安氏中国电力行业安全解决方案
2006-02-16 14:26:26 来源:
A-
A+
电力18讯: 第 1 章 电力行业安全概述
在网络应用日益普及和渐趋白热化的今天,网络信息流量迅猛增长,Internet的迅速普及,已使网络通信流量原有的二-八原则----通讯子网流量占用户总通信量的80%,通讯子网间占20%----转变为倒二-八原则----子网网流量占用户总通信量的20%,子网间通信流量占80%。随着开放系统技术和基于网络的分布式信息技术带来更大的灵活性和可伸缩性,信息安全问题变得越来越重要,维护网络安全,确保系统的稳定可靠、实现高效数据备份与容错、防止“内外部黑客”的攻击,都是电力网络信息系统安全不可忽视的组成部分。
1.1 电力系统网络面临的威胁
事实证明,由于电力系统一直以来网络结构和业务系统的相对封闭性,电力系统出现的网络安全问题也基本产生于内部。但是,随着近年来与外界接口的增加,特别是与银行等合作单位中间业务的接口、网上电力服务、三网融合、数据大集中应用、内部各系统间的互联互通等需求的发展,其安全问题不仅仅局限于内部事件了,来自外界的攻击已越来越多,已经成为电力不可忽视的威胁来源。
但是,未来电力系统网上服务所采用的策略一般是由省局做统一对外服务出口,各级分局或电力公司和电厂将没有对外的出口;从内部业务应用的角度来看,除大量现存的C/S结构以外,还将出现越来越多的内部B/S结构应用。所以,对于电力系统整体来说,主要问题仍有一大部分是内部安全问题。其所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。对于电力来说,主要是保护电力业务系统的安全,其核心在于保护电力数据的安全,包括数据存储,数据传输的安全。影响电力系统网络安全的因素很多,有些因素可能是有意的,也可能是无意的误操作;可能是人为的或是非人为的;也有可能是内部或外来攻击者对网络系统资源的非法使用……归结起来,针对电力网络信息系统安全的威胁主要有三个大方面:
1.1.1 人为的无意失误
如安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享信息资源等都会对网络安全带来威胁。电力中心或分中心主机存在系统漏洞,主机管理员安全意识和知识较差,容易被攻击者利用后通过电力网络入侵系统主机,并有可能登录其它重要应用子系统服务器或中心数据库服务器,进而对整个电力系统造成很大的威胁。
1.1.2 人为的恶意攻击
这是计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的可用性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成直接的极大的危害,并导致机密数据的泄漏和丢失。
1.1.3 网络和系统软件的漏洞和“后门”
随着各类网络和操作系统软件的不断更新和升级,由于边界处理不善和质量控制差等综合原因,网络和系统软件存在越来越多的缺陷和漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标和有利条件,当前世界范围内出现大量黑客攻入电力网络内部的事件,这些事件大部分就是因为安全控制措施不完善所导致的。另外,软件的“后门”有些是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。同时也存在BO,Netbus等专业黑客后门程序,一旦通过网络植入电力主机,犹如电力系统的信息库被开了几个后门。
1.2 电力系统网络安全风险和威胁的具体表现形式
各类内外安全风险和威胁的具体表现形式主要有:
・ UNIX和Windows主机操作系统存在安全漏洞。
・ Oracle,Sybase、MS SQL等主要关系型数据库的自身安全漏洞。
・ 重要应用系统的安全漏洞,如:MS IIS或Netscape WEB 服务应用的“缓存区溢出”等,使得攻击者轻易获取超级用户权限。
・ 核心的网络设备,如路由器、交换机、访问服务器、防火墙存在安全漏洞。
・ 利用TCP/IP等网络协议自身的弱点(DDOS分布式拒绝服务攻击),导致网络瘫痪。
・ 网络中打开大量的服务端口(如RPC,FTP,TELNET,SMTP,FINGER等),容易被攻击者利用。
・ 黑客攻击工具非常容易获得,并可以轻易实施各类黑客攻击,如:特洛伊木马、蠕虫、拒绝服务攻击、分布式拒绝服务攻击、同时可利用ActiveX、Java、JavaScript、VBS等实施攻击。造成网络的瘫痪和关键业务数据的泄漏、篡改甚至毁坏。
・ 在电力内部网络中非法安装和使用未授权软件。对网络性能和业务造成直接影响。
・ 系统及网络设备的策略(如防火墙等)配置不当。
・ 关键主机系统及数据文件被篡改或误改,导致系统和数据不可用,业务中断等。
・ 分组协议里的闭合用户群并不安全,信任关系可能被黑客利用。
・ 应用软件的潜在设计缺陷。
・ 在内部有大批的对内网和业务系统相当熟悉的人员,据统计,百分之七十以上的成功攻击来自于企业系统内部。
・ 与其他电力和合作单位之间的网络互通存在着极大的风险。
・ 虽然将来由省局统一的WEB网站向外发布信息并提供网上信息服务,但很多分局和分公司仍允许以拨号、DDN专线、ISDN等方式单独接入互联网+,存在着由多个攻击入口进入电力内部网的可能。
・ 系统中所涉及的很多重要数据、参数直接影响系统安全,如系统口令、IP地址、交易格式、各类密钥、系统流程、薄弱点等,技术人员的忠诚度和稳定性,将直接关系到系统安全。
・ 各局使用的OA办公自动化系统大量使用诸如WINDOWS操作系统,可能存在安全的薄弱环节,并且有些分局可能提供可拷贝脚本式的拨号服务,拨入网络后,即可到达电力的内部网络的其它主机。
・ 系统为电力客户提供方便服务的同时,数据的传输在局外网络和局内局域网络的传输中极有可能被窃取,通过Sniffer网络侦听极易获得超级用户的密码。
・ 静态口令系统安全性设置策略较差,容易被破解从而实现到主机系统的越权访问。
・ 加密机的解密和仿冒。
・ 有些内部网络存在大量的滥用现象,如员工在工作时间上网冲浪、炒股、聊天、发送垃圾邮件等,大量占用业务网络资源和带宽,影响正常的网络服务。
・ 系统和网络病毒泛滥的可能性。
・ 电子邮件和网页中存在敏感性内容。
1.3 安全保护对象
电力信息系统网络中的所有重要资源和关键资产都是需要重点保护的对象。
・ 从数据角度来看,包括:业务数据、管理数据、客户数据、数据库系统等。
・ 从软件角度来看,包括:电力综合业务应用系统,MIS(OA)系统、网上电力信息系统,网络管理系统等。
・ 从提供系统关键服务角度来看,包括:OS(AIX,Solaris、WINDOWS2000等)、Voice over IP服务,Video over IP服务,WWW、DNS、SMTP、POP3、内部文件服务、中间件等…..)。
・ 从主机和服务器硬件角度来看,包括:电力业务系统主机、OA服务器、各类业务通讯前置机、邮件服务器、数据库服务器、Web服务器、其它业务服务器等。
・ 从TCP/IP网络角度来看,包括:核心路由器、边缘路由器、拨号访问服务器、核心交换机、二级楼层交换机、防火墙、重要的业务网段等。
我们认为安全问题应保护的除了具体可见的对象以外,还有许多无形的对象,例如:电力综合业务和服务系统的对外形象和客户关系等,这也是安全系统建立的长期目标之一。
网络系统的一个关键特点就是能为客户和电力自身提供7*24*365的不间断服务。所以无论是哪一部分都需要我们保障其安全的运作。
第 2 章 电力信息安全需求
电力行业在考虑安全过程中主要需要考虑包含贯穿始终的安全策略、安全评估和安全管理;而在技术层面上需要考虑实体的物理安全,网络的基础结构、网络层的安全、操作系统平台的安全、应用平台的安全,以及在此基础之上的应用数据的安全。
上述多个方面,既是一种防护基础,也是相互促进的,同时,也是一个循环递进的工程,需要不断的自我完善和增强,才能够形成一套合理有效的整体安全防护系统。
总体来讲,电力行业业务支撑网的安全需求包括如下几个部分:
・ 策略安全,包括安全的范围、等级、公司的政策、标准。
・ 安全评估,包括威胁评估、漏洞评估、制度评估。
・ 物理安全,包括门禁系统、防静电防磁、防火防盗、多路供电。
・ 系统安全,包括系统漏洞扫描、系统加固、系统入侵侦测和响应、主机访问控制、集中认证。
・ 网络安全,包括网络漏洞扫描、网络入侵侦测和响应、路由器访问控制列表(ACL)、集中认证、防火墙、VLAN、QoS、路由欺骗、地址欺骗。
・ 应用和数据库安全,包括数据库漏洞扫描,数据库安全管理。
・ 数据和内容安全,包括网络和网关式病毒扫描服务、VPN加密。
・ 从TCP/IP网络角度来看,包括:核心路由器、边缘路由器、拨号访问服务器、核心交换机、二级楼层交换机、防火墙、重要的业务网段等。
安氏中国能够根据安氏中国在电力行业多年经验为电力行业提供信息安全解决方案,将详细分析当前电力行业的总体信息安全现状,总体信息安全需求,提出从总体安全策略的建立到完整信息安全体系建立,包括紧急相应制度、队伍建立的所有内容的完整解决方案,成为电力行业可靠的安全顾问,为电力行业业务安全安全提供坚强的后盾。
第 3 章 解决方案的目标
“需要强调的是,不存在完全可靠的安全措施。但是,必须确保针对这些基础设施的危害具有间断性、暂时性、可管理性和物理隔离性的特点,并且确保这些危害对美国利益的威胁程度最低。” --- 摘自美国《保护网络空间的国家战略》
在网络安全防御和攻击的“角力”过程中,没有永远的胜者。这体现在几个方面:没有完美、永远正确的安全策略;没有万无一失的安全产品;没有永远不犯错误的安全专家;。。。
网络安全的水平体现在:使用经济上得益的投资来控制网络安全威胁在可以忍受的水平,挫败策略规划中的威胁方。
基于上面的出发点,我们设计的整个方案的完整实施将保证客户网络达到以下几个目标:
建立全网的策略、管理、组织和安全技术体系。参照后面的描述,建立起结合实际业务情况和安全需求的策略并通过相应的管理、组织、和技术体系进行落实和跟进。
实现关键业务的6个重要安全属性:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可靠性(Reliability)、认证性(Authenticity)、审计性 (Accountability)。体现在对关键业务和数据的访问、修改、编辑、创建等过程都通过了严格的加密和认证措施,所有关键业务相关的网络活动被记录和审查。
实现关键业务的“全程全网”安全事件可视化(Visualization)。体现在全网关键业务和数据相关的网络事件可以非常直观地可视化回放,保证安全策略没有被违反,有能力进行事后的分析和追查,提供可以“呈堂”的证据。
全网的安全风险处于可管理、可控制状态下。对网络安全风险的不间断的评估和控制措施调整,使得全网的整体安全状况和风险情况以定性或半定量的形式及时展现出来。帮助企业管理层和客户建立信心。
保证全网的“抗打击能力”处于国内领先地位。在网络攻击、自然灾害、灾难、恐怖事件以及其它不可预见的威胁出现时,全网关键业务有能力进行迅速的响应和恢复。帮助自己的客户建立信心,从而提高企业的信誉和效益。
保证全网相关业务活动在网络安全方面的法律法规符合性。在整个企业的技术和商务活动中,都将建立
法律法规符合性审核制度,保证企业的商业信誉和利益不受伤害。
第 4 章 解决方案
从前面的分析来看,我们综合目前金融行业面临的所有的风险和问题,主要集中以下三个方面:
・ 缺乏统一的安全规划和安全职责部门,缺乏技术手段,统一的部署安全策略,响应安全事故,控制安全风险。
・ 尽管已经采用了一些安全措施,但是目前安全措施的采用还是严重不足的,存在大量这样、那样的风险和漏洞。
・ 安全管理仍然存在大幅度改进的空间,安全意识培训、安全策略和业务连续性计划都必须逐步完成并实施。
与此相对应的,我们建议针对这三个方面问题采取三种针对性的解决方案:
其一,我们强烈建议建设安全管理中心(SOC),进行统一集中的网络安全管理
其二,建设安全防护体系:从安全产品和服务方面对现有网络和数据的保护进行加强
其三,从管理方面进行策略、组织机构和管理考核制度方面执行安全考虑。
4.1 安全管理中心(SOC)
传统的安全管理方式是将分散在各地、不同种类系统就近分别管理,这样导致安全信息互不相通,安全策略难以保持一致。这种传统的管理运行方式是许许多多安全隐患形成的根源。
安全管理中心是针对传统管理方式的一种重大变革。它将关键设备的运行管理权利集中到一起,通过高度密集的管理产品和手段,将分散在各地区、不同业务网络上面的各种安全产品有机的结成一个整体。
我们建议的安全管理中心(SOC)所涉及的安全管理管理范围包括:
・ 所有的基于IP的网络和应用系统的安全:包括生产网络本身、中间业务系统、各种核心业务系统以及内部管理信息系统、办公系统等。
・ 所有安全产品组成的安全体系的实时管理和监控都应当受到SOC的管理。
・ 所有非安全产品的关键应用系统均应该通过一定途径将安全相关信息输送到安全运行中心中,保证及时安全时间的发现、分析和响应。
・ 负责协同高层领导,制定和实施企业长期安全目标和策略,并将其分解为中期和短期策略,负责日常安全配置和维护。
・ 从TCP/IP网络角度来看,包括:核心路由器、边缘路由器、拨号访问服务器、核心交换机、二级楼层交换机、防火墙、重要的业务网段等。
4.2 安全产品和服务
虽然电力系统的网络中已经部署了一些网络安全产品,但是这些产品没有形成体系,尚有许多薄弱环节没有覆盖到,不少安全产品没有得到有效利用。为了实现全面的安全目标,需要全面考虑对于安全产品和服务的部署需求,实现“全网”安全的目标。
根据上面的分析,我们建议有重点地按照下面的策略来布署安全产品以大幅度提升全网的安全水平,安氏有能力就如下几方面提供全面的技术解决方案:
・ 配置(增加)更为先进的防火墙和入侵检测系统,来增强已有的访问控制和审计响应手段;
・ 构建节点间的VPN体系,保护在广域网间传输的数据的安全;
・ 完善的反病毒体系来增强全网的抗病毒和蠕虫攻击能力;
・ 布署全网统一的风险评估软件和安全信息库,提升全网的安全审计和风险管理能力;
・ 布署集中的认证服务器和相应软件(带有高可靠性冗余设计),来提高全网的认证和访问控制能力;
・ 在关键业务和数据网段布署国际先进的事件分析软件,提高对安全事件的分析、定位、追查等能力,提高全网的安全事件可视化水平;
・ 在安全运行中心布署集中的安全管理软件,集中监视全网关键设备和安全应用的运行状态和安全事件。
在网络应用日益普及和渐趋白热化的今天,网络信息流量迅猛增长,Internet的迅速普及,已使网络通信流量原有的二-八原则----通讯子网流量占用户总通信量的80%,通讯子网间占20%----转变为倒二-八原则----子网网流量占用户总通信量的20%,子网间通信流量占80%。随着开放系统技术和基于网络的分布式信息技术带来更大的灵活性和可伸缩性,信息安全问题变得越来越重要,维护网络安全,确保系统的稳定可靠、实现高效数据备份与容错、防止“内外部黑客”的攻击,都是电力网络信息系统安全不可忽视的组成部分。
1.1 电力系统网络面临的威胁
事实证明,由于电力系统一直以来网络结构和业务系统的相对封闭性,电力系统出现的网络安全问题也基本产生于内部。但是,随着近年来与外界接口的增加,特别是与银行等合作单位中间业务的接口、网上电力服务、三网融合、数据大集中应用、内部各系统间的互联互通等需求的发展,其安全问题不仅仅局限于内部事件了,来自外界的攻击已越来越多,已经成为电力不可忽视的威胁来源。
但是,未来电力系统网上服务所采用的策略一般是由省局做统一对外服务出口,各级分局或电力公司和电厂将没有对外的出口;从内部业务应用的角度来看,除大量现存的C/S结构以外,还将出现越来越多的内部B/S结构应用。所以,对于电力系统整体来说,主要问题仍有一大部分是内部安全问题。其所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。对于电力来说,主要是保护电力业务系统的安全,其核心在于保护电力数据的安全,包括数据存储,数据传输的安全。影响电力系统网络安全的因素很多,有些因素可能是有意的,也可能是无意的误操作;可能是人为的或是非人为的;也有可能是内部或外来攻击者对网络系统资源的非法使用……归结起来,针对电力网络信息系统安全的威胁主要有三个大方面:
1.1.1 人为的无意失误
如安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享信息资源等都会对网络安全带来威胁。电力中心或分中心主机存在系统漏洞,主机管理员安全意识和知识较差,容易被攻击者利用后通过电力网络入侵系统主机,并有可能登录其它重要应用子系统服务器或中心数据库服务器,进而对整个电力系统造成很大的威胁。
1.1.2 人为的恶意攻击
这是计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的可用性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成直接的极大的危害,并导致机密数据的泄漏和丢失。
1.1.3 网络和系统软件的漏洞和“后门”
随着各类网络和操作系统软件的不断更新和升级,由于边界处理不善和质量控制差等综合原因,网络和系统软件存在越来越多的缺陷和漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标和有利条件,当前世界范围内出现大量黑客攻入电力网络内部的事件,这些事件大部分就是因为安全控制措施不完善所导致的。另外,软件的“后门”有些是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。同时也存在BO,Netbus等专业黑客后门程序,一旦通过网络植入电力主机,犹如电力系统的信息库被开了几个后门。
1.2 电力系统网络安全风险和威胁的具体表现形式
各类内外安全风险和威胁的具体表现形式主要有:
・ UNIX和Windows主机操作系统存在安全漏洞。
・ Oracle,Sybase、MS SQL等主要关系型数据库的自身安全漏洞。
・ 重要应用系统的安全漏洞,如:MS IIS或Netscape WEB 服务应用的“缓存区溢出”等,使得攻击者轻易获取超级用户权限。
・ 核心的网络设备,如路由器、交换机、访问服务器、防火墙存在安全漏洞。
・ 利用TCP/IP等网络协议自身的弱点(DDOS分布式拒绝服务攻击),导致网络瘫痪。
・ 网络中打开大量的服务端口(如RPC,FTP,TELNET,SMTP,FINGER等),容易被攻击者利用。
・ 黑客攻击工具非常容易获得,并可以轻易实施各类黑客攻击,如:特洛伊木马、蠕虫、拒绝服务攻击、分布式拒绝服务攻击、同时可利用ActiveX、Java、JavaScript、VBS等实施攻击。造成网络的瘫痪和关键业务数据的泄漏、篡改甚至毁坏。
・ 在电力内部网络中非法安装和使用未授权软件。对网络性能和业务造成直接影响。
・ 系统及网络设备的策略(如防火墙等)配置不当。
・ 关键主机系统及数据文件被篡改或误改,导致系统和数据不可用,业务中断等。
・ 分组协议里的闭合用户群并不安全,信任关系可能被黑客利用。
・ 应用软件的潜在设计缺陷。
・ 在内部有大批的对内网和业务系统相当熟悉的人员,据统计,百分之七十以上的成功攻击来自于企业系统内部。
・ 与其他电力和合作单位之间的网络互通存在着极大的风险。
・ 虽然将来由省局统一的WEB网站向外发布信息并提供网上信息服务,但很多分局和分公司仍允许以拨号、DDN专线、ISDN等方式单独接入互联网+,存在着由多个攻击入口进入电力内部网的可能。
・ 系统中所涉及的很多重要数据、参数直接影响系统安全,如系统口令、IP地址、交易格式、各类密钥、系统流程、薄弱点等,技术人员的忠诚度和稳定性,将直接关系到系统安全。
・ 各局使用的OA办公自动化系统大量使用诸如WINDOWS操作系统,可能存在安全的薄弱环节,并且有些分局可能提供可拷贝脚本式的拨号服务,拨入网络后,即可到达电力的内部网络的其它主机。
・ 系统为电力客户提供方便服务的同时,数据的传输在局外网络和局内局域网络的传输中极有可能被窃取,通过Sniffer网络侦听极易获得超级用户的密码。
・ 静态口令系统安全性设置策略较差,容易被破解从而实现到主机系统的越权访问。
・ 加密机的解密和仿冒。
・ 有些内部网络存在大量的滥用现象,如员工在工作时间上网冲浪、炒股、聊天、发送垃圾邮件等,大量占用业务网络资源和带宽,影响正常的网络服务。
・ 系统和网络病毒泛滥的可能性。
・ 电子邮件和网页中存在敏感性内容。
1.3 安全保护对象
电力信息系统网络中的所有重要资源和关键资产都是需要重点保护的对象。
・ 从数据角度来看,包括:业务数据、管理数据、客户数据、数据库系统等。
・ 从软件角度来看,包括:电力综合业务应用系统,MIS(OA)系统、网上电力信息系统,网络管理系统等。
・ 从提供系统关键服务角度来看,包括:OS(AIX,Solaris、WINDOWS2000等)、Voice over IP服务,Video over IP服务,WWW、DNS、SMTP、POP3、内部文件服务、中间件等…..)。
・ 从主机和服务器硬件角度来看,包括:电力业务系统主机、OA服务器、各类业务通讯前置机、邮件服务器、数据库服务器、Web服务器、其它业务服务器等。
・ 从TCP/IP网络角度来看,包括:核心路由器、边缘路由器、拨号访问服务器、核心交换机、二级楼层交换机、防火墙、重要的业务网段等。
我们认为安全问题应保护的除了具体可见的对象以外,还有许多无形的对象,例如:电力综合业务和服务系统的对外形象和客户关系等,这也是安全系统建立的长期目标之一。
网络系统的一个关键特点就是能为客户和电力自身提供7*24*365的不间断服务。所以无论是哪一部分都需要我们保障其安全的运作。
第 2 章 电力信息安全需求
电力行业在考虑安全过程中主要需要考虑包含贯穿始终的安全策略、安全评估和安全管理;而在技术层面上需要考虑实体的物理安全,网络的基础结构、网络层的安全、操作系统平台的安全、应用平台的安全,以及在此基础之上的应用数据的安全。
上述多个方面,既是一种防护基础,也是相互促进的,同时,也是一个循环递进的工程,需要不断的自我完善和增强,才能够形成一套合理有效的整体安全防护系统。
总体来讲,电力行业业务支撑网的安全需求包括如下几个部分:
・ 策略安全,包括安全的范围、等级、公司的政策、标准。
・ 安全评估,包括威胁评估、漏洞评估、制度评估。
・ 物理安全,包括门禁系统、防静电防磁、防火防盗、多路供电。
・ 系统安全,包括系统漏洞扫描、系统加固、系统入侵侦测和响应、主机访问控制、集中认证。
・ 网络安全,包括网络漏洞扫描、网络入侵侦测和响应、路由器访问控制列表(ACL)、集中认证、防火墙、VLAN、QoS、路由欺骗、地址欺骗。
・ 应用和数据库安全,包括数据库漏洞扫描,数据库安全管理。
・ 数据和内容安全,包括网络和网关式病毒扫描服务、VPN加密。
・ 从TCP/IP网络角度来看,包括:核心路由器、边缘路由器、拨号访问服务器、核心交换机、二级楼层交换机、防火墙、重要的业务网段等。
安氏中国能够根据安氏中国在电力行业多年经验为电力行业提供信息安全解决方案,将详细分析当前电力行业的总体信息安全现状,总体信息安全需求,提出从总体安全策略的建立到完整信息安全体系建立,包括紧急相应制度、队伍建立的所有内容的完整解决方案,成为电力行业可靠的安全顾问,为电力行业业务安全安全提供坚强的后盾。
第 3 章 解决方案的目标
“需要强调的是,不存在完全可靠的安全措施。但是,必须确保针对这些基础设施的危害具有间断性、暂时性、可管理性和物理隔离性的特点,并且确保这些危害对美国利益的威胁程度最低。” --- 摘自美国《保护网络空间的国家战略》
在网络安全防御和攻击的“角力”过程中,没有永远的胜者。这体现在几个方面:没有完美、永远正确的安全策略;没有万无一失的安全产品;没有永远不犯错误的安全专家;。。。
网络安全的水平体现在:使用经济上得益的投资来控制网络安全威胁在可以忍受的水平,挫败策略规划中的威胁方。
基于上面的出发点,我们设计的整个方案的完整实施将保证客户网络达到以下几个目标:
建立全网的策略、管理、组织和安全技术体系。参照后面的描述,建立起结合实际业务情况和安全需求的策略并通过相应的管理、组织、和技术体系进行落实和跟进。
实现关键业务的6个重要安全属性:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可靠性(Reliability)、认证性(Authenticity)、审计性 (Accountability)。体现在对关键业务和数据的访问、修改、编辑、创建等过程都通过了严格的加密和认证措施,所有关键业务相关的网络活动被记录和审查。
实现关键业务的“全程全网”安全事件可视化(Visualization)。体现在全网关键业务和数据相关的网络事件可以非常直观地可视化回放,保证安全策略没有被违反,有能力进行事后的分析和追查,提供可以“呈堂”的证据。
全网的安全风险处于可管理、可控制状态下。对网络安全风险的不间断的评估和控制措施调整,使得全网的整体安全状况和风险情况以定性或半定量的形式及时展现出来。帮助企业管理层和客户建立信心。
保证全网的“抗打击能力”处于国内领先地位。在网络攻击、自然灾害、灾难、恐怖事件以及其它不可预见的威胁出现时,全网关键业务有能力进行迅速的响应和恢复。帮助自己的客户建立信心,从而提高企业的信誉和效益。
保证全网相关业务活动在网络安全方面的法律法规符合性。在整个企业的技术和商务活动中,都将建立
法律法规符合性审核制度,保证企业的商业信誉和利益不受伤害。
第 4 章 解决方案
从前面的分析来看,我们综合目前金融行业面临的所有的风险和问题,主要集中以下三个方面:
・ 缺乏统一的安全规划和安全职责部门,缺乏技术手段,统一的部署安全策略,响应安全事故,控制安全风险。
・ 尽管已经采用了一些安全措施,但是目前安全措施的采用还是严重不足的,存在大量这样、那样的风险和漏洞。
・ 安全管理仍然存在大幅度改进的空间,安全意识培训、安全策略和业务连续性计划都必须逐步完成并实施。
与此相对应的,我们建议针对这三个方面问题采取三种针对性的解决方案:
其一,我们强烈建议建设安全管理中心(SOC),进行统一集中的网络安全管理
其二,建设安全防护体系:从安全产品和服务方面对现有网络和数据的保护进行加强
其三,从管理方面进行策略、组织机构和管理考核制度方面执行安全考虑。
4.1 安全管理中心(SOC)
传统的安全管理方式是将分散在各地、不同种类系统就近分别管理,这样导致安全信息互不相通,安全策略难以保持一致。这种传统的管理运行方式是许许多多安全隐患形成的根源。
安全管理中心是针对传统管理方式的一种重大变革。它将关键设备的运行管理权利集中到一起,通过高度密集的管理产品和手段,将分散在各地区、不同业务网络上面的各种安全产品有机的结成一个整体。
我们建议的安全管理中心(SOC)所涉及的安全管理管理范围包括:
・ 所有的基于IP的网络和应用系统的安全:包括生产网络本身、中间业务系统、各种核心业务系统以及内部管理信息系统、办公系统等。
・ 所有安全产品组成的安全体系的实时管理和监控都应当受到SOC的管理。
・ 所有非安全产品的关键应用系统均应该通过一定途径将安全相关信息输送到安全运行中心中,保证及时安全时间的发现、分析和响应。
・ 负责协同高层领导,制定和实施企业长期安全目标和策略,并将其分解为中期和短期策略,负责日常安全配置和维护。
・ 从TCP/IP网络角度来看,包括:核心路由器、边缘路由器、拨号访问服务器、核心交换机、二级楼层交换机、防火墙、重要的业务网段等。
4.2 安全产品和服务
虽然电力系统的网络中已经部署了一些网络安全产品,但是这些产品没有形成体系,尚有许多薄弱环节没有覆盖到,不少安全产品没有得到有效利用。为了实现全面的安全目标,需要全面考虑对于安全产品和服务的部署需求,实现“全网”安全的目标。
根据上面的分析,我们建议有重点地按照下面的策略来布署安全产品以大幅度提升全网的安全水平,安氏有能力就如下几方面提供全面的技术解决方案:
・ 配置(增加)更为先进的防火墙和入侵检测系统,来增强已有的访问控制和审计响应手段;
・ 构建节点间的VPN体系,保护在广域网间传输的数据的安全;
・ 完善的反病毒体系来增强全网的抗病毒和蠕虫攻击能力;
・ 布署全网统一的风险评估软件和安全信息库,提升全网的安全审计和风险管理能力;
・ 布署集中的认证服务器和相应软件(带有高可靠性冗余设计),来提高全网的认证和访问控制能力;
・ 在关键业务和数据网段布署国际先进的事件分析软件,提高对安全事件的分析、定位、追查等能力,提高全网的安全事件可视化水平;
・ 在安全运行中心布署集中的安全管理软件,集中监视全网关键设备和安全应用的运行状态和安全事件。
评论
最新评论(0)
相关新闻:
-
无相关信息
编辑推荐
- ToB内容运营:生产和渠道全梳理
2019-12-29
- 电力数据中台建设及应用
2019-06-16
- 基于大数据云平台的配网运维管
2019-01-05
- 热点报告 | 电力专业领域词汇
2018-10-21
- 详解国内最权威市场占有率最高
2018-03-03
热点排行
推荐阅读