Page 115 - 电力与能源2021年第六期
P. 115
黄 林 , 等: 档案信息化下的信息安全风险和策略研究 7 3
2
和管理办法, 不与之发生违背。 集中的事件审计系统及入侵检测系统进行事件追
2.1.2 安全机构和安全人员管理 踪、 事件源定位以发现恶意人员位置或及时制定
安全管理组织机构和人员的安全职责, 包括 相应的安全策略防止事件再次发生, 实现事后审
的安全管理机构组织形式和运作方式, 机构和人 计, 对恶意行为和操作的追查稽核、 探测入侵、 重
员的一般责任和具体责任。作为机构和员工具体 建事件和系统条件, 生成问题报告。
工作时的具体职责依照, 此部分必须具有可操作 2.2.2 网络边界安全
性, 而且必须得到有效推行和实施的。与其它部 进行边界安全防护目标是使边界的内部不受
分的关系为从信息安全目标中延伸出来, 其具体 来自外部的攻击, 同时也用于防止恶意的内部人
执行和实施由管理规定、 技术标准规范、 操作流程 员跨越边界对外实施攻击, 或外部人员通过开放
和用户手册来落实。 接口、 隐蔽通道进入内部网络; 在发生安全事件前
2.1.3 系统建设管理 期能够通过对安全日志及入侵检测事件的分析发
系统建设管理主要内容包括公司应用系统的 现攻击企图, 安全事件发生后可以提供入侵事件
需求、 设计、 开发、 测试、 验收过程注意的安全问 记录以进行审计追踪。
题; 公司应用系统在用户管理和访问控制以及公 2.2.3 应用安全
司应用系统安全审计等方面。 主要关注应 用 身 份 鉴 别、 访 问 控 制、 软 件 纠
2.1.4 系统运维管理 错、 剩余 信 息 保 护、 资 源 控 制 以 及 代 码 安 全 等
系统运维管理主要内容包括环境管理、 资产 方面。
管理、 介质管理、 设备管理、 监控管理、 网络安全管 2.2.4 主机安全
理、 系统安全管理、 恶意代码管理、 密码管理、 变更 主机系统安全防护包括对服务器及桌面终端
管理、 备份与恢复管理、 安全事件处置以及应急预 的安全防护。服务器包括业务应用服务器、 网络
案管理等。 服务器、 WEB 服务器、 文件与通信等。
2.1.5 物理环境管理 保护主机系统安全的目标是采用信息保障技
根据设备部署安装位置的不同, 选择相应的 术确保业务数据在进入、 离开或驻留服务器时保
防护措施。室内机房物理环境安全需满足相关标 持可用性、 完整性和保密性, 采用相应的身份认
准对应信息系统保护物理安全要求, 室外设备物 证、 访问控制等手段阻止未授权访问, 采用主机防
理安全需满足国家对于防盗、 电气、 环境、 噪音、 电 火墙、 入侵检测等技术确保主机系统的安全, 进行
磁、 机械结构、 铭 牌、 防 腐 蚀、 防 火、 防 雷、 电 源 等 事件日志审核以发现入侵企图, 在安全事件发生
要求。 后通过对事件日志的分析进行审计追踪, 确认事
2.2 体系安全技术控制点 件对主机的损害程度以进行后续处理。
2.2.1 网络通信安全 按照公司相关要求, 部署主机访问控制、 主机
网络通信安全具体包括网络中提供连接的路 安全加固、 主机入侵检测、 主机内容安全、 病毒防
由、 交换设备及安全防护体系建设所引入的安全 范、 主机身份鉴别、 数据加密、 主机监控审计、 备份
设备、 网络基础服务设施, 各业务系统在进行网络 恢复、 资源控制、 剩余信息保护等安全防护措, 从
安全建设时, 应当绘制网络拓扑结构图以体现网 操作系统和数据库两个层面保障主机安全。
络结构, 并在网络拓扑结构图上体现网络安全防 2.2.5 数据安全
护结构。 主要关注系统管理数据、 鉴别信息和用户数
进行网络通信安全防护的目标是防范恶意人 据在传输过程中的完整性、 系统的鉴别信息、 敏感
员通过网络对业务系统进行攻击, 同时阻止恶意 的系统管理数据和敏感的用户数据是否采用加密
人员对网络设备发动的攻击, 在安全事件发生前 或其他有效措施实现传输保密性, 以及重要信息
可以通过集中的日志审计、 入侵检测时间分析等 进行本地和异地备份等。
手段, 以及对信息内网、 信息外网、 终端、 网络设备 2.2.6 终端安全
等安全状态的感知和监测, 实现安全事件的提前 关注如何对信息内网和信息外网的桌面办公
预警, 发现攻击意图, 在安全事件发生后可以通过 计算机终端以及接入信息内、 外网的各种业务终

