前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的系统安全风险评估主题范文,仅供参考,欢迎阅读并收藏。
关键词:火力发电厂;二次系统;安全风险评估
中图分类号: F407 文献标识码: A
火力发电原有的规模递增,这种情形下,发电厂配有的调度中心,在电厂及区段以内的用户中,传递着数目偏多的信息。火力发电厂安设的变电站,采纳了远程架构内的管控方式,对二次系统惯常的网络管控,提出新挑战。网络拓展的时段中,黑客及侵袭进来的病毒,惯常采纳线路搭接特有的路径,来篡改及窃得多重信息。为此,有必要审慎查验这一范畴的多层级风险,依循安全评估拟定的总思路,维护传递路径中的稳定性,保障体系安全。
一、明辨风险根源
火力发电厂特有的二次系统,包含某规格下的软件、安设的成套设备、交互特性的互通信息。发电厂配有的这种体系,能与拟定好的管控人员,予以直接互通。二次系统预设的根本性能,是供应运行依凭的数值,并采纳实效特性的处理路径。整合架构之中的处理,包含本源范畴内的装置管控、信息归整及搜集。二次系统潜藏着的风险根源,包含体系以内的设备隐患、互通特性的信息威胁、人为特性的要素威胁。火力发电厂关涉的多重事故表征着:初始时段的故障产生、接续的演变经历、故障拓展特有的时段,都潜藏着某些关联。
(一)信息特有的潜藏威胁
依循设定好的管控指标,火力发电厂特有的信息体系,可分成本源的生产管控、分支范畴中的行政管理、市场延展及营销。信息体系特有的潜藏威胁,包含框架以内的硬件毁损、窃得信息及惯常的篡改、软件关涉的漏洞及弊病。远程架构中的管控,密切关联着非法特性的入侵。变电站拟定好的通信协议,若没能符合预设的完整特性及可控特性,也会带来隐患。潜藏着的风险,会破坏体系应有的机密特性,威胁着建构起来的体系安全。
(二)体系配件的风险
火力发电特有的二次设备,对于安设好的一次设备,予以管控及查验,带有调控及辅助特性的价值。二次管控之中的对象,包含细分出来的机械配件、附带着的附属配件、带有继电保护特性的关联配件、自动架构下的测量管控、RTU特有的直流电源。单独安设的二次设备,涵盖着多重组件。平日以内的惯常工作,是组件协同得来的结果。
例如:继电保护这一范畴的配件,二次回路安设的绝缘,常会渐渐老化;态势下的接地,也会带有故障;三相特性的继电器箱,若配套特性的辅助失效,会阻碍到惯常的通信。
(三)误差特性的操作
电网运行预设的平常规划、宏观特性的调度指令、拟定的定位排查,都要经由调度协同,才可予以完成。调度特有的水准没能提升,或受到外部架构以内的环境干扰,就会没能及时判别这一隐患,或没能完成惯常的操作步骤。这种情形下,火力发电架构以内的设备毁损,拓展了原有的故障范畴。例如:误差特性的指令送达、继电保护关涉的多重失误。有些情形下,很难辨识这一时段的体系状态,拖延了配件切除,带来额外范畴以内的发电损失。
二、评估的具体阶段
(一)评估的启动阶段
初始时段的评估预备,包含前期范畴中的预备及交流。在这一时段内,应拟定明晰的评估查验范畴、拟定概要架构下的评估方案,同时制备规划。选出来的评估人员,应经由初期培训;预备好成套特性的评估工具。二次系统关涉的隐患查验、多层级的风险判别,应侧重成熟特性的产品,或经由研发得来的新颖产品。筛选出来的工具,应经由调配及测定,确保运转特有的可靠属性。
拟定好的评估范畴,应包含细化特性的如下环节:平日以内的管控及运维、物理架构以内的环境修护、基础特性的网络管控、主机配有的体系维护、各时段的业务查验。在这之中,评估预设的侧重点,是体系框架以内的规制机制,是否予以落实。拟定出来的侧重查验,包含宏观特性的边界评估。纵横向架构中的这种边界、VPN特有的接入管控、无线特性的网络管控、拨号之中的评估,都被涵盖在风险评判这一环节。
(二)现场评估
现场评估特有的方式,包含查验日志、人工查验潜藏着的体系漏洞、自动化特性的工具搜集、拟定的顾问谈话。二次系统范畴以内的安全属性,密切关联着送电的可靠。火力发电厂创设的二次系统,对于关涉平常产出的事宜,可以依凭自动化特有的途径,予以检定及查验。通常选出来的成套途径,包含手动审计、惯常用到的顾问调查。对于搜集得来的数值,予以精准判别。这样做,能够明晰二次系统这一范畴的隐患。火力发电各层级的威胁解析,包含本源的风险来源、细化特性的风险类别。依循调研得来的数值,供应可行特性的查验报告。制备成的这种报告,被看成风险查验特有的评估报告。
评估管理依凭的本源机制,侧重去评判建构好的业务体系、通用特性的关联服务、数据库配有的完备系统、二次特性的办公终端。拟定的侧重点,包含明晰的区段划分、专用特性的边界管控、纵横向方位的评估、拨号时段中的安全查验。
设定好的评估小组,应能进到现场;对于配套架构之中的二次系统,搜集得来特有的风险数据。
三、对比评估结果
二次系统关涉的风险评估,归结得来的调研结果,仍没能建构统一架构以内的评判标准。平日的评估中,选取出来的评判模型、辨识的数值来源、多层级以内的风险指标,都凸显偏大差异。对于设备关涉的多重风险,现有的调研之中,惯常采纳事件树这一解析方式。若能搜集得来完备的历史数据,则可以依循蒙特卡洛特有的途径,慎重予以评估。一次设备关涉的评估流程,可被当成参照。
蒙特卡洛特有的仿真中,包含细分出来的多重视角。经由设定好的多样视角,对于体系以内的线路及电源,评判潜藏风险。信息运送之中的潜在威胁,可采纳分层级架构下的分解方式,把复杂体系范畴内的搜集信息,着手细化分解。统计数值辨析得来的结果,涵盖着系统特有的多样功能、运转时段中的脆弱特性。定量及本源的定性解析,都应被采纳。
但对于人为范畴以内的风险评估,现有的调研偏少。文献拟定出来的评估结果,没能明晰多层级的严重度。模型调研特有的常见方式,包含故障树判别及解析;它能对连锁架构中的根本成因,予以实效特性的仿真辨识。Petri特有的网络,应能简化设定出来的复杂架构,明晰细化特性的体系结构。除此以外,调研累积得来的成果,还包含创设的cream这一模型;它量化了潜在特性的环境干扰,解析了人为范畴之中的操作威胁。空间布设特有的隐患、软件查验中的信息隐患,都能经由模型的查验,慎重予以判别。
结束语
信息安全关涉的疑难凸显,威胁着基础特性的多重行业。火力发电厂应明晰自身特性,拟定可行特性的评估指标。这样做,便于随时发觉疑难,展开惯常的安全加固。若能发觉隐患,则采纳成效特性的安全对策,缩减接续的运行威胁。风险评估架构以内的平常工作,应能拓展范围,深入助推常规化特性的评估。
参考文献:
[1]郭创新.电力二次系统安全风险评估研究综述 [J].电网技术,2013(01).
[2]朱世顺.电力二次系统安全风险评估和安全加固分析 [J].电力信息化,2008(12).
[3]代远哲.信息系统风险评估在电厂二次系统安全防护项目中的应用分析 [J].电力技术,2009(08).
关键词:信息系统;安全风险;研究进展
一、国外研究进展
国外对动态风险评估研究主要包括动态风险评估的体系架构、工具和关键技术等。在动态风险评估的体系架构方面,1999年Tim Bass首次提出了网络安全态势感知概念,随即又提出了基于多传感器数据融合的入侵检测框架,并把该框架用于下一代入侵检测系统和网络安全态势感知系统,采用该框架实现入侵行为检测、入侵率计算、入侵者身份和入侵者行为识别、态势评估以及威胁评估等功能。StephenG. Batsell,JasonShifflet等人也提出了类似的模型。美国国防部提出了JDL(Joint Director of Laboratories)模型的网络态势感知总体框架结构,此模型主要包括多源异构数据采集、数据预处理、事件关联和目标识别、态势评估、威胁评估、响应与预警、态势可视化显示以及过程优化控制与管理等功能模块。动态风险评估由于评估频次高,因此应充分使用自动化工具代替人工劳动,力争做到对实时风险的监控和计算,同时抓住最重要风险来分析。在动态风险评估的工具方面,可依托的工具包括评估威胁的入侵检测系统、异常流量分析系统、日志分析系统等,评估脆弱性的网络扫描器、应用扫描工具等。
在动态风险评估的技术方面,动态风险评估领域涉及到数据采集、数据融合、态势可视化等多项技术,网络动态风险评估的难点主要集中在对态势的正确理解和合理预测上。关于动态风险评估相关技术研究很多,例如在数据采集技术方面,按照数据源分为基于系统配置信息(服务设置系统中存在的漏洞等)和基于系统运行信息(IDS日志中显示的系统所受攻击状况等)两大类数据采集;在数据融合技术方面,Tim Bass首次提出将JDL模型直接运用到网络态势感知领域,这为以后数据融合技术在网络态势感知领域的应用奠定了基础,Christos Siaterlis等人运用数据融合技术设计出检测DDoS攻击的模型;在态势可视化技术方面,H.Koike和K.Ohno专门为分析Snort日志以及Syslog数据开发了SnortView系统,可以实现每2min对视图的一次更新,并可以显示4h以内的报警数据。
二、国内研究进展
我国对网络和信息安全保障工作高度重视,了中办发[2003]27号《国家信息化领导小组关于加强信息安全保障工作的意见》、中办发[2006]11号《2006—2020年国家信息化发展战略》等文件部署安全风险评估等安全工作,但是由于我国关于安全风险评估研究起步的较晚,目前国内整体处于起步和借鉴阶段,大多数研究主要面向信息系统,针对电信网络的特点进行风险评估的研究和应用较少。
在安全风险评估模型、方法和工具方面,我国虽然已经有一些相关的文章和专著,但是也还局限在对已有国际模型、方法和工具的分析和模仿上,缺乏科学、有效、得到广泛认可的方法和工具,尤其针对电信网的业务和网络特点的可操作性强、得到普遍认可的风险评估方法和工具较少。
国内对安全动态风险评估的研究还属于起步阶段,相关研究主要包括动态风险评估的体系架构、相关关键技术等。在体系架构方面,西安交通大学研究并实现了基于IDS和防火墙的集成化网络安全监控平台,提出了基于统计分析的层次化(从上到下分为系统、主机、服务和攻击/漏洞4个层次)安全态势量化评估模型,采用了自下而上、先局部后整体的评估策略及相应计算方法,此方面也是在动态风险评估领域普遍采用的方法。北京理工大学信息安全与对抗技术研究中心研制了一套基于局域网络的网络安全态势评估系统,由网络安全风险状态评估和网络威胁发展趋势预测两部分组成,用于评估网络设备及结构的脆弱性、安全威胁水平等。在关键技术方面,安全领域专家冯毅从我军信息与网络安全的角度出发,阐述了我军积极开展网络安全态势感知研究的必要性和重要性,指出了多源传感器数据融合和数据挖掘两项关键技术。国防科技大学的胡华平等人提出了面向大规模网络的入侵检测与预警系统的基本框架及其关键技术与难点问题。另外,国内也有一些科研机构尝试把数据融合技术应用到网络安全领域,提出了应用数据融合技术的网络安全分析评估系统、入侵检测系统等。
但是总体来说,国内在动态风险评估研究方面取得的成果有限,仍没有成熟的、实用的技术或工具,更缺乏针对电信网进行动态风险评估的相关研究,现有研究成果还存在动态评估的实时性不强、采集的数据不够丰富有效、对风险态势的预测研究不够等诸多问题。
参考文献:
[1] 彭凌西;陈月峰;刘才铭;曾金全;刘孙俊;赵辉;;基于危险理论的网络风险评估模型[J];电子科技大学学报;2007年06期
[2] 李波;;入侵检测技术面临的挑战与未来发展趋势[J];电子科技;2007年07期
[3] 丁丽萍;论计算机取证的原则和步骤[J];中国人民公安大学学报(自然科学版);2005年01期
[4] 赵冬梅;张玉清;马建峰;;网络安全的综合风险评估[J];计算机科学;2004年07期
根据以往学者研究及实践表明,对计算机信息安全保障的工作可归纳为安全管理、安全组织以及安全技术等三方面的体系建设。而确保其保障工作的顺利展开需以信息安全的风险评估作为核心内容。因此对风险评估的作用主要体现在:首先,信息安全保障需以风险评估作为基础。对计算机信息系统进行风险评估过程多集中在对系统所面临的安全性、可靠性等方面的风险,并在此基础上做出相应的防范、控制、转移以及分散等策略。其次,信息安全风险管理中的风险评估是重要环节。从《信息安全管理系统要求》中不难发现,对ISMS的建立、实施以及维护等方面都应充分发挥风险评估的作用。最后,风险评估的核查作用。验收信息系统设计安装等是否满足安全标准时,风险评估可提供具体的数据参考。同时在维护信息系统贵过程中,通过风险评估也可将系统对环境变化的适应能力以及相关的安全措施进行核查。若出现信息系统出现故障问题时,风险评估又可对其中的风险作出分析并采取相应的技术或管理措施。
二、计算机信息系统安全风险的评估方法分析
(一)以定性与定量为主的评估方法
计算机信息系统安全风险评估方法中应用较为广泛的主要为定性评估方式,其分析内容大多为信息系统威胁事件可能发生的概率及其可能造成的损失。通常以指定期望值进行表示如高值、中值以及低值等。但这种方式无法将风险的大小作出正确判断。另外定量分析方法对威胁事件发生的可能性与其所造成的损失评估时,首先会对特定资产价值进行分析,再以客观数据为依据对威胁频率进行计算,当完成威胁影响系数的计算后,便将三者综合分析,最终推出计算风险的等级。
(二)以知识和模型为基础的风险评估
以知识为基础的风险评估通常会根据安全专家的评估经验为依据,优势在于风险评估的结构框架、实施计划以及保护措施可被提供,对较为相似的机构可直接利用以往的保护措施等便可实现机构安全风险的降低。另外以模型为基础的评估方式可将计算机信息系统自身的风险及其与外部环境交互过程中存在的不利因素等进行分析,以此实现对系统安全风险的定性评估。
(三)动态评估与分析方式
计算信息系统风险管理实际又可理解为信息安全管理的具体过程,一般会将信息安全方针的制定、风险的评估与控制、控制方式的选择等内容包含在内。整个评估与分析方式具有一定的动态特征,以PDCA为典型代表,其计划、实施、检查以及改进实现了对风险的动态管理。
(四)典型风险评估与差距分析方法分析
典型风险评估主要包括FTA、FMECA、Hazop等方法,对计算机信息系统设计中潜在的故障与薄弱之处,都可提出相应的解决措施,以FTA故障树分析为典型代表,在分析家算计信息系统的安全性与可靠性方面极为有效。差距分析方式往往以识别、判断以及具体分析的方式对系统的安全要求与当前的系统现状存在的差距进行系统风险的确定,存在的差距越大则证明存在的风险越大。
三、结论
【 关键词 】 风险评估;风险分析;项目管理
Implementation of Government Information Systems Risk Assessment
Yu Ying-tao 1 Li Xin 1 Xue Jun 2
(1.North China Institute of Computing Technology Beijing 100083;
2. Solid Waste Management Center,Department of Environmental Protection Beijing 100029)
【 Abstract 】 This article describes the main points of the risk assessment of the implementation of the government information system, including risk assessment purpose, scope and risk assessment models, risk assessment project specific work processes and methods, tools, and related items necessary for the completion of the risk assessment projectmanagement requirements. Good reference for guiding the risk assessment of information systems project implementation.
【 Keywords 】 risk assessment; risk analysis; project management
0 引言
政务信息系统关系到国计民生,因此保障电子政务系统的信息安全是我国经济与社会信息化的先决条件之一,是国家信息化建设的重要内容。如何保证政务信息系统的安全性,风险评估是一项很基础的工作。通过对政务信息系统进行风险评估,可以了解信息与网络系统目前与未来的风险所在,充分评估这些风险可能带来的威胁与影响的程度,依据系统的风险和威胁,进行针对性的防范,做到“对症下药”,可以有效解决政务信息系统的安全问题。
1 政务系统风险评估概述
1.1 风险评估的概念
政务系统的信息安全关心的是保护政务信息资产免受威胁。风险评估是有效保证信息安全的前提条件,也是建立在网络入侵防护系统、实施风险管理程序所开展的一项基础性工作。其工作原理是对系统所采用的安全策略和管理制度进行评审,发现不合理的地方,采用模拟化攻击的方式对系统可能存在的安全漏洞进行逐项检查,确定存在的安全问题与风险级别。并根据检查结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平提供重要依据。
风险评估的目的是全面、准确地了解政务信息系统的安全现状,发现系统的安全问题及其可能的危害,为后期进一步安全防护技术的实施提供了严谨的安全理论依据,为决策者制定网络安全策略、构架安全体系以及确定有效的安全措施、选择可靠的安全产品、建立全面的安全防护层次提供了一套完整、规范的指导模型。
1.2 风险评估的范围
政务信息系统风险评估的内容与范围需要涵盖整个系统,包括系统安全管理的状况、网络及安全防护技术架构、通信链路、系统数据及业务系统加密情况、系统访问控制状况等。在政务信息系统的安全防护工作中,“人”是关键要素,无论系统所采用的安全技术、安全策略和安全手段多么现代化与智能化,都需要“人”去操作、运行和管理。如果信息系统的安全管理水平落后,人员素质不高,那么政务信息系统的安全性就会减弱,安全漏洞就会增加。
1.3 风险评估的原则和依据
1.3.1指导原则
由于政务信息系统风险评估涉及的内容较多,因此在进行评估时就需要本着多角度、多层面的原则,从软件到硬件,从理论到实际,从技术到管理,从设备到人员,来具体制定详细的评估计划和分析步骤,避免遗漏。在评估时一般需遵循的如下几个原则:标准性、可靠性、可控性、保密性、技术先进和成熟性、全面性、高效性、持续性。
1.3.2相关法规和政策
《中华人民共和国计算机信息系统安全保护条例》(国务院令147号);
《商用密码管理条例》(国务院令 273号);
《计算机信息系统安全保护等级划分准则》;
《计算机机房场地安全要求》(GB9361-88);
《信息安全技术-信息安全风险评估规范》( GB/T 20984—2007)。
2 政务信息风险评估工作流程
2.1 系统调查
开展政务信息系统风险评估的第一步就是进行系统调查。通过调查政务信息系统上运行的所有应用,了解系统主要业务的流程,清楚的掌握支持业务运行的硬件基础设施的结构及安全系统现状,收集风险评估所需的系统全部信息。在进行系统调查的同时,还需对系统风险评估的评估范围进行分析、界定。对系统边界进行明确定义,有助于防止不必要的工作,并对改进风险评估的质量都是很重要的。
【 关键词 】 信息安全;等级保护;风险评估
Information Security Hierarchy Protection and Risk Assessment
Dai Lian-fen
(China Petroleum & Chemical Corporation Guangzhou Branch GuangdongGuangzhou 510725)
【 Abstract 】 This paper on how to combine the hierarchy protection of information security risk assessment a beneficial exploration, to effectively support the information systems hierarchy protection construction provides the reference.
【 Keywords 】 information security;hierarchy protection;risk assessment
1 风险评估是等级保护建设工作的基础
等级保护测评中的差距分析是按照等保的所有要求进行符合性检查,检查信息系统现状与国家等保要求之间的符合程度。风险评估作为信息安全工作的一种重要技术手段,其目标是深入、详细地检查信息系统的安全风险状况,比差距分析结果在技术上更加深入。为此,等级保护与风险评估之间存在互为依托、互为补充的关系,等级保护是国家一项信息安全政策,而风险评估则是贯彻这项制度的方法和手段,在实施信息安全等级保护周期和层次中发挥着重要作用。
风险评估贯穿等级保护工作的整个流程,只是在不同阶段评估的内容和结果不一样。《信息系统安全等级保护实施指南》将等级保护基本流程分为三个阶段:定级,规划与设计,实施、等级评估与改进。在第一阶段中,风险评估的对象内容是资产评估,并在此基础上进行定级。在第二阶段中,主要是对信息系统可能面临的威胁和潜在的脆弱性进行评估,根据评估结果,综合平衡安全风险和成本,以及各系统特定安全需求,选择和调整安全措施,确定出关键业务系统、子系统和各类保护对象的安全措施。在第三个阶段中,则涉及评估系统是否满足相应的安全等级保护要求、评估系统的安全状况等,同时根据结果进行相应的改进。
等级保护所要完成的工作本质就是根据信息系统的特点和风险状况,对信息系统安全需求进行分级, 实施不同级别的保护措施。实施等级保护的一个重要前提就是了解系统的风险状况和安全等级, 所以风险评估是等级保护的重要基础与依据。
2 等级保护建设过程中如何有效地结合风险评估
2.1 以风险评估中资产安全属性的重要度来划分信息系统等级
在公安部等四部局联合下发了《信息安全等级保护的实施意见》公通字2004第66号文中,根据信息和信息系统的重要程度,将信息和信息系统划分为了五个等级自主保护级、指导保护级、监督保护级、强制保护级和专控保护级。实际上对信息系统的定级过程,也就是对信息资产的识别及赋值的过程。在国家的《信息系统安全等级保护定级指南》中,提出了对信息系统的定级依据,而这些依据基本的思想是根据信息资产的机密性、完整性和可用性重要程度来确定信息系统的安全等级,这正是风险评估中对信息资产进行识别并赋值的过程:对信息资产的机密性进行识别并赋值;对信息资产的完整性进行识别并赋值;对信息资产的可用性进行识别并赋值。从某种意义上来说,信息系统(不是信息)的安全等级划分,实际上也是对残余风险的接受和认可。
2.2 以风险评估中威胁程度来确定安全等级的要求
在等级保护中,对系统定级完成后,应按照信息系统的相应等级提出安全要求,安全要求实际上体现在信息系统在对抗威胁的能力与系统在被破坏后,恢复的速度与恢复的程度方面。而这些在风险评估中,则是对威胁的识别与赋值活动;脆弱性识别与赋值活动;安全措施的识别与确认活动。对于一个安全事件来说,是威胁利用了脆弱性所导致的,在没有威胁的情况下,信息系统的脆弱性不会自己导致安全事件的发生。所以对威胁的分析与识别是等级保护安全要求的基本前提,不同安全等级的信息系统应该能够对抗不同强度和时间长度的安全威胁。
2.3 以风险评估的结果作为等级保护建设的安全设计的依据
在确定信息系统的安全等级和进行风险评估后,应该根据安全等级的要求和风险评估的结果进行安全方案设计,而在安全方案设计中,首要的依据是风险评估的结果,特别是对威胁的识别,在一些不存在的威胁的情况下,对相应的脆弱性应该不予考虑,只作为残余风险来监控。对于两个等级相同的信息系统,由于所承载业务的不同,其信息的安全属性也可能不同,对于需要机密性保护的信息系统,和对于一个需要完整性保护的信息系统,保护的策略必须是不同,虽然它们可能有相同的安全等级,但是保护的方法则不应该是一样的。所以,安全设计首先应该以风险评估的结果作为依据,而将设计的结果与安全等级保护的要求相比较,对于需要保护的必须符合安全等级要求,而对于不需要保护的则可以暂不考虑安全等级的要求,而对于一些必须高于安全等级要求的,则必须依据风险评估的结果,进行相应高标准的设计。
3 结束语
风险评估为等级保护工作的开展提供基础数据,是等级保护定级、建设的实际出发点,通过安全风险评估,可以发现信息系统可能存在的安全风险,判断信息系统的安全状况与安全等级保护要求之间的差距,从而不断完善等级保护措施。文章对等级保护工作中如何结合信息安全风险评估进行了有益的探索,为有效地支撑计算机信息系统等级保护建设的顺利进行提供了参考。
参考文献
[1] 吴贤.信息安全等级保护和风险评估的关系研究.信息网络安全,2007.
[2] 冯登国,张阳,张玉清.信息安全风险评估综述.通信学报,2004.
关键词:商业银行;信息系统风险;控制
为了有效防范银行信息系统风险监管,银监会正式颁布了《银行业金融机构信息系统风险管理指引》,以促进我国银行业信息系统安全、持续、稳健运行。作为基层银行,就要认真学习商业银行信息系统的特点,建立适合商业银行风险特征的评估模型,运用先进的风险评估方法,逐步完善信息系统风险评估的流程,并通过信息系统风险评估的手段,保障企业信息资产的安全,确保系统数据的完整,使商业银行适应复杂的运行环境,满足日益强化的风险管理需要。
一、商业银行信息系统风险模型
商业银行信息系统风险评估模型基本上可以划分为基于业务风险控制的风险评估模型和基于信息技术控制的风险评估模型。商业银行信息系统按业务划分,主要业务模块包括柜面业务系统, atm、pos、网上银行、电子商务支付和客服中心等,其中柜面业务子系统包括:存取款、贷款、信用卡、中间业务、国际业务、结算、代收代付等。其商业银行的业务功能结构如图1。
以上可以看出,基于业务风险控制的风险评估模型是针对业务流程的控制和业务的风险管理,是信息系统在规划、研发、建设、运行、维护、监控及退出过程中由于管理缺陷产生的操作、法律和声誉等风险[1]。
另一类是关于技术控制的风险评估模型。这类模型建立在相关的信息安全标准之上,主要考虑的是安全技术的实现架构和实现方式,并以此来评估系统的技术风险。银行的安全架构是由物理设备安全、网络安全、交易安全和数据完整性安全等,其中交易安全包括:密码技术、身份认证和安全交易技术。其层次结构如图2。
随着信息技术应用的普及,网上银行、手机银行飞速发展,随着银行业务的拓展,各种中间业务等银行新型业务和金融产品的出现,银行信息系统开始不同程度向外界开放,对银行开放信息系统的依赖越来越强。加上各商业银行实行数据大集中,将过去保存在基层的存贷款等业务数据集中到高层数据库存放,导致单笔交易所跨越的网络环节越来越多,银行信息系统对通信网络依赖程度越来越高。
电子金融服务的发展,使商业银行信息系统开放运行,与公共网络连接,暴露在公共网络具有各种威胁底下,网上银行、手机银行、电子商务支付等银行新业务,在成为商业银行利润增长点的同时,导致银行信息系统的风险剧增。商业银行对信息系统的安全性要求进一步提高。
二、商业银行信息系统风险评估方法
商业银行在面对实际的信息风险时,需要建立定位于信息全面管理的风险评估模型。信息系统风险管理的目标是通过建立有效的机制,实现对信息系统风险的识别、计量、评价、预警和控制,推动银行业金融机构业务创新,提高信息化水平,增强核心竞争力和可持续发展能力[1]。因此,必须兼顾业务风险模型和技术风险模型的相关方法,建立一种银行信息系统风险识别模式,用于发现系统自身内部控制机制中存在的薄弱环节和危险因素,发现系统与外界环境交互中不正常和有害的行为,找出系统的弱点和安全威胁的定性分析;必须建立一种银行信息系统风险评价模型,用于在银行信息系统风险各要素之间建立风险评估,计量风险的定量评价方法。
根据商业银行信息系统风险模型,其中基于业务风险控制的风险评估模型主要针对银行业务具体处理,其风险识别是观察每一笔具体的业务数据,也可以转化为银行资产的差错;其中基于信息技术控制的风险评估模型主要针对安全保障技术,其风险识别是找出系统可能存在的不安全因素。据此,可以推理出系统风险评估模型为:
商业银行信息系统风险评估模型由四个模块组成:业务差错识别模块负责找出每一笔已经发生的差错业务,其方法是通过业务差错发现和资产调查寻找每一笔差错业务,修正商业银行信息系统运行错误;威胁分析模块负责寻找技术安全威胁,用安全扫描来找出安全漏洞,用入侵检测来发现受到的侵犯;安全分析模块负责对系统设置的安全策略进行分析,对系统内部运行的软件进行分析;系统安全评价模块在前面三个模块分析结论的基础上由银行风险因素诊断指标体系[2]得出系统安全评价量化指标。
该商业银行信息系统风险评估模型的特点主要是:1.业务风险评估和技术风险评估同一量化构成信息系统的风险,便于系统的横向比较;2.采用自动化的检测评价为主的方法,对于硬件的风险和人为的风险,可以加入人工评价修正,有利于实时监控;3.系统简洁,事前预防和事后发现相结合,可行适用。
三、商业银行信息系统风险控制措施
通过风
险评估,可以进行风险计算,计算出大致成本,控制防范风险就是要采取行动,并得到资金的支持。银行业金融机构应根据信息系统总体规划,制定明确、持续的风险管理策略,按照信息系统的敏感程度对各个集成要素进行分析和评估,并实施有效控制[1]。
在硬件方面控制风险,首先要选择合适的供应商,选择满足安全要求的解决方案。在网络安全方面,要将银行内部网络与银行外部网络隔离,通过防火墙或者服务器连接。通过隔离连接容易实现数据检查,减少系统暴露面,发现问题系统及时报告及时处理。在银行信息系统建设上,可以借鉴成熟的运行系统,采用成熟的信息技术,银行业金融机构应重视知识产权保护,使用正版软件,加强软件版本管理,优先使用具有中国自主知识产权的软、硬件产品;积极研发具有自主知识产权的信息系统和相关金融产品,并采取有效措施保护本机构信息化成果。[1]
在银行信息系统运行方面,银行业金融机构应建立健全信息系统相关的规章制度、技术规范、操作规程等;明确与信息系统相关人员的职责权限,建立制约机制,实行最小授权。[1]
银行信息系统风险管理要坚持持续管理风险的理念,银行信息系统风险的存在是会随着时间和环境的变化而不断变化,持续管理就是要跟随环境的变化。建立持续管理策略,就是在银行信息系统中,不断地进行评估。不断地实施pdca循环,即计划(plan)、实施(do)、检测(check)、改进(action)四个进程。安全控制的境界不能放在不断纠正错误上,应该放在预防上,就是要不断检测,不断发现不安全因素,不断地改进,使系统符合变化环境下安全需求。
参考文献:
档案信息安全保障体系的建设取得了一定的成绩,但同时存在许多问题,我们必须及时加以纠正和改进。档案信息安全保障体系的建设不是一蹴而就的,是一个复杂的社会工程。首先要纳入国家信息安全保障体系和电子政务信息安全保障体系的总体格局中,其次学习国内外保障体系建设的经验,结合档案信息资源的自身特点,将档案信息安全保障体系建设落到实处。档案信息安全保障存在的问题
1.对档案信息安全保护和保障概念混淆
信息安全是一个发展的概念,从通信保密、信息保护发展到信息保障,或者说是从保密、保护发展到保障。每个阶段的安全属性也是不断扩展的,保密阶段为保密性:保护阶段为保密性、完整性和可用性;保障阶段为保密性、完整性、可用性、真实性和不可否认性,甚至在国际标准《信息安全管理体系规范》ISO/IEC17799:2005中,又增加了可追溯性和可控性。信息安全属性也是信息安全的目标。保障阶段应采取相应的措施达到“七性”。
信息安全保障的提出最早源自美国。1996年美国国防部(DoD)在国防部令S-3600,1对信息安全保障作了如下定义:“保护和防御信息及信息系统,确保其可用性、完整性、保密性、可认证性、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。”除安全属性不断丰富外,安全保障与安全保护主要区别是主动防御和动态保护。而与之对应的信息保护是静态保护(安全措施基本不变)和被动保护(发生安全事故后再采取防护措施)。
然而,目前大部分档案信息安全保障仍只达到安全保护水平。将安全保护和安全保障概念混淆,造成保障阶段的能力也停留在保护水平,不能从主动防御和动态保护来保障档案信息安全。在具体操作上。仍以身份认证、数据备份、安装防火墙、杀毒软件和入侵检测等被动保护措施为主。在日益复杂的档案信息系统和网络环境下,档案信息得不到应有的保障。
2.偏重技术,忽视管理
在美国国防部对安全保障的定义中,“保护、检测、反应和恢复”不仅体现动态保护,还体现安全管理,安全保障也是一个管理过程。
然而长期以来,人们对档案信息安全偏重于依靠技术。但事实上仅仅依靠技术和产品保障信息安全的愿望却往往难尽人意,许多复杂、多变的安全威胁和隐患靠产品是无法消除的,尤其是对内网用户的管理。“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则。在档案信息安全领域也同样适用。据有关部门统计。在所有的信息安全事件中,属于管理方面的原因比重高达70%以上,而这些安全问题是可以通过科学的信息安全管理来避免的。因此,安全管理已成为保障档案信息安全的重要措施。
目前,国际上实现信息安全管理的有效手段是在信息安全等级保护制度下,进行信息安全风险评估。“早在20世纪70年代初期美国政府就提出了风险评估的要求。2002年颁布的《2002联邦信息安全管理法》对政务信息安全风险评估提出了更加具体的要求。”欧洲等其他信息化发达国家也非常重视开展信息安全风险评估工作,将开展信息安全风险评估工作作为提高信息安全保障水平的重要手段。国外风险评估标准主要有:BS7799、ISO/1EC 17799、OCTAVE、NIST SP800―30、AS/NZ54360、SSE―CMM等。
3.缺失安全评估体系
目前,我国档案信息安全保障体系的建设处于各自为政状态,没有将基于等级保护制度下的档案信息安全风险评估提到议事日程上来。由此造成档案信息系统建立并采取安全措施后,仍不能明确自己的网络和应用系统是否达到安全要求?还有哪些安全漏洞?可能造成多大危害?应该怎样解决?系统升级或调整后又存在哪些安全风险?如何规划档案信息安全保障体系建设?作为档案信息系统的拥有者、档案信息系统安全构建者和档案信息系统安全的监管者,必须有统一的风险评估标准,才可以做到档案信息安全与否谁也不能说了算,而应该按照统一的风险评估标准来评价是否安全。应采取什么措施。
档案信息安全保障状况需进行风险评估
2006年3月7日,酝酿已久的《国家网络与信息安全协调小组关于开展信息安全风险评估工作的意见》(简称《意见》)正式对外公布。《意见》要求。各信息化和信息安全主管部门要从抓试点开始,逐步探索组织实施和管理的经验,用三年左右的时间在我国基础信息网络和重要信息系统普遍推行信息安全风险评估工作,全面提升网络和信息系统安全保障能力。
2005年9月,国务院信息化工作办公室专门组织成立了“电子政务信息安全工作组”,并已编制了《电子政务信息安全等级保护实施指南(试行)》,其中提出将风险评估贯穿等级保护工作的整个流程。所以,作为电子政务系统中保存和管理信息的档案信息系统,与电子政务一脉相承,进行风险评估是迟早的事。对档案信息安全保障进行风险评估主要有如下优势。
1.将档案信息安全保障体系纳入国家信息保障体系
国家已制定了风险评估标准GB/T 20948―2007《信息安全风险评估规范》,并将于2007年11月1日正式实施。作为我国信息资源重要组成部分的档案信息,必须积极响应国家信息安全政策和纳入国家信息安全保障体系的总体格局。档案信息安全风险评估可在此标准的基础上,结合档案信息自身特点,先开始在综合档案馆和电信、银行、税务、电力等大型档案信息管理系统中试验,在此基础上再逐步推广,达到国家要求“2006年后三年内在我国基础信息网络和重要信息系统普遍推行信息安全风险评估工作”基本目标。
2.规范档案信息安全保障体系建设
在档案信息化过程中。我们已经制定了GB/T17678.1―1999《CA D电子文件光盘存储、归档与档案管理要求。第一部分:电子文件归档与档案管理》、GB/T18894―2002《电子文件归档与管理规范》、GB/T20163―2006《中国档案机读目录格式》、DA/T 22―2000《归档文件整理规则》和DMT 3l一2005《纸质档案数字化技术规范》等国家标准和行业标准,然而与档案信息安全相关的标准尚未出台,造成目前档案信息安全保障体系的建设处于各自为政状态。档案信息风险评估的开展。虽然可以参照国际和国家标准,但最终还必须有针对性强的行业标准。为了改变目前的现状,档案行政管理部门应重视针对档案信息安全保障政策和标准的建设,抓住国家推广信息安全风险评估的机会。从风险评估作为切入点,制定档案信息风险评估和其他安全相关标准,规范档案信息安全保障的建设。由于对档案信息风险评估是以信息安全保障要求为前提的,所以只要进行风险评估就可以纠正信息保护和保障的混淆,并确认是否达到相应的保障要求。
3.贯彻安全技术和管理并重,保障档案信息安全
等级保护和风险评估是信息安全管理的核心内容,是信息安全管理的具体体现。国家提倡在等级保护制度下进行风险评估,就是在对信息系统划分等级后,采用风险评估测评系统是否达到相应等级的安全要求,这样可以改变以往只建设不测评的现状。同时,风险评估还要求贯穿信息系统的整个生命周期,即在信息系统的分析、设计、实现和运行维护的整个生命周期内,都将进行定期或不定期的风险评估,也体现信息安全保障的动态安全和主动防御。以往在我们档案信息安全保障的建设中也强调信息安全管理机制的构建,而风险评估就是很好的体现。风险评估的进行过程中。有相应的安全策略,按照“谁主管谁负责、谁运行谁负责”的要求,对在岗的每一位员工也有相应的安全职责,这样也提高了员工的安全意识。
4.完善档案信息安奎保障体系
对于已建、在建或将建的档案信息系统,以往没有进行风险评估的,应积极开展这项工作,在没有正式出台专门档案信息风险评估标准前,可参照国内国际标准进行,或者参与到电子政务信息的等级保护和风险评估中去。当然风险评估并不是信息安全保障的唯一手段(还包括等级保护、应急响应和灾难恢复等),但它是档案信息安全保障不可或缺的一个重要环节。通过风险评估,可完善目前还没有达到保障要求的档案信息系统安全保障。另外,对于新建设的档案信息系统在设计阶段就要融入风险评估,这样可以防患于未然。
5.监督和检查档案信息安全保障建设
随着计算机网络的技术的迅猛发展以及移动互联的全球化,Internet已经和现今的各行各业相互契合,而组织业务相关的信息系统已经成为组织行业信息赖以生存的“朋友”。移动互联的信息安全问题逐渐走入人们眼中。信息系统的安全问题是的对于一个组织有着重要的战略意义。本文立足于当今信息安全现状,例数当今信息系统的安全问题,对信息系统的安全风险管理方法进行研究,并针对信息系统安全问题给出针对性建议。
关键词:
信息系统安全;信息系统管理;计算机尖端科技
目前,世界各国经济都在迅速发展,经济全球化的进程逐渐加快,伴随着经济的推进,尖端科技迅猛发展。因此,电脑逐渐走进了各家各户,移动互联正在改变人们的生活方式。计算机网络技术的优越性使得人们对计算机网络愈来愈“信赖”。然而随之产生的便是用户的网络信息泄露事件。计算机网络安全问题已经受到了更多人的重视。所以,对信息系统安全风险管理方法的研究有着鲜明的现实意义。
1信息系统安全风险管理方法研究
随着计算机网络技术的不突破何如普及,极大的方便着人们的生活和学习,而且正在慢慢的改变人们的生活方式。目前,计算机网络技术已经被应用到军事科技当中,中增强着我国国防力量。使得未来战争真正的实现“兵不血刃”。与此同时,信息系统的安全问题会“威胁”着国家的经济建设,和国防建设。所以这一切都表明了信息系统安全问题是一个国家安全建设的基础,是国家社会发展和建设的保障。而信息系统的安全成为了信息化革命的基本。甚至可以说,信息系统安全问题关系着国家安全,民族发展是全人民的的头等大事。信息系统安全计划建设是了一个国家和民族的战略性目标,已经是不争的事实。
2信息系统的信息安全现状
当今社会信息系统安全问题不容乐观,信息系统面临着严峻的安全风险。根据调查来看,每年的重大信息系统安全事件正在逐年增加。信息系统安全问题主要包含以下两大方面:一是由于现今科技技术的不完善性和局限性,使得信息系统在构建之初便存在着漏洞,导致信息系统“脆弱”。二是现实社会中的各种经济斗争和利益斗争,使得原本的信息系统漏洞被“开发利用”。计算机网络技术是一个复杂的大系统,它是由众多的代码、硬件、软件、协议所共同组成。在计算机网络技术的不完善和设计人员思想局限性的前提下,使得信息安全系统在构建的时候会出现不可避免的漏洞。例如,计算机网络中一个操作系统需要几千几万的代码组成,甚至更多。为满足用户的各种需要,设计的技术复杂性逐渐增多。据调查在繁琐的计算机网络设计时,很可能一千行代码中便会存在一个错误。因此,信息系统的漏洞越来越多,越来越严重。另一方面,“黑客”作为一种“文化现象”一直伴随着计算机网络技术的发展而发展。并且随着人们之间的利益冲突不断加剧,使得黑客的恶意攻击事件愈演愈劣。此外,根据调查显示,在攻击技术复杂的计算机网络时,黑客相对应需要的知识却越来越少[1]。
3信息系统风险管理的目的和作用
信息系统安全是目前全世界所面临的重大问题。虽然,信息安全问题具有着普遍性,但是同时因为它的特殊性,使得我们不得不重视。信息系统的安全管理已经不再是“0”和“1”之间的问题。我们不断的探索,为了找到一个更好的信息系统安全管理方法。我们希望新的信息系统安全管理方法可以改变现今网络安全的现状,并且让更多的人可以更好的享受计算机网络技术带来的方便。计算机网络在人们的生活和学习中有着重要的的作用,在国家建设上有着重要的地位,信息系统的安全管理的研究,我们旨在便利更多的人民群众,更好的建设国家,为祖国的建设作出贡献。我们要做到防患于未然,让国家和人民免于信息系统安全问题的威胁。由此我们可以得出这样的结论:风险管理是信息系统安全管理方法的新模式,而最佳的信息系统安全保障方法就是对信息系统进行风险管理。
4信息系统风险管理的趋势
纵观世界,信息系统安全风险管理的经历了技术,技术与管理相结合的阶段。当前,在信息安全保障意识的前提下,还在不断的深入完善。如何将传统的风险管理理论和实际相结合并更好的应用于信息安全管理领域,是全世界面临的一个尚未解决的问题。
5信息安全风险管理理论基础
信息安全风险管理研究的理论基础大的方面是国家规定的计算机网络技术管理法则,和现今的计算机网络技术。小的方面是现今信息系统所具有的保密性、完整性、可用性、脆弱性。以及网络信息系统面临的威胁[2]。
6网络信息系统风险管理的ISISRM管理方法
6.1ISISRM方法的基本思想
ISISRM方法体现的是“定制”思想,它具有较强的开放性,在识别风险因素并进行解决的同时,它不会拘泥于单一的解决方法。它可以使风险管理过程和用户使用目的紧密集合结合在一起,并且在风险评估时采用了“适度量化”的原则。在ISISRM方法的我研究中引用了经济管理学的知识,它将不再只解决信息安全问题,而是从用户的角度上来说变成了一种“投资”行为[3]。
6.2ISISRM方法的管理周期
按照ISISRM的设计逻辑,ISISRM的管理周期分为风险管理准备阶段、信息安全风险因素识别阶段、信息安全风险分析和评估阶段、信息系统安全保障分析阶段、信息系统安全决策阶段、信息安全风险动态监控阶段。
7结语
计算机网络技术迅速发展,加速了社会信息化的进程,使得人文建设与信息系统关系日益“亲密”,但是随之而来的信息安全问题值得引起我们的重视,并让我们花费人力和物力进行解决,它时刻的威胁着我们社会主义人文建设。所以我们应该运用ISISRM这样的风险安全方法进行信息系统安全的维护和改善。
作者:李响 王培凯 单位:安徽省蚌埠市固镇县公安局 安徽省蚌埠市五河县公安局
参考文献
[1]孙鹏鹏.信息安全风险评估系统的研究与开发[D].北京交通大学,2007.
我国银行信息技术风险管理起步较晚,目前还处在初步探索阶段,现行的信息技术风险管理还存在很多不足之处。
(一)缺乏完善的银行信息技术风险管理相关的法律法规
完善的法律法规是实现银行有效信息技术风险管理的基本前提,是银行信息安全的第一支柱。国内银行信息技术风险管理相关法律法规的建设远远不能满足当前银行信息化管理的要求,电子银行的风险管理、银行信息系统安全评估标准、银行网站建设规范、客户隐私保密等都缺乏有效的法律法规来进行约束。此外,法律法规的更新工作不到位,部分现行的法律法规与信息技术的发展已经出现了背离,相关的修订和补充工作迫在眉睫。
(二)银行信息技术风险监管基本处于空缺状态
在美国等金融体系比较成熟的国家,银行信息技术监管已经成为了银行的常规现场检查的基本内容,并建立了详细的现场检查程序和标准,对信息技术风险的防范措施比较到位。我国银行信息技术监管还处在起步阶段,在技术风险现场检查和风险评估等方面都没有一个明确的规范化、制度化的参考标准,在技术风险非现场监测系统建设方面基本处于空缺状态。
(三)银行监管人员的知识结构不合理
银行信息技术风险管理有其独特的一面,要求监管人员在熟练掌握银行业务知识、网上银行、电子交易等新银行业务知识的基础上,还要具备良好的计算机应用以及管理方面的能力。当前国内银行监管当局工作的重点主要集中在对传统银行业风险监管上,对监管人员在计算机知识方面的要求较低,监管人员知识结构的不合理降低了对银行信息技术风险管理的水平、
(四)缺乏完善的银行信息技术安全审计体系
银行技术安全的专业性较强,需要外部评估机构对其进行专门的监管。与美国相比,我国的银行技术安全审计体系主要存在两个方面的不足:一是合规的外部安全评估机构较少,其评估结果权威性较差;二是银监会对外部评估机构的监管力度较弱,没有一套完整、规范、标准的审查程序和监管体系。
(五)缺乏合理的信息技术风险评估的指标体系
在银行信息技术风险的现场检查工作中,需要利用相应的风险指标来对信息技术的风险水平进行相应的定性和定量分析,以此来判断整个信息系统的安全性。在国内还没有一套完整的信息技术风险评估指标体系,现场检查工作得出的结论难以体现出科学性和客观性,削弱了银行信息技术风险管理的风险控制水平。
(六)对外包风险缺乏必要的控制
国内部分银行也实行了IT服务外包,但对外包风险管理缺乏必要的控制,银行对外部的依赖性较强,对外包商的控制力度较弱,同时,银行监管机构也没有一套完整的体系来对外包机构进行评估和监管。
二、国外银行信息技术风险管理对国内银行的启示
尽管国内银行体系的发展与国外有些差异,但从银行现阶段的情况来看,有很多地方都是需要向国外银行学习的。
(一)建立健全的信息技术风险管理法律法规体系
法律法规的完善是保证信息技术风险管理有效执行的前提,建议从以下几个方面来完善相关法规建设:完善信息技术风险管理所涉及的范围;建立完整的风险监管体系;建立合理的信息技术风险评估的指标体系;建立科学风险评估体系;建立银行信息技术安全审计体系。此外,还要注意相关法律法规的及时修正和补充。
(二)加强银行IT审计
首先,银行领导层要充分认识IT审计的作用,完善银行公司治理机制;其次,要积极解决IT审计人才不足的问题,调整信息技术风险管理人员和监管人员的知识结构,提高银行对信息技术风险管理的控制和防范水平;第三,银行监管当局要重视IT审计,把IT安全作为监管的重要内容,将IT审计作为评价其安全性的重要因素,通过现场及非现场对银行业进行督促。
(三)重视信息技术风险评估和外包风险控制
风险评估作为银行信息技术风险控制和系统安全建设的基础,指导银行信息系统系统安全技术体系和管理体系的建设。因此,要重视信息技术风险评估工作,充分利用信息技术风险评估指标体系来实现对信息技术现场检查工作的客观化、科学化和规范化。此外,银行监管当局和银行本身都要借鉴国外发达国家的实践和经验,加强外包风险控制。
三、结语