绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇关于信息安全应急响应范文,希望它们能为您的写作提供参考和启发。
根据《__县人民政府办公室关于印发__县人民政府政府信息公开工作评议考核办法的通知》(陆政办发[20__]102号)、《__县人民政府关于印发__县政府信息公开施行办法的通知》(陆政发[20__]57号)文件精神,我局领导高度重视,安排政府信息公开专人对20__年政府信息公开工作进行总结,现将有关情况综合如下:
一、基本情况
__县商务局现有__招商网、__县商务之窗、__县电子政务门户网站、__县商务局政府信息公开网站四个网站,现在正常运行的有商务部提供的__县商务之窗和__县商务局政府信息公开网站,自开通以来,四个网站还没出现过重大网络安全事件,各网站都由我局人员自行监管,定期更新,及时商务公开信息,为公众方便快捷地了解__起到了较好的宣传作用。
1、领导重视,机构落实
为保证我局重要网站的安全,我局严格按照“统一领导、归口负责、综合协调、各司其职”的原则、“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,明确成立了由局长陈红钢任组长,党支部书记朱学林任副组长,办公室主任王有培、政策法规科科长陆康冲、招商引资科科长他石红、外事科科长刘双林、政策法规科李翠娥为成员的__县商务局政府信息公开领导小组,负责我局4个网站的安全工作及突发互联网网络安全事件应急处理工作。同时,明确了由局办公室按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任制和责任追究制,依法对互联网网络与信息安全突发事件进行防范、监测、预警、报告、响应、指挥和协调、控制。在出现安全事件后,对计算机系统和网络安全事件的处理提供技术支持和指导,遵循正确的流程,采取正确快速的行动作出响应,提出事件统计分析报告。
2、专人专管,务求实效
自20__年初__县人民政府办公室下发《关于做好施行〈中华人民共和国政府信息公开条例〉准备工作的通知》(陆政办发[20__]10号)以来,我局领导就安排专人对我局的政府信息公开工作进行全面准备,认真学习政府信息公开的有关文件,积极参加政府信息公开培训,对涉及商务的有关法律法规、发展规划及行政认可的事项进行全面梳理,编制公开目录和公开指南,并按时上报到县政府信息产业办。至20__年12月10日,我局共各类信息70条,其中:机构职能信息4条,法律法规依据信息16条,行政执法信息4条,商务发展规划4条,招商引资信息2条,四项制度信息5条,公开指南信息2条,商务动态信息29条,其它信息4条。
3、双网并用,加强宣传
20__年,我局充分利用政府信息公开网站和商务之窗加大对我县商务、招商引资政策的宣传力度,
二、存在的问题
下一步工作将围绕__县政府信息公开网站监测情况通报情况进行完善。
1、进一步全面规范政府信息公开目录,做到目录内容与站内信息的一致性,及时更新目录内容;
2、进一步完善政府公开内容。重点做好机构职能、法律法规政策、发展规划、行政执法及动态信息的分类,保证信息内容的完整性;
3、进一步做好政府信息公开网站建设工作。及时更新图片,合理布局网站页面,做到图文并茂,保证页面美观。
4、全面梳理和整理商务法律法规、行政执法信息,做到每天至少有2条信息。为科学应对互联网网络与信息安全突发事件,建立健全互联网网络与信息安全应急响应机制,有效预防、及时控制和最大限度地消除互联网网络与信息安全各类突发事件的危害和影响,按照《__县人民政府办公室关于印发__县互联网网络与信息安全事件应急预案的通知》要求,结合我局实际,对我局互联网网络与信息安全情况进行自查,现将有关情况综合汇报如下:
一、基本情况
__县商务局现有__招商网、__县商务之窗、__县电子政务门户网站、__县商务局政府信息公开网站四个网站,自开通以来,四个网站还没出现过重大网络安全事件,各网站都由我局人员自监管,定期更新,及时商务公开信息,为公众方便快捷地了解__起到了较好的宣传作用。
二、主要做法
(一)领导重视,责任明确
为保证我局重要网站的安全,我局严格按照“统一领导、归口负责、综合协调、各司其职”的原则、“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,明确成立了由局长陈红钢任组长,党支部书记朱学林任副组长,办公室主任王有培、政策法规科科长陆康冲、招商引资科科长他石红、招商局工作人员刘双林、李翠娥为成员的__县商务局互联网网络安全应急领导小组,负责我局4个网站的安全工作及突发互联网网络安全事件应急处理工作。同时,明确了由局办公室按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任制和责任追究制,依法对互联网网络与信息安全突发事件进行防范、监测、预警、报告、响应、指挥和协调、控制。
(二)防范为主,加强监控
我局随时宣传普及互联网网络与信息安全防范知识,树立常备不懈的观念,经常性地做好应对互联网网络与信息安全突发事件的思想准备、预案准备、机制准备和工作准备,提高基础网络和重要信息系统的互联网网络与信息安全综合保障水平。加强对互联网网络与信息安全隐患的日常监测,发现和防范重大互联网网络与信息安全突发性事件,及时采取有效的可控措施,迅速控制事件影响范围,力争将损失降到最低程度。
(三)责任到人,监测到位
我局明确了由计算机水平较好的他石红、刘双林、李翠娥对我局的四个网站及网络安全进行管理,在出现安全事件后,向委托管理计算机系统和网络的单位报告,由其提供技术支持和指导,遵循正确的流程,采取正确快速的行动作出响应,处理发生问题的系统,检测入侵事件,并采取技术手段来降低损失,提出事件统计分析报告。
一、征文范围
1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;
2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;
3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;
4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;
5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;
6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;
7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;
8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。
二、投稿要求
1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;
2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;
3. 稿件以Email方式发送到征稿邮箱;
4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;
5. 提交截止日期: 2014年5月25日。
三、联系方式
通信地址:北京市海淀区首都体育馆南路1号
邮编:100048
Email:.cn
联系人: 范博、王晨
联系电话:010-68773930,
中图分类号:F2 文献标识码:A 文章编码:1672-3791(2013)06(b)-0014-02
2012年3月15日,上海市税务局发生了一次信息安全事件,由于设备老化和供电异常,机房UPS设备发生严重故障,直接导致全市税务大集中核心业务信息系统全面宕机。虽然相关部门立即开展了应急处置和全力抢修,当天晚上业务信息系统恢复正常运行。但是因为该事件导致全市纳税人无法正常办理涉税事项,且15日是3月法定纳税申报期最后一个工作日,税务部门不得不通过网站、电视、广播、12366税务热线等社会媒体公告,宣布延长当月纳税申报期至16日。
虽然这件事情已经过去一年多了,但它留给我们的却是深刻地教训。对于信息安全事件我们绝不能掉以轻心。随着信息化的不断发展推广,现在政府机关应用信息系统来开展工作的范围越来越广泛,已经涉及到民生、经济、政治、军事各个领域。我国有这么多关键重要的信息系统在运行,试想如果发生信息安全事件,那么或多或少地会造成社会影响甚至政治影响。所以说,如何避免信息安全事件的产生,已经是摆在政府机关面前必须考虑的问题了。笔者作为一名长期在政府机关信息部门工作的技术人员,将在下面阐述我个人关于应对信息安全事件的一些看法。
1 信息安全事件的分类
为了分析信息安全事件,我们应当对可能发生的信息安全事件进行分类。依据事件发生的原因,我们将信息安全事件分为如下几类。
1.1 外部环境异常引起的安全事件
第一类,是由于物理环境异常导致的安全事件。这里的物理环境主要指的是机房环境,比如承重、电源,空调,水患、鼠患等等。承重设计不达标不仅会造成信息安全事件,甚至可能造成人员伤亡;电源问题包括市电供应、UPS电源、防雷击及静电处理等,电源异常不仅会造成硬件设备的宕机,也可能引发火灾、造成人员伤亡;空调问题会引起硬件设备的运行故障,从而影响信息系统运行;水患是指机房如果建在地势低洼处或有不能密闭的窗户,遇到大水或雨季,会因为雨水进入机房而导致硬件设备的运行故障;鼠患是指乱窜的老鼠会咬断网线、引起短路、损坏硬件设施,所以灭鼠也是保障信息系统正常运行需要考虑的工作。以上这些都是信息系统稳定运行的基本要素,任何一个环节出现问题都会导致安全事件的发生。
1.2 网络异常引起的安全事件
第二类,网络异常导致的安全事件。现在政府机关的信息系统基本都是运行在网络环境中的,单机运行的应用系统已经鲜有耳闻了,这个时候,网络的重要性就显而易见了。一旦网络通信发生故障,即发生断网、网络拥塞等情况,那么信息系统也就瘫痪了。
1.3 硬件设施故障引起的安全事件
第三类、硬件设施故障引起的安全事件。比如存储设备故障,主机服务器的故障、终端计算机的故障等。政府机关由于资金投入的限制,一方面这些硬件设施多半存在单点故障;另一方面,隐患发生时故障点常常不能被及时发现。举个例子,某台主机有数块硬盘,考虑到数据安全技术人员对硬盘做了RAID5处理,以避免因硬盘损坏引起的数据丢失,但是如果硬盘损坏后未被发现不能被及时更换,那么当故障硬盘达到数量的极限时,系统还是会崩溃数据还是会丢失。在这里我必须指出,某些设备的故障将引起数据丢失或破坏,在数据的价值越来越被认可的今天,这是必须引起警惕的。
1.4 软件异常引起的事件
第四类,软件系统异常引起的故障。这里的软件系统是指操作系统异常、应用软件异常等。引起软件系统异常的原因很多,比如:病毒感染、黑客侵入、升级异常、软件冲突、安装未经测试的补丁和升级包等。
1.5 人为事件
第五类,人为因素引起的安全事件。比如说,管理不善、职责不清、对重要系统设施监控不力,无视信息安全风险,不能将信息安全事件扼杀在萌芽期;误操作,由于责任心不强或技术能力不够,导致操作失误;故意行为,由于人性的弱点,有的员工出于各种原因(对单位不满或对领导同事不满)故意造就信息安全事件以借机发泄,还有人为谋求利益窃取数据,甚或被策反加入间谍组织或与非法组织勾结,破坏国家利益。
2 信息安全事件的分级
不同类型的信息安全事件造成影响的范围有大有小,这时我们应该对信息安全事件有一个分级,分级的原则我们可以参照国家关于信息系统等级保护政策的思路,也就是通过判断影响对象及影响程度来分级。影响对象可以是:公民、法人和其他组织的合法权益;社会秩序、公共利益;国家安全。影响程度可以是:一般损害;严重损害;特别严重损害。(如表1)
表1只是介绍一种定级的方法,各单位可以根据自身特点定义自己的信息安全事件级别,细化定级标准。在定义了不同的事件级别之后,再设计不同的响应流程,也就是应急响应。这样的话,在发生安全事件时,就可以按照不同级别的信息安全事件启动应急响应流程,关于应急响应这里不作描述。
3 防患信息安全事件的建议
前面我描述了导致信息安全事件的因素及信息安全事件的分级,接下来根据政府机关的特点我将给出预防信息安全事件的几点建议。具体如下。
3.1 明确职责
我认为在谈关于信息系统的任何事之前,首先要明确职责,不仅是明确领导层的职责,也要明确执行者的职责。也就是说,职责必须细化到每个人。换个角度说的话,就是职责本身要进行细化,比如一个信息系统的建设是谁负责、后续运维是谁负责,假如硬件设施由A负责,那么A负责到什么程度呢,是不是只要硬件设施正常运行不发生故障就OK了?日常运维要管到什么程度呢?是不是要建立硬件设施的清单?这份清单是不是要更新?日常的运维操作是否要有记录?在我看来,以上所有都应该在岗责体系中进行细化明确,只有明确了每个人的工作职责才能保证工作被落实,制度被落实。
3.2 完善制度
要想减少信息安全事件的发生,首先要有制度,国有国法家有家规,没有规矩不成方圆,如果没有制度,那就无章可循无法可依,发生信息安全事件之后也无法追究相关人员的责任。但是有些政府机关里的制度常常是只能挂在墙上看、放在会上念,有些单位的制度陈旧落后难操作,不能真正执行的制度是不能发挥其作用的。我认为一套好的信息安全管理制度应该分三个层次,第一层是总体性的制度策略或框架,第二层是具有操作指导意义的制度规范,第三层则是建设方案、运维手册和使用说明等更为细化的文档资料。有了完整的制度体系,我们还要定期对制度进行修订,这样才能让制度始终符合实际状况以便于操作落实。
3.3 在信息系统生命周期全方位考虑信息安全
因为信息系统是有生命周期的,也就是系统的需求设计、建设、更新、运维、废弃5个阶段,为此,我们应该在信息系统的全生命周期考虑信息安全问题,在每个阶段我们都要考虑信息安全风险的规避问题。由于信息安全的概念是近些年才被提及和重视的,在实际工作中我们发现,政府机关的很多信息系统都是很早就开发出来在用的,随着应用需求的不断变化,这些老旧的信息系统不断的在升级在更新在打补丁。由于这些信息系统开发之初还没有信息安全的概念,所以即使发现系统存在这这样那样的安全风险也很难下手修补,常常因为系统性能存在瓶颈、存储空间不够、系统不够稳定等原因不敢解决信息安全漏洞。所以,我们提倡在新建系统的过程中,全面考虑信息安全保障,有能力的单位应该解决在用信息系统的安全漏洞。
3.4 安全管理措施的部署
为避免信息安全风险,提高安全保障水平,我们必须采取一些安全管理措施。比如使用虚拟机技术提升主机服务器的运行性能;网络双线路链接、重要设备双机热备、双路供电、管理员AB角,以避免单点故障;对系统进行安全加固,关闭不需要的服务进程及端口使服务最少化、启用密码策略、安装重要补丁、开启审计策略等等;为不同的管理员开启不同的访问权限,使用户权限最小化;为不同的用户开启不同的网络访问链路,以进行访问控制;在软件系统进行运行前,对软件系统开展源代码审计,对准备安装的升级包或补丁包进行测试;建立审计环节,对信息系统的建设运维开展审计;对重要的运维操作进行授权,以限制管理员权限的滥用等等。安全管理措施的全方位执行是减少信息安全事件发生的有力保障。
3.5 加强监控分析
信息安全的发生有时好像地震,地震在发生前可能有一些征兆,只是由于我们人力技术的限制无法探知。信息安全事件发生前也会有一些蛛丝马迹,如果我们能采取某些措施进行监控,提前得知相关信息,那么我们就能更早地掌握信息安全风险,并采取措施避免事件的发生。现在信息安全领域的很多产品已经很成熟,像IDS、IPS、防火墙、防病毒、桌面安全管理、主机性能监控等等,我们应该选择合适的产品或服务来监控我们的信息系统,同时,要注重对监控信息加以分析,以便及早发现风险并消灭隐患。
3.6 引入“等级保护”和安全评估
近几年来,我国对信息安全的关注度越来越高,相关的管理部门也纷纷出台了关于加强信息安全的文件要求,其中,等级保护制度是较为重要的政策。信息安全等级保护就是对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。等级保护政策的出台对于政府机关的信息安全工作有很强的指导意义,我们把信息系统按重要程度的不同进行划分,把有限的财力和人力集中到重要信息系统的保障中。另外,安全评估工作是了解政府机关信息系统安全程度的重要途径,只有明白自身的风险点并进行安全整改才能不断巩固信息系统的安全,以避免信息安全事件的发生。
3.7 应急演练
要想提高信息安全事件的应对能力,我们不得不提到应急演练的重要性。应急演练就是模拟事件的发生,演练事件发生后的补救措施。所以做好应急演练是极其必要的。不管做不做应急演练,应急方案是必须要有的,我认为应急方案也应该有几个层次,首先要有一个总体方案,接着应该是对总体方案细化建立子方案,也就是不同类型的信息安全事件要有各自的应急方案。比如:机房环境应急方案、网络应急方案、应用系统应急方案等。其中,不同的应用系统应该有不同的应急方案。有了应急方案之后,我们应该定期进行演练,以便熟悉应急操作程序,将信息安全事件产生的影响尽力减少。
3.8 备份重要数据及系统
为了避免信息安全事件带来的影响,有条件的政府机关可以建立自己的容灾备份系统,对重要信息系统建立双套系统,建立热备份或冷备份,如果有可能的话物理地址可以选取异地,以避免单点故障,提高自己应对风险的能力。如果财力有限,我们可以采用定期手工备份重要数据及系统的方法,并做好备份介质的管理工作。
3.9 加强人员管控
谈到信息安全,有时候我们会忽略最重要的一个环节,就是人员的管控。大家知道,所有的信息系统都是人开发出发的,要提升信息安全能力,就应该增强人力资源,现在政府机关面临的问题很多都是人手紧张,人员素质不高之类的问题,由于政府机关的人员工资都是由国家规定的,不能享受像外企或民企甚或国企那样的高薪酬,很多高水平的技术人才都不愿意留在政府机关。很多技术骨干在遇到升职加薪的瓶颈后选择离职跳槽,使人才流失情况也很严重。那么如何来盘活机关内部的计算机人才就是人事部门的一道难题了。很多时候,好不容易招聘过来的计算机人才,都被抢到业务部门做一线工作去了。因为现在的业务部门全是通过信息系统来操作工作的,有些上了年纪的员工对信息系统不熟练,导致很多业务部门都喜欢要懂计算机技术的人才。我认为考虑到现在信息化技术的使用程度和依赖程度,适当提高信息技术人员的福利待遇并保证信息部门的人才供给是应当被考虑的。另外,适当增加一些工会活动或团体活动,增加单位凝聚力,也能让信息技术人员更热爱自己的单位和岗位,愿意尽全力付出努力,以保证技术人员管理信息系统的稳定和安全。
4 结语
一、综合电子政务平台概述
电子政务是指政府机构应用信息技术提高政府事务处理的信息流效率,对政府机构和职能进行优化,改善政府组织和公共管理能力。通常由核心网络、接人网络及访问网络三部分组成。建设内容一般包括:电子政务网络平台、政府门户网站、电子政务主站点、“一站式”行政审批系统、视频会议系统、公文交换和信息报送系统、电子邮件系统、办公自动化系统等。
电子政务网络平台网络结构中,核心网络拥有重要的信息资源,并处理政府部门间的核心业务。政府部门间的数据交换流程是闭环的,即任何一个节点既是用户又是数据源。因此,核心网络节点之间的业务流程应该是高速、严密、安全的,并且有严格的审核机制。核心网络与接人网络形成上下级关系的协同工作平台,进行信息、数据的交换。它们之间的信息往来必须具备信任安全体系。政府核心网络面向社会公众提供信息服务,对外宣传政府信息,与访问网络建立连接。
二、综合电子政务平台的安全风险
2.1网络安全域的划分和控制问题
电子政务中的信息涉及国家秘密、国家安全,因此它需要绝对的安全。但是同时电子政务现在很重要的发展方向是要为社会提供行政监管的渠道,为社会提供公共服务,如社保医保、大量的公众咨询、投诉等等,它同时又需要一定程度的开放。因此如何合理地划分安全域显得非常重要。
2.2内部监控、审核问题
目前绝大部分单位都没有系统可以实时地对内部人员除个人隐私以外的各项具体操作进行监控和记录,更不用谈对一些非法操作进行屏蔽和阻断了。
2.3电子政务的信任体系问题
电子政务要做到比较完善的安全保障体系,第三方认证是必不可少的。只有通过一定级别的第三方认证,才能说建立了一套完善的信任体系。
2.4数字签名(签发)问题
在电子政务中,要真正实行无纸化办公,很重要的一点是实现电子公文的流转,而在这之中,数字签名(签发)问题又是重中之重。
2.5电子政务的灾难响应和应急处理问题
很多单位在进行网络规划的时候,没有考虑到作为系统核心部分一一数据库本身的安全问题,完全依赖干整个网络的防护能力,一旦网络的安全体系被穿破或者直接由内部人员利用内网用户的优势进行破坏,“数据”可以说无任何招架之力。
三、综合电子政务平台安全体系建设方案
3.1技术保障体系
技术保障体系是安全管理体系的重要组成部分。它涉及两个层面的问题,一是信息安全的核心技术和基本理论的研究与开发,二是信息安全产品和系统构建综合防护系统。
信息安全技术。信息安全的核心技术主要包括数据加密技术、信息隐藏技术和信息认证技术。数据加密是把有意义的信息编码为伪随机性的乱码,以实现信息保护的目的。数字签名是指只有发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对发送者信息真实性的证明。
信息安全防护体系。目前,主要的信息安全的产品和系统包括防病毒软件、防火墙、入侵检测系统、漏洞扫描、安全审计系统、物理隔离系统等。我们可采用屏蔽子网体系结构保证核心网络的安全。屏蔽子网体系结构通过添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。在这种结构下,即使攻破了堡垒主机,也不能直接侵人内部网络,它将仍然必须通过内部路由器。
3.2运行管理体系
安全行政管理。电子政务的安全行政管理应包括建立安全组织机构、安全人事管理、制定和落实安全制度。
安全技术管理。电子政务的安全技术管理可以从三个方面着手:硬件实体、软件系统、密钥。
风险管理。风险管理是对项目风险的识别、分析和应对过程。它包括对正面事件效果的最大化及对负面事件影响的最小化。
3.3社会服务体系
安全管理服务。目前,一些信息安全管理服务提供商(ManagedSecurityServiceProviders,MSSP)正在逐步形成,它们有的是专门从事安全管理服务达到增值目的的,有的是一些软件厂商为弥补其软件系统的不足而附加一些服务的,有的是一些从IT集成或咨询商发展而来提供信息安全咨询的。
安全测评服务。测评认证的实质是由一个中立的权威机构,通过科学、规范、公正的测试和评估向消费者、购买者即需方,证实生产者或供方所提供的产品和服务,符合公开、客观和先进的标准。
应急响应服务。应急响应是计算机或网络系统遇到安全事件如黑客人侵、网络恶意攻击、病毒感染和破坏等时,所能够提供的紧急的响应和快速的救援与恢复服务。:
3.4基础设施平台
[中图分类号]G2 [文献标识码]A [文章编号]1671-5918(2015)17-0073-02
一、计算机网络信息所面临的安全威胁分析
(一)网络本身弱点
信息网络具有开放性的显著特点,既为网络用户提供了便捷高速的服务方式,也成为网络信息需要面临的一项安全威胁。同时,运用于信息网络的相关通信协议,不具备较高的安全性能,极易让用户遭受欺骗攻击、信息篡改、数据截取等安全问题。
(二)人为恶意攻击
人为恶意攻击是网络信息中,用户所面临的最大安全威胁。人为恶意攻击具有较强的针对性,是有目的地进行网络信息数据完整性、有效性等方面的破坏,其攻击方式较为隐蔽,包括对网路信息数据的窃取、破译、篡改等,主要威胁到用户的经济利益。
(三)计算机病毒
计算机病毒存在隐蔽性、传染性、破坏性等特点,往往隐藏或伪装为正常程序,随着计算机程序的启动而被运行。计算机病毒通过破坏、窃听等方式,实现对网络信息的操作。相比于其他安全威胁而言,其整体威胁程度较大,轻则影响操作系统的运行效率,重则破坏用户的整体系统数据,且难以被恢复,形成不可挽回的损失。
二、网络信息技术安全现状分析
目前,国内绝大部分企业、单位都已建立了相关的信息系统,实现了对各类丰富信息资源的充分利用。但随着各行各业信息网络系统的逐步成型,网络信息所面临的黑客、恶意软件与其他攻击等安全问题越来越多,虽已研发、改进了许多信息安全技术,用于网络信息安全防护,但仍旧存在许多问题,究其原因,主要表现在以下三方面:
第一,未建立健全的安全技术保障体系。当前大部分企业、单位,在信息安全设备上投入较多资金,以确保网络信息系统的安全可靠。但是,没有建立健全相应的技术保障体系,预期目标难以被实现。
第二,缺乏制度化与常规化的应急反应体系。现阶段,许多行业领域内,在网络信息技术安全方面,还未建立健全相应的应急反应系统,而对已有应急反应系统,没有进行制度化、常规化改进。
第三,企业、单位的信息安全标准与制度滞后。在网络信息安全的标准与制度建设方面,企业与单位都为进行及时的调整与改进。同时,用户缺乏信息安全意识,网络信息安全管理员为经历科学、系统的安全技术培训,安全管理水平不高。而用于信息安全的经费投入较少,难以达到信息安全标准与要求。
三、现行主要信息安全技术及应用分析
(一)通信协议安全
作为下一代互联网通信协议,IPv6安全性较高,强制实施Internet安全协议IPSec,由认证协议、封装安全载荷、Internet密钥交换协议三部分组成,即AH、ESP、IKE。IPSec确保IPv6拥有较高的互操作能力与安全性能,让IP层多种安全服务得到有效实现。
(二)密码技术
确保网络信息安全的核心与关键为信息安全技术中的密码技术,其密码体质包括单钥、双钥、混合密码三种。其中,单钥为对称密码;双钥为不对称密码;混乱密码为单双钥的混合实现。在网络系统中,采用加密技术能避免使用特殊网络拓扑结构,便于数据传输的同时,确保网络路径的安全可靠,为网络通信过程提供真正的保障。现阶段,在网络信息中,所采用的密码技术主要为双钥与混合密码。
1.公钥密码
为了加强公钥密码的安全性能,公钥的长度均≥600bit。目前,基于Montgomery算法的RSA公钥密码,排出了已有的除法运算模式,通过乘法与模减运算的同时进行,大程度提升了运算速度,被广泛使用。同时,部分厂商已成功研制出与IEEEPl363标准相符合的椭圆曲线公钥密码,并成功运用于电子政务中,具备较强的保密性与较高的运行速度。
2.Hash函数
关于SHA-0碰撞与SHA-1理论破解的提出,降低了SHA-1破解的计算量,在很大程度上影响了Hash函数安全现状的评估及其今后设计。同时,由于MD5和SHA-1的破解,让数字签名的现有理论根基遭到质疑,给正在使用中的数字签名方法带来巨大威胁。
3.量子密码
量子加密技术采用量子力学定律,让用户双方产生私有随机数字字符串,以代表数字字符串的单个量子序列传递信息,并通过比特值进行信息接收,确保通信不被窃听。一旦窃听现象发生,通信就会结束,并生成新的密钥。
(三)防火墙技术
防护墙技术是一组软硬件的有机组合,为控制内部与外部网络访问的有效手段,能确保内部网安全稳定运行。防火墙技术为用户提供存取控制与信息保密服务,具有操作简单、透明度高的优点,在保持原有网络应用系统功能的基础上,最大限度满足用户的网络信息安全要求,受到用户的广泛推崇。防火墙技术的应用,让外部与内部网络必须通过防火墙实现相互通信。企业、单位在关于防火墙技术的应用上,需制定合理、科学的安全策略,在此基础上设置防火墙,隔绝其它类型信息。目前,防火墙技术主要分为以下三类:
第一,包过滤技术(Packet filtering)。其技术主要作用于网络层,结合不同数据包源IP地址、目的IP地址、TCP/UDP源端口号与目的端口号等进行区分、判断,分析数据包是否符合安全策略,予以通行,其设计为过滤算法。
第二,(Proxy)服务技术。其技术主要作用于应用层,通过转接外部网络对内部网络的申请服务,有效控制应用层服务。内部网络无法接受外部网络其它节点申请的直接请求,其接受的服务请求只能为模式。应用网关即为服务运行的主机,具备较强的数据流监控、过滤、记录等相关功能。
第三,状态监控(State Inspection)技术。其技术主要作用于网络层,通过网络层实现包过滤与网络服务。现阶段,较为可行的为虚拟机方式(即:Inspect Virtual Machine)。
防护墙技术作为网络信息安全技术之一,操作简单且实用性较强,被广泛应用。但受其特点限制,缺乏对动态化与复杂化攻击手段的主动响应,只能进行静态安全防御,无法保障对所有外部攻击都能进行有效阻挡。一些计算机水平较高的黑客便能翻过防火墙,达到攻击目的。同时,防火墙无法阻挡内部攻击。因此,为实现网络安全,需进行数据的加密处理,加强内部网络控制与管理。
(四)入侵检测技术
入侵检测技术主要作用于计算机与网络资源中,对其存在的不轨行为进行识别、响应、处理的过程。入侵检测系统,在对外部入侵行为进行检测的同时,也对未授权的内部用户行为作出检测,并及时给出响应,为网络动态安全的核心技术。入侵检测技术分为误用检测与异常检测两种类型。其中,误用检测是指在入侵迹象分析中,结合已知攻击方法,进行是否构成人侵行为的判定。对其迹象分析,既有利于防范已发生的入侵行为,也有利于预防潜在的入侵行为。异常检测是指在入侵行为分析中,结合用户行为与资源使用状况的异常度,所进行的判定。
目前,大部分网络入侵检测系统仍为实验室环境下的原型系统,漏报与误报所占比重较大,无法充分满足当前大范围内的网络入侵检测要求与病毒预防反击要求。在此情况下,“蜜罐(Honey)”技术受到了广泛关注。“蜜罐”为网络诱骗系统,以提供真实或模拟的网络与服务为途径,将不轨攻击吸引过来,并通过严密的监控,将黑客的攻击行为与攻击方式、攻击方法详细记录下来,整理形成数据,并发出预警。在这个过程中,“蜜罐”能有效转移目标与延缓攻击,与以往被动防护入侵检测技术相比,安全防范性能更高。
四、网络信息安全技术的综合应用
通过对现行主要网络信息安全技术及其应用的具体分析,可构建一个全方位的网络信息安全防护体系,实现对各类具有不同功能的网络信息安全技术的综合应用。在该系统中,将具有不同针对性的网络信息安全技术,应用于不同层面的不同网络信息安全需求中,进行多层面、大范围内的安全防护,实现网络系统的整体通信安全。由网络安全评估体系、安全防护体系、网络安全服务体系三部分组成了整体的网络安全防护体系。其中,网络安全评估体系包含对系统漏洞管理、通信方式评估等;安全防护体系包含病毒防护、网络访问控制、网络监控、数据加密等多种技术;网络安全服务体系包含数据恢复、应急服务等。对具备不同功能的网络信息安全技术的综合应用,能构建出全方位的安全防护体系,实现对网络通信群全过程的安全防护,有效增强网络信息的可靠性与安全性。
结语
随着计算机通信技术的不断进步,信息系统已逐渐转变为企业、单位实现信息交换的重要途径。掌握信息系统中存在的不足与安全威胁,能帮助用户制定具有较高可行性的安全策略,以真正提升信息系统的安全性能。同时,网络信息安全系统不仅仅是指仅作用于某一方面的单一安全技术,而是指作用于不同方面的多种安全技术,是一项构成较复杂的系统。在这项系统中,既包含人的成分,也包含技术成分,并不是简单的防病毒、防火墙、加密、入侵检测等安全技术的堆积,而是从系统到应用方面的整体升级与优化处理。目前,关于网络信息安全技术,正处于更新换代阶段,新技术不断被研发。但受各方面因素的影响,新技术中也不可避免一些漏洞的存在,还需进行及时更新与完善。
参考文献:
[1]白兰.基于网络信息安全技术管理的计算机应用[J].信息系统工程,2012(3).
当前,军队物资采购系统根据总后关于信息化建设的精神,建立了依托干军队内部的指挥自动化网、军队综合信息网等内部指挥控制网络、办公网络、业务管理网络等信息服务和指挥网络,为军队采购管理单位、采购业务单位、科研和教学单位、军内终端客户提供广泛的信息服务。
实施信息安全管理,不仅能够有效地提高信息系统的安全性、完整性、可用性以及对相关应急采购任务的快速反应能力,同时也是保障军队物资采购系统科学发展,为军队提供最优保障力的重要手段。
一、军队物资采购信息安全风险
在军队物资采购活动中,存在各种各样的风险,都对采办的结果产生不同程度的影响。根据风险产生对象的不同,将风险分为人为风险、系统风险、数据风险等三个方面。
(一)人为风险。
人是信息安全最主要的风险因素,不适当的信息系统授权,会导致未经授权的人获取不适当的信息。采购人员的操作失误或疏忽会导致信息系统的错误动作或产生垃圾信息;违规篡改数据、修改系统时间、修改系统配置、违规导入或删除信息系统的数据,可能导致各种重大采购事故的发生。有令不行、有禁不止等人为因素形成的风险,是军队物资采购信息安全的最大风险。
(二)系统风险。
系统风险包括系统开发风险和系统运行风险。在采购项目开发过程中没有考虑到必要的信息系统安全设计,或安全设计存在缺陷,都会导致采办信息系统安全免疫能力不足。没有完善、严格的生产系统运行管理体制,会导致机房管理、口令管理、授权管理、用户管理、服务器管理、网络管理、备份管理、病毒管理等方面出现问题,轻则产生垃圾信息,重则发生系统中断、信息被非法获取。
当前的采购信息系统已是一个庞大的网络化系统,在网络内存在众多的中小型机、服务器、前置机、路由器、终端设备,也包括数据库、操作系统、中间件、应用系统等软件系统。网络系统中的任何一个环节都有可能出现故障,一旦出现故障便有可能造成系统中断,影响业务正常运作。同时,由于自然灾害、战争等突发事件造成的系统崩溃、数据载体不可修复性损失等等,都能够给采购信息系统带来很大的影响。
(三)数据风险。
数据是信息的载体,也是军队物资采购系统最重要的资产。对数据的存储、处理、获取、和共享均需要有一套完整的流程和审批制度,没有健全的数据管理制度,便存在导致数据信息泄露的风险。
二、军队物资采购信息安全的内容
通过对信息安全定义的查询,可以看到其是根据不同的环境情况各自不同的。在相对受到专业影响较小的国际标准ISOl7799信息安全标准中,信息安全是指:使信息避免一系列威胁,保障商务的连续性,尽量减少业务损失,从而最大限度地获取投资和商务的回报。
对于军队物资采购系统,信息安全管理则应该坚持系统和全局的观念,基于平战结合、立足应急保障的思想,指导组织建立安全管理体系。通过系统、全面、科学的安全风险评估,体现“积极预防、综合防范”的方针,强调遵守国家有关信息安全的法律法规及其他合同方要求,透过全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式,保护组织所拥有的关键信息资产,使信息风险的发生概率降低到可接受的水平,确保信息的保密性、完整性和可用性,保持组织业务运作的持续性。
(一)保密性。
信息安全的保密性,在确保遵守军队保密守则规定的前提下,确保信息仅可让授权获取的相关人员访问。结合当前的状况,军队物资采购系统的信息安全保密应当做熟严格分岗授权制衡机制,杜绝不相容岗位兼岗现象;严格用户管理和授权管理,防止非法用户,用户冗余和用户授权不当;加强密码管理,防止不设口令或者口令过于简熟加强病毒防范管理,防范病毒损氰控制访问信息,组织非法访问信息系统确保对外网络服务得到保护,阴止非法访问网络;检测非法行为,防范道德风险;保证在使用移动电脑和远程网络设备时的信息安全,防止非法攻击。
(二)完备性。
信息安全的完备性,是指信息准确和具备完善的处理方法。具体要求是:严格采购业务流程管理,确保采购业务流程与采购信息系统操作流程完备一熟严格控制生产系统数据修改,防止数据丢失。防止不正确修改,减少误操作;严格数据管理,确保数据得到完整积累与保全,使系统数据能够真实、完整地反映采购业务信息;严格按照军队关于物资采购规定和要求操作,减少或杜绝非标业务。避免任何违反法令、法规、合同约定及易导致业务信息与数据信息不一致、不完整的行为。
(三)可用性。
信息安全的可用性,要求确保被授权人可以获取所需信息。具体要求是:加强生产系统运行管理,确保生产系统安全、稳定、可靠运行;加强生产机房建设与管理,保障机房工作环境所必需的湿度、温度、电源、防火、防水、防静电、防雷、限制进人等要求,减少安全隐患;加强生产系统日常检查管理,及早发现故障苗头;加强系统备份,防止数据损失;严格生产系统时间管理,禁止随意修改生产系统时间;保障系统持续运标实施灾难备份,防止关键业务处理在灾难发生时受到影响。
三、军队物资采购信息安全管理
(一)信息安全机构。
军队物资采购系统应分出专人专职来负责信息安全管理工作,并协同上级业务管理单位制定信息安全管理制度和工作程序,设定安全等级,评估安全风险程度,落实防范措施方案,提出内控体系整改方案与措施,监督和评估信息安全管理成效。在与上级总部和军区、军兵种物油部管理机构之间还要有一个快速响应的信息安全事故收集、汇总、处理及反馈体系。
(二)信息安全管理制度与策略。
信息安全管理制度应针对军队物资采购系统现状与发展方向来制定,要充分考虑可操作性。现阶段可根据“积极防御、综合防范”的方针,制定内部网、OA网、外部网的管理办法,明确用户的访问权限。制定生产系统运行管理办法。严格实行分岗制衡、分级授权,严格执行生产系统时间管理、备份管理、数据管理和口令管理。
(三)信息安全分级管理。
信息安全分级管理,是将信息资源根据重要性进行分级,对不同级别的信息资产采用不同级别信息安全保护措施,国家已将信息安全等级保护监督划分为五个级别,分别为自主性保护、指导性保护、专控性保护。
军队物资采购系统可以结合实际情况,将信息资产分为“三级”或“五级”保护,目的在于突出重点,抓住关键,兼顾一般,合理保护。分级管理的方法是分析危险源或危险点,评估其重要性,再分设等级,从而采取不同的保护措施。比如,对于采购机构业务机房,可采取门禁与限制进入等方式进行保护;针对采购中相关数据的提供,可设计一定的审判流程,根据数据的重要程度,分为公开信息、优先共享信息、内部一般信息、内部控制信息、内部关键信息和内部核心信息,实施严格的授权控制;对于信息安全事故,可分为重大事故、一般事故、轻微事故等,采取不同的处置方案。
(四)信息安全集中监控与处置。
设立集中运行的信息安全监控处置中心,及时监控、发现安全事故,做到响应快速、处置果断,并实施应急恢复。结合军队物资采购系统当前实际情况,可对网络、服务器等运行设备进行集中监控,开展服务器容量管理、网络流量监控;对应用系统采取防范与监控相结合的方式,对信息系统的数据设置校验码,防止非法修改;在开发应用系统的同时,还应开发相应的审计检查监控程序,由各单位分别运行和维护,由上级采购管理机构定期查验和监督,及时发现数据信息存在的风险。
四、信息安全管理系统
实现信息安全管理的集中运行,需借助信息安全管理系统。各军队采购机构和部门可以按照上级下达的统一标准,构建基于同一操作平台的信息安全管理系统,帮助安全管理中心实现系统的监控、分析、预警等功能,实现信息安全事故处理的收集、存储、分析等功能,及时对信息风险作出反馈。
(一)监控功能。
为采办机构和部门的相关信息处理和传输设备配置专人管理,并设置机房日志管理、服务器性能日志管理、服务器容量日志管理、数据修改日志管理、流量监控日志等功能,酌情设置数据检测结果日志管理功能。通过对存储、传输和删改的操作进行管理,达到监督控制的目的。
(二)处理功能.
根据采办单位所在环境和情况,自主设置安全事故报告、响应、处置等采办信息管理功能,对于高级别信息,也可以采用每天零报告措施。通过信息处理的简化、优化和快速反应,提高信息安全保障能力,从而保证军队采购的正常进行。
(三)安全等级管理功能。
(一)安全制度落实情况
1、成立了安全小组。明确了信息安全的主管领导和具体负责管护人员,安全小组为管理机构。
2、建立了信息安全责任制。按责任规定:保密小组对信息安全负首责,主管领导负总责,具体管理人负主责。
3、制定了计算机及网络的保密管理制度。镇网站的信息管护人员负责保密管理,密码管理,对计算机享有独立使用权,计算机的用户名和开机密码为其专有,且规定严禁外泄。
(二)安全防范措施落实情况
1、涉密计算机经过了保密技术检查,并安装了防火墙。同时配置安装了专业杀毒软件,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。
2、涉密计算机都设有开机密码,由专人保管负责。同时,涉密计算机相互共享之间没有严格的身份认证和访问控制。
3、网络终端没有违规上国际互联网及其他的信息网的现象,没有安装无线网络等。
4、安装了针对移动存储设备的专业杀毒软件。
(三)应急响应机制建设情况
1、制定了初步应急预案,并随着信息化程度的深入,结合我镇实际,处于不断完善阶段。
2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并商定其给予镇应急技术以最大程度的支持。
3、严格文件的收发,完善了清点、修理、编号、签收制度,并要求信息管理员每天下班前进行系统备份。
(四)信息技术产品和服务国产化情况
1、终端计算机的保密系统和防火墙、杀毒软件等,皆为国产产品。
2、公文处理软件具体使用金山软件的wps系统。
3、工资系统、年报系统等皆为市政府、市委统一指定产品系统。
(五)安全教育培训情况
1、派专人参加了市政府组织的网络系统安全知识培训,并专门负责我镇的网络安全管理和信息安全工作。
2、安全小组组织了一次对基本的信息安全常识的学习活动。
二、自查中发现的不足和整改意见
根据《通知》中的具体要求,在自查过程中我们也发现了一些不足,同时结合我镇实际,今后要在以下几个方面进行整改。
1、安全意识不够。要继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。
第二条电子政务信息安全工作应遵循注重实效、促进发展、强化管理和积极防范的原则。
第三条省信息化工作领导小组办公室根据省信息化工作领导小组关于电子政务信息安全工作的决策,负责组织协调全省电子政务信息安全工作,并对执行情况进行检查监督。省直各有关部门根据各自职能分工负责电子政务信息安全的具体工作。各市电子政务主管部门负责本市电子政务信息安全工作。
第四条由省信息化工作领导小组办公室牵头,会同省信息产业厅、保密局、公安厅、科技厅组成省电子政务信息安全工作小组,负责制定全省电子政务信息安全策略和工作规范,建立全省电子政务信息安全风险评估体系。各单位要制定本单位电子政务信息安全措施,定期进行安全风险评估,落实信息安全工作责任制,建立健全信息安全工作规章制度,并于每年6月份书面报本级电子政务主管部门备案。
第五条电子政务网络由政务内网和政务外网构成,两网之间物理隔离。电子政务内网是政务部门的办公专网,连接包括省四套班子和省直各部门。电子政务内网信息安全管理要严格执行国家有关规定。
第六条电子政务外网是政府的业务专网。全省建设一个统一的电子政务外网,凡是不涉及国家秘密的、面向社会的专业业务系统和不需在内网上运行的业务系统必须接入或建在电子政务外网上,并采用电子政务外网上所要求的信息安全措施。
第七条电子政务外网必须与国际互联网和其他公共信息网络实行逻辑隔离。全省统一管理电子政务外网的国际互联网出口。凡接入电子政务外网的电子政务应用系统,不得擅自连接到国际互联网。在国际互联网上运行的政府网站,要采取必要的信息安全措施方可接入电子政务外网。
第八条在电子政务外网上建立统一的数字证书认证体系,建立电子政务安全信任机制和授权管理机制。凡接入电子政务外网的应用系统必须采用省电子政务认证中心发放的数字证书。各市可直接采用省电子政务认证中心提供的数字证书注册服务,也可根据实际应用情况建立本市数字证书注册服务中心,负责本市范围内数字证书的登记注册。
第九条各级电子政务外网网络管理单位负责本级电子政务外网的公共安全工作,建立信息网络安全责任制。要对所管理的本级外网网络进行实时监控,定期进行安全性能检测,定期向主管部门通报网络安全状况信息,并向其网络用户单位提供安全预警服务。
第十条电子政务外网要建立应急处理和灾难恢复机制。应急支援中心和数据灾难备份中心要制定数据备份制度,制定事故应急响应和支援处理措施,制定数据灾难恢复策略和灾难恢复预案,并报本级电子政务信息安全主管部门备案。全省性电子政务应用系统的主要数据库和重要的基础性数据库,必须在应急支援中心和数据灾难备份中心实现异地备份。
第十一条各单位要根据国家有关信息安全保护等级的保护规范,明确本单位电子政务应用系统的安全等级,并按照保护规范进行安全建设、安全管理和边界保护。各单位负责其应用系统接入电子政务外网之前的所有安全工作,并配合网络管理单位进行网络安全管理和检查工作。
第十二条各单位要明确信息采集、、维护的规范程序,确保其电子政务应用系统运行的数据信息真实准确、安全可靠。各单位要按照“谁上网谁负责”的原则,保证其在电子政务外网上运行的数据信息真实可靠,且不得涉及国家秘密。
第十三条各单位的电子政务应用系统要建立数据信息的存取访问控制机制,按数据信息的重要程度进行分类,划分访问和存储等级,设立访问和存储权限,防止越权存取数据信息。
第十四条各单位的电子政务应用系统要建立信息审计跟踪机制,对用户每次访问系统的情况以及系统出错和配置修改等信息均应有详细记录。
中国和亚太地区是伊顿在全球范围内具有战略意义的市场。罗世光相信,中国数据中心市场的快速增长将给伊顿的电能质量业务带来更大的增长机会。因此,在2014年,伊顿将加强与商的合作,拓展分销渠道,进一步推进与本土市场的全面融合,同时加大对本土产品研发和检测的能力,提供更多符合中国客户需求的高效节能的电能质量解决方案。
深圳是伊顿面向全球的研发和生产基地。三家位于深圳的工厂拥有5000多名员工、29条先进的自动化生产线,年产UPS达到800万台。伊顿在深圳设立的研发中心也是其全球三大电气研发基地之一,产品研发和测试工程师超过1000人。
刚启用的伊顿在深圳的亚太区电能质量产品和系统检测中心,是除美国、芬兰之外,伊顿在全球拥有的第三个产品和系统检测中心。“该检测中心同时也是客户体验中心,配备了全球领先的检测设备和技术,不仅能够检测单体设备,还能对包括UPS、电源分配单元(PDU)、AMS监测系统和第三方设备的整个电能系统解决方案进行测试,其最大测试能力是可对两台并联的1100kW的UPS进行测试。”罗世光介绍说,“客户在选择一款定制的电能解决方案后,即可在检测中心看到其运行的全过程,通过亲身体验增进对产品的了解和信心。”
“过去3~4年中,我们在中国市场的总投入已经超过1200万美元。我们仍在持续加强中国本地化,并从去年底开始进一步提升了针对中国用户的售前和售后服务能力。”罗世光告诉记者,“目前,我们90%的UPS都在深圳研发和生产。最近,深圳研发中心刚刚研制出一款新的UPS产品。与许多跨国企业采取的远程遥控式的本地研发策略相比,我们是实实在在地将研发部门落户在深圳,为亚太和中国市场提供本地化服务的同时也面向全球客户。”
云计算与大数据的发展推动了大型数据中心的快速发展,用户对数据中心整体解决方案和定制化解决方案的需求也与日俱增。“从2010年开始,伊顿增加了为中国客户定制数据中心解决方案的服务。在今年的商大会上,我看到了商和用户的积极反馈。”罗世光表示。
针对小型数据中心,伊顿可以提供模块化、标准化的解决方案;针对中型数据中心,伊顿可以针对不同行业客户的需求,提供有差异化的解决方案;针对大型数据中心,伊顿可以提供按需扩展的高能效、低整体拥有成本的解决方案。从产品到系统再到整体解决方案,这不仅对伊顿是一个新的挑战,对其商来说也要经历一个大的转变。
为了迅速提升商销售解决方案的能力,伊顿一方面不断更新其数据中心整体解决方案,另一方面加强对商的销售培训,实现信息共享。罗世光表示:“我们提供的定制化解决方案一方面要满足用户的个性化需求,另一方面还要保持开放性。我们将为用户提供解决方案与服务打包的一体化解决方案。”
第三届全国等级保护技术大会征文通知
为深入贯彻落实国家关于大力推进信息化发展和切实保障信息安全的文件精神,进一步推进信息安全等级保护技术交流,经公安主管部门同意,公安部第一研究所拟于2014年7月举办第三届全国信息安全等级保护技术大会(ICSP’2014)。
会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:
一、征文范围
1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;
2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;
3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;
4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;
5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;
6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;
7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;
8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。
二、投稿要求
1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;
2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;
3. 稿件以Email方式发送到征稿邮箱;
4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;
5. 提交截止日期: 2014年5月25日。
三、联系方式
通信地址:北京市海淀区首都体育馆南路1号
邮编:100048
Email:.cn
联系人: 范博、王晨
联系电话:010-68773930,
中图分类号:TU984 文献标识码:A 文章编号:
当前,国家数字化城市建设正在深入展开,作为城市数字化重要做成部分的电子政务建设也在进一步完善。城市数字化的发展离不开城市电子政务平台的建设,而城市电子政务平台的建设离不开快速安全的网络存储以及数据仓库技术。电子政务平台上有相当多的政府公文在流转,其中不乏重要情报,关系到国家安全和社会稳定。因此,如何保证这种基于网络的,符合internet技术保准的、面向政府机关内部和其他政府机构、企业以及社会公众提供信息服务和信息处理的系统安全就显得十分重要,本文就目前电子政务的安全问题做简要的分析。
城市电子政务的安全现状
城市电子政务系统提供科学决策、监管控制、大众服务等功能,信息安全是其成功实现功能的保障。解决好信息共享和保密性的关系、开放性和保护隐私的关系、互联性和局部隔离的关系,是实现安全城市电子政务的前提。
城市电子政务潜在的安全威胁正在逐渐转化成现实。根据美国的一项调查,美国每年因为网络安全问题造成的经济损失就高达170亿美元。如果没有有效的安全的措施,城市电子政务的权威性会遭到质疑,政府办公就不能真正实现电子化,走到网络上来。
城市电子政务安全面临的主要问题
安全管理的标准问题
安全管理的标准建设是非常重要的一项安全问题。目前,国际上尚没有可供参考的标准的安全管理的标准,各个地区根据自己的实际情况制定的安全管理标准参差不齐,出入差别很大,而恰恰是在这方面是安全问题最薄弱的环节。追究其关键是由于法律意识和管理意识不强,管理缺乏经验和依据,即便是建立了相应的制度也是考虑的不够全面,甚至许多建立了制度的单位也由于组织的不完善而不能得到真正的贯彻执行。
2、信息安全保障体系问题
信息安全保障体系是基于PKI体系而开发的为多个应用系统提供统一认证、访问控制、应用审计和远程接入的应用安全网关系统,它可以将不同地理位置、不同基础设施(主机、网络设备和安全设备等)中分散且海量的安全信息进行样式化、汇总、过滤和关联分析,形成基于基础设施与域的统一等级的威胁与风险管理,并依托安全知识库和工作流程驱动,对威胁与风险进行响应和处理。信息安全保障体系问题主要有: 保密性即主要体现在谁能拥有信息,如何保证秘密和敏感信息仅为授权者享有; 完整性即主要体现在拥有的信息是否正确以及如何保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添、替换;可用性即主要体现在信息和信息系统是否能够使用以及如何保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用;可控性即主要体现在是否能够监控管理信息和系统以及如何保证信息和信息系统的授权认证和监控管理;不可否认性即主要体现在信息行为人为信息行为承担责任,保证信息行为人不能否认其信息行为。
响应恢复的及时性问题
城市电子政务是政府的对外服务窗口,它在很大程度上代表了政府的形像,其对灾难恢复和响应的真实性、可靠性、及时性、方便性都是十分关键的。同时要特别关注信息被篡改、虚假信息被、系统平台被攻击、系统服务被阻塞等安全隐患问题。
信息数据的安全性问题
信息数据安全是基础性工作,数据作为系统的最终元素,是系统安全保障的根本,对于电子政务而言尤为重要,而数据安全隐患主要有窃取、篡改、假冒、诋毁等。
网络工作的协调性
政务工作网络化本身与网络安全是一对实际存在的矛盾。网络化要求通畅交流,安全要求控制交流,这里除了处理网络技术本身存在的隐患外,主要是政府网络要求物理隔离,而各种交流可能直接引起网络的联通,由于联通而引起外部攻击的风险就会大大提高。同时,由于大部分工作是在内部网络进行的,内部人员通过内部网络安全防护不严的漏洞和弱点直接攻击系统、应用系统漏洞来窃取重要信息。其中,假冒身份登录等也是网络工作中的重要安全问题。
系统交流的严密性
城市政府电子政务系统可能与电子商务系统、企业办公系统、internet网站互相交流,实际的安全控制就会随之增加。由于涉及的范围太广,实际上安全问题可能会漏洞百出,可能各个方面的交流通道都会成为外部攻击的主要途径,并使城市政府电子政务系统其他方面的隐患防范效果大大降低。
解决对策和建议
1、建立相应的法规体系
在法律上逐渐建立起相应的法律体系和对城市电子政务系统的安全有保障的法规。众所周知,美国已经有关于网上管理的立法三千多条。所以,当前建立起标准的相应的法律法规就显得十分重要,如,我国2008年公布的《中华人民共和国政府信息公开条例》就为各个地区电子政务的发展提供了有力的保障。另外,还需要制定相应的行业网络法规,进一步完善现有法规,根据实际实施情况作出相应调整,使其更加适应互联网络的发展。
2、建立安全管理的体系
通常情况下,信息网络系统的安全必须健全相应的管理措、管理机构、管理依据、管理制度和管理流程。对日常操作、审查监督、流程管理进行统一的管理。由于网络漏洞的不断出现与新的威胁的增加,必须通过网络安全管理实现系统审计,以对信息进行综合分析,不断在运行中调整安全策略,完善安全设计,使安全策略更符合实际、安全设计更趋于合理化。
3、建立完善的技术体系
就城市电子政务的安全技术而言,所包括的内容是十分丰富的,它可以从多个角度去考虑问题,目前在技术体系上包括:具有良好保障的防火墙、防病毒技术、入侵检测与漏洞扫描技术、认证与加密技术等。针对电子政务的安全问题,可采取下列安全防患措施:
访问控制。通过对特定网段、服务建立的访问控制体系,将绝大多数的攻击阻止在达到攻击的目的之前。
漏洞安全检查。通过对安全漏洞的周期性检查,即使攻击可达到攻击目标,也可以使绝大多数攻击无效。
攻击监控。通过对特定网段、服务建立的攻击监控体系,可以实时监测出绝大多数攻击,并及时采取相应的措施。
加密通讯。主动的加密通讯,可以使攻击者不能了解、修改敏感信息。
认证。良好的认证体系可以防止攻击者假冒合法用户登陆。
备份和恢复。良好的备份和系统恢复机制,可以在遭到恶意攻击后减少损失,尽快的恢复数据和系统服务。
多层防御。攻击者在突破第一道防线后,延缓或阻断其达到攻击目标的目的。
隐藏内部信息。可以是攻击者不清楚系统内信息的真实情况,找不到要找的目标。
设立安全监控中心。可以为信息系统提供安全体系管理、监控、维护以及紧急情况的服务。
针对以上安全策略的各个方面都应该有更加详细的解决方案,所有解决方案都是从城市电子政务的安全的角度去考虑的,而不应该是单一的方面。
4、建立响应与恢复体系
电子政务系统中保存着大量的信息,必须建立一套完善的响应和恢复体系,确保出现自然灾害、系统崩溃、网络攻击后硬件故障等时能够及时恢复系统。安全技术本身是一个不断发展的课题,安全厂商和黑客之间在彼此“交锋”的工程中此消彼长,需要不断地跟踪最新的安全技术以及黑客攻防技术动向。操作系统、应用系统的安全漏洞应该不断地被及时发现,需要及时给系统漏洞“打补丁”;安全产品在安装配置的时候满足了当时环境的安全需要,但是随着新的安全问题的出现,需要对原有的安全参数进行重新配置,安全系统也要做相应的升级、更新换代;黑客或者其他基于政治目的的攻击行为需要具有安全管理经验的专业技术人员作出及时快速的应急相应服务;由于计算机病毒或者人为误操作或者黑客破坏行为而造成的硬盘数据、网络数据的丢失和破坏,需要对系统进行安全、快速的修复等。
响应和恢复体系应该具备以下条件
支持大容量存储
支持异地备份和恢复
跨平台的备份能力
支持多种存储介质和备份模式
支持自动恢复机制
响应和恢复的具体措施
日常维护:包括网络安全日志、网络日常监控、网络安全设备的管理和配置、反病毒软件、病毒代码库的定期升级以及安全技术管理人员的定期技术培训等。
应急响应:主要包括安全事件的应急响应与计算机病毒事件的应急响应。
1.1计算机信息
信息是关于客观事实的可通讯的知识,信息是客观世界各种事物表征的反映。“信息”又被称为消息、资讯,通常以文字或声音、图像的形式来表现,是数据按有意义的关联排列的结果。目前,根据对信息的研究成果,我们可以将信息的概念科学的概括如下:信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互关联和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。
1.2计算机信息安全
信息安全是指信息系统(包括硬件、软件、数据、人、物理环境极其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,信息服务不中断,最终实现业务连续性。主要包括信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,确保信息的完整性、可用性、保密性和可靠性,即确保信息的安全性。
2高校计算机信息安全管理理论
2.1计算机信息安全管理体系不健全
从目前高校的安全管理模式可以看出,仍在沿用传统的“以经验管理为主,以科学管理为辅”的较固定的管理模式。完全依靠开会强调安全管理的重要性,靠文件学习风险防范方法,靠人员的巡视检查来督促各部门的对信息的安全防范。这样简单的、被动的、机械的管理模式,不能够适应现在这个多变的社会环境。没有一个全员的安全紧迫性、全方位的安全管理程序,不主动查缺补漏,轻视安全隐患,往往会铸就大的安全管理问题。
2.2计算机信息安全管理手段较单一
高校往往重视教学和科研业务上的绩效考核、奖励激励,而忽略了在信息安全管理方面表现卓越的激励、保障制度。有关信息安全管理的规章制度也不成为专门的考核标准,一些信息安全管理方面的资金投入也较科研开发、教学业务拓展等较少。只是在出了事故后层层问责,而懈怠了平时的敦促、提醒、培训。没能根据实际工作环境和社会变化趋势来应对信息安全问题,管理手段和方法单一落后。
2.3计算机信息安全监督机制不完善
监管部门的安全监督责任有待调整和规范。高校尚未出台可资借鉴的安全监督执行力度标准,这样,就会影响组织机构在进行监督信息安全管理时的执行力度。有法可依、执法必严应是相关部门应该秉承的监督圭臬,可是现实情况是制度缺失、人浮于事,监督机构设置如同虚设。
2.4计算机信息安全人才缺乏
高校现阶段的信息安全人员多为其他岗位的兼职人员,而且非信息安全专业人才,通常是进入岗位后,根据职能需要,逐步学习,经过培训而掌握了信息安全技术知识的人员。
3完善高校计算机信息安全管理的对此
3.1建立信息安全预防体系
改进高校的信息安全管理体系需要从全局出发,从基础做起,然后逐步完善。要有条理、有策略、有方法,不能冒进,也不能半途而废。因此,要建立长效的信息安全预防体系,必须出台切实可行的运行机制和控制手段,逐一落实,使企业的安全信息管理体系形成良性、螺旋上升的改进形式。
3.2建立信息安全预防管理控制手段
(1)注重管理策略和规程;(2)加强技术控制。
3.3建立信息安全预防管理运行机制
3.3.1组建相关的组织机构
建立其专门的安全监管部,负责为高校的网络与信息安全突发事件的监测、预警和应急处理工作提供技术支持,并参与重要的判研、事件调查和总结评估。
3.3.2建立应急响应机制
即当安全监管部门发现安全问题,及时向相关部门通报提请注意,然后将安全问题定级,提出预警等级建议,向有关领导报审。接到上级领导反馈后技术部门采取有效措施启动应急预案。当预警问题解决后,向上级请示,解除预警。事后形成事件调查和风险评估总结,呈报领导。
3.4提高信息监管人员的素质
首先物色合适的人选,根据岗位工作性质,经过严格的考察和科学的论证,找出或培训所需的人员。选聘过程严格可控,然后把具备不同素质、能力和特长的人分别安排人员配备齐整。培训之后上岗,从而使个岗位上的人充分履行自己的职责,最终促进组织结构功能的有效发挥。在人员到岗后,也要经常抽查岗位员工的工作技能和态度,测试和培训岗位需求,经常组织人员学习先进的信息技术和前沿项目。
4结论
信息安全管理时一个动态发展的过程,信息技术日新月异,信息安全管理策略就要随之动态调整。信息安全管理体系的规划、设计和实施流程也要根据实际运作的情况不断调整和该井。完备的计算机信息安全管理体系可以使高校信息资产安全得到有效的保障,将高校信息安全风险控制到最低。
作者:张超 单位:辽宁经济职业技术学院
参考文献:
[1]张文雷.谈高校信息技术的网络安全[J].信息与电脑(理论版),2014(06).
[2]汤赞.浅谈我国网络安全对高校信息技术的影响[J].科技与创新,2016(02).