国内信息安全事件范文

时间:2023-10-11 17:25:14

导语:如何才能写好一篇国内信息安全事件,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

国内信息安全事件

篇1

(一)加强信息安全管理

金融行业通过在互联网开展业务、提高管理效能、创新金融服务、开拓金融市场来扩大自身影响力,对防范和抵御来自互联网的信息安全威胁十分重视,而对来自内部的信息安全威胁却防范不足。尤其缺乏对内部人员信息安全意识的培养,在信息安全管理制度执行方面存在不足。调查显示,超过75%的信息系统泄密和恶意攻击事件都是由于内部人员疏忽和无意识泄密造成的,这是安全威胁不断升级的重要原因之一。此外,在利益驱动下,个别内部人员铤而走险,利用管理的疏漏主动发起的信息安全威胁更难防范。同时,信息安全不能只靠一些信息安全产品实现,安全产品和技术只是信息安全管理体系里的一小部分。只有在良好的信息安全管理基础上才能发挥作用,所以“三分技术,七分管理”是保障信息安全的基本原则。

(二)建立信息安全事件调查规范

怀疑发生信息安全事件后,要及时启动调查程序,而每个调查程序必须有一套基本的规范加以指导。通常从调查人员构成、调查时间紧迫程度、调查方案、保密范围以及需要采取的后续措施等方面逐一规定。在调查组成员的选配上,需要业务部门、技术部门、监督检查部门以至外聘专家共同组成;在时间要求上,第一时间开展调查能够防止重要信息被删除、篡改,争取得到第一手资料;在调查方案上,信息安全事件调查需要从业务操作、内部管理、技术原因等各方面开展调查;在保密要求上,需要对被检查单位和人员保密调查内容和调查方法,防止出现相关证据信息被人为隐瞒、销毁的情况;在调查评估上,信息安全事件发生后引起的严重影响,是否需要启动司法程序等作出规定。因此,建立一整套信息安全事件调查程序至关重要,主要是为了确保以下4个方面的内容。1.信息安全异常现象可以被检测出来并得到有效处理,尤其是确定是否需要将异常现象归类为信息安全事件。2.对已确定的信息安全事件进行评估,并以最恰当和最有效的方式作出响应。3.作为事件响应的一部分,通过恰当的防护措施,将信息安全事件对组织及其业务运行的负面影响降至最低。4.及时总结信息安全事件及其管理的经验教训,有效预防将来信息安全事件发生的频率,改进信息安全防护措施的实施和使用,同时全面改进信息安全事件管理方案。

(三)提高信息安全人员素质

除了建立信息安全管理制度并严格落实外,高素质的信息安全人员是信息安全保障体系的智力支撑。从IT行业越来越细的专业划分和日益复杂严重的信息安全威胁来看,信息安全管理俨然成为需要有更高专业素养的领域。信息安全管理人员需要掌握的知识结构包括信息安全保障基础知识、信息安全技术、信息安全管理、信息安全工程以及信息安全标准法规等。在技术领域需要掌握操作系统安全、防火墙、防病毒、入侵检测、密码技术和应用等安全技术知识;在管理方面要掌握信息安全管理和治理,并要具有开展风险评估、灾难恢复、应急响应所需相关知识和实践能力;在工程领域要有开展信息安全工程管理、咨询和监理的实践经验;在标准和法律法规领域,需要掌握国家信息安全相关的法律法规以及国内信息安全相关的标准和实践经验。此外,一个合格的信息安全员不但要有不断更新自身知识结构的自主学习能力,还要具有高度的责任心和自律能力。因此,建立一支高素质的信息安全员队伍,是信息安全工作的重要保障。

(四)建立金融机构间协同调查机制

在广域网环境中,服务器、网络设备、安全监控系统在地理上是分散的,可能部署在不同层次的网络节点并分属不同的管理机构。由于网络的互通性,黑客经常会使用远程攻击或利用被侵入的主机作为跳板隐藏自身地址,入侵和攻击事件表面上发生在A地,但发起攻击的源头很可能在B地。如果要追踪攻击的源头,就需要收集所有关键服务器、网络节点的日志信息等,并将它们按一定的规律关联起来。例如这次事件的调查虽然不属于黑客攻击,但如果要找到登录终端,就需要调取商业银行、人民银行各级网络交换机、路由器、防火墙等设备的配置文件、日志文件,甚至是系统临时文件等。由于商业银行和人民银行之间没有建立相应的协同工作机制,调查组无法及时获取这些资料,所以也就无法通过IP地址找到登录终端,并通过登录终端找到查询人员。随着人民银行与金融机构间网络的互联互通,提供的服务项目增多,加上微小金融机构大量接入金融服务平台,出现此类信息安全事件的概率也会上升,需要各金融机构间共享关键信息并协助开展调查的事件也会越来越多,所以建立金融机构间信息安全事件协同调查机制至关重要。

(五)重视Web应用系统安全设计

篇2

2016年11月29日,普华永道2017年全球信息安全状况调查报告(以下简称“调查”)。此次调查是2016年4月至6月由普华永道和CIO与CSO杂志联合在互联网上开展的全球范围调查研究。调研对象来自CIO和CSO杂志的读者与普华永道的客户群体,涵盖133个国家,其中超过10,000份调研来自CEO(首席执行官)、CFO(首席财务官)、CIO(首席信息官)、CISO(首席信息安全官)、CSO(首席安全官)、VP(副总裁)以及IT与安全总监,48%的受访企业年收益超过5亿美元。

调查显示,在过去12个月中,中国内地及香港企业检测到的信息安全事件平均数量高达2,577起,是前次调查记录的两倍,较2014年更是攀升969%。

同时,调查发现,在过去一年中,全球各行业检测到的信息安全事件平均数量有所下降,为4,782起,比2014年减少3%。

中国受访企业在信息安全方面的投资预算比去年削减了7.6%。值得注意的是,88%的中国受访企业认为,他们在信息安全上的投入受到了数字化的影响,而投入的重点主要集中在那些与企业自身的商业战略及安全监管相匹配的网络安全方面。此外,31.5%的中国受访企业表示其有意在人工智能、机器学习等先进安全技术领域进行投资。

对此,普华永道中国网络安全与隐私保护服务合伙人冼嘉乐认为,“国内一些有前瞻性的企业已经在调整信息安全的投资方向,通过加大对先进网络信息安全技术的投入,来明确并加强其独有的商业价值,为业务增长保驾护航。”

根据调查反馈,针对信息安全事件的攻击途径,49%的中国内地及香港受访者表示,网络钓鱼欺诈是主要手段,而商务邮件首先成为重灾区。44%的中国受访企业认为,内部原因是网络安全的最大威胁。同时,商业竞争对手也是不可忽视的因素。34%的中国受访企业将攻击归因于竞争对手,高于全球数值(23%)。

在商业机会和风险不断演变的大环境中,如何加强物联网中各个连接设备的网络安全,如何利用云科技来部署企业敏感职能已成为企业探索的主要方向。本期调查显示,57%的中国内地及香港受访企业正在对物联网安全策略进行投资(全球为46%),并且已有约45%的IT系统是基于云技术运行的(全球为48%)。

与此同时,根据调查反馈,75%的中国内地及香港受访企业在使用开源软件(全球为53%)。受访企业认为安全管理服务和开源软件能够有效提升企业信息安全水平。

冼嘉乐表示,企业在信息安全方面,应当重视员工的信息安全意识培训,同时做好企业数据的分类工作、对数据分类进行风险评估,并按照级别对信息采取相应的保护措施;采用科技数据保护方案是十分必要的;企业应该加强信息安全的管理,并提高对受访者身份的识别能力。

篇3

关键词:计算机网络 网络信息 安全 技术 发展方向

随着全社会信息化水平的不断提高,信息安全成为一个世界热点问题。近年来网络和信息安全领域取得了先进技术成果与重大应用,我国权威机构对此总结交流,并研究和探讨了国内外有关技术的前沿动态、发展趋势及有创新意义的研究方法和理论,进而促进了我国信息安全技术的发展。

1 计算机网络安全概述

互联网的发展在影响国家经济、政治、军事等各领域的同时也带来安全风险和健康损害,这是由于互联网有很大的开放性和安全漏洞,不容忽视。中国互联网络信息中心(CNNIC)在京第31次《中国互联网络发展状况统计报告》(以下简称《报告》)显示,我国在2012年12月底已经有5.64亿网民,互联网普及率为42.1%,而在各项指标中,低速增长的传统网络已被手机网络的增长速度所超越。其中手机在电子商务应用和微博用户方面也有较快增长。

我国当前宽带上网人数和网民数世界排名第二,仅次美国,同时人们开始着重关注互联网安全。我国在全面推进信息化战略部署时迫切需要研究和推广相关技术来保证网络与信息安全。相关安全技术需要网络软件公司和专家的分析和研究,以此推进其在国家网络与信息安全领域中的应用以及提高我国的网络和信息安全技术的研究水平。其中相关技术包括安全事件检测与发现技术、蠕虫病毒防范技术、网络应用的安全性分析技术、入侵防御/入侵检测技术、安全事件检测与发现技术、网络模拟与安全评估技术等。

2 计算机网络安全防范的必要性

随着计算机技术和网络技术的发展,对网络安全的需求越来越迫切,信息安全、信息技术也越来越受国际社会的重视。在全球化步伐加快的今天,网络信息安全不仅关系到公民个人信息安全,也关系到国家安全和、社会稳定。结合全球互联网的发展态势与中国互联网的发展经验,我们对大数据时代网络信息安全问题进行一个探讨。

现今网络传播发展有三大背景:市场化、全球化和技术化。这三大背景影响了传播的利益格局,让思想多元化、信息碎片化。而如何在多元化、碎片化的大数据时代寻找客观意义上的“真实”、保障网络信息安全,是所有专家学者关心的问题。根据中国互联网络信息中心的《2012年中国网民信息安全状况研究报告》显示:多年来,我国不断加强网民的信息安全治理,但网络信息安全形势仍然极为严峻。主要问题如下:新型的信息安全事件不断出现,且迅速向更多网民蔓延;导致信息安全事件的情境日益多样复杂化,令网民防不胜防;信息安全所引起的直接经济损失已达到较大规模,接近200亿元;发起信息安全事件的因素已从此前的好奇心理升级为明显的逐利性,经济利益链条已然形成;信息安全事件中所涉及的信息类型、危害类型越来越多,且日益深入涉及网民的隐私,潜在的后果更严重。

根据调查及数据显示,我国有4.2亿手机网民,以18.1%的年增长率快速增长,远超网民的整体增幅。并且网民中用手机上网的比例由原来的69.3%升至74.5%,持续增长的现象巩固了第一大上网终端的地位。相比PC网民(包括台式和笔记本电脑),手机网民的规模仍具有一定差距。同时网络安全也及其重要。

3 网路信息技术与信息战争

新时期,信息不再仅仅只是信息,信息也已经开始成为一种武器。美国是互联网的创始国家,拥有世界最多的网络信息和信息资源,这就是说,如果以后要进行网络战争,美国获胜的希望远远高于其他国家。美国网络监视项目泄密者斯诺登在香港接受媒体采访时称,多年来,美国政府一直针对中国网络发动大规模入侵活动。报道称,自2009年以来,美国已针对中国网络发动了大规模的入侵活动。攻击目标达到数百个之多,其中还包括学校。据悉,美国政府黑客主要通过入侵巨型路由器从而一举入侵成千上万台电脑,而不是分别入侵每一台电脑。

信息战争并不同于网络攻击,虽然可以说美国拥有最先进的网络攻击或者说黑客监控技术,但对于如何进行网络信息监管,这对于包括美国在内的世界多国来说,都是一个新领域。如果单从“棱镜”事件透露出的信息看,美国不仅需要加强与其他国家的合作,如何立法保护信息不被截获,也需要保护这些信息不被斯诺登这样拥有高技术的人泄露。相信完善网络法规还有很长的道路要走。

参考文献:

[1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].科技风,2009年20期.

[2]罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技,2010年12期.

[3]张永侠.浅述计算机网络安全策略[J].科技与生活,2010年13期.

[4]张兴东,胡华平,况晓辉,陈辉忠.防火墙与入侵检测系统联动的研究与实现[J].计算机工程与科学,2004年04期.

[5]靳攀.互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008年03期.

[6]赵薇娜.网络安全技术与管理措施的探讨[J].才智,2008年10期.

[7]皮兴进.计算机网络系统安全威胁及其防护策略的研究[J].才智,2009年17期.

篇4

信息化时代的到来,推进了网络技术的高速发展和应用,但各种计算机病毒和黑客的入侵也层出不穷,让人防不胜防,建立强有力的预警系统,,全方位地保障网络安全,是我们首先要做到的。预警定位的目的就是警戒距离,及时正确的探测目标活动范围,探测事实的真假,获得有关数据,处理相关信息,并迅速并自己获得的探测情报快速传送到信息安全控制中心,为其提供正确的决策信息。网络隔离,就是把有害的攻击隔离在可信网络之外,同时也保证可信网络内部信息不外泄,还能够完成可信网络之间的数据安全交换。

1 国内外网络安全问题现状

国外的网络安全预警系统及入侵检测技术的研究比我国要早,在重要政治,军事以及经济网络的非法入侵加强了防范和监控。在美国还专门设立了计算机安全中心以及预警系统,专门对付非法网络入侵,负责搜索预警情报,网络攻防技术,网络信息战指导以及网络战战术预警中心等。美英对网络安全问题都特别重视,自九七年以来,一直致力于网络安全预警技术的研究和开发,并取得了不错的成绩,在预警技术研究上也遥遥领先于其他国家。

目前,我国还没有专门的大规模预警系统工程,只是在某些领域局部地建立了入侵检测预警系统。但是,要想跟上时代的步伐,适应信息化时展的需要,保障我国各方面网络系统的正常运行,我们必须大力投入网络入侵预警定位和隔离控制系统的研究,提升我们国家网络系统的反应能力,减少恶意网络攻击对我们造成的伤害,加强我们的跟踪和反击能力。

2 网络安全预警系统的研究

现在大规模的网络安全事件时有爆发,而小规模的网络安全事件,更是层出不穷,为了防范和应对频繁爆发的网络安全问题,我们必须在全国范围甚至全世界范围内建立一个统一的网络安全系统,保障我们的网络能够安全可靠地运行。

如何确保网络安全?特别是面对大规模大范围内的网络安全威胁问题如早几年轰动一时的蠕虫事件,我们又该怎样来应对呢?我们要对安全事件的重灾区实行强有力的反击,我们还要通过分析安全事件的特征,建立大规模网络安全事件预警机制,通过监控手段实时掌握安全事件的活动范围,对警戒灾区进行快速定位,安全隔离,力争把损失降到最少。

2.1 网络安全事件的模式

网络安全事件的模式大致分为已知安全事件和未知安全事件两种模式。而网络预警技术就是要通过分析大规模网络安全事件的特性,从中找到和发现规律,从而能够准确地检测安全事件和正确地预警。网络预警技术能够从网络的正常活动和异样的活动中发现其规律,来进行入侵预警,提高工作人员的判断能力,力争把网络安全威胁拒之门外。

2.2 网络安全事件的控制

对于传染蔓延性网络安全事件,我们一定要在第一时间控制。传染蔓延性网络安全大体可以分为三个传播阶段:缓慢开始阶段,快速传播阶段,缓慢结束阶段。刚开始缓慢传播阶段,因为受控主机数量少,辐射传播范围也小,传播速度也缓慢,就容易控制。所以,我们就要对安全事件扩散蔓延进行第一时间的预测,判断,直至预警,统一安排隔离,快速撒下大网覆盖所有受感染主机,确保将传染性蔓延消失在萌芽状态。

2.3 网络安全整体战略

对于大规模的网络安全事件,我们一定要树立整体战略观念,在全网范围内要统一行动,共同对外,共御强敌。对于网络安全事件,各个部分都要统一行动起来,团结一致贡献自己的力量,把非法入侵分子赶出网络。

对于预警灾区边界地带,也要加强防范,统一布置,该隔离就隔离,该治疗就治疗等,确保网络安全。

3 实现网络安全的方法和技术

在DCEORICS中,每一个独立的自治网络通过协同控制,共同工作,酝造一个安全舒适的网络世界。各个不同的自治网络还可以实现资源和信息安全共享,实现更大领域的协调互补,建立大规模网络统一安全体系。

3.1 入侵蔓延预测模型的建立

我们在全网建立完善的入侵监控模型,通过审核监控进入和外发流量,及时将数据输送给预警监控中心,让监控中心通过统计分析这些数据,建立其预警预测机制,确保网络安全。

3.2 全网统一安全控制策略

对各分布式网络实行统一管理,建立统一的公共安全控制模型。对主机传播的文件数据进行严格的审查,针对各个不同安全事件的活动特性,采取不同的隔离防范措施,研究隔离控制策略的自动生成方式,自动生成隔离控制策略,建立隔离数据库。多侧面,多层次,全方位地研究隔离的策略,管理方式等,力争把安全事件消灭在萌芽状态,及时隔离控制。

3.3 协同预警与隔离控制模型

协同预警与隔离控制模型既要服从,又要相互尊重,相互协作。上层系统由协同预警模块与隔离控制模块组成。安全控制策略模型把全网络分成安全区,警戒区,危险区,问题区,并且对各个不同的区采用不同的隔离策略,全网还有一个最高指挥系统――安全控制中心,负责统一调配等。

4 结语

对于大规模网络的预警定位与快速隔离控制,我们不再是束手无策了,DCEORICS已然能够轻松自如地进行准确的监控和预警,并且能够及时定位,而且还能立马采取应对措施,实行安全控制和隔离,确保网络正常运行。

参考文献

[1]赵刚.试论网络信息安全控制技术及应用[J].湖北科技学院学报,2013,33(11):194-195.

[2]姚志强,张文.企业网的安全控制技术[J].高师理科学刊,2002,22(2):13-15.

篇5

【 关键词 】 工业控制系统;信息安全;现状;趋势

【 中图分类号 】 T-19 【 文献标示码 】 A

1 引言

随着科学技术的发展,工业控制系统(Industrial Control Systems, ICS)已成为电力、水力、石化天然气及交通运输等行业的基石。但工业控制系统往往缺乏或根本不具备防护能力,与此同时工业控制系统的每次安全事件都会造成巨大的经济损失,并直接关系到国家的战略安全。特别是2010年爆发的Stuxnet病毒让全球都明白,一直以来被认为相对安全的工业控制系统已经成为黑客攻击的目标,因此,工业控制系统安全是世界各国关注的焦点。本文将从工业控制系统特点出发、立足典型工控安全事件,对该领域的现状及未来发展趋势做详细阐述和分析。

2 典型工业控制系统基本结构

工业控制系统是由各种自动化组件、过程监控组件共同构成的以完成实时数据采集、工业生产流程监测控制的管控系统,其结构如图1所示,主要分为控制中心、通信网络、控制器组。工业控制系统包括过程控制、数据采集系统(SCADA)、分布式控制系统(DCS)、程序逻辑控制(PLC)以及其他控制系统等,目前已广泛应用于电力、水力、石化、医药、食品以及汽车、航天等工业领域,成为国家关键基础设施的重要组成部分。

作为工业控制系统的重要组件,SCADA、DCS及PLC各具特点。

SCADA(Supervisory Control And Data Acquisition)系统:SCADA经通信网络与人机交互界面进行数据交互,可以对现场的运行设备实时监视和控制,以实现数据采集、设备控制、测量、参数调节以及各类信号报警等。可见其包含两个层次的基本功能:数据采集和监控。常见的SCADA系统结构如城市煤气管网远程监控、电力行业调度自动化及城市排水泵站远程监控系统等。

DCS(Distributed Control System)系统:分布式控制系统是相对于集中式控制系统而言的一种新型计算机控制系统,由过程控制级和过程监控级组成的以通信网络为纽带的多级计算机系统,其基本思想是分散控制、集中操作、分级管理,广泛应用于流程控制行业,例如电力、石化等。

PLC(Programmable Logic Controllers):用以实现工业设备的具体操作与工艺控制,通常在SCADA或DCS系统中通过调用各PLC组件实现业务的基本操作控制。

其他工业控制系统:除以上介绍外,一些生产厂商对典型的控制系统进行改造,生产出符合特定工作环境、满足特定生产工艺的工业控制系统。

无论在何种工业控制系统中,工业控制过程都包括控制回路、人机交互界面(Human Interface,HMI)及远程诊断与维护组件:其中控制回路用于向执行器输出逻辑控制指令;HMI执行信息交互,包括实时获取控制器及执行器的状态参数,向控制器发送控制指令,修改工艺参数等;远程诊断与维护工具确保出现异常时进行诊断和系统恢复,例如系统的紧急制动、报警等。图1为典型的ICS控制过程。

3 工业控制系统信息安全现状及策略

3.1 工业控制系统安全现状

相比于传统的网络与信息系统,大多数的工业控制系统在开发设计时,需要兼顾应用环境、控制管理等多方面因素,首要考虑效率和实时特性。因此,工业控制系统普遍缺乏有效的工业安全防御及数据通信保密措施。特别是随着信息化的推动和工业化进程的加速,越来越多的计算机和网络技术应用于工业控制系统,在为工业生产带来极大推动作用的同时也带来了诸如木马、病毒、网络攻击等安全问题。根据工业安全事件信息库RISI(Repository of Industrial Security Incidents)的统计,截止2011年,全球已发生200余起针对工业控制系统的重大攻击事件,尤其在2000年之后,随着通用协议、通用硬件、通用软件在工业控制系统中的应用,对过程控制和数据采集监控系统的攻击增长了近10倍。

针对工业控制系统的攻击主要威胁其物理安全、功能安全和系统信息安全,以达到直接破坏控制器、通信设备,篡改工业参数指令或入侵系统破坏生产设备和生产工艺、获取商业信息等目的。

对于工业控制系统破坏主要来自与对工控系统的非法入侵,目前此类事件已频繁发生在电力、水利、交通、核能、制造业等领域,给相关企业造成重大的经济损失,甚至威胁国家的战略安全。以下是各行业典型的工业控制系统(ICS)遭入侵事件。

* 2000年,黑客在加斯普罗姆(Gazprom)公司(俄罗斯国营天然气工业股份公司)内部人员的帮助下突破了该公司的安全防护网络,通过木马程序修改了底层控制指令,致使该公司的天然气流量输出一度控制在外部用户手中,对企业和国家造成了巨大的经济损失。

* 2001年,澳大利亚昆士兰Maroochy 污水处理厂由于内部工程师的多次网络入侵,该厂发生了46次不明原因的控制设备功能异常事件,导致数百万公升的污水进入了地区供水系统。

* 2003年,美国俄亥俄州的戴维斯-贝斯(Davis Besse)核电站进行维修时,由于施工商在进行常规维护时,自行搭接对外连接线路,以方便工程师在厂外进行维护工作,结果当私人电脑接入核电站网络时,将电脑上携带的SQL Server蠕虫病毒传入核电站网络,致使核电站的控制网络全面瘫痪,系统停机将近5小时。

* 2005年,13家美国汽车厂(尤其是佳士拿汽车工厂)由于被蠕虫感染而被迫关闭,50000名生产工人被迫停止工作,直接经济损失超过140万美元。

* 2006年8月,美国Browns Ferry核电站,因其控制网络上的通信信息过载,导致控制水循环系统的驱动器失效,使反应堆处于“高功率,低流量”的危险状态,核电站工作人员不得不全部撤离,直接经济损失数百万美元。

* 2007年,攻击者入侵加拿大的一个水利SCADA控制系统,通过安装恶意软件破坏了用于控制萨克拉门托河河水调度的控制计算机系统。

* 2008年,攻击者入侵波兰罗兹(LodZ)市的城市铁路系统,用一个电视遥控器改变了轨道扳道器的运行,导致四节车厢脱轨。

* 2010年6月,德国安全专家发现可攻击工业控制系统的Suxnet病毒,截止9月底,该病毒感染了全球超过45000个网络,其中伊朗最为严重,直接造成其核电站推迟发电。

除对工业控制系统的直接恶意攻击外,获取商业信息、工业数据等也是近年来入侵工业控制系统的常见现象。例如,2011年出现的Night Dragon可以从能源和石化公司窃取诸如油田投标及SCADA运作这样敏感的数据。世界著名安全公司迈克菲(McAfee)在一份报告中披露,黑客曾依靠该方式入侵了五家跨国石油天然气公司窃取其商业机密;与此同时出现的Duqu病毒和Suxnet不同,它并不攻击PLC系统,而是收集与其攻击目标有关的各种情报(如工业控制系统的设计文件等),根据世界著名信息安全公司卡巴斯基的报告,Duqu作为一种复杂的木马,可能与Suxnet蠕虫的编写者同为一人,这也预示着网络犯罪有足够的能力成功执行工业间谍活动;类似的恶意软件还有Nitro,它攻击了25家化工和新材料制造商,收集相关知识产权资料,以获得竞争优势。

据不完全统计,近年来发生的工业控制系统安全事件(主要以恶意入侵、攻击为主),除水利、电力、交通运输等公共设施领域外,更为集中的发生在诸如石油、石化等能源行业。如图4所示为主要领域工业控制系统安全事件统计。

通过相关工控事件案例分析可以发现,导致工业控制系统安全问题日益加剧的原因有三。

A.工业控制系统的自身特点所致:如前所述,工业控制系统的设计开发并未将系统防护、数据保密等安全指标纳入其中,再者工业控制网络中大量采用TCP/IP技术,而且工业控制系统网络与企业网络连接,防护措施的薄弱(如TCP/IP协议缺陷、工业应用漏洞等)导致攻击者很容易通过企业网络间接入侵工业控制系统,如图5所示。

经统计,工控系统遭入侵的方式多样,其入侵途径以透过企业广域网及商用网络方式为主,除此之外还包括通过工控系统与因特网的直接连接,经拨号调制解调器、无线网络、虚拟网络连接等方式。如图6所示为常用的工业控制系统入侵手段。

B.工业控制系统设备的通用性:在工业控制系统中多采用通用协议、通用软件硬件,这些通用设备的漏洞将为系统安全带来极大隐患。

1) 组态软件作为工业控制系统监控层的软件平台和开发环境,针对不同的控制器设备其使用具有一定的通用性。目前使用比较广泛的有WinCC、Intouch、IFix等,在国内,组态王在中小型工控企业中也占有一定份额。Suxnet病毒事件即为利用西门子WinCC漏洞所致。

2) 通信网络是工业控制系统中连接监测层与控制层的纽带,目前工控系统多采用IEC61158中提供的20种工业现场总线标准,例如Modbus系列(Modbus-TCP和Modbus-RTU等)、Profibus系列(Profibus-DP、Profibus-FMS)、Ethernet等,图7为通用现场总线的网络结构,可见只要利用这些通用协议的缺陷、漏洞即可入侵工业控制系统,获得控制器及执行器的控制权,进而破坏整个系统。控制器设备则主要采用西门子、RockWell、HoneyWell、施耐德等公司产品,因此这些通信协议及通用控制器所具有的漏洞极易成为恶意攻击的突破口(如施耐德电气Quantum以太网模块漏洞可以使任何人全方位访问设备的硬编码密码)。

C.入侵、攻击手段的隐蔽性:大多对工业控制系统的入侵和攻击手段极为隐蔽、木马和蠕虫病毒的潜伏周期较长,待发现时已对企业国家造成严重损失。

据金山网络安全事业部的统计报告显示,一般的防御机制需要2个月的时间才能确认针对工业控制系统的攻击行为,对于更为隐蔽的Stunet及Duqu病毒,则需要长达半年之久。如图8所示为McAfee披露Night Dragon的入侵模式。

3.2 工业控制系统安全策略

自Stuxnet病毒爆发以来,工业控制系统的安全就成为各国所关注的焦点。针对越发严重的工业系统入侵等安全事件,世界各国都在积极研究相应的应对措施。

* 美国成立了工业控制系统网络应急小组(Industrial Control Systems Cyber Emergency Response Team,ICS-CERT),专注于协助美国计算机应急相应小组US-CERT处理工业控制系统安全方面的事宜,其职能包括:对已发生的工控安全事件进行处理分析,以便将来避免发生类似的安全事件;引导系统脆弱性分析和恶意软件分析;提供对事件相应和取证分析的现场支持等。

篇6

关键词:民航信息系统安全;风险评估;决策依据;可持续发展

1.引言

目前,世界各国航空公司纷纷从维护信息时代根本利益的高度认识信息安全的重要性,美国、日本、英国、法国等许多国家航空公司也都先后成立了高级别的信息安全机构。与此对比,国内民航企业在信息系统安全保障方面还处在一

个比较初级的阶段,基本遵循着“出现事故一解决事故”的传统模式。因此建设适合民航系统的信息安全管理体系,建立“安全评估一发现漏洞一解决漏洞—制定科学管理措施一预防事故”的新安全模式,已经成为开展民航信息化的当务之急,是民航信息化工作中不可避免的问题。

2.研究方案

本研究方案分作三个阶段进行实施:

第一阶段,在

国家评估标准

GB/T20984---2007《信息安全技术信息安全风险评估规范》的基础上,对典型的民航信息系统安全风险进行评估。这一阶段的工作内容有:分析并描述民航信息系统内涵,对其

内在拓扑结构、应用系统和业务流程进行分析;划分评估对象的范围并对其分类赋值;识别可能由人为因素或环境因素所引发的安全威胁,并将其分类赋值;从技术和管理两个方面对信息系统

中可能存在

的脆弱点进行识别、分类,并依照其各

自严重程度的不同定级赋值;在对信息系统的资产、威胁和脆弱性安全赋值基础上,计算信息系统的安全风险值;最后对风险结果进行分析,讨论现有安全管理规定的隐患和不足之处,制定风险处理计划,制定出新的更合理的安全管理规定。

第二阶段,在现有传统评估方法和评估模型研

究的基础上,针对民用航空行业的特殊性需求,提出新的评估模型算法,并加以应用实践。这一阶段的工作内容有:分析传统评估算法和评估模型,指出其存在的不足;分析民航业信息系统评估的特别的安全需求和评估指标;在传统评估模型的基础上,提出新的评估模型,从而更好地符合

民航业信息系统安全评估;利用得出的新的评估模型,对信息系统进行评估应用实践,并对最终实践数据进行分析、验证。

第三个阶段,深入开展信息安全知识普及和实施信息安全人才培训计划。这一阶段的工作内容有:深入到民航公司和相关部门,通过灵活多样的方式,开展普及信息安全的活动。制定安全人才培训计划,培训信息安全相关规范和有关国

家法律知识,提高民航单位工作人员的信息安全意识,加强规范信息系统工作制度,提高防范意识。

3.实施方案

3.1民航信息系统安全评估

内容:如图

l所示,确定评估范围、目标;

指定评估方案:资产评估;威胁识别;脆弱性识别;风险计算;已有安全措施的确认;评估结论。

风险值=R

(A,1.,V)=

(L(T,V),F(Ia,Va))。

其中,R

表示安全风险计算函数;A

表示资

产;T表示威胁:V表示脆弱性;Ia表示安全事件

所作用的资产价值;Va表示脆弱性严重程度;L

表示威胁利用资产的脆弱性导致安全事件的可能性;F表示安全事件发生后造成的损失。

指标:评估出民航信息系统中的安全风险,清楚地了解系统中目前的安全现状,找到潜在的威胁和安全隐患。

1民航信息安全的评估内容

3.2民航信息系统安全管理分析

内容:风险等级划分:评估已有的安全控制

措施是否可接受;对不可接受的部分提出相应的

整改建议;对残余风险的评估。

指标:根据风险评估结果,指出现有安全管

理规范中不合理的因素,制定出更加有效的安全

管理规范。

3.3传统评估算法模型的研究

内容:定性的评估方法研究;定量的评估方

法研究;综合的评估方法研究;传统评估方法和模型的不足之处;改进的思路。

(1)概率风险评估

概率风险评估(PRA)以定性评估和定量计算相结合,将系统逐步分解转化为初始事件进行分析。确定系统失效的事件组合及失效概率。能识别风险及原因,给出导致风险的事故序列和事故发生的概率。

(2)费用.效益分析

费用.效益分析是系统评价的经典方法之一。

在学术界、福利经济学理论的基础上,该方法要求从经济总体上考虑费用和效益的关系,以达到资源的最优化分配。

(3)关联矩阵法

关联矩阵法应用于多目标系统。它是用矩阵形式来表示各替代方案有关评价项目的平均值。

然后计算各方案评估值的加权和,再通过分析比较,综合评估价值、评估值加权和最大的方案即为最优方案。

(4)关联树法

关联树法是作为一种有助于对复杂问题进行评价的方法而产生的。最初它是用来对国家战略性的技术预测和设计的评价,后来在开拓市场、

投资分析等不确定状态下进行评价时也广泛应用起来。

指标:现有传统评估方法应用与民航信息系统安全评估中所存在的问题,并指出其不足之处。

3.4新的评估模型算法的研究

内容:民航信息系统的评估需求分析:改进传统评估模型的方法研究;新的评估模型框架;新的评估算法;新的评估模型应用实践;实践数据的验证。

(1)层次分析法

层次分析法对系统进行分层次、定量、规范化处理。为决策者提供定量形式的决策依据。

(2)动态风险评估法

动态风险评估法,能够与时间紧密结合,确定系统失效的事件组合及失效概率。

指标:新算法模型更符合民航业信息系统的

实际需求,具有良好的科学性、合理性和可操作性。

3.5安全人才培训计划

内容:培训对象为民航公司相关单位工作人员。开展信息安全普及活动;开展信息安全技术

培训班:编写信息安全培训教材:设立信息安全培训实验室。

指标:通过该计划,能切实提高民航单位工作人员的信息安全意识,规范信息安全操作,提高保障信息安全的能力。

本文涵盖了民航信息系统保障机制的 各个方面,与民航日常工作和安全保障密切相关,有着非常重要的学术意义和应用意义。在提高民航安全管理质量,评估民航安全信息系统,制定民航安全管理规范,培训

民航安全管理素质等各方面,都有着重要的意义。

参考文献:

[1]范红.信息安全风险评估规范国家标准理解与实施【M】.北京:中国标准出版社,2008:l—49

篇7

传统IDS的不足

IDS的核心是检测技术,并且已经成为网络安全产品的核心技术之一。IDS从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。

可以说,IDS入侵检测系统被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

虽然IDS在不断进步,但传统的IDS也存在一些不足。比如:使用IDS以后误判率较高,攻击日志会出现很多,而网络管理员花了大量时间查找原因,却可能没有发现任何攻击。这些误报逐渐导致网络管理员不再关心IDS的报告。

此外,有些企业虽然部署了IDS设备,但是防御效果不明显。很多用户发现仍然会发生数据失窃、主机被控之类的攻击。

而从用户的角度而言,任何一个稍微复杂的大型网络系统,如果它运用了传统的入侵检测类产品IDS,那么这个系统的IT运维人员往往需要精通对事件的分析技术,并投入大量精力进行威胁排序、威胁定位、威胁处理与统计报告等很多工作。显然,在这种情况下,运维压力会非常大。

尤其是当前网络环境复杂多变,在大量事件中,传统IDS往往不能够清晰地反映安全事件的威胁级别,更不用说给IT运维人员提供处理意见和建议了。基于这样的原因,很多用户对IDS技术和产品还不太满意。

目前用户对于传统IDS的使用通常有几点经验:首先是定期更新厂家的攻击特征库,其次是对IDS日志进行统计分析,第三就是在攻击发生以后,通过IDS日志寻找可疑的日志信息,从而分析出攻击的来源和攻击造成的影响。

不过要做到后面两点,需要IDS提供相应的日志事件管理软件,并且配有专业分析人员。对于很多用户来,这样势必会增加IDS的运维成本。目前在国际上,比较领先的做法是融入智能分析系统,并且让IDS展示出的攻击事件有重点、分级别地呈现在用户面前,解决目前众多用户的问题。

智能分析与可视化

所谓智能分析系统,是指根据众多安全专家的经验与知识设计的一整套威胁事件智能分析的方法和算法,实现了IDS智能化的威胁检测。换句话说,如果IDS具备了智能分析系统,就意味着IDS具备安全专家长期实战积累下来的知识和经验,这将极大减少IT运维人员的工作量。

若想更深入了解智能分析系统,我们不妨先来看一看安全专家处理IDS报警事件的四个步骤:

1.确认需要关注的事件:从众多事件日志中排除一些无威胁事件,找出重点关注事件。

2.事件分析:通过分析重点关注事件,排除误报的可能。

3.事件处理:通过分析后的安全威胁事件,有针对性地进行修复或系统加固,并适当地改变IDS安全策略。

4.统计汇报:量化事件产生的数据,提交报告辅助宏观决策。

如果将上面专家处理步骤标准化、智能化,开发出一套行之有效的可执行程序,使其变成智能分析系统,那么可以想象,加入智能分析系统的IDS将如虎添翼,从海量事件中自动找出重点安全事件,同时极大地解放IT运维人员的生产力。

智能分析系统的核心就是将原有专家处理告警的四个步骤标准化、程序化。从威胁能力、发生频率、流行程度以及用户关注度等不同维度分析事件所带来的影响,从真正意义上解决目前很多IDS用户的困扰,能够在海量事件中,找出重点威胁事件,这是结合了专家知识库后的智能分析系统核心价值所在。

此外,通过智能分析系统,将威胁事件可视化,再进行辅助处理,对于用户来说也是一件令人兴奋的事情。因为将威胁可视化可以为IT运维人员提供宏观信息,并能迅速直观发现重点关注事件。

目前,国内已经开发出了相应的智能分析系统――天阗威胁检测与智能分析系统。该系统使得威胁检测的结果具有更强的可读性,从而使得威胁检测变得可视化,网络信息安全的运维也相应变得简单。

篇8

关键词:信息安全;信息化建设;校园网

近十年来,我国的高校信息化建设步入了飞速发展阶段,各类学校官网建设、教学资源的共享、教务系统的应用、校园一卡通等信息系统的建设,成了高校信息化的展示平台和重点,信息系统在学校教务工作中占据了非常重要的地位.原本的大学信息化平台只能提供普通的通知公告、学校形象展示等功能,随着信息技术的发展,如今的大学信息化平台发生了很大变化,汇集了学校网站宣传、微信、微博账号、师生互动沟通、教学教务系统、选课评教系统、教学资源共享等功能.这些系统和信息已经成为高校重要的业务展示和应用平台.其中涉及的信息安全方面的问题日趋值得我们重视.

1高校信息安全现状

一般的高校信息化建设主要经过以下几个阶段:网络基础设施建设、旧应用系统整合、新应用系统开发等.[1]在高校信息化建设发展的同时,整体安全状况却不容乐观.高校网络应用日趋增加,网络系统越来越庞大,对外要能够抵御各种黑客攻击,负载均衡等问题,对内要解决规范网络资源使用.信息化安全是当前高校信息业务应用发展需要关注的核心和重点,而高校信息安全需要解决以下安全内容:1)操作系统安全.2)网络信息通信安全.3)网络系统信息内容安全.中国高校网站安全情况极差,根据国内信息安全公司的报告,在2012年5月,国内截获了61万个遭黑客网页挂马的网址,其中教育教学类的网址就有18万个以上.此外,根据《2013年中国高校网站安全检测报告》,高校网站的安全性在全国各类网址中,体检分数排名仅仅比倒数第一名多2分(见图1).值得注意的是,各大学校的科研、教务网站上保存有大量的敏感数据和学生信息,如不加以重视安全保护,极易受到黑客的攻击和窃取,由此引发的高校网站被篡改、被挂马的安全事件频繁出现,最终给高校带来严重的形象及经济损失.另外,高校网站在百度、搜狗等搜索引擎中是热门关键词,由于其安全性薄弱及多方面的利益驱使,是黑客攻击并传播病毒的优先选择目标.信息安全隐患已经成为高校信息化建设过程中无法回避的问题,其严重威胁着高校信息化的推广和使用,[2]威胁着公共安全的多个方面.

2高校信息安全面临的挑战

当前,各大高校都在加大信息化平台的投入,对官网、教务管理系统进行建设,让各类教学资源联网共享,优化校内网络资源等,这些高校信息化的建设是各大高校适应当前形势发展需求而开展的,每个学校都有自己的实际情况和需求,业务开展初期没有一个宏观的规划架构,各个系统之间互不连通,数据不能同步共享、更新,这些系统的功能特性、安全需求和等级、服务的群体、所面临的风险各不相同.高校信息安全面临的挑战,主要有以下几点:1)高校官网易受到攻击:高校官网是学校重要对外交流窗口,浏览访问量巨大,又因为高校网站多为各高校自主搭建,缺乏足够的安全防范技术与措施,所以较容易引起网络黑客的攻击兴趣,黑客利用网页挂马,分布式拒绝服务攻击等方式对学校官网进行攻击,轻则造成网站响应速度变慢,重则导致访问者中毒,或者学校网站无法访问等严重后果.图2和图3分别列出了中国高校网站安全漏洞分布情况和黑客攻击高校网站技术手段分布情况.图2中国高校网站安全漏洞分布情况Fig.2DistributionofsecurityvulnerabilitiesinChinesecolleges图3黑客攻击高校网站技术手段分布情况Fig.3Hackers'attackmethoddistribution2)高校敏感数据被入侵、篡改.高校信息中心的业务数据,包括“校园一卡通”、教务管理系统、图书馆借阅系统、精品课程资源库等,由于保存有大量学生身份证、联系电话、成绩、银行卡号、住址、学生饭卡资金等敏感信息,也成为网络黑手攻击的对象,黑客入侵修改学生成绩、学历,甚至修改毕业证信息等信息安全事件屡见不鲜.3)校园网的内部威胁.高校内部用户上网带来的威胁,包括机房、宿舍、办公楼用户等.由于信息技术发展速度较快,高校在信息安全教育方面没有跟上技术发展的步伐,导致校园上网用户对信息安全重视程度不够,缺乏信息安全保护能力和意识,通过学校局域网或者机房感染计算机病毒的概率很高,使得各种计算机病毒在校园内迅速传播,给学校内网带来安全威胁.另外,有些学生对黑客盲目崇拜,在校内尝试黑客攻击技术,也造成了一些信息安全事故.4)技术人员方面的短缺.很多高校信息管理人员缺乏成熟的管理经验,整体素质比较低,加上管理和制度上的欠缺,使得高校信息系统在运行过程中遇到入侵的概率大大增加.5)需要加大资金投入.越来越多的高校已经认识到校园信息化建设的重要性.但是,由于信息化建设的硬件投入需要较大资金,而很多高校存在资金缺口,导致安全设备硬件的缺乏,进而成为整个安全建设的短板.另外,信息化服务、信息化应用、人员培训等方面也需要大量资金,这些问题不解决,将使得高校的信息化建设失去动力支持.

3解决方案

对于高校校园网的安全建设而言,主要考虑以下几个方面:1)对整个高校的信息安全进行统一规划,建立并实施体系化的信息保障标准,实现学校门户部门公共服务网站教学资源等各类型网站的整合,简化技术维护难度,确保网站的建设质量和安全防护能力.2)全方位的进行建设,在基础层建设方面、网络层建设方面、系统集成方面、管理应用方面,多角度多层面的设计和建设安全需求.3)对涉及敏感数据的区域进行重点保护,划分重点区域,有利于集中管理.4)针对学校的业务需求,引入先进的安全硬件软件等产品,紧跟安全领域的步伐.5)定期进行校园网络体系化建设咨询,风险评估,攻击测试等活动,不断提高安全防护能力.6)信息安全建设过程中要严格遵守国家等级保护要求,结合等级化的方法来设计.7)高校信息化建设与人员的素质息息相关,在加强信息化管理的过程中,需要对校园中使用网络的人员进行安全教育和培训,提高人员的安全意识,[3]形成人人关心信息安全工作,事事重视信息安全保护的工作氛围.

4具体安全措施框架

根据高校自身系统的特点,结合等级保护相关技术要求和标准规范,笔者提出了以下解决方案(见图4).该方案的安全措施框架是依据“防范优先,全面防御”的方针,以及“制度与技术结合”的原则,并结合等级保护基本要求进行设计,主要包括技术体系,管理体系以及安全监控体系三大方面,在核心应用系统方面使用入侵检测系统、软硬件防火墙、杀毒软件定期查杀等常用信息防范措施,保障网络业务在具有一定的安全防护能力下的正常开展.

4.1技术体系

4.1.1架构规划

划分重点保护区域、访问控制、防DDOS攻击,针对重点保护区域使用防火墙进行隔离,配置规范的访问控制权限和策略,交叉使用多家安全厂商的产品,构建严密、专业的网络安全保障体系.

4.1.2应用层面

对校内各Web应用进行入侵检测,及时修补漏洞,利用防火墙对SQL注入、跨站脚本等通过应用层的入侵动作实时阻断,并结合网页防篡改子系统,真正达到“网页防篡改”效果.

4.1.3数据层面

将校内重要的数据放置在重点保护区域,提升数据库自身的安全指数与配置,对数据库的访问权限进行严格设定,最大限度地保证数据库安全.同时,利用SAN、异地数据备份系统有效保护重要信息数据的健康度.

4.2管理体系

任何安全设施和安全产品都需要专业管理人员的审核、跟踪和维护,在安全管理体系的设计中,引入安全经验丰富和对等级保护管理要求理解清晰的专业公司,为高校量身定做符合实际的、可操作的安全管理体系.

4.3安全监控体系

4.3.1风险评估

评估和分析在网络上存在的安全技术,分析业务运作和管理方面存在的安全缺陷,调查系统现有的安全控制措施,评价当前高校的业务安全风险承担能力;聘请资深的安全专家对各种安全事件的日志、记录实时监控与分析,发现各种潜在的危险,并提供及时的修补和防御措施建议.

4.3.2渗透测试

利用网络安全扫描器、专用安全测试工具和专业的安全工程师的人工经验对网络中的核心服务器及重要的网络设备进行非破坏性质的模拟黑客攻击,提高防范意识与技术.

4.3.3应急响应

针对信息系统危机状况的紧急响应设有预案,当信息系统发生意外的突发安全事件时,可以提供紧急的救援措施.通过以上方案的实施,学校业务系统得到安全保障,高校科研、教务、学籍等重要数据免受黑客入侵威胁.高校官网抗攻击性得到加强,在遭受一般的网络攻击下能持续提供网络服务,并检测攻击出处.规范校内用户的上网行为,提高校内用户的整体信息安全意识,提高了网络利用率,减少了内部的网络攻击.另外能逐步完善安全制度并提升管理人员素质.因此该系统的建设能够满足当前高校网络系统的要求.

5结语

当前高校网络系统是一个不断发展壮大的多功能复杂系统,在提供日常的教务管理、学校宣传的同时,也面临着越来越复杂的信息安全威胁,网络技术不断发展的同时,现有的系统自身的漏洞与弱点也会不断被发现,信息安全风险日益突出,成为当前高职院校中信息化建设过程中必须面对与亟待解决的问题.信息化建设和发展对于高校未来的教育工作有着非常重要的现实意义,因此,需要加大资金投入,保证校园向着信息化方向发展,[4]以信息安全为出发点,将系统从项目立项开始就纳入管理范畴,从而实现对高校信息系统的有效管理.[5]在高校信息化建设中实施信息安全保护建设工作有利于提高全校的信息系统安全建设水平,能不断的同步建设各种信息安全设施,让信息化建设与信息安全同步发展,能提供全面的并有针对性的信息系统安全建设,降低网络系统建设成本,有利于优化信息安全资源配置,保护信息系统分类,确保高校信息平台的安全运行.

作者:聂晶 单位:南宁职业技术学院

[参考文献]

[1]于莉洁,王松盛,唐丽华,等.高校信息化建设中的信息安全问题研究[J].信息安全与技术,2016(3).

[2]赵欢,陈熙.高校信息安全体系的研究与实现[J].中国教育信息化,2013(13).

[3]谭博.高校信息化建设进程中信息安全问题成因及对策探析[J].信息与电脑:理论版,2016(11).

篇9

【关键词】智慧城市;安全风险;风险识别;风险评估

1.引言

自IBM于2009提出“智慧地球”理念以来,国内外已经有众多城市以网络为基础,打造数字化、泛在互联的新型智慧型城市。在智慧城市的建设和研究过程中,将新兴的物联网、云计算、超级计算,以及基础通信网络、软件服务化、数据共享、整合、挖掘与分析等技术全面应用。同时也对信息安全带来了全角度的冲击。

建设智慧城市必将面临各种风险,本文主要研究和讨论智慧城市工程信息系统的风险和评估方法。并且为建设智慧城市信息安全提供设计思路。

目前信息安全风险评估的方法主要有层次分析法[1]、神经网络方法[2]和模糊理论[3]等;信息安全要求是通过对安全风险的系统评估予以识别的[4]。风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。

2.建设智慧城市面临的信息安全风险

2.1 智慧城市信息系统的基本结构

智慧城市主要由三部分组成,底层为基础设施平台,主要包括互联网络和感知网络;数据共享平台主要包括基础信息资源库,例如人口信息、地理信息等;应用服务平台是面向公众、企业及政府的综合服务门户平台。

2.2 智慧城市面临的信息安全风险

信息安全风险是认为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响[5]。如表1所示,智慧城市面临的信息安全风险主要有物理破坏、人为破坏、设备故障、内部与外部攻击、数据误用、数据丢失以及应用程序错误等风险。智慧城市服务面广、影响广泛,面对大众,其持续服务能力和流畅服务能力直接关系到智慧城市建设的成败。而这两个服务能力又取决于管理者和建设者对以上风险的认知和处理程度。

3.信息安全风险识别

信息安全风险识别的基本依据就是客观世界的因果关联性和可认识性[5]。在建设智慧城市的过程中,信息系统必将面临各种安全风险。明确识别风险,评估风险,并合理的管理风险,是参与智慧城市项目建设中每个人的责任和义务。

风险识别主要有两种方法,一种是从主观信息源出发的识别方法。主要利用头脑风暴法,德尔菲方法(Delphi method)和情景分析法(Scenarios analysis)。前两种方法在我国使用的较多,情景分析法是一种定性预测方法,对预测对象可能出现的情况或引起的后果做出预测的方法,操作过程复杂,目前在我国的具体应用较少。另外一种风险识别的方法是从客观信息源出发的识别方法。主要利用核对表法、流程图法、数据或结果实验法、工作结构分解分析法和财务报表法等。

信息安全风险管理是识别并评估风险、将风险降低至可接受级别、执行适当机制来维护这种级别的过程。没有绝对安全的环境,每种环境都会存在某种程度的脆弱性,都会面临一定的威胁。问题的关键在于识别威胁,估计它们实际发生的可能性以及可能造成的破坏,并采取恰当的措施将系统环境的总体风险降低至组织机构认为可以接受的级别。

4.终端面临安全风险

用户访问智慧城市信息数据的终端虽然不属于智能城市建设的范畴,但面对大量的用户终端,智慧城市工程相关管理和技术人员必须要考虑智慧城市系统对用户终端的影响。

根据CATR 2013年3月4日的研究数据显示,预计2013年中国3G用户将增长1.5-1.8亿户,用户规模突破3亿户。也就是说会有很大量用户通过3G智能终端获取信息。智慧城市的信息数据,也将通过3G移动互联网送至用户的智能手机上。会存在黑客利用智慧城市信息服务平台攻击用户智能终端的情况。

另外一部分用户将使用个人计算机机通过互联网访问智慧城市信息数据。同样黑客也有机会利用智慧城市信息服务平台攻击用户的个人计算机。

最后,由于智能电视、网络机顶盒的出现,还将会有部分用户通过电视机访问智慧城市的信息数据,黑客也有攻击智能电视机网络机顶盒等电视机接入设备。

智慧城市工程的建设,要应对网络犯罪和黑客攻击,维护移动互联网安全,需要将移动网络、后台服务以及个体终端结合起来,从全局角度提出一个完整的综合性解决方案,这就对普通用户、移动运营商、网络安全供应商、手机制造商、第三方软件开发商以及网络信息提供商都提出了更高的要求。同时,还需要政府监管部门完善响应的监管体系,加强相关法律法规的建设。

5.信息安全风险评估

信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及其由处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响,并提出有针对性的抵御威胁的防护对策和整改措施。进行信息安全风险评估,就是要防范和化解信息安全风险,或者将风险控制在可接受的水平,从而为最大限度的保障网络和信息安全提供科学依据。[6]

通过风险评估后,就可以针对信息系统中的高危风险进行风险管理。风险评估目前主要有定量风险分析方法和定性风险分析方法。国内外研究人员又在此基础上提出了层次分析法(AHP),故障树分析法和基于模糊数学的分析方法。另外就是基于科研机构颁布的标准或指南的信息安全风险评估方法,比较传统的方法有BS7799标准、CC标准、ISO13335信息和通信技术安全管理指南和NIST相关标准等。这些标准或指南对信息安全风险评估具有很好的指导作用,且大多数是基于定性的风险评估,对评估者的能力要求高,评估具有很大的主观性。

对于智慧城市工程的信息系统,可以采用多种不同的方法对信息系统进行综合风险评估,将不同风险评估方法得出的结果系统分析,实施全方位、多角度的风险管理。只有通过对信息系统的安全风险评估才能对智慧城市工程存在的风险进行合理、科学和有效的管理。

6.结束语

在建设智慧城市工程的过程中,信息安全风险评估以及风险管理势在必行。在规划设计阶段根据实际投资和项目情况,以国家相关标准为基础进行规划设计,并参照《信息系统安全等级保护基本要求》(GB/T22239-2008)对信息系统进行安全保护。正确识别和评估安全风险要始终贯穿到工程项目建设的每一个环节中。在项目建设初期从多角度、全方位识别风险,不留风险盲区;在项目建设过程中,通过风险评估的结论,将风险降低到可以接受的程度;在后期的使用维护过程中,始终使用PDCA方法,不断的去识别、评估和降低安全风险。动态将风险识别和风险评估方法贯彻到智慧城市工程的每一个阶段,确保实现安全可靠的智慧型政府、智慧型民生和智慧型产业。

参考文献

[1]王奕,费洪晓,蒋蘋.FAHP方法在信息安全风险评估中的研究[J].计算机工程与科学,2006,28(9):4-6.

[2]赵冬梅,刘海峰,刘晨光.基于BP神经网络的信息安全风险评估[J].计算机工程与应用,2007,43(1):139-141.

[3]陈光,匡光华.信息安全风险评估的模糊多准则决策方法[J].信息安全域通信保密,2006,7:23-25.

[4]信息安全管理实施指南(ISO17799:2005C).

[5]信息安全风险评估规范(GB/T20984-2007).

篇10

为了确保用户免受病毒侵扰,切实保护网络信息系统安全,在微软终止支持Windows XP的危机时刻,国内各大安全厂商已然挑起了这一重担。

在政府法律与技术的双重支持下,目前各安全品牌针对的Windows XP的守护产品横空出世:奇虎360重磅推出安全卫士Windows XP加固版,腾讯及时实施了“扎篱笆计划”,北京优炫软件强力部署Windows XP系统安全加固,北信源构建起金甲防线,瑞星推出漏洞监控服务……

对此,一些业界知名人士提出了建议。其中,金山毒霸安全专家李铁军建议,用户可根据自身情况选择采用USB设备控制、部署杀毒软件、使用软件限制等策略,尽可能避免安全风险。北京大学信息科学技术学院副教授陈江也提出了建议:第一,安装好杀毒、查杀木马等防病毒软件,加强外部保护;第二,做好备份工作,Windows XP系统下的一键GHOST很容易操作,一旦被攻击可迅速恢复;第三,适度断网,潜在危害多源于网络,断网即可解决问题。

从国内外大大小小的安全事件中,不难发现,大到发展战略,小到产品设计,安全厂商的社会责任感,已实实在在体现在企业的具体行动中,并贯穿了企业发展的始终。重视社会责任,对于安全厂商而言,如同重视技术创新一样重要。

2014年是我国信息安全建设的关键一年。2月底,国家网络安全和信息化领导小组成立。3月初,网络信息安全首次被写入政府工作报告。我国首度从国家战略层面统一领导信息安全建设,战略部署、组织架构、法律法规、关键基础设施安全、技术产业的发展、攻防能力建设等方面的顶层设计将被进一步加强,网络与信息安全领域的立法也将得到更高的重视。