信息安全事件管理要点

时间:2022-11-22 10:56:16

导语:信息安全事件管理要点一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

信息安全事件管理要点

[摘要]随着互联网技术的飞速发展,信息在社会中扮演的角色越来越重要,而信息安全事件时刻都在发生,导致信息安全成为社会的热点话题。信息安全事件主要发生在线上,本文从互联网信息安全的角度出发,通过分析总体的信息安全事件形势,对信息安全事件进行科学的分类和分级,然后分析了发生信息安全事件的原因,并提出了相应的预防措施。

[关键词]信息安全事件;企业;个人

在大数据时代,数据成为一种重要资源,为经济发展和社会进步做出了巨大贡献,而数据作为信息的载体,信息安全也就意味着数据安全,发生信息安全事件会使数据变得不安全。信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。

1信息安全事件的现状及特征

1.1信息安全事件概述。信息作为这个时代的主体,它无时无刻不在影响着人们的生活,但是在互联网时代,信息安全却难以得到保障,信息安全事件经常发生。对于相同的产品或服务,会存在新老客户看到不同价格的现象,老客户看到的价格反而比新客户要贵出许多,在火车票、旅行、电商等网络平台都有相似的情况发生,在互联网行业中被称为“大数据杀熟”。百度董事长李彦宏也曾公开发表关于个人信息是否被利用的问题,他认为很多中国人愿意用自己的隐私来换取便捷。不得不说,这种思想太过“前卫”,导致很多人难以接受。1.2信息安全事件分类。1.2.1有害程序事件。有害程序是指插入信息系统的一段程序,它会危害系统的完整性、保密性或可用性,或者影响信息系统的正常运行。有害程序事件则是指故意编写、传播有害程序。这类事件主要包括计算机病毒事件、蠕虫事件、混合攻击程序事件和网页内嵌恶意代码事件等。1.2.2网络攻击事件。网络攻击事件是指通过网络技术,利用系统的漏洞和协议对信息系统实施攻击,对信息系统造成危害或造成系统异常的信息安全事件。这类事件主要包括:拒绝服务攻击事件、后门攻击事件、漏洞攻击事件等。1.2.3信息破坏事件。信息破坏事件是指通过网络或其他手段,对系统中的信息进行篡改、泄露、窃取等,因此导致的信息安全事件。这类事件主要包括信息篡改事件、信息假冒事件、信息泄露事件等。1.2.4信息内容安全事件。信息内容安全事件是指利用信息网络、传播危害国家安全、社会稳定和公共利益的安全事件。这类事件主要包括:违反法律、行政法规的相关信息安全事件;对社会事项进行讨论,形成了网上敏感的舆论热点,出现一定规模炒作的信息安全事件。1.2.5设备设施故障。设备设施故障是指由于信息系统本身的故障而导致的信息安全事件,以及人为破坏信息系统设备而导致的信息安全事件。这类事件主要包括软硬件自身故障、人为破坏事故等。1.2.6灾害性事件。灾害性事件是指有外界环境对系统造成物理破环而导致的信息安全事件。这类事件主要包括自然灾害、恐怖袭击等因素导致的信息安全事件。1.2.7其他信息安全事件。所有不属于上述6种分类的基本事件统称为其他信息安全事件。

2应对信息安全事件的对策

2.1与IT技术安全相互补充的信息安全管理措施。2.1.1建立完善的管理制度。建立完善的信息安全管理制度可以有效防止企业内部出现信息安全事件。企业应专门成立信息安全部门,主要负责维护企业的网络环境,及时对硬件、软件进行更新换代,为企业员工分配权限,限制员工的访问时间。同时,企业要制定相关的安全操作手册,禁止在公司电脑上下载其他软件,也不能随意打开其他网址,有些非法的软件和网站会导致计算机感染病毒、木马,所以要严格限制。企业要聘请信息安全专家做安全顾问,为企业提出相关的安全建议,检测系统是否存在安全漏洞,评估系统的安全等级,然后做出相应的改善。此外,企业也要加强人员安全管理,对每个员工要进行详细的职责分工,最大限度地降低员工的权限。在招聘员工时要进行考察,考察的主要内容应包括个人品质、履历核查、技能考察等。正式录用时,企业要与员工签订保密协议,防止员工出卖公司信息,并对员工进行定期信息安全培训,使员工了解一些常见的网络攻击手段和应对措施,防止出现一些低级错误。2.1.2建立完善的运营制度。企业要控制数据介质访问和处置,可以进行物理访问控制、设备消磁等操作,对人员数据进行加密保存,要求员工设置比较复杂的密码。重要的数据信息要进行备份,防止因操作不当等问题造成数据遗失。对设备的随意处置或重新使用,都可能会导致信息泄露,企业应制定严格的处理措施和标准的操作规程,以确保不会出现因设备处置或重新使用而造成的损失。为防止不法分子潜入,企业应该设置严格的门禁系统,只有携带本公司门禁卡的员工才可以入内,且还应布设监控系统和报警装置等,对出入的非公司员工要办理详细的登记手续并记录进出的时间。物理设备的安全管理也要到位,避免出现火灾、水灾、烟雾、化学效应和电源干扰等情况。由于信息一般保存在计算机里,有时候不正常的断电也会造成数据缺失,为使设备不受断电的影响,应保证电源的连续性:①采取多路馈电的供电模式;②采用不间断电源(UPS);③自备发电机。对于一些关键设备,应使用支持有序关机或连续运行的UPS,并定期检查UPS设备和发电机,保证一定的工作时间。企业的系统有时可能会被第三方使用,如合作公司、外界的网络安全维护人员、保卫人员等,应对第三方使用进行风险评估,并采取相应的安全保护措施。2.2与IT技术安全相互支撑的信息安全管理措施。2.2.1预防性管理。预防性管理是指在网络攻击发生过程之前采取的保护措施,这些措施在建立系统之前就应该完善了。预防性管理主要有以下几种技术。①建立身份识别技术。身份识别技术主要有口令方式和标记方式,系统可以自动识别非公司员工,并阻止非公司员工进入系统。②采用加密方法IPSEC协议或密码技术对网络中传输的数据进行加密,从而即使数据被截取,也很难破解出明文,有效降低了信息安全事件造成的损失。③部署防火墙。防火墙是用来将电脑和Internet分隔开,它可以限制进出电脑的数据包,可以选择性地拦截数据和某些访客,有效防止了黑客攻击。2.2.2检查性管理。检查性管理是指在网络攻击发生中采取的保护措施,可以检测网络是否遭到攻击,并记录相关操作。即使有比较完善的预防性管理,也不能完全阻止黑客入侵,此时需要通过检查性控制做进一步的安全防护。检查性管理主要有以下几种方式。①部署入侵检测设备。检测系统可以对入侵的信息进行分类过滤并生成报表,从而可以让管理员充分了解网络安全状态。当系统发现网络攻击时,入侵检测系统可以自动报警,让管理员及时做出反应,减少入侵的危害。比较知名的入侵检测系统有Snort、OSSECHIDS、Fragroute和BASE等,都可以起到极好的防御效果。②日志审计。一个完整的日志审计系统包括信息获取、信息研究、信息存储和信息展示。日志获取功能就是系统通过某种方法采集需要审计的日志信息;日志研究功能是对采集的日志信息进行分析;日志存储就是保存采集到的信息,以备后续使用;信息展示就是将日志审计系统获得的信息展示在网页上。公司的软件系统在运行过程中会产生大量的日志信息,大部分信息都是无用,管理员面对如此多的信息往往分身乏术,一个好的日志审计系统就可以简化信息。2.3加大信息安全事件监管2.3.1提升国家网络硬实力。1956年以来,我国就致力于计算机技术方面的发展,几十年来也取得了巨大的进步,但是网络基础设施依然与西方发达国家有较大的差距。因此,我国要加大对互联网企业的扶持力度,限制外企在国内发展,加大对互联网相关专业的教育投入,为国家培养技术人员。大学生作为国家经济发展和社会进步的重要力量,在国内网络建设方面发挥着重要的作用,因此要重点培养大学生的创新能力和想象力,加强技术培养,通过举办一些科技比赛来增加大学生对互联网的热爱,激发他们改善国内网络环境的信心。由于硬科技前期的投入大、周期长、风险大,中小型企业很难维持巨额的科研支出,较大的公司也面临着有投入不一定有产出的危险,从而导致国内很少出现像华为这样的能与外企比拼技术的企业,国家要重点培养一批专门搞科研的企业。2.3.2完善相关法律法规,增强个人信息安全意识。对于国家而言,除了要提升技术水平,还要设立更加严格的法律法规,大力宣传个人隐私的重要性,对信息、数据加以监管。现有的法律大多存在过于含糊、不够具体、操作性差等问题,无法有效保护信息。因此,我国有必要不断完善现有法律法规,简化用户的维权途径,加大对涉案人员的判罚力度,禁止企业以商业利益为目的而违法操作数据。

3结语

目前,我国正处于互联网技术高速发展的阶段,信息安全形势只会越来越严峻,频发的信息安全事件会给我国经济造成巨大的损失。只有国家、企业和个人同时认识到信息安全的重要性和个人隐私的私密性,加强网络基础设施建设并提高我国互联网的整体水平,才能在未来的大数据时代占领先机,用大数据为人民造福。

参考文献

[1]侯云龙.为何信息安全事件爆发式增长[J].企业文化,2017(4).

[2]孙昌平,靳松,程华.信息安全事件定级方法研究[J].计算机安全,2005(7).

[3]沈刚.信息安全战略日趋重要[J].经济,2012(10).

[4]李璐.移动、云计算安全IT发展的左右互搏[J].通信世界,2012(35).

作者:雷俊玲 单位:广州赛宝认证中心服务有限公司