政府機構從事的行業性質是跟國家緊密聯系的,所涉及信息可以說都帶有機密性,所以其信息安全問題,如敏感信息的泄露、黑客的侵擾、網絡資源的非法使用以及計算機病毒等。都將對政府機構信息安全構成威脅。為保證政府網絡系統的安全,有必要對其網絡進行專門安全設計。
根據等級保護2.0思想、以技術保障為基礎、以管理運營為抓手、以監測預警為核心、以協同響應為目標的網絡安全防御體系并落地為具體的安全需求,包括物理和環境、網絡和通信、設備和計算安全、應用和數據安全、安全策略和管理制度、安全管理機構和人員、安全建設管理、安全運維管理各個層面的安全需求,再依據成熟的安全能力,將安全需求轉化為可以實現的技術防護、安全管理措施,安全運營手段,為單位業務系統安全保駕護航。
(1) 云計算環境在電子政務建設中的安全要求
政務云計算環境建設和使用的安全目標是通過建立技術防護機制,形成技術防護體系,保證在云計算環境下的信息系統、數據存儲、使用和提供服務過程中的安全。任何時候信息系統和數據均要求做到全過程可控制、可管理和可追溯,任何異常情況均要求實時告警。
如何實現這些要求?
從政務業務和數據安全出發,政務云的建設首先要滿足電子政務業務需求和數據安全的要求。政務云環境除了動態提供計算、存儲和網絡資源外,應該提供安全資源池,為不同的政務業務提供不同安全等級的安全保障,同時還應該提供密碼資源池,在數據進行分類分級后,為重要敏感數據提供數據加解密的服務。
電子政務發展到現在,其發展趨勢更多地是在跨部門數據共享、業務協同及集約化建設,專業化管理及更多地節約財政資金,為公眾和企業提供更好、更快和更方便及時的服務。而云計算技術的出現順應了電子政務發展的需要,也為今后大數據分析創造了條件。
對政務云與政務外網、互聯網的安全防護、移動終端安全接入平臺、以及各相關業務區域的關系進行了展示,并提出了相關安全要求。
(1)在政務云建設中,應分為互聯網業務區、部門業務區和公共業務區域,對不同區域的信息系統再實行分等級保護的要求。
(2)對安全等級保護為第三級的重要信息系統和數據實現加密存儲,雙因子認證等安全要求。
(3)承載重要信息系統的虛擬機應能實現服務器的加固要求,滿足系統安全及等級保護的要求。
(4)在政務云中要求其業務流與管理流分開,應能區分公務人員、各單位運維管理人員及公眾訪問政府網站等不同的業務需求。
(5)對于重要部門和地(市)等應能實現分布式部署宿主機和虛機,并統一管理。
(6)政務云中,如有面向互聯網的門戶網站及相關信息系統時,應明確與內部電子政務業務的安全隔離要求及數據同步的安全機制。要求互聯網數據區域與內部政務業務區的交換機分離開,不應有路由,建議宿主機也分開,這二個區域計算資源和網絡資源、資源的動態分配和調度也要分開。在安全可控的情況下,其存儲資源可以共享,可以在同一個云操作系統中統一管理計算、網絡和存儲資源池。
(7)明確云計算環境下,各不同信息系統的邊界訪問控制,如同一區域內信息系統定級為二級和三級的系統和數據的訪問控制及共享問題,應考慮虛擬機遷移中訪問控制策略、數據證書及服務器加固等安全措施是否也隨之遷移。
(8)云操作系統的管理權限分配及審計應滿足要求,應具有分業務、分單位輸出審計報告的功能,并明確多租戶分級管理的要求及實現方式。
(9)應明確數字證書如何使用及對應用系統的支撐,在確定安全等級保護為第三級的信息系統訪問時,應支持基于身份和角色的授權管理訪問控制。
(10)計算、網絡及存儲資源隨著業務的擴大而動態分配及彈性擴展,并應能進行審計和相關的管理工作。
(2) 態勢感知產品及服務
l 貫徹落實政策文件精神,全面加強信息化安全建設
習總書記在2016年“419講話”中提出“全天候全方位感知網絡安全態勢”,將網絡安全的思維模式從單純強調防護,轉變到注重預警、檢測、響應的格局,安全能力從“防范”為主轉向“持續檢測和快速響應”,實時防御將以威脅為中心,以數據為驅動解決安全問題。十二屆全國人大常委會第二十四次會議表決通過了《中華人民共和國網絡安全法》,其中第四十四條明確指出國家建立網絡安全監測預警和信息通報制度,相關部門應加強網絡安全信息收集、分析和通報工作,按照規定統一發布網絡安全檢查信息。2016年12月27日,國務院全文刊發了《“十三五”國家信息化規劃》,再次強調了態勢感知的重要性,“十大任務”中的最后一項,“完善網絡空間治理體系和健全網絡安全保障體系”,再次提出“全天候全方位感知網絡安全態勢”。同時,根據聯合印發《國家電子政務外網安全等級保護實施指南》、《GW0203-2014國家電子政務外網安全監測體系技術規范與實施指南》等相關文件精神,加快建立健全電子政務外網安全態勢感知監測平臺,將有力提升電子政務外網安全。
l 安全事件分析難度大,安全威脅處理陷困局
隨著電子政務外網的不斷延伸與擴展,網絡中的設備數量和服務類型也越來越多,網絡中的關鍵安全設備和業務服務器產生了大量的安全事件日志,安全運維人員面對這些數量巨大、彼此割裂的安全信息,操作著各種產品自身的控制臺界面和告警窗口,工作效率極低,難以發現真正的安全隱患。
云計算技術的發展將IT資產不斷向虛擬化遷移,業務的增刪查改變化大,IT業務向互聯網、移動互聯網、公有云的演進為攻擊者提供了更多的攻擊向量,安全邊界變得越發模糊,而傳統的安全防御模式還停留在網絡與應用系統,導致看不清資產變化,看不清業務訪問關系,更看不清內部的橫向攻擊、異常訪問與違規操作,黑客一旦突破邊界以后,往往利用合法用戶身份滲透內部其他業務系統,竊取核心數據。
l 作為信息安全建設試點,形成最佳實踐
根據相關政策文件要求結合電子政務外網安全建設需求,形成一套符合電子政務外網防御、監測、響應為一體的安全體系,對于全面推進信息安全建設具有指導意義。一方面消除高危安全隱患,提高抵御攻擊能力,從整體上提高安全防護與監測水平,從而帶動電子政務信息安全整體建設水平;另一方面,通過建立快速的事件響應與處理機制,配合專業安全專家團隊,防止因為響應能力不足導致安全威脅擴散,落實電子政務外網安全7*24小時的事件實時分析、問題定位、快速響應機制,提升響應速度,提升響應效果,形成最佳實踐。
(3) 基礎安全產品
● 網絡結構
網絡結構是否合理直接影響著是否能夠有效的承載業務需要。因此網絡結構需要具備一定的冗余性,帶寬能夠滿足業務高峰時期數據交換需求并要求合理的劃分網段和VLAN。
● 邊界訪問控制
對于各類邊界最基本的安全需求就是訪問控制,對進出安全區域邊界的數據信息進行控制,阻止非授權及越權訪問。
● 網絡安全審計
由于用戶的計算機相關的知識水平參差不齊,一旦某些安全意識薄弱的管理用戶誤操作,將給信息系統帶來致命的破壞,沒有相應的審計記錄將給事后追查帶來困難,所以有必要進行基于網絡行為的審計,從而威懾那些心存僥幸、有惡意企圖的少部分用戶,以利于規范正常的網絡應用行為。
● 行為審計
隨著互聯網應用的迅速豐富,BT下載、電影點播、在線音樂等等,造成網絡的負載較重,給帶寬帶來了嚴重挑戰。因此有必要針對員工的網絡帶寬進行有效的管理,同時針對日益豐富的應用,進行有效的識別和管控,比如說,防止員工訪問一些含有色情及其他非法內容的網站、防止員工在上班期間內過渡沉迷游戲等等,建議相關位置部署上網行為管理系統,對員工的網絡行為進行及時、有效的管控。
● 邊界完整性檢測
邊界的完整性如被破壞則所有控制規則將失去效力,因此需要對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查,維護邊界完整性。
● 邊界入侵防范
各類網絡攻擊行為既可能來自于大家公認的互聯網等外部網絡,在內部也同樣存在。通過安全措施,要實現主動阻斷針對信息系統的各種攻擊,如病毒、木馬、間諜軟件、可疑代碼、端口掃描、DoS/DDoS等,實現對網絡層以及業務系統的安全防護,保護核心信息資產的免受攻擊危害。
● 邊界惡意代碼防范
現今,病毒的發展呈現出以下趨勢:病毒與黑客程序相結合、蠕蟲病毒更加泛濫,目前計算機病毒的傳播途徑與過去相比已經發生了很大的變化,更多的以網絡(包括 Internet、廣域網、局域網)形態進行傳播,因此為了安全的防護手段也需以變應變,迫切需要網關型產品在網絡層面對病毒予以查殺。
(4) 主機安全風險與需求
主機的安全主要指主機以及應用層面的安全風險與需求分析,包括:系統審計、入侵防范、惡意代碼防范等方面:
● 漏洞安全
漏洞的危害越來越嚴重,發展的趨勢的形式也是日益嚴峻。歸根結底,就是系統漏洞的存在并被攻擊者惡意利用。軟件由于在設計初期考慮不周導致的漏洞造成的問題仍然沒有得到很好的解決,人們依然用著“亡羊補牢”的方法來度過每一次攻擊,利用漏洞的攻擊成為管理員始終非常關注的問題。
統計表明其中19.4%來自于利用管理配置錯誤,而利用已知的一個系統漏洞入侵成功的占到了15.3%。事實證明,絕大多數的網絡攻擊事件都是利用廠商已經公布的、用戶未及時修補的漏洞。已經公布的漏洞未得到及時的修補和用戶的安全意識有很大的關系,一個漏洞從廠商公布到漏洞被大規模利用之間的時間雖然在逐漸的縮短,但是最短的也有18天之久,18天對于一些安全意識高的用戶來說修補一個安全漏洞應該沒有任何問題。
● 入侵防范
主機操作系統面臨著各類具有針對性的入侵威脅,常見操作系統存在著各種安全漏洞,并且現在漏洞被發現與漏洞被利用之間的時間差變得越來越短,這就使得操作系統本身的安全性給整個系統帶來巨大的安全風險,因此對于主機操作系統的安裝,使用、維護等提出了需求,防范針對系統的入侵行為。
● 惡意代碼防范
病毒、蠕蟲等惡意代碼是對計算環境造成危害最大的隱患,當前病毒威脅非常嚴峻,特別是蠕蟲病毒的爆發,會立刻向其他子網迅速蔓延,發動網絡攻擊和數據竊密,大量占據正常業務十分有限的帶寬,造成網絡性能嚴重下降、服務器崩潰甚至網絡通信中斷,信息損壞或泄漏,嚴重影響正常業務開展,因此必須部署惡意代碼防范軟件進行防御,同時保持惡意代碼庫的及時更新。
(5) 應用安全風險與需求
● 應用安全
信息時代到來,門戶網等系統都關系到企業的未來,而門戶網等業務系統的搭建迫切需要一個安全、移定、可靠的平臺,近年來90%的黑客攻擊行為轉向以SQL注入攻擊、跨站腳本攻擊、DDoS攻擊、網站掛馬攻擊、網絡釣魚攻擊、網絡病毒及惡意代碼為主的WEB攻擊行為,新型的應用層攻擊最終導致網站篡改、網頁掛馬、數據泄露等事件給企業帶來了巨大的經濟利益損失以及影響企業形象,而門戶網站涉及企業形象,對安全的要求不容忽視。
● 身份鑒別
身份鑒別包括主機和應用兩個方面。
主機操作系統登錄、數據庫登陸以及應用系統登錄均必須進行身份驗證,過于簡單的標識符和口令容易被窮舉攻擊破解,同時非法用戶可以通過網絡進行竊聽,從而獲得管理員權限,可以對任何資源非法訪問及越權操作,因此必須提高用戶名/口令的復雜度,且防止被網絡竊聽,同時應考慮失敗處理機制。
● 網絡安全審計
由于用戶的計算機相關的知識水平參差不齊,一旦某些安全意識薄弱的管理用戶誤操作,將給信息系統帶來致命的破壞。沒有相應的審計記錄將給事后追查帶來困難。有必要進行基于網絡行為的審計。從而威懾那些心存僥幸、有惡意企圖的少部分用戶,以利于規范正常的網絡應用行為。
(6) 數據安全風險與需求
● 數據安全
主要指數據的完整性與保密性。數據是信息資產的直接體現。所有的措施最終無不是為了業務數據的安全。因此數據的備份十分重要,是必須考慮的問題。應采取措施保證數據在傳輸過程中的完整性以及保密性;保護鑒別信息的保密性。
● 備份與恢復
數據是信息資產的直接體現,所有的措施最終無不是為了業務數據的安全,因此數據的備份十分重要,是必須考慮的問題,對于關鍵數據應建立數據的備份機制,而對于網絡的關鍵設備、線路均需進行冗余配置,備份與恢復是應對突發事件的必要措施。
(7) 合規需求分析
● 日志存儲
目前國家的政策法規、行業標準等都明確對日志審計提出了要求,日志審計已成為企業滿足合規內控要求所必須的功能。例如: 2017年6月1日起施行的《中華人民共和國網絡安全法》中規定:采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月?!缎畔⑾到y安全等級保護基本要求》中規定:二到四級需要對網絡、主機、應用安全三部分進行日志審計,留存日志需符合法律法規規定。
● 安全管理需求分析
“三分技術、七分管理”更加突出的是管理層面在安全體系中的重要性。除了技術管理措施外,安全管理是保障安全技術手段發揮具體作用的最有效手段,建立健全安全管理體系不但是國家等級保護中的要求,也是作為一個安全體系來講,不可或缺的重要組成部分。
安全管理體系依賴于國家相關標準、行業規范、國際安全標準等規范和標準來指導,形成可操作的體系。主要包括:
安全管理制度
安全管理機構
人員安全管理
系統建設管理
系統運維管理
根據等級保護的要求在上述方面建立一系列的管理制度與操作規范,并明確執行。
(8) 信息安全等級保護服務
調研信息系統的安全現狀,發現該系統面臨的主要安全風險,為積極的采取風險控制措施提供依據。根據測評發現的網絡設備、主機系統問題,提出安全整改或加固的建議,為信息系統安全整改或安全加固工作提供技術指導,全面測評信息系統安全防護能力。安全測評范圍包括被測系統相關的網絡設備、安全設備、服務器設備等;測評內容涵蓋安全物理環境、安全通信網絡、安全區域邊界、安全計算環境、安全管理中心以及信息安全管理等方面。測評完成后針對系統中存在的安全問題進行風險分析,提出整改意見,并出具正式的《XXX平臺系統等級測評報告》。












