時間:2023-09-13 17:15:01
開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇網絡安全應急處理流程,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。
劉興池
啟明星辰信息技術有限公司副總裁,中國互聯網協會網絡與信息安全工作委員會常務委員,北京市“計算機病毒預警與應急處理平臺”專家組成員。畢業于桂林電子工業學院。熟悉網絡安全技術和管理以及網絡安全應急處理。
隨著互聯網規模的迅速擴大,網絡應用也越來越廣泛,網絡攻擊手段也在向多樣化、普遍化發展。在變化無窮的攻擊手段中,拒絕服務攻擊(DoS)和分布式拒絕服務攻擊(DDoS)逐漸成為黑客的慣用方式。作為危害大、使用廣泛而又非常難以防護的惡意攻擊,DoS/DDoS攻擊方式已經成為當前網絡安全世界的一大勁敵。有法律專家表示,分布式拒絕服務攻擊已經成為一種新形勢下的網絡犯罪行為。
攻擊目的明確
拒絕服務攻擊的原因主要來自于經濟和政治兩個方面。從經濟方面講,部分公司采用拒絕服務攻擊競爭對手的網站,導致網站無法訪問,從而造成對方重大的經濟損失,甚至客戶的流失。比如,在新千年來臨之際,全球知名網站雅虎第一個宣告因為遭受分布式拒絕服務攻擊而徹底崩潰后,緊接著、CNN、E*Trade、ZDNet、、Excite和eBay等其它知名網站幾乎在同一時間也遭受暴風驟雨般的DDoS攻擊,帶來了巨大的經濟損失。而一些政治團體或非法組織,則通過DoS/DDoS攻擊對政府門戶網站或其它官方網站進行打擊,造成巨大的政治影響。因此,有效的防拒絕服務攻擊系統也成為廣大企事業單位迫切需要的產品,其中電信運營商、金融機構、電子商務網站、在線游戲運營商和政府機構門戶網站又是需求比較多的用戶。
據CNCERT/CC’2004網絡安全工作報告顯示,2004年有多起嚴重的拒絕服務攻擊事件發生,攻擊者主要是針對知名的互聯網業務站點和重要的應用服務器,攻擊強度明顯加強。現在,黑客攻擊目的已經從單純的追求“榮耀感”向獲取多方面實際利益的方向轉移, DoS/DDoS事件也顯現出組織性很強的特點,同時,各種攻擊方法相互融合,在技術上也呈現多樣化,如僵尸網絡(BotNet)的出現和日趨泛濫,一些別有用心的組織或個人,利用僵尸網絡進行DoS/DDoS攻擊,是這一趨勢的實證。
加強防范措施
DoS/DDoS攻擊數據包中,其源地址都是虛假的,因此,無法利用源地址來判斷真實發動攻擊的機器,這給解決DoS/DDoS攻擊問題帶來很大的困難。為了減輕和杜絕DoS/DDoS攻擊,需要從三個方面加強工作,第一方面,建議網絡管理者,在所管轄網絡的出入口,配置源路由控制策略,限制非本網的源地址對外訪問,這樣就能保證至少本網內,不會有發動DoS/DDoS攻擊的機器,如果這樣做的網絡增多了,DoS/DDoS攻擊自然減少甚至杜絕;第二方面,可以對被攻擊的目標加強預警與防御,目前國內網絡安全企業提供了許多保護被攻擊端的技術和產品,比如:專用的防拒絕服務攻擊產品、IDS和防火墻聯動、帶有一定防拒絕服務攻擊功能的防火墻,以及增加被攻擊網絡端的資源(帶寬、服務器冗余等),采用多種技術和產品,構建具有層次的預警與防御體系,可以在一定程度上降低DoS/DDoS攻擊帶來的影響;第三方面,建立網絡安全事件應急響應小組,為所管轄的網絡提供應急服務,一旦出現DoS/DDoS攻擊或者其它的攻擊,可以及時啟動應急流程,借助有實力安全廠商、CNCERT的力量,追查攻擊的源頭,必要時,申請公安部門的協助,訴諸于法律。
關鍵詞:醫院信息系統安全體系網絡安全數據安全
中國醫院信息化建設經過20多年的發展歷程目前已經進入了一個高速發展時期。據2007年衛生部統計信息中心對全國3765所醫院(其中:三級以上663家:三級以下31O2家)進行信息化現狀調查顯示,超過80%的醫院建立了信息系統…。隨著信息網絡規模的不斷擴大,醫療和管理工作對信息系統的依賴性會越來越強。信息系統所承載的信息和服務安全性越發顯得重要。
1、醫院信息安全現狀分析
隨著我們對信息安全的認識不斷深入,目前醫院信息安全建設存在諸多問題。
1.1信息安全策略不明確
醫院信息化工作的特殊性,對醫院信息安全提出了很高的要求。醫院信息安全建設是一個復雜的系統工程。有些醫院只注重各種網絡安全產品的采購沒有制定信息安全的中、長期規劃,沒有根據自己的信息安全目標制定符合醫院實際的安全管理策略,或者沒有根據網絡信息安全出現的一些新問題,及時調整醫院的信息安全策略。這些現象的出現,使醫院信息安全產品不能得到合理的配置和適當的優化,不能起到應有的作用。
1.2以計算機病毒、黑客攻擊等為代表的安全事件頻繁發生,危害日益嚴重
病毒泛濫、系統漏洞、黑客攻擊等諸多問題,已經直接影響到醫院的正常運營。目前,多數網絡安全事件都是由脆弱的用戶終端和“失控”的網絡使用行為引起的。在醫院網中,用戶終端不及時升級系統補丁和病毒庫的現象普遍存在;私設服務器、私自訪問外部網絡、濫用政府禁用軟件等行為也比比皆是。“失控”的用戶終端一旦接入網絡,就等于給潛在的安全威脅敞開了大門,使安全威脅在更大范圍內快速擴散。保證用戶終端的安全、阻止威脅入侵網絡,對用戶的網絡訪問行為進行有效的控制,是保證醫院網絡安全運行的前提,也是目前醫院網絡安全管理急需解決的問題。
1.3安全孤島現象嚴重
目前,在醫院網絡安全建設中網絡、應用系統防護上雖然采取了防火墻等安全產品和硬件冗余等安全措施,但安全產品之間無法實現聯動,安全信息無法挖掘,安全防護效果低,投資重復,存在一定程度的安全孤島現象。另外,安全產品部署不均衡,各個系統部署了多個安全產品,但在系統邊界存在安全空白,沒有形成縱深的安全防護。
1.4信息安全意識不強,安全制度不健全
從許多安全案例來看,很多醫院要么未制定安全管理制度,要么制定后卻得不到實施。醫院內部員工計算機知識特別是信息安全知識和意識的缺乏是醫院信息化的一大隱患。加強對員工安全知識的培訓刻不容緩。
2、醫院信息安全防范措施
醫院信息安全的任務是多方面的,根據當前信息安全的現狀,醫院信息安全應該是安全策略、安全技術和安全管理的完美結合。
2.1安全策略
醫院信息系統~旦投入運行,其數據安全問題就成為系統能否持續正常運行的關鍵。作為一個聯機事務系統,一些大中型醫院要求每天二十四小時不問斷運行,如門診掛號、收費、檢驗等系統,不能有太長時間的中斷,也絕對不允許數據丟失,稍有不慎就會造成災難性后果和巨大損失醫院信息系統在醫院各部門的應用,使得各類信息越來越集中,構成醫院的數據、信息中心,如何合理分配訪問權限,控制信息泄露以及惡意的破壞等信息的訪問控制尤其重要:PACS系統的應用以及電子病歷的應用,使得醫學數據量急劇膨脹,數據多樣化,以及數據安全性、實時性的要求越來越高,要求醫院信息系統(HIS)必須具有高可用性,完備可靠的數據存儲、備份。醫院要根據自身網絡的實際情況確定安全管理等級和安全管理范圍,制訂有關網絡操作使用規程和人員出入機房管理制度,制定網絡系統的維護制度和應急措施等,建立適合自身的網絡安全管理策略。網絡信息安全是一個整體的問題,需要從管理與技術相結合的高度,制定與時俱進的整體管理策略,并切實認真地實施這些策略,才能達到提高網絡信息系統安全性的目的。
在網絡安全實施的策略及步驟上應遵循輪回機制考慮以下五個方面的內容:制定統一的安全策略、購買相應的安全產品實施安全保護、監控網絡安全狀況(遇攻擊時可采取安全措施)、主動測試網絡安全隱患、生成網絡安全總體報告并改善安全策略。
2.2安全管理
從安全管理上,建立和完善安全管理規范和機制,切實加強和落實安全管理制度,加強安全培訓,增強醫務人員的安全防范意識以及制定網絡安全應急方案等。
2.2.1安全機構建設。設立專門的信息安全領導小組,明確主要領導、分管領導和信息科的相應責任職責,嚴格落實信息管理責任l。領導小組應不定期的組織信息安全檢查和應急安全演練。
2.2.2安全隊伍建設。通過引進、培訓等渠道,建設一支高水平、穩定的安全管理隊伍,是醫院信息系統能夠正常運行的保證。
2.2.3安全制度建設。建立一整套切實可行的安全制度,包括:物理安全、系統與數據安全、網絡安全、應用安全、運行安全和信息安全等各方面的規章制度,確保醫療工作有序進行。
2.2.4應急預案的制定與應急演練
依據醫院業務特點,以病人的容忍時間為衡量指標,建立不同層面、不同深度的應急演練。定期人為制造“故障點”,進行在線的技術性的分段應急演練和集中應急演練。同時信息科定期召開“系統安全分析會”。從技術層面上通過數據挖掘等手段,分析信息系統的歷史性能數據,預測信息系統的運轉趨勢,提前優化系統結構,從而降低信息系統出現故障的概率;另一方面,不斷總結信息系統既往故障和處理經驗,不斷調整技術安全策略和團隊應急處理能力,確保應急流程的時效性和可用性。不斷人為制造“故障點”不僅是對技術架構成熟度的考驗,而且還促進全員熟悉應急流程,提高應急處理能力,實現了技術和非技術的完美結合。
2.3安全技術
從安全技術實施上,要進行全面的安全漏洞檢測和分析,針對檢測和分析的結果制定防范措施和完整的解決方案。
2.3.1冗余技術
醫院信息網絡由于運行整個醫院的業務系統,需要保證網絡的正常運行,不因網絡的故障或變化引起醫院業務的瞬間質量惡化甚至內部業務系統的中斷。網絡作為數據處理及轉發中心,應充分考慮可靠性。網絡的可靠性通過冗余技術實現,包括電源冗余、處理器冗余、模塊冗余、設備冗余、鏈路冗余等技術。
2.3.2建立安全的數據中心
醫療系統的數據類型豐富,在不斷的對數據進行讀取和存儲的同時,也帶來了數據丟失,數據被非法調用,數據遭惡意破壞等安全隱患。為了保證系統數據的安全,建立安全可靠的數據中心,能夠很有效的杜絕安全隱患,加強醫療系統的數據安全等級,保證各個醫療系統的健康運轉,確保病患的及時信息交互。融合的醫療系統數據中心包括了數據交換、安全防護、數據庫、存儲、服務器集群、災難備份/恢復,遠程優化等各個組件。
2.3.3加強客戶機管理
醫院信息的特點是分散處理、高度共享,用戶涉及醫生、護士、醫技人員和行政管理人員,因此需要制定一套統一且便于管理的客戶機管理方案。通過設定不同的訪問權限,加強網絡訪問控制的安全措施,控制用戶對特定數據的訪問,使每個用戶在整個系統中具有唯一的帳號,限定各用戶一定級別的訪問權限,如對系統盤符讀寫、光驅訪問、usb口的訪問、更改注冊表和控制面板的限制等。同時捆綁客戶機的IP與MAC地址以防用戶隨意更改IP地址和隨意更換網絡插口等惡意行為,檢查用戶終端是否安裝了信息安全部門規定的安全軟件、防病毒軟件以及漏洞補丁等,從而阻止非法用戶和非法軟件入網以確保只有符合安全策略規定的終端才能連入醫療網絡。
2.3.4安裝安全監控系統
安全監控系統可充分利用醫院現有的網絡和安全投資,隨時監控和記錄各個終端以及網絡設備的運行情況,識別、隔離被攻擊的組件。與此同時,它可以強化行為管理,對各種網絡行為和操作進行實施監控,保持醫院內部安全策略的符合性。
2.3.5物理隔離
根據物理位置、功能區域、業務應用或者管理策略等劃分安全區域,不同的區域之間進行物理隔離。封閉醫療網絡中所有對外的接口,防止黑客、外部攻擊、避免病毒的侵入。
1、維護內容
日常運行維護管理的內容主要包括主機維護、存儲系統維護、系統軟件維護、安全系統維護、應用系統維護、軟件版本升級。
(1)主機維護
主要是對小型機、PC服務器進行日常維護。包括硬件外觀檢查,系統狀態指示燈檢查,清除灰塵等。
(2)存儲系統維護
主要是對數據備份設備進行維護。包括對雙機備份系統的日常檢查和維護、系統運行日志的監控、服務器系統內存、CPU以及負載檢查、服務器系統空間檢查、綜合調整系統配置使系統性能最優、按照備份管理辦法完成對操作系統、數據庫及應用系統的日常備份、完成諸如增加用戶、修改系統配置、提供系統咨詢、解決系統問題等。
(3)系統軟件維護
主要是對數據庫、中間件、操作系統等系統軟件的維護。對運行數據庫進行日常檢查、維護和操作、調整數據庫配置參數等。
(4)安全系統維護
主要是對主要對安全保障的平臺進行維護。包括安全系統狀態、關鍵安全功能測試和安全日志檢查、服務器系統安全檢查,檢查系統是否有可疑帳戶及工作組、系統安全掃描、漏洞掃描等。
(5)網絡維護
主要維護網絡設備、鏈路和相關軟件,保證網絡的正常運行。包括網絡系統狀態與聯通性檢測、Internet網絡聯通檢測等。
(6)應用系統維護
主要是對各個應用軟件、應用平臺進行維護。包括對應用程序執行情況的監控和維護,系統運行日志的監控等。
(7)軟件版本升級
在需要軟件升級時,首先應從原廠商那里取得要更新的軟件在信息中心模擬環境下首先進行測試,確保正確;并由原廠商提供詳細的操作說明,說明可進行軟件升級的內容,軟件升級、遷移,在原廠商指導下進行;在必要的情況下,應由原廠商提供遠程或現場的指導、支持。
2、維護方式及人員安排
對以上內容的維護管理一般分為日常性維護、預防性維護與巡檢。
(1)日常性維護管理
維護管理人員應在工作日內每天對各項系統的工作情況按照維護內容進行嚴格檢查。查看各類設備是否清潔,如有粉塵要及時清除。查看各類設備工作是否正常,有無故障,有無隱患。一旦發現問題,應及時報告股室負責人,由股室負責人視問題性質和輕重程度組織安排人員處理解決,問題嚴重的需及時報告分管領導。
維護管理人員應對每天的檢查情況做好檢查記錄,發現問題的,還應詳細記錄問題描述、問題處理過程以及處理結果等。
日常維護管理人員由二名信息中心專職人員組成,其中一人負責主機維護、存儲系統維護和安全系統維護,另一人負責系統軟件維護、應用系統維護和軟件版本升級。
(2)預防性維護與巡檢
預防性維護主要是針對正常運行的設備、應用軟件、系統軟件等定期進行設備測試檢查,找出隱患,盡早排除。對于系統性能問題予以調整,并定期進行設備的清潔保養。主要工作方式為巡檢,由軟件集成商進行現場維護。一般情況下要求一個月一次的定期巡檢,如遇突況下,要求2小時之內到場。同時,要求做好維護與巡檢記錄。
二、安全防范管理制度
安全防范管理制度內容主要包括機房安全管理制度、網絡安全管理制度、設備安全管理制度、介質和資料安全管理制度、數據備份管理制度、用戶權限管理制度、人員安全管理制度、應急管理制度、工作人員安全教育制度。
1、機房安全管理制度
(1)信息中心配備機房安全人員,專門負責機房的防火、防盜,負責機房供電系統、空調系統、通風系統的安全和日常養護工作,定期檢查機房設施情況,做好安全記錄,并對機房全體工作人員經常進行防火、防盜、防爆、防破壞教育,提高安全意識。
(2)機房工作人員要進行必要的消防器具使用培訓,做到會使用滅火器具。
(3)嚴禁易燃、易爆、易腐蝕品進入機房。嚴禁將水灑落在機房設備和地板上。嚴禁踩踏機房電源插座或網線插座。未經許可,非機房工作人員嚴禁動用各種電源開關,嚴禁動用任何線路和設備。
(4)機房工作人員必須嚴格遵守各項操作規程。拆裝設備時,不準帶電作業;維修設備時,必須先切斷電源,再行維修;禁止使用汽油、酒精等易燃、易爆品清洗帶電設備。
(5)機房必須保持安靜、整潔,嚴禁喧嘩、會客、吸煙。機房內實際溫度應保持在20℃—25℃之間,相對濕度保持為45%—65%。所有進入機房人員必須換拖鞋。
(6)嚴格執行機房值班制度,做好值班記錄。值班記錄應載明機房設備使用登記情況,凡機房的系統、設備及其圖紙、隨機資料等只限在機房內使用,未經批準不得帶離機房。
(7)嚴禁無關人員進入機房。機房禁止會客。對外來參觀單位,需由信息中心派專人陪同。
(8)機房內的網絡設備、計算機設備采用實時監控、定期養護,確保設備始終處于良好的運行狀態。
(9)為保證系統安全,除網絡管理員外,任何人未經批準,不準對機房內網絡或計算機設備進行操作。
(10)機房值班員應認真負責,及時解決問題。當出現突發事故,機房報警時,值班員應立即報告,并采取緊急措施。
(11)嚴禁攜帶病毒盤和游戲進入機房,嚴禁在因特網上下載與工作無關的內容,以防系統被破壞。
(12)嚴格機房鑰匙管理。機房鑰匙不準轉借,若丟失應及時采取補救措施。
(13)每周由安全負責人對整個安全情況做一次徹底檢查,并作好安全檢查記錄。
(14)除工作需要,下班后,任何人不許在機房停留。
(15)嚴格遵守國家及各級有關安全與保密方面的法規和規章制度。
2、網絡安全管理制度
(1)部署防病毒軟件,通過服務器設置統一的防毒策略,獲取完整的病毒活動報表,實施集中的病毒碼和程序更新。
(2)部署防火墻,實時監控網絡數據包的狀態,網絡上流量的動態變化,并對非法數據包進行阻斷,防范網絡上的攻擊行為。
(3)部署IDS設備,作為防火墻的合理補充,入侵檢測技術IDS可以識別黑客常用入侵與攻擊手段、監控網絡異常通信、鑒別對系統漏洞及后門的利用、完善網絡安全管理,主動發現網絡的隱患,幫助防火墻對付網絡攻擊。
(4)部署漏洞掃描系統,通過對網絡中的工作站、服務器、數據庫等各種系統以及路由器、交換機、防火墻等網絡設備可能存在的安全漏洞進行逐項檢查,測試該系統上有沒有安全漏洞存在;系統管理員通過了解掃描出來的安全漏洞報告,及時修補漏洞,從根本上解決網絡安全問題,有效的阻止入侵事件的發生。
(5)部署物理隔離網閘,對來自可信網及不可信網的數據進行預處理及內容檢測、協議分析、訪問控制,安全決策、查病毒等一系列安全檢測,完全阻斷網絡間的TCP/IP連接,剝離通用協議,將數據通過專有數據格式由網絡的一端發送到另一端,同時集成多種安全技術對進出數據進行安全檢測,保證交換信息的安全,并完美的解決了網絡間邊界防護和安全信息交換的需求。
3、設備安全管理制度
(1)數據中心機房所有設備必需設立設備操作管理檔案,詳細記錄人員對設備操作情況,包括操作人員、操作開始時間、結束時間、操作命令等記錄。
(2)數據中心機房所有設備必需設立中心所有設備信息管理檔案,詳細記錄設備及軟件的名稱、型號、購買日期、保存場地、運行及維修情況等。
(3)如設備出現故障需要維修時,機房值班人員應該全程陪同指明須維修的設備,避免誤操作。中心設備如需運出中心機房進行維修,維修前業務軟件及數據要完全備份并徹底清理。
(4)定期清理數據中心設備外殼及工作臺,需保持設備所在場所干凈衛生,嚴禁在設備周圍放置食物、易燃、易爆、易污染等物品。
(5)定期對主機設備進行殺毒、運行狀態檢查。
(6)嚴禁非專業維修人員拆卸數據中心相關設備,操作時應配帶防靜電手腕。
4、介質、資料安全管理制度
(1)介質、資料包括應用軟件、系統軟件或業務數據的光盤、磁盤、磁帶和硬盤以及所有設備的使用說明、維護手冊等。
(2)介質、資料入庫要登記造冊,介質的升級、報廢等,由專人負責保管,所有介質、資料應存放在專門的管理柜中。介質、資料的存放地點應通風良好,溫濕度適宜,對特殊要求的介質、資料應放置在規定要求的環境內。
(3)運行維護人員因檢修設備需要領取介質、資料時,必須先登記。使用歸還情況應及時做記錄。緊急情況下可口頭通知,但事后須及時補填登記。
(4)應定期檢查介質、資料的可用性,版本不是最新時應盡快通知設備廠商升級。
(5)淘汰、損廢的磁盤、磁帶等重要介質要經中心主任同意后集中銷毀。
5、數據備份管理制度
(1)定期、及時的對數據庫數據、日志等進行備份。數據備份實行日備、月備。
(3)制作備份的數據要確保系統一旦發生故障時能夠快速恢復,備份數據不得更改。
6、用戶權限管理制度
(1)用戶采用"分級授權,統一管理"方式,即操作員所能進行的業務操作要設定權限級別。
(2)權限級別由專人管理,信息中心由系統管理員管理,主要職責是負責各鎮(街道)用戶和各單位網管員操作帳戶管理,并嚴格按照各鎮(街道)以及各業務單位職責分配部門操作權限。
部門職責分配按照局相關部門規定執行。若部門職責變動應及時通知信息中心,以便重新分配部門權限。
各單位應指派一名網管員,負責本單位內部操作用戶的管理,并根據本單位各業務人員的工作職責分配操作權限。
(3)用戶只能擁有自己業務范圍內的操作權限,系統管理人員以及各單位網管員不得隨意授予與其無關的操作權限;對于隨意授權造成的后果將追究相關人員的責任。
(4)賬號是計算機鑒定操作員合法身份的依據,凡用合法賬號登錄所進行的操作均視為賬號持有者所為。
(5)操作員本人應對密碼必須嚴格保密,不得外泄。若因密碼外泄造成損失的,將追究當事人責任。
(6)為防止弱口令,密碼應是字母、數字和特殊字符的組合,且不能小于6位。
(7)各單位,鎮(街道)由于人員離職、操作員用戶必須予以封存,不允許刪除。
7、人員安全管理制度
(1)安全管理員、系統管理人員等要重要崗位人員,上崗前要嚴格進行審查和業務技能考核,擇優上崗。
(2)運行維護人員應熟悉系統設備的基本原理和結構,熟悉系統及運行方式,能熟練地進行正常操作,并能夠處理系統異常和故障。
(3)定期對各類計算機人員進行法制教育、安全意識教育和防范技能培訓。
(4)重要崗位人員調離時,嚴格按照規定辦理調離手續,各種資料的移交,系統密碼、操作員密碼的更換要在安全管理員監督下完成,并辦理接交手續。
(5)調離人員離崗后,不得泄漏任何涉及安全保密的信息。
8、應急管理制度
災難應急處理流程是對因人為或自然災害造成的涉及全局的一時難以恢復的破壞性事件的處理流程。具體流程如下:
1)制定應急計劃
風險評估
關鍵業務影響分析;
關鍵業務持續運行計劃;
技術恢復流程制定等。
2)應急設備的維護
提供與設備系統及配置相匹配的備機;
7X24小時的監控與維護
3)應急恢復流程培訓
對維護人員進行災難恢復流程培訓
使用災難發生后會涉及的所有設備
模仿真正災難發生后的設備配置和系統加載狀況
4)應急業務恢復
災難核實及業務恢復方案啟動;
備用設備在約定時間內到位;
供應商提供技術支持和指導;
故障設備的維修;
業務恢復后,恢復計劃的回顧和改進。
病毒應急處理流程
病毒應急處理包括在病毒爆發前的預防性處理和病毒爆發后的緊急處理流程。具體內容如下:
病毒處理流程建立
預防性病毒警告
應急病毒防范與處理機制
全網性升級與病毒查殺措施
危害降低機制
后續報告與補救措施
安全事件應急處理流程
安全事件應急處理流程包括:
安全應急流程建立
事件識別
縮小事件影響范圍
事件解決
后續報告與處理機制
補救措施
9、工作人員安全教育培訓制度
應根據上級規定的培訓制度和年度培訓計劃要求,將系統的學習納入培訓計劃并按期完成。
(1)規程學習,根據本單位實際安排有關規程的學習。
(2)現場培訓項目,按規定進行反事故演習。
通過培訓使維護人員達到以下標準:
1)熟悉系統設備的基本原理和結構,熟悉系統連接及運行方式。
2)能審核設備維修、檢測記錄,并能根據設備運行情況和巡視結果,分析設備健康狀況,掌握設備缺陷和薄弱環節,能對設備狀態做出基本評估。
3)熟悉運行規程內容,遇有設備變更時,能及時修訂和補充運行規程,保證運行操作、事故處理正確。
4)熟悉設備的操作要領和相應的操作程序。
5)能熟練、正確地進行事故處理。
10、安全保密管理辦法
(1)、遵守國家有關法律、法規,嚴格執行中華人民共和國計算機信息網絡安全保密規定。
(2)不得泄漏有關市勞動保障信息系統的機密信息,數據以及文件等
(3)不得泄漏如帳號,密碼等信息。
(4)未經授權,任何人不得使用與自己操作權限無關的功能。
(5)不得干擾和妨礙他人的正常工作。
(6)各部門要配合信息中心進行必要的安全檢查。如有違反安全保密制度的情況,將視其情節輕重,根據信息中心管理規定,對當事人進行必要的處理。
(7)未經允許嚴禁擅自復制、下載、傳播市勞動保障信息系統數據。
(8)業務數據必須按規定進行日備、月備和年備,并妥善保存備份盤。月終和年終盤備份兩份,一份異地(與中心機房不同建筑物)長期保存。非經領導允許,嚴禁攜帶數據盤外出。
三、應用程序及數據維護管理制度
1、市勞動保障信息系統需求提交及問題處理規范
所有涉及業務應用系統功能新增、減少、變更以及出現問題的處理均按下述步驟執行。
第一步:需求變更和問題處理申請
各單位在應用軟件使用過程中,根據實際工作需要,提出系統功能新增、減少、變更以及發現問題需處理的,首先應由需求提交人(一般情況下為股室負責人)填寫《信息系統需求變更和問題處理提交表》(附件一),一表一需求,經單位負責人簽字后提交給信息中心指定人員。
各鎮(街道)在使用軟件過程中提出的新需求和問題處理,集中反映到歸口部門后,由該部門按上述過程統一提出申請。
第二步:現場解釋和交流
為保證信息中心人員和軟件開發人員對業務部門提出的需求和問題有一個正確的理解,需求提出人提交申請后,信息中心指定人員應積極引導其與軟件開發人員進行現場交流,對需求和問題進行詳盡的解釋,并積極參與。
第三步,需求變更、問題處理的評估、實施和意見反饋
分現場即時處理和限時處理:
1、現場即時處理:經現場解釋交流后,信息中心人員和軟件開發商要共同對需求變更做綜合性和可行性評估,在對現有系統和數據沒有較大影響或者改變、不涉及其他業務部門業務、技術可行的條件下,各單位的需求變更和問題處理申請經信息中心軟件技術人員和開發公司項目經理在簽署接收同意意見后實施。并將同意實施意見當場反饋給需求提交人,由需求提交人簽字確認已接收到反饋意見。
2、限時處理:若信息中心技術人員和軟件開發商中有一方認為提交的需求變更涉及到原有系統和數據的重大改變,不適宜實施變更的,或技術不可行的情況下,需簽署接收意見,說明暫不能接收原由后,由信息中心負責組織相關人員開展進一步的評估后確認實施與否。事情重大的,報分管局長同意后實施。并在需求提出日期后二個工作日內將處理意見反饋給需求提交人,由需求提交人簽字確認已接收到反饋意見。
需求若涉及其他部門業務的,需業務雙方單位負責人簽字同意后提交申請;涉及政策調整變更的,需相應行政科室負責人簽字同意后提交申請。
若經現場解釋交流后,需求提交人認為需求申請需要有所調整或變更的,需重新按申請程序提交申請。
第四步,處理結果反饋
1、信息中心和開發商應盡量滿足業務部門的信息需求,并在計劃完成日內對系統程序作出相應調整,并使程序達到最大優化。
業務部門有需求調整的,要盡早向信息中心提出,以保證信息中心有充裕的時間完成程序調整。一般的簡單需求在信息中心接收后2至3個工作日內完成,稍復雜的在7至10個工作日內完成,涉及到政策變更以及程序調整較大的視具體情況而定。
2、需求變更和問題處理完畢后,開發人員要及時告知信息中心指定人員,由該人員通知需求提交人進行程序的測試和使用,并簽字確認處理結果。需求提交人有責任對處理情況及時告知本部門簽字領導。
其他事項:
信息中心人員應認真做好各單位需求變更和問題處理登記記錄,并將妥善保管、存檔。
3、數據后臺修改管理辦法數據后臺修改程序規范
(1)嚴禁任何業務人員隨意地要求信息中心或開發人員進行數據后臺修改,也嚴禁信息中心和開發人員擅自對后臺數據進行處理,造成的后果將追究相關當事人的責任。
(2)在前臺業務辦理出現差錯時,應主動積極尋求在前臺修正解決的辦法。除以下三種特殊情況外,一般情況下不允許進行數據后臺修改。
(1)老系統遺留的數據問題;
(2)老系統數據經合并后出現部分信息不準確或缺失;
(3)前臺業務處理差錯,經業務部門、信息中心、開發商三方共同確認前臺操作無法補救或修正的。
(4)由于以上三種情況確需進行數據后臺修改的均需嚴格遵照以下流程進行操作:
第一步:申請
由申請部門填寫《數據后臺修改申請單》(附件二),將申請事項寫明原由以及修改要求由申請部門負責人簽署同意修改的意見后,將申請單遞交給信息中心。
各鎮(街道)若需申請數據后臺修改應先向業務單位提出,由業務部門按上述過程提出申請。
第二步:評估
遞交申請后,由信息中心指定人員和開發公司共同對其修改事項進行可行性評估,確實可行的確定修改方案,并需對該數據修改產生的后果進行全面細致的分析。
第三步:確認
開發公司和信息中心對后臺數據修改進行評估和風險分析后,根據評估和風險評估結果,簽署是否同意修改的意見,若不同意修改,需寫明原因。此意見需由開發公司項目經理和信息中心主任分別簽署,并需經申請部門負責人確認簽字。評估和確認過程信息中心應在申請部門提出申請之日起三個工作日之內完成。
第四步:實施
三方共同確認同意修改的進入實施階段,一般情況下由信息中心指定人員對數據實施后臺修改。修改人需嚴格根據已定的修改方案實施修改,堅決杜絕隨意修改的情況。修改時需由信息中心技術人在場監督。
第五步:記錄和結果確認
所有涉及數據后臺修改的,應由修改人做好詳細的修改過程記錄并簽字,同時在登記表上做好登記。修改完成后修改結果交由申請部門負責人簽字確認。
3、數據定時檢查糾錯和質量控制制度
(1)對勞動保障信息系統內的所有業務存儲數據實行一個月一次的定期檢查。
(2)數據檢查內容包括是業務數據是否輸入錯誤(主要從邏輯關系上判斷)、業務辦理數據是否符合政策規定、系統參數設置是否正確、計算公式是否準確等。
(3)明確分工,落實責任,定時做好數據檢查糾錯工作。
僅供參考
為保證有效平穩處置互聯網網絡安全突發事件中,實現統一指揮、協調配合,及時發現、快速反應,嚴密防范、妥善處置,保障互聯網網絡安全,維護社會穩定,制定本預案。
一、總則
(一)編制目的
為提處置網絡與信息安全突發事件的能力,形成科學、有效、反應迅速的應急工作機制,確保重要計算機信息系統的實體安全、運行安全和數據安全,最大程度地預防和減少網絡與信息安全突發事件及其造成的損害,保障信息資產安全,特制定本預案。
(二)編制依據
根據《中華人民共和國計算機信息系統安全保護條例》、公安部《計算機病毒防治管理辦法》,制定本預案。
(三)分類分級
本預案所稱網絡與信息安全突發事件,是指本系統信息系統突然遭受不可預知外力的破壞、毀損、故障,發生對國家、社會、公眾造成或者可能造成重大危害,危及公共安全的緊急事件。
1、事件分類
根據網絡與信息安全突發事件的性質、機理和發生過程,網絡與信息安全突發事件主要分為以下三類:
(1)自然災害。指地震、臺風、雷電、火災、洪水等引起的網絡與信息系統的損壞。
(2)事故災難。指電力中斷、網絡損壞或是軟件、硬件設備故障等引起的網絡與信息系統的損壞。
(3)人為破壞。指人為破壞網絡線路、通信設施,黑客攻擊、病毒攻擊、恐怖襲擊等引起的網絡與信息系統的損壞。
2、事件分級
根據網絡與信息安全突發事件的可控性、嚴重程度和影響范圍,縣上分類情況。
(1)i級、ⅱ級。重要網絡與信息系統發生全局大規模癱瘓,事態發展超出控制能力,需要縣級各部門協調解決,對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害的信息安全突發事件。
(2)ⅲ級。某一部分的重要網絡與信息系統癱瘓,對國家安全、社會秩序、經濟建設和公共利益造成一定損害,屬縣內控制之內的信息安全突發事件。
(3)ⅳ級。重要網絡與信息系統使用效率上受到一定程度的損壞,對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益的信息安全突發事件。
(四)適用范圍
適用于本系統發生或可能導致發生網絡與信息安全突發事件的應急處置工作。
(五)工作原則
1、居安思危,預防為主。立足安全防護,加強預警,重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定的重要信息系統,從預防、監控、應急處理、應急保障和打擊犯罪等環節,在法律、管理、技術、人才等方面,采取多種措施,充分發揮各方面的作用,共同構筑網絡與信息安全保障體系。
2、提高素質,快速反應。加強網絡與信息安全科學研究和技術開發,采用先進的監測、預測、預警、預防和應急處置技術及設施,充分發揮專業人員的作用,在網絡與信息安全突發事件發生時,按照快速反應機制,及時獲取充分而準確的信息,跟蹤研判,果斷決策,迅速處置,最大程度地減少危害和影響。
3、以人為本,減少損害。把保障公共利益以及公民、法人和其他組織的合法權益的安全作為首要任務,及時采取措施,最大限度地避免公共財產、信息資產遭受損失。
4、加強管理,分級負責。按照“條塊結合,以條為主”的原則,建立和完善安全責任制及聯動工作機制。根據部門職能,各司其職,加強部門間協調與配合,形成合力,共同履行應急處置工作的管理職責。
5、定期演練,常備不懈。積極參與縣上組織的演練,規范應急處置措施與操作流程,確保應急預案切實有效,實現網絡與信息安全突發事件應急處置的科學化、程序化與規范化。
二、組織指揮機構與職責
(一)組織體系
成立網絡安全工作領導小組,組長局黨委書記、局長擔任,副組長由局分管領導,成員包括:信息全體人員、各通信公司相關負責人。
(二)工作職責
1、研究制訂我中心網絡與信息安全應急處置工作的規劃、計劃和政策,協調推進我中心網絡與信息安全應急機制和工作體系建設。
2、發生i級、ⅱ級、ⅲ級網絡與信息安全突發事件后,決定啟動本預案,組織應急處置工作。如網絡與信息安全突發事件屬于i級、ⅱ級的,向縣有關部門通報并協調縣有關部門配合處理。
3、研究提出網絡與信息安全應急機制建設規劃,檢查、指導和督促網絡與信息安全應急機制建設。指導督促重要信息系統應急預案的修訂和完善,檢查落實預案執行情況。
4、指導應對網絡與信息安全突發事件的科學研究、預案演習、宣傳培訓,督促應急保障體系建設。
5、及時收集網絡與信息安全突發事件相關信息,分析重要信息并提出處置建議。對可能演變為i級、ⅱ級、ⅲ級的網絡與信息安全突發事件,應及時向相關領導提出啟動本預案的建議。
6、負責提供技術咨詢、技術支持,參與重要信息的研判、網絡與信息安全突發事件的調查和總結評估工作,進行應急處置工作。
三、監測、預警和先期處置
(一)信息監測與報告
1、要進一步完善各重要信息系統網絡與信息安全突發事件監測、預測、預警制度。按照“早發現、早報告、早處置”的原則,加強對各類網絡與信息安全突發事件和可能引發網絡與信息安全突發事件的有關信息的收集、分析判斷和持續監測。當發生網絡與信息安全突發事件時,在按規定向有關部門報告的同時,按緊急信息報送的規定及時向領導匯報。初次報告最遲不得超過4小時,較大、重大和特別重大的網絡與信息安全突發事件實行態勢進程報告和日報告制度。報告內容主要包括信息來源、影響范圍、事件性質、事件發展趨勢和采取的措施等。
2、重要信息系統管理人員應確立2個以上的即時聯系方式,避免因信息網絡突發事件發生后,必要的信息通報與指揮協調通信渠道中斷。
3、及時上報相關網絡不安全行為:
(1)惡意人士利用本系統網絡從事違法犯罪活動的情況。
(2)網絡或信息系統通信和資源使用異常,網絡和信息系統癱瘓、應用服務中斷或數據篡改、丟失等情況。
(3)網絡恐怖活動的嫌疑情況和預警信息。
(4)網絡安全狀況、安全形勢分析預測等信息。
(5)其他影響網絡與信息安全的信息。
(二)預警處理與預警
1、對于可能發生或已經發生的網絡與信息安全突發事件,系統管理員應立即采取措施控制事態,請求相關職能部門,協作開展風險評估工作,并在2小時內進行風險評估,判定事件等級并預警。必要時應啟動相應的預案,同時向信息安全領導小組匯報。
2、領導小組接到匯報后應立即組織現場救援,查明事件狀態及原因,技術人員應及時對信息進行技術分析、研判,根據問題的性質、危害程度,提出安全警報級別。
(三)先期處置
1、當發生網絡與信息安全突發事件時,及時請技術人員做好先期應急處置工作并立即采取措施控制事態,必要時采用斷網、關閉服務器等方式防止事態進一步擴大,同時向上級信息安全領導小組通報。
2、信息安全領導小組在接到網絡與信息安全突發事件發生或可能發生的信息后,應加強與有關方面的聯系,掌握最新發展態勢。對有可能演變為ⅲ級網絡與信息安全突發事件,技術人員處置工作提出建議方案,并作好啟動本預案的各項準備工作。信息安全領導小組根據網絡與信息安全突發事件發展態勢,視情況決定現場指導、組織設備廠商或者系統開發商應急支援力量,做好應急處置工作。對有可能演變為ⅱ級或i級的網絡與信息安全突發事件,要根據縣有關部門的要求,上報縣政府有關部門,趕赴現場指揮、組織應急支援力量,積極做好應急處置工作。
四、應急處置
(一)應急指揮
1、本預案啟動后,領導小組要迅速建立與現場通訊聯系。抓緊收集相關信息,掌握現場處置工作狀態,分析事件發展趨勢,研究提出處置方案,調集和配置應急處置所需要的人、財、物等資源,統一指揮網絡與信息安全應急處置工作。
2、需要成立現場指揮部的,立即在現場開設指揮部,并提供現場指揮運作的相關保障。現場指揮部要根據事件性質迅速組建各類應急工作組,開展應急處置工作。
(二)應急支援
本預案啟動后,領導小組可根據事態的發展和處置工作需要,及時申請增派專家小組和應急支援單位,調動必需的物資、設備,支援應急工作。參加現場處置工作的有關人員要在現場指揮部統一指揮下,協助開展處置行動。
(三)信息處理
現場信息收集、分析和上報。技術人員應對事件進行動態監測、評估,及時將事件的性質、危害程度和損失情況及處置工作等情況及時報領導小組,不得隱瞞、緩報、謊報。符合緊急信息報送規定的,屬于i級、ⅱ級信息安全事件的,同時報縣委、縣政府相關網絡與信息安全部門。
(四)擴大應急
經應急處置后,事態難以控制或有擴大發展趨勢時,應實施擴大應急行動。要迅速召開信息安全工作領導小組會議,根據事態情況,研究采取有利于控制事態的非常措施,并向縣政府有關部門請求支援。
(五)應急結束
網絡與信息安全突發事件經應急處置后,得到有效控制,將各監測統計數據報信息安全工作領導小組,提出應急結束的建議,經領導批準后實施。
五、相關網絡安全處置流程
(一)攻擊、篡改類故障
指網站系統遭到網絡攻擊不能正常運作,或出現非法信息、頁面被篡改。現網站出現非法信息或頁面被篡改,要第一時間請求相關職能部門取證并對其進行刪除,恢復相關信息及頁面,同時報告領導,必要時可請求對網站服務器進行關閉,待檢測無故障后再開啟服務。
(二)病毒木馬類故障
指網站服務器感染病毒木馬,存在安全隱患。
1)對服務器殺毒安全軟件進行系統升級,并進行病毒木馬掃描,封堵系統漏洞。
2)發現服務器感染病毒木馬,要立即對其進行查殺,報告領導,根據具體情況,酌情上報。
3)由于病毒木馬入侵服務器造成系統崩潰的,要第一時間報告領導,并聯系相關單位進行數據恢復。
(三)突發性斷網
指突然性的內部網絡中某個網絡段、節點或是整個網絡業務中斷。
1)查看網絡中斷現象,判定中斷原因。若不能及時恢復,應當開通備用設備和線路。
2)若是設備物理故障,聯系相關廠商進行處理。
(四)數據安全與恢復
1.發生業務數據損壞時,運維人員應及時報告領導,檢查、備份系統當前數據。
2.強化數據備份,若備份數據損壞,則調用異地光盤備份數據。
3.數據損壞事件較嚴重無法保證正常工作的,經部門領導同意,及時通知各部門以手工方式開展工作。
4.中心應待數據系統恢復后,檢查基礎數據的完整性;重新備份數據,并寫出故障分析報告。
(五)有害信息大范圍傳播
系統內發生對互聯網電子公告服務、電子郵件、短信息等網上服務中大量出現危害國家安全、影響社會穩定的有害、敏感信息等情況進行分析研判,報經縣委、縣政府分管領導批準后啟動預案;或根據上進部門要求對網上特定有害、敏感信息及時上報,由上級職能部門采取封堵控制措施,按照市上職能部門要求統一部署啟動預案。
(六)惡意炒作社會熱點、敏感問題
本系統互聯網網站、電子公告服務中出現利用社會熱點、敏感問題集中、連續、反復消息,制造輿論焦點,夸大、捏造、歪曲事實,煽動網民與政府對立、對黨對社會主義制度不滿情緒,形成網上熱點問題惡意炒作事件時,啟動預案。
(七)敏感時期和重要活動、會議期間本地互聯網遭到網絡攻擊
敏感時期和重要活動、會議期間,本系統互聯網遭受網絡攻擊時,啟動預案。要加強值班備勤,提高警惕,密切注意本系統網上動態。收到信息后,及時報警,要迅速趕赴案(事)發網站,指導案(事)件單位采取應急處置措施,同時收集、固定網絡攻擊線索,請求縣上技術力量,分析研判,提出技術解決方案,做好現場調查和處置工作記錄,協助網站恢復正常運行并做好防范工作。
六、后期處置
(一)善后處置
在應急處置工作結束后,要迅速采取措施,抓緊組織搶修受損的基礎設施,減少損失,盡快恢復正常工作,統計各種數據,查明原因,對事件造成的損失和影響以及恢復重建能力進行分析評估,認真制定恢復重建計劃,迅速組織實施。
(二)調查和評估
在應急處置工作結束后,信息安全工作領導小組應立即組織有關人員和專家組成事件調查組,對事件發生及其處置過程進行全面的調查,查清事件發生的原因及財產損失狀況和總結經驗教訓,寫出調查評估報告。
七、應急保障
(一)通信與信息保障
領導小組各成員應保證電話24小時開機,以確保發生信息安全事故時能及時聯系到位。
(二)應急裝備保障
各重要信息系統在建設系統時應事先預留出一定的應急設備,做好信息網絡硬件、軟件、應急救援設備等應急物資儲備工作。在網絡與信息安全突發事件發生時,由領導小組負責統一調用。
(三)應急隊伍保障
按照一專多能的要求建立網絡與信息安全應急保障隊伍。選擇若干經國家有關部門資質認可的,具有管理規范、服務能力較強的企業作為我縣網絡與信息安全的社會應急支援單位,提供技術支持與服務;必要時能夠有效調動機關團體、企事業單位等的保障力量,進行技術支援。
(四)交通運輸保障
應確定網絡與信息安全突發事件應急交通工具,確保應急期間人員、物資、信息傳遞的需要,并根據應急處置工作需要,由領導小組統一調配。
(五)經費保障
網絡與信息系統突發公共事件應急處置資金,應列入年度工作經費預算,切實予以保障。
八、工作要求
(一)高度重視。
互聯網信息安全突發事件應急處置工作事關國家安全、社會政治穩定和經濟發展,要切實增強政治責任感和敏感性,建立應急處置的快速反應機制。
(二)妥善處置。
正確區分和處理網上不同性質的矛盾,運用多種手段,依法開展工作,嚴厲打擊各類涉網違法犯罪活動,嚴守工作秘密,嚴禁暴露相關專用技術偵查手段。
要想把應急預案從書本上走到實踐中去,就一定要通過應急預案的演練來實現,這樣可以對于檢驗應急預案編制的可操作性和科學性進行有效檢驗,也能不斷地完善電力系統中的網絡信息化預案,能更為有效提高預案減災功能。通過有效編寫演練方案,能夠把應急預案的指導性進行實踐化,體現出來演練的實戰性和可操作性。1)在應急預案中,指導性的描述往往應用在事件的相關的處置方式、性質、發生規模方面,更為豐富的信息則需要提供給演練,這樣才能提高救援恢復行動的針對性。為了更為有效的開展針對性的工作,編制演練方案過程中,則需要考慮哪些設備需要進行配置,哪些地方的業務則會受到影響,哪些人員和部門會受到網絡中斷的影響,哪些需要進行調試程序等方面。2)為了更好落實各種應急救援恢復任務,以及保證其實施質量,具體化一定要體現在執行演練的過程中,明確應急響應程序的可操作化。進行量化相關的反應程序,比如,包括工具箱、水晶頭是否到位,多模淡抹光模塊型號是否正確、筆記本及調試線是否夠用、備件備品是否齊全、備份數據是否完整,這些相關的細節問題都應該在事前進行相應的縝密設計。3)步驟流程化。通過對于演練各個程序的銜接機型優化,合理有序地組合演練各個環節的響應程序,通過演練程序流程表的編制來實現。這樣能夠有效提高應急反應反應效率,并且提高演練的流暢性。同時,應急演練的進展也可以被參與人員所更加了解。
2預防為主的基礎上進行監控的進一步加強
預防為主的思想肆意一定要在單位的各個環節中進行強調,在準備應急預案和實戰演練的基礎上,還應該充分做好相關的信息網絡系統突發事件的機制準備、思想準備和工作準備,使得防范意識不斷提高,同時,也應提高信息安全綜合保障水平。通過對于信息安全隱患進行一定的日常監測,能夠對于重大信息安全突發事件進行有效防范和及時發現,為了盡量使得損失最小化,則應該通過及時的可控措施來有效控制事件影響范圍。公司的日常工作已經建立起有效長效機制,主要包括信息系統安全保障重點措施、信息安全隱患排查和治理、信息安全風險評估以及信息安全等級保護方面。在相關的檢查結果基礎上,對于應用系統安全管理、信息設備安全使用、信息機房值班等問題進行進一步加強管理,嚴格要求并執行國家電網公司信息規定,對于內外網計算機和外設管理需要進一步加強,只有這樣,才能有效使得監測防控能力不斷增強,使得信息系統安全得以保障。
3保障措施分析與思考
在信息安全管理中,除了要保障一定的技術先進性,更為重要的則體現在管理方面。在實際工作中,我們一定要充分考慮到這一點,不斷加強“人防、制防、技防、物防”工作,對于信息安全統一管理進一步加強。
3.1應急隊伍建設問題思考在信息安全管理方面,有安全工作小組和網絡信息安全領導小組,前者主要是由信息技術人員骨干、各部門信息員組成,后者則是各部門的主要負責人組成。通過這樣的分工,就可以從決策、監督和具體執行三個層面,立體化對于網絡信息安全提供有力保障。另外,還應該對于信息安全專業人才培養進行重視,相關的信息安全技術培訓可以定期或者不定期展開,相應的信息安全應急處理知識就能夠讓不同崗位的人員進行掌握。
3.2需要有一定的制度保障只有通過嚴格的管理制度才能有效保障良好的網絡信息安全,本公司在此方面制定了相應的21管理標準、10個制度,以及一系列的規范。這樣能夠保障網絡信息安全工作能夠有章可循,有案可稽。對于不同工作職責的小組來說,應該劃分具體的安全工作的執行情況,為了更好能夠保障網絡基礎、系統運行維護以及開發建設等方面的安全,應該做好相關的分工合作、整體統一、分級處理等問題。
3.3做好技術保障工作為了保障網絡信息安全,這里采用相關的較為先進的技術工具和手段,包括:1)更新專業的防病毒軟件,有效防治計算機病毒影響;2)旁路監聽技術的設備進行過濾處理,能有效限制訪問不良網絡信息;3)使用雙層FWSM防火墻防護托管服務器群;4)定期對于系統進行漏洞掃描;5)建立異地數據的容災方案以及數據備份方案,還有相關的NTP服務器、LogServer日志記錄等。
4結束語
研究院的安全服務主要包含四大獨立服務:安全服務、監測服務、睿眼通和信息安全應急響應指揮平臺。服務內容主要包括以下幾個方面:
首先是安全咨詢。以“業務需求管理”為核心出發點,依托ISO27001、ISO17799等國際信息安全標準和法規及行業規范,融合自上而下的指導方針、管理策略、業務流程運行規則、系統操作指南,建立信息安全管理體系。
其次是安全培訓。安全培訓旨在提高客戶的信息安全意識和技能,為最大程度上提高客戶的整體安全防衛意識和安全防衛技能,真正把信息安全管理體系落到實處,提供強力有效的技術支撐保障。
再次是安全評估。對信息資產所面臨的威脅、存在的弱點、造成的影響,以及三者綜合作用所帶來風險的可能性評估,為客戶信息安全管理體系策劃提供基礎。
最后是安全加固。結合等級保護國家政策及行業規范,通過現場調研,合理使用安全加固工具等為客戶提供安全加固服務,主要提供主機加固、系統加固、數據庫加固、應用服務器加固、應用加固等服務,安全補丁、安全策略調優、配置優化等服務。
七大監測服務主要包括下幾個方面:
第一,“睿眼”外網安全監測預警服務平臺是一套軟硬件一體化監測平臺,以大數據技術為依托,集成了Web漏洞掃描檢測技術、采用遠程監測對外網網站提供7×24小時實時安全監測服務。通過對網站的不間斷監測服務及時發現威脅,從而提升網站的安全防護能力和網站服務質量,并通過安全監測平臺的事件跟蹤功能建立起一種長效的安全保障機制。
第二,“睿眼”移動安全監測預警服務平臺,為政府和企事業單位搭建一個應用App統一存放、統一管理、統一安全監測的AppStroe平臺,通過此平臺進一步提升用戶辦事體驗,同時方便國家、省部級對下級單位進行移動App管理和統計。
第三,“睿眼”內網安全監測預警服務平臺,基于對內網網絡系統安全運行的考慮,平臺提供對內網的實時安全監測、分析和預警功能。
睿眼通
睿眼通是七大監測預警服務平臺提供給客戶的一款智能移動終端,基于客戶對信息安全情況的即時需求,以七大監測預警服務平臺監測結果為主線,可以成為客戶處理信息安全問題、了解安全狀態趨勢、掌握最新安全資訊的貼心助手,隨時隨地了解網站及信息系統等的整體運行情況。
信息安全應急響應指揮平臺
應急響應指揮平臺通過各大監測預警服務平臺實時監測結果,對告警的安全故障或安全威脅,以最短的時間進行故障排查定位和應急處理。
安全產品
公司安全產品包括堡壘主機系統、系統安全加固、審計系統和信息共享管理系統。
(1)堡壘主機系統。堡壘主機是一種被加固的可以防御進攻的計算機,具備堅強的安全防護能力。堡壘主機系統軟件扮演著看門者的職責,所有對網絡設備和服務器的請求都要從這扇大門經過。
(2)系統安全加固。系統安全加固V1.0產品是軟硬件相結合的產品,通過硬件USB-KEY,提高了服務器系統的安全性,克服單純使用軟件防護的局限性;軟件部分包括服務器操作系統安全增強軟件、服務器安全,以及統一安全管理平臺軟件。
(3)審計系統
①日志審計系統。日志審計系統一方面可以集中收集、長時間存放所有的記錄日志,避免日志遭到惡意篡改或刪除而在安全事件發生時無據可查的狀況發生,另一方面日志審計系統強大的日志審計功能可以為組織審計人員提供日志實時監控、高效檢索、審計報表等日志審計手段,從而使原本不可能完成的海量日志審計工作可以在短時間內輕松完成,大大減少信息部門的工作量。
②網絡安全審計系統。網絡安全審計系統主要通過旁路監視并記錄對數據庫服務器的各類操作行為,通過對各類網絡行為的分析,實時地、智能地監控審計,并將審計數據存儲,以便日后進行查詢、分析,實現對整個網絡環境內的操作訪問行為的監控和審計。
S公司有員工100多人,王兵是公司的信息主管,負責企業的網絡、信息系統、自動化辦公系統,當然還有網絡安全,所以同事們都叫他CXO。其他的還好說,網絡安全、信息安全對王兵來說已經差不多成為夢魘。這些網絡病毒和攻擊并沒有因為他們是一個小公司就放過他們,相反,正因為他們是小公司,安防力量薄弱、員工的安全概念又淡薄,相關的安全管理也根本跟不上。
小王同志心急如焚,生活幾乎處于不可收拾的狀態。說實話,他幾乎是逢人便訴苦,用他自己的話說,已經快接近祥林嫂的狀態了――“我單知道郵件和可執行文件會傳染病毒,哪里想到即時消息也會傳染病毒,還這么厲害?”這是某次MSN病毒發作之后,小王經常掛在嘴邊的一句話。
做了這么長時間的安全,小王也知道,保護企業免受攻擊需要三管齊下的策略,就是人、流程和技術。要想保護好公司的網絡和信息安全,簡單的嵌入防火墻遠遠不夠,而且也不足以使企業免受日益增加的各種威脅的攻擊。
因此,需要采取分步措施――首先是人。企業的最弱環節安全了,整個企業才可以安全,而最弱環節通常就是人。大多數人并不是故意制造麻煩,但是不太了解他們的職責或其所能發揮的重要作用卻可能在無意中導致安全問題。這部分小王還需要不斷地進行教育,制定合適的略,斷提高他們的安全意識,并確保每個人都清楚其職責所在。
其次就是業務流程。安全策略可以建立相關的操作指導原則,從而保證安全操作和應急處理。這個部分,也許小王可以通過相關的業務流程來解決。
第三個就是采用合適的技術和安全產品來為人和業務流程這兩方面提供支持。對于小王來說,采用比較合適的安全解決方案就是如此。在碰到趨勢科技的安全顧問齊軍之后,小王決定采用他們的那個“10247”安全解決方案。
齊軍表示,這款產品是針對中小企業推出的解決方案,針對的就是小王他們這樣的企業。除了避免了復雜的安全策略設置,可以在內部進行安全監控之外,還可以選擇請趨勢的那些服務商進行安全報告服務。
企業的IT安全策略需要保持靈活性和適用性,而不是固定不變,這樣企業可以在其中加入新型技術或步驟來繼續支持業務目標。也就是說,安全策略文檔不應束之高閣積滿灰塵,而是應該定期修改,確保可以繼續滿足要求。
小王只記得的一點是,安全策略應始終具備兩大功能:保持安全性和確保可用性。他知道,大可以憑借這兩種功能使企業變得多產、高效且安全。
Fortinet推出全新萬兆級以太網模塊
作為多重威脅防護安全解決方案的先驅和領導者,Fortinet公司日前推出具有轉換能力和負載平衡的全新模塊,即用于FortiGate-5000 系列的FortiController-5208模塊,顯著提升了其在高端產品方面的優勢。FortiGate-5000產品系列是全球首個具備AdvancedTCA (ATCA) 順應性的安全系統。
這些新模塊面向通訊運營商、受控安全服務提供者 (MSSP)和大型企業,提供了全新萬兆級以太網 (GigE) 網絡接口、負載平衡、以及流量管理功能,有效提升了Fortinet的 FortiGate-5000 系列產品的性能和可擴展性。
趨勢維C片 強化個人信息存儲安全
繼去年推出個人網絡安全解決方案PC-cillin 2005產品,成功進軍個人信息安全領域之后,趨勢科技在4月18日又推出一款新的針對個人信息安全的產品,趨勢維C片。這款產品是將PC-cillion2006 安全解決方案內置到樂可移動易共享的U盤中,為用戶電腦提供全面安全保護。趨勢科技中國區總經理葉偉倫同時表示,將不再單獨的PC-cillion2006,以后的個人端安全產品將全部采用維C片的方式發行。
【關鍵詞】保險網絡營銷風險;風險管控
網絡營銷正隨著計算機網絡技術的發展,網絡時代的到來,成為擁有巨大潛力和美好發展前景的新型保險營銷方式,各個保險公司都在網絡營銷中發現有利于自己的新契機。我國保險業也已開始大力借助互聯網以網絡營銷的方式開展業務、優化企業流程、提高管理水平,通過網絡實現投保、簽單、理賠等一系列流程,取得了一定的成績。隨著我國《電子簽名法》的頒布實施,我國保險企業將在現有B2C銷售平臺的基礎上,繼續全面推進保險網絡營銷的進程。目前全國已有超過50余家保險公司將網絡銷售作為業務發展的新興渠道,如中國平安、中國人壽保險、中國太保等,占保險公司總數的25%,相比2008年的17家,增幅超過一倍。2011年至2013年的三年間,我國網絡規模保費從32億元增長到291億元,三年增幅總體達到810%,年均增長率達202%;投保客戶數從816萬人增長到5437萬人,增幅達566%。然而在傳統渠道銷售中已飽受爭議的保險業,在網絡這片充滿“奇跡”的土地,同樣也面臨著質疑聲如銷售誤導、違規經營、監管不清晰等問題。保險網絡營銷雖已初見成效,但還存在一些因素制約其發展,除社會公眾對保險的認知程度、技術水平、交易安全等缺點外,保險網銷還存在著一些風險。
一、我國發展保險網絡營銷面臨的風險
1.從保險公司層面來看
(1)建立保險電子商務網絡系統前期投入大,建立初期尚無盈利,使得保險公司發展網絡營銷缺乏內在動力。
(2)網銷保險產品的內在要求是標準化和簡單化,但這與各地消費者實際需求的多樣化產生了矛盾。
(3)保險公司自身的信息化建設,對保險業發展方式的轉變有重要意義。
(4)網絡技術的應用代替了許多基層人員的工作,使得保險公司傳統的組織結構有所轉變,公司各個部門職責重新劃分。
2.從信息技術安全的來看
網絡安全將直接關系到保險公司的生存與發展,確保企業的信息安全,使企業不受損失應該是所有企業的共識。但是如今的保險業信息安全現狀仍不盡如人意,主要表現為以下方面:
(1)保險公司的高管對于新形勢下保護保險信息安全的意識還不充分,并未認識到如果發生信息安全事件,將損害被保險人和公司的利益,甚至嚴重傷害全保險行業的形象,影響保險業的穩定發展。
(2)信息安全管理比較粗放、制度不完善,對技術人員培訓不足,技術儲備和信息安全事件的判斷能力有限,安全責任沒有層層落實,應急設施和應急管理機制不健全,應急處理能力有待加強。如“2011年底,因為遭到黑客的攻擊,我國最大的程序員社區CSDN網站,有600多萬用戶的登錄名及密碼被公開泄露,之后又有多家網站的用戶密碼被流傳于網絡”。因此維護網絡信息安全、保護和防止個人以及企業的信息外泄是整個保險行業共同面臨的重要課題。
(3)網絡信息責任風險是網絡保險中最容易忽視的風險。
3.從政策監管層面上來看
在我國,保險網絡營銷興起的時間不長許多法律法規都跟不上網絡保險的發展,監管約束就成了網絡保險的極大障礙。
(1)有關電子商務方面立法的滯后。
(2)保監會也僅僅就經紀機構和保險專業利用互聯網開展保險業務,出臺了《保險、經紀公司互聯網保險業務監管辦法(試行)》,對保險公司和第三方網站等網銷的主力有所規定,并沒有全行業明確的經營規則和監管要求。
(3)線上保險產品的費率政策沒有完全放開,價格優勢沒有充分體現,對消費者缺乏吸引力。
(4)雖然對于保險網絡營銷現有《電子簽名法》、《合同法》和《保險法》,但如何將網絡銷售中的電子合同作為證據有效保存,明確電子合同的地域管轄,有效保護客戶資金安全及保護知識產權,這一系列問題在法律上沒有明確規定。
4.從社會層面來看
(1)道德風險是影響保險業發展的主要障礙,網絡保險欺詐是互聯網保險業務中的最大風險,惡權事件在保險網絡營銷中經常發生。
(2)市場競爭帶來的風險。有數據表明,使用網絡會使定期壽險產品的價格有8%到15%的降低。價格雖然在一定程度上會影響消費者的購買決策,但是公司品牌、公司財務狀況、網絡服務質量以及消費的習慣在購買決策中起著越來越中重要的作用。
綜上所述,保險的網絡營銷的風險主要來自于保險公司內部、信息技術的安全、政策監管的滯后、社會道德以及市場競爭等方面。只有在這些方面進行風險的管控,才能夠使保險網絡營銷發揮出巨大優勢。
二、我國保險公司網絡營銷的風險管控
保險網絡營銷尚處于起步摸索階段,開展保險網絡營銷必須從科學的客戶細分、創新的營銷手段、便捷的操作方式、合理的投保流程、線上線下的有效互動這幾個角度入手,思考新興營銷渠道如何發展,正在考驗保險公司進行市場創新的能力以及監督管理部門的管理智慧。針對我國保險公司在進行網絡營銷時面臨的一些風險,就要從各個方面入手加強管控。
1.防范網絡技術風險
1我省林業信息化安全形勢嚴峻
我省林業系統信息安全面臨的形勢不容樂觀,從省直機關及部分地市單位的調查結果看,有39%的單位發生過信息安全事件,說明我省林業系統網絡和信息安全基礎還比較薄弱,保障機制尚待健全。主要有以下四個方面表現。
1.1從發生信息安全事件的結構上看,超過半數的屬于感染病毒、木馬。引起事件的原因35.5%來自于單位外部,主要原因是未修補或升級軟件漏洞。42.2%的事件損失比較輕微,只有0.9%的事故屬于比較嚴重。而對于事件的覺察,36%是通過網絡管理員工作監測發現,22.7%是事后分析發現。這說明,我省林業網絡安全形勢總體上是好的,但也說明網絡與信息安全事件總體防范能力不足,缺乏對安全事件的提前預防。
1.2從信息安全管理來看,有74%的單位制定了安全管理規章制度,78%的單位能做到隨時進行安全檢查,61.1%的部門在管理中采取口令加密。這說明林業系統內大部門單位已經認識到了信息安全的重要性,但管理手段單一,技術落后,缺乏有效的身份認證、授權管理和安全審計手段。
1.3從信息安全投資來看,只有14.70%的單位信息安全投入達到了15%,70%的單位信息安全投資低于信息化項目總投資的10%,甚至還有7%的單位在信息安全方面從來沒有過投資。說明整體網絡與信息安全投入明顯不足。
1.4從專職人員配備情況來看,只有46%的部門有專職的信息安全人員,大部分是兼職人員或外包服務。僅有3.8%的單位組織了對單位全體員工的信息安全培訓,而對于網絡安全管理技術人員的培訓也只有46%的單位搞過。從業人員不足,安全培訓少,也是影響信息安全的一個重要因素。上述現狀,反映出我省林業系統網絡與信息安全意識淡薄,信息系統綜合防范手段匱乏,信息安全管理薄弱,應急處理能力不強,信息安全管理和技術人才缺乏。隨著我省林業信息化建設和應用的加快,多樣化的侵害和信息安全隱患將會不斷地暴露出來,使我省林業網絡與信息安全工作面臨著更大的威脅和風險。
2我省林業系統信息安全保障思路及主要任務
省委省政府關于建設“平安山東”的決定,提出了把我省建設成為全國最穩定、最安全的地區之一的明確目標和任務,切實加強網絡與信息安全保障工作是大力推進國民經濟和社會信息化的重要保障,是平安山東建設的重要內容。省政府印發的山東省國民經濟和社會信息化的十二五規劃,把信息安全保障體系作為主要內容之一。在此基礎上,林業信息化建設以全面提高網絡與信息安全的保障能力為己任,努力開創了我省信息化建設與信息安全保障體系相互適應、共同進步的新局面。
2.1信息安全保障工作的思路以科學發展觀為指導,認真貫徹“積極防御,綜合防范”的方針,加強網絡信任體系、信息安全監控體系和應急保障體系建設,全面提高林業系統網絡與信息安全防護和應急事件處置能力,重點保障我省林業基礎信息網絡和重要信息系統安全;強化林業信息安全制度建設和人才隊伍建設,充分發揮各方面的積極性,協同構筑我省網絡與信息安全保障體系。
2.2信息安全保障工作的主要任務
2.2.1建立健全我省信息安全管理體制,充分發揮網絡與信息安全建設的作用,建立了信息安全的通報制度,形成我省林業信息安全相關部門密切配合的良好機制。
2.2.2積極推進了信息風險評估和等級保護制度的建立。省信息辦制定了山東省信息安全風險評估實施辦法,介紹了實施風險評估的方法和流程,十一五期間,已選取了多家單位作為試點,下一步將根據自己工作實施風險評估,并爭取在全省范圍內推廣。
2.2.3大力促進網絡與信息安全的制度建設,積極貫徹有關信息安全標準的應用和推廣,出臺了林業系統網絡信息安全建設的指導意見。
2.2.4加強信息安全應急處置體系建設,利用現有的專業隊伍和技術資源,規劃和建設林業數據備份中心,啟動建設信息化應急技術處理中心,逐步實現為我省林業網絡信息安全提供預警、評測等服務,按照“誰主管誰負責、誰運營誰負責”的要求,各部門出現問題及時處理,如果處理不了,可以呼叫應急中心通過技術手段判斷突發事件的原因。
2.2.5加強人才隊伍培養和建設。不定期的舉辦了面向工作人員提高安全意識、防范意識的培訓,對從事信息化的專業人員建立管理培訓的制度。
3加快我省林業信息安全保障體系建設進程的建議林業信息安全保障體系的建設是關系我省民生的大事,做好這項工作十分重要。
3.1充分認識做好信息安全保障工作的重要意義。目前對信息安全問題不少人仍然缺乏全面的、深刻的認識,現有各個部門在安全工作中缺乏安全防范的意識,安全防護注重于系統外部,忽略了系統內部的安全管理措施,安全保障缺乏循環、良性的提高,不能自主發現和及時消除安全隱患,對安全工作仍然不同程度的存在“說起來重要,忙起來次要,干起來不要”的問題。各單位各部門要從經濟發展、社會穩定的高度充分認識信息安全的重要性,增強緊迫感、責任感和自覺性。
3.2正確把握加強信息安全保障工作的總體要求。要堅持積極防御、綜合防范的方針,正確處理發展與安全的關系,堅持以發展求安全、以安全保發展,同時管理與技術并用,大力發展信息技術的同時,切實加強信息安全管理工作,努力從預防、監控、應急處理和打擊犯罪等環節在法律、管理、技術、人才各方面采取各種措施全面提升信息安全的防護水平。
3.3突出重點,抓好落實。各部門要制定工作重點,加強信息安全體系建設和管理,最大限度的控制和限制安全風險,重點保障基礎信息網絡和重要信息系統的安全,做好應急服務工作,盡可能的防止因信息安全問題造成的重要信息系統的大面積的出現問題。防止數據丟失和錯誤,避免對社會造成的損失。
2010 年 10 月份, “超級工廠” 網絡病毒在包括我國在內的多個國家肆虐,超過 45000 個工廠網絡被“超級工廠”病毒感染。以伊朗為例,超過 60% 的電腦受到干擾,造成了極大的經濟損失和信息危機。與傳統的 “蠕蟲”和 “木馬”網絡病毒不同,“超級工廠”病毒攻擊的不僅僅是抽象的 IT 系統,它不以搜集個人信息為目的,其目標就是真正的工廠,通過對 PLC 重新編程,隱藏程序員和用戶的參數設置和命令,從而達到襲擊工廠關鍵設備和生產環節的目的。“超級工廠”病毒的出現使人們對于工廠的網絡安全有了新的認識: 網絡病毒不再只是導致計算機操作系統異常那么簡單,而是實實在在地威脅到了工廠的控制系統內部實質。造紙廠集散控制系統 ( DCS) 系統[1]的核心架構離不開網絡體系: 主控制器和分布式 IO 站點之間通過現場總線進行數據讀寫和診斷; 服務器通過系統總線與主控制器通信; 各種操作站,包括 web 服務器等,通過終端總線從服務器上獲取數據。工廠規模越大、自動化程度越高,DCS 系統的網絡規模也就會越大,復雜程度也會越高。如果還存在 MES/ERP 系統,那么整個 DCS 網絡還和辦公室網絡、甚至 Inter-net ( 因特網) 直接鏈接。此外,如何還需要和成套設備的控制系統通信,DCS 系統還需要開放 OPC 等通信方式,甚至在某些特性情況下,主控制器都可能被第三方子系統訪問。由于系統配置的缺陷,操作員日志缺失或者不完善,導致各種匿名訪問和操作變得不可追溯。管理上的疏忽,導致未經許可的個人電腦、移動存儲設備、Internet 連接接口等輕易接入到生產網絡中的交換機設備上,導致各種病毒、木馬程序泛濫,嚴重者將直接導致整個 DCS 系統崩潰。隨著系統的自動化程度不斷提高[2-3],由于安全配置和系統的缺失、管理制度上的不重視都將會使整個 DCS 系統置于一個危險的境地。本文以西門子PCS7 的典型配置為例,探求相關的網絡安全解決方案。
2造紙廠典型 DCS 網絡系統結構
2.1系統結構
在浙江寧波某造紙廠的 PCS7 系統中,采用的是典型網絡架構,如圖 1 所示。從圖 1 可看出,造紙車間子網 ( 圖 1 左側) 和制漿車間子網 ( 圖 1 右側) 是兩個相對獨立的控制網絡,每個網絡中有獨立的冗余服務器,各自的系統總線 ( 服務器和控制器之間的總線) 也是完全隔離的。兩個車間都分別配置了一個工程師站,負責各自的程序管理和故障診斷。在終端總線 ( 服務器和客戶端操作站之間的總線) 上,各個車間的操作站都是對應其所在車間的服務器,從服務器上獲得畫面和數據。但這兩個車間的終端總線是連接在一起的。由于存在遠程操作的需求,項目中配置了一個 Web 服務器,同時從兩個車間的服務器上獲取數據并到網絡上。通過 Inter-net 的網絡用戶使用 IE 瀏覽器和相應的插件即可和本地操作站一樣打開控制畫面,如果權限分配合適,還可以進行相應的操作。為了使用的方便性,在工廠的辦公室網絡中還存在幾臺臨時性的操作站。如有需要可以接入到系統總線上查看 CPU 的實時運行數據,也可以直接接在終端總線上和服務器、客戶端操作站進行通信。在這個典型的網絡配置中,外部 Internet、內部辦公室網絡都可以和控制系統網絡進行數據交換。同樣地,各種病毒、木馬軟件等也完全可以威脅到控制網絡。所以,有針對性地分析不同網絡的安全特點,就可以更好地采取相應的處理措施。
2.2控制網絡的安全分析
在典型的 PCS7 網絡體系中,控制網絡主要由系統總線和終端總線兩部分組成。系統總線中的通信設備包括工程師站、OS 服務器和控制器,它們之間的通信內容主要包括如下幾個方面:( 1) OS 服務器和控制器之間這部分的通信主要是周期性數據請求和應答,畫面上 WinCC 變量的更新和歸檔變量的讀取屬于這種通信方式,此外還存在少量的控制器上傳報警信息、資產管理系統讀取儀表的診斷信息等非周期性內容。( 2) 控制器和控制器之間一般控制器之間是不會有數據交換的,如果組態了通信,那都是基于鏈接的,數據量不大,而且都是周期性的。( 3) 工程師站和控制器之間在偶爾硬件診斷、程序更新時工程師站會和控制器進行數據交換,在正常運行時,這部分通信很少,而且和 DCS 系統正常運行無關。上述的 3 種通信中,共同的特點就是數據量相對較少,而且內容基本都是監控、診斷相關的數據。也就是說,控制網絡的主要功用是承擔監控層面———例如服務器等———和控制器本身的通信橋梁。所以,可靠性是這個網絡最主要的安全配置目標。確保控制網絡可靠,就可以讓 DCS 系統控制層面一直處于安全可控的狀態,避免設備損毀、人員傷亡等惡性事件發生。
2.3辦公室網絡的安全分析
與控制網絡不同,辦公室網絡節點之間的通信呈現出的特點是數據量大、非周期性。各種私有數據、DCS分析數據等是這個網絡的主要數據內容。另一方面,辦公室網絡都會直接和 Internet 相連,面臨的外部攻擊、病毒感染更為復雜。如何確保辦公室網絡中的信息安全是安全配置的重點。
2.4外部 Internet 的安全分析
外部 Internet 是一個完全開放的網絡,各種通信形式都存在,對于 DCS 系統而言,完全處于不可控的狀態。面對這個情況,限制外部訪問是最常見的處理措施。例如以 Web 服務器而言,外部的 Web 客戶端都是通過 HTTP 協議來訪問 Web 站點的,所以在 Web服務器上只需要開放 HTTP 的 80 端口即可。綜上所述,DCS 系統中牽涉到的不同網絡有各自不同特點和安全配置重點,如何平衡各個網絡的安全防御措施,以及如何優化系統安全架構是討論的核心內容。
3網絡安全措施分析
3.1安全管理體系
全廠 DCS 系統的網絡安全,各種配置和相應的安全設備是必需的,但其核心內容是一套行之有效的安全管理體系。據國外統計,導致 DCS 系統崩潰的原因之中,硬件故障排在首位,而由于安全原因導致的崩潰也占了近三成。這些因為安全原因導致 DCS 系統不可用的實例在我國也很常見,如使用感染有病毒的 U 盤、安裝來歷不明的軟件、未經許可地將個人電腦接入控制系統網絡等是最為常見的威脅來源。為了控制和避免這方面的安全隱患,采取相應的技術手段是必要的。例如禁用計算機的 USB 接口,網絡交換機柜上鎖,計算機用戶權限限制等。但這是遠遠不夠的,所有的技術方案如果沒有相應管理上的流程來保障,在面對威脅時同樣形同虛設。國內有一石化公司,投入巨資建立了全廠的安全系統,但沒有具體的管理體系。在一次技術升級過程中,第三方光纖供應商直接使用自己的筆記本電腦接入到了控制網絡來測試光纖是否工作正常,結果導致服務器感染病毒死機,造成了巨大的損失。如果該工廠有相應的管理流程,讓光纖供應商的筆記本電腦在接入網絡之前要進行相關的檢測,或者在升級過程中采用將可能的危險區域從這個控制網絡中隔離出來等措施,就會避免網絡病毒的感染。所以,在 DCS 網絡安全系統建立過程中,首先需要建立的就是自上而下的安全管理規章流程和相應的應急處理預案。只有這樣,后續的安全解決方案才能有制度上的保障。
3.2病毒防護和軟件管理
對于 PCS 7 系統而言,兼容的反病毒軟件有 3 種:Trend Micro OfficeScan、McAfee 和 Symantec。只有兼容的殺毒軟件才能在 DCS 系統中使用,其他的殺毒軟件,例如瑞星等可能會將正常的軟件程序刪除。防病毒軟件需要及時更新病毒庫。更新病毒庫有單機方式和病毒服務器方式這兩種方式。( 1) 單機方式從反病毒軟件網站上獲取相應的離線病毒庫升級包,然后臨時開放各個計算機的 USB 接口,將升級包拷貝到計算機上安裝,或者通過網絡分發到各個計算機上,然后執行升級。這個方式操作起來較為繁瑣,而且安全上的風險較大。但相對成本和技術難度而言都比較有優勢。( 2) 病毒服務器在 DCS 系統中配置 1 臺病毒服務器,該服務器連接到 Internet,并從指定的病毒庫升級網站上下載更新包。根據配置,對網絡中各個反病毒軟件客戶端進行自動升級。這種方式需要配合防火墻使用,技術難度稍大,但病毒庫升級都是自動執行,無需人為干預。與反病毒軟件一樣,計算機操作系統和其他相關軟件也需要保持更新。在 PCS 7 中,操作系統的 Se-curity Package 和 Critical Package 是可用的,所以也可以采用單機或者升級服務器的方式來安裝這些更新包。通過微軟的 WSUS ( Windows Server Update Serv-ices) 軟件可以在系統中搭建一個升級服務。
3.3防火墻配置
在寧波某造紙廠的網絡配置中,Web 服務器是需要與 Internet 連接的。如果再配置了 WSUS 和病毒服務器,那么整個系統中至少存在 3 個通往外部的接口。再考慮到辦公室網絡,面向 Internet 的將是一個規模不小的 LAN。將整個工廠網絡和 Internet 隔離是一個不錯的選擇,即將包括 Web 服務器和辦公室網絡在內的所有DCS 系統相關網絡都通過防火墻與 Internet 斷開。分析 Web 服務器和病毒服務器,其對 Internet 的訪問進程是明確的,開放端口也是確定的,所以采用端口限制的防火墻規則可以起到一定的防御作用,但面對諸如 “端口復用”技術手段來實現的病毒突破則是無能為力的。同樣的情況也出現在辦公室網絡中,不明確的訪問需求和端口導致這種限制端口的手段更是無從談起。更為嚴重的是,WinCC 的服務器和客戶端通信,例如 Web 服務器和 OS 服務器之間的通信,其端口是變化的。所以要確保通信正常 Web 服務器對 OS 服務器要開放所有的端口,這就意味著任何突破了 Web 服務器的威脅都必將直接影響到 OS 服務器。基于此,當前網絡安全領域通常的處理措施就是 “縱深防御 ( De-fense-in-Depth) ”, 即采用多種不同的方法,對目標實施層層防護,盡可能多地為攻擊者 ( 黑客,惡意軟件,破壞者等) 造成多重障礙。任何一種單一的防御手段都不足以保證目標的安全,而 “縱深防御” 體系中,即使外部的攻擊者能夠突破一種或者幾種防御屏障,也很難突破所有的屏障并最終抵達防御的目標。采用防火墻搭建的 “縱深防御”結構如圖 2 所示。從圖 2 看出,在這個系統結構中,包括 OS 服務器/客戶端/工程師站在內的控制網絡都在防火墻的保護之下,而 Web 服務器等在一個 DMZ區域中,其他的辦公室網絡和 Web 客戶端等和 Internet 一樣在防火墻之外。這種配置方案中,即使 DMZ 區域因為受到病毒攻擊而崩潰,控制網絡依舊可以正常運行。完成這樣的一個配置,在 PCS7 專用的 SecureGuide 防火墻中只需要簡單的幾個向導即可完成。
關鍵詞:計算機;安全管理;現代通信;網絡信息;應用;分析
隨著計算機網絡信息化的發展和應用,信息的安全和保密受到了廣泛的關注,由于計算機犯罪以及竊密活動已成為當今世界的一大社會問題。網絡安全在現代通信中的安全是指完整性、可利用性與網絡布局和介質傳輸有關的管理技術和通信應用的有機集合。總的來講,安全管理主要包括了網絡中所存儲和傳送的信息的安全,最終保證了現代通信的安全。
一、關于計算機網絡信息安全在現代通信中的概念
計算機網絡信息安全一般是指利用網絡管理和控制與其他技術相關的措施來維護整個網絡環境的完整性、安全性與使用性,需要注意的是,在一些特殊情況下,還需要加強其保密性。現在,我們將要對計算機的網絡信息安全做出兩個方面的定義,也涉及兩個層次的問題,層次方面,首先是物理層面的安全問題,主要指相關部分的設備系統運行及設施,讓它們不至于受到物理性的損壞與數據丟失;另外一個層面即邏輯層面要完整、安全、保密性強。現在,我們對計算機網絡安全的保障與說明都需要從這樣兩個層面注意把握與控制。如果從信息安全的本質上來看,計算機的網絡信息安全實際上是最關鍵的就是網絡上的信息數據的安全,那么從廣義上講,涉及任何網絡信息安全的保密性的理論與技術都屬于網絡安全應該深入研究的領域與范疇;可通常在實際應用環境中,更多人會考慮的是網絡系統軟件、硬件和網絡系統中的數據安全,認為只要保證這些方面的不會受到惡意的破壞、泄漏或更改就是安全的、可控的。
二、計算機管理在現代通信中的安全隱患
(一)操作人員缺乏基礎安全意識。我們在日常的生活中經常使用網絡的目的主要集中在工作、娛樂或學習方面,不會更深入的學習與關注計算機網絡信息安全,缺乏對網絡信息安全的常識,也不注意保護與防護,或者一些基礎的保護力度很小,無法應對復雜情況下的網絡事件與不安全因素。除此之外,我們時常使用的一些網絡軟件的提供者或網絡運營商只關注網絡營銷的效應,不關注網絡安全的配套與管理,此時的安全措施形同虛設,很難在實際環境中滿足用戶的安全需求,容易埋下安全隱患。
(二)缺乏制度化的防范體制。我國防范體制構建與培養中存在的不足,與國家現行的部分法律法規很難適應于現代網絡技術的飛速發展,這方面體現在我國大部分企業都沒有網絡信息的安全防范意識,缺乏信息安全體制,沒有任何制度與方法來配套網絡信息安全的管理。這種情況非常容易成為犯罪分子的目標,讓他們有機可乘,結果會對企業造成不可彌補的損失。基于這一點,企業應該反思在網絡信息安全中的體制問題,健全與完善這一弱點,防患于未燃,徹底規避網絡安全中的不穩定因素。
(三)評估體系有待補充。計算機信息網絡安全,一般來看,應該制定基礎的黑客防范體系作為安全評估的有效方法,用這種方法評估現有安全系數,或是幫助企業對已有的平臺進行完善,用一套科學詳細的分析與說明,維護網絡信息安全,如果加強評估體系的建設,開發出更好的技術,就能夠在經濟與技術上雙方面受益。
(四)軟件核心技術的缺失。我國在自主技術研發方面起步較晚,尤其是網絡運行環境的條件下,目前的安全漏洞有以下幾個方面最值得注意:CPU芯片技術、SQL數據庫防護、網關及軟件的安全、操作系統安全。這些主要技術通常我們是依賴于成熟的進口產品或技術支持,這種方式使我國的網絡信息安全指導大幅拉低,存在嚴重的隱患,容易造成損失。要認識到這個問題,了解我國在這方面的弱點與被動,加強技術的創新。
三、計算機安全管理制度的配套
(一)接收電子郵件
電郵會為企業帶來很多安全漏洞,收到未知郵件應直接刪除或進行殺毒處理。除此之外,企業也要將更新病毒庫發給員工,作為強制政策,要求員工更期升級以保證未來計算機安全。
(二)安全漏洞防范
要懂得防范各種各樣的安全漏洞。如通過社交手段套取,也能使得企業放松,容易受到惡性攻擊。這其中沒有受到正規培訓或對工作不滿的員工,更有可能會把企業的獨家信息或敏感材料泄露給競爭對手,所以對資料有人要嚴格把關。
(三)密碼設置
密碼是通常是絕大部份企業的重要弱點,人們為了節省時間,一般會共享或選擇簡單的密碼。密碼也不夠復雜,非常容易被別人猜測并且用來獲得重要資料。其實,網絡安全的弱點就還在于不是只有使用者有密碼,如果態度不夠謹慎,只要稍微加以詢便可讓他們無意中泄露出來,如通過電話或電子郵件包裝一下,輕易就能把員工的密碼拿到手。
(三)網絡的維護
在網絡使用中,應建立網絡使用規范,員工要了解公司關于網絡中通信安全的規定。同時還要提高IT人員設定與監視網絡安全方案的效率。
(四)安全防護機制
企業要決定由誰負責政策的制定與執行,人事部也應給新員工培訓,以書面形式告知公司政策,員工同意后,要簽名確認自己了解并愿意遵守公司相關規定。另外,網絡管理人員應建構通信安全防護機制,成立緊急救援小組應對可能發生的安全漏洞,并與人事部門緊密合作,將可疑的情況上報。
四、計算機安全管理在通信中的應用
(一)加強攻擊和入侵應急處理流程和災難恢復方法。主要方法是配備必要的安全產品,例如網絡掃描器、防火墻、入侵檢測系統,進行實時網絡監控和分析,及時找到攻擊對象采取響應的措施,并利用備份系統和應急預案以備緊急情況下恢復系統。
(二)加強開放的網絡服務方法。Internet 安全策略是既利用廣泛、快捷的網絡信息資源,又保護自己不遭受外部攻擊。主要方法是注重接入技術,利用防火墻來構建堅固的大門,同時對 Web 服務和 FTP 服務采取積極審查的態度,更要強化內部網絡用戶的責任感和守約,必要時還要增加一些審計的手段。
(三)網絡反病毒技術能力要加強。要想實現實時過濾的功能,就要安裝病毒防火墻功能。把網絡服務器中的一些文件進行不斷監測與頻繁掃描,甚至在工作站上加裝防病毒卡,必要時設置網絡目與文件的訪問權控制權限。同時,也可以限制一些由服務器才能有權限執行的文件。
(四)傳播途徑的切斷。一定要注意查殺硬盤或U盤的程序與病毒,不要接受網絡推送的不明網頁,對已經感染的硬盤與U盤要實時格式化或殺毒,切斷一切不安全的傳播途徑。
(五)網絡訪問控制權授予。要想加強防范與保護網絡安全,控制其訪問權也是重要的方法與策略。這種方法可以讓網絡資源得到凈化,不給非法資源可乘之機,是保證網絡安全的重要核心策略之一。這種控制權的授予方式涉及技術廣泛,通常包括了入網控制權限、目錄控制權及網絡控制權等各種權限。
(六)密碼技術的應用。密碼技術是網絡信息安全的核心技術競爭力,這種技術手段為網絡信息安全給予了重要保證。目前密碼技術集中在單鑰密碼體制、數字簽名方法、密鑰管理方法、古典密碼方法等,這些方法中,身份認證與數字簽名方法是目前保證信息完整性的最主要方法。
(七)安全管理制度的必要性。要想保障網絡信息安全,首先應該提高用戶與管理人員的道德修養與職業素質,對重要信息嚴格保密,做好數據的備份與檢查。
五、結束語
網絡安全的要求就是要在網絡通信的基礎上保證信息的隱秘性、完整性、應用性、真實性。計算機網絡信息技術的出現以及不斷發展給人們的日常生活帶來了很大的改變,但與此同時計算機信息網絡的安全也受到了前所未有的威脅,在這種狀況下我們必須采取行之有效的措施,保證計算機管理安全。(作者單位:商丘職業技術學院)
參考文獻
關鍵詞:新形勢、金融業信息安全、挑戰、對策
一、面臨的挑戰
目前,金融業的業務開展更加依賴于信息技術的應用,特別是以綜合業務系統整合、數據集中為主要特征的金融業信息化發展到一個新的階段。因而,信息技術風險也自然成為中國金融機構操作風險的重要方面。金融業信息安全工作正面臨比以往更嚴峻的形勢,圍繞信息網絡空間的斗爭日趨尖銳,境內外網絡違法犯罪活動呈快速遞增趨勢,惡意代碼和網絡攻擊呈多樣化局面,金融業信息系統安全運行的難度加大,挑戰增多。
一是人民銀行的業務指導、監督管理滯后于金融業信息化發展。
與金融業信息化的高速發展相比,金融業信息安全的指導、監管工作還需要進一步加強。國內曾有專家明確提出,在金融信息化、網絡化時代,“信息資產風險監管是現代金融監管體系的核心理念。”信息資產風險指在信息化中,信息資產的規劃、設計、開發、生成、存在、運用、服務、管理、維護、監管以及其他相關過程中產生的信用、市場、操作與業務風險。人民銀行在金融信息規劃、信息標準、信息安全等諸多方面承擔著重要職責,在2008奧運年中發揮了重要、積極的作用。但總體來看,人民銀行及其分支行對金融機構信息安全工作的指導和監管,還處于初級階段,由于人民銀行分支機構對各金融機構信息安全缺乏指導、缺乏統一的監管目標、缺乏完整的認識,以及缺乏監督管理的依據和標準,從而導致監管措施不到位,監管手段缺失,致使基層行監管缺乏主動性。
二是核心設備和技術依賴于國外,底層技術難以掌握,存在安全隱患。
目前,我國金融業信息系統和網絡中,大量使用國外廠商生產的設備,這些設備使用的操作系統、數據庫、芯片也大多數是由國外廠商生產。外方不可能提供設備的核心技術和專利,我方很難判斷設備是否存在“后門”、“軟件陷阱”、“系統漏洞”、“軟件炸彈”等安全漏洞。據調查,一些重要網絡系統中使用的信息技術產品,都不可避免地存在一定的安全漏洞。這些漏洞可能是開發過程中有意預留,也可能是無意疏忽造成的。特殊情況下,特定安全漏洞可能被利用實施人侵,修改或破壞設備程序,或從設備中竊取機密數據和信息。前一階段國外炒作的IC卡安全問題以及近年來出現的微軟“黑屏事件”,已經為我們敲響了警鐘。
三是境內外網絡違法犯罪活動呈快速遞增趨勢,新技術的應用使我們面臨更大的挑戰。
金融業信息網絡和重要信息系統正成為敵對勢力、不法分子進行攻擊、破壞和恐怖活動的重點目標。金融業信息系統已經遭受到多次攻擊,整體信息安全形勢嚴峻。2009年國防科技大學的一項研究表明,我國與互聯網相連的網絡管理中心有95%都遭到過境內外黑客的攻擊或侵人,其中銀行、金融和證券機構是攻擊重點。
2005年6月18日,被稱為有史以來最嚴重的信息安全案件在美國爆發,萬事達、VISA和美國運通公司的主要服務商的數據處理中心網絡被黑客程序侵人,導致4000萬個賬戶信息被黑客截獲,使客戶資金處于十分危險的狀態。
由此可見,基于開放性網絡的金融服務對我國金融信息安全工作提出嚴峻的挑戰。
四是數據大集中的同時,也使技術風險相對集中。
伴隨著數據大集中的實現,風險也相對集中。一旦數據中心發生災難,將導致金融業的所有分支機構、營業網點和全部的業務處理停頓,或造成客戶重要數據的丟失,其后果不堪設想。
近年來,國內外金融機構因為信息技術系統故障導致大面積、較長時問業務中斷的事件時有發生。2006年,日本花旗銀行出現交易系統故障,5天內約27.5萬筆公用事業繳費遭重復扣劃或交易后未作月結記錄,造成該行的重大聲譽損失。
信息系統潛在的風險已引起金融業的高度重視,如何保障后數據大集中時代金融業信息系統安全穩定運行,是需要整個金融業深入研究的課題。
五是我國金融業的災難處理能力有待加強。
據人民銀行在2009年對21家全國性商業銀行災備中心建設情況的調查顯示,僅有3家建立了同城和異地災備中心,9家建立了同城災備中心,6家建立了異地災備中心,尚有3家沒有建立災備中心。返觀國外同業.多數國外銀行已經做到了分行一級的災難備份與恢復。這表明,我國金融業災備中心建設同國外相比存在較大差距。
此外,國內金融機構的現有災難備份中心布局不合理,過度集中在北京、上海兩地,一旦發生區域性重大災難,將對我國金融業整體運行狀況帶來極大危害,并造成過高的重建成本。
二、應對措施
按照《國務院辦公廳關于印發中國人民銀行主要職責內設機構和人員編制規定的通知》(新“三定”方案)規定,人民銀行的主要職責之一是組織制定金融業信息化發展規劃,負責金融標準化的組織管理協調工作,指導金融業信息安全工作。
在新形勢下如何指導和協調金融業信息化建設和信息安全,是人民銀行尤其是人民銀行分支機構需要認真思考的問題。
金融業信息系統的安全是防范和化解金融風險的重要組成部分,要依靠法律、管理機制、技術保障等多方面相互配合,形成一個完整的安全保障體系。
一是加強金融服務指導和行業監管。
應建立跨部門的金融業信息安全協調機制以及重點時期的安保工作機制,強化信息安全手段和隊伍建設,加強信息安全檢測和準人制度,實施信息安全等級保護,建立信息資產風險評估體系,提高信息安全水平,保證金融穩定和經濟發展。
人民銀行分支機構應加強對中小金融機構的服務指導,尤其是在核心業務系統建設、災備建設和信息安全方面給予具體指導,幫助中小金融機構借鑒成功經驗,規避風險,實現跨越式發展。
各級人民銀行,應牽頭成立金融業信息安全領導小組,并建立和完善信息安全通報制度、報告制度和聯席會議制度,建立健全一個運轉靈活、反應靈敏的信息安全應急處理協調機制,隨時處置和協調金融機構安全事件,以迅速應對突發事件的發生,降低或消除金融機構網絡和主要信息系統因出現重大事件造成的損失。
二是研究建立跨部門的現代化金融業信息安全管理網絡。真正實現對金融機構信息安全風險的及時、動態、全面、連續的監管。
在正確評估我國金融網絡現狀的基礎上,借鑒國外的組網模式,盡快建立適應我國金融業信息化建設和發展實際的高速、安全和先進的網絡框架,在建設時要充分考慮到網絡的兼容性和拓展性,為下一步與各金融業的網絡互聯做準備。同時促進各家金融機構完善內控機制,保障運行安全。現代金融業高度依賴信息技術,必須充分認識到金融業信息安全對整體業務和金融體系,乃至經濟體系的影響,牢固樹立風險防范意識,把信息科技作為風險管理的重要手段。
三是人民銀行要協調督促金融機構,加強自主創新,加大對國產軟硬件采購力度,努力減少和降低一些關鍵領域的對外技術依賴。
對采購或使用的信息技術和產品,能自主的就要千方百計地推進自主,不能自主的,也須保證其可知可控,也就是說,要對信息技術產品的風險和隱患、漏洞和問題做到“心中有底、手中有招、控制有術”。
對須引進的,實行市場準人制度,并引進權威機構對其產品進行風險、安全、實用等綜合性評估。
對各地區一些科技水平還比較低的中小金融機構,要加大支持力度,加強行業內部的交流合作。針對目前金融業,特別是中小金融機構的信息系統的開發、建設和運維采用IT外包的形式,應出臺相應的政策、制度和措施,促進IT外包健康快速發展,約定監管機制,規范服務商的服務標準和流程,使IT外包以服務行為的公司化、強大的配套支持能力、靈活的外包服務方式成為金融機構快速發展的可行之道。
四是建立健全信息安全管理制度,定期進行信息安全檢查,加強網絡安全攻擊防范。
由于金融業的組織結構和業務運營方式,使網絡必定要建成一個同Internet和外部線路有較密切關系的結構,各種網絡訪問上的安全問題也隨之產生。金融網絡系統面臨的攻擊有來自內部的,也有來自外部的。攻擊的后果將造成信息失密、信息遭篡改、身份遭假冒和偽造等,特別是在網絡上運行關鍵業務時,網絡安全問題更是要優先解決的問題。因此,應通過建立健全信息安全制度、定期組織信息安全非現場和現場檢查等方式,促進銀行做好系統加固工作,充分利用各種安全產品強化網絡安全防范,加強移動存儲介質管理,做好安全日志分析、預警和監測工作,防止植入木馬導致信息泄漏和來自內部的安全威脅。
五是增加業務持續動作能力,切實采取措施防范數據處理集中后的技術風險。新晨
巴塞爾銀行業監管委員會共同論壇2006年8月了《業務連續性高級原則》將業務連續性管理定義為,發生中斷事件時,確保某些業務保持運行或在短時間內得到恢復的一整套辦法,包括政策、標準和程序。
業務連續性管理的實施在組織上的保證至關重要。人民銀行應指導金融業參照國外先進經驗,專門成立業務連續性管理指導委員會,將業務部門、風險管理部門和IT部門有關業務連續性的管理職責融于一處統籌管理。
目前,國內銀行災難備份和業務連續性管理主要集中在系統故障、人員操作、機房維護和短時間電力中斷等情況。在防范自然災害、重大疫情和恐怖襲擊等方面的應對管理還需加強。一是要強涮“突發”與“應急”。由于災害事件的不確定性,應急管理與保障工作必須建立在高強度的實戰性基礎上,使災難應急管理真正適應“應急”的要求。二是要擴大應急預案本身的覆蓋范圍。我國金融業災難備份及業務連續性管理主要集中在IT部門,遠遠不能適應業務連續性的需要,應當強調業務部門的參與,與IT部門共同構建適應現代金融業發展需要的應急保障體系,確保運營安全。
三、結束語