2国网浙江省电力有限公司经济技术研究院 浙江省杭州市 310000)
摘要:随着电网企业信息化的不断深入、网络与信息系统安全问题性成为企业现代化管理的重点。电网作为国家基础设施行业,电网安全关系到国家安全,更易成为攻击目标,离线攻击、APT攻击、暗链攻击等攻击手段不断出现,如何构建企业信息安全的信防护体系,是电网企业面临的课题。
关键词:电网企业;信息安全防护体系;分析
1 电网企业信息安全防护原则
(1)分级保护。根据信息网中资产的重要程度以及资产面临的风险大小等因素决定各类资产的安全保护级别,制订各类信息网系统的安全保护等级表明确资产类别,同时确定对何种类别的资产应达到何种级别的安全。(2)全过程。信息网安全应落实在信息网建设、运行、维护、管理的全过程中,任何一个环节的疏忽都可能给信息系统带来危害。安全不仅仅是增加部分防火墙等软硬件,同样是为了降低风险和减少成本。(3)协同防御。依托技防体系建设,融合管理与技术体系,强化内部联合处置,避免短板效应,提升信息安全保障体系和保障机制的整体联动性,防止信息安全局部风险扩散。(4)管理与技术并重。在采用安全技术和产品的同时应重视管理,不断积累完善针对网络实际情况的各类安全管理章程或规定,全面提高网络的安全管理水平。(5)体系对抗。有效衔接公司安全防护体系和国家防护体系,实现公司内部、外部有效协同和整体联动,以体系化思路对抗外部安全威胁,协同抵御有组织集团式攻击。(6)动态调整。及时检测环境或系统中的变化,分析这些变化可能带来的风险,并在必要时调整修改原有安全保护及管理措施或增加新的措施,以控制或防范风险。(7)适度安全。安全没有绝对性,增加安全性往往意味着更大的成本投入和操作的复杂化。因此,在进行信息网安全规划、建设和管理时,应在投资、安全回报和可用技术之间找到最佳的平衡点。
2 信息安全总体思路
所谓信息安全,可以理解为对信息4方面属性的保障,一是保密性,就是能够对抗对手的攻击,保证信息不泄露给未经授权的人;二是完整性,就是能够对抗对手的主动攻击,防止信息被未经授权的篡改;三是可用性,就是保证信息及信息系统确定为授权使用者所用;四是可控性,就是对信息及信息系统实施安全监控。
按照相关规定,信息安全体系的建设应包括两个方面的内容:安全技术防护体系、安全管理体系。技术防护体系包括网络和应用系统的安全防护基础设施和相关的监视、检测手段;安全管理体系主要包括组织、评估、改进等管理手段。信息安全体系建设的思路是:在全面的安全风险评估的基础上,对信息资产进行安全分类定级,针对信息系统存在的安全隐患和威胁,提出信息系统安全整体规划,分步实施,循环改进。针对电网企业信息化应用的需求,建立电力信息系统安全保障的总体框架,确定电力信息系统安全策略,以指导电力信息系统安全技术防护体系与安全管理体系的建设。在逐步引入先进实用的信息安全技术和手段的基础上,开展信息系统安全评估,构建电力信息系统安全监管平台,建立完善的安全技术防护体系。同时,逐步建立健全信息安全组织机构,逐步落实各项信息安全管理制度,广泛开展信息安全教育,提高系统全员信息安全意识,构造规范化的安全管理体制和机制,建立完善的信息安全管理体系,并培养一支技术较强的人才队伍。
3 电网企业信息安全防护体系构建
3.1 信息安全防护体系总体框架
在对多种信息安全防护体系进行研究分析后,根据国家电网公司电网信息安全等级保护“双网双机、分区分域、等级防护、多层防御”原则,提出电网企业的信息安全防护体系框架。电网企业信息安全防护体系建设可从管理和技术层面进行。该体系框架根据规划设计、开发测试、实施上线、运行维护、系统使用和废弃下线6个环节的信息系统生命周期特征制定全过程安全管理;从物理、网络、系统、应用、数据等方面制定全方位的技术防护措施。
3.2 信息系统安全检测与风险评估管理
信息管理部门信息安全管理专职根据年度信息化项目综合计划,每年在综合计划正式下达后,制定全年新建应用系统安全检测与风险评估计划,确保系统上线前符合国网公司信息安全等级保护要求。应用系统在建设完成后10个工作日内,按照《国家电网公司信息系统上下线管理办法》要求进行上线申请。由信息管理部门信息安全管理专职在接到上线申请10个工作日内,组织应用系统专职及业务主管部门按照《国家电网公司信息安全风险评估实施指南》对系统的安全性进行风险评估测试,并形成评估报告交付业务部门。对应用系统不满足安全要求的部分,业务部门应在收到评估报告后10个工作日内按照《国家电网公司信息安全加固实施指南(试行)》进行安全加固,加固后5个工作日内,经信息管理部门复查,符合安全要求后方可上线试运行。应用系统进入试运行后,应严格做好数据的备份、保证系统及用户数据的安全,对在上线后影响网络信息安全的,信息管理部门有权停止系统的运行。
3.3 人员安全管理与岗位职责管理
安全问题的特点为“3分技术、7分管理”,而管理的核心是人,对于人员安全管理与岗位职责管理其主要包含如下管理内容:(1)岗位职责。制定岗位责任书,明确各岗位信息安全责任。(2)持证上岗。安全工作人员持证上岗。(3)保密管理。与员工签订保密协议,并定期进行检查与考核。(4)安全培训。对员工进行定期安全培训。(5)离职管理。对离岗离职人员账号、权限及信息资产进行清理和移交。
期刊文章分类查询,尽在期刊图书馆
3.4 操作平台与服务系统安全措施
安全扫描技术配合入侵检测系统。安全扫描技术是采用模拟攻击的方式对可能存在的安全漏洞进行逐一检查,然后向系统管理员提供安全性能分析报告。入侵检测则采取主动的网络防护,自动探测网络可能出现的攻击、入侵行为,阻断攻击通讯、记录异常行为,实现实时防护。这两种方式的完美结合能够对网络安全起到高效防护自动化补丁与资产管理。在电力行业中实行自动化补丁与资产管理,可以有效减少补丁和漏洞学习过程的消耗引入自动化的漏洞和补丁管理工具,可以降低企业在这一方面的成本。
3.5 系统测试评估安全机制与评价考核
信息系统建成后必须经过试运行并对系统的安全性、可靠性和应急措施进行全面测试,测试和试运行通过后方可投入正式运行,信息安全风险评估包括资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议等评估内容。安全管理机制的主要内容包括:事件管理、安全督查、等保管理、备案管理,应急管理等。
3.6 安全事件统计、调查及组织整改
信息管理部门信息安全专职负责每月初对公司本部及各基层单位上个月信息安全事件进行统计。各系统负责人、各单位信息安全管理专职负责统计本系统、单位的信息安全事件,并在每月30日以书面形式报告信息管理部门信息安全专职,对于逾期未报的按无事件处理。出现信息安全事件后5个工作日内,信息管理部门信息安全专职负责组织对事件的调查,调查过程严格按照《国家电网公司信息系统事故调查及统计规定(试行)》执行,并组织开展信息系统事故原因分析,坚持“四不放过”原则,调查后5个工作日内组织编写事件调查报告。调查、分析完成后10个工作日内组织落实各项整改措施。信息安全事件调查严格执行《国家电网公司网络与信息系统安全运行情况通报制度》制度。
4 实现的安全功能
4.1 物理安全
物理环境分为室内物理环境和室外物理环境,根据设备部署安装位置的不同,选择相应的防护措施。室内机房物理环境安全需满足对应信息系统安全等级的等级保护物理安全要求,室外设备物理安全需
满足国家要求。具体安全措施如下:(1)机房分区、门禁等准入控制。(2)设备物理安全需满足国家对于防盗、电气、环境、噪音、电磁、机械结构、铭牌、防腐蚀、防火、防雷、电源等要求。(3)机柜/机箱应避免可能造成的人身安全隐患,符合安装设备的技术需求。(4)机柜/机箱外应设有警告标记,并能进行实时监控,在遭受破坏时能及时通知监控中心。(5)研发场所分离并采取准入控制。
4.2 系统安全
业务应用是公司信息化建设的核心内容,作为流转平台的信息系统必须保证稳定可靠。例如某公司对于承载应用的服务器,将原单线联网方式改造为二套网络一主一备方式,并用技术手段实现发生网络故障时的自动实时切换,通过网络冗余极大提高了服务器的可靠性。为应对数据篡改、应用数据丢失、业务中断等信息系统事件,有针对性地编写了《信息系统数据库管理标准化作业指导书》、《服务器备机及应用恢复作业指导书》,从日常管理、备份管理、应急恢复管理三方面规范了信息系统数据库和服务器应用的管理与操作,内容精细至命令级,具有较强的可操作性。此外,模拟服务器故障导致应用系统无法使用场景开展信息系统应急演练,在最短时间内恢复应用和数据,降低事故损失,提高了应急恢复技能。
4.3 网络安全
网络环境安全防护的目标是防范恶意人员通过网络对网络设备和业务系统进行攻击和信息窃取,在安全事件发生前可以通过集中的日志审计、入侵检测事件分析等手段,以及对信息内外网网络、终端以及防护设备等安全状态的感知和监测,实现安全事件的提前预警;在安全事件发生后可以通过集中的事件审计系统及入侵检测系统进行事件追踪、事件源定位,及时制定相应的安全策略防止事件再次发生;并能实现事后审计,对恶意行为和操作的追查稽核、探测入侵、重建事件和系统条件,生成问题报告。
4.4 应用安全
每一台终端的规范应用都关乎公司整体信息安全。全面推广实施国家电网公司桌面终端管理系统,并启动用户权限、用户密码、补丁检测等各项安全策略对终端设备进行安全管控。每天检查、通报终端注册、防病毒安装、补丁安装、弱口令等使用规范情况,每日通报处理病毒发作次数前5位的终端设备。在所有内外网终端上统一推广保密自动检测系统,指导员土开展自查并进行了保密检查,严格确保“涉密信息不上,上网信息不涉密”。
4.5 数据安全
对数据的安全防护分为数据的灾难恢复、域内数据接口安全防护和域间数据接口安全防护。域内数据接口是指数据交换发生在同一个安全域的内部,由于同一个安全域的不同应用系统之间需要通过网络共享数据,而设置的数据接口;域间数据接口是指发生在不同的安全域间,由于跨安全域的不同应用系统间需要交换数据而设置的数据接口。
5 结语
网络环境的复杂性、多变性以及信息系统的脆弱性,决定了信息安全威胁的客观存在,随着电网企业电力信息网络覆盖范围的日益扩展和网络用户不断增加,加强电网企业信息安全防护体系建设势在必行且意义重大。
参考文献:
[1]浅谈几种常用的信息安全防护技术[J].张晓华.山西电子技术.2011(01)
[2]基于智能电网的信息安全防护技术发展[J].朱凌廷.科技资讯.2012(12)
论文作者:赵志军,徐晨¹ 袁翔²
论文发表刊物:《电力设备》2018年第30期
论文发表时间:2019/4/3
标签:信息安全论文; 信息系统论文; 电网论文; 系统论文; 防护论文; 事件论文; 体系论文; 《电力设备》2018年第30期论文;