首页 > 文章中心 > 信息安全等级保护解决方案

信息安全等级保护解决方案

开篇:润墨网以专业的文秘视角,为您筛选了八篇信息安全等级保护解决方案范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

信息安全等级保护解决方案范文第1篇

【 关键词 】 等级保护;信息系统;安全设计;安全实现

0 引言

强力安全部门等级化保护注重信息产品的安全性能和系统运行状态安全检测、评估和定级,更重要的是等级化保护是围绕信息系统安全保障全过程的一项基础性工作,是保障和促进信息化建设健康发展的一项基本制度。对于即将投入建设的信息系统,通过将等级化保护方法和安全体系方法有效结合,设计一套满足信息系统安全需要的体系方案,是系统化解决信息系统安全的一个非常有效方法。

1 设计基础

等级保护测评针对的是已经建设完成且运行中的系统。许多系统建设单位对系统建设中的信息安全不够重视或设计思路不佳,导致建设完成的系统存在“先天不足”。通过实施等级保护评测,评估信息系统和相应的安全等级保护标准的差距和所面临的安全风险。根据评测结果对系统进行技术类、管理类全方位整改,提高信息系统的安全性,达到国家和国际等级保护要求。然而,系统从上线运行至整改完成的一段时间内,长期暴露于安全缺陷的危险之中,而且用户并不知晓,使信息系统在一段时间内面临着极大的风险。针对这一问题,若信息系统在建设前先进行评估定级,依据该等级保护级别的标准指导系统建设,系统建设完成后便与国家信息安全技术标准要求“零差距”。与目前信息系统相比,上线运行时就不存在安全缺陷,有效地规避系统整改前所面临的风险。

在信息系统建设中,如何设计和实施一个安全、稳定可靠同时又兼顾成本的架构是至关重要的事。关于系统质量与成本的关系,业界有一个著名的“1:10:100”成本法则,即假设信息系统在建设初期设计时发现一项缺陷并加以弥补,仅需1元钱;如果此缺陷在系统建设中被发现,需要10元钱代价来弥补;如果此缺陷在系统上线后在运行中被发现近,则需要花费100倍甚至上千倍的代价来弥补。这个观点不难理解,根据经验,对运行中的信息系统进行整改不仅需要极大的成本支撑,甚至难以实现。如物理安全整改,涉及机房环境等基础设施的改造时,“伤筋动骨”且实施难度巨大;应用安全整改,在线的应用系统已经开发成型,如果涉及应用软件功能模块的增添或底层协议接口的改变,即便开发商支持,也将面临系统停运等重大影响和损失。如果信息系统的设计和建设始终参照等级保护标准,经过科学的安全设计和实施,信息系统建设完成后便足够“优秀”,不仅避免了目前信息系统普遍面临的安全整改难题,而且节约成本,是投资资本效能最大化。更重要的是,系统上线即达到等级保护标准技术要求,同时降低和消除了可能发生在物理、网络、应用和数据传输层面的安全威胁,从安全管理层面也大大降低了系统内部的脆弱性。如此一来,信息系统整体安全保障在设计、建设中逐一体现,良好的设计铸就了安全。

2 方案总体设计

等级化保护贯穿信息系统设计和建设的整个生命周期,这是与已建系统等级保护实施过程的主要区别。结合自身信息化建设或改造的需要,在建设的整个生命周期中依据等级保护要求规划与建设,符合建设单位和项目规划的安全目标要求,保证信息系统上线后平稳、安全运行。

以等级保护标准指导信息系统方案设计,需遵循以下原则。

1)整体安全原则。按照国家信息安全保护标准,以整体设计安全为原则,分别从技术类和管理类共十个方面,指导系统设计与实施全过程。确保系统建设完成后即达到相应等级保护级别的要求。

2)资金效能最大化原则。保证信息系统高质量与安全目标的同时,力求在系统建设前设计时花“一元成本”和在建设中花“十元成本”解决安全问题原则,避免由于安全缺陷造成巨大损失和高成本整改漏洞。

3)扩展性原则。系统在设计时遵循可扩展性原则,可根据用户信息系统及信息安全的要求,增加客服端和进行各种功能扩展。尤其是物理安全设计,采取比系统所定等级保护级别“高一级”的设计方案,用户未来根据业务需求增添系统时或需要部署高一级的信息系统,物理安全部分不需要做相应的整改,可由当前物理机房做无缝承载。

新建等级保护系统,是保障系统信息安全的有效手段,也是落实国家信息化领导小组指示的“实行信息安全等级保护”的最佳实践。该方案用于提高客户信息系统的规范性和整改安全性。总体框架如图1所示。

新建等级保护项目的实施主要步骤实现。

第一阶段:定级阶段

定级阶段的主要目标是确定信息系统及其子系统的安全等级。定级结果是进行安全规划与设计的基础。定级阶段主要包括两个工作过程。

1)系统识别与描述:应准确识别并描述出整体的电子政务系统,以及系统可以分解的子系统。系统识别要确定系统的范围和边界,识别系统包含信息和系统提供的服务,作为后续定级工作的输入。

2)等级确定:进行系统整体定级和子系统分别定级,形成系统的定级列表,作为后续阶段的基础,定级工作的流程如图2所示。

第二阶段:安全规划和安全设计阶段

1)需求分析:根据建设单位和项目规划的安全目标,划分信息系统及各层保护对象的安全等级,提出信息系统特殊的安全运行环境和威胁系统安全的保护要求,明确完整的系统安全需求。

信息安全等级保护解决方案范文第2篇

(中国电子科技集团公司第二十研究所,陕西 西安 710068)

【摘 要】随着信息化水平的不断提高,各单位对其依赖程度前所未有的加大,然而随着各种攻击技术的发展,没有防御的系统则显得不堪一击。针对此,每个单位信息系统的安全运行都相应的加大了信息安全的关注与投入。鉴于此,研究不同等级的信息系统所需的安全措施就变得很有意义。主要说明了信息系统的不同等级及其安全防护水平。

关键词 信息化;风险;等级保护;安全

1 信息化发展背景

1.1 全球背景

信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。随着信息技术发展,信息化对经济社会发展的影响更加深刻。信息资源日益成为重要生产要素、无形资产和社会财富。与此同时,信息安全的重要性也与日俱增,成为各国面临的共同挑战。

1.2 我国目标

我国信息化发展战略概括为:以信息化促进工业化,以工业化带动信息化,走出中国特色的信息化道路。信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。到2020年,我国信息化发展的战略目标是:综合信息基础设施基本普及,信息技术自主创新能力显著增强,信息产业结构全面优化,国家信息安全保障水平大幅提高,国民经济和社会信息化取得明显成效,新型工业化发展模式初步确立,国家信息化发展的制度环境和政策体系基本完善,国民信息技术应用能力显著提高,为迈向信息社会奠定坚实基础。

2 等级保护标准及其具体范围

信息安全等级保护是指对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

2.1 美国可信计算机安全评价标准

美国可信计算机安全评价标准(Trusted Computer System Evaluation Criteria,TCSEC),该标准是世界范围内计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、7个级别。

D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。

C类安全等级:该类安全等级能够提供审计的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。

B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。

A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。

2.2 欧洲的安全评价标准

欧洲的安全评价标准ITSEC(Information Technology Security Evaluation Criteria)是英国、法国、德国和荷兰制定的IT安全评估准则,是欧洲多国安全评价方法的综合产物,应用领域为军队、政府和商业。该标准将安全概念分为功能与评估两部分。功能准则从F1~F10共分10级。1~5级对应于TCSEC的D到A。F6至F10级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。

与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。

2.3 我国计算机信息系统安全保护等级划分准则

我国根据世界范围内信息安全及计算机系统安全评估等技术的发展,并结合我国自身情况,制定并颁发了我国计算机信息系统安全保护等级划分准则(GB 17859-1999),在该准则中将信息系统分为下面五个等级:

第一级:用户自主保护级;

第二级:系统审计保护级;

第三级:安全标记保护级;

第四级:结构化保护级;

第五级:访问验证保护级。

3 风险分析和安全保护措施

3.1 漏洞、威胁、风险

在实际中,计算机信息系统在确定保护等级之前,首先要对该计算机信息系统进行风险分析。风险是构成安全基础的基本观念,风险是丢失需要保护的资产的可能性。如果没有风险就不需要安全。威胁是可能破坏信息系统环境安全的行动或事件。漏洞是各种攻击可能的途径。风险是威胁和漏洞的综合结果。没有漏洞的威胁没有风险,没有威胁的漏洞也没有风险。识别风险除了识别漏洞和威胁之外,还应考虑已有的策略和预防措施。识别漏洞应寻找系统和信息的所有入口及分析如何通过这些入口访问系统和信息。识别威胁是对目标、动机及事件的识别。一旦对漏洞、威胁以及预防措施进行了识别,就可确定该计算机信息系统的风险。综合这些信息,开发相应的风险管理项目。风险永远不可能完全去除,风险必须管理。

风险分析是对需要保护的资产及其受到的潜在的安全威胁的鉴别过程。风险是威胁和漏洞的组合。正确的风险分析是保证计算机信息系统的网络环境及其信息安全及其重要的一步。风险分析始于对需要保护的资产(物理资源、知识资源、时间资源、信誉资源等)的鉴别以及对资产威胁的潜在攻击源的分析。采用等级保护策略可以有效的降低各种资产受危害的潜在代价以及由于采取安全措施付出的操作代价。一个性能良好的安全系统结构和安全系统平台,可以以低的安全代价换取高的安全强度。

3.2 一种保护重要秘密安全的方法

在具体实施过程中,根据计算机信息系统不同的安全等级要求,制定不同的等级保护策略,用最小的代价来保证计算机信息系统安全。在一些重要情况下,为了确保安全与万无一失,都必须由两人或多人同时参与才能生效,这时就需要将秘密分给多人掌管,并且必须有一定数目的掌管秘密的相关人员同时到场才能恢复这一秘密。针对这种特别重大和及其敏感的信息可采用秘密分割门限方案来确保安全。

设秘密m被分成n个部分的信息,每一部分信息称为一个子密钥,由一个参与者持有,使得:

①由k(k<n)个或多于k个参与者所持有的部分信息可重构该消息m;

②由少于k个参与者所持有的部分信息无法重构消息m;

称这种方案为(k,n)秘密分割门限方案,k称为方案的门限值。

如果一个参与者或一组未经授权的参与者在猜测秘密m时,并不比局外人猜测该秘密m时有优势。

③由少于k个参与者所持有的部分信息得不到秘密m的任何信息。

则称这个方案是完整的,即(k,n)秘密分割门限方案是完整的。

其中最具代表性和广泛应用的门限方案是基于中国剩余定理的门限方案。

通过这种秘密分割的方法就能达到秘密多人共享,多人共同掌管的局面,确保该信息安全。这种方案也可以用于特别的(下转第73页)(上接第78页)重要部位和场所的出入控制等方面。

3.3 具体措施

针对企业信息系统,应当健全针对各单位或业务部门在日常工作中产生和接触的信息的敏感程度不同,区分等级,分门别类,坚持积极防御、综合防范,探索和把握信息化与信息安全的内在规律,主动应对信息安全挑战,力争做到办公方便与安全保密同时兼顾,实现信息化与信息安全协调发展,保证企业信息安全。

加强信息安全风险评估工作。建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,防止有害信息传播。高度重视信息安全应急处置工作,健全完善信息安全应急指挥和安全通报制度,不断完善信息安全应急处置预案。从实际出发,促进资源共享,重视灾难备份建设,增强信息基础设施和重要信息系统的抗毁能力和灾难恢复能力。

4 结束语

随着信息安全事件的频繁曝光,信息安全越来越受到人们的重视。为此,越来越多的工作人员投身到安全领域的研究之中。然而当今的现状却是各种各样的不安全事件层出不穷,各类攻击及其变种也在不断发展。所有的这些就要求我们必须更加努力地投入到工作中去。不仅要针对一些已经出现且危害较大的一些安全问题提出相应的解决方案,还应该站在安全领域的前沿,积极地投身去防御各种可能会引发安全问题的漏洞及脆弱点。只有这样我们才能更好地保障人们放心的使用信息技术的发展带来的便捷。

参考文献

[1]胡道元,闵京华.网络安全[M].清华大学出版社,2007.

[2]baike.baidu.com/view/488431.htm.TCSEC全称与安全等级分类[OL].

[3]baike.baidu.com/view/488448.htm.ITSEC[OL].

[4]杨波.现代秘密学[M].2版.清华大学出版社,2007.

[5]baike.baidu.com/view/21730.htm#sub5031999.CC国际通用标准[OL].

信息安全等级保护解决方案范文第3篇

【关键词】信息安全;数据库;网络应用;安全体系

1信息安全现状

1.1目前医院信息安全存在的问题根据卫生部关于印发《卫生行业信息安全等级保护工作的指导意见》的通知,三级甲等医院的核心业务信息系统不得低于国家安全信息保护等级三级。据此我们对信息系统的各个方面进行了安全评估,发现主要有如下的问题:

(1)物理安全:机房管理混乱问题;机房场地效用不明确;机房人员访问控制问题;

(2)网络设备安全:访问控制问题;网络设备安全漏洞;设备配置安全;

(3)系统安全:补丁问题;运行服务问题;安全策略问题;访问控制问题;默认共享问题;防病毒情况;

(4)数据安全:数据库补丁问题;SQL数据库默认账号问题;SQL数据库弱口令问题;SQL数据库默认配置问题;(5)网络区域安全:医院内网安全措施完善;医院内网的访问控制问题;医院内外网互访控制问题;

(6)安全管理:没有建立安全管理组织;没有制定总体的安全策略;没有落实各个部门信息安全的责任人;缺少安全管理文档。

1.2当前医院信息安全存在的问题,主要表现在如下的几个方面

(1)机房所处环境不合格,场地效用不明确,人员访问控制不足,管理混乱。

(2)在办公外网中,医院建立了基本的安全体系,但是还需要进一步的完善,例如办公外网总出口有单点故障的隐患、门户网站有被撰改的隐患。

(3)在医院内网中,内网与办公外网之间没有做访问控制,存在蠕虫病毒相互扩散的可能。

(4)没有成立安全应急小组,虽然有相应的应急事件预案,但缺少安全预案的应急演练;缺少安全事件应急处理流程与规范,也没有对安全事件的处理过程做记录归档。

(5)没有建立数据备份与恢复制度;缺少对备份的数据做恢复演练,保证备份数据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。

2医院信息安全总体规划

2.1设计目标、依据及原则

2.1.1设计目标

信息系统是医院日常工作的重要应用,存储着重要的数据资源,是医院正常运行必不可少的组成部分,所以必须从硬件设施、软件系统、安全管理等方面,加强安全保障体系的建设,为医院工作应用提供安全可靠的运行环境。

2.1.2设计依据

(1)《信息安全等级保护管理办法》;

(2)《信息技术安全技术信息技术安全性评估准则》;

(3)《卫生部卫生行业信息安全等级保护工作的指导意见》;

(4)《电子计算机场地通用规范》。

2.1.3设计原则

医院信息安全系统在整体设计过程中应遵循如下的原则:分级保护原则:以应用为主导,科学划分网络安全防护与业务安全保护的安全等级,并依据安全等级进行安全建设和管理,保证服务的有效性和快捷性。最小特权原则:整个系统中的任何主体和客体不应具有超出执行任务所需权力以外的权力。标准化与一致性原则:医院信息系统是一个庞大的系统工程,其安全保障体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个医院信息系统安全地互联互通、信息共享。多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层被攻破时,其他层仍可保护系统的安全。易操作性原则:安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。适应性及灵活性原则:安全措施必须能随着系统性能及安全需求的变化而变化,要容易适应、容易修改和升级。

2.2总体信息安全规划方案

2.2.1基础保障体系

建设信息安全基础保障体系,是一项复杂的、综合的系统工程,是坚持积极防御、综合防范方针的具体体现。目前医院基础保障体系已经初具规模,但是还存在个别问题,需要进一步的完善。

2.2.2监控审计体系

监控审计体系设计的实现,能完成对医院内网所有网上行为的监控。通过此体系监控到的数据能对医院内部网络的使用率、数据流量、应用提供比例、安全事件记录、网络设备的动作情况、网络内人员的网上行为记录、网络整体风险情况等有较全面的了解。

2.2.3应急响应体系

应急响应体系的主要功能是采取足够的主动措施解决各类安全事件。安全事件可以被许多不同的事件触发并破坏单个系统或整个网络的可用性,完整性、数据的保密性。引发或可能引发本地小范围破坏的安全问题应该就地解决,以避免加重整个医院信息网络的安全风险。

2.2.4灾难备份与恢复体系

为了保证医院信息系统的正常运行,抵抗包括地震、火灾、水灾等自然灾难,以及战争、网络攻击、设备系统故障和人为破坏等无法预料的突发事件造成的损害,应该建立一个灾难备份与恢复体系。在这个体系里主要包括下面三个部分:政务内网线路的冗余备份、主机服务器的系统备份与恢复、数据库系统的备份与恢复。

3结论

通过对医院的信息安全风险评估,我们发现了大量关于物理安全、操作系统、数据库系统、网络设备、应用系统等等方面的漏洞。为了达到对安全风险的长期有效的管理,我们进行了具有体系性和原则性并能够符合医院实际需求的规划。

参考文献

[1]王立,史明磊.医院信息系统的建设与维护[J].医学信息,2007,20(3).

[2]王洪萍,程涛.医院信息系统安全技术分析[J].医院管理杂志,2011,18(11).

[3]尚邦治.医院信息系统安全问题[J].医疗设备信息,2004,19(9).

信息安全等级保护解决方案范文第4篇

关键词:安全;电子政务外网平台;电子政务外网云平台;保障体系;传统架构;云计算

中图分类号:TP393.08 文献标识码:A 文章编号:2095-1302(2016)11-0-03

0 引 言

随着电子政务外网的发展,各省市电子政务外网平台的建设均已成熟,多数省市电子政务外网平台建设之初采用的是物理机传统架构部署方式。随着信息技术的发展,云计算技术应运而生,电子政务云平台的建设风生水起。然而无论是传统架构还是在云计算环境下,电子政务外网平台面临的风险越来越多,本文就这两种架构下电子政务外网平台的安全如何建设进行分析,提出相应的解决方案。

1 建设方案

电子政务外网平台的安全建设应根据业务应用特点及平台架构层特性,应用入侵检测、入侵防御、防病毒网关、数据加密、身份认证、安全存储等安全技术,构建面向应用的纵深安全防御体系。电子政务外网平台安全建设可从分析确定定级对象及安全等级、构建安全保障体系、明确安全边界、安全技术保障、安全运维保障、安全制度保障、云计算环境下电子政务外网平台安全保障几方面考虑。

1.1 分析确定定级对象及安全等级

信息系统安全等级共分为五级,根据“中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会”的《信息安全技术 信息系统安全等级保护定级指南(GB/T 22240-2008)》,结合国家相关行业标准规范,分析确定定级对象及安全等级。本文以构建信息系统安全等级第三级标准安全建设进行探讨。

1.2 构建安全保障体系

电子政务外网平台安全保障可从安全技术保障、安全运维保障、安全制度保障三个方面着手考虑,根据“中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会”的《信息安全技术 信息系统安全等级保护定级基本要求(GB/T 22239-2008)》进行建设。物理机传统架构下的电子政务外网平台安全保障体系架构如图1所示。

1.3 明确安全边界

1.3.1 安全边界划分原则

安全边界划分原则[1]如下所示:

(1)以保障电子政务外网平台信息系统的业务、管理、控制数据处理活动、数据流的安全为根本出发点,保障平台安全;

(2)每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等;

(3)根据“信息安全等保”要求,网络规划时避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;

(4)根据《国家电子政务外网跨网数据安全交换技术要求与实施指南》,部署数据安全交换隔离系统,保障数据交换安全;

(5)对接入边界进行安全防护。

1.3.2 安全边界划分

电子政务外网平台可划分为DMZ区、内部数据中心、互联网出口区、安全及运维管理区、边界接入区五大区域。电子政务外网安全边界划分图如图2所示。

(1)DMZ区

DMZ区部署面向互联网的业务系统,包括门户网站、邮件服务等,应根据实际需求部署相应的安全策略。

(2)内部数据中心

内部数据中心区部署协同办公等内部应用系统,可根据实际需求分为多个逻辑区域,如办公业务区、测试区等,应根据实际需求部署相应安全策略。

(3)互联网出口区

互联网出口区为电子政务外网平台互联网接入边界,与运营商网络直连。该区域直接面向互联网出口区域,易被不法分子利用网络存在的漏洞和安全缺陷对系统硬件、软件进行攻击,可在该区部署相应的防火墙策略,并结合入侵防御、安全审计等技术提供立体的、全面的、有效的安全防护,允许合法用户通过互联网访问电子政务外网。

(4)安全及运维管理区

提供安全管理运维服务,保障电子政务外网平台的安全。提供统一网络管控运维服务,保障整网设备及业务系统信息正常运行。

(5)边界接入区

根据国家相关规范,对专网、企事业接入单位或其它系统接入电子政务外网时,应在访问边界部署防火墙、入侵防御系统,与“政务云”实现物理逻辑隔离,进行安全防护。

1.4 安全技术保障

采用传统架构的电子政务外网平台技术安全保障可从物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行考虑,可通过部署相应产品或配置服务进行安全保障。

1.4.1 物理安全

物理安全主要涉及环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等。具体包括物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等方面。该部分主要体现为机房及弱电的建设标准、规范,技术环节应符合相关等级保护要求。

1.4.2 网络安全

网络安全主要包括网络结构、网络边界以及网络设备自身安全等,具体包括结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护七个方面,关键安全技术保障措施如下所示:

(1)划分安全域,根据各安全域安全建设需求采用相应的安全策略。

(2)通过合理部署IPS、防火墙对网络进行边界隔离和访问控制,并实现对网络攻击的实时监测,即时中断、调整或隔离一些不正常或具有伤害性的网络行为。

(3)部署防DDoS攻击设备,及时发现背景流量中各种类型的攻击流量,针对攻击类型迅速对攻击流量进行拦截,保证正常流量通过。

(4)可在互联网出口处部署链路负载均衡设备,加强网络数据处理能力、提高网络的灵活性和可用性。

(5)采用上网行为管理、流量控制等设备,对网络流量进行实时监控管理,实现员工对终端计算机的管理和控制,规范员工上网行为,提高工作效率,实现流量控制和带宽管理,优化网络。

(6)对关键设备采用冗余设计,并在重要网段配置ACL策略以保障带宽优先级。

(7)采用安全审计技术,按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能。

1.4.3 主机、应用安全

主机安全主要包括访问控制、安全审计、剩余信息保护、恶意代码防护等几个方面。应用安全主要包括身份鉴别、访问控制、安全审计、抗抵赖性等几方面,关键安全技术保障措施如下所示:

(1)恶意代码可直接利用操作系统或应用程序的漏洞进行传播,可部署恶意代码监测、病毒防护系统及漏洞扫描等系统,通过主动防御可有效阻止病毒的传播,及时发现网络、主机、应用及数据库漏洞并修复,保障电子政务外网平台安全。

(2)利用身份认证技术及访问控制策略等技术保障主机应用安全,不允许非预期客户访问。

(3)运用审计技术保障主机应用安全,实时收集和监控信息系统状态、安全事件、网络活动,以便进行集中报警、记录、分析、处理。

(4)采用应用负载均衡技术、操作系统用户登录等技术实现资源的优化控制。

(5)可部署Web应用防火墙、网页防篡改等系统,做到事前主动防御,智能分析、屏蔽或阻断对目录中的网页、电子文档、图片、数据库等类型文件的非法篡改和破坏,保障系统业务的正常运营,全方位保护Web应用安全。

1.4.4 数据安全

数据安全主要包括数据的保密性、完整性及备份和恢复,关键安全技术保障措施如下所示:

(1)可对不同类型业务数据进行物理上或逻辑上隔离,并建设数据交换与隔离系统以保障不同安全等级的网络间的数据交换安全。

(2)采用双因素认证进行数据访问控制,不允许非预期客户访问,对违规操作实时审计报警。

(3)采用VPN、数据加密、消息数据签名、摘要等技术对数据传输进行加密,防止越权访问机密信息或恶意篡改。

(4)采用数据库冗余部署,防范数据丢失风险,为业务系统稳定运行提供保障,可考虑建设同城或异地容灾。

(5)部署数据库审计设备可在不影响被保护数据库性能的情况下,对数据库的操作实现跟踪记录、定位,实现数据库的在线监控,为数据库系统的安全运行提供了有力保障。

1.5 安全运维保障

安全运维保障可通过安全管理平台,建立与安全工作相配套的集中管理手段,提供统一展现、统一告警、统一运维流程处理等服务,可使管理人员快速准确的掌握网络整体运行状况,整体反映电子政务外网平台安全问题,体现安全投资的价值,提高安全运维管理水平。安全运维管理平台需考虑与安全各专项系统、网管系统和运管系统之间以及上下级系统之间的接口。

1.6 安全制度保障

面对形形的安全解决方案,“三分技术、七分管理”。若仅有安全技术防护,而无严格的安全管理相配合,则难以保障网络系统的运行安全。系统必须有严密的安全管理体制来保证系统安全。安全制度保障可从安全管理组织、安全管理制度、安全管理手段等方面考虑,建立完善的应急体制。

1.7 云计算环境下电子政务外网平台的安全保障

云技术是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。随着时代的发展,云计算技术已变成信息系统主流基础架构支撑。由于云计算平台重要支撑技术是采用虚拟化实现资源的逻辑抽象和统一表示,因此在云计算环境下进行电子政务外网云平台安全保障体系建设,仅仅采用传统的安全技术是不够的,除满足上述物理安全、网络安全、主机安全、应用安全、数据安全技术保障,运维安全保障,安全制度保障需求之外,还应考虑虚拟化带来的新的安全风险。云计算环境下电子政务外网云平台安全保障体系如图3所示。

1.8 虚拟化安全

当前,云计算虚拟化安全技术还不成熟,对虚拟化的安全防护和保障技术测评则成为云环境等级保护的一大难题,主要涉及的安全包括虚拟机逃逸防范、虚拟机通信风险、虚拟机管理平台安全等方面。可采取如下安全保障措施[2]:

(1)将可信计算技术与虚拟化技术相结合,构建可信的虚拟化平台,形成完整的信任链;

(2)可建设分级访问控制机制,根据分层分级原则制定访问控制策略,实现对平台中所有虚拟机的监控管理,为数据的安全使用和访问建立一道屏障;

(3)可通过虚拟防火墙、虚拟IPS、虚拟防病毒软件或虚拟安全网关等技术实现虚拟机间的安全隔离。

2 SDS安全保障技术简介

软件定义安全(Software Defined Security,SDS)是从软件定义网络(Software Defined Network,SDN)延伸而来,将安全资源进行池化,通过软件进行统一调度,以完成相应的安全功能,实现灵活的安全防护。简单来说,传统的安全设备是单一防护软件架构在一台硬件设备之上,通常串接或旁挂于网络中,不仅将网络结构复杂化,对不同厂家的安全设备进行统一管理的复杂度也较高,需单独的物理安装空间。而SDS可以将其看作一个软件,灵活调配安全设备资源,实现灵活的网络安全防护框架,方便调整。

3 结 语

在大数据时代下,SDS是顺应时展趋势、简化安全管理的诉求,但由于SDS应用尚未完全成熟,仍需经过实践的检验。

参考文献

信息安全等级保护解决方案范文第5篇

摘要:随着企业信息化水平的不断提高,移动终端设备已经广泛应用在企业各业务层面,也带来了巨大的安全隐患,本文针对其安全隐患提出来防范措施,具有一定的借鉴意义。

关键词:移动终端设备;安全隐患;管控解决方案

0引言

随着企业信息化水平的不断提高,移动终端设备的广泛使用,极大地方便了数据的信息交换,但是如何管理移动设备和其使用之间的问题,由此涉及到的是信息安全、服务整合、互操作性和组织成本控制等一系列问题。一般来说,移动终端设备除了笔记本电脑外,包括掌上电脑、智能手机、USB设备和GPS设备等,因为其移动方便的特性,对数据的安全性提出了更高的要求。

1移动终端设备面临的安全隐患

现在笔记本电脑、智能手机、iPad、U盘等正在被越来越多地使用,尤其是企业高层、出差的业务人员或到基层检查指导工作的管理人员、需要下班后在家加班的人员等,他们几乎已经离不开这类移动终端。与此同时,一些合作伙伴或客户出于某种需要,也可能需要使用移动终端接入到企业网络或者计算机。移动终端设备可能给企业带来以下几大隐患:

隐患一,保管不当,导致设备丢失或被盗,损失的不只是硬件成本,更关键的是里面的数据。

隐患二,使用不当,在数据传输过程中没有采取应有的保护措施,导致发送信息时被非法攻击者侦听截获。

隐患三,没有对设备里的数据采取足够的保护措施,数据很可能在使用者一无所知的情况下被窃取。

隐患四,感染病毒的移动设备一旦接入内网,病毒可能很快蔓延至网络内的每一个终端,影响整个网络的正常运转,严重时还会让企业的关键业务无法开展。

隐患五,不安全的移动终端一旦接入企业内网,很可能变成黑客们攻击内网的跳板。

2针对存在的安全隐患制定对策

通过分析移动终端设备管控的难点主要集中在以下几个方面:①外来移动终端设备随意接入企业内部网络或者计算机,很难做到有效控制,无形中为病毒、木马感染企业网络开辟了一条捷径;②内部移动存储设备很难做到逐个、逐次使用时登记备案,无法对遗失的移动存储设备以及存储其中的数据进行监控;③内部移动存储设备很难区分安全等级、区分场所、区分使用人,保存数据的移动存储设备随意拿到外部使用,很容易造成企业敏感数据外泄;④对移动存储设备的使用缺乏全面的记录信息,安全事故发生以后缺乏足够的协助管理员跟踪、定位和追溯责任人的依据和手段。

要想管控好移动终端设备,就必须做好以下四个方面:①移动终端设备使用的边界控制:外来的笔记本电脑、智能手机等设备连入网络,必须通过网络准入、应用准入、客户端准入等准入手段来解决,确保未安装客户端的无法连入内部网络,其安全性得到保障。外来移动存储设备不得随意接人企业内部计算机,以防止恶意代码通过移动存储设备感染企业内部网络。②移动存储设备分等级使用:对移动存储介质进行注册认证,只有注册认证过的才可以在内网使用。内部移动存储介质分不同的安全等级,受控使用,做到专人专用、专盘专用,从而保证企业关键信息和数据不会通过移动存储设备泄露。③强化移动存储设备的管理,将移动存储设备专人管理,规范操作使用,每次使用前要进行严格的查毒、杀毒。禁止使用个人U盘、数码相机、数码摄像机等存储卡。④移动存储设备的全生命周期管理:对内部存储关键数据和信息的移动存储设备,要有全生命周期的使用跟踪和管理,对内部移动存储设备的使用要有详尽的审计,以便事后能够进行准确的跟踪和定位,追溯到责任人。

3移动终端设备的管控解决方案

对移动终端设备的信息安全管理,应坚持“预防为主”的方针。“三分技术,七分管理”,要充分利用技术和管理两种手段,达到有效防范的目的。具体来说,企业可从如下三个方面着手:

3.1 加强人员培训,构筑人员安全关通过加强保密知识培训、网络安全知识培训、职业道德教育和对网络事故案例讲解,使员工充分了解计算机网络存在的安全隐患,提高工作人员的安全保密意识和自我防范能力。

3.2 部署管控平台,把好技术安全关通过部署绿盟终端安全管理系统,该系统涵盖接入控制、数据防泄密、安全防护、桌面管理四大领域,在终端安全方面提供系统级安全保护,提供网络层与应用层的准入控制,强制隔离不符合安全要求的终端主机。实现了对移动存储设备的全面管理,移动介质被分为外来介质、内部普通介质和内部专用介质三种不同的安全等级,针对每种安全级别均可设置具体的使用权限,如只读、可写,实现了对移动介质的细粒度管理。

3.3 完善制度建设,健全信息管理关

3.3.1 加强内部管理,完善计算机保密制度。细化信息安全的管理规范和责任追究,明确界定信息范围,切实落实各项具体措施。使计算机安全保密工作有章可循,逐步实现计算机信息安全保密工作的规范化管理。

3.3.2 加强对移动办公设备管理的检查。通过对单位的移动终端设备集中登记、授权和安全认证,全面掌握企业移动终端的使用管理情况,定期进行信息安全检查,发现违规情况及时进行通报。对终端设备列入重点信息安全监控部位,专人专用、专人管理,不定期进行检查防护。

3.3.3 加强对外来人员的管理。为了防范信息泄密,确保信息与网络的安全。

4结束语

信息安全是信息发展的基础,要建立一个安全可靠的网络安全管控体系,既要有专业的安全产品,更要有规范和强有力的安全管理制度。移动终端设备所带来的安全隐患必须引起各企业的高度关注,充分利用技术和管理两种手段,提高安全保障能力,为企业各项工作顺利开展提供信息保障和技术支撑。

参考文献:

[1]杨义先.网络信息安全与保密[M].北京:北京邮电大学出版社,2000:1-3.

信息安全等级保护解决方案范文第6篇

近年来,国信办组织了几项信息安全试点,遍及全国的近三十余家试点单位成为安全探索先行者。当通过一年多的努力,为中国信息安全前行之路成功点燃一簇簇“星火”的时候,

他们坦然面对记者说出了这背后的故事。

国税总局在风险评估实践中总结出的差距分析法

有句话是这么说的:道路是什么,道路是人在没有路的地方用脚踩出来的。

人生的道路是这样,信息安全之路也是这样。当安全威胁成为信息化进程最大阻碍的时候,如何踩出一条网络信息安全之路,就成为政府主管部门思考的问题。

2006年,为贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号文件),形成与国际标准相衔接的中国特色的信息安全标准体系,以更好应对未来日益严峻的信息安全威胁,国务院信息化工作办公室会同相关部门,组织了三项信息安全试点,包括:电子政务信息安全试点、信息安全风险评估试点、信息安全管理标准应用试点。总共有三十余家试点单位参加了相关试点工作。

因为涉及国家信息安全未来标准和技术道路的探索,所有的试点单位一直都仿佛蒙上一层神秘的面纱。这些探索者究竟做了一些什么工作?它们的先行又为我国信息安全事业踏出什么样的实践之路?近日,在国信办召开的全国地方信息安全处长会议间歇,记者走近本次试点工作六个优秀试点单位代表,揭开了一直罩在这些试点单位头上那层神秘的面纱,看到了他们的努力和汗水,以及试点工作探*索出来的宝贵经验。政务驰入安全互联网模式

试点方向:电子政务信息安全

访谈人物:河南省济源市信息办副主任焦依平

电子政务是国家信息化的重中之重,而信息安全又是电子政务顺利完成的重中之重。

为贯彻落实中办发27号文件精神,研究解决电子政务信息安全建设和管理中的一些共性问题,探索电子政务信息安全保障方法,国信办会同国家保密局、国家密码管理局、公安部十一局,从2005年10月开始,在广东、河南、天津、重庆4个省市开展了电子政务信息安全试点。

这4个试点具体方向各有不同,其中河南济源市探索的方向是如何基于互联网开展电子政务建设、保障信息安全问题。“我们按照‘保安全,促应用’的思路,构建了基于互联网的电子政务信息安全保障体系,探索出了一条低成本建设电子政务的新路子。”焦依平现在谈起试点,依然抑制不住激动的心情。

焦依平介绍说,济源市通信光纤现已覆盖到村,政务部门全部接入了互联网,但是统计下来,济源市政务信息中部分总量不超过3%。如果仅为了3%的信息传递投入巨资建专网,显然投入和效益不能平衡,这也与电子政务建设的初衷相违背。为此,济源市按照国信办和河南省信息办的要求,不拉专线,完全基于互联网,开展电子政务建设。

济源市试点系统建设内容包括以下几项:一是基于互联网建设连接全市所有党政部门和乡镇的电子政务网络;二是在互联网上建设政务办公、项目审批管理、12345便民热线、新农村信息服务等4个应用系统;三是在进行网络和应用系统建设的同时开展信息安全试点,建设基于互联网电子政务信息安全支撑平台。

那么,如何真正用技术实现政务网络互联网办公的安全需求呢?焦依平介绍说,试点工程遵循信息安全系统工程思想,按照“适度安全,促进应用,综合防范”的原则和等级保护的要求,采用集成创新的技术路线,综合运用以密码为核心的信息安全技术,合理配置信息安全保密设备和安全策略,建设一个技术先进、安全可靠的基于互联网的电子政务信息安全支撑平台,形成一体化的分级防护安全保障体系,为电子政务提供可靠、有效的安全保障。

从安全技术实现上,据焦依平介绍,济源市试点工程的安全支撑平台涉及网络安全和应用安全两部分,本次试点网络安全系统共建设7个安全子系统:一是VPN系统,由VPN密码机、VPN客户端和VPN管理系统组成,共同完成域间安全互联、移动安全接入、用户接入控制与网络边界安全等功能,其中中心机房的VPN密码机带有防火墙功能;二是统一身份认证与授权管理系统,完成用户统一身份认证、授权管理等功能;三是网络防病毒系统,部署于安全服务区,完成网络防病毒功能;四是网页防篡改系统,部署于政府网站,提供网站立即恢复的手段和功能;五是入侵检测系统,部署于中心交换机,对网络入侵事件进行主动防御;六是网络审计系统部署于中心交换机,对网络事件进行记录,方便事后追踪;七是桌面安全防护系统,部署在用户终端,提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护。

对于目前试点效果,焦依平认为,从实际效果来说,一是低成本建设了安全的政务网络,实际投入620万元,比原计划专网方式预算总投资节约48.3%;二是实现了安全政务办公和可信政务服务,全市各部门已100%实现了安全互联,网络可达乡镇,试点村;三是实现了安全的移动办公,打破了电子政务应用只能在本地访问的局限。而从长远来讲,济源市已经初步建成安全、开放、实用的全面基于互联网的电子政务系统。

电子政务内外互通

试点方向:电子政务信息安全

访谈人物:广东省信息中心副主任曾强

目前,妨碍电子政务系统互联互通的主要原因就是由此带来的信息安全问题。跟济源市试点方向不同,广东省的试点方向主要是通过等级保护,探索解决省、市、县(区)电子政务系统的信息共享与互联互通问题。曾强介绍说,面对国信办试点布置的这个大命题,广东省将试点命题细化成以下几个方面:由广东省民政厅及东莞、深圳两市民政局以及地下救助站完成民政4个业务系统纵向互联互通试点;由省政府办公厅完成视频会议系统省府门户网站试点;由佛山市政府完成财税库银互联互通系统试点;由江门市政府完成开放互联环境下的信息安全解决方案试点;由佛山市南海区政府完成大社保6个分系统横向互联互通试点。

关于如何解决在不同的电子政务系统之间,安全实现互联互通以及资源共享问题,曾强介绍说,试点工作中,广东省综合运用等级保护和风险评估相结合的方法,确定了解决互联互通问题的基本思路:一是明确系统的重要程度,确定系统安全等级,采取与系统安全等级相适应的安全保护措施;二是按照有条件互联、共享可控制的原则,确定需要共享的系统和应用以及需要共享的数据,保证只共享那些确实需要共享的数据,以保护系统中原有信息的安全;三是在进行系统互联的部门之间建立共同的安全管理机制,明确系统互联后的安全管理责任、管理边界、安全事件协同处理等机制;四是对系统互联的安全风险进行评估,全面分析低安全等级的系统给高安全等级的系统带来的安全风险;五是针对系统互联的安全风险,确定关键的安全控制要素,如互联边界的访问控制、系统互联的安全传输等,并落实具体的安全措施,保障系统互联、数据共享的安全。

在以上措施的执行下,广东省取得了初步成功,形成了《广东省电子政务系统定级规范》、《广东省电子政务系统互联互通安全规范》等地方指导性文件。

风险规避预先保障

试点方向:信息安全风险评估

访谈人物:国家税务总局处长李建彬

上海市信息化委员会信息安全测评中心

总工程师应力

信息网络,风险无处不在,防患于未然是上上之策。这也是风险评估安全保障的内涵所在。国信办于2005年2月组织北京市、上海市、黑龙江省、云南省、中国人民银行、国家税务总局、国家电网公司、国家信息中心等地方和部门开展信息安全风险评估试点工作。

国家税务总局在广东地税南海数据中心所进行的风险评估试点,最大的亮点就是具有创新精神的“差距分析法”。

李建彬在介绍广东南海试点经验时,将差距分析法用一句话概括,就是“通过找出安全目标与现实系统差距,从而得出风险分析报告”。在试点工作中,李建彬感触最深的就是,要对系统生命周期的整个过程都持续不断地引入风险评估,尽量避免“先运行,后评估”的亡羊补牢式工作流程,以降低信息系统整体的信息安全风险等级。此外,李建彬还提出在风险评估工作具体实施过程中必须重点考虑以下几点:

首先是风险评估与等级保护有密切的关系。类别和级别都是信息系统的固有属性,通过风险评估可以识别系统的类别和安全级别,从而落实“等级保护”这一国家政策。但是系统的安全级别不应该一刀切,可考虑将系统最高安全级别部分的安全等级作为系统的安全等级。其次是系统分析是系统安全评估的基础工作。再次是行业性系统安全要求在风险评估中起决定作用,不同行业的系统有着不同的安全要求,必须为不同行业、不同类型的系统制定适应其特点的系统安全要求。最后,通过安全风险评估工作进一步完善系统安全总体设计。

上海市在很早的时候就开始对风险评估进行探索。2002年上海市就确立180家重点信息安全责任单位(2004年调整为163家),涉及重要政府部门、公共事业单位、基础网络和涉及国计民生的重要信息系统。2006年,上海市了《上海市公共信息系统安全测评管理办法》,又于2007年1月出台了《上海市市级机关信息系统建设与管理指南》。之后,上海市信息委又出台了关于风险评估工作的实施意见,明确建立自评估与检查评估制度的原则、工作安排。

上海市信息安全测评中心总工程师应力博士在介绍上海市的风险评估实践经验时,多次强调要引导各单位进行自评估建设,让信息安全风险评估成为政府及企事业信息安全建设的常态,在系统的设计阶段、验收阶段、运行阶段,都需要进行风险评估工作,形成“预防为主,持续改进”的风险评估机制。应力认为,对信息安全主管机关来说,风险评估是一种管理措施,通过风险评估,领导者可以了解信息系统的安全现状,从而为管理决策提供依据。

信息安全重在管理

试点方向:信息安全管理标准应用

访谈人物:北京市海淀区信息办主任张泽根

深交所ISMS项目组张兴东

有专家提出:“信息安全系统是三分技术,七分管理。”可见信息安全管理在整个信息安全保障体系中的重要性。

国信办网络与信息安全组与全国信息安全标准化技术委员会共同于2006年3月开始,在北京市、上海市、国家税务总局、中国证监会和武汉钢铁(集团)公司选取了相关单位,对国际上通用的,也是已经列入国家标准制、修订计划的两个信息安全管理标准,即ISO/IEC 27001:2005《信息安全管理体系要求》和ISO/IEC 17799:2005《信息安全管理使用规则》,组织了应用试点。

北京市海淀区信息办张泽根主任在具体介绍北京市海淀区信息安全管理体系实践经验时,感触最深的就是在参考国际标准ISO/IEC27001和ISO/IEC17799的基础上,结合海淀区原有ISO9001管理体系,取得了事半功倍的实际效果。通过ISMS的运行实践,海淀区信息办建立了信息安全管理体系,为进一步通过ISO/IEC27001认证做了很好的准备,同时还对ISMS与风险评估和等级保护的关系进行了有益的探索。ISMS为解决海淀区信息安全问题,提供了良好的方法和管理机制,并且为政府的信息化建设通过避免安全事故和合理分配经费两种方式很好地节约了建设经费。

在ISMS项目试点实施前,深交所ISMS项目组就确定了项目实施不能流于形式的总体工作思路。深交所ISMS项目组张兴东介绍经验时,认为除了利用技术调查手段之外,还需要深入各个层面调研,充分了解深交所的信息安全现状,利用多种方法相互补充、相互印证,以提高调查质量,为项目后期的实施打下良好的基础。

信息安全等级保护解决方案范文第7篇

近日,搜狗浏览器的智能填表功能引发的用户信息泄露将云服务安全推上了风口浪尖。在此之前,云服务安全等级不够造成的数据泄露事件不胜枚举:索尼云服务网站遭黑客攻击引发1亿用户的信息被窃,苹果iCloud账户信息泄露,Evernote5000万用户信息遭遇泄露风险……面对云服务频繁引发的安全事件,服务供应商该何去何从?在如此被动的情况下,用户到底该如何保障自身信息安全?

加密,还是加密

浏览器个人云存储已经不是新的理念,但成功提供该服务的浏览器需要能够为用户带来简化、安全、高效的解决方案,并适应消费者不断变化的需求。

现如今,浏览器中的“智能填表”功能确实可以简化用户操作,实现高效浏览――用户登录浏览器并选用该功能之后,在一台电脑上保存的各种网站账号信息,直接可以同步到其他电脑,下次在其他电脑上登录浏览器之后,不用输入账号密码,就可以直接登录之前保存过账号信息的网站。

在现在的网络环境下,一流的网络服务就意味着安全。曾经有专家在受访时表示,目前很多云服务商最看重的是自身能够提供的应用服务的内容,安全问题往往是最后才考虑的。退一万步讲,就算是云服务商达到了企业级安全甚至更高,但是在云中,也很难达到企业级数据安全等级保护的同等效果。

据安全厂商瀚海源CEO方兴解释,此次搜狗浏览器信息泄露恰恰出在“智能填表”功能的“云同步”上。在大数据日益兴起的互联网时代,普通的账号信息整合在一起,都蕴藏着巨大的商业价值,更别提网银、支付等与金钱直接挂钩的用户信息。

谈到此次浏览器信息泄露发生的原因,奇虎360安全专家孙晓骏推测:“第一,信息同步服务器的设计存在缺陷。客观来说,不管在什么情况下,用户都不可能拿到其他用户的同步数据。第二,即使某一个用户能够拿到其他用户的数据,他也不可以直接看到这些数据的内容。也就是说,后台数据应该是以加密状态存在,而非明文存在。”

安全防护的目标永远都是将风险控制到足够小,云服务商同样无法做到100%的安全。“安全难题虽难以根除,但为了保障用户信息安全,企业还是有必要做到基本的信息加密――用户信息的上传与传输和服务器端的保存过程需要全程加密,这样即使出现信息被其他用户同步的情况,还是依然能保持加密状态。”孙晓骏告诉记者。

不能过度依赖云服务商

保障云服务的安全,单靠厂商的努力远远不够。因为云服务一旦发生信息泄漏,很多信息将会散落在不同用户手中,就算厂商修复了漏洞,信息依然有被人盗用的风险。所以,对于用户来说,在这种情况下首先做的就是要更换密码,以免遭受不必要的损失。

信息安全等级保护解决方案范文第8篇

广西电网公司物资管理信息系统的业务信息如果受到破坏,各使用单位无法通过该系统进行物资采购和供应商管理,无法完成南方电网公司、广西电网公司预定的业务目标,使公司工作职能受到严重影响,业务能力显著下降且严重影响主要功能执行,会严重损害相关单位总体利益。因此,广西电网公司物资管理信息系统的业务信息安全等级为第2级。广西电网公司物资管理信息系统的系统服务受到破坏时,将对本单位的合法权益产生损害,即对公民、法人和其他组织的合法权益造成损害,但不损害社会秩序和公共利益,不损害国家安全[3]。因此,广西电网公司物资管理信息系统的系统服务安全等级为第2级。广西电网公司物资管理信息系统的安全保护等级由业务信息安全等级和系统服务安全等级较高者决定,因此最终确定其安全保护等级为第2级。

Oracle11gR2RAC网络连接

RAC(RealApplicationClusterArchitecture)是Oracle数据库的、可以协调多个节点(2个或2个以上)同时运作的一个集群解决方案。每个节点就是1立的服务器,所有节点使用和管理同1个数据库,目的是分散每一台服务器的工作量。RAC结构如图2所示,物资系统数据库后台使用2台IBMP780小机作为节点,使用统一存储作为共享存储设备。通信层一方面响应客户端的请求,一方面管理节点之间通信。在Oracle11gR2RAC中可以把通信网络分成专用网络和公用网络[4]。各节点之间使用心跳线连接,心跳线的作用是使得集群管理器获得节点成员信息和节点更新情况,以及节点某个时间点的运行状态,保证集群系统正常运行。用心跳线连接的网络也叫专用网络或者叫专用高速网络,这种高速网络也称为集群互联或高速互联。在专用网络上配置的是privateip。OracleCacheFusion通过在专用网络上传输实时高速缓存中存储的数据,还允许其他用户实时访问这些数据。所谓的公用网络是真正向用户开放使用的网络,在公用网络中可以配置网卡的固定IP、VIP和SCANIP。为了维持高可用性,在Oracle10g为每个集群节点分配了1个虚拟IP地址(VIP)。为了使节点更容易扩展,在Oracle11gR2中定义了SCANIP。固定IP、VIP和SCANIP属于公用网络,其中固定IP绑定于网卡。1)SCAN(SingleClientAccessName,单客户端访问名称)IP[5]是Oracle11gR2引进的概念。SCAN是一个网络名称,它可在DNS或GNS中注册不同的IP地址。当客户端数据库被转移到集群中的不同节点时,不需要改变客户端连接字符串,因此,SCAN简化了客户端的连接管理。Oracle公司建议使用SCAN或者SCANIP连接RAC数据库,这样可以使节点更加易于扩展,并且实现实例节点的负载均衡。2)VisualIP是Oracle10g推出的虚拟IP,其根本目的是实现应用的无停顿。若客户端使用SCANIP发起连接,当连接建立后最终RAC数据库还是使用VIP和客户端发送数据。一旦某个客户连接的VIP所在的实例宕机,Oracle会自动将该VIP映射到正常的实例上,因此VIP也被称为浮动IP。在物资管理信息系统中,南方电网数据中心连接使用的是SCANIP,其分发过程如图3所示。图3SCAN监听示意图图3中的用户和应用服务器在同一时刻使用SCANIP访问RAC数据库时,SCAN监听器会监听到所有客户端的请求。由于SCAN不代表任何一个节点,而是代表了整个集群,SCAN监听器把监听到的所有请求根据轮叫算法发到各个节点上[6],最终使用VIP和客户进行通信。客户端与服务器的连接过程可简化为:Client->SCANListener->LocalListener->LocalInstance[7]。

实验及分析

根据南方电网信息安全要求,物资管理信息系统安全保护等级定为2级,因此在广西电网公司总部必须使用防火墙进行安全加固。按照开放最小化原则,既要保证系统能被区内各单位正常访问和南方电网数据中心正常同步,又要保证系统的安全。由于区内各单位访问系统,是穿透防火墙后通过负载均衡器radware设置的IP来访问物资管理信息系统的,而南网数据中心是直接穿透防火墙与数据库连接。为了制定防火墙安全策略,本实验用办公电脑(IP:10.X.X.X)、防火墙软件(瑞星个人防火墙)、抓包软件(IPAnalyse.exe)为工具分析其数据包投递过程,按照开放最小化原则,确定向以上两类用户开放哪些端口和哪些IP。先设置防火墙拦截VIP1、VIP2(将VIP1、VIP2加入黑名单),然后打开抓包软件,在办公电脑使用sqlplus执行“conn用户名/密码@SCANIP:1521/实例名”,直到出现“ORA-12170:TNS:连接超时”。另外,将SCANIP、VIP1、VIP2加入白名单,在办公电脑使用sqlplus执行conn用户名/密码@SCANIP:1521/实例名,提示“已连接”。抓包分析如图4所示(图中未画出办公电脑(IP:10.X.X.X)和SCANIP间已完成的3次握手过程),从抓到的数据包结合图4进行如下分析:1)办公电脑使用SCANIP连接发起连接请求,请求的数据包通过防火墙到达OracleRAC数据库并被SCANListener监听,SCANListener监听器根据轮叫算法把本次连接请求转给VIP1,监听器给办公电脑返回“使用VIP1来连接”的通告报文,办公电脑收到该通告报文后发起向VIP1的连接请求。由于防火墙已经把VIP1、VIP2设置到黑名单,所以这次请求被防火墙拒绝。办公电脑再请求2次都被拒绝,最后办公电脑的Oracle客户端程序发出“ORA-12170:TNS:连接超时”的警告。2)将SCANIP、VIP1、VIP2加入白名单,同时开始抓包,在IE输入物资系统的访问IP/web并操作一段时间。从抓包信息可以看到办公电脑和“物资管理信息系统的访问IP”之间的通信,并没有发现办公电脑和物资管理信息系统的应用服务器之间的通信。