互联网信息安全评估范文

时间:2023-10-11 16:56:43

互联网信息安全评估

互联网信息安全评估篇1

网络系统所存在的安全风险主要包括:资产、威胁以及脆弱性。安全风险主要体现的是一种潜在的,没有发生的状态。网络安全态势评估在网络安全管理技术中具有重要的作用,其工作原理就是利用多种方法对网络系统可能存在的安全漏洞进行检测,然后根据检测的结果分析原因,进而提供解决的建议。目前对网络安全态势的评估主要采取以下几种方法:一是基于安全标准的评估方法;二是基于财产价值的评估方法,其主要是将风险看做一种量化风险,考虑风险存在所造成的各种损失;三是基于漏洞检测的评估方法。信息系统的安全随着检测技术的不断发展,其会逐渐的被公布出来进而使相关人员对系统进行检测,以此发现其存在,并且给予解决;四是给予安全模型的评估方法。随着人们安全意识的提高,信息系统的开发者会开发出针对不同安全风险的模型,这些模型可以为提升系统的安全性和结构性提供准确的数据参考依据。

2基于信息融合的网络安全态势评估模型的构建

信息融合通俗的说法就是数据融合,信息融合的关键问题就是提出一种方法,对来自于相同系统或者不同特征模式的多源检测信息进行互补集成,从而获得当前系统状态的判断,并且对系统进行未来预测,制订出相应的策略保障。

2.1当前网络安全态势评估模型面临的突出问题

当前对现存的网络安全态势评估模型的分析发现其主要存在以下两个问题:首先是系统状态空间爆炸问题。信息系统的状态是由不同的信息所组成的,这些信息在应用网络安全态势评估模型方法进行检测的过程中,这些信息在空间中的储存量会快速的增加,进而导致使用空间的缩小,影响模型的运行速度;其次,当前网络态势评估模型主要的精力是放在对漏洞的探测和发现上,对于发现的漏洞应该如何进行安全级别的评估还比较少,而且这种模型评估主要是依据人为因素的比较大,必须根据专家经验对相关系统的安全问题进行评估,评估的结果不会随着时间、地点的变化而变化,结果导致评估的风险不能真实的反映系统的内部状态。而且当前市场中所存在的安全评估产品质量不高,导致评估的结果也存在很大的问题。结合当前网络安全态势评估模型的现存问题,我们应该充分认识到系统本身有关参数以及实际运行数据的缺陷,通过融合技术将这些问题给予解决,然后建立一个基于信息融合技术安全评估的模型。

2.2基于信息融合的网络安全评估模型

根据上述的问题,本文提出一个利用数据融合中心对网络安全事件进行数据综合、分析和数据融合的网络安全评估模型。具体设计模型见图1:

(1)信息收集模块。信息收集模块就是形成漏洞数据库,其主要是根据网络专家对网络系统的分析以及相关实验人员对网络系统的安全配置管理的经验,构建一套相对标准的网络系统漏洞库,然后进行相应的匹配规则,以此根据系统进行自动漏洞的扫描工作,根据漏洞数据系统对网络完全系统进行处理。可以说漏洞系统的完整与否决定着网络系统的安全程度。比如如果网络漏洞数据库存在缺陷,那么其就不能准确的扫描出系统中的相关漏洞,这样对网络系统而言是一种巨大的安全隐患。因此在信息模块建设过程中,一定要针对不同的网络安全隐患构建相应的漏洞文件数据库,同时还要保证漏洞库内的文件符合系统安全性能的要求。

(2)信息融合模块。针对目前市场中所存在的收集信息产品之间的相互转化局限问题,需要将信息接收系统转化为一种通用的格式,以此实现对信息的统一接收,实现对原始信息的过滤机筛选。其具体的操作流程是:首先是数据预处理。由于网络系统的信息数量很多,为了对网路安全进行分析,前提就是要对众多的信息进行分类管理,建立漏洞关联库;其次是初级融合部分将预处理传来的数据进行分类处理,并且利用不同的关联方法进行处理,然后将处理的信息传给下一级别的数据进行融合处理;最后决策融合。决策融合是综合所有的规则以及推理方法,对系统信息进行综合的处理之后,得出所需要的信息的策略。经过融合的信息在处理之后,实现了信息之间由相互独立到具有相互间关联的数据。联动控制根据融合后的数据查找策略库中相匹配的策略规则,如果某条规则的条件组与当前的数据匹配,即执行联动响应模块。

(3)人机界面。人机界面是实现网路拓扑自动探测,实现智能安全评估的重要形式。人机界面主要是为系统安全评估的信息交流提供重要的载体,比如对于网路数据信息的录入,以及给相关用户提供信息查询等都需要通过人机界面环节实现。人机界面安全评估主要包括对网络系统安全评估结果以及相关解决策略的显示。通过人机界面可以大大降低相关网络管理人员的工作量,提高对网络安全隐患的动态监测。

3信息融合技术在模型中的层次结构

本文设计的网络系统安全评估模型主要是利用漏洞扫描仪对系统漏洞进行过滤、筛选,进而建立漏洞数据库的方式对相关系统漏洞进行管理分析。因此我们将信息融合的结构分为3层:数据层、信息层和知识层,分别对各个数据库的创建方法和过程进行详细的阐述。

3.1数据层融合

漏洞数据库是描述网络系统状态的有效信息,基于对当前系统知识的理解,我们可以准确的对系统的状态进行判断,然后判定信息系统的漏洞,从而形成对阶段网络的攻击模型:一是漏洞非量化属性的提取,其主要包括:漏洞的标识号、CVE、操作系统及其版本等;二是漏洞的量化性属性的提取,其主要是提取系统的安全属性。

3.2信息层融合

信息层融合主要是将多个系统的信息资源进行整合,以此体现出传感器提取数据所具备的的代表性,因此信息层融合的数据库主要是:一是漏洞关联库的建立。网络安全隐患的发生主要是外部侵入者利用系统的漏洞进行攻击,由此可见漏洞之间存在关联性,因此为提高网络系统的安全性,就必须要对漏洞的关联性进行分析,根据漏洞的关联性开展网络安全评估模型的构建;二是建立动态数据库。动态数据库主要是根据对历史态势信息的分析,找出未来网络安全的发展态势,以此更好地分析网路安全态势评估模型。

3.3知识层融合

知识层融合的来源主要包括两个方面:一是来自于相关专家的学习,主要是根据相关网络人员的管理经验;二是根据历史动态制定并修改联动策略,其主要是通过自动学习。随着网络技术的发展,人们的生活、工作与网络的联系性越来越强,因此加强网络安全是发展电子商务经济的重要内容,但是依靠传统的网络安全技术已经不能应对网络安全隐患,因此网络安全评估技术作为一种新型网络安全技术,为实现有效保护网络信息资产提供了一条崭新的思路,所以我们要侧重对信息融合网络安全态势聘雇模型以及量化评价方法的研究。

互联网信息安全评估篇2

互联网金融主要有以下特点:一是资源开放性,基于互联网开放共享的特点,通过大数据、云计算等互联网技术,对海量信息进行检索、整理和组织,进而扁平化互联网信息资源,以满足对金融信息的需求,使用户获得金融信息的方式更便捷;二是成本低、效率高,通过P2P直接交易进行金融资源的优化配置,使资金供求信息在互联网中形成“池”效应,资金供求双方可以通过网络平成交易,无传统中介、无交易成本,通过大数据的分析和挖掘,能够更快更好地完成风险评估,业务处理速度更快;三是发展速度快,依托于大数据、云计算和电子商务的发展,互联网金融得到了快速成长,出现了众多互联网金融新模式,如互联网支付、P2P网络借贷、网络小额贷款、众筹融资等;四是风险大,由于缺乏金融风险控制经验,我国信用体系尚不完善,互联网金融的相关法律不健全,互联网金融违约成本较低,互联网金融的普惠特点容易诱发恶意骗贷、卷款跑路等风险问题,其传染隐蔽性、扩展性的特点,可能会波及整个金融市场,甚至引发金融风险。

二、互联网金融信息安全概况

一是互联网金融企业自身的信息安全相对于传统金融企业仍较薄弱,其中不完善的密钥管理及加密技术将会给互联网金融数据安全和业务连续性带来严重影响,如2013年4月,丰达财富P2P网贷平台遭到持续攻击,网站瘫痪5分钟,2014年3月网贷之家官网遭到恶意攻击等。二是互联网金融企业自身的内部风险控制亟待提高,管理也存在较大局限性,互联网金融企业虽然可以依据大数据来分析用户的行为,监管各种交易风险,但是这些更多的是对微观层面的控制,很难从宏观上进行监控,如2013年8月的光大证券乌龙指事件。三是用户认识度不高,用户对互联网金融借助的大数据云技术概念和技术缺乏了解,没有考虑自身的需要,完全照搬国外经验,以致资源利用率不高,导致人力物力财力的浪费。四是消费者信息安全防范意识仍旧薄弱,如点击不明链接,遭受木马攻击,导致泄露支付账号和密码以及消费者身份信息等。

三、互联网金融信息安全风险分类

1.信息技术风险

一是计算机客户端安全风险,目前互联网金融客户端基本采用用户名和密码进行登陆的方式,缺乏传统金融行业的动态口令、U盾等辅助安全手段,一旦客户端感染病毒、木马等恶意程序将严重威胁互联网金融账户和密码安全。二是网络通信风险,在互联网环境下,交易信息通过网络传输,部分互联网金融平台并没有在“传输、存储、使用、销毁”等环节建立保护敏感信息的完整机制,互联网金融中的数据传输和传输等过程的加密算法,一旦被攻破,将造成客户的资金、账号和密码等的泄露,给互联网金融信息安全造成严重影响。三是互联网金融业务系统及数据库存在漏洞风险,互联网平台面临网页挂马、数据篡改、DDoS攻击、病毒等信息安全风险,数据库系统存在越权使用、权限滥用等安全威胁。

2.业务管理类风险

一是应急管理风险,绝大多数互联网金融企业没有较好且完备的应急管理计划和灾备系统,业务连续性较差,一旦发生电力中断、地震等灾害,将给公司造成非常大的损失乃至导致破产。二是内控管理风险,互联网金融企业大多存在内控制度的建设不完善和执行力欠缺的问题,员工的不当操作以及内部控制的失败,可能在内部控制和信息系统存在缺陷时导致不可预期的损失。三是外包管理风险,目前大多数互联网金融企业基本采用外包的形式为企业提供业务或技术支持。如果缺乏业务外包管理制度或未明确业务外包范围,将导致不宜外包的核心业务进行外包,出现泄密风险。四是法律风险,目前有关互联网金融的法律法规不完善,缺乏监管措施,这些将影响互联网金融的健康发展。

四、构建互联网金融信息安全风险体系

1.建全互联网金融监管的法律法规

一是完善互联网金融法律法规,制定互联网金融信息安全行业标准,提高互联网金融企业的安全准入门槛,明确互联网金融企业的法律地位和金融监管部门以及政府监管职责和互联网金融的准入和退出机制,从而搭建起互联网金融法律体系。二是构建包含一行三会、司法和税务等多部门的多层次、跨行业、跨区域的互联网金融监管体系。三是提升互联网金融消费者权益保护力度,加强信用环境建设和完善信息披露制度,畅通互联网金融消费的投诉受理渠道,逐步完善互联网金融消费者权益保护的法律制度框架,建立消费者保护的协调合作机制。

2.建立互联网金融信息安全技术标准

建立互联网金融信息安全技术标准,增强互联网金融企业的协调联系机制,加强信息安全风险的监测和预防工作,加快与国际上有关计算机网络安全的标准和规范对接。整合资源,建立以客户为中心的互联网金融信息安全数据库,以实现数据的归类整理分析和实时监控业务流程。

3.加强互联网金融信息安全技术体系建设

目前我国互联网金融系统核心技术缺少自主知识产权,加之“棱镜门”的出现,使我国互联网金融计算机系统存在较大的风险隐患。因此,必须加强互联网金融信息安全技术体系建设,在核心软硬件上去除“IOE”,开发具有高度自主知识产权的核心技术,使在互联网金融的关键领域和关键环节使用国产化软硬件设备,提升互联网金融的信息安全风险防范能力,加大对信息安全技术的投入,以信息安全等级保护为基础,建立基于云计算和大数据的标准体系,应用PDCA的思想,从整个信息系统生命周期来实现互联网金融长期有效的安全保障。

4.建设互联网金融信息安全风险评估应急体系

针对当前互联网金融的发展特点,应参考国际先进风险评估规范,制订业务连续性计划,建设互联网金融安全风险评估应急体系,以风险管理的视角分析互联网金融信息安全系统所存在的漏洞、威胁及脆弱性,评估发生信息安全事件时可能造成的危害,并提出整改措施和相应对策,以防范化解互联网金融信息安全风险。大力推进互联网金融系统灾备和应急体系建设,应急演练常态化,建立第三方评估机制,从而保障互联网金融信息安全。

互联网信息安全评估篇3

[关键词]智能建筑;信息安全;工业控制系统网络

引言

建筑智能化系统是智能建筑的重要组成部分,为人民生活提供舒适和便利。随着信息通讯、计算机网络、楼宇控制技术的发展,大量网络化的设备和系统进入建筑领域,建筑智能化系统逐渐形成以工业控制网络和计算机网络深度交融,楼宇控制、安全防范、办公自动化等系统集中配置和管理的大规模集成系统[1]。建筑智能化系统,一方面增加了建筑的舒适度,另一方面也保障了建筑及周边的安全,便于在紧急情况下迅速响应突发事件。涉及国家安全建设项目是社会的重要基础设施,例如车站、五星级酒店、省级重点实验室等。处于这些建筑中的智能化系统的质量好坏不但关系到建筑的功能和可用性,有的甚至关系到人们的生命、财产和国家安全。因此做好建智能建筑的智能化系统检验是确保工程质量、保障信息安全的重要基石。

1建筑智能化系统构成及检验现状

1.1建筑智能化系统构成

世界上第一幢智能大厦建于1984年1月,是美国康涅狄格州哈特福德市的“城市广场”。它是由一幢旧式大楼采用计算机技术进行了一定程度的改造而成。改造后大楼内的空调、电梯、照明等设备具备了监控和控制,并提供语音通信、电子邮件和情报资料等方面的信息化服务。此后,智能建筑以一种崭新的面貌和技术迅速在世界各地展开。“建筑智能化系统”在国内工程界也称为“弱电系统”,主要由智能家居系统、停车场管理系统、楼宇对讲系统、门禁系统、办公自动化系统、公共广播系统、综合布线系统、机房管理系统、酒店管理系统、有线电视系统、宽带接入系统、电子巡更系统、入侵报警系统、视频监控系统等构成。建设项目涉及国家安全的智能化系统与“弱电系统”的系统近似,按功能分为3大部分,分别是安防系统、楼宇集成控制系统和信息网络系统,见图1。

1.2标准及检验现状

建筑智能化系统主要依据现行国标进行检验和验收,部分没有标准的系统依据合同中的技术指标进行验收。系统检验一般在系统调试完成并试运行1个月后进行,检验内容主要是系统的功能和性能[2]。目前建筑智能化系统检验的国标主要有GB50339—2013《智能建筑工程质量验收规范》[3],该标准在宏观上对智能建筑工程质量验收提出了要求,但在实际验收中必须加以细化才能提高可操作性。GB50348—2004《安全防范工程技术规范》[4]是我国安防领域的第一部内容完整、格式规范的国标。该标准总结了我国安防工程领域施工的检验,对工程的设计使用等各个方面提出质量要求,但由于制定时间较早该标准中部分条款已不适用。此外,这些标准适用范围是通用建筑和一般建设项目,其检测项目较少,检测要求较低,因此不能用于建设项目涉及国家安全的智能化系统的检测中。

1.3存在的问题

现行建筑智能化系统在检验时主要存在2个问题:(1)缺乏信息安全评估。目前建筑智能化系统的标准和检验实施主要针对系统的功能和性能,没有专门针对信息安全技术要求和评估方法。这导致系统在设计、施工和使用过程中缺乏信息安全技术保护手段和管理意识,存在信息安全风险[5]。随着系统集成度的提高和互联网技术的应用,建筑智能化系统已由传统的信息网络孤岛,转变为具备广泛互联互通和信息共享的大数据集成系统。系统中的各种设备、终端、数据库等可以通过互联网远程访问和控制,使得系统的信息安全问题直接暴露在互联网中,给公共安全、公司机密、个人隐私带来严重威胁。涉及国家安全的建设项目一般是社会重要基础设施或向社会提供基本公共服务,如果其建筑智能化系统被攻击和控制,将造成重大事件。例如2012年7月的斯坦福大学附属医院2500名患者数据信息泄密事件,2015年2月的海康威视监控设备事件等等,都造成了极大的社会影响。(2)缺少针对建筑智能化系统信息安全的评估标准。建筑智能化系统中的通信网络主要由计算机网络和楼宇集成控制系统网络构成。计算机系统主要涉及内部办公、信息、业务办理等,与普通计算机网络基本相同,其信息安全评估可以参考现有国家标准和地方标准进行。楼宇集成控制系统涉及给排水、智能照明、电梯控制系统、空调系统等,属于工业控制系统范畴。工业控制系统与传统计算机系统在信息安全上的主要区别是:传统计算机系统认为保密性的优先级最高,完整性次之,可用性最低;而工业控制系统优先保证系统的可用性,完整性次之,保密性的要求最低。由于工业控制系统与普通计算机系统存在以上差异,因此不能采用计算机系统的信息安全评估标准对工业控制系统进行评估。现行工业控制系统信息安全国家标准有GB/T30976.1—2014《工业控制系统信息安全第1部分:评估规范》和GB/T30976.2—2014《工业控制系统信息安全第2部分:验收规范》,其适用范围主要是工业生产过程控制系统[6],与建筑智能化系统存在一定的差别,仅具有借鉴意义。

2建筑智能化系统信息安全的现状

2.1建筑智能化系统的信息安全脆弱性

随着科技的进步,智能化系统中的设备和网络结构发生了很大变化,主要涉及以下3个方面:(1)嵌入式系统的广泛应用提升了系统的智能化水平。随着嵌入式系统开发环境的优化和技术难度的不断降低,嵌入式系统在电子产品的设计和开发中已经广泛应用,使得设备和系统的开发流程简化,周期缩短,成本大幅下降。嵌入式系统的应用提高了设备的智能化水平,简化了设备互联的复杂度,降低了系统集成的成本。例如,建筑智能化系统的重要子系统,安全防范系统,使用的监控摄像机在10年前主要是模拟摄像机,只有图像和声音的记录和传输功能,信号通过同轴电缆传输。目前嵌入式监控摄像机已经成为主流产品,不但具有模拟机的全部功能,还增加了与手机互动监控、网络存储图像、多协议支持等功能。在组网方面,嵌入式系统的监控摄像机一般都支持基于TCP/IP的以太网连接,简化了网络结构。(2)网络技术的进步扩大了系统集成的规模。智能建筑的核心是系统集成,网络是系统集成的基础。目前智能建筑中除了用于电话、电视、消防的网络外,还大幅增加了各种计算机网络、综合服务数字网、楼宇控制系统网络等[7-9]。这些网络实现了建筑内各个系统的互联互通,还承担了智能建筑中部分系统接入互联网的功能。此外与通讯网络相关的设备数量和种类也逐渐增加。例如楼宇控制系统采用以太网连接和OPC技术将其房门控制系统、空调控制系统、智能照明系统等信息集成到统一平台进行管理。该平台通过核心交换机与办公系统和其他管理系统进行数据交互,部分办公和业务系统通过核心交换机连接到互联网。(3)无线接入技术改变了系统连接方式。近年来,无线局域网技术和产品逐渐走向成熟,无线局域网能够通过与广域网相结合提供移动互联网的接入服务。此外,采用无线局域网还可以节省线缆铺设成本,降低了线缆端接不可靠问题,满足接入设备在一定区域内任意更换地理位置的需要。这使得无线局域网在智能建筑中的应用日益广泛。例如在智能建筑中办公场所、公共区域等地方都提供无线接入服务,部分无线不需要认证可直接登录使用。新技术和产品的使用一方面促进了建筑智能化系统的功能和性能的提高,另一方面也增加了系统的脆弱点:(1)嵌入式设备和网络集成给建筑智能化系统的信息安全带来巨大挑战。在传统的建筑智能化系统中,网络是相对封闭的,承载的数据相对隔离,设备一般由单片机控制,程序和功能相对简单。例如楼宇的给排水系统一般由单片机控制,楼宇的监控系统采用的是模拟监控摄像机。这两种系统的网络独立相互,使用不同的现场总线进行信息传输。设备中没有嵌入式系统,病毒和恶意攻击难以改变设备的功能,对系统造成破坏。在这种情况下,即便某个系统中的设备故障了,基本不会对本系统中其他设备造成干扰,更不会影响其他系统和设备。现在,随着技术的进步,控制系统采用高级PLC,监控摄像机使用嵌入式系统,控制系统和监控系统通过以太网集成管理后,信息安全风险将可能引起智能化系统的整体故障。其一,病毒可以通过集成管理服务器或办公电脑传播;其二,嵌入式系统中的漏洞和应用程序中的bug可被攻击者利用;其三,被攻陷后的嵌入式设备可能成为僵尸设备,对网络其他设备发动二次攻击;其四,攻击者可以通过网络进行远程攻击,攻击更加隐蔽。(2)无线网络的使用增加了建筑智能化系统受到攻击的隐蔽性。无线网的信号是在开放空间中传送的,所以只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网的信号。目前在智能化系统中,无线网络主要设置在普通办公室,员工休息房间,餐厅等区域,且部分无线网络与管理或办公内网相连,仅采用简单技术方法进行隔离。而管理或办公内网与楼宇集成控制网络存在必要的数据交换,这导致通过部分无线网络可以进入楼宇集成控制系统网络。此外,由于无线接入的便利性,部分楼宇集成控制系统网络中的设备也采用无线接入的方式,虽然这些设备在进行无线传输时采用了一定的加密措施防止信息泄露,但无线接入点及其设备却成为网络信息安全的薄弱环节。入侵者可在较隐蔽的地方通过这类无线接入设备进入网络,然后利用技术手段发现网络薄弱点,最后实施攻击或敏感信息的窃取,造成设备失效或信息泄密。

2.2建筑智能化系统管理上的信息安全脆弱性

虽然智能化系统随科技的发展引入了许多新的技术和功能,但对智能化系统的管理措施和制度却没有跟上技术的步伐,仍然停留在10年前的水平,总体上主要存在以下3个方面的问题:其一,信息安全管理环节存在缺失。目前,智能化系统的信息安全措施主要集中在办公和业务网络,楼宇集成控制系统网络几乎没有信息安全管理措施,存在部分网络信息安全管理环节的缺失。这使得入侵者很容易通过楼宇集成系统网络入侵整个智能化系统。其二,缺乏嵌入式设备的信息安全管理措施。嵌入式设备由于使用了操作系统,部分设备可以看作是小型的个人电脑,但由于其安装位置和在系统中的功能定位,使得管理者往往忽视了对嵌入式设备的信息安全措施,这导致信息安全管理的盲区。其三,无线局域网接入管理环节信息安全措施薄弱。为了工作方便,智能建筑中临时搭建无线网络的情况时有发生。设备通过无线接入网络仅使用简单密码即可,其信息安全措施不足以抵御基本的入侵。由于这种临时网络的连接隐蔽性和接入的随意性,不但难以管理,还给智能化系统网络带来巨大的潜在威胁。管理的薄弱环节不但进一步加剧了系统的脆弱程度,还使得当出现信息安全事件时相关部门难以快速响应,事后难以进行溯源调查和改进。

3建筑智能化系统信息安全评估的实践

为了探索建筑智能化系统信息安全评估方法,为智能建筑的智能化系统信息安全评估提供参考数据,掌握项目中存在的实际具体问题,在政府相关职能部门的授权下,湖南省产商品质量监督检验研究院联合上海三零卫士信息安全有限公司,开展了对1个5星级酒店的智能化系统进行信息安全测评。由于该酒店已经进入运营,因此测评主要采用网络安全结构分析、攻击路径分析、安全漏洞扫描、系统完整性检查手段进行现场信息安全评估。被评估酒店的智能化系统的整体网络结构如图所示图2酒店智能化系统网络结构本次建筑智能化系统信息安全评估工作的范围是西门子的楼宇控制系统、客房控制系统网络、以及与之关联的信息网络。由于楼宇控制系统和客房控制系统中业务种类相对较多、网络和业务结构较为复杂,且酒店已经开始运营,因此评估主要是在不影响酒店方正常运营的条件下进行,包括但不限于:工业控制系统网络、基础网络与服务器、关键业务系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况的评估。由于建筑智能化系统的信息安全评估没有对应的标准,因此我们参考GB/T30976.1—2014《工业控制系统信息安全第1部分:评估规范》、GB/T30976.2—2014《工业控制系统信息安全第2部分:验收规范》、DB43/244.2—2013《建设项目涉及国家安全的系统规范第2部分计算机网络系统规范》和DB43/244.7—2013《建设项目涉及国家安全的系统规范第7部分建筑设备管理系统规范》,开展评估工作。通过评估和渗透测试,我们发现建筑智能化系统主要存在以下信息安全问题:(1)嵌入式设备存在严重信息安全隐患。首先该酒店楼宇控制系统采用的是西门子的DDC,该型号的版本由于没有进行操作系统升级,存在编号为CVE-2012-0207的漏洞,远程攻击者可利用该漏洞,借助IGMP数据包导致拒绝服务。其次,该DDC存在23号端口为默认开启,telent的默认登录为弱口令。(2)智能化系统网络信息安全管理措施薄弱。第一,客房控制系统主机IP所在的网段可以连接互联网,存在被远程攻击的危险。第二,该主机的3389端口没有关闭,由于其密码简单,存在被爆破的风险。第三,通过该主机的IP地址接入后,扫描到了相邻IP的主机中的2个MYSQL数据库。第四,通过爆破的方式破解了这两个数据库的密码,密码为弱口令,并成功登录数据库。第五,该网段还存在考勤管理系统,具备门禁权限管理功能,系统仍然使用出厂用户名密码。第六,该网段还扫描到诸多打印机,在端口扫描中发现开启了515/printer端口,21/ftp端口,通过简单爆破得到了其出厂的ftp服务密码。第七,Insight软件登录账户/权限与操作系统登录用户名、密码保持一致,且均为弱密码,第八,系统操作员站与工程师站没有分离,操作员可使用工程师权限。(3)智能化系统网络信息安全防护技术措施薄弱。第一,楼宇控制系统采用的是西门子的DDC和APOGEEInsight软件,组态软件和DDC间的通讯采用的是明文(见图3),且网络边界没有防护设施,很容易实施中间人攻击。第二,系统中40%的管理主机没有安装基本的防病毒软件,部分管理主机已经受到病毒感染。图3DDC的通讯数据包(4)楼宇集成控制系统部分集成软件存在软件漏洞。该酒店采用的是西门子的APOGEEInsight软件,存在DLL劫持漏洞,目前该漏洞已经被西门子证实,由CVE收录(编号为CVE-CVE-2016-3155)。虽然本次评估中发现的信息安全风险为个案,但通过与系统维护人员及管理人员的交流,我们得知该酒店的智能化系统与他们工作过的酒店相比差不多,管理措施基本一致。由此可以推断,涉及国家安全智能化系统的信息安全问题是普遍存在的。由于此类风险在现阶段没有引起过较大的社会性事故,因此没有被重视。针对发现的问题,我们提出以下建议:(1)嵌入式设备应及时更新软件版本,并将敏感端口设置为默认关闭状态。(2)合理划分Vlan和强化核心路由规则。(3)网络中额设备严禁使用默认密码或弱口令。(4)控制系统软件应该将系统操作员站和工程师站进行分离,并用分配不同的权限进行管理。(5)组态软件应及时更新,同时对应的电脑应安装基本的防病毒软件。

4结语

随着信息技术和控制技术的融合加速,建筑智能化系统网络信息安全问题正逐步凸显,其风险和脆弱性在实际评估工作中被识别。为了提升建筑智能化系统的信息安全防护能力,降低风险,本文提出以下建议:(1)制定针对建筑智能化系统的信息安全评估标准。本次评估中借鉴了现有国家工业控制系统信息安全标准和计算机网络地方标准。虽然这些标准具备一定的借鉴意义,但在实际操作中不能完全适用,需要依据实际情况灵活处理。建议从系统架构、构成系统的产品、系统集成、运营管理等方面提出要求和规范,制定一部适用于智能建筑的信息安全评估标准有利于检验工作的开展。(2)将信息安全评估纳入建筑智能化系统的必检项目。现有建筑智能化系统的检测主要集中在功能和性能方面,缺乏对系统的信息安全评估。在日益严峻的网络信息安全威胁的情况下,涉及国家安全智能建筑中的智能化系统可能随时受到攻击,导致严重的后果。因此将网络信息安全评估纳入智能化系统的必检项目有助于防止危险发生,保护人民生命财产安全。(3)加强信息安全管理措施。网络信息安全主要由系统技术措施和管理措施构成,两者相辅相成,缺一不可。但在实际的应用中,系统虽然有较好的技术防范条件,但缺乏安全管理措施,导致安全等级较低,容易受到攻击。因此,在智能化系统中加强信息安全管理措施能有效提升信息安全等级,阻止危险的发生。

互联网信息安全评估篇4

关键词:计算机;网络安全;保密技术;

中图分类号:TP393 文献标识码:A 文章编号:1674-3520(2015)-10-00-01

在“云计算、大数据、物联网”新时期互联网络的发展需求和计算机技术快速更新驱使下,计算机处理业务已从原有的单机文件处理和数学运算,转换到基于内部封闭网络和外部互联网络的全球范围数据处理与信息共享。因此,加强对有关计算机网络安全保密技术的探讨,对于改善计算机网络安全管理水平具有重要的现实意义。

一、计算机网络安全概述

(一)计算机网络安全

计算机网络安全的基本内容主要包含数据信息保密及计算机系统安全两方面。计算机网络安全问题发生的主要原因包括系统的易被监视性、易欺骗性及认证环节漏洞等三个方面。

(二)计算机网络安全的基本目标

若要确保计算机网络环境安全,需做好三方面工作:一是要加强信息保密,重要数据信息应禁止向受访问限制的用户或程序泄露。二是应确保网络系统的完整,数据信息应避免被未经授权的系统或用户使用、更改;在经过授权的系统或用户存在使用要求时,数据信息应能保证正常使用。三是采用确保计算机网络安全性及保密性的技术措施,保证网络系统正常可用。

二、计算机内网安全保密技术

(一)内网的常见泄密方式

各类内部网络因其网络的相对封闭性和数据独立性,成为了遭受网络攻击的重点区域。内网的常见泄密方式包括:通过局域网内的某台主机,利用网络欺骗或攻击方式非法获取其他主机或网络服务器的重要数据;利用内网网络交换设备或直接使用网线非法接入计算机终端、内网等窃取数据;内部工作人员盗取管理员用户名及密码,非法潜入重要应用及服务器内窃取重要数据;对于仅允许在局域网内部应用的数据,利用打印、复制或拨号外联等方式将其泄露到局域网外部。

(二)内网安全保密技术

1、安全审计技术。安全审计是指对计算机系统安全方案基本工程实施连续性评估。安全审计系统是指用于对信息网络中的多个或全部安全相关事件进行整理、诊断和再现的处理系统。安全审计的基本功能包括:为安全技术人员提供有效的系统使用记录,辅助技术人员进行系统入侵及漏洞诊断,以促进系统重点部位的加强及改进;整理关键事件日志,安全事件类型界定可由技术人员设定;为技术人员提供具有分析可行性的管理数据,以查询存在违反安全方案事件的位置,且可依据安全漏洞状况适当调整安全策略;对潜入攻击者进行警告和威慑。

2、安全评估技术。若要确保计算机网络安全则必须开展网络评估。实施网络评估可综合诊断信息安全中存在的基本矛盾和问题,且可依据诊断状况寻找解决关键问题的重要途径。安全评估主要包含安全防护等级评估、脆弱性评估、信息安全风险管理、网络攻击效能评估、威胁评估、信息对抗效能评估等方面。其中风险管理过程不仅能寻找出信息安全问题的来源,同时还可将残余风险调控到可接受范围内。

三、计算机外网安全保密技术

(一)入侵预防技术

1、技术原理。入侵预防系统内部含有大量的过滤器,可有效防止各类攻击。在发现新型攻击手段后,系统会自动创建一个对应过滤器。系统内含有的数据包处理引擎是进行专业编制的集成电路,可深入探测数据包的内容。当攻击者采用介质访问控制漏洞进行攻击时,系统可从数据流中对此类攻击进行检测和制止。对于流经系统的数据包,系统会依据数据包中的端口号、源IP地址、应用域、目的IP地址等报头信息进行分类,不同的过滤器专门负责分析对应的数据包。检查合格的数据包可继续前进,包含病毒或恶意内容的数据包则会被丢弃,而被怀疑的数据包会被进行深层次检查。各种过滤器内都存在相应的过滤规则,为确保检查的准确度,此类规则的定义范围通常较广。在对传输内容实施分类时,过滤引擎还会参考数据包的信息参数,并将其解析到一个有效域中进行上下文分析,由此改善过滤准确性。

2、入侵预防技术特点。高效处理性能,入侵预防技术具备快速、精准处理数据包的能力,可将网络性能影响控制在最低水平;深层次控制与分析,入侵预防技术具备深入分析能力,可定义哪些恶意流量已被拦截,并依据攻击策略及类型定义哪些流量该被拦截;嵌入式运行,只有入侵预防系统设备按照嵌入模式进行运行才能保证计算机得到有效防护,进而用于实时阻挡全部可疑数据包,并对数据流的残余部分进行拦截;入侵特征库,高质量的入侵特征库是入侵预防系统高效工作的基本保障,系统还应定期实施入侵特征库升级,且将其应用至每个传感器。

(二)防火墙技术

防火墙技术是针对TCP/IP协议的开放性安全缺陷,用于对内部用户网络进行保护,以防止黑客通过协议内部存在安全漏洞对网络设备和计算机进行攻击的有效方式。防火墙本质上是一种用于加强网络之间的访问限制,以免外部网络用户通过非法手段进入到内部网络进行资源访问,从而确保内部网络操作环境安全有效的特殊网络互联设备。防火墙具有以下特性:系统自身就有高度可靠性;所有通信过程都必须经过它的过滤;作为网络安全的监视点,防火墙可准确记录所有经过它的访问,并具备数据统计、审计和预警功能;只有获得内部访问授权的通信才允许通过防火墙。

计算机技术在经济的带动下越来越发达,随着信息化产业的蓬勃发展,使得大多数信息存在着严重的安全威胁,因此要加大投入,进行信息安全系统维护技术的革新,采取新型的信息保护措施和手段,有效地实现电子计算机网络的信息安全保密工作,保证网络环境的安全与清洁,实现世界经济发展一体化的终极目标。

参考文献:

[1]高雪花 计算机网络安全保密技术探索[期刊论文]-中国校外教育(上旬刊) 2013(z1)

[2]申智灵 计算机网络安全保密技术探讨[期刊论文]-河南科技 2014(17)

[3]周碧英 浅析计算机网络安全技术[期刊论文]-甘肃科技 2008(3)

互联网信息安全评估篇5

随着广播电台网络化的发展推进以及传播媒体技术的进步,广播电台的播出及其播出控制系统越来越依赖于网络和计算机系统。电台越来越多的选择网络、储存、播出设备逐渐代替了传统的设备,一些电台已经开始探索和构建“播出生产—办公—互联网一体化”这类的一体化平台,充分利用网络媒体平台的信息,以实现更充分的信息共享、更高效率的传播模式。如今,广播电台为融进新媒体发展的现在,已发展了微博电台一体化互动、联合电视广播同步播报、微信平台传递等多种形式的电台传播方式。电台由原先相对较为单一的广播传播,扩展到了网络平台,“电网融合”的模式推进了广播电台的网络信息化的改进,下一代的广播电台将是一个高速、全业务的网络广播平台。网络的互联互动性、受众群面庞大、业务交互性强等特性,弥补了电台传播方式的单一性以及局限性。用户的多样性、负责性以及不可确定性也可促进广播电台的发展,促使其跟上传播业发展的潮流。由于广播电台的信息化发展,如今广播电台信息安全显得更加重要了。

2广播电台信息安全工作的展开

我国于2003年7月出台了第一部关于信息安全的纲要性文件:国家信息化领导小组关于加强信息安全保障工作的要求》。其中有明确提出:对于网络和信息系统安全的潜在威胁、保护措施、薄弱环节等进行评估,综合考虑网络与信息系统的重要性、程度和面临风险等因素,进行相应的等级安全建设和管理。坚持积极防御、综合防御的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息发展,保护公众利益,维护国家安全。2006年至今,国家信息安全保障体系建设取得了实际性进展。围绕中办第27号文件展开各项信息安全保障工作,信息安全法律法规、标准化和人才培养工作取得新成果。目前,信息安全工作主要围绕风险评估和等级保护两个重点展开,信息安全风险评估是指依据相关信息安全技术和管理标准,对信息系统进行安全性评价的过程。而等级保护则是对评估结果作出相应的措施保护。

3广播电台信息安全工作建议

(1)培养专业人才队伍。目前,在广播电台行业内部信息技术和管理方面缺少人才队伍,不能适应当前传播媒介的快速发展态势。因此,要加强行业内信息安全负责人员的技能培养和理论知识的培训,还需要定时开展信息安全评估和等级保护测评等工作,让信息安全负责人员积累经验、锻炼队伍,培养出一批既了解广播电台行情,又掌握信息安全保障技能的人才队伍,有了最基本的人才队伍保障,广播电台的发展才能更加稳定。此外,还要牢固树立信息安全工作人员的保密观,使工作人员充分了解到新时期广播电台信息安全保护工作的重要性。

(2)促进广播电台的标准化和制度化。新时代的广播电台具有播出媒体信息流量大、专业化设备负责、传输渠道更新快、传播网点逐渐复杂化等多种特点,因此需要修订适合的信息安全系列的标准、制定和完善相关的制度,促进广播电台的标准化、制度化进程,加强对其的指导,使广播电台的行业信息安全工作有标准可遵循、有制度所制约,从而更好地促进信息安全工作朝规范化、科学化前进。

(3)注重信息安全管理。要建立完善的信息安全保管制度。当前的广播电台发展已经不是简单的传统形式上的传播了,因此信息安全不单单要关注过去形式的安全建设,现今更需要关注网络建设和网络允许的可管可控,不仅要重视信息安全技术的应用,而且要重视信息安全的管理,要加强信息安全制度的建设。

(4)加强信息安全评测。根据总局令62号文件指出,要落实安全播出责任单位对涉及安全播出信息的系统展开风险评估和等级保护工作。贯彻文件要求,建立风险评估测试机制,完善保护机制逐步建立对行业内部重点单位的信息安全评测,有利于实现信息安全管理的严谨性。新时期网络技术快速发展,广播电台的发展跟上了网络技术的脚步,通过的网络传播的广播电台越来愈多,因此,广播电台的信息安全工作就变得更加重要。更加注重广播电台的信息安全工作开展,上文提出相关建议分析,希望在实践中得以更好地利用。

互联网信息安全评估篇6

关键词:模糊层次;风险评估;网络安全;关联融合

中图分类号:TP393.08

计算机网络的出现极大的提升了人类社会信息传输、科学研究、技术开发、文化教育、生产经营水平,人类生活、工作正全面进入信息时代,但计算机网络存在的安全问题同样突出,黑客、恶意代码、不轨行为等给国家、个人、社会信息安全带来巨大的威胁。历年来,病毒、黑客等的影响,给全球经济和公众生活都带来巨大的干扰,造成巨大的经济损失甚至直接影响国家和社会安全。为了提高网络安全水平,业界一直不遗余力的进行相关安全技术和机制的研究,包括如虚拟专用网络、防火墙技术、加密技术、身份验证技术、访问控制技术等等,有效的提升了网络安全水平,但也不同程度的存在一些显性或隐性的不足。对于网络这一开放的、复杂的巨系统,任何一种安全工具都不可能满足网络安全的所有需求,只有充分利用多种网络安全工具才能进一步提升网络安全水平,但究竟达到了什么样的安全水平还需要进行安全风险评估。下面,本文就WOWA-FAHP在网络安全中的应用进行浅要的探讨。

1 WOWA-FAHP基本理论

1.1 模糊集合理论

在经典集合理论中,元素集合隶属度只能取0和1,针对这一局限性,Zadeh创立了模糊集合理论,使元素隶属度可以取[0,1]区间中的任意数值,使元素隶属度能充分描述元素隶属关系。模糊集合理论不是绝对的区别属于或不属于,而是建立元素的模糊集合来描述模糊事物。在确定元素隶属函数时,有主观经验法、分析推理法、调查统计法等方法,构建出模糊子集的经典子集。在模糊集合理念论中,有包含和相等、并、交、补以及代数运算。由于网络安全中各元素存在着不同的相互联系,因此在数学上往往用关系来描述网络安全各元素之间的联系,大量复杂的关系使得元素间的关系很难以用有或没有来衡量,需要更多的考虑元素之间的关系度,因此运用模糊关系来衡量网络安全中各元素的关系具有可行性。

1.2 模糊推理和模糊测度

在二值逻辑中只有真和假两个真值,多值逻辑中虽然通过穷举中介来表现两极过度性,但将穷举中介做为完全分立离散的对象处理,没有考虑到中介间的相互渗透和交叉重叠,在逻辑推理上并不精确。模糊逻辑采用带有模糊限定算子的语言真值或模糊数带代替确切的数字真值,构成模糊逻辑。模糊推理则是利用模糊判断和模糊语言规则,来推导出模糊判断结论,其推理的过程是一个对隶属度合成和演算的过程,含有自身隐含的推理执行机制。

模糊测度是一种用来度量模糊程度的方法,这种方法利用单调性替换了传统测度方法中的可加性,利用模糊测度方法,两个不相交子集的模糊度通常不等于两个子集模糊测度的和,使得模糊度满足了超可加性或次可加性。而这一方法对两个不相交子集的并集的测度,并非直接从两个子集中计算得出,而是直接从其组成成分的测度中计算得出。

1.3 信息融合理论

信息融合理论最早在上世纪七十年代提出,被应用于军事领域,随后迅速被众多应用领域采用,信息融合是一个处理从多相互关联的多源信息和数据的过程,用以获得准确的状态与评价,是一个在多层次上对多源信息进行处理,包含了探测、互联、估计相关等信息组合,最终实现对不同源、不同模式、不同媒质、不同时间、不同表示方式的信息的综合分析,获得更为精确的评价结果,需要对大量的不确定的多类信息进行处理。一个信息融合系统包括信息源、信息预处理、信息综合处理、输出融合处理结果四个环节,是一个层次化的结构,常用的方法有随机模型融合、基于最小二乘法融合、智能型融合三大类。

2 基于WOWA-FAHP的网络安全评估

2.1 网络安全评估的基本内容

网络安全是网络硬件、软件、数据等受到保护的程度,网络安全没有绝对的数值,具有明显的相对性。网络安全风险是网络产生危险的可能性,同样具有不确定性。在网络安全风险管理中,包括风险识别、评估、评估、控制等过程,以减少网络风险的负面影响。要做好网络风险管理,必须对网络风险进行度量和控制,使网络风险保持在可接受的水平,并不可能做到绝对的没有网络安全风险。在网络安全风险评估中,需要充分对需要保护的内容、可能存在的威胁、容易产生危险的脆弱点进行分析,最终得出风险的可能性和破坏性。目前,在网络安全风险评估中,常用的方法有定量评估法、定性评估法、定量与定性结合评估法、模型评估法四大类。

2.2 模糊层次分析法

在上世纪中期,美国著名运筹学家Satty提出了层次分析法,这是一种目前依然被广泛采用的确定权重的方法,用以解决非数学模型决策问题,从系统上将复杂问题分解成若干因素,按一定关系分组形成递阶层次结构,在两两比较确定同一层次各因素的相对重要性后得出决定因素的重要性分值。模糊层次分析法则是在层次分析法的基础上,结合模糊综合评判方法,引入模糊一致判断矩阵构建权重集,是一种定性与定量结合的分析法。基于WOWA-FAHP进行网络安全评估,需要同时采用两组权重,一组反应元素客观属性重要性的权重向量,另一组反应元素主观属性的关联性权重向量。

2.3 WOWA-FAHP应用于网络安全评估的基本步骤

运用WOWA-FAHP进行网络安全评估,首先需要将复杂的网络安全问题进行概念化处理,找出网络安全所涉及的主要因素,分析各因素的关联、隶属关系,构建出层次化的网络安全评价指标体系。然后确定各层的因素集和评判集,将网络安全看成是多因素的模糊集合,设定出各因素的评审等级构成模糊评判集合。再建立起模糊关系矩阵和模糊判断矩阵,确定元素的重要性权重向量,并根据网络安全偏好确定WOWA的权重向量。最后按自下而上的顺序,分层对WOW合成算子进行逐级综合评判。

2.4 评估实践

在应用WOWA-FAHP进行网络安全评估时,恰当的评估底层安全是整个评估结果是否精确的基础和关键。网络底层应用服务安全涉及众多因素,极为复杂并具有明显的不确定性。在进行评估时,可以将网络安全评估分解为目标层、准则层、指标层三层。最底层应用服务的评估因子,分解为服务开放度、攻击容易度、攻击隐蔽性、用户异常度、服务异常度、系统异常度、因子相关度、风险严重度、安全置信度、风险等级、风险种类、数据机密性、数据可靠性、数据完整性等。在确定评判集时,网络安全可以分为警报类、脆弱类、异常类、后果类四大类,构建出评判矩阵,再根据评判矩阵建立模糊判断矩阵,确定权重向量,最后根据WOWA逐级综合评判,获取网络安全评估结果。

3 结束语

网络安全涉及因素众多,各因素之间的关系复杂,利用WOWA-FAHP进行网络安全评估有较高的实用价值。在实践应用中,可以根据不同网络安全环境条件和网络安全需求,对评价指标进行动态调整,通过改变重要性因子与关联性因素,能很好的评价出网络安全风险,提高网络安全风险评估的完整性、有效性、精确性和实时性,实现网络安全的动态评估和动态管理。

参考文献:

[1]吕镇邦,周波.基于WOWA-FAHP的网络安全态势评估[J].计算机科学,2009(07).

[2]吕镇邦,周利华.基于WOWA集结的模糊认知图[J].四川大学学报,2008(02).

[3]吴叶科,宋如顺.基于WOWA的信息安全风险模糊评估[J].计算机与现代化,2010(11).

互联网信息安全评估篇7

 

 

关键词:信息安全 风险防范

 

随着计算机信息化建设的飞速发展而信息系统在企业中所处的地位越来越重要。信息安全随着信息技术的不断发展而演变,其重要性日益越来越明显,信息安全所包含的内容、范围也不断的变化。信息安全有三个中心目标。保密性:保证非授权操作不能获取受保护的信息或计算机资源。完整性:保证非授权操作小能修改数据。有效性:保证非授权操作不能破坏信息或计算机资源。信息安全的重点放在了保护信息,确保信息在存储,处理,传输过程中及信息系统不被破坏,确保对合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。

1 企业信息安全风险分析

计算机信息系统在企业的生产、经营管理等方面发挥的作用越来越重要,如果这些信息系统及网络系统遭到破坏,造成数据损坏,信息泄漏,不能正常运行等问题,则将对企业的生产管理以及经济效益等造成不可估量的损失,信启、技术在提高生产效率和管理水平的同时,也带来了不同以往的安全风险和问题。

信息安全风险和信息化应用情况密切相关,和采用的信息技术也密切相关,公司信息系统面临的主要风险存在于如下几个方面。

计算机病毒的威胁:在业信息安全问题中,计算机病毒发生的频率高,影响的面宽,并且造成的破坏和损失也列在所有安全威胁之首。病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要数据的丢失,损失是灾难性的。

在目前的局域网建成,广域网联通的条件下,计算机病毒的传播更加迅速,单台计算机感染病毒,在短时间内可以感染到通过网络联通的所有的计算机系统。病毒传播速度,感染和破坏规模与网络尚未联通之时相比,高出几个数量级。

网络安全问题:企业网络的联通为信息传递提供了方便的途径。业有许多应用系统如:办公自动化系统,营销系统,电子商务系统,ERP,CRM,远程教育培训系统等,通过广域网传递数据。目前大部分企业都采用光纤的方式连接到互联网运营商,企业内部职工可以通过互联网方便地浏览网络查阅、获取信息,即时聊天、发送电子邮件等。

如何加强网络的安全防护,保护企业内部网上的信息系统和信息资源的安全,保证对信息网络的合法使用,是目前一个热门的安全课题,也是当前企业面临的一个非常突出的安全问题。

信息传递的安全不容忽视:随着办公自动化,财务管理系统,各个企业相关业务系统等生产,经营方面的重要系统投入在线运行,越来越多的重要数据和机密信息都通过企业的内部局域网来传输。

网络中传输的这些信息面临着各种安全风险,例如被非法用户截取从而泄露企业机密;被非法篡改,造成数据混乱,信息错误从而造成工作失误。

用户身份认证和信息系统的访问控制急需加强:企业中的信息系统一般为特定范围的用户使用,信息系统中包含的信息和数据,也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计r用户管理功能,在系统中建立用户,设置权限,管理和控制用户对信息系统的访问。这些措施在一定能够程度上加强系统的安全性。但在实际应用中仍然存在一些问题。

一是部分应用系统的用户权限管理功能过于简单,能灵活实现更细的权限控制。二是各应用系统没有一个统一的用户管理,企业的一个员工要使用到好几个系统时,在每个应用系统中都要建立用户账号,口令和设置权限,用户自己都记不住众多的账号和口令,使用起来非常不方便,更不用说账号的有效管理和安全了。

如何为各应用系统提供统一的用户管理和身份认证服务,是我们开发建设应用系统时必须考虑的一个共性的安全问题。

2 解决信息安全问题的基本原则

企业要建立完整的信息安全防护体系,必须根据企业实际情况,,结合信息系统建设和应用的步伐,统筹规划,分步实施。

2.1做好安全风险的评估

进行安全系统的建设,首先必须全面进行信息安全风险评估,找出问题,确定需求,制定策略,再来实施,实施完成后还要定期评估和改进。

信息安全系统建设着重点在安全和稳定,应尽量采用成熟的技术和产品,不能过分求全求新。

培养信息安全专门人才和加强信息安全管理工作必须与信息安全防护系统建设同步进行,才能真正发挥信息安全防护系统和设备的作用。

2.2采用信息安全新技术,建立信息安全防护体系

企业信息安全面临的问题很多,我们可以根据安全需求的轻重缓急,解决相关安全问题的信息安全技术的成熟度综合考虑,分步实施。技术成熟的,能快速见效的安全系统先实施。

2.3根据信息安全策略,出台管理制度,提高安全管理水平

信息安全的管理包括了法律法规的规定,责任的分化,策略的规划,政策的制订,流程的制作,操作的审议等等。虽然信息安全“七分管理,三分技术”的说法不是很精确,但管理的作用可见一斑。

3 解决信息安全问题的思路和方法企业的信息安伞管理要从以下几个方面人手,相辅相成、互相配合。

3.1从技术手段入手保证网络的安全

网络安全指由于网络信息系统基于网络运行和网络问的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全几个方面。网络由于其本身开放性所带来的各个方面的安全问题是事实存在的。我们在正视这一事实的基础上,在承认不可能有绝对安全的网络系统的前提下,努力探讨如何加强网络安全防范性能,如何通过安全系列软件、硬件及相关管理手段提高网络信息系统的安全性能,降低安全风险,及时准确地掌握网络信息系统的安全问题及薄弱环节,及早发现安全漏洞、攻击行为井针对性地做出预防处理。

在攻击发生过程中,尽早发现,及时阻断。在攻击发十后,尽快恢复并找出原因。

保证网络安全的技术于段包括:过滤、信息分析临控、安全管理、扫描评估、入侵侦测、实时响应、防病毒保护、存取控制等。其措施有:网络互联级防火墙、网络隔离级防火墙、网络安全漏洞扫描评估系统、操作系统安全漏洞扫描评估系统、信息流捕获分析系统、安全实时监控系统、入侵侦洲与实时响应系统、网络病毒防护系统、强力存取控制系统等。信息安全指数据的保密性、完整性、真实性、可用性、不町否认性及可控性等安全,技术手段包括加密、数字签名、身份认证、安全协议(set、ss1)及ca机制等。文化安全主要指有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。主要柯:黄色、反动信息泛滥,敌对的意识形态信息涌入,瓦联网被利用作为串联工具等。其技术手段包括:信息过滤、设置网关、监测、控管等,同时要强有力的管理措施配合,才可取得良好的效果。

3.2建立、健全企业息安全管理制度

互联网信息安全评估篇8

关键词 信息安全风险评估;关键技术;研究

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)181-0025-02

信息安全风险评估就是建设更加完善的信息安全系统的保障,因此本文分析信息安全风险评估关键技术具有很强烈的现实意义。

1 信息安全风险评估概念及流程

1.1 风险评估概念

信息安全风险评估主要指的是对网络环境和信息系统中所面临的威胁以及信息系统资产和系统的脆弱性采取针对性的安全控制措施,对风险的判断需要从信息系统的管理和技术两个层面入手。

1.2 风险评估流程

风险评估需要经v一个完整的过程:1)准备阶段,此阶段需要确定风险评估的范围、目标以及方法等;2)实施阶段,分别对资产、威胁和脆弱性等展开一系列的评估;3)分析阶段,包含量化分析和对风险的计算。在整个过程中可以看出风险评估的实施阶段和对风险的分析阶段所起的作用比较重要,其中包含了几项比较关键的技术。

2 信息安全风险评估的关键技术

风险评估和控制软件主要包含6个方面的主要内容,而安全风险评估流程则是分为4个主要的模块,漏洞管理、风险分析和评估、威胁分析、漏洞管理和检测等。在信息安全风险评估的过程中包含以下几方面的关键技术。

2.1 资产管理技术分析

资产评估主要是对具有价值的资源和信息开展的评估,这些资产包含有形的文档、硬件等也包含悟性的形象和服务等。风险评估中的第一项任务就是进行资产评估。评估过程中应该确保资产的完整性和保密性,兼顾威胁。具体评估方法为:1)对资产进行分类,资产往往来源于不同的网络和业务管理系统。所以需要对资产按照形态和具体的用途进行相应的分类;2)对资产进行赋值,对所有的资产进行分类之后,需要为每一项资产进行赋值,将资产的权重分为5个不同的级别,从1到5分别代表不同的资产等级。资产评估并不是需要根据账面的价格进行衡量而是以相对价值作为衡量的标准,需要考虑到资产的成本价值,更应该明确资产评估对组织业务发展的重要性。在实际的资产评估过程中,商业利益、信誉影响、系统安全、系统破坏等都会对资产赋值产生影响。

2.2 威胁分析技术分析

威胁是客观存在的,可能会对组织或者资产构成潜在的破坏,它可以通过途径、动机、资源和主体等多种途径来实现,威胁可以分为环境因素和人为因素。环境因素分为不可抗因素和物理因素,人为因素可以分为非恶意和恶意因素。威胁评估步骤如下:1)威胁识别过程,需要根据资产所处的实际环境,按照自身的实际经验评估资产可能会面对的威胁,威胁的类型十分多样化,包含篡改、泄密、物理攻击、网络攻击、恶意代码、管理问题等。2)威胁评估,在威胁识别完成之后就需要对威胁发生的可能性进行评估。威胁评估句式需要根据威胁的种类和来源形成一个类别,在列表中对威胁发生的可能性进行定义,现将威胁的等级分为五级,威胁等级越高,发生的可能性越大。表1为威胁赋值表格。

2.3 脆弱性识别技术分析

脆弱性识别包含管理和技术两个层面,涉及到各个层面中的安全问题,而漏洞扫描则是对主机和网络设备等开展扫描检查。针对需要保护的资产进行脆弱性识别,找出所有威胁可以利用的脆弱性,再根据脆弱性的程度,及可能会被威胁利用的机会展开相应的评估。对于漏洞扫描大都需要依赖扫描软件,当前市场上也出现了不少强大的扫描工具,可以扫描出绝大多数当前已经公开的绝大多数系统漏洞。可以使用Nessus客户端对系统的漏洞情况进行扫描,此种扫描工具包含了比较强大的安全漏洞数据库,可以对系统漏洞进行高效、可靠安全的检测,在结束扫描之后,Nessus将会对收集到的信息和数据进行分析,输出信息。输出的信息包含存在的漏洞情况,漏洞的详细信息和处理漏洞的建立等。

2.4 风险分析和评估技术分析

信息安全风险评估的过程中除了进行资产评估、危险评估和脆弱性识别之后需要对风险进行相应的计算。采用科学可行的工具和方法评估威胁发生的可能性,并根据资产的重要性评估安全事件发生之后所产生的影响,即安全风险。风险值的计算需要考虑到资产因素、脆弱性因素和威胁因素等,在进行了定量和定性分析之后再计算最终的风险值。

风险值的计算公式为R=F(A.T.V)=F=(Ia,G(T,Va)),公式中风险值为R,安全风险计算函数为F,资产为A,脆弱性为V,威胁为T,资产的重要程度为Ia,资产的脆弱性程度为Va,脆弱性被威胁利用导致安全事故发生的可能性为L。将公式中的各项指标进行模型化转换,可以得到图1。

2.4.1 评估要素量化方法

本文论述两种量化评估要素的方法:1)权重法,根据评估要素中重要程度的不同设置不同的权限值,在经过加权治疗后得出最终的量化值。2)最高法,评估要素的量化值就是评估要素的最高等级值,公式为S=Max(Sj)

2.4.2 计算风险值的方法

根据计算风险值的模型,采用矩阵算法来计算风险值。分别计算风险事件的发生值、影响值和最终的风险值。风险事件发生值=L(资产的脆弱性,威胁值)=L(V,T),风险事件影响值I=(Ia,Va)。

2.4.3 风险评估结果

在综合分析完成之后的评估结果就是风险评估结果,这项结果将会成为风险评估机构开展风险管理的主要依据,风险评估结果包含:风险计算和风险分析。风险计算是对资产的重要程度及风险事件发生值等进行判定;进而得出判定结果;风险分析是总结系统的风险评估过程,进而得出残余风险和系统的风险状况。

3 结论

随着互联网技术的普及应用,信息化管理已经成功应用到绝大部分企业管理中。但是随之而来的是一系列的信息安全问题,如果出现安全问题将会给企业带来严重的经济损失。信息安全风险评估技术是对信息安全风险程度进行分析计算的基础上展开评估,为提高企业信息安全性奠定基础,提高企业信息安全管理水平。

参考文献

上一篇:紧急医学救援预案范文 下一篇:疾病健康管理方案范文