网络信息安全评估范文
时间:2023-10-09 17:30:41
导语:如何才能写好一篇网络信息安全评估,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
资产是在组织中有一定价值且需要保护的东西。它可以是有形的也可以是无形的,可以以硬件、软件、代码、服务等形式存在。通常认为,信息资产的完整性、可用性、机密性是构成资产安全特性的三个因素。不同的资产安全特性决定了信息价值的不同,因此存在的威胁、本身的弱点以及安全控制也就各不相同。为此,需要对组织中的信息资产进行识别,以便制定风险评估策略。
1.1资产分类
资产识别是一个复杂的过程,需要对资产进行适当的分类,这样才能更有效地开展下一步工作。分类方法应依据具体环境由评估主体灵活把握。资产的种类可分为数据、硬件、软件、服务、文档、设备、人员等。
1.2资产赋值
对资产的安全价值进行评估首先要对资产进行赋值,赋值并不是以账面价值去衡量资产价值。在资产赋值估价时,不仅应考虑资产本身的应有价值,还应该综合考虑资产组织业务的重要性程度。为保证资产评估的准确性和一致性,评估机构应依据一定的原则,建立规范的评估标准,以准确地对资产进行赋值评估。资产赋值的最终确定是根据资产的可用性、完整性以及机密性三个方面综合评定,且一般采用由高到低定性相对等级方式,整个等级分为5等,从5到1,由高到低,分别代表五个级别的资产各自相对应价值,等级越高资产的重要性程度也就越高,等级越低,资产也就相对不重要。
2威胁识别
威胁是指可能对整个系统结构的安全性构成潜在危险的破坏性因素。从理论上来讲,无论机构的信息系统如何安全,威胁都是客观存在的,是进行风险评估不得不考虑的因素之一。
2.1威胁分类
威胁的产生因素可以分为环境因素和人为因素两种。环境因素又分为不可抗因素和其他物理性因素。威胁的作用形式不一,可以是对信息系统的直接攻击,也可以是间接攻击。如对非授权信息的破坏、泄露、篡改、删除等,或者破坏信息的严密性、可塑性以及完整性等。一般而言,威胁总是需要借助一定的平台,如网络、系统亦或是应用数据的弱点,才会对系统造成损害。针对威胁的产生因素,可以对威胁进行分类,如:软件障碍、硬件故障、物理环境威胁、操作失误、恶意病毒、黑客攻击、泄密、管理不善等。
2.2威胁赋值
在评估的过程中,同样还需要对引发威胁的可能性赋值。如同资产赋值一般,威胁赋值也是采用定性的相对等级的方式。威胁的等级同样分为五级,从5到1分别代表由高到低,五个级别引发威胁的可能性。等级数值越高,则表明引发威胁的可能性越大,反之,则越小。
3脆弱性识别
脆弱性评估(又称弱点评估),是风险评估环节中很重要的内容。任何资产本身都不可避免的存有弱点,这些微小的弱点却很容易被威胁利用,进而对资产和商业目标造成损害。资产的弱点不仅包括人员构成、组织机构、组织过程、管理技术等,还包括组织软件、硬件、信息以及物理环境资产的脆弱性。资产脆弱性评估工作主要是从管理和技术两个方面进行的,是涉及到整个管理层、系统层、网络层、应用层等各个层面的安全问题。技术脆弱性主要包括系统性安全、网络化完全、物理性安全、应用性安全等层面。而管理脆弱性主要是指进行安全管理。在很大程度上,资产脆弱性与机构所采取的安全控制措施有关,因此,在判定威胁发生的可能性时应该特别注意已有安全控制会对脆弱性产生的影响。
4总结
篇2
随着信息技术的发展,网络的应用已经进入各个领域。近年来国内外网络安全领域对网络的安全态势评估十分关注,针对目前网络安全中数据源数量较多的特点,本文通过评价现有的安全态势并结合基于信息融合的网络安全态势评估模型,绘制安全态势图,以时间序列分析态势计算结果,进而实现网络安全趋势的预测,并结合网络数据对该模型和算法进行检验,证明该模型的准确性和有效性。
【关键词】安全态势评估 信息融合 时间序列 网络安全 预测
随着计算机通信技术的飞速发展,计算机网络得到广泛的应用。同时随着使用者的增多,网络规模愈加庞大,计算机网络安全问题也日益严重,传统的网络防御设施已经无法保全用户的网络安全,故需要对网络的安全态势进行评估。通过网络安全态势评估能够有效评价网络的安全状况,并对其发展趋势进行预警。
1 网络安全态势评估模型
计算机网络是由网络组件、计算机节点以及各种检测设备组成,这些设备承担着网络主机的监控任务,由其生成的网络日志与网络警报有着巨大的关联性。传统的网络安全态势评估方法一般通过单一网络检测设备提供的日志信息进行分析,其结果往往由于数据来源的全面性不足而出现较大的失真。故本文提出了基于信息融合的网络安全态势评估模型和算法,通过结合全部相关网络检测设备的日志,并融合其数据信息,另选取主机的漏洞信息和其提供的服务信息,关联外部攻击对网络安全的影响,采用时间序列分析,对未来的安全趋势进行预测,以弥补传统安全评估的不足之处。
本文中网络安全态势评估的步骤以四步完成:(1)分析全部相关检测设备的日志文件,融合数据源进行计算,以确定攻击发生率。(2)分析攻击漏洞信息和网络主机漏洞信息计算攻击成功概率,通过已知的攻击信息计算攻击的威胁值,融合推断主机的安全态势。(3)分析服务信息确定各主机权重,融合节点态势以确定网络安全。(4)根据安全态势的评估数据,加入时间序列分析,从而预测网络安全趋势。
2 基于信息融合的算法评估
基于信息融合的算法包括三个部分,节点态势融合、态势要素融合和数据源融合。节点态势融合采用主机是融合节点的安全和权重,从而确定网络安全;态势要素的融合则通过监测设备的结果显示外部攻击的概率,经过融合后计算节点的安全。基于信息融合的算法如下:
BEGlN
IatProbebiIity=0;
for aech assantieI vuInarebiIityavuI0,avuI1,,,avuInof etteck
IatRasuIt=chack_assantieI_vuI(avuIi,VI);
wharaVIis tha vuInarebiIity informetion of host
if (RasuItis TRUa)
continua;
aIsa
raturn 0;
if (thara is no othar vuInarebiIity etteck naads)
raturn 1;
if (RasuItis TRUE)
ProbebiIity+=wj;
wharawjis tha waight ofovuIj
aIsa
continua;
raturnProbebiIity.
END
3 基于时间序列分析的算法
时间序列算法是根据系统检测到的时间序列信息,采用参数建立数学模型,时间序列分析普遍用于气象预报等方面,其算法涵盖平稳性检验、自身系数检验和参数估计等,具体算法如下:
BEGlN
gat tha veIuas of tima sarias:x0,x1,,,xn;
IatRasuIt=chack_stetionery (x0,x1,,,xn);
whiIa(RasuItis FeISa)
Iat(y0,y1,,,yn-1)=diffarancing(x0,x1,,,xn);
IatRasuIt=chack_stetionery(y0,y1,,,yn-1);
continua;
IatQk=eutocorraIetion_coafficiant(x0,x1,,,xn);
Iat
IatModaI=gat_modaI(pk,
IatPerematars=gat_perematars(ModaI,x0,x1,,,xn);
IatRasuIt=chack_whita_noisa(C0,C1,,,Cn);
if(RasuItis TRUE)
raturn(ModaI, Perematars);
aIsa
raturn 0.
END
通过时间序列分析算法能够绘制出安全态势图谱,网络管理员则可通过图谱掌握网络安全的发展趋势,进而采取可靠的防护措施。
4 结语
本文通过分析已有的安全态势评估模型,结合网络中数据源相对较多的特点,提出基于信息融合的网络安全态势评估模型,分析多数据源下的漏洞信息与服务信息的关系,融合态势要素和节点态势分析网络安全态势,最后通过时间序列分析算法实现网络安全态势的预测。网络安全态势评估的方法层出不穷,通过优化现有模型并结合新技术能够创造出更多的网络安全态势评估模型,进而更加准确的预测网络安全的威胁来源以及网络安全态势的发展趋势。
参考文献
[1]王选宏,肖云.基于信息融合的网络安全态势感知模型[J].科学技术与工程,2010,28(02):6899-6902.
[2]张新刚,王保平,程新党.基于信息融合的层次化网络安全态势评估模型[J].网络安全技术与应用,2012,09(04):1072-1074.
篇3
最近几年,水利部门根据水利工作的实际状况,在对治水经验和实际操作进行总结的过程中,提出要转变过去的水利发展道路,坚持走可持续发展水利道路,建立水利现代化的发展道路。随着水利事业的不断发展和变革,水利信息化构建也取得了一定的成绩,逐渐转变成为水利现代化的主要力量。根据国家防汛抗旱指挥系统中的一期工程城市水资源的监控管理,水利电子政务的相关项目和大型灌区信息化试点等重要工程的顺利完成,水利信息化基础设备也在不断的健全,对业务的使用能力也在逐渐加强。防汛抗旱,城市水资源的监控管理,水利电子政务和全国水土保持监管信息体系等业务也开始应用到实际生活中。在水利信息化基础构建和业务不断拓展的过程中,相关的保证水利信息化安全的体系也逐渐形成。
2强化水利网络信息安全的解决措施
网络和信息的安全隐患问题,使得水利信息化的发展受到阻碍,所以要及时的进行预防,综合治理和科学管理,逐渐增加信息的安全性,加强其中的保护能力,保证水利信息化的持续运行。
2.1加强信息安全管理
信息安全规划包含了技术、管理和相关法律等多个层面的问题,是稳定网络安全、物理安全、资料安全和使用安全的关键因素。信息安全规划不但依赖于信息化的管理,还是信息化形成的重要力量。在信息安全管理的过程中,信息系统安全构建和管理要更加具有系统性、整体性和目标性。
2.1.1以信息化规划为基础,构建信息化建设
信息安全是在信息化规划的基础上,对信息安全进行系统的整理,是信息化发展的主要力量。信息安全规划不但要对信息化发展的实际情况进行深入的分析和研究,更好的发现信息化中存在的安全隐患,还要根据信息化规划以及信息化发展的主要战略和思路,有效的处理信息安全的问题。
2.1.2构建信息安全系统
信息安全规划需要从技术安全、组织安全、战略安全等方面入手,构建相关的信息安全系统,从而更好的保证信息化的安全。
2.2日常的运维管理
2.2.1注重网络的安全监控
网络的飞速发展使得水利网络安全和互联网安全关系更加紧密。所以,注重互联网安全监控,从而及时的采取相关的安全防护措施,是现在日常安全管理工作中的主要内容。
2.2.2安全状态研究
网络信息安全是处于不断变化的过程中,需要定时对网络安全环境进行整体的分析,这样不但可以发现其中的问题,还可以及时的采取相关的措施进行改正。安全态势主要是利用网络设备、主机设备、安全设备和安全管理工具等策略来进行信息的处理,通过统计和分析,综合评价网络系统的安全性,并且对发展的状态进行判断。
2.2.3信息安全风险评估
风险评估是信息安全管理工作中的重要部分。通过进行风险评估,可以及时的发现信息安全中的问题,并且找到积极有效的解决措施。安全风险评估的主要方法是:(1)对被评估的主要信息进行确定;(2)通过本地审计、人员走访、现场观看、文档审阅、脆弱性扫描等方法,对评估范围中的网络、使用和主机等方面的安全技术和信息进行管理;(3)对取得的信息资料进行综合的分析,判别被评估信息资产中存在的主要问题和风险;(4)从管理体制、管理措施、系统脆弱性判别、威胁研究、漏洞和现有技术等方面,根据风险程度的不同,分析和管理相关的安全问题;(5)根据上面的分析结果,建立相关的信息安全风险评估报告。
2.2.4应急响应
所谓的应急响应就是信息安全保护的最后一道屏障,主要是为了尽量的减少和控制信息安全所造成的严重影响,进行及时的响应和修复。应急响应包含了前期应急准备和后期应急响应两个部分。前期应急准备主要有预警预防制度、组织指导系统、应急响应过程、应急团队、应急器械、技术支持、费用支持等应急措施,并且定时进行应急演练等。后期应急措施主要有检查病毒、系统防护、阻断后门等问题,对网络服务进行限制或关闭以及事后的恢复系统等工作。通过两个部分的不断配合,才能更好的发挥应急响应的重要作用。
2.3教育培养
人是信息安全的主要力量,其中的知识构造和使用能力对信息安全工作有着重要的影响。强化信息安全管理人员的专业素养,及时的进行信息安全教育,提升人们的信息安全意识,从而有效的减少信息安全问题的出现。
3总结
篇4
关键词:信息安全、风险评估、重要问题
中图分类号:TP309 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02
在现阶段,由于快速发展的信息技术,致使那些极大影响着国计民生的关键信息资源,从其规模来看,具有越来越大的变化趋势,至于其信息系统的结构,具有越来越高的复杂程度;在当前要促使我国国民经济的持续发展以及能够顺利进行信息化建设,其中的一个关键因素就是要让这些信息资源以及信息系统的安全性得到有力保障。而有关可用性、机密性以及完整性等等内容正是信息安全目标的具体表现。在当前进行安全建设一个出发点就是要进行信息安全风险评估,进行风险评估具有很多重要意义,其中把传统的以技术驱动为导向的安全体系结构设计进行有力改变,这是它的一个重要意义;有关,信息安全风险评估,其对信息系统安全风险的识别,主要是结合资产的重要程度来进行,在遵循成本—效益这一原则的基础上,当信息系统面临着以下这两种情况时,对它进行全面评估:第一种情况,当信息系统面临着威胁;第二种情况,当信息系统因本身脆弱性而被威胁源所利用、导致本身可能出现安全问题、由此可见,所谓信息安全风险评估,就是基于安全管理这个角度考虑,采用合理的手段和分析方法,对有关信息系统以及信息化业务,当其面临来自自然或者人为威胁时所产生的脆弱性进行比较系统地分析,并对可能造成安全事件的危害程度进行相应的评估,在此基础上,并能够把那些具有防御效果的对策以及整改措施有针对性地提出来,以让网络和信息安全能够得到最大的保障。
1 有关信息安全风险评估中的几个重要问题的认识
1.1 对有关网络信息安全的主要内容以及主要因素这个重要问题的认识
(1)有关网络信息安全的主要内容。所谓网络信息安全,顾名思义就是指当前网络中各种各样网络信息的安全,这是从狭义这个层面来考虑的;如果从广义这个层面来看,除了前面所提到的各种信息安全外,还包括整个网络系统的安全,诸如各种软硬件、存储以及传输、数据以及数据处理等等使用过程。总的看来,网络信息安全具有以下五大方面上的典型特征,如下表所示:
五大典型特征 具体含义
①具有保密性特征 也就是不准把有关网络信息泄漏给非授权的实体或者个人
②具有完整性特征 也就是对于未经授权的信息,一律不准对其进行修改或者加以破坏
③具有可用性特征 对于那些合法的用户,能够正常访问相关的信息
④具有可控性特征 能够有效并且合法控制相关的信息内容及其传播过程
⑤具有可审查性特征 为使能事后查询核对,在信息使用过程中要而且必须有进行相关的记录
表一:网络信息安全的典型特征
(2)有关网络信息安全的风险因素。为了能够对这个网络信息安全问题所具有的复杂性进行有效解决并且能够顺利地找到一个解决或者考虑这类问题的出发点,就必须从研究有关网络信息安全的那些风险因素入手,为了更好地认识和研究有关这些网络信息安全风险因素,在现阶段,可以把它们分为几大类型,如下表所示:
主要类型 具体内容
①来自自然方面的因素 例如火灾、水灾、地震、雷电、台风、寒潮、海啸等等
②来自网络硬件方面的因素 例如机房的(路由器、交换机以及服务器)等,因受外界因素(温度、湿度、灰尘、电磁干扰)等所产生的影响
③来自软件方面的因素 主要包括①机房设备(机房服务器和管理软件等),②用户计算机操作系统,③各种服务器数据库配置的合理性与否,④杀毒软件、防火墙等等其他应用软件
④来自人为方面的因素 具体包括那些对网络信息进行使用和管理的种种行为所带来的种种影响,诸如恶意代码、木马攻击、操作失误、数据泄露、骗取口令、拒绝服务等等
表二:网络信息安全风险因素的主要类型
1.2 对有关安全风险评估方法这个重要问题的认识
(1)有关定制个性化这种评估方法。在当前有关比较标准的评估方法极其流程虽然已经有了很多种,但是在具体的实际应用当中,单纯的套用或者拷贝这些方法是不可取的,比较正确的做法应该是把它们作为一个参考,结合企业的具体情况以及企业相关安全风险评估方面的能力,对这些标准的评估方法进行重新组合,以产生出具有个性化特点的评估方法,从而促使相关进行的评估服务能够具有灵活性以及可裁剪性的特点。具体的评估种类比较多,诸如网络结构评估、IT安全评估、渗透测试以及整体评估等等。
(2)有关安全整体框架的设计。进行风险评估,其目的不仅仅要懂得风险,更为重要的是要进行风险管理并为之提供所需要的依据。管理风险,其安全整体框架在于评估的直接输出;但是对于具体的企业来说,由于它们所处的环境不一样,各自的需求也都不相同,此外,从他们工作层面这个角度考虑,其可供参考的模版都不是很多,这就到来了不是很多的整体框架应用。但是,把最近一、两年内的框架完成好,这是企业至少也要做到的,这样才有可能做到有据可依。
(3)有关多用户决策的评估。由于不同的问题可以被不同层面的用户所看到,因而要对风险进行全面了解,有关多用户沟通评估这项工作就要经常进行。把多用户的相关决策过程取自于其评估过程,将大大有利对风险进行全面的了解和深入的理解,并且能够把对风险的管理真正落实到行动上。很多实践表明,让多用户共同参与,具有非常显著的效果。因此,进行多用户相关的决策评估,具有一个具体的方法以及流程也显得极其重要。
1.3 对有关风险评估过程这个重要问题的认识
(1)准备阶段—前期。在这一阶段,主要的工作有,首先要明确所评估的目标;其次是对于所涉及的评估范围要进行确定,并且要把相关的协议以及合同签署好;最后要把已经存在的那些被评估对象的相关材料进行接收,并就此对评估对象展开其研究调查工作。
(2)现场阶段—中期。在这一阶段,相关测评方案要进行编写,并且要把相应的管理问卷以及现场测试表准备好,在这个基础上,再把调查研究阶段以及现场阶段的测试有条不紊地进行开展。
(3)评估阶段—后期。在最后这一阶段,要把测试报告进行系统编写,相关调查研究要进行相应的补充和完善,在把这两项重要工作完成后,评估者要据此得出最终的风险评估报告。
2 结束语
总而言之,建设信息系统管理体系和安全体系的基础就是信息安全风险评估;进行风险评估,不仅可以让信息系统的安全状况得到进一步的明确,也可以让信息系统的主要安全风险得到进一步的明确;因此,在当前进行信息安全风险评估,对于及早发现信息系统的安全隐患并且采取相应的防御方案以保证信息系统安全具有极其重要的意义。
参考文献:
[1]刚.信息安全风险评估的策划[J].信息技术与标准化,2008,9.
篇5
近年来,国信办组织了几项信息安全试点,遍及全国的近三十余家试点单位成为安全探索先行者。当通过一年多的努力,为中国信息安全前行之路成功点燃一簇簇“星火”的时候,
他们坦然面对记者说出了这背后的故事。
国税总局在风险评估实践中总结出的差距分析法
有句话是这么说的:道路是什么,道路是人在没有路的地方用脚踩出来的。
人生的道路是这样,信息安全之路也是这样。当安全威胁成为信息化进程最大阻碍的时候,如何踩出一条网络信息安全之路,就成为政府主管部门思考的问题。
2006年,为贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号文件),形成与国际标准相衔接的中国特色的信息安全标准体系,以更好应对未来日益严峻的信息安全威胁,国务院信息化工作办公室会同相关部门,组织了三项信息安全试点,包括:电子政务信息安全试点、信息安全风险评估试点、信息安全管理标准应用试点。总共有三十余家试点单位参加了相关试点工作。
因为涉及国家信息安全未来标准和技术道路的探索,所有的试点单位一直都仿佛蒙上一层神秘的面纱。这些探索者究竟做了一些什么工作?它们的先行又为我国信息安全事业踏出什么样的实践之路?近日,在国信办召开的全国地方信息安全处长会议间歇,记者走近本次试点工作六个优秀试点单位代表,揭开了一直罩在这些试点单位头上那层神秘的面纱,看到了他们的努力和汗水,以及试点工作探*索出来的宝贵经验。政务驰入安全互联网模式
试点方向:电子政务信息安全
访谈人物:河南省济源市信息办副主任焦依平
电子政务是国家信息化的重中之重,而信息安全又是电子政务顺利完成的重中之重。
为贯彻落实中办发27号文件精神,研究解决电子政务信息安全建设和管理中的一些共性问题,探索电子政务信息安全保障方法,国信办会同国家保密局、国家密码管理局、公安部十一局,从2005年10月开始,在广东、河南、天津、重庆4个省市开展了电子政务信息安全试点。
这4个试点具体方向各有不同,其中河南济源市探索的方向是如何基于互联网开展电子政务建设、保障信息安全问题。“我们按照‘保安全,促应用’的思路,构建了基于互联网的电子政务信息安全保障体系,探索出了一条低成本建设电子政务的新路子。”焦依平现在谈起试点,依然抑制不住激动的心情。
焦依平介绍说,济源市通信光纤现已覆盖到村,政务部门全部接入了互联网,但是统计下来,济源市政务信息中部分总量不超过3%。如果仅为了3%的信息传递投入巨资建专网,显然投入和效益不能平衡,这也与电子政务建设的初衷相违背。为此,济源市按照国信办和河南省信息办的要求,不拉专线,完全基于互联网,开展电子政务建设。
济源市试点系统建设内容包括以下几项:一是基于互联网建设连接全市所有党政部门和乡镇的电子政务网络;二是在互联网上建设政务办公、项目审批管理、12345便民热线、新农村信息服务等4个应用系统;三是在进行网络和应用系统建设的同时开展信息安全试点,建设基于互联网电子政务信息安全支撑平台。
那么,如何真正用技术实现政务网络互联网办公的安全需求呢?焦依平介绍说,试点工程遵循信息安全系统工程思想,按照“适度安全,促进应用,综合防范”的原则和等级保护的要求,采用集成创新的技术路线,综合运用以密码为核心的信息安全技术,合理配置信息安全保密设备和安全策略,建设一个技术先进、安全可靠的基于互联网的电子政务信息安全支撑平台,形成一体化的分级防护安全保障体系,为电子政务提供可靠、有效的安全保障。
从安全技术实现上,据焦依平介绍,济源市试点工程的安全支撑平台涉及网络安全和应用安全两部分,本次试点网络安全系统共建设7个安全子系统:一是VPN系统,由VPN密码机、VPN客户端和VPN管理系统组成,共同完成域间安全互联、移动安全接入、用户接入控制与网络边界安全等功能,其中中心机房的VPN密码机带有防火墙功能;二是统一身份认证与授权管理系统,完成用户统一身份认证、授权管理等功能;三是网络防病毒系统,部署于安全服务区,完成网络防病毒功能;四是网页防篡改系统,部署于政府网站,提供网站立即恢复的手段和功能;五是入侵检测系统,部署于中心交换机,对网络入侵事件进行主动防御;六是网络审计系统部署于中心交换机,对网络事件进行记录,方便事后追踪;七是桌面安全防护系统,部署在用户终端,提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护。
对于目前试点效果,焦依平认为,从实际效果来说,一是低成本建设了安全的政务网络,实际投入620万元,比原计划专网方式预算总投资节约48.3%;二是实现了安全政务办公和可信政务服务,全市各部门已100%实现了安全互联,网络可达乡镇,试点村;三是实现了安全的移动办公,打破了电子政务应用只能在本地访问的局限。而从长远来讲,济源市已经初步建成安全、开放、实用的全面基于互联网的电子政务系统。
电子政务内外互通
试点方向:电子政务信息安全
访谈人物:广东省信息中心副主任曾强
目前,妨碍电子政务系统互联互通的主要原因就是由此带来的信息安全问题。跟济源市试点方向不同,广东省的试点方向主要是通过等级保护,探索解决省、市、县(区)电子政务系统的信息共享与互联互通问题。曾强介绍说,面对国信办试点布置的这个大命题,广东省将试点命题细化成以下几个方面:由广东省民政厅及东莞、深圳两市民政局以及地下救助站完成民政4个业务系统纵向互联互通试点;由省政府办公厅完成视频会议系统省府门户网站试点;由佛山市政府完成财税库银互联互通系统试点;由江门市政府完成开放互联环境下的信息安全解决方案试点;由佛山市南海区政府完成大社保6个分系统横向互联互通试点。
关于如何解决在不同的电子政务系统之间,安全实现互联互通以及资源共享问题,曾强介绍说,试点工作中,广东省综合运用等级保护和风险评估相结合的方法,确定了解决互联互通问题的基本思路:一是明确系统的重要程度,确定系统安全等级,采取与系统安全等级相适应的安全保护措施;二是按照有条件互联、共享可控制的原则,确定需要共享的系统和应用以及需要共享的数据,保证只共享那些确实需要共享的数据,以保护系统中原有信息的安全;三是在进行系统互联的部门之间建立共同的安全管理机制,明确系统互联后的安全管理责任、管理边界、安全事件协同处理等机制;四是对系统互联的安全风险进行评估,全面分析低安全等级的系统给高安全等级的系统带来的安全风险;五是针对系统互联的安全风险,确定关键的安全控制要素,如互联边界的访问控制、系统互联的安全传输等,并落实具体的安全措施,保障系统互联、数据共享的安全。
在以上措施的执行下,广东省取得了初步成功,形成了《广东省电子政务系统定级规范》、《广东省电子政务系统互联互通安全规范》等地方指导性文件。
风险规避预先保障
试点方向:信息安全风险评估
访谈人物:国家税务总局处长李建彬
上海市信息化委员会信息安全测评中心
总工程师应力
信息网络,风险无处不在,防患于未然是上上之策。这也是风险评估安全保障的内涵所在。国信办于2005年2月组织北京市、上海市、黑龙江省、云南省、中国人民银行、国家税务总局、国家电网公司、国家信息中心等地方和部门开展信息安全风险评估试点工作。
国家税务总局在广东地税南海数据中心所进行的风险评估试点,最大的亮点就是具有创新精神的“差距分析法”。
李建彬在介绍广东南海试点经验时,将差距分析法用一句话概括,就是“通过找出安全目标与现实系统差距,从而得出风险分析报告”。在试点工作中,李建彬感触最深的就是,要对系统生命周期的整个过程都持续不断地引入风险评估,尽量避免“先运行,后评估”的亡羊补牢式工作流程,以降低信息系统整体的信息安全风险等级。此外,李建彬还提出在风险评估工作具体实施过程中必须重点考虑以下几点:
首先是风险评估与等级保护有密切的关系。类别和级别都是信息系统的固有属性,通过风险评估可以识别系统的类别和安全级别,从而落实“等级保护”这一国家政策。但是系统的安全级别不应该一刀切,可考虑将系统最高安全级别部分的安全等级作为系统的安全等级。其次是系统分析是系统安全评估的基础工作。再次是行业性系统安全要求在风险评估中起决定作用,不同行业的系统有着不同的安全要求,必须为不同行业、不同类型的系统制定适应其特点的系统安全要求。最后,通过安全风险评估工作进一步完善系统安全总体设计。
上海市在很早的时候就开始对风险评估进行探索。2002年上海市就确立180家重点信息安全责任单位(2004年调整为163家),涉及重要政府部门、公共事业单位、基础网络和涉及国计民生的重要信息系统。2006年,上海市了《上海市公共信息系统安全测评管理办法》,又于2007年1月出台了《上海市市级机关信息系统建设与管理指南》。之后,上海市信息委又出台了关于风险评估工作的实施意见,明确建立自评估与检查评估制度的原则、工作安排。
上海市信息安全测评中心总工程师应力博士在介绍上海市的风险评估实践经验时,多次强调要引导各单位进行自评估建设,让信息安全风险评估成为政府及企事业信息安全建设的常态,在系统的设计阶段、验收阶段、运行阶段,都需要进行风险评估工作,形成“预防为主,持续改进”的风险评估机制。应力认为,对信息安全主管机关来说,风险评估是一种管理措施,通过风险评估,领导者可以了解信息系统的安全现状,从而为管理决策提供依据。
信息安全重在管理
试点方向:信息安全管理标准应用
访谈人物:北京市海淀区信息办主任张泽根
深交所ISMS项目组张兴东
有专家提出:“信息安全系统是三分技术,七分管理。”可见信息安全管理在整个信息安全保障体系中的重要性。
国信办网络与信息安全组与全国信息安全标准化技术委员会共同于2006年3月开始,在北京市、上海市、国家税务总局、中国证监会和武汉钢铁(集团)公司选取了相关单位,对国际上通用的,也是已经列入国家标准制、修订计划的两个信息安全管理标准,即ISO/IEC 27001:2005《信息安全管理体系要求》和ISO/IEC 17799:2005《信息安全管理使用规则》,组织了应用试点。
北京市海淀区信息办张泽根主任在具体介绍北京市海淀区信息安全管理体系实践经验时,感触最深的就是在参考国际标准ISO/IEC27001和ISO/IEC17799的基础上,结合海淀区原有ISO9001管理体系,取得了事半功倍的实际效果。通过ISMS的运行实践,海淀区信息办建立了信息安全管理体系,为进一步通过ISO/IEC27001认证做了很好的准备,同时还对ISMS与风险评估和等级保护的关系进行了有益的探索。ISMS为解决海淀区信息安全问题,提供了良好的方法和管理机制,并且为政府的信息化建设通过避免安全事故和合理分配经费两种方式很好地节约了建设经费。
在ISMS项目试点实施前,深交所ISMS项目组就确定了项目实施不能流于形式的总体工作思路。深交所ISMS项目组张兴东介绍经验时,认为除了利用技术调查手段之外,还需要深入各个层面调研,充分了解深交所的信息安全现状,利用多种方法相互补充、相互印证,以提高调查质量,为项目后期的实施打下良好的基础。
篇6
1计算机网络的概述计
算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机网络系统。最庞大的计算机网络系统就是因特网,它由非常多的计算机网络通过许多路由器互联而成,因此因特网也称为“国际互联网”。计算机网络的运用非常广泛,运用计算机网络可以实现资源信息的共享,如利用计算机网络可以使不拥有大型计算机的用户通过网络使用大型机的打印机、扫描仪、绘图仪等资源;通过计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理,并把分析结果反馈给相关的各个计算机中,使数据信息得到充分共享。利用计算机网络还可以实现数据通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。
2计算机网络信息安全的概述
计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据信息的保密性、完整性及可使用性受到保护。计算机网络信息安全包括两个方面,即物理层安全和逻辑层安全。物理层安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑层的安全包括信息的完整性、保密性和可用性。计算机网络信息安全就是网络上的信息数据安全。从广义上说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。从安全属性来看,网络安全包括5个基本要素:a.保密性。指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。b.完整性。指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。c.可用性。是指可被授权实体访问,并按需求使用的特性,即当需要时应能存取所需的信息。d.可控性。指对信息的传播及内容具有控制能力,保障系统依据授权提供服务,使系统任何时候不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取防范措施。
3影响计算机网络信息安全的主要因素
3.1缺乏自主的计算机网络和软件核心技术。我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、网关软件大多依赖进口。我国计算机网络所使用的网管设备和软件基本上是舶来品,这些因素使我国计算机网络信息的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络信息处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络信息安全处于极脆弱的状态。
3.2缺乏完整的安全评估系统。完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络信息的安全防范能做出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络信息安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络信息系统安全性能的过程。
3.3缺乏制度化的防范机制。不少企事业单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为(尤其是非法操作)都是因为内部联网电脑和系统管理制度疏于管理而得逞的。同时,政策法规难以适应网络发展的需要,信息立法还存在相当多的空白。个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。
3.4缺乏安全意识。日常人们利用网络主要用于学习、工作和娱乐,对网络信息的安全的认识不够。虽然网络中设置了许多安全保护屏障,但是这些保护措施在很大程度上形同虚设。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。
4计算机网络信息安全的防范对策
4.1加强对计算机网络信息安全的管理。计算机安全管理包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
4.2安装和配置防火墙。安装和配置防火墙是当前一种有效地保护计算机或网络的好办法。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
4.3经常更新软件。为了保护计算机免受来自Internet的侵袭。对计算机中的杀毒软件要经常进行更新。另外,更新Windows操作系统本身也是很有必要,让计算机软件处于最新版本对于计算机安全大有裨益。
4.4增强网络信息安全意识。要增强网络信息安全意识,培养良好的使用习惯,不要轻易下载、使用不了解和存在安全隐患的软件;或浏览一些缺乏可信度的网站(网页),以免个人计算机受到木马病毒的侵入而带来安全隐患。
篇7
1 前言
随着信息化发展速度不断加快,信息系统用户规模不断扩大、需求不断更新、自动化程度不断提高,信息系统安全状况与企业经济效益越来越密切,直接影响到企业的经营和形象问题。目前,防火墙、IDS、IPS等安全设备已经得到普遍使用,但是同时这些设备产生了海量安全数据,采用人工分析的方法已经无法实现安全威胁的及时预警与处置。另一方面,现有安全设备之间相对孤立,数据没有得到关联分析和综合考虑,很难面对当今各种利用先进手段、高度隐蔽的网络攻击形式。因此,在现有安全手段的基础上,获取和分析海量攻击行为数据,结合态势感知技术实现信息安全行为的准确定位和智能预警,在信息安全防护工作中是非常必要的。
2 平台构成
信息安全态势智能预警分析平台由系统数据接口、数据挖掘与融合技术、态势分析与风险预警、可视化展示与系统管理六大部分。其中,系统数据接口用于查看目前监控的设备及应用系统;数据挖掘与融合提供有效的数据分析处理模型和数据分析方法;态势分析和风险预警提供当前网络安全态势评估、未来网络安全态势预测及响应告警功能;可视化展示定义生成各类表单、图表、报告、报表等用户界面。
3 关键技术
3.1 数据采集
3.1.1 设备实时监测数据
信息安全态势智能预警分析平台监测重要网络设备及服务器的运行状态,主要对网络边界设备、核心交换设备、重要服务器等进行监视,获取CPU、内存、网络流量等性能或安全参数信息。通过该系统数据接口,可按照单个设备、某类设备、整个网络设备来获取相关设备数据。
3.1.2 扫描数据
采集日常运维中扫描数据,主要包括利用漏洞扫描工具发现的漏洞、弱口令等安全隐患信息。
3.1.3 日志文件数据
采集重要设备的日志文件数据,主要包括网络边界设备、核心交换设备、重要服务器的系统日志、安全日志、应用日志及告警日志等。
3.1.4 策略配置数据
采集重要设备的策略配置数据,主要包括主机、服务器、网络设备等的安全策略配置信息以及策略变更信息等。
3.2 数据挖掘
数据挖掘的方法有很多种,其中关联规则挖掘方法能够从大量数据中挖掘出有价值描述数据项之间相互联系的有关知识,挖掘用户操作行为之间的关联规则,反映用户的操作倾向。
现实中网络环境复杂,网络设备种类多,影响因素之间相互关联。选取的算法要能有效的对多源异构数据进行关联分析并具有自学习性,能够解决决策层的不确定性,不能仅凭专家经验确定各指标对网络安全状态的影响程度。在底层使用关联规则挖掘算法对异构数据进行关联性分析,使用云模型对异构数据进行融合处理,在决策层使用贝叶斯决策方法进行态势预测,较好的解决了态势评估的不确定性。
3.3 态势感知与风险预警
网络安全态势感知主要对网络中部署的各类设备的运行状态进行监测,对动态监测数据、设备运行日志、脆弱性、策略配置数据等进行融合分析,对目前网络安全状况进行风险评估,同时也对未来几天网络安全状况进行预测。
安全风险预警实现各类安全隐患的报警功能。借助安全态势感知功能对各类数据综合分析,提出信息安全风险的来源分布以及风险可能带来的危害,及时的对信息安全隐患或风险进行报警。
3.3.1 网络实时状况警报
实现网络中的网络设备、服务器、中间件等的实时运行状态进行监控,并依据的上下限值提供报警功能。将告警指标和风险处理方法进行结合,实现在动态地图上显示出来并提供报警,能够快速的定位出现问题的设备。实现网络中关键的硬件设备配置的监控,实现对硬件的更换、策略的变更的报警功能。
3.3.2 态势要素提取
态势要素提取是态势评估与预测的基础。读取核心交换机、重要业务服务器及信息系统、门户网站、路由器、IPS、IDS等关键核心接入设备的配置信息、服务的状态、操作日志、关键性能参数等。
3.3.3 态势评估与分析
研究信息安全风险评估和分析方法,制定风险评估指标体系和评估模型,开展基于多协议和应用的关联分析,识别程序或用户的恶意行为,追踪并提供威胁分析。
态势感知的核心是态势评估,是对当前安全态势的一个动态理解过程。识别态势信息中的安全事件并确定它们之间的关联关系,根据所受到的威胁程度生成相应的安全态势图,反映出整个网络的安全态势状况。
研究分层次的安全评估模型,以攻击报警、扫描结果和网络流量等信息为原始数据,发现各关键设备影响因素的脆弱性或威胁情况,在此基础上,综合评估网络系统中各关键设备的安全状况,再根据网络系统结构,评估多个局部范围网络的安全态势,然后再综合分析和统计整个宏观网络的安全态势。
3.3.4 态势预测
态势预测主要基于各类网络设备、服务器、终端设备以及安全设备的记录,进行关联性分析,给出总体信息安全趋势。态势预测数据的来源包括用户数据的输入和监测到历史数据和实时数据。
3.3.5 响应与报警
针对存在的威胁事件、预知的安全风险以及信息系统故障等进行报警,并提供解决的建议。利用数据挖掘与融合技术处理历史数据和监测数据,经过网络安全态势评估与预测分析,对潜在安全风险进行分析预测,输出预警信息。
3.4 可视化展示
根据用户的不同需求,定义不同的功能视图,实现多样化、多元化的展示方式,包括漏洞、弱口令、病毒感染、违规外联、威胁报警等信息。
4 结语
通过信息安全态势感知与智能预警平台,利用大数据技术将现有各类监测数据、日志数据、扫描数据等进行有效整合,能自动识别未知的新型攻击、缩短事件响应时间并提高提高人员工作效率,为实时掌握网络整体安全状态和变化趋势提供了基础,从而提升企业信息安全主动防御能力。
篇8
【关键词】信息系统 安全风险评估 定性 定量
随着社会经济快速发展,信息传递无论是速度还是容量均不断创造新的高度。信息传递方式与人们的生活、工作、学习息息相关。信息产业发展蒸蒸日上,建立在信息技术基础上的信息系统存在一定风险,易受到黑客攻击,且信息系统充斥各种病毒,系统运行过程存在一定风险。基于此必须做好信息系统安全建设,进行安全风险评估,奠定安全基础。
1 风险评估概述
互联网快速发展极大提高人们的生活、工作、学习效率,与此同时发来一系列安全隐患。人们通过互联网可实现信息有效获取,信息传递过程中仍旧可能出现信息被第三方截取情况,信息保密性、完整性、可靠性等均收到影响。网络环境虽然方便信息处理方式,但也带来一系列安全隐患。
从信息安全角度而言,风险评估就是对信息系统自身存在的的种种弱点进行分析,判断可能存在的威胁、可能造成的影响等。综合风险可能性,便于更好展开风险管理。风险评估是研究信息安全的重要途径之一,属于组织信息安全管理体系策划过程。
风险评估主要内容包括:识别信息系统可能面对的各种风险、风险出现的概率、风险可能导致的后果、风险消除策略、风险控制策略等。信息系统构成极为复杂,因此信息系统安全风险评估是一项综合性工作,其组织架构较为繁杂,主要包括技术体系、组织结构、法律体系、标准体系、业务体系等。
20世纪八十年代,以美国、加拿大为代表的发达国家已建立起风险评估体系。我国风险评估体系建立较晚,至今只有十几年时间。目前我国安全风险评估已得到相关部门高度重视,为其快速发展奠定坚实基础。
网络环境虽然带来无穷便利,却也带来各种安全隐患。互联网环境下信息系统易被黑客攻击。一切社会因素均与信息系统联系在一起,人们生活在同一信息系统下总是希望自身隐私得到保护,因此在建设信息系统是必须做好信息安全风险评估,规避信息系统存在的各种风险,提高信息系统安全性,让人们生活在安全信息环境中。
2 信息安全风险评估方法
网络的出现对人们的生活和思维方式带来极大变革,信息交流更加方便,资源共享程度无限扩大,但是网络是一个较为开放的系统,对进入网络系统的人并未有一定约束,因此必然导致安全隐患的出现。随着信息系统建设不断深入,信息系统必将对社会经济、政治、文化、教育等造成巨大影响。基于此需要提升信息系统安全风险评估合理性,降低安全隐患,让人们在安全的信息环境下生活和工作。
2.1 定性评估方法
定性评估是信息安全风险评估使用最频繁的方法,此法基于评估者通过特有评估方法,总结经验、历史等无法量化 因素对系统风险进行综合评估,从而得出评估结果。该中方法更注重安全风险可能导致的后果,忽略安全时间可能发生的概率。定性评估中有很多因素无法量化处理,因此其评估结果本身就存在一定不确定性,此种评估方法适用于各项数据收集不充分情况。
定性评估虽然在概率上无法保障,但可挖掘出一些较为深刻的思想,其结论主观性较强,可预判断一些主观性结论。基于此需要评估人员具较高职业素养,不受限与数据及经验的束缚。典型定性评估方法有逻辑评估法、历史比较法、德尔菲法。
德尔菲法是定性评估中较为常见评估方法之一,经过多轮征询,将专家的意见进行归结,总结专家预测趋势,从而做出评估,预测未来市场发展趋势,得出预测结论。从本质上来说,德尔菲法是一种匿名预测函询法,其流程为:征求专家匿名意见――对该项数据进行归纳整理――反馈意见给专家――收集专家意见――…――得出一致意见。德尔菲法是一种循环往复的预测方法可逐渐消除不确定因素,促进预测符合实际。
2.2 定量评估方法
定量评估与定性评估是相互对立的,此种方法需要建立在一切因素均标准化基础上。定量评估首先需要收集相关数据,且需保证数据准确性,之后利用数学方法建立模型,验证各种过程从而得出结论。定量评估需要准备充足资料,是一种利用公式进行结果推到的方法。从本质上来说定量评估客服定性评估存在的不足,更具备客观性。定量评估可将复杂评估过程量化,但该种方法需要建立在准确数据基础上。定量评估方法主观性不足,其结论不够深刻具体。定量评估方法中具有代表性的方法为故障树评估法。
故障树评估法采用逻辑思维进行风险评估,其特点是直观明了,思路清晰。是一种演绎逻辑推理方法,其推理过程由果及因,即在推理中由结果推到原因,主要运用于风险预测阶段,得出风险发生具体概率,并以此为基础得出风险控制方法。
2.3 定性评估与定量评结合综合评价方法
由前文可知定性评估和定量评估各自存在优缺点。定性评估主观性较强,客观性不足。定量评估主观性不足,客观性较强。因此将二者结合起来便可起到互补不足的效果。定性评估需要耗费少量人力、物力、财力成本,建立在评估者资质基础上。定量评估运用数学方法展开工作,预测结果较为准确,逻辑性较强,但成本较高。从本质上来看,定性为定量的依据,定量是对定性的具体化,因此只有将二者结合起来才能实现最佳评估效果。
3 信息安全风险评估过程
信息安全风险评估建立在一定评估标准基础上,评估标准是评估活动开展的基础和前提。信息安全风险评估过程需要评估技术、工具、方法等全面支持,在此基础上展开全面风险评估,结合实际情况选择合适评估方法。正确的评估方法可提高信息安全风险评估结果准确性,这就要求评估过程中需建立正确评估方法,克服评估过程存在的不足,从而取得最佳结果。
4 结束语
当今信息系统不断发展完善,为保证信息系统运行环境的安全性必须对信息系统进行安全风险评估。信息安全风险评估具有多种方法,实际评估中应该结合实际情况选择合适方法,提高信息安全风险评估结果准确性,为建立安全信息环境奠定坚实基础。
参考文献
[1]应力.信息安全风险评估标准与方法综述[J].上海标准化,2014(05):34-39.
[2]张玉清.信息安全风险评估综述[J].通信学报,2015(02):45-53.
[3]温大顺.信息安全风险评估综述[J].网络安全技术与应用,2013(01):16-25.
篇9
关键词:网络环境;会计信息安全;技术控制
中图分类号:F232文献标识码:A文章编号:1009-2374(2009)10-0101-02
在现代科技高速发展,信息技术广泛应用的今天,会计信息处理适时化、便捷化和无纸化,大大加快了会计信息流通的效率。但在网络环境下会计信息存在安全问题, 而仅凭安装杀毒软件是不可能完全解决的,因此,要对会计信息进行深入研究,采取有效的技术控制措施,以确保会计信息的安全。
一、会计信息安全
ISO17799从不同的角度给出信息安全的定义。从功能的角度:信息安全就是保护信息免受各种威胁的损害,以确保业务连续性,使业务风险最小化,并使投资回报和商业机遇最大化。从实现方式的角度:信息安全通过实施一组适当的控制措施而达到,包括策略、过程、规程、组织结构以及软件和硬件功能。在必要的位置,需要建立、实施、监视、审核和改进这些控制措施,以确保满足该组织的特定安全和业务目标,这些工作应与其他业务管理过程结合起来进行。
然而目前,我国对会计信息安全还没有统一的定义。一般来说,会计信息安全是指会计信息具有可靠性、稳定性、保密性、完整性和准确性的状态,它来自于会计数据的完整和会计数据的安全,为会计信息的提供者以及投资者、债权人提供良好的信息传递渠道。
二、网络环境下会计信息的威胁
网络是把双刃剑,它既为信息使用者传递信息提供便利条件,又给攻击者(如:敌对国家、黑客、、有组织犯罪、商业竞争对手、心怀不满的员工等)提供盗取、篡改、损坏机密会计信息的途径。有时粗心或缺乏训练的员工也给会计信息造成威胁。网络环境下会计信息的威胁归纳为如下:
(一)攻击者的动机
攻击者的动机分为恶意动机和非恶意动机。
恶意的动机:为获取商业、军事或个人情报,跟踪或监视目标系统的运行,扰乱目标的运行,窃取钱财或服务,免费使用资源,打败安全机制的技术挑战。
非恶意的动机:意外损坏网络。
(二)会计信息受到攻击的方式以及造成的后果
1.恶意代码。(1)人为发起的越权和入侵类。许多系统都有这样那样的安全漏洞,攻击者没被授权利用系统的漏洞闯入会计信息系统对会计信息进行修改、删除等操作使得会计信息真实性和完整性受到威胁;(2)计算机病毒传播类。计算机病毒是可存储、可直接或间接执行、可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统控制的一段可执行程序。病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失,具体的有蠕虫、特洛伊木马、发起的拒绝服务攻击等。
2.违规操作。由于会计人员误操作或操作人员的概念模糊,将有价值的会计信息会被更改、丢失甚至销毁。
3.物理问题。(1)设备故障:计算机系统、网络服务器、打印机等硬件实体和通信链路出现故障导致会计信息出错,甚至丢失;(2)自然灾害、环境事故:据有关方面调查,我国不少计算机机房没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统疏于周到考虑,抵御自然灾害和意外事故的能力较差,因断电而造成设备损坏、会计数据丢失的现象屡见不鲜。
为解决会计信息面临的攻击和威胁,全面安全地解决会计信息安全问题是非常重要的。因此,需要制定有关技术性安全措施,包括构建适应网络发展的会计信息安全体系,对会计信息系统风险的评估,制定事件应急处理体系等。
三、技术控制措施
(一)常规的会计信息安全控制技术
1.针对恶意代码的技术防范。会计信息加密的目的是保护系统内的会计数据、文件、口令和控制信息,保护网上传输的数据。通过加密,不但可以防止非授权用户的搭线窃听和进入,而且也是对付假冒、篡改和恶意攻击行为的有效方法。
防火墙是保护企业网络会计信息安全的主要机制。它能对流经的网络通信进行扫描,过滤掉一些攻击。防火墙是架构在本地网络与外界网络之间的通信控制设施, 对双向的访问数据流实施逐一检查,允许符合企业安全政策的访问,拦截可能危害企业网络安全的访问,从而对企业内部网上敏感数据资源或服务加以保护。
防火墙虽然能抵御网络外部安全威胁,但对网络内部发起的攻击无能为力,这时企业要依靠入侵检测系统(如IDS),动态地监测网络内部活动并做出及时的响应。攻击者在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(如Netwatch),该监视程序则会有警告提示。修补系统漏洞对会计信息系统的安全同样起着重要作用,操作系统本身存在的漏洞极容易引起黑客的攻击,从而导致系统的崩溃和数据的丢失,因此要及时修补系统漏洞。
2.针对违规操作的安全措施。企业应定期进行安全审计,其目的是发现系统或用户行为中的入侵或异常行为,系统可以创建用户在系统中活动的事件记录,通过这些记录检查不平常或可疑的行为。计算机审计要求内部审计人员和注册会计师审计人员不仅了解会计信息舞弊原理还要懂得企业信息系统的运行机制,慎用共享软件。
3.针对物理问题的安全措施。由于计算机物理问题导致会计信息存在安全隐患不容忽视,为确保会计信息安全,笔者提出以下建议:(1)确保物理网络安全,做好数据的备份工作防止信息丢失造成的损失。企业应当建立数据信息定期备份制度和数据批处理或实时处理的处理前自动备份制度。并在备份完毕后,将备份介质异地保存;(2)为防范因为物理介质、信号辐射等造成的安全风险,采用防火墙、IDS等设备对网络安全进行防护;(3)企业应当将计算机硬件设备放置在合适的物理环境中,由专人负责管理和检查,其他任何人未经授权不得接触计算机信息系统硬件设备。对于主要系统服务器应当配备不中断电源供给设备。另外,企业应编制完整、具体的灾难恢复计划。同时应当定期检测、及时修正该计划;(4)企业应当指定专人负责信息化会计档案的管理,做好防消磁、防火、防潮和防尘等工作。对于存储介质保存的会计档案,应当定期检查,防止由于介质损坏而使会计档案丢失。
(二)构建基于网络环境下的会计信息安全体系
网络环境下的会计信息系统,是在互联网环境下对各种交易中的会计事项进行确认、计量和披露的会计活动,能够实现企业财务与业务的协同、远程报账、查账、报送报表、审计、网上交易等远程处理,支持电子单据与电子货币,实现动态会计核算。
1.基于网络环境下的会计信息系统安全体系的框架。通常情况下的会计信息系统结构如下图所示:
构建基于网络环境下的会计信息系统,需要在会计信息源、内网与外网数据传输之间、会计信息输出等环节确保安全。有如下几种具体实施方案:(1)在会计信息输入环节,由于要将纸质凭证进行电子化处理,需要根据企业的实际情况制定一套规范准则对纸质凭证电子化处理,同时还要在进入输入节点前加上识别的功能,保证输入源的会计信息准确无误;(2)通过外网将会计信息传递到内网环节,需要在保证正确的同时防止信息的披露,还需要对会计信息输入人员进行培训与监督,以防人为故意破坏或输入虚假错误的会计信息,因此有必要制定一个严格完善的会计信息安全管理制度;(3)企业内部会计信息系统的安全处理。由于其承载的大量企业内部重要数据,需要对日常业务信息进行全称追踪,对涉及金额大的业务单独处理,建立严格的复核制度,保证数据安全处理并对其过程及结果进行安全备份;(4)会计信息的输出。网络环境下的会计信息输出形式有了更多的选择。一方面可以采用传统的纸质文件形式进行输出,另一方面通过网络进行。但都需要对其安全性进行审查,以防涉及企业机密信息通过网络泄露。
2.会计信息系统安全体系的风险评估。会计信息系统风险的评估概括起来说共有三种评估方法:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的风险评估方法。
定量风险评估方法运用数量指标来对风险进行评估。用因子分析法、聚类分析法、时序模型、回归模型、等风险图法、决策树法等。
定性风险评估方法依据研究者的知识、经验、历史教训、政策走向及特殊案例等非量化资料对系统风险状况做出判断的过程。主要以与调查对象的深入访谈做出个案记录为基本资料,通过一个理论推导演绎的分析框架,对资料进行编码整理,在此基础上做出调查结论。典型的分析方法有因素分析法、逻辑分析法、历史比较法、德尔斐法。
定性与定量相结合的风险评估方法是一个复杂的过程,考虑的因素较多,定性分析是定量分析的基础和前提,定量分析应建立在定性分析的基础上才能揭示客观事物的内在规律。
通过技术手段(如漏洞扫描、入侵检测)来维护会计信息系统的安全常见的风险评估工具有:(1)SAFESuite套件,它由Internet扫描器、系统扫描器、数据库扫描器、实时监控和SAFESuite套件决策软件构成,是一个完整的信息系统评估系统;(2)WebTrends Security Analyzer套件主要针对Web站点安全的检测和分析软件;(3)Cobra是进行风险分析的工具软件,其中也包括促进安全策略执行、外部安全标准评定的功能模块。
3.会计事件管理体系、应急处理体系。会计事件管理体系、应急处理体系是对评估结果后对系统的改进,对会计信息安全遭到破坏后的及时应对方案等。
目前常用的事件管理体系、应急体系有:可信认证方法、口令字认证协议、基于动态一次性口令协议、基于预共享秘密的挑战应答协议、基于公钥体制的认证协议、基于地址的认证机制、基于个人特征的认证机制、互认证协议和维持认证等。
总之,网络环境下会计信息的安全问题日益受到人们的关注,本文仅粗略地发表阶段性见解,会计信息安全的技术控制措施还需要更加深入的研究。
参考文献
[1]祁玉峡.网络环境下会计信息系统的安全问题及管理措施[J].科学理财,2007,(2).
[2]程楠.网络会计信息系统安全问题与对策[J].科技资讯,2006,(2).
[3]潘婧.网络会计信息系统的安全风险及防范措施[J].财会研究,2008,(2).
[4]陈克非,黄征.信息安全技术导论[M].电子工业出版社,2007.
[5]辽宁省财政厅.关于征求《企业内部控制评价指引》等配套文件意见的通知.辽财会函[2008]293号.
篇10
1现状与问题
1.信息安全现状
随着信息化建设的推进,我校信息化建设初具规模,软硬件设备配备完成,运行保障的基础技术手段基本具备。网络中心技术力量雄厚,承担网络系统管理和应用支持的专业技术人员达20余人;针对重要应用系统采用了防火墙、IPS/IDS、防病毒等常规安全防护手段,保障了核心业务系统在一般情况下的正常运行,具备了基本的安全防护能力|6];日常运行管理规范,按照信息基础设施运行操作流程和管理对象的不同,确定了网络系统运行保障管理的角色和岗位,初步建立了问题处理的应急响应机制。由网络中心进行日常管理的主要有六大业务应用系统,即网络通信平台、认证计费系统、校园一卡通、电子校务系统、网站群、邮件系统。
网络通信平台是大学各大业务平台的基础核心,是整个校园网的基础,其他应用系统都运行在高校的基础网络环境上;认证计费系统是针对用户接入校园网和互联网的一种接入认证计费的管理方式;校园一卡通系统建设在物理专网上,主要实现学生校园卡消费管理,校园卡与大学网络有3个物理接口;电子校务系统是大学最重要的业务应用系统,系统中存储着重要的教务工作数据、学生考试信息、财务数据等重要数据信息;大学主页网站系统为大学校园的互联网窗口起到学校对外介绍宣传的功能;邮件系统主要为大学教师与学生提供邮件收发服务,目前邮件系统注册用1.2面临的主要问题
通过等级保护差距分析和风险评估,目前大学所面临的信息安全风险和主要问题如下:
(1)高校领域没有总体安全标准指引,方向不明确,缺少主线。
(2)对国际国内信息安全法律法规缺乏深刻意识和认识。
(3)信息安全机构不完善,缺乏总体安全方针与策略,职责不够明确。
(4)教职员工和学生数量庞大,管理复杂,人员安全意识相对薄弱,日常安全问题多。
()建设投资和投入有限,运维和管理人员的信息安全专业能力有待提高。
(6)内部管理相对松散,缺乏安全监管及检查机制,无法有效整体管控。
(7)缺乏信息安全总体规划,难以全面提升管理
(8)缺乏监控、预警、响应、恢复的集中运行管理手段,无法提高安全运维能力。
2建设思路
2.1建设原则和工作路线
学校信息安全建设的总体原则是:总体规划、适度防护,分级分域、强化控制,保障核心、提升管理,支撑应用、规范运维。
依据这一总体原则,我们的信息安全体系建设工作以风险评估为起点,以安全体系为核心,通过对安全工作生命周期的理解从风险评估、安全体系规划着手,并以解决方案和策略设计落实安全体系的各个环节,在建设过程中逐步完善安全体系,以安全体系运行维护和管理的过程等全面满足安全工作各个层面的安全需求,最终达到全面、持续、突出重点的安全保障。
2.2体系框架
信息安全体系框架依据《信息安全技术信息系统安全等级保护基本要求》GBT22239-2008、《信息系统等级保护安全建设技术方案设计要求》(征求意见稿),并吸纳了IATF模型[7]中“深度防护战略,,理论,强调安全策略、安全技术、安全组织和安全运行4个核心原则,重点关注计算环境、区域边界、通信网络等多个层次的安全防护,构建信息系统的安全技术体系和安全管理体系,并通过安全运维服务和itsm[8]集中运维管理(基于IT服务管理标准的最佳实践),形成了集风险评估、安全加固、安全巡检、统一监控、提前预警、应急响应、系统恢复、安全审计和违规取证于一体的安全运维体系架构(见图2),从而实现并覆盖了等级保护基本要求中对网络安全、主机安全、应用安全、数据安全和管理安全的防护要求,以满足信息系统全方位的安全保护需求。
(1)安全策略:明确信息安全工作目的、信息安全建设目标、信息安全管理目标等,是信息安全各个方面所应遵守的原则方法和指导性策略。
(2)安全组织:是信息安全体系框架中最重要的
各级组织间的工作职责,覆盖安全管理制度、安全管理机构和人员安全管理3个部分。
(3)安全运行:是信息安全体系框架中最重要的安全管理策略之一,是维持信息系统持续运行的保障制度和规范。主要集中在规范信息系统应用过程和人员的操作执行,该部分以国家等级保护制度为依据,覆盖系统建设管理、系统运维管理2个部分。
(4)安全技术:是从技术角度出发,落实学校组织机构的总体安全策略及管理的具体技术措施的实现,是对各个防护对象进行有效地技术措施保护。安全技术注重信息系统执行的安全控制,针对未授权的访问或误用提供自动保护,发现违背安全策略的行为,并满足应用程序和数据的安全需求。安全技术包含通信网络、计算环境、区域边界和提供整体安全支撑的安全支撑平台。该部分以国家等级保护制度为依据,覆盖物理层、网络层、主机层、应用层和数据层5个部分。
()安全运维:安全运维服务体系架构共分两层,实现人员、技术、流程三者的完美整合,通过基于ITIL[9]的运维管理方法,保障基础设施和生产环境的正常运转,提升业务的可持续性,从而也体现了安全运3重点建设工作
3.1安全渗透测试
2009年4月,学校对38个网站、2个关键系统和6台主机系统进行远程渗透测评。通过测评,全面、完整地了解了当前系统的安全状况,发现了20个高危漏洞,并针对高危漏洞分析了系统所面临的各种风险,根据测评结果发现被测系统存在的安全隐患。渗透测试主要任务包括:收集网站信息、网站威胁分析、脆弱性分析和渗透入侵测评、提升权限测评、获取代码、渗透测评报告。
3.2风险评估和安全加固
2009年5月,依据安全渗透测试结果,对大学的六大信息系统进行了安全测评。根据评估结果得出系统存在的安全问题,并对严重的问题提出相应的风险控制策略。主要工作任务包括:系统调研、方案编写、现场检测、资产分析、威胁分析、脆弱性分析和风险分析。通过风险评估最终得出了威胁的数量和等级,表1、表2为威胁的数量和等级统计。2009年6月和9月,基于风险评估结果,对涉及到的网络设备(4台)和主机设备(14台)进行了安全加固工作。
3.3安全体系规划
根据前期对全校的网络、重要信息系统及管理层面的全面评估和了解整理出符合大学实际的安全需求,并结合实际业务要求,对学校整体信息系统的安全工作进行规划和设计,并通过未来3年的逐步安全建设,满足学校的信息安全目标及国家相关政策和标准学校依据国际国内规范及标准,参考业界的最佳实践ISMS[10](信息安全管理体系),结合我校目前的实际情况,制定了一套完整、科学、实际的信息安全管理体系,制定并描述了网络与信息安全管理必须遵守的基本原则和要求。
通过信息安全管理体系的建立,使学校的组织结构布局更加合理,人员安全意识也明显提高,从而保证了网络畅通和业务正常运行,提高了IT服务质量。通过制度、流程、标准及规范,加强了日常安全工作执行能力,提高了信息安全保障水平。
4未来展望和下一步工作
4.1安全防护体系
根据网络与信息系统各节点的网络结构、具体的应用以及安全等级的需求,可以考虑使用逻辑隔离技术(VLAN或防火墙技术)将整个学校的网络系统划分为3个层次的安全域:第一层次安全域包括整个学校网络信息系统;第二层次安全域将各应用系统从逻辑上和物理上分别划分;第三层次安全域主要是各应用系统内部根据应用人群的终端分布、部门等划分子网或子系统。
公钥基础设施包括:CA安全区:主要承载CAServer、主从LDAP、数据库、加密机、OCSP等;KMC管理区:主要承载KMCServer、加密机等;RA注册区:主要承载各院所的RA注册服务器,为各院所的师生管理提供数字证书注册服务。
应用安全支撑平台为各信息系统提供应用支撑服务、安全支撑服务以及安全管理策略,使得信息系统建立在一个稳定和高效的应用框架上,封装复杂的业务支撑服务、基础安全服务、管理服务,并平滑支持业务系统的扩展。主要包括:统一身份管理、统一身份认证、统一访问授权、统一审计管理、数据安全引擎、单点登录等功能。
4.2安全运维体系
ITSM集中运维管理解决方案面对学校日益复杂的IT环境,整合以往对各类设备、服务器、终端和业务系统等的分割管理,实现了对IT系统的集中、统一、全面的监控与管理;系统通过融入ITIL等运维管理理念,达到了技术、功能、服务三方面的完全整合,实现了IT服务支持过程的标准化、流程化、规范化,极大地提高了故障应急处理能力,提升了信息部门的管理效率和服务水平。
根据终端安全的需求,系统应建设一套完整的技术平台,以实现由管理员根据管理制度来制定各种详尽的安全管理策略,对网内所有终端计算机上的软硬件资源、以及计算机上的操作行为进行有效管理。实现将以网络为中心的分散管理变为以用户为中心集中策略管理;对终端用户安全接入策略统一管理、终端用户安全策略的强制实施、终端用户安全状态的集中审计;对用户事前身份和安全级别的认证、事中安全状态定期安全检测,内容包括定期的安全风险评估、安全加固、安全应急响应和安全巡检。
4.3安全审计体系
相关期刊
精品范文
10网络监督管理办法