时间:2023-06-08 11:26:57
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络攻击应急演练,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:网络攻防;模拟平台;虚拟路由器
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)25-6111-02
Research and Design of Virtual Router in Simulation Platform of Network Attacking and Defence
YAN Jia-bing
(Inst. of Telecommunication Engineering, AFEU, Xi'an 710077, China)
Abstract: The realization of the simulation model of network attacking and defence offer the platform for network attacking and defence. It's important for the reseachers of network security to improve their capacity of network attacking and defence. At first we describe a kind of simulation platform model of network attacking and defence in this paper. We put emphases upon introducing the virtual router, designing the structure of the router and realizing the basic function of the router.
Key words: network attacking and defence; simulation platform; virtual router
由于黑客活动的猖獗和软件漏洞的不断出现,网络的安全问题也日益严峻。许多大型网站经常受到各种黑客活动的滋扰,对于某些攻击缺乏必要的防护手段和应急措施。因此有必要建立一个网络攻防模拟平台以提高网络安全人员高水平的网络进攻和防御技术能力。本文提出了一种网络攻防模拟平台模型,并对该平台下的虚拟路由器模块的结构和功能的实现进行了详细阐述,较好的解决了该模型建立中的一个技术难题。
1 建立网络攻防模拟平台的目的
它可以为网络安全研究人员提供一个网络攻击与防御的模拟演示平台。在单机上模拟出主机、路由器、防火墙、集线器以及网线设备基本的网络节点和设备,从而直观的呈现出网络中网络攻击与防御的过程。研究人员可以在虚拟网络设备上添加相应的功能模块,也可以自已发起网络攻击,由自已构建的虚拟网络判断攻击、抵御攻击,检测网络的防御能力。可以基于本平台进行网络攻防模拟,对自己设计的安全算法、入侵检测算法和模型等进行检验,从而构建一种适合某种需要的安全效果最好的防御系统。
2 攻防平台的功能及应用
2.1 攻击工作部分
平台设计了较为完整的攻击模块,用户可根据自已的想法直接调用、组成所提供的攻击方法实现简单的模拟攻击,也可以自已编程开发特殊的攻击模式。通过亲身体验了解网络攻击的原理和过程从而在现实中更好的应对网络攻击。
2.2 防御工作部分
网络防御部他同样是将系统的底层函数进行封装形成方便用户调用的防御函数库。用户可以直接调用所提供的防御函数库,或通过简单的编程修改,从而形成一个用户亲手构建的网络防御系统。所构建的虚拟的网络中拥有多台主机、路由器、防火墙等网络设备,力求真实的模拟现实网络。最后对各种网络设备配置各种网络防御和网络攻击方法,通过虚拟网络的攻防演练来检验防御系统对入侵攻击是否有效。平台运行的结果将以图形化的方式动态的显示在用户界面上,用户可以直观看到网络攻防发生的整个过程,从而深入了解网络攻击与防御的原理。
3 虚拟路由器的设计
依据网络攻防模拟中的需要和实际网络环境下的网络设备构成,本平台中的虚拟网络环境主要由以下几种网络设备所组成:主机、路由器、防火墙、集线器以及网线等。现将虚拟路由器的结构和功能描述如下:路由器主要承担数据包的路由选择、报文转发、差错控制等重要功能。而虚拟网络的运行主要是验证网络的安全问题,因此虚拟路由器的容错性、稳定性等性能相对次要,因此仅需实现路由器的基本功能即可。
3.1 虚拟路由器整体结构设计
本系统中路由器部分实现的基本功能有IP报的转发、差错控制和IP包过滤。在这里将路由器功能模块划分为三个分模块,即初始化及控制模块、IP处理模块和差错控制模块。其主要功能分别为:
1) 初始化及控制模块:这一模块主要完成一下任务:
(1) 初始化全局参数及相关数据结构;(2) 初始化路由表;(3) 初始化与其它模块相关接口信息。
2) IP处理模块:这一模块主要负责读取、存储从网卡来的数据,对IP包进行过滤(主要是针对广播包),对过滤后的IP报文实施路由选择算法进行路由选择,然后负责分发经过路由选择的数据。
3) 差错控制模块:这一模块处理出现错误的报文,主要是目的不可达的情况。
3.2 线程设计
为实现数据转发的功能,路由器大多设置多个网卡。路由器在一个网卡接收到数据后,通过查询处理器中的路由选择,将数据转发到它应到的下一跳路由。因此数据将在网卡和路由器处理器之间的流动十分频繁,良好的设计将大大提高虚拟路由器网络通信的性能。因此为了实现一个具有良好性能的路由器,在路由器的IP包处理模块采用双线程的形式,分别模拟真实路由器中的交换处理器和路由处理器,如图1所示。
3.3 IP包处理模块设计
路由器的工作流程可概括为接收到达的数据包,按照路由表将数据包通过一定路径转发到目的地。路由器报文处理流程如图2所示。IP包处理模块专门负责处理接收数据包队列中的IP数据包,具体过程为:检验IP包首部的校验和,检查TTL是否正确、ICMP是否显示其为错误报文、是否为组播数据包等等。检验完成后,验证模块将产生一个检验返回代码,如果代码为‘1’,则表示数据包无错误;为‘0’则表示数据包有问题,将产生差错报文。根据这个代码构建相应的ICMP数据包,再封装到IP数据包,然后将IP包发送给产生该报文的主机。如果数据包无错误,由于需要将TTL计数减一,在转发前还需要对数据包IP头进行修改, 重新计算IP头部的检验和,然后根据数据包的IP目标地址,查找预先设定的虚拟路由表,将数据包发送到通往指定路径的网卡。
3.4 差错控制模块设计
本系统中的差错控制模块,主要是针对虚拟网络在处理数据包的过程中所产生的常见的可以预料的错误。其错误类型可有三种:
1)校验IP数据报时发现校验和错误,直接将报文丢弃;
2)检验TTL时发现TTL错误,路由器丢弃该数据报,并向信源主机发送一份ICMP“超时”信息,格式如图3所示,报文的类型和代码字段的值分别为11和O。
3)当路由器查找路由表发现无匹配项等,将丢弃该数据报,并生成一份“网络不可达”的ICMP报文发送给产生该报文的主机,类型和代码字段的值分别为3和0,具体格式如图3所示。
以上是对虚拟路由器的实现方法进行的阐述。本平台虚拟网络环境的搭建还需要主机、防火墙、集线器以及网线等虚拟网络设备。
4 结论
为了适应未来网络战的需要,我们应该大力培养网络安全与信息技术人才。通过培养和训练掌握网络战战术和技能的人才,实现在仿真环境下模拟和训练网络战,最终用于网络攻防测评和实战的双重目的。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要。网络攻防模拟平台的实现在一定程度上满足了研究人员对网络攻击和防御过程和细节研究的需求。相信通过日后对平台的不断完善,它将在军队网络安全建设和网络战教学中发挥出自己的作用。
参考文献:
目前,金州新区的村镇银行在网络安全方面,采取的是防火墙、与互联网物理隔离、部署防病毒系统等安全措施。这些措施在信息化建设中普遍都没有进行同城或异地数据灾难备份,无法检测和发现来自内部网络的攻击行为,无法对服务器应用层检测出攻击并予以阻断,也无法实现控制终端计算机非法外联及满足控制移动存储设备使用的需要。
村镇银行规模太小,如果建立灾备中心,需要建设灾备中心机房,然后再去买设备、建系统,自己再做全面的保障,成本和难度相对较大。所以,走利用外部信息化设施资源,利用云服务实现灾备的道路比较可行。
云灾备(云服务的一种)是将灾备看做是一种服务,由客户付费使用灾备服务提供商提供灾备的服务模式。采用这种模式,客户可以利用服务提供商的优势技术资源、丰富的灾备项目经验和成熟的运维管理流程,快速实现用户的灾备目标,降低客户的运维成本和工作强度,同时也降低灾备系统的总体拥有成本。例如中国人民银行中小金融外包服务中心集中公司技术资源,自主研发的“中小金融机构灾备云”服务平台。灾备云中心的内部资源可调度并动态扩展,以满足中小金融机构远期数据备份需求,并按使用服务计费、付费,实现信息系统灾难备份、运维托管、应急演练服务。未来新系统的开发也可以选择云服务,以让银行和IT服务商实现了专业化分工,而更专注于自身的业务发展和市场开拓。
此外,单一的安全保障防火墙系统也已经无法满足安全的需求,应部署入侵检测、入侵防御、桌面管理等系统,进一步提高网络安全性,以有效控制信息安全风险。入侵检测是防火墙的合理补充,可以帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象从而提供对内部攻击、外部攻击和误操作的实时保护。入侵防御系统关注的是对入侵行为的控制。当用户明确信息系统安全建设方案和策略之后,可以在入侵防御系统中实施边界防护安全策略。与防火墙类产品可以实施的安全策略不同,入侵防御系统可以实施深层防御安全策略,即可以在应用层检测出攻击并予以阻断,这是防火墙所做不到的,当然也是入侵检测产品所做不到的。入侵防御系统即可实时分析网络数据,发现攻击行为立即予以阻断。同时,部署桌面管理系统,可以实现网络终端统一管理,规范移动存储设备的使用,禁止非法外联行为。(作者单位:人民银行金州新区中心支行)
[关键词]课程思政;信息安全;教学方法
现阶段专业课程融入思想政治教育存在的问题
1.思政教育与专业教育之间存在“两张皮”的现象在国家教育改革的引领下,专业课教师积极促进课程思政入课堂,但由于有的教师刻意地加入相关内容,为了思政而思政,造成了思政教育与专业教育“两张皮”的现象,内容的过度生硬,一定程度上影响了学生对思政内容的接受。因此,高校应研究如何将思政教育与专业教育之间由“两层皮”向“一盘棋”转化,以真正达到育人效果。2.思政教育与专业教育的融合比较随机当前,各科教师在融入思政元素的过程中存在较强的随机性,多是依靠专业课程教师自我发掘与发挥,这就有可能导致思政内容重复,甚至会引起学生的反感。对此,高校应从整体专业规划出发,针对每门课的特点确定课程思政的育人目标,以及思政元素的融入方式,使其形成课程体系的一部分。
专业课程与课程思政协同改革
1.紧扣毕业要求,明确教学目标与育人目标在传统的人才培养方案中,重点在于知识目标和能力目标的定位,为了提升学生的综合素养,高校应结合毕业要求,以课程教学大纲为抓手,明确并落实课程育人目标。以信息安全这门课为例,可通过理论教学与实验环节,使学生具备密码学、计算机系统安全、网络攻击技术与防御基础、病毒分析与防范、防火墙技术与VPN、安全扫描与入侵检测等计算机网络信息安全方面的基本理论知识、技能及综合应用,同时,培养学生独立思考、勇于创新的能力。在确定育人目标时,应让学生通过熟悉信息安全领域的国家方针、政策、法律、法规,追求科学真理,牢固树立热爱祖国、“信息安全技术的发展与应用不能损害国家和合法个人的利益”的理念,明确合法行为与非法行为的界限,理解诚实、公正、诚信的职业操守和职业规范,并在实际生活、学习与工作中自觉遵守。另外,还要面向国际科学应用前沿、国家重大需求及经济主战场,将前沿科技渗透到课程实践中,教育学生努力学习,破解“卡脖子”难题。2.坚持问题导向,改革教学方法信息安全主要采用理论教学、课堂讨论和上机实验相结合的教学方式,注重启发式教学,以问题为导向,引导学生独立设计信息安全框架,逐步培养他们分析问题、解决问题、勇于创新的能力。在课堂教学中,教师要加强与学生的互动交流,指引学生开展团队协作和课堂讨论,并及时分析、评价学生的讨论结果。另外,要从课程内容、实验环节、互动交流、分组讨论中进行专业课程的思政教学体系设计,促使学生产生学习内动力。
具体案例研究
将课程的教学目标及育人目标,深入渗透到教学大纲的具体内容中,使专业课程内容与思政元素有效融合。以信息安全课程为例,本课程的教学目标是掌握计算机网络信息安全方面的基本知识,了解设计和维护网络信息安全的基本手段和常用方法,能够利用理论知识解决生活中的实际问题。思政育人目标是培养出能够肩负历史使命,勇担强国重任,坚持面向世界科技前沿、面向国家重大需求、面向经济主战场,不断向科学技术广度和深度进军的高端信息安全人才。
思政育人案例
1教学内容:第一章,信息安全概述教学目的与要求:了解信息安全面临的主要威胁、信息安全的基本概念、信息安全的发展方向,掌握信息安全的主要技术及解决方案。思政元素切入点:针对美国政府在拿不出任何真凭实据的情况下,泛化国家安全概念,滥用国家力量,以列入实体清单、技术封锁、投资设障等手段,加大对中国企业的打压力度,让中国在芯片领域面临较为被动的局面。针对这一案例,要明确信息安全的真实含义,牢固树立“信息安全技术的发展与应用不能损害国家和合法个人的利益”的理念,强调中国人的命运一定要掌握在自己手里,绝对不容许被任何势力“卡脖子”。育人目标:面向国家重大需求,培养新一代科技人才,使其能潜心关键领域的基础研究与关键技术的开发;引导青年学生发挥“两弹一星”的艰苦创业精神,为国家培养彻底解决“卡脖子”问题的技术人才;学生要树立正确的家国意识与主人翁意识,将个人的聪明才智和未来发展与国家需求相结合。实施过程:(1)教师授课。讲授信息安全面临的主要威胁、信息安全的基本概念、信息安全的解决方案、信息安全的主要技术、信息安全的发展方向等,从中穿插思政元素。(2)师生研讨。学生针对信息安全的案例分组展开研讨,每组委派一名学生进行总结发言;教师和学生进行点评,在整个研讨过程中形成良好的思政氛围。(3)课后拓展。教师可适当给学生提供与国家战略相关的新闻报道和重大成果视频,增强思政权威性,引发学生思考。思政育人案例2教学内容:第二章,密码技术基础与公钥基础设施教学目的与要求:掌握密码学基本概念、了解传统密码技术,掌握公钥密码技术、公钥基础设施。思政元素切入点:对传统密码技术及公钥密码技术进行阐述,引入量子技术的快速发展对已有密码学方案的冲击。在量子计算模型下,经典数论密码体系受到了极大的冲击,如何在量子时代保障数据安全成为一个亟待解决的问题。Regev提出基于格的密码体系可以抵抗这种量子算法的攻击。格密码作为备受关注的抗量子密码体制,吸引了研究人员的目光。格自身有完整的理论体系,相较于其他密码体制有独特的优势:困难问题存在从一般情况到最坏情况的规约,具有较高的算法效率和并行性等。通过知识拓展,引导学生从基于格困难问题的密码体制设计进行思考、探索,培养学生的工匠精神、钻研精神。育人目标:让学生通过了解传统密码技术及公钥密码技术,知晓量子技术的发展对已有技术的冲击,引导其发挥工匠精神及钻研精神,勇于探索行业难题。实施过程:(1)教师授课。讲授密码学数学基础、密码学基本概念、对称密码技术、公钥基础设施等知识,从中穿插思政元素。(2)师生研讨。针对“我们是否可以在标准模型下构造一个抗量子攻击的基于位置的服务方案?这样的方案是否可以做到避免密钥滥用?”这两个问题进行探讨,引导学生思考,培养学生的工匠精神,提升其思考问题、分析问题的能力。(3)课后拓展。课后对量子算法技术进行更深一步的研究,了解两字算法技术的发展对现有技术的推动,并引入相关思政素材,增强思政权威性,引发学生思考及探索。思政育人案例3教学内容:第四章,网络攻击技术与防御基础教学目的与要求:了解黑客的概念及黑客的攻击模式,掌握网络攻击的技术与原理、网络攻击工具、攻击防范。思政元素切入点:2014年3月22日,国内漏洞研究平台曝光称,携程系统开启了用户支付服务接口的调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器,包括信用卡用户的身份证、卡号、CVV码等信息均可能被黑客任意窃取,导致大量用户银行卡信息泄露,该漏洞引发了关于“电商网站存储用户信息,并存在泄露风险”等问题的热议。针对携程漏洞事件,教师引导学生熟知《中华人民共和国网络安全法》(以下简称《网络安全法》)要求网络运营者对网络安全运营负有责任,对产品的漏洞及时补救,怠于履行法律义务,导致个人信息泄露的,将面临最高五十万元的罚款,如果是关键信息基础设施的运营者将面临最高一百万元的罚款。2014年12月25日,第三方漏洞研究平台发现大量12306用户数据在互联网流传,内容包含用户账户、明文密码、身份证号码、手机号码等,这次事件是黑客通过收集其他网站泄露的用户名和密码,通过撞库的方式利用12306网站安全机制的缺失来获取13万多条用户数据。针对12306用户数据泄露事件,引导学生熟知关键信息基础设施的网络运营者不仅有一般网络运营者应该履行的网络安全等级保护义务,还有更高层次的网络安全保护义务,如对重要系统和数据库进行容灾备份,制定网络安全应急预案并定期进行演练等。关键信息基础设施运营者若没有每年进行一次安全检测评估,拒不改正或导致网络安全严重后果的,将面临最高一百万元的罚款,对直接负责的主管人员处一万至十万元以下的罚款。育人目标:通过“教、学、做”一体化的教学模式,一方面向学生介绍网络攻击的相关知识;另一方面结合具体案例自然融入《网络安全法》的知识,引导学生正确运用网络安全和防御技术,严格规范自己的网络行为,维护好个人、企业、组织、国家的信息安全,积极构建网络安全。实施过程:(1)教师授课。讲授关于黑客、网络攻击技术与原理、网络攻击工具、网络攻击防范等知识,从中穿插思政元素。(2)师生研讨。学生针对《网络安全法》的案例分组展开研讨,研讨之后,每组委派一名学生进行总结发言;教师和学生点评,拓展学生的知识面,在整个研讨过程中让学生构建网络安全意识。(3)课后拓展。课后可适当给学生提供《网络安全法》的相关报道视频,增强学生的安全意识,使其规范自己的网络行为。
总结
[关键词] 水务;网络信息安全;管理
[中图分类号] F272.7 [文献标识码] A [文章编号] 1673 - 0194(2013)20- 0054- 03
0 引 言
随着上海水务信息化工作的快速推进和不断深化,电子政务、数字水务、水务公共信息平台、水资源管理系统等信息化成果有力推动了水务的现代化建设。网络平台作为信息化建设和信息化成果应用的重要基础平台, 支撑起了巨大的IT价值,是水务IT价值实现的根本和基础。在互联网快速发展的背景下,网络攻击手段日益增多,信息系统所面临的安全风险也越来越多,如何确保网络信息安全已成为水务信息化进程中的一项重要工作。
1 现状分析
上海水务网络由中国水利信息网接入网、市防汛水务专网、市政务外网接入网、办公局域网、无线专网等网络组成,实现了上连国家防总、水利部、全国流域机构,中连全市各委办局、下连所有局属单位以及全市各区县防汛指挥部,系统承载了防汛报讯系统、电子政务系统、水务公共信息平台、视频会议系统、视频监控、水务热线、水资源管理系统等重要水务防汛应用。
为确保网络运行安全和系统应用正常,水务网络实施了一系列的安全防护措施,主要包括:在网络边界处部署安全访问控制设备,如防火墙、上网行为设备等,建立了安全的通信连接,确保数据访问合法并在有效的安全管理控制之下,同时作为抵御外部威胁的第一道防线,有效检测和防御恶意入侵;在网络核心部位和重要区域部署了入侵检测设备,分析网络传输数据,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象;开展计算环境安全管理,主要内容包括操作系统策略管理、统一病毒防护管理、安全补丁管理等。
2 面临的安全风险
2.1 信息系统缺乏同步安全建设
信息化进程中,普遍存在重建设轻管理,重应用功能轻安全防护,导致信息系统在建设过程中没有充分考虑信息安全防护措施和管理要求,通常在安全测评阶段,根据相应的测评指标,临时、被动地实施相关安全防护措施,虽然满足了测评的基本要求,但是安全措施比较零散,缺乏体系和相互关联,甚至实施的安全措施治标不治本,安全隐患重重。
2.2 未充分发挥安全产品防御作用
当前,信息安全已深入到业务行为关联和信息内容语义范畴。防火墙的访问控制、入侵检测的预警判断、网闸的数据传输控制以及安全审计信息的合规性判断均来自应用安全策略要求,信息安全产品更多的是面向应用层面的信息安全控制。但是由于系统开发缺乏明确的安全需求,造成了信息安全产品针对其实施的安全策略权限开放过大或无安全策略,安全告警无法有效判断,使得部分产品形同虚设,不能充分发挥其防御作用。
2.3 软件漏洞
软件漏洞是信息安全问题的根源之一,易引发信息窃取、资源被控、系统崩溃等安全事件。软件漏洞主要涉及操作系统漏洞、数据库系统漏洞、中间件漏洞、应用程序漏洞等。操作系统、数据库等厂商会不定期针对漏洞相应的补丁,但是,由于应用系统运行对程序开发环境的依赖度较高,补丁升级存在较大安全风险和不确定性,使得应用部门通常不实施操作系统等相关补丁升级工作。此外,应用程序本身也普遍缺失安全技术,存在诸多未知安全漏洞等问题。
2.4 网络病毒
计算机病毒是数据安全的头号大敌,根据国家计算机病毒应急处理中心的《2011年全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告》,2011年全国计算机病毒感染率为48.87%,虽呈下降态势,但是病毒带来的危害越来越大。
2.5 黑客攻击
国家互联网应急中心(CNCERT)的最新数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日不足60天的时间里,境外6 747台木马或僵尸网络控制服务器控制了中国境内190万余台主机。在信息系统漏洞频出的情况下,面向有组织的黑客攻击行为,现有的技术防护和安全管理措施捉襟见肘。
2.6 信息安全意识薄弱
人是信息安全工作的核心因素,其安全管理水平将直接影响信息安全保障工作。由于缺少宣传、培训和教育,用户信息安全意识较为淡薄。由于安全意识淡薄和缺乏识别潜在的安全风险,用户在实际工作中容易产生违规操作,引发信息安全问题或失泄密事件。
3 采取的管理措施
存在这些安全风险的主要原因为缺乏信息安全规划、缺乏持续改进的安全维护保障措施以及安全意识薄弱等,所以做好该部分工作是解决当前所面临安全风险的主要措施。
3.1 信息安全规划
信息安全规划是一个涉及技术、管理、法规等多方面的综合工程,是确保物理安全、网络安全、主机安全、应用安全和数据安全的系统性规划。信息安全规划既依托于信息化规划,又是信息化的重要组成部分。在信息安全规划的指导下,信息系统安全建设与管理才能有计划、有方向、有目标。信息安全规划框架如图1。
3.1.1 以信息化规划为指引,以信息化建设现状为基础
信息安全规划是以信息化规划为指引,以信息化建设现状为基础,系统性的规划信息安全架构,是信息化发展中的重要环节。信息安全规划一方面要对信息化发展现状进行深入和全面的调研,摸清家底、掌握情况,分析当前存在的安全问题和信息化发展所带来的安全需求,另一方面要紧紧围绕信息化规划,按照信息化发展战略和思路,同步考虑信息安全问题。
3.1.2 建立信息安全体系
信息安全规划需要围绕技术安全、管理安全、组织安全进行全面的考虑,建立相应的信息安全体系,确定信息安全的任务、目标、战略以及人员保障。
3.2 日常安全运维保障
3.2.1 关注互联网安全动态
互联网的快速发展使得水务网络安全与互联网安全密切相关。因此,关注互联网安全动态,及时更新或调整水务网络安全策略和防护措施,是日常安全管理工作中的一项重要工作。
3.2.2 安全态势分析
网络信息安全是一个动态发展的过程,固化的安全防护措施无法持续确保网络环境安全。定期对网络安全环境进行态势分析不仅可以掌握当前存在的问题,面临的风险,而且可以及时总结原因,制定改进策略。安全态势分析主要通过对网络设备、安全设备、主机设备及安全管理工具等策略变更信息、日志信息、安全告警信息等,经过统计和关联分析,综合评估网络系统安全状态,并判断发展变化趋势。
3.2.3 信息安全风险评估
风险评估是信息安全管理工作的关键环节。通过开展风险评估工作,可以发现信息安全存在的主要问题和矛盾,找到解决诸多问题的办法。安全风险评估的主要步骤和方法:①确定被评估的关键信息资产;②通过文档审阅、脆弱性扫描、本地审计、人员访谈、现场观测等方式,获得评估范围内主机、网络、应用等方面与信息安全相关的技术与管理信息;③对所获得的信息进行综合分析,鉴别被评估信息资产存在的安全问题与风险;④从系统脆弱性鉴别、漏洞和威胁分析、现有技术和管理措施、管理制度等方面,根据不同风险的优先级,分析、确定管理相应风险的控制措施;⑤基于以上分析的结果,形成相应的信息安全风险评估报告。
3.2.4 应急响应
应急响应是信息安全防护的最后一道防线,其主要目的是尽可能地减小和控制信息安全事件的损失,提供有效的响应和恢复。应急响应包括事先应急准备和事件发生后的响应措施两部分。事先应急准备主要包括明确组织指挥体系,预警及预防机制,应急响应流程,应急队伍、应急设备、技术资料、经费等应急保障,定期开展应急演练等工作。事件发生后的应急措施包括收集系统特征,检测病毒、后门等恶意代码,限制或关闭网络服务,系统恢复等工作。这两方面互相补充,事前应急准备为事件发生后的响应提供指导,事后的响应处置进一步促进事前准备工作的不断完善。
3.3 教育培训
人是信息安全工作的核心因素,其知识结构和应用水平将直接影响信息安全保障工作。加强相关信息安全管理人员的专业培训,以及开展面向网络用户的信息安全宣传教育、行为引导等,是提升信息安全专业化管理水平,提高信息安全意识,有效避免信息安全问题或失泄密事件发生的重要工作。
4 总 结
随着信息化进程的加快,信息系统所面临的安全风险越来越多,信息安全管理工作要求也逐步提高。持续分析、总结网络信息安全管理中存在的问题,并采取针对性的措施不断加以改进,成为保证水务信息化战略实现、不断提升水务部门管理能力和服务水平的重要基础保障工作。
主要参考文献
[1]GB/T 22239-2008,信息安全技术信息系统安全等级保护基本要求[S].
[2]GB/T 25058-2010,信息安全技术信息系统安全等级保护实施指南[S].
关键词:信息安全防护体系;风险评估;信息安全隐患;应急预案
中图分类号:F470.6 文献标识码:A 文章编号:
信息安全管理是信息安全防护体系建设的重要内容,也是完善各项信息安全技术措施的基础,而信息安全管理标准又是信息安全管理的基础和准则,因此要做好信息安全防护体系建设,必须从强化管理着手,首先制定信息安全管理标准。电力系统借鉴 ISO27000国际信息安全管理理念,并结合公司信息安全实际情况,制订了信息安全管理标准,明确了各单位、各部门的职责划分,固化了信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改等工作流程,促进了各单位信息安全规范性管理,为各项信息安全技术措施奠定了基础,显著提升了公司信息安全防护体系建设水平。
1电力系统信息安全防护目标
规范、加强公司网络和信息系统安全的管理,确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃, 抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故,并以此提升公司信息安全的整体管理水平。
2信息安全防护体系建设重点工作
电力系统信息安全防护体系建设应遵循“强化管理、标准先行”的理念。下面,结合本公司信息安全防护体系建设经验,对信息安全防护体系建设四项重点工作进行阐述。
2.1 信息系统安全检测与风险评估管理
信息管理部门信息安全管理专职根据年度信息化项目综合计划,每年在综合计划正式下达后,制定全年新建应用系统安全检测与风险评估计划,确保系统上线前符合国网公司信息安全等级保护要求。 应用系统在建设完成后 10个工作日内,按照《国家电网公司信息系统上下线管理办法》要求进行上线申请。 由信息管理部门信息安全管理专职在接到上线申请 10个工作日内, 组织应用系统专职及业务主管部门按照《国家电网公司信息安全风险评估实施指南》对系统的安全性进行风险评估测试,并形成评估报告交付业务部门。 对应用系统不满足安全要求的部分, 业务部门应在收到评估报告后 10个工作日内按照《国家电网公司信息安全加固实施指南(试行)》进行安全加固,加固后 5个工作日内,经信息管理部门复查,符合安全要求后方可上线试运行。应用系统进入试运行后,应严格做好数据的备份、保证系统及用户数据的安全,对在上线后影响网络信息安全的,信息管理部门有权停止系统的运行。
2.2 信息安全专项检查与治理
信息管理部门信息安全管理专职每年年初制定公司全年信息安全专项检查工作计划。检查内容包括公司本部及各基层单位的终端设备、网络设备、应用系统、机房安全等。 信息安全专职按照计划组织公司信息安全督查员开展信息安全专项检查工作,对在检查中发现的问题,检查后 5 个工作日内录入信息安全隐患库并反馈给各相关单位,隐患分为重大隐患和一般隐患,对于重大隐患,信息安全专职负责在录入隐患库 10 个工作日内组织制定重大隐患治理方案。 各单位必须在收到反馈 5 个工作日内对发现的问题制定治理方案, 并限期整技信息部信息安全专职。信息管理部门安全专职对隐患库中所有隐患的治理情况进行跟踪,并组织复查,对未能按期完成整改的单位,信息安全专职 10 个工作日内汇报信息管理部门负责人, 信息管理部门有权向人资部建议对其进行绩效考核。
2.3 信息安全应急预案管理
信息管理部门信息安全管理专职每年 年初制定公司全年信息安全应急预案编制、演练及修订计划,并下发给各单位。各单位信息安全专职按照计划组织本单位开展相关预案的制定,各种预案制定后 5 个工作日内交本部门主要负责人审批,审批通过后 5 个工作日内报信息管理部门信息安全专职。各单位信息安全专职负责组织对系统相关人员进行应急预案培训,并按年度计划开展预案演练。 根据演练结果,10 个工作日内组织对预案进行修订。各单位信息安全预案应每年至少进行一次审查修订, 对更新后的内容, 需在 10 个工作日内经本部门领导审批,并在审批通过后 5 个工作日内报信息管理部门备案。
2.4 安全事件统计、调查及组织整改
信息管理部门信息安全专职负责每月初对公司本部及各基层单位上个月信息安全事件进行统计。 各系统负责人、各单位信息安全管理专职负责统计本系统、单位的信息安全事件,并在每月 30 日以书面形式报告信息管理部门信息安全专职, 对于逾期未报的按无事件处理。 出现信息安全事件后 5 个工作日内,信息管理部门信息安全专职负责组织对事件的调查,调查过程严格按照《国家电网公司信息系统事故调查及统计规定(试行)》执行,并组织开展信息系统事故原因分析,坚持“四不放过”原则,调查后 5 个工作日内组织编写事件调查报告。调查、分析完成后 10 个工作日内组织落实各项整改措施。信息安全事件调查严格执行《国家电网公司网络与信息系统安全运行情况通报制度》制度。
3评估与改进
通过执行“强化管理、标准先行”的信息安全防护体系建设理念和实施电力公司信息安全管理标准, 明确了各项工作的“5W1H”。 使信息管理部门和各部门及下属各单位的接口与职责划分进一步清晰,有效协调了相互之间的分工协作。 并通过 ITMIS 系统进行对上述流程进行固化,在严格执行国网公司、省公司各项安全要求的基础上简化了工作流程, 搭建了信息安全防护建设工作的基础架构,实现了信息安全防护建设工作的体系化。同时在标准的 PDCA 四阶段循环周期通过管理目标、职责分工,管理方法,管理流程、考核要求,文档记录 6 种管理要素对信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改4 项管理内容进行持续改进,使信息安全防护体系建设工作的质量有了质变提升。 在信息安全防护建设工作的基础架构搭建完成后,江苏省电力公司常州供电公司下一步将重点完善信息安全防护体系中技术体系建设,管理与技术措施并举,构建坚强信息安全防护体系。
(1)物理安全防范较为重视。从物理安全的五项指标来看,被调查的160家医院都非常注重防盗、防水、防雷、防尘、防静电及温湿度控制等物理环境安全防范,绝大部分医院对物理访问控制与物理监控(机房设备管理)也都很重视,分别达到93%与85%,但仅有1/4的医院注重设备检测,说明中国绝大部分医院设备或未做检测即投入运行,或缺乏定期进行安全评估、安全加固等保护,因而我国数字化医院还存在着一定的物理设备安全风险。
(2)系统安全威胁严重。系统安全四项指标中,采用了访问控制及备份与恢复措施的医院分别达到138家与147家,但实地调查显示非授权访问的情况还大量存在。进行系统日志审计的医院不足50家,说明我国医院系统日志还基本流于形式,缺乏深度安全审计,从而很难及时发现其中的安全隐患。进行系统开发与维护的医院也仅54家,原因主要在于目前许多医院由于受人员、设备、资金影响,或本身重视不够,导致其信息系统缺乏运营维护或维护不及时,因此其安全性和可靠性多数处于较差状态。
(3)网络通信安全较为脆弱。网络通信安全五项指标中,网络攻击防护与业务文档记录方面,医院相对比较重视,比例分别达到94%与84%,但实地调查发现其网络攻击防护还处于低水平状态。实行网络隔离与访问控制的医院仅占30%,大多数医院网络访问随意性大,医院网络可随意互访,信息流通和共享畅通无阻,这给医院信息安全带来极大的安全隐患。实行入侵检测的医院不到30%,说明中国数字化医院还处于被动防御阶段,远未达到主动防御水平,同时信息系统的纵深防护水平不高,由此导致数字化医院以计算机病毒、黑客攻击等为代表的安全事件频繁发生。实行密钥管理的医院则仅13%,说明医院网络密钥其实几乎还处于无人监管状态。
(4)人员安全隐患重重。人员安全四项指标调查结果都不容乐观,尤其是进行第三方合作合同的控制和管理的医院仅占10%,说明中国数字化医院在人员安全管理方面还远未重视,由此导致医院内部存在大量网络操作违规现象。如,网络操作人员随意将自己的登录账号转借他人,随意将一些存储介质接入信息系统,未经授权同时访问外网与内网,一些人员为了谋取个人私利,非法访问内部网络,窃取、伪造、篡改医疗数据等,这使得中国数字化医院信息安全事故频频发生。
(5)组织管理安全有待加强。组织管理安全四项指标中,160家医院都设置了安全管理组织机构,说明所有医院都很重视信息安全管理工作,但安全管理制度完整的医院仅114家,且多数在应急管理制度制定方面较为欠缺,而安全管理制度实施情况调查显示,只有40%的医院安全管理制度得到实施,这意味着60%的医院的安全管理制度形同虚设。在人力财力保障方面给予充分保障的医院不到50%,由于缺乏人力财力的保障,目前许多医院信息安全系统建设难以为继。综上所述,中国数字化医院还存在着极大的信息安全隐患。因此,数字化医院信息安全建设已迫在眉睫。
2动态网络安全模型的比较分析
面对复杂多样的信息安全风险以及日益严峻的信息安全局势,动态网络安全模型为中国数字化医院信息安全建设提供了理论基础。典型的动态网络安全模型有PPDR模型、PDRR模型、MPDRR模型和WPDRRC模型等,这些安全模型各有特点,各有侧重,已广泛应用于多个领域的信息安全建设实践。环节。它强调在安全策略的指导下,综合采用防火墙、VPN等安全技术进行防护的同时,利用入侵检测系统等检测工具,发现系统的异常情况,以及可能的攻击行为,并通过关闭端口、中断连接、中断服务等响应措施将系统调整到一个比较安全的状态。其中,安全策略是核心,防护、检测和响应环节组成了一个完整、动态的安全循环,它们共同保证网络系统的信息安全。(2)PDRR模型。PDRR模型是在PPDR模型基础上增加恢复(Recovery)环节发展而来,由防护(Protection)、检测(Detection)、响应(Re-sponse)和恢复(Recovery)四个环节组成(见图2)。其核心思想是在安全策略的指导下,通过采取各种措施对需要保护的对象进行安全防护,并随时进行安全跟踪和检测以了解其安全状态,一旦发现其安全受到攻击或存在安全隐患,则马上采取响应措施,直至恢复安全保护对象的安全状态。与PPDR模型相比,PDRR模型更强调一种故障的自动恢复能力,即系统在被入侵后,能迅速采取相应措施将系统恢复到正常状态,从而保障系统的信息安全。因此,PDRR模型中的安全概念已经从信息安全扩展到了信息保障,信息保障内涵已超出传统的信息安全保密,是防护、检测、响应、恢复的有机结合。
3基于动态网络安全模型的中国数字化医院信息安全体系构建
结合动态网络安全模型,并依据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239—2008)、《信息安全技术信息系统等级保护安全设计技术要求》(GB/T25070—2010)等标准规范,本文试构建一个以信息安全组织机构为核心,以信息安全策略、信息安全管理、信息安全技术为维度的数字化医院信息安全体系三维立体框架。即,在进行数字化医院信息安全建设时,我们应成立一个信息安全组织机构,并以此为中心,通过制定信息安全总体策略、加强信息安全管理,利用各项信息安全技术,并将其贯彻在预警、保护、检测、响应、恢复和反击6个环节中,针对不同的安全威胁,采用不同的安全措施,从而对系统物理设备、系统软件、数据信息等受保护对象进行全方位多层次保护。
(1)信息安全组织机构是数字化医院信息安全体系构成要素中最重要的因素,在信息安全体系中处于核心地位。它由决策机构、管理机构与执行机构三部分组成。其中,决策机构是医院信息安全工作的最高领导机构,负责对医院信息安全工作进行总体规划与宏观领导,其成员由医院主要领导及其他相关职能部门主要负责人组成。管理机构在决策机构的领导下,负责信息安全体系建设规划的制定,以及信息安全的日常管理工作,其成员主要来自于信息化工作部门,也包括行政、人事等部门相关人员参与。执行机构在管理机构的领导下,负责保证信息安全技术的有效运行及日常维护,其成员主要由信息化工作部门相关技术人员及其他相关职能部门的信息安全员组成。信息安全组织机构应对医院信息安全工作进行科学规划,经常进行不定期的信息安全检查、评估和应急安全演练。其中对那些严重危及医院信息安全的行为应进行重点管理和监督,明确信息安全责任制,从而保证信息安全各项工作的有效贯彻与落实。
(2)信息安全策略是数字化医院信息安全得以实现的基础。其具体制定应依据国家信息安全战略的方针政策、法律法规,遵循指导性、原则性、可行性、动态性等原则,按照医疗行业标准规范要求,并结合医院自身的具体情况来进行,由总体方针与分项策略两个层次组成,内容涵盖技术层、管理层等各个层面的安全策略,最终实现“进不来、拿不走、看不懂、改不了、逃不掉”的安全防御目的,即在访问控制机制方面做到“进不来”、授权机制方面做到“拿不走”、加密机制方面做到“看不懂”、数据完整性机制方面做到“改不了”、审计/监控/签名机制方面做到“逃不掉”。
(3)信息安全管理是数字化医院信息安全得以实现的保障。它包括人员管理、技术管理和操作管理等方面。当前中国数字化医院在信息安全管理中普遍存在的问题:在安全管理中对人的因素重视不够、缺乏懂得管理的信息安全技术人员、信息安全意识不强、员工接受的教育和培训不够、安全管理中被动应付的较多等。因此,数字化医院一方面应加强全员信息安全意识,加大信息安全人员的引进、教育与培训力度,提高信息安全管理水平;另一方面应制定具体的信息安全管理制度,以规范与约束相关人员行为,保证信息安全总体策略的贯彻与信息安全技术的实施。
(4)信息安全技术是数字化医院信息安全得以实现的关键。数字化医院信息安全建设涉及防火墙、防病毒、黑客追踪、日志分析、异地容灾、数据加密、安全加固和紧急响应等技术手段,它们贯穿于信息安全预警、保护、检测、响应、恢复与反击六个环节。数字化医院应切实加强这六个环节的技术力量,确保其信息安全得以实现,具体体现在:①预警。医院应通过部署系统监控平台,实现对路由器、交换机、服务器、存储、加密机等系统硬件、操作系统和数据库等系统软件以及各种应用软件的监控和预警,实现设备和应用监控预警;或采用入侵防御系统,分析各种安全报警、日志信息,结合使用网络运维管理系统,实现对各种安全威胁与安全事件的预警;并将这些不同层面的预警,统一到一套集中的监控预警平台或运维管理平台,实现统一展现和集中预警。②保护。主要包括物理安全、系统安全与网络通信安全等方面的安全保护。对于中心机房、交换机、工作站、服务器等物理设备的安全防护,主要注意防水、防雷、防静电以及双机热备等安全防护工作。系统安全主要包括操作系统与数据库系统等的安全防护。操作系统的主要风险在于系统漏洞和文件病毒等。为此,医院需运用防火墙技术控制和管理用户访问权限,并定期做好监视、审计和事件日志记录和分析。所有工作站应取消光驱软驱,屏蔽USB接口,同时为各个客户端安装杀毒软件,并及时更新,从源头上预防系统感染病毒。数据库安全涉及用户安全、数据保密与数据安全等。为此,需对数据库进行权限设置。对于关键数据,应进行加密存储。对于重要数据库应做好多种形式的备份工作,如本地备份与异地备份、全量备份与增量备份等,以保证数据万无一失。对于网络通信安全防护,医院网络应采用物理隔离的双网架构,如果内网确需开展对外的WWW等服务,应单独设置VLAN,结合防火墙设备,通过设置DMZ的方式实现与外界的安全相连。同时,医院应合理的设置网络使用权限,严格进行用户网络密码管理,防止越权操作。③检测。检测是从监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。前述防护系统能阻止大部分入侵事件的发生,但是它不能阻止所有的入侵。因此安全策略的另一个重要屏障就是检测。常用工具是入侵检测系统(IDS)和漏洞扫描工具。利用入侵检测系统(IDS)对医院系统信息安全状况进行实时监控,并定期查看入侵检测系统生成的报警日志,可及时发现信息系统是否受到安全攻击。而通过漏洞扫描工具,可及时检测信息系统中关键设备是否存在各种安全漏洞,并针对漏洞扫描结果,对重要信息系统及时进行安全加固。④响应。主要包括审计跟踪、事件报警、事件处理等。医院应在信息系统中部署安全监控与审计设备以及带有自动响应机制的安全技术或设备,当系统受到安全攻击时能及时发出安全事故告警,并自动终止信息系统中发生的安全事件。为了确保医院正常的医疗服务和就医秩序,提高医院应对突发事件的能力,医院还应成立信息安全应急响应小组,专门负责突发事件的处理,当医院信息系统出现故障时,能迅速做出响应,从而将各种损失和社会影响降到最低。其他事件处理则可通过咨询、培训和技术支持等得到妥善解决。⑤恢复。主要包括系统恢复和信息恢复两个方面。系统恢复可通过系统重装、系统升级、软件升级和打补丁等方式得以实现。信息恢复主要针对丢失数据的恢复。数据丢失可能来自于硬件故障、应用程序或数据库损坏、黑客攻击、病毒感染、自然灾害或人为错误。信息恢复跟数据备份工作密切相关,数据备份做得是否充分影响到信息恢复的程度。在信息恢复过程中要注意信息恢复的优先级别。直接影响日常生活和工作的信息必须先恢复,这样可提高信息恢复的效率。另外,恢复工作中如果涉及机密数据,需遵照机密系统的恢复要求。⑥反击。医院可采用入侵防御技术、黑客追踪技术、日志自动备份技术、安全审计技术、计算机在线调查取证分析系统和网络运维管理系统等手段,进行证据收集、追本溯源,实现医院网络安全系统遭遇不法侵害时对各种安全威胁源的反击。
4结束语
一、检查目的
针对当前境外敌对势力大肆利用各种手段对我各级政府信息系统进行网络攻击、破坏、窃密活动的严峻形势,通过定期开展全面的安全检查,进行信息系统安全风险评估、安全测评等工作,及时掌握政府信息系统安全状况和面临的威胁,认真查找隐患,堵塞安全漏洞,落实和完善安全措施,建立健全信息安全保障机制,减少安全风险,提高应急处置能力,确保政府信息系统持续安全稳定运行。
二、检查范围
区委、区政府、区人大、区政协、区法院、区检察院及其部门、各镇办自行运行和维护管理以及委托其他机构运行和维护管理的办公系统、重要业务系统、网站系统。部门管理的全区性信息系统,由主管部门(单位)按照《实施方案》统一组织部署安全检查工作。
三、检查内容
重点检查与网络和信息系统相关的硬件、软件、服务、信息和人员的基本情况,对信息系统存在的管理和技术薄弱环节进行查找、分析归纳;对已有安全管理体系、安全措施进行核实和评价,主要包括以下内容:
(一)安全管理制度建立与落实。是否按照要求建立健全了信息安全责任制,做到了机构到位、人员到位、责任到位、措施到位。运维管理、保密管理、密码管理、等级保护、重要部门(重点、敏感岗位)人员管理制度建立和落实情况。
(二)安全防范措施。是否有明确的安全需求及解决方案,是否采取了整体的安全防护措施。重点检查身份认证、访问控制、数据加密、安全审计、责任认定以及防篡改、防病毒、防攻击、防瘫痪、防泄密等技术措施的有效性。检测信息系统是否存在安全漏洞,以及计算机、移动存储设备、电子文档的安全防护措施的落实情况。
(三)应急响应机制。应急机构是否健全,应急责任人员及措施是否到位,是否按照要求制定了应急预案,是否对预案进行了宣传贯彻和培训,是否开展了演练,是否明确了应急技术支援队伍。重大信息安全事故发生及处置情况,重要数据和业务系统采取的备份措施及备份方式情况。
(四)信息技术产品和服务。计算机、公文处理软件、信息安全产品等使用国产产品情况,重点是信息系统关键部位的服务器、路由器、交换机等使用国产产品的情况,以及信息安全服务外包情况。对因特殊原因选用国外信息安全技术产品和信息安全服务是否进行了安全审查工作,以及审查的方式。
(五)安全教育培训情况。是否对工作人员进行了安全和保密意识教育、安全技能培训,以及对信息安全常识和技能掌握情况进行考核。重点、敏感岗位人员是否制定了针对外包服务人员等外来人员的安全管理规定。
(六)责任追究情况。重点检查对违反信息安全规定行为和造成泄密事故、信息安全事故的查处情况,对责任人和有关负责人追究以及惩处措施的落实情况。
(七)运维管理。是否根据制度维护信息系统,是否存在详细设备、系统运维记录和安全日志分析报告,系统性能的监控措施及运行状况。
(八)开展风险评估、安全测评情况。是否对信息系统进行了风险评估和安全评测,开展方式是自行开展还是委托开展,委托开展是否签订了安全保密协议。
(九)信息安全经费保障情况。信息安全经费数额、信息安全经费在信息化建设经费中所占比重及信息安全经费是否按预算计划执行。
(十)物理环境。物理环境的建设是否符合国家的相关标准和规范,是否按照国家的相关规定建立机房安全管理制度,机房安全管控措施、防灾措施、供电和通信系统的保障措施是否有效。
(十一)安全隐患排查及整改情况。对以往开展的信息安全检查、风险评估和安全测评,发现安全隐患和问题的整改情况。
四、检查步骤及时间安排
(一)时间安排。原则上每年3月至5月各单位进行自查。抽查时间原则安排在7月至9月进行。年的自查时间为6月28日至7月5日,8月份进行抽查。
(二)检查准备及自查。各单位成立安全检查领导小组,明确检查责任人,组织制订检查工作计划和检查方案,对检查工作进行安排部署并开始自查。同时,按照要求认真填写《基本信息调查表》和《安全状况调查表》,经主管领导签字并加盖单位公章后一式两份和电子档于7月15日前交区信息化工作办公室。
(三)分析总结。根据自查情况,各单位系统分析信息系统的安全状况和安全隐患,查找问题产生的原因,7月底前上报自查报告。
(四)问题整改。对检查过程中发现的安全问题,短时间内能完成的要及时整改,不能在短时间内整改的要制订相应整改计划,在一个月内完成整改,并提交整改报告。
(五)检查实施。由区信息化工作办公室牵头对各单位信息安全检查整改工作进行检查。重点参照《实施方案》检查安全检查领导机构是否完善,责任落实是否到位,《基本信息调查表》和《安全状况调查表》是否如实填写等。
五、具体要求
(一)各镇办、各部门和各单位要把政府信息安全检查工作列入重要议事日程,加强组织领导,明确责任,落实人员和经费,保证检查工作顺利进行。
一、引言
为了严格控制会议经费,越来越多的单位开始建设自己的视频会议系统,采用网络视频的方式召开工作会议,有三点明显的优势:一是成本节约,极大地节约了直接、间接会务、参会人员的经济与时间成本,如会务管理时只需预留视频会议系统、网络带宽、会议室等资源,而无需像传统会务考虑参会人员的各类保障问题;二是覆盖人员更广,能够覆盖更广泛的参会人群,理论上分会场只要网络可达且具备权限即可接入参会而不受场地限制;三是会议随时可安排,如数万人参加的会议,传统会议要耗费数月时间去组织协调,而网络视频会议则随时可以举办。
不过采用网络视频会议系统也带来了新问题,主要有:一是稳定性问题,由于网络、设备设施的故障,存在分会场、主会场掉线,会议全体或部分中断的情况,影响正常会务进程;二是安全性问题,会面临网络黑客入侵窃听等隐患。由于网络视频会议通常参会人员较多,出现问题后带来的负面后果也会比较严重,因此如何确保网络视频会议系统安全稳定运行变得十分重要,这也是本文着重讨论的问题。
二、教育部网络高清视频会议系统介绍
教育部网络高清视频会议系统作为教育信息化的重要应用,既是教育系统转变工作方式、改进会风、提高会议质量和工作效率的重要手段,也是教育系统应急指挥的重要平台。教育部作为国家主管教育工作的部委,非常重视网络视频会议系统的建设,早在2006年便开始使用一套纯软件的网络视频会议系统,其优点是建设成本较低,缺点是系统稳定性差,操作繁琐。随着技术进步以及老系统故障频繁,教育部于2010年开始启动了网络高清视频会议系统建设工作,于2011年4月建成并投入使用。
目前投入使用的教育部网络高清视频会议系统覆盖范围广,共有112个分会场节点。系统在设计时采用基于H.323协议标准的硬件MCU设备和硬件视频会议终端设备组网,设计标准是达到1080P的高清视频效果。
教育部网络高清视频会议系统由教育部主会场进行统一集中管理和控制。设备配备方面:主会场配备了两台MCU(一主一备)、录播服务器、会议管理系统、音视频设备等,每个分会场部署一台视频会议终端、音视频设备等;网络方面:为确保信息安全,由教育科研网提供逻辑独立的专网保障,主会场两条100Mbps双活接入、所有分会场至少10Mbps接入,每个会场的IP独立,各会场之间网络双向可达,但域外不可达,专网只限于网络视频会议系统使用。
教育部网络高清视频会议系统拓扑如图1所示。
作为备份和应急手段,除高清视频会议主系统之外,还建立起一套基于WEB的实时录播/直播系统,称之为备用系统,每次会议召开时两套系统同时运转,当某分会场无法访问主系统时,可以通过WEB在专网上收听收看备用系统直播。
自2011年建成到目前运转已接近五年,在实际运维过程中也发生过多次问题,这些问题集中体现在:
(1)核心设备不稳定。由于分会场较多,对于资源消耗较大,导致在实际运行时MCU设备本身存在运行不稳定、故障率偏高。
(2)会议协同调度难度较大。由于分会场数量庞大,协调与保障难度极大,以会前点名为例,完成上百个单位的会前点名需要耗费数小时。
(3)分会场保障能力不一。分会场保障能力各不相同,有些高校技术力量强,问题较少,有些省厅保障人员薄弱,问题多发;再加上分会场技术保障人员有一点流动性,经常面临接续的难题。
(4)终端设备返修率较高。每次开会都会有数个分会场视频会议终端设备出现硬件故障,影响参会。
(5)缺乏完善的监控与定位手段。出现问题之后难以在第一时间定位其产生的原因,一些重大问题发生时,经常出现瞬间主会场技术支持热线被打爆的局面。
三、保障思路与工作模式
经过认真梳理分析上面的问题,我们认为教育部网络高清视频会议系统参会级别较高,规模大,组网方式特殊,各个分会场环境条件多样,系统运行维护的难度和复杂性都比较大,在运维保障时不能头疼医头、脚疼医脚,必须形成一套体系化的运维保障模式,依托现有系统与手段,通过体系化去应对问题、缓解问题、解决问题。
整个体系化运维管理包括组织管理、人员保障、网络环境保障、设备设施保障、系统安全保障等多个方面。
下面具体谈一下我们采用的保障思路和工作模式:
(一)组织管理
1.由教育部办公厅、教育部教育管理信息中心、CERNET网络中心共同建立运行保障工作小组,对视频会议召开、系统运行、主干网络保障等进行统筹协调和管理。
2.建立规章制度,规范操作流程。建立起覆盖会务全生命周期的分阶段保障机制,制订了相应的应急预案,明确岗位职责并制定了相关管理制度。
主要包括:
(1)预备测试阶段,每次正式会议之前进行系统测试,测试工作完全按照第二天开会进行针对性模拟,会安排所有分会场的点名,主备MCU切换、主备链路热切换。
(2)会前准备阶段,会议开始前半小时所有单位上线,进行会前各项技术准备工作。
(3)会中调度阶段,对分会场进行轮询,对存在问题的分会场进行针对性记录、处置与隔离。
(4)会后总结阶段,每次会后要求分会场提交电子反馈单,并对反馈单进行统计分析,同时对每次会议的音视频材料进行及时归档。
每次会议后会统计存在的问题,由于组织大型视频会议需要各方配合,对不配合的分会场也会通过统计数据去进行针对性批评、通报等。
建立起日常巡检、单点联调测试工作机制,对于主会场核心设备设施进行例行巡检,对于分会场单点不定期或者应其要求进行单点联调测试,每年会定期安排工作人员去各分会场巡检与调研,协调解决发现的问题。
建立完善的沟通机制,教育部主会场设立了固定电话、移动电话,建立了视频会议专用即时通讯群,使教育部主会场和各分会场会议管理人员能够及时交流和沟通。特别是利用即时通讯手段,在会议召开期间,分会场可以随时向主会场反馈出现的问题,主会场管理人员也会将主会场的情况通报给各分会场。
3.人员保障。运维保障涉及视频会议系统管理、网络中心、行政管理等多个部门,涵盖视频会议核心设备、网络设备、音视频设备等,需要配备不同专业的人员。将视频会议进行岗位分工、阶段分工、工作流程化、标准化,集中体现为重新梳理视频会议各岗位,如主会场设立了视频会议操作岗、录播系统操作岗、音频操作岗、视频与摄像操作岗、接线与在线问题处理岗、主会场网络操作岗、机房保障岗、主干教育科研网协调岗、技术总协调岗,其中技术总协调员采用A、B角,人员岗位相互之间可轮换替补,一人兼多岗,组成一支五至八人保障团队。根据会议的规模、重要程度,灵活安排工作保障人员,最低五人,最高八人。
团队内部加强重要的技术文档管理,对业务技能进行定期培训;对分会场保障团队进行电话或网络指导,并借助于互动交流群,鼓励分会场之间相互解答、相互协同。
(二)设备设施保障
教育部网络高清视频会议系统涉及网络、视频会议专用设备、会场音视频设备等方面,任何一个环节出现问题,都会对视频会议的召开效果造成严重影响。
网络是视频会议系统的重要基础设施之一,网络的好坏直接影响到视频会议召开的效果,甚至能决定会议的成败。网络环境保障是视频会议系统保障的重要环节。教育部网络高清视频会议系统运行于中国教育和科研计算机网(CERNET),CERNET主干网通过网络带宽预留、优先级服务等措施,为教育部网络高清视频会议系统提供网络通信保障。
各分会场单位就近接入CERNET主干节点。视频会议会场使用独立的接入层网络设备,配置为独立网段,不与其他应用共享。会场网络以尽量少的跳数,如果条件允许,最好直接连接到本单位CERNET网络出口。在单位内部网络的各个环节采取有效措施,为视频会议系统预留10Mbps以上的有效网络带宽。加强网络安全管理,防止网络攻击,采用安全控制策略,从网络方面保证系统的整体安全。
对关键设备设施采取多重备份措施,包括对视频会议核心设备、光缆链路、网络设备进行冗余热备;建设录播系统、基于PSTN的普通电话会议等备份系统,一旦视频会议主用设备、主干光纤链路出现问题,利用备份系统保障会议的顺利进行。
对主系统进行经常性压力、功能测试,并详细记录每一次故障发生的原因以及应对措施,经过多年积累基本掌握主系统的实际能力,避免了系统手册上认为没有问题,但实际上会造成不可预见局面的操作。
(三)应急处理
在视频会议召开期间,时常会遇到突发事件。一旦出现故障,应在第一时间判断出故障的性质、发生的部位及影响的范围,分清是网络问题、视频会议设备问题,还是会场音视频设备的问题非常关键。
为了智能定位问题,自主研发了覆盖全体会场的网络监测系统,通过图形化方式即时定位问题,如对于一个分会场有可能是终端设备故障,也有可能是出口网关故障,也有可能是终端设备达到出口网关这一段网络故障,通过研发的监测系统能够三段式同步监测,通过不同的颜色标识可以定位故障发生的区域,如图2所示。
在制度层面建立了基本的应急保障预案,根据问题的级别进行预案响应。在日常测试时对预案进行定期演练,包括:模拟链路中断,进行热切换;模拟设备故障,进行主备切换等。
四、总结
一、部分会计核算风险得到了有效控制
(一)道德风险
ACS实现了业务受理和处理的分离,网点操作人员负责凭证的受理和扫描,由业务处理中心集中进行业务处理。业务处理任务通过影像拆分、随机分配,一笔业务需要多个岗位的多个人员的处理,有效防范了业务“一手清”的风险。
(二)操作风险
ACS将柜台复杂、高风险的业务处理任务剥离至业务处理中心,实现了风险环节的集中、专业处理,有效降低了由于业务人员操作失误导致的操作风险。此外,系统实现了风险环节由“人控”向“机控”的转变,大小写金额核对、账号户名校验、业务关联关系匹配等环节均由系统自动控制;计息转账、贷款逾期等业务系统自动触发;业务重复受理等异常情况自动预警,可有效防范录入错误、数据篡改和管理疲劳导致的操作凤险。
(三)合规风险
ACS集中了业务参数的设置权限,通过有权用户一点设置业务参数,保证了参数设置的准确性和合规性。同时,对特定业务类型在系统中预设审核控制,对特定类型的业务差错提供事前预警机制,对账务参数调整情况等实施与账务处理同步的实时监督,实现了过程控制,有效降低了业务合规性风险。
二、新系统环境伴随着新风险的产生
(一)系统风险
ACS实现了全国数据的集中,具有联网网点数量多,地域分布广、交易量大等特点,因此面临着独有的系统风险。一是数据风险,所有业务数据集中在业务处理中心,如果发生数据混乱或丢失,将造成全系统的瘫痪,影响到所有金融机构的最终结算,必然造成金融秩序的混乱;二是网络风险,ACS通过网络通信手段与各网点进行连接,通过前置系统延伸至商业银行,通过接口实现与其它各系统的对接,这些网络系统和接口都增加了网络维护管理上的难度,一旦网络通信质量出现问题,或遭遇大范围网络攻击,将对交易连续性、完整性、保密性构成较大的威胁;三是交易的峰值冲击风险,全国业务集中发起,将对ACS系统处理能力形成较大压力,这对系统软硬件配备和运维管理提出了更高的要求。
(二)管理风险
数据的集中,不仅仅是技术问题,同时也是管理问题。新的系统环境,新的业务处理流程下,会计管理的不适应将导致重大的风险隐患。首先,由于岗位调整和工作内容的变化,若不重新界定各岗位的责任将导致业务处理机制的不顺,影响核算业务的处理。如在网点审核扫描上传后,业务处理中心人员的业务处理主要依据的是扫描影像,为保证业务处理的准确性,应明确网点业务人员对凭证影像的真实性、票据与影像的一致性责任。其次,需关注授权控制的执行问题。ACS设计了系统用户的分级设置和授权控制,以保证各项操作得到有效控制。而与系统用户权限相匹配的会计人员的授权履职需要做出详细的规定,以保证系统设计得以有效实施。另外,前后台的有效联动是ACS面临的一个新的问题。前台与后台的物理距离使得他们无法做到信息的及时沟通,在业务处理过程中发现的问题可能无法及时反馈到前台。同时,而由于业务处理和受理的之间存在时滞,如果前台人员无法担负起对客户的沟通联系职能,如若后台发现业务问题,不能及时通知到客户,也将影响到问题的处理。
(三)操作风险
会计核算风险在基层主要表现为操作风险。如果业务人员对于新系统功能不熟悉、不适应,将极易导致会计核算风险。一是个人证书的使用和管理,这是风险防控的一个关键环节。个人证书作为个人在系统的身份证明,是系统明确权利和责任的基础。但是由于央行会计核算人员对于个人证书的使用和管理没有相应经验,对其作用的认识也有一个过程,因此在个人证书使用和管理环节极易出现风险。二是凭证风险的控制。网点人员对凭证的审核是防范会计核算风险的第一道关口。但是在新系统中,由于网点人员不需承担业务处理任务,所以极易对自身责任认识不清,认为只需要负责凭证扫描上传,忽视了凭证审核这项职责,使得凭证规范性无法保证,影响了会计核算的准确和效率。三是差错调整,由于ACS数据集中、前后台分离,使得业务差错的识别更加复杂,差错调整流程和程序更加繁琐。加之前台人员仅负责凭证上传这一环节,难以对与整个业务处理流程有较整体的认识,故而对与涉及多方的账务差错,往往无从查找原因,无从下手调整,账务准确性存在一定的安全隐患。
三、新系统环境下加强会计核算风险管理的对策建议
ACS实现了账务处理、账务数据、运行维护的集中,新的系统环境、新的业务流程也为央行会计核算带来了新的风险,亟需我们重点关注,找准关键,针对解决。
第一,要采取适宜集中模式的系统维护方案,增强技术风险防控能力。一是要从业务处理中心、缓存中心、网点等各个层面从新定义系统维护安排,从系统维护的组织、策略、技术和人员准备等多个方面建立适宜集中模式的系统方案。二是将网络保障作为系统维护的一个关键点,尤其是对基层网点的网络保障进行定期检查和培训。三是要修订完善系统应急方案,并切实落实应急演练,保障系统安全、稳定运行。
第二,要尽快制定与新系统配套的规章制度,加强制度保障。要尽快梳理现有的管理流程和各项规章制度,包括管理办法、操作流程、业务规范等,结合新系统的新特点,进行重新修订,建立起层次清理、覆盖全面、契合实际的制度体系;要重新定义各岗位人员的风险防控职责,加强责任追究和落实,从制度层面保证核算工作的严谨性,降低因约束不力导致管理和操作的随意性。