发布时间:2023-10-11 17:47:55
绪论:一篇引人入胜的信息系统安全运维服务,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

所谓“三位一体”,就是从“技术”、“管理”和“运维”三个方面来构建完整的政府网站安全保障体系,主要遵循信息安全“技术与管理并重”、“建设与运维并重”两大原则。从现有的国家《信息系统安全等级保护基本要求》来看,也是分为技术和管理两大类,技术类按信息系统的层次结构再细分,管理类则强调管理体系、建设管理和运维管理。因此,一个有效的信息安全保障体系不是安全产品的堆砌,而是需要建立完善的安全管理体系,并通过专业的安全服务来实现的。就目前政府网站的安全保障而言,管理体系主要应由政府网站主管部门负责,安全服务可以采用可控可信的服务外包的方式实现。
相关信息安全标准
目前,与电子政务相关的信息安全政策要求,主要有国家信息安全等级保护制度(2007年之后普遍开始推行)和工信部政府信息系统安全检查(2009年起每年一次)两项:前者是针对所有计算机和信息系统均需要实施的,主要参照《信息系统安全等级保护实施指南》和《信息系统安全等级保护基本要求》等国家标准,通过自查、测评和整改的方式落实;后者是针对政府部门的信息系统进行年度整体检查,主要参照《政府信息系统安全检查指南》,通过自查和监督的方式落实。具体来看,等级保护的相关标准是面向网络信息系统的通用技术架构(物理环境网络主机应用数据)来设置的,并没有体现网站类信息系统特有的体系架构(如IIS、Apache等Web应用服务,网站脚本源代码等),在管理要求上也缺乏对网站运行中普遍的托管、外包和内容等控制条款,而政府信息系统安全检查中与网站直接相关的检查项更是寥寥几笔。
在美国NIST(国家标准和技术研究所)的SP800系列(关于计算机安全的特殊出版物)中,有一份专门针对公共服务网站的安全指南:SP800-44(Guidelines on Securing Public Web Servers)。该指南从网站服务器的规划和管理、网络基础设施安全、操作系统安全、Web服务安全、Web内容安全、认证和加密、运维管理等方面提出了安全要求,并提供了一套非常翔实实用的检查表,已作为联邦政府部门和机构实施网站安全保障的推荐标准。
由此可见,目前国内并没有完全针对政府网站这类电子政务信息系统的信息安全标准,而国外的SP800-44所提供的详细的安全规范,还需要和等级保护制度、电子政务管理办法等国情相结合,这也是信安标委进行相关标准研究和工信部开展相关试点的原因。目的是希望能研究制定适合我国各类各级政府网站的信息安全保障标准,从而切实指导政府网站的建设、运行和管理,提高政府网站防篡改、防病毒、防攻击、防瘫痪、防泄密能力。
为政府网站安装保障之门
“三位一体”的政府网站安全保障体系是基于《信息系统安全等级保护基本要求》国家标准,并结合SP800-44和国内信息安全服务企业的最佳实践提出来的,由技术防护、管理机制和运行维护三大部分组成,共计16个控制点,下图给出了本体系结构以及与等级保护、SP800-44的对应关系。事实上,该体系不仅适用于政府网站,对于其他服务性和商业性网站同样可以参照使用。
安全技术防护
技术防护部分主要基于等级保护的系统分层概念和IATF(信息保障技术框架)纵深防御理念,给出了网站基本架构,如下图所示。为保证网站安全各相关方语义上的一致,这里的网站基本架构统一将网站系统分为网站基础设施、网站应用系统和网站数据三大层次,事实上不同层次的安全保障手段也各不相同。
基于这一基本架构,就要求在各层面均满足安全保障的基本要求。首先,应在网络边界部署防火墙、入侵防护和检测等安全网关产品;其次,应将不同的服务器部署在不同的安全区域,并采用合适的隔离措施,保证服务器操作系统和网站系统平台满足最小安装原则;第三,针对网络及安全设备、服务器操作系统和网站系统平台、网站管理平台等,均需要建立身份鉴别、访问控制和安全审计三大安全技术措施;最后,针对网站数据库文件、系统日志文件、设备配置文件和安全审计记录等数据,应采取有区别且合适的备份策略,确保数据可用性和业务连续性。
除了上述基本要求,针对网站系统特定的技术架构,还需要根据实际情况,部署网页防篡改、防拒绝服务攻击、Web应用防火墙、远程加密维护、管理终端IP地址限制等安全设备或安全机制,并充分考虑网站带宽、链路冗余、访问流量和连接数等可用性指标。
安全管理机制
等级保护中对信息安全管理的要求,基本是基于ISO27K的要求,并结合国情增加了建设安全管理和运维安全管理的内容,重点是建立完整的信息安全管理体系,落实各项信息安全管理制度。本体系在此基础上针对政府网站管理的实际情况:在管理责任方面,分别明确了安全责任部门和内容审核部门;在管理制度方面,强调了对网站建设、运维、内容保障、应急预案和服务外包(含托管)的要求。上述管理机制和管理制度,将通过各部门自身的培训考核、年度信息安全检查、定期等保测评和整改等方式予以落实。本次试点工作中,上海市还提出了政府网站开办备案和实名认证的两项管理机制,目的在于统一管理和避免政府网站仿冒钓鱼。
安全运行维护
运行维护是任何信息系统生命周期中耗时最长、投入最大的阶段,但受制于以往信息化工作“重建设、重产品”指导思想的惯性,信息系统拥有者对长期运行维护及专业人力投入的理解还不深刻,等级保护和政府信息系统安全检查中也没有专门涉及安全运维的要求。
因此,本体系特别增加了这一大类的保障要求。一方面,在网站的日常运维中,要求通过“准实时”的监控平台监控网站的安全性和可用性,要求通过定期的本地安全检查确保网站各层面的配置安全,通过定期的网站安全扫描及时发现并修复安全漏洞,并将网站源代码扫描和渗透性测试也列为运维工作的“规定项目”。另一方面,在网站的应急管理中,要求针对网站瘫痪、网页篡改或挂马、DDOS攻击、域名劫持、信息泄漏等重大事件建立应急预案,明确事件级别和启动条件、应急处置流程和系统恢复时限,并定期进行演练和修订。
值得注意的是,本体系在关注网络信息系统安全的同时,还特别关注了服务外包的安全。针对政府网站设计、开发、部署和运维中普遍的信息技术服务外包(可以理解为ITO),重点应在服务合同中明确安全责任、服务内容、服务方式和服务级别,并要求网站安全责任部门对外包方的资质、人员、流程、工具和文档等服务要素进行安全管控。针对政府网站内容编辑和的服务外包(可以理解为BPO),也要求网站内容审核部门通过加强审核进行安全管控。
随着信息时代的来临,信息系统和技术已经成为当下各个领域不可或缺以及赖以生存的基础性建设。现今信息已经成为衡量一个企业综合竞争水平的重要标志。但是,信息技术在不断支撑着企业业务开展的同时,其在运维方面也会产生相应的安全风险,主要表现为非法访问、信息篡改以及信息泄露。这些风险就会对企业的信息安全带来巨大的隐患。
1信息系统安全风险的控制难点
近年来随着网络技术的不断更新,企业也通过各种安全措施加强了信息系统安全风险的防护措施,但仍存在两个难点,首先是信息系统的高风险性,由于当下信息系统较为复杂,且漏洞较多,就会使得系统处于高风险性,使得运维人员很难进行控制。其次是当下IP管理以及信息系统的规模逐渐增加,也就使得攻击源变得多样化,运维人员无法进行有效的追踪,也无法进行有效的防护。
2企业运维管理中信息系统安全风险分析
近年来,信息时代的脚步逐渐加快,信息化的水平也在与日俱增。信息技术也以其方便、实用等特点广泛地应用在各企业之间。而为了更好地将信息技术的最大作用发挥出来,就需要定期对其维护。但是随着信息系统的应用需求逐渐增加,网络规模的不断扩大,使得信息系统的结构愈加复杂,也使得技术漏洞逐渐增加,这就会对企业的信息系统带来安全隐患。在现今运维管理中信息系统的安全风险主要包括下述几个方面。
2.1服务器终端层面的风险
服务器终端层面的风险主要分为下述几个部分:①信息系统的基本安全保密配置不够完善,管理不够成熟,这就使得用户可以私自更改BIOS的启动顺序,使得安全防护产品的失效,从而进行信息的窃取和篡改;②安全风险的报警装置不够成熟,不能够达到预期的效果,通常会由于安全产品之间的兼容性问题失去应用的效用,出现误报或者漏报的情况。然后就是系统含有漏洞,信息系统最主要的部分就是系统,在当下的企业中应用的操作系统基本上都为Windows系列,而一些停止补丁升级的Windows系统就存在着漏洞,很容易受到侵蚀,进而造成数据的丢失。2.2网络层面的风险在网络层面安全风险主要为网络设备的安全配置不当,通常会开启多余的服务或者端口,这就存在了被非法访问的隐患。同时在访问控制方面不能对接入进行有效的控制,会造成设备非法接入的风险。另外,企业通常不会对用户进行分层、分级,这就会导致网络拓扑混乱,使得企业重要的信息资源存在被非法授权访问的安全隐患。
2.3硬件层面的风险
现今,企业都拥有大量的硬件,且都是采用的国外进口。企业根本无法知晓底层硬件的工作机制,其是否含有隐藏通道等。例如惠普的某型号服务器已经被证实存在后门,这些设备的运维都需要专业的工作人员进行,这也就会使得维修过程容易发生信息篡改或者信息窃取的风险。2.4应用层面的风险应用层面的风险主要就是身份认证的管理不够完善。管理员的口令较弱、用户名和密码过于简单等都会被攻击者利用。甚至在当下一些企业还有用户名公用、滥用的现象,这就更给攻击者提供了良好的机会,攻击者可以通过这些漏洞进行水平提权,进而对信息进行窃取,甚至其可以获取管理者的权限,对系统进行控制,这就会给企业造成巨大的经济损失。
2.5安全审计层面的风险
在当下的信息系统风险管理都会部署一些安全监测产品,例如防火墙、杀毒软件等。这些产品只能针对某类安全问题有效,这就使得信息系统的审计工作变得松散,不能形成完整的体系。而且由于系统的兼容性等原因,总会出现误报、漏报的现象,这就会对审计的作用带来巨大的影响,使其无法发挥其应有的效用。另外,企业虽然相应的部署了安全管理平台进行日志的收集,但在当下的信息系统中智能分析能力较弱,不能够对全局进行有效的监控,也就没有办法实现综合监控和安全风险的态势分析。
3企业运维管理中信息系统安全风险的控制策略
通过对上述安全风险的问题进行有效的分析,基于信息的特点,本文提出了下述信息系统安全风险的控制策略。
3.1加强信息系统数据资源的安全风险控制
数据资源的风险控制主要从三个方面进行:①存储安全,可以采用先进的加密技术对信息数据库进行加密处理,从数据资产产生的源头进行安全防护体系的构建;②标识安全,通过标识技术对信息进行去区分标注,经过审计后,让标识与信息系统密不可分,这样就不会出现信息篡改的问题;③访问安全,可以采用强制访问控制的方式,对访问主体进行限制。例如,某些数据非管理员权限仅能读取,不能够打印或者重新编辑,而一些重要信息限制再无权观看。
3.2加强信息系统的信息安全风险控制
信息安全主要就是对应用安全进行控制,通过对系统的需求进行有效的分析,设计开发指导验收运维过程中进行安全保障。同时还要定期对系统进行渗透测试,如果企业的技术较为先进,还可以通过源代码进行安全风险分析,仔细地对漏洞进行查找,如果发现及时进行修复,长此以往就会不断提高系统的整体安全性。另外还要将运维过程中出现的问题进行整体分析,这样就能够形成较为完善的风险控制规范,为后续的系统安全提供可行性较高的参考数据。
3.3构建运维风险控制平台
针对认证管理和孤岛等问题,就可以亿堡垒机为中间体进行控制平台的构建,形成对企业信息系统全面的安全监控。通过安全防护产品的报警日志和应用系统的审计日志,构建威胁事件的审计模型,构建完善的综合安全事件分析统计平台,这样才能对风险事件进行关联审计分析,最终实现实时报警的效果。
3.4加强信息系统的管理和梳理
要想切实地提高企业的信息系统运维管理能力,必须要加强信息安全专项检查,要制定详细的规范来明确信息系统日常需要进行的管理操作,还要对日常管理的具体细节进行定义,这样才能使信息系统日常管理规范、明确,继而使其信息化和制度化。还要闭环管理信息安全风险和运维实践,防止低层次的信息安全问题发生。另外还要加强专项检查整体提高信息系统的安全运维能力。同时还要对信息资源进行有效的分类整理,要构建完善的应急备灾能力,还要定期对应急备灾的能力进行检测,例如可以临时构建信息丢失的问题,看其恢复能力,只有这样才能有效地保障备份能够及时地恢复。
3.5构建完善的信息风险防护体系
正与邪、矛与盾、攻与防,永远都是相对存在的。在信息系统风险控制上也是一样的,要想预防攻击者的非法入侵,就必须要建立完善的信息风险防护体系。所以,企业要培养构建一支团队,让其不断进行学习,掌握攻击的技术,然后让其对企业的防护系统进行破坏,进而完善,只有不断地从攻击者的角度去思考,才能够构建完善的防护体系,只有不断进行攻防,才能够更好地提升信息风险防护体系,让其更好地保护信息系统,防止信息窃取和篡改的问题出现。
4结语
综上所述,虽然当下企业对信息安全风险的防护工作不断重视,也构建了许多防护的措施,具备了一些防护能力,但由于信息技术的不断发展,使漏洞变得更加隐蔽。所以,企业要想稳定发展,必须要采取措施对信息系统安全风险进行运维控制,只有这样才能有效的保障企业的经济利益,为企业的发展做出有力的支撑。
作者:徐美霞 单位:广东电网有限责任阳江供电局
参考文献:
[1]上官琳琳.企业信息系统的管理与运维研究[J].管理观察,2014(18):100-101+104.
[2]何芬.企业运维管理中信息系统安全风险控制探究[J].信息技术与信息化,2014(5):208-210+212.
近年来,国家外汇管理局加大了信息化建设步伐,信息系统已基本替代了手工操作用于处理外汇管理日常工作,在外汇监管与服务的过程中发挥着越来越重要的作用,外汇业务信息系统的安全正常运行已成为外汇局开展业务开展的前提,任何一个环节的信息系安全管理缺失,都可能给外汇管理工作带来严重的后果。
一、外汇信息系统和数据所面临的风险
信息安全就是保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的保密性、完整性、可用性.可控性和平可否认性。
外汇管理信息系统和数据在采集、保存和使用等过程中存在诸多安全风险,例如硬盘损坏等物理环境风险,操作系统和网络协议漏洞导致外汇信息数据被非法访问、修改或恶意删除,最终导致外汇信息丧失上述安全特性,从而影响了外汇业务的正常开展。本节仅结合外汇信息系统和数据实际情况,简要介绍外汇信息常见的风险。
(一)电子设备存在软件和硬件故障风险
外汇信息系统在运行过程往往会面临硬件设备发生故障,软件系统出现运行错误的风险,例如服务器电源设备老化、硬盘出现坏道无法读写、软件崩溃、通讯网络故障等问题。上述问题是外汇信息系统实际运维过程中最为常见风险源。
(二)人为操作风险
因人为操作外汇信息系统产生的未授权的数据访问和数据修改、信息错误或虚假信息输入、授权的终端用户滥用、不完整处理等。产生该类风险的原因是用户安全意识淡薄,未授权访问数据造成外汇信息泄漏,数据手工处理导致的错误或虚假信息,未授权用户操作等行为都会造成信息系统安全性风险。实际外汇信息系统运行中,人为事件造成损失的概率远远大于其他威胁造成损失的。
(三)系统风险
一般所用的计算机操作系统以及大量的应用软件在组织业务交流的过程中使用,来自这些系统和应用软件的问题和缺陷会对一系列系统造成影响,特别是在多个应用系统互联时,影响会涉及整个组织的多个系统。例如,部分系统具有维护困难、结构不完善、缺乏文档和设计有漏洞等多个隐患,有时就会在系统升级和安装补丁的时候引入较高的风险。
(四)物理环境风险
由于组织缺乏对组织场所的安全保卫,或者缺乏防水、防火、防雷等防护措施,在面临自然灾难时,可能会造成极大的损失。
二、外汇信息安全基本准则和特性
外汇信息系统是一个以保障外汇业务系统正常运行的专用的信息系统,近年来在不断加大信息科技方面投入、加快信息化建设的过程中得到了有效整合和完善。为有效应对外汇信息系统安全风险,科技部门应同步提升科技管理制度的完整性和执行力度、管理精细化程度。制定外汇信息系统安全的具体保障措施之前,首先需要我们认清信息安全的基本准则和一些特性:
(一)信息安全短板效应
对信息系统安全所涉及的领域进行安全保护即全面构筑外汇管理信息安全保障工作,重点加强对安全洼地、薄弱环节的安全防护。
(二)信息安全系统化
信息系统安全其实是一项系统工程,要从管理、技术、工程等层面总体考量,全面保障外汇管理局信息系统安全。
(三)信息安全动态化
信息安全保障措施所防范的对象是一个动态变化的过程,所以信息系统也应该随着内外部安全形势的变化不断改进。
(四)信息安全常态化
信息安全从时间角度看是一个长期存在的问题,只有在信息安全技术方面严格把握重点,综合信息安全体系的可持续构建,才能保障外汇管理局信息系统安全。
(五)系统操作权责明确
信息系统安全的前提是要严格内部授权,划分各岗位职责,如加大内控风险防范和控制。使各系统角色操作者权限形成相互制约的控制机制。
三、外汇信息安全保障应对措施
外汇信息安全工作应以信息系统所面临的安全威胁依据,遵循基本准则,以信息基础设施建设和安全管理制度为我切入点制定相应的防护措施。
(一)建立系统性的安全管理制度
安全管理制度要包括人员管理、资产管理、数据管理、网络管理、运维管理、应急管理、事后审查等方面内容
(二)建立良好的网络信息安全防护体系
从物理环境安全、网络边界安全、设备安全、应用系统安全以及数据安全等方面部署相关的安全防护设备和措施。
(三)定期进行信息安全教育培训
因信息技术行业快速发展,信息安全形势也在不断变化,外汇管理局科技部门可定期对辖内外汇信息系统维护和操作人员进行信息系统安全培训,更新安全知识。为了有效防范未知威胁和隐患,外汇管理局科技部门可对辖内定期开展信息系统安全检查,确保外汇信息系统安全有效运行,保障外汇信息的可控、可用和完整性。
(四)开展信息系统安全风险评估,进一步做好系统等保工作
首先对外汇信息系统安全进行风险评估,根据评估识别威胁外汇信息系统安全的风险,作为制定、实施安全策略、措施的基础,风险评估同时也是外汇信息系统安全等级保护的重要前提与依据。其次确定信息系统安全级别,根据级别的不同,实施对应的保护措施,启动对应级别的安全事件应急响应程序。
(五)运用入侵检测等技术,预防恶意攻击
随着技术发展,当前恶意攻击手段呈现越来越隐蔽的趋势,需要科技部门采用具有预警功能的技术手段来应对,如入侵检测、数据挖掘等技术,通过分析历史数据,发现当前安全措施的缺陷,及时纠正和预防内外部风险再次发生。
(六)完善监督管理,实施信息安全自查与检查相结合
查找现有信息化建设工作中的薄弱环节,井切实进行整改,建立良性的信息安全管理机制。开展信息安全检查与自查是完善信息安全监督管理工作的有效方式之一,其中信息安全检查方案的设计是安全检查的核心,科技部门需要根据外汇业务实际情况,将外汇管理局有关要求进行梳理完善,对相应风险点进行总结和归纳,科学设计了信息安全检查方案。
参考文献