前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全應急處置方案范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
一、總則
(一)編制目的
為提處置網絡與信息安全突發事件的能力,形成科學、有效、反應迅速的應急工作機制,確保重要計算機信息系統的實體安全、運行安全和數據安全,最大程度地預防和減少網絡與信息安全突發事件及其造成的損害,保障信息資產安全,特制定本預案。
(二)編制依據
根據《中華人民共和國計算機信息系統安全保護條例》、公安部《計算機病毒防治管理辦法》,制定本預案。
(三)分類分級
本預案所稱網絡與信息安全突發事件,是指本系統信息系統突然遭受不可預知外力的破壞、毀損、故障,發生對國家、社會、公眾造成或者可能造成重大危害,危及公共安全的緊急事件。
1、事件分類
根據網絡與信息安全突發事件的性質、機理和發生過程,網絡與信息安全突發事件主要分為以下三類:
(1)自然災害。指地震、臺風、雷電、火災、洪水等引起的網絡與信息系統的損壞。
(2)事故災難。指電力中斷、網絡損壞或是軟件、硬件設備故障等引起的網絡與信息系統的損壞。
(3)人為破壞。指人為破壞網絡線路、通信設施,黑客攻擊、病毒攻擊、恐怖襲擊等引起的網絡與信息系統的損壞。
2、事件分級
根據網絡與信息安全突發事件的可控性、嚴重程度和影響范圍,縣上分類情況。
(1)i級、ⅱ級。重要網絡與信息系統發生全局大規模癱瘓,事態發展超出控制能力,需要縣級各部門協調解決,對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害的信息安全突發事件。
(2)ⅲ級。某一部分的重要網絡與信息系統癱瘓,對國家安全、社會秩序、經濟建設和公共利益造成一定損害,屬縣內控制之內的信息安全突發事件。
(3)ⅳ級。重要網絡與信息系統使用效率上受到一定程度的損壞,對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益的信息安全突發事件。
(四)適用范圍
適用于本系統發生或可能導致發生網絡與信息安全突發事件的應急處置工作。
(五)工作原則
1、居安思危,預防為主。立足安全防護,加強預警,重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定的重要信息系統,從預防、監控、應急處理、應急保障和打擊犯罪等環節,在法律、管理、技術、人才等方面,采取多種措施,充分發揮各方面的作用,共同構筑網絡與信息安全保障體系。
2、提高素質,快速反應。加強網絡與信息安全科學研究和技術開發,采用先進的監測、預測、預警、預防和應急處置技術及設施,充分發揮專業人員的作用,在網絡與信息安全突發事件發生時,按照快速反應機制,及時獲取充分而準確的信息,跟蹤研判,果斷決策,迅速處置,最大程度地減少危害和影響。
3、以人為本,減少損害。把保障公共利益以及公民、法人和其他組織的合法權益的安全作為首要任務,及時采取措施,最大限度地避免公共財產、信息資產遭受損失。
4、加強管理,分級負責。按照“條塊結合,以條為主”的原則,建立和完善安全責任制及聯動工作機制。根據部門職能,各司其職,加強部門間協調與配合,形成合力,共同履行應急處置工作的管理職責。
5、定期演練,常備不懈。積極參與縣上組織的演練,規范應急處置措施與操作流程,確保應急預案切實有效,實現網絡與信息安全突發事件應急處置的科學化、程序化與規范化。
二、組織指揮機構與職責
(一)組織體系
成立網絡安全工作領導小組,組長局黨委書記、局長擔任,副組長由局分管領導,成員包括:信息全體人員、各通信公司相關負責人。
(二)工作職責
1、研究制訂我中心網絡與信息安全應急處置工作的規劃、計劃和政策,協調推進我中心網絡與信息安全應急機制和工作體系建設。
2、發生i級、ⅱ級、ⅲ級網絡與信息安全突發事件后,決定啟動本預案,組織應急處置工作。如網絡與信息安全突發事件屬于i級、ⅱ級的,向縣有關部門通報并協調縣有關部門配合處理。
3、研究提出網絡與信息安全應急機制建設規劃,檢查、指導和督促網絡與信息安全應急機制建設。指導督促重要信息系統應急預案的修訂和完善,檢查落實預案執行情況。
4、指導應對網絡與信息安全突發事件的科學研究、預案演習、宣傳培訓,督促應急保障體系建設。
5、及時收集網絡與信息安全突發事件相關信息,分析重要信息并提出處置建議。對可能演變為i級、ⅱ級、ⅲ級的網絡與信息安全突發事件,應及時向相關領導提出啟動本預案的建議。
6、負責提供技術咨詢、技術支持,參與重要信息的研判、網絡與信息安全突發事件的調查和總結評估工作,進行應急處置工作。
三、監測、預警和先期處置
(一)信息監測與報告
1、要進一步完善各重要信息系統網絡與信息安全突發事件監測、預測、預警制度。按照“早發現、早報告、早處置”的原則,加強對各類網絡與信息安全突發事件和可能引發網絡與信息安全突發事件的有關信息的收集、分析判斷和持續監測。當發生網絡與信息安全突發事件時,在按規定向有關部門報告的同時,按緊急信息報送的規定及時向領導匯報。初次報告最遲不得超過4小時,較大、重大和特別重大的網絡與信息安全突發事件實行態勢進程報告和日報告制度。報告內容主要包括信息來源、影響范圍、事件性質、事件發展趨勢和采取的措施等。
2、重要信息系統管理人員應確立2個以上的即時聯系方式,避免因信息網絡突發事件發生后,必要的信息通報與指揮協調通信渠道中斷。
3、及時上報相關網絡不安全行為:
(1)惡意人士利用本系統網絡從事違法犯罪活動的情況。
(2)網絡或信息系統通信和資源使用異常,網絡和信息系統癱瘓、應用服務中斷或數據篡改、丟失等情況。
(3)網絡恐怖活動的嫌疑情況和預警信息。
(4)網絡安全狀況、安全形勢分析預測等信息。
(5)其他影響網絡與信息安全的信息。
(二)預警處理與預警
1、對于可能發生或已經發生的網絡與信息安全突發事件,系統管理員應立即采取措施控制事態,請求相關職能部門,協作開展風險評估工作,并在2小時內進行風險評估,判定事件等級并預警。必要時應啟動相應的預案,同時向信息安全領導小組匯報。
2、領導小組接到匯報后應立即組織現場救援,查明事件狀態及原因,技術人員應及時對信息進行技術分析、研判,根據問題的性質、危害程度,提出安全警報級別。
(三)先期處置
1、當發生網絡與信息安全突發事件時,及時請技術人員做好先期應急處置工作并立即采取措施控制事態,必要時采用斷網、關閉服務器等方式防止事態進一步擴大,同時向上級信息安全領導小組通報。
2、信息安全領導小組在接到網絡與信息安全突發事件發生或可能發生的信息后,應加強與有關方面的聯系,掌握最新發展態勢。對有可能演變為ⅲ級網絡與信息安全突發事件,技術人員處置工作提出建議方案,并作好啟動本預案的各項準備工作。信息安全領導小組根據網絡與信息安全突發事件發展態勢,視情況決定現場指導、組織設備廠商或者系統開發商應急支援力量,做好應急處置工作。對有可能演變為ⅱ級或i級的網絡與信息安全突發事件,要根據縣有關部門的要求,上報縣政府有關部門,趕赴現場指揮、組織應急支援力量,積極做好應急處置工作。
四、應急處置
(一)應急指揮
1、本預案啟動后,領導小組要迅速建立與現場通訊聯系。抓緊收集相關信息,掌握現場處置工作狀態,分析事件發展趨勢,研究提出處置方案,調集和配置應急處置所需要的人、財、物等資源,統一指揮網絡與信息安全應急處置工作。
2、需要成立現場指揮部的,立即在現場開設指揮部,并提供現場指揮運作的相關保障。現場指揮部要根據事件性質迅速組建各類應急工作組,開展應急處置工作。
(二)應急支援
本預案啟動后,領導小組可根據事態的發展和處置工作需要,及時申請增派專家小組和應急支援單位,調動必需的物資、設備,支援應急工作。參加現場處置工作的有關人員要在現場指揮部統一指揮下,協助開展處置行動。
(三)信息處理
現場信息收集、分析和上報。技術人員應對事件進行動態監測、評估,及時將事件的性質、危害程度和損失情況及處置工作等情況及時報領導小組,不得隱瞞、緩報、謊報。符合緊急信息報送規定的,屬于i級、ⅱ級信息安全事件的,同時報縣委、縣政府相關網絡與信息安全部門。
(四)擴大應急
經應急處置后,事態難以控制或有擴大發展趨勢時,應實施擴大應急行動。要迅速召開信息安全工作領導小組會議,根據事態情況,研究采取有利于控制事態的非常措施,并向縣政府有關部門請求支援。
(五)應急結束
網絡與信息安全突發事件經應急處置后,得到有效控制,將各監測統計數據報信息安全工作領導小組,提出應急結束的建議,經領導批準后實施。
五、相關網絡安全處置流程
(一)攻擊、篡改類故障
指網站系統遭到網絡攻擊不能正常運作,或出現非法信息、頁面被篡改。現網站出現非法信息或頁面被篡改,要第一時間請求相關職能部門取證并對其進行刪除,恢復相關信息及頁面,同時報告領導,必要時可請求對網站服務器進行關閉,待檢測無故障后再開啟服務。
(二)病毒木馬類故障
指網站服務器感染病毒木馬,存在安全隱患。
1)對服務器殺毒安全軟件進行系統升級,并進行病毒木馬掃描,封堵系統漏洞。
2)發現服務器感染病毒木馬,要立即對其進行查殺,報告領導,根據具體情況,酌情上報。
3)由于病毒木馬入侵服務器造成系統崩潰的,要第一時間報告領導,并聯系相關單位進行數據恢復。
(三)突發性斷網
指突然性的內部網絡中某個網絡段、節點或是整個網絡業務中斷。
1)查看網絡中斷現象,判定中斷原因。若不能及時恢復,應當開通備用設備和線路。
2)若是設備物理故障,聯系相關廠商進行處理。
(四)數據安全與恢復
1.發生業務數據損壞時,運維人員應及時報告領導,檢查、備份系統當前數據。
2.強化數據備份,若備份數據損壞,則調用異地光盤備份數據。
3.數據損壞事件較嚴重無法保證正常工作的,經部門領導同意,及時通知各部門以手工方式開展工作。
4.中心應待數據系統恢復后,檢查基礎數據的完整性;重新備份數據,并寫出故障分析報告。
(五)有害信息大范圍傳播
系統內發生對互聯網電子公告服務、電子郵件、短信息等網上服務中大量出現危害國家安全、影響社會穩定的有害、敏感信息等情況進行分析研判,報經縣委、縣政府分管領導批準后啟動預案;或根據上進部門要求對網上特定有害、敏感信息及時上報,由上級職能部門采取封堵控制措施,按照市上職能部門要求統一部署啟動預案。
(六)惡意炒作社會熱點、敏感問題
本系統互聯網網站、電子公告服務中出現利用社會熱點、敏感問題集中、連續、反復消息,制造輿論焦點,夸大、捏造、歪曲事實,煽動網民與政府對立、對黨對社會主義制度不滿情緒,形成網上熱點問題惡意炒作事件時,啟動預案。
(七)敏感時期和重要活動、會議期間本地互聯網遭到網絡攻擊
敏感時期和重要活動、會議期間,本系統互聯網遭受網絡攻擊時,啟動預案。要加強值班備勤,提高警惕,密切注意本系統網上動態。收到信息后,及時報警,要迅速趕赴案(事)發網站,指導案(事)件單位采取應急處置措施,同時收集、固定網絡攻擊線索,請求縣上技術力量,分析研判,提出技術解決方案,做好現場調查和處置工作記錄,協助網站恢復正常運行并做好防范工作。
六、后期處置
(一)善后處置
在應急處置工作結束后,要迅速采取措施,抓緊組織搶修受損的基礎設施,減少損失,盡快恢復正常工作,統計各種數據,查明原因,對事件造成的損失和影響以及恢復重建能力進行分析評估,認真制定恢復重建計劃,迅速組織實施。
(二)調查和評估
在應急處置工作結束后,信息安全工作領導小組應立即組織有關人員和專家組成事件調查組,對事件發生及其處置過程進行全面的調查,查清事件發生的原因及財產損失狀況和總結經驗教訓,寫出調查評估報告。
七、應急保障
(一)通信與信息保障
領導小組各成員應保證電話24小時開機,以確保發生信息安全事故時能及時聯系到位。
(二)應急裝備保障
各重要信息系統在建設系統時應事先預留出一定的應急設備,做好信息網絡硬件、軟件、應急救援設備等應急物資儲備工作。在網絡與信息安全突發事件發生時,由領導小組負責統一調用。
(三)應急隊伍保障
按照一專多能的要求建立網絡與信息安全應急保障隊伍。選擇若干經國家有關部門資質認可的,具有管理規范、服務能力較強的企業作為我縣網絡與信息安全的社會應急支援單位,提供技術支持與服務;必要時能夠有效調動機關團體、企事業單位等的保障力量,進行技術支援。
(四)交通運輸保障
應確定網絡與信息安全突發事件應急交通工具,確保應急期間人員、物資、信息傳遞的需要,并根據應急處置工作需要,由領導小組統一調配。
(五)經費保障
網絡與信息系統突發公共事件應急處置資金,應列入年度工作經費預算,切實予以保障。
八、工作要求
(一)高度重視。互聯網信息安全突發事件應急處置工作事關國家安全、社會政治穩定和經濟發展,要切實增強政治責任感和敏感性,建立應急處置的快速反應機制。
關鍵詞:網絡安全;入侵防御系統;應急平臺;安全防御
中圖分類號:TP309文獻標識碼:A文章編號:1009-3044(2011)22-5412-03
Research on Achieving Comprehensive Security and Defense in Emergency Platform Network
PENG Yun-feng
(Anhui Economic Information Center, Hefei 230001, China)
Abstract: This dissertation, based on the network topological structure of emergency platform and network security development trends, from the overall situation, the overall and equipment of joint Angle to solve the problem of network security, according to the unified security strategy, with the safety as the core, puts forward a comprehensive network security defense linkage Model, and gives out the emergency platform comprehensive interaction system network security solutions.
Key words: internet security; intrusion prevention system; emergency platform; security defense
省政府應急平臺是一個涉及圖像、數據、語音等信息的復雜系統平臺,既涉及到各種硬件通信設施、服務器、終端設備的安全,又涉及到各種系統軟件、通用應用軟件和自行開發的應用程序的安全;既涉及各種信息安全技術本身,也涉及保障這些安全技術順利實施的各種安全管理。因此一個可靠穩定的支撐網絡平臺是應急平臺穩定運行的前提和保障,也可以說直接影響著突發公共事件處置的效果和效率。
1 綜合聯動實現網絡安全防御
1.1 應急平臺網絡拓撲分析
省級應急平臺的計算機網絡系統分為省政府應急平臺局域網和連接各市、縣應急平臺的廣域網。省政府應急平臺局域網采用以太網技術進行建設,連接各市、縣應急平臺的廣域網依托全省電子政務網絡資源進行建設,實現與各市、縣政府及省直各專項部門應急平臺的連接,并通過接入到電子政務外網的地面工作站實現與移動應急平臺的連接,主要功能是滿足省應急平臺體系綜合應用系統、視頻會議系統、圖像接入系統、IP語音系統和移動應急平臺等業務的承載要求。省級應急平臺局域網核心采用兩臺高端交換機,用于連接應急平臺服務器組、內部辦公網及應急指揮中心,同時用于各市、縣政府和省直各專項部門應急平臺的訪問連接,接入層采用星形雙歸結構,用于接入應急平臺服務器組及業務辦公網絡等,以保證系統的穩定性。省級應急平臺網絡拓撲結構如圖1所示。
通過對上圖的分析可以得知,由于應急平臺服務器組部署在交換機的后端,應急平臺業務及應急指揮、辦公等縱向業務數據流都要經過兩臺核心交換機轉發,所以通過這兩臺核心交換機的負載較重,流量也比較復雜,數據流中包含各類攻擊、病毒等的可能性也最大,對安全性要求較高。應急平臺內部各處室、應急指揮中心通過應急平臺網絡訪問互聯網,目前僅采用防火墻進行隔離,由于互聯網是一個面向大眾的、開放的網絡,對于信息的保密和系統的安全考慮的并不完備,互聯網上充斥著各種攻擊、病毒,防火墻并不能保證應急平臺網絡的安全,所以這條路徑上也可最可能包含各種攻擊數據。
1.2 實施綜合聯動的必要性
隨著繁雜的網絡應用和多樣的攻擊入侵,應急平臺網絡所面臨的安全威脅越來越復雜,安全問題日益突出,使得孤立的安全設備難以有效應付,需要從系統全局,從整體和設備聯動的角度去解決網絡安全問題,依據統一的安全策略,以安全管理為核心,形成完整的系統安全防護體系。
建立一個整體的網絡安全防護體系的關鍵,在于要求各網絡安全設備之間具有較高的協同性,即聯動性。聯動技術體現了智能化網絡安全管理的潮流,能夠有機整合各種網絡安全技術,全面地保護網絡的安全,提高工作的效率。聯動的概念最初是由防火墻廠商CheckPoint提出來的,CheckPoint提出了OPSEC開放接口,并與其它廠商密切合作,實現了CheckPoint防火墻和身份認證、內容安全、入侵檢測等產品的互動。
1.3 以安全為核心劃分區域
針對應急平臺現有網絡的實際情況,劃分出不同的安全分區,如圖2所示。
詳細分區情況描述如下:
1)DMZ區。DMZ是英文“demilitarized zone”的縮寫,中文名稱為“隔離區”,也稱“非軍事化區”,它是為了解決安裝防火墻后外部網絡不能訪問內部網絡服務器的問題,而設立的一個非安全系統與安全系統之間的緩沖區。該區域主要包括應急平臺對社會或其它部門提供服務的服務器群,如網站、郵件服務器等。該區域對安全級別要求比較高。
2)數據中心區。由應急平臺業務服務器群構成,是應急平臺一切業務應用活動的基礎。這個區域的安全性要求最高,對業務連續性要求也最高。要求不能隨便進行任何可能影響業務的操作,包括為服務器打補丁,管理起來也最為復雜。
3)內部辦公區。內部辦公計算機構成的安全區域。安全性和業務持續性要求最低,管理難度大,最容易遭受蠕蟲的威脅。
4)遠程接入區。該區域主要指移動辦公人員、移動應急指揮平臺等通過外部互聯網實現訪問應急平臺業務應用系統功能的區域。
5)廣域網接入區。在之前的網絡建設中,省級政府應急平臺是通過省電子政務外網實現與市、縣政府和省直各專項部門應急平臺的連接。廣域網接入區就是通過專線連接省直各專項部門、市、縣政府應急平臺網絡的區域,這一安全區域內部沒有具體的應用系統,主要實現網絡互聯的功能,定義這一安全區域是為了方便網絡管理。
1.4 綜合聯動方案設計
目前,已經商用的比較成熟的聯動系統,是通過網絡入侵檢測系統(IDS,Intrusion Detection Systems)和防火墻的聯動來實現入侵防御。IDS檢測到某種攻擊后,會通知防火墻立刻做出相關策略的動態修改,對攻擊源進行相應的封堵,例如阻斷源端口、源IP等,從而達到整體安全控制的效果。防火墻與IDS聯動的設計,充分體現了網絡安全深度防御的思想。但這種方式也有不足,最重要的問題在于,防火墻和入侵檢測產品的互動沒有一個被廣泛認可的通用標準,大多數安全廠商各行其道,限制了技術的發展和用戶選擇產品的范圍。
因此,本文提出了綜合的系統聯動方案。針對應急平臺網絡拓撲結構的特點,在綜合聯動方案中加入了入侵防御系統(IPS,Intrusion Prevention System)、防火墻、安全管理中心軟件、EAD(Endpoint Admission Defense,端點準入防御)軟件、網絡版防病毒軟件、網管軟件、SSL VPN接入網關等軟硬件設備,提出如下綜合聯動部署方案,如圖3所示。
綜合聯動方案配置如表1所示。
具體的部署策略如下:
1)應急平臺網絡的互聯網出口處部署防火墻和IPS。防火墻對來自外部的訪問進行控制,并對來自外部網絡的2~4層的網絡攻擊進行防護。IPS利用不同的規則,既對外部網絡的2~7層的攻擊進行防護,又可以對內部流量進行監控,限制P2P、BT等業務,保證了應急平臺骨干業務網絡正常運行。
2)兩臺核心交換機旁路部署SSL VPN設備,并做雙機熱備,在保證應急平臺網絡安全的同時,滿足移動辦公的需要。同時對移動終端訪問應急平臺數據時通過加裝數字證書進行身份認證,保證移動終端訪問的安全性。
3)重要的應急平臺服務器組前端部署IPS和防火墻。IPS防護針對操作系統漏洞進行的攻擊,并防護來自內部網絡2~7層的攻擊。防火墻對應急平臺服務器組虛擬出DMZ區和內部受信區域,對不同單位的訪問進行控制,并防護來自內部網絡2~4層的攻擊。
4)DMZ區部署網絡版防病毒軟件和EAD系統。網絡版防病毒服務器安裝在內部網辦公PC和服務器群上,該軟件可定期及時更新病毒庫,保護服務器群及內部網辦公電腦免受病毒的攻擊。EAD通過集中部署,實現對用戶終端的安全狀態評估和訪問權限的動態控制,從而加強了應急平臺中網絡終端的主動防御能力,控制病毒、蠕蟲的蔓延。
5)安全管理軟件和網管軟件對應急平臺進行集中管理。管理人員可以通過網管軟件對網絡安全和服務器設備進行管理和控制,對設備的配置進行更新和修改,降低管理難度和成本。通過安全管理中心軟件收集網絡、安全以及服務器等設備的安全事件和日志,如攻擊事件記錄、日志等。
1.5 系統聯動分析
通過上述軟硬件的部署,可以實現省級政府應急平臺網絡設備、安全產品、用戶終端等設備綜合系統的聯動。該安全聯動方案由安全管理平臺、安全防護設備和EAD軟件三部分組成,安全管理平臺指安全管理中心系統和智能網管系統,安全防護設備指防火墻、入侵防御系統等。各終端用戶通過EAD軟件接入并由安全管理平臺進行身份認證和終端安全狀態評估,確保每一個接入端點的安全,預防內網病毒、蠕蟲的泛濫。系統聯動如圖4所示。
位于內部辦公區的終端安裝端點準入系統,當某個用戶試圖非法訪問內部服務器時,部署在服務器組前的防火墻設備會阻斷非法訪問連接;當某個用戶感染的病毒向服務器區傳播或用戶機器上的木馬對服務器區進行攻擊時,部署在服務器前的IPS設備可以將病毒和攻擊阻斷,防火墻和IPS會將該用戶的非法訪問和攻擊事件實時發給安全管理中心,安全管理中心根據定義好的策略,將重要的安全事件信息通過告警方式發給智能網管中心,智能網管中心上的端點準入管理組件分析安全管理中心發過來的告警信息,確認非法訪問和攻擊的用戶,然后,通過端點準入管理組件對惡意用戶進行告警或強迫下線,控制攻擊來源,避免威脅的再次發生,并且為用戶提供整網安全審計報告。
2 結束語
本文研究了省級應急平臺的網絡拓撲結構,分析了網絡所可能面臨的安全風險,根據應急平臺網絡的特點,基于綜合聯動的網絡安全策略,可以實現省級政府應急平臺網絡設備、安全產品、用戶終端等設備綜合系統的聯動,預防內網病毒、蠕蟲的泛濫,最大限度地保證應急平臺網絡的安全和業務系統的正常運行。
參考文獻:
[1] 張千里,陳光英.網絡安全新技術[M].北京:人民郵電出版社,2003.
[2] 卿斯漢,蔣建春,馬恒太,等.入侵檢測技術研究綜述[J].通信學報.2004(7):19-29.
[3] 黃金蓮,高會生.入侵防護系統IPS探討[J].網絡安全技術與應用,2005(8).
[4] 劉世翔.網絡入侵檢測系統的研究和實現[D].長春:吉林大學,2004.
[5] 周海剛,肖軍模.網絡主動防御體系結構[J].電信科學,2003(1).
[6] 聶林等.入侵防御系統的研究與分析[J].計算機應用研究.2005(9):131-136.
[7] 林延福.入侵防御系統技術研究與設計[D].西安:西安電子科技大學,2005.
遠望電子已獲得浙江省“雙軟企業”認定及國家級高新技術企業認證,是國家創新基金支持單位、浙江省軟件服務業重點扶持企業、“國家863信息系統安全等級保護產業技術創新戰略聯盟”成員、浙江省計算機學會信息安全專業委員會委員》。
遠望電子是浙江省信息安全標準化技術委員會委員、公安部《公安綜合信息安全管理平臺技術規范》主要起草單位,同時還是浙江省治安監控網絡綜合保障系統行業標準》、工業和信息化部《信息安全技術政府部門信息安全管理指南》(國家標準),及全國信息安全標準化委員會《信息系統安全管理平臺產品技術要求和測試評價方法》(國家標準)參與起草單位。
遠望電子本著誠信為本的經營理念,連續多年均被評為AAA級信用等級單位。
遠望電子與公安部第一研究所、公安部安全與警用電子產品檢測中心、西北工業大學、杭州電子科技大學等科研院所建立了長期友好合作關系,從而提升了公司的軟件研發、人力資源開發、人才培養和儲備能力。
遠望電子自主研發的信息與網絡安全管理平臺及監管系統等在國內二十余個省市的公安、法院、政府、保密等領域及大型企事業單位得到了廣泛應用。近年來,遠望電子開發的信息與網絡安全平臺已在浙江省公安廳及所屬116個單位全面部署應用。浙江省公安廳借助該平臺建立了較完善的信息安全綜合保障體系,連續五年在全國公安信息安全綜合評比中名列第一。
遠望信息與網絡安全管理平臺及監管系統,融業務管理(規范、組織、培訓、服務)、工作流程、應急響應(預警、查處、通報、報告)和安全技術應用(監測、發現、處置)為一體,集成了各類信息安全監管、分析技術,實現了對網絡邊界安全、保密安全、網站安全、主機基礎安全,以及各類威脅信息安全的違規行為、資源占用行為等的有效監測、處置和管理。
產品同時結合工作流技術,實現了監測、警示、處置、反饋、考核五位一體安全管理工作模式,建立起長效的信息安全管理工作機制,并將其日常化、常態化,實現了信息安全管理工作的信息化、網絡化。
遠望信息與網絡安全產品被列入“2010年度全國公安信息系統安全大檢查”指定檢查工具,并獲得公安部2011年科學技術獎。
遠望信息與網絡安全管理平臺及監管系統針對安全風險產生的根源,對網絡中的安全事件和安全風險進行全程全網監測、管控,在技術的層面上突破了網絡邊界的定位、信息的準確鑒別、網站的定位,以及應用分析和監管等難題。
該平臺能對信息網絡進行全程全網實時監管,全面、清晰掌握網絡系統狀況,及時發現并分析、處置各類安全事件和風險隱患。
目前,我國黑客地下產業鏈已形成完整的上下游產業鏈條:最上游是黑客工具開發,主要是針對黑客挖掘的系統漏洞,編寫各種惡意程序;其次是利用黑客工具抓取肉雞或竊取用戶敏感賬戶信息,通過實施惡意入侵、網站掛馬、組建僵尸網絡等,獲取目標主機的控制權限,或竊取用戶賬戶(如網銀賬戶、網游賬戶)、密碼等信息,為進一步實施后續違法活動做準備;再次是利用控制權限或用戶信息實施攻擊、欺詐、竊取,主要是利用獲取的控制權限、用戶信息,竊取真實資產或虛擬貨幣,或實施敲詐勒索、惡意攻擊等;最后是“銷贓變現”,利用竊取的銀行賬號、密碼套現,盜刷信用卡套現等。黑客地下產業鏈近幾年發展猖獗,我國黑客地下產業鏈總規模已經超過100億元人民幣。
黑客地下產業鏈的猖獗已經嚴重影響我國互聯網健康發展,國家一直在不斷出臺多種措施打擊黑客地下產業鏈。早在1997年我國刑法中就特意定義了非法侵入計算機信息系統罪和破壞計算機信息系統罪。2009年刑法修訂案中又增設了非法獲取計算機信息系統數據、非法控制計算機信息系統罪,提供侵入、非法控制計算機信息系統程序、工具罪。這些法律法規,對于維護計算機信息系統安全,打擊網絡犯罪發揮了重要作用。同時,工業和信息化部作為網絡與信息安全主管部門,也曾出臺多項規定打擊黑客地下產業鏈,如《移動互聯網惡意程序監測與處置機制》、《互聯網網絡安全信息通報實施辦法》、《木馬和僵尸網絡監測與處置機制》等規定。
近日,工業和信息化部專門印發防范治理黑客地下產業鏈的專項行動方案,這將對凈化我國互聯網發展環境、促進可信網絡空間建設起到重要作用。
首先,本次專項工作將提高全體公民的信息安全意識,促進網民掌握基本的信息安全知識和技能,并引導網民形成良好的上網習慣,自覺抵制不良信息,防范惡意代碼。
其次,本次專項工作可全面打擊黑客地下產業鏈的上下游,有助于徹底切斷黑客地下產業鏈的利益鏈條,實現標本兼治。通過對下游的網上販賣“肉雞”、虛擬財產、用戶個人信息的信息監測及舉報,對上游的黑客培訓網站、論壇、貼吧、即時通信群組等進行關閉,徹底切斷產業鏈條,控制源頭。
歷經多年的信息通信基礎設施建設,管道公司信息通信網絡已覆蓋分布在全國14個省市的二級單位、輸油站庫、碼頭和項目部,承載著工業電視、視頻會議、移動可視化等網絡應用以及智能化管線系統、ERP系統、OA系統等信息系統,成為公司生產運營、經營管理、綜合辦公的中樞神經。基于日趨完善的信息安全防護建設和日益豐富的信息安全管理手段,逐步建立了信息安全管理體系,部署了常規的技術防護措施,初步落實了信息安全等級保護要求,并定期開展信息安全風險評估。但是,必須看到,公司信息安全工作仍然面臨十分嚴峻的形勢。
1信息安全面臨的形勢與挑戰
(1)國際上圍繞網絡空間主導權與控制權的爭奪日趨激烈,信息基礎設施和社會基礎數據面臨新時期嚴峻的網絡攻擊風險;云計算、物聯網、移動互聯和大數據等新技術的快速發展使網絡安全邊界更加模糊,給信息安全帶來了新的更大的風險和挑戰。
(2)國家層面在不斷加強信息安全監管力度,專門成立了中央網絡安全與信息化領導小組。“網絡強國戰略”在十八屆五中全會上被納入國家十三五規劃的戰略體系,網絡信息安全逐漸被提升至國家安全戰略的新高度。國內先進企業也在體系化的全面推進信息安全風險管控工作,傳統的“被動靜態防護”逐漸被“主動動態防御”所取代。
(3)管道公司在信息安全管理、技術保障和合規性建設方面取得了一定的進展,但仍然存在以下不足:信息安全組織機構不健全,缺乏專業技術人才;部分員工缺乏信息安全意識,信息安全責任落實不到位;信息系統建設沒有完全落實信息安全防護同步規劃、同步建設、同步運行的“三同步”原則,信息系統等級保護沒有全面開展;互聯網出口尚未統一,信息安全整體防御能力相對薄弱;無線網絡應用、終端入網審計及系統用戶權限管控還有待進一步規范。
2信息安全管理體系與技術保障體系建設[1]
2.1健全信息安全管理體系
成立公司網絡安全和信息化領導小組,建立公司、二級單位兩級的信息安全管理與應急處置組織體系,建立安全方針政策、安全管理制度、技術標準規范、流程控制表單四個層級的信息安全標準與制度體系框架;以信息安全等級保護為主線,抓好信息化項目立項、驗收等關鍵節點,建立信息系統安全風險管控體系;按年度開展信息安全評估檢查,以問題為導向提升信息安全防護水平;建立信息安全通報機制,強化信息安全意識宣教與信息安全技術培訓、技能競賽,形成良好的信息安全氛圍。
2.2完善信息安全技術保障體系
在終端安全方面,部署網絡準入控制系統、桌面安全管理系統、防病毒系統;在應用系統安全方面,對關鍵服務器主機設備進行冗余部署,建立主機弱點分析機制、主機系統軟件備份和恢復機制、主機入侵檢測機制和主機系統操作規范。同時,通過實施現有網絡優化改造、網關部署等措施,實現公司生產網和辦公網的業務安全隔離,提升網絡邊界安全防護能力。
3信息安全管理提升
3.1建立信息安全責任制
分解落實信息化歸口管理部門、業務主管部門、建設運維單位、應用部門在信息系統全生命周期中的安全責任。明確各單位、部門的主要領導為信息安全第一責任人,明確各級信息安全管理員及各專業人員的信息安全崗位職責,強調像對待生產安全一樣對待信息安全,營造人人有責、人人盡責、齊抓共管的信息安全管控環境。
3.2加強信息系統安全等級
保護與信息化項目全生命周期的信息安全閉環管理,抓好過程管控,切實落實“三同步”要求。在立項階段確定安全等級,編制安全方案;在建設實施階段實施安全方案;在上線驗收階段嚴格安全檢查,杜絕系統“帶病”上線運行。同時,梳理檢查已投入運行維護的系統,確保全部納入信息系統安全等級保護管理。
3.3建立健全信息安全應急響應機制
豐富信息安全應急資源,完善信息安全應急預案并加強演練,提升信息安全事件的響應速度和處置水平。通過技術培訓和人才引進,加強信息安全技術團隊建設,提升信息安全態勢感知能力和動態主動防御水平,促使信息安全管理由“救火型”向“預防型”轉變。
3.4建立健全信息安全分析和通報制度
結合國內外及石化行業信息安全形勢,開展信息安全分析,查擺問題,研究制定解決方案。擴大《信息安全通報》影響面,充實通報內容,充分發揮通報信息安全信息、傳播信息安全知識、安排信息安全工作、通報信息安全考核結果的綜合作用。
3.5統一公司互聯網出口
按業務需要嚴格管控,互聯網訪問實行實名制管理,互聯網訪問資源實行白名單管理。對外應用統一至公司云平臺的對外區,建立統一遠程接入區。建立公司統一的無線網絡認證系統,取締私自接入的無線路由器,規范無線網絡應用,為移動應用提供安全通道。
3.6加強用戶弱口令管理
全面啟用強密碼策略,提升用戶登錄認證的安全強度;將統一身份管理系統與HR系統集成,實時同步人員信息,強化用戶賬號的實名制管理。加強終端安全管理,實施用戶終端準入實名制管理,全面提高統一防病毒軟件和桌面管理軟件的安裝率,并積極推進虛擬桌面的普及應用。
3.7建立完善公司信息安全基線
以基線為基礎實現信息安全的全面管控,降低局部信息安全事件對整體信息安全形勢的影響,采取主動的防御思想,建設信息安全防護體系,并適時對基線進行調整,實現對信息安全事件的有效防御,切實提升信息安全管理和防護水平。
4結束語
信息安全管理要堅持技術與管理并重[1],在提高信息安全技術防護能力、做好適度防護的同時,注重信息安全組織體系、風險控制和運行服務等方面的管理,形成信息安全動態長效管理機制以及預防為主的主動式信息安全保護模式;既要作為一個單項重要工作來抓,更要融入各項日常信息化工作,特別是信息系統全生命周期管理中去,才能保障企業信息化的健康有序發展。
參考文獻
[1]劉希儉等.企業信息化實務指南[M].北京:石油工業出版社;2011.