当前位置: 首页 精选范文 网络安全成熟度评估范文

网络安全成熟度评估精选(十四篇)

发布时间:2023-12-08 17:17:37

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇网络安全成熟度评估,期待它们能激发您的灵感。

网络安全成熟度评估

篇1

(1)安全漏洞攻击。任何一个计算机系统都不是十全十美的,都存在某些漏洞。这些系统无意中的漏洞缺陷,却成为黑客攻击的通道。当运行在客户机或服务器的系统程序包含着漏洞代码时,黑客就能利用这些问题来实施攻击。

(2)拒绝服务攻击。这是黑客最常用的攻击方式之一,通常是使服务器出现如下结果:服务器的缓存区存满而无法收到新的请求或者利用IP欺骗的方式影响服务器与合法用户的连接。攻击者通常通过某种方式使目标主机来停止提供服务从而达到攻击网络的目的。拒绝服务攻击中最常见的方式是对网络的可用带宽或连通性的攻击。拒绝服务攻击对网络来说一直是一个得不到有效解决的问题,这主要是由网络协议的本身安全缺陷所造成的,因此拒绝服务也就成了入侵者终极的攻击手段。

2网络安全策略与防范措施

(1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。

(2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。

(3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。

(4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。

3网络攻击的效果评估方法

网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。

(1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。

(2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。

(3)能力成熟度模型。能力成熟度模型主要是由过程(Process)保证其安全。最著名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。

(4)安全测评。安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。早期安全测评方案有美国国防部的TCSEC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。

4结语

篇2

网络安全策略与防范措施

(1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。(2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。(3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。(4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。

网络攻击的效果评估方法

网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。(1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。(2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。(3)能力成熟度模型。能力成熟度模型主要是由过程(Process)保证其安全。最著名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。(4)安全测评。安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。早期安全测评方案有美国国防部的TCSEC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。

结语

篇3

【关键词】 网络会计; 风险分析; 会计内控指标体系; 模糊评价法; 绩效评价

中图分类号:F232;F272.35文献标识码:A文章编号:1004-5937(2014)16-0083-05目前,中国很多企业实施了网络会计信息系统,但对网络环境下产生的安全威胁不够重视,未及时完善自身的内控体系,增加了内部控制的不安全性,从而影响到会计信息的安全。因此,研究网络会计信息系统下内部控制的安全问题,帮助企业建立一个新的、更有效的内部控制指标体系很有意义。

文章基于传统内部控制评价体系网络化下赋予的新含义,重新构建了网络会计内部控制的安全评价体系,以实现对会计内控目标、会计内控环境、财务风险监控与管理控制、信息技术控制、财务监督问责、信息沟通等安全控制方面的评价。

一、网络会计内部控制体系的理论基础

(一)传统内部控制体系

2008年6月28日,财政部会同证监会、审计署、银监会、保监会制定并印发《企业内部控制基本规范》,要求企业建立实施的内部控制包括下列五个要素:内部环境、风险评估、控制活动、信息与沟通以及内部监督。这五个部分也可作为评价内部控制系统有效性的标准。

(二)网络会计内部控制风险分析

内部控制主要是控制好风险,因此,笔者首先对网络会计信息系统进行安全分析,然后运用各种方法和工具找出各个流程的潜在风险,最终建立起风险的详细清单,如表1所示。

二、构建网络会计内部控制安全评价体系

处于经济转型期的我国企业面临经营风险及外部环境的变化,内控体系应及时作出相应的调整,构建适应信息化环境的内部控制框架。其中控制网络会计带来的新变化是重点,所有内控要素都要从信息化会计系统的特征出发加以通盘考虑。内部安全控制框架如图1所示。

在网络会计内部控制体系之下,根据每一类控制因素的活动域,首先将其分解为关键过程域,然后将该过程域细化到具体的关键控制点。本文将对体系中六个控制因素的活动域,按照关键过程域到关键控制点的步骤来分别描述。

(一)会计内控目标

1.建立符合国内外法律、法规,面向会计部门并结合部门内部网络会计实际情况的内部控制体系。

2.梳理网络会计下的内部管理流程。

3.不断完善内部控制体系,与企业战略目标相融合,向全面风险管理体系过渡,建立风险管理和内部控制长效管理机制。

(二)会计内控环境

1.更新信息化观念

为了适应网络发展的新形势,企业领导要树立市场观念、竞争观念,重视会计信息化,同时企业要结合先进的管理理念和现代化方法,更新现有会计信息系统。

2.明确会计部门分工

财务部下应设置信息部门和业务部门。信息部门提供信息技术服务和系统运行监督;业务部门负责批准、执行业务和资产保管等。

3.提高财务人员安全意识

(1)将会计信息安全方针与安全考察方针形成书面文件;(2)与重要的会计人员签署保密协议;(3)对会计人员进行信息安全教育与培训。

(三)财务风险监控与管理

1.财务风险监控

(1)识别关键控制点;(2)更新预警模型。实时监控潜在的风险,将全方位的信息转换成财务指标,加入到预警模型中,实现资源共享和功能集成。

2.财务风险管理

(1)适当利用自动化控制来代替手工控制;(2)可在系统外部执行部分关键的手工操作。

(四)信息技术控制

1.系统构建控制

(1)制定信息系统开发战略;(2)选择合适的系统开发方式。

2.严密的授权审批制度

(1)操作权限与岗位责任制;(2)重点业务环节实行“双口令”。

3.系统操作控制

(1)数据输入控制;(2)数据处理控制;(3)数据输出控制。

4.会计数据安全管理

(1)会计数据备份加密;(2)会计数据传输加密;(3)用户访问控制;(4)服务器加密。

(五)财务监督与问责

主要是内部审计管理:

(1)定期审计会计资料,检查会计信息系统账务处理的正确性;(2)审查机内数据与书面资料的一致性;(3)监督数据保存方式的安全性和合法性,防止非法修改历史数据;(4)审查系统运行各环节,发现并及时堵塞漏洞等。

(六)信息沟通

会计信息的沟通与交流应贯穿整个内控体系中。

1.管理层重视

管理层应高度重视及支持信息系统的开发工作,确保各职能部门信息系统在信息交流上高度耦合。

2.严密的组织保障

各部门通过控制系统识别使用者需要的信息;收集、加工和处理信息,并及时、准确和经济地传递给相关人员。

3.体系化的制度保障

建立健全会计及相关信息的报告负责制度,使会计人员能清楚地知道其所承担的责任,并及时取得和交换他们在执行、管理和控制经营过程中所需的信息。

三、基于模糊评价法的内控评价体系应用 研究

网络会计信息系统内控体系绩效评价的应用研究主要利用成熟度模型来划分内部会计控制因素的等级,基于模糊评价法来进行安全绩效评价,最后得出相应的结论。

(一)模糊综合评价法的应用

模糊综合评价法是以模糊数学为基础,将一些不易定量的因素定量化,从多个因素对被评价事物隶属等级状况进行综合性评价。

一是对网络会计内控体系进行成熟度划分。

二是依据成熟度模型来确定评价因素和评价等级。设:U={?滋1,?滋2,?滋3,…,?滋m}为被评价对象的m个评价指标V={v1,v2,v3,…,vn};为每一个因素所处的状态的n种等级。

三是确定权重分配。

四是进行全面的调查访问,并建立评价表。

五是建立模糊评价矩阵,得出多级模糊的综合等级。

六是得出关键控制点的评级表。

七是得出评价结果。

(二)模糊综合评价法的应用

本节针对上述内控体系中的信息技术控制因素,对其应用模糊评价法来进行分析,其他控制因素的评价方法与此例相同。

1.成熟度评价标准

借鉴能力成熟度模型(CMM),同时考虑网络会计信息系统的特点,将内控流程评价标准划分为六级:不存在级、初始级、已认识级、已定义级、已管理级、优化级。完善后的内部会计控制成熟度评价标准如表2所示。

表2中等级的划分是针对会计信息系统内部控制体系总体情况而言。具体到网络会计内部控制的每一级指标建立成熟度模型时,各个流程也分为以上六个等级。

2.成熟度模型

建立了成熟度评价标准之后,便可根据网络会计内部控制体系列出控制内容、关键过程域及关键控制点。本文以信息技术控制为例建立具体模型,该控制因素的成熟度模型如表3所示。

3.权重分配

我国学者辛金国、范炜采用德尔菲法,通过问卷调查的方式得到传统内部控制五要素中控制环境权重为30%、风险评估为12.9%、控制活动为25.2%、信息与沟通为28%、监督为3.9%。

本文赋权采用德尔菲法,并结合网络会计的特点,控制内容的权重分配如表4、表5所示。

4.评价表

建立起三级的指标体系结构之后,分别对审计机构、信息安全机构、公司管理层及普通员工四个方面进行调查。每一类对象都挑选10人(总共40人)进行调查访问,每位专家、管理者及员工分别运用实地观察法、流程图法、专业判断法或工作经验法,按照指标执行情况,对每一项关键控制点依照成熟度模型赋予安全等级分值,表格的内容代表选择该等级的人数,整理后得出评价表,如表6所示。

5.模糊评价矩阵

首先,用表6中每个级别的分值除以总人数40,得出的评价结果构成关键过程域的模糊评价矩阵R4j:

R41=0.7 0.2 0.1 000000.1 0.3 0.50.1

R42=00 00.20.7 0.100.10.6 0.20.1 0

R43=000.1 0.2 0.6 0.10000.1 0.3 0.600000.2 0.8

R44=000.20.7 0.1 00.8 0.2 00000.2 0.6 0.20000 0.30.50.200

其次,进行关键控制域模糊矩阵运算,B4j=A4j・R4j

B41=[0.5 0.5]・R41=[0.35 0.1 0.1 0.15 0.25 0.05]

B42=[0 0.05 0.3 0.2 0.4 0.05]

B43=[0 0 0.033 0.1 0.366 0.501]

B44=[0.25 0.275 0.225 0.225 0.025 0]

然后,计算控制内容的模糊矩阵运算,Vi=Ai・Bi

V4=[0.2 0.3 0.25 0.25]・B4=[0.1325 0.10375 0.1745 0.17125 0.26775 0.15025]

最后,计算信息技术控制的综合得分G4=V4・ [0 1 2 3 4 5]T=2.78875。

6.评级表

对各关键控制点的分值进行加权平均计算,根据得出的数所靠近的级别,从而判断其成熟度级别,公式是:

单项关键控制点评价得分=Σ(该关键控制点的分值×对应的等级数)÷40

每一项关键控制点通过上述公式计算得出的评级表如表7所示。

依据内控流程的成熟度,对照单项关键控制点的评级,赋予其合适的等级区间。

7.评价结果

根据模糊矩阵法运算出的信息技术控制的综合评分为2.78875,在2―已认识级与3―已定义级之间,接近3―已定义级。

根据表7,可以针对公司的信息技术控制关键控制点的绩效作出如下评价:

公司在适当的信息系统开发方式、操作权限与岗位责任制、操作控制以及会计数据存储加密中做得较好,评级基本在3―已定义级以上。

公司在内部会计控制中的信息系统开发的战略规划、重点业务环节的安全控制、会计数据安全管理、对外来人员的访问控制、对内部服务器的安全管理均需要进一步加强。

四、结语

网络会计具有开放性、及时性、分散性与共享性的特点,根据其特点,本文建立了信息化内部会计控制体系,主要包含会计内控目标、会计内控环境、财务风险监控与管理、信息技术控制、财务监督问责、信息沟通六个方面。在安全分析过程中,列出了风险清单,让财务部门负责人更全面地了解到面临的各级风险。发现风险是第一步,第二步便是管理风险,公司应分别从内部会计控制的六个方面进行体系化的控制,其中最重要的便是利用信息技术控制来保障网络会计信息系统的内部安全和计算机网络安全。最后,本文运用模糊评价法,对网络会计信息系统内部控制评价体系进行应用研究,以信息技术控制为例,对其安全内控体系进行了评价及实证分析。

【参考文献】

[1] 王晓玲.基于风险管理的内部控制建设[M].北京:电子工业出版社,2010:100-102.

[2] 陈志斌.信息化生态环境下企业内部控制框架研究[J].会计研究,2007(1):30-37.

[3] 杜洪涛.网络环境下会计电算化信息系统安全探讨[J].计算机光盘软件与应用,2010(9):37-38.

[4] 宫雪冰.基于内部控制的网络会计信息系统安全问题的控制[J].中国管理信息化,2010,13(15):2-3.

[5] 李河君.会计信息系统风险控制体系研究[D].首都经济贸易大学硕士学位论文,2010.

[6] 财政部会计司.《企业内部控制应用指引第18号―信息系统》解读[J].财务与会计,2011(6):57-62.

[7] 艾文国,王亚鸣.企业会计信息化内部控制问题研究[J].中国管理信息化,2008,11(15):14-16.

[8] 张继德,刘盼盼. 会计信息系统安全性现状及应对策略探讨[J]. 中国管理信息化,2010,13(6):3-5.

[9] 陈秀伟.网络环境下会计信息系统的内部控制探析[J].中国管理信息化,2011,14(5):7-8.

篇4

关键词:网络熵;定量评估;模型

中图分类号:TP393.08

随着社会的发展与科技的进步,网络在日常生活中被应用到更多领域。当网络带给生活越来越多的便利时,也带来了一些风险,网络的安全问题是当前人们最关注的问题之一。目前对于网络信息安全的评估并未有系统化、规范化的方式,但是目前被经常使用的方法大致有四种:安全审计、风险分析、系统安全工程能力成熟度模型以及安全测评。但是目前还未实现对网络攻击效果的评测,本文基于网络熵,构建了计算机网络攻击效果定量评估模型,依据假设的模型完成对网络攻击效果的评估。

1 网络安全指标的选取规则

网络攻击的最终目标是使对方网络遭到破坏或者被摧毁,使其计算机系统无法正常的工作。所以想要观测攻击的效果,可以使用一个量化的指标对攻击结果进行评测。关于计算机网络安全的指标有很多,其中,安全机制、安全准则与安全指标之间是波及范围递减即逐步细化分类的三种指标。

实施对计算机网络攻击效果的评估,简而言之,就是通过实施对安全指标的观测完成攻击效果的确定。目前计算机网络系统中已存在的安全机制有许多,例如防篡改、防绕过等。由上述安全机制能够得出安全准则的主要内容同样是关于防篡改、立体化、以及强制性。由于能够用来评估网络攻击效果的安全指标数量较多,需要对其进行一定规则下的筛选。比如说,在依据某一项安全准则得到若干个指标X1,X2,X3直至Xn,依据德尔菲法的结论可知,安全指标的重要程度与其数字的大小成正比(上述值Xi均为正)。我们假设上述情况中提到的安全指标中X1>X2>X3>……>Xn,此时需要构造一个递减数列{x1 x2 …xn},并设数列的和为X,需要我们求出最小的m,使得成立,其中a∈(-∞,1),即是重要性常数。其中前m项中每一项均可对应求出一个这样的一个指标,即为重要性指标,用Im表示。这里的a可以视实际情况选取,但需注意一般要不小于0.7。

2 基于网络熵的计算机网络攻击效果研究

2.1 网络熵的具体含义

想要得出网络系统的安全性测评结果,需要在筛选过安全性能指标后运用一定的手段,例如模型试验法等将指标进行量化,分别获取遭受攻击前与遭受攻击后的量化结果,将两者进行对比即可得出攻击效果的量化结果。简而言之攻击效果评估就是要得出在遭受计算机网络攻击后计算机网络安全性的变化。基于此可以得出“网络熵”的概念。所谓“熵”,指的是一个体系的混乱程度,多应用于控制论、数论以及天体物理、生命科学等领域,由Claude Elwood Shannon率先将其应用于信息论中。因此熵值越小,说明该计算机系统的安全性就越强,相反,熵值大则其稳定性较差,可以据此构建一个关于熵值变化的公式:

H=-log2Vi (1)

其中Vi指的是网络在此项安全指标中的归一化参数。通常情况下当计算机网络被攻击后对其整体安全性会有负面影响,系统可靠性、稳定性等都会下降,因此其熵值会有一定程度的增加。此时可以构建一个阐释攻击效果的公式:

H=-log2(V2/V1) (2)

其中V1指的是网络再受攻击之前的网络可靠性、系统稳定性等的归一化参数,V2指的是在网络受攻击之后网络可靠性、系统稳定性等的归一化参数。

2.2 单一网络安全指标的网络熵差计算方式

能够对计算机网络安全性能产生影响的因素有许多种,因为在不同网络环境下,网络安全整体机制是不相同的,对安全性的计算方式也各不相同。其中对计算机网络安全性能有影响的主要因素有许多种,且各自的状况较为复杂,因此在进行网络安全指标的选取时应当注意该指标在实施过程中的可操作性以及简便性。例如想要实施对计算机网络安全可用性的计算,需要明确对可用性有影响的部分指标,如网络数据在一定时间内的吞吐量、网络信道利用效率等。可以得出下列计算网络数据流量对计算机网络攻击效果的计算公式:

HS=-log2(S2/Sg)-(-log2(S1/Sg))=-log2(S2/S1) (3)

其中S1指的是在计算机网络遭受攻击之前的网络吞吐量,S2为计算机网络受攻击后的网络吞吐量,Sg则是网络最大吞吐量。将其进行归一量化后的出S1/Sg,S2/Sg。在此公式下,通过计算可知,当S2与S1数值相同时,HS=0,说明此次攻击未生效;当S2的数值越小时,HS的值就会越大,表明攻击的效果越明显。同理可得:

HU=-log2V2-(-log2V1)=-log2(V2/V1) (4)

文章上述内容针对计算机网络可用性的部分指标网络熵值得确定进行了相关探讨。上述提到的归一化能利用多种方式实现。当前可操作性较强的有线性、非线性、折线以及指数型等。在具体的归一化过程中可以根据自身网络整体安全准则与具体安全指标的具体情况决定。

3 构建基于网络熵的计算机网络攻击效果定量评估模型

3.1 模型的系统构成

依据上述研究思路对基于网络熵的计算机网络攻击效果定量评估模型进行构建,制作出的模型结构如图1所示。根据下图构建的系统展开网络攻击模拟实验能让网络攻击的效果最终产生并输出。

图1 基于网络熵的计算机网络攻击效果定量评估模型系统构成

在攻击试验开始之前还需对上图中所有模块进行相关参数设定:(1)在系统设置模块中调整设置,设定参与试验的网络拓扑结构、网络流量类型、网络服务种类以及此次计算计网络攻击行为的实施目的等。(2)根据上述系统设置模块的具体设定,调整指标选择模块的参数设置,选择适合本次评估工作的网络指标。可以利用德尔菲法完成评估指标体系的综合构建,对一切能影响此次评估的网络指标进行筛选,最终确定影响效果最明显的若干指标。使用该种方式也能将外力因素对此次评估结果的影响降到最小。(3)根据指标选择模块中指标的选择,设置各项指标对最终结果的影响程度。该项设置可以根据德尔菲法的结果进行人工选择,也可以在计算机中使用评价指标判断矩阵,使用AHP逐步进行计算得来。(4)数据输入模块就是从试验网络中收集得来各项指标的数据信息,收集数据能使用的方法有许多,例如被动侦听等,这里能根据自身需要自由选择。(5)效果评估模块则会根据以上模块得来的数据,对计算机网络受到攻击后性能的下降情况进行量化计算,完成对其评估。(6)最终结果由输出子模块以表格或是文档的形式输出。

3.2 对计算机网络攻击效果评估模型的证明

为了证明及确保该模型法实施的有效性以及规范性,构建出图2所示网络攻击效果评估试验平台。

图2 网络攻击效果评估试验平台

(1)主控程序,即系统的主要控制程序,能对其他模块进行设置及实施调整,并能实现对其基本参数设置状况的更改。(2)脆弱性扫描模块,主要作用是对受试网络的漏洞及安全隐患状况进行扫描并能将扫描结果存储下来,为攻击模块实施网络攻击行为提供方向指导。(3)模拟攻击模块,就是依据脆弱性扫描得来的结果,利用一定的网络攻击手段对受试网络发动网络攻击行动,攻击的结果将会传输至专门的结果数据库中存储。(4)数据库模块主要负责漏洞库、病毒库等子模块的日常维护以及管理。(5)数据采集模块主要负责采集受试网络的各项指标,例如其网络数据吞吐量、系统的响应时间等。并能将收集得来的数据发送至综合评估模块完成对攻击效果的评估。(6)综合评估模块,就是对上述模块发送的信息进行综合分析,得出对此次攻击的结果表述,还会把结果以书面的方式呈现,完成对模型法评估结果有效性的证明。

利用上述模型开展了模拟实验,最终得出的结果如表1、表2、表3所示:

表1 UDP flooder模拟攻击测试数据

表2 Ping of death攻击测试数据

表3 Worm. Blaster攻击测试数据

4 结束语

基于网络熵的计算机网络攻击效果定量评估方法为我国信息系统安全综合评估提供了新思路,此方式的确立对我国的网络安全建设意义重大。对建设我国信息网络系统、国家信息安全基础设施以及网络攻防对抗实践有十分重要的作用。此种方式对网络攻击效果有良好的评估作用,能如实地反映网络攻击的各项效果,未来在实践过程中应用前景十分广阔。目前针对此项研究有待完善的地方正在进行进一步的探究。

参考文献:

[1]王新安,周漫,万歆.基于网络熵的计算机网络攻击效果定量评估方法分析[J].科技资讯,2013(05).

[2]王克难.计算机网络攻击的防范与效果评估[J].煤炭技术,2013(05).

[3]赵博夫,殷肖川.多维网络攻击效果评估方法研究[J].计算机工程与设计,2011(08).

[4]任连兴,单洪.基于效果评估的网络抗毁性研究[J].计算机与现代化,2010(01).

篇5

【关键词】 电子政务 绩效评估 综述

1.引言

电子政务绩效评价就是指专门的机构和人员依据大量的客观数据和事实,按照专门的规范、程序,遵循统一的标准和特定的指标体系,运用科学的方法模型,对电子政务建设成本与效益进行客观、准确评判的过程。

电子政务绩效评估的根本目的就在于及时发现问题、解决问题,为电子政务的发展提供信息源泉和导向。所以对现有电子政务绩效评估研究成果进行回顾、归纳和分析,为我国电子政务的健康发展提供依据和指导,具有良好的现实意义。

2.国外电子政务评价体系

伴随发达国家电子政务的蓬勃发展,出现了一系列测评全球电子政务绩效状况的研究报告,这些研究报告在连续几年的跟踪测评过程中发展出了各自独特的电子政务绩效评价指标体系。

2.1 联合国经济与社会事务部的电子政府成熟指数

2008年, 联合国经济与社会事务部对全球190个国家的电子政务进行了调查, 将结果编制成各国电子政府成熟指数(董礼胜、雷婷,2009)[1]。指数包括三方面的内容:(1)政府网站的内容和网站的成熟度;(2)对信息通信技术基础设施的数据分析,共包括6 个指数, 即一个国家的计算机数量、互联网主机数量、上网人数、固定电话、移动电话以及电视机数量的百分比;(3)人力资本的数据分析, 包括人力资本的发展指数(是否倾向于接受并使用电子政府提供的数据)、信息获取指数(是否拥有技术手段获取相关的信息和服务)以及城市人口占总人口的百分比。对上述三方面综合分析,即得到电子政府成熟指数(见表1)。统计指数表明:美国电子政府成熟度指数为0.8644,全球排名第一;加拿大、法国、德国等发达国家也处于0.7-0.8之间,我国电子政府成熟度指数为0.5017,与发达国家存在一定差距。

2.2 埃森哲咨询公司的总体成熟度

世界著名的埃森哲咨询公司从2000年开始,就用其特有的评价指标体系对部分具有代表性的国家和地区政府门户网站进行分析评测(李鸣,2010)[2]。该评价体系主要通过总体成熟度来衡量一个国家或地区政府门户的电子政务绩效,总体成熟度由服务成熟度和客户关系管理两个指标的得分进行加权平均后的分数,其中服务成熟度包括服务成熟广度和服务成熟深度两个方面,权重占70%。客户关系管理是指政府服务的完备水平,占权重的30%(见表2)。

2.3 TNS(Taylor Nelson Sofres)咨询公司的电子政务绩效评估指标体系

TNS咨询公司是世界第四大市场信息咨询服务公司,在全球50个国家设有办事处,主要从事社会和政府方面的研究。该公司提出自己的一套电子政务绩效评估指标体系(赵小伟、葛晓萍,2010)[3]:1、发展程度(延伸的社会广度和行业深度);2、应用程度(政务的技术能力和集成度);3、人口覆盖面;4、对个人隐私信息安全的关心。通过问卷方式向各国电子政务用户、网民和一般公众采集原始数据,并将回收的答卷按对象划分为七种类型,通过细分答卷对象来获得更加具体的评价结果。

2.4 Gartner咨询公司的电子政务有效性评估

Cartner咨询公司致力于对特定电子政务项目有效性的评估主要从三个方面评价电子政务项目的有效性(张红亮、梁晓鹏、亢爱国,2009)[4],即对公民的服务水平、运行效益以及政治回报,而每个大类又包含一系列具体参数。该指标体系的设计充分考虑了成本效益分析对电子政务的建设所具有的指导意义,提出了应该围绕政府职能的根本作用进行评价,包括公众对电子政务提供的服务内容的满意程度、电子政务工程的经济效益,以及对电子政务参与政治事务的促进作用。

3.国内电子政务评价体系

3.1 中国互联网络信息中心

中国互联网络信息中心自1997年12月起《中国互联发展状况统计报告》(中国互联网络信息中心,2010)[5];截止到2010年1月,共发行25期。通过计算机辅助电话访问系统(CATI)进行调查。报告侧重于了解中国网民数量与结构特征、上网条件、网络应用、网民对互联网使用的态度和非网民状况。调查内容包括被访者是否上网,被访者背景信息,网民的上网行为、上网深度、上网体验等。

3.2 计世资讯公司

计世资讯公司在《2007-2008年中国政府公众网站评估研究报告》中,采用网站内容服务、网站功能服务、网站建设质量3项指标体系,对我国大中城市的政府网站进行了评估。该研究报告集中对当前电子政务与服务型政府转型中的热点和焦点问题进行了深度评论,并且选择具有代表性的政府网站进行了实地调研与案例研究。

3.3 中国互联网实验室

中国互联网实验室于2002年11月了《中国电子政务战略研究报告》。该报告在提出中国特色的电子政务战略分析框架的基础上,分别从评测战略、运营战略和IT战略三方面对国内电子政务战略规划进行了分析,详细描述了如何对政府机关的电子政务战略目标、可用的资源和能力、面临的外部环境以及达到目标的手段进行量化评测。

3.4 北京大学网络经济研究中心

北京大学网络经济研究中心2003年6月《中国地级市电子政务研究报告》。该研究对中国所有地级市政府网站进行了4次数据采集,从信息上网、网上信息使用指南、网上办公、对外经济服务、互动性、链接情况、时效性、国际化程度、网络安全、隐私性10个方面进行评分,综合权重计算得出电子政务网站的绩效水平。

4.小结

国内外众多的电子政务绩效评价体系既有共同之处,又各有特点;既有各自的优势,又存在不足。综合来看,各评价体系在理论研究与实践应用中都做出了巨大贡献,但普遍在指标体系的客观性和可操作性上还存在一定的局限:由于定性评价指标居多,在实际应用中难免要用到专家评价,而难以控制人为评价主观性、倾向性和评价过程中的不确定性影响,导致评价客观性和准确性受到影响。此外,国内外许多学者研究提出的评价体系经常追求理论上的逻辑性与严密性,而忽略了当理论运用于实际时的可操作性,指标体系数据获取困难而流于形式。因此,要对电子政务系统进行准确、公平、客观的评价,首先必须结合本国的实际情况,构建系统、客观、可操作的评价指标体系。

参考文献:

[1] 董礼胜、雷婷,国外电子政务最新发展及前景分析[J]. 中国 社会科学院研究生院学报,2009(11)

[2] 李鸣,我国电子政务发展综述[J].武汉工程大学学报,2010(04)

[3] 赵小伟、葛晓萍,国际电子政务发展阶段与现状[J].电脑知 识与技术,2010(03)

[4] 张红亮、梁晓鹏、亢爱国, 国内外电子政务发展阶段模型研 究[J]. 新世纪圈书馆,2009(06)

[5] 中国互联网信息中心,中国互联网络发展统计报告[M].中 国互联网信息中心,2010(07)

[6] 杨云飞、白庆华,电子政务评价指标体系[J].计算机应用与 软件,2004(08)

[7] 张成福、唐钧,完善我国电子政务建设的总体思路[J].电子 政务,2005(12)

[8] 颜佳华、宁国良、盛明科; 基于BP神经网络的电子政务绩 效评价研究 [J]. 中国管理科学,2005(12)

[9] 陈立立,行政生态视角下电子政务绩效评价动态指标构建 模型研究 [D]. 电子科技大学,2008

[10] 陈强、赵珏; NPS在电子政务绩效评价中的应用研究[J]. 上 海管理科学,2007(12)

[11] 易亚将,基于快速模拟退火神经网络的电子政务绩效评价 研究 [D]. 厦门大学,2007(04)

篇6

关键词:银行网络;银行数据安全性;网络安全性

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)20-5422-02

当前,很多网络技术经过培训,都能被大部分人所理解和运用,利用成熟度的网络技术,对银行系统的网络做以改进,在对原系统不做大规模改变的情况下,提高银行网络数据传输的安全性,这是整个银行网络安全最为基础和关键的环节。

1 我国银行网络安全运行中存在的问题

1.1 银行网络自身的问题

1) 网络系统存在的不安全因素。由于网络化的银行业务中大部分的业务和风险控制工作都是由电脑中的大量程序完成的,所以,网络信息系统的安全性就成为银行网络运行中最重要的技术风险,虽然在银行网络系统的设计过程中有多层次的安全系统,但是随着新的技术不断发展,虽然可以保护银行网络柜台的顺利运行,但是银行的网络系统仍然是网络银行运行中最为关键的环节。

2) 网络特有的开放性,是病毒流传的渊源。由于因特网所具有的开放性,使得各种计算机病毒随着网络到处流传,这种病毒严重威胁到银行网络的各个系统的顺利运行,尤其是随着银行网络的不断开放,更加为病毒的传播提供了有效的传播途径,这位银行的网络安全带来了巨大的威胁。

3) 专业人才紧缺。当前的网络银行发展,需要的是集合金融业务知识与计算机技术知识为一体的综合型人才,要求这类人才必须要熟悉银行的各种业务,同时又要懂得网络技术,只有这种人才才是保证银行网络安全运行的重要保证,因此,在我国的银行网络发展中,急需的正是这样的人才,当前人才的紧缺,也是造成银行网络安全隐患的原因之一。

1.2 各种来自外部攻击手段所带来的安全问题

1) 来自网络黑客的攻击。近年来,网络银行不断遭到黑客的攻击,导致一部分银行将网上支付系统关闭,密码被窃取,和各种假冒的营业网点已经成为银行网络业务中最大的安全隐患。网络黑客通常的做法是利用各种木马程序,向用户发送一些促销活动的通知邮件,诱惑用户访问其事先预设的网站,用户一旦访问该网站,就会将账号和密码泄露,给犯罪分子可乘之机。

2) 犯罪分子的经济犯罪行为。由于网络银行的支付系统是由金钱进行支付和结算的,因此,很容易引起不法分子的注意,使很多犯罪分子利用网络银行进行各种诈骗行为,严重的会使银行和用户双方受到严重的损失。

3) 工作人员的内部职务犯罪。很多银行的内部工作人员利用工作之便,自行进入银行的网络系统,进行违法犯罪的活动,对银行的网络安全也是一种严重的威胁。

4) 越来越多的病毒威胁。计算机病毒是威胁网络安全的一个最为严重的威胁,普通的计算机病毒会导致数据丢失,使整个计算机网络和程序遭到破坏,很多正常的项目无法运行,甚至使计算机系统瘫痪。由于病毒的入侵,导致系统瘫痪的例子越来越多,各种层出不穷的计算机病毒存在于网络的各个角落,一触即发,令网络安全处于一个令人堪忧的环境。

2 银行网络数据传输系统建设的背景

当前的广域网中,银行所采用的内部网络一般都是营运商的专用路线,通常情况下,银行网络数据传输系统的数据链路层一般都是采用HDLC、PPP、ATM、帧中继等等通用的协议,在网络层一般采用IP 协议,并且在数据链路层和网络层之间不做安全处理,因此,在了解到银行网络系统的网络层IP 协议之后,就很容易根据IP协议的规划和访问控制等细节,获得其他信息,就会有不法之徒利用这些信息,模拟出银行网点极为相似的业务环境,实施其犯罪活动,比如在各个网点签到的柜员到了自己的岗位之后,从运营商的网站中模拟出网点的终端,就可以先显出交易画面,进行违法活动。

3 运用网络安全技术,提高网络数据安全性

网络安全技术是运用各种技术手段,增加网络安全的措施,一般包括防火墙技术,网络设备的安全技术,加密技术等等,下面简要分析各种安全技术。

1) 网络防火墙技术:网络防火墙是根据最小权限的原则。由于网络之间存在着访问控制权限,因此实现了网络隔离,设置网络防火墙,可以成功的隔离DMZ,有效保护网络内部的安全。防火墙一般有包过滤型防火墙,应用型防火墙等等,防火墙可以采用专门的硬件和专用的网络操作系统,也可以基于服务器软件实现。在银行网络系统中,应用的比较成熟的是状态包过滤的防火墙,可以对IP地址访问端口进行严格的控制,确保网络出入口的安全,在网络内部的重要区域也可以设置防火墙技术,以确保网络数据的安全传送。在防火墙的设计过程中,需要网络维护人员对业务流程和应用数据有着明确的认识,同时要了解访问关系和网络应用端口,实现网络安全与应用开发部门的有效结合。

2) 网络设备安全技术:网络设备安全技术一般是指访问控制列表技术,通过这种技术,实现传输层与网络层的访问控制,比如在银行办公网络中的交换机LAN接口,部署ACL,可以限制普通用户或者测试网络对服务器的访问权限,不会影响到网络内部数据的正常运行。网络设备的主要功能体现在转发和路由上,而对于访问控制权限较弱的网段,可以采用一些简单的网络控制,相对于硬件的防火墙技术,网络设备自身的安全访问权限功能更加专业,能够更好的维护网络数据的传输安全。

3) 加密技术:加密技术是维护网络和信息安全的重要保障,基于TCP/IP协议的加密技术,是与网络层相关联的一种技术,常见的有链路层加密,网络层加密以及传输层加密等等,加密产品有硬件也有软件。链路层加密一般是以硬件产品加密为主,在广域网中实施一点对一点或者一点对多点的加密和解密技术,保障数据在连路层的安全传输;而在网络层多使用的软件产品加密技术,这种软件产品加密技术成本小,可以在不同的网络层实施加密和解密技术,实现数据在各个网络层之间安全传输。

4) 审计网络日志:应用网络管理系统,实现网络中的事件管理,对日志进行管理和变更,这也是提高银行网络安全性的一个重要保障,因为网络系统中所包含的各种网络日志是进行日志审计的重要来源。日志审计是及时发展系统漏洞以及安全隐患的有效办法,网络系统中存在的事件日志、用户登录日志等等都是可以审计的内容。将日志进行收集和整理后,通过分析和审计,发挥其应有的作用。在银行网络系统中,可以采用仿真的模拟运行系统,记录攻击者的方式和端口,通过日志的审计功能,评估其面临的风险程度。

4 总结

网络安全是一个系统的,可控的,动态的工程,金融部门应当将增强网络安全意识,投入大量的人力物力,进行技术改进,打造专门的技术团队,对银行内部网络安全进行风险评估,购买安全产品,实施各种安全技术,建立多层次的安全体系,完善安全防范机制,确保银行网络数据的安全运行。

参考文献:

[1] 范平平.我国网络银行现状及安全性分析[J].内江职业技术学院学报,2008(4).

[2] 魏强.浅析增强银行网络数据传输安全性[J].企业技术开发:下,2009(7).

[3] 刘红.试析网络银行的安全性措施[J].北京市计划劳动管理干部学院学报,2006(3).

[4] 王惠君.银行网络数据通信安全与保密问题的研究[J].电脑与信息技术,2008(3).

[5] 姜慧群,师志勇.浅析从网络数据监测中获取实时数据的方法[J].华南金融电脑,2006(8).

篇7

信息安全的新形势

“从2004年开始,我们开始做信息安全相关项目和工作。十几年来,整个产业技术和市场不断发展,我们也不断从用户那儿听到不同声音。信息安全在发生着深刻的变革,越来越复杂,我们也在不断总结、思考。”

在郭峰看来,从单机时代、网络时代、互联网时代到云时代,信息安全在各个方面都在发生变化。首先,威胁特性在变:从恶作剧到商业化到今天的国家安全威胁;其次,计算环境在变,从单一计算到网络计算到云计算;再次,安全防御重点在变,从基础安全到网络安全到现在的合规安全……

“随着计算环境的更迭,威胁技术、攻击方式也在变化,安全防御的重点也随之变化,安全与业务的结合紧密度越来越高,管理者的安全意识不断提升,我们可以从复杂变化中探索出未来信息安全防御体系趋势。”郭峰借用马斯洛需求层次图来类比表述企业对信息安全的不同需求层次(如图1)。

结合在2016年RSA大会所见所闻的信息安全国际趋势,经过多年的摸索和思考,郭峰提出了有效构建下一代信息安全落地保障体系的思考,核心思想是“持续建设IT免疫系统+信息安全能力叠加”。

安全评估是信息安全的第一步,构建业务系统信息安全防护体系的前提是深入了解组织业务系统风险,评估组织安全状态。安全防御成熟度是评价组织安全现状的一种方式,不同程度的安全成熟度映射出自身免疫系统的稳固程度,定义了组织的信息安全需求度,对应其成熟度为组织构建相应保障体系是信息安全建设的有效途径。

何以堪称下一代

传统信息安全的核心是合规性建设,但信息安全合规建设有不足之处有待完善,如政策标准滞后、保障体系建设过程不完整、管理技术运行体制不一致、对业务视角的重视度不够等,因此需要持续改进传统基础防御体系,并以业务为核心进行安全策略一体化运转,运用可视化技术提升管控能力,强化业务系统的自身免疫能力,且需要整合各种对抗新型威胁的技术能力以提高防御自适应能力。

就像治病防身的有效途径是提高人体免疫力一样,郭峰介绍,下一代信息安全落地保障体系核心主导思想是持续建设IT免疫系统及信息安全能力叠加,延续Gartner自适应体系的思想,主要功能分为预测、防御、恢复、检测四个模块,在合规建设的基础上进行安全能力的叠加及持续可视化策略自适应调整,以安全策略可视化为核心将所有功能聚合成一个体系。

下一代信息安全落地保障体系强调从业务视角实现安全,保障业务连续性和安全性。在传统合规建设体系的基础上转换视角进行防御技术的叠加,实现持续可视化监控业务系统状态并自适应调整以提升业务系统自身的免疫能力。

从技术层面而言,与业务结合的安全策略可视化是构建下一代信息安全落地保障体系的核心,业务系统的IT免疫能力和自适应能力决定自身的安全防御能力。可视化的安全策略可以叠加各种能力进行联动调整,通过监控用户异常行为进行策略调整防护用户受到APT攻击;通过监控应用层数据防护用户受到Web攻击,通过监控业务层数据进行策略调整优化业务性能,整合业务层、Web层、网络层、数据层关键数据以及用户行为及外部威胁情报进行快速分析、可视化展现并做出准确预警,在解决合规建设不完善之处同时防御新型攻击威胁,实现业务与安全的融合统一,最终实现核心业务安全态势感知(如图2)。

对于通过监控用户异常行为进行策略调整防护用户受到APT攻击,郭峰具体解释说:“其实,从某种程度上讲,你阻止不了网络入侵者进来,因为他们都是通过各种手段伪装成正常用户,但是我们可以通过监测用户进入系统之后的具体行为,如果其行为路径出现异常就可以辨识出伪用户,继而通过调整策略进行防护。”

寻求新能力者联盟 落地信息安全

郭峰向记者介绍,太极股份现有100多人的信息安全服务队伍,积淀50多个安全解决方案与10多个行业安全经验,着眼于重要基础设施、重要信息系统、重要公共服务三大领域,覆盖咨询、规划、建设、运行、审计等服务,最近6年内累计了20亿信息安全工程合同,300多项等级保护、保护合规建设项目,积累了大量行业安全经验,沉淀出核心的信息安全落地解决方案,并且随着国家政策、国内外形势、威胁技术的发展不断更新。

“过去,我们给客户做了大量的等保合规,帮助客户梳理安全体系策略。但等我们第二年再去客户那里发现,梳理完就梳理完了,都因为这样那样的原因,并没有继续落地执行。”

为什么会这样?除了客户自身意识或者管理的原因,郭峰认为过去信息安全策略的可落地执行性差也是造成这种局面的主要原因。而下一代信息安全落地保障体系从业务视角出发,以安全策略可视化为核心将所有功能聚合成一个体系,大大提高了可执行性,效果立显,“这对用户来说不再是走过场的摆设,而是必须落地执行,真正能带来效果、效益的事情。”

要帮助客户建立下一代信息安全落地保障体系,太极股份首先要深刻理解客户核心业务和业务流程,明确风险关键,在这个基础上进一步清晰用户、系统、数据的关系,树立明确IT基础架构和安全域,将数据和信息进行分级分类,分清楚哪些是公开的,哪些是内部的,哪些是敏感的,继而深刻了解用户访问场景与数据通道,通过策略设计确定安全策略合规基线,实现策略实时可视、可管、可控,无论是传统计算还是云计算环境,实现多环境多视角的实时可视化,逐步实现业务层、Web层、网络层、数据层、用户异常行为、外部第三方威胁情报等关键数据的综合叠加及实时可视化。

篇8

随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。

关键字(Keywords):

安全管理、风险、弱点、评估、城域网、IP、AAA、DNS

1信息安全管理概述

普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。

信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:

图一信息安全风险管理模型

既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。

图二信息安全体系的“PDCA”管理模型

2建立信息安全管理体系的主要步骤

如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:

(1)确定ISMS的范畴和安全边界

(2)在范畴内定义信息安全策略、方针和指南

(3)对范畴内的相关信息和信息系统进行风险评估

a)Planning(规划)

b)InformationGathering(信息搜集)

c)RiskAnalysis(风险分析)

uAssetsIdentification&valuation(资产鉴别与资产评估)

uThreatAnalysis(威胁分析)

uVulnerabilityAnalysis(弱点分析)

u资产/威胁/弱点的映射表

uImpact&LikelihoodAssessment(影响和可能性评估)

uRiskResultAnalysis(风险结果分析)

d)Identifying&SelectingSafeguards(鉴别和选择防护措施)

e)Monitoring&Implementation(监控和实施)

f)Effectestimation(效果检查与评估)

(4)实施和运营初步的ISMS体系

(5)对ISMS运营的过程和效果进行监控

(6)在运营中对ISMS进行不断优化

3IP宽带网络安全风险管理主要实践步骤

目前,宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。

由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:

3.1项目准备阶段。

a)主要搜集和分析与项目相关的背景信息;

b)和客户沟通并明确项目范围、目标与蓝图;

c)建议并明确项目成员组成和分工;

d)对项目约束条件和风险进行声明;

e)对客户领导和项目成员进行意识、知识或工具培训;

f)汇报项目进度计划并获得客户领导批准等。

3.2项目执行阶段。

a)在项目范围内进行安全域划分;

b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DNS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;

c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;

d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。

3.3项目总结阶段

a)项目中产生的策略、指南等文档进行审核和批准;

b)对项目资产鉴别报告、风险分析报告进行审核和批准;

c)对需要进行的相关风险处置建议进行项目安排;

4IP宽带网络安全风险管理实践要点分析

运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:

4.1安全目标

充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

4.2项目范畴

应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。

4.3项目成员

应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

4.4背景信息搜集:

背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

a)IP宽带网络总体架构

b)城域网结构和配置

c)接入网结构和配置

d)AAA平台系统结构和配置

e)DNS系统结构和配置

f)相关主机和设备的软硬件信息

g)相关业务操作规范、流程和接口

h)相关业务数据的生成、存储和安

全需求信息

i)已有的安全事故记录

j)已有的安全产品和已经部署的安全控制措施

k)相关机房的物理环境信息

l)已有的安全管理策略、规定和指南

m)其它相关

4.5资产鉴别

资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。

4.6威胁分析

威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。

4.7威胁影响分析

是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

4.8威胁可能性分析

是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。

篇9

随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。

关键字(Keywords):

安全管理、风险、弱点、评估、城域网、IP、AAA、DNS

1信息安全管理概述

普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。

信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:

图一信息安全风险管理模型

既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。

图二信息安全体系的“PDCA”管理模型

2建立信息安全管理体系的主要步骤

如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:

(1)确定ISMS的范畴和安全边界

(2)在范畴内定义信息安全策略、方针和指南

(3)对范畴内的相关信息和信息系统进行风险评估

a)Planning(规划)

b)InformationGathering(信息搜集)

c)RiskAnalysis(风险分析)

uAssetsIdentification&valuation(资产鉴别与资产评估)

uThreatAnalysis(威胁分析)

uVulnerabilityAnalysis(弱点分析)

u资产/威胁/弱点的映射表

uImpact&LikelihoodAssessment(影响和可能性评估)

uRiskResultAnalysis(风险结果分析)

d)Identifying&SelectingSafeguards(鉴别和选择防护措施)

e)Monitoring&Implementation(监控和实施)

f)Effectestimation(效果检查与评估)

(4)实施和运营初步的ISMS体系

(5)对ISMS运营的过程和效果进行监控

(6)在运营中对ISMS进行不断优化

3IP宽带网络安全风险管理主要实践步骤

目前,宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。

由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:

3.1项目准备阶段。

a)主要搜集和分析与项目相关的背景信息;

b)和客户沟通并明确项目范围、目标与蓝图;

c)建议并明确项目成员组成和分工;

d)对项目约束条件和风险进行声明;

e)对客户领导和项目成员进行意识、知识或工具培训;

f)汇报项目进度计划并获得客户领导批准等。

3.2项目执行阶段。

a)在项目范围内进行安全域划分;

b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DNS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;

c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;

d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。

3.3项目总结阶段

a)项目中产生的策略、指南等文档进行审核和批准;

b)对项目资产鉴别报告、风险分析报告进行审核和批准;

c)对需要进行的相关风险处置建议进行项目安排;

4IP宽带网络安全风险管理实践要点分析

运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:

4.1安全目标

充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

4.2项目范畴

应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。

4.3项目成员

应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

4.4背景信息搜集:

背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

a)IP宽带网络总体架构

b)城域网结构和配置

c)接入网结构和配置

d)AAA平台系统结构和配置

e)DNS系统结构和配置

f)相关主机和设备的软硬件信息

g)相关业务操作规范、流程和接口

h)相关业务数据的生成、存储和安全需求信息

i)已有的安全事故记录

j)已有的安全产品和已经部署的安全控制措施

k)相关机房的物理环境信息

l)已有的安全管理策略、规定和指南

m)其它相关

4.5资产鉴别

资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。

4.6威胁分析

威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。

4.7威胁影响分析

是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

4.8威胁可能性分析

是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。

篇10

关键词:信息安全管理对策

信息安全随着信息技术的发展而产生,并且其重要性日益凸现出来,信息安全的内涵也随着计算机技术的发展而不断变化,进入二十一世纪以来,信息安全的重点放在了保护信息,确保信息在存储,处理,传输过程中及信息系统不被破坏,确保对合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。即强调信息的保密性、完整性、可用性、可控性。

一、电力企业信息安全风险分析

随着企业的生产指挥,经营管理等经营活动越来越依赖于计算机信息系统,如果这些系统遭到破坏,造成数据损坏,信息泄漏,不能提供服务等问题,则将对电网的安全运行,电力企业的生产管理以及经济效益等造成不可估量的损失,高技术在带来便利与效率的同时,也带来了新的安全风险和问题。

1、电力公司信息安全的主要风险分析

信息安全风险和信息化应用情况密切相关,和采用的信息技术也密切相关,电力公司信息系统面临的主要风险存在于如下几个方面:

(1)计算机病毒的威胁最为广泛:计算机病毒自产生以来,一直就是计算机系统的头号敌人,在电力企业信息安全问题中,计算机病毒发生的频度大,影响的面宽,并且造成的破坏和损失也列在所有安全威胁之首。病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要数据的丢失,损失是灾难性的。

在目前的局域网建成,广域网联通的条件下,计算机病毒的传播更加迅速,一台计算机感染病毒,在两三天内可以感染到区域内所有单位的计算机系统。病毒传播速度,感染和破坏规模与网络尚未联通之时相比,高出几个数量级。

(2)网络安全问题日益突出:企业网络的联通为信息传递提供了方便的途径。企业有许多应用系统如:办公自动化系统,用电营销系统,远程教育培训系统等,通过广域网传递数据。企业开通了互联网专线宽带上网,企业内部职工可以通过互联网方便地收集获取信息,发送电子邮件等。

网络联通也带来了网络安全问题。企业内部广域网上的用户数量多且难于进行管理,互联网更是连接到国际上的各个地方,什么样的用户都有。内部网,互联网上的一些用户出于好奇的心理,或者蓄意破坏的动机,对电力公司网络上的连接的计算机系统和设备进行入侵,攻击等,影响网络上信息的传输,破坏软件系统和数据,盗取企业商业秘密和机密信息,非法使用网络资源等,给企业造成巨大的损失。更有极少数人利用网络进行非法的,影响国家安定团结的活动,造成很坏的影响。

如何加强网络的安全防护,保护企业内部网上的信息系统和信息资源的安全,保证对信息网络的合法使用,是目前一个热门的安全课题,也是电力企业面临的一个非常突出的安全问题。

(3)信息传递的安全不容忽视:随着办公自动化,财务管理系统,用电营销系统等生产,经营方面的重要系统投入在线运行,越来越多的重要数据和机密信息都通过企业的内部广域网来传输。同时电力公司和外部的政府,研究院所,以及国外有关公司都有着许多的工作联系,日常许多信息,数据都需要通过互联网来传输。

网络中传输的这些信息面临着各种安全风险,例如被非法用户截取从而泄露企业机密;被非法篡改,造成数据混乱,信息错误从而造成工作失误。非法用户还有可能假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱,造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。

(4)用户身份认证和信息系统的访问控制急需加强:企业中的信息系统一般为特定范围的用户使用,信息系统中包含的信息和数据,也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户,设置权限,管理和控制用户对信息系统的访问。这些措施在一定能够程度上加强系统的安全性。但在实际应用中仍然存在一些问题。

一是部分应用系统的用户权限管理功能过于简单,不能灵活实现更细的权限控制,甚至简单到要么都能看,要么都不能看。二是各应用系统没有一个统一的用户管理,企业的一个员工要使用到好几个系统时,在每个应用系统中都要建立用户账号,口令和设置权限,用户自己都记不住众多的账号和口令,使用起来非常不方便,更不用说账号的有效管理和安全了。

如何为各应用系统提供统一的用户管理和身份认证服务,是我们开发建设应用系统时必须考虑的一个共性的安全问题。

(5)实时控制系统和数据网络的安全至关重要:电网的调度指挥,自动控制,微机保护等领域的计算机应用在电力企业中起步早,应用水平高,不但实现了对电网运行状况的实时监视,还实现了对电网一次设备的遥控,遥调以及保护设备的远方管理。随着数据网的建设和应用,这些电网监视和控制方面的系统逐步从采用专线通道传输数据转移到通过数据网络来传送数据和下发控制指控令。由于这些计算机系统可以直接管理和操作控制电网一次设备,系统的安全可靠,数据网的安全可靠,信息指令传输的实时性等直接关系着电网的安全,其安全等级要求高于一般的广域网系统。

同时,这些电网控制和监视系统中的许多信息又是生产指挥,管理决策必不可少的,需要通过和生产管理局域网互联,将数据传送生产管理信息系统中,供各级领导和各专业管理人员察看,使用。数据网和生产管理局域网的互联带来了不同安全等级的网络互连的安全问题。

(6)电子商务的安全逐步提上议事日程:随着计算机信息系统在电力市场,用电营销,财务管理等业务中的深入应用,电子商务在电力企业的应用开始起步。例如:电力市场系统中发电厂和电网公司之间的报价,电力交易,电费结算等都将通过计算机信息系统来实现和完成,这可以视为电子商务中常提到的B2B模式。用电营销系统中的电费计费结算,用户买电交费,银电联网代收电费等,是典型的电力公司和用户之间的电子交易,可以视为电子商务中的B2C模式;以后还有物资采购等方面的电子商务系统。

随着电子商务在电力企业中的应用逐步推广和深入,如何保障电子交易的安全,可靠,即电子商务安全问题也会越来越突出。

二、解决信息安全问题的基本原则

统筹规划,分步实施。要建立完整的信息安全防护体系,绝不能一哄而上,必须分清需求的轻重缓急,根据信息化建设的发展,结合信息系统建设和应用的步伐,统一规划,分步建设,逐步投资。

转贴于  1、做好安全风险的评估。进行安全系统的建设,首先必须做好安全状况评估分析,评估应聘请专业信息安全咨询公司,并组织企业内部信息人员和专业人员深度参与,全面进行信息安全风险评估,找出问题,确定需求,制定策略,再来实施,实施完成后还要定期评估和改进。

信息安全系统建设着重点在安全和稳定,应尽量采用成熟的技术和产品,不能过分求全求新。

培养信息安全专门人才和加强信息安全管理工作必须与信息安全防护系统建设同步进行,才能真正发挥信息安全防护系统和设备的作用。

2、采用信息安全新技术,建立信息安全防护体系

企业信息安全面临的问题很多,我们可以根据安全需求的轻重缓急,解决相关安全问题的信息安全技术的成熟度综合考虑,分步实施。技术成熟的,能快速见效的安全系统先实施

3、计算机防病毒系统

计算机防病毒系统是发展时间最长的信息安全技术,从硬件防病毒卡,单机版防病毒软件到网络版防病毒软件,到企业版防病毒软件,技术成熟且应用效果非常明显。防病毒软件系统的应用基本上可以防治绝大多数计算机病毒,保障信息系统的安全。

在目前的网络环境下,能够提供集中管理,服务器自动升级,客户端病毒定义码自动更新,支持多种操作系统平台,多种应用平台杀毒的企业版杀毒软件,是电网公司这样的大型企业的首选。个人版本的杀毒软件适合家庭,小规模用户。

4、网络安全防护系统

信息资源访问的安全是信息安全的一个重要内容,在信息系统建设的设计阶段,就必须仔细分析,设计出合理的,灵活的用户管理和权限控制机制,明确信息资源的访问范围,制定信息资源访问策略。

对于已经投入使用的信息系统,可以通过采用增加安全访问网关的方法,来增强原有系统的用户管理和对信息资源访问的控制,以及实现单点登陆访问任意系统等功能。这种方式基本上不需要改动原来的系统,实施的技术难度相对小一些。对于新建系统,则最好采用统一身份认证平台技术,来实现不同系统通过同一个用户管理平台实现用户管理和访问控制。

5、开展信息安全专题研究,为将来的应用做好准备

电网实时监视与控制系统的安全问题要求更高,技术难度更大,应开展专题研究。

国家有关部门和电力企业对电网实时监视与控制系统的安全问题高度重视,专门发文要求确保电网二次系统的计算机和网络系统的安全,要实现调度控制系统,数据网与其他生产管理系统和网络的有效隔离,甚至是物理隔离。

6、电子商务安全需要深入研究和逐步应用

电子商务的安全牵涉很多方面,包括严格,安全的身份的认证技术,对涉及商业机密的信息实现加密传输,采取数字签名技术保证合同和交易的完整性及不可否认性等。这些方面又与信息安全基础技术平台密切相关,因此安全基础平台的建设对于电子商务的安全应用是至关重要的。目前已经有电子商务的应用系统投入在线使用,我们必须加快对电子商务的安全的研究和应用,否则将来会出现因电子在线交易不安全,不可靠的而导致电子商务系统无人敢用的局面。

7、依据法规,遵循标准,提高安全管理水平

信息安全的管理包括了法律法规的规定,责任的分化,策略的规划,政策的制订,流程的制作,操作的审议等等。虽然信息安全"七分管理,三分技术"的说法不是很精确,但管理的作用可见一斑。

三、解决信息安全问题的思路与对策

电力企业的信息安全管理相对来说还是一个较新的话题,国内其他电力企业也在积极研究和探讨,以下是一些粗浅的看法。

1、依据国家法律,法规,建立企业信息安全管理制度

国家在信息安全方面了一系列的法律法规和技术标准,对信息网络安全进行了明确的规定,并有专门的部门负责信息安全的管理和执法。企业首先必须遵守国家的这些法律法规和技术标准,企业也必须依据这些法律法规,来建立自己的管理标准,技术体系,指导信息安全工作。学习信息安全管理国际标准,提升企业信息安全管理水平

国际上的信息技术发展和应用比我们先进,在信息安全领域的研究起步比我们更早,取得了很多的成果和经验,我们可以充分利用国际标准来指导我们的工作,提高水平,少走弯路。

信息安全是企业信息化工作中一项重要而且长期的工作,为此必须各单位建立一个信息安全工作的组织体系和常设机构,明确领导,设立专责人长期负责信息安全的管理工作和技术工作,长能保证信息安全工作长期的,有效的开展,才能取得好的成绩。

2、开展全员信息安全教育和培训活动

安全意识和相关技能的教育是企业安全管理中重要的内容,信息安全不仅仅是信息部门的事,它牵涉到企业所有的员工,为了保证安全的成功和有效,应当对企业各级管理人员,用户,技术人员进行安全培训,减少人为差错,失误造成的安全风险。

开展安全教育和培训还应该注意安全知识的层次性,主管信息安全工作的负责人或各级管理人员,重点是了解,掌握企业信息安全的整体策略及目标,信息安全体系的构成,安全管理部门的建立和管理制度的制定等;负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等;用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。

3、充分利用企业网络条件,提供全面,及时和快捷的信息安全服务

山东省电力公司广域网联通了系统内的各个二级单位,各单位的局域网全部建成,在这种良好的网络条件下,作为省公司一级的信息安全技术管理部门应建立计算机网络应急处理的信息与技术支持平台,安全公告,安全法规和技术标准,提供安全软件下载,搜集安全问题,解答用户疑问,提供在线的信息安全教育培训,并为用户提供一个相互交流经验的场所。网络方式的信息服务突破了时间,空间和地域的限制,是信息安全管理和服务的重要方式。

4、在发展中求安全

没有百分之百安全的技术和防护系统黑客技术,计算机病毒等信息安全攻击技术在不断发展的,人们对它们的认识,掌握也不是完全的,安全防护软件系统由于技术复杂,在研制开发过程中不可避免的会出现这样或者那样的问题,这势必决定了安全防护系统和设备不可能百分百的防御各种已知的,未知的信息安全威胁。

不是所有的信息安全问题可以一次解决

人们对信息安全问题的认识是随着技术和应用的发展而逐步提高的,不可能一次就发现所有的安全问题。信息安全生产厂家所生产的系统和设备,也仅仅是满足某一些方面的安全需求,不是企业有某一方面的信息安全需求,市场上就有对应的成熟产品,因此不是所有的安全问题都可以找到有效的解决方案。

篇11

关键词:网络安全;云计算;网络安全数据存储系统;设计;数据存储

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)35-0005-03

1 引言

1.1 研究背景

对于本次研究中,基于云计算技术,该技术是由多种不同技术混合发展的结果。当前社会中,云计算技术的成熟度较高,又有多数公司企业的应用推动,也使得云计算的发展极为迅速【1】。云计算技术中,其确保用户可以将大量的数据存储在云端之中,可以减少使用信息数据的IT设备投资成本,也可提升数据使用便利【2】。然而,在实际中,网络安全数据存储中,由于云计算数据损坏引发的弊端,也不断出现,给用户造成损失,对此进行研究,以便解决安全问题。

1.2国内外研究现状

在我国的云计算发展中,2008年,我国就在无锡以及北京地区,建立IBM云计算中心;同时,中国的移动研究院,在当前已经建立了1024个关于云计算研究的试验中心【3】。在云安全技术方面,通过云分析、识别病毒以及木马方面,也在我国网络安全应用中取得巨大成功【4】。同时,对于瑞星、趋势以及卡巴斯基等公司,也均推出基于云的网络安全解决方法【5】,促进我国云技术的发展在国外云计算研究中,Google云、IBM云、亚马逊云、微软云等,其也均是运用云计算实现网络安全数据存储的先行者。在云计算领域之中,还包括VMware、Salesforce等成功的公司【6】。在国外云技术发展中,微软公司也紧跟上安全数据网络云计算发展步伐,在2008年的10月期间推出Windows Azure操作系统,微软已经配置了220个集装箱式数据中心,包括44万台服务器【7-8】。

1.3本次设计可行性

在本次设计中,系统由网络安全技术项目开发小组开发研制;本系统设计中,主要就是基于云计算技术,可以采用BS的系统架构模式,基于WEB网络应用形式,满足系统用户的使用安全需求。利用https协议实现web服务器和web客户端之间的数据的加密传输,数字签名认证,加密存储,实现网络安全通信,实现简单的网络信息安全存储,发挥设计可行性,有助于提升网络安全数据存储性能。

2云计算技术应用

2.1技术简介

对于云计算技术中,可以根据该技术服务类型的不同,可以把基础设施作为其服务IaaS的云计算技术,一种就是将平台作为服务的PaaS云计算技术,还有一种是将软件作为服务的SaaS云技术。

在实际之中,我们可以将云计算当做商业计算模型,可以使云计算系统用户能够按需,去获取系统服务【9】。

2.2应用特点

云计算具有超大规模:云计算技术中,“云”具有相当规模,可以赋予用户实现“云”计算的能力【10】。

云计算具有虚拟化的特点,用户可以在任意位置用 “云”终端服务【11】。

云计算具有通用性,大幅降低系统的设计成本【12】。

3分析网络安全数据存储系统设计需求

随着当我国云计算技术的发展与成功应用,云计算已经渗透到人民生活的方方方面,因而,由此带来的云计算安全问题,也越来越令人担忧。若是黑客突破了网络安全系统屏障之后,对于系统中没有加密明文存储的数据,就极其容易被泄露,给用户数据安全带来危害。本次设计中,在分析云计算技术下优化系统设计特征以及面临的相关安全威胁,可以从云计算的服务用户角度,优化水云计算网络安全数据存储系统的防御策略。在云计算技术下,进网络安全数据存储系统设计之中,能够通过对用户安全和攻击数据刻画出攻击者的行为习惯,从研究“一片叶子“过渡到观察”整片森林”,对整个森林的形势更了解,掌握安全主动权;当网络行为层面检测到异常,云盾的态势感知会快速完成从“异常发现”到“实时分析”再到“追溯取证”的全过程,并辅以直观的可视化的分析报告,提升网络安全数据存储系统安全。

4云计算技术下设计网络安全数据存储系统

4.1总体结构设计

4.2系统功能设计

对于本次系统设计之中,找出适合自身需求的云模式。系统功能结构如图3所示:

登录注册模块功能:实现用户的登录和注册,和服务器进行通信使用https协议,在将注册信 息保存到数据库时,对注册信息进行加密传输,web服务器收到数据后进行解密,然后对数据进行加密存储。

生成数字证书模块功能:用于对订单文件的数字认证。让用户进行系统操作,对数据存储文件进行加密传输,web服务器收到文件后对文件进行解密,然后对文件加密存储

系统操作模块: 对云计算技术下的网络安全信息进行加密传输,web服务器接收到信息后对信息解密,然后对信息进行加密存储。

4.3 设计云计算服务

在云计算技术下,设计网络安全数据存储系统,对有特殊安全需求的存储服务,会以黑客的视角,用黑客的攻击方法进行测试,给出安全评估报告,及早发现网络安全数据存储系统中可能被利用的漏洞,对于云服务中的漏洞能够及时自动修复。云计算的存储来源可以基于整个体系,既有主机端数据,也有网络数据;既有线上数据,也有线下数据。数据来源足够丰富,足以覆盖防护面上的漏洞和盲点。数据的处理不仅包括存储,还有计算。谁攻击过用户,谁对用户有威胁,都能够通过云网络安全数据存储系统实时分析计算出来。

4.4 系统代码实现

5 应用云计算技术下网络安全数据存储系统的效益

随着我国当前在网络安全以及网络信息交换技术等方面的深入研究,基于云计算技术下,结合与防火墙技术、入侵检测系统技术以及病毒检测等相关技术,使其与网络安全数据存储实现有机的结合,有助于提高当前系统的数据处理速率;并可以根据实际的数据存储系统应用,去修改完善该系统的安全功能,提高云计算技术下网络系统的安全性。基于云计算技术设计网络安全数据存储系统,可以提升系统安全性能,提高16.0%,也可以提高该系统使用性能,发挥积极应用价值。

6 结论

综上所述,设计网络安全数据存储系统中,基于云计算技术下,提升系统存储安全技术的可扩展与高性能,有助于推动云计算网络环境下的网络安全数据存储系统安全,将会发挥积极影响。

参考文献:

[1] 张树凡,吴新桥,曹宇,等.基于云计算的多源遥感数据服务系统研究[J].现代电子技术,2015, 03(03):90-94.

[2] 陈良维.云计算环境下的网络安全估计模型态势仿真[J].现代电子技术,2015.

[3] 李海涛.云计算用户数据传输与存储安全研究[J].现代电子技术,2013,20(20):24-26.

[4] 刘胜娃,陈思锦,李卫,等.面向企业私有云计算平台的安全构架研究[J].现代电子技术,2014,4(4):34-36.

[5] 荆宜青.云计算环境下的网络安全问题及应对措施探讨[J].网络安全技术与应用,2015(9):75-76.

[6] 黎伟.大数据环境下的网络安全研究[J].科技创新与应用,2015(33):105.

[7] 王筱娟.云计算与图书馆发展的研究[J].科技风,2015(7):224.

[8] 刘思得.基于网络的云存储模式的分析探讨[J].科技通报,2012,28(10):206-209.

[9] 张洁.云计算环境下的数据存储保护机制研究与仿真[J].计算机仿真,2013,30(8):254-257.

[10] 梁彪,曹宇佶,秦中元,等.云计算下的数据存储安全可证明性综述[J].计算机应用研究,2012,29(7):2416-2421.

篇12

Abstract: ERP is the platform to achieve the integration, optimization, sharing of internal resources and external resources in business. The traditional ERP system can not meet the actual needs of SMEs. Based on the discussion on the concept of SaaS and ERP and the comparison of ERP system of SaaS model and the traditional model, this paper proposed the solutions of the ERP system under the SaaS model and the logical structure of SaaS ERP system, and pointed several problems in the development and construction of SaaS ERP system.

关键词:软件即服务;企业资源计划系统;中小企业

Key words: Software is service;planning system of enterprise resource;SMEs

中图分类号:TP31文献标识码:A文章编号:1006-4311(2011)08-0154-03

0引言

中小企业已经占据我国经济总量的半壁江山,在调整产业结构,促进科技创新,解决城镇就业和农村劳动力转移,提高国民生活水平,维护社会稳定,构建和谐社会等方面发挥着日益重要的作用,是保增长、保民生和保稳定的坚实基础。但是,近年来,中小企业的生存空间正在受到挤压,经营上的困难也不断增加,严重影响了中小企业的发展。从企业外部来讲,融资环境不公平,行业准入条件不公平,缺乏充裕、优质的技术、人才和信息等要素供给。从内部来讲,大部分中小企业缺乏科学的管理理念和运作方式,很多企业的组织形式都是直线职能制,相当一部分企业管理粗放、不规范,存在着管理制度不健全、管理手段缺乏、管理方式落后等状态。对于大型企业来说,具有资金、技术和人力资源优势,通过IT公司定制符合自身企业特点的管理系统,提升企业的管理水平,而对于处于劣势的广大中小企业来说,更需通过求新求异整合管理资源,促使管理活动适应内外环境的变化,增强整体竞争力。中小企业只有不断进行管理上的创新,才能使企业拥有一个良好的发展机制,使企业真正发挥其小而精、适应性强的优势,提高企业的市场竞争力。但是,中小企业要开发定制―个ERP系统,价格高昂、实施复杂,以及运行、维护和升级所需要投入的大量人力和物力都是绝大部分中小企业很难承受。近年席卷而来的SaaS软件模式,为中小企业应用ERP系统带来了新的希望。探索基于SaaS模式在中小企业ERP系统的应用对于推动中小企业转变发展方式、调整优化结构、提高经营管理水平和竞争力具有重要的意义。

1SaaS与ERP系统

1.1 SaaS的概念SaaS提供商为企业搭建信息化所需要的所有网络基础设施及软件、硬件运作平台,并负责所有前期的实施、后期的维护等一系列服务,企业无需购买软硬件、建设机房、招聘IT人员,即可通过互联网使用信息系统。企业根据实际需要,向SaaS提供商租赁软件服务。SaaS提供商通过有效的技术措施,可以保证每家企业数据的安全性和保密性。SaaS采用灵活租赁的收费方式,企业可以按需增减使用帐号,也可以按实际使用账户和实际使用时间付费。由于降低了成本,SaaS的租赁费用较之传统软件许可模式更加低廉。企业采用SaaS模式在效果上与企业自建信息系统基本没有区别,但节省了大量资金,从而大幅度降低了企业信息化的门槛与风险。在这种模式下,客户不再象传统模式那样花费大量投资用于硬件、软件、人员开资,而只需要支出一定的租赁服务费用,通过互联网便可以享受到相应的硬件、软件和维护服务,享有软件使用权和不断升级,这是网络应用最具效益的营运模式。

国内ICT领域权威研究机构计世资讯(CCW Research)在其最新的《软件业的下一个十年――中国软件运营服务(SaaS)市场发展趋势研究报告》中指出,2006中国软件运营服务(SaaS)产业的规模为68亿元,2011年将突破400到406亿元,未来五年的复合增长率达到43%。

1.2 ERP的概念简单地讲ERP就是企业资源计划系统。ERP是由美国著名的计算机技术咨询和评估集团Garter Group公司提出的一整套企业管理系统体系标准,是指建立在信息技术基础上,以提高企业资源效能为系统思想,为企业提供业务集成运行中的资源管理方案。ERP不仅仅是一个软件,更重要的是一个管理思想,它实现了企业内部资源和企业相关的外部资源的整合。通过软件把企业的人、财、物、产、供、销及相应的物流、信息流、资金流、管理流、增值流等紧密地集成起来,实现资源优化和共享。

1.3 SaaS模式与传统模式ERP系统比较SaaS的兴起是IT行业的一场新革命,SaaS模式将促进整个传统软件产业大的变革。SaaS模式和传统模式的软件服务主要有以下两点区别:

1.3.1 SaaS是对传统软件开发模式和交互模式的变革。传统管理软件的开发模式,是以软件产品为中心,通过市场推广不断寻找更多的客户购买产品来实现业务增长。传统软件一般通过光盘等磁盘介质或者以软件下载方式交互客户,然后由厂商技术人员完成服务器和客户端的安装以及一系列的配置等。在SaaS模式中,客户端可以不需要安装任何类似传统模式的客户端软件。客户端只要有设备能够连接并浏览互联网,客户就可以“随时随地”通过电脑、手机等多种互联网接入方式连接到互联网,通过互联网进行应用软件的管理和操作。

1.3.2 SaaS是对传统软件运营模式的变革。首先是软件付费方式的改变,传统管理软件付费模式是客户需要一次性投入整个项目高昂的项目资金,除管理软件产品本身外,还有整个系统的服务器机群、网络平台、系统软件,如数据库系统等,软件提供商主要靠销售软件产品盈利。SaaS模式通过租赁方式,定期支付租用的在线软件服务,客户大大降低了项目投资风险和资金投入压力,而SaaS提供商主要依靠为大量客户提供软件租用服务获取企业利润。SaaS运营模式以“服务”为核心,销售的内容从软件的许可证转变为服务,软件产品成为服务的载体。软件供应商与客户的关系从软件产品的买卖关系转变为服务关系,这种关系的彻底改变,也改变了人们对软件的认识。

1.3.3 SaaS模式改变了传统ERP系统部署方式。ERP软件的部署和实施比软件本身的功能、性能更为重要,万一部署失败,所有的投入几乎全部白费,这样的风险是每个企业用户都希望避免的。通常的ERP项目的部署周期至少需要一两年甚至更久的时间,而SaaS模式的软件项目部署最多也不会超过90天,而且用户无需在软件许可证和硬件方面进行投资。传统软件在使用方式上受空间和地点的限制,必须在固定的设备上使用,而SaaS模式的软件项目可以在任何可接入Internet的地方使用。相对于传统软件而言,SaaS模式在软件的升级、服务、数据安全传输等各个方面都有很大的优势。

2基于SaaS模式的ERP系统的优势

中小型企业固有的特点和弱点,使得采用SaaS模式来实施ERP系统在IT投资、业务流程、技术支持等方面具备了许多优势。

2.1 在投资层面上中小企业资金实力相对薄弱,在IT预算方面较低。而SaaS模式是由服务商统一部署软硬件,一定程度上实现了软硬件资源的共享。中小企业仅仅通过支付软件的租赁费用来获得ERP系统的使用权限,而不用向传统ERP系统那样的需要大量前期投资。

2.2 在业务层面上中小企业整体运营情况的稳定性较差,主营业务灵活多变,能够对市场变化做出快速反应。SaaS模式的ERP系统提供个性化功能模块定制,可以灵活适应中小企业的业务特点,及时调整系统功能。

2.3 在技术层面上中小企业自身的软硬件技术设备基础较差,相对缺乏专业的信息化人才,没有足够的能力自己承担ERP项目实施及后期维护任务。而SaaS服务商可以完全提供ERP系统的上线及运行维护,软件升级等服务,对用户自身的技术要求降到最低。

2.4 实施周期上中小企业的运营目标倾向于短期利益,看重即时效果。相对于传统ERP系统漫长的实施周期,SaaS模式的ERP系统由于软硬件资源的共享程度高,上线速度快,可大大缩减项目的实施周期,符合中小企业的时间要求。

3基于SaaS模式的ERP系统架构设计

3.1 SaaS模式的软件成熟度模型根据SaaS应用是否具有可配置性、高性能、可伸缩性的特性,SaaS成熟度模型可以分为四级,如图1所示。

第一级软件成熟度模型下,软件服务提供商为每个客户定制一套软件。每个客户使用一个独立的数据库实例和应用服务器实例,数据库中的数据结构和应用的代码可能根据客户需求做定制化修改。SaaS应用提供商通过整合软硬件资源,在降低软硬件以及专业化的维护成本方面取得了一定的规模效应,从而在一定程度上降低用户使用软件的综合成本。

第二级成熟度模型相对于最初级的成熟度模型,增加了可配置性。希望通过不同的配置来满足不同客户的需求,而不需要为每个客户进行特殊定制,以降低定制开发的成本。在这种模式下,软件提供商负责其软件的硬件部署、网络环境以及后续的维护。通过软件本身提供的配置功能可以满足不同客户特定的需求,而客户则仅需按年或按月支付相应的服务费即可。

在第三级软件成熟度中,实现了多租户单实例的应用架构。通过一定的策略来保证不同租户间的数据隔离,确保不同租户既能共享同一个应用的运行实例,又能为用户提供独立的应用体验和数据空间。

在第四级软件成熟度模型中,SaaS服务提供商将通过运行―个负载均衡的具备权限验证功能的平台来为众多的客户同时服务,每个客户的业务数据将被单独存放,同时提供使用可配置的元数据来为每―个客户提供其自身需要的独特的用户体验。符合这样―个成熟度的SaaS系统具备可扩展性,可易支持大规模客户的需要。用户首先通过接入客户负载均衡层,再分配到不同的实例上。通过多个实例来分担大量用户的访问,可以让应用实现近似无限的水平扩展。

虽然从应用架构的角度,同时具备可配置性、高性能和可伸缩性的第四级SaaS成熟度模型是最为理想的应用架构。但是,综合商业需求、实现成本及复杂程度等各方面的考虑,可以合理选择SaaS成熟度模型。

3.2 基于SaaS模式解决方案的逻辑体系结构SaaS模式可以实现“拿来即用”,将SaaS ERP软件安装和部署在软件商的服务器上,用户无需关心软件安装的问题。在SaaS ERP提供商的部署中,首先需要在系统边界部署防火墙确保整个系统的安全。身份认证能够实现对客户的识别和验证,通过严格的身份认证,防止非法用户使用系统,或伪装其他用户来使用系统,这也是保证整个系统应用安全的基础。只有合法用户并通过身份认证后才能根据用户的请求重定向到相应的服务器获得相应的服务。ERP系统安装在ERP应用服务器上,Web服务器对外提供服务接口。SaaS ERP软件的逻辑结构如图2所示。

对于用户来说,不需要安装任何额外的软件,用户通过手机、电脑等手持上网设备通过Internet连接到软件提供商的服务平台上。首次使用客户初始化后,就可以定制需要的模块和功能。用户的注册、身份认证、付费、授权等通过身份认证服务器来实现。

在实施SaaS ERP系统时需要注意以下几个问题:

3.2.1 应用安全SaaS ERP系统中首先需要考虑的问题是应用安全问题,使得基于SaaS模式的用户能够像使用传统ERP软件一样具有良好的可用性和可靠性。为了保证SaaS ERP系统的安全可用,可以通过身份认证、权限管理、应用监控、日志管理等措施保证系统的安全。身份认证可以采用集中式认证、非集中式认证或混合认证方式,通过严格的身份认证,防止非法用户使用系统或伪装成其他用户来使用系统。权限管理实现用户使用系统功能的访问控制,保证有效用户正常使用系统的同时,防止非法用户和无权用户对系统功能的使用。由于SaaS ERP是基于Internet的应用,很容易受到来自网络的各种攻击,因此,需要监控SaaS ERP系统的软硬件使用情况,防止系统出现不正常的停机、死机和拒绝服务等情况。在此基础上,还要对系统的可靠性和稳定进行监控,确保系统安全、可靠和稳定的运行。

3.2.2 数据安全对于SaaS ERP系统来说,客户最关心的问题莫过于数据的安全。要保证客户的数据安全,需要对客户的数据进行隔离,以确保各租户数据的完整性和保密性,对敏感数据采取必要的加密措施。

3.2.3 网络安全应用数据在传输过程中很容易遭受网络的攻击,应用的稳定性也更容易受到网络的影响。需要重视用户数据在网络中的安全传输,保证数据的完整性和保密性。

3.2.4 离线应用SaaS ERP系统还需要考虑的另外一个问题是:在网络不稳定的情况下,如何避免数据保存时不丢失问题。在这种情况下,需要一个能够支持离线使用的应用,确保系统在网络不稳定的情况下,系统能够自动切换到离线状态,将数据保存在本地数据库,当网络连接恢复后,通过数据同步向Internet服务器提交等待提交的数据。

4结束语

SaaS 模式不仅仅是软件提供形式的转变,最重要是SaaS提供了一整套解决软件生产和消费的思想和方法。随着SaaS ERP系统的应用安全性、数据安全性、可靠性和稳定性的提升,以及用户在认识上的转变,必将迎来SaaS ERP软件的春天。以SaaS模式的ERP系统也将为广大中小企业在企业管理、资源合理配置等方面提供强大的支持,为企业参与激烈的市场竞争插上腾飞的翅膀。

参考文献:

[1]尹峰.ERP在我国中小企业中的应用[J].合作经济与科技,2009,9.

[2]向坚持,陈晓红.SaaS模式的中小企业客户关系管理研究[J].计算机工程与应用,2009,45.

[3]王樨,汤伟等.ERP现状及未来发展趋势[J].化工自动化及仪表,2009,36(3).

[4]田维珍,郭欢欢等.SaaS安全技术研究[J].计算机安全,2010.

篇13

突发公共事件按影响范围可分为国家级、地区级、行业级和社区级。突发公共事件具有不确定性、突发性和破坏性等基本特征。随着信息化、工业化进程的不断推进和城市的数量及规模的迅速扩大,突发公共事件又表现出连动性、并发性和综合性等特点,从而显著地放大了破坏力,增加了应对的难度。建立健全突发公共事件的应急体系已成为一个世界性的课题,受到了各国政府的高度重视。网络和信息安全的策略制定经历了由“静”到“动”的转变,安全应急响应机制正是信息安全保护向动态转换的标志。直接推动此机制建立的是20世纪80年代末期发生在西方的两起重大信息安全事件。其一是“莫里斯蠕虫”入侵互联网。在短短12小时内,6200台工作站和小型机陷入瘫痪或半瘫痪状态,不计其数的数据和资料毁于一夜之间,造成一场损失近亿美元的大劫难。其二是美国和西德联手破获了前苏联收买西德大学生黑客,渗入欧美十余个国家的计算机,获取了大量敏感信息的计算机间谍案。因此,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况成为共识。于是,1989年,世界上第一个计算机紧急响应小组——美国计算机紧急事件响应小组及其协调中心(简称CERT/CC)建立,由美国国防部资助,信息安全进入了以动态防护机制为主的时代。在互联网不断发展、虚拟社会逐渐成型的当下,政府进行治理模式的转型迫在眉睫,对国家网络安全应急体系的建设与完善提出了更高更新的要求。

二、中国网络安全应急体系存在的问题

(一)整体网络安全应急响应组织和应急体系不完备

中国网络安全应急体系主要分为网络基础设施、公共基础设施信息系统、网络内容管理应急几个部分,其应急管理部门是由国务院应急管理办公室、国家互联网信息管理办公室、工业和信息化部、公安部、国家保密局(机要局)、国家安全部、总参三部等部门共同组成,其应急响应分别由这些不同部门来指导、协调和督促管理,其中,国务院应急办只是在形式上对其他部门进行应急协调,没有统一的顶层领导体系,形成职责不清和应急响应不及时的格局,对于同时涉及跨网络、网络基础设施、公共基础设施信息系统、网络内容管理等方面的应急响应难以形成统一应对措施。地方网络安全应急部门机构的设置更是五花八门,有的地方设有专门的应急办,有的地方设在经信局、科技局、政府办、信息中心、公安局、安全厅等不同部门,没有统一的管理机构,从上到下的整体应急响应效率较差。

(二)网络安全风险形势研判能力不足

当前,网络信息安全态势处于一个新的形势之下,从信息技术发展的角度来说,随着物联网、云计算、大数据和移动互联网等新技术的大规模应用,业务与信息技术的融合程度不断提高,网络和信息安全的风险点不断增加;从信息安全威胁的角度来说,随着高级持续性威胁的案例层出不穷,攻击者已经从攻击信息系统本身,转向攻击其背后的业务目标和政治目标。网络安全应急作为网络信息安全风险应对的重要过程和方法,不同于其他常规行业应急,我们当前还是局限于传统的应急角度,没有将防御和应急救助结合起来,对中国各类信息系统的运行状态、网络攻击行为、网络攻击目的等方面的形势研判能力不足。对中国目前面临的网络和信息安全威胁缺少精准案例和证据,首先是数量不清,很多部门对有没有受到攻击不清楚,国家多大范围的网络和信息产业受到威胁不清楚;其次是问题不清楚,到底入侵渗透到什么程度不清楚,对于真正的攻击源头不清楚。

(三)重大网络安全应急预案不完备

在网络安全应急预案制定方面,国务院应急管理办公室已经制定涉及网络基础设施的国家通信保障应急预案,国家互联网信息管理办公室对于网络舆情的应急也有一定的预案,有些部门和地方也都不同程度制定了一些网络安全应急预案。不过,各地、各部门的工作不平衡,预案操作性较差,存在一些缺陷。对于涉及到国家安全、民生和经济等重大基础设施信息系统的安全应急没有整体完备的预案。

(四)网络安全应急响应措施缺乏

中国的网络安全技术装备市场大部分被国外公司占据,从网络设备到网络之上的软硬件设备,大多采用国外装备和技术,一旦发生涉及国家利益的突发事件,在国外技术装备被攻击的情况下,我们很难找到可替代的应急设备。例如,2014年4月8日微软停止了对WindowsXP的服务,据不完全统计,中国当前使用WindowsXP的用户占到70%-80%份额,这些用户有半数没有升级到更高操作系统的打算,针对这种情况,我们到目前还没有具体的应急措施。如果一旦出现更严重的国际争端甚至发生战争,我们受制于人的这些网络技术装备难以采取必要的应急措施。

(五)核心信息技术装备的自主化水平较低

网络信息安全与核心信息技术装备的自主化息息相关,核心信息技术装备的自主化是网络安全应急体系的战略性产业基础。目前,虽然中国的信息技术产业规模不断扩大,产业体系逐渐完善,但是整体来看,国产核心信息技术装备的市场占有率不高,与国外的技术差距也比较大。在市场占有率方面,国内浪潮、曙光、华为和联想等高性能服务器企业的整体市场占有率不足三分之一;虽有服务器和客户端相关的研发产品,但并未走向市场化。国内计算机、通信和消费电子等主要应用领域的芯片企业的市场占有率低。在技术差距方面,中国高性能计算机的关键元器件特别是中央处理器芯片目前仍依赖国外厂商,数据库的发展水平和成熟度与国际标准也存在较大差距。由于市场占有率、技术差距等因素,直接导致了中国自主可控的安全技术装备不足,存在数据泄漏风险和情报监控风险。目前,国外企业已广泛参与了中国所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等重要行业,长此以往,中国的社会、经济、军事等方面将存在严重的战略风险。有数据显示,中国主要金融机构的信息化设备国产化率不足2%,面向复杂业务处理的中高端服务器几乎全部采用了国外产品。如大中型主机、高端服务器产品基本上以IBM、HP、SUN为主,而这样的选择也直接导致了处理器、部件甚至操作系统和应用软件相互之间并不兼容,用户一旦采用某厂家的小型机后,就很难摆脱高额投资与服务追加的恶性循环,更为严重的是它直接导致了被境外控制的威胁,对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件和隐蔽通道,就无法有效遏制数据窃取。据统计,2013年前8个月,境外有2.2万个IP地址通过植入后门对中国境内4.6万个网络实施控制。中国关键信息系统对国外主机的长期依赖,使得信息安全不可控的问题日益突出。WindowsXP停止服务的事件也是冲击国内2亿用户的重要信息安全事件。对国外信息产品的严重依赖导致中国信息化建设的安全底数不清,国外垄断信息产品对中国而言是一个“黑盒子”,无法准确判断其安全隐患的严重程度。

三、加强中国网络安全应急体系建设的建议

(一)建设完备网络安全应急体系

网络安全应急体系关系国计民生,这个系统性的体系是否完备、运转是否得当,会对网络安全应急工作产生重大直接影响。因而,理顺网络安全应急机制、清晰地明确权责是统筹完善网络安全应急体系的首要工作。可以从两个层面进行顶层设计:一是成立网络安全应急中心,由中央网络安全和信息化领导小组直接领导。该中心作为中央政府应对特别重大突发公共事件的应急指挥机构,统一指导、协调和督促网络基础设施应急、公共基础设施信息系统应急、网络内容管理应急等网络安全应急工作,建立不同网络、系统、部门之间应急处理的联动机制。如果在短时间内难以实现,可以考虑另行成立相关的指挥协调机构,由中央网络安全和信息化领导小组领导,也可以在一定程度上发挥有效的作用。二是把仍然分散在各部门的网络安全应急管理职能适当加以整合。同时,根据突发公共事件分类的特点及管理的重点,从中央到地方统一网络安全应急管理机构。将不同业务部门所涉及到的不同类型的网络安全应急机制与系统有机地统筹、结合在一个子体系中,以提升网络安全应急体系与系统的应急指挥、协同部署的效率与效能。

(二)加快网络应急法制建设

当前,国家对于自然灾害类、事故灾难类、公共卫生事件类、社会安全事件类应急管理已制订了相关的法律法规和制度条例,来保障此类事件发生时的有效应急管理,而对于网络安全应急尚缺少相应的法律法规和制度条例。相关管理部门应该尽快出台有关业务流程和相关业务标准,进一步加强有关信息安全的标准规范、管理办法,并进一步细化相关配套措施。与此同时,全国立法机关也应该从战略全局的高度,尽量加快有关国家网络安全、网络安全应急体系与应急机制的相关法律法规的规划、制定工作,将网络应急工作全面纳入系统化的法制建设轨道中来。

(三)健全应急情报共享机制

任何应急响应的效果主要取决于两个环节。一是未雨绸缪,即在事件发生前的充分准备,包括风险评估、制定安全计划、安全意识的培训,以安全通告的方式进行的预警及各种防范措施等;二是亡羊补牢,即在事件发生后采取的措施,以期把事件造成的损失降到最低。在这里,措施的执行者可能是人,也可能是系统。这些措施包括:系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。可见,对相关信息的及时掌控是预警和采取科学性措施的关键,必须建立应急情报共享机制。通过可信的信息共享,实现网络安全信息情报的及时、有效沟通,能够为网络安全应急提供充足的预警、决策、反应时间。在条件允许的情况下,可以考虑由中央网络安全和信息化领导小组直接领导的网络安全应急中心负责协调关键基础设施拥有者和经营者,保障在业务连续性、危害管理、信息系统攻击、网络犯罪、保护关键场所免受破坏等方面的信息共享,并与中国情报分析相关部门建立密切联系,共享网络威胁情报,提高网络安全风险形势研判能力。要充分利用目前相关政府部门推进电子政务业务协同、信息共享这一有利契机,在做好顶层设计的前提下,积极推进社会各方在网络安全方面的共建、共享。建立有效的应急管理机构,保证政令畅通。建立完善的预警检测、通报机制,分析安全信息,警报信息和制订预警预案,做到有备无患。

(四)强化网络安全应急演练

应急预案最早始于军队,是将平时制定和执行决策的科学性、严谨性与战时的灵活性结合起来的一种有效形式。应急预案基于对潜在危险源可能导致的突发公共事件的预测,将应对的全过程进行全方位的合理规划,落实应对过程中预测、预警、报警、接警、处置、结束、善后和灾后重建等相关环节的责任部门和具体职责,是实现“反应及时、措施果断”的有效途径。由于应急预案是在平时研制的,时间上比较从容,因此可以采用科学的方法,并在较大的范围内征求意见、深入论证,从而提高其科学性、可行性、有效性。通过应急预案的研制,可以增强政府及有关部门的风险意识,加强对危险源的分析,研究和制定有针对性的防范措施;也有利于对应急资源的需求和现状进行系统评估与论证,提高应急资源的使用效率。基于网络安全的应急演练工作需要各有关单位根据各自的网络安全应急预案定期组织应急演练,网络安全应急中心应根据重大网络安全应急预案,定期组织网络基础营运部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急部门开展网络安全事件演练,以网络安全保障为场景,采用实战方式,通过演练有效检验各单位的网络安全应急工作水平,及时发现和改进存在的问题和不足,提高网络安全保障能力。可以考虑建立由网络基础运营部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急的一级部门以及涉及安全保密的科研机构、民族企业共同参与的“网络安全应急演练”联盟,在应急演练方面形成国家级的权威标准,定期进行不同业务部门的网络安全应急演练与评测,以“应急演练”的方式促进网络安全应急工作的发展完善。

(五)加强人才队伍的建设和培训

网络属于高新技术领域,不断加强能力建设是有效提升网络安全应急管理的关键。要牢固树立人才是第一资源的观念,加快网络信息安全人才培养和队伍建设的步伐,建立健全合理的选人、用人机制和高效的人才培训机制,以及广泛的人才交流机制。要发挥科学研究部门和高等院校的优势,积极支持网络安全学科专业和培训机构建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型人才队伍,为加强网络安全应急管理提供坚实的人才保障和智力支持。同时,要密切跟踪网络信息安全领域新技术、新应用的发展,加强相关技术特别是关键核心技术的攻关力度,着力开展新的网络框架下网络安全问题的研究,推动网络信息安全产业的发展,以有效应对网络信息安全面临的各种挑战。同时,应不断提高网络安全应急人才队伍素质,定期组织对网络安全应急人员的能力培训,强化和补充新的网络安全威胁知识,进一步加强对有关网络安全应急一线工作人员、科研人员的有关政治素养和技术业务培训。网络安全应急工作与互联网技术密切相关,新技术新思想的发展日新月异,相关领域一线的工作人员与科研人员只有不断地学习新知识、探索新问题、发现新矛盾、寻求新方法,才能有力地促进网络安全应急工作的不断发展;只有培养和储备足够的网络安全应急专业人才,我们的网络安全最后一道屏障才能得到保障。

(六)加速基础技术与相关标准的研究

与网络安全应急相关的业务部门、科研机构、民族企业等有关单位应进一步组织有关专家和科研力量,开展面向全局、着眼未来的网络安全应急运作机制、网络安全应急处理技术、网络安全预警和控制等研究,组织参加相关培训,推广和普及新的网络安全应急技术。在充分研究论证的基础上,尽快制定具有高度概括性与实际可操作性,又能在短时间内部署测试的,能够与不同地方、不同业务部门相适应的网络安全应急相关标准,建立包括技术标准、业务标准、流程标准、配套设施标准在内的网络安全应急标准体系。

(七)加快核心信息技术装备国产化逐步替代的步伐

为实现核心信息技术装备国产化逐步替代的良好局面,需要有短期和长期目标。在短期内,确保中国网络空间和数据信息运行的安全可靠;从长期看,要确保中国网络和信息的自主可控和网络空间的长治久安。为实现自主可控的长期目标,在信息技术产业自主创新方面肩负重大责任,事关国家信息安全的大事应该由国家来推动。在过去的几年中,政府在推动使用国产信息产品方面的力度很大,希望国家今后更加注重基础研究和核心产品的研发,有效汇聚国家重要资源,在影响产业发展的安全芯片、操作系统、应用软件、安全终端等核心技术和关键产品上加大科研资源和优势要素的投入,实现信息安全中关键技术和产品的技术突破。整合国家科研资源,通过多部委合作,加强安全芯片、安全操作系统、安全数据库等基础信息安全技术的攻关。促进上下游应用产品的开发,完善自主技术产品应用环境,提高相关技术产品的可用性。为实现安全可靠的短期目标,可依托高校、研究机构、民族企业和特定行业用户打造自主创新的大平台,加大核心信息技术的投入,在严格管理的同时相互搭桥,推动研究成果的转化速度。当今世界大项目的运作多采用“团队制”,信息安全技术攻关和成果向产品的转化应进行机制创新。为实现以上目标,需要从科技攻关、重点企业培育和政府采购等方面下大力气。一是调动各方积极性和主动性,依托核高基重大专项,及时跟踪新兴信息技术发展趋势,引入风险投资机制,建立广泛的政产学研用结合的创新体系;二是重点培育若干具有较强信息安全实力的企业,专门为政府、军队等提供整体架构设计和集成解决方案,形成解决国家级信息安全问题的承包商;三是加快立法,促进政府采购自主产品工作有序开展。在一些涉及国计民生的信息枢纽和关键网络系统的采购中,禁止具有重大安全隐患的公司介入。军事国防、政府办公、海关、金融等重要的部门或行业在采购网络信息安全设备时,要坚持采用自主可控产品优先原则。

(八)开展网络安全应急多方合作

篇14

在互联网络无处不在的今天,组织基础架构所面临的风险和管理挑战多种多样。越来越多的企业开始深刻地认识,安全问题对整个IT带来的挑战已经深入到业务运作的各个角落。与此同时,安全管理的量化与考量也已经逐渐成为IT部门所关注的焦点之一。您的IT环境是否安全,怎样衡量整个IT环境的运作正处于安全管理的哪个级别?作为全球最大的平台厂商,微软公司在推出他们安全解决方案Forefront的同时,也提出了CoreIO方法论来指导优化企业IT核心基础架构,使企业能够在该理论和最佳实践的指导下提升IT管理的综合水平。我们就以该解决方案为例,来探讨一下如何提升企业安全管理水平来满足日益增长的商业运营需要。

什么是CoreIO

企业安全与CoreIO息息相关,事实上CoreIO正是基于Gartner Group的“Real-Time IT Infrastructure”和MIT 的“Architecture Maturity Model”理论所提出的方法论。在该理论框架中,它把企业IT基础架构依照企业核心商务需求的应变能力,分成四个成熟阶段:

基本型(Basic):问题驱动,IT基础架构依赖随性/手动的管理,以“避免宕机”为目标。IT部门被认作是企业的成本中心(Cost Center),安全全凭“运气”。

标准型(Standardize):IT基础架构受到基本的管理并会有少量的自动化管理,特点是有一致的IT流程,以维护运营为目标,但仍属于被动式的管理。IT部门被认为是有效率的成本中心(Efficient Cost Center)。

合理型(Rationalized):IT基础架构受到统一、大量自动化的管理,其特点是主动式的管理,可达到服务监控并拥有预见性,IT运营以服务质量为导向。IT部门被认为是帮助公司赚钱的单位(Business Enabler)。

动态型(Dynamic):IT基础架构实现完全自动化的管理,可弹性利用资源,其特点是优化了成品与品质,具有敏捷性,可自我评估并不断改进,始终“领先一步”。IT已经成为公司策略性的资产(Strategic Asset)。

企业安全与CoreIO

从技术角度来看,CoreIO可以分为身份管理、客户端生命周期管理、网络安全与系统管理、数据保护与恢复维度,如图1所示。评价企业的IT环境是否是安全的,IT环境的安全成熟度是否达到了核心基础架构的运营要求,我们主要可以从CoreIO在网络安全及系统管理维度方面对企业IT环境安全进行评估,并以此为标准改进核心基础架构安全。

现在的企业从来都不缺乏对付恶意软件、有害软件、DoS攻击和其他相关威胁的工具,然而这并不意味着从中随意选择就能让IT架构得到期望中的改进。即便是在企业和个人大量采用安全防护软件的今天,根据微软的安全智能报告,在Microsoft Windows Malicious Software Tool(MSRT)所清理的400万台计算机中,约有200万台计算机至少包含一个后门特洛伊木马程序。随着互联技术的进步,现在的网络组成已经远非数年前可比,这些复杂的企业网络环境对网络安全评估和整体安全策略的实施造成了极大的麻烦。大量的安全威胁可能会来自企业内部网、远程访问或者是移动智能设备的使用。它们的传输渠道也随着信息技术的广泛采用而变得更加复杂,它们可能来自于邮件、员工的移动存储设备乃至即时消息。不同厂商的许多安全方案都有自己专用的管理基础结构,这样安全架构很有可能会增加后续的管理成本。这些成本不仅体现在部署和维护中,如何确保这些管理基础结构与现有企业IT基础架构进行整合也是一个潜在的麻烦和安全漏洞。作为安全解决方案提供商,微软的Forefront解决方案是一个启发式多层次的集成防护解决方案,它在与现有的企业IT基础架构的集成与提升优化企业当前IT安全管理的基础结构方面,也提出了一些颇具特色的解决思路。

Forefront安全解决方案与CoreIO

微软的Forefront安全解决方案产品线是一个可以和基于Windows平台的IT基础结构紧密集成的解决方案。作为主要的客户端安全产品,Forefront Client Security除了可以和其他的Forefront产品,例如Forefront for Exchange和ISA 2006集成在一起之外,它还可以与微软的IT基础架构管理平台System Center系列产品和活动目录(Active Directory)紧密集成在一起,如图2所示,从而使企业不仅在Core IO模型网络安全及系统管理维度方面得到提升,该模型中的其他维度,例如身份管理、客户端生命周期管理以及数据保护及恢复方面也能够随着该方案逐步实施与采用得到相应的提高,从而推动企业IT进入到更加成熟的CoreIO管理阶段。

不同CoreIO阶段中的Forefront

Forefront解决方案具有三大特点:统一保护、简化管理、关键内容的查看与控制。对于尚处于基本阶段的企业来说,这些企业的IT安全状况往往缺少基本的安全标准来防护病毒。间谍软件乃至黑客的攻击,或是反病毒工具无法保证及时的更新和集中管理。Forefront以微软全球安全研究与响应系统为后盾,它在恶意软件研究团队的支持下,能够更快地发现和响应新的威胁。这些安全分析是来自多种渠道的信息汇总,包括Forefront服务器安全产品、Windows Live OneCare、Hotmail、Web爬网者、社区提交甚至是行业内的协作。我们耳熟能详的Windows恶意软件移除工具和Windows Defender的与维护便是由该团队负责。受益于Forefront解决方案的部署特性(Forefront Client Security针对活动目录组策略的客户端设置控制分发和WSUS的特征分发进行了优化,但是你也可以使用其他任何的软件分发系统),企业可以轻松得到标准化阶段更强壮的安全性,更加快速和可靠的签名分发等益处,IT对修补活动的集中管理使得基础架构更加稳健安全,基于最佳安全实践的报告可以让用户得到更加一致的安全环境确保安全漏洞的数量最少。

对处于标准阶段的企业来说,它们的挑战主要来自于被动式的管理――“头痛医头”的响应方式使他们很难确定问题的根本原因,对安全、配置和管理缺少策略和处理,IT部门的生产力受到大量警报信息的干扰。对处于这个阶段的企业来说,Forefront解决方案可以使管理员根据报告快速确定有哪些计算机和用户暴露在恶意软件之下,从而使IT可以花费更少的时间来管理突发事件,把更多的时间用于为商业运营提供新的服务。简化的管理能够使企业得到CoreIO Rationalized阶段服务器和客户端基础架构在管理和监控上的增强,安全水平也能得到相应的提升。Forefront对于警告级别的策略设置可以让企业显著减少警报数量,从而能够更加快速和高效地对于那些需要关注的警报做出响应。

即便对于那些已经达到合理化阶段的企业,他们仍然可以从Forefront对基础架构的优化中获益。因为处于这一阶段的企业面临的挑战往往是服务器和客户端环境中对于实时安全事件的纵深防御缺少预先响应机制,移动用户在防火墙内外体验着不同的安全防护级别,IT部门仍然被看作是成本中心等等。Forefront的深入防御特性结合了企业中部署的其他安全产品,例如Forefront Security for Exchange Server、Forefront Security for SharePoint、ISA Server 2006等等,它们为业务提供完整的企业级的安全框架。对于缺乏预先响应机制的企业,Forefront的Event Flood Protection机制可以在病毒暴发过程中为管理员和基础架构正确建立防护,从而能够对安全问题做到预先、快速的响应。当企业中的移动用户在位于企业网络之外的区域时,他们会自动通过Microsoft Update及时收到签名更新,使得用户桌面环境在企业防火墙内外都能够得到一致的安全性和可靠性体验。Forefront简化的管理特性使得它能够很轻易地集成到现有的基础架构中,它们对活动目录组策略的优化可用于配置安全并通过Windows Server Update Services分发定义更新,这些成本效益在每个机器上都能够得到体现。