网络安全产品

立志有为 勇于践行 创造分享 共同成长

大数据风险评估系统 APT威胁监测系统 舆情监测

政府机构从事的行业性质是跟国家紧密联系的,所涉及信息可以说都带有机密性,所以其信息安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等。都将对政府机构信息安全构成威胁。为保证政府网络系统的安全,有必要对其网络进行专门安全设计。

根据等级保护2.0思想、以技术保障为基础、以管理运营为抓手、以监测预警为核心、以协同响应为目标的网络安全防御体系并落地为具体的安全需求,包括物理和环境、网络和通信、设备和计算安全、应用和数据安全、安全策略和管理制度、安全管理机构和人员、安全建设管理、安全运维管理各个层面的安全需求,再依据成熟的安全能力,将安全需求转化为可以实现的技术防护、安全管理措施,安全运营手段,为单位业务系统安全保驾护航。

(1) 云计算环境在电子政务建设中的安全要求

政务云计算环境建设和使用的安全目标是通过建立技术防护机制,形成技术防护体系,保证在云计算环境下的信息系统、数据存储、使用和提供服务过程中的安全。任何时候信息系统和数据均要求做到全过程可控制、可管理和可追溯,任何异常情况均要求实时告警。

如何实现这些要求?

从政务业务和数据安全出发,政务云的建设首先要满足电子政务业务需求和数据安全的要求。政务云环境除了动态提供计算、存储和网络资源外,应该提供安全资源池,为不同的政务业务提供不同安全等级的安全保障,同时还应该提供密码资源池,在数据进行分类分级后,为重要敏感数据提供数据加解密的服务。

电子政务发展到现在,其发展趋势更多地是在跨部门数据共享、业务协同及集约化建设,专业化管理及更多地节约财政资金,为公众和企业提供更好、更快和更方便及时的服务。而云计算技术的出现顺应了电子政务发展的需要,也为今后大数据分析创造了条件。

对政务云与政务外网、互联网的安全防护、移动终端安全接入平台、以及各相关业务区域的关系进行了展示,并提出了相关安全要求。

(1)在政务云建设中,应分为互联网业务区、部门业务区和公共业务区域,对不同区域的信息系统再实行分等级保护的要求。

(2)对安全等级保护为第三级的重要信息系统和数据实现加密存储,双因子认证等安全要求。

(3)承载重要信息系统的虚拟机应能实现服务器的加固要求,满足系统安全及等级保护的要求。

(4)在政务云中要求其业务流与管理流分开,应能区分公务人员、各单位运维管理人员及公众访问政府网站等不同的业务需求。

(5)对于重要部门和地(市)等应能实现分布式部署宿主机和虚机,并统一管理。

(6)政务云中,如有面向互联网的门户网站及相关信息系统时,应明确与内部电子政务业务的安全隔离要求及数据同步的安全机制。要求互联网数据区域与内部政务业务区的交换机分离开,不应有路由,建议宿主机也分开,这二个区域计算资源和网络资源、资源的动态分配和调度也要分开。在安全可控的情况下,其存储资源可以共享,可以在同一个云操作系统中统一管理计算、网络和存储资源池。

(7)明确云计算环境下,各不同信息系统的边界访问控制,如同一区域内信息系统定级为二级和三级的系统和数据的访问控制及共享问题,应考虑虚拟机迁移中访问控制策略、数据证书及服务器加固等安全措施是否也随之迁移。

(8)云操作系统的管理权限分配及审计应满足要求,应具有分业务、分单位输出审计报告的功能,并明确多租户分级管理的要求及实现方式。

(9)应明确数字证书如何使用及对应用系统的支撑,在确定安全等级保护为第三级的信息系统访问时,应支持基于身份和角色的授权管理访问控制。

(10)计算、网络及存储资源随着业务的扩大而动态分配及弹性扩展,并应能进行审计和相关的管理工作。

(2) 态势感知产品及服务

l  贯彻落实政策文件精神,全面加强信息化安全建设

习总书记在2016年“419讲话”中提出“全天候全方位感知网络安全态势”,将网络安全的思维模式从单纯强调防护,转变到注重预警、检测、响应的格局,安全能力从“防范”为主转向“持续检测和快速响应”,实时防御将以威胁为中心,以数据为驱动解决安全问题。十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》,其中第四十四条明确指出国家建立网络安全监测预警和信息通报制度,相关部门应加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全检查信息。2016年12月27日,国务院全文刊发了《“十三五”国家信息化规划》,再次强调了态势感知的重要性,“十大任务”中的最后一项,“完善网络空间治理体系和健全网络安全保障体系”,再次提出“全天候全方位感知网络安全态势”。同时,根据联合印发《国家电子政务外网安全等级保护实施指南》、《GW0203-2014国家电子政务外网安全监测体系技术规范与实施指南》等相关文件精神,加快建立健全电子政务外网安全态势感知监测平台,将有力提升电子政务外网安全。

l  安全事件分析难度大,安全威胁处理陷困局

随着电子政务外网的不断延伸与扩展,网络中的设备数量和服务类型也越来越多,网络中的关键安全设备和业务服务器产生了大量的安全事件日志,安全运维人员面对这些数量巨大、彼此割裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,工作效率极低,难以发现真正的安全隐患。

云计算技术的发展将IT资产不断向虚拟化迁移,业务的增删查改变化大,IT业务向互联网、移动互联网、公有云的演进为攻击者提供了更多的攻击向量,安全边界变得越发模糊,而传统的安全防御模式还停留在网络与应用系统,导致看不清资产变化,看不清业务访问关系,更看不清内部的横向攻击、异常访问与违规操作,黑客一旦突破边界以后,往往利用合法用户身份渗透内部其他业务系统,窃取核心数据。

l  作为信息安全建设试点,形成最佳实践

根据相关政策文件要求结合电子政务外网安全建设需求,形成一套符合电子政务外网防御、监测、响应为一体的安全体系,对于全面推进信息安全建设具有指导意义。一方面消除高危安全隐患,提高抵御攻击能力,从整体上提高安全防护与监测水平,从而带动电子政务信息安全整体建设水平;另一方面,通过建立快速的事件响应与处理机制,配合专业安全专家团队,防止因为响应能力不足导致安全威胁扩散,落实电子政务外网安全7*24小时的事件实时分析、问题定位、快速响应机制,提升响应速度,提升响应效果,形成最佳实践。

(3) 基础安全产品

●  网络结构

网络结构是否合理直接影响着是否能够有效的承载业务需要。因此网络结构需要具备一定的冗余性,带宽能够满足业务高峰时期数据交换需求并要求合理的划分网段和VLAN。

●  边界访问控制

对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。

●  网络安全审计

由于用户的计算机相关的知识水平参差不齐,一旦某些安全意识薄弱的管理用户误操作,将给信息系统带来致命的破坏,没有相应的审计记录将给事后追查带来困难,所以有必要进行基于网络行为的审计,从而威慑那些心存侥幸、有恶意企图的少部分用户,以利于规范正常的网络应用行为。

●  行为审计

随着互联网应用的迅速丰富,BT下载、电影点播、在线音乐等等,造成网络的负载较重,给带宽带来了严重挑战。因此有必要针对员工的网络带宽进行有效的管理,同时针对日益丰富的应用,进行有效的识别和管控,比如说,防止员工访问一些含有色情及其他非法内容的网站、防止员工在上班期间内过渡沉迷游戏等等,建议相关位置部署上网行为管理系统,对员工的网络行为进行及时、有效的管控。

●  边界完整性检测

边界的完整性如被破坏则所有控制规则将失去效力,因此需要对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查,维护边界完整性。

●  边界入侵防范

各类网络攻击行为既可能来自于大家公认的互联网等外部网络,在内部也同样存在。通过安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,实现对网络层以及业务系统的安全防护,保护核心信息资产的免受攻击危害。

●  边界恶意代码防范

现今,病毒的发展呈现出以下趋势:病毒与黑客程序相结合、蠕虫病毒更加泛滥,目前计算机病毒的传播途径与过去相比已经发生了很大的变化,更多的以网络(包括 Internet、广域网、局域网)形态进行传播,因此为了安全的防护手段也需以变应变,迫切需要网关型产品在网络层面对病毒予以查杀。

(4) 主机安全风险与需求

主机的安全主要指主机以及应用层面的安全风险与需求分析,包括:系统审计、入侵防范、恶意代码防范等方面:

●  漏洞安全

漏洞的危害越来越严重,发展的趋势的形式也是日益严峻。归根结底,就是系统漏洞的存在并被攻击者恶意利用。软件由于在设计初期考虑不周导致的漏洞造成的问题仍然没有得到很好的解决,人们依然用着“亡羊补牢”的方法来度过每一次攻击,利用漏洞的攻击成为管理员始终非常关注的问题。

统计表明其中19.4%来自于利用管理配置错误,而利用已知的一个系统漏洞入侵成功的占到了15.3%。事实证明,绝大多数的网络攻击事件都是利用厂商已经公布的、用户未及时修补的漏洞。已经公布的漏洞未得到及时的修补和用户的安全意识有很大的关系,一个漏洞从厂商公布到漏洞被大规模利用之间的时间虽然在逐渐的缩短,但是最短的也有18天之久,18天对于一些安全意识高的用户来说修补一个安全漏洞应该没有任何问题。

●  入侵防范

主机操作系统面临着各类具有针对性的入侵威胁,常见操作系统存在着各种安全漏洞,并且现在漏洞被发现与漏洞被利用之间的时间差变得越来越短,这就使得操作系统本身的安全性给整个系统带来巨大的安全风险,因此对于主机操作系统的安装,使用、维护等提出了需求,防范针对系统的入侵行为。

●  恶意代码防范

病毒、蠕虫等恶意代码是对计算环境造成危害最大的隐患,当前病毒威胁非常严峻,特别是蠕虫病毒的爆发,会立刻向其他子网迅速蔓延,发动网络攻击和数据窃密,大量占据正常业务十分有限的带宽,造成网络性能严重下降、服务器崩溃甚至网络通信中断,信息损坏或泄漏,严重影响正常业务开展,因此必须部署恶意代码防范软件进行防御,同时保持恶意代码库的及时更新。

(5) 应用安全风险与需求

●  应用安全

信息时代到来,门户网等系统都关系到企业的未来,而门户网等业务系统的搭建迫切需要一个安全、移定、可靠的平台,近年来90%的黑客攻击行为转向以SQL注入攻击、跨站脚本攻击、DDoS攻击、网站挂马攻击、网络钓鱼攻击、网络病毒及恶意代码为主的WEB攻击行为,新型的应用层攻击最终导致网站篡改、网页挂马、数据泄露等事件给企业带来了巨大的经济利益损失以及影响企业形象,而门户网站涉及企业形象,对安全的要求不容忽视。

●  身份鉴别

身份鉴别包括主机和应用两个方面。

主机操作系统登录、数据库登陆以及应用系统登录均必须进行身份验证,过于简单的标识符和口令容易被穷举攻击破解,同时非法用户可以通过网络进行窃听,从而获得管理员权限,可以对任何资源非法访问及越权操作,因此必须提高用户名/口令的复杂度,且防止被网络窃听,同时应考虑失败处理机制。

●  网络安全审计

由于用户的计算机相关的知识水平参差不齐,一旦某些安全意识薄弱的管理用户误操作,将给信息系统带来致命的破坏。没有相应的审计记录将给事后追查带来困难。有必要进行基于网络行为的审计。从而威慑那些心存侥幸、有恶意企图的少部分用户,以利于规范正常的网络应用行为。

(6) 数据安全风险与需求

●  数据安全

主要指数据的完整性与保密性。数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。因此数据的备份十分重要,是必须考虑的问题。应采取措施保证数据在传输过程中的完整性以及保密性;保护鉴别信息的保密性。

●  备份与恢复

数据是信息资产的直接体现,所有的措施最终无不是为了业务数据的安全,因此数据的备份十分重要,是必须考虑的问题,对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发事件的必要措施。

(7) 合规需求分析

●  日志存储

目前国家的政策法规、行业标准等都明确对日志审计提出了要求,日志审计已成为企业满足合规内控要求所必须的功能。例如: 2017年6月1日起施行的《中华人民共和国网络安全法》中规定:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。《信息系统安全等级保护基本要求》中规定:二到四级需要对网络、主机、应用安全三部分进行日志审计,留存日志需符合法律法规规定。

●  安全管理需求分析

“三分技术、七分管理”更加突出的是管理层面在安全体系中的重要性。除了技术管理措施外,安全管理是保障安全技术手段发挥具体作用的最有效手段,建立健全安全管理体系不但是国家等级保护中的要求,也是作为一个安全体系来讲,不可或缺的重要组成部分。

安全管理体系依赖于国家相关标准、行业规范、国际安全标准等规范和标准来指导,形成可操作的体系。主要包括:

安全管理制度

安全管理机构

人员安全管理

系统建设管理

系统运维管理

根据等级保护的要求在上述方面建立一系列的管理制度与操作规范,并明确执行。

(8) 信息安全等级保护服务

调研信息系统的安全现状,发现该系统面临的主要安全风险,为积极的采取风险控制措施提供依据。根据测评发现的网络设备、主机系统问题,提出安全整改或加固的建议,为信息系统安全整改或安全加固工作提供技术指导,全面测评信息系统安全防护能力。安全测评范围包括被测系统相关的网络设备、安全设备、服务器设备等;测评内容涵盖安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心以及信息安全管理等方面。测评完成后针对系统中存在的安全问题进行风险分析,提出整改意见,并出具正式的《XXX平台系统等级测评报告》。


cooperative partner合作伙伴