信息安全管理体系建设论文

2024-09-04

信息安全管理体系建设论文(10篇)

1.信息安全管理体系建设论文 篇一

附件3 网络信息安全保障体系建设方案

目录

网络信息安全保障体系建设方案........................................................................1

1、建立完善安全管理体系.................................................................................1 1.1成立安全保障机构.........................................................................................1

2、可靠性保证.....................................................................................................2 2.1操作系统的安全.............................................................................................3 2.2系统架构的安全.............................................................................................3 2.3设备安全.........................................................................................................4 2.4网络安全.........................................................................................................4 2.5物理安全.........................................................................................................5 2.6网络设备安全加固.........................................................................................5 2.7网络安全边界保护.........................................................................................6 2.8拒绝服务攻击防范.........................................................................................6 2.9信源安全/组播路由安全...............................................................................7

网络信息安全保障体系建设方案

1、建立完善安全管理体系

1.1成立安全保障机构

山东联通以及莱芜联通均成立以总经理为首的安全管理委员会,以及分管副总经理为组长的网络运行维护部、电视宽带支撑中心、网络维护中心等相关部门为成员的互联网网络信息安全应急小组,负责全省网络信息安全的总体管理工作。

山东联通以及莱芜联通两个层面都建立了完善的内部安全保障工作制度和互联网网络信息安全应急预案,通过管理考核机制,严格执行网络信息安全技术标准,接受管理部门的监督检查。同时针对三网融合对网络信息安全的特殊要求,已将IPTV等宽带增值业务的安全保障工作纳入到统一的制度、考核及应急预案当中。内容涵盖事前防范、事中阻断、事后追溯的信息安全技术保障体系,域名信息登记管理制度IP地址溯源和上网日志留存等。并将根据国家规范要求,对三网融合下防黑客攻击、防信息篡改、防节目插播、防网络瘫痪技术方案进行建立和完善。

2、可靠性保证

IPTV是电信级业务,对承载网可靠性有很高的要求。可靠性分为设备级别的可靠性和网络级别的可靠性。

(1)设备级可靠性

核心设备需要99.999%的高可靠性,对关键网络节点,需要采用双机冗余备份。此外还需要支持不间断电源系统(含电池、油机系统)以保证核心设备24小时无间断运行。

(2)网络级可靠性

关键节点采用冗余备份和双链路备份以提供高可靠性。网络可靠性包括以下几方面:

 接入层:接入层交换机主要利用STP/RSTP协议在OSI二层实现网络收敛自愈。

 汇聚层:在OSI第三层上使用双机VRRP备份保护机制,使用BFD、Ethernet OAM、MPlS OAM来对链路故障进行探测,然后通过使用快速路由协议收敛来完成链路快速切换。 核心层:在P设备(Core设备和CR设备)上建立全连接LDP over TE。TE的数量在200以下。

 组播业务保护:主要基于IS-IS协议对组播业务采取快速收敛保护,对组播分发进行冗余保护和负载分担。

2.1操作系统的安全

在操作系统级别上,其安全需求主要表现在防止非法用户入侵、防病毒、防止数据丢失等。

 防止非法用户入侵:系统设置防火墙,将所有需要保护的主机设置在防火墙内部,物理上防止恶意用户发起的非法攻击和侵入。为业务管理人员建立起身份识别的机制,不同级别的业务管理人员,拥有不同级别的对象和数据访问权限。 防病毒:部署防病毒软件,及时更新系统补丁。

 数据安全:建立数据安全传输体系,系统具备完善的日志功能,登记所有对系统的访问记录。建立安全的数据备份策略,有效地保障系统数据的安全性。

2.2系统架构的安全

IPTV运营管理平台具备双机热备份功能,业务处理机、EPG服务器、接口机都支持主备功能。

存储系统能够支持磁盘RAID模式,利用RAID5技术防止硬盘出现故障时数据的安全。支持HA(High Availability)模式,实现系统的热备份,在主用系统故障时能够自动切换到备用系统,可提供流媒体服务器多种单元的冗余备份。

支持用户通过手工备份功能。并且备份数据可保存到外部设备中。同时,设备可通过分布式部署,保证系统的安全。EPG服务器、VDN调度单元、网管均支持分布式处理。2.3设备安全

核心系统(服务器硬件、系统软件、应用软件)能在常温下每周7×24小时连续不间断工作,稳定性高,故障率低,系统可用率大于99.9%。

具备油机不间断供电系统,以保证设备运行不受市电中断的影响。服务器平均无故障时间(MTBF)大于5,000小时,小型机平均无故障时间(MTBF)大于10,000小时,所有主机硬件三年内故障修复时间不超过30个小时。2.4网络安全

IPTV业务承载网络直接与internet等网络互联,作为IP网络也面临各种网络安全风险,包括网络设备入侵、拒绝服务攻击、路由欺骗、QOS服务破坏以及对网络管理、控制协议进行网络攻击等,故IPTV承载网络的安全建设实现方式应包括物理安全、网络设备的安全加固、网络边界安全访问控制等内容。2.5物理安全

包括IPTV承载网络通信线路、物理设备的安全及机房的安全。网络物理层的安全主要体现在通信线路的可靠性,软硬件设备安全性,设备的备份和容灾能力,不间断电源保障等。2.6网络设备安全加固

作为IP承载网,首先必须加强对网络设备的安全配置,即对网络设备的安全加固,主要包括口令管理、服务管理、交互式访问控制等措施。

口令的安全管理,所有网络设备的口令需要满足一定的复杂性要求;对设备口令在本地的存储,应采用系统支持的强加密方式;在口令的配置策略上,所有网络设备口令不得相同,口令必须定时更新等;在口令的安全管理上,为了适应网络设备的规模化要求,必须实施相应的用户授权及集中认证单点登录等机制,不得存在测试账户、口令现象。

服务管理,在网络设备的网络服务配置方面,必须遵循最小化服务原则,关闭网络设备不需要的所有服务,避免网络服务或网络协议自身存在的安全漏洞增加网络的安全风险。对于必须开启的网络服务,必须通过访问控制列表等手段限制远程主机地址。在边缘路由器应当关闭某些会引起网络安全风险的协议或服务,如ARP代理、CISCO的CDP协议等。控制交互式访问,网络设备的交互式访问包括本地的控制台访问及远程的VTY终端访问等。网络设备的交互式访问安全措施包括:加强本地控制台的物理安全性,限制远程VTY终端的IP地址;控制banner信息,不得泄露任何相关信息;远程登录必须通过加密方式,禁止反向telnet等。2.7网络安全边界保护

网络安全边界保护的主要手段是通过防火墙或路由器对不同网络系统之间实施相应的安全访问控制策略,在保证业务正常访问的前提下从网络层面保证网络系统的安全性。

IPTV承载网络边界保护措施主要包括以下两点:

通过路由过滤或ACL的方式隐藏IPTV承载网路由设备及网管等系统的IP地址,减少来自Internet或其它不可信网络的安全风险。

在IPTV承载网络边缘路由器与其它不可信网络出口过滤所有的不需要的网络管理、控制协议,包括HSRP、SNMP等。2.8拒绝服务攻击防范

拒绝服务攻击对IPTV承载网络的主要影响有:占用IPTV承载网网络带宽,造成网络性能的下降;消耗网络设备或服务器系统资源,导致网络设备或系统无法正常提供服务等。

建议IPTV承载网络采取以下措施实现拒绝服务攻击的防范:实现网络的源IP地址过滤,在IPTV承载网接入路由器对其进行源IP地址的检查。关闭网络设备及业务系统可能被利用进行拒绝服务攻击的网络服务端口及其它网络功能,如echo、chargen服务,网络设备的子网直接广播功能等。通过建立网络安全管理系统平台实现对拒绝服务攻击的分析、预警功能,从全局的角度实现对拒绝服务攻击的监测,做到早发现、早隔离。

下图给出了IPTV承载网安全建设实现方式图。

2.9信源安全/组播路由安全

尽管组播技术具备开展新业务的许多优势,并且协议日趋完善,但开展组播业务还面临着组播用户认证、组播源安全和组播流量扩散安全性的问题。

组播源管理:在组播流进入骨干网络前,组播业务控制设备应负责区分合法和非法媒体服务器,可以在RP上对组播源的合法性进行检查,如果发现来自未经授权的组播源的注册报文,可以拒绝接收发送过来的单播注册报文,因此下游用户就可以避免接收到非法的组播节目。为防止非法用户将组播源接入到组播网络中,可以在边缘设备上配置组播源组过滤策略,只有属于合法范围的组播源的数据才进行处理。这样既可以对组播报文的组地址进行过滤,也可以对组播报文的源组地址进行过滤。

组播流量扩散安全性:在标准的组播中,接收者可以加入任意的组播组,也就是说,组播树的分枝是不可控的,信源不了解组播树的范围与方向,安全性较低。为了实现对一些重要信息的保护,需要控制其扩散范围,静态组播树方案就是为了满足此需求而提出的。静态组播树将组播树事先配置,控制组播树的范围与方向,不接收其他动态的组播成员的加入,这样能使组播信源的报文在规定的范围内扩散。在网络中,组播节目可能只需要一定直径范围内的用户接收,可以在路由器上对转发的组播报文的TTL数进行检查,只对大于所配置的TTL阈值的组播报文进行转发,因此可以限制组播报文扩散到未经授权的范围。

组播用户的管理:原有标准的组播协议没有考虑用户管理的问题,但从目前组播应用的情况来看,在很多的组播业务运营中,组播用户的管理仍未得到很好的解决。在IPTV业务中,直播业务作为十分重要的业务,对用户进行控制管理是必不可少的。对组播用户的管理就是对经过授权的组播用户控制其对组播业务的接入,控制用户哪些组播频道可以观看,哪些频道不可以观看。通过在DSLAM/LAN交换机用户侧对组播组进行控制,防止恶意用户的非法组播流攻击网络。

2.信息安全管理体系建设论文 篇二

没有安全, 何以生存, 遑论发展;而信息时代安全的核心内容之一, 便是信息安全。盖缘于此, 世界上主要发达国家始终十分重视信息安全工作。

1998年5月22日, 美国克林顿政府颁布了《保护美国关键基础设施》总统令 (PDD63) , 围绕“信息安全”成立了包括全国信息安全委员会、全国信息安全同盟、关键基础设施保障办公室、首席信息官委员会等10余各全国性机构。同年, 美国国家安全局 (NSA) 制定了《信息安全保障框架》 (IATF) , 提出了深度防御策略。2000年发表了《总统国家安全战略报告》, 首次将信息安全明确列入其中。布什政府在911之后成立了国土安全部、国家KIP委员会, 并于2002年和2003年陆续颁布了《国家保障数字空间安全策略》、《国家安全战略报告》和《网络空间安全国家战略计划》。奥巴马总统上台不久, 就亲自主导了为期60天的信息安全评估项目, 并于2009年5月公布了《美国网络安全评估》报告, 评估了美国政府在网络空间的安全战略、策略和标准, 指出了存在的问题, 并提出相应的行动计划。在此基础上, 美国政府成立了网络安全办公室, 任命了网络安全协调官。2010年6月, 美国国防部正式成立了由战略司令部领导的网络战司令部, 于2010年10月正式运行。2015年年底, 美国《网络安全法》获得正式通过, 成为美国当前规制网络安全信息共享的一部较为完备的法律, 首次明确了网络安全信息共享的范围, 并通过修订2002年《国土安全法》的相关内容, 规范国家网络安全增强、联邦网络安全人事评估及其他网络事项。

俄罗斯则早在1995年便颁布了《联邦信息、信息化和信息保护法》, 明确界定了信息资源开放和保密的范畴, 提出了保护信息的法律责任。1997年俄罗斯出台的《俄罗斯国家安全构想》中明确提出, “保障国家安全应把保障国家经济安全放在第一位”, 而“信息安全又是经济安全的重中之重”。2000年普京总统批准了《国家信息安全学说》, 明确了俄罗斯联邦信息安全建设的目的、任务、原则和主要内容。

我国政府高度重视信息安全工作, 早在1994年, 国务院便以147号令颁布了《中华人民共和国计算机信息系统安全保护条例》;2003年国务院成立应急办, 颁布了《国家突发公共卫生事件应急条例》;2006年公布了《国家突发公共事件总体应急预案》和《国家网络与信息安全事件应急预案》, 确定了4大公共事件及网络信息安全事件的应急措施预案;2007年制定发布了《国家突发事件应对法》。此外, 信息产业部、工信部以及各地方政府和部门在近十余年时间里也陆续出台了各类与信息安全相关的法律法规。信息安全在我国的国家层面上受到高度重视, 目前已上升为国家战略。相应地, 信息安全工作也已成为各行各业信息化战略规划和信息化建设中不可或缺的内容, 气象部门也不例外。

信息安全是一个永恒的主题, 信息安全工作永远没有终结的一刻。在国家大力倡导信息化、互联网+、大数据应用和信息安全的现在, 认真系统地回顾和审视气象信息安全工作, 是完全必要的, 因为这可使我们及早发现问题、查漏补缺, 使气象信息安全工作进一步发挥出应有的作用。

二、信息安全的本质

(一) 信息安全的内涵和特征

信息是气象部门最宝贵的资产, 是气象部门赖以立身的最为珍贵的资源。因此, 必须对所有气象信息进行妥善的保护。

按业界的规范定义, 信息安全主要指信息的保密性、完整性和可用性的保持, 即:通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施, 保护信息在其生命周期内的产生、传输、交换、处理和存储等各个环节中, 信息的保密性、完整性和可用性不被破坏, 保障业务的连续性, 最大限度地减少业务的损失, 最大限度地获取业务回报。其中:保密性是指确保只有那些被授予特定权限的人才能够访问到信息;完整性是指保证信息和处理方法的正确性和完整性;可用性则是指确保那些已被授权的用户在其需要的时候, 确实可以访问到所需信息。此属常识, 不予展开。

信息安全具有如下特征:

1. 信息安全是系统的安全

信息产生于系统、存在于系统、被系统所使用并由系统发挥其作用, 所有与信息相关的各系统皆必须纳入信息安全的视野, 予以充分的关注和考虑。此外, 信息安全是整体的安全, 所有与信息相关的部分由信息串联而构成一个相对完整的系统, 它的安全直接关系到信息的安全。

2. 信息安全是动态的安全

信息的安全保障是一个动态的过程, 没有永久的安全, 也不存在满足信息安全的充分条件, 信息安全问题不可能一劳永逸地予以解决。保护信息安全不可能是绝对的, 而是多种约束条件下的折衷的选择。随着事物的发展和技术的进步, 约束条件必然发生变化, 而约束条件的变化又将必然导致信息安全方针、策略和措施的相应调整和变化。

3. 信息安全是无边界的安全

网络的广泛互联使得信息系统环境的边界越来越模糊, 传统意义上的国界、前方和后方正在消失, 人们几乎可以从任何地点、任何时间对任何对象发起网络攻击, 因此信息安全是广泛的、无国界的, 它无法单凭一个国家、地区或部门就能完全控制, 需要从全球信息化角度综合考虑和整体布局。

4. 信息安全是非传统的安全

传统的具有典型外在物理特征的安全因素 (如:军事、自然灾害、人为暴力破坏等等) 已无法涵盖信息安全所应考虑的全部范畴。在没有诸如军事入侵、自然灾害、传统意义上的恐怖袭击等情况下, 信息和信息系统的安全依然会受到诸如计算机病毒、黑客攻击、计算机犯罪、信息垃圾和信息污染等严重威胁。国家的电信、金融、能源、交通等核心领域, 气象部门的数据通信、信息处理等核心系统, 可能在极短的时间内被攻击瘫痪, 导致社会运转的瘫痪和气象业务的崩溃, 而此时所有系统的物理器件并未因此而发生实质性的损伤。

信息安全既是信息技术问题, 也是组织管理问题。因为信息安全最终必将落实到信息系统的安全层面上, 并最终由一个个具体的信息技术和相关产品的有机组合予以实现, 没有符合实际的明确的安全目标和方针、科学的设计、认真的维护、以及不断地主动发现新的安全问题并及时予以解决, 是无法有效地形成安全环境的;就一个部门而言, 一个相对安全的环境的构成必须从人的行为规范、安全体系的科学设计以及部门内部安全环境的构成等诸多方面综合考虑、整体设计, 方才可能。因此信息安全并非单纯是技术和技术产品问题, 更是组织管理问题, 无法单凭技术手段予以解决。

此外, 从法律、舆论以及信息战和虚拟空间等更高层面考虑, 信息安全也是社会问题和国家安全问题。此非本文所考虑的范围, 故不予展开。

(二) 信息安全的一些认识误区

应当承认, 由于各种原因, 至今气象部门的一些同事中, 对信息安全仍存在一定的认识误区, 以下问题应予充分重视:

1. 单纯的安全技术和产品的应用不能解决信息安全

信息安全问题并非单纯的技术问题, 信息安全技术和产品的简单应用并不意味着部门整体的信息安全, 不能指望简单地规划了DMZ区、在局域网出入端配置了防火墙、在个人电脑中安装了杀毒软件、远程通信采用VPN技术后, 部门的信息安全问题便可基本解决。事实上, 诸如防火墙、堡垒机、杀毒软件等安全产品, 仅仅是构建部门信息安全防护体系的砖石, 如果没有科学的整体设计和有效的实施方案, 单凭砖石和瓦块的简单甚至随意堆垒, 是无法构建成有效的安全防护体系的。因此:

防火墙+ 堡垒机+ 杀毒软件≠信息安全

2. 业务连续性的有效保障不能替代部门的信息安全

业务连续性的有效保障是部门行政领导最为关注的安全问题之一, 为此往往不惜代价不计成本, 而建立业务备份中心或灾难备份中心是目前较为流行的保障措施。但备份中心的建立也并不一定意味着部门整体的信息安全, 因为业务连续性的保障仅属于信息安全三要素中“信息可用性”的范畴, 如果不同时考虑信息的保密性和完整性, 同样无法从整体上解决部门的信息安全问题;而信息的私密性和完整性与备份中心之间并无必然联系。因此:

备份中心≠信息安全

3. 网络防御不能代替信息安全

传统意义上的网络安全包括网络协议安全、网络设备安全和网络架构安全, 侧重于网络自身的健壮性以及抗网络攻击的能力。然而如果网络上运行的系统自身存在一定缺陷、软件存在BUG, 以及人为操作失误 (如:误删除、误修改等) , 则上述内容和措施便将束手无策。所以, 网络的抗攻击和抗偷盗能力不能完全解决信息安全问题。

类似的认识误区还有若干, 限于篇幅, 不再枚举。

三、基于风险管理的信息安全管理

(一) 信息安全管理

统计结果表明, 在所有信息安全事故中, 只有20%~30%是由于黑客入侵或其他外部原因造成的, 其余的70%~80%则是因内部员工的疏忽或有意违规而造成的。站在全局的高度上来考察信息和网络安全的全貌就会发现:安全问题实际上都是人的问题, 单凭技术手段是无法予以根本解决的。

信息安全是一个多层面、多因素的过程, 如果仅凭一时的需要, 头疼医头脚疼医脚地制定一些控制措施和引入某些技术产品, 难免挂一漏万、顾此失彼, 使得信息安全这只“木桶”出现若干“短板”, 从而无法提高信息安全的整体水平。

对于信息安全而言, 技术和产品是基础, 管理才是关键。如同砖瓦建材需要良好的设计和施工才能搭建成坚固耐用的建筑, 安全技术和安全产品需要通过管理的组织职能方才能够发挥出最佳效果。事实充分证明, 管理良好的系统远比技术虽然高超但管理混乱不堪的系统安全得多。因此, 先进科学的、易于理解且方便操作的安全策略对信息安全至关重要;而建立一个管理框架, 让好的安全策略在这个框架内可重复实施, 并不断得到修正, 就会拥有持续的安全。

所谓信息安全管理, 是指部门或组织中为了完成信息安全目标, 针对信息系统, 遵循安全策略, 按照规定的程序, 运用恰当的方法, 而进行的规划、组织、指导、协调和控制等活动和过程;是通过维护信息的保密性、完整性和可用性, 来管理和保护组织所有的信息资产的一项体制;是部门或组织中用于指导和管理各种控制信息安全风险的一组相互协调的活动。有效的信息安全管理要尽量做到在有限的成本下, 保证将安全风险控制在可接受的范围之内。

信息安全管理包括:安全规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面内容。

(二) 基于风险的信息安全

1. 安全和风险

步履蹒跚的耄耋老人终日待在家中肯定比在熙熙攘攘的大街上行走安全, 但即使在家中, 也仍有因行走或站立不稳而跌倒的可能, 不如身边陪有专人看护安全;然即便家中有专人看护, 也不如将老人长期安置在医院, 在全套设备和专业医护人员看护下安全, 如此等等。可见, 所谓安全都是相对而言的, 没有绝对的安全;而安全的效果或等级越高, 往往付出的代价或成本也越高, 信息安全也是如此。

安全是相对于风险而言的, 某种安全水平的达到意味着某种或某类风险的得以规避:双机热备技术可以避免单点故障所导致的业务中断, 两地三中心灾备模式可以保证即便在发生局地严重灾害时部门业务的连续性。但绝对的安全是没有的:双机热备技术无法避免供电系统故障的风险, 而大型陨石撞击地球, 将导致生态系统的崩溃和物种灭绝, 遑论灾备两地三中心以及部门业务连续性了。

然而, 风险是由可能性与后果的组合来计算和度量的。尽管两地三中心灾备模式无法应对地球遭遇大型陨石撞击的毁灭性灾害, 但该灾害发生的可能性却微乎其微, 未来数百年几乎没有可能。因此此灾虽然为害甚烈, 但发生的可能性却几近于零, 不必予以考虑。

2. 风险管理

绝对的零风险是不存在的, 要想实现零风险也是不现实的。同时, 规避风险是需要代价的, 规避的风险种类越多, 所付出的代价往往越大。就计算机系统而言, 安全性越高, 其可用性往往越低, 需要付出的成本也越大。因此, 信息安全建设的宗旨之一, 就是在综合考虑成本与效益的前提下, 通过恰当、足够、综合的安全措施来控制风险, 使残余风险降低到可接受的程度。亦即, 需要在安全性和可用性, 以及安全性和成本投入之间做出一种平衡。

所以, 根本上说, 信息安全是一个风险管理过程, 而不是一个技术实现过程。

风险管理是指如何在一个肯定有风险的环境里, 利用有限的资源把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略等。理想的风险管理, 是一连串排好优先次序的过程, 使导致最大损失及最可能发生的安全事件优先处理、而相对风险较低的事件则押后处理。

风险管理的首要内容之一, 是风险识别和风险评估。因为, 信息安全体系的建立首先需要确定信息安全的需求, 而获取信息安全需求的主要手段就是安全风险评估。因此, 信息安全风险评估是信息安全管理体系建立的基础;没有风险评估, 信息安全管理体系的建立就没有依据。

风险管理的另一项重要内容, 就是对风险评估的结果进行相应的风险处置, 只有对已知风险逐一进行有针对性的妥善处置, 才能化解和规避这些风险, 达到信息安全的目的。因此, 风险处置是信息安全的核心。从本质上讲, 风险处置的最佳集合就是信息安全管理体系的控制措施集合;而控制目标、控制手段、实施指南的逻辑梳理、以形成这些风险控制措施集合的过程, 就是信息安全体系的建立过程。亦即, 信息安全管理体系的核心就是这些最佳控制措施的集合。

需要强调的是, 由于信息安全风险和事件不可能完全避免, 因此信息安全管理必须以风险管理的方式, 不求完全消除风险, 但求限制、化解和规避风险。而好的风险管理过程可以让气象部门以最具有成本效益的方式运行, 并且使已知的风险维持在可接受的水平, 使气象部门可以用一种一致的、条理清晰的方式来组织有限的资源, 确定风险处置优先级, 更好地管理风险, 而不是将保贵的资源用于解决所有可能的风险。

事物是在不断变化的, 新的风险不断出现, 因此风险管理过程需要不断改进、完善、更新和提高。

四、当前气象信息安全存在的问题

尽管气象部门至今尚未发生重大信息安全事件, 但这并不能说明气象部门的信息安全工作已万事大吉, 信息安全体系固若金汤。依照信息安全管理的规范考察, 气象部门的信息安全工作至少存在如下问题:

(一) 基础工作存在缺失

1. 信息安全目标

通常意义下的信息安全目标, 一般都是确保信息的机密性、完整性、可用性, 以及可控性和不可否认性等等。但部门不同, 具体的情况不同, 安全性需求的程度、信息安全所面临的风险、付出的代价也各有不同;如:就信息的机密性而言, 军事部门的要求远远高于气象部门;而就信息的可用性而言, 气象部门对业务连续性的要求也较土地勘测管理部门为高。因此, 泛泛的信息安全目标没有任何意义, 所有可用的信息安全目标都是切合部门具体实际情况的, 是本土化、部门化的。

没有切合气象部门具体实际情况的、具有鲜明气象特色的信息安全目标, 是目前存在的突出问题。

必须明确, 气象部门信息安全目标的确定, 是管理层的职责。管理层对信息安全目标的要求, 决定了气象部门信息安全工作的走向。气象信息业务部门负责气象信息安全既定目标的具体落实, 其工作的质量和效率, 决定了气象部门是否能够达到信息安全管理的目标。

2. 信息安全方针

信息安全方针是为信息安全工作提供与业务需求和法律法规相一致的管理指示及相应的支持举措。信息安全方针应该做到:对本部门的信息安全加以定义, 陈述管理层对信息安全的意图, 明确分工和责任, 约定信息安全管理的范围, 对特定的原则、标准和遵守要求进行说明, 等等。气象部门的信息安全方针至少应当说明以下问题:气象信息安全的整体目标、范围以及重要性, 气象信息安全工作的基本原则, 风险评估和风险控制措施的架构, 需要遵守的法规和制度, 信息安全责任分配, 信息系统用户和运行维护人员应该遵守的规则, 等等。

遗憾的是, 以此为基本内容的信息安全方针, 至今在气象部门尚未确立。

3. 信息安全组织机构

为有效实施部门的信息安全管理, 保障和实施部门的信息安全, 在部门内部建立信息安全组织架构 (或指定现有单位承担其相应职责) 是十分必要的。

在一个部门或机构中, 安全角色与责任的不明确是实施信息安全过程中的最大障碍。因此, 建立信息安全组织并落实相应责任, 是该部门实施信息安全管理的第一步。这些组织机构需要高层管理者的参与 (如本部门信息化领导小组) , 以负责重大决策, 提供资源并对工作方向、职责分配给出清晰的说明, 等等。此外, 信息安全组织成员还应包括与信息安全相关的所有部门 (如行政、人事、安保、采购、外联) , 以便各司其责, 协调配合。

遗憾的是, 类似的组织机构在气象部门内即便已经存在, 至今也未真正履行其应负的职责。

4. 信息资产管理

信息资产管理的主要内容包括:识别信息资产, 确定信息资产的属主及责任方, 信息资产的安全需求分类, 以及各类信息资产的安全策略和具体措施, 等等。

就气象部门而言, 对信息资产 (即:气象信息资源和气象信息系统) 进行识别、明确归属以及分类等工作, 有利于信息安全措施的有效实施。以分类为例:我们知道, 对某特定气象资料或业务系统实施过多和过度的保护不仅浪费资源, 而且不利于资料效益的充分发挥和系统的正常运行;而若保护不力, 则更可能导致气象信息数据和系统产生重大安全隐患, 乃至出现安全事故。对气象信息资产进行分类, 可明确界定各具体资产的保护需求和等级, 如此可以根据类别的不同, 调整合适的资源、财力、物力, 对重要的气象信息资源和系统实施有针对性的、符合其特点的信息安全重点保护, 如此等等。

同样遗憾的是, 气象部门至今尚未实施真正意义上的完整的气象信息资产管理。

类似缺失的基础工作还有很多, 不再枚举。

基础工作的缺失, 导致气象信息安全工作的不扎实、不稳固, 是气象信息安全工作长期滞后于信息化基础建设的主要原因之一。

(二) 完整的信息安全管理体系尚未建成

按照ISO的定义, 信息安全管理体系 (ISMS:Information Security Management System) 是“组织在整体或特定范围内建立的信息安全方针和目标, 以及完成这些目标所用的方法和体系。它是直接管理活动的结果, 表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合”。

信息安全管理体系要求部门或组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择安全事件控制目标和相应处置措施等一系列活动, 来建立信息安全管理体系。该体系是基于系统、全面、科学的安全风险评估而建立起来的, 它体现以预防控制为主的思想, 强调遵守国家有关信息安全的法律法规及其它地方、行业的相关要求。该体系强调全过程管理和动态控制, 本着控制费用与风险相平衡的原则, 合理选择安全控制方式。该体系同时强调保护部门所拥有的关键性信息资产 (而不见得是全部信息资产) , 确保需要保护的信息的保密性、完整性和可用性, 以最佳效益的形式维护部门的合法利益、保持部门的业务连续性。

由于基础性工作尚未全部就绪, 目前气象部门尚未建立真正意义上的、基于风险管理的科学而完整的气象信息安全管理体系。

在气象部门建立完整的信息安全管理体系, 可以对气象部门的关键信息资产进行全面系统的保护, 在信息系统受到侵袭时确保业务持续开展并将损失降到最低程度;并使气象部门在信息安全工作领域实现动态的、系统地、全员参与的、制度化的、以预防为主的信息安全管理方式, 用最低的成本, 达到可接受的信息安全水平。此外, 完整的信息安全管理体系的建立, 也可使部门外协作单位对气象部门的安全能力充满信心, 这一点在当前大数据应用浪潮正在全社会迅速漫延的背景下, 尤其重要。

(三) 业务格局的分散加大了安全管理问题的复杂度

目前气象部门依然沿用着已延续数十年的国省地县四级业务层级, 而业务系统的属地化, 以及诸如“具备业务功能意味着拥有业务系统、拥有业务系统意味着拥有信息资产以及基础资源和设施”等传统观念的束缚, 使得各个业务系统在地理分布上呈现出全国遍地开花的局面, 各级业务单位都拥有自己的信息业务系统和相应的局地信息业务环境。彼此通过内部专网 (VPN) 或甚至通过互联网进行互联, 在全国形成网状与树状相结合的、十分复杂的业务网络结构。

由于各级单位都在当地拥有各自规模不等的信息业务系统及相应环境 (包括为业务系统提供数据支撑的气象数据库) , 因此各单位都面临着本单位的信息安全管理问题。尤其是一些气象数据在各级业务单位的广泛复制, 使得各级业务单位中数据同质化现象十分突出, 也为这些数据的保密性和完整性 (包括一致性) 的保持增加了大量变数。此外, 由于编制所限, 地县两级业务单位中IT技术人员奇缺, 既无法保障信息业务系统的日常维护, 更无法为本单位信息安全提供专业化管理。

这种业务格局的分散, 加大了气象部门信息安全管理问题的复杂度。

限于篇幅, 其余问题不再枚举。

五、建立完整的气象信息安全管理体系

综上所述, 在气象部门建立完整的气象信息安全管理体系, 是非常必要的;就目前全社会所倡导的大数据应用和云计算趋势而言, 这项工作具有较强的紧迫性, 应尽早开展相应的工作。归纳起来, 有如下几点:

(一) 适时着手建立完整的气象信息安全管理体系

1. 完成基础性工作

应尽早明确信息安全的方针, 为气象部门信息安全工作确定目标、范围、责任、原则、标准、架构和法律法规。

应以适当方式组建或明确气象信息安全的管理和实施机构, 并确保所有相关单位能够悉数纳入其中, 明确分工和职责, 以便各司其职, 彼此协调工作。

应在管理层的统一组织下, 以适当的形式, 全面完成气象部门内部的信息资产普查、归属认定、安全需求等级划分以及安全等级保护措施等, 制定气象信息资产管理策略、制度和方法, 逐步推广实施, 从而完成气象信息资产的有效管理。

2. 适时进行信息安全风险评估并制订风险处置方案

制定风险评估方案、选择评估方法, 以此为依据完成气象信息安全风险要素识别, 发现系统存在的威胁和系统的脆弱性, 并确定相应的控制措施。在此基础上, 对所有风险逐一判断其发生的可能性和影响的范围及程度, 综合各种分析结果, 最终逐一判定这些风险各自的等级。

在风险等级判定的基础上, 以“将风险始终控制在可接受范围内”为宗旨, 制订有针对性的风险处置方案, 包括:可接受风险的甄别和确定, 不可接受风险的控制程度, 风险处置方式的选择和控制措施的确定, 制订具体的气象信息安全方案和综合控制措施, 科学合理地运用“减低风险”、“转移风险”、“规避风险”和“接受风险”等方法, 形成综合的气象信息安全风险处置方案, 并部署实施。

3. 建立完整的气象信息安全管理体系

在上述工作以及其它相关工作的基础上, 参照BS 7799-2:2002 《信息安全管理体系规范》、 ISO/ IEC17799:2000《信息技术-信息安全管理实施细则》等国际标准, 以及GB/T22080-2008《信息安全管理体系要求》、G B/T20269-2006《信息系统安全管理要求》、G B/T20984-2007《信息安全风险评估规范》等国家标准, 完成组织落实、措施落实、方案落实和相应文档的编写, 以及所有相关的审查、职责界定和制度建设, 以构成气象部门的信息安全管理体系。

(二) 将信息安全管理体系纳入气象信息化战略之中

信息安全与信息化发展息息相关, 是一切信息化工作的基础, 涉及到信息化工作的方方面面。气象部门是以信息采集、分析处理和发布为工作特征的典型的信息应用部门, 气象业务系统是典型的信息系统, 因此信息安全对于气象部门尤为重要。气象事业的健康发展离不开信息化, 也同样离不开信息安全。气象信息安全应当是气象信息化工作中最为重要的内容之一, 气象信息安全管理体系的构建和持续改进也应当成为未来气象信息化战略中极其重要的内容。

信息安全是管理问题而非技术问题, 从某种角度看, 信息安全管理体系是以策略为核心, 以管理为基础, 以技术为手段的安全理念的具体落实。有什么样的理念, 就有什么样的方针、策略、制度措施和体系架构。无法想象在管理理念和安全意识十分落后的思维环境中, 能够构建起科学完备的信息安全管理体系来。因此, 安全管理理念的全面提高和安全意识的充分到位, 是气象信息安全所有工作正常开展的前提。就气象部门管理层而言, 着力消除曾长时间弥漫于全部门信息安全领域的重技术轻管理的观念, 将关注点从研究安全技术和产品应用转移到信息资产管理、风险识别和控制以及整体安全战略的制定等管理层面上来, 是其不可推卸的责任。应当在全部门倡导信息安全意识、制定并推行信息安全制度、确定信息安全责任、组织信息安全培训, 构建起完整的气象信息安全管理体系。

六、结语

在政府大力强调信息安全意识, 强力推动信息安全工作的背景下, 各行各业均把信息安全工作列入本部门或单位的工作议程, 气象部门也是如此。但如何科学有效地构建起具有鲜明气象特色的信息安全防护体系, 充分把控所有已知的安全风险, 使有限的投入得到最大限度的安全回报, 这是气象部门管理层和IT工作者需要认真研究并努力实践的工作。

信息安全首先是意识问题、观念问题, 要想真正打造安全的业务环境, 在气象部门全体员工中 (特别是在管理层干部中) 树立良好的安全意识, 是至关重要的。

2 0 1 4 年, 在深刻领会习近平主席“没有信息化就没有现代化”的重要指示精神后, 气象部门提出了“没有信息化就没有气象现代化”的口号。那么, 针对习主席提出的“没有信息安全就没有国家安全”的另一重要论断, 气象部门是否也应提出相应的口号——

“没有信息安全, 就没有气象业务安全”。

笔者期待着能就此在气象部门内达成广泛的共识。

3.探析企业信息安全保障体系建设 篇三

关键词:信息安全 系统安全 区域分级 入侵检测

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2011)03(c)-0210-01

技术创新和企业信息化是一个相互促进的过程。随着企业技术创新的发展,人们对信息化的作用越来越有所认识,对信息化的建设更加重视。建立必要的信息化基础设施,完善信息传输和处理系统,以适应信息收集、处理和开发工作的需要。目前,很多企业面临着越来越多的信息安全风险,这些风险即来自外部,也来自内部。主要安全风险有:计算机病毒、特洛伊木马、网络侦听、Dos攻击等。

1 进行安全区域分级

在企业信息系统中,对安全域进行合理分级,根据网络结构、应用系统用途以及信息的安全等级等因素,对信息系统进行安全域的划分,将不同用途的系统划分在不同安全域、将信息系统用户功能区域与信息系统管理功能区域划分在不同安全域、将应用服务与数据存储服务划分在不同安全域,分别进行保护,应采用合理的技术措施对跨越安全域边界的访问进行有效控制。

根据企业的网络拓扑结构,在充分考虑可行性和防病毒要求的基础上,在企业整个网络安全管理架构方面,采用分级管理、多重防护的管理措施,根据不同部门的业务重要性,设定不同的信息安全级别等级,进行信息安全保护,有效地提高工作效率。

根据部门需求和网络安全级别的分级等级,制定和部署不同的安全策略进行网络安全管理,既避免了保护过度造成的工作不便,也避免了低于需要的安全保护的级别,而存在的潜在风险,一旦某层级的网络出现问题,便于该层级的网络在第一时间得到最有效的解决。

2 部署网络入侵防御系统

部署的入侵检测设备(IDS),属网络攻击行为检测设备,不能对攻击行为进行阻断,主要用来对网络、系统的运行状况进行监视和分析,依照一定的安全策略,尽可能发现识别已知的各种攻击企图、攻击行为或者攻击结果,以报表的形式进行统计分析并报警,以保证网络系统资源的机密性、完整性和可用性。

而目前流行的网络攻击方式和种类逐步向网络上层延伸,攻击行为经过通用端口进行伪装,欺骗无法流重组和协议分析的入侵检测设备。使原有的入侵检测设备失去了攻击检测阻断的准确性。

为了满足网络数据处理要求,保证网络不会受到入侵的攻击,规划新增部署网络入侵防御系统(IPS)。入侵防御系统可以深度感知并检测流经的数据,对于TCP流分段重叠进行完整和合法性校验,基于目标设备的操作系统进行准确的的流重组检测。检测引擎首先对到达的TCP数据包按照其目标服务器主机的操作系统类型进行流重组,然后对重组后的完整数据进行攻击检测,实现在应用层中将有害流量从正常业务中分离,从而从根源上彻底阻断了TCP流分段重叠攻击行为。

3 部署内网安全管理系统

内网安全管理系统从终端安全、桌面管理、行为监控、网络准入控制等多个角度构建一套完整的内网安全防护体系,贯彻“积极防御、综合防范”的安全理念,通过集中管理、分层保护原则,全方位保证企业内部网络安全。

采用内网管理系统,分别在企业访问终端上部署客户端,并在企业网部署内网安全管理服务器,通过设定策略对桌面机器进行全面安全防护,并实现以下的安全功能:

终端桌面访问控制:为厂所有联网主机提供以应用程序为中心的主机防火墙保护功能;提供传统的主机型防火墙功能锁定合法应用程序,防止恶意程序通过伪装或代码注入等手段绕过防火墙的检测;当系统探测到远程攻击行为时,可以自动阻断所有來自攻击方的网络通讯,确保主机的安全。

终端桌面入侵检测:提供的完整的主机型入侵检测系统(HIDS),有效保证了检测效率和更低的误报警率;提供入侵检测特征的编辑功能,管理员可以根据企业的特点和新出现的网络威胁自定义入侵检测规则,也可以通过网络直接升级HIDS的入侵检测特征库,快速而灵活的应对不断出现的新的网络攻击行为。

防病毒软件检测:提供了对主机的杀毒软件的检测功能,可检测主机运行的杀毒软件版本和杀毒软件病毒库版本及升级时间等。

补丁管理:通过策略定制,可以自动检测、下载和安装适用更新;通过定制需要安装的补丁,自动从服务器下载并安装IP管理:对局域网内IP地址、MAC地址进行管理控制,有效检测IP冲突;建立IP地址库,提供IP查询功能,显示IP地址资源使用情况;对于已分配的IP地址要与MAC/主机名进行绑定,对于未分配的IP地址可以自由使用,也可以禁止使用,用户可以根据需要进行策略化配置;对IP地址的使用情况进行实时监测,防止IP地址被非法盗用,保证已经预留的IP地址只能被预留者使用。

行为监管:对拨号行为进行监管,包括:实时监视普通电话线、ISDN、ADSL等方式的拨号上网;对拔掉内网网线或禁用本地网卡等进行非法外联的主机监测;对打印机进行监管,包括:实时监视对网络、本地打印机的使用;通过策略定制的限制主机可以使用哪些打印机;对文件的监视,包括:对通过网络或者本地非授权读写、拷贝、删除涉密文件行为的监控;对文件属性改变包括文件内容修改的行为监视;对计算机外存设备的监管,包括对软驱、光驱、USB、光驱等读写的监控。

系统监管:进程监控。提供黑白名单两种方式,保证主机运行进程的可控性;提供菜单可远程终止指定主机上面的进程;所有被控主机的进程可查看监视;端口连接监视。可以监视所有被控主机的连接状态,可以监视主机的安装的软件信息和硬件信息,当软硬件信息改变时,提供了报警功能。

4 部署安全审计及日志管理系统

安全审计系统是一种基于信息流的数据采集、分析、识别和资源审计封锁系统。可以根据设定的安全控制策略,实时审计网络数据流,对受控对象的活动进行审计,对信息系统中的操作行为和操作结果进行收集和准确记录,实时的监测系统状态,监测和追踪侵入者等等。通过对日志的检查,可以发现错误发生的原因,或受到攻击时攻击者留下的痕迹,并可以重现用户的操作行为的过程,为安全管理提供用于安全事件分析的数据与事后的行为取证。

通过部署安全审计及日志管理系统,对网络进行网络审计管理,提高对关键资源的全局控制和调度能力,为全面管理提供一种审计、检查当前系统运行状态的有效手段。

5 结语

4.信息安全管理体系建设论文 篇四

高职的特色之一就是专业与职业岗位的同步,在课程建设之前应该考察社会需要什么样的高职学生。粗略算来,目前社会需要的信息安全人才分为几类:第一类是“了解”型人才,这类人只要了解基本的信息安全概念,会使用本单位的信息系统就行了;第二类是“操作维护”型人才,这类人主要是指分布在政府、企事业单位的安全管理员;第三类是“产品售前后”型人才,这类人主要针对的是在网络公司或安全设备厂商的售前和售后人员;第四类人是“创新”型人才,主要从事设计方面的工作。这几类人才中只有第二类“操作维护”型和第三类“产品售前后”型人才是适合高职来培养的,前者主要着力点在“用”这个字上,要能正确的配置网络设备,能使用网络操作系统、数据库系统,防火墙等;后者在熟悉安全产品的前提下,也要会“用”相关的安全产品。这与高职重技能的特点是吻合的。

2.2课程体系的制定以就业为导向

课程的.内容要满足社会的需要,能体现出职业岗位所应具备的基本素质、职业能力和岗位技能。在前期市场调研的基础上,根据岗位分析所需要的能力,以岗位能力为目标来设定课程,在后期应该让企业专家直接参与课程的设置,让企业一线的需求直接渗透进课程体系,同时也要积极的让教师走出校门,到企业生产一线中去,采用顶岗实习的方式接受企业的锻炼,使学校与企业衔接的更紧密,更能体现课程为就业服务。

2.3改进教学过程与手段

在课程的实施上,要求每个课程环节必须达到规定目标,素质、知识及能力三层次不能脱节。根据不同的课程主线,授课方式要求多样化。操作系统类课程要求学生在掌握基础知识的基础上强化学生的动手能力,引领学生在课程中学会应用;网络基础类课程要求采取讲授和实操结合的授课方式,要求精讲多练。高职院校培养的是技术应用型人才,实践课时总量必须要达到总课时的50%以上。要善于运用多种教学形式,注重因材施教,以学生为本位改革教学方法和教学手段,进行多种形式的交互式授课,引入现代先进的教育技术和教学理念。

2.4落实专业技能考核

在课程体系的最后一环就是考核,要考核学生对专业技能的掌握程度,这是衡量课程体系是否达到了预期目的最主要的途径。以课程体系中要求学生掌握的若干个核心技能为考核点,让学生在一定的时间去完成,根据完成的正确率,速度来进行评分。当然,如何建设题库,如何使题库更科学性,这也是一个长期并且复杂的过程。

目前高职信息安全专业发展尚处于初级阶段,还存在着很多问题。建设具有高职特色的信息安全专业是一项艰巨的任务,课程体系又是其中一项关键的工作,只有不断研究,不断探索才能培养出合格的高素质技能型人才。

参考文献:

[1]彭迎春.高职信息安全专业课程体系建设的实践[J].职业教育研究,2007,(8).

[2]彭自然,喻昕,胡伏湘.高职院校信息安全专业课程体系设置的探讨[J].长沙民政职业技术学院学报,2007,(6).

[3]刘任熊,李畅.高职院校信息安全专业人才培养初探[J].江苏经贸职业技术学院学报,2007,(2).

[4]崔光耀.未来五年信息安全的发展格局[J].信息安全与通信保密,2005,(11).

[5]王云鹏.高职高专信管专业信息安全人才培养研究[J].商品储运与养护,2008,(7).

5.信息安全管理体系建设论文 篇五

摘 要:本文首先介绍了燃气行业信息化现状、分析了燃气行业信息安全存在的问题,然后介绍了企业建立信息安全体系的思路和方法,并结合此理论在国内首次提出了燃气行业信息安全体系的构建方法;最后以北京燃气为例,对燃气行业信息安全体系建设方法进行了实践和应用,分析并总结了燃气行业信息安全体系建设成功的关键因素。

关键词:燃气行业 燃气信息化 燃气信息安全 信息安全规划 燃气信息安全体系 工控安全 1 概述

近年来,燃气企业不断提高其信息化水平以支撑业务的高速发展,提升企业工作效率并优化业务运作模式,向公众提供高质量的服务。但是,作为传统能源行业,燃气企业在利用信息技术带来的优势时也必然需要承受先进技术带来的风险——信息安全问题。

2010年6月,“震网”病毒悄然袭击伊朗核设施的工业系统,“震网”是第一个被发现用于针对于政府的网络战争武器。2012年,美国国土安全部应急响应小组报告了198起针对重要基础设施的攻击,而2011年的攻击数量为l30起(上升了52%)。据欧洲网络与信息安全局统计的数据,在2012年遭受攻击最多的行业为能源行业,占41%,其次为供水,占15%[2]。

燃气企业本身存在的信息安全问题、外部严峻的安全形势以及各种监管的压力都要求燃气企业尽快建设信息安全体系。本文将对北京燃气信息安全体系建设过程中的经验、方法进行整理,供燃气行业其他企业构建信息安全体系参考。

下文的“燃气企业”泛指国内绝大部分燃气企业,代表着国内燃气行业的主要情况。燃气行业信息化现状及信息安全问题 2.1 燃气行业信息化现状 国内燃气企业的生产运营信息化建设开始于1996年左右,目前北京、上海、长春等多个大城市的管道燃气企业均成功完成生产运营信息化项目的建设,使企业运营过程控制程序化、模型化、智能化、集成化、网络化,监测、控制过程实现可视化和远程化,以期达到进一步理川页管理流程、提升管理水平和提高工作效率的日标。国内燃气行业信息化具有以下特点:

(1)企业的信息化建设已覆盖主要业务,但信息化缺乏有效整合,信息化的“孤岛效应”明显,企业信息资源没有得到有效利用。

(2)信息化管控能力薄弱,企业缺乏有效IT治理机制和行业的信息化标准规范指导,信息化在企业管理应用有待提高。

(3)信息化技术力量薄弱,企业的信息化建设严重依赖于第三方服务。(4)工业体系安全核心正在转变,由传统的物理安全正在向信息安全转移。国内燃气企业已经基本完成了信息化“建设”的初期任务,已经建成了涵盖SCADA、GIS、OA、ERP、EAM以及用户管理系统等信息系统,而为了支撑燃气业务的高速发展,更有效的、安全的利用信息化体系,实现信息化的整合和管控必然成为企业未来信息化发展的主题,企业信息化发展路线也逐步由偏重建设转向偏重管控。信息安全作为信息化管控的主要组成部分,已成为企业必须面对的现实问题。

2.2燃气行业信息安全问题

作为传统的能源行业,大部分燃气企业对信息安全比较陌生,缺乏主动有效的信息安全保障机制。下面从组织、策略和技术3个层面分析燃气行业信息安全存在的问题。2.2.1组织层面

燃气企业的信息安全组织力量薄弱且定位较低,企业没有形成自上而下的信息安全组织体系。

(1)企业信息化队伍并不完善,信息安全队伍严重匮乏,无法有效支撑企业的信息化建设和业务安全。

(2)企业对信息安全的认知度偏低,依然注重于传统的物理安全,并忽视信息安全问题与业务安全之间的重要性。(3)企业各部门的信息安全职责不清,缺乏各部门和分子公司等单位的参与。

(4)缺乏信息安全的培训和意识提升机制,员工的信息安全意识薄弱。(5)企业的信息化建设主要依赖于第三方,但是对第三方的管控薄弱且明显落后于信息化的建设速度。2.2.2策略层面

燃气企业基本没有成体系的信息安全策略,主要包括:

(1)事件驱动型,信息安全策略都是基于已发生的信息安全事件制定,缺乏体系化的制度流程支撑,信息安全策略侧重于应急响应机制。

(2)缺乏对信息系统和敏感信息的安全控制体系、技术规范以及安全基线。(3)缺乏信息安全策略推广手段,信息安全策略难以落地实行。

(4)业务为先,较难平衡信息安全的控制以及业务效率之间的关系,信息安全策略要求更多“屈从”于业务要求。

(5)监督和考核机制不足,缺乏明确的策略要求,信息安全控制无法得到有效的落实。2.2.3技术层面

燃气企业已经部署基本的信息安全防护设施,如防火墙、入侵检测、流量监测等设施,但是存在以下问题:

(1)信息安全系统“孤岛”效应严重,无法形成有效合力。

(2)系统和网络的边界控制能力薄弱,不同的系统和网络间的资源访问控制颗粒度较粗,缺乏有效的监控和审计能力。

(3)企业业务复杂,第二三方厂商技术水平参差不齐,安全技术能力薄弱。(4)工控系统由于在网络中的互联性增加,导致多种途径可访问这些系统,从而导致更多潜在攻击的可能性。

(5)系统的建设和部署缺乏信息安全考虑,信息系统自身存在大量漏洞,这些问题极易被黑客所利用,严重影响到信息系统的运行安全。2.3 燃气行业信息安全成熟度

越来越多的燃气企业高层管理人员认识到信息安全的重要性,但是无法了解企业自身信息安全所处的位置,不知道企业的信息安全未来发展之路如何走。参考信息安全控制最佳实践CoBIT[3],可定义燃气企业信息安全成熟度级别为初始级、可重复级、已定义级、可管理级和已优化级5个级别。初始级指企业信息安全管理流程不存在,或信息安全工作流程缺乏统筹安排;可重复级指信息安全管理流程遵循同定的模式;已定义级指信息安全体系已建立标准化的书面程序;可管理级指信息安全体系流程可监控、可度量;已优化级指信息安全工作流程自动化且持续优化。

国内绝大部分燃气企业信息安全现状与北京燃气在进行信息安全体系建设之前的状况一样,处于第一级即初始级;燃气企业的信息安全要达到一定的程度则信息安全成熟度必然要达到持续优化的第4级,即已管理级。通过信息安全成熟度模型,企业能够准确的找到当前所处的位置,未来企业信息安全期望达到的目标,以及企业未来信息安全的具体发展路线。3 企业建立信息安全体系的思路和方法 3.1 传统信息安全管理存在的误区

为实现组织的信息安全,各厂商、各标准化组织都基于各自的角度提出了各种信息安全管理的体系标准,这些基于产品、技术与管理层面的标准在某些领域得到了很好的应用,但从组织信息安全的各个角度和整个生命周期来考察,现有的信息安全管理体系与标准是不够完备的,特别是忽略了组织中最活跃的因素——人的作用。

考察国内外的各种信息安全事件,发现在信息安全事件表象后面其实都是人的因素在起决定作用。不完备的安全体系是不能保证日趋复杂的组织信息系统安全性的。因此,组织为达到保护信息资产的目的,应在“以人为本”的基础上,充分利用等级保护、IS027000、IS020000、CoBIT等信息化控制标准与最佳实践,制定出周密的、系统的、适合组织自身需求的信息安全管理体系。3.2 信息安全管理体系模型

信息安全的建设是一个系统工程,需要对信息系统的各个环节进行统一的考虑、规划和构架,并要时时兼顾组织内不断发生的变化,任何环节上的安全缺陷都会对系统构成威胁。从宏观的角度来看,信息安全可以由以下HTP模型来描述:人员与管理(Human and management)、技术与产品(Technology and products)、流程与体系(Process and frahiework)。见图1。

其中人是信息安全最活跃的因素,人的行为是信息安全保障最主要的方面。人特别是内部员工既可以是对信息系统的最大潜在威胁,也可以是最可靠的安全防线。统计结果表明,在所有的信息安全事故中,只有20%~30%是由于黑客入侵或其他外部原因造成的,70%~80%是由于内部员工的疏忽或有意泄密造成的。站在较高的层次上来看信息和网络安全的全貌就会发现安全问题实际上都是人的问题,单凭技术是无法实现从“最大威胁”到“最可靠防线”转变的。

以往的各种安全模型,其最大的缺陷是忽略了对人的因素的考虑,在信息安全问题上,要以人为本,人的因素比信息安全技术和产品的因素更重要。与人相关的安全问题涉及面很广,从国家的角度考虑有法律、法规、政策问题;从组织角度考虑有企业信息安全治理结构、安全方针政策程序、安全管理、安全教育与培训、组织文化、应急计划和业务持续性管理等问题;从个人角度来看有职业要求、个人隐私、行为学、心理学等问题。

在信息安全的技术防范措施上,可以综合采用商用密码、防火墙、防病毒、身份识别、网络隔离、可信服务、安全服务、备份恢复、PKI服务、取证、网络入侵陷阱、主动反击等多种技术与产品来保护信息系统安全,但不应把通过部署所有安全产品与技术而达到信息安全的零风险为目标,安全成本太高,安全也就失去其意义。组织实现信息安全应采用“适度防范”(Rightsizing)的原则,就是在风险评估的前提下,引入恰当的控制措施,使组织的风险降到可以接受的水平,保证组织业务的连续性和商业价值最大化就达到了安全的目的。

信息安全不是一个孤立静止的概念,信息安全是一个多层面、多因素的、综合的、动态的过程,管理学上的木桶原理能够很好的说明信息安全各个环节之间的作用。

一方面,如果组织凭着一时的需要,想当然去制定一些控制措施和引入某些技术产品,都难免存在挂一漏万、顾此失彼的问题,使得信息安全这只“木桶”出现若干“短木块”,从而无法提高安全水平。正确的做法是遵循信息安全标准与最佳实践过程,考虑组织对信息安全各个层面的实际需求,在风险分析的基础上引入恰当控制,建立合理安全管理体系,从而保证组织赖以牛存的信息资产的安全。

另一方面,这个安全体系还应当随着组织环境的变化、业务发展和信息技术提高而不断改进,不能一劳永逸,一成不变。因此,实现信息安全是一个需要一个完整的体系来保证的持续过程。3.3 建立信息安全管理HTP体系的方法[4]

此方法论由国内著名的信息安全专家和IT治理专家陈伟提出,已被国内许多银行和央企采用。3.3.1 HTP方法论框架

根据自顶向下,逐步求精的原则,根据组织的业务目标与安全要求,首先要在组织中建立信息安全治理结构,对信息安全做出制度保证;然后综合考察业务环境与IT环境,进行风险评估,做出信息安全计划,建立并运行信息安全管理体系,初步达到粗粒度的信息安全;在完整的信息安全管理体系之上,建立“人力防火墙”与“技术防火墙”,在细粒度上保证信息安全;实施阶段性的信息系统审计,在持续不断的改进过程中保证信息的安全性、完整性、可用性及有效性,从而建立一套完整的、健壮的信息安全防御体系。3.3.2建立HTP体系的步骤

(1)在充分理解组织业务目标、组织文件及信息安全的条件下,通过IS013335风险分析方法,建立组织的信息安全基线(Security Baseline),对组织的安全现状有一个清晰的了解,并可以为以后进行安全控制绩效分析提供一个评价基础。

(2)根据安全基线分析报告,制定组织信息安全计划,包括组织建设计划、预算计划和投资回报计划。

(3)按照IS027000标准建立信息安全管理框架,完善粗粒度的信息安全过程。建立框架后,冉通过这种细粒度的安全措施一“技术防火墙”和“人力防火墙”,就有可能建立起完备的信息安全管理体系。

(4)重视信息安全中最活跃的因素——“人”,建立“人力防火墙”,实现从信息安全“最大威胁”到“最可靠防线”转变,这样才能真正调动组织中实现长治久安的内在动力。

(5)根据风险评估的结果,综合利用各种信息安全技术与产品,以“适度防范”为原则,建立有效的“技术防火墙”,这是实现信息安全管理的可靠外部保证措施。

(6)实施阶段性的信息系统审计,在持续不断的改进过程中保证信息安全性、完整性、可用性及有效性。

3.4 燃气行业信息安全体系建设方法

根据国内燃气行业信息安全的现状与特点,结合HTP信息安全体系建设方法论,下面提出燃气行业信息安全体系的建设方法。3.4.1燃气行业信息安全体系建设方法

如图2所示。根据燃气企业的战略目标和风险现状,结合信息安全最佳实践,满足上级单位的监管要求,兼顾燃气企业生产安全和信息安全的结合点——工控安全,在确保外包服务安全的前提下设计燃气企业的信息安全架构,并综合燃气企业的战略目标和安全风险规划信息安全实施路线矧,此蓝图作为未来信息安全体系建设的指南。

在此基础上考虑组织、制度、技术体系的建设,实现HTP理论中“人力防火墙”和“技术防火墙”的目标,先试点运行并最终全面推广,在此过程中应充分结合当前的环境推进信息安全意识教育,树立企业正确的信息安全文化。

在体系的建设和运行过程中应充分考虑企业的风险现状,不断提升和改进企业的风险管控措施,实现燃气企业的信息安全管理体系PDCA循序渐进的过程。在整个体系的设计、规划、建设以及运行过程中应保持各部门各单位之间的有效沟通和协调,保证体系的正常运行,并不断监控体系实施过程中的状况,防止与业务目标的偏离,提升燃气企业信息安全体系的保障能力。3.4.2燃气行业信息安全体系建设步骤

燃气行业信息安全体系的建设建议按以下5个步骤进行:(1)现状调研和风险评估;(2)架构设计和蓝图规划;(3)信息安全体系建设;(4)信息安全意识培训;(5)信息安全体系优化。3.4.3燃气行业信息安全架构设计 信息安全架构是对信息安全治理机制的高度概括,从信息安全目标和方针、信息安全策略,到信息安全管理工作的分解,再到信息安全管理工作如何开展,提出了方向性和原则性指导意见。

在信息安全架构(见图3)中,设置信息安全目标和信息安全方针作为安全架构的核心;为实现信息安全目标和方针,需要构建信息安全域,不同企业构建的信息安全域的情况可能会不一样;最后再通过3个体系来保证信息安全域的实施和落地。

在构建燃气行业的信息安全架构时应充分利用等级保护、ISO27000、ISO20000、CoBIT等信息化控制标准与最佳实践,制定出周密的、系统的、适合组织自身需求的信息安全架构。

燃气企业在构建信息安全架构时除了吸收最佳实践标准外,还应充分考虑风险评估、战略驱动以及监管要求等内容,最终将国际国内信息安全最佳实践标准裁剪成符合燃气企业的信息安全体系架构。3.4.4燃气行业信息安全体系构建

燃气行业在信息安全体系的建设过程中为保障信息安全体系有效性,一般会遵从“组织体系定职责、策略体系定依据、技术体系定手段”的原则构建“事前防御、事中控制、事后响应”的信息安全体系,推进信息安全体系的执行和落地。

(1)组织体系 燃气企业应建立和完善信息安全决策、管理、执行以及监管的机构,明确企业所有单位的信息安全角色与职责以及总部和分公司之间的关系。信息安全组织体系处于信息安全战略的核心,是信息安全战略落实的基础和保障。

(2)策略体系

策略体系主要包含信息安全策略/方针、各信息安全管理域的安全管理要求等,为燃气企业提供信息安全控制依据。

(3)技术体系

燃气企业的信息安全技术体系应整合各种成熟的信息安全技术与产品,对企业各类信息资产形成有效的差异化和精细化保护。依据纵深防御的原则,结合“横向隔离,纵向认证”的要求,采用不同层次的防护技术,如身份认证、访问控制、内容安全、监控审计和备份恢复等,实现信息资产的安全防护。4 北京燃气信息安全体系建设实践及应用

北京燃气集团于2012年10月份启动了信息安全体系建设项日,于2013年6月底结项。整个项目的建设基本遵循燃气行业信息安全体系建设方法,是对燃气行业信息安全体系建设方法的实践和应用,同时根据实践的结果再返回去对燃气行业信息安全体系的建设方法进行了完善。4.1 建设目标

(1)通过现状调研和风险评估,全方位了解北京燃气信息安全工作现状和存在的风险。

(2)设计北京燃气的信息安全体系架构,完善信息安全组织与管理策略,编写信息安全制度与标准;并推进信息安全管理体系的落地运行。

(3)建立信息安全管理体系实施蓝图,使北京燃气能够利用3年到5年时间,建立起较为完善的信息安全管理体系。

(4)培育一批具备信息安全专业水平的技术人员和管理人员,并全面提升员工的信息安全意识。4.2 现状调研和风险评估

为全面梳理北京燃气信息系统安全现状,项目组对北京燃气信息化组织结构、物理环境安全、人力资源、信息资产、信息系统的开发和运行以及北京燃气各专业机构和分子公司的信息化建设和管理过程做了全面细致的了解,形成了北京燃气信息安全现状调研报告。

依据ISO27001国际标准,对北京燃气的信息安全现状进行了对标,查找与国际信息安全最佳实践之间的差距,并通过风险评估和分析进行分类和汇总,形成了包括应用系统风险、访问控制风险、外包服务风险、人员环境风险、组织安全风险等11个类别的风险。为将信息安全风险降低到北京燃气可以接受的水平,项目组为各类风险选择了恰当的风险处置措施并制定了从近期到长期详细的风险处置计划。

4.3 架构设计和蓝图规划

依据前期调研发现的问题和风险、遵照国际国内最佳实践标准、结合北京燃气的“十二五”规划设计完成了北京燃气的信息安全架构,并规划了北京燃气未来3年至5年的信息安全建设路线。4.3.1架构设计

北京燃气信息安全体系依照北京燃气信息安全整体目标,围绕“构建信息安全体系、保障信息系统安全”的方针制定了北京燃气的信息安全架构(如图4所示),通过组织体系定职责、制度体系定依据、技术体系定手段,涵盖了包括体系管控、建设安全、运维安全、应急保障和基础保障在内的五大信息安全域,全面覆盖北京燃气信息安全的各个方面。

北京燃气的五大信息安全域主要是参考ISO27001信息安全管理体系中的11个信息安全域,并结合燃气行业信息安全工作的特点和北京燃气已有的信息安全基础,重新进行划分和归并而得。4.3.2蓝图规划

信息安全蓝图规划日的是明确北京燃气未来信息安全的建设路线,经过3年乃至5年信息安全规划的实施,可以逐步改变目前信息安全的现状,为北京燃气信息系统的平稳运行和业务的持续开展提供强有力的保障。

北京燃气未来5年信息安全蓝图规划如下,分为以下3个阶段:

(1)信息安全管理体系建立阶段(2013年)。北京燃气于2013年上半年建立信息安全管理体系,通过信息安全管理体系的建设,建立了信息安全组织、完善了信息安全制度;通过持续进行风险评估,使北京燃气在信息安全方面具有了自我完善的能力。

(2)IT风险精细化管理阶段(2014年—2015年)。从2014年开始,进行IT综合管控体系的建设,建立完善的IT治理机制、IT综合管理流程(项目管理、外包管理、数据管理等)、IT服务管理流程、软件开发管理流程和IT绩效管理体系等;通过部署安全管理中心(SOC)开展敏感信息泄漏防护工作,试点关键用户信息安全绩效测评工作,推动信息安全工作的深人开展。

(3)安全与业务融合阶段(2016年—2017年)。从2016年开始,北京燃气的信息安全将进入安全与业务融合阶段,主要表现为,通过精细化信息安全管控体系的建立、IT内控体系建设,完善业务领域的信息安全工作,结合敏感信息防护工作的开展,实现安全与业务的深度融合,为IT支持业务运行与业务创新而奠定基础。4.4 体系构建 4.4.1组织保障体系

北京燃气的信息安全组织体系(见图5)包括领导层、管理层、执行层以及监督层。领导层由集团的信息化工作委员会担任。管理层由集团信息安全管理小组担任,下设信息安全管理办公室,成员包括总部相关部门的信息安全协调员。执行层由信息档案中心、运营调度中心以及集团其他所属各单位组成。监督层由集团法审部和第三方审计机构组成。

通过信息安全组织体系的建立,明确了集团各属单位信息安全角色与职责,以及总部和分公司之间信息安全接口与互动关系。信息安全组织保障体系处于信息安全战略的核心,是信息安全战略落实的基础和保障,同时,信息安全制度保障体系的建立和执行、信息安全运行相关工作以及信息安全技术在北京燃气内的运用也需要信息安全组织保障体系相关机构和角色去具体落实。4.4.2制度保障体系

制度保障体系主要包含北京燃气的信息安全策略/方针、各信息安全管理域的安全管理规定、细则和表单类的文档,为北京燃气提供信息安全依据。在制度体系中明确了信息安全技术类各种标准、安全规范、配置基线等;制定了信息安全运行保障机制以及总部和分公司的信息安全协作机制。

目前制定的制度规范共32个,其中二级规定1个、三级办法6个、四级细则l2个、技术规范l3个,覆盖了系统建设、系统运行、应急保障、体系管控、基础保障五大领域。4.4.3技术保障体系

北京燃气建立了“五纵五横”的技术保障体系(见图6),实现从物理环境到终端数据的安全控制,建立了事前预防、事中监控以及事后恢复的相关机制。

北京燃气的技术保障体系将重点关注和解决:完善安全域的综合规划和整改、建立信息系统基本等级防护技术体系、建立PKI体系、建立4A平台、建立终端防护体系、建立信息安全监控体系和建立灾备中心。4.5 信息安全意识的宣贯和提升

北京燃气在信息安全体系的建设过程中考虑了各个层面“人”的要素,从管理层到普通员工,从专业人员到非专业人员,充分保障了各层面人员所需的信息安全意识和技能的培养,如图7所示。

在构建自身的信息安全宣贯体系的同时,考虑了自身企业文化和企业特点,在借助传统的宣传媒介的同时引入社会化媒体进行企业内部员工信息安全意识的宣传,建立多维度全方位的信息安全宣传渠道,如图8所示。燃气行业信息安全体系建设成功因素

信息安全风险是应用信息技术过程所必须面对的问题,因此建立信息安全体系是保障燃气企业业务和信息化持久发展的基础。结合北京燃气信息安全体系建设的过程和经验,总结几点燃气行业信息安全体系成功实施的要素:

(1)来自企业高层明确的支持和承诺,尤其对于相对传统的燃气行业而言这是信息安全体系有效推进的保障。

(2)注重体系落地,依据“总体规划、分步实施”的战略,信息安全体系建设要从全局的观念出发组建系统,制定具体的且可实现的计划。

(3)信息安全部门的定位问题以及与信息化之间的关系,明确信息安拿与信息化是相互交叉又彼此区别的关系。

(4)加大信息安全的培训并建立自己的信息安全队伍,同时借助多种手段向所有管理者和员工有效的宣贯安全意识,注重持续性和时效性,减少信息安全在实施过程中的阻力。

6.信息化建设与信息安全(四)4 篇六

(四)4

1.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选题

A 建设国家信息安全保障体系

B 构筑国家信息安全保障体系

C 健全国家信息安全保障体系

D 完善国家信息安全保障体系正确答案:C

2.以下对PMI的叙述错误的是()。单选题

A PMI不是PKI的扩展及补充

B 是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。

C PMI系统要管理信息资源和系统用户两大类业务

D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。正确答案:A

3.网络舆情四大可测要素不包括()。单选题

A 思想 B 态度 C 情感 D 认知正确答案:A

4.数字签名的优点包括()。多选题

A 签名人不能否认自己所签的文件

B 可以在远距离以外签署文件

C 所签文件很容易被篡改

D 所签文件具有完整性,难以断章取义。正确答案: A B D

5.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。()判断题正确答案:正确

6.PKI是PMI的基础。()判断题正确答案:正确

7.下面与信息安全管理相关的工作有()。多选题

A 人事管理 B 设备和场地管理 C 存储媒体管理 D 软件管理 E 密码和密钥管理正确答案: A B C D E

8.选择先进的网络安全技术是信息安全管理的一般性策略之一。()判断题

正确答案:正确

9.数据故障是人为操作失误或黑客攻击造成的。()判断题

正确答案:错误

10.国家信息基础设施包括的内容有()。多选题

A 不断扩展的仪器设备

B 大量的数字信息

C 各类应用程序和软件

D 各种网络标准和传输编码

7.信息安全管理体系建设论文 篇七

信息安全保障本质上是风险管理的工作,信息安全风险和事件不可能完全避免,关键在于如何控制、化解和规避风险。信息安全保障是高技术的对抗,有别于传统安全,呈现扩散速度快、难控制等特点,必须采取符合信息安全规律的科学方法和手段来保障信息安全。信息安全风险评估,是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。防范和化解信息安全风险,或者将风险控制在可接受的水平,从而为最大限度地保障网络和信息安全提供科学依据。

因此,我们必须重视信息安全风险评估工作。对于信息安全风险评估工作,可以从以下几个方面加以认识和理解。

2. 开展信息安全风险评估的必要性

2.1 信息安全风险评估工作已成为我国推进信息安全保障体系建设的一项重要基础性工作

中办发[2003]27号文件明确提出“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估”。国家信息化领导小组关于印发《国家电子政务总体框架》(国信[2006]2号)提出了要求统筹建设信息安全基础设施,并明确提出要把信息安全基础设施建设与完善信息安全保障体系结合起来,搞好风险评估,推动不同信息安全域的安全互联。《关于开展信息安全风险评估工作的意见》(国信办[2006]5号)对此提出了的具体实施要求,明确了应当其贯穿信息系统全生命周期。在信息系统规划设计阶段,通过信息安全风险评估工作,可以明确信息系统的安全需求及其安全目标,有针对性地制定和部署安全措施,从而避免产生欠保护或过保护的情况。在信息系统建设完成验收时,通过风险评估工作可以检验信息系统是否实现了所设计的安全功能,是否满足了信息系统的安全需求并达到预期的安全目标。在信息系统的运行阶段,应当定期进行信息安全风险评估,以检验安全措施的有效性以及对安全环境的适应性。当安全形势发生重大变化或信息系统使命有重大变更时,应及时进行信息安全风险评估。

2.2 信息安全风险大量存在

各类计算机犯罪及“黑客”攻击网络事件屡有发生,手段也越来越高技术化,各单位被黑客攻击的现象时有发生;病毒、木马肆虐,大量的网络和信息系统中存在一定的木马、病毒;通讯与信息网络上失密、泄密及窃密事件时有发生。网络和信息系统存在的风险漏洞,给一些黑客和不法分子以可乘之机。这些威胁如果不加以消除,将会继续严重影响系统的正常运行。

在信息化建设中,建设与运营的网络与信息系统可能存在的系统设计缺陷、隐含于软硬件设备的缺陷、系统集成时带来的缺陷,以及可能存在的某些管理薄弱环节,尤其当网络与信息系统中拥有极为重要的信息资产时,都将使得面临复杂环境的网络与信息系统潜在着若干不同程度的安全风险。这些风险系统的安全运行带来安全隐患。对正在运行的网络和信息系统,由于缺少对已有信息系统定期进行风险评估,不清楚系统存在那些风险隐患,同样存在大量安全威胁。

2.3 普遍对信息安全的重要性认识不足

信息安全由于其专业性,目前信息安全管理人员在数量和技能的缺乏等给全网的安全管理带来了很大的难度。企业、政府机关等组织的信息安全工作基本由其网络运维管理人员兼顾,信息安全专业技术人员和管理人员严重不足,一些员工自身对信息安全工作的重要性认识不足,认为计算机信息安全是安全管理员的工作,与己无关,各单位的各项安全防范措施基本集中在中心服务器端,个人桌面电脑则因数量多、范围广等原因,系统管理员难以全面管理,且由于使用者大多不是专业人员,存在许多安全隐患和漏洞,信息安全防范水平亟待加强。

3. 风险评估时机选择

在信息系统的生存周期里,有许多种情况必须对信息系统所涉及的人员、技术环境、物理环境进行风险评估:

(1)在设计规划或升级至新的信息系统时;

(2)给目前的信息系统增加新应用时;

(3)在与其它组织(部门)进行网络互联时;

(4)在技术平台进行大规模更新(例如,从Linux系统移植到Solaris系统)时;

(5)在发生计算机安全事件之后,或怀疑可能会发生安全事件时;

(6)关心组织现有的信息安全措施是否充分或是否具有相应的安全效力时;

(7)在组织具有结构变动(例如,组织合并)时;

(8)在需要对信息系统的安全状况进行定期或不定期的评估、以查看是否满足组织持续运营需要时等。

4. 风险评估内容和过程

4.1 风险评估内容

从评估对象这个角度,评估内容要覆盖组织所有节点中的重要信息资产。它包括两个层面的内容:

技术层面:评估和分析在网络和主机上存在的安全技术风险,包括网络设备、主机系统、操作系统、数据库、应用系统等软硬件设备。

管理层面:从组织的人员、组织结构、管理制度、系统运行保障措施,以及其它运行管理规范等角度,分析业务运作和管理方面存在的安全缺陷。

评估内容具体又可分为如下几个方面:

(1)通过网络弱点检测,识别信息系统在技术层面存在的安全弱点。

(2)通过采集本地安全信息,获得目前操作系统安全、网络设备、各种安全管理、安全控制、人员、安全策略、应用系统、业务系统等方面的信息,并进行相应的分析。

(3)通过对组织的人员、制度等相关安全管理措施的分析,了解组织现有的信息安全管理状况。

(4)通过对以上各种安全风险的分析和汇总,形成组织安全风险评估报告。

(5)根据组织安全风险评估报告和安全现状,提出相应的安全建议,指导下一步的信息安全建设。

4.2 风险评估过程

风险评估过程划分为四个大的阶段:制定项目计划与培训、收集资料、风险分析、形成评估报告。图1表示了风险评估的过程和步骤。

其中,风险分析又可细分为如下六个步骤:

步骤一:资产识别与赋值

资产识别和赋值的目的就是要对组织的各类资产做潜在价值分析,了解其资产利用、维护和管理现状;明确各类资产具备的保护价值和需要的保护层次,从而使组织能够更合理地利用现有资产,更有效地进行资产管理,更有针对性地进行资产保护,最具策略性地进行新的资产投入。

风险评估范围内的所有资产必须予以确认,包括数据、服务、声誉、硬件和软件、通讯、程序界面、物理资产、支持设施、人员和访问控制措施等有形和无形资产。考虑到应用系统是组织业务信息化的体现,因此将应用系统定义为组织的关键资产。与应用系统有关的信息或服务、组件(包括与组件相关的软硬件)、人员、物理环境等都是组织关键资产——应用系统的子资产,从而使得子资产与应用系统之间更加具有关联性。

步骤二:弱点分析

弱点分析的目的是给出有可能被潜在威胁源利用的系统缺陷或弱点列表。所谓威胁源是指能够通过系统缺陷和弱点对系统安全策略造成危害的主体。弱点分析强调系统化地衡量这些弱点。弱点分析手段包括针对非技术弱点分析的手段和技术弱点分析的手段。非技术弱点分析主要采取调查表、人员访谈、现场勘查、文档查看等手段进行。技术弱点分析可以采取多种手段,主要包括:网络扫描、主机审计、渗透测试、系统分析。其中,需要注意渗透测试的风险较其它几种手段要大得多,在实际评估中需要斟酌使用。

步骤三:威胁分析

威胁分析主要指在明确组织关键资产、描述关键资产的安全需求的情况下,标识关键资产面临的威胁,并界定发生威胁的可能性及破坏系统或资产的潜力。通过鉴别与各业务系统有关的网络,分析各业务系统可能遭受的内部人员和/或外部人员的无意和/或故意威胁;通过鉴别与各业务系统有关的网络以及可能的威胁源,详细分析各业务系统可能通过网络途径可能遭受的威胁。

步骤四:已有控制措施分析

要产生一个总体可能性评价来说明一个潜在弱点在相关威胁环境下被攻击的可能性,就必须要考虑到当前已经实现或计划实现的安全控制。比如,如果威胁源的兴趣或能力级别很低、或如果有有效的安全控制可以消除或减轻危害后果,那么一个弱点(比如业务系统或流程中的薄弱环节)被攻击的可能性就低。

步骤五:可能性及影响分析

可能性分析是对威胁发生频率的估计,即威胁发生的或然率。可能性分析须观察影响风险发生可能性的环境。一般而言,威胁的可能性会随获授权用户人数的增加而提高。可能性是以发生的频率(例如每天一次、每月一次及每年一次)表达。威胁的可能性越高,风险也越高。

影响分析是估计可能发生的整体破坏或损失的程度。评估的影响包括收入、利润、成本、服务水平和政府声誉。此外还须考虑能够承受的风险水平,以及哪些资产会如何和何时受到这些风险影响。威胁的影响越严重,风险也越高。

步骤六:风险识别

风险评估的策略是首先选定某项业务系统(或者资产)、评估业务系统的资产价值、挖掘并评估业务系统/资产面临的威胁、挖掘并评估业务系统/资产存在的弱点、进而评估该业务系统/资产的风险,得出整个评估目标的风险。

风险级别根据风险的大小划分为不同的等级。具体可分为:极度风险、高风险、中等风险、低风险等。

确定风险程度后,便能够为已确认的各项业务系统/资产考虑技术、操作和管理上的解决方案清单。由于不可能完全杜绝风险,有关清单可成为接受、降低、避免或转移风险决策的依据。下表是可采取的风险处理措施。

5. 风险评估的原则

鉴于信息安全风险评估工作敏感性强,涉及系统的关键资产和核心信息,一旦处理不当,反而可能引入新的风险,因此在安全评估中必须遵循以下一些原则:

(1)标准性原则

评估方案的设计和具体实施都依据国内和国外的相关标准及理论模型进行。

(2)可控性原则

评估过程和所使用的工具具有可控性。可控性主要表现在评估项目所采用的网络漏洞扫描软件都是根据评估的具体要求和企业的具体网络特点定制的,具有完全的自主版权。

(3)整体性原则

分单个IP安全性和IP所在段安全威胁分析列出报表;确保涉及到主机和网络设备的各个层面;由单机和网络相结合分析得出风险值;避免由于遗漏造成未来安全隐患;根据主机风险值和网段风险级别得出综合安全风险值。同时,评估服务还应从组织的实际需求出发,从业务角度进行评估,而不是局限于网络、主机等单个的安全层面,涉及到安全管理和业务运营,保障整体性和全面性。

(4)最小影响原则

评估工作应做到充分的计划性,不对现有网络、系统的运行和业务的正常提供产生显著影响,尽可能小地影响系统和网络的正常运行。

(5)保密性原则

从评估方和被评估方、参与评估人员、评估过程三个方面进行保密控制。

评估方和被评估方双方签署保密协议,不得利用评估中的任何数据进行其他有损被评估方利益的用途;对参与评估的人员进行审核,评估方内部签订保密协议;在评估过程中对评估数据严格保密。

6. 结束语

风险评估是实施风险管理的重要环节,提高信息安全保障能力和水平建设的基本方法。经过多年的探索,有关方面已经在信息安全风险评估方面做了大量工作,积累了一些宝贵经验。今后,还应该更加重视信息化带来的新的信息安全风险。做好信息安全风险评估的各项工作。

摘要:计算机网络和信息系统存在大量的安全隐患,通过风险评估及早发现安全隐患并采取相应的加固方案成为信息安全保障建设必不可少的一部分。本文介绍了开展风险评估的必要性、时机的选择,以及风险评估的内容和开展风险评估应遵循的原则。

关键词:信息安全,安全保障,风险隐患,风险评估

参考文献

[1]范红,冯登国.信息安全风险评估方法与应用[M].北京:清华大学出版社,2007.

[2]张建军,孟亚平.信息安全风险评估探索与实践[M].北京:中国标准出版社,2005.

8.信息安全管理体系建设论文 篇八

引言

在国网公司“三集五大”体系建设的大环境下,信息化全业务覆盖将渗透到县公司各个环节, 县公司信息化建设有了重大进展和显著成效,尤其是在省电力公司信息系统全面推广应用后,建立合理、高效地信息安全管理体系显得尤为重要。西平县电业公司结合自己的实际情况,实施了一系列的信息安全方面的建设和管理,有效地保证了我公司的信息安全,提高了公司信息系统整体安全防护水平。

一、工作思路

(一)现状分析

西平县电业公司原来的局域网网络,由于内外网没有隔离,制度制定不全面,管理比较混乱,局域网内的计算机终端可以随意上网,由于没有桌面管理软件,私自接入路由器、交换机的情况比较严重,严重威胁到了公司局域网的网络安全。

(二)工作思路

为进一步加强我公司的信息安全管理,强化日常信息安全的监督、防控及应急处理体系,杜绝发生信息安全事故,有效提升全我公司整体信息安全防护水平,消除安全隐患,解决信息安全短板,强化信息安全建设,重新制定各种信息安全规章制度,明确信息安全责任人,对引起信息安全责任事故的,从严处罚;实施内网物理隔离,局域网内所有计算机终端安装省公司统一部署的北信源桌面管理系统和趋势杀毒软件,配备安全移动存储介质,最大限度消除各类信息安全隐患,确保公司局域网的安全。

二、主要做法

(一)加强组织机构与制度建设

我公司成立信息安全组织,以公司经理为组长,主管副经理为副组长,各部室主任为成员的安全信息管理网络体系,分级负责信息安全工作;信息安全管理实行统一领导、分级管理,各部门主要负责人是本单位信息安全第一责任人,公司信息化领导小组负责本单位信息安全重大事项决策和协调工作。公司负责人与各部室及各单位签订信息安全责任书,全体员工签订信息安全保密承诺书,对员工宣传“八不准、三个不发生”的安全要求,明确“谁使用、谁负责”的信息安全原则。信息安全纳入公司安全管理体系,实行专业管理、归口监督,科技信息部负责管理信息大区(信息内网和信息外网)的安全保障,负责指导、协调和檢查各单位信息安全工作,组织落实公司信息系统等级保护制度,统筹开展公司信息系统风险评估和安全检查工作,负责规范公司信息系统安全产品的测评和选型工作。组织本单位信息系统安全的宣传和培训,建立健全信息系统安全管理体系,设立系统管理员、网络管理员、安全管理员等岗位。

一是完善制度,制定包括各级信息安全岗位职责、值班制度、巡视检修制度、机房管理制度、业务受理制度、数据备份制度、信息发布与审核制度、信息安全审计制度等在内的各项制度;二是建立健全监督考核机制,严格系统分级权限分配、监督与管理;三是加强流程控制,数据录用前,必须要保证信息系统数据的合法性、安全性以及处理后数据的正确性,更重要的是对各环节人员操作程序进行安全管理,同时还要引进和强化计算机自动控制系统,以保证计算机系统及数据的安全性和数据处理的可靠性。四是建立完善了信息安全责任制度、信息系统日志管理制度、账号与口令管理制度、数据备份制度及应急预案制度等。

(二)加强硬件与软件及信息安全技术建设

为保障信息系统的安全,实施了内外网物理隔离,使互联网和局域网成为两个独立的网络,并配合省、市公司,对县—市—省三级联网通道进行改造,建设成了主通道为100M、备用通道为20M的光纤通道,与省、市公司互联。在各计算机终端安装了北信源桌面管理系统和趋势杀毒软件,启用桌面管理系统的补丁安装功能,对存在漏洞的计算机进行了补丁安装,对于个别无法安装补丁的计算机进行了重新安装操作系统,并实施了弱口令专项治理工作,坚决杜绝弱口令的发生。指派专人实时监控桌面管理系统,确保杀毒软件安装率、桌面管理系统注册率等达到100%。严格执行“涉密不上网、上网不涉密”的纪律要求。在内外网的网络终端上安装安全管理终端,登记内外网终端使用信息,监控网络终端基本信息。严禁违规上国际互联网及其他的信息网的现象;严禁内外网互联现象;严禁使用未登记备案的外网接口;严禁安装、使用未经批准的无线网络等,杜绝违规外联的发生。加强移动存储介质的使用和管理,专门配备了安全移动存储介质,保证了病毒、木马依靠移动存储介质进行传播。在各信息系统服务器上增加软件防火墙,取消不必要的协议及远程登录功能。对于远抄、集抄、智能手机抄表等信息系统,把原来的互联网接入方式更换为APN接入方式,保证了信息系统服务器的安全。对于入网及互联网用户实行严格的审批制度,并对其进行了MAC地址绑定,使局域网安全得以保障。

三、对实践过程的思考和对效果的评价

通过一系列的信息安全的建设和管理,改变了原来公司局域网管理混乱的模式,加强了公司信息安全管理工作,提高了公司信息系统整体安全防护水平,实现信息系统安全的可控、能控、在控。规范了信息安全的主要责任,确保信息系统持续、稳定、可靠的运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故,为国网公司“三集五大”体系建设及省电力公司统推的信息系统建设提供了强有力的安全保障,以信息化建设促进了企业管理水平和经济效益的提高。

9.信息安全管理体系建设论文 篇九

(四)51、电子商务信用体系产生背景不包括()。单选

A、全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。

B、中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。

C 在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。

D 互联网的高速发展

正确答案:D2、网络舆情监管的改进措施不包括()。单选

A 加强社会管理,加强网络舆情引导和控制。

B 限制言论自由C 完善社会教育监督机制

D 建立健全法律体系

正确答案:B3、被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()判断 正确 错误正确答案:错误

4、信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。单选 A 国家信息安全B 民族信息安全C 市场信息安全D 军事信息安全 正确答案:C5、在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。()判断 正确 错误正确答案:错误6、1999年,俄罗斯开始制定国家信息通信技术发展战略,拟定了《21世纪信息通信构想》和《信息通信产业技术战略》。()判断 正确 错误正确答案:错误

7、数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。()判断 正确 错误正确答案:正确

8、下列与信息安全问题有关的法律有()。多选 A 《中华人民共和国宪法》B 《中华人民共和国刑法》C 《治安管理处罚条例》D 《中华人民共和国刑事诉讼法》E 《中华人民共和国行政处罚法》正确答案: A B C D E9、美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括()。多选 A 邮政和货运服务B 农业和食品C 高等院校和科研机构D 公共健康和医疗E 国家纪念碑和象征性标志正确答案: A B D E10、中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指()。多选 A 基础支撑能力B 法律保障能力C 舆情宣传和驾驭能力D 国际信息安全的影响力E 信息安全风险评估能力

10.信息安全管理体系建设论文 篇十

摘要:税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速发展,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收现代化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。

关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(Server Security)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(Operating System Security)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(Discretionary Access Control,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(Capabilities List),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(Prefix List),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(Mandatory Access Control,MAC)。鉴于自主访问控制不能有效的.抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(Security Kernel Technology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(Database Security)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(Identification and Authentication);访问控制(Access Control);可记账性(Accountability);对象重用(Object Reuse);精确性(Accuracy);服务可用性(Availability of Services)等功能。

1.防火墙技术(Firewall Technology)

为保

本文由www.FwSir.com收集整理,版权归原作者所有.

证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(Information Encryption Technology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-key Cryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-key Cryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(Authentication Center,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(Information Authentication Technology)

数字签名技术(Digital Signature Technology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(Integrity Authentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virus Technology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

[1] 杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.

[2] Andrew S. Tanenbaum,“Modern Operating Systems”,Prentice Hall,1992.

[3] 滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.

[4] 陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.

[5] 谭伟贤,杨力平.计算机网络教程[M].北京:国防工业出版社,2001.

上一篇:陈丹青辞职报告全文下一篇:公安局户口证明范文