APP下载

厦门航标处信息安全等级保护建设方案研究与实践

2020-10-09林秀明

科学与信息化 2020年26期
关键词:等级保护信息安全

摘 要 网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施[1]。在重点关注信息化建设的同时,需要通过信息系统等级保护建设全面提升信息系统的安全防护水平,为业务安全保驾护航。本文详细论述了厦门航标处信息安全等级保护建设方案以及在实践中的应用。

关键词 信息安全;体系设计;等级保护

引言

等级保护制度已经推行十余年,2009年《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)发布,标志着等级保护工作全面进入建设整改工作阶段;2011年是等级保护测评工作全面开展的一年;2012年政府、电力、金融等行业及央企的等级保护工作力度持续加大。随着电子政务外网建设等安全要求进一步明确,物联网等新技术在未来应用的范围将会逐步扩展,如何在新技术环境下开展等级保护建设是当前等级保护工作面临的一项挑战。与此同时,随着等级保护2.0的发布,等级保护工作进入了新的篇章。

1设计原则

在规划、建设、使用、维护厦门航标处信息系统项目的过程中,主要遵循统一规划、分步建设、立足现状、节省投资、科学规范、严格管理的原则进行安全体系的整体设计和实施,并充分考虑到厦门航标处的实际情况进行厦门航标处的等级保护建设实施。

(1)等级标准性原则。构建厦门航标处系统,必须坚持遵循相关的标准。从设计到产品选型、实施、测评都遵循国家等级保护2.0二级相关标准。

(2)需求、风险、代价平衡的原则。对任一网络,绝对安全难以达到,也不一定是必要的。应对一个网络进行实际分析(包括任务、性能、结构、可靠性、可用性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定安全策略。

(3)综合性、整体性原则。安全模块和设备的引入应该体现系统运行和管理的统一性。一个完整的系统的整体安全性取决于其中安全防范最薄弱的一个环节,必须提高整个系统的安全性以及系统中各个部分之间的严密的安全逻辑关联的强度,以保证组成系统的各个部分协调一致地运行。

(4)易操作性原则。安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

(5)设备的先进性与成熟性原则。安全设备的选择,既要考虑其先进性,还要考虑其成熟性。先进意味着技术、性能方面的优越,而成熟性表示可靠与可用。

(6)无缝接入原则。安全设备的安装、运行,应尽量不改变网络原有的拓扑结构,对网络内的用户应是透明的,不可见的。同时,安全设备的运行应该不会对网络传输造成通信“瓶颈”。

(7)可管理性与扩展性原则。安全设备应易于管理,而且支持通过现有网络对安全设备进行安全的统一管理、控制,能够在网上监控设备的运行状况,进行实时的安全审计。

(8)保护原有投资的原则。在进行信息安全体系建设时,应充分考虑原有投资,要充分利厦门航标处已有的建设基础,规划厦门航标处的整体安全体系。

(9)综合治理原则。信息网络的安全同样也绝不仅仅是一个技术问题,各种安全技术应该与运行管理机制、人员的思想教育与技术培训、安全法律法规建设相结合,从社会系统工程的角度综合考虑。

(10)统一规划、分步实施原则。在建设过程中,全方位、多层次的综合考虑信息系统安全的各个环节,运用信息系统工程的观点和方法论进行统一的、整体性的设计,为后继的安全实施提供基础保障,通过逐步实施,来达到信息网络系统的安全强化。从解决主要的问题入手,伴随信息系统应用的开展,逐步提高和完善信息系统的建设,充分利用现有资源进行合理整合的原则。

2安全技术体系设计

(1)安全通信网络设计。安全通信网络主要包括:网络架构的安全,包括网络安全区域的合理划分,重要网络区域部署和防护;主干网络的可用性,包括通信链路和节点设备的冗余、网络带宽的合理分配;网络通信中数据完整性和保密性的防护等。还有就是安全通信网络设备的可信验证。目前信息系统只是进行安全区域的划分,但是未基于安全域进行访问控制和入侵防范。按照方便管理和控制的原则,对网络划分不同的安全区域,并为各安全区域分配相应的地址。在安全域划分基础上可方便地进行网络访问控制、网络资源、管控等安全控制,并对不同安全域边界的保护策略进行针对性设计。在各个区域之间分别串联部署下一代防火墙,实现各个区域之间的安全隔离。通过设置相应的网络地址转换策略和端口控制策略,避免将重要网络区域直接暴露在互联网上及与其他网络区域直接连通。

(2)安全区域边界设计。安全区域边界是对内部应用系统计算环境进行安全防护和防止敏感信息泄露的必经渠道;通过区域边界的安全控制,可以对进入和流出应用环境的信息流进行安全检查,既可以保证应用系统中的敏感信息不会泄漏出去,同时也可以防止应用系统遭受外界的恶意攻击和破坏。针对常见的漏洞利用攻击、SQL注入攻击、XSS、缓冲区溢出、DOS/DDOS攻击等恶意破坏方式,综合采用入侵检测和防御、异常流量管理与抗拒绝服务攻擊、未知威胁防御等安全机制,阻断恶意的网络数据包,有效保证服务器正常提供服务。在运维管理区部署数据库审计系统,实时地、智能地解析网络上和被审计数据库相关的登录、注销,对数据库表和字段的插入、删除、修改、查询、执行存储过程等操作,能够精确到SQL操作语句,并能及时判断出违规操作行为并进行记录、报警,实现数据库的实时监控。对网络中所有网络设备和新增的安全设备上均开启完整的日志记录功能,对重要的用户行为和重要安全事件进行审计,并将审计记录实时发送给集中的日志服务器,便于长期存储保护和分析使用。

(3)安全计算环境设计。计算环境是应用系统的运行环境,包括应用系统正常运行所必需的主机(终端、服务器、网络设备等)、应用系统、数据、存储与备份等,计算环境安全是应用系统安全的根本。用户终端设备上部署终端安全管理系统,提供针对Windows桌面终端的软硬件资产管理、终端行为监管、终端安全防护、非法接入控制、非法外联监控、补丁管理等功能,采用统一策略下发并强制策略执行的机制,实现对网络内部终端系统的管理和维护,从而有效地保护用户计算机系统安全和信息数据安全。需要在所有Windows桌面终端系统中安装终端代理软件,并在安全管理区部署一套终端管理服务器。

(4)安全管理中心设计。安全管理中心主要是安全审计管理,对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计;通过审计管理员对审计记录进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。通过部署一套堡垒机,在系统运维人员和信息系统(网络、主机、数据库、应用等)之间搭建一个唯一的入口和统一的交互的界面,针对信息系统中关键软硬件设备运维的行为进行管控及审计。

3安全管理体系设计

安全策略是信息安全保障体系的灵魂,要做到全面、灵活、实用。安全策略的适用范围是所涉及的信息系统、数据和网络环境,适用于所有部门。对人员的适用范围包括所有与各方面相关联的人员,它适用于全部业务和办公人员,全部维护和管理人员,集成商、软件开发商、产品提供商、顾问和其他第三方。安全管理制度是保证网络系统安全的基础,需要通过一系列规章制度的实施,来确保各类人员按照规定的职责行事,做到各行其职、各负其责,避免责任事故的发生和防止恶意侵犯。安全管理制度包括:安全技术规范、人员安全管理制度、设备安全管理制度、运行安全管理制度、安全操作管理制度、敏感数据保护制度、安全技术保障制度、安全计划管理制度等。为了将安全隐患减少到最低,不仅需要对安全管理员进行专业性的安全技术培训,还需要加强对一般办公人员的安全知识的普及。通过对用户的不断教育和培训,提高用户的安全意识、法制观念和技术防范水平,确保网络系统的安全运行。根据用户的不同层次制定相应的教育培训计划及培训方。

4结束语

实践说明,遵照《信息系统安全等级保护基本要求》标准中二级安全防护体系要求,从物理安全、通信网络安全、区域边界安全、计算环境安全、数据安全等技术标准构建的厦门航标处技术安全体系,隔绝来自互联网非法“黑客”的攻击,避免“内鬼”泄密的安全事件。以《信息系统安全等级保护基本要求》中“安全管理制度”为基石,结合单位管理需求,构建拥有厦门航标处特色的安全管理体系,做到有“法”可依,有“法”必依,执“法”必严,违“法”必究。通过安全管理体系中的“法”,解决了运营安全风险。通过安全技术体系与安全管理体系相结合,防范重大信息安全事件的发生,并在信息安全事件导致业务运行异常时,能及时发现、主动响应、协同处置、有效恢复,确保信息系统安全稳定运行。

参考文献

[1] 毕马宁.信息化引领和信息安全保障是医疗计生事业发展的一体两翼[ED/OL]. https://wenku.baidu.com/view/665a688290c69ec3d4bb756a.html,2015-6-19.

[2] 王燕平,劉建平. 人行济南分行网络安全的设计与思考[J]. 华南金融电脑,2002(7):103-105.

[3] 李良宗,郑栋栋. 浅谈漳州市气象局网络安全建设[J]. 福建电脑,2018,34(4):106-107.

作者简介

林秀明(1982-),女,福建莆田人;学历:硕士,职称:高级工程师,现就职单位:东海航海保障中心厦门航标处,研究方向:信息安全。

猜你喜欢

等级保护信息安全
信息安全不止单纯的技术问题
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
基于等级保护的电网云计算安全防护分析
基于信息安全等级保护的信息安全综合实训教学研究
信息安全等级保护背景下校园网安全体系建设初探
医院信息系统信息安全等级保护建设与测评方法简析
2014第十五届中国信息安全大会奖项
信息安全管理