《电子政务系统安全域的划分与等级保护.pdf》由会员分享,可在线阅读,更多相关《电子政务系统安全域的划分与等级保护.pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 收稿日期:2007-11-16作者简介:向宏(1964),男,四川成都人,教授,主要从事网络信息系统安全研究.电子政务系统安全域的划分与等级保护向 宏,艾 鹏,刘嘉伟(重庆大学 软件工程学院,重庆 400044)摘要:从我国实施信息安全等级保护(以下简称等级保护)工作的背景与意义出发,对大型电子政务系统的安全域的划分与等级保护建设作了系统化地概述,并提出了安全域划分的方法和实施步骤,进而阐述了安全规划与方案设计的实施方法,为大型电子政务系统安全域划分与等级保护工作提供了一些有益的参考.关 键 词:信息安全;等级保护;电子政务系统;安全域中图分类号:TP309 文献标识码:A文章编号:1671
2、-0924(2008)02-0099-05Partition and Hierarchical Protection of E2government SystemXIANG Hong,AI Peng,LIU Jia2wei(School of Software Engineering,Chongqing University,Chongqing 400044,China)Abstract:Firstly,introduced the background and meaningof the implement of hierarchical protection of in2formation
3、 security in our country.Then,gave a systemic introduction of the wayof partition of e2governmentsystem and hierarchical protection of security domain.Some suggestions and cases could be given on how toimply partition of security domain and hierarchical protection to e2government system.Key words:in
4、formation security;hierarchical protection;e2government system;security domain 随着网络全球化和经济全球化的发展,国家政治、经济、文化、军事和社会体系对网络的依赖越来越深,从而面临日益严重的、全球化的安全风险.我国的信息化已进入以电子政务、电子商务、新闻文化传播、教育娱乐应用、多媒体个人通信和金融、电力等的信息网络化应用为主导的发展阶段.目前,这些行业性机构或大型企业的信息系统应用众多、结构复杂、覆盖地域广阔、涉及的行政部门和人员众多;系统面临着各种性质的安全威胁,包括间谍、黑客、病毒蠕虫、木马后门、非法的合作伙伴、
5、本地维护的第三方、内部员工等等;安全保障要求的内容极为广泛,从物理安全、网络安全、系统安全、应用安全、数据安全一直到安全管理、安全组织建设等等;不同业务系统、不同发展阶段、不同地域和行政隶属层次的安全要求属性和强度存在较大差异性.凡是涉及到影响正常运行和业务连续性的都是信息安全问题1-2.1994年国务院颁布的 中华人民共和国计算第22卷 第2期Vol.22No.2重 庆 工 学 院 学 报(自然科学)Journal of Chongqing Institute of Technology(Natural Science)2008年2月Feb.2008机信息系统安全保护条例 明确规定:我国的计
6、算机信息系统实行安全等级保护.目前,党中央、国务院已将信息安全等级保护制度作为我国信息安全保障工作的一项基本制度,并在有关文件中做出明确指示和具体部署.电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全.1 国内的政策及发展情况 我国在信息安全等级保护工作方面起步较晚.2002年发布的 计算机信息系统安全等级保护通用技术要求 以1999年发布的 计算机信息系统安全保护等级划分准则 为基本依据,分别从物理安
7、全、运行安全和信息安全等方面,对 计算机信息系统安全保护等级划分准则 相关的安全要求做了全面、详细的说明.通用技术要求与安全管理要求、工程实施要求、评估准则等其他标准一起共同构成了计算机信息系统安全等级保护的标准体系3-4.2003年,中央办公厅、国务院办公厅转发的国家信息化领导小组关于加强信息安全保障工作的意见(27号文)中,已将信息安全等级保护作为国家信息安全保障工作的重中之重,要求各级党委、人民政府认真组织贯彻落实.之后,国家有关部委、行业组织下发了关于信息系统等级保护方面的政策和规范.2004年,公安部、国家保密局、国家密码管理委员会办公室、国务院信息化工作办公室等4部门联合下发了 关
8、于信息安全等级保护工作的实施意见(66号文).2005年国信办下发了 电子政务信息安全等级保护实施指南(25号文).2005年底,公安部下发了 关于开展信息系统安全等级保护基础调查工作的通知(公信安20051431号),并从2006年1月由全国各级公安机关组织开展了全国范围内各行业、企业信息系统的基础信息调研工作.2006年初,4部门又联合签发 信息安全等级保护管理办法(试行)(7号文),并于2006年3月1日开始实施.公安部也先后出台了 信息系统安全保护等级定级指南(试用稿)、信息系统安全等级保护基本要求(试用稿)、信息系统安全等级保护实施指南(送审稿)、信息系统安全等级保护测评准则(送审稿
9、)等指导性文件.2 信息安全等级保护的实施过程 信息安全等级保护是我国信息安全保障工作的一项基本制度,国家已经颁布了一系列信息安全等级保护的标准.信息安全等级保护分为3个阶段:系统定级、等级建设和等级维护.这3个阶段环环相扣,形成了信息系统安全等级保护的闭环.等级建设在等级保护3个阶段中扮演着承上启下的重要角色,安全方案是否适合信息系统的客观需求、是否能够在保证安全的前提下与其他信息系统进行互联互通、是否具有较好的费效比等等问题将直接决定该信息系统是否有预期的安全生命周期.这3个阶段的详细介绍如下所示.系统定级阶段:通过对系统性质、网络结构、业务类型、工作流程、外部环境等的充分分析和理解,确定
10、其在社会体系中扮演的角色和对组织、社会和国家的重要程度,明确相应的安全保护等级,并作为后续各个阶段采取相应等级保护措施的根本依据,这是系统安全保护的出发点和归宿.规划与设计阶段(即等级建设阶段):基于系统定级阶段的分析结果,设计特定信息系统的安全技术体系(或安全解决方案),其核心内容是通过对各种安全机制及其强度的特定配置,满足系统的特定安全需求.根据保护等级及其特定需求,就可以确定相应等级的静态安全保护体系,并对其实施过程提出相应等级的保证要求(包括外购的和专门开发的产品),同时,对系统使用过程提出相应等级的运行管理要求.实施、等级评估与改进阶段(即等级实施阶段):通过设备采购与配置、软件开发
11、、系统集成和综合测试等手段,实现设计的各种安全功能,并在001重 庆 工 学 院 学 报系统使用过程中对其运行维护和管理.这就将管理和技术、工程和过程充分结合起来,以便实现综合有效的信息安全等级保护体系.信息系统等级保护的基本流程如图1所示.图1 信息系统安全等级保护的基本流程3 安全域划分方法与实例 从信息系统安全等级保护的基本流程来看,对信息系统进行安全域划分处于基本流程的第2阶段 规划与设计.规划与设计阶段主要包括3个步骤,分别为:1)系统分域保护框架建立;2)选择和调整安全措施;3)安全规划和方案设计.系统分域保护框架建立阶段通过对信息系统进行安全域划分、保护对象分类,建立信息系统的分
12、域保护框架.作为安全等级保护核心问题的安全域的划分是规划与设计阶段的首要任务,它将为大型复杂信息系统的安全性提供坚实的基础.在信息化发展的不同阶段,不同的信息系统有着不同的安全需求.从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统.可以根据各地区、各行业信息系统的重要程度、业务特点和不同发展水平,从信息系统业务相似性、资产相似性、安全需求相似性、所面临威胁相似性这4个维度将信息系统划分为不同的安全域,实现不同强度的安全保护,从而综合平衡系统保护要求的满足程度、系统面临风险的控制和降低程度、系统残余风险的接受程
13、度、以及实施安全措施的成本,在适度成本下实现适度安全5.以某市政府电子政务网为实例,对安全域划分与描述环节作简要介绍.该电子政务系统是一个大型复杂电子政务系统,其涉及的部门、范围比较广.图2为本案例中所描述的电子政务系统网络拓扑图.图2 电子政务系统网络拓扑 针对这种系统,采用“整体出发,结合系统分域,分层细化”的思想,第1层按照网络区域划分,第2层按照系统功能划分.最终将此电子政务网划分为:政务数据中心(G DC)、核心平台、办公自动化系统(OA)、视频会议系统、业务网门户网站、公众网门户网站、应用服务系统以及信息编辑、审核系统等10个子系统.参照 电子政务信息安全等级保护实施指南,针对此电
14、子政务网采用自上向下和自下向上2种定级方法结合使用的方式进行定级,经过初始定级和调整定级的过程,最终确定此电子政务网的安全等级,如表1所示.当前的安全域划分工作是建立在信息系统子系统已划分完毕,子系统已划分的足够细的基础上.此时,子系统已经定级.现阶段安全域划分原101向 宏,等:电子政务系统安全域的划分与等级保护则以同级划分为主,以同网段划分为辅.安全域的最终划分结果为:1)核心安全域,包括G DC系统,定为3级;2)业务服务安全域,包括OA系统、视频会议系统、核心平台、应用服务系统、信息编辑审核系统、业务网门户网站,定为2级;3)公众服务安全域,包括公众网门户网站、自助建站系统、综合信息查
15、询系统,定为1级.以安全域划分和保护对象分类为基础,经过结构化的分解,可以将电子政务系统分解为不同类别的保护对象(包括计算区域、区域边界和网络基础设施),从而得出此电子政务系统分域保护框架,如图3所示.表1 电子政务网安全等级分析第1层第2层安全等级业务网政务数据资源中心(G DC)3OA系统2视频会议系统2核心平台2应用服务系统2信息编辑审核系统1业务网门户网站1公众网公众网门户网站1自助建站系统1综合信息查询系统1图3 系统分域保护框架4 安全规划和方案设计方法与实例 安全规划与方案设计阶段的目的是提出科学实施安全措施的方案,规划综合防范的安全保障体系,实现整体安全.安全规划与方案设计包括
16、安全需求分析、安全项目规划、安全工作规划、安全方案设计等步骤.通过对现有安全措施的评估明确系统的安全现状,通过对比系统将要达到的安全等级的安全要求,得到现状和要求间的差距,即为安全需求,从而为制订具体的安全技术解决方案打下了必要的基础.根据 信息系统安全等级保护测评准则和 信息系统安全等级保护基本要求 等有关标准便可以确定要达到的安全等级的安全要求.安全项目规划是通过对安全项目的相关性、紧迫性、难易程度和预期效果等因素进行分析,确定实施的先后顺序.同时,还需要进行安全工作方面的规划,以此来让等级保护的建设实施和运行能够融入到日常的安全管理和运行维护工作当中去,来确保等级保护工作落到实处.在解决
17、方案设计阶段,将对安全规划中所提到的近期应实现的安全措施和项目进行分析,编制系列的技术解决方案6-7.考虑到本案例的电子政务系统是一个正在运行的、发展的系统,各个安全域的各个子系统都在进行系统功能的完善和扩展,因此,在综合考虑系统发展各阶段对实施安全技术措施后的残余风险的接受能力,安全风险和成本的综合平衡,以及安全项目的相关性、紧迫性、难易程度和系统的适度安全等因素的基础上,依据所确定的安全措施,提出了分期建设的安全技术解决方案.第1期“系统加固”建设方案.考虑到此单位的现实条件以及各方面的情况,所设计的方案应该寻求成本、效益和安全强度的一个平衡点,在现有设备环境下挖掘潜能,调整配置,尽可能地
18、设计出简单易行、清晰明了的安全技术方案.在进行网络系统安全方案设计、规划时,应遵循以下原则:适度性原则,需求、风险、代价平衡原则,易操作性原则,多重保护原则,可验证性原则.在方案的制201重 庆 工 学 院 学 报定上采用的是PDR模型.PDR模型就是体现主动防御思想的安全模型.PDR模型是比较成熟的安全模型,大量应用于国内外重要信息系统安全工程建设之中.对于第1期的建设方案,将利用现有的设备,充分发挥现有设备功能,使得成本-效益分析比较合适,因此决定选择PDR模型.图4 第1期建设方案模型 第2期“系统改造”建设方案.第2期方案建设则要求在现有设备资源的基础上添加新的设备,重新规划改变网络拓
19、扑,重新配置以达到相关标准的要求,以此来保证系统的完整性、保密性和可用性.网络安全建设是一个系统工程,电子政务专用网络系统安全体系建设应按照“统一规划、统筹安排、统一标准、相互配套”的原则进行,采用先进的“平台化”建设思想,避免重复投入、重复建设,充分考虑整体和局部的利益,坚持近期目标与远期目标相结合.第2期安全解决总体方案图5所示.基于第1期的建设方案,在方案的制定上采用的是基于信息安全专业服务的WPDR模型.WP2DR模型就是体现主动防御思想的安全模型.加固原有的网络,在PDR的基础上添加预警(Warn2ing).图5 第2期建设方案模型 根据以上设计与规划原则,设计出的第2期建设总体方案
20、如图6所示.图6 第2期总体安全建设方案 等级保护工作的实施应采用现场实施与仿真实施相结合的方式.当实施技术方案时不会对用户单位的正常工作产生影响的情况下,由实施人员进行现场实施;会对试点单位的正常工作产生影响时(如需要添加新设备、需要对现有的网络拓扑进行调整等),则采用仿真实施的方式,当用户单位在合适的时候由他们按技术方案进行实施.根据以上的原则,第1期的安全建设方案采用现场实施的方式,第2期的安全建设方案采用仿真实施的方式.5 结束语 实施信息安全等级保护制度是一个复杂的系统工程,也是一项长期而艰巨的任务,需要全社会在国家和相关政策的主导下,积极配合,广泛参与,分阶段、有步骤地贯彻落实.这
21、项复杂的系统工程中所涉及的技术问题、社会问题广泛而深刻.虽然我国在信息安全等级保护工作方面与欧美发达国家相比起步较晚,但是我国的信息安全等级保护制度已经建立,信息安全等级保护制度的实施正在大力推进.全面、正确理解信息安全等级保护制度的基本要求和含义,对于开好头,少走弯路具有十分重要的意义和作用.本研究参考了国家有关部委、行业组织下发的关于信息系统等级保护方面的政策和规范,并结合参与等级保护工作实施的体会对信息安全等级保护工作的流程与实际意义做了尝试性的理解和探讨.希望关心信息安全等级保护的业内、外人士,(下转第134页)301向 宏,等:电子政务系统安全域的划分与等级保护图7 模糊增益调节IL
22、C结果 图6、图7中,横轴为迭代时间t,迭代次数为k,纵轴为输出转角.从图中可以看出,经过模糊增益修正后的迭代学习控制,相比常规的迭代学习控制方法,可以获得更快的收敛速度,同时,在一定程度上还能获得更好的稳定性.4 结束语 机器人控制过程比较复杂,存在很多不确定因素,本研究结合模糊控制技术与迭代学习控制技术,利用模糊推算来动态地调节迭代学习控制算法的增益.通过对单臂机械手数学模型的仿真,表明本方法把模糊控制和迭代学习控制结合起来,最终获得了比较好的收敛效果.对迭代学习控制器的设计有一定的参考价值.参考文献:1Uchiyama M.Formationof high2speed motion pa
23、tternof me2chanical arm by trialJ.Transactions of the society of in2strumentation and control engineers,1978(19):706-712.2Yang2Ming Pok,K ok2Hwa Liew,Jian2Xin Xu.Fuzzy PDiterative learning control algorithm for improving trackingaccuracyC/Proc of IEEE Int Conf on Systems,Man andCybernetics.San Diego
24、:S.n.,1998:1603-1608.3 于少娟,段锁林,闫学文.机器人模糊控制器设计J.太原重型机械学院学报,2003,24(4):270-274.4 张航,罗大庸,黄浩江,等.机器人模糊迭代学习控制及其仿真研究J.自动化技术与应用,2002(2):13-15.5 张怀相,原魁,邹伟.基于迭代学习控制的PID控制器设计J.系统工程与电子技术,2006,28(8):1225-1228.6 赵飞,刘金琨.模糊学习控制在SCARA机器人轨迹跟踪中的应用J.工业控制计算机,2006,19(1):58-59.(责任编辑 陈 松)(上接第103页)共同探讨这一具有重要意义的话题,以便使信息安全等级保
25、护制度的贯彻执行在正确的轨道上快速推进.参考文献:1CSC-STD-00l-83.TRUSTED COMPUTER SYSTEMEVALUATION CRITERIAS.2ISO-IEC 17799 2005.Information technologySecuritytechniquesCode of practice for information securitymanagementS.3 蔡昱,张玉清,冯登国.安全评估标准综述J.计算机工程与应用,2004(2):129-132.4崔玉华.对“信息安全等级保护”的探讨J.NetinfoSecurity,2005(2):72-74.5 吉增瑞.信息安全等级保护浅析J.网络安全技术与应用,2005(1):55-57.6 李晓勇,左晓栋.信息安全的等级保护体系J.Net2info Security,2004(1):18-20.7 林宁,吴志刚.我国信息安全标准化概况J.信息技术与标准化,2006(8):6-8.(责任编辑 刘 舸)431重 庆 工 学 院 学 报
限制150内