信息系统安全等级化保护原理与实践(txt+pdf+epub+mobi电子书下载)


发布时间:2020-05-20 20:45:00

点击下载

作者:沈昌祥、张鹏、李挥、刘敦伟、赵林欣、刘京京、刘冶

出版社:人民邮电出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

信息系统安全等级化保护原理与实践

信息系统安全等级化保护原理与实践试读:

第12章 等级保护实现的一般流程及实现方法

前面介绍了等级保护安全保障体系的组成、等级保护的基本理论以及等级保护实施的一些基本方法,本章对等级保护实施基本流程及等级保障安全体系具体实施方法和步骤进行探讨。12.1 等级保护实施的基本流程

总体设计方案的设计原则和安全策略需要具体落实到若干个具体的建设项目中,一个设计方案的实施可能可以分为若干个实施方案,分期、分批建设,实现统一设计、分步实施。

通常情况下,可以将信息系统建设生命周期(SDLC)划分为5个阶段:规划需求阶段、设计开发阶段、实施阶段、运行维护阶段、[1]废弃阶段。也就是说,系统是不断变化的,安全建设也应随之发生变化。因此,从理论上分析,无论是等级保护、风险评估或是系统测[2]评,均适用于SDLC的各个阶段。为避免三者之间相近的工作内容在SDLC的同一个阶段重复进行,从系统建设单位(多数情况下建设单位即运行单位)、行业主管部门或信息化主管部门(简称主管部门)等两类不同发起主体或组织主体的角度考虑,建议按下述内容实[3]施,如图12-1所示。

实施方案包括实施信息系统等级保护过程中涉及的阶段、过程和[4]需要完成的活动。

等级保护生命周期主要活动如图12-2所示。图12-1 信息系统建设生命周期图12-2 等级保护生命周期12.1.1 定级阶段

对信息系统进行划分,并根据信息系统的价值确定信息系统的保[5]护等级,等级确定后,完成保护等级的备案工作,如图12-3所示。

信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,信息系统定级也应由业务信息安全和系统服务安全两方面确定,将业务信息安全保护等级和系统服务安全保护等级的较高者确定为定级对象的安全保护等级[6]。

一个单位内运行的信息系统可能比较庞大,为了体现重点部分重点保护,可将较大的信息系统划分为若干个较小的子系统,对所分解[7]的每个子系统分别确定其安全等级。图12-3 定级阶段流程

定级阶段工作应完成定级对象确认、划分子系统以及子系统的定级和备案工作。定级主要工作如下。

① 识别单位基本信息:了解单位基本信息有助于判断单位的职能特点,单位所在行业及单位在行业所处的地位和所用,由此判断单[8]位主要信息系统的宏观定位。

② 识别业务种类、流程和服务:重点了解定级对象信息系统中不同业务系统提供的服务在影响履行单位职能方面具体方式和程度,影响的区域范围、用户人数、业务量的具体数据以及对本单位以外机构或个人的影响等方面。这些具体数据既可以为主管部门制定定级指导意见提供参照,也可以作为主管部门审批定级结果的重要依据。

③ 识别信息:调查了解定级对象信息系统所处理的信息,了解单位对信息的3个安全属性的需求,了解不同业务数据在其保密性、完整性和可用性被破坏后在单位职能、单位资金、单位信誉、人身安全等方面可能对国家、社会、本单位造成的影响,对影响程度的描述[8]应尽可能量化。

④ 识别网络结构和边界:调查了解定级对象信息系定统所在单位的整体网络状况、安全防护和外部连接情况,目的是了解信息系统所处的单位内部网络环境和外部环境特点,以及该信息系统的网络安全保护与单位内部网络环境的安全保护的关系。

⑤ 识别主要的软/硬件设备:调查了解与定级对象信息系统相关的服务器、网络、终端、存储设备以及安全设备等,设备所在网段,在系统中的功能和作用。调查设备的位置和作用主要就是发现不同信息系统在设备使用方面的共用程度。

⑥ 识别用户类型和分布:调查了解各系统的管理用户和一般用户、内部用户和外部用户、本地用户和远程用户等类型,了解用户或用户群的数量分布,判断系统服务中断或系统信息被破坏可能影响的范围和程度。

⑦ 形成定级结果:取各类信息和服务的较高级别。12.1.2 总体安全规划阶段

等级化服务组织借助等级化安全体系管理支撑平台针对用户的信息网络进行全面的评估,根据评估的结果和信息系统确认的保护等级,结合本报告中对各级别信息系统的技术和管理要求,调整相应的安全保护措施,并完成安全保障系统的整体规划。12.1.3 安全等级评估

根据等级指标对比评估、额外/特殊风险评估中间记录,结合被评估单位提供的各种资料,进行全面的综合分析,编制评估报告。评估报告包括安全现状和安全建设两个方面,其中安全现状主要描述通过评估所了解到的系统各个层面的基本安全状况,以及与等级要求的符合情况;安全建议主要描述针对系统存在的安全隐患和缺陷以及如何进行改造,以符合相应等级的安全需求。由于被评估信息系统可能包括多个不同的子系统,原则上需要分别对它们进行评估和拟定报告[9]。

在安全现状和评估指标对比后确定基本安全需求的基础上,通过风险评估的手段确定额外或特殊的安全需求。确定额外安全需求可以采用目前成熟或流行的风险评估方法等。风险评估的策略是首先选定某项业务系统(或者资产),评估业务系统的资产价值,挖掘并评估业务系统/资产面临的威胁,挖掘并评估业务系统/资产存在的弱点,[10]进而评估该业务系统/资产的风险,得出整个评估目标的风险。

确定风险程度(风险评估结果)后,得出相应的风险处理方案,可选方案有接受风险、降低风险、避免风险、转移风险等。从体系化的角度采取控制措施,如依据风险评估结果建立纵深防御体系等,最终形成控制建议。控制措施类型包括安全加固建议、安全体系结构简易、安全管理建议等。

安全等级保护规划流程及过程如下。

总体方法与流程规划过程包括:划分保护对象、等级确定、确定安全目标、涉及总体框架、评估现状、比较指标库、确定措施、实施、运行改进。

规划过程包括总体安全设计、安全建设项目规划、安全方案详细设计、管理措施实现、技术措施实现等。12.1.4 设计开发/实施阶段

设计开发/实施阶段包括:总体安全设计、安全建设项目规划、安全方案设计、管理措施实现、技术措施实现。

建设单位(或委托承建单位)根据既定的安全需求目标,按照国家有关等级保护的管理规范和技术标准,进行系统安全体系结构及详细实施方案的设计,采购和使用相应等级的信息安全产品,建设安全[11]设施,落实安全技术措施。

主管部门委托或指定第三方机构对建设单位的系统安全设计方案进行评审,并将第三方机构出具的安全方案评审报告作为是否允许安全实施的依据。

注意:当建设单位在进行风险评估时,应根据自身的客观条件选择自评估方式或委托第三方机构评估的方式进行;主管部门发起的安全测评一般应委托具有授权资质和技术能力的第三方机构进行。客观上讲,任何一个第三方机构的评估接入都有可能对系统本身带来新的安全威胁和风险。为此,加强对第三方评估机构的管理就至关重要,特别是对参与基础信息网络或三级以上重要信息系统安全评估的机构可实行强制许可制度,具体的许可制度和许可要求可以由相关信息安全主管部门或信息系统行业主管部门制定。此外,还应加强对第三方评估机构的安全保密教育,要求所有第三方评估机构应自觉遵守国家有关保密法规和其他相关规定,对评估工作中涉及的保密事项,应签订保密协议,承担保密责任并采取相应保密措施。12.1.5 运行维护阶段

系统运行维护阶段,等级化服务组织可协助用户完成安全运维策略的制定、培训、进行运行管理和控制、变更管理和控制、安全状态监控、安全事件处置和应急、安全监察和持续改进、等级保护评测和[12]等级保护监督检查的工作。

主管部门在系统安全建设基本完成后,指定相关机构对基本建成的系统进行安全测评,以评价系统当前运行环境下安全控制措施是否和既定等级的安全需求一致、关键资产的安全风险是否控制在可接受范围之内,并将测评机构的安全测评报告作为是否批准系统投入运行(即系统认可)的依据。此外,考虑到信息技术、安全技术、安全攻防技术及相关标准、理论、方法的不断发展,即使系统在认可有效期内没有任何关于技术、业务及管理内容的变更,主管部门也应该发起[13]周期性的安全测评和安全认可,继续加强安全保护。12.1.6 系统终止阶段

借助等级化安全体系管理支撑平台协助用户完成信息的转移、暂存或消除,完成设备迁移或报废,完成存储介质的清除或销毁。

建设单位重点对废弃处理不当对资产(如硬件、软件、设备、文档等)的影响、对信息/硬件/软件的废弃处置方面威胁、对访问控制方面的弱点进行综合风险评估,以确保硬件和软件等资产及残留信息得到了适当的废弃处置,并且要确保系统的更新换代能以一个安全和系统化的方式完成。

需要说明的是,上述实施建议主要针对同一个完整的SDLC,但事实上,在SDLC的某一个具体阶段,也有可能由于业务类型变化(并可能导致安全等级变化)、新的安全威胁的出现或安全形势的突变,要立即进行安全需求及安全设计、安全实施方案的调整。这时,应参照上述SDLC过程中安全定级-风险评估-确定安全需求-安全体系设计及方案-方案评审-等级保护实施-安全测评-主管认可的步骤进行。当然,这个过程中涉及的风险评估、方案评审、安全测评等活动要充分考虑利用已有的评估/测评成果,减少再评估/再测评造成的重复投入。12.2 自我安全风险分析与评估

任何一个单位要达到国家等级保护要求,首先必须经过了自我评估过程,通过自我评估过程找出和等级保护要求中的部分差距,弥补这些差距还不足以满足国家等级保护的要求,但是目前要先基于这些部分差距进行首次整改,希望通过首次整改可以和等级保护要求中的指标更加靠近。安全风险分析包括技术层面的风险和管理层面的风险两个方面,见第10章。12.3 信息系统定级12.3.1 定级流程

信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,信息系统定级也应由业务信息安全和系统服务安全两个方面确定。从业务信息安全角度反映的信息系统安全保护等级称为业务信息安全等级。从系统服务安全角度反映的信息系统安全保护等级称为系统服务安全等级。确定信息系统安全保护等级为确定作为定级对象的信息系统;确定业务信息安全受到破坏时所侵害的客体;根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度;得到业务信息安全等级;确定系统服务安全受到破坏时所侵害的客体;根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度;得到系统服务安全等级;由业务信息安全等级和系统服务安全等级的[14]较高者确定定级对象的安全保护等级等8个步骤,如图12-4所示。图12-4 信息系统确定等级的一般流程12.3.2 信息系统等级确定

1.摸底调查

① 识别单位基本信息。调查对信息系统负有安全责任的单位的性质、隶属关系、所属行业、业务范围、地理位置等基本情况以及其上级主管机构的信息。

② 识别管理框架。调查定级对象的组织管理结构、管理策略、部门设置和部门在业务运行中的作用、岗位职责、系统管理、使用、[15]运维的责任部门。

③ 识别业务种类、流程和服务。调查定级对象处理多少种业务,各项业务具体要完成的工作内容、服务目标和业务流程等。

④ 识别信息资产。调查定级对象对信息资产的3个安全属性的需求,不同业务数据在其保密性、完整性和可用性被破坏后,在单位职能、单位资金、单位信誉、人身安全等方面可能对国家、社会、本单位造成的影响,对影响程度的描述应尽可能量化。

⑤ 识别网络结构和边界。调查定级对象整体网络状况和安全防护情况,包括:网络覆盖范围(全国、全省或本地区)、网络的构成(广域网、城域网或局域网等)、内部网段/VLAN划分,网段/VLAN划分与系统的关系、上级单位、下级单位、外部用户、合作单位等的网[16]络连接方式、互联网的连接方式。

⑥ 识别主要的软/硬件设备。调查定级对象信息系统相关的服务器、网络、网段、终端、存储、位置、安全设备以及在系统中的功能和作用。

⑦ 识别用户类型和分布。调查各系统的管理用户和一般用户、内部用户和外部用户、本地用户和远程用户等类型,了解用户或用户群的数量分布、各类用户可访问的数据信息类型和操作权限。

2.确定定级对象

① 定级对象的条件包括:一是通过承担信息系统不同方面的安全责任,确定唯一安全责任单位;二是由相关的和配套的设备、设施按照一定的应用目标和规则组合而成的有形实体;三是指其中一个或[17]多个业务应用的主要业务流程、部分业务功能独立。

② 定级对象的识别:一是依据安全责任单位的不同,划分信息系统;二是根据业务的类型、功能、阶段的不同,对信息系统进行划分;三是根据物理位置的不同,对信息系统进行划分。

③ 定级对象系统边界和边界设备。服务器、网络、边界设备、网络设备、安全设备、终端设备、管理终端等共用的系统归入同一个信息系统,两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较高者确定,涉密信息终端必须划分到相应的信息系统中,且不能与非涉密系统共用终端。

④ 初步确定信息系统等级。信息网络的安全等级可以参照在其上运行的信息系统的等级、网络的服务范围和自身的安全需求确定适当的保护等级,不以在其上运行的信息系统的最高等级或最低等级为

[18]标准。

⑤ 信息系统跨省或者全国统一联网运行的信息系统,可以由主管部门统一确定安全保护等级;由各行业统一规划、统一建设、统一安全保护策略的信息系统,应由各部委统一确定一个级别;由各部委统一规划、分级建设、运行的信息系统,应由部、省、地市分别确定系统等级,但各行业应对该类系统提出定级意见,避免出现同类系统[19]定级出现较大偏差问题。业务信息安全等级和系统服务安全等级的确定见表12-1和表12-2。表12-1 确定业务信息安全等级表12-2 确定系统服务安全等级

⑥ 信息系统等级评审。信息系统安全保护等级定级期间,可以聘请专家进行咨询评审,确定为第三级以上信息系统的,企事业单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审,出具评审意见信息系统等级。当专家意见与企事业单位或者主管部门不[20]一致时,以企事业单位或者主管部门意见为准。

⑦ 信息系统等级的最终确定与审批。信息系统运营使用单位参考专家定级评审意见,最终确定信息系统等级,形成定级报告。有上级主管部门的,应当经上级主管部门对安全保护等级进行审核批准;跨地域联网运营使用的信息系统,必须由其上级主管部门审批,确保同类系统或分支系统在各地域分别定级的一致性。12.3.3 定级报告

定级报告是为详细了解和掌握定级过程情况由信息系统运营使用单位负责填写的文档。定级报告要在信息系统备案时一并提交。12.3.4 定级备案

已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机[21]关办理备案手续。

新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。12.4 差距分析

差距分析是一种依据相关标准,参照国家相关定级情况对信息系统与所定级别的差距进行评估的一种活动,包括确定等级测评范围、等级测评的内容、等级测评流程等几个方面。12.4.1 等级测评范围

差距分析针对已定级的业务系统是否满足不同安全保护等级信息系统的基本保护标准,结合实际业务系统情况,详细对比基本技术、基本管理距离信息系统安全等级保护实施指南要求的差距。12.4.2 等级测评内容

1.基本技术

主要包括物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复,包括以下内容:①设备物理位置的选择;②物理访问的安全防护能力;③防止盗取及破坏的能力;④防护物理灾难的能力;⑤应用、数据、网络、主机的安全防护能力;⑥保证系统提供正常服务的能力;⑦安全设备与防护匹配能力;⑧数据完整性、保密性保护能力;⑨防护自外部有组织的团体,拥有较为丰富资源的威胁源发起的恶意攻击能力;⑩防护较为严重的自然灾难能力;⑪防护内部人员的恶意威胁、无意失误、技术故障所造成的主要资源损害的能力;⑫及时发现安全漏洞和安全事件能力;⑬业务信息遭到损害后,能够快[22]速恢复的能力。

2.基本管理

主要包括安全管理机构、安全管理制度、安全人员管理、系统建[23]设管理、系统运维管理。包括以下内容:专职安全人员配备、突发安全事件处理预案、安全事件警戒申报制度;信息安全管理制度及规范、厂商、访客接入网络管理制度;安全培训体系及考评管理;安全系统建设计划方案及实施管理;安全产品采购体系与测试评定制度;资产识别管理体系;网络、系统、应用运行监管体系;涉密数据的传输、保存、恢复管理制度。12.4.3 差距分析流程

信息系统差距分析工作可以分为以下几个阶段,具体如图12-5所示。图12-5 信息系统差距分析工作

1.评测准备

测评准备活动的目标是顺利启动测评项目,准备测评所需的相关资料,为顺利实施现场测评工作打下良好的基础。测评准备活动的基本工作流程包括等级项目启动、信息收集和分析、工具和表单准备3个部分。

2.方案编制

方案编制活动的目标是整理测评准备活动中获取的信息系统相关资料,为现场测评活动提供最基本的文档和指导方案。方案编制活动的基本工作流程如图12-6所示。图12-6 方案编制阶段流程

3.现场测评

现场测评活动通过与被测单位进行沟通和协调,为现场测评的顺利开展打下良好基础,然后依据测评方案实施现场测评工作,将测评方案和测评工具等具体落实到现场测评活动中。现场测评工作应取得分析与报告编制活动所需的足够的证据和资料。现场测评活动的基本工作流程包括现场测评准备、现场测评和结果记录、结果确认和资料[24]归还等。12.4.4 报告编制

在现场测评工作结束后,应对现场测评获得的测评结果(或称测评证据)进行汇总分析,形成等级测评结论,并编制测评报告,如《××单位内外网安全等级保护建设信息系统安全等级保护系统差距性分析报告》。图12-7 分析与报告编制阶段流程

测评人员在初步判定单项测评结果后,还需进行系统整体测评,经过系统整体测评后,有的单项测评结果可能会有所变化,需进一步修订单项测评结果,而后形成等级测评结论。分析与报告编制活动的基本工作流程如图12-7所示。12.5 体系咨询规划

体系咨询规划包括渗透测试与安全加固、风险评估与合规性检测、安全体系咨询规划及解决方案设计等几个方面。12.5.1 渗透测试与安全加固

渗透测试与安全加固的服务流程如图12-8所示。图12-8 渗透测试与安全加固的服务流程

1.专用工具

在渗透测试与加固服务过程中,采用专业的渗透工具获取信息,并采取相应的技术措施,渗透工具包括:边界区域安全超级漏扫设备、IIS溢出分析利用工具、跨平台漏洞扫描设备、数据库漏洞扫描工具、应用服务探测设备、DDo S模拟攻击工具、数据库注入利用工具、权限提升工具、数据旁路截取工具、恶意代码分析工具、加固脚本及系统Check List等。

2.服务组件(1)渗透测试范围

根据企事业单位安全需求及重要业务系统的结构,并充分考虑到体系安全、系统运维、业务运行,测试的范围确定以下渗透对象但不局限以下内容:一是网络设备渗透,对各种防火墙、入侵检测系统、网络设备进行渗透测试;二是主机操作系统渗透,对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试;三是应用系统渗透,对各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试;四是数据库渗透,对MS-SQL、Oracle、[25]My SQL、Infomix、Sybase、DB2等数据库应用系统进行渗透测试。(2)渗透测试接入

根据企事业单位安全体系实施情况及测试需求制定渗透测试接入点。(3)渗透测试方式

渗透测试方式包括:① 内网测试,即渗透测试人员由内部网络发起测试,这类测试能够模拟企业内部违规操作者的行为,并绕过防火墙的保护,常用渗透方式有远程缓冲区溢出、口令猜测以及B/S或C/S应用程序测试;② 外网测试,即渗透测试人员完全处于外部网络,模拟对内部状态一无所知的外部攻击者的行为,包括对网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、规避,Web及其他[26]开放应用服务的安全性测试。(4)渗透测试方法

① 黑箱测试(Zero-Knowledge Testing)。渗透者完全处于对系统一无所知的状态。通常,这种类型的测试,最初的信息获取来自DNS、Web、E-mail及各种公开对外的服务器。② 白盒测试。测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其他程序的代码片段,也能与单位其他员工进行面对面沟通,这类的测试目的是模拟企事业单位内部雇员的越权操作。③ 隐秘测试。隐秘是针对被测单位而言的。通常,接受渗透测试的单位网络管理部门会收到通知,在某些时间段进行测试。因此能够检测网络中出现的变化。但在隐秘测试中,被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中信息安全事件监控、响应、恢复做得是否到位。(5)渗透测试实施

① 数据收集,即通过漏洞扫描工具收集网络、主机、系统、应用已知漏洞信息,针对目前没有公开发布的溢出漏洞,采用人工综合获取;② 漏洞分析,即通过分析收集来的数据,可发现高、中、低3个级别的风险、漏洞、溢出问题,组合成入侵者可能利用的途径,确认可以被利用的漏洞,如代码溢出或注入漏洞、安全设备策略漏洞、操作系统设置漏洞、应用程序安全漏洞;③ 漏洞利用,即利用网络边界设备配置漏洞、主机所提供的高风险服务、自行和外包开发的应用程序代码溢出、数据库调用注入等问题进行渗透测试,并通过漏洞提升操作权限跳转相邻可信系统;④ 缓冲区溢出测试,即缓冲区溢出漏洞大量存在于各种应用中,通过向缓冲区写入超过缓冲区长度的内容,造成缓冲区溢出,破坏程序的堆栈,使程序转而执行其他的指令来获得系统特权等;⑤ 拒绝服务测试,即通过构造发送长度超过65 535字节的ICMP Echo Request数据分组、大量的SYN包、测试目标机防护TCP/IP协议栈崩溃的能力;⑥ 分布式拒绝服务测试,即利用分散在Internet各处的测试服务器,同时对目标机发起拒绝服务的操作,测试目标机对突发安全攻击事件的监察能力及抵御措施;⑦ DNS地址欺骗测试,即利用RFC协议、BIND应用中某些不完善的地方,获取特权身份执行任意命令;⑧数据库注入测试,即提交特殊构建的一段数据库查询代码,根据程序返回的结果,获得敏感数据,测试输入数据的合法性判断的能力;⑨ 防火墙透穿测试,即通过设备配置策略的合法服务及端口,获取敏感数据,并利用专业工具与技术建立隐秘隧道跳转可信网络;⑩ 木马隧道测试,即通过流行木马终端探测工具,测试内、外网络中所有主机系统开放的已知木马服务。(6)综合分析

针对被测目标存在的漏洞被技术利用的可能性进行分析,按照客户信息安全体系保障的需求对现有信息系统中的设备、主机、系统、应用,对其攻击者或病毒等非人主体的可利用程度进行量化并赋值。(7)风险规避

渗透性测试对系统的影响是黑客的攻击入侵需要利用目标网络的安全弱点,渗透性测试也是同样的道理。它模拟真正的黑客入侵攻击方法,以人工渗透为主,辅助以攻击工具的使用,这样保证了整个渗透性测试过程都在可以控制和调整的范围内。由于采用可控制的、非破坏性质的渗透性测试,因此不会对被评估的系统造成严重的影响[27]。在渗透性测试结束后,系统将保持一致。为保证测试目标的正常运行,将渗透过程中造成的异常情况降到最低点,我们会对渗透对象的策略配置、操作系统和应用系统进行调研并制订合理的渗透手册,实施过程中将严格按照渗透手册所确定内容和步骤进行,确保每一个操作步骤都对在线系统没有损害。

系统备份与恢复措施为防止在渗透性测试过程中出现异常情况,所有被测试系统均应在被测试之前做一次完整的系统备份或者关闭正在进行的操作,以便在系统发生灾难后及时恢复,保证发生事故后按预先制订的回退方案执行,详见表12-3。表12-3 系统备份与恢复措施

风险与应对措施渗透性测试过程的最大风险在于测试过程中对业[28]务产生影响,为此采取表12-4所列的措施来减小风险。表12-4 减少风险的措施

3.安全加固

企事业单位现有的各类网络设备、主机系统、数据库系统、应用系统等的安全状况是动态变化的,对于安全问题的发现及安全加固优化配置等操作都需要非常专业的安全技能(见表12-5),需要进行周期性的安全评估、审计、加固等工作,才能够保障整体安全水平的持续提高。表12-5 安全加固服务主要解决的安全问题(1)流程及范围

安全加固是根据专业安全检测结果,制订相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。加固的流程和范围如图12-9所示。图12-9 安全加固的流程和范围

安全加固服务基于漏洞库、修补库和管理、配置策略库,对客户网络、系统、数据库、管理策略进行安全加固,并有针对性地进行现有安全产品的配置优化,以低成本达到高级别的安全保障。具体内容包括网络设备加固、网络结构调整、操作系统加固、数据库加固、安[29]全策略加固、安全产品优化等。(2)方式及内容

安全加固覆盖网络、主机、应用、数据库以及中间件。根据用户的安全需求,选择服务方式,达到免除现有安全漏洞威胁,提高系统抗攻击能力的效果。安全加固方式包括自动和手工两种,自动方式是利用安全加固脚本和程序对系统进行自动化、批量化的加固,这样的方式适用于大规模安全加固新安装的系统;而对于生产系统,通常应该采用手工的加固方式,根据系统的实际情况制定加固方案,从而将加固可能带来的不良影响降低到最小。然后形成《企事业单位内外网安全等级保护建设渗透测试报告》。12.5.2 风险评估与合规性检测

风险评估与合规性检测与12.2 节相似,然后形成《企事业单位内外网安全等级保护建设风险评估与合规性检测报告》。12.5.3 安全体系咨询规划

1.安全体系咨询规划流程

安全体系咨询规划流程如图12-10所示。

安全服务的方式基于成熟的业务流程和方法论,这些将保证为企事业单位提供一致的、可预期的和最具成本效益的安全服务。图12-10 安全体系咨询规划流程

2.安全服务组件

安全咨询服务根据企事业单位信息系统的安全现状,结合国家与行业政策的标准要求,为企事业单位进行各方面的咨询服务,主要包括风险评估咨询服务、等级保护咨询服务、安全运维咨询服务、咨询服务和业务连续性咨询服务,并满足全面性、合规性、持续性的安全保障需求。

一是风险评估咨询。风险评估是全面、准确地了解组织机构的网络安全现状,发现系统的安全问题及其可能的危害,为系统最终安全[30]需求的提出提供依据,具体参见第10章的内容。

二是等级保护咨询。等级保护咨询提供等级保护建设整改全过程各个环节的服务,上述每个服务类型都可以独立选择,企事业单位可以根据自身的需要,通过不同类型的选择,完成信息安全等级保护的建设整改工作。解决了原有咨询服务,重视问题发现和提出要求而解决方案实施落实较弱的模式,提供从咨询服务到解决方案实施,到等级测评,到安全运维的整体性服务模式,使得咨询服务的效果易于实现,发现盲点。

三是咨询。依据ISO27001等国际标准,提供体系咨询和实施服务,从管理、技术、人员、过程的角度来定义、建立、实施信息安全管理体系,保障组织信息安全的滴水不漏,确保组织业务的持续运营,维护企业的竞争优势,如图12-11所示。图12-11 安全体系咨询服务体系

四是安全运维咨询。通过专业的运维咨询服务及符合客户需求和国际标准所建设的集中运维管理等方式,为企事业单位提供全面的信息系统运行保障咨询服务。集中运维管理咨询服务将面向运维业务需要的IT管理体系,提高管理质量;通过检测评估—防护加固—监控响应—审计追查4个方面,形成了集风险评估、安全加固、安全巡检、应急响应、系统恢复、安全审计和违规取证于一体的完整闭环结构,如图12-12所示。其主要目的是协助企事业单位提高信息化系统的维护能力,减轻客户在安全运维方面的压力,使其可以投入更多的精力到核心业务运营中;保持IT系统可靠性和可用性,保证系统24小时不间断,在此前提下提高IT系统的利用率;在复杂的异构环境中统一管理,轻松维护复杂的异构环境并使之有效运行;与管理体系相适应的管理辅助工具,包括网络管理、系统管理、安全管理和流程管理等,从而最大限度地屏蔽IT技术的复杂性,实现自动管理,降低对人的依赖;将错综复杂的系统信息、各类系统事件按照IT服务管理的需求进行过滤整理,帮助系统维护人员更专注于对重要事件的管理和响应;总结出对网络管理、系统管理、安全管理、业务管理和服务管理中有用的信息,为管理者提供更全面、更直接的管理信息,为制订相关决策提供基础依据;实现人员、技术、流程三者的完美整合,通过基于ITIL的运维管理方法,保障基础设施和生产环境的正常运转,提升了业务的可持续性,从而也体现安全运维与业务目标保持一致的核心思[31]想。图12-12 安全运维体系架构

与其他信息安全产品或者服务不同,安全体系设计采用体系化和标准化相结合的设计方法,充分加强对企事业单位的业务和IT目标以及发展战略等的理解,分解安全目标并确定最终的安全保护对象框架,详细描述每个保护对象的所属资产情况和安全要求,形成等级化的信息安全体系总体框架,如图12-13所示。

通过制订安全策略及规划,明确安全组织,确定安全运行实施架构,利用安全技术确保安全运维,最后形成《企事业单位内外网安全等级保护建设咨询规划总体设计方案》。图12-13 安全体系框架12.5.4 解决方案设计

1.方法论

安全解决方案设计共分为3个阶段,如图12-14所示。

第一阶段:通过对企事业单位的安全保障体系要求,结合企事业单位的安全需求,以及通过风险评估和差距分析手段获得的信息系统所面临的现状与风险,进行全面的总结和分析,得出企事业单位在技术、管理和运维方面的各项需求要素,并形成安全措施对应表。针对前面所分析得出的技术、管理和运维方面的安全措施,结合国际ISO/IEC 27000标准要求和国内等级保护相关标准要求,并充分吸纳信息安全保障体系框架(IATF)模型中深度防护战略的体系化设计思想,来设计安全体系总体框架。该模型强调安全策略、安全技术、安全组织和安全运行4个核心原则,重点关注计算环境、区域边界、通信网络等多个层次的安全防护。

第二阶段:针对第一阶段所得出的体系化和标准化的设计思想,结合信息安全保障体系框架(IATF)、国家等级保护相关标准以及信息安全管理体系要求,来设计安全体系总体框架。该框架以安全策略、安全组织、安全技术、安全运行4个方面为主体结构,这4个方面既有机结合,又相互支撑,根据策略体系中策略,由组织体系(或人员),利用技术体系作为工具和手段,进行操作来维护体系运行。并进一步将总体框架细分为信息安全体系架构和安全运维服务体系架构,该体系充分覆盖了信息安全工作全生命周期的各个环节,以满足企事业单位信息系统的相关要求和国际/国内相关法规标准。图12-14 安全解决方案设计流程

第三阶段:以第二阶段的信息安全体系架构和安全运维体系架构为依据,进行安全规划和解决方案设计,并建设实施,安全建设工作包括安全管理体系、安全技术体系和安全运维体系3个分建设工作,并维护整个体系的持续运行。

2.服务组件(1)需求分析

通过风险评估与合规性检测的方法,来深层挖掘企事业单位的实际需要。风险评估与合规性检测是依据相关的信息技术标准,对信息系统管理层面及其处理、传输和存储信息的保密性、完整性和可用性等安全属性进行科学评价的过程,要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性有可能被利用的影响,并分析出当前安全状况与安全保障体系要求之间的差距,做到有的放矢地规划和实施安全[33]控制措施。

追求信息系统安全就不能脱离全面完整的信息系统安全评估与合规性检测,必须运用信息系统安全风险评估的思想和规范,对信息系统进行安全评估与合规性检测,只有这样才能准确把握企事业单位需求,满足合规性要求。(2)安全策略与方针设计

安全机制的实现应具有以下相对固定的模式,即人在安全策略指导下借助于一定的安全技术手段进行持续的运作。大量证据显示,技术手段通常是为了更加有效地实施某种管理思想或者理念而得到发展的,信息安全也是如此。如果安全管理手段不能被清晰地表达,那么安全技术手段就很难得到有效的利用。因此,组织必须首先将其安全管理思想和手段以策略文件的形式进行阐明,然后根据策略选择恰当[34]的安全技术方案。只有这样,才能从深度解决其信息安全问题。

信息安全策略是在企事业单位内部指导如何对包括敏感信息在内的资产进行管理、保护和分配的规则和指示。信息系统安全规范和策略不仅是系统建设的重要依据,而且也是系统安全维护的重要文档,是制订安全标准和管理制度的重要基础。但是客户通常由于专业技术上、时间上无法满足制订专业安全策略的要求,使得企事业单位安全一直无法得到全面的保障。安全策略与方针设计是根据企事业单位的安全现状和目标,为企事业单位制订策略文件,并设计相应的策略实施方案,是依据等级保护相关标准、ISO/IEC 27000信息安全管理体系、信息安全保障框架(IATF)等国际/国内标准帮助客户制订满足其当前需求的信息安全策略。安全策略与方针设计主要包括策略制订和策略实施方案设计两个部分。

一是安全策略制订。安全策略与方针设计提供给企事业单位的完整策略,包括方针、技术规范、操作流程、管理制度、用户协议和组[35]织人员职责等。

二是安全策略实施方案设计。除了为企事业单位制订其策略文件外,安全策略与方针设计还帮助企事业单位设计策略实施方案,这包括设计实施工具、制订审计方法、确定工作流程等。(3)技术体系方案设计

为增强安全技术体系的可操作性和健壮性,通过十分丰富的技术解决方案知识库,可结合行业特点和系统需要为企事业单位量身定做安全技术解决方案,见表12-6。表12-6 部分技术方案(续表)(续表)

管理体系方案设计。通过对企事业单位的安全管理体系全面评估,在准确了解安全管理现状后,可为企事业单位量身定制安全管理体系策略框架,完善组织安全、人员安全、系统建设安全和系统运维安全等多方面的制度、流程、规范,并对全过程进行安全咨询支持,以满[36]足用户的全方位安全需求与合规性要求,见表12-7。表12-7 部分管理体系文档(续表)

安全运维方案设计。为企事业单位的IT运维管理方面提供全程的咨询支持,一方面为企事业单位提供安全运维服务,包括定期评估、定期加固、应急响应、日常巡检、审计取证、教育培训、安全通告和安全值守等服务内容;另一方面可以为企事业单位提供基于ITIL的运维管理体系全程咨询,保证在运维过程中的标准化、制度化和流程化,建立统一、完善的运维管理流程,全面提高运维水平,逐步实现运维模式由被动支持转为主动式服务,最终建设一体化的安全运维体系,见表12-8。表12-8 部分安全运维体系文档及方案列表(续表)

安全方案验证修订。针对那些在信息安全建设过程中对各类安全解决方案的合规性问题产生不确定性和疑问的用户,通过技术解决方案、管理解决方案和运维解决方案的全面梳理和分析,帮助企事业单位对各类解决方案的合规性进行验证和修订,以满足国际/国内相关法规和标准的要求,并达到信息系统建设投入资本与效益的平衡,避免重复投资造成资源浪费的目的,最后形成《企事业单位内外网安全等级保护建设解决方案设计》。12.6 整改及集成实施

信息安全等级保护系统构建后,应根据需求和差距分析进一步进[41-46]行整改,从而完善系统,达到建设要求。12.6.1 安全管理体系建设

① 管理机构组建。依据企事业单位实际情况与总体设计方案建立信息安全管理组织机构,并落实各机构职能权限以确保机构的有效运行。

② 管理制度建设。对机房管理、账户管理、远程访问管理、特殊权限管理、设备管理、变更管理等方面制订明确管理制度,通过制度化、规范化的流程和行为,保证各项管理工作的一致性,并确定执行负责人在制度发布、执行过程中,定期对其进行评估,根据实际环境和情况的变化,对制度进行修改和完善。

③ 人员管理规范。制定设备操作人员、文档管理员、系统管理员、安全管理员等安全组织结构表、岗位职责、管理规范。

④ 培训体系建立。定期对普通员工、管理员、开发人员、主管人员以及安全人员的特定技能培训和安全意识培训。

⑤ 应急体系建立。建立完善的风险评估、风险预警、突发实现处理应急体系,以保证系统服务与业务信息系统运行的安全性、可用性、保密性。12.6.2 安全技术体系建设

参见第6章,最后形成《企事业单位内外网安全等级保护建设信息系统安全等级保护系统整改设计方案》。12.7 等级测评

等级测评和12.4节差距分析中描述的方法和流程是一样的,但交付的报告不同,等级的报告为《企事业单位内外网安全等级保护建设信息系统安全等级保护系统等级测评报告》。12.8 安全运维12.8.1 安全运维服务(1)检测评估

检测评估包含应用评估、主机评估、网络评估和管理评估4个方面。其中应用评估为应用程序本身存在一定的安全缺陷和隐患,攻击者可以利用应用程序中的漏洞入侵系统、窃取信息及中断系统服务。为保证客户重要业务系统保密性和可用性,对操作系统上基于Web服务及第三方应用程序进行全面的安全评估,彻底摸清应用系统存在的安全缺陷和隐患。主机评估为针对主机开放的服务、安全配置、访问控制和系统漏洞进行安全脆弱性风险评估。网络服务器及可互联终端的安全始终是信息系统安全的一个重要方面,攻击者往往通过控制它们来破坏系统和信息,或扩大已有的破坏。网络攻击的成功与否取决于3个因素:攻击者的能力、攻击者的动机、攻击者的机会。在正常情况下,攻击者的能力和动机是无法被削弱的,但可以减少它们的攻击机会。网络评估是根据企事业单位信息系统中设备类型的不同,对核心层、交换层和接入层的防火墙、入侵检测等边界网络安全设备的访问控制和安全策略,有针对性地进行风险评估。管理评估为全面评估当前的安全管理状况,通过差距分析发现安全管理中的问题,为建[37]设完善的信息安全保障体系提供依据。(2)防护加固

应用程序加固。安全的威胁不仅来自设备和操作系统,应用程序本身由于设计缺陷、系统兼容、人为预留后门、病毒、Web服务等各种因素所导致的弱点,针对应用程序中存在的安全隐患,提高信息系统整体的抗病毒能力,对所有外联应用程序采用非线性测试的技术手段,进行风险分析加固。在线应用系统加固采用安全扫描技术、主页防篡改技术等,主要包括的加固对象为网站代码优化及程序的功能修补、网站程序脚本漏洞修补、数据库安全策略、Web代码分析、程序上线前非线测试、病毒防落地、防传播、防扩散加固。(3)安全设备加固

通过对安全域的划分、更新版本或引擎、防火墙安全配置对网络安全设备进行加固。(4)管理规划

信息安全策略是在一个企事业单位内指导如何对包括敏感信息在内的资产进行管理、保护和分配的规则和指示。信息系统安全规范和策略不仅是系统建设的重要依据,也是系统安全维护的重要文档,是制订安全标准和管理制度的重要基础。但是企事业单位通常由于专业技术上、时间上无法满足制订专业安全策略的要求,使得信息安全一直无法得到全面的保障。安全规划主要包括策略制订和策略实施方案[38]设计两个部分。12.8.2 监控应急(1)安全巡检

巡检对象确定。通过对影响系统、业务安全性的关键要素进行分析,确定安全状态监控的对象,这些对象可能包括防火墙、入侵检测、防病毒、核心路由器、核心交换机、主要通信线路、关键服务器或客户端等系统范围内的对象;也可能包括安全标准和法律法规等外部对[39]象的巡检,分析巡检的必要性和可行性,形成监控对象列表。

状态信息收集。根据巡检对象的特点、巡检管理的具体要求、巡检工具的功能和性能特点等,选择合适的巡检工具,建立完善的运维巡检体系。通过整理备案巡检对象的各类状态信息,包括网络流量、日志信息、安全报警、性能状况、外部环境的安全标准和变更信息完成信息收集。

巡检状态分析和报告。通过对安全状态信息进行分析,及时发现险情、隐患或安全事件,并记录这些安全事件,分析其发展趋势。根据对安全状况变化分析,分析这些变化对安全的影响,通过判断他们的影响决定是否有必要做出响应。根据安全状态分析和影响分析的结果,形成安全状态分析报告,上报客户安全事件或启动应急预案。(2)应急响应

安全事件分级。对各类已触发的安全事件,分析安全事件的类型、对业务的影响范围和程度、安全事件的敏感程度、进行响应恢复所需要的时间和处置配合等信息。根据安全事件分析结果,事件造成的损失程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,确定事件等级,[40]迅速制订安全事件的应急预案。

针对安全事件等级,考虑其可能性和对系统、业务产生的影响,确定须制订应急预案的安全事件对象。在统一的应急预案框架下,明确和认可应急预案中各单位及人员的职责,并协调各单位间的合作和分工。对不同等级、不同优先级的安全事件制订相应的应急预案程序,确定不同等级事件的响应、处置范围、程度以及适用的管理制度,明确应急预案启动的条件,发生安全事件后要采取的流程和措施,并按照预案严格执行。12.8.3 审计追查

针对网络、主机、服务器、数据库和应用系统所发生的安全事件的持续收集与分析、过滤和关联的过程进行安全事件审计,针对已发生的安全事件进行审计跟踪,以便为发现可能产生的破坏性行为提供有利的证据进行安全事件取证,针对内部人员违规操作的行为及内容进行监控与审计进行内部违规取证。12.9 本章小结

本章首先介绍了等级化管理实施的基本流程,然后依据等级化安全管理的基本原理对各个阶段的具体实施方法和技术进行了探讨,包括信息系统自我风险评估与分析、信息系统定级、信息安全防护差距分析、体系咨询规划、信息安全整改及集成实施、信息系统等级测评及安全运维等基本流程。参考文献

[1]胡勇.网络信息系统风险评估方法研究[D].成都:四川大学,2007.

[2]季国新,王史峰.浅谈对信息安全风险评估的认识[J].信息安全与通信保密,2006,(11):112-113.

[3]赵瑞颖.等级保护、风险评估、安全测评三者的内在联系及实施建议[C]//全国青年通信学术会议,2005.

[4]孙大文.企业局域网的安全防护[D].北京:北京邮电大学,2010.

[5]天融信.落实等级保护筑可信安全网络[J].通信世界,2009,(30):30-31.

[6]方勤.基于《信息安全技术信息系统安全保护等级定级指南》的定级量化模型研究及实践[D].重庆:重庆大学,2008.

[7]吴作鹏.等级保护全面贯彻进行时[J].计算机世界,2005.

[8]电力行业信息系统安全等级保护定级工作指导意见[J].电力信息与通信技术,2008,6(1):20-26.

[9]蔡勉,卫宏儒.信息系统安全理论与技术[M].北京:高等教育出版社,2008.

[10]吕镇邦.模糊认知与关联融合在信息安全保障中的应用[D].西安:西安电子科技大学,2008.

[11]易振宇.电力信息系统等级保护实施浅谈[J].信息安全与通信保密,2011,9(12):97-99.

[12]文杰致,吴玉民.站在云端的Saa S之云安全(上)[J].中国建设信息,2012,(14):37-43.

[13]程建华.信息安全风险管理、评估与控制研究[D].长春:吉林大学,2008.

[14]刘丽颖.大中型企业网络安全设计方案的研究与应用[D].天津:河北工业大学,2011.

[15]王闪闪.ISO27000与等级保护系列标准对比研究[D].西安:陕西师范大学,2010.

[16]李威.计算机网络安全方案的设计与实现[D].长春:吉林大学,2008.

[17]陈晓光.适合电子政务的信息安全管理体系研究与实践[D].北京:北京邮电大学,2008.

[18]林庆富.网络安全评测信息系统的开发与应用[D].长春:长春理工大学,2009.

[19]郭启全.我国信息安全等级保护工作全面展开[J].信息技术与标准化,2007,(9):4-7.

[20]崔书昆.解读信息安全等级保护有关文件[J].信息网络安全,2007,(12):14-17.

[21]信息安全等级保护管理办法[J].电力信息与通信技术,2007,5(9):22-26.

[22]王晓亚.ISMS信息安全管理体系成熟度的应用研究[D].重庆:重庆大学,2008.

[23]梁永谦.电子政务信息安全风险评估技术研究及应用[D].成都:电子科技大学,2010.

[24]朱建平.关于对我国信息安全等级保护制度中等级测评的认识[J].警察技术,2010,(2):10-12.

[25]蒲石.Web安全渗透测试研究[D].西安:西安电子科技大学,2010.

[26]吴鲁加.渗透测试中的攻与守[J].软件和信息服务,2007,(5):81-83.

[27]刘翠.渗透测试技术的应用分析[J].产业与科技论坛,2014,(11).

[28]张文凤.移动互联网Web应用渗透测试的研究与应用[D].西安:西安电子科技大学,2013.

[29]张永谦.网络安全外包服务市场分析[D].北京:北京邮电大学,2006.

[30]许黎.基于漏洞检测的网络安全风险评估系统的研究与实现[D].成都:电子科技大学,2007.

[31]赵江华,杨双吉,贾海锋.县级供电企业信息网络安全的探讨[J].郑州:华北水利水电大学学报(自然科学版),2011,32(4):97-100.

[32]吴洪亮.企业信息安全建设思路[J].信息通信,2014,(9):163-163.

[33]黄洪.信息系统安全评估方法和技术研究[D].成都:四川大学,2005.

[34]翟雪荣,李松岩,张磊,等.浅析信息安全保障体制[J].民营科技,2012,(6):80-80.

[35]张喜斌.公安系统网络安全体系的集成实现[D].长春:吉林大学,2006.

[36]陈国森.浅析电子政务与信息安全等级保护研究[J].信息通信,2012,(3):119-120.

[37]张富臣.P市公安信息网安全分析及其优化策略[D].上海:上海交通大学,2008.

[38]张耀疆.信息安全风险管理(二)[J].信息网络安全,2004,(8):56-58.

[39]王昌明,邓婉蓉.如何建设信息系统信息安全防护能力[J].有线电视技术,2014,(7):67-69.

[40]王雪莉.浅谈信息安全等级保护问题[J].数字技术与应用,2012,(5):177-177.

[41]沈昌祥.等级保护整改的技术路线[J].信息网络安全,2008,(11):14-15.

[42]沈昌祥.高安全级信息系统等级保护建设整改的技术框架[J].信息安全与通信保密,2008,(12):11-13.

[43]沈昌祥.高安全级信息系统等级保护的技术整改方向[J].信息网络安全,2009,(1):16-17.

[44]沈昌祥.做好国家信息系统等级保护的技术整改工作[J].计算机安全,2009,(6):97-99.

[45]沈昌祥.重要信息系统等级保护建设整改技术框架[J].电子政务,2009,(9):9-13.

[46]沈昌祥.高安全级信息系统等保健设整改路线[J].金融电子化,2009,(10):47-49.

[47]刘益和,沈昌祥.基于加密解密过程的信息流模型[J].哈尔滨工业大学学报,2009,(11):253-255.第13章 省级电信计费系统定级实例

电信计费系统是一个庞大的系统,涉及中国电信目前提供的所有业务,不但要做到准确地完成各项业务的费用计算,还要及时回收资金、最大程度地减少欠费,提高企业资金的利用率,最重要的是计费系统掌握着电信公司运作的大多数企业数据,其中蕴涵着企业经营态势、客户群分布特征及消费习惯、各项业务发展状况等非常有价值的[1]信息,有待进一步挖掘和利用。随着我国信息系统安全等级保护的深入推进,关于电信计费系统的定级工作也在逐步深化、细化。本文拟就电信计费系统的信息安全等级定级工作进行了初步的尝试,通过对某省电信计费系统的描述分析,运用前面提出的计费系统安全评价指标体系和综合评价方法,计算了省级电信计费系统的安全等级值,从而举例验证该定级方法的可行性和有效性。13.1 省级电信计费系统概述13.1.1 系统总体描述

某省分公司是中国电信在国内的分支机构,下辖11个市分公司,183个县(市)分公司、区域营销中心,拥有自有营业厅1 990余个,要经营GSM/WCDMA移动电话、固定电话、宽带等基础通信产品和信息应用、信息内容、系统集成等综合信息服务产品,电话客户规模超2 500万户,2010年全年电信业务总量为1 386.8亿元人民币,电信主营业务收入为378.5亿元人民币。

某省电信集中计费结算子系统主要完成全省长途局、关口局、集中业务平台采集的计费原始数据的标准化处理及上传下发,完成与省内其他电信运营商话音类、短信类业务的网间结算,配合完成中国电信各省公司之间漫游类业务摊分,生成互联互通类业务报表及综合统[2]计指标等工作。

根据省结算中心提供的数据可以看出,省结算中心每个月平均要处理的长途话单量约为1.2亿张,网间结算为4.2亿张,其他几个部分的业务处理可以折算为5 000万张话单,在系统的高峰期,可能会有20%的业务处理量的增长。13.1.2 系统主要业务

某省电信公司的计费系统采用了模块化的设计思想,具有数据采集、计费结算处理、数据分发、系统数据管理、审核校验、统计分析、查询服务、备份恢复、系统监控调度管理这9个模块,其结构如图13-1所示。图13-1 省级电信计费系统功能模块

每个模块的主要功能如下。

① 数据采集:从全省11个本地计费中心采集原始话单数据,并将它准确传送到省计费结算中心集中处理。

② 预处理:主要是对原始话单进行数据提取、差错校验和格式标准化等处理。

③ 计费结算:它根据通话类型等标准确定计费结算类型,将预

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载