HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全定级评估

网络安全定级评估

时间:2023-09-15 17:31:26

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全定级评估,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全定级评估

第1篇

持续推动的等级保护

信息化技术标准委员会副主任委员崔书昆认为,在基础信息网络和重要信息系统的安全严重关系到国家安全、社会稳定以及人民群众切身利益的今天,信息安全问题已然成为事关全局的战略性问题。近年来,有关部门围绕信息安全保障体系建设,在信息安全等级保护、风险评估、标准制定、产品开发及打击各种网络违法犯罪活动等方面取得了积极进展。在这种情势下,将信息安全等级保护确定为提高国家信息安全保障能力,维护国家安全、社会稳定和公共利益的一项基本制度,是非常必要的。

可以这样理解,我国信息安全各项工作快速推进,信息安全风险评估工作和保障体系建设、信息安全管理工作、信息安全法制化和规范化建设、信息化基础设施和体系建设取得了重要的成效。特别是从2007年7月20号开始,全国重要信息系统定级工作已经开始,并在各行业、各部门、各单位的支持下,取得了丰硕的成果。

从2008年开始,公安部会同国家保密局等部门,在重要信息系统定级工作的基础之上,部署和开展深入推进信息安全等级保护工作,它主要分为三个方面:

第一,依据国家行业标准,从管理和技术两个方面,开展信息系统安全建设整改,建立并落实安全管理制度,落实安全责任制。

第二,根据等级保护标准开展风险评估、灾难备份、应急处置、安全检查等工作。

第三,对信息系统应用的一些重要单位,开展等级保护工作检查。

公安部网络安全保卫局郭启全处长说:“目前全国范围内,大规模的重要系统定级工作已经基本完成,相关资料目前集中到公安部进行管理。定级工作的主要成效是了解重要信息系统的底数,掌握国家信息安全的基本情况,为全面贯彻落实信息安全等级保护制度,推动国家信息安全保障等工作的深入发展奠定坚实的基础。同时,某些地方、企业或者单位没有完成定级工作,但会纳入到我们下一阶段的检查工作当中完成。另外,有些企业会随后逐步执行该工作,不会影响国家等级保护制度的大规模推动。”

实施等级保护,充分体现了“适度安全、保护重点”的目的,可以把国家的重要网络、重要系统挑出来,把国家有限的精力、财力投入到信息保护当中去,提高国家基础网络和重要信息系统的安全保护水平,同时提高信息安全保障工作的整体水平。

奥运留下的财富

“2008年北京奥运会的信息网络安全工作给我们留下了很多财富。”郭启全曾经说过,奥运会对我们国家的信息网络安全工作进行了一次大考。它既考验了我们国家信息网络安全的工作,同时也考验了等级保护主管部门、公安部和很多部委的行业主管部门的信息安全工作。在这次大考中,各部门均表现得很优秀。在北京奥运会期间,无论是核心网络还是信息系统,都遭受了大规模的攻击和入侵,却没有出现相关安全事故,支撑北京奥运会顺利举办,这是我国信息网络安全领域经历的考验。

实际上,奥运会取得的经验和公安部下一步等级保护工作之间存在密切的相关性。公安部和有关部委会借鉴奥运会信息安全网络经验,充分利用好奥运留下的财富,进一步开展今后的工作。

记者了解到,在北京奥运会之前,成立了以公安部牵头的包括海关、银行、广电等14个部委参加的信息网络安全指挥部。由于有了这样的指挥部,使得各项工作的落实有了一个组织保障。如果没有这个指挥部,大家各干各的,在北京奥运会期间便无法保证重要系统和网络的安全。

在2008年,国家安全的核心问题便是保障奥运的安全,奥运安全采取的第一个措施就是等级保护。郭启全介绍说:“公安部把奥运核心网络和涉及奥运会的系统都定级、备案,针对风险和重要性搞等级测评和风险评估,反复查找问题、漏洞、脆弱性和安全风险。从历史经验来看,总会有一些黑客试图攻击奥运系统。所以,在这些黑客攻击之前,我们就需要开始做严格的攻击性自测。找到问题后进行系统加固,并且是有针对性地进行加固。这种安全建设、整改、加固还有等级测评,提升了我们的系统防范能力。”

郭启全强调:“我们当时还专门针对北京奥运会提出了风险评估的指南。北京奥运会期间最大的风险是什么?其实就是来自黑客的攻击破坏,所以搞风险评估要针对最大的风险去做。举个例子,我到国家体育总局去了三次,就是研究他们的网络安全问题、网站安全问题,这就有针对性,搞等级保护、风险评估非常有针对性。这使得我们的风险找得准,漏洞找得准,问题找得准,因此相关措施就有针对性。”

2009年的新工作

中国工程院院士沈昌祥指出,目前我国信息与网络安全的防护能力还处于发展的初级阶段,有些应用系统处于不设防状态。国防科技大学的一项研究表明,我国与互联网相连的网络管理中心有95%都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是攻击重点。

由于奥运网络和信息系统开展了等级保护工作,并对等级保护工作的政策标准、工作环节进行了检验,所以等级保护下一步的工作部署将充分借鉴北京奥运会的经验,健全完善等级保护领导体制和协调配合机制,例如等级保护原来有些领导体制可能还要进行补充,明确重点工作对象,比如说拿三级系统作为重点工作对象。

郭启全说:“我们会严格落实责任制,认真抓好三点工作,计划三年内完成安全系统的整改工作,总的目标就是:能力提高,事故降低,等级保护制度得到落实,国家信息网络安全基本得到保障。”

开展的重点工作主要分为三个方面。第一个方面是全面开展等级保护安全建设整改工作,要建设安全设施,落实安全措施,建立并落实安全管理制度,落实责任制。第二个方面是各单位建立安全整改工作规划,完成定级系统整改规划和制定具体实施方案。第三个方面是以三级以上系统为重点,确定安全需求,制定安全方案。“当然,一些单位可能不太明白具体的操作办法,届时我们会选择有代表性的信息系统进行安全建设试点、示范,结合行业特点制定行业标准规范,按照有关工作实施的规范要求组织实施信息系统安全建设工程。”

第2篇

国家特别重视信息系统安全保护工作,确立了信息安全等级保护的基本指导思想,明确要求“重点保护基础信息网络和关系国际安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。要重视信息安全风险评估工作。对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估。”

现实工作中,企业员工的违规使用行为往往会导致重要信息意外泄露,给企业生产带来严重影响,造成巨大经济损失。特别是对于国有石油企业而言,网络安全的重要性不言而喻,其业务系统的稳定运行直接关系着社会秩序稳定,关系到国计民生的长远发展。国有石油企业网络安全建设在满足自身业务安全需求的基础上,必须遵循国家提出的等级保护等合规性工作要求。复杂的外部环境和来自于国家的合规性要求,这些使得石油企业都迫切需要提高信息安全保障能力,保证网络基础设施与业务系统的安全、可靠运行。

网络安全防护技术与产品多种多样,但是没有一种独立的解决方案能够满足石油企业信息安全上的需求,只有将多种安全防护技术紧密地结合在一起,才能充分发挥其各自作用。通过将各种安全防护技术统一、全盘考虑,能够避免出现彼此之间相互抵触,导致防护水平降低现象出现。实现1+1>2的防护效果,切实保障石油企业网络信息安全。

“知己知彼,百战不殆”,在石油企业网络安全工作中,即要对所面临的对手——安全威胁与挑战有着深刻的理解,更要对自身业务系统脆弱性与安全需求有清晰的认识。为了明确问题范围,深入理解企业当前面临的安全风险与问题,明确自身安全需求,石油企业首先要对各个业务系统进行安全评估。评估方面应当涵盖IT基础设备的各个方面,包括网络设备、服务器、应用系统、终端设备、互联网出口、管理制度与规范等多个方面的内容。通过进行安全评估与风险分析,明确安全风险的范围、内容与严重程度,确定工作目标与工作重点。在开展风险评估工作的同时,还应与有关部门合作,对已经定级应用系统开展等级保护测评工作,对新上线系统进行定级备案,满足合规性要求。

网络安全工作是一个系统工程,石油企业应以“统一标准、统一设计、统一建设、统一管理”作为工作指导思想,按照由外到内、层层深入、分区防护、纵深防御的思路进行网络安全防护建设。

首先,应当明确不同工作内容的范围。网络安全工作纷繁芜杂,涉及到各个方面的工作内容。对于主机安全、应用安全、数据安全与备份恢复等方面的工作内容,由各应用系统建设与维护人员考虑。对于物理安全、网络安全等具有一定共性安全内容,进行统一规划,按照统一的标准进行防护,制定标准的IT服务管理规范进行统一管理。石油企业网络安全工作的第一步应当界定内部网络与外部网络边界,对进入网络内部的途径进行梳理,对互联网出口按照统一标准进行管理,按照统一标准进行安全防护。互联网出口是外部用户访问企业信息系统的重要途径,同时也是安全威胁进入企业网络的重要途径。出口越多,入侵者进入内部网络的途径就越多,安全隐患也越多,在运维过程中也难以统一管理。针对互联网出口多、互联网出口安全防护标准不一致,容易受到外部入侵等安全威胁的问题,可以采用统一互联网出口的策略。石油企业应根据用户及应用系统的使用需求,对互联网出口进行统一规划,制定统一的出口防护标准,并按照标准进行统一安全防护。通过对互联网出口统一规划、统一防护、统一管理,可以减少入侵者通过网络接入企业内部网络的途径,提高企业网络边界安全防护能力。通过应用技术隐蔽企业网络信息,通过网络地址转换技术改变IP地址内容,降低入侵者通过互联网出口直接渗透进入内部网络的可能性。

第二,对用户访问权限进行划分。并非所有用户都具有互联网访问权限,只有业务需求的用户,经过审批后才能开通互联网访问权限。同时用户使用USBkey进行身份认证,以USBkey作为用户身份的唯一标识,实现用户访问行为实名制管理,避免用户名口令方式存在的漏洞。传统的安全违规事件定位方式是通过IP地址进行问题定位,这种方式进行事件处理费时费力,特别是在大规模复杂结构的网络环境中,基本上很难实现及时、准确定位的目标。为了在违规事件发生后能实现问题来源快速准确定位,可以将用户访问行为信息与用户身份标识进行绑定,一旦发生违规事件后,可以通过用户信息而不是IP地址进行迅速定位与响应。

第三,规范用户的互联网使用行为,避免用户访问具有安全风险的内容给自身和企业带来危害。通过行为审计技术对用户的互联网访问内容进行记录与审计,发生安全事件后可以根据审计记录定位事件发生时间及来源。审计设备记录了所有用户访问互联网所有内容,部分信息中还包括违规发送的信息。因此,在审计记录访问权限分配制过程中,要按照安全审计职责分离的要求设置不同权限的用户,避免系统管理员处理过程中接触文件导致的二次泄密事件。

第四,制定和实施相关管理制度与规范。信息安全“三分技术、七分管理”,石油企业安全目标的实现,不但要以先进、成熟、可靠的技术作为支撑和保障,更需要制定相应管理办法与规范作为依托,通过建立和健全完整的安全管理制度与规范对用户使用行为进行管理。参照全球最佳安全管理实践,建立标准和规范的IT服务运维管理流程。通过标准化流程,规范系统运维与管理工作。

第3篇

关键词:策略 系统工程 动态

中图分类号:TP301 文献标识码:A 文章编号:1672-3791(2012)08(c)-0012-01

信息技术、通信技术、计算机技术对各个行业的影响越来越大,已成为国家和社会发展的重要战略资源。各个行业实现网络的互动互连、信息的共享已经成为必然趋势,中国的军工研究单位也不例外。3G/4G高速数据手机通信也已经渗透到每个人的工作、生活之中,如何在现有形式下保护开放网络环境下军工研究单位的军事秘密信息已经成为当前的重要任务。解决办法之一是建立独立的军队内部网,在物理上隔开与外界的互连,这样将直接影响到军工研究单位与非军工研究单位的协同工作,对中国武器装备科研发展带来不利的影响。最好的解决方法是按照军事级别的要求提高军工研究单位的网络安全,不仅能使用互联网、通信网络的优势,同时也能保护军事秘密。

1 网络安全体系

网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击。要提高网络安全性,任何单位都需要一个完整的网络安全体系结构,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素造成的安全脆弱性和潜在威胁。要从网络安全体系的各个层面来分析网络安全的实现,研究网络安全模型,来对网络安全体系进行研究与部署。一般的网络系统都要涉及到网络设施、网络操作系统和网络应用程序,仅仅从这三个方面实施网络不能完全保证网络的整体安全。因为在网络中信息是核心,如何保证数据的安全性以及使用这些信息的用户、实体和进程的安全性也是必须考虑,只有从这五个层次综合考虑,才能总整体上做到安全的防护。

网络安全体系的五层之间是相互依赖的,呈现了整体性,相互协作以立体化作业来提高整个系统的安全性。网络安全威胁按照攻击者的主动性可以分为主动威胁和被动威胁,在合适的网络安全模型的支持下,网络系统可以采用对应的主动防御技术和被动防御技术来提高网络系统的安全性。现在的网络主动防御技术和被动防御技术有很多,把最好的、最贵的防御产品部署到军工单位的网络中是不能提供足够的安全,应该按照网络安全策略指导网络安全技术来保护好网络安全,对网络安全整体体系进行保护,才能即保护了数据,同时也充分利用了网络的便利性和快捷性。

2 网络安全策略

网络安全策略(Security Policy)是指在一个特定的网络环境里,为保证提供一定级别的安全保护所必须遵守的一系列条例、规则。进行数据访问时,网络安全策略规定在安全范围内什么是允许的,什么是不允许的。网络安全策略通常不作具体规定,它仅仅提出什么是最重要的,而不确切地说明如何达到所希望的安全性。网络安全策略建立起安全技术规范的最高一级。安全策略具备普遍的指导意义,它针对网络系统安全所面临的各种网络威胁进行安全风险分析,提出控制策略,建立安全模型和安全等级,对网络安全系统进行评估并为网络系统的配置管理和应用提供基本的框架。有了网络安全策略系统才可能保证整体网络系统能够正常有序地运行,也才可能更安全合理地提供网络服务,有了网络安全策略才可能更加高效迅速地解决网络安全问题,使网络威胁造成的损失降为最小。

制订军工单位的安全策略必须以《保密法》、《中华人民共和国保守国家秘密法》、《中国人民保密条例》、《中华人民共和国计算机信息、系统安全保护条例》为根本依据,才能制订科学的、完善的网络安全策略。安全策略是规章制度,是网络安全的高级指导,需要考虑军工企业的各个方面,不仅仅是网络安全的技术,还必须包括各个级别的员工的安全教育、安全操作、危机意识的培养。比如现在手机终端功能越来越强大,很多人都喜欢手机终端的通信,这样就为军工单位的网络打开一个缺口,黑客软件可以控制手机摄像头的打开和摄像操作,在军工单位内使用智能手机就有可能泄露军事秘密。所以军工单位的安全必须采用系统工程的方法进行,作为一个复杂的系统来考虑,这样才能制定一个科学的安全策略。军工单位的网络安全策略制定是属于社会领域的研究,可以采用软系统方法论,采用一个系统方法,以国家法律和法规为基础,在军工单位的各个层面的人员进行讨论和辩论,使大家从各个层面考虑网络安全问题,是问题得到充分的认识和问题解决的考虑,使制定的安全策略得到全面的考虑,同样对军工单位的人员的一个安全教育。

安全策略出自对军工单位的要求、网络设备环境、军事机构规则、国家军事秘密法律约束等方面研究,在网络安全专家的协助下制定详细的规范,但仅仅使提供安全服务的一套准则,具体的实现需要各种网络安全防御技术提供的安全服务和安全机制来保障。军工单位的网络安全策略是一个动态策略,它是要在安全策略的执行过程中,实时进行监测,实时对各个层面的人员进行安全教育,对于出现的问题及时对安全策略进行修订和补充。

3 结语

各个国家的军工单位都是重点保护的对象,因为它拥有军事秘密信息,也是各种敌对势力、竞争对象、商业间谍进行网络攻击的目标,提高网络安全是军工单位网络边界的第一道防线,网络安全策略就是指导各种网络安全防御技术保障整个网络体系的安全。不要认为网络全策略仅仅是一个规则和制度,仅仅采购高级网络技术就可以了,军工单位的网络必须在网络安全策略的宏观指导下才能综合各种网络安全产品构建一个动态的安全网络,它是各个部分工作的规范,包括人员。网络安全策略是一个军工单位的核心,只有充分认识网络安全策略的动态发展过程,才能使军工单位充分使用网络的优点,也能保护好单位内部秘密。

参考文献

[1] 尹开贤.军工单位信息系统的安全保密形势与对策[C].第十一届“保密通信与信息安全现状研讨会”,2009(8):186-187.

第4篇

2007年,原铁道部成立了铁路信息安全等级保护工作协调领导小组,印发了《关于开展铁路重要信息系统安全等级保护定级工作的通知》。多次组织会议研究具体工作,并每年将等级保护工作列入全国铁路信息化工作要点,提出明确要求,重点督促落实。2012年,了《关于进一步做好铁路信息安全等级保护工作的通知》,进一步推进铁路信息安全等级保护工作。截至2012年,铁路行业已对33个信息系统进行了定级,其中二级8个,三级22个,四级3个,结合系统建设、升级改造、专项工程等,对部分已定级的信息系统进行了相应的信息安全防护改造,起到了一定的防护作用。

2其他行业信息安全等级保护工作现状

2.1电力行业

电力信息系统包括发电、输电、变电、配电、用电等环节的生产、调度与控制系统,还包括与生产、营销等工作相关的管理系统。2004年10月,国家电网公司转发了公安部的《关于信息安全等级保护工作的实施意见》的通知,要求下属单位认识信息安全保障体系。2005年,电力行业监管部门颁发了《电力二次系统安全防护规定》,后陆续制定了《电力二次系统安全防护总体方案》、《省级及以上调度中心二次系统安全防护方案》、《变电站二次系统安全防护方案》,高度重视信息安全保护工作[2]。2007年8月,电监会了《关于开展电力行业信息系统安全等级保护定级工作的通知》;随后11月下发了《电力行业信息系统安全等级保护定级工作指导意见》,要求贯彻落实国家关于信息安全等级保护工作。2010年6月,电力行业信息安全等级保护测评中心通过国家信息安全等级保护工作协调小组评审,成为国内首个行业信息安全等级保护测评机构,为电力行业信息安全等级保护工作开展提供测评及咨询等服务。2011年,电力行业按照国家信息安全等级保护相关标准和管理规范,结合自身行业现状和特点,制定了本行业的等保标准——《电力行业信息系统安全等级保护基本要求》(送审稿),指导行业信息安全等级保护工作。以国家电网公司为代表,电力行业等级保护工作有序稳步推进,2006年开展了信息系统安全等级保护制度研究与试点工作,2007年进行了试点,2009年全面展开等级保护建设工作。2010年以来,电力行业形成了以网络隔离、边界防护和分层分级纵深防御为主要特点的立体化安全防护体系,成为全国首个率先组织开展信息安全等级保护工作并深入应用的行业。

2.2金融行业

金融行业信息系统包括中国人民银行信息系统和银行业金融机构信息系统两大类。中国人民银行除拥有政府行政管理的各类信息系统外,还有履行金融调控、金融服务、金融市场职能的13类信息系统。银行业金融机构信息系统分为两类:各类银行、各类金融机构。2007年,中国人民银行印发《中国人民银行、中国银行业监督管理委员会关于印发<开展银行业金融机构重要信息系统安全等级保护定级工作>的通知》,开始在金融行业开展信息安全等级保护工作。2011年1月,经中国人民银行、公安部国家信息安全等级保护工作协调小组办公室批准,中国金融电子化公司测评中心成为行业指定的信息安全等级保护测评服务机构,开始了金融行业信息安全等级保护测评和风险评估工作。2012年7月,人民银行制定出台了《金融行业信息系统信息安全等级保护实施指引》、《金融行业信息系统信息安全等级保护测评指南》、《金融行业信息安全等级保护测评服务安全指引》3项标准,成为金融行业的等级保护标准。同年,人民银行了《中国人民银行关于进一步推进银行业信息安全等级保护工作的通知》,将等级保护工作长效化、制度化。2013年以来,人民银行先后了《中国人民银行信息系统安全等级保护定级和备案流程实施办法》、《中国人民银行关于银行业金融机构信息系统安全等级保护定级的指导意见》,进一步完善了等级保护工作流程,并组织对21家全国性银行业金融机构信息系统定级情况进行了评审。

2.3教育行业

教育行业信息系统包括教育行政管理信息系统和学校信息系统两大类,如教育部全国学前教育管理信息系统、全国中小学校舍信息管理系统、高考报名与招生相关系统;各高校教师学生管理信息系统、考试与成绩管理系统、远程教育系统等。2009年,教育部办公厅印发《关于开展信息系统安全等级保护工作的通知》,随后,教育部批准成立了“教育信息安全等级保护测评中心”,具体承担相关等级保护工作。2010年~2011年,教育部办公厅先后印发了《关于开展教育系统信息安全等级保护工作专项检查的通知》、《关于进一步加强网络信息系统安全保障工作的通知》,要求做好教育系统网络信息安全保障工作,加快建立完备的教育网络信息安全保障体系。2011年6月,国家信息安全等级保护工作协调小组评审并通过了教育信息安全等级保护测评中心作为国家信息安全等级保护测评机构的资质申请,成为继电力、金融行业之后第三家行业信息安全等级保护测评机构。教育部积极组织开展信息安全等级保护行业标准的制定,研究制定了《教育系统信息安全等级保护定级指南》、《教育系统信息安全等级保护基本要求》等技术标准,进一步规范了教育行业等级保护工作在技术层面的落实。2012年以来,教育行业等级保护工作继续深入开展,教育部直属机关100多个系统完成定级及评审工作,国家教育管理信息系统安全保障体系建设完成,行业具备了独立进行信息安全等级测评、风险评估服务的能力。

2.4广电行业

广电行业信息系统可分为3大类:生产业务系统、外网系统、专网系统[11]。鉴于广电系统的专业特色,无法照搬基于IP网络的信息安全评估方法,广电行业进行了一系列的研究工作。2007年,广电总局以光缆干线网风险评估为切入点,开始了行业内风险评估的探索;2008年,完成了“广播电视光缆干线网信息安全风险评估方法研究”项目,探索出一条适用于行业信息安全评估之路;2009年,在此基础之上,广电总局完成了“广播电视卫星地球站信息安全风险评估方法研究”;2010年,启动了电视中心、广播中心、无线发射3大播出类型的专业风险评估方法研究。2007年,广电行业下发了相应的定级工作指导意见,开始了重要播出信息系统定级工作。2009年,广电总局开始着手研究编制适合行业的等级保护标准;2011年,广电总局颁布出台了《广播电视相关信息系统安全等级保护定级指南》和《广播电视相关信息系统安全等级保护基本要求》,作为行业内信息安全等级保护标准,为信息系统建设整改提供指导。2012年,国家广播电影电视总局广播电视信息安全测评中心通过国家信息安全等级保护工作领导协调小组办公室评审,获得广电行业信息安全等级保护测评机构推荐证书,成为国内第4家行业信息安全等级保护测评机构。目前,按照广电总局的统一部署和要求,广电行业已完成主要信息系统的分类和定级,完成了相关系统在公安机关网络安全保卫部门的备案,并有计划地开展安全建设整改工作。

3铁路与其他行业信息安全等级保护工作对比分析

3.1对工作的认识和推进程度

作为关系国计民生的重要运输系统,早在2007年,铁路行业即开始了信息安全等级保护工作,与教育等行业相比,信息安全等级保护工作在铁路行业的起步更早,等级保护工作被列作全国铁路信息化工作的要点,获得了较多的关注和重视。然而,与电力等其他行业相比,铁路信息安全等级保护工作也存在着不足:(1)行业的先行性自我研究欠缺且滞后,没有在等级保护工作全面开展之前进行行业信息安全工作的调研和考察,这使得本行业对信息安全等级保护工作的认识缺乏良好的理论和实践基础;(2)信息安全等级保护工作在全路的实施力度有待加强,有些行业已将等级保护工作实现了例行化和常态化,而且较早时候即按照等级保护工作的要求完成了本行业信息系统的定级、备案等工作,而铁路行业内的上述工作尚处于未实现状态或实现较晚。

3.2行业标准的制定

信息安全等级保护工作的行业标准,是本行业按照信息安全等级保护国家标准的要求、结合行业自身特点而制定的等级保护工作标准。行业标准是行业开展信息安全等级保护工作的依据和指导性文件,其集中体现了本行业信息安全等级保护工作的研究现状和最高水平,是判断一个行业信息安全等级保护工作水平的重要依据。当前电力、金融、广电等行业已按照信息安全等级保护国家标准要求、结合自身行业特点,制定出台了本行业的等级保护标准,有的结合使用反馈情况,对已有标准进行了重新修订和完善,形成了第二版的标准。铁路信息系统的行业特点,决定了铁路信息系统安全不能完全照搬等级保护国家标准,而应依据国家标准结合行业特点实施信息安全保护工作;然而,此项工作尚处于空白状态,铁路行业亟待出台行业标准以指导行业信息安全等级保护工作。

3.3行业评测机构的成立

为进一步推进国家信息安全等级保护工作,公安部依据机构信息安全等级保护测评能力,授权第三方机构进行信息安全等级保护测评。等级保护测评机构的主要工作是根据等级保护标准规范,对各信息系统测评;作为等级保护测评工作的实施者,它推动着等级保护工作的前进,是信息安全等级保护工作的重要组成部分。截至目前,全国已有数十家机构获得信息安全等级保护测评资质,列入公安部信息安全等级保护评估中心推荐的全国等级保护测评机构目录。其中,已有7家机构获得国家级测评资质,这包括了电力、金融、教育及广电等行业的测评机构,另外的机构则获得了省市级的测评资质。当前,铁路行业尚无一家具有认可测评资质的第三方测评机构,导致铁路内信息系统安全等级保护工作的推进,不得不求助于铁路外的社会评测机构,然而这些机构并不了解铁路行业的特点,给铁路等级保护工作的实施带来了很大被动。另外,铁路信息系统大多覆盖全国,实行全国统一管理,省市级测评机构已不能胜任铁路的需求。因此,成立一家行业内的国家级测评机构,是铁路等级保护工作进一步开展的必然要求。

4结束语

第5篇

【关键词】等级保护;虚拟专网;VPN

1.引言

随着因特网技术应用的普及,以及政府、企业和各部门及其分支结构网络建设和安全互联互通需求的不断增长,VPN技术为企业提供了一种低成本的组网方式。同时,我国现行的“计算机安全等级保护”也为企业在建设信息系统时提供了安全整体设计思路和标准。如何充分利用VPN技术和相关产品,为企业提供符合安全等级保护要求、性价比高的网络安全总体解决方案,是当前企业信息系统设计中面临的挑战。

2.信息安全管理体系发展轨迹

对于信息安全管理问题,在上世纪90年代初引起世界主要发达国家的注意,并投入大量的资金和人力进行分析和研究。英国分别于1995年和1998年出版BS7799标准的第一部分《信息安全管理实施细则》和第二部分《信息安全管理体系规范》,规定信息安全管理体系与控制要求和实施规则,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一参考基准,是一个全面信息安全管理体系评估的基础和正式认证方案的根据。国际标准化组织(ISO)联合国际电工委员会(IEC)分别于2000年和2005年将BS7799标准转换为ISO/IEC 17799《信息安全管理体系 实施细则》和ISO/IEC 27001《信息安全管理体系 要求》,并向全世界推广。中国国家标准化管理委员会(SAC)于1999年了GB/T 17859《计算机信息系统安全保护等级划分准则》标准,把信息安全管理划分为五个等级,分别针对不同组织性质和对社会、国家危害程度大小进行了不同等级的划分,并提出了监管方法。2008年制订并下发了与ISO/IEC 17799和ISO/IEC 27001相对应的GBT 22081-2008《信息安全管理体系 实用规则》和GBT 22080-2008《信息安全管理体系 要求》。

3.信息系统安全的等级

为加快推进信息安全等级保护,规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,国家公安部、保密局、密码管理局和国务院信息化工作办公室等,于2007年联合了《信息安全等级保护管理办法》,就全国机构/企业的信息安全保护问题,进行了行政法规方面的规范,并组织和开展对全国重要信息系统安全等级保护定级工作。同时,制订了《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》、《信息系统安全等级保护测评准则》和《信息系统安全等级保护定级指南》等相应技术规范(国家标准审批稿),来指导国内机构/企业进行信息安全保护。

在《信息系统安全等级保护基本要求》中,要求从网络安全、主机安全、应用安全、数据安全及备份恢复、系统运维管理、安全管理机构等几方面,按照身份鉴别、访问控制、介质管理、密码管理、通信和数据的完整、保密性以及数据备份与恢复等具体要求,对信息流进行不同等级的划分,从而达到有效保护的目的。信息系统的安全保护等级分为五级:第一级为自主保护级,第二级指导保护级,第三级为监督保护级,第四级为强制保护级,第五级为专控保护级。

针对政府、企业常用的三级安全保护设计中,主要是以三级安全的密码技术、系统安全技术及通信网络安全技术为基础的具有三级安全的信息安全机制和服务支持下,实现三级安全计算环境、三级安全通信网络、三级安全区域边界防护和三级安全管理中心的设计。

图1 三级系统安全保护示意图

图2 VPN产品部署示意图

4.VPN技术及其发展趋势

VPN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

VPN使用三个方面的技术保证了通信的安全性:隧道协议、身份验证和数据加密。VPN通道的加密方式成为主要的技术要求,目前VPN技术主要包括IPSec VPN,非IPSec VPN(如PPTP,L2TP等),基于WEB的SSL VPN等。

IPSec VPN是基于IPSec协议的VPN产品,由IPSec协议提供隧道安全保障,协议包括AH、ESP、ISAKMP等协议。其通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。通过采用加密封装技术,对所有网络层上的数据进行加密透明保护。IPSec协议最适合于LAN到LAN之间的虚拟专用网构建。

SSL VPN是基于SSL协议的VPN产品。在企业中心部署SSL VPN设备,无需安装客户端软件,授权用户能够从任何标准的WEB浏览器和互联网安全地连接到企业网络资源。SSL VPN产品最适合于远程单机用户与中心之间的虚拟网构建。

整个VPN通信过程可以简化为以下4个步骤:

(1)客户机向VPN服务器发出连接请求。

(2)VPN服务器响应请求并向客户机发出身份认证的请求,客户机与VPN服务器通过信息的交换确认对方的身份,这种身份确认是双向的。

(3)VPN服务器与客户机在确认身份的前提下开始协商安全隧道以及相应的安全参数,形成安全隧道。

(4)最后VPN服务器将在身份验证过程中产生的客户机和服务器公有密钥将用来对数据进行加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。

目前国外公开的相关VPN产品多数采用软件加密的方式,加解密算法也多使用通用的3DES、RSA加解密算法,不符合国家密码产品管理和应用的要求。《商用密码管理条例》(中华人民共和国国务院第273号令,1999年10月7日)第四章第十四条规定:任何单位或者个人只能使用经国家密码管理机构认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。国家密码管理局在2009年针对VPN产品下发了《IPSec VPN技术规范》和《SSL VPN技术规范》,明确要求了VPN产品的技术体系和算法要求。

5.VPN技术在等级保护中的应用

在三级防护四大方面的设计要求中,VPN技术可以说是在四大方面的设计要求中都有广泛的应用:

在安全计算环境的设计要求中:首先在实现身份鉴别方面,在用户访问的中心,系统管理员都统一建立的有用户的用户组和用户名,用户会通过VPN的设备登录访问中心的应用系统,当身份得到鉴别通过时才可访问应用系统;其次在数据的完整性保护和保密性保护上都能够防止用户的数据在传输过程中被恶意篡改和盗取。

在安全区域边界的设计要求中:网络边界子系统的边界控制与VPN功能一体化实现,在保证传输安全性的同时提高网络数据包处理效率。

在安全通信网络的设计要求中:网络安全通信的子系统主要是为跨区域边界的通信双方建立安全的通道,通过IPSEC协议建立安全的VPN隧道传输数据。完成整个应用系统中边界或部门服务器边界的安全防护,为内部网络与外部网络的间的信息的安全传输提供加密、身份鉴别及访问控制等安全机制。在客户端和应用服务器进出的总路由前添加网络VPN网关,通过IPSEC协议或者SSL协议建立VPN隧道为进出的数据提供加密传输,实现应用数据的加密通信。

在安全管理中心的设计要求中:系统管理中,VPN技术在主机资源和用户管理能够实现很好的保护,对用户登录、外设接口、网络通信、文件操作及进程服务等方面进行监视机制,确保重要信息安全可控,满足对主机的安全监管需要。

在信息系统安全等级保护设计中VPN产品的部署示意图如图2所示。

第6篇

【关键词】网络安全;威胁攻击;防范措施

随着网络的开放、共享和互连程度的扩大,信息技术的高速发展,连接信息能力、流通能力的提高无不给政府、企事业单位的日常工作带来了极大的便利,但也因网络的开放性、自由性和国际化给网络入侵者也带来了方便。因此,网络中的安全问题也日益突出。

一、计算机网络安全概述

网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。总体来说计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全是指在物理媒介层次上对存储和传输的信息加以保护,如网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。逻辑安全包括信息的安全性、保密性、完整性。

1.网络系统安全的含义

由于网络的开放性以及网络体系结构自身的一些缺陷,导致网络系统中的软、硬件资源,数据资源都无可避免地遭到各种各样的威胁,或客观的,或主观的。因此说:网络安全是相对的,不安全才是绝对的。

2.网络系统安全的特性

(1)系统的可靠性:系统本身的安全是网络安全的前提,是网络能正常运行的保证。(2)数据的保密性:数据在网络传输过程中应用相关的保密技术对数据进行加密处理,以保证传输过程中不会被别人窃取而识别。(3)数据的完整性:数据在网络上存储、传输时不会被非法篡改。

二、网络安全面临的威胁和攻击

安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。

安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意威胁也是目前安全面临的主要威胁,它可以分为被动和主动两种。(1)基本威胁:网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。这也直接反映了4个安全目标,目前存在的威胁主要表现为信息泄漏或丢失、破坏数据完整性、拒绝服务、非授权访问等。(2)渗入威胁和植入威胁:渗入威胁主要有假冒、旁路控制、授权侵犯。植入威胁主要有特洛伊木马、陷门。(3)潜在威胁:如窃听、通信量分析、人员疏忽、媒体清理等。(4)病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

安全攻击就是安全威胁的具体实现。如:中断是指系统资源遭到破坏或变得不能使用,这是可用性的攻击;截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击;修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。

三、目前网络安全的主要防范措施

针对网络系统现实情况,处理好网络的安全问题是当务之急。为了保证网络安全采用如下方法:

1.防火墙配置

防火墙实质上是一种隔离技术,将内部网和Internet分开。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和外部网之间的任何活动,保证了内部网络的安全。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

2.安装防病毒软件

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入机器就会疯狂的自我复制,终至遍布全网,其威胁性和破坏力将是无法估量的,有时可以使得整个系统崩溃,导致所有的重要资料丢失。所以应定期(至少每周一次)对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹等。

3.利用网络监听维护子网系统安全

对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

4.应用数据加密技术

数据加密是计算机网络安全中很重要的一个部分。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段;是提高信息系统及数据的安全性和保密性,防止重要数据被外部破析所采用的主要手段之一。

5.应用认证技术

网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等,认证则是防止地动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,其目的主要是:一是对信源识别,以防假冒;二是对完整性验证,以防信息在传输过程中被篡改、重放或延迟等。

在大多数情况下,授权和访问控制都是伴随在成功的认证之后的,目前有关认证的使用技术主要有:消息认证、身份认证和数字签名。

6.常做数据备份

由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,如想从根本上解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。

7.建立安全策略和安全管理机制

面对网络安全的脆弱性,除了在网络技术上加强防范外,还必须建立完善的安全策略和安全管理机制。

安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则,包括三个组成模块:威严的法律,先进的技术,严格的管理。

(1)威严的法律:安全的基石是社会法律、法规与手段,这部分用于建立一套安全管理标准与方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律而不敢轻举妄动。(2)先进的技术:这是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。(3)严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。

安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度。

参考文献:

[1]闫书磊,李欢.计算机网络基础[M].人民邮电出版社,2008,5.

[2]锐捷网络.网络互联与实现[M].北京希望电子出版社,2007,3.

第7篇

【关键词】安全监控;病毒程序;操作系统

【中图分类号】U223【文献标识码】A【文章编号】1672-5158(2013)07-0434-02

0 前言

按照ISO17799信息安全标准、国家计算机网络安全规定及南网公司相关规定,信息安全体系的建设应包括2方面的内容:安全技术防护体系、安全管理体系。技术防护体系包括网络和应用系统的安全防护基础设施和相关的监视、检测手段;安全管理体系主要包括组织、评估、改进等管理手段。信息安全体系建设的思路是:在全面的安全风险评估的基础上,对信息资产进行安全分类定级,针对信息系统存在的安全隐患和威胁,提出信息系统安全整体规划,分步实施,循环改进。

1 信息安全总体思路

当前我国已把信息安全上升到国家战略决策的高度。国家信息化领导小组第三次会议确定我国信息安全的指导思想:“坚持积极防御、综合防范的方针,在全面提高信息安全防护能力的同时,重点保障基础网络和重要系统的安全。完善信息安全监控体系,建立信息安全的有效机制和应急处理机制。”这就引出等级保护的概念,必须区分重要程度不同的应用系统,并据此将保护措施分成不同的等级,而从国家层面,必须将那些关系到国民经济发展命脉的基础网络圈定出来,加以重点保护,这就是“重点保障基础网络和重要系统的安全”思路。

所谓信息安全,可以理解为对信息4方面属性的保障,一是保密性,就是能够对抗对手的攻击,保证信息不泄露给未经授权的人;二是完整性,就是能够对抗对手的主动攻击,防止信息被未经授权的篡改;三是可用性,就是保证信息及信息系统确定为授权使用者所用;四是可控性,就是对信息及信息系统实施安全监控。(见图 1)

2 计算机网络病毒的定义与特征

2.1 计算机网络病毒的定义

计算机网络病毒直观来讲是以一种程序、一段可自动运行的执行编码的方式来存在的,它们存在的目的就是为了对计算机进行破坏,导致计算机不能正常运作,不能正常使用操作系统,甚至损坏硬盘。它与生物病毒有一定的类似,计算机网络病毒也具有相当强的复制能力与传播能力,可以在很短的时间内实施蔓延,因此,彻底消除病毒是比较困难的。计算机网络病毒能将自身“寄托”在各种类型文件之上。只要文件被复制或者传送出去以后,它们就有了蔓延的机会,并且肆无忌惮。病毒程序也不是个体单独存在的,它需要隐蔽在相关可执行的文件与程序之中,不仅会隐藏,也会破坏与传播。通常出现的普通情况会是让电子计算机运行速度降低,严重者会导致计算机网络直接瘫痪,这样无论是普通用户还是企业都会带来不能估计的损失。

2.2 计算机网络病毒的特征

每一件事物的存在自然都会有它的特征,网络病毒也不例外,抓住特征,分析原因,才能做好防御,计算机网络病毒通常有这几个特征:

一是隐藏性高,善于在无形之中存在、传播以及对重要数据进行破坏,而由于太过隐藏,通常不会轻易被计算机工作人员察觉;二是寄生性高,计算机网络病毒通常会依附在一个文件或者一个可执行程序之上,用这样的方式来生存的;三是传播性高,只要具备了一定的条件,计算机网络病毒可以实现自我复制的,能对相关的文件与系统进行恶意的自行操作,而逐步形成一个的新的传染源。四是触发性高,只要满足了病毒的触发条件,例如:某些程序、时间、日期或者软件运行次数等等,这些都可以成为病毒的激发条件;五是破坏性高,当病毒触发条件满足时,病毒的破坏性就体现出来了,对系统、文件、资源等运行进行破坏与篡改;六是不可预见性,病毒防御软件永远都是计算机病毒出现之后才实施防御的,因此,没有什么杀毒软件可以百分百将网络病毒清除。

2.3 计算机病毒的类型

基于传播方式可以分为:一是系统操作型病毒,此类病毒将其程序融入操作系统过程中或者取代某些操作系统来进行工作,具有较强的破坏力,甚至导致整个系统瘫痪;二是原码病毒,病毒在程序编译之前已经被融入到源程序里面了,通常比较多的是在语言处理程序之中或者连接程序之中;三是外壳病毒,通常在主程序的头部与尾部隐藏,而这类病毒是平常见得最多的;四是入侵病毒,此类病毒利用自身来替代正常程序的一些主要功能模块,而这类病毒需要对特定的程序进行编制的。

3 供电企业计算机网络病毒的防范方案

计算机病毒防范不能直观的认为是一种产品、一种软件、一种制度或者说一种策略,网络病毒的防范是需要将软件、硬件、网络、人为因素以及相互之间的关系等等综合考虑进去的系统。网络病毒防范体系的构建是一个社会性的工作,需要所有人积极参与进来,充分利用现有的资源,逐步形成一套有效的企业计算机网络病毒防范体系。

3.1 供电企业终端的病毒防范

任何一种病毒必然会对供电企业网络系统资源造成不可估量的损失,会严重影响到供电企业网络的稳定运行,甚至还会影响到社会的发展。因此,对网络病毒的防范是刻不容缓的问题。目前,计算机病毒除了在网络上进行传播,还会从另一个途径进行传播,例如移动存储设备,因此,在使用移动储存设备之前一定要坚持进行扫描,降低病毒的出现几率,从而将病毒拒之门外。

计算机系统默认U 盘插入以后是自动启动的,所以,U 盘里若是存在病毒必然也会自动运行。那么要先将U 盘的自动播放功能去除:在“开始- 运行”中输入命令“gpedit.msc”,按确定后会出现一个“组策略”的窗口,再依次来选择“计算机配置、管理模块、系统”,双击“关闭自动播放”,在“设置”选项项目中选取“已启用”这个选项,然后在“关闭自动播放”框中选择“所有驱动器”。

根据相关案例来分析,将自动播放关掉其实并不彻底,在双击或者右击打开的过程中,病毒也会利用这个漏洞进行传播的。目前的网络病毒在激活形式方面通常是不会再涉及到DOS 环境的,因此可以通过系统自带的命令提示符来将U 盘打开:在“开始-运行”中输入“Cmd”,进入DOS 命令模式,然后依次输入以下命令(这里举例g是U盘的盘符),通过这样的方式将U 盘打开,

g:

attrib g:\autorun.inf -a -h -s

del g:\autorun.inf

start g:

exit

也可用批处理方式进行打开,将以上命令保存为文本文档,然后改成BAT 文件就可以直接使用了。虽然这些方式看似繁琐,但是从细节上来防范病毒才是最佳途径,不会为病毒提供任何传播的机会,不然酿成的后果是无法估计的,因此,通过这样来将U 盘打开时,需要将autorun.inf 这类文件进行删除后再打开,这样才能最大限度的保障病毒不会运行。最后,U 盘打开后要进行扫描,看是否存在病毒,在检查之前需要进行设置,在“工具”—“文件夹选项”中“查看”这一项找到“隐藏受保护的操作系统文件(推荐)”,将勾去掉,然后找到“显示所有文件与文件夹”选项并进行选择,最后找到“隐藏已知文件类型的扩展名”,并将勾去掉,这样再来看U 盘中到底哪些是不明应用程序,特别 是AutoRun.inf 这类文件是必须要及时清除的。发现病毒时要及时清除,才能最大限度的控制病毒传染,防止不必要的损失。

3.2 系统层的防范

3.2.1 电子计算机操作系统本身安全防范

系统方面服务器所采用的是:Windows Server 2003Enterprise Edition,终端所采用的是正版操作系统Windows XP Professional。

目前,Windows 操作系统依然是大家的首选,因此,此系统的安全问题越来越受到大家的重视,微软会定期相关的补丁来对漏洞进行修补,在供电企业的网络中用 (Microsoft Windows Server Update Services) 来架设微软提供的软件服务器,充分发挥定期自动执行的作用,促进操作升级。随着时代的不断进步,科学技术的迅猛发展,各种病毒、黑客、木马等工具接二连三,密码已经不再保密。充分发挥Windows 中的域管理与域策略的作用,制定域用户方面的智能登录卡,可以有效地解决这个问题。供电企业可以广泛采用CA 认证系统与Windows 系统的完美链接,将CA 系统中的硬件密匙充分利用起来,就会彻底解决这类问题。

3.2.2 病毒隐患存在于操作系统中的安全配置

首先,基于版本方面选择进行分析。Windows XP 中具有各式各样的语言版本,可以自由选择简体中文本或者英文版等等,如果语言方面没有阻碍,建议采用英文版本。再次,基于组件定制方面来分析,Win2000 有一个特点是默认情况下会对一些常用组件实施自动安装,由于这个默认功能给病毒传播提供了更多的机会,因此是非常危险的。要明确需要哪些方面的服务,而且必须是安装过程中需要的服务,严格依照安全原则,最大限度的控制权限,最大限度的降低服务,这样才能得到最大的安全。最后,基于端口配置来分析,端口是外部网络与计算机链接的主要逻辑接口,这也是属于计算机的第一道关口,对于端口的配置正确与否,将会直接影响到计算机的安全。

3.3 加强防火墙技术

防火墙是设置于局域网和互联网之间的一组可以确保网络安全的组件,具体作用是监管和控制网络之间的信息交流以确保信息系统的安全,与此同时记录与之有关联的数据来源、服务器通信量以及任何试图入侵的企图。

软件防火墙。通常来说软件防火墙是需要像其他一般的软件产品一样要预先在计算机安装好以后才能够使用,并且要得到计算机操系统的支持。总体来说它就相当于计算机网络的关卡,也就是我们所说的“个人防火墙”。

硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,用易懂的词汇来讲就是它们都是基于PC 架构,且和我们所使用的普通的PC 机没有太多区别。但是,值得我们注意的是,虽然在这些PC 架构计算机上运行的是经过裁剪和简化的操作系统,但是仍然使用的是一些常用的旧版本系统,其中包括Linux Unix 和 FreeBSD 系统,且一直采用的是其他内核,所以还是会受到来自操作系统本身的安全性影响。

芯片级防火墙。芯片级防火墙是没有操作系统并具有专门的ASIC 芯片,它可以让防火墙的速度、处理能力和性能都得到一定程度的提高,且芯片防火墙本身的漏洞也较少。

第8篇

[关键词]公共图书馆安全管理安全危机新策略

1公共图书馆安全管理的现状

为贯彻落实新时代文化建设的战略部署,我国颁布实施了《中华人民共和国公共文化服务保障法》《中华人民共和国公共图书馆法》《“十三五”时期全国公共图书馆事业发展规划》等一系列的政策法规条例,为公共图书馆事业发展提供了坚实的法律政策保障,助推公共图书馆事业驶入全面发展的快车道。根据《中华人民共和国文化和旅游部2018年文化和旅游发展统计公报》的数据显示:至2018年末,我国公共图书馆共有3176个,比上年末增加10个;图书总藏量10.37亿册,增长7.0%;全年全国公共图书馆流通总人次8.20亿,增长10.2%;全年共为读者举办各种活动179043次,增长15.1%;参加人次10648万,增长20.2%[3]。随着大数据时代的到来,以及“互联网+”的普及,公共图书馆全面进入数字化、网络化、信息化时代,相对传统的图书馆而言,新时代公共图书馆正处在安全危机复杂多变的环境中,安全管理工作面临着新的挑战。2015年1月俄罗斯社会信息研究所图书馆发生火灾,约有200万册文献资料遭到损毁;2017年8月美国新墨西哥州图书馆发生枪击案件,造成两人死亡,4人受伤;2018年1月,河南新乡市封丘县图书馆网站遭到黑客攻击,网页被篡改。公共图书馆安全形势日益严峻,迫切需要我们通过相应的策略加以制约和引导。

2影响公共图书馆安全的因素

结合当前公共图书馆安全工作实际,笔者将影响公共图书馆安全的事件概括为自然灾害、网络安全、消防安全、卫生安全和治安事件五大类。

2.1自然灾害

公共图书馆所面临的自然灾害主要包括地震、火山爆发、泥石流、海啸、台风、洪水等突发性灾害,如何防范和减少因自然灾害给图书馆造成的损失和影响,是当前公共图书馆安全危机管理中的基础性研究[4]。自然灾害是造成公共图书馆安全危机的一个重要因素,因为自然灾害是不可控的。诸如,九八洪水、汶川地震、山竹台风等对沿地震带、沿江、沿海城市的公共图书馆造成了不可估量的影响。自然灾害造成的危害和损失,可以通过运用事前监测与预警、事中处置与救护、事后恢复与重建等危机管理手段来应对,但因管理者重视程度不够或管理不当就会导致影响扩大,从而造成更大的损失。换言之,自然灾害对公共图书馆安全造成的影响除了自身施加的因素外,也有人为管理不当的因素。

2.2网络安全

图书馆网络安全是指网络系统的硬件、软件及其数据受偶然因素或恶意原因破坏、更改、泄密所引发的风险,主要包括读者信息、系统数据、数字资源、特色馆藏数据库等方面的安全[5]。结合工作实际,笔者认为公共图书馆网络安全风险可概括为系统环境(基础层)风险、非法侵入(应用层)风险和管理(管理层)风险。系统环境风险是指信息系统在运行中硬件系统(服务器、存储设备、交换机、路由器等),以及软件系统(系统软件、支撑软件、应用软件)的故障率,这类故障发生必然会影响信息系统的正常运行。非法侵入风险是指非法人员有意对应用层系统各组件(外部终端:身份认证系统、微信端平台、读者自助服务设备、移动终端、读者上网设备等)、系统信息(内部终端:网站CMS、身份认证、数据分析、业务管理、服务管理、信息安全等)等进行更改、移动、销毁等,直接危害系统的完整性、可用性和可控性,而图书馆软件系统一般是基于Windows、Unix、Linux等操作系统平台构建的,非法人员可以利用系统漏洞侵入操作系统进行篡改网页、盗取用户数据、窃取各类信息。管理风险是指监管、管理、运维人员操作不当或管理不善,造成口令、密钥的丢失或泄露而造成的风险。3个风险层面是影响公共图书馆网络安全的基本组成因素,也是破解网络安全危机的着力点和侧重点。

2.3消防安全

图书馆的安全保卫体系中,防火工作是重中之重,是一项需要常抓不懈的日常工作内容[6]。因此,深入分析公共图书馆可能导致火灾发生的因素,从源头上消除火灾隐患,是对公共图书馆安全危机管理策略的肯定与支持。结合公共图书馆的自身特点,笔者将日常管理中最常见的影响消防安全的危机因素划分为直接因素和间接因素。直接因素:随意乱拉乱接电线、使用不合格的电气设备、工程操作不规范、线路老化或故障造成线路短路、小动物啃食或爬行造成的线路短路、电气设备安装不合理导致的电器超负荷工作、随意丢弃可燃或易燃(烟头、白磷等)物品等可以直接导致火灾的发生;间接因素:消防设施(警铃、应急照明灯、消火栓、灭火器等)故障、防火间距不够、逃生通道堵塞、消防意识淡薄、日常管理疏忽、消防责任未落实等可以间接导致火灾损失的加大。

2.4卫生安全

近几年,随着国家对文化事业的重视,越来越多的新图书馆落成开放,这也给图书馆的卫生安全管理带来了一定影响。新图书馆的开放,甲醛危害就是第一道制约图书馆卫生安全的坎。致病细菌是危害图书馆公共卫生安全的主要因素之一。杨波曾对图书馆的环境卫生情况做过调查研究,研究发现书刊卫生合格率仅为65%,其中26.67%的书刊存在致病细菌;公用品表面的合格率仅为60%,其中15.83%存在致病细菌,而键盘、鼠标的致病细菌高达36.37%[7]。而滋生细菌的原因主要有不良的阅读习惯(读者习惯把食物带到图书馆边看书边吃喝、随地吐痰等)、不达标的卫生环境、密闭的馆舍环境、流通或长期存放的书刊等。此外,影响图书馆公共卫生安全的因素还有大型传染病、电子设施设备的污染、空气污染等。

2.5治安问题

图书馆治安问题,指的是发生在馆内的盗窃、诈骗、斗殴、损毁公共财物等违反《中华人民共和国治安管理处罚法》的违法行为[8]。公共图书馆常见的治安问题主要有读者之间、读者与工作人员之间发生的言语和肢体冲突;读者财务遗失、被盗、被骗;馆藏资源(书刊资料、音像制品、电子数据等)、设施(桌椅、沙发、充电口等)、设备(电脑、借还书机、消毒机等)损毁或被盗等。治安问题的出现与当地的治安环境和图书馆的安保工作息息相关。就图书馆而言,治安问题多数是由于读者之间缺乏谅解、对财务的疏忽大意、工作人员处置不当、安全宣传不到位、监控录像存在死角、缺乏与当地公安部门联动等原因造成的。

3公共图书馆安全管理的策略

公共图书馆安全危机往往是伴随着几种不同类型的危机同时出现,例如洪水对公共图书馆的影响,不仅会直接或间接(引发火灾)造成图书馆人员伤亡、财产损失,以及环境污染等。管理者不能片面孤立地去看待图书馆的安全危机问题,更应该从全面发展的角度去思考,这也是公共图书馆安全危机管理的目的所在。因此,危机管理新策略既要在人防、技防、物防等“硬件”上下功夫,也要在完善制度、加强管理、人员培训等“软件”上谋出路。

3.1完善管理制度,健全管理体系

(1)建立安全责任制度。建立“一岗双责”责任制度,“谁主管、谁负责”,把安全工作落实到个人。从单位到部门、从部门到楼层、从楼层到个人,均应承担一定的安全管理责任,层层签订安全责任书,确保责任落实到人,制度覆盖到人。(2)建立健全突发事件应急处置机制。建立重大事项(决策)社会稳定风险评估机制、不稳定因素滚动排查机制,健全涉及网络安全、消防安全、卫生安全、治安事件的突发事件应急处置机制。成立突发事件应急处置领导小组,加强对特殊敏感期、法定节假日、闭馆时期的综合治理、维稳、安保、防火、生产等工作领导。(3)完善安全管理制度。完善公共图书馆设备设施定期检查与维护保养制度,如消防设施维护保养制度、视频监控维护保养制度、计算机网络维护保养制度、自助借还书机维护保养制度等;完善值班巡检制度,如公共图书馆重点部位日常巡检制度、消防控制室24小时值班制度、监控室24小时值班制度,以及日常巡检台账制度;完善图书馆内部阅览区、电梯、书架等重点部位,以及借还书机、读报机、检索机等读者常用设备的卫生清洁和消毒制度。通过建立和完善图书馆的管理制度,全方位提高公共图书馆安全管理水平。

3.2落实责任分工,消除安全隐患

制度的考验在于管理,管理的成效在于实践,只有认真落实公共图书馆安全检查工作,从源头上消除安全隐患,才能真正防患于未然。一要落实责任分工。按照“谁主管谁负责”“管生产必须管安全”和“属地监管”原则,明确公共图书馆主要领导为安全生产隐患排查治理第一责任人,分管领导为安全生产隐患排查治理直接责任人。二要突出检点。加强对图书馆阅览区、馆藏区、办公区等重点场所,机房、供电房、空调房等突出部位,以及消防器材、逃生通道、救援设施等特殊设施的安全检查,切实做到不走过场、严密排查、全面覆盖、不留死角。三要制作安全台账。日常的安全检查中必须要制作好检查台账,以备查阅。例如“防火巡查记录本”“监控室巡检记录本”“机房巡检登记表”“网络系统巡检登记表”“公共卫生巡检登记表”等台账记录。四要落实整改措施。对检查发现的安全隐患,要一项一项落实整改。五要保证经费投入。安全经费的稳定投入,直接影响图书馆安全设施、设备的更新升级,为提升公共图书馆安全管理水平夯实根基。

3.3搭建三防屏障,筑牢安全基础

从传统的以“人防”为主,到以“人防”为基础、“技防”为手段、“物防”为辅助的现代化科学管理模式,为公共图书馆安全环境奠定了坚实基础。首先,以“人防”为基础,按要求建立治安联防队、志愿消防队和突发事件应急处置小组,协同处置治安、暴恐、消防等突发事件,共同维护馆舍、馆藏资源、设备设施等财产安全,以及维护馆员和读者人身财产安全。其次,以“技防”为手段,网络安全建设上要根据《信息系统安全等级保护定级指南》(GB/T22240-2008)[9]相关标准,完善公共图书馆信息系统安全等级保护定级,加强对网络设备、机房设备、读者自助设备,及服务器、存储器、桌面应用软件和认证系统、业务系统、安全系统等设施设备和软件系统的的维护保养,并加强对防火墙技术、入侵检测技术、杀毒软件防护技术的更新升级,全方位确保公共图书馆信息和数据的安全;消防安全上要强化自动报警、自动灭火等系统建设;治安防卫上要加强电子报警技术和视频监控技术,为共同维护公共图书馆安全危机管理提供技术支持和管理延伸。以“物防”为辅助,完善出入图书馆安全检测机、监控摄像、防爆器材等设备配置,完善防火卷帘门、常闭防火门、自动喷淋装置等设施建设,完善消火栓、灭火器、应急照明灯等消防器材配置,为公共图书馆消除安全隐患和处置突发事件提供物质保障。通过“三防”手段,从源头上消除各类安全隐患,共同营造公共图书馆和谐安定的阅览环境。

3.4加强安全教育,提升应急能力

安全知识的普及是灾害事件发生时人员进行自救和互救的基础,强化公共图书馆安全工作的宣传、教育和培训对营造安全环境具有重要意义。公共图书馆可以通过官方网站、官方微博、微信公众号等平台推送“入馆安全小常识”,在馆内播放宣传教育片、发放安全知识与应急手册、悬挂警示横幅或海报等宣传安全知识;通过每月的读者图书推荐活动,向读者推荐相关书籍,并在馆内电视屏上滚动播出;还可以邀请当地消防部门、公安部门、计算机专家等对图书馆员工进行安全生产教育和培训,定期组织工作人员进行应对消防、爆恐事件、自然灾害等突发事件的演练。有条件的单位还可以不定期邀请有经验的老师到馆为馆员和读者讲解突发事件应急和急救知识,全面提高公共图书馆工作人员的安全生产及防灾减灾能力。

第9篇

关键词:网络会计 风险 安全 措施

近些年来,随着经济全球化的发展和网络的普及,越来越多的传统方式被电子化取代,人们习惯于电子订单电子支付等方式,即使会计电算化也存在着不足,会计在网络环境下发生了变化,网络会计有效的弥补了这些不足。由于网络会计的研究尚处于初探阶段,对“网络财务”、“网络会计”并无十分明确的定义。

一、网络会计

最初是由用友公司提出,广义来看,网络会计要以会计信息使用者为导向,以信息技术为基础,对会计信息处理流程进行根本性的再思考,并以集成化的方式,面向对象并行地进行重新设计,使其能为会计信息使用者提供准确、完整、可靠、合理的会计信息,以使会计能较好地满足信息使用者的需要。

二、网络会计的安全风险

新的方式,存在着新的风险,即使是国家安全级别的,最近也被斯诺登爆出来美国多年来有超过六万一千项入侵全球各地电脑的行动。其中,包括香港和中国大陆的电脑系统。这些,都是大都通过网络,因此网络安全刻不容缓。

(一)病毒风险

在电脑使用过程中,病毒是个不能忽视的问题,有时候小的操作可能造成严重的后果,轻微的只会影响个别用户的计算机无法正常使用,但严重的会影响服务器的正常运行,甚至导致会计信息系统崩溃和整个局域网的瘫痪,其危害后果的严重性不容忽视。从计算机病毒的传播方式分析,大致可以分为互联网传播,局域网传播和移动存储介质比如移动硬盘传播等三种。

(二)黑客恶意攻击风险

现在这种案例越来越多,作为企业,会计信息很多是最核心的财务数据,不管是最为竞争者还是被竞争者,为了立于不败之地,一定不能随意让人“参观”我们的信息,毫无秘密可言。

(三)硬件风险

作为机器,就存在失灵的风险,经常使用电脑的我们,有时候也有可能会碰上数据丢失这样的事件,即使可修复,损失必定不小。一旦服务器宕机或出现其他故障,编制凭证、出具报表等工作都无法进行,严重影响到财务部门的工作,甚至可能因此影响企业正常的收支业务,直接带来经济上的损失。

(四)电脑业务操作的风险

电脑操作时对会计人员新的要求,因为应用越广泛,也是越来越高的要求。数据录入主要还是由会计人员手工操作,故存在着篡改输入的风险。甚至有些人不注意密码的安全,一旦被别有用心的人发现,就会为他人恶意篡改数据提供了可能,可谓方便了别人,难过了自己。

三、网络会计信息系统风险防治的措施

(一)网络安全风险的控制

网络运行的可靠性和保密性构成了计算机网络的基本研究内容。网络会计作为一个会计信息系统,必须具有一个安全、可靠的网络。做好预防病毒的安全措施,坚持使用正版的软件;不要使用来历不明的软件;定时备份磁盘的数据和软件,做好数据保护和加密;不要打开和阅读来历不明的电子邮件;经常对电脑硬盘进行病毒检测;做好对黑客的防护措施,设置防火墙;加强对重要资料的保密;加强对重要网络设备的管理。把计算机用户对信息的读写或修改控制在一定级别范围之内,其基本途径是身份认证、权限和记录日志。在网络中通常设置三级权限,其他用户的权限由系统管理员授予。

(二)硬件和软件风险的控制

首先,电脑网络系统硬件选配应合适,防止网络功能发挥受阻,提高网络工作环境、电源等质量可以提高网络的可靠性;其次还要加强网络操作系统和会计软件的安装、维护完善质量;为了提高系统数据的安全性和在意外情况下的“自救能力”,应建立双备份,备份后的两份数据应有不同的人员持有,另一份是非加密的,有具体操作人员使用。对一些重要的数据,可采用分布存储。最后要健全网络管理制度,建立严格的数据存储措施。在应用平台开发的技术选择上也要考虑数据安全性问题, 可在独立核算的数据采集部门应用界面灵活、功能强大、适合大量单据录入处理的结构。另外需要定时进行硬件和软件的测试。

(三)内部控制风险的控制

内部控制制度主要包括组织控制制度,主要是通过内部分工,实现互相牵制:(1)提高会计人员的计算机应用水平和职业道德修养。(2)数据访问权限控制和重要数据备份制度。 (3)加强计算机输入输出控制计算机环境下的会计工作(4) 设立一种相互稽核、相互监督和相互制约的机制,健全管理制度,严格执行档案保管制度,责任到人。(5)加强内部的安全审计。通过安全测试可以全面评估网络会计系统的安全状况,预测会计信息失真的风险,并有针对性地指导企业完善相应的安全措施,建立应急处理机制。

总之,随着信息高速公路的建成,网络会计将会得到更广泛的重视和应用,网络会计是会计学中的最具潜力的新方向,我们必须在管理和控制等多个方面与层次上,制定和实施相应的配合与协调机制,为网络会计建立一个安全稳定的运行环境,使网络会计风险减小到最低,从而最大限度的发挥它的优势。

参考文献:

[1] 肖海. 浅析网络会计存在的问题与对策.对外经贸, 2010.(04)

[2] 陈明坤.试论网络会计[J].福建行政学院福建经济管理干部学院学报, 2003( 02) .

第10篇

【 关键词 】 信息安全;等级保护;风险评估;层次分析法

Level Protection Risk Assessment Model for Research

Zhao Yun

(The Third Research Institute of Ministry of Public Security Shanghai 200031)

【 Abstract 】 This article in view of the information system risk assessment are susceptible to the influence of subjective factors, some problems such as vagueness and uncertainty, a new risk assessment model is put forward. By establishing hierarchical evaluation system based on the level of protection, and using the evaluation method based on analytic hierarchy process (AHP) that exist in the process evaluation fuzzy value, finally quantitative evaluation results. The empirical results show that the model can reduce the fuzziness and uncertainty in risk assessment can better solve practical difficulties and problems of information system risk assessment .

【 Keywords 】 information security;grade protection;risk evaluation;analytic hierarchy process

1 引言

随着计算机网络的广泛使用和网络中承载的信息量的加速增长,系统安全重要性正在世界范围内不断地扩大。近些年来,我国改革开放和信息化建设步伐不断加快,各行业都建立了自己的信息系统以支持相关业务的开展,这些系统的运行状况在各个层面不同程度地影响着企业或行业乃至整个社会的发展。因此,对于信息系统的等级保护工作也变得越发重要。信息安全等级保护是指对国家安全、法人和其它组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置等,在系统的建设过程中,我们总是关心系统所面临的安全风险,基于上述原因,如何评价一个信息系统项目就成了非常重要的课题。目前的评价方法,国内不是很成熟。本文通过对信息系统评估方法的理论研究,对已有的评价方法进行了改进,最终得到一个优化的指标体系。

2 发展历程

由于计算机信息网络安全的脆弱性和现实网络环境的复杂性,时刻给信息系统的正常运行带来威胁,为此国家公安部、保密局、国家密码管理局、国务院信息化领导小组于2007年联合颁布了861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》。根据文件精神和等级划分的原则,重要信息系统构筑需要达到三级或以上防护要求,以等级保护三级系统为例,其防护要求分类如图1所示。

从图1可以看出,目前等级保护风险评估主要分为技术要求和管理要求两大部分,技术要求从物理安全、网络安全、主机安全、应用安全和数据安全五个方面来评价;管理要求从安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个角度进行分析。通过对目前多个测评机构测评方法的分析研究,发现传统的风险评估方法比较简单,各项指标和分项指标的实际情况仅由符合、部分符合和不符合三种评价结果构成。这种评价方法无法区分各个测评项对整个信息系统影响的重要程度,另外,对整个信息系统的风险评估也仅仅由简单的统计不符合率来体现,无法客观有效地反应系统的真实情况。

3 信息系统风险评估

信息安全风险评估规范中明确了信息系统风险评估的基本工作形式是自评估与检查评估。信息系统风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。根据国家有关管理规定,基础性、重要的信息系统采用等级保护标准进行建设和测评。信息系统使用单位应该结合自身单位信息系统的具体情况,依照国家标准,开展风险评估工作。目前,信息系统的复杂性和多样性给风险评估带来了很大困难,评估工作多是由测评单位的测评人员根据定性的评价指标进行评估,在结果的判定上很难量化。因此,最终的评估结果易受主观因素的影响,每个人对结果的评价可能不完全一样;具有模糊性和不确定性。

信息系统风险评估以信息系统的各个方面为对象,建立在对信息系统进行评价的基础上,目前国内外在风险分析领域常用的三种方法:参数统计方法、非参数统计方法和神经网络方法。应用于信息系统风险评估模型中的常用统计模型包括基于判别分析的信用评价模型、Bayes风险分析的信用评价模型、Logistic回归模型的信用评价模型、模糊聚类方法的信用评价模型和神经网络(如径向基函数网络、概率神经网络、自组织神经网络等)的信用评价模型[2],Fu等运用层次分析法(AHP)和模糊综合评价法(FCE),建立风险评估的量化模式[3];Huang等以灰色评估模型为基础,在权重的选择过程中引入模糊层次分析法,弱化了评价的主观性[4];Gao等人应用灰色关联决策算法,给出了评估值缺失的先验估计,能够有效地处理参数评估值的不确定性问题[5]。

信息系统评价指标体系的构建对信息系统安全指数进行客观合理的测度,其基础是建立一个客观科学的指标体系。本文通过对信息系统等级保护测评过程客观科学的分析以及查阅文献,构建出信息系统安全指数体系,如表1所示。

等级保护风险评估模型建立在等级保护体系的基础上,运用综合评价法,建立评价模型,建立如下的评价参数:

假设风险评估目标指数为U,U的取值和U1技术要求和U2管理要求相关:

U={U1 ,U2}={技术要求,管理要求}

进一步分析后,得到以下关系:

U1={U11,U12,U13,U14,U15}={物理安全、网络安全、主机安全、应用安全、数据安全}

U2={U21,U22,U23,U24,U25}={安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理}

将U11至U22进一步拆解后,得到以下关系:

U11={U111,U112,U113,U114,U115,U116,U117,U118,U119,U1110}={物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护}

U12={U121,U122,U123,U124,U125,U126,U127}={结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护}

U13={ U131,U132,U133,U134,U135,U136 }={身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、资源控制}

……

由于三级指标的数目过多,在本文中就不一一列举了,可以参照相关材料完成上述关系式。

4 等级保护风险评估模型

层次分析法(The Analytic Hierarchy Process)简称AHP,20世纪70年代中期由美国运筹学家托马斯·塞蒂(T.L.Saaty)正式提出。它是一种定性和定量相结合的、系统化、层次化的分析方法。层次分析法将决策问题按总目标、各层子目标、评价准则直至具体的备选方案的顺序分解为不同的层次结构,然后用求解判断矩阵特征向量的办法,求得每一层次的各元素对上一层次某元素的优先权重,最后再用加权和的方法递阶归并各备选方案对总目标的最终权重,此最终权重最大者即为最优方案。层次分析法比较适合于具有分层交错评价指标的目标系统且目标值又难于定量描述的决策问题。其用法是构造判断矩阵,求出最大特征值及其所对应的特征向量w,归一化后,即为某一层次指标对于上一层次相关指标的相对重要性权值。

运用层次分析法建模,按四个步骤进行。

1)建立递阶层次结构模型。应用AHP分析决策问题时,首先要把问题条理化、层次化,构造出一个有层次的结构模型。在这个模型下,复杂问题被分解为元素的组成部分。这些元素又按其属性及关系形成若干层次。上一层次的元素作为准则对下一层次有关元素起支配作用。

2)构造出各层次中的所有判断矩阵。层次结构反映了因素之间的关系,但准则层中的各准则在目标衡量中所占的比重并不一定相同,在决策者的心目中,它们各占有一定的比例。在确定影响某些因素的诸因子在该因素中所占的比重时,遇到的主要困难是这些比重常常不易定量化。此外,当影响某些因素的因子较多时,直接考虑各因子对该因素有多大程度的影响时,常常会因考虑不周全、顾此失彼而使决策者提出与其实际重要性程度不相一致的数据,甚至有可能提出一组隐含矛盾的数据。层次分析法通过各指标相对于上级指标重要性的两两比较,构造判断矩阵,可以有效避免上述问题。

3)指标体系建立及权重计算

在对信息系统建设及使用效果进行评估时,底层相对于上一层指标可能有很多个。此时运用层次分析法对底层指标构建的判断矩阵会比较复杂,很难满足一致性。所以,本文对一般的信息系统构建了一个三层的指标体系。其中一级指标2个,二级指标10个,三级指标74个。在进行权重计算时,考虑到三级指标数量过多,如果逐一的讨论其权重指标会显得比较繁琐,并且其相互之间重要关系不易比较,故只计算一、二级指标在整个指标体系中的权重,三级指标权重取他们对二级指标的平均值。也正是因为三级指标数量繁多,并且其重要性可通过二级指标的权重所体现,所以并不会对评估结果有较大的影响。

对信息系统权重评分,主要通过三类人员评分,包括信息系统使用人员、测评人员及专家,接下来分析权重确定方法及过程,本文采用发放调查表的方式,通过三种人员对信息系统的指标权重进行分项打分,然后进行分类汇总计算权重,具体的办法如下:

信息系统使用人员评分步骤如下:首先制作调查表。信息系统使用人员评分主要通过发放调查表的方式。调查表的内容应该包括指标体系中所有的三级指标。接下来填报调查表。为了保证信息收集的全面客观性,应由系统的多类用户填写,例如业务人员、系统管理人员、部门领导等。并且每一类人员也应当由多人填写多份,这样才可保证搜集的信息全面而真实。然后确定三级指标权重得分。通过调查表的填写及调查表中每个选项对应的分值,可以得到信息系统使用人员、测评人员及专家对信息系统每个三级指标的权重得分。最后计算二级指标得分。对每个二级指标下的三级指标得分求平均分,即得到日常使用人员对信息系统每个二级指标的得分。

信息系统测评人员打分方式:测评人员可以从许多技术角度考虑整个信息系统建设及使用效果。测评人员虽然并不一定能很熟练地操作整个信息系统,并且对业务工作也不一定完全了解,但其可以从许多技术角度考虑整个信息系统建设及使用效果。所以测评人员只需对信息系统的三级指标进行直接评分。测评人员主要通过查阅原始文档、座谈、实地调研并结合自身的操作使用,对信息系统的三级指标直接打分。为了使评估结果更具有代表性,本文建议由多名测评人员参与评分,最后取多名测评人员的平均分为各三级指标的最终得分。

专家评分方式:专家往往不会过多地考虑信息系统具体的细节问题,而能够宏观考虑整个信息系统的建设及使用情况。所以专家只需对信息系统的二级指标进行直接评分,一方面避免了其对许多细节问题的填报困难,另一方面也可以包含指标体系中无法体现的主观因素对信息系统的影响。专家主要通过查阅原始文档、座谈,并结合自身的使用情况,对信息系统的二级指标直接打分。为了使评估结果更具有代表性,本文建议由多名专家参与评分,最后取多名专家的平均分为各二级指标的得分。

在得到信息系统使用人员、测评人员及专家对信息系统各指标的权重打分之后,需要对该三类人员的评分结果进行汇总。

首先,计算最终的三级指标得分。由于不同的信息系统,系统使用人员、测评人员及专家三类评分人员的评分结果重要性不同,所以需要对其赋予一定权重。由于系统使用人员是系统的真实使用者,具有最直接、最真实的使用体验,其评价结果也最为可靠,因此,本文推荐系统使用人员评分权重为0.5;测评人员对系统的使用频率一般没有用户的使用频率高,且只关心部分功能,但由于测评人员更具有全局观,往往能得到比较广泛的、多方面的该系统的建设效果的信息,因此,本文推荐测评人员评分权重为0.15;专家是信息技术领域的专业人员,一般为外请,虽然不是直接使用者,但具有丰富的专业知识,因此,本文推荐专家评分权重为0.15。

接下来,计算各指标最终权重得分=该系统使用人员评分×0.5+测评人员评分×0.35+专家评分×0.15。

然后,计算权重得分:该级指标下各下一级指标得分相加求和,再对结果进行归一化。

最后,计算系统的风险评估得分:该系统各级指标得分分别与该指标的权重相乘,再将结果相加,即得到该系统的风险评估得分。

为了简化评分结果,将三级权重的评价结果值省略,仅列出一、二级权重的得分结果如表2所示。

4)权重调整

建立了风险指标权重表后,我们通过实际的系统为例,验证以上权重的准确性。我们选取8个系统的风险等级测评结果,使用上述的指标权重对风险评估结果进行验证,将8个系统按照上述测评方法分项计算其得分,得到8个系统的风险评估得分,如表3所示。

我们将以上结果与我们使用传统方法对系统的测评结果做出比照,发现其中序号8系统的风险评估得分比实际情况有偏差,由此分析原因。对以上的权重分配进行调整,调整后的结果如表4所示。

按照调整后的权重结果从新计算序号8系统的风险评估得分,发现与实际情况较为吻合,因此确定该指标权重分配结果较之前的结果更加准确。在具体的测评过程中,需要根据系统的具体情况调整以上的权重,根据具体的业务需要,对上述权重进行多轮的讨论研究,最终确定各权重取值。系统的测评结果会更加客观,更能真实的反应出系统的实际情况。

5)评估过程

按照以上的方法,我们总结等级保护系统评估过程如图2所示。

5 结束语

本文主要提供了一套完整的信息系统建设及使用效果评估方法。通过运用层次分析法构建指标体系及计算权重,结合日常使用人员、领导及专家三类人员评分,可以很好地对单个或者多个信息系统的建设及使用效果进行评分。目前通过对3家企业的信息系统评估,证明采用该指标体系和评分办法,收到了良好的效果。不仅如此,本指标体系和评估方法也为今后信息系统评估类软件的开发提供了良好的理论基础。

参考文献

[1] 公安部.信息安全等级保护管理办法(试行).2006.

[2] 庞素琳.信用评价与股市预测模型研究及应用:统计学、神经网络与支持向量机方法[M].北京:科学出版社,2O05.

[3] FU S,ZHOU H J.The information security risk assessment based on AHP and fuzzy comprehensive evaluation [c]//International Conference On Risk Management& Engineering Management.Beijing.IEEE,2008:404—409.

[4] 黄剑雄,丁建立.基于模糊分析的信息系统风险灰色评估模型[J].计算机工程与设计,2012,33(4):1285—1289.

[5] 高阳,罗军舟.基于灰色关联决策算法的信息安全风险评估方法[J].东南大学学报(自然科学版),2009,39(2):225—229.

[6] 刘向升,王刚.信息系统的风险评估方法研究[J].网络安全与技术,2006(11).

[7] KANG Hai—gui,ZHAI Geng-jun,LIU Xiang-bin.Structure fuzzy optimum design of offshore jacket platforms[C]//ISPOE一2001.Stavaiger,Nonway:[s.n.].2001:114—118.

[8] 朱继锋,赵英杰,杨贺,张升波.等级保护思想的演化[J].学术研究,2O11,7O-73.

基金项目:

由适用于重要信息系统的产品安全性检验平台项目(编号:C13383)支持。

作者简介;

第11篇

1计算机信息安全管理理论

1.1计算机信息

信息是关于客观事实的可通讯的知识,信息是客观世界各种事物表征的反映。“信息”又被称为消息、资讯,通常以文字或声音、图像的形式来表现,是数据按有意义的关联排列的结果。目前,根据对信息的研究成果,我们可以将信息的概念科学的概括如下:信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互关联和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。

1.2计算机信息安全

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境极其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,信息服务不中断,最终实现业务连续性。主要包括信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,确保信息的完整性、可用性、保密性和可靠性,即确保信息的安全性。

2高校计算机信息安全管理理论

2.1计算机信息安全管理体系不健全

从目前高校的安全管理模式可以看出,仍在沿用传统的“以经验管理为主,以科学管理为辅”的较固定的管理模式。完全依靠开会强调安全管理的重要性,靠文件学习风险防范方法,靠人员的巡视检查来督促各部门的对信息的安全防范。这样简单的、被动的、机械的管理模式,不能够适应现在这个多变的社会环境。没有一个全员的安全紧迫性、全方位的安全管理程序,不主动查缺补漏,轻视安全隐患,往往会铸就大的安全管理问题。

2.2计算机信息安全管理手段较单一

高校往往重视教学和科研业务上的绩效考核、奖励激励,而忽略了在信息安全管理方面表现卓越的激励、保障制度。有关信息安全管理的规章制度也不成为专门的考核标准,一些信息安全管理方面的资金投入也较科研开发、教学业务拓展等较少。只是在出了事故后层层问责,而懈怠了平时的敦促、提醒、培训。没能根据实际工作环境和社会变化趋势来应对信息安全问题,管理手段和方法单一落后。

2.3计算机信息安全监督机制不完善

监管部门的安全监督责任有待调整和规范。高校尚未出台可资借鉴的安全监督执行力度标准,这样,就会影响组织机构在进行监督信息安全管理时的执行力度。有法可依、执法必严应是相关部门应该秉承的监督圭臬,可是现实情况是制度缺失、人浮于事,监督机构设置如同虚设。

2.4计算机信息安全人才缺乏

高校现阶段的信息安全人员多为其他岗位的兼职人员,而且非信息安全专业人才,通常是进入岗位后,根据职能需要,逐步学习,经过培训而掌握了信息安全技术知识的人员。

3完善高校计算机信息安全管理的对此

3.1建立信息安全预防体系

改进高校的信息安全管理体系需要从全局出发,从基础做起,然后逐步完善。要有条理、有策略、有方法,不能冒进,也不能半途而废。因此,要建立长效的信息安全预防体系,必须出台切实可行的运行机制和控制手段,逐一落实,使企业的安全信息管理体系形成良性、螺旋上升的改进形式。

3.2建立信息安全预防管理控制手段

(1)注重管理策略和规程;(2)加强技术控制。

3.3建立信息安全预防管理运行机制

3.3.1组建相关的组织机构

建立其专门的安全监管部,负责为高校的网络与信息安全突发事件的监测、预警和应急处理工作提供技术支持,并参与重要的判研、事件调查和总结评估。

3.3.2建立应急响应机制

即当安全监管部门发现安全问题,及时向相关部门通报提请注意,然后将安全问题定级,提出预警等级建议,向有关领导报审。接到上级领导反馈后技术部门采取有效措施启动应急预案。当预警问题解决后,向上级请示,解除预警。事后形成事件调查和风险评估总结,呈报领导。

3.4提高信息监管人员的素质

首先物色合适的人选,根据岗位工作性质,经过严格的考察和科学的论证,找出或培训所需的人员。选聘过程严格可控,然后把具备不同素质、能力和特长的人分别安排人员配备齐整。培训之后上岗,从而使个岗位上的人充分履行自己的职责,最终促进组织结构功能的有效发挥。在人员到岗后,也要经常抽查岗位员工的工作技能和态度,测试和培训岗位需求,经常组织人员学习先进的信息技术和前沿项目。

4结论

信息安全管理时一个动态发展的过程,信息技术日新月异,信息安全管理策略就要随之动态调整。信息安全管理体系的规划、设计和实施流程也要根据实际运作的情况不断调整和该井。完备的计算机信息安全管理体系可以使高校信息资产安全得到有效的保障,将高校信息安全风险控制到最低。

作者:张超 单位:辽宁经济职业技术学院

参考文献:

[1]张文雷.谈高校信息技术的网络安全[J].信息与电脑(理论版),2014(06).

[2]汤赞.浅谈我国网络安全对高校信息技术的影响[J].科技与创新,2016(02).

[3]黄瑞.高校信息化建设进程中信息安全问题成因及对策探析[J].现代教育技术,2014(03).

第12篇

主要内容

对银行和信用卡支付卡授权商的系统风险管理。新加坡金管局在2013年6月21日了644号和644A号通知,并于2014年7月1日起开始执行。两个通知分别对在新加坡的银行和信用卡或支付卡授权商的系统风险管理做了安排。644A号文规定信用卡或支付卡授权商是被授权依法进行在新加坡开立信用卡或支付卡业务的个人。通知规定,银行和信用卡或支付卡授权商应该落实一个框架,处理识别核心系统,尽最大努力维持核心系统的高可靠性,确保每一个影响和授权商操作和对客户服务的核心系统的最大意外停机每12个月不超过4小时。并且银行和授权商应该建立一个修复时间目标(RTO,指从故障发生到系统修复的持续时间),对于每一个核心系统不超过4个小时。每12个月须至少验证并且记录一次核心系统在系统修复测试中的表现以及测试时间。一旦核心系统发生故障或事故,银行和授权商应在1小时以内通知新加坡金管局。在重大事件发生的14天以内,或者经当局许可的更长一段时间内,银行和授权商应向新加坡金管局提交一份根本原因和冲击分析报告。报告应该包括:重大事件的综合摘要、触发重大事件的根本原因分析、描述重大事件对银行的冲击、描述已采取的补救措施以解决根本原因和重大事件的结果。最后,银行和授权商应实施IT控制以保护客户信息免遭非法入侵和曝光。

有关IT外包的监管。新加坡金管局在其《IT Outsourcing Circular Jul 2011》对外包商的监管作了明确规定。文件中指出,外包是指位于新加坡国内外的一个或多个提供第三方IT技术和设备的供应商,包括从系统开发、维护和支持到数据中心操作、网络管理、故障修复服务、应用托管和云计算。金融机构要落实正确的框架、政策和流程去评估、审批、复审、控制和监控所有外包活动的风险和实质。在与外包商签订合同之前,金融机构应该就所有的外包建议做一个彻底的风险评估,可以参考基于移动终端的信息化应用服务(MAS)的外包技术调查问卷作为进一步指导,金融机构在签订任何外包委托之前向服务商提交完成后的问卷。新加坡金管局没有直接涵盖对银行技术外包服务商(TSP-Technology Service Providers)的具体要求,而是要求金融机构确保外包商采用高标准的政策和流程以确保敏感信息的机密性和安全性,敏感信息例如客户资料、计算机文件、档案、目标程序和源代码。在与外包商的合同终止时,金融机构应该在有合同的保证下,可以快速移除或销毁所有的IT信息和资产。

对个人移动设备的监管。2014年9月26日,新加坡金管局了《Circular SRD TR02 2014》,对金融机构中“自带设备”所带来的风险进行了规定。文件中指出“自带你的移动设备”(BYOD)是越来越多的金融机构采用的一种相对较新的实践,让员工从他们的个人移动设备访问公司电子邮件、日历、应用程序和数据。但是“自带设备”相应地会增加金融风险,金融机构应该发展出一套综合的防止资料损失的策略,去保护敏感或机密的用户信息。一些不利于策略有效应用的因素包括几个方面,第一,隐私和个人使用的冲击。在“自带设备”环境中,雇员可以根据他们的选择自由在他们的移动设备上安装应用,并且拒绝安装特定的安全软件;第二,不同的设备组合。实施“自带设备”的金融机构将不得不支持大范围的设备,操作系统和应用组合。这将造成一个一致而有效的方式难以被应用于不同平台的混合环境;第三,缺乏对于设备升级的控制。在自带设备的环境中,雇员们可以随意在他们的个人设备上安装应用和运行软件升级,这可能给他们的设备带来安全漏洞和恶意软件。这将危及可由这些设备进入的金融机构的资料和公司系统,第四,移动安全方法的成熟性。移动的安全方法仍然普遍处于起始阶段。 两个常见的解决“自带设备”安全隐患的方法是使用移动设备管理和虚拟化。移动设备管理方面,在移动设备被许可进入公司网络之前,设备要被验证以确保没有被越狱或被嵌入的风险。移动设备管理方法也可以在一个沙盒环境(指在一个受限制的操作系统环境中执行一个应用去保护公司应用可能使用的资源)中管理公司应用、资料、政策和设置。这样做目的是允许雇员们自由地使用设备,同时使企业得以保护其工作环境。一个健全的移动设备管理方法应该被应用于所有的“自带设备”安排中。在虚拟化方面,允许雇员们通过一个请求式的入口从他们的移动设备进入公司的资源和资料,使用强力认证和网络加密。由于公司的资料在公司数据中心内部处理而不能被下载进入移动设备。在虚拟环境中严格的安全政策限制设备的复制和使用,例如打印机,可移动存储设备等,以帮助防止数据进一步的数据泄露。

新加坡金管局要求,如果金融机构不能够恰当地管理相关的安全风险,则不应该实施自带设备。金融机构要牢记保持警戒并且紧跟移动领域的技术进步和关注紧急威胁。定期在自带设备基础设施上实施漏洞评估和渗透测试以确保任何安全漏洞被识别并尽快做出调整。

对我国的启示

2006年银监会《银行业金融机构信息系统风险管理指引》(以下简称《指引》),填补了我国银行业信息系统监管领域的空白,为推动国内银行业信息科技风险管理奠定了基础。2009年3月,银监会对原《指引》进行修订,并重新定名为《商业银行信息科技风险管理指引》。新《指引》贯彻了“管法人、管风险、管内控、提高透明度”的银行监管理念。新《指引》规定,“商业银行法定代表人是本机构信息科技风险管理的第一责任人”。要求商业银行建立有效的机制,实现对信息科技风险的识别、计量、监测和控制,促进商业银行安全、持续、稳健运行,推动业务创新,提高信息技术使用水平。要求商业银行在信息系统开发、测试和维护以及服务外包过程中加强对客户信息的保护,防止敏感信息泄露,对业务连续性管理也加以规范,保障客户数据安全和服务连续。在新《指引》中,提出要构建信息科技风险管理的三大防线,即信息科技管理、信息科技风险管理、信息科技风险审计。

从银监会对商业银行信息系统风险管理的现场检查实践来看,主要有如下几个问题:高层的知晓度和参与度较低,存在重建设、轻管理的现象;信息科技风险管理三道防线的设置存在缺失、重合和分工不清晰的问题;信息系统开发风险须引起全行更多关注;银行业金融机构对灾难性、突发性事件的应对能力有待提升。

新加坡金管局从2001年开始开展信息科技风险监管工作,经过不断实践、探索,摸索出一套较为先进的监管做法。新加坡金管局的信息科技风险监管由现场检查和非现场监管构成。现场检查的工作方式有访谈、调阅资料、现场取证等,检查结束后金管局给金融机构检查意见书,金融机构要在三个星期内向金管局提交整改报告(已整改的问题、未整改问题的整改计划),金管局会在下次现场检查时核查整改情况。金融机构按照新加坡金管局的要求填报调查问卷作为非现场监管的资料。在处罚方面,罚款是处罚的一种方式,另一种处罚方式是提高存款准备金率。另外,新加坡金管局定期召集商业银行高管人员会议传达科技监管信息。金管局利用此种形式,向被监管机构定期讲解信息科技风险发展的最新形势,对金融机构进行技术辅导,警示风险,并介绍有关风险领域的解决方案。

结合新加坡的监管安排及我国银行及监管的实践,新加坡的监管经验对我国有一定的启发。

加强我国信息科技风险管理部门建设。大力度培养复合型信息科技风险监管人员,提高科技人员的业务监督能力,推动业务监管人员掌握信息科技监督知识。

进一步完善我国银行业信息科技风险监管的有关规章制度。有必要完善信息科技风险评估体系,系统分析银行业机构采取的风险防控措施的有效性,客观评价银行业机构信息科技风险管理水平;建立健全IT外包监管体系,建立IT外包监督流程,要求商业银行健全外包商的风险评估机制,加强对外包风险的识别和监控;进一步出台有关银行数据保护规范或政策,要求商业银行对数据进行分类、定级,确定不同的保护措施和方法。

向银行业及时提示信息科技风险信息。各级银行监管机构应定期召集辖内商业银行信息科技工作高级管理人员举办情况通报会议,每次会议选定重点关注的信息科技风险点,及时传达监管部门的工作意图,使商业银行能够及时获取风险控制手段和工作技巧。

因此,对于我国银行机构防控信息系统风险来说,有如下几点应予以重视。

加强对电子支付欺诈案件的防范。首先,网上支付安全最重要的基础是客户端的安全。MAS认为客户端安全的责任在银行而非客户本身,银行有义务对客户进行安全教育,并提供更安全和便捷的技术工具去增强客户端的安全性。其次,加快推广银行卡的EMV(芯片卡)和动态认证的实施进程。相对于磁条卡,EMV有安全性高和不易伪造的特点。在芯片卡的认证方式上,MAS要求银行发放动态和混合数据认证的芯片卡并逐步替代已有的静态数据认证芯片卡,以解决静态卡中可能存在的仿冒风险,以强化电子支付的安全性。

强化银行数据安全问题的关注。近年来国际上发生的一系列数据丢失并导致了客户资金被盗等恶性案件。如2009年8月德国某银行由于数据泄漏而导致了30万欧元的经济损失,2010年3月汇丰瑞士私人银行的一个IT员工窃取了该行24000个账户信息。新加坡金管局在其许多监管文件中都反复提到了数据泄露保护(DLP-Data Loss Prevention)。在IT外包,核心系统可靠性和个人移动设备管理上下大力气保护敏感信息的机密性和安全性。借鉴国际银行业数据中心先进经验,加强对银行数据中心、灾难恢复能力的建设。深入研究和解决目前在灾难备份系统建设方面存在的突出问题和技术难点。