当前位置: 首页 精选范文 关于信息安全应急响应范文

关于信息安全应急响应精选(十四篇)

发布时间:2023-10-10 17:14:51

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇关于信息安全应急响应,期待它们能激发您的灵感。

关于信息安全应急响应

篇1

【关键词】企业 信息安全管理 应急响应

一、引言

计算机的不断发展和广泛应用,使得人们对它的依赖性越来越强。在今后的科技发展中,计算机的影响必将是最强最大的。但同时,各种隐患也相继出现,网络安全威胁开始泛滥,严重影响了人们的日常生活和社会安全。对企业而言,大多都实现了信息化管理,一旦信息系统遭到破坏,企业的信息安全得不到保障,则重要文件或其他关键数据可能会随之丢失,给企业带来巨大损失。

二、影响企业信息安全的因素

(一)自然灾害

目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。

(二)软件漏洞

黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

(三)黑客的攻击和威胁

在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。

三、应急响应

(一)定义

在企业的信息化管理中,很容易因某方面的失误导致安全事件出现,应急响应指的是为防止各种事故发生而提前做好的防御准备,并在事故发生后采取相应的解决措施,尽量将事故带来的损失降到最低,同时对事故原因进行分析,做好详细记录,确保信息的完整性和安全性。在处理安全事故时,一般应遵循分级响应及处理的原则,从实际出发,对企业信息系统的具体状况进行预测分析,按照系统的破坏程度或后果的严重程度将事件划分成若干等级,依次拟出相适应的应急方案。

(二)流程

在发生信息安全事故时,为防止破坏扩散,首先应进行封锁,尤其是蔓延较快或危害巨大的事件,必须在第一时间内切断和网络的连接,保证危害一时不会扩散,从而确保整个信息系统的安全。接下来是缓解,即采取有效措施,缓解安全事故带来的影响,尽快恢复系统的正常运行,将损失降至最低。然后是消除,对事故的特点加以分析,采用科学手段将事件消除。当信息系统安全后,应展开追踪,信息安全多由黑客入侵造成,根据破坏的信息,采取合理可行的方法对事件原因进行追踪分析,发现有用信息后,将其交予公安机关处理。最后的工作是恢复,在消除事件后,应全面检查信息系统,将隐藏的安全隐患彻底消灭,以免此类事件再次发生,将遭受破坏的系统恢复后,系统能够正常上线工作。此时,处置方案实施完毕。

四、建立企业信息安全管理中的应急响应体系

(一)相关制度的贯彻落实

从当前状况来看,许多企业都积极引进了信息化管理,并制定了与之相适应的管理制度,但在实际中很难落实。不少用户的思想较为松懈,缺乏信息安全意识,经常麻痹大意,也没有采取任何防范性的措施,这就给黑客提供了进攻的机会,一旦不法分子施放病毒,很快就会导致安全事故发生。因此,企业应加大执行力度的,将制度落实。具体来说,可在平时通过会议、讲座等形式宣传信息安全等相关知识,或定期展开培训,使广大用户认识到信息安全管理的重要意义,加强用户的安全意识;同时应发挥管理制度的权威性,在制度面前,人人平等。此外,现代化时代复杂多变,管理制度应结合企业具体情况,并随着变化而做出适当调整,不断完善细化,使业务流程越来越规范。绩效考核制度意义重大,与员工的切身利益相连,应不断完善。

(二)制定应急响应方案,整合安全系统

信息资源对企业意义重大,应对其做好风险评估工作,按照重要性将信息财产进行分级,对各自的特点、潜在危害及所遭受危害的程度做综合考虑,确定中断影响以及允许的中断时间,对监控体系、应急处理等基础设施加以合理利用,使其作用得到充分发挥,最终选择最佳方法,制定合理的应急响应方案。

此外,现在不少企业都采取的是分散管理的模式,安全信息因各自分散而互不相通,加大了风险预测的难度,一旦出现安全事件,不方便定位,极易耽误应急响应的时机,再加上安全策略不统一,极有可能会加重后果。因此,企业需对各安全产品进行整合,通过整合,可将分散的信息资源进行统一分析,形成统一的安全对策,为响应处理提供前提条件。

(三)建立备份系统,做好备份工作

由于企业信息量大,管理起来较难,而且很容易出现误删或其他情况,导致信息的丢失,所以,在企业管理中务必要建立安全的备份系统。按照一定的标准将多种备份对象进行分类,并结合各自特点和需要采取相适应的策略,严格按照操作规程,完成备份恢复工作。数据备份管理者应注重备份的灵活性,根据具体的需求做出适当调整。

五、结束语

在当前信息化时代,信息资源对企业的发展意义重大,在计算机的大力普及下,信息安全管理系统成了企业的重要组成部分,对企业的经济效益有着深远影响。由于黑客、病毒等因素,容易破坏信息管理系统,从而给企业带来巨大损失。为解决这一问题,必须建立起应急响应体系,提前做好准备,制定合理的应急预案,将损失降到最低。

参考文献:

[1] 刘剑.石化企业信息安全管理中的应急响应研究[J].计算机光盘软件与应用,2012,24(16):163-165

篇2

【关键词】网络;信息;安全事件;财产安全

前言:网络与信息安全事件的发生是世界性问题,我国的网络与信息安全事件发生率一直高居不下,随着信息化社会的不断发展,网络与信息安全事件的频发,受到了我国各级政府和相关企业的高度关注,而预防与保障此事件发生的方法与手段也愈加关键。我国针对此应急事件的处理方法分为分类、预警、响应三步,全面预防与控制网络与信息安全事件的发生。

一、网络与信息安全的概述

随着现代信息社会的发展与进步,网络为人们的生活、工作、学习等带来了一定的便捷,由于网络的开放性、通用性、分散性等原因,很容易发生网络与信息安全事件。对于网络与信息安全事件的发生,已经对社会造成严重的影响,对此我国颁布的《中华人民共和国突发事件应对法》中有提到:需要建立一定的应急处理方法来应对由自然灾害、事故灾害、公共卫生灾害和社会安全引起的安全事故。对于网络安全事件的应急处置工作也有了明确的分类,《国家信息化领导小组关于加强信息安全保障工作的意见》中将网络与信息安全事件归纳为:由网络和信息系统直接产生对国家、社会、经济、公众等方面产生的利益损害事件。

网络与信息安全事件是世界各国重点关注的问题之一,就我国而言,我国网民数量多达4亿多,通过互联网产生的消费额已经超过6000亿元。信息安全问题已经影响到我国社会、经济、公众的利益,从过去发生过的网络与信息安全事件中可以看出,引起信息安全事件的因素多为以经济利益为目的的安全事件,另一部分是以非经济利益为目的的安全事件。由于网络与信息安全事件的发生具有无征兆且扩散十分迅速、传播范围广、对周边网络或计算机信息的危害大等特征,建立起完备的网络与信息安全事件应急处置体系十分必要。

二、建立网络与信息安全事件的应急处置体系

最初的网络与计算机信息技术应用范围较为狭隘,仅限于国家的军事、管理或社会经济、产业、技术等方面。目前网络与计算机信息技术已经涉及到社会中各层面、各行业的领域中,因此,出现的网络与信息安全事件便成为一个社会性问题。我国对此提出的建议是:由国家宏观调控指挥、各部门密切配合,建立起能够针对网络与信息安全事件的应急处理体系,对影响国家信息安全、社会经济发展、公众利益等方面作出一定的防范措施。对于建立的应急处置体系,还需要具有科学性、合理性:以预防为主,不能单纯的事后补救;以处置为主,不能放纵危险事件的发生。在各方面的努力下,我国的网络与信息安全事件的应急处置体系配备相应的法律法规,成为网络与信息安全事件的一项保障。信息安全是一种新兴的安全问题,不同于自然灾害、人为灾害或直接经济损失的危险事件,而是一种虚拟信息的泄露,这需要对网络与信息安全事件重新定位,建立统一的定位标准。我国对网络与信息安全事件的分类方法为:按照信息安全事件的引发因素、事件表现、影响等将信息安全分类为程序损害事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障事件和信息灾害事件等6大类,其中细节划分为40余种。再按照事件危害等级、预警等级将其划分为四个事件等级:A级:特大网络与信息安全事件;B级:重大网络与信息安全事件;C级网络与信息安全事件;D级一般网络与信息安全事件。

对于网络与信息安全事件的应急处置工作,我国已经将其纳入国家突发事件应对体系中。建立的应急预案分为国家、地区、单位的三级应急处置体系,并在此体系中建立具有高度统一、十分便捷、方便协调的组织机构,如遇网络与信息安全事件,通过综合分析,判定网络与信息安全事件的形势,再制定应急处置预案,经协调指挥相关技术人员落实预案。

在此系统中,地方政府和相关机构对本辖区内的网络与信息安全事件直接负责,负责的内容包括网络与信息安全事件的预防、监测、报告和应急处理工作。我国需要建立起网络与信息安全事件应急处理咨询机构,为此提供预防和处置技术的咨询。另外,需要向社会公众建立起信息通报机制,如报警电话等。由群众提供网络与信息安全事件信息,作为紧急事件预警的基础,根据建立起科学、有序的网络与信息安全事件的规章制度,全面控制网络与信息安全事件。

二、网络与信息安全的应急处置体系内容

(一)预警

预警包括对安全事件监测的预警、预警判定、预警审定、预警、预警响应和最终的预警解除。

预警机制的健全,能够全面避免安全事件发生后的扩展和对人类财产的损失扩大,为了防止这一问题,可根据上文所提到的事件发生的紧急程度和危害程度分级处理,按照不同级别进行不同预警。

(二)响应

响应的理论基础是在预警过后产生的事件起因预测、事件结果评估。响应工作是确定响应等级后开启响应指挥,迅速了解事件动态并进行部署,然后实施处置工作,最后对本次应急事件进行评估。响应也包括四个等级,根据预警等级不同,实施不同的响应等级工作。

结论:综上所述,网络与信息安全事件的发生十分迅速、不可预估,并且危害大、扩展性强,我国对此已经作出一系列法律法规的约束,但对于网络与信息安全事件的发生还需作应急处理,制定相应的应急处理机制,以预防为主,需要培养发现和控制事件的能力,减轻和消除由突发事件所引起的社会危害事件,并且需要在事件发生后第一时间做出总结,以防同样事件再次发生。

参考文献:

[1]王瑞刚.网络与信息安全事件应急响应体系层次结构与联动研究[J].计算机应用与软件,2011,09(10):117-119.

篇3

(一)目的

为科学应对网络与信息安全(以下简称信息安全)突发事件,建立健全信息安全应急响应机制,有效预防、及时控制和最大限度地消除信息安全各类突发事件的危害和影响,制定本应急预案。

(二)工作原则

1.统一领导,协同配合。全区信息安全突发事件应急工作由区信息化工作领导组统一领导和协调,相关部门按照“统一领导、归口负责、综合协调、各司其职”的原则协同配合,具体实施。

2.明确责任,依法规范。各镇人民政府、各街道办事处、区直各部门按照“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,依法对信息安全突发事件进行防范、监测、预警、报告、响应、协调和控制。按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任分工制和责任追究制。

3.条块结合,整合资源。充分利用现有信息安全应急支援服务设施,整合我区所属信息安全工作力量。充分依靠省市各有关部门在地方的信息安全工作力量,进一步完善应急响应服务体系,形成区域信息安全保障工作合力。

4.防范为主,加强监控。宣传普及信息安全防范知识,牢固树立“预防为主、常抓不懈”的意识,经常性地做好应对信息安全突发事件的思想准备、预案准备、机制准备和工作准备,提高公共防范意识以及基础网络和重要信息系统的信息安全综合保障水平。加强对信息安全隐患的日常监测,发现和防范重大信息安全突发性事件,及时采取有效的可控措施,迅速控制事件影响范围,力争将损失降到最低程度。

(三)适用范围

本预案适用III、IV级应急处理工作和具体响应I、II级应急处理工作。

基础通信网络的应急处理按照信息产业部有关规定实施,区人民政府积极支持和配合。

二、组织机构及职责

(一)应急指挥机构

在区信息化工作领导组的统一领导下,设立区网络与信息安全突发事件专项应急委员会(以下简称区信息安全专项应急委),为区人民政府处理信息安全突发事件应急工作的综合性议事、协调机构。主要职责是:按照国家、省、市、区信息化工作领导机构的要求开展处置工作;研究决定全区信息安全应急工作的有关重大问题;决定III、IV级信息安全突发事件应急预案的启动,组织力量对III级和IV级突发事件进行处置;统一领导和组织指挥重大信息安全突发事件的应急响应处置工作;区信息化工作领导组交办的事项和法律、法规、规章规定的其他职责。

区信息安全专项应急委由分管信息化工作的副区长任主任,有关单位负责人组成。

区信息安全专项应急委办公室设在区计算机信息中心,其主要职责是:

1.督促落实区信息化工作领导组和区信息安全专项应急委作出的决定和措施;

2.拟订或者组织拟订区人民政府应对信息安全突发事件的工作规划和应急预案,报区人民政府批准后组织实施;

3.督促检查各镇、各街道和区直有关部门信息安全专项应急预案的制订、修订和执行情况,并给予指导;

4.督促检查各镇、各街道和区直有关部门的信息安全突发事件监测、预警工作情况,并给予指导;

5.汇总有关信息安全突发事件的各种重要信息,进行综合分析,并提出建议;

6.监督检查、协调指导各镇、各街道和区直有关部门的信息安全突发事件预防、应急准备、应急处置、事后恢复与重建工作;

7.组织制订信息安全常识、应急知识的宣传培训计划和应急救援队伍的业务培训、演练计划,报区人民政府批准后督促落实;

8.区信息化工作领导组和区信息安全专项应急委交办的其他工作。

(二)区信息安全专项应急委各成员单位的职责

区计算机信息中心:统筹规划建设应急处理技术平台,会同___公安分局、国保大队、区国家保密局等有关单位组织制定全区突发事件应急处理政策文件及技术方案,负责安全事件处理的培训,及时收集、上报和通报突发事件情况,负责向区人民政府报告有关工作情况。

___公安分局:严密监控境内互联网有害信息传播情况,制止互联网上对社会热点和敏感问题的恶意炒作,监测政府网站、新闻网站、门户网站和国家重大活动、会议期间重点网站网络运行安全。对发生重大计算机病毒疫情和大规模网络攻击事件进行预防和处置。依法查处网上散布谣言、制造恐慌、扰乱社会秩序、恶意攻击党和政府的有害信息。打击攻击、破坏网络安全运行、制造网上恐怖事件的违法犯罪行为。

国保大队:收集潜在的国外敌人攻击计划和能力信息,依法对间谍组织以及敌对势力、民族分裂势力、势力等内外勾结,利用计算机网络危害国家安全的行为开展各种侦察工作;依法对涉嫌危害国家安全的犯罪进行查处;依法对在计算机网络上窃取国家秘密或制作、传播危害国家安全信息的违法犯罪活动进行查处。

财政局:制定经费保障相关政策及方案;保证应急处理体系建设和突发事件应急处理所需经费。区国家保密局:依法组织协调有关部门对计算机网络上泄露和窃取国家秘密的行为进行查处,做好密级鉴定和采取补救措施。

(三)现场应急处理工作组

发生安全事件后,区信息安全专项应急委成立现场应急处理工作组,对计算机系统和网络安全事件的处理提供技术支持和指导,按照正确流程,快速响应,提出事件统计分析报告。

现场应急处理工作组由以下各方面的人员组成:

管理方面包含应急委副主任,以及相关成员单位领导及科室负责人。主要任务是确保安全策略的制定与执行;识别网络与信息系统正常运行的主要威胁;在出现问题时决定所采取行动的先后顺序;做出关键的决定;批准例外的特殊情况等。

技术方面应包含市有关专家、区信息安全有关技术支撑机构技术人员。主要负责从技术方面处理发生问题的系统;检测入侵事件,并采取技术手段来降低损失。

三、预警和预防机制

(一)信息监测及报告

1.公安、国保大队、区计算机信息中心等单位要加强信息安全监测、分析和预警工作,进一步提高信息安全监察执法能力,加大对计算机犯罪的打击力度。

2.建立信息安全事故报告制度。发生信息安全突发事件的单位应当在事件发生后,立即对发生的事件进行调查核实、保存相关证据,并在事件被发现或应当被发现时起5小时内将有关材料报至区计算机信息中心。

(二)预警

区计算机信息中心接到信息安全突发事件报告后,在经初步核实后,将有关情况及时向区信息安全专项应急委报告。在进一步综合情况,研究分析可能造成损害程度的基础上,提出初步行动对策,视情况召集协调会,并根据应急委的决策实施行动方案,指示和命令。

(三)预警支持系统

区计算机信息中心建立和逐步完善信息监测、传递网络和指挥决策支持系统,要保证资源共享、运转正常、指挥有力。

(四)预防机制

积极推行信息安全等级保护,逐步实行信息安全风险评估。各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制定完善信息安全应急处理预案。针对基础信息网络的突发性、大规模安全事件,各相关部门建立制度化、程序化的处理流程。

四、应急处理程序

(一)级别的确定

信息安全事件分级的参考要素包括信息密级、公众影响和资产损失等四项。各参考要素分别说明如下:

(1)信息密级是衡量因信息失窃或泄文秘站:密所造成的信息安全事件中所涉及信息重要程度的要素;

(2)公众影响是衡量信息安全事件所造成负面影响范围和程度的要素;

(3)业务影响是衡量信息安全事件对事发单位正常业务开展所造成负面影响程度的要素;

(4)资产损失是衡量恢复系统正常运行和消除信息安全事件负面影响所需付出资金代价的要素。

信息安全突发事件级别分为四级:一般(IV级)、较大(III级)、重大(II级)和特别重大(I级)。

IV级:区内较大范围出现并可能造成较大损害的信息安全事件。

III级:区属重要部门网络与信息系统、重点网站或者关系到本地区社会事务或经济运行的其他网络与信息系统受到大面积严重冲击。

II级:区属重要部门或局部基础网络、重要信息系统、重点网站瘫痪,导致业务中断,纵向或横向延伸可能造成严重社会影响或较大经济损失。

I级:敌对分子利用信息网络进行有组织的大规模的宣传、煽动和渗透活动,或者区直单位多地点或多个基础网络、重要信息系统、重点网站瘫痪,导致业务中断,造成或可能造成严重社会影响或巨大经济损失的信息安全事件。

(二)预案启动

1.发生IV级网络信息安全事件后,区政府启动相应预案,并负责应急处理工作;发生III级网络信息安全事件后,区政府启动相应预案,并由区信息安全专项应急委负责应急处理工作;发生I、II级的信息安全突发事件后,上报市人民政府启动相应预案。

2.区信息安全专项应急委办公室接到报告后,应当立即上报区应急委,并会同相关成员单位尽快组织专家组对突发事件性质、级别及启动预案的时机开展评估,向区应急委提出启动预案的建议,报区人民政府批准。

3.在区人民政府做出启动预案决定后,区信息安全专项应急委立即启动应急处理工作。

(三)现场应急处理

事件发生单位和现场应急处理工作组尽最大可能收集事件相关信息,判别事件类别,确定事件来源,保护证据,以便缩短应急响应时间。

检查威胁造成的结果,评估事件带来的影响和损害:如检查系统、服务、数据的完整性、保密性或可用性;检查攻击者是否侵入了系统;以后是否能再次随意进入;损失的程度;确定暴露出的主要危险等。

抑制事件的影响进一步扩大,限制潜在的损失与破坏。可能的抑制策略一般包括:关闭服务或关闭所有的系统,从网络上断开相关系统的物理链接,修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号,阻断可疑用户得以进入网络的通路;提高系统或网络行为的监控级别;设置陷阱;启用紧急事件下的接管系统;实行特殊“防卫状态”安全警戒;反击攻击者的系统等。

根除。在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。与此同时,执法部门和其他相关机构对攻击源进行准确定位并采取合适的措施将其中断。

清理系统、恢复数据、程序、服务。把所有被攻破的系统和网络设备彻底还原到正常的任务状态。恢复工作应十分小心,避免出现操作失误而导致数据丢失。另外,恢复工作中如果涉及到机密数据,需要额外按照机密系统的恢复要求。如果攻击者获得了超级用户的访问权,一次完整的恢复应强制性地修改所有的口令。

(四)报告和总结

回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。发生重大信息安全事件的单位应当在事件处理完毕后5个工作日内将处理结果报市信息化工作领导组备案。(《重大信息安全事件处理结果报告表》见附件三)

(五)应急行动结束

根据信息安全事件的处置进展情况和现场应急处理工作组意见,区计算机信息中心组织相关部门及专家组对信息安全事件处置情况进行综合评估,并提出应急行动结束建议,报区人民政府批准。应急行动是否结束,由区人民政府决定。

五、保障措施

(一)技术支撑保障

区计算机信息中心建立预警与应急处理的技术平台,进一步提高安全事件的发现和分析能力:从技术上逐步实现发现、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。

(二)应急队伍保障

加强信息安全人才培养,强化信息安全宣传教育,建设一支高素质、高技术的信息安全核心人才和管理队伍,提高全社会信息安全防御意识。大力发展信息安全服务业,增强社会应急支援能力。

(三)物资条件保障

安排区信息化建设专项资金用于预防或应对信息安全突发事件,提供必要的经费保障,强化信息安全应急处理工作的物资保障条件。

(四)技术储备保障

区计算机

信息中心组织有关专家和科研力量,开展应急运作机制、应急处理技术、预警和控制等研究,组织参加省、市相关培训,推广和普及新的应急技术。六、宣传、培训和演习

(一)公众信息交流

区计算机信息中心在应急预案修订、演练的前后,应利用各种新闻媒介开展宣传;不定期地利用各种安全活动向社会大众宣传信息安全应急法律、法规和预防、应急的常识。

(二)人员培训

为确保信息安全应急预案有效运行,区信息安全专项应急委定期或不定期举办不同层次、不同类型的培训班或研讨会,以便不同岗位的应急人员都能全面熟悉并掌握信息安全应急处理的知识和技能。

(三)应急演习

为提高信息安全突发事件应急响应水平,区信息安全专项应急委办公室定期或不定期组织预案演练;检验应急预案各环节之间的通信、协调、指挥等是否符合快速、高效的要求。通过演习,进一步明确应急响应各岗位责任,对预案中存在的问题和不足及时补充、完善。

七、监督检查与奖惩

(一)预案执行监督

区信息安全专项应急委办公室负责对预案实施的全过程进行监督检查,督促成员单位按本预案指定的职责采取应急措施,确保及时、到位。

1.发生重大信息安全事件的单位应当按照规定,及时如实地报告事件的有关信息,不得瞒报、缓报或者授意他人瞒报、缓报。任何单位或个人发现有瞒报、缓报、谎报重大信息安全事件情况的,有权直接向区信息安全专项应急委举报。

2.应急行动结束后,区信息安全专项应急委办公室对相关成员单位采取的应急行动的及时性、有效性进行评估。

(二)奖惩与责任

1.对下列情况可以经区信息安全专项应急委办公室评估审核,报区信息安全专项应急委批准后予以奖励:在应急行动中做出特殊贡献的先进单位和集体;在应急行动中提出重要建议方案,节约大量应急资源或避免重大损失的人员;在应急行动第一线做出重大成绩的现场作业人员。奖励资金由区、镇财政或相关单位提供。

2.在发生重大信息安全事件后,有关责任单位、责任人有瞒报、缓报、漏报和其它失职、渎职行为的,区信息安全专项应急委办公室将予以通报批评;对造成严重不良后果的,将视情节由有关主管部门追究责任领导和责任人的行政责任;构成犯罪的,由有关部门依法追究其法律责任。

3.对未及时落实区信息安全专项应急委指令,影响应急行动效果的,按《国务院关于特大安全事故行政责任追究的规定》及有关规定追究相关人员的责任。

八、附则

本预案所称网络与信息安全重大突发事件,是指由于自然灾害、设备软硬件故障、内部人为失误或破坏、黑客攻击、无线电频率干扰和计算机病毒破坏等原因,本区政府机关网络与信息系统、关系到国计民生的基础性网络及重要信息系统的正常运行受到严重影响,出现业务中断、系统破坏、数据破坏或信息失窃或泄密等现象,以及境内外敌对势力、敌对分子利用信息网络进行有组织的大规模宣传、煽动和渗透活动,或者对国内通信网络或信息设施、重点网站进行大规模的破坏活动,在国家安全、社会稳定或公众利益等方面造成不良影响以及造成一定程度直接或间接经济损失的事件。信息安全事件的主体是指信息安全事件的制造者或造成信息安全事件的最终原因。信息安全事件的客体是指受信息安全事件影响或发生信息安全事件的计算机系统或网络系统。依据计算机系统和网络系统的特点,信息安全事件的客体可分为信息系统、信息内容和网络基础设施三大类。

1.本预案通过演习、实践检验,以及根据应急力量变更、新技术、新资源的应用和应急事件发展趋势,及时修订和完善;

2.本预案所附的成员、通信地址等发生变化时也应随时修订;

3.本预案由区计算机信息中心会同___公安分局、国保大队、区国家保密局负责修订,经区人民政府常务会议审议批准后实施。

4.本预案修订采取改版或换页的方式进行。

5.本预案由区计算机机信息中心负责解释。

6.本预案日常工作由区计算机信息中心负责。

篇4

【关键词】信息安全;数据库;网络应用;安全体系

1信息安全现状

1.1目前医院信息安全存在的问题根据卫生部关于印发《卫生行业信息安全等级保护工作的指导意见》的通知,三级甲等医院的核心业务信息系统不得低于国家安全信息保护等级三级。据此我们对信息系统的各个方面进行了安全评估,发现主要有如下的问题:

(1)物理安全:机房管理混乱问题;机房场地效用不明确;机房人员访问控制问题;

(2)网络设备安全:访问控制问题;网络设备安全漏洞;设备配置安全;

(3)系统安全:补丁问题;运行服务问题;安全策略问题;访问控制问题;默认共享问题;防病毒情况;

(4)数据安全:数据库补丁问题;SQL数据库默认账号问题;SQL数据库弱口令问题;SQL数据库默认配置问题;(5)网络区域安全:医院内网安全措施完善;医院内网的访问控制问题;医院内外网互访控制问题;

(6)安全管理:没有建立安全管理组织;没有制定总体的安全策略;没有落实各个部门信息安全的责任人;缺少安全管理文档。

1.2当前医院信息安全存在的问题,主要表现在如下的几个方面

(1)机房所处环境不合格,场地效用不明确,人员访问控制不足,管理混乱。

(2)在办公外网中,医院建立了基本的安全体系,但是还需要进一步的完善,例如办公外网总出口有单点故障的隐患、门户网站有被撰改的隐患。

(3)在医院内网中,内网与办公外网之间没有做访问控制,存在蠕虫病毒相互扩散的可能。

(4)没有成立安全应急小组,虽然有相应的应急事件预案,但缺少安全预案的应急演练;缺少安全事件应急处理流程与规范,也没有对安全事件的处理过程做记录归档。

(5)没有建立数据备份与恢复制度;缺少对备份的数据做恢复演练,保证备份数据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。

2医院信息安全总体规划

2.1设计目标、依据及原则

2.1.1设计目标

信息系统是医院日常工作的重要应用,存储着重要的数据资源,是医院正常运行必不可少的组成部分,所以必须从硬件设施、软件系统、安全管理等方面,加强安全保障体系的建设,为医院工作应用提供安全可靠的运行环境。

2.1.2设计依据

(1)《信息安全等级保护管理办法》;

(2)《信息技术安全技术信息技术安全性评估准则》;

(3)《卫生部卫生行业信息安全等级保护工作的指导意见》;

(4)《电子计算机场地通用规范》。

2.1.3设计原则

医院信息安全系统在整体设计过程中应遵循如下的原则:分级保护原则:以应用为主导,科学划分网络安全防护与业务安全保护的安全等级,并依据安全等级进行安全建设和管理,保证服务的有效性和快捷性。最小特权原则:整个系统中的任何主体和客体不应具有超出执行任务所需权力以外的权力。标准化与一致性原则:医院信息系统是一个庞大的系统工程,其安全保障体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个医院信息系统安全地互联互通、信息共享。多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层被攻破时,其他层仍可保护系统的安全。易操作性原则:安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。适应性及灵活性原则:安全措施必须能随着系统性能及安全需求的变化而变化,要容易适应、容易修改和升级。

2.2总体信息安全规划方案

2.2.1基础保障体系

建设信息安全基础保障体系,是一项复杂的、综合的系统工程,是坚持积极防御、综合防范方针的具体体现。目前医院基础保障体系已经初具规模,但是还存在个别问题,需要进一步的完善。

2.2.2监控审计体系

监控审计体系设计的实现,能完成对医院内网所有网上行为的监控。通过此体系监控到的数据能对医院内部网络的使用率、数据流量、应用提供比例、安全事件记录、网络设备的动作情况、网络内人员的网上行为记录、网络整体风险情况等有较全面的了解。

2.2.3应急响应体系

应急响应体系的主要功能是采取足够的主动措施解决各类安全事件。安全事件可以被许多不同的事件触发并破坏单个系统或整个网络的可用性,完整性、数据的保密性。引发或可能引发本地小范围破坏的安全问题应该就地解决,以避免加重整个医院信息网络的安全风险。

2.2.4灾难备份与恢复体系

为了保证医院信息系统的正常运行,抵抗包括地震、火灾、水灾等自然灾难,以及战争、网络攻击、设备系统故障和人为破坏等无法预料的突发事件造成的损害,应该建立一个灾难备份与恢复体系。在这个体系里主要包括下面三个部分:政务内网线路的冗余备份、主机服务器的系统备份与恢复、数据库系统的备份与恢复。

3结论

通过对医院的信息安全风险评估,我们发现了大量关于物理安全、操作系统、数据库系统、网络设备、应用系统等等方面的漏洞。为了达到对安全风险的长期有效的管理,我们进行了具有体系性和原则性并能够符合医院实际需求的规划。

参考文献

[1]王立,史明磊.医院信息系统的建设与维护[J].医学信息,2007,20(3).

[2]王洪萍,程涛.医院信息系统安全技术分析[J].医院管理杂志,2011,18(11).

[3]尚邦治.医院信息系统安全问题[J].医疗设备信息,2004,19(9).

篇5

 

关键词:电子政务 信息安全PKI

 

1综合电子政务平台概述

    电子政务是指政府机构应用信息技术提高政府事务处理的信息流效率,对政府机构和职能进行优化,改善政府组织和公共管理能力。通常由核心网络、接人网络及访问网络三部分组成。建设内容一般包括:电子政务网络平台、政府门户网站、电子政务主站点、“一站式”行政审批系统、视频会议系统、公文交换和信息报送系统、电子邮件系统、办公自动化系统等。

    电子政务网络平台网络结构中,核心网络拥有重要的信息资源,并处理政府部门间的核心业务。政府部门间的数据交换流程是闭环的,即任何一个节点既是用户又是数据源。因此,核心网络节点之间的业务流程应该是高速、严密、安全的,并且有严格的审核机制。核心网络与接人网络形成上下级关系的协同工作平台,进行信息、数据的交换。它们之间的信息往来必须具备信任安全体系。政府核心网络面向社会公众提供信息服务,对外宣传政府信息,与访问网络建立连接。

2综合电子政务平台的安全风险

2.1网络安全域的划分和控制问题

    电子政务中的信息涉及国家秘密、国家安全,因此它需要绝对的安全。但是同时电子政务现在很重要的发展方向是要为社会提供行政监管的渠道,为社会提供公共服务,如社保医保、大量的公众咨询、投诉等等,它同时又需要一定程度的开放。因此如何合理地划分安全域显得非常重要。

2.2内部监控、审核问题

    目前绝大部分单位都没有系统可以实时地对内部人员除个人隐私以外的各项具体操作进行监控和记录,更不用谈对一些非法操作进行屏蔽和阻断了。

2.3电子政务的信任体系问题

    电子政务要做到比较完善的安全保障体系,第三方认证是必不可少的。只有通过一定级别的第三方认证,才能说建立了一套完善的信任体系。

2 .4数字签名(签发)问题

    在电子政务中,要真正实行无纸化办公,很重要的一点是实现电子公文的流转,而在这之中,数字签名(签发)问题又是重中之重。

2.5电子政务的灾难响应和应急处理问题

    很多单位在进行网络规划的时候,没有考虑到作为系统核心部分一一数据库本身的安全问题,完全依赖干整个网络的防护能力,一旦网络的安全体系被穿破或者直接由内部人员利用内网用户的优势进行破坏,“数据”可以说无任何招架之力

3综合电子政务平台安全体系建设方案

3 .1技术保障体系

    技术保障体系是安全管理体系的重要组成部分。它涉及两个层面的问题,一是信息安全的核心技术和基本理论的研究与开发,二是信息安全产品和系统构建综合防护系统。

    信息安全技术。信息安全的核心技术主要包括数据加密技术、信息隐藏技术和信息认证技术。数据加密是把有意义的信息编码为伪随机性的乱码,以实现信息保护的目的。数字签名是指只有发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对发送者信息真实性的证明。

    信息安全防护体系。目前,主要的信息安全的产品和系统包括防病毒软件、防火墙、入侵检测系统、漏洞扫描、安全审计系统、物理隔离系统等。我们可采用屏蔽子网体系结构保证核心网络的安全。屏蔽子网体系结构通过添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。在这种结构下,即使攻破了堡垒主机,也不能直接侵人内部网络,它将仍然必须通过内部路由器。

3.2运行管理体系

    安全行政管理。电子政务的安全行政管理应包括建立安全组织机构、安全人事管理、制定和落实安全制度。

    安全技术管理。电子政务的安全技术管理可以从三个方面着手:硬件实体、软件系统、密钥。

    风险管理。风险管理是对项目风险的识别、分析和应对过程。它包括对正面事件效果的最大化及对负面事件影响的最小化。

3.3社会服务体系

    安全管理服务。目前,一些信息安全管理服务提供商(Managed  Security Service Providers, MSSP)正在逐步形成,它们有的是专门从事安全管理服务达到增值目的的,有的是一些软件厂商为弥补其软件系统的不足而附加一些服务的,有的是一些从IT集成或咨询商发展而来提供信息安全咨询的。

    安全测评服务。测评认证的实质是由一个中立的权威机构,通过科学、规范、公正的测试和评估向消费者、购买者即需方,证实生产者或供方所提供的产品和服务,符合公开、客观和先进的标准。

    应急响应服务。应急响应是计算机或网络系统遇到安全事件如黑客人侵、网络恶意攻击、病毒感染和破坏等时,所能够提供的紧急的响应和快速的救援与恢复服务。

3.4基础设施平台

    法规基础建设。主要有以下几方面:在国家宪法和各部门法中对各类法律主体的有关信息活动涉及国家安全的权利和义务进行规范,形成国家关于信息及信息安全的总则性、普适性的法规体系;针对各类计算机和网络犯罪,制订直接约束各社会成员的信息活动的行为规范,形成计算机、网络犯罪监察屿防范体系;对信息安全技术、信息安全产品(系统)的授权审批应制订相应的规定,形成信息安全审批与监控体系;针对信息内容的安全与保密问题,制订相应规定,形成信息内容的审批、监控、保密体系;从国家安全的角度,制订网络信息预警与反击体系等。

篇6

关键词:分布式;信息安全;规划;方案

中图分类号:TP309.2文献标识码:A 文章编号:1009-3044(2008)36-2848-03

An Information Security Program for a Distributed Enterprise

GUO Yong, CHEN Rong-sheng, ZHAN Gui-bao, ZENG Zhong-cheng, LU Teng-zu, LI Zhuang-xiang

(Fujian Xindong Network Technology Co., Ltd. Fuzhou 350003,China)

Abstract: Based on the specific conditions of the distributed enterprise, information security architecture in accordance with the relevant standards, a distributed enterprise information security planning principles and objectives. And based on the principles and objectives of the meeting, according to the organization, management and technical aspects of three specific design specifications with the principle. Finally, based on the objective of planning services, a category of information distributed enterprise information security services, planning and design examples.

Key words: distributed; information security; planning; program

1 引言

据来自eWeek 的消息,市场研究机构Gartner 研究报告称,很对企业目前仍缺乏完整的信息安全规划和规范。尽管目前很多企业在信息安全方面的投入每年都在缓慢增长,但由于推动力以外部法律法规的约束和商业业务的压力为主,因此他们对安全技术和服务的选择和使用仍停留在一个相对较低的水平。尤其对于机构构成方式为分布式的企业而言,因为信息安全需求和部署相对更加复杂,投入更多,因此这类企业的信息安全规划就更加缺乏。

本文根据这类分布式企业的特点提出了一种符合该类企业实际的信息安全规划方案。

2 总体规划原则和目标

2.1 总体规划原则

对于分布式企业的信息安全规划,要遵守如下原则:适度集中,控制风险;突出重点,分级保护;统筹安排,分步实施;分级管理,责任到岗;资源优化,注重效益。

这个原则的制定主要是根据分布式企业的实际机构构成情况、人员素质情况以及资源配置情况来制定的。

2.2 总体规划目标

信息系统安全规划的方法可以不同、侧重点可以不同,但是需要围绕组织安全、管理安全、技术安全进行全面的考虑。信息系统安全规划的最终效果应该体现在对信息系统与信息资源的安全保护上,下面将分别对组织规划、管理规划和技术规划分别进行阐述。信息安全规划依托企业信息化战略规划,对信息化战略的实施起到保驾护航的作用。信息系统安全规划的目标应该与企业信息化的目标是一致的,而且应该比企业信息化的目标更具体明确、更贴近安全。信息系统安全规划的一切论述都要围绕着这个目标展开和部署。

3 信息安全组织规划

3.1 组织规划目标

组织建设是信息安全建设的基本保证,信息安全组织的目标是:

1)完善和形成一个独立的、完整的、动态的、开放的信息安全组织架构,达到国际国内标准的要求;

2)打造一支具有专业水准的、过硬本领的信息安全队伍。对内可以保障企业内部网安全,对外可以向社会提供高品质的安全服务;

3)建设一个 “信息安全运维中心(SOC)”,能够满足当前和未来的业务发展及信息安全组织运转的支撑系统,能够对外提供安全服务平台。

3.2 组织规划实施

对于组织规划这个方面,是属于一个企业信息安全规划的上层建筑,需要用一种由上而下的方法来实现,其主要是在具体人事机制、管理机制和培训机制上做工作。对于分布式企业而言,需要主导部门从上层着手,建章立制,强化安全教育,加大基础人力、财力和物力的投入。

4 信息安全管理规划

4.1 管理规划目标

信息安全管理规划的目标是,完善和形成“七套信息安全软措施”,具体包括:一套等级划分指标,一套信息安全策略,一套信息安全制度,一套信息安全流程规范,一套信息安全教育培训体系,一套信息安全风险监管机制,一套信息安全绩效考核指标。“七套信息安全软措施”关系如图1所示。

4.2 信息安全管理设计

基于对管理目标的分析,信息安全管理的原则以风险管理为主,集中安全控制。管理要素由管理对象、安全威胁、脆弱性、风险、保护措施组成。

4.2.1 信息安全等级划分指标

信息安全等级保护是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化健康发展的基本策略。

4.2.2 信息安全策略

信息安全安全策略是关于保护对象说明、保护必要性描述、保护责任人、保护对策以及意外处理方法的总和。

4.2.3 信息安全制度

信息安全制度是指为信息资产的安全而制定的行为约束规则。

4.2.4 信息安全规范

信息安全规范是关于信息安全工作应达到的要求,在信息安全规范方面,根据调查,建立信息安全管理规范、信息安全技术规范。其中,安全管理规范主要针对人员、团队、制度和资源管理提供参照性准则;信息安全技术规范主要针对安全设计、施工、维护和操作提供技术性指导建议。

4.2.5 信息安全管理流程

信息安全流程是指工作中应遵循的信息安全程序,其目的是减少安全隐患,降低风险。

4.2.6 信息安全绩效考核指标

信息安全绩效考核指标是指针对信息安全工作的质量和态度而给出的评价依据,其目的是增强信息安全责任意识,提高信息安全工作质量。

4.2.7 信息安全监管机制

信息安全监管机制是指有关信息安全风险的识别、分析和控制的措施总和。其主要目的加强信息安全风险的控制,做到“安全第一,预防为主”。

4.2.8 信息安全教育培训体系

其主要目的加强的信息安全人才队伍的建设,提高企业人员的信息安全意识和技能,增强企业信息安全能力。

5 信息安全技术规划

5.1 技术规划目标

信息安全技术规划目标简言之是:给业务运营提供信息安全环境,为企业转型提供契机,构建信息安全服务支撑系统。具体目标如下:

1)打造信息安全基础环境,调整和优化IT基础设施,建立安全专网,设置两个中心(信息安全运维中心、灾备中心);

2)建立一体化信息安全平台,综合集成安全决策调度、安全巡检、认证授权、安全防护、安全监控、安全审计、应急响应、安全服务、安全测试、安全培训等功能,实现的集中安全管理控制,快速安全事件响应,高可信的安全防护,拓展企业业务,开辟信息安全服务新领域。

5.2 信息安全运维中心(SOC)

SOC 是信息安全体系建设的基础性工作,SOC 承载用于监控第一生产网的安全专网核心基础设施,提供信息安全中心技术人员的办公场所,提供“7×24”小时连续不断的安全应用服务,提供实时监控、远程入侵发现、事件响应、安全更新与升级等业务,SOC 要求具有充分保障自身的安全措施。除了SOC 的组织建设、基础工程外,SOC 的技术性工作还要做以下几个方面:

1)硬件基础建设,主要内容是SOC 的选址、布局、布线、系统集成,实现SOC 自身的防火、防潮、防电、防尘、安全监控功能;

2)软件基础建设,包括SSS 系统、机房监控子系统、功能小组及中心组划分。

图1 信息安全软措施关系

图2 信息安全总体框架

图3 资产、组织、管理和安全措施的关系

5.3 信息安全综合测试环境

随着分布式企业信息化程度的日也加深,需要部署到大量IT 产品和应用系统,为了保障安全,必须对这些IT 系统和产品做入网前安全检查,消除安全隐患。基于此,综合测试环境建设的内容包括:安全测试网络;测试系统设备;安全测试工具;安全测试分析系统;安全测试知识库。

其中,安全测试网络要求能够模拟企业网络真实的带宽;测试系统设备能够提供典型的网络服务流量模拟、典型的应用系统流量模拟;安全测试工具覆盖防范类、检测类、评估类、应急恢复类、管理类等,并提供使用说明、漏洞扫描、应用安全分析;安全测试分析系统能够提供统计分析、图表展现功能;安全知识库包含以下内容:漏洞知识库,补丁信息库,安全标准知识库,威胁场景视频库,攻击特征知识库,信息安全解决案例库,安全产品知识库,安全概念和术语知识库。

5.4 安全平台建设规划

参照国际上PDRR 模型和国家信息安全方面规范,建议信息安全总体框架设计如图2所示。

主要目的,以资产为核心,通过安全组织实现资产保护,以安全管理来约束组织的行为,以技术手段辅助安全管理。其中,资产、组织、管理、安全措施的关系如图3所示,核心为资产,围绕资产是组织,组织是管理,最外层是安全措施。

在平台中集成十个安全机制,它们分别是:信息安全集中管理;信息安全巡检;信息安全认证授权;信息安全防护;信息安全监控;信息安全测试;信息安全审核;信息安全应急响应;信息安全教育培训;信息安全服务。

6 信息安全服务业务规划

6.1 服务业务规划目标

信息安全服务业务规划目标简言之是:以信息安全服务为切入点,充分发挥企业优势资源,引领信息安全市场,为企业转型创造时机。具体目标如下:

1)推出面向客户安全(检查、教育、配置)产品;2)推出面向大型企业的信息安全咨询产品;3)推出面向家庭安全上网产品;4)推出面向企业安全运维产品;5)推出面向企业灾害恢复产品。

6.2 服务业务规划设计

服务业务规划主要针对具体业务而言,在此列举信息类分布式企业业务作为示例:

1)信息安全咨询类产品,其服务功能主要有:信息安全风险评估;信息安全规划设计;信息安全产品顾问。

2)信息安全教育培训类产品,其服务功能主要有:提供信息安全操作环境;提供信息安全知识教育;提供信息安全运维教育。

3)家庭类安全服务产品,其服务功能主要有:推出“家庭绿色上网”安全服务;家庭上网防病毒服务;家庭上网机器安全检查服务;家庭上网机数据备份服务。

4)企业类安全服务产品,其服务功能主要有:企业安全上网控制服务;企业安全专网服务;安全信息通告;企业运维服务。

5)容灾类安全服务产品,其服务功能主要有:面向政府数据灾备服务;面向政府信息系统灾备服务;面向企业数据灾备服务;面向企业信息系统灾备服务。

7 结束语

通过结合分布式企业的具体实际,按照信息安全体系结构相关标准,提出了分布式企业的信息安全规划原则和目标。并依据次原则与目标,按照组织、管理和技术三个方面提出了具体的实现与设计规范原则。最后,依据服务规划目标,提出了信息类分布式企业的信息安全服务规划设计实例。

参考文献:

[1] 周晓梅. 论企业信息安全体系的建立[J]. 网络安全技术与应用,2006,3:62~64,57.

[2] Harold F. Tipton,Micki Krause. Information Security Management Handbook[M]. Fifth Edition.US:Auerbach Publications,2004.

[3] 魏永红,李天智,张志. 网络信息安全防御体系探讨[J].河北省科学院学报,2006,23,(1):25~28.

[4] 张庆华. 信息网络动态安全体系模型综述[J].计算机应用研究,2002,10:5~7.

[5] ISO/IEC 15408,13335,15004,14598,信息技术安全评估的系列标准[S].

[6] BS7799-1,7799-2,ISO/IEC 17799,信息安全管理系列标准[S].

[7] BS7799-2,Information Security Management Systems-Specification With Guidance for use[S].

[8] 李玮. 运营商IT系统网络架构的安全域划分[J]. 通信世界,2005,30:41~41,45~45.

篇7

关键词:信息安全;风险评估;效用评估

对于保险企业来说,客户信息等同于“货币”。对于投保人而言,买保险本身就是为了规避风险,而如果因为保险公司信息不安全,造成投保人风险的扩大,势必会影响投保人的投保意愿,同时也将影响到保险公司的信誉和可靠度,这必将极大地制约保险公司的发展。因而研究保险行业信息安全风险管理有很强的理论意义和现实意义。

一、现状分析

目前保险行业信息安全风险管理主要存在以下问题:

(一)人员设备资金等投入不足

全行业特别是各保险公司的高层人员对新时期的保险信息安全的认识不充分,重视程度不高,很多保险公司缺乏完善的信息安全规划,对信息安全的投入严重不足,导致安全防护措施和应急灾难备份和恢复设施严重滞后于信息系统的开发建设,同时,人员投入不足,技术储备和信息安全事件研判能力十分有限。保险业信息安全的抗攻击、防渗透能力较弱,很难抵御有组织,有预谋的技术攻击。

(二)缺乏完善的系统机制

俗话说“三分技术,七分管理”,但目前很多管理者只重视风险控制的技术问题。通过最近几年安全事件的调查研究,发现很多企业大都采用“灭火式”的处理方式,只是就事论事的解决出现的风险事件,而没有从流程、技术、人员三个层次进行信息安全管理的协调重视,没有制定一套可操作性强的、有效的应急措施。

(三)监管制度不完善

信息安全等级保护是行业监管的基本指引。2007年底,保险行业信息系统定级工作基本完成,等级保护工作在保险行业持续展开。但是等级保护本身仍旧存在很多问题。

(1)等级保护没有关注企业能力差别。大多数保险机构都被定在第一二级,没有很好的区分强弱企业。

(2)等级保护的评估数据存在盲信息。比如,相关人员通过问卷调查来采集评估数据,被访谈人员在填写调查问卷时会出现“报喜不报忧”的情况,这就在评估数据中引入了“盲信息”。另外,由于评估专家自身经验、情绪、心情等因素的影响,等级划分和量化评估得分结果容易失去客观性,造成评估过程出现盲信息。

二、改进措施和意见

针对于保险行业信息安全现状的不足之处,可以从四个方面提出改进措施。①加强管理者信息安全教育,提高管理者风险管理意识,明晰信息安全建设对企业发展的重要意义。②完善专家信息库和知识库,培养有风险管理经验的高素质人才,建立信息安全风险评估系统。③加强保险行业间、保险业与IT行业跨行业合作,共同建立安全保障策略,④加强制度建设,完善信息安全监管,从根源上杜绝信息安全漏洞的产生。本文主要就以下两点做出详细说明。

(一)建立公司的风险管理体系

信息安全风险管理应该是一个具有自我反馈和自我调节的反馈控制系统,主要包括以下四个环节:风险评估、风险控制、运行监控、应急恢复。

1.风险评估

信息安全风险管理的重点和难点是进行合适恰当的风险评估。风险评估主要包括以下步骤:

(1)资产评估。明确信息资产评估范围,并对资产进行分类,定量资产价值评估。利用CIA公式进行计算:

,(α+β+γ=1)

其中,S表示资产安全价值,C表示保密性赋值,I表示完整性赋值,A表示可用性赋值。αβγ分别为保密性、完整性、可用性权重。

(2)威胁和脆弱性评估。列出详细的威胁因素和可能被利用的薄弱环节,以及二者可以导致的威胁、威胁会影响的资产或资产群、造成对资产和业务的损害以及对威胁发生的可能性进行的判定。

(3)识别现有措施。检查现有措施是否适用,是否能发挥应有的作用,同时,应该评估现有措施是否能够满足资产、威胁和脆弱性评估出的风险需求,以避免重复实施控制措施。

(4)利用VaR模型估计风险损失值。选择ClaytonCopula函数来描述威胁性与脆弱性变量之间的关系

,其中

参数 可通过Kendall秩相关系数得到:

假设A表示信息资产价值;x表示信息资产脆弱损失率;y表示信息资产威胁损失率。依据VaR理论和Copula模型,设定信息系统风险评价模型为:

其中, 分别代表脆弱性、威胁性的权重, 是置信水平 下的风险损失值。

2.风险策略和安全措施

根据风险评估阶段中得到的资产风险评价结果,确定风险管理策略是采用自留、规避、转移还是接受风险,并对不可接受的风险采取相应的安全措施。制定合乎公司目前发展状况的风险控制政策,确定详细的风险控制计划,完善风险控制审批制度,切实实施风险控制措施。

3.运行监控

此阶段主要关注的问题有:①建立覆盖全公司的运行监控系统,全面收集来自网络、系统、应用等的访问管理信息处理等安全日志。②建立风险事件知识库和专家信息知识库,对各种风险事件信息进行集中分析,加强信息安全高素质人员的培养和储备,最终提高全公司信息安全监控服务的水平。

4.应急恢复

此阶段应重点关注以下问题:明确相关部门的职责,建立应急响应机制,提高信息安全保障能力;制定应急预案及应急计划,最大限度地减少风险事件造成的损失;制定信息安全重大事故应急预案和措施,保证应急恢复措施的有效性和真实性;根据信息资产的分类和重要程度,制定不同的灾难备份恢复目标。

(二)量化确定专家评估效用

如上文所述,等级保护制度中专家评估阶段存在很多的主观因素,造成专家评估中存在许多盲信息,专家评估的效用也不明确。关于量化专家评分中的盲信息,可以由盲信息本身的可信度来衡量,这里不再赘述。本文主要研究专家评估效度的量化确定。

专家评估效度的量化确定,可以根据专家评分向量的相似度和差异性比较得到。一般来说,相似度越高,差异性越小,表明评估效度越高。具体方法如下:

1.相似度的确定

把n位专家给出的评分转换为n个行向量: , ,…, , ,…,λn;i,j=1,2,…,n。定义专家评价的相似度为:

其中

; ;

表示专家I与专家j评判向量相关系数的绝对值。 越大,则两个专家评判结果相似度越高,反之越低。

2.差异度的确定

专家评判差异度可以用专家评分向量的Euclidean距离确定。

定义专家间评判的差异度为

其中 表示两个评分向量间的欧式距离。

第i位专家与其他专家评判的总差异为:

将差异度进行归一化表示:

可用来反映第i位专家的评判与其他专家评判的差异度, 越大,差异度越大, 的可信度越低。

根据相似度与差异度的比较来量化处理等级评定中专家评判的效用,可降低专家主观评估带来的误差,为后续风险管理提供了依据。

参考文献:

[1]符伟.基于模糊影响图的信息安全风险评估研究[D].国防科技大学.2011.11

篇8

根据市人民政府办公室《关于开展政府信息系统安全的检查的通知》(天政电[2010]52号)文件精神。我镇对本镇信息系统安全情况进行了自查,现汇报如下:

一、自查情况

(一)安全制度落实情况

1、成立了安全小组。明确了信息安全的主管领导和具体负责管护人员,安全小组为管理机构。

2、建立了信息安全责任制。按责任规定:保密小组对信息安全负首责,主管领导负总责,具体管理人负主责。

3、制定了计算机及网络的保密管理制度。镇网站的信息管护人员负责保密管理,密码管理,对计算机享有独立使用权,计算机的用户名和开机密码为其专有,且规定严禁外泄。

(二)安全防范措施落实情况

1、计算机经过了保密技术检查,并安装了防火墙。同时配置安装了专业杀毒软件,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。

2、计算机都设有开机密码,由专人保管负责。同时,计算机相互共享之间没有严格的身份认证和访问控制。

3、网络终端没有违规上国际互联网及其他的信息网的现象,没有安装无线网络等。

4、安装了针对移动存储设备的专业杀毒软件。

(三)应急响应机制建设情况

1、制定了初步应急预案,并随着信息化程度的深入,结合我镇实际,处于不断完善阶段。

2、坚持和计算机系统定点维修单位联系机关计算机维修事宜,并商定其给予镇应急技术以最大程度的支持。

3、严格文件的收发,完善了清点、修理、编号、签收制度,并要求信息管理员每天下班前进行系统备份。

(四)信息技术产品和服务国产化情况

1、终端计算机的保密系统和防火墙、杀毒软件等,皆为国产产品。

2、公文处理软件具体使用金山软件的wps系统。

3、工资系统、年报系统等皆为市政府、市委统一指定产品系统。

(五)安全教育培训情况

1、派专人参加了市政府组织的网络系统安全知识培训,并专门负责我镇的网络安全管理和信息安全工作。

2、安全小组组织了一次对基本的信息安全常识的学习活动。

二、自查中发现的不足和整改意见

根据《通知》中的具体要求,在自查过程中我们也发现了一些不足,同时结合我镇实际,今后要在以下几个方面进行整改。

1、安全意识不够。要继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。

2、设备维护、更新及时。要加大对线路、系统等的及时维护和保养,同时,针对信息技术的飞快发展的特点,要加大更新力度。

篇9

一、检查目的

针对当前境外敌对势力大肆利用各种手段对我各级政府信息系统进行网络攻击、破坏、窃密活动的严峻形势,通过定期开展全面的安全检查,进行信息系统安全风险评估、安全测评等工作,及时掌握政府信息系统安全状况和面临的威胁,认真查找隐患,堵塞安全漏洞,落实和完善安全措施,建立健全信息安全保障机制,减少安全风险,提高应急处置能力,确保政府信息系统持续安全稳定运行。

二、检查范围

区委、区政府、区人大、区政协、区法院、区检察院及其部门、各镇办自行运行和维护管理以及委托其他机构运行和维护管理的办公系统、重要业务系统、网站系统。部门管理的全区性信息系统,由主管部门(单位)按照《实施方案》统一组织部署安全检查工作。

三、检查内容

重点检查与网络和信息系统相关的硬件、软件、服务、信息和人员的基本情况,对信息系统存在的管理和技术薄弱环节进行查找、分析归纳;对已有安全管理体系、安全措施进行核实和评价,主要包括以下内容:

(一)安全管理制度建立与落实。是否按照要求建立健全了信息安全责任制,做到了机构到位、人员到位、责任到位、措施到位。运维管理、保密管理、密码管理、等级保护、重要部门(重点、敏感岗位)人员管理制度建立和落实情况。

(二)安全防范措施。是否有明确的安全需求及解决方案,是否采取了整体的安全防护措施。重点检查身份认证、访问控制、数据加密、安全审计、责任认定以及防篡改、防病毒、防攻击、防瘫痪、防泄密等技术措施的有效性。检测信息系统是否存在安全漏洞,以及计算机、移动存储设备、电子文档的安全防护措施的落实情况。

(三)应急响应机制。应急机构是否健全,应急责任人员及措施是否到位,是否按照要求制定了应急预案,是否对预案进行了宣传贯彻和培训,是否开展了演练,是否明确了应急技术支援队伍。重大信息安全事故发生及处置情况,重要数据和业务系统采取的备份措施及备份方式情况。

(四)信息技术产品和服务。计算机、公文处理软件、信息安全产品等使用国产产品情况,重点是信息系统关键部位的服务器、路由器、交换机等使用国产产品的情况,以及信息安全服务外包情况。对因特殊原因选用国外信息安全技术产品和信息安全服务是否进行了安全审查工作,以及审查的方式。

(五)安全教育培训情况。是否对工作人员进行了安全和保密意识教育、安全技能培训,以及对信息安全常识和技能掌握情况进行考核。重点、敏感岗位人员是否制定了针对外包服务人员等外来人员的安全管理规定。

(六)责任追究情况。重点检查对违反信息安全规定行为和造成泄密事故、信息安全事故的查处情况,对责任人和有关负责人追究以及惩处措施的落实情况。

(七)运维管理。是否根据制度维护信息系统,是否存在详细设备、系统运维记录和安全日志分析报告,系统性能的监控措施及运行状况。

(八)开展风险评估、安全测评情况。是否对信息系统进行了风险评估和安全评测,开展方式是自行开展还是委托开展,委托开展是否签订了安全保密协议。

(九)信息安全经费保障情况。信息安全经费数额、信息安全经费在信息化建设经费中所占比重及信息安全经费是否按预算计划执行。

(十)物理环境。物理环境的建设是否符合国家的相关标准和规范,是否按照国家的相关规定建立机房安全管理制度,机房安全管控措施、防灾措施、供电和通信系统的保障措施是否有效。

(十一)安全隐患排查及整改情况。对以往开展的信息安全检查、风险评估和安全测评,发现安全隐患和问题的整改情况。

四、检查步骤及时间安排

(一)时间安排。原则上每年3月至5月各单位进行自查。抽查时间原则安排在7月至9月进行。年的自查时间为6月28日至7月5日,8月份进行抽查。

(二)检查准备及自查。各单位成立安全检查领导小组,明确检查责任人,组织制订检查工作计划和检查方案,对检查工作进行安排部署并开始自查。同时,按照要求认真填写《基本信息调查表》和《安全状况调查表》,经主管领导签字并加盖单位公章后一式两份和电子档于7月15日前交区信息化工作办公室。

(三)分析总结。根据自查情况,各单位系统分析信息系统的安全状况和安全隐患,查找问题产生的原因,7月底前上报自查报告。

(四)问题整改。对检查过程中发现的安全问题,短时间内能完成的要及时整改,不能在短时间内整改的要制订相应整改计划,在一个月内完成整改,并提交整改报告。

(五)检查实施。由区信息化工作办公室牵头对各单位信息安全检查整改工作进行检查。重点参照《实施方案》检查安全检查领导机构是否完善,责任落实是否到位,《基本信息调查表》和《安全状况调查表》是否如实填写等。

五、具体要求

(一)各镇办、各部门和各单位要把政府信息安全检查工作列入重要议事日程,加强组织领导,明确责任,落实人员和经费,保证检查工作顺利进行。

篇10

关键词:广播电视;安全播出;技术发展

近年来,广播电视技术在不断的发展,同时也推动了广播电视的数字化。我国的广电体系都在探究先进的技术来保证播出的质量,加强对节目质量的研究。尽管我国广播电视的安全播出水平得到了有效的提升,但是广播电视正受到新型技术与方法的冲击。随着3D电视、跨平台、跨网络等业务的进步,安全播出技术也在面临转型的机会和更大的挑战。

一、广播电视安全播出技术的发展

1、安全播出的管理与控制工作

1.1统一一体化的监控方式

某些电视台经常出现停播事故的原因,主要在于不合理的监控体系的运行,导致工作任务无法及时发现故障,没有应用有关的应急方式。近年来,广播行业开始重视电视台对于监控体系的设计。一些电视台、卫星地球站、有线前端结合自身业务要求,积极尝试构建全流程一体化的监测监控系统,取得了许多有益的设计经验和成功经验。所涉及的主要技术包括 视音频码流和传输信道多层指标监测技术、面向业务流程的多点监控和自动报警技术、故障智能综合定位技术、视音频异态自动录播技术等。通过这些技术,实现了对信源、播出、传输等各个环节中,应用IT基础设施(服务器、路由器等)、广播电视信号处理设备、传输基础设施、监测系统等多类型系统和设备状态信息的综合采集和实时监控,实现了多种监控系统的集成和运行信息的一体化展现,各类报警和数据一目了然,与应急预案相结合的控制操作明确快捷,降低了值班人员的监控和应急处置压力。

1.2应急恢复技术

应急恢复是指在广播电视节目信号劣化或中断情况下,切换备份或垫片第一时间恢复节目信号的操作。应急恢复手段从最早的依赖于值班员手动切换,近年来已逐渐发展为以系统智能判别和自动切换为主、值班员手动切换为辅的模式。应急恢复技术与监测监控技术密切相关,监测监控技术是应急恢复的基础,而应急恢复是在监测监控技术基础上,通过对需要应急切换场景分析、对比、判断,启动相关自动恢复操作指令并控制相关系统设备动作恢复播出,或将应急恢复建议信息提示给值班人员,由值班人员执行应急恢复操作。目前,自动化、智能化应急恢复技术已经成为电台电视台播出切换、有线网信源倒换、卫星地球站代播等的主流,应急恢复速度达到秒级。

2、安全防护技术

随着广播电视信息化程度的不断提高,原来相对封闭的播出、传输网络,已经越来越多地依赖于多业务系统的互联互通,甚至是与互联网的数据交换和共享,由此带来的信息安全问题也日益凸显。许多单位在部署制播网络、集成播控平台、有线数字电视前端平台时,也在不断采取必要的信息安全加固措施。按照总局行业信息安全规范技术文件的要求,针对恶意攻击、安全漏洞、遭受损害后的技术措施,在广播电视播出、传输相关信息系统中采取相应等级的密码技术、安全测评技术、应急响应技术、数据备份与恢复技术等信息安全防护技术,保障基础网络安全、边界安全、终端安全和数据安全。

3、指挥调度技术

安全播出指挥调度技术是在突发事件应急平台技术基础上结合广播电视安全播出体系的特点和需求发展而来的。安全播出指挥调度系统能够将安全播出信息采集、汇总、分析、

集中到综合指挥调度席,为指挥调度提供全方位信息支持。同时,也能将指挥调度信息指令快速下达各相关单位,实现快速准确的调度指挥。安全播出指挥调度系统主要以信息技术、通信技术为支撑,提供突发事件应急指挥调度信息和执行信息汇聚功能,以实现安全播出相关单位之间数据信息、视音频信号的共享和应急联动。

二、广播电视安全播出技术的展望

广播电视发展的根本因素是安全播出,新型技术的发展也能够为安全播出提供坚实的基础。随着广播电视技术体系的不断发展与更新,安全播出技术也会迎来新一轮的发展。运用安全播出技术的关键在于提升监督与管理的水平,其发展的内容包括以下几个方面。

1、在ICT与信息安全技术基础上创建的播出传输体系

现阶段,广播电视已经开始进入数字化与网络化的阶段,而且下一步的目标是实现有线、无线与卫星传输网络之间的连接与智能化全面覆盖,为用户提供跨网络与跨终端的服务。其中主要运用的技术是ICT技术、移动通信技术与互联网技术的高效结合,不仅了智能广播电视技术的发展。广播电视台与监督与管理机构在创建技术方面系统时,应该全面考虑到ICT与信息安全技术,并以此为基础创建播出传输系统,为新一代的智能广播电视网络的安全播出提供保证。

2、广播电视的数据智能分析方式

广播电视安全播出数据应用的专业很广,包括无线、有线、卫星、广播电视中心等专业技术,与其联系的监测信息、事故报表等,会涉及到很多结构化与非结构化的数据,逐渐具备大数据的特征。数据智能分析技术,可以有效地整合与共享资源,并且有利于挖掘应用价值叫哦高的信息,充分掌握安全播出的运行状态,有利于尽早使用具有针对性的预防措施。这也是大数据背景下管理安全播出技术的关键步骤,安全播出技术未来的发展离不开数据智能分析技术。

3、应急指挥调控技术

应急指挥调控技术有利于保证及时的处理一些突发事件。应急指挥调控技术提高了当前应用的技术水平,增强了其智能化的功能。应急指挥调度平台将重点实现台内安全播出技术系统与台外安全播出技术系统的监测、管理、地理信息等数据的共享。同时,将充分利用智慧城市技术、城市应急指挥平台技术,在信息综合运用、系统统一联动、智能决策等方面进一步扩展。多媒体预警信息、多类型指挥调度手段协同、多级指挥调度信息交互、多级视频会商、监测数据和安全播出数据集成应用将成为未来应急指挥调度技术系统的重要标志。

4、统一的监督与管理平台技术

在相关部门的要求下,广播电视监督管理机构应该重视创建统一的监督管理系统。重视对技术的管理、新媒体的管理、内容的管理、安全播出以及信息的处理等。统一的监督与管理平台技术,能够促进跨平台的数据资源共享,综合信息的智能研究,全面的智能化管理等安全播出技术的进步。

三、结语

综上所述,广播电视安全播出工作很复杂,而且任务繁重而艰巨。拓展的业务都会设计到安全播出技术,并为其提供保障。安全播出技术发展的关键在于完善管理、建设专业的人才队伍,以及创新技术。随着广播电视技术的发展,业务的扩大,安全播出技术也会持续的创新与进步,为我国广播电视安全播出系统的提供技术支持。

参考文献:

[1] 黎明,闫涛,刘隆文. 地面数字电视广播网安全播出体系浅析与实践[J]. 广播与电视技术. 2014(03)

[2] 刘博. 电视台安全播出体系的构建[J]. 西部广播电视. 2014(16)

篇11

县经科局:

根据你局《通知》(镇经科通〔2011〕9号)和《昭通市工业和信息委员会关于报送2011年度下半年政府信息系统安全检查自查报告和开展抽查工作的通知》(昭工信信推〔2011〕279号)文件精神。我局对信息系统安全情况进行了自查,现将自查情况汇报如下:

一、信息安全总体情况

2011年我局信息系统安全工作与2010年相比,有了一些改进。在安全管理、落实解决方案方面加大了力度,确保在系统升级项目完成之前,现有的系统能够保持良好的运行状态。

二、2011年信息安全主要工作情况

(一)信息安全组织管理

1、成立了安全小组。明确了信息安全的主管领导和具体负责的管护人员,安全小组为管理机构。(1)制定了2011年信息安全工作方案。随着系统升级项目的进行,接处警系统信息的安全是重点考虑的问题之一。(2)进一步制定和完善了信息安全方面的制度。(3)不定期进行安全检查工作。

2、有指定的信息安全员,负责维护本单位网络安全,指导协调相关工作。

(二)日常信息安全管理

1、人员管理情况。(1)重要岗位指定保密员并签订了保密协议;各信息专员对重要文件和信息资源要做到及时备份。(2)人员离岗离职需要通过各部门审核,持有单位信息、帐户密码的,需交接清楚,单位配备的专用存储设备必须回收,人员离职后,信息安全员必须修改相关计算机设备的帐户、密码。(3)外部人员访问机房必须登记,由相关部门人员监督,带出设备需要相关部门签章。(4)违反制度规定造成信息安全事件的,视情节轻重予以相应处罚。

2、资产管理情况。(1)每个部门指定一个资产管理人员,单位设定固定资产管理员。(2)计算机及相关设备送修需报固定资产管理员,报废销毁需要做好登记。

3、各办公用计算机均已安装杀毒软件,严禁使用不可靠、不知名的办公软件。涉密计算机专人专用,用户名和密码专人持有。

4、今年年初相关股室已将信息安全经费纳入年度预算。

(三)信息安全防护管理

1、每个部门设置不同的网段。相关科室定期检查服务器运行情况,防病毒是否正常,及时排查防火墙等防护设备的故障。

2、门户网站的信息严格按照审核程序执行,防止敏感信息泄露,上传工作由局办公室专门负责。电子邮箱由专人管理,定期更新用户口令。

3、涉密和非涉密计算机物理隔离,分类明确。专用移动存储设备需登记,使用前必须先进行杀毒检查,存储设备报废需使用有效的工具进行销毁。

(四)信息安全应急管理

1、制定了应急响应预案。当网络、设备在运行中发生重大故障时,须报告相关领导。发现可疑攻击,及时追查其网络地址,并阻断。一旦发现有计算机中病毒,及时将其断网,并杀毒。

2、根据需要设置了备份服务器,以应对突发事件。

(五)信息安全检查工作

1、上一年度存在的问题主要是接处警数据拷贝安全性,今年配置了两台计算机终端专门用于处警日常查询数据和拷贝文件,避免接处警计算机使用外部存储设备。

2、部分在用设备为我局建设初期购置,存在设备陈旧、故障率高的问题,应加大对设备进行维护、保养的力度,提高防范意识。

三、检查发现中发现的主要问题及整改情况

根据《通知》中的具体要求,在自查过程中我们也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。

1、安全意识不够。要继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。

2、设备维护、更新及时。要加大对线路、系统等的及时维护和保养,同时,针对信息技术的飞快发展的特点,要加大更新力度。

3、安全工作的水平还有待提高。对信息安全的管护还处于初级水平,提高安全工作的现代化水平,有利于我们进一步加强对计算机信息系统安全的防范和保密工作。

4、工作机制有待完善。创新安全工作机制,是信息工作新形势的必然要求,这有利于提高机关网络信息工作的运行效率,有利于办公秩序的进一步规范。

四、对信息安全工作的意见和建议

信息系统安全教育培训有待重视。由于我局不具备很专业的信息系统安全工作人员,对信息系统安全工作一知半解,希望相关部门能加强这方面的业务培训工作。

 

 

 

篇12

(一)网络本身弱点

信息网络具有开放性的显着特点,既为网络用户提供了便捷高速的服务方式,也成为网络信息需要面临的一项安全威胁。同时,运用于信息网络的相关通信协议,不具备较高的安全性能,极易让用户遭受欺骗攻击、信息篡改、数据截取等安全问题。

(二)人为恶意攻击

人为恶意攻击是网络信息中,用户所面临的最大安全威胁。人为恶意攻击具有较强的针对性,是有目的地进行网络信息数据完整性、有效性等方面的破坏,其攻击方式较为隐蔽,包括对网路信息数据的窃取、破译、篡改等,主要威胁到用户的经济利益。

(三)计算机病毒

计算机病毒存在隐蔽性、传染性、破坏性等特点,往往隐藏或伪装为正常程序,随着计算机程序的启动而被运行。计算机病毒通过破坏、窃听等方式,实现对网络信息的操作。相比于其他安全威胁而言,其整体威胁程度较大,轻则影响操作系统的运行效率,重则破坏用户的整体系统数据,且难以被恢复,形成不可挽回的损失。

二、网络信息技术安全现状分析

目前,国内绝大部分企业、单位都已建立了相关的信息系统,实现了对各类丰富信息资源的充分利用。但随着各行各业信息网络系统的逐步成型,网络信息所面临的黑客、恶意软件与其他攻击等安全问题越来越多,虽已研发、改进了许多信息安全技术,用于网络信息安全防护,但仍旧存在许多问题,究其原因,主要表现在以下三方面:

第一,未建立健全的安全技术保障体系。当前大部分企业、单位,在信息安全设备上投入较多资金,以确保网络信息系统的安全可靠。但是,没有建立健全相应的技术保障体系,预期目标难以被实现。

第二,缺乏制度化与常规化的应急反应体系。现阶段,许多行业领域内,在网络信息技术安全方面,还未建立健全相应的应急反应系统,而对已有应急反应系统,没有进行制度化、常规化改进。

第三,企业、单位的信息安全标准与制度滞后。在网络信息安全的标准与制度建设方面,企业与单位都为进行及时的调整与改进。同时,用户缺乏信息安全意识,网络信息安全管理员为经历科学、系统的安全技术培训,安全管理水平不高。而用于信息安全的经费投入较少,难以达到信息安全标准与要求。

三、现行主要信息安全技术及应用分析

(一)通信协议安全

作为下一代互联网通信协议,IPv6安全性较高,强制实施Internet安全协议IPSec,由认证协议、封装安全载荷、Internet密钥交换协议三部分组成,即AH、ESP、IKE。IPSec确保IPv6拥有较高的互操作能力与安全性能,让IP层多种安全服务得到有效实现。

(二)密码技术

确保网络信息安全的核心与关键为信息安全技术中的密码技术,其密码体质包括单钥、双钥、混合密码三种。其中,单钥为对称密码;双钥为不对称密码;混乱密码为单双钥的混合实现。在网络系统中,采用加密技术能避免使用特殊网络拓扑结构,便于数据传输的同时,确保网络路径的安全可靠,为网络通信过程提供真正的保障。现阶段,在网络信息中,所采用的密码技术主要为双钥与混合密码。

1、公钥密码

为了加强公钥密码的安全性能,公钥的长度均≥600bit。目前,基于Montgomery算法的RSA公钥密码,排出了已有的除法运算模式,通过乘法与模减运算的同时进行,大程度提升了运算速度,被广泛使用。同时,部分厂商已成功研制出与IEEEPl363标准相符合的椭圆曲线公钥密码,并成功运用于电子政务中,具备较强的保密性与较高的运行速度。

2、Hash函数

关于SHA-0碰撞与SHA-1理论破解的提出,降低了SHA-1破解的计算量,在很大程度上影响了Hash函数安全现状的评估及其今后设计。同时,由于MD5和SHA-1的破解,让数字签名的现有理论根基遭到质疑,给正在使用中的数字签名方法带来巨大威胁。

3、量子密码

量子加密技术采用量子力学定律,让用户双方产生私有随机数字字符串,以代表数字字符串的单个量子序列传递信息,并通过比特值进行信息接收,确保通信不被窃听。一旦窃听现象发生,通信就会结束,并生成新的密钥。

(三)防火墙技术

防护墙技术是一组软硬件的有机组合,为控制内部与外部网络访问的有效手段,能确保内部网安全稳定运行。防火墙技术为用户提供存取控制与信息保密服务,具有操作简单、透明度高的优点,在保持原有网络应用系统功能的基础上,最大限度满足用户的网络信息安全要求,受到用户的广泛推崇。防火墙技术的应用,让外部与内部网络必须通过防火墙实现相互通信。企业、单位在关于防火墙技术的应用上,需制定合理、科学的安全策略,在此基础上设置防火墙,隔绝其它类型信息。目前,防火墙技术主要分为以下三类:

第一,包过滤技术(Packet filtering)。其技术主要作用于网络层,结合不同数据包源IP地址、目的IP地址、TCP/UDP源端口号与目的端口号等进行区分、判断,分析数据包是否符合安全策略,予以通行,其设计为过滤算法。

第二,(Proxy)服务技术。其技术主要作用于应用层,通过转接外部网络对内部网络的申请服务,有效控制应用层服务。内部网络无法接受外部网络其它节点申请的直接请求,其接受的服务请求只能为模式。应用网关即为服务运行的主机,具备较强的数据流监控、过滤、记录等相关功能。

篇13

20__年10月15日__市信息化办公室组织国家信息安全评测认证中心上海中心__办事处的专家对我局的信息化安全进行了比较系统的检测,并给出了概要评估报告和提出了安全措施建议。我局对此报告非常重视,召开了由相关人员参加的信息安全工作会议,会上对检测出的问题逐个地进行分析,制定出相应的解决方案,并按照解决方案迅速地予以实施。具体整改情况如下:

一、安全管理机构及管理制度的整改

由于给安全检测专家介绍情况的人员对交通局整个安全管理体制不十分了解,所以给评测专家留下了交通局没有专门的管理组织,管理制度制定落后于目前的网络安全工作的印象。实际情况是__市交通局于20__年3月重新调整了信息化领导小组的成员及工作职责,其中一项重要的工作就是信息化安全工作。同时也了一系列的信息化管理制度,如《__市交通局信息系统安全管理制度》、《__交通信息网网站管理制度》等。在新的《__市公路、水路交通信息化建设规划(20__-20__)》中对信息安全也作了全面的规划。目前只是由于对这些规划和制度组织学习不够,使得安全制度的落实不能完全到位。为保证信息系统的安全运行,我们将对所有的信息化管理制度进行一次全面的修订,并将一些制度进行细化,分别制定出《机房管理制度》、《设备维护制度》、《访问控制管理制度》、《设备操作管理制度》等一系列的管理制度,并将各项制度的执行落实到人,尽量减少因制度不落实、管理不到位而造成的损失。

二、对信息安全设备的软硬件配置的整改

1、系统灾备:我们针对不同系统采取了不同的措施。针对办公自动化系统采用的是磁带备份,策略为每周一进行完全备份,每周三和周五进行增量备份,同时将整个系统应急恢复盘刻成光盘。当系统崩溃时通过应急盘和备份磁带迅速恢复系统。此次安全检测时,发现的磁带问题是由于一盘磁带出现故障,而使得整个系统的全备份没有完成,现在我们已更换了所有磁带,备份系统已恢复正常。针对内外网站,由于所有页面数据存储在数据库中,我们采取的是每日对数据库进行异地备份,涉及网站的程序也刻成光盘保存。由于每台计算机有相应的备份机器,所以一旦网站系统崩溃,可通过更改该备份计算机的ip地址,复制相关程序和恢复数据库的步骤迅速恢复网站。

2、病毒防护:由于历史原因,我们通过三种方式来更新交通局所有的计算机上的杀毒软件。1)对所有安装win98的计算机通过一台nt4.0的服务器来安装更新杀毒软件,杀毒软件为kill 20__。2)对所有安装win xp的计算机通过一台win 20__的服务器来安装更新杀毒软件。杀毒软件为kill 6.0安全胄甲。3)只用于连接互联网的计算机(单机)安装朝华安博士单机版,外网服务器使用kill 6.0安全胄甲,通过英特网更新。根据此次评测报告的建议,我们将安装一台杀毒软件更新服务器,将所有内网的计算机安装统一的网络版杀毒软件,通过一台服务器来更新升级。

3、边界控制:1)外网百兆防火墙。评估报告中指出的外网百兆防火墙带有入侵检测功能与单独的入侵检测系统非常相像,而我们认为单独的入侵检测系统功能强大,有丰富的监测图表,而防火墙内嵌的入侵检测功能非常简单,而且一旦防火墙入侵检测系统打开,对防火墙的性能有一定的影响,所以我们设立了单独的入侵检测系统。2)关于防火墙与管理计算机之间通讯为加密的问题,我们也是经过选择的。联想防火墙提供两种管理模式,密匙管理方便但不加密和通讯加密管理但比较繁琐,为管理方便我们采用了密匙管理的方式,今后我们将尽量采用通讯加密的管理方式,以保证防火墙的自身安全。3)外网入侵检测系统。根据评估报告的建议我们对该入侵检测系统进行了重新配置,重新制定了规则,避免了误报。此外,由于硬件条件的设置,我们暂时将入侵检测管理端口用工网地址,但对其访问我们做了严格的限制。并已着手准备硬件设备,尽快将管理端口设置成私有地址。需要说明的是外网防火墙和入侵检测联动功能一直是打开的。4)内网千兆防火墙。按照评估报告的建议,我们已打开了防火墙的包过滤日志功能;由于防火墙的入侵检测功能会增加防火墙的负担,影响防火墙的性能,所以没有打开防火墙的入侵检测功能;至于厂家定义的报警值是指日志文件大小超过该报警值防火墙将报警提示用户,根据监测此阀值偏小(根据厂家说明此标准值为百兆防火墙设置,对千兆防火墙偏小),我们已作相应的调整。考虑到资金以及内网相对于外网较为安全,按照轻重缓急的原则,我们为外网配置了防火墙和入侵检测系统,而内网目前只配备了防火墙,若明年资金允许,我们将在内网部署入侵检测系统。

4、漏洞检测与优化:对windows操作系统现已能够做到及时更新。并在windows系统上已配置了最适合本单位实际情况的安全策略以及在防火墙上配置了最适合本单位实际情况的ip筛选机制。目前本局还没有liunx系统。

5、网页监控与恢复:我局内外网站都部署有网页监控与恢复系统,对网页进行实时监控,一旦网页被非法修改,将自动进行恢复,并且除了iis日志,对网页的所有修改以及用户管理操作都有日志记录,以便追踪非法操作。

6、应急响应:我局针对重要的应用系统(办公自动化、内外网站、网络系统等)制定了一些列的应急预案,目前根据网络和系统应用的变化,将进行优化,以保证应急相应的及时有效。此外,还对重要的系统或设备建立日志服务器,并派专人对日志进行整理、分析。进而快速地找到原因、采取应对措施。

对一些安全问题的探讨

防火墙系统自身的ftp、telnet等服务没有停止的问题:通过向联想咨询,以及根据我们测试的结果,目前防火墙系统本身没有打开telnet和ftp服务,所以无法用telnet、ftp登陆防火墙系统。不知评测报告中指的“防火墙系统自身的ftp、telnet等服务没有停止”指的是什么。

篇14

(一)境外信息安全威胁已然显现

棱镜门事件折射出美国通过国内高科技公司实施全球网络空间霸权的战略图谋,为我国金融业敲响警钟。是国外对中国金融信息的窃取仅次于军事情报,我国金融业核心软硬件多为国外企业产品,使得我国金融信息系统容易被国外掌控,为行业信息安全埋下隐患。服务外包对国外厂商依赖度较高,加大了风险控制难度,敏感信息、核心技术泄密的可能性增加。我国对外政治经济摩擦不断增多,金融改革持续推进,竞争进一步激烈,金融机构数据中心遭受境外黑客攻击的可能性大大增加。例如,2013年11月29日,“中国煤炭银行”官网被黑,其官网称此次事件系日本金融财阀勾结国内金融集团所为。

(二)互联网舆情威胁不容忽视

互联网是广大网民获取信息资源、表达诉求最便捷和最有效的平台。微博客、网络社区、论坛等网络舆论平台飞速发展,成为社会舆论的发动机。网络舆论与摘要:我国金融业信息化进程不断加速,国内外信息安全环境深刻变化,金融机构须定期判断和分析国内外信息安全形势,不断提高风险防范水平。本文分析了当前金融业面临的信息安全形势,并从完善信息安全组织机制、夯实信息安全基础、强化互联网风险防范等角度提出应对策略和建议。关键词:金融业;信息安全;安全威胁;形势分析;应对策略传统媒体相互呼应,将迅速形成风险扩散的“蝴蝶效应”,放大信息安全风险。一旦金融机构局部的信息安全风险被网络聚焦、放大,会加大风险控制与事件处置的难度。此外,一些组织或个人出于竞争、报复或利益的目的,通过互联网关于金融机构的不实信息,营造“伪舆论”。还有一些小摩擦或小纠纷,由于没有得到及时察觉和合理处置,引发网民围观,形成网络热点事件。这些不仅会严重影响金融机构声誉,还会给整个行业带来不良社会影响,甚至造成巨额经济损失,实力相对较小的微型金融机构可能面临倒闭风险。

(三)互联网金融使信息安全形势更趋复杂

2013年中国互联网金融出现了快速发展势头,被称为中国互联网金融元年,各大互联网企业巨头纷纷进军互联网金融,推出“余额宝”、“微银行”、“京宝贝”等金融产品和服务。面对激烈竞争,传统金融机构积级调整战略介入其中。互联网金融为金融业带来新的发展机遇的同时,同样引入了信息安全风险和威胁。除具有传统金融业经营过程中存在的流动性风险、市场风险和利率风险外,互联网金融还存有信息技术导致的平台风险、技术风险、系统安全风险和基于虚拟金融服务的业务风险,且风险诱因更加复杂、风险扩散传播速度更快。移动互联网发展和智能手机的普及使互联网金融随处可及,互联网金融活动突破了时间和空间的局限,将成为网络钓鱼、黑客攻击的新目标,金融业面临信息安全形式更趋复杂。

二、新形势下金融业信息安全应对策略

(一)完善信息安全工作的组织机制

组织机制是保障信息安全最基础、最有效的长效机制,金融机构要基于当前信息安全形势和监管部门要求,进一步完善信息安全工作的组织机制。

1.明确不同部门和岗位的信息安全职责。当前,保障信息安全已不是一个或几个部门的责任,而是机构内所有部门、全体员工共同的职责。金融机构要明确业务部门、内控部门与技术部门共担信息安全风险的责任,将信息安全保障纳入到各岗位职责中,将信息安全工作作为一项重要的日常工作,努力形成全员参与信息安全保障的局面。

2.严格信息安全责任追究。按照“谁主管,谁负责;谁使用,谁负责”的原则,落实信息安全问责制,把信息安全风险的防范、识别、消除纳入业绩考核范畴,使所有员工意识到信息安全责任重于天。

3.提高制度的执行力。建立健全制度落实的规范流程和监督检查机制,关注各流程、环节之间的衔接性,实现部门自控与机构内控相结合。及时发现和解决制度执行中的问题,保证制度的有效落实,维护制度的严肃性和权威性。

(二)夯实信息安全基础,提升风险防范水平

信息安全工作涉及内容较多,内外部的信息安全威胁不断发生变化,信息安全保障和风险防范不可能一蹴而就,而是一项不断建设、持续完善的工程。金融机构应根据机构现状和内外部安全形势,科学制定机构信息安全发展规划,有重点、有层次推进机构信息安全工作,不断提升信息安全防范水平。

1.切实落实国家信息安全等级保护和信息系统分级保护工作。按照国家有关等级保护和分级保护的管理规范和技术标准开展等级保护和分级保护工作,严格遵照安全等级划分标准确定机构计算机网络和信息系统的安全等级,并按相应等级具体要求,建设安全设施、建立安全制度、落实安全责任,接受公安机关、保密部门、国家密码工作部门对信息安全等级保护工作的监督、指导,保障信息系统安全。

2.稳步推进信息产品国产化进程。“棱镜门”事件后,信息安全国产化进程加快,金融业要牢牢把握国产化机遇期,以安全生产为底线,按照“推广成熟、扩大基本成熟、试点逐步成熟、攻关不成熟”的策略,稳步推进金融业信息技术国产化进程,逐步实现信息安全产品、关键设备、核心系统、系统等国有产品替换。加强人才队伍建设和培养,提高自主运维能力和水平,逐渐减少对国外企业外包服务的依赖。

3.安全管理与技术防护并重。综合使用多种安全机制,将不同安全机制的保护效果有机结合,安全管理与技术防护双管齐下,相互配合,形成完整的立体防护体系。金融机构要摒弃“重技术,轻管理”的认识误区,突出安全管理在信息安全保障体系中的重要性,增强技术防护体系的效率和效果,弥补当前技术不能完全解决的安全缺陷,实现最佳的保护效果。

4.完善灾备体系建设和管理。灾备体系是保障金融业务连续性的重要防线,是维护信息系统和网络安全的重要措施。金融机构要把灾备中心建设规划提升到国家信息安全战略高度予以重视,扎实做好机构灾备中心布局规划和灾备建设工作。定期研究、评估当前灾备中心布局,对存在的问题及时进行整改。对于核心业务系统,要实现应用级备份,保证突发事件发生时可及时恢复业务运营。确保备份数据的有效性,定期对冗余备份系统、备份介质进行深度可用性验证。

5.加强人员操作行为管理,防范操作风险。从风险防范角度进一步完善网络和信息系统的操作流程,加强操作流程管理和审查,实现人员操作事前能控制、事中可监控、事后有审计,使风险防范从“管住人”进一步发展到“管住行为”。善于运用技术手段加强对操作风险防控,达到从管理和技术两个方面防范技术人员操作风险的目标,确保操作零风险。

6.提高机房设施保障水平。计算机机房是信息中心的核心部位,除承载机构的重要网络和信息系统外,还有空调、消防、防雷等保障机房设备安全稳定运行的机房设施。要加强机房设施的监测和风险评估工作,确保UPS供配电子系统、机房空调子系统、防雷接地子系统、设备监控子系统、机柜微环境子系统、安全消防子系统等机房设施健康运转,为机房这个“躯体”提供充足的“氧气“和“血液”,保障作为“器官”的各信息系统正常运行。将机房设施安全放在同网络和信息系统安全同等重要地位,发现风险隐患及时整改,勿将本应发挥安全保障功能的机房设施变成风险易发区域。

7.重视应急演练工作,提高应对突发事件的能力和水平。全面评估信息安全风险,建立风险全覆盖的应急预案体系和应急演练常态化工作机制。根据风险的等级和影响程度,合理确定单项演练、综合演练、跨部门演练、跨地域演练等不同类型演练的组合,具备应对不同类型风险的应急处置能力。依据风险的变化和应急演练效果完善应急预案,不断提高应急预案的可操作性。坚持在演练中锻炼队伍,持续提高人员的风险意识和突发事件的响应处置能力。

(三)强化互联网风险防控工作

1.加强互联网舆情监测,妥善处置网络热点事件。完善互联网舆情监测系统,加强人才队伍建设,建立网络舆情摘报和热点专报制度,及时掌控舆情动态,尽早发现各种形式“伪舆论”,避免形成网络热点事件,影响正常的金融秩序。重视信息和舆论引导工作,做到未雨绸缪、预防在先。完善舆情热点事件处置机制和流程,做到反应快速、判断准确、处置合理,充分发挥传统媒体与网络媒体的协同作用,对网络舆情进行正面引导和回应,将不利影响控制在最小范围内。