網(wǎng)絡安全風險管理范文

時間:2023-08-30 17:08:15

導語:如何才能寫好一篇網(wǎng)絡安全風險管理,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。

篇1

一、研究現(xiàn)狀

目前關于計算機網(wǎng)絡安全問題與對策的研究比較多,主要集中在網(wǎng)絡安全威脅的類型和網(wǎng)絡安全的防范措施兩個方面。第一,在網(wǎng)絡安全威脅的類型方面,廖博藝介紹了網(wǎng)絡安全威脅的相關情況,他認為計算機病毒是首要威脅,系統(tǒng)漏洞和惡意攻擊是重要威脅。袁劍鋒分析了網(wǎng)絡安全中存在的問題,主要是自然威脅、身份鑒別威脅等。第二,在網(wǎng)絡安全的防范措施方面,仝世君從用戶、系統(tǒng)開發(fā)者、黑客這三個主體的角度分析了網(wǎng)絡安全面臨的問題,并提出了多種應對措施。羅濤提出網(wǎng)絡安全最薄弱的環(huán)節(jié)是人的漏洞,因此要加強網(wǎng)絡安全教育。

總體上,已有研究多關注網(wǎng)絡安全建設,但大多是定性介紹,泛泛而談,沒有形成系統(tǒng)的分析框架。因此本文通過建立風險分析框架,基于流程來分析計算機網(wǎng)絡在運行過程中存在的風險與問題,并提出針對性的對策建議。

二、計算機網(wǎng)絡運行的風險分析

計算機網(wǎng)絡在運行過程中會面臨諸多方面的問題。為了更加全面地分析計算機網(wǎng)絡運行過程中的風險與問題,本文以風險管理流程的三個層面為框架,結合計算機網(wǎng)絡的風險來源和風險處理要素,構建了計算機網(wǎng)絡安全的風險分析框架,并按照該框架提出對策意見。具體包括:風險來源分析,即從計算機網(wǎng)絡運行的三個核心要素分析,包括操作系統(tǒng)、軟件應用、數(shù)據(jù)信息;風險評估分析,即從資產(chǎn)損失、威脅行為兩個方面分析可能的風險影響;風險處理分析,包括風險預防和風險應對兩個層面提出應對策略。

(1)風險來源分析。計算機網(wǎng)絡面臨的風險來源包括三個方面。第一,在操作系統(tǒng)方面存在的風險。目前計算機的操作系統(tǒng)主要是Windows、Linux等。由于操作系統(tǒng)的集中性,導致操作系統(tǒng)的安全性存在很大的問題。這些操作系統(tǒng)的源代碼是公開的,一些程序員可以在這方面做文章,如制作病毒攻擊。這是所有計算機都可能面臨的風險。第二,在軟件應用方面存在的風險。某些黑客設計出一些帶有病毒的軟件來竊取用戶的信息,如照片、通信信息等。第三,數(shù)據(jù)信息丟失的風險。例如應用軟件不小心被卸載了,會直接導致用戶數(shù)據(jù)的丟失。

(2)風險評估分析。風險評估是正確認識風險的重要一環(huán)。一般來說,對于計算機網(wǎng)絡存在的風險的評估要素包括兩個部分,即資產(chǎn)損失、威脅行為。首先,資產(chǎn)方面的評估不僅包括財產(chǎn)或貨幣資產(chǎn),也包括無形的資產(chǎn),比如當某個用戶的信息被泄露了,可能造成該用戶在名譽上的損失。其次,在威脅行為上的評估。計算機網(wǎng)絡的運行是流程性的、多方面的,在每個環(huán)節(jié)都有可能受到影響,用戶層面的受影響的范圍還較小,但若是平臺后臺或者數(shù)據(jù)庫被影響了,則波及面更廣、破壞性更大。

三、計算機網(wǎng)絡安全的對策分析

(1)風險預防層面。用戶、計算機系統(tǒng)設計者要結合風險隱患可能存在的三個方面進行預防。首先,在操作系統(tǒng)方面,操作系統(tǒng)設計公司和設計者們要不斷更新完善。其次,在軟件應用方面,用戶要學會使用計算機內(nèi)部的安全設置功能。例如用戶可以在計算機內(nèi)部存儲運行設置方面進行操作,做一些安全隱私性的設置。再次,在數(shù)據(jù)信息方面,用戶要及時保存原始數(shù)據(jù),如上傳云盤,避免電腦崩潰、軟件運行錯誤等帶來的不必要的損失。

(2)風險應對層面。上述風險預防的措施主要是針對用戶的,因為這些用戶是使用計算機的主要對象,他們把預防工作做好了,會極大地減輕自身的風險損失。在風險應對方面,用戶面臨風險威脅時,比如支付信息被盜竊、個人隱私泄露等,用戶首先要與應用軟件的工作人員溝通,共同尋找降低損失的方案,其次要及時停止使用該軟件,以免造成二次損失。在必要時候可以向有關部門反映情況。對于平臺而言,當平臺被惡性攻擊,如平臺數(shù)據(jù)庫被破壞時,相關管理部門要啟動緊急預案,查明原因,追究破壞者的責任,降低平臺的損失,創(chuàng)造一個公正、透明、有序的網(wǎng)絡環(huán)境。

參考文獻

1.廖博藝.淺析計算機網(wǎng)絡安全問題與對策.網(wǎng)絡安全技術與應用,2014(06).

2.袁劍鋒.計算機網(wǎng)絡安全問題及其防范措施.中國科技信息,2006(15).

3.仝世君.淺談計算機網(wǎng)絡安全問題與對策.中國科技信息,2006(10).

4.羅濤.淺談計算機網(wǎng)絡安全問題及其對策.中小企業(yè)管理與科技(下旬刊),2010(04).(責任編輯:蘭卡)

篇2

制定網(wǎng)絡安全基線

網(wǎng)絡安全基線是阻止未經(jīng)授權信息泄露、丟失或損害的第一級安全標準。確保與產(chǎn)品相關的人員、程序和技術都符合基線,將有效提高政府的網(wǎng)絡安全等級。網(wǎng)絡安全基線應體現(xiàn)在采辦程序的技術需求以及性能標準中,以明確在整個采辦生命周期內(nèi)產(chǎn)品或服務的網(wǎng)絡風險。由于資源有限以及采辦中風險的多樣性,政府應采取漸進和基于風險的方法,逐步增加超越基線的網(wǎng)絡安全需求。這種需求應在合同內(nèi)清晰且專門列出。

開展網(wǎng)絡安全培訓

政府應對工業(yè)合作伙伴開展采辦網(wǎng)絡安全培訓。通過這種培訓向工業(yè)合作伙伴明確展示,政府正通過基于風險的方法調(diào)整與網(wǎng)絡安全相關的采購活動,且將在特定采辦活動中提出更多網(wǎng)絡安全方面的要求。

明確通用關鍵網(wǎng)絡安全事項定義

明確聯(lián)邦采辦過程中關鍵網(wǎng)絡安全事項的定義將提高政府和私營部門的效率和效益。需求的有效開發(fā)和完善很大程度上依賴于對關鍵網(wǎng)絡安全事項的共同認識。在采辦過程中,不清晰、不一致的關鍵網(wǎng)絡安全事項定義將導致網(wǎng)絡安全不能達到最優(yōu)效果。定義的清晰界定應建立在公認或國際通用的標準上。

建立采辦網(wǎng)絡風險管理戰(zhàn)略

政府需要一個部門內(nèi)普遍適用的采辦網(wǎng)絡風險管理戰(zhàn)略。該戰(zhàn)略將成為政府企業(yè)風險管理戰(zhàn)略的一部分,并要求政府部門確保其行為符合采辦網(wǎng)絡風險目標。該戰(zhàn)略應建立在政府通用的采辦愿景基礎上,并與美國家標準與技術研究院制定的“網(wǎng)絡安全框架”相匹配。戰(zhàn)略應為采辦建立網(wǎng)絡風險等級,并包含基于風險的采辦優(yōu)先次序。戰(zhàn)略還應包含完整的安全需求。制定戰(zhàn)略時,政府應將網(wǎng)絡風險列入企業(yè)風險管理,并積極與工業(yè)界、民間和政府機構以及情報機構合作,共享已驗證的、基于結果的風險管理程序和最佳經(jīng)驗。

加強采購來源的網(wǎng)絡風險管控

確保提供給政府的產(chǎn)品真實、未被篡改和替代是降低網(wǎng)絡風險的重要環(huán)節(jié)。偽冒產(chǎn)品往往不能進行安全更新,或達不到原始設備制造商產(chǎn)品的安全標準。政府需要從原始設備制造商、授權商獲取產(chǎn)品,或者從合格供應商表中確定可信采購來源。政府通過一系列基于采辦類型的網(wǎng)絡安全標準,評估供應商的可信情況,建立合格供應商表。即便來自可信采購來源的產(chǎn)品也可能存在網(wǎng)絡安全缺陷。對此,政府應限制原始設備制造商、授權商以及可信供應商的來源,并將資格要求貫徹到全采辦生命周期。政府從供應商獲取產(chǎn)品或服務時,若供應商未與原始設備制造商建立信任關系,政府應要求其就產(chǎn)品的安全和完整性提供擔保。

篇3

 

1美國電力行業(yè)信息安全的戰(zhàn)略框架

 

為響應奧巴馬政府關于加強丨Kj家能源坫礎設施安全(13636行政令,即ExecutiveOrder13636-ImprovingCriticalInfrastructureCybersecurity)的要求,美國能源部出資,能源行業(yè)控制系統(tǒng)工作組(EnergySec*torControlSystemsWorkingGroup,ESCSWG)在《保護能源行業(yè)控制系統(tǒng)路線圖》(RoadmaptoSecureControlSystemsintheEnergySector)的基礎上,于2011年了《實現(xiàn)能源傳輸系統(tǒng)信息安全路線閣》。2011路線圖為電力行業(yè)未來丨0年的信息安全制定了戰(zhàn)略框架和行動計劃,體現(xiàn)了美國加強國家電網(wǎng)持續(xù)安全和可靠性的承諾和努力路線圖基于風險管理原則,明確了至2020年美國能源傳輸系統(tǒng)網(wǎng)絡安全目標、實施策略及里程碑計劃,指導行業(yè)、政府、學術界為共丨司愿景投入并協(xié)同合作。2011路線圖指出:至2020年,要設計、安裝、運行、維護堅韌的能源傳輸系統(tǒng)(resilientenergydeliverysystems)。美國能源彳了業(yè)的網(wǎng)絡安全目標已從安全防護轉(zhuǎn)向系統(tǒng)堅韌。路線圖提出了實現(xiàn)目標的5個策略,為行業(yè)、政府、學術界指明了發(fā)展方向和工作思路。(1)建立安全文化。定期回顧和完善風險管理實踐,確保建立的安全控制有效。網(wǎng)絡安全實踐成為能源行業(yè)所有相關者的習慣,,(2)評估和監(jiān)測風險。實現(xiàn)對能源輸送系統(tǒng)的所有架構層次、信息物理融合領域的連續(xù)安全狀態(tài)監(jiān)測,持續(xù)評估新的網(wǎng)絡威脅、漏洞、風險及其應對措施。(3)制定和實施新的保施。新一代能源傳輸系統(tǒng)結構實現(xiàn)“深度防御”,在網(wǎng)絡安全事件中能連續(xù)運行。(4)開展事件管理。開展網(wǎng)絡事件的監(jiān)測、補救、恢復,減少對能源傳輸系統(tǒng)的影響。開展事件后續(xù)的分析、取證以及總結,促進能源輸送系統(tǒng)環(huán)境的改進。(5)持續(xù)安全改進。保持強大的資源保障、明確的激勵機制及利益相關者密切合作,確保持續(xù)積極主動的能源傳輸系統(tǒng)安全提升。為及時跟蹤2011路線圖實施情況,能源行業(yè)控制系統(tǒng)工作組(ESCSWG)提供了ieRoadmap交互式平臺。通過該平臺共享各方的努力成果,掌握里程碑進展情況,使能源利益相關者為路線圖的實現(xiàn)作一致努力。

 

2美國電力行業(yè)信息安全的管理結構

 

承擔美國電力行業(yè)信息安全相關職責的主要政府機構和組織包括:國土安全部(DHS)、能源部(1)0£)、聯(lián)邦能源管理委員會(FEUC)、北美電力可靠性公司(NERC)以及各州公共事業(yè)委員會(PUC)。2.1國土安全部美國國土安全部是美國聯(lián)邦政府指定的基礎設施信息安全領導部I'j'負責監(jiān)督保護政府網(wǎng)絡安全,為私營企業(yè)提供專業(yè)援助。2009年DHS建立了國家信息安全和通信集成中心(NationalCyhersecurityandCommunicationsIntegrationCenter,NCCIC),負責與聯(lián)邦相關部門、各州、各行業(yè)以及國際社會共享網(wǎng)絡威脅發(fā)展趨勢,組織協(xié)調(diào)事件響應w。

 

2.2能源部

 

美國能源部不直接承擔電網(wǎng)信息安全的管理職責,而是通過指導技術研發(fā)和協(xié)助項目開發(fā)促進私營企業(yè)發(fā)展和技術進步能源部的電力傳輸和能源可靠性辦公室(Office(>fElectricityDelivery<&EnergyReliability)承擔加強國家能源基礎設施的可靠性和堅韌性的職責,提供技術研究和發(fā)展的資金,推進風險管理策略和信息安全標準研發(fā),促進威脅信息的及時共享,為電網(wǎng)信息安全戰(zhàn)略性綜合方案提供支撐。

 

能源部2012年與美國國家標準技術研究院、北美電力可靠性公司合作編制了《電力安全風險管理過程指南》(ElectricitySubsectorCybersecurityRiskManagementProcess)151;2014年與國土安全部等共同協(xié)作編制完成了《電力行業(yè)信息安全能力成熟度模型》(ElectricitySubsectorcybersecurityCapabilityMaturityModel(ES-C2M2)丨6丨,以支撐電力行業(yè)的信息安全能力評估和提升;2014年資助能源行業(yè)控制系統(tǒng)工作組(ESCSWG)形成了《能源傳輸系統(tǒng)網(wǎng)絡安全采購用語指南》(CybersecurityProcurementlanguageforEnergyDeliverySystems)171,以加強供應鏈的信息安全風險管理。

 

在201丨路線圖的指導下,能源部啟動了能源傳輸系統(tǒng)的信息安全項目,資助愛達荷國家實驗室建立SCADA安全測試平臺,發(fā)現(xiàn)并解決行業(yè)面臨的關鍵安全漏洞和威脅;資助伊利諾伊大學等開展值得信賴的電網(wǎng)網(wǎng)絡基礎結構研究。

 

2.3聯(lián)邦能源管理委員會

 

聯(lián)邦能源管理委員會負責依法制定聯(lián)邦政府職責范圍內(nèi)的能源監(jiān)管政策并實施監(jiān)管,是獨立監(jiān)管機構。2005年能源政策法案(EnergyPolicyActof2005)授權FERC監(jiān)督包括信息安全標準在內(nèi)的主干電網(wǎng)強制可靠性標準的實施。2007年能源獨立與安全法案(EnergyIndependenceandSecurityActof2007(EISA))賦予FERC和國家標準與技術研究所(National丨nstituteofStandardsan<丨Technology,NIST)相關責任以協(xié)調(diào)智能電網(wǎng)指導方針和標準的編制和落實。2011年的電網(wǎng)網(wǎng)絡安全法案(GridCyberSecurityAct)要求FKRC建立關鍵電力基礎設施的信息安全標準。

 

2007年FERC批準由北美電力可靠性公司制定的《關鍵基礎設施保護》(criticalinfrastructureprotection,CIPW標準為北美電力可靠性標準之中的強制標準,要求各相關企業(yè)執(zhí)行,旨在保護電網(wǎng),預防信息系統(tǒng)攻擊事件的發(fā)生。

 

2.4北美電力可靠性公司

 

北美電力可靠性公司是非盈利的國際電力可靠性組織。NERC在FERC的監(jiān)管下,制定并強制執(zhí)行包括信息安全標準在內(nèi)的大電力系統(tǒng)可靠性標準,開展可靠性監(jiān)測、分析、評估、信息共享,確保大電力系統(tǒng)的可靠性。

 

NERC了一系列的關鍵基礎設施保護(CIP)標準181作為北美電力系統(tǒng)的強制性標準;與美國能源部和NIST編制了《電力行業(yè)信息安全風險管理過程指南》,提供了網(wǎng)絡安全風險管理的指導方針。

 

歸屬NERC的電力行業(yè)協(xié)凋委員會(ESCC)是聯(lián)邦政府與電力行業(yè)的主要聯(lián)絡者,其主要使命是促進和支持行業(yè)政策和戰(zhàn)略的協(xié)調(diào),以提高電力行業(yè)的可靠性和堅韌性'NERC通過其電力行業(yè)信息共享和分析中心(ES-ISAC)的態(tài)勢感知、事件管理以及協(xié)調(diào)和溝通的能力,與電力企業(yè)進行及時、可靠和安全的信息共享和溝通。通過電網(wǎng)安全年會(GridSecCon)、簡報,提供威脅應對策略、最佳實踐的討論共享和培訓機會;組織電網(wǎng)安全演練(GridEx)檢查整個行業(yè)應對物理和網(wǎng)絡事件的響應能力,促2.5州公共事業(yè)委員會美國聯(lián)邦政府對地方電力公司供電系統(tǒng)的可靠性沒有直接的監(jiān)管職責。各州公共事業(yè)委員會負責監(jiān)管地方電力公司的信息安全,大多數(shù)州的PUC沒有網(wǎng)絡安全標準的制定職責。PUC通過監(jiān)管權力,成為地方電力系統(tǒng)和配電系統(tǒng)網(wǎng)絡安全措施的重要決策者。全國公用事業(yè)監(jiān)管委員協(xié)會(NationalAssociationofRegulatoryUtilitycommissioners,NARUC)作為PUC的一■個聯(lián)盟協(xié)會,也采取措施促進PUC的電力網(wǎng)絡安全工作,呼吁PUC密切監(jiān)控網(wǎng)絡安全威脅,定期審查各自的政策和程序,以確保與適用標準、最佳實踐的一致性%

 

3美國電力行業(yè)信息安全的硏究資源

 

參與美國電力行業(yè)信息安全研究的機構和組織主要有商務部所屬的國家標準技術研究院及其領導下的智能電網(wǎng)網(wǎng)絡安全委員會、國土安全部所屬的能源行業(yè)控制系統(tǒng)工作組,重點幵展電力行業(yè)信息安全發(fā)展路線圖、框架以及標準、指南的研究。同時,能源部所屬的多個國家實驗室提供網(wǎng)絡安全測試、網(wǎng)絡威脅分析、具體防御措施指導以及新技術研究等。

 

3.1國家標準技術研究院(NIST)

 

根據(jù)2007能源獨立與安全法令,美_國家標準技術研究院負責包括信息安全協(xié)議在內(nèi)的智能電網(wǎng)協(xié)議和標準的自愿框架的研發(fā)。NISTf20102014發(fā)#了《?能電網(wǎng)互操作標準的框架和路線圖》(NISTFrameworkaridRoadmapforSmartGridInteroperabilityStandard)1.0、2.0和3.0版本,明確了智能電網(wǎng)的網(wǎng)絡安全原則以及標準等。2011年3月,NIST了信息安全標準和指導方針系列中的旗艦文檔《NISTSP800-39,信息安全風險管理》丨叫(NISTSpedalPublication800—39,ManagingInformationSecurityRisk),提供了一系列有意義的信息安全改進建議。2014年2月,根據(jù)13636行政令,了《提高關鍵基礎設施網(wǎng)絡安全框架》第一版,以幫助組織識別、評估和管理關鍵基礎設施信息安全風險。

 

NIST正在開發(fā)工業(yè)控制系統(tǒng)(ICS)網(wǎng)絡安全實驗平臺用于檢測符合網(wǎng)絡安全保護指導方針和標準的_「.業(yè)控制系統(tǒng)的性能,以指導工業(yè)控制系統(tǒng)安全策略最佳實踐的實施。

 

3.2智能電網(wǎng)網(wǎng)絡安全委員會

 

智能電網(wǎng)網(wǎng)絡安全委員會其前身是智能電網(wǎng)互操作組網(wǎng)絡安全工作組(SGIP-CSWG)ra。SGCC一直專注于智能電網(wǎng)安全架構、風險管理流程、安全測試和認證等研究,致力于推進智能電網(wǎng)網(wǎng)絡安全的發(fā)展和標準化。在NIST的領導下,SGCC編制并進一步修訂了《智能電網(wǎng)信息安全指南》(NISTIR7628,GuidelinesforSmartGridCybersecurity),提出了智能電網(wǎng)信息安全分析框架,為組織級研究、設計、研發(fā)和實施智能電網(wǎng)技術提供了指導性T.具。

 

3.3國家電力行業(yè)信息安全組織(NESC0)

 

能源部組建的國家電力行業(yè)信息安全組織(NationalElectricSectorCybersecurityOrganization,NESCO),集結了美國國內(nèi)外致力于電力行業(yè)網(wǎng)絡安全的專家、開發(fā)商以及用戶,致力于網(wǎng)絡威脅的數(shù)據(jù)分析和取證工作⑴。美國電力科學研究院(EPRI)作為NESC0成員之一提供研究和分析資源,開展信息安全要求、標準和結果的評估和分析。NESCO與能源部、聯(lián)邦政府其他機構等共同合作補充和完善了2011路線圖的關鍵里程碑和目標。

 

3.4能源行業(yè)控制系統(tǒng)工作組(ESCSWG)

 

隸屬國土安全部的能源行業(yè)控制系統(tǒng)工作組由能源領域安全專家組成,在關鍵基礎設施合作咨詢委員會框架下運作。在能源部的資助下,ESCSWG編制了《實現(xiàn)能源傳輸系統(tǒng)信息安全路線圖》、《能源傳輸系統(tǒng)網(wǎng)絡安全釆購用語指南》。3.5能源部所屬的國家實驗室

 

3.5.1愛達荷國家實驗室(INL)

 

愛達荷W家實驗室成立于1949年,是為美國能源部在能源研究、國家防御等方面提供支撐的應用工程實驗室。近十年來,INL與電力行業(yè)合作,加強了電網(wǎng)可靠性、控制系統(tǒng)安全研究。

 

在美國能源部的資助下,INL建立了包含美國國內(nèi)和國際上多種控制系統(tǒng)的SCADA安全測試平臺以及無線測試平臺等資源,目的對SCADA進行全面、徹底的評估,識別控制系統(tǒng)脆弱點,并提供脆弱點的消減方法113】。通過能源部的能源傳輸系統(tǒng)信息安全項目,INL提出了采用數(shù)據(jù)壓縮技術檢測惡意流量對SCADA實時網(wǎng)絡保護的方法hi。為支持美國國土安全部控制系統(tǒng)安全項目,INL開發(fā)并實施了培訓課程以增強控制系統(tǒng)專家的安全意識和防御能力。1NL的相關研究報告有《SCADA網(wǎng)絡安全評估方法》、《控制系統(tǒng)十大漏洞及其補救措施》、《控制系統(tǒng)網(wǎng)絡安全:深度防御戰(zhàn)略》、《控制系統(tǒng)評估中常見網(wǎng)絡安全漏洞》%、《能源傳輸控制系統(tǒng)漏洞分析>嚴|等。

 

3.5.2太平洋西北國家實驗室(PNNL)

 

太平洋西北國家實驗室是美國能源部所屬的闊家綜合性實驗室,研究解決美國在能源、環(huán)境和國家安全等方面最緊迫的問題。

 

PNNL提出的安全SCADA通信協(xié)議(secureserialcommunicationsprotocol,SSCP)的概念,有助于實現(xiàn)遠程訪問設備與控制中心之間的安全通信。的相關研究報告有《工業(yè)控制和SCADA的安全數(shù)據(jù)傳輸指南》等。PNNL目前正在開展仿生技術提高能源領域網(wǎng)絡安全的研究項。

 

3.5.3桑迪亞國家實驗室(SNL)

 

桑迪亞國家實驗室是能源部所屬的多學科國家實驗室,也是聯(lián)邦政府資助的研究和發(fā)展中心。SNL的研究報告有《關鍵基礎設施保護網(wǎng)絡漏洞評估指南》、《控制系統(tǒng)數(shù)據(jù)分析和保護安全框架》、《過程控制系統(tǒng)的安全指標》I1'《高級計量基礎設施安全考慮》、《微電網(wǎng)網(wǎng)絡安全參考結構》等。在能源部的資助下,SNL開展了關于供應鏈威脅的研究項目,形成的威脅模型有助于指導安全解決方案的選擇以及新投資的決策hi。

 

4美國電力行業(yè)信息安全的運作策略

 

4.1標準只作為網(wǎng)絡安全的基線

 

NERC的關鍵基礎設施保護標準(CIP)作為強制性標準,是電力行業(yè)整體網(wǎng)絡安全策略的重要內(nèi)容。CIP標準與電網(wǎng)規(guī)劃準則、系統(tǒng)有功平衡與調(diào)頻、無功平衡與調(diào)壓、安全穩(wěn)定運行等系列標準相并列,成為北美大電網(wǎng)可靠性標準的重要組成部分。目前強制執(zhí)行的是CIP-002至C⑴-009共8個標準的第3版。文獻1丨6]提供了CIP-002至CIP-009主要內(nèi)容的描述列表。C〖P第5版近期已通過FERC批準即將于2016年實施。第5版新增了CIP-010配置變更管理和漏洞評估、C1P-011信息保護2個強制標準。

 

目前配電系統(tǒng)沒有強制標準,但NIST將C1P標準融入了智能電網(wǎng)互操作框架中。智能電網(wǎng)互操作框架雖然是自愿標準,但為配電系統(tǒng)提供了信息安全措施指導為系統(tǒng)性的指導智能電網(wǎng)信息安全工作,NIST組織編制了《美國智能電網(wǎng)信息安全指南》,提出了一個普適性的智能電網(wǎng)信息安全分析框架,為智能電網(wǎng)的各相關方提供了風險評估、風險識別以及安全要求的實施方法。DOE編制的《電力行業(yè)信息安全風險管理過程指南》提供了電力行業(yè)信息安全風險管理的方法[5】。DOE與DHS合作編制的《信息安全能力成熟度模型》(ES-C2M2)i6i,通過行業(yè)實踐幫助組織評估、優(yōu)化和改善網(wǎng)絡安全功能,促進網(wǎng)絡安全行動和投資的有序開展以及信息安全能力的持續(xù)提升。2014年NIST了《提高關鍵基礎設施網(wǎng)絡安全框架》也作為電力行業(yè)網(wǎng)絡安全自愿標準。文獻f17]提到只有21%的公用事業(yè)采取了NERC推薦的預防震網(wǎng)措施,可見自愿標準的執(zhí)行率偏低強制執(zhí)行的CIP標準在大電力系統(tǒng)網(wǎng)絡安全方面確實發(fā)揮了基礎作用,然而網(wǎng)絡威脅的快速變化以及每個組織面對的風險的獨特性,強制性標準在某種程度上影響企業(yè)采取超過但不同于最低標準的合適的防護措施。文獻丨3]提出目前將強制性的解決方案擴展到配電網(wǎng)不是有效的方法,聯(lián)邦政府也在考慮縮小強制性范圍。持續(xù)提升網(wǎng)絡安全水平不能僅僅依賴于標準的符合度,監(jiān)督管理不能保證安全。電力行業(yè)的網(wǎng)絡安全需要整體的網(wǎng)絡安全戰(zhàn)略,包括安全文化建設、共享與協(xié)作、風險管理等。無論是強制性的標準還是非強制性的標準都只是信息安全的最低要求'4.2安全文化建設成為信息安全路線圖首要策略

 

對能源傳輸系統(tǒng)安全風險的認知缺失或識別能力的不足,缺少有效的安全策略和技術環(huán)境訓練的人員,將阻礙能源行業(yè)的持續(xù)安全。安全文化建設已成為201丨路線圖的首要策略,以提升電力行業(yè)網(wǎng)絡安全運作的主動性。2011路線圖提出重點從最佳實踐、教育、認證等方面加強信息安全文化建設,以實現(xiàn)能源傳輸系統(tǒng)的最佳實踐被廣泛使用、具備能源傳輸和網(wǎng)絡安全技能的行業(yè)人員明顯增長等中長期目標'最佳實踐傳遞的目標效果是網(wǎng)絡安全實踐成為能源行業(yè)所有相關者的習慣。相關國家實驗室圍繞各自研究方向總結了評估方法、漏洞補救措施、操作指南等一系列最佳實踐。如INL根據(jù)其多年SCADA漏洞評估經(jīng)驗,編制了《能源傳輸系統(tǒng)漏洞分析》、《SCADA網(wǎng)絡安全評估方法》等。PNNL編制的《丁業(yè)控制和SCADA系統(tǒng)的安全數(shù)據(jù)傳輸指南》,為工業(yè)控制系統(tǒng)提供了能及時發(fā)現(xiàn)并阻止人侵的數(shù)據(jù)傳輸結構。NIST將最佳實踐融入了安全框架、指南和導則中,如《提高關鍵基礎設施網(wǎng)絡安全框架》、《工業(yè)控制系統(tǒng)網(wǎng)絡安全指南》等。NESCO、NERC等通過電網(wǎng)安全年會等多種方式提供了最佳實踐的交流機會。

篇4

【關鍵詞】計算機網(wǎng)絡 風險 控制策略

計算機網(wǎng)絡已經(jīng)成為各個行業(yè)發(fā)展歷程中不可或缺的組成部分,為了確保政府單位、企業(yè)等資源的安全、合理利用,就需要對計算機網(wǎng)絡進行全面的研究和分析,發(fā)現(xiàn)哪些環(huán)節(jié)容易受到惡意軟件、黑客和病毒的攻擊,并制定有效的預防措施,這樣不僅可以確保各個環(huán)節(jié)工作的順利進行,而且還能避免秘密的泄漏,所以加強對網(wǎng)絡風險的管理至關重要。

一、計算機網(wǎng)絡安全的定義

計算機網(wǎng)絡安全主要包括硬件安全、管理控制網(wǎng)絡軟件安全、快捷網(wǎng)絡服務安全以及共享資源的安全等,所以計算機網(wǎng)絡安全幾乎涵蓋了所有與計算機有關的內(nèi)容。由ISO的定義可知計算機網(wǎng)絡安全主要是借助一些技能、管理和手段,來對計算機的硬件、軟件以及數(shù)據(jù)資源進行安全管理,使其不會遭受惡意或偶然的更改、破壞、泄漏,從而確保計算機網(wǎng)絡安全、可靠的運行。

二、計算機網(wǎng)絡風險分析與管理

通常情況下,計算機網(wǎng)絡安全的問題主要來自于計算機本身和通信設施自身的脆弱性,這些缺陷都可能導致計算機網(wǎng)絡的運行存在威脅。同時計算機系統(tǒng)軟件、硬件和通信設備也極易受到濕度、溫度、電磁場、灰塵度等外界因素的影響。除此之外,故意與非故意的人為破壞也會在一定程度上導致計算機安全受到威脅。另一方面,計算機內(nèi)部的數(shù)據(jù)和軟件資源極易受到非法復制、竊取、毀壞和篡改,而且計算機軟件和硬件系統(tǒng)自身的損耗也會導致系統(tǒng)不能正常運行,從而造成計算機網(wǎng)絡數(shù)據(jù)的丟失和信息的損壞。通過對計算機網(wǎng)絡安全的特點分析得知,影響計算機網(wǎng)絡安全的主要因素包括系統(tǒng)因素、信息泄漏、數(shù)據(jù)因素、物理破壞因素、自然因素等。對計算機網(wǎng)絡安全分析的時候要同時包括隱患事件發(fā)生的可能性和影響范圍大小兩個方面,要對風險的估計、辨識和評價作出全面的分析,主要含有風險評估與風險辨識兩個方面。相關人員在對網(wǎng)絡風險進行分析時,可以根據(jù)風險因素出現(xiàn)的概率和影響范圍大小進行評估,然后根據(jù)相關標準將計算機網(wǎng)絡風險分析的過程劃分為評估影響、統(tǒng)計概率、評估風險三個步驟,并根據(jù)風險分析的大小來采取措施對其進行管理。

風險管理的過程就是對計算機網(wǎng)絡風險因素進行收集、分析、預測,并根據(jù)其風險發(fā)生的概率制定系統(tǒng)性的科學管理方法,該過程中一般包括風險的識別、風險的衡量、風險的有效處置、風險的積極管理以及風險妥善處理等內(nèi)容。風險管理的主要目的就是減少和避免網(wǎng)絡風險給企業(yè)造成的巨大損失,從而促進企業(yè)的安全、可靠發(fā)展。

三、計算機網(wǎng)絡風險的常見類型

計算機網(wǎng)絡本身具有一定的特殊性,所以將會面臨諸多因素的干擾,相應的風險就應運而生,對各類風險的分類總結如下:

(一)黑客的威脅和攻擊

黑客是計算機網(wǎng)絡中的最大威脅,現(xiàn)實生活中黑客攻擊的方式主要有破壞性攻擊和非破壞性攻擊兩種。破壞性攻擊會對電腦系統(tǒng)造成嚴重的破壞,主要目的是竊取計算機網(wǎng)絡中的保密數(shù)據(jù),其一般是通過獲取電子郵件、口令、特洛伊木馬以及系統(tǒng)漏洞等來對計算機網(wǎng)絡系統(tǒng)進行攻擊和損害。非破壞性攻擊一般是以阻礙計算機網(wǎng)絡系統(tǒng)正常運行為目的,其一般不會導致系統(tǒng)資料的外泄,通常是通過信息炸彈和拒絕服務來對系統(tǒng)進行攻擊。

(二)IP地址被盜用

區(qū)域網(wǎng)絡使用過程中經(jīng)常會出現(xiàn)IP地址被盜用的情況,所以經(jīng)常會告知用戶IP地址已被占用,導致用戶無法進行計算機網(wǎng)絡連接。IP地址的權限一般比較高,IP地址竊取人員通常會以不知名的身份來阻止用戶對網(wǎng)絡的正常使用,從而對用戶造成較大的影響,使用戶的合法權益受到侵犯,嚴重威脅了計算機網(wǎng)絡的安全性。

(三)計算機病毒

我國的相關規(guī)范和標準中明文規(guī)定了計算機病毒的定義是編制者將程序代碼、指令植入到計算機網(wǎng)絡系統(tǒng)之中,而且這些程序代碼和指令具有自我復制的功能,而且對計算機網(wǎng)絡的數(shù)據(jù)和相關功能進行破壞,從而影響了計算機網(wǎng)絡的正常運行。大量的實踐結果表明,計算機病毒具有破壞力強而不易發(fā)現(xiàn)的特點。如今,計算機病毒已經(jīng)成為威脅網(wǎng)絡安全的罪魁禍首,其各類病毒在網(wǎng)上的傳播速度比較快,而且對計算機網(wǎng)絡所造成的危害也是巨大的,常見的計算機病毒有震網(wǎng)、木馬、火焰等。

(四)缺乏系統(tǒng)性的計算機網(wǎng)絡安全管理

如今,我國大部分計算機網(wǎng)絡安全缺乏系統(tǒng)性的管理,而且相關管理體制不夠健全,對權限和密碼的管理不到位,崗位分工不明確、用戶安全防衛(wèi)意識薄弱等都有可能加重計算機網(wǎng)絡風險的發(fā)生,同時導致計算機黑客、病毒更容易對計算機網(wǎng)絡進行破壞,從而威脅到了計算機網(wǎng)絡系統(tǒng)的安全。

(五)垃圾郵件的泛濫

垃圾郵件屬于用戶不愿意結束但是又無法拒絕的郵件,這些郵件不僅增加了郵箱的內(nèi)存,而且還增加了網(wǎng)絡的負擔,嚴重影響了計算機網(wǎng)絡系統(tǒng)的運行速度,同時也侵犯了用戶的隱私。

四、計算機網(wǎng)絡安全的控制對策

導致計算機網(wǎng)絡出現(xiàn)風險的因素比較多,只有對其進行全面的分析,掌握風險的類型才能做到對癥下藥;只有采取有效的策略,才能盡最大可能避免風險的發(fā)生,保證計算機網(wǎng)絡的安全。具體的風險防范策略如表1所示。

表1計算機網(wǎng)絡風險防范策略

(一)防黑客技術

如今,黑客已經(jīng)導致越來越多的企業(yè)遭受損害,所以加強計算機網(wǎng)絡的身份認證已經(jīng)成為未來發(fā)展的必然趨勢,同時要求用戶定期對自己的賬戶和密碼進行修改,并結合其它預防技術,從而實現(xiàn)對網(wǎng)絡黑客的阻止?,F(xiàn)實生活中最為有效的黑客防治措施就是防火墻技術,防火墻可以有效的避免外來用戶對計算機網(wǎng)絡的非法入侵,其一般是在外部網(wǎng)絡和局域網(wǎng)之間設置防火墻,其不僅能夠阻止外來用戶對計算機網(wǎng)絡的非法入侵,而且還能保證網(wǎng)絡系統(tǒng)的正常運行。防火墻的使用可以保證外部網(wǎng)與局域網(wǎng)地址的分割,這樣一來外部網(wǎng)絡也不能任意查找局域網(wǎng)的IP地址,同時也不能和局域網(wǎng)之間發(fā)生數(shù)據(jù)交流,因為外部網(wǎng)絡和局域網(wǎng)之間的交流必須通過防火墻的過濾才能實現(xiàn),從而提高了計算機網(wǎng)絡系統(tǒng)的安全性。防火墻技術運用的主要目的就是對計算機網(wǎng)絡之間的訪問進行控制,避免外部非法用戶對網(wǎng)絡資源的竊取和利用,從而實現(xiàn)了對內(nèi)部網(wǎng)絡的保護。防火墻技術不僅可以決定對外部信息的訪問,而且還能決定外部哪些信息可以進入計算機網(wǎng)絡系統(tǒng)之中,而且只要是外部信息想要進入內(nèi)部網(wǎng)絡就需要經(jīng)過防火墻,防火墻將會對這些信息進行檢查,獲取授權之后才能順利通過防火墻。

(二)計算機病毒的防范措施

計算機病毒的入侵難以察覺,而且侵入計算機網(wǎng)絡內(nèi)部的方式比較多,所以要對病毒的預防給予高度的重視,同時還要為計算機網(wǎng)絡配備專業(yè)的防毒軟件,并定期進行升級,以便能夠更好的解決計算機病毒,防止其對計算機網(wǎng)絡的破壞。對于計算機病毒的預防不僅要從計算機管理人員的日常維護著手,而且還要從根本上重視計算機管理的基本內(nèi)容。計算機網(wǎng)絡系統(tǒng)的所有工作人員都要熟悉和掌握殺毒軟件,從而有效的預防病毒的入侵,而且還要定期對計算機網(wǎng)絡進行檢查,對于潛在的威脅要及時采取措施給予解決。要想最大限度的降低病毒對計算機網(wǎng)絡系統(tǒng)的破損,最好對重要信息和數(shù)據(jù)進行備份,避免病毒入侵后,一些重要信息無法及時恢復。計算機網(wǎng)絡系統(tǒng)中最為常用的殺毒軟件為:360安全衛(wèi)士、瑞星殺毒、卡巴斯基、金山毒霸、KV3000、NOD32等。

(三)入侵檢測

隨著我國計算機網(wǎng)絡技術的不斷發(fā)展,傳統(tǒng)的檢測技術已經(jīng)不能很好的適應時展,此時就需要不斷對其進行創(chuàng)新,而入侵檢測技術就屬于新一代的安全保護技術。傳統(tǒng)的網(wǎng)絡技術更多的傾向于防火墻技術和數(shù)據(jù)加密,而入侵檢測技術則是在上述兩種技術的基礎上進一步研發(fā)得到的。入侵檢測技術主要包括數(shù)據(jù)收集技術、響應技術和攻擊檢測技術三個方面。入侵檢測技術可以及時、有效的檢測出計算機網(wǎng)絡信息和資源中隱含的惡意攻擊行為,其不僅能夠?qū)?nèi)部用戶的非法操作進行檢測,而且還能對外部網(wǎng)絡環(huán)境進行有效檢測。該技術可以在不同網(wǎng)絡資源或計算機系統(tǒng)中獲取需要的信息,其主要包括系統(tǒng)運行狀態(tài)信息和網(wǎng)絡路由信息,在對這些信息進行判斷和分析的過程中,入侵檢測技術可以對異常行為和信號進行檢測,從而降低網(wǎng)絡的威脅。

(四)計算機網(wǎng)絡風險管理

如今,所有的計算機網(wǎng)絡都將面對各式各樣的風險,所以加強計算機網(wǎng)絡風險的管理就顯得尤為重要。計算機網(wǎng)絡風險管理主要過程就是對各類風險進行分析和評價,并針對具體風險制定有效的處理措施。計算機網(wǎng)絡風險管理主要是對網(wǎng)絡的基本屬性特征進行分析,其特征主要包括了信息安全和信息系統(tǒng)的調(diào)查。計算機網(wǎng)絡風險的防范最初開始于對網(wǎng)絡屬性的分析,其是后續(xù)風險評估的關鍵,從風險評估中找出降低計算機網(wǎng)絡風險的主要措施。風險防范的過程中就是對各項風險預防措施的重新排列組合,盡最大努力降低風險發(fā)生的概率。實際上,計算機網(wǎng)絡風險管理是網(wǎng)絡正常運行中最為重要的一步,同時也是最后一步。

五、結束語

綜上所述,隨著我國計算機網(wǎng)絡技術的快速發(fā)展,網(wǎng)絡犯罪的數(shù)量呈現(xiàn)逐年增加的趨勢,而且對計算機網(wǎng)絡的攻擊方法逐漸多元化,如電子信息截獲、模仿、更改以及網(wǎng)站經(jīng)濟欺詐等。究其主要原因還是由于計算機網(wǎng)絡管理方面存在漏洞,導致一些病毒、黑客等對網(wǎng)絡進行入侵,致使計算機網(wǎng)絡存在較大的安全隱患。所以,加強計算機網(wǎng)絡風險預防措施的制定,可以有效降低各類網(wǎng)絡風險的發(fā)生。

參考文獻:

[1]莫新菊.入侵檢測技術在計算機網(wǎng)絡安全中的應用研究[J].計算機光盤軟件與應用,2012,7(18):98-99.

篇5

關鍵詞:網(wǎng)上銀行 發(fā)展現(xiàn)狀 風險管理 措施分析

一、網(wǎng)上銀行

網(wǎng)上銀行(E-Bank)是銀行等金融機構使用計算機及網(wǎng)絡技術在網(wǎng)絡開設的銀行,通過Internet向客戶提供開戶、銷戶、查詢、對賬、行內(nèi)轉(zhuǎn)賬、跨行轉(zhuǎn)賬、信貸、網(wǎng)上證劵、投資理財?shù)葌鹘y(tǒng)服務項目,使客戶可以足不出戶就方便地管理活期和定期存款、支票、信用卡及進行個人投資的虛擬銀行柜臺。

二、網(wǎng)上銀行的風險

為保證銀行內(nèi)部整個金融網(wǎng)的安全,我們需要保證網(wǎng)上銀行交易系統(tǒng)的安全,最大限度避免交易風險,這是網(wǎng)上銀行建設中最至關重要的問題,也是銀行保證顧客資金安全的最根本的考慮。

1.來自網(wǎng)上銀行物理結構的風險

網(wǎng)絡是虛擬的,但又是物理存在的,數(shù)據(jù)通過物理介質(zhì)進行運輸和儲存,進行儲存的介質(zhì)有硬盤、軟盤和磁帶等,若遭受物理損失,損失的不僅僅是這些設施,更嚴重的是存儲于這些設施中的數(shù)據(jù),所以注重網(wǎng)上銀行的物理安全問題是網(wǎng)上銀行發(fā)展的前提。

它主要包括兩個方面,第一是環(huán)境安全,及對系統(tǒng)所在環(huán)境的安全進行保護,如區(qū)域保護和災難保護等。第二是設備安全,主要包括設備的防盜、防毀、防電磁信息輻射泄露、防止線路截獲、抗電磁干擾及電源保護等。

2.來自網(wǎng)上銀行技術結構的風險

網(wǎng)上銀行的技術風險主要包括網(wǎng)絡風險和交易風險兩個方面,網(wǎng)絡安全能夠確保網(wǎng)上銀行網(wǎng)站的安全性,交易安全能夠確保客戶通過網(wǎng)上銀行進行交易的資金安全。

在網(wǎng)絡風險問題中,最重要的是內(nèi)部網(wǎng)與外部網(wǎng)之間的訪問控制問題,在這個環(huán)節(jié)上時常發(fā)生問題,這也是黑客經(jīng)常攻擊的地方;另外一個問題是內(nèi)部網(wǎng)不同網(wǎng)絡安全域的訪問控制問題,不同內(nèi)部網(wǎng)具有重要性不同的信息資料,因而,內(nèi)部犯罪人員往往利用內(nèi)部網(wǎng)管理上的漏洞,尋找盜竊或破壞漏洞。

計算機技術不斷更新發(fā)展的同時,防病毒技術、防火墻技術的更新發(fā)展存在一定的滯后性。計算機病毒、黑客、木馬等技術有威脅網(wǎng)上銀行安全的可能。

三、網(wǎng)上銀行風險對策設計

1.重視物理環(huán)境安全設計

首先,制度的安全需要提高安全防范意識,參照國家標準制定相關的規(guī)章制度,加強安全管理,提高員工整體素質(zhì),建立健全安全防范制度。其次,建筑的安全,機房建筑和結構從安全的角度出發(fā),應該考慮多個方面,例如,計算機周圍應有足夠亮度的照明設施和防止非法進入的設施,計算機中心周圍100米內(nèi)不能有危險建筑物等。最后是計算機設備的防火、防盜、防雷、防靜電,計算機在擺放時,可以根據(jù)消防火級別來確定機房的設計方案。

2.確保硬件安全

硬件安全主要是物理安全和設備安全。為確保物理安全,要防止意外的發(fā)生,和人員的故意破壞;確保設備安全就要求管理人員保護設備的鑰匙、口令、密碼等,防止人為或網(wǎng)絡病毒、近遠程對于安全的攻擊。

3.控制訪問權限

控制訪問權限,是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和訪問。

4.保護主機自身安全

利用系列網(wǎng)絡隔離的手段對計算機中心的硬件系統(tǒng)進行隔離。要著重考察主機及系統(tǒng)的安全、穩(wěn)定、持續(xù)性,防止黑客、木馬等入侵的渠道。

5.確保內(nèi)部網(wǎng)絡安全性

使用加密、簽名認證等技術避免數(shù)據(jù)篡改;局域網(wǎng)技術利用vlan技術進行物理隔離不同的位置、不同的業(yè)務網(wǎng)。

6.防火墻隔離安全

防火墻的硬件基礎應選擇性能優(yōu)良的物理平臺,設置防火墻時要截止所有從135到142的TCP和UDP連接,改變默認配置端口,拒絕Ping信息包,通過設置過濾規(guī)則來實現(xiàn)包過濾功能。實際運行操作中可采取防火墻雙機備份,選擇兩臺同樣的設備安裝防火墻(一臺作為備份)。

7.數(shù)據(jù)備份與隔離保護

鑒于數(shù)據(jù)庫的重要性,應對數(shù)據(jù)進行分級管理并提供可靠的故障恢復機制,實現(xiàn)數(shù)據(jù)庫的訪問、存取、加密控制,具體實現(xiàn)方案有安全數(shù)據(jù)庫系統(tǒng)、數(shù)據(jù)庫保密系統(tǒng)、數(shù)據(jù)庫掃描系統(tǒng)等。

8.保障通信與信息安全

篇6

關鍵詞 信息安全風險;控制;策略

中圖分類號:TP309 文獻標識碼:A 文章編號:1671-7597(2013)12-0144-02

信息化時代,計算機應用范圍日益廣泛,社會發(fā)展和人們生活已經(jīng)離不開信息網(wǎng)絡。信息成為企業(yè)中重要的資源之一,很多企業(yè)都大量引入了信息化辦公手段,運行于系統(tǒng)、網(wǎng)絡和電腦的數(shù)據(jù)安全成為了企業(yè)信息安全面臨的重要問題。盡管很多企業(yè)都認識到信息安全風險管理的重要性,也紛紛從人員配置、資金投入、技術更新等多方面加強對信息安全風險的管理,但是企業(yè)信息安全風險并沒有隨之消失,相反卻在不斷地增長?,F(xiàn)在,公司在越來越多的威脅面前顯得更為脆弱。網(wǎng)絡攻擊日益頻繁、攻擊手段日益多樣化,從病毒到垃圾郵件,這些方式都被用來竊取公司信息。,如不提前防范,一旦被襲,網(wǎng)絡阻塞、系統(tǒng)癱瘓、信息傳輸中斷、數(shù)據(jù)丟失等等,無疑將給企業(yè)業(yè)務帶來巨大的經(jīng)濟損失。

中國國家互聯(lián)網(wǎng)應急中心抽樣監(jiān)測顯示,2011年,網(wǎng)絡安全威脅呈蔓延之勢,有近5萬個境外IP地址作為木馬或僵尸網(wǎng)絡控制服務器,參與控制了我國境內(nèi)近890萬臺主機,網(wǎng)上資產(chǎn)損失就高達十多億。仿冒我國境內(nèi)銀行網(wǎng)站站點的IP,也有將近3/4來自美國??梢娖髽I(yè)信息安全風險控制勢在必行,不僅僅是企業(yè)需要關注的問題,也是涉及到國家安全的重要課題。

1 企業(yè)信息安全風險分析

1.1 黑客的入侵和攻擊

企業(yè)面臨著一系列的信息安全威脅,其中最普遍的一種信息安全威脅就是病毒入侵。一些教授黑客技術的網(wǎng)絡資源隨處可見,很多年輕人處于好奇或者出于牟利目的,從網(wǎng)上購得黑客技術,對企業(yè)網(wǎng)站進行攻擊。2011年4月26日,索尼在“游戲站”博客通告,稱黑客侵入旗下“游戲站”和云音樂服務Qriocity網(wǎng)絡,竊取大量用戶個人信息,包括姓名、地址、電子郵箱、出生日期、登錄名、登錄密碼、登錄記錄、密碼安全問題等,受影響用戶大約7800萬。黑客入侵方式中危害最嚴重的當屬SQL注入。SQL注入的實際意義是利用某些數(shù)據(jù)庫的外部接口把用戶數(shù)據(jù)插入到實際的數(shù)據(jù)操作語言當中,從而達到入侵數(shù)據(jù)庫乃至操作系統(tǒng)的目的,很多黑客通過SQL注入交互和命令,利用數(shù)據(jù)庫實現(xiàn)木馬植入到網(wǎng)站中。SQL注入和緩沖區(qū)溢出漏洞相比,可以繞過防火墻直接訪問數(shù)據(jù)庫,進一步獲得數(shù)據(jù)庫所在的服務器權限,給企業(yè)造成的損失十分慘重,更使廣大互聯(lián)網(wǎng)用戶深受其害。

1.2 企業(yè)信息安全防范意識薄弱

目前,很多企業(yè)都加強了信息化建設,通過資金投入、技術改造等多方面加強企業(yè)信息安全。但是信息風險不僅僅是技術層面的東西,更重要是人的意識層面對安全風險的認識。在企業(yè)中,很多部門和個人依然對信息安全風險問題不重視,有的認為信息風險安全是網(wǎng)絡部門的事情,與其他部門或者員工沒有關系,而且也幫不上忙;有的人認為對信息安全的宣傳有夸張的嫌疑,真正遭受過網(wǎng)絡攻擊的企業(yè)屈指可數(shù),肯定不會發(fā)生在自己身上;有的企業(yè) 缺乏信息安全風險管理的制度建設,沒有出臺具體的故障制度,造成很多情況下,員工無章可循,不知道怎么應對網(wǎng)絡信息風險,出現(xiàn)問題也不知道如何化解和處理。有的企業(yè)盡管已經(jīng)制定了規(guī)章制度,但很多都是流于形式,沒有針對性,也沒有操作性,長年累月不進行更新和修改,滯后于信息化時展的要求。

1.3 技術裝備和設施的作用發(fā)揮不充分

很多企業(yè)為了加強信息安全風險管理,都有針對性的部署了一些信息安全設備,然后這些從安裝上就很少有人問津,設備的運行狀況和參數(shù)設置都不合理,都是根據(jù)系統(tǒng)提示采用默認設置,由于企業(yè)與企業(yè)之間有很大的不同,企業(yè)之間的信息安全風險也相差迥異,采用默認狀態(tài)無法照顧企業(yè)的真實情況,不能從源頭上有針對性的加強信息安全風險管理。很多企業(yè)缺乏對安全設備以及運行日志的監(jiān)控,不能有效的根據(jù)設備運行狀況進行細致分析,從而采取適當措施加強信息風險管理。總之,在企業(yè)信息安全風險管理中被動保護的情況比較普遍,缺乏主動防御的意識,而且對于大多數(shù)中小企業(yè)而言,企業(yè)資金和規(guī)模都比較小,面臨激烈的市場競爭,企業(yè)將主要精力用于市場開拓和產(chǎn)品的影響,以期在短時間內(nèi)獲得可觀的利潤,企業(yè)在信息安全風險上的投入比較少,很多設備都老化了,線路都磨損嚴重,卻沒有得到及時更新和維護,為企業(yè)安全風險管理埋下了隱患。

1.4 企業(yè)信息安全規(guī)定不嚴謹

很多企業(yè)在實際工作制定了大量的安全管理規(guī)定,但是在實際操作中,對企業(yè)員工以及信息服務人員的口令卡、數(shù)據(jù)加密等要求很難得到落實。部分員工長期使用初始口令、加密強度較弱的口令,有的員工登陸系統(tǒng)時使用別人的賬號,使用完畢后也沒有及時關閉賬號,也不關電腦,外來人員很容易登陸電腦竊取企業(yè)機密文件,公司內(nèi)部也缺乏信息安全風險管理的意識,員工可以任意下載企業(yè)資料,可以隨意將企業(yè)資料設置成共享狀態(tài),在拷貝企業(yè)文件或者數(shù)據(jù)時,也沒有經(jīng)過殺毒過程,直接下載或者用郵件發(fā)送。甚至很多企業(yè)員工在上班時間看電影、玩游戲、下載文件比較普遍,員工隨意打開一些不安全的網(wǎng)站,隨意接受一些來源可疑的郵件,成病毒傳播、木馬下載、賬號及密碼被盜,自己還渾然不知。這些不良行為都嚴重威脅企業(yè)的信息安全,加上現(xiàn)代企業(yè)人員流動比較頻繁,員工跳槽很普遍,很多員工離職后也沒有上交公司賬號和口令卡,依然可以登錄原公司系統(tǒng),給企業(yè)網(wǎng)絡風險帶來隱患。企業(yè)廢棄不用的一些安全設備也沒有及時進行加密和保護處理,里面的數(shù)據(jù)沒有及時進行刪除,安全設備隨意放置,外人很容易從這些設備中還原和復制原有的信息資源。

2 企業(yè)信息安全風險的控制

2.1 加強基礎設施建設資金投入

企業(yè)要加強信息安全風險防范的資金投入,資金投入主要用于企業(yè)日常安全信息管理、技術人員的培訓以及安全設備的購置等等,每年企業(yè)從企業(yè)利潤中拿出一定比例的資金來加強信息安全的投入,投入的資金與企業(yè)規(guī)模、企業(yè)對信息安全的要求息息相關。針對很多公司信息化設備老化,線路損耗嚴重的現(xiàn)實情況,企業(yè)要加強線路的維護和改造,購買新的防火墻和殺毒軟件等等,在采購和使用信息安全產(chǎn)品時,企業(yè)一定要重視產(chǎn)品的管理功能是否強大、解決方案是否全面,以及企業(yè)安全管理人員的技術水平。例如企業(yè)可以購入UPS電源,突然停電時可以利用該電源用來應急,以保證公司信息化建設中系統(tǒng)的正常運行和設備技術的及時更新。

2.2 提高個人信息安全意識

維護企業(yè)計算機網(wǎng)絡信息安全是企業(yè)每一位員工都應該關注的課題,企業(yè)要加強信息安全風險防范的宣傳,讓每一位員工都對基本得到網(wǎng)絡安全信息技術有所了解,對計算機風險的重要性有清楚的認識,每位員工尤其是網(wǎng)絡技術服務人員要把口令卡和賬號管理好,不能泄露或者遺失,使用者的網(wǎng)絡操作行為和權限都要進行一定的控制,防止企業(yè)員工越權瀏覽公司信息,對于一些涉及企業(yè)機密的文件要及時進行加密,對文件是否可以公開訪問進行限制,減少不合法的訪問。還要及時清理文件,一些廢棄的或者沒有價值的文件要及時進行刪除,要徹底刪除不能僅僅放到回收站,保證其他人無法通過復制或者還原電腦設備中的信息。對于企業(yè)電腦設備要注意防磁、防雷擊等保護措施,企業(yè)職工要對電腦設備的基本保養(yǎng)和維護措施有了解,不要在過于潮濕、氣溫過高的地方使用電腦,要懂得如何對電腦系統(tǒng)繼續(xù)軟件更新和漏洞的修補,從而保證計算機處在最優(yōu)的防護狀態(tài),減少病毒入侵。

2.3 加強防火墻設計

由員工網(wǎng)絡操作不當造成的黑客入侵、商業(yè)機密泄露也威脅著企業(yè)的生存和發(fā)展。一直以來,企業(yè)信息安全解決方案都需要來自多個制造商的不同產(chǎn)品,需要多個工具和基礎結構來進行管理、報告和分析。不同品牌、不同功能的信息安全設備被雜亂無章地堆疊在企業(yè)網(wǎng)絡中,不但兼容性差,還容易造成企業(yè)網(wǎng)絡擁堵。正確地部署和配置這些復雜的解決方案十分困難,而且需要大量時間。另外,大量安全產(chǎn)品互操作性不足,無法與已有的安全和 IT 基礎結構很好的集成。這樣組成的解決方案難以管理,增加了擁有者總成本,并可能在網(wǎng)絡上留下安全漏洞。企業(yè)可以引入終端安全管理系統(tǒng)進行信息安全風險的防范,例如瑞星企業(yè)終端安全管理系統(tǒng)采用了統(tǒng)一系統(tǒng)平臺+獨立功能模塊的設計理念,集病毒查殺雙引擎、專業(yè)防火墻和信息安全審計等于一身,具有網(wǎng)絡安全管理、客戶端行為審計、即時通訊管理和審計、客戶端漏洞掃描和補丁管理等功能;企業(yè)信息安全新品還采用了模塊化的新形式,企業(yè)可以根據(jù)自己的需求定制相應的功能組合;通過瑞星在線商店,企業(yè)也可以隨著信息安全需求的變化添加所需模塊,減輕首次購買的支付成本及后續(xù)的升級成本。

總之,隨著網(wǎng)絡應用的日益普及,企業(yè)信息安全風險問題日益復雜。要切實加強對信息安全風險的認識,從規(guī)章制度、技術手段以及宣傳教育等多方面加強企業(yè)信息安全風險防范,確保網(wǎng)絡信息的保密性、完整性和可用性。

參考文獻

[1]夏青.淺述網(wǎng)絡技術與信息安全[J].科技情報開發(fā)與經(jīng)濟,2003(11).

[2]馬俊,王鐵存.網(wǎng)絡數(shù)據(jù)傳輸安全對策[J].航空計算技術,2006,25(4).

[3]李象江.網(wǎng)絡安全技術與管理[J].現(xiàn)代圖書情報,2006(2).

[4]陳月波.網(wǎng)絡信息安全第1版[M].武漢:武漢工業(yè)大學出版社,2008.

[5]劉正紅.XML加密技術的研究與實現(xiàn)[J].長春大學學報,2007,17(6).

[6]劉寶旭.網(wǎng)絡信息系統(tǒng)安全與管理[J].中國信息導報,2000(11).

篇7

隨著寬帶網(wǎng)絡和用戶規(guī)模的不斷增長,用戶對寬帶接入業(yè)務的高可用性要求不斷增強,對電信運營商在IP城域、接入網(wǎng)絡和支撐系統(tǒng)提出了更高的安全性要求。本文從信息安全管理的理念、方法學和相關技術入手,結合電信IP城域網(wǎng),提出電信IP城域網(wǎng)安全管理、風險評估和加固的實踐方法建議。

關鍵字(Keywords):

安全管理、風險、弱點、評估、城域網(wǎng)、IP、AAA、DNS

1信息安全管理概述

普遍意義上,對信息安全的定義是“保護信息系統(tǒng)和信息,防止其因為偶然或惡意侵犯而導致信息的破壞、更改和泄漏,保證信息系統(tǒng)能夠連續(xù)、可靠、正常的運行”。所以說信息安全應該理解為一個動態(tài)的管理過程,通過一系列的安全管理活動來保證信息和信息系統(tǒng)的安全需求得到持續(xù)滿足。這些安全需求包括“保密性”、“完整性”、“可用性”、“防抵賴性”、“可追溯性”和“真實性”等。

信息安全管理的本質(zhì),可以看作是動態(tài)地對信息安全風險的管理,即要實現(xiàn)對信息和信息系統(tǒng)的風險進行有效管理和控制。標準ISO15408-1(信息安全風險管理和評估規(guī)則),給出了一個非常經(jīng)典的信息安全風險管理模型,如下圖一所示:

圖一信息安全風險管理模型

既然信息安全是一個管理過程,則對PDCA模型有適用性,結合信息安全管理相關標準BS7799(ISO17799),信息安全管理過程就是PLAN-DO-CHECK-ACT(計劃-實施與部署-監(jiān)控與評估-維護和改進)的循環(huán)過程。

圖二信息安全體系的“PDCA”管理模型

2建立信息安全管理體系的主要步驟

如圖二所示,在PLAN階段,就需要遵照BS7799等相關標準、結合企業(yè)信息系統(tǒng)實際情況,建設適合于自身的ISMS信息安全管理體系,ISMS的構建包含以下主要步驟:

(1)確定ISMS的范疇和安全邊界

(2)在范疇內(nèi)定義信息安全策略、方針和指南

(3)對范疇內(nèi)的相關信息和信息系統(tǒng)進行風險評估

a)Planning(規(guī)劃)

b)InformationGathering(信息搜集)

c)RiskAnalysis(風險分析)

uAssetsIdentification&valuation(資產(chǎn)鑒別與資產(chǎn)評估)

uThreatAnalysis(威脅分析)

uVulnerabilityAnalysis(弱點分析)

u資產(chǎn)/威脅/弱點的映射表

uImpact&LikelihoodAssessment(影響和可能性評估)

uRiskResultAnalysis(風險結果分析)

d)Identifying&SelectingSafeguards(鑒別和選擇防護措施)

e)Monitoring&Implementation(監(jiān)控和實施)

f)Effectestimation(效果檢查與評估)

(4)實施和運營初步的ISMS體系

(5)對ISMS運營的過程和效果進行監(jiān)控

(6)在運營中對ISMS進行不斷優(yōu)化

3IP寬帶網(wǎng)絡安全風險管理主要實踐步驟

目前,寬帶IP網(wǎng)絡所接入的客戶對網(wǎng)絡可用性和自身信息系統(tǒng)的安全性需求越來越高,且IP寬帶網(wǎng)絡及客戶所處的信息安全環(huán)境和所面臨的主要安全威脅又在不斷變化。IP寬帶網(wǎng)絡的運營者意識到有必要對IP寬帶網(wǎng)絡進行系統(tǒng)的安全管理,以使得能夠動態(tài)的了解、管理和控制各種可能存在的安全風險。

由于網(wǎng)絡運營者目前對于信息安全管理還缺乏相應的管理經(jīng)驗和人才隊伍,所以一般采用信息安全咨詢外包的方式來建立IP寬帶網(wǎng)絡的信息安全管理體系。此類咨詢項目一般按照以下幾個階段,進行項目實踐:

3.1項目準備階段。

a)主要搜集和分析與項目相關的背景信息;

b)和客戶溝通并明確項目范圍、目標與藍圖;

c)建議并明確項目成員組成和分工;

d)對項目約束條件和風險進行聲明;

e)對客戶領導和項目成員進行意識、知識或工具培訓;

f)匯報項目進度計劃并獲得客戶領導批準等。

3.2項目執(zhí)行階段。

a)在項目范圍內(nèi)進行安全域劃分;

b)分安全域進行資料搜集和訪談,包括用戶規(guī)模、用戶分布、網(wǎng)絡結構、路由協(xié)議與策略、認證協(xié)議與策略、DNS服務策略、相關主機和數(shù)據(jù)庫配置信息、機房和環(huán)境安全條件、已有的安全防護措施、曾經(jīng)發(fā)生過的安全事件信息等;

c)在各個安全域進行資產(chǎn)鑒別、價值分析、威脅分析、弱點分析、可能性分析和影響分析,形成資產(chǎn)表、威脅評估表、風險評估表和風險關系映射表;

d)對存在的主要風險進行風險等級綜合評價,并按照重要次序,給出相應的防護措施選擇和風險處置建議。

3.3項目總結階段

a)項目中產(chǎn)生的策略、指南等文檔進行審核和批準;

b)對項目資產(chǎn)鑒別報告、風險分析報告進行審核和批準;

c)對需要進行的相關風險處置建議進行項目安排;

4IP寬帶網(wǎng)絡安全風險管理實踐要點分析

運營商IP寬帶網(wǎng)絡和常見的針對以主機為核心的IT系統(tǒng)的安全風險管理不同,其覆蓋的范圍和影響因素有很大差異性。所以不能直接套用通用的風險管理的方法和資料。在項目執(zhí)行的不同階段,需要特別注意以下要點:

4.1安全目標

充分保證自身IP寬帶網(wǎng)絡及相關管理支撐系統(tǒng)的安全性、保證客戶的業(yè)務可用性和質(zhì)量。

4.2項目范疇

應該包含寬帶IP骨干網(wǎng)、IP城域網(wǎng)、IP接入網(wǎng)及接入網(wǎng)關設備、管理支撐系統(tǒng):如網(wǎng)管系統(tǒng)、AAA平臺、DNS等。

4.3項目成員

應該得到運營商高層領導的明確支持,項目組長應該具備管理大型安全咨詢項目經(jīng)驗的人承擔,且項目成員除了包含一些專業(yè)安全評估人員之外,還應該包含與寬帶IP相關的“業(yè)務與網(wǎng)絡規(guī)劃”、“設備與系統(tǒng)維護”、“業(yè)務管理”和“相關系統(tǒng)集成商和軟件開發(fā)商”人員。

4.4背景信息搜集:

背景信息搜集之前,應該對信息搜集對象進行分組,即分為IP骨干網(wǎng)小組、IP接入網(wǎng)小組、管理支撐系統(tǒng)小組等。分組搜集的信息應包含:

a)IP寬帶網(wǎng)絡總體架構

b)城域網(wǎng)結構和配置

c)接入網(wǎng)結構和配置

d)AAA平臺系統(tǒng)結構和配置

e)DNS系統(tǒng)結構和配置

f)相關主機和設備的軟硬件信息

g)相關業(yè)務操作規(guī)范、流程和接口

h)相關業(yè)務數(shù)據(jù)的生成、存儲和安全需求信息

i)已有的安全事故記錄

j)已有的安全產(chǎn)品和已經(jīng)部署的安全控制措施

k)相關機房的物理環(huán)境信息

l)已有的安全管理策略、規(guī)定和指南

m)其它相關

4.5資產(chǎn)鑒別

資產(chǎn)鑒別應該自頂向下進行鑒別,必須具備層次性。最頂層可以將資產(chǎn)鑒別為城域網(wǎng)、接入網(wǎng)、AAA平臺、DNS平臺、網(wǎng)管系統(tǒng)等一級資產(chǎn)組;然后可以在一級資產(chǎn)組內(nèi),按照功能或地域進行劃分二級資產(chǎn)組,如AAA平臺一級資產(chǎn)組可以劃分為RADIUS組、DB組、計費組、網(wǎng)絡通信設備組等二級資產(chǎn)組;進一步可以針對各個二級資產(chǎn)組的每個設備進行更為細致的資產(chǎn)鑒別,鑒別其設備類型、地址配置、軟硬件配置等信息。

4.6威脅分析

威脅分析應該具有針對性,即按照不同的資產(chǎn)組進行針對性威脅分析。如針對IP城域網(wǎng),其主要風險可能是:蠕蟲、P2P、路由攻擊、路由設備入侵等;而對于DNS或AAA平臺,其主要風險可能包括:主機病毒、后門程序、應用服務的DOS攻擊、主機入侵、數(shù)據(jù)庫攻擊、DNS釣魚等。

4.7威脅影響分析

是指對不同威脅其可能造成的危害進行評定,作為下一步是否采取或采取何種處置措施的參考依據(jù)。在威脅影響分析中應該充分參考運營商意見,尤其要充分考慮威脅發(fā)生后可能造成的社會影響和信譽影響。

4.8威脅可能性分析

是指某種威脅可能發(fā)生的概率,其發(fā)生概率評定非常困難,所以一般情況下都應該采用定性的分析方法,制定出一套評價規(guī)則,主要由運營商管理人員按照規(guī)則進行評價。

篇8

關鍵詞:商業(yè)銀行;信息系統(tǒng)風險;控制

為了有效防范銀行信息系統(tǒng)風險監(jiān)管,銀監(jiān)會正式頒布了《銀行業(yè)金融機構信息系統(tǒng)風險管理指引》,以促進我國銀行業(yè)信息系統(tǒng)安全、持續(xù)、穩(wěn)健運行。作為基層銀行,就要認真學習商業(yè)銀行信息系統(tǒng)的特點,建立適合商業(yè)銀行風險特征的評估模型,運用先進的風險評估方法,逐步完善信息系統(tǒng)風險評估的流程,并通過信息系統(tǒng)風險評估的手段,保障企業(yè)信息資產(chǎn)的安全,確保系統(tǒng)數(shù)據(jù)的完整,使商業(yè)銀行適應復雜的運行環(huán)境,滿足日益強化的風險管理需要。

一、商業(yè)銀行信息系統(tǒng)風險模型

商業(yè)銀行信息系統(tǒng)風險評估模型基本上可以劃分為基于業(yè)務風險控制的風險評估模型和基于信息技術控制的風險評估模型。商業(yè)銀行信息系統(tǒng)按業(yè)務劃分,主要業(yè)務模塊包括柜面業(yè)務系統(tǒng), ATM、POS、網(wǎng)上銀行、電子商務支付和客服中心等,其中柜面業(yè)務子系統(tǒng)包括:存取款、貸款、信用卡、中間業(yè)務、國際業(yè)務、結算、代收代付等。其商業(yè)銀行的業(yè)務功能結構如圖1。

以上可以看出,基于業(yè)務風險控制的風險評估模型是針對業(yè)務流程的控制和業(yè)務的風險管理,是信息系統(tǒng)在規(guī)劃、研發(fā)、建設、運行、維護、監(jiān)控及退出過程中由于管理缺陷產(chǎn)生的操作、法律和聲譽等風險[1]。

另一類是關于技術控制的風險評估模型。這類模型建立在相關的信息安全標準之上,主要考慮的是安全技術的實現(xiàn)架構和實現(xiàn)方式,并以此來評估系統(tǒng)的技術風險。銀行的安全架構是由物理設備安全、網(wǎng)絡安全、交易安全和數(shù)據(jù)完整性安全等,其中交易安全包括:密碼技術、身份認證和安全交易技術。其層次結構如圖2。

隨著信息技術應用的普及,網(wǎng)上銀行、手機銀行飛速發(fā)展,隨著銀行業(yè)務的拓展,各種中間業(yè)務等銀行新型業(yè)務和金融產(chǎn)品的出現(xiàn),銀行信息系統(tǒng)開始不同程度向外界開放,對銀行開放信息系統(tǒng)的依賴越來越強。加上各商業(yè)銀行實行數(shù)據(jù)大集中,將過去保存在基層的存貸款等業(yè)務數(shù)據(jù)集中到高層數(shù)據(jù)庫存放,導致單筆交易所跨越的網(wǎng)絡環(huán)節(jié)越來越多,銀行信息系統(tǒng)對通信網(wǎng)絡依賴程度越來越高。

電子金融服務的發(fā)展,使商業(yè)銀行信息系統(tǒng)開放運行,與公共網(wǎng)絡連接,暴露在公共網(wǎng)絡具有各種威脅底下,網(wǎng)上銀行、手機銀行、電子商務支付等銀行新業(yè)務,在成為商業(yè)銀行利潤增長點的同時,導致銀行信息系統(tǒng)的風險劇增。商業(yè)銀行對信息系統(tǒng)的安全性要求進一步提高。

二、商業(yè)銀行信息系統(tǒng)風險評估方法

商業(yè)銀行在面對實際的信息風險時,需要建立定位于信息全面管理的風險評估模型。信息系統(tǒng)風險管理的目標是通過建立有效的機制,實現(xiàn)對信息系統(tǒng)風險的識別、計量、評價、預警和控制,推動銀行業(yè)金融機構業(yè)務創(chuàng)新,提高信息化水平,增強核心競爭力和可持續(xù)發(fā)展能力[1]。因此,必須兼顧業(yè)務風險模型和技術風險模型的相關方法,建立一種銀行信息系統(tǒng)風險識別模式,用于發(fā)現(xiàn)系統(tǒng)自身內(nèi)部控制機制中存在的薄弱環(huán)節(jié)和危險因素,發(fā)現(xiàn)系統(tǒng)與外界環(huán)境交互中不正常和有害的行為,找出系統(tǒng)的弱點和安全威脅的定性分析;必須建立一種銀行信息系統(tǒng)風險評價模型,用于在銀行信息系統(tǒng)風險各要素之間建立風險評估,計量風險的定量評價方法。

轉(zhuǎn)貼于  根據(jù)商業(yè)銀行信息系統(tǒng)風險模型,其中基于業(yè)務風險控制的風險評估模型主要針對銀行業(yè)務具體處理,其風險識別是觀察每一筆具體的業(yè)務數(shù)據(jù),也可以轉(zhuǎn)化為銀行資產(chǎn)的差錯;其中基于信息技術控制的風險評估模型主要針對安全保障技術,其風險識別是找出系統(tǒng)可能存在的不安全因素。據(jù)此,可以推理出系統(tǒng)風險評估模型為:

商業(yè)銀行信息系統(tǒng)風險評估模型由四個模塊組成:業(yè)務差錯識別模塊負責找出每一筆已經(jīng)發(fā)生的差錯業(yè)務,其方法是通過業(yè)務差錯發(fā)現(xiàn)和資產(chǎn)調(diào)查尋找每一筆差錯業(yè)務,修正商業(yè)銀行信息系統(tǒng)運行錯誤;威脅分析模塊負責尋找技術安全威脅,用安全掃描來找出安全漏洞,用入侵檢測來發(fā)現(xiàn)受到的侵犯;安全分析模塊負責對系統(tǒng)設置的安全策略進行分析,對系統(tǒng)內(nèi)部運行的軟件進行分析;系統(tǒng)安全評價模塊在前面三個模塊分析結論的基礎上由銀行風險因素診斷指標體系[2]得出系統(tǒng)安全評價量化指標。

該商業(yè)銀行信息系統(tǒng)風險評估模型的特點主要是:1.業(yè)務風險評估和技術風險評估同一量化構成信息系統(tǒng)的風險,便于系統(tǒng)的橫向比較;2.采用自動化的檢測評價為主的方法,對于硬件的風險和人為的風險,可以加入人工評價修正,有利于實時監(jiān)控;3.系統(tǒng)簡潔,事前預防和事后發(fā)現(xiàn)相結合,可行適用。

三、商業(yè)銀行信息系統(tǒng)風險控制措施

通過風險評估,可以進行風險計算,計算出大致成本,控制防范風險就是要采取行動,并得到資金的支持。銀行業(yè)金融機構應根據(jù)信息系統(tǒng)總體規(guī)劃,制定明確、持續(xù)的風險管理策略,按照信息系統(tǒng)的敏感程度對各個集成要素進行分析和評估,并實施有效控制[1]。

在硬件方面控制風險,首先要選擇合適的供應商,選擇滿足安全要求的解決方案。在網(wǎng)絡安全方面,要將銀行內(nèi)部網(wǎng)絡與銀行外部網(wǎng)絡隔離,通過防火墻或者服務器連接。通過隔離連接容易實現(xiàn)數(shù)據(jù)檢查,減少系統(tǒng)暴露面,發(fā)現(xiàn)問題系統(tǒng)及時報告及時處理。在銀行信息系統(tǒng)建設上,可以借鑒成熟的運行系統(tǒng),采用成熟的信息技術,銀行業(yè)金融機構應重視知識產(chǎn)權保護,使用正版軟件,加強軟件版本管理,優(yōu)先使用具有中國自主知識產(chǎn)權的軟、硬件產(chǎn)品;積極研發(fā)具有自主知識產(chǎn)權的信息系統(tǒng)和相關金融產(chǎn)品,并采取有效措施保護本機構信息化成果。[1]

在銀行信息系統(tǒng)運行方面,銀行業(yè)金融機構應建立健全信息系統(tǒng)相關的規(guī)章制度、技術規(guī)范、操作規(guī)程等;明確與信息系統(tǒng)相關人員的職責權限,建立制約機制,實行最小授權。[1]

銀行信息系統(tǒng)風險管理要堅持持續(xù)管理風險的理念,銀行信息系統(tǒng)風險的存在是會隨著時間和環(huán)境的變化而不斷變化,持續(xù)管理就是要跟隨環(huán)境的變化。建立持續(xù)管理策略,就是在銀行信息系統(tǒng)中,不斷地進行評估。不斷地實施PDCA循環(huán),即計劃(Plan)、實施(Do)、檢測(Check)、改進(Action)四個進程。安全控制的境界不能放在不斷糾正錯誤上,應該放在預防上,就是要不斷檢測,不斷發(fā)現(xiàn)不安全因素,不斷地改進,使系統(tǒng)符合變化環(huán)境下安全需求。

參考文獻

[1] 中國銀行業(yè)監(jiān)督管理委員會.銀行業(yè)金融機構信息系統(tǒng)風險管理指引.銀監(jiān)會313號文件,2006.11.1

篇9

而在目前的全球化競爭環(huán)境下,災難影響、病毒侵襲、網(wǎng)絡安全等都能導致企業(yè)IT系統(tǒng)中斷。因此,包括惠普在內(nèi)的很多領先的IT廠商,都從上述這幾個方面出發(fā),提供包括業(yè)務連續(xù)性規(guī)劃、容災備份、信息和網(wǎng)絡安全等一系列全面的業(yè)務連續(xù)性與高可用性解決方案,幫助企業(yè)合理規(guī)避風險,實現(xiàn)關鍵業(yè)務的連續(xù)運營。

業(yè)務連續(xù)規(guī)劃:描繪業(yè)務持續(xù)運營的總體藍圖

為保證企業(yè)從災難中生存并迅速恢復正常,惠普提供了業(yè)務連續(xù)規(guī)劃解決方案,這是一種以IT為主的運作計劃,包含一系列針對業(yè)務持續(xù)運行和災難恢復的策略、手段、條件設定以及人力資源安排,其目的是為了使企業(yè)面對意外的災難時可以從容面對,將損失降低到最小限度?;萜諛I(yè)務連續(xù)規(guī)劃詳細說明了企業(yè)發(fā)生人為破壞或自然災害時對各種潛在危害企業(yè)的事件所采取的策略和過程,幫助企業(yè)遠離災難,保障企業(yè)業(yè)務的連續(xù)性運行。(見圖1)

惠普的資深咨詢顧問將與企業(yè)一起首先明確業(yè)務連續(xù)計劃的范圍與目標,以確定計劃將保護的范圍、恢復的要求與恢復的目標。其次,通過風險的評估分析合理定義風險,從而達到降低與管理風險的目的。然后進入業(yè)務影響分析階段,這主要是對企業(yè)業(yè)務系統(tǒng)進行標準化定義。確定了風險和影響之后,惠普就會制定合理的策略來滿足企業(yè)的成本效益和恢復時間目標。當所有業(yè)務連續(xù)架構構建完成后,惠普還將對業(yè)務連續(xù)計劃進行預演,以確定其是否滿足業(yè)務需要和達到設定的恢復目標。

容災備份:防患于未然的有力保證

為了防患于未然,以備份的數(shù)據(jù)幫助企業(yè)實現(xiàn)災難時的連續(xù)運營,惠普向客戶提供全方位的容災備份解決方案。惠普將充分考慮到企業(yè)IT環(huán)境現(xiàn)狀、企業(yè)發(fā)展、組織結構、分支機構、地域、鏈路等諸多因素,對企業(yè)的業(yè)務應用、數(shù)據(jù)庫、網(wǎng)絡進行數(shù)據(jù)復制、災難恢復以及性能等諸多方面,進行滿足容災備份要求的統(tǒng)一設計與規(guī)劃。惠普可以根據(jù)客戶環(huán)境和需求的不同,設計多層次多級別的容災模式,形成靈活多樣的容災拓撲結構。通過洲際群集系統(tǒng),實現(xiàn)跨地區(qū)、跨城市、跨洲際的自動切換,實現(xiàn)企業(yè)發(fā)生災難時業(yè)務的連續(xù)性運行。

惠普提供的容災備份解決方案,不是簡單的硬件產(chǎn)品的結構的建立,更重要的是對企業(yè)容災系統(tǒng)進行統(tǒng)一的規(guī)劃、咨詢和合理的設計,并會為客戶提供一整套方法論,通過風險管理與業(yè)務影響分析、流程開發(fā)、業(yè)務連續(xù)計劃、實現(xiàn)、預演、交接驗收等六個階段,提供全面的業(yè)務連續(xù)與容災備份的咨詢與集成服務。

信息與網(wǎng)絡安全:全方位服務的放心工程

病毒侵襲、黑客攻擊等網(wǎng)絡和信息安全問題,已經(jīng)是當今任何企業(yè)不能回避的問題。目前業(yè)內(nèi)對此已達成共識:安全是一個動態(tài)的、整體的、持續(xù)性的問題。對此,惠普出于從最大程度上提高信息系統(tǒng)整體安全的水平和預防安全事件發(fā)生的角度來考慮,幫助企業(yè)建立的信息安全系統(tǒng)不僅僅局限于若干安全產(chǎn)品的簡單意義上的集成,而是從技術、人員和管理流程三個方面構建完善的安全體系,提供一種全方位的安全服務,提高企業(yè)關鍵業(yè)務系統(tǒng)的可用性和可靠性。

惠普不僅遵循和參照最新的、最權威的、最具有代表性的國家和國際信息安全標準,進行企業(yè)安全方案設計和實施。而且,惠普同時提供風險管理服務、安全戰(zhàn)略服務、安全基礎架構服務、安全技術實施服務,以及入侵檢測、安全掃描、病毒防范、訪問控制、身份認證、單一用戶登錄、防火墻、公共密鑰基礎設施(PKI)等相關技術。(見圖2)

篇10

關鍵詞:企業(yè)IT;安全;防護

1、IT系統(tǒng)信息安全定義與存在的意義

如今全球經(jīng)濟一體化的企業(yè)環(huán)境中,IT系統(tǒng)信息安全的重要性被廣泛關注,在企業(yè)和政府組織中信息系統(tǒng)得到了真正廣泛的應用。更有許多組織對其IT信息系統(tǒng)的依賴性不斷增長,另外出于對在信息系統(tǒng)上運作業(yè)務的風險、收益和機會的考量,使得IT系統(tǒng)信息安全成為企業(yè)管理越來越關鍵的一部分。

2、企業(yè)的IT系統(tǒng)信息安全現(xiàn)狀問題

2.1企業(yè)對信息安全表現(xiàn)不積極:根據(jù)調(diào)查顯示,我國在網(wǎng)絡安全建設投入的資金還不到網(wǎng)絡建設資金總額的1%,大幅低于歐美和日韓等國。我國目前以中小型企業(yè)占多數(shù),而中小型企業(yè)由于資金預算有限,基本上只注重有直接利益回報的投資項目,對于網(wǎng)絡安全這種看不到實在回饋的資金投入方式普遍表現(xiàn)出不積極態(tài)度。

2.2一味的追求新技術,不切合企業(yè)實際狀:首先,信息安全技術和信息安全產(chǎn)品的蓬勃發(fā)展只有近20年的時間,整個信息安全體系、技術都在不斷變化和創(chuàng)新的過程中。其次,供應商針對制造企業(yè)特點的解決方案偏少,解決思路不夠系統(tǒng)。正是這些不確定因素導致了信息管理與信息安全新技術的風險性,而且并不是每種新技術都具有通用性。

2.3需求寬泛、缺乏針對性:因為制造企業(yè)信息化管理水平參差不齊,從而導致企業(yè)信息管理與信息安全需求不清晰,系統(tǒng)建設缺乏步驟,缺乏對企業(yè)信息安全的系統(tǒng)分析。

2.4各個系統(tǒng)自成體系,沒有形成合力:我國企業(yè)重視IT系統(tǒng)硬件架設,輕視平臺建設,各種信息管理與信息安全系統(tǒng)獨立運行,策略不統(tǒng)一、聯(lián)動不及時導致功能冗余、阻塞網(wǎng)絡、策略邏輯漏洞等問題。各個系統(tǒng)自成體系,沒有形成合力。我國制造企業(yè)重視硬件產(chǎn)品,輕視平臺建設,各種信息管理與信息安全系統(tǒng)獨立運行,策略不統(tǒng)一、聯(lián)動不及時導致功能冗余、阻塞網(wǎng)絡、策略邏輯漏洞等問題。

3、IT系統(tǒng)信息安全的解決方法

3.1硬件設備及網(wǎng)絡架構的合理部署:

(1)硬件系統(tǒng)安全和軟件系統(tǒng)運行安全;

(2)網(wǎng)絡安全技術和規(guī)劃:網(wǎng)絡安全的基本技術網(wǎng)絡加密、網(wǎng)絡防火墻、網(wǎng)絡地址轉(zhuǎn)換技術、操作系統(tǒng)安全內(nèi)核技術等;

3.2建設企業(yè)信息安全管理團隊:

實例:在某中型制造企業(yè),對信息管理與信息安全不重視且沒有專門的IT信息安全管理團隊。該企業(yè)財務電腦可以任意的接入互聯(lián)網(wǎng)中,在一次下載的過程中,該財務電腦中了木馬程序。黑客通過木馬程序竊取了該財務電腦中多個網(wǎng)銀帳戶和密碼,然而黑客并沒有按常規(guī)模式取走這些網(wǎng)銀帳戶中所有的錢,而是采取了一種小額取款的方式——每個月從每個賬戶中取走一元錢。該案件發(fā)生后半年時間內(nèi)財務人員都沒有發(fā)現(xiàn)網(wǎng)銀帳戶已經(jīng)被盜取。

信息安全 “三分技術、七分管理”。 在復雜的企業(yè)網(wǎng)絡中,任何一個員工的疏漏、漏洞管理疏漏,都會給企業(yè)安全帶來威脅。在這種情況下,企業(yè)信息安全的集中管理是根本,并需要依靠全新的技術手段來實現(xiàn)。一般而言,企業(yè)建立集中管理的原則包括:基于風險管理,投入有的放矢;注重體系化采用系統(tǒng)方法,確保萬無一失;注重策略和管理,建立文件管理體系等。

3.3企業(yè)身份ID驗證系統(tǒng):

實例:在A大型制造企業(yè),擁有37套信息系統(tǒng),其中常用信息系統(tǒng)17套。企業(yè)的管理層由于每天事務繁忙,經(jīng)常忘記自己的帳戶名/密碼,信息系統(tǒng)管理者每天做的最多的工作是不斷的修改帳戶名/密碼。再加上企業(yè)的IT管理人員不足,致使信息系統(tǒng)管理人員將所有系統(tǒng)的企業(yè)管理層帳戶名/密碼均設為相同的來降低工作量。這使得黑客有了可趁之機,使得企業(yè)信息大量泄漏。

所有的企業(yè)資源的員工和職員必須配給唯一的身份ID,這樣即可以保證其他入侵的破壞,也可以根據(jù)事故的情況便于審計。單一的身份認證往往會有身份識破或者丟失的弊端產(chǎn)生。因此雙因素及多因素的身份認證的需求產(chǎn)生。RSA雙因素身份認證體系可以完善的表現(xiàn)出此方面的有點,它即可以讓使用者有唯一的使用權限,也可以防止因丟失,窺竊密碼和冒充身份而造成失誤,也會給審計帶來可靠的取證。

3.4企業(yè)數(shù)據(jù)的備份:企業(yè)的數(shù)據(jù)是在不斷的產(chǎn)生及增長的。這些數(shù)據(jù)對企業(yè)的發(fā)展將有著舉足輕重的作用,因此數(shù)據(jù)的備份及存儲是企業(yè)成長中不可缺少的部分。良好的備份存儲方案會給企業(yè)在發(fā)展中帶來更多的效益。

3.5管理層面的制度約束:制度和約束一直以來是企業(yè)管理的一個重要組成部分。IT系統(tǒng)的信息安全管理也是一樣,企業(yè)需要通過相關制度的制定來約束人員和作業(yè)流程來達到規(guī)范化信息系統(tǒng)、保障信息系統(tǒng)安全的作用。

4、云計算與IT系統(tǒng)發(fā)展方向

講到IT系統(tǒng)的發(fā)展這里不能不特別說明一下云計算。云計算并不是一個新概念,而云的定義也絕不僅僅是針對于計算,云計算的出現(xiàn)是IT系統(tǒng)建設和發(fā)展過程中必然出現(xiàn)的一個過程和階段。我國已經(jīng)有了眾多企業(yè)實現(xiàn)了云化,也就是資源化和信息化。云平臺的搭建離不開IT系統(tǒng)信息安全,源自云計算的工作機制問題包括資源的整合、信息的托、服務的出租以及大量軟件和IT基礎設施當成一種資源向外提供服務,這些必要因素使得在云計算的搭建必須要完善數(shù)據(jù)完整性和安全性等方面的問題。

從企業(yè)角度看,云計算解決了IT資源的動態(tài)需求和最終成本問題,使得IT部門可以專注于服務的提供和業(yè)務運營。云計算剝離了IT系統(tǒng)中與企業(yè)核心業(yè)務無關的因素(如IT基礎設施),將IT與核心業(yè)務完全融合,使企業(yè)IT服務能力與自身業(yè)務的變化相適應。所以我們大膽預言IT系統(tǒng)的發(fā)展方向是云計算的普及和安全云計算技術的成熟。

5、結束語

IT系統(tǒng)的信息安全逐漸被企業(yè)所重視進而眾多的安全對策和管理方案投入使用,盡管如此IT系統(tǒng)的安全工作還是需要加大技術和人才的投入。引用IBM大中華區(qū)全球洗洗科技服務部總經(jīng)理徐穎的話說“信息安全管理過程也就是風險管理的過程,企業(yè)應該將信息安全風險納入企業(yè)整體的風險管理戰(zhàn)略中,并提高全體員工的認知。進而有效進行風險管理的關鍵,是風險、成本和可用性三者間的平衡?!笨傊甀T系統(tǒng)信息安全保障必須要引起企業(yè)的重視,應該對當前IT信息系統(tǒng)的安全現(xiàn)狀反思并且重視信息系統(tǒng)的安全性,不應該局限于現(xiàn)有的信息系統(tǒng)安全,更需要分析未來信息系統(tǒng)的發(fā)展方向,并且將安全防護方案與未來發(fā)展方向保持一致。

參考文獻:

[1]梁永生 電子商務安全技術 2008;

[2]張亞勤 “云計算”三部曲 之二:與“云”共舞----再談云計算 2009;