前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全等级保护重要性范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
随着信息系统安全等级保护、分级保护方面的政策和规范的,以及国家萨班斯法案内控审计要求的出台,IT控制的重要性正逐步提升。信息系统进行等级保护,不是对整个系统进行同一等级的保护,而是对系统内不同业务区域进行不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。
安全域是指同一系统内根据信息性质、使用主体、安全目标和策略等元素的不同来划分不同逻辑子网,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域内具有相互信任关系,同一安全域共享同样的安全策略。
二、网络安全域划分的方式
安全域划分需考虑网络中业务系统访问终端与业务主机的访问关系,以及业务主机间的访问关系,若业务主机间没有任何访问关系,则单独考虑各业务系统安全域的划分,若业务主机间有访问关系,则几个业务系统一起考虑安全域的划分。一个物理网络区域可以对应多个安全区域,而一个安全区域一般只对应一个物理网络区域。
(一)划分安全计算域
根据业务系统的功能实现机制、保护等级程度进行安全计算域的划分,一般分为核心处理域和访问域,其中数据库服务器等后台处理设备归入核心处理域,前台直接面对用户的应用服务器归入访问域。
(二)划分安全用户域
根据业务系统的访问用户分类进行安全用户域的划分,访问同类数据的用户终端、需要进行相同级别保护划为一类安全用户域,一般分为管理用户域、内部用户域、外部用户域等。
(三)划分安全网络域
安全网络域是连接具有相同安全等级的计算域和用户域组成的网络域。网络域的安全等级的确定与网络所连接的安全用户域和安全计算域的安全等级有关。一般同一网络内可划分三种安全域:外部域、接入域、内部域等。
三、根据业务功能特点进行安全域划分
(一)两级三层结构划分
安全域划分应与业务架构相融合,传统的业务应用可归结为B/S或者C/S结构。依据业务架构进行传统结构划分,称为两级三层结构划分。此方式是在User与Application之间进行安全域划分,同时在应用当中的Server与Mainframe之间进行安全域区分。
优点:可有效避免用户访问核心处理域,对现有系统改动较小,不影响现有业务应用;所有用户对于核心处理域的请求必须由应用服务访问域内的应用程序进行,并由应用程序进行反馈;避免用户计算机对核心处理域主机的病毒传播。
缺点:用户可以通过客户端提出非职责范围内的信息查询、维护等操作;缺少将用户请求进行标准化的过程,对用户请求的合法性分析缺乏统一验证;核心处理域与应用服务访问域的每一个应用成为逻辑的单线联系。
(二)两级四层结构划分
针对上述问题,需要根据SOA框架技术和参照银行金融业安全方式,进行业务逻辑更改,将业务安全架构系统划分为User层、Application层;在Application层内部再次进行更加安全的考虑,将Application层再次细化为Presentation层(表示层)、Business层(业务处理层)、Back-end层(核心数据层),称为两级四层划分。
优点:具备两级三层优点,在Business层将用户提出的请求进行统一检查和日志,提供统一的服务接口,Presentation层将用户请求标准化后提交给Business层,并将服务响应进行可视化表现。
缺点:对现有网络和业务系统改动较大。
四、实际网络环境的安全域划分
(一)局域网、城域网、广域网应划分为不同安全域
安全域划分关键是网络边界的划分,一旦划分了边界,也就划分了不同的域。在现有的信息系统中,划分区域最便捷的方式就是依靠网络类型进行边界的划分。
(二)局域网内部安全域划分
局域网内部安全域划分是安全域划分的重点,可以依据业务的安全策略进行划分,主要参考在各业务的业务功能、安全等级、局域网网络结构三方面因素。
(1)根据业务功能特点划分
不改变当前业务逻辑,可以使用两级三层结构进行划分:
终端用户区域:所有应用的客户端。主要包括为C/S结构的C端,B/S结构的B端。
管理用户域:具有管理系统、网络、应用等相关管理职能的用户客户端网络。
内部用户域:在局域网内部需使用信息系统的用户端网络。
外部用户域:在局域网外部需访问信息系统的用户端网络。
服务器域:包括所有服务器。为客户端提供业务平台,完成业务所需的所有服务处理,以及后台数据存储的功能。
应用服务访问域:包括所有应用服务器。为主要为业务处理的中间层服务器。
核心处理域:核心数据存储以及运算服务器,包括数据库服务器等后台处理设备。
(2)根据安全等级要求划分
等级保护、分级保护是通过安全域划分,将信息系统划分为多个子系统。实施等级保护时,一定会落实到每一个安全域中去,等级保护的对象其实是安全域。在业务系统进行等级保护、分级保护定级工作后,将相同安全等级的应用业务系统部署在相同的安全域。
(3)根据网络技术现状划分
局域网内部安全域划分的技术基础是VLAN。同一个VLAN内部的成员可以视为具有相同安全策略的对象,相互信任。VLAN边界可以视为网络边界,在VLAN之间使用相应的安全策略,便实现了简单的安全域划分。
(三)安全域划分的隔离措施
安全域进行划分后主要采用边界隔离、边界访问控制等技术手段,将不同安全域的网络依据不同安全策略,实施必要的安全技术措施。
VLAN逻辑隔离是在同一台交换机内,建立不同的VLAN,承载不同的安全域。此方法对于现有网络支持较好,易于实施,但网络安全风险较大。
IP逻辑隔离是在VLAN逻辑隔离的基础上,不同安全域使用不同IP子网地址,实现数据链路层隔离和网络层隔离。此方式对现有网络改动较大,网络安全风险一般。
物理隔离是不同安全域完全使用单独网络基础设施,包括网线、交换机、路由器等设备,并且相互间没有任何逻辑或物理连接。此方式投资相对较大,对现有网络改动很大,但网络安全风险最小。
五、安全域划分后的安全技术措施
安全域划分最主要的目的是落实安全策略,由于安全域边界通常是基于网络划分,所以通常的方式是,在管理层面根据安全策略制定制度和要求,技术层面通过部署安全设备,使用相应的安全技术,实现安全域划分后的安全要求。
(一)安全策略落实
制定安全策略,完善相关的管理制度,明确安全域之间的关系。使安全域内的实体和客体明确所处安全域的安全策略。
(二)制定访问控制实施规定
根据安全策略确定安全域之间的连接为物理隔离、逻辑隔离或者相互信任,考虑采取访问控制的方式。物理隔离可以从物理层面断开网络连接或者部署网闸设备;逻辑隔离可以部署防火墙、访问控制列表等访问控制手段;相互信任可以直接进行网络连接。
(三)检查网络边界以及进行内容级深度检测
部署检测设备,确认是否有非授权的网络边界连接,甚至串网现象。部署网络流量监控设备,监控跨安全域的网络流量是否正常,及时发现网络入侵、渗透和攻击等异常行为。
关键词:电子政务外网 安全保障体系 计算区域 网络基础设施 计算区域边界 安全域 等级保护 风险评估
一、前言
国家电子政务外网(以下简称政务外网)是中办发[2002]17号文件明确规定要建设的政务网络平台。政务外网是政府的业务专网,主要为党委、人大、政府、政协、法院和检察院各级政务部门服务,运行各级政务部门面向社会的专业业务和不需要在内网上运行的业务。
为保证电子政务外网的安全运行,中办发[2003]27号文和[2006]18号文明确提出,电子政务外网与政务内网之间采用物理隔离,政务外网与互联网之间采用逻辑隔离。政务外网的建设要按照信息安全等级保护的有关要求,分别采用相应的保护措施,通过建立统一的密码和密钥管理体系、网络信任体系和安全管理体系,分级、分层、分域保障信息安全。
二、政务外网(一期工程)安全需求
⒈政务外网安全防护对象
政务外网的基础网络环境如图1所示。
依据政务外网的网络环境,政务外网的安全防护对象分为如下三类:计算区域、网络基础设施和计算区域边界。
⑴计算区域
政务外网所涉及的计算环境有:中央网络管理中心计算区域、各省市节点的二级网络管理中心计算区域、中央城域网接入单位计算区域以及外网骨干网接入的各省市节点的计算区域。
在各计算区域内主要防护如下对象:
①数据资源,主要包括各应用系统管理的数据资源;
②软件资源,包括系统软件、网络软件、支撑软件和应用系统等;
③中心计算机;
④存储介质,包括数据备份磁带、软盘、可读写光盘等;
⑤用户,包括普通操作员、业务管理员、高级业务管理员以及系统(数据库)管理员和网络管理员等。
⑵网络基础设施
政务外网所要防护的网络基础设施主要有:各计算区域的网络基础设施,以及实现各计算区域相联的网络基础设施。
⑶计算区域边界
由于计算区域与其他外部实体相联而产生区域边界,区域边界与计算区域直接相关,与计算区域相联的外部实体的性质直接决定区域边界的保护的策略。
政务外网中的计算区域边界主要有:与中央城域网相联的各计算区域因与中央城域网相联而产生的区域边界以及这些区域与互联网等外部实体相联而产生的区域边界、各省市节点计算区域因与政务外网骨干网相联而产生的区域边界以及这些区域与互联网等外部实体相联而产生的区域边界。
⒉安全需求
根据政务外网的特点,政务外网的安全需求体现在如下几方面:
①建设政务外网安全信任体系,确保政务外网资源不能被非法用户访问;
②建设政务外网数据交换中心,确保不同安全域之间的安全数据交换;
③确保政务外网的安全保障体系具有高可靠性,并具有可审计、可监控性;
④实现政务外网统一的安全管理体系;
⑤确保政务外网与互联网的安全互连。
三、政务外网安全保障体系框架
政务外网要为政务部门的业务系统提供网络、信息、安全等支撑服务,为社会公众提供政务信息服务。从政务外网的实际出发,政务外网的安全保障体系设计应重点针对政务外网的如下特点:
①政务外网必须与互联网逻辑隔离;
②政务外网主要运行面向社会的专业业务,这些业务所涉及的业务信息具有面向公众的特性,所以保护业务信息的完整性、可鉴别性以及抗抵赖性十分重要;
③政务外网是国家电子政务的基础性网络环境,支持电子政务系统互联互通、数据交换、信息共享、业务互动、便民服务的需求,所以政务外网要满足公用网络安全可信的需求;
根据以上分析,政务外网(一期工程)安全保障体系由网络防护体系、网络信任体系、安全管理体系、安全服务体系等构成,逻辑模型如图2所示。
⒈网络安全防护体系
网络安全防护系统是政务外网安全保障体系中最重要的安全设施,主要保护电子政务外网的各子网网络节点及整个电子政务外网,保证整个政务外网及相关业务系统的可用性、完整性、可控性等。网络安全防护系统重点要考虑防火墙系统、入侵防御系统、防病毒系统、远程安全接入系统、流量监测系统等的配置和建设。
政务外网的网络安全防护体系将涵盖以下几个方面:
⑴物理安全
保证政务外网中各种骨干设备的物理安全是整个政务外网安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。
⑵网络安全
网络安全主要考虑VPN、防火墙、入侵检测系统、非法外联监控系统、PKI接入认证网关等安全设备在政务外网中的配置与部署。
⑶系统层安全
系统层安全主要包括漏洞扫描、操作系统安全加固、数据库安全加固。
⑷应用层安全
应用层安全主要考虑应用系统的鉴别、授权和访问控制等安全机制。
⒉网络信任体系
网络信任体系是为网络用户、设备提供信息安全服务的具有普适性的信息安全基础设施。该体系在统一的安全认证标准和规范基础上提供在线身份认证、授权管理和责任认定。其核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济和管理行为主体(包括组织和个人)身份的唯一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。政务外网网络信任体系的建设与政务外网的安全运营息息相关,是电子政务安全运行的支撑基础设施。
政务外网(一期工程)的网络信任体系,主要是在国家主管部门的指导下,建设政务外网身份认证系统,组建政务外网身份认证管理协调机构和技术保障队伍,制定有关政务外网身份认证的相关标准体系、管理运行规章制度和规范,逐步形成统一的政务外网网络信任体系。
⒊安全服务体系
政务外网安全服务体系主要由安全评估和安全培训组成。安全评估主要是对政务外网及其处理的传输和存储的信息的保密性、完整性和可用性等安全属性进行科学识别和扫描评估的过程。安全评估的主要目的是定期对网络系统进行安全性分析,及时发现并修正动态运行的网络系统中存在的弱点和漏洞,认清信息安全环境、信息安全状况,明确责任,采取或完善安全保障措施,并使信息安全策略保持一致性和持续性。
⒋安全管理体系
安全并非只是一个技术问题,它也是一个关于人和管理的问题。安全不是个产品,它是一个完整的过程。作为一个过程,它有人、技术、流程这3个组成部分,这些组成部分匹配得越好,过程进展得就越顺利。
安全管理在政务外网的安全保密中占有非常重要的地位,即使有了较完善的安全保密技术措施,如果管理的力度不够,将会造成很大的安全隐患。因此,必须加强安全保密管理,设置安全保密管理机构,制定严格的安全保密管理制度,采用适当的安全保密管理技术将政务外网中各种安全保密产品进行集成,并加强对人员的管理。
安全管理体系的建设包括安全保密管理机构的建立、安全保密制度的制定、安全保密管理技术的使用以及人员的管理等几方面内容,这里不再予以赘述。只有通过建立科学、严密的安全管理体系,不断完善管理行为,形成一个动态的安全过程,才能为政务外网提供制度上的保证。
四、几个重要问题
在整个政务外网(一期工程)安全保障体系的规划和建设当中,有几个重要问题需要特别说明。
⒈安全域划分
政务外网要为政务部门的业务系统提供网络、信息、安全等支撑服务,为社会公众提供政务信息服务,要满足政府公用网络安全可信的需求。所以,在政务外网内有必要划分不同的安全域,定义每个安全域的物理或逻辑边界,形成隶属于由单一安全策略权威定义和执行的公共安全策略的安全要素的集合,有利于每个安全域共享相似的安全策略。
政务外网具有数据量庞大、业务复杂多样、安全等级各异的特点,因此安全域的划分遵循以下原则:
①根据信任等级划分安全域。在政务外网中,要为政务信息资源和国家基础信息资源的登记、备案、、交换和共享提供服务,同时相关的业务系统也要有连接到互联网和有需求的其它单位,不同的系统由于处理的数据和交互的实体不同,需要在不同的位置或业务流程中,划分不同的安全域。
②根据业务节点类型,对不同的节点划分相应的安全域,并配置和节点业务量相匹配的安全措施和安全设备。在政务外网中,政务外网要连接不同类型的网络节点,网络节点的安全等级决定了安全域的划分和安全设施的投资建设规模。
③依据数据的安全等级,在存储和传输的不同区域,划分安全域,并采用不同的安全策略,体现数据的分等级保护。
根据以上原则,在政务外网中,网络各节点的局域网构成相对独立的安全域,并在各节点内部进行安全域细化。政务外网中,按节点所划分的安全域有中央网络管理中心局域网、中央城域网接入节点单位、各省市节点的二级网络管理中心局域网和各省市节点的各自的接入网络。
⒉等级保护
根据公安部、国家保密局、国家密码管理局、国务院信息化工作办公室2007年联合颁布的43号文件《信息安全等级保护管理办法》的相关规定,为保障电子政务外网的网络安全,对电子政务外网需采用等级保护机制。等级保护以网络安全域划分为基础,电子政务外网包括网络基础设施,包括众多接入网络,各个子网络又包括不同的应用系统。只有根据这些资产的重要性以及它们面临的安全威胁的不同,结构化地划分为安全域,才能有效地进行安全保护。
根据政务外网的逻辑结构、安全域划分情况、面向对象及应用模式,中央网络管理中心局域网、中央城域网接入节点单位二级网络管理中心局域网和各省区市接入节点二级网络管理中心局域网,至少要达到第三级(监督保护级)的要求。对于这类的安全域,将依照国家管理规范和技术标准进行自主保护,并接受信息安全监管职能部门的监督、检查。
中央城域网接入节点单位接入网络和各省区市接入节点单位接入网络至少要达到第二级(指导保护级)的要求。对于这类安全域,将在信息安全监管职能部门的指导下,依照国家管理规范和技术标准进行自主保护。
⒊风险评估
在政务外网(一期工程)安全保障体系规划和设计时,国家信息中心网络安全部将风险管理的思想引入到政务外网的建设中,获取规划和设计阶段的政务外网的安全风险,提出并确定外网安全建设的要求,改进规划中的不合理因素,为后续的网络建设的实施提供安全建设依据。此次事前评估范围主要是政务外网一期工程第一阶段工程初步设计规划方案,评估着重考虑外网规划中系统平台的安全性。为支持整个风险评估过程的推进,国家信息中心网络安全部成立了由领导层、相关业务骨干、外网相关人员等组成的风险评估小组。评估结束后,针对不可接受的风险,风险评估小组对规划和设计做了相应的修改,很好地兼顾了风险与成本的平衡。
五、结语
根据政务外网(一期工程)安全保障体系整体规划和一期工程建设进度安排,政务外网中央节点安全保障体系已初步建成。通过几个月的试运行,整个政务外网安全保障体系运转良好,初步达到了预期的设计目标。下一步的工作重点将是:进一步完善政务外网安全保障体系,建立健全政务外网安全管理机制,明确各级网管部门安全管理责任;开展信息安全风险评估工作,按照信息安全等级保护的要求,对全网分级、分层、分域确定信息安全等级;从技术和管理两方面入手,不断完善信息安全保障体系,初步建成统一的政务外网信任体系,形成面向外网用户的服务能力。
作者简介:
王勇,男,汉族,1977年生,山东鄄城人,国家信息中心网络安全部工程师;研究方向:网络安全。
对于进一步提高信息安全的保障能力和防护水平来说,实行信息安全等级保护无疑是一种好的方法,因为它能充分调动国家、法人和其他组织及公民的积极性,增强安全保护的整体性、针对性和实效性,使信息系统安全建设重点更加突出、规范,更加统一。
但是,电子政务重在政务,由于政务部门的职能不同,信息系统的结构、功能和安全要求也不尽相同,信息安全等级保护工作的侧重点也不同。然而从总体上来说,都需要做好以下几点:
落实好“四个把握”
把握等级保护的建设进程。按照等级保护程序规定,做好定级、备案、整改、评测与监管工作。
把握等级划分的合理性和准确性。要认真分析电子政务系统在国家安全、经济建设、社会生活中的重要性程度,即电子政务系统遭受破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,合理准确地确定系统安全等级。具体来说,安全等级的确定要根据信息系统的综合价值和综合能力保证的要求不同以及安全性被破坏造成的损失大小,综合考虑信息系统的经济价值、社会价值以及信息服务的服务范围和连续性。
把握好不同等级的基本安全要求。基本要求是针对不同安全保护等级信息系统,应该具有的基本安全保护能力提出的安全要求。例如:第三级信息系统要具有抵御来自外部组织的恶意攻击能力和防内部人员攻击能力,不仅要对安全事件有审计记录,还要能追踪与响应处理,要实现多重保护制度。
把握好基本技术要求和基本管理要求。基本技术要求包括物理安全、网络安全、主机安全、应用安全与数据安全等方面。基本管理要求是通过控制信息系统中各种角色参与的活动,包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理等方面,从政策、制度、规范、流程以及记录等方面做出规定。对于电子政务系统要特别关注基础设施监控与管理、网络安全监控与管理、业务应用系统的监控与管理、应急响应与备份恢复管理。
引入风险评估机制
信息安全等级保护必须树立风险管理的思想,而风险评估是风险管理的基础,因此,三级以上电子政务系统必须定期进行信息安全风险评估。风险评估贯穿于等级保护周期的系统定级、安全实施和安全运维三个阶段:
系统定级。由于不同的电子政务系统具有自身的行业和业务特点,且所受到的安全威胁均有所不同。因此,可以依据信息安全风险评估国家标准对所评估资产的重要性、客观威胁发生的频率、系统自身脆弱性的严重程度进行识别和关联分析,判断信息系统应采取什么强度的安全措施,然后将安全事件一旦发生后可能造成的影响控制在可接受的范围内。即将风险评估的结果作为确定信息系统安全措施的保护级别的一个参考依据。
安全实施。安全实施是根据信息安全等级保护国家标准的要求,从管理与技术两个方面选择不同强度的安全措施,来确保建设的安全措施满足相应的等级要求。风险评估在安全实施阶段就可以直接发挥作用,那就是对现有电子政务系统进行评估和加固,然后再进行安全设备部署等。在安全实施过程中也会发生安全事件并可能带来长期的安全隐患,如安全集成过程中设置的超级用户和口令没有完全移交给用户、防火墙部署后长时间保持透明策略等都会带来严重的问题,风险评估能够及早发现并解决这些问题。
安全运维。安全运维是指按照系统等级进行安全实施后开展运行维护的安全工作。安全运维包括两方面:一是维护现有安全措施等级的有效性。二是根据客观情况的变化以及系统内部建设的实际需要,对等级进行定期调整,以防止过度保护或保护不足。在安全运维的过程中,通过信息安全风险评估工作可以对已有信息系统的安全等级保护情况进行评估,依据已确定等级的相关保护要求,对系统的保护效果、潜在风险进行评价,评估是否达到等级保护的要求;当信息系统或外部环境发生变更时,可以通过风险评估工作了解和确定风险的变更,为再次定级和等级保护措施的调整提供依据。
建立有效的信息安全管理组织
信息安全管理组织是建立信息安全保障体系,做好信息安全等级保护工作的必要条件。当前很多政务部门的信息安全工作均有信息化部门兼任,没有足够的权威性。等级保护工作的开展,要求在组织内部建立信息系统安全方面的最高权力组织,并有明确的安全目标,目的是在管理层的承诺和拥有足够资源的情况下开展信息安全工作。因此,建立有效的信息安全管理组织必须明确以下内容:
要遵循分权制衡原则。制度的建立、制度的执行、执行情况的检查与监督要分开考虑。在目前的等级保护测评工作中,时常发现有系统管理员、网络管理员、安全员与审计员兼任的情况,甚至一人包揽所有的信息系统运维工作。但从等级保护的基本要求来看,依据分权制衡的原则,建议在电子政务系统中,系统管理员与审计员不得兼任,审计员不能从事所有日常信息的维护与管理工作,系统管理员不能从事审计日志的查看与处理工作。
要坚持从上而下的垂直管理原则。上一级机关信息系统的安全管理组织指导下一级机关信息系统的安全管理组织的工作,下一级机关信息系统的安全管理组织接受并执行上一级机关信息系统的安全管理组织的安全策略。
应常设信息系统安全管理组织办公机构,负责信息安全的日常事务工作。信息系统安全管理组织应由系统管理、系统分析、软硬件维护、安全保卫、系统稽核、人事与通信等有关方面的人员组成。
信息安全管理组织部门不能隶属于技术部门或运行部门,各级信息系统的安全组织不能隶属于同级信息系统管理和业务机构。信息安全管理组织部门只有不隶属于技术或运维部门,才能站在较高的层次上制定信息安全的整体框架与策略、有效的处理安全事件,启动应急预案。
持续推动的等级保护
信息化技术标准委员会副主任委员崔书昆认为,在基础信息网络和重要信息系统的安全严重关系到国家安全、社会稳定以及人民群众切身利益的今天,信息安全问题已然成为事关全局的战略性问题。近年来,有关部门围绕信息安全保障体系建设,在信息安全等级保护、风险评估、标准制定、产品开发及打击各种网络违法犯罪活动等方面取得了积极进展。在这种情势下,将信息安全等级保护确定为提高国家信息安全保障能力,维护国家安全、社会稳定和公共利益的一项基本制度,是非常必要的。
可以这样理解,我国信息安全各项工作快速推进,信息安全风险评估工作和保障体系建设、信息安全管理工作、信息安全法制化和规范化建设、信息化基础设施和体系建设取得了重要的成效。特别是从2007年7月20号开始,全国重要信息系统定级工作已经开始,并在各行业、各部门、各单位的支持下,取得了丰硕的成果。
从2008年开始,公安部会同国家保密局等部门,在重要信息系统定级工作的基础之上,部署和开展深入推进信息安全等级保护工作,它主要分为三个方面:
第一,依据国家行业标准,从管理和技术两个方面,开展信息系统安全建设整改,建立并落实安全管理制度,落实安全责任制。
第二,根据等级保护标准开展风险评估、灾难备份、应急处置、安全检查等工作。
第三,对信息系统应用的一些重要单位,开展等级保护工作检查。
公安部网络安全保卫局郭启全处长说:“目前全国范围内,大规模的重要系统定级工作已经基本完成,相关资料目前集中到公安部进行管理。定级工作的主要成效是了解重要信息系统的底数,掌握国家信息安全的基本情况,为全面贯彻落实信息安全等级保护制度,推动国家信息安全保障等工作的深入发展奠定坚实的基础。同时,某些地方、企业或者单位没有完成定级工作,但会纳入到我们下一阶段的检查工作当中完成。另外,有些企业会随后逐步执行该工作,不会影响国家等级保护制度的大规模推动。”
实施等级保护,充分体现了“适度安全、保护重点”的目的,可以把国家的重要网络、重要系统挑出来,把国家有限的精力、财力投入到信息保护当中去,提高国家基础网络和重要信息系统的安全保护水平,同时提高信息安全保障工作的整体水平。
奥运留下的财富
“2008年北京奥运会的信息网络安全工作给我们留下了很多财富。”郭启全曾经说过,奥运会对我们国家的信息网络安全工作进行了一次大考。它既考验了我们国家信息网络安全的工作,同时也考验了等级保护主管部门、公安部和很多部委的行业主管部门的信息安全工作。在这次大考中,各部门均表现得很优秀。在北京奥运会期间,无论是核心网络还是信息系统,都遭受了大规模的攻击和入侵,却没有出现相关安全事故,支撑北京奥运会顺利举办,这是我国信息网络安全领域经历的考验。
实际上,奥运会取得的经验和公安部下一步等级保护工作之间存在密切的相关性。公安部和有关部委会借鉴奥运会信息安全网络经验,充分利用好奥运留下的财富,进一步开展今后的工作。
记者了解到,在北京奥运会之前,成立了以公安部牵头的包括海关、银行、广电等14个部委参加的信息网络安全指挥部。由于有了这样的指挥部,使得各项工作的落实有了一个组织保障。如果没有这个指挥部,大家各干各的,在北京奥运会期间便无法保证重要系统和网络的安全。
在2008年,国家安全的核心问题便是保障奥运的安全,奥运安全采取的第一个措施就是等级保护。郭启全介绍说:“公安部把奥运核心网络和涉及奥运会的系统都定级、备案,针对风险和重要性搞等级测评和风险评估,反复查找问题、漏洞、脆弱性和安全风险。从历史经验来看,总会有一些黑客试图攻击奥运系统。所以,在这些黑客攻击之前,我们就需要开始做严格的攻击性自测。找到问题后进行系统加固,并且是有针对性地进行加固。这种安全建设、整改、加固还有等级测评,提升了我们的系统防范能力。”
郭启全强调:“我们当时还专门针对北京奥运会提出了风险评估的指南。北京奥运会期间最大的风险是什么?其实就是来自黑客的攻击破坏,所以搞风险评估要针对最大的风险去做。举个例子,我到国家体育总局去了三次,就是研究他们的网络安全问题、网站安全问题,这就有针对性,搞等级保护、风险评估非常有针对性。这使得我们的风险找得准,漏洞找得准,问题找得准,因此相关措施就有针对性。”
2009年的新工作
中国工程院院士沈昌祥指出,目前我国信息与网络安全的防护能力还处于发展的初级阶段,有些应用系统处于不设防状态。国防科技大学的一项研究表明,我国与互联网相连的网络管理中心有95%都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是攻击重点。
由于奥运网络和信息系统开展了等级保护工作,并对等级保护工作的政策标准、工作环节进行了检验,所以等级保护下一步的工作部署将充分借鉴北京奥运会的经验,健全完善等级保护领导体制和协调配合机制,例如等级保护原来有些领导体制可能还要进行补充,明确重点工作对象,比如说拿三级系统作为重点工作对象。
郭启全说:“我们会严格落实责任制,认真抓好三点工作,计划三年内完成安全系统的整改工作,总的目标就是:能力提高,事故降低,等级保护制度得到落实,国家信息网络安全基本得到保障。”
开展的重点工作主要分为三个方面。第一个方面是全面开展等级保护安全建设整改工作,要建设安全设施,落实安全措施,建立并落实安全管理制度,落实责任制。第二个方面是各单位建立安全整改工作规划,完成定级系统整改规划和制定具体实施方案。第三个方面是以三级以上系统为重点,确定安全需求,制定安全方案。“当然,一些单位可能不太明白具体的操作办法,届时我们会选择有代表性的信息系统进行安全建设试点、示范,结合行业特点制定行业标准规范,按照有关工作实施的规范要求组织实施信息系统安全建设工程。”
[关键词]空间通信 网络安全 防御系统
[中图分类号]TN915.08
[文献标识码]A
[文章编号]1672-5158(2013)05-0247-01
一引言
随着计算机网络和通信技术的高速发展,卫星通信以其通信范围广、距离远、灵活可靠等多方面的优势成为当今的最重要、最有发展前景的信息通信方式之一。随着卫星涉及国计民生的业务范围越来越广,其重要性越来越高,随之引起了对其安全性重视和关注。同互联网一样,卫星通信也不是绝对可靠的信息传输方式,也存在着和互联网同样的安全隐患;并且在线路接入方面,在卫星信号覆盖的范围内使用卫星接收装置都可以获取卫星数据。根据卫星所使用空间通信协议,一方面,各方采取各自独立开发空间通信协议从而提高通信的安全性,另一方面,随着卫星间和卫星与地面间的信息交叉传输,又对空间通信协议的统一性和兼容性提出更高的要求。因此传统单一的安全机制已经不能满足卫星通信对安全服务上的需求。
二卫星通信网的主要安全隐患
卫星通信网与互联网对于安全性的要求是一致的,通常从其可用性、访问控制、机密性、完整性、安全认证等几个方面对其安全性进行分析。在互联网安全性的基础上,以下从这几个方面对卫星通信网的安全性能进行分析评价。
1、卫星通信网的可用性。由于卫星通信网是采用的完整的卫星通信系统进行完成通信任务,不只是采用某单一卫星。而在各个卫星在逻辑上协同工作的同时,各个卫星又在物理上相对独立。因此当某一颗或几颗卫星出现安全隐患而瘫痪时,其他卫星可以协同完成通信任务。因此卫星通信网具有较好的可用性。
2、卫星通信网的访问控制。同互联网的访问控制策略相同,访问控制是保证卫星通信网络安全的最重要核心策略之一。在访问控制方面主要考虑的安全隐患是非授权用户对卫星通信资源和数据信息的非法访问和操作使用。因为从卫星通信安全隐患所占的比重上来看,人为破坏因素比卫星因素要比卫星自身存在问题所占因素比重大的多。
3、卫星通信信息的机密性。与双绞线,同轴电缆及光纤通讯类似,卫星采取的是微波通讯,是信息传输的众多渠道之一,显然,卫星通讯数据也同样存在被拦截或者侦听的可能性,即卫星通信在进行信息传输时存在物理层或数据链路层上的漏洞,一旦数据被窃取,其造成后果也是极其严重的。
4、卫星通信数据的完整性。卫星通信完整性指的是卫星收发信息保证一致,不受非授权的方式的干扰和破坏。通常会影响传输数据的完整性的因素有两种,一种就是恶意的网络攻击,另一种就是采取信道到干扰。根据卫星通信的传播方式,这两种影响因素在卫星通信中都存在。
5、卫星通信的安全认证。安全认证是对抗对卫星通信主动攻击的主要手段。由于物理位置比较分散,用户和设备在数量上也不固定,所以卫星采用的是广播方式,使用公钥的认证算法。因此安全认证能够确保这种开放式卫星通信网络中消息来源或者消息本身被标识。
三卫星通信网的安全防御机制
针对卫星通信网存在的网络安全上的主要威胁,卫星通信网采取安全措施一方面可以把传统的安全策略上用到卫星网络上,另一方面加强卫星自身的物理安全措施和链路安全措施。
首先,传统的网络安全策略对卫星网络安全依然有效可行。传统网络安全策略包括访问控制,信息加密,鉴别交换和安全审计等。根据卫星的所面临的主要威胁的分析,可以看出,既然卫星通信网与互联网对网络安全的目标要求是一致,所不同的就是体现在物理链路和通信基础设施以及空间位置的局限上,因此排除这些因素,其通信协议都是以TCP/IP协议为基础,因此传统的网络安全策略对卫星通信网仍然可行。
其次,在对卫星通信网中传输的信息进行加密和完整性保护,对通信双方实体进行身份鉴别、以及加强访问控制和对星上通信基础设施的加强安全防护的一系列防御措施的基础之上,同时,根据卫星通信系统的自身特点,其网络安全要着重设计密钥管理,身份认证,访问授权,数据安全,代码安全和平台安全保障方案。加强卫星自身的物理安全措施和链路安全措施。
最后,加强远程安全管理。结合入侵检测系统,加强卫星通信安全管理人员对卫星安全的监控。培训卫星通信安全的管理人才,完善卫星通信的相关法律规定,使系统能应对各种可能的攻击和安全威胁,将安全风险控制在可接受度范围内。
四卫星通信网的分级安全机制的构建
随着卫星通信网络传输的使用范围不断扩大,从军用,商用到民用,传输业务也越来越多。采用传统的单一的安全机制已经无法适应当前不同级别业务以及不同级别用户的安全需求。因此,采取对安全机制加以改进,提供一种从技术能满足不同业务和不同用户角色而对应着不同的安全等级的机制。让具体的业务和角色可以选择适合的等级的安全保障。通过这种机制,一方面既能满足对安全性要求等级较高的业务需求,另一方面对于对安全等级要求不高的业务需求,可以节省卫星系统的存储、计算等多方面的资源,从而提高卫星通信系统的高效性和可靠性。
整个系统的核心是星上的安全策略服务器,卫星网络运营部门可以根据任务对安全需求不同进行配置安全等级,并存储在星上的安全策略服务器上,另一方面,对于卫星网络用户来说,他们不需要对卫星通信的内部安全策略了解,只需要简单直观的选择任务,并向安全服务器申请与任务相应等级的安全服务,星上安全响应服务器将该请求交与星上安全策略服务器进行仲裁,这时,星上安全策略服务器首先要对该任务请求提供主动安全防御措施,对是否将该用户接人卫星通信网,以及是否授权等进行统一控制。另一方面对通信的接收方的实体进行仲裁。最后根据通信双方的实体的在卫星通信中的安全级别的性质,统一进行控制,由通信双方分别设置网络安全,并由网络安全按照安全策略服务器为通信双方实体指定的安全等级进行通信。其中由星上安全响应服务器这个网络实体来具体执行指定等级的安全策略。而安全网关负责安全策略服务器和安全响应服务器以及通信双方实体之间的通信的网络连接。
根据任务分级安全策略构建思路,该机制的核心思想在于根据任务和用户角色的不同灵活的选择相应等级的安全策略。这种安全机制一方面可以实现多样化的网络安全服务,根据安全需求不同,设置相应的安全等级。。另一方面,提高了卫星通信的使用效率,节省了资源。最后就是可以安全的和其他网络兼容,为卫星通信网其他网络之间交叉传输提供了一个安全策略机制。
五结束语
本文结合目前卫星通信的发展和网络安全状况,首先探讨了卫星通信的主要安全隐患,并进一步对其相应的的防御措施进行了分析。最后在这些安全措施的基础上,提出一种根据任务不同的分级安全机制。根据安全性的要求高低不同采取不同的认证和加密方式,从而保证卫星通信的安全性、高效性与兼容性。