前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络资产安全管理主题范文,仅供参考,欢迎阅读并收藏。
随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。
关键字(Keywords):
安全管理、风险、弱点、评估、城域网、IP、AAA、DNS
1信息安全管理概述
普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。
信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:
图一信息安全风险管理模型
既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。
图二信息安全体系的“PDCA”管理模型
2建立信息安全管理体系的主要步骤
如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:
(1)确定ISMS的范畴和安全边界
(2)在范畴内定义信息安全策略、方针和指南
(3)对范畴内的相关信息和信息系统进行风险评估
a)Planning(规划)
b)InformationGathering(信息搜集)
c)RiskAnalysis(风险分析)
uAssetsIdentification&valuation(资产鉴别与资产评估)
uThreatAnalysis(威胁分析)
uVulnerabilityAnalysis(弱点分析)
u资产/威胁/弱点的映射表
uImpact&LikelihoodAssessment(影响和可能性评估)
uRiskResultAnalysis(风险结果分析)
d)Identifying&SelectingSafeguards(鉴别和选择防护措施)
e)Monitoring&Implementation(监控和实施)
f)Effectestimation(效果检查与评估)
(4)实施和运营初步的ISMS体系
(5)对ISMS运营的过程和效果进行监控
(6)在运营中对ISMS进行不断优化
3IP宽带网络安全风险管理主要实践步骤
目前,宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。
由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:
3.1项目准备阶段。
a)主要搜集和分析与项目相关的背景信息;
b)和客户沟通并明确项目范围、目标与蓝图;
c)建议并明确项目成员组成和分工;
d)对项目约束条件和风险进行声明;
e)对客户领导和项目成员进行意识、知识或工具培训;
f)汇报项目进度计划并获得客户领导批准等。
3.2项目执行阶段。
a)在项目范围内进行安全域划分;
b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DNS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;
c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;
d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。
3.3项目总结阶段
a)项目中产生的策略、指南等文档进行审核和批准;
b)对项目资产鉴别报告、风险分析报告进行审核和批准;
c)对需要进行的相关风险处置建议进行项目安排;
4IP宽带网络安全风险管理实践要点分析
运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:
4.1安全目标
充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。
4.2项目范畴
应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。
4.3项目成员
应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。
4.4背景信息搜集:
背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:
a)IP宽带网络总体架构
b)城域网结构和配置
c)接入网结构和配置
d)AAA平台系统结构和配置
e)DNS系统结构和配置
f)相关主机和设备的软硬件信息
g)相关业务操作规范、流程和接口
h)相关业务数据的生成、存储和安全需求信息
i)已有的安全事故记录
j)已有的安全产品和已经部署的安全控制措施
k)相关机房的物理环境信息
l)已有的安全管理策略、规定和指南
m)其它相关
4.5资产鉴别
资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。
4.6威胁分析
威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。
4.7威胁影响分析
是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。
4.8威胁可能性分析
是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。
关键词:终端;安全;管理
1 网络终端管理面临的问题
1.1 终端安全管理问题
在终端使用U盘,尤其是外来U盘等移动介质比较容易把计算机病毒带进内网,终端管理员对移动介质的安全使用无法有效管控。有一些办公计算机非法使用违规软件,安装使用与办公无关的软件,管理员无法对软件的安装过程及软件执行所启动的进程进行控制,对于其他不安全的进程以及服务也没办法加以监控。管理员无法快捷知晓单位到底有多少网终端,桌面终端是否已经全部安装公司统一版本的防病毒系统,重要补丁的安装率是否已经达到公司的安全管理要求等。
1.2 非法外联问题
虽然每年都进行全员的信息安全知识培训宣传,但是供电企业依然存在有内网终端用户通过拨号或3G上网卡等形式私自接入外部网络的情况。这种情况等于给黑客开了一个后门,黑客极可能通过该主机进而对内部网络的其他主机进行攻击,直接威胁供电企业信息网络的安全性,更为严重的会导致内部资料的泄露,给单位造成无法逆转的严重损失。
1.3 IT资产管理问题
对于一个创建国际先进国内领先的电网公司来讲,资产全生命周期管理尤为重要。在信息领域,IT资产的精细化管理将是非常重要的一个组成部分。但是目前IT资产的管理现状是基本上是手工登记资产,资产的变更统计更新不及时,信息管理员不能全面的掌握终端计算机的软硬件资产,对于终端上硬件的变化就无从知晓,可能造成单位硬件资产的流失。
1.4 终端维护管理效率问题
供电企业内网终端数量庞大,地点分散,个别营业厅地处偏僻,如某供电局19个供电所分布在各个山区乡镇,离市区距离远,现场维护工作非常麻烦,信息运维人员处理一些简单的问题来回都得花一天时间。本来信息班人手就不足,只有三人,到现场处理一个很小的问题花一天时间,终端维护管理效率非常低,同时也造成人力资源的巨大浪费。
2 桌面管理系统架构及管理部署
为了解决以上内网桌面终端安全管理所遇到的几个问题,公司部署上线了统一桌面管理系统。系统主要由安装在各计算机设备上的客户端(Client)软件和安装在管理服务器上的控制端(Server)软件两部分进行功能处理,供电局不同区域部门将终端信息上报,管理人员通过前台浏览器(Browser)访问后台管理信息数据库(Server)对终端设备情况进行管理,包括策略指定,终端违规行为报警日志分析等。首先终端计算机注册北信源桌面安全管理客户端,将终端信息上报给服务器主程序,北信源服务器主程序就是这里说说的区域管理器,区域管理器将终端信息写入管理信息库及(sql数据库)。管理员通过中央管理配置平台(web管理平台)进行信息查询和指令下达。区域管理器通过对指令的分析处理再下达给客户端。
本系统可以进行无限制的多级级联部署,各级网络独立安装相应的管理软件。下级管理节点统一汇总本级的报警信息和统计信息,统一上报管理节点;上级管理节点的管理策略、命令。系统将来可根据实际需要在客户端数量、管理层次和功能扩展上进行无缝平滑扩展。供电企业内部通过系统级联,实现对下级地市服务器的管理。一级就是广东电网有限责任公司,下级是19个地市局。级联之后,各地市供电局可以对自己区域进行单独管理,省公司对下级进行统一的部分强制管理及有效的报警信息筛选。
这是客户端、服务器、管理配置平台三者之间的一个关系图(见图1)。
3 桌面管理系统实现功能及预计达到的效果
3.1 终端安全管理
系统实现对移动介质进行注册管理,只有经过桌面系统注册过的移动存储设备才可以在供电企业内网计算机使用,有效防止U盘病毒感染桌面终端。通过检查和审计注册表,防止未授权用户添加、更改、删除注册表相关内容,审计用户访问注册表的操作,如出现违规注册表项时进行客户端提示或上报,有效防止非法使用违规软件。通过本地注册情况统计,可以清晰地看出本地计算机注册数、安装杀毒软件数量、已打重要补丁台数、杀毒软件覆盖率、重要补丁安装率等重要信息安全考核指标,如达不到公司的要求立刻整改。
3.2 非法外联行为监控
系统提供了通过审计报警违规外联事件检索可以实现非法外联告警功能,可以对所有安装了此系统的桌面终端进行实时监控。监视内网中违规网络连接(私自接入3G网卡等)行为,一旦发现内网计算机接入互联网或者其它网络,客户端立即进行本机报警,并对违规行为做出相应的处理,如关机、断网、锁定等,同时上报到中央控制台,为管理员的安全管理提供重要信息。
3.3 IT资产管理
桌面终端安装客户端程序注册成功后,客户端程序会自动收集主机CPU、内存、硬盘、网卡MAC地址、主板芯片、主板上的板卡等主要硬件信息并自动上报给服务器端。信息管理人员登录管理平台后通过按区域查询资产信息即可以查看本单位所有内网终端信息,还可以通过硬件变化查询来了解硬件变化情况,并可对其变化报警。这样保证了内网终端硬件设备的有效管理,防止资产流失。
3.4 终端远程维护管理
系统提供远程协助功能,此功能是在服务器端对客户端机器进行的“接管”级别的操作。信息运维人员可以通过输入IP地址、计算机名或者用户名查找出需要远程控制的终端,向此终端发送对话框式的消息待对方接受后进行点对点控制。通过这一功能进行终端常见故障的排除和远程解决,大大节省人力物力,有效解决信息运维人员对内网终端维护管理效率低下的问题。
4 结束语
以上所列出的只是工作中经常使用的桌面管理系统中的一部份功能,通过实施桌面管理系统项目,实现对桌面终端的安全管理、远程控制、资产管理和审计报警管理的需要,解决了企业内网桌面终端安全管理中的若干问题,同时也减轻了信息运维人员的工作,保证网络的畅通,更加确保了日常工作的正常运行。此系统的部署和应用有效提高桌面终端的安全管理水平,提升了桌面终端运行维护自动化程度和桌面终端运行维护服务水平,提高了IT资产管理的精细化水平和供电企业信息化管理水平。
参考文献
[1]何斌,张立厚.信息管理:原理与方法[M].北京:清华大学出版社,2006.
[2]王义申.终端安全管理系统在企事业单位内网应用的分析[J].计算机安全,2007,7.
[3]柴育峰.桌面终端系统在企业内网的应用[J].科技视界,2012,2.
随着计算机信息技术的高速发展,人们工作、生活越来越离不开网络,网络是企业办公的重要信息载体和传输渠道。网络的普及不但提高了人们的工作效率,微信等通讯工具使人们通讯和交流变得越来越简单,各种云端存储使海量信息储存成为现实。
2石油行业信息网络安全管理存在的安全隐患
无论是反病毒还是反入侵,或者对其他安全威胁的防范,其目的主要都是保护数据的安全———避免公司内部重要数据的被盗或丢失、无意识泄密、违反制度的泄密、主动泄密等行为。
2.1外部非法接入。
包括客户、访客、合作商、合作伙伴等在不经过部门信息中心允许情况下与油田公司网络的连接,而这些电脑在很多时候是游离于企业安全体系的有效管理之外的。
2.2局域网病毒、恶意软件的泛滥。
公司内部员工对电脑的了解甚少,没有良好的防范意识,造成病毒、恶意软件在局域网内广泛传播以至于影响到网络系统的正常运行。
2.3资产管理失控。
网络用户存在不确定性,每个资产硬件配件(cpu、硬盘、内存等)随意拆卸组装,随意更换计算机系统,应用软件安装混乱,外设(U盘、移动硬盘等)无节制使用。
2.4网络资源滥用。
IP未经允许被占用,违规使用,疯狂下载电影占用网络带宽和流量,上班时间聊天、游戏等行为,影响网络的稳定,降低了运行效率。
3常用技术防范措施与应用缺陷
3.1防火墙技术。
目前,防火墙技术已经成为网络中必不可少的环节,通过防火墙技术,实现局域网与互联网的逻辑隔离,使用有效的安全设置一定程度上保障了企业局域网的安全。
3.2计算机病毒防护技术。
即通过建立SYMANTEC网络防病毒软件系统,为企业内部员工提供有效的桌面安全防护技术手段,提高了计算机终端防病毒与查杀病毒的能力。
3.3入侵检测系统。
入侵检测帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。从网络中的各个关键点收集和分析信息,确认网络中是否存在违反安全策略的行为和遭到网络攻击的可疑迹象。
3.4应用网络分析器检测网络运行状况。
部署如Sniffer等扫描工具,通过其对网络中某台主机或整个网络的数据进行检测、分析、诊断、将网络中的故障、安全、性能问题形象地展现出来。为监视网络的状态、数据流动情况等提供了有效的管理手段。
3.5交换机安全管理配置策略。
综合评估石油企业网络,在节点设备部署上以可控设备为主,通常的可控设备都具备遵循标准协议的网络安全方案。较为常用的安全策略包括IP与MAC绑定、ACL访问控制、QOS等。通过一系列的安全策略,有效提高了对企业网络的管理。
3.6部署内网安全管理系统。
目前,企业局域网的安全威胁70%来自于内部员工的计算机。针对计算机终端桌面存在的问题,目前出现的主流产品是内网安全管理系统。其采取C/S架构,实现对网络终端的强制性管理方法。后台管理中心采取B/S结构,实现与管理终端交互式管控。
4多种技术措施联动,保障网络与信息安全
4.1网络边界管理
①防火墙。通过包过滤技术来实现允许或阻隔访问与被访问的对象,对通过内容进行过滤以保护用户有效合法获取网络信息;通过防火墙上的NAT技术实现内外地址动态转换,使需要保护的内部网络主机地址映射成防火墙上的为数不多的互联网IP地址。②入侵检测系统。入侵检测作为防火墙的合理补充,帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。③防病毒系统。应用防病毒技术,建立全面的网络防病毒体系;在网络中心或汇聚中心选择部署诸如Symantec等防病毒服务器,按照分级方式,实行服务器到终端机强制管理方式,实现逐级升级病毒定义文件,制定定期病毒库升级与扫描策略,提高计算机终端防病毒与查杀病毒的能力。
4.2安全桌面管理。
桌面安全管理产品能够解决网络安全管理工作中遇到的常见问题。在网络安全管理中提高了对计算机终端的控制能力,企业桌面安全管理系统包括区域配置管理、安全策略、补丁分发、数据查询、终端管理、运维监控、报表管理、报警管理、级联总控、系统维护等。
4.3网络信息管理。
对于网络信息要按等级采取相应必要的隔离手段:①建立专网,达到专网专用;②信息通过技术手段进行加密管理;③信息与互联网隔离。
4.4网络安全管理防范体系。
根据防范网络安全攻击的需求、对应安全机制需要的安全服务等因素以及需要达到的安全目标,参照“系统安全工程能力成熟模型”和信息安全管理标准等国际标准。
5结束语
关键词:电力;信息化;安全问题
中图分类号:[TM622]文献标识码:A
一、电力系统信息安全概念和保护现状
电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂、站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。结合电力工业特点,电力工业信息网络系统和电力运行实时控制系统,分析电力系统信息安全存在的问题,电力系统信息没有建立安全体系,只是购买了防病毒软件和防火墙。有的网络连防火墙也没有,没有对网络安全做统一长远的归划。网络中有许多的安全隐患。因此急需建立同电力行业特点相适应的计算机信息安全体系。
二、目前电力企业网络信息安全管理存在的主要问题
电力企业在网络信息安全管理方面存在以下问题。
(一)信息化机构建设尚需进一步健全
信息部门未受到应有的重视。信息部门在电力公司没有专门机构配置,没有规范的建制和岗位,这种状况势必不能适应信息化对人才、机构的要求。
(二) 企业管理革新滞后于信息化发展进程
相对于信息技术的发展与应用,电力企业管理革新处于落后状况,最终导致了信息系统未能发挥预期的、应有的作用。
(三)网络信息安全管理需要成为企业安全文化的重要组成部分
目前,在电力企业安全文化建设中,信息安全管理仍然处于从属地位,需要进行不断努力,使之成为企业安全文化的中坚力量。
(四)网络信息安全风险的存在
电力企业网络信息安全与一般企业网络信息同样具备多方面的安全风险,主要表现在以下几方面:
1、网络结构不合理
2、来自互联网的风险
3、来自企业内部的风险
4 、病毒的侵害
5 、管理人员素质风险
6、 系统的安全风险
三、电力企业网络信息安全管理问题的成因分析
(一)安全意识淡薄是网络信息安全的瓶颈
技术人员往往对网络信息的安全性无暇顾及,安全意识相当淡薄。电力企业注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求,网络信息安全处于被动的封堵漏涮状态。
(二) 运行管理机制的缺陷和不足制约了安全防范的力度
从目前的运行管理机制来看,有以下几方面的缺陷和不足:
1、 网络安全管理方面人才匮乏
2、 安全措施不到位
3、缺乏综合性的解决方案
四、 网络信息安全管理的内容
(一) 风险管理
识别企业的信息资产,评估威胁这些资产的风险,评估假定这些风险成为现实时企业所承受的灾难和损失。通过降低风险、避免风险、转嫁风险、接受风险等多种风险管理方式,来协助管理部门制定企业信息安全策略。
(二)安全策略
信息安全策略是企业安全的最高方针,由高级管理部门支持,必须形成书面文档,广泛到企业所有员工手中。
(三)安全教育
信息安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证信息安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训,所有的企业人员必须了解并严格执行企业信息安全策略。
五、 加强电力企业网络信息安全管理的建议
(一)重视安全规划
企业网络安全规划的目的就是要对网络的安全问题有一个全面的思考,要以系统的观点去考虑安全问题。要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系。
(二)合理划分安全域
电力企业是完全实行物理隔离的企业网络,在内网上仍然要合理划分安全域。要根据整体的安全规划和信息安全密级,从逻辑上划分核心重点防范区域、一般防范区域和开放区域。重点防范的区域是网络安全的核心。
(三) 加强安全管理。重视制度建设
1、加强日志管理与安全审计
2、建立内网的统一认证系统
3、建立病毒防护体系
4、重视网络管理制度建设
严格的管理制度,是保证企业信息网络安全的重要措施之一。
(1)领导应当高度重视网络信息安全问题。
(2)加强基础设施和运行环境的管理建设。
(3)建立必要的安全管理制度。
(4)坚持安全管理原则、多人负责原则。
(5)定期督导检查制度。
(四)加强企业员工和网络管理人员安全意识教育
对于网络信息安全,企业员工和网络管理人员的素质非常重要。
1、在安全教育具体实施过程中应该有一定的层次性。
(1)对主管信息安全工作的高级负责人或各级管理人员,重点掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部门的建立和管理制度的制订等。
(2)对负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略、安全评估基本方法、安全操作和维护技术运用等。
2、对于特定人员的安全培训
对于关键岗位和特殊岗位的人员,通过送往专业机构学习和培训,使其获得特定的安全方面的知识和技能。
六、总 论
电力网络安全是一个系统的,全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,我们应该用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业措施。解决网络信息安全问题,技术是安全的主体,管理是安全的灵魂。加强信息安全管理,建立安全长效机制才能有效的解决电力系统网络安全问题,只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。在企业中建立安全文化,并将网络信息安全管理贯彻到整个企业文化体系中才是最根本的解决办法。
参考文献:
[1] 周冰.电力信息化切入核心[J].《信息系统工程》,2003年.
没有安全,何以生存,遑论发展;而信息时代安全的核心内容之一,便是信息安全。盖缘于此,世界上主要发达国家始终十分重视信息安全工作。
1998年5月22日,美国克林顿政府颁布了《保护美国关键基础设施》总统令(PDD63),围绕“信息安全”成立了包括全国信息安全委员会、全国信息安全同盟、关键基础设施保障办公室、首席信息官委员会等10余各全国性机构。同年,美国国家安全局(NSA)制定了《信息安全保障框架》(IATF),提出了深度防御策略。2000年发表了《总统国家安全战略报告》,首次将信息安全明确列入其中。布什政府在911之后成立了国土安全部、国家KIP委员会,并于2002年和2003年陆续颁布了《国家保障数字空间安全策略》、《国家安全战略报告》和《网络空间安全国家战略计划》。奥巴马总统上台不久,就亲自主导了为期60天的信息安全评估项目,并于2009年5月公布了《美国网络安全评估》报告,评估了美国政府在网络空间的安全战略、策略和标准,指出了存在的问题,并提出相应的行动计划。在此基础上,美国政府成立了网络安全办公室,任命了网络安全协调官。2010年6月,美国国防部正式成立了由战略司令部领导的网络战司令部,于2010年10月正式运行。2015年年底,美国《网络安全法》获得正式通过,成为美国当前规制网络安全信息共享的一部较为完备的法律,首次明确了网络安全信息共享的范围,并通过修订2002年《国土安全法》的相关内容,规范国家网络安全增强、联邦网络安全人事评估及其他网络事项。
俄罗斯则早在1995年便颁布了《联邦信息、信息化和信息保护法》,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。1997年俄罗斯出台的《俄罗斯国家安全构想》中明确提出,“保障国家安全应把保障国家经济安全放在第一位”,而“信息安全又是经济安全的重中之重”。2000年普京总统批准了《国家信息安全学说》,明确了俄罗斯联邦信息安全建设的目的、任务、原则和主要内容。
我国政府高度重视信息安全工作,早在1994年,国务院便以147号令颁布了《中华人民共和国计算机信息系统安全保护条例》;2003年国务院成立应急办,颁布了《国家突发公共卫生事件应急条例》;2006年公布了《国家突发公共事件总体应急预案》和《国家网络与信息安全事件应急预案》,确定了4大公共事件及网络信息安全事件的应急措施预案;2007年制定了《国家突发事件应对法》。此外,信息产业部、工信部以及各地方政府和部门在近十余年时间里也陆续出台了各类与信息安全相关的法律法规。信息安全在我国的国家层面上受到高度重视,目前已上升为国家战略。相应地,信息安全工作也已成为各行各业信息化战略规划和信息化建设中不可或缺的内容,气象部门也不例外。
信息安全是一个永恒的主题,信息安全工作永远没有终结的一刻。在国家大力倡导信息化、互联网+、大数据应用和信息安全的现在,认真系统地回顾和审视气象信息安全工作,是完全必要的,因为这可使我们及早发现问题、查漏补缺,使气象信息安全工作进一步发挥出应有的作用。
二、信息安全的本质
(一)信息安全的内涵和特征
信息是气象部门最宝贵的资产,是气象部门赖以立身的最为珍贵的资源。因此,必须对所有气象信息进行妥善的保护。
按业界的规范定义,信息安全主要指信息的保密性、完整性和可用性的保持,即:通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,保护信息在其生命周期内的产生、传输、交换、处理和存储等各个环节中,信息的保密性、完整性和可用性不被破坏,保障业务的连续性,最大限度地减少业务的损失,最大限度地获取业务回报。其中:保密性是指确保只有那些被授予特定权限的人才能够访问到信息;完整性是指保证信息和处理方法的正确性和完整性;可用性则是指确保那些已被授权的用户在其需要的时候,确实可以访问到所需信息。此属常识,不予展开。
信息安全具有如下特征:
1. 信息安全是系统的安全
信息产生于系统、存在于系统、被系统所使用并由系统发挥其作用,所有与信息相关的各系统皆必须纳入信息安全的视野,予以充分的关注和考虑。此外,信息安全是整体的安全,所有与信息相关的部分由信息串联而构成一个相对完整的系统,它的安全直接关系到信息的安全。
2. 信息安全是动态的安全
信息的安全保障是一个动态的过程,没有永久的安全,也不存在满足信息安全的充分条件,信息安全问题不可能一劳永逸地予以解决。保护信息安全不可能是绝对的,而是多种约束条件下的折衷的选择。随着事物的发展和技术的进步,约束条件必然发生变化,而约束条件的变化又将必然导致信息安全方针、策略和措施的相应调整和变化。
3. 信息安全是无边界的安全
网络的广泛互联使得信息系统环境的边界越来越模糊,传统意义上的国界、前方和后方正在消失,人们几乎可以从任何地点、任何时间对任何对象发起网络攻击,因此信息安全是广泛的、无国界的,它无法单凭一个国家、地区或部门就能完全控制,需要从全球信息化角度综合考虑和整体布局。
4. 信息安全是非传统的安全
传统的具有典型外在物理特征的安全因素(如:军事、自然灾害、人为暴力破坏等等)已无法涵盖信息安全所应考虑的全部范畴。在没有诸如军事入侵、自然灾害、传统意义上的恐怖袭击等情况下,信息和信息系统的安全依然会受到诸如计算机病毒、黑客攻击、计算机犯罪、信息垃圾和信息污染等严重威胁。国家的电信、金融、能源、交通等核心领域,气象部门的数据通信、信息处理等核心系统,可能在极短的时间内被攻击瘫痪,导致社会运转的瘫痪和气象业务的崩溃,而此时所有系统的物理器件并未因此而发生实质性的损伤。
信息安全既是信息技术问题,也是组织管理问题。因为信息安全最终必将落实到信息系统的安全层面上,并最终由一个个具体的信息技术和相关产品的有机组合予以实现,没有符合实际的明确的安全目标和方针、科学的设计、认真的维护、以及不断地主动发现新的安全问题并及时予以解决,是无法有效地形成安全环境的;就一个部门而言,一个相对安全的环境的构成必须从人的行为规范、安全体系的科学设计以及部门内部安全环境的构成等诸多方面综合考虑、整体设计,方才可能。因此信息安全并非单纯是技术和技术产品问题,更是组织管理问题,无法单凭技术手段予以解决。
此外,从法律、舆论以及信息战和虚拟空间等更高层面考虑,信息安全也是社会问题和国家安全问题。此非本文所考虑的范围,故不予展开。
(二)信息安全的一些认识误区
应当承认,由于各种原因,至今气象部门的一些同事中,对信息安全仍存在一定的认识误区,以下问题应予充分重视:
1. 单纯的安全技术和产品的应用不能解决信息安全
信息安全问题并非单纯的技术问题,信息安全技术和产品的简单应用并不意味着部门整体的信息安全,不能指望简单地规划了DMZ区、在局域网出入端配置了防火墙、在个人电脑中安装了杀毒软件、远程通信采用VPN技术后,部门的信息安全问题便可基本解决。事实上,诸如防火墙、堡垒机、杀毒软件等安全产品,仅仅是构建部门信息安全防护体系的砖石,如果没有科学的整体设计和有效的实施方案,单凭砖石和瓦块的简单甚至随意堆垒,是无法构建成有效的安全防护体系的。因此:
防火墙+ 堡垒机+ 杀毒软件≠信息安全
2. 业务连续性的有效保障不能替代部门的信息安全
业务连续性的有效保障是部门行政领导最为关注的安全问题之一,为此往往不惜代价不计成本,而建立业务备份中心或灾难备份中心是目前较为流行的保障措施。但备份中心的建立也并不一定意味着部门整体的信息安全,因为业务连续性的保障仅属于信息安全三要素中“信息可用性”的范畴,如果不同时考虑信息的保密性和完整性,同样无法从整体上解决部门的信息安全问题;而信息的私密性和完整性与备份中心之间并无必然联系。因此:
备份中心≠信息安全
3. 网络防御不能代替信息安全
传统意义上的网络安全包括网络协议安全、网络设备安全和网络架构安全,侧重于网络自身的健壮性以及抗网络攻击的能力。然而如果网络上运行的系统自身存在一定缺陷、软件存在BUG,以及人为操作失误(如:误删除、误修改等),则上述内容和措施便将束手无策。所以,网络的抗攻击和抗偷盗能力不能完全解决信息安全问题。
类似的认识误区还有若干,限于篇幅,不再枚举。
三、基于风险管理的信息安全管理
(一)信息安全管理
统计结果表明,在所有信息安全事故中,只有20%~30%是由于黑客入侵或其他外部原因造成的,其余的70%~80%则是因内部员工的疏忽或有意违规而造成的。站在全局的高度上来考察信息和网络安全的全貌就会发现:安全问题实际上都是人的问题,单凭技术手段是无法予以根本解决的。
信息安全是一个多层面、多因素的过程,如果仅凭一时的需要,头疼医头脚疼医脚地制定一些控制措施和引入某些技术产品,难免挂一漏万、顾此失彼,使得信息安全这只“木桶”出现若干“短板”,从而无法提高信息安全的整体水平。
对于信息安全而言,技术和产品是基础,管理才是关键。如同砖瓦建材需要良好的设计和施工才能搭建成坚固耐用的建筑,安全技术和安全产品需要通过管理的组织职能方才能够发挥出最佳效果。事实充分证明,管理良好的系统远比技术虽然高超但管理混乱不堪的系统安全得多。因此,先进科学的、易于理解且方便操作的安全策略对信息安全至关重要;而建立一个管理框架,让好的安全策略在这个框架内可重复实施,并不断得到修正,就会拥有持续的安全。
所谓信息安全管理,是指部门或组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动和过程;是通过维护信息的保密性、完整性和可用性,来管理和保护组织所有的信息资产的一项体制;是部门或组织中用于指导和管理各种控制信息安全风险的一组相互协调的活动。有效的信息安全管理要尽量做到在有限的成本下,保证将安全风险控制在可接受的范围之内。
信息安全管理包括:安全规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面内容。
(二)基于风险的信息安全
1. 安全和风险
步履蹒跚的耄耋老人终日待在家中肯定比在熙熙攘攘的大街上行走安全,但即使在家中,也仍有因行走或站立不稳而跌倒的可能,不如身边陪有专人看护安全;然即便家中有专人看护,也不如将老人长期安置在医院,在全套设备和专业医护人员看护下安全,如此等等。可见,所谓安全都是相对而言的,没有绝对的安全;而安全的效果或等级越高,往往付出的代价或成本也越高,信息安全也是如此。
安全是相对于风险而言的,某种安全水平的达到意味着某种或某类风险的得以规避:双机热备技术可以避免单点故障所导致的业务中断,两地三中心灾备模式可以保证即便在发生局地严重灾害时部门业务的连续性。但绝对的安全是没有的:双机热备技术无法避免供电系统故障的风险,而大型陨石撞击地球,将导致生态系统的崩溃和物种灭绝,遑论灾备两地三中心以及部门业务连续性了。
然而,风险是由可能性与后果的组合来计算和度量的。尽管两地三中心灾备模式无法应对地球遭遇大型陨石撞击的毁灭性灾害,但该灾害发生的可能性却微乎其微,未来数百年几乎没有可能。因此此灾虽然为害甚烈,但发生的可能性却几近于零,不必予以考虑。
2. 风险管理
绝对的零风险是不存在的,要想实现零风险也是不现实的。同时,规避风险是需要代价的,规避的风险种类越多,所付出的代价往往越大。就计算机系统而言,安全性越高,其可用性往往越低,需要付出的成本也越大。因此,信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过恰当、足够、综合的安全措施来控制风险,使残余风险降低到可接受的程度。亦即,需要在安全性和可用性,以及安全性和成本投入之间做出一种平衡。
所以,根本上说,信息安全是一个风险管理过程,而不是一个技术实现过程。
风险管理是指如何在一个肯定有风险的环境里,利用有限的资源把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略等。理想的风险管理,是一连串排好优先次序的过程,使导致最大损失及最可能发生的安全事件优先处理、而相对风险较低的事件则押后处理。
风险管理的首要内容之一,是风险识别和风险评估。因为,信息安全体系的建立首先需要确定信息安全的需求,而获取信息安全需求的主要手段就是安全风险评估。因此,信息安全风险评估是信息安全管理体系建立的基础;没有风险评估,信息安全管理体系的建立就没有依据。
风险管理的另一项重要内容,就是对风险评估的结果进行相应的风险处置,只有对已知风险逐一进行有针对性的妥善处置,才能化解和规避这些风险,达到信息安全的目的。因此,风险处置是信息安全的核心。从本质上讲,风险处置的最佳集合就是信息安全管理体系的控制措施集合;而控制目标、控制手段、实施指南的逻辑梳理、以形成这些风险控制措施集合的过程,就是信息安全体系的建立过程。亦即,信息安全管理体系的核心就是这些最佳控制措施的集合。
需要强调的是,由于信息安全风险和事件不可能完全避免,因此信息安全管理必须以风险管理的方式,不求完全消除风险,但求限制、化解和规避风险。而好的风险管理过程可以让气象部门以最具有成本效益的方式运行,并且使已知的风险维持在可接受的水平,使气象部门可以用一种一致的、条理清晰的方式来组织有限的资源,确定风险处置优先级,更好地管理风险,而不是将保贵的资源用于解决所有可能的风险。
事物是在不断变化的,新的风险不断出现,因此风险管理过程需要不断改进、完善、更新和提高。
四、当前气象信息安全存在的问题
尽管气象部门至今尚未发生重大信息安全事件,但这并不能说明气象部门的信息安全工作已万事大吉,信息安全体系固若金汤。依照信息安全管理的规范考察,气象部门的信息安全工作至少存在如下问题:
(一)基础工作存在缺失
1. 信息安全目标
通常意义下的信息安全目标,一般都是确保信息的机密性、完整性、可用性,以及可控性和不可否认性等等。但部门不同,具体的情况不同,安全性需求的程度、信息安全所面临的风险、付出的代价也各有不同;如:就信息的机密性而言,军事部门的要求远远高于气象部门;而就信息的可用性而言,气象部门对业务连续性的要求也较土地勘测管理部门为高。因此,泛泛的信息安全目标没有任何意义,所有可用的信息安全目标都是切合部门具体实际情况的,是本土化、部门化的。
没有切合气象部门具体实际情况的、具有鲜明气象特色的信息安全目标,是目前存在的突出问题。
必须明确,气象部门信息安全目标的确定,是管理层的职责。管理层对信息安全目标的要求,决定了气象部门信息安全工作的走向。气象信息业务部门负责气象信息安全既定目标的具体落实,其工作的质量和效率,决定了气象部门是否能够达到信息安全管理的目标。
2. 信息安全方针
信息安全方针是为信息安全工作提供与业务需求和法律法规相一致的管理指示及相应的支持举措。信息安全方针应该做到:对本部门的信息安全加以定义,陈述管理层对信息安全的意图,明确分工和责任,约定信息安全管理的范围,对特定的原则、标准和遵守要求进行说明,等等。气象部门的信息安全方针至少应当说明以下问题:气象信息安全的整体目标、范围以及重要性,气象信息安全工作的基本原则,风险评估和风险控制措施的架构,需要遵守的法规和制度,信息安全责任分配,信息系统用户和运行维护人员应该遵守的规则,等等。
遗憾的是,以此为基本内容的信息安全方针,至今在气象部门尚未确立。
3. 信息安全组织机构
为有效实施部门的信息安全管理,保障和实施部门的信息安全,在部门内部建立信息安全组织架构(或指定现有单位承担其相应职责)是十分必要的。
在一个部门或机构中,安全角色与责任的不明确是实施信息安全过程中的最大障碍。因此,建立信息安全组织并落实相应责任,是该部门实施信息安全管理的第一步。这些组织机构需要高层管理者的参与(如本部门信息化领导小组),以负责重大决策,提供资源并对工作方向、职责分配给出清晰的说明,等等。此外,信息安全组织成员还应包括与信息安全相关的所有部门(如行政、人事、安保、采购、外联),以便各司其责,协调配合。
遗憾的是,类似的组织机构在气象部门内即便已经存在,至今也未真正履行其应负的职责。
4. 信息资产管理
信息资产管理的主要内容包括:识别信息资产,确定信息资产的属主及责任方,信息资产的安全需求分类,以及各类信息资产的安全策略和具体措施,等等。
就气象部门而言,对信息资产(即:气象信息资源和气象信息系统)进行识别、明确归属以及分类等工作,有利于信息安全措施的有效实施。以分类为例:我们知道,对某特定气象资料或业务系统实施过多和过度的保护不仅浪费资源,而且不利于资料效益的充分发挥和系统的正常运行;而若保护不力,则更可能导致气象信息数据和系统产生重大安全隐患,乃至出现安全事故。对气象信息资产进行分类,可明确界定各具体资产的保护需求和等级,如此可以根据类别的不同,调整合适的资源、财力、物力,对重要的气象信息资源和系统实施有针对性的、符合其特点的信息安全重点保护,如此等等。
同样遗憾的是,气象部门至今尚未实施真正意义上的完整的气象信息资产管理。
类似缺失的基础工作还有很多,不再枚举。
基础工作的缺失,导致气象信息安全工作的不扎实、不稳固,是气象信息安全工作长期滞后于信息化基础建设的主要原因之一。
(二)完整的信息安全管理体系尚未建成
按照ISO的定义,信息安全管理体系(ISMS:Information Security Management System)是“组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合”。
信息安全管理体系要求部门或组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择安全事件控制目标和相应处置措施等一系列活动,来建立信息安全管理体系。该体系是基于系统、全面、科学的安全风险评估而建立起来的,它体现以预防控制为主的思想,强调遵守国家有关信息安全的法律法规及其它地方、行业的相关要求。该体系强调全过程管理和动态控制,本着控制费用与风险相平衡的原则,合理选择安全控制方式。该体系同时强调保护部门所拥有的关键性信息资产(而不见得是全部信息资产),确保需要保护的信息的保密性、完整性和可用性,以最佳效益的形式维护部门的合法利益、保持部门的业务连续性。
由于基础性工作尚未全部就绪,目前气象部门尚未建立真正意义上的、基于风险管理的科学而完整的气象信息安全管理体系。
在气象部门建立完整的信息安全管理体系,可以对气象部门的关键信息资产进行全面系统的保护,在信息系统受到侵袭时确保业务持续开展并将损失降到最低程度;并使气象部门在信息安全工作领域实现动态的、系统地、全员参与的、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平。此外,完整的信息安全管理体系的建立,也可使部门外协作单位对气象部门的安全能力充满信心,这一点在当前大数据应用浪潮正在全社会迅速漫延的背景下,尤其重要。
(三)业务格局的分散加大了安全管理问题的复杂度
目前气象部门依然沿用着已延续数十年的国省地县四级业务层级,而业务系统的属地化,以及诸如“具备业务功能意味着拥有业务系统、拥有业务系统意味着拥有信息资产以及基础资源和设施”等传统观念的束缚,使得各个业务系统在地理分布上呈现出全国遍地开花的局面,各级业务单位都拥有自己的信息业务系统和相应的局地信息业务环境。彼此通过内部专网(VPN)或甚至通过互联网进行互联,在全国形成网状与树状相结合的、十分复杂的业务网络结构。
由于各级单位都在当地拥有各自规模不等的信息业务系统及相应环境(包括为业务系统提供数据支撑的气象数据库),因此各单位都面临着本单位的信息安全管理问题。尤其是一些气象数据在各级业务单位的广泛复制,使得各级业务单位中数据同质化现象十分突出,也为这些数据的保密性和完整性(包括一致性)的保持增加了大量变数。此外,由于编制所限,地县两级业务单位中IT技术人员奇缺,既无法保障信息业务系统的日常维护,更无法为本单位信息安全提供专业化管理。
这种业务格局的分散,加大了气象部门信息安全管理问题的复杂度。
限于篇幅,其余问题不再枚举。
五、建立完整的气象信息安全管理体系
综上所述,在气象部门建立完整的气象信息安全管理体系,是非常必要的;就目前全社会所倡导的大数据应用和云计算趋势而言,这项工作具有较强的紧迫性,应尽早开展相应的工作。归纳起来,有如下几点:
(一)适时着手建立完整的气象信息安全管理体系
1. 完成基础性工作
应尽早明确信息安全的方针,为气象部门信息安全工作确定目标、范围、责任、原则、标准、架构和法律法规。
应以适当方式组建或明确气象信息安全的管理和实施机构,并确保所有相关单位能够悉数纳入其中,明确分工和职责,以便各司其职,彼此协调工作。
应在管理层的统一组织下,以适当的形式,全面完成气象部门内部的信息资产普查、归属认定、安全需求等级划分以及安全等级保护措施等,制定气象信息资产管理策略、制度和方法,逐步推广实施,从而完成气象信息资产的有效管理。
2. 适时进行信息安全风险评估并制订风险处置方案
制定风险评估方案、选择评估方法,以此为依据完成气象信息安全风险要素识别,发现系统存在的威胁和系统的脆弱性,并确定相应的控制措施。在此基础上,对所有风险逐一判断其发生的可能性和影响的范围及程度,综合各种分析结果,最终逐一判定这些风险各自的等级。
在风险等级判定的基础上,以“将风险始终控制在可接受范围内”为宗旨,制订有针对性的风险处置方案,包括:可接受风险的甄别和确定,不可接受风险的控制程度,风险处置方式的选择和控制措施的确定,制订具体的气象信息安全方案和综合控制措施,科学合理地运用“减低风险”、“转移风险”、“规避风险”和“接受风险”等方法,形成综合的气象信息安全风险处置方案,并部署实施。
3. 建立完整的气象信息安全管理体系
在上述工作以及其它相关工作的基础上,参照BS 7799-2:2002 《信息安全管理体系规范》、 ISO/ IEC17799:2000《信息技术-信息安全管理实施细则》等国际标准,以及GB/T22080-2008《信息安全管理体系要求》、GB/T20269-2006《信息系统安全管理要求》、GB/T20984-2007《信息安全风险评估规范》等国家标准,完成组织落实、措施落实、方案落实和相应文档的编写,以及所有相关的审查、职责界定和制度建设,以构成气象部门的信息安全管理体系。
(二)将信息安全管理体系纳入气象信息化战略之中
信息安全与信息化发展息息相关,是一切信息化工作的基础,涉及到信息化工作的方方面面。气象部门是以信息采集、分析处理和为工作特征的典型的信息应用部门,气象业务系统是典型的信息系统,因此信息安全对于气象部门尤为重要。气象事业的健康发展离不开信息化,也同样离不开信息安全。气象信息安全应当是气象信息化工作中最为重要的内容之一,气象信息安全管理体系的构建和持续改进也应当成为未来气象信息化战略中极其重要的内容。
信息安全是管理问题而非技术问题,从某种角度看,信息安全管理体系是以策略为核心,以管理为基础,以技术为手段的安全理念的具体落实。有什么样的理念,就有什么样的方针、策略、制度措施和体系架构。无法想象在管理理念和安全意识十分落后的思维环境中,能够构建起科学完备的信息安全管理体系来。因此,安全管理理念的全面提高和安全意识的充分到位,是气象信息安全所有工作正常开展的前提。就气象部门管理层而言,着力消除曾长时间弥漫于全部门信息安全领域的重技术轻管理的观念,将关注点从研究安全技术和产品应用转移到信息资产管理、风险识别和控制以及整体安全战略的制定等管理层面上来,是其不可推卸的责任。应当在全部门倡导信息安全意识、制定并推行信息安全制度、确定信息安全责任、组织信息安全培训,构建起完整的气象信息安全管理体系。
六、结语
在政府大力强调信息安全意识,强力推动信息安全工作的背景下,各行各业均把信息安全工作列入本部门或单位的工作议程,气象部门也是如此。但如何科学有效地构建起具有鲜明气象特色的信息安全防护体系,充分把控所有已知的安全风险,使有限的投入得到最大限度的安全回报,这是气象部门管理层和IT工作者需要认真研究并努力实践的工作。
信息安全首先是意识问题、观念问题,要想真正打造安全的业务环境,在气象部门全体员工中(特别是在管理层干部中)树立良好的安全意识,是至关重要的。
2014年,在深刻领会主席“没有信息化就没有现代化”的重要指示精神后,气象部门提出了“没有信息化就没有气象现代化”的口号。那么,针对提出的“没有信息安全就没有国家安全”的另一重要论断,气象部门是否也应提出相应的口号――
“没有信息安全,就没有气象业务安全”。
关键词:安全运维;技术支撑;信息安全
中图分类号:TP3 文献标识码:A
1 引言(Introduction)
为进一步规范信息安全管理,提高信息安全管理水平,建设一套集“监、管、控”功能为一体的安全运维管理平台势在必行[1,2],通过对IT基础设施与应用系统的集中监控,实时反映IT资源的运行状况,对事件、问题、变更、配置等运维服务进行集中处理,最终实现信息资产可知、运行状态可视、服务流程可管、运维操作可控,全面提升信息安全保障能力,有效支撑业务系统的稳定运行,为运维工作提供有效技术支撑。
2 IT运维中存在的问题(Problems in the operation
management)
随着IT业务和规模不断在扩展,给信息中心人员的管理带来了一定程度上的难度,主要体现在以下几个方面:
一是随着网络环境的日趋复杂,传统的“来电响应式”的IT运维管理模式无法及时发现潜在的网络异常及隐患,如何实现网络的事前管理和透明化监控是保障应用系统稳定运行、核心业务正常运转的关键。
二是业务系统的数量不断增多,往往是业务部门向信息中心反映系统出现问题后,运维人员才发现系统出现了故障,具有滞后性。同时无法从业务角度来审视系统的健康度,导致故障无法快速定位业务故障点,也无法通过资源的故障判断它所影响到的业务系统等。
三是缺少有效技术手段,对网络边界完整性进行监控与管理,不能及时发现私自内联与非法外联等高风险行为。对业务访问、后台运维等操作行为缺少必要的监控与审计管理技术手段。
3 建设内容(The content of the construction)
信息系统安全运维管理平台应该包括以下内容:
3.1 综合监控管理子系统
综合监控管理子系统实现对IT基础层的路由交换设备、安全设备、服务器、数据库、中间件、服务等以及资源关联的应用进程、端口、日志等的全面监管,帮助管理人员及时了解IT架构(各类IT资源)的运行情况,形成安全事件关联分析,支持策略管理,能自动或手工设定启动相关事件处理流程。
3.2 安全运维服务管理子系统
运维服务管理子系统是安全管理、日常工作和服务管理的有机结合。运维服务管理子系统应基于ITIL(运维管理最佳实践等)和实际管理需求,提供服务流程管理、业务资源管理、安全管理为主的综合性管理,以保障运维管理的规范化和标准化,提升日常运维管理效能。
3.2.1 安全信息采集与分析
采集各种厂商、各种类型的日志信息,针对采集的各类安全要素信息,实现性能与可用性分析、配置符合性分析、安全事件分析、脆弱性分析、风险分析和宏观态势分析。其中,风险分析包括了资产价值分析、影响性分析、弱点分析、威胁分析等;宏观态势分析包括了地址熵分析、热点分析、关键安全指标分析、业务健康度分析、关键管理指标分析。可集成第三方安全管理中心软件。
(1)安全事件采集
根据前期从各种网络设备、服务器、存储、应用等对象收集的各种安全资源、对象的安全事件、安全配置、安全漏洞、资产信息等数据,进行范式化处理,把各种不同表达方式的日志转换成的统一的描述形式。
(2)安全事件分析
透过智能化的安全事件关联分析,提供基于规则的关联分析、基于情境的关联分析和基于行为的关联分析技术。
管理对象的日志量和告警事件量应在应用系统拓扑图显示;用户点击拓扑节点可以查询事件和告警信息详情;可以对一段时间内的安全事件进行行为分析,形象化地展示海量安全事件之间的关联关系,从宏观的角度来协助定位安全问题。
安全事件以可视化视图展示,具备多种展现手段,至少包括事件拓扑图、IP全球定位图、动态事件移动图、事件多维分析图、资产拓扑图等。
3.2.2 安全隐患预警与处置
采用主动管理方式,能够在威胁发生之前进行事前安全管理。主要提供安全威胁预警管理、主动漏洞扫描管理、主动攻击测试等方式配合进行安全核查。
安全威胁预警管理,用户可以通过预警管理功能内部及外部的早期预警信息,并与资产进行关联,分析出可能受影响的资产,提前让用户了解业务系统可能遭受的攻击和潜在的安全隐患。
主动漏洞扫描管理,能够主动地、定期自动化地发起漏洞扫描、攻击测试等,并将扫描结果与资产进行匹配,进行资产和业务的脆弱性管理。
配合安全检查管理,够协助运维管理人员建立安全配置基线管理体系,实现资产安全配置检查工作的标准化、自动化,并将其纳入全网业务脆弱性和风险管控体系。
3.2.3 告警管理
为了全面的收集各类事件告警,系统应提供所有事件告警的统一管理。
(1)告警内容
告警内容包含事件的节点、类型、级别、位置、相关业务等,帮助运维人员在收到故障报警时能够迅速了解故障相关的资源、人员、业务等信息,快速作出反应。
(2)告警处理
系统需要针对各业务系统涉及IT资源环境进行实时故障处理。它能从主机和业务系统的各个环节收集事件信息,通过对这些信息的过滤、处理、关联,分递给相关人员,使得最重要的故障能够优先地被关注及处理。
告警消息能按照应用类别、消息种类、消息级别和处理岗位进行分类处理。消息种类可分为:操作系统、数据库、中间件、存储、硬件、应用、安全和网络等。
(3)告警
能对告警级别进行自定义,根据级别确定电话告警,短信告警,邮件告警的方式进行报警。
3.2.4 风险管理
信息安全风险管理工作是在安全信息分析与处理功能的基础上进行信息安全风险评估、信息安全整改任务等工作。
信息安全风险评估,根据安全信息分析结果开展风险评估流程,将风险评估结果形成丰富而详细的图形及报表。
信息安全整改,将信息安全风险评估信息汇总,归并各个部门需处置的信息安全风险,进行集中处置工作并进行整改落实情况分析。
4 结论(Conclusion)
建立以资产管理为基础,项目管理为纽带,以信息系统为核心,建立对IT业务的全生命周期的完整管理,从状态监控、行为审计、风险评估、服务管理四个维度建立起来的一套适合安全运维工作需求的统一业务支撑平台,使得各类用户能够对系统的关联性、健康性、可用性、风险性、连续性、安全性等多维度进行精确度量、分析评估,实现事后运维向事中运维以至向事前防范的转变,最终实现信息系统的持续安全运营。
参考文献(References)
[1] 景义琼.基于ITIL的网络运维管理系统的设计与实现[D].复
旦大学,2010:15-18.
[2] 李荣华.基于ITIL的IT运维管理系统的设计与实现[D].北京
邮电大学,2010:13-15.
[3] 李.电子政务运维管理的关注因素[J].信息化建设,2009
(02):1-2.
关键词:信息安全管理;风险评估;监控
中图分类号:TP393.08
信息是现代社会中不可缺少的一项重要元素,尤其是在商业活动中,信息已经成为市场竞争的重要手段,因此对信息安全的管理在商业活动中显得尤为重要。信息安全管理体系(Information Security Management System,简称为ISMS),是建立和维持信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的保证程度。
1 信息安全的风险评估与策略
1.1 信息安全的风险评估
信息安全管理属于风险管理,即如何在一个确定有风险的环境里把风险减至最低的管理过程。因此,管理的核心要素就是对风险进行准确识别和有效的评估,通过对信息安全进行风险评估可以获得安全管理的需求,帮助组织制定出最佳的信息安全管理策略,并且将风险控制在可承受的范围之内。一个科学、合理的信息安全风险评估策略应该具有形影的标准体系、技术措施、组织框架以及法律法规。
1.2 信息安全策略
信息安全策略(Information Security Policy)是一个组织机构中解决信息安全问题的重要组成部分。在一个组织内部,通常是由技术管理者指定信息安全策略,如果是一个较为庞大的组织,制定信息安全策略的则可能是一个技术团队。信息安全策略是基于风险评估结果以保护组织的信息资产。信息安全策略对访问组织的不同资产进行权限设定,它是组织管理人员在建立、使用和审计信息系统时的信息来源。
信息安全策略具有非常广泛的应用范围,在其基础上做出的安全决定需要提供一个较高层次的原则性观点。一个组织的信息安全策略能够反映出一个组织对现实和未来安全风险的认识水平,对于组织内部业务人员和技术人员安全风险的处理。信息俺去那策略的制定同时还需要参考相关标准文本和安全管理的经验。
1.3 信息安全管理措施
信息加密技术是网络安全管理的核心问题,通过对网络传输的信息资源进行加密,以确保传递过程中的安全性和可靠性。用户通过互联网进行网络访问时,应该能够控制访问属于自己的数据的访问者身份,并且可以对访问者的访问情况进行审核。这种访问权限的控制,需要开发相应的权限控制程度,以作为安全防范措施使用。
用户在对云计算网络的数据进行存储时,其他用户及云服务提供商在未被所有者允许的情况下不得对数据进行查看及更改。这需要将数据在网络存储时,对其他用户实行存储隔离措施,同时对服务提供商实行存储加密和文件系统的加密措施。鉴于云平台的搭建多数基于商业方面,因此用户的数据在基于云计算的网络上进行传输时要具有极高的保密性,包括在计算中心的内部网络和开放互联网络上。所以,应该对所传输的数据信息在传输层进行加密(HTTPS、VPN和SSL等),对服务提供商进行网络加密。由于基于云计算的网络的数据重要性,为了防止各种数据毁灭性灾难和突发性事件,进行按期定时的数据备份,使用数据库镜像策略和分布式存储策略等,是确保网络信息安全的一系列防范措施。
病毒对互联网的安全威胁最为严重,主要可以通过病毒防御技术提升信息管理安全性。病毒是利用计算机软硬件系统的缺陷,在原本正常运行的程序中插入的一段能够破坏计算机或数据的指令或代码段,从而在执行时影响计算机系统的正常运作而不易被人察觉,对计算机及信息安全的威胁最大。针对日益猖獗的计算机病毒,选择一款适合系统使用环境的反病毒软件显得尤为重要,发现病毒侵入应该及时查杀,同时要注意按时地更新病毒库,并升级反病毒软件版本。在杀毒的同时做好预防工作是最为行之有效的措施。防火墙是设置在不同类型网络间的一系列硬件和软件的集合,旨在控制不同网络间的访问、拒绝外部网络对内部网络或网络资源的非法访问,保证通过防火墙的数据包符合预设的安全策略,从而确保了网络信息的服务安全。
入侵检测作为防火墙技术的补充手段,是对成功绕过防火墙限制而入侵内部网络系统的行为进行技术攻防的策略。其实质是在不损耗网络性能的前提下进行监听分析用户系统活动和违反安全策略的行为,对已威胁网络安全的入侵行为识别并发出警报,同时生成异常行为分析,评估入侵行为带来的损害程度。
目前,利用防火墙和入侵检测相结合的方式,是防护网络、拒绝外部网络攻击的最有效手段之一。任何一个系统都会存在安全漏洞,这包含已知的和未知的在应用软件和操作系统两方面上的安全漏洞。在进行漏洞扫描时,可以及时系统和网络存在的安全漏洞,并打上漏洞补丁,进行主动防御。在使用时可以将漏洞扫描与防火墙技术、入侵检测技术三者相结合,形成网络安全防范和防御的“黄金三角”。数据加密分为对称性和非对称性加密两种,是在发送端以某种算法将数据明文转换成密文,在接收端以密钥进行解密,从而保证信息在网络存储和传输的过程中都是保密的,并且对网络环境没有任何特别的要求和限制。数据加密技术与防火墙技术相比较,对于信息安全的防护作用是全局性的,也是最后一道防线。
系统备份和数据恢复,是指对系统的重要核心数据和资料进行备份,当切防范和防御技术都失效并且计算机网络遭到黑客攻击时,能够对系统实施立即恢复的手段,这也是保证信息安全的挽救措施。除了以上所提及的技术性手段之外,大力开展信息安全教育和完善相关法律法规作为人为防范措施也不容被忽视。近年来,信息安全威胁之一的网络欺骗就是因为当事人的信息安全意识淡薄和相关的调查取证困难造成的。因此,有必要做出改善措施,与技术手段相结合对信息安全发挥行之有效的影响。
2 结束语
综上所述,随着计算机技术、网络通信技术和高密度存储技术的发展,电子信息化进程在各个领域中得到了广泛推广和不断深入研究。结合当今社会的信息量爆炸式的增长情况,以及现阶段的研究成果得出结论,当今电子信息工程的安全问题和信息的有效利用问题仍将为研究的重点。本文重点研究了信息安全管理体系,根据信息安全管理的标准以及信息安全风险的特征,提出了一些具有针对性的信息安全管理措施,以实现对信息安全风险的有效评估和准确预测,危险性安全管理体系的实施提供重要保证。
参考文献:
[1]张健.电子文件信息安全管理评估体系研究[J].档案学通讯,2011,4.
[2]马晓珺,赵哲.电子商务信息安全管理体系研究[J].安阳市师范学院学报,2008,2.
[3]刘晓红.信息安全管理体系认证及认可[J].认证技术,2011,5.
[4]乔甜.基于全员参与的信息安全管理体系研究[J].科技致富向导,2013,6.
[5]王新辉,张建,李伟涛.基于生命周期分析信息安全管理体系[J].计算机技术与发展,2012,3.
自20世纪80年代以来,随着信息技术迅速渗透到社会经济的各个领域,尤其是Internet/Intranet技术和电子商务(Ecommerce)的广泛应用,推动着人类社会从工业经济时代向网络经济时代和信息化社会的方向前进。在这个动态演进的过程中,经济发展越来越需要信息的支持,信息已成为经济发展的战略资源和社会管理的基本要素。
企业的信息化建设对于企业发展具有重要的战略意义。对信息的采集、共享、利用和传播成为决定企业竞争力的关键因素。只有实现信息化,企业才可能实现企业生产经营活动的运营自动化、管理网络化、决策智能化,从而理顺和提高企业的管理水平,提高设计效率,降低企业的库存,节约占用资金,降低生产成本,改善职工的工作环境,缩短企业的服务时间和提高企业的客户满意度,并可及时地获取客户需求,实现按订单生产。
但是,信息化也使企业同时承受着巨大的信息安全的风险。据统计,全球平均20秒就发生一次计算机病毒入侵;互联网上的防火墙大约25%被攻破;窃取商业信息的事件平均以每月260%的速度增加;约70%的网络主管报告了因机密信息泄露而受损失。我国公安机关2002年共受理各类信息网络违法犯罪案件6633起,与上年相比增长45.9%,其中利用计算机实施的违法犯罪5301起,占案件总数的79.9%.而病毒的泛滥,更让国内众多企业蒙受了巨额经济损失。加强信息安全建设,已成了目前国内外企业迫在眉睫的大事。
二、信息安全和信息安全管理
根据国际标准化组织(ISO)的定义,信息安全是“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。信息安全是一个动态的复杂过程,它贯穿于信息资产和信息系统的整个生命周期。
信息安全的威胁来自于内部破坏、外部攻击、内外勾结进行的破坏以及自然危害。必须按照风险管理的思想,对可能的威胁、脆弱性和需要保护的信息资源进行分析,依据风险评估的结果为信息系统选择适当的安全措施,妥善应对可能发生的风险。信息安全的目标就是要保证敏感数据的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)[1].为了达到这个目的,人们建立起信息安全管理体系(InformationSecurityManagementSystems)。它是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的系统,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。
在信息安全管理体系中,通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等建立起信息安全管理框架。在该体系中,人们在技术层面作了许多卓越而富有成效的工作来保障企业信息安全,如密码学和访问控制等。但仅仅依靠技术手段不可能彻底解决信息安全问题。这是因为,信息以及信息用户的社会属性决定了信息安全中存在非技术因素,而从属于非技术因素的问题,无法依靠单纯的技术手段加以解决[2].非技术手段主要包括法律手段、经济手段和行政手段等,在市场经济环境中,企业应首选法律和经济手段来保护信息安全。
三、法务会计师在企业信息安全管理中的作用
信息及信息用户的社会属性使得法务会计师为企业提供专业服务成为必要,而法务会计师独特的知识结构和专业经验使得其在企业信息安全管理发挥其独特作用提供了可能。根据信息安全风险的成因,法务会计师可以因地制宜地制定相关对策。当前威胁企业信息安全的主要成因是:
1.技术风险。主要包括信息电磁化风险和系统及软件风险。在网络环境下,企业的各种票证和帐单等以人眼无法直接辨别的电磁信息的形式在网上传递并存储于磁性介质中,在传递及存储过程中均有被攻击者篡改或截获的可能。
2.人员风险。由于企业中负责具体业务的人员并不一定熟悉计算机操作,因此在系统使用过程中极有可能出现由于人员操作不当而造成的意外损失。而由于系统管理涉及企业重要机密,操作人员是否会利用职权之便对信息进行破坏或剽窃也是企业管理者应该关注的重要问题。
3.法律风险。网络的出现和广泛应用对传统社会产生了强烈的冲击,旧有的法律法规体系已不能完全适应、指导和规范网络安全的实践。网络本身的虚拟性、实时性、广泛性要求更加切实可行,更加完备的标准准则和法律法规的出现。
现阶段,面对信息安全的威胁,企业缺乏有力的系统性的对应措施和策略,基本处于“头痛医头、脚痛医脚”的状态,解决方案手段单一,缺乏多种手段的共同治理。很多组织已经越来越意识到要真正达到信息安全的目标仅仅通过信息安全技术和产品是不可能实现的,结合法律、制度等社会性手段的信息安全管理体系(ISMS)的搭建才能实现信息系统的整体安全保障。因为,很多企业信息资产安全管理方面除了存在信息安全技术薄弱方面的原因外,还存在如下一些问题如,信息安全管理制度过于简单,内容不全;交叉重复,混乱无章;求大求全,无针对性;锁在柜中,无人问津;以及制度执行中的人为破坏等等。
建立包含技术和法律等手段的多层面的信息安全管理体系可以强化员工的信息安全意识,规范组织的信息安全行为,对组织的关键信息资产进行全面系统的保护,维持竞争优势;在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;使组织的商业伙伴和客户对组织充满信心,提高组织的知名度与信任度。因为信息安全事关企业信息资产和业务安全,需要通过法制渠道满足企业在电子商务和管理环境中维护竞争优势的需要,法务会计师可以充分利用其在法律和会计信息管理方面的优势,为企业建立有效的信息资产保护计划提供有价值的服务,并依法追究相关组织和人员的责任。
关键词:风险评估;动态性;信息安全管理;脆弱性;威胁
中图分类号:TP311 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02
一、引言
随着信息化的快速发展,信息系统在各行业领域发挥越来越大的作用,但随之而来的安全问题却成为制约信息化快速健康发展的短板。如今各类网络攻击事件不逐年增多,虽然通过部署一系列安全设备,如防火墙、防毒墙、IDS、IPS以及其他诸如上网行为管理软件等等,以期增加安全防护水平,然而通常由于信息主管部门人员力量有限,安全设备形成的大量数据信息,无法在第一时间对潜在的危险进行有效收集、分析和处理,以致无法快速进行系统地评估,掌控全局安全状态。
及时的全局信息系统风险管理是对系统安全现状进行管控的一种有效措施,其遵循PDCA循环模式管理,即P(Plan:计划)、D(Do:执行)、C(Check:检查)和A(Action:行动)。其最早由美国质量管理专家戴明提出来,旨在通过不断循环,对系统进行检测、加固,使安全防范水平得到进一步提高。它是一种动态的检测机制,其精髓就是对系统进行有效的风险评估,反观现今常采用的评估方法,多为静态模式,其结果只限于指定时间点的风险值,存在滞后性,无法反映二个连续检测点风险值变化情况。如假使以期通过PDCA模式提高安全性,选择动态模式的风险评估成为必然。
二、风险评估理念
日常安全风险产生的原因主要为威胁因素利用资产脆弱性,对系统产生危害,表现方式主要有可能导致系统非正常运行,数据的完整性、可用性、保密性受到侵害。风险评估是管理风险的重要手段,在标准ISO/IEC17799中对于风险评估作了如下定义:信息及信息处理设备的威胁、影响和弱点以及三者发生的可能性的评估。其内在因素之间关系如图1—1所示:
三、动态风险评估
(一)系统结构
动态风险评估架构由五部分组成,包括安全检测模块、信息管理模块、事件资源库模块、规则资源库模块以及风险评估模块。安全检测模块主要通过安全检测设备实时监控系统中隐藏的威胁信息并发出告警信息,信息管理模块主要负责接收告警信息并输出为统一格式,事件资源库模块收集威胁评估、资产脆弱性评估结果,规则资源库用于存储风险评估计算方式(公式),风险评估模块通过整合信息管理模块的输出值,依据规则资源库的风险评估计算方式计算系统的风险值。其结构图如1—2所示:
(二)评估方法
1.资产评估
资产评估包括资产识别和价值评估两部分。资产识别即首先识别有价值的资产,列入评估清单,形式有物理资产、信息资产、人员、服务、组织的声誉等,这里以网络设备、服务器操作系统、数据库所含信息为主。数据信息的保护即为维持其完整性、可用性和保密性,通过收集、分析网络中相关计算机运行属性,以及在整个系统运行过程中的作用和被攻击后需要修复所产生的费用等,确定资产价值。
2.脆弱性分析
脆弱性是指系统存在的安全薄弱环节,容易被威胁利用并造成损失,其主要可以分为管理脆弱性和技术脆弱性。这里讨论以技术脆弱性为主,主要为信息系统、网络设备、服务器设备中存在的可能导致未授权操作的脆弱性节点,该类脆弱性通常可以使用脆弱性扫描工具、漏洞扫描系统、安全审计工具等方式获得。
3.威胁分析
威胁主要为损害资产完整性、保密性、可用性的行为,通过安全检测模块如防火墙、防毒墙、IDS以及其他安全防护设备告警、触发形成,经常表现为一种未预期的突发事件。
威胁分析首先需要列出可能存在的所有可能导致资产损害的因素,如物理因素、系统因素、人为因素等,其次执行威胁发生可能性概率分析和潜在损失分析,根据分析结果,定量计算出威胁值并作标识,进一步形成应对策略。
4.计算资产的动态风险
资产的风险随着安全设备检测出不同安全事件而有不同的变化,其标识信息包括:安全设备编码、威胁的类型、源地址、目的地址、源端口、目的端口以及威胁发生的时间等,此外,每个安全设备报警的准确率也是可以确定的。
如果组织网络中主机的资产价值用Ai表示,在某个时刻各主机的风险值为Ri,则此时网络整体风险值R为:R= 。当某个安全设备产生一个报警事件时,首先根据其报警信息中的目的地址查看目的主机的威胁列表中是否存在此威胁,如果威胁存在,则读出目的主机的资产价值Ai、该威胁可能对资产造成影响的权重WTi以及报警前目的主机的风险值Ri,并根据该威胁的源地址得到威胁主体的动机指数Mi和能力值Ci。若用P表示报警设备的准确率,T表示威胁值,则该威胁产生的风险值r可以通过以下公式计算:r=Ai×T×P,T=Mi×Ci×WTi。假定单个威胁产生的风险的阈值是v,网络中主机的风险阈值为VH,整个网络的风险阈值为VN,对于某个报警事件产生的风险值r,首先将其与v进行比较,如果r≥v,根据威胁分析阶段所确定的相应对策对该威胁进行响应。如果r
四、总结
风险评估当前已成为加固信息系统安全的重要步骤之一,随着信息安全管理体系理念的推广,其影响范围越来越大,也越来越获得重视。而实施动态的评估预警机制则更充分有效地发挥了风险评估的作用,对于实际生产和安全管控有十分重要的意义。
参考文献:
[1]GB/T20984信息安全技术 信息安全风险评估规范,2007
[2]GB/T19715.1——2005信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型(150/IECTR13335—1:1996,IDT)
[3]王莲芬,许树柏.层次分析法引论[M].北京:中国人民大学出版社,1990
[4]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25,7:10—18