全防护体系,应当覆盖风险事件管理的全过程,即事前、事中和事后。事前,对风险事件的有效预警;事中,对风险事件的有效防护;事后,有效快速的安全恢复,对风险事件的深入分析,有效防止此类风险事件的再次发生。
2.1 事前预警
在网站系统不断集中形成网站群系统后,如何及时了解网站新漏洞、网站挂马等情况,成为网站群系统管理员的一大难题。一个网站群系统中可能包含几十个、几百个甚至更多的网站系统,这么多的网站系统单靠传统的安全扫描或人工巡检发现安全威胁,显然是不可行的,所以在政府网站群系统安全防护体系中,除了增加基础的安全防护措施外,还需加入监测和管控机制,通过对目标站点的不间断抓取、分析,主动、实时地发现网站群系统存在的安全隐患,并及时采取整改措施。
安全监测措施可围绕网站群系统的特性进行设计,采用较为自动化的监测手段,通过高频率的页面嗅探分析能力来自动根据相应的安全策略进行监测,管理人员只需要关注系统中的各类报警信息,并对相应的报警事件采取相应的处理措施即可,这种方式有效区别于传统的安全扫描。传统的安全扫描往往是先对系统进行较长时间的扫描,然后根据扫描结果对漏洞进行整改,整改后,还需要重新扫描验证整改结果,在实时性方面有着明显的不足。而这种方式一旦目标网站发生网站挂马、篡改或其他安全事件都会及时出现在告警系统中,有效提高风险发现的时效性。在安全监测方面实时对网站进行监测分析,不但可以准确、深层次地发现安全隐患及现有安全问题,而且自动化的监测措施使用也极大地降低了维护成本。
2.2 事中防护
在建立好完善、有效的安全事前预警措施后,还需要针对政府网站群所面临的安全威胁采用专门的应用层攻击防护机制,对各种恶意攻击行为进行有效的监测和防护。如想有效防范OWASP TOP 10中相关的安全风险,网站群系统安全防护体系必须具备对来自应用层的各类请求进行内容检测和验证的能力,有效应对注入、跨站脚本及其变形攻击,实时检测网页篡改,提供网页挂马主动诊断,提供应用层DDOS攻击防护功能,确保其安全性与合法性。对非法的请求予以实时阻断,从而对网站群系统进行有效防护,降低攻击的影响,确保网站群系统的连续性和可用性,降低网站群安全风险,维护政府网站群系统的公信度。
2.3 事后应急
由于各种攻击手段的日新月异,即使在事中防护和事后应急方面建立了较为全面的监测和防护机制,依然无法保证网站群系统的绝对安全。为了在发生安全事件后将影响控制在最小范围,政府部门还必须建立一套成熟可行的应急预案体系。整个应急预案体系应尽量细化、详细,可针对各类安全事件建立专项应急预案,如遭受DDOS攻击专项应急预案、网站被挂马专项应急预案以及网页被篡改专项应急预案等。另外,应急预案中一定要明确各项岗位职责,各岗位必须明确到具体的人员,并就各应急预案定期组织培训和应急演练,根据培训和演练结果,及时、有效地调整应急预案,确保在发生安全事件时,各岗位人员能够做出快速、有效的应对措施,将安全事件影响范围降至最低点。
2.4 其他措施
在针对风险事件事前、事中、事后建立相应防护机制的同时,政府部门还需着重提高网站群系统管理人员的技术水平和安全意识。所谓“三分技术,七分管理”,在各级政府门户网站系统集中的同时,政府网站群系统所涉及的管理人员也在扩大,其中任何一个人的疏漏,都有可能给网站群系统带来高危风险。所以政府部门不仅要定期对网站群系统各类管理人员进行必要的技术培训,还需要建立起一套适用、有效、可行的安全管理体系,用于严格规范各类管理人员的日常维护管理操作,并加强对各类管理人员的安全意识培训,提高网站系统整体管理人员的安全意识,使得管理手段与技术措施形成有效互补,将各类安全风险尽量降至最低。
提前介入信息安全管理工作。信息安全工作应当贯穿整个信息系统的生命周期,但据调查发现,目前我国大部分政府单位在开发新系统时,安全方面的工作投入较少,基本都在系统上线后才开始考虑安全防护工作,而在系统上线后,才开始安全防护工作,会使得各项安全工作开展起来将相对被动,且成本也将加大。因此政府部门在新建或变更网站群系统时,应当在需求设计阶段就开展安全工作,这样不仅可以有效降低因需求分析不到位或开发人员代码编写不规范等原因而造成的安全漏洞风险,同时也可以最小化安全防护体系建设成本。另外,新系统或现有网站群系统在发生重大变更时,在系统上线前,需做好必要的安全测试验收工作,保证新系统在通过相应的安全测试验收才能上线,保证安全漏洞在测试环境中得到修复,避免将安全问题带到线上运营环境。
据调查,目前大部门政府单位门户网站群系统均托管于第三方单位运营,并将网站群系统的设备、系统均交于第三方单位进行维护。这种情况,在一定程度上来讲,第三方运营单位对网站群系统所拥有的权限比网站群系统所属政府部门大得多,所以如何规范运营单位各类维护人员的行为操作,也成为网站群安全防护工作中的一大难题。政府部门应当与第三方运营单位做好相关安全责任界定工作,并与第三方运营单位签订好相应的责任书以及保密协议等文档。
选择安全防护能力较强的域名服务商。对于政府部门而言,域名解析服务基本均由域名服务商提供,域名服务商的域名管理系统存在安全隐患,也将对政府网站群系统造成影响,所以政府部门在选择域名服务商时,应尽量选择公司规模较大、技术能力较强的公司,或者在选择域名服务商时,要求域名服务商提供有关域名管理系统的安全检测报告,从而判断域名管理系统是否安全可靠。
仅供参考
为保证有效平稳处置互联网网络安全突发事件中,实现统一指挥、协调配合,及时发现、快速反应,严密防范、妥善处置,保障互联网网络安全,维护社会稳定,制定本预案。
一、总则
(一)编制目的
为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。
(二)编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。
(三)分类分级
本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。
1、事件分类
根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:
(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。
(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。
(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。
2、事件分级
根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。
(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。
(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。
(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。
(四)适用范围
适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。
(五)工作原则
1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。
2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。
3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。
4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。
5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。
二、组织指挥机构与职责
(一)组织体系
成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。
(二)工作职责
1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。
2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。
3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。
4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。
5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。
6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。
三、监测、预警和先期处置
(一)信息监测与报告
1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。
2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。
3、及时上报相关网络不安全行为:
(1)恶意人士利用本系统网络从事违法犯罪活动的情况。
(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。
(3)网络恐怖活动的嫌疑情况和预警信息。
(4)网络安全状况、安全形势分析预测等信息。
(5)其他影响网络与信息安全的信息。
(二)预警处理与预警
1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。
2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。
(三)先期处置
1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。
2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。
四、应急处置
(一)应急指挥
1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。
2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。
(二)应急支援
本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。
(三)信息处理
现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。
(四)扩大应急
经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。
(五)应急结束
网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。
五、相关网络安全处置流程
(一)攻击、篡改类故障
指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。
(二)病毒木马类故障
指网站服务器感染病毒木马,存在安全隐患。
1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。
2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。
3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。
(三)突发性断网
指突然性的内部网络中某个网络段、节点或是整个网络业务中断。
1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。
2)若是设备物理故障,联系相关厂商进行处理。
(四)数据安全与恢复
1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。
2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。
3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。
4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。
(五)有害信息大范围传播
系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。
(六)恶意炒作社会热点、敏感问题
本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。
(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击
敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。
六、后期处置
(一)善后处置
在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。
(二)调查和评估
在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。
七、应急保障
(一)通信与信息保障
领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。
(二)应急装备保障
各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。
(三)应急队伍保障
按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。
(四)交通运输保障
应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。
(五)经费保障
网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。
八、工作要求
(一)高度重视。
互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。
(二)妥善处置。
正确区分和处理网上不同性质的矛盾,运用多种手段,依法开展工作,严厉打击各类涉网违法犯罪活动,严守工作秘密,严禁暴露相关专用技术侦查手段。
[关键词]中国电信IMS 网络运维 综合能力 提升对策
中图分类号:TN919.8 文献标识码:A 文章编号:1009-914X(2015)13-0306-01
随着网络融合的深入推进,中国电信未来将拥有庞大复杂的IMS融合网络。当前IMS网络发展机遇与挑战并存,鉴于IMS与传统网络的巨大差异性,中国电信运营商应充分认清当前IMS网络运营问题和挑战,以便有的放矢地加以应对,更好地促进IMS网络运维能力、运营水平的整体提升。
一、中国电信IMS网络运营面临的问题
1.IMS技术层面问题
从IMS技术层面来看,IMS网络彻底IP化内核的技术特征,会增加网络和业务的运营风险与维护难度,给网络运营带来更大挑战。IMS技术对运营挑战主要包括以下方面:第一,IMS网络架构较软交换而言更复杂,运营难度增加。IMS网络涉及多个专业设备,且设备种类更多、网元间接口更复杂,如增加了IMS-SIP Diameter等协议,为故障定位、服务质量保障带来挑战。第二,IMS是基于全IP网内核的网络技术,带来新挑战。IMS网络实现了端到端信令与媒体全面扁平化,即除了媒体流实现扁平化外, 网元间通过域名查找DNS做到端到端无连接状态的信令路由寻址,这种动念寻址链路较传统静态链而言, 更完美, 但也带来互通、安全、维护等风险,对网络方案提出更高的技术要求。第三,IMS网元容量大,接入客户类更多,设备故障对业务影响更大,这就要求故障发现更快,切换更快,但技术、设备代价也更大,因此对网络容灾安仝技术提出更高要求。第四,智能终端风暴的挑战。终端智能化、多元化、个性化趋势加快,各类软硬终端、智能手机层出不穷,由于IMS支持终端漫游,接入方式多样化,如 EV-DO、Wi-Fi、ADSL及PON等,网络接入互通兼容性问题比较突出,故障定位难度加大,若终端通过非信任域IP接入也给核心网络引入一定风险,因此,对网络安全、运维能力提出新要求。第五,端到端的QoS服务能力不足。目前虽有规范,但技术还不够成熟,端到端QoS保证体系不完善,宽带业务和窄带业务在资费模式、业务模式,甚至商业模式上都有所不同,为新型宽带业务的运营带来挑战。
2.IMS网络层面问题
IMS网络运营时,在IMS应用模式、网络业务实现方案、技术规范方面尚待研究和优化; 在运行质量指标、网络互通、业务实现、可靠性、接入维护、 管理能力、支撑系统、维护队伍建设方面带来挑战。日前影响IMS网络运行质量的原因主要包括以下方面:一是IMS技术在网络组织、应用方案、运维功能上还需要通过运营不断验证、优化完善;网络运行质量指标体系有待研究建立与试验,目前部分统计能力还不具备,尤其是端对端的业务质量评估指标,为网络质革优化带来挑战;统一接入及新型智能终端带来新的维护能力需求、方式的挑战。二是网络跨网络、跨机型、跨域、跨平台的互通能力与稳定性有待提升,对网络服务质量带来影响;跨网络体制的融合业务实现方案有待研究优化,对业务开放带来挑战;设备网管系统能力有待规范统一,维护能力有待提升。三是配套支撑系统有待升级改造支持与IMS网络衔接,可能会影响业务受理、开放;维护队伍IMS维护技能与维护经验不足的挑战。
3.IMS安全运营层面问题
IMS安全运营是网络运营的重要基础。目前IMS组网方式、安全机制还不完善,例如,存在较多薄弱安全风险,S-CSCF间缺少容灾倒回能力,S-CSCF负荷均衡机制欠缺,网络中断SIP用户恢复耗时长,且依赖终端重注册,IMS还不具备对业务平台、DNS或关键网元的Bypass功能,用户账号密码存系统没加密,维护手段不足等。因此,需要提出IMS可靠性提升关键技术和运维管理手段措施,形成相关规范和指导方案,这就对运维监控、防瘫、应急维护能力提出更高要求。
二、中国电信IMS网络运维综合能力提升对策
1.IMS网络集约化运营能力的提升策略
目前中国电信IMS网络运营刚开始,急需尽早建立合理、规范的集约化运营体制,提升高效运营能力。具体包括:
(1)加强集约化运维体制的建设。通过有序推进IMS集约化运营试点工作,不断完善相关维护制度、维护方式,明确维护职责和分界面,研究形成测试规范、运行质量指标、日常维护计划、数据配置规范、应急预案等满足常规运营需要。
(2)强化集约化维护管理。对厂商统一网管能力提升,针对设备种类多的问题,需要制定相应网管规范,将配套数通设备、IT设备纳入厂商网管统一管理,同时实现标准化北向接口与综合网管系统的对接;系统性推进配套支撑系统与IMS衔接的改造升级,包括综合网管系统、信令监测系统、10000申诉处理系统、计费系统、业务受理支撑系统等。
(3) 实现IMS网络与业务的统一。针对融合业务实现复杂的问题,要形成统一解决方案、配置方案;鉴于网络互通的复杂性,研究制定规范和指导原则,加强网络联调、业务互通、贯穿测试,在上线前尽量消除主要问题隐患。
(4)增强网络运维技术手段。如针对终端的深度分析管理平台、IP网业务流监测系统、业务质量自动拨测系统及时发现问题,控制影响范同,及早消除故障。
(5)规范集约化故障处理流程。对跨专业、跨网络、跨域、漫游时故障要及时发现、快速定位和应急疏通要求更高,应重视做好日常定时拨测、安全防护、例行维护、应急预案等。
(6)加强维护专家队伍建设,除了熟练掌握IMS等融合核心网络维护技术和经验技巧外,还应提升在IP网络、综合接入、新流程和融合网络业务等方面维护技能和经验。
2.IMS网络安全性与可靠性的提升策略
IMS网络安全性及可靠性的提升,可从组网建设、网络技术、维护管理等方面加以综合考虑。
(1) IMS容灾组网技术方案。组网时应根据IMS安全的薄弱环节,对核心网元的安全等级进行划分,对HSS、S/I/P-CSCF、DNS等重要性最高的A类网元选择Pool或1+1互备等组网方式,支持容灾数据实时或准实时同步;对MGCF、AGCF和大型BAC等B类网元采用双归属或负荷分担方式组网;域内采用有心跳检测的静态链路,当域内网元出现故障时,可快速告警和路由切换;域间通过软交换网、传统长途网做好动态链路失效的迂回保护。
(2)IMS快速旁路Bypass应急恢复技术。针对A类网元瘫痪,研究试验DNS Bypass、 AS Bypass、HSS Bypass、CCF Bypass机制和维护规范,使得网元瘫痪后业务不受影响或影响最小,另外还应提升维护人员网络防瘫、应急恢复能力和维护水平。
(3)IP安全防护与漏洞封堵。针对业务开放与IP化系统的安全漏洞问题,应通过安全扫描等手段,发现和封堵系统漏洞,服务端口最小化;在网络边缘层配置防火墙功能阻隔非信任区域的风险。
(4)用户信息安全加密技术。账号密码等用户关键信息录入、传送、存储、维护全流程采用加密算法进行加密。
总之,IMS网络作为未来统一核心网络,其运营质量问题将关系整个电信网络、业务运营的质量,应引起足够重视,并充分研究IMS网络运营的关键问题,提出解决对策,实现IMS网络规范、高效、安全的运营目标。
参考文献
关键词:村镇银行;信息安全;基础建设;管理体系
一、引言
现阶段村镇银行发展迅猛,其在支持地方经济尤其是农村经济发展过程中发挥着越来越重要的作用。随着银行信息化进程不断加快,科技应用程度的不断深化,村镇银行科技风险也日益加深。为更好地履行央行科技职责,人民银行抚州市中心支行现场调查了辖内各村镇银行信息安全情况,从运维人员、制度建设、应急预案等方面分析辖内村镇银行存在问题,并提出应对措施。
二、村镇银行信息安全现状及存在问题
目前,抚州市辖内村镇银行共有临川浦发村镇银行、南丰桔都村镇银行、广昌南银村镇银行、乐安洪都村镇银行、崇仁九银村镇银行、资溪九银村镇银行、金溪农商村镇银行、宜黄农商村镇银行、黎川农商村镇银行9家,均具有地方性法人机构属性。随着村镇银行发展形势良好,各银行也越来越意识到科技的重要性,科技投入逐年加大,电子化水平逐步提高,已基本实现了业务处理的系统化、网络化。调查发现,多个村镇银行配备了专职信息安全管理人员;建立基本涵盖信息系统运行的主要环节的内控制度;多数村镇银行按照银行机房建设标准强化机房建设,部署了防雷以及机房视频监控设备,对网络进行了VLAN划分,实现各网段之间的逻辑隔离,部署网管系统进行网络的实时监测;开展了IT系统实战应急演练。但由于其发展时间短、科技基础建设薄弱,村镇银行在科技的财力投入、科技机构建设及人才培养等方面存在一定差距,在一定程度上存在信息安全风险隐患。具体表现在以下3个方面。
(一)重视程度不够
多个村镇银行尚未成立信息安全领导小组,仅将信息安全管理作为科技工作的辅助手段;机房值班流于形式,科技人员人手不足或兼岗,日常维护不到位;信息安全培训不足,综合管理风险日益突出。
(二)基础设施建设不完善
在机房分区、配电、照明、防雷、防火、防水、防盗、防静电、机房温湿度等方面存在问题:防雷装置缺失,关键设备没有接地保护;个别机房配备手持干粉防火器,不符合机房防火要求;个别机房UPS配电线路采取串联方式,存在单点故障;大多机房没有配备机房环境监控系统,存在漏水等隐患;多数银行网络只实行线路备份,路由器、核心交换机没有冷备份设备;多数机房未部署网络监控系统,不能及时预警网络故障。
(三)管理不到位
主要包括应急管理体系缺失,难以达到业务连续运行目标,应急预案缺乏针对性和实效性,应急演练流于形式;信息安全评估和等级保护工作未有效开展;安全技术防范不严,VLAN划分不合理,各VLAN之间计算机可相互PING通;个别村镇银行风险控制能力缺失,其业务平台和网络环境整体依托其他商业银行,但双方并未签订网络和业务系统使用协议,权利义务不明,存在整体风险。另外,信息安全方面还包括制度不健全、科技队伍配置不足、对维护要求不高等问题。
三、信息安全问题解决对策
如何督促村镇银行做好信息安全工作,确保辖内信息安全不发生风险。笔者认为可从以下3个方面进行整改、落实。
(一)督促村镇银行整改,提高村镇银行的信息安全管理意识和水平
对现有问题进行整改,使其完全达到信息安全要求:包括制定科学合理的信息科技专项规划,开展信息化建设,加大科技投入;加强基础设备改造,硬件方面必须达到信息安全管理要求;督促做好系统的加固工作,充分利用各种安全产品强化网络安全防范,加强移动存储介质管理,做好安全日志分析、预警和监测工作,防止植入木马导致信息泄露以及做好内控管理。
(二)加强对村镇银行的信息安全检查力度
依据现有制度、规定,制定符合制度要求的信息安全检查办法,建立健全信息安全检查体系,特别是在准入环节加强信息安全风险管控。在开展辖内信息安全检查工作时,将对村镇银行的信息安全检查作为重点工作,做到几年内实现村镇银行的全覆盖检查。
(三)督促村镇银行加强科技队伍建设,提高风险防范能力
村镇银行应充实科技队伍,提高科技人员的整体素质和履职能力,逐步减少对项目外包的依赖,提高抵御风险能力;加大科技人员培养力度,做到信息安全专岗专职,提高科技人员系统和网络运维能力,排除操作风险和人为安全风险隐患,保障业务系统和网络稳定运行。在对村镇银行开业检查中,将是否具有科技专业人才作为一项重要指标。
四、结束语
构建完善的银行信息安全管理体系是一项长期、艰巨的工作,尤其是对新开业的村镇银行,须从技术、人员、管理和制度上全面考虑,密切关注村镇银行的网络安全状况以及安全技术,确保辖内银行的信息安全。
参考文献:
[1]白运会.小微金融机构信息科技风险管理的问题探讨[J].信息安全与技术,2014(8):8-9.
【 关键词 】 网站;安全;应急;机制
Research About the Information Security Protection and Emergency Response Mechanism
in Anhui Earthquake administration Website
Chen Liang
(Anhui Earthquake Administration HefeiAnhui 230031)
【 Abstract 】 With the increasing application of computers and websites,the safety of websites becomes more and more important. This paper discussed the the website features and potential safety hazard,constructed a integrated website security protection system. Finally,it designed the emergency response mechanism procedure.
【 Keywords 】 website; security; emergency response; mechanism
1 前言
安徽省防震减灾信息网(以下简称“网站”)是安徽省地震局实现政务信息公开,服务社会公众和稳定社会秩序的重要渠道,网站的信息具有高度的权威性和严肃性。而地震行业的敏感及特殊性决定了防震减灾信息网可能遭遇的突发事件庞杂、不可预测,如网站非法言论、感染病毒、网络中断、并发访问堵塞、网站攻击篡改等,其中后两种突发事件造成的社会影响更加恶劣,应对能力的提高是解决问题的关键。
2008年5月12日汶川8.0级强震、2009年4月6日肥东3.5级地震发生后,网站访问量骤然增加,网络堵塞严重,信息部门紧急调配高性能服务器,将门户网站转移以便缓解。之后经联系,省电信部门决定短期援助互联网出口带宽由10M升级至100M。近年来全球地震频发,社会公众关注度逐渐加深,对地震信息的需求越来越高,网站的正常运行和访问、信息的即时都需要应急体系的支撑。
在网络攻击愈演愈烈的大环境下,政府门户网站遭受攻击的几率越来越高。2008年5月31日、6月1日和6月2日,广西防震减灾网被黑客工具多次侵入,网站内容被恶意篡改,服务器全部数据被彻底删除,网站瘫痪。时值汶川震后敏感时期,犯罪分子的地震谣言制造了社会恐慌,严重扰乱了社会秩序,危害了社会稳定。前车之鉴,严峻的现实表明,我局要高度关注网站的安全运行。
随着网站的深入应用,网站的安全性问题也越来越得到人们的重视。国家及各级政府部门相继出台了一系列法律法规、文件精神,从政策角度对网络信息安全进行规范和部署,确保政府网站的安全运行,各行业部门对本行业所可能产生的安全事件及相应的解决措施进行研究,并据此制定了本部门相应的网站信息安全应急预案。2010年1月12日百度公司网站突然无法访问使得网络安全问题引起了社会各界的广泛关注,安徽省信息化主管部门省经济和信息化工作委员会通过此事件清醒地认识到信息安全的极端重要性,已出台《安徽省网络与信息安全事件应急预案》,全力保障我省网络信息安全。
综上所述,为妥善应对和处置各种网站安全突发事件,确保网站和重要信息系统的安全可靠运行,研究网站应急响应机制,在此基础上建立一套行之有效满足安徽省防震减灾信息网网站需求的应急预案是必不可少的措施之一。
2 网站特征及存在的问题
2.1 版块多,更新不易
目前,网站新版本已上线运行。新网站采用PHP脚本语言编写,数据库使用My SQL进行管理。涉及页面数量多,版块块类型丰富,不仅有震情、省局动态、直属单位动态、市县机构动态、行业动态、综合减灾等需每日更新的版块,还包括监测预报、震灾预防、应急救援、群团组织等需定期更新的业务版块。有的信息需从后台直接上传,有的则需要进行网页的编辑更新,丰富的内容需要组织较多人力进行更新。
2.2 部门多,协调不易
网站的管理主要包括网站信息、网站应用程序开发、功能升级、服务器运行和安全维护等工作。一般情况下,日常更新版块由省局及市县各所属部门指定专人通过网站后台上传,办公室进行审核后;定期更新版块由各所属部门提供审核后的信息由局网站技术人员上传。网站应用程序开发、功能升级、服务器运行和安全维护则有局网站技术人员负责。参与网站管理的部门较多,需要完善的网站管理制度来进行管理协调工作。
2.3 内容多,备份不易
随着网站版块的增加和运行时间的延续,网站容量不断加大,不能及时清理的垃圾文件也随之增多。我局网站容量逐年增加,并还将有上涨的趋势。如果今后没有专门的设备和技术,网站的集中备份难度将很大。
2.4 人员多,管理不易
参与网站管理人员不仅包括省局各部门,还包括了大量市县局、台站的工作人员,变化快,网络知识不足,很多管理人员会办公自动化软件的操作,但是普遍缺少网络安全知识和安全技术,安全意识淡薄。
3 可能存在的网站安全隐患
3.1 客观因素
(1)病毒。目前网站安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。
(2)软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
(3)黑客。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,危害非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
3.2 人为因素
(1)安全意识不强。网站管理人员不在岗,用户口令选择不慎,将自己的账号随意转借给他人或与别人共享等都会对网站安全带来威胁。
(2)网站后台配置不当。安全配置不当造成安全漏洞。例如防火墙软件的配置不正确。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置。否则,安全隐患始终存在。
4 网站信息安全防护体系建设
4.1 防护体系设计
中科院刘宝旭等设计了一个基于模型的网络安全综合防护系统(PERR),该模型由防护(Protection)、预警检测(Early warning & Detection)、响应(Response)、恢复(Recovery)四个部分构成一个动态的信息安全周期,同样可以适用于我局网站信息安全的防护与应急工作。
4.2 防护体系建设
4.2.1安全防护中心
网站目前安全防护主要采用硬件防火墙、Webgard软件防火墙、瑞星杀毒、清除木马、360安全卫士及系统安全设置来进行日常的防护。
安全防护中心的主要职能是通过安全产品、技术、制度等手段,达到提高被保护网络信息系统对安全威胁的防御能力和抗攻击能力,同时,加强管理人员对信息系统的安全控管能力。其建设可从安全加固和安全管理两个角度来考虑。通过对网络拓扑结构的调整、系统配置的优化,并部署入侵检测、防病毒、反垃圾邮件、身份认证、数据加密等安全产品和系统进行安全加固;通过制定管理制度进行安全管理,使用安全管理平台等技术手段,统一配置管理系统中的主机、网络设备及安全设备,增强监控能力,使其运转更为协调,最大程度地发挥安全防护效能。
4.2.2安全预警检测中心
网站目前安全检测主要采用IDS(Intrusion Detection Systems )入侵检测、防病毒熊猫网关、防火墙等来进行安全预警检测。
安全预警中心的主要职能:(1)预警,可通过漏洞扫描、网络异常监控、日志分析、问题主机发现等技术手段以及评估、审计等安全服务来实现;(2)检测,可使用入侵检测、病毒检测(防病毒墙)等工具和异常流量、异常网络行为发现等手段和工具。
4.2.3应急响应中心
安全问题发生时需要尽快响应,以阻止攻击行为的进一步破坏。所以需要建立一个完善的的应急响应中心,对安全事件、行为、过程及时做出响应和处理,对可能发生的入侵行为进行限制,杜绝危害的进一步蔓延扩大,最大程度降低其造成的影响,避免出现业务中断等安全事故。
应急响应中心处理的手段包括阻断、隔离、转移、取证、分析、系统恢复、手工加固、跟踪攻击源甚至实施反击等。可通过制定应急响应制度、规范操作流程,并辅以紧急响应工具和服务来实现。
4.2.4灾备恢复中心
网站灾备恢复目前主要采取人工定期备份的方式。灾备恢复中心建设主要通过冗余备份等方式,确保在被保护网络信息系统发生了意想不到的安全事故之后,被破坏的业务系统和关键数据能够迅速得到恢复,从而达到降低网络信息系统遭受灾难性破坏的风险的目的。备份包括本地、异地、冷备、热备等多种方式,按照不同备份策略,利用不同设备和技术手段来实现。
5 应急预案规划设计
5.1 应急队伍建设
组建一支专业化程度较高、技术一流的信息安全技术服务队伍是网站信息安全应急预案规划设计的人员保障。为保证应急情况下应急机制的迅速启动和指挥顺畅,应急组织应设立领导组和技术组。
领导组主要职责包括:(1)研究布置应急行动有关具体事宜;(2)应急行动期间的总体组织指挥;(3)向上级汇报应急行动的进展情况和向有关部门通报相关情况;(4)负责与有关部门进行重大事项的工作协调;(5)负责应急行动其它的有关组织领导工作。
技术组主要职责包括:(1)执行领导组下达的应急指令;(2)负责应急行动物资器材的准备;(3)负责处理现场一切故障现象;(4)随时向领导小组汇报应急工作的进展情况;(5)负责联系相关厂商和技术人员,获取技术支持。
5.2 应急标准
研究网站安全隐患,结合我局网站管理现状,确立应急标准:(1)网站、网页出现非法言论;(2)黑客攻击、网页被篡改;(3)突发事件发生后大量并发访问;(4)软件系统遭受破坏性攻击;(5)设备安全故障;(6)数据库安全受侵害;(7)感染病毒。
5.3 应急流程图设计
如图2所示。
6 结束语
网站信息安全防护与应急是一项综合性和专业化程度较高的安全技术服务措施,制度建设是基础,队伍建设是保证,技术手段是根本。网站安全隐患和安全时间是所有网站管理人员不想遇到但又不可避免的事件,只有通过加强日常的管理和维护,不断完善防护与应急机制,提高技术水平和工作的责任心,才可以有效抑制网站安全事件的发生,保障网站的安全正常运行。
参考文献
[1] 刘宝旭,陈秦伟,池亚平等.基于模型的网络安全综合防护系统研究[J].计算机工程,2007,33(12):151~153.
[2] 张帆,刘智.网站安全事件的应急响应措施讨论[J].黄石理工学院学报,2008,24(2):38~40.
[3] 陈胜权.基于USB Key的政府门户网站保护方案[J].信息安全与通信保密,2007(11):36~39.
[4] 张薇.论政府门户网站安全保障体系建设[J].黑龙江科技信息,2008年(21):66~66.
[5] 刘少英.防病毒策略在政府门户网站中的应用[J].网络安全技术与应用,2003(5):20.
[6] 杨莉.政府网站的安全性问题研究[J].科技管理研究,2001(6):77~79.
[7] 曹飒.信息整合是地震政务网站建设的基础和关键[J].国际地震动态,2008,1(1):34~38.
[8] 陈锦华.计算机网络应急响应研究[J].计算机安全,2007(12):50~52.
基金项目:
安徽省地震局2010年科研合同制课题项目(201041)。
关键词:信息安全防护体系;风险评估;信息安全隐患;应急预案
中图分类号:F470.6 文献标识码:A 文章编号:
信息安全管理是信息安全防护体系建设的重要内容,也是完善各项信息安全技术措施的基础,而信息安全管理标准又是信息安全管理的基础和准则,因此要做好信息安全防护体系建设,必须从强化管理着手,首先制定信息安全管理标准。电力系统借鉴 ISO27000国际信息安全管理理念,并结合公司信息安全实际情况,制订了信息安全管理标准,明确了各单位、各部门的职责划分,固化了信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改等工作流程,促进了各单位信息安全规范性管理,为各项信息安全技术措施奠定了基础,显著提升了公司信息安全防护体系建设水平。
1电力系统信息安全防护目标
规范、加强公司网络和信息系统安全的管理,确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃, 抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故,并以此提升公司信息安全的整体管理水平。
2信息安全防护体系建设重点工作
电力系统信息安全防护体系建设应遵循“强化管理、标准先行”的理念。下面,结合本公司信息安全防护体系建设经验,对信息安全防护体系建设四项重点工作进行阐述。
2.1 信息系统安全检测与风险评估管理
信息管理部门信息安全管理专职根据年度信息化项目综合计划,每年在综合计划正式下达后,制定全年新建应用系统安全检测与风险评估计划,确保系统上线前符合国网公司信息安全等级保护要求。 应用系统在建设完成后 10个工作日内,按照《国家电网公司信息系统上下线管理办法》要求进行上线申请。 由信息管理部门信息安全管理专职在接到上线申请 10个工作日内, 组织应用系统专职及业务主管部门按照《国家电网公司信息安全风险评估实施指南》对系统的安全性进行风险评估测试,并形成评估报告交付业务部门。 对应用系统不满足安全要求的部分, 业务部门应在收到评估报告后 10个工作日内按照《国家电网公司信息安全加固实施指南(试行)》进行安全加固,加固后 5个工作日内,经信息管理部门复查,符合安全要求后方可上线试运行。应用系统进入试运行后,应严格做好数据的备份、保证系统及用户数据的安全,对在上线后影响网络信息安全的,信息管理部门有权停止系统的运行。
2.2 信息安全专项检查与治理
信息管理部门信息安全管理专职每年年初制定公司全年信息安全专项检查工作计划。检查内容包括公司本部及各基层单位的终端设备、网络设备、应用系统、机房安全等。 信息安全专职按照计划组织公司信息安全督查员开展信息安全专项检查工作,对在检查中发现的问题,检查后 5 个工作日内录入信息安全隐患库并反馈给各相关单位,隐患分为重大隐患和一般隐患,对于重大隐患,信息安全专职负责在录入隐患库 10 个工作日内组织制定重大隐患治理方案。 各单位必须在收到反馈 5 个工作日内对发现的问题制定治理方案, 并限期整技信息部信息安全专职。信息管理部门安全专职对隐患库中所有隐患的治理情况进行跟踪,并组织复查,对未能按期完成整改的单位,信息安全专职 10 个工作日内汇报信息管理部门负责人, 信息管理部门有权向人资部建议对其进行绩效考核。
2.3 信息安全应急预案管理
信息管理部门信息安全管理专职每年 年初制定公司全年信息安全应急预案编制、演练及修订计划,并下发给各单位。各单位信息安全专职按照计划组织本单位开展相关预案的制定,各种预案制定后 5 个工作日内交本部门主要负责人审批,审批通过后 5 个工作日内报信息管理部门信息安全专职。各单位信息安全专职负责组织对系统相关人员进行应急预案培训,并按年度计划开展预案演练。 根据演练结果,10 个工作日内组织对预案进行修订。各单位信息安全预案应每年至少进行一次审查修订, 对更新后的内容, 需在 10 个工作日内经本部门领导审批,并在审批通过后 5 个工作日内报信息管理部门备案。
2.4 安全事件统计、调查及组织整改
信息管理部门信息安全专职负责每月初对公司本部及各基层单位上个月信息安全事件进行统计。 各系统负责人、各单位信息安全管理专职负责统计本系统、单位的信息安全事件,并在每月 30 日以书面形式报告信息管理部门信息安全专职, 对于逾期未报的按无事件处理。 出现信息安全事件后 5 个工作日内,信息管理部门信息安全专职负责组织对事件的调查,调查过程严格按照《国家电网公司信息系统事故调查及统计规定(试行)》执行,并组织开展信息系统事故原因分析,坚持“四不放过”原则,调查后 5 个工作日内组织编写事件调查报告。调查、分析完成后 10 个工作日内组织落实各项整改措施。信息安全事件调查严格执行《国家电网公司网络与信息系统安全运行情况通报制度》制度。
3评估与改进
通过执行“强化管理、标准先行”的信息安全防护体系建设理念和实施电力公司信息安全管理标准, 明确了各项工作的“5W1H”。 使信息管理部门和各部门及下属各单位的接口与职责划分进一步清晰,有效协调了相互之间的分工协作。 并通过 ITMIS 系统进行对上述流程进行固化,在严格执行国网公司、省公司各项安全要求的基础上简化了工作流程, 搭建了信息安全防护建设工作的基础架构,实现了信息安全防护建设工作的体系化。同时在标准的 PDCA 四阶段循环周期通过管理目标、职责分工,管理方法,管理流程、考核要求,文档记录 6 种管理要素对信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改4 项管理内容进行持续改进,使信息安全防护体系建设工作的质量有了质变提升。 在信息安全防护建设工作的基础架构搭建完成后,江苏省电力公司常州供电公司下一步将重点完善信息安全防护体系中技术体系建设,管理与技术措施并举,构建坚强信息安全防护体系。