安全等级范文(精选11篇)
安全等级 第1篇
西方的很多发达国家关于信息安全等级保护的研究,早在20世纪末就已开始,并且目前已建立一套相当完善的信息安全等级保护体系。与其不同的是,我国在这方面的研究在近几年才刚刚开始,而且研究对象还主要集中在组织架构、业务体系的建立等方面,在信息安全评估体系的建立方面还有很大的研究空间。但是,我国政府已十分重视信息安全,提供给这方面的科研经费与出国留学的机会逐渐增多,相信在信息安全保护方面很快就会有大的进展。
安全保护并不是一个绝对的概念,它只能在一定程度上保障信息的安全,原因就在于安全需求来自安全风险,这是对于风险最根本的定义。所以,为了减少人们在信息保护方面不必要的投入,就需要事先对信息安全的保护等级有一定的了解。信息安全等级保护是如今这个社会必不可少的一部分,因而,学会科学合理地保护自己的信息,已成为生活在新时代的人们必须要掌握的技能之一。下面就针对等级保护的现状与风险评估的办法等进行分析,希望可以为人们在信息保护方面提供一些技术指引。
2 信息安全等级保护的现状分析
2.1 国外的信息等级安全评估办法
为了能够更好地建立一套完善的信息安全等级保护的评估办法,首先要了解国外的信息等级安全评估办法,然后再根据本国的国情,吸收其中的精华部分。研究调查显示,目前有三种信息安全等级保护措施比较好的准则方法,其一是美国的可信计算机系统安全评估办法。该信息安全等级保护办法将需要保护的对象分为四个方面,而且每个方面都有七个安全等级,从而做到信息安全等级保护。其二是欧洲的信息安全技术。与美国的信息保护技术不同的是,欧洲信息安全技术没有与计算机技术挂钩,而是采用安全密钥的方式保护信息安全。其三是国际统一的信息安全等级保护标准。相比前两种信息安全等级保护标准,这种方式是目前最全面的一种,等级划分涵盖EAL1、EAL2、EAL3等七个等级,能够很好地保护信息安全。
2.2 国内的信息等级安全评估办法
为了能够从根本上解决目前信息安全等级保护中出现的问题,提高计算机方面的信息保护水平,我国政府制订了一套《计算机信息系统安全保护等级划分标准》,涵盖了需要保护的各个方面,以有效的法律文件规范信息保护的市场秩序。该准则把信息安全等级划分为五部分,一级保护为用户自主保护,即由用户自己做主,对资源信息采用合适的保护措施;二级保护为系统审计保护,还是由用户自己决定信息保护的方式,不过保护的等级更高一些,通过创建与跟踪被保护对象的行踪,并时刻保存所做的记录,以防系统被破坏后,导致信息面临丢失的危险;三级保护为安全标记保护,不仅具有上述所说的全部功能,还能对访问者设置访问权限,从根本上保护信息安全;四级保护为结构化保护,就是将被保护的对象结构化,提高其抗渗透能力;五级保护为访问验证保护,提供给系统很好的抗攻击能力,提高信息保护系统的安全等级。每个层面都有详细的说明,为信息等级保护提供了很好的依据。不过目前它还存在着很多缺陷,应适当吸收国际信息保护的优点,提高其防护能力,为保护信息提供更好的办法。
3 信息安全等级保护的风险评估办法
做好信息保护的首要工作,就是确定安全保护的等级,而风险评估方法是解决信息安全等级划分问题最基本的内容。随着时间的迁移,系统安全问题在不断发生改变,尤其是被保护的信息,目前十分重要,几年之后,就有可能丧失了被保护的必要。因此,信息保护系统需要不断进行更新处理,对里面的信息开展周期检查工作,通过反复评估,增强信息的安全性能。然而,不同的系统在进行反复评估时,会根据具体的需要及等级划分的标准进行不同的信息处理。
3.1 等级保护的风险评估办法
信息安全等级保护中,最重要的一点就是建立风险评估办法,它贯穿于信息安全等级保护的整个过程,包括定量分析与定性分析两个方面。其中,定量分析是把统计出来的数据信息,以表格的形式呈现出来,从而构建一种数学模型,然后再根据建立的数学模型计算所需要的各种信息指标;而定性分析相比于定量分析,具有更强的主观能动性,它主要依靠分析者的直觉与经验,对所保护对象的性质、特征以及发展规律等做出判断,科学性不高,很容易因为评估者自身的原因出现误差,因而,比较适用于经济状况相对较差或者数据资料不齐的地区。根据上面对于两种评估方式的介绍可以知道,每种办法都有自己适用的环境,重要的是要学会根据外界条件采取正确的评估办法。
3.2 等级保护的安全评估关系模型
现如今,我国有多种关于信息安全管理的模型,而本文主要考虑的是信息等级保护的安全评估关系模型。为了能够更加准确地获取信息系统正在面临或者将要面临的安全风险,本文将根据国际与国内的相关条例规定来建立一套科学的安全评估关系模型,模型的建立是以风险为中心的,涵盖了信息系统所面临的各种风险以及风险之间的关系,目的是为了详细探知信息系统将要面临的风险与漏洞,然后及时进行修补,以此来保护信息的安全。
3.3 等级保护的风险计算模型
目前,我国建立等级保护的风险计算模型,主要是运用综合相乘的办法,把需要进行安全风险评估的资产信息、存在的威胁,甚至是与之相关的因素都考虑在内,然后通过等级相乘计算出所要面临的风险问题。具体的计算办法如下。
首先是资产评估,一般来说可以依据资产自身的相对价值,将其划分为五个等级,相对价值越高,则其造成的影响就越大;然后是威胁评估,与资产评估相同,也是将威胁划分成五个不同的等级,等级越大,威胁越强;最后是脆弱性评估,也是划分为五个等级,越脆弱,等级越高。在计算时,把这三种不同的评估类型的等级相乘,得到的数据就是存在的风险值。
3.4 等级保护的风险评估流程
常用的风险评估流程,包括评估范围、资产识别、安全评估等七个阶段,下面就对其中比较重要的几个阶段进行简单描述。评估范围阶段的主要工作就是对信息系统所在的环境进行调查研究,然后评估出可能会对信息系统产生影响的物质;资产识别与估价,顾名思义,就是对信息系统一定范围内的所有资产进行识别,再根据现有的估价办法对资产赋值;脆弱性评价阶段,即对信息系统采用的技术办法、管理措施等等进行脆弱度的检查,尤其是技术检查,是检测信息系统脆弱性的关键步骤;安全保护等级确定阶段,上面已针对安全保护等级的几个阶段进行了简要分析,这个阶段就是根据以上几个等级的划分标准,对信息系统的资产进行划分;风险管理阶段,这是整个等级保护的风险评估流程中最后一个阶段,也是最重要的阶段,它的主要工作就是根据等级保护的标准,对需要进行风险控制的资产,采取紧急控制的措施。
4 结语
通过上面的论述可以看出,目前我国的信息安全等级保护安全建设工作,还有很长的路需要走,尤其是在信息等级安全评估办法方面,至今都没能与计算机相结合,这在网络化的今天,无疑是一个巨大问题。但是,本文针对基于等级保护的信息安全评估办法进行了详细介绍与分析,提出了通过建立模型来提高计算精准度的办法,并且,这种方法在一些大型企业已得到初步应用,调查研究显示,至今为止,还没有任何不良现象发生,由此可以知道,我国的信息安全等级保护将走向一个更高的层次。
摘要:笔者的主要目的就是通过对风险评估等级的研究,解决信息安全等级保护安全建设中的技术问题,以此来寻求最大程度保护信息安全的办法。
关键词:信息时代,信息安全,风险评估
参考文献
[1]王毅.地市级烟草公司信息网络安全及防护浅析[J].科技与生活,2012(4).
信息安全等级合规测评 第2篇
合规,简而言之就是要符合法律、法规、政策及相关规则、标准的约定。在信息安全领域内,等级保护、分级保护、塞班斯法案、计算机安全产品销售许可、密码管理等,是典型的合规性要求。
信息安全合规测评是国家强制要求的,信息系统运营、使用单位或者其主管部门,必须在系统建设、改造完成后,选择具备资质测评机构,依据信息安全合规性要求,对信息系统是否合规进行检测和评估的活动。信息安全合规测评具有强制性和周期性(定期检测),是国家信息安全部门督促合规性要求落地实施,保障信息安全的重要手段。
一、信息安全合规性要求
1、等级保护
等级保护将信息系统按照价值系统基础资源和信息资源的价值大小、用户访问权限的大小、大系统中各子系统重要程度的区别划分五个等级进行保护。其分级、分区域、分类和分阶段是做好国家信息安全保护的前提。等级保护依据公安部、国家保密局、国家密码管理局和国信办先后联合下发《关于信息安全等级保护工作的实施意见》、《信息安全等级保护信息安全等级保护管理办法》开展。
2、分级保护
分级保护针对的是涉密信息系统,根据涉密信息的涉密等级,涉密信息系统的重要性,遭到破坏后对国计民生造成的危害性,以及涉密信息系统必须达到的安全保护水平划分为秘密级、机密级和绝密级三个等级。国家保密局专门对涉密信息系统如何进行分级保护制定了一系列的管理办法和技术标准,目前,正在执行的两个分级保护的国家保密标准是BMB17《涉及国家秘密的信息系统分级保护技术要求》和BMB20《涉及国家秘密的信息系统分级保护管理规范》。
国家保密科技测评中心是我国唯一的涉密信息系统安全保密测评机构,山东省软件评测中心是国家保密科技测评中心在山东省设立的分中心。
3、塞班斯法案 针对安然、世通等财务欺诈事件,美国国会出台了《2002年公众公司会计改革和投资者保护法案》。该法案由美国众议院金融服务委员会主席奥克斯利和参议院银行委员会主席塞班斯联合提出,又被称作《2002年塞班斯-奥克斯利法案》(简称塞班斯法案),法案对美国《1933年证券法》、《1934年证券交易法》做了不少修订,在会计职业监管、公司治理、证券市场监管等方面做出了许多新规定。
塞班斯法案成为在美上市企业躲不过去的坎。它规定,上市公司的财务报告必须包括一份内控报告,并明确规定公司管理层对建立和维护财务报告的内部控制体系及相应控制流程负有完全责任;此外,财务报告中必须附有其内控体系和相应流程有效性的评估。它的出台意味着在美国上市的公司不仅要保证其财务报表数据的准确,还要保证内控系统能通过相关审计。
4、计算机信息系统安全专用产品销售许可
计算机信息系统安全专用产品销售许可证是为了加强计算机信息系统安全专用产品的管理,保证安全专用产品的安全功能,由公安部公共信息网络安全监察局颁发的许可证书。
办理依据:
(1)《中华人民共和国计算机信息系统安全保护条例》、(1994年2月18日,国务院令147号发布)。
(2)、《计算机信息系统安全专用产品检测和销售许可证管理办法》(1997年12月1日,公安部令第32号)。
(3)、《计算机病毒防治管理办法》(2000年4月26日,公安部令第51号)。审批办理流程:
(1)、产品检测。申请单位须将样品送指定检测机构进行检测。
(2)、申请办证。检测合格后,申请单位按规定提交证书申请的相关材料。(3)、审批发证。公安部公共信息网络安全监察局。
5、信息系统密码安全管理
为推动商用密码发展,确保国家重要信息系统密码安全,具备检测资质的机构依据《信息安全等级保护商用密码管理办法》、《信息安全等级保护商用密码技术实施要求》 《信息系统安全等级保护基本要求》,对信息安全等级为三级以上(含三级)信息系统中的商用密码系统进行测评。的商用密码系统安全等级保护测评工作拟分以下三个阶段:测评申请阶段、现场检测阶段、报告与结论阶段。
在信息安全合规性要求中,等级保护和分级保护以其涉及范围广,实施具有高度专业化和复杂性的特点,成为信息安全合规测评工作的重点和难点,后面的文章将会对这两个概念进行重点解读。
二、区分信息安全等级保护与分级保护
通过上文我们知道,信息安全等级保护与分级保护是在信息安全合规测评中两个非常重要的概念,二者密切相关又有区别。山东省软件评测中心结合在等级保护测评和分级保护测评中的具体实践,对等级保护和分级保护进行详细介绍,理清两者间的关联。
1、信息系统等级保护
由于信息系统结构是应社会发展、社会生活和工作的需要而设计、建立的,是社会构成、行政组织体系的反映,因而这种系统结构是分层次和级别的,而其中的各种信息系统具有重要的社会和经济价值,不同的系统具有不同的价值。系统基础资源和信息资源的价值大小、用户访问权限的大小、大系统中各子系统重要程度的区别等就是级别的客观体现。信息安全保护必须符合客观存在和发展规律,其分级、分区域、分类和分阶段是做好国家信息安全保护的前提。
信息系统安全等级保护将安全保护的监管级别划分为五个级别:
第一级:用户自主保护级完全由用户自己来决定如何对资源进行保护,以及采用何种方式进行保护。
第二级:系统审计保护级本级的安全保护机制受到信息系统等级保护的指导,支持用户具有更强的自主保护能力,特别是具有访问审计能力。第三级:安全标记保护级除具有第二级系统审计保护级的所有功能外,还它要求对访问者和访问对象实施强制访问控制,并能够进行记录,以便事后的监督、审计。
第四级:结构化保护级将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。
第五级:访问验证保护级这一个级别除了具备前四级的所有功能外还特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动,仲裁访问者能否访问某些对象从而对访问对象实行专控,保护信息不能被非授权获取。
在等级保护的实际操作中,强调从五个部分进行保护,即:
物理部分:包括周边环境,门禁检查,防火、防水、防潮、防鼠、虫害和防雷,防电磁泄漏和干扰,电源备份和管理,设备的标识、使用、存放和管理等;
支撑系统:包括计算机系统、操作系统、数据库系统和通信系统; 网络部分:包括网络的拓扑结构、网络的布线和防护、网络设备的管理和报警,网络攻击的监察和处理;
应用系统:包括系统登录、权限划分与识别、数据备份与容灾处理,运行管理和访问控制,密码保护机制和信息存储管理;
管理制度:包括管理的组织机构和各级的职责、权限划分和责任追究制度,人员的管理和培训、教育制度,设备的管理和引进、退出制度,环境管理和监控,安防和巡查制度,应急响应制度和程序,规章制度的建立、更改和废止的控制程序。
由这五部分的安全控制机制构成系统整体安全控制机制。
2、涉密信息系统分级保护
涉密信息系统实行分级保护,先要根据涉密信息的涉密等级,涉密信息系统的重要性,遭到破坏后对国计民生造成的危害性,以及涉密信息系统必须达到的安全保护水平来确定信息安全的保护等级;涉密信息系统分级保护的核心是对信息系统安全进行合理分级、按标准进行建设、管理和监督。国家保密局专门对涉密信息系统如何进行分级保护制定了一系列的管理办法和技术标准,目前,正在执行的两个分级保护的国家保密标准是BMB17《涉及国家秘密的信息系统分级保护技术要求》和BMB20《涉及国家秘密的信息系统分级保护管理规范》。从物理安全、信息安全、运行安全和安全保密管理等方面,对不同级别的涉密信息系统有明确的分级保护措施,从技术要求和管理标准两个层面解决涉密信息系统的分级保护问题。
涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级:
秘密级:信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术要求。
机密级:信息系统中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求,还必须符合分级保护的保密技术要求。属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:
(1)信息系统的使用单位为副省级以上的党政首脑机关,以及国防、外交、国家安全、军工等要害部门;
(2)信息系统中的机密级信息含量较高或数量较多;(3)信息系统使用单位对信息系统的依赖程度较高。
绝密级:信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求,还必须符合分级保护的保密技术要求,绝密级信息系统应限定在封闭的安全可控的独立建筑内,不能与城域网或广域网相联。
涉密信息系统要按照分级保护的标准,结合涉密信息系统应用的实际情况进行方案设计。涉密信息系统定级遵循“谁建设、谁定级"的原则,可以根据信息密级、系统重要性和安全策略划分为不同的安全域,针对不同的安全域确定不同的等级,并进行相应的保护。建设完成之后应该进行审批;审批前由国家保密局授权的涉密信息系统测评机构进行系统测评(山东省软件评测中心是山东省内唯一的涉密信息系统检测机构),确定在技术层面是否达到了涉密信息系统分级保护的要求。
3、等级保护和分级保护之间的关系
国家安全信息等级保护重点保护的对象是涉及国计民生的重要信息系统和通信基础信息系统,而不论它是否涉密。如:国家事务处理信息系统(党政机关办公系统);金融、税务、工商、海关、能源、交通运输、社会保障、教育等基础设施的信息系统;国防工业企业、科研等单位的信息系统等。
涉密信息系统分级保护保护的对象是所有涉及国家秘密的信息系统,重点是党政机关、军队和军工单位,由各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全,确保国家秘密不被泄漏。
国家信息安全等级保护是国家从整体上、根本上解决国家信息安全问题的办法, 进一步确定了信息安全发展的主线和中心任务, 提出了总体要求。对信息系统实行等级保护是国家法定制度和基本国策,是开展信息安全保护工作的有效办法,是信息安全保护工作的发展方向。而涉密信息系统分级保护则是是国家信息安全等级保护的重要组成部分,是等级保护在涉密领域的具体体现。
三、等级合规测评的主要内容
1、单元测评。单元测评从信息安全管理制度、信息安全管理机构、人员安全管理、信息系统建设管理、信息系统运维管理、物理安全、网络安全、主机安全、应用安全、数据安全等层面,测评《信息系统安全等级保护基本要求》(GB/T 22239-2008)所要求的基本安全控制在信息系统中的实施配置情况。
2、整体测评。整体测评主要测评分析信息系统的整体安全性。在内容上主要包括安全控制间、层面间和区域间相互作用的安全测评以及系统结构的安全测评等,是在单元测评基础上进行的进一步测评分析。
四、等级合规测评的重要作用
1、等级合规测评是落实信息安全等级保护制度的重要环节
在信息系统建设、整改时,信息系统运营、使用单位通过等级测评进行现状分析,确定系统的安全保护现状和存在的安全问题,并在此基础上确定系统的整改安全需求。信息系统定级是整个等级保护工作的开始,等级保护基本要求是对不同等级信息系统实行等级保护的基础。客户可以基于定级指南对信息系统定级,基于等级保护基本要求实施保护措施,从而将有效落实国家有关等级保护的制度要求和文件精神。
2、等级测评报告是信息系统开展整改加固的重要指导性文件,也是信息系统备案的重要附件材料
等级测评结论为信息系统未达到相应等级的基本安全保护能力的,运营、使用单位应当根据等级测评报告,制定方案进行整改,尽快达到相应等级的安全保护能力。
3、等级测评使整个组织规范一致的开展等级评定工作
合规测评基于客户的组织架构、运作模式等特点,制定信息系统安全保护等级定级指南,明确在组织内开展等级评定工作的原则、方法和流程,从而使得客户的等级评定工作能够在整个组织范围内一致地开展。
4、确保突出重点保护对象并进行适度保护
信息系统安全等级保护基本要求明确了不同等级信息系统的技术要求和管理要求,基于信息系统安全等级保护基本要求,合规测评可使客户在符合国家法律法规要求的前提下,针对不同等级信息系统采取相应等级的保护措施,从而确保重点突出、适度保护,节省IT投资。
5、等级测评提高内部人员的信息安全意识
合规测评过程中,第三方咨询专家将与被服务单位人员密切合作。通过与被服务单位人员有针对性的交流,以及精心设计的调查问卷等,被服务单位的管理、业务、技术等人员将逐步提高对信息安全合规的认识,强化信息安全意识,杜绝违规操作。
作为第三方测评机构,山东省软件评测中心认为,通过等级合规测评可指导用户在各个层面上综合采取多种保护措施,保护网络和安全域边界、网络及基础设施、终端计算环境的安全、以及进行安全运行中心等支撑性安全设施的建设。
五、等级合规测评的操作流程 要充分发挥等级测评对信息安全的保障作用,就要按照科学的流程和方法进行操作。山东省软件评测中心根据等级测评的相关要求将等级测评过程分为四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、分析及报告编制活动。而测评双方之间的沟通与洽谈应贯穿整个等级测评过程。具体过程如下:
1、测评准备活动
本活动是开展等级测评工作的前提和基础,是整个等级测评过程有效性的保证。测评准备工作是否充分直接关系到后续工作能否顺利开展。本活动的主要任务是掌握被测系统的详细情况,准备测试工具,为编制测评方案做好准备。
2、方案编制活动
本活动是开展等级测评工作的关键活动,为现场测评提供最基本的文档和指导方案。本活动的主要任务是确定与被测信息系统相适应的测评对象、测评指标及测评内容等,并根据需要重用或开发测评指导书测评指导书,形成测评方案。
3、现场测评活动
本活动是开展等级测评工作的核心活动。本活动的主要任务是按照测评方案的总体要求,严格执行测评指导书测评指导书,分步实施所有测评项目,包括单元测评和整体测评两个方面,以了解系统的真实保护情况,获取足够证据,发现系统存在的安全问题。
4、分析与报告编制活动
本活动是给出等级测评工作结果的活动,是总结被测系统整体安全保护能力的综合评价活动。本活动的主要任务是根据现场测评结果和《信息安全等级保护基本要求》的有关要求,通过单项测评结果判定、单元测评结果判定、整体测评和风险分析等方法,找出整个系统的安全保护现状与相应等级的保护要求之间的差距,并分析这些差距导致被测系统面临的风险,从而给出等级测评结论,形成测评报告文本。
等级测评项目启动测评准备活动信息收集与分析工具和表单准备测评对象确定测评指标确定方案编制活动测评工具接入点确定测评内容确定测评指导书开发测评方案编制现场测评活动测评实施准备现场测评和记录结果结果确认和资料归还单项测评结果判定分析与报告编制活动单元测评结果判定整体测评风险分析等级测评结论形成测评报告编制沟通与洽谈
六、等级合规测评的关键点
确定了等级测评的具体流程,是为开展测评工作奠定了坚实基础,但是还要关注在具体环节上关键要素,它们对测评工作的成效高低具有重大影响。
1、等级测评的方法和强度
等级测评的基本方法一般包括访谈、检查和测试等三种。
访谈是测评人员通过与被测评单位的相关人员进行交谈和问询,了解被测信息系统安全技术和安全管理方面的相关信息,以对测评内容进行确认。
检查是测评人员通过简单比较或使用专业知识分析的方式获得测评证据的方法,包括:评审、核查、审查、观察、研究和分析等方法。
测试是指测评人员通过使用相关技术工具对信息系统进行验证测评的方法,包括功能测试、性能测试、渗透测试等。
等级测评机构应当根据被测信息系统的实际情况选取适合的测评强度。测评强度可以通过测评的深度和广度来描述。访谈的深度体现在访谈过程的严格和详细程度,广度体现在访谈人员的构成和数量上;检查的深度体现在检查过程的严格和详细程度,广度体现在检查对象的种类(文档、机制等)和数量上;测试的深度体现在执行的测试类型上(功能/性能测试和渗透测试),广度体现在测试使用的机制种类和数量上。
2、等级测评对象
测评对象是在被测信息系统中实现特定测评指标所对应的安全功能的具体系统组件。正确选择测评对象的种类和数量是整个等级测评工作能够获取足够证据、了解到被测系统的真实安全保护状况的重要保证。
测评对象一般采用抽查信息系统中具有代表性组件的方法确定。在测评对象确定中应兼顾工作投入与结果产出两者的平衡关系。
七、等级合规测评的指标
开展等级测评活动应从《信息系统安全等级保护基本要求》(GB/T 22239-2008)中选择相应等级的安全要求作为基本测评指标。
1、第二级信息系统等级测评指标,除按照《信息系统安全等级保护基本要求》所规定的物理安全、网络安全、主机安全、应用安全、数据安全、管理制度、管理机构、人员安全管理、系统建设安全管理、系统运维管理的66项基本要求(177个控制点)作为基础测评指标以外,还应参照《信息系统通用技术要求》中的83个控制点、《信息系统安全管理要求》中的70个控制点、《信息系统安全工程管理要求》中的51个控制点以及行业测评标准所规定的其他控制点,结合不同的定级结果组合情况进行确定。
2、第三级信息系统等级测评指标确定,除按照《信息系统安全等级保护基本要求》所规定的物理安全、网络安全、主机安全、应用安全、数据安全、管理制度、管理机构、人员安全管理、系统建设安全管理、系统运维管理的73项基本要求(290个控制点)作为测评指标以外,还应参照《信息系统通用技术要求》中的109个控制点、《信息系统安全管理要求》中的104个控制点、《信息系统安全工程管理要求》中的42个控制点以及行业测评标准所规定的其他控制点,结合不同的定级结果组合情况进行确定。
3、第四级信息系统等级测评指标确定,除按照《信息系统安全等级保护基本要求》所规定的物理安全、网络安全、主机安全、应用安全、数据安全、管理制度、管理机构、人员安全管理、系统建设安全管理、系统运维管理的77项基本要求(317个控制点)作为测评指标以外,还应参照《信息系统通用技术要求》中的120个控制点、《信息系统安全管理要求》中的104个控制点、《信息系统安全工程管理要求》中的35个控制点以及行业测评标准所规定的其他控制点,结合不同的定级结果组合情况进行确定。
4、对于由多个不同等级的信息系统组成的被测系统,应分别确定各个定级对象的测评指标。如果多个定级对象共用物理环境或管理体系,而且测评指标不能分开,则不能分开的测评指标应采用就高原则。
八、高效等级测评工作的注意事项
为了保障等级测评取得真正的成效,在测评之前,需要认真筹备;测评过程中依照相关规定,强化管理。同时,在测评操作过程中还应该严格遵循等级测评的相关原则。以上经验,都已经在山东省软件测评中心的实践中得到验证,成效显著。
1、认真做好等级测评质量保障工作
等级测评机构开展测评前应与委托单位联合成立等级测评工作组,建立通畅的沟通联络机制,确保等级测评活动的顺利开展。
等级测评机构开展等级测评时,必须保证足够的现场测评等级测评师。开展第二级信息系统的等级测评活动时,测评机构至少应由一名中级等级测评师、一名管理类等级测评师、二名技术类等级测评师参与等级测评活动;开展第三级信息系统的等级测评活动时,测评机构至少应由一名高级等级测评师、两名中级等级测评师、二名管理类等级测评师、三名技术类等级测评师参与等级测评活动;开展第四级信息系统的等级测评活动时,测评机构至少应由二名高级等级测评师、两名中级等级测评师、两名管理类等级测评师、四名以上技术类等级测评师参与等级测评活动。
等级测评机构开展等级测评时,应当投入满足测评需要的拓扑发现设备、网络安全配置核查设备、网络协议分析设备、漏洞扫描设备、渗透攻击集成设备等功能测试、性能测试、渗透测试工具以及必要的交通、通信设备。
等级测评活动包括测评准备、方案编制、现场测评、分析及报告编制四个基本阶段。第二级信息系统单个业务系统等级测评全过程,一般不少于5个工作日。第三级信息系统单个业务系统等级测评全过程,一般不少于10个工作日。第四级信息系统单个业务系统等级测评全过程,一般不少于20个工作日。
等级测评活动中,测评机构需要提交给委托方的资料不少于以下纸质文档:项目计划书、公正性声明、保密协议、等级测评方案、现场测评记录、等级测评报告、安全建设整改意见
2、严格等级测评管理
信息系统的运营、使用单位或主管部门应当选择年审合格的测评机构,按照《信息系统安全等级保护测评要求》等技术标准,定期对信息系统的安全状况开展等级测评。
第三级信息系统应每年进行一次等级测评,第四级信息系统应每半年进行一次等级测评。重要的第二级信息系统可参照第三级信息系统的测评要求进行等级测评。符合测评条件的新建、扩建信息系统及信息系统发生重大改变时,应及时安排等级测评。等级测评活动结束后,测评机构应在15个工作日内向被测评信息系统的运营、使用单位提供等级测评报告,并应同时向省、市两级等保办提交第三级(含)以上信息系统的等级测评报告。被测评信息系统安全状况未达到信息安全等级保护制度要求的,由等级测评机构提出安全建设整改意见,运营、使用单位应当及时制定方案进行整改。
省内信息系统的等级测评工作原则上由省内等级测评机构完成,特殊行业等级测评机构或省外其他等级测评机构在省内开展等级测评活动时,应在省等保办办理登记备案手续,按照本规范开展等级测评活动,并接受省等保办的监督管理。测评机构及其测评人员应当严格执行有关管理规范和技术标准,开展客观、公正、安全的测评服务。测评机构可以从事等级测评活动以及信息系统安全等级保护定级、安全建设整改建议、信息安全等级保护宣传教育等工作的技术支持,但不得从事下列活动:
(1)、影响被测评信息系统正常运行,危害被测评信息系统安全;(2)、泄露被测评单位及被测信息系统的敏感信息和工作秘密;
(3)、故意隐瞒测评过程中发现的安全问题,或者在测评过程中弄虚作假,未如实出具等级测评报告;
(4)、未按规定格式出具等级测评报告;
(5)、非授权占有、使用等级测评活动中的获得的相关资料及数据文件;(6)、分包或转包等级测评项目;
(7)、从事信息安全产品开发、销售和信息系统安全集成;(8)、限定被测评单位购买、使用其指定的信息安全产品;
(9)、其他危害国家安全、社会秩序、公共利益以及被测单位利益的活动。
九、等级合规测评中应当严格遵循的五个原则
1、客观公正原则。测评人员应当在没有偏见和最小主观判断情形下,按照测评双方相互认可的测评方案,基于明确定义的测评方法和过程,实施测评活动。
2、充分性原则。为客观反映被测评信息系统的安全状况,测评活动要保证必需的广度和深度,以满足国家标准和行业标准的测评指标的要求。
3、经济性原则。测评活动应尽可能降低成本,减少投入。基于测评成本和工作复杂性,鼓励测评工作部分使用能反映信息系统当前安全状态的已有测评结果,包括商业安全产品测评结果和信息系统已有的安全测评结果。
4、结果一致性原则。针对同一信息系统的等级测评,不同测评机构依据同一的测评方案和测评方法得出的测评结果应当一致,同一测评机构重复执行相同测评过程得出的结果应当一致。
安全等级 第3篇
信息安全等级保护是[1,2,3]指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度;针对信息的保密性、完整性和可用性要求及信息系统必须要达到的基本的安全保护水平等因素,信息和信息系统的安全保护等级共分五级,第一级:自主保护级;第二级:指导保护级;第三级:监督保护级;第四级:强制保护级;第五级:专控保护级。
根据信息安全等级保护制度,等级保护工作主要分定级、备案、建设整改、等级测评和监督检查五个环节。
2 等级测评
等级测评是[4,5]指具有相关资质的、独立的第三方评测服务机构,受相关单位委托,按照有关管理规范和技术标准,对非涉及国家秘密信息系统安全等级保护状况进行检测评估的活动,等级测评是信息安全等级保护实施中的一个重要环节。
2.1 等级测评内容
对信息系统安全等级保护状况进行测试评估,应包括两个方面的内容:一是安全控制测评,主要测评信息安全等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系统整体测评,主要测评分析信息系统的整体安全性。其中,安全控制测评是信息系统整体安全测评的基础。对安全控制测评的描述,使用工作单元方式组织。工作单元分为安全技术测评和安全管理测评两大类。安全技术测评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全等五个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全控制测评。
系统整体测评涉及到信息系统的整体拓扑、局部结构,也关系到信息系统的具体安全功能实现和安全控制配置,与特定信息系统的实际情况紧密相关,内容复杂且充满系统个性。
2.2 工作单元
工作单元是安全测评的基本工作单位,对应一组相对独立和完整的测评内容。工作单元由测评项、测评对象、测评方式、测评实施和结果判定组成,如图1所示。
测评项描述测评目的和测评内容,与信息安全等级保护要求的基本安全控制要求相一致。
测评方式是指测评人员依据测评目的和测评内容应选取的实施特定测评操作的方式方法,包括三种基本测评方式:访谈、检查和测试。
测评对象是测评实施过程中涉及到的信息系统的构成成分,是客观存在的人员、文档、机制或者设备等。测评实施是工作单元的主要组成部分,它是依据测评目的,针对具体测评内容开发出来的具体测评执行实施过程要求。
结果判定描述测评人员执行完测评实施过程,产生各种测评证据后,如何依据这些测评证据来判定被测系统是否满足测评项要求的方法和原则。
2.3 等级测评过程
等级测评过程分为四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、分析及报告编制活动。而测评双方之间的沟通与洽谈应贯穿整个等级测评过程。
2.4 等级测评结果的重要性和复杂性
等级测评是判定信息系统是否满足基本要求的方法。对于已经确定安全保护等级的系统是否满足对应等级的基本要求,是需要通过信息系统安全等级测评来进行判断的。另外,等级测评的结果也是国家信息安全监管部门依法行政管理的技术依据。
对于不同安全等级、不同类型的信息系统,在进行等级测评时基本要求中安全措施的选择是不同的,这就要求不同的等级测评过程和不同的测评结果判定方法,增加了评估的复杂性;即使对于一个信息系统,也需要在基本要求中从不同的技术类或管理类中选择非常多的安全措施,每一项安全措施都对应一个测评结果,最终的测评结果应由众多的单项测评结果综合而得,这个过程也是相当复杂的。
3 CAE模型中的等级测评
在信息系统的安全测评中,为了获得测评对象的评估结果,首先要开展测试,其方法是先对测评对象的安全空间域进行划分,形成安全子空间域;然后定义支撑形成安全子空间域安全子声明的安全因素;最后针对各安全因素收集安全证据。这个过程跟CAE模型中自上而下的分解过程是一致的。
而在进行评估时,依据自下向上的方式进行逐层评估,这个过程跟CAE模型的推理过程是一致的。
并且,CAE模型自身具有很强的层次性和结构性,采用该模型能够在一定程度上简化复杂的信息安全测评过程。
因此,CAE模型作为一种基于证据链的推理模型,描述了一个合理而有效的测评框架,且能够一定程度的简化信息安全测评过程。目前CAE模型已被广泛应用于信息安全及其测评过程中。文献[6]和文献[7]介绍了在信息安全保障中的CAE模型,并指出信息安全保障过程是符合CAE模型的证据推理结构的;文献[8]将CAE模型运用到信息安全风险评估中,得到一种有效的定量化的信息安全风险评估方法;文献[9,10]根据评估过程的实际需要在《信息系统安全保障评估框架》标准基础上建立了CAE模型证据推理链。
为了解决等级测评结果判决的复杂性,能够在众多的单项测评结果中条理清楚的得到最终的测评结果。我们将CAE模型引入到等级测评中,对等级测评的过程按照证据-论证-声明的结构进行体系化。
3.1 CAE模型
Claim Arguments and Evidence是表示联系安全论据组件的简单有效的标记法。
1) 安全证据(Evidence)
Evidence作为评估证据,是系统中可直接得到的,支持Claim或Subclaim的一致同意的既定事实,一般是可以从实际测评结果中得出的数据信息。在CAE模型中,Evidence位于模型底层,支撑着上层的Argument和Claim。
2) 安全论据(Argument)
多个Evidence经过某种测量和推理后能够形成某一类的Argument。Argument为连接Claim和Evidence的桥梁,Argument的作用是简明地解释Claim和Evidence之间关系,清晰地描述Claim是如何被证明的:
(1) 证据是如何被收集和解读的?
(2) 什么证据支持这个Claim?
Argument支持Claim结构的建立,将高层次和较大的目标分解为一系列的小的Subclaim。
3) 安全声明/子声明(Claim/Subclaim)
多类Argument经过融合形成Subclaim或者最终的Claim,在安全测评中即评估结果。
每个Claim可以看作是一个命题,是一个对预期结果、度量目标的描述。一个典型的Claim具有如下特点:
(1) Claim应是有界限的;
(2) Claim不应是开放的;
(3) Claim应是可证明的。
在定义了CAE模型的三个要素后,就可以进行CAE模型的分解过程。CAE的分解过程就是从最顶层的Claim一直分解到由Evidence具体支持的Subclaim。简单的CAE模型结构如图2所示。
由图2可以得出,在分析系统的CAE结构时,采用由上而下的分析顺序,从顶层的最终结果开始,逐层进行C-A分解,根据不同的Subclaim分支,继续向下分解为一系列的Evidence。
而进行实际测评的时候,通常是由下而上的分析顺序,因为Evidence是可以直接测评得到的,有了Evidence的底层支持,我们才可以继续向上逐层进行评估分析,最终得到评估结果Claim。
3.2 等级测评的CAE建模
根据CAE的分解原则,在等级测评中,可以认为最终定级得到的等级为Claim,其对应的Argument即为安全技术测评和安全管理测评两个测评类的测评结果组合。依次往下,安全技术测评可以作为一个Subclaim,对应的Argument为物理安全、网络安全、主机安全、应用安全和数据安全五个测评层面的测评结果的组合;安全管理测评可以作为另外一个Subclaim,对应的Argument为安全管理机构和安全管理制度两个测评层面的测评结果的组合。每个测评层面都由众多的测评单元支持,而测评单元由测评项支持,按照分解原则,可将测评单元作为测评层面的Subclaim,测评项作为测评单元的Subclaim。在最低层次上,测评项作为最后一级的Subclaim由Evidence(优势证据)来直接支持。优势证据是多种不同测评方式的测评结果按照一定的推理方法得到的最终证据。图3给出了CAE下等级测评的一般模型。
下面通过对安全技术测评中物理安全的物理位置选择的三个测评项和物理访问控制的四个测评项进行CAE建模,验证该一般模型的有效性,假设通过各种测评方式得到的测评结果有3个,如图4所示。
对安全管理测评可以进行同样的操作,例如对安全管理机构的岗位设置的四个测评项进行CAE建模,假设通过各种测评方式得到的测评结果有3个,如图5所示。
由图4和图5可见,将等级测评代入CAE模型中后,能够清晰辨识实际系统的组合和传递的逻辑关系,按照一定的推理方法从3种不同测评方式得到的测评结果,我们就可以得到各项的测评结果。然后,根据CAE的层次结构,可以由各测评项的测评结果最终得到整体的测评结果。
一般认为等级测评的复杂性和困难度主要存在于测评指标的选择和测评结果的融合两个方面:
1) CAE建模后的测评指标选择
根据Claim的等级要求,可以得到其对应的Argument,即安全技术测评和安全管理测评的要求,基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全5个层面提出;基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理5个层面提出,每个层面都可以看作为一个Subclaim。根据信息系统的定级结果,对应指标层面级的每个Subclaim,都可以得到对应等级的S类、A类和G类的安全指标子项。将安全指标子项作为Subclaim,其对应的Argument即为具体测评项的组合。具体的测评项是最低一层的Subclaim,由优势证据来直接支持。
可以看出,使用CAE模型后,将等级—准则层—指标层—指标项—指标子项的5层测评指标选择体系简化为Claim—Argument两个层次。测评指标的选择即为确定一系列的Argument,当得到指标项的Argument后,即可得到其Subclaim(指标子项),测评指标的选择工作结束。
2) CAE建模后的测评结果融合
等级测评复杂性的另外一方面是等级测评结果的融合。首先,要将各种不同测评方式得到的不同测评结果进行融合,即由很多证据得到优势证据。优势证据即为指标子项的测评结果,指标子项的结果合成为指标项的结果,指标项的结果合成为指标层的结果,指标层的结果合成为准则层的结果,最后,准则层的结果合成为最终的测评结果。
使用CAE模型后,因为Argument包含了其下一层的Subclaim的所有指标及这些指标之间的关系,对于这一层的融合过程就可以直接在该Argument中进行。如图6所示的简单CAE模型。
假设Subclaim1到Subclaim5的结果已知,为了简单起见,我们分别设为1、0、1、1、1,由Argument里面包含的内容和逻辑关系可得Claim的结果应为1+0+1+1+1=4。
4 结 语
信息安全等级保护是国家提高信息安全保障能力和水平、保障和促进信息化建设健康发展的一项重要措施。而等级测评是信息安全等级保护实施中的一个重要环节。CAE模型中的分解和推理过程分别与信息安全测评中的安全因素收集和逐层评估过程是一致的,由于CAE模型具有很强的层次性和结构性,所以被广泛应用于复杂的信息安全测评过程中。本文将CAE模型应用到等级测评中,将复杂的测评过程分为Claim、Argument和Evidence三个环节,实际结果表明:等级测评的过程完全可以归纳入CAE模型中,其测评过程与CAE模型的推理过程是一致的;使用CAE模型可以结构化等级测评的过程,简化了测评指标的选择和测评结果的融合。本文结论进一步验证了等级测评的有效性和合理性。
摘要:CAE模型具有很强的层次性与结构性,被广泛用于复杂的信息安全测评过程中。采用CAE模型对等级测评的过程进行建模,将测评过程的多个层面简化为声明-论据-证据三种层次,并从测评指标的选择和测评结果的融合两个方面具体说明了CAE模型的作用。结果表明等级测评的过程完全可以归纳入CAE模型中,等级测评的过程与CAE模型的分解和推理过程是一致的,进一步验证了信息安全等级保护标准支持下的等级测评的有效性和合理性。
关键词:等级保护,等级测评,CAE
参考文献
[1]GB/T22239-2008信息系统安全等级保护基本要求[S].
[2]GB/T22240-2008信息系统安全等级保护定级指南[S].
[3]GB/T25058-2010信息系统安全等级保护实施指南[S].
[4]信息系统安全等级保护测评过程指南报批.
[5]信息系统安全等级保护测评准则报批.
[6]Nikolai Mansourov,Djenana Campara.System Assurance[M].Burl-ington,USA:Morgan Kaufmann Publishers,2011.
[7]Robin E Bloomfield,Sofia Guerra,Marcelo Masera,et al.AssuranceCases for Security[R].Washington DC,USA:Assurance Case Work-shop,2005.
[8]张雪芹,江常青,林家骏,等.基于符合性判定的CME信息系统安全风险评估模型[J].清华大学学报,2010,50(S1):66-71.
[9]徐萃华,林家骏,张雪芹.基于证据推理及评估用例的信息系统安全评估模型[J].华东理工大学学报,2010,36(6):818-824.
旅游安全事故的等级划分 第4篇
(一)轻微事故指事故中造成旅游者轻伤,经济损失一万元以下;
(二)一般事故指事故中造成旅游者重伤,经济损失一万元~十万元;
(三)重大事故指事故中造成旅游者重伤致残或死亡,经济损失十万元~一百万元;
(四)特大事故指事故中造成旅游者多名死亡,经济损失在一百万元以上,且性质特别严重,产生重大影响。
旅游安全事故基本处理方式
(一)交通事故(如撞车、翻车等)
组织现场人员立即抢救重伤者,如不能就地抢救,应立即打电话给急救中心将伤者送往就近的医院抢救;
保护现场并立即通知交通和治安部门派人前往处理;
迅速向旅行社报告(事故地点、原因、经过、所采取措施、伤亡情况等);
做好其他旅游者安抚工作(事故原因查明后要慎重向旅游者作说明);
协助有关部门做好善后工作(事故原因调查、向保险公司理赔等);
事故处理后写出书面报告上交。
(二)治安事故(如偷盗、抢劫)
保护旅游者人身和财物安全;
组织抢救;
保护事故现场并立即报案;
及时向旅行社报告听取指示做出下一步处理;
安抚旅游者情绪;
写出事故报告;
协助做出善后处理。
(三)火灾事故处理(在饭店、交通工具或公共场所等)
应立即报案;
迅速通知领队及全体旅游者;
组织旅游者迅速疏散撤离致安全地方;
引导旅游者自救;
处理善后工作。
(四)事物中毒事故
导游人员或领队应严格遵照旅行社规定在旅游团定点餐厅用餐;
提醒旅游者注意卫生不要随意买小摊贩的食物;
注意用餐过程,发现不合卫生要求的食物饮料等应立即责成餐厅更换;
应迅速将患者送往就近医院抢救,并设法让中毒者催吐多喝水加速排泄毒性;
安全等级 第5篇
1994年,国务院颁布的《信息安全保护条例》首次提出对计算机信息系统实行等级保护,并授权公安部会同有关部门制定等级划分标准和管理办法。2003年,中共中央办公厅、国务院办公厅转发了《国务院信息化领导小组关于加强信息安全保障的意见》,再次强调对信息安全进行等级保护。 2004年公安部联合国家保密局、密码局、保密委员会和国务院信息化领导办公室发布《关于信息安全等级保护工作的實施意见》,对信息安全等级保护的基本制度框架进行了规划。2006年上述四部门发布《信息安全等级保护管理办法(试行)》,开始具体构建信息安全等级保护制度,该办法在试行一年后于2007年6月正式发布实施。以上法律文件从信息安全等级保护的提出到其具体制度的制定,构筑了我国信息安全等级保护的基本法律框架。
(一)等级的划分
国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级根据信息系统在国家安全、经济建设、社会生活中的重要程度;信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素划分为五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
信息系统运营、使用单位根据等级划分,按照相关技术标准对信息系统进行保护,国家有关信息安全监管部门对三级以上信息系统的等级保护工作进行监督管理。
(二) 等级保护工作的职责分工
在开展等级保护工作中,涉及到的部门分工各不相同:
公安机关负责信息安全等级保护工作的监督、检查、指导;国家保密工作部门负责等级保护工作中有关保密工作的监督检查、指导;国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导;涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理;国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。而信息系统主管部门应当组织并实施所管辖的信息系统的信息安全等级保护工作,督促、检查、指导其主管的信息系统运营使用单位依照国家信息安全等级保护管理规范和技术标准,落实安全责任。
(三)等级保护的实施
等级保护的实施流程包括六项内容:
一是自主定级与审批。信息系统运营使用单位按照等级保护管理办法和《信息系统安全等级保护定级指南》,确定信息系统的安全保护等级。有上级主管部门的,应当经上级主管部门审核批准。跨省或全国统一联网运行的信息系统可以由其主管部门统一确定安全保护等级。
二是评审。在信息系统确定安全保护等级过程中,可以进行必要的业务和技术评估,组织专家进行咨询评审。对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当邀请国家信息安全保护等级专家评审委员会评审。
三是系统建设。信息系统的安全保护等级确定后,运营使用单位应当按照国家信息安全等级保护管理规范和划分准则、基本要求、操作系统、数据库、网络、服务器、终端等技术要求,使用符合本系统安全保护等级要求的信息安全产品,同步建设符合本系统安全保护等级要求的信息安全设施。运营使用单位应当按照安全管理要求、安全工程管理要求等管理规范,建立安全组织,制定并落实符合本系统安全保护等级要求的安全管理制度。
四是等级测评。信息系统建设完成后,运营使用单位应当选择符合本系统安全保护等级要求的检测机构,依据《信息系统安全等级保护测评要求》等技术标准对信息系统安全等级状况开展技术测评。第三级以上信息系统运营使用单位应当按照等级保护管理办法要求选择测评机构开展等级测评。
五是备案。第二级以上信息系统由其运营使用单位到所在地设区的市级以上公安机关办理备案手续。隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向公安部办理备案手续。跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当向当地设区的市级以上公安机关备案。
六是监督检查。公安机关依据信息安全等级保护管理规范,定期对第三级以上的信息系统进行安全检查。运营使用单位应当接受公安机关的安全监督、检查、指导,如实向公安机关提供有关信息安全保护的情况资料。
(四)法律责任
第三级以上信息系统运营、使用单位违反《信息安全等级保护管理办法》,有未按规定备案、审批,未按规定落实安全管理制度、措施,或者未按规定开展系统安全状况检查、系统安全技术测评,以及接到整改通知后拒不整改等行为之一的,由公安机关、国家保密工作部门和国家密码工作管理部门按照职责分工责令其限期改正;逾期不改正的,给予警告,并向其上级主管部门通报情况,建议对其直接负责的主管人员和其他直接责任人员予以处理,并及时反馈处理结果。
信息安全监管部门及其工作人员在履行监督管理职责中,玩忽职守、滥用职权、徇私舞弊的,依法给予行政处分;构成犯罪的,依法追究刑事责任。
我国信息安全等级保护立法存在的问题
尽管我国出台了一系列信息安全等级保护的相关政策和法规,构筑了我国信息安全等级保护的基本法律框架,但是,我国的信息安全等级保护立法总体来说还处于起步阶段,存在着很多问题:
(一)立法层次偏低
实际上,我国整个信息安全立法的层级都偏低,信息安全立法主要以行政法规形式存在,而具体到等级保护方面的立法更是主要以部门规章的形式存在,还没有一部高位阶、统领性的信息安全基本法律,因而难以形成科学、合理、专业、有序的法律体系。这与信息安全在国家安全中的战略地位,与等级保护在信息安全中的基本地位是不相符合的。由于信息安全等级保护制度立法层次低,主要以部门规章出现,囿于部门职权和利益,其制度设计往往存在天然的局限性,缺乏全局的统筹和制度设计。
而且,我国在信息安全等级保护立法乃至整个信息安全立法中都存在重政策轻法律的问题,习惯于采用规范性文件或者领导批示的方式,布置任务或者贯彻落实文件精神,忽视了法律在预防和处理信息安全问题上应当发挥的作用和效能。由于规范性文件、政策性文件因缺乏支配性、强制执行力,往往不能得到有效执行,因而不能转化为现实的有力地调整和指引工具。
(二)未能融入风险管理的理念
进入网络时代以后,安全威胁不断增加,所需的安全成本和资源也成倍增长,在当今复杂的、分布的、异构的信息系统环境下,无论采取多么完善的信息安全手段都难以达到绝对的安全,风险总会存在,因而很难采取风险消除的方法实现安全性,适宜的方法是将基于风险的安全理念引入到保障信息系统信息安全的过程中,对整个信息系统进行风险管理。在信息安全等级保护中乃至整个信息安全保障工作中融入风险管理的理念已经是信息安全保障工作的主流范式。如美国标准与技术研究院在《联邦信息安全管理法》的要求下制定的美国信息安全认证认可的标准框架即充分体现了风险管理的理念,这个框架贯彻了《联邦信息安全管理法》的要求,明确提出落实认证认可工作,要以风险管理的思想贯彻于其信息系统的生存周期。
但是令人遗憾的是,我国现行的信息安全等级保护法律框架并没有将风险管理的理念融入其中,而是将信息安全等级保护与作为风险管理代表的信息安全风险评估制度并行分别试点推进。目前,信息安全风险评估还只停留在政策推行阶段。这就造成了等级保护与风险管理或者更具体一点与风险评估的割裂,一方面使信息安全保障工作重复建设,更重要的另一方面是这种割裂导致了信息安全保障工作的不科学,致信息安全于危险的境地。
(三)立法內容不全面
虽然现行的行政法规和部门规章已经为信息安全等级保护构筑了一个基本的法律框架,但是,其立法内容还是很不全面的,还有许多重要的内容有待进一步立法明确,比如信息安全等级测评制度。
信息安全等级测评在整个信息安全等级保护中占有重要地位,它不仅是确定系统是否符合预定安全要求的重要依据,还是发现并弥补信息安全漏洞的过程。那么等级测评机构如何组成?如何管理?测评结果的效力如何?测评机构应当承当什么责任?现行法律框架没有给出明确的规定。
(四)法律责任体系不完善
现行法律框架并没有为推进信息安全等级保护提供强有力的法律责任保障,对于违法行为除了警告或者建议其主管上级处理外别无他法,这样的法律责任体系显然很不完善。第一,从法律责任性质上来讲,缺乏民事责任的规定。信息系统运营、使用人不履行等级保护之法定义务,会将信息系统置于危险状态,信息系统一旦受到破坏,会损害与之相关的他人权益。因此,信息系统运营、使用人承担着对该系统相关人的安全保障义务,其不履行或者不完全履行等级保护义务给他人造成损害的,应当承担民事赔偿责任。第二,行政责任单一、软弱,不能起到对于违法行为的惩治和对可能违法的震慑,不能起到预防违法的作用。根据《信息安全等级保护管理办法》,对于违法行为只能责令其限期改正,逾期不改正的,给予警告,并其上级主管部门通报情况,建议对其直接负责的主管人员和其他直接责任人员予以处理,并及时反馈处理结果。可以说,几乎没有什么强制性的处罚措施,在实际执行中显然要大打折扣。
我国信息安全等级保护制度的完善
完善我国的信息安全等级保护制度,既要立足于信息安全保障的基本规律,充分考虑我国信息网络发展的特殊性,又要吸收和借鉴各国的立法经验,笔者认为,我国的信息安全等级保护制度可以从以下几个方面进行完善:
(一)加强以等级保护为主要内容之一的信息安全基本法立法工作
制定一部高效力层次的信息安全基本法,有助于科学、合理、专业、有序的信息安全法体系的构建,也有助于推动信息化战略的实施。在信息安全基本法之下,可以克服现行等级保护以部门规章为主体的局限性,可以在更广范围内更科学地分配各部门职责,比如国家标准部门对于信息安全等级保护标准的制定和发展等。制定等级保护制度的完善。同时,高位阶的信息安全基本法可以创设更多法律责任制度,更有利于形成完善的法律责任体系,确保信息安全等级保护制度的强制力和执行力。
(二)引入风险评估机制
信息安全等级保护必须树立风险管理的思想,而风险评估是风险管理的基础,因此,笔者认为,三级以上信息系统必须定期进行信息安全风险评估。风险评估贯穿于等级保护周期的系统定级、安全实施和安全运维三个阶段:
1.系统定级。由于信息系统具有自身的行业和业务特点,且所受到的安全威胁均有所不同,因此,可以依据信息安全风险评估国家标准对所评估资产的重要性、客观威胁发生的频率、以及系统自身脆弱性的严重程度进行识别和关联分析,判断信息系统应采取什么强度的安全措施,然后将安全事件一旦发生后可能造成的影响控制在可接受的范围内。即将风险评估的结果作为确定信息系统安全措施的保护级别的一个参考依据。
2.安全实施。安全实施是根据信息安全等级保护国家标准的要求,从管理与技术两个方面选择不同强度的安全措施,来确保建设的安全措施满足相应的等级要求。风险评估在安全实施阶段就可以直接发挥作用,那就是对现有系统进行评估和加固,然后再进行安全设备部署等。在安全实施过程中也会发生事件并可能带来长期的安全隐患,如安全集成过程中设置的超级用户和口令没有完全移交给用户、防火墙部署后长时间保持透明策略等都会带来严重的问题,风险评估能够及早发现并解决这些问题。
3.安全运维。安全运维是指按照系统等级进行安全实施后开展运行维护的安全工作。安全运维包括两方面:一是维护现有安全措施等级的有效性。可依据国家有关等级划分准则对信息系统所采取的安全措施是否满足要求进行检验,以保证所采取的安全措施的强度持续有效;二是根据客观情况的变化以及系统内部建设的实际需要,等级要进行定期调整,以防止过度保护或保护不足。再定级的过程可参见系统定级部分的内容。
(三)建立健全等级测评法律机制
可以考虑从以下几个方面对信息安全等级测评机制进行完善:
1.等级测评的启动机制。等级测评可由信息系统运营、使用、主管和监督单位启动。
2.等级测评机构和测评人准入制度。等级测评是一项专业性和专职性很轻的工作,并且需要测评机构和测评人具有很高的职业操守,因此,必须设定一定的门槛,实行准入制度。测评人应当进行专业资格考试和考核,以确定其具备相应的专业素质和职业操守,有故意泄露工作秘密或者有犯罪记录的人员不能取得测评人资格。测评机构必须拥有专业化的测评团队、良好的测评手段,具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度,具有一定规模才能取得主体资格。
3.等级测评机构和测评人法律责任制度。被测评单位应该和测评机构就测评工作签订测评合同,测评机构应当对自身的测评行为负责,对违反法律规定的行为不仅要对被测评单位承担合同责任,而且要承担行政责任,接受行政管理机关对于其违法行为的处罚。对测评人的法律责任主要是行政责任和刑事责任。行政责任是指测评人违反法律法规,发生舞弊或过失行为并给有关方面造成经济等损失后,由政府部门或自律性组织对其追究的具有行政性质的责任,比如剥夺测评人资格等。一般来说,由于测评人在等级测评中是履行职务的行为,所以即使测评人由于过失或欺诈行为而使被测评单位受损,也应当由测评机构对外承担民事责任。
(四)完善等级保护法律责任体系
笔者认为,可以为信息系统的使用、运营单位创设一定的民事责任从而迫使其积极履行信息安全等级保护义务。可以规定,若信息系统的使用、运营单位对信息系统相关人依约或者依法承担有安全保障义务,则使用、运营单位不履行等级保护义务即为其未履行对相关人安全保障义务的明证,应当为相关人因此的损失承担民事责任。
另外,在行政责任方面,可以对违反信息安全等级保护相关法律规定的信息系统运营、使用单位给予罚款等行政处罚,促使其履行义务。
医院信息系统安全等级保护 第6篇
1 数据库访问权限的控制
医院信息网络系统在运行过程当中会产生很多重要的数据, 对于这些重要的数据必须要设置严格的访问权限。除了部分领导以及相关业务人员之外, 其它人员不得随意访问。一般来说, 数据库的登录需要采用两级安全保障机制。登陆密码不能过于简单, 要设置较为复杂的密码, 且密码要做到定期更换。除此之外, 医院的信息系统管理系统必须要与医院的医疗信息网进行有效隔离, 最常采用的手段即是采用防火墙隔离。有了防火墙就可以有效防止计算机病毒或黑客的攻击。对必须共享的最好设置为只读或加访问密码控制访问权限等措施。除此之外, 医院信息系统的管理人员必定对数据库中不用的用户全部进行安全锁定, 仅仅留下那些系统管理员用户和正常的登陆用户。系统管理员所用的密码在三个月内必须要进行更换。所更换的密码必须要保证其复杂性。
2 医院重要数据备份与恢复
随着社会信息化程度的不断加深, 医院对于信息系统也愈发依赖。网络的安全离不开数据的恢复和备份, 笔者认为医院必须要建立和健全较为完善的数据备份与恢复制度, 并且要安排专人负责做这项工作, 从而保证信息系统出现故障的时候重要数据不会丢失。专项工作人员每天必须要做好如下工作:运用定时程序或Job在每天的凌晨将医院数据库热备份到相关的辅服务器当中;每隔一到两个小时, 将医院数据库中的日志完整备份大相关的辅服务器当中;将医院当天的数据备份到文件服务器中进行保存, 一般来说, 保存时间不能低于七天;运用定时job每天都将数据备份到异地计算机当中, 一般来说, 其保存时间不应低于七天。
3 建立安全制度及应急方案
医院还必须要建立一套完善的网络安全管理制度, 并制定相关的应急预案。具体可以从以下几个方面着手:建立一个安全管理组织机构, 机构人员必须要由计算机专业人员担任;建立一个完善的安全管理制度, 有了安全管理制度之后, 相关人员在具体的安全管理过程当中才能够有的放矢, 有据可依;医院必须要制定应急预案, 应急预案的制定主要是为了维护医院信息系统的安全, 一旦发生安全事故医院可以及时启动应急预案, 保障医院信息系统可以安全的运行。
4 保证相关设备的物理安全
网络和相关设备主要包括如下几个方面:后备电源、网络终端、服务器以及网络交换设备等诸多物理设备。通常, 由上述物理设备的硬件出现故障而导致的网络暂时性中断就是我们常说的信息网络的物理安全故障。目前, 医院在构建局域网的时候通常会运用星型结果, 假如我们的中心交换机出现故障的话就很容易致使整个网络产生瘫痪;假如存储设备或中心服务器出现故障则很容易会丢失重要的信息数据, 更严重者还会造成整个网络系统的服务终止;假如UPS电源产生故障, 又会致使交换设备以及服务器暂时不可用, 进而影响整个网络信息系统的正常运行。除此之外, 致使设备硬件产生故障的原因还有机房内的潮湿环境等。
要想有效解决医院网络系统的物理安全问题, 我们主要可以从如下几个方面着手解决。首先, 医院必须要建造一个符合国际水准的机房, 在机房内必须要配备防雷设备、湿度仪、温度计及符合机房标准的地线等。要想有效保护硬件设备的安全, 还必须要在机房内增设同样的线路以及设备。对于医院网络系统的数据库服务器, 最好是采用双机热备加RAID 5+hot sprae的磁盘阵列柜。充分保证医院网络系统的数据库服务器可在较高的安全环境下进行工作。于此同时, 为有效保证医院整个网络希望的安全运行, 我们还必须要解决好断电问题, 最好的措施即是对UPS电源要有供电线路多路备份。机房内必须要运用双路供电模式, 其中的一条线路从市电引出, 而另外一条线路则从UPS引出。且这两个电源也不能接在同一个地方, 必须要分开接线, 从而避免一条线路出现问题的时候另外一条线路无法跟上。这样做, 即使是一条线路出现问题, 我们的网络设备和服务器也可以正常运行。
5 结语
总而言之, 保护医院信息系统的安全是一项非常重要的工作, 我们必须要从各个方面着手有效保护医院信息系统的安全。在上述论述当中, 笔者提出了几种具体的安全保护策略, 在论述当中可能有诸多不足, 在今后的研究当中笔者一定继续加深对该问题的研究深度, 不断对其进行完善。
参考文献
[1]王颖.加强医院信息系统安全管理[J].中国病案, 2009 (7) .
[2]谭进进.军队医院信息网络的安全问题探讨[J].实用医药杂志, 2012 (7) .
BIOS安全等级划分建议 第7篇
BIOS (Basic Input Output System) 即基本输入输出系统, 是一组固化到计算机主板ROM芯片上的程序, 保存着计算机最重要的基本输入输出程序、系统设置信息、开机上电自检程序和系统启动自举程序。BIOS主要功能是为计算机提供最底层、最直接的硬件设置和控制。形象地说, BIOS是连接软件程序与硬件设备的一座“桥梁”, 负责解决硬件的即时要求。
全世界使用的PC机中大部分计算机主板在中国大陆地区生产装配, BIOS技术主要依赖美国和中国台湾地区的Phoenix、Award和AMI等厂商。我国还没有自主掌控BIOS的软件和设计技术, 我国计算机大量使用上述厂商生产的BIOS产品, 这些计算机极有可能存在BIOS安全隐患。BIOS厂商从方便用户角度出发, 在BIOS中预留了网络后门, 可以在互联网上实现远程监测等功能。一旦发生战争, 这些后门或漏洞若被用于军事用途, 后果不堪设想。目前由于缺乏相应的安全技术标准, 我国进口的BIOS产品无法分级评估和检测认定。而BIOS技术与信息安全技术的结合是当前BIOS产品的一个设计发展趋势, 因此探讨我国BIOS安全标准及开发相应检测评估工具迫在眉睫。
2 BIOS安全概述
BIOS安全存在于硬件芯片中, 具有隐蔽性强、不易检测、不易清除、不受操作系统和磁盘更新影响等特点。BIOS安全问题的产生原因主要来自以下三方面:
(1) BIOS安全功能不健全
BIOS作为计算机信息系统的一个关键组成部分, 其安全功能应主要包括身份识别和验证、访问控制、审计跟踪和固件BIOS代码的完整性。在系统设计时不应留有“后门”, 即不应以维护、支持或操作需要为借口, 设计有违反或绕过安全规则的任何类型的入口。现有的BIOS产品只在身份识别和验证具有比较弱的口令识别的身份认证, 在BIOS代码的完整性检测上只有比较弱的奇偶校验功能, 而在其他方面几乎是空白。
(2) BIOS产品构造存在缺陷
BIOS产品采用模块化结构设计, 这有利于产品的开发、维护及更新换代。各厂家的BIOS模块结构大同小异, 主要由未压缩的BootBlock部分和压缩的System BIOS部分及其他的附加功能部分组成。BIOS模块数据结构相对简单, 攻击者可以利用工具软件或自制软件对BIOS镜像进行删除、添加、修改, 以达到对BIOS破坏、攻击的目的。
(3) BIOS程序载体的物理保护能力薄弱
随着FLASH芯片应用的日益广泛, BIOS程序载体也逐步从ROM到完全被FLASH芯片取代, FLASH芯片本身是具备一定的保护能力的, 现有的BIOS产品出于产品成本及维护方便的考虑, 基本上都可以通过软件对其进行烧写, 这为攻击者打开了方便之门。
总之, 现有BIOS产品设计基本很少考虑安全问题, 存在较多安全隐患, 没有从保护、检测、响应、恢复四方面实现完整的信息安全防护。
3 典型的BIOS隐患及应对策略
随着BIOS安全日益突显, 为加强对BIOS安全风险的防护, 下面对典型的BIOS安全隐患进行了详细地分析, 并提出了应对策略建议。
3.1 BIOS身份认证功能弱
BIOS的认证功能是一项非常重要的功能, 只有通过身份认证的使用者才可以拥有该机器的权限。目前BIOS的身份认证只有一个口令识别的身份认证, 非常脆弱, BIOS的身份认证功能被攻破以后, 可以启动操作系统, 即使操作系统有身份认证, 攻击者也可以使用U盘启动盘、光盘启动盘、软盘启动盘或移动硬盘启动盘启动系统。系统启动以后, 就可以进行文件的复制、修改、破坏、传输, 从而造成数据信息泄密或丢失。尤其是保存有重要信息的保密级别较高的机器, 身份认证功能非常重要。正确地识别用户的身份以确定用户能否使用这台计算机或者这台计算机的某些硬件设备是非常必要的。
针对BIOS身份认证功能弱这个安全隐患, 建议使用比如基于USBKey的身份认证或使用指纹识别及其他生物特征识别技术, 加强计算机BIOS身份认证功能。
3.2 CMOS配置隐患
BIOS中的某些配置本来是从方便使用者的角度出发, 但是在给使用者带来方便的同时, 也给带来了比较大的安全隐患, 比如远程开机、电话唤醒、定时开机等。
针对CMOS设置隐患, 建议通过管理制度、技术手段和CMOS数据检测软件等方式加强管理。
3.3 PhoenixNet后门
Phoenix公司曾与微软、RSA进行合作, 专门成立PhoenixNet部门开发在BIOS中安装网络控制软件的技术。PhoenixNet主要功能是在BIOS中建立一条网络定位和访问控制通道。具有PhoenixNet产品这类固化在芯片上的网络控制程序的计算机可能具有以下安全隐患:
(1) 具有定位功能, 这个定位功能与CPU序列码类似, 是一个BIOS芯片序列码;
(2) 建立远程可控程序安装通道, 整个系统在推广时完全无害, 但是远程安装通道完全被系统开发者掌握, 可以灵活地任意更换安装程序模块, 其应用范围可以不受限制, 由此而带来的安全隐患是无法控制的;
(3) 由于增加了一个网络交互通道, 可能被第三方截获和利用, 这是所有网络远程服务都可能带来的安全问题;
(4) 这类程序固化在芯片上, 稳定性很高, 而且极其隐蔽。
针对Phoenix后门隐患, 建议加强BIOS自主设计以及BIOS核心结构和代码分析能力, 对关键计算机系统中固化的程序进行检测和分析。
3.4 BIOS Rootkit
Rootkit是持久且无法察觉地存在于计算机之上的一组程序。Rootkit提供了两个主要功能:远程命令和控制以及软件窃听。远程命令和控制包括对文件进行控制, 导致系统重启或死机蓝屏。BIOS Rootkit攻击具有抗重装操作系统和抗格式化硬盘的特性。
针对BIOS Rootkit安全隐患, 建议加强BIOS的安全检测、设置硬件防烧写功能或对BIOS的烧写部分功能进行改造, 加强在操作系统下对Rootkit的检测。
4 BIOS安全等级划分建议
目前, 国家标准和行业标准在信息安全方面已经涵盖了CPU、操作系统、网络等方面, BIOS安全技术标准和检测标准还是空白。因此, 基于BIOS产品和技术现状, 为解决BIOS安全隐患, 我们研究提出了BIOS安全等级划分建议, 并对BIOS的安全保护等级划分了五个等级。每一级别分别从安全功能、安全系统、安全保护、BIOS安全子系统设计和实现安全子系统的安全管理等方面, 对BIOS安全保护等级的安全功能技术要求和安全保证技术要求做了详细描述。
第一级:用户自主保护级
本级的BIOS通过隔离用户和数据, 使用户具备自主安全保护的能力。它具有多种形式的控制能力, 对用户实施访问控制, 即为用户提供可行的手段, 保护用户和用户组信息, 避免其他用户对数据的非法读写与破坏。
第二级:系统审计保护级
与用户自主保护级相比, 本级的BIOS实施了粒度更细的自主访问控制, 它通过登录规程, 审计安全性相关事件和隔离资源, 使用户对自己的行为负责。
第三级:安全标记保护级
本级的BIOS具有系统审计保护级的所有功能。此外, 还需提供有关安全策略模型, 数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
第四级:结构化保护级
本级的BIOS建立于一个明确定义的形式化安全策略模型之上, 它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外, 还要考虑隐蔽通道。本级的BIOS必须结构化为关键保护元素和非关键保护元素。BIOS的接口也必须明确定义, 使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
第五级:访问验证保护级
BIOS在其构造时, 排除那些对实施安全策略来说并非必要的代码;在设计和实现时, 从系统工程角度将其复杂度降低到最小程度;支持安全管理员职能;扩充审计机制, 当发生与安全相关的事件时发出信号;提供系统恢复机制;系统具有很高的抗渗透能力。
通过BIOS安全等级划分建议, 指导设计者发现BIOS中可能存在的安全缺陷, 能够设计与实现安全的BIOS产品, 为加强系统防护提供有效的决策支持, 并为计算机BIOS产品的分级评估和检测提供参考, 为后继制定安全BIOS技术要求和BIOS安全检测规范具有参考意义, 促进我国信息安全标准体系的进一步完善。
参考文献
[1]陈文钦.BIOS研发技术剖析[M].北京:清华大学出版社, 2001.
[2]王伟志, 杜先汝, 徐轶超, 等.计算机BIOS安全风险分析与研究[J].网络安全技术与应用, 2008 (2) :12-14.
[3]周振柳, 刘宝旭, 池亚平, 等.计算机BIOS安全风险分析与检测系统研究[J].计算机工程, 2007, 33 (16) :23-26.
[4]程恩.一种基于BIOS的嵌入式安全子系统的研制[J].计算机工程与科学, 2006, 28 (A2) :25-29.
信息安全等级保护面面观 第8篇
对信息系统实行等级保护措施, 是国际上通行的做法, 也是资源整合“适度安全、保护重点”的重要体现。等级保护将作为今后指导我国各行各业开展信息安全建设的主要依据, 从大的方面讲包含两部分内容:涉密网络和非涉密网络。涉密网络按照国家保密局相关分级保护要求进行设计建设, 在这里不做详细描述。本文主要就近期国内各行业针对等级保护面临的一些主要问题进行详细的分析并提出相应的解决方案, 供大家在信息系统建设中参考。
1 等级保护基本内容
很多人对等级保护基本内容了解很模糊, 甚至有错误的理解。关于等级保护工作基本内容在2004年9月联合出台的《关于信息安全等级保护工作的实施意见》 (公通字[2004]66号, 以下简称66号文) 中有明确的描述:“信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护, 对信息系统中使用的信息安全产品实行按等级管理, 对信息系统中发生的信息安全事件分等级响应、处置”。这个描述包含三部分内容和四个重要信息点。第一部分内容:“对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护”;第二部分内容:“对信息系统中使用的信息安全产品实行按等级管理”;第三部分内容:“对信息系统中发生的信息安全事件分等级响应、处置。”广大信息系统使用建设者应主要考虑第一部分和第三部分内容, 其中第一部分内容里面含有两个重要信息点:“国家秘密信息、法人和其他组织及公民的专有信息”和“公开信息和存储、传输、处理这些信息的信息系统”, 这包含两种保护对象, 一类是信息, 一类是信息系统, 这是我们保护的两个最基本的对象。
2 等级保护的流程
等级保护的主要流程包括六项内容:一是自主定级与审批。信息系统运营使用单位按照等级保护管理办法和定级指南, 自主确定信息系统的安全保护等级。有上级主管部门的, 应当经上级主管部门审批。跨省或全国统一联网运行的信息系统可以由其主管部门统一确定安全保护等级。二是评审。在信息系统确定安全保护等级过程中, 可以组织专家进行评审。对拟确定为第四级以上信息系统的, 运营使用单位或主管部门应当邀请国家信息安全保护等级专家评审委员会评审。三是备案。第二级以上信息系统定级单位到所在地设区的市级以上公安机关办理备案手续。四是系统安全建设。信息系统安全保护等级确定后, 运营使用单位按照管理规范和技术标准, 选择管理办法要求的信息安全产品, 建设符合等级要求的信息安全设施, 建立安全组织, 制定并落实安全管理制度。五是等级测评。信息系统建设完成后, 运营使用单位选择符合管理办法要求的检测机构, 对信息系统安全等级状况开展等级测评。六是监督检查。公安机关依据信息安全等级保护管理规范, 监督检查运营使用单位开展等级保护工作, 定期对第三级以上的信息系统进行安全检查。运营使用单位应当接受公安机关的安全监督、检查、指导, 如实向公安机关提供有关材料。现阶段, 我国部分重要领域信息系统的定级工作已经接近尾声, 由于我国地域广阔, 信息系统错综复杂, 加上行业内专业人才相对缺乏, 很多行业定级工作都还在积极开展过程中, 部分完成定级工作的已经在进行整改评测。信息系统运营使用单位建设工作重点部分应该放在第一部分和第四部分。
3 关于等级保护的定级
由于目前现阶段很多行业还处于定级阶段, 有必要再简单了解一下。信息系统定级是等级保护工作的首要环节, 是开展信息系统备案、建设整改、等级测评、监督检查等工作的重要基础, 所以非常重要。定级工作的主要步骤是:
第1步:开展摸底调查。
第2步:确定定级对象。
第3步:初步确定信息系统等级。
第4步:信息系统等级评审。
第5步:信息系统等级的最终确定与审批。
第6步:备案。
第7步:备案审核。
第8步:及时总结并提交总结报告。
在以上八个步骤中其实可概括为2大步:确定等级 (1-5) 和备案 (6-8) , 在确定等级部分主要解决定级对象和确定等级依据两个问题。
定级对象的确定这是首要解决的问题, 具体确定可参考安全域划分的部分技术实现, 信息系统运营使用单位或主管部门按如下原则确定定级对象:一是应用系统应按照不同业务类别单独确定为定级对象, 不以系统是否进行数据交换、是否独享设备为确定定级对象条件。起传输作用的基础网络要作为单独的定级对象。二是确认负责定级的单位是否对所定级系统具有安全管理责任。三是具有信息系统的基本要素。作为定级对象的信息系统应该是由相关的和配套的设备、设施按照一定的应用目标和规则组合而成的有形实体, 避免将某个单一的系统组件 (如服务器、终端、网络设备等) 作为定级对象。
确定好定级对象后如何定级, 这是很多人关心的问题, 定级人员需要将定级对象信息系统中的不同类重要信息分别分析其安全性受到破坏后所侵害的客体及对客体的侵害程度, 取其中最高结果作为业务信息安全保护等级。再将定级对象信息系统中的不同类重要系统服务分别分析其受到破坏后所侵害的客体及对客体的侵害程度, 取其中最高结果作为业务服务安全保护等级。对侵害客体和侵害程度等问题很多人认为很难加以区分或进行准确定义, 对于很多衍生出的侵害客体和侵害程度一般采取作为参考依据, 而不作为主要判断依据。如银行部分业务信息系统, 系统侵害客体主要有:公民合法权益、社会秩序和公共利益, 侵害程度主要考虑工作效率下降, 客户和法人合法权益受到损害, 而不是由此衍生出来的由于银行系统造成的某些其他法律纠纷或由于法律纠纷引发跨国纠纷, 或进而所引发的纠纷对国家安全造成损害。很多关于定级的问题也可参考主管单位或邀请相关评审委员会专家意见。
具体系统定级依据和相关监管强度可参考下表:
4 等级保护相关标准
通过国家多年的积累和相关部门的努力, 目前, 已基本形成了由50多个国家标准和公共安全行业标准构成的比较完整的信息安全等级保护标准体系, 基本能够满足国家信息安全等级保护制度全面实施的需求。但其中众多标准不是针对某个行业而制定的, 仅有2005年9月国务院信息化工作办公室制定的《电子政务信息安全等级保护实施指南 (试行) 》是针对我国电子政务网络信息系统的而制定的一套实施指南, 这个指南是一套相对完整而且可操作的一套指南, 虽然部分内容和43号文以及861号文描述有所区别, 但大致思想还是比较明确的。至于其他行业, 我们国家政策是鼓励重要行业根据行业特点制定等级保护行业标准, 以便指导下级信息系统运营使用单位进行建设, 如通信行业由信产部制定的《电信网和互联网安全等级保护实施指南 (送审稿) 》, 这就是一套结合行业特点的实施指南, 为通信行业的相关工作做了初步部署, 但内容系统性还很缺乏, 还需要制定一系列标准才能成为一套操作性较强的指南。
下面就部分标准作个简单描述, 大家可以根据需要去参考标准原文件阅读:
(1) 《计算机信息系统安全保护等级划分准则》 (GB17859-1999) 是强制性国标, 从技术法规角度对信息系统安全保护划分了五级。是开展等级保护工作的基础性标准, 是信息安全等级保护系列标准编制、系统建设与管理、产品研发、监督检查的科学技术基础和依据。
(2) 《信息系统安全等级保护实施指南》是信息系统安全等级保护实施的过程控制标准, 规范了信息系统安全等级保护的实施各阶段内容和过程控制问题。
(3) 《信息系统安全等级保护定级指南》是信息系统安全保护等级确定标准, 属于管理规范, 规范了信息系统安全保护等级的定级方法。
(4) 《信息系统安全等级保护基本要求》 (国标报批稿试用, 全国信息安全标准化技术委员会文件信安字[2007]12号, 以下简称基本要求) 。是以GB17859为基础的分等级信息系统的安全建设和管理系列标准之一, 是现阶段五个级别的信息系统的基本安全保护技术和管理要求, 提出了各级信息系统应当具备的基本安全保护能力和技术与管理措施, 该标准需与《信息安全技术系统安全等级保护通用安全技术要求》GB/T20271-2006《信息安全技术操作系统安全技术要求》GB/T20272-2006、《信息安全技术操作系统安全评估准则》GB/T20009-2005、《信息安全技术数据库管理系统安全技术要求》GB/T20273-2006、《信息安全技术数据库管理系统安全评估准则》GB/T20009-2005、《信息安全技术网络基础安全技术要求》GB/T20270-2006等安全等级保护系列标准配合使用, 规范、指导信息系统安全等级保护整改建设工作。
(5) 《信息安全技术服务器安全技术要求》GB/T20273-2006和《信息安全技术终端计算机系统技术要求》GA/T672-2006是信息系统关键设备安全等级保护标准, 规范和解决信息系统主机和终端安全等级保护问题。
(6) 《信息安全技术系统安全等级防护工程管理要求》GB/T20282-2006是信息系统安全等级保护管理标准之一, 规范信息系统安全等级保护方案技术集成和工程实施过程控制问题。《信息安全技术系统安全等级保护管理要求》GB/T20269-2006是信息系统安全等级保护管理标准, 规范信息系统生命周期的安全等级保护技术和相关人员问题的管理工作。《信息安全技术系统安全等级保护测评准则》和《信息安全技术系统安全等级保护测评指南》即将出台, 规范了信息系统安全等级保护测评工作。
在信息系统建设或改建过程中建议大家主要阅读两个文件:《信息安全技术-信息系统安全等级保护基本要求》和《信息系统安全等级保护测评准则_送审稿》, 对于具体某一个技术问题或管理要求, 参考相应的要求标准。但对于实际建设中要参考本企业内部的实际需求和特殊需求, 对于基本要求要灵活运用, 并非所有相关技术都适用, 对于管理类要求, 如安全管理制度等, 不同业务部门在不同时期也需要制定不同的制度和策略。对于基本要求中的内容, 具体参照下表, 但要了解之间的关系。在技术要求重的物理安全和管理要求管理机构和安全管理制度以及人员安全管理是整个等级保护的基础, 系统建设管理是过程管理贯穿于整个建设周期, 具体建设可参考SSE-CMM, 系统运维管理主要体现的是PDCA的循环思想, 也是确保系统稳定运行的可靠保障。至于在网络安全、主机安全、应用安全以及数据安全和备份恢复, 主要从APD2R的模型出发, 以建设系统达到保密性、完整性和可靠性为建设主要目的。
5 等级保护的应急预案制定
在等级保护建设的基本内容里面提到:“对信息系统中发生的信息安全事件分等级响应、处置。”在《基本要求》中每一级要求的“变更管理”中都提到了应急预案的相关要求。“没有绝对安全, 仅有相对安全”——安全的这一特性决定了安全应急的重要性。在进行了相关安全建设之后, 如何制定一套完整有效的应急预案在各行各业中就体现得相当重要。本文简单介绍一下绿盟科技在基本预案制定方面的基本思路和要求。
不同等级的应急预案由于适用范围和类型的不同, 在详略程度和侧重点上会有所不同, 但均可采用一个基本结构, 并视具体情况进行扩充和细化, 基本结构如下图所示。
应急预案的编制步骤分为启动应急预案编制工作、调查和风险评估、应急资源和能力评估、编制应急预案、应急预案的评审与修改、应急预案的发布与生效六个步骤。此外, 各单位应积极组织应急响应演练, 及时发现应急预案和应急资源准备中的缺陷和不足, 进一步明确相关机构和人员的职责, 改善不同机构和人员之间的协调, 提高相关人员对应急预案的了解程度和操作技能, 评估应急培训效果, 分析后续的培训需求等等。
6 等级保护的解决方案
等级保护解决方案没有统一或标准的格式, 各行业的业务特点和需求不同, 相应的建设重点也不相同, 国家相关部门也仅给出了总体方案设计思路, 其中主要包含2部分内容, 一部分是设计方案或改建方案, 一部分是实施方案。设计方案当中主要体现信息系统的需求分析, 风险分析和设计框架、然后是技术和管理方案, 另外注意要体现风险评估的理念, 对于残余风险的认识和处置也相当重要。在实施方案当中一定要对照相关测评准则, 对产品相关功能指标进行详细设计, 在实施过程管理中要严格按照《基本要求》中的系统建设管理要求。由于各行业体现出来的安全需求各不相同, 在此无法给出具体的设计方案, 建议相关信息系统主管部门按照国家相关标准制定出本行业的检测标准进行系统自测或组织相关企业进行协助自查。
7 结束语
等级保护建设过程也是企业自身信息系统不断完善的过程, 国家制定的等级保护的标准是解决现阶段所面临众多代表性问题, 并不能覆盖所有行业所面临的所有问题, 甚至还有很多地方是需要进一步完善的。信息技术发展的日新月异对信息系统的安全是也个严峻挑战, 各组织机构应积极、主动、科学分析问题, 才能正确应对。
摘要:本文介绍了等级保护的基本内容、流程、相关标准, 并提出了应急预案制定和解决方案。
基于等级保护要求的机房安全 第9篇
关键词:机房,物理安全,等级保护
随着信息技术的飞速发展和网络应用的不断深入普及, 各行业对网络和信息系统的依赖越来越强, 越来越多的单位加大对信息化建设的投入, 建立了企业内部网络, 而这其中很重要的一个就是计算机机房的建设。计算机机房建设是否按照国家关于机房建设相关标准进行建设, 这直接关系到到机房内计算机系统是否能稳定可靠地运行。
近年来, 国家提出了信息安全等级保护策略来解决我国的信息系统安全问题。信息安全等级保护是我国信息安全保障工作的一项基本制度, 目前国家已经颁布了一系列信息安全等级保护的标准。信息安全等级保护分一至五级, 一级最低, 五级最高。它涉及物理安全、网络安全、主机系统安全、应用和数据安全等几个重要方面。本文探讨的机房建设属于物理安全的范畴。按照信息安全等级保护要求, 物理安全应包括物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供应和电磁防护等。下面就以信息系统等级保护等级为三级要求为例, 结合计算机机房安全进行阐述。
1 物理位置的选择
计算机机房应选择在具有防震、防风和防雨等能力的建筑内, 应避免设在建筑物的高层或地下室以及用水设备旁边。要远离强电磁场、强振源、强噪声源和强污染源。外窗应为双层密封窗, 尽量避免东西向外窗。机房内楼板承重量应满足需求。因此, 中机房地址选在整座办公大楼的中间楼层的北面。
2 物理访问控制要求
针对计算机系统的不同设备对环境的不同要求, 为了便于空调控制、灰尘控制、噪音控制和机房管理, 往往采用隔断墙将大的机房空间分隔成较小的功能区域。隔断墙要既轻又薄, 还能隔音、隔热。机房外门窗多采用防火防盗门窗, 机房内门窗一般采用无框大玻璃门, 这样既保证机房的安全, 又保证机房内有通透、明亮的效果。
计算机机房划分区域的划分要考虑到使用的方便, 面积要足够, 并考虑扩展的需求。专用空调机区域的空间划分不宜过多, 与下送风空调区相对应的下一层顶板要进行隔热处理。区域和区域之间设置物理隔离装置。计算机机房主要分三个区域:主机房、监控操作室和电源空调室。等级保护中的物理访问控制要求主机房出入口设置门禁系统, 配置双向刷卡通行, 实现主机房授权人员进出有时间记录。开门方式采用IC卡, 确保系统的安全性。
3 防盗窃和防破坏要求
计算机机房必须设置独立的闭路监控系统监控主设备运行区及机房出入口;主机房内所有设备都必须与机柜固定;所有强弱电电线都采用桥架地下敷设;对介质分类标识, 存储在介质库或档案室中;机房内设置环境监控系统, 主要实现对主机房空调、新风、温湿度、防水、配电系统、UPS、图像、门禁等系统实现统一监控, 并实现异常情况报警, 为机房高效的管理和安全运营提供有力的保证。另外要防止老鼠等小动物进入机房, 对机房的门窗要安装防盗设施。
4 防雷击要求
机房雷电分为直击雷和感应雷。对直击雷的防护主要由建筑物所装的避雷针完成;机房的防雷工作主要是防感应雷引起的雷电浪涌和其他原因引起的过电压。计算机机房要求采用三级防雷设计, 包括机房电源防雷系统, 弱电信息防雷系统和等电位接地。
电源防雷系统:主进线配置防雷。引入大楼内的交流电力线其电缆金属护套的两端均作良好的接地。在机房电源室低压配电柜的进线端安装电源进线防雷器, 作为机房电源防雷、防电涌的第一级, 这一级防护极为重要。
信号防雷系统:在机房配电柜、UPS、通讯线缆等设备的输出线路备置相应的防雷保护器, 组成第二级防雷系统。
等电位接地:机房内采用等电位接地。在安全保护接地、计算机直流接地和防雷接地这三组接地之间采用地极保护器, 防止三组接地之间的相互伤害和于扰。
5 防火要求
首先, 计算机机房应设置火灾自动消防系统, 配置独立感应装置 (感烟、感温) 和独立的报警主机 (按照分区选择) , 能够自动检测火情、自动报警, 并自动灭火, 灭火系统应采用惰性气体自动灭火系统, 常用气体为七氟丙烷和SDE两种气体, 并设置防误操作启停按钮和指示灯, 系统可自动切断机房电源。
其次, 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。根据《计算站场地安全要求》, C类安全机房和一般的已记录媒体存放间, 其建筑物的耐火等级应符合TJ16《建筑设计防火规范》中规定的二级耐火等级。与C类安全机房相关的其余基本工作房间及辅助房间, 其建筑物的耐火等级不应低于TJ16中规定的三级耐火等级。B类安全机房和重要的已记录媒体存放间, 其建筑物的耐火等级必须符合GBJ45《高层民用建筑设计防火规范》中规定的二级耐火等级。A类安全机房和非常重要的已记录媒体存放间, 其建筑物的耐火等级必须符合GB45规定的一级耐火等级。与A、B类安全机房相关的其余基本工作房间及辅助房间, 其建筑物的耐火等级不应低于TJ16中规定的二级耐火等级。
最后, 机房应采取区域隔离防火措施, 将重要设备与其他设备隔离开。
6 防水防潮要求
机房的水害来源主要有:机房顶棚屋面漏水;机房地面由于上下水管道堵塞造成漏水;空调系统排水管设计不当或损坏漏水;空调系统保温不好形成冷凝水。机房水患影响机房设备的正常运行甚至造成机房运行瘫痪。为了防水防潮, 计算机机房的建筑外墙要作防水处理, 机房内顶面要作保温处理, 防止产生冷凝水。精密空调下要设置防水堤, 窗户做好密封、防水。水管安装, 不得穿过机房屋顶和活动地板下, 计算机机房设置防漏水检测系统, 重点监测空调下、排水管旁的防漏情况, 设置自动报警系统, 并入环境场地监控系统。
7 防静电要求
机房工程的技术施工中, 机房地面工程是一个很重要的组成部分。机房地板一般采用防静电活动地板。活动地板具有可拆卸的特点, 因此, 所有设备的导线电缆的连接、管道的连接及检修更换都很方便。等级保护在物理安全方面的要求机房内所有电气设备外壳、金属管道、金属接线盒、区域隔断及吊顶龙骨的金属部分均牢固接安全保护接地。其中交流工作接地、安全保护接地、直流工作接地、防雷接地、防静电接地、屏蔽接地等共用一组接地装置, 其接地电阻按其中最小值确定。
8 温湿度控制要求
等级保护要求计算机机房应设置温、湿度自动调节设施, 使机房温、湿度的变化在设备运行所允许的范围之内。
电子设备对温度的变化范围要求较高。温度不宜过高、过低, 更不能有剧烈的变化。一般, 15℃~30℃范围内的温度对工作较为适宜, 超出这个范围的温度会影响电子元器件的工作的可靠性, 存放个人计算机的温度也应控制在5℃~40℃之间。由于集成电路的集成度高, 工作时将产生大量的热, 如机箱内热量不及时散发, 轻则使工作不稳定、数据处理出错, 重则烧毁一些元器件。反之, 如温度过低, 电子器件也不能正常工作, 也会增加出错率。温度:冬季:20±2℃夏季:23±2℃温度变化率≤5℃/h。
一般而言, 电子设备工作要求的湿度范围为35-80%, 其中最佳湿度范围为45-60%。如果湿度过高, 会引起看不见的小水滴附着于电子部件的表面, 使电路工作性能降低, 甚至出现短路而烧毁某些部件。更为严重的是, 电子设备吸进湿空气后, 会使金属部件生锈、霉烂而损坏, 印刷线路板的绝缘性能也会因此变差。除此之外, 湿度过高还会降低磁性材料的导磁性, 易造成存储器读写错误。湿度过低时, 电子元件易产生静电而吸附灰尘, 容易造成磁盘出现读写错误的机率增大, 甚至会导致磁盘或磁头的损伤。
机房精密空调系统是保证良好机房温湿度环境的最重要设备, 应采用恒温恒湿精密空调系统, 它的任务是保证机房设备能够连续、稳定、可靠地运行, 需要排出机房内设备及其它热源所散发的热量, 维持机房内恒温恒湿状态, 并控制机房的空气含尘量。为此要求机房精密空调系统具有送风、回风、加热、加湿、冷却、减湿和空气净化的能力。
9 电力供应要求
等级保护要求计算机机房设置并建立备用供电系统, 设置两路进线、并设置UPS系统。机房采用三类供电级别, 第一类需建立不间断供电系统, 第二类需建立带备用电供电系统, 第三类按一般用户供电考虑。机房总功率和UPS功率要以计算机网络用电容量、设备用电负荷容量以及今后有可能扩充的容量需求为依据。一般来说第一、二类供电系统主要供计算机及网络系统、计算机外部设备及机房监控系统使用, 其供电质量要求非常高, 应采用UPS不间断电源供电来保证供电的稳定性和可靠性。
另外, 机房内的电气应选择优质电缆、线槽和插座。插座应分为市电、UPS及主要设备专用的防水插座, 并注明易区别的标志。机房供配电系统是机房安全运行动力保证, 机房往往采用机房专用配电柜来规范机房供配电系统, 保证机房供配电系统的安全、合理。
1 0 电磁防护要求
磁场对存储设备的影响较大, 它可能使用磁盘驱动器的动作失灵、引起内存信息丢失、数据处理和显示混乱, 甚至会毁掉磁盘上存储的数据。另外, 较强的磁场也会使用显示器被磁化, 引起显示器颜色不正常。等级保护要求计算机机房应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;电源线和通信线缆应隔离铺设, 避免互相干扰;应对关键设备和磁介质实施电磁屏蔽。电磁屏蔽主要防止各种电磁干扰对机房设备和信号的损伤, 常见的有两种类型:金属网状屏蔽和金属板式屏蔽。依据机房对屏蔽效果的要求大小不同, 屏蔽的频率频段的高低不同, 对屏蔽系统的材质和施工方法进行选择, 各项指标要求应严格按照《计算站场地技术条件》GB2887标准执行。
计算机机房设计建设时必须按照《信息系统安全等级保护基本要求》和《计算站场地技术条件》等国家相关标准和规范进行设计建设。要参照等级保护的要求, 关注机房的物理安全。虽然在机房的建设初期投资比较大, 但机房物理安全在保证信息系统的物理安全方面起了决定性的作用, 关系到单位或组织的信息资产的安全, 其重要性不言而喻。
参考文献
[1]GB9361, 计算站场地安全要求[S].
[2]GB2887, 计算站场地技术条件[S].
上岗前察言观色判定员工的安全等级 第10篇
判定意义
近年来,随着企业的改革发展,岗位增加了,人员却在不断减少,特别是经过企业大批员工买断、退养,目前工厂实际在岗员工总数锐减。有的企业原来一线化工是三个人顶一个岗位,现在是一个人一个岗位,甚至是一个人顶二、三个岗位。另外,由于工厂长期存在“严进宽出”政策,一定程度出现的人员老化问题,亦不容忽视。同时不少一线员工,由于长年在一线工作,身体出现亚健康,甚至患病,特别是边远岗位,这些岗位具有“三近三远”的特点,即离居民区近,离喧闹的市场近,离饭店、歌厅等娱乐场所近;离总厂远、离领导远、离车间管理层远。共同点是他们都是独立一人八个小时顶岗。一旦在八小时内出现人身意外问题只有在交接班时才会发现。近年来有的企业曾出现一线员工猝死在岗位的事件,善后处理工作十分棘手,给工厂和家庭都带来不小的教训,安全生产成为工厂不容忽视的突出问题。
判定指标
影响安全能力的因素很多,主要包括观察力、注意力、操作能力、身体健康状况和不良情绪等。但在实际工作中,为了提高人的安全等级评价工作的可操作性,所选用的评价依据必须满足“即可抓、又好抓、又实用”的特点。因此,我们确定班组日评价主要依据员工的健康状况、思想情绪、遵章守纪和操作能力四项指标进行评价。车间月评价在参考班组日评价的基础上,增加日常工作中对工作环境及岗位上安全隐患的查处情况评价指标。安全等级评价按百分制进行,评价得分在90分以上(含90分)的为“安全的人”;评价得分在80~90分(含80分)的为“基本安全的人”;评价得分在80分以下的为“不安全的人”。进行安全等级评价时,员工的健康状况、思想情绪、遵章守纪和操作能力四项指标每项占25分。车间月评价时,安全隐患的查处只进行加扣分。安全等级评价考核评分标准具体如下。健康状况:依据员工肢体因素、是否患有疾病及患病的严重程度,身体是否受到伤害及伤害的严重程度(考虑年龄因素)等进行评价得分。思想情绪:员工的思想情绪主要考虑员工在家庭生活方面、在班组同志关系方面以及对车间和班组管理工作的理解方面是否存在不安全因素进行评价得分。“三违”情况:重点考核员工执行分析监测计划情况、遵守操作规程情况及劳动保护佩戴等情况,一项不符合规定扣5-10分。操作能力:主要依据员工的职业资格和技术等级、解决实际问题能力、考试考核成绩以及工作经验进行评价,本岗工作5年以上的得满分,5年以下的员工参照5分/年标准扣分,技术好的可降低扣分标准,尚未取得职业资格的员工最低扣15分。隐患查处:在日常生产工作中,员工每查出并上报一项安全隐患,车间在月份考核评价中加5分,对避免事故的员工,每次加10分。当安全生产设备设施发生故障或损坏,当班员工不及时上报的,每次对责任者扣5-10分。
班组开展日评价
班组日评价是安全等级评价的基础,贯穿于当班工作的全过程,每天接班后班长按工作职责组织完成班组成员的安全等级评价,并据此安排本班的工作,随后跟踪检查每项工作的完成情况,对安全等级评价工作进行动态管理,随时对评价结果进行更新。
车间实行月评价
参照班组评价结果,车间按月对全体操作人员安全能力进行考核评价,评价实行动态管理,当月评价得分传递到下个月,只对有变化的项目进行更新,每年为一个考核周期,年末进行汇总评比。
检查与考核
考核分为三个方面进行,一是对班组日常管理工作及班组、车间基础工作进行检查考核,奖优罚劣,对完成好的班组每季度奖励200元,对做得不好的班组进行相应处罚。二是对发现并上报安全隐患或避免安全事故的个人每次奖励100元。三是车间对年终评价得分前三名每人奖励200元,后三名进行相应处罚。
判定效果
实施人员的安全等级评价,拓展了思想政治工作思路,突出了以人为本的文化管理理念,对工厂实现安全生产无事故目标,提升安全管理水平发挥了重要作用。
首先,人尽其才做合适放心的事,有利于人力资源的合理分配,贯彻落实了“安全第一,预防为主,综合治理”的安全生产方针,发挥了员工的长处,稳定了员工队伍,有效地促进了企业完成各项任务指标;其次,丰富了企业安全文化内容,突出了安全生产中人是第一要素,使安全文化在基层落地生根,促进了企业安全生产无事故目标的实现;第三,使车间班组的安全教育、培训更具体,更有针对性。通过定期公布员工评价结果,有助于提高全体操作人员的安全意识,从根本上提升了全厂的安全管理水平,突显了思想政治工作的保驾作用。
(作者单位:吉林石化化肥厂党群工作科管理干部)
基于等级保护的主机安全研究 第11篇
随着计算机网络技术的迅猛发展和信息技术的广泛应用,信息和计算机网络系统已经成为社会发展的重要保证。信息与网络涉及到国家的政治、军事、经济等诸多领域,在计算机网络中存储、传输和处理的信息包括各种政府宏观调控决策、商业经济信息、高科技科研数据等重要信息,因此计算机网络系统的安全是关系到国家安全和主权、经济发展和社会稳定的重要因素。
主机是信息应用的核心,是绝大多数用户应用服务的运行中心和数据处理中心,是信息系统中敏感信息的直接载体,也是各类应用系统运行的平台,针对主机的攻击事件层出不穷,攻击手段多种多样,从缓冲区溢出攻击、系统管理员口令攻击到恶意代码攻击,从因特网黑客外部攻击到内部人员攻击,所以主机安全是保证整个信息系统安全的基础,同时主机安全也是等级保护体系中安全建设的重要组成部分,研究如何在等级保护要求下科学有效部署主机安全保障系统,是当前信息安全保障工作中迫在眉睫的任务。
1 主机安全风险分析
1.1 存在较多安全漏洞
主机系统存在较多安全漏洞,其中很多漏洞会被黑客利用,成为黑客攻击的目标或跳板。另外,每年都会发现新类型的漏洞,对于新类型漏洞的代码实例分析常常导致数以百计的其他不同软件漏洞的发现,入侵者往往能够在软件厂商更正这些漏洞之前首先发现这些漏洞。面对操作系统安全漏洞,用户所能做的往往是以“打补丁”的方式为主机操作系统不断的升级更新。这种方式最大的缺陷是系统补丁的滞后性:(1)从补丁测试到分发,需要较长周期。在此期间,操作系统安全仍然无法得到保障;(2)补丁永远是在漏洞之后,且补丁永远“打不完”;(3)随着发现漏洞的工具的自动化趋势,留给服务器管理员打补丁的时间越来越短。因此这种事后补救的方式存在着较大的安全隐患,往往在补丁没有发布之前,黑客就已经利用这些漏洞对服务器造成极大的破坏了。同时,主机上的第三方软件也会存在或多或少的漏洞,这些漏洞中有不少可被利用,严重威胁主机安全。
1.2 操作系统完整性破坏
主机操作系统完整性破坏是当前主机面临的主要安全威胁。现有主机操作系统,从开机启动到运行服务过程中,对执行代码不做任何完整性检查,导致病毒、木马程序可以嵌入到执行代码程序或者直接替换原有程序,实现病毒、木马等恶意代码的传播。这些恶意代码一旦被激活,就会继承当前用户的权限,从而肆无忌惮地进行传播,为所欲为地破坏主机操作系统的完整性,例如在服务器管理员毫不知情的情况下修改或删除服务器中的重要信息,或者破坏服务器操作系统中的一些重要服务,导致服务器操作系统无法正常运作等。
1.3 重要信息失窃密
主机中往往存放着大量的重要信息,而随着信息化的高度发展,重要信息越来越容易被复制和传播,从而导致重要信息的失窃密事件频繁发生,严重损害相应组织机构的形象和利益,甚至威胁到了社会秩序、公共利益和国家安全。另外出于各种利益的驱使,信息系统中的一些合法用户可能有意规避主机安全防护措施,利用现有主机防护技术的漏洞,通过网内攻击,恶意植入木马等手段进行非法操作,导致失窃密事件发生。
1.4 信息完整性破坏
信息完整性面临的威胁主要指主机中的重要信息在存储期间被恶意篡改,使得重要信息失去了原有的真实性,从而变得不可用或造成广泛的负面影响,恶意用户可以通过网络或其他方式对没有采取安全措施的主机上存放的重要信息进行修改或传达一些虚假信息,从而影响工作的正常进行。
1.5 缺乏内部攻击的防范措施
内部人员攻击是指获得授权的合法用户从信息系统内部发起的攻击。传统的安全防护措施大多只对来自外部的攻击进行防范,但俗话说家贼难防,由于内部人员可直接接触主机中的重要信息,并且了解主机的安全防御措施和管理手段,因此相对于外部用户而言,其更容易规避防护措施,利用主机系统安全防御措施的漏洞或管理体系不完善的弱点,从内部发起攻击来破坏服务器系统的安全,从而达到某种不可告人的目的。据国际权威机构统计,80%的信息安全事故都是内部工作人员或内部工作人员与外部人员相互勾结所为,且这种现象呈上升趋势,一系列的实际案例可以说明,来自内部的数据失窃和破坏,远远高于外部黑客的攻击。
1.6 缺乏统一的身份管理
目前主机普遍存在的问题就是管理员身份单一,致使管理员权限过大,这样会对主机带来一定的安全隐患,并且出于主机业务操作和运行维护的需要,主机经常是混用的,即多人可对同一台主机进行操作,多人共用主机账户和口令,这样就造成主机用户身份鉴别不明,难以根据用户的身份和角色分配权限,无法进行严格地访问控制,容易产生误操作;另外,单纯的用户名/口令认证方式容易受到字典攻击等方式攻击,导致黑客获取口令执行恶意操作。
1.7 缺乏统一的主机管理
目前大多数主机仍采用单机管理模式,即主机管理员对每一台主机单独进行管理维护,这样的管理模式会存在一定的安全滞后性。如果主机数量较多,那么这种管理模式必然造成效率低下,管理员疲于奔波,却效果并不明显,安全隐患众多,却无法及时解决安全突发事件,也无法彻底解决安全隐患,黑客或者病毒通过网络,非常容易产生多个主机的交叉感染或者重复感染,导致整个系统的不稳定性和安全事故频发。
2 等级保护体系中对于主机安全的目标与要求
对于不同保护等级的信息系统均有相应的主机安全基本要求,等级愈高主机安全基本要求就越多。针对信息系统中的主机服务器,GB/T 22239—2008《信息安全技术信息系统安全等级保护基本要求》从以下9个方面对主机安全进行了基本保护要求:
(1)身份鉴别:从身份鉴别方式、口令复杂度、鉴别信息传输机密性、登录失败处理措施等方面对主机进行了要求;
(2)安全标记:所有主体和客体应设置敏感标记;
(3)访问控制:从访问控制主客体、访问控制策略、访问控制粒度等方面对主机进行了要求;
(4)可信路径:要求在主机与用户之间建立一条安全的信息传输路径;
(5)安全审计:从审计策略、审计范围、审计内容、审计记录、审计进程保护、审计日志保护等方面对主机进行了要求;
(6)剩余信息保护:要求对鉴别信息、系统文件、目录和数据库记录等客体的存储空间进行剩余信息保护;
(7)入侵防范:要求主机具备一定的入侵防范措施,同时确保系统补丁及时得到更新;
(8)恶意代码防范:要求主机具备一定的恶意代码防护措施;
(9)资源控制:要求对系统资源进行监控,防止出现无法使用系统资源的情况。
3 基于等级保护部署主机安全防护系统
在由信息和计算机网络系统构成的信息系统中,最薄弱、易受攻击、而保护力度又相对缺乏的就是对主机的保护。主机是信息系统中敏感信息的直接载体,也是各类应用运行的平台,因此对主机的保护是保证整个信息系统安全的基础。同时,主机安全防护要符合信息安全等级保护的要求,根据不同的信息安全等级保护的要求制定切合实际的主机安全防护策略。按照信息安全等级保护的基本思想和技术要求,要做到科学有效的部署主机安全保障体系,笔者认为应在以下几个方面加以注意:
(1)主机统一安全管理。目前大多数服务器仍采用单机管理模式,即主机管理员对每一台服务器单独进行管理维护,这样的管理模式会存在一定的安全滞后性。要实现真正有效的安全管理,必须对所有服务器实施统一集中管理、统一安全策略下发,以及安全事件的统一监控和协同处理,构建健康的服务器安全管理体系。
(2)身份鉴别。身份认证是主机安全的“大门”,进入“大门”就可以获得主机系统的资源。现有的主机操作系统日常管理中仍存在采用单一口令认证方式对用户身份进行鉴别,容易受到字典攻击等方式攻击。首先,要对主机用户身份进行统一管理,根据用户的身份和角色分配权限。其次,需要对主机用户采取强认证方式进行身份认证,比如可以采用双因子认证方式进行身份验证,用户只有拥有合法的USB-KEY,并且输入正确的服务器操作系统口令+USB-KEY口令,才能登录服务器;通过双因子的身份鉴别,将用户身份与USB-KEY绑定,可有效防止用户身份伪造事件的发生;同时,对于一个已标识和鉴别的用户,将该用户的身份与该用户的所有可审计行为相关联,以实现用户行为的可查性。再者,对主机进行远程维护时,尽量不要采用明文方式进行操作,如TELNET、远程桌面连接(MSTSC)等方式,我们知道这些管理方式默认情况下是不加密的,容易造成黑客通过嗅探工具获取诸如账户、密码等敏感信息,基于此需要采取安全的加密方式进行远程管理,比如SSH、SSL。
(3)安全标记。通过对服务器系统中的主体(用户、进程)及客体(文件、执行程序、外部设备等)进行安全标识,根据客体类型的不同,分别制定不同的访问控制规则,严格控制用户行为,保证用户的任何行为都在安全策略的监控下,严格控制“谁”可以“做什么”,从而全方位地确保服务器中的重要数据“拿不走”,保护服务器系统的机密性。同时,通过全路径名对服务器系统中的重要客体进行标记,设置用户或进程对文件/目录强制访问控制规则,任何用户及其调用的进程对服务器敏感文件或目录进行操作行为时都要进行严格的访问控制,从而杜绝用户数据被篡改、删除、插入等情况的发生,确保主机重要资源的完整性。
(4)访问控制。通过对访问服务器的身份进行鉴别,防止非授权用户接入服务器,通过可信互联机制,实现对接入的有效控制。主机管理员应规定哪些用户可以接入服务器系统,只有认证检验通过后,该用户方能与服务器进行网络通信。同时对于主机本地服务所提供的远程访问,实行连接限制,制订可信访问列表,对于可信地址则允许其接入服务,非法地址进行连接限制。
(5)安全审计。针对受控服务器,根据审计需求,制定详尽的审计策略,其中包括用户登录、资源访问、进程启动等;对已收集的审计信息,进行详细的分类审计查询,包括用户ID查询、操作类型查询、操作结果查询等;另外,只有安全审计员可以修改或者删除审计日志,对审计日志应及时进行备份。
(6)系统加固、入侵防范。要建立全网统一的补丁管理和防病毒系统,及时向主机分发经过安全测评的漏洞补丁和更新、升级病毒库,主机系统还应安装部署恶意代码防护系统,及时升级恶意代码库,定期扫描和清除病毒、木马、后门、网页挂马等恶意程序。
4 结束语
无论是信息中心、数据中心还是计算机机房的主机即服务器都是等级保护的重要对象。主机中的各种软件、程序担负着业务的繁忙的计算量,几乎不可中断;主机中存储着大量核心数据,关系到企业的发展和收益,甚至影响到企业的生存,它们的安全极为重要。因此按照等级保护的要求,严格履行各项安全措施,制定符合企业和事业发展的安全条例就显得极为重要。要落实等级保护的安全要求,不能只是泛泛地按照条文办事,还要制定对本企业本单位非常具有针对性的具体措施,把安全措施落实到实处。
参考文献
[1]GBT22239-2008_信息安全技术_信息系统安全等级保护基本要求.2008.
[2]GB/T25058-2010_信息安全技术_信息系统安全等级保护实施指南.2010.