安全审计服务规范范文
时间:2023-06-15 17:39:21
导语:如何才能写好一篇安全审计服务规范,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

篇1
电子业务系统安全审计体系的研究与建设
结合山东局综合管理体系建设要求,首先,对各业务系统从管理者和使用者两个层面明确职责,规定相应的口令管理制度、授权管理制度、系统操作规程(作业指导书)等业务系统运行规章制度及有关记录表格。二是,针对各业务系统制定安全审计规范,利用内部审计及外部审计来评估业务系统安全漏洞,规划审计策略,明确审计目标,确定日常安全审计及集中安全审计任务和手段,并对审计结果进行评估分析,制定纠正措施。三是,结合山东局绩效考核管理办法,将安全审计结果纳入绩效考核,已达到从制度上约束行为的目的。各电子业务系统的开发应按照我们制定的安全审计规范要求建立安全审计模块,每个用户登录系统、进入应用,一直到使用各个应用模块都可以进行访问日志记录,安全审计模块可以调用日志SDK的API,根据应用规则来记录各种日志。日志可以是分为安全日志、系统日志、数据变更日志等等可以由系统安全管理人员随时调阅,以达到安全审计的目的。针对业务系统具体环节分析风险点,根据制定的安全控制规范,应用于各电子业务系统,开发安全审计系统,进行风险布控、监控设定、自动预警与自动核查,对业务系统全过程监控。由于目前业务系统数量众多,数据处理不同,进行安全审计系统开发时需针对各业务系统进行分析归纳,特别是CIQ2000综合业务管理系统作为检验检疫电子业务的主干系统,数据处理过程的质量决定着业务工作的质量,我们首先从CIQ2000业务管理系统入手试点,对CIQ2000综合业务管理系统实施全过程监控,监控账户的合法性、权限的合理性、登录及操作行为的可追溯性、数据修改的安全性等,对用户行为实施有效监督、约束,规范行为,保证工作质量。对CIQ2000综合业务系统进行安全审计主要分以下几方面:1)用户操作行为日志审查常规监测及时收集和分析CIQ2000系统本身提供的系统登录、业务操作、流程控制、权限等信息,通过设定逻辑严密、科学合理的审计规则,根据用户登录时间、状态和业务操作记录等数据,发现异常登录和非法操作,在系统界面进行展示,并形成报表。特殊监测根据业务和系统管理需要,对特殊时间段、特殊业务操作进行特殊监测,通过触发器收集关键业务对象、关键数据的变更情况,记录操作人的登录信息和操作信息。如对关键业务数据的操作及修改过程(如计收费数据的修改、不合格结果登记修改为合格结果登记、未经检务操作擅自添加证书、拦截数据人工干预放行等)进行过程记录。2)用户密码审查根据制订的密码审计规则,自动检查指定机构下的用户及密码,查找密码为空或者密码设置不符合安全规范的用户,在系统界面展示并可形成报表。3)重复用户检查根据同一用户在统一机构下不得同时拥有两个可以同时使用的用户账号原则,自动检查指定机构下的用户,检查是否在同一机构具有同时在岗的重名用户。4)用户权限检查自动检查指定机构下的用户及使用权限,查找具有分配全业务流程的用户,也可查找具有指定权限的用户。5)安全事件警告根据对业务系统各关键环节和关键对象数据的采集和分析,对可能存在信息安全隐患的环节给予相应级别的告警。告警方式包括:界面查看、短信预警、邮件预警。6)系统服务用户管理选项设置安全审计告警策略安全事件确认审计对象配置助手对于以上审计内容,通过布控,可以实现实时监控,发现违规操作及时报警,也可以进行统计查询、数据分析,防患于未然。通过安全审计系统的运行,特别是对CIQ2000综合业务管理系统的安全审计,发现高风险监控点,进一步对体系进行验证完善,通过两方面的互补,保证业务系统的安全合规运行。通过以上步骤,制定我局电子业务系统安全审计规范并正式下发执行,建立检验检疫电子业务系统安全审计体系。并通过CIQ2000综合业务安全审计系统应用实例进行验证优化,并以此成功案例进行推广、全面开展对山东局电子业务安全审计系统的建设与发展。
电子业务系统安全审计体系研究技术方面
电子业务安全审计系统建设技术方面1)使用统一开发平台的UIP-SDP框架开发。该框架提供轻量级的框架,框架遵照MVC的通用设计模式;采用面向服务体系结构(SOA)及组件化的设计思想,便于系统的复用和集成;包含大量公共的、实用性的组件和控件,并且提供了一般业务系统底层的最基本模块,可以轻松集成到业务系统之中。2)框架提供了通用的前后台校验机制、统一的分页处理、基于AJAX的局部刷新功能、多文件上载的功能、基于数字证书的认证方式、灵活、实用的规则引擎、基于配置的任务调度功能、基于配置的事务处理、统一的日志管理、方便快捷的单元测试、子模块基于XML的单独配置3)系统由数据采集层、事件管理层、运行管理层构成。山东检验检疫电子业务系统安全审计体系(图略)。电子业务安全审计系统建设技术规范方面采用标准的Linux、Unix操作系统建立基础平台采用统一的Oracle数据库建立数据中心平台采用先进的软件工程设计方法,满足系统的先进性、可靠性、可伸缩性、可扩展性复杂的商业规则的实现集中由应用服务器实现,可随业务量增长而轻松扩展采用流行的B/S架构,实现零客户端采用先进AJAX、WebService技术采用XML技术,规范信息交换格式和数据交换流程采用统一的消息中间件实现数据交换可以采用CA认证及SSL128位加密技术,确保通讯的安全性4结论通过建设安全审计体系建设,可以从制度上规范行为;审计系统的开发运行可以利用技术手段实现业务监控、工作质量稽查及用户行为审计,自动查找违规现象,及时通知相关单位整改,以查促管,防患于未然;审计的结果反过来促进制度的建设,最终保证检验检疫业务的正常运转。
篇2
[关键词]信息安全审计;审计应用;审计实现 ;APP
doi:10.3969/j.issn.1673 - 0194.2015.08.012
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)08-0019-01
近年来,随着办公业务对手机软件相关信息系统的依赖越来越高,APP应用软件信息系统存在的风险对业务的潜在影响也越来越大。解决针对业务信息内容的篡改操作行为的监控管理的问题,必须要有一种有效的安全技术手段对内部员工、运行维护人员以及第三方人员的上网行为、内网行为、操作行为等进行有效的监控和管理,并对其行为趋势进行分析和总结。
1 APP应用信息安全审计定义
为了APP应用信息系统的安全、可靠与有效,由独立于审计对象的IT审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IT审计对象的最高领导,提出问题与建议的一连串的活动称为IT审计。IT审计就是信息系统审计,也称IT监查。
2 APP应用信息安全审计的实现
要实现APP应用信息安全审计,保障计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),需要对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、网络设备、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。
2.1 合规性审计
做到有效控制IT风险,尤其是操作风险,对业务的安全运营至关重要。因此,合规性审计成为被行业推崇的有效方法。安全合规性审计指在建设与运行IT系统中的过程是否符合相关的法律、标准、规范、文件精神的要求一种检测方法。这作为风险控制的主要内容之一,是检查安全策略落实情况的一种手段。
2.2 日志审计
基于日志的安全审计技术是通过SNMP、SYSLOG或者其他的日志接口从网络设备、主机服务器、用户终端、数据库、应用系统和网络安全设备中收集日志,对收集的日志进行格式标准化、统一分析和报警,并形成多种格式和类型的审计报表。
2.3 网络行为审计
基于网络技术的安全审计是通过旁路和串接的方式实现对网络数据包的捕获,进行协议分析和还原,可达到审计服务器、用户终端、数据库、应用系统的安全漏洞,审计合法、非法或入侵操作,监控上网行为和内容,监控用户非工作行为等目的。网络行为审计更偏重于网络行为,具备部署简单等优点。
2.4 主机审计
主机安全审计是通过在主机服务器、用户终端、数据库或其他审计对象中安装客户端的方式来进行审计,可达到审计安全漏洞、审计合法和非法或入侵操作、监控上网行为和内容以及向外拷贝文件行为、监控用户非法行为等目的。主机审计包括主机的漏洞扫描产品、主机防火墙和主机IDS/IPS的安全审计功能、主机上网和上机行为监控、终端管理等类型的产品。
2.5 应用系统审计
应用系统安全审计是对用户在业务应用过程中的登录、操作、退出的一切行为通过内部截取和跟踪等相关方式进行监控和详细记录,并对这些记录按时间段、地址段、用户、操作命令、操作内容等分别进行审计。
2.6 集中操作运维审计
集中操作运维审计侧重于对网络设备、服务器、安全设备、数据库的运行维护过程中的风险审计。
运维审计的方式不同于其他审计,尤其是维护人员为了安全的要求,开始大量采用加密方式,如远程桌面协议(Remote Desktop Protocol,RDP)、SSL等,加密口令在连接建立的时候动态生成,一般的针对网络行为进行审计的技术是无法实现的。
3 审计系统的实现
通过对6类审计产品的综合应用,可以形成较完备的APP应用信息系统安全审计应用系统,对整个网络与信息系统中的网络、主机、应用系统、数据库及安全设备等进行安全审计,且可以支持分布式跨网审计,并进行集中统一管理,达到对审计数据综合的统计与分析,更有效地防御外部的入侵和内部的非法违规操作,最终起到保护信息和资源的作用。
参考网络与信息系统安全审计应用模型,企业既可以采取单项逐一建设方式,也可以采用多项综合建设方式建立内部审计应用系统。对于拥有分(子)公司且不在同一地区的企业,也可以通过城域网络把多个分(子)公司统一起来,进行集中建设,统一管理。
4 结 论
通过整合市面上多种不同类型的审计产品,按照网络与信息系统安全审计应用模型,采用“统一规划、分步实施”的方式,可以在企业内部建立起严格监控的网络与信息系统安全审计应用平台,提升企业信息化日常运维及操作的安全性。
主要参考文献
[1]胡克瑾.IT审计[M].北京:电子工业出版社,2002.
篇3
【关键词】计算机信息系统;安全
随着计算机技术和网络通信技术的飞速发展,计算机信息系统规模的不断扩大,成为了一个庞大的复杂系统。而信息的共享程度越来越高,使系统安全涉及的技术面非常广,保密性、完整性、真实性和可用性,使我国的计算机信息系统安全体系必须建立统一的框架和实施标准。
1动态纵深防御安全体系模型
1.1计算机信息系统安全发展
计算机信息系统安全涉及的技术面非常广,其中3D安全框架是一个通用的框架,它提出了一个概念性的框架,涉及ISO/OSI的七个协议层次,应用安全平台等都是重要的安全“零部件”,是一个立体的、多方位、多层次的系统问题,但并不是简单地将它们叠加在一起。随着网络的深入发展,三维计算机信息系统不能完全适应动态变化的网络环境,提出了PZDR动态模型,比传统静态安全方案有突破性提高,其中引进了时间的概念,特点就是动态性和基于时间的特性,但它忽略了内在的变化因素。这样,又提出了信息保障技术框架概念,对信息基础设施进行“深层防御策略”,提供了强健性策略描述,把信息的价值划分成5级,对无线应用的安全保障方面不足。目前国内外相继提出了很多安全标准,比如美国TcsEc(桔皮书),欧洲ITSEC,加拿大CTCPEC,联合公共准则(C)C等,现有标准/规范己经相当细致和深入,但仍有不尽人意的地方,比如有些属于特定行业规范,有些标准/规范侧重于系统安全的某个方面,未包含行政管理安全的评价准则等,没有针对广泛存在和应用的网络环境安全等,因此,分析计算机信息系统安全体系,可以推动我国信息安全产业的发展。
1.2动态纵深防御安全体系模型
在设计安全体系时,安全组件必须根据需要分层次、分布式部署,安全体系应贯彻积极防御的思想,功能模块应构成一个闭环的动态控制系统,当系统遭到破坏时能及时进行恢复。安全组件之间能够协同作战,随时处置可能出现的黑客或病毒攻击,进行安全组件的组合与集成。安全体系模型应从多方面考虑,对安全域划分出不同安全防护层次,以安全域和安全防护层次实现纵深防御,配置入侵检测系统、脆弱性分析系统等,在设计时应首先考虑逻辑层次的划分,根据信息的安全级别和服务的重要性来划分,安全域的划分不改变系统的任何部分,每个安全域可按物理或逻辑位置的不同划分,保护计算环境的安全目标。在安全策略的指导下,依靠技术进行操作。明确系统可能出现的安全事件,引进“风险分析”概念,强调信息安全技术的综合使用,将安全风险降低到预期的范围内。人员素质是信息安全体系的基石,应努力提高人员的安全意识,各部门要遵守的规范及应负的责任,提供一个集成的安全管理环境,使得安全部件之间能够协同作战,风险分析是有效保证信息安全的前提条件,大规模减少安全管理员的手工劳动,避免非法攻击的进行。
2计算机信息系统安全
安全分析的目的是为不同安全需求的用户,在普通计算机信息系统、安全系统间建立联系,为满足不同的用户安全需求,根据数据在丢失、破坏及泄露时的不同影响,提出相对应的安全保障级别的概念,根据信息类别和威胁级别的定义,选择安全防护机制及技术,为不同安全要求的用户提供解决方案。确定系统中的信息和服务的用途,概括计算机信息系统的业务流程,将计算机信息系统划分成不同的安全域,当威胁和策略都确定后,通过评价每一种威胁成功实施的可能性,需要制定相应的安全目的。安全功能应清晰地表达,每种安全产品都有一组安全功能,在计算机信息系统安全需求分析中,应以表的形式将安全目的分配,并应适于对抗所有已知的威胁,安全功能的强度要符合相应的保障级别,并通过文档化的形式单独列出安全制度。
3安全设计
安全管理是安全体系的保障,建立并保持文件化的安全管理体系,这与安全技术和安全策略密切相关,相应技术要求包括防火墙、服务器、路由器等。防火墙主要有包过滤防火墙和应用级防火墙,路由器是一类专用的网络设备,网络服务器以各种服务为基础。安全检测系统控制的充分程度,它包括自动响应的分级要求。安全审计数据产生的分级要求都必须包括用户自主选择,能生成实时报警信息,使用身份鉴别机制,审计记录应包含客体名及客体的安全级别;安全审计分析的分级要求应能用一系列规则去监控审计事件,应维护用户所具有的质疑等级,检测对安全功能实施有重大威胁的签名事件;安全审计查阅的分级要求提供从审计记录中读取信息的能力,提供从审计记录中读取信息的能力,选择要查阅的审计数据的功能;安全审计事件存储的分级要求审计踪迹的存储受到应有的保护;网络环境安全审计的分级要求建立分布式安全审计系统,实时收集各安全程序的审计信息,设置跨平台的安全审计机制,给出智能化审计报告及趋向报告。防止计算机和网络病毒的入侵,严格控制各种外来介质的使用,应设置病毒管理中心,应将防病毒与网络管理相结合,阻止病毒的扩散和传播。提供数据加解密和密钥管理,确定相应的密码分级,应对不同级别的密钥实施不同管理。
参考文献:
[1]段云所,陈钟.信息网络安全目标、技术和方法[J].网络安全技术与应用,2001(01).
[2]胡华平,黄遵国,庞立会.网络安全纵深防御与保障体系[J].计算机工程与科学,2002(6).
[3]胡华平,陈海涛,黄辰林.入侵检测系统的研究现状与发展趋势[J].计算机工程与科学,2001,23(02).
[4]GA/TT389-2002.计算机信息系统安全等级保护数据库管理系统技术要求[S].2006.
篇4
1利用网络及安全治理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。
2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。
3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。
计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、治理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。
一、网络安全审计及基本要素
安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和治理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判定作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。
安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据详细的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,非凡是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业治理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判定。
二、网络安全审计的程序安全
审计程序是安全监督活动的详细规程,它规定安全审计工作的详细内容、时间安排、详细的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计预备阶段、实施阶段以及终结阶段。
安全审计预备阶段需要了解审计对象的详细情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出详细的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。
1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?
2了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及治理当局的要求而有所差异。
3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。
安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。
安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户常常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。
三、网络安全审计的主要测试
测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。
下面是对网络环境会计信息系统的主要测试。
1数据通讯的控制测试数据通讯控制的总目标是数据通道的安全与完整。详细说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥治理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不正确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。
2硬件系统的控制测试硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾害恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。
3软件系统的控制测试软件系统包括系统软件和应用软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。
4数据资源的控制测试数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。
5系统安全产品的测试随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。
四、应该建立内部安全审计制度
篇5
作为我国电子政务重要基础设施的电子政务外网,为了实现服务各级党政部门,满足各级政务部门社会管理、公共服务等方面需要的重要功能,要求具有互联网出口,并且与互联网逻辑隔离。因此,电子政务外网面临来自互联网和内部网用户两大急需解决的安全难题。
二、设计思路
本方案按照《国家电子政务外网安全保障体系总体规划建议》进行设计,规划范围以市级电子政务外网为主,以市级电子政务外网运维中心为重点,覆盖市委、市政府、市人大、市政协和多个委办局单位以及市属各个县区,根据国家电子政务外网安全保障体系的规划,市级电子政务外网安全体系包括如下三个方面的内容:
(一)安全管理体系。主要包括:按照国家安全保障体系建设标准,建设市级安全管理中心(SOC);以《国家电子政务外网安全标准指南》为标准贯彻执行国家已有安全法规标准,同时制订符合本市电子政务外网自身特点和要求的有关规定和技术规范。
(二)网络安全基础防护体系。主要包括:网络防护与隔离系统、入侵防御系统、接入认证系统、业务隔离和加密传输系统、防病毒、漏洞扫描系统等。
(三)网络信任体系。主要包括:PKI/CA系统、权限管理系统和认证授权审计系统。
三、方案设计
(一)安全管理中心。市级安全管理中心是市级电子政务外网安全的规划、实施、协调和管理机构,上联省级电子政务外网安全管理中心,把各类安全事件以标准格式上报到省中心,同时对县区管理中心下发安全策略,并接收县区的日志、事件。县级安全管理中心在市中心的授权下,具有一定的管理权限,并对县级安全策略及日志、事件进行采集和上报。市级安全管理中心也是市级网络安全设施的管理维护机构,为使安全设施能够最大限度地发挥其安全保障功能,需要建立一个良好的安全综合管理平台,以实现业务流程分析,并对业务系统在安全监控、安全审计、健康性评估等方面的运行进行有效的管控,从全局角度进行安全策略的管理,对各类安全事件作出实时的监控及响应,为管理者提供及时的运行情况报告、问题报告、事件报告、安全审计报告、健康性报告和风险分析报告,从而使决策者能及时调整安全防护策略,恰当地进行网络优化,及时地部署安全措施,消除各类安全隐患。
(二)基础防护平台建设。基础防护平台主要是以确定的安全防护模型框架为依据,结合政府业务的实际安全需求,在原有互联网安全设施基础上进行安全基础防护体系的新建或扩充、延伸与扩展。包括边界隔离与控制、身份鉴别、认证与授权、入侵检测与防御、安全审计与记录、流量监测与清洗、数据加密传输、病毒监测与防护、安全扫描与评估、安全策略集中管理、安全监控管理和安全审计管理等基础安全防护措施。最终达到提升系统的整体抗攻击能力,确保电子政务外网能够更好地支撑各类政务应用系统的运转。
(三)边界隔离与控制。防火墙是实现网络边界隔离的首选设备,防火墙是运行于软件和硬件上的,安装在特定网络边界的,实施网间访问控制的一组组件的集合。它在内部网络与外部网络之间形成一道安全保护屏障,防止非法用户访问内部网络上的资源和非法向外传递内部信息,同时也防止这类非法和恶意的网络行为破坏内部网络。它可以让用户在一个安全屏障后接入互联网,还可以把单位的公共网络服务器和企业内部网络隔开,同时也可以通过防火墙将网络中的服务器与网络逻辑分离,进行重点防护。部署防火墙能够保护一个网络不受来自另外网络的攻击。
(四)入侵检测与防御。在整体的网络安全中,依靠安全策略的指导,对信息系统防护有积极的意义。但是,无论网络防护得多么牢固,依旧不能说“网络是安全的”。因为随着技术的发展,任何防护措施都不能保证网络不出现新的安全事件,不被手段高超的人员成功入侵。在攻击与防御的较量中,实时监测处在一个核心的地位。
(五)安全审计与记录。安全审计系统记录了网络使用者的全部上网行为,是支撑网络安全事件调查的基础,是审计信息的重要来源,在电子政务外网的建设中,应当尽量延伸安全审计系统部署的范围,并采用多种的安全审计系统类型(如网络审计、主机审计、数据库审计等)扩展安全审计的层面。
(六)流量检测与清洗。流量检测与清洗服务是针对网络传输信息流类型、大小以及诸如DOS/DDOS等安全攻击行为的监控、告警和防护的一种网络安全服务。该服务对进出内部网络的业务数据流量进行实时监控,及时发现包括DOS攻击在内的异常流量。在不影响正常业务的前提下,清洗掉异常流量。有效满足各业务系统运作连续性的要求。同时该服务通过时间通告、分析报表等服务内容提升客户网络流量的可见性和安全状况的清晰性。
(七)统一病毒防护平台。根据电子政务外网省、市、县三级分布的特点,可采用多级、多种的方式进行病毒防护系统的综合部署,包括在网络边界安装硬件防病毒网关、针对特定应用布署网络防病毒系统、针对多数工作终端布署单机版病毒查杀软件等方式。
(八)终端管理。利用桌面终端管理系统,对于终端电脑从以下四方面进行进行标准化管理:
1.网络准入。通过网络边界部署的防火墙设备、网络交换机设备与终端管理服务器配合,实现终端用户的802.1x准入认证,使得所有终端用户接入电子政务外网网络必须提出申请,并对接入机器做防病毒等安全审核,在安装了准入客户端软件(Agent)并分配了用户名/密码后,才能合法接入网络并使用信息资源,开展业务工作,实现了对终端用户的有效管理。
2.网络切换。通过实现终端用户访问互联网和电子政务外网两网切换使用功能,实现对两网资源使用的严格管理,避免安全隐患的发生。
3.文件保险箱。利用“文件保险箱”功能,在终端用户处于“政务外网”访问状态时可以使用“文件保险箱”功能,并创建、修改、使用加密文件或文件夹,在终端用户处于“互联网”状态时无法使用此功能,不能创建、修改、使用加密文件或文件夹,从而保证工作文件的安全。
4.补丁管理。利用桌面系统补丁管理的功能,帮助管理员对网内基于Windows平台的系统快速部署最新的安全更新和重要功能更新。系统能检测用户已安装的补丁和需要安装的补丁,管理员能通过管理平台对桌面系统下发安装补丁的命令。补丁服务器可自动从微软网站更新补丁库,管理员负责审核是否允许补丁在终端系统安装。通过策略定制,终端系统可以自动检测、下载和安装已审核的补丁。
(九)采用2+N的业务模式。对于利用互联网接入的业务系统,必须采用VPN接入,建设互联网接入区,隔离互联网与政务外网的数据包,将互联网业务进行封装,确保互联网业务在专网的VPN通道内进行传输,对于需要与互联网联接的为公众服务的业务,通过逻辑隔离的安全防范措施,采用防火墙系统、入侵防御系统和网络防病毒系统,对互联网接入业务提供必要安全防护,保障电子政务外网的信息安全。
(十)信任体系设计。建立了基于PKI/CA公钥基础设施的数字证书认证体系。完善、推广、促进数字证书体系的发展和根据业务需要建立相应CA机构,并实现某些应用和管理需要的单点登录要求。
篇6
各县区、各部门要把信息安全和保密工作列入重要议事日程,加强领导,落实责任,完善措施,切实抓紧抓好。要按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,健全信息安全和保密责任制,把责任落实到具体部门、具体岗位和个人。一是各级行政机关要明确一名主管领导,负责本单位信息系统安全和保密管理工作,根据国家法律和有关要求,结合实际组织制订信息安全和保密管理制度、防护措施,协调处理本单位重大信息安全和泄密事件。二是各级行政机关要指定一个机构具体承担信息安全和保密管理工作,负责组织落实本单位信息安全和保密管理制度,加强防护手段建设,开展信息安全、保密教育和监督检查等。三是行政机关中的各内设机构都要指定一位安全观念强、富有责任心、懂安全防护技术的工作人员担任专职或兼职信息系统安全员,负责日常督促、检查、指导工作。四是建立健全岗位信息安全和保密责任制度,明确信息安全和保密责任。
二、强化教育培训,提高安全意识和防护意识
各县区、各部门要认真组织信息安全和保密基本技能培训,开展信息安全和保密形势分析、典型安全分析和警示教育,并做到经常化、制度化。要把信息安全和保密教育作为工作人员上岗、干部培训、业务学习的重要内容,提高安全和保密意识,使主动做好信息安全和保密工作成为每个工作人员的自觉行动,把信息安全防护基本技能作为应知应会内容纳入工作考核范围,并作为考核干部的重要依据。加快研究建立行政机关工作人员信息安全技能考试制度,逐步做到工作人员持证上岗。当前,要针对存在的突出问题,深入学习宣传信息安全“五禁止”规定:一是禁止将信息系统接入国际互联网及其他公共信息网络;二是禁止在计算机与非计算机之间交叉使用U盘等移动存储设备;三是禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到信息系统;四是禁止计算机、移动存储设备与非计算机、非移动存储设备混用;五是禁止使用具有无线互联功能的设备处理信息。行政机关及其工作人员要切实遵守信息安全和保密管理各项规定,做到令行禁止,杜绝安全隐患。
三、完善安全措施和手段,夯实安全工作基础
一是加强对信息、人员、场所和设备的管理。严格执行保密要害部门、要害部位管理制度;严格执行人员管理和资格审查制度;严格执行计算机、设备登记管理和定期检查制度;严格执行计算机、信息系统软件和维护服务提供者资质审查及监管制度。
二是实行计算机配置管理和安全审计。加快对办公用计算机和移动存储设备实行配置管理,统一编号、统一标志、统一登记;对办公用计算机逐步加装安全审计工具,定期进行安全审计。信息安全主管部门要会同有关部门和单位抓紧制订行政机关办公用计算机配置指南、安全使用规范和安全审计办法。
三是规范电子文档的管理。统一电子文档命名规则,根据文件内容在文件名中标明密级、类别,便于识别和管理。建立并保留电子文档的创建、复制、传递,电子文档必须在信息系统中存储、处理,复制和传递电子文档要严格按照同等密级纸质文件的有关规定进行。逐步采用加密技术手段对电子文档的存储和传输进行保护。
四是加快信息安全防护设施建设。行政机关在规划建设政府信息系统时,要严格遵循同步规划、同步建设、同步运行的原则,按照国家有关法律法规和标准同步规划、设计、建设、运行、管理信息安全防护设施。要将信息安全防护设施建设、运行、维护、检查和管理费用纳入预算,保证资金落实。项目审批部门要将拟建政府信息系统是否具备信息安全防护设施作为重要审核内容。政府信息系统建成后,必须经保密工作部门审批后方可投入使用。
五是切实增强政府业务网络安全保障能力。政府业务网络是政府信息系统的重要组成部分,是推行电子政务的重要基础,必须采取切实有效的安全措施。要加快建立健全以身份认证、访问控制、安全审计、责任认定、病毒防护等为主要内容的网络安全体系,完善网络安全技术防护手段。抓紧制订网络对接、信息交换、安全技术及运行管理标准规范,实行严格的网络接入审批制度。行政机关要督促、指导业务网络管理单位完善相应的办法,保证网络安全运行。
六是严格信息技术产品的采购管理。按照政府采购法和有关政策要求,行政机关要带头使用国产信息技术产品和服务,确保信息系统安全可控。其中,办公用计算机、公文处理软件、信息安全产品等应使用国产产品,信息安全服务应选择有相应资质的国内厂商,因特殊原因必须选用国外信息技术产品和信息安全服务的,应进行安全审查,并报本单位主管信息安全工作的领导同志批准。政府信息系统、保密要害部门和部位使用信息技术产品及服务,必须严格执行国家有关保密规定和标准。政府信息系统以及关系国家安全的重要信息系统的数据中心,灾难备份中心不得设立在境外,原则上不得接受在线远程服务。
四、做好信息安全检查工作,依法追究责任
篇7
卫生监督信息系统信息安全技术体系建设,严格遵循等级保护第三级的技术要求进行详细设计、技术选择、产品选型、产品部署。技术体系从物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等5个方面进行设计。
1.物理安全
卫生监督中心现有南北两个机房,机房及相关配套设施面积总计160平方米。北机房部署等级保护第三级信息系统,南机房部署等级保护第二级信息系统,实现了第三级系统与第二级系统物理环境隔离。根据等级保护有关要求,机房均采用了精密空调、门禁系统、环境监测系统等设备设施及技术手段,有效地保证了机房的物理安全。
2.网络安全
主干网络链路均采用双链路连接,关键网络、安全设备均采用双机冗余方式,避免单点故障。采用防火墙、入侵防护系统、DDoS系统进行边界防护,各网络区域之间采用防火墙进行区域隔离,在对外服务区部署了入侵检测系统,在交换服务区部署了网络审计系统。在核心数据区部署了数据库审计系统,对网络行为进行监控和记录。在安全管理区部署安全管理系统,实现设备日志的统一收集及分析。
3.主机安全
所有服务器和管理终端配置了密码安全策略;禁止用户远程管理,管理用户必须进入机房通过KVM进行本地管理;所有服务器和管理终端进行了补丁更新,删除了多余账户,关闭了不必要的端口和服务;所有服务器和管理终端开启了安全审计功能;通过对数据库的安全配置,实现管理用户和特权用户的分离,并实现最小授权要求。
4.应用安全
卫生监督中心7个应用系统均完成了定级备案,并按照等级保护要求开展了测评工作。应用服务器采取了集群工作部署,保证了系统的高可用性,同时建立了安全审计功能模块,记录登录日志、业务操作日志、系统操作日志3种日志,并实现查询和审计统计功能,配置了独立的审计账户。门户网站也采用了网页防篡改、DDoS等系统。信息安全等级保护第三级系统管理人员及高权限用户均使用CA证书登录相应系统。
5.数据安全及备份恢复
卫生监督信息报告系统数据库服务器使用了双机热备,应用服务器采用多机负载均衡,每天本地备份,保证了业务系统的安全、稳定和可靠运行。其余等级保护第三级信息系统使用了双机备份,无论是软件还是硬件问题,都可以及时准确地进行恢复并正常提供服务。同时,卫生监督中心在云南建立了异地数据备份中心,每天进行增量备份,每周对数据进行一次全备份。备份数据在一定时间内进行恢复测试,保证备份的有效性。
二、信息安全管理体系
在开展信息安全等级保护工作中,我们深刻体会到,信息安全工作“三分靠技术,七分靠管理”。为保证信息安全等级保护工作顺利进行,参考ISO/IEC27001《信息安全管理体系要求》,卫生监督中心建立了符合实际工作情况的信息安全管理制度体系,明确了“统一领导,技管并重;预防为主,责权分明;重点防护,适度安全”的安全方针,涵盖等级保护管理要求中安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五大方面的要求。卫生监督中心建立了较为完善的信息安全责任制,设立了信息安全领导小组,领导小组组长由卫生监督中心主任担任,成员由卫生监督中心有关处室负责人组成,信息处作为信息安全工作办公室负责卫生监督中心日常信息安全管理工作。信息处设立了信息安全管理岗位,分别为网络管理员、系统管理员、应用管理员、安全管理员、安全审计员、机房管理员,并建立了信息安全岗位责任制度。此外,卫生监督中心依据上年度运维中存在的信息安全隐患每年对其进行修订,确保信息安全工作落到实处。
三、信息安全运维体系
在信息安全工作中,建立信息安全管理制度不是目的,要以信息安全等级保护有关要求指导信息安全运维实践。卫生监督中心结合实际情况,编制了《国家级卫生监督信息系统运行维护工作规范》,从运行维护流程、资源管理和环境管理三个方面进行了规范,将安全运维理念落到实处。运维人员在实际工作中,严格按照工作规范要求。利用卫生监督中心OA系统,建立了统一的服务台,实现了事件、问题的全流程闭环管理(即:发现问题、登记问题、解决问题、解决反馈、解决确认)。年均处理信息安全事件近百件,将信息安全问题消灭在萌芽阶段,有效地保证了信息系统稳定运行,保证了卫生监督中心信息安全目标和方针的实现。
四、信息安全等级保护实践经验
1.规范管理,细化流程
卫生监督中心从安全管理制度、安全管理组织机构及人员、安全建设管理和安全运维管理等方面建立了较为完善的安全管理体系。通过管理体系的建设,为国家级卫生监督信息系统运维管理工作中安全管理提供了重要指导。国家级卫生监督信息系统运维工作从安全管理体系的建设中吸取了很多有益经验,不仅合理调配了运维管理人员,落实了运维管理组织机构和岗位职责,而且细化了运维管理流程,形成了“二级三线”的运维处理机制。
2.循序渐进,持续完善
篇8
关键词:防护体系;医院信息系统;立体安全
现如今,医院已经可以采用电子信息技术实现对整个医院各个环节的覆盖,其中包括设备物资管理、HIS、PASS、LIS、PACS、医疗统计分析,全面覆盖管理、研究、护理、医疗、教学、后勤等,在远程医疗、合作医疗的条件下,医院信息系统无法脱离网络的客观因素来实现操作。而在复杂、庞大的网络结构背景下,如何保证医院的信息系统能在安全稳定的环境下展开有序的运行,是医疗服务正常开展的重要前提与保障,并且医院信息系统的安全性也关系到患者和医院的隐私、是维护患者和医院基本权益的重要基础。我们要引起高度的重视。
1 医院信息系统立体安全防护系统的设计需求
在医院运行信息系统的过程中,具有良好的安全手段、安全管理、安全策略、安全环境等良好的特性,所以在开放的网络背景下,医院信息系统的安全问题主要是由于黑客等人为的故意入侵与破坏,造成数据泄露、医院信息系统配置问题等隐患。针对这样的安全风险,我们主要通过建立科学合理的安全防护体系来确保其正常运行,可以分为以下4个环节:网络安全、物理级安全、系统级安全、应用级安全。安全管理标准和制度是整个信息系统防护体系的中心任务。对数据安全起到多角度、多方位、多层次的立体防护。
2 医院信息系统立体安全防护系统的设计构想
为了更好的应对上诉提到的安全风险,我们应该建立安全可靠的安全防护体系,坚持以多角度、多方位为体系设计的基本原则,制定网络安全策略、应用安全策略、系统安全策略、安全管理策略等,更好的完善整个防护体系。在等级保护的作用指引下,应该采用P2DR(防护、响应、检测)安全模型作为系统建设和安全规划的基本方针和思路。防护体系根据事中检测、事前防护、时候审计等作为根本指导策略。
3 医院信息系统立体安全防护系统的全面设计
3.1物理层安全 物理安全主要包括物理访问控制、防破坏、电磁防护、物理位置选择、防火、防潮、温湿度控制、防雷击、防盗窃、防水电力供应等。
3.2网络层面的安全防护 关于网络层面的安全防护控制主要内容有访问安全控制、入侵防范、结构安全、恶意代码防范、网络防备防护等。其中通过几个方面进行具体的操作:
3.2.1划分安全区域 对安全区域的划分主要包括以下几项基本原则:结构简化原则、立体防护原则、业务保障原则、生命周期原则、等级保护原则。
3.2.2对边界访问进行控制 在网络体系中,对个区域的边界访问进行控制是很有效的防护手段,主要是对医院信息防护系统的各个边界进行安全防护措施,例如部署防火墙、运行入侵检测系统、隔离网闸、对vlan进行划分等高级别的网络控制手段。
3.2.3开展网络审计 在开展信息系统网络维护的过程中,在交换机的旁边布置网络审计和网络监控系统,对网络流量数据展开相应的网络审计,与此同时,将其他网络设备的监控数据收集起来共同为整个防护体系提供检测数据。
3.2.4开展网络入侵防范措施 交换机是信息系统的核心设备,可以在交换机的旁边部开展对网络入侵的检测测试系统。将计算机网络收集的信息进行具体全面的检测与分析,一旦发现有安全隐患的行为就要及时进行处理。例如木马、病毒、间谍软件、蠕虫、可以代码等。同时在发现严重危险信号时应该马上报警。
3.3对主机层的安全防护 对主机层面进行安全防护的内容主要包括访问控制、入侵防护、身份鉴别、安全审计、资源控制、对恶意代码防护等。我们具体介绍下其中几个方面的防护内容。
3.3.1身份鉴别 为了更好的提高网络防护的性能要求,保证运行的稳定性和安全性,我们对主机系统采用身份鉴别的方式加以巩固,相关的步骤为:首先对网络操作的用户进行身份识别,确保用户名不重复的登陆。然后根据口令要求,采用长度高于8位数、3种不同字符的口令。最后,如果登陆失败,应该立即关键会话窗口,并对关键的主机系统进行重新验证。
3.3.2主机入侵防护 通过扫描、检测等多种手段对有可能出现的主机入侵情况进行防护,在操作过程中应该注意以最小安装为基本原则,降低在服务和程序中可能出现的漏洞。
3.4应用层的防护
3.4.1安全审计 对应用层进行安全审计主要是针对业务管理系统来说的,业务管理与应用应该和信息安全系统相联系起来。将应用功能和审计功能放在同等重要的位置上。可以对医院里一些比较重大的事情发生时间、发生情况、主要人物等进行相关的记录和描述。并且做好相应的保护措施,禁止非法修改、删除等[1-3]。信息系统可以对收集到的数据进行分析、统计、查询等操作。审计系统要对每个具体的事件状态进行安全审计,确保数据库的稳定性。
3.4.2通信的完整 可以通过加密的方式对整个信息的传输过程进行保护,可以采用密码机等相关的防护措施来确保数据远程交换的完整性。
4 结束语
要完善医院信息系统的安全防护体系是医院开展正常工作的重要保障与条件,但是面对复杂多变的网络环境,信息系统还存在很多的安全隐患需要我们及时的进行维护与改善,除了加强相应的技术手段外,还要建立安全的信息管理体系对信息系统进行全面的管理,加强规范化的操作手段,要提升技术与管理的相互合作、相互协调性,确保信息系统的稳定性。
参考文献:
[1]刘金长,赖征田,杨成月,等.面向智能电网的信息安全防护体系建设[J].电力信息化,2013(09).
篇9
一、廉洁自律,严修为政之德
20**年,我很好地遵守了党的四大纪律和八项要求,廉洁自律,严于律已,很好地把握自己。无论财经纪律还是其他经济方面,个人都能坚持原则,没有利用职务之便为自己谋私利,对吃喝送请坚决进行回绝。主要作法是:
1、坚持学习,用尚方宝剑来警示自己。本时始终坚持看书读报,对党的方针政策作到心中有数。充分利用党委中心组学习和讨论的机会,增强对政策的熟悉和理解。认真学习集团下发的各项文件和规定,作到心中有数。
2、涉及重大经济合同方面的事项严格按公司规定办。20**年公司新增固定资产投资2000多万元,涉及我分管的部门资金就占了一半,对于这些项目的采购,我以宏观把握为主,具体采购则是由公司采购小组来完成。这样就避免了领导一言堂,使采购走过场的可能,从而有效地发挥了采购小组货比三家的原则,达到了按优采购的目的。
3、坚持民-主集中制原则。对于重大问题多请示,常汇报,把自己分管的工作进行通报,做到在位不越位,分工不分家;使工作大家一起作,困难一起帮。
二、砺志勤勉,紧紧围绕三条主线开展工作
1、围绕党委分工协助总经理抓好落实。
20**年党委分工中明确,我主管经营管理工作,协助总经理抓好财务工作,兼管地勤保障部、安全检查站,联系公安、口岸工作。
公司的财务工作一直走在集团的前列,这是有目共睹的,多年来,形成了一整套行之有效的规章制度,特别是20**年度,企划财务部的工作除了作好了日常工作,如财务指标的下达、年中的财务检查与考核、以及年未财务兑现工作、集团财务规定的各项工作,充分为了公司的两大审计工作和文明机场的准备工作积极筹措资金,快速上报各项固定资产投资计划。此外,还圆满地完成了湖南审计厅对包括对我分公司在内的机场集团的经济责任审计工作,这既是一场硬仗,又是一场大胜仗。
地勤保障部和安全检查站都是一线生产单位,直接面对旅客和机组人员,每一个人的工作都代表了机场的形象,两个部门在公司的员工总数中占到了二分之一,但相对于目前公司的生产量和场地来说,其工作岗位还欠缺人手。我是从05年开始分管地勤保障部的,从一开始,我不是特别熟悉其工作,因此买了一些服务礼仪方面的书籍来充实自己,平时注意到基层多问、多看,渐渐地熟悉了这个部门的工作性质,岗位流程,以及员工欢快的笑声与委屈的泪水。地保部的工作是安全与服务两大主题,但更多地是服务工作。采取了不少形式来提高服务质量。我是从去年开始分管安检站的工作的,由于国际形势日益复杂,空防安全凸现压力。只有从技术手段不断提升才能有效降低安全风险,同时也必须注重服务质量,才能取得旅客的配合与满意。
地保部和安检站还在公司的文艺和体育方面充当着积极的主力军,他们克服工作压力,挤出时间,积极参与,涌现出了不少明星或中坚骨干.
2、围绕公司重点工作搞好督促工作;
应该说,机场分公司2013年有三件大事:即文明机场的创建,安保审计和安全审计。如果说我的分管工作更多地是从块块出发的话,那2013年我在督促公司的重点工作方面更多地是从条条出发,兼顾块块的。2013年公司的这三件大事,集团都给予了高度的重视,集团领导多次来公司指导工作。公司党委也是下定决心,集中精力办大事,出台了一系列的举措来确保这三件大事的顺利完成。我也正是基于公司的统一部署不折不扣的抓落实的。
在文明机场创建时,我主要负责环境卫生的督察工作。我机场在创建前,基础工作相对薄弱,环境秩序档次较低,集团公司秦书记几次亲临公司指导工作时,对我公司的创建工作从很高的角度出发,除了给候机楼更换了座椅,同意安排专门的改造费用,新增了人手,此外,对工作区的环境卫生的整改也提出了很高的标准。正是由于上级领导的支持与关心,文明机场的创建工作进展比较顺利。各部门把各自责任区的环境卫生按照高标准完成了,对于机关下达的整改通知也都能按时完成。
安保审计工作的意义在于严把空防安全关口,规范进入隔离区的人、车和物品的程序,消除进入隔离区的人、车和物品可能存在的不安全性因素,完善机场应急救援程序。在审计前,我主要针对机场坪秩序和进入隔离区的证件办理进行了督促,重点加强了对公安和安检的检查工作。在陪同审计组检查时,不失时机地把公司上下齐心协力地作准备工作的感人经历介绍给审计人员,让审计组能更动态地了解我公司的安保审计工作的认真对待的态度和争取达标的迫切心理。此外,由于安检员人数和执证上岗率都难以达到标准,安检站也充分利用同学关系,积极作工作,争取审计员理解我们的工作,使其相信我们今后会作得更好!
通过文明机场和安保审计工作的顺利完成,公司的环境秩序明显变化了,各种规章和台账也建立健全了,迎审工作经验也丰富了。因此,对于安全审计工作也作到了心中有数。安全审计工作包含七大部分,我主要负责对各部门的进度情况进行掌握,重点是带领人事部对各部门的人员培训进行检查。由于大家的准备工作充分,加上审计过程中积极热情,把一个充满活力,富有朝气的荷花机场展现在审计组全体人员和观摩人员面前了,因此,审计工作相当顺利地通过了。
3、围绕公司对外关系作好协调工作;
篇10
为了应对各种安全风险,保障公安网络及其信息资源的安全,四川省公安选用了启明星辰的全系安全产品来为其提供全面、可靠的安全保障。
安全域划分
遵循IATF的纵深防御思想和IA原则,结合四川省公安信息网络的实际情况,启明星辰对整个网络进行了安全域划分。启明星辰将整个网络划分为边界接入域、计算环境域、网络设施域和支撑设施域四个安全域;每个安全域又分为不同的安全区,如根据接入的现状将边界接入域划分为外联网接入区、内部接入区、内联网接入区和边界接入平台四个不同的接入区。
在这四个安全域中,所面临的风险和风险的危害程度是各不相同的,防护的重点也不一样,需要根据每个安全域的特点制定相应的安全策略,部署相应的安全产品。
边界接入域
网络边界的综合安全防护
边界接入域所面临的主要威胁包括非授权访问、来自外部的入侵、蠕虫病毒等,因此在边界接入域上需要采取访问控制(防火墙)、安全远程接入(VPN)、防病毒和网络入侵防御等多种安全防护措施,全面应对网络安全风险。
针对边界接入域的防护需求,启明星辰在边界接入域各接入区的边界位置部署天清汉马USG一体化安全网关,以提供综合的安全防御。
天清汉马USG一体化安全网关是国内领先的UTM产品,市场份额在2007年和2008年连续两年位居国内厂商前茅。天清汉马USG除具备防火墙的状态检测和访问控制功能外,还具备VPN、网关防病毒、网络入侵防御(IPS)、抗拒绝服务(DoS)攻击等高级安全功能,能够为网络边界提供立体化的纵深防御,并大大简化网络边界的安全部署。天清汉马USG采用了高性能的硬件架构和一体化的软件设计,在开启多种安全防护功能之后,仍然能够确保高性能和低延迟,可谓是边界防御的理想之选。
计算环境域
核心业务安全防御和合规保障
计算环境域包含了公安信息网中核心的业务平台和业务服务器,其所面临的主要威胁是外界对应用系统的攻击和入侵行为,尤其是SQL注入攻击和跨站脚本(XSS)攻击对网络业务系统所带来的严重危害。另外,内部人员越权、滥用、操作失误和抵赖等行为所带来的安全风险,也需要进行积极的防范。
以核心计算域核心服务器区的防护为例,针对外部的攻击和入侵行为,可以通过部署千兆天清NDP入侵防御系统(IPS)来提供深层防御。天清IPS可以防御传统防火墙发现不了的4~7层深层攻击行为,如缓冲溢出、木马后门、蠕虫病毒等,能够进一步提升对关键业务和数据的防御能力。针对日益泛滥的SQL注入攻击、跨站脚本攻击等网络攻击行为,天清IPS采用了攻击机理分析的检测技术。与传统的基于数据特征匹配和基于异常模型构建的检测方相比,基于攻击机理分析的检测技术有着更低的漏报率和误报率,能够对网络攻击行为进行精确的判断和阻断,不会因为误警而影响网络的正常应用。
针对内部合规审计和管理的需求,通过部署启明星辰天h网络安全审计系统,可以做到对重要数据库和关键业务应用的行为审计。天h网络安全审计系统是对业务环境下的网络操作行为进行细粒度审计的合规性管理系统。它通过对被授权人员和系统的网络行为进行解析、分析、记录、汇报,能够帮助用户实现事前规划预防、事中实时监控和违规响应,以及事后合规报告和追踪回放,从而加强内外部网络行为监管,避免核心资产(数据库、服务器、网络设备等)损失,保障业务系统的正常运营。
网络设施域
网络行为和流量监控
网络设施域内的各种网络设备,承载着公安信息网内所有的业务和通信流量,面临着漏洞利用、数据窃听、通信链路故障等风险。除了通过各种措施保证通信链路的可靠性以外,还需要对网络中的各种安全事件、网络流量的分布情况进行监测,并根据监测到的信息及时调整安全策略。
针对网络设施域的防护需求,启明星辰在信息网的核心交换机上旁路部署天阗入侵检测系统(IDS),来对全网的安全事件和流量信息进行监控。
启明星辰的天阗IDS连续六年(2003~2008年)蝉联国内IDS市场领先地位,是名副其实的中国IT安全市场入侵检测知名品牌。天阗IDS可以监视端口扫描、木马后门攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等各种入侵事件,并在发生严重入侵事件时通过屏幕提示、邮件告警、E-mail告警等多种方式向管理员提供报警。天阗IDS还可以对全网的流量情况进行全局分析,提供实时的流量统计图,帮助网络管理员直观地掌握网络中各种应用的分布情况。
支撑设施域
脆弱性评估和内网安全
支撑设施域范围很广,包含了信息网中所使用的业务应用运维系统、公用秘钥体系、安全管理体系等各种支撑体系。支撑域所面临的风险主要有两方面:一方面是支撑域中的各种终端、网络设备、服务器可能存在的漏洞和脆弱性,这些漏洞和脆弱性能够被不法分子利用以进入内部网络,非法获取内部信息资产;另一方面来自于内部人员,员工的不规范操作、终端随意接入、权限私自共享等行为,往往会导致传输泄密、网络瘫痪、文件破坏等严重后果。
对于资产的脆弱性风险,通过在支撑域中部署天镜脆弱性扫描和管理系统,可以快速发现网络中的各种资产,并对资产进行识别;对网络中的核心服务器、各种终端、重要的网络设备,包括服务器、交换机等进行安全漏洞检测和分析;对于发现的漏洞,给出修复建议和预防措施,并对风险控制策略进行有效审核,从而帮助客户在弱点全面评估的基础上实现安全自主掌控。
对于内部人员风险,通过在业务和运维终端部署天内网风险控制和安全管理系统,能够对全网的接入主机进行补丁自动分发和终端合规检查,杜绝不安全的终端接入内网。使用天独有的内核加密技术,可实时动态加解密,以及基于用户角色的关键数据受控共享,结合完善的防非法外联技术,能够有效切断数据非法传播途径,从根本上解决数据防泄密问题,保护用户关键信息资产。