信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、
不可抵赖性。
威胁来源
信息网络面临的威胁主要来自:电磁泄露、雷击等环境安全构成的威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,
网络攻击和计算机病毒构成的威胁,以及
信息战的威胁等。
自身脆弱性
信息网络自身的脆弱性主要包括:在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄露等不安全因素;在信息网络自身在操作系统、数据库以及
通信协议等存在
安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度存储 受到损坏造成大量信息的丢失,存储介质中的残留信息泄密, 计算机设备工作时产生的辐射电磁波造成的信息泄密。
安全策略
信息网络运行部门的安全管理工作应首先研究确定信息网络安全策略,
安全策略确定网络安全保护工作的目标和对象。信息网络安全策略涵盖面很多,如总体安全策略、网络安全策略、应用
系统安全策略、部门安全策略、设备安全策略等。一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”,总体安全策略为其它安全策略的制定提供总的依据。
1. 实体可信:实体指构成信息网络的基本要素,主要有网络基础设备,如防火墙、VPN等;软件系统,如Windows7/8系统、UniNAC
网络准入系统等;及用户和数据。保证构建网络的基础设备和软件系统安全可信,没有预留后门或
逻辑炸弹。保证接入网络的用户是可信的,防止恶意用户对系统的攻击破坏。保证在网络上传输、处理、存储的数据是可信的,防止搭线窃听,
非授权访问或恶意篡改。
2. 行为可控:保证用户行为可控,即保证本地计算机的各种软硬件资源(例如:内存、中断、I/O端口、硬盘等硬件设备,文件、目录、进程、
系统调用等软件资源)不被非授权使用或被用于危害本系统或其它系统的安全。保证网络接入可控,即保证用户接入网络应严格受控,用户上网必须得到申请登记并许可。保证网络行为可控,即保证网络上的通信行为受到监视和控制,防止滥用资源、非法外联、
网络攻击、非法访问和传播
有害信息等恶意事件的发生。
3. 资源可管:保证对
路由器、
交换机、服务器、
邮件系统、目录系统、数据库、
域名系统、安全设备、密码设备、
密钥参数、交换机端口、IP地址、用户账号、服务端口等网络资源进行统一管理。
4. 事件可查:保证对网络上的各类违规事件进行监控记录,确保日志记录的完整性,为安全事件稽查、取证提供依据。
5. 运行可靠:保证
网络节点在发生
自然灾难或遭到硬摧毁时仍能不间断运行,具有
容灾抗毁和备份恢复能力。保证能够有效防范病毒和黑客的攻击所引起的
网络拥塞、系统崩溃和数据丢失,并具有较强的应急响应和灾难恢复能力。
管理组成
信息
网络安全管理包括管理组织机构、管理制度和管理技术三个方面,要通过组建完整的信息网络安全管理组织机构,设置安全管理人员,制定严格的安全管理制度,利用先进的安全管理技术对整个信息网络进行管理。
保护体系
信息网络安全保护涉及人员、技术和法规三个方面,因此,信息
网络安全防护体系从总体上可分为三大部分。即技术防护体系、
组织管理体系和法规标准体系,它们以信息网络的总体
安全策略为核心,共同保护信息网络安全运行。
管理主要职责
信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。信息安全管理组织的主要职责是:制定工作人员守则、安全操作规范和管理制度,经主管领导批准后监督执行;组织进行信息网络建设和运行安全检测检查,掌握详细的安全资料,研究制定安全对策和措施;负责信息网络的日常安全管理工作;定期总结安全工作,并接受公安机关
公共信息网络安全监察部门的工作指导。
安全管理内容
信息
网络安全管理的主要内容:有主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,各级职责划分明确,并有效开展工作;明确运行和使用部门或
岗位责任制,建立安全管理规章制度;在职工群众中普及安全知识,对重点岗位职工进行专门培训和考核;采取必要的
安全技术措施;对安全保护工作有档案记录和
应急计划;定期进行安全检测和风险分析和安全隐患整改;实行信息安全等级保护制度。
等级保护
信息
网络安全管理工作要坚持从实际出发、保障重点的原则,区分不同情况,分级、分类、分阶段进行信息网络安全建设和管理。按照《
计算机信息系统安全保护等级划分准则》规定的规定,我国实行五级信息安全等级保护。
第一级:用户自主保护级;由用户来决定如何对资源进行保护,以及采用何种方式进行保护。
第二级:系统审计保护级;本级的安全保护机制支持用户具有更强的自主保护能力。特别是具有访问审记能力,即它能创建、维护受保护对象的访问
审计跟踪记录,记录与
系统安全相关事件发生的日期、时间、用户和事件类型等信息,所有和安全相关的操作都能够被记录下来,以便当系统发生安全问题时,可以根据审记记录,分析追查事故责任人。
第三级:安全标记保护级;具有第二级系统审计保护级的所有功能,并对访问者及其访问对象实施
强制访问控制。通过对访问者和访问对象指定不同安全标记,限制访问者的权限。
第四级:结构化保护级;将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。其本身构造也是结构化的,以使之具有相当的抗渗透能力。本级的安全保护机制能够使信息系统实施一种系统化的安全保护。
第五级:访问验证保护级;具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透能力。
计算机信息系统安全等级保护标准体系包括:信息系统安全保护等级划分标准、等级设备标准、等级建设标准、等级管理标准等,是实行等级保护制度的重要基础。
事件响应
信息网络安全事件的具体含义会随着“角度”的变化而变化,比如:从用户(个人、企业等)的角度来说,个人隐私或商业利益的信息在网络上传输时受到侵犯,其他人或竞争对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,破坏信息的机密性、完整性和真实性。
从网络运行和管理者角度说,安全事件是对本地网络信息的访问、读写等操作,出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,或遭受网络黑客的攻击。对保密部门来说,则是国家机要信息泄露,对社会产生危害,对国家造成巨大损失。从
社会教育和意识形态角度来讲,被利用在网络上传播不健康的内容,对社会的稳定和人类的发展造成阻碍等都是安全事件。
对于网络运行和管理来说,
网络攻击和计算机病毒传播等安全事件的响应处置包括6个阶段:
1、准备阶段,基于威胁建立一组合理的防范、控制措施,建立一组尽可能高效的事件处理程序,获得处理问题必须的资源和人员,最终建立应急响应体系。
2、检测阶段,进行技术检测,获取完整系统备份,进行系统审计,分析异常现象,评估事件范围,报告事件。
3、控制阶段,制定可能的控制策略,拟定详细的控制措施实施计划,对控制措施进行评估和选择,记录控制措施的执行,继续报告。
4、根除阶段,查找出事件根源并根除之,确认备份系统的安全,记录和报告。
5、恢复阶段,根据事件情况,从保存完好的介质上恢复系统可靠性高,一次完整的恢复应修改所有用户口令。数据恢复应十分小心,可以从最新的
完整备份或从容错系统硬件中恢复数据,记录和报告。
6、追踪阶段,非常关键,其目标是回顾并整合发生事件信息,对事件进行一次事后分析,为下一步进行的民事或刑事的法律活动提高有用的信息。
服务
购买了各种各样的安全产品,就能够确保我们信息网络真正安全吗?回答是否定的!在信息网络安全建设中,专业信息网络安全服务,利用科学的安全体系框架和方法论,建立全面、有层次的安全管理体系,是保障信息网络安全的基本保证。信息网络安全防范产品与安全服务相辅相成,二者不可或缺,各项服务措施相互联系,承上启下,成熟的安全服务体系在安全服务进行中起到重要的指导作用,可以有条不紊地为用户作好每一件工作。
信息网络安全服务的内容包括:安全咨询、安全系统规划、
安全策略制定、安全系统集成、安全产品配置、 安全培训、应急安全服务。上述各种安全服务都是相辅相成的。
条例
《
中华人民共和国计算机信息系统安全保护条例》第十七条规定,公安机关对
计算机信息系统安全保护工作行使下列监督职权:监督、检查、指导计算机信息系统安全保护工作;查处危害计算机信息系统安全的违法犯罪案件;履行计算机信息系统安全保护工作的其他监督职责。