网络安全等级保护测评方法十篇-尊龙凯时最新

时间:2024-02-27 17:57:08

网络安全等级保护测评方法

网络安全等级保护测评方法篇1

网络安全分为七层服务:第一层为实体安全。实体安全是基础,主要分为机房安全,场地安全,机房的温度湿度,设施可靠等各个实体都按照国家相关标准。第二层是平台安全。平台安全实施内容包括检测修复漏洞,网络协议以及基础设施;检测修复路由器。第三层数据安全。为防止数据丢失或是非法访问,以用户需求和数据安全作为安全威胁的依据。其主要方式是介质和载体安全保护,数据访问控制,鉴别数据完整性,数据可用性等内容。第四层为通信安全,为避免系统的安全脆弱性威胁以及保障系统之间通信有安装网络加密设施,设置通信加密软件,设置身份鉴别机制等措施。第五层为应用安全,可使得计算机系统上安全运行任务,为应用安全提供的评估措施包括业务实体的身份鉴别检测,业务数据的保密性测试,业务系统的可靠性测试等。第六层为运行安全。运行安全可保障系统保持稳定,将网络系统的安全控制在一定范围内,包括应急配置机制和配套服务,监测网络系统安全性,监测网络安全产品,定期检查和评估,升级系统,跟踪最新安全漏洞等内容。第七层为管理安全。针对网络系统的特点,重点关注实际条件以及管理需要,利用各种安全管理机制降低用户综合控制风险。

2网络安全等级划分

用户自主保护级是指计算机信息系统通过隔离用户与数据使得用户具备自主安全保护的能力。可以使用多种形式对用户进行访问控制,为用户获得信息提供依据,避免其他用户对数据的非法读写与破坏。系统审计保护级,该级别的网络安全系统进行了更加细粒度的自主访问控制,通过审计安全等相关事件对自己行为负责。安全标记保护级主要包括自主访问控制,强制访问控制,身份鉴别以及数据完整性几个方面。该级别的网络安全还额外提供安全策略模型等,并通过测试来消除发现的错误。结构化保护级,该级别需要一个明确的模型,要求将其自主和强制访问控制扩展到所有主客体。结构化保护级别需要明确定义接口以及关键和非关键保护元素,使得其设计可以通过充分的检测与更加完整的审核制度。访问验证保护级,该级别可以满足访问监控器的要求,访问控制器要求本身具有抗篡改性质,因此尽量小有助于分析和测试。为了满足这些要求,需要删除不要的代码,在具体设计实现时尽量将其复杂性降到最低。

3网络安全评测

结构安全评测需要保证关键网络设备的处理能力,保证接入网络的带宽以及绘制符合运行情况的网络拓扑图。访问控制评测需要在网络边界部署访问控制设备从而启动访问控制功能,按用户和系统的允许访问的规则来决定哪些用户可以进行资源访问。一般如果评测边界网络设备满足要求,则符合访问控制。安全审计评测则是对网络系统中的网络设备运行状况等进行记录,对每个事件的时间,类型等进行审计。如果以上评测为肯定,则信息系统符合安全审计要求。边界完整性评测则需要能够对内部网络中的用户未通过允许私自连接到外部网络进行评测是否满足评测要求。入侵防范评测则需要通过网络监控其端口扫描,强力攻击,拒绝服务攻击等评测指标。网络设备防护则是评测用户标识是否唯一,身份鉴别信息应不易被冒用的特点,以及登录失败处理功能,以及对网络设备进行远程管理时是否采取措施防止鉴别信息在网络上被窃听。

4网络安全优化

4.1物理安全层

优化物流安全层,主要是对去硬件设施进行优化。在物理层网络安全威胁方面,为了保障信息资源的安全,需要保障机房安全。机房的建设要遵守国家建设的标准,选择好的机房进行工作,选择光照比较少的房间或者选择安装窗帘来遮蔽阳光。做好消防工作,安装设备调整机房的温度等各个物理方法。

4.2技术层

网络安全等级保护测评方法篇2

关键词: 云计算; 云安全; 信息安全; 等级保护测评; 局限性

中图分类号:tp309 文献标志码:a 文章编号:1006-8228(2016)11-35-03

discussion on the testing and evaluating of cloud computing security level protection

liu xiaoli, shen xiaohui

(zhejiang provincial testing institute of electronic & information products, hangzhou, zhejiang 310007, china)

abstract: cloud computing has recently attracted extensive attention since internet has accessed web 2.0 with more freedom and flexibility. however, the cloud security has become the biggest challenge for cloud promotion. combined with the problems of the actual testing and evaluation in cloud computing security, the limitations of the application of the current information security level protection evaluation standard to the cloud environment are analyzed, and the contents that cloud security should focus on are proposed.

key words: cloud computing; cloud security; information security; testing and evaluation of security level protection; limitations

0 引言

近年来,随着网络进入更加自由和灵活的web2.0时代,云计算的概念风起云涌。美国国家标准与技术研究院(nist)定义云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。云计算因其节约成本、维护方便、配置灵活已经成为各国政府优先推进发展的一项服务。美、英、澳大利亚等国家纷纷出台了相关发展政策,有计划地促进政府部门信息系统向云计算平台迁移。但是也应该看到,政府部门采用云计算服务也给其敏感数据和重要业务的安全带来了挑战。美国作为云计算服务应用的倡导者,一方面推出“云优先战略”,要求大量联邦政府信息系统迁移到“云端”,另一方面为确保安全,要求为联邦政府提供的云计算服务必须通过安全审查[1]。我国也先后出台了一系列云计算服务安全的国家标准,如gb/t 31167-2014《信息安全技术云计算服务安全指南》、gb/t 31168-2014 《信息安全技术 云计算服务安全能力要求》等。本文关注的是云计算安全,包括云计算应用系统安全、云计算应用服务安全、云计算用户信息安全等[2]。

当前,等级保护测评的依据主要有gb/t 22239-

2008《信息安全技术 信息系统安全等级保护基本要求》、gb/t 28448-2012《信息安全技术 信息系统安全等级保护测评要求》和gb/t 28449-2012《信息安全技术 信息系统安全等级保护测评过程指南》等。然而,这些标准应用于传统计算模式下的信息系统安全测评具有普适性,对于采用云计算服务模式下的信息系统却有一定的局限性。

本文结合实际云计算服务安全测评中的问题,首先讨论现行信息安全等级保护测评标准应用到云环境的一些局限性,其次对于云计算安全特别需要关注的测评项进行分析。

1 云计算安全

正如一件新鲜事物在带给我们好处的同时,也会带来问题一样,云计算的推广也遇到了诸多困难,其中安全问题已成为阻碍云计算推广的最大障碍。

云计算安全面临着七大风险,主要包括客户对数据和业务系统的控制能力减弱、客户与云服务商之间的责任难以界定、可能产生司法管辖权问题、数据所有权保障面临风险、数据保护更加困难、数据残留和容易产生对云服务商的过度依赖等。文献[3]提出了云计算安全测评框架,与传统信息系统安全测评相比,云计算安全测评应重点关注虚拟化安全、数据安全和应用安全等层面。

虚拟化作为云计算最重要的技术,其安全性直接关系到云环境的安全。虚拟化安全涉及虚拟化软件安全和虚拟化服务器安全,其中虚拟化服务器安全包括虚拟化服务器隔离、虚拟化服务器监控、虚拟化服务器迁移等。云计算的虚拟化安全问题主要集中在vm hopping(一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机)、vm escape(vm escape攻击获得hypervisor的访问权限,从而对其他虚拟机进行攻击)/远程管理缺陷(hypervisor通常由管理平台来为管理员管理虚拟机,而这些控制台可能会引起一些新的缺陷)、迁移攻击(可以将虚拟机从一台主机移动到另一台,也可以通过网络或usb复制虚拟机)等[4]。

数据实际存储位置往往不受客户控制,且数据存放在云平台上,数据的所有权难以界定,多租户共享计算资源,可能导致客户数据被授权访问、篡改等。另外当客户退出云服务时,客户数据是否被完全删除等是云计算模式下数据安全面临的主要问题。

在云计算中对于应用安全,特别需要注意的是web应用的安全。云计算应用安全主要包括云用户身份管理、云访问控制、云安全审计、云安全加密、抗抵赖、软件代码安全等[3]。

2 云计算下等级保护测评的局限性

信息系统安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法。开展信息系统安全等级保护工作不仅是加强国家信息安全保障工作的重要内容,也是一项事关国家安全、社会稳定的政治任务。信息系统安全等级保护测评工作是指测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对未涉及国家秘密的信息系统安全等级保护状况进行检测评估的活动。与之对应的是涉及国家秘密的信息系统安全测评,就是通常所说的分级保护测评。

信息系统安全等级保护的基本要求包括技术要求和管理要求两大类。其中技术要求包括物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等五个层面;管理要求包括安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等五个层面。

传统的安全已不足以保护现代云计算工作负载。换言之,将现行的等级保护相关标准生搬硬套到云计算模式存在局限性,具体体现在以下方面。

⑴ 物理安全

传统模式的信息系统数据中心或者在本单位,或者托管在第三方机构,用户可以掌握自身数据和副本存储在设备和数据中心的具置。然而,由于云服务商的数据中心可能分布在不同的地区,甚至不同的国家,gb/t 31167-2014明确了存储、处理客户数据的数据中心和云计算基础设施不得设在境外。

⑵ 网络安全

网络安全主要包括结构安全、边界防护、访问控制、入侵防范、恶意代码防范、安全审计、网络设备防护等测评项。网络边界是网络信息安全的第一道防线,因此在网络边界采取安全防护措施就显得尤为重要。但在云计算模式下,多个系统同时运行在同一个物理机上,突破了传统的网络边界。由此可见,网络边界的界定、安全域的划分成为了云计算模式下网络边界安全面临的新挑战[5]。

⑶ 主机安全

主机安全主要包括身份鉴别、访问控制、安全审计等测评项。但在云计算模式下,虚拟化技术能够实现在一台物理机上运行多台虚拟机。尽管虚拟机之间具有良好的隔离性,但在云计算平台,尤其是私有云和社区云中,虚拟机之间通常需要进行交互和通信,正是这种交互为攻击和恶意软件的传播提供了可能。因此,虚拟机之间的安全隔离、用户权限划分、数据残留、跨虚拟机的非授权访问是云计算环境下虚拟机安全需要重点关注的内容。

⑷ 应用安全

应用系统作为承载数据的主要载体,其安全性直接关系到信息系统的整体安全,因此对整个系统的安全保密性至关重要。然而,当前绝大多数单位的应用系统在设计开发过程中,仅仅考虑到应用需求、系统的性能及技术路线的选择等问题,缺少了应用系统自身的安全性。客户的应用托管在云计算平台,面临着安全与隐私双重风险,主要包括多租户环境下来自云计算服务商和其他用户的未授权访问、隐私保护、内容安全管理、用户认证和身份管理问题[6]。

⑸ 数据安全及备份恢复

在云计算模式下,客户的数据和业务迁移至云服务商的云平台中,数据的处理、存储均在“云端”完成,用户一端只具有较少的计算处理能力,数据的安全性依赖于云平台的安全。如何确保数据远程传输安全、数据集中存储安全以及多租户之间的数据隔离是云计算环境下迫切需要解决的问题。

3 云安全之等级保护测评

参照等级保护测评的要求,结合上述分析,云安全之等级保护测评应重点关注以下方面。

⑴ 数据中心物理与环境安全:用于业务运行和数据处理及存储的物理设备是否位于中国境内,从而避免产生司法管辖权的问题。

⑵ 虚拟网络安全边界访问控制:是否在虚拟网络边界部署访问控制设备,设置有效的访问控制规则,从而控制虚机间的互访。

⑶ 远程访问监控:是否能实时监视云服务远程连接,并在发现未授权访问时,及时采取恰当的防护措施。

⑷ 网络边界安全:是否采取了网络边界安全防护措施,如在整个云计算网络的边界部署安全防护设备等。

⑸ 虚拟机安全:虚拟机之间的是否安全隔离,当租户退出云服务时是否有数据残留,是否存在跨虚拟机的非授权访问等。

⑹ 接口安全:是否采取有效措施确保云计算服务对外接口的安全性。

⑺ 数据安全:多租户间的数据是否安全隔离,远程传输时是否有措施确保数据的完整性和保密性,租户业务或数据进行迁移时是否具有可移植性和互操作性。

4 结束语

云计算因其高效化、集约化和节约化的特点,受到越来越多党政机关、企事业单位的青睐,与此同时云计算带来的风险也是不容忽视的。本文结合云计算的特点分析了云计算模式下现行等级保护测评标准的一些局限性,并提出了云计算下等级保护测评需要特别关注的测评项,对云服务商、租户和测评机构提供借鉴。值得注意的是,租户在进行云迁移之前,首先应确定自身迁移业务的等级,其次是租用的云计算平台等级不能低于业务系统的等级。

参考文献(references):

[1] 尹丽波.美国云计算服务安全审查值得借鉴.中国日报网.

[2] 陈军,薄明霞,王渭清.云安全研究进展及技术尊龙凯时最新地址的解决方案发展

趋势[j].技术广角,2011:50-54

[3] 潘小明,张向阳,沈锡镛,严丹.云计算信息安全测评框架研究[j].

计算机时代,2013.10:22-25

[4] 房晶,吴昊,白松林.云计算的虚拟化安全问题[j].电信科学,

2012.28(4):135-140

[5] 陈文捷,蔡立志.云环境中网络边界安全的等级保护研究[c].

第二届全国信息安全等级保护技术大会会议论文集,2013.

网络安全等级保护测评方法篇3

信息系统是智能建筑与社区(以下简称智能社区)的重要基础系统,确保信息系统自身及其所传输、处理、存储信息的安全,是保证智能社区各个子系统正常运转、确保人身和公共安全的重要方面。

标准中对信息安全的规定是针对智能社区中各种信息系统安全的特点,结合国家相关信息安全政策、标准而制定的。智能社区的建设和运营机构应对信息安全问题予以足够的重视,要意识到这是一个需要严格遵守国家法律、法规的领域。

智能社区的建设与运行应符合国家有关安全法律、法规、标准的规定和要求。建筑及住宅社区的设备研发机构、运营服务商应采取一定的信息安全措施,保障信息系统(包括智能建筑的控制系统)的安全,确保运营服务系统不会对用户造成信息安全损害。可逐步建立起建筑及居住区设备及应用系统的认证体制,以提高建筑及居住区设备的安全、有效管理。

建筑及住宅社区运营服务商应明确系统本身可能受到的安全威胁以及可能对用户造成的安全威胁,采取措施应对和消除安全威胁。

智能社区建设和运行机构应该清楚信息安全领域是一个处于不断发展和变化阶段的专业领域,各种信息安全漏洞、缺陷、威胁和攻击会不断出现和发展,因此,不存在一种静态的、一劳永逸的信息安全体系。包括本标准、本指南在内的相关内容都处于不断发展只种,智能社区建设和运行机构应密切关注相关领域的进展情况,及时采用最新的、有效的技术和管理研究成果,以确保智能社区安全运行。

等级保护

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息和公开信息,以及对存储、传输和处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。对信息系统中发生的信息安全事件分等级进行响应、处置。

根据《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)的精神,实施信息安全等级保护,有效地提高我国信息和信息系统安全建设的整体水平,确保信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调,同时有效控制信息安全建设成本,优化信息安全资源的配置,重点保障基础和重要信息系统的安全。

智能社区建设和运营单位应按照等级保护的要求开展信息安全体系的建设和运行,根据智能社区及其信息系统的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度,以及信息的保密性、完整性和可用性要求及信息系统必须要达到的基本的安全保护水平等因素,按照国家有关标准和规范的程序和方法确定智能社区信息系统的安全等级。国家标准将信息和信息系统的安全保护等级分为五级:

1. 第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。

2. 第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。

3. 第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。

4. 第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。

5. 第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。

国家对不同安全保护级别的信息和信息系统实行不同的监管政策。第一级依照国家管理规范和技术标准进行自主保护;第二级在信息安全监管职能部门指导下依照国家管理规范和技术标准进行自主保护;第三级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查;第四级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查;第五级依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督。智能社区建设与运营机构应按照上述国家的规定接受国家相关职能部门的监管。

智能社区的信息

安全要求

标准对智能社区运营机构信息安全相关工作从以下几个方面提出了要求,即:

信息系统基本安全活动;

风险分析与评估;

安全策略

安全体系

标准中对这些方面提出了基本的要求,运营商应根据最新的信息安全相关标准、信息安全技术和管理体系的研究成果,结合自身的实际情况,形成自身完整的智能社区信息安全运行保障体系。

1. 信息系统基本安全活动

信息系统基本安全活动是指智能社区运营机构在负责运营智能社区信息系统过程中应该开展的相关活动。信息系统基本安全活动是由运营机构负责组织、实施的活动,并确保这些活动的质量和所涉及范围的完备性。

运营服务信息系统基本安全活动包括:

(1)根据运营服务的特点和服务对象的需求,基于风险分析的结果,确定运营服务信息系统的安全等级。

(2)安全策略的制定、、教育、评价、修正等活动。运营机构必须保证行政管理范围的所有实体对安全策略正确理解、实施与保障,并有相应的考核等管理措施予以监督和检查;

(3)建立信息安全相关的机构,设置相应的岗位,确定相关的责任,并建立相配套的管理、考核和奖惩体系;

(4)保障信息安全相关工作的人力资源投入,建立相关的人员选拔、考核、培训体系,并规划和实施针对一般运营服务人员和普通用户的安全教育、宣传活动;

(5)确定运营服务系统中的关键信息资产,并进行资产分类管理;

(6)应根据运营服务信息系统的安全等级,建立相应的物理和环境安全保护体系;

(7)应根据运营服务信息系统的安全等级,建立相应的信息安全技术保障体系。

(8)建立和维护系统的运行安全体系,主要包括针对运营信息系统以及普通用户的应急响应体系、安全基础设施服务体系、定期的安全风险评估体系等;

(9)应根据运营服务信息系统的安全等级,对相应的信息系统承包商、信息软硬件产品进行安全资质审查、实施过程的质量监督和控制;

(10)应根据运营服务信息系统的安全等级,对系统运行过程中可能发生的升级、完善等活动做好安全规划,对系统的拆除应提前做好规划和处理。

2. 风险分析与评估

按照即将颁布的国家标准《信息安全风险评估标准》组织和开展信息安全评估工作。

标准在以下几方面对风险评估提出了要求:

(1)运营商应对运营服务信息系统进行风险分析,并将风险分析的结果作为确定相应系统安全等级的主要依据。

(2)运营商应建立定期和不定期风险评估的机制。

(3)运营服务信息系统的安全风险分析与评估,宜由有相应资质的机构完成。

(4)风险分析与评估宜采用适用的方法,对每一个识别出的信息资产,按照资产的“保密性”、“完整性”和“可用性”三个最基本的安全要求,分析可能受到的威胁和后果,提出相应的安全需求建议。

开展风险评估工作的时候,要注意相关国家政策(如等级保护等)对风险评估的要求,组织好智能社区相关信息系统整个生命周期的风险评估工作。全生命周期的风险分析工作主要包括:

规划阶段的风险评估。规划阶段的风险评估应针对智能社区信息系统对社区运行的作用(包括技术、管理等方面),确定系统建设应达到的安全目标。分析的重点在安全威胁,应根据未来系统的应用对象、应用环境、业务状况、操作要求等方面进行分析。规划阶段的评估结果应体现在信息系统整体规划或项目建议书中。

设计阶段的风险评估。设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。设计阶段的风险评估结果应对设计方案中所提供的安全功能符合性进行判断,作为采购过程风险控制的依据。本阶段评估中,应详细评估设计方案中对系统面临威胁的描述,将使用的具体设备、软件等资产列表,以及这些资产的安全功能需求。

实施阶段的风险评估。实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。根据设计阶段所分析的威胁和制定的安全措施,在实施及验收时进行质量控制。实施阶段风险评估主要对系统的开发与技术/产品获取、系统交付实施两个过程进行评估。

运行维护阶段的风险评估。运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种较为全面的风险评估。评估内容包括对真实运行的信息系统、资产、威胁、脆弱性等各方面。

废弃阶段的风险评估。当信息系统不能满足现有要求时,信息系统进入废弃阶段。根据废弃的程度,又分为部分废弃和全部废弃两种。

3. 应制定明确的安全策略

智能社区建设和运营机构应针对相关信息系统,制定相应的信息安全策略。信息安全策略规定的是智能社区中各种人员对社区信息系统资产(包括:软件、硬件、数据)的访问权限以及所应承担的责任。典型策略规定的内容包括:访问范围、访问时间、访问方式、访问地点、访问手段等。

标准中规定的安全策略包括:

(1)物理安全策略:确定在物理访问、保护方面的安全规定;

典型的物理安全策略包括:机房、机柜、电缆等的访问、使用、检查规定;

(2)访问控制策略:规定内部网与外部网之间,以及内部网段之间的访问规定和策略要求;

典型的访问控制策略包括:网络访问策略、应用访问策略等;

(3)安全检测策略:规定对系统安全实施定期检查的周期、方法等;

(4)审计与监控策略;

(5)网络防病毒策略;

(6)备份与灾难恢复策略。

4. 安全体系方面

(1)信息安全措施

信息系统应从以下几个方面采取安全措施:

建立明确的信息安全体系,包括明确的安全策略、安全的网络系统配置等安全服务和安全机制运行说明,指明在哪些部位必须配置哪些安全服务和安全机制,以及规定如何进行安全管理;

采取措施保护局域网;

采取措施保护基础通信设施;

采取措施保护边界;

配置或依托公共信息安全基础设施;

具体安全措施的采取应根据系统的实际情况确定。

(2)保护局域网计算环境

局域网可采取的安全措施有:

建立用户终端、数据库、服务器和应用系统保护机制,以防止拒绝服务攻击、未授权数据泄漏和数据修改;

保护操作系统,确保操作系统的自身安全;

保护数据库:对数据库应该实施细粒度访问控制、关键数据加密、重要服务器用单独网段、强身份鉴别、备份恢复应急措施、安全审计等安全保护措施;

身份鉴别和数字签名:对于系统中重要的服务器、应用系统的访问,应采用统一的身份鉴别,并对用户访问行为采用抗抵赖措施;

建立入侵检测体系,防止内部局域网受到非法入侵;

建立病毒防范体系,防止局域网计算环境受到病毒破坏;

具有足够的防止内外人员进行违规操作和攻击的能力。

(3)保护网络和通信基础设施

可采取的保护网络和基础设施的措施有:

保证基础设施所支持的关键应用任务和数据资源任务,防止受到拒绝服务的攻击;

防止受到保护的信息在发送过程中的延迟、误传或未发送;

防止非法数据流分析;

保护各种应用系统中的用户数据流;

保护网络基础设施控制信息。

(4)保护边界

可采取的边界保护措施有:

建立网络级物理隔离体系,实现物理隔离(这是一些高敏感度网络必须达到的);

建立系统的防火墙体系,实现进出网络边界的细粒度访问控制;

建立系统远程访问安全系统,以保护系统边界远程访问的安全;

建立基于网络的入侵检测系统以防止入侵者的攻击;

建立基于网络的防病毒系统,以防止病毒入侵;

建立漏洞扫描系统以改进系统的配置和功能设置。

(5)支撑性安全基础设施

可采用的支撑性安全基础设施有:

公共密钥基础设施(pki);

密钥管理系统;

安全管理系统;

应急响应体系。

关于嵌入式与控制信息系统的安全

智能建筑中存在大量的智能设备,并通过现代网络技术,构成为一个完整的智能社区(建筑)控制系统。该系统的安全运行是确保智能社区正常运转的基石,保障智能建筑控制系统安全是智能社区信息安全的关键内容。标准中在控制协议中从协议层次对有关技术问题进行了规定和描述,涉及控制系统设计、建设、运行的信息安全问题则应按照标准“运营”和“评测”部分的规定执行。

鉴于智能控制系统对于智能社区的特别重要性,本节对其信息安全体系的实施提出具体指南。

1. 嵌入式与控制系统面临的安全威胁

智能社区嵌入式与控制系统面临的典型安全威胁有:

控制网络中的信息流被阻塞或延迟,包括干扰通过网络实现的各种控制操作。这些阻塞、延迟、干扰有可能是由于产品和系统设计、实现、部署存在缺陷和故障引起了,也有可能是恶意行为造成的。

向系统操作员发送不准确的信息,以实现非法的修改或者引发操作员不正确的操作。智能社区中会存在有很多分布式的、人机结合的控制系统,有大量的状态和控置信息通过网络系统传输和处理,引发或指令各种设备(或操作员)的各种管理和控制行为,因此通过恶意发送不正确信息,有可能对智能社区运转造成严重后果,甚至引发严重的犯罪行为。

直接干扰可能造成人身伤害的安全保护系统。网络在实现远程状态监控和监控的同时,也为通过网络远程干扰系统提供了可能,尤其是对安全保护系统的干扰将引发严重的后果。

非法修改各种可能损坏、关闭设备的指令或报警参数设置。破坏设备是干扰智能社区运行的一种手段,网络为这种行为提供了一种新手段,通过可能造成设备损害的指令、关闭设备指令都可能造成设备失效。采取修改设备报警参数等方法,造成设备大量告警,造成设备(或系统)无法应对突然出现的大量告警而崩溃或失效,也可以达到破坏的目的。

修改智能社区控制系统软件、配置信息,或者传播恶意软件,以及其它可能造成负面效果的问题 。智能控制系统中存在大量的远程设置、软件升级、补丁分发等操作,通过干扰这些操作行为,除了可以对设备直接造成破坏外,还可以散发各种恶意软件和木马等程序和软件,为智能社区运转埋下严重的隐患。

2. 嵌入式与控制系统安全目标

针对前面提到的威胁,智能社区嵌入式与控制系统信息安全的目标如下:

限制对智能社区控制系统网络的逻辑访问行为。这包括:通过设置dmz区,防止社区其他网络对智能社区控制系统网络的直接访问;智能社区控制系统和社区运营机构内部管理系统使用不同的鉴别和加密机制。智能社区控制系统应该使用多层(级)的网络拓扑结构,以确保关键通信是通过最安全和可靠的层。

限制对智能社区控制系统网络和设备的物理接近。对智能社区控制系统部件的非授权物理接近,有可能会对智能社区控制系统功能造成严重的破坏。应使用多种物理访问控制措施,如:锁、读卡器和保安。

要防止智能社区控制系统部件被非法利用。这包括:对安全补丁,应该尽可能快地完成现场测试,并部署;关闭所有的不使用服务和端口;限制 智能社区控制系统用户的权限,确保只拥有完成工作的最小权限;跟踪并监视系统设计数据;使用防病毒软件、文件完整性检查软件等安全工具,来监测、确定、防止、消除恶意代码。

确保极端情况下的系统功能。要确保每一个关键部件都有冗余和备份部件。除此之外,还要确保一个部件失效时,应该是以一种安全的方式失效,即不会在智能社区控制系统系统中产生不必要的通信流量,也不会带来其它问题,比方说连串的事件。

3. 嵌入式与控制系统安全防护体系

智能社区嵌入式与控制系统安全防护体系要根据本标准的规定建立相应的防护体系,在体系的建设与运行过程中,要特别注意以下几个方面:

高度重视智能社区专用的安全策略、流程和培训宣贯材料的制定。

按照“等级保护”的 思想,制定嵌入式与控制系统安全策略和流程,并根据威胁级别的增加部署相应的安全措施。

关注智能社区相关信息系统整个生命周期的安全,包括:架构设计、采购、安全、运行维护和拆除。

将嵌入式与控制系统网络部署成多层(级)的网络拓扑结构,以确保关键通信是通过最安全和可靠的网络。

在控制网络与其他网络,尤其是与其他用途完全不同的网络系统(如:内部管理信息系统、互联网等),之间部署逻辑隔离设备(比如:基于状态监测的防火墙)。

采用隔离区架构,防止其他网络和控制系统网络之间的直接通信。

确保关键部件有足够的冗余并联接在有冗余的网络之上

将关键系统设计成“容错”系统,以防止“级联”事故的发生。更进一步,系统应设计成“安全地“失效。

在控制系统测试完成后,应关闭不用的端口和服务,确保不影响系统的正常运行

限制对控制系统网络和设备的物理访问。

限制控制系统用户的权限,确保只授予他们完成工作所需的最少权限(例如:部署基于角色的访问控制系统,并赋予每一个角色完成其工作所需的最少权限)。

智能社区运营机构在控制系统和其他系统应分别使用完全隔离的鉴别机制(例如: 控制系统不要和机构内部管理信息系统使用一套用户管理系统)。

使用强度更高的身份鉴别技术(如:智能卡)。

部署安全措施(典型的措施包括防病毒软件、文件完整性检测软件等),以检测、防止恶意代码的传播。

在存储和通信过程中使用加密技术。

各种补丁、修订在正式安装之前,应尽可能在现场环境下完成所有测试。

对智能社区内所有关键区域内控制系统的运行进行跟踪、监控和审计。

信息安全检测与验收

1. 检测

(1)信息安全活动检查

检查内容包括:活动的计划、活动过程的记录和成果。具体的检查项按照gb/t 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.1中规定的内容进行。

(2)风险分析与评估核查

核查内容主要包括系统安全风险分析与评估记录和报告,系统例行风险分析计划、记录和报告;还应对风险分析具体完成人员(或机构)的资格(或资质)、能力等按照有关规定进行核查。具体的核查项按照gb/t 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.2中规定的内容进行。

(3)安全策略检查

系统安全策略主要包括物理安全策略、访问控制策略、安全检测策略、审计与监控策略、防病毒策略、备份与灾难恢复策略。安全策略应在系统的建设、运行、检测和验收等相关文档中有明确的规定。实施检测时,应对策略的合理性、完备性、法规符合性进行检查。具体检查项根据gb/t 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.3的规定。

(4)安全技术保障体系的检查和测试

a. 信息安全技术保障体系完整性检查

应根据系统的安全策略和实际情况,对系统局域网、基础通信设施、系统边界、安全基础设施等几方面采取的措施进行检查。

b. 安全技术保障措施检查

检查的重点有:

安全措施本身是否符合国家和地方的有关规定;

采取的安全措施是否符合安全策略要求;

安全措施的选择和部署是否合理;

安全措施是否发挥应有的作用;

系统的安全措施是否完备、合理等。

c. 系统安全测试

应根据gb/t 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.4规定的内容,按照系统所确定的等级或系统本身的安全要求,制定相应的测试方案,准备相应的测试表格和测试工具,并根据相应的测试流程,对系统相关的安全技术文档进行核查,对系统的运行进行现场测试。系统安全测试工作宜委托国家认可的安全检测机构进行。

2. 测评机构

测评须由获得国家认可的相关测评机构承担,测评完成后由测评机构按规定格式出具测评报告。

3. 验收

(1)验收条件

系统试运行阶段结束,并提出试运行报告;

本章“检测”部分中规定的检测工作已经完成,并形成相应的检测结论;

所有信息安全相关文档。

(2)验收文档

a. 系统试运行记录和报告

b. 检测报告

由国家授权测评机构进行测评的测试报告;

第三方测试小组提供的测试报告;

承建单位进行测试的测试报告。

c. 系统信息安全风险分析报告

d. 系统设计文档

系统的应用需求及总体设计方案;

网络规模和拓朴结构;

信息流描述;

安全威胁描述及其风险分析;

系统主要安全功能及其实现方法;

系统主要环境安全功能的实现方法;

网络管理方式及实现方法;

安全设备管理方式及实现方法;

主要软硬件设备及性能清单;

主要安全产品安全选型依据。

e. 管理文档

(a)管理机制

工程适用的法律法规;

安全策略文档资料;

安全策略审查和评估的相关规定;

信息资产管理规定;

安全事件处理规程;

物理安全规定;

资产移交的管理规定;

安全事故管理规程;

用户口令管理规定;

备份策略规程;

计算机介质操作规程;

系统工具使用规程;

系统审计规程。

(b)人员、机构与职责文档

安全决策机构组成图及职责分工表;

安全管理人员的职责分工表;

安全顾问的资质评审记录和聘任书;

安全管理人员履历及专业资格证书;

人员保密协议范本;

人员岗位职责规定。

(c)安全运行资料

安全策略有效性审查和评估的记录;

安全管理会议的会议纪要;

安全专家的建议记录;

系统和设备维护记录;

访问控制策略文档;

定期的审计分析报告;

异常情况审计日志和安全事件记录。

(d)工程实施文档

施工管理文件;

变更文件;

系统调试分析报告;

系统培训文件;

系统移交清单及文件;

工程监理报告。

(e)其它文档

项目相关的合约;

产品的法定安全测评机构的评估证书;

外包服务的合同;

外包软件开发方的资料;

外包工作人员合约;

质量手册;

以上未涉及的且与系统安全相关的文档资料。

以上要求提交的文档,可根据系统的具体情况进行选择。

(f)验收结论

由验收组依据上述检测、检查报告和各项记录文档,通过专家评审,做出验收结论。

安全保密

如果智能社区为涉及国家秘密的党政机关、企事业单位建筑数字化工程,则应严格按照保密机关的安全保密要求,开展相关建筑数字化工程。

1. 通用要求

gb/t 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求中强调,凡涉及国家秘密的党政机关、企事业单位的建筑中计算机信息系统的建设、网和非网建设、专用电话(红机)、通信线、电源线、地线的布线以及信息系统安全保密测评均须按国家相关法律、法规及有关规定执行,一些具体要求如下:

涉及国家秘密的党政机关、企事业单位的建筑中计算机信息系统的建设应满足国家相关管理部门的规定;

涉及国家秘密的党政机关、企事业单位建筑数字化系统工程应与保密设施同步建设;

涉及国家秘密的计算机信息系统中使用的安全保密设备,应通过国家保密局信息系统安全保密测评中心的检测;

从事系统集成业务的单位,应经过保密工作部门认定,取得《涉及国家秘密的计算机信息系统集成资质证书》(简称《资质证书》);需要建设系统的单位,应选择具有《资质证书》的集成单位来承建。获得《资质证书》的集成单位,可以从保密部门取得相关保密标准和指南遵照执行;

涉及国家秘密的党政机关、企事业单位的建筑及居住区数字化系统工程应经过国家保密部门的审批才能投入运行;

涉及国家秘密的党政机关、企事业单位的建筑应与外国人经常居住使用的建筑物(如外国机构、涉外饭店、外国人居住公寓)保有一定的距离,具体规定请参照国家相关管理部门的有关规定;

2. 安全保密检测

网络安全等级保护测评方法篇4

可以说,企业网络信息安全能否得以保障,在很大程度上取决于网络应用层安全防护技术的部署。而随着相关主动实时防护技术和统一威胁管理技术的出现,网络及应用层的信息安全保护呈现出实时化与一体化的趋势。

强调主动实时防护

当前的安全防护强调的是主动实时防护,相关模型与技术的战略目标是通过掌握态势感知、风险评估、安全检测等手段来对当前安全态势进行判断,并依据判断结果实施网络主动防御。当通过态势判断出某个地方出现网络安全事件时,别的地方就要跟着调整。特别是利用风险评估,某地方出现威胁,我们就要提高风险防护,这被称为主动防护战略。其创新点是提出主动防护的新模型、新技术、新方法。不过现在这方面并不是很成熟,还有待提出态势感知模型、风险模型等主动实时协同防护机制和方法。

当前的安全防护形势提出的一个要求是对网络与信息系统的安全运行特征和恶意行为特征进行自动分析与提取。根据这些分析监控特征,判断现在是不是处于安全状态。不同的系统可能有不同的需求,实时防护系统应该具有提取能力,然后通过监控来判断现在出现的情况是否安全。另外还要有可组合与可变安全等级的安全防护技术,因为在某种状态下,可能需要做级别的变化,要采取一系列各种各样的安全手段,如果某种风险不存在,把安全手段降低,就可以提高运行效率。

主动实时防护主要基于风险评估和网络安全事件监控两项技术。风险评估分析的重点将放在安全测评评估技术上。它的战略目标是掌握网络、信息系统安全测试及风险评估技术,建立完整的、面向等级保护的测评流程及风险评估体系。这一点和过去不一样,过去做测评是没有强调等级保护的。而国家中长期发展战略已经明确提出,要按照等级保护的原则来做测评。

其主要创新点和切入点在于: 首先提出适应等级保护和分级测评机制的通用信息系统与信息技术产品测评模型; 适应不同的级别要有不同的测评方法,这个分级要符合登记保护体制; 重点放在通用产品上,要建成一个标准的方法; 要建立统一的测评信息库和知识库,测评要有统一的背景,制定相关的国家技术标准; 要提出面向大规模网络与复杂信息系统安全风险分析的模型与方法,尤其安全风险分析,重点面向大规模复杂网络,因为复杂网络要分析的要素很多; 要建立基于管理和技术的风险评估流程,测试风险评估面临的威胁和不安全因素。

此外,因为保证信息安全不只是技术问题,管理不到位也会带来风险,所以风险评估应该把技术和管理都包括在内,要制定定性和定量的测评指标体系。监测的重要技术是网络安全事件监控技术,它提出网络数据获取接口标准,并且提出网络流量海量性与分析系统计算能力不匹配的应对方法。

力求全方位保护

utm是将企业防火墙、入侵检测和防御以及防病毒等结合为一体的设备,将成为未来的应用趋势。网络安全威胁的发展经历了从物理攻击、协议攻击、数据包攻击到文件型攻击的转变,单一的网络检测技术越来越显示出其薄弱的一面。威胁的多样化发展淡化了防御技术的分类界限。新型的utm产品将会以网络行为威胁为防御基础,病毒、蠕虫、黑客攻击、木马的威胁分类逐渐消失,行为特征分析会成为安全防御的基础。而相应的安全内容级管理会成为越来越重要的部分。2003年全球威胁管理市场总销量达到了15.8亿美元。idc预测这个市场将以年均16.8%的速度增长,到2008年时达到34.5亿美元。而这其中utm将会逐渐成为市场的主流。

utm的一个特点是可以只用到该产品的某一个专门用途,比如用于网关防病毒或是用于内部的入侵检测,也可以全面应用所有功能。当utm作为一种单点产品来应用时,企业能获得统一管理的优势,并且也能在不增加新设备的情况下开启自身需要的任何功能。utm产品为网络安全用户提供一种更加灵活也更易于管理的选择。用户可以在一个更加统一的架构上建立自己的安全基础设施,而以往困扰用户的安全产品联动性等问题也能够得到很大缓解。相对于提供单一的专有功能的安全设备,utm在一个通用的平台上提供多种安全功能。一个典型的utm产品整合了防病毒、防火墙、入侵检测等很多常用的安全功能,而用户既可以选择具备全面功能的utm设备,也可以根据自己的需要选择某几个方面的功能。更加可贵的是,用户可以随时在这个平台上增加或调整安全功能。

utm技术可以进行改良的信息包检查、识别应用层信息、命令入侵检测和阻断、蠕虫病毒防护以及高级的数据包验证。这些特性和技术使得it管理人员可以很容易地控制如即时信息传输、bt多线程动态应用下载、skype等新型软件的应用,并且阻断来自内部的数据攻击以及垃圾数据流的泛滥。同时,设备可以支持动态的行为特征库更新,更具备7层的数据包检测能力,完全克服了目前市场上深度包检测的技术弱点,特别是针对分包攻击的内容效果明显。但utm技术必须要有强大的硬件平台支撑,否则,难以适应当前的网络性能要求。

utm的应用优势在于: 降低安全管理复杂度、集成的维护平台、单一服务体系结构、集中的安全日志管理、组合式的安全保护、应用的灵活性、良好的可扩展性、进一步降低成本。

观点

勿让utm不堪重负

utm解决了企业必须管理多项单功能产品的难题。通过单一的操作系统与管理接口,提供一个能够满足多方面安全需求的全功能架构。这不但在学习新系统方面节省下可观的时间,也可以提高 it 人员在防御攻击时的有效性。

然而,utm绝非是企业管理网络的灵丹妙药。许多企业抱怨,utm装置的防病毒功能不如其他单一功能的防病毒产品,防垃圾邮件功能错误百出等。许多使用问题不禁让人对utm的价值产生怀疑。只是我们必须要了解,企业网络与一般的学术网络相比是相对好管理的网络环境。也就是说,企业网络的存在是有目的性的,其终极目标是在协助企业赚钱、协助企业更有效率地完成各项工作,utm就是在有目的的it资源分配、系统规划的企业网络环境之下产生并存在的。

网络安全等级保护测评方法篇5

关键词:信息系统安全 等级保护 福建

一、引言

信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。我国实施的信息系统安全等级保护制度,根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,将信息系统的安全保护等级划分为5个级别,从第一级到第五级逐级增高,对不同安全级别的信息系统实施不同的安全管理。

二、我国信息系统安全等级保护思想的形成

1994年,《中华人民共和国计算机信息系统安全保护条例 》(国务院147号令)规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。

20世纪80年代初,美国国防部制定了“国家计算机安全标准”等系列标准,包括《可信计算机系统评估准则》(tcsec,即俗称的“桔皮书”)及其他近40个相关标准,合称“彩虹系列”。 tcsec标准是国际上计算机系统安全评估的第一套大规模系统标准,具有划时代的意义。tcsec将安全产品的安全功能和可信度综合在一起,设立了4类7级。

1999年,我国公安部组织制定了强制性国家标准――《计算机信息系统安全保护等级划分准则》。

2000年11月10日,国家计委批准公安部开展“计算机信息系统安全保护等级评估体系及互联网络电子身份管理与安全保护平台项目”建设。

2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。这标志着等级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保障一项基本制度。同时中央27号文明确了各级党委和政府在信息安全保障工作中的领导地位,以及“谁主管谁负责,谁运营谁负责”的信息安全保障责任制。

2004年9月,公安部会同国家保密局、国家密码管理局和国务院信息办联合出台了《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),明确了信息安全等级保护制度的原则和基本内容,以及信息安全等级保护工作的职责分工、工作实施的要求等。

2006年1月,公安部、国家保密局、国家密码管理局、国信办联合制定了《信息安全等级保护管理办法(试行)》,并于2007年6月修订。

2007年6月,公安部会同国家保密局、国家密码管理局和国务院信息办联合颁布《信息安全等级保护管理办法》(公通字[2007]43号,以下简称《管理办法》),明确了信息安全等级保护制度的基本内容、流程及工作要求,进一步明确了信息系统运营使用单位和主管部门、监管部门在信息安全等级保护工作中的职责、任务,为开展信息安全等级保护工作提供了规范保障。

三、开展信息系统安全等级保护工作的必要性和重要性

⒈开展信息系统安全等级保护工作的必要性

随着网络新技术的飞速发展和各类信息系统的广泛应用,网络与信息安全也相应出现了许多新情况、新问题,福建省网络与信息安全防护工作面临的形势十分严峻。这就使得开展信息系统安全等级保护工作成为必然。

一是网上斗争日趋复杂,不确定性增强。由于在互联网上传播信息具备快速便捷、低成本、无国界、易消除痕迹、技术变化快等特点,使互联网成为境内外敌对势力、敌对分子从事各种破坏活动的重要工具。我国将长期面临敌对势力的信息优势、技术优势所带来的信息安全威胁。

二是网络违法犯罪活动迅速增多,造成的后果越来越严重。随着新技术、新应用的发展,暴露出来的网络与信息安全问题也日益增多。

三是漏洞数量居高不下,利用漏洞发起攻击仍是互联网最大的安全隐患。安全漏洞是指在网络系统中硬件、软件、协议和系统安全策略等存在的缺陷和错误,攻击者利用这些缺陷和错误可以对网络系统进行非授权的访问或破坏。

四是计算机病毒传播和对网络非法入侵十分严重。据公安机关调查,2007年1-6月,我国平均每月截获计算机病毒6.6万个,累计感染计算机达1.18亿台次。2007年初在我国发生的“熊猫烧香”病毒案,短时间内就出现病毒变种700余个,感染了445万台计算机,大批网民的网上帐号、口令被窃取。

⒉开展信息系统安全等级保护工作的重要性

开展信息安全等级保护工作,就是要解决我国信息安全面临的威胁和存在的主要问题,按标准建设安全保护措施,建立安全保护制度,落实安全责任,加强监督检查,有效保护重要信息系统安全,有效提高我国信息和信息系统安全建设的整体水平。

建立信息安全等级保护制度,开展信息安全等级保护工作,有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调;有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务;有利于优化信息安全资源的配置,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市场经济发展的信息安全模式。

四、加快推进福建省重要信息系统安全等级保护工作

2007年7月20日,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室在北京联合召开“全国重要信息系统安全等级保护定级工作电视电话会议”,部署在全国范围内开展重要信息系统安全等级保护定级工作。8月13日,福建省公安厅、省保密局、省委机要局、数字福建建设领导小组办公室等四家单位也联合召开“福建省重要信息系统安全等级保护定级工作电视电话会议”。这标志着福建省重要信息系统安全等级保护工作正式启动。

信息系统安全保护工作的首要环节是定级,定级工作是开展信息系统建设、整改、测评、备案、监督检查等后续工作的重要基础。信息系统安全级别定不准,系统建设、整改、备案、等级测评等后续工作都将失去针对性。此次福建省重要信息系统安全等级保护工作将分四个阶段进行。

1.突出重点,全面准确划定定级范围和定级对象

此次重要信息系统定级的范围是国家基础信息网络和重要信息系统,这些网络和系统广泛分布在各级党政机关和电信、广电、铁路、银行、民航、海关、税务、电力、证券、保险等数十个行业。将这些基础信息网络和重要信息系统纳入此次定级的重点范围,体现了统筹规划、突出重点、重点保障基础信息网络和重要信息系统安全的总体要求和原则。

2.依据《管理办法》,准确确定信息系统安全保护等级

福建省各运营使用单位和主管部门在全面分析各自信息网络和信息系统在国家安全、社会秩序、公共利益等方面的作用和影响的基础上,根据信息网络和信息系统被攻击破坏后对国家安全、社会秩序和公共利益等方面可能造成的危害程度等因素,依据《管理办法》,参照《定级指南》所提供的定级方法,综合确定信息系统的安全保护等级。在确定等级的过程中,要最大限度地避免定级的盲目性、随意性,力争做到定级准确、科学、合理。

3.及时备案,加强对定级工作的监督、检查和指导

为全面掌握基础信息网络和重要信息系统的单位和系统的基本情况,保护重点领域的重要信息网络和信息系统,凡是安全保护等级为第二级以上的信息系统运营使用单位或主管部门要按照《管理办法》的要求,到公安机关进行备案。公安机关受理备案后要对备案材料进行审核,加强对重要信息系统安全等级保护定级工作的监督、检查和指导;对定级不准的,要及时通知备案单位重新定级。

4.依据《管理办法》和技术标准,开展整改、测评等工作

信息系统的安全保护等级确定后,运营使用单位要按照信息安全等级保护管理规范和技术标准,使用符合国家有关规定、满足信息系统安全保护等级需求的信息技术产品,开展信息系统安全建设或者改建工作,建设符合等级要求的信息安全设施;参照信息安全等级保护管理规范,制定并落实安全管理制度;选择符合《管理办法》规定条件的测评机构,依据技术标准对信息系统安全等级状况开展等级测评,使其尽快达到等级要求的安全保护能力和水平。

五、加大力度,确保福省重要信息系统安全等级保护工作任务落到实处

随着北京奥运会的日益临近,特别是“科技奥运”和“数字奥运”是2008年北京奥运会的一大亮点,信息安全等级保护的工作任务艰巨,责任重大。福建省公安、保密、密码工作和信息化等部门要密切配合,及时开展监督、检查,严格审查信息系统所定级别,积极开展备案、整改、测评等工作。同时,充分利用广播电视、报刊杂志、互联网等媒体,加大对国家信息安全等级保护制度的宣传力度,积极开展面向不同层次、不同对象的宣传、培训,以确保福建省重要信息系统安全等级保护工作落到实处。

1.明确职责,落实责任

各级公安机关要积极向当地党委、政府专门汇报,主动争取党委、政府对信息安全等级保护工作的重视和支持;或者成立专门的等级保护工作直辖市领导小组,加强对定级工作的领导,研究制定定级工作实施方案。各运营使用单位及其主管部门要按照“谁主管谁负责、谁运营谁负责”的要求,明确主管领导和责任部门。各信息系统主管部门要切实加强对定级工作的组织、领导,落实等级保护各项责任,督促、指导本行业、本系统开展定级、备案、建设整改等工作。

2.密切配合,通力协作

各级公安机关作为开展等级保护工作的牵头部门,要加强同保密、密码工作、信息办等其他信息安全职能部门的协调、配合,尽快建立健全信息安全等级保护监管工作的协调配合机制;要主动与信息系统主管部门交流沟通,督促配合其组织下属信息系统运营、使用单位建立信息安全责任制,建立并落实等级保护制度,从而确保等级保护工作的顺利、有效实施。

3.加强宣传,强化培训

网络安全等级保护测评方法篇6

20xx年最新网络安全保护法第一条 为了加强对通信网络安全的管理,提高通信网络安全防护能力,保障通信网络安全畅通,根据《中华人民共和国电信条例》,制定本办法。

第二条 中华人民共和国境内的电信业务经营者和互联网域名服务提供者(以下统称通信网络运行单位)管理和运行的公用通信网和互联网(以下统称通信网络)的网络安全防护工作,适用本办法。

本办法所称互联网域名服务,是指设置域名数据库或者域名解析服务器,为域名持有者提供域名注册或者权威解析服务的行为。

本办法所称网络安全防护工作,是指为防止通信网络阻塞、中断、瘫痪或者被非法控制,以及为防止通信网络中传输、存储、处理的数据信息丢失、泄露或者被篡改而开展的工作。

第三条 通信网络安全防护工作坚持积极防御、综合防范、分级保护的原则。

第四条 中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调和检查,组织建立健全通信网络安全防护体系,制定通信行业相关标准。

各省、自治区、直辖市通信管理局(以下简称通信管理局)依据本办法的规定,对本行政区域内的通信网络安全防护工作进行指导、协调和检查。

工业和信息化部与通信管理局统称电信管理机构。

第五条 通信网络运行单位应当按照电信管理机构的规定和通信行业标准开展通信网络安全防护工作,对本单位通信网络安全负责。

第六条 通信网络运行单位新建、改建、扩建通信网络工程项目,应当同步建设通信网络安全保障设施,并与主体工程同时进行验收和投入运行。

通信网络安全保障设施的新建、改建、扩建费用,应当纳入本单位建设项目概算。

第七条 通信网络运行单位应当对本单位已正式投入运行的通信网络进行单元划分,并按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,由低到高分别划分为一级、二级、三级、四级、五级。

电信管理机构应当组织专家对通信网络单元的分级情况进行评审。

通信网络运行单位应当根据实际情况适时调整通信网络单元的划分和级别,并按照前款规定进行评审。

第八条 通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照以下规定向电信管理机构备案:

(一)基础电信业务经营者集团公司向工业和信息化部申请办理其直接管理的通信网络单元的备案;基础电信业务经营者各省(自治区、直辖市)子公司、分公司向当地通信管理局申请办理其负责管理的通信网络单元的备案;

(二)增值电信业务经营者向作出电信业务经营许可决定的电信管理机构备案;

(三)互联网域名服务提供者向工业和信息化部备案。

第九条 通信网络运行单位办理通信网络单元备案,应当提交以下信息:

(一)通信网络单元的名称、级别和主要功能;

(二)通信网络单元责任单位的名称和尊龙凯时最新的联系方式;

(三)通信网络单元主要负责人的姓名和尊龙凯时最新的联系方式;

(四)通信网络单元的拓扑架构、网络边界、主要软硬件及型号和关键设施位置;

(五)电信管理机构要求提交的涉及通信网络安全的其他信息。

前款规定的备案信息发生变化的,通信网络运行单位应当自信息变化之日起三十日内向电信管理机构变更备案。

通信网络运行单位报备的信息应当真实、完整。

第十条 电信管理机构应当对备案信息的真实性、完整性进行核查,发现备案信息不真实、不完整的,通知备案单位予以补正。

第十一条 通信网络运行单位应当落实与通信网络单元级别相适应的安全防护措施,并按照以下规定进行符合性评测:

(一)三级及三级以上通信网络单元应当每年进行一次符合性评测;

(二)二级通信网络单元应当每两年进行一次符合性评测。

通信网络单元的划分和级别调整的,应当自调整完成之日起九十日内重新进行符合性评测。

通信网络运行单位应当在评测结束后三十日内,将通信网络单元的符合性评测结果、整改情况或者整改计划报送通信网络单元的备案机构。

第十二条 通信网络运行单位应当按照以下规定组织对通信网络单元进行安全风险评估,及时消除重大网络安全隐患:

(一)三级及三级以上通信网络单元应当每年进行一次安全风险评估;

(二)二级通信网络单元应当每两年进行一次安全风险评估。

国家重大活动举办前,通信网络单元应当按照电信管理机构的要求进行安全风险评估。

通信网络运行单位应当在安全风险评估结束后三十日内,将安全风险评估结果、隐患处理情况或者处理计划报送通信网络单元的备案机构。

第十三条 通信网络运行单位应当对通信网络单元的重要线路、设备、系统和数据等进行备份。

第十四条 通信网络运行单位应当组织演练,检验通信网络安全防护措施的有效性。

通信网络运行单位应当参加电信管理机构组织开展的演练。

第十五条 通信网络运行单位应当建设和运行通信网络安全监测系统,对本单位通信网络的安全状况进行监测。

第十六条 通信网络运行单位可以委托专业机构开展通信网络安全评测、评估、监测等工作。

工业和信息化部应当根据通信网络安全防护工作的需要,加强对前款规定的受托机构的安全评测、评估、监测能力指导。

第十七条 电信管理机构应当对通信网络运行单位开展通信网络安全防护工作的情况进行检查。

电信管理机构可以采取以下检查措施:

(一)查阅通信网络运行单位的符合性评测报告和风险评估报告;

(二)查阅通信网络运行单位有关网络安全防护的文档和工作记录;

(三)向通信网络运行单位工作人员询问了解有关情况;

(四)查验通信网络运行单位的有关设施;

(五)对通信网络进行技术性分析和测试;

(六)法律、行政法规规定的其他检查措施。

第十八条 电信管理机构可以委托专业机构开展通信网络安全检查活动。

第十九条 通信网络运行单位应当配合电信管理机构及其委托的专业机构开展检查活动,对于检查中发现的重大网络安全隐患,应当及时整改。

第二十条 电信管理机构对通信网络安全防护工作进行检查,不得影响通信网络的正常运行,不得收取任何费用,不得要求接受检查的单位购买指定品牌或者指定单位的安全软件、设备或者其他产品。

第二十一条 电信管理机构及其委托的专业机构的工作人员对于检查工作中获悉的国家秘密、商业秘密和个人隐私,有保密的义务。

第二十二条 违反本办法第六条第一款、第七条第一款和第三款、第八条、第九条、第十一条、第十二条、第十三条、第十四条、第十五条、第十九条规定的,由电信管理机构依据职权责令改正;拒不改正的,给予警告,并处五千元以上三万元以下的罚款。

网络安全等级保护测评方法篇7

关键词:信息安全;等级保护;等级测评;实践教学;综合实训

doidoi:10.11907/rjdk.161717

中图分类号:g434

文献标识码:a文章编号文章编号:16727800(2016)009017303

基金项目基金项目:贵州省科技厅社发攻关项目(黔科合sy字2012-3050号);贵州大学自然科学青年基金项目(贵大自青合字2010-026号);贵州大学教育教学改革研究项目(jg2013097)

作者简介作者简介:张文勇(1973-),男,贵州台江人,硕士,贵州大学计算机科学与技术学院讲师,研究方向为网络与信息安全;李维华(1961-),男,贵州贵阳人,贵州大学计算机科学与技术学院高级实验师,研究方向为网络与信息安全;唐作其(1980-),男,贵州兴义人,硕士,贵州大学计算机科学与技术学院副教授,研究方向为信息安全保障体系。

0引言

信息安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法,开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的根本保障,是信息安全保障工作中国家意志的体现。信息安全学科要求学生不仅要具备很强的理论知识,更应具备较强的实践能力。现阶段很多高校在理论教学上有较好的培养方法和模式,学生具备良好的理论基础,但在实践教学中由于各课程的衔接和关联较少,尽管部分学校开设了信息安全实训或信息安全攻防实践等课程,但基本都是做一些单元实验,仅局限于某一方面的技能训练,没有从全局、系统的角度去培养学生综合运用各种信息安全知识解决实际问题的能力[15]。从贵州大学信息安全专业毕业生就业情况调查反馈信息来看,绝大多数毕业生主要从事企事业单位的信息安全管理、信息安全专业服务等工作,少数毕业生从事信息安全产品研发,或继续硕士博士深造,从事信息安全理论研究。用人单位普遍反映学生的基本理论掌握相对较好,但实际操作技能、综合分析能力欠缺。为了解决目前这种状况,笔者根据长期从事信息安全等级保护项目实施工作实践,提出在信息安全专业的实践教学环节中引入信息安全等级保护相关内容。

1信息安全等级保护对学生能力培养的作用

信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查5个阶段,信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护的知识体系完善,信息安全等级保护测评人员的技术要求涵盖多个方面,包括物理环境、主机、操作系统、应用安全、安全设备等,因此国家对于信息安全等级保护人员的技术要求十分综合和全面[3]。如参照信息安全等级保护专业人员的技术要求对学生开展信息安全综合实训将满足社会对信息安全专业人员的技能和知识结构要求,主要体现在以下4个方面:①培养学生了解国家关于非信息系统保护的基本方针、政策、标准;②培养学生掌握各种基本信息安全技术操作技能,熟悉各种信息系统构成对象的基本操作,为将来快速融入到信息安全保护实践工作奠定基础;③培养学生具备从综合、全面的角度去规划、设计、构建符合国家信息安全保障体系要求的信息安全防护方案能力;④培养学生建立信息安全等级保护的基本意识,在工作实践中自觉按国家信息安全等级保护要求开展工作,有利于促进国家信息安全等级保护政策实施。

2实训教学知识体系

信息安全等级保护的相关政策和标准是信息安全实训教学体系建立的基本依据,gb/t 22239-2008《信息安全等级保护基本要求》在信息安全等级保护标准体系中起基础性作用。信息安全等级保护基本要求充分体现了“全面防御,纵深防御”的理念,遵循了“技术和管理并重”的基本原则,而不同级别的业务信息系统在控制点要求项上的区别体现了“适度安全”的根本原则[6]。信息安全保护测评是信息安全等级保护的一项重要基础性工作,gb/t 28449-2012《信息安全等级保护测评过程指南》是对等级测评的活动、工作任务以及每项任务的工作内容作出了详细建议,等级测评中的单元测评、整体测评、风险分析、问题处置及建议环节体现了测评工程师对等保项目基本安全保障情况的综合分析能力[610]。信息安全等级保护知识体系庞大,不可能兼顾所有方面,因而在信息安全实训教学知识体系制订中采用兼顾全局、突出重点的基本原则;在实训教学知识体系的构成中重点以《信息安全等级保护基本要求》和《信息安全等级保护测评过程指南》为基础,包括基本理论培训、基本技能实训、安全管理培训、能力提高实训四大模块;在实际操作中将重点放在基本技能实训和能力提高实训上。各实训模块构成及关系如图1所示。

3实训教学实施

教学实施依据实训教学知识体系进行,教学方式采用集中课堂基本理论教学、在信息系统模拟平台实施现场测评数据采集的基本操作实训和以信息安全等级保护测评报告的编写为基础的数据分析、数据整理、安全方案编写实训。

3.1基本理论教学

该环节采用集中课堂教学方式,讲解的主要内容是信息安全等级保护政策和标准。讲解深度上应有所侧重,讲解重点包括:①信息安全等级保护基本要求中层面的划分原则和依据、控制点的构成、控制点中要求项的解读;②信息安全保护过程指南中单元测评、整体测评、风险分析、问题处置和建议等部分的解读。

理论教学在突出重点的同时,兼顾全局,让学生对信息安全等级保护制度和标准有一个完整、清晰的认识。

3.2基本技能实训

基本技能实训环节主要是强化学生各种信息安全技术的基本操作训练。首先,应根据最真实的企业内部环境搭建符合信息安全等级保护要求的模拟信息系统,并编写好对应的信息安全等级保护现场测评指导书;然后,指导学生在模拟系统上进行现场测评实训,实训过程按信息安全等级保护现场测评指导书要求进行,实训内容以获取信息系统安全配置和运行状态等原始数据为基础。基本技能实训模块包括网络安全、主机安全、应用安全、数据备份及恢复、自动化工具扫描这5个层面的训练项目。

(1)网络安全。学生在模拟平台上开展各种主流的网络设备和安全设备的基本操作训练,要求学生理解网络设备和安全设备的安全功能及安全设置,掌握设备的运行状态和信息数据采集方法。

(2)主机安全。学生在模拟平台上开展各种主流系统软件基本操作训练,包括操作系统、数据库系统、中间件等,要求学生理解各种系统软件的安全功能和安全设置。通过本环节的实训,学生应具备系统软件安全配置核查和运行状态信息采集能力。

(3)应用安全。学生在模拟平台上对所安装的主流商用应用软件和自主开发软件进行安全配置核查和安全功能验证训练,要求学生理解应用软件的安全功能设计要求,掌握应用软件的安全配置核查和安全功能验证方法。

(4) 数据备份和回复。通过模拟系统的磁盘冗余阵列进行基本操作训练,让学生了解磁盘冗余阵列的验证方法;通过训练学生在操作系统和数据库管理系统上配置计划备份任务,使其理解系统软件的数据备份安全功能,掌握系统软件的备份操作计划配置和验证方法。

(5)自动化工具扫描。学生利用主流的开源扫描工具和商用的扫描工具对模拟系统上的网络设备、安全设备、服务器主机等进行扫描,获取信息系统主要软硬件的漏洞,并验证系统的脆弱性。本部分获取的原始数据作为(1)、(2)、(3)部分的补充,通过本环节培训学生整理和分析漏洞扫描结果以及初步验证漏洞真实性的能力。

3.3能力提高实训

在学生掌握信息系统安全配置和运行状态数据采集的基本技能后实施能力提高实训,本模块主要培训学生对原始数据的分析、整理,并编写信息安全等级保护测评报告的能力。能力提高实训模块主要包括单元测评、整体测评、风险分析、问题处置和安全建议4个项目,各项目之间的关系流程如图2所示。

(1)通过基本技能实训获取到原始数据后,根据信息安全等级保护测评过程要求整理、分析原始数据,开展单元测评,并给出各单元层面内控制点中检查项的符合性,分析并给出单元测评结果,按信息安全等级保护报告模板编写单元测评报告。

(2)在完成单元测评后,由于单元测评参照的信息相对独立,未考虑原始数据间的关联性,而实际信息系统的最终安全防护效力和面临的风险是信息系统安全控制点间、安全层面间、安全区域间各组成要素共同作用的结果,因此在完成单元测评后还应该进行整体测评。整体测评主要是考虑单元测评中的各控制点间、安全层面间、安全区域间存在某种关联性,这种关联会对信息系统整体的安全防护效力、面临的风险具有降低或增加的作用,应从整体角度对信息系统安全的状态进行修正。

(3)风险分析结果是制订信息安全系统防护措施的重要依据,风险分析能力是体现信息安全工程师水平的一项重要指标。在风险分析实训项目中结合单元测评和整体测评结果利用风险分析计算工具对信息系统面临的风险等级大小进行定性或定量的分析计算,并编写风险分析报告。

(4)确定信息系统存在的风险后,接着应分析引起信息系统风险的因素,对不可接受风险因素或不能满足等级保护要求的安全防护项提出完整的问题处置和整改建议。问题处置和整改建议环节要求信息安全工程技术人员具备扎实理论知识的同时还具备相当丰富的实践经验,工程技术人员必须熟悉信息安全的各种防护技术和目前市场上相关的信息安全软硬件安全产品。因此,本实训项目主要是训练并提高学生综合运用信息安全技术解决实际问题的能力。

4结语

在信息安全专业的实践教学中引入信息安全等级保护内容,实训教学知识体系完全参照信息安全等级保护要求来构建,信息安全等级保护知识体系完善,保证了实训内容的广度和深度。通过信息安全等级保护现场测评环节训练学生的信息安全技术基本操作技能,通过信息安全等级保护测评报告的编制训练学生运用信息安全等级保护基本知识、理论和方法去分析信息系统存在的漏洞、面临的安全风险,并编制符合信息安全等级保护要求的安全防护方案,提高学生综合运用信息安全技术解决实际问题的能力,较好地满足了社会对信息安全人才的需求,深受信息安全等级保护技术服务机构和已开展或拟开展信息系统安全等级保护的企事业及机关单位的欢迎,为学生毕业后尽快适应工作要求奠定了基础。

由于实验环境的限制,所制订的基于信息安全等级保护的实训教学知识体系仍存在以下3点不足:①实训教学体系未涉及虚拟化、云计算、物联网安全实训,而这些是当前发展较快且正被广泛运用的信息技术;②由于渗透测试对测试环境搭建和学生基本技能要求较高,因而实训教学体系中并未涉及渗透测试项目;③信息安全管理在信息安全防护工作中是非常重要但却最容易被忽视的工作内容,可以说一个组织的信息安全管理水平高低直接决定其信息系统的安全防护能力。因为安全管理测评基本上采用的是制度类、证据类、记录类文档性资料的核查和访谈,而在实训中难以模拟一个完整的安全管理体系实际案例,所以在实训中安全管理部分更多地是采用课堂教学讲解,没有操作实训。 这些在后续教学实践工作中都有待改进。

参考文献参考文献:

[1]杨冬晓,严晓浪,于慧敏.信息类特色专业建设的若干实践[j].中国电子教育,2010(1):3945.

[2]田秀霞.创新实践项目驱动的信息安全专业教学改革[j].计算机教育,2015(23):3033.

[3]张胜生,吕绪银.基于信息安全场景下的等级保护技术人才培养模式研究[c].第二届全国信息安全等级保护测评体系建设会议论文集,2012:8385.

[4]李琳,陈东方,李涛,等.信息安全专业实践教学体系研究[j].电脑知识与技术.2014,10(35):85148515.

[5]蒋炜.信息安全等级保护培训探讨[j].现代企业研究,2015(2):64.

[6]公安部信息安全等级保护评估中心.信息安全等级保护政策培训教程[m].北京:电子工业出版社,2015.

[7]公安部信息安全等级保护评估中心.信息安全等级测评师培训教程(中级) [m].北京:电子工业出版社,2015.

[8]公安部信息安全等级保护评估中心.信息安全等级测评师培训教程(初级) [m].北京:电子工业出版社,2015.

网络安全等级保护测评方法篇8

[关键词]政府行业;信息系统;等级保护;误区

doi:10.3969/j.issn.1673-0194.2013.02.040

[中图分类号]g203[文献标识码]a[文章编号]1673-0194(2012)24-0085-03

1 前言

等级保护原本是军事领域的安全保密体系,为了在计算机世界中实现这一体系,研究人员苦心奋斗多年。随着网络时代的到来,等级保护有了新的内涵:从保护对象上,不再局限于军事领域的大型主机,而是所有对国计民生有重要影响的信息系统;从实施的安全策略上,不再局限于军事安全保密规则,而是用于各种安全保护策略;从测评角度看,不再限于个别信息安全产品的静态测评,而是考查网络系统在实际运行中表现出的综合保护能力,是涵盖了架构、功能、管理和配置等各方面检查的全面、综合、动态的测评。一句话,等级保护逐步从一种技术思想发展为今天贯穿了信息安全保障各个工作环节的一个过程和一种制度。等级保护标准是等级保护思想进化历史的快照。各个标准的兴衰历史表明,标准必须与时俱进,跟得上用户的需求,才能得到有关各方(政府、用户与厂商等等)的积极响应,而只有得到积极响应的标准才能称得上有生命。

《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)规定,信息安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法。开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的根本保障,是信息安全保障工作中国家意志的体现。

各级各类政府部门在推行信息安全等级保护工作的过程中,由于对相关政策和要求“吃不透”,在实施过程中出现了多种误读。本文旨在分析政府行业信息安全等级保护中存在的政策理解误区并提出相关建议。

2 国内信息安全等级保护实施现状

2.1 起源

中国早在1984年就开始收集国外等级保护的相关资料。1994年的《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)被视为中国实施等级保护的法律基础。2004年的《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和2007年《信息安全等级保护管理办法》(公通字[2007]43号)等文件明确了等级保护的定位、基本内容、流程和工作要求以及相关部门的职责任务,为开展等级保护工作提供了规范保障。简单地说,中国实施等级保护的基本任务是:系统分等级保护、产品分等级管理、事件分等级处置。

随着《信息系统等级保护安全设计技术要求》(gb/t25070)的和实施,中国的等级保护国家标准和行业标准已有50多个,等级保护标准体系已初步形成。

2.2 实施现状

《信息安全等级保护管理办法》(公通字[2007]43号)(以下简称43号文件)和《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号)的出台,标志我国信息安全等级保护工作进入实质的实施阶段。自从2007年6月份以来,全国范围内的重要系统普遍开展了信息安全等级保护工作,到目前为止,定级工作已经基本结束,将进入整改阶段。回顾我国的等级保护工作,可以看到两大成效,即定级保护的定级备案工作成效显著;各种政策标准体系日趋完善。

目前来看,定级工作已经圆满完成,接下来是建设和整改工作,之后进行一些等级测评工作,工作不断地暴露出一些问题和政策理解误区需要解决。

3 等级保护认识误区

不少部门和单位对等级保护的认识存在一定误区,较集中的问题是:等级保护的投资较高,对现有投资是一种浪费。用户经常会反映一些问题,历年来在安全建设方面已经进行了大量投资,现在建设等级保护是否要“推倒重来”。

对于是否要“推倒重来”,可以从两方面考虑:

(1)按照国家相关规定,三级以上网络不能采用国外产品。对于这种底线原则,应该毫不含糊地执行,而由此产生的重复投资,只能说明前期的安全建设没有遵循统一的标准。

(2)目前信息系统中存在着大量没有更新、升级,甚至淘汰落后的设备,通过等级保护的实施,需要对原有网络系统进行加固,重新购买某些产品的服务,这种投资不能称之为重复投资。

4 定级备案对象误区

4.1 定级范围

《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号)规定了信息安全等级保护的定级范围,包括:

(1)电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性公众互联网信息服务单位、互联网接入服务单位、数据中心等单位的重要信息系统。

(2)铁路、银行、海关、税务、民航、电力、证券、保险、外交、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通、文化、教育、统计、工商行政管理、邮政等行业,部门的生产、调度、管理、办公等重要信息系统。

(3)市(地)级以上党政机关的重要网站和办公信息系统。

(4)涉及国家秘密的信息系统。

4.2 定级对象确定误区

政府行业在实际开展信息安全等级保护定级过程中,由于没有对相关信息系统进行深入的定级对象分析,包括信息系统管理组织机构、业务应用、物理位置和运行环境等,经常会产生以下误区。

4.2.1 定级对象安全责任单位不明确

按照要求,作为定级对象的信息系统应能够唯一确定其安全责任单位。如果一个单位的某个下级单位负责信息系统安全建设、运行维护等工作,则这个下级单位可作为定级对象安全责任单位;如果一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,则该信息系统的安全责任单位应当是这些下级单位共同所属的上级单位。

而在实际定级对象确定过程中,很多单位和部门存在着安全责任单位确定的随意性,例如对于一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,可能随意指定一家下属单位作为安全责任单位等情况,而其他下属单位认为该系统的安全责任单位并非自己,存在疏忽和大意的情况,导致在定级对象备案、测评、整改过程中产生很多低效率环节。

4.2.2 定级对象不具备信息系统的基本要素

按照要求,作为定级对象的信息系统应该是由相关的或配套的设施设备按照一定的应用目标和规则组合而成的有形实体。

而在实际定级对象确定过程中,则存在将某个单一的系统组件,如服务器、终端、网络设备等作为定级对象的情况,这些单一的系统组件往往不具备信息系统的基本要求,因此不应作为定级对象。

4.2.3 定级对象业务应用不单一或不独立

按照要求,定级对象应承担单一或独立的业务应用,该业务应用的业务流程独立,与其他业务应用没有数据交换且独享所有信息处理设备。

而在实际定级对象确定过程中,有很多应用系统其实是作为其他业务应用系统的一个分支或一部分,而不属于(公信安[2007]861号)文件规定的定级范围。例如船舶过闸收费系统、水情信息监测系统等只是作为一套遥测或监控系统,本质上是为上层业务系统提供数据支撑或实时监控的,与其他业务应用会发生数据交换,不应单独作为定级对象。

5 等保级别确定误区

5.1 安全保护等级划分原则

《信息安全等级保护管理办法》(公通字[2007]43号)规定了信息系统的安全保护等级划分原则,见表1。

5.2 不同级别系统基本要求项的差异

按照要求,应根据“业务信息”和“系统服务”的需求确定整个系统的安全保护等级,不同级别的系统中,信息安全等级保护的基本要求有很大差异,对技术要求和管理要求的级别也不同,见表2。

5.3 定级误区

政府行业在实际开展等级保护定级过程中,经常会因为各种原因造成定级偏高或偏低的情况。

5.3.1 定级偏高

如果系统定级偏高,则会造成该信息系统信息安全过度保护,会增加技术安全防护费用,同时大量增加管理成本。信息系统的测评的频率和要求也相应提高,造成资源浪费。同时由于级别越高,系统的技术和管理要求越高,致使信息系统的易用性受到影响。总的来说,系统定级偏高,会形成“好钢没用在刀刃上”的后果。

5.3.2 定级偏低

如果系统定级偏低,则会造成该信息系统安全保护不到位,没有根据系统侵害客体以及侵害客体的实际情况确定系统保护等级,相应的技术防护水平和安全管理要求难以满足安全需求,且系统安全测评的频率和要求也随之降低。系统一旦发生安全问题,会形成管理部门的过度责任。

6 实施和测评误区

6.1 系统定级后就完成了等级保护

很多部门和单位认为系统完成了定级也就完成了等级保护。其实,完成等级保护定级工作并不是万事大吉,而是刚刚开始。套用一句广告词:“你才刚上路呢。”由于对政策的不理解,很多用户认为完成定级就是完成了等级保护。其实,自定级只是等级保护的入门工作。

涉及等级保护的相关文件已经明确提出系统的安全问题遵循“谁建设谁维护”的原则。安全本身是动态的,这就决定了等级保护是长期、持续性的工作。等级保护最大的推动力是每半年或一年一次的系统检查,检查将统一用户对等级保护建设的认识。

6.2 将安全测评等同于等级保护

在我国,目前主管部门安全认可的依据多数是系统安全测评的结果。主管部门根据系统测评结果判断,如果残余风险可以接受,则允许系统投入运行或继续运行,否则信息系统便没有达到特定安全等级的安全要求。没有最终的主管认可过程,等级保护无法落到实处。从这个意义上讲,进行等级保护建设、实施风险管理过程后的系统安全测评及行政认可是等级保护的落脚点。而不能认为系统做了安全测评就是完成了等级保护。

7 结语

当今的信息产业已经成为国民经济重要支柱之一,政府信息系统对于提高政府公共服务能力,建设责任政府、法制政府和服务政府提供着重要支撑和保障。同时,政府信息系统的安全性问题也越来越重要,必然成为我国开展信息系统安全等级保护的重点。在政府部门开展信息系统安全等级保护过程中,必须严格按照等保相关规定和文件的要求,深入剖析政策内涵,做到政策理解到位,定级范围合理,等保级别准确,实施过程完整,测评及时有效。

主要参考文献

[1]朱继锋,赵英杰,杨贺,等.等级保护思想的演化[j].信息安全与通信保密,2011(4).

[2]张戈.等级保护的三大误区[n].电脑商报,2008-03-03.

[3]中华人民共和国国务院.中华人民共和国计算机信息系统安全保护条例[s].1994.

网络安全等级保护测评方法篇9

【关键词】攻击图;安全模型;计算机网络安全;属性

一、引言

随着互联网的快速发展,使得已经建立的模型的作用大大降低,计算机的安全性受到严重威胁。这主要是因为利用网络黑客可以轻易入侵和一些病毒利用网络传播,这些都严重威胁着互联网的正常秩序。近些年,计算机安全事故直线上升,黑客攻击事件频频发生。建立一种新的安全模型迫在眉睫,对安全性能做出正确评估以及解决网络安全问题也已经到了无路可退的地步。

二、计算机网络安全的定义发展现状

1.网络安全的定义。计算机网络安全从根本上看就是指网络信息的安全,网络上各个系统和系统的数据的安全,保护动态和保存的数据不受恶意的攻击,比如破坏数据完整性、更改数据、非法利用数据等,扰乱正常的网络秩序,造成网络中断。更广泛的讲,所有涉及到网络上的信息安全的技术和理论都是网络安全研究的领域。

2.网络安全的研究现状。目前,国内外的学者已经在这个领域进行了深入研究,对策略、防护、检测、响应、恢复等做了细致的分析,在大量的工作后建立ppdrr网络安全模型,这个模型包括对信息技术和网络安全的分析、度量和评估,它可以根据不同的阶段进行针对性的分析,分析信息系统和软件系统的安全状态,这个模型主要是主动地防御,它会定期对系统进行检查,主动寻找漏洞,以便及时发现,及时处理。

计算机安全设计涉及的方面广,几乎和计算机科学和工程的各个方面都有联系,比如软件的设计阶段、测试阶段、试用阶段都必须有相应的安全措施。现在,大多数的研究者都在寻找能够有效查找系统中的攻击路径,或者是导致系统状态改变的序列的方法。在大量的工作后,人们提出了一种叫做攻击树的安全分析方法,moore比较全面的分析了攻击的变化,并用数学方法表达出来。但他的解释在叶节点的环节显得冗余和不够全局性。此外,法国的ortalo使用了一种叫做特权图的分析方法,中国科技大学的一些学者提出了一种基于图论的分析方法。phillips和swiler成功的提出了基于图的网络弱点的分析方法,ramakrishnan和sekar最先使用生成的攻击图应用在主机弱点的分析上。随后,ritchey和ammann把这一模型应用于网络系统的评估中。到此,分析方法和建模都已经比较成熟了。现在,各种分析方法不断被提出,各种模型也是层出不穷,但是在实际的应用中都还有各种各样的漏洞,所以,模型的研究还在继续。

三、计算机网络安全的问题和属性

1.已有模型的问题。已有的模型将安全级别划分等级,但等级的划分依据存在问题,对网络设备重要性没有足够的认识。另外没有考虑路由器交换机等设备,划分过于简单。①对应用层和传输层的任务区分有一定的重复。②已有模型对弱点的分析稍显简单,应该加大对弱点利用的分析。

2.计算机网路安全的属性。系统安全的评估主要是对此时使用的系统进行分析,重点还在于软件的检查,预防渗透变迁的发生。同时评估模型必须具备通用性和可行性,通用性是指模型必须考虑到各个要素,以便对不同的系统进行评估。可行性是评估模型必须在技术上可以实现,同时经济上也可以承受得起。

计算机网络安全的属性包括:安全需求,就是客户对自己的信息在完整性、保密性、可用性方面提出的一些具体的要求,主要是一种安全策略的保证;系统设备,不同的计算机系统使用不同的网络设备,设备的安全性有了保障,系统的安全才能有保障,具体包括路由器、交换机、服务器等等;访问权限,各个系统出于安全的考虑都会有不同等级的访问权限,评估系统必须对访问权限做出合理的分类和保护;主体连接关系模型,计算机和网络的连接至关重要,也是最容易出现漏洞的地方,对于各种报文的传输渠道和形式,要有好的保护措施,所以必须要有一个模型进行测试;计算机弱点,主要是指计算机软件在设计、编码、配置等使用过程中的错误。

四、结束语

网络安全性分析是一项系统的工程,它是基于网络攻击图的自动生成。一个完整的、有效的、高效的模型可以大大减少网络安全分析员的工作,同时可以更好地保护计算机网络。尽管已经有了很多模型,但我们也已经说到了各种模型的缺点,鉴于篇幅的问题,我们没有过多的分析各个方法的计算过程,只是对它的各个属性做简单介绍。

参考文献:

[1]ortalo r.deswarte y experimenting with quantitative evaluation tools for monitoring operational security[j].1999(5).

网络安全等级保护测评方法篇10

【 关键词 】 网络防病毒系统(vds) 人才培养;攻防演练平台;主动防御

the thinking of the current situation of management about information security system based on ip network

zhang xiao-jun dong xi-quan lin li ma yuan-yuan

(beijing aerospace control center beijing 100094)

【 abstract 】 the present situation and existing problems of ip network information security system operation and maintenance management are analyzed., the operation and maintenance management mode of information security system is discussed.. it puts forward that the establishment of operation and maintenance management to define management relationship, key management functions, and strengthen mutual cooperation; improve the construction of information security personnel, strengthen the training of information security personnel; to adapt to the development of new technology development, innovative technology, using scientific means to carry out efficient management of the system. it provides an important reference for the healthy development of information security system.

【 keywords 】 virus detection system;personnel training;platform of offensive and defensive drills ;active defense

1 引言

随着业务应用的不断变化,各单位间设备互联增多,ip网络成为越来越复杂的不确定系统。信息安全系统确保了数据安全、高效传输,作为基础性的支撑平台直接影响数据的可靠传输。必须深入细致地研究网络管理模式、强化管理手段,保障系统的安全。随着信息安全风险的产生,网络信息技术的自主可控问题日益凸显。在网络的管理过程中应职责明确,建立正常的业务处理机制及快速响应机制,畅通信息沟通渠道。同时岗位需要精通专业技术的高素质人才,以避免造成信息技术应用滞后或影响信息安全产品效能的发挥的问题。在人才培养过程中,应运用信息化训练手段,加强人员的动手能力和实践能力培养,使大家能解决一些网络安全中的实际问题,以适应未来发展的需求。

2 ip网络信息安全系统管理现状

北京航天飞行控制中心的信息安全系统在保障数据安全、高效传输的过程中发挥了重要的作用,但同时也存在一些问题。比如,海量安全事件需要花费维护者大量的时间和精力、对历史数据不进行存储和备份,当出现安全事件时,后期的取证和分析变得困难等。因此系统急需具备主动智能性,对系统的安全状态进行重点监控、科学分析,从而快速有效定位非法事件,使工作人员从繁杂的评估工作中解放出来。从日常保障情况来看,网络管理模式在顶层设计和统筹规划上还存在需改进的地方,主要表现在几个方面。

2.1 各单位管理职能有待进一步明确

信息安全系统管理尚处于起步阶段,网络配置管理、安全风险评估、事件追踪和策略管理等事务管理仍处于探索发展阶段。主要体现在一级管理中心、二级管理中心及三级延伸节点的上下级管理职能不明确,缺少交流沟通;信息安全事件处置联动机制欠缺;缺少必要的网络运行评估与对策管理以及绩效评价与奖惩管理;在网络故障应急和信息安全事件处置时缺少高效的组织指挥平台。急需ip网络信息安全系统运行维护管理规定,构建层次清晰的全过程动态管理模式。

2.2 海量的异构数据,分析工具较少,系统判断能力有限

目前系统中各单位的ip网络,大多数安装部署了防火墙、入侵检测等信息安全设备,且配备有独立的管理操作中心。虽然这些传统的安全产品构成了基本的防护、分析和取证体系,但由于这些产品由不同的厂商提供,每家厂商的安全模型都不是完全一致,甚至有些存在较大的差异,所以,产品提供给用户的也是不同类型的安全信息、不同格式的事件和日志。这些异构的安全日志形成了海量的数据。现有的分析技术无力应对这些大规模增长的数据,通常产生很多误报,或者无法处理而丢弃,引起漏报。

2.3 信息安全岗位人才缺乏

目前专门从事信息安全管理工作的人员较少,信息安全人员基本上是其他岗位人员兼任,都是在进入岗位后根据职能要求逐步熟悉、掌握信息安全技术知识,虽然具备了一定的信息安全技术与管理能力,但普遍存在安全知识零散、缺乏知识储备和经验积累等不足,造成缺乏懂技术、会管理和熟悉业务的信息安全人才。岗位人员综合素质有待提高,岗位人员快速响应及处置突发事件的能力有待提升,复合型人才和专业化人才相对缺乏,这必将严重影响信息安全自主创新能力和信息安全保障体系建设。

2.4 部分信息安全产品未能充分发挥效能

当前,信息安全已经从传统的网络层上升到应用层,越来越多的信息安全技术已经和应用相结合。防火墙的访问控制、入侵检测的预警判断、网闸的数据传输控制以及安全审计信息的合规性判断均来自业务应用需要和明确的策略要求。但是有些系统在软件开发时缺乏明确的安全需求,应用安全需求说不清楚,造成了信息安全产品安全策略权限开放过大或无安全控制,安全告警无法有效判断。所以,信息安全产品未能充分发挥其应有的作用。

2.5 新技术运用、设备软硬件升级频繁,熟练掌握装备的难度增大

由于业务的应用有时几乎苛刻,应用场景越来越复杂,对设备的功能性要求也越来越全面,导致设备软硬性升级频繁,在升级的同时又出现新问题,存在有些设备未能尽其用、岗位人员不会用的现象。

3 信息安全系统全过程高效管理模式研究

ip网络信息安全系统的管理应立足于现有实际,从健全管理职能、规范事务管理、创新技术科学控制、激励人才培养出发,构建并完善涵盖四大管理模块的网络管理模式,实现系统全过程高效管理。

3.1 制定管理规定,明确管理关系,健全管理职能

为规范信息安全系统的维护管理工作,提高网络安全保障能力,应制定信息安全系统维护管理规定,使全体人员树立全网整体安全观念并密切协作。信息安全系统的维护管理工作由通信业务主管部门牵头,其它业务部门参加,各单位各部门各司其职。建立有效的业务响应机制,保证信息安全系统设备安全、可靠运行,保证设备的技术性能和各项质量指标符合标准。迅速、准确地排除故障,减少损失,提升重大突发事件的处理能力,预防重大故障和事故的发生。

3.2 健全信息安全系统的管理模式,规范各项事务管理

安全事件处置管理。主要负责建立安全事件处理申告制度。日常业务处理工作,由各级安防中心按职责分工组织各级节点站实施,对系统进行经常性的网络运行状态管理、信息安全状态管理,增强网络的可靠性。当需要查证网络安全事件涉及的ip地址、单位、网络连接情况时,因开展风险评估、安全审计、灾难恢复等工作需要开放网络端口、协议服务时,对已确定网络安全事件的ip地址、网络设备等需进行处理时,安防中心可向网管中心申请发出协查通告。

态势监控管理。态势监控主要由各级安防中心实施,针对安全事件、网络入侵、病毒侵害、网络异常、非法接入和外联等安全事件管理。监控平台应全时开通运行,准确判断网络入侵、病毒侵害、非法接入和外联等安全事件的发生时间、ip地址、性质、影响范围及危害程度等。

病毒防范管理。病毒防范工作应遵循“统一组织、预防为主”的指导原则,采取“先隔离后清除,最小代价隔离”的处理办法。各级安防中心应及时收集网络病毒信息,跟踪病毒发展趋势,不断更新病毒特征库,建立有效的病毒防护系统、病毒特征库分发和升级技术体系。

应急响应管理。应急响应是对影响网络安全的突发性事件所采取的一系列措施和行动。各级单位必须按职责分工制定相关应急响应预案。网络应急响应工作在各级业务主管部门统一领导下,由各级网络信息安全领导小组负责组织协调,各级业务管理机构、各级节点站和用户共同实施。

网络安全防护和绩效考核管理。考核工作应在通信业务主管部门的组织领导下,由一级或二级中心通过网络安全管理平台具体实施。主要考核内容为网络访问控制能力、网络攻击检测能力、网络病毒防范能力、主机安全管控能力。绩效考核系统采用统一的标准,做出客观预测、评估管理员的工作表现,对于管理员的工作和全网安全情况进行量化的分析,帮助管理层或相关人员对管理员的工作做出系统的评价,以便决策者做出判定,同时以最佳的方案,提高管理工作效率。

网络参数配置管理。通过一级防火墙管理中心、ids管理中心、私有云管理平台、主机管理系统及信息安全管理平台、防保密机配管中心和密钥分发中心的管理平台实现对全网的网络参数、信息安全策略、保密策略等配置信息的分析、规划与管理。

3.3 创新技术,实现科学高效的运行维护管理

通过应用系统的技术手段,对信息安全系统的状态管理、系统评估、安全事件处置实现真正智能化。

3.3.1构建网络信息安全主动防御体系,增强网络信息安全管控能力

网络主动防御技术主要包括主动认证技术、沙箱技术、蜜罐技术、虚拟机技术、主动诱骗技术、移动目标防御技术、可信计算技术和安全风险评估技术等。主动防御网络应包括三个主要环节,具体情况如图1所示。通过主动防御产品与技术实现更加主动、及时地攻击检测;通过安全检测系统实现对攻击的准确定位与分析;通过与被动防御技术与产品的联动实现及时地遏制攻击,为实现“主动检测、主动响应、主动恢复”为基础的主动防御体系奠定坚实的基础。

3.3.2构建网络安全管理和风险评估平台,为运行维护提供丰富数据

风险评估是开发适当的安全规范的基础,可以帮助实现更为精确的安全方案。在安全方案花费和安全提升带来的资产获益之间取得平衡。安全水平的提升和相应的开销不是线性的关系。一般来说风险评估主要包括:(1)ip网络资产评估,ip网络中设备、业务、操作系统、数据等均可列为资产;(2)ip网络脆弱性识别,网络脆弱性识别和获取可以有多种方式,例如工具扫描、策略文档分析、安全审计、应用软件分析等;(3)ip网络威胁评估,威胁评估是对信息资产有可能受到的危害进行分析,一般从威胁来源、威胁途径、威胁意图、损失等几个方面来分析。在对系统的风险评估过程中,评估资产、威胁和脆弱性后,它们之间的关联如图2所示。

3.3.3构建大数据安全分析中心,为维护人员做出决策提供支撑

分析中心是对目标网络实现网络安全态势监测预警的系统,由网络病毒系统(vds)检测探头设备、关联分析挖掘系统、追影高级威胁鉴定器、可视化态势展示系统等组成。其部署方案如图3所示。

系统可以实现对网络流量的恶意威胁监测与捕获,对数据以及恶意文件等样本进行威胁鉴定与深度分析,对网络威胁事件进行关联统计分析与高危敏感事件挖掘。分析中心数据来源于各单位的采集与分析平台。大数据安全分析系统依托分布式计算集群(云平台)部署各类分析引擎、数据库服务器、数据接收服务器和分析管理服务器,通过用户端实现大数据安全分析功能,包括全文索引、大数据实时分析、大数据快速统计报表分析、网络流量元数据存储与行为分析、全包存储与原始流量还原与分析、历史数据的关联分析和溯源、攻击路径分析、威胁情报管理与共享和海量数据可视化展示等。

3.4 科学规划,形成以能力培养为核心的人才培养模式

在制定训练大纲的基础上,各单位依据确定关键训练内容和控制点,要坚持体能、智能、技能和潜能“四能合一”。

3.4.1创新训练内容,适应新技术发展的需求

搭建信息安全实训平台,通过理论的学习掌握信息安全专业的相关基础,并在此基础上,通过实训课程得到实际锻炼。提高维护人员基本动手能力的训练,帮助理解与掌握所学的基本原理和方法。未来的信息化战场将始终围绕“通”和“扰”展开对抗,为此我们不但要训练基础技能,同时还要追踪前沿的新技术,不断探索训练的新特点和新内容。例如搭建攻防演练平台进行人才培养。通过建立平台,进行人员能力培训、开展集安全技术研究、攻防对抗、漏洞验证为一体的攻防对抗实验和演练 、进行网络安全工具、设备的评测。其总体架构如图4所示。

传统的信息安全仿真训练中,长期存在着诸如实验环境设置过于简单、安全对抗知识缺乏连续性等问题,参训人员掌握的仅仅是一些零散的知识点,安全对抗知识缺乏连续性,无法将这些零散的知识结合起来成为一套真正能够在实际业务中使用的攻防方法。而维护人员对于安全工作中到底需要掌握哪些方面的技能也不够了解,因此,需从岗位需求、技能需求等不同视角选择学习内容。岗位、技能、课件之间均为多对多的关系,以图5为例进行说明,例如,管理员为学员分配一个综合渗透测试任务,学员下载工具执行任务,整个过程中管理员可以观看演示和进度,最后结束练习,学员和管理员都可以查看得分情况。

3.4.2健全考核奖惩机制,形成“激励式”人才培养机制

按照“全员普及、重点突出、多措并举”的思路,抓好人才培养。建立竞争机制,通过引入定性与定量的人才测评手段,把优秀的人才推到合适的岗位上,让人才尽快在重要岗位上历练成长。一是扩大依托培养的广度。充分利用地方资源抓好人才的培养,广泛开展学术交流、参观见学、骨干帮带等活动,适时邀请专家、学者定期举办知识讲座,以开阔人才视野。二是进行资质认证培训。对于在网络安全方面有着执著的爱好和追求,技术过硬的维护人员,单位应提供资质培训,帮助他们顺利提高业务水平,使其成为全面了解、掌握网络主要安全防护技术的技术人员,或者成为专项安全技术专家,使其具备丰富网络知识的技术负责人,全面了解掌握各种网络安全技术与应用, 有能力制定实施安全方案并监控调整安全防范体系的运行。或者将人员培养成网络安全技术专家,使他们能够成为严守相关法规,并依据信息安全规范协助组建安全团队、制定整体安全策略。总之,人才培养训练考核机制的完善改进是一个长期过程,需要用不断创新发展的方式,促进其又快又好地发展。

4 结束语

本文从实际出发,分析了ip网络信息安全系统的管理现状。从健全组织机构、明确职责、规范事务管理、人才培养等关键问题入手,研究了信息安全系统层次清晰的全过程动态管理模式,为后续的管理提供了借鉴。信息安全系统的管理是一个持续的错综复杂的过程,后续仍需我们共同努力。

参考文献

[1] 魏为民,袁仲雄.网络攻击与防御技术的研究与实践[j].信息网络安全,2012年12月.

[2] 张二超.系统安全防护技术的研究[d].北京:北京邮电大学,2013.

[3] 周国强.信息安全评估模型的研究与应用[j].计算机应用与软件,2007年11月.

[4] 张弛.网络安全态势量化评估算法研究[j].河南科学,2013,31(7):985~987.

[5] 魏为民,袁仲雄.网络攻击与防御技术的研究与实践[j].信息网络安全,2012,(12):53~56.

[6] 路苑.基于蜜网技术的网络安全防御系统研究与设计[d].青岛:石油大学,2011.

作者简介:

张小军(1975-),女,湖南醴陵人,装备学院,本科硕士,工程师;工作业绩:完成了单位的信息安全系统、远程协同系统、ip网络系统的建设和波分复用设备及中兴otn设备的安装与维护;主要研究方向和关注领域:信息安全、数据通信。

董希泉(1965-),男,山东济南人,空军工程大学,本科硕士,研究员,主管本单位通信系统总体工作,负责通信系统总体规划及方案的制定;工作业绩:主要完成了信息安全系统、ip测试系统、ip网络系统的建设和华为sdh设备及中兴otn设备的安装;主要研究方向和关注领域:有线通信、信息安全。