信息安全策略集

2024-06-08 版权声明 我要投稿

信息安全策略集(精选8篇)

信息安全策略集 篇1

集团客户接入中国移动的移动通信网、中国移动互联网或相关业务平台(包括但不限于行业网关、短/彩信网关、WAP网关、专线接入设备等)保证遵守以下各项规定:

一、遵守国家有关法律、行政法规和管理规章,严格执行信息安全管理规定。

二、不得利用中国移动的移动通信网、中国移动互联网或相关平台从事危害国家安全、泄露国家机密等违法犯罪活动。

三、不得利用中国移动的移动通信网、中国移动互联网或相关平台制作、查阅、复制和传播违反宪法和法律、妨碍社会治安破坏国家统一、破坏民族团结、色情、暴力等的信息。

四、集团客户须对其发送信息的真实性、准确性、合法性负责,集团客户责任单位的系统应保证可对违反国家有关政策、法律、法规、法令的敏感内容进行拦截、过滤;发布的内容必须严格遵守《中华人民共和国电信条例》相关规定,不得发布和传播有害信息,不得散发传播违法、不健康、反动等信息,不得发布任何含有下列内容之一的信息:

1、反对宪法所确定的基本原则的;危害国家安全,泄漏国家机密,颠覆国家政权,破坏国家统一的;损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策,宣扬邪教和封建迷信的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;侮辱或者诽谤他人,侵害他人合法权益的。

2、“九不准”:即原信息产业部《关于依法打击网络淫秽色情专项行动工作方案的通知》(信部电【2007】231号)定义的九不准信息标准:①政治性新闻信息;②危害国家安全、社会稳定的信息;③泄漏国家机密的信息;④与国家现行政策、法律和法规相抵触的信息;⑤涉及色情淫秽的信息;⑥涉及封建迷信的信息;⑦开办赌博的信息;⑧内容虚假或已失效的信息;⑨有损社会公德和侵犯他人合法权益的信息。

3、“五大类”:即公安部(公通字【2005】77号)文件规定严格禁止的五大类信息:①假冒银行或银联名义进行诈骗或者敲诈勒索公私财物的信息;②散布淫秽、色情、赌博、暴力、凶杀、恐怖内容或者教唆犯罪、传授犯罪方法的信

息;③非法销售枪支、弹药、爆炸物、走私车、毒品、迷魂药、淫秽物品、假钞假发票或者明知是犯罪所得赃物的信息;④发布假中奖、假婚介、假招聘,或者引诱、介绍他人卖淫嫖娼的信息;⑤多次发送干扰他人正常生活的,以及含有其他违反宪法、法律、行政法规禁止性规定内容的信息。

4、含有法律、行政法规禁止的其他内容的。

五、不得利用中国移动的移动通信网、中国移动互联网或相关网关、平台开通非法VOIP电话。非法VOIP电话是指未经电信主管部门批准擅自开展的VOIP电信业务,具体表现形式有:利用语音中继连接平台进行呼叫接入或长途话务疏散;利用互联网专线在平台间联络或作为语音网络的承载;利用业务接入号码接入业务平台;利用普通用户号码或利用400、800、95、96开头的呼叫中心码号等。

六、集团客户责任单位在使用中国移动的移动通信网、中国移动互联网或相关平台时,不得向他人发送恶意的、挑衅性的文件和商业广告,包括垃圾邮件、垃圾短信息等。

七、不得向任何网络发动任何形式的攻击。

八、集团客户有责任对自身系统的安全状况负责,并定期对其系统进行安全状况进行检查。

九、集团客户应承担如下责任:向所属员工宣传国家及电信主管部门有关使用因特网的法规和规定;建立健全使用者档案,加强对使用者管理、教育工作;有健全的网络安全保密管理办法。

十、对出现来源自用户的网络攻击,中国移动将通知用户限期进行处理,对未按照要求及时处理的,中国移动有权采取相应措施,以避免安全事件的进一步扩大;当出现紧急事件时,为保护广大用户的合法权益,中国移动有权在事先不通知用户的情况下采取相应措施。

十一、集团客户应积极配合国家主管部门和中国移动进行网络安全事件的跟踪,并提供相关的、合法的资料。

集团客户利用中国移动网络资源开通互联网网站,应严格遵守《非经营性互联网备案信息管理办法》第二十三条规定:如备案信息不真实,将关闭网站并注销备案。客户要确保提交的所有网站备案信息真实有效,当备案信息发生变化时,及时申请提交更新信息。如因未及时更新而导致备案信息不准确,中国移动

有权依法对接入网站进行关闭处理。

十二、集团客户提供的信息必须遵守国家有关知识产权的规定。

十三、集团客户应建立有效的信息安全保密管理制度和技术保障措施,接受相关政府主管部门的管理、监督和检查。

十四、企业集团内部的短信发送只能限定在企业内部特定的用户,未经中国移动公司书面同意不能发送给除内部员工及其客户之外的其他用户。

十五、本责任书是集团客户服务协议的补充条款,本条款的约定日期从该网络信息安全保障责任书签订起到集团客户服务协议期满为止。

十六、若违反上述规定,中国移动通信集团辽宁有限公司有权采取措施,关闭相关集团客户接入通道,情节严重者中止合作业务,追究责任单位的法律责任。此责任书由中国移动通信集团辽宁有限公司负责保管。

责任单位:

责任人(法人代表签字):

(加盖公章):

信息安全策略集 篇2

随着计算机技术、网络技术、通信技术和数据库技术的广泛应用与普及, 无论是政府还是企事业单位 (以下统称组织) 的经营、管理和核算模式都发生了较大的变化, 信息化的蓬勃发展, 一方面促进了组织的管理运作水平及经济、社会效益的提高, 另一方面, 组织越来越依赖于高效、复杂而又庞大的信息系统进行日常的管理与运作。然而, 信息化是有风险的, 信息系统规模越大, 功能越复杂, 风险也就越大, 其安全性越难于保障。

在信息系统安全评价体系研究方面, 信息技术发达的国家, 如美国、俄罗斯和日本等已经率先开展了研究工作。特别是美国, 利用卡内基梅隆大学系统安全工程能力成熟度模型SSECMM较早地建立了信息安全保障评价指标体系。Rayford B.Vaughn和Nabil Seddigh等人研究了信息安全保障评价的概念和范畴, 给出了信息安全保障评价的框架。在国内, 国家信息中心研究了网络信息系统的信息安全保障理论和评价指标体系;更多的研究是针对网络安全的评价指标体系;在信息系统安全评价影响因素集方面, 田淑华提出了五大评价指标, 即物理安全评价指标、管理安全评价指标、网络安全评价指标、信息安全评价指标、系统安全评价指标。

本文对信息系统审计中信息系统安全评价指标体系的评价因素集进行研究, 给出了从组织安全、管理安全、技术安全、人员管理安全、物理的和环境安全等五个方面来评价信息系统安全。在此信息系统安全评价体系中, 主因素层的因素集有组织安全、管理安全、技术安全、人员管理安全、物理的和环境的安全五个指标 (如图1所示) , 其下层又有各自的影响因素集, 期望该信息系统安全评价指标体系的评价因素集能有效评价信息系统的安全。

1.组织安全评价指标

组织安全评价指标是指组织应当建立适当管理架构, 在组织内部启动和控制信息系统安全的实施。组织的管理层应当建立适当的信息系统安全管理体系, 以便确认信息系统安全策略、指派安全角色在组织中协调安全措施的实施;如果需要的话, 可以考虑建立一个信息系统安全专家的相关建议并使其在组织内部是可利用的, 加强与外部的信息系统安全专家的联系;应当鼓励发展那些综合了各学科知识的信息系统安全解决方案, 例如此综合解决方案可能涉及经理、用户、管理员、应用程序设计人员、信息系统审计人员和安全人员的协调和合作, 以及一些领域的专门技术。组织安全评价指标如图2所示。

这样的管理架构应当:

1.1建立信息系统安全管理体系

建立信息系统安全管理体系, 以确保从管理上对信息系统的安全能动性保证有力的支持, 而且这种支持有一个清晰的方向。该体系应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。此体系可以是现有管理机构的一部分。在通常情况下, 这样的体系承担以下责任:检查并批准信息系统安全策略和总的责任;当信息系统暴露在大多数威胁之下时, 检测所发生的重要变动;复查并监测信息系统安全事故;支持重要的创新, 以加强信息系统安全。组织内应当有一个经理负责所有相关活动的安全, 如首席信息官。

1.2负责信息系统安全协作

在一个大型的组织中, 一个管理层代表们的多功能管理体系对于协调处理信息系统安全策略的执行是十分必要的。这些管理层的代表都来自于组织的相关部门。一般而言, 这样的体系应当:批准在整个组织内的信息系统安全管理的特殊角色和责任;批准信息系统安全的特殊方法和程序, 例如:风险评估, 安全分级系统;批准并支持整个组织范围内的信息系统安全能动性, 例如安全意识计划;确保安全性是信息系统规划过程的一部分;评价适当性并协调对新系统或者服务的特殊安全管理措施的实施;检查信息系统安全事故;提高在整个组织内对信息系统安全业务支持的可见性。

1.3分配信息系统安全责任

组织应当明确地定义保护信息系统安全的责任和执行特殊安全程序的责任;制定组织的信息系统安全策略, 该策略应当提供在组织中确定安全角色和分配安全责任的一般性指导, 如果需要的话, 这些指导还应当针对特殊的地点、系统或者范围补充上更为详细的指导;该策略应当清晰界定对个人生命财产和信息系统资产所承担的局部责任, 也应当明确定义对安全程序比如业务连续性规划所承担的局部责任。总之, 该策略应当清晰地阐明每一个管理者所负责的领域。

1.4信息处理方法的授权过程

组织应当建立对新的信息处理方法的管理授权过程。应当考虑以下措施:新的信息处理方法应当有相应的客户授权, 赞同其目的和用途。还应当获得负责维护信息系统安全环境的管理人员的同意, 以确保满足所有相关策略和需要;在需要的时候, 应当检测硬件和软件以确保它们和系统的其它组成部分相互兼容;对处理业务信息的个人信息处理程序的使用和任何必需的控制手段都应当经过授权;在工作场所中使用个人信息处理程序可能导致新的风险, 因此应当进行评估和授权。这些管理措施在网络化的环境中尤其重要。

1.5获取专家信息系统安全建议

许多组织可能都需要专家的安全建议。理想的状态是, 一位有经验的内部信息系统安全专家可以提供这些建议, 以确保处理问题时的连续性并协助做出安全决策, 他们还应当能够找到适当的外部咨询专家来提供超出他们经验范围的专业建议。

1.6协调组织间的合作

组织应当保持与执法部门、管理机构、信息系统服务提供商和电信运营商的适当联络, 以确保在发生安全事故时能够及时采取适当措施并能够及时通知。类似的, 也应当考虑到与安全组成员和行业协会进行合作。此外, 信息系统内安全信息的交换应当限制在确保组织的保密信息不会发送给未经授权的个人。

2.技术安全评价指标

技术安全评价指标包括防止恶意软件、网络安全管理、密码口令管理系统、敏感系统的隔离、信息加密、数字签名, 如图3所示。

2.1防止恶意软件

为了保护信息系统软件和数据的完整性, 应当知晓未经授权软件或者恶意软件的对信息系统的危害并防止和发现恶意软件对信息系统的入侵。尤其要注意, 在个人计算机上发现和阻止计算机病毒是根本性的办法, 当然对于支持很多工作站的网络文件服务器的保护更为重要。

2.2网络安全管理

确保对信息系统网络上信息的保护和对基础支持设施的保护, 对于可能跨越组织界线的网络的安全管理需要加以注意, 对于经过公众网的敏感信息可能还要加上另外的管理保护措施。可以采用强制路径、外部连接的用户认证、节点鉴别、保护远程诊断接口、网络分离、网络路径选择控制等技术达到网络安全管理的目的。

2.3密码口令管理系统

密码是验证用户访问计算机权限的主要形式之一。密码管理系统应当提供一个有效的、交互的设备和技术, 为此, 组织应当建立一套有效的、交互的密码管理系统, 以确保优质密码。

2.4敏感系统的隔离

敏感系统可能需要专用 (隔离的) 运行环境。有些应用程序系统对于潜在的损失如此敏感以至于需要对它们做专门处理。这种敏感性可能表示应用程序系统应当在专用计算机上运行, 而且只同受信任的应用程序系统共享资源。

2.5信息加密

信息加密技术是一种密码技术, 它可以用于保护信息的保密性。保护敏感的和关键的信息时应当考虑该技术。应当根据风险评估, 确定信息所需的保护等级并且考虑到所用加密算法的类型和质量以及要用的密码关键字的长度。另外, 为了寻找一些法律法规, 它们可能适用于组织中意的加密技术的使用, 可能需要法律建议。

2.6数字签名

数字签名提供了一种保护电子文档的真实性和完整性的方法, 能够用于以电子化处理的任何文件形式, 例如可以用它们签署电子支付单据、基金传送、合同和协议。为了保证数字签名的安全性, 在技术上需要考虑所用签名算法的类型和质量以及将要使用的密码的长度, 所使用的密码关键字应当与加密算法中使用的不同;此外, 还应当考虑到相关立法, 它们描述了在什么情况下数字签名受法律约束, 而在缺乏法律框架的时候, 可能需要具有约束力的合同或者其它协议来支持使用数字签名。

3.管理安全评价指标

管理, 在信息系统安全保障中起着规范和制约的作用, 科学的管理理念加上严格的管理制度才能最终保证信息系统的安全。信息系统的管理安全评价指标, 包括信息系统开发阶段中项目管理安全指标和信息系统运行维护中的日常管理安全指标, 如图4所示。

3.1信息系统开发项目管理安全指标

信息系统的开发是一项周期长、涉及面广、耗资大、管理难度大的系统工程。为保证这项系统工程的顺利、高效完成, 必须做好项目管理, 它贯穿信息系统的分析、设计、实现、运行维护、系统评价、系统审计整个生命周期。组织应该委派一名项目经理负责此项工作。

项目经理应该认识到信息系统项目管理的特点:目标不精确;用户的需求在开发过程中不断被激发;项目团队决定信息系统项目的成败;项目生命周期的各阶段间关系密切、相互制约;项目管理是全过程的管理, 不是交钥匙工程等。项目管理的内容主要包括:计划管理、技术管理、质量管理、资源管理 (包括人力资源管理、软件资源管理、硬件资源管理和资金管理) 。项目管理内容的多样性和特点的复杂性给项目经理带来极大的挑战, 其中任何环节管理不到位, 都可能给信息系统带来极大安全隐患, 甚至导致信息系统开发失败。

信息系统项目管理应该严格遵守系统开发方法原则、步骤、规则开展, 严格科学地选定信息系统开发的方法, 并严格遵守开发方法的要求。例如, 结构化生命周期法, 把系统开发过程划分为系统规划、系统分析、系统设计、系统实施、系统运行和维护五个阶段, 每个阶段均需严格把好质量关, 一旦存在安全隐患, 决不姑息, 以保证信息系统在开发阶段的成功性。

3.2信息系统日常管理安全指标

信息系统的日常管理主要指信息系统正式投入运行使用之后, 为保证信息系统安全而采取的管理措施。包括:

(1) 内务管理

为了保持信息系统运行和通信服务的完整性和有效性, 应当创立例行程序, 来执行已批准的备份策略、获取数据备份文件并练习对它们进行适当的恢复、还要记录意外事件和安全故障。如果合适的话, 也要监测设备环境。具体包括:数据备份, 要求对信息系统中的数据做定期备份、异地备份;操作员日志, 要求操作员每天保存一份他们活动的日志;事故记录, 应当报告发生的事故, 并采取补救措施, 对于用户报告的有关信息系统或者通信系统的故障应当做记录。

(2) 运行变更管理

应当控制对信息系统处理设备和系统软件的变更。对信息系统处理设备和系统改变的管理不够是信息系统故障或者安全事故的常见诱因。应当有正式的管理责任和程序, 确保对设备、软件和程序做的所有变更都得到妥善管理。运行信息系统程序应当受到严格的变更管理的控制。当程序改变时, 应当保留一份记录所有相关信息的审查日志。对操作环境所做变动可能影响到信息系统应用程序。只要可行, 应当把运行和应用程序变更管理措施结合在一起。

(3) 密码管理

为了保护信息的保密性、完整性和有效性, 对处于危险中而且其它管理措施无法对其进行有效保护的信息, 应当用密码系统和密码技术对其进行保护。首先应当用风险评估来确定信息所应当得到的保护等级, 以此作为评判一个密码管理措施是否得当、应当采用何种控制措施以及为了什么目的和业务处理的标准。在管理措施上, 组织应当为保护其信息系统制订一套加密措施的使用策略, 这样的策略必须能够将利益最大化并把使用密码技术的风险降到最低, 而且还要避免不适当或者不正确的使用。

(4) 意外事故管理

应当建立意外事故处理责任和相应程序, 以确保对信息系统安全事故做出迅速、有效和有条理的反应, 并采取措施补救。

(5) 责任的分离

这是一种降低偶然或者蓄意信息系统误用风险的方法。应当考虑把某些责任或者责任区的管理或执行加以分离, 减少对信息系统或者服务未经授权的访问或者改动的机会。值得注意的是, 没有哪个人能够单独在责任区使用欺诈手段而不被发现。应当把事情的启动和授权分开。

(6) 开发过程和运行过程的分离

应当将信息系统的开发、测试和运行过程分开, 这对实现相关角色的分离很重要。应当定义软件从开发到运行的状态转变要遵守的规则, 并将其记录在案。还应当在开发和测试功能之间做类似的划分, 以防止不适当的开发人员访问。因此, 为了降低因操作软件和业务数据的意外改变或者未经授权的访问而造成的风险, 建立分立的开发、测试和运行机制是个理想的解决方案。

(7) 备份介质处理和安全

为了防止对组织资产的毁坏和对业务活动的扰乱, 信息系统的备份介质应当得到妥善的管理和物理上的保护。应当采取适当的管理措施来保护文件档案、计算机存储介质、输入/输出数据和系统文件, 使它们免遭破坏、偷盗和未经授权的访问。

(8) 信息和软件的交换管理

为了防止在组织间交换的信息被弄丢、修改或者盗用, 在组织之间交换信息和软件应当受到控制, 并且应当服从所有相关的法律, 或在协议的基础上进行交换。为了保护需要交换的信息和存储介质, 应当建立适当的程序和标准, 要注意到与电子数据交换、电子商务和电子邮件相关的业务和安全含义, 并采取相应的管理措施加以控制。

(9) 访问控制

组织根据业务和安全的要求应当控制对信息系统的访问和对业务程序的访问, 这应当把信息发布和授权的策略考虑在内。其中, 尤其注意:防止对信息系统的未经授权的访问, 应当由正规的程序来控制对信息系统和服务的访问权限分配;严格限制特权 (多用户信息系统的任何使得客户超越系统或者应用软件控制的特征或者便利) 的分配和使用。对系统特权的不当使用经常成为导致被攻破的系统产生故障的一个主要因素, 应当通过正式的授权程序来控制对特权的分配。

(10) 移动设备和远程工作管理

在使用移动设备和进行远程工作时要确保信息系统安全, 所需要的保护应当与这些工作的特殊方式引起的风险相协调。使用移动设备时应当考虑到未经保护的环境下工作的风险, 并且要考虑到所采用的适当措施。在远程工作时, 组织应当为远程工作地点提供保护并且确保这种工作方式有适当的安排。

4.人员管理安全指标

信息系统是一个人-机系统, 这就意味着人和机器设备都是信息系统的重要组成部分, 甚至人的重要性更胜一筹。人员管理安全指标如图5所示。

4.1工作定义和外包的安全

在人员工作定义及外包定义时, 为减少人为失误、盗窃、欺诈或者设备误用所造成的风险, 组织在招聘时就要说明安全责任的问题, 将其包括在合同中, 并在雇佣期内监测这种安全责任。其次, 应当对应聘人员进行充分的筛选, 对敏感的工作尤其如此。

4.2把安全包括在工作责任中

应当在适当的地方记录组织安全策略中所设定的安全角色和安全责任。它们应当包含执行或者维护安全策略的所有总体责任, 还包含保护特殊信息资产的专门责任, 或者执行特殊安全管理程序或者活动的责任。

4.3人员筛选和策略

在招聘员工时应当严格审查雇员, 尤其是长期雇员。包括采取以下措施:对申请人履历的审查 (完整性和准确性) ;对其所宣称的学术和职业资质进行确认;单独的身份检查 (护照或者类似文件) 。当一项工作涉及到能够访问信息系统处理设备的个人时, 无论是最初指派还是后来晋升, 组织还应当做专门的信用检查。对于那些处于相当权力岗位的人员应当定期进行复查。对于合同签约方和临时雇员也要进行如以上类似的检查。

4.4保密协议

保密协议或者不泄露协议用于提醒雇员注意该信息是保密的。通常情况下, 雇员应当签署这样的协议以作为雇佣他们的起码条件和要求;授权尚未受合同 (包含保密协议) 约束的临时职员和第三方使用信息系统处理设备之前, 还应当要求他们签订一份保密协议;当用工合同或者协议发生变动时还要对保密协议进行检查, 尤其是雇员要离开该组织或者合同即将生效的时候。

4.5用户培训

为确保用户清楚信息系统安全威胁和利害关系, 使用户准备好在正常工作过程中能够支持组织的安全策略, 应当在信息系统处理设备的正确使用方面培训用户, 以降低可能的安全风险。组织的所有雇员和相关的第三方用户都应当接受适当的培训并定期向他们传达组织更新的策略和程序, 这包括安全要求、法律责任和业务管理措施, 以及在授权访问信息系统和使用服务之前所要接受的正确使用信息系统的培训, 例如:登录系统、软件包的使用等。

5.物理的和环境的安全指标

信息系统的运行离不开特定的物理环境, 如果存在物理的和环境的安全隐患, 同样会给信息系统带来不可估量的风险。物理的和环境的安全指标如图6所示。

5.1安全区域的管理

组织需要为信息系统选择和设计安全区域, 应当考虑到防止可能发生的火灾、水灾、爆炸、民众动乱和其它形式的自然或人为灾难, 还应当考虑到相关的健康和安全规范与标准, 考虑任何邻近房屋的所带来的安全风险, 比如其它地方的渗水;预防对组织业务基础和信息系统业务信息的破坏以及干扰, 应当把关键的和敏感的信息系统处理设备放在安全区域, 受到确定的安全范围的保护, 并有适当的安全屏障和接入控制。应当从实体上对安全区域加以保护, 以防止未经授权的访问并免于干扰和破坏;对安全区域物理环境所提供的保护应当与确认的风险相适应, 推荐使用清楚警示的策略, 以减少未经授权情况下的访问信息系统数据、存储介质和信息系统处理设备或者给它们造成破坏的风险。

5.2物理安全界限

通过在组织业务基础和信息系统处理设备的周围设立多个实体的安全屏障, 可以实现对它们实体上的保护。每一个安全屏障建立一个安全界限来保护含有信息系统处理设备的区域。安全界限指为被保护对象设立的如墙壁、要刷卡出入的大门或者人工接待前台等屏障。每种屏障的位置和保护力度取决于风险评估的结果。对物理安全界限的管理也包括物理进入控制, 应当通过适当进入管理措施保护安全区域, 确保只有得到授权的用户才能访问。

5.3设备安全

为减少对信息系统数据未经授权访问所造成的危险并保护其免受损失或破坏, 设备保护是十分必要的;同时, 为了防止资产流失、被损坏或者破坏, 防止对组织业务活动的破坏, 应当对信息系统设备加以实体上的保护, 使其免于安全风险和环境灾难;这还应当包括设备的安置和处理。为了保护信息系统设备及其辅助设备 (例如电力供应设备和电缆基本架构) 免受灾难性事故的毁坏, 需要制定一些专门管理措施, 如:设备定位和保护、电力供应、电缆安全、设备 (包括外部设备) 的保护和维护、设备的安全处置或者再利用等的管理措施。

结束语

综上所述, 信息系统可能面临的风险来自方方面面, 使管理者防不胜防。为此, 组织需要从组织管理的高度重视风险防范, 从管理策略、措施上加以规范, 从技术上加以控制, 从员工管理上严格管理, 从物理环境方面严格控制, 以确保信息系统更有效地抵御各种风险, 正常运转, 更高效地为组织服务。

参考文献

[1]余建坤等.管理信息系统.北京:科学出版社, 2009.

[2]詹姆斯.A.霍尔.信息系统审计与鉴证.北京:中信出版社, 2003.

[3]尤苏费利.F.穆沙基.ERP系统整合审计.北京:经济科学出版社, 2006.

[4]钱啸森.国外信息系统审计案例.北京:中国时代经济出版社, 2007.

[5]时现, 李庭燎等译.全球信息系统审计指南.北京:中国时代经济出版社, 2010.

[6]田淑华.电子档案信息安全评价指标体系研究.http://www.studa.net/dangan/101104/09351647.html, 2010.

[7]佚名.信息安全保障评价指标体系的研究.http://www.daxtx.cn/portal.php?mod=view&aid=7597&page=1, 2010.

[8]佚名.信息系统安全保障理论与评价指标体系.http://www.smeyn.gov.cn/Mode001/Info-Detail.aspx?ID=46931, 2010.

[9]佚名.信息系统网络安全评价指标的分析和建立.2009.http://www.exam8.com/lunwen/jisuanji/wangluo/200912/1243253.html.

[10]佚名.浅谈PHP网站设计中信息安全防御的研究.ht-tp://www.exam8.com/lunwen/jisuanji/wangluo/201109/2163732.html, 2011.

医院信息系统安全防控策略 篇3

[关键词]医院;信息系统;安全防控;策略

[中图分类号]TP393.08

[文献标识码]A

[文章编号]1672—5158(2013)05—0431—01

1医院中心机房安全防控建设

1.1服务器安全架构

为了确保承担数据库服务器的小型机能持续不断提供服务,提升医院信息系统整体稳定性,可以采用将两台小型机经由心跳连接的方式来组建双机热备架构,并将磁盘阵列存储系统也使用双阵列镜像结构,存储系统和小型机之间经由SAN交换机来进行数据交换。使用双机热备系统架构,不管是对系统进行维护需要重启另一台服务器,也不必在人工干涉情况下完成自动接管系统,提供持续服务,确保用户端使用的持续性。

1.2机房电源系统安全架构

为了提升医院中心机房供电系统运转的稳定性、安全性,可以采用两台UPS冗余架构,可以采用并联冗余或者是串联冗余,采用双UPS冗余架构能够确保一台能持续提供稳定的电源,如果是另外一台出现故障的话,也不会出现医院中心机房断电的情况,确保电源系统稳定性。

2网络系统安全防控建设

2.1核心交换层架构

医院核心交换层架构,可以考虑采用2台核心交换机来建设核心交换层的冗余模式。在该架构下,如果是一台核心交换机出现故障的话,另外一台还能实现全负荷工作。此外,主干网络链路方面也需要建设冗余模式,也就是汇接设备与主干设备间的链接需要使用线路冗余方式。当主干网络中的线路出现故障情况下,可以充分采用冗余线路,能正常进行数据传输。

2.2科学划分网络安全系统

医院网络是大型复杂网络系统,为了能确保医院整个系统的安全运转,需参照组网技术将业务网络分为三层,分别是接人层、汇聚层与核心层,分别使用接人层交换机、汇聚交换机以及核心交换机等设备,并且将网络规划成多个VEAN,这样能让每一个VLAN组建逻辑子网,做到覆盖多个网络设备,让不同地理位置的用户能加入到该逻辑子网内。之所以划分VLAN是为了控制网络的广播风暴,控制逻辑网段大小与客户访问权限等,大大提升交换式网络安全性与整体性能。除了使用网络技术外,还可以将医院中的网络系统根据使用功能,分为内网与外网,对内网与外网进行安全分离,避免出现互联网与医院业务网混搭的情况,杜绝医院医疗数据经由互联网外泄,禁止外部非法用户入侵医院内网进行非法破坏。

3用户端系统安全防控建设

用户端涉及到的人员比较多,包含医生、技师、护士、收费人员等,每一个人的使用权限存在差别,对电脑使用方式上也不一样,这就需要做好用户端电脑的日常维护工作。首先,对医院内网的终端安装病毒查杀软件,并且定期进行木马、病毒查杀,与此同时,用户端的个人电脑需要安全桌面终端管理系统,便于医院电脑信息技术人员能对用户端电脑进行监控与管理。其次,对于接人到医院内网的所有终端计算机,全部拆掉光驱,并且禁用移动存储设备,避免因为使用外接设备,造成木马、病毒的入侵。最后,还需要做好对系统盘备份工作。可以采用Ghost软件来制作系统盘镜像,便于用户端个人计算机因为感染病毒或者是计算机系统崩溃的情况下,能快速恢复到工作状态。

总之,医院信息系统安全防控建设,对确保医院正常运转起到保驾护航的作用。为此,采取医院中心机房安全防控建设,网络系统安全防控建设,用户端系统安全防控建设等防控措施,从根本上提升医院信息系统的安全水平,推动医院信息安全建设再上一个新台阶。

参考文献

[1]武志红.医院信息系统的安全维护措列[J]中国医学装备,2009(01)

[2]丁振波.浅论医院信息系统的安全管理[J].今日科苑,2009(06)

网络信息安全保障策略 篇4

[关键词]计算机网络; 信息安全; 保障策略; 防火墙; 预防措施

1网络信息安全定义及研究意义

1.1网络信息安全定义

网络安全从本质上来讲就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统能连续正常工作,网络服务不中断。而从广义上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。

1.2网络信息安全研究意义

信息安全策略集 篇5

信息安全总体方针和安全策略指引

第一章总则

第一条为了进一步深入贯彻落实国家政策文件要求,加强公司信息安全管理工作,切实提高公司信息系统安全保障能力,特制定本指引。第二条本指引适合于公司。

第三条公司信息安全管理遵循如下原则:

(一)主要领导负责原则:公司主要领导负责信息安全管理工作,统筹规划信息安全管理目标和策略,建立信息安全保障队伍并合理配置资源;

(二)全员参与原则:公司全员参与信息系统的安全管理工作,将信息安全与本职工作相结合,相互协同工作,认真落实信息安全管理要求,共同保障信息系统安全;

(三)合规性原则:信息安全管理制度遵循国际信息安全管理标准,以国家信息安全法律、法规、标准、规范为根本依据,全面符合相关主管部门和公司的各类要求。

(四)监督制约原则:信息系统安全管理组织结构、组织职责、岗位职责、工作流程层面、执行层面建立相互监督制约机制,降低因缺乏约束而产生的安全风险。

(五)规范化原则:通过建立规范化的工作流程,在执行层面对信息系统安全工作进行合理控制,降低由于工作随意性而产生的安全风险,同时提升信息安全管理制度的可操作性。

(六)持续改进原则:通过不断的持续改进,每年组织公司管理层对制度的全面性、适用性和有效性进行论证和审定,并进行版本修订。第四条本指引适用于公司全体人员。

第二章信息安全保障框架及目标

第五条参照国内外相关标准,并结合公司已有网络与信息安全体系建设的实际情况,最终形成依托于安全保护对象为基础,纵向建立安全管理体系、安全技术体系、安全运行体系和安全管理中心的“三个体系,一个中心,三重防护”的安全保障体系框架。

(一)“三个体系”:信息安全管理体系、信息安全技术体系和信息安全运行体系,把信息安全标准的控制点和公司实际情况相结合形成相适应的体系结构框架;

(二)“一个中心”:信息安全管理中心,实现“自动、平台化”的安全工作管理、统一技术管理和安全运维管理;

(三)“三重防护”:安全计算环境防护措施、安全区域边界防护措施和安全网络通信防护措施,把安全技术控制措施与安全保护对象相结合。

第六条公司安全保障框架:

(一)安全管理体系:信息安全管理体系重点落实安全管理制度、安全管理机构和人员安全管理的相关控制要求,并结合公司的实际情况形成符合行业和国家信息安全标准的信息安全管理体系框架。(二)安全技术体系:通过安全技术在物理、网络、主机、应用和数据各个层面的实施,建立与公司实际情况相结合的安全技术体系。同时与“安全计算环境、安全区域边界和安全网络通信”的保护对象相作用,形成依托于保护对象的安全技术体系控制措施。

(三)安全运行体系:信息安全运行体系重点落实系统建设管理和系统运维管理的相关控制要求,并与公司实际情况相结合,形成符合行业和国家信息安全标准的信息安全运行体系框架。

(四)安全管理中心:根据信息安全相关要求和安全设计技术要求的相关内容,信息安全管理中心通过“自动、平台化”的方式,对信息安全管理体系、信息安全技术体系以及信息安全运行体系的相关控制内容,结合公司的实际情况加以落实。

第七条公司信息安全总体目标是:依照业务信息系统的实际情况和现实问题为基础,参照国内、国际的安全标准和规范,充分利用成熟的信息安全理论成果,设计出整体性好、可操作性强,并且融组织、管理和技术为一体的设计方案,达到行业和国家信息安全标准的要求。

第三章安全策略

第八条建立信息安全领导小组,负责组织、落实国家信息安全相关政策、法规和标准要求,审核并制定公司信息安全的发展战略、规划、政策和管理制度,落实《公司信息安全组织及职责管理办法》。第九条保持与国家信息安全主管机构、监管机构、上级主管单位和支撑企业信息安全建设、运营单位的联络,制定完整的《公司常用信息安全组织机构信息表》,确保与外部机构的沟通畅通。

第十条加强公司内部人员在录用前、工作期间、调岗和离岗的人员安全管理,确保公司内部人员的背景、身份、专业资格和职能权限的安全性,要求信息安全人员签署保密协议,落实《公司内部人员信息安全管理办法》。

第十一条加强外部人员的安全管理,防范外部人员带来的安全风险,规范外部人员在公司各项与信息系统相关的活动所要遵守的行为准则,严格落实《公司外部人员信息安全管理办法》。

第十二条 每年组织开展全员信息安全教育或培训,提升公司全员的信息安全意识,确保公司信息安全目标和策略能够得到必要的宣贯。第十三条 建立信息安全管理制度制定、发布、审核和修订的管理要求,并满足国家法律、政策和规范的要求,确保信息安全管理制度持续改进,落实《公司信息安全制度管理办法》。

第十四条 确保信息化建设的项目立项、设计、实施、验收等各个环节与信息安全管理控制机制的有机结合,实现项目工程管理过程和内容安全可控,严格执行《公司信息系统建设安全管理办法》。第十五条 加强公司信息系统的物理环境和设施的信息安全规范性管理工作,确保物理环境、设施设备和进出访问控制安全,落实《公司机房环境安全管理办法》和《公司办公环境信息安全管理办法》。第十六条 加强对公司信息资产的安全管理,建立统一的信息资产分类、责任、授权和配置管理,明确公司硬件资产、软件资产和数据资产的信息安全管理工作,落实《公司信息资产安全管理办法》。第十七条 加强信息资产的运行维护管理工作,对系统的工作环境、安全运行、策略进行定期检查,记录信息系统运行的日志及状态,定期对信息资产进行清点,确保各系统的正常运行,落实《公司信息安全运行维护管理办法》。

第十八条 加强信息系统运行维护过程中的变更管理,确保公司信息系统的可核查性和可追溯性,合理控制信息系统变更产生的信息安全风险,结合日常信息系统的运行有关管理办法,落实《公司信息系统变更管理办法》。

第十九条 加强对信息安全事件的监控和管理,建立应急事件的报告、协调、处理机制。制定重要信息系统的应急响应预案,并进行演练和定期更新,确保信息系统的连续稳定运行,落实《公司应急管理办法》和《公司信息安全分类应急预案》。

第二十条 对磁带、磁盘、磁盘阵列、光盘、硬盘、纸质等各类移动存储介质进行的所有安全管理活动进行管理,介质使用必须要有授权,保证介质使用的安全。落实《公司介质安全管理办法》。第二十一条为规范管理员对网络设备的访问及操作行为,降低由于口令强度不够和设置不完善等造成的安全隐患和风险,应加强各信息系统的口令管理,落实《公司密码管理办法》。

第二十二条加强对网络系统的设计、规划、变更审批和运维监督,定期对网络中的系统进行漏洞扫描,对重要网段进行保护,落实《公司网络安全管理办法》。

第二十三条规范系统的使用,对系统的账户权限进行有效控制,及时的更新系统的补丁,有效的保护系统中的文件,对重要系统的文件进行保护,落实《公司系统安全管理办法》。第二十四条定期对网络中的应用系统、数据库进行备份,实现异地备份的方式,同时每年需要进行一次数据恢复演练,数据的保存周期至少为五年,合理的根据情况进行调整备份时间,落实《公司信息备份与恢复管理制度》。

第四章奖惩

第二十五条对长期认真贯彻公司信息安全管理办法,并因此而取得较好成绩的组织和个人给予必要的鼓励、宣传和奖励。

第二十六条对违反公司信息安全管理办法的组织、人员,根据其对公司造成的损害程度,给予必要的批评教育、通报批评、经济处罚、行政处分等惩罚;构成犯罪的,移交司法机关依法处理。

第五章附则

第二十七条 本指引由公司信息安全工作组制定,并负责解释和修订。

信息安全策略集 篇6

高校管理信息系统运行管理过程中,由于教师、学生等操作人员多为非计算机专业人员,在使用网络教学平台时不规范,容易让携带病毒、木马的文件进入到平台中,进而干扰服务器资源,并且在很短的时间内病毒会扩散到其他应用终端和服务器中,最终造成学校教学管理系统无法正常使用[2]。据我国网络信息化管理部门、安全防御企业统计的数据显示,截止10月,计算机病毒、木马和hacker的攻击为校园计算机网络安全造成了数亿元的损失,并且随着学校信息化系统接入,网络安全损失呈现指数型速度增长[3]。月,我国发布了专门攻击学校信息化系统的病毒调查报告,仅在-,学校信息化系统站、服务器等核心网络软硬件系统遭受到了上万亿次的网络病毒攻击,攻击病毒种类已经达到100余种,攻击病毒数量高达上千万种,学校信息化系统面临着极其严重的安全威胁。随着网络技术的发展和改进,网络信息化系统防御技术有所提升,但是网络病毒、木马和hacker攻击技术也大幅度改进,并且呈现出了攻击渠道多样化、威胁智能化、范围广泛化等特点。(1)供给渠道多样化。高校管理信息系统接入渠道较多,按照内外网划分包括内网接入、外网接入;按照有线、无线可以划分为有线接入、无线接入;按照接入设备可以划分PC接入、移动智能终端接入等多种类别,接入渠道较多,也为攻击威胁提供了较多的入侵渠道[4]。(2)威胁智能化。攻击威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法查杀[5]。(3)破坏范围更广。随着学校各类教学管理信息系统的集成化增强,不同类型的教学辅助管理平台都通过SOA架构、ESB技术接入到高校管理信息系统上,一旦某一个系统受到攻击,可以在很短的时间内传播到其他子系统,破坏范围更广[6]。

信息安全策略集 篇7

我院是一所综合性三级甲等医院,医院信息系统历经10多年的努力已完成了门诊、住院HIS、LIS、PACS、麻醉手术管理、输血管理等系统建设,建成了拥有3500多个信息点、1800多个终端工作站的有线和无线局域网络系统。医院网络已覆盖门诊、住院、检查、检验、治疗、实验室及管理部门(科室)。软件及相关系统也多次升级改造,已建成一套基于医院信息系统应用的服务于医、教、研、管理、办公的全流程、多系统、网络化的体系。系统的安全性将直接影响到医疗活动能否正常运作。因此,建立一个完整的安全体系,显得越来越重要。许多医院曾经因此蒙受过巨大的损失,为了有效避免网络灾难的发生,我们有针对性的从理论与实践的角度进行了初步的探索和研究,逐步形成了一套实用、有效的安全管理体系,取得了较好的效果。

根据《信息安全技术信息系统安全等级保护基本要求》,结合医院实际,制定了我院信息系统安全策略:实体可信,行为可控,资源可管,事件可查,运行可靠的原则。

1 依据及技术

《计算机信息系统安全保护等级划分准则》GB17859-1999、《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》GB/T 22239—2008。防恶意代码技术:主要通过防毒、终端防护等手段实现;数据防护技术:主要通过终端防护、数据防泄露、数据加密等手段实现;PC生命周期管理:通过资产生命周期管理产品,配合采购、使用、维护、报废等资产管理各环节的操作流程,进行标准化、流程化管理;通过身份认证、备份恢复等技术手段加强终端安全的管理;网络访问控制:主要是通过终端的网络准入机制进行策略遵从和强制策略执行,并实施网络接入的控制;通过防火墙、隔离网闸实现网络不通安全区域分隔;管理和报告问题:通常需要建立一个安全管理平台将上述技术手段、产品相关的事件、日志等进行集中收集和分析,形成综合性的管理性报告,满足管理需要。

2 总体框架

任何一个安全工作的落实,都依赖于组织(人)、技术、流程作为支撑。结合医院的实际情况,我们提出了从网络、系统、数据,终端的行为,以及整体管理几个方面的全方位安全总体规划框架(图1),并提出了相应的规划内容。

3 安全策略内容

3.1 机房及物理线路安全

机房的设计和管理要符合国家规范。建立较为完善的机房监控设施,包括:门禁、供电、漏水、温湿度等,设置警戒值并能通过声、光及短信报警。机房应采用两路供电系统,设置专用配电箱,与其它负荷应分别供电。主机房配备的不间断电源(UPS),保证8h的后备供电量。还须做好防火、防雷、防静电和接地工作,确保机房安全。在各栋的楼层设置专用配线间,专人负责管理,主干光缆冗余布放。

3.2 网络安全与准入控制

遵循安全分区、横向隔离、纵向认证的原则。内网与外网应用(医保、新农合等),使用防火墙、IDS(入侵检测)、隔离网闸设备,实现网络访问控制、流量及连接数控制、内容过滤、入侵检测、VPN(虚拟专用网)接入。院区局域网为3层架构,交换机均为cisco产品。按科室(部门)及工作站用途(如医生、护士、财务)规划ip地址和vlan,在核心交换机上配置多生成树协议(Multiple Spanning Tree Protocol,MSTP)+GLBP(Gateway Load Balancing Protocol,网关负载均衡协议)进行vlan融合和逻辑隔离,在接入层交换机上进行cisco的端口安全配置,当MAC地址改变时,端口将自动变迁为shutdown状态,阻止非授权设备接入内部网络,实现不同安全区域的独立化、差异化防护。

通过用户名+口令和标准的RADIUS服务器配合,完成对用户的身份认证的强制检查。进行基于角色的访问控制技术,实现用户的分级管理及系统管理员、安全管理员与审计管理员的三权分立。通过终端准入控制、Windows2003的活动目录或RADIUS服务器来控制第三方合作人员准入。

3.3 系统及应用安全

虚拟机服务器的管理已经成为服务器管理中很重要的一部分,通过虚拟机管理解决方案,通过统一的平台架构对于VMWARE ESX进行统一有效的管理,将虚拟机服务器管理纳入服务器管理规范中。

内部网络部署Symantec™Endpoint Protection 12.1基于特征的防病毒和反间谍软件防护。它提供代理端,通过管理控制台即可进行管理,从而简化端点安全管理,如策略更新、统一的集中报告及授权许可和维护计划。使用威胁防御能力,能够保护端点免遭目标性攻击以及之前没有发现的未知攻击。使用主动防御,从而建立一个覆盖全网的、可伸缩、抗打击的防病毒体系。建立统一部署、统一管理的个人防火墙,个人防火墙依据应用程序、主机ip地址及vlan、通讯特征,制定过滤规则,阻止/容许端口和协议进出。利用个人防火墙技术,一方面可以防止病毒利用漏洞渗透进入终端,另一方面,可以有效地阻断病毒传播路径。在核心交换机上将各vlan转发的数据包镜像到入侵检测系统(IDS)上,入侵检测和防火墙设备联动,产生自动阻断识别的攻击行为和误操作,这样即实现了各网段黑客攻击行为的检测,也及时对重要区域的攻击行为进行阻断。定期对相关日志进行收集、审计、分析,以发现系统的脆弱性和漏洞。定期进行安全检查、风险分析和安全隐患整改。

配置主域、备份域服务器,应用Windows2003的活动目录,根据科室(部门)及工作站用途及用户角色,建立域树、域,规划组织单元,建立组策略规则,利用组策略管理组织单元中的用户,实现应用程序的统一部署,保证各类工作站具有统一的用户界面、统一的应用软件版本,同时软件限制策略可以防止计算机环境中被安装运行未知的或不被信任的软件(阻止通过exe文件进行软件安装;阻止终端透过msi文件进行软件安装);并能实现补丁的统一发布。

3.4 数据备份与容灾

对数据库采用日备份、差量备份策略,将生产数据库数据备份到带库中,即便当天数据出现了错误的情况下仍然可以将数据库恢复到前2小时的状态,保障将数据损失控制在最小情况;建立在线存储、近线存储和离线存储的三级存储机制,每天将30天前的生产数据转储到近线存储和离线存储阵列中,这样既保证了历史数据的安全,也确保了新增数据存储的高效响应。在院区相距1500米的另1楼体内,建设双活应用级容灾被用机房,以保证医院24h系统不间断运行。

3.5 资产管理与运维

建立运维管理系统,对终端以及服务器进行全面管理,从购买到部署、使用到管理,维护到报废。控制台可对资产变更自动监控,及时反映资产变化状况,能实现全面的收集,快速统计分析,快速生成满足各个部门所需要的资产报表,为资产评估以及更新提供依据。资产信息自动收集(如计算机硬件信息、安装的软件包、操作系统配置等),可协助实现终端以及服务器管理的合规性、可管理性。同时,也作为故障申报平台,记录申报的设备故障、维修维护结果记录,从而建立运维知识库,提高信息设备资产的维护、管理效率。

3.6 安全管理组织机构

建立以信息主管副院长为负责人、信息中心为安全技术实施、管理负责、科室设置安全管理员的三级安全组织机构,坚持“谁主管谁负责,谁运行谁负责”的原则。

3.7 安全管理制度

我院制定了一套较为健全完善的安全管理制度建立并有效执行,安全管理制度包括:《信息中心岗位职责》、《信息中心保密制度》、《信息中心值班制度》、《中心机房管理制度》、《信息中心设备管理制度》、《信息系统设备维修流程》、《信息中心网站管理办法》、《信息系统查询统计功能和规定》、《信息系统安全巡检制度》、《信息系统人员权限设置制度》、《医院信息变更与发布管理制度》、《计算机信息资源共享管理制度》、《个人桌面终端管理办法》、《医院计算机网络安全管理制度》、《信息中心应急预案》等,从组织和制度上强化安全管理。

4 结束语

我们清楚的认识到,无论所使用安全技术有多先进,都只是实现信息安全的手段而已,三分技术,七分管理,信息安全源于有效的管理,为此,我们建立了信息安全管理机构,坚持“谁主管谁负责,谁运行谁负责”的原则;坚持决策层参与信息安全管理工作,建立健全了安全管理制度,它是计算机网络安全的重要保证,需要不断加大计算机信息网络的规范化管理力度。我们也清楚的认识到信息安全建设、管理工作要坚持从实际出发,区分不同情况,分级、分类、分阶段进行信息安全建设和管理。加强各工作站操作人员的教育和培训,在医务人员中普及安全知识,对安全管理人员进行专门培训和考核。只有从安全技术、安全服务、和安全管理三个方面高度重视,不断提高,才能保障医院信息系统健康稳定的运行。

参考文献

[1]杨俊志.医院信息系统安全体系建设实践[J].医学信息.2011.

[2]GB50174-2008.电子信息系统机房设计规范.[S].

[3]GB9361,计算站场地安全要求[S].

[4]GB2887.计算站场地技术条件[S].

[5]曾凡.医院信息系统安全策略中值得关注的问题[J].重庆医学.2009.

[6]李娜,卢沙林.军队医院网络信息系统的安全分析[J].计算机与现代化.2011.

[7]胡建理,李小华,周斌.医院信息系统安全保障策略探析[J].中国数字医学.2010.

[8]王越,杨平利,李卫军.涉密计算机信息安全管理体系的设计与实现[J].计算机工程与设计.2010.

[9]王保中,庄军,刘侃等.应用活动目录加强医院网络管理[J].医疗卫生装备.2008.

电子政务信息安全的技术策略 篇8

电子政务系统本身的重要性和特殊性决定了信息安全是成功实施电子政务的首要条件。政务活动不同于商务活动,它关系到党政部门乃至整个国家的利益。政务信息比商务信息更加重要、更为严肃和权威。解决好电子政务系统中信息资源共享与保密性、完整性的关系、开放性与保护隐私的关系、互联性与局部隔离的关系,是实现“安全的”电子政务的前提。因此,发展电子政务,首要的问题是解决安全保障问题,这个原则应当贯彻于电子政务建设的全部过程,而实际情况却不容乐观,形势非常严峻。

我国电子政务信息安全技术面临的威胁

我国信息技术和信息产业的发展与技术先进国家相比“西强我弱”,在信息产业和经济金融领域,电脑硬件面临遏制和封锁的威胁;软件面临市场垄断和价格歧视的威胁。

首先,我国网络安全技术落后。从总体上讲,在网络安全技术方面,我国与技术发达国家差距很大,具体表现在:

(1)我国的信息安全研究经历了通信保密、计算机数据保护两个发展阶段,目前才进入网络信息安全的研究阶段。

(2)国内一些部门在学习借鉴国外技术的基础上,也开发研制了一些防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但是,这些产品安全技术的完善性、规范化、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大差距。

(3)在系统安全工作和安全协议的研究方面差距更大。

(4)研究与建立创新性安全理论和系列算法,对我国而言仍是一项艰巨的任务。

其次,我国对发达国家信息设备和信息技术存在着很强的依赖性。我国的信息化设备严重依赖国外,对引进技术和设备缺乏必要的信息管理和技术改造。尤其是在系统安全和安全协议的研究和应用方面,我国与发达国家的差距较大。而发达国家对我国限制和封锁信息安全高密度产品,据可靠消息,美国方面出口中国的密钥芯片都留有一个口,供美方随时启动;出口我国的计算机系统的安全系统也只有C2级,是美国国防部规定的8个安全级别之中的倒数第三。由此可见,我国电子政务信息系统的安全在一定程度上还受到别国的控制。

电子政务信息安全的技术策略

针对我国电子政务面临的威胁,笔者提出“纵深防御”的电子政务信息安全的技术策略。如表1所示。表中给出了针对的问题及其运用策略的对应关系。

1.与公网隔离且有相应的安全连接措施

在内网与外网进行互连互通时,必须充分考虑外网与内网的隔离,这种隔离可以通过路由访问策略(敏感网络可采用静态路由来控制外部访问)和防火墙技术来进行解决。

2.安全域间隔离

一个大型的电子政务系统很可能由若干部分组成,这些部分经过比较全面的测试和调试,每个部分都应该是很安全的,但是,作为一个完整的电子政务系统,不可避免地要把这些部分连接在一起,这往往就会引发一个话题:在安全域之间进行连接,会得到一个更大的安全域吗?结果显然是否定的,尽管每个域独立起来都是安全的,但和其它安全域连接后就有可能把不安全的隐患引入到新的域中来,因此,在电子政务系统中,安全域与安全域之间要进行必要的隔离,以确保不会因为连接把不安全隐患带入系统中来。

3.按需配置

加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制可以有效地防止对系统的主动攻击和被动攻击,但是,启动这些服务在一定程度上又会影响系统的性能和功能,因此,在电子政务系统建设过程中,应充分考虑这些服务的必要性与必须性,选择必需的服务进行安装。

4.设置鉴别服务器负责远程访问的控制

电子政务系统中不可避免的要对外网用户开放一部分资源,如何保障用户可以正确地使用自己的权限(最小权限原则),既能访问到自己可以访问的东西,又不能访问自己不适合访问的资源,就成了网管人员必须考虑的问题,在电子政务系统中,可根据服务的规模来决定是否设置鉴别服务器,来专门负责远程访问的控制。

5.网络和网络安全部件要进行安全测试

时至今日,世界上和我国都有相应的安全测试机构,在电子政务系统中所使用到的网络部件以及软件产品,最好获得相关的测试机构的测试,同时,由这些网络部件和软件产品所共同构件的电子政务系统,交付使用之前,也必须经过相应的安全测试。

6.建立密钥分配中心(KDC)

在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安全鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、配置和销毁等相应的安全管理活动,在信息加密、身份认证机制中,都要使用到加密体制(公钥加密和私钥加密),无论什么样的加密体制,都要使用到密钥,密钥的存储和传输的安全与否,直接关系到整个电子政务系统的安全,可根据实际需求,在电子政务系统中建立密钥分配中心(KDC)来具体负责密钥的存储和管理。

7.完善信息传递系统

信息传递系统要具有抗侦听、抗截获能力能对抗传输信息的篡改、删除、插入、重放、选取明文密码破译等主动攻击和被动攻击,保护信息的机密性,保证信息和系统的完整性,由于电子政务系统中的大部分信息都要在网络中进行传输,如何防止信息在网络传输过程中,不被窃听、篡改和重放,必须采取必要的措施(如加密,使用报文摘要技术、时间戳技术)来加以防范。

8.保密信息不以明文形式出现

保密信息在保密装置以外不以明文形式出现。保密信息在加密装置(加密硬件和加密软件)如果以明文的形式出现,就会极大地提高信息泄密的几率,为了彻底杜绝黑客通过攻击服务器而窃取机密信息,务必做到保密信息不以明文形式出现在保密装置之外。

9.做好防灾、容灾备份工作

在以往的使用过程中,使用者,包括技术人员,很多人都认为防灾备份系统可有可无,究其原因,主要是因为在实践中,出现意外事故导致系统损失的几率相对于系统正常的运行时间而言,是微乎其微的,正是由于这些思想上的麻痹,往往会导致巨大的损失。因此,尽管为电子政务系统做防灾备份要耗费比较大的财力物力,为了系统的绝对安全,还是应该真正的把这项工作做到实处。

目前我国无论是关键技术、经营管理还是生产规模、服务观念,都不具备力量在短时间内使国产信息产品占领国内的信息安全产品主要市场。国家要集中人力、物力,制订相关政策,大力发展自主知识产权的计算机芯片、操作系统等信息安全技术产品,以确保关键政府部门的信息系统的网络安全。在安全技术方面,应该加强核心技术的自主研发,并尽快使之产品化和产业化,尤其是操作系统技术和计算机芯片技术。现阶段中国各级政府部门目前所选用的高端软硬件平台,基本上都是国外公司的产品,这也对政务安全带来了许多隐患。因此,在构建电子政务系统的时候,在可能的情况下,我们应尽量选用国产化技术和国内公司的产品。而且信息安全技术产品日新月异、层出不穷,但是在某一个时间段,其技术水平是趋于稳定的。安全策略的作用不在于从技术层面提高某项产品的技术含量,我们同样也不能奢望某项技术或产品能够包治百病,现在我对整个电子政务信息的安全技术策略进行思考,也是希望能基于现有的安全技术产品,通过对其进行合理配置而产生出更大的应用价值,即起到一加一大于二的作用。

上一篇:电大会计专科实习报告下一篇:学年论文-论非营利组织的财务管理问题