網(wǎng)絡安全等級保護規(guī)定范文

時間:2024-03-06 17:35:28

導語:如何才能寫好一篇網(wǎng)絡安全等級保護規(guī)定,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網(wǎng)絡安全等級保護規(guī)定

篇1

【關鍵詞】安全等級;四級;TDCS;接入安全

1 TDCS與《信息安全等級保護管理辦法》中四級基本要求的差距

1.1 四級基本要求介紹

《信息安全等級保護管理辦法》中四級的基本要求有2大方面即管理要求與技術要求。

1.1.1 管理要求

該部分分為5個方面:安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理、系統(tǒng)運維管理。

1.1.2 技術要求

要求分為5個方面:物理安全、網(wǎng)絡安全、主機安全、應用安全、數(shù)據(jù)安全及備份恢復。下面就這5個方面進行簡單介紹。

1)物理安全

規(guī)定了系統(tǒng)設備的物理環(huán)境,避免常見自然或人為災害的影響。

2)網(wǎng)絡安全

結構安全:規(guī)定了結構上要保證冗余并根據(jù)職能和重要性進行網(wǎng)段劃分,通道上要保證訪問路徑的安全和帶寬,邊界上保證與其它網(wǎng)絡的可靠隔離。

訪問控制:邊界上要部署訪問流量的控制設備,進行訪問控制;內(nèi)部嚴禁開通遠程撥號功能。

安全審計:集中審計運行情況、流量、用戶行為,便于分析問題以及數(shù)據(jù)恢復。

入侵防范:監(jiān)測網(wǎng)絡邊界的攻擊行為,并定位記錄和即時報警。

惡意代碼防范:在內(nèi)部及時更新防范的代碼庫,在邊界要做到檢測和清除惡意代碼。

3)主機安全

規(guī)定了身份鑒別、安全標記、訪問控制、可信路徑、安全審計、信息保護、入侵防范、惡意代碼防范及資源控制。

4)應用安全

規(guī)定了身份鑒別、安全標記、訪問控制、可信路徑、安全審計、信息保護、通信的完整性和保密性、軟件容錯、資源控制、抗抵賴。

5)數(shù)據(jù)安全及備份恢復

規(guī)定了數(shù)據(jù)的完整性和保密性,以及備份數(shù)據(jù)的恢復。

1.2 TDCS現(xiàn)狀與四級差距

目前TDCS網(wǎng)絡安全建設相對于《國家信息安全等級保護管理辦法》中4 級《信息系統(tǒng)安全等級保護基本要求》還存在著巨大的差距,其中如接入安全控制系統(tǒng)、指紋認證系統(tǒng)、網(wǎng)絡安全審計和IT資源集中安全管理等重要網(wǎng)絡安全子系統(tǒng)目前仍是空白,具體防護差距請見表1。

2 幾種網(wǎng)絡安全技術介紹

2.1 接入安全控制系統(tǒng)

接入安全控制系統(tǒng)是內(nèi)網(wǎng)安全管理的重要組成部分,部署在企業(yè)的內(nèi)部網(wǎng)絡中,可以保護內(nèi)部計算機免受外來終端的危害,可禁止重要信息通過外設和USB 等端口泄漏,防范非法設備接入內(nèi)網(wǎng)等。

2.1.1 外設與接口管理

外設與接口管理主要對內(nèi)網(wǎng)終端計算機上的各種外設和接口進行管理。可以對內(nèi)網(wǎng)終端計算機上的各種外設和接口設置禁用,防止用戶非法使用。

2)本表嚴格依據(jù)國家《信息安全等級保護管理辦法》中4 級《信息系統(tǒng)安全等級保護基本要求》起草,表中8.x.x.x 編號為《基本要求》文件中實際編號.

1)存儲設備禁用

除了網(wǎng)絡外,另一個最可能帶來病毒入侵的方式就是存儲設備了。內(nèi)網(wǎng)安全控制系統(tǒng)可以禁止如下存儲設備的使用:軟驅(qū)、光驅(qū)、存儲設備、移動硬盤等。

2)設置移動存儲設備只讀

內(nèi)網(wǎng)安全控制系統(tǒng)可以設置將移動存儲設備置于只讀狀態(tài),不允許用戶修改或者寫入。

2.1.2 安全接入管理

1)在線主機監(jiān)測可以通過監(jiān)聽和主動探測等方式檢測網(wǎng)絡中所有在線的主機,并判別在線主機是否是經(jīng)過內(nèi)網(wǎng)安全控制系統(tǒng)授權認證的信任主機。

2)主機授權認證

很多的計算機被病毒入侵,主要原因是自身的健壯性與否造成的。根據(jù)這種情況,內(nèi)網(wǎng)安全控制系統(tǒng)提供了網(wǎng)絡授權認證功能。內(nèi)網(wǎng)安全控制系統(tǒng)可以通過識別在線主機是否安裝客戶端程序,并結合客戶端報告的主機補丁安裝情況,反病毒程序安裝和工作情況等信息,進行網(wǎng)絡的授權認證,只允許通過授權認證的主機使用網(wǎng)絡資源。

3)非法主機網(wǎng)絡阻斷

對于探測到的非法主機,內(nèi)網(wǎng)安全控制系統(tǒng)可以主動阻止其訪問任何網(wǎng)絡資源,從而保證非法主機不對網(wǎng)絡產(chǎn)生影響。

3 結束語

可以想像,未來的TDCS系統(tǒng),應該具備這樣幾個特點:第一,網(wǎng)絡是安全的,體現(xiàn)在網(wǎng)絡應該具有精確識別人員身份,可以阻止內(nèi)部和外部攻擊,可以阻止各種內(nèi)網(wǎng)安全控制系統(tǒng)未授權的非法主機接入和訪問。第二,網(wǎng)絡是穩(wěn)定的,體現(xiàn)在網(wǎng)絡應該具有冗余性和自愈性及良好的通道。第三,網(wǎng)絡管理是高效地,體現(xiàn)在將有統(tǒng)一的管理設備可以將網(wǎng)絡管理功能覆蓋。

【參考文獻】

篇2

關鍵詞:信息安全;等級保護;技術方案

中圖分類號:TP393.092

隨著采供血業(yè)務對信息系統(tǒng)的依賴程度越來越高,信息安全問題日益突現(xiàn),各采供血機構對信息安全保障工作給予了高度重視,各方面的信息安全保障工作都在逐步推進?!缎l(wèi)生行業(yè)信息安全等級保護工作的指導意見》(衛(wèi)辦發(fā)[2011]85號)指出[1],依據(jù)國家信息安全等級保護制度,遵循相關標準規(guī)范,全面開展信息安全等級保護定級備案、建設整改和等級測評等工作,明確信息安全保障重點,落實信息安全責任,建立信息安全等級保護工作長效機制,切實提高衛(wèi)生行業(yè)信息安全防護能力、隱患發(fā)現(xiàn)能力、應急能力,做好信息安全等級保護工作,對于促進采供血機構信息化發(fā)展,維護公共利益、社會秩序和國家安全具有重要意義。

1 信息安全等級保護概述

1994年國務院147號令《中華人民共和國計算機信息系統(tǒng)保護條例》,規(guī)定我國實行“計算機信息安全等級保護制度”[2]。根據(jù)147號令的要求,公安部制定了《計算機信息等級劃分標準》(GB17859-1999以下簡稱GB17859),該標準是我國最早的信息安全等級標準。

當前實施的信息安全等級保護制度是由公安部等四部委聯(lián)合發(fā)文《關于信息安全等級保護工作的實施意見》(公通字[2004]66號)及《信息安全等級保護管理辦法》(公通字[2007]43號),文件明確了信息安全等級保護制度的原則、內(nèi)容、工作要求、部門分工和實施計劃,為信息安全工作提供了規(guī)范保障。這些信息安全的有關政策法規(guī)主要是從管理角度劃分安全等級的要求。

2006年,國家信息安全技術標準化技術委員會以GB17859為基本依據(jù),提出并制定了一系列信息安全國家標準(GB/T20269-2006《信息安全技術 信息系統(tǒng)安全管理要求》等)。這一系列規(guī)范性文件體現(xiàn)了從技術角度劃分信息安全等級的要求,主要以信息安全的基本要素為單位,對實現(xiàn)不同安全要求的安全技術和機制提出不同的要求。本文主要討論以GB17859為依據(jù)從技術角度探討信息安全等級保護技術在采供血機構中的實踐。

2 等級保護技術方案

信息安全等級保護制度明確了信息安全防護方案,要求確保信息系統(tǒng)安全穩(wěn)定運行,確保信息內(nèi)容安全。保證業(yè)務數(shù)據(jù)在生成、存儲、傳輸和使用過程中的安全,重要業(yè)務操作行為可審計,保證應用系統(tǒng)可抵御黑客、惡意代碼、病毒等造成的攻擊與破壞,防范惡意人員對信息系統(tǒng)資源的非法、非授權訪問。

2.1 實現(xiàn)要求。三級安全應用平臺安全計算環(huán)境的安全目標是保護計算環(huán)境的終端、重要服務器、乃至上層的應用安全和數(shù)據(jù)安全,并對入侵事件進行檢測/發(fā)現(xiàn)、防范/阻止和審計/追查。依據(jù)GB17859-1999等系列標準把相關技術要求落實到安全計算環(huán)境、安全區(qū)域邊界和安全通信網(wǎng)絡、安全管理中心及四個部分,形成“一個中心”三重保障體系[3]。

圖1 三級安全應用平臺TCB模型

2.2 安全計算機環(huán)境。安全計算機環(huán)境是由安全局域通信網(wǎng)絡連接的各個安全的計算資源所組成的計算環(huán)境,其工作方式包括客戶/服務器模式;主機/終端模式;服務器/工作站模式。

2.3 安全區(qū)域邊界。是安全計算環(huán)境通過安全通信網(wǎng)絡與外部連接的所有接口的總和,包括防火墻、防病毒網(wǎng)關及入侵檢測等共同實現(xiàn)。

2.4 安全通信網(wǎng)絡。實現(xiàn)信息系統(tǒng)中各個安全計算機環(huán)境之間互相連接的重要設施。包括安全性檢測、安全審計病毒防殺、備份與故障恢復以及應急計劃與應急反應。

2.5 安全管理中心。針對安全計算機環(huán)境、安全區(qū)域邊界和安全通信網(wǎng)絡三個部分的安全機制的集中管理設施。針對安全審計網(wǎng)絡管理、防病毒等技術的安全集中管理。

3 采供血機構信息系統(tǒng)等級保護建設

3.1 定級。采供血機構為地市級公益衛(wèi)生事業(yè)單位,信息管理系統(tǒng)受到破壞會嚴重損害社會秩序,采供血業(yè)務停滯會嚴重損害公共利益,信息泄露則會嚴重影響公眾利益,按信息系統(tǒng)安全等級保護定級指南,確定采供血信息系統(tǒng)安全保護等級為第三級。

3.2 系統(tǒng)分析。采供血信息系統(tǒng)覆蓋采供血業(yè)務和相關服務過程,包括獻血者檔案、血液采集、制備、檢驗和發(fā)放等信息記錄必須妥善保存并保持可溯性。艾滋病疫情信息根據(jù)國家相關法律法規(guī)的要求,必須防止泄露,以免產(chǎn)生對國家安全及社會穩(wěn)定的負面影響。

信息系統(tǒng)核心由兩臺雙機熱備服務器、磁盤陣列柜組成,采用硬件VPN、硬件防火墻作為網(wǎng)絡安全設備。應用VPN技術將遠離采供血機構本部的獻血屋、移動采血車及醫(yī)院輸血科使用的業(yè)務計算機與站內(nèi)的服務器聯(lián)網(wǎng)。

3.3 等級保護建設。依據(jù)GB17859-1999等系列標準把相關技術要求落實到安全計算環(huán)境、安全區(qū)域邊界和安全通信網(wǎng)絡和安全管理中心四部分。構建“一個中心”管理下的“三重保障體系”,實現(xiàn)拓樸圖如下:

圖2 采供血機構拓撲圖

3.3.1 安全計算環(huán)境。系統(tǒng)層主要進行身份認證及用戶管理、訪問控制、安全審計、審惡意代碼防范,補丁升級及系統(tǒng)安全性檢測分析。安全計算環(huán)境主要依靠在用戶終端或是服務器中充分挖掘完善現(xiàn)有windows/Linux操作系統(tǒng)本身固有的安全特性來保證其安全性。在應用系統(tǒng)實現(xiàn)身份鑒別、訪問控制、安全審計等安全機制。

3.3.2 安全區(qū)域邊界。在網(wǎng)絡邊界處以網(wǎng)關模式部署深信服下一代防火墻AF-1320,電信及聯(lián)通兩條線路都接入其中,達到以下防護目的:(1)區(qū)域邊界訪問控制:邏輯隔離數(shù)據(jù)、透明并嚴格進行服務控制,隔離本單位網(wǎng)絡和互聯(lián)網(wǎng),成為網(wǎng)絡之間的邊界屏障,單位內(nèi)部電腦上網(wǎng),實施相應訪問控制策略,設置自主和強制訪問控制機制;(2)區(qū)域邊界包過濾:通過檢查數(shù)據(jù)包源地址、過濾與狀態(tài)檢測提供靜態(tài)的包過濾和動態(tài)包過濾功能;(3)區(qū)域邊界安全審計:由內(nèi)置數(shù)據(jù)中心和獨立數(shù)據(jù)中心記錄各類詳細事件,并產(chǎn)生統(tǒng)計報表。還可根據(jù)管理者定義的風險行為特征自動挖掘并輸出風險行為智能報表;(4)完整性保護:保護計算機網(wǎng)絡免受非授權人員的騷擾與黑客的入侵,過濾所有內(nèi)部網(wǎng)和外部網(wǎng)之間的信息交換。該防火墻具有IPS入侵防護,防護類型包括蠕蟲/木馬/后門/DoS/DDoS攻擊探測/掃描/間諜軟件/利用漏洞的攻擊/緩沖區(qū)溢出攻擊/協(xié)議異常/ IPS逃逸攻擊等;具有網(wǎng)絡應用層防護,識別及清殺惡意代碼功能。

3.3.3 安全通信網(wǎng)絡。當用戶跨區(qū)域訪問時,根據(jù)三級標準要求,需要進行數(shù)據(jù)傳輸保護。通過部署VPN安全設備構建安全隧道,實施機密性和完整性保護,實現(xiàn)對應用數(shù)據(jù)的網(wǎng)絡傳輸保護。(1)本單位用采兩臺深信服VPN網(wǎng)關為跨區(qū)域邊界的通信雙方建立安全的通道。一臺為IPsec VPN用于連接采供血機構的分支機構如大型獻血屋,另一臺為SSL VPN用于小型捐血屋、流動采血車、各醫(yī)院與采供血機構的數(shù)據(jù)通信。VPN設備可為采供血機構內(nèi)部網(wǎng)絡與外部網(wǎng)絡間信息的安全傳輸提供加密、身份鑒別、完整性保護及控制等安全機制。另外,VPN安全網(wǎng)關中設計了審計功能來記錄、存儲和分析安全事件,可為安全管理員提供有關追蹤安全事件和入侵行為的有效證據(jù);(2)在防火墻下端部署華為S5700系列三層核心交換機,并在網(wǎng)絡中劃分VLAN,設置部門應用終端的訪問權限,規(guī)定哪些部門可以訪問哪些服務器等以減少網(wǎng)絡中的廣播風暴,提高網(wǎng)絡效率;(3)在行政辦公區(qū)域利用深信服上網(wǎng)行為管理(Sinfor-M5000-AC)有效管理與利用互聯(lián)網(wǎng)資源,合理封堵非業(yè)務網(wǎng)絡應用。

3.3.4 安全管理中心。信息安全等級保護三級的信息系統(tǒng),應建立安全管理中心,主要用于監(jiān)視和記錄信息系統(tǒng)中比較重要的服務器、網(wǎng)絡設備等環(huán)節(jié),以及所有應用系統(tǒng)和主要用戶的安全狀況。本單位目前安全管理中心由兩部分組成,配置賽門鐵克賽門鐵克SEP12.1,采用分布式的體系結構部署了防病毒系統(tǒng)中心、防病毒服務器端、防病毒客戶端、防病毒管理員控制臺。防病毒軟件與防火墻、VPN及上網(wǎng)行為管理協(xié)同完成通信線路、主機、網(wǎng)絡設備、應用軟件的運行等監(jiān)測和報警,并形成相關報表。對設備狀態(tài)、惡意代碼、補丁升級及安全審計等相關事項進行集中管理。

4 結束語

按照等級保護的相關規(guī)范和技術要求,結合采供血機構具體網(wǎng)絡和系統(tǒng)應用,設計三級信息安全等級保護方案并建設,保證采供血機構網(wǎng)絡的安全、穩(wěn)定、通暢,保障了整個采供血業(yè)務的正常運轉(zhuǎn),更好地服務于廣大患者。

參考文獻:

[1]網(wǎng)神信息技術(北京)股份有限公司[J].信息網(wǎng)絡安全,2012(10):28.

[2]郎漫芝,王暉,鄧小虹.醫(yī)院信息系統(tǒng)信息安全等級保護的實施探討[J].計算機應用與軟件,2013(01):206.

[3]胡志昂,范紅.信息系統(tǒng)等級保護安全建設技術方案設計實現(xiàn)與應用[M].北京:電子工業(yè)出版社,2011:98-104.

篇3

1.1信息安全保護等級的劃分

影響信息系統(tǒng)安全保護等級的確定因素主要取決于信息系統(tǒng)在經(jīng)濟社會和國家安全中的重要程度以及被破壞后對經(jīng)濟社會、組織群眾利益的危害程度。信息系統(tǒng)安全保護等級一共被劃分為以下五個等級:第一級:用戶自主保護級信息系統(tǒng)受到攻擊破壞,由此導致相關組織機構以及人民群眾利益受損,但是對社會的穩(wěn)定、集體的利益以及國家的安全沒有危害。此類信息的重要性以及保護方式全部取決于用戶自己的選擇。第二級:系統(tǒng)審計保護級信息系統(tǒng)受到攻擊破壞,由此不僅導致相關組織機構以及人民群眾利益受到很大的損傷,同時還危及到社會的穩(wěn)定和集體的利益,但是不危及到國家安全。第三級:安全標記保護級信息系統(tǒng)受到攻擊破壞后,對社會的穩(wěn)定和集體的利益產(chǎn)生了非常大的危害或者對國家安全產(chǎn)生嚴重威脅。此等級不僅具備系統(tǒng)審計保護級的全部信息保護功能,同時還會強制對系統(tǒng)的訪問者及其訪問對象進行控制和記錄,對其行為進行監(jiān)督與審計。第四級:結構化保護級由此導致相關組織機構以及人民群眾利益受到極大的損傷或者對社會的穩(wěn)定和集體的利益以及國家安全產(chǎn)生了極大的危害。第五級:訪問驗證保護級信息系統(tǒng)受到攻擊破壞,由此導致國家安全受到極其嚴重的危害。此級別功能最全,除具備上述所有級別功能外,對系統(tǒng)加設了訪問驗證保護,以此不但記錄訪問者對系統(tǒng)的訪問歷史,還對訪問者的訪問權限進行設置,確保信息被安全使用,保障信息不外泄。

1.2信息安全等級的劃分

對于一些需要特殊保護和隔離的信息系統(tǒng),如我國的國防部、國家機關以及重點科研機構等特殊機構的信息系統(tǒng),在進行信息安全保護時,要嚴格按照國家頒布的關于信息安全等級保護的相關政策制度以及法律法規(guī)的規(guī)定要求對信息系統(tǒng)進行等級保護。根據(jù)需被保護的信息的類別和價值的不同,通常其受到保護的安全等級也不同。此舉目的為在保護信息安全的同時降低運作成本。

2信息安全等級保護的基本要求

信息安全等級保護的基本要求分為技術和管理兩大類。技術部分是要求在信息安全保護過程中采取安全技術措施,使系統(tǒng)具備對抗外來威脅和受到破壞后自我修復的能力,主要涉及到物理、網(wǎng)絡、主機、應用安全和數(shù)據(jù)恢復功能等技術的應用。管理部分是要求在信息系統(tǒng)的全部運行環(huán)節(jié)中對各運行環(huán)節(jié)采取控制措施。管理過程要求對制度、政策、人員和機構都提出要求,涉及到安全保護等級管理、工程建設管理、系統(tǒng)的運行與維護管理以及應急預案管理等管理環(huán)節(jié)。

3信息安全等級保護的方法

3.1信息安全等級保護流程

信息安全等級保護涉及到多個環(huán)節(jié),需要各相關部門共同參與,合力完成。安全等級保護的環(huán)節(jié)大體上分為以下九步:(1)確定系統(tǒng)等級作為實現(xiàn)信息等級保護的前提,確定信息系統(tǒng)的安全保護等級是必不可缺的步驟。用戶要嚴格按照國家規(guī)范標準給所使用的信息系統(tǒng)科學確定等級。(2)等級審批信息系統(tǒng)主管部門對信息系統(tǒng)的安全等級進行審批調(diào)整,但調(diào)整時要按照規(guī)定,只能將等級調(diào)高。(3)確定安全需求信息系統(tǒng)的安全需求可反映出該等級的信息系統(tǒng)普遍存在的安全需求。信息系統(tǒng)在確定安全需求時要依賴該系統(tǒng)的安全等級,但因為信息系統(tǒng)普遍存在可變性,因此用戶在確定安全需求時還要根據(jù)自身實際情況確定自己系統(tǒng)的安全需求。(4)制定安保方案當信息系統(tǒng)的等級和安全需求確定后,針對已掌握情況制定出包括技術安全和管理安全在內(nèi)的最佳安全保護方案。(5)安全產(chǎn)品選型安全產(chǎn)品的選擇直接決定了安全保護工作是否能夠成功實現(xiàn)。因此在安全產(chǎn)品的選擇過程中,不僅要對產(chǎn)品的可信度和功能進行認真審查,還要求國家相關部門監(jiān)管產(chǎn)品的使用情況。(6)安全測評測評的目的在于確定系統(tǒng)安全保護的實現(xiàn),以保證信息安全。若測評不能達到預期目標,要及時進行重新調(diào)整。(7)等級備案安全保護等級在三級以上的信息系統(tǒng),其用戶和運營商需要向地市級以上公安機關備案??绲赜虻男畔⑾到y(tǒng)的備案由其主管部門在當?shù)赝壒矙C關完成,分系統(tǒng)的備案由其用戶和運營商完成。(8)監(jiān)督管理信息系統(tǒng)的監(jiān)管工作主要是監(jiān)督安全產(chǎn)品的使用情況,并對測評機構和信息系統(tǒng)的登記備案進行監(jiān)管。(9)運行維護該環(huán)節(jié)主要目的在于通過運行確定系統(tǒng)的信息安全,還可以重新確定對產(chǎn)生變化的信息系統(tǒng)的安全保護等級。以上環(huán)節(jié)在實現(xiàn)信息系統(tǒng)的安全等級保護過程中極其重要,不可跨環(huán)節(jié)、漏環(huán)節(jié)操作。

3.2信息安全等級保護的方法

信息安全等級保護分為物理安全保護和網(wǎng)絡系統(tǒng)安全保護兩類。對于物理安全保護,又分為必要考慮和需要考慮兩個安全層面。對于必要考慮的物理安全方面:對于主機房等場所設施來說,要做好安全防范工作。采用先進的技術設備做到室內(nèi)監(jiān)控、使用用戶信息登記、以及自動報警系統(tǒng)等。記錄用戶及其訪問情況,方便隨時查看。對于需要考慮的物理安全方面:對于主機房以及重要信息存儲設備來說,要通過采用多路電源同時接入的方式保障電源的可持續(xù)供給,謹防因斷電給入侵者制造入侵的機會。根據(jù)安全保護對象的不同,有不同的保護方法。具體方法如下:(1)已確定安全等級系統(tǒng)的安全保護對于全系統(tǒng)中同一安全等級的信息系統(tǒng),對于任何部分、任何信息都要按照國家標準采取統(tǒng)一安全保護方法給其設計完整的安全機制。對于不同安全等級的分系統(tǒng),對其上不同的部分及信息按照不同的安全要求設計安全保護。(2)網(wǎng)絡病毒的防范方法計算機病毒嚴重威脅到計算機網(wǎng)絡安全,所以防范病毒的入侵在信息系統(tǒng)安全保護過程中是非常重要的步驟。運用防火墻機制阻擋病毒入侵,或者給程序加密、監(jiān)控系統(tǒng)運行情況、設置訪問權限,判斷是否存在病毒入侵,及時發(fā)現(xiàn)入侵的病毒并予以清除,保障計算機信息系統(tǒng)的安全。(3)漏洞掃描與修復方法系統(tǒng)存在漏洞是系統(tǒng)的安全隱患,不法分子常會利用系統(tǒng)中的漏洞對系統(tǒng)進行攻擊破壞。因此要經(jīng)常對計算機進行全面的漏洞掃描,找出系統(tǒng)中存在的漏洞并及時修復漏洞,避免給不法分子留下入侵機會。漏洞的修復分為系統(tǒng)自動修復和人工手動修復兩種,由于多種原因,絕對完善的系統(tǒng)幾乎不存在,因此要定期對系統(tǒng)進行漏洞掃描修復,確保系統(tǒng)的安全。

4結束語

篇4

關鍵詞:公共衛(wèi)生行業(yè);計算機網(wǎng)絡安全管理;安全技術防范;信息技術;信息安全等級 文獻標識碼:A

中圖分類號:TP393 文章編號:1009-2374(2015)08- DOI:10.13535/ki.11-4406/n.2015.

1 概述

公共衛(wèi)生行業(yè)承擔的職責主要包括重大傳染病防控、慢性非傳染病防控、衛(wèi)生監(jiān)督、職業(yè)病防制、精神衛(wèi)生管理、健康危險因素評價、突發(fā)公共衛(wèi)生事件處置和兒童免疫接種管理等,在管理過程中要涉及到大量的重要信息數(shù)據(jù),包括疾病監(jiān)測數(shù)據(jù)、健康危險因素監(jiān)測數(shù)據(jù)和免疫規(guī)劃管理數(shù)據(jù)等,這就對公共衛(wèi)生行業(yè)在信息數(shù)據(jù)管理的方面提出了很高的要求,務必要將計算機網(wǎng)絡安全管理防范問題放在重要位置,從網(wǎng)絡防范技術和監(jiān)督管理等方面建立健全計算機信息安全保障體系,確保各類信息數(shù)據(jù)安全有效。

2 目前公共衛(wèi)生行業(yè)計算機網(wǎng)絡安全存在的問題

2.1 數(shù)據(jù)信息安全威脅

信息數(shù)據(jù)面臨的安全威脅來自于多個方面,有通過病毒、非授權竊取來破壞數(shù)據(jù)保密性的安全威脅,有因為操作系統(tǒng)故障、應用系統(tǒng)故障等導致的破壞數(shù)據(jù)完整性的安全威脅,有因為硬盤故障、誤操作等導致的破壞數(shù)據(jù)可用性的安全威脅,還有因為病毒威脅、非授權篡改導致的破壞數(shù)據(jù)真實性的安全威脅,這些潛在的安全威脅將會導致信息數(shù)據(jù)被刪除、破壞、篡改甚至被竊取,給公共衛(wèi)生行業(yè)帶來無法彌補的損失。

2.2 安全管理缺失

公共衛(wèi)生行業(yè)在信息化建設工作中,如果存在重應用、輕安全的現(xiàn)象,在IT系統(tǒng)建設過程中沒有充分考慮信息安全的科學規(guī)劃,將導致后期信息安全建設和管理工作比較被動,業(yè)務的發(fā)展及信息系統(tǒng)的建設與信息安全管理建設不對稱;或由于重視信息安全技術,輕視安全管理,雖然采用了比較先進的信息安全技術,但相應的管理措施不到位,如病毒庫不及時升級、變更管理松懈、崗位職責不清、忽視數(shù)據(jù)備份等現(xiàn)象普遍存在,很有可能會導致本不應該發(fā)生的信息安全事件發(fā)生。

3 分析問題產(chǎn)生的主要原因

3.1 經(jīng)費投入不足導致的安全防范技術薄弱

許多公共衛(wèi)生機構的信息化基礎設施和軟硬件設備,都是在2003年SARS疫情爆發(fā)以后國家投入建設的,運行至今,很多省級以下的公共衛(wèi)生單位由于領導認識不足或經(jīng)費所限,只重視疾病防控能力和實驗室檢驗檢測能力的建設,而忽視了對公共衛(wèi)生信息化的投入,很少將經(jīng)費用于信息化建設和信息安全投入,信息化基礎設施陳舊、軟硬件設備老化,信息安全防范技術比較薄弱,因網(wǎng)絡設備損壞、服務器宕機等故障或無入侵檢測、核心防火墻等安全防護設備,導致信息數(shù)據(jù)丟失、竊取的現(xiàn)象時有發(fā)生,嚴重影響了重要信息數(shù)據(jù)的保密性、完整性和安全性,一旦發(fā)生信息安全事件后果將不堪設想。

3.2 專業(yè)技術人才缺乏

建設信息化、發(fā)展信息化最大的動力資源是掌握信息化的專業(yè)技術人才,人才的培養(yǎng)是行業(yè)信息化高速發(fā)展的基礎,然而,公共衛(wèi)生行業(yè)的人才梯隊主要以疾病控制、醫(yī)學檢驗專業(yè)為主,信息化、信息安全專業(yè)技術人才缺乏,隊伍力量薄弱,不能很好地利用現(xiàn)有的計算機軟硬件設備,也很難對本單位現(xiàn)有的信息化、信息安全現(xiàn)狀進行有效的評估,缺乏制定本行業(yè)長期、可持續(xù)信息化建設發(fā)展規(guī)劃的能力,這也是制約公共衛(wèi)生行業(yè)信息化發(fā)展的重要因數(shù)。

3.3 信息安全培訓不足,職工安全保密意識不強

信息安全是一項全員參與的工作,它不僅是信息化管理部門的本職工作,更是整個公共衛(wèi)生行業(yè)的重要工作職責,很多單位沒有將信息安全培訓放在重要位置,沒有定期開展信息安全意識教育培訓,許多職工對網(wǎng)絡安全不夠重視,缺乏網(wǎng)絡安全意識,隨意接收、下載、拷貝未知文件,沒有查殺病毒、木馬的習慣,經(jīng)常有意無意的傳播病毒,使得單位網(wǎng)絡系統(tǒng)經(jīng)常遭受ARP、宏病毒等病毒木馬的攻擊,嚴重影響了單位網(wǎng)絡的安全穩(wěn)定運行;同時,許多職工對于單位的移動介質(zhì)缺乏規(guī)范化管理意識,隨意將拷貝有信息的移動硬盤、優(yōu)盤等介質(zhì)帶出單位,在其他聯(lián)網(wǎng)的計算機上使用,信息容易失竊,存在非常嚴重的信息安全隱患。

4 如何促進公共衛(wèi)生行業(yè)計算機網(wǎng)絡安全性提升

4.1 強化管理,建立行業(yè)計算機網(wǎng)絡安全管理制度

為了確保整個計算機網(wǎng)絡的安全有效運行,建立出一套既符合本行業(yè)工作實際的,又滿足網(wǎng)絡實際安全需要的、切實可行的安全管理制度勢在必行。主要包括以下三方面的內(nèi)容:

4.1.1 成立信息安全管理機構,引進信息安全專業(yè)技術人才,結合單位開展的工作特點,從管理、安全等級保護、安全防范、人員管理等方面制定統(tǒng)管全局的網(wǎng)絡安全管理規(guī)定。

4.1.2 制定信息安全知識培訓制度,定期開展全員信息安全知識培訓,讓全體員工及時了解計算機網(wǎng)絡安全知識最新動態(tài),結合信息安全事件案列,進一步強化職工對信息安全保密重要性的認識。同時,對信息技術人員進行專業(yè)知識和操作技能的培訓,培養(yǎng)一支具有安全管理意識的隊伍,提高應對各種網(wǎng)絡安全攻擊破壞的能力。

4.1.3 建立信息安全監(jiān)督檢查機制,開展定期或不定期內(nèi)部信息安全監(jiān)督檢查,同時將信息安全檢查納入單位季度、年度綜合目標責任制考核體系,檢查結果直接與科室和個人的獎勵績效工資、評先評優(yōu)掛鉤,落實獎懲機制,懲防并舉,確保信息安全落實無死角。

4.2 開展信息安全等級保護建設

開展信息安全等級保護建設,通過對公共衛(wèi)生行業(yè)處理、存儲重要信息數(shù)據(jù)的信息系統(tǒng)實行分等級安全保護,對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應、處置,建立健全信息安全應急機制,定期對信息系統(tǒng)安全等保建設情況進行測評,存在問題及時整改,從制度落實、安全技術防護、應急處置管理等各個方面,進一步提高公共衛(wèi)生行業(yè)信息安全的防護能力、應急處置能力和安全隱患發(fā)現(xiàn)能力。

4.3 加強網(wǎng)絡安全技術防范

隨著信息技術的高速發(fā)展,信息網(wǎng)絡安全需要依托防火墻、入侵檢測、VPN等安全防護設施,充分運用各個軟硬件網(wǎng)絡安全技術特點,建立安全策略層、用戶層、網(wǎng)絡與信息資源層和安全服務層4個層次的網(wǎng)絡安全防護體系,全面增強網(wǎng)絡系統(tǒng)的安全性和可靠性。

4.3.1 防火墻技術。防火墻技術在公共衛(wèi)生行業(yè)網(wǎng)絡安全建設體系中發(fā)揮著重要的作用,按照結構和功能通常劃分為濾防火墻、應用防火墻和狀態(tài)檢測防火墻三種類型,一般部署在核心網(wǎng)絡的邊緣,將內(nèi)部網(wǎng)絡與Internet之間或者與其他外部網(wǎng)絡互相隔離,有效地記錄Internet上的活動,將網(wǎng)絡中不安全的服務進行有效的過濾,并嚴格限制網(wǎng)絡之間的互相訪問,從而提高網(wǎng)絡的防毒能力和抗攻擊能力,確保內(nèi)部網(wǎng)絡安全穩(wěn)定運行。

4.3.2 入侵檢測。入侵檢測是防火墻的合理補充,是一種對網(wǎng)絡傳輸進行即時監(jiān)視,在發(fā)現(xiàn)可疑傳輸時發(fā)出警報或者采取主動反應措施的網(wǎng)絡安全設備,檢測方法包括基于專家系統(tǒng)入侵檢測方法和基于神經(jīng)網(wǎng)絡的入侵檢測方法兩種,利用入侵檢測系統(tǒng),能夠迅速及時地發(fā)現(xiàn)并報告系統(tǒng)中未授權或異?,F(xiàn)象,幫助系統(tǒng)對付內(nèi)部攻擊和外部網(wǎng)絡攻擊,在網(wǎng)絡系統(tǒng)受到危害之前攔截和響應入侵,在安全審計、監(jiān)視、進攻識別等方面進一步擴展了系統(tǒng)管理員的安全管理能力,提高了信息安全基礎結構的完整性。

4.3.3 虛擬專用網(wǎng)絡(VPN)技術。VPN技術因為低成本、高度靈活的特點,在很多行業(yè)信息化建設中被廣泛應用,公共衛(wèi)生行業(yè)也有很多信息系統(tǒng)都是基于VPN進行數(shù)據(jù)傳輸?shù)?,如中國疾病預防控制信息系統(tǒng)等,通過在公用網(wǎng)絡上建立VPN,利用VPN網(wǎng)關將數(shù)據(jù)包進行加密和目標地址轉(zhuǎn)換,以實現(xiàn)遠程訪問。VPN技術實現(xiàn)方式目前運用的主要有MPLS、IPSEC和SSL三種類型,中國疾病預防控制信息系統(tǒng)VPN鏈路網(wǎng)絡采用的就是IPSECVPN模式,利用VPN鏈路隧道,實現(xiàn)國家到省、市、縣四級的互聯(lián)互通和數(shù)據(jù)傳輸共享。VPN通過使用點到點協(xié)議用戶級身份驗證的方法進行驗證,將高度敏感的數(shù)據(jù)地址進行物理分隔,只有授權用戶才能與VPN服務器建立連接,進行遠程訪問,避免非授權用戶接觸或竊取重要數(shù)據(jù),為用戶信息提供了很高的安全性保護。

5 結語

在信息化高速發(fā)展的今天,計算機網(wǎng)絡安全已經(jīng)成為影響公共衛(wèi)生行業(yè)健康穩(wěn)定發(fā)展的重要因數(shù),只有通過不斷完善網(wǎng)絡安全制度,加大網(wǎng)絡安全軟硬件投入、強化安全防范技術、開展信息安全等級保護建設、加快信息安全人才培養(yǎng)和網(wǎng)絡安全知識培訓等,才能保障公共衛(wèi)生行業(yè)在良好的環(huán)境中有序、順利的開展工作。

參考文獻

[1] 龐德明.辦公自動化網(wǎng)絡的安全問題研究[J].電腦知識與技術,2009,(6).

[2] 陳棠暉.淺析疾控系統(tǒng)的網(wǎng)絡安全[J].網(wǎng)絡安全技術與應用,2011,(4).

篇5

【 關鍵詞 】 等級保護;煙草企業(yè);信息安全體系

1 等級保護思想

等級保護思想自20世紀80年代在美國產(chǎn)生以來,對信息安全的研究和應用產(chǎn)生著深遠的影響。以ITSEC、TCSEC、CC等為代表的一系列安全評估準則相繼出臺,被越來越多的國家和行業(yè)所引入。我國于20世紀80年代末開始研究信息系統(tǒng)安全防護問題,1994年國務院頒布《中華人民共和國計算機信息系統(tǒng)安全保護條例》(國務院147號令),明確規(guī)定計算機信息系統(tǒng)實行安全等級保護。至此,等級保護思想開始在我國逐漸盛行。

我國的安全等級保護主要對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護。其核心思想就是對信息系統(tǒng)分等級、按標準分類指導,分階段實施建設、管理和監(jiān)督,以保障信息系統(tǒng)安全正常運行和信息安全。信息系統(tǒng)的安全等級保護由低到高劃分為五級,通過分級分類,以相應的技術和管理為支撐,實現(xiàn)不同等級的信息安全防護。

2 煙草行業(yè)引入等級保護思想的意義

煙草行業(yè)高度重視等級保護工作,實施信息安全等級保護,能有效地提高煙草行業(yè)信息安全和信息系統(tǒng)安全建設的整體水平。

2.1 開展安全等級結構化安全設計

安全等級保護在注重分級的同時,也強調(diào)分類、分區(qū)域防護。煙草行業(yè)雖強調(diào)分類、分區(qū)域,但存在一定局域性。同時,由于缺少分級準則,差異化保護尚未深化。引入等級保護思想,有助于深化結構化安全設計理念,通過細分類型、劃分區(qū)域,全面梳理安全風險,明晰防護重點,構建統(tǒng)一的安全體系架構。

2.2 注重全生命周期安全管理

等級保護工作遵循“自主保護、重點保護、同步建設、動態(tài)調(diào)整”四大基本原則,其“同步建設、動態(tài)調(diào)整”原則充分體現(xiàn)了全生命周期管理的思想。煙草行業(yè)在全建設“同步”思想方面體現(xiàn)不深,未在系統(tǒng)的建設初期將安全需求納入系統(tǒng)的整體階段。引入新思想,明確新建系統(tǒng)安全保護要求,提升安全管理效率。

3 等級保護在煙草行業(yè)的實施路徑

信息安全等級保護工作的內(nèi)容主要涉及系統(tǒng)定級備案、等級保護建設、風險評估與等級安全測評、安全建設整改。煙草行業(yè)推行等級保護工作,其實施路徑主要有幾條。

3.1 信息系統(tǒng)安全定級

主要包括信息系統(tǒng)識別、信息系統(tǒng)劃分、安全等級確定。其中,原有信息系統(tǒng)根據(jù)業(yè)務信息安全重要性、系統(tǒng)服務安全重要性等方面綜合判定,合理定級。

3.2 等級保護安全測評

在等級保護環(huán)境下對信息系統(tǒng)重要資產(chǎn)進行風險評估,通過等保測評,發(fā)現(xiàn)與等級保護技術、管理要求的不符合項。

3.3 制訂等級保護實施方案

依據(jù)安全建設總體方案、等級保護不符合項,全面梳理存在問題,分類形成各層級問題清單;并合理評估安全建設整改的難易度,全面有效制訂等級保護方案,明確安全整改目標。

3.4 開展安全整改與評估

根據(jù)等級保護實施方案開展建設,具體主要包括安全域劃分、產(chǎn)品采購與部署、安全策略實施、安全整改加固以及等級保護管理建設等。并不定期開展安全評估,不斷鞏固信息安全與信息系統(tǒng)安全。

4 基于等級保護的煙草企業(yè)信息安全體系建設

根據(jù)等級保護工作的實施路徑分析得出,等級保護與信息安全體系存在許多共性,有較好的融合度。因此,探索基于等級保護的行業(yè)信息安全體系具有深刻意義。

信息安全體系的核心是策略,由管理、技術、運維三部分組成。在等級保護思想的融合下,信息安全體系建設更加注重“分級保護、分類設計、分階段實施”。根據(jù)等級保護思想,煙草行業(yè)信息安全體系概述有幾點。

4.1 分級保護

煙草行業(yè)的信息安全體系以信息系統(tǒng)等級為落腳點,實行系統(tǒng)關聯(lián)分級,具體分為人員分級、操作權限分級、應用對象分級。首先確定使用對象的范圍。對人員實行不同分級,即人員、可信人員、不可信人員等;其次,根據(jù)人員分級,劃分操作權限,即高權限、特殊權限、中權限、低權限等;最后根據(jù)業(yè)務信息安全等級和應用服務等級,明確應用系統(tǒng)等級,即一至五級安全等級。通過“人員—操作—應用”的關聯(lián)鏈,制訂分級準則,從而達到分級保護的目的。

4.2 分類設計

信息安全體系分類設計,主要涉及不同類型、不同區(qū)域、不同邊界三方面的結構化設計。

4.2.1 類型設計

根據(jù)安全等級保護要求以及安全體系特點,分為技術、管理和運維三大類型,并進行類型策略設計。其中技術要求分為物理安全、網(wǎng)絡安全、主機安全、應用安全、數(shù)據(jù)安全及備份恢復等四部分,管理要求分為安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理等四部分。運維要求分為系統(tǒng)運維管理、系統(tǒng)運維評估等兩部分。

(1)技術策略注重系統(tǒng)自身安全防護功能以及系統(tǒng)遭損害后的恢復功能兩大層面。如主機管理,其中主機管理、身份鑒別、訪問控制、安全審計、入侵方法等標準要按級體現(xiàn);而不同的策略同樣也要根據(jù)兩大層面按需設計。

(2)管理策略注重管理范圍全面性、資源配置到位性和運行機制順暢性。諸如安全管理機構是否明確了機構組成,崗位設置是否合理、人員配置是否到位、溝通運行機制是否順暢等。

(3)運維策略主要體現(xiàn)運維流程的清晰度、運維監(jiān)督考核的執(zhí)行度。諸如系統(tǒng)運維管理是否明確運維流程及運維監(jiān)督考核指標,諸如重大事件、巡檢管理、故障管理等。通過分類設計達到結構化層級要求。

4.2.2 區(qū)域設計

區(qū)域設計主要指安全域。安全域從不同角度可以進行劃分,主要分為橫向劃分和縱向劃分,橫向劃分按照業(yè)務分類將系統(tǒng)劃分為各個不同的安全域,如硬件系統(tǒng)部分、軟件系統(tǒng)部分等;縱向在各業(yè)務系統(tǒng)安全域內(nèi)部,綜合考慮其所處位置或連接以及面臨威脅,將它們劃分為計算域、用戶域和網(wǎng)絡域。

煙草行業(yè)根據(jù)體系建設需要,將采用多種安全域劃分方法相結合的方式進行區(qū)域劃分。

(1)以系統(tǒng)功能和服務對象劃分煙草重要信息系統(tǒng)安全域和一般應用系統(tǒng)安全域。采取嚴格的訪問控制措施,防止重要信息系統(tǒng)數(shù)據(jù)被其它業(yè)務系統(tǒng)頻繁訪問。

(2)以網(wǎng)絡區(qū)域劃分煙草行業(yè)信息系統(tǒng)的數(shù)據(jù)存儲區(qū)、應用服務區(qū)、管理中心、信息系統(tǒng)內(nèi)網(wǎng)、DMZ區(qū)等不同的安全域。數(shù)據(jù)存儲區(qū)的安全保護級別要高于應用服務區(qū),DMZ區(qū)的安全級別要低于其它所有安全域。

4.2.3 邊界設計

要清晰系統(tǒng)、網(wǎng)絡、應用等邊界,通過區(qū)域之間劃分,明晰邊界安全防護措施。邊界設計的理念基于區(qū)域設計,在區(qū)域劃分成不同單元的基礎上,實行最小安全邊界防護。邊界防護本著“知所必需、用所必需、共享必需、公開必需、互聯(lián)互通必需”的信息系統(tǒng)安全控制管理原則實施。

4.3 分階段實施

煙草信息安全體系建設要充分體現(xiàn)全生命周期管理思想,從應用系統(tǒng)需求開始,分階段推進體系建設。

4.3.1 明確安全需求

為保證信息安全體系建設能順利開展,行業(yè)新建系統(tǒng)必須在規(guī)劃和設計階段,確定系統(tǒng)安全等級,明確安全需求,并將應用系統(tǒng)的安全需求納入到項目規(guī)劃、設計、實施和驗證,以避免信息系統(tǒng)后期反復的整改。

4.3.2 加強安全建設

要在系統(tǒng)建設過程中,根據(jù)安全等級保護要求,以類型、區(qū)域和邊界的設計為著力點,全面加強安全環(huán)節(jié)的監(jiān)督,及時跟蹤安全功能的“盲點”,使在系統(tǒng)建設中充分體現(xiàn)安全總體設計的要求,穩(wěn)步推進安全體系穩(wěn)步開展。

4.3.3 健全安全運維機制

自系統(tǒng)進入運維期后,要建立健全安全運維機制。梳理運維工作事項,理順運維業(yè)務流程,并通過制訂運維規(guī)范、運維質(zhì)量評價標準、運維考核標準等,規(guī)范安全運維管理,提高安全運維執(zhí)行力,以確保系統(tǒng)符合安全等級要求。

4.3.4 開展全面安全測評

在安全建設階段,對行業(yè)現(xiàn)狀要全面診斷評估,尤其是對已定級的信息系統(tǒng),加強安全測評,形成安全整改方案,并結合安全體系設計框架,按階段、分步驟落實,注重整改質(zhì)量與效率,降低安全風險。

4.3.5 落實檢查與評估

檢查評估必須以安全等保要求為檢查內(nèi)容,充分借助第三方力量,準確評估行業(yè)安全管理水平,并及時調(diào)整安全保護等級,不斷促進行業(yè)信息安全工作上臺階。

5 結束語

信息安全體系建設作為一項長期的系統(tǒng)工程,等級保護思想的引入,以其保護理念的先進性和實施路徑的可行性,為信息安全體系建設提供了新的思路和方法。煙草行業(yè)將在信息安全等級保護工作中切實提高煙草業(yè)務核心系統(tǒng)的信息安全,保障行業(yè)系統(tǒng)的安全、穩(wěn)定、優(yōu)質(zhì)運行,更好地服務國家和社會。

參考文獻

[1] 公安部等.信息安全等級保護管理辦法[Z]. 2007-06-22.

[2] 國家煙草專賣局.煙草行業(yè)信息安全保障體系建設指南[Z].2008-04-25.

篇6

關鍵詞:國土資源;信息化;制度

中圖分類號:TP316 文獻標識碼:A文章編號:1007-9599 (2011) 10-0000-01

Talking on the Land System-level Protection Self-examination

Li Ling

(Guangxi Guigang Land&Resources Bureau,Guigang537100,China)

Abstract:Information Security Protection is a national economic and social information in the development process,improve the capacity and level of information security,national security,social stability and public interests, protect and promote the healthy development of basic information technology strategy.

Keywords:Land resources;Informatization;System

一、等級保護發(fā)展現(xiàn)狀

2007年由國土資源部信息化工作辦公室牽頭面開展了國土資源信息系統(tǒng)安全體系建設工作,其中嚴格根據(jù)等級保護管理辦法對全國整個國土信息系統(tǒng)安全等級保護工作主要分為定級、備案、整改、測評和監(jiān)督檢查五個環(huán)節(jié)。

二、等級保護定級簡法

等級保護政策將信息系統(tǒng)安全包括業(yè)務信息安全和系統(tǒng)服務安全,與之相關的受侵害客體和對客體的侵害程度可能不同,因此,信息系統(tǒng)定級也應由業(yè)務信息安全和系統(tǒng)服務安全兩方面確定:

一是從業(yè)務信息安全角度反映的信息系統(tǒng)安全保護等級,稱業(yè)務信息安全保護等級。二是從系統(tǒng)服務安全角度反映的信息系統(tǒng)安全保護等級,稱系統(tǒng)服務安全保護等級。我們可以將其歸納為如下表格方便我們自己定級:(例如,A系統(tǒng)是某單位門戶網(wǎng)站。當該網(wǎng)站被黑客攻擊后若篡改了系統(tǒng)內(nèi)容或者虛假新聞,則有可能對單位自身造成負面影響,使得公信力下降,屬于嚴重影響;其次該系統(tǒng)被黑客了虛假新聞有可能會煽動、迷惑社會群眾,造成社會混亂,屬于嚴重影響;但是該系統(tǒng)不涉及國家安全內(nèi)容,故對國家安全沒有任何影響)。

某單位A門戶網(wǎng)站系統(tǒng)定級:

業(yè)務信息安全被破壞時所侵害的客體 對相應客體的侵害程度

一般損害 嚴重損害 特別嚴重損害

公民、法人和其他組織的合法權益 第一級 第二級 第二級

社會秩序、公共利益 第二級 第三級 第四級

國家安全 第三級 第四級 第五級

根據(jù)上表結果,某單位A門戶網(wǎng)站系統(tǒng)信息安全保護等級應定為第三級(取最高級別)。

三、等級保護制度自查

安全管理制度主要涉及組織體系的運作規(guī)則,確定各種安全管理崗位和相應的安全職責,并負責選用合適的人員來完成相應崗位的安全管理工作,監(jiān)督各種安全工作的開展,協(xié)調(diào)各種不同部門在安全實施中的分工和合作,保證安全目標的實現(xiàn)。

制度的文檔化管理是非常重要的工作。無論是人員管理、資產(chǎn)管理,還是技術管理和操作管理,都應該建立起完備的文檔化體系,一方面讓安全活動有所依據(jù),另一方面也便于追溯和審查。安全策略文檔體系開發(fā)完成后,要形成包括信息安全方針、信息安全規(guī)范,相應的安全標準和規(guī)范、各類管理制度、管理辦法和暫行規(guī)定等文檔。

各項制度自查項目如下:

1.存儲設備報廢銷毀管理規(guī)定;2.安全日志備份與檢查;3.人員離崗離職管理規(guī)定;4.固定資產(chǎn)管理制度;5.外部人員訪問機房管理情況;6.計算;7.機類設備維修維護規(guī)定;8.應急預案;9.應急演練;10.安全事件報告和處置管理制度;11.技術測評管理制度;12.安全審計管理制度。

四、等級保護技術自查

基本要求 技術要求控制點 技術防護措施

網(wǎng)絡安全 結構安全 防火墻

訪問控制 防火墻或者路由器、交換機訪問控制列表

安全審計 安全審計系統(tǒng)

入侵防范 防火墻或者入侵防御系統(tǒng)

網(wǎng)絡設備防護 防火墻或者入侵防御系統(tǒng)

主機安全 身份鑒別 帳戶密碼、或者數(shù)字證書認證

訪問控制 防火墻或者路由器、交換機訪問控制列表

安全審計 安全審計系統(tǒng)

入侵防范 防病毒軟件

惡意代碼防范 防病毒軟件

資源控制 防火墻或者路由器、交換機訪問控制列表

應用安全 身份鑒別 帳戶密碼、或者數(shù)字證書認證

訪問控制 防火墻或者路由器、交換機訪問控制列表

安全審計 安全審計系統(tǒng)

通信完整性 數(shù)字證書認證

通信保密性 數(shù)字證書認證或者VPN隧道

軟件容錯 雙機熱備系統(tǒng)

資源控制 防火墻或者路由器、交換機訪問控制列表

數(shù)據(jù)安全 數(shù)據(jù)完整性 數(shù)據(jù)庫加密

數(shù)據(jù)保密性 隔離網(wǎng)閘系統(tǒng)或者網(wǎng)絡隔離卡

安全備份 雙機熱備系統(tǒng)

篇7

CR-HWMP本節(jié)將SLCRM應用于HWMP協(xié)議,提出了基于跨層信譽機制的具有隱私保護能力的安全路由協(xié)議CR-HWMP。

1.1路由的建立

CR-HWMP通過源節(jié)點廣播路由請求消息PREQ(包括MAC地址、安全等級要求SL和有效期限等信息)來發(fā)起路由建立的過程。假設γγ∈[0.0,1.0])為信譽度門限值,CR-HWMP的路由建立過程描述如下。

a.源節(jié)點x向鄰居節(jié)點廣播PREQ消息,發(fā)起路由建立過程;

b.任意鄰居節(jié)點y收到PREQ消息后,如果y為惡意節(jié)點,將直接返回Accept消息給x,同意作為x的下一跳轉(zhuǎn)發(fā)節(jié)點。如果y為可信節(jié)點,則y將先判斷是否自己的SL滿足PREQ消息中的SL要求。如果,則y忽略收到的PREQ消息;否則y執(zhí)行步驟3。ySL<SL3.y通過執(zhí)行SLCRM來判斷x是否是可信節(jié)點,具體過程如下:

(1)y查詢本地信譽度數(shù)據(jù)庫查看是否存在關于x的直接信譽度評估結果。如果存在,則計算:()dirxyEω,并做如下判斷:如果:()dirxyEω≥γ,說明x是可信的節(jié)點,y將返回Accept消息給x,同意提供轉(zhuǎn)發(fā)服務。如果不存在或:()dirxyEω<γ,則y無法確定x是否可信,y將執(zhí)行間接信譽度評估過程對x進行信譽度查詢。

(2)根據(jù)間接信譽度評估結果,y通過執(zhí)行惡意節(jié)點的識別與管理過程來判斷x是否為惡意節(jié)點。

(3)如果y確定x為惡意節(jié)點,則y首先依據(jù)惡意節(jié)點的識別與管理方法對x做出懲罰或強迫隔離,然后發(fā)送Refuse消息給x,并且在本地信譽度數(shù)據(jù)庫中記錄關于x的綜合信譽度評估結果。如果y判斷x為可信的節(jié)點,y將發(fā)送Accept消息給x,同意提供轉(zhuǎn)發(fā)服務。

c.當x收到y(tǒng)的Accept消息后,首先判斷y的SL是否滿足安全需求,如果不滿足(即,),x將拒絕接受y為下一跳轉(zhuǎn)發(fā)節(jié)點。如果滿足,x將通過執(zhí)行步驟3來判斷y是否是惡意節(jié)點,并決定是否接受y為下一跳轉(zhuǎn)發(fā)節(jié)點。ySL<SLx)5.反復執(zhí)行步驟3和4,直到找到滿足條件的路由。

d.如果存在多條滿足要求的路徑,我們將采用下述方法來選擇最安全可靠的路徑。假設為n條滿足最低安全需求的路徑的集合,為第i條路徑中的第j個節(jié)點,(1sLs=nijNiL,1ijiN∈Lj=mij和分別為節(jié)點的信譽度值和安全等級,ijSLijNL(i)和L(i)SL分別為路徑的信譽度值和安全等級,iL1iβ和2iβ分別為路徑的信譽度和安全等級的權重因子,iL1iβ和2iβ的值可以依據(jù)具體服務的需要來設定。

1.2隱私信息的保護

CR-HWMP在建立路由的過程中,不僅能夠有效的識別和管理惡意節(jié)點、防御內(nèi)部攻擊,還能夠通過以下措施來實現(xiàn)對隱私信息的保護。

(1)基于節(jié)點的安全等級,依據(jù)具體服務對于安全等級的需求,預先設置能夠參與路徑建立的節(jié)點的最低安全等級,要求只有滿足安全要求的節(jié)點才能參與選路,進一步提高了對內(nèi)部攻擊的防御,特別是由未被發(fā)現(xiàn)的惡意節(jié)點發(fā)起的內(nèi)部攻擊,實現(xiàn)對隱私信息的保護。

(2)基于節(jié)點的安全等級,使用分級密鑰管理協(xié)議為不同等級的節(jié)點分發(fā)不同的密鑰。預先規(guī)定低等級的節(jié)點無法獲取高等級節(jié)點的密鑰和讀取數(shù)據(jù)包的內(nèi)容。減少了隱私信息泄漏的可能,有效提高了對隱私信息保護的能力。

(3)根據(jù)數(shù)據(jù)包信息分為可修改和不可修改2種類型的特點,分別使用分級加密方法[7]和MerkleTree技術對CR-HWMP中的不可修改字段和可修改字段進行加密。嚴格的限制了對數(shù)據(jù)包內(nèi)容的訪問和修改,進一步實現(xiàn)了隱私信息的細顆粒度保護。

2.仿真實現(xiàn)與性能分析

2.1仿真設置

本文采用OPNET對SLCRM和CR-HWMP的性能進行驗證和分析。仿真場景由面積為1000m×1000m,包含50個節(jié)點的矩形區(qū)域組成。物理層采用固定傳輸范圍模型。MAC層采用IEEE802.11的DCF。節(jié)點產(chǎn)生的數(shù)據(jù)流為CBR流,數(shù)據(jù)速率為11M,數(shù)據(jù)包大小為1024字節(jié)。仿真時間為100秒。仿真結果是通過10次仿真實驗得出的平均數(shù)據(jù)。

2.2仿真結果與性能分析

本節(jié)首先將SLCRM與文獻[6]和[19]中提出的信譽機制(即,SLUR和FM)進行比較。然后,將CR-HWMP與HWMP協(xié)議和文獻中提出的PA-SHWMP協(xié)議做出比較。比較中主要考慮以下性能指標。惡意節(jié)點識別率(MIR):識別惡意節(jié)點的概率和準確性;惡意節(jié)點請求成功率(MSR):惡意節(jié)點的請求被正常節(jié)點接受的比率;分組傳輸率(PDR):目的節(jié)點接收到的數(shù)據(jù)包數(shù)量與源節(jié)點發(fā)送的數(shù)據(jù)包數(shù)量的比值;端到端的平均時延(ED):數(shù)據(jù)包從源節(jié)點到目的節(jié)點所需要的平均時間。

2.3信譽機制的性能比較與分析

首先,我們將通過比較MIR和MSR來評估SLCRM、SLUR和FM的性能。圖1(a)和(b)分別顯示了三種機制的MIR在時間和惡意節(jié)點比率變化情況下的性能比較。

(a)中的仿真結果顯示,隨著時間的增長、節(jié)點信譽度評估的完成和節(jié)點間信任關系的建立,使得不確定性降低,3種機制的MIR也相應的增長。仿真的初始階段,由于節(jié)點間的信任關系還沒有建立,沒有早期的節(jié)點信譽度可以提供參考,導致了高不確定性,因此SLCRM的MIR和SLUR和FM的很接近。然而,隨著時間的增加,由于SLCRM采用跨層機制,充分考慮了各種不同因素對于惡意節(jié)點識別的影響,因此SLCRM的惡意節(jié)點識別能力和MIR性能都提升的比SLUR和FM快。

(b)針對網(wǎng)絡中惡意節(jié)點比率變化的情況,對3種機制的MIR性能做出比較。由于惡意節(jié)點比率的增加,導致了可以用于評估節(jié)點信譽度的有效的節(jié)點交互行為和推薦信息減少,因此3種機制的MIR性能都隨著惡意節(jié)點比率的增加而下降,但是,由于SLCRM用于檢測惡意節(jié)點的方法和精確度比SLUR和FM要好,因此SLCRM下降的幅度要小于其它2種機制,表現(xiàn)出了更好的惡意節(jié)點容忍能力。對SLCRM、SLUR和FM的MSR性能做出比較。MSR指的是惡意節(jié)點的請求被正常節(jié)點接受的比率,MSR的值代表了信譽機制對惡意節(jié)點的識別的能力與效果。從中的結果可以看出,隨著表現(xiàn)出協(xié)作行為的惡意節(jié)點的比率的增加,惡意節(jié)點的請求被接受的比率也逐漸的增加,然而,其中SLCRM的MSR的增長速度和幅度是所有機制中最低的。由于SLUR和FM對于惡意節(jié)點的處理方法采用的是直接的隔離,當被隔離后的惡意節(jié)點重新被允許進入網(wǎng)絡并且做出一些協(xié)作的行為后,之前的惡意行為就可能被忽略,因此,重新做出惡意行為或發(fā)起內(nèi)部攻擊的時候就不容易被檢測出來。SLCRM中對于惡意節(jié)點的處理采用的是先懲罰后隔離的方法,使得節(jié)點的惡意行為記錄在網(wǎng)絡中保存的時間比SLUR和FM更長,惡意節(jié)點需要花費更多的時間和提供更多的協(xié)作才能消除之前的惡意行為的影響,因此,SLCRM的MSR增長的速度和幅度是所有機制中最低的。

2.4路由協(xié)議的性能比較與分析

接著,我們將通過比較PDR和ED來評估HWMP、PA-SHWMP和CR-HWMP的性能。首先我們將比較HWMP、PA-SHWMP和CR-HWMP的分組傳輸率(PDR),比較的場景分為以下2種:只考慮惡意攻擊,不考慮鏈路沖突;考慮惡意攻擊和鏈路沖突同時存在。仿真結果。仿真結果顯示了只存在惡意攻擊時,三種協(xié)議的PDR比較結果。從中的結果可以看出,惡意節(jié)點的行為或發(fā)起的攻擊能夠嚴重的影響網(wǎng)絡的PDR。當網(wǎng)絡中不存在惡意節(jié)點時,三個協(xié)議都有較高的PDR,隨著惡意節(jié)點的增多,三者的PDR都開始下降,不同的是,和HWMP、PA-SHWMP相比,CR-HWMP下降的速度更慢和幅度更小。原因在于CR-HWMP采用的信譽機制能夠更準確的識別和隔離惡意節(jié)點,并且提供了從多條可靠路由中選擇最佳路由的方法,從而有效的提高網(wǎng)絡的PDR,改善了網(wǎng)絡的性能。顯示了同時存在鏈路沖突和惡意攻擊的時候,三種協(xié)議的PDR比較結果。仿真結果表明當惡意攻擊和鏈路沖突同時存在的時候,對網(wǎng)絡的PDR的影響程度大大超過了只有惡意攻擊存在的時候。由于鏈路的沖突將導致大量的丟包,而HWMP、PA-SHWMP采用的信譽機制沒有考慮MAC層的鏈路沖突,因此,它們將由于鏈路沖突導致的丟包認為是節(jié)點的惡意行為,從而將許多正常節(jié)點識別為惡意節(jié)點并隔離,使得網(wǎng)絡中能夠由于傳輸?shù)墓?jié)點數(shù)量減少,加上鏈路沖突的存在,導致了網(wǎng)絡PDR的大幅度下降,比較可以看出,下降了接近10%。反之,CR-HWMP綜合考慮了節(jié)點的惡意行為和鏈路的沖突,因此CR-HWMP的PDR受到的影響不大。中針對路徑包含的跳數(shù)不同的情況,對HWMP、PA-SHWMP和CR-HWMP的端到端平均時延(ED)進行了比較,仿真中我們設定路徑的最大跳數(shù)為10跳。仿真結果顯示,因為CR-HWMP需要更多的計算量來評估節(jié)點的信譽度、劃分節(jié)點的等級、判斷參與節(jié)點的安全等級和實現(xiàn)用戶信息的隱私保護,因此CR-HWMP的ED比HWMP和PA-SHWMP要大,并且隨著跳數(shù)的增加,它們之間的差距越。雖然CR-HWMP的ED較大,但是CR-HWMP有效的提高了網(wǎng)絡對于內(nèi)部攻擊的防御和用戶隱私信息的保護,并且,CR-HWMP的ED仍舊處于大多數(shù)服務許可的范圍之內(nèi)。綜上所述,通過對HWMP、PA-SHWMP和CR-HWMP在分組傳輸率、平均時延等方面進行的比較,可以清楚地得出:

(1)CR-HWMP能夠有效地識別和管理惡意節(jié)點,抵制諸如修改、黑洞和灰洞等內(nèi)部攻擊,實現(xiàn)隱私信息的保護,提高了整個網(wǎng)絡的可靠性和安全性;

(2)CR-HWMP能夠同時作用于惡意攻擊和鏈路沖突的環(huán)境,具有很強的靈活性和適應性;

(3)CR-HWMP在提高網(wǎng)絡安全性能的同時對于網(wǎng)絡服務質(zhì)量的影響不是很大。

3結束語

篇8

(一)基本情況

1.防雷安全監(jiān)管責任按要求落實。我局制定了《涿州市氣象局安全生產(chǎn)責任清單》,明確了防雷安全監(jiān)管責任,并將防雷安全工作納入安全生產(chǎn)責任制和地方政府考核評價指標體系中。

2.嚴格?;菲髽I(yè)防雷安全監(jiān)管。建立健全涿州市防雷安全重點單位信息庫,不定期對本市?;菲髽I(yè)進行防雷安全隱患排查,對存在安全隱患的企業(yè)要求限期整改。

3.建立防雷安全聯(lián)合檢查機制。我局與應急管理局開展部門間合作,明確對防雷安全責任主體的監(jiān)管要求,開展聯(lián)合行政執(zhí)法檢查,實施協(xié)同監(jiān)管。

4.建立防雷管理經(jīng)常性工作機制。與應急管理局建立部門聯(lián)合協(xié)調(diào)監(jiān)管防雷安全重點企業(yè),特別是危化品企業(yè),實現(xiàn)信息共通、共享。

5.按計劃開展防雷安全日常監(jiān)督執(zhí)法。以“深化安全生產(chǎn)大排查大整治攻堅行動”為契機開展防雷安全檢查,全面排查涿州市危化企業(yè)、易燃易爆場所,做到零容忍、全覆蓋。

6.積極提升雷電監(jiān)測預警能力。汛期前后,加強雷雨天氣氣象會商,提高雷電天氣的預報預警準確度,完善雷電實時監(jiān)測和短臨預警業(yè)務系統(tǒng),暢通與防雷安全重點單位之間信息交流,確保及時發(fā)送和接受雷電預警信息、雷電災害信息等內(nèi)容,實現(xiàn)信息互聯(lián)互通。

(二)自查出的問題和整改措施

問題一:雷電監(jiān)測預警能力不足

整改措施:

繼續(xù)提高預警預報系統(tǒng)現(xiàn)代化水平。

(完成時限:2019年底  責任人:張雷)

問題二:部門聯(lián)合檢查力度不足

整改措施:

加強部門聯(lián)合,增加執(zhí)法檢查力度。

(完成時限:2019年底  責任人:張雷)

二、人影作業(yè)安全管理方面

(一)基本情況

1.嚴格責任落實。我局已建立了《安全責任清單》《人工影響天氣安全作業(yè)實施細則》《高炮使用維護保養(yǎng)制度》《人影作業(yè)安全事故處理流程》等,按照各項制度積極執(zhí)行,確保責任落實到位。

2.加強人影作業(yè)安全標準化建設。我局于2011年對蘭家營作業(yè)點進行標準化建設并備案;繪制了安全射界圖并及時更新;每年年初多渠道人影作業(yè)公告保障人影工作的順利開展;嚴格按照要求進行彈藥運輸和存儲;每次作業(yè)都按照要求進行空域申請,在規(guī)定時間和范圍開展人影作業(yè)。

3.加強人員隊伍建設。人影作業(yè)事項已外托給保定市天雙信息技術有限公司。人影作業(yè)點購置了安全帽、作業(yè)服、雨鞋等防護設備。

4.做好人影設備管理。每年3-4月對人影作業(yè)設備進行年檢,定期維護保養(yǎng);彈藥購置使用符合《中國氣象局辦公室關于不達標人工影響天氣作業(yè)炮彈火箭彈退出使用工作的通知》(氣辦發(fā)〔2018〕16號)規(guī)定情況;故障彈藥和過期彈藥按要求處理。

5.做好應急預案管理。制定了安全事故應急預案。

6.積極開展人影隱患排查。定期開展安全隱患排查,發(fā)現(xiàn)隱患及時整改,確保安全作業(yè)。

(二)自查出的問題和整改措施

問題一:因作業(yè)時間緊急和作業(yè)環(huán)境差等原因,空域申請沒有完全按要求留痕。

整改措施:

嚴格按照要求,制作涿州市空域申請登記本,注明空域申請人、允許作業(yè)時間、空域批準人等,每次作業(yè)及時做好記錄備案。

(完成時限:2019年底  責任人:人影作業(yè)負責人)

問題二:沒有及時與地方安全管理部門聯(lián)合開展人影安全督查。

整改措施:及時與地方安全管理部門聯(lián)系,適時聯(lián)合開展人影安全督導檢查。

(完成時限:2019年底  責任人:張雷)

三、網(wǎng)絡安全管理方面

(一)基本情況

1.嚴格落實網(wǎng)絡安全責任制。建立網(wǎng)絡安全工作領導小組,黨支部領導班子主要負責人張雷同志作為第一責任人,紀檢書記周丹為副組長,其他辦公室工作人員為成員。按照《涿州市氣象局網(wǎng)絡信息安全責任制》內(nèi)容要求,把網(wǎng)絡安全納入重要議事日程。做好網(wǎng)絡安全工作財政預算支持,做好網(wǎng)絡安全設備保障,加強對網(wǎng)絡信息安全的保障力度,堅持統(tǒng)籌協(xié)調(diào)開展網(wǎng)絡安全檢查,定期在局內(nèi)組織召開網(wǎng)絡安全宣傳教育培訓。

2.積極落實網(wǎng)絡安全等級保護工作。按《信息安全等級保護管理辦法》開展網(wǎng)絡信息定級、備案、測評、整改,新建信息系統(tǒng)開展網(wǎng)絡安全定級,開展網(wǎng)絡安全建設。

3.加強網(wǎng)絡安全技術防護。做好氣象信息系統(tǒng)、政府網(wǎng)站、手機服務端和顯示屏的網(wǎng)絡安全技術防護工作,加強網(wǎng)絡安全監(jiān)視。

4.健全網(wǎng)絡安全管理制度。按照保定市網(wǎng)絡安全管理要求,規(guī)范氣象數(shù)據(jù)使用和擴散范圍,建立了《涿州市氣象局網(wǎng)絡安全管理制度》。

(二)自查出的問題和整改措施

問題一:網(wǎng)絡安全管理人員能力不足

整改措施:

加強網(wǎng)絡安全管理人員素質(zhì)的培訓,提升網(wǎng)絡安全管理水平。

(完成時限:2019年底  責任人:張雷)

四、制氫用氫安全管理方面

我局不涉及此項工作。

五、內(nèi)部安全日常管理方面

(一)基本情況

1.建立內(nèi)部安全生產(chǎn)管理機構。成立局內(nèi)安全生產(chǎn)管理小組,張雷局長任組長,紀檢書記周丹同志為副組長,王新同志、張萌同志、鄭文文同志為成員,明確安全生產(chǎn)管理職責,確保責任落實到人。

2.嚴格執(zhí)行內(nèi)部安全生產(chǎn)管理制度。根據(jù)保定市氣象局內(nèi)部安全生產(chǎn)檢查要求,認真開展內(nèi)部安全檢查,每周按要求上報《氣象局內(nèi)部安全生產(chǎn)檢查表》。

3.細化安全生產(chǎn)責任落實。根據(jù)《涿州市氣象局安全生產(chǎn)責任書》,明確安全生產(chǎn)責任,明確張雷局長作為第一責任人,責任細化到崗、落實細化到人。

4.做好安全生產(chǎn)工作部署。由主要負責人張雷局長主持召開安全生產(chǎn)工作部署會,制定和落實安全工作督查。

5.認真排查安全隱患。組織全局職工學習消防安全知識,重點部位配備消防滅火器,并保證人人會用。完善了車輛管理制度,專車專人負責,定時定點維修,駕駛?cè)藛T嚴格遵守交通法律法規(guī),堅決杜絕了公車私用和違章駕駛、酒后駕駛、疲勞駕駛。加強用水用電安全管理,節(jié)約用電用水,嚴查電源、插座、用電設施,謹防設備漏電,確保用電安全。為加強內(nèi)部安全管理,我局組織開展消防安全應急演練。通過演練,全體干部職工進一步增強了安全意識,進一步提高了應對突發(fā)事件快速反應能力。

篇9

理解CISP知識體系

CISP的核心在于將保障貫穿于整個知識體系。保障應覆蓋整個信息系統(tǒng)生命周期,通過技術、管理、工程過程和人員,確保每個階段的安全屬性(保密性、完整性和可用性)得到有效控制,使組織業(yè)務持續(xù)運行。IT作為保障業(yè)務的重要手段和工具成為傳統(tǒng)保障目的的核心。由于風險會影響業(yè)務的正常運行,因此,降低風險對業(yè)務的影響是保障的主要目標(如圖)。在建立保障論據(jù)的過程中,首先應該考慮的是組織業(yè)務對IT的依賴程度;其次要考慮風險的客觀性;第三要考慮風險消減手段的可執(zhí)行度。CISP從體系結構上提供了信息安全規(guī)劃設計的良好思路和方法論,在整個課程體系中涵蓋了從政策(戰(zhàn)略層)到模型、標準、基線(戰(zhàn)術層)的縱向線條,同時在兼顧中國國情的情況下,系統(tǒng)介紹國際常用評估標準、管理標準和國家相關信息安全標準與政策。

根據(jù)CISP知識體系建立安全規(guī)劃設計

安全規(guī)劃是信息安全生命周期管理的起點和基礎,良好的規(guī)劃設計可以為組織帶來正確的指導和方向。根據(jù)國家《網(wǎng)絡安全法》“第三十三條建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施同步規(guī)劃、同步建設、同步使用?!?/p>

1.通過保障的思想建立安全規(guī)劃背景

信息安全規(guī)劃設計可以根據(jù)美國信息保障技術框架(IATF)ISSE過程建立需求,本階段可對應ISSE中發(fā)掘信息保護需求階段。根據(jù)“信息安全保障基本內(nèi)容”確定安全需求,安全需求源于業(yè)務需求,通過風險評估,在符合現(xiàn)有政策法規(guī)的情況下,建立基于風險與策略的基本方針。因此,安全規(guī)劃首先要熟悉并了解組織的業(yè)務特性,在信息安全規(guī)劃背景設計中,應描述規(guī)劃對象的業(yè)務特性、業(yè)務類型、業(yè)務范圍以及業(yè)務狀態(tài)等相關信息,并根據(jù)組織結構選擇適用的安全標準,例如國家關鍵基礎設施的信息安全需要建立在信息安全等級保護基礎之上、第三方支付機構可選CISP知識域簡圖擇PCI-DSS作為可依據(jù)的準則等。信息系統(tǒng)保護輪廓(ISPP)是根據(jù)組織機構使命和所處的運行環(huán)境,從組織機構的策略和風險的實際情況出發(fā),對具體信息系統(tǒng)安全保障需求和能力進行具體描述。傳統(tǒng)的風險評估可以基于GB/T20984《信息安全風險評估規(guī)范》執(zhí)行具體的評估,評估分為技術評估與管理評估兩部分。從可遵循的標準來看,技術評估通過GB/T22240—2008《信息安全等級保護技術要求》中物理安全、網(wǎng)絡安全、系統(tǒng)安全、應用安全及數(shù)據(jù)安全五個層面進行評估;管理安全可以選擇ISO/IEC27001:2013《信息技術信息安全管理體系要求》進行,該標準所包含的14個控制類113個控制點充分體現(xiàn)組織所涉及的管理風險。在工作中,可以根據(jù)信息系統(tǒng)安全目標來規(guī)范制定安全方案。信息系統(tǒng)安全目標是根據(jù)信息系統(tǒng)保護輪廓編制、從信息系統(tǒng)安全保障的建設方(廠商)角度制定的信息系統(tǒng)安全保障方案。根據(jù)組織的安全目標設計建設目標,由于信息技術的飛速發(fā)展以及組織業(yè)務的高速變化,一般建議建設目標以1-3年為宜,充分體現(xiàn)信息安全規(guī)劃設計的可實施性,包括可接受的成本、合理的進度、技術可實現(xiàn)性,以及組織管理和文化的可接受性等因素。

2.信息系統(tǒng)安全保障評估框架下的概要設計

概要設計的主要任務是把背景建立階段中所獲得的需求通過頂層設計進行描述。本階段可對應ISSE中定義信息保護系統(tǒng),通過概要設計將安全規(guī)劃設計基于GB/T20274-1:2006《信息安全技術信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》進行模塊化劃分,并且描述安全規(guī)劃設計的組織高層愿景與設計內(nèi)涵;在概要設計中,還應該描述每個模塊的概要描述與設計原則。設計思路是從宏觀上描述信息安全規(guī)劃設計的目的、意義以及最終目標并選擇適用的模型建立設計原則。本部分主要體現(xiàn)信息安全保障中信息系統(tǒng)安全概念和關系。根據(jù)《網(wǎng)絡安全法》相關規(guī)定,頂層設計可以建立在信息安全等級保護的基礎上,綜合考慮諸如建立安全管理組織、完善預警與應急響應機制、確保業(yè)務連續(xù)性計劃等方面GB/T20274-1:2006《信息安全技術信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》提供了一個優(yōu)秀的保障體系框架。該標準給出了信息系統(tǒng)安全保障的基本概念和模型,并建立了信息系統(tǒng)安全保障框架。該標準詳細給出了信息系統(tǒng)安全保障的一般模型,包括安全保障上下文、信息系統(tǒng)安全保障評估、信息系統(tǒng)保護輪廓和信息系統(tǒng)安全目標的生成、信息系統(tǒng)安全保障描述材料;信息系統(tǒng)安全保障評估和評估結果,包括信息系統(tǒng)保護輪廓和信息系統(tǒng)安全目標的要求、評估對象的要求、評估結果的聲明等。信息系統(tǒng)安全保障是在信息系統(tǒng)的整個生命周期中,通過對信息系統(tǒng)的風險分析,制定并執(zhí)行相應的安全保障策略,從技術、管理、工程和人員等方面提出安全保障要求,確保信息系統(tǒng)的保密性、完整性和可用性,降低安全風險到可接受的程度,從而保障系統(tǒng)實現(xiàn)組織機構的使命。策略體現(xiàn)的是組織的高層意旨,模型與措施作為戰(zhàn)術指標分別為中層和執(zhí)行層提供具體的工作思路和方法,以完成設計的具體實現(xiàn)。當信息安全滿足所定義的基本要素后,為每個層面的設計提出概要目標,并在具體的設計中將其覆蓋整個安全規(guī)劃中。

3.實現(xiàn)建立在宏觀角度的合規(guī)性通用設計

通用設計可對應ISSE中設計系統(tǒng)體系結構,本階段是整個安全規(guī)劃設計的核心部分,本階段必須全面覆蓋背景建立階段所獲得的安全需求,滿足概要設計階段所選擇的模型與方法論,全面、系統(tǒng)的描述安全目標的具體實現(xiàn)。通用安全設計是建立在宏觀角度上的綜合性設計,設計首先將各個系統(tǒng)所產(chǎn)生的共同問題及宏觀問題統(tǒng)一解決,有效降低在安全建設中的重復建設和管理真空問題。在通用設計中,重點針對組織信息安全管理體系和風險管理過程的控制元素,從系統(tǒng)生命周期考慮信息安全問題。(1)管理設計在信息安全管理體系ISMS過程方法論中,可遵循的過程方法是PDCA四個階段:首先,需要在P階段解決信息系統(tǒng)安全的目標、范圍的確認,并且獲得高層的支持與承諾。安全管理的實質(zhì)就是風險管理,管理設計應緊緊圍繞風險建立,所以,本階段首要的任務是為組織建立適用的風險評估方法論。其次,管理評估中所識別的不可接受風險是本階段主要設計依據(jù)。通過D環(huán)節(jié),需要解決風險評估的具體實施以及風險控制措施落實,風險評估僅能解決當前狀態(tài)下的安全風險問題,因此,必須建立風險管理實施規(guī)范,當組織在一定周期(例如1年)或者組織發(fā)生重大變更時重新執(zhí)行風險評估,風險評估可以是自評估,也可以委托第三方進行。本環(huán)節(jié)的設計必須涵蓋管理風險中所有不可接受風險的具體處置,從實現(xiàn)而言,重點關注管理機構的設置與體系文件的建立和落實。第三個環(huán)節(jié)是建立有效的內(nèi)審機制和監(jiān)測機制,沒有檢測就沒有改進,通過設計審計體系完成對信息安全管理體系的動態(tài)運行。第四個環(huán)節(jié),即A環(huán)節(jié),是在完成審計之后針對組織是否有效執(zhí)行糾正措施的落實設計審計跟蹤和風險再評估過程。A環(huán)節(jié)既是信息安全管理體系的最后一個環(huán)節(jié),也是新的PDCA過程的推動力。(2)技術設計技術設計主要是建立在組織平均安全水平基礎上,應可適用于組織所有的系統(tǒng)和通用的技術風險。設計可遵循多種技術標準體系,首先建立基于信息安全等級保護的五個層面技術設計要求。通過美國信息保障技術框架建立“縱深防御”原則,其具體涉及在訪問控制技術和密碼學技術支撐下的物理安全、網(wǎng)絡安全、系統(tǒng)安全、應用安全和數(shù)據(jù)安全。技術設計可在原有的技術框架下建立云安全、大數(shù)據(jù)安全等專項技術安全設計,也可在網(wǎng)絡安全中增加虛擬網(wǎng)絡安全設計等方式,應對新技術領域的安全設計。技術設計可以包括兩個主要手段:第一,技術配置。技術配置是在現(xiàn)有的技術能力下通過基于業(yè)務的安全策略和合規(guī)性基線進行安全配置。常見的手段包括補丁的修訂、安全域的劃分與ACL的設計、基于基線的系統(tǒng)配置等手段;第二,技術產(chǎn)品。技術產(chǎn)品是在現(xiàn)有產(chǎn)品不能滿足控制能力時通過添加新的安全產(chǎn)品結合原有的控制措施和產(chǎn)品統(tǒng)一部署、統(tǒng)一管理。在技術設計中,必須明確的原則是產(chǎn)品不是安全的唯一,產(chǎn)品也不是解決安全問題的靈丹妙藥,有效的安全控制是通過對產(chǎn)品的綜合使用和與管理、流程、人員能力相互結合,最終形成最佳的使用效果。(3)工程過程設計工程過程設計重點考慮基于生命周期每個階段的基于安全工程考慮的流程問題,在信息系統(tǒng)生命周期的五個層面。信息安全問題應該從計劃組織階段開始重視,在信息系統(tǒng)生命周期每個階段建立有效的安全控制和管理。工程過程包括計劃組織、開發(fā)采購、實施交付、運行維護和廢棄五個階段,本階段的設計主要通過在每個階段建立相應的流程,通過流程設計控制生命周期各個階段的安全風險。在計劃組織(需求分析)階段,體現(xiàn)信息安全工程中明確指出的系統(tǒng)建設與安全建設應“同步規(guī)劃、同步實施”,體現(xiàn)《網(wǎng)絡安全法》中“三同步”的要求。在開發(fā)采購階段,通過流程設計實現(xiàn)軟件安全開發(fā)的實現(xiàn)和實現(xiàn)供應鏈管理。實施交付階段,關注安全交付問題,應設計安全交付流程和安全驗收流程。運行維護階段要體現(xiàn)安全運維與傳統(tǒng)運維差異化,安全運維起于風險評估,應更多關注預防事件的發(fā)生,事前安全檢查的基線設計、檢查手段及工具的選擇和使用根據(jù)設備的不同重要程度建立不同的檢查周期;當系統(tǒng)產(chǎn)生缺陷或者漏洞時,設計合理的配置管理、變更管理及補丁管理等流程解決事中問題;當事件已經(jīng)產(chǎn)生影響時,可以通過預定義的應急響應機制抑制事件并處置事件;當事件造成系統(tǒng)中斷、數(shù)據(jù)丟失以及其他影響業(yè)務連續(xù)性后果時,能夠通過規(guī)劃中的災難恢復及時恢復業(yè)務。廢棄階段通過流程控制用戶系統(tǒng)在下線、遷移、更新過程中對包含有組織敏感信息的存儲介質(zhì)建立保護流程和方法,明確廢棄過程中形成的信息保護責任制,并根據(jù)不同的敏感采取不同的管理手段和技術手段對剩余信息進行有效處置。(4)人員設計人員安全是信息安全領域不可或缺的層面,長期以來,過于關注IT技術的規(guī)劃設計而忽略了人的安全問題,內(nèi)部人員安全問題構成了組織安全的重要隱患,人為的無意失誤造成的損害往往遠大于人為的惡意行為。人員設計重點關注人員崗位、技術要求、背景以及培訓與教育,充分體現(xiàn)最小特權、職責分離及問責制等原則。根據(jù)《網(wǎng)絡安全法》第四章要求,關鍵基礎設施應建立信息安全管理機構,并設置信息安全專職人員。在人員設計中還應充分考慮到第三方代維人員的管理及供應商管理等新問題的產(chǎn)生。

4.構建等級化保護的層面間設計

篇10

    在業(yè)務層面上,媒體資產(chǎn)的價值通過節(jié)目播放的方式以廣播電視節(jié)目內(nèi)容的形式得到體現(xiàn)。業(yè)務以安全、可靠、符合法規(guī)的方式播放節(jié)目和傳送節(jié)目的是播控系統(tǒng)的業(yè)務目標。業(yè)務的主要內(nèi)容就是考慮如何在播控系統(tǒng)架構各個層級的基礎上實現(xiàn)這個目標。本文參考并優(yōu)化、擴展了文獻[1]中定義的播控系統(tǒng)安全模型。從模型的頂部可看到,播控系統(tǒng)中應首先包含業(yè)務需求(設計需求)、等保需求、總局安播需求這三部分,其中業(yè)務需求是整個播控系統(tǒng)的核心,等保需求和總局安播需求則是國家政策法規(guī)的要求,這三個要素是平行關系,貫穿播控系統(tǒng)的各個環(huán)節(jié)。從模型的側(cè)面可看到,播控業(yè)務的作業(yè)對象是媒體資產(chǎn),媒體資產(chǎn)的傳遞和管理則依賴于系統(tǒng)軟件,系統(tǒng)軟件如要完成媒體資產(chǎn)傳遞、播出和管理功能則需依賴于信號連接與網(wǎng)絡基礎設施,而全部的作業(yè)邏輯關系則必要依賴于系統(tǒng)硬件和物理環(huán)境,各要素是一個層級分明的層次關系。從模型的正面可看到,播控系統(tǒng)安全離不開三大要素:安全技術、安全管理和安全運維,它們構成安全模型的主體:1.安全技術要素,是實現(xiàn)播控系統(tǒng)安全的技術手段。它需運行于良好的物理環(huán)境基礎上,才能為業(yè)務提供安全保障。在實際建設中,應合理劃分播控系統(tǒng)的安全域,以基礎網(wǎng)絡為平臺,做好系統(tǒng)邊界安全防護,達到安全播出的目的。2.安全管理要素,包含兩個子要素:安全管理組織和安全管理策略。安全管理組織即表明系統(tǒng)內(nèi)每個人都對播控系統(tǒng)安全負有責任,應根據(jù)每個人所扮演的角色,組建完善的組織結構,明確不同角色在系統(tǒng)安全保障工作中的職責,對安全風險進行有效控制。安全管理策略則一整套標準化、規(guī)范化后的系統(tǒng)安全管理規(guī)定,它包括安全策略、安全規(guī)范、安全操作規(guī)程和細則等方面,涉及管理和技術要素,覆蓋播控系統(tǒng)的終端、網(wǎng)絡、系統(tǒng)和應用等多個方面。3.安全運維要素,包含兩個子要素:安全運維風險和安全運維管理,即表明在系統(tǒng)運維過程中,既存在風險,又需要良好的管理。建立一支優(yōu)秀的運維團隊,配合先進的運維儀器,可提升系統(tǒng)安全運行水平。下面對影響播控系統(tǒng)安全的安全技術、安全管理、安全運維三大要素的基本要求進行逐一分析,并給出應對常見問題的策略。

    安全技術要求及對策

    環(huán)境安全技術要求及對策播控系統(tǒng)所使用的IT設備較傳統(tǒng)視音頻設備而言,對基礎環(huán)境的要求更高,機房環(huán)境溫濕度改變,防靜電、防雷、接地等措施不到位都會對系統(tǒng)的安全播出造成影響。供配電技術要求及對策GB/T2887-2000《電子計算機場地通用規(guī)范》規(guī)定的供電質(zhì)量要求。供電系統(tǒng)常見問題及對策。接地技術要求及對策接地系統(tǒng)按照用途又可分為直流接地、交流工作接地、安全保護接地、防雷接地和防靜電接地。GB/T2887-2000《電子計算機場地通用規(guī)范》規(guī)定的各種接地電阻要求。應嚴格按照GB/T2887-2000《電子計算機場地通用規(guī)范》的規(guī)定進行接地系統(tǒng)的建設。溫濕度和靜電防護技術要求及對策按照GB50174-2008《電子信息系統(tǒng)機房設計規(guī)范》的要求,機房溫濕度的要求。常見安全問題及對策。安全域規(guī)劃技術要求及對策安全域劃分的目標是把一個大規(guī)模復雜系統(tǒng)的安全問題,化解為更小區(qū)域的安全保護問題,是實現(xiàn)大規(guī)模復雜信息系統(tǒng)安全等級保護的有效方法。要保證播控系統(tǒng)網(wǎng)絡安全,就需要在其內(nèi)部采用網(wǎng)絡縱深防御技術,根據(jù)需要劃分出多個安全等級不同的區(qū)域。通常來說安全域是指同一系統(tǒng)內(nèi)有相同的安全保護需求,相互信任,并具有相同的安全訪問控制和邊界控制策略的子網(wǎng)或網(wǎng)絡,且相同的網(wǎng)絡安全域共享一樣的安全策略。安全域規(guī)劃應遵循以下基本原則:1.等級保護原則根據(jù)安全域在業(yè)務系統(tǒng)中的重要程度以及考慮風險威脅、安全需求、安全成本等因素,將其劃為不同的安全保護等級并采取相應的安全保護技術、管理措施,以保障業(yè)務支撐網(wǎng)絡的信息安全。根據(jù)等級保護相關管理文件,信息系統(tǒng)的安全保護等級分為以下五級:第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益產(chǎn)生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。2.安全最大化原則對播控系統(tǒng)的安全防護必須要使其在全局上達到要求的安全等級,即實現(xiàn)安全的最大化防護,同時滿足多個安全域的保護策略。播控系統(tǒng)安全防護的核心是保證與播出相關的信息系統(tǒng)具備與其安全保護等級相適應的安全保護能力。參照GB/T22039《信息安全技術信息系統(tǒng)安全等級保護基本要求》,安全防護基本要求包含技術要求、物理要求和管理要求。根據(jù)廣播電視安全播出管理規(guī)定,全國各級播出單位在機房環(huán)境要求和播出管理要求方面也有統(tǒng)一要求。按照安全最大化原則,應當在播控系統(tǒng)安全建設時,充分考慮以下安全要求:1)縱深的防御體系在采取由點到面的各種安全措施時,系統(tǒng)整體上還應保證各種安全措施的組合從外到內(nèi)構成一個縱深的安全防御體系,保證信息系統(tǒng)整體的安全保護能力。應根據(jù)各生產(chǎn)系統(tǒng)與播控系統(tǒng)的相關度,構建業(yè)務安全防御系統(tǒng);同時還應從基礎網(wǎng)絡、系統(tǒng)邊界、計算環(huán)境(主機、應用)等各個層次落實各種安全措施,形成縱深防御體系。2)采取互補的安全措施在將各種安全控制組件集成到播控系統(tǒng)中時,應考慮各個安全控制組件的互補性,關注各個安全控制組件在層面內(nèi)、層面間和功能間產(chǎn)生的連接、交互、依賴、協(xié)調(diào)、協(xié)同等相互關聯(lián)關系,保證各個安全控制組件共同綜合作用于播控系統(tǒng)的安全功能上,使得播控系統(tǒng)的整體安全保護能力得以保證。3)進行集中的安全管理為了保證分散于各個層面的安全功能在統(tǒng)一策略的指導下實現(xiàn),各個安全控制組件在可控情況下發(fā)揮各自的作用,應建立安全管理中心,集中管理信息系統(tǒng)中的各個安全控制組件,支持統(tǒng)一安全管理。4)業(yè)務邏輯性原則根據(jù)播控業(yè)務流作為安全域劃分的原則之一,將安全需求較高且風險較低的部分規(guī)劃為播控系統(tǒng)的核心計算部分,邏輯上劃分至業(yè)務邏輯的最內(nèi)層,反之則在最外層。

    基礎網(wǎng)絡技術要求及對策傳輸信號的安全防護播控系統(tǒng)中傳輸介質(zhì)一般為光纜和同軸電纜。1.光纜介質(zhì)光纜的布線指標應符合GB50312-2007《綜合布線工程驗收規(guī)范》中相應的技術要求,其中光纜連接器應滿足表8要求。光纜布線信道在規(guī)定的傳輸窗口測量出的最大光衰減應不超過表9的規(guī)定,該技術指標要求已包括接頭與連接插座的衰減。2.同軸電纜介質(zhì)對于數(shù)字信號系統(tǒng),尤其是高清信號系統(tǒng),因其高頻的數(shù)字特性,電纜自身的性能成為影響信號傳輸?shù)囊粋€重要因素。數(shù)字信號的劣化具有非線性過程,在選擇電纜時,應比較電纜的參數(shù)以及測量電纜的極限長度,以確定電纜的安全傳輸長度。表10為光纜和電纜布設和使用維護中常見的問題及對策。3.3.2網(wǎng)絡傳輸?shù)陌踩雷o網(wǎng)絡傳輸?shù)目煽啃钥赏ㄟ^鏈路的傳輸速率、吞吐率、傳輸時延和丟包率等指標反映,根據(jù)GB/T21671-2008《基于以太網(wǎng)技術的局域網(wǎng)系統(tǒng)驗收測評規(guī)范》的規(guī)定,基礎局域網(wǎng)絡的鏈路傳輸技術指標應滿足表11至表14的要求。另,鏈路傳輸時延的指標應滿足:在1518字節(jié)幀長情況下,雙向最大傳輸時延均應≤1ms。表15為常見的幾種安全問題及對策。3.4業(yè)務平臺技術要求及對策3.4.1業(yè)務平臺的安全防護播控系統(tǒng)內(nèi)部包括大量的服務器、工作站等計算機設備。作為信息存儲、傳輸、應用處理的基礎設施,服務器、操作終端在感染病毒后可能造成系統(tǒng)變慢,甚至癱瘓,可通過以下手段提高計算機類設備的安全防護能力:1.通過身份鑒別技術加強訪問控制對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶使用強口令進行身份標識和鑒別,口令應有復雜度要求并定期更換、長度不得小于8位、應是字母和數(shù)字的混合,用戶名和口令禁止相同:等級保護三級以上的播控系統(tǒng)還應根據(jù)業(yè)務系統(tǒng)的實際情況采用兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,身份鑒別信息至少有一種是不可偽造的。應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和當網(wǎng)絡登錄連接超時自動退出等措施。應該對網(wǎng)絡設備進行基本安全配置,關閉不必要的服務和端口;應對網(wǎng)絡設備的管理員登錄地址進行限制,至少控制到IP地址;當對網(wǎng)絡設備進行遠程管理時,應采用HTTPS、SSH等遠程管理手段,防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽;應實現(xiàn)網(wǎng)絡設備特權用戶的權限分離;能夠通過安全的網(wǎng)絡管理協(xié)議(如SNMPV3及以上版本)提供網(wǎng)絡設備的監(jiān)控與管理接口。2.通過防護軟件防范惡意代碼播控系統(tǒng)根據(jù)需要部署具有統(tǒng)一管理功能的惡意代碼防護軟件,并且建議使用與安全邊界防護中不同特征庫的軟件,并利用離線更新、手工更新的方式根據(jù)需要進行惡意代碼庫更新。3.通過補丁管理提高系統(tǒng)健壯性播控系統(tǒng)應部署系統(tǒng)補丁管理系統(tǒng),對補丁文件進行統(tǒng)一管理,但是由于播控系統(tǒng)服務器部分需要進行不間斷運行,且對系統(tǒng)穩(wěn)定性要求很高,故此項設計內(nèi)容應根據(jù)風險評估的結果進行實施判斷:當安裝補丁所帶來的系統(tǒng)不穩(wěn)定、重啟風險大于由系統(tǒng)漏洞所帶來的安全隱患時,不要安裝系統(tǒng)補丁,反之安裝。確認進行補丁更新時,應先在測試環(huán)境進行測試后方可進行生產(chǎn)環(huán)境的更新,且應具有回滾能力,防止關鍵服務器出現(xiàn)由此帶來的安全問題時可以做到及時恢復。4.通過冗余配置提高系統(tǒng)可靠性播控系統(tǒng)內(nèi)的播出服務器、播控工作站、數(shù)據(jù)庫服務器、核心網(wǎng)絡交換機、播出通道、播出切換設備等關鍵設備應進行冗余配置并支持單機故障下的主備切換,采用應急切換設備的,應具有自動或手動切換功能,并能夠斷電直通。應配置獨立的主、備傳輸設備,主、備信號傳輸應具有兩條不同路由的傳輸通路,傳輸設備應具有雙電源;采用編碼復用方式傳輸?shù)?應配置在線熱備編碼復用設備。傳輸設備、編碼復用設備在斷電或者重啟后,應保留原有配置信息。5.通過安全檢測加強對系統(tǒng)的安全控制為了及時發(fā)現(xiàn)可能出現(xiàn)并影響安全播出的端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡蠕蟲攻擊等行為,應在播控系統(tǒng)內(nèi)或合理的位置進行入侵檢測保護或入侵防御保護,并且當發(fā)現(xiàn)遭受攻擊行為時應具備一定的保護恢復措施,可在一定程度上降低由異常網(wǎng)絡流量所帶來的安全影響。

    應用平臺的安全防護安全播出是播控系統(tǒng)業(yè)務的最終目標,也正是這一目標對安全性提出了高要求,決定了播控系統(tǒng)應用平臺需提高以下幾個方面的能力來實現(xiàn)安全播出:1.視頻服務器、AV安全通路等設施的可用性;2.應急能力,如緊急播出手段、電力應急保障等;3.運維能力等。例如,為了提高播控工作站的可靠性,應使用主備互備結構;為了提高播出信息的可靠性,應將播控系統(tǒng)的串聯(lián)單、播出狀態(tài)等關鍵信息寫到數(shù)據(jù)庫,同時寫到播控本地磁盤,一旦數(shù)據(jù)庫無法訪問,本地數(shù)據(jù)文件仍能支持播出工作;為了提高應用服務安全,播控系統(tǒng)的應用接口服務、調(diào)度服務均應采用高可用(HA)機制,當一個節(jié)點上的服務停止工作時,另外節(jié)點的服務能及時接管并繼續(xù)運行;為了提高遷移服務的可靠性,遷移服務器設計為集群方式,并且支持斷點續(xù)遷。數(shù)據(jù)安全防護網(wǎng)絡化環(huán)境下,收錄、制作、播出等關鍵業(yè)務已經(jīng)完全數(shù)據(jù)化,數(shù)據(jù)損壞將危及安全播出,且數(shù)據(jù)的丟失意味著資產(chǎn)的損失。提高數(shù)據(jù)安全防護能力,可以通過以下兩種方式:1.通過數(shù)據(jù)冗余增強存儲設備的可靠性包括通過RAID陣列、集群或存儲網(wǎng)格等技術,增強存儲設備的可靠性;通過本地-中心雙份存儲、備份-恢復機制、異地容災機制、同步-持續(xù)性數(shù)據(jù)保護機制等技術