前言:中文期刊網精心挑選了內網信息安全管理范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
內網信息安全管理范文1
一、國家電網公司信息安全的特點:
1.規模大:國家電網公司信息系統信息安全涉及電網調度自動化、生產管理系統、營銷管理系統、供電服務、電子商務、協同辦公、ERP等有關生產、經營和管理方面的多個領域,是一個復雜的大型系統工程;
2.點多面廣:國家電網公司下屬單位多、分布范圍廣,網絡更加復雜,對如何保證邊界清晰、管理要求實時準確落實等方面提出了更高的要求;
3.智能電網:同時隨著智能電網的建設,網絡邊界向發電側、用戶側延伸覆蓋至智能電網各環節,具有點多、面廣、技術復雜的特點,信息安全風險隱患更為突出;
4.新技術廣泛應用:云計算、物聯網、大數據等新技術的不斷引入,對公司信息安全構成了新的挑戰。
二、國家電網公司信息安全保護總體思路:
堅持“三同步”、“三個納入”、“四全”、“四防”,信息安全全面融入公司安全生產管理體系。多年來,嚴格貫徹國資委、公安部、國家電監會工作要求,在國家主管部委、專家的指導幫助下,公司領導高度重視信息安全工作,堅持兩手抓,一手抓信息化建設,一手抓信息安全:
1)堅持信息安全與信息化工作同步規劃、同步建設、同步投入運行的“三同步”原則;2)堅持三個納入,等級保護納入信息安全工作中,將信息安全納入信息化中,將信息安全納入公司安全生產管理體系中;3)按照“人員、時間、精力”三個百分之百的原則、實現了全面、全員、全過程、全方位的安全管理;4)全面加強“人防、制防、技防、物防”的“四防”工作,落實安全責任,嚴肅安全運行紀律,確保公司網絡與信息系統安全。
三、國家電網公司信息安全保護工作機制:
按照國家等級保護管理要求,結合電網企業長期以來的安全文化,建立了覆蓋信息系統全生命周期的54項管理措施,形成了8項工作機制:
公司按照“誰主管誰負責、誰運行誰負責”和屬地化管理原則,公司各級單位成立了信息化工作領導小組,統一部署信息安全工作,逐級落實信息安全防護責任。
1)信息化管理部門歸口管理本單位網絡與信息安全管理。2)網絡與信息系統建設、運維和使用部門分別負責信息系統建設、運行維護和使用環節的網絡與信息安全保障。3)業務部門在業務分管范圍內協助做好相關系統的安全管理的檢查監督和業務指導。4)總部、分部及公司級信息安全督查隊伍負責開展信息安全技術督查。5)各單位與總部簽定保密責任書和員工承諾書,建立自上而下、層層負責的保密責任體系。6)“不上網、上網不”。嚴禁計算機與信息內外網連接;嚴禁在連接外網的計算機上處理、存儲信息;嚴禁信息內網和外網計算機交叉使用;嚴禁普通移動存儲介質在內網和外網交叉使用;嚴禁掃描儀、打印機等計算機外設在內網和外網上交叉使用。7)技防:內外網強邏輯隔離+部署安全移動存儲介質+安裝桌面計算機監控系統+安裝企業級防病毒系統+360衛士防護軟件+對互聯網出口+外網郵件內容+門戶網站內容進行監控8)人防:培訓競賽+警示教育+檢查+責任追究+《信息安全管理手冊》+《信息系統安全典型案例手冊》9)物防:保密管理系統,保密機及介質統一備案
四、國家電網公司信息安全的督察體系
建立公司級、省級兩級信息安全技術督查體系,依托中國電科院、省電科院信息安全技術隊伍,獨立于日常安全建設和運行工作,有效監督檢查、督促公司信息安全管理、技術要求和措施落實,及時發現各層面安全隱患,快速堵漏保全,消除短板,支撐公司網絡與信息系統安全防御體系有效運轉。
1)兩級共計502人的信息安全技術督查隊伍。2)開展常態、專項、年度和高級督查工作。3)督查覆蓋各級單位,延伸至信息系統生命周期各環節。4)建立閉環整改、紅黃牌督辦、督查通報、群眾舉報等督查工作機制。5)充實督查技術裝備,加強人員技能培養。6)2005年,電監會5號令,確立“安全分區、網絡專用、橫向隔離、縱向認證”的二次系統安全防護策略;。7)2007年,公司制定“雙網雙機、分區分域、等級防護、多層防御”的管理大區信息安全縱深防御策略。8)2010年,深化等級保護安全設計技術要求,結合智能電網防護需求深化完善,形成“雙網雙機、分區分域、安全接入、動態感知、全面防護”的管理大區信息安全主動防御策略。
五、國家電網公司信息安全的技術措施
1.信息安全的總體架構
a.雙網雙機。已完成信息內外網獨立部署服務器及桌面主機,并安裝安全防護措施。b.分區分域。依據等保定級情況及系統重要性,已基本實現各類邊界、安全域的劃分及差異化防護。c.安全接入。已實現對接入信息內外網各類終端采用安全加固、安全通道、加密、認證等措施,確保接入邊界、終端及數據安全。d.動態感知。不斷完善內外網安全監測與審計,實現事前預警、事中監測和事后審計。e.全面防護。對物理、網絡邊界、主機、應用和數據等進行深度防護,加強安全基礎設施建設,覆蓋防護各層次、各環節、各對象。
2.信息安全的邊界安全
公司網絡劃生產控制大區和管理信息大區,同時在管理信息大區的基礎上進一步劃分信息內網和信息外網,形成“兩個大區、九大邊界”。針對信息內網邊界重點區域進一步制定安全防護策略。a.內外網隔離策略:四特定特定業務應用、特定數據庫、特定表單、特定操作指令。b.內網邊界安全接入策略:五限制內網安全終端、無線加密專網、數據傳輸加密、交互操作固定、終端入網檢測c.第三方專線接入防護策略:五專用專線連接、專區接入、特定內容交互、專機專用、專用程序、邊界防護-邏輯強隔離設備。d.邊界防護-內網安全接入平臺。
1)保障非公司信息內網區域終端以安全專網方式接入信息內網;2)設備接入認證;3)數據隔離交換;4)實時安全監測;5)數據安全檢查。
3.信息安全的安全檢測
外網監測-信息外網安全監測系統。對互聯網出口網絡攻擊事件、網絡流量、敏感信息、病毒木馬、用戶上網行為、信息外網桌面終端安全態勢進行實時監測與深度分析,日均監測并阻截外網邊界高風險惡意攻擊達2000余次,及時掌握全網互聯網出口和信息外網實時安全態勢。內網監測-信息運維綜合監管系統對網絡設備、383個骨干網節點、近400個業務指標。
1)內網邊界實時監控2)網絡設備、流量實時監控3)主機安全實時監控4)應用運行狀態實時監控5)桌面終端標準化管理。
4.信息安全的數據保密
內網信息安全管理范文2
1.1網絡安全
網絡安全主要通過硬件防火墻及防病毒系統來實現。硬件防火墻可以將整個網絡有效分隔為內部網絡、外部網絡以及中立區,通過對每個區域配置不同的安全級別,可以保證核心業務系統的安全。防病毒系統用于保護整個網絡避免受到病毒的入侵。
1.2數據安全
數據安全包括數據備份恢復、數據庫安全管理、訪問控制以及系統數據加密。數據存儲以及關鍵應用服務器均按照硬件冗余和數據備份方式配置。數據庫系統通過數據庫權限控制、身份認證、審計以及檢查數據完整性和一致性加以保護。訪問控制通過劃分不同的VLAN以及設置訪問控制列表,對主機之間的訪問進行控制。系統數據加密考慮備份數據及傳輸數據進行加密,保證系統專有信息的安全及保護。
2系統現狀
2.1現有系統構成
目前,路政分局路網管理系統劃分為六大區域,即辦公網區域、遠程接入設備區域、視頻會議終端區域、控制室接入區域、服務器區域以及核心網絡設備區域,如圖1所示。
2.2安全防護現狀
在機房及監控室設置了防靜電地板、溫濕度表、門禁系統、不間斷電源系統等,從物理上保護信息安全。在政務外網出口處部署了防火墻系統,實現辦公終端區域、路網管理業務區及市政務外網3個區域之間的邏輯隔離,防止非授權人員的分發訪問,保證業務系統的正常運行。在廣域網(如中國聯通IP專網、中國電信CD-MA)與路政分局內部局域網之間部署了防火墻系統,實現分局內部局域網與廣域網之間的邏輯隔離,防止來自外部人員的非法探測與攻擊,保證內網安全。在內網中部署網絡版防病毒系統、網頁防篡改系統、入侵檢測設備以及漏洞掃描系統,用于防御病毒、木馬等惡意代碼的傳播,保障重要WEB服務器數據的完整性和可靠性,及時發現內網中的安全隱患,有效地防止內部人員的故意犯罪。建立全網統一身份認證及授權系統,確保用戶身份的安全性和可靠性,并在此基礎上實現了全面靈活的用戶授權管理。
2.3存在風險
(1)內部終端主機未設置監控與審計,將出現非法外聯等非授權訪問控制事件。(2)內網未部署安全審計系統,無法控制用戶上網行為、重要業務系統及重要數據庫系統。(3)內網出口處未部署應用層攻擊檢測與阻斷設備,應用層不可避免會受到各種攻擊。
3信息安全加固方案
3.1信息安全要求
路政分局路網管理系統必須按照國標《信息安全技術信息系統安全等級保護基本要求》(GB/T22239)中二級安全等級防護要求。第二級安全保護能力要求:應能夠防護系統免受來自外部小型組織的、擁有少量資源的威脅源發起的惡意攻擊、一般的自然災難、以及其他相當危害程度的威脅所造成的重要資源損害,能夠發現重要的安全漏洞和安全事件,在系統遭到損害后,能夠在一段時間內恢復部分功能。
3.2實施方案
根據路政分局的實際安全需求,參照等級保護的相關要求,通過采用安全審計技術、內網管理技術以及入侵保護技術,加固現有網絡安全,以保障路政分局業務的持續正常運行,如圖2路所示。(1)安全審計系統安全審計系統對系統運維信息、上網行為、數據圖2路政分局路網管理系統構成圖(加固)庫操作行為、網絡流量進行審計,并實現日志的統一保存。(2)內網安全管理系統內網安全管理系統在產品安裝部署前保證所有終端與策略管理中心通過TCP/IP協議可以互聯互通。策略管理中心部署在路政分局路網管理系統和OA系統業務系統的安全管理區域。安全部署在內部網絡所有終端設備以及移動設備上。內網安全管理系統不僅能對內網終端進行身份認證和安全檢查,防止內網終端非法外聯行為,還能實現對內部終端用戶行為進行審計。(3)入侵保護系統入侵保護系統部署在電子政務外網出口防火墻、遠程接入防火墻與路網管理系統核心交換機與之間,防御來自政務外網、中國聯通IP網、中國電信CD-MA網絡的基于應用層的各種攻擊。入侵保護系統高度融合高性能、高安全性、高可靠性和易操作性等特性,具備深度入侵防御、精細流量控制,以及全面用戶上網行為監管等3大功能。
4結語
內網信息安全管理范文3
[關鍵詞] 桌面安全;大型企業;中國石油
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 14. 034
[中圖分類號] F272.7 [文獻標識碼] A [文章編號] 1673 - 0194(2012)14- 0058- 02
1 引 言
經過數十年的信息安全建設,國內大型企業的網絡及應用系統的安全防護能力已經達到一定水平。但是信息安全故障并沒有隨著信息安全投入的增加而下降。經過統計發現,內部網絡和應用系統發生故障的原因少部分是由于網絡設備和應用系統自身的問題所引起,更多的是因為內網的其他安全因素導致,如病毒爆發、資源濫用、惡意接入、用戶誤操作等。而這些安全因素,大多來源于用戶桌面計算機,桌面安全管理已經是各個企業迫在眉睫的安全建設內容。
2 影響桌面安全的因素
2.1 企業安全組織體系不健全,專職人員缺失
大型企業的業務跨度大,地域分布廣。各個二級單位的信息安全水平發展不一。有的二級單位信息部門職工上千名,有的單位卻沒有獨立的信息部門。但所有的二級單位都統一在企業內網中運行,各類統建系統在所有二級單位中運行。對于沒有沒有獨立的信息部門的二級單位 ,更沒有負責安全體系建設、運行和管理的專職機構及人員,兼職安全管理員有責無權的現象普遍存在,依據“短板”理論,極易從信息安全力量較弱的單位為突破口,進而影響到整個企業信息安全。特別是信息安全技術的快速發展,信息安全人員需不斷提升自身素質,加強業務水平,才能保證桌面安全運行。
2.2 企業職工計算機缺乏安全加固手段
盡管多數大型企業對桌面計算機的安全加固已經采取了部分安全措施,如安裝防病毒軟件和個人防火墻軟件,甚至部署了漏洞掃描系統定期對桌面計算機進行漏洞掃描,督促用戶及時更新操作系統補丁。但是,首先由于企業規模較大,管理者無法保證所有的終端用戶都安裝了防病毒軟件和防火墻軟件。其次,即便安裝了這些防護軟件,用戶也常常因為各種原因無法及時更新病毒庫。另外,系統漏洞掃描雖然可以獲得桌面計算機的補丁缺失情況,但是卻缺乏有效的補丁安裝手段。所有這些因素,均導致桌面計算機的安全無法得到有效的保障。
2.3 企業職工計算機缺少有效的接入控制手段
對于大型企業,內網計算機數量眾多且分布地域廣闊。網絡管理人員很難統計內網計算機的確切數量,也無法區分哪些是內網授權使用的計算機,哪些是外來的非授權使用的計算機。這種狀況下,很難控制外來人員隨意的計算機接入。很容易導致企業內網機密信息的泄漏,往往等泄密事件發生了,卻還無法判斷到底是哪一個環節出了差錯。另外,對于內網授權使用的計算機,任何一臺感染了病毒和木馬,網絡管理人員也無法及時定位和自動阻斷該計算機的破壞行為。往往需要花費很長的時間才能判斷和定位該計算機,然后再通過手動的方式斷網。對安全強度差的桌面計算機缺乏有效的安全狀態檢測和內網接入控制,是導致內網安全事件不斷發生的重要原因之一。
3 大型企業桌面安全管理建設
中國石油信息化建設處于我國大型企業領先地位,在國資委歷年信息化評比中都名列前茅,“十一五”期間,將企業信息安全保障體系建設列入信息化整體規劃中,并逐步實施,其中桌面安全管理建設是信息安全保障體系建設的重點工作,從組織、管理及技術3個方面進行全面建設。
3.1 完善安全組織體系建設
中國石油建立三級的終端安全組織架構,分別為石油總部、地區公司、地區二級單位。終端安全組織在每一級設立專門的組織,明確主管領導,確定組織責任,設置相應崗位,配備必要人員。其中集團信息化領導小組是信息系統安全工作的最高決策機構,信息管理部是集團公司信息系統安全的歸口管理部門,負責落實信息化工作領導小組的各項決策。企事業單位信息部門負責本單位信息系統安全的管理,并設立信息系統安全管理、審計、技術崗位,包括信息系統安全、應用系統、數據庫、操作系統、網絡等負責人和管理員,重要崗位設置兩名員工互為備份。
3.2 強化安全管理體系建設
安全管理體系從管理制度、培訓教育、運行管理及檢查考核4方面進行強化。①管理制度。根據中國石油信息安全的需求,分階段逐步制定并完善信息系統安全管理的規章制度,加大整個信息安全制度體系的貫徹執行力度,才能使安全防護能力得到不斷的提高,整體信息安全才能落到實處。②培訓教育。信息安全培訓涉及信息安全法律法規、信息安全事件案例等多方面,通過培訓一方面提高企業員工的安全意識,使員工自覺約束自我行為,遵守各項信息安全規章制度、標準規范;另一方面及時掌握必要的信息安全技術知識和技能,在實際工作中充分利用技術手段保障信息安全。③運行管理。 通過統一設計、統一平臺,統一硬件體系架構,建立中石油桌面運行管理系統。采用三級架構,分別在總部、區域數據中心部署服務器和管理軟件,各企事業單位的桌面計算機安裝客戶端軟件,整個運行管理由防病毒子系統、補丁分發子系統、端點準入子系統、電子文檔保護子系統、后臺管理子系統組成。其中通過端點準入防御系統,只有符合安全要求且通過用戶認證的計算機才能接入內部網絡使用,防止“危險”、“易感”終端接入網絡,控制病毒、蠕蟲的蔓延。補丁管理系統與防病毒系統相結合,實時監測和殺除病毒,實現對漏洞、病毒及惡意代碼的管理和控制,電子文檔保護子系統、后臺管理子系統增強系統及電腦文檔的安全性。④檢查考核。信息管理部門定期進行信息系統安全檢查與考核,包括信息系統安全政策與標準的培訓與執行情況、重大信息系統安全事件及整改措施落實情況、現有信息系統安全措施的有效性、信息系統安全技術指標的完成情況。各企事業單位信息部門按照本辦法和《集團公司信息系統運行維護管理辦法》進行信息系統安全自我考核,信息管理部進行綜合評價,形成年度考核報告,報信息主管領導。
3.3 增強桌面安全技術建設
桌面安全技術指物理安全、邏輯安全及運行安全三大模塊,通過與企業內控管理進行有機結合,依據《中國石油天然氣集團公司信息系統總體控制實施要求》,嚴格執行相關操作規范,其中物理安全指進入機房的物理安全訪問控制機制、設備的物理安全管理、敏感的紙質系統文件管理。邏輯安全包括系統登錄身份驗證、用戶賬號及特權用戶賬戶管理、密碼管理、用戶權限管理、終端合規性管理等。運行安全包括病毒防護及病毒事件的處理、安全系統的備份與恢復、應急事件的處理。
4 結束語
隨著信息技術應用的不斷深入,國內大型企業信息系統集中程度不斷提高,業務對信息系統依賴程度的不斷加大,迫切需要建立與業務發展和信息化水平相適應的信息安全體系。與此同時,國家了一系列相關文件,提出對涉及國家安全、經濟命脈、社會穩定的重點行業、企業的關鍵信息系統實施信息安全等級保護等要求。桌面安全責任也日益增大。只有通過從組織、管理、技術全面建設,才能有效提升桌面計算機抵御安全威脅的能力,提高桌面安全管理水平,達到桌面計算機有防護、有檢測、可控制、可審計,建設統一桌面安全管理系統,中石油通過兩年的桌面安全建設,取得了良好效果。
主要參考文獻
[1]孫海.醫院桌面終端信息安全管理思考 [J].現代醫院,2011(5).
內網信息安全管理范文4
【關鍵詞】內網 網絡安全 加密 身份認證
一、引言
隨著信息技術特別是網絡技術的發展,大部分的企業或機關單位都組建了內部局域網,實現了資源共享,信息傳遞快速有效,極大地提高了工作效率。內網已成為企事業單位日常工作不可或缺的重要組成部分,同時,內網中一般會有大量的保密數據文件和信息通過網絡進行傳遞。例如政府、軍隊或軍工單位內具有一定密級的文件、文檔、設計圖紙等;設計院所的圖紙和設計圖庫等;研發型企業的設計方案、源代碼和圖紙等數字知識產權;企事業單位的財務數據等,都是保密數據信息。如何對這些保密數據信息進行全方位的保護,是非常重要的。
二、內部網絡安全面臨的威脅
隨著技術的發展,網絡讓信息的獲取、共享和傳播更加方便,同時內部局域網開放共享的特點,使得分布在各臺主機中的重要信息資源處于一種高風險的狀態,很容易受到來自系統內部和外部的非法訪問。防火墻、入侵檢測、網絡隔離裝置等網絡安全保護對于防止外部入侵有不可替代的作用,而對于內部泄密顯得無可奈何,內部人員的非法竊密事件逐漸增多。據中國國家信息安全測評認證中心調查,信息安全的現實威脅也主要為內部信息泄露和內部人員犯罪,而非病毒和外來黑客引起。根據對內網具體情況的總結分析,來自內部的安全威脅(見圖1)主要有4類:a.竊取者將自己的計算機非法接入內網或者非法直接鏈接計算機終端,竊取內網重要數據;b.竊取者直接利用局域網中的某一臺主機,通過網絡攻擊或欺騙的手段,非法取得其他主機甚至是某臺服務器的重要數據;c.內部員工將只允許在局域網內部使用的數據通過磁盤復制、打印、非法撥號外聯等手段泄漏到外部;d.內部人員竊取管理員用戶名和密碼,非法進入重要的系統和應用服務器獲取內部重要數據。
在網絡互聯互通實現信息快速交換的同時,如何加強網絡內部的安全,防止企事業單位的關鍵數據從網絡中泄漏出去,是網絡安全領域內一個主要的發展方向。
三、現有內部網絡安全產品分析
為了解決內網安全問題,市場上也出現了諸多的內網信息安全產品,主要分為三類。1.監控與審計系統
現有各廠商的監控與審計系統一般都由三部分組成:客戶端、服務器。其中,客戶端安裝在受控的計算機終端,用來收集數據信息,并執行來自服務器模塊的指令;服務器端一般安裝在內網中一臺具有高性能CPU和大容量內存的用作服務器的計算機上,存儲和管理所有客戶端計算機數據;系統安全管理員可以登錄到服務器端管理各類審計功能模塊,并制定各種安全策略??蛻舳烁鶕刂贫讼掳l的安全策略,對受控主機進行相應的監控,并將相應的信息上傳至服務器。它能夠獲取受控主機的信息資料,對各類輸入輸出端口如USB、軟驅、光驅、網卡、串/并口、調制解調器、紅外通信等進行控制與監控,也可以對各類應用程序進行監控,防止終端計算機非法接入、非法外聯,對文件操作等行為進行審計。
這類產品提供了一定的安全控制功能,但由于其重點是按照安全策略進行記錄和審計,屬于事后審計產品,因此并不能很好地阻止單位信息泄密事件的發生,一旦發現泄密事件發生,損失已經造成,所以這類產品的安全作用有一定的局限性。2.文檔加密系統文檔加密系統采用一定的加密算法對文件進行加密,實現對各類電子文檔內容級的安全保護,一般由客戶端加解密軟件和認證服務器構成。加密軟件對涉密文件進行加密,設置不同級別的使用權限。權限設計可由管理員或加密文件的擁有者進行設置。管理員可以控制終端用戶對重要文件的讀取、存儲、復制、打印等,從而防止用戶之間非法復制、外部發行、光盤拷貝,可以杜絕使用U盤、軟盤、光盤、電子郵件等方式竊取企事業單位的電子文檔。
文檔加密可以實現對重要數據的加密保護,但是管理不靈活,而且內網資源眾多,需要分別進行權限的設置,管理難度大,尤其當用戶權限發生頻繁更換的時候,容易造成漏洞,此類產品可操作性較差。3.身份認證系統用戶認證系統采用各種認證方式實現用戶的安全登陸和認證,獨立于計算機原有的登陸系統,安全可靠性更高。一般由認證服務器和認證組成,有些產品提供認證令牌。認證服務器是網絡中的認證引擎,由安全管理員進行管理,主要用于令牌簽發,安全策略的設置與實施,日志創建等;認證是一種安裝在終端計算機上的專用軟件,實施認證服務器建立的各種安全策略;認證令牌以硬件、軟件或智能卡等多種形式向用戶提供,用來確認用戶身份,如果令牌認證正確,就可以高度確信該用戶是合法用戶。目前這類產品主要實現了單一的用戶身份鑒別,并不能實現對計算機的有效訪問控制,其應用范圍相對有限。
上述三類產品在一定程度上或某些方面解決了內網信息安全問題,并沒有實現計算機、用戶、策略三個方面的全面防護。
四、內網安全產品關鍵性能探討
內網對信息安全的要求越來越高,內網安全產品不應該只是解決單方面的問題,應該從用戶身份認證、計算機安全性、網絡通信安全性、數據自身安全性、外設安全管理、綜合安全審計等方面提供一整套完善的解決方案(見圖2),對數據的存儲、傳輸和使用在整個生命周期內進行控制、保護和審計,確保數據的完整性和保密性,從而防止敏感信息泄漏,為企事業單位構建可信可控的內部網絡。
1.統一建立身份認證授權體系應完全獨立于計算機、網絡系統原有的認證體系,采用軟硬件相結合的多重認證體系,提高可靠性,使用方便,對原有的內網體系影響很小。同時,對所有外設、輸入/輸出端口及操作的授權管理,實現授權的人僅能操作授權的計算機,僅能使用授權的磁盤、磁盤分區、外設、移動存儲設備等,僅能使用授權的輸入輸出接口,為安全系統的可靠運行奠定基礎。2.透明模式強制網絡通訊加密由于標準的計算機通信協議本身設計上沒有考慮安全性,是一個開放的協議,使得網絡中傳輸的數據能夠被截獲。為確保內網信息安全,必須要解決內網中任意兩臺機器之間進行通信時數據的安全性問題。內網安全產品應實現網絡傳輸的強制加密,任意兩臺計算機間的通信密鑰都是不一樣的,這有效防止了網內使用惡意偵聽軟件的行為。同時,由于網絡協議數據封裝格式不通,內部網絡的計算機的各種方式非法外聯也無法進行通信,這有效的防止了非法外聯行為的發生。非法接入內部網絡的計算機,因為無法獲得有效的網絡通信密鑰,也都將無法聯通,有效防止了非法接入行為的發生。3.透明模式強制加密本地硬盤采用強加密算法改寫系統層對文件的讀寫操作,使得本地硬盤中的除系統盤外的所有文件均為加密存儲,只能在內網安全產品啟動的情況下才能正常讀寫這些文件。同時根據需要制定審計策略,對特別重要的文件的讀寫操作進行審計。所有本地文件,都將被系統自動強制加密保存在磁盤中。同時為了在保證數據安全性的同時不影響用戶日常使用習慣,加解密必須采用透明方式。通過強制加密,即使磁盤被盜用或者丟失,都不會造成重要信息的泄密。防止了因為硬盤丟失、多操作系統和光盤啟動等造成的數據泄密事件的發生。4.加強對移動存儲介質的安全管理通過管理員的注冊、認證、授權后才能在指定的范圍內按照指定的讀寫策略使用移動存儲設備,可以實現對軟盤、U盤和移動硬盤等便攜式移動存儲設備的有效管理。
當移動存儲設備被注冊為加密讀寫策略的時候,所有寫入該移動存儲設備的文件數據將被強制加密,只能在管理員授權允許的終端上正常使用。如果使用移動存儲介質將這些數據攜帶到出此范圍,無法正常讀寫,只是毫無意義的加密數據。這種方式有效地限定了數據的可用范圍,對于用戶來說,既可以享受移動存儲設備共享數據的方便性,又可以實現有效地數據共享范圍管理。
總之,新型的內網信息安全產品要提供一種方便、有效、先進的內網信息安全管理控制技術和解決方案,解決內部網絡的用戶身份和計算機管理、網絡信息保密等安全問題,達到外部入侵進不來、非法外接出不去、內外勾結拿不走、拿走東西看不懂的效果,有效防止機密敏感信息的泄漏,為企事業單位構建了一個可信可控的內網。
參考文獻
[1]張敏波.網絡安全實戰詳解[M].北京:電子工業出版社,2008.
[2]吳亞非,李新友,祿凱.信息安全風險評估[M].北京:清華大學出版社,2007.
內網信息安全管理范文5
關鍵詞:信息安全;管理體系;PKI/CA;MPLSVPN;基線
在供電企業現代信息技術廣泛運用生產經營、綜合管理之中,實現資源和信息共享,為領導提供相關輔助決策。保障企業信息安全是企業領導層、專業人員及企業全員共同面對的。信息安全是集管理、人員、設備、技術為一體系統工程,木桶原理可以很好地詮釋信息安全,一個企業安全不取決于最強項,而取決最短板。信息安全需從制度建設、體系架構、一體化防控體系、人員意識、專業人員技術水平等多方面共同建設,才能有效提高企業信息安全,才能為企業生產、經營保駕護航。
1基層供電信息安全現狀
基層供電企業信息安全建設方面,在制度建設、安全分區、網絡架構、一體化防護、人員意識、專業人員技術水平等多方面存在不同程度問題。
1.1管理制度不健全,制度多重化
信息安全制度建設方面較為被動,大多數都是現實之中出現某一問題,然后一個相關制度,制度修修補補。同一類問題有時出現不同管理規定里,處理辦法不一,甚至發生沖突。原有信息安全管理制度寬泛,操作性較差。信息系統建設渠道不同,未提前進行信息安全方面考慮,管理職責不明,導致部分信息安全工作開始不順暢。
1.2安全區域劃分不明,網絡架構不清晰
基層供電企業系統建設主要由上級推廣系統和自建系統,系統建設時候相當部分系統未充分考慮系統,特別是業務部門自建系統更甚。網絡建設需要什么就連接什么,存在服務器、終端、外聯區域不明顯,網絡架構不清晰。
1.3未建立一體化安全防護體系
從近些年已經發生的各類信息安全事件來看,內部客戶端問題造成超過將近70%。內部終端用戶網絡行為控制不足,存在網絡帶寬濫用;終端接入沒有相應準入控制,不滿足網絡安全需求用戶接入辦公網絡,網絡環境安全構成極大風險;內部人員對核心服務器和網絡設備未建立統一內部控制機制;移動介質未實施注冊制管理等問題。
1.4未建立行之有效設備基線標準
網絡安全設備、操作系統、數據庫、中間件、應用系統等廠家為了某種方便需求,在設備和系統中常常保留有默認缺省安全配置項,這些恰恰是別人利用漏洞?;鶎庸╇娖髽I在部署設備和系統時,沒有統一基線標準,沒有對設備和系統進行相應基線加固,企業存在潛在風險。1.5信息安全意識較差,技術水平參差不齊企業信息安全認識存在認識上誤區,常常認為我們有較強信息安全保護設備,外部不易攻破內部,事實上堡壘常常是從內部攻破的。比如企業員工弱口令、甚至空口令、共用相同密碼、木馬、病毒、企業機密泄露等,這恰恰是基層供電企業全員信息安全意識較為薄弱表現。專業技術人員缺乏必要自我學習和知識主動更新,未取得專門信息安全專業人員資質,處理問題能力表現參差不齊。
2必要性
信息安全為國家安全重要組成部門,電力企業信息安全為國家信息安全的重要元素,電網安全事關國計民生。2014年2月,國家成立中央網絡安全和信息化領導小組,將網絡信息安全提升前所未有高度。近年發生的“棱鏡門”事件,前幾年發生伊朗核電站“震網”病毒(Stuxnet病毒)網絡攻擊,其中一個關鍵問題就是利用移動介質擺渡來進行攻擊,造成設備癱瘓,這一系列信息安全事件都事關國家安全,因此人人都要有信息安全意識。首先要防止企業機密數據(財務、人資、投資、客戶等)泄漏;其次,保持數據真實性和完整性,錯誤的或被篡改的不當信息可能會導致錯誤的決策或商業機會甚至信譽的喪失;最后,信息的可用性,防止由于人員、流程和技術服務的中斷而影響業務的正常運作,業務賴以生存的關鍵系統如失效,不能得到及時有效恢復,會造成重大損失。建立嚴格的訪問控制,前面數據分級時有制定數據的“所有者”及給敏感數據進行分級,按照分級的要求制定嚴格的訪問控制策略,基本的思想是最小特權原則和權限分離原則。最少特權是給定使用者最低的只需完成其工作任務的權限;權限分離原則是將不同的工作職能分開,只給相關職能有必要讓其知道的內容訪問權限。通過對內部網絡行為的監控可以規范內部的上網行為,提高工作效率,保護企業有限網絡資源應用于主要生產經營上來。
3特點探析
通過我們對基層供電企業在信息安全存在問題及必要性來看,主要是管理制度、網絡信息安全技術、人員意識等方面存在問題,有以下特點。
3.1管理制度方面
常說信息安全“三方技術、七分管理”,制度建設對信息安全保障至關重要。信息安全管理制度應該有上級主管部門建立一套統一管理制度,基層供電企業遵照執行,可以根據各單位具體情況進一步細化,讓管理制度落地。從企業總體信息安全方針到具體專業制度管理上,實現全網一體化,規范化。
3.2網絡信息安全技術方面
上級專業主管部門,站在企業高度,制定專業技術標準和技術細則。從網絡安全分區、網絡技術架構、互聯網接入和訪問方式、終端安全管理、網絡準入控制等方面統一規劃,分布實施,最終實現企業網絡信息安全防控一體化。
3.3信息安全意識培養方面
企業員工信息安全意識培養是個長期的過程,不是通過一次兩次培訓就能解決的,采取形式多樣化方式來培養員工安全意識,可以通過集中培訓講課、視頻宣傳、張貼宣傳畫等方式進行。針對專業人員,要讓他們養成按照制度辦事習慣,用戶需要申請某項資源,嚴格按照制度執行,填寫相應資源申請,有時候領導打招呼也要按照制度流程來執行。長此以往,人人都會知道自己該做什么,不該做什么,該怎么做,企業信息安全意識就會得到極大提高。
3.4專業技術人員水平方面
信息安全技術日新月異,不學習就落后,不斷收集信息安全方面信息,共同討論相關話題,建立相應培訓機制,專業人員實行持證上崗,提升專業人員實際解決問題能力,有效提高人員專業素養,成為企業信息安全方面專家。
4實施和開展
從2009年開始,先后進行一系列信息安全建設,涉及到信息安全制度建設、網絡信息安全體系架構、信息安全保障服務、人員培訓等方面,整體提高基層供電企業信息安全狀況。
4.1信息安全制度建設
2010年開始信息安全體系ISO27001、27002建設,結合企業情況,形成30個信息安全相關文件,涵蓋企業信息安全方針、等級保護、人員管理、機房管理、網絡信息系統運行維護管理、終端安全、病毒防護、介質管理、數據管理、日志管理、教育培訓等諸多方面。2013年為進一步提示公司信息化管理水平,先后增加修改建設管理、實用化管理、項目管理、信息安全管理、運維管理、綜合管理5個方面14個管理細則。經過這一系列制度建設,基層供電企業有章可循,全網信息安全依據統一,明確短板情況。
4.2建設一體化網絡與信息安全防控
首先依據電監會5號文件要求,網絡架構按照三層四區原則進行部署建設,生產實時控制大區(Ⅰ、Ⅱ區)與信息管理大區(Ⅲ、Ⅳ區)之間采用國家強制認證單向數據隔離裝置進行強制隔離,網絡架構采用核心、匯聚、接入部署。網絡接入按照功能劃分服務器區、網管區、核心交換區、用戶辦公區、外聯區、互聯網接入區,在綜合數據網上,利用MPLSVPN,根據劃分不同VPN業務、隔離相互間數據交叉。建立全網PKI/CA系統,構建企業員工在企業數字身份認證系統,已建成系統進行未采用PKI登陸系統,進行相應改造結合PKI/CA系統,采用PKI登陸,在建系統用戶登陸必須集成PKI登陸。根據企業信息安全要求,進行互聯網統一出口,部署統一互聯網防控設備,建立統一上網行為管理策略,規范員工上網行為,合理使用有限互聯網資源,審計員工上網日志,以備不時之需。建立企業統一病毒防護系統,實現病毒軟件統一安裝,病毒庫自動更新,防護策略統一下發,定期統計病毒分布情況,同時作為終端接入內網必備選項,對終端病毒態勢比較嚴重用戶進行督促整改,有效防止病毒在企業內部蔓延,進一步進化內網環境。建立統一網絡邊界安全防護,在企業內網邊界合理部署防火墻、IPS、UTM,并將其產生日志發送到統一安全管理平臺,進行日志管理分析,展現企業內部信息安全態勢,預警企業內部信息安全存在問題。利用AD域或PKI/CA進行用戶身份認證,建設統一桌面管理,所有內網用戶必須滿足最基本防病毒、安全助手、IT監控要求方可接入內網,系統啟用強制安全策略,終端采用采用DHCP,用戶不能自動修改IP地址,在DHCP服務器上實現IP與MAC地址及人員綁定,杜絕用戶私自更換IP地址引起沖突。安全認證方面可以采用NACC或交換機802.1x方式進行,不滿足要求用戶,自動重定向到指定網站進行安全合規性檢查,滿足要求后自動接入內網,強制所有用戶采用統一網絡安全準入規則。實行移動介質注冊制,極大提高終端安全性,有效保護企業信息資產。建立內部運維控制機制,實現4A統一安全管理,認證、賬號、授權、審計集中管控。規劃統一服務器、網絡設備資源池,按照用戶需求,提交相應申請材料,授權訪問特定設備和資源,并對用戶訪問行為全程記錄審計。
5結語
內網信息安全管理范文6
【關鍵詞】供電企業 信息網絡 安全管理
現階段,電力系統信息化已經成為了供電企業工作中的重要內容,信息化也是供電企業提高自身生產水平,保證自身生產效益的重要措施。目前,國家電網ER[系統已經上線運行,供電企業陸續的接入信息系統,并且進行頻繁的數據交換。因此,加強供電企業內部信息網絡安全管理工作,對于供電系統安全穩定運行,滿足智能化電網建設需求有著重要的意義。
1 完善安全管理機制,落實安全管理責任
企業的良性發展,需要有嚴格的管理制度進行保證,信息安全管理工作的開展,也需要完善管理機制,落實安全管理責任??h級供電企業要建立安全管理組織,并且建立管理隊伍,對于內部信息安全進行嚴格管理,提高整體網絡信息系統的管理水平。領導小組需要對供電企業內部的信息安全工作進行監督,并且嚴格執行企業安全管理制度,確保企業內部信息系統的安全穩定運行。工作小組在日常工作中,對于信息安全的基礎知識進行宣傳與普及,提高企業員工對于信息安全的認識,并且嚴格落實信息安全管理條例,對企業信息安全監控系統的運行、維護進行管理,保證信息網絡的正常運行。
2 對網絡信息系統采用統一部署的方式,提高信息網絡系統的安全性
在對于企業內部網絡信息安全管理工作的開展過程上,要嚴格按照國家電網公司的要求,并且進行統一性部署,對外網接口實現統一。對于信息內外網的管理上,采用物理分離的方式,利用雙網雙機的網絡拓撲方式,提高網絡的安全性。在企業內部,禁止使用辦公終端進行外網的接入,并且在外網出口安裝防入侵設備,對于惡意攻擊行為進行攔截,阻斷非法訪問進程。對于信息內網的管理上,要安裝有效的桌面管理系統,對內網計算機進行控制。內網計算機的IP地址管理上,要將用戶名、IP地址、MAC地址進行綁定,便于計算機網絡管理員實時的對系統內部計算機運行狀況進行查看。對于移動存儲設備的使用,采用實名注冊制度,對于信息的流入流出進行控制。
3 建立保護區域與防護等級措施,提高對信息系統的控制力
供電企業的信息系統應該根據自身生產特點,劃分為生產控制區域管理信息區,并且對于業務處理進行分級,實現差異化的防護措施,提高防護水平與防護效果。其中,對于生產控制區的劃分上,可以劃分為控制區與非控制區,將專用數據網絡進行網段阻隔,劃分為安全控制區,并且與其他控制區之間安裝電力專用正向單向隔離裝置。對于管理信息區中,要安裝硬件防火墻,對訪問行為進行嚴格的控制,做好以下工作:
(1)加強口令管理與數據備份,提高系統安全性??诹钚畔⑹潜WC信息安全的重要環節,也是驗證權限的重要手段。所有服務器與計算機,都需要設置開機口令,并且保證口令的安全性與復雜性。對于安全口令進行定期的更換,提高口令的安全性。
(2)在計算機日常使用的過程中,要設定屏幕保護,并開啟屏幕保護密碼。與此同時,還要關閉遠程桌面功能,避免被外來人員進行遠程訪問與控制。數據備份是提高系統安全性的另一項重要舉措,是保護系統數據完整性的主要方式。計算機管理人員需要對信息系統中的數據進行定期的備份,在出現病毒入侵、數據損壞等情況下,及時的進行數據恢復,保證信息系統的正常運作。個人電腦在日常使用中,也要注意做好信息的備份。
(3)加強殺毒與漏洞掃描的工作,消除系統安全隱患。電力企業的網絡系統管理者,需要根據自身企業內部網絡情況,購買專業殺毒軟件,提高整體網絡的安全性。對于殺毒軟件,需要進行定期的病毒庫更新,對計算機病毒庫進行實時的升級,降低網絡病毒與木馬對計算機的影響。對于系統漏洞的管理上,要采用漏洞自動掃描系統,對于系統的安全風險進行評估,及時的對系統中的漏洞進行整改。信息系統管理員要對網絡系統進行定期的評測,對于系統中存在的安全風險與漏洞進行有效的處理,降低系統運行風險,提高系統的可靠性與穩定性。4 加強物理安全和主機安全的管理,提高對安全事故的響應能力
電力企業內部員工在日常工作中,要注重對計算機電話的保護,下班后及時關閉計算機,從而延長計算機使用壽命,保護硬件設設備的安全。針對特殊雷雨天氣,要做好防雷擊與防潮工作,保護機房的環境。在對于機房的管理上,要執行嚴格的登記制度,避免無關人員進入機房。對于服務器與數據庫的訪問上,要嚴格對訪問權限進行管理,關閉可能造成系統受攻擊的服務與端口,最大限度的提高服務器的安全運行水平。在安全管理工作中,要建立科學有效的應急預案,爭取在出現安全事件時,第一時間的進行響應與處理,降低影響與損失,保證電網最快的恢復正常運行。
5 結束語
完善和落實各項規章制度 ,構建良好的安全管理體系,將信息安全作為企業日常管理中的重要內容。企業管理者要重視信息安全,并且認識到網絡信息安全對于電力系統正常運行的意義。管理者要制定和完善內部網絡信息安全管理制度,并且對有關制度進行嚴格的執行,做好日常監督工作。在安全責任的劃分上,要做好責任落實,對于專人簽訂專門的安全責任書。日常工作中還要積極的組織職工接受安全教育宣傳與培訓,提高職工安全認識與信息安全保護的水平。
參考文獻
[1]鄧韻東,釧濤.電網信息安全技術研究[J].云南電力技術,2011(02).
[2]高鵬.電力企業信息安全問題探討[J].行政事業資產與財務,2011(08).
[3]張國芳.淺談電力企業安全管理信息系統的設計及實現[J].中國電力教育,2011(24).