前言:我们精心挑选了数篇优质信息安全管理论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
1.1岗位人员安全意识薄弱
岗位人员随便下载安装个人需要的软件程序,往往会在安装软件的过程中直接将一些安装程序中附带的插件也装在了操作系统中,如果是恶性插件,必然会造成系统的不稳定,严重者甚至会造成信息安全事件的发生,这些事件的发生很大程度上就是因为岗位人员安全意识薄弱所造成的。安全意识薄弱的因素有很多,一是相关技术部门没有长期的进行图书馆信息安全意识的思想灌输;二是岗位人员本身对信息安全意识重视不够。
1.2人员安全管理制度不完善,执行力不高
制度的制定给予管理提供依据,无制度便无章可循,相关工作就会混乱无章。虽然多数高职院校图书馆在人员安全管理方面都制定了相关的管理制度,但制度的内容不够完善,很多细节问题不够全面,甚至只是“白纸黑字”而已,形同虚设,而且执行起来也不够彻底,执行力不高。这大多数高职院校尤其是民办性质的高职院校图书馆都普通存在这样的现象。
2人员安全管理策略
要解决人员安全管理不当带来的信息安全问题,必须要比较全面地完善人员安全方面的管理制度,提高执行力。具体策略如下:
2.1技术人员岗位分工协作
对于技术人员充足的高职院校图书馆,可以将技术人员划分为三个岗位:硬件安全人员、软件安全人员和网络数据人员。根据图书馆的实际情况出发,将这三类技术人员进行分工协作,日常工作中完成各自岗位上的职责。具体划分可以参考附表。
2.2岗位人员安全管理
2.2.1岗位人员的聘用审核
大多数图书馆都会每年进行一次岗位人员的招聘,因此,每年岗位人员的聘用必须经过严格的政审并且考核其业务能力,尤其是安全保密方面的能力。对于信息安全意识强的,工作业务能力高的,要择优录取。严格的聘用审核可以将一些毫无信息安全意识的聘用人员扼杀在图书馆外。
2.2.2岗位人员工作机使用限制
保障图书馆数字信息的全面安全与岗位人员是否正确使用工作机有很大的关系,不法黑客就是利用非技术人员乱下载乱安装插件的陋习造成的系统漏洞进行系统的攻击。根据各馆的实际工作需要,可以对工作机的使用作必要的使用说明,例如可以这样限制:①不得随意下载安装存在安全隐患的插件或其他与图书馆工作无关的软件,例如:证券软件、视频软件等。②不得随意浏览不安全不健康的网页;③如有需要安装工作需要的软件,须联系技术人员为其下载安全;④遇到信息管理系统客户端无法正常使用的情况,不要自行卸载或重装,须联系技术人员解决问题;⑤其他的一些使用原则。
2.2.3岗位人员安全意识培训
信息安全意识对于信息至上的图书馆而言是非常重要的,如果岗位人员都安全意识高,完全可以避免很多信息安全事件的发生。安全培训可以根据图书馆制定信息安全培训制度与培训计划,有针对性地有重点地定时对不同岗位的工作人员进行培训。例如:X馆在每个学期末的全馆学期工作总结会议上,信息技术部主任都会对全馆的工作人员进行迫切高度强调信息安全意识的重要性。
2.2.4岗位人员功能账号统一管理
图书馆信息管理系统包括编目、流通、期刊、系统管理、检索、采访等几个子功能系统,不同岗位的工作人员拥有相应的子系统功能账号。为了保证数字信息的安全,岗位人员功能账号的使用必须统一由相关部门(信息技术部)分配管理,提出有效的管理分配原则,例如:一个岗位人员只能拥有该岗位的功能账号,不得拥有其他岗位的功能账号;对于某些岗位人员有业务工作需求,需要其他岗位的功能账号,可以设置多个公共功能账号提供使用,需求者必须向信息技术部门提出申请;新进的岗位人员需向信息技术部相关工作人员申请账号;岗位人员需要修改账号或密码,必须向技术部相关工作人员提出需求给予修改。
2.3读者用户安全管理
图书馆的信息是为读者用户服务的,信息访问量最大的群体就是读者用户,读者用户是否安全访问也直接影响着信息管理系统的信息安全。因此,图书馆有必要采取有效措施,制定确实可行的读者用户安全访问管理制度,确保读者用户访问图书馆信息的安全。可以通过以下方式提高读者的信息安全意识:①每年新生入学,图书馆可以通过开展新生入馆教育的形式对新生读者进行信息安全意识的提高,通过用户安全培训,提高用户安全意识,使其自觉遵守安全制度。②通过网络宣传、现场海报宣传,小册子派发宣传、讲座演讲宣传等形式对读者长期进行信息安全意识的宣传,提升读者的信息素养,让读者掌握简单有效的病毒攻击防护技巧。
3结束语
1.1不具备健全的信息化系统
一个供电企业想要正常的运营下去就需要使用大量的信息,通过收集信息、处理信息、传送信息、执行信息来实现对整个供电企业的有效控制。但是,随着信息化程度的不断提高,信通部门人员配置跟不上快速增长的业务需求。这些供电企业只是将信息作为一种口头形式,在实际执行上,无法贯彻落实。所以,供电企业需要设置相应的管理机构,并且通过这些管理机构来完善信息化系统建设。
1.2网络病毒威胁着网络信息的安全管理
计算机网络系统网络病毒直接影响到所有的网络用户信息的安全,也影响着供电企业的网络信息安全。
1.3供电企业安全意识较为薄弱
供电企业一般将自己的关注点聚集在网络的利用效率上,同时,在使用计算机网络进行日常工作学习的过程中,也只关注其运行效率的高低,而对其信息的安全性的保护管理却缺乏足够的重视。在网络运行的过程中,如果出现问题,也没有足够的实力以及专业的人员去处理,造成网络信息系统的安全性受到很大的威胁。
1.4供电企业的网络信息安全面临着非常多的风险
(1)供电企业内部的影响。在供电企业的发展中,计算机网络技术已经受到了广泛的使用,使供电企业内部重要数据大部分需要在网络上进行传输。这样一来就为非法用户窃取供电企业信息提供了温床,导致供电企业内部信息出现混乱现象,使其难以维持一个正常的经营秩序。(2)网络安全结构设置不科学。网络安全结构设置不科学,主要表现如下:核心交换系统安排不科学,没有分级处理网络用户,导致全部用户具有相同的信息处理地位,这样一来,不管是何人都可以对供电企业形成相应的威胁和影响。
1.5缺乏上网行为管理监控
网络用户通过Internet访问娱乐网站、浏览购物网站、过度使用聊天工具、滥用p2p下载工具,引发不明的网络攻击、带来网络病毒、频频收到垃圾邮件、造成网络堵塞等。没有设置防火墙的电网会和容易收到病毒以及其他恶性软件的破坏,造成数据的损失。目前大部分电网还没有很好的设置防火墙,没有做好网络应用控制故纵以及带宽流量管理工作,存在很大的隐患,时刻威胁着网络的正常运行。
2电力系统网络安全的相关维护技术
2.1防病毒侵入技术
供电企业设置防病毒侵入系统可以有效的阻止病毒的进入,防止病毒破坏电力系统的信息资料。防病毒侵入技术具体是从计算机上下载相应的杀毒软件,同时需要按照相应的服务器,定期的维护防病毒系统,为其有效正常地运行提供切实的保障。除此之外,在供电企业的网关处还要安装网关防病毒系统,指的是在电力系统的所有信息系统中去安装一种全面防护的防病毒软件,通过这个软件去管理和处理各个环节,与此同时,建立科学合理的安全管理制度。借此有效的防御、检测、治理计算机病毒的侵入。并且还要做好防病毒系统的升级工作,有利于及时的检测和处理即将侵入信息管理系统的病毒。
2.2防火墙系统技术
防火墙系统指的是准许那些被信任的网络信息顺利通过,阻止那些非信任网络信息通过。防火墙系统技术通过固定的信息集合的检查点,在这个固定的检查点来统一的、强制的检查和拦截网络信息。限制非法指令,保护自身存储的信息。电力系统是在不同的环节实现管理、生产、计算以及销售的,所以,整合全部的信息需要使用两段不一致的信息渠道。之后通过筛选以及过滤,对信息的出入进行有效的控制,组织具有破坏作用的信息,使被信任的网络信息顺利通过,同时还要设置相应的访问权限,为信息资源的安全提供切实的保障。
2.3信息备份技术
在传输电力系统的所有信息之前,需要进行相应的等级备份工作。等级划分需要按照数据的重要程度来排列。并且统一管理备份信息,定期的检查备份信息,为备份信息的准确性以及可用性提供切实的保障。借此避免当电力系统信息出现故障时,因为数据丢失给供电企业造成巨大的损失。
2.4虚拟局域网网络安全技术
虚拟局域网技术就是指将局域网技术分成几个不同的方面,使各个虚拟局域网技术都可以有效的满足计算机实际工作的需要。因为在每个工作站上都存在局域网技术网段,每一个虚拟局域网网络安全技术中的的信息不能很好的实现跟其他虚拟局域网网络安全技术的顺利交换。虚拟局域网网络安全技术可以有效地控制信息的流动,有利于网络控制更加的简单化,为网络信息的安全性提供切实的保障。
3维护电力系统网络安全的管理工作
3.1强调安全制度建设的重要性
如果一个供电企业不具备完善的制度,就没有办法准确的确定信息安全,也就无法正确的衡量信息的合法性以及安全性,同时也无法形成针对性强的安全防护系统。所以,供电企业需要全面分析实际情况,在充分分析相关的网络信息安全制度的前提下,按照供电企业的实际情况,为供电企业制定健全的、完善的、具有很强指导意义的安全制度。与此同时,要不断的具体化、形象化安全制度,使其得到最大程度的贯彻落实。供电企业需要颁布相应的条文,连接供电企业的网络信息安全管理和法律两个主体,有效的惩治危害供电企业网络信息安全的因素,保证供电企业网络信息的安全性。
3.2设置专门的安全管理
部门设置专门的安全管理部门,通过这个部门来管理供电企业的信息安全,并且研究分析供电企业的相关资料,结合实际情况,设置适合供电企业实际情况的网络安全管理系统,同时还要不断升级和完善网络安全管理系统。除此之外,还要设置特定的岗位,分级任务。按照不同等级来划分系统的任务,并将任务下达到相关人员的手中。对这些人员进行垂直管理,不断协调和配合部门内所有人员,为网络安全管理系统安全有序地开展下去。
3.3网络信息安全的意识和相应的措施
人类的意识决定着人类的行动,如果供电企业想要提升网络信息的安全性,具体的做法如下,供电企业需要经过有效的学习以及培训工作,使供电企业的信息管理部门形成正确的、科学的网络信息安全意识。让供电企业的员工熟练的掌握安全防护意识,提升挖掘问题的能力,提升工作的积极性以及创新性。第二步,通过对供电企业的人员进行网络信息安全技能培训。让他们熟练掌握操作统计网络信息的设备的正确使用,在这个前提下有效的管理供电企业内部网系统的网络信息的安全性。
4结束语
税务信息是国家税务决策、税收计划制定与调整的重要依据,是税务机关税收征管工作的必要支撑,也是纳税人信息权利的核心内容,因而其安全管理具有重要意义。税务信息安全管理有利于维护并促进国家职能的实现。税收是实现国家宏观调控职能的重要手段,而这一手段必须借助和运用税务信息才能达到。因为税务信息管理一方面能使信息正确地反映经济税源和税收进度情况,为制定国民经济和社会发展计划及调整国民经济结构提供可靠依据。另一方面,可了解纳税人的经济活动状况,并掌握国民经济发展变化情况,鉴定税收政策与经济发展需要是否相适应,以便迅速做出明智的决策,有效地发挥税收调节经济的作用。换言之,如果税务信息安全无法得到保障的话,既无法实现税收为国家筹集财政收入的职能,也将使国家以税收进行宏观调控经济的政策大打折扣,影响经济与社会的发展。税务信息安全管理有利于税务机关税收征管的现代化。税务信息安全管理是税收征管的组成部分,正确、及时、安全的税务信息是把握财政发展和税务管理客观规律的钥匙,有利于实现税务管理科学化、现代化,使税务管理工作从经验走向科学,以适应社会和经济形势发展对税务管理的要求;有利于提高税务管理水平和税务管理效率,做到努力开发税源,尽力足额征收,增加税收收入;有利于提高税务管理队伍的素质,强化信息意识,掌握信息技术,开展税务管理工作,适应社会主义市场经济体制下的税务管理需要。税务信息安全管理有利于纳税人权利的保障。从纳税人角度而言,税收是纳税人根据法律的规定及程序向税务机关提供纳税申报资料并缴纳税款的过程。在此过程中,不论是纳税人提供的纳税申报资料,还是税务机关依法定职权收集的信息,不可避免的会涉及到纳税人的商业秘密(客户资料、销购价格、专利技术等),正常生产经营信息(生产经营范围、工商税务登记证件号等),个人隐私(个人及家庭身份信息、社会关系等),涉税负面信息(欠税记录、税务处罚信息等),一旦这些信息的泄露不仅会对企业的正常经营带来严重影响,而且还会给个人和家庭生活带来恶性干扰,甚至还有可能引起诈骗和金融犯罪。因此,税务信息安全管理是纳税人权利的重要保障。
2基层税务信息安全管理的难题
2.1基层税务信息安全管理存在的风险
信息技术飞速发展,尤其是大数据时代的到来,基层税务信息安全技术管理风险与日俱增。科学技术水平日新月异,移动互联网、虚拟化、云技术、大数据应用等新技术层出不强。此类技术的应用对于专业技术的要求较高,安全保障措施也较为严密,但现有的税务信息安全管理的软硬件、制度、顶层设计、税务人员素质、社会要求等方面无法适应其方便、快捷、高效的特点,使得税务信息暴露在数据的海洋,极易造成信息被盗取、被非法病毒所侵入,税务信息安全技术管理必然风险激增。改革不断深化,尤其是简政放权要求逐步提高,基层税务信息安全行政管理风险突飞猛进。全面深化改革的推进,行政管理被要求回归理性简政放权,实现由权力管制到权利治理,基层税务部门必然面临着工作重心后移及执法风险加大的交汇压力,后续管理将成为税务部门工作的一种常态。税务管理信息化是保证后续管理科学、有效、规范进行的基本方式且根本保障,而税务信息安全管理是税务管理信息化的基础,是故税务信息安全管理必然成为税收征收与管理过程的基础和支撑。税务管理信息化下税务信息不论是频率还是数量均不断提高,数量和质量相生相克,前者的增多必然导致后者的下降,税务信息安全行政管理风险骤升。依法治税加强,尤其是纳税人权利意识的觉醒,基层税务信息安全管理涉纷风险不断提高。随着经济、社会以及文化的不断发展,纳税人权利意识在不断觉醒,私权保护、正当程序、公平正义成为了普遍诉求。纳税人信息是税务信息安全管理的重要内容之一,包含着巨大的商业价值,税务机关在采集、保管和使用纳税人信息过程中往往由于安全措施不到位而导致纳税人权利受到损害事件时有发生,甚至诱发违法犯罪。近些年来,由于税务信息安全管理不善带来的税务纠纷呈水涨船高之势,纳税人诉诸法律途径的越来越多,基层税务部门涉议、涉诉风险不断提高。
2.2基层税务信息安全管理面临的困境
2.2.1税务信息安全管理意识淡薄
税务管理信息化在我国方兴未艾,关于税务信息安全的理解、保护方法、风险防范手段等社会所知甚微。就税务部门而言,大部分基层税务工作人员对于税务信息安全管理是什么、税务信息安全管理意义是什么、怎样实现税务信息安全管理等内容的认识与理解存在偏差,主观地认为税务信息安全与税务部门的核心业务无关,是一种简单的信息存储与传输,意义不大。甚至是一提到税务信息安全,不少人就当然的认为是病毒和黑客,而往往忽视内部人员的过错或故意行为等因素。就纳税人而言,大部分纳税人抱有这样的态度,就是只要按照法定规定和法定程序上缴完税,其他的就与自己没有多大干系,税务信息安全管理也是如此,因而往往不配合税务信息的收集等工作。由于少数人的安全意识淡薄和管理不善,会影响整个税务信息系统的安全性。
2.2.2税务信息安全管理方式滞后
整体上看,基层税务信息安全管理还主要是依靠单一的技术方法,税务信息保密措施少、身份认证未得到全面应用、缺少路由安全和防止入侵的技术措施,难以适应税务信息安全管理的要求。首先,税务信息技术管理方式赖以生存的硬件设施可靠性、稳定性不足,缺少日常维护及安全配套措施。其次,税务信息技术管理核心之处的软件设施开放性强,比如,内部网路终端信息共享范围广、操作系统主要是国外研发的,内外网机器存在混用现象,极大增加了税务信息安全风险。最后,采集数据分散,不能形成有效共享,普遍存在“信息孤岛”现象;业务信息不能通过计算机有效流转,自动化管理过程隔离;尤其是信息缺乏高效的数据监控措施,没有形成科学的内、外监督体系,不断遭受黑客攻击,还出现数据丢失的现象等。
2.2.3税务信息安全管理制度不完善
税务信息采集、整理、贮存、传输、反馈及应用等过程中安全管理的理念并未得到贯彻,税务信息安全管理制度还不全面、缺乏体系性、可操作性也不强。具体来讲,一是缺乏强有力的税务信息安全管理领导制度。一般而言,基层税务信息安全管理主要是由税务信息中心实施,与其他内设机构之间是并列关系,信息安全管理无法渗透到税收征管的其他环节。二是缺乏科学的税务信息安全事故预防、报告及处理制度,各基层税务部门普遍缺失完备的信息安全事故报告程序与预防处理方案,税务信息安全事故的预防、处理没有可持续的制度支撑。三是缺乏规范的税务信息安全管理考核制度,基层税务信息安全岗位与责任相适应的考核标准,机制不规范,致使信息安全管理深度与力度得不到有效落实。此外,信息安全责任制度还需进一步细化和完善。
2.2.4信息安全风险管理机制存在缺陷
税务信息化下,税务信息安全风险有来自基础设施毁损的风险,有技术应用带来的风险,有人为操作引发的风险,可谓无处不在、无时不有。但目前基层税务机关并没有形成体系化的税务信息安全风险识别、评估、控制等管理机制。就税务信息安全风险识别而言,税务信息并未被确定成为一种资产,因而缺乏税务信息必要的分类管理。同时,这种安全风险识别仅局限于技术硬件故障或错误、技术软件故障或错误、技术淘汰等技术层面,而对于其他层面的信息安全威胁鲜有涉及。就税务信息安全风险评估而言,由于专业技术和人才的缺乏,加之评估频率与方法不当,很难真正分析出信息安全风险的高低,影响到控制措施的选择。就税务信息安全风险控制而言,由于识别与评估分析中的不健全,使得风险控制策略选择失去了可信基础,致使避免、转移、缓解及接受等风险控制策略无从选择。
3基层税务信息安全管理的应对
3.1加大信息安全管理教育培训,更新税务信息安全管理理念
应当认识到,税务信息安全管理既是国家信息安全管理的有机构成,也是基层税务工作的重要组成部分,它涵盖税收信息的采集、整理、存储、传输、反馈、开发及应用等全过程,不仅可以加强税收收入的规划性,有效发挥税收促进生产,调节、监督经济的作用,还能衡量税收分配是否合理,税负负担是否平衡,保障纳税人的权利。因此,基层税务部门要摒弃税务信息安全管理不重要的观念,提高对税务信息安全的认识,充分了解税务信息安全管理的内容、作用及方法,以此更新税务信息安全管理理念。税务信息安全管理意识之所以淡薄,原因在于信息安全管理教育与培训少,税务信息安全管理专业人才匮乏。对此,一方面要灵活多样地培训学习形式,综合平衡信息安全相关项目,提高税务工作人员的信息安全意识与能力水平;另一方面,要建立税务信息安全管理培训机制,通过组织开展多层次、多方位的信息安全培训,提高安全员信息安全防范技能,培养税务信息安全管理骨干。此外,税收普法宣传教育中还要强化纳税人信息安全意识。
3.2综合内外部控制手段,实现税务信息安全管理方式多元化
税务信息安全管理是一个系统工程,涉及信息技术体系、信息风险管理及组织管理框架等诸多方面,面对终端规模大、地域分布广、技术类型多的现实,单纯的依靠外部技术手段无法实现税务信息安全管理,需要内部控制措施予以协同,多元化的管理方法才能更好地、更有效地保障税务工作人员完成信息安全管理工作。首先,完善税务信息安全技术手段,做好信息安全防护体系建设和运行管理。不论是采取何种技术手段进行税务信息管理,都要建立完备的病毒防范、身份鉴别与访问控制、入侵检测及信息加密等信息安全管理技术体系,定时检查并更新硬件设备以确保其可靠性与稳定性。其次,要克服“唯技术论”的倾向,税务部门要建立统一的信息安全保障中心,保证税务信息安全集中和集成管理,努力形成完整的数据安全与备份体系。最后,完善税务信息安全管理内部控制手段,以减轻由于内部人员道德风险、系统资源风险所造成的信息危害。主要是采用人机联控的控制方式,通过实施一系列的控制活动和保护措施,以实现对与税务信息安全相关的人与物的管理,并最大限度地保障税务信息安全。
3.3完善税务信息安全管理框架,健全税务信息安全管理制度
借鉴信息安全管理一般理论,完整的税务信息安全管理框架包括定义税务信息安全政策、定义税务信息安全管理范围、进行税务信息安全风险评估、确定管理目标和选择管理措施、准备税务信息安全适用性声明、建立相关文档、文档的严格管理及安全事件记录回馈。针对目前税务信息安全管理框架的不完善,税务部门应严格按照信息安全管理框架,制定完善的信息安全规章、明确管理范围、风险、目标、措施等予以完善。与此同时,还要健全税务信息安全管理相关制度。一是建议基层税务机关应成立信息安全领导小组,各区局、科室、所都应明确专人负责税务信息安全的管理,以健全税务信息安全管理领导制度;二是建议明确安全事故预防任务、报告时限与程序、处理方法与措施,以健全税务信息安全事故预防、报告及处理制度;三是建议制定规范、可行的信息安全管理考核机制,明确规定每个税务工作人员在信息安全方面应承担的责任、保密要求以及违约责任,以健全税务信息安全管理责任制度。总之,就是要建立安全管理机构,确定安全管理人员,建立安全管理制度,建立责任和监督机制,切实保障税务信息安全管理有效开展。
3.4实施税务信息分类管理,健全税务信息安全风险管理机制
随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。
关键字(Keywords):
安全管理、风险、弱点、评估、城域网、IP、AAA、DNS
1信息安全管理概述
普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。
信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:
图一信息安全风险管理模型
既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。
图二信息安全体系的“PDCA”管理模型
2建立信息安全管理体系的主要步骤
如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:
(1)确定ISMS的范畴和安全边界
(2)在范畴内定义信息安全策略、方针和指南
(3)对范畴内的相关信息和信息系统进行风险评估
a)Planning(规划)
b)InformationGathering(信息搜集)
c)RiskAnalysis(风险分析)
uAssetsIdentification&valuation(资产鉴别与资产评估)
uThreatAnalysis(威胁分析)
uVulnerabilityAnalysis(弱点分析)
u资产/威胁/弱点的映射表
uImpact&LikelihoodAssessment(影响和可能性评估)
uRiskResultAnalysis(风险结果分析)
d)Identifying&SelectingSafeguards(鉴别和选择防护措施)
e)Monitoring&Implementation(监控和实施)
f)Effectestimation(效果检查与评估)
(4)实施和运营初步的ISMS体系
(5)对ISMS运营的过程和效果进行监控
(6)在运营中对ISMS进行不断优化
3IP宽带网络安全风险管理主要实践步骤
目前,宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。
由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:
3.1项目准备阶段。
a)主要搜集和分析与项目相关的背景信息;
b)和客户沟通并明确项目范围、目标与蓝图;
c)建议并明确项目成员组成和分工;
d)对项目约束条件和风险进行声明;
e)对客户领导和项目成员进行意识、知识或工具培训;
f)汇报项目进度计划并获得客户领导批准等。
3.2项目执行阶段。
a)在项目范围内进行安全域划分;
b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DNS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;
c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;
d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。
3.3项目总结阶段
a)项目中产生的策略、指南等文档进行审核和批准;
b)对项目资产鉴别报告、风险分析报告进行审核和批准;
c)对需要进行的相关风险处置建议进行项目安排;
4IP宽带网络安全风险管理实践要点分析
运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:
4.1安全目标
充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。
4.2项目范畴
应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。
4.3项目成员
应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。
4.4背景信息搜集:
背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:
a)IP宽带网络总体架构
b)城域网结构和配置
c)接入网结构和配置
d)AAA平台系统结构和配置
e)DNS系统结构和配置
f)相关主机和设备的软硬件信息
g)相关业务操作规范、流程和接口
h)相关业务数据的生成、存储和安全需求信息
i)已有的安全事故记录
j)已有的安全产品和已经部署的安全控制措施
k)相关机房的物理环境信息
l)已有的安全管理策略、规定和指南
m)其它相关
4.5资产鉴别
资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。
4.6威胁分析
威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。
4.7威胁影响分析
是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。
4.8威胁可能性分析
是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。
国家、省市已经颁布各种法律法规,各大单位也根据自己的具体情况,建立了自己的规章制度,维护信息安全已经有法可依。但是信息安全管理工作涉及的知识面非常广,需要了解国家信息安全管理法规,需要学习信息技术一般理论,需要知道信息安全漏洞知识,需要明白信息安全禁令范畴。为提高学习效率和质量,全面掌握信息安全理论和方法,按照信息安全管理知识体系,建设信息安全管理教学系统,提供学习信息安全管理的教学条件,从而为各方面人员学习和执行各种规章制度提供依据。相比其他管理工作,信息安全管理工作需要比较多的理工专业基础和比较高的电脑技术要求,在实际的信息安全管理工作中,需要灵活的信息安全管理处置能力,更多的是判断信息安全问题、识别信息安全陷阱、规范信息安全管理。由于知识背景和工作性质特点,管理干部需要花费更多的时间和精力学习信息安全管理知识和技术,才能具备基本的信息安全防范技能。为帮助他们更好地独立处置信息安全管理问题,掌握发现问题解决问题技能,依据现代教育理念和方法,不仅需要提供深入浅出、知识完备的知识体系学习训练系统,而且需要信息安全管理能力训练系统。
二、信息安全管理培训思路
为满足信息安全管理工作在人员培训方面的需要,需要依托各级培训学校,按照国家和省市地方的制度法规,借助现代教育思想,借助现代教育技术,明确符合实际需要的功能定位,建设信息安全管理复合应用型人才培训体系,实现信息安全管理工作对培训教育、终身教育的培训要求。
1.培训依据
(1)依据各种信息安全管理制度法规。信息安全人员在履行工作职责的时候,必须按照各种信息安全管理法规、制度和要求实施,制订人才培养方案和教学计划必须依据国家、省市和本部门的信息安全管理的相关规定,这样的教学内容才能保证人才培养的针对性和实用性,保证管理干部履行信息安全管理职责的有效性。涉及信息安全制度法规的相关文件很多,有的是专门为信息安全制订的,有的制度和法规散落在各个业务管理制度中。在建设信息安全管理知识体系时,必须将业务部门的相关规定融入知识体系中,使得管理干部在处理具体业务中的信息安全管理工作具有针对性和有效性。
(2)符合培训教育特点规律。信息安全管理技能是从事管理工作人员的基本技能,属于岗位专业培训或专业技能培训,属于培训教育培训。受训人员专业背景不同,理论基础不同,学习能力不同,必须避免材、统一授课、统一训练、和统一考核的传统教学模式,采取因人而异、因材施教的有针对性的教学方式,强调个性化学习,将不同层次受训者的信息安全管理能力达到信息安全管理工作所需要的水平上来。
(3)遵循现代教育思想。在实施教育训练过程中,现代教育思想要求采取“学为主体、教为主导”的教学理念,学员能够方便地获得完整的知识体系和解决问题的技能和方法,自主学习,开放学习,自主理解、掌握知识和技能。为实现教学目的,需要分析信息安全管理技能特点,需要分析管理干部学习动力,结合教学目标,设计学员学习和训练的教育训练环境,提供完整的知识体系、丰富的教学资源、模拟的问题情况、交互的学习平台和方便的使用途径,提供与培训教育特点规律和技能训练要求相适应的培训条件。
2.信息安全管理培训目标
按照信息安全管理工作的实际情况,培养信息安全管理工作中管理、业务和技术三支人才队伍,突出业务和管理人才需要,兼顾信息安全技术人员的人才培养,以现代教育思想为指导,以信息技术为核心支持技术,建设满足信息安全人才培养的现代培训条件。信息安全管理培训以管理干部为培训对象,以信息安全管理工作为培训内容,区分信息安全管理人员、业务干部和信息技术专门人员等不同层次,跟踪信息安全管理形势,实行阶段反复轮训,以适应信息安全管理不断发展的需要,确保信息安全管理工作的正常开展。
三、信息安全管理培训环境构建
为适应信息安全管理培训需要,适应管理干部培训教育需要,必须构建遵循信息安全管理规定、符合现代教育思想、依托信息技术手段、瞄准复合型适用人才培养的教育环境。信息安全管理培训条件涉及面很广,包括组织机构、舍堂馆所、师资队伍、后勤保障等等,这里我们更关心符合培训思路的培训模式和教学支持。从知识体系、学习途径、训练场所和训练系统多方面着手,构建信息安全管理训练体系,构建管理人员信息安全人才培养条件。依据教育信息化研究成果和培训教育教学特点,需要建立完整的信息安全管理知识体系,建立开放式、自主式教育网络平台,建立强时效性的教学资源体系,建立信息安全管理知识测试系统,建立信息安全管理能力训练系统,等等。
1.构建信息安全管理知识体系
培训教育的一个特点就是受训对象知识背景和技能掌握程度千差万别,必须首先建立完整的知识体系,以满足不同基础、不同需求受训者对知识掌握和能力训练的要求。知识体系必须建立覆盖学科知识和管理手段的所有内容,包括理论体系和教学资源两部分,其中理论体系包括基础知识、安全理论、规范制度、管理方法、历史沿革、防范手段和操作方法,教学资源包括现状分析、经典案例、技术讲解、训练题库和数据模型,适应和满足每个受训对象的需求。为满足个性化服务需要,可以按照知识点建设模块化框架结构,设计具备菜单选择功能的专家系统,允许受训者建立适合自己的个性化教学计划和实施方案,确保受训者完成培训任务后胜任安全管理的岗位需要。可以建立智能教学计划生成系统,系统对每位受训者进行知识和技能测试,按照教学目标,根据测试结果,将该学员没有掌握或掌握不够的知识内容和技能形成列表,从知识体系中搜寻相关知识和技能的概念、理论、技术和操作技能,形成该受训者个性化的教学计划。随着信息技术的发展和信息安全管理需求的变化,信息安全管理知识体系应该是动态更新的,剔除修改陈旧的,充实替换实用的。
2.搭建开放、共享和交流的网络平台
网络平台是信息资源共享的基础,是交流互动的基础。按照学科专业建设与管理规范建设知识体系,以数字化形式在互联网,实现信息安全管理教育资源共享。作为资源共享平台的网络平台,不仅为建设者资源共享提供平台,而且可以为学习者提供资源上传服务,成为学习者之间相互交流资源的共享平台,更为信息资源积累提供了很好的机制和存储条件。网络具有两个特点,一是允许网络用户365天24小时使用,可以提供受训者随时学习和训练,二是允许网络用户在任何有信息覆盖的地方登录,可以提供受训者随地学习和训练,这两个特点打破了传统教学时空的限制,为学员自主学习、教师开放教学、师生互动交流提供了可能,也为实施现代教育思想提供了条件。
3.建立虚拟讲堂
优秀教师的讲授可以将学习效果演绎得趣味精彩,可以将学习内容组织得明白易懂,可以将现实运用解析得透彻自然。为更多学员获得完美的教学体验,为积累并共享优秀教学资源,为学员快捷准确全面理解知识运用知识提供帮助,记录、整理并优秀教师或专家授课录像,供更多受训者学习参考。教学录像在网上成为虚拟讲堂,成为不同专业不同时期受训者良好的教学资源,目前全球风行的慕课,可以成为这种培训目的的教学模式,成本低,效益好。因为技术层面的因素,信息安全管理知识体系在理论基础和原理解释有大量不易理解的知识点和疑难问题,学习时需要佐证的理论和严谨的逻辑,需要传授者环环相扣的谨密推演,因此针对重要知识点和疑难杂诊的讲授片段是受训者自主式学习时需要的重要教学参考资料。各个大学基本都建设了网络课堂,为虚拟讲堂建设提供了很好的技术平台。依据此平台,建设信息安全管理和教学资源和网络课程,可以构筑完整的知识体系,为培训教育自主式学习提供了很好的学习资源。
4.建设信息安全管理实验室
培训教育能力训练是教学环节中的主要部分,验证理论、观摩操作方法和训练技能需要包括场所、设备和软件等实验条件,实验室是完成实验任务和检验方法效果必须具备的教学条件。理论、方法和技能的实验和训练是信息安全管理培训需要完成的教学环节,这些需要信息安全专业实验室的支持。信息技术具有可设计、可复制、可重用的特点,使得基于信息技术的教育训练条件具备降低训练费用、提高学员学习自主性、提供学员反复学习等长处,结合音频处理技术、视频处理技术、三维动画技术,可以为学员学习提供强烈逼真的感官刺激、美轮美奂的艺术表现和自主操控的虚幻体验。从训练目的而言,实验室可以分为虚拟实验室和能力训练场两部分。
(1)虚拟实验室。信息安全管理涉及大量技术手段,信息安全技术攻击和防范具有不可见、不易理解的特点,需要显而易见、通俗易懂的形象展示。虚拟实验室是依托信息技术按照实验室运行规律、要求和任务,以网页形式在计算机网络上建立的可以模拟实验室运行的软件系统。虚拟实验室内设信息安全管理所需要的各种理论、方法和技能引擎,可以多维形象地反复演示信息安全管理的理论、方法和技能,可以允许受训者以第一人称介入并依据受训者干预情况展示相应信息安全分析结果,虚拟实验室可以记录并考核受训者实验过程和成绩。
气象信息的采集:气象信息对道路通信安全具有直接的影响,风向、风力大小等对行车阻力、抗滑能力、能量损耗等都具有直接的关系。另外,能见度是直接影响道路行车安全的因素之一,同时也是高速公路行车速度限制条件之一。当能见度较低是,往往容易出现追尾等交通事故,因此,在雾霾天气中,需要对高速公路行车速度进行一定的限制。雨雪天气以及酷暑、严寒等天气状况会对道路表面发生作用,影响道路的通行能力。因此,在道路安全管理过程中,可以利用气象信息采集技术,及时掌握当地的气象条件,气象信息采集设备包括湿度计、温度计、雨量计、能见度仪、自动气象站等,需要根据具体的需要选择针对性的设备。交通信息的采集:交通信息主要包括车辆占有率、道路交通量、车头时距、车长、车速、交通密度等。通过对这些交通信息的采集,能够为道路使用情况分析提供有力的依据,这些信息在很大程度上决定了道路交通运行的情况。同时,利用这些交通数据信息,能够为交通管理系统、事件预测等提供有用的信息。交通信息往往是动态的信息,有的直接能够通过测量得到,有的必须通过几个测量参数的结合计算才能分析出来。现阶段,交通信息采集技术主要包括磁力计测量技术、感应线圈检测技术、红外线、超声波检测技术、视频图像处理技术等。紧急信息的采集:道路交通运行过程中,有时会遇见紧急情况,主要包括交通事故、自然灾害等等。这些紧急事故发生后,肯定造成交通堵塞、拥挤,影响道路交通正常运行,对此类紧急信息的采集,还需要包括对交通违章监测,为交通执法以及预防事故发生提供有力的依据。目前对紧急信息的采集技术主要包括自动检测技术与非自动检测技术两种,非自动检测技术容易受到天气、自然环境等因素的影响,并且运行成本较高,因此一般采用自动事件检测技术。通过在道路沿线安装摄像头等设备,实现对道路运行的设施监控,并根据具体的情况,做好事件预测和预防工作,提高道路安全管理的质量。
2信息技术在道路安全管理中的应用
如果说对气象、交通、紧急事件信息的采集是实施道路安全管理的基础,那么对这些信息的高效及时就是道路安全管理的重中之重。在道路交通运营过程中,交通状况处于不断的变化中,不良的天气气候因素(大风、雨雪、雾霾等)会对道路运行安全造成很大的影响,容易引发车辆抛锚、追尾等突发紧急事故,从而降低道路交通的通行能力。所以,道路运行网络系统,需要将相关的信息及时准确的出来,为驾驶员行车路线的选择提供有力的依据。为了能够保证信息系统能够发挥对道路安全管理的作用,要求道路网络信息系统具备一定的功能,具体的功能要求体现在以下几个方面:
(1)能够及时准确的气象信息;
(2)能够为用户提供有关道路中路面、隧道、桥涵等状态信息,还包括各种设备的检修情况;
(3)具备道路使用信息的功能,能够提供道路运行状态,包括堵塞、关闭、事故、施工或通畅,为驾驶员线路选择提供依据;
(4)具备道路限速信息功能;
(5)具备警告信息的能力,包括违章警告、拥挤警告、排队警告、施工警告、事故警告、环境警告等;
(6)对限速原因、限速值等信息的供功能。信息技术主要包括图形式可变信息板、移动通讯、文字式可变信息板、交通广播、车载系统、路旁无线电等。各种信息方式都具有各自的优缺点,如车载系统具有信息量大、针对性强、信息及时等优点,但同时也具有投资大、技术要求高等缺陷。再如可变限速标志能够加强驾驶员对限速的重视,并了解限速原因,但缺点在于其的信息较为单一。在道路交通安全管理过程中,需要根据不同信息对象,选择不同的信息技术。信息对象主要包括驾驶员、交通救援部门、交通管理部门等。
3道路安全管理总信息技术发展方向
随着科技水平的进步,越来越多先进的信息技术应用到道路安全管理中,同时信息通信技术、传感技术、人工智能技术等也得到了长足的进步。基于此,道路安全管理工作中信息技术发展前景主要表现在以下几个方面:
(1)信息技术整体性能提升。特别是传感器技术的发展,强化了检测器各项功能。一方面,根据电磁场变化原理,开发功能更加强大的车辆检测器,改进信号处理装置以及探头,提高检测器的使用寿命;另一方面,基于超声波、微波等电磁感应原理,提高检测器的抗干扰能力,提高检测器的安装、维护简单性。
(2)系统化、机电一体化发展前景。以信息技术为基础,充分利用科学计算方法以及人工智能技术,使道路安全管理信息化技术向着更加智能化、系统化的方向发展。如感应线圈智能交通流量检测仪、遥感微波检测器、红外线定位摄像系统等的开发与研究。
(3)在现有的信息技术基础上,加强对新技术的开发,包括用新的计算机图像处理技术,代替传统的视频监测技术,实现对更多车辆运行参数的在线监测,提高交通监控图像识别的准确性与实时性。
4结语
(一)采用系统的思想
网络安全的建设是一个系统工程,它需要对影响信息系统安全的各种因素进行综合考虑,同时需要对信息系统运行的全过程进行综合分析,实现预警、防护、恢复等网络安全的全过程环节的无缝衔接;另一方面要充分考虑技术、管理、人员等影响网络安全的主要因素,实现技术、管理、人员的协同作战。
(二)强调风险管理
基于风险管理,体现预防控制为主的思想,强调全过程和动态控制,确保信息的保密性、完整性和可用性,保持系统运作的持续性。
(三)动态的安全管理
公安信息网络安全模型中的“动态”网络安全有两个含义:一是整个网络的安全目标是动态的,而不再是传统的、一旦部署完毕就固定不变的,从而支持部分或者全网范围内安全级别的动态调整;二是达到安全目标的手段、途径必须能够根据周边/内部环境的变化进行动态调整。
二、基于策略的动态安全管理模型的定义
基于上述指导思想,建立基于策略的动态安全管理模型,主要包括四类要素:人员、管理、策略、流程(技术产品)。安全策略确定后,需要根据组织切实的安全需要,以上述定义的安全策略为基础,将安全周期内各个阶段的、反映不同安全需求的防护手段和实施方法以一种利于连动的、协同的方式组织起来,提高系统的安全性。总的指导原则是:第一,防护是基础,是基本条件,它包含了对系统的静态保护措施,是保护信息系统必须实现的部分。第二,检测和预测是手段,是扩展条件,提供对系统的动态监测措施,是保护信息系统须扩展实现的部分。第三,响应是目标,是进行安全控制和缓解入侵威胁的期望结果,反应了系统的安全控制力度,是保护信息系统须优先实现的部分。这些不同的安全技术和产品按照统一的策略集成在一起,保持防护、监测、预警、恢复的动态过程的无缝衔接,并随着环境的变化而进行适当的调整,这样就能够针对系统的薄弱环节有的放矢,有效防范,从而完善信息安全防护系统。
三、基于策略的动态安全管理模型的实施过程
在公安信息安全管理体系的建立、实施和改进的过程中引用PDCA(Plan-Do-Check-Act)模型,按照PDCA模型将信息安全管理体系分解成风险评估、安全设计与执行、安全管理和再评估四个子过程。组织通过持续的执行这些过程而使自身的信息安全水平得到不断的提高。PDCA模型的主要过程如下:
(一)计划(Plan)
计划就是根据组织的业务目标与安全要求,在风险评估的基础上,建立信息安全框架。包括下面三项主要工作:
1.明确安全目标,制定安全方针根据公安专用网络信息安全需求及有关法律法规要求,制定信息安全方针、策略,通过风险评估建立控制目标与控制方式,包括公安系统工程必要的过程与持续性计划。
2.定义信息安全管理的范围信息安全管理范围的确定需要重点确定信息安全管理的领域,公安信息安全管理部门需要根据公安系统工程的实际情况,在整个金盾工程规划中或者各业务部门构架信息安全管理框架。
3.明确管理职责成立相应的安全管理职能部门,明确管理职责,同时要对所有相关人员进行信息安全策略的培训,对信息安全负有特殊责任的人员要进行特殊的培训,以使信息安全方针真正植根于所有公安干警的脑海并落实到实际工作中。
(二)实施(Do)
实施过程就是按照所选定的控制目标与方式进行信息安全控制,即安全管理职能部门按照公安信息安全管理策略、程序、规章等规定的要求进行信息安全管理实施。在实施过程中,以公安信息安全管理策略为核心,监测、安全保护措施、风险评估、补救组成一个循环链,其中信息安全管理策略是保证整个安全系统能够动态、自适应运行的核心。
1.选择安全策略根据公安业务目标、公安信息安全管理目标、公安信息安全管理指导方针选择或制定信息安全策略。
2.部署安全策略对于高层策略,在此阶段,首先应将各种全局的高层策略规范编译成低级(基本)策略。根据底层的服务或是应用的要求将策略编译成执行组件可以理解的形式,针对特定类型的策略实施封装具体实施策略所需的行为,封装执行策略所必需的实现代码,这些代码与底层实现有关。将策略分发并载入到相应的策略实施中,继而可以对策略对象执行启用、禁用、卸载等策略操作。
3.执行安全策略(1)监测。对公安信息系统进行安全保护以后并不能完全消除信息安全风险,所以要定期地监控整个信息系统以发现不正常的活动。(2)进行信息安全风险评估。风险评估主要对公安信息安全管理范围内的数据信息进行鉴定和估价,然后对数据信息面对的各种威胁进行评估,同时对已存在的或规划的安全管理措施进行鉴定。(3)公安信息安全风险处置。根据风险评估的结果进行相应的风险处置,公安信息安全风险处置措施主要包括降低风险、避免风险、转嫁风险、接受风险等,使得公安业务可以正常进行,并重新进行风险分析与评估,增加或更改原有的信息安全保护措施。在公安信息系统正常运行时,要定期地对系统进行备份。(4)根据公安信息安全策略调整控制安全措施。由于信息安全是一个动态的系统工程,安全管理职能部门应实时对选择的管理目标和管理措施加以校验和调整,以适应变化了的情况,使公安系统数据资源得到有效、经济、合理的保护。
(三)检查(Check)
检查就是根据安全目标、安全标准,审查变化中环境的风险水平,执行内部信息安全管理体系审计,报告安全管理的有效性,在实践中检查制定的安全目标是否合适、安全策略和控制手段是否能够保证安全目标的实现,系统还有哪些漏洞。
(四)改进(Action)
改进就是对信息安全管理体系实行改进,以适应环境的变化。改进内容包括三部分:一是系统的安全目标、安全指导思想、安全管理制度、安全策略。二是安全技术手段的改进。随着安全技术和安全产品的改进,系统的安全技术手段也要不定期地更换。但更换后的安全技术手段仍然要遵循相应的信息安全策略。三是对人员的改进。安全管理措施和手段改进后,要对民警要进行安全教育与培训,并根据民警的不同角色为其制定不同的安全职责和年度信息安全计划,并按照计划进行工作,年底时要对安全计划的执行情况进行检查。
四、结束语
各级单位应高度重视档案信息化工作,把档案信息化工作作为事业发展的一项重要指标,在发展基础建设中,应规划如何通过为电子档案管理搭建一个公共的支撑环境和平台,实现对各类档案统一的采集、管理、查询、加载及展现,实现电子档案统一入口、电子资料统一管理、档案流程统一管理等核心功能。电子档案为档案工作人员及用户带来了传递、收集、整理和使用上的便捷和规范,但是也不能回避和忽略档案管理电子化在信息安全领域存在和面临的问题,并有必要对增强其安全性进行探讨和研究,从而采取有针对性的措施杜绝各类危害档案安全事故发生,确保档案资料安全和最大限度的延长档案寿命。
二、目标
(一)信息安全网络结构
信息安全网络结构方面的建设目标,是以安全域划分为基础,使安全域划分成为信息安全建设过程中一个不可忽视的重要环节。良好的安全域划分是安全管理的体现,不仅可以大大提高网络整体安全性,而且可以节省大量的管理成本。
(二)信息安全技术体系
信息安全技术体系方面的建设目标,主要是依据国标《信息安全技术信息系统安全通用技术要求》,以现有的网络环境和技术防护为基础,针对电子档案管理系统所面临的安全风险,从区域边界安全、通信网络安全、计算环境安全、安全管理中心等层面规划相应的安全防护系统,实现必要的安全功能,达到降低安全威胁,控制安全风险的效果。
(三)信息安全管理体系
信息安全管理体系方面的建设目标,主要是依据国标《信息系统安全等级保护基本要求》中的管理要求而设计,实现对通信中心电子档案的决策、管理、运维、服务、监督与保障。
三、电子档案管理安全领域探讨与研究
(一)档案分类
以交通行业某单位电子档案为例,可以存储类型进行分类:由计算机处理,记录信息方式分为文字档案、图形档案、声像档案、数据文件档案。以组织职能进行分类:有党群工作、行政管理、各事业部经营管理、各交通行业管理、基本建设、会计管理类的档案。以数据来源进行分类:有卫星信息管理、公路信息管理、水运信息管理、运输信息管理、职能交通信息管理、航海保障信息管理等。以数据属性特征进行分类:以保密周期为依据,结合各单位的特点,期限划分为永久和定期(定期一般分为30年、10年)。对上述档案根据从存储类型、组织职能、数据来源、数据属性划分后,归入电子档案分类管理,从而形成一套完整的档案体系,在访问电子档案时,对不同类型的档案,提供相应的查询检索,并控制权限。
(二)权限控制
电子档案在分类后,需要根据档案的档案密级划分设定访问权限,其中密级分为绝密、机密、秘密、内部四个级别,绝密级档案禁止调阅;机密级档案只能在电子档案室阅览,不准外借;秘密级档案经审批可以借阅,但借阅时间不得超过4小时;内部级是没有公布于社会的文件,只限于内部有关人员使。秘密级档案的借阅必须主管领导批准。在完成电子档案密级管控基础上,可按管理级别、部门、用户级别设定访问权限。利用通信中心网络环境实时浏览检索到的档案文件、图像、图形等,还可在权限允许范围内下载档案。可将档案部门现有的档案目录管理系统中的数据直接转入新的企业档案管理系统,可在系统中继续管理上传文件,提供借阅、归还、催还等功能。同时日志库自动记录对档案库的所有检索、调档、增加、删除、修改等操作。
(三)信息安全体系
1.物理设施安全。物理设施包含电子档案系统物理设备(网络、服务器、存储等设备)及所在环境的各种基础设施(机房、供电设施等)。
(1)环境安全。机房选择在具有防震、防风和防雨等能力的建筑内,避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。设置避雷装置、交流电源地线、火灾自动消防系统,将重要设备与其他设备隔离开。安装对水敏感的检测仪表或元件,同时采用防静电地板。设置温、湿度自动调节设施。机房出入口安排专人值守,控制、鉴别和记录进入的人员;实行区域管理,在重要区域前设置交付或安装等过渡区域。设置冗余或并行的电力电缆线路为电子档案系统供电,并利用光、电等技术设置机房防盗报警系统。
(2)设备安全。电子档案系统将主要设备放置在机房内,并对主要部件进行固定,设置明显的不易除去的标记;将通信线缆铺设在隐蔽处,铺设在地下或管道中;对介质分类标识,存储在介质库或档案室中。
2.网络结构安全。对电子档案系统进行安全区域划分,保证网络拓扑具备冗余结构,并根据不同功能、重要性和所涉及信息的重要程度等因素划分不同的子网和网管,同时避免将重要网段部署在网络边界处且直接连接外部信息系统。
(1)内外分区。首先实现对电子档案系统的安全区域划分,安全区域的划分应根据网络性质、数据流传输方向、连接性质等因素相结合的方式综合分析、统一规划。
(2)科学分域。在分区的基础上,通过所属安全域、网络性质、服务对象、网络连接类型、数据流向、Internet连接情况、潜在风险级别等方面进行综合分析,对分区进行进一步的分析并细化。
(3)纵深防御。在确定安全区域以后,从安全域边界、安全域内部、多个层面(网络、主机、应用、数据安全、安全管理等)进行信息安全防护,形成纵深防御体系。
(4)认证加密。电子档案系统涉及的业务范围多、范围广,并且用户的网络情况复杂、无法完全掌控,面对众多的接入类型和不可控的用户网络环境,在用户身份认证及数据加密传输两个方面加强安全防护措施,以保证用户身份的可信性和数据传输的私密性。
3.区域边界安全。在电子档案系统网络层进行访问控制需要部署防火墙和Web应用防护(WAF)产品,对所有流经防火墙的数据包按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。同时可以和入侵防护系统、入侵检测系统等进行安全联动,为网络创造纵深的安全防御体系。
4.通信网络安全。在电子档案系统网络层进行传输保护需要部署防火墙或VPN等产品,对所有流经网络的数据包按照严格的安全规则进行传输加密。
5.计算环境安全。为提高主机系统层面安全性,保障各种应用的正常运行,对主机系统需要进行一系列的加固措施,加固包括身份鉴别、访问控制、安全审计、资源控制等方面。同时部署网页防篡改产品实现了在应用层面对静态网页和脚本的实时检测和恢复,更可以保护数据库中的动态内容免受来自于Web的攻击和篡改,彻底解决网页防篡改问题。
6.安全管理中心。通过对电子档案系统安全管理风险与需求分析,需部署补丁管理系统、综合监管平台、数据库审计系统、安全漏洞扫描系统、网络管理系统、堡垒主机系统、安全接入平台、PKI/CA系统等产品实现系统管理、安全管理和综合审计管理,明确管理员职责和权利,并通过三权分立原则,在各管理员之间形成相互制约关系。
(四)管理手段
企事业单位电子档案的信息安全领域,不但需要体系化分类、基础设施保障和权限的分配,规范明确的管理手段也至关重要。管理手段包括制度、人员、电子档案实物三方面,如下:
1.制度管理
(1)日常管理制度:文件形成部门负责电子文件的形成、承办、运转、收集、登记,确保其真实性、完整性、有效性和安全性,并定期向档案管理部门移交;档案管理部门应对电子文件的形成、收集、积累、鉴定、归档等实行全过程管理与监控,规定电子文件的归档时间、范围、技术环境、相关软件、版本、检测数据等要求。
(2)周期管理制度:为保证电子文件的完整、真实和有效在安全领域达到要求,从电子文件产生时就应按照制度要求,妥善管理,以确保其不散失、不损毁、不失真、不超限传播,达到安全保密要求。
(3)信息保密制度:档案管理人员应严格保密档案人员的个人信息以及其他的档案材料的内容。
2.人员管理
制定人员行为管理规范,确定人员管理范围及职责(如:信息系统工程验收人员管理规范、信息系统运维管理规范、信息系统人员保密协议规范、信息系统外部人员管理规范等)。制定信息系统人员管理流程,从信息系统人员的需求、审查、招聘、离职等方面进行规定;制定信息系统人员监管机制,明确各类人员的管理机构和职责。如:内部员工由谁管理、外部人员由谁管理、人员的职能执行情况如何等;制定信息系统人员考核机制,对职能完成情况进行评定、奖惩;制定信息系统人员培训机制,加强信息系统人员管理水平、保障技能、安全意识教育培训,并形成管理、技能、安全意识考核机制。建立信息系统人员沟通机制,随时与IT信息部门、第三方权威安全机构互动,了解最新的安全态势的安全漏洞。
3.电子档案实物管理
归档电子文件的电子数据及封存载体不应非法拷贝、外借。未经批准任何单位或人员不允许擅自复制电子文件。
四、结束语
信息安全素质指的是社会成员所具备的信息安全素质。在档案信息管理领域里,该项素质就是指档案管理者对于网络环境中的电子文件信息安全意识、能力。
2档案管理工作者信息安全素质现状
2.1信息化管理意识欠缺
档案管理者对于档案信息化的认识比较浅,不能够将电子文件作为我国的一项战略信息资源,不能够对档案信息网络安全有较深的意识,在自己的日常工作中就不能够去有意识的进行预防,积极的应对,这是导致信息化管理意识比较缓慢的主要原因。
2.2信息化管理专业基础知识相对薄弱
信息技术的日新月异,已经掌握的技能方法如果不及时更新就会很快过时。档案工作者不是信息技术专业人员,信息安全意识的缺乏使他们虽然意识到自身信息安全技能的不足,但由于缺乏强制性的提升专业水平的制度要求和定期的培训机制,使他们的信息安全能力与实际工作要求的差距越来越大。对于老的档案管理者虽然掌握了档案管理知识,但是缺乏信息技术能力,不少掌握信息技术的年轻档案工作者有的虽然掌握信息技术,但是又缺乏档案管理知识,而有的年轻的档案管理者由于在待遇、职称、前景等问题上的偏差认识而主动改行从事其他工作,使得整体信息技术水平偏低的档案部门更加缺乏掌握信息技术的人才。
3提高档案工作者信息安全素质的对策
3.1提升档案管理者的工作敏锐性,增加责任感
信息化时代大环境下,有很多的新领域和载体出现,在档案界引起了一些改变,同时也是提升了对档案管理人员的素质要求,我们要对档案管理工作的基础性有一个比较深刻的认识,将工作的重点置于服务和管理上,通过转变工作的着力点来提升管理能力和服务效率,改善观念,将档案管理的综合功能较好的发挥出来,对现有的领域进行拓展,变更服务模式,迎合现代档案需求,不断的开创进取,让档案管理可以为经济发展和社会发展提供帮助。
3.2提升档案管理人员的专业素质和水平
为档案工作者进行信息安全素质培养。对新入的档案工作者以及现有的档案管理者进行培训,针对他们的不同薄弱环节进行加强,增加档案管理知识,提升档案管理水平。根据不同岗位来进行任务的分配,根据档案人员自身的差异性来编排培训时间和内容,对培训结果进行考核。档案工作者在具备了一定的信息安全技术之后,需要对自己所需要承担的社会责任以及义务有明确的认识,能够知法、懂法、遵法,自觉的对违法行为进行监督管理,对知识产权和隐私给予保障,使用信息安全技术来提升档案管理效率和安全性。
3.3对档案信息管理制度进行强化
现在我国已经存在一些信息安全标准以及相关规定,可是这些规定尚处于初期,并不完善,存在很多的问题,还有很多的内容需要在探索中完善,这些标准和规定中涉及到档案信息管理者的信息安全素质的要求和内容,这也就导致了实际的问题还无法获得解决,因此无法将我国档案管理者信息安全素质差的现状给扭转过来。因此需要将档案信息管理制度进行强化,对现有的内容和标准进行完善,对档案管理工作者进行标准制定,结合当前的档案管理工作,选用优秀的档案管理人员,引入优秀的档案管理人才,提升档案队伍的整体水平。还有就是对档案管理工作者的专业技术职务进行考核,将信息素质作为考核的项目之一,督促档案工作者能够自主的进行档案信息管理内容的学习,根据岗位差异来具体的调整制度,方便其执行。
4结语
1网络安全
在网络规划初期就要考虑到网络安全。我院网络采用星型拓扑结构,整个网络划分为外网与内网两部分,内、外网完全隔离,并配有防火墙。网络采用三层智能交换,根据部门、功能不同划分若干网段,既便于网络管理,又减少网络冲突,确保各VLAN数据的安全。网络综合布线时,每条线路都多冗余一至二条传输介质【1】。为每个汇聚点的交换机都安装UPS。关键部门有备用线路。
2服务器安全
服务器在信息系统安全运行中起着主导作用。为保证数据库不发生故障,我院信息系统服务器采用双机热备份磁盘阵列的模式。两个相对独立的应用在两台机器同时运行,当主服务器发生故障时,另一台服务器能在短时间内将故障服务器的应用接管过来,从而保证应用的持续性。
服务器由专人管理,定期更换操作口令,严禁任何人泄露操作口令。定期检查系统日志文件以及关键配置文件,建立安全事故的报告与响应制度并严格实施。同时建立完整的设备故障及处理记录。【2】
3容灾备份
无论信息系统设计、维护得多科学合理,故障的发生都是不可避免的,因此要考虑备份容灾方案。我院建有异地容灾机房,备有应急服务器及存储,通过远程镜像,将机房的数据以完全同步的方式复制到异地数据备份中心,对数据库实时地进行异地备份,保证数据与中心服务器的同步。当主机房双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,提高系统的安全性。
4客户端管理
客户端包含着用户能够直接接触到的信息、资源,也是访问信息系统的一个入口,对它的管理和使用不当也会造成信息的丢失或损坏【3】。对内网内所有客户端都不装软驱、光驱。在各客户端都安装桌面管理系统,不仅可对网络行为、各种操作进行实时监控,而且可以防止移动设备非法接入内部网络。通过虚拟桌面、进程的黑白名单,可以限制非法操作对系统的影响。桌面管理还提供设备资源登记及硬件设备(硬盘、CPU、内存等)变化报警、进行内部网络连接阻断等功能。
5病毒防护
随着网络技术和信息技术的发展,随之产生的病毒、木马等危害因素也是如新月异,对信息系统的造成很大的威胁,对此,信息系统必须做到以下防范措施:首先需要提高医院医护人员的计算机病毒防范意识。其次是安装高可靠性的正版杀毒软件以及防火墙,定期升级病毒库、定期扫描查杀。第三是加强网络客户端管理,采取内外网完全隔离、客户端卸除光驱、禁用移动设备等物理手段切断病毒传播途径,进行病毒防范。
6信息安全机制
在企业内部进行安全信息处理的目的有两方面:一是希望降低信息的处理费用,减少人力和财政开支;另一个是提高信息处理的速度和质量,以改善管理部门的效率。由此产生的安全管理事务处理系统,又称之为安全管理电子数据处理系统。它主要是为组织的安全管理作业层服务,是执行和记录企业安全管理活动所必须的日常事务的计算机系统。这类系统是安全管理信息系统在组织中的早期应用形式,也是最基本的形式,是构成现代计算机辅助安全管理系统的基础。事务处理系统充分利用了计算机对事故数据和其他安全信息进行快速运算和大量存储的能力、因此它是基层安全管理者的得力助手。目前在我国发展阶段绝大多数应用于安全管理的计算机系统,不论其名称如何,其实质都是这类系统。
2安全知识作业和办公自动化系统
安全知识作业和办公自动化系统在组织中的作用是不可低估的。“安全第一”深入到人们的意识,企业的安全生产对生产力的影响逐渐被人们认识,安全管理的信息资源也在管理过程中发挥出它预防事故、保证生产顺利进行的功能。当人们逐渐依赖于安全信息反映组织的安全状况和安全生产趋势,安全信息资源的管理就得到了管理者的高度重视。安全知识作业和办公自动化系统在信息资源的管理方面显示出强大的优势。20世纪80年代开始,企业计算机管理向办公自动化及生产自动化的方向发展。这个时期计算机软件和硬件都有了很大发展,不仅可以进行数字信息的处理,而且也可对图形、文字、声音等方便地进行处理,促使安全管理信息系统向综合性的或者专业性的安全管理信息系统发展。
3安全管理信息系统
20世纪70年代初期到中期,是管理信息系统的完善时期。在理论和方法上都取得了重大的发展,主要内容有:建立了管理信息系统的规划方法,强调系统化、工程化以及系统开发思想在软件中的应用;建立管理信息系统分析和设计理论,强调对系统进行结构化分析、设计;建立管理信息系统的组织理论,企业的组织结构会影响信息系统的建立,反之亦然。第四代计算机的出现,使信息处理速度更快,大规模信息存储问题得以解决。数据库技术和远程通信技术的发展使企业信息系统逐步网络化,可以对分散在各个管理环节的信息进行实时和综合处理。随着计算机科学和系统工程的发展,信息论和控制论同时逐渐成熟,这些都为安全管理信息系统的发展提供了坚实的理论基础和物质基础,使安全信息管理的理论和方法运用于实际安全管理工作成为现实。不过,目前大多数安全管理信息系统使用的程序还是比较简单,而不是复杂的数学模型或统计技术;支持作业和管理控制层的结构化和半结构化决策;系统对高级管理层的计划工作也是有用的,一般是面向报告和控制;系统依赖于组织现有的数据和数据流;它的分析能力与决策支持系统相比较差,灵活性还不够。有人认为,安全管理信息系统是早期的称呼,如今成为安全决策支持系统,强调系统产生安全管理决策处理的过程。
4安全管理决策支持系统
4.1决策支持系统的主要特征
4.1.1从要解决的问题来看,DSS是解决面向中高层管理人员所面临的半结构化问题。半结构化问题的解决既要有自动化数据处理,又要靠主管人员的直观判断。因此,它对人的技能要求与传统的数据处理要求不一样,如在MIS分析与设计中,主要是以数据流为系统分析的中心,MIS处理结构化决策时,人并不起主导作用,决策全靠计算机系统自动做出。决策支持系统的分析与设计,不仅要考虑到主管人员在这种系统中的主导作用,还要进一步考虑决策者在系统中所起的作用。4.1.2从处理来看,结构化的问题易于明确地表达出来,因而能用一套明确的形式模型来解决这类问题。而决策支持系统的处理是模糊的、演进的,对问题的了解不是很清楚,这样的模型往往有限。决策支持系统除了具有数据存取和检索的功能外,在很大程度上,还依靠推测性论据以及利用那些有助于主管人员进行决策的模型与数据库。总的来说,决策支持系统的特征是:处理半结构化问题为主;系统本身具有灵活性;多数为联机对话式。即决策支持系统的分析与设计是围绕着以决策人为行动主体进行的。决策支持系统是“支持”决策而不是“代替”决策。DSS与MIS的区别在于MIS可以在无人干预下解决预先设计好逻辑的管理决策问题,而在DSS中所有的决策最后都要靠人来做决定。人是决策行动的主体,一切信息技术只是协助决策人做出有效的决定,而非代替人去做最后决定。在决策过程中过分强调计算机的作用,或把计算机的作用放在第一位是不妥当的。
4.2安全决策支持系统的基本构成
决策支持系统是以信息技术为手段,应用决策科学及有关学科的理论和方法,针对某一类型结构化或非结构化的决策问题,通过提供背景材料,协助明确问题,修改和完善模型,列举可能的安全管理解决方案,进行分析和比较等方式,帮助管理者作出快速、正确决策纳入机交互式信息系统。安全决策支持系统以安全管理信息系统为基础,充分利用SDSS信息收集存储、整理、统计、资料动态组合查询和报表输出等功能。SDSS通过对系统当前安全数据的处理来获取相关信息,管理和控制系统安全运行。利用过去的安全数据和模型预测未来的安全状态,以辅助支持安全管理的决策活动,最有效地实现安全管理信息化。
4.3安全决策支持系统的内容
在安全缺陷方面RFID除了与传统计算机网络的相同之处外,还存在以下四种不同的安全缺陷类型:
1.1标签自身的访问缺陷
由于标签的成本有限,标签自身很难具备保证安全的能力,这就使整个系统面临了很大的安全问题。非法用户能够利用合法的阅读器或是自己构建一个阅读器与标签直接进行通信。进而轻松获取标签里面的数据。对于读写标签,还能够被非法用户篡改标签内数据。
1.2通信链路上的安全问题
RFID的信息通信链路是无线通信链路。与传统的有线连接的端到端传输不同,无线传输相当于广播,信号本身就是开放式的。信号覆盖区域内的非法用户可以很方便的进行各种操作如下:(1)非法截取窃听通信信息数据;(2)业务拒绝式攻击,通过发射大量干扰信号来堵塞区域内通信链路,使阅读器不断接收处理垃圾数据,而无法接收处理标签发送过来的正常数据;(3)利用冒名代替正常的标签向阅读器发送虚假数据,使得阅读器处理的都是非法用户的数据,真实数据则被隐藏起来。
1.3阅读器内在的安全风险在阅读器中,只有提供一些简单的数据筛选,时间过滤和管理功能,对外只提供用户对应的业务接口,没有用于提升安全性能的相应接口。
1.4后端系统的脆弱性
除了前端标签,阅读器以及标签阅读器之间存在的风险,后端系统同时存在安全问题,例如后端数据的储存安全,后端系统访问安全,后端系统与其他系统的交互安全等。根据上述的RFID缺陷问题,容易引发的攻击方式可分为:主动攻击和被动攻击。主动攻击:对获取到的标签,在实验室环境下通过物理手段去除标签芯片的外部封装,使用微探针进行敏感信号获取,从而进行重构标签的复杂性攻击;通过软件手段,利用微处理器上的通用通信接口,不断扫描,探询标签与读写器间的安全认证协议与加密算法以及对应存在的弱点,进行篡改标签内容的攻击;通过发送大量干扰广播以阻塞信道或使用其他手段,使区域内工作环境异常,阅读器无法正常工作,进行业务拒绝式攻击等。被动攻击:采用窃听技术,通过分析正常工作下微处理器产生的各种电磁信号,获得标签和识读器之间或与其他RFID设备之间的通信信息(由于接收到阅读器传来的密码不正确时标签的能耗会上升,功率消耗模式可被加以分析以确定何时标签接收了正确和不正确的密码位)。
2RFID安全认证与读写安全设计实现
RFID的安全认证主要提供对信息来源方的鉴别、保证信息的完整和不可否认等功能,而这三种功能都需要通过数字签名实现。数字签名的基本过程为:发送方将明文用相关算法获得数字摘要,用签名私钥对摘要进行加密得到数字签名,发送方将明文与数字签名一起使用对称加密发送给接收方;接收方先使用秘钥解密,然后使用发送方公钥解密数字签名,则验证发送方真实身份并得出数字摘要;接收方将明文采用同样算法计算出新的数字摘要,对比两个数字摘要,相同则证明内容未被篡改。该密钥系统既能发挥对称加密算法加密效率高、速度快,安全性好的优点;又能发挥非对称加密算法密钥管理方便、安全性高、可实现数字签名的优点;各取所长,使得RFID系统更安全、快速,运行代价更低。
3结语
(一)识别风险的能力有待提高。改革开放之后,我国的经济和社会呈现飞速发展状态,尤其是近十年来银行业的信息化水平和自动化水平得到大幅度提升。但是伴随着新形势的到来,银行面临着越来越多的外部风险,电子商务的盛行和网络资讯的发达使得网络渠道的业务比例提升,银行的信息安全面临着严峻的外部风险挑战。这使得银行业本身乃至整个社会对财产和信息的安全指数要求越来越高,在内外部因素的影响下,银行业加强信息安全风险管理是必然和必要的。但是现阶段,银行业信息安全风险管理受人才、技术、体系乃至设备的制约,整体的风险识别水平还比较低,亟待提高。
(二)信息安全风险形式严峻。我国银行业面临的信息安全风险相较于其他行业来说比较严峻,银行系统的开放性和电子商务数量和规模的大幅度增长使得其受到攻击的可能性大幅度上升。银行在发展的过程中为了更大程度地满足客户的需求,往往对信息技术存在着严重的依赖,使得信息系统受到木马攻击、病毒侵害和钓鱼网站危害的可能性大大增加。
二、银行信息安全风险管理的建议
(一)银行要重视信息安全风险识别体系的构建。信息安全风险识别是一项系统的工程,银行要想及时、完整地识别出其在生产经营过程中的风险,就必须重视信息安全风险管理识别体系的建设,从起点上提升系统的整体安全系数标准。银行要定期对信息安全风险管理体系的可靠性进行评估,严格按照全面风险管理的原则对风险进行识别和应对。
(二)银行要建立重大信息安全风险预警和应急方案。重大信息安全风险预警和应急方案能使得银行的信息风险保持在可控的范围之内,在新的金融时期,完善的银行信息安全应急方案给金融系统的稳定上了一层重要的保险。完善的银行信息安全风险预警和应急方案是一种事前控制措施,是银行信息安全风险管理的重要举措。
(三)国家要加大银行信息安全犯罪的惩治力度。国家相关职能部门应该加大力度对信息安全犯罪进行打击。相关部门应该从根本上对这种犯罪进行严肃管理,将常规化管理落实下去,坚决杜绝形式化管理,一旦发现问题要给予严厉的惩罚。对于银行信息安全的重大犯罪要严惩不贷,对网络金融犯罪要高压打击。这样整个银行系统才会意识到信息安全风险管理的重要性,注重维护自身的信息安全。
(四)建立银行信息安全风险控制机制。首先,建立完善的风险责任机制。重点在于在银行信息安全风险控制体系要将各个环节各个部门的责任进行细化,做到每一个环节都有专门人员对重要事项进行负责,做到对风险负责、对安全负责。其次,建立完善的风险通报机制。通报包括对上级通报和对下级通报,对上级通报要客观真实准确,对下级通报要严肃认真,既不夸大也不隐瞒。最后,建立银行信息安全风险管理团队。人才是银行信息安全风险管理的关键,要充分发挥人才的作用,银行信息安全风险管理团队是银行信息安全风险管理的主力军,他们在银行信息安全风险的识别、评估、应对等过程中扮演着十分重要的角色。
1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。
1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。
2信息管理环节上我们提高安全策略的思路探讨
2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。
2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。
3结论
1.目标加强信息数据安全管理,实现数据信息的安全共享与交流,为公司的生产、经营、管理提供数据参考和技术支撑,保障办公自动化、营销、调度、财务等信息管理系统的持续稳定运行,在本地或异地实现对数据安全存储及整个系统的灾难恢复。
2.专业管理的范围数据管理是利用计算机软、硬件技术对数据进行有效的收集、存储、处理和应用的过程。将专业管理的范围分成四大部分:网络数据管理、服务器数据管理、终端设备数据管理和人员管理,涉及公司客户服务中心、安全运检部、财务资产部等各专业部门和单位。针对每一部分的特点制定相应的管理方案,保证数据的独立性、可靠性、安全性与完整性,减少了数据冗余,提高数据共享程度及数据管理效率,使信息数据安全管理覆盖整个信息网络。
二、信息数据安全管理实施过程
1.信息数据管理为了保障信息数据的安全,信息中心根据网络实际运行情况对防火墙及交换机进行安全配置,添加防火墙访问策略及交换机访问控制列表,对外部用户访问进行限制,只允许访问指定服务器,防止来自外部的黑客攻击;对局域网划分网段,配置访问权限,保证局域网内部传输安全。利用终端安全控制软件对局域网内所有联网终端进行统一管理,监控终端机器运行状况,禁止用户私自对终端硬件及系统设置进行修改,锁定终端机器光驱,软驱,移动存储介质等数据交换设备,终端USB端口只识别公司专用U盘及打印机,并对终端数据的流入流出进行安全审计,保存记录,保障公司信息数据的流出、流入安全。
2.服务器运行管理信息机房值班人员每天定时对机房进行巡视,查看服务器机房温湿度及空调、UPS电源运行状态,确保服务器运行环境稳定。检测服务器软、硬件运行状态,并填写机房巡视记录,保证信息服务器稳定运行。执行“切换冗余服务器”运行管理,重要信息系统服务器运行实现双机热备,其它信息系统进行双机互备,如果一台服务器运行出现故障,需要较长时间修复,则立即启动备用服务器,恢复信息系统运行,保证服务器稳定高效运行。
3.数据存储备份管理根据公司实际将重要信息数据划分为公司级重要数据和个人重要数据,并对规定的计算机专责人(兼职)进行权限的设置,公司级重要数据备份后存入指定备份文件夹,个人重要数据由个人整理后转存至备份服务器中个人备份空间。计算机专责人(兼职)按规定的备份周期,利用自动备份软件对所管理信息系统进行本机数据备份。农电营销系统数据每月十八日进行上一月数据的完整备份,电费收取计算时,每日进行备份;其它信息系统每周一进行上一周数据的备份。信息系统管理员将本机数据进行可用性检查,确认数据无误,将数据刻录成DVD数据盘并备份至本地备份服务器进行存放,确保数据存放安全。重要数据存储备份采取“数据异地多点存储”,与潍坊市领近县公司建立互备关系,并在服务器中实施了相关安全策略和设置对应访问权限,签订了数据互备安全协议,保证数据在异地的安全,确保在本地发生重大灾难时,能够有效的恢复系统数据。
4.移动存储设备管理信息中心利用移动存储认证管理软件,将唯一代码写入移动存储设备内进行认证,认证后只能在公司许可机器中识别读取。人员调离工作岗位需要交回移动存储介质,信息中心在收回认证移动存储设备后,确认数据不再需要,将移动存储设备信息进行集中销毁,保证数据不会流出。
5.数据恢复管理信息数据管理员将数据拷贝至服务器相应文件夹内,进行信息数据的恢复操作。进行数据恢复操作以后,登陆信息系统查看数据恢复情况,进行数据恢复测试,测试恢复的数据是否完整可靠,确保信息系统恢复正常运行。
三、效益分析
1.经济效益当前电力企业的财务、人事、生产等信息都已实现了电子化,所有的业务数据都存放于服务器中,随时读取,随时更新,大大减少了数据查询和存储的时间,不仅节省了人力、物力,而且大大提高了生产率。但随着信息化的迅速发展和信息技术运用的深入、普及,信息数据安全管理变得日益重要,其存储的安全性越来越令人担忧。重要信息数据一旦丢失,将为企业带来不可估量的损失。加强信息数据安全管理,可为企业信息化建设和各项工作的持续开展保驾护航。
2.管理效益信息数据的安全管理保证了管理信息系统的稳定运行,使我公司各级管理人员能够在日常工作中方便、快捷的查询业务数据,切实做到了日常工作的网络化、实用化、效率化,管理者借助于现代计算机技术的优势,可快速查阅准确、完整的各类数据的统计分析,提高了工作效率,显著增强了企业办公与服务水准,促进了企业现代化建设管理的进程。
四、结论