IDCISP信息安全管理模型研究论文_孙明明1,薛晓虎2

IDCISP信息安全管理模型研究论文_孙明明1,薛晓虎2

(1.北京华麒通信科技股份有限公司;2.吉林省邮电规划设计院有限公司)

摘要:在近几年,随着快速发展的云技术、宽带网络业务、3G大规模商用等业务的发展,我国IDCISP市场的投资发展态势比较活跃,产业市场回暖加快,各企业也已经逐渐加强建设IDC。本文主要是从IDCISP信息安全管理功能、构建IDCISP信息安全管理模型的要求与实现方式两个方面深入的分析和研究了IDCISP信息安全管理模型。

关键词:IDCISP;信息安全;管理模型;功能;要求;实现方式

为了实现互联网行业的健康发展,营造出更加有序、健康的市场环境,提高ISP业务市场和IDC业务市场的规范程度,在2012年工业和信息化部电信管理局正式发布了《关于进一步规划因特网数据中心业务和因特网接入服务业务市场准入工作的通告》,拟经营的ISP业务与IDC业务的电信企业可以向电信主管部门,按照相关规定要求申请办理业务经营许可。这样一来,就可以同步运行、建设、规划ISP业务与IDC业务经营企业,确保IDCISP信息安全管理的要求能够得到很好的满足。

一、IDCISP信息安全管理功能

IDCISP信息安全管理系统指的是符合通信行业标准规定的,具有信息安全管理、访问日志管理、基础数据管理等功能的信息安全管理系统。该系统是在相关标准要求下,业务经营单位需要自行建设,并通过接口与电信管理部分安全监管系统实现对接,两者之间实现数据交互,确保日常信息安全监管需求能够满足[1]。其功能主要包括系统管理、信息安全管理、访问日志管理、基础数据管理几个方面。

(一)系统管理

IDCISP信息安全管理系统在运维管理和使用管理等环节当中,还可以按照标准要求实现系统运行状态监测、系统操作记录安全审计、统一认证和鉴权、系统账号权限管理等功能。比如就IDCISP信息安全管理系统的量化性能指标来说,包括监测处置及上报违法信息/违法网站信息、反馈访问日志查询结果、查询相应基础数据监测结果、更新上报基础数据信息的时间都应该控制在10min以内,访问日志记录入库时间需要控制在2min以内,系统支持规则条目数量需要超过50000条,系统在对相关规格匹配处理的时候其准确率需要超过94%等等[2]。

(二)信息安全管理

在信息安全管理中,涉及到的主要包括违法信息管理、违法违规网站管理的内容。其中违法信息管理功能指的是IDCISP信息安全管理系统能够有效监测IDCISP的双向流量数据,一旦发现违规现象,就需要做好记录,并整合成监测记录,上报到行业主管部门;违法违规网站管理指的是在面对传输的IDCISP网络公共信息数据,IDCISP信息安全管理系统能够实施监测,发现、处置并上报违法违规网站,同时还可以按照违法违规网站的情况、服务内容、IP、域名等信息向行业主管部门定期上报。

(三)访问日志管理

IDCISP信息安全管理系统能够分析和监测IDCISP业务链路当中的上行流量数据,并根据《互联网信息服务管理办法》要求对访问信息做好记录、统计,组建成含有字段信息的访问日志,如访问时间、源/目的端口、源/目的IP,为行业主管部门统计和查询工作提供依据[3]。

(四)基础数据管理

基础数据管理功能指的是在内容的基础数据信息中IDCISP用户数据、机房以及IDCISP经营单位信息在本地能够实现集中管理功能,其中包括上报、导入/导出、修改、删除、添加基础数据等内容,同时上述所有的基础数据行业主管部门都可以直接查询。

期刊文章分类查询,尽在期刊图书馆其中IDCISP用户数据包括用户机房占用信息、用户属性、用户地址、用户名称以及与用户相关的安全责任性及其联系方式;机房数据包括机房网络信息安全责任人信息、机房地址、机房性质、机房名称以及相关IP地址段信息、互联网出入口信息等;IDCISP经营单位信息包括网络信息安全责任人及其联系方式、企业法人、单位地址、单位名称、IDCISP许可证号等[4]。另外在IDCISP信息安全管理系统中,还能够安全检测基础数据,可以直接监测接入到业务机房当中的IP使用方式以及地址,一旦发现没有按照相关规定要求实施的行为,都需要及时上报,为行业主管部分查询提供依据。

二、构建IDCISP信息安全管理模型的要求与实现方式

(一)建设要求

IDCISP信息安全管理系统建设的责任主体指的是提供虚拟空间租用、租赁、服务器托管、专线接入等服务的互联网服务业务经营者以及IDC经营单位等通过互联网来从事在线应用、网上交易、信息内容提供等业务的个人或经营单位。根据IDCISP信息安全管理系统功能,在建设和部署相关设备的时候还需要充分的考虑到业务链路分布、网络链路分布、业务用机房等实际情况。同时业务经营单位还需要在安全技术手段“三同步”、业务经营等要求下,确保能够在业务发展的同时同步配套网络扩容与系统,如果扩建或改建已有机房,以及新建或新增IDCISP业务用机房,都需要及时在系统中升级或扩容相关设备,实现系统对业务链路、业务用机房的全覆盖[5]。

如果IDCISP业务单位还是跨地区经营的话,还可以根据其网络和业务特点,构建集中式或分布式的信息安全管理系统。但其中需要注意的是,系统功能和设备功能需要能够实现独立运维管理与操作,同时还可以与业务经营地区的其他系统对接,确保IDCISP业务信息安全属地化管理需求能够得到很好的满足。

(二)实现方式

按照IDCISP信息安全管理系统的功能要求以及定位,其实现方式比较多样。一般情况下,IDCISP信息安全管理系统的内容主要包括执行单元和控制单元两个模块。其中在信息安全管理系统的一侧IDCISP业务经营单位中,控制的单元的职责主要是接收行业管理部门信息安全监管系统发出的指令,然后按照要求向本地制定单位发放相应的指令;执行单元主要是汇总和分析相应指令的执行结果情况,并按照需求反馈给安全管理系统[6]。简单来说,系统执行单元主要是在前端按照相应的IDCISP业务链路特点和业务机房分布特点进行部署,主要功能是负责管理本系统,并受上级控制单元的控制;按照控制单元发布的指令,来监测、处理IDCISP业务相关的数据、资源信息,然后向控制单元上报其结果。

结语

总的来说,互联网信息安全管理工作在人们的生活中具有不可替代的重要作用,因此在社会发展的进程中就需要按照IDCISP市场准入要求,促进其业务的进一步规范与明确,并按照应用和建设要求将各项IDCISP信息安全管理技术手段落到实处,促进自身信息管理安全责任管理体系的有效完善,确保自身的网络信息安全维护义务与责任切实履行,促进整个行业能够健康、有序发展。

参考文献

[1]唐建军.IDC/ISP信息安全管理系统融合建设研究及应用[J].中国新通信,2017,19(19):118-119.

[2]马昌军,张玲.如何构建IDC/ISP信息安全技术管理系统[J].通信世界,2016,(20):59-60.

[3]胡珊.增加技术评测提高准入门槛IDC/ISP监管手段日趋完善[J].世界电信,2013,26(04):23-25+6.

[4]金海楠.IDC/ISP网站备案系统评测规范要点[J].世界电信,2013,26(04):30-32.

[5]薛涛,解谦.IDC和ISP接入资源管理平台评测规范要点[J].世界电信,2013,26(04):33-36.

[6]杨剑锋.IDC/ISP信息安全管理系统的建设与评测[J].世界电信,2013,26(04):37-40.

论文作者:孙明明1,薛晓虎2

论文发表刊物:《电力设备》2017年第32期

论文发表时间:2018/4/11

标签:;  ;  ;  ;  ;  ;  ;  ;  

IDCISP信息安全管理模型研究论文_孙明明1,薛晓虎2
下载Doc文档

猜你喜欢