真人一对一直播,chinese极品人妻videos,青草社区,亚洲影院丰满少妇中文字幕无码

0
首頁 精品范文 信息安全服務評估報告

信息安全服務評估報告

時間:2023-06-01 08:51:54

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇信息安全服務評估報告,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

信息安全服務評估報告

第1篇

關鍵詞:信息安全;風險評估;脆弱性;威脅

1.引言

隨著信息技術的飛速發展,關系國計民生的關鍵信息資源的規模越來越大,信息系統的復雜程度越來越高,保障信息資源、信息系統的安全是國民經濟發展和信息化建設的需要。信息安全風險評估就是從風險管理角度,運用科學的分析方法和手段,系統地分析信息化業務和信息系統所面臨的人為和自然的威脅及其存在的脆弱性,評估安全事件一旦發生可能造成的危害程度,提出有針對性的抵御威脅的防護對策和整改措施,以防范和化解風險,或者將殘余風險控制在可接受的水平,從而最大限度地保障網絡與信息安全。

2、網絡信息安全的內容和主要因素分析

“網絡信息的安全”從狹義的字面上來講就是網絡上各種信息的安全,而從廣義的角度考慮,還包括整個網絡系統的硬件、軟件、數據以及數據處理、存儲、傳輸等使用過程的安全。

網絡信息安全具有如下6個特征:(1)保密性。即信息不泄露給非授權的個人或實體。(2)完整性。即信息未經授權不能被修改、破壞。(3)可用性。即能保證合法的用戶正常訪問相關的信息。(4)可控性。即信息的內容及傳播過程能夠被有效地合法控制。

(5)可審查性。即信息的使用過程都有相關的記錄可供事后查詢核對。網絡信息安全的研究內容非常廣泛,根據不同的分類方法可以有多種不同的分類。研究內容的廣泛性決定了實現網絡信息安全問題的復雜性。

而通過有效的網絡信息安全風險因素分析,就能夠為此復雜問題的解決找到一個考慮問題的立足點,能夠將復雜的問題量化,同時,也為能通過其他方法如人工智能網絡方法解決問題提供依據和基礎。

網絡信息安全的風險因素主要有以下6大類:(1)自然界因素,如地震、火災、風災、水災、雷電等;(2)社會因素,主要是人類社會的各種活動,如暴力、戰爭、盜竊等;(3)網絡硬件的因素,如機房包括交換機、路由器、服務器等受電力、溫度、濕度、灰塵、電磁干擾等影響;(4)軟件的因素,包括機房設備的管理軟件、機房服務器與用戶計算機的操作系統、各種服務器的數據庫配置的合理性以及其他各種應用軟件如殺毒軟件、防火墻、工具軟件等;(5)人為的因素,主要包括網絡信息使用者和參與者的各種行為帶來的影響因素,如操作失誤、數據泄露、惡意代碼、拒絕服務、騙取口令、木馬攻擊等;(6)其他因素,包括政府職能部門的監管因素、有關部門對相關法律法規立法因素、教育部門對相關知識的培訓因素、宣傳部門對相關安全內容的宣傳因素等。這些因素對于網絡信息安全均會產生直接或者間接的影響。

3、安全風險評估方法

3.1定制個性化的評估方法

雖然已經有許多標準評估方法和流程,但在實踐過程中,不應只是這些方法的套用和拷貝,而是以他們作為參考,根據企業的特點及安全風險評估的能力,進行“基因”重組,定制個性化的評估方法,使得評估服務具有可裁剪性和靈活性。評估種類一般有整體評估、IT安全評估、滲透測試、邊界評估、網絡結構評估、脆弱性掃描、策略評估、應用風險評估等。

3.2安全整體框架的設計

風險評估的目的,不僅在于明確風險,更重要的是為管理風險提供基礎和依據。作為評估直接輸出,用于進行風險管理的安全整體框架。但是由于不同企業環境差異、需求差異,加上在操作層面可參考的模板很少,使得整體框架應用較少。但是,企業至少應該完成近期1~2年內框架,這樣才能做到有律可依。

3.3多用戶決策評估

不同層面的用戶能看到不同的問題,要全面了解風險,必須進行多用戶溝通評估。將評估過程作為多用戶“決策”過程,對于了解風險、理解風險、管理風險、落實行動,具有極大的意義。事實證明,多用戶參與的效果非常明顯。多用戶“決策”評估,也需要一個具體的流程和方法。

3.4敏感性分析

由于企業的系統越發復雜且互相關聯,使得風險越來越隱蔽。要提高評估效果,必須進行深入關聯分析,比如對一個老漏洞,不是簡單地分析它的影響和解決措施,而是要推斷出可能相關的其他技術和管理漏洞,找出病“根”,開出有效的“處方”。這需要強大的評估經驗知識庫支撐,同時要求評估者具有敏銳的分析能力。

3.5評估結果管理

安全風險評估的輸出,不應是文檔的堆砌,而是一套能夠進行記錄、管理的系統。它可能不是一個完整的風險管理系統,但至少是一個非常重要的可管理的風險表述系統。企業需要這樣的評估管理系統,使用它來指導評估過程,管理評估結果,以便在管理層面提高評估效果。

4、風險評估的過程

4.1前期準備階段

主要任務是明確評估目標,確定評估所涉及的業務范圍,簽署相關合同及協議,接收被評估對象已存在的相關資料。展開對被評估對象的調查研究工作。

4.2中期現場階段

編寫測評方案,準備現場測試表、管理問卷,展開現場階段的測試和調查研究階段。

4.3后期評估階段

撰寫系統測試報告。進行補充調查研究,評估組依據系統測試報告和補充調研結果形成最終的系統風險評估報告

5.風險評估的錯誤理解

(1)

不能把最終的系統風險評估報告認為是結果唯一。

(2)不能認為風險評估可以發現所有的安全問題。

(3)

不能認為風險評估可以一勞永逸的解決安全問題。

(4)不能認為風險評估就是漏洞掃描。

(5)不能認為風險評估就是IT部門的工作,與其它部門無關。

(6)

不能認為風險評估是對所有信息資產都進行評估。

第2篇

地址:__________________________

法定代表人:____________________

乙方:__________________________

地址:__________________________

法定代表人:____________________

受_________委托,由乙方即中國信息安全產品測評認證中心_________測評中心(該中心系由國家授權履行對信息安全產品,信息系統及信息安全服務進行測評認證的第三方權威,公證機構。)對甲方即進行測評。為保證信息系統檢測評估過程的順利進行,提高信息系統的安全性,現經甲、乙雙方平等協商,自愿簽訂本協議,共同遵守如下條款:

1.經甲乙雙方協商,于_______年______月______日起(時間約為________周)由乙方對甲方網絡系統的安全性進行檢測評估。

2.測評范圍為_______________________________________。

3.在檢測評估過程中,甲方應協助并向乙方提供有關網絡系統檢測評估所需的文檔。

4.乙方在對甲方的網絡系統進行檢測評估中必須嚴格依照信息系統檢測評估要求與標準執行。信息系統檢測評估過程如下:

(1)甲方向乙方提交系統檢測評估申請文檔;

(2)乙方對甲方提交的文檔進行形式化審查;

(3)乙方對甲方提交的文檔進行技術審查;

(4)乙方確定現場核查方案及計劃;

(5)乙方對甲方申請檢測的系統進行現場核查檢測;

(6)乙方整理分析檢測數據并撰寫檢測報告;

(7)乙方向甲方提交系統檢測報告。

5.乙方在檢測評估完畢后_________個工作日內向甲方提交網絡系統檢測評估報告。

6.乙方有義務對甲方提交的任何文檔資料以及檢測評估數據與結果保密,嚴格依照《中華人民共和國保密法》相關事宜執行,以確保任何相關技術及業務文檔不得泄露。

7.甲方應在本協議生效之日起_________個工作日內將系統檢測評估費用人民幣_________元轉入乙方指定的銀行賬戶中。

8.本協議未盡事宜,雙方協商解決,與國家法律法規相抵觸的按國家規定執行。

9.本協議自簽訂之日起生效,一式三份,甲方持一份,乙方持兩份。

甲方(蓋章):_________乙方(蓋章):_________

第3篇

【 關鍵詞 】 信息安全;電力企業;風險評估;管理模式

1 引言

在如今的信息化社會中,信息通過共享傳遞實現其價值。在信息交換的過程中,人們肯定會擔心自己的信息泄露,所以信息安全備受關注,企業的信息安全就更為重要了。但是網絡是一個開放互聯的環境,接入網絡的方式多樣,再加上技術存在的漏洞或者人們可能的操作失誤等,信息安全問題一刻不容忽視。尤其是電力,是國家規定的重要信息安全領域。所以電力企業要把信息安全管理體系的建設,作為重要的一環納入到整個企業管理體系中去。

2 電力企業信息管理體系建設的依據

關于企業的安全管理體系方面的標準有很多。英國BSI/DISC的BDD信息管理委員會制定的安全管理體系主要包含兩個部分內容:信息安全管理實施規則和信息安全管理體系規范。信息安全管理實施規則是一個基礎性指導文件,里面有10大管理項、36個執行的目標和127種控制的方法,可以作為開發人員在信息安全管理體系開發過程中的一個參考文檔。信息安全管理體系規范則詳細描述了在建立、施工和維護信息安全管理體系過程的要求,并提出了一些具體操作的建議。

國際標準化組織也了很多關于信息安全技術的標準,如ISO x系列、ISO/IEC x系列等。我國也制定了一系列的信息安全標準,如GB 15851―1995。

關于企業信息安全管理體系方面的標準眾多,如何針對企業自身實際情況選擇合適的參考標準很重要,尤其是電力企業有著與其他企業不同的一些特殊性質,選擇信息安全體系建設的參考標準更要謹慎。我國電力企業已經引入了一些國際化標準作為建立和維護企業運轉的保證,關于信息安全體系的標準也應納入到保證企業運轉的一系列參考中去。電力企業總體應有一致的安全信息管理體系參考標準,但是具體地區的公司又有著本身自己的特殊環境,所以在總體一致的信息安全標準的情況下,也應該根據企業自身地區、人文、政策等的不同制定一些企業內部自己信息安全標準作為建立、實施和維護信息安全管理體系的依據。信息安全管理體系顧全大局又要有所側重的體現電力企業安全標準的要求。

3 信息安全管理體系里的重要環節

3.1 硬件環境要求

信息安全管理體系并沒有特別要求添加什么特別的設備,只是對企業用到的設備做一些要求。電力企業一般采用內外網結合的方式,內外網設備要盡量進行物理隔離。企業每個員工基本都有自己的移動設備,如手機等,為了增加信息安全的系數,企業可以限制公司設備的無線網絡拓展。另外,實時監控系統也應該覆蓋企業的重要設備,監控硬件設備的安全。

3.2 軟件環境要求

在企業設備(主要是計算機)上部署相關軟件環境是信息安全管理體系中最重要的部分。比如防病毒軟件的部署、桌面系統弱口令監控軟件的部署等,以此防止網絡攻擊或者提高安全系數。另外,企業設備所用系統的安全漏洞修復、數據的加密解密、數據的備份恢復及數據傳輸通道的加密解密等問題,都在信息安全管理體系設計的考慮范疇。

3.3 企業員工管理

盡管現在一直倡導智能化,但是企業內進行設備等操作的主體還是員工。不管是對設備終端操作來進行信息的首發,還是對企業軟硬件系統進行維護工作,都是有員工來進行的。所以,對企業內部員工進行信息安全培訓,提高員工的信息安全防范意識,讓員工掌握一定的信息安全防范與處理手段是非常重要的事情。針對不同的職位,在員工上崗前應該進行相關的信息安全方面的培訓,然后對培訓結果進行考核,不合格的人員不準上崗。在崗的人員也要定期進行培訓與考核。另外,如果有條件的話,企業應該定期(例如每年)進行一次信息安全的相關演習。

另外,電力企業有些項目是外包給其他相應公司的,這時候會有施工人員和駐場人員在電力企業,對這些人員也應該進行電力企業信息安全的培訓。

3.4 信息安全管理體系的風險系數評估

風險評估在信息安全管理體系中是確定企業信息安全需求的一個重要途徑,它是對企業的信息資產所面臨的威脅、存在的弱點、造成的影響,以及三者綜合作用下所帶來的風險可能性的評測。風險評估的主要任務是:檢測評估對象所面臨的各種風險,估計風險的概率和可能帶來的負面影響的程度,確定信息安全管理體系承受風險的能力,確定不同風險發生后消減和控制的優先級,對消除風險提出建議。在信息安全管理體系的風險系數評估過程中,形成《風險系數評估報告》、《風險處理方案》等文檔,作為對信息安全管理體系進行調整的參考。風險系數的評估要盡可能全面的反映企業的信息安全管理體系,除了常規手段,也可以使用一些相應的軟件工具的結果作為參考。另外很值得注意的是企業的員工對風險的理解,企業員工對他們所操作的對象有比較深刻的理解,對其中可能存在的不足也有自己的見解,在風險系數評估的過程中,可以進行一些員工的問卷調查等,把員工對風險的認識納入風險評估的考慮范疇。

企業的設備會老舊更換,員工也會更換,所以企業的信息安全是動態的,因此風險評估工作也要視具體情況定期進行,針對當前情況作評估報告,然后制定相應的風險處理方案。還有,之所以要建立信息安全管理體系,其中很重要的一點就是體系內各個模塊的結合,信息安全管理體系的風險評估與關鍵內容的實時監控就應該結合起來。

為了降低信息安全管理體系的風險系數,提升信息安全等級,要做的工作很多。滲透測試就是其中很有必要的一項工作。滲透測試是測試人員通過模擬惡意攻擊者的攻擊方式,來評估企業計算機網絡系統安全的一種評測方法。這個測試過程會對系統的可知的所有弱點、技術方面的缺陷或者漏洞等作主動的分析。滲透測試對于網絡信息安全的組織具有實際應用價值。隨著技術的不斷進步,可能還會出現其他的更有價值的信息安全技術,作為信息安全備受矚目的電力企業,應當時刻關注相關技術的進展,并及時將它們納入企業信息安全管理體系中來。

3.5 信息安全管理體系的管理模式

文章前面提到企業信息安全是動態的,所以信息安全管理體系需要建立一個長效的機制,針對最新的情況及時對自身作出調整,使信息安全管理體系有效的運行。現在一般會采用PDCA循環過程模式:計劃,依照體系整個的方針和目標,建立與控制風險系數、提高信息安全的有關的安全方針、過程、指標和程序等;執行:實施和運作計劃中建立的方針、過程、程序等;評測:根據方針、目標等,評估業績,并形成報告,也就是文章前面說到的風險系數評估;舉措:采取主動糾正或預防措施對體系進行調整,進一步提高體系運作的有效性。這四個步驟循環運轉,成為一個閉環,是信息安全管理體系得到持續的改進。

4 重要技術及展望

4.1 安全隔離技術

電力企業的信息網絡是由內外網兩部分組成,從被防御的角度來看的話,內網的主要安全防護技術為防火墻、桌面弱口令監控、入侵檢測技術等;而主動防護則主要采用的是安全隔離技術等。安全隔離技術包括物理隔離、協議隔離技術和防火墻技術。一般電力企業采用了物理隔離與防火墻技術,在內網設立防火墻,在內外網之間進行物理隔離。

4.2 數據加密技術

企業的數據在傳輸過程中一般都要進行加密來降低信息泄露的風險。可以根據電力企業內部具體的安全要求,對規定的文檔、視圖等在傳輸前進行數據加密。尤其是電力企業通過外網傳輸的時候,除了對數據進行加密外,還應該在鏈路兩端進行通道加密。

4.3 終端弱口令監控技術

終端設備眾多,而且是業務應用的主要入口,所以終端口令關乎業務數據的安全以及整個系統的正常運轉。如果終端口令過于簡單薄弱,相當于沒有設定而將設備暴露。終端的信息安全是電力企業信息安全的第一道防線,因此采用桌面系統弱口令監控技術來加強這第一道防線的穩固性對電力企業的信息安全非常重要。

電力企業信息安全管理體系是一個復雜的系統,包含眾多的安全技術,如數據備份及災難恢復技術、終端安全檢查與用戶身份認證技術、虛擬專用網技術、協議隔離技術等。凡是與信息安全相關的技術,電力企業都應當關注,并根據企業自身的情況決定是否將之納入到信息安全管理體系中去。

智能化已成為不管是研究還是社會應用的熱門詞匯。電力企業的信息安全管理體系是否可以智能化呢?不妨做一個展望,電力企業的信息安全管理體系有了很強的自我學習與自我改進的能力,在信息安全環境越來越復雜,信息量越來越龐大的情況下是否會更能發揮信息安全管理體系的作用呢?這應該是值得期待的。

5 防病毒軟件部署

電力企業信息安全管理體系有很多軟件系統的部署,如防病毒軟件部署、桌面弱口令監控系統部署、系統安全衛士部署等。但是它們的部署情況類似,這里用防病毒軟件的部署來展示電力企業信息安全管理體系中軟件系統的部署情況。如圖1所示為防病毒軟件的部署框架。

殺毒軟件種類有很多,這里以賽門鐵克殺毒軟件為例。企業版的賽門鐵克防病毒軟件系統相比單機版增加了網絡管理的功能,能夠很大程度地減輕維護人員的工作量。為了確保防病毒軟件系統的穩定運行,在電力企業內部正式使用時,盡量準備一立的服務器作為防病毒軟件專用的服務器。

服務器安裝配置好賽門鐵克防病毒軟件后,可以遠程控制客戶端與下級升級服務器的軟件安裝與升級。

電力企業內網可能是禁止接入外網的,這樣的話,防病毒軟件的更新可能無法自動完成。防病毒軟件需要升級的時候,維護人員在通過外網在相應網址下載賽門鐵克升級包,然后通過安全U盤拷貝到防病毒軟件系統專用服務器進行升級操作。在圖1中,省電力公司的防病毒管理控制臺獲得升級包可以下發給下級升級服務器和客戶端進行防病毒軟件系統的自動升級更新。圖1是一個簡單的框圖,如果電力企業的內網規模很大的話,還可以更多級地分布部署。

6 結束語

電力企業的信息安全與企業的生產與經營管理密切相關,是企業整個管理系統的一部分。信息安全管理體系是一個整體性的管理工作,把體系中涉及的內容統一進行管理,讓它們協調運作,實現信息安全管理體系的功能。電力企業信息安全的建立與體系不斷的改進定能穩定、有效地維護企業的信息安全。

參考文獻

[1] 王志強,李建剛.電網企業信息安全管理體系建設[J].浙江省電力公司,2008,6(3):26-29.

[2] 陳賀,宮俊峰.淺析信息安全體系如何建立[J].中國管理信息化,2014,17(1):74-76.

[3] 郭建,顧志強.電力企業信息安全現狀分析及管理對策[J].信息技術,2013(1):180-187.

[4] 沈軍.火力發電廠信息你安全體系構建與應用[J].電力信息通信技術,2013,11(8):103-108.

[5] 左鋒.信息安全體系模型研究[J].信息安全與通信保密,2010,01(10):68-71.

[6] 楊柳.構建供電企業信息安全體系[J].電腦知識與技術,2005(29).

[7] 曹鳴鵬, 趙偉, 許林英. J2EE技術及其實現[J]. 計算機應用,2001, 21(10): 20-23.

[8] 江和平.淺談網絡信息安全技術[J].現代情報學,2004(14):125-127.

作者簡介:

崔阿軍(1984-),男,甘肅平涼人,碩士研究生,工程師;主要研究方向和關注領域:電力信息通信安全技術研究。

張馴(1984-),男,江蘇揚州人,本科,工程師;主要研究方向和關注領域:電力信息通信安全技術研究。

李志茹(1984-),女,山東平度人,碩士研究生,工程師;主要研究方向和關注領域:信息化建設及安全技術。

龔波(1981-),男,湖南新邵人,本科,工程師;主要研究方向和關注領域:電力信息化建設及安全技術。

第4篇

僅供參考

為保證有效平穩處置互聯網網絡安全突發事件中,實現統一指揮、協調配合,及時發現、快速反應,嚴密防范、妥善處置,保障互聯網網絡安全,維護社會穩定,制定本預案。

一、總則

(一)編制目的

為提處置網絡與信息安全突發事件的能力,形成科學、有效、反應迅速的應急工作機制,確保重要計算機信息系統的實體安全、運行安全和數據安全,最大程度地預防和減少網絡與信息安全突發事件及其造成的損害,保障信息資產安全,特制定本預案。

(二)編制依據

根據《中華人民共和國計算機信息系統安全保護條例》、公安部《計算機病毒防治管理辦法》,制定本預案。

(三)分類分級

本預案所稱網絡與信息安全突發事件,是指本系統信息系統突然遭受不可預知外力的破壞、毀損、故障,發生對國家、社會、公眾造成或者可能造成重大危害,危及公共安全的緊急事件。

1、事件分類

根據網絡與信息安全突發事件的性質、機理和發生過程,網絡與信息安全突發事件主要分為以下三類:

(1)自然災害。指地震、臺風、雷電、火災、洪水等引起的網絡與信息系統的損壞。

(2)事故災難。指電力中斷、網絡損壞或是軟件、硬件設備故障等引起的網絡與信息系統的損壞。

(3)人為破壞。指人為破壞網絡線路、通信設施,黑客攻擊、病毒攻擊、恐怖襲擊等引起的網絡與信息系統的損壞。

2、事件分級

根據網絡與信息安全突發事件的可控性、嚴重程度和影響范圍,縣上分類情況。

(1)i級、ⅱ級。重要網絡與信息系統發生全局大規模癱瘓,事態發展超出控制能力,需要縣級各部門協調解決,對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害的信息安全突發事件。

(2)ⅲ級。某一部分的重要網絡與信息系統癱瘓,對國家安全、社會秩序、經濟建設和公共利益造成一定損害,屬縣內控制之內的信息安全突發事件。

(3)ⅳ級。重要網絡與信息系統使用效率上受到一定程度的損壞,對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益的信息安全突發事件。

(四)適用范圍

適用于本系統發生或可能導致發生網絡與信息安全突發事件的應急處置工作。

(五)工作原則

1、居安思危,預防為主。立足安全防護,加強預警,重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定的重要信息系統,從預防、監控、應急處理、應急保障和打擊犯罪等環節,在法律、管理、技術、人才等方面,采取多種措施,充分發揮各方面的作用,共同構筑網絡與信息安全保障體系。

2、提高素質,快速反應。加強網絡與信息安全科學研究和技術開發,采用先進的監測、預測、預警、預防和應急處置技術及設施,充分發揮專業人員的作用,在網絡與信息安全突發事件發生時,按照快速反應機制,及時獲取充分而準確的信息,跟蹤研判,果斷決策,迅速處置,最大程度地減少危害和影響。

3、以人為本,減少損害。把保障公共利益以及公民、法人和其他組織的合法權益的安全作為首要任務,及時采取措施,最大限度地避免公共財產、信息資產遭受損失。

4、加強管理,分級負責。按照“條塊結合,以條為主”的原則,建立和完善安全責任制及聯動工作機制。根據部門職能,各司其職,加強部門間協調與配合,形成合力,共同履行應急處置工作的管理職責。

5、定期演練,常備不懈。積極參與縣上組織的演練,規范應急處置措施與操作流程,確保應急預案切實有效,實現網絡與信息安全突發事件應急處置的科學化、程序化與規范化。

二、組織指揮機構與職責

(一)組織體系

成立網絡安全工作領導小組,組長局黨委書記、局長擔任,副組長由局分管領導,成員包括:信息全體人員、各通信公司相關負責人。

(二)工作職責

1、研究制訂我中心網絡與信息安全應急處置工作的規劃、計劃和政策,協調推進我中心網絡與信息安全應急機制和工作體系建設。

2、發生i級、ⅱ級、ⅲ級網絡與信息安全突發事件后,決定啟動本預案,組織應急處置工作。如網絡與信息安全突發事件屬于i級、ⅱ級的,向縣有關部門通報并協調縣有關部門配合處理。

3、研究提出網絡與信息安全應急機制建設規劃,檢查、指導和督促網絡與信息安全應急機制建設。指導督促重要信息系統應急預案的修訂和完善,檢查落實預案執行情況。

4、指導應對網絡與信息安全突發事件的科學研究、預案演習、宣傳培訓,督促應急保障體系建設。

5、及時收集網絡與信息安全突發事件相關信息,分析重要信息并提出處置建議。對可能演變為i級、ⅱ級、ⅲ級的網絡與信息安全突發事件,應及時向相關領導提出啟動本預案的建議。

6、負責提供技術咨詢、技術支持,參與重要信息的研判、網絡與信息安全突發事件的調查和總結評估工作,進行應急處置工作。

三、監測、預警和先期處置

(一)信息監測與報告

1、要進一步完善各重要信息系統網絡與信息安全突發事件監測、預測、預警制度。按照“早發現、早報告、早處置”的原則,加強對各類網絡與信息安全突發事件和可能引發網絡與信息安全突發事件的有關信息的收集、分析判斷和持續監測。當發生網絡與信息安全突發事件時,在按規定向有關部門報告的同時,按緊急信息報送的規定及時向領導匯報。初次報告最遲不得超過4小時,較大、重大和特別重大的網絡與信息安全突發事件實行態勢進程報告和日報告制度。報告內容主要包括信息來源、影響范圍、事件性質、事件發展趨勢和采取的措施等。

2、重要信息系統管理人員應確立2個以上的即時聯系方式,避免因信息網絡突發事件發生后,必要的信息通報與指揮協調通信渠道中斷。

3、及時上報相關網絡不安全行為:

(1)惡意人士利用本系統網絡從事違法犯罪活動的情況。

(2)網絡或信息系統通信和資源使用異常,網絡和信息系統癱瘓、應用服務中斷或數據篡改、丟失等情況。

(3)網絡恐怖活動的嫌疑情況和預警信息。

(4)網絡安全狀況、安全形勢分析預測等信息。

(5)其他影響網絡與信息安全的信息。

(二)預警處理與預警

1、對于可能發生或已經發生的網絡與信息安全突發事件,系統管理員應立即采取措施控制事態,請求相關職能部門,協作開展風險評估工作,并在2小時內進行風險評估,判定事件等級并預警。必要時應啟動相應的預案,同時向信息安全領導小組匯報。

2、領導小組接到匯報后應立即組織現場救援,查明事件狀態及原因,技術人員應及時對信息進行技術分析、研判,根據問題的性質、危害程度,提出安全警報級別。

(三)先期處置

1、當發生網絡與信息安全突發事件時,及時請技術人員做好先期應急處置工作并立即采取措施控制事態,必要時采用斷網、關閉服務器等方式防止事態進一步擴大,同時向上級信息安全領導小組通報。

2、信息安全領導小組在接到網絡與信息安全突發事件發生或可能發生的信息后,應加強與有關方面的聯系,掌握最新發展態勢。對有可能演變為ⅲ級網絡與信息安全突發事件,技術人員處置工作提出建議方案,并作好啟動本預案的各項準備工作。信息安全領導小組根據網絡與信息安全突發事件發展態勢,視情況決定現場指導、組織設備廠商或者系統開發商應急支援力量,做好應急處置工作。對有可能演變為ⅱ級或i級的網絡與信息安全突發事件,要根據縣有關部門的要求,上報縣政府有關部門,趕赴現場指揮、組織應急支援力量,積極做好應急處置工作。

四、應急處置

(一)應急指揮

1、本預案啟動后,領導小組要迅速建立與現場通訊聯系。抓緊收集相關信息,掌握現場處置工作狀態,分析事件發展趨勢,研究提出處置方案,調集和配置應急處置所需要的人、財、物等資源,統一指揮網絡與信息安全應急處置工作。

2、需要成立現場指揮部的,立即在現場開設指揮部,并提供現場指揮運作的相關保障。現場指揮部要根據事件性質迅速組建各類應急工作組,開展應急處置工作。

(二)應急支援

本預案啟動后,領導小組可根據事態的發展和處置工作需要,及時申請增派專家小組和應急支援單位,調動必需的物資、設備,支援應急工作。參加現場處置工作的有關人員要在現場指揮部統一指揮下,協助開展處置行動。

(三)信息處理

現場信息收集、分析和上報。技術人員應對事件進行動態監測、評估,及時將事件的性質、危害程度和損失情況及處置工作等情況及時報領導小組,不得隱瞞、緩報、謊報。符合緊急信息報送規定的,屬于i級、ⅱ級信息安全事件的,同時報縣委、縣政府相關網絡與信息安全部門。

(四)擴大應急

經應急處置后,事態難以控制或有擴大發展趨勢時,應實施擴大應急行動。要迅速召開信息安全工作領導小組會議,根據事態情況,研究采取有利于控制事態的非常措施,并向縣政府有關部門請求支援。

(五)應急結束

網絡與信息安全突發事件經應急處置后,得到有效控制,將各監測統計數據報信息安全工作領導小組,提出應急結束的建議,經領導批準后實施。

五、相關網絡安全處置流程

(一)攻擊、篡改類故障

指網站系統遭到網絡攻擊不能正常運作,或出現非法信息、頁面被篡改。現網站出現非法信息或頁面被篡改,要第一時間請求相關職能部門取證并對其進行刪除,恢復相關信息及頁面,同時報告領導,必要時可請求對網站服務器進行關閉,待檢測無故障后再開啟服務。

(二)病毒木馬類故障

指網站服務器感染病毒木馬,存在安全隱患。

1)對服務器殺毒安全軟件進行系統升級,并進行病毒木馬掃描,封堵系統漏洞。

2)發現服務器感染病毒木馬,要立即對其進行查殺,報告領導,根據具體情況,酌情上報。

3)由于病毒木馬入侵服務器造成系統崩潰的,要第一時間報告領導,并聯系相關單位進行數據恢復。

(三)突發性斷網

指突然性的內部網絡中某個網絡段、節點或是整個網絡業務中斷。

1)查看網絡中斷現象,判定中斷原因。若不能及時恢復,應當開通備用設備和線路。

2)若是設備物理故障,聯系相關廠商進行處理。

(四)數據安全與恢復

1.發生業務數據損壞時,運維人員應及時報告領導,檢查、備份系統當前數據。

2.強化數據備份,若備份數據損壞,則調用異地光盤備份數據。

3.數據損壞事件較嚴重無法保證正常工作的,經部門領導同意,及時通知各部門以手工方式開展工作。

4.中心應待數據系統恢復后,檢查基礎數據的完整性;重新備份數據,并寫出故障分析報告。

(五)有害信息大范圍傳播

系統內發生對互聯網電子公告服務、電子郵件、短信息等網上服務中大量出現危害國家安全、影響社會穩定的有害、敏感信息等情況進行分析研判,報經縣委、縣政府分管領導批準后啟動預案;或根據上進部門要求對網上特定有害、敏感信息及時上報,由上級職能部門采取封堵控制措施,按照市上職能部門要求統一部署啟動預案。

(六)惡意炒作社會熱點、敏感問題

本系統互聯網網站、電子公告服務中出現利用社會熱點、敏感問題集中、連續、反復消息,制造輿論焦點,夸大、捏造、歪曲事實,煽動網民與政府對立、對黨對社會主義制度不滿情緒,形成網上熱點問題惡意炒作事件時,啟動預案。

(七)敏感時期和重要活動、會議期間本地互聯網遭到網絡攻擊

敏感時期和重要活動、會議期間,本系統互聯網遭受網絡攻擊時,啟動預案。要加強值班備勤,提高警惕,密切注意本系統網上動態。收到信息后,及時報警,要迅速趕赴案(事)發網站,指導案(事)件單位采取應急處置措施,同時收集、固定網絡攻擊線索,請求縣上技術力量,分析研判,提出技術解決方案,做好現場調查和處置工作記錄,協助網站恢復正常運行并做好防范工作。

六、后期處置

(一)善后處置

在應急處置工作結束后,要迅速采取措施,抓緊組織搶修受損的基礎設施,減少損失,盡快恢復正常工作,統計各種數據,查明原因,對事件造成的損失和影響以及恢復重建能力進行分析評估,認真制定恢復重建計劃,迅速組織實施。

(二)調查和評估

在應急處置工作結束后,信息安全工作領導小組應立即組織有關人員和專家組成事件調查組,對事件發生及其處置過程進行全面的調查,查清事件發生的原因及財產損失狀況和總結經驗教訓,寫出調查評估報告。

七、應急保障

(一)通信與信息保障

領導小組各成員應保證電話24小時開機,以確保發生信息安全事故時能及時聯系到位。

(二)應急裝備保障

各重要信息系統在建設系統時應事先預留出一定的應急設備,做好信息網絡硬件、軟件、應急救援設備等應急物資儲備工作。在網絡與信息安全突發事件發生時,由領導小組負責統一調用。

(三)應急隊伍保障

按照一專多能的要求建立網絡與信息安全應急保障隊伍。選擇若干經國家有關部門資質認可的,具有管理規范、服務能力較強的企業作為我縣網絡與信息安全的社會應急支援單位,提供技術支持與服務;必要時能夠有效調動機關團體、企事業單位等的保障力量,進行技術支援。

(四)交通運輸保障

應確定網絡與信息安全突發事件應急交通工具,確保應急期間人員、物資、信息傳遞的需要,并根據應急處置工作需要,由領導小組統一調配。

(五)經費保障

網絡與信息系統突發公共事件應急處置資金,應列入年度工作經費預算,切實予以保障。

八、工作要求

(一)高度重視。

互聯網信息安全突發事件應急處置工作事關國家安全、社會政治穩定和經濟發展,要切實增強政治責任感和敏感性,建立應急處置的快速反應機制。

(二)妥善處置。

正確區分和處理網上不同性質的矛盾,運用多種手段,依法開展工作,嚴厲打擊各類涉網違法犯罪活動,嚴守工作秘密,嚴禁暴露相關專用技術偵查手段。

第5篇

關鍵詞:電力信息網;安全;信息化;風險

中圖分類號:TM73

文獻標識碼:A

文章編號:1009-2374(2012)24-0010-03

1 我國電力信息化應用和發展的現狀

當前我國電力企業信息化建設所需要的硬件環境已經基本完成,有著比較良好的網絡建設現況和硬件設備數量,信息化已經應用在電力系統的生產、調度和營業等部門中。在網絡硬件建設上,千兆骨干網已經基本得以實現,普遍使用VLAN、MPLS等技術。而在軟件上,已經對生產管理信息系統、負荷監控系統、調度自動化系統、營銷信息系統等相關的子系統進行應用。在電力生產、經營、科研、建設、管理以及設計等各個領域中廣泛應用計算機及信息網絡技術,在降低成本、安全生產、縮短工期、節能消耗、勞動生產率的提高等方面,有著明顯的經濟和社會效應。在管理上,已經建立了較為完善的信息化管理機制,并且培養了一支強有力的技術隊伍,對電力工業的發展起到很好的促進作用。

2 我國電力信息網安全現狀

安全體系目前已經逐步在電力信息系統中建立起來:電力運行實時控制網絡和電力信息網絡兩者之間有防火墻隔離;及時購買和更新網絡防病毒軟件;系統在運行中有數據備份設備。但是,在現實中,網絡防火墻僅僅是在小部分單位配備,仍有相當數量的單位沒有配備防火墻,網絡中存在薄弱環節;在網絡安全上缺乏長遠和統一的規劃,安全管理存在不少真空地帶,仍有很多的安全隱患存在于網絡中。例如,潮州市供電局對省公司的要求嚴格執行,對網絡安全進行全方位的保護,通過使用備份系統、安裝網管軟件、安全防病毒軟件、安裝防火墻等措施,使得信息的安全得到有效保障,并且能夠對電力營業和生產提供有效地技術支持。可是目前整體來說還不夠完善,仍存在不少風險,給網絡安全埋下隱患。

3 當前我國電力信息網安全風險

3.1 計算機和信息網絡的安全意識亟待提高

電力部門對應用計算機及網絡系統所帶來的信息安全風險的認識不足,未能充分預測評估各種可能的風險并制訂相應的應急預案,一旦發生安全事故,可能會擴大損失。

3.2 信息安全管理規范缺乏統一性

雖然電力部門長期以來都十分重視計算機安全,可是由于各地區實際情況差異較大,使得在整個電力系統中對于計算機及信息網絡系統安全運行還缺乏一整套完善和統一的管理規范。

3.3 計算機信息安全系統與電力行業特點結合得不夠緊密

由于電力部門在計算機的安全措施、技術和策略方面投入不足,為了使電力部門能夠保持穩定、安全和高效的運行,應該建立一套與電力計算機應用的特點相結合的計算機信息安全體系。

3.4 面臨的外部安全沖擊比較大

由于電力部門所運行的計算機系統早期以來都是內部的局域網,在這樣的封閉網絡中沒有連接互聯網,所以早期的計算機安全防護只需要防止外部物理破壞或者是安全控制內部人員即可,而如今的網絡則必須面對黑客、病毒以及木馬等各種國際互聯網上的安全攻擊。

4 當前電力信息網絡安全防護對策

4.1 劃分不同層次,有針對性地進行電力信息網的安全教育

在企業安全管理中,重要的內容就是安全意識和相關技能的教育,對這些教育的實施力度直接影響企業安全策略被理解的程度和現實過程中被執行的效果。為使安全策略的執行得到有效保證,電力企業的相關管理部門應該對企業內部的所有人員進行相關的安全培訓,企業所有的人員必須對企業的安全策略有充分的了解并且嚴格地執行,在進行安全教育的具體過程中還應該對層次性和普遍性進行把握。一是對于信息安全工作管理部門的負責人,對其教育的重點則應該放在建立安全管理部門、制定安全管理制度、構成信息安全系統、信息安全整體策略和目標等。二是對信息安全運行管理和維護負責的技術人員,則應該將重點放在信息安全管理策略的充分了解、對安全評估基本方法的掌握以及合理運用安全操作和維護技術等上面。三是對信息用戶,其重點就是對各種安全操作流程進行學習,對相關的安全策略充分的了解和掌握,當然還應該包括用戶自身所必須承擔的安全職責等。同時,對特定崗位的人員要做到進行特定的安全培訓,定期和持續性地進行相關的安全教育,最根本的解決辦法就是將安全文化在納入整個企業的文化體系建

立中。

4.2 將最先進的安全防護技術措施應用到電力信息網中

4.2.1 嚴格配置防火墻過濾規則。在企業局域網和外網之間唯一的出口是防火墻,防火墻作為內、外網互相訪問所必須通過的一道墻,絕對不允許出現內部繞過防火墻直接連接外網。在DMZ區域內對企業對外提供各種服務的服務器的放置,能夠使得服務器不受攻擊,得到有效保護。在進行防火墻的訪問策略設置的時候,必須遵循的原則是缺省全部關閉,按照需求進行開通,這樣就可以對明確拒絕許可證之外的任何服務。

第6篇

一、引言

隨著我國信息化建設的快速發展與廣泛應用,信息安全的重要性愈發突出。在國家重視信息安全的大背景下,推出了信息安全等級保護制度。為統一管理規范和技術標準,公安部等四部委聯合了《信息安全等級保護管理辦法》(公通字【2007】43號)。隨著等級保護工作的深入開展,原衛生部制定了《衛生行業信息安全等級保護工作的指導意見》(衛辦發【2011】85號),進一步規范和指導了我國醫療衛生行業信息安全等級保護工作,并對三級甲等醫院核心業務信息系統的安全等級作了要求,原則上不低于第三級。

從《關于信息安全等級保護工作的實施意見》中可知信息安全等級保護對象是國家秘密信息、法人和其他組織以及公民的專有信息和公開信息。對信息系統及其安全產品進行等級劃分,并按等級對信息安全事件響應。

    二、醫院信息安全等級保護工作實施步驟

2.1定級與備案。根據公安部信息安全等級保護評估中心編制的《信息安全等級保護政策培訓教程》,有兩個定級要素決定了信息系統的安全保護等級,一個是等級保護對象受到破壞時所侵害的客體,另外一個是對客體造成侵害的程度。表1是根據定級要素制訂的信息系統等級保護級別。

    對于三級醫院,門診量與床位相對較多,影響范圍較廣,一旦信息系統遭到破壞,將會給患者造成生命財產損失,對社會秩序帶來重大影響。因此,從影響范圍和侵害程度來看,我們非常認同國家衛計委對三級甲等醫院的核心業務信息系統安全等級的限制要求。

在完成定級報告編制工作后,填寫備案表,并按屬地化管理要求到市級公安機關辦理備案手續,在取得備案回執后才算完成定級備案工作。我院已按照要求向我市公安局網安支隊,同時也是我市信息安全等級保護工作領導小組辦公室,提交了定級報告與備案表。

2.2安全建設與整改。在完成定級備案后,就要結合醫院實際,分析信息安全現狀,進行合理規劃與整改。

2.2.1等保差距分析與風險評估。了解等級保護基本要求。《信息系統安全等級保護基本要求》分別從技術和管理兩方面提出了基本要求。基本技術要求包括五個方面:物理安全、網絡安全、主機安全、應用安全和數據安全,主要是由在信息系統中使用的網絡安全產品(包括硬件和軟件)及安全配置來實現;基本管理要求也包括五個方面:安全管理制度、安全管理機構、人員安全管理、系統建設管理和系統運維管理,主要是根據相關政策、制度以及規范流程等方面對人員活動進行約束控制,以期達到安全管理要求。

技術類安全要求按保護側重點進一步劃分為三類:業務信息安全類(S類)、系統服務安全類(A類)、通用安全保護類(G類)。如受條件限制,可以逐步完成三級等級保護,A類和S類有一類滿足即可,但G類必須達到三級,最嚴格的G3S3A3控制項共計136條.醫院可以結合自身建設情況,選擇其中一個標準進行差距分析。

管理方面要求很嚴格,只有完成所有的154條控制項,達到管理G3的要求,才能完成三級等級保護要求。這需要我們逐條對照,發現醫院安全管理中的不足與漏洞,找出與管理要求的差距。

對于有條件的三甲醫院,可以先進行風險評估,通過分析信息系統的資產現狀、安全脆弱性及潛在安全威脅,形成《風險評估報告》。

經過與三級基本要求對照,我院還存在一定差距。比如:在物理環境安全方面,我院機房雖有滅火器,但沒安裝氣體滅火裝置。當前的安全設備產品較少,不能很好的應對網絡人侵。在運維管理方面,缺乏預警機制,無法提前判斷系統潛在威脅等。

2.2.2建設整改方案。根據差距分析情況,結合醫院信息系統安全實際需求和建設目標,著重于保證業務的連續性與數據隱私方面,滿足于臨床的實際需求,避免資金投入的浪費、起不到實際效果。

整改方案制訂應遵循以下原則:安全技術和安全管理相結合,技術作保障,管理是更好的落實安全措施;從安全區 域邊界、安全計算環境和安全通信網絡進行三維防護,建立安全管理中心。方案設計完成后,應組織專家或經過第三方測評機構進行評審,以保證方案的可用性。

整改方案實施。實施過程中應注意技術與管理相結合,并根據實際情況適當調整安全措施,提高整體保護水平。

我院整改方案是先由醫院內部自查,再邀請等級測評#司進行預測評,結合醫院實際最終形成的方案。網絡技術義員熟悉系統現狀,易于發現潛在安全威脅,所以醫院要先自查,對自身安全進行全面了解。等級測評公司派專業安全人員進駐醫院,經過與醫院技術人員溝通,利用安全工具進行測試,可以形成初步的整改報告,對我院安全整改具有指導意義。

2.3開展等級保護測評。下一步工作就是開展等級測評。在測評機構的選擇上,首先要查看其是否具有“DICP”認證,有沒有在當地公安部門進行備案,還可以到中國信息安全等級保護網站(網站地址:djbh.net)進行核實。測評周期一般為1至2月,其測評流程如下。

2.3.1測評準備階段。醫院與測評機構共同成立項目領導小組,制定工作任務與測評計劃等前期準備工作。項目啟動前,為防止醫院信息泄露,還需要簽訂保密協議。項目啟動后,測評機構要進行前期調研,主要是了解醫院信息系統的拓撲結構、設備運行狀況、信息系統應用情況及安全管理等情況,然后再選擇相應的測評工具和文檔。

在測評準備階段,主要是做好組織機構建設工作,配合等級測評公司人員的調査工作。

2.3.2測評方案編制階段。測評內容主要由測評對象與測評指標來確定。我院測評對象包含三級的醫院信息系統、基礎網絡和二級的門戶網站。測評機構要與醫院溝通,制定工具測試方法與測評指導書,編制測評方案。在此階段,主要工作由等級測評機構來完成。

2.3.3現場測評階段。在經過實施準備后,測評機構要對上述控制項進行逐一測評,大約需要1至2周,需要信息科人員密切配合與注意。為保障醫院業務正常開展,測評工作應盡量減少對業務工作的沖擊。當需要占用服務器和網絡資源時應避免業務高峰期,可以選擇下班時間或晚上。為避免對現有業務造成影響,測評工具應在接人前進行測試,同時要做好應急預案準備,一旦影響醫院業務,應立即啟動應急預案、在對209條控制項進行測評后應進行結果確認,并將資料歸還醫院。

該階段是從真實情況中了解信息系統全面具體的主要工作,也是技術人員比較辛苦的階段。除了要密切配合測評,還不能影響醫院業務開展,除非必要,不然安全測試工作必須在夜間進行。

2.3.4報告編制階段。通過判定測評單項,測評機構對單項測評結果進行整理,逐項分析,最終得出整體測評報告。測評報告包含了醫院信息安全存在的潛在威脅點、整改建議與最終測評結果。對于公安機關來講,醫院能否通過等級測評的主要標準就是測評結果。因此,測評報告的結果至關重要。測評結果分為:不符合、部分符合、全部符合。有的測評機構根據單項測評結果進行打分,最后給出總分,以分值來判定是否通過測評。為得到理想測評結果,需要醫院落實安全整改方案。

2.4安全運維。我們必須清醒地認識到,實施安全等級保護是一項長期工作,它不僅要在信息化建設規劃中考慮,還要在日常運維管理中重視,是不斷循環的過程。按照等級保護制度要求,信息系統等級保護級別定為三級的三甲醫院每年要自查一次,還要邀請測評機構進行測評并進行整改,監管部門每年要抽查一次。因此,醫院要按照PDCA的循環工作機制,不斷改進安全技術與管理上,完善安全措施,更好地保障醫院信息系統持續穩定運行。―     

    三、結語

第7篇

關鍵詞:商業銀行;信息系統;風險評估

中圖分類號:TP311

文獻標識碼:A

1引言

商業銀行作為現代經濟的核心,在加快實現銀行信息化建設的過程中,越來越關注信息化項目的合理性、有效性、經濟性、可用性和安全性。在這種需求的推動下,銀行信息系統風險評估走上了銀行風險控制的前臺,成為商業銀行信息化項目治理的重要組成部分。運用先進的評估方法,逐步完善信息系統風險評估的流程,建立適合商業銀行風險特征的評估的模型,并通過信息系統風險評估的手段,保障信息資產的安全、數據的完整、提高信息系統的效率,可以使商業銀行不斷加強信息系統風險管理和內部控制,以適應風險環境日益復雜化的需要,以確保信息系統安全、穩定、有效運行。

2商業銀行信息系統風險分析

2.1商業銀行信息系統基本特征

隨著我國經濟的飛速發展及加入WTO后和世界經濟一體化進程的加快,企業以及個人相互之間的資金往來需要一個安全高效的資金劃撥、支付結算手段及環境,銀行不斷完善信息管理系統,實現信息系統的電子化、網絡化,使商業銀行的信息系統具有了新的特點。

1)商業銀行的業務系統的特點

網點虛擬化,將帳戶的核算與管轄分開,會計核算由總行統一處理,各行處負責具體業務的經辦,使業務處理打破了分支機構界限。通過帳務與業務的結合,使得會計系統和銀行業務的聯系更加緊密,客戶的數據在各系統內可以共享,并通過流程的控制使業務操作更加安全、可靠。

面向業務設計銀行業務處理,所有功能都由交易來驅動,記帳部分位于業務的底層,業務層通過調用統一的記帳核心來完成帳務處理。通過實施業務流程再造,實現銀行業務的重組,更好地配置現有的資源。

2)商業銀行信息系統的業務結構分析商業銀行主要業務包括存款、貸款、信用卡、中間業務、國際業務、結算、代收代付、ATM、POS、網上銀行等。商業銀行信息系統為銀行業務提供一個支撐平臺,結構如圖1所示。圖1商業銀行信息系統業務結構

3)商業銀行信息系統結構分析商業銀行信息系統構架為三個層次,第一層核心業務系統,主要提供帳務記錄、主要業務支撐和業務報表;第二層中間業務平臺,是核心數據與外部接口的交換平臺,提供數據接口的轉換功能;第三層系統,提供外部數據的接口,如圖2所示。圖2商業銀行信息系統層次結構

2.2商業銀行信息系統風險的特點

銀行業務處理中對及時性和可靠性的特殊需求,使得商業銀行信息系統風險體現出明顯的行業特征。

1)商用銀行信息系統風險的業務特點

網絡和安全技術的飛速發展,使得商業銀行已成為商品交易的電子平臺和電子金庫。因此商業銀行對數據完整性要求極高,對業務和數據的可用性、安全性,以及對業務中斷和數據丟失等事故的防范和處理要求十分嚴格。

2)商業銀行信息系統風險的技術特點

銀行開展信息化的時間較長,其應用系統較為普及,但長期來,銀行信息系統相對較為封閉。近年來,隨著網銀、中間業務等銀行新型業務和金融產品的出現,對開放信息系統的要求越來越高,銀行的信息系統均開始不同程度向外界開放。

由于各商業銀行實行數據大集中,導致單筆交易所跨越的網絡環節越來越多,銀行信息系統 對網絡依賴程度越來越高。

3)商業銀行信息系統風險的現狀

信息系統本身固有的風險在加大。銀行業是信息化技術與產品相對密集的行業,由于信息化規模的不斷擴大,信息技術迅速發展,銀行信息系統所采用信息技術與信息系統軟硬件本身存在著很大的脆弱性,如果這些脆弱性被特定的威脅所利用,就會產生風險,從而對銀行信息系統的機密性、完整性及可用性產生損害。

銀行數據集中后使信息系統風險不易分解。目前各家商業銀行已陸續完成數據大集中,實現銀行賬務數據與營業機構的分離,使銀行從以賬務和產品為中心轉變為以客戶為中心。但是,數據集中后信息系統風險增大,系統一旦出現問題,將影響到整個銀行的正常運營。

電子金融服務的發展,使商業銀行隨時面對來自公共網絡的威脅。近年來,網上銀行、移動銀行、電子商務等銀行新業務,在成為商業銀行利潤增長點的同時,使商業銀行的網絡風險日益凸現。

人員的風險成為最大的風險。統計結果表明,在商業銀行信息安全事故中,只有20%~30%是由于黑客入侵或其他外部原因造成的,70%~80%是由于內部員工的疏忽或有意泄密造成的。

3商業銀行信息系統風險評估模型設計

3.1商業銀行信息系統風險評估的現狀與趨勢

信息系統風險評估已得到國際社會的普遍重視,風險評估的重點也從操作系統、網絡環境發展到整個管理體系。西方國家在實踐中不斷發現,風險評估作為保證信息安全的重要基石發揮著關鍵作用。在信息安全、安全技術的相關標準中,風險評估均作為關鍵步驟進行闡述,如ISO13335、COBIT、BS7799-3等。

我國的信息系統風險評估工作目前還處于起步階段,還沒有形成一套成形的專業規范,缺少一支能夠全面開展信息系統風險評估的人才隊伍。無論是國際上大型的跨國公司還是國內一些規模較大的企業都在不斷地擴大信息技術在其經營活動的應用范圍,運用傳統的信息技術和風險評估知識已經不能實現真正意義上的"風險基礎模式"的風險評估,這些都影響到我國IT治理和信息系統風險控制的實施。

隨著商業銀行經營管理活動對信息技術的高度依存,信息科技風險控制已成為商業銀行風險管理的重要內容,并需要從戰略的角度將信息系統與實現公司治理的總體目標緊密聯系在一起。因此,解析國內銀行信息系統風險評估的現狀及存在的問題,并根據國際經驗與我國實際情況進行差異性分析,最后,找到我國銀行業信息系統風險評估的有效方法,由此,實現信息系統風險評估在國內銀行業質的飛躍。

3.2商業銀行信息系統風險評估模型的設計

在目前所應用的風險控制與評估模型中,基本區分為兩類,一類是基于業務風險控制的風險評估模型,這類模型的基礎是傳統的風險評估理論,因此更加注重于業務流程的控制和業務的風險管理;另一類是關注于技術控制的風險評估模型,這類模型建立在相關的信息安全標準之上,主要考慮的是技術的實現架構和實現方式,評估系統的技術風險。

銀行在面對實際的信息風險時,需要建立定位于信息全面管理的風險評估模型。因此,必須結合業務風險模型和技術風險模型的相關方法,通過分析系統自身內部控制機制中存在的薄弱環節和危險因素,發現系統與外界環境交互中不正常和有害的行為,完成系統弱點和安全威脅的定性分析,在銀行信息系統內部風險各要素之間建立風險評估模型,如圖3所示。

商業銀行信息系統風險評估模型信息系統的風險評估模型由三個基本元素組成,分別是銀行核心業務系統、銀行信息系統風險管理和風險評估的方法和技術。

銀行核心業務系統是業務運轉的基礎,是商業銀行固有風險的體現,它通過硬件平臺的支撐、應用軟件的設計、數據資源的管理,實現銀行業務職能。

銀行信息系統風險管理,是商業銀行控制剩余風險的能力。它主要包括系統建設風險控制、系統數據完備性、系統功能實現、業務流程風險控制、數據遷移等6個方面。

風險評估的方法和技術,是風險評估和控制的手段。它針對信息系統風險管理的需求和特點,采用不同的風險評估方法和技術,識別固有風險和剩余風險,對銀行信息系統進行整體風險的評估。

4商業銀行信息系統風險評估模型的實現

4.1風險評估的實現框架

商業銀行隨時面對遭遇傷害和損失的可能性,而這些風險由關鍵信息資產、資產所面臨的威脅以及威脅所利用的脆弱點來確定。實現信息系統風險評估模型,需對信息資產的識別,進行威脅分析和弱點分析,實現框架如圖4所示。

信息資產不僅包括硬件設備,還包括應用軟件和信息系統的相關人員。信息資產的識別與賦值可以通過普查和調查的方式實現。

信息系統的威脅來源于內部風險的管理和外部風險環境的變化,通常使用的手段包括:用戶訪談、異常行為檢測、日志分析等方法進行分析。

弱點來源于信息系統的安全與業務安全需求的不匹配,弱點分析的方法有:應用軟件評估、網絡構架評估、人工評估、工具掃描、安全管理審計、策略評估等。

圖險評估模型實現框架

4.2風險評估的實施步驟

商業銀行信息系統風險評估的實施主要有如下步驟:

1)對信息系統風險戰略進行分析

商業銀行首先應建立信息系統風險戰略,并在內部和維護,以對信息安全的支持與承諾,使其與銀行的業務發展相一致。

信息系統風險評估必須對信息系統業務支持的可行性進行分析,了解技術發展的內外部狀況和管理層對信息技術的支持度等情況,評價信息系統風險戰略是否與業務發展戰略相一致。如圖5所示,首先需要確定總風險和剩余風險;其次把確認的風險進行排序,建立戰略風險和流程風險項目;最后確定流程執行的效力。

2)對風險評估內容進行詳細定義。

建立信息系統風險評估范圍的表格,如該項評估所包含的系統、人員、資源等。對信息系統的運行進行評估,如主機系統、硬件設備、人員管理、災難備份、權限管理等。建立信息系統流程評估表格,如主流程、次流程、流程所對應的操作;流程中的主要固有風險、風險的控制手段等。

3)明確審計的技術和步驟。

確定信息系統審計需要使用的技術和技術使用的步驟,常用的測試技術有現場觀察、訪談、審閱、再執行、知識評估等。

4)出具審計報告。

對信息系統進行測試后,出具評估報告。評估報告應包括信息系統的基本情況、面臨的內外部風險、評估所發現的問題、對評估發現事項提出的建議。

5)風險問題的跟蹤和跟進。

評估完成后,對發現的問題需根據問題的重要性和對象,提出報告并跟蹤解決。圖5 信息系統風險戰略及流程分析

5結束

第8篇

隨著近年來信息安全話題的持續熱議,越來越多的企業管理人員開始關注這一領域,針對黑客入侵、數據泄密、系統監控、信息管理等問題陸續采取了一系列措施,開始構筑企業的信息安全防護屏障。然而在給企業做咨詢項目的時候,還是經常會聽到這樣的話:

“我們已經部署了防火墻、入侵檢測設備防范外部黑客入侵,采購了專用的數據防泄密軟件進行內部信息資源管理,為什么還是會出現企業敏感信息外泄的問題?”

“我們的IT運營部門建立了系統的運行管理和安全監管制度和體系,為什么卻遲遲難以落實?各業務部門都大力抵制相關制度和技術措施的應用推廣。”

“我們已經在咨詢公司的協助下建立了ISMS體系,投入了專門的人力進行安全管理和控制,并且通過了企業信息安全管理體系的認證和審核,一開始的確獲得了顯著的成效,但為什么經過一年的運行后,卻發現各類安全事件有增無減?”

這些問題的出現往往是由于管理人員采取了“頭痛醫頭,腳痛醫腳”的安全解決方案,自然顧此失彼,難以形成有效的安全防護能力。上述的三個案例,案例一中企業發生過敏感信息外泄事件,于是采購了專用的數據防泄密軟件,卻并未制定相關的信息管理制度和進行員工保密意識培訓,結果只能是防外不防內,還會給員工的正常工作帶來諸多不便;案例二中企業管理者認識到安全管理的重要性,要求相關部門編制了大量的管理制度和規范,然而缺乏調研分析和聯系業務的落地措施,不切實際的管理制度最終因為業務部門的排斥而束之高閣;案例三中ISMS的建立有效地規范了公司原有的技術保障體系,然而認證通過后隨著業務發展卻并未進行必要的改進和優化,隨著時間的推移管理體系與實際工作脫節日益嚴重,各類安全隱患再次出現也就不足為奇。

其實,企業面臨的各種安全威脅和隱患,與人體所面臨的各種疾病有諸多類似之處,我們常說西醫治標不治本,指的就是采取分片分析的發現問題―分析問題―解決問題的思路處理安全威脅,通過技術手段的積累雖然可以解決很多問題,但總會產生疲于應付的狀況,難以形成有效的安全保障體系;類比于中醫理論將人體看為一個互相聯系的整體,信息安全管理體系的建立正是通過全面的調研分析,充分發現企業面臨的各種問題和隱患,緊密聯系業務工作和安全保障需要,形成系統的解決方案,通過動態的維護機制形成完善的防護體系。

總體來說,信息安全管理體系是企業在整體或特定范圍內建立信息安全方針和目標,以及完成這些目標所用方法的體系。它是基于業務風險方法,來建立、實施、運行、監視、評審、保持和改進企業的信息安全系統,目的是保障企業的信息安全。它是直接管理活動的結果,表示成方針、原則、目標、方法、過程、核查表(Checklists)等要素的集合,涉及到人、程序和信息系統。

針對ISMS的建立,我們可以從中醫“望聞問切對癥下藥治病于未病”的三個角度來進行分析和討論:

第一,“望聞問切”,全面的業務、資產和風險評估是ISMS建設的基礎;

第二,“對癥下藥”,可落實、可操作、可驗證的管理體系是ISMS建設的核心;

第三,“治病于未病”,持續跟蹤,不斷完善的思想是ISMS持續有效的保障。

望聞問切

為了完成ISMS建設,就必然需要對企業當前信息資源現狀進行系統的調研和分析,為企業的健康把把脈,畢竟我們需要在企業現有的信息條件下進行ISMS建設。

首先,自然是對企業現有資源的梳理,重點可以從以下幾個方面入手:

1.業務主體(設備、人員、軟件等)。

業務主體是最直觀、最直接的信息系統資源,比如多少臺服務器、多少臺網絡設備,都屬于業務主體的范疇,按照業務主體本身的價值進行一個估值,也是進行整個信息系統資源價值評估的基礎評估。由于信息技術日新月異的變化,最好的主體未必服務于最核心的信息系統,同時價值最昂貴的設備未必最后對企業的價值也最大。在建立體系的過程中,對業務設備的盤點和清理是很重要的,也是進行基礎業務架構優化的一個重要數據。

2.業務數據(服務等)。

業務數據是現在企業信息化負責人逐步關注的方面,之前我們只關注設備的安全,網絡的良好工作狀態,往往忽略了數據對業務和企業的重要性。現在,核心的業務數據真正成為信息工作人員最關心的信息資產,業務數據存在于具體設備的載體之上,很多還需要軟件容器,所以,單純地看業務數據意義也不大,保證業務數據,必須保證其運行的平臺和容器都是正常的,所以,業務數據也是我們重點分析的方面之一。

3.業務流程。

企業所有的信息資源都是通過業務流程實現其價值的,如果沒有業務流程,所有的設備和數據就只是一堆廢銅爛鐵。所以,對業務流程的了解和分析也是很重要的一個方面。

以上三個方面是企業信息資源的三個核心方面,孤立地看待任何一個方面都是毫無意義的。

其次,當我們對企業的當前信息資產進行分析以后需要對其價值進行評估。

評估的過程就是對當前的信息資產進行量化的數據分析,進行安全賦值,我們將信息資產的安全等級劃分為 5 級,數值越大,安全性要求越高,5 級的信息資產定義非常重要,如果遭到破壞可以給企業的業務造成非常嚴重的損失。1 級的信息資產定義為不重要,其被損害不會對企業造成過大影響,甚至可以忽略不計。對信息資產的評估在自身價值、信息類別、保密性要求、完整性要求、可用性要求和法規合同符合性要求等 5 個方面進行評估賦值,最后信息資產的賦值取 5 個屬性里面的最大值。

這里需要提出的是,這里不僅僅應該給硬件、軟件、數據賦值,業務流程作為核心的信息資源也必須賦值,而且幾個基本要素之間的安全值是相互疊加的,比如需要運行核心流程的交換機的賦值,是要高于需要運行核心流程的交換機的賦值的。很多企業由于歷史原因,運行核心業務流程的往往是比較老的設備,在隨后的分析可以看得出來,由于其年代的影響,造成資產的風險增加,也是需要重點注意的一點。

最后,對企業當前信息資產的風險評估。

風險評估是 ISMS 建立過程中非常重要的一個方面,我們對信息資產賦值的目的就是為了計算風險值,從而我們可以看出整個信息系統中風險最大的部分在哪里。對于風險值的計算有個簡單的參考公式:風險值 = 資產登記 + 威脅性賦值 + 脆弱性賦值(特定行業也有針對性的經驗公式)。

ISMS 建設的最終目標是將整個信息系統的風險值控制在一定范圍之內。

對癥下藥

經過上階段的調研和分析,我們對企業面臨的安全威脅和隱患有一個全面的認識,本階段的ISMS建設重點根據需求完成“對癥下藥”的工作:

首先,是企業信息安全管理體系的設計和規劃。

在風險評估的基礎上探討企業信息安全管理體系的設計和規劃,根據企業自身的基礎和條件建立ISMS,使其能夠符合企業自身的要求,也可以在企業本身的環境中進行實施。管理體系的規范針對不同企業一定要具體化,要和企業自身具體工作相結合,一旦缺乏結合性ISMS就會是孤立的,對企業的發展意義也就不大了。我們一般建議規范應至少包含三層架構,見圖1。

圖1 信息安全管理體系

一級文件通過綱領性的安全方針和策略文件描述企業信息安全管理的目標、原則、要求和主要措施等頂層設計;二級文件主要涉及業務工作、工程管理、系統維護工作中具體的操作規范和流程要求,并提供模塊化的任務細分,將其細化為包括“任務輸入”、“任務活動”、“任務實施指南”和“任務輸出”等細則,便于操作人員根據規范進行實施和管理人員根據規范進行工作審核;三級文件則主要提供各項工作和操作所使用的表單和模板,以便各級工作人員參考使用。

同時,無論是制定新的信息管理規章制度還是進行設備的更換,都要量力而行,依據自己實際的情況來完成。例如,很多公司按照標準設立了由企業高級領導擔任組長的信息安全領導小組和由信息化管理部門、后勤安全部門和審計部門組成的信息安全辦公室,具體負責企業的信息安全管理工作,在各級信息化技術部門均設置系統管理員、安全管理員、安全審計員,從管理結構設計上保證人員權限互相監督和制約。但是事實上繁多的職能部門和人員不僅未能提升企業信息系統安全性,反而降低了整個信息系統的工作效率。

其次,是企業信息安全管理體系的實施和驗證

實施過程是最復雜的,實施之后需要進行驗證。實施是根據 ISMS 的設計和體系規劃來做的,是個全面的信息系統的改進工作,不是單獨的設備更新,也不是單獨的管理規范的,需要企業從上至下,全面地遵照執行,要和現有系統有效融合。

這里的現有系統既包含了現有的業務系統,也包含了現有的管理體制。畢竟ISMS是從國外傳入的思路和規范,雖然切合國人中醫理論的整體思維方式,但在國內水土不服是正常的,主要表現就在于是否符合企業本身的利益,是否能夠和企業本身的業務、管理融合起來。往往最難改變的還是企業管理者的固有思維,要充分理解到進行信息安全管理體系的建設是一個為企業長久發展必須進行的工程。

到目前為止,和企業本身業務融合并沒有完美的解決方案,需要企業領導組織本身、信息系統技術人員、業務人員和負責 ISMS 實施的工程人員一同討論決定適合企業自身的實施方案

最后,是企業信息安全管理體系的認證和審核

針對我們周圍很多重認證,輕實施的思想,這里有必要談一下這個問題,認證僅代表認證過程中的信息體系是符合 ISO27000(或者其他國家標準)的規范要求,而不是說企業通過認證就是一個在信息安全管理體系下工作的信息系統了。更重要的是貫徹實施整個體系的管理方式和管理方法。只有安全的思想深入人心了,管理制度才能做到“不只是掛在墻上的一張紙,放在抽屜里的一本書”。

“治病于未病”

企業信息安全管理體系需要動態改進和和優化,畢竟企業和信息系統是不斷發展和變化的,ISMS 是建立在企業和信息系統基礎之上的,也需要有針對性地發展和變化,道高一尺魔高一丈,必須通過各種方法,進行不斷地改進和完善,才有可能保證ISMS 系統的持續作用。

就像我們前面案例中提到的某公司一樣,缺乏了持續改進和跟蹤完善的手段,經過測評的管理體系僅僅一年之后就失去了大部分作用。對于這些企業及未來即將建立ISMS的企業,為了持續運轉ISMS,我們認為可以主要從以下三個方面著手:

第一,人員。

人員對于企業來講是至關重要且必不可缺的,在ISMS建立過程中,選擇合適的人員參與體系建立是ISMS建立成功的要素之一。在持續運轉過程中,人員都應該投入多少呢?通常在體系建立過程中,我們會建議所有體系管理范圍內的部門各自給出一名信息安全代表作為安全專員配合體系建立實施,且此名專員日后要持續保留,負責維護各自部門的信息資產、安全事件跟蹤匯報、配合內審與外審、安全相關記錄收集維護等信息安全相關工作。

但很多事情是一種企業文化的培養,需要更多的人員甚至全員參與,例如面向全員的定期信息安全意識培訓,面向專業人員的信息安全技術培訓等,因此對于企業來講,除了必要的體系維護人員,在ISMS持續運轉過程中,若能將企業內的每名員工都納入到信息安全管理范圍內,培養出“信息安全,人人有責”的企業氛圍,則會為企業帶大巨大的潛在收益。且有些企業在面向自身員工展開信息安全各項活動的同時,還會納入客戶、合作伙伴、供應商等需要外界相關人員的參與,對外也樹立起自身對重視信息安全的形象,大力降低外界給企業帶來的風險。

第二,體系。

ISMS自身的持續維護,往往是企業建立后容易被忽視的內容,一套信息安全管理文檔并不是在日益變化的企業中一直適用的,對于信息資產清單、風險清單、體系中的管理制度流程等文檔每年至少需要進行一次正式的評審回顧,這項活動由于也是在相關標準中明確指出的,企業通常不會忽略;但日常對于這些文檔記錄的更新也是必不可少的,尤其是重要資產發生重大變更,組織業務、部門發生重大調整時,都最好對ISMS進行重新的評審,必要時重新進行風險評估,有助于發現新出現的重大風險,并且可以將資源合理調配,將有限的資源使用到企業信息安全的“短板”位置。

唯一不變的就是變化,企業每天所面臨的風險同樣也不是一成不變的,在更新維護信息資產清單的同時,對風險清單的回顧也是不可疏忽的,而這點往往是很多信息安全專員容易忽視的內容。持續的維護才能保證ISMS的運轉,有效控制企業所面臨的各種風險。

第三,工具。

工具往往是企業在建立ISMS過程中投入大量資金的方面,工具其實是很大的一個泛指,例如網絡安全設備、備份所需設備、防病毒軟件、正版軟件、監控審計等各類工具,即使沒有實施ISMS,企業在工具方面的投入也是必不可少的,但往往缺乏整體的規劃及與業務的結合,經常會出現如何將幾種類似工具充分利用,如何在各工具間建立接口,使數據流通共用,哪些工具應該替換更新,數據如何遷移,甚至出現新購買的工具無人使用或無法滿足業務需求等問題,導致資金資源的浪費,因此在持續運轉ISMS過程中,根據風險評估報告,及信息安全專員反映的各部門業務需求各種信息數據的收集,應對工具進行統一規劃,盡量減少資源的浪費。

第9篇

【關鍵字】遠程教學網絡;安全策略;預防;保護;恢復

【中圖分類號】G40-057 【文獻標識碼】A 【論文編號】1009―8097(2008)13―0109―03

一 引言

自Internet在全球廣泛應用以來,基于Internet的計算機遠程教學(又稱在線教育)在世界范圍內得到了迅速的發展。基于網絡的遠程教學正是這種新教學模式的表現形式之一,也是當前快速發展的前沿研究領域之一。Internet的早期設計并未考慮到網絡的安全性問題,它靈活、松散的體系結構,使其很難抵御惡意和有害的攻擊。隨著Internet應用的發展,Internet的安全問題變得日益重要,因此基于網絡的遠程教學系統信息安全問題也是一個不容忽視的問題。

二 遠程教學網絡安全現狀分析

網絡遠程教學實際上包含兩方面的含義:一是指學校在網上提供全方位的教學服務,支持學生的遠程學習;二是學校把信息放上網,讓社會共享自己的教學資源。系統在計算機網絡的支持下實現學生與教師分離的、開放的模擬教學。采用的技術有:WWW,E-mail,FTP,BBS,VOD,數據庫等,“實現在時間、地點上的完全獨立的教學模式。”[1]

概括起來,現代遠程教學系統面臨的網絡安全威脅主要有計算機病毒、網絡攻擊、設備失效等問題。

第一、計算機病毒。計算機病毒是目前威脅網絡安全的重大禍首。計算機病毒的侵入在嚴重的情況下會使網絡系 統癱瘓,重要數據無法訪問甚至丟失。當前Internet已成為計算機病毒傳播的重要途徑,而為了豐富教學系統的資源從網上下載一些軟件又在所難免,因此身處Internet的遠程教學系統應建立多層次的“病毒”防范體 系,“采取及時升級殺毒軟件,定時運行殺毒軟件查找“病毒”,重點防范要害部分,對重要 信息進行備份等措施。”[2]

第二、網絡攻擊。網絡攻擊可以分為兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性。他們以發現和攻擊網絡操作系統的漏洞和缺陷作為樂趣,利 用網絡的脆弱性進行非法活動,如修改網頁,非法進入主機破壞程序,竊取網上信息對電子 郵件進行騷擾,阻塞網絡和竊取網絡用戶口令等。目前,在Internet環境中進行的遠程教學常常通過E-mail、BBS、聊天室等工具實現師生間 的信息交流。因此,在系統建設中應對來自信息交互過程的非安全因素有所防范。另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。隨著網絡技術在遠程教育領域中應用的進一步深入,基于Internet遠程教學系統與外界交互的信息種類不斷增多,其中“有些保密性要求較高的信息。這些信息一旦被截取、盜用或刪除 就會嚴重影響遠程教學系統的運作,甚至會危及遠程教學系統的安全,如管理帳號和密碼 、考試信息等等。” [3]

第三、設備失效。由于計算設備、網絡設備、存儲設備的故障,或用戶的誤操作導致系統數據完整性受到破壞,從而使服務無法正常提供。

三 設計信息安全策略,保障遠程教學網絡的信息安全

遠程教學網絡的信息安全系統實際是一種網絡實時監控和恢復被破壞信息的系統。其信息安全策略務必體現出網絡保護中的三個層次:事前預防網絡信息安全隱患,事中監測與防護網絡病毒攻擊,事后恢復數據。最后堵上安全漏洞,對網絡信息安全系統予以動態更新。事前以預防為核心設計相關策略,依靠訪問控制與密鑰等技術實現;事中以保護通信暢通和防止網絡攻擊為核心設計相關策略,通過入侵檢測、防火墻等技術配合實現;事后災難恢復則以最大限度恢復原有信息為核心設計相關策略,通過數據備份等有關技術實現。針對以上信息安全策略設計原則,遠程教學系統應該在安全訪問,入侵檢測,系統恢復以及病毒防護等方面建立一套從“預防――保護――恢復”全面的安全防護體系。其體系如圖1所示:

1 預防策略

(1) 嚴格執行訪問控制。基于Internet的遠程教育系統的用戶大致可分為三類:教師用戶、學習者用戶以及管理 員。不同用戶所能見到的內容、所擁有的權限是有所不同的。也就是說,教學系統中的信息是分級保密的。基于Internet的遠程教學系統應妥善管理用戶的帳號及密碼,特別 是權限較高用戶的信息,對密碼的長度、復雜度、更改頻度作出要求。而且“在傳輸重要信息 時應使用加密技術。”[4]與此同時,對系統中的資源也應進行分類,實行多級管理。

(2) 加強密鑰和證書管理。PKI(Public-Key Infrastructure,公共密鑰基礎設施)是在公開密鑰理論和技術基礎上發展起來的一種綜合安全平臺,能夠為所有網絡應用透明地提供采用加密和數字簽名等密碼服務所必需的密鑰和證書管理,從而達到保證網上傳遞信息的安全、真實、完整和不可抵賴的目的。利用PKI可以方便地建立和維護一個可信的網絡教學環境,從而使得人們在這個無法直接相互面對的環境里,能夠確認彼此的身份和所交換的信息,能夠安全地從事教學活動。

在PKI體系中,CA(Certificate Authority,認證中心)和數字證書是密不可分的兩個部分。認證中心通常采用多層次的分級結構,上級認證中心負責簽發和管理下級認證中心的證書,最下一級的認證中心直接面向最終用戶。是由認證中心發放并經認證中心數字簽名,包含公開密鑰擁有者以及公開密鑰相關信息的一種電子文件,可以用來證明數字證書持有者的真實身份。為了保障信息不被越權訪問應加強訪問控制工作,按用戶類別進行注冊,記錄用戶相關信息,必要時可以啟用數字簽名技術。

2 保護策略

(1) 入侵檢測系統(IDS)的設計

入侵檢測系統(Intrusion Detection System簡稱IDS)通過“收集和分析計算機網絡或計算機系統中若干關鍵點的信息”[5],檢查網絡或系統中是否存在違反安全策略的行為和被攻擊的跡象。

IDS通過檢測和記錄遠程教學網絡中的安全違規行為,防止干擾教學的網絡入侵事件的發生;檢測其他安全措施未能阻止的攻擊或安全違規行為;檢測黑客在攻擊前的探測行為,預先給管理員發出警報;報告計算機系統或網絡中存在的安全威脅;提供有關攻擊的信息,幫助管理員診斷網絡中存在的安全弱點,利于其進行修補。

IDS把大部分的系統資源用于對采集報文的分析,通過獨特的數據收集功能,將網段上的流量全部(或有選擇的)收集上來,然后在此基礎上進行內容分析等基本操作。通過這些操作,IDS可以輕易做到很多有益的工作,如入侵活動報警、不同業務類別的網絡流量統計、實時監控等。IDS高智能的數據分析技術、“詳盡的入侵知識描述庫可以提供比防火墻更準確、更嚴格、更全面的訪問行為審查功能。”[6]

(2) 防火墻設計。

防火墻技術是為了保證網絡路由安全性而在內部網和外部網之間的界面上構造一個保護層。所有的內外連接都強制性地經過這一保護層接受檢查過濾,只有被授權的通信才允許通過。防火墻的安全意義是雙向的,一方面可以限制外部網對內部網的訪問,另一方面也可以限制內部網對外部網中不健康或敏感信息的訪問。同時,防火墻還可以對網絡存取訪問進行記錄和統計,對可疑動作告警,以及提供網絡是否受到監視和攻擊的詳細信息。防火墻系統的實現技術一般分為兩種,一種是分組過濾技術,一種是服務技術。分組過濾基于路由器技術,其機理是“由分組過濾路由器對IP分組進行選擇,根據特定組織機構的網絡安全準則過濾掉某些IP地址分組,從而保護內部網絡。”[7]服務技術是由一個高層應用網關作為服務器,對于任何外部網的應用連接請求首先進行安全檢查,然后再與被保護網絡應用服務器連接。服務技術可使內、外網絡信息流動受到雙向監控。

(3) 病毒防護系統設計。

身處Internet的遠程教學系統應建立多層次的“病毒”防范體系,采取及時升級殺毒軟件,定時運行殺毒軟件查找“病毒”,重點防范要害部分,對重要 信息進行備份等措施。一個需要作好防毒措施的網絡架構可以分成以下三個不同的階層:

第一層―――網關(Internet Gateways)防毒機制

如果一個網絡設置了第一層的病毒防護,那么只要在一兩個網關上替整個網絡捕捉和攔截病毒就可以了。一旦病毒通過了網關,就必須依靠服務器程序(Server Agents)對眾多的服務器進行掃描和修復,而不再只是處理一個網關。倘若由于某種原因病毒穿透了服務器層,那就必須依靠客戶端這一層的防毒軟件,這可能會影響到成百上千的節點。所以,在第一層阻止病毒是最有效的解決方法。

第二層―――服務器防毒機制

在遠程教學系統之中,不同的服務器提供著不同的服務,其中最容易遭受病毒的攻擊的服務器,首推文件服務器,因為“文件服務器有著文件集中的特性,提供教育體制中文件儲存及交換的便利性”[8],正是這種特性,更容易讓病毒有機可乘,更容易散播開來。因此我們更應該針對所有可能的通道加以防護,這就是架構中的第二層防護:需要在每臺存放文件和E-mail的服務器上作好病毒的防護工作,在這些服務器上,防毒軟件都必須設置成提供實時防護和定期的防毒掃描(Scheduled Scanning)。

第三層―――工作站防毒機制

教學工作站病毒防護策略,除了考慮環境及病毒人侵的防護外,還必須考慮到人為因素及管理因素,在如此復雜的環境中,可先從病毒可能進行感染的通道防堵。

首先針對一般感染路徑,文件的存取及網絡的存取,已經是一種基本應有的功能,必須在幕后隨時監視及掃描你所存取的所有文件,包含壓縮檔及較不為一般人所注意的Office宏文件,以防止一般性的病毒威脅。在電子郵件的傳染途徑中,除了針對SMTP的通訊協議作保護外,還必須考慮到一些使用者由外部的郵件服務器收取郵件,或者是下載互聯網上的文件,因此在下載文件的部分以及POP3、MAPI等通訊協議上必須加強防護。同樣的來自于瀏覽網站或者是利用FTP上傳或下載文件也是必須防護的重點,如此構成了嚴密的三層病毒防護系統。[9]

3 恢復策略

恢復的基礎是及時地進行備分。如果沒有進行備分,計算機將無法進行恢復。但需要注意的是如果備份的內容是很久以前的東西的話,可能也無法通過恢復來重新得到想要的資料。

通常在重要的數據服務器里采用容錯磁盤技術來保證數據安全。常用的有鏡像卷(Mirro Volume)是指“在兩個物理磁盤上復制數據的容錯卷。通過使用兩個相同的卷(被稱為鏡像),鏡像卷提供了數據冗余以復制卷上包含的信息。”[10]鏡像總是位于另一個磁盤上。如果其中一個磁盤出現故障,則該故障磁盤上的數據將不可用,但是系統可以在位于其他磁盤上的鏡像中繼續進行操作。RAID-5卷RAID是(Redudant Array of Inexpensive Disks)的縮寫,簡稱磁盤陣列。后來演變成了“獨立冗余磁盤陣列” (Redudant Array of Independent Disks)。“RAID的實現方式有兩種:軟件方式和硬件方式。硬件方式是使用專門的硬件設備,如RAID卡,SCSI硬盤等。這種方式由于部分處理工作由RAID卡處理,所以性能,速度都有明顯的優勢,專用的服務器都采用這種方式。”[11]軟件方式是通過操作系統或其他軟件實現的,從Windows NT開始就已經支持RAID功能了。 RAID-5需要至少三塊硬盤才能建立,每塊硬盤必須提供相同的磁盤空間。使用RAID-5卷時,數據除了會分散寫入各硬盤中外,也會同時建立一份奇偶校驗數據信息,保存在不同的硬盤上。例如若以三塊硬盤建立RAID-5卷時,第1組數據可能分散存于第1,2塊硬盤中,而校驗信息則寫到第3塊硬盤上,但下一組數據則可能存于第2,3塊硬盤,校驗則存于第1塊硬盤上,若有一塊硬盤發生故障時,則可由剩余的磁盤數據結合校驗信息計算出該硬盤上原有的數據。而且與鏡像卷相比,RAID-5卷有較高的磁盤利用率。

4 設計安全評估系統,隨時堵住安全漏洞,完善信息安全策略。

在進行網絡安全評估時,應涉及到網絡安全體系的各個方面,包括主機、網絡通信設備、操作系統、網絡類型、數據庫、信息傳送等。通過全面檢測整個網絡系統存在的安全隱患,“準確發現易于遭受攻擊的薄弱環節,及時采取補救及防范措施,以達到增強網絡安全性的目的。”[12]

(1) 體系結構

系統分為三層,第一層為界面層,為用戶提供系統的使用界面,便于用戶使用操作;第二層為檢測分析層,這一層為系統的核心,用于對整個系統的主機、網絡設備等進行檢測,自動生成檢測報告。通過檢測結果進行分析,評估整個網絡的安全狀況并提出改進策略;第三層為系統支撐層,“該層中的漏洞庫存放已發現的安全漏洞,以便安全檢測組件在檢測時進行搜索。”[13]分析結果庫中存放檢測分析結果。系統如圖2所示:

(2) 系統功能

①總控模塊:為系統的主程序,提供用戶界面,用于控制整個系統中各個模塊之間的調用。

②漏洞庫更新組件:動態更新漏洞庫。

③客戶機信息檢測組件:通過讀取系統配置信息文件等,搜索漏洞庫,查找漏洞,并把檢測結果寫入結果分析庫。

④網絡信息檢測組件:通過獲取網絡服務器的操作系統類型、版本信息及開放的服務端口等信息,“搜索漏洞庫,獲取安全漏洞信息”[14],并將結果寫入分析結果庫。

⑤口令檢測組件:對工作站用戶口令和服務器口令進行口令破解檢測,并把檢測結果寫入結果分析庫。

⑥模擬攻擊組件:從結果分析庫中調出相關檢測記錄,根據檢測出來的安全漏洞,對網絡主機進行遠程模擬攻擊,并將攻擊結果寫入結果分析庫。

⑦評估分析模塊:調用各檢測組件的檢測結果,根據系統設置的評估模型參數,自動進行評估分析,生成網絡安全評估報告,并提出改進措施及策略。

四 結束語

本文在利用遠程教學網絡安全現有設備和策略的基礎上,對遠程教學網絡的信息安全策略進行了初步研究,根據實際狀況建立一個以預防―――防護―――恢復基本策略為基礎的信息安全防護體系,保證整個網絡信息安全的最根本需要。對教學網絡實行多重保護,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全,以構建安全可靠的遠程教學網絡環境,使得遠程教學的應用和發展更加廣泛和深入。

參考文獻

[1] 紀潤博.我國網絡安全現狀與對策[J].網絡與電子商務, 2005,(4):28-30.

[2] 陸楠.現代網絡技術[M].西安:西安電子科技大學出版社, 2003:45-46.

[3] 蔡鳳娟.信息網絡安全管理[J].信息化建設,2004,(5):45-47,

[4] 逢玉臺.網絡信息安全綜述[J].現代通信,2003,(10):17-18,

[5] 彭海英.網絡信息安全技術概述[J].現代計算機, 2003,(4):55-56.

[6] 石美紅.計算機網絡工程[M].西安:西安電子科技大學出版社,2005:109-112.

[7] 孫延蘅.網絡信息安全隱患及其防御[J].情報雜志, 2002,(7):58-59.

[8] 崔波.電子商務網絡信息安全問題[J].圖書館理論也實踐, 2003,(2):55-56.

[9] 羅莉.網絡信息安全技術[J].太原科技,2000,(3):22-23.

[10] 劉學軍,王永君,車偉濤等.三角剖分中拓撲關系的動態創建與維護[J].湖南科技大學學報(自然科學版),2008,(2):80-81.省略.“Effective Feedback” [EB/OL].

[12] 謝宜辰.論當前我國高等教育價值取向問題[J].湖南科技大學學報(社會科學版),2008,(1):121-122.

第10篇

關鍵詞 內部網絡;安全防范;企業

中圖分類號TP39 文獻標識碼A 文章編號 1674-6708(2013)83-0207-02

1 企業內部網絡的安全現狀

傳統的企業網絡安全防范主要都是對網絡病毒、系統漏洞、入侵檢測等方面加以設置,安全措施和相關配置通常都在網絡與外部進行連接的端口處加以實施,采取這樣的網絡安全防范雖然能夠降低外部網絡帶來的安全威脅,但卻忽視了企業內部網絡潛在的安全問題。

目前,企業內部網絡的安全問題的嚴重程度已經遠遠超過了外部網絡帶來的安全威脅,企業內部網絡的安全威脅成為了企業信息安全面臨的重大難題。但是,由于企業管理人員的網絡安全防范意識不強,對于企業內部網絡的安全問題不夠重視,甚至沒有對企業內部網絡采取任何安全防范措施,因此導致了企業內部網絡安全事故不斷增加,給企業帶來了重大經濟損失和社會負面影響,怎樣能夠保證企業內部網絡不受到任何威脅和侵害,已經成為了企業在信息化發展建設過程中亟待解決的問題。

2 企業內部網絡的安全威脅

隨著計算機技術和網絡技術的飛速發展,企業內部網絡是其信息化建設過程中必不可少的一部分。而且,網絡應用程序的不斷增多也使得企業網絡正在面臨著各種各樣的安全威脅。

2.1內部網絡脆弱

企業內部網絡遭到攻擊通常是利用企業內部網絡安全防范的漏洞實現的,而且,由于部分網絡管理人員對于企業內部網絡安全防范不夠重視,使得大部分的計算機終端都面臨著嚴重的系統漏洞問題,隨著內部網絡中應用程序數量的日益增加,也給計算機終端帶來了更多的系統漏洞問題。

2.2用戶權限不同

企業內部網絡的每個用戶都擁有不同的使用權限,因此,對用戶權限的統一控制和管理非常難以實現,不同的應用程序都會遭到用戶密碼的破譯和非法越權操作。部分企業的信息安全部門對于內部網絡的服務器管理不到位,更容易給網絡黑客留下可乘之機。

2.3信息分散

由于部分企業內部網絡的數據存儲分布在不同的計算機終端中,沒有將這些信息統一存儲到服務器中,又缺乏嚴格有效的監督控制管理辦法。甚至為了方便日常辦公,對于數據往往不加密就在內部網絡中隨意傳輸,這就給竊取信息的人員制造了大量的攻擊機會。

3 企業內部網絡安全防范設計方案

3.1網絡安全防范總體設計

即使企業內部網絡綜合使用了入侵檢測系統、漏洞掃描系統等防護手段,也很難保證企業內部網絡之間數據通信的絕對安全。因此,在本文設計的企業內部網絡安全防范方案中,部署了硬件加密機的應用,能夠保證對企業內部網絡中的所有數據通信進行加密處理,從而加強企業內部網絡的安全保護。

3.2網絡安全體系模型構建

企業內部網絡安全體系屬于水平與垂直分層實現的,水平層面上包括了安全管理、安全技術、安全策略和安全產品,它們之間是通過支配和被支配的模式實現使用的;垂直層面上的安全制度是負責對水平層面上的行為進行安全規范。一個企業內部網絡安全體系如果想保持一致性,必須包括用戶授權管理、用戶身份認證、數據信息保密和實時監控審計這四個方面。這四個方面的管理功能是共同作用于同一個平臺之上的,從而構建成一個安全可靠、實時可控的企業內部網絡。

1)用戶身份認證

用戶身份認證是保證企業內部網絡安全穩定運行的基礎,企業內部網絡中的用戶身份認證包括了服務器用戶、網絡設備用戶、網絡資源用戶、客戶端用戶等等,而且,由于網絡客戶端用戶數量龐大,存在著更多的不安全、不確定性,因此,對于網絡客戶端用戶的身份認證至關重要。

2)用戶授權管理

用戶授權管理是以用戶身份認證作為基礎的,主要是對用戶使用企業內部網絡的數據資源時進行授權,每個用戶都對應著不用的權限,權限代表著能夠對企業內部網絡中的某些資源進行訪問和使用,包括服務器數據資源的使用權限、網絡數據資源使用權限和網絡存儲設備資源使用權限等等。

3)數據信息保密

數據信息保密作為企業內部網絡中信息安全的核心部分,需要對企業內部網絡中進行數據通信的所有數據進行安全管理,保證數據通信能夠在企業內部網絡中處于一個安全環境下進行,從而保證對企業內部網絡信息和知識產權信息的有效保護。

4)實時監控審計

實時監控審計作為企業內部網絡中必不可少的部分,主要實現的是對企業內部網絡的安全的實時監控,定期生成企業內部網絡安全評估報告,一旦企業內部網絡出現安全問題時,能夠及時匯總數據,為安全事故的分析判斷提供有效依據。

4結論

目前,關于企業內部網絡的安全防范問題一直是網絡信息安全領域研究的熱點問題,越來越多的企業將辦公系統應用于企業內部網絡中,但是由于企業工作人員的安全防范意識不強,或者網絡操作不規范,都給企業內部網絡帶來了更多的安全威脅。本文提出的企業內部網絡安全防范設計方案,能夠有效解決多種內部網絡的安全問題,具有一定的實踐應用價值。

參考文獻

第11篇

論文摘要:分析了電力系統信息安全的應用與發展存在的安全風險,安全防護方案、安全肪護技術手段及在網絡安全工作中應該注意的問題,并對信息安全的解決方繁從技術和管理2個方面進行了研究,探討了保證電力實時運行控制系統和管理信息網絡系統信息安全的有關措施,同時以朝陽供電公司為例,進一步進行有針對性的剖析。

論文關鍵詞:電力;信息安全;解決方案;技術手段

1電力信息化應用和發展

目前,電力企業信息化建設硬件環境已經基本構建完成,硬件設備數量和網絡建設狀況良好,無論是在生產、調度還是營業等部門都已實現了信息化,企業信息化已經成為新世紀開局階段的潮流。在網絡硬件方面,基本上已經實現千兆骨干網;百兆到桌面,三層交換;VLAN,MPLS等技術也普及使用。在軟件方面,各應用十要包括調度自動化系統、生產管理信息系統、營銷信息系統、負荷監控系統及各專業相關的應用子系統等。計算機及信息網絡系統在電力生產、建設、經營、管理、科研、設計等各個領域有著十分廣泛的應用,安全生產、節能消耗、降低成本、縮短工期、提高勞動生產率等方面取得了明顯的社會效益和經濟效益,同時也逐步健全和完善了信息化管理機制,培養和建立了一支強有力的技術隊伍,有利促進了電力工業的發展。

2電力信息網安全現狀分析

結合電力生產特點,從電力信息系統和電力運行實時控制系統2個方面,分析電力系統信息安全存在的問題。電力信息系統已經初步建立其安全體系,將電力信息網絡和電力運行實時控制網絡進行隔離,網絡間設置了防火墻,購買了網絡防病毒軟件,有了數據備份設備。但電力信息網絡的安全是不平衡的,很多單位沒有網絡防火墻,沒有數據備份的概念,更沒有對網絡安全做統一,長遠的規劃,網絡中有許多的安全隱患。朝陽供電公司嚴格按照省公司的要求,對網絡安全進行了全方位的保護,防火墻、防病毒、入侵檢測、網管軟件的安裝、VerJtas備份系統的使用,確保了信息的安全,為生產、營業提供了有效的技術支持。但有些方面還不是很完善,管理起來還是很吃力,給網絡的安全埋伏了很多的不利因素。這些都是將在以后急需解決的問題。

3電力信息網安全風險分析

計算機及信息網絡安全意識亟待提高。電力系統各種計算機應用對信息安全的認識距離實際需要差距較大,對新出現的信息安全問題認識不足。

缺乏統一的信息安全管理規范。電力系統雖然對計算機安全一+直非常重視,但由于各種原因,目前還沒有一套統一、完善的能夠指導整個電力系統計算機及信息網絡系統安全運行的管理規范。

急需建立同電力行業特點相適應的計算機信息安全體系。相對來說,在計算機安全策略、安全技術和安全措施投入較少。為保證電力系統安全、穩定、高效運行,應建立一套結合電力計算機應用特點的計算機信息安全體系。

計算機網絡化使過去孤立的局域網在聯成廣域網后,面臨巨大的外部安全攻擊。電力系統較早的計算機系統一般都是內部的局域網,并沒有同外界連接。所以,早期的計算機安全只是防止外部破壞或者對內部人員的安全控制就可以了,但現在就必須要面對國際互聯網上各種安全攻擊,如網絡病毒、木馬和電腦黑客等。

數據庫數據和文件的明文存儲。電力系統計算機網絡中的信息一般存儲在由數據庫管理系統維護的數據庫中或操作系統文件中。以明文形式存儲的信息存在泄漏的可能,拿到存儲介質的人可以讀出這些信息;黑客可以饒過操作系統,數據庫管理系統的控制獲取這些信息;系統后門使軟硬件系統制造商很容易得到這些信息。弱身份認證。電力行業應用系統基本上基于商業軟硬件系統設計和開發,用戶身份認證基本上采用口令的鑒別模式,而這種模式很容易被攻破。有的應用系統還使用白己的用戶鑒別方法,將用戶名、口令以及一些安全控制信息以明文的形式記錄在數據庫或文件中,這種脆弱的安全控制措施在操作人員計算機應用水平不斷提高、信息敏感性不斷增強的今天不能再使用了。沒有完善的數據備份措施。很多單位只是選擇一臺工作站備份一下數據就了事,沒有完善的數據備份設備、沒有數據備份策略、沒有備份的管理制度,沒有對數據備份的介質進行妥善保管。

4電力信息網安全防護方案

4.1加強電力信息網安全教育

安全意識和相關技能的教育是企業安全管理中重要的內容,其實施力度將直接關系到企業安全策略被理解的程度和被執行的效果。為了保證安全的成功和有效,高級管理部門應當對企業各級管理人員、用戶、技術人員進行安全培訓。所有的企業人員必須了解并嚴格執行企業安全策略。在安全教育具體實施過程中應該有一定的層次性和普遍性。

主管信息安全工作的高級負責人或各級管理人員,重點是了解、掌握企業信息安全的整體策略及目標、信息安全體系的構成、安全管理部¨的建立和管理制度的制定等。負責信息安全運行管理及維護的技術人員,重點是充分理解信息安全管理策略,掌握安全評估的基本方法,對安全操作和維護技術的合理運用等。

信息用戶,重點是學習各種安全操作流程,了解和掌握與其相關的安全策略,包括自身應該承擔的安全職責等。當然,對于特定的人員要進行特定的安全培訓。安全教育應當定期的、持續的進行。在企業中建立安全文化并納入整個企業文化體系中才是最根本的解決辦法。

4.2電力信息髓安全防護技術措旌

(1)網絡防火墻:防火墻是企業局域網到外網的唯一出口,所有的訪問都將通過防火墻進行,不允許任何饒過防火墻的連接。DMZ區放置了企業對外提供各項服務的服務器,既能夠保證提供正常的服務,又能夠有效地保護服務器不受攻擊。設置防火墻的訪問策略,遵循“缺省全部關閉,按需求開通的原則”,拒絕除明確許可證外的任何服務。

(2)物理隔離裝置:主要用于電力信息網的不同區之間的隔離,物理隔離裝置實際上是專用的防火墻,由于其不公開性,使得更難被黑客攻擊。

(3)入侵檢測系統:部署先進的分布式入侵檢測構架,最大限度地、全天候地實施監控,提供企業級的安全檢測手段。在事后分析的時候,可以清楚地界定責任人和責任時間,為網絡管理人員提供強有力的保障。入侵檢測系統采用攻擊防衛技術,具有高可靠性、高識別率、規則更新迅速等特點。

(4)網絡隱患掃描系統:網絡隱患掃描系統能夠掃描網絡范圍內的所有支持TCP/IP協議的設備,掃描的對象包括掃描多種操作系統,掃描網絡設備包括:服務器、工作站、防火墻、路由器、路由交換機等。在進行掃描時,可以從網絡中不同的位置對網絡設備進行掃描。

掃描結束后生成詳細的安全評估報告,采用報表和圖形的形式對掃描結果進行分析,可以方便直觀地對用戶進行安全性能評估和檢查。

(5)網絡防病毒:為保護電力信息網絡受病毒侵害,保證網絡系統中信息的可用性,應構建從主機到服務器的完善的防病毒體系。以服務器作為網絡的核心,對整個網絡部署查、殺毒,服務器通過Internet從免疫中心實時獲取最新的病毒碼信息,及時更新病毒代碼庫。同時,選擇的網絡防病毒軟件應能夠適應各種系統平臺、各種數據庫平臺、各種應用軟件。

(6)數據加密及傳輸安全:通過文件加密、信息摘要和訪問控制等安全措施,來實現文件存儲和傳輸的保密和完整性要求,實現對文件訪問的控制。對通信安全,采用數據加密,信息摘要和數字簽名等安全措施對通信過程中的信息進行保護,實現數據在通信中的保密、完整和不可抵賴性安全要求。對遠程接入安全,通過VPN技術,提高實時的信息傳播中的保密性和安全性。

(7)數據備份:對于企業來說,最珍貴的是存儲在存儲介質中的數據信息。數據備份和容錯方案是必不可少的,必須建立集中和分散相結合的數據備份設施及切合實際的數據備份策略。

(8)數據庫安全:通過數據存儲加密、完整性檢驗和訪問控制來保證數據庫數據的機密和完整性,并實現數據庫數據的訪問安全。

4.3電力信息網安全防護管理措施

技術是安全的主體,管理是安全的靈魂。只有將有效的安全管理實踐自始至終貫徹落實于信息安全當中,網絡安全的長期性和穩定性才能有所保證。

(1)要加強信息人員的安全教育,保持信息人員特別是網絡管理人員和安全管理人員的相對穩定,防止網路機密泄露,特別是注意人員調離時的網絡機密的泄露。

(2)對各類密碼要妥善管理,杜絕默認密碼,出廠密碼,無密碼,不要使用容易猜測的密碼。密碼要及時更新,特別是有人員調離時密碼一定要更新。

(3)技術管理,主要是指各種網絡設備,網絡安全設備的安全策略,如防火墻、物理隔離設備、入侵檢測設備、路由器的安全策略要切合實際。

(4)數據的備份策略要合理,備份要及時,備份介質保管要安全,要注意備份介質的異地保存。

(5)加強信息設備的物理安全,注意服務器、計算機、交換機、路由器、存儲介質等設備的防火、防盜、防水、防潮、防塵、防靜電等。

(6)注意信息介質的安全管理,備份的介質要防止丟失和被盜。報廢的介質要及時清除和銷毀,特別要注意送出修理的設備上存儲的信息的安全。

5電力信息網絡安全工作應注意的問題

(1)理順技術與管理的關系。

解決信息安全問題不能僅僅只從技術上考慮,要防止重技術輕管理的傾向,加強對人員的管理和培訓。

(2)解決安全和經濟合理的關系。安全方案要能適應長遠的發展和今后的局部調整,防止不斷改造,不斷投入。

(3)要進行有效的安全管理,必須建立起一套系統全面的信息安全管理體系,可以參照國際上通行的一些標準來實現。

(4)網絡安全是一個系統的、全局的管理問題,網絡上的任何一個漏洞,都會導致全網的安全問題,應該用系統工程的觀點、方法,分析網絡的安全及具體措施。

第12篇

“目前運營商的DCN網絡雖然經過了多期的建設與擴容,但大多集中在網絡結構的改造、鏈路的擴充、設備的升級上,在安全建設方面還有待加強。”

《通信產業報》:NGN的演進與移動核心網的IP化為電信運營商的網絡安全帶來了哪些挑戰?

徐曉陽:電信運營商網絡IP化是電信網絡的發展趨勢。IP網絡是基于統計復用技術的共享網絡,IP技術的優勢在于簡單高效,但由于IP技術設計當初沒有考慮安全問題,基于IP技術的運營商網絡面臨多種安全挑戰,可以歸結為保密性、完整性、可用性三大類安全風險,保密性方面主要是共享網絡存在信息泄漏的風險。完整性方面主要是信息被竄改的風險;可用性是電信運營商最為關注的安全問題,電信網絡作為一個基礎網絡,是承載用戶業務的基礎,一旦網絡的可用性無法保證,則直接導致運營商經濟收益和信譽的損失。

《通信產業報》:如何探測電信網絡中的安全隱患?

徐曉陽:與軟件系統的白盒測試和黑盒測試類似,對電信網絡的安全隱患探測也可分為白盒探測和黑盒探測兩種方式。白盒探測主要是網絡安全工程師對電信網絡的網絡架構、路由交換設備協議功能的設計、業務主機的系統配置、業務系統的程序編碼等多方面進行分析評估和安全審核,發現安全隱患,最終形成安全評估報告。黑盒探測通過模擬黑客行為對電信網絡進行滲透測試,發現網絡的安全漏洞,形成系統安全修復建議報告。

《通信產業報》:如何通過建立多級安全機制,從整體上提升電信運營商網絡安全水平?

徐曉陽:信息安全的目標就是保護有可能被侵犯或破壞的機密信息不被外界非法操作者控制,要求達到:保密性、完整性、可用性、可控性等目標。電信運營商網絡可分為生產網和支撐網兩大類,不同類型的網絡,其安全需求側重點有所不同,對于生產網,如公眾互聯網,可用性和可控性為首要安全目標,而機密性完整性則處于次要位置,運營商首要任務是保證網絡的可用性,而機密性和完整性則由客戶利用加密傳輸、CA安全論證等應用層安全技術來保障,要達到網絡的可用性則首要條件是網絡的流量是可知可控的,采用訪問控制機制(防火墻)、深度包檢測(DPI)技術來實現;對于支撐網,如DCN網,保密性和完整性為首要安全目標,主要采用VPN技術、安全域劃分、終端安全防護等安全機制來解決。

《通信產業報》:如何維護DCN網絡安全?

徐曉陽:目前運營商的DCN網絡主要的定位是為其自身的多種業務系統提供一個公用的數據傳輸平臺,雖然經過了多期的建設與擴容,但大多集中在網絡結構的改造、鏈路的擴充、設備的升級上,在安全建設方面還有待加強。從安全廠商的角度來看,我們認為DCN網普遍存在如下問題:一是整網的網絡安全缺乏統一的規劃;二是業務系統之間的邊界不清;三是與互聯網存在多個出口,安全防護存在投資大、漏洞多、安全策略不統一等問題;四是缺乏有效的異常流量檢測和分析,服務質量無法保證;五是終端安全帶來大量的安全隱患;六是遠程維護存在嚴重的安全風險。根據運營商DCN網絡的實際情況,在安全體系建設過程中建議采取“全方位規劃、重點保護重點實施,逐步完善”的策略來進行。

《通信產業報》:如何保障業務支撐系統安全?

徐曉陽:業務支撐系統是電信運營商業務運營的基礎,可以利用VPN技術、安全域劃分、終端安全防護等多種安全機制為其提供安全保障。利用VPN技術將不同的業務系統進行隔離,避免業務系統之間的耦合干擾。業務系統內部根據安全性等級不同,可以對業務主機、訪問接口機、管理終端、外部接口機實施安全域劃分,不同安全域之間的訪問利用防火墻、IPS等訪問控制設備阻止非法訪問。業務支持系統有大量的業務操作終端,如果終端遭受病毒感染、木馬植入,則會產生和大量傳播非法和垃圾信息,一方面大量的垃圾信息浪費了寶貴的網絡資源,另外木馬存在被黑客利用的威脅。

主站蜘蛛池模板: 精河县| 交城县| 会东县| 哈密市| 武安市| 清苑县| 政和县| 光泽县| 象州县| 中江县| 深州市| 甘德县| 辽源市| 郯城县| 崇左市| 松溪县| 吉林市| 东海县| 绥棱县| 溧阳市| 南靖县| 招远市| 延津县| 松溪县| 凌海市| 喀喇沁旗| 浦东新区| 通许县| 郯城县| 临泉县| 铁岭县| 航空| 汶上县| 新巴尔虎左旗| 孝感市| 花莲县| 遵义市| 若羌县| 西峡县| 河东区| 高唐县|