信息安全管理实践

信息安全管理平台的设计和实施离不开整体的信息安全规划和建设思路,信息安全的实践也根据不同行业和组织的特点有相应的建设思路。根据信息安全的三个属性,即机密性、可用性和完整性,不同的实用思想也有不同的侧重点。

7.3.1金融行业安全管理实务

改革开放30多年来,我国金融信息化建设从无到有,从单一业务发展到综合业务,取得了一定的成绩。如今,传统的金融业务处理模式得到了根本性的改变,建立了基于计算机和互联网的电子清算系统和金融管理系统。

随着金融行业信息化的发展,业务系统对信息系统的依赖性越来越强,信息安全问题也越来越突出。为了有效防范和化解风险,确保金融机构信息系统的平稳运行和业务的持续发展,有必要建立金融机构信息安全保障体系,以增强金融机构防范信息安全风险的能力。

7.3.1.1需求分析

随着世界经济全球化和网络化的发展,国外金融改革对中国的影响越来越大。在利益的驱动下,金融业面临的安全威胁越来越多。金融业必须加强自身的信息安全保护,建立完善的安全机制,抵御外部和内部的信息安全威胁。

随着银行业务的不断发展,其网络系统也经历了多年的不断建设,大多数商业银行都集中了数据。随着业务水平和网络规模的不断提高,银行的网络变得越来越复杂,这种复杂性也使得其安全问题越来越严重。目前,各种金融系统的建设标准难以统一,阻碍了金融信息化的进一步发展。在国有商业银行全面实施国家金融信息化标准之前,很多银行已经建立了自己的系统。由于型号、系统平台、计算机接口、数据标准不统一,各地差距比较大,系统集成难度大,标准化改造需要一段时间。金融机构充分认识到安全保障对业务系统的重要性,采取了相应的安全措施,部署了一些安全设备。公众的信息安全意识也有所提高,但长期存在的信息安全问题,如信息犯罪增多、安全防护能力差、严重依赖国外信息库、设备缺乏安全检测等问题并未得到解决。加强计算机系统和网络技术的安全研究,完善内控管理机制,保障业务数据和客户信息的安全,全面提升计算机的安全水平,成为国内各大银行面临的相同问题。但是,安全的动态性和系统性决定了安全是一个逐步完善的整体性系统工程,需要管理、组织和技术的共同努力。

7.3.1.2安全体系建设

安全体系建设的目标是通过建立完善的信息安全管理体系和智能化、纵深化的安全防御技术手段,构建全方位、多层次、动态发展的深度安全体系,实现信息系统的可靠性、保密性、完整性、有效性和不可否认性,为金融业务发展提供坚实的信息系统基础保障。信息安全系统的覆盖范围是整个信息系统。

安全体系建设的主要内容有:

(1)建立健全银行信息安全管理组织架构,负责信息系统的安全管理和监督。

(2)设计和实施技术措施,包括外网边界保护、内网区域划分和访问控制、端点接入、内网监控和管理、移动办公接入、拨号安全控制、病毒防范、安全审计、漏洞扫描和补丁管理。通过划分安全域,将网络系统按照不同级别的业务流程划分为不同的安全域,每个安全域可以按照业务元素对象划分为不同的安全子域;识别每个安全域或安全子域中的关键资产,分析存在的安全风险和安全隐患,然后给出相应的保护措施;不同安全子域之间、不同安全域之间存在数据流,需要考虑安全域边界的访问控制、认证、审计等安全策略的实施。

(3)制定金融安全策略和安全管理制度。安全管理部门根据银行信息系统的实际情况,制定合理的安全策略,对信息资源进行安全分类,划分不同安全等级的安全域,实施不同等级的保护。如加强系统密码管理;分权,明确责任;加强内部审计机制;注意授权的最小化和及时性。除非真的有必要,只授予最低权限,一定时间后收回授权,形成制度和流程;扫描所有服务器的漏洞,并形成资产漏洞报告;建立数据远程容灾备份中心;物理和环境安全。制定并实施各项安全制度和应急恢复计划,确保信息系统安全运行。其中包括密码管理系统、数据加密标准、身份认证标准、区域划分原则和访问控制策略、病毒防范系统、安全监控系统、安全审计系统、应急响应机制、安全系统升级系统等等。

(4)建立安全运维管理中心,集中监控安全系统运行,处理各类安全事件。针对金融应用系统和数据库的黑客攻击越来越多。仅仅通过设置边界防火墙来建立、完善和分析服务器日志文件是不够的。监控黑客入侵的最佳方式是能够在当时检测到恶意的网络入侵,并采取对策立即纠正,因此IDS的部署也是必不可少的。

(5)制定统一的安防系统升级策略,及时升级安防系统,确保安防系统防护能力的提升。

(6)容灾备份系统。金融机构关键数据的丢失会中断正常的业务运作,损失不可估量。为了保护数据,确保数据的高可用性和不间断性,需要建立备份和灾难恢复系统。备份和容灾系统是相辅相成的,两者都是金融机构数据安全的重要保障,目标不同。容灾系统的目的是保证系统数据和服务的“在线”,即当系统出现故障时,仍能正常向网络系统提供数据和服务,使系统不会停机。备份是“将在线数据转移到离线数据的过程”,其目的是应对系统数据中的逻辑错误和历史数据保存。

7.3.2电子政务安全管理实践

作为国家的职能机关,政府机构信息系统的安全与国家安全息息相关。信息的可用性尤为重要,一些领域信息的保密性也是政府机构信息安全建设的重中之重。电子政务涉及国家机密和高度敏感的核心政府信息的保护,社会公共秩序的维护和行政监督的准确实施,为企业和公民提供公共服务的质量保证。

在电子政务系统中,政府机关的公文往来、数据存储和服务提供都以电子形式实现。但是,电子政务一方面确实可以提高办公效率、精简机构人员、拓展服务内容、提升政府形象,另一方面也为一些别有用心的人通过技术手段窃取重要信息提供了可能。而且考虑到网络本身固有的开放性、国际性和无组织性,政务网在增加应用自由度的同时,对安全性提出了更高的要求。

需求分析

电子政务是由政府内网、政府外网和互联网组成的三级网络。政府内网是政府部门内部的关键业务管理系统和核心数据应用系统,政府外网是政府部门内部和部门之间的各类非公开应用系统。涉及的信息应在政府外网、与互联网相连的网络上传输,一般应用服务和向社会提供的信息发布,包括各类公共信息和非敏感的社会服务。由于我国大部分政府官员和公务员没有接触过信息技术、网络技术和计算机技术,防范手段和技术欠缺,整体素质离电子政务安全的要求还有很大差距。电子政务中最常见的安全问题,包括网站被黑、数据被篡改和窃取、泄密、未经授权浏览等。

因此,政府网络常见的信息安全要求如下:

(1)统一安全管理平台。目前,政府信息系统常见的安全威胁主要来自于许多非故意的人为因素,如用户安全意识淡薄导致的病毒泛滥、账号密码安全薄弱等。需要集中统一的安全管理软件,如病毒软件管理系统、身份认证管理系统、网络安全设备管理软件等。因此,安全管理平台可以有效地实现全网的安全管理,同时也可以对人员进行安全管理和培训,增强其安全意识。这对安全管理平台和专业的网络安全服务提出了更高的要求。

(2)信息的保密性和完整性。因为政府网上有重要信息,对信息的保密性和完整性要求很高。信息可能面临多层次的安全威胁,如电磁辐射或线路干扰等物理威胁,泄露或存储机密信息系统被攻击等威胁。同时,网上报税等电子政务应用也要求严格保护信息完整性,需要从网络安全的角度整体考虑,有统一的网络安全策略,选择相应的安全产品来保障网络信息安全。

对7.3.2.2建设的思考

(1)内外网物理隔离。一般来说,政府机构的内部网络按照其功能可以分为两部分:电子政务网络和办公网络。安全域是以信息保密程度划分的网络空间。涉密领域是涉及国家秘密的网络空间。非涉密领域是不涉及国家秘密,但涉及本单位、本部门、本系统工作秘密的网络空间。公共服务域是指完全向互联网开放,不涉及国家秘密和工作秘密的公共信息交流空间。国家相关文件严格规定,政务内网和政务外网在物理上要严格分开。政务外网和互联网要逻辑分离。按照安全域的划分,政府内网为涉密域,政府外网为非涉密域,互联网为公共服务域。

(2)建立严密的防范机制。政府组织外网最大的威胁是来自互联网的恶意攻击,重点是“防”。通过部署反垃圾邮件系统、反病毒系统、入侵检测系统和反拒绝服务攻击系统,可以保证政府门户网站的公开性。建立政府信息安全审查制度,坚持“谁上网谁负责”的原则,信息上网必须经过信息提供者的严格审查和批准。各级安全部门和机构负责本地区本部门网上信息的安全检查,发现问题及时处理。

(3)遵循信息安全管理的国际标准。改变我国信息安全管理依赖于传统的管理方法和手段,实现现代化的系统管理技术。国际标准BS7799和ISO/IEC17799是流行的信息安全管理体系标准。其中,管理目标是数据的机密性、完整性和可用性,具有自组织、自学习、自适应、自修复、自增长的能力和功能,以保证持续有效。通过策划、实施、检查和措施的循环,应用于其整体过程、其他过程及其子过程,如信息安全风险评估或业务连续性策划,为信息安全管理体系、质量管理体系和环境管理体系的一体化运行提供了便利。在模式和方法上兼容,成为统一的内部综合管理体系,包括按照可信网络架构方法编制信息安全解决方案、多层防范和多级保护、等级保护、风险评估和重点保护;针对可能发生的事故或灾难,制定信息安全应急预案,建立新机制,规避风险,减少损失;根据相应的政策法规,在网络工程数据设计、建设、验收等阶段进行同步审查,建立完善的数据备份、灾难恢复等应用,确保实时、安全、高效、可靠的运行效果。

(4)建立和完善网络信息安全基础设施。我国网络安全基础设施建设仍处于初级阶段,应尽快建立网络监控中心、安全产品评测中心、计算机病毒防治中心、关键网络系统灾难恢复中心、网络安全应急响应中心、电子交易安全证书授权中心、关键监管中心等国家网络安全基础设施。目前,国际出入境监控中心和安全产品评价认证中心已初步建成。安全产品评估认证中心下设安全标准研究部、产品安全测试部、系统安全评估部、认证注册部和网络安全专家委员会。积极推进电子政务公钥基础设施建设,建立政府网络安全保护和通报机制以及网络身份认证制度,加快政府部门间的信息交换和共享,增强网络活动的安全性,确保信息的有效性和安全性。我国电子政务公钥基础设施/认证中心(PKI/CA)体系建设事关全局,各级地方政府和部门要严格按照国家有关主管部门的统一部署,在国家CA体系下有序建设。

7.3.3军事安全管理实践

经过多年的信息化建设,军工网络已初具规模。随着享用内网资源的增多,网络安全保密的威胁和风险也随之增加。根据涉密网络的保密资格要求,在目前的网络情况下,存在很大的泄密威胁和风险。而且军工网有大量涉密文件和信息,对保密的要求特别严格。

军事信息系统的计算机网络庞大,终端和网络设备众多,应用环境复杂。在信息系统中,数据安全和网络安全要求绝对保密,要求系统连续可靠运行。

安全需求分析

目前我军使用的信息技术大部分是从西方发达国家引进的,没有形成具有自主知识产权的核心技术。网络系统使用的芯片、操作系统、协议、标准、先进的密码技术和安全产品几乎被国外垄断。由于技术水平的限制,无法检测和消除从国外进口的关键信息设备被篡改的可能性,客观上导致部队关键信息基础设施的防护水平较低,存在安全隐患。英国欧米茄基金会在一份报告中明确指出,在欧洲,电子邮件、电话、传真等所有通信都在美国国家安全局的日常监控之下。目前,我国的信息安全研究正处于忙于堵塞现有信息安全漏洞的阶段。这些问题的解决归根到底要靠信息安全体系的建设。主要有以下需求:

进一步完善军工行业网络安全管理制度和执法,确保整个网络系统的安全管理处于较高水平;配备相应的物理安全防护设施,确保网络中重要机房的安全和关键主机、涉密终端的物理安全;建立军工CA证书服务中心,构建基于证书的安全基础支撑平台;建立统一的身份认证和访问控制平台,为管理系统提供统一的身份认证和访问控制服务,赋予相应人员相应的权限,屏蔽越权操作等违法行为;通过防火墙技术,在自身和互联网之间建立起一道信息安全屏障。一方面将军网与互联网进行物理隔离,防止黑客进入军网,另一方面可以安全地进行网间数据交换。确保网络关键主机和涉密终端的安全,确保军用网络关键主机和涉密终端存储的保密信息的安全,在保证信息畅通的基础上有效防止非法信息获取或数据篡改,避免恶意破坏系统导致系统瘫痪;完善数据备份/恢复和应急处理机制,确保网络信息系统各类数据的实时备份,在数据资源受损时及时启动备份和恢复机制,既能保证系统快速恢复,又不影响整个网络信息系统的正常运行。对于服务器和工作站,需要建立一个整体的、全面的防病毒架构,解决网络中病毒传播和防病毒集中监控的问题;利用安全评估和性能测试工具,可以准确、全面地报告网络的漏洞和弱点,从而为用户和管理者提供对主机和网络设备的服务启动和系统漏洞的了解,为调整安全策略、保障网络安全提供决策依据。

7.3.3.2安全解决方案创意

(1)安全域访问控制。在军用广域网中,多个区域网络实体通过隧道技术连接成一个虚拟的独立网络,网络中的数据通过加密(解密)算法加密封装,然后通过一个虚拟的公网隧道在网络实体间传输,从而防止未经授权的用户窃取和篡改信息。军网的不同安全等级严格遵循高等级信息,禁止其流向低等级信息系统。不同安全级别之间的数据传输只能是“高密读低密度,低密度写高密”;对不同安全级别的边界进行细粒度或基于证书的访问控制、审计和检测策略;同一分类的不同科研单位之间原则上不开放相互访问权。通过在路由器主板上增加安全加密模块,可以实现路由器信息和IP包加密、身份认证和数据完整性验证、分布式密钥管理等功能。使用安全路由器可以实现军事单位内部网络与外部网络之间的互联、隔离、流量控制、网络和信息安全维护,还可以阻断广播信息和小知名地址的传输,保护内部信息化和网络建设安全。军队军事项目管理系统建立基于证书的身份认证和权限管理,不同安全级别的用户或用户组划分不同的权限。根据安全需求和用户实际安全需求,对终端软硬件资源的使用建立访问控制策略,并通过技术手段实施、监控和管理。

(2)保密措施概述。设立专门的信息安全管理机构,人员应包括领导和专业人员。根据不同的任务进行分类,确立各自的职责。I类人员负责确定安全措施,包括制定方针、政策和策略,并协调、监督和检查安全措施的实施;另一类人员负责具体管理系统的安全,包括信息安全管理员、信息安全官和系统管理员。在分级的基础上,要有一个具体的负责人负责整个网络系统的安全。采用强制访问控制策略,从安全域划分、边界访问控制、入侵检测、远程网络加密、主机管理、系统安全性能检测、数字签名不可否认性和审计等方面采取相应措施对物理层、网络层、系统层和应用层进行保护、检测、审计、管理和控制。针对物理层、网络层、系统层、应用层、管理层对涉密信息可用性和有效性带来的威胁,从恢复备份、病毒和恶意代码防护、应急响应系统、系统配置管理等方面保障涉密系统的安全。

(3)互联网管理和监控。在涉密网络的网络建设规划中,严格按照“物理隔离”的要求进行网络建设。但根据以往的安全管理经验,一些安全意识薄弱或有意泄密的人通过本地外网传输涉密信息,造成严重泄密。因此,由于科学研究的需要和军事领域一定范围互联网的存在,需要对互联网上的网络行为进行实时监控和审计,对互联网网络进行审计。主要安全措施是在每个互联网出口部署互联网审计系统,由专门的互联网信息安全审计管理中心系统管理。它为管理用户安全处理互联网上的各种事件提供统一的管理平台,提供全方位的网络控制、远程查询和详细报表统计功能,采用统一的数据库和统一的管理界面进行管理,全面协助管理部门对互联网进行审计和管理。可以将分布在不同网络的互联网用户的安全和审计管理集中起来,达到在一个平台下有效共享、综合分析和统一管理信息的目的。

(4)采用高安全系统,使用数据加密技术。按照美国国防部的技术标准,操作系统安全级别分为D1、C1、C2、B1、B2、B3和A1,安全级别由低到高。目前,主要的操作系统级别是C2。在使用C2级系统时,我们应该尽量使用C2级的安全措施和功能来安全地配置操作系统。在极其重要的系统中,应该采用B级操作系统。传统的信息加密技术和新兴的信息隐藏技术可以为军事机密信息在网络中的存储和传输提供安全保障。在传输和存储军事秘密信息的过程中,不仅要用加密技术隐藏信息内容,还要用信息隐藏技术隐藏发送者、接收者甚至信息本身。通过隐写术、数字水印、数据隐藏和数据嵌入、指纹和基准测试等手段,可以将秘密信息先隐藏在普通文件中,再通过网络传输,从而提高信息保密的可靠性。

(5)备份和恢复。涉密网络的备份和恢复主要考虑涉密数据和应用数据的备份、供电安全和设备备份,备份环境基于一定的环境安全。针对各研究机构的应用数据和涉密数据,建立专门的备份服务器,建立数据备份号恢复策略和相关管理制度,帮助完善应急响应体系,关键数据和涉密数据可在24小时内恢复重建。

(6)应急响应系统。军事网络应急体系建设主要依托基于物理安全、运行安全和信息安全的相应检测、监控、审计等技术手段,对系统运行事件和涉密事件实施不同的应急响应策略和管理制度。制定相应的处理方案和安全演练培训。处理涉密事件,通过安全检查工具和审计工具,可以有针对性地发现和检测漏洞;采取果断措施,切断泄漏源,控制泄漏范围;评估分类事故的风险,报告并记录它们。安全事件处理通过入侵检测、病毒防护、防火墙、主机审计、网络审计等技术手段发现运营安全事件;制定相应的事件处理计划和培训;评估事件对系统的影响,修复漏洞和记录。