网络安全风险管理范文
时间:2023-08-30 17:08:15
导语:如何才能写好一篇网络安全风险管理,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一、研究现状
目前关于计算机网络安全问题与对策的研究比较多,主要集中在网络安全威胁的类型和网络安全的防范措施两个方面。第一,在网络安全威胁的类型方面,廖博艺介绍了网络安全威胁的相关情况,他认为计算机病毒是首要威胁,系统漏洞和恶意攻击是重要威胁。袁剑锋分析了网络安全中存在的问题,主要是自然威胁、身份鉴别威胁等。第二,在网络安全的防范措施方面,仝世君从用户、系统开发者、黑客这三个主体的角度分析了网络安全面临的问题,并提出了多种应对措施。罗涛提出网络安全最薄弱的环节是人的漏洞,因此要加强网络安全教育。
总体上,已有研究多关注网络安全建设,但大多是定性介绍,泛泛而谈,没有形成系统的分析框架。因此本文通过建立风险分析框架,基于流程来分析计算机网络在运行过程中存在的风险与问题,并提出针对性的对策建议。
二、计算机网络运行的风险分析
计算机网络在运行过程中会面临诸多方面的问题。为了更加全面地分析计算机网络运行过程中的风险与问题,本文以风险管理流程的三个层面为框架,结合计算机网络的风险来源和风险处理要素,构建了计算机网络安全的风险分析框架,并按照该框架提出对策意见。具体包括:风险来源分析,即从计算机网络运行的三个核心要素分析,包括操作系统、软件应用、数据信息;风险评估分析,即从资产损失、威胁行为两个方面分析可能的风险影响;风险处理分析,包括风险预防和风险应对两个层面提出应对策略。
(1)风险来源分析。计算机网络面临的风险来源包括三个方面。第一,在操作系统方面存在的风险。目前计算机的操作系统主要是Windows、Linux等。由于操作系统的集中性,导致操作系统的安全性存在很大的问题。这些操作系统的源代码是公开的,一些程序员可以在这方面做文章,如制作病毒攻击。这是所有计算机都可能面临的风险。第二,在软件应用方面存在的风险。某些黑客设计出一些带有病毒的软件来窃取用户的信息,如照片、通信信息等。第三,数据信息丢失的风险。例如应用软件不小心被卸载了,会直接导致用户数据的丢失。
(2)风险评估分析。风险评估是正确认识风险的重要一环。一般来说,对于计算机网络存在的风险的评估要素包括两个部分,即资产损失、威胁行为。首先,资产方面的评估不仅包括财产或货币资产,也包括无形的资产,比如当某个用户的信息被泄露了,可能造成该用户在名誉上的损失。其次,在威胁行为上的评估。计算机网络的运行是流程性的、多方面的,在每个环节都有可能受到影响,用户层面的受影响的范围还较小,但若是平台后台或者数据库被影响了,则波及面更广、破坏性更大。
三、计算机网络安全的对策分析
(1)风险预防层面。用户、计算机系统设计者要结合风险隐患可能存在的三个方面进行预防。首先,在操作系统方面,操作系统设计公司和设计者们要不断更新完善。其次,在软件应用方面,用户要学会使用计算机内部的安全设置功能。例如用户可以在計算机内部存储运行设置方面进行操作,做一些安全隐私性的设置。再次,在数据信息方面,用户要及时保存原始数据,如上传云盘,避免电脑崩溃、软件运行错误等带来的不必要的损失。
(2)风险应对层面。上述风险预防的措施主要是针对用户的,因为这些用户是使用计算机的主要对象,他们把预防工作做好了,会极大地减轻自身的风险损失。在风险应对方面,用户面临风险威胁时,比如支付信息被盗窃、个人隐私泄露等,用户首先要与应用软件的工作人员沟通,共同寻找降低损失的方案,其次要及时停止使用该软件,以免造成二次损失。在必要时候可以向有关部门反映情况。对于平台而言,当平台被恶性攻击,如平台数据库被破坏时,相关管理部门要启动紧急预案,查明原因,追究破坏者的责任,降低平台的损失,创造一个公正、透明、有序的网络环境。
参考文献
1.廖博艺.浅析计算机网络安全问题与对策.网络安全技术与应用,2014(06).
2.袁剑锋.计算机网络安全问题及其防范措施.中国科技信息,2006(15).
3.仝世君.浅谈计算机网络安全问题与对策.中国科技信息,2006(10).
4.罗涛.浅谈计算机网络安全问题及其对策.中小企业管理与科技(下旬刊),2010(04).(责任编辑:兰卡)
篇2
制定网络安全基线
网络安全基线是阻止未经授权信息泄露、丢失或损害的第一级安全标准。确保与产品相关的人员、程序和技术都符合基线,将有效提高政府的网络安全等级。网络安全基线应体现在采办程序的技术需求以及性能标准中,以明确在整个采办生命周期内产品或服务的网络风险。由于资源有限以及采办中风险的多样性,政府应采取渐进和基于风险的方法,逐步增加超越基线的网络安全需求。这种需求应在合同内清晰且专门列出。
开展网络安全培训
政府应对工业合作伙伴开展采办网络安全培训。通过这种培训向工业合作伙伴明确展示,政府正通过基于风险的方法调整与网络安全相关的采购活动,且将在特定采办活动中提出更多网络安全方面的要求。
明确通用关键网络安全事项定义
明确联邦采办过程中关键网络安全事项的定义将提高政府和私营部门的效率和效益。需求的有效开发和完善很大程度上依赖于对关键网络安全事项的共同认识。在采办过程中,不清晰、不一致的关键网络安全事项定义将导致网络安全不能达到最优效果。定义的清晰界定应建立在公认或国际通用的标准上。
建立采办网络风险管理战略
政府需要一个部门内普遍适用的采办网络风险管理战略。该战略将成为政府企业风险管理战略的一部分,并要求政府部门确保其行为符合采办网络风险目标。该战略应建立在政府通用的采办愿景基础上,并与美国家标准与技术研究院制定的“网络安全框架”相匹配。战略应为采办建立网络风险等级,并包含基于风险的采办优先次序。战略还应包含完整的安全需求。制定战略时,政府应将网络风险列入企业风险管理,并积极与工业界、民间和政府机构以及情报机构合作,共享已验证的、基于结果的风险管理程序和最佳经验。
加强采购来源的网络风险管控
确保提供给政府的产品真实、未被篡改和替代是降低网络风险的重要环节。伪冒产品往往不能进行安全更新,或达不到原始设备制造商产品的安全标准。政府需要从原始设备制造商、授权商获取产品,或者从合格供应商表中确定可信采购来源。政府通过一系列基于采办类型的网络安全标准,评估供应商的可信情况,建立合格供应商表。即便来自可信采购来源的产品也可能存在网络安全缺陷。对此,政府应限制原始设备制造商、授权商以及可信供应商的来源,并将资格要求贯彻到全采办生命周期。政府从供应商获取产品或服务时,若供应商未与原始设备制造商建立信任关系,政府应要求其就产品的安全和完整性提供担保。
篇3
1美国电力行业信息安全的战略框架
为响应奥巴马政府关于加强丨Kj家能源坫础设施安全(13636行政令,即ExecutiveOrder13636-ImprovingCriticalInfrastructureCybersecurity)的要求,美国能源部出资,能源行业控制系统工作组(EnergySec*torControlSystemsWorkingGroup,ESCSWG)在《保护能源行业控制系统路线图》(RoadmaptoSecureControlSystemsintheEnergySector)的基础上,于2011年了《实现能源传输系统信息安全路线阁》。2011路线图为电力行业未来丨0年的信息安全制定了战略框架和行动计划,体现了美国加强国家电网持续安全和可靠性的承诺和努力路线图基于风险管理原则,明确了至2020年美国能源传输系统网络安全目标、实施策略及里程碑计划,指导行业、政府、学术界为共丨司愿景投入并协同合作。2011路线图指出:至2020年,要设计、安装、运行、维护坚韧的能源传输系统(resilientenergydeliverysystems)。美国能源彳了业的网络安全目标已从安全防护转向系统坚韧。路线图提出了实现目标的5个策略,为行业、政府、学术界指明了发展方向和工作思路。(1)建立安全文化。定期回顾和完善风险管理实践,确保建立的安全控制有效。网络安全实践成为能源行业所有相关者的习惯,,(2)评估和监测风险。实现对能源输送系统的所有架构层次、信息物理融合领域的连续安全状态监测,持续评估新的网络威胁、漏洞、风险及其应对措施。(3)制定和实施新的保施。新一代能源传输系统结构实现“深度防御”,在网络安全事件中能连续运行。(4)开展事件管理。开展网络事件的监测、补救、恢复,减少对能源传输系统的影响。开展事件后续的分析、取证以及总结,促进能源输送系统环境的改进。(5)持续安全改进。保持强大的资源保障、明确的激励机制及利益相关者密切合作,确保持续积极主动的能源传输系统安全提升。为及时跟踪2011路线图实施情况,能源行业控制系统工作组(ESCSWG)提供了ieRoadmap交互式平台。通过该平台共享各方的努力成果,掌握里程碑进展情况,使能源利益相关者为路线图的实现作一致努力。
2美国电力行业信息安全的管理结构
承担美国电力行业信息安全相关职责的主要政府机构和组织包括:国土安全部(DHS)、能源部(1)0£)、联邦能源管理委员会(FEUC)、北美电力可靠性公司(NERC)以及各州公共事业委员会(PUC)。2.1国土安全部美国国土安全部是美国联邦政府指定的基础设施信息安全领导部I'j'负责监督保护政府网络安全,为私营企业提供专业援助。2009年DHS建立了国家信息安全和通信集成中心(NationalCyhersecurityandCommunicationsIntegrationCenter,NCCIC),负责与联邦相关部门、各州、各行业以及国际社会共享网络威胁发展趋势,组织协调事件响应w。
2.2能源部
美国能源部不直接承担电网信息安全的管理职责,而是通过指导技术研发和协助项目开发促进私营企业发展和技术进步能源部的电力传输和能源可靠性办公室(Office(>fElectricityDelivery<&EnergyReliability)承担加强国家能源基础设施的可靠性和坚韧性的职责,提供技术研究和发展的资金,推进风险管理策略和信息安全标准研发,促进威胁信息的及时共享,为电网信息安全战略性综合方案提供支撑。
能源部2012年与美国国家标准技术研究院、北美电力可靠性公司合作编制了《电力安全风险管理过程指南》(ElectricitySubsectorCybersecurityRiskManagementProcess)151;2014年与国土安全部等共同协作编制完成了《电力行业信息安全能力成熟度模型》(ElectricitySubsectorcybersecurityCapabilityMaturityModel(ES-C2M2)丨6丨,以支撑电力行业的信息安全能力评估和提升;2014年资助能源行业控制系统工作组(ESCSWG)形成了《能源传输系统网络安全采购用语指南》(CybersecurityProcurementlanguageforEnergyDeliverySystems)171,以加强供应链的信息安全风险管理。
在201丨路线图的指导下,能源部启动了能源传输系统的信息安全项目,资助爱达荷国家实验室建立SCADA安全测试平台,发现并解决行业面临的关键安全漏洞和威胁;资助伊利诺伊大学等开展值得信赖的电网网络基础结构研究。
2.3联邦能源管理委员会
联邦能源管理委员会负责依法制定联邦政府职责范围内的能源监管政策并实施监管,是独立监管机构。2005年能源政策法案(EnergyPolicyActof2005)授权FERC监督包括信息安全标准在内的主干电网强制可靠性标准的实施。2007年能源独立与安全法案(EnergyIndependenceandSecurityActof2007(EISA))赋予FERC和国家标准与技术研究所(National丨nstituteofStandardsan<丨Technology,NIST)相关责任以协调智能电网指导方针和标准的编制和落实。2011年的电网网络安全法案(GridCyberSecurityAct)要求FKRC建立关键电力基础设施的信息安全标准。
2007年FERC批准由北美电力可靠性公司制定的《关键基础设施保护》(criticalinfrastructureprotection,CIPW标准为北美电力可靠性标准之中的强制标准,要求各相关企业执行,旨在保护电网,预防信息系统攻击事件的发生。
2.4北美电力可靠性公司
北美电力可靠性公司是非盈利的国际电力可靠性组织。NERC在FERC的监管下,制定并强制执行包括信息安全标准在内的大电力系统可靠性标准,开展可靠性监测、分析、评估、信息共享,确保大电力系统的可靠性。
NERC了一系列的关键基础设施保护(CIP)标准181作为北美电力系统的强制性标准;与美国能源部和NIST编制了《电力行业信息安全风险管理过程指南》,提供了网络安全风险管理的指导方针。
归属NERC的电力行业协凋委员会(ESCC)是联邦政府与电力行业的主要联络者,其主要使命是促进和支持行业政策和战略的协调,以提高电力行业的可靠性和坚韧性'NERC通过其电力行业信息共享和分析中心(ES-ISAC)的态势感知、事件管理以及协调和沟通的能力,与电力企业进行及时、可靠和安全的信息共享和沟通。通过电网安全年会(GridSecCon)、简报,提供威胁应对策略、最佳实践的讨论共享和培训机会;组织电网安全演练(GridEx)检查整个行业应对物理和网络事件的响应能力,促2.5州公共事业委员会美国联邦政府对地方电力公司供电系统的可靠性没有直接的监管职责。各州公共事业委员会负责监管地方电力公司的信息安全,大多数州的PUC没有网络安全标准的制定职责。PUC通过监管权力,成为地方电力系统和配电系统网络安全措施的重要决策者。全国公用事业监管委员协会(NationalAssociationofRegulatoryUtilitycommissioners,NARUC)作为PUC的一■个联盟协会,也采取措施促进PUC的电力网络安全工作,呼吁PUC密切监控网络安全威胁,定期审查各自的政策和程序,以确保与适用标准、最佳实践的一致性%
3美国电力行业信息安全的硏究资源
参与美国电力行业信息安全研究的机构和组织主要有商务部所属的国家标准技术研究院及其领导下的智能电网网络安全委员会、国土安全部所属的能源行业控制系统工作组,重点幵展电力行业信息安全发展路线图、框架以及标准、指南的研究。同时,能源部所属的多个国家实验室提供网络安全测试、网络威胁分析、具体防御措施指导以及新技术研究等。
3.1国家标准技术研究院(NIST)
根据2007能源独立与安全法令,美_国家标准技术研究院负责包括信息安全协议在内的智能电网协议和标准的自愿框架的研发。NISTf20102014发#了《®能电网互操作标准的框架和路线图》(NISTFrameworkaridRoadmapforSmartGridInteroperabilityStandard)1.0、2.0和3.0版本,明确了智能电网的网络安全原则以及标准等。2011年3月,NIST了信息安全标准和指导方针系列中的旗舰文档《NISTSP800-39,信息安全风险管理》丨叫(NISTSpedalPublication800—39,ManagingInformationSecurityRisk),提供了一系列有意义的信息安全改进建议。2014年2月,根据13636行政令,了《提高关键基础设施网络安全框架》第一版,以帮助组织识别、评估和管理关键基础设施信息安全风险。
NIST正在开发工业控制系统(ICS)网络安全实验平台用于检测符合网络安全保护指导方针和标准的_「.业控制系统的性能,以指导工业控制系统安全策略最佳实践的实施。
3.2智能电网网络安全委员会
智能电网网络安全委员会其前身是智能电网互操作组网络安全工作组(SGIP-CSWG)ra。SGCC一直专注于智能电网安全架构、风险管理流程、安全测试和认证等研究,致力于推进智能电网网络安全的发展和标准化。在NIST的领导下,SGCC编制并进一步修订了《智能电网信息安全指南》(NISTIR7628,GuidelinesforSmartGridCybersecurity),提出了智能电网信息安全分析框架,为组织级研究、设计、研发和实施智能电网技术提供了指导性T.具。
3.3国家电力行业信息安全组织(NESC0)
能源部组建的国家电力行业信息安全组织(NationalElectricSectorCybersecurityOrganization,NESCO),集结了美国国内外致力于电力行业网络安全的专家、开发商以及用户,致力于网络威胁的数据分析和取证工作⑴。美国电力科学研究院(EPRI)作为NESC0成员之一提供研究和分析资源,开展信息安全要求、标准和结果的评估和分析。NESCO与能源部、联邦政府其他机构等共同合作补充和完善了2011路线图的关键里程碑和目标。
3.4能源行业控制系统工作组(ESCSWG)
隶属国土安全部的能源行业控制系统工作组由能源领域安全专家组成,在关键基础设施合作咨询委员会框架下运作。在能源部的资助下,ESCSWG编制了《实现能源传输系统信息安全路线图》、《能源传输系统网络安全釆购用语指南》。3.5能源部所属的国家实验室
3.5.1爱达荷国家实验室(INL)
爱达荷W家实验室成立于1949年,是为美国能源部在能源研究、国家防御等方面提供支撑的应用工程实验室。近十年来,INL与电力行业合作,加强了电网可靠性、控制系统安全研究。
在美国能源部的资助下,INL建立了包含美国国内和国际上多种控制系统的SCADA安全测试平台以及无线测试平台等资源,目的对SCADA进行全面、彻底的评估,识別控制系统脆弱点,并提供脆弱点的消减方法113】。通过能源部的能源传输系统信息安全项目,INL提出了采用数据压缩技术检测恶意流量对SCADA实时网络保护的方法hi。为支持美国国土安全部控制系统安全项目,INL开发并实施了培训课程以增强控制系统专家的安全意识和防御能力。1NL的相关研究报告有《SCADA网络安全评估方法》、《控制系统十大漏洞及其补救措施》、《控制系统网络安全:深度防御战略》、《控制系统评估中常见网络安全漏洞》%、《能源传输控制系统漏洞分析>严|等。
3.5.2太平洋西北国家实验室(PNNL)
太平洋西北国家实验室是美国能源部所属的阔家综合性实验室,研究解决美国在能源、环境和国家安全等方面最紧迫的问题。
PNNL提出的安全SCADA通信协议(secureserialcommunicationsprotocol,SSCP)的概念,有助于实现远程访问设备与控制中心之间的安全通信。的相关研究报告有《工业控制和SCADA的安全数据传输指南》等。PNNL目前正在开展仿生技术提高能源领域网络安全的研究项。
3.5.3桑迪亚国家实验室(SNL)
桑迪亚国家实验室是能源部所属的多学科国家实验室,也是联邦政府资助的研究和发展中心。SNL的研究报告有《关键基础设施保护网络漏洞评估指南》、《控制系统数据分析和保护安全框架》、《过程控制系统的安全指标》I1'《高级计量基础设施安全考虑》、《微电网网络安全参考结构》等。在能源部的资助下,SNL开展了关于供应链威胁的研究项目,形成的威胁模型有助于指导安全解决方案的选择以及新投资的决策hi。
4美国电力行业信息安全的运作策略
4.1标准只作为网络安全的基线
NERC的关键基础设施保护标准(CIP)作为强制性标准,是电力行业整体网络安全策略的重要内容。CIP标准与电网规划准则、系统有功平衡与调频、无功平衡与调压、安全稳定运行等系列标准相并列,成为北美大电网可靠性标准的重要组成部分。目前强制执行的是CIP-002至C⑴-009共8个标准的第3版。文献1丨6]提供了CIP-002至CIP-009主要内容的描述列表。C〖P第5版近期已通过FERC批准即将于2016年实施。第5版新增了CIP-010配置变更管理和漏洞评估、C1P-011信息保护2个强制标准。
目前配电系统没有强制标准,但NIST将C1P标准融入了智能电网互操作框架中。智能电网互操作框架虽然是自愿标准,但为配电系统提供了信息安全措施指导为系统性的指导智能电网信息安全工作,NIST组织编制了《美国智能电网信息安全指南》,提出了一个普适性的智能电网信息安全分析框架,为智能电网的各相关方提供了风险评估、风险识别以及安全要求的实施方法。DOE编制的《电力行业信息安全风险管理过程指南》提供了电力行业信息安全风险管理的方法[5】。DOE与DHS合作编制的《信息安全能力成熟度模型》(ES-C2M2)i6i,通过行业实践帮助组织评估、优化和改善网络安全功能,促进网络安全行动和投资的有序开展以及信息安全能力的持续提升。2014年NIST了《提高关键基础设施网络安全框架》也作为电力行业网络安全自愿标准。文献f17]提到只有21%的公用事业采取了NERC推荐的预防震网措施,可见自愿标准的执行率偏低强制执行的CIP标准在大电力系统网络安全方面确实发挥了基础作用,然而网络威胁的快速变化以及每个组织面对的风险的独特性,强制性标准在某种程度上影响企业采取超过但不同于最低标准的合适的防护措施。文献丨3]提出目前将强制性的解决方案扩展到配电网不是有效的方法,联邦政府也在考虑缩小强制性范围。持续提升网络安全水平不能仅仅依赖于标准的符合度,监督管理不能保证安全。电力行业的网络安全需要整体的网络安全战略,包括安全文化建设、共享与协作、风险管理等。无论是强制性的标准还是非强制性的标准都只是信息安全的最低要求'4.2安全文化建设成为信息安全路线图首要策略
对能源传输系统安全风险的认知缺失或识别能力的不足,缺少有效的安全策略和技术环境训练的人员,将阻碍能源行业的持续安全。安全文化建设已成为201丨路线图的首要策略,以提升电力行业网络安全运作的主动性。2011路线图提出重点从最佳实践、教育、认证等方面加强信息安全文化建设,以实现能源传输系统的最佳实践被广泛使用、具备能源传输和网络安全技能的行业人员明显增长等中长期目标'最佳实践传递的目标效果是网络安全实践成为能源行业所有相关者的习惯。相关国家实验室围绕各自研究方向总结了评估方法、漏洞补救措施、操作指南等一系列最佳实践。如INL根据其多年SCADA漏洞评估经验,编制了《能源传输系统漏洞分析》、《SCADA网络安全评估方法》等。PNNL编制的《丁业控制和SCADA系统的安全数据传输指南》,为工业控制系统提供了能及时发现并阻止人侵的数据传输结构。NIST将最佳实践融入了安全框架、指南和导则中,如《提高关键基础设施网络安全框架》、《工业控制系统网络安全指南》等。NESCO、NERC等通过电网安全年会等多种方式提供了最佳实践的交流机会。
篇4
【关键词】计算机网络 风险 控制策略
计算机网络已经成为各个行业发展历程中不可或缺的组成部分,为了确保政府单位、企业等资源的安全、合理利用,就需要对计算机网络进行全面的研究和分析,发现哪些环节容易受到恶意软件、黑客和病毒的攻击,并制定有效的预防措施,这样不仅可以确保各个环节工作的顺利进行,而且还能避免秘密的泄漏,所以加强对网络风险的管理至关重要。
一、计算机网络安全的定义
计算机网络安全主要包括硬件安全、管理控制网络软件安全、快捷网络服务安全以及共享资源的安全等,所以计算机网络安全几乎涵盖了所有与计算机有关的内容。由ISO的定义可知计算机网络安全主要是借助一些技能、管理和手段,来对计算机的硬件、软件以及数据资源进行安全管理,使其不会遭受恶意或偶然的更改、破坏、泄漏,从而确保计算机网络安全、可靠的运行。
二、计算机网络风险分析与管理
通常情况下,计算机网络安全的问题主要来自于计算机本身和通信设施自身的脆弱性,这些缺陷都可能导致计算机网络的运行存在威胁。同时计算机系统软件、硬件和通信设备也极易受到湿度、温度、电磁场、灰尘度等外界因素的影响。除此之外,故意与非故意的人为破坏也会在一定程度上导致计算机安全受到威胁。另一方面,计算机内部的数据和软件资源极易受到非法复制、窃取、毁坏和篡改,而且计算机软件和硬件系统自身的损耗也会导致系统不能正常运行,从而造成计算机网络数据的丢失和信息的损坏。通过对计算机网络安全的特点分析得知,影响计算机网络安全的主要因素包括系统因素、信息泄漏、数据因素、物理破坏因素、自然因素等。对计算机网络安全分析的时候要同时包括隐患事件发生的可能性和影响范围大小两个方面,要对风险的估计、辨识和评价作出全面的分析,主要含有风险评估与风险辨识两个方面。相关人员在对网络风险进行分析时,可以根据风险因素出现的概率和影响范围大小进行评估,然后根据相关标准将计算机网络风险分析的过程划分为评估影响、统计概率、评估风险三个步骤,并根据风险分析的大小来采取措施对其进行管理。
风险管理的过程就是对计算机网络风险因素进行收集、分析、预测,并根据其风险发生的概率制定系统性的科学管理方法,该过程中一般包括风险的识别、风险的衡量、风险的有效处置、风险的积极管理以及风险妥善处理等内容。风险管理的主要目的就是减少和避免网络风险给企业造成的巨大损失,从而促进企业的安全、可靠发展。
三、计算机网络风险的常见类型
计算机网络本身具有一定的特殊性,所以将会面临诸多因素的干扰,相应的风险就应运而生,对各类风险的分类总结如下:
(一)黑客的威胁和攻击
黑客是计算机网络中的最大威胁,现实生活中黑客攻击的方式主要有破坏性攻击和非破坏性攻击两种。破坏性攻击会对电脑系统造成严重的破坏,主要目的是窃取计算机网络中的保密数据,其一般是通过获取电子邮件、口令、特洛伊木马以及系统漏洞等来对计算机网络系统进行攻击和损害。非破坏性攻击一般是以阻碍计算机网络系统正常运行为目的,其一般不会导致系统资料的外泄,通常是通过信息炸弹和拒绝服务来对系统进行攻击。
(二)IP地址被盗用
区域网络使用过程中经常会出现IP地址被盗用的情况,所以经常会告知用户IP地址已被占用,导致用户无法进行计算机网络连接。IP地址的权限一般比较高,IP地址窃取人员通常会以不知名的身份来阻止用户对网络的正常使用,从而对用户造成较大的影响,使用户的合法权益受到侵犯,严重威胁了计算机网络的安全性。
(三)计算机病毒
我国的相关规范和标准中明文规定了计算机病毒的定义是编制者将程序代码、指令植入到计算机网络系统之中,而且这些程序代码和指令具有自我复制的功能,而且对计算机网络的数据和相关功能进行破坏,从而影响了计算机网络的正常运行。大量的实践结果表明,计算机病毒具有破坏力强而不易发现的特点。如今,计算机病毒已经成为威胁网络安全的罪魁祸首,其各类病毒在网上的传播速度比较快,而且对计算机网络所造成的危害也是巨大的,常见的计算机病毒有震网、木马、火焰等。
(四)缺乏系统性的计算机网络安全管理
如今,我国大部分计算机网络安全缺乏系统性的管理,而且相关管理体制不够健全,对权限和密码的管理不到位,岗位分工不明确、用户安全防卫意识薄弱等都有可能加重计算机网络风险的发生,同时导致计算机黑客、病毒更容易对计算机网络进行破坏,从而威胁到了计算机网络系统的安全。
(五)垃圾邮件的泛滥
垃圾邮件属于用户不愿意结束但是又无法拒绝的邮件,这些邮件不仅增加了邮箱的内存,而且还增加了网络的负担,严重影响了计算机网络系统的运行速度,同时也侵犯了用户的隐私。
四、计算机网络安全的控制对策
导致计算机网络出现风险的因素比较多,只有对其进行全面的分析,掌握风险的类型才能做到对症下药;只有采取有效的策略,才能尽最大可能避免风险的发生,保证计算机网络的安全。具体的风险防范策略如表1所示。
表1计算机网络风险防范策略
(一)防黑客技术
如今,黑客已经导致越来越多的企业遭受损害,所以加强计算机网络的身份认证已经成为未来发展的必然趋势,同时要求用户定期对自己的账户和密码进行修改,并结合其它预防技术,从而实现对网络黑客的阻止。现实生活中最为有效的黑客防治措施就是防火墙技术,防火墙可以有效的避免外来用户对计算机网络的非法入侵,其一般是在外部网络和局域网之间设置防火墙,其不仅能够阻止外来用户对计算机网络的非法入侵,而且还能保证网络系统的正常运行。防火墙的使用可以保证外部网与局域网地址的分割,这样一来外部网络也不能任意查找局域网的IP地址,同时也不能和局域网之间发生数据交流,因为外部网络和局域网之间的交流必须通过防火墙的过滤才能实现,从而提高了计算机网络系统的安全性。防火墙技术运用的主要目的就是对计算机网络之间的访问进行控制,避免外部非法用户对网络资源的窃取和利用,从而实现了对内部网络的保护。防火墙技术不仅可以决定对外部信息的访问,而且还能决定外部哪些信息可以进入计算机网络系统之中,而且只要是外部信息想要进入内部网络就需要经过防火墙,防火墙将会对这些信息进行检查,获取授权之后才能顺利通过防火墙。
(二)计算机病毒的防范措施
计算机病毒的入侵难以察觉,而且侵入计算机网络内部的方式比较多,所以要对病毒的预防给予高度的重视,同时还要为计算机网络配备专业的防毒软件,并定期进行升级,以便能够更好的解决计算机病毒,防止其对计算机网络的破坏。对于计算机病毒的预防不仅要从计算机管理人员的日常维护着手,而且还要从根本上重视计算机管理的基本内容。计算机网络系统的所有工作人员都要熟悉和掌握杀毒软件,从而有效的预防病毒的入侵,而且还要定期对计算机网络进行检查,对于潜在的威胁要及时采取措施给予解决。要想最大限度的降低病毒对计算机网络系统的破损,最好对重要信息和数据进行备份,避免病毒入侵后,一些重要信息无法及时恢复。计算机网络系统中最为常用的杀毒软件为:360安全卫士、瑞星杀毒、卡巴斯基、金山毒霸、KV3000、NOD32等。
(三)入侵检测
随着我国计算机网络技术的不断发展,传统的检测技术已经不能很好的适应时展,此时就需要不断对其进行创新,而入侵检测技术就属于新一代的安全保护技术。传统的网络技术更多的倾向于防火墙技术和数据加密,而入侵检测技术则是在上述两种技术的基础上进一步研发得到的。入侵检测技术主要包括数据收集技术、响应技术和攻击检测技术三个方面。入侵检测技术可以及时、有效的检测出计算机网络信息和资源中隐含的恶意攻击行为,其不仅能够对内部用户的非法操作进行检测,而且还能对外部网络环境进行有效检测。该技术可以在不同网络资源或计算机系统中获取需要的信息,其主要包括系统运行状态信息和网络路由信息,在对这些信息进行判断和分析的过程中,入侵检测技术可以对异常行为和信号进行检测,从而降低网络的威胁。
(四)计算机网络风险管理
如今,所有的计算机网络都将面对各式各样的风险,所以加强计算机网络风险的管理就显得尤为重要。计算机网络风险管理主要过程就是对各类风险进行分析和评价,并针对具体风险制定有效的处理措施。计算机网络风险管理主要是对网络的基本属性特征进行分析,其特征主要包括了信息安全和信息系统的调查。计算机网络风险的防范最初开始于对网络属性的分析,其是后续风险评估的关键,从风险评估中找出降低计算机网络风险的主要措施。风险防范的过程中就是对各项风险预防措施的重新排列组合,尽最大努力降低风险发生的概率。实际上,计算机网络风险管理是网络正常运行中最为重要的一步,同时也是最后一步。
五、结束语
综上所述,随着我国计算机网络技术的快速发展,网络犯罪的数量呈现逐年增加的趋势,而且对计算机网络的攻击方法逐渐多元化,如电子信息截获、模仿、更改以及网站经济欺诈等。究其主要原因还是由于计算机网络管理方面存在漏洞,导致一些病毒、黑客等对网络进行入侵,致使计算机网络存在较大的安全隐患。所以,加强计算机网络风险预防措施的制定,可以有效降低各类网络风险的发生。
参考文献:
[1]莫新菊.入侵检测技术在计算机网络安全中的应用研究[J].计算机光盘软件与应用,2012,7(18):98-99.
篇5
关键词:网上银行 发展现状 风险管理 措施分析
一、网上银行
网上银行(E-Bank)是银行等金融机构使用计算机及网络技术在网络开设的银行,通过Internet向客户提供开户、销户、查询、对账、行内转账、跨行转账、信贷、网上证劵、投资理财等传统服务项目,使客户可以足不出户就方便地管理活期和定期存款、支票、信用卡及进行个人投资的虚拟银行柜台。
二、网上银行的风险
为保证银行内部整个金融网的安全,我们需要保证网上银行交易系统的安全,最大限度避免交易风险,这是网上银行建设中最至关重要的问题,也是银行保证顾客资金安全的最根本的考虑。
1.来自网上银行物理结构的风险
网络是虚拟的,但又是物理存在的,数据通过物理介质进行运输和储存,进行储存的介质有硬盘、软盘和磁带等,若遭受物理损失,损失的不仅仅是这些设施,更严重的是存储于这些设施中的数据,所以注重网上银行的物理安全问题是网上银行发展的前提。
它主要包括两个方面,第一是环境安全,及对系统所在环境的安全进行保护,如区域保护和灾难保护等。第二是设备安全,主要包括设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。
2.来自网上银行技术结构的风险
网上银行的技术风险主要包括网络风险和交易风险两个方面,网络安全能够确保网上银行网站的安全性,交易安全能够确保客户通过网上银行进行交易的资金安全。
在网络风险问题中,最重要的是内部网与外部网之间的访问控制问题,在这个环节上时常发生问题,这也是黑客经常攻击的地方;另外一个问题是内部网不同网络安全域的访问控制问题,不同内部网具有重要性不同的信息资料,因而,内部犯罪人员往往利用内部网管理上的漏洞,寻找盗窃或破坏漏洞。
计算机技术不断更新发展的同时,防病毒技术、防火墙技术的更新发展存在一定的滞后性。计算机病毒、黑客、木马等技术有威胁网上银行安全的可能。
三、网上银行风险对策设计
1.重视物理环境安全设计
首先,制度的安全需要提高安全防范意识,参照国家标准制定相关的规章制度,加强安全管理,提高员工整体素质,建立健全安全防范制度。其次,建筑的安全,机房建筑和结构从安全的角度出发,应该考虑多个方面,例如,计算机周围应有足够亮度的照明设施和防止非法进入的设施,计算机中心周围100米内不能有危险建筑物等。最后是计算机设备的防火、防盗、防雷、防静电,计算机在摆放时,可以根据消防火级别来确定机房的设计方案。
2.确保硬件安全
硬件安全主要是物理安全和设备安全。为确保物理安全,要防止意外的发生,和人员的故意破坏;确保设备安全就要求管理人员保护设备的钥匙、口令、密码等,防止人为或网络病毒、近远程对于安全的攻击。
3.控制访问权限
控制访问权限,是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。
4.保护主机自身安全
利用系列网络隔离的手段对计算机中心的硬件系统进行隔离。要着重考察主机及系统的安全、稳定、持续性,防止黑客、木马等入侵的渠道。
5.确保内部网络安全性
使用加密、签名认证等技术避免数据篡改;局域网技术利用vlan技术进行物理隔离不同的位置、不同的业务网。
6.防火墙隔离安全
防火墙的硬件基础应选择性能优良的物理平台,设置防火墙时要截止所有从135到142的TCP和UDP连接,改变默认配置端口,拒绝Ping信息包,通过设置过滤规则来实现包过滤功能。实际运行操作中可采取防火墙双机备份,选择两台同样的设备安装防火墙(一台作为备份)。
7.数据备份与隔离保护
鉴于数据库的重要性,应对数据进行分级管理并提供可靠的故障恢复机制,实现数据库的访问、存取、加密控制,具体实现方案有安全数据库系统、数据库保密系统、数据库扫描系统等。
8.保障通信与信息安全
篇6
关键词 信息安全风险;控制;策略
中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2013)12-0144-02
信息化时代,计算机应用范围日益广泛,社会发展和人们生活已经离不开信息网络。信息成为企业中重要的资源之一,很多企业都大量引入了信息化办公手段,运行于系统、网络和电脑的数据安全成为了企业信息安全面临的重要问题。尽管很多企业都认识到信息安全风险管理的重要性,也纷纷从人员配置、资金投入、技术更新等多方面加强对信息安全风险的管理,但是企业信息安全风险并没有随之消失,相反却在不断地增长。现在,公司在越来越多的威胁面前显得更为脆弱。网络攻击日益频繁、攻击手段日益多样化,从病毒到垃圾邮件,这些方式都被用来窃取公司信息。,如不提前防范,一旦被袭,网络阻塞、系统瘫痪、信息传输中断、数据丢失等等,无疑将给企业业务带来巨大的经济损失。
中国国家互联网应急中心抽样监测显示,2011年,网络安全威胁呈蔓延之势,有近5万个境外IP地址作为木马或僵尸网络控制服务器,参与控制了我国境内近890万台主机,网上资产损失就高达十多亿。仿冒我国境内银行网站站点的IP,也有将近3/4来自美国。可见企业信息安全风险控制势在必行,不仅仅是企业需要关注的问题,也是涉及到国家安全的重要课题。
1 企业信息安全风险分析
1.1 黑客的入侵和攻击
企业面临着一系列的信息安全威胁,其中最普遍的一种信息安全威胁就是病毒入侵。一些教授黑客技术的网络资源随处可见,很多年轻人处于好奇或者出于牟利目的,从网上购得黑客技术,对企业网站进行攻击。2011年4月26日,索尼在“游戏站”博客通告,称黑客侵入旗下“游戏站”和云音乐服务Qriocity网络,窃取大量用户个人信息,包括姓名、地址、电子邮箱、出生日期、登录名、登录密码、登录记录、密码安全问题等,受影响用户大约7800万。黑客入侵方式中危害最严重的当属SQL注入。SQL注入的实际意义是利用某些数据库的外部接口把用户数据插入到实际的数据操作语言当中,从而达到入侵数据库乃至操作系统的目的,很多黑客通过SQL注入交互和命令,利用数据库实现木马植入到网站中。SQL注入和缓冲区溢出漏洞相比,可以绕过防火墙直接访问数据库,进一步获得数据库所在的服务器权限,给企业造成的损失十分惨重,更使广大互联网用户深受其害。
1.2 企业信息安全防范意识薄弱
目前,很多企业都加强了信息化建设,通过资金投入、技术改造等多方面加强企业信息安全。但是信息风险不仅仅是技术层面的东西,更重要是人的意识层面对安全风险的认识。在企业中,很多部门和个人依然对信息安全风险问题不重视,有的认为信息风险安全是网络部门的事情,与其他部门或者员工没有关系,而且也帮不上忙;有的人认为对信息安全的宣传有夸张的嫌疑,真正遭受过网络攻击的企业屈指可数,肯定不会发生在自己身上;有的企业 缺乏信息安全风险管理的制度建设,没有出台具体的故障制度,造成很多情况下,员工无章可循,不知道怎么应对网络信息风险,出现问题也不知道如何化解和处理。有的企业尽管已经制定了规章制度,但很多都是流于形式,没有针对性,也没有操作性,长年累月不进行更新和修改,滞后于信息化时展的要求。
1.3 技术装备和设施的作用发挥不充分
很多企业为了加强信息安全风险管理,都有针对性的部署了一些信息安全设备,然后这些从安装上就很少有人问津,设备的运行状况和参数设置都不合理,都是根据系统提示采用默认设置,由于企业与企业之间有很大的不同,企业之间的信息安全风险也相差迥异,采用默认状态无法照顾企业的真实情况,不能从源头上有针对性的加强信息安全风险管理。很多企业缺乏对安全设备以及运行日志的监控,不能有效的根据设备运行状况进行细致分析,从而采取适当措施加强信息风险管理。总之,在企业信息安全风险管理中被动保护的情况比较普遍,缺乏主动防御的意识,而且对于大多数中小企业而言,企业资金和规模都比较小,面临激烈的市场竞争,企业将主要精力用于市场开拓和产品的影响,以期在短时间内获得可观的利润,企业在信息安全风险上的投入比较少,很多设备都老化了,线路都磨损严重,却没有得到及时更新和维护,为企业安全风险管理埋下了隐患。
1.4 企业信息安全规定不严谨
很多企业在实际工作制定了大量的安全管理规定,但是在实际操作中,对企业员工以及信息服务人员的口令卡、数据加密等要求很难得到落实。部分员工长期使用初始口令、加密强度较弱的口令,有的员工登陆系统时使用别人的账号,使用完毕后也没有及时关闭账号,也不关电脑,外来人员很容易登陆电脑窃取企业机密文件,公司内部也缺乏信息安全风险管理的意识,员工可以任意下载企业资料,可以随意将企业资料设置成共享状态,在拷贝企业文件或者数据时,也没有经过杀毒过程,直接下载或者用邮件发送。甚至很多企业员工在上班时间看电影、玩游戏、下载文件比较普遍,员工随意打开一些不安全的网站,随意接受一些来源可疑的邮件,成病毒传播、木马下载、账号及密码被盗,自己还浑然不知。这些不良行为都严重威胁企业的信息安全,加上现代企业人员流动比较频繁,员工跳槽很普遍,很多员工离职后也没有上交公司账号和口令卡,依然可以登录原公司系统,给企业网络风险带来隐患。企业废弃不用的一些安全设备也没有及时进行加密和保护处理,里面的数据没有及时进行删除,安全设备随意放置,外人很容易从这些设备中还原和复制原有的信息资源。
2 企业信息安全风险的控制
2.1 加强基础设施建设资金投入
企业要加强信息安全风险防范的资金投入,资金投入主要用于企业日常安全信息管理、技术人员的培训以及安全设备的购置等等,每年企业从企业利润中拿出一定比例的资金来加强信息安全的投入,投入的资金与企业规模、企业对信息安全的要求息息相关。针对很多公司信息化设备老化,线路损耗严重的现实情况,企业要加强线路的维护和改造,购买新的防火墙和杀毒软件等等,在采购和使用信息安全产品时,企业一定要重视产品的管理功能是否强大、解决方案是否全面,以及企业安全管理人员的技术水平。例如企业可以购入UPS电源,突然停电时可以利用该电源用来应急,以保证公司信息化建设中系统的正常运行和设备技术的及时更新。
2.2 提高个人信息安全意识
维护企业计算机网络信息安全是企业每一位员工都应该关注的课题,企业要加强信息安全风险防范的宣传,让每一位员工都对基本得到网络安全信息技术有所了解,对计算机风险的重要性有清楚的认识,每位员工尤其是网络技术服务人员要把口令卡和账号管理好,不能泄露或者遗失,使用者的网络操作行为和权限都要进行一定的控制,防止企业员工越权浏览公司信息,对于一些涉及企业机密的文件要及时进行加密,对文件是否可以公开访问进行限制,减少不合法的访问。还要及时清理文件,一些废弃的或者没有价值的文件要及时进行删除,要彻底删除不能仅仅放到回收站,保证其他人无法通过复制或者还原电脑设备中的信息。对于企业电脑设备要注意防磁、防雷击等保护措施,企业职工要对电脑设备的基本保养和维护措施有了解,不要在过于潮湿、气温过高的地方使用电脑,要懂得如何对电脑系统继续软件更新和漏洞的修补,从而保证计算机处在最优的防护状态,减少病毒入侵。
2.3 加强防火墙设计
由员工网络操作不当造成的黑客入侵、商业机密泄露也威胁着企业的生存和发展。一直以来,企业信息安全解决方案都需要来自多个制造商的不同产品,需要多个工具和基础结构来进行管理、报告和分析。不同品牌、不同功能的信息安全设备被杂乱无章地堆叠在企业网络中,不但兼容性差,还容易造成企业网络拥堵。正确地部署和配置这些复杂的解决方案十分困难,而且需要大量时间。另外,大量安全产品互操作性不足,无法与已有的安全和 IT 基础结构很好的集成。这样组成的解决方案难以管理,增加了拥有者总成本,并可能在网络上留下安全漏洞。企业可以引入终端安全管理系统进行信息安全风险的防范,例如瑞星企业终端安全管理系统采用了统一系统平台+独立功能模块的设计理念,集病毒查杀双引擎、专业防火墙和信息安全审计等于一身,具有网络安全管理、客户端行为审计、即时通讯管理和审计、客户端漏洞扫描和补丁管理等功能;企业信息安全新品还采用了模块化的新形式,企业可以根据自己的需求定制相应的功能组合;通过瑞星在线商店,企业也可以随着信息安全需求的变化添加所需模块,减轻首次购买的支付成本及后续的升级成本。
总之,随着网络应用的日益普及,企业信息安全风险问题日益复杂。要切实加强对信息安全风险的认识,从规章制度、技术手段以及宣传教育等多方面加强企业信息安全风险防范,确保网络信息的保密性、完整性和可用性。
参考文献
[1]夏青.浅述网络技术与信息安全[J].科技情报开发与经济,2003(11).
[2]马俊,王铁存.网络数据传输安全对策[J].航空计算技术,2006,25(4).
[3]李象江.网络安全技术与管理[J].现代图书情报,2006(2).
[4]陈月波.网络信息安全第1版[M].武汉:武汉工业大学出版社,2008.
[5]刘正红.XML加密技术的研究与实现[J].长春大学学报,2007,17(6).
[6]刘宝旭.网络信息系统安全与管理[J].中国信息导报,2000(11).
篇7
随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。
关键字(Keywords):
安全管理、风险、弱点、评估、城域网、IP、AAA、DNS
1信息安全管理概述
普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。
信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:
图一信息安全风险管理模型
既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。
图二信息安全体系的“PDCA”管理模型
2建立信息安全管理体系的主要步骤
如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:
(1)确定ISMS的范畴和安全边界
(2)在范畴内定义信息安全策略、方针和指南
(3)对范畴内的相关信息和信息系统进行风险评估
a)Planning(规划)
b)InformationGathering(信息搜集)
c)RiskAnalysis(风险分析)
uAssetsIdentification&valuation(资产鉴别与资产评估)
uThreatAnalysis(威胁分析)
uVulnerabilityAnalysis(弱点分析)
u资产/威胁/弱点的映射表
uImpact&LikelihoodAssessment(影响和可能性评估)
uRiskResultAnalysis(风险结果分析)
d)Identifying&SelectingSafeguards(鉴别和选择防护措施)
e)Monitoring&Implementation(监控和实施)
f)Effectestimation(效果检查与评估)
(4)实施和运营初步的ISMS体系
(5)对ISMS运营的过程和效果进行监控
(6)在运营中对ISMS进行不断优化
3IP宽带网络安全风险管理主要实践步骤
目前,宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。
由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:
3.1项目准备阶段。
a)主要搜集和分析与项目相关的背景信息;
b)和客户沟通并明确项目范围、目标与蓝图;
c)建议并明确项目成员组成和分工;
d)对项目约束条件和风险进行声明;
e)对客户领导和项目成员进行意识、知识或工具培训;
f)汇报项目进度计划并获得客户领导批准等。
3.2项目执行阶段。
a)在项目范围内进行安全域划分;
b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DNS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;
c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;
d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。
3.3项目总结阶段
a)项目中产生的策略、指南等文档进行审核和批准;
b)对项目资产鉴别报告、风险分析报告进行审核和批准;
c)对需要进行的相关风险处置建议进行项目安排;
4IP宽带网络安全风险管理实践要点分析
运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:
4.1安全目标
充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。
4.2项目范畴
应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。
4.3项目成员
应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。
4.4背景信息搜集:
背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:
a)IP宽带网络总体架构
b)城域网结构和配置
c)接入网结构和配置
d)AAA平台系统结构和配置
e)DNS系统结构和配置
f)相关主机和设备的软硬件信息
g)相关业务操作规范、流程和接口
h)相关业务数据的生成、存储和安全需求信息
i)已有的安全事故记录
j)已有的安全产品和已经部署的安全控制措施
k)相关机房的物理环境信息
l)已有的安全管理策略、规定和指南
m)其它相关
4.5资产鉴别
资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。
4.6威胁分析
威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。
4.7威胁影响分析
是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。
4.8威胁可能性分析
是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。
篇8
关键词:商业银行;信息系统风险;控制
为了有效防范银行信息系统风险监管,银监会正式颁布了《银行业金融机构信息系统风险管理指引》,以促进我国银行业信息系统安全、持续、稳健运行。作为基层银行,就要认真学习商业银行信息系统的特点,建立适合商业银行风险特征的评估模型,运用先进的风险评估方法,逐步完善信息系统风险评估的流程,并通过信息系统风险评估的手段,保障企业信息资产的安全,确保系统数据的完整,使商业银行适应复杂的运行环境,满足日益强化的风险管理需要。
一、商业银行信息系统风险模型
商业银行信息系统风险评估模型基本上可以划分为基于业务风险控制的风险评估模型和基于信息技术控制的风险评估模型。商业银行信息系统按业务划分,主要业务模块包括柜面业务系统, ATM、POS、网上银行、电子商务支付和客服中心等,其中柜面业务子系统包括:存取款、贷款、信用卡、中间业务、国际业务、结算、代收代付等。其商业银行的业务功能结构如图1。
以上可以看出,基于业务风险控制的风险评估模型是针对业务流程的控制和业务的风险管理,是信息系统在规划、研发、建设、运行、维护、监控及退出过程中由于管理缺陷产生的操作、法律和声誉等风险[1]。
另一类是关于技术控制的风险评估模型。这类模型建立在相关的信息安全标准之上,主要考虑的是安全技术的实现架构和实现方式,并以此来评估系统的技术风险。银行的安全架构是由物理设备安全、网络安全、交易安全和数据完整性安全等,其中交易安全包括:密码技术、身份认证和安全交易技术。其层次结构如图2。
随着信息技术应用的普及,网上银行、手机银行飞速发展,随着银行业务的拓展,各种中间业务等银行新型业务和金融产品的出现,银行信息系统开始不同程度向外界开放,对银行开放信息系统的依赖越来越强。加上各商业银行实行数据大集中,将过去保存在基层的存贷款等业务数据集中到高层数据库存放,导致单笔交易所跨越的网络环节越来越多,银行信息系统对通信网络依赖程度越来越高。
电子金融服务的发展,使商业银行信息系统开放运行,与公共网络连接,暴露在公共网络具有各种威胁底下,网上银行、手机银行、电子商务支付等银行新业务,在成为商业银行利润增长点的同时,导致银行信息系统的风险剧增。商业银行对信息系统的安全性要求进一步提高。
二、商业银行信息系统风险评估方法
商业银行在面对实际的信息风险时,需要建立定位于信息全面管理的风险评估模型。信息系统风险管理的目标是通过建立有效的机制,实现对信息系统风险的识别、计量、评价、预警和控制,推动银行业金融机构业务创新,提高信息化水平,增强核心竞争力和可持续发展能力[1]。因此,必须兼顾业务风险模型和技术风险模型的相关方法,建立一种银行信息系统风险识别模式,用于发现系统自身内部控制机制中存在的薄弱环节和危险因素,发现系统与外界环境交互中不正常和有害的行为,找出系统的弱点和安全威胁的定性分析;必须建立一种银行信息系统风险评价模型,用于在银行信息系统风险各要素之间建立风险评估,计量风险的定量评价方法。
转贴于 根据商业银行信息系统风险模型,其中基于业务风险控制的风险评估模型主要针对银行业务具体处理,其风险识别是观察每一笔具体的业务数据,也可以转化为银行资产的差错;其中基于信息技术控制的风险评估模型主要针对安全保障技术,其风险识别是找出系统可能存在的不安全因素。据此,可以推理出系统风险评估模型为:
商业银行信息系统风险评估模型由四个模块组成:业务差错识别模块负责找出每一笔已经发生的差错业务,其方法是通过业务差错发现和资产调查寻找每一笔差错业务,修正商业银行信息系统运行错误;威胁分析模块负责寻找技术安全威胁,用安全扫描来找出安全漏洞,用入侵检测来发现受到的侵犯;安全分析模块负责对系统设置的安全策略进行分析,对系统内部运行的软件进行分析;系统安全评价模块在前面三个模块分析结论的基础上由银行风险因素诊断指标体系[2]得出系统安全评价量化指标。
该商业银行信息系统风险评估模型的特点主要是:1.业务风险评估和技术风险评估同一量化构成信息系统的风险,便于系统的横向比较;2.采用自动化的检测评价为主的方法,对于硬件的风险和人为的风险,可以加入人工评价修正,有利于实时监控;3.系统简洁,事前预防和事后发现相结合,可行适用。
三、商业银行信息系统风险控制措施
通过风险评估,可以进行风险计算,计算出大致成本,控制防范风险就是要采取行动,并得到资金的支持。银行业金融机构应根据信息系统总体规划,制定明确、持续的风险管理策略,按照信息系统的敏感程度对各个集成要素进行分析和评估,并实施有效控制[1]。
在硬件方面控制风险,首先要选择合适的供应商,选择满足安全要求的解决方案。在网络安全方面,要将银行内部网络与银行外部网络隔离,通过防火墙或者服务器连接。通过隔离连接容易实现数据检查,减少系统暴露面,发现问题系统及时报告及时处理。在银行信息系统建设上,可以借鉴成熟的运行系统,采用成熟的信息技术,银行业金融机构应重视知识产权保护,使用正版软件,加强软件版本管理,优先使用具有中国自主知识产权的软、硬件产品;积极研发具有自主知识产权的信息系统和相关金融产品,并采取有效措施保护本机构信息化成果。[1]
在银行信息系统运行方面,银行业金融机构应建立健全信息系统相关的规章制度、技术规范、操作规程等;明确与信息系统相关人员的职责权限,建立制约机制,实行最小授权。[1]
银行信息系统风险管理要坚持持续管理风险的理念,银行信息系统风险的存在是会随着时间和环境的变化而不断变化,持续管理就是要跟随环境的变化。建立持续管理策略,就是在银行信息系统中,不断地进行评估。不断地实施PDCA循环,即计划(Plan)、实施(Do)、检测(Check)、改进(Action)四个进程。安全控制的境界不能放在不断纠正错误上,应该放在预防上,就是要不断检测,不断发现不安全因素,不断地改进,使系统符合变化环境下安全需求。
参考文献
[1] 中国银行业监督管理委员会.银行业金融机构信息系统风险管理指引.银监会313号文件,2006.11.1
篇9
而在目前的全球化竞争环境下,灾难影响、病毒侵袭、网络安全等都能导致企业IT系统中断。因此,包括惠普在内的很多领先的IT厂商,都从上述这几个方面出发,提供包括业务连续性规划、容灾备份、信息和网络安全等一系列全面的业务连续性与高可用性解决方案,帮助企业合理规避风险,实现关键业务的连续运营。
业务连续规划:描绘业务持续运营的总体蓝图
为保证企业从灾难中生存并迅速恢复正常,惠普提供了业务连续规划解决方案,这是一种以IT为主的运作计划,包含一系列针对业务持续运行和灾难恢复的策略、手段、条件设定以及人力资源安排,其目的是为了使企业面对意外的灾难时可以从容面对,将损失降低到最小限度。惠普业务连续规划详细说明了企业发生人为破坏或自然灾害时对各种潜在危害企业的事件所采取的策略和过程,帮助企业远离灾难,保障企业业务的连续性运行。(见图1)
惠普的资深咨询顾问将与企业一起首先明确业务连续计划的范围与目标,以确定计划将保护的范围、恢复的要求与恢复的目标。其次,通过风险的评估分析合理定义风险,从而达到降低与管理风险的目的。然后进入业务影响分析阶段,这主要是对企业业务系统进行标准化定义。确定了风险和影响之后,惠普就会制定合理的策略来满足企业的成本效益和恢复时间目标。当所有业务连续架构构建完成后,惠普还将对业务连续计划进行预演,以确定其是否满足业务需要和达到设定的恢复目标。
容灾备份:防患于未然的有力保证
为了防患于未然,以备份的数据帮助企业实现灾难时的连续运营,惠普向客户提供全方位的容灾备份解决方案。惠普将充分考虑到企业IT环境现状、企业发展、组织结构、分支机构、地域、链路等诸多因素,对企业的业务应用、数据库、网络进行数据复制、灾难恢复以及性能等诸多方面,进行满足容灾备份要求的统一设计与规划。惠普可以根据客户环境和需求的不同,设计多层次多级别的容灾模式,形成灵活多样的容灾拓扑结构。通过洲际群集系统,实现跨地区、跨城市、跨洲际的自动切换,实现企业发生灾难时业务的连续性运行。
惠普提供的容灾备份解决方案,不是简单的硬件产品的结构的建立,更重要的是对企业容灾系统进行统一的规划、咨询和合理的设计,并会为客户提供一整套方法论,通过风险管理与业务影响分析、流程开发、业务连续计划、实现、预演、交接验收等六个阶段,提供全面的业务连续与容灾备份的咨询与集成服务。
信息与网络安全:全方位服务的放心工程
病毒侵袭、黑客攻击等网络和信息安全问题,已经是当今任何企业不能回避的问题。目前业内对此已达成共识:安全是一个动态的、整体的、持续性的问题。对此,惠普出于从最大程度上提高信息系统整体安全的水平和预防安全事件发生的角度来考虑,帮助企业建立的信息安全系统不仅仅局限于若干安全产品的简单意义上的集成,而是从技术、人员和管理流程三个方面构建完善的安全体系,提供一种全方位的安全服务,提高企业关键业务系统的可用性和可靠性。
惠普不仅遵循和参照最新的、最权威的、最具有代表性的国家和国际信息安全标准,进行企业安全方案设计和实施。而且,惠普同时提供风险管理服务、安全战略服务、安全基础架构服务、安全技术实施服务,以及入侵检测、安全扫描、病毒防范、访问控制、身份认证、单一用户登录、防火墙、公共密钥基础设施(PKI)等相关技术。(见图2)
篇10
关键词:企业IT;安全;防护
1、IT系统信息安全定义与存在的意义
如今全球经济一体化的企业环境中,IT系统信息安全的重要性被广泛关注,在企业和政府组织中信息系统得到了真正广泛的应用。更有许多组织对其IT信息系统的依赖性不断增长,另外出于对在信息系统上运作业务的风险、收益和机会的考量,使得IT系统信息安全成为企业管理越来越关键的一部分。
2、企业的IT系统信息安全现状问题
2.1企业对信息安全表现不积极:根据调查显示,我国在网络安全建设投入的资金还不到网络建设资金总额的1%,大幅低于欧美和日韩等国。我国目前以中小型企业占多数,而中小型企业由于资金预算有限,基本上只注重有直接利益回报的投资项目,对于网络安全这种看不到实在回馈的资金投入方式普遍表现出不积极态度。
2.2一味的追求新技术,不切合企业实际状:首先,信息安全技术和信息安全产品的蓬勃发展只有近20年的时间,整个信息安全体系、技术都在不断变化和创新的过程中。其次,供应商针对制造企业特点的解决方案偏少,解决思路不够系统。正是这些不确定因素导致了信息管理与信息安全新技术的风险性,而且并不是每种新技术都具有通用性。
2.3需求宽泛、缺乏针对性:因为制造企业信息化管理水平参差不齐,从而导致企业信息管理与信息安全需求不清晰,系统建设缺乏步骤,缺乏对企业信息安全的系统分析。
2.4各个系统自成体系,没有形成合力:我国企业重视IT系统硬件架设,轻视平台建设,各种信息管理与信息安全系统独立运行,策略不统一、联动不及时导致功能冗余、阻塞网络、策略逻辑漏洞等问题。各个系统自成体系,没有形成合力。我国制造企业重视硬件产品,轻视平台建设,各种信息管理与信息安全系统独立运行,策略不统一、联动不及时导致功能冗余、阻塞网络、策略逻辑漏洞等问题。
3、IT系统信息安全的解决方法
3.1硬件设备及网络架构的合理部署:
(1)硬件系统安全和软件系统运行安全;
(2)网络安全技术和规划:网络安全的基本技术网络加密、网络防火墙、网络地址转换技术、操作系统安全内核技术等;
3.2建设企业信息安全管理团队:
实例:在某中型制造企业,对信息管理与信息安全不重视且没有专门的IT信息安全管理团队。该企业财务电脑可以任意的接入互联网中,在一次下载的过程中,该财务电脑中了木马程序。黑客通过木马程序窃取了该财务电脑中多个网银帐户和密码,然而黑客并没有按常规模式取走这些网银帐户中所有的钱,而是采取了一种小额取款的方式——每个月从每个账户中取走一元钱。该案件发生后半年时间内财务人员都没有发现网银帐户已经被盗取。
信息安全 “三分技术、七分管理”。 在复杂的企业网络中,任何一个员工的疏漏、漏洞管理疏漏,都会给企业安全带来威胁。在这种情况下,企业信息安全的集中管理是根本,并需要依靠全新的技术手段来实现。一般而言,企业建立集中管理的原则包括:基于风险管理,投入有的放矢;注重体系化采用系统方法,确保万无一失;注重策略和管理,建立文件管理体系等。
3.3企业身份ID验证系统:
实例:在A大型制造企业,拥有37套信息系统,其中常用信息系统17套。企业的管理层由于每天事务繁忙,经常忘记自己的帐户名/密码,信息系统管理者每天做的最多的工作是不断的修改帐户名/密码。再加上企业的IT管理人员不足,致使信息系统管理人员将所有系统的企业管理层帐户名/密码均设为相同的来降低工作量。这使得黑客有了可趁之机,使得企业信息大量泄漏。
所有的企业资源的员工和职员必须配给唯一的身份ID,这样即可以保证其他入侵的破坏,也可以根据事故的情况便于审计。单一的身份认证往往会有身份识破或者丢失的弊端产生。因此双因素及多因素的身份认证的需求产生。RSA双因素身份认证体系可以完善的表现出此方面的有点,它即可以让使用者有唯一的使用权限,也可以防止因丢失,窥窃密码和冒充身份而造成失误,也会给审计带来可靠的取证。
3.4企业数据的备份:企业的数据是在不断的产生及增长的。这些数据对企业的发展将有着举足轻重的作用,因此数据的备份及存储是企业成长中不可缺少的部分。良好的备份存储方案会给企业在发展中带来更多的效益。
3.5管理层面的制度约束:制度和约束一直以来是企业管理的一个重要组成部分。IT系统的信息安全管理也是一样,企业需要通过相关制度的制定来约束人员和作业流程来达到规范化信息系统、保障信息系统安全的作用。
4、云计算与IT系统发展方向
讲到IT系统的发展这里不能不特别说明一下云计算。云计算并不是一个新概念,而云的定义也绝不仅仅是针对于计算,云计算的出现是IT系统建设和发展过程中必然出现的一个过程和阶段。我国已经有了众多企业实现了云化,也就是资源化和信息化。云平台的搭建离不开IT系统信息安全,源自云计算的工作机制问题包括资源的整合、信息的托、服务的出租以及大量软件和IT基础设施当成一种资源向外提供服务,这些必要因素使得在云计算的搭建必须要完善数据完整性和安全性等方面的问题。
从企业角度看,云计算解决了IT资源的动态需求和最终成本问题,使得IT部门可以专注于服务的提供和业务运营。云计算剥离了IT系统中与企业核心业务无关的因素(如IT基础设施),将IT与核心业务完全融合,使企业IT服务能力与自身业务的变化相适应。所以我们大胆预言IT系统的发展方向是云计算的普及和安全云计算技术的成熟。
5、结束语
IT系统的信息安全逐渐被企业所重视进而众多的安全对策和管理方案投入使用,尽管如此IT系统的安全工作还是需要加大技术和人才的投入。引用IBM大中华区全球洗洗科技服务部总经理徐颖的话说“信息安全管理过程也就是风险管理的过程,企业应该将信息安全风险纳入企业整体的风险管理战略中,并提高全体员工的认知。进而有效进行风险管理的关键,是风险、成本和可用性三者间的平衡。”总之IT系统信息安全保障必须要引起企业的重视,应该对当前IT信息系统的安全现状反思并且重视信息系统的安全性,不应该局限于现有的信息系统安全,更需要分析未来信息系统的发展方向,并且将安全防护方案与未来发展方向保持一致。
参考文献:
[1]梁永生 电子商务安全技术 2008;
[2]张亚勤 “云计算”三部曲 之二:与“云”共舞----再谈云计算 2009;
- 上一篇:药剂行业发展
- 下一篇:商业模式和经营模式的区别
相关期刊
精品范文
10网络监督管理办法