一种用于信息系统的安全防护方法

文档序号:7797745阅读:237来源:国知局
一种用于信息系统的安全防护方法
【专利摘要】本发明提供了一种动态、循环的用于信息系统的安全防护方法,包括如下步骤:(1)风险分析;(2)策略制订;(3)配置管理;(4)事件监控;(5)应急响应;(6)系统恢复。本发明的用于信息系统的安全防护方法,循环的起点是风险分析,应急响应和系统恢复阶段是要依据预先制订的应急预案进行响应和处置,如果没有异常事件发生,可以直接跳过应急响应和系统恢复阶段,进入下一轮风险分析阶段。通过本发明方法的不断循环,可以使信息系统的安全防护状态及时调整和更新,在应对各种可能的自然或人为攻击过程中,发挥最佳的防护效能。
【专利说明】一种用于信息系统的安全防护方法
【技术领域】
[0001]本发明涉及一种安全防护方法,尤其是一种用于信息系统的安全防护方法。
【背景技术】
[0002]现有的用于信息系统的安全防护方法很复杂,难以操作,并且制定效果不好。

【发明内容】

[0003]本发明提供了一种动态、循环的用于信息系统的安全防护方法。
[0004]实现本发明目的的用于信息系统的安全防护方法,包括如下步骤:
[0005](I)风险分析:(风险分析是保证信息系统持续、稳定运行的重要手段。)通过制订评估计划,采用各种技术手段,建立完善的技术测试和评估体系,定期对信息系统及其获取、传输、处理和分发的信息的保密性、完整性和可用性等进行评价,对系统的安全状态进行检查和测试,及时发现系统中存在的安全风险和隐患,从而为安全防护策略的制订和调整以及安全防护系统的配置和调整提供依据;
[0006](2)策略制订:(安全防护策略是安全防护系统有效运行的基础。)安全管理机构应针对系统的防护目标,根据风险分析结果,制订和调整相应的防护策略,作为网络安全行为的准则,并以此为依据,对系统中的各种网络和安全设备,以及主机和服务器进行配置和管理,同时还应根据各种常见的网络攻击和自然灾难的发生形式,针对各种具体的安全事件,制订相应的应急处置预案,以便在突发事件发生时能够以此为指导,进行应急处置和恢复;
[0007](3)配置管理:根据安全防护策略,采取相应的措施,对各种网络及安全设备、月艮务器和计算机的安全配置进行相应的调整,进一步降低系统的安全风险,提高系统的整体防护能力;
[0008](4)事件监控:在系统运行过程中,应实时监控和采集各种网络、安全设备、服务器和微机以及各种应用系统的安全状态和事件信息,并对采集到的数据进行深度的分析和处理,及时发现各种安全威胁和攻击事件,并根据预设的响应方式进行告警和响应;
[0009](5)应急响应:在发生异常、攻击事件或告警等情况下,根据安全事件的类型和预定的应急预案进行应急处置,分析事件的原因,防止事件进一步蔓延扩散,记录事件及处置情况,并根据事件的轻重程度选择是否上报有关部门;此外,安全事件发生时,可根据安全事件的危害程度适当地发布预警,特别是一些在其它地方已经出现,或在安全相关网站发布了预警而本系统中尚未出现相应的安全事件,除了在技术上进行防范以外,还应当向网络信息用户发布预警,直至安全事件警报解除;
[0010](6)系统恢复:在安全事件处理完成,检查安全隐患已经消除之后,应尽快启动恢复步骤,恢复应用和备份数据,将系统恢复到正常运行的状态。
[0011]本发明的用于信息系统的安全防护方法的有益效果如下:
[0012]本发明的用于信息系统的安全防护方法,循环的起点是风险分析,应急响应和系统恢复阶段是要依据预先制订的应急预案进行响应和处置,如果没有异常事件发生,可以直接跳过应急响应和系统恢复阶段,进入下一轮风险分析阶段。另外,在修改安全策略,进行配置调整后,可以跳过其它的阶段,再次对信息系统进行安全风险分析评估,由安全风险分析、策略制订和配置管理三个阶段组成的循环可以实现系统状态的快速调整。再者,应急响应和系统恢复中发现的一些问题,可以作为下一次安全风险分析的依据,风险分析的结果可以对未来的应急响应进行指导,因此应急响应、系统恢复和风险分析这三个阶段也可以组成一个循环。
[0013]通过本发明方法的不断循环,可以使信息系统的安全防护状态及时调整和更新,在应对各种可能的自然或人为攻击过程中,发挥最佳的防护效能。
【具体实施方式】
[0014]本发明的用于信息系统的安全防护方法,包括如下步骤:
[0015](I)风险分析:(风险分析是保证信息系统持续、稳定运行的重要手段。)通过制订评估计划,采用各种技术手段,建立完善的技术测试和评估体系,定期对信息系统及其获取、传输、处理和分发的信息的保密性、完整性和可用性等进行评价,对系统的安全状态进行检查和测试,及时发现系统中存在的安全风险和隐患,从而为安全防护策略的制订和调整以及安全防护系统的配置和调整提供依据;
[0016](2)策略制订:(安全防护策略是安全防护系统有效运行的基础。)安全管理机构应针对系统的防护目标,根据风险分析结果,制订和调整相应的防护策略,作为网络安全行为的准则,并以此为依据,对系统中的各种网络和安全设备,以及主机和服务器进行配置和管理,同时还应根据各种常见的网络攻击和自然灾难的发生形式,针对各种具体的安全事件,制订相应的应急处置预案,以便在突发事件发生时能够以此为指导,进行应急处置和恢复;
[0017](3)配置管理:根据安全防护策略,采取相应的措施,对各种网络及安全设备、月艮务器和计算机的安全配置进行相应的调整,进一步降低系统的安全风险,提高系统的整体防护能力;
[0018](4)事件监控:在系统运行过程中,应实时监控和采集各种网络、安全设备、服务器和微机以及各种应用系统的安全状态和事件信息,并对采集到的数据进行深度的分析和处理,及时发现各种安全威胁和攻击事件,并根据预设的响应方式进行告警和响应;
[0019](5)应急响应:在发生异常、攻击事件或告警等情况下,根据安全事件的类型和预定的应急预案进行应急处置,分析事件的原因,防止事件进一步蔓延扩散,记录事件及处置情况,并根据事件的轻重程度选择是否上报有关部门;此外,安全事件发生时,可根据安全事件的危害程度适当地发布预警,特别是一些在其它地方已经出现,或在安全相关网站发布了预警而本系统中尚未出现相应的安全事件,除了在技术上进行防范以外,还应当向网络信息用户发布预警,直至安全事件警报解除;
[0020](6)系统恢复:在安全事件处理完成,检查安全隐患已经消除之后,应尽快启动恢复步骤,恢复应用和备份数据,将系统恢复到正常运行的状态。
[0021]风险分析、策略制订、配置管理和事件监控等阶段是安全防护系统建设和运营的必然阶段,而应急响应和系统恢复阶段则是贯穿在系统日常执勤维护过程中的,在系统遭受自然或人为攻击损害后才会执行的阶段,这些阶段组成了安全防护的基础运行流程。
[0022]上面所述的实施例仅仅是对本发明的优选实施方式进行描述,并非对本发明的范围进行限定,在不脱离本发明设计精神前提下,本领域普通工程技术人员对本发明技术方案做出的各种变形和改进,均应落入本发明的权利要求书确定的保护范围内。
【权利要求】
1.一种用于信息系统的安全防护方法,包括如下步骤: (1)风险分析:通过制订评估计划,采用各种技术手段,建立完善的技术测试和评估体系,定期对信息系统及其获取、传输、处理和分发的信息的保密性、完整性和可用性等进行评价,对系统的安全状态进行检查和测试,及时发现系统中存在的安全风险和隐患,从而为安全防护策略的制订和调整以及安全防护系统的配置和调整提供依据; (2)策略制订:安全管理机构应针对系统的防护目标,根据风险分析结果,制订和调整相应的防护策略,作为网络安全行为的准则,并以此为依据,对系统中的各种网络和安全设备,以及主机和服务器进行配置和管理,同时还应根据各种常见的网络攻击和自然灾难的发生形式,针对各种具体的安全事件,制订相应的应急处置预案,以便在突发事件发生时能够以此为指导,进行应急处置和恢复; (3)配置管理:根据安全防护策略,采取相应的措施,对各种网络及安全设备、服务器和计算机的安全配置进行相应的调整,进一步降低系统的安全风险,提高系统的整体防护能力; (4)事件监控:在系统运行过程中,应实时监控和采集各种网络、安全设备、服务器和微机以及各种应用系统的安全状态和事件信息,并对采集到的数据进行深度的分析和处理,及时发现各种安全威胁和攻击事件,并根据预设的响应方式进行告警和响应; (5)应急响应:在发生异常、攻击事件或告警等情况下,根据安全事件的类型和预定的应急预案进行应急处置,分析事件的原因,防止事件进一步蔓延扩散,记录事件及处置情况,并根据事件的轻重程度选择是否上报有关部门;此外,安全事件发生时,可根据安全事件的危害程度适当地发布预警,特别是一些在其它地方已经出现,或在安全相关网站发布了预警而本系统中尚未出现相应的安全事件,除了在技术上进行防范以外,还应当向网络信息用户发布预警,直至安全事件警报解除; (6)系统恢复:在安全事件处理完成,检查安全隐患已经消除之后,应尽快启动恢复步骤,恢复应用和备份数据,将系统恢复到正常运行的状态。
【文档编号】H04L12/26GK103856371SQ201410070176
【公开日】2014年6月11日 申请日期:2014年2月28日 优先权日:2014年2月28日
【发明者】马琳, 刘鹏, 杨健, 张元天 申请人:中国人民解放军91655部队
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1