公务员期刊网 精选范文 信息安全等级保护解决方案范文

信息安全等级保护解决方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全等级保护解决方案主题范文,仅供参考,欢迎阅读并收藏。

信息安全等级保护解决方案

第1篇:信息安全等级保护解决方案范文

总的来讲,我们目前对信息系统的安全保障工作处在初级阶段,主要表现在信息系统安全建设和管理的目标不明确,信息安全保障工作的重点不突出,信息安全监管体系尚待完善。为了实施信息系统的安全保护,我国制定颁布了《计算机信息系统安全保护等级划分准则》(GB17859-1999)和《信息技术安全技术信息技术安全性评估准则》(GB/T18336-2001)等基本标准,随后又制定了一系列相关的国家标准,对信息等级保护工作的定级、建设、测评、安全管理等进行规范。信息安全等级保护制度一个很重要的思想就是对各领域的重要信息系统依照其对国家的重要程度进行分类分级,针对不同的安全等级采取不同的保护措施,以此来指导不同领域的信息安全工作[1]。99年颁布的《等级划分准则》对计算机信息系统安全保护能力划分了五个等级[2],保护能力随着安全保护等级的增高,逐渐增强。第一级为用户自主保护级。使用户具备自主安全保护的能力。第二级为系统审计保护级。在继承前面安全级别安全功能的基础上,需要创建和维护访问的审计跟踪记录。第三级为安全标记保护级。在继承前面安全级别安全功能的基础上,要求依据访问安全级别限制访问权限。第四级为结构化保护级。继承前面安全级别安全功能的基础上,划分安全保护机制为两部分,关键部分和非关键部分,对关键部分访问者直接控制访问对象的存取。第五级为访问验证保护级。按要求增设访问验证的功能,负责访问者对所有访问对象的访问活动进行仲裁。

2.企业信息安全等级保护的实施流程

在实施企业信息安全等级保护流程时,主要得工作可以分为信息系统定级、规划与设计和实施、等级评估与改进三个主要的阶段。

2.1信息系统定级

系统定级是根据整个系统要求达到的防护水平,确定信息系统和各个子系统的安全防护等级。需要由专业人员评估企业的信息系统、各种软硬件设备及企业业务支撑的各个环节,根据其重要性和复杂性划分为各个子系统,描述子系统的组成和边界,以此确定总系统和子系统的安全等级。2.2安全规划和设计安全规划和设计是根据系统定级的结果,对信息系统及其子系统制定全套的安全防护解决方案,并根据方案选取相应的软、硬件防护产品进行具体实施的阶段,这个阶段的工作主要可以归纳为以下三个方面的内容:

2.2.1系统对象的分类划分及相应保护框架的确立。

企业需要对信息系统进行保护对象进行分类和划分,建立起一个企业信息系统保护的框架,根据系统功能的差异和安全要求不同对系统进行分域、分级防护。

2.2.2选择安全措施并根据需要进行调整。

在确定了企业信息系统及各个子系统的安全等级以后,根据需要选择相应的等级安全要求。根据对系统评估的结果,确定出主系统、子系统和各保护对象的安全措施,并根据项目实施过程中的需要进行适当的调整。

2.2.3安全措施规划和安全方案实施。

确定需要的安全措施以后,定制相应安全解决方案和运维管理方案,以此为依据采购必要的安全保护软、硬件及安全服务。

2.3实施、等级评估和改进[4]

依照此前确定的安全措施和解决方案,在企业中进行方案实施。实施完毕之后,对照“信息安全等级保护”相关标准,评估所部署的方案是否达到了预想的防护要求,如果评估未能通过,则需对部分安全方案进行改进后再进行评估,直至符合等级保护要求。

3.企业信息安全等级保护体系的主要内容

3.1安全体系设计的原则及设计目标

信息系统安全体系的设计需要按照合规可行、全局均衡、体系化和动态发展原则,达到并实现“政策合规、资源可控、数据可信、持续发展”的生存管理与安全运维目的。系统安全等级保护体系的技术指标,可以分为信息技术测评指标和非信息技术测评指标两类。所以整个安全等级保护体系应包含基本技术措施和基本管理措施两个组成部分。

3.2基本技术措施

3.2.1物理安全

物理安全是信息系统安全的基础,物理安全主要内容包括环境安全(防火、防水、防雷击等)、设备和介质的防盗窃、防破坏等方面。

3.2.2网络安全

网络是若干网络设备组成的可用于数据传输的网络环境,是信息系统安全运行的基础设施。对于内网未通过准许联到外网的行为,可以使用终端安全管理系统来检测。对登录网络设备和服务器的用户进行基本的身份识别,使网络最基本具备基本的防护能力。[5]

3.2.3主机安全

主机安全主要是指服务器和终端系统层面的安全风险。主机的安全风险主要包括两个方面:一是操作系统的脆弱性,二是来自系统配置管理和使用过程。可以通过建立一套完善安全审计系统实现系统层、网络层以及应用层的安全审计。

3.2.4应用系统安全

应用系统是提供给用户真正可使用的功能,是以物理层、网络层和主机层为基础的,是用户与系统底层的接口。应用安全首先要考虑身份验证、通讯加密、信息保护和抗抵赖性等安全风险,对应用系统方面应关注系统资源控制、应用代码安全、系统安全审计和系统容错等内容,一般需要通过安全审计系统和专业的安全服务来实现。

3.2.5数据安全

数据是指用户真正的数据,信息系统数据安全所面临的主要风险包括:数据遭到盗窃;数据被恶意删除或篡改。在考虑数据安全方案时,除了使用从物理层到应用层的各种层次的安全产品,更重要的是考虑对数据的实时备份。目前主要使用数据库技术来保证数据私密性和完整性,制定好数据存储与备份方案,来完成日常的数据备份与恢复。这部分工作可以考虑引入专业安全服务。

3.3基本管理措施

3.3.1安全管理制度

安全管理制度的制定、、审核和修订等工作,需要在信息安全领导小组的统筹下,按照安全工作的总体方案,根据系统应用安全的实际情况,组织相关人员进行,并进行定期的审核和修订。

3.3.2安全管理机构

要根据要求建立专门的安全职能部门,配置专门的安全管理人员,并对安全管理人员进行日常活动的监督指导。同时要对安全职能部门进行全面的设计,内容包括的人员和岗位的配置、日常工作流程、与其他部门的沟通和合作、系统安全的审核和检查等方面。

3.3.3人员安全管理

人员的入职、离职、绩效考核、业务培训等环节都要考虑安全因素。对第三方人员管理上也要考虑安全风险。

3.3.4系统建设过程管理

要在系统建设的各个阶段贯彻系统安全等级保护体系的思想和内容。主要是对系统建设从方案设计、采购、开发、实施、测试验收、交付到系统备案、安全测评等环节进行全流程的监控,对所有涉及安全保护的方面提出具体要求。

3.3.5系统运行和维护管理

信息系统运维安全管理涉包括日常管理、安全事件处置、应急预案管理和安管中心等几方面内容,可以是内部人员管理维护,也可以根据需要采用内部人员和专业安全厂商相结合的方式。

4.总结

第2篇:信息安全等级保护解决方案范文

从软件的应用领域来看,行业应用软件尤其是制造、能源、流通、金融等行业信息化的升级拉动了应用的升级,而应用的拓展又直接推动了信息安全产品需求的快速增长,嵌入式软件在从平台件到中间件的应用产业链逐步完善,已然蔚为大观。

2007年,中国软件产品市场规模达到738.84亿元,同比增长17.9%,与2006年增长速度基本持平,中国软件市场处于平稳增长阶段。未来5年中国软件市场将保持16.2%的年均复合增长率,预计到2012年中国软件市场将形成超过1500亿元的规模。在我看来,2008年软体与服务市场将出现五大走势。

SaaS将成为中小企业IT解决方案应用主要途径。在传统的产品模式中,软件产品交付给客户后在客户内部的IT系统中进行安装、实施、运营及维护;而在SaaS模式下,软件以托管的方式由SaaS服务提供商运营维护,客户通过Internet租赁并远程使用软件,通常按订购的功能模块、Licence数量和时间长短向厂商支付租赁费用。软件以及软件赖以运行的IT基础设施的所有权属于SaaS服务提供商,客户仅在租赁的期间内拥有使用权。SaaS模式正好切合了中小企业IT应用灵活、投入低、快速变化等特点,成为未来中小企业IT解决方案应用的主要途径。

绩效评估将成为企业用户IT系统及服务投资的关注重点。在中国信息化建设的20年中,大部分企业已经认识到IT的价值并逐步部署了信息化设施,目前如何清晰的呈现IT为业务带来的价值成为用户关注的重点,这也是用户消费更加理性、市场发展更加成熟的一个表现。竞争的压力及环境的快速变化使得用户对成本更加敏感,在这样一种背景下,用户与IT提供商的关系也逐渐的从供需关系转变为伙伴关系,在提供的内容上,产品的重要性逐渐下降,而包括规划咨询、流程梳理、培训等的服务重要性迅速提升。

统一通信推动解决方案的整合和厂商的联盟。当我们通过不断的投资积累起一个庞大的由网络、硬件、软件、IT服务构成的信息化系统,我们就会开始关注如何发挥这些组件的整体协同优势,产品及解决方案的整合成为必然,而在不同领域具有各自专业性的厂商也就必然要联盟,似乎一切都是必然,那么SOA以及标准将为这种“必然”加速。在统一通信蓝图中,硬件是基础,软件及服务将在其中起到关键性的作用,因此有关统一通信的竞争与合作一定有软件及服务商参与。

通过并购为用户提供整体解决方案。并购是已经延续几年的热点话题,但这毫不影响它继续成为热点话题。我们看到了Oracle、微软、SAP、IBH等不断的收购。专业的软件厂商,如BI、CAD、PLM等等,或者通过满足用户“细节专业管理”的需求存活,或者与综合性厂商紧密合作为客户提供整体解决方案,也处于被并购的可能性中。

第3篇:信息安全等级保护解决方案范文

东软集团副总裁兼安全业务线总经理贾彦生告诉记者,重新梳理过的信息安全架构包括三个层次:专业级服务、方案级服务和产品级服务。

其中,专业信息安全服务包括风险评估、等保服务、渗透测试、安全加固、应急响应、现场值守、认证培训和通告预警服务等,这是东软作为信息安全专家顾问为用户提供的信息安全服务。例如,在信息安全风险评估方面,东软是信息安全风险评估国家标准的制定者之一,长期以来一直在开展这方面的工作。通过信息安全风险评估,用户能够客观真实地了解自身信息系统的安全现状,合理规划安全建设,提高运维效率,避免投资浪费。在等级保护方面,东软是信息安全等级保护的倡导者,能够协助用户更好地了解和把握国家最新等级保护政策动态,评估现有安全措施与相关定级要求的合规程度,合理引导用户制定后续的落实及改善策略,在合规基础上实现高效。安全加固服务是指东软参照国际权威的信息系统安全配置指南,结合用户业务系统的实际安全需求,提供量身定制的安全加固及配置优化服务,搭建起一套良好的动态安全保障基线。

解决方案服务主要是针对行业大型用户应用系统整体安全需求进行方案咨询、安全集成、系统调优和服务外包等服务。这类服务更加注重操作层面。

信息安全产品服务主要体现在产品的定制与开发、测试与租赁、安装与维修、升级与更新、技术与培训、巡检与回访等几个方面。

第4篇:信息安全等级保护解决方案范文

关键词:漏洞;检测;计算机信息系统安全

中图分类号:G203

基于全面的扫描检测,计算机信息安全管理工作者可以直观的了解系统内的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网站风险等级。此外,由于计算机信息安全系统问题是综合性、多元化的问题,包括系统安全、数据安全等。全方位解决网站漏洞问题,需要完善的管理机制与技术保障。

1 信息系统安全等级保护概述

信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。信息系统安全漏洞指计算机系统存在可以利用的一个缺陷或者一个弱点,它能破坏计算机信息安全系统,威胁系统正常运营。据统计,有超过80%的计算机信息安全系统存在网站安全漏洞,严重威胁计算机信息系统内部重要信息的保密。信息系统安全检测是一项为了防止计算机信息安全系统被非法入侵,对Web网站进行的授权漏洞检测和安全防御工作。通过对系统内部的各种漏洞进行有效检测,将很大程度上确保网站的安全运行。

2 计算机信息系统安全工作重要性

信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段,作为公安部授权的第三方测评机构,为企事业单位提供免费专业的信息安全等级测评咨询服务。信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。因此,信息系统安全等级测评在安全控制测评的基础上,还要包括系统整体测评。

计算机在日趋进步的现代化生活中,愈来愈占据着日常生活和工作中不可或缺的地位。计算机系统内部的数据也显得尤为重要。加强信息系统安全工作这一内容不可忽视。除了外部网络环境中各类病毒、黑客等不安全因素可以对计算机系统内部做出干扰和破坏,内部维护和使用人员在工作中的操作不当和不规范使用,同样可以导致计算机系统内部数据的混乱和丢失。诸如这类或那样的问题,计算机系统不能正常运行会严重影响人们的生活和工作,为人们带来不便。反之,加强对计算机信息系统安全的保护工作可以更好的方便人们的工作和生活,将人们生活和工作质量提上更高的一层。

3 计算机信息系统防护策略

(1)强化信息系统管理,明确安全管理范围和任务,确保信息持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性;

(2)全面落实上级公司下发的各项方案要求,实行信息内外网完全隔离,杜绝一机两用,确保内外网出口安全;

(3)建立信息安全管理职责和管理措施,加强信息系统运行全过程管理,提高全员信息系统安全意识;

(4)设置防止非法进入及越权访问的安全机制,防止网络黑客利用网络设备和协议的安全漏洞进行网络攻击和信息窃取;

(5)对公司内部重要和敏感信息实行加密传输和存储,对门户网站页面建立防护机制和措施,确保信息系统安全管理;

(6)进一步统一思想、提高认识、狠抓落实,全面推进现场标准化作业,夯实安全生产管理基础;

(7)是认真开展定期和不定期网络安全检查工作,加强安全生产管理,做到责任落实、措施有力、监督到位;

(8)加强电网运行监控,对重载、重要设备和老旧设备设施、重点部位进行红外线测温工作,及时消除隐患缺陷,确保电网安全稳定运行;

(9)建立安全管理制度体系。制定《网络管理制度》、《网络与信息安全管理制度》、《计算机内外网管理规定》等一整套计算机管理制度和规定,工作中严格执行,形成了计算机网络安全的制度保障;

(10)抽调公司业务骨干,组建网络与安全工作小组,负责公司所有计算机的管理,明确各部门负责人是网络安全管理第一责任人,并对重要的或的岗位签定《保密工作责任书》;

(11)对公司每台计算机都安装了包括防火墙、入侵检测、漏洞扫描、杀毒软件等防病毒系统,软件及时升级,要求公司干部增强病毒防范意识,定期检测和杀毒;

(12)对能上外网的部室上互联网的计算机只设一个独立IP,与内网进行绝对物理隔离;

(13)实行数据本地备份机制和异地容灾备份,确保各类数据安全。

4 计算器信息系统安全工作其他建议

4.1 强化计算机信息系统安全意识:由专业技术人员进行安全维护

由于部分计算机系统是交予外包开发,而计算机系统程序的开发人员不具备丰富的安全编程经验,极易造成漏洞产生。

4.2 定期进行计算机信息系统安全检测

通过国内最全的计算机系统漏洞检测库,强大的蜜罐集群检测系统,第一时间为高危漏洞提供修复建议以及完整的解决方案。

4.3 实时监控计算机信息系统安全状况

目前越来越多的黑客利用计算机系统自身存在的安全漏洞进入站点进行挂码等操作,甚至破坏、篡改、删除站内文件。对计算机系统,特别是盈利企业的正常运营带来了极大的影响。在此推荐运用计算机信息系统安全漏洞检测工具,利用它们,我们可以提前发现计算机系统存在的安全漏洞,并进行针对性操作以避免由此带来的计算机信息系统安全隐患。对于进行过计算机系统优化操作的站点来讲,计算机系统挂马有可能影响计算机系统打开速度、内容以及功能结构。这些都是影响计算机系统排名的重要因素,计算机系统因此被K也不无可能。

5 结束语

计算机安全系统一旦被挂马,将会在各种搜索引擎的结果中被拦截,客户桌面客户端的杀毒软件会阻断用户访问并报警,将会导致网站访问量急剧下滑及用户数据被窃取的后果。网站设计者在设计网站时,一般将大多数精力都花在考虑满足用户应用,如何实现业务等方面,而很少考虑网站开发过程中所存在的安全漏洞,这些漏洞在不关注信息系统安全的用户眼里几乎不可见,在正常的网站访问过程中,这些漏洞也不会被察觉。但对于别有用心的攻击者而言,这些漏洞很可能会对计算机系统带来致使的伤害。

新兴技术应用范围日益拓展,网络犯罪技术方式不断革新,网络安全损失日趋严重,计算机信息系统安全威胁将持续加大。因此,在未来势必要完善信息安全策略,加强对网络安全技术研发和人员培养来确保系统安全。

参考文献:

[1]龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009(02).

[2]刘阳.浅谈计算机网络安全问题[J].科教文汇(下旬刊),2009(02).

[3]周.计算机网络安全的防范策略分析[J].电脑知识与技术,2009(05).

[4]卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009(12).

第5篇:信息安全等级保护解决方案范文

【 关键词 】 椒图科技;JHSE;安全操作系统;主机安全环境;操作系统安全子系统(SSOOS)

JOWTO JHSE Established three-class Security Enviroment

Li Ke

(JOWTO Technology company limited GuangdongShenzhen 518057)

【 Abstract 】 Acting as a load-bearing platform for key business applications and important information data, the server operating system is at the core of information security guarantee system. Being different from those security products which have been cognized by the people, JOWTO Host Security Environment System (JHSE) is developed by JOWTO based on multiple national patents of invention and more than 200 brand-new technologies. It is intended to upgrade the security class of the existing server operating system in a dynamic and transparent manner by reconstructing the security subsystem of operating system (SSOOS). The installation and use of JHSE will unlikely affect the service logic and continuity of the original applications, and even does not need to restart the server. Therefore, it is a general purpose security operating system being applicable to various public service sectors such as finance, telecommunication, customs and tax administration.

【 Keywords 】 JOWTO;JHSE;security operating system;host security environment; security subsystem of operating system(SSOOS)

0 引言

椒图主机安全环境系统(简称:椒图科技JHSE)拥有多项国家发明专利和200多项全新技术,与传统安全加固产品只能满足部分系统层安全需求不同,JHSE完全满足我国等级保护标准《GB/T20272-2006 信息安全技术-操作系统安全技术要求》对三级操作系统的要求,大幅地提升用户信息系统的安全等级。JHSE通过对服务器操作系统的安全子系统(SSOOS)进行重构和扩充,能够将现有操作系统的安全等级进行动态、透明地提升,是国内首款通过国标三级检测的通用型安全操作系统,填补了我国信息安全领域的一项空白。

椒图科技JHSE拥有三大安全模型、八项关键技术及九大核心安全功能,通过对服务器操作系统的安全子系统进行重构和扩充,建立起多维度的安全防护体系,彻底免疫恶意代码执行、越权访问、数据泄露、破坏数据完整性等攻击行为,为用户信息系统正常、高效运行保驾护航。

1 三大模型构筑安全屏障

根据国家标准《GB/T20272-2006 信息安全技术-操作系统安全技术要求》(简称“操作系统安全国标”)的等级划分标准,目前普遍采用的商业服务器操作系统如AIX、HP-UX、Solaris、Windows Server、Linux Server等仅达到第二级系统审计保护级的部分技术要求,其特点是超级用户权力过于集中,并且权限可以自主地转授,一旦超级用户账号被盗窃或者系统中某个应用被入侵,将可能导致其他应用无法正常运行,甚至给操作系统带来毁坏。为此,椒图科技在JHSE产品中设立了增强型DTE、RBAC、BLP三种访问控制安全模型,利用DTE生成安全域,并将RBAC模型植入每个安全域,实现资源的动态隔离和强制访问控制,增强型BLP的应用则确保了数据流向的精准控制。通过三种安全模型相辅相成地协同运作,使系统本身及其内部的业务应用更加“健壮”。

JHSE提供的DTE可以在系统内部构建多个虚拟安全域,与传统DTE不同,增强型DTE能够同时分配主体和客户,使不同域内的主客体访问达到多对多的访问关系,解决现有DTE模型存在的安全目标不准确、系统的安全性难以控制等问题。通过配置严格的隔离策略,阻止安全域内、外部主体对客体的越权访问,从而实现保密性、完整性、最小特权等安全保护。

RBAC模型是基于角色的访问控制(Role-Based Access Control),在RBAC中,权限与角色相关联,用户通过成为适当角色成员而得到这些角色的权限。增强型RBAC模型支持细粒度的配置,主体包括用户、进程、IP等,客体为文件、端口、进程、服务、网络共享、磁盘及注册表(仅Windows),主体与客体通过访问策略建立关系。

BLP模型的基本安全策略是“上读下写”,高安全级别主体对低级别客体具有“读”权限,低安全级别主体则对高级别客体拥有“写”权限,同级别主客体间可读写,“上读下写”的安全策略保证了数据流向中的所有数据只能按照安全级别从低到高的流向流动,从而保证了敏感数据不泄露。增强型BLP模型更注重对读和写的权限进行细粒度地控制,读权限包括读数据、读ACL等,写权限包括写数据、追加写、写ACL等。

正是凭借着增强型DTE、RBAC、BLP三种模型的高效应用以及模型间的相互支撑、制约,JHSE才能在服务器操作系统上构筑坚固的安全屏障,使系统能够免疫病毒、木马等恶意软件及黑客的攻击,确保系统中信息和系统自身的安全性,为操作系统的保密性、完整性、可用性及可靠性提供重要支撑。

2 八项关键技术联动防御

JHSE通过双重身份认证、三权分立、可视化虚拟安全域等八项关键技术的联动防御,可以支撑服务器操作系统高效运行。在黑客攻击技术飞速发展和攻击方式日益多样的今天,系统管理员账号、密码被盗窃的情况频频发生。为此,JHSE采用了USB-Key和密码双重身份认证,为系统增加了“两把锁”。其中,USB-Key是一个硬件设备,由管理员直接掌控,是无法通过入侵、渗透等技术手段获取的。在系统资源控制方面,JHSE设立了系统管理员、安全管理员、审计管理员三个角色,通过管理员之间的相互独立、监督和制约,实现“三权分立”的管理机制,最大限度地确保系统安全。

JHSE使用了自主研发的可视化虚拟安全域技术(ASVE),在现有操作系统中创建多个虚拟空间(即“安全域”),每个安全域内均具备增强型RBAC安全机制,从而实现用户与用户、应用与应用之间的隔离。基于可视化虚拟安全域技术构建的安全功能及应用对原有应用来说是完全透明的,不会对原有的业务逻辑产生改变,从而实现业务应用连续性与信息安全的“兼得”。

在用户数据保护方面,椒图科技JHSE采用的增强型DTE、RBAC、BLP技术,使出入安全域的主体权限最小化,并有效控制数据流,通过对安全子系统的重构和扩充,增加数据的安全属性,可以有效防止数据泄露,保证了数据的保密性。同时,JHSE还可以对文件、账户、服务提供完整性保护,当受保护对象出现增、删、改等情况时,完整性检查可报告修改日期和内容,提供完整性还原操作,确保了用户数据的完整性。在日志保护方面,JHSE采用了高可信时间戳技术,增强了日志抗抵赖的能力,确保了日志的完整性和可靠性。此外,JHSE还具备安全运行测试技术,可以对SSF安全模型(如增强型DTE等)、SFP功能、SSOOS完整性进行测试,确保系统正常运行。同时, JHSE还集成了动态拓扑生成技术,使用户能够更方便地进行分组管理。安全运行测试技术和动态拓扑生成技术的应用,为JHSE产品和信息系统的正常、高效运行提供了“双重筹码”。

3 九大核心功能铸造多维防护体系

目前等级保护工作已进入全面整改阶段,对信息安全产品和服务有着强烈的需求。椒图科技JHSE严格按照操作系统安全国标的要求,强势推出了双重身份鉴别、安全审计、剩余信息保护等九大核心功能,在覆盖原有加固产品功能的基础上,大幅扩充安全防护内容并细化防护粒度,构建出更加全面的安全防护体系,使服务器操作系统达到三级安全标准。根据操作系统安全国标对三级操作系统提出的八项硬性指标,JHSE做了相应的功能设计。

首先在身份鉴别上,JHSE采用USB-Key和用户名密码双重身份认证鉴别技术,管理员必须通过全部身份认证后,才能对系统进行管理和维护。其次是敏感标记方面,JHSE主、客体基于增强型RBAC角色访问控制,并且遵循BLP的安全模型原则,标记主体和客体相应的权限,使数据的安全得到有效地保证。访问控制方面,JHSE实行强制访问控制,控制的客体范围包括文件、进程等多种资源客体,主体包括用户、进程及IP,实现了细粒度强制访问控制。在剩余信息保护方面,JHSE提供了“剩余信息保护”模块,避免用户数据被恶意恢复,增强了数据的保密性。在入侵防范方面,JHSE通过入侵检测策略管理、分析、响应等环节,防范和阻止入侵、攻击等行为。在恶意代码防范方面,JHSE采用可视化安全域技术,遏制了恶意代码的生存空间。在资源控制方面,JHSE采用了强制磁盘、内存、外设等配额访问控制的方式,对每个用户的资源使用情况进行跟踪和控制,避免由于磁盘空间、内存、外设等资源使用失控造成的系统、应用程序崩溃等问题。在安全审计方面,JHSE提供违规日志、系统日志、完整性检测日志等全面的安全审计功能,有利于追溯威胁产生的原因,并联动其他安全模块全面提升防护水平。

JHSE设立了“报警工作站”安全模块,一旦发生错误操作、入侵等行为,将自动触发报警机制,并通过邮件、短信及时发送到报警工作站。JHSE通过双重身份认证、敏感标记、强制访问控制等功能的协同运作,构建出多维度的安全防护体系,大幅提升操作系统的安全等级。

4 总结

随着我国信息化建设的深入推进,信息安全在国民经济和社会发展中占据着越来越重要的位置,这就需要信息安全厂商加大对安全产品及技术创新的投入力度,为用户提供更完善的信息安全产品及解决方案。椒图科技JHSE的推出,填补了传统信息安全解决方案在系统层面的安全短板。通过对安全子系统进行重构和扩充,椒图科技JHSE打造出通用型的三级安全操作系统,使用户信息系统免疫病毒、木马等恶意软件及黑客的攻击,并解决了操作系统补丁滞后性带来的安全隐患,为服务器操作系统提供全方位的立体防护。

参考文献

[1] 《GB/T20272-2006 信息安全技术――操作系统安全技术要求》.

[2] 《信息安全技术――信息系统安全等级保护基本要求》

(GB/T22239-2008).

[3] 《信息安全技术――服务器安全技术要求》(GB/T21028-2007).

第6篇:信息安全等级保护解决方案范文

【 关键词 】 内蒙古电力公司信息系统;信息安全;风险评估;探索与思考

The Exploration and Inspiration of Risk Assessment on Information Systems

in Inner Mongolia Power (Group) Co., Ltd.

Ao Wei 1 Zhuang Su-shuai 2

(1.Information Communication Branch of the Inner Mongolia Power (Group)Co., Ltd Inner MongoliaHohhot 010020;

2.Beijing Certificate Authority Co., Ltd Beijing 100080)

【 Abstract 】 Based on the conduct of information security risk assessment in Inner Mongolia Power (Group) Co. Ltd., we analyzed the general methods of risk assessment on power information systems. Besides, we studied the techniques and overall process of risk assessment on power information systems in Inner Mongolia Power (Group) Co. Ltd., whose exploration provides valuable inspiration to information security in electric power industry.

【 Keywords 】 information systems of Inner Mongolia Power (Group) Co., Ltd.; information security; risk assessment; exploration and inspiration

1 引言

目前,电力行业信息安全的研究只停留于网络安全防御框架与防御技术的应用层面,缺少安全评估方法与模型研究。文献[1]-[3]只初步分析了信息安全防护体系的构架与策略,文献[4]、[5]研究了由防火墙、VPN、PKI和防病毒等多种技术构建的层次式信息安全防护体系。这些成果都局限于单纯的信息安全保障技术的改进与应用。少数文献对电力信息安全评估模型进行了讨论,但对于安全风险评估模型的研究都不够深入。文献[6]、文献[7]只定性指出了安全风险分析需要考虑的内容;文献[8]讨论了一种基于模糊数学的电力信息安全评估模型,这种模型本质上依赖于专家的经验,带有主观性;文献[9]只提出了一种电力信息系统安全设计的建模语言和定量化评估方法,但是并未对安全风险的评估模型进行具体分析。

本文介绍了内蒙古电力信息系统风险评估的相关工作,并探讨了内蒙古电力信息系统风险评估工作在推动行业信息安全保护方面带给我们的启示。

2 内蒙古电力信息安全风险评估工作

随着电网规模的日益扩大,内蒙古电力信息系统日益复杂,电网运行对信息系统的依赖性不断增加,对电力系统信息安全的要求也越来越高。因此,在电力行业开展信息安全风险评估工作,研究电力信息安全问题,显得尤为必要。

根据国家关于信息安全的相关标准与政策,并根据实际业务情况,内蒙古电力公司委托北京数字认证股份有限公司(BJCA)对信息系统进行了有效的信息安全风险评估工作。评估的内容主要包括系统面临的安全威胁与系统脆弱性两个方面,以解决电力信息系统面临的的安全风险。

3 电力系统信息安全风险评估的解决方案

通过对内蒙古电力信息系统的风险评估工作,我们可以总结出电力信息系统风险评估的解决方案。

4 电力信息系统风险评估的流程

电力信息系统风险评估的一般流程。

(1) 前期准备阶段。本阶段为风险评估实施之前的必需准备工作,包括对风险评估进行规划、确定评估团队组成、明确风险评估范围、准备调查资料等。

(2) 现场调查阶段:实施人员对评估信息系统进行详细调查,收集数据信息,包括信息系统资产组成、系统资产脆弱点、组织管理脆弱点、威胁因素等。

(3) 风险分析阶段:根据现场调查阶段获得的相关数据,选择适当的分析方法对目标信息系统的风险状况进行综合分析。

(4) 策略制定阶段:根据风险分析结果,结合目标信息系统的安全需求制定相应的安全策略,包括安全管理策略、安全运行策略和安全体系规划。

5 数据采集

在风险评估实践中经常使用的数据采集方式主要有三类。

(1) 调查表格。根据一定的采集目的而专门设计的表格,根据调查内容、调查对象、调查方式、工作计划的安排而设计。常用的调查表有资产调查表、安全威胁调查表、安全需求调查表、安全策略调查表等。

(2) 技术分析工具。常用的是一些系统脆弱性分析工具。通过技术分析工具可以直接了解信息系统目前存在的安全隐患的脆弱性,并确认已有安全技术措施是否发挥作用。

(3) 信息系统资料。风险评估还需要通过查阅、分析、整理信息系统相关资料来收集相关资料。如:系统规划资料、建设资料、运行记录、事故处理记录、升级记录、管理制度等。

a) 分析方法

风险评估的关键在于根据所收集的资料,采取一定的分析方法,得出信息系统安全风险的结论,因此,分析方法的正确选择是风险评估的核心。

结合内蒙电力信息系统风险评估工作的实践,我们认为电力行业信息安全风险分析的方法可以分为三类。

定量分析方法是指运用数量指标来对风险进行评估,在风险评估与成本效益分析期间收集的各个组成部分计算客观风险值,典型的定量分析方法有因子分析法、聚类分析法、时序模型、回归模型、等风险图法等。

定性分析方法主要依据评估者的知识、经验、历史教训、政策走向及特殊案例等非量化资料对系统风险状况做出判断的过程。在实践中,可以通过调查表和合作讨论会的形式进行风险分析,分析活动会涉及来自信息系统运行和使用相关的各个部门的人员。

综合分析方法中的安全风险管理的定性方法和定量方法都具有各自的优点与缺点。在某些情况下会要求采用定量方法,而在其他情况下定性的评估方法更能满足组织需求。

表1概括介绍了定量和定性方法的优点与缺点。

b) 质量保证

鉴于风险评估项目具有一定的复杂性和主观性,只有进行完善的质量控制和严格的流程管理,才能保证风险评估项目的最终质量。风险评估项目的质量保障主要体现在实施流程的透明性以及对整体项目的可控性,质量保障活动需要在评估项目实施中提供足够的可见性,确保项目实施按照规定的标准流程进行。在内蒙古电力风险评估的实践中,设立质量监督员(或聘请独立的项目监理担任)是一个有效的方法。质量监督员依照相应各阶段的实施标准,通过记录审核、流程监理、组织评审、异常报告等方式对项目的进度、质量进行控制。

6 内蒙古电力信息安全风险评估的启示

为了更好地开展风险评估工作,可以采取以下安全措施及管理办法。

6.1 建立定期风险评估制度

信息安全风险管理是发达国家信息安全保障工作的通行做法。按照风险管理制度,适时开展风险评估工作,或建立风险评估的长效机制,将风险评估工作与信息系统的生命周期和安全建设联系起来,让风险评估成为信息安全保障工作运行机制的基石。

6.2 编制电力信息系统风险评估实施细则

由于所有的信息安全风险评估标准给出的都是指导性文件,并没有给出具体实施过程、风险要素识别方法、风险分析方法、风险计算方法、风险定级方法等,因此建议在国标《信息安全风险评估指南》的框架下,编制适合电力公司业务特色的实施细则,根据选用的或自定义的风险计算方法,,制各种模板,以在电力信息系统实现评估过程和方法的统一。

6.3 加强风险评估基础设施建设,统一选配风险评估工具

风险评估工具是保障风险评估结果可信度的重要因素。应根据选用的评估标准和评估方法,选择配套的专业风险评估工具,向分支机构配发或推荐。如漏洞扫描、渗透测试等评估辅助工具,及向评估人员提供帮助的资产分类库、威胁参考库、脆弱性参考库、可能性定义库、算法库等评估辅助专家系统。

6.4 统一组织实施核心业务系统的评估

由于评估过程本身的风险性,对于重要的实时性强、社会影响大的核心业务系统的评估,由电力公司统一制定评估方案、组织实施、指导加固整改工作。

6.5 以自评估为主,自评估和检查评估相结合

自评估和检查评估各有优缺点,要发挥各自优势,配合实施,使评估的过程、方法和风险控制措施更科学合理。自评估时,通过对实施过程、风险要素识别、风险分析、风险计算方法、评估结果、风险控制措施等重要环节的科学性、合理性进行分析,得出风险判断。

6.6 风险评估与信息系统等级保护应结合起来

信息系统等级保护若与风险评估结合起来,则可相互促进,相互依托。等级保护的级别是依据系统的重要程度和安全三性来定义,而风险评估中的风险等级则是综合考虑了信息的重要性、安全三性、现有安全控制措施的有效性及运行现状后的综合结果。通过风险评估为信息系统确定安全等级提供依据。确定安全等级后,根据风险评估的结果作为实施等级保护、安全等级建设的出发点和参考,检验网络与信息系统的防护水平是否符合等级保护的要求。

参考文献

[1] 魏晓菁, 柳英楠, 来风刚. 国家电力信息网信息安全防护体系框架与策略. 计算机安全,2004,6.

[2] 魏晓菁,柳英楠,来风刚. 国家电力信息网信息安全防护体系框架与策略研究. 电力信息化,2004,2(1).

[3] 沈亮. 构建电力信息网安全防护框架. 电力信息化,2004,2(7).

[4] 梁运华,李明,谈顺涛. 电力企业信息网网络安全层次式防护体系探究. 电力信息化,2003,2(1).

[5] 周亮,刘开培,李俊娥. 一种安全的电力系统计算机网络构建方案. 电网技术,2004,28(23).

[6] 陈其,陈铁,姚林等. 电力系统信息安全风险评估策略研究. 计算机安全,2007,6.

[7] 阮文峰. 电力企业网络系统的安全风险分析和评估. 计算机安全,2003(4).

[8] 丛林,李志民,潘明惠等. 基于模糊综合评判法的电力系统信息安全评估. 电力系统自动化,2004,28(12).

[9] 胡炎,谢小荣,辛耀中. 电力信息系统建模和定量安全评估. 电力系统自动化,2005,29(10).

作者简介:

第7篇:信息安全等级保护解决方案范文

关键词:税务系统;信息安全;安全策略

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)36-10406-02

On the Information Security Policy and Management of Tax Information Management System

HUANG Jian-qun

(Xi'an Shiyou University, Xi'an 710065, China)

Abstract: In this paper, first, points out that information on the importance of the tax system through the presentation of tax information management systems, Concludes with the tax information security and management solutions, The program in improving safety and reliability of tax information has some referential significance.

Key words: tax systems; information security; security policy

税收是国家财政收入的重要途径,相关的税务系业务要求其具有准确性、公证性和完整性的特点,因此保证税务信息系统的安全性意义重大。税务系统作为电子政务系统的一部分,属国家基础信息建设,其基本特点是:网络地域广、信息系统服务对象复杂;税务信息具有数据集中、安全性要求高;应用系统的种类较多,网络系统安全设备数量大,种类多,管理难度大。

税务系统是一个及其庞大复杂的系统,从业务上有国税、地税之分,从地域来说又有国家级、省级、地市级、区县四级。网络结点众多、网络设备和网络出口不计其数、操作系统种类繁多、应用系统五花八门、网络机构极其复杂。面对如此复杂的系统,其内部安全隐患随处可见,经过不断的研究和探索,目前已经积累了大量解决税务系统信息基础设施安全的方法和经验,形成一整套税务系统的安全保障方法,相关安全保障的体系也在不断完善和发展中。

1 网络信息安全在税务系统中的重要性

计算机软硬件技术的发展和互联网技术的普及,为电子税务的发展奠定了基础。尤其是国家金税工程的建设和应用,使税务部门在遏止骗税和税款流失上取得了显著成效。电子税务可以最大限度地确保国家的税收收入,但却面临着系统安全性的难题。

虽然我国税务信息化建设自开始金税工程以来,取得了长足进步,极大提高了税务工作效率和质量。但税务系统本身也暴露出了一系列要改进的问题,各种应用软件自成体系、重复开发、信息集中程度低。随着信息化水平的不断提高,基于信息网络及计算机的犯罪事件也日益增加。税务系统所面临的信息网络安全威胁不容忽视。建立税务管理信息化网络安全体系,要求人们必须提高对网络安全重要性的认识,增强防范意识,加强网络安全管理,采取先进有效的技术防范措施。

2 税务系统安全建设

如何保证信息在传递过程中的安全性对税务系统来说至关重要,任何网络设备或者解决方案的漏洞都会对税务系统造成很大影响。如何成功处理信息安全问题,使国家税务系统在充分利用信息技术的同时,保障系统的安全,对税务系统建设具有极大意义。信息安全的建设涉及到信息赖以存在和传递的一切设施和环境。构筑这个体系的目的是保证信息的安全,不仅需要信息技术的努力与突破,还需要相关政策、法律、管理等方面提供的有力保障,同时也需要提高操作信息系统的工作人员的安全意识。

2.1 税务系统安全防护体系

税务系统安全防护体系保证了系统在生命期内处于动态的安全状态,确保系统功能正确,不受系统规模变化的影响,性能满意,具有良好的互操作性和强有力的生存能力等。

税务信息系统安全模型提供了必要的安全服务和措施,增加了动态特性,强调了各因素之间关系的重要性。该模型是一种实时的、动态的安全理论模型,是实施信息安全保障的基础。在模型基础上建立安全体系架构随着环境和时间改变,框架和技术将会主动实时动态的调整,从而确保税务系统的信息安全。

2.2 税务系统风险评估

税务系统信息安全保障的目的是确保系统的信息免受威胁,但绝对的安全并不可能实现,只能通过一定的控制措施将系统受到威胁的可能性降到一个可接受的范围内。风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。风险评估用来确认税务系统的安全风险及大小,即利用适当的风险评估技术,确定税务系统资产的风险等级和优先风险控制顺序。

风险评估是信息安全管理体系的基础,为降低网络的风险、实施风险管理及风险控制提供了直接依据。系统风险评估贯穿于系统整个生命期的始终,是系统安全保障讨论最为重要的一个环节。

3 税务信息系统整体安全构架

一般税务信息系统所采用的安全架构模型如图1所示。

从安全结构模型可以看出,该安全架构主要分为三部分:网络系统基础防御体系、应用安全体系和安全管理体系。网络系统基础防御体系是一个最基本的安全体系,主要从物理级、网络级、系统级几个层次采取一系列统一的安全措施,为信息系统的所有应用提供一个基础的、安全的网络系统运行环境。

该体系的主要安全建设范围如下:

1) 物理级安全:主要提供对系统内部关键设备、线路、存储介质的物理运行环境安全,确保系统能正常工作。

2) 网络级安全:在网络层上,提供对系统内部网络系统、广域网连接和远程访问网络的运行安全保障,确保各类应用系统能在统一的网络安全平台上可靠地运作。

3) 系统级安全:主要是从操作系统的角度考虑系统安全措施,防止不法分子利用操作系统的一些BUG、后门取得对系统的非法操作权限。

4 信息安全管理策略

4.1 安全管理平台

信息安全管理的总体原则是“没有明确表述为允许的都被认为是被禁止的”。信息安全管理实行安全等级保护制度,制定安全等级划分标准和安全等级的保护办法。从管理的角度,将系统中的各类安全管理工具统一到一个平台,并对各种安全事件、报警、监控做统一处理,发现各类安全问题的相关性,按照预定义的安全策略,进行自动的流程化处理,从而大为缩短发现问题、解决问题的时间,减少了人工操作的工作量,提高安全管理工作的效率。

通过技术手段,构建一个专门的安全管理平台,将各类安全管理工具集成在这个统一的平台上,对信息系统整体安全架构的实施进行实时监视并对发现的问题或安全漏洞从技术角度进行分析,为安全管理策略的调整提供建议和反馈信息。统一的安全管理平台将有助于各种安全管理技术手段的相互补充和有效发挥,也便于从系统整体的角度来进行安全的监视和管理,从而提高安全管理工作的效率。

4.2 物理安全策略

物理安全是对计算机网络系统中的设备、设施及相关的数据存储介质提供的安全保护,使其免受各类自然灾害及人为导致的破坏。物理安全防范是系统安全架构的基础,对系统的正常运行具有重要的作用。

当然,信息系统安全不是一成不变的,它是一个动态的过程。随着安全攻击和防范技术的发展,安全策略也必须分阶段进行调整。日常的安全工作要靠合理的制度和对制度的遵守来实现。只有建立良好的信息安全管理机制,做到技术与管理良好配合,才能长期、有效地防范信息系统的风险。

5 网络信息安全所采取的主要措施

目前网络信息安全所采取的主要措施是使用一系列的安全技术来防止对信息系统的非授权使用。讨论税务系统安全策略问题时,相关人员往往倾向于防火墙、入侵检测系统等实际的安全设备。其实,造成系统安全问题的本质是税务信息系统本身存在脆弱性。任何信息系统都不可避免的存在或多或少的脆弱性,而且这些脆弱性都是潜在的,无法预知。系统出现脆弱性的根本原因是由于系统的复杂性使得系统存在脆弱性的风险成正比,系统越复杂,系统存在的脆弱性的风险就越大,反之亦然。

安全防御的总策略为:1)建立网络边界和安全域防护系统,防止来自系统外部的攻击和对内部安全访问域进行控制;2)建立基于整个网络和全部应用的安全基础设施,实现系统的内部的身份认证、权限划分、访问控制和安全审计;3)建立全系统网络范围内的安全管理与响应中心,强化网络可管理、安全可维护、事件可响应;4)进行分级纵深安全保护,构成系统网络统一的防范与保护、监控与检查、响应与处置机制。

6 结束语

解决信息系统的安全不是一个独立的项目问题,安全策略包括各种安全方案、法律法规、规章制度、技术标准、管理规范等,是整个信息系统安全建设的依据。现有的安全保障体系一般基于深度防御技术框架,若能进一步利用现代信息处理技术中的人工智能技术、嵌入式技术、主动技术、实时技术等,将形成更加完善的信息安全管理体系。

税务信息安全直接关系到税收信息化建设的成败,必须引起税务机关和每一位税务人的重视。科学技术的发展不一定能对任何事物的本质和现象都产生影响,技术只有与先进的管理思想、管理体制相结合,才能产生巨大的效益。

参考文献:

[1] 蔡皖东.信息安全工程与管理[M].西安:西安电子科技大学出版社,2004.

[2] 谭思亮.网络与信息安全[M].北京:人民邮电出版社,2002.

[3] 谭荣华.税务信息化简明教程[M].北京:中国人民大学出版社,2001.

[4] 李涛.网络安全概论[M].北京:电子工业出版社,2004.

[5] 朱建军,熊兵.网络安全防范手册[M].北京:人民邮电出版社,2007.

[6] 戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社,2002.

第8篇:信息安全等级保护解决方案范文

关键词:中小型企业;信息网络安全;网络安全架构

Abstract; network security problem to the small and medium-sized enterprise universal existence as the background, analyzes the main network security problems of small and medium enterprises, aiming at these problems, a small and medium enterprises to solve their own problems of network security are the road. And put forward the concept of the rate of return on investment, according to this concept, can be a preliminary estimate of the enterprise investment in network security.

Keywords: small and medium-sized enterprises; network security; network security architecture

中图分类号:TN915.08文献标识码:A文章编号:2095-2104(2013)

1、中小型企业网络安全问题的研究背景

随着企业信息化的推广和计算机网络的成熟和扩大,企业的发展越来越离不开网络,而伴随着企业对网络的依赖性与日俱增,企业网络的安全性问题越来越严重,大量的入侵、蠕虫、木马、后门、拒绝服务、垃圾邮件、系统漏洞、间谍软件等花样繁多的安全隐患开始一一呈现在企业面前。近些年来频繁出现在媒体报道中的网络安全案例无疑是为我们敲响了警钟,在信息网络越来越发达的今天,企业要发展就必须重视自身网络的安全问题。网络安全不仅关系到企业的发展,甚至关乎到了企业的存亡。

2 、中小型企业网络安全的主要问题

2.1什么是网络安全

网络安全的一个通用定义:网络安全是指网络系统中的软、硬件设施及其系统中的数据受到保护,不会由于偶然的或是恶意的原因而遭受到破坏、更改和泄露。系统能够连续、可靠地正常运行,网络服务不被中断。网络安全从本质上说就是网络上的信息安全。广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性(抗抵赖性)和可控性的相关技术和理论,都是网络安全主要研究的领域。

2.2网络安全架构的基本功能

网络信息的保密性、完整性、可用性、真实性(抗抵赖性)和可控性又被称为网络安全目标,对于任何一个企业网络来讲,都应该实现这五个网络安全基本目标,这就需要企业的网络应用架构具备防御、监测、应急、恢复等基本功能。

2.3中小型企业的主要网络安全问题

中小型企业主要的网络安全问题主要体现在3个方面.

1、木马和病毒

计算机木马和病毒是最常见的一类安全问题。木马和病毒会严重破坏企业业务的连续性和有效性,某些木马和病毒甚至能在片刻之间感染整个办公场所从而导致企业业务彻底瘫痪。与此同时,公司员工也可能通过访问恶意网站、下载未知的资料或者打开含有病毒代码的电子邮件附件等方式,在不经意间将病毒和木马带入企业网络并进行传播,进而给企业造成巨大的经济损失。由此可见,网络安全系统必须能够在网络的每一点对蠕虫、病毒和间谍软件进行检测和防范。这里提到的每一点,包括网络的边界位置以及内部网络环境。

2、信息窃取

信息窃取是企业面临的一个重大问题,也可以说是企业最急需解决的问题。网络黑客通过入侵企业网络盗取企业信息和企业的客户信息而牟利。解决这一问题,仅仅靠在网络边缘位置加强防范还远远不够,因为黑客可能会伙同公司内部人员(如员工或承包商)一起作案。信息窃取会对中小型企业的发展造成严重影响,它不仅会破坏中小型企业赖以生存的企业商誉和客户关系。还会令企业陷入面临负面报道、政府罚金和法律诉讼等问题的困境。

3、业务有效性

计算机木马和病毒并不是威胁业务有效性的唯一因素。随着企业发展与网络越来越密不可分,网络开始以破坏公司网站和电子商务运行为威胁条件,对企业进行敲诈勒索。其中,以DoS(拒绝服务)攻击为代表的网络攻击占用企业网络的大量带宽,使其无法正常处理用户的服务请求。而这一现象的结果是灾难性的:数据和订单丢失,客户请求被拒绝……同时,当被攻击的消息公之于众后,企业的声誉也会随之受到影响。

3如何打造安全的中小型企业网络架构

通过对中小型企业网络存在的安全问题的分析,同时考虑到中小型企业资金有限的情况,我认为打造一个安全的中小型企业网络架构应遵循以下的过程:首先要建立企业自己的网络安全策略;其次根据企业现有网络环境对企业可能存在的网络隐患进行网络安全风险评估,确定企业需要保护的重点;最后选择合适的设备。

3.1建立网络安全策略

一个企业的网络绝不能简简单单的就定义为安全或者是不安全,每个企业在建立网络安全体系的第一步应该是定义安全策略,该策略不会去指导如何获得安全,而是将企业需要的应用清单罗列出来,再针对不同的信息级别给予安全等级定义。针对不同的信息安全级别和信息流的走向来给予不同的安全策略,企业需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。对关键数据的防护要采取包括“进不来、出不去、读不懂、改不了、走不脱”的五不原则。

“五不原则”:

1.“进不来”——可用性: 授权实体有权访问数据,让非法的用户不能够进入企业网。

2.“出不去”——可控性: 控制授权范围内的信息流向及操作方式,让企业网内的商业机密不被泄密。

3.“读不懂”——机密性: 信息不暴露给未授权实体或进程,让未被授权的人拿到信息也看不懂。

4.“改不了”——完整性: 保证数据不被未授权修改。

5.“走不脱”——可审查性:对出现的安全问题提供依据与手段。

在“五不原则”的基础上,再针对企业网络内的不同环节采取不同的策略。

3.2 信息安全等级划分

根据我国《信息安全等级保护管理办法》,我国所有的企业都必须对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。具体划分情况如下:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

因此,中小型企业在构建企业信息网络安全架构之前,都应该根据《信息安全等级保护管理办法》,经由相关部门确定企业的信息安全等级,并依据界定的企业信息安全等级对企业可能存在的网络安全问题进行网络安全风险评估。

3.3 网络安全风险评估

根据国家信息安全保护管理办法,网络安全风险是指由于网络系统所存在的脆弱性,因人为或自然的威胁导致安全事件发生所造成的可能性影响。网络安全风险评估就是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整想、可控性和可用性等安全属性进行科学评价的过程。

网络安全风险评估对企业的网络安全意义重大。首先,网络安全风险评估是网络安全的基础工作,它有利于网络安全的规划和设计以及明确网络安全的保障需求;另外,网络安全风险评估有利于网络的安全防护,使得企业能够对自己的网络做到突出防护重点,分级保护。

3.4确定企业需要保护的重点

针对不同的企业,其需要保护的网络设备和节点是不同的。但是企业信息网络中需要保护的重点在大体上是相同的,我认为主要包括以下几点:

1.要着重保护服务器、存储的安全,较轻保护单机安全。

企业的运作中,信息是灵魂,一般来说,大量有用的信息都保存在服务器或者存储设备上。在实际工作中,企业应该要求员工把相关的资料存储在企业服务器中。企业可以对服务器采取统一的安全策略,如果管理策略定义的好的话,在服务器上文件的安全性比单机上要高的多。所以在安全管理中,企业应该把管理的重心放到这些服务器中,要采用一切必要的措施,让员工把信息存储在文件服务器上。在投资上也应着重考虑企业服务器的防护。

2.边界防护是重点。

当然着重保护服务器、存储设备的安全并不是说整体的防护并不需要,相反的边界防护是网络防护的重点。网络边界是企业网络与其他网络的分界线,对网络边界进行安全防护,首先必须明确到底哪些网络边界需要防护,这可以通过网络安全风险评估来确定。网络边界是一个网络的重要组成部分,负责对网络流量进行最初及最后的过滤,对一些公共服务器区进行保护,VPN技术也是在网络边界设备建立和终结的,因此边界安全的有效部署对整网安全意义重大。

3.“”保护。

企业还要注意到,对于某些极其重要的部门,要将其划为,例如一些研发部门。类似的部门一旦发生网络安全事件,往往很难估量损失。在这些区域可以采用虚拟局域网技术或者干脆做到物理隔离。

4.终端计算机的防护。

最后作者还是要提到终端计算机的防护,虽然对比服务器、存储和边界防护,终端计算机的安全级别相对较低,但最基本的病毒防护,和策略审计是必不可少的。

3.5选择合适的网络安全设备

企业应该根据自身的需求和实际情况选择适合的网络安全设备,并不是越贵越好,或者是越先进越好。在这里作者重点介绍一下边界防护产品——防火墙的性能参数的实际应用。

作为网络安全重要的一环,防火墙是在任何整体网络安全建设中都是不能缺少的主角之一,并且几乎所有的网络安全公司都会推出自己品牌的防火墙。在防火墙的参数中,最常看到的是并发连接数、网络吞吐量两个指标.

并发连接数:是指防火墙或服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。由于计算机用户访问页面中有可能包含较多的其他页面的连接,按每个台计算机发生20个并发连接数计算(很多文章中提到一个经验数据是15,但这个数值在集中办公的地方往往会出现不足),假设企业中的计算机用户为500人,这个企业需要的防火墙的并发连接数是:20*500*3/4=7500,也就是说在其他指标符合的情况下,购买一台并发连接数在10000~15000之间的防火墙就已经足够了,如果再规范了终端用户的浏览限制,甚至可以更低。

网络吞吐量:是指在没有帧丢失的情况下,设备能够接受的最大速率。随着Internet的日益普及,内部网用户访问Internet的需求在不断增加,一些企业也需要对外提供诸如WWW页面浏览、FTP文件传输、DNS域名解析等服务,这些因素会导致网络流量的急剧增加,而防火墙作为内外网之间的唯一数据通道,如果吞吐量太小,就会成为网络瓶颈,给整个网络的传输效率带来负面影响。因此,考察防火墙的吞吐能力有助于企业更好的评价其性能表现。这也是测量防火墙性能的重要指标。

吞吐量的大小主要由防火墙内网卡,及程序算法的效率决定,尤其是程序算法,会使防火墙系统进行大量运算,通信量大打折扣。因此,大多数防火墙虽号称100M防火墙,由于其算法依靠软件实现,通信量远远没有达到100M,实际只有10M-20M。纯硬件防火墙,由于采用硬件进行运算,因此吞吐量可以达到线性90-95M,才是真正的100M防火墙。

从实际情况来看,中小型企业由于企业规模和人数的原因,一般选择百兆防火墙就已经足够了。

3.6投资回报率

在之前作者曾提到的中小企业的网络特点中资金少是最重要的一个问题。不论企业如何做安全策略以及划分保护重点,最终都要落实到一个实际问题上——企业网络安全的投资资金。这里就涉及到了一个名词——投资回报率。在网络安全的投资上,是看不到任何产出的,那么网络安全的投资回报率该如何计算呢?

首先,企业要确定公司内部员工在使用电子邮件和进行WEB浏览时,可能会违反公司网络行为规范的概率。可以将这个概率称为暴光值(exposure value (EV))。根据一些机构对中小企业做的调查报告可知,通常有25%—30%的员工会违反企业的使用策略,作者在此选择25%作为计算安全投资回报率的暴光值。那么,一个拥有100名员工的企业就有100x 25% = 25名违反者。

下一步,必需确定一个因素——当发现单一事件时将损失多少人民币。可以将它称为预期单一损失(single loss expectancy (SLE))。由于公司中的100个员工都有可能会违反公司的使用规定,因此,可以用这100个员工的平均小时工资作为每小时造成工作站停机的预期单一最小损失值。例如,作者在此可以用每小时10元人民币作为预期单一最小损失值。然后,企业需要确定在一周的工作时间之内,处理25名违规员工带来的影响需要花费多少时间。这个时间可以用每周总工作量40小时乘以暴光值25%可以得出为10小时。这样,就可以按下列公式来计算单一预期损失值:

25x ¥10 x 10/ h = ¥2500 (SLE)

最后,企业要确定这样的事情在一年中可能会发生多少次。可以叫它为预期年均损失(annualized loss expectancy (ALE))。这样的损失事件可能每一个星期都会发生,一年有52周,如果除去我国的春节和十一黄金周的两个假期,这意味着一个企业在一年中可能会发生50次这样的事件,可以将它称之为年发生率(annual rate of occurrence (ARO))。预期的年均损失(ALE)就等于年发生率(ARO)乘以预期单一损失(SLE):

¥2500 x 50 = ¥125,000 (ALE)

这就是说,该公司在没有使用安全技术防范措施的情况下,内部员工的违规网络操作行为可能会给公司每年造成12.5万元人民币的损失。从这里就可以知道,如果公司只需要花费10000元人民币来实施一个具体的网络行为监控解决方案,就可能让企业每年减少12.5万元人民币的损失,这个安全防范方案当然是值得去做的。

当然,事实却并不是这么简单的。这是由于安全并不是某种安全技术就可以解决的,安全防范是一个持续过程,其中必然会牵扯到人力和管理成本等因素。而且,任何一种安全技术或安全解决方案并不能保证绝对的安全,因为这是不可能完成的任务。

就拿本例来说,实施这个网络行为监控方案之后,能够将企业内部员工的违规行为,也就是暴光值(EV)降低到2%就已经相当不错了。而这,需要在此安全防范方案实施一段时间之后,例如半年或一年,企业才可能知道实施此安全方案后的最终效果,也就是此次安全投资的具体投资回报率是多少。

有数据表明在国外,安全投入一般占企业基础投入的5%~20%,在国内一般很少超过2%,而网络安全事件不论在国内外都层出不穷,企业可能在安全方面投入了很多,但是仍然频频发生网络安全事故。很多企业的高层管理者对于这个问题都比较头疼。其实网络安全理论中著名的木桶理论,很好的解释了这种现象。企业在信息安全方面的预算不够进而导致了投资报酬不成比例,另外很多企业每年在安全产品上投入大量资金,但是却不关注内部人员的考察、安全产品有效性的审核等安全要素。缺乏系统的、科学的管理体系的支持,也是导致这种结果产生的原因。

第9篇:信息安全等级保护解决方案范文

中标软件旗下拥有中标麒麟、中标凌巧、中标普华三大产品品牌。“自主可控、安全可靠”是中标软件系列产品重点打造的核心特性。旗下产品包括:中标麒麟安全操作系统、中标麒麟安全云操作系统、中标麒麟安全邮件服务器、中标麒麟高可用集群软件、中标麒麟高级服务器操作系统、中标麒麟通用服务器操作系统、中标麒麟桌面操作系统等核心产品。

中标麒麟(NeoKylin)是“核高基”国家重大科技专项支持的、由国内操作系统两强中标软件有限公司与国防科学技术大学共同推出的国产操作系统旗舰品牌。作为中国操作系统第一品牌,中标麒麟致力于提供值得信赖的自主可控操作系统产品。中标麒麟操作系统产品荣获“国家重点新产品”称号,并进入国家信息产业部产品推荐目录。

目前中标麒麟操作系统产品已在国防、政府、金融、电力、医卫等重点行业进行全面推广。根据赛迪顾问统计,2012年中标麒麟产品在国内Linux操作系统市场占有率排名第一。

中标麒麟安全操作系统是为满足政府、国防、电力、金融、证券、等领域,以及针对企业电子商务和互联网应用对操作系统平台的安全需求,由中标软件有限公司和国防科学技术大学联合研发的安全可控、高安全等级的服务器操作系统平台产品。中标麒麟安全操作系统通过了公安部信息安全产品检测中心基于《GB/T20272-2006信息安全技术操作系统安全技术要求》第四级(结构化保护级)技术要求认证。

中标麒麟安全操作系统所获资质或认可:公安部信息安全产品检测中心GB/T 20272-2006第四级(结构化保护级)检测报告、公安部公共信息安全网络安全监察局-计算机信息安全专用产品销售许可、中国人民军用信息安全产品认证(军B+级)、国家电网信息系统安全实验室测评报告、中标麒麟安全操作系统V5-计算机软件产品登记、中标麒麟安全套件软件V5-计算机软件著作权登记、中标麒麟安全操作系统V5-兼容性测试报告、中标麒麟安全操作系统V5-LSB3.1认证、中标麒麟安全操作系统V5-CGL4.0认证。