[摘要]随着财政业务信息系统的建设和运行,财政信息化进程逐步深入开展,信息安全成为财政信息系统建设面临的重要问题。文章通过对寿光财政信息系统建设的分析,指出其中安全建设存在的问题,并提出相关建议和解决措施。下面小编整理了一些《信息系统安全建设论文 (精选3篇)》的相关内容,希望能给你带来帮助!
广播电视信息系统安全建设研究
【摘 要】随着广播电视数字化、网络化的发展,国民经济和社会发展对信息系统的依赖性不断提高,信息安全在国家安全与社会稳定方面占有越来越重要的地位。广播电视作为国家主要信息源拥有者和提供者,具有丰富的信息资源,因此,如何加强广播电视信息系统安全建设越来越重要。
【关键词】广播电视;信息安全;安全建设
一、广播电视信息安全体系
1.广播电视信息安全体系结构。为了紧跟广播电视新业务的发展,信息安全风险科学评估的,信息安全策略的科学构建,广播电视信息安全体系结构把信息安全相关的组织机构、政策法规、操作规范,设备安装施工规范,行为规范,技术实施等进行整合、归纳,形成逻辑紧密、关系明确、层次分明、结构完整的广播电视信息安全体系结构。这将为广播电视信息安全风险评估及信息安全策略的制定提供理论依据和方法。广播电视安全体系结构按照分层模型来建立。分为三层:管理层、运行层、技术层。
管理层:管理层作为广播电视信息安全的最高层,为其提供法律、政策及管理体制、机制方面保障。主要包括与广播电视信息安全相关的法律、法规、政策,广播电视信息安全管理体制、机制、管理组织机构等方面。运行层:运行层是广播电视信息传递的物质基础,为广播电视信息安全提供物质保障。主要包括设备安全运行维护规范、设备生产规范、设备安装规范、设备使用规范等。技术层:技术层为广播电视信息安全提供技术保障。它包括信源安全技术、信道及传输安全技术、接收者安全技术等。广播电视信息安全问题可以从管理层、运行层、技术层三层结构进行描述,三层结构把广播电视安全性问题变得更加有条理,能够更加清晰和完整得分析安全性问题。管理层、运行层、技术层三层结构之间既相互联系又相互制约。
2.广播电视信息安全横纵结构分析法。一般来说,信息的传递由信源、信道、信宿三部分组成,广义上来说,信源是信息发送端,信道是信息的传输通道,信宿是信息的接收端。广播电视系统中的信源、信道、信宿三个组成部分,因各部分的具体业务系统不同,所以其包含的具体内容就不同。依据广播电视信息安全体系结构的三层模型,对信息安全问题进行了管理、运行、技术的分类,具体到某一业务中,通过横向(分层)与纵向(按信源、信道、信宿)组成横纵结构,横纵交织形成九个节点便产生广播电视某一具体业务信息安全的观测点(如图2)。对每个观测点分别从安全评估、安全策略、安全预警、安全响应四个方面进行分析,通过三横三纵得到九个节点,每个节点的四个方面就构成了广播电视信息安全问题分析的整体架构。
3.广播电视信息安全体系应用。(1)按照广播电视信息安全体系结构模型建立了完备的信息安全评估体系,安全评估体系包括:管理层安全评估标准、运行安全评估标准、技术安全评估标准,每一层按照三个节点进行分析。依据相应的评估标准进行安全评估,可对整体安全体系作出正确评价。(2)依据广播电视信息安全体系结构制定信息安全策略,从管理层、运行层、技术层不同层面,利用安全评估指标体系,针对广播电视相关业务的安全漏洞及安全威胁制定相应的安全策略,以解决共性问题和核心问题。
二、广播电视信息安全体系存在的问题
(1)网络安全性与便利性的矛盾尚未得到很好解决。尽管互联互通的网络为广播电视工作提供了极大的便利,但是和网络配套的全面、有效、实时的运行监测系统还没有实现,同时目前广电系统所使用的播出服务器、核心交换机、存储设备及操作系统及所配置IDS入侵检测等设备,都没有达到完美的程度,因此,存在巨大的安全隐患。(2)广播电视技术发展不均衡。由于我国地域的差别造成各地广播电视安全保障能力不平衡,造成这种不平衡的关键是部分地区技术设施相对落后,数字化、固态化等广播电视高新技术装备尚未得到充分应用,安全运行、防范攻击破坏的能力相对来说比较薄弱。(3)广播电视卫星运行安全无法得到保障。自从鑫诺3号、中星6B还有中9号三颗广播电视专用传输卫星投入使用之后,我国卫星广播电视抗攻击能力发生了根本性的改变,成功地遏制了敌对势力对我国卫星广播电视的插播活动。(4)广播电视发射场地及有线网络安全无法保障。我国城市规模的不断扩大,出现了中波台发射天线场地搬离或在天线场地附近修建高层建筑的情况,这种情况对广播电视发射效能产生了严重影响。近年来,破坏广播电视有线网络的事情发生率不断上升,除了人为盗割、纵火等恶意破坏广播电视有线网络设施之外,部分单位的无序施工成为导致广播电视有线网络损毁也是其中一个重要原因。
三、如何加强广播电视信息安全建设
(1)增加网络安全技术的应用,构建信息安全保障体系。全面落实网络安全措施,充分利用防病毒软件、隔离网、防火墙等实时进行网络系统入侵检测、流量监测、漏洞扫描,建立必要的虚拟专用网络、安全隔离区,对未来广播电视网加大投入力度,构建适应广播电视网发展的安全保障体系建设方案需要提出来;防病毒软件需定期升级、系统漏洞需及时修复。(2)加大监督管理力度,确保节目内容安全。广播电视系统必须严格执行节目审查制度、重播重审制度,积极与节目内容供应商建立密切的合作制度,坚持使用合法的内容版权,对节目内容的监管力度的投入需要加大,努力为建立健康有序的广播电视宣传环境提供制度上的保障。(3)加强协调监督,确保广播电视设施和场地安全。各级广播电视系统的管理部门与地方政府和人民群众的联系沟通应加强,宣传和落实《广播电视设施保护条例》的力度应加大,社会公众对广播电视设施的保护意识还应不断强化。(4)坚持完善制度建设,构建安全播出保障体系。广播电视系统的安全播出管理部门应对安全播出管理规定和实施细则进一步细化,从可操作性及实用性两个方面,对《卫星广播电视安全播出应急预案》进一步完善,采用计算机、通讯、网络等领域技术手段,构建融合应急指挥、预警发布、设备运行状态实时监测及安全播出等日常管理功能为一体的安全播出保障体系,搭建覆盖面积到达全国重点播出单位的内部数据专网,全面提升安全播出保障水平。
信息安全应用贯穿于信息系统的整个生命周期,广播电视信息安全与国家安全息息相关,随着广播电视技术的飞速发展,尤其是各类新兴媒体的不断出现,广播电视信息安全将面临新的挑战。因此,应该采取有效的技术措施,不断加强技术监管,通过组织机构建设,制度建设和技术设施建设,建立和完善广播电视信息安全保障体系。
参 考 文 献
[1]张秋华.浅谈如何加强广播电视信息安全[J].信息安全.2010(5):42~43
[2]章文辉,杜百川,杨盈昀.模糊层次分析法在广播电视信息安全保障评价[J].电子学报.2008(10):2061~2064
[3]广播电视相关信息系统安全等级保护基本要求.国家广播电影电视总局科技司发布.2011-05-31
[4]张瑞芝.广播电视信息安全工作开展与建议[J].经验交流.2010(9):76~77
作者:王敏
寿光财政信息系统安全建设的思考
[摘 要]随着财政业务信息系统的建设和运行,财政信息化进程逐步深入开展,信息安全成为财政信息系统建设面临的重要问题。文章通过对寿光财政信息系统建设的分析,指出其中安全建设存在的问题,并提出相关建议和解决措施。
[关键词]财政;信息系统安全;寿光
[DOI]10.13939/j.cnki.zgsc.2019.07.052
近年来,随着“金财工程”的不断推進,财政信息化进程逐步深入,越来越多的财政业务信息系统投入运行,如何加强财政业务信息系统的建设和管理,提高信息系统的高效和可靠运行,确保网络与信息系统安全,成为财政信息系统安全建设的一项重要任务。
1 寿光财政信息系统应用现状
(1)网络情况。寿光财政信息网络分别部署互联网(俗称外网)、财政内部专网(俗称内网),并对内网和外网实行物理隔离,其中内网纵向连接部、省、市级财政及乡镇财政,横向连接各预算单位、商业银行等相关职能部门。现连接到寿光财政内网的单位达175个,计算机终端278台,均实行实名注册认证管理。
(2)业务系统部署情况。寿光财政目前运行了财政一体化平台(市本级)、财政一体化平台(镇街级)、四方志诚账务系统(市本级)、四方志诚账务系统(镇街级)、非税收入系统、国有资产管理系统、财政CA身份认证系统、基础设施建设资金管理系统、政府投资建设项目管理信息系统、部门预算系统、部门预算基础信息系统、寿光市财政局内部网站、FTP网络存储系统、OA办公自动化系统、通软安全桌面系统、电子监察等16套业务系统。
(3)硬件设备配备情况。寿光市财政局现有科室15个,计算机使用人员119名,实际配备计算机160台、打印机100台,开通网络接口160个(外网接口100个、内网接口60个)。
2 存在的问题和面临的风险
(1)信息安全设备投入不足。在财政业务系统建设过程中,只重视基础设备的标准和配置,忽视网络安全建设在信息系统中的重要性,安全设备的投入不足。在系统建设中,只看到了信息化建设带来的便利和快捷,忽视了信息化建设的信息安全问题,未对信息安全采取适当的防范措施,致使信息化发展存在安全隐患。
(2)专业人员配备不足和安全管理制度更新不够。信息系统安全管理人员配置相对较为紧缺,尤其是关键岗位未配备多人共同管理;在安全管理制度方面,不能根据系统实际运行状况和变化及时进行制度更新。
(3)软件使用规范性不强。在操作系统、办公软件和防病毒软件应用中缺乏网络安全意识,安装使用不规范的现象比较普遍。同时,使用人员不能及时为杀毒软件升级和为操作系统下载补丁,从而存在一定的网络安全隐患。
(4)信息安全防范意识不强,安全保密意识差。干部职工对当前信息安全形势的严峻性缺乏足够认识,全员防范、主动防范意识较为薄弱,执行安全制度还存在不到位的现象。许多财政干部职工对网络安全知识非常欠缺,例如有些人认为内网比较安全,不存在病毒攻击,为了提高电脑运行速度,将杀毒软件卸载,这样将最基本的网络安全措施都取消了。部分人员没有做到专网专机专用,存在违规使用U盘和内外网违规切换使用的问题;有的系统操作人员不及时更改密码,极易造成数据丢失等安全隐患。
(5)存在违规接入和非法外联风险。一些单位与个人没有经过财政授权直接将计算机接入财政内网,虽然非法接入不是暴力入侵,但会给财政内网带来极大的威胁,尤其是有可能带有病毒的计算机与移动设备的非法接入,很可能会造成在内网传播病毒、移植木马等严重后果。同时,财政内网本身是与外网物理隔离的网络,不允许连接互联网,但个别单位用户为了上网办公方便,使用一些手段(如人工切换)建立互联网非法连接,从而绕开内网的连接限制,给财政内网系统安全带来巨大的隐患,会导致病毒入侵、泄密甚至网络瘫痪的后果。
3 安全风险控制对策与措施
系统安全问题一直是一个先发现问题,再补救问题的过程。建成一个绝对安全的网络是不可能的,但我们要保证及时发现问题,第一时间解决问题。根据财政部对财政信息系统安全建设和财政业务专网网络安全接入提出的“可控性、可管理型、可用性、安全性、规范性”相关原则要求,针对我市财政信息系统的现状和存在的信息安全方面的问题,我们提出如下对策和措施,严格执行财政业务网络与其他网络的隔离限制,严格移动终端接入管理,加强客户端防护、入网身份鉴别、数据传输等安全问题管理,以全面提升我市财政信息系统的整体安全保障水平。
(1)加强信息安全投入,提高安全防御能力。第一,加大信息安全资金投入。增加综合日志审计、防病毒网关、入侵防御、运维审计等信息安全设备投入,防止网络的恶意攻击,尽量使用安全级别高的技术或设备用于网络接入,增加硬件UKEY验证机制。在设备中做好安全验证及网络传输加密设置,至少保证将用户与计算机硬件互相绑定,从而缩小操作人员的操作环境,提高安全系数。第二,强化技术支持。严格控制接入用户的网络接入方式,禁止内网用户连接其他网络,禁止使用无线网络产品。并在系统设置中记录用户的登录时间及基本操作内容,做到出现安全问题时有据可依。第三,加强网络与信息安全人员的培养和激励。加强财政信息系统的日常技术和安全知识培训,提高对计算机病毒及恶意程序的防范意识,提高网络安全保密意识。加强财政信息系统管理人员和使用人员的业务培训,使财政工作人员掌握常见的网络信息安全知识和防范技能,提高信息安全问题的处置能力,提升信息专业技术能力。
(2)建立健全信息系统安全管理制度。第一,切实做好信息设备和信息系统安全制度管理更新工作,维护财政信息设备和系统环境安全、稳定、健康,根据信息安全法律、法规的有关规定,结合寿光财政工作实际,及时建立健全寿光财政信息设备和信息系统安全管理制度,通过对原有安全管理制度及时进行修订和新增,使安全意识贯穿于日常财政系统业务操作中,提升财政信息系统的防范能力,保障财政业务系统的安全、稳定运行。第二,建立健全财政信息系统内部控制制度。根据内控有关管理规定,从信息系统建设管理、信息系统流程控制管理、数据管理与应用、信息系统安全管理等四个方面建立健全内部控制管理制度,提升信息安全意识,确保安全防护技术或管理措施到位,提升财政信息系统自身抵御外部攻击能力,确保财政资金安全有效运行。
(3)完善和健全计算机软件管理制度。第一,在新购、更新计算机等硬件设备时,全面预装正版操作系统软件、办公软件和杀毒软件。第二,要切实增强知识产权意识,按照谁使用、谁负责的原则对使用的软件资产进行登记管理,不随意下載、安装、更换软件,保证已使用的正版软件得到有效维护。第三,健全资产管理制度。制订软件资产管理制度,健全计算机软件配套购买和使用登记制度,将软件作为资产纳入财政资产管理体系,强化软件的购买、安装、更换、使用、报废等管理工作。
(4)实施财政客户端安全监控管理系统应用工作。对与财政专网相连的预算单位、人民银行及代理银行终端全部启用财政客户端安全监控管理系统进行管理,实施“3+1”管理策略。“3”是指准入管理、补丁修复、非法外联策略,“1”是指终端PC实名制。实现所有预算单位,银行等使用财政专网计算机专网专机使用,保证了财政专网的安全性。
(5)加强安全宣传和培训,强化财政信息和网络监管力度,建立财政信息安全管理责任制。第一,突出安全宣传和培训,强化专网监管力度。信息系统安全防护全部靠技术手段是做不到的,更重要的是加强日常的安全宣传和培训,增强使用人员信息安全的防范意识和责任意识。第二,加强日常维护,建立定期巡查制度,及时了解和掌握信息系统运行状况,及时排除出现的不安全因素和故障,变“事后处理”为“事前预防”。加强日常检测检查、管理维护,及时了解信息系统正常运行情况,建立网络安全巡查检查记录,定期进行设备维护,及时了解和掌握设备运行中存在的问题,做到巡查有记录、检查有目标、查后有改进,从源头上构建一张严密的“信息安全网”。第三,建立健全网络与信息安全防范工作责任制,财政内网电脑全部实行IP地址与网卡MAC地址绑定,确定每个使用人员是相关直接责任人,明确信息安全责任,保证网络信息安全管理工作的正常开展。
长期以来,我国对重要网络和信息系统安全保护重视不够,没有在法律中做出明确规定,导致单位在信息安全方面的责任存在缺位,许多针对性工作由于缺乏依据无法顺利开展。随着《中华人民共和国网络安全法》的正式实施,明确将重要网络和信息系统等关键信息基础设施纳入国家重点保护范围,对其运行安全进行详细规定。这是我国首次在法律高度提出关键信息基础设施概念,并对关键信息基础设施保护提出具体要求,是我国在关键信息基础设施保护方面取得的重大措施,将国家关键信息基础设施网络安全提升到一个新的局面,也对寿光财政信息系统安全提出了新的要求。
4 结 语
总之,在这个信息化的时代,信息化建设是财政信息系统发展和生存的重要途径。但就目前而言,我们只看到了信息化建设的优势,没有意识到信息系统安全问题的重要性,信息系统还处在一个长期不设防的状态当中,这一情况直接影响了财政信息系统的安全性。因此,提高财政信息系统的安全性,重视信息系统的安全问题,树立正确的信息安全意识,并采取有效的防范措施、不断完善财政信息系统管理体系,在财政信息化建设过程中,对可能会影响信息系统安全的因素进行全面考虑,以确保财政信息系统建设和运行的安全成为当务之急。
参考文献:
[1]沈进棋. 关于基层财税部门网络与信息安全的调查和研究[J].科技资讯,2014(4).
[2]刘昆. 深化认识 创新思路 努力开创全国财政信息化工作新局面[J]. 中国财政,2016(15).
作者:刘林 杨春
武器装备信息系统安全建设策略与实践
【摘要】随着武器装备行业信息化应用水平的发展,网络信息安全建设普遍引起企业高度重视,如何构建安全、快速的信息系统应用平台已成为关注焦点。本文由目前国内行业信息安全建设形势引发思考,从物理安全、运行安全、信息安全保密角度介绍了如何加强信息系统安全建设,结合不同类型安全产品介绍如何部署及应用网络安全产品,最大程度做到信息系统可管、可用、可控的高层次管理。
【关键词】信息系统;安全;建设
一、国内武器装备行业信息安全建设形势
近年武器装备行业越来越多的单位组建了局域网或广域网,营造快速、高效的工作氛围,各类业务管理系统得到较高水平应用,但信息化快速发展的脚步已成为一把双刃剑,信息安全的外忧内患(内外部安全)已引起高度重视。武器装备行业作为特殊行业,不容有半点涉密信息泄露。但是我们也遗憾的看到,随着信息技术的发展,行业内部失、泄密事件时有发生,最常采用的途径恰恰是通过网络盗取、传输国家涉密信息,给国家的政治、经济都带来了无法弥补的损失。信息安全问题亦引起国家相关部门高度重视,近年不断出台各类管理制度、管理规范,总体规划指导网络安全建设,使信息网络安全建设逐渐走向成熟。
二、信息安全建设角度
信息系统安全建设主要从物理安全、运行安全、信息安全保密三方面入手。
物理安全。作为信息化建设核心部位的中心机房、信息存储关键部位的选址应符合标准,机房建设应在防火、防水、防震、电力、布线、配电、温湿度、防雷、防静电等方面达到国家相关建设要求,为设备运行提供良好环境。采用有效的电子门控措施,实现关键部位的安全控制。加强输出设备安全控制,防止打印输出结果被非授权查看和获取。
运行安全。对关键业务数据定期备份,除本机备份外充分考虑物理环境威胁,防止异常事故发生时被同时破坏。信息系统中关键设备也应备份,可能的话重要服务器应进行热备份,实现服务器异常时的平滑切换,不影响终端业务正常运行。建立完善的系绕恢复预案,对预案进行完整测试和演练,充分考虑各种可能,将系统基本功能恢复时间或重建能力控制在有效时间内。提高各环节反应能力及速度,定期对预案进行演练,根据演练结果进行修订,保证预案的可实施性。
信息安全保密管理。对系统内部本地登录和远程登录进行身份鉴别,对信息系统中重要信息的访问应采取强制访问控制策略,按照主体类别、客体类别进行访问控制设置。
三、安全产品部署及应用
防火墙:网络安全建设初期,综合考虑各部分访问控制情况,至少规划三个安全域,应用服务器域、安全管理服务器域、终端应用域,三个安全域接人防火墙不同接口,通过设置访问控制策略限制各域访问端口,实现第一层网络级访问控制,企业还可根据需要增加其他安全域满足其他访问控制需求,提高访问控制强度。访问控制列表最后应增加一条any到any的禁止策略,封锁一切不必要的端口。
CA认证系统:CA认证系统包含证书密钥管理系统、身份认证介质、安全代理网关和系统控制中心。证书密钥管理系统部署在信息系统安全管理组,身份认证介质配发给终端用户,证书密钥管理系统为身份认证介质分发数字证书,证书代表介质持有人用户身份;安全代理网关部署在防火墙与应用服务器组间,所有应用系统被代理网关隔离在受信网段内,安全代理网关代理应用服务器的服务端口,用户需要访问代理网关后面的应用服务器时,首先需通过身份认证系统认证,认证通过后,身份认证系统自动建立用户身份传递给应用系统。根据终端用户不同职能赋予每个人不同的角色,按照角色分配可以访问对应服务器端口。
漏洞掃描:漏洞扫描系统一般可分为独立式部署和分布式部署。对于规模较大的武器装备企业,一般都是组织结构复杂、分布点多、数据相对分散,因此多采用树形拓扑或者混合型拓扑。企业可根据自身的情况设置一台或多台漏洞扫描分析机,若拓扑结构简单,建议设置一台分析机,部署在核心交换设备上,漏洞扫描分析机通过核心交换设备扫描网络内部所有计算机,若拓扑结构复杂,建议使用分布式系统部署。
入侵检测:入侵检测部署方式较为单一,一般旁挂在核心交换机上。交换机开启镜像端口,将其他干线接口或普通接口镜像到镜像口,然后与入侵检测业务口相连接即可。同时为了对网络中的攻击达到较好的防御效果,一般采取入侵检测和防火期联动。即在入侵检测设备检测网络攻击行为时,及时和防火墙通信,由防火墙阻断非正常流量。
四、控制关键点:三分技术,七分管理
在信息安全领域“三分技术,七分管理”已成为不争的事实。任何高水平的技术措施或多或少掺杂人为因素,因此必须辅以严谨的管理措施才能达到最佳的应用效果。武器装备企业涉密信息的外泄已成为管理重点,必须严防死守信息的输入输出控制。系统内信息的输入输出有多种途径,包括承载电子格式数据的光盘、软盘、U盘、硬盘等,输入输出纸介质的扫描仪、打印机等。
介质安全:近年网络上流行摆渡病毒,以隐藏文件的形式存留在移动存储介质中达到窃取信息的目的。由于此病毒较为隐蔽不易被人发现,操作不当很容易将系统内部信息带出内部网络。针对这种可在介质中回写的病毒,开发商已研制出集单项导入、专用移动存储介质和违规外联相结合的三合一产品。单项导入设备,即普通U口移动存储介质可以直接插在该设备上,设备内部采用光纤传输,在物理条件上杜绝信息回写的可能。专用移动存储介质,与普通移动存储介质接口不同,须插入专用设备后接入受控计算机,方可实现读写功能,对于其他未授权计算机无法使用。管理上,封闭信鼠系统内部所有光驱、软驱、USB移动存储设备接口,信鼠输出工作归口到不连接任何网络的单机计算机。
打印安全:集中控制,设立独立打印间,保证输出介质可控,严格履行打印审批手续,打印管理员依据审批单发放打印文件。不具备集中打印条件的企业应限制打印输出点数量,为防止打印信息被非授权查看,禁止网络共享打印功能,只授权打印管理员打印权限,履行打印审批手续后由打印负责人打印相关内容,并及时交予申请人。
完善制度和管理措施:建立完善的信息系统管理制度。管理制度应结合武器装备企业自身实际情况,达到严谨、操作性强的标准,从系统安全策略管理、操作系统管理、设备管理、应用软件开发管理、应急备份管理、人员行为管理、文档管理、涉密载体管理等多方面,建立起一整套具有权威性信息安全保密管理制度,用铁的手段保证制度的执行,靠制度来管人管事,最终建立长效机制,使信息安全保密管理更加规范有序。
作者:刘恒 周庆新
推荐阅读:
医院信息安全与系统监控研究论文09-11
医院信息系统建设保障措施07-05
信息系统安全策略10-15
手机信息管理系统论文09-06
设备信息管理系统论文09-30
税务系统信息安全策略07-02
信息系统安全应急演练07-14
信息系统及其安全对抗09-25
信息系统安全领导小组11-03
公司信息系统安全管理10-09