首页范文大全网络安全等级保护规定十篇网络安全等级保护规定十篇

网络安全等级保护规定十篇

发布时间:2024-04-26 08:24:13

网络安全等级保护规定篇1

一、网络安全法出台顺应时代潮流

从1994年全功能接入国际互联网至今,短短22年,中国在推动互联网发展取得的成就令人瞩目。来自中国互联网网络信息中心的报告显示,截至2016年6月,中国网民规模达7.1亿,互联网普及率达到51.7%,超过全球平均水平3.1个百分点。网络在深度融入经济社会发展、融入人民生活的同时,但是网络带来的威胁和风险问题也愈发凸显。

(一)网络信息安全事件层出不穷

2016年1月8日,美国最大的有线电视公司时代华纳约有32万用户的邮件和密码信息被黑客窃取。1月29日,保监会发函通报信诚人寿存在内控缺陷,要求进行整改,按照监测报告显示,信诚人寿保险公司面临泄漏数以万计的客户银行卡号、密码、开户行地址、身份证等敏感信息的风险。2.7亿Gmail、雅虎和Hotmail账号遭泄露,数以亿计的数据目前正在“俄罗斯的地下黑市”出售。而且,超过3200万twitter用户的登录信息正在暗网黑市出售,价格为10比特币(超过人民币38000元)。3亿6000万mySpace用户的电子邮件地址以及密码被黑客宣称已经拿到数据。开源的加密工具openSSL继“心脏出血”漏洞事件后,又被爆出新的安全漏洞“水牢漏洞”,这一漏洞允许“黑客”攻击网站,并读取密码、信用卡账号、商业机密和金融数据等加密信息。4月3日,土耳其爆发重大数据泄露事件,近5000万土耳其公民个人信息牵涉其中,包括姓名、身份证号、父母名字、住址等一连串敏感信息被黑客打包放在芬兰某ip地址下,人们可通过p2p任意下载他们感兴趣的数据。网曝1.5万名Jeep车主信息遭到泄露,资料包括买家姓名,住址,联系电话,购买车型等信息。

(二)世界各国网络安全相关政策

2013年斯诺登棱镜门事件之后,世界各国对网络安全越来越重视,纷纷出台相应的政策、法规予以规范或者支持。2014年12月美国通过了《2014年国家网络安全保护法》等四个法案,2015年初通过《网络情报共享和保护法案》,推动网络信息在公司和政府之间的共享,意在辅助美国政府对网络威胁进行提前防控,主要包括:加大网络安全投资规模、出台网络和信息安全法规、调整组建网络安全机构、修订完善网络和信息安全标准、强化网络空间军事能力、扩充网络空间军事力量、开展网络安全多方合作、举行网络安全演练、严格网络空间治理、研发信息安全关键技术、培养网络安全人才、开展网络安全审计等。2016年4月欧洲议会通过《数据保护法》,用以保护消费者的数据和隐私;2016年7月欧盟通过首部网络安全法《网络与信息系统安全指令》,旨在加强基础服务运营者、数字服务提供者的网络与信息系统安全。俄罗斯、日本、韩国、印度、伊朗都在网络和信息安全方面制定相应政策,在完善网络安全法规、打击网络恐怖主义、研发网络关键技术、扶持本国信息技术产业、开展国际网络安全合作等出台相应的政策法规。因此,在后棱镜门时代,我国及时推出《网络安全法》是与时俱进、跟上时代脚步的举措,从法律上进一步界定关键信息基础设施范围,对攻击、破坏我国关键信息基础设施的境外组织和个人规定相应的惩治措施,增加惩治网络诈骗等新型网络违法犯罪活动的规定。

(三)网络安全法出台是时代需要

2016年11月18日,第三届世界互联网大会在浙江乌镇召开,来自110多个国家和地区的1600多位境内外嘉宾相聚于此,进一步加强和加深互联网领域国际间的合作,引领全球互联网共谋发展大业,会议期间,互联网安全话题继续受到高度关注。因此,中国及时出台《网络安全法》基本法规是为了跟上世界脚步,从原有的行政法规和部门规章中走出去,从单纯的国内立法格局中走出去,从单向管理的传统思维中走出来,走进治理能力和治理体系现代化的总目标,走进网络强国的快车道,走进为人民谋福祉的总布局。党的十以来,以同志为核心的党中央,从总体国家安全观出发,对加强国家网络安全工作作出了重要的部署,对加强网络安全法制建设提出了明确的要求,制定网络安全法是适应我们国家网络安全工作新形势、新任务,落实中央决策部署,保障网络安全和发展利益的重大举措。因此,制定网络安全法是落实国家总体安全观的重要举措,《网络安全法》明确提出了国家网络的概念、明确了网络安全和信息化发展并重原则、强调了保障关键信息基础设施的运行安全、加强了我们对个人信息的保护,对网络运营者的主体的法律责任和义务做出了全面的规定。

二、网络安全法的重点内容

《网络安全法》内容十分丰富,共有七章79条,对国家网络安全态势发展主要突出以下几点,第一,信息安全等级保护制度进入基本法;第二,建立了关键信息基础设施安全保护制度;第三,进一步完善了个人信息保护规则。

(一)信息安全等级保护制度进入基本法

信息安全等级保护是指国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。1994年国务院颁布了《中华人民共和国计算机信息系统安全保护条例》,1999年9月13日国家《计算机信息系统安全保护等级划分准则》,2003年中央办公厅、国务院办公厅转发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号),2007年6月,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室联合制定了《信息安全等级保护管理办法》,都明确了信息安全等级保护的具体要求。

《国家网络安全法》第十七条规定,国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:1、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;2、采取防范计算机病毒和网络攻击、网络入侵等危害网络安全行为的技术措施;3、采取记录、跟踪网络运行状态,监测、记录网络安全事件的技术措施,并按照规定留存网络日志;4、采取数据分类、重要数据备份和加密等措施;5、法律、行政法规规定的其他义务。网络安全等级保护的具体办法由国务院规定,实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,对促进我国信息安全的发展将起到重要推动作用。

(二)建立关键信息基础设施安全保护制度

指出,“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。”在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法,建立健全网络安全保障体系,提高网络安全保护能力。《网络安全法》专门强调了保障关键信息基础设施的运行安全,在强调网络安全等级保护制度的基础上,对关键信息基础设施实施重点保护,并且规定了关键信息基础设施的运营者在采购网络安全产品和服务可能影响国家安全的应当通过国家网络安全审查。《网络安全法》第二十五条规定,国家对提供公共通信、广播电视传输等服务的基础信息网络,能源、交通、水利、金融等重要行业和供电、供水、供气、医疗卫生、社会保障等公共服务领域的重要信息系统,军事网络,设区的市级以上国家机关等政务网络,用户数量众多的网络服务提供者所有或者管理的网络和系统(即关键信息基础设施),实行重点保护,关键信息基础设施安全保护办法由国务院制定。

(三)进一步完善了个人信息保护规则

《网络安全法》规定,网络数据,是指通过网络收集、存储、传输、处理和产生的各种电子数据;公民个人信息,是指以电子或者其他方式记录的公民的姓名、出生日期、身份证件号码、个人生物识别信息、职业、住址、电话号码等个人身份信息,以及其他能够单独或者与其他信息结合能够识别公民个人身份的各种信息。《网络安全法》第二十四条规定,国家支持网络运营者之间开展网络安全信息收集、分析、通报和应急处置等方面的合作,提高网络运营者的安全保障能力。第三十四条规定,网络运营者应当建立健全用户信息保护制度,加强对用户个人信息、隐私和商业秘密的保护。第三十五条规定,网络运营者收集、使用公民个人信息,应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。第三十六条规定,网络运营者对其收集的公民个人信息必须严格保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。网络运营者应当采取技术措施和其他必要措施,确保公民个人信息安全,防止其收集的公民个人信息泄露、毁损、丢失。在发生或者可能发生信息泄露、毁损、丢失的情况时,应当立即采取补救措施,告知可能受到影响的用户,并按照规定向有关主管部门报告。

三、网络安全行业的发展前景

网络安全是指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络存储、传输、处理信息的完整性、保密性、可用性的能力。保障国家网络安全需要网络安全核心技术、从业人员及逐步壮大的网络安全产业等,《网络安全法》在这些方面进行了相应规定。

(一)网络安全核心技术发展前景广阔

2016年10月9日,在主持中央政治局第三十六次集体学习时再次强调,“我们要掌握我国互联网发展主动权,保障互联网安全、国家安全,就必须突破核心技术这个难题,争取在某些领域、某些方面实现‘弯道超车’。”《网络安全法》第十四条规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发、应用和推广,保护网络技术知识产权,支持科研机构、高等院校和企业参与国家网络安全技术创新项目。建设网络强国,核心技术是关键,通过推进网络信息技术自主创新,提升信息经济对经济发展的推动作用。对网络核心关键技术的研发,增强网络空间安全防御能力,利用网络信息技术推进社会治理,提升我国对网络空间的国际话语权和规则制定权,朝着建设网络强国目标不懈努力。强调,要制定全面的信息技术、网络技术研究发展战略,下大气力解决科研成果转化问题,要出台支持企业发展的政策,让他们成为技术创新主体,成为信息产业发展主体。为落实这些目的,法制手段是最有效、最长效的机制,因此,《网络安全法》就是在国际上信息鸿沟不断扩大、国内网络安全形势日趋严峻、核心技术缺乏优势、网络治理面对更加复杂的局面情形下及时出台的法治手段。

(二)信息安全服务业进一步发展壮大

强调,“没有网络安全就没有国家安全”。网络安全不仅仅是技术与工具的对抗,而且还是智慧与经验的对抗,由于必需是人的高度参与,使得网络信息安全产品很难做成傻瓜式的即开即用,通常专业化程度越高,易用性就越差。因此,网络信息安全行业的特点是除了销售安全解决方案,还要提供专业的安全服务,为技术力量不是十分强大的用户提供专业的安全技术支持,如信息安全咨询、信息安全设计、信息安全风险评估、信息安全策略优化、信息安全应急处理、信息安全监理、信息安全渗透性测试、信息安全等级保护测评等,目的是提供信息安全支撑服务,确保信息安全业务的安全运营。《网络安全法》第二十八条规定,关键信息基础设施的运营者还应当履行下列安全保护义务:1、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;2、定期对从业人员进行网络安全教育、技术培训和技能考核;3、对重要系统和数据库进行容灾备份;4、制定网络安全事件应急预案,并定期组织演练;5、法律、行政法规规定的其他义务。第三十二条规定,关键信息基础设施的运营者应当自行或者委托专业机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并对检测评估情况及采取的改进措施提出网络安全报告,报送相关负责关键信息基础设施安全保护工作的部门。所以,在《网络安全法》的倡导下,各有关行业建立健全本行业的网络安全保护规范和协作机制,加大对行业信息安全服务的支撑力度,开展对网络安全分析的风险评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险从而促进网络信息安全服务的快速发展。

(三)网络信息安全产业得到快速增长

中国的网络安全产业规模达到700亿元以上,年均增长率超过40%,但相对国外来说,整体规模还是小,甚至比起传统的it产业也小很多,可能当下整个网络安全产业都不到华为一个公司市值,还有很大的发展空间。总理提出的“互联网+”思维就是通过“万物互联”把网络强国建设和国家各行各业发展结合起来,以《网络安全法》出台作为长效机制来推动网络安全行业创新资源配置更加灵活、更精准,营造公平公正的竞争环境。《网络安全法》第十二条规定,国务院通信、广播电视、能源、交通、水利、金融等行业的主管部门和国务院其他有关部门应当依据国家网络安全战略,编制关系国家安全、国计民生的重点行业、重要领域的网络安全规划,并组织实施。《网络安全法》第二十四条规定,国家支持网络运营者之间开展网络安全信息收集、分析、通报和应急处置等方面的合作,提高网络运营者的安全保障能力。国家重点行业提升网络安全的意思及能力,就能够对网络安全行业进行有效促进。《网络安全法》第十六条规定,国家支持企业和高等院校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全技术人才,促进网络安全技术人才交流。而且,中国有众多的中小企业,他们信息化程度比较低,网络安全措施确实,也是将来网络安全产业的巨大目标群体。

作者简介

赵睿斌

博士,国家信息中心高级工程师,中国智慧城市发展研究中心高级研究员,国信卫士网络空间安全研究院特聘研究员,北京航空航天大学工学博士毕业,主要研究方向为:大数据、云计算、移动互联、工控安全等方面的信息安全研究;以泛安全理念推进国家信用体系平台建设现代化研究;基于空间地理信息系统GiS的大数据应用增强国家新型城镇化规划作用的研究;以基于北斗卫星导航在智能交通产业应用为基础对智慧交通领域大数据、云计算方面展开研究等。已经发表多篇SCi、ei学术文章。

网络安全等级保护规定篇2

关键词:多校区;校园网;信息安全;安全防护策略

一、多校区信息安全的现状

随着我国高等教育体制改革的逐步推进,高校招生规模逐年扩大,带来了校区建设的种种问题,如受原校区周边环境限制,多数学校都建设了新校区。从而造成了一校多区的现状,河南省大多高校也存在着这种现象。但是在我国,随着校园网建设的深入和网络业务的日渐丰富,多校区大学的校园网络建设也面临着诸多问题。网络将常承受上万人同时在线的压力;不同的校区往往由不同的学校转化而来,相互之间校园网建设标准、发展进程、管理模式都不尽相同,网络设备之间的兼容性和安全性需要重新规划;最后,在校园网重新规划升级后,节点增多,网络结构更加复杂,更加需要统一的网络管理。

高校数字信息资源是指以数字化形式存在的各种资源内容的集合,这些资源中相当一部分以零散、隐蔽的形式存在各校区各部门网络环境和个人计算机中,甚至存在于学生或专家个人的主页和博客。信息资源的离散性、隐蔽性和自由性给信息资源管理带来复杂性。

多校区高校的信息安全体系的建立,是一项复杂的系统工程,只有从工程角度系统分析和设计,才能有效地为高校构架一个安全的信息管理体系。所以,多校区的信息安全不是一个单纯的技术问题,而是安全技术、安全策略和安全管理的综合,信息安全的研究工作“任重而道远”。

二、多校区信息安全隐患及成因

在传统网络环境下,数字信息面临的挑战是多种多样的。客观因素上:网络信息泛滥、信息虚假、病毒猖狂、恶意代码、侵犯知识产权等现象仍未得到有效的解决;主观因素上:普遍网络用户的安全意识薄弱;使得技术或信息的无意泄露、管理存在漏洞等;技术角度上:存在创新性不强,软件和硬件过度依赖的现象。这些因素中,人为因素往往容易被忽视,而据有关经调查显示,由于“人祸”所造成的损失达到80%以上。随着云计算技术和web2.0技术的广泛应用,对信息安全技术提出了更高的要求。本文拟对数据归类并分析问题点如下:

(1)物理安全问题。校园网硬件物理设备的放置是否合适、规范措施是否健全、防范措施是否得力、网络互联设备和服务器的软硬件资源配备是否合理。网络资源是否易遭受自然灾害、意外事故或人为破坏,从而造成校园网不能正常运行。物理安全问题。(2)技术人员素质。考察是否有由于高校网络技术人员水平参差不齐,信息安全意识不强,从而导致诸如在使用过程中使计算机病毒侵入、系统损坏等现象,技术人员是否有及时备份信息、处理突发事件的能力等。(3)网络安全漏洞。即使物理设施安全完备,校园网中的网络设备、操作系统、数据库、应用系统都存在难以避免的安全漏洞。许多校园网络拥有

www、邮件、数据库等服务器,还有重要的教学服务器,对于非专业人员来说,无法确切了解和解决每个服务器系统和整个网络的安全缺陷及安全漏洞及校园网边界安全等问题。(4)多出口问题。原来各个校区有独立的到互联网络的出口,而随着多校合并、新校区建设等,使得一个学校有多个出口,而甚至一个校区几个出口,网络安全设备的投入和管理的标准是否统一,多出口信息安全问题是否从整体上考虑。(5)安全制度问题。各高校是否具备系统的管理思路和完整统一的安全策略,是否具有完善的、切实可行的管理和技术规范以及规章制度,是否具有安全评估制度。(6)网络安全等级差异问题。拟将高校信息三个等级,分别是自主保护级、系统审计保护级和安全标记保护级。一级即自主保护级包含教务、就业、党籍、团籍、离退休信息等。二级即系统审计保护级包含招生、学籍、图书、科研信息等。三级即安全标记保护级包含档案管理、人事劳资管理、财务管理、资产管理信息。(7)人为因素。从管理层面来讲,管理人员是否具备信息保密意识、是否对工作人员进行信息安全教育,是否对本部门的安全等级做出规范;从用户层面来讲,是否具有异常情况敏感性,是否具有信息使用和管理的安全意识,是否存在对内外交流过程中无意泄密的因素存在。

三、多校区信息安全的策略

(一)安全目标。①保证整个网络的正常运行,尤其在遭受黑客攻击的情况下;②保证信息数据的完整性和保密性,在网络传输时数据不被修改和不被窃取;③具有科学的安全风险评估;④保证网络的稳定性,安全措施不形成网络的负担而且提供全天候满意服务和应用;⑤构筑“绿色网络”,杜绝反动和不良信息的传播。

(二)安全策略。解决安全的策略问题需要从高校需求出发,本文拟从高校安全目标、安全级别、安全范围三个方面入手分析目前高校数字信息面临的挑战和急需解决的问题,以形成需求。进一步以需求出发制定行之有效的策略,主要从三个大的方面阐述,如图1所示。

(1)保障物理安全。首先要制定完善的安全规范管理制度,它是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为破坏事故的规范。其目的是保护计算机系统、web服务器等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和攻击等。(2)统一端口。多条互联网出口,可以对校园网内部访问外部资源的流量进行负载分流和相应备份。但是多校区校园网的多出口更易受到病毒感染和网络攻击,为保护校园网抵御黑客和恶意软件的入侵,可以在出口配置防火墙,在校园网内部建立信息网络监测系统,对关键区域的信息流向进行动态监测,及时发现非法及异常行为,对紧急安全事件快速拦截,对可疑流量进行测试,并对校园网实施访问认证、端口扫描、安全审计等技术措施,防范校园信息资源被非法访问、篡改和破坏。(3)避免安全漏洞。为保障多校区校园网的信息安全,必须做好校园网系统漏洞及补丁管理。可建立多校区校园网络信息安全服务网站,计算机系统安全漏洞公告,分发安全补丁并提供wSUS服务等。(4)建立完善的安全管理制度。安全管理策略包括确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度,建立值班制度、密码管理以及应急措施等;明确系统管理员、网络管理员及系统运行维护人员的分工和职责范围。同时还需要加强校园网络信息安全宣传和培训力度,更好地普及信息网络安全知识,增强应对网络安全事故的处理与应急能力。(5)备份。设备和线路的备份可根据网络运行的故障率准备一定冗余,在网络某部分发生故障时,其他部分可自行启用或迅速切换。为管理的方便和数据的安全,将教务教学信息、图书信息、视频信息和其他管理信息等集中,统一部署数据备份方案。(6)访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。采用入网访问控制,网络的权限控制,目录级安全控制,属性安全控制等策略。

参考文献:

网络安全等级保护规定篇3

关键词:调度自动化系统数据网络安全防护

1.引言

目前数据网络在电力系统中的应用日益广泛,已经成为不可或缺的基础设施。国家电力数据网一级网从1992年2月一期工程开始规划建设,到1997年7月二期工程开通运行,迄今已有近十年的发展历史。目前国家电力数据网同时承载着实时准实时控制业务及管理信息业务,虽然网络利用率较高,但安全级别较低、实时性要求较低的业务与安全级别较高、实时性要求高的业务在一起混用,级别较低的业务严重影响级别较高的业务,并且存在较多的安全隐患。随着信息与网络技术的发展,计算机违法犯罪在不断增加,信息安全问题已经引起了政府部门和企业的高度重视。因此根据调度自动化系统中各种应用的不同特点,优化电力调度数据网,建立调度系统的安全防护体系具有十分重要的意义。

2.电力系统中各类网络应用的特点

电力系统中网络应用的分类方法有许多种,根据业务类型、实时等级、安全等级等因素,电力系统的网络应用主要可分为生产数据传输和管理信息传输两大类,另外其他的应用还包括话音视频传输和对外服务等。不同的应用系统对安全有不同的要求,如图1所示。

图1基于数据网络的应用系统对安全性的要求

生产控制类中的基于tCp/ip的数据业务,速率要求不高,数据流基本恒定,但业务实时性较强,其中遥控遥调更与电网安全直接相关,可靠性要求较高;与计费相关的电力市场业务对安全性有特殊要求,不仅要求可靠,原始数据还要求保密。从应用范围来看,生产控制类业务分布在各网省调及大量发电厂和变电站,属于较特殊的一类窄带业务。

管理信息类业务突发性很强,速率要求较高,实时性不强,保密性要求较高,覆盖除生产控制类以外的所有数据业务,其网络布局集中于行政办公中心,一般要求为宽带网络。

话音视频类业务是指建立在ip平台上的电话及会议电视,对实时性要求高,安全可靠性无特殊要求,目前其质量还有待提高。对外服务类业务则是指根据市场的需要而建立的数据网络。

3.调度自动化系统的安全防护

3.1制定调度自动化系统安全防护策略的重要性

近年来调度自动化系统的内涵有了较快的延伸,由原来单一的emS系统扩展为emS、DmS、tmS、厂站自动化、水调自动化、雷电监视、故障录波远传、功角遥测、电力市场技术支持系统和调度生产管理系统等。数据网络是支持调度自动化系统的重要技术平台,一般要求数据网络安全可靠,实时性要求在秒级或数秒级,其中发电报价系统、市场信息等电力市场信息系统由于需要与公网连接,因而还要求做加密及隔离处理。

建立调度自动化系统的安全防护体系,首先要制定安全防护策略。应用系统的安全策略位于安全防范的最高一级,是决定系统的安全要素。从大的方面讲,安全策略决定了一个系统要达到的安全级别及可以付出的代价;从小的方面讲,安全策略的具体规则用于说明哪些行为是允许的,哪些行为是禁止的。系统是否安全,很大程度上依赖于最初设计时制定的安全策略,因为今后的安全措施,都围绕这一策略来选择和使用,如果在安全策略上出了问题,将会给今后的应用系统带来安全隐患,从而使将来的安全建设处于十分被动的局面。因此考虑调度自动化系统的安全,应首先根据系统对安全性、可靠性、实时性、保密性等方面的不同特殊要求,按照国家有关部门的规定,从应用系统的各个层面出发,制定完善的安全防护策略。

3.2信息系统的安全分层理论

一个信息系统的安全主要包含五个层面,即物理安全、网络安全、系统安全、应用安全、人员管理。调度自动化系统的安全防护体系应包含上述五个层面的所有内容。

物理安全主要包含主机硬件和物理线路的安全问题,如自然灾害、硬件故障、盗用、偷窃等,由于此类隐患而导致重要数据、口令及帐号丢失,称为物理安全。

网络安全是指网络层面的安全。由于联网计算机能被网上任何一台主机攻击,而网络安全措施不到位导致的安全问题。

系统安全是指主机操作系统层面的安全。包括系统存取授权设置、帐号口令设置、安全管理设置等安全问题,如未授权存取、越权使用、泄密、用户拒绝系统管理、损害系统的完整性等。

应用安全是指主机系统上应用软件层面的安全。如web服务器、proxy服务器、数据库等的安全问题。

人员管理是指如何防止内部人员对网络和系统的攻击及误用等。

3.3国家对网络及信息安全问题的有关政策和法规

国家有关部门对安全问题的有关政策和法规,对制定电力调度控制系统的安全策略起到指导性的作用。

公安部是国家企事业单位及公共安全的主管部门,已经颁布了安全防护方面的一系列文件,正在制定安全保密和保护的等级,规定各部门应根据具体情况决定自己的安全等级,实行国家强制标准。公安部规定,从安全保密角度看,政府办公网应与外部因特网物理隔离,并认为自动控制系统应与外部网络绝对物理隔离,可根据业务的需要建立专用数据网络。

国家保密局是国家党政机关安全保密方面的主管部门,也颁布了一系列安全保密方面的文件。1998年10月国家保密局颁布的“涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法”规定,涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,系统集成方案和信息保密方案不可混淆,应从整体考虑。1999年7月国家保密局发出的“关于加强政府上网信息保密管理的通知”、1999年12月10号文“计算机信息系统国际联网保密管理规定”和1998年1号文“计算机信息系统保密管理暂行规定”均确定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。

1996年11月原电力部、国家保密局752号文“电力工业中国家秘密及具体范围的规定”明确了电力工业中涉及的国家秘密和重要企业秘密,均必须参照国家有关保密方面的规定。

电力生产事关国计民生,电力系统的安全和保密都很重要,电力自动化系统要求可靠、安全、实时,而电力信息系统要求完整、保密。两种业务应该隔离,特别是电力调度控制业务是电力系统的命脉,一定要与其他业务有效安全隔离。

3.4调度自动化系统数据网络的安全防护策略

3.4.1数据网络的技术体制

规划数据网络技术体制和电力系统安全防护体系,应根据电力生产业务对数据网络安全性、可靠性、实时性方面的特殊要求,并遵照国家对单位和重要设施在网络安全方面的有关规定。首先应根据网络的规模、目的、服务对象、实时程度、安全级别等综合考虑,确定最基本的网络技术体制。

从应用和连接方式来看,企业内部网络有两类:一类是与公网完全隔离、在链路层上建立的企业内部网络一般称为专用网络;另一类是连接于公网、并利用公网作为通道的企业内部网。第一类网络除了面临来自物理层面的安全问题外,主要面临内部的计算机犯罪问题,如违规或越权使用某些业务、查看修改机密文件或数据库等,以及从内部发起的对计算机系统或网络的恶意攻击。第二类网络除了具有上述安全问题外,还要承受来自公网的攻击和威胁,由于公网上黑客、病毒盛行,网络安全的攻击与反攻击比较集中地体现在公网上。

由于电力调度数据网的服务对象、网络规模相对固定,并且主要满足自动化系统对安全性、可靠性、实时性的特殊需求,为调度自动化系统提供端到端的服务,符合建设专网的所有特征,所以电力调度数据网宜在通道层面上建立专网,以实现该网与其他网的有效安全隔离。

目前国家电力数据网同时承载着调度控制业务和管理信息业务,应当在将来通道资源允许的条件下,将现有电力调度数据网上的信息业务逐步分离出去,改造成为实时控制业务专用的数据网络。

电力系统中的光纤通信网络正在加紧建设,采用光纤+SDH+ip模式容易实现对不同ip应用业务之间的物理隔离,具有较高的传输效率,能满足控制、保护等电力系统的关键业务的要求,便于调度部门能对网络进行有效监控,并便于通信部门对外出租带宽。因此用光纤+SDH+ip模式建立调度数据专网是一个适当的选择,可以很好满足电力系统的下列要求:

(1)数据传输的实时性(继电保护毫秒级,自动化秒级),要求网络层次简化。

(2)传输的连续性,通信负荷基本恒定,需要恒定带宽。

(3)远方控制的可靠性(遥控、遥调、aGC等),要求有效隔离。

(4)因特网时代的安全防护体系(防黑客、防病毒、防破坏等)。

(5)网络拓扑结构必须覆盖远离城市的电厂、变电站。

(6)充分利用SpDnet的现有设备,节约大量资金,便于平滑过渡。

3.4.2调度专用数据网络的安全防护措施

调度专用数据网除了传送emS数据外,还传送电能量计量计费、水调自动化、电力市场信息和调度生产信息(工作票和操作票、发电计划和交易计划、负荷预报、调度报表、运行考核等)。应根据各类应用的不同特点,采用不同的安全防护措施,如emS等实时控制业务具有较高的优先级,应该优先保证,生产信息的优先级次之,而电力市场信息须进行加密处理等。

采用调度专用网络体制使数据网络在网络层的的安全得到最大程度的保证。但也不能保证100%的安全,对调度数据专用网络还必须做到技术措施和管理制度双管齐下,才有可能从根本上保障信息和控制系统的安全。在管理制度方面,要做到:

(一)对全网实施监管,所有与电力调度数据网连接的节点都必须在有效的管理范围内,保障安全的系统性和全局性。

(二)加强人员管理,建立一支高素质的网络管理队伍,防止来自内部的攻击、越权、误用及泄密。

(三)加强运行管理,建立健全运行管理及安全规章制度,建立安全联防制度,将网络及系统安全作为经常性的工作。

(四)聘请网络安全顾问,跟踪网络安全技术。

在技术措施方面,要做到:

(一)在网络传输层,为了保证数据网络的安全,又能向外传输必要的数据,必须坚持调度控制系统与调度生产系统之间、调度生产管理系统与企业办公自动化系统(oa/miS)之间有效安全隔离,它们之间的信息传输只能采用单向传输的方式。常采用的措施包括防火墙、专用网关(单向门)、网段选择器等进行有效隔离。另外在调度数据专用网络的广域网和局域网上,根据不同的业务系统,还可采取以下技术手段:

(1)网络安全访问控制技术。通过对特定网段和服务建立访问控制体系,可以将绝大多数攻击阻止在到达攻击目标之前。可实施的安全措施有:防火墙、Vpn设备、VLan划分、访问控制列表、用户授权管理、tCp同步攻击拦截、路由欺骗防范、实时入侵检测技术等。

(2)加密通信技术。该措施主要用于防止重要或敏感信息被泄密或篡改。该项技术的核心是加密算法。其加密方法主要有:对称型加密、不对称型加密、不可逆加密等。

(3)身份认证技术。该项技术广泛用于广域网、局域网、拔号网络等网络结构。用于网络设备和远程用户的身份认证,防止非授权使用网络资源。

(4)备份和恢复技术。对于网络关键资源如路由器、交换机等做到双机备份,以便出现故障时能及时恢复。

(二)在系统和应用层面,包括计算机防病毒技术、采用安全的操作系统(达B2级)、应用系统的关键软硬件及关键数据的热备份和冷备份等。防病毒技术和备份措施是通常采用的传统安全技术,而安全的操作系统是一个新的发展趋势。

4.结论

电力调度数据网络是调度自动化系统的支撑平台,网络安全是系统安全的保障,专用数据网络是整体安全防护体系的基础,专网体现在网络互联、网络边界、网络用户的可管性和可控性。目前,国际上正在制定相应的自动化系统网络安全标准,国内也开始进行相关课题的研究,对于调度自动化系统及数据网络的安全防护措施,首先应在网络技术体制方面,采用光纤+SDH+ip的数据专网模式,在全系统实现电力调度专用数据网络与其它公用信息网络、电力生产控制系统与办公自动化系统等的安全隔离,同时在调度专用数据网及各相关应用系统上采取必要的安全防护技术手段,建立严密的安全管理措施,以确保电力调度系统和电力系统的安全。

参考文献:

1.余建斌.黑客的攻击手段及用户对策.北京:人民邮电出版社,1998年

2.othmarKyas著.王霞,铁满霞,陈希南译.网络安全技术-风险分析、策略与防火墙.北京:中国水利水电出版社,1998年

3.赵遵廉等主编,电力市场运营系统,北京:中国电力出版社,2001年1月

4.辛耀中等,电力系统数据网络技术体制分析,电力系统自动化,2000年11月

网络安全等级保护规定篇4

信息安全防护要考虑不同层次的问题。例如网络平台就需要拥有网络节点之间的相互认证以及访问控制;应用平台则需要有针对各个用户的认证以及访问控制,这就需要保证每一个数据的传输的完整性和保密性,当然也需要保证应用系统的可靠性和可用性。一般电力企业主要采用的措施有:

1.1信息安全等级保护

信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。要积极参与信息安全等级定级评定,及时在当地公安机关进行备案,然后根据对应等级要求,组织好评测,然后开展针对性的防护,从而提供全面的保障。

1.2网络分区和隔离

运用网络设备和网络安全设备将企业网络划分为若干个区域,通过在不同区域实施特定的安全策略实现对区域的防护,保证网络及基础设置稳定正常,保障业务信息安全。

1.3终端安全防护

需要部署(实施)防病毒系统、上网行为管理、主机补丁管理等终端安全防护措施。通过这些安全措施使网络内的终端可以防御各种恶意代码和病毒;可以对互联网访问行为监管,为网络的安全防护管理提供安全保障;可以自动下发操作系统补丁,提高终端的安全性。

2.构建信息安全防护体系

电力企业应充分利用已经成熟的信息安全理论成果,在此基础上在设计出具有可操作性,能兼顾整体性,并且能融合策略、组织、技术以及运行为一体化的信息安全保障体系,从而保障信息安全。

2.1建立科学合理的信息安全策略体系

信息安全策略体系包括信息安全策略、信息安全操作流程、信息安全标准以及规范和多方面的细则,所涉及的基本要素包括信息管理和信息技术这两方面,其覆盖了信息系统的网络层面、物理层面、系统层面以及应用层面这四大层面。

2.2建设先进可靠的信息安全技术防护体系

结合电力企业的特点,在企业内部形成分区、分域、分级、分层的网络环境,然后充分运用防火墙、病毒过滤、入侵防护、单向物理隔离、拒绝服务防护和认证授权等技术进行区域边界防护。通过统一规划,解决系统之间、系统内部网段间边界不清晰,访问控制措施薄弱的问题,对不同等级保护的业务系统分级防护,避免安全要求低的业务系统的威胁影响到安全要求高的业务系统,实现全方位的技术安全防护。同时,还要结合信息机房物流防护、网络准入控制、补丁管理、pKi基础设施、病毒防护、数据库安全防护、终端安全管理和电子文档安全防护等细化的措施,形成覆盖企业全领域的技术防护体系。

2.3设置责权统一的信息安全组织体系

在企业内部设置网络与信息安全领导机构和工作机构,按照“谁主管谁负责,谁运营谁负责”原则,实行统一领导、分级管理。信息安全领导机构由决策层组成,工作机构由各部门管理成员组成。工作机构一般设置在信息管理部门,包含安全管理员、系统管理员、网络管理员和应用管理员,并分配相关安全责任,使信息安全在组织内得以有效管理。

2.4构建全面完善的信息安全管理体系

对于电力企业的信息安全防范来说,单纯的使用技术手段是远远不够的,只有配合管理才能提供有效运营的保障。

2.4.1用制度保证信息安全

企业要建立从指导性到具体性的安全管理框架体系。安全方针是信息安全指导性文件,指明信息安全的发展方向,为信息安全提供管理指导和支持;安全管理办法是对信息安全各方面内容进行管理的方法总述;安全管理流程是在信息安全管理办法的基础上描述各控制流程;安全规范和操作手册则是为用户提供详细使用文档。人是信息安全最活跃的因素,人的行为会直接影响到信息安全保障。所以需要通过加强人员信息安全培训、建立惩罚机制、加大关键岗位员工安全防范力度、加强离岗或调动人员的信息安全审查等措施实现企业工作人员的规范管理,明确员工信息安全责任和义务,避免人为风险。

2.4.3建设时就考虑信息安全

在网络和应用系统建设时,就从生命周期的各阶段统筹考虑信息安全,遵照信息安全和信息化建设“三同步”原则,即“同步规划、同步建设、同步投入运行”。

2.4.4实施信息安全运行保障

主要是以资产管理为基础,风险管理为核心,事件管理为主线,辅以有效的管理、监视与响应功能,构建动态的可信安全运行保障。同时,还需要不断完善应急预案,做好预案演练,可以对信息安全事件进行及时的应急响应和处置。

3.总结

网络安全等级保护规定篇5

关键词:电力系统、电网调度、防护策略、安全措施

abstract:thispapermainlyonpowersystemofpowergridschedulingandautomationsystemofdifferentapplicationsandthesafetyofitsown,real-time,andreliability,thesecrecyofthedifferentspecialrequirements.andproposesthedispatchingautomationsystemoftheimportanceofsafeprotectionsystem,inthetechnicalsystem,shouldbeestablishedinthechannellayerdatanetworkschedulingspecial;intheprotectivemeasures,shouldtakethenecessarytechnicalmeans,andestablishstrictsafetymanagementrulesandregulations,toensurethesafetyofdispatchingautomationsystem.

Keywords:electricpowersystem,powergridscheduling,protectionstrategy,securitymeasures

中图分类号:tm76文献标识码:a文章编号:

引言

近年来,随着城乡电网的改造,电网技术装备水平不断提高,使电网调度的现代化程度越来越高,对电网的安全稳定运行起到了极大的促进作用。根据调度自动化系统中各种应用的不同特点,优化电力调度数据网,建立调度系统的安全防护体系具有十分重要的意义。

一、制定安全防护策略的重要性

调度自动化系统的内涵有了较快的延伸,由原来单一的emS系统扩展为emS、DmS、tmS、厂站自动化、水调自动化、雷电监视、故障录波远传、功角遥测、电力市场技术支持系统和调度生产管理系统等。数据网络是支持调度自动化系统的重要技术平台,一般要求数据网络安全可靠,实时性要求在秒级或数秒级,其中发电报价系统、市场信息等电力市场信息系统由于需要与公网连接,因而还要求做加密及隔离处理。

建立调度自动化系统的安全防护体系,首先要制定安全防护策略。应用系统的安全策略位于安全防范的最高一级,是决定系统的安全要素。从大的方面讲,安全策略决定了一个系统要达到的安全级别及可以付出的代价;从小的方面讲,安全策略的具体规则用于说明哪

些行为是允许的,哪些行为是禁止的。系统是否安全,很大程度上依赖于最初设计时制定的安全策略,因为今后的安全措施,都围绕这一

策略来选择和使用,如果在安全策略上出了问题,将会给今后的应用系统带来安全隐患,从而使将来的安全建设处于十分被动的局面。因

此考虑调度自动化系统的安全,应首先根据系统对安全性、可靠性、实时性、保密性等方面的不同特殊要求,按照国家有关部门的规定,

从应用系统的各个层面出发,制定完善的安全防护策略。

二、数据网络的安全防护策略

2.1数据网络的技术体制

规划数据网络技术体制和电力系统安全防护体系,应根据电力生产业务对数据网络安全性、可靠性、实时性方面的特殊要求,并遵照国家对单位和重要设施在网络安全方面的有关规定。首先应根据网络的规模、目的、服务对象、实时程度、安全级别等综合考虑,确定最基本的网络技术体制。

从应用和连接方式来看,企业内部网络有两类:一类是与公网完全隔离、在链路层上建立的企业内部网络一般称为专用网络;另一

类是连接于公网、并利用公网作为通道的企业内部网。第一类网络除了面临来自物理层面的安全问题外,主要面临内部的计算机犯罪问题,如违规或越权使用某些业务、查看修改机密文件或数据库等,以及从内部发起的对计算机系统或网络的恶意攻击。第二类网络除了具

有上述安全问题外,还要承受来自公网的攻击和威胁,由于公网上黑客、病毒盛行,网络安全的攻击与反攻击比较集中地体现在公网上。

由于电力调度数据网的服务对象、网络规模相对固定,并且主要满足自动化系统对安全性、可靠性、实时性的特殊需求,为调度自动化系统提供端到端的服务,符合建设专网的所有特征,所以电力调度数据网宜在通道层面上建立专网,以实现该网与其他网的有效安全隔离。

目前国家电力数据网同时承载着调度控制业务和管理信息业务,应当在将来通道资源允许的条件下,将现有电力调度数据网上的信

息业务逐步分离出去,改造成为实时控制业务专用的数据网络。

电力系统中的光纤通信网络正在加紧建设,采用光纤+SDH+ip模式容易实现对不同ip应用业务之间的物理隔离,具有较高的传输效率,能满足控制、保护等电力系统的关键业务的要求,便于调度部门能对网络进行有效监控,并便于通信部门对外出租带宽。因此用光纤+SDH+ip模式建立调度数据专网是一个适当的选择,可以很好满足电力系统的下列要求:数据传输的实时性(继电保护毫秒级,自动化秒级),要求网络层次简化;传输的连续性,通信负荷基本恒定,需要恒定带宽;远方控制的可靠性(遥控、遥调、aGC等),要求有效隔离;因特网时代的安全防护体系(防黑客、防病毒、防破坏等);网络拓扑结构必须覆盖远离城市的电厂、变电站;充分利用SpDnet的现有设备,节约大量资金,便于平滑过渡。

2.2调度专用数据网络的安全防护措施

调度专用数据网除了传送emS数据外,还传送电能量计量计费、水调自动化、电力市场信息和调度生产信息(工作票和操作票、发

电计划和交易计划、负荷预报、调度报表、运行考核等)。应根据各类应用的不同特点,采用不同的安全防护措施,如emS等实时控制业务具有较高的优先级,应该优先保证,生产信息的优先级次之,而电力市场信息须进行加密处理等。

采用调度专用网络体制使数据网络在网络层的的安全得到最大程度的保证。但也不能保证100%的安全,对调度数据专用网络还必

须做到技术措施和管理制度双管齐下,才有可能从根本上保障信息和控制系统的安全。

(1)在管理制度方面,要做到:对全网实施监管,所有与电力调度数据网连接的节点都必须在有效的管理范围内,保障安全的系统

性和全局性;加强人员管理,建立一支高素质的网络管理队伍,防止来自内部的攻击、越权、误用及泄密;加强运行管理,建立健全运

行管理及安全规章制度,建立安全联防制度,将网络及系统安全作为经常性的工作;聘请网络安全顾问,跟踪网络安全技术。

(2)在技术措施方面,要做到:在网络传输层,为了保证数据网络的安全,又能向外传输必要的数据,必须坚持调度控制系统与调

度生产系统之间、调度生产管理系统与企业办公自动化系统(oa/miS)之间有效安全隔离,它们之间的信息传输只能采用单向传输的方式。常采用的措施包括防火墙、专用网关(单向门)、网段选择器等进行有效隔离;在系统和应用层面,包括计算机防病毒技术、采用安全的操作系统(达B2级)、应用系统的关键软硬件及关键数据的热备份和冷备份等。防病毒技术和备份措施是通常采用的传统安全技术,而安全的操作系统是一个新的发展趋势。

网络安全等级保护规定篇6

1.科学性原则是主线。

规划科学。设计要做到“有限目标、技术优化、资源整合、持续发展”。有限目标,即做到“依需而建、随需而变”;技术优化,即基础设施和技术规范高起点、高标准,留足发展空间;资源整合,即充分利用现有网络基础,统筹推进。持续发展,即加强维护和管理,确保持久安全保密运行。建立医院基础信息资源库,以及涵盖医院档案信息的数据库。在检索速度、保密程度、查询方法等方面发挥优势,打破陈旧的档案管理模式,以新型管理模式分配资源,节约投入资金和人力物力。要以满足实际需求和安全保密为原则,将实用性、可行性、可靠性和可管理性放在首位,真正达到科学化的管理水平。

2.便捷性功效是关键。

要集成医院门诊、病区等主要业务办公系统,使各个环节无缝衔接,为使用者是提供一站式服务。医院档案网络建设要符合医院工作实际,操作流程简洁、易学、规范,便于检索、传输。符合大众化需求,符合信息技术发展的趋势,在安全保密前提下,让各类“内网”、“专网”与档案网络互联互通;通过“云计算”技术为分散推广的信息资源搭建数字化管理、整合、分类和分析平台。档案网络信息平台应设置不同的分类索引,便于分类查询和统计。档案信息平台首先应将医院各病种基本分科、分类,每一个患者以身份证号或住院号作为核心索引,从而有利于以个人唯一识别信息为基础,同时要对档案、病案管理人员以及相关负责领导分设不同的查询权限,严格个人稳私信息的保密管理。

3.安全性要求是核心。

医院档案信息网与电子政务外网、互联网要严格实行物理隔离,确保万元一失;主干网络及接入节点投入使用前,必须通过安全保密测评审批,投入使用后,也要定期接受安全保密风险评估;实行实名认证、授权管理方式,用户配发密钥,者只能获取权限内的住处实行系统全程监控,包括抵御外来攻击的信息保护、跨域控制、攻击防范等保密防护系统,监测、审计内部安全运行的动态管理系统,保障数据安全交换的导入导出系统,以及档案信息网络灾难备份和应急处置系统等。医院档案信息系统应设立分级保护制度,信息分级保护是指对不同密级的信息系统采取相应等级的安全保密技术和管理措施进行保护,并且要注意既不“过防护”,也不“欠防护”。信息系统分级保护,是为了保护步密信息系统及在在其中存储、处理和传输的秘密信息的安全。要了解并掌握信息分级保护制度,首先要对步密信息系统分级保护民的概念有一个界定和认识。根据国家有关文件规定,信息系统是指由计算机及其相关和配套设施、设备构成的系统或网络。信息系统是一个广义的概念,是由计算机终端、服务器、网络基础设施、应用系统、数据库以及打印机、扫描仪等办公自动化设备共同组成的一个大的系统。通常我们也用“网络”一词来指代信息系统。

二、医院档案网络信息资源的实施策略

1.整合资源,分步实施。

要统一建设标准和规范,详细规划信息采集、传输、使用、安全保密等具体要求。实行统一的密钥管理和电子认证制度,科学确定信息和业务系统等级,合理划分网络安全区域,建设相应的信息保护、跨域控制、攻击防范等安全保密防护系统,以及数据安全交换的导入导出系统,注重信息共享,建立交互平台,确保档案信息安全。为了避免由于标准分散、协调性差造成的文件信息孤岛现象重复发生,我国应建立一套完善的档案信息网络管理标准体系供档案管理部门参照执行。体系内各标准应相互协调配套,环环相扣。此外,还要确保档案信息网络管理标准体系与其它相关标准体系协调,如电子政务领域、传统档案管理等。医院档案信息系统内部,还可以根据文件材料等信息密级不同、重要程度不同、面临的风险不同,对信息和设备的防护要求进行分类,采取不同强度的措施进行保护。在具体操作层面,就是把文件信息系统内部具有相同安全目标、安全需求的终端、服务器、安全设备等划分出来,形成相对独立的安全域,对不同的安全域单独确定保护等级,实施不同的安全保密策略,在内部进一步细化安保策略和访问控制,做到精确防护。安全域的划分应遵循充分覆盖、互不重叠、边界清晰、信息流向可控的原则,按照相应等级的保护要求进行保护。对于公文电子传输,逐步取消质文件传递,初步形成统一完整,功能完善、安全可靠、管理规范、保障有力的档案信息网络。安全保密建设同步推进,安全保密必须与整个系统同步规划、建设、推进。设置安全保密档案管理人员、落实保密管理制度,落实责任,用制度的刚性保障档案网络建设的顺利推进和安全高效运转。

2.提高素质,人才支撑。

素质是指人在政治、思想、作风、道德品质、知识、能力等方面所具备的素养,是人的一种较为稳定的属性,对人的行为及行为方式能起到长期的持续的影响。档案工作人员的职业特点及保密工作性质和任务,对档案工作人员的素质有特殊的要求。政治素质。档案工作人员必须讲政治,对党忠诚,有坚定的政治信仰和政治敏锐性、政治原则性,能够准确把握和正确运用马列主义、思想、邓小平理论、“三个代表”重要思想和科学发展观的立场、观点、方法,处理好档案信息网络工作面临的复杂情况和问题。思想素质。档案工作人员必须具有强烈的责任意识,在履行职责时,严格按政策办事,不徇私情,不牟私利;必须具有很强的组织纪律观念,自觉遵守法纪,严格执行组织决定;必须肯有实事不熟是、严谨细致、勇于开拓和深入扎实的工作作风。专业素质。档案工作是一项专业性很强的工作,档案工作人员必须懂技术,了解现代网络技术和技术发展现状,全面掌握和熟练运用信息网络系统;必须懂管理,能准确把握网络管理工作的基本规律和特点,同时对工作所步及领域的基本知识和管理要求有比较深入的了解。

三、结语

网络安全等级保护规定篇7

安全技术要求及对策

环境安全技术要求及对策播控系统所使用的it设备较传统视音频设备而言,对基础环境的要求更高,机房环境温湿度改变,防静电、防雷、接地等措施不到位都会对系统的安全播出造成影响。供配电技术要求及对策GB/t2887-2000《电子计算机场地通用规范》规定的供电质量要求。供电系统常见问题及对策。接地技术要求及对策接地系统按照用途又可分为直流接地、交流工作接地、安全保护接地、防雷接地和防静电接地。GB/t2887-2000《电子计算机场地通用规范》规定的各种接地电阻要求。应严格按照GB/t2887-2000《电子计算机场地通用规范》的规定进行接地系统的建设。温湿度和静电防护技术要求及对策按照GB50174-2008《电子信息系统机房设计规范》的要求,机房温湿度的要求。常见安全问题及对策。安全域规划技术要求及对策安全域划分的目标是把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题,是实现大规模复杂信息系统安全等级保护的有效方法。要保证播控系统网络安全,就需要在其内部采用网络纵深防御技术,根据需要划分出多个安全等级不同的区域。通常来说安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。安全域规划应遵循以下基本原则:1.等级保护原则根据安全域在业务系统中的重要程度以及考虑风险威胁、安全需求、安全成本等因素,将其划为不同的安全保护等级并采取相应的安全保护技术、管理措施,以保障业务支撑网络的信息安全。根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。2.安全最大化原则对播控系统的安全防护必须要使其在全局上达到要求的安全等级,即实现安全的最大化防护,同时满足多个安全域的保护策略。播控系统安全防护的核心是保证与播出相关的信息系统具备与其安全保护等级相适应的安全保护能力。参照GB/t22039《信息安全技术信息系统安全等级保护基本要求》,安全防护基本要求包含技术要求、物理要求和管理要求。根据广播电视安全播出管理规定,全国各级播出单位在机房环境要求和播出管理要求方面也有统一要求。按照安全最大化原则,应当在播控系统安全建设时,充分考虑以下安全要求:1)纵深的防御体系在采取由点到面的各种安全措施时,系统整体上还应保证各种安全措施的组合从外到内构成一个纵深的安全防御体系,保证信息系统整体的安全保护能力。应根据各生产系统与播控系统的相关度,构建业务安全防御系统;同时还应从基础网络、系统边界、计算环境(主机、应用)等各个层次落实各种安全措施,形成纵深防御体系。2)采取互补的安全措施在将各种安全控制组件集成到播控系统中时,应考虑各个安全控制组件的互补性,关注各个安全控制组件在层面内、层面间和功能间产生的连接、交互、依赖、协调、协同等相互关联关系,保证各个安全控制组件共同综合作用于播控系统的安全功能上,使得播控系统的整体安全保护能力得以保证。3)进行集中的安全管理为了保证分散于各个层面的安全功能在统一策略的指导下实现,各个安全控制组件在可控情况下发挥各自的作用,应建立安全管理中心,集中管理信息系统中的各个安全控制组件,支持统一安全管理。4)业务逻辑性原则根据播控业务流作为安全域划分的原则之一,将安全需求较高且风险较低的部分规划为播控系统的核心计算部分,逻辑上划分至业务逻辑的最内层,反之则在最外层。

基础网络技术要求及对策传输信号的安全防护播控系统中传输介质一般为光缆和同轴电缆。1.光缆介质光缆的布线指标应符合GB50312-2007《综合布线工程验收规范》中相应的技术要求,其中光缆连接器应满足表8要求。光缆布线信道在规定的传输窗口测量出的最大光衰减应不超过表9的规定,该技术指标要求已包括接头与连接插座的衰减。2.同轴电缆介质对于数字信号系统,尤其是高清信号系统,因其高频的数字特性,电缆自身的性能成为影响信号传输的一个重要因素。数字信号的劣化具有非线性过程,在选择电缆时,应比较电缆的参数以及测量电缆的极限长度,以确定电缆的安全传输长度。表10为光缆和电缆布设和使用维护中常见的问题及对策。3.3.2网络传输的安全防护网络传输的可靠性可通过链路的传输速率、吞吐率、传输时延和丢包率等指标反映,根据GB/t21671-2008《基于以太网技术的局域网系统验收测评规范》的规定,基础局域网络的链路传输技术指标应满足表11至表14的要求。另,链路传输时延的指标应满足:在1518字节帧长情况下,双向最大传输时延均应≤1ms。表15为常见的几种安全问题及对策。3.4业务平台技术要求及对策3.4.1业务平台的安全防护播控系统内部包括大量的服务器、工作站等计算机设备。作为信息存储、传输、应用处理的基础设施,服务器、操作终端在感染病毒后可能造成系统变慢,甚至瘫痪,可通过以下手段提高计算机类设备的安全防护能力:1.通过身份鉴别技术加强访问控制对登录操作系统和数据库系统的用户使用强口令进行身份标识和鉴别,口令应有复杂度要求并定期更换、长度不得小于8位、应是字母和数字的混合,用户名和口令禁止相同:等级保护三级以上的播控系统还应根据业务系统的实际情况采用两种或两种以上组合的鉴别技术对用户进行身份鉴别,身份鉴别信息至少有一种是不可伪造的。应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。应该对网络设备进行基本安全配置,关闭不必要的服务和端口;应对网络设备的管理员登录地址进行限制,至少控制到ip地址;当对网络设备进行远程管理时,应采用HttpS、SSH等远程管理手段,防止鉴别信息在网络传输过程中被窃听;应实现网络设备特权用户的权限分离;能够通过安全的网络管理协议(如SnmpV3及以上版本)提供网络设备的监控与管理接口。2.通过防护软件防范恶意代码播控系统根据需要部署具有统一管理功能的恶意代码防护软件,并且建议使用与安全边界防护中不同特征库的软件,并利用离线更新、手工更新的方式根据需要进行恶意代码库更新。3.通过补丁管理提高系统健壮性播控系统应部署系统补丁管理系统,对补丁文件进行统一管理,但是由于播控系统服务器部分需要进行不间断运行,且对系统稳定性要求很高,故此项设计内容应根据风险评估的结果进行实施判断:当安装补丁所带来的系统不稳定、重启风险大于由系统漏洞所带来的安全隐患时,不要安装系统补丁,反之安装。确认进行补丁更新时,应先在测试环境进行测试后方可进行生产环境的更新,且应具有回滚能力,防止关键服务器出现由此带来的安全问题时可以做到及时恢复。4.通过冗余配置提高系统可靠性播控系统内的播出服务器、播控工作站、数据库服务器、核心网络交换机、播出通道、播出切换设备等关键设备应进行冗余配置并支持单机故障下的主备切换,采用应急切换设备的,应具有自动或手动切换功能,并能够断电直通。应配置独立的主、备传输设备,主、备信号传输应具有两条不同路由的传输通路,传输设备应具有双电源;采用编码复用方式传输的,应配置在线热备编码复用设备。传输设备、编码复用设备在断电或者重启后,应保留原有配置信息。5.通过安全检测加强对系统的安全控制为了及时发现可能出现并影响安全播出的端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、ip碎片攻击和网络蠕虫攻击等行为,应在播控系统内或合理的位置进行入侵检测保护或入侵防御保护,并且当发现遭受攻击行为时应具备一定的保护恢复措施,可在一定程度上降低由异常网络流量所带来的安全影响。

应用平台的安全防护安全播出是播控系统业务的最终目标,也正是这一目标对安全性提出了高要求,决定了播控系统应用平台需提高以下几个方面的能力来实现安全播出:1.视频服务器、aV安全通路等设施的可用性;2.应急能力,如紧急播出手段、电力应急保障等;3.运维能力等。例如,为了提高播控工作站的可靠性,应使用主备互备结构;为了提高播出信息的可靠性,应将播控系统的串联单、播出状态等关键信息写到数据库,同时写到播控本地磁盘,一旦数据库无法访问,本地数据文件仍能支持播出工作;为了提高应用服务安全,播控系统的应用接口服务、调度服务均应采用高可用(Ha)机制,当一个节点上的服务停止工作时,另外节点的服务能及时接管并继续运行;为了提高迁移服务的可靠性,迁移服务器设计为集群方式,并且支持断点续迁。数据安全防护网络化环境下,收录、制作、播出等关键业务已经完全数据化,数据损坏将危及安全播出,且数据的丢失意味着资产的损失。提高数据安全防护能力,可以通过以下两种方式:1.通过数据冗余增强存储设备的可靠性包括通过RaiD阵列、集群或存储网格等技术,增强存储设备的可靠性;通过本地-中心双份存储、备份-恢复机制、异地容灾机制、同步-持续性数据保护机制等技术,提高存储架构的可靠性。2.通过传输校验增加数据传输的可靠性数据传输安全就是确保数据在传输过程中的安全性、完整性和不可篡改性,特别是防止媒体文件损坏造成安全播出事故。数据传输的完整性通常通过数字签名的方式来实现,其中,mD5和SHa是两种最常用的哈希算法,可用于素材传输过程中的完整性校验。边界安全防护播控系统在合理划分安全等级,构建安全网络架构的基础上,还应采取必要的安全技术及产品,保证系统边界的安全。通过对边界的安全控制的增强,与内部安全机制一起构建立体防御系统。由于播控系统的网络传输有高效率、低延迟的要求,所以在进行边界访问控制时要将访问控制设备的传输效率作为考察点重点。通过接口服务器传入播控系统的各类控制信息可能具有恶意行为,内部的软件升级服务器也有可能将恶意代码带入播控系统内。播出相关系统与非播出相关系统之间的数据交换,可根据播控系统的安全级别的不同及业务的需要,使用安全隔离或设立交换区的方式实现。目前用于不同安全等级、安全域之间的数据交换策略和技术主要有以下几种:1.修桥策略:业务协议在一定的控制策略下直接通过,数据不重组,对速度影响小,安全性弱。软硬件实现方法包括aCL、防火墙、ipS、Vpn、Utm等。2.渡船策略:业务协议不直接通过,数据要重组,安全性好。软硬件实现方法包括物理隔离网闸、USB私有协议、高安全区等。3.人工策略:不做物理连接,人工用移动介质交换数据,安全性最好。应根据播控系统的安全等级、数据交换量大小、实时性、业务服务方式等要求,选择合适的安全技术及产品。在实际系统中,可采用多种安全技术进行组合,从而实现多层次、多方位、立体化的网络安全防御体系。表16对播控系统常见的数据交换场景进行了分析。可通过以下几种方式提高边界安全防护能力:1.增强边界访问控制通过边界访问控制设备对会话进行明确的允许、拒绝,同时为了保证不对媒体文件的传输产生影响,分别对媒体网与信息网使用不同的边界访问控制技术。例如对媒体网使用防火墙系统进行访问控制,对信息网可采用安全隔离与信息交换系统进行访问控制。对进出网络的信息内容进行过滤,实现对应用层Http、Ftp、teLnet、Smtp、pop3等协议的命令级控制。重要网段采用技术手段(如ip与maC地址绑定、实名接入控制或其它网络准入控制措施)防止地址欺骗。播出系统与其它信息系统之间进行数据交换时,对文件类型及格式进行限定。对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。2.通过入侵检测技术防范攻击可根据需要在信息系统的网络边界监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、ip碎片攻击和网络蠕虫攻击等。当检测到攻击行为时,记录攻击源ip、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应报警并自动启动防护操作。3.通过防护软件加强边界防护播控系统应使用网络防病毒系统对进入播控系统的网数据流进行扫描和过滤。防病毒系统应采用离线更新、手工更新的方式进行病毒库更新。采用防恶意代码产品对,建议防恶意代码产品与播控系统内部的防病毒软件来自不同厂家。4.通过分类处理提高边界数据交换效率在网络边界处对媒体数据和其它数据行区分,媒体数据可通过防火墙或aCL控制的安全设备进行交换,而包含控制信息的业务数据应通过较严格的安全数据交换系统进行交换,这样既保证了数据交换的高效性,又保证了系统边界的安全性。5.通过边界安全审计提高安全控制能力对网络安全设备、网络交换设备等进行安全审计,审计的内容包括设备登陆与操作内容。

安全管理要求及对策

播控系统安全不是单纯的技术问题,“管理与技术并重”是对管理重要性的最好诠释。为了保障网络化制播环境中播控系统的安全,在提高技术系统安全性和高可用性的同时,还必须做好安全管理工作。安全管理的目标是根据网络化给电视节目制作播出流程及运维方式带来的影响,建设播控系统的安全管理运维组织,完善播控系统的安全管理规章制度,保证节目的安全播出。对播控系统安全管理的通用要求包括:1.制定信息安全工作的总体方针和安全策略,说明安全工作的总体目标、范围、原则和安全框架等;2.成立指导和管理信息安全工作的领导小组,设立信息安全管理工作的职能部门;3.制定各项信息安全制度和操作流程明确信息安全管理各项要求,形成由安全方针、管理制度、细化流程等构成的全面的信息安全管理制度体系。安全管理策略是信息安全管理工作的重要基础和依据,由各种层次的体系文件构成,一般来说包括:1.一级文件:信息安全总方针、主策略(战略性)——相当于信息安全策略体系中的业务模型,是信息安全各领域的总体策略。2.二级文件:信息安全规范、程序(战役性)——相当于信息安全策略体系文件中的概念模型,是信息安全各领域的具体要求。3.三级文件:信息安全手册、细则(战术性)——相当于信息安全策略体系中的逻辑模型和物理模型,是信息安全各领域的详细工作方法。4.四级文件:信息安全记录、表单——记录信息安全策略体系中信息安全政策、标准、规程的实际执行结果。安全策略的制定和实施是一个管理过程,通常地,戴明环(pDCa循环)是进行安全管理体系实施的一个有效方法。

环境安全管理及对策播控系统的环境安全管理主要包括机房的温度、湿度等环境参数控制管理、用电安全管理和安保消防监控管理等方面。提高环境安全管理的主要措施包括:1.播控机房的环境控制管理在重点区域所辖技术机房采取有效的降温除湿措施,并配备温度和湿度的检测装置。同时,建立相应的巡检制度,对机房温度和湿度进行定期检测。2.播控机房的用电安全管理机房采用双路供电,其中至少有一路是UpS电源,未经UpS的设备供电电源应具备稳压措施,确保不因电压波动对设备造成影响。在关键设备选型时,尽可能选用双电源设备,并分接两路不同路由的设备电源,避免因电源问题形成系统的单点故障。在配电设计时应留有余量,保证三相负载均衡。同时,通过实时监控软件或建立巡检制度,加强对电源使用状况的监控,确保机房用电安全。3.播控机房安保管理指定部门负责机房安全,对机房的出入、服务器的开机或关机等工作进行管理。应建立机房安全管理制度,规范机房物理访问、机房环境安全、工作人员行为等。系统建设安全管理及对策播控系统的建设安全管理主要包括系统建设安全方案管理,产品采购和使用的安全管理,自行开发软件的安全管理,外包软件开发的安全管理,工程实施过程的安全管理,系统交付和验收安全管理,系统资料备案管理和安全等级测评等方面。提高系统建设安全管理的主要措施包括:1.系统建设安全方案管理播控系统按照国家和行业标准、规范合理确定信息系统的边界和安全保护等级,并根据要求进行信息系统定级评审、审批、报备工作。之后根据信息系统的等级划分情况,由具有信息安全相关资质的单位对信息系统的安全建设进行总体规划,统一考虑信息安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划、远期和近期建设计划等。组织相关部门和有关安全技术专家对系统安全的规划、建设方案等进行论证和审定,并经批准正式实施。2.产品采购和使用安全管理确保安全产品采购和使用符合国家的有关规定,确保密码产品采购和使用符合国家密码主管部门的要求,采购前对产品进行选型测试,确定其适用性后采购。3.自行开发软件安全管理确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果应受到控制。制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。制定代码编写安全规范,要求开发人员参照规范编写代码,并审查软件中可能存在的后门漏洞等。确保提供软件设计的相关文档和使用指南,并由专人负责保管。确保对程序资源库的修改、更新、进行授权和批准。4.外包软件开发安全管理根据开发需求检测外包软件的质量,在安装外包软件之前检测软件包中可能存在的恶意代码,要求开发单位提供软件设计的相关文档和使用指南,要求开发单位提供软件源代码,并审查软件中可能存在的后门漏洞等。5.工程实施过程的安全管理指定或授权专门的部门或人员负责工程实施过程的管理,制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程。制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。6.系统交付和验收安全管理系统交付时应制定详细的交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点。对负责系统运行维护的技术人员进行相应的技能培训,提供系统建设过程中的文档和指导用户进行系统运行维护的文档。委托具有资质的第三方对系统进行信息安全测试,并出具报告。7.系统资料备案管理和安全等级测评系统建设完成后应指定专门的部门或人员负责管理系统定级的相关材料,并控制这些材料的使用。将系统等级及相关材料报系统主管部门备案,同时将系统等级及其他要求的备案材料报相应公安机关备案。在系统运行过程中,按照国家和行业标准、规范要求对系统进行等级测评,发现不符合相应等级保护标准要求的及时整改。在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。选择国家和行业认可的信息安全资质单位进行等级测评。8.安全服务商选择确保安全服务商的选择符合国家和行业的有关规定。与选定的安全服务商签订与安全相关协议,明确约定相关责任。确保选定的安全服务商提供技术培训和服务承诺,必要时签订服务合同。

网络安全管理及对策网络安全管理主要包括安全管理策略的制定,通过管理制度限制第三方设备的接入减少引入病毒和恶意代码的风险。人为操作不当也会对网络的安全运行带来一定的不利影响,如病毒的引入、系统设置的变更等,因此应制定网络安全操作规范并对操作人员进行培训及监管。对用户操作制定相应的制度和限制性要求,对网络的防病毒系统、策略、定期扫描和更新进行制度化的管理。应对网络内的各种访问操作进行记录和审计管理,制定定期扫描和审核计划。提高网络安全管理能力的主要措施包括:1.制定网络安全管理策略制定网络容灾备份及应急处置策略、文件及数据传输安全控制策略、访问控制策略、网络流量控制策略、防病毒策略、全网监控及故障预警策略、规范操作策略、保障及维护策略等各项网络安全策略。如系统所辖网络与互联网未实现物理隔离,还需要考虑防攻击策略。指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作。2.管理限制第三方设备接入限制非网络化制播系统所管辖的第三方设备(或外来设备)接入播控网络。如因维护、维修或软件升级必须接入第三方设备的,应对接入设备的安全性进行先期检测评估,并制定保障措施保证设备入网期间系统所辖网络的安全运行。第三方设备入网期间,应限定其对网络资源的使用权限,并派员全程陪同,以对设备入网后各类操作的安全性负责。3.操作规范的制定、培训及监管建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定。结合网络安全管理策略,针对不同应用的用户群,制定相应的操作规范,对各种不规范的操作加以限制。操作规范应定期培训,确保落实。同时,建立监督机制,确保操作规范的有效实施。4.对用户操作提出限制性要求制定相关管理规定,限制用户安装外来软件、使用外来数据及文档。在工作站上配置安全策略,禁用软驱、光驱和USB接口,并限制用户的软件安装权限。播控网和生产网之间,要采取非常严格的安全隔离措施。5.防病毒管理播控系统所有的工作站及应用终端应安装杀毒软件,并根据不同系统的实际需求定期更新病毒特征库。建立定期巡查网络安全状态的制度,一旦发现安全隐患或问题,立即采取措施,及时加以解决。定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补,播出直接相关的信息网络根据需要进行。定期检查信息系统非法接入和非法外联的行为。系统变更升级安全管理及对策日常维护管理主要包括系统重大变更管理,定义系统发生重大变更时应提交的申请材料、审核流程和保障措施,还包括系统的升级更新管理,同样应规定系统升级的申请、审核流程、操作规程和保障措施。提高系统变更升级管理能力的主要措施包括:1.系统重大变更管理满足下列情形之一,均属于播控系统重大变更操作:改变信号流程,因而使操作流程或应急预案、措施、方法发生重大改变的;改变系统设置或设备配置,使系统性能或操作方式发生改变,进而可能影响安全播出的;可能影响系统、设备、网络安全运行的变更操作;无法实施版本回退的软件升级操作。实施制播网络系统重大变更操作前必须提前提出申请,获得批准方可实施。申请材料应包含实施变更操作的目的和意义;实施变更操作的技术说明和技术方案;实施变更操作的保障措施及应急预案;变更操作实施前后的系统框图和信号流程图;变更操作所涉及的管理制度、操作流程、应急预案的更新版本;变更操作所涉及的人员、设备落实情况;以及申报单位的审核意见。最后还应将实施方案细化成具体的操作步骤,并落实到人,同时,配套监管措施,保证每个操作步骤实施的正确性。2.系统升级更新管理播控系统在实施软硬件升级更新前,必须对升级版本的硬件或软件进行测试,以确保安全。如不具备测试条件,应要求厂商代为测试,并出具测试报告及安全评估结论。如实施的升级工作属于重大变更操作,则实施升级工作前还需提出申请,待批准后方可实施。在实施升级工作前,应制定应急预案及回退措施,以便在升级发生问题后能快速得到处置。应急预案及回退措施应尽可能得到厂商的认可。实施升级时最好请厂商的技术人员共同参与,以进一步保证升级工作的安全有序。岗位人员安全管理及对策岗位人员的安全管理主要包括岗位职责和要求的制定,日常操作管理规定的制定,岗位工作制度、操作制度和操作规范的制定等方面,通过相应制度的制定、培训和监督实现岗位人员的安全管理。提高岗位人员安全管理能力的主要措施包括:1.岗位职责、要求的制定播控系统技术保障岗位职责的制定应突出安全播出保障工作的责任和特点,并以此为核心,进一步明确本岗位的工作目的、工作职责、决策范围、权限及其他特殊要求等。播控系统技术保障岗位要求的制定应结合系统的工作实际,增加对计算机及网络知识背景、专业技能的要求,使所在岗位的人员能真正满足安全播出保障工作的需要。2.日常操作管理日常操作管理规定的制定应结合播控系统技术保障工作的实际,将计算机网络的管理要求,以及安全播出的管理理念纳入其中。播控系统日常操作管理规定可分为岗位工作制度、岗位操作制度及岗位操作规范三部分内容。岗位工作制度应对本岗位的工作原则及工作内容做出规定,明确本岗位的作息时间,应遵守的纪律和规定,以及领导调配原则。同时应明确本岗位规定应完成的操作,以及其他需独立或配合完成的工作及任务。岗位操作制度应明确本岗位的操作流程,并对不同时段的操作内容及要求做出规定。岗位操作规范应具体规定提前到岗的时限要求,到岗后须完成的准备工作,在岗期间的操作规范和离岗前必须完成的操作。

安全事故管理及对策由于播控系统网络故障有突发、易扩散及难定位的特点,一些故障可能直接导致网络瘫痪,进而全面影响节目播出安全。为此,需要制定应急预案,明确发生故障时应采取什么最简洁的措施快速恢复节目的播出。安全事故管理主要包括安全应急预案的制定和维护,确保安全事故发生时的应对策略,应急预案的定期培训和演练,确保制定的应急预案能够落实并在事故发生时得到有效的执行。还包括建立安全事故的调查处理管理组织,制定安全事故等级界定的标准,通过对安全事故的调查分析和发现在系统、运维、保障、管理工作中可能存在的隐患及问题,并采取相应措施加以改进,避免同类事故的再次发生。提高安全事故管理能力的主要措施包括:1.安全应急预案管理安全应急预案可分为突发灾难性故障应急预案和日常故障应急保障预案两种。突发灾难性故障应急预案应明确在关键设备故障造成系统瘫痪,或由于设备供电中断造成系统瘫痪,导致大部分或全部节目无法正常播出时的应急处置组织指挥体系、预警及预防机制、应急响应手段、后期处置的内容和要求,以及确保应急处置工作有效实施的保障措施等内容。日常故障应急保障预案应按故障类型明确所采取的响应措施,所制定的响应措施应进行实战检测,使得一线值班人员的平均应急处置时间满足安全管理的需求。系统的应急预案应根据系统变更的情况及时更新修订。2.应急预案的培训和实战演练根据系统的实际运行情况及应急管理工作的实际需要制定培训及实战演练的年度目标及详细计划。每次培训演练的实施情况应做详细记录,并结合安全管理要求进行评估,分析存在的问题及差距,及时调整培训演练的内容及频度,使培训演练工作得到持续改进,达到预期的效果及预设的目标。将培训演练工作的实施情况及效果纳入考核范畴,同时加强监督及管控,保证实施的质量及效果。3.安全事故的处理根据广电总局的相关规定及要求制定安全事故等级界定标准,并以事故对节目播出所造成的实际影响作为界定依据,同时区分设备及人为事故的界定标准。建立独立的机构负责安全事故的调查,管理机构也可以授权其他机构此项工作,但该机构必须独立于系统的运维机构。根据事故原因,查找存在的隐患及问题,并开展有针对性的整改工作,是安全事故善后处置的重点。在督促整改措施及时落实及实施的同时,管理机构应及时对整改效果进行评估,避免类似事故的再次发生。4.安全责任范围划分与传统的播控系统相比,网络化制播环境带来了技术系统的变化、管理体系的变化,原有的考评体系已不能适应数字化、网络化播出系统的运行维护管理需求,应建立新的考评体系,并在安全责任范围、事故性质界定等方面进行合理的调整。例如对于软件本身问题所造成的播出事故,要根据实际情况对事故起因、性质进行科学合理的界定。

安全运维要求及对策

安全运维是实现信息安全目标的重要机制,包含安全风险管理、安全监控、安全响应、安全检查等方面,主要负责播控系统的安全维护工作,例如安全设备配置、安全策略应用、安全事件处理、安全应急响应等工作。提高系统安全运维能力的主要措施包括:1.安全监控管理对策系统监控包括智能监控和人工巡检等方式,在监控的同时,要定期记录设备运行状态,并对历史数据进行分析,建立并完善网络故障专家库,及时发现潜在的问题,做到故障的提前报警和定位。播控系统安全管理中心将根据收集到的终端、服务器的防病毒保护信息、高风险漏洞信息进行上报,及时了解其健康度。并且可以通过日志监控的方式对各类安全设备进行信息汇总、归并,将有利用价值的信息通知安全管理员,当发现为安全事件时便可及时进行响应。安全监控管理包括以下几个方面:1)网络监控管理:通过可视化手段,对不同厂商、不同种类的网络路由、交换设备的运行质量进行监控,并对网络设备使用性能进行监控,形成报表;对网络故障能进行预警和及时报警,并对各种网络管理信息进行积累,通过统计分析,生成知识库,便于快速查明故障原因。2)服务器监控管理:通过相应技术手段,对服务器运行状态进行监控,并对其端口数据流量进行监控、统计,并形成报表,同时还需要对服务器用户、策略、审计等进行监控。3)存储系统监控管理:通过相应技术手段,对存储交换机和阵列柜的运行状态进行监控,同时需要对交换机和阵列柜的端口数据流量进行监控、统计,并形成存储系统监控报表,便于汇总分析。4)工作站监控管理:通过相应技术手段,对系统工作站的使用情况进行监控,记录执行的各种应用,数据访问情况,以及用户的登陆、退出等数据,并对它们进行统计分析,形成工作站监控报表。5)网络监控与信号监控统一管理:在目前的技术条件下,制播网络最终还是以视音频信号的方式进行输出,并进入总控系统,从技术上说,信号监控手段已经比较成熟,因此建议将播控系统的网络监控与传统的信号监控相结合,提供统一的监控、报警界面,并根据情况制订相应的联动策略。6)物理环境监控管理:播控系统除了需要进行信息系统、安全系统的监控工作外,还应对播控机房、演播室等重要物理场所进行温度、湿度、防尘、静电防护、接地、布线、消防设施及外部环境等有关物理安全方面的监控工作,当发现可能为安全事件的状况时及时应对。机房应采取必要的防鼠、防虫等措施。2.权限安全管理对策系统用户权限管理是涉及播控系统安全的重要部分,由播控系统平台的权限管理和应用系统权限管理组成,包含以下几个方面:1)对操作系统用户进行分级管理:将操作系统用户按照使用范围分为:系统管理员权限、系统维护员权限和系统普通用户权限。系统管理员能进行针对操作系统的各种操作;系统维护员只能进行与维护工作有关的各项操作;系统普通用户只能有限度的进行系统操作。2)对网络设备管理用户进行分级管理:将网络用户分为:系统管理员和系统普通用户。系统管理员能对网络设备进行各种配置和操作;系统普通用户只能查看网络设备状态和各种设置。3)对播控网络系统的用户进行分级管理:将用户分为:系统管理员、部门管理员和部门用户。系统管理员能通过应用系统中的所有操作对该系统进行管理。部门管理员在系统管理员授权的范围内对部门用户进行管理。部门用户在部门管理员授权的范围内进行播出控制的各种操作。3.安全响应管理对策当发生安全事件时,系统内的专职信息安全管理员负责确定事件处理流程、响应和处置的范围、程度,以及处理方法等,整个处理过程应与二线、三线的安全运维团队人员进行紧密沟通,并分析记录事件产生的原因,做到响应及时,最大程度的减小对播出的影响。4.应急预案管理和实施对策播控系统作为节目播出的关键部门,在播出单位内承担着无可替代的重任,应在系统建设的同时便考虑系统在线上运行过程中可能面临的各种影响节目安全播出的场景并制定相应可落实的应急预案。通过建立以播出单位领导带队播控系统应急响应小组可以在发生信息安全事件时起到决策作用,针对播控业务的整个环节,配备各方面人员参与应急响应小组,随时准备响应可能产生的各类安全事件。当播控系统内发生意外事件时,应以实现节目恢复播出为最终目标采取响应应急预案的处理流程进行响应和处理。对于播控系统还应经常进行应急演练的工作,通过应急小组、内部专家及外部支持机构等可协调资源保障系统的正常运行,使参与应急的工作人员均熟悉整个应急过程。为了能使应急管理发挥作用,有必要制定应急预案。应急预案分为两类,一类为人工应急预案,一类为自动应急预案。应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、后处理等内容。应根据系统变更、管理要求的变化等及时更新应急预案,应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次。应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期。5.数据备份和灾难恢复管理对策对系统应识别需要定期备份的核心业务信息、系统数据及软件系统等,建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范。应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法。应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存。当发生播出事故时,播控系统的安全管理人员或值班人员应对事件的影响程度和发展态势进行初步判断,并向应急响应小组领导,或领导指派的负责人进行汇报,当被汇报人得到事件消息时则应通知应急响应小组相关人员,并立刻启动恢复计划。应急恢复的操作尽可能采取自动化的方式,比如事先编写并测试好相关的恢复脚本,恢复操作时只需键入启动命令等,避免人为的操作错误,对于设置冗余的线路、设备可采用立刻切换冗余设备的方式进行应急恢复。应定期测试恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。6.安全检查管理对策在安全运维中,安全检查是不可缺少的一部分。安全检查可以对信息安全运行各方面的工作进行检查,以安全运维中的技术和管理的基本安全要求为基准,通过检查的方式来发现、记录、报告安全运维过程中的潜在风险和问题,进而解决。播控系统在进行信息安全检查可以使用工具扫描、人工检查等方式检查发现系统存在的安全脆弱性,并落实整改措施,但是由于播控系统大多时候处于不间断播出状态,在进行安全检查工作时应以播出安全为前提,不能因为进行安全检查而影响播出。除了对系统安全状态的检查之外,播出单位的信息安全审核部门还可能采用it审计、等级保护或协调外部专家对播控系统进行诸如口令、安全配置、物理安全等方面的检查,如发现问题立即落实整改措施。

播控系统实施建议

网络安全等级保护规定篇8

【关键词】网络;安全等级保护;实施策略

1网络安全等级保护模型的建构

1.1安全计算环境的建构

其中安全计算环境能够实现相关等级系统的有效管理,在信息存储以及处理,安全策略实施过程中,能够对信息系统的重要情况全面掌控。安全计算环境在其有效区域边界安全防护中,实现对外界网络的各种攻击行为有效防护,并能够避免出现非授权访问。针对这一问题,安全计算机环境整体安全防范,也就是针对网络实施有计划有标准的安全性改造,以能够显著提升系统整体性,以免系统本身出现安全漏洞及缺陷等,出现安全风险或者受到攻击问题。另外,安全计算环境安全防护工作主要也就是有效防范和控制系统内部的攻击和非授权访问问题,以免内部人员因为自身操作方式问题出现破坏行为。

1.2安全网络环境的建构

在信息系统中,通过网络能够有效实现不同计算机和计算域,用户和用户域的有效衔接,在不同系统间信息传输过程中网络具有通道作用。网络可以在系统内外应用,部分网络信息流在传输过程中,都会不同程度的经过不稳定网络环境。因此,在实际操作中,网络安全防护工作首先也就需要提高网络设备的整体安全性,针对网络中的各个设备制定定期维护方案,以免出现网络攻击问题,基于此显著提升网络中的信息流总体安全性,在以上基础上进一步提升通信架构的整体性、安全性以及保密性。在网络自身安全保密中,可以采用网络加密技术和本身结合方式,满足网络安全等级保护的不同要求。其中在网络安全域建设中,需要制定相应的网络结构安全范围,并实现网络不同访问操作的有效控制,在实际工作中也需要重视网络的安全审计工作,提高相应边界完整性,以免在网络运行中受到网络入侵和攻击,并可以有效防范出现恶性代码问题,能够对网络设备的安全防护及信息起到有效的保护作用。

1.3安全管理中心的建构

在信息系统中,安全管理中心是重要的安全管理系统,直接影响整个系统的安全管理有效性。安全管理中心作为管理平台,能够实现对系统中不同信息安全机制的整合性管理,对于系统中存在的分散安全机制,安全管理中心可以对其实施系统化管理,实现集中管理有助于显著提升安全防范效果。安全管理中心在应用中,可以系统性统筹管理系统的相关体系域的安全计算域、网络安全域以及安全用户域等,并对其实现统一调度和应用,可以实现对广大用户身份以及授权的管理,实现对用户操作和审计过程的管理,实现对用户访问和控制,也就可以实现系统的整体风险防范,全面掌握通信架构运行情况,显著提升网络安全防护系统的整体效果。

2网络安全等级保护的实施策略

网络安全等级保护规定篇9

【关键词】烟草信息安全体系建设

随着烟草行业的不断发展,企业对信息化建设的要求越来越高。目前,烟草行业,尤其是以地市级烟草企业为代表的卷烟销售终端企业,在信息安全建设上给予的重视越来越高,资金的投入也越来越大,地市级烟草企业信息安全工作有了保障。

1信息安全体系规划原则

根据国家和行业信息安全相关政策和标准,安全体系规划与设计工作遵循以下的建设原则:

(1)重点保护原则。针对核心的服务支撑平台,应采取足够强度的安全防护措施,确保核心业务不间断运行。

(2)灵活性原则。因信息技术日新月异的发展,而相应的安全标准滞后,应灵活设计相应的防护措施。

(3)责任制原则。安全管理应做到“谁主管,谁负责”,注重安全规章制度、应急响应的落实执行。

(4)实用性原则。以确保信息系统性能和安全为前提,充分利用资源,保障安全运行。

2信息安全体系管理范围

以地市级烟草企业中心机房核心网络和系统为主,覆盖市局(公司)、各县级局(营销部)、基层专卖管理所等,安全体系包括范围:应用安全、网络安全、主机安全、数据安全、终端安全等。

3信息安全体系规划框架

按照等级化保护“积极防御、综合防范”的方针,地市级烟草企业信息化建设需要进行整体安全体系规划设计,全面提高信息安全防护能力。

在综合评估信息化安全现状的基础上,从管理和技术来进行信息安全管理工作。信息安全体系建设思路是:以保护信息系统为核心,严格参考等级保护的思路和标准,满足地市级烟草企业信息系统在物理层面、网络层面、系统层面、应用层面和管理层面的安全需求,为各项业务的开展提供有力保障。信息安全体系框架如图1所示:

4信息安全管理体系建设

从实际情况出发,体系包括安全组织机构、安全管理制度、人员安全、安全教育培训在内的安全管理体系。

4.1组织机构

由决策机构、管理机构、和执行机构三个层面组成信息安全组织机构,并通过合理的组织结构设置、人员配备和工作职责划分,对信息安全工作实行全方位管理。

4.2安全制度

信息安全规章制度是所有与信息安全有关的人员必须共同遵守的行为准则。应从信息安全组织机构和岗位职责、人员管理制度、信息系统管理制度、机房管理制度、网络管理制度等。

4.3人员安全

通过管理控制手段,确保单位内部人员以及第三方人员的安全意识,包括人员的岗前安全技能培训、保密协议的签订等几个方面。

4.4安全教育培训

通过有计划培训和教育手段,确保工作人员充分认识信息安全的重要性,具备符合要求的安全意识、知识和技能,提高其进行信息安全防护的主动性、自觉性和能力。

5信息安全技术体系建设

按照等级保护方法,对信息系统进行安全区域的划分,并根据保护强度来采用相应的安全技术,实行分区域、分级管理。基础性保护措施实现后,建立地市级烟草企业的信息安全管理平台,对地市级烟草企业整体信息系统的统一安全管理。

5.1划分安全区域

根据信息化资产属性,可划分为服务器区域、终端区域。目前,各业务域的服务器直接连接至核心交换机,无法对各个服务器区之间划分明确边界,在服务器区和核心交换机之间增加汇聚交换机,服务器经过汇聚交换机的汇聚再上联至核心交换机。对局域网按照业务功能区建立不同的VLan,分别赋予相应级别的服务访问权限和安全防护措施。安全域网络拓扑如图2示:

一级安全域包括范围:地市级烟草企业办公区域、县公司办公区域、移动访问用户区域。部署上网行为管理、杀毒软件等防护措施。二级安全域包括对象:业务与管理服务器区域、网站服务器区域、公共平台服务器区(防病毒服务器、网管服务器)等。部署操作系统加固、身份认证、漏洞扫描、文件数据加密以及安全审计等措施。三级安全域包括数据服务器区域、存储备份区域以及核心交换机、主干路由器等。部署核心交换设备、链路冗余备份,加载广域网路由QoS策略,采用数据库高强度口令访问等措施。

5.2保护计算环境

“云计算”和虚拟化技术的发展,打破了传统意义上按物理位置划分的计算环境。依照不同的保护等级,分别进行加强用户身份鉴别、标记和强制访问控制、系统安全审计、用户数据完整性保护、保密性保护、系统安全监测等措施。

5.3区域边界保护

边界保护是一组功能的集合,包括边界的访问控制、包过滤、入侵监测、恶意代码防护以及区域边界完整性保护等。在技术上通过防火墙、入侵防护、病毒过滤、终端安全管理等措施来实现保护。

5.4通信网络防护

信息系统的互联互通是建立在安全畅通的通信网络基础之上。通讯网络的构成主要包括网络传输设备、软件和通信介质。保护通信网络的安全措施有:网络安全监控、网络审计、网络冗余或备份以及可靠网络设备接入。一是利用入侵防护系统以及Utm在关键的计算环境边界,进行安全监控,防止非法的访问;二是对骨干网中的防火墙设备进行配置,制定安全访问控制策略,设置授信的访问区域;启用安全审计功能,对经过防火墙访问关键的ip、系统或数据进行记录、监控;通过网闸技术,对不同网络进行物理隔离。通过VLan技术对内部网络进行逻辑隔离。

5.5数据安全防护

建立数据安全备份和恢复机制,部署数据备份和恢复系统,制定相应的数据备份与恢复策略,完成对数据的自动备份,并建立数据恢复机制。建立异地数据级灾备中心,在系统出现灾难事故时,能够恢复数据使系统应用正常运行。

5.6信息安全平台

网络安全等级保护规定篇10

 

关键词:证券行业 信息安全 网络安全体系

近年来,我国资本市场发展迅速,市场规模不断扩大,社会影响力不断增强.成为国民经济巾的重要组成部分,也成为老百姓重要的投资理财渠道。资本市场的稳定健康发展,关系着亿万投资者的切身利益,关系着社会稳定和国家金融安全的大局。证券行业作为金融服务业,高度依赖信息技术,而信息安全是维护资本市场稳定的前提和基础。没有信息安全就没有资本市场的稳定。

目前.国内外网络信息安全问题日益突出。从资本市场看,近年来,随着市场快速发展,改革创新深入推进,市场交易模式日趋集巾化,业务处理逻辑日益复杂化,网络安全事件、公共安全事件以及水灾冰灾、震灾等自然灾害都对行业信息系统的连续、稳定运行带来新的挑战。资本市场交易实时性和整体性强,交易时问内一刻也不能中断。加强信息安全应急丁作,积极采取预防、预警措施,快速、稳妥地处置信息安全事件,尽力减少事故损失,全力维护交易正常,对于资本市场来说至关重要。

1 证券行业倍息安全现状和存在的问题

1.1行业信息安全法规和标准体系方面

健全的信息安全法律法规和标准体系是确保证券行业信息安全的基础。是信息安全的第一道防线。为促进证券市场的平稳运行,中国证监会自1998年先后了一系列信息安全法规和技术标准。其中包括2个信息技术管理规范、2个信息安全等级保护通知、1个信息安全保障办法、1个信息通报方法和10个行业技术标准。行业信息安全法规和标准体系的初步形成,推动了行业信息化建设和信息安全工作向规范化、标准化迈进。

虽然我国涉及信息安全的规范性文件众多,但在现行的法律法规中。立法主体较多,法律法规体系庞杂而缺乏统筹规划。面对新形势下信息安全保障工作的发展需要,行业信息安全工作在政策法规和标准体系方面的问题也逐渐显现。一是法规和标准建设滞后,缺乏总体规划;二是规范和标准互通性和协调性不强,部分规范和标准的可执行性差;三是部分规范和标准已不适应,无法应对某些新型信息安全的威胁;四是部分信息安全规范和标准在行业内难以得到落实。

1.2组织体系与信息安全保障管理模型方面

任何安全管理措施或技术手段都离不开人员的组织和实施,组织体系是信息安全保障工作的核心。目前,证券行业采用“统一组织、分工有序”的信息安全工作体系,分为决策层、管理层、执行层。

为加强证券期货业信息安全保障工作的组织协调,建立健全信息安全管理制度和运行机制,切实提高行业信息安全保障工作水平,根据证监会颁布的《证券期货业信息安全保障管理暂行办法》,参照iso/iec27001:2005,提出证券期货业信息安全保障管理体系框架。该体系框架采用立方体架构.顶面是信息安全保障的7个目标(机密性、完整性、可用性、真实性、可审计性、抗抵赖性、可靠性),正面是行业组织结构.侧面是各个机构为实现信息安全保障目标所采取的措施和方式。

1.3it治理方面

整个证券业处于高度信息化的背景下,it治理已直接影响到行业各公司实现战略目标的可能性,良好的it治理有助于增强公司灵活性和创新能力,规避it风险。通过建立it治理机制,可以帮助最高管理层发现信息技术本身的问题。帮助管理者处理it问题,自我评估it管理效果.可以加强对信息化项目的有效管理,保证信息化项目建设的质量和应用效果,使有限的投入取得更大的绩效。

2003年lt治理理念引入到我国证券行业,当前我国证券业企业的it治理存在的问题:一是it资源在公司的战略资产中的地位受到高层重视,但具体情况不清楚;二是it治理缺乏明确的概念描述和参数指标;是lt治理的责任与职能不清晰。

1.4网络安全和数据安全方面

随着互联网的普及以及网上交易系统功能的不断丰富、完善和使用的便利性,网上交易正逐渐成为证券投资者交易的主流模式。据统计,2008年我同证券网上交易量比重已超过总交易量的80%。虽然交易系统与互联网的连接,方便了投资者。但由于互联网的开放性,来自互联网上的病毒、小马、黑客攻击以及计算机威胁事件,都时刻威胁着行业的信息系统安全,成为制约行业平稳、安全发展的障碍。此,维护网络和数据安全成为行业信息安全保障工作的重要组成部分。近年来,证券行业各机构采取了一系列措施,建立了相对安全的网络安全防护体系和灾舴备份系统,基木保障了信息系统的安全运行。但细

追究起来,我国证券行业的网络安全防护体系及灾备系统建设还不够完善,还存存以下几方面的问题:一是网络安全防护体系缺乏统一的规划;二是网络访问控制措施有待完善;三是网上交易防护能力有待加强;四是对数据安全重视不够,数据备份措施有待改进;五是技术人员的专业能力和信息安全意识有待提高。

1.5it人才资源建设方面

近20年的发展历程巾,证券行业对信息系统日益依赖,行业it队伍此不断发展壮大。据统计,2008年初,在整个证券行业中,103家证券公司共有it人员7325人,占证券行业从业总人数73990人的9.90%,总体上达到了行业协会的it治理工作指引中“it工作人员总数原则上应不少于公司员工总人数的6%”的最低要求。目前,证券行业的it队伍肩负着信息系统安全、平稳、高效运行的重任,it队伍建设是行业信息安全it作的根本保障。但是,it人才队伍依然存在着结构不合理、后续教育不足等问题,此行业的人才培养有待加强。

2 采取的对策和措施

2.1进一步完善法规和标准体系

首先,在法规规划上,要统筹兼顾,制定科学的信息技术规范和标准体系框架。一是全面做好立法规划;二是建立科学的行业信息安全标准和法规体系层次。行业信息安全标准和法规体系初步划分为3层:第一层是管理办法等巾同证监会部门规章;第二层是证监会相关部门制定的管理规范等规范性文件;第三层是技术指引等自律规则,一般由交易所、行业协会在证监会总体协调下组织制定。其次,在法规制定上.要兼顾规范和发展,重视法规的可行性。最后,在法规实施上.要坚持规范和指引相结合,重视监督检查和责任落实。

2.2深入开展证券行业it治理工作

2.2.1提高it治理意识

中国证券业协会要进一步加强it治理理念的教育宣传工作,特别是对会员单位高层领导的it治理培训,将it治理的定义、工具、模型等理论知识纳入到高管任职资格考试的内容之中。通过举办论坛、交流会等形式强化证券经营机构的it治理意识,提高他们it治理的积极性。

2.2.2通过设立it治理试点形成以点带面的示范效应

根据it治理模型的不同特点,建议证券公司在决策层使用cisr模型,通过成立lt治理委员会,建立各部门之间的协调配合、监督制衡的责权体系;在执行层以cobit模型、itfl模型等其他模型为补充,规范信息技术部门的各项控制和管理流程。同时,证监会指定一批证券公司和基金公司作为lt试点单位,进行it治理模型选择、剪裁以及组合的实践探索,形成一批成功实施it治理的优秀范例,以点带面地提升全行业的治理水平。

2.3通过制定行业标准积极落实信息安全等级保护

行业监管部门在推动行业信息安全等级保护工作中的作用非常关键.应进一步明确监管部门推动行业信息安全等级保护工作的任务和工作机制,统一部署、组织行业的等级保护丁作,为该项丁作的顺利开展提供组织保证。行业各机构应采取自主贯彻信息系统等级保护的行业要求,对照标准逐条落实。同时,应对各单位实施信息系统安全等级保护情况进行测评,在测评环节一旦发现信息系统的不足,被测评单位应立即制定相应的整改方案并实施.且南相芙的监督机构进行督促。

2.4加强网络安全体系规划以提升网络安全防护水平

2.4.1以等级保护为依据进行统筹规划

等级保护是围绕信息安全保障全过程的一项基础性的管理制度,通过将等级化的方法和安全体系规划有效结合,统筹规划证券网络安全体系的建设,建立一套信息安全保障体系,将是系统化地解决证券行业网络安全问题的一个非常有效的方法。

2.4.2通过加强网络访问控制提高网络防护能力

对向证券行业提供设备、技术和服务的it公司的资质和诚信加强管理,确保其符合国家、行业技术标准。根据网络隔离要求,要逐步建立业务网与办公网、业务网与互联网、网上交易各子系统间有效的网络隔离。技术上可以对不同的业务安全区域划分vlan或者采用网闸设备进行隔离;对主要的网络边界和各外部进口进行渗透测试,进行系统和设备的安全加固.降低系统漏洞带来的安全风险;在网上交易方面,采取电子签名或数字认证等高强度认证方式,加强访问控制;针对现存恶意攻击网站的事件越来越多的情况,要采取措施加强网站保护,提高对恶意代码的防护能力,同时采用技术手段,提高网上交易客户端软件使朋的安全性。

2.4.3提高从业人员安全意识和专业水平

目前在证券行业内,从业人员的网络安全意识比较薄弱.必要时可定期对从业人员进行安全意识考核,从行业内部强化网络安全工作。要加强网络安全技术人员的管理能力和专业技能培训,提高行业网络安全的管理水平和专业技术水平。

2.5扎实推进行业灾难备份建设

数据的安全对证券行业是至关重要的,数据一旦丢失对市场各方的损失是难以估量的。无论是美国的“9·11”事件,还是我国2008年南方冰雪灾害和四川汶川大地震,都敲响了灾难备份的警钟。证券业要在学习借鉴国际经验的基础上,针对自身需要,对重要系统开展灾难备份建设。要继续推进证券、基金公司同城灾难备份建设,以及证券交易所、结算公司等市场核心机构的异地灾难备份系统的规划和建设。制定各类相关的灾难应急预案,并加强应急预案的演练,确保灾难备份系统应急有效.使应急工作与日常工作有机结合。

2.6抓好人才队伍建设

证券行业要采取切实可行的措施,建立吸引人才、留住人才、培养人才、发展人才的用人制度和机制。积极吸引有技术专长的人才到行业巾来,加强lt人员的岗位技能培训和业务培训,注重培养既懂得技术义懂业务和管理的复合型人才。要促进从业人员提高水平、转变观念,行业各机构应采取采取请进来、派出去以及内部讲座等多种培训方式。通过建立规范有效的人才评价体系,对信息技术人员进行科学有效的考评,提升行业人才资源的优化配置和使用效率,促进技术人才结构的涮整和完善。