控制系统信息安全范文

2023-09-22

控制系统信息安全范文第1篇

【关键词】电力系统 信息网络安全问题 防护措施

1 引言

有效地保障电力企业的安全和保障电力信息网络安全,对于推动我国国民经济稳定发展具有非常重要的作用。随着社会信息化技术的迅速发展,信息化系统已经在电力企业中受到广泛应用,实现了信息化网络管理。但由于信息网络中存在的问题,导致电力信息网络安全时有发生,有必要对此进行分析,并且采取安全保护措施,确保电力信息网络安全和电力企业的稳定发展。

2 电力系统信息网络存在的安全问题

2.1 网络病毒

电力系统信息网络安全中,最常见的安全隐患就是网络病毒。隐蔽性、可复制性、传播速度快等都是网络病毒的特点。网络病毒对电力系统信息网络破坏非常严重。假如感染上了网络病毒,轻则是对电力信息系统的正常运行受到阻碍,使数据丢失、信息不能及时共享;严重则会导致电力信息系统瘫痪,整个电力系统的功能将会因此受到影响而不能正常发挥作用。除此之外,电力设备还可能因此遭到网络病毒的破坏,造成不可估量的损失。

2.2 黑客攻击

在电力系统信息网络运行的过程之中,网络安全问题也会因为受到黑客的攻击而出现,导致电力系统信息网络安全出现故障,甚至会造成大范围的电力故障发生,具有非常大的危害力,这也是电力系统信息网络存在的主要隐患。电力企业涉及到很多电力信息量,假如被黑客攻击获取机密信息,则会对电力系统的正常运行和经济效益造成极大的损失。黑客对电力系统信息网络的攻击方式比较多,比如利用数字控制系统(DCS)对电力企业的基层系统进行控制,造成基层系统瘫痪。此外,黑客也可以利用某个系统对其他系统进行控制和破坏,对电力系统造成非常恶劣的影响。

2.3 脆弱的身份认证

电力行业中计算机应用系统大部分是基于商用软硬件系统设计和开发,而基本上都是使用口令为用户身份认证的鉴别模式,而这种模式最容易被黑客攻破。部分应用系统还使用自己的用户鉴别方式,用数据库或者文件将口令、用户名和一些安全控制信息用明文的方式记录。当今,这种脆弱的安全控制措施已经不再适用。

2.4 内部恶意操作

电力信息系统安全漏洞还存在内部人员恶意操作导致。恶意操作就是指蓄意破坏。信息系统在运行过程之中需要人进行监督和控制,加入人的因素存在主管恶意,则会使网络信息系统出现问题。电力系统安全管理的制度上规范可能比较健全,但是只能防范人的控制,一旦出现人为因素,大灾难将会降临到电力信息系统上。

2.5 信息网络安全意识淡薄

在电力信心网络的建设以及运营过程之中,安全防护和安全监督工作都需要信息网络安全意识高的专业人员从事。随着信息化程度的不断提高和信息防护技术的不断更新,电力信息网络的安全等级也逐渐提高。但是,不能否认的是,实际的安全防护技术和电力企业信息网络安全防护需求仍然存在很大差异。一方面是由于电力企业本身信息化技术比较低导致出现安全问题;另一方面则是超高的安全防护技术带来高昂的成本,电力企业的效益降低,导致电力企业的实施与应用受到影响。更加重要的是目前的电力信息网络安全整体维护工作水平不高,同时网路安全人员的安全防护意识缺乏,出现违规操作、不按照规范进行操作等现象发生而出现问题。

2.6 信息网络安全制度缺失

随着电力信息化程度的不断深入,要加强信息网络安全制度的规范,不断创设完整的信息网络安全防护制度显得非常重要,这样才能够确实提高电力企业信息网络安全,保障企业经济效益。当时目前而言,在电力信息网络运行的过程之中仍然缺乏统一的规范安全防护制度和监督制度,很大程度上对电力系统信息网络安全造成危害,影响电力信息化水平提高。同时,在电力系统信息网络运行,由于缺乏科学的安全管理制度,很容易在运行过程之中出现大漏洞和缺陷。

3 电力系统信息网络安全防护的具体措施

3.1 提高对安全性的认识

第一,电力企业要加强对电力系统信息网络安全的认识,要将网络信息安全防护体系完善建立,采用分层、分区的管理方法,其中将区城管理分为生产管理区、非控制生产区、实时控制区和管理信息区,并且隔离区城之间的网络物理隔离设备。第二,加强人员素质管理,通过网络安全培训和技能训练,将网络管理工作人员的素质和能力提高。最后,对信息网络体系的密码、技术、数据管理要加强,切实将电力系统信息网络安全系数提高。

3.2 做好信息网络系统的维护与支持工作

在现实电力系统信息网络安全防护中可以采取以下几种安全技术:第一,防火墙技术。网络与网络安全领域的连接入口是防火墙,因此防火墙可以对危害信息进行有效的抵御和及时查询出危险信息,保证电力系统信息网络的安全。因此,在日常工作中要对防火墙的访问设置相应的权限,对非授权连接进行强力防护。第二,漏洞缺陷检查技术。漏洞缺陷检查技术就是对电力系统的信息网络设备进行检测,根据检查情况对设备检测风险进行评估。假如存在安全问题,则要及时采取防护措施进行修复,这样才能够有效避免安全问题发生。第三,数据加密技术。所谓的加密技术,就是对网络传输数据的访问权进行限制,也可以对原始数据进行加密变成密文的技术。数据加密技术主要是防止恶意客户对机密数据文件进行查看、破坏和泄露,有效保证电力系统鑫鑫网络安全,确保能够正常稳定地运行。

3.3 构建科学完善的安全防护体系

在信息化网络的运营过程之中,科学地完善防护体系是提升和优化网络安全的重要措施和根本保障。完善的防护体系能够在具体的管理中对信息化网络出现的问题及时检查,有条不紊地针对加强安全防护,将电力系统信息化网络安全级别提升。技术人应该充分结合电力企业的实际特点和计算机网络安全有关问题规建信息网络的安全防护体系,切忌技术盲目建设,要科学准确地建设信息化安全防护体系。与此同时,在建设防护体系过程之中,考虑到电力信息网络的功能和板块非常多,因此需要技术人员从整体把握安全防护体系,要遵循全面科学原则建设信息网络安全防护体系,使电力系统信息网络的各个功能的安全等级不断提升,能够有效地提升电力系统信息网络的安全效益和质量。

3.4 建立完善的电力系统信息网络监控中心

为了能够提高电力系统信息安全,一定要建立一个综合。统一的信息安全监控中心。为了能够将各项信息有机整合,监控中心可以在各?信息网管中心建立,这样即使出现任何影响信息安全问题的情况都能够及时解决。通过监控系统所提供的信息可以对可能出现的异常或故障及时进行预防,防患于未然,保障系统不会发生异常或故障。

3.5 加强网络设备的管理和维护

在电力企业信息网络安全管理中,网络设备起着至关重要的作用。由于网络设备一直处于消耗状态和存在一定的周期和寿命,因此电力企业的安全管理人员要对这些设备进行定期检查和维护,对电力设备及时进行更新更换,从源头上强化信息安全。对于电力企业而言,要及时更新网络技术、更新系统和技术,要做数据备份;对于终端密码及时更换,设置难以破解的密码,以免被窃取。

4 结语

为了电力系统安全运行和对社会可靠供电就必须保证电力信息安全,一旦电力系统信息网络安全遭到破坏将会给电力系统的生产敬意和管理造成巨大损失;因此要通过加强网络安全管理和充分利用先进的网络技术,构建电力系统信息安全防范体系,确保电力系统信息网络能够高效稳定运行。

参考文献:

[1]郏雅敏,戚益中.电力系统信息网络安全漏洞及防护措施[J].科技与企业,2014.

控制系统信息安全范文第2篇

摘 要:本文首先对网络信息系统的其重要性和主要的特点进行简述。然后对网络信息系统中存在的问题进行分析。最后对网络信息系统安全中存在的问题提出解决的办法,分别从内网和外网两个角度阐述了解决网络信息系统安全的基本策略。

关键词:网络;信息系统;安全

随着当今Intemet技术的不断改进和完善,信息技术与网络联系得越来越紧密。在网络技术不断发展和全面应用的同时,信息技术也走向了国际化的轨道,逐渐形成全球化信息技术的大环境。当今网络技术越来越宽带化、多样化、智能化、个人化的特点给信息系统的传递带来了非常大的便利,但是这些特点也同时给信息系统带来了许多的安全隐患和问题。网络技术的安全问题,从大的方面看关系到一个国家重要环节的安全,从小的方面看关系到每个人的日常生活的安全,所以网络信息系统的安全是我国信息化建设中需要特别关注的。

1 网络信息系统

随着信息系统的不断发展,网络信息的安全也同时存在不断增长的隐患。所以,保障网络信息系统的安全不仅是我国同时也是全球各国在网络信息系统建设中非常重要和艰巨的任务。由于世界各国在网络信息系统方面都存在或多或少的技术与管理不能高效结合和协调的问题,所以关于如何来处理网络信息系统技术与管理方面的问题也是各个国家需要考虑的。

这里所说的信息系统安全通常是在正常运行本部信息系统的同时,保证信息系统中的信息在整个网络中能够更加完整、更加安全、更加合理的被传送。随着信息系统的不断发展,网络信息的安全也同时存在不断增长的隐患,保障网络信息系统的安全不仅是我国同时也是全球各国在网络信息系统建设中非常重要和艰巨的任务。网络技术不断改进和完善的现代社会,信息技术与网络联系得越来越紧密,起初的信息系统已经由以前的小规模化逐渐向大规模的政商系统发展。于此同时,起初所面临的安全隐患和问题也从小范围演变成大范围甚至是关系到全局的关键隐患和问题,所以网络信息的安全问题不只是单方面或者某个方面的问题,而是一个大的体系。就目前而言,网络信息系统安全可以分为网络系统的安全和信息系统的安全两个方面。其主要有下面几个方面的特征,第一,信息系统中的信息只有经过授权的渠道才能获得和使用,其他非授权的渠道都不能进行访问,体现网络信息系统安全的保密性。第二,信息系统中的数据信息在进行存储、传递的过程中只有经过授权才能对它进行更改,以保证数据信息不被损坏和遗失,体现网络信息系统安全的完整性。第三,经过授权的渠道可以随时对信息系统进行访问以及对有用的信息进行提取,体现网络信息系统安全的可用性。第四,能够控制信息系统中的信息在经过授权的渠道中进行存储、传递等行为,体现网络信息系统安全的可控性。第五、能够保障信息系统中的信息免遭外来隐患的威胁和破坏,体现网络信息系统安全的可保护性。第六、可以通过一定的方式对授权渠道在使用信息系统中信息所出现的问题加以检查,体现网络信息系统安全的可审查性。

2 网络信息系统存在的问题

随着时代的发展,全球网络化已经成为大的潮流趋势。但是随着网络技术的突飞猛进,给全球信息系统带来便利的同时也免不了带了隐患的威胁和破坏。在全球信息化的环境下,许多人都通过网络的便捷性来实现自我价值,创造更多的财富,然而有一部分人却通过这一方式做着违法犯罪的事情,给社会带来了庞大的损失。

表1是网络信息系统安全事件的年度统计报告。根据这一统计说明随着网络技术的飞速发展,网络信息系统安全事件的数量也以几何的速度不断的增长。

表1 网络信息系统安全事件的年度统计报告(2001-2012)

年份 事件报道数目

2001 52658

2002 60357

2003 72843

2004 83521

2005 91576

2006 10725

2007 11921

2008 12618

2009 13917

2010 153734

2011 269859

2012 381756

总数 1215485

图1是网络信息系统用户不安全的感觉的统计。根据这一统计说明网络信息系统的安全问题在逐年的成倍增加,人们对网络信息系统越来越缺乏安全感。

图1 网络信息系统用户不安全的感觉统计

2.1 外网问题

目前由于网络病毒经常的入侵外部网络,所以现在还是以拨号的方式进行连接网络。然而,这种方式又存在着许多的缺陷,在这种方式下,OA的办公平台没有办法进行统一的建设。同时,由于外网自身的一些特点,使得病毒一旦入侵就会造成大范围的危害。表2是发现系统漏洞后到病毒出现的时间,从表中的数据可以发现随着网络技术的发达,网络病毒传染的速度越来越迅速。

表2 发现系统漏洞后到病毒出现的时间

2001-9-18 尼姆达病毒 336天

2003-1-25 速客一号病毒 185天

2003-8-11 冲击波病毒 26天

2003-5-1 震荡波病毒 18天

2.2 内网问题

由于互联网的逐渐普及,内网的各种计算机也会逐渐的跟网络相连接,这就给内网的网络信息系统安全带来了巨大的威胁。由于内网自身的一些特点,使其需要跟多个信息系统平台进行互通,同时也有许多的终端服务器,这样就大大的增大了内网接触外界威胁的渠道和面积,产生巨大的隐患。

3 网络信息系统安全解决办法

3.1 物理安全防护。对于网络信息系统安全的物理安全防护,首先不论是外网还是内网都要对其整个网络进行VLAN规划,必须经过授权的渠道才能对VLAN中的所有业务系统进行相互的访问,从而起到阻止网络病毒进行扩散的目的。然后是需要绑定MAC地址和IP,这样就避免了计算机的物理地址被网络的使用者随意改变了。最后,对信息传输渠道进行备份,保障网络故障发生时能够继续传递网络数据。

3.2 网络安全防护。起初的内网本来是一个不与互联网链接,其单独成为一个局域网。由于互联网的逐渐普及,内网的各种计算机也会逐渐的跟网络相连接,这就给内网的网络信息系统安全带来了巨大的威胁。所以这样在内网与互联网链接的中间加一道防火墙,阻止外部网络威胁的破坏。首先在内网与互联网之间要设置访问权限,只有经过授权的渠道才能对内网的信息进行访问和提取等,避免了非授权渠道对内网的入侵,保障网络的安全。其次不论是外网还是内网都要对整个网络进行病毒系统的建设,定期对病毒系统进行检查漏洞和升级,保证病毒无法在内网中进行传播。通过对网络信息系统物理安全和网络安全的防护,保证了内网和外网的相互结合。促进了整个网络信息系统对于内外网各种信息资源的合理利用和充分的传递,在提高了整个信息系统工作效率的同时,也保障了整个信息系统的安全。

4 结束语

随着互联网技术的不断进步,网络病毒的传播途径也越来越多样化,各种网络威胁的形式也层出不穷,这就需要我们对网络信息系统的安全防护进行不断的改进,所以网络信息系统安全的解决办法不是一成不变,是需要具有针对性的改变。对于网络信息系统需要不断的根据网络技术进行调整,通过合理的方式对网络技术进行使用的同时保障信息资源的合理利用。网络信息系统是一个庞大的体系,对于其的安全技术同时是需要考虑多方面的因素的,往往一个好的防护措施都是很多種技术手段的结合。通常一个单一的技术手段的防护都存在着或多或少额定自身缺陷,所以从互补的角度来思考,还是需要将多种技术手段结合起来,这样才能保证网络信息系统全面的安全性。

参考文献:

[1]丰雷.试论计算机网络泄密的分析与对策[J].电脑知识与技术,2011(17).

[2]李红梅,李晓利.网络信息安全防护方法的研究[J].中国科技纵横,2010(18).

[3]龙巧玲,庞志斌.网络安全系统在涉密单位的应用设计[J].网络与信息,2010(06).

作者简介:周立新(1966.02-),男,湖北人,本科,高级工程师,研究方向:计算机、网络、信息系统。

作者单位:长江水利委员会网络与信息中心,武汉 430010

控制系统信息安全范文第3篇

前言

信息时代的到来,不仅深刻的变革人类现有的生活方式,也极大加速医院内部各部门间的信息管理系统的建设进程。当下各大医院之间的核心竞争力之争,业已由传统的医院之间的医疗设备的竞争转变向医疗机构运行系统的便民性、信息化管理,这既是信息技术时代对医院的现实诉求,也是缓解长期以来存在的就医难困境的一个突破点。同时,由于医院的信息管理系统中通常包括病患的个人信息、医院的经济状况等相对隐私的重要信息,保障现行医疗部门中所运行的信息管理系统的安全就显得至关重要。

1、医院信息管理系统的含义

关于医院信息管理系统的含义,多方学者都试图从不同角度和侧重点对其进行诠释。一位美国信息系统的权威学者毛瑞斯克伦就信息化管理对医疗机构的影响力角度,给出这样的定义:“运用互联网技术和通信设备,在整合医疗机构内部人流、物流和资金流的基础之上。为实现满足信息管理系统下全部授权用户的需要,对医疗机构内部各部门中医患的诊疗信息、组织的日常运营的管理数据信息进行的集中采集、处理过程。由于医疗机构本身特有的属性,决定医院的信息管理系统的复杂性和整合难度要远远超过同级别的其他机构。

2、目前医院信息管理系统存在的安全隐患

2.1医院信息管理系统安全意识淡薄

一方面,由于在部分医院中的管理者仍然执行传统的管理方法,没有对信息管理系统安全问题投入足够的重视。使得下面的工作人员也会随波逐流,对于信息管理系统的使用也只是流于形式,对相关信息系统的维护、开发工作做的不足。另一方面,由于大多数的医院对于信息管理系统安全知识的普及工作做的不是很到位,加之部分医院为了缩减人工成本,录用的非专业工作人员素质相对偏低,不能胜任信息系统的正确的使用和维护工作,这无疑会增加信息管理系统的主观安全隐患。

2.2医院普遍缺少信息管理系统安全预案

一方面,由于医院科室相对较多,信息管理系统相对较分散和复杂。而且不同科室信息系统有存在重叠的可能性,这在很大程度上增加制定医院信息管理系统安全预案的难度。加之部分领导忧心制定信息管理系统安全预案的工作繁杂,使得安全预案迟迟不能出现。另一方面,医院信息管理系统中存在部门间和人员间协调性差的问题,加之日常没有相关的信息管理系统是安全规范。对于突发的信息管理系统问题,很难在第一时间有明确的机构或人员做出及时应对。

2.3医院对信息管理系统安全缺乏必要的技术防范

信息管理系统的安全有赖于数据库的安全运行和数据的完整,而由于医院在实际的信息管理系统使用过程中缺少必要的相关技术人员,加上懈怠疏忽的工作态度作祟,缺乏对重要数据的备份保存的工作习惯,使得医院的信息管理系统在受到外界恶意攻击或由于自身工作人员错误操作时,就会造成大量的数据流失,甚至导致医医疗机构的信息管理系统瘫痪。这样不仅使院方蒙受一定程度的经济损失,由于有关病患个人信息的数据的泄露和医院就诊日常工作效率的降低,最终也会导致医院公信力的下降。

3、保障医院信息管理系统安全运行的措施

3.1强化加强对医院信息系统的数据备份和安全審计

数据对整个信息管理系统的重要性不言而喻,为了降低因为信息系统突发故障或者遭受恶意供给而带来的数据丢失现象的出现,医院要适时的对管理信息系统内部的数据建立完备的备份和恢复方案。以能够在最短时间内应对由不明外力而造成服务器瘫痪和相关数据丢失,将不良安全隐患带来的影响降到最低。在提升信息管理系统化软件稳定性的同时,可以考虑二次备份数据库的做法。同时,可以考虑定期对医院信息管理系统进行数据库的网络安全审计与日志分析,从动态角度掌握信息管理系统的实际运行状态,可以对追踪网路恶意攻击和恢复系统数据提供条件。

3.2制定保障医院信息系统安全运行的预案

首先,要强化医疗机构内部工作人员的信息系统安全意识,因为这些人是操作信息系统的主体。相关部门要制定必要的安全规范章程和操作流程标准,例如要求相关系统的操作指令要达到的安全保护程度和使用权限,都要做出明确的规定,从源头上降低由主观失误造成的安全隐患。并通过日常的信息系统安全培训学习使工作人员形成良好的操作习惯。其次,包括对医院信息系统有关的硬件、软件等存在的隐性安全风险和潜在故障的应急措施都应该列入安全预案之中,包括出现问题后应该由哪些具体的部门来处理,大到部门机构,小到具体的负责人员都要做好明确的分工并予以公示,一旦特殊情况出现可以在第一时间将损失降到最低。最后,要根据医院信息管理系统安全隐患的等级划分应对预案,并可以通过设定紧急系统安全状况处理预案和常规系统安全状况处理预案的方式,提升医疗机构应对信息管理系统安全问题和维稳就医秩序的能力。

3.3实施医院信息管理系统的流程再造

众多医院部门自实施信息管理系统起,就已经对旧有的医疗工作和机构内部运作流程起到了改变的作用。为此,实施信息化管理的医院要以最大限度的满足广大病患对便捷、顺畅医疗服务的渴求和提升医疗机构综合医疗水平为基石,以实现医疗资源效率的最大化发挥。如在医院的就医环境方面,传统的做法是设立固定的导诊台,在实施信息化管理后可以适时考虑在医院的各个楼层通过网路系统提供自助的导诊挂号服务,及时向患者显示出当前已挂号患者的数量。这样做一方面可以缓解病患因挂号人数过多错过就诊的焦虑情绪,另一方面,由于自助导诊挂号的使用可以缓解人员压力,减少人工失误的发生,同时便捷直观的信息可以使病患更好更快的就医。

结束语

医院信息管理系统的不断被认可和广泛的使用,在为医院创造经济效益的同时,社会效益也得到提高。切实提高了医疗机构的组织、管理运营水平和为病患提供满意医疗服务的工作效率。结合医院自身的具体情况,探索开发适合本机构的特点合理的信息化管理系统。并未雨绸缪的做好防范阻碍信息管理系统安全顺畅运行的情况的出现,才可以建设好以服务病患为中心、信息化运行的医疗机构。

(作者单位:泰州市第二人民医院)

作者简介

万志敏:1975,女,汉族,江苏泰州,本科,主要从事医院信息管理工作,写作方向:医院信息管理。

控制系统信息安全范文第4篇

(一)编制目的

为提高学校教育系统应对突发网络与信息安全事件能力,保障基础信息网络和重要信息系统安全运行,维护国家安全和社会稳定,促进松江教育信息化可持续发展,编制本预案。

(二)编制依据

依据《中华人民共和国国家安全法》、《中华人民共和国电信条例》、《中华人民共和国无线电管理条例》、《中华人民共和国计算机信息系统安全保护条例》、《国家通信保障应急预案》

(三)分类分级

根据网络与信息安全事件的发生原因、性质和机理,网络与信息安全事件主要分为以下三类:

1、攻击类事件:指网络与信息系统因计算机病毒感染、非法入侵等导致业务中断、系统宕机、网络瘫痪等情况。

2、故障类事件:指网络与信息系统因计算机软硬件故障、人为误操作等导致业务中断、系统宕机、网络瘫痪等情况。

3、灾害类事件:指因爆炸、火灾、雷击、地震、台风等外力因素导致网络与信息系统损毁,造成业务中断、系统宕机、网络瘫痪等情况。

按照网络与信息安全事件的性质、严重程度、可控性和影响范围,将其分为特别重大(一级)、重大(二级)、较大(三级)和一般(四级)四种。

1、特别重大网络与信息安全事件(一级)。指扩散性很强,并可能衍生其他重大安全事件,或造成全县教育系统的网络或重要信息系统长时间(4天以上)大面积瘫痪(5家以上)。

2、重大网络与信息安全事件(二级)。指扩散性强,或造成全县教育系统的网络或重要信息系统短期内(8小时—4天)大面积瘫痪(5家以上)。

3、较大网络与信息安全事件(三级)。指基本无扩散性,或发生在马坡县教育系统现有责任单位中的部分单位(5家)。

4、一般网络与信息安全事件(四级)。指无扩散性,或发生在教育系统个别责任单位(5家以下)。

(四)工作原则

以人为本,预防为主;统一领导,分级负责;依法规范,加强管理;快速反应,协同应对;依靠科技,资源整合。

二、组织体系

(一)领导机构

附属学校系统网络与信息安全由校长统一领导,成立网络与信息安全领导小组。其日常事务由学校网络与信息安全工作小组负责,提供网络与信息安全事件应急处置技术支持和服务;建设和完善学校教育系统网络与信息安全事件监测预警网络。

(二)网络与信息安全领导小组 组长:王开民 副组长:王开封

李忠华

宋立君

彭万水 成

员:赵岩石

肖雪玉

李春雷

许雪峰

教研组长及各实验员

三、预防机制

1、学校要根据实际情况建立和完善信息安全监测系统,制定应急预案,提高防范网络攻击、病毒入侵、网络窃密等的能力,防止有害信息传播。

2、学校根据实际情况和需要制定基本的安全管理制度,对重要网络设备、软件和业务数据的安全性进行规范、可靠的管理,提高本单位网络系统的安全防护能力。

3、学校针对内部网络系统制定安全运行管理流程,制定安全事件应急预案,以提高本单位网络安全应急响应能力。

4、学校应定期进行网络与信息安全自查,并针对本单位的实际情况,从物理、网络、系统、应用和数据等多个层面实施网络安全保障工作。

5、学校应定期或不定期组织预案演练,检验应急预案中存在的问题和不足,并及时补充、完善。

6、学校应大力宣传网络安全的基本原理、安全事件的预防措施和应急处理的基本知识,提高本单位人员的网络安全意识水平。

四、应急处置

(一)信息报告

学校网络与信息安全事件发生后,事发单位、责任单位和相关工作机构要按照应急预案和报告制度,在立即组织处置的同时,及时汇总信息并迅速报告上级主管部门。

发生一般网络与信息安全事件,事发单位必须在半小时内向县教育信息中心报告;较大以上网络与信息安全事件或特殊情况,立即报告。

发生重大网络与信息安全事件,县教育信息中心在接报后1小时内向网络与信息安全领导小组口头报告,在2小时内向网络与信息安全领导小组书面报告,并报上级相关部门;特别重大网络与信息安全事件或特殊情况,立即报告。

(二)应急响应

根据网络与信息安全事件的可控性、严重程度和影响范围,应急响应级别分为四级:一级、二级、三级和四级,分别应对特别重大、重大、较大和一般网络与信息安全事件。

1、

一、二级应急响应,由学校网络与信息安全工作小组立即报请网络与信息安全领导小组确定应急响应等级和范围,启动相应应急预案,协调有关单位和部门实施应急处置。

2、

三、四级响应,由县教育信息中心组织协调具有处置网络与信息安全事件职责的职能部门,调度所需应急资源,协助事发单位开展应急处置。

3、响应程序。网络与信息安全工作小组根据具体的网络与信息安全事件,负责组织协调各类应急响应技术人员和其它行业单位。网络与信息安全工作小组制订具体处置方案,交由网络与信息安全领导小组进行审核批准。网络与信息安全领导小组对网络与信息安全工作小组的方案进行评估,经批准后,网络与信息安全工作小组按处置方案的要求,协调、落实所需的资源。实施处置。县教育信息中心根据网络与信息安全工作小组的要求,按照承担职责和操作权限建立运行机制,执行对网络与信息安全事件的应急处置。

(三)先期处置

学校网络与信息安全事件发生后,事发单位必须在第一时间实施即时处置,并按职责和规定权限启动相关应急预案处置规程,控制事态发展并及时向县教育信息中心报告。

县教育信息中心应在接报事件信息后,及时掌握事件的发展情况,评估事件的影响和可能波及的范围,判断事件的发展态势,根据需要组织各专业人员在各自职责范围内参与网络与信息安全事件的先期应急处置工作,并向网络与信息安全工作小组报告现场动态信息。

(四)应急结束

对于重大和特别重大的网络与信息安全事件,在应急处置工作结束,或者相关危险因素消除后,网络与信息安全领导小组根据网络与信息安全工作小组的建议,决定终止实施应急措施,转入常态管理。

对于一般和较大的网络与信息安全事件,应急结束的判断标准为信息系统和业务恢复正常,由该事件衍生的其它事件已经消失,安全隐患已经消除。由县教育信息中心宣布应急结束,转入常态管理。

五、后期处置

(一)善后处置

网络与信息安全工作小组要积极稳妥、深入细致地搞好善后处置。对参与处置的工作人员,以及紧急调集、征用有关单位、个人的物资,要按照规定给予补助或补偿。

(二)调查与评估

网络与信息安全工作小组和相关部门对网络与信息安全事件的起因、性质、影响、责任、经验教训和恢复重建等问题进行调查和评估。应急处置工作结束后,应当分析产生该次事件的原因,对事件进行调查,确定责任人。应急处置工作结束后,实施事件处置的过程和结果须在办理归档。应急处置工作结束后,需根据应急过程中暴露的问题和调查评估的结果,对预案进行相应的修改和维护。

(三)恢复重建

恢复重建工作由事发单位负责。事发单位和相关职能部门在对可利用的资源进行评估后,制订重建和恢复生产的计划,迅速采取各种有效措施,恢复网络与信息系统的正常运行。

六、应急保障

1、学校网络与信息安全领导小组负责落实网络与信息安全事件应急管理工作的日常运作、应急处置和基础设施运维等应急管理经费预算,纳入财政预算。

2、学校要按照职责分工和相关预案,切实做好应对网络与信息安全事件的人力、物力、财力等保障工作,保证应急救援工作和恢复重建工作的顺利进行。

七、预案管理

学校网络与信息安全工作小组根据实际情况的变化,及时修订本预案。

第一中学附属学校

控制系统信息安全范文第5篇

随着大量信息技术的采用,公司信息化建设发展迅速,并日益成为提高公司竞争力的重要因素。公司建立了支持全公司业务经营的核心业务处理系统、财务处理系统、OA系统和邮件系统,实现了数据的集中管理。但伴随着公司信息化建设的发展,IT系统的安全性也越发重要,需要全面加强信息安全性的建设,确保系统不受到来自内部和外部的攻击,实现对非法入侵的安全审计与跟踪,保证业务应用和数据的安全性。同时还必须建立起一套完善、可行的应急处理规章制度,在出现重大情况后能及时响应,尽最大可能减少损失。

1. 2 公司系统架构和现状

2.1 IT应用系统架构

公司的IT系统以总公司为中心,各分支机构通过租用专用线路同总公司连通,在各分支机构内部也建立较完善的多级综合网络,包括中心支公司、支公司、出单点等等。在网络上运行着以下系统:

(一)生产系统

包括核心业务处理系统、财务处理系统、再保险处理系统等,贯穿公司的各个层面,包括总公司、分公司、支公司、出单点等,是公司整个IT系统的核心部件,也是最需要投入资源的部分。

(二)办公自动化系统

辅助公司日常办公的系统,实现公司上下级之间的公文与协同工作信息传递。

(三)邮件系统 为公司内、外部信息交流提供方便、快捷的通道。

(四)公司网站

发布公司信息,在宣传公司,提升公司形象上发挥重要作用。

2.2 系统安全隐患

由于公司的系统是多应用、多连接的平台,本身就可能存在着难于觉察的安全隐患,同时又面临来自各方面的安全威胁,这些威胁既可能是恶意的攻击,又可能是某些员工无心的过失。下面从网络系统、操作系统与数据库、数据以及管理等方面进行描述:

(一)网络

与公司各级网络进行互联的外部网络用户及Internet黑客对各级单位网络的非法入侵和攻击;公司内部各级单位网络相互之间的安全威胁,例如某个分支单位网络中的人员对网络中关键服务器的非法入侵和破坏;在各级单位网络中,对于关键的生产业务应用和办公应用系统而言,可能会受到局域网上一些无关用户的非法访问。

(二)操作系统与数据库

操作系统与数据库都存在一定的安全缺陷或者后门,很容易被攻击者用来进行非法的操作;系统管理员经验不足或者工作疏忽造成的安全漏洞,也很容易被攻击者利用;系统合法用户特别是拥有完全操作权限的特权用户的误操作可能导致系统瘫痪、数据丢失等情况。

(三)网络应用

网络上多数应用系统采用客户/服务器体系或衍生的方式运行,对应用系统访问者的控制手段是否严密将直接影响到应用自身的安全性;由于实现了Internet接入,各级单位的计算机系统遭受病毒感染的机会也更大,且很容易通过文件共享、电子邮件等网络应用迅速蔓延到整个公司网络中;网络用户自行指定IP地址而产生IP地址冲突,将导致业务系统的UNIX小型机服务器自动宕机。

(四)数据

数据存储和传输所依赖的软、硬件环境遭到破坏,或者操作系统用户的误操

作,以及数据库用户在处理数据时的误操作,都会使严重威胁数据的安全。

(五)管理

如果缺乏严格的企业安全管理,信息系统所受到的安全威胁即使是各种安全技术手段也无法抵抗。

在充分认识到确保核心业务和应用有效运转的前提下,公司已经采取了一定的措施,如利用操作系统和应用系统自身的功能进行用户访问控制,建立容错和备份机制,采用数据加密等。但是这些措施所能提供的安全功能和安全保护范围都非常有限,为了在不断发展变化着的网络计算环境中保护公司信息系统的安全,特制定了IT系统重大事件应急方案。

2. 3 IT系统重大事件的界定

IT系统的脆弱性体现在很多方面,小到短暂的电力不足或磁盘错误,大到设备的毁坏或火灾等等。很多系统弱点可以在组织风险管理控制过程中通过技术的、管理的或操作的方法消除,但理论上是不可能完全消除所有的风险。为了能更好的制定针对IT系统重大事件的应急方案,必须先对所有可能发生的重大事件进行详细的描述和定义。下面将从IT系统相关联的电源、网络、主机及存储设备、数据库、病毒、信息中心机房等多个方面进行说明。

3.1 电源

电源是IT系统最基础的部分,也是最容易受到外界干扰的部分之一。在既能保证公司系统平稳运行,又能保证关键或重要设备安全的前提下,根据目前配备的UPS电源的实际情况,将电源事件分为三个层次:

一般性电源事件:停电时间在1小时以内的(包括1小时); 需关注电源事件:停电时间在2小时以内的(包括2小时); 密切关注电源事件:停电时间在2小时以上的。

3.2 网络

网络是IT系统及网络客户进行通讯的通道,也是最容易受到外界干扰或攻击的部分之一。目前总公司主要对各地分公司到总公司的网络线路进行管控,而公司又是采用数据集中的运营模式,鉴于这种情况,将网络事件分为三个层次:

一般性网络事件:楼层交换机出现异常,或局域网络中断时间在5分钟以内的(包括5分钟);

需关注网络事件:主交换机、防火墙、上网设备出现异常,或局域网络中断时间在30分钟以内的(包括30分钟),广域网络中断时间在5分钟以内的(包括5分钟);

密切关注网络事件:主干交换机、核心路由器、VPN设备出现异常,或广域网络中断时间在30分钟以上的。

3.3 主机及存储设备

主机及存储设备是IT系统运行的关键和核心,也是相对脆弱的部分,对工作环境的要求是相当高的,任何外部的变化都可能导致这些设备出现异常。根据出现的异常情况,将主机及存储设备事件分成三个层次:

一般性事件:非系统关键进程或文件系统出现异常,不影响生产系统运行的; 需关注事件:根文件系统或生产系统所在的文件系统的磁盘空间将满/已满或系统关键进程异常,即将影响或已经影响生产系统运行的;主机或存储设备的磁盘异常并发出警告的;

密切关注事件:主机宕机;存储设备不能正常工作的;主机与存储设备中断连接的;主机性能严重降低,影响终端用户运行的;系统用户误操作导致重要文件丢失的。 3.4 数据库

数据库是存储公司经营信息的关键部分,由于数据库是建立在主机及存储设备上的应用,任何主机及存储设备的变化都会对数据库产生或大或小的影响,同时数据库也是公司各个层面用户的使用对象,用户对数据的操作可能导致不可预料的影响。根据数据库对外界操作的反映,将数据库事件分为两个层次:

一般事件:不影响大量用户或应用系统正常运行的警告或错误报告; 重要事件:数据库的系统表空间将满/已满的;业务系统表空间将满/已满的;数据库网络监视进程终止运行的;数据库内部数据组织出现异常的;数据库用户误操作导致数据丢失的;数据库关键进程异常;数据库性能严重降低,影响终端用户运行;数据库宕机。

3.5 电脑病毒

由于Internet接入,员工从Internet上进行下载或者接收邮件,都有感染病毒的可能性。某些病毒带有极大的危害性和极快的传播速度,从而可能导致在公司内部的病毒大范围传播。针对病毒在公司内部的传播范围或危害程度,分为三个层次:

一般性事件:独立的病毒感染,并没有传播和造成损失的;

密切关注事件:病毒小范围传播,并造成一定损失,但不是重大损失的; 严重关注事件:病毒大范围传播,并造成重大损失的;

3.6 其他事件

信息中心机房其他影响IT系统运行的因素可能会产生一些突然事件,主要有以下一些方面:

(一)空调工作异常,导致机房温度过高;

(二)空调防水保护出现异常导致渗水;

(三)发生火灾;

(四)粉尘导致主机或存储设备异常的。

3. 4 信息系统重大事件的应急方案

根据上节对IT系统重大事件的界定,公司已经建立了一套完整的应急方案,在硬件方面采用双机热备机制,同时加强日常的系统监控,保持完整的数据备份,及时进行灾难恢复,和储备必要的系统备件等多种技术和方法。下面按照IT系统相关联的电源、网络、主机及存储设备、数据库、电脑病毒等多个方面进行说明。

4.1 电源

采用UPS为主要设备进行供电,为了应对重大突发事件,采用以下了手段:

(一)加强UPS的维护,保证UPS的正常工作;

(二)在必要情况下,交流输入供电系统采用双路市电供电和发电机联合供电,保证市电使长期停电, UPS仍能正常供电;

(三)直流输入方面,采用公用一组电池组的设计,配置长达4小时的后备电池, 并提供交流输入瞬变或市电与发电机供电切换时的短时供电;

(四)根据停电时间的长短,依次发布一般性通知、较紧急通知和紧急通知给相关部门和机构;

(五)停电发生后,及时联系供电部门和物业管理部门。

4.2 网络

(一)核心路由器做双以太口绑定,如一端口发生故障,自动切换到VPN备份线路接入主机系统,直到修复使用正常,同时由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时赶到现场处理故障;

(二)到分支机构专线采用2M数字线路,如2M数字线路发生故障断开则自动切换到VPN备份线路接入主机系统,直到专线修复则使用正常2M线路通信;

(三)对于网络核心设备出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,立即通知网络集成服务商到现场处理,主干交换机由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时内赶到现场处理故障;

(四)为防止核心路由器或主干交换机发生故障后无法解决问题,在必要情况下,配备一台备用路由器和主干交换机,配置接口与核心路由器和主干交换机相同,一旦出现故障,能在十分种内进行更换;

(五)采用CISCO PIX FIREWALL在网络入口处检查网络通讯,根据设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯,实现了内部网络与外部网络有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全将会得到保证。具体有:

1、设置源地址过滤,拒绝外部非法IP地址,有效避免了外部网络上与业务无关的主机的越权访问;

2、防火墙只保留有用的WEB服务和邮件服务,将其它不需要的服务关闭(含即时通信QQ或其它,MSN控制在一定范围使用),将系统受攻击的可能性降低到最小限度,使黑客无机可乘;

3、防火墙制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;

4、全面监视外部网络对内部网络的访问活动,并进行详细的记录,及时分析得出可疑的攻击行为;

5、网络的安全策略由防火墙集中管理,使黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的;

6、设置地址转换功能,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。 4.3 主机、存储设备及数据库

为保证生产系统稳定运行,主机与存储系统保持7X24小时的可用。为应对可能发生的重大事件或突发事件,采取以下措施:

(一)在接到紧急停电通知后30-40分钟内按照先数据库、次主机、最后存储设备的顺序停止所有系统运行,在必要的情况下,须拔掉所有电源插头;

(二)采用双机热备技术,在其中一台主机出现异常时,及时进行切换;

(三)采用硬盘、磁带库等设备作好日常数据备份;

(四)如果发生误删除操作系统文件,立即进行文件系统恢复(必须有备份);

(五)如果发生误删除数据,立即进行数据库恢复(必须有备份);

(六)如果文件系统空间不够,导致系统不能正常运行,立即进行文件系统扩展。

(七)如果数据库表空间不足,立即进行表空间扩展,同时可能还进行文件系统扩展;

(八)在必要情况下,建立异地数据备份中心,以保持数据安全性。

(九)出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,立即通知系统服务商到现场处理,并由系统服务商提供备件支援。

4.4 电脑病毒

为防止电脑病毒在公司内部的传播,反毒和信息安全应按照“整体防御,整体解决”的原则实施,采用多种手段和产品来切断电脑病毒的传播“通道”。具体措施如下:

(一)配置企业级网络版杀毒软件,在公司总部、分公司、营业部所有联网的PC机、PC服务器上安装病毒/邮件防火墙,部署统一的公司网络防毒系统,实现反毒分级防范和集中安全管理;

(二)在公司总部和分公司配置防毒网关服务器,检查所有进出邮件、所访问的网页和FTP文件,防止病毒通过外部网络进入公司内网进行传播;

(三)建立定时自动更新防病毒软件和病毒库的机制,确保杀毒软件的有效性;

(四)建立集中的网络入侵检测和漏洞扫描系统,防范黑客入侵和攻击,及时给系统打补丁;

(五)加强对用户的教育,不从不明网站下载,不查看来源不明的邮件,不运行可能含有病毒的程序等;

(六)如果用户机器发现病毒,应立即终止网络连接并通知信息部门进行相关处理;

控制系统信息安全范文第6篇

1银行业务的发展和信息安全范畴的变迁

随着金融界向电子化、数字化、网络化的发展,各金融机构对计算机的重视程度越来越高,全球高新技术尤其是信息技术的发展,进一步提高了银行计算机的应用水平。人们可以通过国际互联网随时随地进行信息交流、电子商务活动,银行既要保障有强固的银行内部业务网络,又要扩展业务,利用互联网、无线网等尽可能多的通讯途径对全国甚至全球个人实行24小时金融电子服务,许多银行也顺应形势相继推出了网上银行、自助银行、客户服务中心、手机银行等。同时,经营的集约化和数据的集中化趋势一方面顺应了银行业务发展的要求,避免了业务分散导致的业务风险,但是另一方面不可避免的导致了信息安全风险的集中。

随着银行业务系统顺应趋势的开放和互连,其信息安全范畴已经突破了以业务系统物理隔离和协议隔离为基础的传统银行信息安全。我们必须在一个日趋开放的系统平台上重新审视银行的信息安全问题。金融系统(银行、保险、证券)是国家政策要求实施安全等级保护的11大类关键信息基础设施的重点系统。因此,如何建立一个高效的现代信息安全体系,日益成为突出的问题。

2 冠群金辰公司的主动防御安全策略

冠群金辰公司具有多年的信息安全产品研发、工程实施和安全服务经验,在金融行业具有丰富的行业应用经验,并且对国外和国内的金融行业业务应用、信息安全策略、相关法律法规等有深刻的理解,具有独到的见解。

根据对客户需求的详细调查分析,推出了以客户价值为中心,以3S为代表的安全理念,即Security Solution(安全方案),Security Application(安全应用),Security Service(安全服务)。安全方案是基于符合用户需求的自有产品和合作伙伴的优秀产品搭建的整体解决方案;安全应用则是基于用户的实际应用系统和业务系统的安全需要,将我们的安全方案进行定制和二次开发,以满足用户对业务系统和安全系统更高程度的整合需求;安全服务则是参照国际和国内信息安全管理和工程标准,并结合冠群金辰公司的服务经验积累提供的评估、设计、实施、管理、教育等一系列服务项目,以帮助用户在日趋严峻的安全环境中保持业务的顺利运行。

经过对信息安全趋势的分析,我们认为在当前新的安全漏洞发现频率日益加快、安全攻击事件大幅度增加的状况下,局限于传统的被动(Reactive)防范策略是非常危险的。我们按照风险管理的思路,提出了主动(Proactive)防御策略,强调利用先进的技术、产品,配合以有效的管理方法和运维模式,避免入侵行为造成损害,并且有效防御新的安全漏洞造成的风险。脆弱性三维图可以帮助客户识别风险状况,选择采用适当有效的风险控制方法,达到成本和效益之间的平衡。

冠群金辰公司倡导采用以主动防御为基础的纵深防御体系来进行银行安全保障体系的建立。

第一:在整个受保护网络环境中的每一个环节上减少可能会被入侵者利用的突出的脆弱点;

第二:对于关键的资源,使用多重防御策略来管理风险,以便在一层防御不够时,在理想情况下,另一层防御将会削弱对被保护资源的破坏。

3.银行信息安全风险管理思路和技术建议

银行信息安全问题不仅仅是技术上的问题,同样重要的是管理问题。2003年4月底正式挂牌的中国银监会5月份以第二号公告的形式,就巴塞尔新资本协议公开征求中国银行业界意见。新巴塞尔协议的实施势必大大提升银行业的整体业务风险管理水平。同样,在银行的信息安全领域也需要一种成熟的风险管理思路。这种风险管理的思想要贯穿在银行的每一个业务系统的生命周期阶段。对于每一个银行业务系统,比如柜台业务、资金清算等随着时间的发展都可以分为不同的阶段。按照NIST风险管理指南,这些阶段可以划分为系统规划阶段、系统开发阶段、系统实施阶段、系统运行阶段和系统废止阶段。根据银行业务系统各自的特点,其各阶段的具体内容会有所不同,但基本周期保持不变。所以与之相对应就产生了所谓系统安全的生命周期,即是将安全生命周期模型整合到系统生命周期模型上,一方面在系统生命周期各阶段提取安全需求,另一方面将安全生命周期的过程应用在系统生命周期各阶段,即在系统各阶段遵循安全的过程性开

展相应安全工作。不同系统,各阶段的安全需求不同,安全工作展开的顺序也会有所不同。但是,它们的共同点就是需要同时从技术和管理两个方面着手进行风险管理,同时这两个方面不是孤立实施的,而是有机结合的。

冠群金辰公司的银行业信息安全风险管理方案主要分为下面几个部分:

第一, 参照相关法律法规、金融行业相关规定、国内外信息安全标准等,为用户建立一套信息安全管理系统和业务持续性策略;

第二, 根据业务系统的需要,进行安全技术层面的实施,其中包括对银行现有设备和系统的加固、自有安全产品配置和实施、第三方安全产品配置和实施以及根据实际需求进行的专有安全系统开发和实施等。

第三,提供需求分析、风险评估、安全审计、紧急响应等覆盖全系统生命周期的安全服务。冠群金辰公司拥有一支持有CCIE、CISSP、BS7799 LA、CISP、SCSA等国际国内认证的专业安全服务队伍和专职的银行业务顾问小组,提供基于整体和业务的安全服务。

由于银行系统业务种类众多,信息系统也千差万别,不同银行业务信息系统对机密性、完整性、可用性、可控性与可审查性也具有不同的要求,所以不可能采用一个相同的模式进行所有银行系统安全体系的设计。这里仅仅根据中国人民银行2001年发布的《银行信息系统安全技术规范》和中国人民银行2002年发布的关于加强银行数据集中安全工作的指导意见的260号文件,对于构成银行信息

系统的几个关键层次进行示例分析,主要从技术角度对冠群金辰的解决方案进行简单介绍。

3.1 物理安全

主要是按照国家标准GB50173-9

3、GB2887-8

9、GB9316-88等加强场地设防。计算机设备实体安全类中,首先要求场地环境条件的控制,对计算机网络的中心机房及其延伸点,要坚决搞好基本环境建设,要有完整的防雷电设施,且有严格的防电磁干扰设施,机房内要搞好防水防火的预防工作,对主机房电源要有完整的双回路备份机制。尤其是银行主机机房的物理安全保障措施一定要到位。同城异地备份甚至不同城市之间的灾备中心都是需要考虑的。另外,信息处理设备安全、媒体介质存放安全也是需要重点考虑的内容。

3.2 网络互连的隔离和网关病毒过滤

随着银行业务的发展,业务主机不可避免地需要和外部系统互联。比如为了实现跨系统银行间资金汇划的电子联行系统采用的天地对接基本上建立在电信局的公共通信网上,开放的网络环境和网络协议为系统互联提供了方便,但同时也降低了系统的安全性。正在蓬勃兴起的银行中间业务的发展更是促进了不同行业之间的网络连通。有网络的连接是造成安全风险的重要源头,一定需要对不同安全级别的网络之间进行安全隔离。除了物理隔离外,逻辑隔离按照通讯方式有几种级别:双方网络互有通讯、单向通讯、按需通讯等。按照安全级别的要求可分为简单包过滤、状态包过滤、应用层代理、专有协议隔离等。冠群金辰公司的

轩辕防火墙是集防火墙、VPN、流量管理等功能于一体的网络安全设备。它能通过Web浏览器或CLI及中央管理台集中管理,并且支持透明模式。轩辕防火墙产品能够满足银行系统中大部分的网络逻辑隔离要求。

冠群金辰公司的赤霄KILL过滤网关是一个专用硬件设备,用于在银行网络之间过滤病毒。它能够高效率地过滤包含在HTTP、FTP以及SMTP 协议中的计算机病毒,实现病毒的网络隔离,避免病毒在网络之间的扩散。该产品具有丰富和功能和优异的性能,在2002年一举获得了中国大IT媒体:《中国计算机报》和《计算机世界报》的编辑选择奖和产品奖,并在另一大专业媒体《网络世界》2003年5月12日发布的产品购买指南中得到高度评价,被称为 "防病毒网关的佼佼者",更于今年7月份又获得“网管员最信赖的防病毒产品”奖项。通过在银行内部、银行和第三方网络等网关处部署该产品,可以杜绝病毒最主要的传播途径,给被保护网络营造一个安全的计算环境。

3.3 数据传输加密

当需要在非银行控制的公网上传输机密信息时,必须采用有效的措施对网络上传输的数据进行加密处理。冠群金辰公司的轩辕防火墙内置了基于 IPSEC协议的VPN功能,能够方便地在网络边界处实现数据的加密传输,方便了银行不同分支部门之间的安全通信和远程办公。对于已经设置没有VPN功能的防火墙的网络,冠群金辰公司的软件VPN产品能够方便地部署在网络中的任意一台计算机上,实现网络内部的加密通信和远程安全访问。

3.4 网络入侵行为和蠕虫病毒的传播监控

网络攻击的表现形式主要有两种:第一,人为入侵(包括内部和外部);第二,蠕虫和病毒的网络渗透和传播。而且,目前这两种形式有逐渐趋于统一的趋势。对于这两种行为我们都要进行严格监控,并且需要统一在一个平台下进行关联监控,以更好的起到安全检测的目的。

冠群金辰提供的干将/莫邪系列入侵检测系统能够在从百兆到千兆的网络中提供实时的入侵检测和病毒传播统一监控,也是唯一能够实现在同一个平台下进行入侵行为和蠕虫病毒传播的监控的安全系统。这样在银行网络中发生入侵行为或蠕虫传播时,管理员能够很快定位网络和系统问题所在,减少故障时间,降低损失。尤其是在结构复杂的网络中,利用干将/莫邪系列入侵检测系统提供的监控功能,管理员可以迅速定位被感染的服务器,控制传染源。

3.5 安全级别提升和分散授权原则在操作系统级的实施

操作系统的安全是银行信息系统安全的重要方面。为了更加有效地避免金融犯罪,杜绝银行内部人员作案,银行要求采用的操作系统具有相当高的抗攻击能力,有必要时需要采用B1级别的安全操作系统,比如网上银行主机和关键业务主机系统。在人民银行发布的《银行计算机信息系统安全技术规范》中也明确了这一点。但是目前基本上所有的商用操作系统都是C2级的,不能满足银行的要求。如果采用专用的安全操作系统,势必需要对原有的应用程序进行改造,造成大量人力物力和财力的资源浪费。冠群金辰公司提供的龙渊服务器核心防护产品

可以很好地解决这一问题,既能克服通用操作系统(包括Windows,Unix, Linux)的安全弊病,又能够和所有应用程序兼容,并且容易管理。它能够将大部分商用操作系统的安全等级提升到TCSEC B1级,支持强制访问控制,在大幅度提升安全性的同时保护了用户原有投资。比如通过在银行业务主机上部署龙渊服务器核心防护,可以在一台主机上将管理员权限分成系统管理员、安全管理员、安全审计员以及其它一般性质的业务操作人员,并且同时取消操作系统的超级用户特权。这样,所有人员的动作都能够被互相监督,大大降低了内部人员作案的可能性。

通过在关键的银行业务服务器上部署冠群金辰公司的龙渊服务器核心防护,安全管理员能够严格限定所有用户在该服务器上的任何操作,从时间、地点、访问方式等多个方面进行极细粒度的访问控制;并且其动态安全扩展(DSX)技术使得服务器能够高强度抵御未知的攻击类型,尤其是缓冲区溢出类型的攻击,从而避免了损失,为安全管理员赢得了宝贵的时间。这种防范措施对于Windows平台和UNIX、Linux平台都适用,并且不依赖特征库的升级即可完成防范功能。另外,通过该系统在本机上限定该计算机允许的网络通信类型,即使该计算机感染了蠕虫或被放置了木马程序,也无法对外发出违反预定安全策略的数据包,避免了可能导致的蠕虫传播和网络拥塞现象,降低了攻击后的影响。在最坏的情况下,即使入侵者已经获得了被攻击服务器的管理员账户和密码,龙渊服务器核心防护仍然能够保证该入侵者仅仅具有一个该系统上普通用户的权限,不能为所欲为,造成更大的损失和影响。这是传统的由防病毒、防火墙和入侵检测系统构成的安全防御体系所不能够实现的重要特点。该方案已经在全球著名银行,如花旗银行的系统中广泛采用。

3.6 其它安全设施

网上银行的兴起决定了在整个银行的安全体系的建设中,确立一个稳固的身份认证机制是根本的前提条件。通过建立PKI/CA认证系统,可以确保各种人员、资源的身份,防止网络欺诈行为和交易抵赖行为。

一个统一的网络防病毒体系是银行信息安全中的重要组成部分。冠群金辰公司作为国内防病毒软件厂商的先驱,其KILL防病毒系统已经在全国各行业广泛应用,尤其是网络防病毒系统更是国内厂商的佼佼者。KILL防病毒系统的技术已经非常成熟,在一个软件中集成了两个完全不同的防病毒引擎,能够对 Windows 95/98/NT/2000/XP、Linux、UNIX、Netware等多种平台进行病毒防护,并且可以通过集中的中央控制台完成软件安装、完全免费的特征码自动升级、病毒报警集中管理等工作,得到了广泛的用户认可。

冠群金辰的承影漏洞扫描系统可以扫描各个计算机、网络设备,及时发现存在的安全漏洞,并且事先做出预防措施,是主动防御体系中不可或缺的一部分。

上一篇:人民币理财产品范文下一篇:纪检半年工作总结范文