欢迎来到学术参考网

信息安全等级保护综合管理平台的设计的策略分

发布时间:2015-07-23 10:56

 1 引言
  随着计算机与网络技术的高速发展,我国信息化建设步伐不断加快,各行业建设了大量的信息系统,这些信息系统在各个层面不同程度的影响着企业、单位乃至整个社会和国家的发展。信息系统的安全性愈发重要,2013年的斯诺登事件更是表明了增强信息系统安全的迫切性。信息系统等级保护作为我国信息安全重要战略举措,在当前严峻形势下,也就变得更加至关重要。
  2 当前等级保护工作中存在的主要问题
  近两年,我国的信息系统总量更是呈现井喷的状态,面对数量如此之多,且每年还在高速增长的信息系统,虽然等级保护监管的有关部门在监督和管理方面、等级保护测评机构在测评管理以及技术方面都取得了巨大的进步,但仍然难以紧跟当前信息系统高速发展的潮流,面临着一些主要问题。
  首先是信息系统等级保护监管方面。目前,公安机关对信息系统等级保护的监管主要通过各信息系统责任单位的备案审批、测评机构的月报以及定期会议汇报、对已测评信息系统的抽查等手段对所有信息系统进行监管。在当前重要信息系统数量庞大且公安机关人力物力有限的情况下,监管难度十分大。在监管力度不够的情况下,测评机构和信息系统责任单位行为的规范性大打折扣,信息系统等级保护工作的质量只能期望于监管测评机构和责任单位工作的规范性和积极性。此外,由于月报、会议、统计等工作的人工参与程度太高,也必然导致错误几率的大大提高,并且监管层面能看到的相关经验、经典案例无法有效归纳和共享。
  其次是相关标准、规范以及测评技术方面。目前的等级保护相关标准、规范,基本的测评方法没有细化的实施方法且更新太慢,导致各家的测评机制、方法存在着“大同异不小”的情况,甚至会出现某项技术要求的测评结果在一家测评机构的报告中为符合,而在另外一家测评机构的报告中为不符合情况。每一家等级保护测评机构掌握的资源和信息必然有限,更重要的是测评机构不能全面了解当前等级保护工作中的总体情况和新问题、技术的方法和手段,更难说去及时地推动更新技术标准,以指导和规范测评工作了。
  再次是信息系统等级保护测评工作方面的问题。当前虽然等级保护工作已经开展多年,在具体的测评机制、方法细节上取得了不少的进步,但整个测评过程至今还是一种“人治”的状态:从调研到测评,再到出具报告,所有工作几乎都是人工完成,且权限管理混乱,其客观性、效率和错误率不容乐观。同时,由于缺少有效的归纳和总结工具和机制,各个测评机构的经典案例、重要经验和新方法难以得到有效和及时的归纳,并形成知识体系,严重影响了测评机构技术的进步和发展。更进一步,各个测评机构间也无法去共享各自的经验,交流相关知识,对整个等级保护测评技术的发展产生了极大的阻碍。
  以上问题,已经严重阻碍了当前等级保护事业的发展。特别是在当前市场化和信息系统责任单位信息安全意识不足的背景下,测评机构之间的激烈市场竞争、责任单位“花钱买麻烦”的落后安全意识,使得情况更加严峻。
  3 综合管理平台的设计与实现
  针对上述问题,本文研究和设计了一套等级保护测评综合管理平台。该平台具备几种功能:对测评机构整个等级保护测评工作中的人员、系统、方法、流程进行规范和流程化管理;对该机构所测评的所有信息系统的情况以及在这些系统测评过程中形成的知识经验进行分析和归纳,形成知识库;为知识库中部分内容提供共享接口,在条件成熟时,所有的测评机构可与地方公安机关、公安部实现联网,进行信息交换共享。
  3.1 系统架构
  本系统应基于B/S架构开发,分为服务器端和客户端两部分。
  1) 服务器端。实现系统的主要事务逻辑,包括数据库访问、各个功能的业务逻辑处理、数据的输入输出等,接收用户在浏览器端发出的各项指令,进行相应的处理后将结果返回给用户。
  2) 浏览器端。基于HTTP方式进行管理,在各个用户的个人电脑上通过浏览器连接服务器端,实现各项功能,如用户、资源的管理、测评任务的分发和任务调度,以及测试过程中的相关配置等。接收服务器端的各项数据,并呈现给用户。
  3.2 关键业务流程
  测评管理系统的关键业务流程如图1所示。
  3.3 用户及其权限设置
  1) 项目组员。负责检测任务的具体执行。接收分组长下发的任务,选择测评对象,按照作业指导书的说明评估对象进行测评,填写结果,上传及修改测评记录。
  2) 项目分组长。在组员权限的基础上,增加评估对象管理、评估记录表管理权限、组员指派、审批组员提交的测评记录权限。
  3) 项目组长。具有项目最高权限。查看项目基本信息,创建项目组,确定项目分组长、组员,创建项目时间安排信息、项目组人员安排信息。生成项目测评报告。可查阅管理平台中的(本人完成的历史及当前)任务信息,经部门主管审批可查看其他任务信息。
  4) 商务。商务洽谈、合同签订等。
  5) 管理部门。测评任务管理,流程管理,报告审核,打印、分发测评报告。
  6) 部门主管。全部权限,可查看在测各任务的执行情况,核对并确认检测结果,审批测评报告。
  7) 系统管理员。负责用户管理、权限管理、资源管理及系统维护等,不接触任务信息。
  3.4 系统管理
  1) 知识库管理。实现作业指导书库、文档模板库、客户信息库、标准库、客户信息库增删改查,以及信息系统统计分析报表功能。
  2) 系统维护功能。包括对用户管理、权限管理、资源管理及系统维护:系统数据和配置的备份恢复、日志管理。
  3.5 任务及测评管理
  1) 任务管理。包括测评任务基本信息管理:实现测评任务的增删改查、测评任务生成与指派、任务准备及调研、任务测评、测评结果统计及测评报告生成等功能。
  2) 测评管理。测评任务获取,包括组员登录系统后,首页显示本人需要完成的测评任务及对应进展情况;组员选择需要测评的任务,系统显示详细测评内容、测试步骤和结果记录,并注明状态(已测试/未测试);组员根据评估记录表的要求进行测试,记录测评结果;测试过程中不允许对测试内容、测试步骤进行修改。
  测评任务提交与审查,包括所有待测项检测完成后,提交给分组长进行 审核;审核通过,进入测试记录汇总步;审核不通过,则重新填写测评原始记录,再行提交。
  3.6 性能要求
  1) 系统稳定性。系统能在服务器上实现7×24小时运行。
  2) 系统容错性。检验用户的输入,对不合要求的操作和输入给出提示而不影响系统运行。
  3) 数据精确度。查询时应保证查全率,所有相应域包含查询关键字的记录都应能查到。
  4) 响应时间。一般的操作,如增删改查,响应时间应在1~3秒内。
  5) 用户并发访问。按常用的估算并发用户数的方法:
  (1) 平均并发用户数: C = n*L/T
  (2) 并发用户数峰值: C’ ≈ C+3C1/2
  公式(1)中,C是平均的并发用户数;n是login session的数量;L是login session的平均长度;T指考察的时间段长度。
  公式(2)则给出了并发用户数峰值的计算方式中,其中C’指并发用户数的峰值,C为公式(1)中得到的平均的并发用户数。该公式的得出是假设用户的login session产生符合泊松分布[9-10]而估算得到。
  4 平台应用
  目前,该平台第一阶段的任务开发已经完成,平台覆盖了测评机构从前期商务、调研、现场测评到报告编制整个过程,还包括知识库及其他模板管理升级功能,其界面截图如图2所示。
  通过该平台的使用,测评机构测评能够极大地提高整个测评工作的效率,规范内部测评流程以及方法,减少了人为因素造成的错误,提高测评结果的准确性和客观性。此外,通过该系统的知识库管理系统,测评过程中的知识经验得到了有效的积累与及时更新,所有文档都得到了合理的保存和管理,而且该平台具备报表分析的功能,便于测评机构对自己的测评数据进行统计分析以及为公安机关等部门提供相应数据信息。
  目前,由于各测评机构以及公安之间的数据共享还有待进一步协商,这部分功能的仍在研究开发之中,一旦权限划定、数据保密、接口协商等问题得到解决,这部分功能很容易在本平台中得到实现,从而有效解决当前等级保护监管、标准制定、方法和案例交流研究等工作中遇到的问题,从各个层面对我国等级保护事业的发展起到极大的推动作用。
  参考文献
  . The Guardian Hong Kong: Guardian Media Group. 9 June 2013.
  [2] 公安部.2013年信息安全等级保护工作形势报告会[J].信息网络安全,2013,6(1).
  [3] GB/T 25058-2010信息系统安全等级保护实施指南[S].2010.
  [4] GB/T 28449-2012 信息系统安全等级保护测评过程指南[S].2012.
  [5] 认清当前安全形势 切实落实等级保护政策[J].信息网络安全,2010,03.
  [6] 计算机信息系统安全等级评估试点工作现状[J].网络安全技术与应用,2003,09.
  [7] 董文英.等级保护测评平台设计与实现[D].北京大学,2011.
  [8] 电力信息安全等级保护测评平台的设计与实现[J].微型机与应用,2012,31(15).
  [9] 泊松分布参数的含义[J].教育教学论坛,2010,32(214-214).
  [10] 华东师范大学数学系.概率论与数理统计教程.高等教育出版社,1983.
  作者简介:
  韦湘(1985-),男,湖南石门人,华东师范大学,软件工程,硕士,中级测评师,研究实习员;主要研究方向和关注领域:信息安全产品检测、等级保护评估、信息安全、等级保护。
  宋好好(1979-),女,山东人,博士,副研究员;主要研究方向和关注领域:信息安全产品检测、等级保护评估、信息安全、等级保护。

上一篇:基于云计算的大数据处理技术创新

下一篇:计算机网络安全与防范技术的分析综述探讨