系统安全保护等级

关键词: 保护 保障

系统安全保护等级(精选十篇)

系统安全保护等级 篇1

关键词:信息安全,等级保护,安全域

1 基本原理

《信息安全等级保护管理办法》对信息安全等级保护做出了系统的描述——“信息化发展的不同阶段和不同的信息系统有着不同的安全需求, 必须从实际出发, 综合平衡安全成本和风险, 优化信息安全资源的配置, 确保重点。要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统。”

信息安全等级保护是根据信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度, 将其划分成不同的安全保护等级, 采取相应的安全保护措施, 以保障信息和信息系统的安全。信息系统与安全保护措施级别划分关系如图1所示。

电力系统属于国家的关键基础设施, 电力信息系统是涉及国家安全和社会稳定的重要信息系统, 需要得到重点保护。

根据《关于信息安全等级保护工作的实施意见》对信息系统安全等级的划分要求, 系统安全等级共分为五级, 从第一级到第五级, 安全等级逐级升高, 五级是系统的最高安全等级。五个等级的基本描述如下:

第一级为自主保护级, 适用于一般的信息系统, 其受到破坏后, 会对公民、法人和其他组织的合法权益产生损害, 但不损害国家安全、社会秩序和公共利益。

第二级为指导保护级, 适用于一般的信息系统, 其受到破坏后, 会对社会秩序和公共利益造成轻微损害, 但不损害国家安全。

第三级为监督保护级, 适用于涉及国家安全、社会秩序和公共利益的重要信息系统, 其受到破坏后, 会对国家安全、社会秩序和公共利益造成损害。

第四级为强制保护级, 适用于涉及国家安全、社会秩序和公共利益的重要信息系统, 其受到破坏后, 会对国家安全、社会秩序和公共利益造成严重损害。

第五级为专控保护级, 适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统, 其受到破坏后, 会对国家安全、社会秩序和公共利益造成特别严重损害。

2 设计方法

等级保护是国家信息安全的一项基本制度, 但如何落实并在电力系统中实现呢?这里提出构建电力等级化安全体系的思路。

等级保护的核心是根据不同用户在不同阶段的需求、业务特性及应用重点, 确定不同系统的重要程度, 并给予重点保护。在电力安全等级保护体系设计中利用等级化与体系化相结合的安全体系设计方法, 在遵循国家等级保护制度的同时, 将安全等级保护思想融汇到产品、方案及应用中 (见图2) , 建设一套覆盖全面、重点突出、节约成本、持续运行的安全保障体系。

“等级化”的特质在于符合国家等级保护制度, 能够真正实现重点保护, 节省投资。“体系化”的特质有3个方面:一是整体性, 采用结构化的设计原理, 系统地实现电力系统总体安全目标, 确保内容全面;二是针对性, 体系是根据电力系统业务发展战略目标确定安全目标, 结合实际情况度身定做;三是可持续发展, 体系中设计的框架是相对稳定, 能够确保在一段时间内持续发展, 逐步完善。

在建立和实施等级化安全体系后, 电力系统会建立一套持续运行、涵盖所有安全内容的信息安全保障体系, 这是安全工作追求的最终目标。

3 实施过程

电力行业涉及业务面广, 企业、单位、人员众多, 信息化建设和安全保护措施建设程度参差不齐。如何在行业发展中, 谋求信息系统的安全生产、安全运营、安全管理、安全壮大, 并把有限的资金、人员落实到关键保护对象, 使电力企业能够以安全保发展, 在发展中促安全, 是摆在电力行业面前的一次技术与管理的挑战。

根据电力系统的安全实际情况, 电力系统建立安全等级保护的主要过程包括 (见图3) :

(1) 系统识别与风险评估;

(2) 系统定级;

(3) 等级指标设计;

(4) 安全解决方案域规划设计。

3.1 系统识别与风险评估

系统识别是对信息系统进行定级和安全保护措施的基础, 正确识别系统、了解系统边界、区分系统信息和服务是系统识别过程的主要工作。

风险评估是等级保护的重要组成部分, 等级的确定和安全措施的选择需要通过风险评估考核其必要性和重要性, 在等级保护工作中风险评估可以采用简化或者齐备的方法, 这根据系统复杂性和成本要求综合考虑。

(1) 系统识别。实施等级保护工作首先要求政务机构对其拥有的或拟建的电子政务系统进行深入的识别和描述, 识别和描述的内容至少包括如下信息:

1) 系统基本信息:系统名称、系统的简要描述、所在地点等。

2) 系统相关单位:负责定级的责任单位、系统所属单位、系统运营单位、主管部门、安全运营单位、安全主管部门等。

3) 系统范围和边界:描述系统所涵盖的信息资产范围、使用者和管理者范围、行政区域范围和网络区域范围等, 并清晰描述出其边界。

4) 系统提供的主要功能或服务:从整体层面描述系统所提供的主要功能或服务, 即对公众、企业、相关政府机关、内部用户等提供的主要服务。

5) 系统所包含的主要信息:描述系统所输入、处理、存储、输出的主要信息和数据。

(2) 风险评估。在等级保护实施工作中风险评估工作的处理方式比较灵活, 风险评估的目的在于识别风险进而管理风险, 风险评估主要包括资产评估、弱点评估、威胁评估等。

3.2 系统定级

信息系统的安全等级主要由4个要素决定:

(1) 信息系统所属类型, 即信息系统资产的安全利益主体;

(2) 信息系统主要处理的业务信息类别;

(3) 信息系统服务范围, 包括服务对象和服务网络覆盖范围;

(4) 业务对信息系统的依赖程度。

其中第1、2个要素决定信息系统内信息资产的重要性, 第3、4个要素决定信息系统所提供服务的重要性, 而信息资产及信息系统服务的重要性决定了信息系统的安全等级。

上述定级要素是适用于各行业的通用定级要素, 对不同行业信息系统定级的主观性较大, 不同人员对定级要素的理解不一致, 定级结果容易出现分歧。因此, 针对电力行业信息系统应对定级要素进行细化, 每个定级要素在电力行业中细化为多个类别的具体情形。

对于电力信息系统, 可以在遵循国家定级指南的基础上, 经过业务分析和风险评估, 细化信息系统的定级规则, 确定符合电力业务特点的定级要素和赋值标准, 简化定级过程, 提高定级精度和科学性, 精细化掌控信息系统的安全要求和保障措施。

3.3 等级指标设计

不同级别的信息系统都对应安全目标和安全措施, 也就是等级化的安全指标体系, 安全指标体系从国家层面有一套推荐指标系统, 由于国家级别的指标体系面向所有信息系统, 不能充分考虑行业特性和业务特点, 电力系统应在充分了解业务应用的基础上, 结合风险评估制定符合电力系统特点和要求的指标体系, 提高系统的可操行性。

电力行业等级安全指标体系是各等级系统要达到的安全要求。安全指标体系主要依据以下方面进行设计:

(1) 依据信息系统安全等级保护基本要求, 提供电力信息安全应达到的基本要求;

(2) 通过电力行业信息系统风险评估, 识别电力信息系统的主要安全风险, 进行根据行业特性补充各等级安全要求

通过上述2部分工作, 设计电力行业的安全指标体系, 作为安全建设的基础依据。

3.4 安全解决方案域规划设计

安全解决方案设计的主要依据所建立的安全指标体系, 评估现有安全措施与相应等级安全指标之间的差距, 设计相应的技术解决方案和安全管理策略并实施, 使系统安全水平达到相应等级的安全要求。

在解决方案设计主要描述每项技术控制方案的技术选型、产品选择原则、产品选型建议、部署方案、配置方案和相关的管理策略。

安全策略设计主要包括安全方针和系列安全制度和规范。安全方针的目标是为信息安全管理提供清晰的策略方向, 阐明信息安全建设和管理的重要原则, 阐明信息安全的所需支持和承诺。各类管理规定、管理办法和暂行规定主要规定的安全各个方面所应遵守的原则方法、具体管理规定、管理办法和实施办法,

根据安全指标体系的要求, 以风险评估为基础, 在安全等级保护体系基础上, 结合信息化规划、预算等实际情况, 对用户信息安全等级保护体系的建设和管理提出规划方案, 实现信息安全总体规划、分步实施、重点落实的建设方法。

4 电力行业实施信息安全等级保护制度的原则

电力行业实施信息安全等级保护制度应该遵循以下基本原则:

(1) 明确责任, 共同保护。通过等级保护, 组织和动员电力行业各企业和单位共同参与信息安全保护工作;各方主体按照等级保护的规范和标准分别承担相应的、明确具体的信息安全保护责任。

(2) 依照标准, 自行保护。电力行业和企业和单位应运用国家强制性的规范及标准, 要求信息和信息系统按照相应的建设和管理要求, 自行定级、自行保护。

(3) 同步建设, 动态调整。信息系统在新建、改建、扩建时应当同步建设信息安全设施, 保障信息安全与信息化建设相适应。因信息和信息系统的应用类型、范围等条件的变化及其他原因, 安全保护等级需要变更的, 应当根据等级保护的管理规范和技术标准的要求, 重新确定信息系统的安全保护等级。等级保护的管理规范和技术标准应按照等级保护工作开展的实际情况适时修订。

(4) 指导监督, 重点保护。电力行业和企业和单位应通过国家指定信息安全监管职能部门通过备案、指导、检查、督促整改等方式, 对重要信息和信息系统的信息安全保护工作进行指导监督。

5 结语

信息系统安全等级保护备案操作规范 篇2

一、项目名称、性质

(一)名称:信息系统安全等级保护备案

(二)性质:非行政许可

二、设定依据

二OO七年六月二十二日公安部、国家保密局、国家密码管理局、国务院信息化工作办公室公通字[2007]43号印发《信息安全等级保护管理办法》第十五条规定:

已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向公安部办理备案手续。跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当向当地设区的市级以上公安机关备案。

三、实施权限和实施主体

根据《信息安全等级保护管理办法》第十五条规定,实施主体和权限为: 隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向公安部办理备案手续;

跨省或者全国统一联网运行的信息系统在自治区一级运行、应用的分支系统及各区直单位运营、使用的信息系统,应当向自治区公安厅网络警察总队备案。

跨省或者全国统一联网运行的信息系统在各市运行、应用的分支系统及各市直单位运营、使用的信息系统,应当向市级公安机关网络警察支队备案。

四、行政审批条件

无。

五、实施对象和范围

根据《信息安全等级保护管理办法》第十五条的规定,实施对象和范围是:不涉及国家涉密信息系统的运营使用单位、信息系统主管部门。

六、申请材料

(一)、《信息系统安全等级保护备案表》;

(二)、《信息系统安全等级保护定级报告》;

(三)根据《信息安全等级保护管理办法》第十六条的规定,第三级以上信息系统应当同时提供以下材料:(1)系统拓扑结构及说明;

(2)系统安全组织机构和管理制度;(3)系统安全保护设施设计实施方案或者改建实施方案;(4)系统使用的信息安全产品清单及其认证、销售许可证明;

(5)测评后符合系统安全保护等级的技术检测评估报告;(6)信息系统安全保护等级专家评审意见;

(七)主管部门审核批准信息系统安全保护等级的意见。(提交复印件的应交验原件,复印件规格统一采用A4纸,以上提交材料均为一份)。

七、办结时限

(一)法定办结时限:10个工作日。

(二)承诺办结时限:10个工作日。

八、行政审批数量 无数量限制。

九、收费项目、标准及其依据

不收费。

十、办理时间

夏令时:早上8:30-12:00,下午15:00-18:00

冬令时:早上8:30-12:00,下午14:30-17:30

信息系统安全等级保护备案流程图.doc 附件1.行政审批流程图

2.申请书示范文本

系统安全保护等级 篇3

关键词 云安全模型 信息系统 保护测评

中图分类号:TP3 文献标识码:A

文中以云安全服务模型为研究依据,从云计算信息系统的安全特性入手,提出建立云安全服务模型及管理中心,介绍了云安全等级保护模型的建立情况。

1简述云计算信息系统安全特性

以传统的互联网信息系统相比较,云计算信息系统把全部数据的处理与存储都放在服务端,终端用户根据网络可以及时获取需要的信息和服务,没有必须在本地配置的情况下进行数据的处理和存储。根据网络中所设置的网络安全防护设施,可以在服务端设置统一的身份兼备与安全审计系统,确保多数系统出现的安全问题得到有效解决,但此时新的设计服务模式又会带来新的安全问题,例如:滥用云计算、不安全的服务接口、数据泄露、安全管理等多个方面的问题。

2建立云安全服务模型及管理中心

现实中的不同云产品,在部署模型、资源位置、服务模型等各个方面都展现出不一样的形态和模式,进而形成各不相同的安全风险特征及安全控制范围。所以,必须从安全控制的角度创建云计算的模型,对各个属性组合的云服务架构进行描述,从而确保云服务架构到安全架构的合理映射,为设备的安全控制和风险识别提供有效依据。建立的云安全服务模型如图1所示。

3云安全模型的信息安全等级测评办法

云安全信息安全保护测评的办法就是根据云安全服务模型与云安全中心模型,考察用户在云安全方面的不同需求,安全模型处在安全等级保护体系下的不同位置。安全模型一端连接着等级保护技术,另一端连接着等级保护管理的要求。根据云安全信息中心的建模情况,对云安全模型下的核心基础、支撑安全展开分析,获取企业在云安全领域的信息安全等级测评模型,依照模型开展下一步的测评工作。

3.1分析等级测评云安全模型下的控制项

根据上述分析情况,可以把云安全模型嵌套在云安全等级保护模式中,从而展开与云安全有关的信息安全等级评价,并对安全模型下的有关控制项展开分析。首先察看云认证及授权情况,对是否存在登陆认证、程序授权、敏感文件授权等进行测评。依照不同的访问控制模型,选择访问控制的目标是强制性访问、自主性访问、角色型访问,进而采取与之相对应的方法。为了确保网络访问资源可以有效的控制和分配,需要创建统一、可靠的执行办法和解决策略。自由具备统一、可靠地方式才可以保障安全策略达到自动执行的目的。测试网络数据的加密情况,要对标准的加密功能及服务类型,做到静态和动态的安全保护。探测数据的备份与恢复情况,就必须查看云备份是否安全、数据销毁情况、磁带是否加密及密码钥匙的管理,检查的重点是供应商的数据备份情况。查看对管理用户的身份是否可以控制管理,是否可以管理用户角色的访问内容。查看用户的安全服务及审计日志,其中包括网络设备的监控管理、主机的维护、告警管理与维护等。

3.2分析等级测评云安全模型的风险性

依照等级保护的有关要求,运用风险分析的办法,对信息系统展开分析时必须重视下面的内容。

(1)云身份认证、授权及访问控制

云安全对于选择用户身份的认证、授权和访问控制尤为重要,但它所发挥的实际效果必须依赖具体的实施情况。

(2)设置云安全边界

云安全内部的网络设备运用防火墙这系列的措施展开安全防护。但外部的云用户只能运用虚拟技术,该技术自身携带安全风险,所以必须对其设置高效的安全隔离。

(3)云安全储存及数据信息备份

一般情况下,云供应商采用数据备份的方式是最为安全的保护模式,即使供应商进行数据备份更加安全,仍然会发生数据丢失的情况。所以,如果有条件的,公司应该采用云技术共享的所有数据进行备份,或在保留数据发生彻底丢失事件时提出诉讼,从而获取有效的赔偿。云计算中一直存在因数据的交互放大而导致数据丢失或泄露的情况。如果出现安全时间,导致用户数据丢失,系统应该快速把发生的安全时间通报给用户,防止出现大的损失。

4结束语

综上所述,随着云计算技术的发展,云计算信息系统会成为日后信息化建设的重要组成部分。文中从云安全等级保护测试为研究依据,简述了云计算信息系统安全特性,对云安全服务模型及管理中心的建立情况进行分析,提出云安全模型的信息安全等级测评办法。

参考文献

[1] 赵继军,陈伟.一种基于云安全模型的信息系统安全等级保护测评方法[J].信息网络安全,2013,(z1):43-45.

[2] 潘一飞.基于云安全模型的信息系统安全等级保护测评策略[J].中国新通信,2014,(3):7-7.

信息系统安全等级保护实践与思考 篇4

关键词:定级,备案,等级测评,安全整改

1引言

信息安全等级保护制度是我国信息安全保障的一项基本制度, 早在1994年, 国务院就颁布了《中华人民共和国计算机信息系统安全保护条例》 (国务院令第147号) , 明确规定计算机信息系统实行安全等级保护, 之后国家又陆续颁布了《关于信息安全等级保护工作的实施意见》 (公通字[2004]66号) 、《信息安全等级保护管理办法》 (公通字[2007]43号) 、《关于开展全国重要信息系统安全等级保护定级工作的通知》 (公信安[2007]861号) 、《关于开展信息安全等级保护安全建设整改工作的指导意见》 (公信安[2009]1429号) 等政策文件, 为开展信息系统安全等级保护工作提供了标准和规范。

2014年, 湖北省国土资源厅开展了信息系统安全等级保护工作, 对电子政务系统、矿业权交易系统和门户网站系统等三个主要信息系统完成了定级备案和测评整改工作, 三个信息系统均通过三级测评, 获得了公安部门颁发的备案证明。本文将以湖北省国土资源厅电子政务系统实施信息安全等级保护过程为例, 介绍信息系统安全等级保护工作的实施方法和工作流程。

2信息系统安全等级保护实施方法和工作流程

2.1系统定级

2.1.1系统定级方法

定级是信息系统实施信息安全等级保护工作的首要环节, 也是等级测评和安全整改等后续工作的基础。根据国家信息安全等级保护标准, 信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级较高者决定。业务信息安全是指系统内信息的完整性、保密性和可用性;系统服务安全是指系统能不能及时、有效地提供服务, 能不能完成预定的业务目标, 是否会出现系统瘫痪、拒绝服务等现象, 两者安全等级都是由定级对象受到破坏时所侵害客体以及对客体造成的侵害程度这两个要素决定。

定级对象受到破坏时所侵害客体包括国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益。从这个定义中, 我们可以看出侵害客体是有高低之分的, 在实际定级过程中, 我们可以按照从高到低的顺序依次进行判断, 首先判断是否侵害国家安全, 其次判断是否侵害社会秩序和公共利益, 最后判断是否侵害公民、法人和其他组织的合法权益。

在确定所侵害客体后, 就要对可能造成的危害后果进行分析, 确定系统定级的第二个要素侵害程度。一般来说, 系统受到破坏, 可能造成的危害后果主要包括影响行使工作职能、导致业务能力下降、引起法律纠纷、导致财产损失、造成社会不良影响、对其他组织和个人造成损失等。在GB/T22240 2008《信息安全技术信息系统安全等级保护定级指南》中根据这些危害后果的严重性, 将对客体的侵害程度分为一般损害、严重损害和特别严重损害三种类型, 并对每种类型的标准给出了具体描述。在实际定级过程中, 我们可以对实际的危害后果进行分析, 根据定级指南中所给出的标准, 确定侵害程度的类型。

在两个要素都确定后, 就可以根据表1安全保护等级矩阵表, 确定业务信息安全和系统服务安全的等级, 进而确定信息系统的安全等级。

2.1.2系统定级工作建议

系统的安全等级不同, 等级测评的内容也不相同, 因此定级是否准确直接关系到后期能否通过测评, 顺利拿到公安部门颁发的备案证明。结合湖北省国土资源厅的实践经验, 建议在实际定级工作中, 按照“自主定级、专家评审”的原则, 先根据上述系统定级方法, 自主确定系统的安全等级, 然后组织专家进行评审, 从而避免定级不准确, 给后续工作带来不良影响。

2.2系统备案

在系统安全保护等级确定后30日内, 就要到公安机关进行备案, 备案时需要提交《信息系统安全等级保护备案表》及其电子文档。对于二级以上信息系统, 备案时需提交《信息系统安全等级保护备案表》中的表一、二、三, 在系统测评整改工作完成后30日内提交表四及其有关资料。公安机关接收全部备案材料后, 会对其进行审核。对于定级准确、材料齐全的, 公安机关会出具《信息系统安全等级保护备案证明》。

2.3系统等级测评

信息系统等级测评是信息安全等级保护工作的重要环节之一, 它是通过信息安全等级测评机构, 定期对系统进行测评, 以确保信息系统的安全保护措施符合相应等级的安全要求。根据《信息安全等级保护管理办法》规定, 三级及以上信息系统应每年开展一次测评。

2.3.1等级测评内容

信息系统等级测评内容涉及安全技术和安全管理两大类别, 主要包括物理安全、网络安全、主机安全、应用安全、数据安全与备份恢复、安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等10个测评单元。每个测评单元根据系统的安全等级不同, 包含不同的测评功能项。

2.3.2等级测评工作流程

等级测评过程分为测评准备、编制方案、现场测评和测评综合分析等四个阶段。

(1) 测评准备阶段。

本阶段是整个测评工作的基础, 其工作是否充分直接关系到后续工作能否顺利开展, 主要任务是掌握被测系统的详细情况, 准备测评工具, 为编制测评方案做好准备。

(2) 编制方案阶段

本阶段是测评工作的关键环节, 其主要任务是确定与被测系统相适应的测评对象、测评指标和测评内容等, 形成测评方案。

(3) 现场测评阶段

本阶段是测评工作的核心环节, 其主要任务是按照测评方案, 分步实施所有测评项目, 以了解系统的真实安全状况, 发现系统存在的安全隐患。测评方法主要有人员访谈、现场检查、工具测试等。

(4) 测评综合分析阶段

本阶段是测评工作最后一个环节, 其主要任务是根据现场测评结果, 找出系统的安全现状与相应等级保护要求之间的差距, 并分析这些差距可能导致被测系统面临的风险, 从而给出等级测评结论, 形成等级测评报告。测评结论分为不符合、基本符合、符合三种, 其中基本符合与符合表示通过测评。

2.3.3等级测评工作建议

等级测评是后续整改工作的基础, 结合湖北省国土资源厅的实践经验, 建议在实际测评过程中, 将测评工作分为初次测评和二次测评两个阶段, 初次测评, 也叫差距测评, 在整改工作之前完成, 其目的主要在于根据系统确定的安全等级, 查找系统现有安全措施与等级保护基本要求之间的差距, 明确后续安全整改的重点;二次测评在安全整改完成后进行, 其目的主要是检验整改工作的成效。如果经二次测评, 系统安全状况还没有达到等级保护基本要求, 就需要进一步整改, 并进行多次测评, 直至达到等级保护基本要求, 获得系统等级测评报告。

2.4安全整改

在等级测评工作完成后, 就进入安全整改阶段, 根据测评发现的问题逐项整改, 以达到等级保护基本要求。在整改时应该按照管理安全和技术安全两个层面分别进行整改。针对管理安全方面的问题, 应该通过编写和完善管理文档资料进行整改, 以满足基本要求。针对技术安全方面的问题, 应该仔细分析, 区分哪些是可以通过修改配置策略等技术手段进行修复的, 哪些是需要通过部署安全产品才能解决的, 然后有针对性地采取不同方法进行整改, 对于有多种方法可以解决的问题, 应该遵循低成本, 低风险的原则选择最佳解决途径。

信息系统等级测评后需要整改的问题往往会有很多, 对被测单位而言, 可能会面临时间紧、任务重、成本高的问题, 为此建议在实际整改过程中可以按照问题的重要程度, 以及先易后难的原则分步进行, 优先解决可能对系统带来高风险的问题, 以及短期内比较容易解决的问题, 然后再逐步解决其他问题。一般来说, 信息系统安全整改工作分为五个步骤进行。第一步, 根据测评情况, 制定安全整改工作计划, 对整个整改工作进行总体部署;第二步, 结合测评情况, 对信息系统安全保护现状进行分析, 从技术安全和管理安全两个层面确定整改需求;第三步, 制定安全整改方案;第四步, 根据整改方案进行整改;第五步, 开展系统二次测评, 找出系统中仍然存在的安全隐患和威胁, 进一步整改, 以达到安全保护等级的基本要求。

3湖北省国土资源厅电子政务系统信息安全等级保护实践案例

3.1系统概述

湖北省国土资源厅电子政务系统是湖北省国土资源厅的核心信息系统, 部署在国土资源主干网, 实现了与互联网严格物理隔离。该系统是全厅的主要办公平台, 目前全厅日常公文办理, 以及建设用地、矿业权、土地开发整理等主要业务审批均通过该系统完成。

3.2定级备案

湖北省国土资源厅电子政务系统承担了全厅主要业务审批功能, 其业务信息包括全省建设用地、矿业权和土地开发整理等重要业务数据, 显然一旦这些数据被泄露或者被篡改, 将会对全省建设用地、矿业权这些社会公共资源的分配造成严重影响, 进而严重损害社会公共的利益, 因此本案例所侵害客体应该是社会秩序和公共利益这一类, 而侵害程度显然是严重影响, 根据业务信息安全等级确定的原则, 应该确定为第三级。

另一方面, 由于该系统是全厅的主要办公平台, 面向全厅所有工作人员, 一旦系统服务受到破坏, 全厅日常工作必然无法开展。而湖北省国土资源厅作为国家机关, 工作职能就是承担社会管理和公共服务, 从这点上分析, 系统服务受到破坏就会影响国家机关社会管理和公共服务的工作秩序, 因此本案例所侵害客体是社会秩序和公共利益这一类, 侵害程度显然也应该属于严重影响, 根据系统服务安全等级确定的原则, 也应该确定为第三级。

根据信息系统的安全保护等级由业务信息安全保护等级和系统服务安全等级较高者决定的原则, 最终确定湖北省国土资源厅电子政务系统安全保护等级为第三级。

3.3等级测评

在确定系统安全等级后, 湖北省国土资源厅通过政府公开采购, 委托测评机构按照《GB/T 28448-2012信息安全技术信息系统安全等级保护测评要求》标准, 从安全技术和安全管理两大类10个层面, 共计73个测评功能项, 713个基本要求项, 对电子政务系统的安全状况进行了全面测评和综合评估。检查内容涵盖全部安全产品、操作系统、数据库, 对各类网络产品及主机服务器, 采用了抽查的方法, 并兼顾类别与数量, 各类管理文档约10余个, 访谈人员约10余次, 最终形成了《湖北省国土资源厅电子政务系统信息安全等级测评报告及整改建议》。根据测评报告, 湖北省国土资源厅电子政务系统现有安全状况不符合信息系统安全等级保护三级的基本要求, 需要整改。

3.4安全整改及二次测评

根据测评结构的测评报告及整改建议, 湖北省国土资源厅电子政务系统需要整改595项内容, 覆盖安全技术和安全管理共10个方面。鉴于整改任务重, 而经费又有限的实际情况, 湖北省国土资源厅根据专家的建议, 制定了分步整改的计划, 2014年优先整改管理安全方面的问题和技术安全方面可能对系统带来高风险的问题, 其余问题再逐步进行整改。根据这个思路, 湖北省国土资源厅2014年完成了安全管理方面的问题整改, 以及通过配置安全策略、修复系统漏洞、安装安全补丁等技术手段和部署防火墙、入侵防御系统、网络审计系统等安全防护设备, 对技术安全方面可能对系统带来高风险的问题进行了整改。在整改完成后, 湖北省国土资源厅又委托测评机构开展了二次测评, 经过测评, 全部713个基本要求项中260项符合, 222项不适用, 231项不符合, 符合率36%, 不符合率33%。经过分析, 测评项目组认为湖北省国土资源厅电子政务系统经过整改, 安全状况明显改善, 测评结果中尽管还存在一些部分不符合或者不符合项, 但是不会导致信息系统面临高等级的安全风险, 其安全保护能力基本符合等级保护三级的基本要求。

4结束语

信息安全等级保护已成为我国信息安全保障领域的一项基本国策, 实施信息安全等级保护, 能够有效提高信息系统的整体安全水平。本文对信息系统安全等级保护工作的整体过程进行了详细介绍, 并结合实际工作开展给出了具体的建议, 相信对于其他行业开展信息系统安全等级保护工作也具有重要的借鉴意义。

参考文献

[1]信息安全等级保护管理办法[S].公通字[2007]43号, 2007.

系统安全保护等级 篇5

医院信息系统是医疗服务的重要支撑体系。为贯彻落实国家信息安全等级保护制度,确保我院信息系统安全可靠运行,根据《湖北省卫生厅湖北省公安厅关于开展全省卫生行业信息安全等级保护工作通知》(鄂卫发〔2012〕14号)精神,并结合我院信息系统应用的特点,就相关事项通知如下。

一、组织领导 组长: 副组长: 组员:

领导小组办公室设在XX科,由XX同志兼任主任,XXX等同志负责具体工作。

二、工作任务

1、做好系统定级工作。定级系统包括基础支撑系统,面向患者服务信息系统,内部行政管理信息系统、网络直报系统及门户网站,定级方法由市卫生局统一与市公安局等信息安全相关部门协商。

2、做好系统备案工作。按照市卫生系统信息安全等级保护划分定级要求,对信息系统进行定级后,将本单位《信息系统安全等级保护备案表》《信息系统定级报告》和备案电子数据报卫生局,由卫生局报属地公安机关办理备案手续。

3、做好系统等级测评工作。完成定级备案后,选择市卫生局推荐的等级测评机构,对已确定安全保护等级信息系统,按照国家信息安全等级保护工作规范和《信息安全技术信息系统安全等级保护基本要求》等国家标准开展等级测评,信息系统测评后,及时将测评机构出具的《信息系统等级测评报告》向属地公安机关报备。

4、完善等级保护体系建设做好整改工作。按照测评报告评测结果,对照《信息系统安全等级保护基本要求》等有关标准,组织开展等级保护安全建设整改工作,具体要求如下: 安全类别

控制项

主要安全措施

二级保护措施

三级保护措施

物理安全

物理访问控制

机房安排专人负责,来访人员须审批和陪同

重要区域配置门禁系统

防盗窃和防破坏

暴露在公共场所的网络设备须具备安全保护措施

主机房安装监控报警系统

防雷击

机房计算机系统接地符合GB 50057-1994《建筑物防雷设计规范》中的计算机机房防雷要求

机房电源、网络信号线、重要设备安装有资质的防雷装置

防火

机房设置灭火设备和火灾自动报警系统

机房配置自动灭火装置

电力供应

机房及关键设备应配置UPS备用电力供应

医院重要科室应采用双回路电源供电

环境监控

机房设置温、湿度自动调节设施

机房设置防水检测和报警设施

对机房关键设备和磁介质实施电磁屏蔽

网络安全

结构安全

网络应按职能和重要程度不同划分网段

重要网段之间应采用防火墙进行隔离

访问控制

网络边界部署防火墙或网闸

安全审计

网络日志审计、网络运维管理安全审计

边界完整性检查

采用准入控制系统,实现准入控制、非法外联检查

采用准入控制系统,实现准入控制及非法外联可阻断

入侵防范

入侵检测系统/入侵防御系统

恶意代码防范

防病毒网关

主机安全

入侵防范

采用服务器安全加固

安全审计

采用终端管理系统实现安全审计

恶意代码防范

防病毒软件

应用安全

身份鉴别

采用电子认证措施

安全审计

数据库安全审计系统

数据安全与备份恢复

备份和恢复

本地数据备份与恢复

硬件冗余

关键网络设备、线路和服务器硬件冗余 √

异地备份

异地数据备份

三、工作要求

1、切实加强组织领导。拟定实施医院信息系统安全等级保护的具体方案,并制定相应的岗位责任制,召开专题会议,确保信息安全等级保护工作顺利实施。

2、建立健全信息系统安全管理制度。根据信息安全等级保护的要求,制定各项信息系统安全管理制度,对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。

系统安全保护等级 篇6

摘 要:安全问题是制约云计算发展的重要因素,如何判断云服务安全性是否可以达到安全要求,需要在现有的等级保护体系下进一步丰富完善涉及云计算相关的内容,为等级测评提供必要的依据。文章在教育等级保护测评中心实际测评工作实践基础上对信息安全在云计算环境下面临的新挑战与问题进行了分析,提出信息安全等级保护建设在云计算环境下的若干建议,并就如何对云计算环境进行等级测评提出参考办法,给出了云计算环境下信息安全等级保护的思考,阐述了云计算相关安全标准和配套法规目前不够完善,亟需补充加强。

关键词:云计算;等级保护;等级测评

中图分类号:TP319 文献标志码:B 文章编号:1673-8454(2016)11-0013-05

引言

云计算(cloud computing)发展如火如荼,在各个行业都得到了广泛应用,政府部门以及产业界和学术界对此非常关注。云计算的本质就是将大量计算资源统一整合,这个资源远离终端用户,通过网络高速链接提供给用户进而云化,这里的计算资源也包括了存储资源以及软件资源。云计算服务商藉此对外提供便捷的IT 服务。云计算可以说是继互联网经济繁荣以来IT 产业的又一个重要增长点,其主要特点是成本低、通用型、可扩展性强、服务灵活。云计算极大提高了IT资源的使用效率,但也必须充分认识到这一新技术的发展给用户的信息资产安全及隐私保护等带来了巨大威胁和考验。安全问题是云计算服务使用过程中用户最为关注的关键性问题。伴随随着云计算应用的不断推广与普及,云计算安全与否已成为用户选择云计算服务商的重要因素之一。从国家层面到许多信息安全企业以及学术研究团体、国家标准化组织对云计算安全课题已经开始进行研究,同时国内外云服务商联合传统安全厂商也在研究开发基于云计算的信息安全产品并有一些应用。本文拟通过对当前云计算所面临的安全问题以及云计算环境下等级保护工作开展中遇到的问题进行分析与总结,探索云计算安全等级保护建设和测评的方法,希望可以为各测评机构和用户在云计算安全与信息系统安全等级保护工作实践做出有益的探索。

一、云计算概述

根据NIST对云计算的定义:云计算是一种基于互联网实现的可以随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式[1]。

云计算融合与发展了互联网技术、分布式计算、大规模资源管理等技术,云计算的应用研究是一个复杂的系统工程,其知识领域覆盖了信息安全、虚拟化资源管理、云数据中心管理、大规模数据处理等重要问题。云计算最主要的特征,就是提供按需服务的弹性资源,其主要特点有:运用虚拟化技术、低成本、高可用、高可靠、横向扩展能力强、按需服务、不受规模限制等特点。

云计算服务可以分为三个层次:基础设施即服务(IaaS, infrastructure as a service)、平台即服务(PaaS, platform as a service)、软件即服务(SaaS, software as a service)[2]。其中:

(1)IaaS基础设施服务:封装云数据中心的基础设施,为用户提同服务,提供给用户不同的操作系统,数据库软件等来部署不同的业务,自主完成应用系统的搭建,典型的如Amazon的EC2、S3、VPC等分别为用户提供计算、存储和虚拟网络服务;

(2)PaaS平台服务:通过整合各种应用程序所需的运行环境对外提供服务,用户只需安装自己的软件即可,典型的有微软的AZURE;

(3)SaaS软件服务,是云服务商将应用软件以服务的方式封装提供给用户,用户可以不要安装部署任何软件,直接使用云端提供的服务(预装软件)即可,微软的Office Live就是这样的一种服务。

云计算服务的参考体系架构[3]可以用图1表示。云计算服务管理的重点是对云计算核心服务(IaaS、PaaS、SaaS)进行管理,保证这些服务的安全性、可用性、可靠性等是有保障的。服务管理的内容主要包括云计算的安全管理、云计算服务质量保证、云计算服务计费管理、资源监控等。云计算服务管理的的核心是云平台本身的运行管理和服务质量管理。

云计算部署可以分为公有云、私有云、混合云和社区云四种[4]。其中公有云,是由云服务商负责搭建并以服务的方式提供给用户共享使用的云环境;而私有云一半是由企业自己出资独立构建并只为用户自己使用的私有云环境;混合云是对前两种云部署模式的折衷,用户一方面部署了自己的私有云,此外由购买使用第三方的公有云服务,通过一定技术手段实现了公有云和私有云之间的数据和应用交互;所谓社区云则是指那些有着共同利益的企业和用户自己出资的共享基础设施的云环境,本质是一种私有云,只是不是由一个用户独立投资建设使用。

二、云计算所带来的安全挑战

随着信息系统和用户数据向云端的转移,云计算数据中心势必成为网络信息安全攻击的核心目标。云计算环境下数据中心内系统的规模都比较巨大,云管理平台系统本身就非常的复杂、对多租户的管理及权限的划分也是一大管理难点,基于以上因素给云计算的安全性带来了非常严峻的考验:①云环境下提供的各种云计算服务都没有独立的主机、网络、存储等基础设施,各用户的服务之间没有明确安全边界,用户的数据安全和隐私保护需要较传统数据中心更加高强度的保护;②云服务的环节较多,涉及不同的云数据中心,云平台的管理、不同云计算资源的管理、带来了较大程度上的管理复杂性,在安全防护的统一规划部署上有一定的局限、而且有的云服务商需要用户自己进行安全防护;③云计算服务汇聚了多用户的数据与计算,在存储与读取上,安全策略的制定上,要求能够满足的规模并发信息处理的需求[5]。

云计算模式所带来的的核心安全问题是用户对自身数据失去了完全控制权,而对元计算环境基本不可控。一般而言,云计算的安全保障是由云计算服务提供商来提供的,但也不完全是,云计算的安全问题主要集中在云数据中心的安全,云管理平的安全、数据的安全,虚拟化应用部署的安全,服务器的安全,云计算本身的安全,瘦客户端的安全,云服务的法律保障等方面。怎么来解决云计算安全,需要重点分析与解决以下问题:

1.云计算数据存储的安全

对私有云和社区云而言,数据存储可以认为还是在用户可控的存储服务器内,但对于业选择使用公有云环境的用户而言,云计算服务商实际掌控了用户的数据物理存储,用户很难限制其数据访问权[6]。云计算服务商应保证:用户的数据被正确合理地存储、传递及使用,证明该用户的数据没有被盗用或者泄漏、确保用户的相关行为数据没有被记录并分析、非业务数据已被彻底清楚,最终要的是该用户数据被正确存储在中国境内等等;

2.虚拟化应用安全问题

在云计算环境中,计算、存储、网络等都是宿主机虚拟出来的,很多云计算用户共享基础资源,存在不同虚拟资源运行于相同的物理资源上的可能。虚拟化层面的安全漏洞,极有可能导致虚拟机逃逸和用户数据的泄露。

3.云计算的服务安全问题

在公有云计算环境下,根据用户选择不同的云服务,用户和云计算服务商的安全边界比较模糊。不同的云服务可能涉及到多个云计算服务提供商,当用户同时选择了多个云服时,而云服务又是由不同的云计算服务商来提供,那么这些服务的衔接之间可能存在着多层转包问题会将云服务管理的复杂性进一步放大,从而使得云计算服务的安全风险变得更大。

4.云计算软件平台的安全问题

云计算软件平台因为设计或配置不当,可能导致在云计算资源调度、用户访问控制隔离等方面存在安全问题,存在云计算环境下的非授权用户访问不当资源、进一步造成数据泄露等安全风险。

5.云管理平台的安全问题

云管理平台对云计算环境进行统一监控和运维管理,对云管理平台的操作或配置不当将导致云计算服务水平下降。

6.网络边界问题

虚拟网络和SDN的出现打破了传统网络的边界,虚拟网络的访问控制和恶意代码检查变得更加复杂。

三、信息系统安全等级保护概述

信息安全等级保护制度是国家实施网络与信息安全工作的抓手,信息安全等级保护制度是一系列的管理规范和标准体系的总和, 主要包括了30多个国家标准,其中基础核心标准主要有:

(1)《计算机信息系统安全等级保护划分准则》(GT/T 17859-1999);

(2)《信息系统安全管理要求》(GB/T 20269-2006);

(3)《信息系统安全等级保护基本要求》(22239-2008);

(4)《信息系统安全等级保护定级指南》(GB/T 22240-2008)等。

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理、对信息系统中发生的信息安全事件分等级响应、处置[7]。

如图2所示,我国的信息安全等级等保护标准体系的组成包含了等级保护工作过程中所需的各标准共同组成。这些标准按照基本分类的视角可以划分为三大类:基础类标准、管理类标准和产品类标准;根据标准制定对象视角可以分为基础标准、系统标准、产品标准、安全服务标准和安全时间标准五大类;而根据等级保护的生命周期则可以分为通用/基础标准、系统定级应用标准、安全建设用标准、等级测评用标准、运行维护用标准等[8]。

我国的信息系统安全等级保护主要工作主要有:定级备案、建设整改、等级测评和监督检查。其中《计算机信息系统安全保护等级划分准则》(GB17859-1999)是基础性标准、其他标准在GB17859-1999的基础上做了进一步的扩展。《信息系统安全等级保护实施指南》(GB/T 25058-2010)指导等级保护工作如何开展;《信息系统安全保护等级定级指南》(GB/T22240-2008)指导系统定级;《信息系统安全等级保护基本要求》(GB/T22239-2008)是建设整改和测评的依据;在等级测评环节主要参考《信息系统安全等级保护测评要求》(GB/T 28448-2012)和《信息系统安全等级保护测评过程指南》(GB/T 28449-2012)。

《信息安全等级保护管理办法》(公通字[2007]43号)明确要求:信息系统运营、使用单位依据[2007]43号文和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理。《信息系统安全等级保护测评要求》明确提出应定期开展等级测评工作,其中三级系统的测评频率是年度至少一次,四级系统至少半年一次,五级系统的测评要求不低于四级,依据特殊安全需求进行等级测评——实践中还没有系统为五级,暂是没有可参考的数据。

四、云计算环境下的等级测评

和传统的信息系统安全等级测评不同,云计算环境可以被视为是一类特殊的信息系统,等级保护虽然对于云计算而言有一定的局限性,但依然可以参考适用于云计算环境。

在选择不同的云计算环境前,用户和企事业单位应对重要的信息系统(主要指三级及以上系统)进行研究,从系统安全性、运营成本等方面综合考虑,考察是否符合等级保护建设的要求,建议重要信息系统(三级及以上系统)应当以私有云建设为主[9]。

云计算环境下的测评,主要针对云基础设施如云计算数据中心、云管理软件如云平台、其他云应用服务如操作系统、虚拟机、存储、应用软件、身份认证识别与管理等,其中云计算数据中心是基础,云平台是管理核心。和传统的数据中心相比较而言,云计算数据中心的规模经济效应更为明显、可扩展性更强、具有更强的自治性[10]。超大规模的的云计算数据中心有数万个计算节点,而且其规模一直在呈上升趋势。大规模云计算中心的网络结构非常复杂,网络虚拟化和主机虚拟化技术被广泛深入应用在云计算中,为硬件资源池化提供了技术基础,使得为用户提供按需服务得以实现,充分利用硬件的性能而没有浪费。

唐国纯在文献[11]中提出了云安全框架,如图3所示。该架构指出云计算安全问题不仅是云服务提供商的责任,用户也要为自身安全承担责任。云服务提供商承担数据安全、信息加密安全、身份识别、业务连续性等云服务公共安全问题,其中云计算数据中心的基础设施安全、运维安全管理、云平台的安全管理是根本,而云用户主则要对自身使用的终端、身份及密码负责,保证与云端链接的是用户自己。

等级保护测评需要根据信息系统安全保护对象,按照其对应的安全功能要求项进行检测,通过表1对云计算环境下的保护对象与传统环境下的保护对象进行了简单的对比。

针对云计算环境下保护对象特点,总结教育信息安全等级保护测评中心的项目实施经验以及与公安部三所及不同云服务商的交流结果,根据云环境中所特有的安全风险,等级保护测评在传统环境下测评之外应重点检查以下内容:

(1)云计算环境中的网络虚拟化结构是否合理,边界是否清晰,访问控制策略是否合理,虚拟化网络设备配置是否恰当;

(2)云计算环境中云平台的管理是否得到恰当的授权,资源的访问和申请是否得到有效控制,关键业务系统是否采取了加固的操作系统;

(3)云计算环境中对数据传输是否有完整性、保密性和抗抵赖性保障安全措施;

(4)云计算环境中的虚拟机之间是否隔离,是否存在隐蔽信道;

(5)云计算服务商是否对访问用户数据做了限制,是否记录了用户隐私;

(6)云计算环境中的用户数据是否按照指定加密算法进行了加密;

(7)云计算环境中的用户数据及管理数据是否有合理的备份策略并能及时恢复;

(8)云环境中的数据是否采用了数据审计的策略,包括云服务方和用户方各自的审计,以保证数据的可溯源性;

(9)云计算中心是否采用剩余信息保护机制以防止用户数据泄露。

(10)云计算服务内容的审查和服务水平的约定,以及云服务提供商与用户的责任与权限的界定;

(11)云计算环境中虚拟机镜像是否不定期进行安全加固、涉及敏感信息的快照应当加密以防止非法访问;

(12)云计算的软件平台应该进行访问控制和身份鉴别,并能进行安全审计,应检查其通信接口是否统一并进行了加密。

五、云计算环境下等级保护工作的思考

我们国家的信息系统安全等级保护体系经过20多年的发展已经基本建立并逐步完善,各行业也陆续推出了自己的行业标准,但基本仍然是在国标的基础上针对本行业的信息系统特点进行的特殊归纳总结,面对大数据和云计算的应用模式仍然存在这一定的局限性。国标GB/T 22239-2008主要从物理、网络、主机、数据保护、应用安全等方面对信息系统安全等级保护提出了明确的要求,其立足点主要是针对信息系统,鉴于标准本身的滞后性,其面对当前广泛应用的云计算,不是非常的适用,对于云计算的服务模式、云计算应用构架、云计算的安全模型等方面亟须补充一个统一规范和标准。从目前云计算服务的发展来看,不同的云计算服务商服务平台的建设存在较大差异,用户和云计算服务商都对云计算环境的安全保障存在着不同的理解。考虑到国内外复杂的信息安全形势,出台配套的云计算安全保障相关的规范和标准用以指导云计算环境下的信息系统安全建设变得尤为迫切,对云计算的安全风险进行分析,在此基础上建立一个安全框架,提供云计算安全服务体系与云计算安全标准及其测评规范,并积极开展其中各个云安全的关键技术研究,为实现云计算环境下的安全目标提供技术支撑,为云计算服务平台和云计算安全体系的同步规划建设提供依据,指导用户在国内云计算环境下的信息系统安全建设,减少云计算环境下的信息安全风险,实现对云计算环境有效管理和控制。

从当前教育等级保护中心开展的测评实践来看,依照现有的基本要求和测评指南,对大的云计算中心进行测评比较困难,我们认为要从根本上解决云计算安全问题,可以首先考虑从国家层面上补充建立云计算安全标准和云计算安全服务等级测评办法和实施指南。通过云计算安全标准规范云计算服务商为云计算用户提供一个可以度量的云用户安全目标,同时为等级保护测评机构检验云服务商安全服务能力提供依据,通过云计算安全服务等级测评版和试试指南指导信息系统安全等级测评机构为云计算安全服务提供商的云计算中心和提供的云服务进行测评,以满足我国信息安全等级保护法规的相关要求。

结束语

云计算安全既包含技术问题和管理管理问题,更是相关技术标准和服务监管模式等问题的综合,更离不开国家在大数据及隐私保护方面的法律法规的进一步完善。要解决云计算环境下的安全问题,单从信息安全技术本身出发是远远不够的,云计算安全是IT厂商、云计算服务商、信息安全领域的厂商和学者以及政府信息安全主管部门的共同责任,需要大家的共同努力才有可能实现。

等级保护制度是国家信息安全的基本制度,坚定不移地推动等级保护工作,丰富和完善等级保护相关标准制度,通过测评机构在信息安全等级测评及时发现当前云计算环境下暴露出来的信息安全问题,指导云计算服务商和用户及时整改,是推动和加速云计算应用健康发展的基石。本文从信息安全等级保护机构从业者的角度出发,把我们遇到的一些问题进行分析,为等级保护从业人员及云计算终端用户提供一些思考,为在云计算环境下的国家信息安全等级保护标准系统的补充制定和推广提供参考。

参考文献:

[1]MELL P, GRANCE T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology, 2011.

[2]黄河,刘旭东,孙海龙.云计算环境下服务中间件动态管理框架的设计与实现[J].计算机工程与科学,2013,35(1):30-35.

[3]罗军舟等.云计算:体系架构与关键技术[J].通信学报,2011(7).

[4]王宗江,郑秋生,曹健.混合云中的一个高效协调器[J].计算机科学,2015,42(1):92-95.

[5]冯登国等.云计算安全研究[J].软件学报,2011(1).

[6]赵雅琴.以用户为中心的云计算服务存在的问题[J].信息系统工程,2012(3):152-153.

[7]刘静,王鹏.基于等级保护的检察系统信息安全保障体系建设[C].全国计算机安全学术交流会论文集(第二十二卷),2007:29-31.

[8]赵林,郭启全,任卫红等.信息安全等级保护系列标准应用案例[J].中国信息安全,2012(4):73-77.

[9]孙铁.云环境下开展等级保护工作的思考[J].信息网络安全,2011(6):11-13.

[10]Greenberg A, Hamilton J, Maltz D A, et al. The Cost of a Cloud: Research Problems in Data Center Networks[J]. Acm Sigcomm Computer Communication Review, 2009, 39(1):68-73.

[11]唐国纯.云安全的体系结构及关键技术研究[J].信息技术,2015(7).

[12]黄海.关于云计算的数据安全关键技术研析[J].科技创新与应用,2015(25).

[13]王静宇.面向云计算环境的访问控制关键技术研究[D].北京科技大学,2015.

[14]陈敏刚,胡芸,蔡立志.云计算环境下数据安全的等级保护研究[C].第二届全国信息安全等级保护技术大会会议论文集,2013.

系统安全保护等级 篇7

信息安全等级保护制度不仅是我国信息安全保障工作的一项基本制度,更是一项事关国家安全及社会稳定的政治任务。2011年12月,卫生部发布《卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知》(卫办综函[2011]1126号),要求卫生行业“全面开展信息安全等级保护工作”,同时发布《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号),结合卫生行业实际,为规范和指导全国卫生行业信息安全等级保护工作,提供了指导意见。卫生行业实施信息安全等级保护制度工作全面开启。

医院信息系统(HIS)是卫生行业信息系统的重要组成部分。医院医疗工作的正常进行和病人个人隐私信息都与医院信息系统的安全紧密相关,一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失[1]。医院信息系统必须按照要求,全面实施信息安全等级保护制度,以确保医院信息系统的安全、稳定运行,维护医院和广大患者的切身利益。

1 信息安全等级保护概述

1994年,国务院发布了《中华人民共和国计算机信息系统安全保护条例》(国务院147号令),规定“计算机信息系统实行安全等级保护”。2004年9月,公安部等四部委联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),明确了信息安全等级保护制度的原则、内容、工作要求、部门分工和实施计划等。2007年6月,《信息安全等级保护管理办法》(公通字[2007]43号)正式出台,为开展信息安全等级保护工作提供了规范保障。

随后,国家相继出台了《计算机信息系统安全保护等级划分准则》、《信息系统安全保护等级定级指南》、《信息系统安全保护等级基本要求》、《信息系统安全等级保护测评要求》等多个国家标准,初步形成了信息安全等级保护标准体系,进一步推进了等级保护工作的开展。

2 医院信息系统概述

按照当前大部分医院的信息系统使用情况,当前的医院信息系统大致可分为以下三类:

(1) 临床服务系统

临床服务系统主要包括门急诊挂号系统、门诊医生工作站、住院病人入出转系统、住院医生工作站、 住院护士工作站、 电子化病历系统、临床检验系统、医学影像系统、手术麻醉管理系统、临床路径管理系统、重症监护系统、体检管理系统等。

(2) 医疗管理系统

医疗管理系统主要包括门急诊收费系统、住院收费系统、护理管理系统、医务管理系统、院感/传染病管理系统、科研教学管理系统、病案管理系统、医疗保险/新农合接口、职业病管理系统接口、食源性疾病上报系统接口等。

(3) 运营管理系统

运营管理系统主要包括人力资源管理系统、财务管理系统、药品管理系统、设备材料管理系统、物资供应管理系统、预算管理系统等。

3 医院信息系统安全等级保护的实施

信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。以国家相关标准为依据,医院信息系统安全等级保护实施过程中要重点遵循以下4个基本原则:

(1) 重点保护原则。根据信息系统的重要程度、业务特点,通过划分不同安全保护等级,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。

(2) 全面防护原则。技术措施与安全产品必要且重要,但管理更重要,信息安全三分在于技术,七分在于管理。在系统安全防护措施设计中,应从技术措施与管理措施两方面全面设计,双管齐下。

(3) 分域防护原则。在对单一系统进行安全防护设计时,应充分考虑其在整个信息系统中的位置,为系统划分单独的安全域或者和其他系统共同划分到一个安全域中[2]。

(4) 动态调整原则。要跟踪信息系统的变化情况,调整安全保护措施。由于信息系统的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应根据信息系统安全保护等级的调整情况,重新实施安全保护[3]。

3.1 定级与备案

信息系统的准确定级十分关键,如果信息系统的定级不科学,那么依据定级结果建设的信息安全体系将事与愿违,甚至可能面临严重安全隐患。信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。信息系统安全保护等级从低到高依次划分为自主保护级、指导保护级、监督保护级、强制保护级、专控保护级5个安全等级。确定信息系统安全保护等级的一般流程如图1所示。

对于医院信息系统的定级,卫生部《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号)中指出“三级甲等医院的核心业务信息系统”的“安全保护等级原则上不低于第三级”。

那么该如何来定义三级甲等医院的“核心业务信息系统”呢?笔者认为,应结合医院业务及信息系统实际情况,从以下指标综合考虑,确定医院核心业务系统:医院平均日门诊量;医院住院床位数;业务系统承载病患个人隐私信息,一旦泄露对社会秩序构成重大影响的;业务中断使医院正常运营蒙受重大经济损失的;其他会对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益造成重大影响的系统。

例如三级甲等医院的门急诊系统,一旦系统中断将会造成医院业务的中断,使医院蒙受重大经济损失,更重要的是,将会造成大量患者滞留,甚至延误最佳治疗时机,给患者带来重大安全隐患。因此,此系统的安全保护等级原则上应不低于三级。

又如三级甲等医院的电子病历系统,系统承载着大量病人的个人隐私信息,一旦泄露将会对患者本人及社会秩序带来重大影响,因此,其安全保护等级原则上也应不低于三级。

根据规定,医院在确定信息系统安全保护等级后,对定级为二级以上(含二级)的信息系统,应当报管辖范围内公安机关备案。

3.2 安全建设整改

3.2.1 风险评估与差距分析

风险评估是实施等级保护的首要工作,信息系统风险评估的结果将直接决定信息系统安全保护措施的选择。

在实施等级保护时,可综合考虑信息系统的复杂性及成本要求等因素,采取较为灵活的风险评估方式。信息安全风险评估的典型过程主要分为风险评估准备、资产识别、威胁识别、脆弱性识别、已有安全措施确认和风险分析六个阶段。通过资产评估、漏洞扫描、审计、网络架构分析、数据流分析等方式,全面分析信息系统的资产现状、主机、数据库、安全设备、网络的弱点、威胁和风险,形成《风险评估报告》。

按照等级保护相应级别的技术和管理安全要求,对信息系统进行安全体系等方面的差距分析,完成《等级保护差距分析报告》。

3.2.2 建设整改方案设计

根据风险评估及差距分析情况,结合医院信息系统安全实际需求和建设目标,通过分级、分域保护的方法,制定完整的安全整改建设方案,在保障核心信息系统业务连续性、医疗病患信息的保密等方面进行重点防护。三级以上(含三级)信息系统的安全整改建设方案,应经过信息安全技术专家委员会论证、评审。

(1) 安全域划分

对大型信息系统进行等级保护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护。

安全域是指同一环境内有相同的安全保护需求、相互信任、并具有相同的安全访问控制和边界控制策略的网络或系统[2]。划分安全域可通过将复杂安全防护问题进行分解的方法来实现不同安全需求系统的差异防护,并能有效防止安全问题扩散。

需要注意的是,安全域的划分不能单纯从安全角度考虑,而是应该以业务角度为主,辅以安全角度,并充分参照现有网络结构和管理现状,才能以较小的代价完成安全域划分和网络梳理,而又能保障其安全性。

(2) 边界安全防护

网络划分安全区域后,在不同信任级别的安全区域之间就形成了网络边界。实施边界安全防护措施,既可以使边界内部免遭外部攻击,也可以遏制内部不法人员跨越边界而向外部实施攻击。一方面,在安全事件发生前,通过收集并分析安全日志以及各种入侵检测事件,能够及早发现攻击企图;另一方面,在安全事件发生后,又可以通过所记录的入侵事件来进行审计追踪。

(3) 备份与恢复

备份与恢复主要包含两方面内容,首先是指数据备份与恢复,另外一方面是关键网络设备、线路以及服务器等硬件设备的冗余。

数据是最重要的系统资源。数据丢失将会使系统无法连续正常工作。数据备份系统应该遵循稳定性、全面性、自动化、高性能、操作简单、实时性等原则。对于核心交换设备、外部接入链路以及系统服务器进行双机、双线的冗余设计,保障从网络结构、硬件配置上满足系统不间断运行的需要[3]。

(4) 身份鉴别

对于三级信息系统应当按照国家法律法规、信息安全等级保护制度等要求,采用电子认证服务,并应当遵循《卫生系统数字证书应用集成规范》进行建设,根据实际需求实现基于数字证书的身份认证、数字签名和验证、数据加密和解密、时间戳应用等各项安全功能。医院应当加强证书管理,应指定专人负责数字证书的管理工作,证书持有人应妥善保管数字证书介质,并对数字证书的行为负责。

在安全方案实施过程中,需根据实际情况适当调整安全措施。

3.3 安全等级测评

等级测评是测评机构依据国家信息安全等级保护制度规定,受有关单位委托,根据《信息安全等级保护测评要求》等标准,从安全技术与安全管理两大项10个方面,对信息系统安全等级保护状况进行全面测试与综合评估的活动。等级测评的实施过程如图2所示。

对于三级信息系统,每年要至少进行一次信息安全等级测评。为提升通过率,可首先选择专业安全公司(如具有国家级、部委级、省市级、区县级多层次的等级保护工作案例的专业安全公司)进行辅助测评,但正式测评必须选择具有等级保护测评资质的合法测评机构进行测评,并出具《测评报告》。

4 安全运维阶段

我们必须认识到的是,实施信息安全等级保护不是一个项目,而应该是一个不断循环的过程。医院应该按照PDCA持续改进的工作机制,在安全预警、安全监控、安全加固、安全审计、应急响应等方面进行持续化保障,更好地确保系统稳定、安全的运行。力求通过整个安全工作的实施,来保证医院信息系统等级保护的建设能够持续的运行,能够使整个系统随着环境的变化达到持续的安全。

5 结 语

医院信息系统承担着医院内各项业务,其安全状况对于人民的身体健康及生命安全、社会秩序及稳定均具有重要意义。本文通过对信息安全等级保护制度的阐述及分析,初步探讨了医院信息系统中信息安全等级保护的实施策略。通过对医院信息系统进行安全等级划分,并按照安全等级保护的要求进行规划、建设、运维、管理和监督,可以有效增强医院信息系统的整体安全性。因此开展安全等级保护建设对医院信息系统具有重要意义。

参考文献

[1]康巨瀛,张文丽.医院信息系统安全的重要性[J].中华现代医院管理杂志,2010,8(1).

[2]蒋明,吴斌.电力营销系统信息安全等级保护的研究与实践[J].电力信息化,2009,7(3).

系统安全保护等级 篇8

随着计算机信息网络在社会工作与生活各个领域中的不断应用,信息系统安全等级保护制度成为发达国家保护关键信息基础设施、保障信息系统安全的通行做法。我国在不断总结与分析保护信息系统安全工作基础上,最终也提出了开展信息系统安全等级保护的制度,对信息系统分等级进行保护,旨在保护重要的信息系统。开展信息系统安全等级保护工作不仅是保障重要信息系统安全的重大措施,也是一项事关国家安全、社会稳定、国家利益的重要任务。

虽然我国对于信息系统安全等级保护工作的重视程度较以往有了提高,但是在实际操作中仍然存在很多问题。作为信息领域中一个新的课题,我国开展此项工作仍然处于发展阶段,实践工作中有针对性研究的比较少。因此,有必要对信息安全等级保护工作存在的问题提出适宜的解决对策,以求信息系统等级保护工作能够顺利、积极的开展。同时,本研究有着非常宽广的探索空间和拓展领域。

1 信息系统安全等级保护工作中待解决问题

信息系统安全等级保护制度从2007年6月在全国范围内的重要信息系统普遍开展起来,经过7年多来的全面开展,取得了卓有成效的成绩,对保护重要信息系统起到了保障作用。但是信息系统安全等级保护工作在开展过程中仍然存在一些问题,具体如下。

1.1 全国开展信息系统安全等级保护工作的不均衡性

地区经济发展水平与意识的差异,造成全国性开展信息系统安全等级保护工作的不均衡性突出。主要表现在东部开展优于西部,南部开展早于北部。东部与南部地区开展信息系统等级保护工作比较早,资金充足,人员到位,对信息系统安全等级保护工作开展全面并且效果好,重要的信息系统得到有效保护。西部与北部地区开展信息系统安全等级保护工作相对晚,资金相对短缺,设备难以达到标准,人员与意识相对落后,对于开展信息系统安全等级保护工作的意义不甚了解,甚至有的领导的重视程度与意识也有待提高。种种以上原因,导致西部与北部信息系统安全等级保护工作的效果一般。

总得来说,在南部与东部这样开展等级保护工作顺利的地方,重要信息系统的定级与备案工作已经基本完成,并且已经处在完善与整改阶段。而在北部与西部地区,信息系统安全等级保护工作的开展还处于起步阶段,有的地区只是在具备硬件和软件条件下做了信息安全等级保护试点工作,区、县级以下的地区则还未有能力开展,有的个别地区甚至没有开展信息系统安全等级保护的部门,因此也就无从开展工作之说。

1.2 信息系统安全等级保护实际工作中存在定级不准确性

信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。如图1所示。

(1)受侵害的客体。等级保护对象受到破坏时所侵害的客体包括以下三个方面:一是公民、法人和其他组织的合法权益;二是社会秩序、公共利益;三是国家安全。

(2)对客体的侵害程度。对客体的侵害程度由客观方面的不同外在表现综合决定。由于对客体的侵害是通过对等级保护对象的破坏实现的,因此,对客体的侵害外在表现为对等级保护对象的破坏,通过危害方式、危害后果和危害程度加以描述。等级保护对象受到破坏后对客体造成侵害的程度为三种:一是造成一般损害;二是造成严重损害;三是造成特别严重损害。

在实际的信息系统等级保护工作中,以定级不准确最为突出,定级偏低或者偏高现象比比皆是,有的信息系统运营使用单位为了追求绝对的安全而将级别定的偏高,但是,定级偏低仍然占了绝大多数。

等级保护工作中定级偏低的原因主要有以下几个方面:一是信息系统的运营使用单位对信息系统保护等级的划分理解不够,是定级人员的自身素质有待提高;二是信息系统的运营使用单位为了逃避公安机关的监管而故意定的级别,相关文件规定:第三级以上的信息系统需要公安机关定期检查;三是从运营成本考虑而定低级别,相关文件规定:第三级以上信息系统需要由测评公司定期进行测评,当然,测评费用不低。

1.3 开展信息系统安全等级保护工作安全意识有待提高

有些信息系统运营使用单位在开展信息系统等级保护工作过程中出现懈怠情绪,认为开展信息系统等级保护工作没有必要,并且浪费人力、物力,没有充分认识到开展信息系统等级保护工作的重要性。现在没有问题,不代表将来不会出现问题;现在没发现问题,不代表实际上没有问题。并且,重要的信息系统出现问题时,不仅仅是运营使用单位的利益遭受到破坏和损失,同时也给公共利益甚至是国家安全造成损害。据国家互联网应急中心的监测报告显示,2010年5月10日至16日仅一周,中国境内就有81个政府网站被篡改,其中包括4个省部级网站,还有25个地市级政府网站。因此,认真开展信息系统等级保护工作是势在必行的工作。

2 信息系统安全等级保护工作中出现问题的对策

当前在开展信息系统安全等级保护工作过程中暴露出的一系列问题,必须采用相应措施予以解决,否则将不利于信息系统等级保护工作的继续发展。在解决信息系统安全等级保护工作出现的问题时,可以从以下几个角度入手:(1)广泛并深入开展全国范围的信息系统安全等级保护工作;(2)提高信息系统安全保护意识;(3)明确各方的责任义务、通力合作;(4)严格按照定级流程定级;(5)严格执行分等级监管。

3 结束语

有效的保护重要的信息系统,深入开展全国范围内的信息系统安全保护等级工作是一项重要措施。及时发现开展信息系统等级保护工作中存在的问题,并及时有效地解决可以促进保护重要信息系统。提高信息系统安全保护意识是基础环节,各部门通力合作是工作保障,准确定级是首要任务,严格执行分等级监管是充分体现。希望本文能够为今后更加深入地开展信息系统安全等级保护工作提供参考。

参考文献

[1]公安部.信息安全等级保护培训教材.2007.

[2]郭启全.信息安全等级保护安全建设整改工作政策解读.2010.

系统安全保护等级 篇9

关键词:云安全模型,信息系统,安全等级,检测保护

云计算作为一种易扩展而又具有动态性,且选用高速互联网处理数据信息的过程。伴随当前云计算技术水平的日益提升,与之结伴的云计算安全问题日渐凸显,已然成为各相关部门及厂商所关注的重点内容。在云计算框架内,虚拟化乃是网络环境主要的出现形式,以往开展测评工作所需要运用的网络设备或物理服务器,在当前云计算环境下,存在诸多差异。当将云安全技术退出之后,设别及查杀病毒,已经并不仅仅依靠本地的病毒库,而是利用更为广泛的网络服务体系,分析并处理所出现的各种病毒隐患。

1 云计算信息系统安全特性概述

与计算信息系统相比于传统形式的互联网信息系统,其利用服务端处理所有数据,并将其储存起来,而对于终端用户而言,则利用网络对所需要的而各种信息和服务及时获取,无需基于本地配置下,便可对数据实施储存及处理工作。依据为网络为基础所设置的对应网络安全防护设施,在系统服务端,可将安全审计系统和身份兼备进行统一设置,从而保证诸多系统所可能发生的安全问题,均可及时且有效的解决,但由于不断更新的服务模式,又会带来诸多新的安全问题,比如数据泄露、不安全的服务接口及滥用云计算等。

2 构建管理中心及云安全服务模型

构建云安全服务模型:对于现实当中已经出现的各种云产品而言,在诸如服务模型、资源位置及部署模型等各方面而言,其所展现的模式及形态各不相同,所形成的安全控制范围存在差异,安全风险特征也各不相同。因此,需基于安全控制方面,对云计算模型完成创建,然后描述各属性组合所具有的云服务架构,进行为云服务架至安全架构合理映射给予保证,进而为设备的风险识别及安全控制提供科学依据。

3 基于云安全模型的信息安全等级测评方法

基于云安全信息安全有关保护测评的方法,就是依据云安全中心模型以及云安全服务模型,结合用户在云安全方面所存在的各种需求,首先,促使安全模型始终处于整个安全等级保护体系作用下的各个位置上。对于安全模型而言,其一段与等级保护技术相连接,而另一端则与则与等级保护相应管理要求相连接。见图1所示。

依据云安全信息中心相应建模状况,全面分析云安全模型框架下的支撑安全及核心技术,最终取得企业在云安全领域范围内的信息安全等级测评模型,以模型为参照,开展后续的检测工作。

3.1 基于等级测评云安全模型下控制项

经过上述分析可知,在云安全等级保护模式框架内嵌套云安全模型,进而开展与云安全存在相关性的信息安全等级评价,另外,分析基于安全模型下相关控制项。然后查看授权状况及云认证,并测评是否存在有诸如敏感文件授权、程序授权及登陆认证等状况。最后依据访问控制模型的差异,对访问控制的目标进行选择,即依据实际情况选择为角色型访问、自主性访问或强制性访问,然后运用切合实际的应对方法。为了对网络访问资源提供保障,可对开展分配及控制操作,需建立更为可靠的解决策略及执行办法。当所运用的方式可靠而又统一,才能为安全策略的自动执行提供保障。针对网络数据的加密状况进行测量时,需以静态或动态的方式,保护标准的服务类型及加密功能。针对数据的恢复及备份情况进行探测时,需检查是否是安全的云备份,另外还需查看密码钥匙的管理状况,磁带有无加密以及数据实际销毁状况,而在所开展的各项检查中,重点为供应商所提供的数据备份。还需对是否可控制管理用户的身份进行查看,能否对用户角色具体的访问内容进行管理。另外,对用户的审计日志及安全服务进行查看,即告警管理与维护、主机的维护以及网络设备的监控管理等。控制项分析范围:(1)云认证和授权。云认证与授权重点乃是查看是否有敏感文件授权、程序运行授权、服务认证及登录认证等,(2)云访问控制。依据所建立的相应访问控制模型,以此来对其是否为角色型访问控制、自主访问控制策略及强制访问控制策略予以确定,然后家用对应方法进行分析。(3)云安全边界与隔离。知晓系统实施安全隔离的具体机制,安全区域的划分方法以及硬件安全的相关技术支持等。(4)云安全存储。可将所有数据储存成加密格式,而对于用户而言,需分离出数据。(5)恶意代码防范。首先需了解恶意代码是否存在,并采取与之对应的防范举措。(6)云安全管理。需对全面软件资产、网络及物理/虚拟硬件进行管理,管理当中相应测评要求需一致于等级保护管理要求。(7)网络安全传输。需对网络安全传输选用加密方式与否予以了解。(8)网络配置及安全策略。如若想要获取更为有效的访问控制及资源,需对安全策略采取一种更为可靠且统一的方式执行。解决及定义。利用此种方式促进安全策略自动执行的实现。

3.2 等级测评云安全模型风险性分析

按照有关等级保护的具体要求,采用风险分析的相关方法,在分析信息系统过程中,需对如下内容给予重视。(1)访问控制、授权及云身份认证。对于云安全而言,其不仅对于访问控制及授权具有十分重要的作用,对于用户身份的认证同样重要,但其实际效果的发挥,需将现实实施状况作为依据。(2)设置云安全边界。针对基于云安全内部的具体的网络设备而言,其需要利用诸如防火墙的措施,实施更为有效的安全防护举措,但对于外部的云用户而言,其则需采用虚拟技术,此技术自身便存在有安全风险,因此,必须对其实施有效而全面的安全隔离举措。(3)数据信息备份及云安全储存。通常情况下,云供应商所运用的数据备份方式,乃是最为有效且更具安全性的保护模式,尽管供应商在实施数据备份方面已经十分安全,但通常情况下依然会发生相关数据的丢失,因此,在条件允许的情况下,公司需选用云技术,对全部数据予以共享,并对其进行备份,或在还会发生数据彻底丢失的情况下,启动诉讼程序,进而从中获取有效的赔偿。在云计算过程中,通常发生由于数据的交互放大,而造成数据出现泄漏或丢失状况,如若出现安全时间,且用户数据出现丢失状况,此时,系统需将安全时间及时、快速的上报于用户,避免更大范围的数据丢失(4)账户与服务劫持。攻击者从云服务用户中获取账号,造成云服务客户端产生相应安全风险。(5)不安全的API及接口。第三方插件存在安全风险,或较差的接口质量。(6)安全事件通报。如若发生安全事件,导致用户数据出现安全风险,整个系统就会将数学信息及时上报,防止出现较大程度的损失。

4 结语

伴随当今云计算技术的日益发展和完善,云计算信息系统今后必然成为整个信息化建设的重要构成。本文基于云安全等级保护检测,对云计算信息系统所具有的安全特性进行简要分析,并探讨了云安全服务模型及构建管理中心,以此为依据提出切合实际需要的云安全模型的信息安全等级检测方法。

参考文献

[1]成瑾,刘佳,方禄忠.面向电信运营商云计算平台的安全检测评估服务体系研究[J].Computer Sciences&sapplication,2015,05(4):83-91.

[2]江颉,顾祝燕,高俊骁,等.基于敏感等级的云租户数据安全保护模型研究[J].系统工程理论与实践,2014(9):2392-2401.

系统安全保护等级 篇10

1.1 电视台播控系统的内容安全

安全播出是从节目拍摄、制作、上载、编排、播出、传输中,保证节目信号质量、保证节目准点准长播出,保证节目正常传输的各环节。播控中心是电视台的核心,具体负责节目上载、节目编排、节目播出、节目传输等工作流程,是电视传播最后一个环节,与安全播出密切相关。

电视台播出系统的完整性目标,要求播出内容不能出错、不能被篡改、不能被插播其他内容等。电视台播控系统的保密性目标,要求敏感的或具有版权要求的播出内容不能在第一次播出之前被泄露,而且这种问题的出现是无法弥补的,只要播出了就无法收回。

1.2 电视台播控系统的可靠性

电视台播出系统要求高可靠性,在播出时间内不间断运行。播出系统是电视网络化制播链的最后环节,是电视台工艺建设中对安全可靠度要求极高的系统。电视台播出系统的各个子系统相互依存,具有环节繁多、流程复杂的特点,因此在系统设计和搭建时,需考虑完整的系统备份架构、合理的视音频系统与稳定可靠的控制系统、可行的分级存储和视频服务器结构,以及深入考虑网络整体架构和信息安全措施。从信号源、系统通路、存储结构、控制系统、网络架构等各个方面,要尽量避免出现单一故障点,而且应急处理简单易行,这样就不会造成长时间停播,从而提高整体系统的安全可靠性。

2 国内外等级保护枏关信息安全标准

2.1 国外信息安全标准

2.1.1“彩虹系列”从书

“彩虹系列”丛书是信息系统安全事业的里程碑,对信息系统安全领域具有深远的影响。它不但建立了一个标准,更建立了一套体系。目前,虽然更新的、更符合网络信息时代要求的国际信息系统安全标准不断涌现,但是“彩虹系列”丛书所提出的基本概念、原则和方法仍然被普遍接受和使用。该丛书以美国国防部《可信计算机系统评测标准(TCSEC)》为核心,对评测标准进行扩充、提供了关键的背景知识、对关键的概念进行深入解释和分析,并且提出了具体的实现方法和措施。

2.1.2 NIST-SP 800特别报告书

美国国家标准和技术学会(NIST)信息技术实验室(ITL)通过对国家测量和标准体系提供技术指导,促进了美国经济和公共事业的发展。

SP 800(SP,Special Publications)起始于1990年,是美国国家标准与技术研究院(NIST)发布的一系列关于信息安全的技术指南文件,是为了给NIST的信息技术安全出版物提供一个单独的标识,只提供一种供参考的方法或经验,对联邦政府部门不具有强制性。SP 800系列主要关注计算机安全领域的一些热点研究,介绍ITL信息技术实验室在计算机安全方面的指导方针、研究成果以及与工业界、政府、科研机构的协作情况等。目前,NIST SP 800系列已经出版了一百多本同信息安全相关的正式文件,形成了从规划、风险管理、安全意识培训和教育到安全控制措施的一整套信息安全管理体系。虽然NIST SP 800系列并不作为正式法定标准,但在实际工作中,已经成为美国和国际安全界广泛认可的事实标准和权威指南。NIST SP 800系列成为了指导美国信息安全管理建设的主要标准和参考资料。

2.2 我国信息安全标准

信息安全等级保护相关标准的使用分为四类:基础类、应用类、产品类和其他类。应用类标准包括信息系统定级、等级保护实施、信息系统安全建设和等级测评标准,产品类标准包括操作系统、数据库、网络、PKI、网关、服务器、入侵检测、防火墙、路由器、交换机以及其他产品标准,其他类标准包括风险评估标准和事件管理标准。

3 广播电视行业信息安全相关规章和标准

3.1 广播电视行业信息安全规章条例

(1)广播电视管理条例

国务院令第228号《广播电视管理条例》已经1997年8月1日国务院第61次常务会议通过,自1997年9月1日起施行。为了加强广播电视管理,发展广播电视事业,促进社会主义精神文明和物质文明建设,制定了该条例。该条例共六章55条,规定了对广播电台和电视台、广播电视传输覆盖网、广播电视节目等方面的管理要求。

(2)广播电视设施保护条例

国务院令第295号《广播电视设施保护条例》已于2000年11月5日公布并施行。为了维护广播电视设施的安全,确保广播电视信号顺利优质地播放和接收,制定该条例。该条例共四章27条,规定了我国广播电视台、站(包括有线广播电视台、站)和广播电视传输网设施的保护措施。

(3)广播电视安全播出管理规定

国家广播电影电视总局令第62号,《广播电视安全播出管理规定》经国家广播电影电视总局2009年12月4日局务会议审议通过,自2010年2月6日起施行。为了加强广播电视安全播出管理,保障广播电视信号安全优质播出,维护用户收听收看广播电视的权益,依据《广播电视管理条例》、《广播电视设施保护条例》,制定该规定。该规定共八章45条,提出了广播电视安全播出的基本保障、日常管理、重要保障期管理、应急管理、监督管理、法律责任等方面的规定,对安全播出责任单位(即从事广播电视播出、传输、覆盖等业务的单位)为保障安全播出开展的技术维护、运行管理、应急处置及其他相关活动进行管理。

(4)《广播电视安全播出管理规定》专业实施细则

国家广电总局技办字(2011)205号《国家广电总局科技司关于印发(广播电视安全播出管理规定)专业实施细则的通知》的附件包括:《广播电视安全播出管理规定》电视中心实施细则、《广播电视安全播出管理规定》广播中心实施细则、《广播电视安全播出管理规定》无线发射转播台实施细则、《广播电视安全播出管理规定》卫星广播电视地球站实施细则、《广播电视安全播出管理规定》光缆传输干线网实施细则、《广播电视安全播出管理规定》有线广播电视网实施细则、《广播电视安全播出管理规定》微波传输电路实施细则。

3.2 广播电视行业信息安全标准标准

(1)广播电视相关信息系统安全等级保护定级指南

国家广电总局于2011年发布了GD/J 037-2011广播电视相关信息系统安全等级保护定级指南。该技术文件依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)、《信息安全等级保护管理办法》(公通字[2007]43号)和GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》、《广播电视安全播出管理规定》(总局62号令)及各专业实施细则,对广播电视相关信息系统安全等级保护定级工作进行了规范。

(2)广播电视相关信息系统安全等级保护基本要求

国家广电总局于2011年发布了GD/J 038-2011广播电视相关信息系统安全等级保护基本要求。该技术文件依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003127号)、《关于信息安全等级保护工作的实施意见》(公通字[2004166号)、《信息安全等级保护管理办法》(公通字[2007]43号)和GB/T 22240-2009《信息安全技术信息系统安全等级保护定级指南》、GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》、《广播电视安全播出管理规定》(总局62号令),对广播电视相关信息系统安全等级保护基本要求进行规范。

(3)广播电视相关信息系统安全等级保护测评要求

国家广电总局于2012年发布了GD/J 044-2012广播电视相关信息系统安全等级保护测评要求。该技术文件依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、GD/J037-2011《广播电视相关信息系统安全等级保护定级指南》、GD/J038-2011《广播电视相关信息系统安全等级保护基本要求》、《广播电视安全播出管理规定》(总局62号令)及实施细则等有关文件要求,制定该技术文件。

4 电视台播控系统安全等级保护框架设计思路

围绕电视台播控系统的安全要求,电视台播控系统安全技术设计思路框架如图1所示。

电视台播控系统安全技术设计思路为:电视台播控系统采用分层分区域安全保护的总体结构。

电视台相关信息系统分层安全技术设计,依据GD/J 037-2011,电视台播控系统和与播控系统的相关业务应用系统,以及系统安全保护环境分为四层进行系统结构安全设计:第一层为国家级电视台播控系统和相关信息系统,第二层为省级电视台播控系统和相关信息系统,第三层为省会城市、计划单列市电视台播控系统和相关信息系统,第四层为地市及以下电视台播控系统和相关信息系统。

电视台播控系统分区域安全技术设计,包括安全计算环境设计、安全区域边界设计、安全通信网络设计、数据安全和备份恢复设计、安全管理中心设计、物理安全保护环境设计。

电视台播控系统应用软件安全设计,包括应用软件通用安全设计等。其中,第四级系统安全保护环境的设计目标是:按照GB 17859-1999对第四级系统的安全保护要求,建立一个明确定义的形式化安全策略模型,将自主和强制访问控制扩展到所有主体与客体,相应增强其他安全功能强度;将系统安全保护环境结构化为关键保护元素和非关键保护元素,以使系统具有抗渗透的能力。其系统安全保护环境的设计策略是:遵循GB 17859-1999的4.4中相关要求,通过安全管理中心明确定义和维护形式化的安全策略模型。

依据该模型,采用对系统内的所有主、客体进行标记的手段,实现所有主体与客体的强制访问控制。同时,相应增强身份鉴别、审计、安全管理等功能,定义安全部件之间接口的途径,实现系统安全保护环境关键保护部件和非关键保护部件的区分,并进行测试和审核,保障安全功能的有效性。

5 小结

本文针对电视台播控系统在内容安全和高可靠性等方面的特殊性,在分析等级保护国内外相关标准和广播电视行业相关规章和标准的基础上,提出了一种电视台播控系统安全等级保护框架。电视台播控系统分区域安全技术设计,包括安全计算环境设计、安全区域边界设计、安全通信网络设计、数据安全和备份恢复设计、安全管理中心设计、物理安全保护环境设计。

摘要:本文结合广播电视安全播出特点,从内容安全和高可靠性方面分析了电视台播控系统安全要求,并对国内外等级保护相关信息安全标准、广播电视行业信息安全相关标准等进行了阐述,最后提出了一种电视台播控系统安全等级保护框架设计思路。

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:等级保护技术下信息安全论文 下一篇:设施安全保护协议