信息安全风险评估探究(精选12篇)
信息安全风险评估探究 篇1
一、企业信息安全风险主要内容
随着我国信息建设的推进, 如今互联网的信息技术得到了越来越广泛的应用, 信息技术在企业运行中的作用越来越重要, 为企业的发展带来了新的机遇。但同时, 信息安全的风险也逐渐显露了出来。如何既能借助信息技术开放共享企业的信息资源, 继而达到高效办公的目的, 又能规避企业核心信息、商业机密等重要信息的泄露, 逐渐成为摆在企业面前亟待解决的一大难题。
传统的信息安全技术, 包括防火墙的设置、入侵检测、扫描漏洞、加密数据等对网络底层数据的安全防护工作, 但随着电子科技水平的不断提高, 这样简单的防护措施已经无法满足当今的信息安全需求。如何才能称之为安全的信息, 需要从以下几方面来探讨:
1) 完整性。首先要保证信息在收集与整理的过程中避免主观上或者客观上的“失真”。其次要保证数据储存的安全性, 不能出现缺漏、遗失、损坏等影响信息数据完整性的情况;最后要选择科学合理的信息采集与加工方法, 从而保证信息的完整性;
2) 保密性。包括保障已被授权的用户能够访问权限范围内的信息以及对于非权限范围内的信息的不可访问, 以及对特殊资料的不可复制、不可影印等权限的设置;
3) 可用性。指在技术层面上保证用户的顺利访问和对用户的使用, 即保证系统的稳定性以及可用性。
二、企业信息安全风险控制分析
2.1 电脑病毒、黑客入侵。企业信息处于开放的网络环境下, 暴露在众多木马病毒以及黑客攻击的威胁之下。一旦感染恶意病毒或是被他人侵入企业信息系统内部, 可能会导致企业重要资料被窃取、商业信息丢失、内部数据被篡改、通讯消息被窃听、企业电子网络系统瘫痪, 无法正常运作、加密措施失效、设备运行发生错误等恶劣影响、这些状况都会给企业带来无可估量的损失。
2.2 企业信息安全管理工作疏漏。信息安全工作是一个长期性、持续性的工作, 且除非出现大的纰漏否则无法直接感受到该工作的作用, 这导致大部分企业难以在这方面的管理与经费支出上拥有足够的自发性与主观能动性, 这既是企业信息安全管理工作本身的性质导致的, 也是企业趋利的性质导致的。
三、企业信息安全风险控制策略
3.1 优化企业网络防火墙, 提高外部威胁防范能力。鉴于当前网络病毒的盛行和黑客入侵行为的猖獗, 企业应将防止此类行为放到企业信息安全工作的首位。而强化防火墙设计则是对应于此类威胁的强有力的手段之一, 企业的网络电子设备大多配置有防火墙, 但存在版本过低、系统陈旧以及防火墙产品不够安全等问题。另一方面, 企业网络系统中大多装设了过多功能和品牌相异的电子安全产品, 这些软件之间无法兼容, 反而会起到负面效果。
对于上述问题, 企业可以聘请专业的IT技术人员检查本企业的网络防火墙状况, 并进行改善和定期升级。或是引进当今较为先进的企业信息安全风险防范体系, 即统一系统平台+ 独立功能模块。这一设计理念旨在提高企业信息安全防护水平, 并且优化企业信息系统运行环境。
3.2 提高员工信息安全意识, 规范信息网络操作行为。信息安全不仅要从硬件环境下功夫, 还要重视企业员工的主观能动性。首先要建立科学严谨的企业信息安全规范守则, 以此来强化企业中个人信息安全防护意识;使得信息安全工作落实到企业的每一个员工身上, 落实到平日工作的方方面面中。
四、结束语
综上所述, 在企业的管理及运行过程中, 应当重点加强内部信息管理的管控力度, 提高网络电子设备的硬件水平, 以便于充分利用信息技术的长处, 规避信息安全风险所带来的危害, 切实掌握好企业信息管理这把“双刃剑”。
参考文献
[1]吕俊杰, 董红.信息安全风险控制的PROMETHEE决策方法研究[J].计算机工程与应用, 2010, (22) :103-106.
信息安全风险评估探究 篇2
信息安全风险与信息安全体系论文【1】
摘要:信息概念是由信息论的创立者申农提出的,他把信息定义为在信宿中用来消除对于在信源中发出的消息的不确定性的东西。
它包含的两个特质也揭示了成熟的信息的存在与能动主体的目的性行为是不可分的,本文就信息安全进行讨论主要包括信息安全风险与体系结构、漏洞扫描技术与信息安全管理等。
关键词:信息;安全
信息是客观世界中物质和能量存在和变动的有序形式,和组织系统对这个形式的能动的反映及改组。
其中前一个表语表述了信息概念的广义内涵,后一个表语表述了信息概念的狭义内涵。
一、信息的概述
信息是物质的普遍性,是物质运动的状态与方式。
信息的一般属性主要包括普遍性、客观性、无限性、动态性、异步性、共享性 、可传递性等。
信息的功能是信息属性的体现 ,主要可以分为两个层次:基本功能和社会功能。
信息的功能主要体现在以下几个方面:信息是一切生物进化的导向资源,是知识的来源,是决策的依据,是控制的灵魂,是思维的材料。
二、信息安全的重要性
在当今的信息时代,必须保护对其发展壮大至关重要的信息资产,因此,保护信息的私密性、完整性、真实性和可靠性的需求已经成为企业和消费者的最优先的需求之一。
安全漏洞会大大降低公司的市场价值,甚至威胁企业的生存。
当今世界已进入信息社会,随着计算机、通信技术的迅猛发展,计算机信息系统的广泛应用,促使它渗透到社会各个行业和部门,人们对它的依赖性越来越大。
在军事、经济、科学技术、文化教育商业等行业中,重要的信息资源是通过计算机网络进行输入、处理、存储、传递、输出, 给人们提供迅速、高效的各种信息服务,因此如果不重视计算机信息系统的保护,国家的机要信息资源如不加保护,势必容易被非法窃取、更改、毁坏,将会造成国民经济的巨大损失,国家安全的严重危害。
三、信息安全体系结构
(1)息安全的保护机制
信息安全保护存在的主要问题与政策: 正确的信息安全政策和策略是搞好国家信息安全保护工作的关键, 引发信息安全问题的因素有有外部因素和内部两方面,主要的因素在于内部如信息安全政策不确定;信息安全保护工作组织管理制度不健全,安全责任制不落实,导致管理混乱、安全管理与技术规范不统一;信息安全市场和服务混乱、不规范;国家监管机制不健全,监管手段缺乏等。
信息安全等级保护要贯彻国家保护重点和基础信息网络与重要信息系统内分区重点兼顾一般的原则。
(2)信息安全体系框架
依据信息安全的多重保护机制,信息安全系统的总要求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可空性和抗抵赖性,以及信息系统主体对信息资源的控制。
完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建。
为了适应信息技术的迅速发展以及信息安全的突出需求,国际上许多标准化组织和机构很早就开始了信息安全标准的研究和制定工作,如美国的国防部DOD(Department Of Defense),国际标准化组织ISO,英国标准化协会BSI(British Standards Institute)等。
四、漏洞扫描技术与信息安全管理
(1)漏洞扫描技术
一般认为,漏洞是指硬件、软件或策略上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。
随着Internet的不断发展,信息技术已经对经济发展、社会进步产生了巨大的推动力。
不管是存储在工作站、服务器中还是流通于Internet上的信息,都已转变成为一个关系事业成败的策略点,因此,保证信息资源的安全就显得格外重要。
目前,国内网络安全产品主要是以硬件为主,防火墙、入侵检测系统、VPN应用较为广泛。
漏洞扫描系统也是网络安全产品中不可缺少的一部分,有效的安全扫描是增强计算机系统安全性的重要措施之一,它能够预先评估和分析系统中存在的各种安全隐患。
换言之,漏洞扫描就是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。
随着黑客入侵手段的日益复杂和通用系统不断发现的安全缺陷,预先评估和分析网络系统中存在的安全问题已经成为网络管理员们的重要需求。
漏洞扫描的结果实际上就是系统安全性能的一个评估报告,因此成为网络安全解决方案中的一个重要组成部分。
(2)信息安全管理
随着社会信息化的深入和竞争的日益激烈,信息安全问题备受关注。
制定信息安全管理策略及制度才能有效的保证信息的安全性。
制定信息安全管理策略及制度
目前关于信息安全的理论研究,一个是信息安全问题不仅仅是保密问题,信息安全是指信息的保密性、完整性和可用性的保持,其最终目标是降低组织的业务风险,保持可持续发展;另一个观点是,信息安全问题不单纯是技术问题,它是涉及很多方面如历史,文化,道德,法律,管理,技术等方面的综合性问题,单纯从技术角度考虑是不可能得到很好解决的。
这里讨论的组织是指在既定法律环境下的盈利组织和非盈利组织,其规模和性质不足以直接改变所在国家或地区的信息安全法律法规。
作为这样一个组织实体应该有一个完整的信息安全策略。
信息安全策略也叫信息安全方针,是组织对信息和信息处理设施进行管理,保护和分配的原则,以及使信息系统免遭入侵和破坏而必须采取的措施,它告诉组织成员在日常的工作中哪里是安全区,哪里是敏感区,就像交通规则之于车辆和行人,信息安全策略是有关信息安全的行为规范。
制定信息安全管理制度应遵循如下统一的安全管理原则:
(1)规范化原则。
各阶段都应遵循安全规范要求,根据组织安全信息需求,制定安全策略。
(2)系统化原则。
根据安全工程的要求,对系统个阶段,包括以后的升级、换代和功能扩展进行全面统一地考虑。
(3)综合保障原则。
人员、资金、技术等多方面 综合保障。
(4)以人为本原则。
技术是关键,管理是核心,要不断提高管理人员的技术素养和道德水平。
(5)首长负责原则。
(6)预防原则。
安全管理以预防为主,并要有一定的超前意识。
(7)风险评估原则。
根据实践对系统定期进行风险评估以改进系统的安全状况。
(8)动态原则。
根据环境的改变和技术的进步,提高系统的保护能力。
(9)成本效益原则。
根据资源价值和风险评估结果,采用适度的保护措施。
(10)均衡防护原则。
信息安全系统工程
安全系统工程运用系统论的观点和方法 ,结合工程学原理及有关专业知识来研究生产安全管理和工程的新学科,是系统工程学的一个分支。
其研究内容主要有危险的识别、分析与事故预测;消除、控制导致事故的危险;分析构成安全系统各单元间的关系和相互影响,协调各单元之间的关系,取得系统安全的最佳设计等。
目的是使生产条件安全化,使事故减少到可接受的水平。
安全系统工程不仅从生产现场的管理方法来预防事故,而且是从机器设备的设计、制造和研究操作方法阶段就采取预防措施,并着眼于人——机系统运行的稳定性,保障系统的安全。
信息安全风险评估与安全预算【2】
随着我国信息化建设进程不断加速,各类企事业都在积极运用网络带来的便利,对各种信息系统的依赖性也在不断增强,但是信息系统的脆弱性也日益暴露,如何通过有效的手段,保证有限的安全预算发挥出最大的效果,以保证信息安全,成为大家共同面临的问题。
老旧电梯安全评估方法探究 篇3
摘 要:随着电梯安全事事故的发生,越来越多人开始关注电梯的安全质量,特别是老旧电梯的安全问题。为了充分了解分析老旧电梯的安全质量情况,并出现了许多安全评估方法,对老旧电梯的安全风险因素进行科学、合理的评价。基于此,本文对老旧电梯安全评估方法中的分层法展开详细论述,希望能更好的保证老旧电梯的运行安全。
关键词:老旧电梯;安全评估;分层法
电梯安全事故的发生,不仅仅只是因为设备本身引起,它还与设备的管理、维护、运行环境相关。老旧电梯,因其运行年限的限制,其安全问题更为凸显。老旧电梯的运行单位,应针对电梯的运行状况建立科学的安全评估体系,对电梯的安全因素进行合理的评价,在保证运行安全的基础上,对老旧电梯的管理、维护等活动提供依据。因此加强对老旧电梯安全评估体系的研究,对老旧电梯的安全运行以及人身安全都具有重要影响。
1 老旧电梯发展现状
在现代建筑工程中,电梯是必不可少的组成部门,电梯已然成为了人们重要的交通工具。但电梯的使用都是有年限的,一些老旧电梯的安全问题日益突出。下文将对老旧电梯的安全问题进行分析。
1.1 技术落后,故障问题较多 一些老旧电梯建设时间比较久远,其建设过程中,技术条件较为落后,可靠性较低,经常容易出现较多的拖动故障。还有一些老旧电梯由于其运行时间较长,许多零部件出现老化现象,但物业维修人员受技术所限,维修质量不达标,原有故障问题得不到解决,老旧电梯的运行情况无法得到保证。
1.2 老旧电梯不符合电梯安全规范的要求 我国关于电梯设计准则的法律法规,出现的时间较晚,1987年我国才制定有关电梯安全的规范性文件。但一些老旧电梯设计、制造过程中很多地方并不符合这一规范性文件的规定,老旧电梯的安全性能大打折扣,这也是老旧电梯故障频发、安全隐患较多的重要原因,这严重威胁人们的人身安全。
1.3 老旧电梯老损问题比较严重 老旧电梯之所以被称为“老”“旧”,就是因为其工作时间较长,这也决定了其运行机能的老化,对老旧电梯来说都是致命的问题。零部件的老损对电梯的运行寿命以及人身安全都有重要影响,但老旧电梯的零部件老损问题尤为严重,例如电梯的钢泛绳、制动器、缓冲器等等,若出现问题,将会造成严重的安全事故。还有一些单位对老旧电梯的监管不及时,老损零件没有及时更换,造成的后果也是无法估计的。
1.4 老旧电梯维修经费不足 许多单位对老旧电梯的安全问题不够重视,对其的维修、养护投入较少,使得老旧电梯的安全问题无法及时解决,其可靠性大大降低。一些单位对老旧电梯的维护工作不到位,没有制定和落实老旧电梯的定期养护工作,使老旧电梯的故障问题得不到及时的发现与解决,老旧电梯的安全性能得不到保障。还有一些单位的物业人员,对老旧电梯的安全性认识不到位,资金、人员等方面投入较少,造成工作人员工作散漫、责任心不强,而且工作人员技术水平低下,对老旧电梯出现的故障无法做到及时有效的解决。
2 老旧电梯分层安全评估法
2.1 分层安全评估法的内涵 安全评估主要指的是利用数学语言对某一设施、设备的安全问题进行描述的过程,主要是根据风险因素确定风险等级,并对设施、设备的安全工作提供依据。安全评估方法经过不断的补充和完善,已经改变过去依据专家人员和工作经验的评鉴方法,准确性有了很大的提高。本文主要对分层安全评估方法进行介绍,主要是对电梯的各个安全影响因素进行分析,确立评估指标建立评估模型,最终得到评估结果。
2.2 老旧电梯安全评估流程 任何工作都是在一定的工作流程指导下完成的,老旧电梯的安全评估工作也是依据一定的工作流程。第一,建立电梯安全评价标准,并依据标准对实际的电梯运行因素进行判定;第二是对老旧电梯的实际运行过程中存在的潜在风险进行研究,并以此为依据对风险因素进行细分,对其发生概率、危害的大小进行分析;第三,要依据上述的分析结果,建立数据模型,判断老旧电梯的安全性能,并采取有效措施,解决老旧电梯的安全问题;第四,提高治理措施的执行力,控制老旧电梯的安全风险;第五,完成安全评估的书面报告,对老旧电梯的安全因素、类型、改进措施进行总结。
2.3 分层评估模型 本文对老旧电梯的安全风险进行评估可主要从安全保护装置、运行管理、维护检修三个方面出发。安全保护装置包括终极保护系统、门保护系统、超速保护系统、电气安全保护系统、设备及线路保护措施;运行管理包括平均载荷、日平均工作时间、乘坐人员行为;维护检修包括定期检修情况、零部件磨损情况、电梯使用年数。安全评估安全参数的确定主要依靠实际调研、查找资料、国家规范所决定。在此基础上建立的老旧电梯风险评估模型如图1所示。
3 結语
老旧电梯建立安全评估系统,可为使用单位的维修养护工作提供理论依据,减少老旧电梯故障发生率,转变事后维修到事前维修,提高了老旧电梯的安全性能,有效保证了人们的生命财产安全。同时老旧电梯的安全评估系统还是对电梯进行管理的重要手段,有助于帮助使用单位实现对老旧电梯的监督,随时掌握其运行过程中出现的各类问题,实现了管理工作的针对性,有效提高了老旧电梯的管理水平。
参考文献:
[1]王昌荣.基于层次分析法的老旧电梯安全评估方法[J].机械工程与自动化,2014(2):119-120.
[2]杜二超,李红昌,刘晓婷等.老旧电梯安全评估方法研究[J].起重运输机械,2013(12):98-101,102.
[3]李晓宁,郑祥盘.基于多层综合评价模型的电梯安全风险评估[J].电子设计工程,2012,20(7):77-79,82.
部队信息安全保密风险管理探究 篇4
1 部队信息安全保密风险管理现状
当前, 我国部队在安全保险风险管理上有所提升, 部队的风险意识也在不断的增强, 现在很多部队已经建立了一定的保密体系, 也将信息安全保密风险纳入该体系当中, 但是在管理上仍存在一定的问题。信息安全风险管理没有独立出来, 没有专门的功能性部门和专业的评估人员, 在很大程度上, 造成了风险管理的实效, 导致部队信息泄密的现象时有发生。在整个运作过程中, 也缺少配套的基础设施及技术支持, 管理理念落后, 风险评估能力较低, 存在致险因子“盲点”。从一般意义上来讲, 我国部队的信息安全保密风险所产生的原因在于信息化条件下黑客的攻击、信息不对称下的国之间的博弈、不可预期事件的发生等。在很大程度上, 完善的信息风险管理能够有效地规避该风险的发生。然而, 由于我国的信息安全体制尚处于初级及不断完善的阶段, 信息安全保密销售管理技术还极为落户, 信息安全保密风险管理水平较低家。因此, 优化信息安全保密风险管理, 降低风险管理给部队造成的巨大信息安全保密损失, 是当前部队及相关学术研究面临的重要课题[2]。
2 部队信息安全保密风险管理运行过程中存在的问题
2.1 管理技术与管理理念落后
随着科技的进步, 在信息技术的推动下, 使我国在信息安全保密风险管理技术方面得到了一定程度的提高, 但是很多部队由于技术成本及人才结构等方面的缺陷, 使其在引入和应用先进管理技术上出现困境。基于技术的落后, 部队在信息安全上缺少对保密风险的管理, 严重制约了其部队信息的安全性及保密性, 加大了部队及国家的安全风险。而且在落后的管理技术下, 造成部队信息安全保密决策的失误, 不仅不能有效防范和降低风险, 而且还造成巨大的物力、人力的损失甚至是生命[3]。另外, 很对部队在管理理念上也相对落后, 只注重对人员的管理收益, 忽视管理等软环境的建设, 特备是下风险管理理念存在着诸多的不足。部队在管理理念上重人力轻管理的意识形态, 极大地制约了部队对信息安全保密管理体系的建构。
2.2 缺失有效的风险动态评估机制
信息安全保密风险虽然客观存在于部队的整体运作过程中, 但是具有一定的不可见性、不可提前预知性和滞后性, 因此, 这就要求部队对其进行有效的评估, 科学地进行决策判断。但是, 当前我国大多部队内部缺少对信息安全保密风险的评估手段与机制, 对风险的评价上相对落后, 而且信息安全保密风险具有一定的随机性, 对方部队的管理管理都会引发信息安全风险, 面对这样的情况, 部队应及时采取相关措施加以应对。但是, 当前我国部队在评价风险时除了没有科学的、现金的评估预测方法还缺少一定的动态运作机制, 导致部队信息安全保密风险评估能力的低下, 造成了风险的频发, 严重阻碍了其发展的规模及速度。
2.3信息安全保密风险意识淡薄, 缺少综合素质较高的管理队伍
由于信息安全保密管理研究与应用在我国起步较晚, 还没有形成系统的、完善的发展规模体系, 而且很多部队对其没有足够的了解, 导致其内部成员信息安全保密风险意识淡薄, 缺少相关管理人员。很多部队没有专门的信息安全保密风险管理部门及管理团队, 信息安全保密风险管理方面的活动主要由部队的销售部门及财务部门来完成, 缺少专业的人才, 导致信息安全保密风险管理队伍能力上的有限。这种现象致使信息安全保密风险管理比较混乱, 缺少管理力度, 甚至是流于形式, 起不到任何的作用。另外, 很多部队将信息安全保密风险管理置于内部管理体制之外, 没有将信息安全保密风险管理作为战略发展布局的重要组成部分, 更没有相关的监督及考核机制, 导致管理人员对此项工作的积极性不高, 严重阻碍了部队风险管理的水平的提高[4]。
3 建立健全部队信息安全保密风险管理运行机制的对策
3.1 建立健全部队信息安全保密风险管理体系
部队信息安全保密风险管理水平低下, 最主要的原因在于没有完善的信息安全保密风险管理体系作为保障, 因此, 部队应从机制上建立科学的、合理的风险管理体系, 减少和有效抵御由信息安全保密风险所带来的致险因素, 通过一系列的制度方面的规范, 减少人为的信息泄密。信息安全保密风险管理体系的建立能够给部队的风险评估、预测及决策提供一个可操作性的平台, 部队信息安全保密风险管理将在一个系统的、完整的机制下进行合理运作, 通过一定的制度标准对风险管理行为进行规制, 有效降低由信息安全保密风险所带来的损失, 提高部队的管理效益。
3.2促进管理技术与管理理念的有机融合, 提高管理运行水平
通过产研结合的方式, 加大开发适合部队自身发展运营的信息安全保密管理系统力度, 不断进行管理技术的革新与应用, 建立以政府为主导, 部队与科研机构互为支撑的信息安全保密管理技术交流合作平台, 加快推进技术的革变, 提高部队对信息安全保密风险的判断与预警能力。而且引入相关科学的管理理念, 使管理技术得到最大限度的应用于发挥。
3.3 建立切实有效的部队信息安全保密风险动态评估机制
部队所面临的信息安全保密风险是一个动态的系统行为, 因此, 部队应建立有效的风险动态评估机制, 在部队各部门之间建立有效的互动联络体系, 密切关注信息安全保密销售的对象主体的管理状况, 关注行业相关政策信息及市场情况的变化, 根据具体情况实施相对应的措施, 减少风险损失及安全隐患, 加强国家安全。
3.4 提高信息安全保密风险意识, 全面提升管理人员的综合素质
部队应加强对管理人员信息安全保密风险方面知识及管理防范手段的教育及培训, 提高管理人员的风险管理意识, 提升管理人员的综合素质, 加强部队的团结合作, 建立协调发展的运行机制, 提高信息安全保密风险管理的实效性[5]。
4 结语
部队信息安全保密风险管理及其运行机制的优化完善, 是一个长期的系统工程, 关系着国家的安全与稳定, 意义重大。因此, 需要部队各层级的通力配合, 加强对先进技术及理念的引入, 提高风险管理人员的综合素质更需要政府及相关科研机构的外部支撑, 给部队信息安全风险管理工作提供一定的理论及政策基础。
参考文献
[1]李静.基层部队信息安全管理定量评估及对策研究[J].西安政治学院学报, 2011 (6) :43-46.
[2]周金.军队信息安全保密管理研究[J].软件导刊, 2012 (4) :159-160.
[3]阮谢虹.辨识保密风险建立控制机制[J].国防科技工业, 2013 (6) :40-42.
[4]张鹤.新形势下如何加强部队信息安全防线的研究[J].信息与电脑:理论版, 2013 (9) :38-39.
信息安全风险评估管理办法 篇5
第一章 总 则
第一条 为规范信息安全风险评估(以下简称“风险评估”)及其管理活动,保障信息系统安全,依据国家有关规定,结合本省实际,制定本办法。
第二条 本省行政区域内信息系统风险评估及其管理活动,适用本办法。
第三条 本办法所称信息系统,是指由计算机、信息网络及其配套的设施、设备构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的运行体系。
本办法所称重要信息系统,是指履行经济调节、市场监管、社会管理和公共服务职能的信息系统。
本办法所称风险评估,是指依据有关信息安全技术与管理标准,对信息网络和信息系统及由其存储、传输、处理的信息的保密性、完整性和可用性等安全属性进行评价的活动。第四条 县以上信息化主管部门负责本行政区域内风险评估的组织、指导和监督、检查。
跨省或者全国统一联网运行的重要信息系统的风险评估,可以由其行业管理部门统一组织实施。
涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。第五条 风险评估分为自评估和检查评估两种形式。自评估由信息系统的建设、运营或者使用单位自主开展。检查评估由县以上信息化主管部门在本行政区域内依法开展,也可以由信息系统建设、运营或者使用单位的上级主管部门依据有关标准和规范组织进行,双方实行互备案制度。第二章 组织与实施
第六条 信息化主管部门应当定期发布本行政区域内重要信息系统目录,制定检查评估实施计划,并对重要信息系统管理技术人员开展相关培训。
第七条 江苏省信息安全测评中心为本省从事信息安全测评的专门机构,受省信息化主管部门委托,具体负责对从事风险评估服务的社会机构进行条件审核、业务管理和人员培训,组织开展全省重要信息系统的外部安全测试。第八条 信息系统的建设、运营或者使用单位可以依托本单位技术力量,或者委托符合条件的风险评估服务机构进行自评估。
第九条 重要信息系统新建、扩建或者改建的,在设计、验收、运行维护阶段,均应当进行自评估。重要信息系统废弃、发生重大变更或者安全状况发生重大变化的,应当及时进行自评估。
第十条 本省行政区域内信息系统应当定期开展风险评估,其中重要信息系统应当至少每三年进行一次自评估或检查评估。在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估。
第十一条 县以上信息化主管部门委托符合条件的风险评估服务机构,对本行政区域内重要信息系统实施检查评估。第十二条信息系统的建设、运营或使用单位委托风险评估服务机构开展自评估,应当签订风险评估协议;信息化主管部门委托开展检查评估,受委托的风险评估服务机构应当与被评估单位签订风险评估协议。
对于评估活动可能影响信息系统正常运行的,风险评估服务机构应当事先告知被评估单位,并协助其采取相应的预防措施。
第十三条 风险评估应当出具评估报告。评估报告应当包括评估范围、内容、依据、结论和整改建议等。
风险评估服务机构出具的自评估报告,应当经被评估单位认可,并经双方部门负责人签署后生效。
风险评估服务机构出具的检查评估报告,应当报委托其开展评估的主管部门审定;主管部门应当自收到评估报告之日起10个工作日内,将审定结果和整改意见告知被评估单位。第十四条 自评估单位应当根据自评估报告进行整改,并自报告生效之日起30日内,将自评估情况和整改方案报本级信息化主管部门备案。
接受检查评估的单位应当自收到检查评估报告之日起30日内,根据整改建议提出整改方案、明确整改时限,报本级信息化主管部门备案。
受委托进行风险评估的服务机构应当指导被评估单位开展整改,并对整改措施的有效性进行验证。第十五条 信息化主管部门应当定期公布已开展自评估、检查评估单位备案名单,督促未备案单位开展自评估。
第十六条 未发生重大变更的重要信息系统再次进行风险评估的,可以参考前次评估结果,重点评估以下内容:
(一)前次风险评估发现的主要问题及整改情况;
(二)核心网络设备、服务器、安全防护设施、应用软件等系统关键部位发生局部变更后,可能出现的安全隐患;
(三)新的信息技术可能对信息系统安全造成的影响;
(四)其他需要重点评估的内容。第三章 风险评估机构
第十七条 在本省行政区域内从事自评估服务的社会机构,应当具备下列条件,并报经其所在地省辖市信息化主管部门备案:
(一)依法在中国境内注册成立并在本省设有机构,由中国公民、法人投资或者由其它组织投资;
(二)从事信息安全检测、评估相关业务两年以上,无违法记录;
(三)专业评估人员不少于10人且均为中国公民,接受并通过相关培训考核,无违法记录;其中主要评估人员2人以上,具有由国家权威机构认定的或由其它机构认定的相当水平的信息安全服务资格,具备独立实施风险评估的技术能力;
(四)评估使用的技术装备、设施符合国家信息安全产品要求;
(五)具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等内部管理制度;
(六)法律法规规定的其它条件。
第十八条 在本省从事检查评估的社会机构,除具备第十七条规定条件外,还应当同时具备下列条件,并经其所在地省辖市信息化主管部门审核后,报省信息化主管部门备案:
(一)具有国家权威机构认定的信息安全服务资质;
(二)评估人员不少于20人,其中主要评估人员4人以上,具有国家权威机构认定的或由其它机构认定的相当水平的信息安全服务资格。
第十九条 省辖市以上信息化主管部门应当自收到备案申请报告之日起10个工作日内,告知备案结果,并定期向社会公布本行政区域内风险评估服务机构备案名单,对其服务进行管理、监督。
第二十条 从事风险评估服务的机构,应当履行下列义务:
(一)遵守国家有关法律法规和技术标准,提供科学、安全、客观、公正的评估服务,保证评估的质量和效果;
(二)保守在评估活动中知悉的国家秘密、商业秘密和个人隐私,防范安全风险,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源;
(三)对服务人员进行安全保密教育,签订服务人员安全保密责任书,并负责检查落实。第四章 监督管理
第二十一条 违反本办法,有以下行为之一的,由信息化主管部门责令其限期改正,逾期不改正的,予以通报;对直接责任人员,由所在单位或上级主管部门视情给予行政处分:
(一)违反第九条、第十条规定,信息系统的建设、运营或者使用单位未按照规定开展自评估;重要信息系统的建设、运营或者使用单位不接受、不配合开展检查评估的;
(二)违反第十四条规定,自评估单位未按照规定将自评估情况和整改方案、接受检查评估单位未按照规定将整改方案报本级信息化主管部门备案的;
(三)违反第八条规定,信息系统的建设、运营或者使用单位委托不符合条件的机构进行风险评估,并造成不良后果的。第二十二条 违反本办法第十二条规定,风险评估服务机构未事先告知被评估单位、协助其采取预防措施的,由信息化主管部门责令限期改正,并给予警告;造成不良后果的,可视情暂停其备案1年,直至取消其备案。
第二十三条 违反本办法第二十条规定,风险评估服务机构未经许可向第三方提供被评估单位相关信息的,或者从事影响评估客观、公正的活动的,由信息化主管部门视情暂停其备案一年,直至取消其备案。造成被评估单位经济损失的,应予合理赔偿;从中不当获利的,应予退还;构成犯罪的,应依法追究其刑事责任。
第二十四条 信息化主管部门或其他有关部门工作人员有下列行为之一的,由其监察部门或上级主管部门视情对相关责任人员给予行政处分;构成犯罪的,依法追究刑事责任:
(一)利用职权索取、收受贿赂,或者玩忽职守、滥用职权的;
(二)泄露信息系统的运营、使用单位或者个人的有关信息、资料及数据文件的。第五章 附 则
电网调控运行安全风险及对策探究 篇6
【关键词】电网调控;运行;安全风险;对策
一、前言
针对电网调控过程中的安全风险进行有效的分析是保证我国电力在运行过程中安全相当重要的部分,本文重点对我国电网调控的运行安全存在的主要风险进行了分析,针对该风险提出了相应的解决对策,目的是提高我国电网调控的质量,从而有效的保证电力系统的安全进行。
二、大運行体系下的风险影响因素
电网调控的过程中,电网的故障主要来源于内部和外部两个方面,对于电网的外部影响主要是自然天气的影响,而我们将焦点主要关注于内部影响,主要的风险存在于以下几个方面:
1、集约化风险
目前采用的大运行体系管理和传统的电网管理模式存在显著性的差别。大运行主要采用的是集约化的管理,其管理业务逐渐实现信息化,在整体维护和继电保护方面业务较多,使得调控更加的全面,但是也存在一定的安全风险因素。
2、硬件风险
在电力的调控方面需要大量的电气设备,在进行日常管理的过程中,设备的质量以及运行状态都会对电力调控产生一定的影响,因此设备如果存在安全风险,会对调控的过程带来安全隐患。
3、管理风险
随着我国自动化以及信息化技术在电力系统中的运用,目前电力网络的效率也出现了大幅度的提高,但是目前我国电力系统依然存在漏洞,由于人员操作经验的缺乏,都有可能造成非常严重的电力事故。
4、系统死机后崩溃造成的事故风险
对于电网调控而言,其运行系统是其非常重要的组成部分,对于整个电网起到了至关重要的作用,如果出现了系统崩溃或者是系统死机,则会对电力运行造成严重的影响。
从上述的分析我们可以了解到,在进行电网调控的控制过程中,对内部安全风险进行有效的控制,重视电网调控运行,采取有效的风险控制措施,才能够帮助电力人员最大程度的降低风险的发生,降低电力故障的发生,从而有效的控制电力系统的安全和有效的运行。
5、电网事故处理的风险
对突发事故的处理能体现一个调度工作人员的应变能力,电力调度员要把握事故处理的正确性和及时性。因此,电力调度员需对电网运行过程中内容进行综合分析,做出正确判断。
系统发生异常或事故时,值班人员应正确迅速地向调度员反映情况,电力调度员积极采取应对方案,要以百分百认真的态度,细心及时地处理异常或事故。
三、提高电网调控运行的措施
1、提高电网调控员的安全意识
调控员的安全意识和责任心是调控运行安全的基础。而调控员的安全意识和知识水平直接关系到在电网调度过程中人身、电网、设备的安全,对于调控员而言,责任心和细心是最为重要的。调控员要充分认识到电网调度过程中的误调度会造成严重的后果。只有把安全意识放在每一个调控员的心中,才能够控制调度工作中安全事故的发生。另外,电力调度是一项严肃的工作,因此需要有严格的规章制度,并对制度进行强有力的实施来规范调度工作,降低调控环节风险因素。
2、关于线路工作危险点的预防分析
线路工作票的许可工作需调控员认真核对安全措施是否到位。线路工作票办理终结时,需仔细核对所有工作内容均已完工,工作人民已全部撤离现场,线路上临时接地线均已拆除,线路具备送电条件后方能进行恢复送电操作,并填写运行日志。
3、电网调控倒闸操作时危险点的预防分析
严格执行操作指令票拟写、审核、预发、执行等流程,对调度工作计划要进行严格的审查,并对电网运行方式进行严格审查,从而采取相应措施。若有必要需进行电网潮流计算以确保电网倒闸操作的安全性。
4、严格控制电网设备停电计划,减少无序重复性停电
无序重复的停电工作会加重电力人员工作量,并对电力用户带来困扰。因此电网在运营的过程中要加强电网设备停电计划的管理工作,强化停电计划的刚性执行,最大限度减少设备停电次数和停电时间。调控人员需要认真的对停电工作进行审核,并且合理安排停电检修工作,考虑工作人员承载能力,适当的时候应该增加检修的工作人员。
四、结束语
综上所述,本文重点对电网调控运行的风险进行了有效的分析,在此基础上提出了相应的解决措施,目的是提高我国电网调控运行的质量,保证我国电网调控的科学性和安全性。
参考文献
[1]易炳星,王筱,杨海龙等.电网调控风险点安全防控策略研究[J].新疆电力技术,2014,(4).
[2]刘生红,贾红芳,包小雄.加强电网调控运行安全风险管控研究[J].通讯世界,2014,(21):72-73.
信息安全风险评估探究 篇7
随着网络时代的到来, 各项科技技术获得了极大的突破, 也在实际生活中得以应用。而在现代医院运行管理中, 计算机网络信息技术的综合运用便是极为明显的可靠实例。通过加强改进医院计算机系统管理与风险控制, 改善医疗整体服务质量与业务能力。通过对现代医院计算机信息系统重要性分析阐述, 并对其风险控制方法提出建议。
1 医院计算机信息网络系统建立的重要性
由于网络技术的飞速发展, 已经对现代社会, 生活, 政治, 经济等各方面产生深远影响, 深入渗透。尤其在医院现代化管理中, 医院信息网络化管理, 资源数据化带来了非常大的便利, 也是现代化医院建立的必要条件。借助计算机网络工具, 提高服务质量, 医疗水平, 促进医疗事业的发展。通过信息网络管理后, 使医院运营得更加规范科学。不仅推动了医院现代化改革, 也对整个医疗事业的发展提供了助力, 其意义与作用不言而喻。
传统的医院管理中, 由于缺乏网络信息, 往往花费大量的财力物力人力对进行日常维护。随着医院计算机信息系统的引入, 不断地智能化科学化, 在很大程度上对医院的资源配置进行合理优化, 提高了整体的医疗竞争力。而在信息分析处理中, 因为计算机的决策整合, 使得最终处理结果更加合理精确。例如在对患者病情记录分析中, 职员考察考核等等, 都可以高速便捷的展开研究。
2 计算机软件信息安全维护
在医院计算机使用过程中, 要做到医院计算机自身终端完全不受干扰破坏是不可能的, 只有通过提高免疫防御能力, 才能减少被感染可能性。但是由于有的高危病毒, 传播速度惊人, 破坏力极大, 并且顽固复杂, 难以彻底清除, 在短时间内就能造成大量客户计算机无法工作, 对医院日常的工作带来了极大的影响。应用系统在数据交换过程中可以对其进行审计, 其中记录的事件内容, 可能包括客户机地址, 具体操作时间, 与其他用户结果信息数据。在日常维护处理中, 就可以对报告结果导出分析。对于用户私人数据, 也应该建立严格的保护机制, 安全性, 只有通过权限授予才能访问读取相关的信息数据。同时为了保证关联性, 可以对用户设置多个角色。系统根据角色类别进行权限操作限制, 不仅可以越权操作, 还可以设置角色属性限制期的功能, 权限的多样化和灵活性大大保证了医院计算机信息系统的安全性。
3 计算机信息安全管理制度建立
在安全管理中, 可以实施责任制度。例如成立医院信息安全管理组, 医院相关负责人, 以职能为参考标准, 负责安全线的各项工作, 定期安排任务与会议总结, 发现问题, 总结问题, 进而深化部署医院计算机信息安全管理工作。在制度的建立中, 可以参考服务器, 网络设备, 技术人员, 数据文档相关系列的安全管理制度体系。指定人员定期维护, 保存记录, 做好应急预案与应急措施, 做到日志化管理。
对于信息安全操作规范, 也需要加强管理。指定系统软件, 数据操作规范流程, 没有授权不能进行文件复制, 数据共享, 系统的修改增删。定期维护服务器状态检查, 分析日志, 并且观测数据是否存在问题, 及时发现异常点, 做好日志记录, 保证完整性与可靠性。可以制定培训计划, 在整个培训中, 目标, 流程, 结果应该清晰有效, 如果信息安全管理小组发生变化可以及时跟进培训配合, 建立独立操作局域网, 模拟真实的信息系统环境, 帮助相关人员快速准确掌握方法。
4 信息系统安全管理控制升级
4.1 信息安全细节化设计
医院网络安全数字化是一个长期整体的系统工程, 主要围绕防护警示, 检测检查, 修改恢复这一过程循环运行。如果这一程序链中出现错误, 某个环节没有按照预定设置完成, 将会产生诸多负面影响。控制好每一个环节的处理, 并且严格落实, 通过一系列的管理制度与措施, 监督责任到位, 确保整个信息安全系统安全高效, 持续稳定的工作。由于网络技术的不断发展, 漏洞与不足暴露得越来越多, 对于新应用新技术推广的同时, 还需要加强培训, 以满足业务工作需要。
就信息网络系统自身而言, 采用符合实际操作情况与工作状态的结构系统, 安全等级与维护难度都将能够降低难度, 易于操作。构建多层次, 体系化的设计使用户角色等级, 权限操作, 优先等级分布到更多层次, 更多日志记录。那么后续维护, 控制分配也将更加灵敏。结合具体的业务情况, 在可用性与安全性之间寻找平衡点, 在符合安全的大前提下, 开拓业务, 提升服务质量。
4.2 医院计算机信息安全风险控制升级
在某些医院中, 计算机网络防御等级较低, 需要通过加强安全性对整个系统进行升级。首先需要确保医院计算机信息网络服务器保持正常。要确定系统的长期安全。注意机房服务供电情况, 布线合理, 温度湿度, 雷电预防等问题。保证医院服务器不间断供电, 保持电源线路通畅。同时主要设备与核心设备固定器维护与检查, 及时发现问题与前兆, 快速有效处理。保证计算机中心温控与散热条件良好, 使得整个服务器中心环境到达理想状态。保持清洁, 除尘保洁, 重视物理环境的维护, 并且确保数据的及时正确备份。
另外, 对于医院计算机信息主要管理人员的素质, 仍然需要加强, 明确权力责任, 落实到点。这也关系到医院信息安全工作能否安全运行。对于网络用户也应该严格限制管理, 分清患者、医务职员、管理人员的角色职能。对用户和密码加强管理, 这样可以有效的避免危险数据与不明软件对服务器的攻击与伤害。
同时重视日常计算机系统相关记录数据。在常规服务日志的检测基础上, 加以分析预判, 进而实施下一步相关措施。例如服务器启动停止, 异常运行数等等, 都可以有助于信息系统管理者对医院计算机信息系统的全面了解, 从而进行评估, 得出相关结论。依托数据对系统的安全等级展开定级, 制定有效制度措施防范解决问题, 确保整个信息系统的安全和高效, 达到风险管理控制的目的。
5 结束语
提高安全防范意识, 完善制度, 对于医院计算机信息安全风险管理控制方法不仅仅需要从技术角度入手, 自身也需要意识到它的重要性。这不仅关系到医院的整体协作与工作效率, 还影响所有部门员工统一性。需要全面了解当前信息系统中的安全问题, 并积极应对。因此在提高技术的同时, 依靠建立制度对员工进行规范管理, 提高防范意识, 确保医院计算机信息系统安全。
参考文献
[1]冯成志.浅谈现代医院计算机网络的安全与可靠性[J].科技与创新, 2014 (7) :143-144.
[2]燕磊.浅谈医院计算机网络安全策略[J].网友世界, 2014 (2) :10.
信息安全风险评估探究 篇8
随着企业信息化水平的不断提升, 企业越来越依赖信息系统, 企业为实现数据网络系统集中化维护水平不断提高以及快速处理故障的能力提升, 在一定程度上也就带来了企业数据网络系统和系统使用维护人员的规模迅速扩张, 维护人员和大量第三方人员采用多种方式、分散的接入点接入公司内网及各数据网络系统, 企业信息安全问题愈见突出, 如系统非法访问、非法操作、信息篡改、信息泄露等。企业运维管理中暴露出的典型安全问题主要体现在以下几方面。
(1) 随着企业各项业务的不断发展, 各类系统资产在数量上大幅度攀升, 系统运维人员的工作量成倍增长, 应用运维人员在日常操作过程中不得不面对大量的帐号和系统口令。
(2) 各系统分别管理所属的系统资源, 为本系统的用户分配访问权限, 缺乏统一的访问控制手段, 随着系统规模扩大, 权限管理愈发复杂, 系统安全难以得到有效保障。
(3) 企业信息系统中的个别账号多人共用, 扩散范围难以控制, 发生安全事故时更难以确定实际使用者。
(4) 众多的供应商, 大量的服务外包, 引入了诸多的安全隐患:盗用、滥用系统账号, 恶意的越权访问、误操作。
(5) 在运维工作中, 大多是通过各网络设备、操作系统的系统日志进行监控审计, 但是由于各系统设备自身日志粒度粗, 难以有效定位安全事件。
(6) 对各个系统缺乏集中统一的访问审计, 无法进行综合分析, 因此不能及时发现入侵行为。
(7) 内部安全管理的要求。为了保证生产、办公系统的稳定运行, 总部及各分公司制定了大量的安全管理规定, 这些管理规定的执行和落实与标准的制定初衷存在一定距离。
(8) 外部审计的要求。业务扩展和对应用的灵活要求, 经常会提出从外部对内部的各个系统进行审计, 以便于随时随地掌握整个企业的各种情况。
处理企业在信息系统维护管理中面临的上述安全隐患, 塞班斯 (SOX) 法案关于IT内部控制的要求也对公司数据网络系统安全提出了更高的要求。而企业原有的系统帐号口令管理、认证、权限管控、审计管理模式和措施等已不能满足目前及未来一段时间业务发展和信息安全的要求。
2 企业运维管理安全隐患解决办法
行之有效的解决方法是建设起运维管理安全审计平台对企业各系统的用户帐号和各种系统资源进行集中管理分配、集中登录认证、集中权限管控、集中记录审计, 从技术手段上保证网络系统的安全和高效运行;同时, 降低IT维护成本, 提高工作效率及系统安全性。建设起企业运维管理安全审计平台的主要能解决以下几方面的问题:建立集中的运维管理监控平台, 建立基于唯一身份标识的实名制管理, 统一账号管理策略, 实现跨平台管理, 消灭管理孤岛;通过集中访问控制与授权, 实现单点登录和细粒度的命令级访问授权;基于用户的审计, 审计到人, 实现从登录到退出的全程操作行为审计, 满足合规管理和审计要求。
运维管理安全审计平台是基于堡垒机形式存在的, 将所有的主机和设备设置为只允许通过堡垒机的地址进行登陆操作。这样用户登陆其它设备就必须通过堡垒机进行跳转, 运维管理安全审计平台就会记录下用户登陆到其它主机或设备上的所有操作。支持telnet/ssh/rdp/ftp/sql等多种协议的审计;基于“堡垒/跳板”控制技术提供基础的审计平台, 在此基础上, 提供了灵活、高效的二次开发接口和二次定义的方法。如下图所示:
企业运维管理安全审计平台应该在遵循以下技术标准:
(1) 规范性。应满足国际标准化、开放性、一致性、完备性、正确性、健壮性、灵活性、可扩展性、可监控/可跟踪性、安全性、可运营性和可维护性等要求;应采用国际、国内的标准技术, 采用规范的接口和协议, 保证系统各组成部分的协同一致, 构成可兼容、易移植的系统平台。 (2) 开放性。平台遵循开放性架构, 采用开放的接口协议与开发平台。 (3) 安全性。平台按照企业级的应用进行设计, 系统软硬件充分考虑整个系统运行的安全策略和机制;采用多种安全技术手段, 提供完善的安全技术保障。 (4) 高可靠性/稳定性。采用故障检查、告警和处理机制, 保证数据不丢失或损坏;采用完善的任务调度机制实现负载均衡。系统要求长期不间断运行, 所以可靠性保证必须作为系统设计的关键点。除数据传输确保可靠外, 系统要具备良好的数据库备份机制, 定期对系统进行备份, 并在系统数据丢失的情况下提供数据恢复。 (5) 成熟性。采用成熟稳定并具有电信级运营实例的硬件平台和第三方软件。
通过借鉴国内外成功的平台架构和安全管控平台建设经验, 企业运维管理安全审计平台总体架构在功能上应包括以下分层和分区:
整体架构分为展示层、功能层、存储层、接口层与资源层。 (1) 展示层。根据用户的角色以及权限, 运维管理安全审计平台展示给用户的界面也不相同。系统管理员可通过配置界面对系统进行策略的配置, 审计员可通过审计报表界面对审计日志进行查询与展示, 普通用户可通过登录维护界面显示自己权限范围内的资源列表并进行跳转登录与维护操作。 (2) 功能层。实现账号集中认证、集中权限管理和集中综合审计。账号管理模块实现自然人与账号唯一对应, 建立实名制, 同时, 通过同步接口对系统账号与密码进行集中管理, 实现账号的生命周期管理。认证管理模块可根据操作对象防护等级制定灵活的认证方式, 在进行网络操作时建立统一的认证入口。授权管理模块实现系统账号与自然人账号的对应关系, 实现资源的实体级授权, 借助与审计模块进行互动, 实现运维及业务操作的命令控制, 同时也实现基本的实体内授权。综合审计模块实现对审计数据的采集;在实现采集数据后进行基于访问行为的全面关联分析。 (3) 存储层。根据日志格式的不同, 存储层分为账号数据库、审计数据库。与认证、账号以及权限有关的数据存储在账号数据库中, 与审计有关的日志存储于审计数据库中。 (4) 接口层。接口层分为账号、管理、认证、审计接口。 (5) 资源层。系统管辖范围内的主机、数据库、网络设备等。
3 企业运维管理安全审计平台系统功能
企业运维管理安全审计平台实现全局的审计策略管理、统一访问Portal页面, 统一认证系统集成;对系统资源及应用资源维护操作实施账户管理、访问认证、集中授权和操作审计。
3.1 系统管理
作为整个平台的核心, 系统管理对整个系统功能进行集中展现层, 通过对核心功能层各模块以及组件的集成, 实现对资源的集中管理, 为管理员提供系统管理的统一平台, 为用户提供集中访问资源的入口。
管理平台主要实现:将不同的组件或功能模块整合成为一个整体, 真正体现出各模块之间的联系;使不同级别的管理员在统一的平台行使不同的管理权限;使用户在统一的入口进行个人信息自服务及资源集中访问;监控系统各功能模块运行状态, 故障时向管理员发出提示信息;管理员可以通过方便的图形用户界面或Web浏览器与系统交互, 对用户及信息资源进行管理。
3.2 账号管理
统一账号管理分为两部分:一是主账号管理, 在系统管理平台应用服务器上实现;二是从账号管理, 在系统管理平台应用服务器上定制策略, 然后下发到堡垒机上去执行。
3.2.1 主帐号管理
主帐号管理模块可实现以下功能:
第一, 主帐号管理模块可提供主帐号的组织结构管理, 通过建立相应的组织结构树, 并将主帐号赋予相应的组织节点属性用于合理组织主帐号;组织结构可分为云南电信内部组织结构树及其外部第三方组织结构树。
第二, 主帐号的组管理, 建立相应的帐号组, 用于对帐号集合进行集中维护;主帐号组管理可以实现基于集合的统一授权、临时授权操作, 便于系统管理员进行授权等其它统一维护操作。
第三, 提供对主帐号生命周期管理, 包括建立、复制、修改、迁移、冻结、删除等功能。
第四, 提供主帐号属性管理, 用于对帐号的多种属性进行管理, 包括帐号认证方式、时效性和其他属性的管理。
第五, 提供自服务功能。系统管理平台所有用户通过登录企业运维管理安全审计平台, 修改自身帐号属性信息, 包括修改主从帐号密码、主账户密码遗忘时重置等功能。
第六, 帐号和密码的收集、存放均充分考虑相应的通信安全性及存储安全性, 全过程都实现了加密。对于主帐号的密码认证采用加密存放与验证, 避免明文密码的出现。
3.2.2 从帐号管理
帐号管理模块可实现以下功能:提供对从帐号生命周期管理, 包括同步、修改、冻结、删除等功能;提供对从帐号属性管理, 包括从帐号的密码等内容;帐号和密码的收集、存放均充分考虑相应的通信安全性及存储安全性, 存放和传输过程都实现了加密。
3.3 认证管理
系统包括两类认证:第一类是主账号身份认证, 即用户登录系统的认证;第二类是从账号认证, 即用户访问被管资源时的认证。
用户在访问被管理资源之前首先通过主账号认证, 然后根据主账号的授权关系, 获得访问被管资源的相应权限。用户访问被管资源时, 由系统的单点登录模块协助其完成从账号的认证。
3.3.1 自然人主账号认证
身份认证和访问被管理系统通过集中认证的方式, 为用户提供统一的认证接口。在用户登入堡垒机的时候, 堡垒机通过和系统管理平台的交互对主帐号进行认证。采用统一的认证接口不但便于对用户认证的管理, 而且能够采用更加安全的认证模式, 提高认证的安全性和可靠性。
3.3.2 资源从账号认证
系统具有从账号认证管理功能, 由系统堡垒机执行组件帮助用户实现资源从帐号的用户名、密码代填, 籍以完成资源从帐号的单点登录认证。从帐号的认证过程产生用户记录、日志等文件上传到综合审计模块实现关联分析。
3.3.3 单点登录功能
系统为通过系统Portal登录并进行资源系统维护的用户实现单点登录功能, 主要是针对用户对资源系统的二次登录实现自动化。
B/S模式应用帐号/密码代填方式:用户主账户登录通过认证后, 被管应用系统还要自己进行用户的认证。堡垒机中的应用程序和登录工具在访问目标资源的时候, 能够通过和系统管理平台交互实现从帐号密码代填, 堡垒机能记录用户通过堡垒机执行的各种操作。
C/S模式应用终端代理方式:通过在终端上安装单点登录客户端并代为填写密码的方式实现单点登录。此种方式在C/S应用单点登录时使用。
3.3.4 堡垒机
通过部署堡垒机方式实现访问控制统一入口的建立。堡垒机包括:命令行式堡垒机或RDP图形堡垒机。具有自主研发的堡垒机实现对命令行方式或RDP图形方式的认证、访问控制和审计。
3.4 授权管理
鉴于客户的使用方式与使用习惯, 以堡垒机的方式实现从账号的管理、授权管理以及单点登录功能。堡垒机以逻辑串联、物理旁路的方式部署在网络中, 以WEB方式对业务用户提供集中登录。
参考文献
[1]林果园.信息系统安全[M].北京:清华大学出版社, 2012.
[2]石文昌.信息系统安全概论 (第2版) [M].北京:电子工业出版社, 2014.
[3]胡建伟.网络安全[M].北京:科学出版社, 2011.
信息安全风险评估探究 篇9
信息安全保障本质上是风险管理的工作,信息安全风险和事件不可能完全避免,关键在于如何控制、化解和规避风险。信息安全保障是高技术的对抗,有别于传统安全,呈现扩散速度快、难控制等特点,必须采取符合信息安全规律的科学方法和手段来保障信息安全。信息安全风险评估,是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。防范和化解信息安全风险,或者将风险控制在可接受的水平,从而为最大限度地保障网络和信息安全提供科学依据。
因此,我们必须重视信息安全风险评估工作。对于信息安全风险评估工作,可以从以下几个方面加以认识和理解。
2. 开展信息安全风险评估的必要性
2.1 信息安全风险评估工作已成为我国推进信息安全保障体系建设的一项重要基础性工作
中办发[2003]27号文件明确提出“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估”。国家信息化领导小组关于印发《国家电子政务总体框架》(国信[2006]2号)提出了要求统筹建设信息安全基础设施,并明确提出要把信息安全基础设施建设与完善信息安全保障体系结合起来,搞好风险评估,推动不同信息安全域的安全互联。《关于开展信息安全风险评估工作的意见》(国信办[2006]5号)对此提出了的具体实施要求,明确了应当其贯穿信息系统全生命周期。在信息系统规划设计阶段,通过信息安全风险评估工作,可以明确信息系统的安全需求及其安全目标,有针对性地制定和部署安全措施,从而避免产生欠保护或过保护的情况。在信息系统建设完成验收时,通过风险评估工作可以检验信息系统是否实现了所设计的安全功能,是否满足了信息系统的安全需求并达到预期的安全目标。在信息系统的运行阶段,应当定期进行信息安全风险评估,以检验安全措施的有效性以及对安全环境的适应性。当安全形势发生重大变化或信息系统使命有重大变更时,应及时进行信息安全风险评估。
2.2 信息安全风险大量存在
各类计算机犯罪及“黑客”攻击网络事件屡有发生,手段也越来越高技术化,各单位被黑客攻击的现象时有发生;病毒、木马肆虐,大量的网络和信息系统中存在一定的木马、病毒;通讯与信息网络上失密、泄密及窃密事件时有发生。网络和信息系统存在的风险漏洞,给一些黑客和不法分子以可乘之机。这些威胁如果不加以消除,将会继续严重影响系统的正常运行。
在信息化建设中,建设与运营的网络与信息系统可能存在的系统设计缺陷、隐含于软硬件设备的缺陷、系统集成时带来的缺陷,以及可能存在的某些管理薄弱环节,尤其当网络与信息系统中拥有极为重要的信息资产时,都将使得面临复杂环境的网络与信息系统潜在着若干不同程度的安全风险。这些风险系统的安全运行带来安全隐患。对正在运行的网络和信息系统,由于缺少对已有信息系统定期进行风险评估,不清楚系统存在那些风险隐患,同样存在大量安全威胁。
2.3 普遍对信息安全的重要性认识不足
信息安全由于其专业性,目前信息安全管理人员在数量和技能的缺乏等给全网的安全管理带来了很大的难度。企业、政府机关等组织的信息安全工作基本由其网络运维管理人员兼顾,信息安全专业技术人员和管理人员严重不足,一些员工自身对信息安全工作的重要性认识不足,认为计算机信息安全是安全管理员的工作,与己无关,各单位的各项安全防范措施基本集中在中心服务器端,个人桌面电脑则因数量多、范围广等原因,系统管理员难以全面管理,且由于使用者大多不是专业人员,存在许多安全隐患和漏洞,信息安全防范水平亟待加强。
3. 风险评估时机选择
在信息系统的生存周期里,有许多种情况必须对信息系统所涉及的人员、技术环境、物理环境进行风险评估:
(1)在设计规划或升级至新的信息系统时;
(2)给目前的信息系统增加新应用时;
(3)在与其它组织(部门)进行网络互联时;
(4)在技术平台进行大规模更新(例如,从Linux系统移植到Solaris系统)时;
(5)在发生计算机安全事件之后,或怀疑可能会发生安全事件时;
(6)关心组织现有的信息安全措施是否充分或是否具有相应的安全效力时;
(7)在组织具有结构变动(例如,组织合并)时;
(8)在需要对信息系统的安全状况进行定期或不定期的评估、以查看是否满足组织持续运营需要时等。
4. 风险评估内容和过程
4.1 风险评估内容
从评估对象这个角度,评估内容要覆盖组织所有节点中的重要信息资产。它包括两个层面的内容:
技术层面:评估和分析在网络和主机上存在的安全技术风险,包括网络设备、主机系统、操作系统、数据库、应用系统等软硬件设备。
管理层面:从组织的人员、组织结构、管理制度、系统运行保障措施,以及其它运行管理规范等角度,分析业务运作和管理方面存在的安全缺陷。
评估内容具体又可分为如下几个方面:
(1)通过网络弱点检测,识别信息系统在技术层面存在的安全弱点。
(2)通过采集本地安全信息,获得目前操作系统安全、网络设备、各种安全管理、安全控制、人员、安全策略、应用系统、业务系统等方面的信息,并进行相应的分析。
(3)通过对组织的人员、制度等相关安全管理措施的分析,了解组织现有的信息安全管理状况。
(4)通过对以上各种安全风险的分析和汇总,形成组织安全风险评估报告。
(5)根据组织安全风险评估报告和安全现状,提出相应的安全建议,指导下一步的信息安全建设。
4.2 风险评估过程
风险评估过程划分为四个大的阶段:制定项目计划与培训、收集资料、风险分析、形成评估报告。图1表示了风险评估的过程和步骤。
其中,风险分析又可细分为如下六个步骤:
步骤一:资产识别与赋值
资产识别和赋值的目的就是要对组织的各类资产做潜在价值分析,了解其资产利用、维护和管理现状;明确各类资产具备的保护价值和需要的保护层次,从而使组织能够更合理地利用现有资产,更有效地进行资产管理,更有针对性地进行资产保护,最具策略性地进行新的资产投入。
风险评估范围内的所有资产必须予以确认,包括数据、服务、声誉、硬件和软件、通讯、程序界面、物理资产、支持设施、人员和访问控制措施等有形和无形资产。考虑到应用系统是组织业务信息化的体现,因此将应用系统定义为组织的关键资产。与应用系统有关的信息或服务、组件(包括与组件相关的软硬件)、人员、物理环境等都是组织关键资产——应用系统的子资产,从而使得子资产与应用系统之间更加具有关联性。
步骤二:弱点分析
弱点分析的目的是给出有可能被潜在威胁源利用的系统缺陷或弱点列表。所谓威胁源是指能够通过系统缺陷和弱点对系统安全策略造成危害的主体。弱点分析强调系统化地衡量这些弱点。弱点分析手段包括针对非技术弱点分析的手段和技术弱点分析的手段。非技术弱点分析主要采取调查表、人员访谈、现场勘查、文档查看等手段进行。技术弱点分析可以采取多种手段,主要包括:网络扫描、主机审计、渗透测试、系统分析。其中,需要注意渗透测试的风险较其它几种手段要大得多,在实际评估中需要斟酌使用。
步骤三:威胁分析
威胁分析主要指在明确组织关键资产、描述关键资产的安全需求的情况下,标识关键资产面临的威胁,并界定发生威胁的可能性及破坏系统或资产的潜力。通过鉴别与各业务系统有关的网络,分析各业务系统可能遭受的内部人员和/或外部人员的无意和/或故意威胁;通过鉴别与各业务系统有关的网络以及可能的威胁源,详细分析各业务系统可能通过网络途径可能遭受的威胁。
步骤四:已有控制措施分析
要产生一个总体可能性评价来说明一个潜在弱点在相关威胁环境下被攻击的可能性,就必须要考虑到当前已经实现或计划实现的安全控制。比如,如果威胁源的兴趣或能力级别很低、或如果有有效的安全控制可以消除或减轻危害后果,那么一个弱点(比如业务系统或流程中的薄弱环节)被攻击的可能性就低。
步骤五:可能性及影响分析
可能性分析是对威胁发生频率的估计,即威胁发生的或然率。可能性分析须观察影响风险发生可能性的环境。一般而言,威胁的可能性会随获授权用户人数的增加而提高。可能性是以发生的频率(例如每天一次、每月一次及每年一次)表达。威胁的可能性越高,风险也越高。
影响分析是估计可能发生的整体破坏或损失的程度。评估的影响包括收入、利润、成本、服务水平和政府声誉。此外还须考虑能够承受的风险水平,以及哪些资产会如何和何时受到这些风险影响。威胁的影响越严重,风险也越高。
步骤六:风险识别
风险评估的策略是首先选定某项业务系统(或者资产)、评估业务系统的资产价值、挖掘并评估业务系统/资产面临的威胁、挖掘并评估业务系统/资产存在的弱点、进而评估该业务系统/资产的风险,得出整个评估目标的风险。
风险级别根据风险的大小划分为不同的等级。具体可分为:极度风险、高风险、中等风险、低风险等。
确定风险程度后,便能够为已确认的各项业务系统/资产考虑技术、操作和管理上的解决方案清单。由于不可能完全杜绝风险,有关清单可成为接受、降低、避免或转移风险决策的依据。下表是可采取的风险处理措施。
5. 风险评估的原则
鉴于信息安全风险评估工作敏感性强,涉及系统的关键资产和核心信息,一旦处理不当,反而可能引入新的风险,因此在安全评估中必须遵循以下一些原则:
(1)标准性原则
评估方案的设计和具体实施都依据国内和国外的相关标准及理论模型进行。
(2)可控性原则
评估过程和所使用的工具具有可控性。可控性主要表现在评估项目所采用的网络漏洞扫描软件都是根据评估的具体要求和企业的具体网络特点定制的,具有完全的自主版权。
(3)整体性原则
分单个IP安全性和IP所在段安全威胁分析列出报表;确保涉及到主机和网络设备的各个层面;由单机和网络相结合分析得出风险值;避免由于遗漏造成未来安全隐患;根据主机风险值和网段风险级别得出综合安全风险值。同时,评估服务还应从组织的实际需求出发,从业务角度进行评估,而不是局限于网络、主机等单个的安全层面,涉及到安全管理和业务运营,保障整体性和全面性。
(4)最小影响原则
评估工作应做到充分的计划性,不对现有网络、系统的运行和业务的正常提供产生显著影响,尽可能小地影响系统和网络的正常运行。
(5)保密性原则
从评估方和被评估方、参与评估人员、评估过程三个方面进行保密控制。
评估方和被评估方双方签署保密协议,不得利用评估中的任何数据进行其他有损被评估方利益的用途;对参与评估的人员进行审核,评估方内部签订保密协议;在评估过程中对评估数据严格保密。
6. 结束语
风险评估是实施风险管理的重要环节,提高信息安全保障能力和水平建设的基本方法。经过多年的探索,有关方面已经在信息安全风险评估方面做了大量工作,积累了一些宝贵经验。今后,还应该更加重视信息化带来的新的信息安全风险。做好信息安全风险评估的各项工作。
摘要:计算机网络和信息系统存在大量的安全隐患,通过风险评估及早发现安全隐患并采取相应的加固方案成为信息安全保障建设必不可少的一部分。本文介绍了开展风险评估的必要性、时机的选择,以及风险评估的内容和开展风险评估应遵循的原则。
关键词:信息安全,安全保障,风险隐患,风险评估
参考文献
[1]范红,冯登国.信息安全风险评估方法与应用[M].北京:清华大学出版社,2007.
[2]张建军,孟亚平.信息安全风险评估探索与实践[M].北京:中国标准出版社,2005.
涉密信息系统信息安全风险评估 篇10
1 涉密信息系统风险评估
针对涉密信息系统开展风险评估工作时, 其内容主要涉及三部分, 即自我评估、检查评估以及委托评估三个主要的方面。就一般性保密管理层来说, 进行委托评估还无法满足其最基本的要求。因此, 在涉密信息系统风险的评估分析的过程中主要是按照国家标准, 由能自主开展日常评估工作的涉密信息系统人员进行评估, 但是信息系统本身的脆弱性、资产的鉴定以及对威胁的评估, 都需要通过资产被威胁利用的实际受损度以及可能存在的安全事件来计算其风险等级。
2 涉密信息系统信息安全风险评估实践
2.1 前期准备
针对涉密信息系统开展风险评估的前期准备工作能为评估的全过程提供安全性保障, 具体包括风险评估目标以及范畴的制定, 成立专业化的管理团队, 以及评估方式等。通过上述一系列的制定之后, 还需要获取最高级别人员的支持, 最后签订相对应的保密协议。当目标阶段以及评估范畴确定之后, 相关的评估人员需要按照规范标准以及分级保护指南, 同时和涉密信息系统的负责人进行彼此之间的沟通与协商, 这样才可以确定评估范围。在风险范畴划分之后, 还需要针对评估系统对象的实际特点, 将评估目标进一步落实。
2.2 实践调研
在涉密信息系统信息安全风险评估的实践调研环节, 评估风险主要是从涉密信息系统里获取主要信息、组织及其脆弱性、安全管理等状况, 为接下来开展分析工作、制定管理规划等打下坚实的基础。在该环节, 最核心的工作室人员、资产以及安全威胁三个方面的调查, 当然, 也离不开安全技术和需求两个方面的安全性分析。而通过搜集文档、进行问卷调查、扫描并分析漏洞等手段就能识别关于涉密信息系统信息安全的关键数据, 并确定风险评估的综合化目标。在资产的识别过程中, 考虑到资产的信息和价值化资源, 再加上其本身的保护性质, 所以, 利用不同形式资产的识别也可以将资产进一步的细化, 如有形资产、无形资产、软硬件、文档、代码和形象服务等。当然, 资产的识别, 不但要对成本价格问题加以分析, 还应对业务的重要性、安全性进行合理的考量, 然后按照可用性、完整性以及机密性来对资产价值加以识别。在识别安全的具体环节之中, 还需要考虑到不同等级的可用性、完整性以及机密性要求, 这样就可以通过计算加权赋值的方式, 将最终的资产价值结果识别出来。
在威胁识别阶段, 首先就应该明显潜在威胁出现的起因, 然后对具体的破坏因素做好科学的识别与处理, 其中主要包含了人为因素、威胁因素、蓄意或者是偶发事件、直接或者是间接攻击信息等因素的识别。在搜集威胁方面存在的因素时, 就可以利用现场的调查、问卷分析以及访谈访问等诸多形式进行。另外, 与系统服务功能相互结合也可以进一步明确可能存在的不良威胁。其脆弱性主要是薄弱的、对资产可能产生威胁的可不靠环节, 所以, 对于脆弱性的识别, 也可以将其看成为弱点的识别。实际上, 每一种资产, 其本身都存在弱点, 只要没有针对性的威胁出现, 其资产就不会受到威胁, 但是如果拥有足够强健的涉密信息系统, 那么无论威胁多种, 都不可能出现不安全的事件, 也不会引发不必要的威胁。所以, 只有资产存在的弱点, 才有可能将资产危害事件引导出现。当然, 资产弱点实际上是相当隐蔽的, 其脆弱性只会出现在固定的环境。如果针对涉密信息系统的信息实施了不正确的、不可靠的安全措施, 安全措施就无法发挥出应有的功效, 这本身就会演变成弱点, 因而识别脆弱性的方法务必要科学、合理, 需要认真的核查每一项资产, 这样才能够将脆弱性方面的因素找出来, 同时也可以对其等级和严重性进行合理的评估。在具体的操作中, 通过脆弱性数据的识别可以源自资产的所有者、涉密信息系统的专业软件人员或业务专家等, 然后利用人工的核查、问卷调查、渗透性的测试、工具检测等方法就能够有效识别脆弱性。
对于确认安全措施, 需针对各类安全管理措施做好预防处理工作, 以免发生重复实施的现象, 从而及时剔除其中不足或者是不恰当的措施, 然后利用更为高匹配度的措施来将其替代。安全措施涵盖两个部门, 主要是保护和预防。保护要求的是通过安全事件几率的降低, 来确保信息的安全, 不会受到任何不利因素的影响, 比如说持续性的业务计划等;而预防则是考虑到威胁与脆弱性等一系列的因素来降低发生安全事件的几率, 如入侵检测。通过一定的安全措施, 就可以控制好涉密信息系统本身的脆弱性, 从而确认无需在每一项资产、组件的薄弱环节都实施安全措施。
2.3 风险的全面分析与处置
在分析涉密信息系统信息安全风险的环节, 其中对发生安全事件的可能程度进行分析是最关键的, 以及在发生安全事件之后计算其带来的损失、具体的风险值。在计算风险值时, 可选用相乘法或矩阵法;在处理风险时, 要明确实际的安全策略, 其中也包含了风险的规避、接受以及降低等多个方面。此外, 按照涉密信息系统的特征来对风险处置的内容加以明确, 并把它细分成两个部分, 即建议、实施。在实践环节, 对两个方面进行综合的考虑, 或者是针对实际要求, 对于某一层面的处理进行单独的分析与实施。
3 结语
涉密信息系统的安全是涉密信息系统效能得以发挥的重要前提。风险评估本身属于一种系统化、有效的手段, 可以对信息系统中现有的分及格线进行有效的识别, 从而制定合理的处置手段。
摘要:对于信息系统正常运行而言, 信息安全风险评估是有效方式之一。本文在分析涉密信息系统风险评估基本内容的基础上, 对于具体的风险评估过程进行阐述, 希望可以确保涉密信息系统的信息安全。
关键词:涉密信息系统,信息安全,风险评估
参考文献
[1]陈颂, 王光伟, 刘欣宇, 杜娟.信息系统安全风险评估研究[J].通信技术, 2012 (01) :128-130.
信息安全风险评估探究 篇11
关键词:高校校园;安全风险因素;防范措施
校园是为国家培养人才的重要场所,特别是高校校园,是直接为社会输送优质人才的场所。校园安全问题是非常重要的社会问题,做好校园安全防范工作对学生、对学校、对家长和社会都有很大的积极作用。在当前校园安全形势严峻的背景下,我们更应该尽快制定出一套能高效运行的防范机制,保障大学生的人身财产安全。
一、高校校园安全风险因素
高校校园作为特殊的人才培养场所,校园安全风险因素也自有其特点。一所高校就相当于一个小型的社会,每一种安全风险因素都互相关联,相互作用。我们可以从微观、中观和宏观方面进行风险因素分析,具体如下:
(一)高校校园安全微观风险因素
高校大学生刚刚从繁重的学业中脱身,进入到相对自由的大学校园环境中,他们对新的事物有强烈的好奇心和很好的模仿能力,正处于世界观、人生观和价值观形成的关键时期。同时,高校大学生往往社会经验不足,没有足够的社会阅历,缺乏理性的头脑,没有较强的辨别是非的能力以及自我保护意识,容易轻信他人,对自己的人身和财产安全造成威胁。同时,目前很多大学生都是独生子女,在家庭中非常受宠溺,进入大学后,一旦与同学、室友发生争执,容易产生报复心理,如果得不到及时的引导,就容易酿成重大校园安全事故。
(二)高校校园安全中观风险因素
中观风险因素分为两种,一种是学校因素,一种是家庭因素。高校直接连接了教育和社会,校园安全问题的发生与校园安全监管和文化风气有不可避免的联系。一般而言,高校学生心思都很单纯,对社会的丑恶和黑暗面没有足够的认识,容易轻信他人,没有足够的自我保护意识和自我防范能力,会成为不法分子下手的对象。并且,目前我国的大学普遍为寄宿制,学生的财物基本上都放在寝室里,加上宿舍的安全防范工作不到位,不法分子伪装成学生、家长或教师进入宿舍楼行窃,给学生造成极大的经济损失。同时,一些高校的心理教育工作不到位,没有专门的学生心理辅导工作室,一些有心理障碍的学生得不到及时有效的心理疏通,容易产生轻生或伤害他人的想法。
家庭作为青少年成长的第一所学校,对大学生性格和品质的培养有着非常深远的作用,它塑造了大学生的人格、个性以及情感。大学生在为人处事上都会参照父母的言行。目前很多大学生都属于独生子女,父母对其非常骄纵,使一些大学生不具备基本的人际交往能力和集体协作能力,只追求学历,忽视了正确的价值观和人生观的养成,还有道德素质的提升,在愤怒时往往不能理智地控制自己,采取一些极端的方法。
(三)高校校园安全宏观风险因素
由于经济的迅猛发展、信息技术的日益更新以及媒体大众化的趋势越来越明显,我国社会形态正在经历巨大的变化,伴随着社会的转型,出现了很多社会问题和社会矛盾。在校园环境日益开放的背景下,一些反社会的不法分子很容易就可以潜进校园进行破坏活动,威胁校园师生人身安全。
高校的扩招使校园里的人数日益增长,高校不仅是教育场所,还是潜力巨大的市场。一些商贩看中了高校的市场潜力,在校园周边摆设小吃摊或流动摊位,这些餐饮店一般都没有合法经营许可证和食品卫生执照,食品卫生得不到保障,学生在这些餐饮店就餐,造成食品中毒事件也无从究责,影响身心健康发展。
二、高校校园安全风险防范措施
根据上文中对高校校园安全风险因素的分析,我们可以采取以下几点安全风险防范措施,提高校园安全性。
第一、呼吁相关政府立法部门建立健全高校校园安全保护法。校园是一个特殊的场所,它具有社会性,但又独立于社会之外,因此,一些应用于社会的法律并不适用于高校,目前高校严峻的校园安全局面急需专门的法律进行改善,相关政府部门必须开始重视制定高校校园安全保护法,针对目前我国高校的发展情况以及各类已经发生的重大校园安全事故,制定严谨的、切实可行的校园安全保护法,有效地保障师生的人身安全,同时依法处理破坏校园正常秩序、威脅师生生命的不法分子。
第二、建设高校校园安全防范预警机制。高校应加强与周边社区、交通管理部门和治安管理部门的沟通交流,配合合作,在校园发生安全事故时,第一时间通知公安部门进行处理。同时,学校自身要加强安保队伍的建设,招聘专业的安保人员或高素质的退伍军人,定期进行培训,使他们熟悉校园基本情况,更好地工作。向学生加强宣传,遇到不明来路的外来人员及时报告给学校保卫处,杜绝不法分子对学校进行破坏,建设全民安全防范预警机制。
第三、加强校园安全教育和心理教育工作。高校处于校园安全风险防范的主体地位,应从自身做起,加强校园安全教育工作,加强安全保卫、安全管理工作,认真执行后勤管理和体检工作。除了正常的心理健康教育课程之外,还应该在校园内建立专门的心理辅导工作室,鼓励有心理障碍的学生前去治疗,并对其进行跟踪辅导,培养大学生积极健康的心理和强大的心理素质,使其能够理智面对生活中的困境,同时要做好保密工作,保护寻求心理治疗的学生的隐私。
高校校园安全事故一旦发生,伤害的不仅是学生、教师和家长的身心,对整个社会的道德体系也是一次撼动。做好高校安全风险防范措施的主要目的不仅在于保护师生的人身财产安全,更在于稳定和谐的社会关系。因此,高校必须重视建设校园安全防范机制,针对各个学校的具体情况,分析安全事故成因,对症下药,采取有效的措施,保证高校教育工作的正常运行,稳定社会秩序。
参考文献:
[1]朱伯玉,范晶晶. 高校校园安全风险及其防范[J]. 青少年犯罪问题,2013,05:4-8.
[2]陆伟,王艳娇,李金花. 高校学生安全防范预警机制构建与实施[J]. 保定学院学报,2013,06:105-108.
[3]郑长虹. 高校校园安全事故风险控制研究[J]. 法制博览,2015,28:273-275.
[4]吴彩虹. 大学生校园人身安全风险及其防范[J]. 法制与社会,2010,03:164-16.
作者简介:
高校信息安全风险评估 篇12
关键词:高校,信息安全,风险值,风险评估
1、引言
伴随着信息技术的飞速发展, 我国高校信息化建设不断取得新的成果, 高校信息的安全是学校正常运行的保证。据统计, 1 0 0%的一类重点本科高校拥有校园网, 10%以上的高校已经开始建设数字化校园。各个院校对网络和信息系统的依赖程度越来越大, 同时面临的信息安全问题也更加复杂化, 如何在有限的人力、物力、财力条件下最大限度保障信息安全是每个院校面临的共同问题。因此, 对高校进行信息安全风险评估势在必行。
2、风险评估分析方法
目前风险评估方法主要分为定性分析、定量分析和综合分析三大类。
2.1 定性分析方法
定性分析方法是依据研究者的知识、经验、历史教训、政策走向等非量化资料对系统风险状况做出判断的过程。它主要以对调查对象的深入了解做出个案记录为基本资料, 对资料进行编码整理, 在此基础上做出调查结论。定性分析方法优点是可以挖掘出一些蕴藏很深的思想, 使评估的结论更全面深刻;缺点是主观性强, 对评估者要求很高。
2.2 定量分析方法
定量分析方法是指运用数量指标对风险进行评估。定量分析方法是用直观的数据来表述评估的结果。优点是分类清楚, 比较客观;缺点是容易简单化、模糊化, 会造成误解和曲解。
2.3 综合分析方法
定量分析是定性分析的基础和前提, 定性分析应该建立在定量分析的基础上才能揭示客观事物的内在规律。有些评估要素可以用量化的形式来表达, 而另一些要素量化起来很困难甚至不可能量化。在复杂的信息系统风险评估中, 不能将定性分析方法与定量分析方法简单的割裂开来, 而是将这两种方法融合起来, 这就是综合分析方法。本文采用综合分析方法。
3、风险计算模型
利用综合相乘法构造风险值计算公式:
风险值=资产估值×威胁估值×脆弱性估值
综合相乘法是将划定评估对象的资产、威胁、脆弱性以及它们相关的因素影响、威胁发生的可能性、威胁的严重程度、威胁发生成功的可能性、资产的脆弱程度等综合考虑, 评估出资产、威胁和脆弱性的相对等级, 然后用相乘的方法计算出风险的相对值, 根据风险等级的划分范围算出风险的等级。风险计算方法如下:
3.1 资产的评估
资产划分为5个等级, 从1到5代表5个级别的资产赋值, 资产的赋值等于该资产造成的影响程度等级。根据信息生命周期理论, 信息的价值也在变化中, 现在重要的信息, 也许几年后价值就降低, 所以每次对资产评估时, 资产的价值相对于上次评估都有可能变化。资产分级方式如下表:
3.2 威胁的评估
威胁划分为5个等级, 从1到5代表5个级别威胁发生的可能性, 也代表威胁级别的赋值。等级越大, 威胁发生的可能性越大。由于时间和环境等因素变化, 有可能以前存在的威胁现在不存在了, 也有可能会随着时间的推移而增加某些新威胁, 所以资产所面临的威胁级别是变动的。根据评估经验和历史数据确定威胁的级别, 具体分级如下表:
3.3 脆弱性评估
脆弱性划分为5个等级, 从1到5代表5个级别资产的脆弱程度, 也代表脆弱性级别的赋值。等级越大, 脆弱性程度越高。本文脆弱性考虑的因素有技术脆弱性和管理脆弱性。本文的脆弱性分类是指在施行现有安全措施后仍存在的漏洞及被利用的可能性。具体分级如下表:
3.4 风险等级的划分与评价
确定风险值的大小是明确不同威胁对资产所产生的风险的相对值。这里引入风险值矩阵表。
风险值计算公式为:
注:R表示风险值;A表示资产估值;T表示威胁估值;V表示脆弱性估值。
计算后的风险值矩阵表如下表:
注:表中括号内为各级别的赋值
经评估小组讨论确定等级对应的风险值。本文将风险等级划分为5级, 如下表:
4、风险评估流程
风险评估流程包括风险评估准备、风险因素识别、风险分析和风险控制四个阶段。
4.1 风险评估准备阶段分为评估准备和确定评估对象两个步骤
评估准备:制订评估程序, 选择科学的评估方法, 召集专家组成评估小组。
确定评估对象:明确各信息系统数据、软硬件资产, 划定评估范围。具体如下表:
4.2 风险因素识别阶段分为资产识别、威胁识别和脆弱性识别三个模块
资产识别:在划定的评估范围内, 列出所有网络上的物理资产、软件资产和数据资产。
威胁识别:识别出任何可能危害到一个信息系统的环境或事件。
脆弱性识别:识别系统安全流程、设计、实现或内部控制中的缺陷或薄弱环节。
4.3 风险分析阶段分为识别现有的安全控制和风险计算两个步骤
识别现有安全控制:分析现有安全控制措施可以减少利用现有系统的薄弱点产生的威胁的可能性及系统可利用的薄弱点造成的损失。
风险计算:采用综合分析法分析现有系统的风险值。
4.4 风险控制阶段的流程
经过风险计算后, 现有的风险能否接受, 如能接受则保持现有安全措施并实施现有风险管理措施;如有个别环节暴露的风险不能承受, 则将该环节控制措施重新修订后再次进行评估;如此反复直到所有环节面临的风险均能承受后, 实施风险管理措施。详见下表:
5、结束语
高校的信息化建设对高校的和谐发展具有重要意义。采用科学合理的方法对高校的信息安全进行评估, 根据评估结果采取有效措施保障高校的信息安全, 确保高校内各信息系统稳定安全的运行, 为高校建设保驾护航。
参考文献
[1]杨永清, 孙媛媛.高校信息安全风险评估探索.科技情报开发与经济.2006.17.
[2]杨洋, 姚淑珍.一种基于威胁分析的信息安全风险评估方法.计算机工程与应用.2009.45 (3) .
【信息安全风险评估探究】推荐阅读:
信息安全风险07-16
信息安全评估10-29
信息安全风险评估综述06-13
企业信息安全风险评估10-11
信息安全风险评估方法论文10-23
网络信息安全风险分析05-24
信息安全评估标准研究09-01
信息安全风险评估研究论文07-18
信息系统安全风险管理09-08
信息系统安全评估综述论文09-30