HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 信息安全管理策略

信息安全管理策略

时间:2023-10-11 10:13:02

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息安全管理策略,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

信息安全管理策略

第1篇

关键词:电子信息;信息安全;安全管理

在社会经济发展的冲击下,电子信息技术在社会生活与生产中已被广泛应用,给社会生产注入了新的力量。电子信息技术在为人们的生活带来便利的同时,其发展也面临一定的挑战。在科学技术快速发展的冲击下,电子信息安全管理成为电子信息技术发展中的重点,也成为发展需要重点解决的问题。因此,研究电子信息安全管理具有很大的现实意义,可以为电子信息技术更好的发展提供有利条件。

1电子信息、信息安全的相关概念

电子信息技术是时展下一门新型的计算机技术,主要负责对电子信息进行处理与控制,是对计算机现代化技术的灵活应用。电子信息技术需要收集、存储与传输信息,实现对信息数据的传输与共享,对电子设备的运行也发挥着很大的作用,充分发挥信息数据的优势。电子信息技术在应用过程中,需要形成一个体系完善的信息系统,设计与开发信息系统,使得电子信息可以更好发挥作用。信息安全主要是指利用一种加密技术,对电子信息进行管理,并且保持信息的保密性、完整性和有效性,从而更好保证电子信息的安全。电子信息在收集、存储与传输的过程中,易受到外界条件的影响与一些不法侵害而导致信息的流失,因此,就需要重点加强电子信息安全管理,对信息进行安全管理,更好地保护信息。

2电子信息的安全因素

2.1完整性

在电子信息技术的发展中,电子信息的完整性是其中较为重要的部分,也是电子信息发展的关键。在电子信息的收集、存储与传输过程中,电子信息会被随意篡改,从而使得电子信息的完整性遭到破坏。在电子信息收集、存储与传输的过程中,还需要重点注意电子信息的流失问题,避免电子信息被盗取,而对电子信息造成不好的影响。电子信息的完整性是电子信息发展的基础,可以为电子信息更好发展提供有利条件。

2.2机密性

电子信息的机密性是电子信息发展的核心所在,也是发展中不可忽视的问题。在企业与各部门之间的信息传输与交流过程中,一些电子信息的机密性是比较强的,信息的泄露对其生存与发展有着直接的影响,严重的还会导致企业与部门发展停滞。为了保证电子信息的机密性,就需要重点应用电子信息安全管理技术,通过一些技术手段来对电子信息进行加密,从而防止出现一些篡改、破坏、窃取信息的行为,增强电子信息的安全性。

2.3有效性

电子信息的传播价值就在于电子信息的有效性,为各方面工作更好进行提供更好的条件。电子信息的传输是为了更好实现信息的传递与共享,从而为一些社会生活与生产中的交易提供优势,也可以充分发挥信息传输的作用。对于信息传输的有效性,就需要强化电子设备,保证硬件与网络的安全,使得信息的传输更加安全,保证信息的有效性的同时,也为信息传输的时效性提供保障。

3电子信息安全的隐患

3.1窃取信息

在信息传输的过程中,会有一些窃取信息的行为,会导致信息泄露与流失,从而对电子信息保密性与完整性造成影响。一些技术手段较高的黑客可以在信息传输过程中拦截信息,就可以获取一定的信息量。信息数据是有一定的规律的,黑客往往通过所盗取的信息就可以分析出全部的信息,进而完成对信息的窃取。黑客窃取电子信息是有一定手段的,对电子信息的安全影响比较大,一些信息的泄露与流失会对企业造成很大的影响,甚至会威胁到企业的生存与发展。

3.2篡改信息

在信息传输的过程中,除了盗取信息外,还会随意篡改信息。随意篡改信息,在很大程度上会破坏信息的完整性。信息被随意篡改,就会使得信息不准确,接收者就会接收到错误的信息,从而对接收者造成很大的影响,接收者可能会作出一些错误的判断与决策。随意篡改信息,主要对接收者造成影响,不能充分发挥信息的优势。

3.3信息假冒

信息假冒是冒充合法用户接收与传输信息,向接收者发送自己编造的信息,从而对接收者造成误导。信息假冒一般是拦截合法的信息,然后再以信息传输的合法用户的身份编造信息,继而将假的信息传输给接收者。或者可以不用拦截信息,可以直接冒充身份编造信息,例如伪造用户或商户的收、定货单据等。

3.4信息破坏

信息破坏是一种破坏性较大的行为,一般破坏者会直接侵入用户的网络,通过一些病毒来控制用户的网络,从而可以修改权限,对用户的网络造成较为严重的破坏。信息破坏所造成的影响是比较大的,严重的会造成网络瘫痪,后期的网络修复工作难度也比较大,极不利于电子信息的传输。

4电子信息安全技术

4.1防火墙技术

随着社会的进步、科学技术的发展,网络成为人们社会生活与生产中较为重要的部分,在社会生活与生产中也发挥着很大的作用。防火墙技术在网络中的应用比较广泛,主要用于防止黑客与病毒对网络安全造成威胁与破坏。网络黑客与病毒会入侵网络,而防火墙技术在一定程度上可以对其进行拦截,这是网络安全运行最基础的保障措施。对于网络运行中随意篡改信息的现象,防火墙技术也可以发挥作用,避免这种现象的发生,在一定程度上保证网络运行的安全。

4.2加密技术

加密技术在电子信息安全管理中的应用也比较广泛,一般主要对电子信息进行加密处理。加密技术主要有公开密钥和私用密钥,私用密钥主要用于信息的加密,而公开密钥主要用于信息的解密,两者是相匹配的,如果两者不能匹配,则没有查看信息的权限。加密技术对电子信息的安全保障程度较高,因为私用密钥加密信息是以密文的形式进行的,在对信息进行解密时,公开密钥就会把密文翻译为文字,从而加强对信息安全的管理,在发生信息被窃取现象时,也不用担心信息泄露与流失。

4.3认证技术

认证技术分为消息认证、身份认证和生物认证三种类型,每个类型的作用都是不同的。消息认证是通过用户名与密码的形式对信息进行加密的认证方式,这种方式的安全没有保障,用户名与密码易被窃取。身份认证的针对性比较强,一般用于特殊身份的认证,如学校学生这种用户身份,只有符合身份特征的人,才可以查看信息。生物认证的安全性比较高,一般用人的身体特征如虹膜、指纹等作为认证特征。身份认证的安全性是最高的,但是其投资建设成本比较高,在当前的电子信息安全管理中并没有被广泛应用。

5提高电子信息安全性的策略

5.1提高电子信息安全认识

网络在社会生活与生产中已被广泛应用,加强网络中信息安全管理工作是十分重要的,也发挥着很大的作用。首先,要对电子信息安全管理有正确的认识,并且提高对其的重视,根据网络发展的现状与其中存在的问题,优化电子信息安全管理技术。其次,要根据电子信息安全管理的需要,灵活应用电子信息安全管理技术,充分发挥技术的优势,为电子信息安全提供保障。

5.2构建电子信息安全管理体制

电子信息安全管理工作的进行离不开较为完善且全面的安全管理体制,安全管理体制是工作进行的前提,可以为电子信息安全管理工作更好进行提供基础与指导。在对电子信息进行安全管理的过程中,要加强对电子信息的研究,并且深入了解电子信息安全管理技术的实质与要求。首先,制定较为科学合理的制度规范网络行为与现象,避免网络混乱而对信息安全造成影响。其次,通过较为合理的制度,综合各方面的影响因素,再根据信息安全管理技术的要求,形成较为具体、全面的管理体制。一种较为系统的管理体系,可以使得工作的进行更加有序,也可以避免一些病毒和黑客的入侵,促进电子信息安全管理工作更好进行。

5.3培养电子信息安全专业人才

专业人才对于工作的进行有着直接的影响,也需要重点关注。电子信息安全管理技术在当前的发展中取得了很大的成效,但是,电子信息安全专业人才相对较为缺乏,使得技术的应用与管理受到了一定的限制。随着科学技术的发展,电子信息安全管理技术对于人才的要求提高,需要有较强的专业性。在电子信息安全专业人才培养中,首先对人才的选拔有严格要求,继而对人才进行重点的培训,提高其专业水平。还可以将一定的资金用于国外技术的学习,根据自身发展的实际情况,提高人才的综合能力。还需要对人才进行思想教育,提高其对信息安全管理的重视,并且提高其责任感。在日常的工作中,定期对人才进行审核,规范其行为,促进综合素质的提高。

5.4定期评估、改进安全防护软件系统

评估工作在电子信息安全管理工作的进行与发展中是十分重要的,也是非常关键的。社会在不断发展,技术也在不断更新,评估工作可以为改进工作提供依据与方向。在电子信息安全管理中,定期评估安全防护软件系统,可以发现安全管理中存在的不足与发展的优势,对于存在的不足,可以以人们的评估为依据,对问题进行处理,更好满足人们的需要。在工作中还需要不断积累经验,改进与优化电子信息安全管理技术,充分发挥技术的优势,促进管理工作更好进行。

6结语

在时展潮流的冲击下,电子信息存在一定的安全隐患,电子信息安全管理引起了人们的关注。在电子信息安全管理工作中,需要深度研究电子信息发展的情况与安全影响因素,并且有针对性地解决,为电子信息提供安全保障。网络技术也是在不断发展与更新的,也需要创新网络技术,为电子信息安全管理工作的进行提供有利条件。

参考文献

[1]陈越我.信息时代背景下的电子信息安全管理探讨[J].通讯世界,2015(16):184-185.

第2篇

摘 要:在现阶段的发展中,已经完全进入到网络时代,几乎所有的工作实施,都是依靠网络设备、网络技术来进行实施的。为了能够在今后的网络环境下,实现工作水平的大幅度提升,必须将企业信息安全管理更好的巩固,要求在管理的策略和具体手段上,告别既往的多项不足,要创造出较高的价值。文章就此展开讨论,并提出合理化建议。

关键词:网络环境;企业;信息安全;管理

从客观的角度来分析,企业信息安全管理在开展的过程中,有很多工作的实施,都不能利用单一的手段来完成。现如今的信息安全,已经成为了全社会都非常瞩目的内容,如果在最终的工作上表现为缺失现象,不仅容易造成强烈的隐患和冲突,还会对很多领域的发展构成严重的威胁,这是需要在日后工作中积极面对的,不能有任何的严重损失。

一、网络环境下企业信息安全管理现状

1.建立信息安全管理体系框架

从已经掌握的情况来看,很多地方的企业信息安全管理,都在不断的建立信息安全管理w系框架,希望由此来对网络环境做出更好的优化处理,实现企业信息安全管理的更大进步。我国在现阶段的发展中,正处于一个非常重要的阶段,企业更加是国家的核心组成部分,为了更好应对网络环境所带来的挑战,在相关的政策、规范颁布上是比较突出的。例如,国务院办公厅在现下的工作中,对于网络环境开展了深入的分析,同时先后颁布了特别多的政策、法令,对于信息安全等级评估保护的具体措施、检查核实方法等,都做出了明确的规范;对于使用单位信息安全管理制度,做出了进一步的深化处理;直接引导、推进了信息安全系统的持续应用,在发展空间上得到了明显的扩大。

2.信息安全管理体系的审核

企业信息安全管理在开展的过程中,必须在网络环境方面深入的关注,绝对不能有任何的违背现象发生。从既往的工作来看,有些企业对于信息安全管理,总是追求短期上的效果,对长期的规划表现不足,虽然很大程度上对网络环境做出了充分的利用,但实际上创造的价值,还是有待提升的。鉴于这种现象的发生,网络环境下的企业信息安全管理,开始不断的做出变革,特别是在信息安全管理体系的审核上,基本上是按照最严格的方法来完成的。例如,在ISMS审核过程中,其主要指的是,机构为验证所有安全程序,采用的系统的、独立的检查和评价。通过开展ISMS审核处理,能够对申请认证的单位,提供较多的支持与帮助,在企业信息安全管理方面有综合的判定与分析。除此之外,ISMS审核工作的开展,还表现为突出的自我保证手段,其能够将多项问题做出一个明确的分析,无论是在波及范围上,还是在具体的处理方式上,都能够给予较多的参考和指导,很少出现严重的偏差。

二、网络环境下企业信息安全管理的对策

1.物理安全管理

在现阶段的发展中,网络环境已经成为了不可扭转的趋势,想要在今后的企业信息安全管理中取得理想的效果,必须将网络环境有效的利用,在硬性规范下,针对物理安全管理持续的加强,这是实践方面的工作,不能有任何的忽视。简单而言,物理安全管理在开展的过程中,会将信息系统开展全面的检查分析,包括信息系统的保密性、完整性、可用性等等,会在相关的硬件设施上、线路上,都做出详细的分析,而后提交相应的物理安全管理报告。企业根据这份报告,再结合客观实际以后,决定具体的改善办法。在除此之外,物理安全管理在开展的过程中,对于企业网络工程的设计、施工等,都会产生较大的帮助。现下的很多企业信息安全管理,都会在网络工程方面投入较多的努力,为了更好的协调网络工程的硬件设备、网络体系等,必须在网络设备的安全性、可靠性方面提升。例如,通过物理安全管理的实施,能够针对网络设备、系统的运作空间做出分析,在温度、湿度等物理因素上积极的把控,避免造成严重的损失。

2.人员安全管理

在企业信息安全管理当中,网络环境下的诱惑较多,同时在相关的影响因素上,也在不断的增加。为了确保在企业信息安全管理方面,能够按照科学的方向来前进,有必要将人员安全管理更好的改善,针对多项工作的实施,都要从长远的角度来出发,这样才能更好的提高管理水平。首先,所有的工作人员,在相应的权限上都要积极的设定,要避免企业信息安全管理的员工权限混乱现象,达到相互之间的制衡效果,避免在信息方面出现严重的泄漏。其次,对于人员安全管理,有必要开展技术性的专业培训,要求列举大量的技术案例分析,让所有的工作人员意识到,错误的工作方法,以及某些极端的行为,会给企业带来严重的损失,部分情况下,甚至会产生法律上的责任和问题,要求员工在态度上,以及工作实践上,都可以严格的要求自己,而后对将来的工作负责。第三,必须积极的招聘、引进网络人才,将企业信息安全管理的体系不断健全,尤其是在网络平台的打造、客户端的建设、日常信息管理措施的实施上,都要形成良性工作循环。

3.软件应用和系统安全管理

网络环境下的企业信息安全管理,表现为持续进步的特点,根本不可能长久维持在固有的水平上。我们在实施企业信息安全管理的过程中,对于软件应用和系统安全管理,必须不断的加深研讨,要从多个角度出发,创造出较高的价值。首先,软件应用上,企业必须根据自身的需求,为不同层级、不同部门的员工,选定差异化的工作软件,要提高工作质量和工作效率。同时,对于软件本身的分析要不断的拓展,从是否付费、是否存在软件冲突、是否具备较高的兼容性等方面,均要进行大量的探讨,要防止造成工作上的严重疏漏,提高工作效率。其次,对于系统安全管理而言,必须坚持定期维护、更新,要求从外部聘请专业人员,进行系统的积极分析和测试,发现问题后,及时的采用网络技术来弥补,同时增加相应的软件防护和程序补丁,促使系统的日常运营,能够达到更加稳定的目标。

4.设备的运行与安全管理

除了上述的几项工作内容外,企业信息安全管理在实施的过程中,还需要在设备的运行与安全管理上投入较多的努力。当下的设备研究力度有所加深,特别是在重要元件上,市场上的更新换代速度不断的加快,企业必须对设备本身、设备元件开展积极的分析,不能盲目的跟风更换,也不能长久的维持在既有的水准上,要确保设备的运行,能够长期保持在高效状态,可以将安全管理工作更好的改善,减少矛盾。网络系统稳定高效的运行,对于企业来说是非常重要的。企业要加强对网络的科学管理,及时排除网络故障,对设备、运行安全进行全方位管理,是保障信息系统安全的重要前提。设备、运行安全管理包括设备的选型、检测、安装、登记、使用、维修、储存以及故障管理、性能管理、变更管理和排障工具等。随着网络普及和企业信息化业务的不断拓展,信息成为一种重要的战略资源,信息安全保障能力成为一个企业综合能力的重要组成部分。

三、总结

本文对网络环境下企业信息安全管理展开讨论,现阶段的工作实施中,整体上得到的效果比较显著,未表现出严重的隐患。日后,应该在网络环境方面不断的优化,将企业信息安全管理的体系不断的健全。除此之外,在开展企业信息安全管理时,一定要持续性的实施,要不断的跟随国家倡导内容,对社会潮流做出把控,在重点工作上积极的提升。

参考文献:

[1]于倩,李灵君.网络环境下企业信息安全管理的对策分析[J].网络安全技术与应用,2017,(01):16-17.

[2]钱浓林,洪芳华,朱利军,肖锋,徐F欣.”互联网+“环境下企业信息安全管理策略[J].经营与管理,2017,(01):128-130.

[3]张黎明.网络环境下企业信息安全管理的对策分析[J].商,2016,(19):2.

[4]宋晴.网络环境下企业信息安全管理对策研究[J].通讯世界,2015,(14):256.

第3篇

(北京中油瑞飞信息技术有限责任公司北京100007)

摘要:通过对大中型跨国企业海外信息安全体系的研究,形成了一个完整的海外信息安全体系框架,包括安全策略、安全技术体系、安全管理体系、运行保障体系和建设实施规划等。依照该框架,企业可以针对各部分进行具体实施,从而完成整个的海外信息安全建设。

关键词 :大中型企业;信息安全体系;框架;理论指导;安全模型

1海外信息安全体系建设原则

大中型企业海外信息安全体系的建设,涉及面广、工作量大,整体设计必须坚持以下的原则,以保证建设和运营的效果。

1.1统一规划管理

要对信息安全体系建设进行统一的规划,制定信息安全体系框架,明确保障体系中所包含的内容。同时,还要制定统一的信息安全建设标准和管理规范,使得信息安全体系建设遵循一致的标准、管理遵循一致的规范。

1.2分步有序实施

信息安全体系建设的内容庞杂,必须坚持分步有序的实施原则,循序渐进。

1.3技术管理并重

仅有全面的安全技术和机制是远远不够的,安全管理也具有同样的重要性。信息安全体系的建设,必须遵循安全技术和安全管理并重的原则,制定统一的安全建设管理规范,指导安全管理工作。

1.4突出安全保障

信息安全体系建设要突出安全保障的重要性,通过数据备份、冗余设计、应急响应、安全审计、灾难恢复等安全保障机制,保障业务的持续性和数据的安全性。

2海外信息安全体系建设目标

大型跨国企业海外信息安全的建设目标是:基于安全基础设施、以安全策略为指导,提供全面的安全服务内容,覆盖从物理、网络、系统直至数据和应用平台各个层面,以及保护、检测、响应、恢复等各个环节,构建全面、完整、高效的信息安全体系,从而提高企业信息系统的整体安全等级,为企业海外业务发展提供坚实的信息安全保障。

3海外信息安全体系框架

企业进行信息安全建设的目标是建立起一个全面、有效的信息安全体系,包括了安全技术、安全管理、人员组织、教育培训、资金投入等关键因素,信息安全建设的内容多,规模大,必须进行全面的统筹规划,明确信息安全建设的工作内容、技术标准、组织机构、管理规范、人员岗位配备、实施步骤、资金投入,才能够保证信息安全建设有序可控地进行,使信息安全体系发挥最优的保障效果。

同时还应该制定一系列的安全管理规范,指导信息安全建设和运营工作,使得信息安全建设能够依据统一的标准开展,信息安全体系的运营和维护能够遵循统一的规范进行。

3.1安全目标模型

根据大型跨国企业海外信息安全体系建设目标和总体安全策略,建立与之对应的目标模型,称为WP2DRR安全模型。该模型由预警( Warning)、策略(Policy)、保护(Protectlon)、检测(Detection)、响应(Response)、恢复(Recovery)6个要素环节构成了一个基于时间的、完整的、动态的信息安全体系。WP2DRR模型在P2DR模型的基础上新增加了预警Warnlng和恢复Recover,增强了安全保障体系的事前预防和事后恢复能力,系统一旦发生安全事故,也能恢复系统功能和数据,恢复系统的正常运行。

安全目标模型是信息安全体系框架的基础,大型跨国企业的海外信息安全体系框架应该紧密围绕安全模型的6个要素环节进行设计,每个要素环节的功能都在安全技术体系、安全组织和管理体系以及运行保障体系中体现出来。

3.2信息安全体系框架组成

通过对企业的网络和应用现状、安全现状、面临的安全风险的分析,根据安全保障目标模型,制定了大型跨国企业海外信息安全体系框架。制定该框架的目的在于从宏观上指导和管理信息安全体系的建设和运营。

该框架由一组相互关联、相互作用、相互弥补、相互推动、相互依赖、不可分割的信息安全保障要素组成。此框架中,以安全策略为指导,融会了安全技术、安全管理和运行保障3个层次的安全体系,以达到系统可用性、可控性、抗攻击性、完整性、保密性的安全目标。大型跨国企业海外信息安全体系框架的总体结构如图1所示。

3.2.1安全策略

在这个框架中,安全策略是指导,与安全技术体系、安全组织和管理体系以及运行保障体系这3大体系相互作用。一方面,3大体系是在安全策略的指导下构建的,主要是要将安全策略中制定的各个要素转化成为可行的技术实现方法和管理、运行保障手段,全面实现安全策略中所制定的目标。另一方面,安全策略本身也有包括草案设计、评审、实施、培训、部署、监控、强化、重新评佶、修订等步骤在内的生命周期,需要采用一些技术方法和管理手段进行管理,保证安全策略的及时性和有效性。

按照要保障的资产对象的不同,总体策略划分为物理安全、网络安全、系统安全、病毒防治、身份认证、应用授权和访问控制、数据加密、数据备份和灾难恢复、应急响应、教育培训等若干方面进行阐述。

随着技术的发展以及系统的升级、调整,安全策略也应该进行重新评估和制定,随时保持策略与安全目标的一致性。

3.2.2安全技术体系

安全技术体系是整个信息安全体系框架的基础,包括了安全基础设施平台、安全应用系统平台和安全综合管理平台这3个部分,以统一的信息安全基础设施平台为支撑,以统一的安全系统应用平台为辅助,在统一的综合安全管理平台管理下的技术保障体系框架。

安全基础设施平台是以安全策略为指导,立足于现有的成熟安全技术和安全机制,从物理和通信安全防护、网络安全防护、主机系统安全防护、应用安全防护等多个层次出发,建立起的一个各个部分相互协同的完整的安全技术防护体系。

应用信息系统通过使用安全基础设施平台所提供的各类安全服务,提升自身的安全等级,以更加安全的方式,提供业务服务和内部信息管理服务。安全综合管理平台的管理范围尽可能地涵盖安全技术体系中涉及的各种安全机制与安全设备,对这些安全机制和安全设备进行统一的管理和控制,负责管理和维护安全策略,配置管理相应的安全机制,确保这些安全技术与设施能够按照设计的要求协同运作,可靠运行。它在传统的信息系统应用体系与备类安全技术、安全产品、安全防御措施等安全手段之间搭起桥梁,使得各类安全手段能与现有的信息系统应用体系紧密的结合实现无缝连接,促成信息系统安全与信息系统应用的真正的一体化,使得传统的信息系统应用体系逐步过渡向安全的信息系统应用体系。

统一的安全管理平台有助于各种安全管理技术手段的相互补充和有效发挥,也便于从系统整体的角度来进行安全的监控和管理,从而提高安全管理工作的效率,使人为的安全管理活动参与量大幅下降。

3.2.3安全管理体系

安全组织和管理体系是安全技术体系真正有效发挥保护作用的重要保障,安全管理体系的设计立足于总体安全策略,并与安全技术体系相互配合,增强技术防护体系的效率和效果,同时也弥补当前技术无法完全解决的安全缺陷。

技术和管理是相互结合的。一方面,安全防护技术措施需要安全管理措施来加强,另一方面技术也是对管理措施贯彻执行的监督手段。在大型跨国企业海外信息安全体系框架中,安全管理体系的设计充分参考和借鉴了国际信息安全管理标准《BS7799 (IS017799)》的建议。

大型跨国企业海外信息安全管理体系由若干信息安全管理类组成,每项信息安全管理类可分解为多个安全目标和安全控制。每个安全目标都有若干安全控制与其相对应,这些安全控制是为了达成相应安全目标的管理工作和要求。

3.2.4运行保障体系

运行与保障体系由安全技术和安全管理紧密结合的内容所组成,包括了系统可靠性设计、系统数据的备份计划、安全事件的应急响应计划、安全审计、灾难恢复计划等,运行和保障体系对于企业网络和信息系统的可持续性运营提供了重要的保障手段。

3.2.5建设实施规划

建设实施规划是在安全管理体系、安全技术体系、运行保障体系设计的基础上进一步制定的建设步骤和实施方案。在建设实施规划中突出体现了分步有序实施的原则。

任何信息安全建设都需要人员负责管理和实施,因此,首先应该建立信息安全工作监管组织机构,明确各级管理机构的人员配备,职能和责任。其中信息安全管理机构负责信息安全策略的审核与颁布、统一技术标准和管理规范的制定、指导和监督信息安全建设工作、对信息安全系统进行监控与审计管理。

信息安全体系建设,应该首先从物理环境安全建设入手,确保机房建设按照的统一标准进行建设,并且按照统一的管理规范进行管理。

在接下来的网络安全建设中,应对计算机网络的安全域进行划分,对网络结构进行调整,以确保内部网络与外部网络、业务网络与办公网络边界清晰;在各安全域的边界处部署防火墙、网络入侵检测等安全产品,形成立体的区域边界保护机制,对各安全域进行逻辑安全隔离,禁止未授权的网络访问;在内部网络中部署网络脆弱性分析工具,定期对内部网络进行检查,并采取措施及时弥补新发现的安全漏洞。

在进行网络安全建设的同时,还可以进行系统安全建设,在内部网络中全面部署网络病毒查杀系统,有效抑制计算机病毒在内部网络中传播,避免对系统和数据造成损害。另外,主机系统管理员还应该按照主机系统管理规范的要求,借助主机脆弱性分析和安全加固工具,定期对主机系统进行检查,更新安全漏洞补丁的级别,修正不当的系统和服务配置,查看和分析系统审计日志,控制和保证主机系统的良好安全状态。

应用安全建设包括建立身份认证系统、应用授权和访问控制系统、数据安全传输系统等,对专业业务应用系统和内部信息管理系统提供各种安全服务。

按照统一标准,建立安全审计与分析系统、系统和数据备份计划、安全事件应急响应计划、灾难恢复计划等安全保障机制,重在保护业务数据等信息资产,保证内外应用服务的持续可用性。

对所有员工进行基本安全教育,为信息安全系统相关技术人员提供专门的安全理论和安全技能培训,提高全员的安全意识,打造一支高素质的专业技术和管理队伍。

4结论

海外信息安全体系是一个全方位的体系,从技术到管理、从网络到设备再到人。任何一个方面都要考虑周全,只有每一个部分的安全才是整体的安全。

参考文献

第4篇

作为一种新的经济模式,电子商务以高效、便捷、方便的优势和全新的企业经营理念、经营手段、经营环境吸引着广大用户,为世界经济赋予了无限的发展空间。随着电子商务应用范围的日益扩大,针对电子商务的各种犯罪活动也19益猖獗。

国内外调查显示…,52.26%的用户最关心的是网上交易的安全可靠性,超过6O%的人由于担心电子商务的安全问题而不愿进行网上购物。加强电子商务实施过程中的安全管理已经成为促进电子商务高速发展的重要因素。

电子商务的安全,可分为技术安全和管理安全两种类型。所谓技术安全,是指通过各种黑客手段窃取企业的用户lD、密码以及相关的机密文件,甚至网络银行帐号、密码等,给企业造成经济损失。而管理安全则是指缺乏对参与电子商务过程中各个环节的人员的管理预防手段,最终导致的电子商务安全事件。从美国的花旗银行和中央情报局到中国的某家国有商业银行,都有过由于内部人员的违规和违法操作,导致数据被篡改和泄密的事件发生。

近几年的电子商务安全案件表明:人员是网上交易安全管理中的最薄弱的环节,近年来我国计算机犯罪大都呈现内部犯罪的趋势,有的竞争对手利用企业招募新人的方式潜入对方企业,或利用不正当的方式收买企业网络交易管理人员。有的电子商务从业人员从本企业辞职后,迅速把客户资料、产品研发成果等机密出售给竞争对手,给企业带来了不必要的经济损失。

2、原因分析

电子商务信息安全已经引起很多企业的重视,但大多数企业往往侧重于加强技术措施,如购买先进的防火墙软件,采用更高级的加密方法等,很多企业认为:员工泄密的安全事故只是偶然现象,很少从人员管理的角度来探讨出现这些事故的根本原因。“重技术、轻管理”是当前很多电子商务企业的通病。由于管理手段不到位,很多先进的安全技术无法发挥应有的效能。之所以出现上述问题,主要有以下原因:

首先,很多企业管理高层对人员管理在信息安全中的地位认识不足。大多数企业将电子商务网络作为一项纯粹的技术工程来实施,企业内部缺乏系统的安全管理策略,只是被动的使用一些技术措施来进行防御,因此电子商务过程中一旦出现突发性事件,往往造成很大的经济损失。现实中没有一个网络系统是完美无缺的,不安全因素随时存在。因此,安全管理措施必须渗透到系统的每一个环节和企业组织的~个层面,只有构建一个人与技术相结合的安全管理体系,才能确保整个电子商务系统得安全。

企业没有从整体上、有计划地考虑信息安全问题。企业各部门、各下属机构都存在“各自为政的局面,缺少统一规划、设计和管理信息安全强调的是整体上的信息安全性,而不仅是某一个部门或公司的信息安全。而各部门、各公司又确实存在个体差异,对于不同业务领域来说,信息安全具有不同的涵义和特征,信息安全保障体系的战略性必须涵盖各部门和各公司的信息安全保障体系的相关内容。

缺少信息安全管理配套的人力、物力和财力。人才是信息安全保障工作的关键。信息安全保障工作的专业性、技术性很强,没有一批业务能力强,且具有信息网络知识、信息安全技术、法律知识和管理能力的复合型人才和专门人才,就不可能做好信息安全保障工作。应该从信息安全建设和管理对信息安全人才的实际需求出发,加快信息安全人才的培养。

企业对员工的信息安全教育不够。员工的信息安全意识薄弱,9O%的安全事故是由于人为疏忽所造成。如有些企业不限制内部人员使用各种高科技信息载体,如U盘、移动硬盘以及笔记本等移动办公设备。

3、加强电子商务安全管理的建议

电子商务信息安全管理实践表明,大多数安全问题是由于管理不善造成的。安全管理是一项系统工程,不仅涉及到企业的组织架构、信息技术、人员素质等各个方面,还牵扯到国家法律和商业规则。企业内部存在着诸多影响信息安全的因素:改变lT系统不等于改变企业的信息安全管理,要使企业信息尽可能的安全,必须在技术投人的基础上融人人在管理方面的智慧i同时,不仅要防外,更要防内,即对组织内部人员的管理。信息安全问题的解决需要技术,但又不能单纯依靠技术。整个电子商务的交易过程,是人与技术相互融合的过程,如何使管理与技术相得益彰十分重要。“三分技术,七分管理”阐述了信息安全的本质。

电子商务的安全管理,就是通过一个完整的综合保障体系,来规避信息传输风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行。网上交易安全管理,应采用综合防范的思路,一是技术方面的考虑,如防火墙技术、网络防毒、信息加密、身份认证、授权等,但必须明确,只有技术措施并不能完全保证网上交易的安全。二是必须加强监管,建立各种有关的合理制度,并加强严格监督,如建立交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。为了加强企业电子商务的信息安全,我们提出如下建议:

(1)提高网络安全防范意识。

现在许多企业没有意识到互联网的易受攻击性,盲目相信国外的加密软件,对于系统的访问权限和密钥缺乏有力度的管理。这样的系统一旦受到攻击将十分脆弱,其中的机密数据得不到应有的保护。据调查,目前国内90%的网站存在安全问题,其主要原因是企业管理者缺少或没有安全意识。某些企业网络管理员甚至认为其公司规模较小,不会成为黑客的攻击目标,如此态度,网络安全更是无从谈起。应该定期由公司或安全管理小组承办信息安全讲座,只有提高网络安全防范意识,才能有效的减少信息安全事故的发生。

(2)建立电子商务安全管理组织体系。

一个完整的信息安全管理体系首先应建立完善的组织体系。即建立由行政领导、IT技术主管、信息安全主管、本系统用户代表和安全顾问组成的安全决策机构。其职责是建立管理框架,组织审批安全策略、安全管理制度,指派安全角色,分配安全职责,并检查安全职责是否已被正确履行,核准新信息处理设施的启用、组织安全管理专题会等。还应建立由网络管理员、系统管理员、安全管理员、用户管理员等组成的安全执行机构。该机构负责起草网络系统的安全策略、执行批准后的安全策略、日常的安全运行和维护、定期的培训和安全检查等。如果需要,还可建立安全顾问机构。安全顾问机构可聘请信息安全专家担任系统安全顾问,负责提供安全建议,特别是在安全事故或违反安全策略事件发生后,可以被安全决策机构指定负责事故(事件)调查,并为安全策略评审和评估提供意见。

(3)制定符合机构安全需求的信息安全策略。电子商务交

易过程中,需要明确的安全策略主要包括客户认证策略、加密策略、日常维护策略、防病毒策略等安全技术方案的选择。安全执行机构应根据本信息网络的实际情况制定相应的信息安全策略,策略中应明确安全的定义、目标、范围和管理责任,并制定安全策略的实施细则。安全策略文档要由安全决策机构审查、批准,并和传达给所有的人安全策略还应由安全决策机构定期进行有效性审查和评估:在发生重大的安全事故、发现新的脆弱性、组织体系或技术上发生变更时,应重新进行安全策略的审查和评估。

(4)人员安全的管理和培训

参与网上交易的经营管理人员在很大程度上支配着企业的命运,他们承担着防范网络犯罪的任务。而计算机网络犯罪同一般犯罪不同的是,他们具有智能性、隐蔽性、连续性、高效性的特点,因而,加强对有关人员的管理变得十分重要。首先,在人员录用时应做好人员鉴别,人员录用或人员职位调整时,一般要签署保密协议。当人员到期离开或协议到期、工作终止时,要审查保密协议。其次对有关人员进行上岗培训,建立人员培训计划,定期组织安全策略和规程方面的培训。第三,落实工作责任制,在岗位职责中明确本岗位执行安全政策的常规职责和本岗位保护特定资产、执行特定安全过程或活动的特别职责,对违反网上交易安全规定的人员要进行及时的处理。第四,贯彻网上交易安全运作基本原则,包括职责分离、双人负责、任期有限、最小权限、个人可信赖性等。

(5)增强法律意识,促进电子商务立法

面对电子商务这种新型的贸易形式,我国目前尚无专门法规可依,使得部分违法犯罪人员没有得到应有的惩罚。近几年里,国家加强了这方面的投入。在全国性的立法文件中,《合同法》的部分条款可以看作是针对电子商务的立法。此外,广东省制定的《广东省电子交易管理条例》这个地方性的法规可以看作是对加快我国电子商务立法的有益探索。《中华人民共和国电子签名法》是对主要用于电子商务活动,电子政务等其他应用应该有新的适用法规。

尽管在电子商务信息安全立法方面取得了一些成就,但总的来说,我国的电子商务立法还很不健全,对电子商务活动的安全保护缺少直接性;相关立法比较分散,而且效力不高;对新出现的情况缺乏适应能力;立法速度慢。这些都需要电子商务企业和国家有关部门不断探索,共同促进电子商务信息安全的法制环境建设。

第5篇

论文关键词:信息系统;安全管理;体系

现代金融业是基于信息、高度计算化、分散、相互依存的产业,有人形象地把信息系统归结为银行业的“核心资本”。金融信息化带来的是银行业务信息系统在网络结构、业务关系、角色关系等方面的复杂化。而越是复杂的系统,其安全风险就越高。在系统中每增加一种访问的方式就增加了一些入侵的机会;每增加一些访问的人群就引入了一些可能受到恶意破坏的风险。据2003年一项对全球前500家金融机构的安全调查(2003GlobaleS curity Survey,Deloitte Touche Tohmat—su),39%受调查的机构承认2002年曾受到一定形式的系统攻击;美国联邦法院2004年所作的一系列有关信息犯罪的案件中,有多件涉及金融机构。这些统计数字和报道出的事件,只是我们面临信息系统安全威胁的冰山一角,因此加速建设金融信息系统中的安全保障体系变得更加紧迫。

长期以来,人们对保障信息系统安全的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、漏洞扫描、身份认证等等。但事实上,仅仅依靠安全技术和安全产品保障信息系统安全的愿望却往往难尽人意,许多复杂、多变的安全威胁和隐患靠安全产品是无法消除的。据有关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。简单归类,属于管理方面的原因比重高达6O%以上,而这些安全问题中的95%是可以通过科学的信息安全管理来避免。因此,加强安全管理已成为提高信息系统安全保障能力的可靠保证,是金融信息系统安全体系建设的重点。

1安全管理体系构建

信息安全源于有效的管理,使技术发挥最佳效果的基础是要有一定的信息安全管理体系,只有在建立防范的基础上,加强预警、监控和安全反击,才能使信息系统的安全维持在一个较高的水平之上。因此,安全管理体系的建设是确保信息系统安全的重要基础,是金融信息系统安全保障体系建设最为重要的一环。为在金融信息系统中建立全新的安全管理机制,最可行的做法是技术与管理并重,安全管理法规、措施和制度与整体安全解决方案相结合,并辅之以相应的安全管理工具,构建科学、合理的安全管理体系。

金融信息系统安全管理体系是在金融信息系统安全保障整体解决方案基础上构建的,它包括信息安全法规、措施和制度,安全管理平台及信息安全培训和安全队伍建设,其示意图如图1所示。

2安全管理平台

安全管理平台是通过采用技术手段实施金融信息系统安全管理的平台,它包括安全预警管理、安全监控管理、安全防护与响应管理和安全反击管理。

2.1安全预警管理

安全预警管理的功能由预警系统实现,通过该系统,可以在安全风险动态威胁和影响金融信息系统前,事先传送相关的警示,让管理员采取主动式的步骤,在安全风险影响运作前加以拦阻,从而预防全网业务中断、效能损失或对其公众信誉造成危害,达到提前保护自己的作用。安全预警系统通过追踪最新的攻击技术,分析威胁信息以辨识出真正潜在的攻击,迅速响应并提供定制化威胁分析及个性化的漏洞和恶意代码告警服务,帮助降低风险,防患于未然。

2.2安全监控管理

通过安全监控功能可以实时监控金融信息系统的安全态势、发生了哪些攻击、出现了什么异常、系统存在什么漏洞以及产生了哪些危险日志等,因此安全监控功能对于金融信息系统的安全保障体系来说是至关重要的。

1)基于实时性的安全监控。通过在线方式管理金融信息系统中的资源状态和实时安全事件,及时关注IT资源和安全风险的现状和趋势,通过实时监控来提高系统的安全性和IT资源的效能。

2)基于智能化的安全监控。利用智能信息处理技术对信息网络中的各种安全事件进行智能处理,实现报警信息的精炼化,提高报警信息的可用信息量,降低安全设备的虚警和误警,从而有效地提高安全保障系统中报警信息的可信度。

3)基于可视化的安全监控。通过对安全事件分析过程与分析报告的可视化手段,如图表/曲线/数据表/关联关系图等,提供详细的入侵攻击信息乃至重现攻击场景,实现对入侵攻击行为的追踪,使得对安全事件的分析更为直观,从而有效提高安全管理人员对于入侵攻击的监控理解,使安全系统的管理更为有效。

4)基于分布式的安全监控。通过系统分布式的多级部署方式,可以实现对金融信息系统内各个子系统的监控和综合分析能力,同时对不同安全保护等级的用户提供相应的监控界面和信息,从而严格满足其安全等级划分的用户级要求。

2.3安全防护与响应管理

在金融信息系统的安全系统中由于安全的异构属性,因此会采用不同的安全技术和不同厂家的安全产品来实现安全防护的目的。通过安全防护与响应管理可以及时响应和优化整个系统安全防护策略;最直接的响应就是提供多种方式,如报警灯、窗日、邮件、手机短信等向安全管理员报警,然后日志保存在本地数据库或者异地数据库中。

1)优化安全策略分析。通过实时掌握自身的安全态势,及各种安全设备、网络设备、安全系统和业务系统的处理情况,输出正常和非法个性化的安全策略报表,然后直接通知相应的安全管理人员或厂商对其自身策略进行优化调整。

2)动态响应策略调整。通过对各种安全响应协议的支持,如SNMP、TOPSEC、联动协议等,实现相关的安全防护技术策略的自动交互,同时通过专家知识库能从全局的角度去响应安全事件很好地解决安全误报问题。

3)安全服务自动协调。当智能分析和安全定位功能确认出安全事件或安全故障时,及时调派安全服务人员小组(或提供安全服务的供应商)进行相应的安全加固防护。

2.4安全反击管理

安全反击管理包括安全事件的取证管理和安全事件的追踪反击。

1)安全事件的取证管理。取证在网络与信息系统安全事件的调查中是非常有用的工具,通过对系统安全事件的存储和分析,实现对安全事件的取证管理,给相关调查人员提供安全事件的直接取证。

2)安全事件的追踪反击。通过资源状态分析、关联分析、专家系统分析等有效手段,检测到攻击类型,并定位攻击源。随后,系统自动对目标进行扫描,并将扫描结果告知安全管理员,并提示安全管理员查询知识库,从中提取有效手段对攻击源进行反击控制。

3安全管理措施建议

在安全管

理技术手段的基础上,还要提高安全管理水平。俗话说“三分技术,七分管理”,由于金融信息系统相对比较封闭,对于金融信息系统安全来说,业务逻辑和操作规范的严密程度是关键。因此,加强金融信息系统的内部安全管理措施,建立领导组织体系,完善落实内控制度,强化日常操作管理,是提升安全管理水平的根本。

1)完善安全管理机构的建设。目前,我国已经把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度,并提出了“积极防御、综合防范”的信息安全管理方针,专门成立了网络与信息安全领导小组、国家计算机网络应急技术处理协调中心(简称CNCERT/CC)、中国信息安全产品测评认证中心(简称CNITSEC)等,初步建成了国家信息安全组织保障体系。为确保金融信息系统的安全,在金融信息系统内部应组建安全管理小组(或委员会),安全管理小组制定出符合企业需要的信息安全管理策略,具体包括安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估体系等内容。安全管理应尽量把各种安全策略要求文档化和规范化,以保证安全管理工作具有明确的依据或参照。

2)在保证信息系统设备的运行稳定可靠和信息系统运行操作的安全可靠的前提下,增加安全机制,如进行安全域划分,进行有针对性的安全设备部署和安全策略设置,以改进对重要区域的分割防护;增加入侵检测系统、漏洞扫描、违规外联等安全管理工具,进行定时监控、事件管理和鉴定分析,以提高自身的动态防御能力;完善已有的防病毒系统、增加内部信息系统的审计平台,以便形成对内部安全状况的长期跟踪和防护能力。

3)制定一系列必须的信息系统安全管理的法律法规及安全管理标准,狠抓内网的用户管理、行为管理、应用管理、内容控制以及存储管理;进一步完善互联网应急响应管理措施,对关键设施或系统制定好应急预案,并定期更新和测试,全面提高预案制定水平和处理能力;建立一支“信息安全部队”,专门负责信息网络方面安全保障、安全监管、安全应急和安全威慑方面的工作。

4)坚持“防内为主,内外兼防”的方针,加强登录身份认证,严格限制登录者的操作权限,充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息进行跟踪记录,为系统审计提供依据。

5)重视和加强信息安全等级保护工作,对金融信息系统中的信息实施一般保护、指导保护、监督保护和强制保护策略,尤其对重要信息实施强制保护和强制性认证,以确保金融业务信息的安全。

6)加强信息安全管理人才与安全队伍建设,特别是加大既懂技术又懂管理的复合型人才的培养力度。通过各种会议、网站、广播、电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。

第6篇

关键词: 企业信息系统;信息安全;安全策略

中图分类号:F270.7 文献标识码:A 文章编号:1671-7597(2012)0220165-01

随着市场经济的不断发展,企业竞争越来越激烈,国际化合作不断增多,随之而来的企业信息安全是目前我国企业普遍存在的问题。对企业来说,信息安全是一项艰巨的工作,关系到企业的发展。近年来,围绕企业信息安全问题的话题不断,企业信息安全事件也频频发生,如何保证企业信息的安全,保证信息系统的正常运转,已经成为信息安全领域研究的新热点。

1 企业信息安全的意义

信息安全是一个含义广泛的名词,是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏,或防止信息被非法辨识、控制,即确保信息的保密性、可用性、完整性和可控性。企业的正常运转,离不开信息资源的支撑。企业信息安全建设对企业的发展意义重大。

首先,信息安全是时展的需要。计算机网络时代的发展,改变了传统的商务运作模式,改变了企业的生产方式和思想观念,极大推动了企业文化的发展。企业信息安全的建设将使得企业的管理水平与国际先进水平接轨,从而成长为企业向国际化发展与合作的有力支撑。

其次,信息安全是企业发展的需要。企业的信息化建设带来了生产效率提高、成本降低、业务拓展等诸多好处。当前越来越多的企业信息和数据,都是以电子文档的形式存在,对企业来说,信息安全是使企业信息不受威胁和侵害的保证,是企业发展的基本保障,所以,在积极防御,综合防范的方针指导下,有效地防范和规避风险,建立起一套切实可行的长效防范机制,逐步建立起信息安全保障体系,有利于企业的发展。

最后,信息安全是企业稳定的必要前提。信息安全成为保障和促进企业稳定和信息化发展的重点,要充分认识信息安全工作的紧迫感和长期性,从企业的安全、经济发展、企业稳定和保护企业利益的角度来思考问题,扎扎实实地做好基础性工作和基础设施建设,在建立信息安全保障体系的过程中,必须搞好链接信息安全保障体系建设安全、建设健康的网络环境,关注信息战略,保障和促进信息化的健康发展。

2 企业信息安全的现状

我国企业信息安全包括计算机系统的硬、软件及系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常的运行,网络服务不中断。计算机和网络技术具有复杂性和多样性,使得企业信息安全成为一个需要持续更新和提高的领域。就目前来看,主要存在以下三个方面的隐患。

2.1 企业缺少信息安全管理制度

企业信息安全是一个比较新的领域,目前还缺少比较完善的法规,现有的法规,由于相关安全技术和手段还没有成熟和标准化,法规也不能很好地被执行,安全标准和规范的缺少,导致无从制定合理的安全策略并确保此策略能被有效执行。企业的信息系统安全问题是一个系统工程,涉及到计算机技术和网络技术以及管理等方方面面,同时,随着信息系统的延伸和新兴技术集成应用升级换代,它又是一个不断发展的动态过程。因此对企业信息系统运行风险和安全需求应进行同期化的管理,不断制定和调整安全策略,只有这样,才能在享受企业信息系统便利高效的同时,把握住信息系统安全的大门。

2.2 员工缺少安全管理的责任心

一个企业的信息系统是企业全体人员参与的,不考虑全员参与的信息安全方案,恰恰忽视信息安全中最关键的因素――人,因为他们才是企业信息系统的提供者和使用者,他们是影响信息安全系统能否达到预期要求的决定因素。在众多的攻击行为和事件中,发生最多的安全事件是信息泄露事件。攻击者主要来自企业内部,而不是来自企业外部的黑客等攻击者,安全事件造成最大的经济损失主要是内部人员有意或无意的信息泄露事件。针对内部员工的泄密行为,目前还没有成熟的、全面的解决,对于来自企业信息内部信息泄密的安全问题,一直是整个信息安全保障体系的难点和弱点所在。

2.3 信息系统缺乏信息安全技术

计算机信息安全技术是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。由于认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,网络硬件、软件系统多数依靠进口,由此可造成企业信息安全的隐患,现在黑客的攻击并不是为了破坏底层系统,而是为了入侵应用,窃取数据,带有明显的商业目的,许多黑客就是通过计算机操作系统的漏洞和后门程序进入企业信息系统。随着网络应用要求的越来越多,针对应用的攻击也越来越多,除了在管理制度上确保信息安全外,还要在技术上确保信息安全。

3 企业信息安全中存在的问题

信息时代的到来,从根本上改变了企业经营形式,企业实施信息化为其带来便利的同时也产生了巨大的信息安全风险。由于我国企业信息安全工作还处于起步阶段,基础薄弱,导致信息安全存在一些亟待解决的问题。比较常见的问题有病毒危害、“黑客”攻击和网络攻击等,这些问题给企业造成直接的经济损失,成为企业信息安全的最大威胁,使企业信息安全存在着风险因素。

3.1 病毒危害

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它是具有破坏作用的程序或指令集合。计算机病毒已经泛滥成灾,几乎无孔不入,据统计,计算机病毒的种类已经超过4万多种,而且还在以每年40%的速度在递增,随着Internet技术的发展,病毒在企业信息系统中传播的速度越来越快,其破坏性也越来越来越强。

3.2 “黑客”攻击

“黑客”是英文Hacker的谐音,黑客是利用技术手段进入其权限以外的计算机系统的人。黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。通常采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源,黑客攻击已经成为近年来经常出现的问题。

3.3 网络攻击

网络攻击就是对网络安全威胁的具体表现,利用网络存在的漏洞和安全缺陷对系统和资源进行的攻击。尤其是在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的企业面临着前所未有的风险。由此可知,企业的信息安全问题、以及对信息的安全管理都是至关重要的。要保证企业信息安全,就必须找出存在信息安全问题的根源,并具有良好的安全管理策略。

4 企业信息安全的解决方案

为确保企业信息安全,要坚持积极防御,综合防范的方针,全面提高信息安全防护能力。因此,面对企业信息安全的现状和企业信息安全发展中出现的问题,必须实施对企业的信息安全管理,建设信息安全管理体系,只有建立完善的安全管理制度,将信息安全管理自始至终贯彻落实于信息管理系统的方方面面,企业信息安全才能得以实现。企业信息安全的解决方案,具体表现在以下三个方面:

4.1 建立完善的安全管理体系

完整的企业信息系统安全管理体系首先要建立完善的组织体系,完成制定并信息安全管理规范和建立信息安全管理组织等工作,保障信息安全措施的落实以及信息安全体系自身的不断完善。并建立一套信息安全规范,详细说明各种信息安全策略。一个详细的信息安全规划可以减轻对于人的因素带来的信息安全问题。最基本的企业安全管理过程包括:采用科学的企业信息资产评估和风险分析模型法、设计完备的信息系统动态安全模型、建立科学的可实施的安全策略,采取规范的安全防范措施、选用可靠稳定的安全产品等。安全防范体系的建立不是一劳永逸的,企业网络信息自身的情况不断变化,新的安全问题不断涌现,必须根据暴露出的一些问题,进行更新,保证网络安全防范体系的良性发展,

4.2 提高企业员工的安全意识

科技以人为本,在信息安全方面也是靠人来维护企业的利益,我们在企业信息网络巩固正面防护的时候不能忽视对人的行为规范和绩效管理。企业员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。企业应当制定企业人员信息安全行为规范,必须有专门管理人才,才能有效地实现企业安全、可靠、稳定运行,保证企业信息安全。教育培训是培训信息安全人才的重要手段,企业可以对所有相关人员进行经常性的安全培训,强化技术人员对信息安全的重视,提升使用人员的安全观念,有针对性的开展安全意识宣传教育,逐步提高员工的安全意识,强调人的作用,使他们明确企业各级组织和人员的安全权限和责任,使他们的行为符合整个安全策略的要求。

4.3 不断优化企业信息安全技术

企业一旦制定了一套详细的安全规划来武装自己,保护其智力资产,它就开始投入到选择采用正确信息安全技术上。可供企业选择的防止信息安全漏洞的安全技术有很多。当企业选择采用何种技术时,首先了解信息安全的三个领域是十分有帮助的,这三个领域变得:验证与授权、预防和抵制、检测和响应。其中,用户验证是确认用户身份的一种方法,一旦系统确认了用户身份,那么它就可以决定该用户的访问权限,比如使用用户名和密码。预防和抵抗技术是指企业阻止入侵者访问。对于任何企业,必须对那些故障做好准备和预测,目前可以帮助预防和建设抵抗攻击的技术主要有内容过滤、加密和防火墙,在选用防火墙的时候,需要对所安装的防火墙做一些攻击测试。此外,企业信息安全的最后一道屏障是探测和反应技术,最常见的探测和反应技术是杀毒软件。

5 结语

总之,企业信息安全是一项复杂的系统工程,企业要适应现代化发展的需要,要提高自身信息安全意识,加强对信息安全风险防范意识的认识,重视安全策略的施行及安全教育,必须做到管理和技术并重,安全技术必须结合安全措施,并加强信息安全立法和执法的力度,建立备份和恢复机制, 为企业设计适合实际情况的安全解决方案,制定正确和采取适当的安全策略和安全机制,保证企业安全体系处于应有的健康状态。

参考文献:

[1]张帆,企业信息安全威胁分析与安全策略[J].网络安全技术与应用,2007(5).

[2]谌晓欢,企业信息安全问题及解决方案[J].企业技术开发,2008(8).

[3]付沙,企业信息安全策略的研究与探讨[J].商场现代化,2007(26).

[4]姜桦、郭永利,企业信息安全策略研究[J].焦作大学学报,2009(1).

第7篇

关键词:信息安全;设施云;云安全;渗透测试

中图分类号:TP309 文献标识码:B

1引言

云计算作为一种新的服务模式,用户在享受它带来的便利性、低成本等优越性的同时,也对其安全性疑虑重重。如何保障云计算安全成为云计算系统亟需解决的问题。此外,从近期发生的与云计算相关的一系列安全事件可以看出,传统的安全威胁在云计算服务中同样存在,而且由于云计算虚拟化、资源共享、弹性分配等特点,相比传统的IT系统,又面临新的安全威胁。辽宁省交通厅云数据中心基础设施平台于2015年全面启动建设。为解决辽宁省交通厅尤其是云数据中心面临的安全问题,辽宁省云环境下交通信息安全策略研究课题以辽宁省交通行业重要信息系统为对象,分析其面临的信息安全问题与挑战,以提升辽宁省交通行业现有信息安全水平。本文首先总结了云安全的新威胁,然后通过分析辽宁交通云安全的风险,明确辽宁交通设施云安全建设目标,提出辽宁省云环境下交通信息安全策略的研究重点和相关内容。

2云安全新威胁

2.1虚拟化平台的安全威胁

如同传统的IT系统一样,虚拟化平台也可能存在大量漏洞或错误的情况。如果VM上存在漏洞,使得攻击者完全控制一个VM后,通过利用各种虚拟化管理平台安全漏洞,可以进一步渗透到虚拟化管理平台甚至其它VM中。这就是所谓的虚拟机逃逸。同时还可能导致数据泄漏以及针对其它VM的DoS攻击。

2.2隐蔽信道攻击

隐蔽信道(CovertChannel)是指允许进程以危害系统安全策略的方式传输信息的通信信道,通过构建隐蔽信道可以实现从高安全级主体向低安全级别主体的信息传输,是导致信息泄露的重要威胁。这种攻击的源头可以是来自虚拟化环境以外的其他实体,也可以是来自虚拟化系统中其它物理主机上的VM,还可以是相同物理机上的其它VM。

2.3侧信道攻击

侧信道攻击是一种新型密码分析方法,其利用硬件的物理属性(如功耗、电磁辐射、声音、红外热影像等)来发现CPU利用率、内存访问模式等信息,进而达到获取加密密钥,破解密码系统的目的。这类攻击实施起来相当困难,需要对主机进行直接的物理访问。例如通过监控数据进出运行着加密算法的硬件系统上的CPU和内存所花费的时间,来分析密钥的长度。再例如,可以对CPU或加密芯片的功耗进行观察分析。芯片上的功耗可以产生热量,冷却效应可以将热量移走。芯片上温度的变化引起机械伸缩,这些伸缩可以产生音量很低的噪声。在虚拟化环境下,通过查看计算机的内存缓存,攻击者可以获得一些关于什么时候用户在同一台设备上利用键盘访问启用SSH终端的计算机等基本信息。通过测量键盘敲击时间间隔,他们最终可以使用和Berkeley他们一样的技术来计算出通过计算机输入了什么。还能估算出当计算机执行例如加载特定网页等这样简单任务时候的缓存活动。这种方法可以被用于查看有多少因特网用户正在访问一台服务器,甚至是他们正在查看哪一个网页。为了让他们简单的攻击行为奏效,攻击者不仅能计算出哪一个服务器正在运行他们希望攻击的程序,还能找到一个在这台服务器上找到特定程序的方法。这并不容易做到,因为从定义上来看云计算会让这种信息对用户是不可见的。

2.4虚拟机的安全威胁

(1)虚拟机资源隔离不当,出现非授权访问。多租户共享计算资源带来的风险,包括一个租户的VM资源故障导致另一个租户的VM不可用,或一个租户非授权访问其他租户的VM。(2)虚拟机镜像文件或自身管理防护措施不足,引发安全问题。(3)虚拟机访问控制不严格或不完善,对虚拟机账号、密码或认证方式控制不足,导致非授权访问。(4)虚拟机之间的通信安全防护不足,导致出现攻击、嗅探。(5)VM之间的攻击和嗅探。VM之间进行嗅探或窃听,监视虚拟机网络上数据(例如明文密码或者配置信息)传输信息的行为。利用简单的数据包探测器,攻击者可以很轻松地读取VM网络上所有的明文传输信息。虚拟机迁移时安全策略不足,引发安全问题。(6)虚拟机迁移过程。虚拟机迁移过程中出现安全策略、安全参数的改变,导致错误授权、计费错误等问题;攻击者利用虚拟机迁移过程中的漏洞对虚拟机形成攻击。(7)特权(超级)虚拟机存在安全隐患,造成对其他VM的非法攻击或篡改。

2.5API安全

云计算系统通过开放应用程序接口来对外提供各种云计算服务。因此,开放应用程序接口的访问控制、操作权限管理以及恶意代码审查等在整个云计算系统中就显得非常重要。一旦应用程序接口的访问控制或权限管理不当,将会对云计算系统造成非法访问,导致不必要的数据泄露。具体包括虚拟机与云管理平台之间API的通信安全。

2.6数据安全

(1)数据隔离在云计算系统中,当一个文件存储到云计算系统中时,它可能会被分割成若干个碎片并存储在不同的存储空间上。而且来自不同租户的重要数据和文件可能会被存储,因此数据隔离和数据保护在云计算系统中非常重要。数据隔离不当,就会造成其他租户非法访问别的租户的数据,从而造成数据泄露。(2)数据泄露、隐私保护云计算系统的防数据泄露和隐私保护,一方面需要防止来自云平台中其他租户对数据的窃取,另一方面还需要防止来自云平台内部,如系统管理员对用户数据的泄漏。在传统体系中,信息是存储在单位内部的服务器或者个人电脑、设备上的,能够保证较好的数据隐私性。然而,在云计算中数据是存储在云端服务器上的,因此用户丧失了对隐私数据的物理保护能力。同时,用户需要通过互联网传输数据,更加增加了数据泄露的风险。除此之外,数据的完整性也是用户数据安全的重要需求。如何保障用户数据不损毁、不受未授权修改,以及所有合法的用户操作被准确执行是云安全的重要议题。最后,云平台还需要保证用户数据的一致性,即多个用户所看到的保存在云端的同一份数据是完全相同的。攻击者可以通过数据的不一致性访问未授权的数据,或者实施进一步的攻击。(3)删除后剩余数据的非法恢复用户数据被删除后变成了剩余数据,存放这些剩余数据的空间可以被释放给其他租户使用,这些数据如果没有经过特殊处理,其他租户或恶意运维人员可能获取到原来租户的私密信息。

2.7云计算资源的滥用

丰富的云计算资源极其强大的处理能力,在向用户提供正常服务的同时,也有可能成为攻击者通过恶意使用或滥用并发起网络攻击的有效工具。一些恶意用户通过利用云计算服务的这些特性,更加方便地实施各种破坏活动。密码破解者、DoS攻击者、垃圾邮件发送者、恶意代码制作者以及其它恶意攻击者都可以使用云计算环境提供的丰富资源开展攻击,从而进一步扩大攻击面及其影响力。

2.8恶意的内部运维人员

与传统计算模式相比,云计算环境下用户所有数据全部在云端。云服务商内部的运维人员能够接触到越来越多的云租户的数据,这种访问范围的扩大,以及缺乏有效的监督和管理,增加了恶意的“内部运维人员”滥用数据和服务、甚至实施犯罪的可能性,也使得恶意内部运维人员的安全威胁变得更为严重。

3辽宁省交通设施云安全建设目标

3.1辽宁省交通“云”数据中心建设目标

在辽宁省交通厅的《辽宁省公路水路信息化发展指导意见》的发展总目标中,特别指出:“建立具备大数据处理能力的省级交通“云”数据中心,实现交通信息资源共享和业务协同”。在建设任务中,明确了“信息化支撑体系建设”的内容,其中“信息化基础设施建设”中提到:『完成基于“云”架构的近远期规划,先期完成对服务器、存储、网络等硬件资源的整合,实现负载均衡、资源动态分配,提高整体工作效率,降低建设、使用及维护成本。依据《辽宁省公路水路信息化发展指导意见》的指导内容,根据辽宁省交通运输行业信息化发展现状,考虑行业未来几年的业务发展需要,紧随国际上先进的、成熟的云计算、大数据等技术,规划辽宁省交通云基础设施平台,充分满足省厅及各直属单位三到五年的基础设施需要,并为未来建设“云”数据中心做好准备,秉承“理念先进、结合实际、投资节省、适度超前”的思想,为全省信息化提供完备的基础设施支撑。

3.2辽宁省交通设施云安全风险分析

辽宁省交通“云”数据中心的建设目标是满足省厅及各直属单位三到五年的基础设施需要。其特点包括:辽宁省交通“云”数据中心目前只涉及设施云,没有架构云和服务云,结构相对简单;只考虑省厅及各直属单位三到五年使用,规模有限;只在行业内部使用,信息安全管理有保障;此外,由于系统采用国际上比较成熟的云管理产品,云产品自身安全风险较低,而且对于发现产品的漏洞厂商也可负责解决。辽宁省交通设施云安全管理目前最大的风险是由于辽宁省交通“云”数据中心建成并使用后造成的风险集中,而现有的省厅及各直属单位是按照信息安全等级保护二级进行管理的。为解决这个问题,首先要解决云安全的技术要求。由于目前国内没有可以参考的技术要求,因此要首先编制云安全的技术要求标准。其次,由于云安全的技术要求标准是个新要求,与等级保护常规检查依据不匹配,因此要有配套的信息安全渗透测试检查标准。此外,还应把交通厅信息安全管理体系达到信息安全三级的要求,应补充满足相应级别要求的信息安全管理体系。最后,为保证信息安全管理的落地,应有配套的管理软件。

3.3辽宁省交通设施云安全建设目标

依据《辽宁省公路水路信息化发展指导意见》的指导内容,根据辽宁省交通“云”数据中心发展规划,建设设施云安全技术标准、渗透测试检查标准、厅信息系统安全管理体系和云安全策略管理软件,关注省厅及各直属单位三到五年的“云”数据中心需要,并为建设和管理“云”数据中心做好信息安全策略指导,为交通“云”数据中心安全管理及厅信息安全管理水平提升提供重要的技术支撑。

4辽宁省云环境下交通信息安全策略研究重点内容

辽宁省云环境下交通信息安全策略研究的重点包括设施云安全技术标准、渗透测试检查标准、厅信息系统安全管理体系和云安全策略管理软件。

4.1设施云安全技术标准

设施云安全技术要求标准的编制目的是为指导和规范针对云环境下交通行业相关信息安全管理,介绍了云环境下辽宁省交通信息安全的基本内容和基本要求,针对交通行业设施云及相关信息系统提出了设施云管理框架、安全的技术要求和管理要求。

4.2渗透测试检查标准渗透测试检查标准的编制目的是为指导和规范

针对辽宁省交通行业信息系统的渗透测试检查工作,明确了渗透测试检查的基本概念、原则、实施流程、在各阶段的工作内容和基本要求。

4.3辽宁省交通厅信息系统安全管理体系

辽宁省交通厅信息系统安全管理体系的编制目的是辽宁省交通厅信息安全管理体系达到信息安全等级保护三级水平及云环境信息安全管理的要求,建设包括覆盖信息安全管理体系方针、组织机构和岗位职责规定、信息安全管理、计算机机房管理、计算机设备管理、计算机网络管理、介质安全管理、人员信息安全管理、软件系统开发安全管控、数据备份和恢复管理、第三方信息安全管理、信息安全检查管理、信息安全审计管理、信息安全审批管理、信息系统建设、信息系统日志管理、信息安全事件管理、变更管理、账号与密码管理、防病毒管理、信息资产安全管理、信息资产分类管理和信息系统应急预案等多项管理制度。

4.4云安全策略管理软件

云安全策略管理软件设计的目的是保障上述研究成果在辽宁省交通行业快速推广以及相关信息安全管理要求落地。其主要内容是利用计算机软件开发技术,开发B/S软件,实现信息安全知识共享,并依据上述技术标准和管理制度实现过程控制和信息管理。

5结论

第8篇

【 关键词 】 信息安全管理;信息安全管理平台

1 引言

前些年,在我国推进信息安全体系建设的工作中,各行业在信息网络边界和纵深部署大量信息安全防护产品的基础上,为了符合国家信息安全的相关政策和监管要求及便于进行一体化管理和掌握整个信息系统的安全态势,许多单位还部署了信息安全管理平台,并在信息系统安全运行和管理上发挥了重要的作用。

信息安全管理平台是网络中心必备的安全管理基础设施,是网络安全管理员遂行网络安全管理任务的必备手段,是网络安全体系结构中的一个重要技术支撑平台。为规范网络系统的安全管理,重要的信息网络都应设置信息安全管理平台(见《信息安全技术 信息系统等级保护安全设计技术要求》GB/T 24856―2009)。

近年来,随着云计算、物联网和移动互联网技术的兴起,信息网络的边界愈发模糊,系统中的虚拟化技术和设备被广泛采用,信息系统中的安全信息采集和集中审计变得更加困难。另一方面,外部的信息安全威胁,随着AET和APT技术的不断升级,也变得愈来愈凶险和难以防护。面对当前信息安全的新形式,以往的信息安全管理平台必须进行更新换代或升级改造。

搭建新一代信息安全管理平台(以下简称平台)有重要意义:(1)设计和建设新一代平台是构建自主可控信息安全体系体系顶层设计不可或缺的重要一环,以实现对重要信息系统的风险可监控、可管理、业务过程可审计,真正实现安全体系自主可控,保障体系安全;(2)引入大数据分析技术完善平台关联分析能力,增加AET和APT攻击的检测技术手段,提升信息系统安全态势感知和预警能力,可及时发现和处置重大信息安全威胁,真正实现信息安全自主可控。

2 设计目标

信息安全管理平台的设计目标是:设计一体化、开放性和具有智能防御未知威胁攻击的平台。一体化就是将多家不同类型的安全产品整合到一起,进行统一的管理配置和监控。开放性就是提供标准的接口,使第三方产品很容易整合到系统中。智能防御未知威胁攻击,就是充分利用和发挥大数据技术应用于安全态势和安全事件的深度挖掘和分析,对AET和APT进行检测和响应,构建智能化的主动防御系统。

通过信息安全管理平台,对网络系统、网络安全设备以及主要应用实施统一的安全策略、集中管理、集中审计、并通过网络安全设备间的互动,应对已知和未知的安全威胁,充分发挥网络安全防护系统的整体效能。

3 设计原则

依据GB17859-1999《计算机信息系统安全保护等级划分准则》和GB/T 20269-2006《信息安全技术 信息系统安全管理要求》,结合网络安全管理的实际需求,按以下原则设计信息安全管理平台。

(1) 标准化设计原则。为了能够与第三方厂家安全产品联动,安全管理平台需制定安全产品互联的接口标准,这个接口标准在业界应具有权威性并易于操作,便于各厂家实现。

(2)逐步扩充的原则。网络系统安全集中管理包含的内容很多,管理技术难度很大,安全管理平台的建设应选择好切入点,本着由简至繁,逐步扩充的原则进行。

(3)集中与分布的原则。许多单位网络从结构上看,呈树状的多节点分层(级)结构。这些网络具有分布广、结构复杂的特点。为此,可在各层(级)网管中心设置安全管理平台,其作用是对本级局域网进行集中安全管理;上级对下级采用分布式分级的方式进行安全管理。

4 设计要求

(1)可扩展性。信息安全管理平台的系统设计,终端采用以对象模型驱动的管理机制,对象模型用XML语言描述,可以通过定义/修改对象模型的属性(关系和操作),即插即用地扩充和管理网络终端及服务。此外,管理平台主机在性能和带宽上,应留有一定冗余度,具有管理1000~5000个对象的扩展能力。

(2)易用性。信息安全管理平台提供的所有功能,应做到操作简易,界面友好,使用方便。

(3)经济性。信息安全管理平台设计,应采用先进的、成熟的软硬件IT技术,搞好总体设计,优化软件编程,避免重复投资,提高性能价格比。

(4)稳定可靠性。信息安全管理平台设计,应重视硬件支撑设备的选型,性能上应留有空间;安全管理软件要经过充分测试,不断优化,保证系统稳定可靠运行。

(5)自身安全性。信息安全管理平台设计,要重视自身的安全性,系统应具有管理员身份和权限的双重鉴别能力,应保证数据网上传输的完整性、保密性和数据记录的真实可靠及抗抵赖性。

5 系统组成和主要功能

信息安全管理平台的基本功能是:对网络系统、安全设备、重要应用实施统一管理、统一监控、统一审计、协同防护,以充分发挥网络安全防护系统的整体作用,提高网络安全防护的等级和水平。

5.1 系统组成

信息安全管理平台由几个模块组成:人机界面模块、总控模块、安全网管模块、安全监控模块、安全审计模块、安全策略处理模块、安全模块、安全事件分析模块、安全事件响应模块、设备配置模块、平台与设备接口模块和安全管理数据库。系统的逻辑结构如图1所示。

(1)人机界面模块。面向安全管理员的操作控制界面。

(2)总控模块。总控模块控制信息安全管理平台各模块正常运转,其中包括网络通信和通信加密程序,用于保障网络间远程数据交换的安全(主要是真实性和完整性)。

(3)安全网管模块。用于显示网络拓扑并进行安全网管。

(4)安全监控模块。用于对网络主机和网络设备进行安全监控。

(5)安全审计模块。接受操作系统或下一级安全管理平台发来的安全日志;接收主机、防火墙、IDS等网络安全设备发来的报警信息;接收网络出口探针记录的网络数据流信息,存储并实时进行内容审计。安全审计的方式有三种:基于规则和特征的安全检测,基于数据流的安全检测,基于特定场景深度数据挖掘的安全检测。审计的结果:启动报警系统和产生安全态势报表。

(6)安全策略处理模块。自动将安全策略翻译成安全设备可执行的规则。

(7)安全模块。安装在网络客户机(服务器、终端)操作系统中,与安全管理平台上的安全监控模块配合使用。其作用是用于接收安全管理平台发来的监控指令和审计规则;监视客户机的工作状态;根据规则进行安全过滤和记录;将安全记录实时发回至安全管理平台。

(8)安全事件关联分析模块。将所有收集到的安全事件按其对系统安全的危害程度等级进行重要性排队,然后调阅安全专家知识库,对事件进行基于规则的实时关联分析,该模块可引入大数据的历史关联分析能力,以提升关联的可信度。最终将分析结果(关联要素)和处理规则,提交安全事件响应模块或管理员处理。

(9)安全事件响应模块。按预先制定的安全事件处理规则(应急预案)对事件自动进行安全处置。

(10)系统配置模块。对IDS/IPS、防火墙、内容监测、主机等安全系统设备或模块进行安全和审计规则的配置。

(11)平台与设备接口模块。实现信息安全管理平台与各类网络安全产品之间的标准数据交换。其流程是:各类安全产品将各自检测到的安全日志通过接口模块进行格式转换后发给平台安全事件收集模块,供安全管理平台分析处理。平台人机界面或安全事件响应模块发出的处置指令,通过接口模块发给指定的安全设备,安全设备接到指令后按相应安全策略执行;信息安全管理平台能够管理的系统和设备有:防火墙、IDS/IPS、内容监测、路由器、交换机、网络主机。

(12)安全管理数据库。安全管理数据库是安全管理平台运行的基础资源,主要存放从本级和下级网络采集来的所有安全数据(包括日志数据、设备状态数据)、安全策略数据、安全专家知识、网络拓扑连接关系、网络中所有客户机的详细地址和安全管理平台加工的各种报表数据等。

5.2 主要功能

(1)网络安全管理。在各级安全管理平台上动态显示本级局域网当前网络拓扑,根据策略,适时改变网络拓扑结构。动态显示网络设备(路由器、交换机、服务器、终端)的在线状态、参数配置,及时发现系统结构变化情况和非授权联网的情况,并予以响应。

①自动识别网络中主机的IP、机器名称和MAC地址。

②按部门对设备(交换机、路由器)、主机和人员进行管理。

③通过系统提供的智能学习功能,自动识别网络的物理拓扑结构。

④自动生成网络拓扑图(该网络的真实物理联接结构图),并能动态显示当前的网络状态,如图2所示。

⑤动态显示主机的当前状态,如合法使用(如IP和MAC地址的配对,已登记注册的合法主机)、非法使用(如IP和MAC地址随意更改) 、关机、不通或故障、未登记主机的入网使用等。

⑥可以自动发现入侵的主机,并关闭其网络连接端口。

⑦提供主机与设备端口的绑定。

⑧提供网络逻辑图(显示设备之间的连接关系)、网络拓扑图(显示整个网络中所有设备、主机及其连接关系)和组织结构图(显示该单位的组织结构),可以方便地在三种不同的显示方式之间切换,便于网络安全管理员全面掌握和操控整个网络;在网络拓扑图中可以拖动设备(交换机、路由器、集线器)改变其相对位置;进行文字和分组标注;改变设备与设备、设备与主机之间的连接关系;还可以由系统对所有设备、主机进行自动排列。

(2)网络监控管理。安全管理平台上的网络安全管理与监控功能,可根据制定的安全策略,对受控主机进行安全控制。

①对受控机进行主机屏幕监视或控制(接管)功能。

②对受控机部分或全部文件进行访问控制,即对文件的访问,不仅要通过系统的认证,还必须通过网络安全管理与监控系统的认证才能访问。

③对受控机网络访问进行通断控制。

④对受控机无线上网进行阻断控制。

⑤对受控机的打印机、USB移动设备进行允许和阻断控制。

⑥对受控机的进程进行监控,可以控制指定进程的加载。

⑦对受控机的internet访问进行基于IP和DNS的详细控制,提供Internet网络监控。

(3)网络安全设备管理。在各级安全管理平台上,根据安全策略,对本级局域网设置的防火墙、IDS/IPS等进行参数配置,并适时监测安全设备的运行状态,以便及时处理。

(4)策略执行管理。根据安全策略生成的安全规则,通过管理平台向所有网络系统中安全设备和主机用户,实现对网络设备、网络客户机、安全设备及主要应用系统进行控制的目的。

安全策略处理模块功能有:对中层安全策略提供的形式化语言进行程序处理,输出安全设备安全规则配置表;安全管理员通过安全管理平台设备配置界面手工配置安全规则配置表;将安全规则配置表通过网络发给安全设备并执行;安全管理平台也可直接对网络中的受控客户机进行安全规则配置。

(5)审计管理。审计数据的获取有四条渠道:各客户机上的模块发来的内网安全事件实时报警和安全日志信息;不同厂家安全产品(防火墙、IDS等)发来的安全事件报警和安全日志信息;下级安全管理平台发来的安全日志和网络探针发来的网络数据流信息。紧急安全事件报警信息通过安全事件分析和响应模块实时处理。 安全日志直接存入安全日志数据库。网络数据流存入盘阵中,供事后历史数据关联分析和部分实时处理。

在各级安全管理平台上的审计管理包括:对本级局域网络系统中的设备(包括 路由器、交换机、服务器、数据库、客户机)根据预先制定的审计规则产生的故障、访问、配置、外设的报警信息和安全日志进行审计;对本级局域网络安全防护设备(包括 防火墙、IDS/IPS)及主要应用系统等在运行中产生的安全日志,进行采集、分析;上级安全管理平台有选择的抽取下级的安全事件进行审计,对严重的安全事件及时督促下级采取相应措施及时整改;对本级局域网中的进出口数据流进行记录和实时异常检测。

审计内容涉及十个方面。

①对受控机文件按IP地址、操作时间、操作类型、操作内容、用户名、机器名等进行审计。

②对受控机进行基于IP(源IP、目的IP)和DNS的internet访问审计,审计内容为源IP、目的IP、访问时间、协议、服务和访问内容等。

③对受控机进行程序和服务的安装与卸载进行审计,审计内容为IP地址、操作时间、操作类型、程序(服务)名、操作用户名等。

④对受控机进行本地用户登录审计,审计内容为IP地址、登录时间、退出时间、登录用户名等。

⑤对受控机的打印机使用进行审计,审计内容为IP地址、打印时间、打印机名称、文档名称和用户名等。

⑥对受控机的USB移动存储设备使用进行审计,审计内容为IP地址、时间、外设名称、状态等。

⑦对受控机的盘符状态进行审计,审计内容为IP地址、时间、盘符、状态等。

⑧对受控机的进程状况进行审计,即受控机使用程序的状况。

⑨对IDS/IPS探测到的非法入侵事件进行审计。

⑩对网络探针发来的数据流进行审计。

安全管理员可通过系统随时调阅安全日志、网络状态以及网络流量等信息,并进行统计查询。这些信息是事后了解和判断网络安全事故的宝贵资料。

(6)网络病毒监控管理。在各级安全管理平台上,建立病毒集中管理监控机制,实现网络病毒的监控与管理。防病毒系统应包括单机版、网络版和防病毒网关,在信息安全管理平台上对本级网络节点的防病毒运行情况进行监控,如防病毒库、扫描引擎更新日期、系统配置等。具体实现:确保防病毒策略统一部署,统一实施,保证防病毒体系执行相同的安全策略,防止出现病毒安全防御中的漏洞;保证系统管理员了解整体防病毒体系的工作状态,从整体防控的高度掌握病毒入侵的情况,从而采取必要的措施,及时提供新的防病毒升级库;通过信息安全管理平台提供的信息,与防病毒厂商保持热线联系与技术支持。

(7)应用系统监测。信息安全建设的一个重要内容是确保网上关键业务的可靠性、可信性、可用性。因此,对网上关健业务的监测记录非常重要,主要体现在四个方面:监测记录关键业务系统在网络中会话过程,可以帮助分析有无非法插入、伪装的业务会话;阻止伪装的业务会话与关键业务交互,确保业务流程的可信性;监测分析关键业务会话过程的响应与交互时间,找出影响关键业务系统网上运行效率的问题,确保业务流程的可用性;应用系统的监测主要通过内容监测系统和网络探头实现。

(8)安全事件处理。信息安全管理平台上收到IDS/IPS、防火墙和网络受控主机发来的安全事件时,将其打入事件队列。事件队列依据等级排队后,则交给安全事件关联分析模块,使用专家知识或决策分析算法对事件进行关联分析并按预案和规则给出处置策略,然后交给安全事件响应模块进行自动化智能处理或交给安全管理员处理。

6 系统应用模型

(1)分布式多层次的管理结构。由于大多数网络是一个多层次的树状网络系统,结构复杂、分布范围宽、网络客户机多,所以应按照分布式多层次的管理结构进行安全管理,如图3所示,某单位网络假设三级网络安全管理中心,每个中心设一台安全管理平台,遂行本级网络的安全管理。上级管理中心通过安全管理平台将必要的安全策略,标准和协议信息下传给下级管理中心。上级管理中心也可通过安全管理平台获取下级管理中心的审计信息。如上级的安全管理平台通过网络可调看下级的网络拓扑和安全事件处置报告,掌握下级的网络安全状况。

(2)各级安全管理中心的数据传输模式。安全管理中心的安全数据上传和下达采用C/S模式,一般由上级管理中心提出申请,下级管理中心回应。因为就计算机网络的安全防护系统实际运行状况来看,总是要求下级管理中心上报的数据多于上级管理中心向下传达的数据。为了保证数据传输的实时准确,以上级管理中心为Server,下级管理中心为Client。下级管理中心是多对一的数据交流模式。对于上级管理中心下传数据,采取下级管理中心的数据库按时轮讯的方式实现。

当安全管理中心多于两级时,数据传输模式如图4所示。

(3)安全数据交换的一致性保证。为保证安全管理中心之间数据交换的一致性,采用事务提交与时间标签相结合的方式来实现。安全数据的事务提交:由于上下级之间是跨区域的远程传输,为保证数据的完整性,采用数据的事务提交方式来处理,每一次传输的数据将是一个整体事件的所有数据,这样就能保证数据的完整性。反之,则必须重传。为了处理重传同步和上下级之间的一致性,我们为每一个事务加一个时间标签,即每次传输完一个事务的所有数据时同时加传一个时间标签记录。这个记录至少应有如下几项:日期时间、事务名、该事务的记录数。

收方当收到这个时间标签后, 则表明一个事务的数据传输结束,则可以更新数据,同时将此时间标签保存下来,并回发一个确认包。发送方如收到这个包,则认为上级中心已更新了这个事务的数据,就从时间标签队列里清除掉这个时间标签。

上述过程已完整地表述了异地数据一致性分布的实现方法,如图5所示。

7 系统安全管理流程

信息安全管理平台的安全管理贯穿整个信息系统运行过程,包括事前、事中、事后等过程。

(1)信息系统运行前。安全管理平台对信息系统的安全管理,从实施前的安全策略的制定、风险评估分析、系统安全加固以及对实施人员进行安全训练就已经开始,保证在已有的安全防护体系条件下对系统存在的安全隐患和将实施的安全策略心中有数。

(2)信息系统运行中。在系统运行过程中,对网络中的各种主机、安全设备实施全程安全监控,安全运行日志同时进行详细的记录,在系统发生安全事件时,根据事件等级进行排队,安全管理平台实时调用相应的事件处理机制。事件的处理机制见事件处理流程如图6所示。

(3)信息系统运行后。定期组织进行安全自查,消除安全隐患。通过分析系统运行的状况(包括性能分析、日志跟踪、故障出现概率统计等),提出新的安全需求,进行技术改进,包括系统升级、加固和变更管理。

(4)安全事件管理方式和处理流程。

自动处理: 将预案中的安全事件及其处理办法(如系统弱点漏洞、恶意攻击特征、病毒感染特征、网络故障和违规操作、防火墙与IDS联动、沙箱模拟运行等)存入安全知识库并形成相应的处理规则,当相应事件出现时,系统将根据处理规则进行自动处理。

人工干预处理:根据情况的需要,也可在信息安全管理平台上按事件级别进行人工干预处理,主要包括技术咨询、数据恢复、系统恢复、系统加固、现场问题处理、跟踪攻击源、处理报告提交等。

远程处理:当安全管理员从管理平台的拓扑图上观察到安全事件发生时或收到下级转交的要求协助解决的安全事件时,除了直接提供处理方案给对方外,还可以通过远程操作直接对发生安全事件的系统进行诊断和处理。

决策分析处理:决策分析模块预先收集、整理安全事件的资料,组织安全专家根据事件类型、出现事件的设备、事件发生的频繁度、事件的危害程度等因素列出等级、层次并打分,列出判断矩阵,运用层次分析法求解判断矩阵,分别计算出各因素的权重值,一并存入专家知识库中。运行时将调用专家知识库对实时收到的系统安全事件进行判断和计算,如果是单条事件根据预案直接处置,多条事件则求出组合权重值并对事件排队,系统根据事件重要程度依据预案依次处置。

安全系统联动处理:安全事件响应模块根据安全事件关联分析模块发来的安全事件关联要素调用应急预案库进行安全设备联动处理,如收到IDS检测到某协议某端口有DDOS攻击,依据预案将发送安全规则给总出口的防火墙,及时关闭该协议和端口。以实现一体化安全管理。

记录和事后处理:信息安全管理平台在信息系统运行时收集并记录所有的安全事件和报警信息,这些事件和信息将作为事后分析的依据。

8 关键技术及设计思路

一个系统是否先进和实用,关键是系统的设计思想和所应用的技术。为了使下一代信息安全管理平台具有创新性,我们提出了“应用大数据挖掘及分析技术”和“重点防御AET和APT”的设计思想,并且应用了多方面的先进技术。

在本系统中,采用了几项技术:形式化语言翻译技术;安全产品数据交换标准;安全事件决策分析技术;高性能数据采集器;安全事件的关联分析;大数据挖掘分析;AET和APT检测技术。

(1)安全产品数据交换标准。为市场上的安全产品(如防火墙、IDS/IPS、漏洞扫描、安全审计和防病毒产品等)制定数据交换标准。为此,所有安全产品都必须清楚地描述几方面内容(BNF描述法):

::=

::=||

::=|

::=||||

::=||||

::=||||

::=||||

(2)高性能数据采集器。高性能数据采集器也叫探针,是信息内容监测系统和大数据安全分析的前端设备,该设备性能的好坏直接影响系统的功能和性能。如法国GN Fastnet C Probe硬件设备,该设备的特点是:直接嵌入需要监测的网络;不损失网络性能与效率,能够适应多种网络环境,能够采集多种协议下的数据流信息;全线速采集数据100M

利用该设备作为信息内容监测系统和大数据安全分析的数据采集设备,能够适应多种类型的网络接口:局域网、企业网、广域网、快速以太网等,它的高性能的数据采集能力,极大地降低了系统数据采集的漏包率。

(3)安全事件的关联分析。对包含安全事件的数据流进行分析,如果是结构化数据可在基于经验知识,人工建立的规则和模型基础上,进行简单的关联:安全事件与用户身份的关联分析实现安全事件到“人”的定位;安全事件与系统脆弱性信息的关联分析实现安全事件危害程度的正确评估;安全事件与威胁源关联分析提高评估安全事件的级别和紧急程度的可信度;多个安全事件的关联分析,聚焦安全事件的连锁危害,提升安全事件的严重级别和紧急程度;泄密安全事件与身份信息的关联实现泄密源的真正定位;安全事件自身关联实现安全事件活动场景的全展现;安全事件与流量样本数据关联分析,判断安全事件的性质(是否AET或APT攻击)。

(4)大数据挖掘和分析。目前的大数据分析主要有两条技术路线,一是凭借先验知识人工建立数学模型,二是通过建立人工智能系统,使用大量样本数据进行训练,让机器代替人工获得从数据中提取知识的能力。

由于AET和APT攻击的数据包大部是非结构化或半结构化数据,模式不明且多变,因此难以靠人工建立数据模型去挖掘其特征,只能通过人工智能和机器学习技术进行分析判断。

应用大数据挖掘和分析新型网络攻击的思路:通过大数据解决方案将相关历史数据(攻击流量)保存下来,通过人工智能软件来分析这些样本并提取相应的知识,将疑似AET和APT攻击的异常样本知识存入专家知识库。

大数据挖掘和分析在平台中主要用于分析与检测:流量异常分析,行为异常分析,内容异常分析,日志与网络数据流的关联分析,威胁与脆弱性的关联分析,基于正常的安全基线模型检测异常事件。

(5)AET和APT检测判断技术。未知威胁最典型也是最难检测的属AET和APT,所以新一代信息安全管理平台中的IDS/IPS和防火墙必须包括不断更新的AET库,专家知识库中应包括APT攻击样本知识,因为AET和APT用传统的威胁攻击特征库根本无法比对发现。AET主要通过先进的AET知识库进行合规性判别,其核心的先进检测技术主要包括“对全协议层数据流进行解码和规范化”,“基于规范化的逃避技术清除”,“基于应用层数据流的特征检测” 。

APT可以通过多种手段进行分析检测:收集来自IT系统的各种信息,如图8所示。

基于流量统计的检测。记录关键节点的正常网络通信数据包样本,以样本特征检测为辅异常检测为主,通过异常检测发现未知的入侵。

沙盒分析与入侵指标确认。将疑似APT数据包组装好,放入沙盒(缓存)中模拟运行(引爆)并与入侵指标(活动进程、操作行为、注册表项等)比对加以验证。

9 安全管理数据库系统的设计

(1)数据组织与分类。根据信息安全管理平台的需求,安全管理数据库系统的数据内容包括:管理信息、网管信息、安全审计、专家知识四类十余种数据格式。安全管理数据库系统,是以四类数据为处理对象,实现对信息安全管理平台数据的积累、存贮管理、更新、查询及处理功能的数据库应用系统。经过数据库设计,安全管理数据库系统的四类十余种数据格式,规范分解为包括10余种关系结构的关系模型,在此基础上可根据用户应用要求设计多种格式的审计报表。

(2)数据库结构框图。通过上述信息安全管理平台的设计思路简介,可以大致了解新一代信息安全管理平台的工作过程和在网络安全管理上发挥的作用,我们希望早日看到拥有自主知识产权的国产信息安全管理平台在我国重要信息系统的网络安全管理上发挥重要的作用。

【注1】 AET(Advanced Evasion Techniques),有的文章译为高级逃避技术、高级逃逸技术,笔者认为译为高级隐遁技术比较贴切,即说明采用这种技术的攻击不留痕迹,又可躲避IDS、IPS的检测和阻拦。

【注2】 APT(Advanced Persistent Threat)直译为高级持续性威胁。这种威胁的特点,一是具有极强的隐蔽能力和很强的针对性;二是一种长期而复杂的威胁方式。它通常使用特种攻击技术(包括高级隐遁技术)对目标进行长期的、不定期的探测(攻击)。

参考文献

[1] 信息安全管理平台的设计[J].计算机安全,2003年第12期.

[2] CNGate 下一代高智能入侵防御系统.北京科能腾达信息技术有限公司,2012年8月.

[3] 高级隐遁技术对当前信息安全防护提出的严峻挑战[J].计算机安全,2012年第12期.

[4] 高级隐遁攻击的技术特点研究[J].计算机安全,2013年第3期.

[5] 星云多维度威胁预警系统V2.0.南京翰海源信息技术有限公司,2013年12月.

[6] 我国防护特种网络攻击技术现状[J].信息安全与技术,2014年第5期.

[7] 大数据白皮书2014年.工业和信息化部电信研究院,2014年5月.

[8] 提高对新型网络攻击危害性的认识 增强我国自主安全检测和防护能力[J].信息安全与技术,2014年第10期.

[9] CNGate-SIEM 安全信息事件管理平台.北京科能腾达信息技术有限公司,2015年6月.

第9篇

关键词:电力;信息化;安全问题

1 电力系统网络信息安全的概述与现状分析

电力系统的信息安全不仅可以保障电力生产运行的安全性,还是电力企业对用户供电可靠性的重要保证。电力系统网络信息安全是一项涉及到电力的生产、经营和管理等多方面的系统工程,它控制着电力系统中电网调度自动化、继电保护装置自动化、配电网自动化、变电运行智能化、电力负荷控制、电力市场交易以及电力营销等环节性能的正常发挥。根据电力工业的特点,再结合电力工业信息网络系统和电力运行实时控制系统,对电力系统信息安全问题进行分析,发现许多电力系统中的信息工程没有建立一个完整的安全体系,只是以防病毒软件和防火墙来作为安全防护,有的甚至连信息安全防护设施也没有,从而给电力系统网络信息安全埋下了许多安全隐患。针对此现象,电力企业必须尽快对电力系统建立一个计算机信息安全体系以保护电力系统网络信息的安全。

2 电力企业网络信息安全问题概述

2.1 电力企业中信息化部门的建设不健全

在电力企业中,电力信息部门没有受到应有的重视,它既没有配备专门的机构设施,也没有设立专门的岗位进行作业,更没有规范的制度进行管理,从而根本无法满足电力系统信息化对人才和机构的要求。

2.2 电力企业的信息化管理还跟不上信息化发展的速度

信息技术在电力系统中的应用与发展已越来越广泛,然而电力企业针对电力信息化的管理还比较落后,无法跟上发展速度,从而导致信息系统的功能无法完全的发挥出来,对电力系统的作用也不尽如意。

2.3 电力企业安全文化建设中网络信息安全管理所处的地位不恰当

现在,信息安全管理在电力企业安全文化建设中仍然是处于从属地位,从而阻碍了信息安全在电力行业中的发展。因此,电力企业要重视信息安全管理的发展,使其成为企业安全文化的中坚力量。

2.4 电力企业网络信息安全中存在着多方面的风险

电力企业网络信息和其他的企业网络信息一样,存在着多方面的安全风险,例如:网络结构设计不合理的风险、来自互联网的信息干扰风险、来自企业内部的操作不当风险、病毒的侵害的风险、管理人员素质低风险、系统的安全风险等。

3 电力企业网络信息安全问题的原因分析

3.1 电力企业对网络信息安全防护的意识薄弱且管理不够

技术人员对电力系统网络信息的安全意识薄弱,经常性的忽视了对其安全性的管理与防护,并且电力企业更侧重于网络效应,对信息安全的重视还远远不够,管理和投入也达不到安全防范的要求。因此,电力企业的网络信息安全一直都处在被动的封堵漏涮状态。

3.2 电力企业中网络信息安全的运行管理机制不完善

现今我国电力行业中对电力系统的运行管理机制还存在着一些缺陷和不足,如网络安全管理方面的人才欠缺、网络信息安全防护措施的不完善及实施不到位、缺乏综合性的安全解决方案。

4 电力企业网络信息安全管理内容的介绍

4.1 网络信息安全风险的管理

对于网络信息安全风险的管理首先得识别企业的信息资产,再对威胁这些资产的风险进行预估与统计整理,最后假定这些风险的发生给企业所带来的灾难和损失进行评估,从而达到对风险实施降低、避免、转嫁等多种管理方式,为管理部门企业信息安全策略的制定奠定基础。

4.2 企业信息安全策略的制定

信息安全策略要作为电力企业安全管理的最高方针,它的制定必须由企业的高级管理部门进行审核通过,并要以书面文档的形式进行保存与企业员工之间的传阅。

4.3 企业员工的网络信息安全教育

信息安全意识和信息安全管理技能的培训是企业安全管理中的重要内容,其实施的力度将直接影响到企业安全策略的认知度和执行度。因此,电力企业的高级管理部门要对企业的各级管理人员、技术人员以及用户等多加开展安全教育活动,使他们能够详细的了解企业信息安全策略,并执行到位,从而有效的保证电力企业网络信息的安全。

5 电力企业网络信息安全问题的解决措施

5.1 加强电力系统网络信息的安全规化

企业网络安全规划的目的就是为了对网络的安全问题有一个全方位的认识与了解,培养人们能够以系统的观点去考虑与解决安全问题。因此,电力企业要加强对电力系统网络信息安全的规划,建立一套系统全面的信息安全管理体系,从而达到对网络信息安全的有效管理。

5.2 加强电力企业信息网络安全域的合理划分

电力企业的信息网络实施的是特理隔离法,因此在其内网上要加强安全域的合理划分。这就需要结合电力系统的整体安全规划和信息安全密级进行逻辑上的安全域划分,其一般划分为核心重点防范区域、一般防范区域和开放区域,其中的重点防范的区域是电力企业网络安全管理的中心部分。

5.3 加强企业信息安全管理制度的建立

电力企业网络信息安全的管理需有安全管理制度作为其基础与依据。因此,要加强对电力企业信息安全管理制度的建立并将其落实到位,例如,加强企业对网络信息安全的重视程度,加强网络安全基础设施和运行环境的建设,坚持安全为主、多人负责的管理原则,定期进行安全督导检查。另外,还需加强电力系统运行日志的管理与安全审计,建立一套企业内网的统一认证系统,以及建立一套适合电力企业的病毒防护体系等。

5.4 加强企业工作人员的网络信息安全教育

加强企业工作人员的网络信息安全教育对电力企业的信息化安全来说也十分重要。企业在开展网络信息安全教育工作时要注意其层次性,特定人员要进行特别的安全培训。对信息安全工作的高级负责人和各级管理员的安全教育工作重点是要加强他们对企业信息安全策略和目标的充分了解,加强他们对企业信息安全体系和企业安全管理制度的建立与编制工作的完成。对于信息安全运行的管理维护人员的教育工作则是要加强他们对信息安全管理策略的充分理解、安全评估基本方法的熟练掌握、安全操作和维护技术运用能力的大力提升。对于那些关键、特殊岗位的人员可以将他们送往专业机构进行专业特定的安全知识和技能的学习和培训。

6 结束语

电力网络信息安全的管理问题是一个全面系统的工程,网络上的任何一处风险都有可能导致整个电力网的安全问题,我们要用系统的观点进行电力网络安全问题的分析与解决。网络信息安全问题的解决可以利用行政法律手段和各种管理制度以及专业措施来进行,其中技术与管理相辅相成。电力系统网络信息安全问题的解决需建立一个有效的运行管理机制,加强网络风险的认知和人员安全意识的培训,将有效的安全管理贯彻落实到信息安全中来。另外,在电力企业中建立安全文化,并将网络信息安全管理在整个企业文化体系中贯彻落实好,使其成为中坚力量才是电力信息化安全问题的最基本解决办法。

参考文献

[1]周冰.电力信息化切入核心[J].信息系统工程,2003.

第10篇

没有安全,何以生存,遑论发展;而信息时代安全的核心内容之一,便是信息安全。盖缘于此,世界上主要发达国家始终十分重视信息安全工作。

1998年5月22日,美国克林顿政府颁布了《保护美国关键基础设施》总统令(PDD63),围绕“信息安全”成立了包括全国信息安全委员会、全国信息安全同盟、关键基础设施保障办公室、首席信息官委员会等10余各全国性机构。同年,美国国家安全局(NSA)制定了《信息安全保障框架》(IATF),提出了深度防御策略。2000年发表了《总统国家安全战略报告》,首次将信息安全明确列入其中。布什政府在911之后成立了国土安全部、国家KIP委员会,并于2002年和2003年陆续颁布了《国家保障数字空间安全策略》、《国家安全战略报告》和《网络空间安全国家战略计划》。奥巴马总统上台不久,就亲自主导了为期60天的信息安全评估项目,并于2009年5月公布了《美国网络安全评估》报告,评估了美国政府在网络空间的安全战略、策略和标准,指出了存在的问题,并提出相应的行动计划。在此基础上,美国政府成立了网络安全办公室,任命了网络安全协调官。2010年6月,美国国防部正式成立了由战略司令部领导的网络战司令部,于2010年10月正式运行。2015年年底,美国《网络安全法》获得正式通过,成为美国当前规制网络安全信息共享的一部较为完备的法律,首次明确了网络安全信息共享的范围,并通过修订2002年《国土安全法》的相关内容,规范国家网络安全增强、联邦网络安全人事评估及其他网络事项。

俄罗斯则早在1995年便颁布了《联邦信息、信息化和信息保护法》,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。1997年俄罗斯出台的《俄罗斯国家安全构想》中明确提出,“保障国家安全应把保障国家经济安全放在第一位”,而“信息安全又是经济安全的重中之重”。2000年普京总统批准了《国家信息安全学说》,明确了俄罗斯联邦信息安全建设的目的、任务、原则和主要内容。

我国政府高度重视信息安全工作,早在1994年,国务院便以147号令颁布了《中华人民共和国计算机信息系统安全保护条例》;2003年国务院成立应急办,颁布了《国家突发公共卫生事件应急条例》;2006年公布了《国家突发公共事件总体应急预案》和《国家网络与信息安全事件应急预案》,确定了4大公共事件及网络信息安全事件的应急措施预案;2007年制定了《国家突发事件应对法》。此外,信息产业部、工信部以及各地方政府和部门在近十余年时间里也陆续出台了各类与信息安全相关的法律法规。信息安全在我国的国家层面上受到高度重视,目前已上升为国家战略。相应地,信息安全工作也已成为各行各业信息化战略规划和信息化建设中不可或缺的内容,气象部门也不例外。

信息安全是一个永恒的主题,信息安全工作永远没有终结的一刻。在国家大力倡导信息化、互联网+、大数据应用和信息安全的现在,认真系统地回顾和审视气象信息安全工作,是完全必要的,因为这可使我们及早发现问题、查漏补缺,使气象信息安全工作进一步发挥出应有的作用。

二、信息安全的本质

(一)信息安全的内涵和特征

信息是气象部门最宝贵的资产,是气象部门赖以立身的最为珍贵的资源。因此,必须对所有气象信息进行妥善的保护。

按业界的规范定义,信息安全主要指信息的保密性、完整性和可用性的保持,即:通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,保护信息在其生命周期内的产生、传输、交换、处理和存储等各个环节中,信息的保密性、完整性和可用性不被破坏,保障业务的连续性,最大限度地减少业务的损失,最大限度地获取业务回报。其中:保密性是指确保只有那些被授予特定权限的人才能够访问到信息;完整性是指保证信息和处理方法的正确性和完整性;可用性则是指确保那些已被授权的用户在其需要的时候,确实可以访问到所需信息。此属常识,不予展开。

信息安全具有如下特征:

1. 信息安全是系统的安全

信息产生于系统、存在于系统、被系统所使用并由系统发挥其作用,所有与信息相关的各系统皆必须纳入信息安全的视野,予以充分的关注和考虑。此外,信息安全是整体的安全,所有与信息相关的部分由信息串联而构成一个相对完整的系统,它的安全直接关系到信息的安全。

2. 信息安全是动态的安全

信息的安全保障是一个动态的过程,没有永久的安全,也不存在满足信息安全的充分条件,信息安全问题不可能一劳永逸地予以解决。保护信息安全不可能是绝对的,而是多种约束条件下的折衷的选择。随着事物的发展和技术的进步,约束条件必然发生变化,而约束条件的变化又将必然导致信息安全方针、策略和措施的相应调整和变化。

3. 信息安全是无边界的安全

网络的广泛互联使得信息系统环境的边界越来越模糊,传统意义上的国界、前方和后方正在消失,人们几乎可以从任何地点、任何时间对任何对象发起网络攻击,因此信息安全是广泛的、无国界的,它无法单凭一个国家、地区或部门就能完全控制,需要从全球信息化角度综合考虑和整体布局。

4. 信息安全是非传统的安全

传统的具有典型外在物理特征的安全因素(如:军事、自然灾害、人为暴力破坏等等)已无法涵盖信息安全所应考虑的全部范畴。在没有诸如军事入侵、自然灾害、传统意义上的恐怖袭击等情况下,信息和信息系统的安全依然会受到诸如计算机病毒、黑客攻击、计算机犯罪、信息垃圾和信息污染等严重威胁。国家的电信、金融、能源、交通等核心领域,气象部门的数据通信、信息处理等核心系统,可能在极短的时间内被攻击瘫痪,导致社会运转的瘫痪和气象业务的崩溃,而此时所有系统的物理器件并未因此而发生实质性的损伤。

信息安全既是信息技术问题,也是组织管理问题。因为信息安全最终必将落实到信息系统的安全层面上,并最终由一个个具体的信息技术和相关产品的有机组合予以实现,没有符合实际的明确的安全目标和方针、科学的设计、认真的维护、以及不断地主动发现新的安全问题并及时予以解决,是无法有效地形成安全环境的;就一个部门而言,一个相对安全的环境的构成必须从人的行为规范、安全体系的科学设计以及部门内部安全环境的构成等诸多方面综合考虑、整体设计,方才可能。因此信息安全并非单纯是技术和技术产品问题,更是组织管理问题,无法单凭技术手段予以解决。

此外,从法律、舆论以及信息战和虚拟空间等更高层面考虑,信息安全也是社会问题和国家安全问题。此非本文所考虑的范围,故不予展开。

(二)信息安全的一些认识误区

应当承认,由于各种原因,至今气象部门的一些同事中,对信息安全仍存在一定的认识误区,以下问题应予充分重视:

1. 单纯的安全技术和产品的应用不能解决信息安全

信息安全问题并非单纯的技术问题,信息安全技术和产品的简单应用并不意味着部门整体的信息安全,不能指望简单地规划了DMZ区、在局域网出入端配置了防火墙、在个人电脑中安装了杀毒软件、远程通信采用VPN技术后,部门的信息安全问题便可基本解决。事实上,诸如防火墙、堡垒机、杀毒软件等安全产品,仅仅是构建部门信息安全防护体系的砖石,如果没有科学的整体设计和有效的实施方案,单凭砖石和瓦块的简单甚至随意堆垒,是无法构建成有效的安全防护体系的。因此:

防火墙+ 堡垒机+ 杀毒软件≠信息安全

2. 业务连续性的有效保障不能替代部门的信息安全

业务连续性的有效保障是部门行政领导最为关注的安全问题之一,为此往往不惜代价不计成本,而建立业务备份中心或灾难备份中心是目前较为流行的保障措施。但备份中心的建立也并不一定意味着部门整体的信息安全,因为业务连续性的保障仅属于信息安全三要素中“信息可用性”的范畴,如果不同时考虑信息的保密性和完整性,同样无法从整体上解决部门的信息安全问题;而信息的私密性和完整性与备份中心之间并无必然联系。因此:

备份中心≠信息安全

3. 网络防御不能代替信息安全

传统意义上的网络安全包括网络协议安全、网络设备安全和网络架构安全,侧重于网络自身的健壮性以及抗网络攻击的能力。然而如果网络上运行的系统自身存在一定缺陷、软件存在BUG,以及人为操作失误(如:误删除、误修改等),则上述内容和措施便将束手无策。所以,网络的抗攻击和抗偷盗能力不能完全解决信息安全问题。

类似的认识误区还有若干,限于篇幅,不再枚举。

三、基于风险管理的信息安全管理

(一)信息安全管理

统计结果表明,在所有信息安全事故中,只有20%~30%是由于黑客入侵或其他外部原因造成的,其余的70%~80%则是因内部员工的疏忽或有意违规而造成的。站在全局的高度上来考察信息和网络安全的全貌就会发现:安全问题实际上都是人的问题,单凭技术手段是无法予以根本解决的。

信息安全是一个多层面、多因素的过程,如果仅凭一时的需要,头疼医头脚疼医脚地制定一些控制措施和引入某些技术产品,难免挂一漏万、顾此失彼,使得信息安全这只“木桶”出现若干“短板”,从而无法提高信息安全的整体水平。

对于信息安全而言,技术和产品是基础,管理才是关键。如同砖瓦建材需要良好的设计和施工才能搭建成坚固耐用的建筑,安全技术和安全产品需要通过管理的组织职能方才能够发挥出最佳效果。事实充分证明,管理良好的系统远比技术虽然高超但管理混乱不堪的系统安全得多。因此,先进科学的、易于理解且方便操作的安全策略对信息安全至关重要;而建立一个管理框架,让好的安全策略在这个框架内可重复实施,并不断得到修正,就会拥有持续的安全。

所谓信息安全管理,是指部门或组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动和过程;是通过维护信息的保密性、完整性和可用性,来管理和保护组织所有的信息资产的一项体制;是部门或组织中用于指导和管理各种控制信息安全风险的一组相互协调的活动。有效的信息安全管理要尽量做到在有限的成本下,保证将安全风险控制在可接受的范围之内。

信息安全管理包括:安全规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面内容。

(二)基于风险的信息安全

1. 安全和风险

步履蹒跚的耄耋老人终日待在家中肯定比在熙熙攘攘的大街上行走安全,但即使在家中,也仍有因行走或站立不稳而跌倒的可能,不如身边陪有专人看护安全;然即便家中有专人看护,也不如将老人长期安置在医院,在全套设备和专业医护人员看护下安全,如此等等。可见,所谓安全都是相对而言的,没有绝对的安全;而安全的效果或等级越高,往往付出的代价或成本也越高,信息安全也是如此。

安全是相对于风险而言的,某种安全水平的达到意味着某种或某类风险的得以规避:双机热备技术可以避免单点故障所导致的业务中断,两地三中心灾备模式可以保证即便在发生局地严重灾害时部门业务的连续性。但绝对的安全是没有的:双机热备技术无法避免供电系统故障的风险,而大型陨石撞击地球,将导致生态系统的崩溃和物种灭绝,遑论灾备两地三中心以及部门业务连续性了。

然而,风险是由可能性与后果的组合来计算和度量的。尽管两地三中心灾备模式无法应对地球遭遇大型陨石撞击的毁灭性灾害,但该灾害发生的可能性却微乎其微,未来数百年几乎没有可能。因此此灾虽然为害甚烈,但发生的可能性却几近于零,不必予以考虑。

2. 风险管理

绝对的零风险是不存在的,要想实现零风险也是不现实的。同时,规避风险是需要代价的,规避的风险种类越多,所付出的代价往往越大。就计算机系统而言,安全性越高,其可用性往往越低,需要付出的成本也越大。因此,信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过恰当、足够、综合的安全措施来控制风险,使残余风险降低到可接受的程度。亦即,需要在安全性和可用性,以及安全性和成本投入之间做出一种平衡。

所以,根本上说,信息安全是一个风险管理过程,而不是一个技术实现过程。

风险管理是指如何在一个肯定有风险的环境里,利用有限的资源把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略等。理想的风险管理,是一连串排好优先次序的过程,使导致最大损失及最可能发生的安全事件优先处理、而相对风险较低的事件则押后处理。

风险管理的首要内容之一,是风险识别和风险评估。因为,信息安全体系的建立首先需要确定信息安全的需求,而获取信息安全需求的主要手段就是安全风险评估。因此,信息安全风险评估是信息安全管理体系建立的基础;没有风险评估,信息安全管理体系的建立就没有依据。

风险管理的另一项重要内容,就是对风险评估的结果进行相应的风险处置,只有对已知风险逐一进行有针对性的妥善处置,才能化解和规避这些风险,达到信息安全的目的。因此,风险处置是信息安全的核心。从本质上讲,风险处置的最佳集合就是信息安全管理体系的控制措施集合;而控制目标、控制手段、实施指南的逻辑梳理、以形成这些风险控制措施集合的过程,就是信息安全体系的建立过程。亦即,信息安全管理体系的核心就是这些最佳控制措施的集合。

需要强调的是,由于信息安全风险和事件不可能完全避免,因此信息安全管理必须以风险管理的方式,不求完全消除风险,但求限制、化解和规避风险。而好的风险管理过程可以让气象部门以最具有成本效益的方式运行,并且使已知的风险维持在可接受的水平,使气象部门可以用一种一致的、条理清晰的方式来组织有限的资源,确定风险处置优先级,更好地管理风险,而不是将保贵的资源用于解决所有可能的风险。

事物是在不断变化的,新的风险不断出现,因此风险管理过程需要不断改进、完善、更新和提高。

四、当前气象信息安全存在的问题

尽管气象部门至今尚未发生重大信息安全事件,但这并不能说明气象部门的信息安全工作已万事大吉,信息安全体系固若金汤。依照信息安全管理的规范考察,气象部门的信息安全工作至少存在如下问题:

(一)基础工作存在缺失

1. 信息安全目标

通常意义下的信息安全目标,一般都是确保信息的机密性、完整性、可用性,以及可控性和不可否认性等等。但部门不同,具体的情况不同,安全性需求的程度、信息安全所面临的风险、付出的代价也各有不同;如:就信息的机密性而言,军事部门的要求远远高于气象部门;而就信息的可用性而言,气象部门对业务连续性的要求也较土地勘测管理部门为高。因此,泛泛的信息安全目标没有任何意义,所有可用的信息安全目标都是切合部门具体实际情况的,是本土化、部门化的。

没有切合气象部门具体实际情况的、具有鲜明气象特色的信息安全目标,是目前存在的突出问题。

必须明确,气象部门信息安全目标的确定,是管理层的职责。管理层对信息安全目标的要求,决定了气象部门信息安全工作的走向。气象信息业务部门负责气象信息安全既定目标的具体落实,其工作的质量和效率,决定了气象部门是否能够达到信息安全管理的目标。

2. 信息安全方针

信息安全方针是为信息安全工作提供与业务需求和法律法规相一致的管理指示及相应的支持举措。信息安全方针应该做到:对本部门的信息安全加以定义,陈述管理层对信息安全的意图,明确分工和责任,约定信息安全管理的范围,对特定的原则、标准和遵守要求进行说明,等等。气象部门的信息安全方针至少应当说明以下问题:气象信息安全的整体目标、范围以及重要性,气象信息安全工作的基本原则,风险评估和风险控制措施的架构,需要遵守的法规和制度,信息安全责任分配,信息系统用户和运行维护人员应该遵守的规则,等等。

遗憾的是,以此为基本内容的信息安全方针,至今在气象部门尚未确立。

3. 信息安全组织机构

为有效实施部门的信息安全管理,保障和实施部门的信息安全,在部门内部建立信息安全组织架构(或指定现有单位承担其相应职责)是十分必要的。

在一个部门或机构中,安全角色与责任的不明确是实施信息安全过程中的最大障碍。因此,建立信息安全组织并落实相应责任,是该部门实施信息安全管理的第一步。这些组织机构需要高层管理者的参与(如本部门信息化领导小组),以负责重大决策,提供资源并对工作方向、职责分配给出清晰的说明,等等。此外,信息安全组织成员还应包括与信息安全相关的所有部门(如行政、人事、安保、采购、外联),以便各司其责,协调配合。

遗憾的是,类似的组织机构在气象部门内即便已经存在,至今也未真正履行其应负的职责。

4. 信息资产管理

信息资产管理的主要内容包括:识别信息资产,确定信息资产的属主及责任方,信息资产的安全需求分类,以及各类信息资产的安全策略和具体措施,等等。

就气象部门而言,对信息资产(即:气象信息资源和气象信息系统)进行识别、明确归属以及分类等工作,有利于信息安全措施的有效实施。以分类为例:我们知道,对某特定气象资料或业务系统实施过多和过度的保护不仅浪费资源,而且不利于资料效益的充分发挥和系统的正常运行;而若保护不力,则更可能导致气象信息数据和系统产生重大安全隐患,乃至出现安全事故。对气象信息资产进行分类,可明确界定各具体资产的保护需求和等级,如此可以根据类别的不同,调整合适的资源、财力、物力,对重要的气象信息资源和系统实施有针对性的、符合其特点的信息安全重点保护,如此等等。

同样遗憾的是,气象部门至今尚未实施真正意义上的完整的气象信息资产管理。

类似缺失的基础工作还有很多,不再枚举。

基础工作的缺失,导致气象信息安全工作的不扎实、不稳固,是气象信息安全工作长期滞后于信息化基础建设的主要原因之一。

(二)完整的信息安全管理体系尚未建成

按照ISO的定义,信息安全管理体系(ISMS:Information Security Management System)是“组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合”。

信息安全管理体系要求部门或组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择安全事件控制目标和相应处置措施等一系列活动,来建立信息安全管理体系。该体系是基于系统、全面、科学的安全风险评估而建立起来的,它体现以预防控制为主的思想,强调遵守国家有关信息安全的法律法规及其它地方、行业的相关要求。该体系强调全过程管理和动态控制,本着控制费用与风险相平衡的原则,合理选择安全控制方式。该体系同时强调保护部门所拥有的关键性信息资产(而不见得是全部信息资产),确保需要保护的信息的保密性、完整性和可用性,以最佳效益的形式维护部门的合法利益、保持部门的业务连续性。

由于基础性工作尚未全部就绪,目前气象部门尚未建立真正意义上的、基于风险管理的科学而完整的气象信息安全管理体系。

在气象部门建立完整的信息安全管理体系,可以对气象部门的关键信息资产进行全面系统的保护,在信息系统受到侵袭时确保业务持续开展并将损失降到最低程度;并使气象部门在信息安全工作领域实现动态的、系统地、全员参与的、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平。此外,完整的信息安全管理体系的建立,也可使部门外协作单位对气象部门的安全能力充满信心,这一点在当前大数据应用浪潮正在全社会迅速漫延的背景下,尤其重要。

(三)业务格局的分散加大了安全管理问题的复杂度

目前气象部门依然沿用着已延续数十年的国省地县四级业务层级,而业务系统的属地化,以及诸如“具备业务功能意味着拥有业务系统、拥有业务系统意味着拥有信息资产以及基础资源和设施”等传统观念的束缚,使得各个业务系统在地理分布上呈现出全国遍地开花的局面,各级业务单位都拥有自己的信息业务系统和相应的局地信息业务环境。彼此通过内部专网(VPN)或甚至通过互联网进行互联,在全国形成网状与树状相结合的、十分复杂的业务网络结构。

由于各级单位都在当地拥有各自规模不等的信息业务系统及相应环境(包括为业务系统提供数据支撑的气象数据库),因此各单位都面临着本单位的信息安全管理问题。尤其是一些气象数据在各级业务单位的广泛复制,使得各级业务单位中数据同质化现象十分突出,也为这些数据的保密性和完整性(包括一致性)的保持增加了大量变数。此外,由于编制所限,地县两级业务单位中IT技术人员奇缺,既无法保障信息业务系统的日常维护,更无法为本单位信息安全提供专业化管理。

这种业务格局的分散,加大了气象部门信息安全管理问题的复杂度。

限于篇幅,其余问题不再枚举。

五、建立完整的气象信息安全管理体系

综上所述,在气象部门建立完整的气象信息安全管理体系,是非常必要的;就目前全社会所倡导的大数据应用和云计算趋势而言,这项工作具有较强的紧迫性,应尽早开展相应的工作。归纳起来,有如下几点:

(一)适时着手建立完整的气象信息安全管理体系

1. 完成基础性工作

应尽早明确信息安全的方针,为气象部门信息安全工作确定目标、范围、责任、原则、标准、架构和法律法规。

应以适当方式组建或明确气象信息安全的管理和实施机构,并确保所有相关单位能够悉数纳入其中,明确分工和职责,以便各司其职,彼此协调工作。

应在管理层的统一组织下,以适当的形式,全面完成气象部门内部的信息资产普查、归属认定、安全需求等级划分以及安全等级保护措施等,制定气象信息资产管理策略、制度和方法,逐步推广实施,从而完成气象信息资产的有效管理。

2. 适时进行信息安全风险评估并制订风险处置方案

制定风险评估方案、选择评估方法,以此为依据完成气象信息安全风险要素识别,发现系统存在的威胁和系统的脆弱性,并确定相应的控制措施。在此基础上,对所有风险逐一判断其发生的可能性和影响的范围及程度,综合各种分析结果,最终逐一判定这些风险各自的等级。

在风险等级判定的基础上,以“将风险始终控制在可接受范围内”为宗旨,制订有针对性的风险处置方案,包括:可接受风险的甄别和确定,不可接受风险的控制程度,风险处置方式的选择和控制措施的确定,制订具体的气象信息安全方案和综合控制措施,科学合理地运用“减低风险”、“转移风险”、“规避风险”和“接受风险”等方法,形成综合的气象信息安全风险处置方案,并部署实施。

3. 建立完整的气象信息安全管理体系

在上述工作以及其它相关工作的基础上,参照BS 7799-2:2002 《信息安全管理体系规范》、 ISO/ IEC17799:2000《信息技术-信息安全管理实施细则》等国际标准,以及GB/T22080-2008《信息安全管理体系要求》、GB/T20269-2006《信息系统安全管理要求》、GB/T20984-2007《信息安全风险评估规范》等国家标准,完成组织落实、措施落实、方案落实和相应文档的编写,以及所有相关的审查、职责界定和制度建设,以构成气象部门的信息安全管理体系。

(二)将信息安全管理体系纳入气象信息化战略之中

信息安全与信息化发展息息相关,是一切信息化工作的基础,涉及到信息化工作的方方面面。气象部门是以信息采集、分析处理和为工作特征的典型的信息应用部门,气象业务系统是典型的信息系统,因此信息安全对于气象部门尤为重要。气象事业的健康发展离不开信息化,也同样离不开信息安全。气象信息安全应当是气象信息化工作中最为重要的内容之一,气象信息安全管理体系的构建和持续改进也应当成为未来气象信息化战略中极其重要的内容。

信息安全是管理问题而非技术问题,从某种角度看,信息安全管理体系是以策略为核心,以管理为基础,以技术为手段的安全理念的具体落实。有什么样的理念,就有什么样的方针、策略、制度措施和体系架构。无法想象在管理理念和安全意识十分落后的思维环境中,能够构建起科学完备的信息安全管理体系来。因此,安全管理理念的全面提高和安全意识的充分到位,是气象信息安全所有工作正常开展的前提。就气象部门管理层而言,着力消除曾长时间弥漫于全部门信息安全领域的重技术轻管理的观念,将关注点从研究安全技术和产品应用转移到信息资产管理、风险识别和控制以及整体安全战略的制定等管理层面上来,是其不可推卸的责任。应当在全部门倡导信息安全意识、制定并推行信息安全制度、确定信息安全责任、组织信息安全培训,构建起完整的气象信息安全管理体系。

六、结语

在政府大力强调信息安全意识,强力推动信息安全工作的背景下,各行各业均把信息安全工作列入本部门或单位的工作议程,气象部门也是如此。但如何科学有效地构建起具有鲜明气象特色的信息安全防护体系,充分把控所有已知的安全风险,使有限的投入得到最大限度的安全回报,这是气象部门管理层和IT工作者需要认真研究并努力实践的工作。

信息安全首先是意识问题、观念问题,要想真正打造安全的业务环境,在气象部门全体员工中(特别是在管理层干部中)树立良好的安全意识,是至关重要的。

2014年,在深刻领会主席“没有信息化就没有现代化”的重要指示精神后,气象部门提出了“没有信息化就没有气象现代化”的口号。那么,针对提出的“没有信息安全就没有国家安全”的另一重要论断,气象部门是否也应提出相应的口号――

“没有信息安全,就没有气象业务安全”。

第11篇

关键词:

校园网安全系统的建设目标是根据学校信息网络结构和应用模式,针对可能存在的安全漏洞和安全需求,在不同层次上提出安全级别要求,并提出相应的解决方案,制订相应的安全策略,编制安全规划,采用合理、先进的技术实施安全工程,加强安全管理,保证系统的安全性。

对于这样规模庞大、结构复杂、涉及人员众多的网络体系需要建立全网安全保障系统,针对不同的业务特征进行合理的安全保障,确保业务系统的安全运行。

我们在设计学校信息安全保障体系的过程中,借鉴IATF的信息安全保障体系模型构建学校信息安全保障体系的技术体系和管理体系,这些体系构成学校所需的安全体系。在技术体系和管理体系中的安全控制和对策的选择和定制中,采用“最佳实施”方法,通过列举满足实际需求和实际应用来构造安全保障体系。

在学校安全保障体系设计过程中,整体性一直是最核心的问题,因此为了保障安全体系具有一定的完整性,避免对安全问题的遗漏,需要在方法论中引入了安全框架模型。

安全保障体系框架示意图

上图中,最下层是安全体系要保护的对象,根据信息资产逻辑图,将保护对象分成计算区域、区域边界、通信网络和基础设施(指PKI/PMI/KMI中心和应急响应中心)等。计算区域部分主要指提供业务的网络服务,计算区域内部可以根据学校信息化的实际需求进一步细分为子区域,边界和通信网络。对不同区域、边界和通信网络,其安全需求是不同的。保护对象框架将学校信息系统的安全问题细分为一组结构化的安全需求。

通过将对策框架中的所有安全控制中的策略,组织,技术和运作分别提炼,组成相应的策略体系、组织体系、技术体系和运作体系。每个体系由对策框架组成,对策框架由一组安全控制组成,这些安全控制是根据保护对象中的安全需求设计和选择出来的。每一条安全控制都包含策略,组织,技术和运作四个要素。

在校园网的信息系统安全等级保护方面,国内尚未制定相关标准,但可以参考公安部制定的《信息系统安全等级保护基本要求》进行设计。基本安全要求分为基本技术要求和基本管理要求两大类。技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。

基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出;基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个方面提出,基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部分。

根据公安部《信息系统等级保护技术要求》中相应技术要求,以满足物理安全、网络安全、主机安全、应用安全、数据安全及存备份恢复等几方面的基本要求为前提。

在基于人、技术及运行的信息安全纵深防御体系中,对人的行为的控制是信息安全保障最主要的方面。下图所示为信息安全管理体系框架,该体系包括安全方针、安全策略、安全组织、人员安全、物理安全、安全制度与管理办法、安全标准与规范、安全政策、安全法律法规与标准、安全培训以及安全规范。

安全管理体系框架图

安全策略作为建立安全机制必须首要考虑的核心,它对安全措施的具体实践提供指导和支持。制定一套系统、科学的安全策略是指导学校等级化信息安全保障体系安全建设的重要内容。

建立安全组织机构、完善安全管理制度,建立有效的工作机制,做到事有人管,职责分工明确是有效防范由于内部人员有意无意对系统造成破坏的有效保障措施。

在组织安全方针、安全策略、安全制度与管理方法、安全标准与规范的建设过程中充分体现国家安全政策、安全法律法规与标准是组织充分保障信息系统安全的基础。国家安全政策、安全法律法规与标准从国家和行业的角度制约信息安全,组织必须遵循国家和相关主管部门关于信息系统安全方面的法律法规、政策和制度。

对内部人员进行有组织的安全培训、安全教育,规范人员行为、制定相关章程等对保障学校信息系统安全尤为重要。

第12篇

【关键词】电力企业信息安全管理;组织管理;失误因素

1 电力企业信息安全管理中组织管理失误的分析方法

电力企业信息安全管理中的组织管理失误分析法(英文:Cognitive Relia-bility andErrorAnalysisMethod,即CREAM),是可靠性分析法的典型代表,具有追溯分析功能。通过CREAM的应用,可以将失误事件的外在表现形式称为失效模式,并且将引起这些失误事件的直接原因定义为前因。实践中,前因可分为具体的前因、一般性前因,CREAM分析法是以失效模式作为出发点。首先,通过分析失效模式的一般前因、具体前因,得到失效模式前因表,在表中选定一个前因作为后果,然后分析引起这一后果的可能前因,最终得到包含这一后果、可能的前因追溯表;再以该可能前因为后果,分析可能的前因,通过连续不断的寻找,最终找到引起事件失误的根本原因。

2 在电力电力企业信息组织管理过程中,开展多项管控措施、分三步走

第一步,从思想上加强重视。实践中,应当认真学习贯彻违规外联、外网邮箱发送的要求,严格按照“业务工作谁主管,保密工作谁负责”以及“统一领导、分级负责”的原则,将信息安全保密职责有效地落实到人,让每个员工熟悉、掌握保密工作的基本要求和规范。

第二步,深入检查,全面整改。实践中,应当严格按照检查内容检查,一定不能留死角、搞形式。在检查中发现的问题,要立即纠正,认真整改,对存在严重问题的单位要监督整改,并组织复查;发生泄密、违规问题时,一定要严肃查处,必要时还要追究责任人的责任。

第三步,严格管理,务求实效。要进一步落实保密工作责任制,坚持标本兼治、系统治理,把检查活动与日常保密工作安排结合起来,边检查边整改,以查促管、以查促改、以查促教、以查促防,确保检查取得实效。

3 电力企业信息系统安全管理的必要性

电力企业信息系统安全管理,是企业在一定范围内建立起来的信息安全目标和方针,并通过努力完成目标。对于电力企业信息安全管理而言,可表示为方法、目的、基本原则和实施过程等要素集合,作为直接的信息安全管理结果。2014年8月,某技术质管部专责高某通过电子邮箱将创新成果--《电力设计企业基于桌面云技术的信息》以附件形式经压缩、更名后在没有经过加密的情况下,发送到某部门专家评审组;由于附件内容出现“保密”等敏感词,该邮件被公司外网邮件拦截系统拦截。经现场查实,邮件均不涉商业秘密,但违反了“工作邮件只限于公司内网邮箱发送”规定。由此可见,电力企业信息系统安全管理工作非常重要,也非常有必要。通常情况下,电力企业信息安全管理工作主要包括制定信息安全管理的策略,合理、科学的对电力企业信息安全工作进行组织管理,具有非常重要的作用。电力企业应当提高全体员工的信息安全意识,加强电力电力企业信息内外网安全管理。第一,内、外网电脑都必须安装三种软件,即北信源、天以及趋势杀毒。软件有内、外网版本之别,而且客户端也不同;第二,遵守专机、专网之规定,内网电脑不能与外网相连接,外网电脑不能连接内网,家用电脑不能接入内网使用,尤其是来历不明、使用背景不明的电脑,一律禁止接入内网系统。

4 电力企业信息安全管理中组织管理常见失误

近年来,随着市场经济体制改革的不断深化,虽然电力企业信息安全管理水平有了很大程度的提升,但电力企业信息安全管理过程中依然存在着一些问题与不足,总结之,主要表现在以下几个方面:

第一,信息安全措施和技术手段不成熟。对于大多数企业而言,在信息系统建设过程中欠缺完善的安全手段和措施,严重影响了安全措施的制定与执行。

第二,电力企业信息安全风险控制不到位。实践中可以看到,很多企业在信息化规划与建设过程中,对信息安全的前期分析比较欠缺,将分析对象主要集中在技术层面研究上,很难有效解决企业安全信息系统操作失误、缺陷与不足等安全问题。

第三,信息安全意识不强,缺乏有效的安全管理机制。对于部分企业领导层而言,对信息安全的重视不够,对潜在的各种风险和安全隐患问题分析不到位。

5 电力企业信息安全管理体现构建的有效策略

基于以上对当前企业安全管理中的问题分析,笔者认为要想减少和控制电力企业信息安全管理中组织管理失误现象, 应当根据企业实际生产运营状况,以IS027001信息安全管理体系标准为基础,从组织、技术、管理以及运行和监督这等方面入手,对现有的信息安全管理架构进行改进和完善,增加运行、监督环节。

5.1 提高对电力企业信息安全的认知度

针对企业员工对信息安全知识掌握不足的现状和问题,通过宣传、教育和培训等方法,提高企业全体员工对信息安全的认知度。首先,加强信息安全宣传教育。电力企业信息安全宣传的目的在于让全体员工清楚地认识到信息安全管理工作的重要性,了解信息安全管理目标,以此来提高企业员工的信息安全管理意识。

5.2 建立健全信息安全审计机制

内部审计是对电力企业信息安全管理体系建设与实施情况的评价,定期组织审计活动,以此来促进安全管理体系的改进与完善。企业的信息安全政策、规范制度是信息安全管理工作得以有效开展的重要依据,因此审计工作的主要内容是检验信息安全标准的符合性、执行情况。在审计过程中,主要包括如下内容,即检验是否按照要求制定规章制度、执行细则;检验员工对的规章制度执行状况,对审计结果的整改落实情况进行核查;同时,还要对信息安全控制措施的应用效果进行全面检查,确保评估的有效性。

5.3 建立和完善信息安全风险管理制度

信息安全风险,即威胁利用系统弱点对相关信息资产造成破坏、损失的可能性,信息系统安全与否,主要取决于其风险是否己在现有措施条件下实现了最小化,而非绝对没有风险。