前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全运维方案主题范文,仅供参考,欢迎阅读并收藏。
小企业希望享受大服务
近年来,为了解决企业管理人员的技术水平难以应对不断翻新的网络攻击问题,也为降低网络安全管理和运维人员成本,提升工作效率,一些大型企业开始购买安全服务,并通过安全评估和应急响应来帮助他们处理各种管理方面的问题。
趋势科技最新的《网络安全产品和服务需求调查报告》显示,85%以上的用户认为信息安全领域最大的威胁仍是病毒攻击;75%的用户更希望能够在成本可控制下,有选择性地购买安全服务;92%的企业用户除了防毒能力之外,最关心防毒厂商是否能提供配套的安全服务体系。
除此以外,大量权威调查机构的数据都表明,绝大多数的中小企业对自身和安全厂商都提出了更高的要求。他们希望以更优惠的价格得到厂商更多的服务支持,并享有大型企业的安全护航服务。
某国际货运公司的CIO董先生表示:“安全运维工作的难点,首先是缺乏专业的人员协助处理病毒爆发事件,其次是我们缺乏主动性检测的病毒入侵防御手段,而且IT运维人员可能需要同时肩负多个任务。在这种情况下,IT运维人员很难完成网络巡检和定期的网络健康检查。”
在很多企业的实际应用中,网络管理者很难应付大规模的病毒爆发,企业网络系统的安全性面临多种挑战。
首先,信息安全管理在任何一个IT系统生命周期中的地位是不变的,无论IT运维投入有多艰难,但对于安全管理来讲,永远是“不怕一万,就怕万一”。
其次,就如我们所知道的那样,有效的信息安全管理包括防范、侦测和应急响应的互相配合。除了部署强而有力的安全保护措施外,企业还应具备安全事故应急能力,以备在发生“疾病”的时候可以激活配套的响应程序。
还有,针对“主动式”的运维需求,IT部门在安全问题处理周期中普遍存在明显的时间滞后现象,所以寻求外界的支持和帮助必不可少。
专家值守服务可自助选择
其实企业级用户选择安全外包或是购买服务早已不是什么新鲜事了,但对中小企业用户来讲,一旦网络瘫痪,却很难享受到厂商的安全服务。因为在网络安全厂商提供的服务方案中,通常会对上门服务收取高额的费用,这让中小企业用户几乎没有选择的权利。
近日,趋势科技提出打造企业安全“一站式服务”的解决方案,尝试将专家值守服务(EOG)以“自助选择”的形式提供给中小企业用户。中小企业不但可以根据自身规模和行业安全等级评估的方式购买应急响应和专家服务,灵活的配套方案还可以使企业选择的空间更大。
美国时间2月13至17日,全球IT人的目光都投向了美国旧金山,一年一度的RSA全球信息安全大会在这里召开,它被喻为全球信息安全行业发展的风向标。今年大会的主题是“Power of opportUNITY”,直译为“机会的力量”,在IT基础设施全面云化,安全风险无处不在的今天,找到破解云安全这道难题的方法,建立全面、立体的安全防护体系对所有安全厂商来说既是挑战,更是机会。
今年大会的主题还一语双关,UNITY的中文意思是团结一致、统一、完整。这是不是意味着,统一完整的安全解决方案,以及健全开放的安全生态体系是解决云时代安全问题的关键和机会?
已经是第六次参加RSA大会的华为,不仅在会上展示具有创新性和突破性的安全新产品和解决方案,而且描绘了一幅波澜壮阔的安全大生态图景。华为与Avira签署合作备忘录则是这幅图景中浓墨重彩的一笔。
安全向云端延伸
Avira公司是全球领先的内容安全整体解决方案厂商。很多大客户都通过Avira基于云的针对恶意软件等的防护技术解决了其防火墙内容安全防护方面面临的挑战。华为与Avira通力合作,可为客户提供增强型防病毒能力,并能保证系统高性能运转。
目前,用户对于防火墙内容安全防护能力的需求越来越迫切。华为在中国和全球防火墙市场的占有率不断提升。华为与Avira公司签署合作备忘录,双方将帮助客户更高效地实现内容安全防护,提高客户满意度,同时提升华为防火墙产品和方案的整体竞争力。
安全业界已经达成共识,网络攻击威胁无法由单一厂商完全解决,大家必须携手共建安全生态圈。华为与Avira的合作对于提升企业用户的网络安全整体水平,甚至对于整个安全业界未来的发展都有着非常重大的意义。
从表面看,华为与Avira的合作只是针对下一代防火墙产品的一次合作创新,但其背后反映出,为应对云安全新挑战,厂商之间合纵连横、共建安全新体系的大趋势。
时至今日,全联接已经成为一种新常态。y计数据显示,到2020年,全球80%的企业计划采用云计算服务。各种网络平台、IT系统甚至企业应用,都可以从云上直接部署或者订购。IT架构、企业应用的全面云化,意味着企业的业务绕过传统网络设备的监管直接连接到云上,系统更多地直接暴露出来,传统的安全结构将土崩瓦解。因为云具有弹性架构,传统的以硬件为主的安全防护手段已经无法满足业务敏捷化的需求。安全必须从“静态物理环境”防护变为“动态虚拟化环境”防护,传统的网络安全防护体系将被打破并重建。这难道不是一个新的机会吗?
华为把握住了这次机会,致力于打造安全的全联接立体防护体系,主要包含四个方面,即弹性云基础设施安全、全球DDoS情报中心、精细化应用级网络安全、深度IoT终端安全。
具体来看,华为弹性云基础设施安全可以实现三重防御,智能联动本地防火墙、AntiDDoS与云沙箱服务可以实现安全风险的精确抵御,保证基础设施安全。通过和SDN控制器联动,租户可以弹性自动部署虚拟安全服务,让安全策略随需而动,实现业务分钟级上线。
华为的全球DDoS情报中心能够呈现全球安全态势,让客户清晰掌握攻击事件TOPN、攻击路径,以及真实攻击源分布。近源DDoS清洗能力高达2T+,结合真实源IP信誉库,可高效防御DDoS攻击。
华为精细化的应用级网络安全能够对云化业务进行更加细粒度、多维度的管控。用户可以在下一代防火墙上轻松订阅云沙箱服务,并轻松开启APT防御功能抵御未知威胁攻击,勒索软件与恶意行为将无处遁形。
华为深度IoT终端安全,可以帮助用户防仿冒、防窃听、防篡改,提供从芯片到云端的E2E安全解决方案。华为通过LiteOS和兼容多平台的安全插件,可为物联终端提供从芯片、系统到应用的多层次保护。
华为无处不在的安全理念的核心是,网络安全需要延伸到终端安全和云安全领域,安全策略则要从静态物理环境防护变为动态虚拟化环境的防护,安全从购买设备与维保走向云安全服务,安全防护手段从单一的传统防御走向沙箱、大数据安全分析。总之,企业用户应该兼顾网络安全与云安全,构建云管端的全面安全能力。
安全是一个生态
提升覆盖云管端的全面安全防护能力,不仅仅要提供丰富的安全产品和解决方案,更重要的是建立一个完善、开放的安全新生态。在云时代,没有任何一个厂商能够单独提供一个完整的产品堆栈,必须借助生态体系中上下游合作伙伴的力量,这也是“全联接”时代提出的必然要求。
在安全方面,华为同样致力于构建“开放、协作、共赢”的生态系统,与合作伙伴共同带给客户最佳的安全方案和服务。上文提到的华为与Avira的合作只是冰山一角,华为与安全领域厂商的合作已经深入到各个层面。
在威胁情报领域,华为广泛地与威胁情报合作伙伴进行合作,通过交换和订阅等方式获取最新的威胁情报、安全知识库、安全信誉库,确保华为安全产品和整体解决方案在威胁出现时,第一时间具备威胁检测能力。
在大数据安全领域,华为的大数据安全分析平台CIS通过与Intel Security等终端厂商,以及半导体厂商的开放合作,实时获取各种安全事件和网络行为数据,通过大数据关联分析,实现对APT、零日攻击等高级威胁的精准发现,并通过与合作伙伴的联动及时阻断和清除其恶意行为和文件。
在安全管理和运维方面,华为的下一代防火墙NGFW系列产品通过与FireMon、AlgoSec等国际顶级安全策略管理厂商合作,开发出防火墙策略管理联合解决方案,为用户提供对防火墙策略的全面分析和管理手段,帮助用户优化安全策略,提升运维效率,降低运维成本。华为广泛地与半导体和SOC类厂商合作,提供可管理、可运营、可视化的安全管控解决方案,满足客户的安全运维管理需要。
在应用安全方面,华为通过与安恒和帕拉迪等厂商的合作,在WAF和UMA等领域为用户提供面向应用层的安全解决方案和产品。
在移动办公安全领域,通过构建华为BYOD联盟,华为和移动办公产业终端厂商广泛合作,为企业移动化打造一站式解决方案供应市场,已累计发展伙伴220家,其联合解决方案在金融、政府等行业落地并实现了规模复制。华为每年定期举办华为BYOD联盟大会,以及开发者培训和开发大赛,并作为主席成员推动中国企业级HTML5联盟发展和相关标准的制定。
构建像亚马逊河自然生态一样生机勃勃、开放的云生态,这是华为ICT业务蓬勃发展的基础,也是始终不变的战略。在安全领域,华为一直坚定地执行这一战略,任何能够推动安全产业发展、技术进步、能够给客户带来价值的合作都是华为推崇和要全力实现的目标。
打造云安全立体防护体系
近年来,企业持续将IT基础设施云化,并将业务向云迁移,2017年这一趋势将进一步加快。企业的网络边界扩展到云端,再加上云的开放、复杂和分散的特性,使得安全的防护难度急剧上升。不可否认,云安全风险是企业业务迁移到云上的最大顾虑。
当前,用户面临的安全挑战主要表现在:虚拟化环境打破业务边界,传统安全防护逐渐失效;企业失去(或部分失去)了对业务应用的控制;针对云上多租户的个性化、细粒度定制防护的手段缺失。企业也意识到了这一点,正逐渐加大在云安全领域的投资,越来越多行之有效的安全产品和解决方案陆续上市。
在本次RSA大上,华为的另一个惊艳之举是了业界首款T级云综合安全网关,它可以帮助用户构建安全的高性能云数据中心。USG9000V旨在为客户提供高性能、易管理的全面软件化的虚拟网络安全防护,满足客户对安全业务简单部署、快速上线、灵活扩容、高效运维的诉求,全面提升企业云化安全的能力。
USG9000V通过资源的集中调度实现了弹性扩展,达到资源的最优利用率,同时可自动化运维,能进行故障自检测和自恢复,为虚拟化网络提供可靠的安全防护。
作为云化部署的软件产品,USG9000V支持业界主流云平台,可以部署在云数据中心边界,为客户虚拟网络提供丰富的安全业务防护。它采用控制和转发分离的云化架构,基于网元自身的分布式负载均衡能力,实现单网元灵活扩缩,一个集群最多可管理128个VM(虚拟机),转发性能达2.5T,同时支持业务处理单元间的状态备份,满足企业对高性能和高可靠的需求。在业务变化时,USG9000V通过与MANO联动,可以触发设备自动调整资源配置,实现业务分钟级扩缩容和自助配置,减少90%以上的手工配置工作量。总之,USG9000V既能满足云化业务的弹性需求,又能有效降低运营成本。
云的发展给企业带来了低成本、高效率等收益,但同时也带来了新的挑战,比如业务的云化对自动化部署、性能的可伸缩性、运维管理智能化、系统的安全性提出了更高的要求。与传统IT架构不同,分散的边界、主机防护理念在云中不完全适用,弹性网络中大量的东西向、南北向流量,以及数据和应用的大规模集中,使得云成为深度复杂的系统。如果不能对整个云的安全态势进行感知,那么良好的防护就无从谈起。
大数据、深度学习、人工智能等新技术不断与安全融合,可以进一步丰富云安全的手段。除了技术上推陈出新以外,更重要的是建立全面、主动、立体的安全防护体系,这需要所有安全厂商与用户的共同努力。
列车调度指挥系统用于保障铁路行车的安全,而安全问题又是铁路行业的头等大事,由于铁路与网络的联系愈加紧密,保障列车调度指挥系统安全就尤为重要。其系统网络安全主要是中心服务器安全和网络安全。另外列车调度指挥系统使用以太网来传输各种调度信息,网络内部广泛采用的协议是TCP/IP协议,TCP/IP协议为实现网络信息的共享和传递起了举足轻重的作用,虽然一定程度上可以维护网络安全,但还存在一些安全漏洞:
a.身份认证方式的安全性较弱,口令容易被非法窃取。
b.机密信息和数据在传输过程中有可能被恶意篡改或被非法窃取。
c.信息可抵赖。
例如行车路线、生产计划等电子文件一旦被一方所否认,另一方没有已签名的记录作为仲裁的依据。就以上存在的安全问题可总结出系统网络受到的危险和风险为:网络病毒的传播;地址欺骗;序列号攻击;利用端口扫描、拒绝服务攻击等恶意攻击。虽然现在网络中存在安全机制,但没有一种安全策略是十全十美的,必须制定灾难恢复计划以确保一旦硬件和软件发生故障、系统受到恶意攻击时,能够及时采取应对措施,及时将列车调度指挥系统恢复正常运行,减小损失[3]。
2列车调度指挥系统网络的维护方案与管理
实施时应将管理与技术两手抓,具体方案和措施如下:首先,管理层面应考虑管理制度的建立、管理的组织及运行中的维护。系统安全不可能只从单个层面或单个环节就可解决,必须全方位多层面配合进行,建立统一的安全策略,完善管理制度,坚持运维。统一的安全策略可以规范整个系统的管理流程和管理方法,便于管理的组织和实施,而只有坚持运维才能够保证系统长期、稳定、有效的运行。其次,在技术层面应注意物理安全、网络安全、系统安全及应用安全等方面,在使用中,技术层面的安全问题分界模糊,可以交叉实现,具体可由以下几方面入手:
a.防火墙。
防火墙技术是实现子网边界安全的重要技术。可以将整合了多功能的防火墙作为核心设备在网络中取代路由的位置,这样可以有效防护来自网络层和应用层的威胁,并且还能降低网络的复杂性。
b.网络防病毒系统。
列车调度指挥系统由网络服务器、通信传输设备及车站终端机等设备组成。使用统一安全策略的集中安全管理中心对病毒进行统一管理,对客户端和服务器进行防病毒保护,并且使用云安全技术,利用大量的客户端对网络中软件行为的异常监测,及时的获取木马、恶意程序的最新信息,并将获得的信息推送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端,以实现系统的网络安全维护。
c.网络拓扑结构。
利用网络分段技术划分vlan,改变网络拓扑结构,以实现系统网络中生产网、办公网和广域网的隔离,确保网络资源与非法用户的隔离,是一项基本的网络防护措施和保护手段。
d.身份认证系统。
目前采用的以静态密码为主的身份认证系统存在安全隐患,用户名及密码容易被窃取,安全风险很大。使用动态口令可解决此类安全隐患
e.入侵检测技术。
入侵检测的主要功能是控制对网络的非法访问,通过监视、限制通过网络的数据流,防止外对内、内对外的非法访问,隔离内部网和外部网,为监视局域网安全提供便利。入侵检测系统(IDS)是从计算机系统及网络系统当中收集数据信息,再通过这些收集的信息,分析有入侵特征的网络安全系统[4]。IDS不仅能检测出系统中违反系统安全规则或者威胁到系统安全的行为,还可以有效地弥补防火墙的被动防御弱点。当系统受到攻击时采取相应的措施进行有效的网络安全防护,在被入侵攻击后,收集入侵攻击相关的各种信息,作为防范系统的知识,添入策略集,增强系统的防范能力,避免系统再次受到同类型的入侵[5]。
3结语
一、学校网络与信息安全工作情况
本次检查内容主要包含网络与信息系统安全的管理机构、规章制度、设施设备、网站和信息运行情况、人技防护、队伍建设等5个方面,同时从物理安全差距、网络安全差距、主机安全差距、应用安全差距、数据安全及恢复差距等5个方面对主机房和14个信息系统、1个网站进行等级保护安全技术差距分析,通过差距分析,明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。
从检查情况看,我校网络与信息安全总体运维情况良好,未出现任何一起重大网络安全与信息安全事件(事故)。近几年,学校领导重视学校网络信息安全工作,始终把网络信息安全作为信息化工作的重点内容;网络信息安全工作机构健全、责任明确,日常管理维护工作比较规范;管理制度较为完善,技术防护措施得当,信息安全风险得到有效降低;比较重视信息系统(网站)系统管理员和网络安全技术人员培训,应急预案与应急处置技术队伍有落实;加强对学生网络宣传引导教育,日常重视微信、微博、QQ群的管理,提倡争当“绿色网民”;工作经费有一定保障,网络安全工作经费纳入年度预算,在最近一年学校信息化经费投入中,网络建设与设备购置费用约占56、5%,数字资源与平台开发费用约占40、6%,培训费用约占0、6%,运行与维护费用约占1、04%,研究及其他费用约占1、23%,总计投入占学校同期教育总经费支出的比例约1、57%,基本保证了校园网信息系统(网站)持续安全稳定运行。
1、网络信息安全组织管理
20xx年学校成立网络与信息安全工作领导小组,校主要领导担任组长,网络与信息安全工作办公室设在党委工作部,领导小组全面负责学校网络信息安全工作,教育技术与信息中心作为校园网运维部门承担信息系统安全技术防护与技术保障工作,对全校网络信息安全工作进行安全管理和监督责任。各部门承担本单位信息系统和网站信息内容的直接安全责任。20xx年,由于人动,及时调整网络安全和信息安全领导小组成员名单,依照“谁主管谁负责、谁运维谁负责、谁使用谁负责”的原则,明确各部门负责人为部门网站的具体负责人,建立学校网络信息员队伍,同时,还组建网络文明志愿者队伍,对网络出现的热点问题,及时跟踪、跟帖、汇报。
2、信息系统(含网站)日常安全管理
学校建有“校园网络系统安全管理(暂行)条例”、“学生上网管理办法“、“校园网络安全保密管理条例(试行)”、“校园网管理制度”、“网络与信息安全处理预案”、“网上信息监控制度”等系列规章制度。各系统(网站)使用单位基本能按要求,落实责任人,较好地履行网站信息上传审签制度、信息系统数据保密与防篡改制度。日常监控对象包括主要网络设备、安全设备、应用服务器等,其中网络中的边界防火墙、网络核心交换机和路由器、学校站服务器均纳入重点监控。日常维护操作较规范,多数单位做到了杜绝弱口令并定期更改,严密防护个人电脑,定期备份数据,定期查看安全日志等,随时掌握系统(网站)状态,保证正常运行。
3、信息系统(网站)技术防护
学校网络信息安全前期的防控主要是基于山石防火墙、深信服防火墙及行为管理软件,20xx年为加强校园网络安全管理,购置了“网页防篡改、教师行为管理、负载均衡”等相关安全设备,20xx年二月中旬完成校园信息系统(含网站)等级保护的定级和备案,并上报xxx市网安支队。同时,按二级等保要求,约投资110万元,完成“网络入侵防御系统、网络安全审计系统、运维审计-堡垒机系统、服务及测评及机房改造(物理安全)”等网络安全设备的采购工作,目前,方案已经通过专家论证。
20xx年4月-6月及20xx年3月对网站系统进行安全测评,特别对系统层和应用层漏洞扫描,发现(教务管理系统、教学资源库)出现漏洞,及时整改,并将结果上报省教育厅、省网安大队、xxx市网安支队。同时,对各防火墙软件7个库进行升级,对服务器操作系统存在的漏洞及时补丁和修复,做好网站的备份工作等。
4、网络信息安全应急管理
20xx年学校制定了《xxx职业技术学校网络与信息安全处理预案》、《xxx职业技术学校网络安全和学生校内聚集事件应急处置预案》。教育技术与信息中心为应急技术支持单位,在重大节日及敏感时期,采用24小时值班制度,对网络安全问题即知即改,确保网络安全事件快速有效处置。
二、检查发现的主要问题
对照《通知》中的具体检查项目,我校在网络与信息安全技术和安全管理建设上还存在一定的问题:
1、由于学校信息化建设尚处于起步阶段,学院数据中心建设相对薄弱,未建成完善的数据中心共享体系,各应用系统的数据资源安全及灾备均由相关使用部门独自管理。同时,网络安全保障平台(校园网络安全及信息安全等级保护)尚在建设中。
2、部分系统(网站)日常管理维护不够规范,仍存在管理员弱口令、数据备份重视不够、信息保密意识较差等问题;学校子网页网管员为兼职,投入精力难以保证,而且未取得相应资格证书;由于经费问题,个别应用系统未能及时升级,容易发生安全事故。
3、目前尚未开展网络安全预案演练,还未真正组建一支校内外联合的网络安全专家队伍,未与社会企业签订应急支持协议和完成应急队伍建设规划。
三、整改措施
针对存在的问题,学校网络与信息安全工作领导小组专门进行了研究部署。
1、全面开展信息系统等级保护工作。按照相关《通知》要求,20xx年8月底全面完成网络安全保障平台建设,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化与体系化相结合的安全体系设计方案,形成整体的等级化的安全保障体系,同时根据安全技术建设和安全管理建设,保障信息系统整体的安全。
2、完善网络安全管理制度。根据等级保护要求,进行信息安全策略总纲设计、信息安全各项管理制度设计、信息安全技术规范设计等,保障信息系统整体安全。
尊敬的领导:
2018年,xx严格按照集团公司“稳中提质、改革创新”总要求,围绕安全生产、经营管控、风险防控等工作重点,从信息化管控、系统建设、应用推广、运行维护等方面开展信息化工作,较好的发挥了信息系统在生产监控、过程管理和辅助决策方面的作用。现将主要工作情况汇报如下:
第一部分 信息化管控
一、信息化管理制度建设情况
公司共制定有《xx信息化管理办法》、《xx网络安全管理制度》、《xx计算机管理办法》、《xx软件正版化管理办法》、《xx办公自动化系统使用管理办法》、《xx应用系统数据管理办法》等有关规划、项目、基础设施、应用系统和运行维护的信息化管理制度18项,较好的指导和规范了公司信息化建设。
2018年重新修订完善了硬件资产管理办法、应用系统运维管理办法、信息化管理办法、微信、QQ群组管理办法、报废计算机和计算机耗材废旧污染物品管理办法、网络信息安全管理办法等6项信息化管理制度。
二、信息化资本支出计划情况
(一)2018年信息化资本支出计划完成情况。
按《xx关于下达2018年度资本支出计划(信息化专项)的通知》要求,严格监控审核各类信息化资本支出项目的执行情况,督导各单位资本支出计划按进度完成。2018年各类信息化计划资本支出费用为537.2万元,截至10月底,完成了346.43万元,预计11-12月份完成122.13万元,全年总计完成468.56万元,计划完成率为87.22%。
1、审核类项目
xx审核类项目共计8项,分别为工艺动画展示软件、SaaS门户网站防护软件、龙软地测空间信息管理系统、病案管理系统、生化检验血库管理软件、预防保健数字化门诊系统、远程控制软件、综合管理系统(二期)。
(1)综合管理系统(二期),合同额120万,2018年计划完成80万元,按合同约定,已完成第一阶段付款36万元,按照开发进度及合同约定,12月份将完成第二阶段付款36万元,完成了预算目标。
(2)山不拉煤矿龙软地测空间信息管理系统,预算金额为30万元,实际支出30万元,完成了预算目标。
(3)职工医院病案管理系统预算金额为15万元,计划12底前购置完成。
(4)职工医院生化检验血库管理软件预算金额4万元,实际支出4万元,完成了软件的购置。
(5)职工医院预防保健数字化门诊系统软件预算金额为8万元,实际支出为7.51万元,完成了系统软件的购置。
(6)特凿公司工艺动画展示软件预算金额为15万元,实际支出15万元,完成了软件的购置。
(7)特凿公司SaaS门户网站防护软件预算金额为8万元,计划12月底前购置完成。
(8)培训中心远程控制软件预算金额为2万元,计划12月底前购置完成。
2、备案类项目
备案类重点项目有3项,分别为笔记本电脑购置38台,24.58万元,台式机购置116台,74.89万元,打印机购置71台,23.43万元,合计占备案总预算的62.48%。
3、费用类项目
重点费用类项目有1项,为线路租赁费用,公司共有广域网专线9条,互联网线路13条,年租赁费用为87.64万元。
(二)2019年信息化资本支出计划情况。
1、基本情况。2019年各类信息化资本支出费用预计为1261.9419万元,其中审核类费用预计773.15万元,备案类费用预计320.78万元,费用类预计168.0119万元。
审核类中,BIM分中心建设项目318.55万元,BIM分中心配套机房及网络改造项目139.6万元,山不拉煤矿安全监控系统升级改造项目186万元(说明:地方政府要求在2018年底完成,专项请示在2018年增列计划,由于时间太紧,只能将计划在2019年列支)。
第二部分 信息系统建设应用
三、综合管理系统(二期)建设应用
(一) 建设目标:流程固化、数据共享、全程追溯。
(二) 建设原则:围绕资金、业务主导、横向到边、纵向到底。
(三) 保障措施:
1、成立了综合管理系统应用推进领导小组,公司主要领导亲自抓。明晰系统应用推进中的职责、责任到人。
2、定期不定期的召开项目协调例会,及时协调解决系统开发、应用过程中的各类问题。
3、全员培训。已开展用户培训12场次,培训用户2200余人次,涵盖公司领导、部门负责人、关键用户和业务人员。
4、日常指导。通过电话、QQ群、远程桌面、面对面交流等方式解答系统使用中的各类问题,平均日处理各类解答300余人次。
5、督导考核。从组织机构、用户培训、系统操作、数据质量四方面对各单位、各项目部已上线业务开展督导考核。通过督导考核来看,数据质量基本可靠。
(四)开发进度:
自7月份正式开发以来,完成了物资、技术质量、科技、安全、党建、市场开发、法律事务和监察审计业务的开发上线,完成了财务、人力、经营、机电业务部分功能(资金、税务、人事、薪酬、结算、分包、租赁等)的开发上线,完成了整体开发计划的80%。
(五)应用效果
1、用户可通过手机APP,企业微信处理系统业务。
2、用户日平均登录2000余人次,7日上线率为54.7%(系统注册用户数2558人)。
3、打通了从业务到财务的各个环节,财务核算与业务过程互相约束、互相校验,实现了业务过程可控、资金流向可控。
4、提高了工作效率、提升了管理水平。流程平均审批效率29小时,较之前的以周计算或以月计算,工作效率成倍提高。管理模式逐渐从结果导向转变为过程控制,建筑行业的粗放型管理得到明显改观。
四、云视频会议系统建设应用
云视频会议系统采用SaaS模式建设,省却了基础设施、网络安全、系统运维等方面的工作。
系统可以通过PC、手机、硬件终端召开会议。系统有三个会议室,一个100账号和两个25账号,一个账号在一台设备中使用,一台设备可以在实体会议室供多人参会。
系统上线以来,平均月召开云视频会议10余次,平均参会人数200余人/次,年节省差旅费、油费、会议费约120万元(按每项目部每次节省1000元计算,10x12x1000x10=1200000)。
系统的成功应用,不但提高了会议效率,降低了费用,还减少了路途中的安全风险。
五、BIM技术应用情况
在建设集团、集团公司的领导和统一部署下,xx有条不紊的开展了BIM系统的应用和推广工作。完成了与建设集团BIM云平台对接和公司BIM平台建设;完成了各专业族库的建立、施工工艺视频的制作及BIM5D平台学习与试用。截至目前,公司BIM平台已经具备了质量、安全和进度管理、匹配成本信息和施工进度模拟等功能,能够实现数据和信息的有效共享。
六、安全监控监测系统
按照国家煤矿安监局及内蒙古煤矿安监局相关文件要求,配合山不拉煤矿完成了瓦斯监控系统升级改造方案制定、预算编制和前期筹备工作,协调完成了专项费用计划增列的申报工作。
按照集团公司要求,配合山不拉煤矿完成了工业视频监控高清改造方案的调研、方案制定、预算编制工作。
完成了小回沟项目部瓦斯监控系统升级改造后的数据联网上传工作。
七、推进各应用系统的使用
(一)年度考核系统应用。开展考核系统的配置、值守等工作,协助人力资源部完成年度考核工作。
(二)OA系统应用。继续优化涉及办公、财务、经营、人力、机电等各方面各类电子签章审批工作流,指导各单位梳理建立使用OA签章审批工作流。截至目前,优化、修改工作流程50个,制作电子签章100余人次。
(三)视频会议系统的应用。截至目前,公司召开视频会议121次,参会人数12000多人次;召开云视频会议100余次,参会人数20000余人次。保障了会议精神实时、全面、有效的传达,节约了大量交通、住宿、会议等费用。
(四)安全培训系统的应用。协助公司职工教育培训中心开展特种作业人员和项目部安管人员的取证培训、岗位复训,使用系统进行培训、考核10场次,参培人员800余人次。
(五)推进集团公司ERP等系统的应用。定期跟踪各部门对集团财务、采购、库存、人力资源、合同管理、安全管理等系统的应用情况。定期收集相关部门对系统的使用意见和建议,督促系统实施进度和培训。
第三部分 基础设施建设应用
八、数据中心机房建设情况
公司数据中心机房建于2009年,安装有门禁、供电、UPS、制冷、新风、消防、监测等机房系统,其中UPS按照供电8小时设计,现由于电池组老化,仅能满足供电2小时。机房内有服务器14台,分别承载OA、综合项目管理、档案管理、安管培训模拟、视频会议、用友财务等使用中的应用系统;有存储设备1台,承担综合项目管理系统的数据存储任务;有核心交换机、IDS、防火墙、路由器、网络行为管理、VPN等网络设备14台,分别承载公司局域网和广域网的数据传输和网络安全任务。
九、广域网建设情况
公司广域网连接的单位有10处、31处、49处、特凿处、南阳坡分公司、内蒙古分公司、山不拉煤矿和两级集团公司。到南阳坡分公司和内蒙古分公司广域网带宽为2Mbps,到集团公司的广域网带宽为8Mbps,其余为4Mbps。广域网主要承载视频会议系统、ERP系统等需要专线连接的应用系统。
十、局域网建设情况
局域网采用星型拓扑,接入交换机到电脑终端为百兆带宽,接入交换机汇聚到核心交换机为千兆带宽。
公司局域网包括公司办公楼、培训中心和物业管理公司丛台基地,共有电脑终端200余台。电脑按楼层、部门划分为10个VLAN,起到疏导流量、隔离广播风暴和防止病毒大范围扩散的作用。
根据具体实际,对各单位机房和局域网的建设提出了最基本的标准,并指导各单位信息专业人员逐步完善。
十一、互联网建设
公司机关及各单位均有互联网接入线路。公司机关接入带宽为中国电信的50Mbps互联网专线,31处、49处、特凿公司和山不拉矿今年均变更为100Mbps,其他各单位互联网接入带宽为50Mbps。
十二、BIM分中心基础设施建设情况
配合建设集团完成了BIM中心建设总体方案的制定工作和xxBIM分中心建设方案的制定工作,围绕BIM分中心建设方案,结合公司机房及网络现状,制定了BIM分中心机房、网络配套设施改造方案。
第四部分 信息化运维
开展桌面运维,定期对用户计算机安装的软件进行维护,监督正版软件的使用。定期维护计算机硬件,保障计算机正常工作。
开展网络运维,定期检查网络设备的配置、日志,保障设备运行正常。定期对网络线路巡检,及时排除断网隐患。不定期开展用户网络排错培训,提高用户常见网络故障的自我解决能力。
开展应用系统运维,督促或组织制定应用系统管理办法,从系统用户、系统运行、系统安全等方面加强日常检查,保障各系统安全运行。
开展机房运维,严格执行每日巡检制度,明确了机房温度、湿度、供电等环境要素标准。加强运维人员操作系统、服务器组成等软硬件知识学习,每日必须登录服务器分析运行日志,及时发现问题、解决问题。
第五部分 信息安全
网络与信息安全方面管控主要从安全制度、安全技术、安全教育和安全评测等方面进行,力保信息的可信性、可用性和完整性。
安全制度方面。公司成立有保密与网络安全委员会,领导公司的网络安全工作。下发了《党委网络安全责任制实施细则》、《网络安全管理制度》、《信息安全岗位职责管理办法》等制度,明确了安全职责、任务、措施等内容,经常性的在用户中宣传网络安全的重用性、必要性,指导用户使用常用网络安全技术措施。
安全技术方面。遵照ISO七层网络模型,针对每层容易暴露的安全问题,采取有针对的防护措施。在网络边界部署了防火墙、入侵检测、上网行为管理等安全设备。在服务器区部署了防火墙,并在服务器中安装了杀毒软件和终端防护软件。在用户端按楼层划分了VLAN、IP地址和MAC地址进行了登记并绑定,用户计算机也安装了杀毒软件、软件防火墙。
安全教育方面。通过专题讲座、发放宣传资料、安全事件案例等多种形式开展信息安全知识普及工作,提高员工的安全防范意识,减少安全事件的发生。要求用户口令长度不小于8位,且必须由大写、小写字母与数字共同组成,并定期提醒用户更换密码,必要时强制更改密码。要求用户不得将账号密码转借他人。
安全评测方面。定期开展应用系统和基础网络自评,加强了计算机终端、局域网络、服务器主机、服务器操作系统、应用系统等安全制度、安全策略和安全行为管理,进一步提高了公司信息系统的安全水平。定期委托专业公司开展安全评测,按照评测整改报告及时完成整改。对新开发的应用系统,需通过安全测评后才允许验收。
第六部分 对外网站
制定了《xx门户网站管理办法》,明确了网站管理的权利、责任。
要求各单位对外网站需完成备案工作、安装政府网站防护软件、在国家重大活动期间强化安全监控,必要时关闭网站。
公司网站采用PaaS模式建设,采用的阿里云平台的专有云,并采购了安骑士云盾、WAF防火墙和态势感知安全服务,还安装了公安部网防G01 V3.0防护软件。专有云提供安全风险短信预警功能,能动态提醒操作系统、网站系统、恶意攻击等安全风险事件。
第七部分 存在的问题和不足
一、专业人才短缺。软件、网络、安全和数据库等方面相关专业人才短缺,制约了应用系统自主运维和开发。
二、系统集成难度大。系统种类多、功能重合多,系统间数据集成共享难度大,造成了业务和数据的割裂,形成了实际上的信息孤岛,有违信息化建设的初衷。建议能有系统建设和系统集成的顶层设计,形成标准规范。
第八部分 2019年重点工作
关键词:网站群;模式;运维;招标;评标
中图分类号:TP393.092 文献标识码:A 文章编号:1006-8937(2013)11-0073-02
1 网站群管理系统建设模式及运维服务内容
网站群管理系统应基于J2EE架构,支持分布式部署,实现网站群内站点与站点间的信息的共享与呈送。主站和子站要求具备以下功能模块:网站群管理内容管理、信息公开、辅助工具等。网站群软件平台需支持IBM大机的zlinux的操作系统。基于采用云计算、门户PORTAL等先进技术,依托网站群技术平台和运维管理平台,实现对各个部门网站的整合建设,在此基础上,实现部门网站在技术标准、平台规划、资源管理、安全保障、运维服务统一协调管理。网站群建设及运维服务内容主要如下:网站群建设的总体架构分析与实施;网站群技术平台和运维管理平台的开发与建设;现有网站和部门网站数据结构分析与数据迁移;信息公开资源整合与功能实现;网上办事资源整合与功能实现;网站英语版建设、无障碍访问服务实现以及中文简繁体版本系统功能开发;个性化信息整合服务平台的开发和建设;需要具备良好的网站群业务规划、软硬件系统管理、网络安全管理、网站设计及程序开发团队;网站群技术平台系统的安全、日常维护、升级和数据备份,无差错率为100%。
2 网站群运维管理平台功能
2.1 网站群统计分析管理平台
网站群访问统计分析平台主要可提供各部门人员的信息维护情况及外网用户访问网站情况的详细统计,要求能够满足网站群绩效评测技术监测的需求。网站群统计分析管理平台可提供针对单个站点或网站群的用户访问情况进行详细的统计、分析,并进行深入的数据挖掘,同时能够产生多种方式的报表为系统维护方提供决策依据。包括:网站访问量分析:网站浏览量统计、网站点击量统计、网站数据流量统计、网站Spider流量统计;网站访问者来源分析:按访问者国家统计、按访问者省份统计、按独立IP数量统计、按访问量最大IP数统计;相关排名分析:最受欢迎新闻排名、最受欢迎栏目排名、网站群访问量排名、网站群综合信息排名;针对外网访问用户群体的访问情况,以掌握网站群内不同服务内容的访问量,并根据用户喜好需求及时调整优化现有服务资源,从而为提高网站服务质量提供参考依据。
2.2 网站群运维管理平台
系统安全是项目建设中最需要的环节,除了项目建设系统平台自身的安全性,还需提供相应的软硬件及网络安全防护措施(如数据容灾备份、网页防篡改、网络部署等)。针对各部门子网站日常维护相关需求,通过该平台进行提交管理,由网络中心统一管理审核,以完成各部门子网站需求的整个业务办理流程。系统具体功能需求如下:支持系统用户在线注册功能;支持前台用户注册的审核功能;支持网站建设、网站页面修改、网站功能修改等工作提交的工作流设计功能;支持用户反馈,对于提交的网站修改、网站建设等办件办结后用户可以进行评价。
2.3 标准数据交换体系建设
网站群建设不仅仅整合同构网站数据,还需整合异构网站数据,建设标准的数据交换体系,既要能够在互联网上实现异构网站的信息整合,还要能够通过信息交换平台实现政务外网内系统的数据同市政府主站的信息整合。各网站应用系统通过遵循标准数据交换体系的公共标准接口规范实现与交换平台的数据交换和共享。交换平台可支持各应用系统注册、交换任务管理、信息交换、日志管理、运行监控管理等功能。项目建设是针对门户网站的集中改造建设,对于各个部门的网站历史数据应该基于全面、妥善的保存和延续利用,要求数据交换标准以及详尽的数据迁移的实施方案并完成项目实施。
为保证各应用系统与交换平台对接后数据传输的安全性,各应用系统在交换平台注册时应支持多种加密认证方式。交换平台支持xml格式标准、同步列表标准、WebService接口标准等。应能根据要求定义多种接口方法:如获取字段格式接口、获取信息总数接口、获取信息接口、接收信息接口、获取附件接口、接收附件接口、任务完成情况接口等。数据交换平台在性能上满足以下要求:响应速度在2 s以内;保证数据传输的准确性;对于不同的错误类型即使捕获,也能保证程序的稳定性;支持多种操作系统,如Linux AS4、Linux AS5、Windows2003 Server等;支持多种数据库,如Oracle、MySQL5.0、SQL Server2000等;支持多种应用中间件,如WebLogic、WebSphere、Tomcat等。
2.4 系统性能指标
项目主要性能指标如表1所示。
3 招标评标标准方案设计
本文参考相关政府文件和评标评价方法,列出网站招标评标标准方案如表2所示。
关键词:现代学徒制;课程体系;校企合作;信息安全
在现代学徒制试点工作开展的过程中,校企双方需要共同开展专业建设,其重点在于企业能够深入参与到专业学生培养的全生命周期中。课程体系是一个专业的核心,现代学徒制的专业课程体系建设就需要校企双方来共同开发。在信息安全领域中,企业适合高职学生就业的岗位主要集中在网络安全服务、安全运维等领域。因此,高职信息安全与管理专业的课程体系就需要围绕着这些岗位,由校企双方来共同开发。
一、高职信息安全专业课程现状
传统的高职信息安全与管理专业中,虽然其人才培养方案和课程体系的建设也是由专业带头人及骨干教师经过调研企业岗位之后得出的,但是由于是学院教师单方面来构建的课程体系。因此,在传统的高职信息安全专业课程体系中会出现以下问题:(一)学科体系氛围较浓。由于传统的高职信息安全专业课程体系是由专业教师单方面完成的,在课程体系中难免会出现学科体系的影子。随着专业的持续开办,虽然专业带头人对人才培养方案进行了多轮修改,但是其中学科体系的氛围还是会比较浓。例如,在传统的专业课程体系中,会体现C语言、计算机组成原理等课程。这些课程很明显带有传统学科体系下注重抽象理论知识学习的身影,因此还是不太适合于高职学生的学习。(二)课程体系不能完全体现出岗位需求。随着时代的不断发展与进步,许多新兴的事物出现在人们面前,在专业课程体系中也会出现许多新知识、新技能。例如,在课程体系中增加了云计算方面的课程,并且加强了计算机网络设备调试等方面的课程。虽然,这是为了让学生能够拓展自身的视野,提升了学生的专业技术技能,在今后的就业竞争中处于优势地位。但是,这样的安排不但没有突出网络安全服务于网络安全运维等信息安全领域的岗位群技能需求,而且还占用了大量的课程时间,影响了网络安全专业课程的课时安排。因此,这样的课程体系不能完全体现出专业特色与岗位需求,不能完全达到企业对口岗位的技术技能需求。
二、现代学徒制信息安全与管理专业课程体系建设
为了能够更好地满足信息安全领域的企业相关岗位的技术技能需求,让专业课程体系能够更加突出专业岗位技能培养,这就需要校企双方共同制定专业课程体系。建立现代学徒制试点专业的专业课程体系,需要校企双方从分析岗位技能需求入手,共同开发专业教学标准,形成专业课程标准。(一)信息安全与管理专业典型工作任务职业能力分析。通过对企业的调研与交流,明确了信息安全与管理专业的培养目标为:培养与我国社会主义现代化建设要求相适应,德、智、体、美全面发展,面向网络与信息安全企业,在网络与信息安全领域的技术服务和技术管理岗位,能够从事渗透测试、网络安全风险评估、网络安全工程集成等职业岗位群工作,具备网络安全相关法律法规及专业标准、渗透测试技术、网络安全应急响应与取证技术、网络安全工程规划设计与实施等专业知识和技能,具备良好的职业素养和解决实际问题的能力,具备较强的沟通、团队协作和组织协调能力的高素质技术技能人才。因此,该专业学生毕业后主要在网络与信息安全企业从事网络安全渗透测试、网络安全服务、网络安全工程的设计与实施以及信息安全产品的销售等工作。在岗位的确定上,我们首先将企业的岗位群划分为:初始岗位群和发展岗位群。在初始岗位群中包含:专业技术岗位和销售管理岗位。具体的岗位划分如图1所示。确定了该专业的岗位群后,校企双方要针对岗位群确定典型岗位工作任务,从八个岗位中,我们确定了30个典型工作任务,再分别对每个典型工作任务进行深入分析,确定出相应的110条职业能力,如表1所示。(二)信息安全与管理专业课程体系的建立。根据对信息安全与管理专业典型工作任务和职业能力分析的结果,我们对职业能力进行归纳,从而设计出该专业的课程体系结构。该专业的课程体系结构突出了校企合作办学的特色,凸显现代学徒制人才培养模式的特点。课程体系结构共分为五大部分,包括:公共基础课程、职业技术课程、学徒岗位课程、技能训练课程以及职业拓展过程,如图2。在课程体系结构中,公共基础课程由学院负责课程标准的制定及课程授课;职业技术课程涉及该专业的职业能力中的核心部分,因此由校企双方共同制定课程标准,授课地点为校内,教学方式为教学做一体,由校企双导师团队共同承担课程教学;技术技能训练课程为职业技术课程的延伸,对职业技术课程中涉及的职业能力进行强化训练,因此该课程授课地点为校内,教学方式为实践教学,由校企双导师团队共同承担课程教学;学徒岗位课程是整个课程体系中的关键部分,授课地点为企业,教学方式为企业岗位实践,由校企双导师团队共同承担课程教学;职业拓展课程是学徒岗位课程的延伸,课程以各企业的实际发展方向和工作岗位特点来选择,教学方式为企业岗位实践,由校企双导师团队承担课程教学。(三)信息安全与管理专业课程标准的制定。确定好专业的课程体系结构之后,校企双方要共同制定每一门课程的课程标准。课程标准中包含课程的基本信息、课程定位、课程设计思路、课程目标、课程内容和要求、实施要求及建议等六个部分。在基本信息中,要讲课程的名称、类型、学分等基本信息填写齐全;在课程定位中,主要讲课程与工作岗位典型工作任务相对应,并确定每门课程所包含的职业能力;在课程目标中,将课程的总体目标、具体目标描述清楚;在课程内容和要求中,将课程内容、学习目标、主要内容及参考学时标识清楚,为今后的教学工作打好基础;在实施要求及建议中,对师资、考核、教材等方面做了详细的要求,对具体教学过程也做了相关的建议。
三、总结
万兆防毒墙诞生
黑客攻击事件频发、企业病毒从“超级工厂”开始已经发展至第三代“Gauss”,保障企业网络安全已经刻不容缓。“但是国内大多数企业都采用多个单点防护措施,缺乏整体安全解决方案,加之信息安全管理不规范,导致企业机密信息时刻面临威胁。”瑞星网络安全研发部总经理刘思宇对当前企业信息安全防护水平十分担忧。
一方面是层出不穷的安全威胁,另一方面则是互联网的飞速发展,企业的业务越来越多地借助网络开展,骨干网带宽的不断提升,急需要高性能的安全产品,万兆防火墙、万兆UTM已经不是什么新鲜事。但在防毒墙领域,在9月18日举行的瑞星硬件新品会上,瑞星万兆超级防毒墙才刚刚实现万兆防病毒产品零的突破。
“一个明显的区别是,防火墙是三层以下的过滤,但是防毒墙涉及到七层应用层的过滤,而应用的过滤会导致非常大的性能损耗。另外,病毒的形态复杂,要做到全面、准确的检测,就必须把数据包还原成一个文件,再对它进行检测,而这种检测方式会对硬件的性能造成非常大的损耗。”刘思宇表示,“因此防火墙做到1TB级是可能的,但是实现万兆级对于防毒墙来说并不容易,如何提升性能是首要难题。”
为解决这些难题,瑞星万兆超级防毒墙采用导线式的即插即用部署,应用内核数据转发技术、双归属链路与增加同步口的方式,无需IP地址或者桥接设置,同时采用无应用层杀毒,“就像是一根杀毒的导线,既便捷了用户的使用,又提高了硬件的性能”。此外,刘思宇还透露,该产品包含瑞星四大病毒查杀引擎——单包流引擎、木马流引擎、云安全引擎、传统病毒引擎,从而保证了查杀率,“在相关检测机构评测的病毒查杀率达到98%以上”。
瑞星向高端安全市场发起冲击的另一个武器是瑞星运维管理审计系统——堡垒主机,其特点是对IT运维人员的访问过程进行细粒度的授权,同时进行全过程的操作记录及控制、全方位的操作审计和事后操作过程回放,能有效应对IT运维过程中的诸多安全风险,例如账号管理混乱难以定位账号实际责任人,粗放式权限管理造成内部权限滥用,第三方代维人员的流动性大和缺乏监管造成机密数据被窃取,自身日志审计难以发现违规行为,以及传统安全审计产品无法审计加密协议、远程桌面内容,存在审计盲区等安全风险。
以整体服务进军高端市场
以往,国内安全厂商大多在中低端市场拼杀,高端产品市场是国外安全厂商的天下。由于国产安全产品在性能上跟国外安全产品存在差距,企业不得不选择后者。对此,用刘思宇的话说是“国内安全厂商当自强”。
这家成立刚刚两年的公司再一次填补了我国在工业控制系统(下称“工控系统”)网络安全风险评估领域缺乏有效工具和方法的空白。
近年来,国内外发生的越来越多的工控网络安全事件,用惨重的经济损失和被危及的国家安全警示我们:工业控制网络安全正在成为网络空间对抗的主战场和反恐新战场。 匡恩网络总裁孙一桉说,预计匡恩网络在今年可以实现可信和自主控制,形成―个基于可信计算的安全体系。
随着“中国制造2025”和“互联网+”在各个领域的深度渗透和广泛推进,我们期待出现基于智能化、网络化的新的经济发展形态。而这个目标的实现,离不开自主可控的工控系统,离不开我国工控网络安全行业的健康快速发展和像匡恩网络这样专注于智能工业网络安全解决方案的高科技创新企业。
近日,就我国工控网络安全的行业现状和产业发展等相关问题,《中国经济周刊》记者专访了匡恩网络总裁孙一桉。
匡恩网络是工控安全行业最强的技术力量
《中国经济周刊》:在国内工控网络安全行业,匡恩网络是规模最大、实力最强的企业之一,匡恩网络在发展工控网络安全产业方面有哪些优势?
孙一桉:匡恩网络作为中国的工控安全民营企业,源于中国,扎根于中国,对中国工控网络安全行业有自己的见解和应对之道。
首先,匡恩网络汇聚了网络安全、工控系统等领域的优秀人才,是国内安全界普遍认可的工控网络安全领域技术实力最强、规模最大的一支技术力量。
其次,匡恩网络拥有完全自主知识产权的安全检测和防护技术,国际领先,填补国内空白,申请和取得了发明专利30余项和著作权30余项。
再就是,以“4+1”防护理念为指导思想,匡恩网络已完成3大系列、12条产品线,成为国内首家以全产品线和服务覆盖工控网络全业务领域的高技术创新公司;独创了从设备检测、安全服务到威胁管理、监测审计再到智能保护的全生命周期自主可控的解决方案。
“四个安全性”加“时间持续性”缺一不可
《中国经济周刊》:我们了解到,您提出了“4+1”工控网络安全防护理念,这一理念应该如何理解,对匡恩网络的产品研发有什么意义?
孙一桉:匡恩网络在实践探索中创新性地提出了“4+1”的立体化工控安全防护理念。
第一是结构安全性,包括网络结构的优化和防护类设备的部署;第二是本体安全性,主要关注工控系统中设备自身的安全性;第三是行为安全性,工控系统对行为的判断、处理原则和入侵容忍度与信息系统不同,要根据工控系统的行业特点,判断系统内部发起的行为是否具有安全隐患,系统外部发起的行为是否具有安全威胁,并采取相应的机制;第四是基因安全性,实现工控安全设备基础软硬件的自主可控、安全可信,并进一步将可信平台植入到工业控制设备上;最后是时间持续性,即安全的持续管理与运维,在持续的对抗中保障安全。 在“4・29首都网络安全日”博览会上,匡恩网络推出的部分保护类产品。
综上,四个安全性加时间持续性,就构成了我们的工控安全防护体系。
匡恩网络已实现全系列产品自主可控
《中国经济周刊》:工控网络安全领域的关键就是自主可控。匡恩网络在这方面是如何布局并逐步推进的?
孙一桉:匡恩网络是做工业控制网络安全的,行业涉及国家关键基础设施、制造、军队军工等重大领域,所以我们从一开始就在硬件和软件方面全部坚持自主研发,所有的解决方案都是自主开发,也申请了大量的专利和知识产权保护,目前已做到了全系列十几款产品的自主可控,是国内同类厂商中的佼佼者。下一步,我们将把自己开发的硬件、软件全部纳入可信计算体系。我们可以保证任何篡改、植入的系统都不能在我们的环境下运行。预计匡恩网络在今年可以实现可信和自主控制,形成一个基于可信计算的安全体系。
工控系统的特点是行业差异化大、投资大
《中国经济周刊》:许多业内人士表示,工控网络安全是一个很大的市场,也是将来能出现大公司的行业。关于这个市场,目前工控网络安全主要针对或服务的是哪些行业?
孙一桉: 工控网络安全的市场应从三个层次去看。
第一,工控网络安全本身。我国制造业、基础设施的规模非常大,它们在安全方面的花费有一个固定的比例。
第二,更大范围内的大安全的概念。工业网络安全也是生产安全的一部分,在大安全概念中的市场就更广泛了,涉及到与功能安全相结合、数据安全相结合等,而不仅仅是网络安全。 匡恩网络推出的虚拟电子沙盘,展示智能制造等六大行业解决方案。
第三,做安全一方面是为了保护、防御系统安全,另一方面也是为了提高生产力,所以,在此基础上衍生出了工控系统本身智能化的提升和生产力的提高。匡恩网络的定位是从“工控的安全”做到“安全的工控”。这个过程当然不是一蹴而就,我们先要解决工控系统的网络安全,之后再扩大到大安全的概念,最后再扩大到工业智能化,以安全为基因的智能化生产和智能化服务。
我们自2015年成立匡恩网络智能工业安全研究院以来,就已经突破了传统的、简单的工业网络安全的概念,在新能源和智能制造等领域开始布局新的产品,今年会有一系列新的产品。随后我们还会再进一步扩大范围。
之前的一两年我们着重做平台建设。工控系统的特点是行业差异化太大,我们投入巨大的研发力量,做了一个适应性非常好的平台。这些前期的工作现在已经开花结果了,我们针对各个行业的特点做行业解决方案,提供定制化服务。目前覆盖的行业主要包括能源电力、轨道交通、石油石化、智能制造等,凡是智能化水平比较高的工业和制造业企业都是我们的客户。也包括基础设施如燃气、水、电、轨道交通、高铁、航空、港口等。今后我们还要继续拓展行业范围,比如防疫站、医院,未来也会关注更多的物联网终端。
工控安全市场只开发了冰山一角
《中国经济周刊》:工控网络安全的需求这么大,您估计国内市场有多大规模?
孙一桉:我一直都不认为工控网络安全是整体信息安全的一个细分市场,它更像是传统信息安全领域的平行市场,市场规模非常大。但是这个市场的成长,从大家认识到开始采用再到大量采用,跳跃性很强,需要一个比较长的培养过程。
这种跳跃是由几个原因造成的:一、这个市场更大程度上是一个事件驱动、政策驱动的市场,是跳跃性的。二、行业进入门槛非常高。不管是匡恩网络还是华为、思科,要进入一个新行业,都要经过一个很长时间的试点和适应阶段,而且在此期间看不到效益。但一个小小的试点,随之而来的可能就是复制性很强的、爆炸性的市场。
现在我们所做的点点滴滴,只是未来更大的市场的冰山一角。尽管我们2015年相比2014年有10倍的增长,今年预计还会有大幅增长,但这并不是我们最看重的。在工控安全市场爆发点来临之前,我们要做的,就是全力以赴地练内功,做品牌,做产品,让用户的认可度和满意度不断提升。
我们与传统信息安全厂商主要还是合作关系,我们做工业控制网络安全,介于信息安全和工业控制之间。这是一个新生态,我们在努力适应并融入这个新的生态圈。
专家点评
北京中安国发信息技术研究院院长、信息安全应急演练关键技术研究中心主任张胜生:我国工控安全保障需要从业务安全需求出发
在“两化融合”“工业4.0”和“中国制造2025”的大背景下,随着信息化的推进和工业化进程的加速,越来越多的计算机和网络技术应用于工业控制系统,在为工业生产带来极大推动作用的同时,也带来了工控系统的安全及泄密问题。我国工控系统及设备的安全保护水平明显偏低,长期以来没有得到关注,如系统终端平台安全防护弱点,系统配置和软件安全漏洞、工控协议安全问题、私有协议的安全问题、隐藏的后门和未知漏洞、TCP/IP自身的安全问题、用户权限控制的接入、网络安全边界防护,以及内部非法人员、密钥管理、当前国际复杂环境等,存在各种网络安全的风险和漏洞。