前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息系统安全运维服务范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

关键词:定级;等级保护;等级测评;系统测评;系统运维;系统漏洞
1引言
信息系统安全实行等级保护是在吸纳国外先进经验之上,结合我国信息化建设实际情况,创立的适合我国信息安全保障基本制度。多年来,在我国信息安全专家的努力下,以引进、消化、吸收、创新为手段,建立了我国信息安全等级保护技术和管理体系。国务院第147号令明确要求党政机关信息系统必须实行定级备案、等级划分及等级保护的安全制度。随后国家有关部门先后出台了几十个有关等级保护的国家和行业规范化文件,这些技术规范在我国信息安全等级保护工作中发挥了极其重要的作用,是我们开展党政机关信息系统安全等级保护工作的依据。
2党政机关信息系统等级保护
2.1等级保护三要素
对具有存储、传输、处理信息功能的信息系统实行安全等级保护;对信息和信息系统使用分等级进行管理;对信息安全事件分等级响应和处置。确定安全等级即定级是进行等级保护的首要要求。
2.2等级保护责任
定级是信息系统实行等级保护的重中之重。如果定级不准,那么后续的等保备案和测评等都将失去作用,无法保证信息及系统的安全。确定为三级以上的信息系统,均属于国家重要信息系统,是国家相关部门进行信息系统保护工作的重点,需要运维和主管部门共同承担起信息安全责任,信息安全监管部门要经常性进行监督、检查和指导。在重要信息系统安全方面,运维单位和主管部门是第一责任人,信息安全监管部门是第二责任人。无论是哪个等级的信息系统,第一责任人和第二责任人要密切配合,共同承担责任,才能做好信息系统等级保护工作。
2.3信息系统安全定级
根据公安部66号文,将信息系统从低到高定为五个安全等级。单位领导应根据本部门信息系统重要程度合理定级。
2.3.1定级原则
(1)坚持重点保护原则。对事关社会安定团结、人民正常生活等重要政务信息系统要重点保护,要确定为三级以上的重要信息系统,必须集中力量优先进行安全建设。
(2)坚持主管和运维共同负责原则。要贯彻主管和运行维护共同负责的原则。按国家标准确定合适的安全等级实施安全保障。
(3)坚持建设和安全并举的原则。系统在升级、扩容等应当同步考虑安全设施建设,保持系统安全与信息化水平一致。
(4)坚持等保变更原则。由于信息技术的不断进步,党政机关信息化社会服务类型的丰富和服务水平的不断提升,信息技术处于不断发展之中,因此安全保护等级应该适时变更定级,以适应新的系统安全要求。
3党政机关信息系统安全定级准则
党政机关信息系统安全定级时,要坚持实事求是的原则,不可过高,也不要过低,要合理安全等级。结合自己等保工作的体会,建议按以下原则定级。
第一级信息系统:一般适用于乡镇和县级机关内部单位一般的政务信息系统。
第二级信息系统:一般适用于县级重要系统,地市级机关单位内部一般的信息系统。
第三级信息系统:一般适用于地市级以上机关单位内部重要的信息系统。如电子政务网、门户网站等。
第四级和第五级信息系统,一般适用于国家重要部门和中极端重要系统。4等级保护实施过程
党政机关信息系统确定等级保护后,需报请公安机关申请定级审批备案。本单位要组织具有测评资质的信息系统等级保护测评单位进行等级测评。完成信息系统测评和整改后,三十日内向公安机提交等级保护备案、系统定级情况、等级保护测评等表格,公安机关验收后发给等级保护备案证明书。
为了贯彻国家对信息系统安全保障工作的要求以及等级化保护坚持“积极防御、综合防范”的方针,需要全面提高信息安全防护能力。贵州广电网络信息系统建设需要进行整体安全体系规划设计,全面提高信息安全防护能力,创建安全健康的网络环境,保护国家利益,促进贵州广电网络信息化的深入发展。
1安全规划的目标和思路
贵州广电网络目前运营并管理着两张网络:办公网与业务网;其中办公网主要用于贵州广电网络各部门在线办公,重要的办公系统为OA系统、邮件系统等;业务网主要提供贵州广电网络各业务部门业务平台,其中核心业务系统为BOSS系统、互动点播系统、安全播出系统、内容集成平台以及宽带系统等。
基于对贵州广电网络信息系统的理解和国家信息安全等级保护制度的认识,我们认为,信息安全体系是贵州广电网络信息系统建设的重要组成部分,是贵州广电网络业务开展的重要安全屏障,它是一个包含贵州广电网络实体、网络、系统、应用和管理等五个层面,包括保护、检测、响应、恢复四个方面,通过技术保障和管理制度建立起来的可靠有效的安全体系。
1.1设计目标
贵州广电网络就安全域划分已经进行的初步规划,在安全域整改中初见成效,然而,安全系统建设不仅需要建立重要资源的安全边界,而且需要明确边界上的安全策略,提高对核心信息资源的保护意识。贵州广电网络相关安全管理体系的建设还略显薄弱,管理细则文件亟需补充,安全管理人员亟需培训。因此,本次规划重点在于对安全管理体系以及目前的各个业务系统进行了全面梳理,针对业务系统中安全措施进行了重点分析,综合贵州广电网络未来业务发展的方向,进行未来五年的信息安全建设规划。
1.2设计原则
1.2.1合规性原则
安全设计要符合国家有关标准、法规要求,符合广电总局对信息安全系统的等级保护技术与管理要求。良好的信息安全保障体系必然是分为不同等级的,包括对信息数据保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全技术和安全体制,以满足贵州广电网络业务网、办公网系统中不同层次的各种实际安全需求。
1.2.2技管结合原则
信息安全保障体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。
1.2.3实用原则
安全是为了保障业务的正常运行,不能为了安全而妨碍业务,同时设计的安全措施要可以落地实现。
1.3设计依据
1.3.1“原则”符合法规要求
依据《中华人民共和国计算机信息系统安全保护条例K国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[20〇3]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)、《信息安全等级保护管理办法》(公通字[2007]43号)和GB/T22240-2009《信息安全技术信息系统安全等级保护定级指南》、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》、《广播电视安全播出管理规定》(广电总局62号令)、GDJ038-CATV|有线网络。
2011《广播电视播出相关信息系统等级保护基本要求》,对贵州省广播电视相关信息系统安全建设进行规划。
1.3.2“策略”符合风险管理
风险管理是基于“资产-价值-漏洞-风险-保障措施”的思想进行保障的。风险评估与管理的理论与方法已经成为国际信息安全的标准。
风险管理是静态的防护策略,是在对方攻击之前的自我巩固的过程。风险分析的核心是发现信息系统的漏洞,包括技术上的、管理上的,分析面临的威胁,从而确定防护需求,设计防护的措施,具体的措施是打补丁,还是调整管理流程,或者是增加、增强某种安全措施,要根据用户对风险的可接受程度,这样就可以与安全建设的成本之间做一个平衡。
1.3.3“措施”符合P2DR模型
美国ISS公司(IntemetSecuritySystem,INC)设计开发的P2DR模型包括安全策略(Policy)、检测(Detection)、防护(Protection)和响应(Response)四个主要部分,是一个可以随着网络安全环境的变化而变化的、动态的安全防御系统。安全策略是整个P2DR模型的中枢,根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等,策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。
检测(Detection)、防护(Protection)和响应(Response)三个部分又构成一个变化的、动态的安全防御体系。P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整至“最安全”和“风险最低”的状态,在安全策略的指导下保证信息系统的安全[3]。
1.4安全规划体系架构
在进行了规划“原则”、“策略”、“措施”探讨的基础上,我们设计贵州广电网络的安全保障体系架构为“一个中心、两种手段”。
“一个中心”,以安全管理中心为核心,构建安全计算环境、安全区域边界和安全通信网络,确保业务系统能够在安全管理中心的统一管控下运行,不会进入任何非预期状态,从而防止用户的非授权访问和越权访问,确保业务系统的安全。
“两种手段”,是安全技术与安全管理两种手段,其中安全技术手段是安全保障的基础,安全管理手段是安全技术手段真正发挥效益的关键,管理措施的正确实施同时需要有技术手段来监管和验证,两者相辅相成,缺一不可。
2安全保陳方案规划
2.1总体设计
贵州广电网络的安全体系作为信息安全的技术支撑措施,分为五个方面:
边界防护体系:安全域划分,边界访问控制策略的部署,主要是业务核心资源的边界,运维人员的访问通道。
行为审计体系:通过身份鉴别、授权管理、访问控制、行为曰志等手段,保证用户行为的合规性。
安全监控体系:监控网络中的异常,维护业务运行的安全基线,包括安全事件与设备故障,也包括系统漏洞与升级管理。
公共安全辅助:作为整个网络信息安全的基础服务系统,包括身份认证系统、补丁管理系统以及漏洞扫描系统等。
IT基础设施:提供智能化、弹能力的基础设施,主要的机房的智能化、服务器的虚拟化、存储的虚拟化等。
2.2安全域划分
划分安全域的方法是首先区分网络功能区域,服务器资源区、网络连接区、用户接入区、运维管理区、对外公共服务区;其次是在每个区域中,按照不同的安全需求区分不同的业务与用户,进一步划分子区域;最后,根据每个业务应用系统,梳理其用户到服务器与数据库的网络访问路径,通过的域边界或网络边界越少越好。
Z3边界防护体系规划
边界包括网络边界、安全域边界、用户接口边界(终端与服务器)、业务流边界,边界上部署访问控制措施,是防止非授权的“外部”用户访问“里面”的资源,因此分析业务的访问流向,是访问控制策略设计的依据。
2.3.1边界措施选择
在边界上我们建议四种安全措施:
1.网络边界:与外部网络的边界是安全防护的重点,我们建议采用统一安全网关(UTM),从网络层到应用层的安全检测,采用防火墙(FW)部署访问控制策略,采用入侵防御系统(IPS)部署对黑客入侵的检测,采用病毒网关(AV)部署对病毒、木马的防范;为了方便远程运维工作,与远程办公实施,在网络边界上部署VPN网关,对远程访问用户身份鉴别后,分配内网地址,给予限制性的访问授权。Web服务的SQL注入、XSS攻击等。
3.业务流边界:安全需求等级相同的业务应用采用VLAN隔离,采用路由访问限制策略;不同部门的接入域也采用VLAN隔离,防止二层广播,通知可以在发现安全事件时,开启不同子域的安全隔离。
4.终端边界:重点业务系统的终端,如运维终端,采用终端安全系统,保证终端上系统的安全,如补丁的管理、黑名单软件管理、非法外联管理、移动介质管理等等。
2.3.2策略更新管理
边界是提高入侵者的攻击“门槛”的,部署安全策略重点有两个方面:一是有针对性。允许什么,不允许什么,是明确的;二是动态性。就是策略的定期变化,如访问者的口令、允许远程访问的端口等,变化的周期越短,给入侵者留下的攻击窗口越小。
2.4行为审计体系规划
行为审计是指对网络用户行为进行详细记录,直接的好处是可以为事后安全事件取证提供直接证据,间接的好处乇两方面:对业务操作的日志记录,可以在曰后发现操作错误、确定破坏行为恢复时提供操作过程的反向操作,最大程度地减小损失;对系统操作的日志记录,可以分析攻击者的行为轨迹,从而判断安全防御系统的漏洞所在,亡羊补牢,可以弥补入侵者下次入侵的危害。
行为审计主要措施包括:一次性口令、运维审计(堡垒机)、曰志审计以及网络行为审计。
2.5安全监控体系规划
监控体系不仅是网络安全态势展示平台,也是安全事件应急处理的指挥平台。为了管理工作上的方便,在安全监控体系上做到几方面的统一:
1.运维与安全管理的统一:业务运维与安全同平台管理,提高安全事件的应急处理速度。
2.曰常安全运维与应急指挥统一:随时了解网络上的设备、系统、流量、业务等状态变化,不仅是日常运维发现异常的平台,而且作为安全事件应急指挥的调度平台,随时了解安全事件波及的范围、影响的业务,同时确定安全措施执行的效果。
3.管理与考核的统一:安全运维人员的工作考核就是网络安全管理的曰常工作与紧急事件的处理到位,在安全事件的定位、跟踪、处理过程中,就体现了安全运维人员服务的质量。因此对安全运维平台的行为记录就可以为运维人员的考核提供一线的数据。
安全监控措施主要包括安全态势监控以及安全管理平台,2.6公共安全辅助系统
作为整个网络信息安全的基础服务系统,需要建设公共安全辅助系统:
1.身份认证系统:独立于所有业务系统之外,为业务、运维提供身份认证服务。
2.补丁管理系统:对所有系统、应用的补丁进行管理,对于通过测试的补丁、重要的补丁,提供主动推送,或强制执行的技术手段,保证网络安全基线。
3.漏洞扫描系统:对于网络上设备、主机系统、数据库、业务系统等的漏洞要及时了解,对于不能打补丁的系统,要确认有其他安全策略进行防护。漏洞扫描分为两个方面,一是系统本身的漏洞,二是安全域边界部署了安全措施之后,实际用户所能访问到的漏洞(渗透性测试服务)。
2.7IT基础设施规划
IT基础设施是所有网络业务系统服务的基础,具备一个优秀的基础架构,不仅可以快速、灵活地支撑各种业务系统的有效运行,而且可以极大地提高基础IT资源的利用率,节省资金投入,达到环保的要求。
IT基础设施的优化主要体现在三个方面:智能机房、服务器虚拟化、存储虚拟化。
3安全筐理体系规划
在系统安全的各项建设内容中,安全管理体系的建设是关键和基础,建立一套科学的、可靠的、全面而有层次的安全管理体系是贵州省广播电视信息网络股份有限公司安全建设的必要条件和基本保证。
3_1安全管理标准依据
以GBAT22239-2008《信息安全技术信息系统安全等级保护基本要求》中二级、三级安全防护能力为标准,对贵州广电网络安全管理体系的建设进行设计。
3.2安全管理体系的建设目标
通过有效的进行贵州广电网络的安全管理体系建设,最终要实现的目标是:采取集中控制模式,建立起贵州广电网络完整的安全管理体系并加以实施与保持,实现动态的、系统的、全员参与的、制度化的、以预防为主的安全管理模式,从而在管理上确保全方位、多层次、快速有效的网络安全防护。
3.3安全管理建设指导思想
各种标准体系文件为信息安全管理建设仅仅提供一些原则性的建议,要真正构建符合贵州广电网络自身状况的信息安全管理体系,在建设过程中应当以以下思想作为指导:“信CATV丨有线网络息安全技术、信息安全产品是信息安全管理的基础,信息安全管理是信息安全的关键,人员管理是信息安全管理的核心,信息安全政策是进行信息安全管理的指导原则,信息安全管理体系是实现信息安全管理最为有效的手段。”
3.4安全管理体系的建设具体内容
GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》(以下简称《基本要求》)对信息系统的安全管理体系提出了明确的指导和要求。我们应以《基本要求》为标准,结合目前贵州广电网络安全管理体系的现状,对广电系统的管理机构、管理制度、人员管理、技术手段四个方面进行建设和加强。同时,由于信息安全是一个动态的系统工程,所以,贵州广电网络还必须对信息安全管理措施不断的加以校验和调整,以使管理体系始终适应和满足实际情况的需要,使贵州广电网络的信息资产得到有效、经济、合理的保护。
贵州广电网络的安全管理体系主要包括安全管理机构、安全管理制度、安全标准规范和安全教育培训等方面。
通过组建完整的信息网络安全管理机构,设置安全管理人员,规划安全策略、确定安全管理机制、明确安全管理原则和完善安全管理措施,制定严格的安全管理制度,合理地协调法律、技术和管理三种因素,实现对系统安全管理的科学化、系统化、法制化和规范化,达到保障贵州广电网络信息系统安全的目的。
3.5曰常安全运维3.5.1安全风险评估
安全风险评估是建立主动防御安全体系的重要和关键环节,这环的工作做好了可以减少大量的安全威胁,提升整个信息系统的对网络灾难的免疫能力;风险评估是信息安全管理体系建立的基础,是组织平衡安全风险和安全投入的依据,也是信息安全管理体系测量业绩、发现改进机会的最重要途径。
3.5.2网络管理与安全管理
网络管理与安全管理的主要措施包括:出入控制、场地与设施安全管理、网络运行状态监控、安全设备监控、安全事件监控与分析、提出预防措施。
3.5.3备份与容灾管理
贵州广电网络主要关键业务系统需要双机本地热备、数据离线备份措施;其他相关业务应用系统需要数据离线备份措施。
3.5.4应急响应计划
通过建立应急相应机构,制定应急响应预案,通过建立专家资源库、厂商资源库等人力资源措施,通过对应急响应有线网络ICATV预案不低于一年两次的演练,可以在发生紧急事件时,做到规范化操作,更快的恢复应用和数据,并最大可能的减少损失
3.6安全人员管理
信息系统的运行是依靠在各级党政机构工作的人员来具体实施的,他们既是信息系统安全的主体,也是系统安全管理的对象。所以,要确保信息系统的安全,首先应加强人事安全管理。
安全人员应包括:系统安全管理员、系统管理员、办公自动化操作人员、安全设备操作员、软硬件维修人员和警卫人员。
其中系统管理员、系统安全管理员必须由不同人员担当。3.7技术安全管理
主要措施包括:软件管理、设备管理、备份管理以及技术文档管理。
4安全规划分期建设路线
信息安全保障重要的是过程,而不一定是结果,重要的是安全意识的提高,而不一定是安全措施的多少。因此,信息安全建设也应该从保障业务运营为目标,提高用户自身的安全意识为思路,根据业务应用的模式与规模逐步、分阶段建设,同时还要符合国家与广电总局关于等级保护的技术与管理要求。
4.1主要的工作内容
根据安全保障方案规划的设计,贵州广电网络的信息安全建设分为如下几个方面的内容:
1.网络优化改造:主要是安全域的划分,网络结构的改造。
2.安全措施部署:边界隔离措施部署,行为审计系统部署、安全监控体系部署。
3.基础设施改造:主要是数据大集中、服务器虚拟化、存储虚拟化。
4.安全运维管理:信息安全管理规范、日常安全运维考核、安全检查与审计流程、安全应急演练、曰常安全服务等。
4.2分期建设规划
4_2.1达标阶段(2015-2017)
1.等保建设
2.信任体系:网络审计、运维审计、日志审计
3.身份鉴别(一次口令)
4.监控平台:入侵检测、流量监测、木马监测
5.安全管理平台建设
6.等保测评通过(2级3级系统)
7.安全服务:建立定期模式
8.渗透性测试服务(外部+内部)
9.安全加固服务,建立服务器安全底线
10.信息安全管理
11.落实安全管理细则文件制定
12.落实安全运维与应急处理流程
13.完善IT服务流程,建设安全运维管理平台
14.定期安全演练与培训
4.2.2持续改进阶段(2018〜2019)
1.等保建设
2.完善信息安全防护体系
3.提升整体防护能力
4.深度安全服务
5.有针对性安全演练,协调改进管理与技术措施
6.源代码安全审计服务(新上线业务)
7.信息安全管理
8.持续改进运维与应急流程与制度,提高应急反应能力
9.提高运维效率,开拓运维增值模式
5结東语
关键词:企业管理;信息安全;IT技术
中图分类号:F270.7 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02
一、企业IT系统信息安全的重要性
信息时代的到来意味着随着计算机技术应用的更加广泛和各领域信息化步伐的不断加快,信息化在各领域都在朝着更加深入、更加高效的方向发展。伴随着各领域对信息化的依赖性越来越大,计算机信息系统的安全性问题在企业信息化过程中显得愈加重要。企业的管理者和企业IT系统的使用者对企业网络及信息系统的安全性提出了更高的要求,如何才能满足企业IT系统安全性要求的逐渐加大和应对当前企业信息安全中主要问题是每个信息化企业所要解决的问题。由于企业IT系统的特殊性,系统的持续运作能力是系统稳定性的重要保证。为此,企业的信息系统管理人员必须加强系统的安全性管理力度,保障对企业IT系统以及企业网络的管理和控制权限,确保网络的连接、系统模块的协调运作和硬件系统的稳定及安全运行。建立完善的企业信息监控系统,准确的跟踪信息流的完整性和安全性,并且最终达到审计和识别的目的。
二、企业IT系统信息安全的现状及主要问题
(一)硬件和运维问题
硬件的运维和管理是企业IT系统安全保障中最容易实现的环节,但是正因为如此,这一环境也最容易被管理人员忽视。信息系统安全管理中的很多的服务中断和企业信息丢失往往是因为硬件设备断电、网络连接错误和硬件损坏等硬件运维环节中出现的问题。如果没有专门的硬件保证机制,一次意外的通信电缆损坏或是断裂都会造成企业IT系统的服务终止和信息丢失,这不但会给企业带来巨大的经济损失并且会给企业的声誉带来影响。由此观之,硬件的运维在企业IT系统安全性管理中至关重要。当前常见的几种硬件系统保障机制包括:首先,为信息系统的主服务器设置UPS不间断电源来保障系统的持续性运行,同时能够避免因为系统供电能力不足带来的信息安全问题;另外,对信息系统网络中的节点设备定期清查和检测保障系统网络的连接稳定性。最后是加强硬件设备的安全管理,拆除服务器的多余数据端口防止企业信息丢失和窃取,同时为数据信息存储服务器设置物理锁,避免非法操作。在条件允许的前提下,管理人员可以通过采用RDP远程登录服务器的方式来保障服务器的绝对安全。
(二)入侵威胁
不同于拥有固定代码的计算机病毒运行的机械化,入侵威胁是由非法人员人为操作的信息窃取或信息系统攻击的手段。它的特点是灵活多变难以用固定的方法进行防范。在企业IT系统中商业信息的巨大利益驱使下,非法系统入侵人员越来越专业化,从早期的单纯为了炫耀自身的黑客技术的即兴攻击发展为现如今的商业信息窃取和信息诈骗。尽管企业信息化系统规范和相关的法律都在逐渐完善,但是企业IT系统的入侵威胁仍然不可避免。如何才能为黑客的入侵威胁设置障碍和防范信息窃取,通常来讲是有规律可循的。黑客的入侵攻击需要一定的条件,这些条件主要是指信息系统或软件中存在的漏洞。黑客的入侵手段不外乎是通过专业软件检测系统漏洞并且配合远程控制软件进行系统操作。特定的防范方法包括:关闭系统中多余的端口、定期安装系统漏洞补丁和设置入侵检测模块做到早发现早处理。
(三)病毒防范
针对计算机病毒的防范,信息系统的正确配置和操作至关重要。企业信息平台的操作系统是信息系统安全的基础,错误的配置会给病毒带来可乘之机。早期的计算机病毒会造成服务器的故障和破坏数据信息,这种病毒在企业IT系统中造成的损害,有限并且由于防火墙的设置和杀毒软件的设置早期的病毒难以入侵系统。对企业的信息系统危害较大的是间谍软件、木马、行为记录软件和非法数据共享软件等。这些软件可以被划归为新型计算机病毒,它们超出了早期计算机病毒的功能范畴,不但会对系统稳定性造成影响并且会对系统信息安全性构成威胁甚至会导致现有的安全机制全面崩溃。常见的病毒防范方法中最重要的一点是杀毒软件的设置和保证软件的实时更新。这一方法可以在一定范围内保证系统的稳定性和安全性。除此之外,企业要设置系统的定期数据备份和每天的日常备份。
三、企业IT系统信息安全的关键技术
(一)防火墙技术
防火墙是企业网络及系统安全的重要保证,在没有防火墙的前提下,单独依靠信息系统的安全配置是远远不能满足企业IT系统安全性要求的。从特定角度来说,各个主系统的安全性必须保证同步才能将整个系统的安全性保持在可以接受的范围内。除了主系统之外,每个子网要规定特定的规格,子网越大,主系统安全性保持同步的难度将会递增,但是随着企业信息化网络的逐步完善子网的扩充不可避免。这这一前提下,只有防火墙技术才能保障系统的安全。
防火墙的工作机制并不是对信息系统中的每个终端进行保护操作,而是设置系统中的终端信息交换点,并且对外仅仅开放这些信息交换点而不是整个网络架构,最终通过着重保护这些信息交换点来达到保护整个系统的目的。可以将防火墙理解为企业内部网络与外界互联网络的信息屏障,通过特定的安全策略来监控和保护信息系统中的数据信息流。
(二)数据加密技术
数据的加密和解密技术不仅仅是运用在企业信息安全保障领域中,并且数据的加密和解密技术早在信息化普及之前就已经拥有了漫长的发展历史。所以在信息系统安全保障中,数据加密和解密技术应用了大量的经典数据加密解密算法和规则。加密数据只有在拥有特定的密钥或是解密算法的前提下才能被正确读取,即便是加密数据被非法窃取也不会造成商业信息泄露。在企业IT系统安全性应用中,数据加密不仅仅被利用在商业信息中,系统数据同样可以通过加密技术增强系统安全性和稳定性。
目前,各电力企业纷纷部署了防火墙、IPS、网
络防病毒系统、漏洞扫描系统等安全产品,建立了较为完善的信息安全防护体系,取得了一定效果,但网络安全故障仍时有发生。令人惊奇的是,造成这些不合规、不合法的行为很多来源于内部“合法”的用户操作。防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作而导致数据误删除、数据破坏、数据泄密等致使企业利益、公众利益和国家利益受损的行为,却无能为力。
针对这一系统性风险,公安部在《信息系统安全等级保护基本要求》中明确要求,对于二级(含)以上的重要信息系统网络安全、主机安全、应用安全均要求具备安全审计功能。国家电网公司也根据自身需要对下属企业IT内控提出了相应的要求。因此,对设备维护行为采取行之有效的控制和审计措施,弥补这一信息化安全管理的盲区,是当前电力企业信息安全建设的当务之急。
从堡垒主机到内控堡垒主机
堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其他主机安全的目的。其目标是通过综合采用虚拟化技术、协议技术和身份认证、访问控制与操作审计等多种信息安全技术,实现员工和管理人员对内部网络特定资源的安全访问,同时对访问和操作的过程进行完备的审计记录。
目前,各级电力企业均已部署了一系列安全设备,但传统的防护手段中,防火墙只能进行网络层访问控制,无法对系统层访问进行控制,更谈不上操作内容管理;而IDS、IPS侧重于系统层、网络层攻击事件的检测,缺乏对操作的控制能力;传统安全审计类产品无法实现对加密协议SSH、图形访问协议的识别和管理。
信息系统的运行由一系列的人员行为和系统行为组成,信息系统安全审计就是采集、监控、分析信息系统各组成部分的系统行为(日志)和操作行为的过程。 既然传统的安全设备都无法解决运维行为审计的问题,能否另辟蹊径,在维护人员(内部的、外部的)和信息系统(网络、主机、数据库等)之间搭建一个唯一的入口和统一的交互的界面?答案是肯定的。依托堡垒主机的理念,可以构造一种专门应用于信息系统运维行为控制和审计的堡垒主机。它作为一座桥梁,不但能够规范和控制所有维护人员的行为,而且具备强大的输入输出审计功能,能够详细记录用户操作的指令和操作过程,这就是内控堡垒主机,也可以称之为“运维审计系统”。
系统设计
1.系统架构
在电力企业IT 运维过程中,维护人员既有内部人员,也有来自外部的系统集成商、服务外包商、应用开发商、设备原厂商人员。维护对象主要包括:主机、网络设备、安全设备、数据库以及各类应用软件。维护人员主要通过Telnet、SSH、VNC、RDP等方式对维护对象进行维护操作,运维审计系统的功能重点是将这些管理员维护的过程进行记录,并提供客观的审计依据,便于企业对管理员行为进行高效审计,如下图所示。
系统应采用旁路部署方式,对网络原始结构不造成影响,用户只需为运维审计系统分配一个能够接入用户网络的IP地址即可,所有由客户端发起的服务器维护协议均通过运维审计系统进行转发,如SSH、Telnet、RDP等协议,而正常的服务器对外业务则不通过运维审计系统,因此,运维审计系统不会影响服务器的正常对外业务。运维审计系统采用B/S管理架构,管理员可以在远程通过浏览器进行管理。
2.系统自身安全性
内控堡垒主机是信息基础设施(服务器、网络设备等)维护的统一入口,是最容易遭受攻击的主机,其配置与通常的主机相比明显不同,所有不必要的服务、协议、程序和网络接口都将被禁用或删除,以达到“最小化安全”,以强化堡垒主机,极大地限制可能出现的网络攻击。
为此,运维审计系统采用软硬件一体化架构,基于嵌入式开发技术,将定制的64位Linux内核固化至硬件上,操作系统采用最小化安装,除了必要的内核、驱动等程序外,其他组件、程序包尽量去除。同时,关闭不必要的应用、服务、端口,开启自身的防火墙功能,提高堡垒主机自身的安全防护能力。
3.运维账号管理
运维审计系统可以统一管理所有信息系统的运维账号。为了强化安全性,运维审计系统另外为每一位运维人员分配一个运维账号并为其分配权限,这一套帐号并非信息系统真正的管理账号,但与信息系统真正的管理账号相关联。这样,每一位运维人员无须知道也无法知道系统真正的账号。运维审计系统支持多用户管理,企业可以根据自身组织情况设定配置管理员、审计员、操作管理员等角色,并为每个用户设定详细的访问控制规则。运维审计系统权限管理为细粒度控制方式,能够为每个用户分配任意功能模块组合权限,如:查询日志、回放文件查看、规则配置、用户管理、系统自身管理等等。运维审计系统密码策略管理对密码强度、密码使用期限、账号锁定、账号起/停、用户分组等进行管理,能够有效保证运维账号的安全。支持与RSA、安盟动态令牌等第三方认证系统结合,对系统用户进行认证。
4.维护协议支持
运维审计系统支持电力企业内部运维审计所要求的所有协议类型,主要包括:
①基本远程操作协议,如SSH、TELNET、Rlogin、FTP等;
②图形终端操作协议,如RDP(windows远程桌面)、VNC等;
③数据库远程协议,如ORACLE、DB2、MS-SQL SERVER、INFORMIX、MySQL、SYBASE等。
针对上述协议,运维审计系统能够记录整个会话的完整过程,并形成指令日志及回放文件两部分审计数据,指令日志供管理员针对操作指令进行快速审计,回放文件可供管理员针对特定的会话进行完整操作审计。
5.运维审计功能
运维审计系统支持针对Telnet、FTP、SSH、Rlogin各类服务器、网络及数据库操作行为记录并进行查询。运维审计系统查询模块采用了自主研发的强大检索引擎,可以根据上述操作协议中的用户名、IP、端口、时间、操作指令、返回结果等等信息进行多重组合查询。管理员可以通过运维审计系统强大的检索功能对关心的事件进行迅速定位。
6.视频回放功能
运维审计系统支持对各类支持的协议进行视频回放,管理员可以根据IP、时间段等信息查找关心的RDP、VNC等操作的回放文件并进行在线视频回放,也可以根据查询结果直接定位至TELNET、SSH、数据库、FTP等远程维护操作的回放文件直接进行回放审计。回放过程能够还原上述协议中的所有操作行为,就如同对管理员的操作显示器进行监控一样。
运维审计系统回放视频无需客户端安装第三方播放软件,直接内置于运维审计系统管理客户端中,回放系统支持常见的视频播放控制操作,如拖动进度条,播放速度加快/减慢,暂停等等。
7.异常操作阻断及告警
运维审计系统支持通过规则设定异常及非法操作行为,一旦检测到这些异常的操作行为,运维审计系统将直接阻断此操作,并断开该操作的TCP连接,因而能够有效防止各类违规操作事件的发生。同时运维审计系统也支持对危险指令的告警功能,能够通过短信、邮件等方式将告警信息及时发送给管理员。告警及阻断规则支持用户自定义,规则可以根据IP、用户名、指令、返回结果等信息进行。
8.统计报表功能
运维审计系统支持报表生成功能,内置了多种报表模板,同时支持用户自定义报表。报表符合萨班斯SOX法案审计需求,如《账号异常登录情况报表》、《操作系统危险指令报表》、《数据库危险指令报表》、《主机登录合法性审计报表》、《数据库登录合法性审计报表》、《特定用户操作审计报表》等。
实施效果
运维审计系统项目的实施有效地规范了内外部信息管理维护人员对服务器、数据库等IT基础设施的维护行为,弥补了对服务器等重要设施的维护行为的控制、审计的空白,强化了信息安全保护体系,有利于信息系统更好地运行,有利于保证企业运行的连续性和安全性,极大地减少了对信息化设施的误操作和恶意操作的概率,使企业IT基础设施维护行为的审计能力从无到有,节省了大量人力物力,缩短故障和安全事件的定位时间,大大提高了信息系统运行维护能力和效率。
同时,运维审计系统对所有的维护行为进行指令记录和录像,为信息网络故障的追溯提供了有力的技术性保障,为事前防范和事后定位信息系统故障提供可科学、高效的手段,降低了信息系统安全风险,避免了潜在的资产损失。
关键词:安全;电子政务外网平台;电子政务外网云平台;保障体系;传统架构;云计算
中图分类号:TP393.08 文献标识码:A 文章编号:2095-1302(2016)11-0-03
0 引 言
随着电子政务外网的发展,各省市电子政务外网平台的建设均已成熟,多数省市电子政务外网平台建设之初采用的是物理机传统架构部署方式。随着信息技术的发展,云计算技术应运而生,电子政务云平台的建设风生水起。然而无论是传统架构还是在云计算环境下,电子政务外网平台面临的风险越来越多,本文就这两种架构下电子政务外网平台的安全如何建设进行分析,提出相应的解决方案。
1 建设方案
电子政务外网平台的安全建设应根据业务应用特点及平台架构层特性,应用入侵检测、入侵防御、防病毒网关、数据加密、身份认证、安全存储等安全技术,构建面向应用的纵深安全防御体系。电子政务外网平台安全建设可从分析确定定级对象及安全等级、构建安全保障体系、明确安全边界、安全技术保障、安全运维保障、安全制度保障、云计算环境下电子政务外网平台安全保障几方面考虑。
1.1 分析确定定级对象及安全等级
信息系统安全等级共分为五级,根据“中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会”的《信息安全技术 信息系统安全等级保护定级指南(GB/T 22240-2008)》,结合国家相关行业标准规范,分析确定定级对象及安全等级。本文以构建信息系统安全等级第三级标准安全建设进行探讨。
1.2 构建安全保障体系
电子政务外网平台安全保障可从安全技术保障、安全运维保障、安全制度保障三个方面着手考虑,根据“中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会”的《信息安全技术 信息系统安全等级保护定级基本要求(GB/T 22239-2008)》进行建设。物理机传统架构下的电子政务外网平台安全保障体系架构如图1所示。
1.3 明确安全边界
1.3.1 安全边界划分原则
安全边界划分原则[1]如下所示:
(1)以保障电子政务外网平台信息系统的业务、管理、控制数据处理活动、数据流的安全为根本出发点,保障平台安全;
(2)每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等;
(3)根据“信息安全等保”要求,网络规划时避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
(4)根据《国家电子政务外网跨网数据安全交换技术要求与实施指南》,部署数据安全交换隔离系统,保障数据交换安全;
(5)对接入边界进行安全防护。
1.3.2 安全边界划分
电子政务外网平台可划分为DMZ区、内部数据中心、互联网出口区、安全及运维管理区、边界接入区五大区域。电子政务外网安全边界划分图如图2所示。
(1)DMZ区
DMZ区部署面向互联网的业务系统,包括门户网站、邮件服务等,应根据实际需求部署相应的安全策略。
(2)内部数据中心
内部数据中心区部署协同办公等内部应用系统,可根据实际需求分为多个逻辑区域,如办公业务区、测试区等,应根据实际需求部署相应安全策略。
(3)互联网出口区
互联网出口区为电子政务外网平台互联网接入边界,与运营商网络直连。该区域直接面向互联网出口区域,易被不法分子利用网络存在的漏洞和安全缺陷对系统硬件、软件进行攻击,可在该区部署相应的防火墙策略,并结合入侵防御、安全审计等技术提供立体的、全面的、有效的安全防护,允许合法用户通过互联网访问电子政务外网。
(4)安全及运维管理区
提供安全管理运维服务,保障电子政务外网平台的安全。提供统一网络管控运维服务,保障整网设备及业务系统信息正常运行。
(5)边界接入区
根据国家相关规范,对专网、企事业接入单位或其它系统接入电子政务外网时,应在访问边界部署防火墙、入侵防御系统,与“政务云”实现物理逻辑隔离,进行安全防护。
1.4 安全技术保障
采用传统架构的电子政务外网平台技术安全保障可从物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行考虑,可通过部署相应产品或配置服务进行安全保障。
1.4.1 物理安全
物理安全主要涉及环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等。具体包括物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等方面。该部分主要体现为机房及弱电的建设标准、规范,技术环节应符合相关等级保护要求。
1.4.2 网络安全
网络安全主要包括网络结构、网络边界以及网络设备自身安全等,具体包括结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护七个方面,关键安全技术保障措施如下所示:
(1)划分安全域,根据各安全域安全建设需求采用相应的安全策略。
(2)通过合理部署IPS、防火墙对网络进行边界隔离和访问控制,并实现对网络攻击的实时监测,即时中断、调整或隔离一些不正常或具有伤害性的网络行为。
(3)部署防DDoS攻击设备,及时发现背景流量中各种类型的攻击流量,针对攻击类型迅速对攻击流量进行拦截,保证正常流量通过。
(4)可在互联网出口处部署链路负载均衡设备,加强网络数据处理能力、提高网络的灵活性和可用性。
(5)采用上网行为管理、流量控制等设备,对网络流量进行实时监控管理,实现员工对终端计算机的管理和控制,规范员工上网行为,提高工作效率,实现流量控制和带宽管理,优化网络。
(6)对关键设备采用冗余设计,并在重要网段配置ACL策略以保障带宽优先级。
(7)采用安全审计技术,按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能。
1.4.3 主机、应用安全
主机安全主要包括访问控制、安全审计、剩余信息保护、恶意代码防护等几个方面。应用安全主要包括身份鉴别、访问控制、安全审计、抗抵赖性等几方面,关键安全技术保障措施如下所示:
(1)恶意代码可直接利用操作系统或应用程序的漏洞进行传播,可部署恶意代码监测、病毒防护系统及漏洞扫描等系统,通过主动防御可有效阻止病毒的传播,及时发现网络、主机、应用及数据库漏洞并修复,保障电子政务外网平台安全。
(2)利用身份认证技术及访问控制策略等技术保障主机应用安全,不允许非预期客户访问。
(3)运用审计技术保障主机应用安全,实时收集和监控信息系统状态、安全事件、网络活动,以便进行集中报警、记录、分析、处理。
(4)采用应用负载均衡技术、操作系统用户登录等技术实现资源的优化控制。
(5)可部署Web应用防火墙、网页防篡改等系统,做到事前主动防御,智能分析、屏蔽或阻断对目录中的网页、电子文档、图片、数据库等类型文件的非法篡改和破坏,保障系统业务的正常运营,全方位保护Web应用安全。
1.4.4 数据安全
数据安全主要包括数据的保密性、完整性及备份和恢复,关键安全技术保障措施如下所示:
(1)可对不同类型业务数据进行物理上或逻辑上隔离,并建设数据交换与隔离系统以保障不同安全等级的网络间的数据交换安全。
(2)采用双因素认证进行数据访问控制,不允许非预期客户访问,对违规操作实时审计报警。
(3)采用VPN、数据加密、消息数据签名、摘要等技术对数据传输进行加密,防止越权访问机密信息或恶意篡改。
(4)采用数据库冗余部署,防范数据丢失风险,为业务系统稳定运行提供保障,可考虑建设同城或异地容灾。
(5)部署数据库审计设备可在不影响被保护数据库性能的情况下,对数据库的操作实现跟踪记录、定位,实现数据库的在线监控,为数据库系统的安全运行提供了有力保障。
1.5 安全运维保障
安全运维保障可通过安全管理平台,建立与安全工作相配套的集中管理手段,提供统一展现、统一告警、统一运维流程处理等服务,可使管理人员快速准确的掌握网络整体运行状况,整体反映电子政务外网平台安全问题,体现安全投资的价值,提高安全运维管理水平。安全运维管理平台需考虑与安全各专项系统、网管系统和运管系统之间以及上下级系统之间的接口。
1.6 安全制度保障
面对形形的安全解决方案,“三分技术、七分管理”。若仅有安全技术防护,而无严格的安全管理相配合,则难以保障网络系统的运行安全。系统必须有严密的安全管理体制来保证系统安全。安全制度保障可从安全管理组织、安全管理制度、安全管理手段等方面考虑,建立完善的应急体制。
1.7 云计算环境下电子政务外网平台的安全保障
云技术是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。随着时代的发展,云计算技术已变成信息系统主流基础架构支撑。由于云计算平台重要支撑技术是采用虚拟化实现资源的逻辑抽象和统一表示,因此在云计算环境下进行电子政务外网云平台安全保障体系建设,仅仅采用传统的安全技术是不够的,除满足上述物理安全、网络安全、主机安全、应用安全、数据安全技术保障,运维安全保障,安全制度保障需求之外,还应考虑虚拟化带来的新的安全风险。云计算环境下电子政务外网云平台安全保障体系如图3所示。
1.8 虚拟化安全
当前,云计算虚拟化安全技术还不成熟,对虚拟化的安全防护和保障技术测评则成为云环境等级保护的一大难题,主要涉及的安全包括虚拟机逃逸防范、虚拟机通信风险、虚拟机管理平台安全等方面。可采取如下安全保障措施[2]:
(1)将可信计算技术与虚拟化技术相结合,构建可信的虚拟化平台,形成完整的信任链;
(2)可建设分级访问控制机制,根据分层分级原则制定访问控制策略,实现对平台中所有虚拟机的监控管理,为数据的安全使用和访问建立一道屏障;
(3)可通过虚拟防火墙、虚拟IPS、虚拟防病毒软件或虚拟安全网关等技术实现虚拟机间的安全隔离。
2 SDS安全保障技术简介
软件定义安全(Software Defined Security,SDS)是从软件定义网络(Software Defined Network,SDN)延伸而来,将安全资源进行池化,通过软件进行统一调度,以完成相应的安全功能,实现灵活的安全防护。简单来说,传统的安全设备是单一防护软件架构在一台硬件设备之上,通常串接或旁挂于网络中,不仅将网络结构复杂化,对不同厂家的安全设备进行统一管理的复杂度也较高,需单独的物理安装空间。而SDS可以将其看作一个软件,灵活调配安全设备资源,实现灵活的网络安全防护框架,方便调整。
3 结 语
在大数据时代下,SDS是顺应时展趋势、简化安全管理的诉求,但由于SDS应用尚未完全成熟,仍需经过实践的检验。
参考文献