首页范文大全信息安全等级保护解决方案十篇信息安全等级保护解决方案十篇

信息安全等级保护解决方案十篇

发布时间:2024-04-26 07:44:03

信息安全等级保护解决方案篇1

【关键词】等级保护;信息系统;安全设计;安全实现

0引言

强力安全部门等级化保护注重信息产品的安全性能和系统运行状态安全检测、评估和定级,更重要的是等级化保护是围绕信息系统安全保障全过程的一项基础性工作,是保障和促进信息化建设健康发展的一项基本制度。对于即将投入建设的信息系统,通过将等级化保护方法和安全体系方法有效结合,设计一套满足信息系统安全需要的体系方案,是系统化解决信息系统安全的一个非常有效方法。

1设计基础

等级保护测评针对的是已经建设完成且运行中的系统。许多系统建设单位对系统建设中的信息安全不够重视或设计思路不佳,导致建设完成的系统存在“先天不足”。通过实施等级保护评测,评估信息系统和相应的安全等级保护标准的差距和所面临的安全风险。根据评测结果对系统进行技术类、管理类全方位整改,提高信息系统的安全性,达到国家和国际等级保护要求。然而,系统从上线运行至整改完成的一段时间内,长期暴露于安全缺陷的危险之中,而且用户并不知晓,使信息系统在一段时间内面临着极大的风险。针对这一问题,若信息系统在建设前先进行评估定级,依据该等级保护级别的标准指导系统建设,系统建设完成后便与国家信息安全技术标准要求“零差距”。与目前信息系统相比,上线运行时就不存在安全缺陷,有效地规避系统整改前所面临的风险。

在信息系统建设中,如何设计和实施一个安全、稳定可靠同时又兼顾成本的架构是至关重要的事。关于系统质量与成本的关系,业界有一个著名的“1:10:100”成本法则,即假设信息系统在建设初期设计时发现一项缺陷并加以弥补,仅需1元钱;如果此缺陷在系统建设中被发现,需要10元钱代价来弥补;如果此缺陷在系统上线后在运行中被发现近,则需要花费100倍甚至上千倍的代价来弥补。这个观点不难理解,根据经验,对运行中的信息系统进行整改不仅需要极大的成本支撑,甚至难以实现。如物理安全整改,涉及机房环境等基础设施的改造时,“伤筋动骨”且实施难度巨大;应用安全整改,在线的应用系统已经开发成型,如果涉及应用软件功能模块的增添或底层协议接口的改变,即便开发商支持,也将面临系统停运等重大影响和损失。如果信息系统的设计和建设始终参照等级保护标准,经过科学的安全设计和实施,信息系统建设完成后便足够“优秀”,不仅避免了目前信息系统普遍面临的安全整改难题,而且节约成本,是投资资本效能最大化。更重要的是,系统上线即达到等级保护标准技术要求,同时降低和消除了可能发生在物理、网络、应用和数据传输层面的安全威胁,从安全管理层面也大大降低了系统内部的脆弱性。如此一来,信息系统整体安全保障在设计、建设中逐一体现,良好的设计铸就了安全。

2方案总体设计

等级化保护贯穿信息系统设计和建设的整个生命周期,这是与已建系统等级保护实施过程的主要区别。结合自身信息化建设或改造的需要,在建设的整个生命周期中依据等级保护要求规划与建设,符合建设单位和项目规划的安全目标要求,保证信息系统上线后平稳、安全运行。

以等级保护标准指导信息系统方案设计,需遵循以下原则。

1)整体安全原则。按照国家信息安全保护标准,以整体设计安全为原则,分别从技术类和管理类共十个方面,指导系统设计与实施全过程。确保系统建设完成后即达到相应等级保护级别的要求。

2)资金效能最大化原则。保证信息系统高质量与安全目标的同时,力求在系统建设前设计时花“一元成本”和在建设中花“十元成本”解决安全问题原则,避免由于安全缺陷造成巨大损失和高成本整改漏洞。

3)扩展性原则。系统在设计时遵循可扩展性原则,可根据用户信息系统及信息安全的要求,增加客服端和进行各种功能扩展。尤其是物理安全设计,采取比系统所定等级保护级别“高一级”的设计方案,用户未来根据业务需求增添系统时或需要部署高一级的信息系统,物理安全部分不需要做相应的整改,可由当前物理机房做无缝承载。

新建等级保护系统,是保障系统信息安全的有效手段,也是落实国家信息化领导小组指示的“实行信息安全等级保护”的最佳实践。该方案用于提高客户信息系统的规范性和整改安全性。总体框架如图1所示。

新建等级保护项目的实施主要步骤实现。

第一阶段:定级阶段

定级阶段的主要目标是确定信息系统及其子系统的安全等级。定级结果是进行安全规划与设计的基础。定级阶段主要包括两个工作过程。

1)系统识别与描述:应准确识别并描述出整体的电子政务系统,以及系统可以分解的子系统。系统识别要确定系统的范围和边界,识别系统包含信息和系统提供的服务,作为后续定级工作的输入。

2)等级确定:进行系统整体定级和子系统分别定级,形成系统的定级列表,作为后续阶段的基础,定级工作的流程如图2所示。

第二阶段:安全规划和安全设计阶段

1)需求分析:根据建设单位和项目规划的安全目标,划分信息系统及各层保护对象的安全等级,提出信息系统特殊的安全运行环境和威胁系统安全的保护要求,明确完整的系统安全需求。

信息安全等级保护解决方案篇2

“近年来发生的文档泄密事件给我们提出警示:文档的安全问题不容忽视,文档安全保护工作刻不容缓。”慧点科技通用产品部产品总监任晓霞这样强调文档安全管理的重要性。

确实,随着it应用的推进,各级机关、企事业单位几乎已经用电子文档替代传统的纸质文档。电子文档具有编辑功能强大、制作方便、易于修改,以及便于编目存储和查阅等优势毋庸置疑,但是由此也给文档的安全带来了隐患。因为使用电子文档,一些机密文档很容易通过便携设备、互联网、U盘等被泄露。

为密文提供全生命周期保护

内部员工主动或无意泄露单位机密或敏感信息,离职雇员在离职时批量带走公司的重要文档,合作伙伴在合作期间保留大量单位外发的机密文档,竞争对手高价购买产品资料、财务数据、设计图纸,黑客入侵后窃取企业大量重要信息……缺乏有效的安全防护,企事业单位总会面临各种文档安全问题。

究其原因,任晓霞认为,主要有以下几方面的因素:其一,企事业单位缺乏文件分级保密制度,无法针对不同文件类型、文件级别制定安全保密策略;其二,终端或应用系统中的重要文档缺乏强制性的保护措施,员工可随意携带或下载文件;其三,缺乏基于角色的文件权限管理措施,无法使部门、员工仅能处理权限范围内的文件;其四,缺乏对文件使用权限的控制措施,不能精确控制文档修改、打印、复制等操作;其五,缺乏对离线文档的有效控制,离线文件可以被随意编辑、复制、刻录、打印;其六,文档的传递以明文的方式进行,传输安全难以得到保证,存在被侦听、拦截的风险。

正因为如此,企事业单位对文档安全防护系统提出了需求,希望文档安全防护系统能够为重要文档提供全生命周期的安全防护,为业务系统中的重要文档提供防护,实现文档的分级防护和多级授权使用,而且系统要安全可靠、简单易用,无需过多改变员工本来的工作习惯,不会影响员工的工作效率。

慧点科技文档防泄密解决方案正是为了满足企事业单位以上这些诉求而形成的。任晓霞介绍,慧点科技文档防泄密解决方案是一款以加密、认证、授权技术为核心,为企业核心信息资产提供全生命周期安全保护的解决方案。慧点科技文档防泄密解决方案通过专业的软件系统、成熟的业务咨询、方案设计,高效的系统部署,全面的系统运维,有效帮助企业降低信息泄密风险。严防死守各个要塞

据悉,根据文档的泄露主要发生在终端管理、下载、分级管理、传输和外发等环节,慧点科技文档防泄密解决方案可以在这几个环节严防死守:

第一,通过文档承载终端防护,杜绝重要文档的泄密隐患。任晓霞指出,各种有意或无意的文档泄密往往发生在用户的终端,所以在终端对重要文档进行加密、防护显得尤为重要。慧点科技文档防泄密系统通过透明加解密方式将文档加密成密文,使得密文只有在用户正常登录的前提下,在安装了系统客户端才能使用。这样,文档被私自带离,或者发送到单位以外后就无法打开。

第二,通过与第三方业务系统的集成,实现业务系统文档的防护。慧点科技文档防泄密系统可与eRp、oa、pDm和档案等业务系统无缝整合,对业务系统中的重要文档进行加密防护与授权,将业务系统中文档的安全区域扩展到用户桌面,保证系统文档的安全。

第三,实现文档的分级管理,确保用户只能处理在权限范围内的密文。慧点科技文档防泄密系统根据文档的重要程度构建文档的安全防护体系。按照文档的密级对不同用户、用户组授权,灵活控制不同用户对文档的阅读、编辑、复制、打印、截屏等权限。结合用户的文档使用管理制度,系统能够实现文档的分级防护。

第四,保证文档安全传输,确保文档在各个机构间传递与交互的安全。文档在传递途中容易遭到拦截、侦听,装有文档的载体丢失、被窃也会造成泄密。慧点科技文档防泄密系统给出的解决方案是,在重要文档进行传送时在发送端进行加密与授权,再通过载体或者网络进行传送,只有被授权的接收者才能再使用密文,确保文档在传输过程中的安全。

第五,实现文档外发防护,保证员工携带密文出差、加班,以及密文外发给客户、合作伙伴后的安全。慧点科技文档防泄密系统通过离线模式保证密文在单位外使用的安全性,在经过审批后密文可以带离或外发出单位使用,使用时间、使用权限、使用次数、文件传播都会受到严格的限制。

据悉,慧点科技文档防泄密系统作为一个通用产品,各个行业均可适用。不过任晓霞指出,不同行业的应用需求各不相同,在实施应用时关注的重点也不同。比如说,政府行业主要需要防护的是公文、记录等,文档格式以办公类格式为主,文档密级管理严格,应用环境比较单纯,在实施应用时关注系统的稳定性、易用性,以及与oa系统的整合。而制造业的文档格式多样,it建设水平参差不齐,要关注与文档资源库、eRp、pLm等系统的整合。而对文档安全要求更高的企业,更加注重文档全生命周期的安全管理。

优化安全效率和成本

任晓霞总结说,慧点科技文档防泄密系统的价值主要体现在以下几方面:

首先,提升企业信息安全管理的有效性。系统帮助企业将信息安全策略与具体安全控制工具有效对应,加强了安全制度体系建设与系统化管理控制能力,从而帮助企业进行安全制度的制定并有效落地。

其次,优化安全管理成本与资源。系统能够有效降低企业信息安全的全生命周期管理成本与复杂度,根据不同的业务场景采用不同的安全控制策略,在有效保护企业原有信息资产的基础上,优化企业信息安全管理结构。

再次,大幅提升企业信息安全管理效率。系统能够支撑企业采用合理的分级安全策略,针对用户终端文档、业务系统文档、离线外发文档等,根据用户级别、文件密级采用不同的安全防护手段,提升整体信息安全管理效率。

最后,降低企业信息安全策略落地难度。慧点科技文档防泄密系统采用了透明加解密方式,可以在不改变终端用户原有操作习惯的情况下实现对密文的安全防护,极大降低了企业在信息安全建设过程的培训及推广难度,使得企业安全策略更容易落地。

信息安全等级保护解决方案篇3

“华工安鼎公司是一家专注于信息安全的高新技术企业和软件企业,拥有数据安全、云安全、大数据分析方面多项专利技术”,谈及公司的发展,余鹏飞博士介绍说“可以分为三个阶段。第一个阶段,也就是成立之初,作为一家校办企业,主要从事信息安全体系和密码算法研究,承担了国家重大科技攻关项目,积累了大量国内领先的信息安全科技成果和研发经验。第二个阶段,利用积累的技术成果,成功孵化出系列围绕数据安全的软硬件产品,凭借技术的先进性和产品的安全性和可靠性获得了用户好评和市场的认可,跻身于信息安全行业前列。第三个阶段,也就是近两年,华工安鼎认识到云计算、大数据、移动互联网的应用深化,给企业的信息安全带来极为严峻的挑战,在企业核心数据需要保护的同时,更希望信息安全企业能够提供成体系的整体解决方案,并构建主动、智能的立体防御体系,因此华工安鼎依托技术积累和产品优势,迅速打造出业界领先的系列行业性综合解决方案”。

华工安鼎通过在信息安全行业十多年的持续投入与耕耘,信息安全技术、产品和管理方面积累了丰富经验,在国家政策要求和信息安全自主可控的呼声下,华工安鼎陆续推出数据库加密、电子文档安全管理、密级标识生成与管理、安全邮件、打印控制与审计、密标安全网关等多款核心产品并在数据安全、云安全、物联网方面持续创新,参与多项技术标准的制定。

2014年,代表华工安鼎核心技术的基于密级标识的数据防泄漏安全解决方案和产品在全国军工、政府、大型央企等的成功示范应用,为华工安鼎的发展提供了难得的历史机遇,也让公司在更广阔的领域有更多机会锤炼自己的产品。随着公司业务的发展,目前已在北京、上海、江苏、西安、江西等地建立分支机构。

余鹏飞博士指出,一方面随着国家政策导向和行业监管力度的不断加强,自主可控和安全合规的信息安全产品得到正确的引导和普及,特别是围绕核心数据的安全防护产品会有很好的市场前景。另一方面,随着云计算、大数据和移动互联网的规模性成熟应用,以及大家对敏感信息保护意识的提升,未来面向云计算、大数据等的信息安全服务会为人们的工作、生活带来更好的体验与保障。

华工安鼎基于敏感信息数据防泄漏提出的解决方案就是从一个全新的视角出发,结合华工安鼎具有自主知识产权的加密算法与云安全管理模型,以数据安全为核心打造全新的敏感信息数据防泄漏方案。

基于密级标识的数据防泄漏的方案是以电子文件为核心,对文件的生成、流转、归档、销毁的全生命周期进行安全管控,同时结合文档集中存储、文档外发管控、统一输出管理、边界安全控制、终端安全管理等特色功能,实现电子文件的分级分类分域的全方位智能防护。

余鹏飞博士表示,华工安鼎基于密级标识的系列产品覆盖主机安全、应用安全、数据安全、网络安全和综合审计等各方面,可以实现电子文档等数据信息的全生命周期的安全管理,做到终端不留密、流向可管可控、集中分类存储和打印外发权限管控,可以与企业特有业务模式和管理要求相结合,最终实现敏感信息“带不走、打不开、读不到”的控制目标及效果,适用于分级保护、等级保护和商业秘密保护等行业领域。

谈到方案的优势和特点,余鹏飞博士以一个电子文档的生命周期(起草-使用-流转-外发)为例,做了详细的介绍。

在文档起草、使用阶段,采用具有自主知识产权的处理技术将文件内容和敏感等级进行混淆,在文件生成的源头进行强制标密。用户在打开或保存文档时,系统自动采用默认的密级对文档进行标密。标密后的文档不会影响用户阅览习惯,不会改变任何工作流程及使用习惯,对用户而言可以说是完全透明的。

在存储、权限管理上,方案中对文档的管理采用“分级授权、集中存储”的设计理念。根据文件的重要程度,按照组织架构(部门、用户、项目组等)对文件进行密级标识及授权管理,只允许合法授权用户根据分配权限受控使用;非授权用户即使获取到数据也将无法查阅。授权用户只能按照规定好的权限进行使用,无法越权对文档进行属性修改、复制、另存等操作。所有的文档集中存储在服务器,支持按照个人文档库、公共文档库、文档库分类存储。

加强安全防护措施,华工安鼎的解决方案采用多种安全防护措施,实现电子文档的安全管理,保证文档的安全性、可用性和可控性。

(1)访问范围控制:仅同密级或高密级用户才可以访问密级文档,对单个的密级文档,可以通过修改访问范围,增添或删除访问用户,以控制各密级文档。

(2)操作权限控制:可以对单个文档的操作权限进行设置,包括是否允许下载、重命名、评论、删除、覆盖、打印等操作。合法用户打开加密文件后,系统将实时监控用户的截屏及录屏行为,当用户发起截屏请求时系统会自动拦截截屏请求,无法截屏。

(3)传输方向控制:将密级属性与文档相结合,当合法用户打开加密的文件时,系统将对文档的传输方向进行监控,根据文档密级自动阻断密级文档从高密级用户向低密级用户传输,避免高密低流的现象发生。

(4)打印控制与审计:系统可对用户的打印行为进行灵活的控制,即可控制用户是否允许或禁止打印加密文件,也可实现打印精细化管理,控制用户对指定文档的阅读、打印权限,如使用次数和时限,也可进行打印水印设置等。

在文档外发阶段,通过对数据进行加密及授权封装,保障数据在外部环境的存储及使用安全。

(1)文件加密保护:采用加密技术对外发数据进行加密保护,防止非法用户暴力破解泄密。

(2)安全身份校验:外发文件提供多种安全身份认证机制,包括:密码口令认证、机器绑定认证、USB-KeY认证等,在身份认证通过后才可正常、安全打开外发文件。

(3)文件使用权限控制:外发文件提供细粒度权限控制保护,包含文档使用权限如只读、打印、修改等控制;文档生命周期管理如:阅读次数、阅读时限及过期自动销毁等保护;文档协同权限如修改、还原以及文档内容保护、打印水印等控制。

(4)文件内容安全控制:为防止使用者恶意将文件内容扩散,系统对其内容进行高强度安全控制,如内禁止截屏、禁止另存为及打印控制等。

(5)外发文件易用性:外发文件在外部环境使用时,无需安装任何客户端及插件,用户双击外发文件完成身份认证后即可根据预设权限透明、安全使用。

这种从信息安全的源头就加以控制,结合内容安全防护、应用系统加固以及业务流程支撑等实现手段能起到很好的防护效果,企业敏感数据均被加密,即使被泄露也无法读取到任何有价值内容,从而保证了对恶意行为的防护,可满足各行业用户的安全及管理需求。华工安鼎提供的解决方案和服务能力得到了现有客户的充分肯定。

信息安全等级保护解决方案篇4

论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。

1概述

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

2计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。

2.1安全指标分析

(1)保密性

通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2)授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3)完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。

(4)可用性

在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。

(5)认证性

为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。

2.2计算机网络信息管理中的安全性问题

大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。

(1)信息安全监测

有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2)信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。

3如何有效加强计算机网络信息安全防护

(1)高度重视,完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。 (2)合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。

(3)坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。

第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。

第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。

(4)采用专业性解决方案保护网络信息安全

大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到web层的全面防护;其中防火墙、ids分别提供网络层和应用层防护,ace对web服务提供带宽保障;而方案的主体产品锐捷webguard(wg)进行web攻击防御,方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、ids/ips、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的web攻击。webguardddse深度解码检测引擎有效防御sql注入、跨站脚本等。

高性能,一站式保护各院系网站

对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。webguard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。

“零配置”运行,简化部署

webguard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。webguard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。

4结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献:

[1]段盛.企业计算机网络信息管理系统可靠性探讨[j].湖南农业大学学报:自然科学版,2000(26):134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[j].医疗装备,2003.(16):109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[j].中国妇幼保健,2010(25):156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[j].交通科技,2009.(1):120-125.

[5]bacerebecca.intrusiondetection[m].macmillantechnicalpublishing,2000.

信息安全等级保护解决方案篇5

在生活中,你一定有这种麻烦:家里的电视机、DVD、功放……有多少家庭影院设备,你就需要多少个遥控器,而且少了其中任何一个,你都无法享受影院级的高视听效果。如果能有一个遥控器,把多台设备统一管起来就好了。

作为企业的安全管理员,你会面临同样的问题:随着安全风险的数量和种类的增加,要想把所有风险统一管起来一样不容易。为此,mcafee近日了全新的企业级安全风险管理解决方案(SRm),其目的就是用一个“遥控器”管理多重安全风险。

安全风险分散、难管

企业用户最关注哪些安全问题?仔细分析你会发现,由于角色不同,企业中不同人群往往关

注不同的安全风险。例如,CSo会关注如何确保遵从的内外部策略,怎样前瞻性地预防身份信息被盗,如何确定风险和应对措施的优先级,并提供有关指标;Cio会关注怎样确保把风险降到可接受的范围,怎样将业务中断降至最小,如何保护数据资源,怎样降低安全和法律遵从的成本;it操作人员会关注如何将网络和系统中断的时间降至最短,怎样确保修复漏洞的优先级,如何提高资源效率并改善工作流程;审核人员会关注如何降低审核成本,如何自动访问安全数据,如何自动提供风险和法规报告功能,如何提高审核的可视性和精确性。

作为安全风险控制管理的执行者,你一定会感到为难:这些安全风险能同时把控吗?怎样将以上这些安全风险进行集中管理?

mcafee风险流程化管理

mcafee公司推出的全新企业级安全风险管理解决方案提出了解决这个问题的新思路―流程化管理。

如图所示,mcafee把复杂的企业安全风险管理分解成五步:发现(Find)、评估(evaluate)、执行(enforce)、保护(protect)及修补(Fix)。通过简单的排列、组合,mcafee的风险管理产品在其中担任不同的角色。

第一步,发现问题。mcafeeFoundstone可以从执行层面(基于配置/修补的问题)识别和量化风险,同时为epo/preventsys的相关性和法规遵从评估提供扫描功能。第二步,评估问题。mcafeeepo的防病毒产品中对特定漏洞的缓冲区溢出可以发出防护信息,这些信息可被mcafeeFoundstone查询。二者相互配合的优势是,将防御措施与整体风险状态合二为一,在危急时刻避免安装不必要的补丁,释放原本有限的资源。第三步,执行。通过mcafeeDLp、mcafeenaC(网络访问控制)和mcafeeintrushield三个产品配合实现。mcafeeDLp(数据丢失防护)可以实现网关和主机的防护功能。DLpHost是基于程序的主机解决方案,这种监控手段甚至可以阻止某些数据被拷屏。DLpGateway可保护未安装DLp程序的用户和设备,如windows终端、BlackBerry(黑莓)等,同时可以准确判断是否有敏感数据外传。mcafeeintrushield新型m系列平台可保护下一代的10Gbps以太网和ipv6网络。intruShield与naC集成,可以持续确保设备的安全性,改变以往设备只能在数据进入网络前进行检查的弊端,即使数据进入系统后,依然要接受严格的监控。第四步,保护。这是通过mcafeetops(企业级防护方案)、mcafeeSiG(安全网关)及mcafeeintrushield产品合作完成的。mcafeeSiG通过过滤Http和Ftp流量来保护企业网免受间谍软件、广告软件、拨号程序、按键记录类程序和后门的侵扰。mcafeetops可以提供集中管理的集成病毒防护、反间谍软件、主机入侵防护和网络访问控制等一系列功能。第五步,修补。mcafeeRemediationmanager集合了各类扫描数据,还可与第三方漏洞扫描工具集成。它可根据补丁信息关联各类数据,确定修补动作,通过agent程序修补漏洞及策略配置不当问题。

用户接受有个过程

虽然mcafee这套完整的企业级安全风险解决方案的理念很先进,但是,mcafee也认识到,目前来看,该方案对于广大用户来说,的确有点超前。mcafee资深华北区安全顾问陈纲介绍:“该解决方案最适用于安全成熟度较高的用户,如果用一个指标来衡量,就是达到Cmm-5标准的用户才适用。”在中国,他们推广该解决方案的目标很简单:让用户了解、接受安全风险管理流程化的思想,知道mcafee公司能够提供这个解决方案。目前,他们只是推荐用户根据自己的实际环境,选用其中的几个产品。据说,目前在全球,mcafee企业级安全风险解决方案也只有两个大型企业用户,其中一个是某全球知名的大型银行。

目前,已经有国内的大型用户对mcafee的这套安全理念表示感兴趣,并请mcafee担当顾问,参照这个模型,为他们设计适合于该企业的风险管理流程。

信息安全等级保护解决方案篇6

把最值钱的数据放在“保险箱”中

现如今,随着国家实力的提升和社会的进步,人们对知识产权和数据安全的要求也越来越高。一直以来从事图纸设计的李梦然发现了这点:“当时卖给客户图纸设计的方案,很多客户担心万一工程师带着公司的图纸跑走了怎么办?有没有什么解Q方案可以把企业的核心数据防护住?”基于这种的情况,他在2006年创立了尖锐软件有限公司。

据李梦然介绍,信息安全是一个很大的生态体系。在互联网连接企业的过程当中,可能会存在安全问题,接入网络边界时可能存在安全问题,甚至当数据到达终端的时候也可能存在安全问题,而尖锐软件就是保护云、管、端的数据安全。

数据到底多么重要呢?

李梦然打了这么一个比方:我们把数据资产放在一个房子里面。房子的围墙是防火墙,房门就是边界安全,即便解决了黑客入侵问题,也很难保证数据一定安全。数据安全解决方案则是房子里面的保险箱,保护着房子里面最重要最有价值的东西。所有的文件因为经过复杂的加密程序,即便有人将保险箱拎走,也偷不走数据。

目前,尖锐的主要产品有尖锐企业图档加密系统、尖锐文档外发管理系统、尖锐共享文档保护系统等。

针对不同的客户给出不同的解决方案

食品安全因为与生活密不可分而备受关注,数据安全也是如此。在竞争激烈、网络信息肆意传播的现代社会,各行各业对数据安全也提出了不同的要求。

目前,尖锐软件主要服务的有政府级安全用户和民营企业级用户。据李梦然介绍,国家安全客户包括军工、政府、运营商等,对数据安全解决方案的要求很高,属于不可公开。

以中石油为例,为了保护核心的研发图纸、战略规划书、商务合同文件等内容,尖锐采用了透明加密的方式,把文件划分了权限等级,使内部员工访问文件时受相对应的权限控制。“但相比之下,民营企业的数据安全解决方案则会偏向标准化。”

李梦然还透露,国家安全客户和大型民营企业都采用线下购买的方式获得数据安全解决方案。但为了更好地扶持小微企业,今年尖锐将推出云平台解决方案,采用租赁模式服务小微企业。“小微企业对于数据安全的需求很大,但是在创新期本身的资金并不充足。租赁的方式可以帮助他们将成本降下来。”

信息安全等级保护解决方案篇7

iDC的报告显示,信息安全市场投入逐渐增高,国内市场呈现蓬勃发展的态势,2015年中国it安全市场增速达到15.3%,规模为14.349亿美元。安全市场的快速发展主要得益于政府、军工、金融、电信等行业对安全软硬件产品的需求增长较快。

从it时代进入Dt时代,政策性的驱动因素,再加上行业用户对安全的迫切需求,将继续推动安全市场的创新与发展。安全市场出现了一些新的趋势,比如:客户以前主要购买安全的软硬件,现在转而购买安全服务;满足合规性要求成为安全市场增长的主要驱动力;新的应用促使安全产品快速迭代和升级;基于大数据分析技术的安全方案将大行其道;企业级移动安全备受重视。

安全不再是企业自己的事,安全不再仅仅是硬件,安全需要更加全面,安全需要借助大数据技术,安全更要建立一个强大的生态圈。网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进。

自2000年中国电子信息产业发展研究院首次举办中国信息安全大会,到去年已经成功举办了16届,本届大会以“大产业、大生态、大安全”为主题,行业专家、企业和用户代表,围绕着产业的发展趋势、信息技术与应用、市场机遇与挑战展开探讨。

本届安全大会邀请了中国工程院院士沈昌祥、中国电子信息产业发展研究院副院长王鹏、中国科学院信息工程研究所信息安全国家重点实验室高级工程师刘宗斌、赛迪智库集成电路所所长霍雨涛、公安部第一研究所证件技术部主任郭小波、赛迪智库网络空间研究所网络安全研究室主任王闯、中国软件评测中心主任助理曾晋、百度商业安全部总经理林晓东、蓝盾信息安全技术股份有限公司首席技术官杨育斌、东方博盾(北京)科技有限公司董事长高振宇、杭州华途软件有限公司央企事业部高级顾问、亨达科技集团股份有限公司董事长连灶华、H3C安全产品部总工何平、威努特副总经理郑凌鹏、Forcepoint高级技术顾问何帆,以及北京中科网威信息技术有限公司副总裁纪建新等学术界专家、企业代表和媒体人。此外,莅临大会现场的还有很多投资人,构建了产研对接的良好平台。

共建网络和信息安全大生态

中国信息安全大会2000年创办以来,今年是第17个年头,它是中国信息安全领域最具影响力的会议之一。这17年来,我国信息化发展迅速,互联网、云计算等信息技术被广泛应用,互联网跨界融合不断加深,社会经济发展对网络的依赖程度越来越高。与此同时,网络安全形势也日益复杂严峻。随着新型网络攻击的出现,网络安全对政治、经济、文化、军事等领域的影响日趋明显,网络安全问题越来越难以用传统的思维和手段来解决,需要从“大产业、大生态、大安全”的角度考察。本届会议正是以此为主题,旨在搭建一个交流网络安全形势和解决办法的重要平台,让业界人士共同探讨网络安全大产业和大生态的建设和发展。

近年来,党中央、国务院对网络安全的重视程度日益提高,网络安全已经被视为国家安全的重要内容,并被提升到国家战略高度。面对有组织的大规模网络攻击,面对新一代信息技术应用带来的安全挑战,中国电子信息产业发展研究院副院长王鹏认为:“我国网络安全防御仍存在着许多薄弱环节,这主要表现在三点。首先,核心技术受制于人。如果这种情况长期延续下去,将使我国的网络安全如同建立在沙滩上的城堡一样无从保障。其次,我国网络安全监测、预警、响应、恢复的能力不足,尤其是在互联网危险向工业控制系统渗透的情况下,我国对关键信息基础设施的安全防护还主要停留在从进行封堵,而不是从安全问题的根源入手,这就造成了网络安全威胁防不胜防。最后,随着移动互联网、云计算、大数据等新一代信息技术的发展和应用,数据信息资源逐渐成为国家的基础性战略资源。但我国数据泄露问题严重,数据安全保障体系还不健全,数据防泄露、云平台数据安全等技术研发还不充分,缺乏数据流动隐私保护等一系列法律法规。”

当前我们的网络安全防御不但要从信息系统入手,更要从信息技术产品及其组件、信息技术服务入手。这不仅需要网络安全企业的努力,更需要信息技术产品和服务提供商、信息系统集成商等多方面主体的共同努力,而这正构成了我们今天所说的大产业、大生态、大安全。

构建主动免疫安全保障体系

“大众创业,万众创新”等相关政策对我国经济发展起到了至关重要的作用。但是创新如何体现,这是值得深思的,尤其是在网络安全、信息安全领域里,需要创新性地构筑我国网络安全保障体系。首先,这种保障体系必须是可信的。可信指的是主动免疫。2015年中国工程院院士沈昌祥发表过《用可信计算构建网络安全》的文章。文章强调:“可信、可用方能安全防护,主动免疫方能有效保护,自主创新方能安全可控。”

网络空间安全已经成为国家的一级学科,是集数学、计算、通信、控制等多个学科的交叉学科。沈昌祥表示:“我们对于网络安全的认知水平有限,it系统可以完成有限的任务,但系统逻辑可能并不完整,因此可能被某些个人或者集团利用,进行攻击。”

沈昌祥认为:“仅依靠杀毒软件、防火墙、ipS已经过时了,因为这样的被动封堵不能解决实际问题。那应该怎么办呢?我们要寻找一个主动免疫的方法来解决我们所面临的安全问题。”

那么究竟可信计算是什么呢?沈昌祥表示,它就是主动免疫,也可以将其称为可信免疫计算模式。可信是指计算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不扰。它是一种计算和防护并存的主动免疫的新型计算模式。它可以利用基因密码进行主动的身份识别、存储管理。

在云计算、大数据、移动互联技术广泛应用的时代,主动免疫的可信计算才能使操作行为、资源配置、数字存储、数字管理等不被篡改,达到可信。这样就能构成可靠的防御体系,保证良好的计算环境。

在创新方面,沈昌祥将其概括为两大创新:第一是密码的创新,第二是体系的创新。此外,还须建立一个免疫系统。这个免疫系统必须与主板融合,在机器上进行高度融合。

安全可信技术产品化方面已经具有坚实的基础,但产业化、市场化必须有一个联盟来进一步推广。2014年4月16日中关村可信计算产业联盟成立,现在成员180多家。沈昌祥用两句话来概括我国可信计算的现状和发展趋势:“第一,中国可信计算已经成为保卫国家网络空间的核心技术,第二,中国可信计算是世界网络空间斗争的焦点。”沈昌祥补充道:“从应用角度看,我们建设了安全可信。但光建设还不行,要用起来,要抢占网络空间安全可信的制高点。”

那如何抢占这一制高点呢?沈昌祥认为要坚持以下几点:

第一,要将重要的源代码进行消化、分析,继而可编可用。

第二,涉及安全控制问题,必须重构。

第三,重构后很可能出现更多的BUG,可能更不安全,要确保这些BUG不被利用。

第四,要可用。不仅要自主创新,而且要在可控条件下应用现有的优良产品。

第五,要积极申请知识产权保护。

经过军民融合,新的计算机、网络系统建立在可信基础上,原有的系统可以通过改造实现可信可控。改造的方式有两种,一种是通过安装可信认证的卡,一种是通过安装可信模块。因此,我国目前的可信可控技术路线采用的是新老一体化,新的是从根上可信,老的进行改造,共同可信,构筑一个可信的信息系统。

当我国系统具备了系统管理、安全管理后,一旦发现新的攻击,系统就会主动识别异常代码,异常行为会被立刻控制。这就是主动免疫体系的作用。做好安全可信可控,我国网络信息安全科研人员就可以承担为国家构筑网络安全体系的重任。

法定证件确保网络体系可信

近期,电信诈骗、金融诈骗等一系列案件成为社会谈论的焦点问题。而网络时代,智能移动终端已经成为大众的主要生活应用平台之一。我国居民都有一张居民身份证,此外,可能还会有护照、港澳通行证等证件。这些都是我国居民的法律身份证件。

在现实社会中,我国居民在银行办理业务、乘坐飞机,都要通过法定证件来证明自己的身份。随着我国居民上网用户的增加,网络办理各项业务的行为也日益增多,那么除了身份证等证件外,还有哪些方式可以证明这些上网用户的身份,并且确保上网用户的数据安全呢?这就需要我国建立网络可信体系。

当下,现实和网络已经融为一体了,现实社会行为已经延伸到网络社会。现有的网络实名身份认证有很多方式,一种是用户本人到柜台持有效身份证件领取一个身份认证载体,比如U盾。此后,认证用户身份时,插上U盾就能证明用户身份。此外,手机卡实名制也可以实现类似身份认证的功能。但是,用户领取U盾时可以证明用户身份,而应用的时候不一定是该用户。

2015年4月,中共中央办公厅、国务院办公厅印发了《关于加强社会治安防控体系建设的意见》。2015年7月4日国务院了《关于积极推进“互联网+”行动的指导意见》。这些文件都涉及普惠金融、益民服务、高效物流、电子商务、便捷交通等领域的网上身份认证内容。一体化、网上网下相结合的网络可信身份认证是今后这些网络行为执行的基础。

公安部第一研究所证件技术部主任郭小波表示:“网络身份认证服务平台包括四个方面。第一,安全管理;第二,身份认证服务;第三,网上副本的管理;第四,大数据中心建设。在认证过程中,安全技术人员坚持了几项原则。第一,不改变身份证现有的安全机制,保证身份证卡体安全、应用安全;第二,不要求用户在互联网存储、传输身份信息,确保证件持有者的隐私安全;第三,线上、线下发放身份证明不增加用户的成本负担,不增加用户身份证管理成本。居民身份证可以作为网络身份认证的基础,发挥执法、追溯证据和追诉作用。”

整个认证体系是网络身份认证体系的基础,为网络应用服务商提供上网用户身份认证服务。

当然,信任是分级的,法定身份认证分为三级:第一级,法定信任基础,是法定证件参与认证的级别,它不参与用户的业务应用;第二级,第三方认证,通过法律信任机构提供的认证,比如银行U盾,它可以参与用户的网上交易,作为用户的交易签名凭证;第三级,业务凭证级,各个行业的凭证。通过这三级,逐级进行可信身份认证。

身份认证方案的制定和关键技术的研发,很多理论体系方案的制定是在沈昌祥院士的指导下完成的,居民身份证为基础信任根的网上实名认证与支撑这是一个设计工作,在2014年至2015年初就完成了。在广泛征求各行各业对实名认证的需求后,公安部第一研究所证件技术部的相关技术人员完成了基于身份证网上应用技术的“互联网+可信身份认证平台”系统方案。同时第一期的建设已经完成了,现在正在为很多银行建设“互联网+政务”、“互联网+警务”,以及跟淘宝蚂蚁金服等应用结合的服务。一些技术实现了关键技术突破,包括nFC身份识别技术,同时相关技术人员和专家小组一同制订了相关的国家行业标准。

此外,公安部第一研究所证件技术部还建立了产业联盟。通过该联盟,公安部第一研究所证件技术部顺利推进身份认证项目的进展,营造一个良好的生态环境,“互联网+身份认证平台”只负责认证身份,上面各种各样的应用由网络运营商提供。公安部第一研究所证件技术部启动了试点示范工作,目前该技术部已经和30多个单位展开了近百个项目的合作,范围涵盖了政务、金融、电信、交通、电商、物流,以及民生等领域。

从法律、技术、应用等多方面考量,居民身份证必须是具有中国特色的网络可信身份管理的基础。

构筑芯片安全体系

很多做安全的企业都希望自己的产品能够像阿喀硫斯那样,拥有金刚不坏之身,战无不胜,很难破解。但即便阿喀硫斯,也有他的弱点。赛迪智库集成所所长霍雨涛认为:“每一个产品、每一个系统方案都有它的缺陷,软件有软件的弱点,芯片有芯片的弱点。我们能够做的实际上就是把自己的弱点变得更隐蔽一些、更小一些,抗击打能力更强一些。用芯片的方式来尽量减少弱点暴露的概率,提升系统整体的安全等级。”

当前,信息安全形势非常复杂,包括现在很多智能产品。在产品智能化之后,它们跟网络的连接更为紧密。因此,安全隐患正在增加。随着技术的发展,原来很多产品采用老的技术,跟不上新形势的发展,无法抵御恶意攻击。此外,恶意攻击工具也逐渐先进起来。黑客如今可以采用更为先进的攻击工具,应用更先进的攻击技术,使用多样化的攻击手段,对个人、企业等机构进行攻击。

那么现在的安全解决方案发展到了哪个阶段呢?霍雨涛把安全解决方案的发展阶段归纳成三个阶段:第一阶段,基于软件的安全方案;第二阶段,基于板卡硬件的安全方案;第三阶段,基于芯片的安全方案。霍雨涛认为,很多产品可能并未采用第三阶段中所提的芯片安全方案,或许芯片本身已经具备了这样的功能,只不过还未充分应用该功能而已。

基于软件的安全方案是我们看到发展最早的,也是发展最成熟的,它是防护成本最低的一种安全解决方案。软件安全解决方案的问题在于它的密钥和算法存在硬盘或闪存里,有破解方式可以破解。

在软件基础上,如果想进一步提升安全级别就需要在硬件上增加安全芯片。安全机制和软件安全解决方案是类似的,但是它把原来存在硬盘或者闪存里的密钥算法都存储在加密芯片里。电脑本身的信息处理也在加密芯片里面完成,它可以提供启动文件、系统完整性校验、数据传输加密等任务。加密芯片主要解决了密钥的安全存储难题。

虽然这种方案能够提升安全级别,但加密芯片的很多加密方式也可以被破解,造成信息外泄。更高级的安全加密芯片方案是把安全芯片放在芯片里面,是芯片里面的一个加密模块,这需要借助更专业的工具,由更专业的团队做这个事情,实际上破解的成本是大幅度增加的。

在安全评测方面,除国家安全准入和行业准入的基础之外,还有配套的企业评估标准和产品安全评估标准。配套的安全评估方案是由企业来制定和执行,这些评估方案会评估企业本身的开发环境,还会评估跟企业相关的产业上下游的合作伙伴。另外,对于产品本身,有些企业有能力评测芯片是否安全,但更多企业都是由第三方专业的实验室来为企业做安全评测,出具测试报告。

霍雨涛表示:“欧美国家实行这种评测的较多,我国目前在银行卡领域实行的更多些。”因此,赛迪智库集成所提出了几点建议:

第一,结合市场价格,完善从芯片到系统国家行业准入的规范。

信息安全等级保护解决方案篇8

【关键词】DCS系统;网络;信息安全;思考

随着DCS系统在电力行业的普遍推广,DCS系统对于电厂安全生产有决定性的影响。SiS系统完成生产过程的监控和管理,故障诊断和分析,性能计算和分析、生产调度、生产优化等业务过程,是集电厂各专业(如:炉、机、热控等)综合优势,经过长期科研开发、成果储备和丰富的现场实践经验积累而成的。SiS系统以DCS系统为基础,以经济运行和提高发电企业整体效益为目的,采用先进、适用、有效的专业计算方法,实现整个电厂范围内信息共享和全厂生产过程的实时信息监控,提高了机组运行的可靠性。

一、DCS系统网络不安全因素

(1)物理层的不安全因素分析。网络的物理不安全因素主要指网络物理特性和周边环境的变化,而引起的线路和网络设备的不可用,而造成网络系统的不可用,物理层的安全是整个网络系统安全的前提条件。(2)网络层不安全因素分析。一方面由于在上下级网络数据传输线路和同级局域网之间存在被窃听的威胁,另一方面,局域网内部也存在内部攻击行为。(3)管理层不安全因素分析。网络离不开人的管理,网络安全策略需要人去实现,在整个网络中,人起着重要的作用。同时对人的管理也是网络安全管理中的最重要的环节。

二、解决DCS网络实时信息安全问题措施

(1)网络安全方案提出的原则。对于DCS网络而言,在指导思想上,首先,应该在对DCS网络不安全因素分析的基础上,做到全面考虑、统一规划;其次,应积极采用各种先进技术,防火墙技术,虚拟交换网络,虚拟专用网络技术、加密技术、pKi技术等等,特别是入侵检测系统,并实现集中统一的监控、配置、管理;最后,应加强各项有关网络安全保密的规章制度的制定,并严格执行。(2)DCS网络安全解决方案。第一,物理层安全解决方案。一是环境安全:对系统所在环境的安全保护,如灾难保护和区域保护。我们可以参考国家相关标准,例如《计算站场地技术条件》、《电子计算机机房设计规范》、《计算站产地安全要求》等等。二是设备安全:主要包括设备的、防电磁信息辐射泄露、防毁,防止线路截获、防盗、抗电磁干扰和电源保护;设备冗余备份等等,以上这些问题,需要我们加强管理及和提高员工整体安全意识来克服。三是媒体安全:包括媒体数据的安全及媒体本身的安全。显然,为保证信息网络系统的物理安全,除了在网络规划和环境、场地等高要求外,还要防止系统信息在空间的扩散。第二,网络层安全解决方案。一般采用Vpn、防火墙、访问控制表等等技术手段,而目前基于数据挖掘的入侵检测系统也日趋成熟。入侵检测给我们提供了一个用于发现合法用户滥用特权和入侵攻击的重要方法。常见的检测方法包括神经网络法和概率统计法。第三,安全管理解决方案。安全体系也就是安全组织机构,它具体可以划分为:管理层、决策层、执行层;而安全制度则包括规范、章程、法律;安全管理手段包括有:咨询、评估、审计,以及人员安全培训等等。

三、DCS系统安全解决方案的检验

DCS数据网络安全措施应主要包括三个目标:(1)保持系统及数据的完整;(2)对实时控制信息传输及存取的控制;(3)能

够对系统进行恢复和对数据进行备份。对于DCS系统安全问题,我们应该做到事先防范,未雨绸缪,方可避免不必要的损失。任何商业性的经营都离不开成本核算,而电力部门也不例外。我们在对一个网络的安全进行评估是,首先要考虑的是其保护的是什么、防范的又是什么、打算有多少投入。只有把这些问题都搞清楚了,我们才能制定出一套综合、完善的方案来,进而确定该方案所需要的技术。在某种意义上讲,安全也是一种投资。既然是投资,我们就不得不考虑其性价比。例如选用防火墙技术,其安全级别和价倍的关系等。正所谓旁观者清,网络是否安全,有时并不是网络所有者自己能完全清楚的。因此,很多公司要请专家或者第三方评估机构对网络安全进行评估。这样做可以使我们对自己所处的环境有个更加清醒的认识,力争把未来可能的风险降到最小。研究和解决我们通向信息化社会中遇到的网络安全问题,已经不仅仅是单纯的技术问题,其难度和负责度已经不容忽视。

综上所述,DCS系统是电厂发展成数字化企业的基础和根本,因此,DCS系统的安全是电厂信息安全的关键。目前我国有许多电厂的DCS系统安全,只是简单依靠某一单一技术,常见的如防火墙等,信息安全问题十分严峻,内人士务必要对此引起高度重视。

参考文献

信息安全等级保护解决方案篇9

在通信展上,亨通推出一系列新品,其中有涉及信息通信安全的优网科技大数据、安全、通信软件解决方案和量子保密通信行业级解决方案,海洋业务板块的海底观测系统以及江河湖泊水质监测系统解决方案,以及轨道交通通信的高铁无线覆盖解决方案等。

亨通之所以能在本届展会上在多个领域推出一批新产品,是因为其多元化、全产业链的发展思路。

近年来,亨通立足光通信主业、突破产业关键核心技术,不断完善“光棒-光纤-光缆-光器件-光网络”的光纤通信全产业链。与此同时,亨通瞄准产业尖端前沿,不断延伸产业链,调整结构,转型升级,积极拓展互联网+发展新空间,布局量子通信产业,进入宽带接入网、智慧社区、通信工程的建设运营,并构建大数据应用及网络安全等业务体系,“形成‘产品+平台+服务’的综合服务模式。”亨通光电总经理尹纪成表示。

布局网络安全

网络安全是当下互联网领域最突出的问题,受到人们的广泛关注,也是本届通信展上一项重要的展示内容。而在这一背景下,亨通适时推出了优网科技大数据、安全、通信软件解决方案和量子保密通信行业级解决方案这两套保障网络信息安全的解决方案。

据了解,优网科技大数据、安全、通信软件解决方案包括用于通信网络维护的综合性能监控解决方案、重点场景保障解决方案、客服支撑解决方案,用于网络安全领域的信息安全态势感知解决方案、网络安全态势感知解决方案、大数据云防护解决方案、云安全防护解决方案及运营,用于大数据运营的大数据平台解决方案、互联网综合服务平台解决方案等一系列的维护、安全、大数据解决方案,为通信、互联网等数据运营提供全方位的支撑。

今年8月份,亨通光电与安徽问天量子科技股份有限公司共同投资设立江苏亨通问天量子信息研究院有限公司,双方强强联合、优势互补,积极布局量子通信产业,加快启动量子网络建设,并在本届展会上推出了政务网解决方案、电力调度保密通信解决方案、数据中心信息安全解决方案等一系列量子保密通信解决方案,为通信及互联网的信息安全保驾护航。

聚焦高铁通信

国内高铁建设正加快推进,乘客对于乘坐高铁时手机上网和通话的需求量逐渐增加,因此运营商在高铁沿线的基站建设方面将进一步加大投资力度。

据了解,高铁沿线无线信号覆盖主要依靠沿线的通信基站,为高铁列车提供无线信号。由于高铁列车的运行速度较快,导致基站的密集程度高,投资费用较高。同时,在大部分偏远地区,高铁沿线基站仅用于列车信号覆盖,功能单一,并且用户量少,运营商的投资收益率低,资金回收周期长。

针对现有情况,亨通推出高铁无线覆盖解决方案,为客户提供建设效率高、投资费用低、运维便捷的产品和方案。据介绍,该方案采用铜合金导体作为主要供电电缆,可选配1-144芯光纤,能够同时为高铁沿线基站提供电力和通信接入服务。铜合金导体相比传统铜芯电缆产品,产品施工难度低,相同重量长度更长,抗强风能力好,同时由于导体采用铜合金导体,无法回收利用,具有防盗效果。高铁无线覆盖解决方案采用100V-600V可变直流电远程集中供电,通过铁路信源站取电后,能够双向辐射,最远可满足8个基站的供电需求。因此减少了用户的取电费用和协调难度。在基站端仅需要配置对应的终端设备即可完成快速建站,节约用户建站时间,降低客户无形建设成本。

目前,亨通的高铁无线覆盖解决方案已经在兰新线铁路中大范围使用,为客户提供了更优质的产品和解决方案。

深耕海洋业务

海洋板块是亨通近两年颇为重视的业务板块,同时也是今年上半年营业收入增幅最大的业务之一。据亨通2016年上半年报告,亨通海洋电力通信产品营收2.43亿元,同比增长249.12%。

在本届通信展上,亨通重点推出了海底观测系统以及江河湖泊水质监测系统解决方案。

海底观测系统是主要基于海底光电缆构建的具备观测和数据采集、供能和数据传输、交互式程控制,数据管理和分析等功能的软硬件集成系统,实现对海底地壳深部、海底界面到海水水体及海面的大范围、全天候、综合性、长期、连续、实时的高分辨率和高精度的观测。而在系统中起到关键作用的就是构成整个系统核心的接驳盒以及Siim基站等节点设备。

信息安全等级保护解决方案篇10

【原刊地名】京

【原刊期号】200305

【原刊页号】44~46

【分类号】g7

【分类名】档案学

【复印期号】200401

【标题】数字档案安全应用研究

【作者】薛四新/王玉/孙宇华

【作者简介】薛四新,清华大学档案馆,邮编:100084

【内容提要】数字档案在其形成、存贮和共享利用等各个环节都会存在各种类型和各种层次的安全问题,本文重点讨论网络环境下数字档案信息化应用过程中存在的安全隐患问题,并介绍了针对这些问题所采取的解决方案和技术手段。

【摘要题】数字信息化

【关键词】数字档案/信息安全/互联网

【正文】

1.数字档案网络化应用的安全问题

数字档案的产生、移交、归档、管理和利用都是基于互联网、专用网和局域网环境下进行。系统的应用模式主要采用两种方式(即基于浏览器的browser/server结构和基于客户服务器模式的client/server结构),这两种方式都可以实现网上对档案信息的转换、存贮和访问。在数字档案的归档、管理和服务利用等过程中,档案数据的安全问题往往表现在多个层面。

1.1 网络级安全。是指支撑系统运行的物理设备的安全问题,包括网络基础建设如网络布线、网络联接、局域网和广域网环境的构建、设备的选型及其各个环节安全策略的考虑。往往会根据需要采用适当的防火墙设备及网络管理软件来确保局域网的内外用户的访问权限和网络上数据包的检测与过滤;选用可靠的硬件安全设备保证整个系统的稳定运行,如双机热备份、磁盘阵列等设备的采用来保证一台服务器出现故障而不会导致整个系统的瘫痪问题,等等。网络级安全策略是整个系统得以安全运行的基本保障,这是需要在系统规划阶段严格把关的重要内容之一。

1.2 数据级安全。主要是指涉及到系统存贮的档案数据的安全问题,包括操作系统、数据库管理系统、档案数据存贮、数据备份、数据格式的转换以及各类电子文件的保管和异地存贮策略等,以防止数据版本的更新、数据格式的转换、硬件设备的意外损坏、存贮介质的老化、失效、自然灾害等造成的数据丢失、数据损坏甚至是计算机系统的破坏和瘫痪。操作系统和数据库管理系统的安全问题虽说主要是取决于软件供应商所开发的商品化软件的稳定性和安全的保障问题,但对于建立网络化档案管理信息系统,首要考虑的是选择什么样的操作系统来确保应用系统的安装和运行,目前主流的操作系统有unix、windows和linix,他们各自有其优越性,安全问题也各有特点,关键是如何选择满足用户实际需求的操作系统和数据库管理系统。当然考虑档案元数据的存放规则和保管策略也是本阶段非常重要的问题之一,如数据库的分布式或集中式存放模式、数据的异地备份、电子数据格式的定期升级和保存介质的更换等,需要一定的保管制度来约束。这些都是在系统设计和具体实现的过程中需要综合考虑的关键因素,也是档案应用系统能够安全运行的根本保障。

1.3 应用级安全。是指档案管理信息系统在实际应用操作的过程中应考虑的基本问题,主要取决于档案部门所采用的应用系统的用户模型的定义模型和使用规则。一般情况下,档案管理信息系统的用户模型分多个层次、多个角色、多种功能或多种形式混合使用,来分别定义用户权限。系统常常按功能权限划分为系统管理、数据操作和数据浏览等3大类用户:每类用户角色的定义可以按照各业务职能的实际需求,对其操作权限和操作功能进行定义,如单位领导、部门领导、普通业务员等。但不论采用哪种用户模型,要求应用级的安全至少包括两项功能,一是对系统中各个功能模块的操作权限的定义,另一个是对系统数据的分层管理和操作权限的定义。比如,两个不同的用户可以操作同一个功能模块,但所能看到的数据只能是本用户所在单位的数据,而不应看到另一个用户所在单位的数据,这是网络版档案管理信息系统的基本操作需求;再如上级领导能够看到下级人员所操作的数据,而下级人员则无权看到上级领导权限范围内的数据。

2.网络基础环境的安全技术方案

网络基础环境的安全建设是防止系统外部非法用户和不安全数据包侵犯的主要措施,常常采取的主要方法是物理隔离、应用防火墙以及身份认证等安全技术。防火墙技术是实现内外网的隔离与访问控制的最基本、最流行、最经济的、也是很有效的措施之一,这里以防火墙为例来讨论数字档案的网络基础环境的安全解决方案。

2.1 防火墙安全解决方案。

防火墙是多个网络之间的安全隔离网,其基本原理是设置安全策略,控制(允许、拒绝、检测)出入网络的数据包,它本身具有较强的抗攻击能力,可以实现以下几种安全功能:一是限制未被授权的用户进入内部网络,过滤掉不安全的数据包;二是防止入侵者接近本系统的防御设施;三是限定内部网络用户访问特殊站点;四是为监视internet安全提供方便。清华大学档案馆防火墙安全运行结构采用了三台对外提供服务利用的服务器,都部署在非军事管辖区(dmz区),服务器通过特定的端口对外提供服务,如web服务的8085端口,数据服务的1528等,避免了外界用户对服务器其他端口访问的可能性。如果少数的档案室需要数据服务器特别指定用户,可以采用防火墙用户认证及用户规则来限制,这样除了经过已认证的用户外,所有本局域网以外的用户在访问内部网络时都需要通过防火墙进行过滤和筛选,具体使用时可以通过对客户端ip地址或者网卡的mac地址进行判断和识别,以及通过对可疑数据包的检测进行过滤,以保证整个网络系统的安全运行。

这种链接方式是采用了防火墙的路由模式来实现的。档案馆内部的办公pc统一使用内部定义的网址如192.168.x.x,为私有ip,通过防火墙的nat功能访问互联网,保证了安全性。外界不能直接访问到档案馆内部的pc,减少被攻击的可能性;提高了可管理性,所有pc都可以实现mac地址绑定,可以针对需要控制内部用户的上网时段和访问内容。

2.2 网络安全管理的人文策略。

硬件设备和网络管理软件是保证网络安全运行的基本手段,同样加强网络的安全管理,采取科学有序的管理策略也是非常重要的人为因素,往往诸多的不安全因素恰恰反映在组织管理和防范不当等方面,因此必须引起足够的重视。

系统管理员采用双人负责制和任期有限的基本原则,防止人员流动或缺岗造成损失,避免职位垄断或由于时间过长滥用职权。

安全级别确定应根据工作的重要程度来确定,根据确定的安全等级,确定安全管理的范围。

制定的机房管理制度:对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记如门禁系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。

制定严格的操作规程:操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。

制定完备的系统维护制度,如数据保护,数据备份等工作计划。重要数据维护时要首先经主管部门批准,并有安全管理人员在场,随时将出现故障的原因、维护内容和维护前后的情况要详细记录。

制定应急措施,保证紧急情况下,如何尽快恢复的应急措施,使损失减至最小。建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。

3.档案管理信息系统的安全方案

数字档案信息的录入和维护主要依靠管理信息系统所提供的各项功能来完成,由于用户角色的不同,权限的差异,要求应用系统能够提供一套完整的用户安全管理策略,以保证档案信息的完整性和安全性。档案管理信息系统的安全管理主要体现在3个方面。一是要采用成熟先进的计算机应用系统运行结构:二是对系统用户按照工作需要进行角色和等级的区分;三是对档案数据的安全管理级别如保密、开放等状态按照档案法规定和实施细则进行多级安全管理,以区别不同类型用户的访问。

3.1 应用系统的体系结构。

三层browser/server体系结构有着多层数据安全机制、日常维护工作量小、对客户端的运行环境要求也比较低(只要有浏览器即可)、客户端物理位置可以灵活设置等诸多优点,因此采用三层b/s的系统结构无疑是一个先进且明智的选择。安全防护措施有三级,即防火墙安全措施、应用系统的身份认证安全措施以及数据库管理系统的安全模型,

3.2 应用系统用户权限管理:

系统用户权限的管理和角色分配与档案管理的业务功能、操作流程、档案数据的管理层次密切相关。一般情况下用户分3大类,即管理级用户、业务级用户和浏览级用户。管理级用户负责系统整体数据备份,日常维护,系统模块设置、公共字典维护、用户定义及用户权限设置等;业务级用户负责各个业务岗位上数据的录入、修改、删除、统计、检索等功能,该类用户对系统中的数据具有完全的存取访问权限,每个用户的操作功能和访问数据内容的权限将根据其业务职能的不同而有所区别;浏览级用户主要是通过internet网查询已经开放的档案信息,绝不允许对系统中的数字进行修改和删除。无论是哪一类用户,他在访问系统的过程中主要是通过严格的身份认证技术来保证系统的安全性。因此系统用户的安全管理也是非常重要的。各业务人员在操作过程中切不可将密码帖在机器上,或者设置非常简单的密码,这些都是不利于安全管理的常见错误做法。