当前位置: 首页 精选范文 常见的信息安全事件范文

常见的信息安全事件精选(十四篇)

发布时间:2023-10-09 17:41:43

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇常见的信息安全事件,期待它们能激发您的灵感。

常见的信息安全事件

篇1

关键词:常见信息;安全管理;创新

中图分类号:TP393.08

网络信息安全问题越来越受到人们的重视,因网络信息系统比较复杂,它包含的组件较多,其中包括协议、硬件、接口、软件等,不过由于系统设计与技术不够完善,导致其中仍然存在一些缺陷和漏洞,导致信息系统变得愈发脆弱。随着系统软件互联互通一体化趋势越来越明显,技术也变得更为复杂,安全性问题日益凸显出来。

1 信息安全管理现状

信息系统不仅具备普遍性,也具备一些特殊性质,目前最需解决的就是根据信息安全问题所拥有的特征,找出应对的解决方法。人们进入信息世道后,系统的可靠性与安全性受到了很多威胁,管理资源与安全成本同过去相较有很大增长,这就要求人们将安全模式纳入考虑范围内。我国信息安全管理中存在很多缺陷,主要表现在以下几个方面:

1.1 未明确管理目标。因信息安全管理包含的内容较多,涉及面非常广,在信息系统中,还涉及到很多相关的管理制度,其数量远远超过维护管理制度的数量,导致信息管理工作处于零散状态,缺乏工作主线,无法定期实现管理目标。

1.2 管理效果的评估缺乏统一标准。在信息安全管理工作中,人们通过明确安全事件发生情况,并依此作为标准,衡量管理效果,而实际上,安全事件发生情况并不能将管理效果完全反映出来,它只是管理效果众多影响因素中的一种体现。

1.3 管理效果不佳。因对信息进行管理过程中,出现了管理不合理现象,且在管理制度方面,过于重视文字表达,并未将管理制度落实到实处,导致信息管理工作无法实现标准化、规范化,极易诱发信息安全问题。

由于因特网处于开放模式,极易遭受到攻击,在网络信息管理工作中,必须做好考虑到信息与信息访问的安全性,确保用户访问的可靠性。在网络中,并不存在绝对的安全,实施安全管理的主要目的是使计算机资源脆弱性降低,便于减少攻击。

2 常见信息安全管理手段

通过对现阶段信息安全管理现状进行分析,我们可以了解到,在现阶段的信息安全管理工作中,依然存在很多问题,且这些问题亟需解决。可通过对安全管理流程体系进行构建,实现信息管理规范化。通过构建改体系,能够将孤立的管理部分集中起来,使管理工作不再像过去一样零散,除此之外,通过该体系的构建,还可以使管理过程更加明确,便于及时解决问题。

在设计过程中,首先需要构建一个模型结构,使各种抽象关系表达出来,对于企业而言,可通过企业自身发展的具体情况构建模型,促进应用系统的建立,并且建立一些辅资源,其中主要包括工具、模板、表单等。

安全管理系统在设计过程中有很多需要注意的问题,其中主要有:(1)可行性。单纯通过个人经验完成流程设计比较简单,不过在设计的同时,还需考虑到其是否可行,重视试剂,在对执行情况充分了解的条件下,明确管理流程难以实现的具体原因;(2)做好演练工作。为了确保管理流程设计可行,必须注重对其的演练,对其进行检验,了解这种管理模式是否合格;(3)确保管理系统的正常维护。在管理流程实施过程中,其会受到很多相关因素的影响,其中包括组织因素、客户因素、技术因素、运作因素、环境因素、行为因素等。因此,必须以审计结果为依据,不端完善与修订流程,便于保证实际工作的正常进行。

在信息管理中,要注重信息的保密性、完整性、可用性。所谓保密性,就是指仅授权用户能够实现对数据信息的访问,如果用户没有授权,则不能复制或访问信息。完整性是指不能非法删除、修改信息,禁止虚假信息。网络服务必须要实现信息的完整性,其完整性在某些情况下,重要性高于保密性。可用性是指用户在合法条件下使用资源过程中,不受到其他因素的干扰,如果网络信息具备可用性,则当其受到攻击之后,可在短时间内恢复,其修复能力较强,有利于提高管理效率。近几年,授权与认证问题越来越被大家所重视,认证的主要目的是为了明确用户身份,使欺骗、伪装等威胁减少,认证主要包括数据源认证、实体认证等。

3 信息系统管理的创新

目前,各大信息系统在企业中的应用非常广泛,在网络信息管理方面,主要包括4个方面的内容,分别为基础运行信息、用户信息、服务器信息、网络信息。基础运行信息有域名、IP、AS;服务器信息有信息访问、信息服务、信息完成度、信息可用性、信息负载等情况;网络信息组成包括信息过滤、信息导航、信息索引、信息;用户信息有姓名、职位、电子邮件、身份标识等。

通过对安全策略与信息管理进行研究发现,Web网络信息管理系统的建立主要考虑到安全监测与访问控制两点内容。为了这些问题得以解决,需建立一个完善的管理系统,系统组成包括目录服务器、管理服务器、应用服务器、证书服务器。其系统结构图如下:

图1 系统结构

以Web服务器作为管理服务器,访问控制任务由它承担,用户可利用管理服务器,完成信息的注册,通过注册后,可在目录服务器内,了解到APC信息,将访问控制信息与用户信息送至服务器。系统可通过角色访问,做到安全控制,所有访问均需有证书才可进行,服务器会对用户身份信息进行核实,并且设置访问权限,如果用户合法,便可完成访问,并实施操作。安全监测工作由管理服务器负责,它可促进MD5摘要的生成,并比较与生成MD5摘要。若发现有攻击服务器的现象存在,则需报警,并告知管理者,隔离攻击服务器,以免其产生持续性破坏。当服务器被破坏后,要及时重启。若关键数据遭到严重损害,那么需要完成错误定位,做好数据备份工作,使数据能够尽快恢复正常。管理者必须了解所有操作结果,关键数据包括业务信息、系统文件、网络信息服务配置文件。

4 结束语

网络发展在很大程度上推动了我国社会经济的发展,不过在网络发展过程中,存在一些不稳定因素,导致网络异常现象的出现。网络的正常运行对于企业发展而言非常重要,如果信息不能得到有效管理,便会致使网络信息变得紊乱,不利于确保网络的正常运行。本文主要分析了常见信息管理方法,并提出了如何创新管理手段,有利于为日后网络信息管理系统的建立提供依据。

参考文献:

[1]郭宏杰.如何建设安全的第三方CA认证机构――基于IDT ISO/IEC 17799的CA认证机构的信息安全管理设计方法[J].计算机安全,2007(08):4-9+14.

[2]程晓鸣.信息安全管理流程体系设计方法研究[J].科技信息,2009(20):519+511.

篇2

随着科学技术的进步,定置技术也得到了快速的发展,特别是在安全信息定制管理方面比较明显。安全信息管理技术可以有效的对施工现场所涉及的安全信息进行收集、加工,还可以优化建筑施工的管理工作,提高施工管理的效率,有效的降低安全事故的发生频率。

1 安全信息的分类

由于信息在本质特征方面存在很多的不同之处,所以对于不同的大量信息进行分类、处理、储存等方式各不相同,所以有关的施工管理人员就有必要对这大量的信息进行合理的分类和储存。

如果按照信息的形态进行分类大致的可以将信息分为两个种类:

一个是一次安全信息,另外的一种是二次安全信息。对于这两种安全信息来讲他们各有不同的涵盖范围,一次安全信息包括相关的施工场所和施工设备的安全,还有参与施工的相关工作人员的安全;

二次安全信息主要是包括有关于施工的一些安全条例和政策、标准等。

对于安全信息流的认识最为主要的是应该认识到在信息和施工之间的对称性,主要包括的是施工人员分别与施工设备、施工人员的信息流,还包括施工场所与施工设备之间的信息流。在相关的过程中所涉及的安全信息动力技术包括系统网络管理以及相关的工程技术验收工作等[1]。

如果从具体的应用方向对安全信息进行分类的话可以将安全信息分为以下的几个种类,也就是安全指令性信息、安全活动性信息以及生产安全状态信息等三类。

相关的安全活动信息主要包括对于施工人员安全意识的培养;对于安全常识的宣传;对于施工中所需要的安全材料的检验等一些种类;生产安全状态信息主要的包括对于有关施工人员的安全素质、安全意识的培养、安全技能的提高以及遵守相关的工作操作规定的安全行为等;安全指令性信息主要包括上级部门的安全指示,执行的安全计划的指标、进行安全施工的政策以及指标,对于相关的安全隐患的整改以及对于有违反规定行为的处罚决定通知书等。

2 实行安全信息定置管理的作用

对于建筑施工现场的管理必须坚持合理、科学的原则,不断地对在施工中各个因素之间的施工设备、工作人员以及有关的施工现场的关系进行深入的探讨,借助于有关的施工现场信息管理的手段,对参与施工的有关设备进行科学的管理,逐步的实现建筑施工现场管理的科学化,达到高效施工、科学施工的目标。同时由于经济的快速发展所引领的建筑施工的快速发展,对于建筑施工现场安全信息的管理也是逐步的提高,不仅是在建筑行业,而且在其他很多行业都可以看到对于信息进行管理的需要,进行信息管理的领域也是在逐步的扩展之中,重要性也是日渐突出。为此,相关的工作人员应该对安全信息的定制管理进行合理的转变,将传统的信息管理方式转变为比较现代化的信息管理方式,运用科学的安全信息定置技术对建筑施工现场进行合理的管理,这样逐步的推进安全信息定置技术的现代化就可以有效的避免在建筑施工现场进行施工所发生意外事故的概率。

进行安全信息的管理对于整个建筑施工安全来讲是其中十分重要的一个步骤,对于这个环节执行的高效与否会直接关系到建筑工程的施工标准和质量。所以这也就要求建筑工程管理人员在进行建筑施工的过程中应该着重注意加强对于安全信息的管理,不断的提高对于安全信息的管理技术[2]。建筑施工现场安全信息定置管理技术就对施工中所涉及的各施工要素进行整合处理,对于有利于提高工程安全、提高工程质量的各个方面进行综合的考量,然后根据不同的情况设计出安全系数比较高的工程施工体系。还可以在进行设计时借助于计算机系统用来提供精确地信息,保证相关施工工作的展开。

3 建筑施工现场对安全信息定制管理技术的应用

建筑施工现场管理工作目的对相关的管理工作的信息应用产生制约,从争取进行安全管理的目的出发,有关的现场管理施工人员应该坚持对现场的安全信息进行收集,并且根据所收集的相关安全信息进行整理,并且及时的作出反馈,并且据此对有关的施工人员的工作作出指导,并且还应该注意有关的可能出现的事故以及隐患,确保建筑施工的安全进行。在进行相关工作展开的同时还应该注意对于现场警示板的管理工作,通过警示板提示相关的施工人员可能存在的施工风险以及可能的危险,这些都是施工人员需要加强注意的地方。

3.1 对于建筑施工技术安全信息管理的基本操作程序

基本的操作程序主要的包括以下的几个方面,首先应该进行的是通过对现场施工的有关处理,建立起一定的系统,并且还要对施工现场进行相关数据的整理,并且注意用文字的形式体现出来,其次是将收集到的信息输入到所建立的计算机网络中,并且根据相关的信息进行建档,设计以及存储工作。通过以上的这些工作可以有效的保证施工现场的安全管理工作的有序展开。

3.2 对于具体的建筑施工工程的特点进行具体的分析

与其他的行业相比较建筑行业具有很大的特殊性,主要表现在以下的几个方面:建筑施工工程的关联工种是比较多的,多数是在高空进行作业,具体进行相关操作的作业环境是比较差的,对现场进行高效管理的难度比较的大等很多方面。

3.3 进行有效的日视管理的要点

对于建筑施工的现场管理工作来讲,基于视觉信息组织的管理模式是有着十分重要的意义的。这样可以直观形象的对不同的信息进行效率比较高的展示,可以有效的提高工程的安全效果,相关的施工人员可以很直观的接受相关的安全信息,对施工质量也能够有一个比较直观的评价和判断[3]。

3.4 合理的利用安全标志以及安全色

为了避免在施工的过程中避免事故的发生,对于相关的施工信息应该采用不同的颜色进行区分。当今我国的施工安全色主要包括红、蓝、黄、绿四种,借助于这些颜色可以有效的帮助相关的施工人员对安全信息进行直观认识,有效的降低相关的安全事故的发生频率。安全标志主要包括安全标志的主体和辅助标志两个部分,由一些特定的几何图形或者其他的一些符号构成。

篇3

关键词:建筑施工;现场安全管理;信息系统;

中图分类号:TU7文献标识码: A

前言:经过多年的探索与实践, 我国的建筑施工安全管理模式已经得到了一定的完善, 但目前依然面临着需要解决的难题,比如,在建设规模不断扩大的背景下, 建筑从业人员中农民工所占的比例也在不断上升, 目前已达到80%以上, 由于部分农民工缺乏安全防护技能, 再加上现场防护设施不完善, 这就给安全管理带来了困难; 建筑施工工作具有较强的动态变化性, 如施工平台 施工材料及施工工序等均会发生变化,在进行安全管理时, 需要控制多种因素, 如设备及人员等, 难以面面俱到 因此, 在动态变化性较强的施工工作中存在较多的安全隐患;建筑工程结构的多样化也加大了安全管理工作的难度 如建筑结构不同, 其施工工艺 防护用品及地质勘查等的安全管理要求也存在一定的差异, 在实际的管理工作中必须对安全措施进行调整, 才能够满足安全生产要求。

建筑施工现场安全管理信息系统的需求

项目的建设经过了大量的调研,调研的对象包括企业人力资源部、财务部、项

目管理,要包括项目施工管理人员、施工现场工人,调研的内容包括了项目功能

需求、项目的工作内容和项目的数据规格,分析的资料包括了各类管理文件和管

理中产生的各类单据,通过调研对需求的描述如下:

1.1、用工的信息管理

(1)工人的信息内容包括:姓名、身份证号、年龄、技能等级、工种、家庭住

址、主要联系方式、所在项目信息、工长信息、合同编号、合同日期;

(2)工人信息的管理包括信息的添加、编辑、统计;

(3)信息的添加由人力资源负责,信息的查询权限授予人力资源部、项目管理

部、施工管理部、安全管理部门。

1.2施工日志管理

(1)施工日志管理需要记录的内容包括:职工号、施工日期、起止时间、工作

岗位、场地编号;

(2)施工日的天气情况,包括气温、风力、是否雾霾、雨雪情况;

(3)职工号、施工日期、起止时间、场地编号由读卡采集设备生成,天气情况、

工作岗位由系统管理员录入。

1.3合同管理

合同管理的主要目的是实现合同管理的数字化、方便合同信息的查阅,合同管

理记录工人姓名、身份证号、合同签订日期、有效期、合同内容、工资标准、岗位。

1.4系统管理

系统管理的内容包括:工人信息的录入或导入、项目信息的录入、出勤统计管

理、短信的统计管理、系统的用户的角色分配与授权,系统数据的备份与还原。

数据的操作根据用户的权限分配授予相关部门。

2.系统的性能分析

施工现场信息的采集与发放依靠无线网络和移动通信网络完成,部分数据需要离线采集定期更新。因此在出勤数据进行定期更新,即每天更新1次,位置数据由无线网络实时完成。工资和出勤查询采用短信完成,其中工资数据发送延迟不大于2小时,短信查询可以满足300人同时查询,系统响应时间不大于10秒,短信息发送时间根据当地通信提供商网络情况而定;网站查询在256K网络情况下,100人同时访问,页面应该在8秒内打开。

系统设计

3.1建筑施工单位是系统的主要用户之一,需要完成的活动包括:考勤查看,实时了解出工情况;施工日志的记录工作;发送施工安排相关通知;查看工人的基本信息;查看工人的实时位置信息。

3.2系统的软件架构

系统采用了 B/S架构与C/S架构混合的架构,如项目部与人力资源部相关的业务,由于工作地点网络情况较好,因此采用了基于Web的管理方式;面向工人的考勤管理,位置管理等采用了终端设备与服务端相连的C/S架构;而工资查询和出勤查询则提供短信和Web查询两种方式,即满足了工人在互联网没有覆盖,而有手机通信网络的条件下通过手机查询,也满足了工人利用智能手机上网查询的需要。

3.3系统的类设计

1).施工单位项目类

施工项目类的特殊包括项目的编号、项目名称、项目地址等关键信息,施工项目的对象可以进行的操作包括对施工单位的管理,如添加劳务单位、修改劳务单位、项目成立等.

2)劳务单位类

劳务单位类的主要特性包括编号、类型、负责人等信息,能够完成的操作包括成

立队伍、解散队伍、更换负责人等操作.

3)工人类

工人类的特性包括工人的自然属性,如职工号、姓名、出生日期,工作属性包

括工种、合同类型等;职工类可以完成的操作主要为各类信息的查询,包括出勤

信息、工资信息、个人信息等.

3.4关于建筑管理信息系统的其他几点建议

建筑工程作为一种野外分布的线性工程,施工面狭长,流动性大,临时工程多,容易受外界因素的干扰;特别是目前建筑的建设中,高等级建筑占有的比例越来越大,而高等级建筑建设本身还具有工程规模大、涉及面广、质量标准和技术要求高、施工单位和协作配合环节多等特点。

建筑施工管理中应用管理信息系统,要始终以安全管理体系为系统主线,保证建筑施工所实施的安全管理体系,突出了施工企业安全第一的思想,全面执行安全管理的可追溯性的原则,划分了管理要素,体现出全员参与、责任到人的管理思路,把生产管理信息作为主体,辅以服务信息的回馈,来加强企业全面管理的领导、决策和控制职能。因此,信息管理应当依照确定的安全体系中的组织机构和管理程序的划分来建立网络,设立相应的管理程序和制度。

施工管理人员必须收集、归纳整理、分析研究、掌握涉及本项目的建筑安全管理方面的各种法律法规和规章制度、建筑安全技术标准、规范、公司对于安全管理的制度和要求、以及施工项目的有关技术文件和资料。制定项目各个岗位,各类人员的管理责任制度,施工管理制度和施工技术措施方案,总结施工管理经验,将资料整理归档,优秀的文本可以保存为范本,这些经验应该不断积累起来,成为以后项目的参考。

对建筑工程企业来讲,人员的工作方式从传统的面对面的交流,转向大多基于网络的交流,是一个较大的变革,如何适应这个变化对每个人都至关重要,另外,随着信息系统应用的深入,安全问题也更加突出。系统的安全包括网络平台本身的安全和数据的安全,这一方面要加强人员的安全意识教育,建立严格的保密管理制度,防范窃密和泄密,保护知识产权不受侵犯,此外还要在软、硬件系统的建设上进一步加强安全机制。

注意加强对信息管理系统使用情况的监督检查,把该系统的使用情况作为日常现场检查时的重点内容之一,对信息记录不准确或未按规定时间上报数据等问题,及时督促施工现场予以纠正,确保建筑施工现场信息管理系统的正常运行。并及时通过信息管理系统了解现场的基本情况,开展有针对性地监督检查。

4.建筑施工现场安全管理信息系统的总体结构框架

建筑施工现场影响安全的主要因素分为人的因素和物的因素,人的不安全因素和物的不安全状态 ,是导致安全事故发生的直接原因, 我们可以通过加强对人员的管理及教育培训来减少人的不安全行为, 可以通过对建筑施工现场所用设备的安全管理来降低物的不安全状态 。安全第一, 预防为主 ,查找 、分析和预测工程 、系统中存在的危险有害因素及可能导致的事故的严重程度 ,提出合理可行的安全对策措施是建筑施工现场安全管理的重要任务 。通过相关规范的要求 ,系统设计了系统管理 ,基本信息管理模块 ,安全生产管理模块 ,机械设备管理模块 ,安全教育与培训模块 ,安全生产环保劳动保护法规与标准模块, 安全技术交底模块七个模块 。

4.1系统管理 ,主要包括用户及权限管理、 数据库设置 、数据备份 、数据还原 、退出等内容 ,管理信息系统基本都包含本模块, 所以本文对此并不会做过多的介绍。

4.2基本信息管理 ,存储施工现场的基本信息,主要包括 工程信息、 单位信息 、员工信息等 ,这些信息可以基本描述施工现场的基本情况, 同时为其他模块提供相应的数据

4.3安全生产管理, 记录每天施工现场的重要信息, 通过安全评价发现施工现场的事故隐患和危险源 ,并作出预防措施 ,记录已发生事故的详细信息 ,吸取失败的教训。

4.4机械设备管理。 用于管理施工现场的机械设备安全教育与培训 ,主要包括学习 ,安全资料管理 ,培训信息管理, 数据库扩充等功能安全生产环保劳动保护法规与标准 ,储存着有关建筑工程安全生产 ,环境保护, 职业健康安

全的重要法律法规与标准规范, 具有强大的查询功能和扩充功能。

4.5安全技术交底

储存建筑施工现场所用的大部分安全交底表格。

结束语:建筑类企业存在施工项目多、项目地点变化频繁,各个项目用工种类多,工人流动性大、工人总数较多。为加强企业对用工的实时监控并规范各个项目的人员,统一管理规范,企业需要开发管理信息系统对各个项目的用工情况进行统一管理。系统的应用明显规范了公司各个项目的用工情况;做到了实时了解企业的用工总数、用工的项目分布情况;对项目用工有了明确的施工日志记录,做到了工作情况可核查;实现了工人工资的网络化管理,实现了网络与查询,提高了管理的透明度。以上功能的实现极大的提高了用工管理的效率、增加了企业对用工状况的整体把握,提高了工作人员的满意度,统计功能为领导决策提供了有效的依据。文章对建筑施工现场安全管理信息系统的需求与设计进行了阐述。

参考文献:

[1]孙凯,曹朝妮. 建筑施工企业安全管理信息系统的研究与开发[J]. 建筑安全,2013,02:59-62.

[2]詹宏昌,陈国华. 安全管理信息系统发展探讨[J]. 工业安全与环保,2003,03:38-41.

[3]丁传波,华燕,王际芝. 建筑企业安全管理信息系统的研究与开发[J]. 建筑科学,2004,01:72-78.

[4]王晶禹,张景林,郭艳丽. 一种现代化的安全管理方法──安全管理信息系统[J]. 中国安全科学学报,1999,05:25-29.

篇4

近日,记者获悉,中国航信为提高信息化管理水平、加强安全监管措施,分阶段进行了安全管理平台的建设工作。在深入理解用户业务、准确定位用户需求的基础上,网御神州科技(北京)有限公司(以下简称“网御神州”)为中国航信制定了一整套完善的安全管理解决方案,通过扩展与优化的手段提升了业务网络的主动防御及持续服务的能力。这一项目的实施,有效地缓解了运营维护人员的工作压力,也从根本上提升了中国航信信息系统的安全管理水平。

安全管理不可缺位

中国航信为中国民航信息集团旗下的重点企业,是中国航空旅游业信息科技解决方案的主导供应商。该公司担负着为国内除春秋航空之外的全部航空公司和300余家外国及地区航空公司提供电子旅游分销(ETD)的任务,具体包括航班控制系统服务(ICS)、计算机分销系统服务(CRS)和机场旅客处理(APP)等。

可以说,由中国航信负责的这些大型关键系统均极为复杂,且有着极高的安全要求。其中,中国航信负责管理的辖下民航出票与旅客离港信息系统,更是网络环境复杂、设备众多。总体来说,该系统按业务划分为三大网络,各网络间采取了较严格的隔离措施。与之对应的,因复杂部署带来的管理难题,也令中国航信的管理人员感到头疼不已。

“中国航信的出票与旅客离港信息系统已有较完善的NOC系统,防火墙、VPN、IDS、病毒防护、脆弱性扫描等安全设备均已部署,但我们最初缺乏对这些安全设备所产生事件的综合分析管理手段。” 中国航信信息安全项目相关负责人介绍说,这些设备每天产生的大量事件使管理员应接不暇。发生较大安全事件后,也缺乏有效的审计手段,不能满足公司对企业信息安全整体控管的要求。在这种情况下,中国航信急需一套信息安全管理方案和配套的管理软件,对所有安全事件进行整体分析。

“中国航信的信息安全管理平台一期建设就是网御神州做的。基于对网御神州良好服务品质的认知,我们选择网御神州在一期平台的基础上,继续进行安全管理二期系统的建设,以保障中国航信业务系统高效、稳定、安全地运行,从而全面提升信息安全保障等级。” 中国航信相关负责人表示。

为了提高中国航信业务系统对安全事件的预警能力和安全管理水平,网御神州在深入理解用户业务、准确定位用户需求的基础上,为中国航信量身制定了一整套完善的产品解决方案。据了解,该系统投入使用后,已成功发现多起网络蠕虫、内部用户违规操作、外部用户窃取机密数据及疑似DDoS攻击等具有不同安全威胁的事件,并及时发出告警,协助安全管理人员定位、解决了问题。此外,该系统还根据中国航信的需要,定期生成各类安全统计报告,供相关人员进行分析。

专业服务

提升安管水平

据介绍,网御神州在中国航信安全管理二期建设工作中的主要任务,是在一期系统的基础上,更新硬件平台,增加收集的事件源,加入对业务系统的安全监控,增强事件的分析和报表统计功能,加速事件的处理流程和运维建设。这些改进使得SOC系统可以实现对业务链的信息安全整体监控,切实担负起综合安全运维管理的功能,提高整网的安全防护和安全响应能力。

此外,网御神州还在项目二期建设工作中为中国航信提供了安全管理和技术咨询服务。根据中国航信信息安全的发展方向和信息安全的保障需求,二期信息安全服务的主要目标是通过提供科学和长期的正向安全运营技术保障,降低异常问题的出现概率;同时针对异常问题的出现给予及时地保障,把中国航信信息安全风险和SOC安全运维平台紧密结合起来。

“二期项目在安全事件覆盖和分析方面较一期有了更广、更深层次的突破,已经基本上保证了中国航信所有安全设备的事件集中收集与分析。对于资产、弱点、入侵检测事件、防火墙事件、服务器事件、防病毒事件、主机事件、网络设备事件等元素,可以做到多者间的关联分析和基于风险模式的分析。这其中提供给用户的既有实时监控信息,也有事后的统计分析。”网御神州相关项目负责人介绍说。

同时,这位负责人还向记者介绍,中国航信安全管理二期建设项目将运维工作的重点放在事件响应处理的流程和解决方法上。基于网御神州和中国航信在SOC系统上长时间的合作和SOC运维的更高要求,通过制定突发事件和常见事件处理的一些规范流程和方法,更及时有效地处理各类安全事件。有了规范的流程和完备的安全防护措施,就可以防微杜渐,将一些安全问题消灭在萌芽当中。

篇5

在进行信息安全体系建设时,应对来自终端的威胁给予足够的重视,建立有效的终端安全管理体系。本文分析了终端安全管理体系应包含的内容,阐述了传统分散式终端安全管理存在的问题,结合作者的工作实践经验,对一体化终端安全管理体系的建设,提出了自己的思路和见解。

关键词:

终端安全;一体化;体系建设

随着信息化建设不断发展,信息安全的重要性日益显露出来,在信息安全保护实践中,各单位往往对数据集中的后台服务器投入精力较多,对来自终端的威胁重视不足。信息安全事件调查经验表明,多数信息安全事件的突破口来自终端,因此在进行信息安全体系建设时,应对来自终端的威胁给予足够的重视,建立有效的终端安全管理体系。

1典型的终端安全管理体系应包括的内容

1.1防病毒及终端入侵防护

包括对全网病毒、木马、蠕虫、流氓软件、间谍软件等恶意代码的识别、查杀,对可疑行为的阻断和告警。此类功能主要是基于代码检测引擎和特征库实现。

1.2补丁状态检查及分发

包括检查是否已安装操作系统相应的补丁,各类防护特征库是否保持更新,能够自动推送安装补丁和特征库等。此类功能主要通过安全软件读取系统注册表及扫描特定位置文件系统,并自动执行后台脚本实现。

1.3移动存储管理

防止内部滥用移动介质,杜绝内外部移动介质在内外网交叉使用,并通过特殊加密技术保证移动介质在非授权环境下不能被读取。此类功能主要通过向操作系统底层驱动注入代码和数据加密技术实现。

1.4终端准入管理

实现对网络接入终端的安全准入管理与控制,确保接入网络终端已安装要求的防护系统,且符合安全策略要求,有效杜绝非法外来终端私自接入网络。此类功能可以基于交换机端口进行控制或使用安全网关进行控制。

1.5非法外联监控

用于发现和阻止内部网络用户非法建立通路连接互联网或非授权网络的行为,以此防止引入安全风险或导致信息泄密。此类功能通常做法是定期检查与某个互联网地址或非授权网络的连通性,若有连通便会触发监控报警。

1.6主机监控审计

对终端用户的操作行为进行管控与审计,对安装的软件实行黑白名单管理,当用户的操作违反安全策略时,能够自动禁止或记录违规日志。此类功能一般需在终端驻留程序,根据设定的操作策略和软件清单执行。

2传统分散式终端安全管理存在的问题

(1)产生兼容性问题。不同的终端安全防护产品均需要操作系统权限并向底层驱动注入代码实现检测,各产品之间的操作冲突、导致兼容性问题已是常见现象,即使能够和平共存也会造成增加系统资源开销,拖累系统变慢等一系列问题。

(2)缺乏统一管理。在终端上安装使用多种安全防护产品,缺乏全局性安全管控,容易形成信息孤岛,不利于开展诸如安全数据的收集、汇总、统计等关联分析工作,无法系统性展示终端安全全貌。

(3)防护效果打折扣。不同的终端安全防护产品在功能上各有侧重,组合在一起并不一定能全面覆盖用户的安全需求,由于底层机制的类同和兼容性冲突等原因,经常出现安全防护的真空地带,产生1+1<2的现象,使防护效果大打折扣。

(4)运行维护成本高。多种终端安全防护产品同时使用,需同时与多个厂商采购维保服务,周期长投入大,运行上需要维护多套不同的策略表,从不同的来源更新补丁包、特征库等,都给运维增加了不小的工作量。

(5)难以满足自主可控的要求。出于国家安全战略的需要,终端安全防护产品应尽可能满足自主可控的要求。分散部署不同的终端安全防护产品,大多是基于历史原因分批分步建设形成的,存在一定的不可控安全风险。

3一体化终端安全管理体系的建设思路

一体化终端安全管理体系的建设,应遵循“功能集中、统一建设”的原则,结合单位已有的终端安全防护现状,采用“整合式替代、替代后实现一体化管理”的思路开展。替代过程中,应充分考虑安全设备国产化的要求,既实现终端安全防护各项功能,又可在统一平台下管理终端资产、终端信息、终端安全防护系统等,实现终端一体化安全管理。终端一体化安全管理可极大地提高运维效率,增强终端类安全事件联动,提高终端安全事件预警发现和处置能力,最终提高单位的信息安全管理水平。具体实施过程中,应以“资源整合、统一管理、分级部署、基准策略、量体裁衣、人力集约”为主要工作目标,最大程度整合单位现有软硬件资源、技术人才资源,节约资源、资金、人力成本,集成各类终端管理功能,逻辑上实行统一管理,总部制定基准策略,各地分支机构针对自己的情况,定制适合本辖区情况的安全策略,预留一定扩展空间,供各级机构在统一终端管理平台下的本地化处理。建议分四个步骤进行:①率先落实国产化替代,一体化终端安全管理体系建设不再考虑国外产品,实现完全国产自主可控,这一点无论是在技术上还是在市场上都已不存在问题。②整合现有终端安全防护系统的功能,在实现病毒防治、补丁分发、非法外联监控、准入控制、移动介质管控、安全策略管理等功能的基础上,实现各功能模块的数据整合与联动。③增加资产管理、操作审计等功能,并实现一体化关联和统一展现,进一步完善系统的管理功能,能够进行终端状态、终端信息、安全事件等信息的展示、分析和处理,实现对安全事件的及时发现、告警和处置,及时消除安全事件对终端的影响。④在系统建设的基础上实现科学安全管理,通过对终端安全状态的统一定量评估,实现对各部门、各分支机构的终端安全态势评估,掌握终端安全管理的薄弱环节,为信息安全管理工作的整改完善提供数据支撑。在功能方面:一体化终端安全管理体系应主要包括但不限于防病毒管理、终端入侵检测防护管理、补丁分发管理、移动介质管理、非法外联管理、终端准入管理、主机监控审计管理、终端信息管理、安全策略管理、终端运行状态统计管理、安全事件管理、运行报表管理、考核指标管理、系统管理等功能。实现终端安全防护系统的一体化管理和安全防护系统的资源整合,实现安全防护策略的统一管理,建立全面、集中、统一的终端安全管理体系。在管理方面:实现与终端安全管理制度相适应的安全管理要求,实现总部与各分支机构终端信息的统一集中管理,实现终端安全控制策略的统一配置、自动筛查、告警和展现,实现定期安全类报表的自动生成和展现,实现安全管理人员的统一工作平台。

4结语

要实现对信息安全闭环式管理,仅仅重视信息系统服务端的保护是不够的,必须重视对每个入网终端的安全管理。一体化终端安全管理体系的建设,从技术上采取了多种手段强化终端的安全防护和管理,为强化单位的信息安全管理提供了必要的手段。同时,我们也必须认识到,终端安全管理体系的建设不是说建好系统就万事大吉了,对一个单位的信息安全管理而言,永远是“三分技术,七分管理”。再好的技术手段,也只有和管理制度相结合,并加以强力执行,才能达到预定的安全目标。

参考文献:

[1]孟粉霞,王越,雷磊.统一终端安全管理系统在内网中的分析及应用[J].信息系统工程,2013(8):70~71.

[2]田永飞.一体化终端安全管理系统应用初探[J].金融科技时代,2015(12):45~47.

[3]王义申.终端安全管理系统在企事业单位内网应用的分析[J].计算机安全,2007(7):63~65.

篇6

关键词:网络信息安全现状防护

21世纪是互联网信息高速发展的时代,随着计算机网络的不断发展,信息网络化与全球化成为了世界潮流。计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化已成为信息时代的主要推动力。网络信息的安全问题日益突出,解决网络信息安全问题是值得我们深思的重要课题。

一、网络信息安全之现状

1、病毒的危害

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。常见的计算机病毒有:

1.1系统病毒:系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

1.2木马病毒、黑客病毒:木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

1.3蠕虫病毒:蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

2、信息安全管理制度不完善

在有关机构进行的信息安全调查中,2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的46%,登录密码过于简单或未修改密码导致发生安全事件的占19%。信息安全管理制度的重要性并不低于信息技术本身,而是能在很大程度上能够弥补技术缺陷本身所带来的安全隐患。

3、黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵入重要信息系统,窃听、获取、攻击侵入网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。

二、网络信息安全之防护技术

1、防火墙技术

1.1是网络安全的屏障

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。

1.2防止内部信息的外泄

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

1.3可强化网络安全策略

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

2、身份认证技术

身份认证(Authentication)是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请求资源的存储使用权。身份识别(Adentification)是指用户向系统出示自己的身份证明的过程.这两项工作通常被称为身份认证。

身份认证至少应包括验证协议和授权协议。网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。对于身份认证系统来说,最重要的技术指标是合法用户的身份是否易于被别人冒充.用户身份被冒充不仅可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(USB KEY)的认证技术、基于生物特征识别的认证技术。

3、信息加密技术

加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,互补长短。对称密钥加密,加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法较复杂,加密解密花费时间长。加密技术中的另一重要的问题是密钥管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。

总而言之,在当前网络时代,保障计算机网络信息安全是非常有必要的。除了上述几点,我们还应加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。

参考文献:

篇7

1.1地理信息系统及数据采集与监控系统

在燃气企业中应用GIS系统,既能对燃气管线进行电子化图档管理,也能实时监控天然气管网规划、抢修等情况。GIS通过将现有的管网及周边地理状况、管线、设备等信息,集成为管线集输的综合信息,然后,实时传输和展现给燃气企业相关管理人员,从而为燃气管线运行、设备维护和安全管理,提供全面、准确的参考依据。

1.1.1.数据采集与监控系统(SCADA)

SCADA系统是燃气管道应急系统的重要组成部分,是一项集实时工控与调度信息管理为一体的大型的计算机应用系统。可以远程监控与管理各门站、调压站等站点,确保燃气系统运行高效、安全、经济运行。

1.2事故处理方案决策优化与管网风险评价

1.2.1事故处理方案优化决策

在燃气行业的日常工作中,如遇管网故障,发生危险,必须快速、有效的进行应急处置和救援。其具体流程一般如下:接获任务并了解现场情况,相关人员迅速召开会议或电话、电视会议,制定抢修、救援方案,然后进行抢修和救援。但是,抢修时间紧迫,这种处置流程不仅浪费宝贵的时间和资源,也会受到人为主观因素的影响,例如,意见不统一或决策失误等,不仅延误抢修和救援,甚至可能会导致二次事故。采用模糊评价法对燃气管网事故的解决方案进行对比和遴选,通过定性和定量分析选择最优方案。首先利用模糊关键词,采用定性和定量方法分析事故,然后以技术打分分配各因素权重,最后通过决策软件实现方案的最优选择。可以实现在事故发生时,提供关键词,即可获得最佳的抢修方案,以排除人为主观因素的干扰,更科学、更理性。

1.2.2管网风险评价

不少燃气企业对管网安全评价重视不足,尤其缺乏对现役管线的风险评价。对燃气管线的管理,仅仅做到定期运行和巡检是不够的,还要更多的考虑到未来规划的问题。例如,分几期对管线进行改造,改造又分为几步,如何开展等等。通过建立管网仿真及安全评价系统,结合各管线属性信息,例如腐蚀程度、第三方破坏程度、维检修情况、压力检测等等,建立一个庞大的数据信息库,全面考察管线危险性,得到危险等级排序,预测管线使用寿命,对未来管线更新及改造规划提供理论指导。

2城市燃气企业信息安全探索

2.1信息安全的概念

根据GB/T22081-2008,所谓的信息安全就是通过采取有效策略,确保信息免受各种威胁、损害,从而保证业务连续性,并达到风险最小、投资回报最优。燃气企业信息安全,就是指燃气企业信息资产安全可靠,业务稳定开展,不会受到系统自身和外来网络病毒、黑客等的攻击,如果出现安全事故,其损失可以降到最低。

2.2燃气企业管理存在的信息安全问题

2.2.1信息安全意识淡薄

当代社会,信息载体多样化,办公电脑、存储设备以及系统软件使用不规范都容易导致信息泄露,在常见的搜索引擎上可以轻易的查询到某燃气企业或大型公司企业的内部文件,这些情况的发生,正是由于企业信息安全意识淡薄,对信息的传播安全管理重视不够导致的。

2.2.2信息安全管理机制不健全

在网络信息安全管理中,一般都强调“三分技术,七分管理”。由此可见,信息安全最重要的是管理的安全。安全与管理是密不可分的,信息防护技术只是信息安全的一部分,仅仅将投入放在这一方面是远远不够的,缺乏完整、规范以及系统化的信息安全管理制度,将无法从根本上实现信息安全。

2.2.3信息安全技术人才缺乏

在燃气企业中,受传统管理理念的影响,不少企业管理人员对于信息安全认识及其重要性认识不足,不注重企业信息安全管理人员和技术配备,导致企业信息安全管理水平不高。虽然最近几年来,燃气企业信息化建设水平不断提高,吸纳了许多信息化技术人才,但是专业从事综合性的信息安全管理工作人员比例仍然较低。

2.3信息安全建设中的关键问题分析

2.3.1准确评估风险大小,正确处置安全风险

风险评估的方法很多,燃气企业进行信息安全风险评估时,需要立足企业实际,根据GB/T20984-2007《信息安全技术信息安全风险评估规范》,制定科学、合理的风险评估流程,辨识完毕企业的信息安全风险之后,要采取科学、合理的处置办法:风险接受、风险规避、风险减缓以及风险转移。

2.3.2重视人在燃气企业信息安全管理中的作用

企业管理中,最重要的因素就是人,人是信息安全的管理者,也是信息安全危险事件的诱发者,由于人为因素导致的信息安全事件不在少数。若要对企业职工进行约束,首先要明确职工的信息安全管理职责,加强人员思想教育,通过教育和培训,在企业内建立起良好的信息安全文化氛围。

2.3.3细化信息资产分类,提高资产管理水平

在当今,信息无疑是燃气企业宝贵的资源和资产,信息资产的管理应当做到:建立信息资产清单并规范管理;设定信息分类、等级并区分保存;信息标记,并明确标记内容。尤其大量存储数据信息的移动硬盘、废旧电脑,简单的格式化处理后,数据信息极易被还原,必须要通过物理销毁、数据覆盖或者不可逆专门处理工具进行销毁。

2.3.4加强信息安全事件管理,预防信息安全事件发生

通过有效的技术防范措施,比如在系统中安装防火墙软件、反病毒产品、定期备份数据等,对设备、网络进行定期检查,及时处理过期、失效产品。同时,燃气企业还要建立完善的信息安全应急处置预案,明确处置程序及各部门的职责,定期开展应急演练,以提高信息安全应急处置水平。

2.4燃气企业做好信息安全工作的几点探索

2.4.1加强新型技术的应用

如今,无线技术、互联网技术、云技术等先进的科学技术,已经日益广泛地融入企业日常工作,通过技术更新,企业信息技术应用,也需要随之而变。企业推进新技术应用的同时,应当加强入侵检测、加密认证、灾难备份技术等信息安全防护技术,确保企业在新的信息技术环境中实现信息安全建设。

2.4.2大力发挥人才的优势

篇8

当前存在的问题主要有两方面:一是当网站出现故障或者安全隐患时,运维人员往往很难在第一时间发现问题并做出应急处理,严重地影响了网站的可用性与品牌形象权威性。二是传统的网络运维没有规范化、体系化,导致难以有效管控安全事件处理进度。

2015 年,CNCERT(国家互联网应急中心)通报了涉及政府机构和重要信息系统部门的事件型漏洞近 2.4 万起,约是 2014 年的 2.6 倍,网络安全威胁继续保持快速增长态势。

2014年第一届世界互联网大会和2015年第二届世界互联网大会之后,2016年中国举办第三届世界互联网大会和G20峰会,中国正在成为国际黑客关注的目标,尤其是中国政府网站将成为国际黑客攻击的重点目标。

因此,为确保中国政府网站的安全、高效、可持续运作,网站安全保障工作成为各级地方政府的重要任务之一。

浙江乾冠信息安全研究院CNCERT(国家互联网应急中心)通报了涉及政府机构和重要信息系统部门的网站进行了摸底排查,目前发现不少网站存在安全隐患,发现高危漏洞5个,中危和低危漏洞16个,网站故障率为20%。由此看来,一些政府单位的相关网站安全性面临较大威胁,如何彻底排查、修复网站的安全问题,已成为现如今做好网络安全维护工作最重要的部分,建立一套长效的网络安全保证体系是当务之急。

为此乾冠提出部署网络安全应急移动管理平台体系的解决方案。该安全保障体系主要由网站监测平台、网站预警平台、移动应急指挥三部分构成。实现“监测、预警、服务”安全闭环式管理。

第一步,建立网站远程监测平台。网站监测平台是一套软硬件一体化监测平台,已广泛用于云平台、网站和金融机构,以云计算和数据集中化技术为依托,采用远程监测方式对网站提供7×24小时实施安全监测服务。

第二步,建立网站安全预警平台。网站安全预警平台是针对网站的漏洞、可用性、篡改、挂马、暗链、坏链、DNS劫持、敏感字等进行实时监测和预警,在发生安全事件时,第一时间获悉,并依据应急预案及时作出应对策略,最大限度减少网络安全事件带来的损失。

第三步,部署移动应急处置平台。当出现一个安全事件后,为了及时和统一处理,以及跟踪处理进度,可以由网站监测预警平台或者由手机App安全软件生成运维工单,每一个需要处理的故障告警均以运维工单的形式流转,既方便统一指挥和跟踪处理情况,也便于日后的统一总结分析。

篇9

关键词:网络审计 历史财务报表审计 信息安全管理 风险评估

一、引言

从审计的角度,风险评估是现代风险导向审计的核心理念。无论是在历史财务报表审计还是在网络审计中,现代风险导向审计均要求审计师在执行审计工作过程中应以风险评估为中心,通过对被审计单位及其环境的了解,评估确定被审计单位的高风险领域,从而确定审计的范围和重点,进一步决定如何收集、收集多少和收集何种性质的证据,以便更有效地控制和提高审计效果及审计效率。从企业管理的角度,企业风险管理将风险评估作为其基本的要素之一进行规范,要求企业在识别和评估风险可能对企业产生影响的基础上,采取积极的措施来控制风险,降低风险为企业带来损失的概率或缩小损失程度来达到控制目的。信息安全风险评估作为企业风险管理的一部分,是企业信息安全管理的基础和关键环节。尽管如此,风险评估在网络审计、历史财务报表审计和企业信息安全管理等工作中的运用却不尽相同,本文在分析计算机信息系统环境下所有特定风险和网络审计风险基本要素的基础上,从风险评估中应关注的风险范围、风险评估的目的、内容、程序及实施流程等内容展开,将网络审计与历史财务报表审计和信息安全管理的风险评估进行对比分析,以期深化对网络审计风险评估的理解。

二、网络审计与历史财务报表审计的风险评估比较

(一)审计风险要素根据美国注册会计师协会的第47号审计标准说明中的审计风险模型,审计风险又由固有风险、控制风险和检查风险构成。其中,固有风险是指不考虑被审计单位相关的内部控制政策或程序的情况下,其财务报表某项认定产生重大错报的可能性;控制风险是被审计单位内部控制未能及时防止或发现财务报表上某项错报或漏报的可能性;检查风险是审计人员通过预定的审计程序未能发现被审计单位财务报表上存在重大错报或漏报的可能性。在网络审计中,审计风险仍然包括固有风险、控制风险和检查风险要素,但其具体内容直接受计算机网络环境下信息系统特定风险的影响。计算机及网络技术的应用能提高企业经营活动的效率,为企业的经营管理带来很大的优越性,但同时也为企业带来了一些新的风险。这些新的风险主要表现为:(1)数据与职责过于集中化。由于手工系统中的职责分工、互相牵制等控制措施都被归并到计算机系统自动处理过程中去了,这些集中的数据库技术无疑会增加数据纵和破坏的风险。(2)系统程序易于被非法调用甚至遭到篡改。由于计算机系统有较高的技术要求,非专业人员难以察觉计算机舞弊的线索,这加大了数据被非法使用的可能性。如经过批准的系统使用人员滥用系统,或者说,企业对接近信息缺乏控制使得重要的数据或程序被盗窃等。(3)错误程序的风险,例如程序中的差错反复和差错级联、数据处理不合逻辑、甚至是程序本身存在错误等。(4)信息系统缺乏应用的审计接口,使得审计人员在审计工作中难以有效地采集或获取企业信息系统中的数据,从而无法正常开展审计工作。(5)网络系统在技术和商业上的风险,如计算机信息系统所依赖的硬件设备可能出现一些不可预料的故障,或者信息系统所依赖的物理工作环境可能对整个信息系统的运行效能带来影响等。相对应地,网络审计的固有风险主要是指系统环境风险,即财务电算化系统本身所处的环境引起的风险,它可分为硬件环境风险和软件环境风险。控制风险包括系统控制风险和财务数据风险,其中,系统控制风险是指会计电算化系统的内部控制不严密造成的风险,财务数据风险是指电磁性财务数据被篡改的可能性。检查风险包括审计软件风险和人员操作风险,审计软件风险是指计算机审计软件本身缺陷原因造成的风险,人员操作风险是指计算机审计系统的操作人员、技术人员和开发人员等在工作中由于主观或客观原因造成的风险。

(二)风险评估目的无论在网络审计还是历史财务报表审计中,风险评估只是审计的一项重要程序,贯穿于审计的整个过程。与其他审计程序紧密联系而不是一项独立的活动。尽管如此,两者所关注的风险范围则有所不同。历史财务报表审计的风险评估要求审计人员主要关注的是被审计单位的重大错报风险――财务报表在审计前存在重大错报的可能性。由于网络审计的审计对象包括被审计单位基于网络的财务信息和网络财务信息系统两类,因此审计人员关注的风险应是被审计单位经营过程中与该两类审计对象相关的风险。(1)对于与企业网络财务信息系统相关的风险,审计人员应该从信息系统生命周期的各个阶段和信息系统的各组成部分及运行环境两方面出发进行评估。信息系统生命周期是指该信息系统从产生到完成乃至进入维护的各个阶段及其活动,无论是在早期的线性开发模型中还是在更为复杂的螺旋式等模型中,一个信息系统的生命周期大都包括规划和启动、设计开发或采购、集成实现、运行和维护、废弃等五个基本阶段。由于信息系统在不同阶段的活动内容不同,企业在不同阶段的控制目标和控制行为也会有所不同,因此,审计人员的风险评估应该贯穿于信息系统的整个生命周期。信息系统的组成部分是指构成该信息系统的硬件、软件及数据等,信息系统的运行环境是指信息系统正常运行使用所依托的物理和管理平台。具体可将其分为五个层面:物理层,即信息系统运行所必备的机房、设备、办公场所、系统线路及相关环境;网络层,即信息系统所需的网络架构的安全情况、网络设备的漏洞情况、网络设备配置的缺陷情况等;系统层,即信息系统本身的漏洞情况、配置的缺陷情况;应用层,即信息系统所使用的应用软件的漏洞情况、安全功能缺陷情况;管理层,即被审计单位在该信息系统的运行使用过程中的组织、策略、技术管理等方面的情况。(2)对于与企业基于网络的财务信息相关的风险,审计人员应着重关注财务信息的重大错报风险和信息的安全风险。重大错报风险主要指被审计单位基于网络的相关财务信息存在重大错报的可能性,它是针对企业借助于网络信息系统或网络技术对有关账户、交易或事项进行确认、计量或披露而言。网络审计中关注的重大错报风险与传统审CtT的内涵基本上是一致的,审计人员在审计时应当考虑被审计单位的行业状况、经营性质、法律及监管环境、会计政策和会计方法的选用、财务业绩的衡量和评价等方面的情况对财务信息错报可能的影响。信息安全风险涉及信息的保密性、完整性、可用性及敏感性等方面可能存在的风险,主要针对企业利用信息系统或一定的网络平台来存储、传输、披露相关财务信息而言。在审计过程中,审eta员应当主要关注相关财务信息被盗用、非法攻击或篡改及非法使用的可能性。当然,这两类风险并非完全分离的,评估时审计人员应将两者结合起来考虑。

(三)风险评估内容 广泛意义的风险评估是指考虑潜在事件对目标实现的影响程度。由于网络审计与历史财务报表审计风险评估的目的并不完全相同,因此两者在风险评估的内容上也是存在区别的。总的来说,网络审计的风险评估内容比历史财务报表审计的风险评估内容更广泛和深入。根据《中国注册会计师审计准则第1211号――了解被审计单位及其环境并评估重大错报风

险》,在历史财务报表审计中,审计人员的风险评估应以了解被审计单位及其环境为内容。为识别和评价重大错报风险,审计人员了解的具体内容包括被审计单位所在行业状况、法律环境与监管环境以及其他外部因素、被审计单位的性质、被审计单位对会计政策的选择和运用、被审计单位的目标、战略以及相关经营风险、被审计单位财务业绩的衡量和评价及被审it@位的内部控制等。在网络审计中。为了识别和评估上文所述的两类风险,审计人员除了从以上方面了解被审计单位及其环境外,还应该关注其他相关的潜在事件及其影响,尤其是企业的财务信息系统及基于网络的财务信息可能面l临的威胁或存在的脆弱点。其中,威胁是指对信息系统及财务信息构成潜在破坏的可能性因素或者事件,它可能是一些如工作人员缺乏责任心、专业技能不足或恶意篡改等人为因素,也可能是一些如灰尘、火灾或通讯线路故障等环境因素。脆弱点是指信息系统及基于网络的财务信息所存在的薄弱环节,它是系统或网络财务信息本身固有的,包括物理环境、组织、过程、人员、管理、配置、硬软件及信息等各方面的弱点。一般来说,脆弱点本身不会带来损失或信息错报,威胁却总是要利用网络、系统的弱点来成功地引起破坏。因此,我们认为网络审计申风险评估的内容应包括以下几方面:(1)识别被审计单位财务信息系统及其基于网络的财务信息可能面临的威胁,并分析威胁发生的可能性;(2)识别被审计单位财务信息系统及其基于网络的财务信息可能存在的脆弱点,并分析脆弱点的严重程度;(3)根据威胁发生的可能性和脆弱点发生的严重程度,判断风险发生的可能性;(4)根据风险发生的可能性,评价风险对财务信息系统和基于网络的财务信息可能带来的影响;(5)若被审计单位存在风险防范或化解措施,审计人员在进行风险评估时还应该考虑相应措施的可行性及有效性。

(四)风险评估程序《中国注册会计师审计准则第1211-----了解被审计单位及其环境并评估重大错报风险》中要求,审计人员应当实施询问、分析程序、观察和检查等程序,以获取被审计单位的信息,进而评估被审计单位的重大错报风险。这些程序同样适用于网络审计中的风险评估。但在具体运用时网络审计中更加注重了解和分析被审计单位与信息系统及网络技术使用相关的事项。在实施询问程序时,审计人员的询问对象围绕信息系统和基于网络的财务信息可大致分为管理人员、系统开发和维护人员(或信息编制人员)、系统使用人员(或信息的内部使用人员)、系统或网络技术顾问及其他外部相关人员(如律师)等五类,分别从不同角度了解信息系统和基于网络的财务信息可能存在的威胁和脆弱点。在实施分析程序时,除了研究财务数据及与财务信息相关的非财务数据可能的异常趋势外,审计人员应格外关注对信息系统及网络的特性情况,被审计单位对信息系统的使用情况等内容的分析比较。实施观察和检查时,除执行常规程序外,审计人员应注意观察信息系统的操作使用和检查信息系统文档。除此之外,针对特定系统或网络技术风险的评估,审计人员还需要实施一些特定的程序。技术方面如IOS取样分析、渗透测试、工具扫描、安全策略分析等;管理方面如风险问卷调查、风险顾问访谈、风险策略分析、文档审核等。其中,IDS取样分析是指通过在核心网络采样监听通信数据方式,获取网络中存在的攻击和蠕虫行为,并对通信流量进行分析;渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、方法来进行实际漏洞发现和利用的安全测试方法;工具扫描是指通过评估工具软件或专用安全评估系统自动获取评估对象的脆弱性信息,包括主机扫描、网络扫描、数据库扫描等,用于分析系统、应用、网络设备存在的常见漏洞。风险问卷调查与风险顾问访谈要求审计人员分别采用问卷和面谈的方式向有关主体了解被审计单位的风险状况,使用时关键是要明确问卷或访谈的对象情况风险策略分析要求审计人员对企业所设定的风险管理和应对策略的有效性进行分析,进而评价企业相关风险发生的概率以及可能带来的损失;文档审核是一种事前评价方法,属于前置软件测试的一部分,主要包括需求文档测试和设计文档测试。这些特定程序主要是针对被审计单位信息系统和基于网络的财务信息在网络安全风险方面进行评价,审计人员在具体使用时应结合被审计单位的业务性质选择合适的程序。

三、网络审计与信息安全管理的风险评估比较

(一)风险评估的目的信息安全管理中的风险评估(即信息安全风险评估)是指根据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程。作为信息安全保障体系建立过程中的重要的评价方法和决策机制,信息安全风险评估是企业管理的组成部分,它具有规划、组织、协调和控制等管理的基本特征,其主要目的在于从企业内部风险管理的角度,在系统分析和评估风险发生的可能性及带来的损失的基础上,提出有针对性的防护和整改措施,将企业面临或遭遇的风险控制在可接受水平,最大限度地保证组织的信息安全。而网络审计是由独立审计人员向企业提供的一项鉴证服务,其风险评估的目的在于识别和评价潜在事件对被审计单位基于网络的财务信息的合法性、公允性以及网络财务信息系统的合规性、可靠性和有效性的影响程度,从而指导进一步审计程序。因此,两者风险评估的目的是不一样。从评估所应关注的风险范围来看,两者具有一致性,即都需要考虑与信息系统和信息相关的风险。但是,具体的关注边界则是不一样的。信息安全风险评估要评估企业资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响,它要求评估人员关注与企业整个信息系统和所有的信息相关的风险,包括实体安全风险、数据安全风险、软件安全风险、运行安全风险等。网络审计中,审计人员是对被审计单位的网络财务信息系统和基于网络的财务信息发表意见,因此,风险评估时审计人员主要关注的是与企业财务信息系统和基于网络的财务信息相关的风险,而不是与企业的整个信息系统和所有的信息相关的风险。根据评估实施者的不同,信息安全风险评估形式包括自评估和他评估。自评估是由组织自身对所拥有的信息系统进行的风险评估活动;他评估通常是由组织的上级主管机关或业务主管机关发起的,旨在依据已经颁布的法规或标准进行的具有强制意味的检查。自评估和他评估都可以通过风险评估服务机构进行咨询、服务、培训以及风险评估有关工具的提供。因此。对审计人员而言,受托执行的信息安全风险评估应当归属于管理咨询类,即属于非鉴证业务,与网络审计严格区分开来。

(二)风险评估的内容在我国国家质量监督检验检疫总局的《信息安全风险评估指南》(征求意见稿)国家标准中,它将信息安全风险评估的内容分为两部分:基本要素和相关属性,提出信息安全风险评估应围绕其基本要素展开,并充分考虑与这些基本要素相关的其他属性。其中,风险评估的基本要素包括资产、脆弱性、威胁、风险和安全措施;相关属性包括业务战略、资产价值、安全需求、安全事件、残余风险等。在此基础上的风险计算过程是:(1)对信息资产进行识别,并对资产赋值;(2)对威胁进行分析,并对威

胁发生的可能性赋值;(3)识别信息资产的脆弱性,并对弱点的严重程度赋值;(4)根据威胁和脆弱性计算安全事件发生的可能性;(5)根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失;(6)根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。结合上文网络审计风险评估五个方面的内容可以看出,网络审计和信息安全风险评估在内容上有相近之处,即都需要针对信息系统和信息可能面临的威胁和存在的脆弱点进行识别。但是,信息安全管理作为企业的一项内部管理,其风险评估工作需要从两个层次展开:一是评估风险发生的可能性及其影响;二是提出防护或整改措施以控制风险。第一个层次的工作实质上是为第二层次工作服务的,其重点在第二层次。《信息安全风险评估指南》(征求意见稿)提出,企业在确定出风险水平后,应对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。其中,风险处理的方式包括回避风险、降低风险、转移风险、接受风险,而控制措施的选择应兼顾管理和技术,考虑企业发展战略、企业文化、人员素质,并特别关注成本与风险的平衡。网络审计的风险评估工作主要集中在第一个层次,即审计人员通过风险评估,为进一步审计中做出合理的职业判断、有效地实施网络审计程序和实现网络审计目标提供重要基础。因此,两者的评估内容是存在区别的。

篇10

随着手机游戏、彩铃、彩信、位置服务、移动商城等各种数据业务的快速发展,用户数量呈现高速增长,截至2010年6月底,据CNNIC的报告显示,中国的手机用户数量超过8亿户,中国网民数达4.2亿,手机上网用户2.77亿。在互联网快速发展的同时,安全事件也层出不穷,黑色产业链日益成熟,攻击行为组织化、攻击手段自动化、攻击目标多样化、攻击目的趋利化等特点明显。

近两年来针对运营商的网络和业务系统的安全事件总体有所上升,例如“5·19”,“6·25”互联网DNS安全事件。除互联网常见的安全事件外,以恶意获取非法收入事件为主的事件明显上升,例如通过恶意复制SIM卡、WAP恶意订购、非法定位、泄露客户信息等谋取经济利益等。目前,通信网络的安全现状呈现出以下的一些趋势:

(1)网络IP化、设备IT化、应用Web化使电信业务系统日益开放,业务安全漏洞更加易于利用。针对业务攻击日益突出,电信业务系统的攻击越来越趋向追求经济利益。

(2)手机终端智能化带来了恶意代码传播、客户信息安全及对网络的冲击等安全问题。

(3)三网融合、云计算、物联网带来的网络开放性、终端复杂性使网络面临更多安全攻击和威胁;系统可靠性以及数据保护将面临更大的风险;网络安全问题从互联网的虚拟空间拓展到物理空间,网络安全和危机处置将面临更大的挑战。

(4)电信运营企业保存的客户信息(包括订购关系)日益增多,客户信息的流转环节不断增加,也存在SP等合作伙伴访问客户信息的需要,泄露、篡改、伪造客户信息的问题日益突出。

(5)电信运营企业内部人员、第三方支持人员、SP等利用拥有的权限以及业务流程漏洞,实施以追求经济利益为目的的犯罪。

这些形势都使互联网安全、客户信息的安全保护、业务安全成为各运营商在通信网络安全防护着重考虑的问题,对这些安全风险的控制也成为运营中的重要环节。

通信网络需要重要系统的安全防护

Web网站安全防护

随着网络层防护水平的提高,Web等应用层由于其开放性可能会面临着越来越多的攻击,随着通信业务Web化的发展趋势,Web系统的安全直接影响到通信业务系统的安全。Web系统防护是一个复杂的问题,包括应对网页篡改、DDoS攻击、信息泄漏、导致系统可用性问题的其它类型黑客攻击等各种措施。

针对Web系统的许多攻击方式都是利用了Web系统设计编码中存在的漏洞,因此Web网站的安全防护通常要包括Web系统上线的安全编码阶段、安全检测及上线之后的监控及运行防护阶段。

Web系统上线之前的阶段侧重于应用工具发现代码存在的漏洞,而在监控及运行防护阶段需要针对系统分层进行分别防护,例如分为内容层安全、应用层安全、网络层安全、系统层安全等。在分层防护时分别部署内容检测系统、Web安全漏洞扫描系统、防火墙、Web应用防火墙、系统漏洞扫描器等措施。

DNS系统的安全防护

DNS系统是互联网的神经系统,因此对DNS系统的安全防护尤为重要。近几年来,针对DNS系统的攻击比较突出的为DoS攻击、DNS投毒、域名劫持及重定向等。DNS系统的安全防护需要部署流量清洗设备,在发生异常DNS Flood攻击时,能够将DNS流量牵引到流量清洗设备进行清洗,保障DNS业务系统的正常运行。

篇11

哈尔滨产权交易中心 黑龙江哈尔滨 150090

[摘要]在档案形成、管理、利用和保护等各个工作层面上都 存在着档案安全风险,为了能够更好的保障档案的安全,确保档案更好的发挥其重要作用,则需要通过对档案安全风险和类别进行分析,从而采取切实可行的措施来确保档案安全保障目标的实现,有效的降低档案安全风险,确保档案的安全性能够得到保障。

[

关键词 ]档案;安全风险;类别;安全保障目标

一、我国档案安全风险

(一)档案安全风险

(1)国内外敌对势力的窃取。近年来,国家安全问题日益凸显,档案资源作为核心的战略资源,也成为影响国家安全的重要隐患之一,国内外敌对势力会通过各种途径及手段来非法获取我国的核心档案,从而使档案的安全风险得以增加。(2)突发事件、自然灾害和人为灾害。突发事件、自然灾害及人为灾害其发生都具有不可预知性,但在这些事件发生时会对档案造成较大的破坏,甚至毁灭。如美国“9?11”恐怖袭击事件、美国伊拉克战争、汶川地震及拉萨暴乱等事件发生时,都导致大量的档案受到不同程度的破坏及损毁,导致无法估量的损失发生,这些事件都成为危及档案安全的重要因素。(3)监管不力、档案处置不当。在当前我国较多档案管理部门中都存在着许多方面的安全隐患和安全漏洞。档案存在着监管不力及处置不当等问题。档案部门由于管理较为混乱,档案在利用过程中存在着被窃取、损坏等情况,而且档案管理工作中,部分档案被不当销毁,不能及时备份及破损等情况。而且档案管理设备达不到档案保管要求,库房存在较多的安全隐患,而且档案脱离管理和监督的现象较为常见。这些问题都属于档案风险的常态因素,对档案安全带来较大的威胁。(4)档案利用安全。当前我国档案公共服务工作得以快速推动,这对档案信息开放提出更高的要求,也导致档案安全风险随之增加。在当前我国档案公共服务工作中,由于不能严格细致对文件开放进行鉴定,导致一些不宜公开的档案被公之于众,一些不应在网上出现的信息在网上流传,这不仅对国家利益带来较大的影响,而且还严重损害了当事人的相关权益,使档案利用安全风险得以增加。

(5)档案信息安全。随着科学技术的快速发展,在信息技术的推动下,当前档案信息化建设进程得以不断推进,大量的电子文件产生,对档案工作提出了严竣的挑战,也给档案安全风险带来了新的内容。在对电子档案管理工作中,需要确保电子文件的真实性、有效性、完整性,而且在以后较长的时间内需要确保电子文件能够正常读取利用。但档案信息系统应用平台面临着严重的安全风险和威胁,一旦档案信息出现外泄及被盗情况时,则会导致信息平台安全服务功能完整性受到破坏,使其失去应用价值,档案信息安全增加。这就需要建立安全屏障,全面保护档案关键技术、基础设施和应用层面,有效的对外来攻击和入侵档案信息系统的行为进行防范。

二、档案安全风险类别

(一)实体安全风险

这是档案整体实体安全的前提,其风险主要包括:自然灾害、人为灾害、设备故障和突发事件等。

(二)管理安全风险

档案部门应制订相关的管理制度,形成档案安全管理体系。防止因制度缺乏引发的安全事件,完善障碍排除的措施,明确安全事件原因追查、损失及责任确定等。

(三)利用安全风险

现阶段利用档案的服务途径各样化,更开放的、复杂环境加大档案受损和破坏的概率,引发档案事故和事件的发生。因此认真分析档案利用中的安全风险,采取有效措施,消除安全隐患。

(四)档案网络系统的安全风险

档案数字信息操作系统存在的安全漏洞,网络拓扑结构及安全策略的配置不合理,易形成网络运管理上的混乱,也是其安全风险的一种类别。

三、档案安全保障的目标实现

(一)更新安全理念,强化风险防范意识

提高档案安全意识,时刻做好档案安全风险防范工作,将档案安全工作放在首位。在档案管理工作中,坚持以防为主,防治结合的原则,做好档案安全风险防范和受损保护工作,有效的降低不利因素对档案可能带来的破坏作用。采取切实有效的措施来保证档案信息和档案数字信息的安全。加强制度建设和安全监督工作,及时对档案管理工作中存在的安全隐患地蚝消除,强化档案规范化管理。同时加快新技术、新产品和新工艺的应用,有效的提升档案实体和信息安全,为档案安全提供有效技术保障,从而更好的推动档案事业的健康、持续发展。

(二)完善管理策略,提升管理层次

(1)防止国内外敌对势力窃取我国核心档案信息资源。关注日益凸显的非传统领域国家安全问题,消除影响档案安全的非传统安全隐患,构建确保档案安全的风险“防火墙”,应对国内外敌对势力非法获取我国档案信息的严峻挑战。(2)预防和减轻各种灾害对档案造成的损失。针对地震、水灾、火灾等自然灾害,以及战争、恐怖袭击等人为灾害的破坏,把握其发生的不可预知性、不可抗拒性和毁灭性的特点,全面提高档案部门的风险防范能力和安全保障水平。(3)降低公共信息服务的档案安全风险。针对现阶段我国档案信息开放的新需求,建立档案安全风险防范机制,严格细化文件开放鉴定,严防不该公开的文件公之于众,不该上网的信息网上流传,使信息安全地被利用。(4)防范档案信息安全风险。针对信息技术的飞速发展带来的非传统载体档案信息安全难题,建立档案安全风险防范机制,确保数字信息的长期有效存储、确保数字信息的完整、真实有效,避免今后信息安全惨剧的发生。(5)消除档案部门各种安全隐患。针对我国各级各类档案馆(室)存在的安全漏洞,完善各项相关法规、标准和技术规范,建立起完善的档案安全体系和风险防范机制,堵塞各种安全漏洞,消除各种安全隐患,确保档案安全。

(三)注重实效,强化安全管理的规范操作

档案管理工作中,为了提高档案安全风险防范能力,则需要做好安全风险的论证和评估工作,及时排查可能存在的安全风险。对于重点部门及点位的安全风险,可以通过采取系统的防范措施及技术手段相结合的方式制定安全风险防范对策。对于一般性安全风险,则需要进一步对各项制度进规范,落实好岗位职责,使安全风险防范工作做到常态化和长效化。

四、结束语

在当前信息网络技术快速的新形势下,档案管理工作迎来了新的发展契机,但也面临着严竣的挑战。为了有效提高档案信息的安全,则需要加快转变管理模式,做好档案信息安全风险的防范工作,加快推动档案管理信息化建设,为档案管理工作的持续发展奠定良好的基础。

参考文献

[1]方昀,刘守恒.档案安全风险评估活动实践与思考[J].中国档案, 2012-01-15.

篇12

关键词关键词:工业控制系统;行为审计;智能分析;信息安全

DOIDOI:10.11907/rjdk.162241

中图分类号:TP319文献标识码:A文章编号文章编号:16727800(2017)001012004

引言

伴随着工业化和信息化融合发展,大量IT技术被引入现代工业控制系统。网络设备、计算设备、操作系y、嵌入式平台等多种IT技术在工控系统中的迁移应用已经司空见惯。然而,工控系统与IT系统存在本质差异,差异特质决定了工控系统安全与IT系统安全不同。

(1)工控系统的设计目标是监视和控制工业过程,主要是和物理世界互动,而IT系统主要用于与人的交互和信息管理。电力配网终端可以控制区域电力开关,类似这类控制能力决定了安全防护的效果。

(2)常规IT系统生命周期往往在5年左右,因此系统的遗留问题一般都较小。而工控系统的生命周期通常有8~15年,甚至更久,远大于常规IT系统,对其遗留的系统安全问题必须重视。相关的安全加固投入涉及到工业领域商业模式的深层次问题(如固定资产投资与折旧)。

(3)工控系统安全遵循SRA(Safety、Reliability和Availability)模型,与IT系统的安全模型CIA(Confidentiality、Integrity和Availability)迥异。IT安全的防护机制需要高度的侵入性,对系统可靠性、可用性都有潜在的重要影响。因此,现有的安全解决方案很难直接用于工控系统,需要深度设计相关解决方案,以匹配工控系统安全环境需求[12]。

1工控系统安全威胁及成因

工业控制系统安全威胁主要有以下几个方面[35]:

(1)工业控制专用协议安全威胁。工业控制系统采用了大量的专用封闭工控行业通信协议,一直被误认为是安全的。这些协议以保障高可用性和业务连续性为首要目的,缺乏安全性考虑,一旦被攻击者关注,极易造成重大安全事件。

(2)网络安全威胁。TCP/IP 协议等通用协议与开发标准引入工控系统,使得开放的工业控制系统面临各种各样的网络安全威胁[67]。

早期工业控制系统为保证操作安全,往往和企业管理系统相隔离。近年来,为了实时采集数据,满足管理需求,工业控制系统通过逻辑隔离方式与企业管理系统直接通信,而企业管理系统一般连接Internet,这种情况下,工业控制系统接入的范围不仅扩展到了企业网,而且面临来自Internet的威胁。在公用网络和专用网络混合的情况下,工业控制系统安全状态更加复杂。

(3)安全规程风险。为了优先保证系统高可用性而把安全规程放在次要位置,甚至牺牲安全来实现系统效率,造成了工业控制系统常见的安全隐患。以介质访问控制策略为代表的多种隐患时刻威胁着工控系统安全。为实现安全管理制定符合需求的安全策略,并依据策略制定管理流程,是确保ICS 系统安全性和稳定性的重要保障。

(4)操作系统安全威胁。工业控制系统有各种不同的通用操作系统(Window、Linux)以及嵌入式OS,大量操作系统版本陈旧(Win95、Win me、Win2K等)。鉴于工控软件与操作系统补丁存在兼容性问题,系统上线和运行后一般不会对平台打补丁,导致应用系统存在很大的安全风险。

(5)终端及应用安全风险。工业控制系统终端应用大多固定不变,系统在防范一些传统的恶意软件时,主要在应用加载前检测其完整性和安全性,对于层出不穷的新型攻击方式和不断改进的传统攻击方式,采取这种安全措施远远不能为终端提供安全保障。因此,对静态和动态内容必须进行安全完整性认证检查。

2审计方案设计及关键技术

2.1系统总体架构

本方案针对工控系统面临的五大安全威胁,建立了基于专用协议识别和异常分析技术的安全审计方案,采用基于Fuzzing的漏洞挖掘技术,利用海量数据分析,实现工控系统的异常行为监测和安全事件智能分析,实现安全可视化,系统框架如图1所示。

电力、石化行业工业控制系统行为审计,主要对工业控制系统的各种安全事件信息进行采集、智能关联分析和软硬件漏洞挖掘,实现对工业控制系统进行安全评估及安全事件准确定位的目的[89]。

审计系统采用四层架构设计,分别是数据采集层、信息数据管理层、安全事件智能分析层和安全可视化展示层。其中数据采集层通过安全、镜像流量、抓取探测等方式,监测工控网络系统中的服务日志、通信会话和安全事件。多层部署采用中继隔离方式单向上报采集信息,以适应各种网络环境。信息数据管理层解析MODBUS、OPC、Ethernet/IP、DNP3、ICCP等各种专用协议,对海量数据进行分布式存储,优化存储结构和查询效率,实现系统数据层可伸缩性和可扩展性。智能分析层通过对异构数据的分析结果进行预处理,采用安全事件关联分析和安全数据挖掘技术,审计工控系统应用过程中的协议异常和行为异常。安全综合展示层,对安全审计结果可视化,呈现工业控制系统安全事件,标识安全威胁,并对工业控制系统安全趋势作出预判。

2.2审计系统关键技术及实现

2.2.1专用协议识别和异常分析技术

篇13

一、我国互联网网络安全形势

(一)基础网络防护能力明显提升,但安全隐患不容忽视。根据工信部组织开展的2011年通信网络安全防护检查情况,基础电信运营企业的网络安全防护意识和水平较2010年均有所提高,对网络安全防护工作的重视程度进一步加大,网络安全防护管理水平明显提升,对非传统安全的防护能力显著增强,网络安全防护达标率稳步提高,各企业网络安全防护措施总体达标率为98.78%,较2010年的92.25%、2009年的78.61%呈逐年稳步上升趋势。

但是,基础电信运营企业的部分网络单元仍存在比较高的风险。据抽查结果显示,域名解析系统(DNS)、移动通信网和IP承载网的网络单元存在风险的百分比分别为6.8%、17.3%和0.6%。涉及基础电信运营企业的信息安全漏洞数量较多。据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2011年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203个,其中高危漏洞73个;发现直接面向公众服务的零日DNS漏洞23个, 应用广泛的域名解析服务器软件Bind9漏洞7个。涉及基础电信运营企业的攻击形势严峻。据国家计算机网络应急技术处理协调中心(CNCERT)监测,2011年每天发生的分布式拒绝服务攻击(DDoS)事件中平均约有7%的事件涉及到基础电信运营企业的域名系统或服务。2011年7月15日域名注册服务机构三五互联DNS服务器遭受DDoS攻击,导致其负责解析的大运会官网域名在部分地区无法解析。8月18日晚和19日晚,新疆某运营商DNS服务器也连续两次遭到拒绝服务攻击,造成局部用户无法正常使用互联网。

(二)政府网站安全事件显著减少,网站用户信息泄漏引发社会高度关注。据CNCERT监测,2011年中国大陆被篡改的政府网站为2807个,比2010年大幅下降39.4%;从CNCERT专门面向国务院部门门户网站的安全监测结果来看,国务院部门门户网站存在低级别安全风险的比例从2010年的60%进一步降低为50%。但从整体来看,2011年网站安全情况有一定恶化趋势。在CNCERT接收的网络安全事件(不含漏洞)中,网站安全类事件占到61.7%;境内被篡改网站数量为36612个,较2010年增加5.1%;4月-12月被植入网站后门的境内网站为12513个。CNVD接收的漏洞中,涉及网站相关的漏洞占22.7%,较2010年大幅上升,排名由第三位上升至第二位。网站安全问题进一步引发网站用户信息和数据的安全问题。2011年底, CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。根据调查和研判发现,我国部分网站的用户信息仍采用明文的方式存储,相关漏洞修补不及时,安全防护水平较低。

(三)我国遭受境外的网络攻击持续增多。

黑影服务器-僵尸网络控制端数量排名(2012年3月14日)

麦咖啡

赛门铁克

赛门铁克——病毒邮件排名(2011年11月)

赛门铁克——钓鱼网站排名(2011年11月)

赛门铁克-垃圾邮件数量排名(2011年11月)

索菲斯

索菲斯—垃圾邮件排名

2011年,CNCERT抽样监测发现,境外有近4.7万个IP地址作为木马或僵尸网络控制服务器参与控制我国境内主机,虽然其数量较2010年的22.1万大幅降低,但其控制的境内主机数量却由2010年的近500万增加至近890万,呈现大规模化趋势。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位,美国继2009年和2010年两度位居榜首后,2011年其控制服务器IP数量下降至第二,以9528个IP控制着我国境内近885万台主机,控制我国境内主机数仍然高居榜首。在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外11851个IP通过植入后门对境内10593个网站实施远程控制,其中美国有3328个IP(占28.1%)控制着境内3437个网站,位居第一,源于韩国(占8.0%)和尼日利亚(占5.8%)的IP位居第二、三位;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首位——共有481个IP(占72.1%)仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国(占2.7%)分列二、三位。总体来看,2011年位于美国、日本和韩国的恶意IP地址对我国的威胁最为严重。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2011年在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有65%在境外注册。此外,CNCERT在2011年还监测并处理多起境外IP对我国网站和系统的拒绝服务攻击事件。这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。

(四)网上银行面临的钓鱼威胁愈演愈烈。随着我国网上银行的蓬勃发展,广大网银用户成为黑客实施网络攻击的主要目标。2011年初,全国范围大面积爆发了假冒中国银行网银口令卡升级的骗局,据报道此次事件中有客户损失超过百万元。据CNCERT监测,2011年针对网银用户名和密码、网银口令卡的网银大盗、Zeus等恶意程序较往年更加活跃, 3月-12月发现针对我国网银的钓鱼网站域名3841个。CNCERT全年共接收网络钓鱼事件举报5459件,较2010年增长近2.5倍,占总接收事件的35.5%;重点处理网页钓鱼事件1833件,较2010年增长近两倍。

(五)工业控制系统安全事件呈现增长态势。继2010年伊朗布舍尔核电站遭到Stuxnet病毒攻击后,2011年美国伊利诺伊州一家水厂的工业控制系统遭受黑客入侵导致其水泵被烧毁并停止运作,11月Stuxnet病毒转变为专门窃取工业控制系统信息的Duqu木马。2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京亚控和北京三维力控等国内外知名工业控制系统制造商的产品。相关企业虽然能够积极配合CNCERT处置安全漏洞,但在处置过程中部分企业也表现出产品安全开发能力不足的问题。

(六)手机恶意程序现多发态势。随着移动互联网生机勃勃的发展,黑客也将其视为攫取经济利益的重要目标。2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。从手机平台来看,约有60.7%的恶意程序针对Symbian平台,该比例较2010年有所下降,针对Android平台的恶意程序较2010年大幅增加,有望迅速超过Symbian平台。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。

(七)木马和僵尸网络活动越发猖獗。2011年,CNCERT全年共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个,国家、企业以及网民的信息安全面临严重威胁。根据工业和信息化部互联网网络安全信息通报成员单位报告,2011年截获的恶意程序样本数量较2010年增加26.1%,位于较高水平。黑客在疯狂制造新的恶意程序的同时,也在想方设法逃避监测和打击,例如,越来越多的黑客采用在境外注册域名、频繁更换域名指向IP等手段规避安全机构的监测和处置。

(八)应用软件漏洞呈现迅猛增长趋势。2011年,CNVD共收集整理并公开信息安全漏洞5547个,较2010年大幅增加60.9%。其中,高危漏洞有2164个,较2010年增加约2.3倍。在所有漏洞中,涉及各种应用程序的最多,占62.6%,涉及各类网站系统的漏洞位居第二,占22.7%,而涉及各种操作系统的漏洞则排到第三位,占8.8%。除预警外,CNVD还重点协调处置了大量威胁严重的漏洞,涵盖网站内容管理系统、电子邮件系统、工业控制系统、网络设备、网页浏览器、手机应用软件等类型以及政务、电信、银行、民航等重要部门。上述事件暴露了厂商在产品研发阶段对安全问题重视不够,质量控制不严格,发生安全事件后应急处置能力薄弱等问题。由于相关产品用户群体较大,因此一旦某个产品被黑客发现存在漏洞,将导致大量用户和单位的信息系统面临威胁。这种规模效应也吸引黑客加强了对软件和网站漏洞的挖掘和攻击活动。

(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点。2011年,DDoS仍然是影响互联网安全的主要因素之一,表现出三个特点。一是DDoS攻击事件发生频率高,且多采用虚假源IP地址。据CNCERT抽样监测发现,我国境内日均发生攻击总流量超过1G的较大规模的DDoS攻击事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常见虚假源IP地址攻击事件约占70%,对其溯源和处置难度较大。二是在经济利益驱使下的有组织的DDoS攻击规模十分巨大,难以防范。例如2011年针对浙江某游戏网站的攻击持续了数月,综合采用了DNS请求攻击、UDP FLOOD、TCP SYN FLOOD、HTTP请求攻击等多种方式,攻击峰值流量达数十个Gbps。三是受攻击方恶意将流量转嫁给无辜者的情况屡见不鲜。2011年多家省部级政府网站都遭受过流量转嫁攻击,且这些流量转嫁事件多数是由游戏私服网站争斗引起。

二、国内网络安全应对措施

(一)相关互联网主管部门加大网络安全行政监管力度,坚决打击境内网络攻击行为。针对工业控制系统安全事件愈发频繁的情况,工信部在2011年9月专门印发了《关于加强工业控制系统信息安全管理的通知》,对重点领域工业控制系统信息安全管理提出了明确要求。2011年底,工信部印发了《移动互联网恶意程序监测与处置机制》,开展治理试点,加强能力建设。6月起,工信部组织开展2011年网络安全防护检查工作,积极将防护工作向域名服务和增值电信领域延伸。另外还组织通信行业开展网络安全实战演练,指导相关单位妥善处置网络安全应急事件等。公安部门积极开展网络犯罪打击行动,破获了2011年12月底CSDN、天涯社区等数据泄漏案等大量网络攻击案件;国家网络与信息安全信息通报中心积极发挥网络安全信息共享平台作用,有力支撑各部门做好网络安全工作。

(二)通信行业积极行动,采取技术措施净化公共网络环境。面对木马和僵尸程序在网上的横行和肆虐,在工信部的指导下,2011年CNCERT会同基础电信运营企业、域名从业机构开展14次木马和僵尸网络专项打击行动,次数比去年增加近一倍。成功处置境内外5078个规模较大的木马和僵尸网络控制端和恶意程序传播源。此外,CNCERT全国各分中心在当地通信管理局的指导下,协调当地基础电信运营企业分公司合计处置木马和僵尸网络控制端6.5万个、受控端93.9万个。根据监测,在中国网民数和主机数量大幅增加的背景下,控制端数量相对2010年下降4.6%,专项治理工作取得初步成效。

(三)互联网企业和安全厂商联合行动,有效开展网络安全行业自律。2011年CNVD收集整理并漏洞信息,重点协调国内外知名软件商处置了53起影响我国政府和重要信息系统部门的高危漏洞。中国反网络病毒联盟(ANVA)启动联盟内恶意代码共享和分析平台试点工作,联合20余家网络安全企业、互联网企业签订遵守《移动互联网恶意程序描述规范》,规范了移动互联网恶意代码样本的认定命名,促进了对其的分析和处置工作。中国互联网协会于2011年8月组织包括奇虎360和腾讯公司在内的38个单位签署了《互联网终端软件服务行业自律公约》,该公约提倡公平竞争和禁止软件排斥,一定程度上规范了终端软件市场的秩序;在部分网站发生用户信息泄露事件后,中国互联网协会立即召开了“网站用户信息保护研讨会”,提出安全防范措施建议。

(四)深化网络安全国际合作,切实推动跨境网络安全事件有效处理。作为我国互联网网络安全应急体系对外合作窗口,2011年CNCERT积极推动“国际合作伙伴计划”,已与40个国家、79个组织建立了联系机制,全年共协调国外安全组织处理境内网络安全事件1033起,协助境外机构处理跨境事件568起。其中包括针对境内的DDoS攻击、网络钓鱼等网络安全事件,也包括针对境外苏格兰皇家银行网站、德国邮政银行网站、美国金融机构Wells Fargo网站、希腊国家银行网站和韩国农协银行网站等金融机构,加拿大税务总局网站、韩国政府网站等政府机构的事件。另外CNCERT再次与微软公司联手,继2010年打击Waledac僵尸网络后,2011年又成功清除了Rustock僵尸网络,积极推动跨境网络安全事件的处理。2011年,CNCERT圆满完成了与美国东西方研究所(EWI)开展的为期两年的中美网络安全对话机制反垃圾邮件专题研讨,并在英国伦敦和我国大连举办的国际会议上正式了中文版和英文版的成果报告“抵御垃圾邮件 建立互信机制”,增进了中美双方在网络安全问题上的相互了解,为进一步合作打下基础。

三、2012年值得关注的网络安全热点问题

随着我国互联网新技术、新应用的快速发展,2012年的网络安全形势将更加复杂,尤其需要重点关注如下几方面问题:

(一)网站安全面临的形势可能更加严峻,网站中集中存储的用户信息将成为黑客窃取的重点。由于很多社交网站、论坛等网站的安全性差,其中存储的用户信息极易被窃取,黑客在得手之后会进一步研究利用所窃取的个人信息,结合社会工程学攻击网上交易等重要系统,可能导致更严重的财产损失。

(二)随着移动互联网应用的丰富和3G、wifi网络的快速发展,针对移动互联网智能终端的恶意程序也将继续增加,智能终端将成为黑客攻击的重点目标。由于Android手机用户群的快速增长和Android应用平台允许第三方应用的特点,运行Android操作系统的智能移动终端将成为黑客关注的重点。

(三)随着我国电子商务的普及,网民的理财习惯正逐步向网上交易转移,针对网上银行、证券机构和第三方支付的攻击将急剧增加。针对金融机构的恶意程序将更加专业化、复杂化,可能集网络钓鱼、网银恶意程序和信息窃取等多种攻击方式为一体,实施更具威胁的攻击。

(四)APT 攻击将更加盛行,网络窃密风险加大。APT攻击具有极强的隐蔽能力和针对性,传统的安全防护系统很难防御。美国等西方发达国家已将APT攻击列入国家网络安全防御战略的重要环节,2012年APT攻击将更加系统化和成熟化,针对重要和敏感信息的窃取,有可能成为我国政府、企业等重要部门的严重威胁。

(五)随着2012年ICANN正式启动新通用顶级域名(gTLD)业务,新增的大量gTLD及其多语言域名资源,将给域名滥用者或欺诈者带来更大的操作空间。

(六)随着宽带中国战略开始实施,国家下一代互联网启动商用试点,以及无线城市的大规模推进和云计算大范围投入应用, IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题将会越来越多地呈现出来。

篇14

【关键词】风险管理;建立背景;风险评估;风险处置;批准监督;监控审查;沟通咨询;系统生命周期

当今我们是如何看待网络与信息化?对个人,人需要信息化还是信息化“绑架”人?对企事业单位和社会团体,组织依赖信息化还是信息化成就组织?对经济发展,经济发展带动了信息技术还是信息技术促进了经济发展?对社会稳定,信息化的发展对社会稳定的影响是正面的还是负面的?对国家安全,信息化是国家安全的利器还是祸害?没有标准答案,但值得思考。检察业务系统风险管理的内容有哪些呢?我们作了以下的探讨:

1.风险管理的基本架构与概念

1.1 风险管理的基本架构(如图1-1所示)

1.2 风险管理工作内容

1.2.1 风险管理工作主要内容有:建立背景、风险评估、风险处置、批准监督、监控审查、沟通咨询(如图1-2所示)。

1.2.2 系统生命周期中的风险管理:掌握系统规划阶段的风险管理工作;掌握系统设计阶段的风险管理工作;掌握系统实施阶段的风险管理工作;掌握系统运行维护阶段的风险管理工作;掌握系统废弃阶段的风险管理工作(如图1-3所示)。

信息安全风险管理是信息安全保障工作中的一项基础性工作,是需要贯穿信息系统生命周期,持续进行的工作。我们的检察业务系统是顺应信息化发展及业务需求的实际情况,经过检察系统多部门合作开发的符合全国检察业务需求的背景下建立的。那么我们应该要掌握一套完善的管理方式去做好这件事。那就是要学会风险管理运用好风险管理的实质内容。

1.3 相关概念

1.3.1 通用风险管理定义是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略。理想的风险管理,是一连串排好优先次序的过程,使引致最大损失及最可能发生的事情优先处理、而相对风险较低的事情则押后处理。

1.3.2 检察业务系统信息安全工作为什么需要风险管理方式?

常见问题:安全投资逐年增加,但看不到收益;按照国家要求或行业要求开展信息安全工作,但安全事件仍出现;IT安全需求很多,有限的资金应优先拨向哪个领域;当了CIO,时刻担心系统出事,无法预见可能会出什么事。

问题根源浅析:没有根据风险优先级做安全投资规划,没有抓住主要矛盾,导致有限资金的有效利用率低;没有根据企业自身安全需求部署安全控制措施,没有突出控制高风险。决策者没有看到安全投资收益报告,资金划拨无参考依据。没有残余风险清单,在什么条件可被触发,如何做好控制。总的来说可以概括为以下三点:(1)信息安全风险和事件不可能完全避免,没有绝对的安全。(2)信息安全是高技术的对抗,有别于传统安全,呈现扩散速度快、难控制等特点。(3)因此管理信息安全必须以风险管理的方式,关键在于如何控制、化解和规避风险,而不是完全消除风险。

风险管理是信息安全保障工作有效工作方式。好的风险管理过程可以让机构以最具有成本效益的方式运行,并且使已知的风险维持在可接受的水平。好的风险管理过程使组织可以用一种一致的、条理清晰的方式来组织有限的资源并确定优先级,更好地管理风险。而不是将保贵的资源用于解决所有可能的风险。风险管理是一个持续的PDCA管理过程,即计划-做-检查-执行循环的管理过程。也可以这样理解,在全国使用统一的检察业务系统,做需求分析计划组织开发业务系统--全国各省市部分基层院试运行使用--检查业务系统的可行性及需要完善的报告--执行需要完善的地方继续开发完善。一个持续的不断完善的管理过程。

在全国使用统一的检察业务系统,也就会出现数据大集中,数据大集中天生的脆弱性就是数据集中的销毁或丢失,这就是它与生俱来的风险,那么我们认识了这一点,就应该采用相应的技术措施来控制风险。什么是信息安全风险管理?了解风险+控制风险=管理风险。定义一:GB/Z 24364《信息安全风险管理指南》指:信息安全风险管理是识别、控制、消除或最小化可能影响系统资源的不确定因素的过程。定义二:在组织机构内部识别、优化、管理风险,使风险降低到可接受水平的过程。

1.3.3 正确的风险管理方法是前瞻性风险管理加反应性风险管理。

(1)前瞻性风险管理:评估风险、实施风险决策、风险控制、评定风险管理的有效性。(2)反应性风险管理:保护人身安全、遏制损害、评估损害、确定损害部位、修复损害部位、审查响应过程并更新安全策略。风险管理最佳实践。简单的例子:流行性感冒是一种致命的呼吸道疾病,美国每年都会有数以百万计的感染者。这些感染者中,至少有100,000人必须入院治疗,并且约有36,000人死亡。您可能会选择通过等待以确定您是否受到感染,如果确实受到感染,则采用服药治疗这种方式来治疗疾病。此外,您也可以选择在流行性感冒病发季节开始之前接种疫苗。二者相结合才是最佳风险管理方法。

1.3.4 全国使用统一的检察业务系信息安全风险管理的目标是它能做好:保密性、完善性、可用性、真实性、抗抵赖性。GB/T 20984的定义,信息安全风险:人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。信息安全风险是指信息资产的保密性、完整性和可用性遭到破坏的可能性。信息安全风险只考虑那些对组织有负面影响的事件。

2.风险管理的工作内容

2.1 背景建立是信息安全风险管理的第一步骤,确定风险管理的对象和范围,确立实施风险管理的准备,进行相关信息的调查和分析。风险管理准备:确定对象、组建团队、制定计划、获得支持。信息系统调查:信息系统的业务目标、技术和管理上的特点。信息系统分析:信息系统的体系结构、关键要素。信息安全分析:分析安全要求、分析安全环境。如图2-1所示。

2.2 信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地保障信息安全提供科学依据。

信息系统的安全风险信息是动态变化的,只有动态的信息安全评估才能发现和跟踪最新的安全风险。所以信息安全评估是一个长期持续的工作,通常应该每隔1-3年就进行一次全面安全风险评估。风险评估是分析确定风险的过程。风险评估的目的是控制风险。风险评估是风险管理的起点和基础环节。风险管理是在倡导适度安全。

2.3 风险处理是为了将风险始终控制在可接受的范围内。现存风险判断:判断信息系统中哪些风险可以接受,哪些不可以。处理目标确认:不可接受的风险需要控制到怎样的程度。处理措施选择:选择风险处理方式,确定风险控制措施。处理措施实施:制定具体安全方案,部署控制措施。常用的四类风险处置方法如下:

2.3.1 减低风险:通过对面临风险的资产采取保护措施来降低风险。首先应当考虑的风险处置措施,通常在安全投入小于负面影响价值的情况下采用。保护措施可以从构成风险的五个方面(即威胁源、威胁行为、脆弱性、资产和影响)来降低风险。减低风险办法:减少威胁源:采用法律的手段制裁计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机;减低威胁能力:采取身份认证措施,从而抵制身份假冒这种威胁行为的能力;减少脆弱性:及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性;防护资产:采用各种防护措施,建立资产的安全域,从而保证资产不受侵犯,其价值得到保持;降低负面影响:采取容灾备份、应急响应和业务连续计划等措施,从而减少安全事件造成的影响程度。

2.3.2 转移风险:通过将面临风险的资产或其价值转移到更安全的地方来避免或降低风险。通常只有当风险不能被降低或避免、且被第三方(被转嫁方)接受时才被采用。一般用于那些低概率、但一旦风险发生时会对组织产生重大影响的风险。在本机构不具备足够的安全保障的技术能力时,将信息系统的技术体系(即信息载体部分)外包给满足安全保障要求的第三方机构,从而避免技术风险。通过给昂贵的设备上保险,将设备损失的风险转移给保险公司,从而降低资产价值的损失。

2.4 批准监督。批准:是指机构的决策层依据风险评估和风险处理的结果是否满足信息系统的安全要求,做出是否认可风险管理活动的决定。监督:是指检查机构及其信息系统以及信息安全相关的环境有无变化,监督变化因素是否有可能引入新风险。

2.5 监控审查的意义,监控与审查可以及时发现已经出现或即将出现的变化、偏差和延误等问题,并采取适当的措施进行控制和纠正,从而减少因此造成的损失,保证信息安全风险管理主循环的有效性。

3.安全风险评估实践与国家相关政策

3.1 国家对开展风险评估工作的政策要求

3.1.1 信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中明确提出:“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理”

3.1.2 《国家网络与信息安全协调小组〈关于开展信息安全风险评估工作的意见〉》(国信办【2006】5号文)中明确规定了风险评估工作的相关要求:风险评估的基本内容和原则;风险评估工作的基本要求;开展风险评估工作的有关安排。

3.2 《关于开展信息安全风险评估工作的意见》的实施要求

3.2.1 信息安全风险评估工作应当贯穿信息系统全生命周期。在信息系统规划设计阶段,通过信息安全风险评估工作,可以明确信息系统的安全需求及其安全目标,有针对性地制定和部署安全措施,从而避免产生欠保护或过保护的情况。

3.2.2 在信息系统建设完成验收时,通过风险评估工作可以检验信息系统是否实现了所设计的安全功能,是否满足了信息系统的安全需求并达到预期的安全目标。

3.3 《关于开展信息安全风险评估工作的意见》的管理要求

3.3.1 信息安全风险评估工作敏感性强,涉及系统的关键资产和核心信息,一旦处理不当,反而可能引入新的风险,《意见》强调,必须高度重视信息安全风险评估的组织管理工作。

3.3.2 为规避由于风险评估工作而引入新的安全风险,《意见》提出以下要求:(1)参与信息安全风险评估工作的单位及其有关人员必须遵守国家有关信息安全的法律法规,并承担相应的责任和义务。(2)风险评估工作的发起方必须采取相应保密措施,并与参与评估的有关单位或人员签订具有法律约束力的保密协议。(3)对关系国计民生和社会稳定的基础信息网络和重要信息系统的信息安全风险评估工作必须遵循国家的有关规定进行。

3.3.3 加快制定和完善信息安全风险评估有关技术标准,尽快完善并颁布《信息安全风险评估指南》和《信息安全风险管理指南》等国家标准,各行业主管部门也可根据本行业特点制定相应的技术规范。

3.4 2071号文件对电子政务提出要求

为落实《国家电子政务工程建设项目管理暂行办法》(发改委[2007]55号令)对风险评估的要求,发改高技【2008】2071号文件《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》提出了具体要求:(相当于“信息安全审计”)电子政务工程建设项目应开展信息安全风险评估工作;评估的主要内容应包含:资产、威胁、脆弱性、已有的安全措施和残余风险的影响等;项目建设单位应在试运行期间开展风险评估工作,作为项目验收的重要依据;项目验收申请时,应提交信息安全风险评估报告;系统投入运行后,应定期开展信息安全风险评估。

参考文献

[1]信息安全测评中心.信息安全保障[Z].