前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的常见的信息安全事件主题范文,仅供参考,欢迎阅读并收藏。
关键词:建筑施工;现场安全管理;信息系统;
中图分类号:TU7文献标识码: A
前言:经过多年的探索与实践, 我国的建筑施工安全管理模式已经得到了一定的完善, 但目前依然面临着需要解决的难题,比如,在建设规模不断扩大的背景下, 建筑从业人员中农民工所占的比例也在不断上升, 目前已达到80%以上, 由于部分农民工缺乏安全防护技能, 再加上现场防护设施不完善, 这就给安全管理带来了困难; 建筑施工工作具有较强的动态变化性, 如施工平台 施工材料及施工工序等均会发生变化,在进行安全管理时, 需要控制多种因素, 如设备及人员等, 难以面面俱到 因此, 在动态变化性较强的施工工作中存在较多的安全隐患;建筑工程结构的多样化也加大了安全管理工作的难度 如建筑结构不同, 其施工工艺 防护用品及地质勘查等的安全管理要求也存在一定的差异, 在实际的管理工作中必须对安全措施进行调整, 才能够满足安全生产要求。
建筑施工现场安全管理信息系统的需求
项目的建设经过了大量的调研,调研的对象包括企业人力资源部、财务部、项
目管理,要包括项目施工管理人员、施工现场工人,调研的内容包括了项目功能
需求、项目的工作内容和项目的数据规格,分析的资料包括了各类管理文件和管
理中产生的各类单据,通过调研对需求的描述如下:
1.1、用工的信息管理
(1)工人的信息内容包括:姓名、身份证号、年龄、技能等级、工种、家庭住
址、主要联系方式、所在项目信息、工长信息、合同编号、合同日期;
(2)工人信息的管理包括信息的添加、编辑、统计;
(3)信息的添加由人力资源负责,信息的查询权限授予人力资源部、项目管理
部、施工管理部、安全管理部门。
1.2施工日志管理
(1)施工日志管理需要记录的内容包括:职工号、施工日期、起止时间、工作
岗位、场地编号;
(2)施工日的天气情况,包括气温、风力、是否雾霾、雨雪情况;
(3)职工号、施工日期、起止时间、场地编号由读卡采集设备生成,天气情况、
工作岗位由系统管理员录入。
1.3合同管理
合同管理的主要目的是实现合同管理的数字化、方便合同信息的查阅,合同管
理记录工人姓名、身份证号、合同签订日期、有效期、合同内容、工资标准、岗位。
1.4系统管理
系统管理的内容包括:工人信息的录入或导入、项目信息的录入、出勤统计管
理、短信的统计管理、系统的用户的角色分配与授权,系统数据的备份与还原。
数据的操作根据用户的权限分配授予相关部门。
2.系统的性能分析
施工现场信息的采集与发放依靠无线网络和移动通信网络完成,部分数据需要离线采集定期更新。因此在出勤数据进行定期更新,即每天更新1次,位置数据由无线网络实时完成。工资和出勤查询采用短信完成,其中工资数据发送延迟不大于2小时,短信查询可以满足300人同时查询,系统响应时间不大于10秒,短信息发送时间根据当地通信提供商网络情况而定;网站查询在256K网络情况下,100人同时访问,页面应该在8秒内打开。
系统设计
3.1建筑施工单位是系统的主要用户之一,需要完成的活动包括:考勤查看,实时了解出工情况;施工日志的记录工作;发送施工安排相关通知;查看工人的基本信息;查看工人的实时位置信息。
3.2系统的软件架构
系统采用了 B/S架构与C/S架构混合的架构,如项目部与人力资源部相关的业务,由于工作地点网络情况较好,因此采用了基于Web的管理方式;面向工人的考勤管理,位置管理等采用了终端设备与服务端相连的C/S架构;而工资查询和出勤查询则提供短信和Web查询两种方式,即满足了工人在互联网没有覆盖,而有手机通信网络的条件下通过手机查询,也满足了工人利用智能手机上网查询的需要。
3.3系统的类设计
1).施工单位项目类
施工项目类的特殊包括项目的编号、项目名称、项目地址等关键信息,施工项目的对象可以进行的操作包括对施工单位的管理,如添加劳务单位、修改劳务单位、项目成立等.
2)劳务单位类
劳务单位类的主要特性包括编号、类型、负责人等信息,能够完成的操作包括成
立队伍、解散队伍、更换负责人等操作.
3)工人类
工人类的特性包括工人的自然属性,如职工号、姓名、出生日期,工作属性包
括工种、合同类型等;职工类可以完成的操作主要为各类信息的查询,包括出勤
信息、工资信息、个人信息等.
3.4关于建筑管理信息系统的其他几点建议
建筑工程作为一种野外分布的线性工程,施工面狭长,流动性大,临时工程多,容易受外界因素的干扰;特别是目前建筑的建设中,高等级建筑占有的比例越来越大,而高等级建筑建设本身还具有工程规模大、涉及面广、质量标准和技术要求高、施工单位和协作配合环节多等特点。
建筑施工管理中应用管理信息系统,要始终以安全管理体系为系统主线,保证建筑施工所实施的安全管理体系,突出了施工企业安全第一的思想,全面执行安全管理的可追溯性的原则,划分了管理要素,体现出全员参与、责任到人的管理思路,把生产管理信息作为主体,辅以服务信息的回馈,来加强企业全面管理的领导、决策和控制职能。因此,信息管理应当依照确定的安全体系中的组织机构和管理程序的划分来建立网络,设立相应的管理程序和制度。
施工管理人员必须收集、归纳整理、分析研究、掌握涉及本项目的建筑安全管理方面的各种法律法规和规章制度、建筑安全技术标准、规范、公司对于安全管理的制度和要求、以及施工项目的有关技术文件和资料。制定项目各个岗位,各类人员的管理责任制度,施工管理制度和施工技术措施方案,总结施工管理经验,将资料整理归档,优秀的文本可以保存为范本,这些经验应该不断积累起来,成为以后项目的参考。
对建筑工程企业来讲,人员的工作方式从传统的面对面的交流,转向大多基于网络的交流,是一个较大的变革,如何适应这个变化对每个人都至关重要,另外,随着信息系统应用的深入,安全问题也更加突出。系统的安全包括网络平台本身的安全和数据的安全,这一方面要加强人员的安全意识教育,建立严格的保密管理制度,防范窃密和泄密,保护知识产权不受侵犯,此外还要在软、硬件系统的建设上进一步加强安全机制。
注意加强对信息管理系统使用情况的监督检查,把该系统的使用情况作为日常现场检查时的重点内容之一,对信息记录不准确或未按规定时间上报数据等问题,及时督促施工现场予以纠正,确保建筑施工现场信息管理系统的正常运行。并及时通过信息管理系统了解现场的基本情况,开展有针对性地监督检查。
4.建筑施工现场安全管理信息系统的总体结构框架
建筑施工现场影响安全的主要因素分为人的因素和物的因素,人的不安全因素和物的不安全状态 ,是导致安全事故发生的直接原因, 我们可以通过加强对人员的管理及教育培训来减少人的不安全行为, 可以通过对建筑施工现场所用设备的安全管理来降低物的不安全状态 。安全第一, 预防为主 ,查找 、分析和预测工程 、系统中存在的危险有害因素及可能导致的事故的严重程度 ,提出合理可行的安全对策措施是建筑施工现场安全管理的重要任务 。通过相关规范的要求 ,系统设计了系统管理 ,基本信息管理模块 ,安全生产管理模块 ,机械设备管理模块 ,安全教育与培训模块 ,安全生产环保劳动保护法规与标准模块, 安全技术交底模块七个模块 。
4.1系统管理 ,主要包括用户及权限管理、 数据库设置 、数据备份 、数据还原 、退出等内容 ,管理信息系统基本都包含本模块, 所以本文对此并不会做过多的介绍。
4.2基本信息管理 ,存储施工现场的基本信息,主要包括 工程信息、 单位信息 、员工信息等 ,这些信息可以基本描述施工现场的基本情况, 同时为其他模块提供相应的数据
4.3安全生产管理, 记录每天施工现场的重要信息, 通过安全评价发现施工现场的事故隐患和危险源 ,并作出预防措施 ,记录已发生事故的详细信息 ,吸取失败的教训。
4.4机械设备管理。 用于管理施工现场的机械设备安全教育与培训 ,主要包括学习 ,安全资料管理 ,培训信息管理, 数据库扩充等功能安全生产环保劳动保护法规与标准 ,储存着有关建筑工程安全生产 ,环境保护, 职业健康安
全的重要法律法规与标准规范, 具有强大的查询功能和扩充功能。
4.5安全技术交底
储存建筑施工现场所用的大部分安全交底表格。
结束语:建筑类企业存在施工项目多、项目地点变化频繁,各个项目用工种类多,工人流动性大、工人总数较多。为加强企业对用工的实时监控并规范各个项目的人员,统一管理规范,企业需要开发管理信息系统对各个项目的用工情况进行统一管理。系统的应用明显规范了公司各个项目的用工情况;做到了实时了解企业的用工总数、用工的项目分布情况;对项目用工有了明确的施工日志记录,做到了工作情况可核查;实现了工人工资的网络化管理,实现了网络与查询,提高了管理的透明度。以上功能的实现极大的提高了用工管理的效率、增加了企业对用工状况的整体把握,提高了工作人员的满意度,统计功能为领导决策提供了有效的依据。文章对建筑施工现场安全管理信息系统的需求与设计进行了阐述。
参考文献:
[1]孙凯,曹朝妮. 建筑施工企业安全管理信息系统的研究与开发[J]. 建筑安全,2013,02:59-62.
[2]詹宏昌,陈国华. 安全管理信息系统发展探讨[J]. 工业安全与环保,2003,03:38-41.
[3]丁传波,华燕,王际芝. 建筑企业安全管理信息系统的研究与开发[J]. 建筑科学,2004,01:72-78.
[4]王晶禹,张景林,郭艳丽. 一种现代化的安全管理方法──安全管理信息系统[J]. 中国安全科学学报,1999,05:25-29.
关键词:网络信息安全现状防护
21世纪是互联网信息高速发展的时代,随着计算机网络的不断发展,信息网络化与全球化成为了世界潮流。计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化已成为信息时代的主要推动力。网络信息的安全问题日益突出,解决网络信息安全问题是值得我们深思的重要课题。
一、网络信息安全之现状
1、病毒的危害
计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。常见的计算机病毒有:
1.1系统病毒:系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。
1.2木马病毒、黑客病毒:木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
1.3蠕虫病毒:蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
2、信息安全管理制度不完善
在有关机构进行的信息安全调查中,2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的46%,登录密码过于简单或未修改密码导致发生安全事件的占19%。信息安全管理制度的重要性并不低于信息技术本身,而是能在很大程度上能够弥补技术缺陷本身所带来的安全隐患。
3、黑客的威胁和攻击
计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵入重要信息系统,窃听、获取、攻击侵入网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。
二、网络信息安全之防护技术
1、防火墙技术
1.1是网络安全的屏障
一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
1.2防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
1.3可强化网络安全策略
通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
2、身份认证技术
身份认证(Authentication)是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请求资源的存储使用权。身份识别(Adentification)是指用户向系统出示自己的身份证明的过程.这两项工作通常被称为身份认证。
身份认证至少应包括验证协议和授权协议。网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。对于身份认证系统来说,最重要的技术指标是合法用户的身份是否易于被别人冒充.用户身份被冒充不仅可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(USB KEY)的认证技术、基于生物特征识别的认证技术。
3、信息加密技术
加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,互补长短。对称密钥加密,加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法较复杂,加密解密花费时间长。加密技术中的另一重要的问题是密钥管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。
总而言之,在当前网络时代,保障计算机网络信息安全是非常有必要的。除了上述几点,我们还应加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。
参考文献:
关键词:网络审计 历史财务报表审计 信息安全管理 风险评估
一、引言
从审计的角度,风险评估是现代风险导向审计的核心理念。无论是在历史财务报表审计还是在网络审计中,现代风险导向审计均要求审计师在执行审计工作过程中应以风险评估为中心,通过对被审计单位及其环境的了解,评估确定被审计单位的高风险领域,从而确定审计的范围和重点,进一步决定如何收集、收集多少和收集何种性质的证据,以便更有效地控制和提高审计效果及审计效率。从企业管理的角度,企业风险管理将风险评估作为其基本的要素之一进行规范,要求企业在识别和评估风险可能对企业产生影响的基础上,采取积极的措施来控制风险,降低风险为企业带来损失的概率或缩小损失程度来达到控制目的。信息安全风险评估作为企业风险管理的一部分,是企业信息安全管理的基础和关键环节。尽管如此,风险评估在网络审计、历史财务报表审计和企业信息安全管理等工作中的运用却不尽相同,本文在分析计算机信息系统环境下所有特定风险和网络审计风险基本要素的基础上,从风险评估中应关注的风险范围、风险评估的目的、内容、程序及实施流程等内容展开,将网络审计与历史财务报表审计和信息安全管理的风险评估进行对比分析,以期深化对网络审计风险评估的理解。
二、网络审计与历史财务报表审计的风险评估比较
(一)审计风险要素根据美国注册会计师协会的第47号审计标准说明中的审计风险模型,审计风险又由固有风险、控制风险和检查风险构成。其中,固有风险是指不考虑被审计单位相关的内部控制政策或程序的情况下,其财务报表某项认定产生重大错报的可能性;控制风险是被审计单位内部控制未能及时防止或发现财务报表上某项错报或漏报的可能性;检查风险是审计人员通过预定的审计程序未能发现被审计单位财务报表上存在重大错报或漏报的可能性。在网络审计中,审计风险仍然包括固有风险、控制风险和检查风险要素,但其具体内容直接受计算机网络环境下信息系统特定风险的影响。计算机及网络技术的应用能提高企业经营活动的效率,为企业的经营管理带来很大的优越性,但同时也为企业带来了一些新的风险。这些新的风险主要表现为:(1)数据与职责过于集中化。由于手工系统中的职责分工、互相牵制等控制措施都被归并到计算机系统自动处理过程中去了,这些集中的数据库技术无疑会增加数据纵和破坏的风险。(2)系统程序易于被非法调用甚至遭到篡改。由于计算机系统有较高的技术要求,非专业人员难以察觉计算机舞弊的线索,这加大了数据被非法使用的可能性。如经过批准的系统使用人员滥用系统,或者说,企业对接近信息缺乏控制使得重要的数据或程序被盗窃等。(3)错误程序的风险,例如程序中的差错反复和差错级联、数据处理不合逻辑、甚至是程序本身存在错误等。(4)信息系统缺乏应用的审计接口,使得审计人员在审计工作中难以有效地采集或获取企业信息系统中的数据,从而无法正常开展审计工作。(5)网络系统在技术和商业上的风险,如计算机信息系统所依赖的硬件设备可能出现一些不可预料的故障,或者信息系统所依赖的物理工作环境可能对整个信息系统的运行效能带来影响等。相对应地,网络审计的固有风险主要是指系统环境风险,即财务电算化系统本身所处的环境引起的风险,它可分为硬件环境风险和软件环境风险。控制风险包括系统控制风险和财务数据风险,其中,系统控制风险是指会计电算化系统的内部控制不严密造成的风险,财务数据风险是指电磁性财务数据被篡改的可能性。检查风险包括审计软件风险和人员操作风险,审计软件风险是指计算机审计软件本身缺陷原因造成的风险,人员操作风险是指计算机审计系统的操作人员、技术人员和开发人员等在工作中由于主观或客观原因造成的风险。
(二)风险评估目的无论在网络审计还是历史财务报表审计中,风险评估只是审计的一项重要程序,贯穿于审计的整个过程。与其他审计程序紧密联系而不是一项独立的活动。尽管如此,两者所关注的风险范围则有所不同。历史财务报表审计的风险评估要求审计人员主要关注的是被审计单位的重大错报风险――财务报表在审计前存在重大错报的可能性。由于网络审计的审计对象包括被审计单位基于网络的财务信息和网络财务信息系统两类,因此审计人员关注的风险应是被审计单位经营过程中与该两类审计对象相关的风险。(1)对于与企业网络财务信息系统相关的风险,审计人员应该从信息系统生命周期的各个阶段和信息系统的各组成部分及运行环境两方面出发进行评估。信息系统生命周期是指该信息系统从产生到完成乃至进入维护的各个阶段及其活动,无论是在早期的线性开发模型中还是在更为复杂的螺旋式等模型中,一个信息系统的生命周期大都包括规划和启动、设计开发或采购、集成实现、运行和维护、废弃等五个基本阶段。由于信息系统在不同阶段的活动内容不同,企业在不同阶段的控制目标和控制行为也会有所不同,因此,审计人员的风险评估应该贯穿于信息系统的整个生命周期。信息系统的组成部分是指构成该信息系统的硬件、软件及数据等,信息系统的运行环境是指信息系统正常运行使用所依托的物理和管理平台。具体可将其分为五个层面:物理层,即信息系统运行所必备的机房、设备、办公场所、系统线路及相关环境;网络层,即信息系统所需的网络架构的安全情况、网络设备的漏洞情况、网络设备配置的缺陷情况等;系统层,即信息系统本身的漏洞情况、配置的缺陷情况;应用层,即信息系统所使用的应用软件的漏洞情况、安全功能缺陷情况;管理层,即被审计单位在该信息系统的运行使用过程中的组织、策略、技术管理等方面的情况。(2)对于与企业基于网络的财务信息相关的风险,审计人员应着重关注财务信息的重大错报风险和信息的安全风险。重大错报风险主要指被审计单位基于网络的相关财务信息存在重大错报的可能性,它是针对企业借助于网络信息系统或网络技术对有关账户、交易或事项进行确认、计量或披露而言。网络审计中关注的重大错报风险与传统审CtT的内涵基本上是一致的,审计人员在审计时应当考虑被审计单位的行业状况、经营性质、法律及监管环境、会计政策和会计方法的选用、财务业绩的衡量和评价等方面的情况对财务信息错报可能的影响。信息安全风险涉及信息的保密性、完整性、可用性及敏感性等方面可能存在的风险,主要针对企业利用信息系统或一定的网络平台来存储、传输、披露相关财务信息而言。在审计过程中,审eta员应当主要关注相关财务信息被盗用、非法攻击或篡改及非法使用的可能性。当然,这两类风险并非完全分离的,评估时审计人员应将两者结合起来考虑。
(三)风险评估内容 广泛意义的风险评估是指考虑潜在事件对目标实现的影响程度。由于网络审计与历史财务报表审计风险评估的目的并不完全相同,因此两者在风险评估的内容上也是存在区别的。总的来说,网络审计的风险评估内容比历史财务报表审计的风险评估内容更广泛和深入。根据《中国注册会计师审计准则第1211号――了解被审计单位及其环境并评估重大错报风
险》,在历史财务报表审计中,审计人员的风险评估应以了解被审计单位及其环境为内容。为识别和评价重大错报风险,审计人员了解的具体内容包括被审计单位所在行业状况、法律环境与监管环境以及其他外部因素、被审计单位的性质、被审计单位对会计政策的选择和运用、被审计单位的目标、战略以及相关经营风险、被审计单位财务业绩的衡量和评价及被审it@位的内部控制等。在网络审计中。为了识别和评估上文所述的两类风险,审计人员除了从以上方面了解被审计单位及其环境外,还应该关注其他相关的潜在事件及其影响,尤其是企业的财务信息系统及基于网络的财务信息可能面l临的威胁或存在的脆弱点。其中,威胁是指对信息系统及财务信息构成潜在破坏的可能性因素或者事件,它可能是一些如工作人员缺乏责任心、专业技能不足或恶意篡改等人为因素,也可能是一些如灰尘、火灾或通讯线路故障等环境因素。脆弱点是指信息系统及基于网络的财务信息所存在的薄弱环节,它是系统或网络财务信息本身固有的,包括物理环境、组织、过程、人员、管理、配置、硬软件及信息等各方面的弱点。一般来说,脆弱点本身不会带来损失或信息错报,威胁却总是要利用网络、系统的弱点来成功地引起破坏。因此,我们认为网络审计申风险评估的内容应包括以下几方面:(1)识别被审计单位财务信息系统及其基于网络的财务信息可能面临的威胁,并分析威胁发生的可能性;(2)识别被审计单位财务信息系统及其基于网络的财务信息可能存在的脆弱点,并分析脆弱点的严重程度;(3)根据威胁发生的可能性和脆弱点发生的严重程度,判断风险发生的可能性;(4)根据风险发生的可能性,评价风险对财务信息系统和基于网络的财务信息可能带来的影响;(5)若被审计单位存在风险防范或化解措施,审计人员在进行风险评估时还应该考虑相应措施的可行性及有效性。
(四)风险评估程序《中国注册会计师审计准则第1211-----了解被审计单位及其环境并评估重大错报风险》中要求,审计人员应当实施询问、分析程序、观察和检查等程序,以获取被审计单位的信息,进而评估被审计单位的重大错报风险。这些程序同样适用于网络审计中的风险评估。但在具体运用时网络审计中更加注重了解和分析被审计单位与信息系统及网络技术使用相关的事项。在实施询问程序时,审计人员的询问对象围绕信息系统和基于网络的财务信息可大致分为管理人员、系统开发和维护人员(或信息编制人员)、系统使用人员(或信息的内部使用人员)、系统或网络技术顾问及其他外部相关人员(如律师)等五类,分别从不同角度了解信息系统和基于网络的财务信息可能存在的威胁和脆弱点。在实施分析程序时,除了研究财务数据及与财务信息相关的非财务数据可能的异常趋势外,审计人员应格外关注对信息系统及网络的特性情况,被审计单位对信息系统的使用情况等内容的分析比较。实施观察和检查时,除执行常规程序外,审计人员应注意观察信息系统的操作使用和检查信息系统文档。除此之外,针对特定系统或网络技术风险的评估,审计人员还需要实施一些特定的程序。技术方面如IOS取样分析、渗透测试、工具扫描、安全策略分析等;管理方面如风险问卷调查、风险顾问访谈、风险策略分析、文档审核等。其中,IDS取样分析是指通过在核心网络采样监听通信数据方式,获取网络中存在的攻击和蠕虫行为,并对通信流量进行分析;渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、方法来进行实际漏洞发现和利用的安全测试方法;工具扫描是指通过评估工具软件或专用安全评估系统自动获取评估对象的脆弱性信息,包括主机扫描、网络扫描、数据库扫描等,用于分析系统、应用、网络设备存在的常见漏洞。风险问卷调查与风险顾问访谈要求审计人员分别采用问卷和面谈的方式向有关主体了解被审计单位的风险状况,使用时关键是要明确问卷或访谈的对象情况风险策略分析要求审计人员对企业所设定的风险管理和应对策略的有效性进行分析,进而评价企业相关风险发生的概率以及可能带来的损失;文档审核是一种事前评价方法,属于前置软件测试的一部分,主要包括需求文档测试和设计文档测试。这些特定程序主要是针对被审计单位信息系统和基于网络的财务信息在网络安全风险方面进行评价,审计人员在具体使用时应结合被审计单位的业务性质选择合适的程序。
三、网络审计与信息安全管理的风险评估比较
(一)风险评估的目的信息安全管理中的风险评估(即信息安全风险评估)是指根据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程。作为信息安全保障体系建立过程中的重要的评价方法和决策机制,信息安全风险评估是企业管理的组成部分,它具有规划、组织、协调和控制等管理的基本特征,其主要目的在于从企业内部风险管理的角度,在系统分析和评估风险发生的可能性及带来的损失的基础上,提出有针对性的防护和整改措施,将企业面临或遭遇的风险控制在可接受水平,最大限度地保证组织的信息安全。而网络审计是由独立审计人员向企业提供的一项鉴证服务,其风险评估的目的在于识别和评价潜在事件对被审计单位基于网络的财务信息的合法性、公允性以及网络财务信息系统的合规性、可靠性和有效性的影响程度,从而指导进一步审计程序。因此,两者风险评估的目的是不一样。从评估所应关注的风险范围来看,两者具有一致性,即都需要考虑与信息系统和信息相关的风险。但是,具体的关注边界则是不一样的。信息安全风险评估要评估企业资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响,它要求评估人员关注与企业整个信息系统和所有的信息相关的风险,包括实体安全风险、数据安全风险、软件安全风险、运行安全风险等。网络审计中,审计人员是对被审计单位的网络财务信息系统和基于网络的财务信息发表意见,因此,风险评估时审计人员主要关注的是与企业财务信息系统和基于网络的财务信息相关的风险,而不是与企业的整个信息系统和所有的信息相关的风险。根据评估实施者的不同,信息安全风险评估形式包括自评估和他评估。自评估是由组织自身对所拥有的信息系统进行的风险评估活动;他评估通常是由组织的上级主管机关或业务主管机关发起的,旨在依据已经颁布的法规或标准进行的具有强制意味的检查。自评估和他评估都可以通过风险评估服务机构进行咨询、服务、培训以及风险评估有关工具的提供。因此。对审计人员而言,受托执行的信息安全风险评估应当归属于管理咨询类,即属于非鉴证业务,与网络审计严格区分开来。
(二)风险评估的内容在我国国家质量监督检验检疫总局的《信息安全风险评估指南》(征求意见稿)国家标准中,它将信息安全风险评估的内容分为两部分:基本要素和相关属性,提出信息安全风险评估应围绕其基本要素展开,并充分考虑与这些基本要素相关的其他属性。其中,风险评估的基本要素包括资产、脆弱性、威胁、风险和安全措施;相关属性包括业务战略、资产价值、安全需求、安全事件、残余风险等。在此基础上的风险计算过程是:(1)对信息资产进行识别,并对资产赋值;(2)对威胁进行分析,并对威
胁发生的可能性赋值;(3)识别信息资产的脆弱性,并对弱点的严重程度赋值;(4)根据威胁和脆弱性计算安全事件发生的可能性;(5)根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失;(6)根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。结合上文网络审计风险评估五个方面的内容可以看出,网络审计和信息安全风险评估在内容上有相近之处,即都需要针对信息系统和信息可能面临的威胁和存在的脆弱点进行识别。但是,信息安全管理作为企业的一项内部管理,其风险评估工作需要从两个层次展开:一是评估风险发生的可能性及其影响;二是提出防护或整改措施以控制风险。第一个层次的工作实质上是为第二层次工作服务的,其重点在第二层次。《信息安全风险评估指南》(征求意见稿)提出,企业在确定出风险水平后,应对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。其中,风险处理的方式包括回避风险、降低风险、转移风险、接受风险,而控制措施的选择应兼顾管理和技术,考虑企业发展战略、企业文化、人员素质,并特别关注成本与风险的平衡。网络审计的风险评估工作主要集中在第一个层次,即审计人员通过风险评估,为进一步审计中做出合理的职业判断、有效地实施网络审计程序和实现网络审计目标提供重要基础。因此,两者的评估内容是存在区别的。
关键词关键词:工业控制系统;行为审计;智能分析;信息安全
DOIDOI:10.11907/rjdk.162241
中图分类号:TP319文献标识码:A文章编号文章编号:16727800(2017)001012004
引言
伴随着工业化和信息化融合发展,大量IT技术被引入现代工业控制系统。网络设备、计算设备、操作系y、嵌入式平台等多种IT技术在工控系统中的迁移应用已经司空见惯。然而,工控系统与IT系统存在本质差异,差异特质决定了工控系统安全与IT系统安全不同。
(1)工控系统的设计目标是监视和控制工业过程,主要是和物理世界互动,而IT系统主要用于与人的交互和信息管理。电力配网终端可以控制区域电力开关,类似这类控制能力决定了安全防护的效果。
(2)常规IT系统生命周期往往在5年左右,因此系统的遗留问题一般都较小。而工控系统的生命周期通常有8~15年,甚至更久,远大于常规IT系统,对其遗留的系统安全问题必须重视。相关的安全加固投入涉及到工业领域商业模式的深层次问题(如固定资产投资与折旧)。
(3)工控系统安全遵循SRA(Safety、Reliability和Availability)模型,与IT系统的安全模型CIA(Confidentiality、Integrity和Availability)迥异。IT安全的防护机制需要高度的侵入性,对系统可靠性、可用性都有潜在的重要影响。因此,现有的安全解决方案很难直接用于工控系统,需要深度设计相关解决方案,以匹配工控系统安全环境需求[12]。
1工控系统安全威胁及成因
工业控制系统安全威胁主要有以下几个方面[35]:
(1)工业控制专用协议安全威胁。工业控制系统采用了大量的专用封闭工控行业通信协议,一直被误认为是安全的。这些协议以保障高可用性和业务连续性为首要目的,缺乏安全性考虑,一旦被攻击者关注,极易造成重大安全事件。
(2)网络安全威胁。TCP/IP 协议等通用协议与开发标准引入工控系统,使得开放的工业控制系统面临各种各样的网络安全威胁[67]。
早期工业控制系统为保证操作安全,往往和企业管理系统相隔离。近年来,为了实时采集数据,满足管理需求,工业控制系统通过逻辑隔离方式与企业管理系统直接通信,而企业管理系统一般连接Internet,这种情况下,工业控制系统接入的范围不仅扩展到了企业网,而且面临来自Internet的威胁。在公用网络和专用网络混合的情况下,工业控制系统安全状态更加复杂。
(3)安全规程风险。为了优先保证系统高可用性而把安全规程放在次要位置,甚至牺牲安全来实现系统效率,造成了工业控制系统常见的安全隐患。以介质访问控制策略为代表的多种隐患时刻威胁着工控系统安全。为实现安全管理制定符合需求的安全策略,并依据策略制定管理流程,是确保ICS 系统安全性和稳定性的重要保障。
(4)操作系统安全威胁。工业控制系统有各种不同的通用操作系统(Window、Linux)以及嵌入式OS,大量操作系统版本陈旧(Win95、Win me、Win2K等)。鉴于工控软件与操作系统补丁存在兼容性问题,系统上线和运行后一般不会对平台打补丁,导致应用系统存在很大的安全风险。
(5)终端及应用安全风险。工业控制系统终端应用大多固定不变,系统在防范一些传统的恶意软件时,主要在应用加载前检测其完整性和安全性,对于层出不穷的新型攻击方式和不断改进的传统攻击方式,采取这种安全措施远远不能为终端提供安全保障。因此,对静态和动态内容必须进行安全完整性认证检查。
2审计方案设计及关键技术
2.1系统总体架构
本方案针对工控系统面临的五大安全威胁,建立了基于专用协议识别和异常分析技术的安全审计方案,采用基于Fuzzing的漏洞挖掘技术,利用海量数据分析,实现工控系统的异常行为监测和安全事件智能分析,实现安全可视化,系统框架如图1所示。
电力、石化行业工业控制系统行为审计,主要对工业控制系统的各种安全事件信息进行采集、智能关联分析和软硬件漏洞挖掘,实现对工业控制系统进行安全评估及安全事件准确定位的目的[89]。
审计系统采用四层架构设计,分别是数据采集层、信息数据管理层、安全事件智能分析层和安全可视化展示层。其中数据采集层通过安全、镜像流量、抓取探测等方式,监测工控网络系统中的服务日志、通信会话和安全事件。多层部署采用中继隔离方式单向上报采集信息,以适应各种网络环境。信息数据管理层解析MODBUS、OPC、Ethernet/IP、DNP3、ICCP等各种专用协议,对海量数据进行分布式存储,优化存储结构和查询效率,实现系统数据层可伸缩性和可扩展性。智能分析层通过对异构数据的分析结果进行预处理,采用安全事件关联分析和安全数据挖掘技术,审计工控系统应用过程中的协议异常和行为异常。安全综合展示层,对安全审计结果可视化,呈现工业控制系统安全事件,标识安全威胁,并对工业控制系统安全趋势作出预判。
2.2审计系统关键技术及实现
2.2.1专用协议识别和异常分析技术
关键词:自主研学;第三方支付;客户端安全;浏览器劫持
我国的高等院校信息安全专业本科的建立和发展至今尚不足8年。这些年来,有关专业人士就如何发展和完善信息安全专业建设进行了广泛的研究和探讨,比如,如何结合学校特色加强信息安全专业的建设、信息安全专业人才培养存在的若干问题、信息安全专业人才培养模式的探讨、信息安全课程体系和实验体系的建设、信息安全专业应用型人才的培养,等等[1-2]。国外大学关于信息安全专业教育方面的研究也不少,特别在信息安全实验教学方面有许多很具体的研究和探索[3-4]。北京信息科技大学信息安全专业成立于2004年,近些年来,本专业特别注重结合学校具体情况,为培养信息安全应用型人才进行积极的探索,无论在专业建设和学科建设方面都取得了一定成效。笔者在“入侵检测技术”这门课程的实验教学方面进行过积极探索[5],采用课内实验与课外实验相结合的方式增加学生动手的机会,使学生在实践中学习,在实践中增强各种能力。但是无论从学校方面,还是从教师方面做再多的努力,都难以回避一个不争的事实:大多数学生玩游戏上瘾,自主研学的习惯和精神严重缺乏。因此,无论进行什么样的教学模式创新与改革,无论提供什么样的教学和实验环境,其效果都会大打折扣。这是我们必须要面对,同时也要尽快解决的现实问题。笔者从事多年的信息安全专业的教学,同时又长期兼任信息安全专业班级的班主任,即站在专业教学的第一线,也站在学生管理的第一线,有更多的时间和机会在如何引导学生自主研学方面进行广泛和深入的探索。
1发现和提出问题
随着互联网上各种应用和服务不断增多,信息安全问题越来越受到人们的关注。目前,网络银行和第三方支付系统在各种网上应用和服务中扮演极其重要的角色,而它的安全问题一直受到有关各方的重视,但没有得到根本上的解决,这将严重影响未来网上服务和应用的进一步发展。笔者通过一个真实的案例,吸引学生的兴趣,引导他们结合所学的知识去分析问题和解决问题。案例的具体内容涉及一个用户利用第三方支付系统还房贷而遭受较大的资金损失。笔者在这个事件发生后,亲历了此案例的调查,事件发生的过程如下:一个用户看到某第三方支付商提供的广告后,进行了信用卡还款操作。图1是用户在操作时输入的重要信息。
左窗口是要求用户输入接收方的信用卡卡号、用户名及还款金额;右窗口是付款方的借记卡所属银行、个人电子邮件和手机号码。完成各项填写后,按确认键,进入所选银行的付款页面,该页面显示商城名称、订单号、订单金额、商品名称等提示信息,并要求输入支付卡的卡号和口令,接下来用户只要插上自己的有效的安全U盾,输入正确的PIN码后就可以完成付款。本案例中的用户共进行了二次支付,共计支付了8万多元钱。过了几天,所支付的钱依然没有到达接收卡账户上。用户查询后发现,这二笔钱通过另一家支付系统分别转入了某地二个不同的账户,而他所选用的第三方支付商根本没有接受这二笔交易。
笔者将上述真实的案例告诉学生,首先是让他们了解该安全事件的具体表现。接下来给学生提出更多的问题,比如:通过第三方的支付过程涉及哪些主体?这些主体各自应该承担的安全责任和应当采取的安全机制是什么?上述案例中存在的安全漏洞到底在哪?这样的安全漏洞能够解决吗?采用什么安全机制能防范或制止这种安全漏洞?为了让学生更快地进入角色,笔者给他们提出一些建议:
1) 通过第三方支付系统完成一次网上的实际转账过程;
2) 上中国金融认证中心网站,了解网上支付过程及相关安全知识;
3) 了解客户端及IE浏览器存在的安全漏洞。
2描述和理解问题
学生们带着对上述案例的兴趣及若干问题去查找相关资料,经过一段时间的学习和讨论以后,他们能够与老师讨论这个案例,并能完成对相关问题的描述和理解。
首先,了解到第三方支付系统的支付过程,涉及支付用户、收款用户、第三方支付系统、网上银行、认证中心(CA),以及网上通信。若存在购物交易,还应包括商家。本案例中用户的在线支付,不是为了完成购物而是为了还款,实质上就是利用第三方支付系统进行转账。这种转账方式,是在网上银行与用户方之间增加了第三方支付商,增加了这样一个支付环节,很有可能会给用户带来了额外的风险。若从技术层面上来考虑,这种支付过程,涉及到客户端、第三方支付系统的服务器端、网银系统的服务器端、认证系统服务器、互联网通信等多个方面。一旦出现安全事件,每一个相关方面都有可能成为安全事件起因。当然,事件的确切原因需要具体问题具体分析。
第二,所涉及到的各方都会采用相应安全机制来保证系统的安全,其中认证中心、银行采用的安全机制最强、在安全方面投入也更高;第三方支付系统相对弱一些;用户端存在的安全隐患相对更多一些。目前,国内银行的认证还是由各银行自行完成,以后这方面的工作应该由中国金融认证中心来完成。到目前为止有关网银安全事件的发生原因,都与网银的服务器端没有直接原因,主要由于客户端存在病毒、或用户操作不当造成的。相比较而言,第三方支付系统存在的安全隐患更大,其中包括监管和技术二方面的原因。但是就目前所发生的有关安全事件来看,第三方支付系统的服务器端出现技术或人为安全问题的可能性不大,因为若是服务器端出现问题,其造成资金的损失,一定会是以亿计,而且会涉及大量的用户。与其他主体相比,客户端存在的安全问题相对比较多,比如,操作系统和IE没有及时升级、没有安装杀毒软件或没有对杀毒软件的病毒库及时更新,等等。本案例中用户所用的Window系统版本较早且未及时打补丁,所用IE版本较低。笔者用诺顿杀毒软件对案中用户所用U盘进行过检测,出现了Spyware.Keylogger报警。经查询,这是一个间谍软件,在2007年2月升级,可以截屏,可以记录击键信息。该软件可能来自网站、电子邮件、即时消息及直接文件共享连接,此外用户在接受某个软件程序的最终用户许可协议时,可能会在毫无察觉的情况下收到该间谍软件。
第三,在网络通信方面,目前网上交易大都采用SSL、SET等安全协议,所用安全协议的安全功能包括身份认证服务、机密性保护服务、数据完整、不可否认等,从这些年的实践上来看,SSL和SET二个安全协议尚未有明显易攻击的安全漏洞 [6]。
最终,通过认真分析交易环节、上网查询相似案例的报道、以及检查用户交易所用的笔计本电脑,确认这是一起典型的发生在客户端的中间人攻击事件,利用了客户端与第三方交易系统存在的漏洞。这里所说的第三方交易系统存在安全漏洞,主要是指三方面的内容,其一,如图1所示,当用户在左窗口中输入账户信息时,所输数据极易被键盘截获木马所截获;其二,没有采用适当的安全控件,防范一些常见攻击;其三,第三方支付系统存在更易被利用的弱点。下面重点分析本案例中的客户端的安全问题,这是目前最常见的,也是难于解决的问题。
图2是客户端的涉及IE浏览器、键盘和安全U盾三个实体的数据流图。
就本文所提案例而言,用户进入第三方支付系统A网站后,首先在图1左端窗口输入接收卡信息,在右端窗口选择支付银行及个人Email和手机信息,正常情况下,这些信息通过IE内置SSL模块,建立SSL连接,将信息安全传送至第三方支付系统A服务器端;然后再依据用户所选择的支付银行,链接银行支付页面进行支付,支付时要求输入用户银行卡号、用户银行卡密码及付款金额,提示用户插入安全U盾,输入PIN码。该过程用户所输入的信息通过IE传递给安全U盾,进行签名和加密运算以后,再返回IE传送至网银支付网关,网银系统的服务器端对数据进行认证和解密后,将资金从用户支付卡上转至第三方支付系统。延迟一段时间后,资金才由第三方支付系统转入用户所输入的接收卡中。
在本文的案例中,用户的资金通过另一个第三支付系统B转入非用户指定的接收卡账户。这显然是一种浏览器劫持行为,此行为发生在调用网银支付页面以前,它更改了接收卡信息,同时由另一第三方支付系统B,代替了用户所选择的第三方支付系统A,因此网银支付页面是由第三方支付系统B提供的链接。在接下来的支付过程中,无论是用户方、第三方支付系统A、第三方支付系统B,还是银行方均不会发现任何异常情况。
分析了整个入侵过程以后,教师自然引入以下几个问题:
1) 非法者为何要选择在此操作环节进行IE劫持?这种IE劫持是如何实现的?
2) 非法者为何要选择第三方支付系统B作为他们的支付平台?该平台是否有漏洞更容易被利用?
3) 若该用户直接进入网银界面进行类似的转账操作会有资金会发生资金损失吗?
4) 能否防范此类IE劫持行为?如何防范?
3分析和实践
前面描述了如何引导学生去发现和理解问题。接下来是组织学生进一步分析问题,并着手寻找解决问题的方法和途径。笔者通过与学生们讨论,将接下来所要进行的工作分成四大部分。第一、明确和掌握文中所提案例的攻击原理;第二、通过分析和模拟攻击行为,进一步理解和掌握相关攻击原理和实现方法;第三、设计并实现新的安全机制,防范相关攻击;第四、验证新的安全防范机制的有效性。
3.1浏览器劫持技术的原理
从目前的资料来看,“浏览器劫持”攻击的渗透途径有很多,其中最常见的方式有通过BHO DLL插件、Hook技术达到对用户的浏览器进行篡改的目的。这些载体可以直接寄生于浏览器的模块里,成为浏览器的一部分,进而直接操纵浏览器的行为。
什么是BHO DLL插件、Hook技术?它们的作用是什么?它们是如何被合法和不法利用的?“浏览器劫持”攻击是如何利用这些技术从事了非法或非授权行为的?
首先了解BHO技术[7]。BHO是微软早在1999年推出的作为浏览器对第三方程序员开放交互接口的业界标准。BHO可以获知和实现浏览器的大部分事件和功能,也就是说,它可以利用少量的代码控制浏览器行为。程序员可以设计出一个BHO控制浏览器跳转到他想让用户去的页面,这就所谓的“浏览器劫持”――BHO劫持。
其次,引入Hook(钩子)技术。Hook[8]是Windows消息处理机制的一个平台,应用程序可以在上面设置子程序以监视指定窗口的某种消息,并且当消息到达后,在目标窗口处理函数之前处理它。Hook机制允许应用程序截获处理Window消息或特定事件。把Hook技术应用到浏览器上面,就成了另一种控制浏览器行为的方法,称为IE钩子。IE钩子程序载入进程后便能获知所有的消息类型、API和内容,一旦发现某个符合要求的消息,如IE执行了某个事件,或者用户输入了特定内容,钩子的处理代码就开始工作了,它先拦截系统发送给IE的消息,然后分析消息内容,根据不同消息内容作出修改后再发给IE,就完成了一次Hook篡改过程。
接下来的问题就是:案例中的攻击者是如何使攻击得逞的呢?攻击者能够得逞需要具备哪些条件?
3.2第三方支付系统的弱点
本案例有一个值得关注的地方,就是诈骗者利用了另一家B支付系统将客户资金进行了非法转移。这个B支付系统有什么更易被利用的弱点吗?笔者对B支付系统进行考察后发现,该支付系统给商家提供了信用支付功能,通过该功能,商家可以通过一个链接让买家通过网银进行支付。该支付系统为注册商家和非注册商家都提供了一个这样的功能,也就是说任意一个人,都可以不经任何审查过程,实现这样一个功能。
如图3所示,要完成信用支付,任何一个注册或非注册用户第一步要做的是输入工行的信用卡号及其它相关信息。输入完成后,再进行确认。最后生成一个支付链接。
如图4所示。所生成的支付链接中的最后二项,一个是“money=xxxxx”,另一个是“payUrl=xxxx”等号后面的内容。前者是支付金额,后者是商品链接。等号后面的内容允许商户根据需要进行修改。正是这个链接为网上开店的商户完成商品的支付功能,提供了很大方便,但同时,也为攻击者进行网上诈骗大开方便之门。
3.3模拟运行环境及攻击行为
通过对攻击行为的模拟,可以使学生更好地理解攻击行为的原理、作用及局限,同时也能够大大增强学生的编程能力。
第一,利用钩子技术实现对键盘的记录[9]。由于键盘记录器需要监控键盘的所有输入,因此必须安装为全局的钩子,该钩子函数应当写入一个DLL文件内。该DLL由VC编写,相应参考资料很多。
第二,利用BHO技术实现URL的拦截[10]。该BHO插件在VC6.0下开发。基本实现过程:①ATL Object到该项目中。②实现IObjectWithSite的接口方法。③实现IDispatch接口方法。④修改注册表文件,追加BHO的注册信息。
第三,网上支付系统[11]保证客户端资金安全的最核心的机制是采用安全U盾。为了使学生充分掌握和了解安全U盾的应用,给学生提供了坚石诚信科技公司的安全U盾产品ET199,能够使用MS CryptoAPI接口开发ET199的应用。
3.4建立新的安全防范机制
分析和模拟的目的是为了能够有更好的思路和手段来实现新的安全防范机制,避免类似的攻击案例的发生。
从对文中案例的分析情况来看,第三方支付系统显然存在弱点,需要企业本身和相关监管部门进一步完善业务流程和监管手段。作为用户一方,如何保证客户端不被非法程序所侵害,也应引起足够的重视。目前,所能采取的技术手段是利用系统监控技术,监控文件目录的变动、注册表的修改、进程的创建等[9]。
1) 文件监控技术。Windows SDK提供了两种API进行文件监控。FindChange- Notification系列函数和ReadDirectory- ChangesW()函数。
2) 注册表监控技术。Windows SDK提供了一个函数:RegNotifyChangeKeyValue(),可以完成对指定注册表路径项的监视。
3) 进程监控技术。进程监控的有多种方法。最好的方法是采用API Hook。API Hook的主要思路是拦截基于操作系统提供的API函数,使其在执行这些函数前首先运行自己的代码,可以使用这种方法来记录系统中的一些关键操作。
4结语
当前,学生自主研学能力的缺乏具有一定的普遍
性,特别是在与我校同档次的高校中,情况更为普遍。因此,无论从学校层面还是从专业教学层面上都在积极采取办法提高学生自主研学能力,如鼓励成立学生社团、举办课外专业竞赛、提供学校学生基金项目、创新理论教学和实验教学,等等。本文探讨了一种新的方法和途径:以学生感兴趣的应用型项目为依托,积极引导学生自主研学。只有当学生提高了自主研学的能力和兴趣以后,他们才能够在大学所提供的各种教育活动中,更有效地提高自身的实践能力、沟通能力、团队合作能力和知识应用能力。
参考文献:
[1] 李晖,马建峰. 结合学校特色加强信息安全专业建设的几点体会[J]. 北京电子科技学院学报,2006(3):3-4.
[2] 谭云松,王海晖,伍庆华,等. 信息安全专业实践教学体系研究[J]. 高教论坛,2006(5):82-84.
[3] Du Wenliang,Teng Zhouxuan,Wang Ronghua. SEED:a suite of instructional laboratories for computer security education[C]. SIGCSE’07 Proceedings of the 38th SIGCSE technical symposium on computer science education, March,2007:486-490.
[4] Hu J,Meinel C,Schmitt M.Tele-Lab IT Security: An Architecture for Interactive Lessons for Security Education[C]. SIGCSE’04 Proceedings of the 35th SIGCSE technical symposium on computer science education,March,2004:412-416.
[5] 刘凯. 入侵检测技术实验教学的设计与研究[J]. 计算机教育,2009(4):139-142.
[6] Rolf Oppliger,Ruedi Rytz,Thomas Holderegger. Internet Banking: Client-Side Attacks and Protection Mechanisms [J]. IEEE Computer,2009,42(6):27-33.
[7] Microsoft Corporation. IObjectWithSite Interface [EB/OL]. [2010-11-16]. /en-us/
library/Aa768220.aspx.
[8] Microsoft Corporation. Hooks [EB/OL]. [2010-11-16]. /en-us/library/ms632589(VS.85).
aspx.
[9] 裴要强,孟波. Windows 黑客技术揭密与攻防1:C语言篇[M]. 北京:中国铁道出版社,2010:243-252.
[10] Scott Pobert. Intertnet Explore 5程序设计[M]. 北京博彦科技发展有限责任公司,译. 北京:清华大学出版社,2001:429-440.
[11] 坚实诚信科技有限公司. ET199超级多功能锁资料下载[EB/OL]. [2010-11-16]. .cn/et199/download_
authentication.php.
Effective Case of Guiding Undergraduate on Information Security Speciality in Independent Study
LIU Kai, CHEN Xin
(Department of Information Security, Beijing Information Sci. &Tech Univ., Beijing 100101,China)
【关键词】银行;信息安全;管理体系
从上世纪八十年代至今,信息技术因其独特的优势在银行业的地位发生了巨大的变化。在银行业应用信息技术之初,只是被作为提高银行工作效率的手段,随着信息技术的不断发展与进步,当前其已经成为银行系统中不可或缺的工具。可以说信息技术的发展促进了银行管理模式的变化,并且直接影响到银行的业务流程[1]。由于银行对信息技术的依赖程度越来越高,银行信息系统的运行安全与银行业的安全以及国家金融稳定密切相关,因此做好银行信息安全管理是保障国家金融稳定运行的重要措施。目前我国银行的信息技术水平与规模得到了不断提高,但在信息安全管理方面存在一些不足,这就需要构建银行信息安全管理体系,对银行的各项信息进行全面的管理,有效避免风险的发生。
1.银行信息安全管理中出现的问题
各种信息技术设备在银行业的广泛应用,虽然有效提升了银行的工作效率与服务质量,但是也逐渐暴露出各种信息安全管理问题,主要表现在以下几个方面。
1.1 信息安全管理体系不健全
我国很多银行在安全管理方面存在各种问题,其中最为普遍的就是信息安全管理体系不健全。这些银行的起步较晚,信息技术的应用范围相对狭窄,在风险评估与等级保护等方面有待完善,并且信息安全的实施策略、标准以及质量控制等还没有达到国际标准。同时部分银行制定的信息安全策略不够完善,尤其表现在信息资产的管理以及业务管理等方面,极大增加了信息系统的安全隐患,而一些银行的信息安全管理工作流于形式,根本没有建立全面而长效的信息安全管理机制。
1.2 运维监控与预警系统存在问题
我国的一些银行还没有建立有效的运维监控与预警系统,或者在银行的硬件设施与业务系统方面存在一些缺陷,无法对银行的重要设备以及周围的环境进行实时监测。部分银行在风险预警监控方面的自动化程度有待提高,而在对突发事件、意外事件等进行预警与监测时人工检测占据了大部分比例,这样就很难保障银行风险预警监控的可靠性与及时性。
1.3 银行工作人员导致的风险
当前很多银行的管理人员并没有加强对员工安全意识的定期强制性培训,员工普遍缺乏安全意识,在工作过程中不能很好地保障银行的信息安全,在出现问题后也无法及时发现,这就导致银行潜在的风险增加。一些银行员工由于缺乏安全意识,可能会将私人的优盘等设备接入银行的信息系统中,导致病毒入侵,直接威胁到银行的信息安全。同时目前银行还普遍缺乏风险管理专业人才,无法做到对风险的专业化管理[2]。
1.4 信息技术的监控与审计不完善
当前部分银行在信息技术的监控与设计方面有待加强。首先审计问题的整改落实不到位,银行在通过审计发现问题后没有及时查处,或者查处的力度不够,缺乏长效的监督;大多采用经济处罚,遇到侵犯领导利益的事件就大事化了或隐瞒事实。其次,银行审计的广度、深度还不够,并且审核的周期与间隔较长,部分基层银行甚至完全不开展信息技术审计工作。一些银行虽然开展了审计工作,但审计缺乏深度,很难识别深层次的安全隐患[3]。
2.加强银行信息安全管理的重要性
银行加强信息安全的主要目的就是为了保障信息化的持续稳定发展,信息安全不仅属于技术问题,也属于管理问题。从信息技术层面来看,当前我们使用的很多操作系统存在一定的安全漏洞,开发商会针对发现的漏洞设计相应的补丁程序,这就需要定期更新系统。例如,运用主机热备份以及灾难备份的方式,可以有效保障信息的安全运行。同时一些软件开放人员在编程设计过程中留有“后门”,如果这些“后门”被不法分子知道,就会将该部分作为攻击目标,进而影响到信息系统的安全。当前大部分的黑客攻击等都是由于系统“漏洞”引起的,因此银行在应用软件过程中应该尽量避免留有“漏洞”。
此外,随着我国信息化技术的不断发展,信息系统的安全管理也被纳入国家的重点项目中。与世界上的部分发达国家相比,我国的信息安全管理工作起步较晚,但是发展较快,并且对系统风险认识的不断深化促进了信息安全管理的发展。对于银行而言,信息安全是至关重要的问题,这是因为任何一个环节出现问题,都会对整个系统的发展带来影响,甚至导致全局性的失误。例如,银行传统的信贷、柜台等业务已经有多年的信息安全管理经验,而信用卡作为一种新型的业务,它连接了多个方面的利益关系,其中涉及到发卡行、特约商户以及持卡人之间的关系,因此信息安全就成为重中之重。在银行开展各项业务过程中,信息和数据是基础[4]。此外,从客户的角度来看,银行在给客户提供服务时,必须保障提供信息的准确性、可靠性与安全性。由此可见,银行加强信息安全管理是十分必要的。
3.构建银行信息安全管理体系的思考
二十一世纪属于信息网络时代,我们生活中的大部分工作与事物都会用到信息技术,而在应用信息技术过程中也伴随着一些信息安全问题。根据银行安全管理中出现的问题,并结合银行业的未来发展规划,我们应该构建一个健全、高效的银行信息安全管理体系。
3.1 建设信息安全管理技术体系
在整个银行信息安全管理体系建设中,先进的技术是其中最为重要的部分,运用先进的信息技术能够有效避免出现安全事件。我们使用较多的信息技术有身份识别、系统防火墙、防病毒技术等,同时也可以使用漏洞扫描、边界防护等技术,通过多种安全防护技术来加强信息安全管理。
在使用防火墙技术时通常是将其设置在网络的边界上,以此对外界进行隔离,对信息安全管理系统进行安全强化[5]。病毒是信息网络中最为常见的安全问题,如果出现网络病毒将给银行带来巨大的经济损失,这个时候我们就需要对重要文件进行实时备份,并且及时更新病毒数据库。此外,在信息安全管理系统中充分应用身份识别技术,即用户在登陆系统提交信息后,系统将严格识别操作者的身份,必要时会控制操作者的操作活动。
3.2 建设信息安全管理体系
所谓“三分技术七分管理”,银行信息安全管理体系中的管理体系起到控制各种活动的作用。首先设置文档化的管理体系,它包括制度建设与人员管理两个部分。从银行的制度、政策、操作流程等多个方面进行监督,对各个角色在信息系统中的活动进行监控。在信息安全管理系统中制定科学完备的管理制度,可以为信息安全提供基本保障,各大银行都应该积极制定并完善自身的信息安全管理制度,如制定并按时更新《信息安全管理办法》等,切实保障信息系统的安全运行。
信息安全管理系统的重要职责就是对操作人员进行管理,在人才选拔过程中应该严格按照银行的聘用制度操作,不能单靠关系。在用人方面应该对员工的行为进行严格监督,加强员工的安全意识培训,避免由于员工的疏忽、私欲等导致银行信息系统被破坏。同时建立科学合理的银行人事任用制度,保证内部员工能够按照相关规范完成信息系统的管理工作,并及时让技术人员掌握最新的技术。通过建设信息安全管理体系,让银行运行过程中的各项程序、日常维护、监控等操作符合规范,以此保障信息系统的稳定可靠运行。
为了提高银行信息系统的安全性,管理人员也需要对已经识别的安全信息进行正确应用,定期检测系统中的安全事件并及时解决,实时监视信息安全管理系统的运行情况,查看技术以及管理方面的控制措施是否合理。对信息系统的监控是一个长期的过程,监控的过程应该密切联系信息系统的周期,监控程序应该能够对与安全相关的结果进行改进,以提高信息系统的安全性。通过信息安全管理系统的构建,让银行业务数据的完整性、准确性与真实性得以保障;让信息系统、网络系统以及其它应用系统的安全性得以保障;让与信息系统相关的设备、环境与存储介质的安全性得以保障。
4.结语
银行在应用先进信息技术提高银行工作效率并方便大众的同时,也应该加强对信息安全的管理,从技术和管理层面构建完善、高效的信息安全管理体系,避免重要信息的泄露,以此有效降低安全事故的发生率,营造良好安全的银行服务环境。
参考文献
[1]赵小东.数据集中模式下银行业信息系统灾备体系的研究与应用[D].山西财经大学,2011.
[2]王阳.基于IS027001的风险评估系统的设计与实现[D].大连理工大学,2010.
[3]王令朝.创建铁路信息安全管理及其标准体系的探讨[J].铁道技术监督,2010,38(07).
[4]石磊.金融业信息安全风险评估存在的问题及对策[J].中国金融电脑,2011,10(02).
【关键词】信息管理;电力变电;安全性
一、信息管理与电力信息化概述
1.信息管理概念
信息管理是实现组织目标、满足组织要求、解决组织环境问题而开发、规划、集成、控制、利用信息资源,以提高信息利用率,使信息效用价值最大化的一种实现的一种战略管理。
2.电力信息化
电力企业信息化建设更趋向于科学性、实用性、安全性以及效益性,电力企业开发了一系列企业管理和经济运行有关的应用系统,目的在于提高生产和管理效益以及信息系统的实际使用效果。电能可以瞬间完成发电、输电、配电直到用电,电力的生产和使用具有连续性、等量以及同时的特点,要想确保电力的安全生产以及资源的合理配置生产,必须要根据调度指令对电力系统的所有环节瞬时作出反应,电力系统的控制中心、调度中心要同时对发电、配电、输电以及用电的各种数据进行全面掌握,并及时地分析、调度和处理,对生产运行进行科学的安排,要及时的处理大而广、纷繁复杂的信息量,这使得信息处理工作面临着一定的挑战。而信息管理技术的出现正好为信息的处理带来了极大的便利,它结合了GIS技术,能实现多源数据的迅速整合,便于电力系统的信息化管理,可以综合管理大量的属性数据和地理信息数据,可以为经营管理提供科学的决策支持以及现代化的管理手段,结合了网络技术,更有利于提高信息的共享程度,促进信息管理系统实现电力信息的共享,有利于电力系统信息管理更加的透明。电力系统涉及到了十分广泛的地理区域,需要多个部门对同一图层进行编辑,传统的GIS图层数据不支持多用并发操作,只适合单用户使用,它采用的是文件格式,采用文件服务器的方式来共享图层,若不进行特殊处理,多用户同时更新同一图层文件时就会发生冲突。而新型的ORDBMS技术可以弥补这一缺陷,不会发生共享冲突,它采用的是面向对象的数据库技术,可以集中式管理地理属性数据和信息空间数据,支持版本管理以及并发操作,还支持完全数据库存储模式,能够解决数据安全机制、存储管理大量的数据、数据完整性以及多用户编辑等方面的问题。
二、电力变电运行中运用信息管理的优势
1.先进性和开放性
数据仓库技术使数据有了更加广泛的来源,便于使用,方便与MIS等系统接口,系统的构造和Internet模式进行了结合,应有前景良好。
2.实用性强
信息管理技术有利于变电运行中二次部分各类数据源的共享和使用,尤其是对于变电保护技术工作人员来说,有利于提高系统分析和数据统计的工作效率,有利于提高保护运行水平。
3.可靠性高,易于维护和升级
方法库和数据仓库的采用使得整个信息管理系统运行集中于网络中心规则库和数据库,不再在各级用户之间分散可靠性,即使其中一个客户的工作站突然损坏了,也不会对系统其他部分的性能造成影响,并且很容易恢复,软件开发人员只需改变方法库就可以进行升级换代,既方便又快捷。
三、电力变电运行中采用的安全策略
1.安全技术策略
为了确保信息的安全,采取的必不可少的安全技术措施有:1)病毒防护技术。应该建立健全管理制度,统一管理计算机病毒库的升级分发以及病毒的预防、检测等环节,应该采取全面的防病毒策略应用于信息系统的各个环节,有效的防治和避免受到病毒的侵害;2)防火墙技术。防火墙技术主要用于隔离信任网络与非信任网络,它的检查方式是通过单一集中的安全检查点,强制实施安全策略来实现,避免非法存取和访问重要的信息资源;3)数据与系统备份技术。电力企业必须制定数据备份策略,定期对数据库进行备份,按照重要程度划分数据备份等级,建立企业数据备份中心,采用灾难恢复技术来备份应用系统以及关键业务的数据,并制定详细的数据库故障恢复预案以及应用数据库备份,并定期的进行预演,以防止在数据遭到破坏或是系统崩溃时能够及时的修复,从而使信息系统具有更好的可靠性和可用性;4)安全审计技术。在系统规模的不断扩大以及安全设施不断完善的背景下,电气企业应该引进集中智能的安全审计系统,采取行之有效的技术手段来自动统一审计网络设备日志、业务应用系统运行日志、操作系统运行日志以及安全设施运行日志等,迅速自动的对系统安全事件进行分析,安全管理系统的运行。另外建立信息安全身份认证体系以及虚拟局域网技术也十分重要。
2.组织管理策略
组织管理措施以及技术措施统一在信息安全的范畴之内,由于管理方面的原因为造成的计算机安全事件的比重达到了70%以上,所以应采取必要的组织管理策略:1)安全策略和制度。电气企业应该制定相关的政策方针来指导企业整体的信息安全工作,只有制定统一的、具有指导性的安全策略和制度才能有效的衡量信息的安全,才能形成安全的防护体系以及遵循信息安全制度,只有制定有效的安全策略和制度,才能实现具体化、形式化的法律管理,才能将法规与管理联系在一起,确保信息的安全。2)安全意识和安全技能。电气企业应该组织员工进行培训,普及他们的安全知识,强化职工的安全意识,使他们具备安全防范意识并具备基本的安全技能,能够处理常见的安全问题。通过安全培训来提高职工的安全操作技能,再结合第三方安全技术和产品来提升信息安全保障;3)安全组织和岗位。本着保障企业信息安全的目的,电气企业应该设立独立的信息安全部门来管理企业信息的安全,实行“统一组织、分散管理”的方式来使信息安全部门全面负责企业的信息安全管理和维护。安全岗位是是根据系统安全需要设立的信息系统安全管理机构,这个职位主要负责某一个或是几个安全事务,在全企业形成专门的信息安全管理工作,使各个信息技术部门也能配合和推行信息安全工作。
参考文献
[1]覃郁培.信息管理技术在电力变电运行中的应用[J].民营科技,2010,(8)
“互联网+”对农业的重构就是通过信息流打通物质、资金、技术、物流等各个环节,使之形成一个完善的农业互联网生态圈。这一生态圈中的每一个环节都建立在信息化基础上,每一步都面临着信息化安全的挑战。
数字证书比较常见。我们登录网银的方式就是通过USBKey中的数字证书验证身份信息。此外,还有很多金融机构通过电子签名、指纹、声音、影像等方式进行身份验证。数字证书在确保安全的同时,也为无纸化办公做出了部分贡献。
现代物流通常都是电子记录,这就对信息安全提出了巨大的挑战。很多不法之徒可以入侵系统,随意篡改货物信息,使货主或者运输公司蒙受损失。为了确保货物运输过程中的安全,货运和物流公司等企业要提高信息安全意识。
O2O教育生态圈已经悄然形成,我们可以从网络上获得更多的教育资源,但教育资源的安全问题也随之浮现出来。有些付费教育资源可能被盗或者被植入恶意软件,这对投资人和用户来说都是非常头疼的问题。
传统工业生产中,工业机器人仅仅是按照既有程序执行生产任务,发生事故的概率非常小。但是随着互联网的介入,工业机器人有可能会受到更多来自于外界的干扰。
随着云计算、大数据等先进信息技术的广泛应用,医疗技术和患者就诊信息等这些资料很有可能被不怀好意的人窃取利用。同时,医疗隐私问题很有可能成为医患之间新的矛盾激发点。
设计师们的精心设计可能随时被一些人盗取或者篡改。轻则毁了设计稿,重则造成危险事故。给这些设计加把“锁”,让设计师们可以在设计完成之后安心入睡。
很多设备都能帮助我们管理自己的健康,但是可能多数人并没有去想这些检测数据存放在哪里。在哪里?没错,又是云端。我的个人隐私数据呀,为什么都在云端。谁为它们的安全埋单?
在体验互联网购物便利性的同时,谁能确保客户的订单不被随意删除和篡改呢?这不仅关乎电商的信誉,也会为电商和客户带来经济损失。还是为信誉和财务安全买份保险吧。
互联网旅游是个很敏感的话题,大家应该都还记得某些知名旅游网站信息泄露事件吧。这个虽然和某些“查开房”软件有所不同,但个人信息泄露造成的影响也确实产生了一定的轰动效应。不论是网站被恶意攻击,还是技术故障,请为用户多负责一些。
通信技术的飞速发展造就了物联网,家电、家居厂商也借着这股东风跻身于智能家居这个市场。当某一条恶意程序通过互联网输送给一些智能家具时,恶作剧或者恶性事件也可能就会发生。该怎么办?安全接入解决方案正是预防此类事件的好帮手。
民以食为天,我们暂且以餐饮业为例。电子菜单、电子账单,以及全程电子化的配送流程,这些新技术和沟通手段极大地方便了用户和服务人员。如果,其中一个环节出现信息安全纰漏,最为直接的问题就是肚子饿了,菜还没到。
12月28日,笔者耗费了3个小时在回家的路上。或许是车辆多的缘故,但如果交通管理能够起到作用,结果大概就不一样了吧。智能化的交通管理取决于很多因素,但其中一定要尽量保证不被人随意入侵和篡改。造成恶通事故的某些桥段希望只是出现在电影中。
能源是一种资源,中国人均资源占有率很低,因此我们需要积极开发和利用新能源。不过,当想象这些新能源的控制设备与互联网连接在一起时,我突然想到了“震网”事件。它没有引发人员和环境灾害已经实属难得。断绝网络连接就能做到万无一失吗?
虚假新闻、虚假信息,媒体要做的就是辟谣,去伪存真。但是随着互联网等新媒体的发展,信息来源的真伪判定已经成为令人头痛的问题,更别说新闻信息被篡改。媒体人实在是没有过多的精力去预防那些放置于云端的新闻资料被篡改。来为我们媒体人减负吧。
关键词:电力制造企业;计算机网络;安全
一、安全风险分析
电力制造企业计算机网络一般都会将生产控制系统和管理信息系统绝对分隔开来,以避免外来因素对生产系统造成损害,在生产控制系统中常见的风险一般为生产设备和控制系统的故障。管理网络中常见的风险种类比较多,通常可以划分为系统合法用户造成的威胁、系统非法用户造成的威胁、系统组建造成的威胁和物理环境的威胁。比如比较常见的风险有操作系统和数据库存在漏洞、合法用户的操作错误、行为抵赖、身份假冒(滥用授权)、电源中断、通信中断、软硬件故障、计算机病毒(恶意代码)等,上述风险所造成的后果一般为数据丢失或数据错误,使数据可用性大大降低。网络中的线路中断、病毒发作或工作站失效、假冒他人言论等风险,会使数据完整性和保密性大大降低。鉴于管理网络中风险的种类多、受到攻击的可能性较大,因此生产控制系统和管理系统之间尽量减少物理连接。当需要数据传输时必须利用专用的通信线路和单向传输方式,一般采用防火墙或专用隔离装置。
二、安全需求分析
一般电力制造企业的安全系统规划主要从安全产品、安全策略、安全的人三方面着手,其中安全策略足安全系统的核心,直接影响安全产品效能的发挥和人员的安全性(包括教育培训和管理制度),定置好的安全策略将成为企业打造网络安全最重要的环节,必须引起发电企业高度重视。安全产品主要为控制和抵御黑客和计算机病毒(包括恶意代码)通过各种形式对网络信息系统发起的恶意攻击和破坏,是抵御外部集团式攻击、确保各业务系统之间不产生消极影响的技术手段和工具,是确保业务和业务数据的完整性和准确性的基本保障,需要兼顾成本和实效。安全的人员是企业经营链中的细胞,既可以成为良性资产又可能成为主要的威胁,也可以使安全稳固又可能非法访问和泄密,需要加强教育和制度约束。
三、安全思想和原则
电力制造企业信息安全的主要目标一般可以综述为:注重“电力生产”的企业使命,一切为生产经营服务;服从“集约化管理”的企业战略,树立集团平台理念;保证“信息化长效机制和体制”,保证企业生产控制系统不受干扰。保证系统安全事件(计算机病毒、篡改网页、网络攻击等)不发生,保证敏感信息不外露,保障意外事件及时响应与及时恢复,数据不丢失。(1)先进的网络安全技术是网络安全的根本保证。影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。要选择相应的安全机制,集成先进的安全技术,形成全方位的安全系统。(2)严格的安全管理是确保安全策略落实的基础。计算机网络使用机构、企业、单位应建立相应的网络管理办法,加强内部管理,建立适合的网络安全管理系统和管理制度,加强培训和用户管理,加强安全审计和跟踪体系,提高人员对整体网络安全意识。(3)严格的法律法规是网络安全保障坚强的后盾。建立健全与网络安全相关的法律法规,加强安全教育和宣传,严肃网络规章制度和纪律。对网络犯罪严惩不贷。
四、安全策略与方法
1、物理安全策略和方法。
物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路的设计,包括建设符合标准的中心机房,提供冗余电力供应和防静电、防火等设施,免受自然灾害、人为破坏和搭线窃听等攻击行为。还要建立完备的机房安全管理制度,防止非法人员进入机房进行偷窃和破坏活动等,并妥善保管备份磁带和文档资料:要建立设备访问控制,其作用是通过维护访问到表以及可审查性,验证用户的身份和权限,防止和控制越权操作。
2、访问控制策略和方法。
网络安全的目的是将企业信息资源分层次和等级进行保护,主要是根据业务功能、信息保密级别、安全等级等要求的差异将网络进行编址与分段隔离,由此可以将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平,目前路由器、虚拟局域网VL心、防火墙是当前主要的网络分段的主要手段。而访问管理控制是限制系统内资源的分等级和层次使用,是防止非法访问的第一道防线。访问控制主要手段是身份认证,以用户名和密码的验证为主,必要时可将密码技术和安全管理中心结合起来,实现多重防护体系,防止内容非法泄漏,保证应用环境安全、应用区域边界安全和网络通信安全。
3、开放的网络服务策略和方法。
Internet安全策略是既利用广泛、快捷的网络信息资源,又保护自己不遭受外部攻击。主要方法是注重接入技术,利用防火墙来构建坚固的大门,同时对Web服务和FTP服务采取积极审查的态度,更要强化内部网络用户的责任感和守约,必要时增加审计手段。
4、电子邮件安全策略和方法。
电子邮件策略主要是针对邮件的使用规则、邮件的管理以及保密环境中电子邮件的使用制定的。针对目前利用电子邮件犯罪的事件和垃圾邮件泛滥现象越来越多,迫使防范技术快速发展,电力制造企业可以在电子邮件安全方案加大投入或委托专业公司进行。
5、网络反病毒策略和方法。
每个电力制造企业为了处理计算机病毒感染事件,都要消耗大量的时间和精力,而且还会造成一些无法挽回的损失,必须制定反计算机病毒的策略。目前反病毒技术已由扫描、检查、杀毒发展到了到实时监控,并且针对特殊的应用服务还出现了相应的防毒系统,如网关型病毒防火墙以及邮件反病毒系统等。
目前,计算机网络与信息安全已经被纳入电力制造企业的安全生产管理体系中,并根据“谁主管、谁负责、联合保护、协调处置”的原则,实行“安全第一、预防为主、管理与技术并重、综合防范”的方针,在建立健全电力制造企业内部信息安全组织体系的同时,制定完善的信息安全管理措施,建立从上而下的信息安全培训体系,根据科学的网络安全策略,采用适合的安全产品,确保各项电力应用系统和控制系统能够安全稳定的运行,为电力制造企业创造新业绩铺路架桥。
参考文献