前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全運維方案主題范文,僅供參考,歡迎閱讀并收藏。
小企業希望享受大服務
近年來,為了解決企業管理人員的技術水平難以應對不斷翻新的網絡攻擊問題,也為降低網絡安全管理和運維人員成本,提升工作效率,一些大型企業開始購買安全服務,并通過安全評估和應急響應來幫助他們處理各種管理方面的問題。
趨勢科技最新的《網絡安全產品和服務需求調查報告》顯示,85%以上的用戶認為信息安全領域最大的威脅仍是病毒攻擊;75%的用戶更希望能夠在成本可控制下,有選擇性地購買安全服務;92%的企業用戶除了防毒能力之外,最關心防毒廠商是否能提供配套的安全服務體系。
除此以外,大量權威調查機構的數據都表明,絕大多數的中小企業對自身和安全廠商都提出了更高的要求。他們希望以更優惠的價格得到廠商更多的服務支持,并享有大型企業的安全護航服務。
某國際貨運公司的CIO董先生表示:“安全運維工作的難點,首先是缺乏專業的人員協助處理病毒爆發事件,其次是我們缺乏主動性檢測的病毒入侵防御手段,而且IT運維人員可能需要同時肩負多個任務。在這種情況下,IT運維人員很難完成網絡巡檢和定期的網絡健康檢查。”
在很多企業的實際應用中,網絡管理者很難應付大規模的病毒爆發,企業網絡系統的安全性面臨多種挑戰。
首先,信息安全管理在任何一個IT系統生命周期中的地位是不變的,無論IT運維投入有多艱難,但對于安全管理來講,永遠是“不怕一萬,就怕萬一”。
其次,就如我們所知道的那樣,有效的信息安全管理包括防范、偵測和應急響應的互相配合。除了部署強而有力的安全保護措施外,企業還應具備安全事故應急能力,以備在發生“疾病”的時候可以激活配套的響應程序。
還有,針對“主動式”的運維需求,IT部門在安全問題處理周期中普遍存在明顯的時間滯后現象,所以尋求外界的支持和幫助必不可少。
專家值守服務可自助選擇
其實企業級用戶選擇安全外包或是購買服務早已不是什么新鮮事了,但對中小企業用戶來講,一旦網絡癱瘓,卻很難享受到廠商的安全服務。因為在網絡安全廠商提供的服務方案中,通常會對上門服務收取高額的費用,這讓中小企業用戶幾乎沒有選擇的權利。
近日,趨勢科技提出打造企業安全“一站式服務”的解決方案,嘗試將專家值守服務(EOG)以“自助選擇”的形式提供給中小企業用戶。中小企業不但可以根據自身規模和行業安全等級評估的方式購買應急響應和專家服務,靈活的配套方案還可以使企業選擇的空間更大。
美國時間2月13至17日,全球IT人的目光都投向了美國舊金山,一年一度的RSA全球信息安全大會在這里召開,它被喻為全球信息安全行業發展的風向標。今年大會的主題是“Power of opportUNITY”,直譯為“機會的力量”,在IT基礎設施全面云化,安全風險無處不在的今天,找到破解云安全這道難題的方法,建立全面、立體的安全防護體系對所有安全廠商來說既是挑戰,更是機會。
今年大會的主題還一語雙關,UNITY的中文意思是團結一致、統一、完整。這是不是意味著,統一完整的安全解決方案,以及健全開放的安全生態體系是解決云時代安全問題的關鍵和機會?
已經是第六次參加RSA大會的華為,不僅在會上展示具有創新性和突破性的安全新產品和解決方案,而且描繪了一幅波瀾壯闊的安全大生態圖景。華為與Avira簽署合作備忘錄則是這幅圖景中濃墨重彩的一筆。
安全向云端延伸
Avira公司是全球領先的內容安全整體解決方案廠商。很多大客戶都通過Avira基于云的針對惡意軟件等的防護技術解決了其防火墻內容安全防護方面面臨的挑戰。華為與Avira通力合作,可為客戶提供增強型防病毒能力,并能保證系統高性能運轉。
目前,用戶對于防火墻內容安全防護能力的需求越來越迫切。華為在中國和全球防火墻市場的占有率不斷提升。華為與Avira公司簽署合作備忘錄,雙方將幫助客戶更高效地實現內容安全防護,提高客戶滿意度,同時提升華為防火墻產品和方案的整體競爭力。
安全業界已經達成共識,網絡攻擊威脅無法由單一廠商完全解決,大家必須攜手共建安全生態圈。華為與Avira的合作對于提升企業用戶的網絡安全整體水平,甚至對于整個安全業界未來的發展都有著非常重大的意義。
從表面看,華為與Avira的合作只是針對下一代防火墻產品的一次合作創新,但其背后反映出,為應對云安全新挑戰,廠商之間合縱連橫、共建安全新體系的大趨勢。
時至今日,全聯接已經成為一種新常態。y計數據顯示,到2020年,全球80%的企業計劃采用云計算服務。各種網絡平臺、IT系統甚至企業應用,都可以從云上直接部署或者訂購。IT架構、企業應用的全面云化,意味著企業的業務繞過傳統網絡設備的監管直接連接到云上,系統更多地直接暴露出來,傳統的安全結構將土崩瓦解。因為云具有彈性架構,傳統的以硬件為主的安全防護手段已經無法滿足業務敏捷化的需求。安全必須從“靜態物理環境”防護變為“動態虛擬化環境”防護,傳統的網絡安全防護體系將被打破并重建。這難道不是一個新的機會嗎?
華為把握住了這次機會,致力于打造安全的全聯接立體防護體系,主要包含四個方面,即彈性云基礎設施安全、全球DDoS情報中心、精細化應用級網絡安全、深度IoT終端安全。
具體來看,華為彈性云基礎設施安全可以實現三重防御,智能聯動本地防火墻、AntiDDoS與云沙箱服務可以實現安全風險的精確抵御,保證基礎設施安全。通過和SDN控制器聯動,租戶可以彈性自動部署虛擬安全服務,讓安全策略隨需而動,實現業務分鐘級上線。
華為的全球DDoS情報中心能夠呈現全球安全態勢,讓客戶清晰掌握攻擊事件TOPN、攻擊路徑,以及真實攻擊源分布。近源DDoS清洗能力高達2T+,結合真實源IP信譽庫,可高效防御DDoS攻擊。
華為精細化的應用級網絡安全能夠對云化業務進行更加細粒度、多維度的管控。用戶可以在下一代防火墻上輕松訂閱云沙箱服務,并輕松開啟APT防御功能抵御未知威脅攻擊,勒索軟件與惡意行為將無處遁形。
華為深度IoT終端安全,可以幫助用戶防仿冒、防竊聽、防篡改,提供從芯片到云端的E2E安全解決方案。華為通過LiteOS和兼容多平臺的安全插件,可為物聯終端提供從芯片、系統到應用的多層次保護。
華為無處不在的安全理念的核心是,網絡安全需要延伸到終端安全和云安全領域,安全策略則要從靜態物理環境防護變為動態虛擬化環境的防護,安全從購買設備與維保走向云安全服務,安全防護手段從單一的傳統防御走向沙箱、大數據安全分析。總之,企業用戶應該兼顧網絡安全與云安全,構建云管端的全面安全能力。
安全是一個生態
提升覆蓋云管端的全面安全防護能力,不僅僅要提供豐富的安全產品和解決方案,更重要的是建立一個完善、開放的安全新生態。在云時代,沒有任何一個廠商能夠單獨提供一個完整的產品堆棧,必須借助生態體系中上下游合作伙伴的力量,這也是“全聯接”時代提出的必然要求。
在安全方面,華為同樣致力于構建“開放、協作、共贏”的生態系統,與合作伙伴共同帶給客戶最佳的安全方案和服務。上文提到的華為與Avira的合作只是冰山一角,華為與安全領域廠商的合作已經深入到各個層面。
在威脅情報領域,華為廣泛地與威脅情報合作伙伴進行合作,通過交換和訂閱等方式獲取最新的威脅情報、安全知識庫、安全信譽庫,確保華為安全產品和整體解決方案在威脅出現時,第一時間具備威脅檢測能力。
在大數據安全領域,華為的大數據安全分析平臺CIS通過與Intel Security等終端廠商,以及半導體廠商的開放合作,實時獲取各種安全事件和網絡行為數據,通過大數據關聯分析,實現對APT、零日攻擊等高級威脅的精準發現,并通過與合作伙伴的聯動及時阻斷和清除其惡意行為和文件。
在安全管理和運維方面,華為的下一代防火墻NGFW系列產品通過與FireMon、AlgoSec等國際頂級安全策略管理廠商合作,開發出防火墻策略管理聯合解決方案,為用戶提供對防火墻策略的全面分析和管理手段,幫助用戶優化安全策略,提升運維效率,降低運維成本。華為廣泛地與半導體和SOC類廠商合作,提供可管理、可運營、可視化的安全管控解決方案,滿足客戶的安全運維管理需要。
在應用安全方面,華為通過與安恒和帕拉迪等廠商的合作,在WAF和UMA等領域為用戶提供面向應用層的安全解決方案和產品。
在移動辦公安全領域,通過構建華為BYOD聯盟,華為和移動辦公產業終端廠商廣泛合作,為企業移動化打造一站式解決方案供應市場,已累計發展伙伴220家,其聯合解決方案在金融、政府等行業落地并實現了規模復制。華為每年定期舉辦華為BYOD聯盟大會,以及開發者培訓和開發大賽,并作為主席成員推動中國企業級HTML5聯盟發展和相關標準的制定。
構建像亞馬遜河自然生態一樣生機勃勃、開放的云生態,這是華為ICT業務蓬勃發展的基礎,也是始終不變的戰略。在安全領域,華為一直堅定地執行這一戰略,任何能夠推動安全產業發展、技術進步、能夠給客戶帶來價值的合作都是華為推崇和要全力實現的目標。
打造云安全立體防護體系
近年來,企業持續將IT基礎設施云化,并將業務向云遷移,2017年這一趨勢將進一步加快。企業的網絡邊界擴展到云端,再加上云的開放、復雜和分散的特性,使得安全的防護難度急劇上升。不可否認,云安全風險是企業業務遷移到云上的最大顧慮。
當前,用戶面臨的安全挑戰主要表現在:虛擬化環境打破業務邊界,傳統安全防護逐漸失效;企業失去(或部分失去)了對業務應用的控制;針對云上多租戶的個性化、細粒度定制防護的手段缺失。企業也意識到了這一點,正逐漸加大在云安全領域的投資,越來越多行之有效的安全產品和解決方案陸續上市。
在本次RSA大上,華為的另一個驚艷之舉是了業界首款T級云綜合安全網關,它可以幫助用戶構建安全的高性能云數據中心。USG9000V旨在為客戶提供高性能、易管理的全面軟件化的虛擬網絡安全防護,滿足客戶對安全業務簡單部署、快速上線、靈活擴容、高效運維的訴求,全面提升企業云化安全的能力。
USG9000V通過資源的集中調度實現了彈性擴展,達到資源的最優利用率,同時可自動化運維,能進行故障自檢測和自恢復,為虛擬化網絡提供可靠的安全防護。
作為云化部署的軟件產品,USG9000V支持業界主流云平臺,可以部署在云數據中心邊界,為客戶虛擬網絡提供豐富的安全業務防護。它采用控制和轉發分離的云化架構,基于網元自身的分布式負載均衡能力,實現單網元靈活擴縮,一個集群最多可管理128個VM(虛擬機),轉發性能達2.5T,同時支持業務處理單元間的狀態備份,滿足企業對高性能和高可靠的需求。在業務變化時,USG9000V通過與MANO聯動,可以觸發設備自動調整資源配置,實現業務分鐘級擴縮容和自助配置,減少90%以上的手工配置工作量。總之,USG9000V既能滿足云化業務的彈性需求,又能有效降低運營成本。
云的發展給企業帶來了低成本、高效率等收益,但同時也帶來了新的挑戰,比如業務的云化對自動化部署、性能的可伸縮性、運維管理智能化、系統的安全性提出了更高的要求。與傳統IT架構不同,分散的邊界、主機防護理念在云中不完全適用,彈性網絡中大量的東西向、南北向流量,以及數據和應用的大規模集中,使得云成為深度復雜的系統。如果不能對整個云的安全態勢進行感知,那么良好的防護就無從談起。
大數據、深度學習、人工智能等新技術不斷與安全融合,可以進一步豐富云安全的手段。除了技術上推陳出新以外,更重要的是建立全面、主動、立體的安全防護體系,這需要所有安全廠商與用戶的共同努力。
列車調度指揮系統用于保障鐵路行車的安全,而安全問題又是鐵路行業的頭等大事,由于鐵路與網絡的聯系愈加緊密,保障列車調度指揮系統安全就尤為重要。其系統網絡安全主要是中心服務器安全和網絡安全。另外列車調度指揮系統使用以太網來傳輸各種調度信息,網絡內部廣泛采用的協議是TCP/IP協議,TCP/IP協議為實現網絡信息的共享和傳遞起了舉足輕重的作用,雖然一定程度上可以維護網絡安全,但還存在一些安全漏洞:
a.身份認證方式的安全性較弱,口令容易被非法竊取。
b.機密信息和數據在傳輸過程中有可能被惡意篡改或被非法竊取。
c.信息可抵賴。
例如行車路線、生產計劃等電子文件一旦被一方所否認,另一方沒有已簽名的記錄作為仲裁的依據。就以上存在的安全問題可總結出系統網絡受到的危險和風險為:網絡病毒的傳播;地址欺騙;序列號攻擊;利用端口掃描、拒絕服務攻擊等惡意攻擊。雖然現在網絡中存在安全機制,但沒有一種安全策略是十全十美的,必須制定災難恢復計劃以確保一旦硬件和軟件發生故障、系統受到惡意攻擊時,能夠及時采取應對措施,及時將列車調度指揮系統恢復正常運行,減小損失[3]。
2列車調度指揮系統網絡的維護方案與管理
實施時應將管理與技術兩手抓,具體方案和措施如下:首先,管理層面應考慮管理制度的建立、管理的組織及運行中的維護。系統安全不可能只從單個層面或單個環節就可解決,必須全方位多層面配合進行,建立統一的安全策略,完善管理制度,堅持運維。統一的安全策略可以規范整個系統的管理流程和管理方法,便于管理的組織和實施,而只有堅持運維才能夠保證系統長期、穩定、有效的運行。其次,在技術層面應注意物理安全、網絡安全、系統安全及應用安全等方面,在使用中,技術層面的安全問題分界模糊,可以交叉實現,具體可由以下幾方面入手:
a.防火墻。
防火墻技術是實現子網邊界安全的重要技術。可以將整合了多功能的防火墻作為核心設備在網絡中取代路由的位置,這樣可以有效防護來自網絡層和應用層的威脅,并且還能降低網絡的復雜性。
b.網絡防病毒系統。
列車調度指揮系統由網絡服務器、通信傳輸設備及車站終端機等設備組成。使用統一安全策略的集中安全管理中心對病毒進行統一管理,對客戶端和服務器進行防病毒保護,并且使用云安全技術,利用大量的客戶端對網絡中軟件行為的異常監測,及時的獲取木馬、惡意程序的最新信息,并將獲得的信息推送到服務器端進行自動分析和處理,再把病毒和木馬的解決方案分發到每一個客戶端,以實現系統的網絡安全維護。
c.網絡拓撲結構。
利用網絡分段技術劃分vlan,改變網絡拓撲結構,以實現系統網絡中生產網、辦公網和廣域網的隔離,確保網絡資源與非法用戶的隔離,是一項基本的網絡防護措施和保護手段。
d.身份認證系統。
目前采用的以靜態密碼為主的身份認證系統存在安全隱患,用戶名及密碼容易被竊取,安全風險很大。使用動態口令可解決此類安全隱患
e.入侵檢測技術。
入侵檢測的主要功能是控制對網絡的非法訪問,通過監視、限制通過網絡的數據流,防止外對內、內對外的非法訪問,隔離內部網和外部網,為監視局域網安全提供便利。入侵檢測系統(IDS)是從計算機系統及網絡系統當中收集數據信息,再通過這些收集的信息,分析有入侵特征的網絡安全系統[4]。IDS不僅能檢測出系統中違反系統安全規則或者威脅到系統安全的行為,還可以有效地彌補防火墻的被動防御弱點。當系統受到攻擊時采取相應的措施進行有效的網絡安全防護,在被入侵攻擊后,收集入侵攻擊相關的各種信息,作為防范系統的知識,添入策略集,增強系統的防范能力,避免系統再次受到同類型的入侵[5]。
3結語
一、學校網絡與信息安全工作情況
本次檢查內容主要包含網絡與信息系統安全的管理機構、規章制度、設施設備、網站和信息運行情況、人技防護、隊伍建設等5個方面,同時從物理安全差距、網絡安全差距、主機安全差距、應用安全差距、數據安全及恢復差距等5個方面對主機房和14個信息系統、1個網站進行等級保護安全技術差距分析,通過差距分析,明確各層次安全域相應等級的安全差距,為下一步安全技術解決方案設計和安全管理建設提供依據。
從檢查情況看,我校網絡與信息安全總體運維情況良好,未出現任何一起重大網絡安全與信息安全事件(事故)。近幾年,學校領導重視學校網絡信息安全工作,始終把網絡信息安全作為信息化工作的重點內容;網絡信息安全工作機構健全、責任明確,日常管理維護工作比較規范;管理制度較為完善,技術防護措施得當,信息安全風險得到有效降低;比較重視信息系統(網站)系統管理員和網絡安全技術人員培訓,應急預案與應急處置技術隊伍有落實;加強對學生網絡宣傳引導教育,日常重視微信、微博、QQ群的管理,提倡爭當“綠色網民”;工作經費有一定保障,網絡安全工作經費納入年度預算,在最近一年學校信息化經費投入中,網絡建設與設備購置費用約占56、5%,數字資源與平臺開發費用約占40、6%,培訓費用約占0、6%,運行與維護費用約占1、04%,研究及其他費用約占1、23%,總計投入占學校同期教育總經費支出的比例約1、57%,基本保證了校園網信息系統(網站)持續安全穩定運行。
1、網絡信息安全組織管理
20xx年學校成立網絡與信息安全工作領導小組,校主要領導擔任組長,網絡與信息安全工作辦公室設在黨委工作部,領導小組全面負責學校網絡信息安全工作,教育技術與信息中心作為校園網運維部門承擔信息系統安全技術防護與技術保障工作,對全校網絡信息安全工作進行安全管理和監督責任。各部門承擔本單位信息系統和網站信息內容的直接安全責任。20xx年,由于人動,及時調整網絡安全和信息安全領導小組成員名單,依照“誰主管誰負責、誰運維誰負責、誰使用誰負責”的原則,明確各部門負責人為部門網站的具體負責人,建立學校網絡信息員隊伍,同時,還組建網絡文明志愿者隊伍,對網絡出現的熱點問題,及時跟蹤、跟帖、匯報。
2、信息系統(含網站)日常安全管理
學校建有“校園網絡系統安全管理(暫行)條例”、“學生上網管理辦法“、“校園網絡安全保密管理條例(試行)”、“校園網管理制度”、“網絡與信息安全處理預案”、“網上信息監控制度”等系列規章制度。各系統(網站)使用單位基本能按要求,落實責任人,較好地履行網站信息上傳審簽制度、信息系統數據保密與防篡改制度。日常監控對象包括主要網絡設備、安全設備、應用服務器等,其中網絡中的邊界防火墻、網絡核心交換機和路由器、學校站服務器均納入重點監控。日常維護操作較規范,多數單位做到了杜絕弱口令并定期更改,嚴密防護個人電腦,定期備份數據,定期查看安全日志等,隨時掌握系統(網站)狀態,保證正常運行。
3、信息系統(網站)技術防護
學校網絡信息安全前期的防控主要是基于山石防火墻、深信服防火墻及行為管理軟件,20xx年為加強校園網絡安全管理,購置了“網頁防篡改、教師行為管理、負載均衡”等相關安全設備,20xx年二月中旬完成校園信息系統(含網站)等級保護的定級和備案,并上報xxx市網安支隊。同時,按二級等保要求,約投資110萬元,完成“網絡入侵防御系統、網絡安全審計系統、運維審計-堡壘機系統、服務及測評及機房改造(物理安全)”等網絡安全設備的采購工作,目前,方案已經通過專家論證。
20xx年4月-6月及20xx年3月對網站系統進行安全測評,特別對系統層和應用層漏洞掃描,發現(教務管理系統、教學資源庫)出現漏洞,及時整改,并將結果上報省教育廳、省網安大隊、xxx市網安支隊。同時,對各防火墻軟件7個庫進行升級,對服務器操作系統存在的漏洞及時補丁和修復,做好網站的備份工作等。
4、網絡信息安全應急管理
20xx年學校制定了《xxx職業技術學校網絡與信息安全處理預案》、《xxx職業技術學校網絡安全和學生校內聚集事件應急處置預案》。教育技術與信息中心為應急技術支持單位,在重大節日及敏感時期,采用24小時值班制度,對網絡安全問題即知即改,確保網絡安全事件快速有效處置。
二、檢查發現的主要問題
對照《通知》中的具體檢查項目,我校在網絡與信息安全技術和安全管理建設上還存在一定的問題:
1、由于學校信息化建設尚處于起步階段,學院數據中心建設相對薄弱,未建成完善的數據中心共享體系,各應用系統的數據資源安全及災備均由相關使用部門獨自管理。同時,網絡安全保障平臺(校園網絡安全及信息安全等級保護)尚在建設中。
2、部分系統(網站)日常管理維護不夠規范,仍存在管理員弱口令、數據備份重視不夠、信息保密意識較差等問題;學校子網頁網管員為兼職,投入精力難以保證,而且未取得相應資格證書;由于經費問題,個別應用系統未能及時升級,容易發生安全事故。
3、目前尚未開展網絡安全預案演練,還未真正組建一支校內外聯合的網絡安全專家隊伍,未與社會企業簽訂應急支持協議和完成應急隊伍建設規劃。
三、整改措施
針對存在的問題,學校網絡與信息安全工作領導小組專門進行了研究部署。
1、全面開展信息系統等級保護工作。按照相關《通知》要求,20xx年8月底全面完成網絡安全保障平臺建設,根據系統在不同階段的需求、業務特性及應用重點,采用等級化與體系化相結合的安全體系設計方案,形成整體的等級化的安全保障體系,同時根據安全技術建設和安全管理建設,保障信息系統整體的安全。
2、完善網絡安全管理制度。根據等級保護要求,進行信息安全策略總綱設計、信息安全各項管理制度設計、信息安全技術規范設計等,保障信息系統整體安全。
尊敬的領導:
2018年,xx嚴格按照集團公司“穩中提質、改革創新”總要求,圍繞安全生產、經營管控、風險防控等工作重點,從信息化管控、系統建設、應用推廣、運行維護等方面開展信息化工作,較好的發揮了信息系統在生產監控、過程管理和輔助決策方面的作用。現將主要工作情況匯報如下:
第一部分 信息化管控
一、信息化管理制度建設情況
公司共制定有《xx信息化管理辦法》、《xx網絡安全管理制度》、《xx計算機管理辦法》、《xx軟件正版化管理辦法》、《xx辦公自動化系統使用管理辦法》、《xx應用系統數據管理辦法》等有關規劃、項目、基礎設施、應用系統和運行維護的信息化管理制度18項,較好的指導和規范了公司信息化建設。
2018年重新修訂完善了硬件資產管理辦法、應用系統運維管理辦法、信息化管理辦法、微信、QQ群組管理辦法、報廢計算機和計算機耗材廢舊污染物品管理辦法、網絡信息安全管理辦法等6項信息化管理制度。
二、信息化資本支出計劃情況
(一)2018年信息化資本支出計劃完成情況。
按《xx關于下達2018年度資本支出計劃(信息化專項)的通知》要求,嚴格監控審核各類信息化資本支出項目的執行情況,督導各單位資本支出計劃按進度完成。2018年各類信息化計劃資本支出費用為537.2萬元,截至10月底,完成了346.43萬元,預計11-12月份完成122.13萬元,全年總計完成468.56萬元,計劃完成率為87.22%。
1、審核類項目
xx審核類項目共計8項,分別為工藝動畫展示軟件、SaaS門戶網站防護軟件、龍軟地測空間信息管理系統、病案管理系統、生化檢驗血庫管理軟件、預防保健數字化門診系統、遠程控制軟件、綜合管理系統(二期)。
(1)綜合管理系統(二期),合同額120萬,2018年計劃完成80萬元,按合同約定,已完成第一階段付款36萬元,按照開發進度及合同約定,12月份將完成第二階段付款36萬元,完成了預算目標。
(2)山不拉煤礦龍軟地測空間信息管理系統,預算金額為30萬元,實際支出30萬元,完成了預算目標。
(3)職工醫院病案管理系統預算金額為15萬元,計劃12底前購置完成。
(4)職工醫院生化檢驗血庫管理軟件預算金額4萬元,實際支出4萬元,完成了軟件的購置。
(5)職工醫院預防保健數字化門診系統軟件預算金額為8萬元,實際支出為7.51萬元,完成了系統軟件的購置。
(6)特鑿公司工藝動畫展示軟件預算金額為15萬元,實際支出15萬元,完成了軟件的購置。
(7)特鑿公司SaaS門戶網站防護軟件預算金額為8萬元,計劃12月底前購置完成。
(8)培訓中心遠程控制軟件預算金額為2萬元,計劃12月底前購置完成。
2、備案類項目
備案類重點項目有3項,分別為筆記本電腦購置38臺,24.58萬元,臺式機購置116臺,74.89萬元,打印機購置71臺,23.43萬元,合計占備案總預算的62.48%。
3、費用類項目
重點費用類項目有1項,為線路租賃費用,公司共有廣域網專線9條,互聯網線路13條,年租賃費用為87.64萬元。
(二)2019年信息化資本支出計劃情況。
1、基本情況。2019年各類信息化資本支出費用預計為1261.9419萬元,其中審核類費用預計773.15萬元,備案類費用預計320.78萬元,費用類預計168.0119萬元。
審核類中,BIM分中心建設項目318.55萬元,BIM分中心配套機房及網絡改造項目139.6萬元,山不拉煤礦安全監控系統升級改造項目186萬元(說明:地方政府要求在2018年底完成,專項請示在2018年增列計劃,由于時間太緊,只能將計劃在2019年列支)。
第二部分 信息系統建設應用
三、綜合管理系統(二期)建設應用
(一) 建設目標:流程固化、數據共享、全程追溯。
(二) 建設原則:圍繞資金、業務主導、橫向到邊、縱向到底。
(三) 保障措施:
1、成立了綜合管理系統應用推進領導小組,公司主要領導親自抓。明晰系統應用推進中的職責、責任到人。
2、定期不定期的召開項目協調例會,及時協調解決系統開發、應用過程中的各類問題。
3、全員培訓。已開展用戶培訓12場次,培訓用戶2200余人次,涵蓋公司領導、部門負責人、關鍵用戶和業務人員。
4、日常指導。通過電話、QQ群、遠程桌面、面對面交流等方式解答系統使用中的各類問題,平均日處理各類解答300余人次。
5、督導考核。從組織機構、用戶培訓、系統操作、數據質量四方面對各單位、各項目部已上線業務開展督導考核。通過督導考核來看,數據質量基本可靠。
(四)開發進度:
自7月份正式開發以來,完成了物資、技術質量、科技、安全、黨建、市場開發、法律事務和監察審計業務的開發上線,完成了財務、人力、經營、機電業務部分功能(資金、稅務、人事、薪酬、結算、分包、租賃等)的開發上線,完成了整體開發計劃的80%。
(五)應用效果
1、用戶可通過手機APP,企業微信處理系統業務。
2、用戶日平均登錄2000余人次,7日上線率為54.7%(系統注冊用戶數2558人)。
3、打通了從業務到財務的各個環節,財務核算與業務過程互相約束、互相校驗,實現了業務過程可控、資金流向可控。
4、提高了工作效率、提升了管理水平。流程平均審批效率29小時,較之前的以周計算或以月計算,工作效率成倍提高。管理模式逐漸從結果導向轉變為過程控制,建筑行業的粗放型管理得到明顯改觀。
四、云視頻會議系統建設應用
云視頻會議系統采用SaaS模式建設,省卻了基礎設施、網絡安全、系統運維等方面的工作。
系統可以通過PC、手機、硬件終端召開會議。系統有三個會議室,一個100賬號和兩個25賬號,一個賬號在一臺設備中使用,一臺設備可以在實體會議室供多人參會。
系統上線以來,平均月召開云視頻會議10余次,平均參會人數200余人/次,年節省差旅費、油費、會議費約120萬元(按每項目部每次節省1000元計算,10x12x1000x10=1200000)。
系統的成功應用,不但提高了會議效率,降低了費用,還減少了路途中的安全風險。
五、BIM技術應用情況
在建設集團、集團公司的領導和統一部署下,xx有條不紊的開展了BIM系統的應用和推廣工作。完成了與建設集團BIM云平臺對接和公司BIM平臺建設;完成了各專業族庫的建立、施工工藝視頻的制作及BIM5D平臺學習與試用。截至目前,公司BIM平臺已經具備了質量、安全和進度管理、匹配成本信息和施工進度模擬等功能,能夠實現數據和信息的有效共享。
六、安全監控監測系統
按照國家煤礦安監局及內蒙古煤礦安監局相關文件要求,配合山不拉煤礦完成了瓦斯監控系統升級改造方案制定、預算編制和前期籌備工作,協調完成了專項費用計劃增列的申報工作。
按照集團公司要求,配合山不拉煤礦完成了工業視頻監控高清改造方案的調研、方案制定、預算編制工作。
完成了小回溝項目部瓦斯監控系統升級改造后的數據聯網上傳工作。
七、推進各應用系統的使用
(一)年度考核系統應用。開展考核系統的配置、值守等工作,協助人力資源部完成年度考核工作。
(二)OA系統應用。繼續優化涉及辦公、財務、經營、人力、機電等各方面各類電子簽章審批工作流,指導各單位梳理建立使用OA簽章審批工作流。截至目前,優化、修改工作流程50個,制作電子簽章100余人次。
(三)視頻會議系統的應用。截至目前,公司召開視頻會議121次,參會人數12000多人次;召開云視頻會議100余次,參會人數20000余人次。保障了會議精神實時、全面、有效的傳達,節約了大量交通、住宿、會議等費用。
(四)安全培訓系統的應用。協助公司職工教育培訓中心開展特種作業人員和項目部安管人員的取證培訓、崗位復訓,使用系統進行培訓、考核10場次,參培人員800余人次。
(五)推進集團公司ERP等系統的應用。定期跟蹤各部門對集團財務、采購、庫存、人力資源、合同管理、安全管理等系統的應用情況。定期收集相關部門對系統的使用意見和建議,督促系統實施進度和培訓。
第三部分 基礎設施建設應用
八、數據中心機房建設情況
公司數據中心機房建于2009年,安裝有門禁、供電、UPS、制冷、新風、消防、監測等機房系統,其中UPS按照供電8小時設計,現由于電池組老化,僅能滿足供電2小時。機房內有服務器14臺,分別承載OA、綜合項目管理、檔案管理、安管培訓模擬、視頻會議、用友財務等使用中的應用系統;有存儲設備1臺,承擔綜合項目管理系統的數據存儲任務;有核心交換機、IDS、防火墻、路由器、網絡行為管理、VPN等網絡設備14臺,分別承載公司局域網和廣域網的數據傳輸和網絡安全任務。
九、廣域網建設情況
公司廣域網連接的單位有10處、31處、49處、特鑿處、南陽坡分公司、內蒙古分公司、山不拉煤礦和兩級集團公司。到南陽坡分公司和內蒙古分公司廣域網帶寬為2Mbps,到集團公司的廣域網帶寬為8Mbps,其余為4Mbps。廣域網主要承載視頻會議系統、ERP系統等需要專線連接的應用系統。
十、局域網建設情況
局域網采用星型拓撲,接入交換機到電腦終端為百兆帶寬,接入交換機匯聚到核心交換機為千兆帶寬。
公司局域網包括公司辦公樓、培訓中心和物業管理公司叢臺基地,共有電腦終端200余臺。電腦按樓層、部門劃分為10個VLAN,起到疏導流量、隔離廣播風暴和防止病毒大范圍擴散的作用。
根據具體實際,對各單位機房和局域網的建設提出了最基本的標準,并指導各單位信息專業人員逐步完善。
十一、互聯網建設
公司機關及各單位均有互聯網接入線路。公司機關接入帶寬為中國電信的50Mbps互聯網專線,31處、49處、特鑿公司和山不拉礦今年均變更為100Mbps,其他各單位互聯網接入帶寬為50Mbps。
十二、BIM分中心基礎設施建設情況
配合建設集團完成了BIM中心建設總體方案的制定工作和xxBIM分中心建設方案的制定工作,圍繞BIM分中心建設方案,結合公司機房及網絡現狀,制定了BIM分中心機房、網絡配套設施改造方案。
第四部分 信息化運維
開展桌面運維,定期對用戶計算機安裝的軟件進行維護,監督正版軟件的使用。定期維護計算機硬件,保障計算機正常工作。
開展網絡運維,定期檢查網絡設備的配置、日志,保障設備運行正常。定期對網絡線路巡檢,及時排除斷網隱患。不定期開展用戶網絡排錯培訓,提高用戶常見網絡故障的自我解決能力。
開展應用系統運維,督促或組織制定應用系統管理辦法,從系統用戶、系統運行、系統安全等方面加強日常檢查,保障各系統安全運行。
開展機房運維,嚴格執行每日巡檢制度,明確了機房溫度、濕度、供電等環境要素標準。加強運維人員操作系統、服務器組成等軟硬件知識學習,每日必須登錄服務器分析運行日志,及時發現問題、解決問題。
第五部分 信息安全
網絡與信息安全方面管控主要從安全制度、安全技術、安全教育和安全評測等方面進行,力保信息的可信性、可用性和完整性。
安全制度方面。公司成立有保密與網絡安全委員會,領導公司的網絡安全工作。下發了《黨委網絡安全責任制實施細則》、《網絡安全管理制度》、《信息安全崗位職責管理辦法》等制度,明確了安全職責、任務、措施等內容,經常性的在用戶中宣傳網絡安全的重用性、必要性,指導用戶使用常用網絡安全技術措施。
安全技術方面。遵照ISO七層網絡模型,針對每層容易暴露的安全問題,采取有針對的防護措施。在網絡邊界部署了防火墻、入侵檢測、上網行為管理等安全設備。在服務器區部署了防火墻,并在服務器中安裝了殺毒軟件和終端防護軟件。在用戶端按樓層劃分了VLAN、IP地址和MAC地址進行了登記并綁定,用戶計算機也安裝了殺毒軟件、軟件防火墻。
安全教育方面。通過專題講座、發放宣傳資料、安全事件案例等多種形式開展信息安全知識普及工作,提高員工的安全防范意識,減少安全事件的發生。要求用戶口令長度不小于8位,且必須由大寫、小寫字母與數字共同組成,并定期提醒用戶更換密碼,必要時強制更改密碼。要求用戶不得將賬號密碼轉借他人。
安全評測方面。定期開展應用系統和基礎網絡自評,加強了計算機終端、局域網絡、服務器主機、服務器操作系統、應用系統等安全制度、安全策略和安全行為管理,進一步提高了公司信息系統的安全水平。定期委托專業公司開展安全評測,按照評測整改報告及時完成整改。對新開發的應用系統,需通過安全測評后才允許驗收。
第六部分 對外網站
制定了《xx門戶網站管理辦法》,明確了網站管理的權利、責任。
要求各單位對外網站需完成備案工作、安裝政府網站防護軟件、在國家重大活動期間強化安全監控,必要時關閉網站。
公司網站采用PaaS模式建設,采用的阿里云平臺的專有云,并采購了安騎士云盾、WAF防火墻和態勢感知安全服務,還安裝了公安部網防G01 V3.0防護軟件。專有云提供安全風險短信預警功能,能動態提醒操作系統、網站系統、惡意攻擊等安全風險事件。
第七部分 存在的問題和不足
一、專業人才短缺。軟件、網絡、安全和數據庫等方面相關專業人才短缺,制約了應用系統自主運維和開發。
二、系統集成難度大。系統種類多、功能重合多,系統間數據集成共享難度大,造成了業務和數據的割裂,形成了實際上的信息孤島,有違信息化建設的初衷。建議能有系統建設和系統集成的頂層設計,形成標準規范。
第八部分 2019年重點工作
關鍵詞:網站群;模式;運維;招標;評標
中圖分類號:TP393.092 文獻標識碼:A 文章編號:1006-8937(2013)11-0073-02
1 網站群管理系統建設模式及運維服務內容
網站群管理系統應基于J2EE架構,支持分布式部署,實現網站群內站點與站點間的信息的共享與呈送。主站和子站要求具備以下功能模塊:網站群管理內容管理、信息公開、輔助工具等。網站群軟件平臺需支持IBM大機的zlinux的操作系統。基于采用云計算、門戶PORTAL等先進技術,依托網站群技術平臺和運維管理平臺,實現對各個部門網站的整合建設,在此基礎上,實現部門網站在技術標準、平臺規劃、資源管理、安全保障、運維服務統一協調管理。網站群建設及運維服務內容主要如下:網站群建設的總體架構分析與實施;網站群技術平臺和運維管理平臺的開發與建設;現有網站和部門網站數據結構分析與數據遷移;信息公開資源整合與功能實現;網上辦事資源整合與功能實現;網站英語版建設、無障礙訪問服務實現以及中文簡繁體版本系統功能開發;個性化信息整合服務平臺的開發和建設;需要具備良好的網站群業務規劃、軟硬件系統管理、網絡安全管理、網站設計及程序開發團隊;網站群技術平臺系統的安全、日常維護、升級和數據備份,無差錯率為100%。
2 網站群運維管理平臺功能
2.1 網站群統計分析管理平臺
網站群訪問統計分析平臺主要可提供各部門人員的信息維護情況及外網用戶訪問網站情況的詳細統計,要求能夠滿足網站群績效評測技術監測的需求。網站群統計分析管理平臺可提供針對單個站點或網站群的用戶訪問情況進行詳細的統計、分析,并進行深入的數據挖掘,同時能夠產生多種方式的報表為系統維護方提供決策依據。包括:網站訪問量分析:網站瀏覽量統計、網站點擊量統計、網站數據流量統計、網站Spider流量統計;網站訪問者來源分析:按訪問者國家統計、按訪問者省份統計、按獨立IP數量統計、按訪問量最大IP數統計;相關排名分析:最受歡迎新聞排名、最受歡迎欄目排名、網站群訪問量排名、網站群綜合信息排名;針對外網訪問用戶群體的訪問情況,以掌握網站群內不同服務內容的訪問量,并根據用戶喜好需求及時調整優化現有服務資源,從而為提高網站服務質量提供參考依據。
2.2 網站群運維管理平臺
系統安全是項目建設中最需要的環節,除了項目建設系統平臺自身的安全性,還需提供相應的軟硬件及網絡安全防護措施(如數據容災備份、網頁防篡改、網絡部署等)。針對各部門子網站日常維護相關需求,通過該平臺進行提交管理,由網絡中心統一管理審核,以完成各部門子網站需求的整個業務辦理流程。系統具體功能需求如下:支持系統用戶在線注冊功能;支持前臺用戶注冊的審核功能;支持網站建設、網站頁面修改、網站功能修改等工作提交的工作流設計功能;支持用戶反饋,對于提交的網站修改、網站建設等辦件辦結后用戶可以進行評價。
2.3 標準數據交換體系建設
網站群建設不僅僅整合同構網站數據,還需整合異構網站數據,建設標準的數據交換體系,既要能夠在互聯網上實現異構網站的信息整合,還要能夠通過信息交換平臺實現政務外網內系統的數據同市政府主站的信息整合。各網站應用系統通過遵循標準數據交換體系的公共標準接口規范實現與交換平臺的數據交換和共享。交換平臺可支持各應用系統注冊、交換任務管理、信息交換、日志管理、運行監控管理等功能。項目建設是針對門戶網站的集中改造建設,對于各個部門的網站歷史數據應該基于全面、妥善的保存和延續利用,要求數據交換標準以及詳盡的數據遷移的實施方案并完成項目實施。
為保證各應用系統與交換平臺對接后數據傳輸的安全性,各應用系統在交換平臺注冊時應支持多種加密認證方式。交換平臺支持xml格式標準、同步列表標準、WebService接口標準等。應能根據要求定義多種接口方法:如獲取字段格式接口、獲取信息總數接口、獲取信息接口、接收信息接口、獲取附件接口、接收附件接口、任務完成情況接口等。數據交換平臺在性能上滿足以下要求:響應速度在2 s以內;保證數據傳輸的準確性;對于不同的錯誤類型即使捕獲,也能保證程序的穩定性;支持多種操作系統,如Linux AS4、Linux AS5、Windows2003 Server等;支持多種數據庫,如Oracle、MySQL5.0、SQL Server2000等;支持多種應用中間件,如WebLogic、WebSphere、Tomcat等。
2.4 系統性能指標
項目主要性能指標如表1所示。
3 招標評標標準方案設計
本文參考相關政府文件和評標評價方法,列出網站招標評標標準方案如表2所示。
關鍵詞:現代學徒制;課程體系;校企合作;信息安全
在現代學徒制試點工作開展的過程中,校企雙方需要共同開展專業建設,其重點在于企業能夠深入參與到專業學生培養的全生命周期中。課程體系是一個專業的核心,現代學徒制的專業課程體系建設就需要校企雙方來共同開發。在信息安全領域中,企業適合高職學生就業的崗位主要集中在網絡安全服務、安全運維等領域。因此,高職信息安全與管理專業的課程體系就需要圍繞著這些崗位,由校企雙方來共同開發。
一、高職信息安全專業課程現狀
傳統的高職信息安全與管理專業中,雖然其人才培養方案和課程體系的建設也是由專業帶頭人及骨干教師經過調研企業崗位之后得出的,但是由于是學院教師單方面來構建的課程體系。因此,在傳統的高職信息安全專業課程體系中會出現以下問題:(一)學科體系氛圍較濃。由于傳統的高職信息安全專業課程體系是由專業教師單方面完成的,在課程體系中難免會出現學科體系的影子。隨著專業的持續開辦,雖然專業帶頭人對人才培養方案進行了多輪修改,但是其中學科體系的氛圍還是會比較濃。例如,在傳統的專業課程體系中,會體現C語言、計算機組成原理等課程。這些課程很明顯帶有傳統學科體系下注重抽象理論知識學習的身影,因此還是不太適合于高職學生的學習。(二)課程體系不能完全體現出崗位需求。隨著時代的不斷發展與進步,許多新興的事物出現在人們面前,在專業課程體系中也會出現許多新知識、新技能。例如,在課程體系中增加了云計算方面的課程,并且加強了計算機網絡設備調試等方面的課程。雖然,這是為了讓學生能夠拓展自身的視野,提升了學生的專業技術技能,在今后的就業競爭中處于優勢地位。但是,這樣的安排不但沒有突出網絡安全服務于網絡安全運維等信息安全領域的崗位群技能需求,而且還占用了大量的課程時間,影響了網絡安全專業課程的課時安排。因此,這樣的課程體系不能完全體現出專業特色與崗位需求,不能完全達到企業對口崗位的技術技能需求。
二、現代學徒制信息安全與管理專業課程體系建設
為了能夠更好地滿足信息安全領域的企業相關崗位的技術技能需求,讓專業課程體系能夠更加突出專業崗位技能培養,這就需要校企雙方共同制定專業課程體系。建立現代學徒制試點專業的專業課程體系,需要校企雙方從分析崗位技能需求入手,共同開發專業教學標準,形成專業課程標準。(一)信息安全與管理專業典型工作任務職業能力分析。通過對企業的調研與交流,明確了信息安全與管理專業的培養目標為:培養與我國社會主義現代化建設要求相適應,德、智、體、美全面發展,面向網絡與信息安全企業,在網絡與信息安全領域的技術服務和技術管理崗位,能夠從事滲透測試、網絡安全風險評估、網絡安全工程集成等職業崗位群工作,具備網絡安全相關法律法規及專業標準、滲透測試技術、網絡安全應急響應與取證技術、網絡安全工程規劃設計與實施等專業知識和技能,具備良好的職業素養和解決實際問題的能力,具備較強的溝通、團隊協作和組織協調能力的高素質技術技能人才。因此,該專業學生畢業后主要在網絡與信息安全企業從事網絡安全滲透測試、網絡安全服務、網絡安全工程的設計與實施以及信息安全產品的銷售等工作。在崗位的確定上,我們首先將企業的崗位群劃分為:初始崗位群和發展崗位群。在初始崗位群中包含:專業技術崗位和銷售管理崗位。具體的崗位劃分如圖1所示。確定了該專業的崗位群后,校企雙方要針對崗位群確定典型崗位工作任務,從八個崗位中,我們確定了30個典型工作任務,再分別對每個典型工作任務進行深入分析,確定出相應的110條職業能力,如表1所示。(二)信息安全與管理專業課程體系的建立。根據對信息安全與管理專業典型工作任務和職業能力分析的結果,我們對職業能力進行歸納,從而設計出該專業的課程體系結構。該專業的課程體系結構突出了校企合作辦學的特色,凸顯現代學徒制人才培養模式的特點。課程體系結構共分為五大部分,包括:公共基礎課程、職業技術課程、學徒崗位課程、技能訓練課程以及職業拓展過程,如圖2。在課程體系結構中,公共基礎課程由學院負責課程標準的制定及課程授課;職業技術課程涉及該專業的職業能力中的核心部分,因此由校企雙方共同制定課程標準,授課地點為校內,教學方式為教學做一體,由校企雙導師團隊共同承擔課程教學;技術技能訓練課程為職業技術課程的延伸,對職業技術課程中涉及的職業能力進行強化訓練,因此該課程授課地點為校內,教學方式為實踐教學,由校企雙導師團隊共同承擔課程教學;學徒崗位課程是整個課程體系中的關鍵部分,授課地點為企業,教學方式為企業崗位實踐,由校企雙導師團隊共同承擔課程教學;職業拓展課程是學徒崗位課程的延伸,課程以各企業的實際發展方向和工作崗位特點來選擇,教學方式為企業崗位實踐,由校企雙導師團隊承擔課程教學。(三)信息安全與管理專業課程標準的制定。確定好專業的課程體系結構之后,校企雙方要共同制定每一門課程的課程標準。課程標準中包含課程的基本信息、課程定位、課程設計思路、課程目標、課程內容和要求、實施要求及建議等六個部分。在基本信息中,要講課程的名稱、類型、學分等基本信息填寫齊全;在課程定位中,主要講課程與工作崗位典型工作任務相對應,并確定每門課程所包含的職業能力;在課程目標中,將課程的總體目標、具體目標描述清楚;在課程內容和要求中,將課程內容、學習目標、主要內容及參考學時標識清楚,為今后的教學工作打好基礎;在實施要求及建議中,對師資、考核、教材等方面做了詳細的要求,對具體教學過程也做了相關的建議。
三、總結
萬兆防毒墻誕生
黑客攻擊事件頻發、企業病毒從“超級工廠”開始已經發展至第三代“Gauss”,保障企業網絡安全已經刻不容緩。“但是國內大多數企業都采用多個單點防護措施,缺乏整體安全解決方案,加之信息安全管理不規范,導致企業機密信息時刻面臨威脅。”瑞星網絡安全研發部總經理劉思宇對當前企業信息安全防護水平十分擔憂。
一方面是層出不窮的安全威脅,另一方面則是互聯網的飛速發展,企業的業務越來越多地借助網絡開展,骨干網帶寬的不斷提升,急需要高性能的安全產品,萬兆防火墻、萬兆UTM已經不是什么新鮮事。但在防毒墻領域,在9月18日舉行的瑞星硬件新品會上,瑞星萬兆超級防毒墻才剛剛實現萬兆防病毒產品零的突破。
“一個明顯的區別是,防火墻是三層以下的過濾,但是防毒墻涉及到七層應用層的過濾,而應用的過濾會導致非常大的性能損耗。另外,病毒的形態復雜,要做到全面、準確的檢測,就必須把數據包還原成一個文件,再對它進行檢測,而這種檢測方式會對硬件的性能造成非常大的損耗。”劉思宇表示,“因此防火墻做到1TB級是可能的,但是實現萬兆級對于防毒墻來說并不容易,如何提升性能是首要難題。”
為解決這些難題,瑞星萬兆超級防毒墻采用導線式的即插即用部署,應用內核數據轉發技術、雙歸屬鏈路與增加同步口的方式,無需IP地址或者橋接設置,同時采用無應用層殺毒,“就像是一根殺毒的導線,既便捷了用戶的使用,又提高了硬件的性能”。此外,劉思宇還透露,該產品包含瑞星四大病毒查殺引擎——單包流引擎、木馬流引擎、云安全引擎、傳統病毒引擎,從而保證了查殺率,“在相關檢測機構評測的病毒查殺率達到98%以上”。
瑞星向高端安全市場發起沖擊的另一個武器是瑞星運維管理審計系統——堡壘主機,其特點是對IT運維人員的訪問過程進行細粒度的授權,同時進行全過程的操作記錄及控制、全方位的操作審計和事后操作過程回放,能有效應對IT運維過程中的諸多安全風險,例如賬號管理混亂難以定位賬號實際責任人,粗放式權限管理造成內部權限濫用,第三方代維人員的流動性大和缺乏監管造成機密數據被竊取,自身日志審計難以發現違規行為,以及傳統安全審計產品無法審計加密協議、遠程桌面內容,存在審計盲區等安全風險。
以整體服務進軍高端市場
以往,國內安全廠商大多在中低端市場拼殺,高端產品市場是國外安全廠商的天下。由于國產安全產品在性能上跟國外安全產品存在差距,企業不得不選擇后者。對此,用劉思宇的話說是“國內安全廠商當自強”。
這家成立剛剛兩年的公司再一次填補了我國在工業控制系統(下稱“工控系統”)網絡安全風險評估領域缺乏有效工具和方法的空白。
近年來,國內外發生的越來越多的工控網絡安全事件,用慘重的經濟損失和被危及的國家安全警示我們:工業控制網絡安全正在成為網絡空間對抗的主戰場和反恐新戰場。 匡恩網絡總裁孫一桉說,預計匡恩網絡在今年可以實現可信和自主控制,形成―個基于可信計算的安全體系。
隨著“中國制造2025”和“互聯網+”在各個領域的深度滲透和廣泛推進,我們期待出現基于智能化、網絡化的新的經濟發展形態。而這個目標的實現,離不開自主可控的工控系統,離不開我國工控網絡安全行業的健康快速發展和像匡恩網絡這樣專注于智能工業網絡安全解決方案的高科技創新企業。
近日,就我國工控網絡安全的行業現狀和產業發展等相關問題,《中國經濟周刊》記者專訪了匡恩網絡總裁孫一桉。
匡恩網絡是工控安全行業最強的技術力量
《中國經濟周刊》:在國內工控網絡安全行業,匡恩網絡是規模最大、實力最強的企業之一,匡恩網絡在發展工控網絡安全產業方面有哪些優勢?
孫一桉:匡恩網絡作為中國的工控安全民營企業,源于中國,扎根于中國,對中國工控網絡安全行業有自己的見解和應對之道。
首先,匡恩網絡匯聚了網絡安全、工控系統等領域的優秀人才,是國內安全界普遍認可的工控網絡安全領域技術實力最強、規模最大的一支技術力量。
其次,匡恩網絡擁有完全自主知識產權的安全檢測和防護技術,國際領先,填補國內空白,申請和取得了發明專利30余項和著作權30余項。
再就是,以“4+1”防護理念為指導思想,匡恩網絡已完成3大系列、12條產品線,成為國內首家以全產品線和服務覆蓋工控網絡全業務領域的高技術創新公司;獨創了從設備檢測、安全服務到威脅管理、監測審計再到智能保護的全生命周期自主可控的解決方案。
“四個安全性”加“時間持續性”缺一不可
《中國經濟周刊》:我們了解到,您提出了“4+1”工控網絡安全防護理念,這一理念應該如何理解,對匡恩網絡的產品研發有什么意義?
孫一桉:匡恩網絡在實踐探索中創新性地提出了“4+1”的立體化工控安全防護理念。
第一是結構安全性,包括網絡結構的優化和防護類設備的部署;第二是本體安全性,主要關注工控系統中設備自身的安全性;第三是行為安全性,工控系統對行為的判斷、處理原則和入侵容忍度與信息系統不同,要根據工控系統的行業特點,判斷系統內部發起的行為是否具有安全隱患,系統外部發起的行為是否具有安全威脅,并采取相應的機制;第四是基因安全性,實現工控安全設備基礎軟硬件的自主可控、安全可信,并進一步將可信平臺植入到工業控制設備上;最后是時間持續性,即安全的持續管理與運維,在持續的對抗中保障安全。 在“4?29首都網絡安全日”博覽會上,匡恩網絡推出的部分保護類產品。
綜上,四個安全性加時間持續性,就構成了我們的工控安全防護體系。
匡恩網絡已實現全系列產品自主可控
《中國經濟周刊》:工控網絡安全領域的關鍵就是自主可控。匡恩網絡在這方面是如何布局并逐步推進的?
孫一桉:匡恩網絡是做工業控制網絡安全的,行業涉及國家關鍵基礎設施、制造、軍隊軍工等重大領域,所以我們從一開始就在硬件和軟件方面全部堅持自主研發,所有的解決方案都是自主開發,也申請了大量的專利和知識產權保護,目前已做到了全系列十幾款產品的自主可控,是國內同類廠商中的佼佼者。下一步,我們將把自己開發的硬件、軟件全部納入可信計算體系。我們可以保證任何篡改、植入的系統都不能在我們的環境下運行。預計匡恩網絡在今年可以實現可信和自主控制,形成一個基于可信計算的安全體系。
工控系統的特點是行業差異化大、投資大
《中國經濟周刊》:許多業內人士表示,工控網絡安全是一個很大的市場,也是將來能出現大公司的行業。關于這個市場,目前工控網絡安全主要針對或服務的是哪些行業?
孫一桉: 工控網絡安全的市場應從三個層次去看。
第一,工控網絡安全本身。我國制造業、基礎設施的規模非常大,它們在安全方面的花費有一個固定的比例。
第二,更大范圍內的大安全的概念。工業網絡安全也是生產安全的一部分,在大安全概念中的市場就更廣泛了,涉及到與功能安全相結合、數據安全相結合等,而不僅僅是網絡安全。 匡恩網絡推出的虛擬電子沙盤,展示智能制造等六大行業解決方案。
第三,做安全一方面是為了保護、防御系統安全,另一方面也是為了提高生產力,所以,在此基礎上衍生出了工控系統本身智能化的提升和生產力的提高。匡恩網絡的定位是從“工控的安全”做到“安全的工控”。這個過程當然不是一蹴而就,我們先要解決工控系統的網絡安全,之后再擴大到大安全的概念,最后再擴大到工業智能化,以安全為基因的智能化生產和智能化服務。
我們自2015年成立匡恩網絡智能工業安全研究院以來,就已經突破了傳統的、簡單的工業網絡安全的概念,在新能源和智能制造等領域開始布局新的產品,今年會有一系列新的產品。隨后我們還會再進一步擴大范圍。
之前的一兩年我們著重做平臺建設。工控系統的特點是行業差異化太大,我們投入巨大的研發力量,做了一個適應性非常好的平臺。這些前期的工作現在已經開花結果了,我們針對各個行業的特點做行業解決方案,提供定制化服務。目前覆蓋的行業主要包括能源電力、軌道交通、石油石化、智能制造等,凡是智能化水平比較高的工業和制造業企業都是我們的客戶。也包括基礎設施如燃氣、水、電、軌道交通、高鐵、航空、港口等。今后我們還要繼續拓展行業范圍,比如防疫站、醫院,未來也會關注更多的物聯網終端。
工控安全市場只開發了冰山一角
《中國經濟周刊》:工控網絡安全的需求這么大,您估計國內市場有多大規模?
孫一桉:我一直都不認為工控網絡安全是整體信息安全的一個細分市場,它更像是傳統信息安全領域的平行市場,市場規模非常大。但是這個市場的成長,從大家認識到開始采用再到大量采用,跳躍性很強,需要一個比較長的培養過程。
這種跳躍是由幾個原因造成的:一、這個市場更大程度上是一個事件驅動、政策驅動的市場,是跳躍性的。二、行業進入門檻非常高。不管是匡恩網絡還是華為、思科,要進入一個新行業,都要經過一個很長時間的試點和適應階段,而且在此期間看不到效益。但一個小小的試點,隨之而來的可能就是復制性很強的、爆炸性的市場。
現在我們所做的點點滴滴,只是未來更大的市場的冰山一角。盡管我們2015年相比2014年有10倍的增長,今年預計還會有大幅增長,但這并不是我們最看重的。在工控安全市場爆發點來臨之前,我們要做的,就是全力以赴地練內功,做品牌,做產品,讓用戶的認可度和滿意度不斷提升。
我們與傳統信息安全廠商主要還是合作關系,我們做工業控制網絡安全,介于信息安全和工業控制之間。這是一個新生態,我們在努力適應并融入這個新的生態圈。
專家點評
北京中安國發信息技術研究院院長、信息安全應急演練關鍵技術研究中心主任張勝生:我國工控安全保障需要從業務安全需求出發
在“兩化融合”“工業4.0”和“中國制造2025”的大背景下,隨著信息化的推進和工業化進程的加速,越來越多的計算機和網絡技術應用于工業控制系統,在為工業生產帶來極大推動作用的同時,也帶來了工控系統的安全及泄密問題。我國工控系統及設備的安全保護水平明顯偏低,長期以來沒有得到關注,如系統終端平臺安全防護弱點,系統配置和軟件安全漏洞、工控協議安全問題、私有協議的安全問題、隱藏的后門和未知漏洞、TCP/IP自身的安全問題、用戶權限控制的接入、網絡安全邊界防護,以及內部非法人員、密鑰管理、當前國際復雜環境等,存在各種網絡安全的風險和漏洞。