7.3.1金融行業安全管理實務
改革開放30多年來,我國金融信息化建設從無到有,從單壹業務發展到綜合業務,取得了壹定的成績。如今,傳統的金融業務處理模式得到了根本性的改變,建立了基於計算機和互聯網的電子清算系統和金融管理系統。
隨著金融行業信息化的發展,業務系統對信息系統的依賴性越來越強,信息安全問題也越來越突出。為了有效防範和化解風險,確保金融機構信息系統的平穩運行和業務的持續發展,有必要建立金融機構信息安全保障體系,以增強金融機構防範信息安全風險的能力。
7.3.1.1需求分析
隨著世界經濟全球化和網絡化的發展,國外金融改革對中國的影響越來越大。在利益的驅動下,金融業面臨的安全威脅越來越多。金融業必須加強自身的信息安全保護,建立完善的安全機制,抵禦外部和內部的信息安全威脅。
隨著銀行業務的不斷發展,其網絡系統也經歷了多年的不斷建設,大多數商業銀行都集中了數據。隨著業務水平和網絡規模的不斷提高,銀行的網絡變得越來越復雜,這種復雜性也使得其安全問題越來越嚴重。目前,各種金融系統的建設標準難以統壹,阻礙了金融信息化的進壹步發展。在國有商業銀行全面實施國家金融信息化標準之前,很多銀行已經建立了自己的系統。由於型號、系統平臺、計算機接口、數據標準不統壹,各地差距比較大,系統集成難度大,標準化改造需要壹段時間。金融機構充分認識到安全保障對業務系統的重要性,采取了相應的安全措施,部署了壹些安全設備。公眾的信息安全意識也有所提高,但長期存在的信息安全問題,如信息犯罪增多、安全防護能力差、嚴重依賴國外信息庫、設備缺乏安全檢測等問題並未得到解決。加強計算機系統和網絡技術的安全研究,完善內控管理機制,保障業務數據和客戶信息的安全,全面提升計算機的安全水平,成為國內各大銀行面臨的相同問題。但是,安全的動態性和系統性決定了安全是壹個逐步完善的整體性系統工程,需要管理、組織和技術的共同努力。
7.3.1.2安全體系建設
安全體系建設的目標是通過建立完善的信息安全管理體系和智能化、縱深化的安全防禦技術手段,構建全方位、多層次、動態發展的深度安全體系,實現信息系統的可靠性、保密性、完整性、有效性和不可否認性,為金融業務發展提供堅實的信息系統基礎保障。信息安全系統的覆蓋範圍是整個信息系統。
安全體系建設的主要內容有:
(1)建立健全銀行信息安全管理組織架構,負責信息系統的安全管理和監督。
(2)設計和實施技術措施,包括外網邊界保護、內網區域劃分和訪問控制、端點接入、內網監控和管理、移動辦公接入、撥號安全控制、病毒防範、安全審計、漏洞掃描和補丁管理。通過劃分安全域,將網絡系統按照不同級別的業務流程劃分為不同的安全域,每個安全域可以按照業務元素對象劃分為不同的安全子域;識別每個安全域或安全子域中的關鍵資產,分析存在的安全風險和安全隱患,然後給出相應的保護措施;不同安全子域之間、不同安全域之間存在數據流,需要考慮安全域邊界的訪問控制、認證、審計等安全策略的實施。
(3)制定金融安全策略和安全管理制度。安全管理部門根據銀行信息系統的實際情況,制定合理的安全策略,對信息資源進行安全分類,劃分不同安全等級的安全域,實施不同等級的保護。如加強系統密碼管理;分權,明確責任;加強內部審計機制;註意授權的最小化和及時性。除非真的有必要,只授予最低權限,壹定時間後收回授權,形成制度和流程;掃描所有服務器的漏洞,並形成資產漏洞報告;建立數據遠程容災備份中心;物理和環境安全。制定並實施各項安全制度和應急恢復計劃,確保信息系統安全運行。其中包括密碼管理系統、數據加密標準、身份認證標準、區域劃分原則和訪問控制策略、病毒防範系統、安全監控系統、安全審計系統、應急響應機制、安全系統升級系統等等。
(4)建立安全運維管理中心,集中監控安全系統運行,處理各類安全事件。針對金融應用系統和數據庫的黑客攻擊越來越多。僅僅通過設置邊界防火墻來建立、完善和分析服務器日誌文件是不夠的。監控黑客入侵的最佳方式是能夠在當時檢測到惡意的網絡入侵,並采取對策立即糾正,因此IDS的部署也是必不可少的。
(5)制定統壹的安防系統升級策略,及時升級安防系統,確保安防系統防護能力的提升。
(6)容災備份系統。金融機構關鍵數據的丟失會中斷正常的業務運作,損失不可估量。為了保護數據,確保數據的高可用性和不間斷性,需要建立備份和災難恢復系統。備份和容災系統是相輔相成的,兩者都是金融機構數據安全的重要保障,目標不同。容災系統的目的是保證系統數據和服務的“在線”,即當系統出現故障時,仍能正常向網絡系統提供數據和服務,使系統不會停機。備份是“將在線數據轉移到離線數據的過程”,其目的是應對系統數據中的邏輯錯誤和歷史數據保存。
7.3.2電子政務安全管理實踐
作為國家的職能機關,政府機構信息系統的安全與國家安全息息相關。信息的可用性尤為重要,壹些領域信息的保密性也是政府機構信息安全建設的重中之重。電子政務涉及國家機密和高度敏感的核心政府信息的保護,社會公共秩序的維護和行政監督的準確實施,為企業和公民提供公共服務的質量保證。
在電子政務系統中,政府機關的公文往來、數據存儲和服務提供都以電子形式實現。但是,電子政務壹方面確實可以提高辦公效率、精簡機構人員、拓展服務內容、提升政府形象,另壹方面也為壹些別有用心的人通過技術手段竊取重要信息提供了可能。而且考慮到網絡本身固有的開放性、國際性和無組織性,政務網在增加應用自由度的同時,對安全性提出了更高的要求。
需求分析
電子政務是由政府內網、政府外網和互聯網組成的三級網絡。政府內網是政府部門內部的關鍵業務管理系統和核心數據應用系統,政府外網是政府部門內部和部門之間的各類非公開應用系統。涉及的信息應在政府外網、與互聯網相連的網絡上傳輸,壹般應用服務和向社會提供的信息發布,包括各類公共信息和非敏感的社會服務。由於我國大部分政府官員和公務員沒有接觸過信息技術、網絡技術和計算機技術,防範手段和技術欠缺,整體素質離電子政務安全的要求還有很大差距。電子政務中最常見的安全問題,包括網站被黑、數據被篡改和竊取、泄密、未經授權瀏覽等。
因此,政府網絡常見的信息安全要求如下:
(1)統壹安全管理平臺。目前,政府信息系統常見的安全威脅主要來自於許多非故意的人為因素,如用戶安全意識淡薄導致的病毒泛濫、賬號密碼安全薄弱等。需要集中統壹的安全管理軟件,如病毒軟件管理系統、身份認證管理系統、網絡安全設備管理軟件等。因此,安全管理平臺可以有效地實現全網的安全管理,同時也可以對人員進行安全管理和培訓,增強其安全意識。這對安全管理平臺和專業的網絡安全服務提出了更高的要求。
(2)信息的保密性和完整性。因為政府網上有重要信息,對信息的保密性和完整性要求很高。信息可能面臨多層次的安全威脅,如電磁輻射或線路幹擾等物理威脅,泄露或存儲機密信息系統被攻擊等威脅。同時,網上報稅等電子政務應用也要求嚴格保護信息完整性,需要從網絡安全的角度整體考慮,有統壹的網絡安全策略,選擇相應的安全產品來保障網絡信息安全。
對7.3.2.2建設的思考
(1)內外網物理隔離。壹般來說,政府機構的內部網絡按照其功能可以分為兩部分:電子政務網絡和辦公網絡。安全域是以信息保密程度劃分的網絡空間。涉密領域是涉及國家秘密的網絡空間。非涉密領域是不涉及國家秘密,但涉及本單位、本部門、本系統工作秘密的網絡空間。公共服務域是指完全向互聯網開放,不涉及國家秘密和工作秘密的公共信息交流空間。國家相關文件嚴格規定,政務內網和政務外網在物理上要嚴格分開。政務外網和互聯網要邏輯分離。按照安全域的劃分,政府內網為涉密域,政府外網為非涉密域,互聯網為公共服務域。
(2)建立嚴密的防範機制。政府組織外網最大的威脅是來自互聯網的惡意攻擊,重點是“防”。通過部署反垃圾郵件系統、反病毒系統、入侵檢測系統和反拒絕服務攻擊系統,可以保證政府門戶網站的公開性。建立政府信息安全審查制度,堅持“誰上網誰負責”的原則,信息上網必須經過信息提供者的嚴格審查和批準。各級安全部門和機構負責本地區本部門網上信息的安全檢查,發現問題及時處理。
(3)遵循信息安全管理的國際標準。改變我國信息安全管理依賴於傳統的管理方法和手段,實現現代化的系統管理技術。國際標準BS7799和ISO/IEC17799是流行的信息安全管理體系標準。其中,管理目標是數據的機密性、完整性和可用性,具有自組織、自學習、自適應、自修復、自增長的能力和功能,以保證持續有效。通過策劃、實施、檢查和措施的循環,應用於其整體過程、其他過程及其子過程,如信息安全風險評估或業務連續性策劃,為信息安全管理體系、質量管理體系和環境管理體系的壹體化運行提供了便利。在模式和方法上兼容,成為統壹的內部綜合管理體系,包括按照可信網絡架構方法編制信息安全解決方案、多層防範和多級保護、等級保護、風險評估和重點保護;針對可能發生的事故或災難,制定信息安全應急預案,建立新機制,規避風險,減少損失;根據相應的政策法規,在網絡工程數據設計、建設、驗收等階段進行同步審查,建立完善的數據備份、災難恢復等應用,確保實時、安全、高效、可靠的運行效果。
(4)建立和完善網絡信息安全基礎設施。我國網絡安全基礎設施建設仍處於初級階段,應盡快建立網絡監控中心、安全產品評測中心、計算機病毒防治中心、關鍵網絡系統災難恢復中心、網絡安全應急響應中心、電子交易安全證書授權中心、關鍵監管中心等國家網絡安全基礎設施。目前,國際出入境監控中心和安全產品評價認證中心已初步建成。安全產品評估認證中心下設安全標準研究部、產品安全測試部、系統安全評估部、認證註冊部和網絡安全專家委員會。積極推進電子政務公鑰基礎設施建設,建立政府網絡安全保護和通報機制以及網絡身份認證制度,加快政府部門間的信息交換和共享,增強網絡活動的安全性,確保信息的有效性和安全性。我國電子政務公鑰基礎設施/認證中心(PKI/CA)體系建設事關全局,各級地方政府和部門要嚴格按照國家有關主管部門的統壹部署,在國家CA體系下有序建設。
7.3.3軍事安全管理實踐
經過多年的信息化建設,軍工網絡已初具規模。隨著享用內網資源的增多,網絡安全保密的威脅和風險也隨之增加。根據涉密網絡的保密資格要求,在目前的網絡情況下,存在很大的泄密威脅和風險。而且軍工網有大量涉密文件和信息,對保密的要求特別嚴格。
軍事信息系統的計算機網絡龐大,終端和網絡設備眾多,應用環境復雜。在信息系統中,數據安全和網絡安全要求絕對保密,要求系統連續可靠運行。
安全需求分析
目前我軍使用的信息技術大部分是從西方發達國家引進的,沒有形成具有自主知識產權的核心技術。網絡系統使用的芯片、操作系統、協議、標準、先進的密碼技術和安全產品幾乎被國外壟斷。由於技術水平的限制,無法檢測和消除從國外進口的關鍵信息設備被篡改的可能性,客觀上導致部隊關鍵信息基礎設施的防護水平較低,存在安全隱患。英國歐米茄基金會在壹份報告中明確指出,在歐洲,電子郵件、電話、傳真等所有通信都在美國國家安全局的日常監控之下。目前,我國的信息安全研究正處於忙於堵塞現有信息安全漏洞的階段。這些問題的解決歸根到底要靠信息安全體系的建設。主要有以下需求:
進壹步完善軍工行業網絡安全管理制度和執法,確保整個網絡系統的安全管理處於較高水平;配備相應的物理安全防護設施,確保網絡中重要機房的安全和關鍵主機、涉密終端的物理安全;建立軍工CA證書服務中心,構建基於證書的安全基礎支撐平臺;建立統壹的身份認證和訪問控制平臺,為管理系統提供統壹的身份認證和訪問控制服務,賦予相應人員相應的權限,屏蔽越權操作等違法行為;通過防火墻技術,在自身和互聯網之間建立起壹道信息安全屏障。壹方面將軍網與互聯網進行物理隔離,防止黑客進入軍網,另壹方面可以安全地進行網間數據交換。確保網絡關鍵主機和涉密終端的安全,確保軍用網絡關鍵主機和涉密終端存儲的保密信息的安全,在保證信息暢通的基礎上有效防止非法信息獲取或數據篡改,避免惡意破壞系統導致系統癱瘓;完善數據備份/恢復和應急處理機制,確保網絡信息系統各類數據的實時備份,在數據資源受損時及時啟動備份和恢復機制,既能保證系統快速恢復,又不影響整個網絡信息系統的正常運行。對於服務器和工作站,需要建立壹個整體的、全面的防病毒架構,解決網絡中病毒傳播和防病毒集中監控的問題;利用安全評估和性能測試工具,可以準確、全面地報告網絡的漏洞和弱點,從而為用戶和管理者提供對主機和網絡設備的服務啟動和系統漏洞的了解,為調整安全策略、保障網絡安全提供決策依據。
7.3.3.2安全解決方案創意
(1)安全域訪問控制。在軍用廣域網中,多個區域網絡實體通過隧道技術連接成壹個虛擬的獨立網絡,網絡中的數據通過加密(解密)算法加密封裝,然後通過壹個虛擬的公網隧道在網絡實體間傳輸,從而防止未經授權的用戶竊取和篡改信息。軍網的不同安全等級嚴格遵循高等級信息,禁止其流向低等級信息系統。不同安全級別之間的數據傳輸只能是“高密讀低密度,低密度寫高密”;對不同安全級別的邊界進行細粒度或基於證書的訪問控制、審計和檢測策略;同壹分類的不同科研單位之間原則上不開放相互訪問權。通過在路由器主板上增加安全加密模塊,可以實現路由器信息和IP包加密、身份認證和數據完整性驗證、分布式密鑰管理等功能。使用安全路由器可以實現軍事單位內部網絡與外部網絡之間的互聯、隔離、流量控制、網絡和信息安全維護,還可以阻斷廣播信息和小知名地址的傳輸,保護內部信息化和網絡建設安全。軍隊軍事項目管理系統建立基於證書的身份認證和權限管理,不同安全級別的用戶或用戶組劃分不同的權限。根據安全需求和用戶實際安全需求,對終端軟硬件資源的使用建立訪問控制策略,並通過技術手段實施、監控和管理。
(2)保密措施概述。設立專門的信息安全管理機構,人員應包括領導和專業人員。根據不同的任務進行分類,確立各自的職責。I類人員負責確定安全措施,包括制定方針、政策和策略,並協調、監督和檢查安全措施的實施;另壹類人員負責具體管理系統的安全,包括信息安全管理員、信息安全官和系統管理員。在分級的基礎上,要有壹個具體的負責人負責整個網絡系統的安全。采用強制訪問控制策略,從安全域劃分、邊界訪問控制、入侵檢測、遠程網絡加密、主機管理、系統安全性能檢測、數字簽名不可否認性和審計等方面采取相應措施對物理層、網絡層、系統層和應用層進行保護、檢測、審計、管理和控制。針對物理層、網絡層、系統層、應用層、管理層對涉密信息可用性和有效性帶來的威脅,從恢復備份、病毒和惡意代碼防護、應急響應系統、系統配置管理等方面保障涉密系統的安全。
(3)互聯網管理和監控。在涉密網絡的網絡建設規劃中,嚴格按照“物理隔離”的要求進行網絡建設。但根據以往的安全管理經驗,壹些安全意識薄弱或有意泄密的人通過本地外網傳輸涉密信息,造成嚴重泄密。因此,由於科學研究的需要和軍事領域壹定範圍互聯網的存在,需要對互聯網上的網絡行為進行實時監控和審計,對互聯網網絡進行審計。主要安全措施是在每個互聯網出口部署互聯網審計系統,由專門的互聯網信息安全審計管理中心系統管理。它為管理用戶安全處理互聯網上的各種事件提供統壹的管理平臺,提供全方位的網絡控制、遠程查詢和詳細報表統計功能,采用統壹的數據庫和統壹的管理界面進行管理,全面協助管理部門對互聯網進行審計和管理。可以將分布在不同網絡的互聯網用戶的安全和審計管理集中起來,達到在壹個平臺下有效共享、綜合分析和統壹管理信息的目的。
(4)采用高安全系統,使用數據加密技術。按照美國國防部的技術標準,操作系統安全級別分為D1、C1、C2、B1、B2、B3和A1,安全級別由低到高。目前,主要的操作系統級別是C2。在使用C2級系統時,我們應該盡量使用C2級的安全措施和功能來安全地配置操作系統。在極其重要的系統中,應該采用B級操作系統。傳統的信息加密技術和新興的信息隱藏技術可以為軍事機密信息在網絡中的存儲和傳輸提供安全保障。在傳輸和存儲軍事秘密信息的過程中,不僅要用加密技術隱藏信息內容,還要用信息隱藏技術隱藏發送者、接收者甚至信息本身。通過隱寫術、數字水印、數據隱藏和數據嵌入、指紋和基準測試等手段,可以將秘密信息先隱藏在普通文件中,再通過網絡傳輸,從而提高信息保密的可靠性。
(5)備份和恢復。涉密網絡的備份和恢復主要考慮涉密數據和應用數據的備份、供電安全和設備備份,備份環境基於壹定的環境安全。針對各研究機構的應用數據和涉密數據,建立專門的備份服務器,建立數據備份號恢復策略和相關管理制度,幫助完善應急響應體系,關鍵數據和涉密數據可在24小時內恢復重建。
(6)應急響應系統。軍事網絡應急體系建設主要依托基於物理安全、運行安全和信息安全的相應檢測、監控、審計等技術手段,對系統運行事件和涉密事件實施不同的應急響應策略和管理制度。制定相應的處理方案和安全演練培訓。處理涉密事件,通過安全檢查工具和審計工具,可以有針對性地發現和檢測漏洞;采取果斷措施,切斷泄漏源,控制泄漏範圍;評估分類事故的風險,報告並記錄它們。安全事件處理通過入侵檢測、病毒防護、防火墻、主機審計、網絡審計等技術手段發現運營安全事件;制定相應的事件處理計劃和培訓;評估事件對系統的影響,修復漏洞和記錄。