公务员期刊网 精选范文 企业信息安全治理范文

企业信息安全治理精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的企业信息安全治理主题范文,仅供参考,欢迎阅读并收藏。

企业信息安全治理

第1篇:企业信息安全治理范文

企业经营信息对于企业来说是一种资源,对于企业自身来说具有重要意义,企业需要妥善管理自身企业的信息。近年来,企业的各项经营活动都逐渐开始通过计算机,网络开展,因此,企业的信息安全管理对于企业越来越重要。许多企业开始通过各种技术手段以及制度改革,把更多的注意力放在企业内部的信息安全管理工作,同时将企业信息安全管理与风险控制结合起来,这是一个正确的选择,能够帮助企业实现稳定经营。在介绍企业信息安全管理以及风险控制前必须厘清企业信息安全管理的概念与企业风险控制定义,因此,本节将着重介绍企业信息安全管理的概念以及企业风险控制的定义。

企业的信息安全管理包含十分丰富的内容,简单来说是指企业通过各种手段来保护企业硬件和软件,保护网络存储中的各种数据不受偶然因素的破坏或者恶意的原因被攻击。对于信息安全的认定通过包括4个指标,即保证信息数据的完整,保证信息数据不被泄露,保证信息数据能够正常使用,保证信息数据能够控制管理。要想做好企业的信息安全管理,首先需要了解的是关于信息的传输方式。随着信息技术的不断普及,信息传递的方式越来越多,常见的信息传递方式主要有互联网传播,局域网传播,硬件传播等等。要想实现企业的信息安全管理,其中很重要的一项工作在于保护信源、信号以及信息。信息安全管理是一项需要综合学科知识基础的工作,从事企业信息安全管理工作的人员通过需要具有网络安全技术、计算机技术、密码技术、通信技术。从企业的信息安全管理来讲,最为关键的一项工作时保护企业内部经营信息数据的完整。经过近十年来的企业信息安全管理工作经验总结,企业信息安全不仅仅需要信息技术的支持,更需要通过建立完善的企业风险控制体系来帮助企业实现更好地保护企业信息安全的目标。

所以,怎样把企业信息安全管理与风险控制融合起来就是摆在企业经营管理者面前的一道难题。企业的信息安全风险控制必须通过企业建立完善的企业信息安全风险体系实现。企业的信息安全风险控制是指企业在企业信息安全遭遇威胁之前,提前对企业的信息进行风险预估,并采取一系列的有针对性的活动降低企业面临的信息安全风险,从而尽可能减少因为企业本身信息安全管理中存在漏洞给企业带来不必要的损失。常见的企业信息安全风险体系建立主要包含以下几个方面的内容。第一,建立企业信息安全风险管理制度,明确企业信息安全管理的责任分配机制,明确企业各个部门对各自信息安全所应承担的责任,并建立相应的问责机制。第二,设置规范的企业信息安全风险管理指标,对企业存在的可能威胁企业信息安全管理的漏洞予以风险定级,方便企业管理者对不同的信息安全管理漏洞采取有区别的对策。第三,企业要加强对信息安全管理人员的培训,提高企业信息安全管理工作人员的风险意识,让企业内部从事信息安全管理工作人员认识到自身工作的重要性,让企业内部从事信息安全管理工作人员了解到规范自身行为,正确履行职责的重要性。第四,将企业信息安全管理与风险控制有效融合,重视企业信息安全管理工作,通过风险控制对企业内部信息安全的管理方式进行正确评估,找出现行的企业内部信息安全管理手段中存在容易忽视的地方。

二、企业信息安全管理与风险控制存在的不足

1.企业信息安全管理工作人员素质不高

对于企业来说,企业信息安全管理工作是一项极为重要而隐秘的工作,因此,必须增强对企业信息安全管理工作人员的素质要求。但是根据调查统计,目前很多企业对信息安全工作的管理仅仅停留在对企业信息安全管理工作人员的技术要求上,对企业信息安全管理工作人员的道德素养,职业素养,风险意识并没有严格要求。此外,绝大多数企业并没有意识开展对企业信息安全管理工作的道德素质的教育培训,并没有通过建立相关管理制度以及问责机制对企业信息安全管理工作人员实行监督,这无疑给别有用心或者立场不坚定的企业信息安全管理工作人员留下了危害企业信息安全的可乘之机。

2.企业信息安全管理技术不过关

企业信息安全管理工作涉及多许多技术,包括信息技术,计算机技术,密码技术,网络应用技术等等,应当说成熟的计算机应用技术是做好企业信息安全管理的基础,但是,现实是许多企业的信息安全管理技术并不过关,一方面企业的信息安全管理硬件并不过关,在物理层面对企业信息缺乏保护,另一方面,企业信息安全管理工作的专业技术没有及时更新,一些企业信息安全管理工作人员缺乏企业信息安全管理的实践经验,企业信息安全管理的知识也并没有及时更新,从而导致企业的信息安全管理理论严重滞后,这种技术的落后很容易让企业成为不法分子的攻击对象。近年来网络病毒的传播越来越猖狂,很多服务器、系统提示安全补丁的下载更新以及客户端的时常更新成为一个恼人的问题。作为一个行业中的大中型企业,企业内部设备数量比较多,尤其是客户端数量占了较大比重,仅仅靠少数几个管理员进行管理是难以承担如此大量的工作量。另外,企业信息安全管理系统不成熟也是一个重大的隐患。

3.企业信息安全管理制度不健全

企业信息安全管理制度不仅仅需要理论制度的完善,更加需要一系列配套监督机制保障企业信息安全管理的有效执行。通过调查分析,许多企业虽然建立了企业信息安全管理制度,但是通常情况下,这些制度只能流于形式,企业信息安全管理工作缺少有效的制约和监督,企业信息安全管理工作人员缺乏执行力。企业信息安全管理制度不健全,企业信息安全管理工作缺乏执行力常常体现在以下几个方面。第一,企业员工对于信息安全管理的认识严重不足,对企业信息安全管理工作不重视。企业内部计算机系统安全的计算机防病毒软件并没有及时更新,使用,甚至企业内部计算机的防病毒软件还被企业员工卸载了。部分企业员工认为自己的工作与企业信息安全管理不相关,认为做好企业信息安全管理工作仅仅是企业信息安全部门的事。第二,企业内部信息安全管理制度并没有形成联动机制,企业信息安全管理工作仅仅由企业信息安全部门“一人包干”,企业信息安全反映的问题并没有得到积极的反馈,一些企业领导对企业信息安全现状所了解的少之又少。

三、企业信息安全管理常见的技术手段

1.OSI安全体系结构

OSI概念化的安全体系结构是一个多层次的结构,它的设计初衷是面向客户的,提供给客户各种安全应用,安全应用必须依靠安全服务来实现,而安全服务又是由各种安全机制来保障的。所以,安全服务标志着一个安全系统的抗风险的能力,安全服务数量越多,系统就越安全。

2.P2DR模型

P2DR模型包含四个部分:响应、安全策略、检测、防护。安全策略是信息安全的重点,为安全管理提供管理途径和保障手段。因此,要想实施动态网络安全循环过程,必须制定一个企业的安全模式。在安全策略的指导下实施所有的检测、防护、响应,防护通常是通过采用一些传统的静态安全技术或者方法来突破的,比如有防火墙、访问控制、加密、认证等方法,检测是动态响应的判断依据,同时也是有力落实安全策略的实施工具,通过监视来自网络的入侵行为,可以检测出骚扰行为或错误程序导致的网络不安全因素;经过不断地监测网络和系统来发现新的隐患和弱点。在安全系统中,应急响应占有重要的地位,它是解决危险潜在性的最有效的办法。

3.HTP模型

HTP最为强调企业信息安全管理工作人员在整个系统中的价值。企业信息安全工作人员企业信息安全最为关键的参与者,企业信息安全工作人员直接主导企业信息安全管理工作,企业信息安全工作人员不仅仅是企业信息安全的保障者,也是企业信息安全管理的威胁者。因此,HTP模型最为强调对企业信息安全管理工作人员的管理与监督。另外,HTP模式同样是建立在企业信心安全体系,信息安全技术防范的基础上,HTP模式采取了丰富的安全技术手段确保企业的信息安全。最后,HTP强调动态管理,动态监督,对于企业信息安全管理工作始终保持高强度的监督与管理,在实际工作中,通过HTP模型的应用,找出HTP模型中的漏洞并不断完善。

四、完善企业信息安全管理与降低风险的建议

1.建设企业信息安全管理系统

(1)充分调查和分析企业的安全系统,建立一个全面合理的系统模型,安全系统被划分成各个子系统,明确实施步骤和功能摸块,将企业常规管理工作和安全管理联动协议相融合,实现信息安全监控的有效性和高效性。

(2)成立一个中央数据库,整合分布式数据库里的数据,把企业的所有数据上传到中央数据库,实现企业数据信息的集中管理与有效运用。

(3)设计优良的人机界面,通过对企业数据信息进行有效的运用,为企业管理阶层人员、各级领导及时提供各种信息,为企业领导的正确决策提供数据支持,根本上提高信息数据的管理水平。

(4)简化企业内部的信息传输通道,对应用程序和数据库进行程序化设计,加强对提高企业内部信息处理的规范性和准确性。

2.设计企业信息安全管理风险体系

(1)确定信息安全风险评估的目标

在企业信息安全管理风险体系的设计过程中,首要工作是设计企业信息安全风险评估的目标,只有明确了企业信息安全管理的目标,明确了企业信息安全管理的要求和工作能容,才能建立相关围绕信息安全风险控制为目标的信息安全管理工作制度,才能顺利通过对风险控制的结果的定量考核,检测企业信息安全管理的风险,定性定量地企业信息安全管理工作进行分析,找准企业信息安全管理的工作办法。

(2)确定信息安全风险评估的范围

不同企业对于风险的承受能力是有区别的,因此,对于不同的企业的特殊性应该采取不同的风险控制办法,其中,不同企业对于能够承受的信息安全风范围有所不同,企业的信息安全风险承受范围需要根据企业的实际能力来制定。不仅如此,企业的信息安全风险评估范围也应当根据企业的实际经营情况变化采取有针对性的办法。

第2篇:企业信息安全治理范文

一、制造型企业信息安全的必要性

随着我国市场信息化水平加深,网络技术已经成为了推动社会发展重要因素之一。网络的便捷性,使得任何人都可以利用网络接受、传送大量的网络信息,或者是存在网络云盘之中。而网络的公开性,也导致网络对于任何人来说都没有门槛,这也是窃取信息的问题不断发生的主要原因。对于企业来说,尤其是制造型企业,一旦企业赖以生存的核心技术被盗取,几十年的劳动成果皆拱手送人,企业将承受巨大的、甚至是毁灭性的损失。

企业信息泄露还有一种就是人才流动,现如今企业人员流动较大,企业信息可能被直接带到其他企业之中,这也是个比较棘手的问题。

另外一种情况是随着企业之间的合作不断增加,企业外派员工成为常见的现象,这样就加大了企业间的交流和接触时间,对于本企业的信息泄露也许就是在不经意间。

无论是网络问题还是人为问题,如果造成企业信息泄露,其对自身企业的损害是非常大的。以技术为核心的制造型企业加强信息安全管理势在必行。

二、制造型企业信息安全管理的现状及问题

1.企业信息安全管理的被动性

制造型企业的工作重点在产品制造与生产,对于网络信息管理意识薄弱,很多时候企业只有发现企业信息泄露或者遭受病毒的攻击等安全事件,才会关注企业信息安全问题,进而调动技术部门前来解决问题。这很大程度上反映制造型企业对网络信息安全不够重视,只有出现信息安全问题时,才组建临时小组来解决企业信息问题,待到问题解决后小组便被解散,没有对企业信息后序的监督和管理,企业信息安全管理缺乏系统策划和制度化要求,管理活动临时性强,缺少日常的维护和预防,导致更多的是重蹈覆辙,这样不仅没有为企业省下对安全管理的资金,相反的恰恰是增加了企业的资金投入,直接增加了企业安全管理的成本。同时因为临时小组的组建,使得人员调动频繁,大大降低了工作效率,进而对企业的经济效益造成影响。

2.员工使用内部系统连接外网

虽然大部分制造型企业对企业自身的内网进行了防护监测,而且对员工上网和网页浏览采取了一定的限制措施,但是实际上,企业对员工上网的控制落实程度不够,员工依旧可以在工作时间使用企业网络进行外部网络连接,而且对于一些网站毫无防备。而网络病毒是时刻都在通过网络攻击使用者的,特别对于企业内部网络,黑客更是随时随地紧盯着企业内网出现漏洞,进而窃取企业内部信息。由于企业员工的疏忽,会有很大几率使得企业信息出现安全隐患,轻则影响企业正常的生产工作,重则企业商业、技术信息被盗取或者企业内网瘫痪甚至纵,为企业带来非常严重的后果及损失。

3.移动设备限制力度不够

制造型企业在信息安全管理方面通常采取的措施是限制流水线工人的移动设备使用,但是对于办公部门却没有严格要求,办公人员可以自由携带智能手机、笔记本电脑、pad、硬盘等移动设备。因办公人员要对数据进行处理,会导致企业内部信息被无限制地拷贝。而且现如今的移动智能设备都能直接通过企业的无线网络,连接企业内网以获得权限,这样的确提高了企业内部的办公效率,同时也给黑客病毒提供了通过无线网络进行传播的机会,提高了企业内部信息安全的风险。

4.信息安全防护技术水平低

在我国,普遍存在信息安全研发技术水平较低的情况,这也是制造型企业安全技术不高的原因之一。制造型企业的工作重心偏重于生产、制造及商务活动中,而对于网络安全的防护意识不高。

作为企业,都会有一些信息安全意识。在企业成立初期,信息安全防护措施通常会被考虑并采纳,尤其是一些进口设备,但仅仅依赖进口设备是远远不够的。第一,进口设备虽然技术先进,但是出现问题是在所难免的,往往出问题的是一些关键的零部件,这些零部件不仅难以拆卸且是整台设备的技术核心,设备厂商必然会控制其销售渠道。第二,很多企业过于相信进口设备的技术,力争做到一步到位,使得企业发展中前期安全防护的确不错,但是却忽略了系统的更新和维护,网络病毒每天新出几万种,就算设备再先进,如果不进行更新,迟早会被病毒攻破。第三,很多企业都采用家用式免费杀毒软件,这些杀毒软件更新频率快,一些简单病毒、木马都能有效查杀,对家用来说但是对企业来讲远远不够,企业一般是黑客重点关注的对象,黑客往往会研制更先进的病毒来攻克企业的防火墙,一些免费杀毒软件很容易被攻破,增加制造企业内部信息安全问题。

5.企业出现安全问题处理方法不当

现如今研发病毒的技术快速而先进,病毒出现时的及时处理是非常重要的,我国制造型企业在出现信息安全问题的时候,虽然有相关的杀毒软件,但因为大部分都是免费的,其更新速度虽然频率高,相对滞后性比较强,对于新病毒无法第一时间发现、处理。而且许多病毒都是潜在性的,企业内部系统中毒之后没有任何异样,这就导致企业内部人员无法及时发现企业内网是否被越权或遭到攻击。同时,由于很多企业缺少专门管理信息安全的部门,并且对于病毒侵入缺乏有针对性的安全对策和应急措施,这就导致就算病毒被发现,企业在第一时间也无从下手。

三、制造型企业容易出现安全问题的原因

1.企业内部信息安全意识低

制造型企业的本质是通过生产经营活动而获得盈利,因此制造型企业的工作重点主要是企业生产、制造以及流通和服务。在此情况下,企业更关注盈利情况,而缺乏对信息安全的管理意识,对信息安全管理的重视度不足。导致这一现象的重要原因是安全防护不能为企业带来直接的经济效益,反而要投入大量的人力、物力、财力。另一方面,从安全管理角度来说,没有事故发生才是管理绩效的体现。相对于质量管理、生产安全管理来说,信息安全管理的管理性质是类似的,但因为其管理对象的不可见性,往往容易被企业高层忽视。同时,一般也会存在侥幸心理,感觉企业内部网络不会受到黑客攻击,或是认为就算受到病毒攻击也不会对生产经营造成什么大影响,对企业整体利益影响不大。基层员工更是不明白什么是安全防护,对企业安全防护的重要性一无所知,这就导致许多企业内部信息技术会从员工口中泄露。

2.信息安全管理模式不够完善

制造型企业信息安全问题频发的原因,究其根本就是因为企业信息安全管理模式不够完善,具体原因是制造型企业不重视信息安全管理、缺少系统规范的信息安全管理制度、缺乏专业的信息安全管理技术和安全管理人员,企业信息系统设计没有风险评估、没有完善的业务流程,信息安全管理存在头痛医头脚痛医脚的现象。

3.信息安全系统没有应急措施

制造型企业信息安全系统缺少应急措施,也可以说没有自我保护系统。自我保护系统是一种比较先进的技术,一旦有病毒侵入系统,系统会自动对重要信息进行加密、封锁,待系统安全后自动解锁。然而由于对信息管理的意识不足,使得很多制造型企业没有建立信息安全自我保护系统。在我国,诸多制造型企业在信息管理方面更多的是依靠员工的经验,对于网络自身的保护信任度不足,也缺少对信息安全管理技术发展的关注和引用。

四、制造型企业信息安全管理存在问题的对策

综上所述,制造型企业信息安全问题是由很多因素造成的,包括管理层的重视方面、技术方面、人员管理方面等。首要的,企业应提升对信息安全管理的重视程度,只有加强意识,并建立有效的信息安全防范措施,才能有效保护企业自身的核心竞争力,以获得在市场经济中更好的发展。

1.提高企业内部员工的信息安全意识

很多制造型企业信息泄露都是内部员工无意间透露出去的,这也是最常见的企业内部信息泄露渠道,企业应充分重视员工的信息安全教育,定期对企业内部员工进行信息安全培训及考核,通过教育向员工灌输信息安全的基本知识和常识、企业内部信息的重要性、一旦发生企业核心技术泄露将产生的严重后果等信息。加强企业内部员工信息安全意识,也就是从根本上降低了企业信息安全隐患,企业中如果基层员工都非常了解并重视信息安全问题,那么这个企业在信息安全管理方面必然非常完善有效。

2.建立健全企业信息安全管理机制

由于很多制造型企业缺少健全的信息安全管理机制,这就给了很多黑客病毒更多的侵入机会。一套完善的信息安全管理机制能够有效的保护企业信息安全,降低安全隐患。制造型企业应该建立健全企业信息安全管理机制,设立专门的企业信息安全管理部门,这样能最大程度保证信息的日常安全防范,也保证了一旦出现安全问题,企业能更好、更快地解决问题,健全的管理机制能够对风险有一定的预见性,把风险降到最低。

3.加大对信息安全管理的资金投入

任何新型技术都离不开资金的投入,信息安全管理同样也是,而且信息安全管理更多的属于技术型投入,对资金依赖性更高。制造型企业想要获得可持续发展,就必须要把目标放得更加长远。企业内部信息往往是一个企业的核心,因此企业应提高对信息管理的重视程度,加大对信息安全系统的投资,把信息安全管理作为企业管理重要的一部分,信息安全管理资金划作专项资金专款专用。企业对信息安全管理的投资要有计划性,确保突况的资金投入、技术更新的资金投入、管理人员的资金投入、安全教育的资金投入等。把信息安全管理纳入企业整体的发展规划中,这样才能保证企业信息更加安全,企业才能获得长足的发展。

4.加大对信息安全管理人才的认识

因为信息对企业生存至关重要,信息安全甚至会影响到企业的发展战略的制定和落实,制造型企业应当把信息安全管理与生产经营提高到同一个层次。企业内网是网络技术领域,既然是技术,就离不开专业人才的支持,企业应该加强信息安全管理的人才培养,提高企业信息安全管理的质量。如果企业内部没有专业的信息安全管理人才,企业可以通过对外招聘的形式,在社会中寻求人才。现如今互联网技术已经逐步走向成熟,计算机人才更是越来越多,所以,制造型企业在社会中寻找信息安全管理的人才不会很难,同时还能促进计算机技术人才就业,对于企业自身以及社会都有很大意义。

5.加强企业内网管理

一般来说,企业内网系统中的信息很多都属于商业机密,基层员工是无权了解的。制造型企业应该把各个层级的员工账号及内网系统中的信息进行分类管理,按信息等级设置不同的访问权限和防范措施,以免企业员工在使用内网时网络病毒通过权限窃取过多的企业信息。另外,很多企业信息泄露都是由于某些员工通过企业无线网连接外网导致企业系统中毒,针对此类情况企业要制定相应的政策和管理制度,通过对硬件的管理和网页访问权限设置,严禁员工上班时间通过移动设备随意连接外网。

五、结束语

第3篇:企业信息安全治理范文

刘保华:美国2003年推出萨班斯法案以来,越来越多的公司开始按照这个法案的要求执行。在你看来,现在

执行的总体情况如何?

任家明:在美国,大公司的IT治理已经比较成熟。它们往往有很多年的经验,但萨班斯法案的遵从也需要一段适应时间。这些公司一般都从财务方面着手,它们可以遵从一个叫COSO的框架。在《COSO内部控制整合框架》中,内部控制被定义为 :由企业的董事会、管理层和其他人员参与控制的过程,旨在为下列目标提供合理保证:(1)财务报告的可靠性;(2)经营的效果和效率;(3)符合适用的法律和法规。《COSO内部控制整合框架》把内部控制划分为5个相互关联的要素,分别是控制环境、风险评估、控制活动、监控以及信息与沟通。其中每个要素均承载3个目标:经营目标、财务报告目标和合规性目标。

但是,很多企业在实施过程中发现,从IT角度看,上述框架用不上。COSO主要是财务方面的框架,但是很多公司的管理层都对一个问题非常头痛:他们并不懂IT治理。很多CEO从一开始就觉得IT治理不是管理层该管的事,只是IT部门的事情。这个问题在中国、日本、美国都很普遍。

刘保华:我们知道一个叫Cob的IT框架和萨班斯法案有密切的关系。你能否介绍一下Cob IT的框架?

任家明:IT治理研究所(以下简称ISACA)特别制定了一个针对IT的框架――Cob IT。这个框架在1995年开始被企业采用。在萨班斯法案之后,很多IT或者财务方面的人士都知道这个框架。但是,银行、保险、制造业等企业要熟悉这一框架,还有一段路要走。

2007年,日本有一个叫J-sox的法案出台。这个法案和美国的萨班斯法案非常相似。

刘保华:IT治理很重要的一个工作就是加强培训。我发现很多国际大公司对培训工作非常重视,IT内控治理的需求非常大。目前ISACA在培训方面的工作开展得如何?

任家明:萨班斯法案是从美国开始推行的,美国的经验会影响其他的国家。欧洲现在有了Euro-sox、日本有了J-sox、韩国有了K-sox,中国将来也可能有类似的法律。美国企业的做法对世界其他国家的影响很大。你如果了解了美国企业怎么做,对于将来如何较好地应对挑战,非常有好处。

法规遵从 中外存异也求同

对于不同国家的企业,IT治理要走不同的道路。在中国,我们也应该走中国特色的IT治理道路。但是对于全球IT治理共通性的话题,同样需要认真研究。

刘保华:萨班斯法案推出以后,我们做过很多报道。而且,我们发现这个法案对国内企业的影响非常大。现在该法案推出已经近6年了,你觉得中国企业应该注意哪些问题?

任家明:在美国,监管的工作大同小异。而在中国,由于不同地域的差别实在太大,在监管方面也出现千差万别的情况。因此你要明白这些差异,才能合理应对。这也是为什么中国企业不能照搬很多美国企业经验的原因。所以,现在很多公司在合规的时候,都是找香港公司帮忙。这些公司有美国和加拿大的经验,而且也了解国内的现实情况。

刘保华:中国内地企业在做萨班斯法案合规的时候,普遍反映没有合适的人来做,怎么办?

任家明:其实这是目前IT治理最严重的一个问题。ISACA在香港有超过3000个委员,但在内地却只有不到1000个委员。香港总人口只有700万人,而内地却有13亿。比较一下可以发现,内地的人才缺乏是很严重的。同时,现在国内的教育机构也还没有来得及培训出足够的人才。

我看到深圳、广州很多公司的监管者,他们也想做类似美国萨班斯法案的监管,同时他们也推荐公司的管理层去做类似的公司内控的评估,但是他们找不到相应的人才,没有合适的会计师。

就连全球4大会计事务所在中国也是这样的情况。他们在中国现在每天都在招人,但苦于找不到足够的人才。除了会计师不够,咨询师也不够。这个情况和美国也类似。以前美国也没有足够的人才,他们只有找内部的咨询人员来做,但后来慢慢就跟上了。在内地找IT治理的咨询师,同样很难。

所以要想做好IT治理,一方面需要足够多的咨询师,另一方面需要足够多的会计师,两者缺一不可。至于监管框架的制定,有美国等发达国家的经验,制定起来会很快。同时,IT治理关键还是需要国家来推进。

刘保华:除了人才的问题,如何对IT治理的效果进行阶段性的评估,也让很多企业非常头痛。你怎么看这个问题?

任家明:美国企业一般有3个层次的评判:第一,你有没有材料的审阅者;第二,根据材料模型,按照5个不同层次的要求将材料整理清楚;第三,把整理出来的材料,按照要求建立档案。

信息安全是IT治理的基石

信息安全是一个系统工程,它和IT治理息息相关,是IT治理的基石。对于企业的CEO和CIO来说,IT治理很重要的工作是通过IT治理来保证企业信息交互的安全可靠。

刘保华:你觉得一个比较完善的信息安全的生态系统和IT治理是什么关系?

任家明:不同的企业对信息安全和IT治理有不同的理解。很多国内的企业都习惯从技术的角度来考虑信息安全的问题。

在香港,很多公司都认为信息安全有三宝,首先是反病毒软件,其次是反间谍入侵软件,最后是防火墙,认为有这三宝就足够安全了。但是,我们做了测试后发现,有了这三样以后,仍然存在大量的信息安全漏洞。其实,一个完整的信息安全系统需要很多其他的东西,比如人才、流程等等,技术只是其中的一个工具而已。

比如,SAP、Oracle等公司都已经有了一些很成熟的ERP软件,它们在信息安全方面也考虑了很多。但是,公司如何根据自己的情况来进行安全部署,仍然是一个很大的问题。

刘保华:我们都是在一个开放的空间运作企业。为了应对开发环境的安全挑战,现在很多IT解决方案提供商都提出了自己的方案,比如微软提出“纵深防御体系”,赛门铁克提出“端到端的防御”。你怎么看上述情况?从IT治理的角度,如何保证上述环境的信息安全?

任家明:如何控制风险,其实并不是太难的事情。使用有线网络的时候,我们可以顺着网络线来找问题,而现在员工都用无线网络,安全的复杂性又增加了。

英国前不久做了调查,很多英国公司员工的IT账户和密码都可以很轻易地通过公司IT内部的无线网络获得。当公司主管通过无线网络传递一些涉及公司秘密的信息时,就存在很大的安全风险。

这些问题其实在全球的公司中都存在。解决问题的关键在于要找一个专业的机构对公司的IT系统做一个风险的评估。有了这个评估之后,公司主管就知道问题所在,从而制定相应的解决方案,并把最重要的资源用来解决最重要的问题。

IT治理人才现在将来会很贵

根据ISACA的统计,能够帮助公司进行法规遵从的人才全球大概不到5万人,而全球的需求目前已经达到20万人,而且这个数字会随着越来越多的国家在IT治理方面的立法和公司对IT治理的重视而提高。

刘保华:一个企业如果要进行IT治理花费很高。我听说现在中国在IT治理上的成本要高于美国,是吗?

任家明:企业在中国做合规所要花的钱,现在的确要比美国多。因为在美国有很多相关的人才,而在中国,懂英语(很多材料都是英文的)、懂财务、懂IT等等知识的复合型人才非常少,所以很贵。

将来,如果中国有类似萨班斯法案的法规出台的话,这类人才的薪酬一定会飙升得很快。所以我经常跟我的朋友讲,如果你想赚钱,多学一点IT治理的知识是一定有用的。我认为中国虽然现在没有类似的监管法规出台,但随着中国资本市场的成熟,随着中国市场和世界市场的日益接轨,3到5年之后,中国应该会有类似的法案出台。

刘保华:关于ISACA在中国的发展你们现在有什么具体的计划?你们如何与国内的大学进行合作,并把IT治理融入到大学的课程中。如何把美国的课程较好地引入到中国来,从而使其更加符合中国的国情?

任家明:ISACA目前在中国已经有三个分会,分别在中国的香港、台湾和澳门,但在中国内地还没有分会。将来我们会从几个方面来推动ISACA的发展。我们注意到,中国企业最需要的是最新的信息,但是目前的情况是信息太多,多到它们根本没有足够的时间去看这些信息。另外,这些信息全都是英文的,也影响了国内企业的阅读吸收。

所以我们有两方面的工作要做。一方面,我们会利用香港的资源,把香港的经验引入内地,我们首先会制作中文网站,内容也更符合国内市场;另一方面,我们也会在内地寻找合作伙伴和顾问。

我们有很多很好的标准、框架、白皮书、文案等资料,这些都是非常好的内容,中国相应的工作人员都是需要的。我们现在正在把这些资料翻译成中文。

目前,我们现在有三个不同的认证,第一个是CISA,是一个IT审计员的认证;第二个是CISN,是一个公司信息安全的认证;第三个是IT管制的认证,我们才刚刚开始做。目前全国只有100人符合这个认证的要求,而前两个已经有超过千人获得了。

记者手记:将IT治理化为企业的核心竞争力

今天,IT已成为企业业务发展和管理不可或缺的重要组成部分,其作用和影响力已从单一的业务部门扩散到企业与组织的每一个领域。在IT系统给企业带来活力、利润和竞争力的同时,也给企业增加了因此而带来的风险――日益依赖IT系统的企业面临着因IT系统故障导致的业务灾难。如何最大限度地降低IT对业务的负面影响,IT系统如何充分为企业战略目标服务,如何获得IT价值最大化,这是每个企业都必须直接面对的问题。

随着众多安全法规的不断推出,越来越多的企业开始关注法规遵从与企业信息安全的关系。与此同时,利用IT治理与安全架构,企业可以在很大程度上防御IT带来的信息安全风险。

信息安全架构与IT治理密不可分。假如把信息安全治理比作指引组织进行安全项目的路标,那么安全架构和设计便是组织通往信息安全这个目标所用的交通工具的基本结构。没有了信息安全架构,IT治理根本无从谈起。

第4篇:企业信息安全治理范文

 

1 综合治理信息安全的战略背景

 

IT管理技术发展历程,从被动管理转向主动管理,从服务导向转向业务价值。在科学的IT管理方法论方面形成了一系列标准:诸如ITIL/ITSM以流程为中心的IT管理行业标准;ISO20000ITIL 的国际标准; COBIT面向IT审计的IT管理标准;COSO企业内部控制框架,面向内部控制;ISO17799:信息安全管理国际标准。当前有很多非常好的综合性标准与规范可以参考,其中非常有名的就是ISO/IEC27000系列标准。ISO/IEC 27001通过PDCA过程,指导企业如何建立可持续改进的体系。

 

目前企业IT运维管理现状。需求变化:IT本身快速变更;管理目标多角度变换并存。资源不足:IT 复杂性成长快于人员成长;IT 人员持续流动。业务影响:难以判断事件对业务的影响和处理事件的优先级。信息孤岛:IT 资源多样性的,不能进行事件的关联分析,缺少统一的健康视图。IT网络与信息系统运维存在监测盲点,缺少主动预警和事件分析机制。

 

如何把此项复杂的工程进行细化与落地,建立信息安全保障框架?在企业有限的IT资源(包括人员、系统等)等的前提下,IT运营面临严峻的挑战,企业多半缺乏信息系统应用开发能力,在很大程度上依赖于产品开发商的支持,为此,要想实现从混乱到清晰、从被动到主动、从应付到实现价值取向的服务思想,自主加外包的混合运维方式无疑是一种好的服务方式。

 

2 建立和实施信息安全保障体系思路和方法

 

针对IT管理问题和价值取向的服务方式,借鉴PDCA工作循环原理和标准化体系建设方法,从建立安全目标和组织体系、制度体系和技术体系等三个主要层面构建实施信息安全保障体系,以规范引导人、以标准流程引导人,以业绩激励人,从而促被动变主动,坚持持续改善,促进工作效率,促进安全保障。

 

2.1 建立和推行目标管理

 

体系建设应以目标管理为先导、循序渐进,按顶层布局、中层发力、底层推动内容设计与构建,为此,借鉴当前IT运维管理目标演进方式,确立各阶段建设目标。

 

基础架构建设阶段(SMB),手工维护阶段。主要实现IT基础架构建设。

 

网络和系统监控(NSM)阶段,重视自动化监控阶段。主要实现IT设备维护和管理。

 

IT服务管理(ITSM)阶段,重视流程管理阶段。主要实现IT服务流程管理。

 

业务服务管理(BSM)阶段,重视用户服务质量与满意度。主要实现IT与业务融合管理。

 

从IT投入和业务价值来看,前三个阶段是间接业务价值,第四阶段才是直接业务价值。

 

根据ITIL这个IT服务管理的方法论,先是搭建一个框架,借用工具的配合促进落地。如图1、IT运维管理系统参考模型。

 

从安全目标出发,结合IT运维管理系统参考模型,每个阶段的工作向着实现直接业务价值,不断消除或减轻对性能的约束,促进IT产品或服务满足确定的规范,实现企业效益最大化。服务好用属性通过最终的绩效和检验结果监视测量价值成分。如图2。

 

2.2 规划融合信息安全保障体系

 

通过从组织体系、制度体系、技术体系层面建立和实施纵深防御体系,实现稳健的信息安全保障状态。

 

①组织体系:通过企业中高层的支持实现业务驱动和共同推动信息安全体系建设。当然,需要提出的问题,组织有可能要依赖长期可靠的合作伙伴:通过长期可靠的合作关系,快速引进外部专业资源和先进技术,可以帮助企业推动信息安全建设工作。为了帮助组织内外信息系统人员更好地遵守行业规范及法律要求,企业实施IT网络与信息系统安全运维体系标准,组织应做到定期对全体员工进行信息安全相关教育,包括:技能、职责和意识,通过相关审核,证明组织具备实施体系的意识和能力。

 

②制度体系:企业IT网络与信息系统安全运维系统建设的范围包括机房安全、数据安全、网络安全、服务器安全、业务应用安全、终端安全等。为此,企业应明确内部运维和外部协同的内容及其标准规范,包括绩效标准。建立实施IT网络与信息系统安全运维体系标准,首先把高效的信息安全做法固化下来形成规则制度或标准,成为组织中信息安全行为准则。保证事前预防、事中监控和事后审计等安全措施的得到有效执行与落实。

 

③技术体系:一般来说,网络设备技术体系可以按照从上到下信息所流经的设备来部署工具。即从数据安全、终端安全、应用安全、操作系统与数据库安全、网络安全、物理安全六个方面来选择不同的安全工具。按照“适度防御”原则,综合采用各种安全工具进行组合,形成企业“适用的”安全技术防线。适时根据风险评估的结果,采取相应措施,降低风险。

 

其中,需要采用1~2种综合管理的工具来帮助把所有的安全监控工具进行统一管控。例如SOC是给企业日常维护管理者使用,ITRM作为综合风险呈现,是给企业风险或安全管理层使用。

 

④体系运行和监控:体系的日常运行和监控就是从信息的生命周期进行流程控制,即在信息的创建、使用、存储、传递、更改、销毁等各个阶段进行安全控制。之前不能忽视在信息创建开发安全阶段的一个细化控制手段。在运行体系建设中,往往需要结合流程分析来关注信息的生命周期安全。运行过程中还有一个应急管理,包括灾备中心建设、业务连续性计划、应急响应等等都有相应的标准与理论支持。特别是BS25999标准的颁布,给如何建立一套完善的应急体系提供了参考。

 

3 企业建立和实施信息安全保障体系实践

 

面对网络系统互连,网络技术与设备的安全管理规范的完善这个复杂而且浩大的工程,井冈山卷烟厂不仅依靠个体分散的技术措施或者管理防护,而且结合国家、社会和个人的力量构建综合保障体系。

 

①依据ISO9000、ISO14000和OHSAS18000标准,国家计算机网络和信息安全相关法律法规,参考当前科学的IT管理方法论方面形成了一系列标准,结合YC/T384烟草企业安全生产标准等,识别这些与信息安全相关的法律法规及其它要求,将信息安全保障体系(框架)融合到企业质量、环境和职业健康安全(以下简称为三标)综合管理体系。

 

②确定信息安全管理目标并分步实施企业三年信息化发展规划。自2012年开始,企业对照YC/T384烟草企业安全生产标准要求,在梳理和评价2000年以来企业多个企业信息化三年实施规划实践环境以后,制订了新的三年信息安全管理目标和建设规划,将目标和规划分解到各年度实施,并纳入到企业年度三标综合管理体系建设目标和管理绩效考核。

 

③建立信息安全管理组织和工作标准,同时纳入三标综合管理体系管理考核。从体系结构上促成企业作业层、管理层(中间层)和决策层的信息化,实现企业的物资(服务)流、资金流和信息流的一体化,及时、准确和完整地传递企业的经营数据,保证企业的经营管理。利用信息化改进管理,形成企业信息安全文化,促进员工接受、理解和主动配合,不断提升全员的信息安全意识和技能,从而使信息安全管理真正落到实处。

 

④建立和实施信息安全保障体系文件标准。根据国家信息安全相关的法律法规及其它要求,结合行业和企业的特点和发展趋势,规范管理流程和模式。网络与信息系统建设“立足长远、分步实施、突出重点”,做到“统一规划、统一标准、统一平台、统一编码”,同步实施信息系统等级保护制度,促进企业与信息系统项目合作单位、地方通讯和公安等部门的社会化合作主要方式。企业内部各项工作实现规范化、信息化,做到一切工作都按照程序办,同时,事事处于相互制衡的环境之下、人人处于监督管理之中,从而形成职责明确、运转协调、相互制衡的工作机制,为企业内部信息安全监管提供强有力的保障。

 

几年来,企业坚持企业信息安全方针目标,以迅速响应服务为宗旨。企业信息安全保障体系建设紧紧围绕建立科学、规范、和谐、统一、开放的管理体系,全面融入了质量、安全和环境管理体系一体化建设和实践,截止到2015年底,企业共梳理建立或整合并实施安全保障类文件包括企业管理标准、技术标准和工作标准共计31个标准文件。通过创新与改善和体系审核、管理评审和提高文件执行率及持续改进方式保持了信息安全保障管理体系的持续改进和有效运行。

第5篇:企业信息安全治理范文

上海信息化培训中心(以下简称“中心”)在上海市信息中心培训部的基础上组建,于1998年正式挂牌成立。作为政府序列信息化促进机构,中心通过提供信息化管理和技术方面的培训,开拓信息化人才资源培训服务。

中心专精于中国IT治理和管理专业领域,15年来在推动中国信息化管理进程中具有举足轻重的作用。由中心自2005年发起的Future-S中国管理论坛也逐步造就了具备专业影响力的IT管理生态圈和价值链,受到业界高度肯定。

寰球同步,多层面课程打造高通过率

20世纪90年代末,随着信息化技术的大面积铺开,IT培训也逐步为人所知。但早期信息化教育以企业内部电脑使用的普及性培训为主,缺乏理论深度,培训范围较小,对象也较为单一。

2002年,上海信息化培训中心开始在IT管理培训领域起步,与全球接轨和专精国际IT管理成为其两大特色。中心运用国际最新理念组建起优秀的讲师团队,全面整合IT管理中的技术、人力、财务流程,开发出最佳实践创新课程,打造起独有的IT治理和管理培训领导品牌。

凭借深厚的信息化管理知识积累,以及对先进IT管理经验的敏锐感知度,中心以世界级的IT服务管理和信息安全管理理念、最佳实践和国际标准为基础,构建并实际运行着全套IT管理培训体系,开创了多项国内第一。其中比较典型的包括:自2002年起首家引入ITIL国际认证培训;自2006年起首家举办COBIT4治理课程(2012年12月首家举办COBIT5公司IT治理课程);自2007年起首家举办PRINCE2项目管理课程;自2012年开始举办TOGAF企业架构课程。培训课程涵盖IT治理和管理的五大系列――IT服务管理、信息安全管理、IT项目管理、IT治理架构、业务持续性管理,以及三个层面――战略层面的高级管理课程、战术层面的实施课程、日常层面的基础课程。IT组织及IT经理可根据不同的职业发展目标和阶段,选择不同的学习路径。并且,中心培训认证考试通过率远超国际和国内平均水平。

由于在IT治理和管理领域的丰富经验,中心获得了大量企业高管和团队的青睐,客户遍布中国工商银行、中国太保、IBM、英特尔、联想、索尼、美国强生、上海贝尔、中兴等跨领域公司,并逐渐成为这些企业的长期合作伙伴。

分享理念,以职业价值汇聚精英人才

信息是企业经营中极为重要的资产,它贯穿并支持着整个经营活动,从一般交易到公司合并,从大型项目到员工资料都会产生海量信息。如果没有良好的管理体制,仅供组织内部使用的敏感信息极易泄漏,并产生难以预测的后果。同时,混乱的信息管理还会导致与客户交流不畅,甚至遗漏商机。而这就是企业需要IT管理人才的原因。

上海信息化培训中心为IT经理人及团队提供国际化的IT管理专业培训,无论对企业成长抑或个人发展都有极大的帮助。对于跨国公司在华分支机构而言,了解公司总部IT管理理念对于子公司的管理体制和公司文化具有很好的指导作用。而对于本土企业团队,了解国际发展趋势,无疑更能跟上世界的发展,对开展跨国业务也有良好的接轨作用。而对于职业经理人个人成长来说,通过国际IT管理认证是个人职业价值的有力体现,是不断自我知识更新的一种途径,能有效帮助个人加快职业发展速度。

中心课程体系完善,以分享的理念为学员介绍IT组织管理的两大核心议题,即IT服务管理和信息安全管理。课程能有效帮助企业IT管理者在最短时间内掌握管理标准、方法与流程,充分发挥后发优势解决现实问题。同时,中心还通过多种形式的系列活动――如Future-S中国IT管理论坛、IT管理沙龙、讲座等――分享IT管理国际最佳实践成功经验和案例。

Future-S,找到IT治理最佳领军人物

2004年,在与学员的交流中,中心发现无论是企业还是个人,都希望获得一个自由交流和相互促进的平台。于是,2005年1月Future-S中国管理论坛应运而生。通过与国际国内众多知名专业机构合作,中心成功举办25站30多场Future-S大型峰会、讲座、管理沙龙、经济专家讲坛,并在上海、北京、深圳、广州、苏州等中心城市持续举办系列活动,使Future-S逐步成为具备专业影响力的高端管理平台之一。

第6篇:企业信息安全治理范文

【关键词】 IT治理;IT内部控制;对策研究

2008年6月,堪称我国SOX法案的《企业内部控制基本规范》正式出台;2010年,《企业内部控制配套指引》全面推出,我国企业内部控制规范体系正式形成,对内部控制的重视达到了前所未有的高度。而探讨企业内部控制就必须注意到,随着IT应用的逐步深入,企业的日常运营越来越依赖于IT系统的支撑。IT的发展在给企业带来收益的同时,也给企业带来了越来越大的风险。没有正确的IT治理机制,就无法确保IT决策的正确性,无法控制信息化进程给企业带来的各种风险。而我国企业目前仍处于IT内控与风险管理的萌芽期,在基于IT治理的IT内部控制制度建设方面较为薄弱,文章主要针对此问题提出一些对策。

一、IT治理与IT内部控制的相关概念

(一)IT治理

关于IT治理的概念,不同学者有着不同的定义,以下为有代表性的几种:

ISACA(信息系统审计和控制协会)定义IT治理是一个由关系和过程所构成的体制,用于指导和控制企业,通过平衡信息技术与过程的风险、增加价值来确保实现企业的目标。价值、风险与控制是IT治理的核心 ;

全球IT治理协会(ITGI)认为IT治理主要是董事会和执行层的责任,是企业治理的重要组成部分,通过领导、组织和过程来保证IT实现和推动企业战略目标的发展;

Robert S . Roussey (美国南加州大学教授)认为:IT治理用于描述被委托治理实体的人员在监督、检查、控制和指导实体的过程中如何看待信息技术。IT的应用对于企业能否实现愿景、使命、战略目标至关重要 ;

Peter Weill 认为IT治理是在IT应用过程中,为鼓励期望行为而明确的IT决策权和责任框架 ;

Gartner集团(著名IT分析公司)认为,IT治理是一种新的商业范式。这种新范式的形成是由战略竞争力、全球化、业务流程共享网络和实时性的企业新需求所驱动的;

德勤咨询公司认为IT治理是一个含义广泛的术语,包括信息系统、技术、通讯、商业、所有利益相关者、合法性和其他问题;

国内学者胡克瑾(同济大学博士生导师)认为:IT治理是一个关系和过程的结构,用来指导和控制企业,通过平衡在IT及其过程中的风险和回报来增加企业价值从而达到企业的目标。

(二)IT治理的相关标准

目前在IT治理领域公认的国际标准主要有以下几种:

1.COBIT(信息及相关技术的控制目标)模型。它是ISACA制定的面向过程的信息系统审计和评价的标准,是基于IT治理概念的、面向IT建设过程的IT治理实现指南和审计标准。其侧重点在于IT过程控制和IT度量评价,从战略、战术、运营层面给出了对IT的评测、量度和审计方法,它的应用较为广泛,其目标对象是信息系统审计人员,企业高级IT管理人员。

2.ITIL(IT基础架构库)。ITIL是一套IT管理指南,列出了各个服务管理流程“最佳”的目标、活动、输入和输出以及各个流程之间的关系,主要关注IT的战术和运营层面,对IT服务的提供和支持定义了更为详细和更易理解的过程集。

3.ISO/IEC 17799/27001,是有关信息安全管理的国际标准。该标准可用于组织的信息安全管理体系的建立和实施,保障组织的信息安全,侧重于强调信息安全管理体系的有效性、经济性、全面性、普遍性和开放性,涵盖内容非常广泛。

4.COSO委员会《企业风险管理――整合框架》和SOX法案(《2002年萨班斯-奥克斯利法案》)。前者是美国COSO委员会提出的内部控制理论框架和操作框架,关注企业风险管理。从IT角度看,该框架关于IT对内部控制影响的规范主要体现在“控制活动”和“信息与沟通”要素中。后者对企业的公司治理、IT治理和IT控制提出了更严格的要求。

此外还有PRINCE2(受控环境下的项目)、CMM1(能力成熟度集成模型)和PMPOK等。PRINCE2重点强调项目的可控性,明确项目管理中人员、角色的具体职责,同时实现项目管理质量的不断改进。CMM1是一种用于评价软件组织能力并帮助改善软件质量的方法,已经成为评价软件组织开发过程的标准,成为软件组织过程改进的参考依据。PMPOK主要适用于所有类型的工程项目管理。这些模型从不同的角度对IT治理进行了规范。

(三)IT内部控制

当前对IT控制并没有较为权威和统一的定义,处于不同角度(例如外部审计人员和企业管理人员)对IT控制有着不同的理解,对其应当包含的内容和控制目标等的认识也不尽相同。总体来说,早期的IT控制概念来源于审计领域的EDP(电子数据处理系统)控制,主要指的是EDP环境下的会计控制,包括一般控制和应用控制两个类别。其目标主要是为保证计算机系统处理的数据质量。这种控制包含两个层面:一是对信息系统处理数据的控制;二是在信息系统中设计某些内部控制措施。随着IT在企业中的应用越来越普及,IT控制的概念也逐渐变得更为宽泛,包括了IT在企业中多种形式的应用,IT控制包含的范围已超过了EDP控制对会计信息质量目标的单纯追求,是由期望达到的(IT控制目标)和达到这些目标的方法(控制程序)构成,有效的IT控制设计与实施指明了一个组织将IT条件下的风险降至可接受水平的途径(孟秀转,2007),IT控制实质上是企业运作过程中涉及IT这部分资产的购入、使用及维护等不同阶段的相关内部控制过程(余瑾,2006)。

从上述概念中可以看出,对IT治理不管用何种界定,其内容都包括通过有关责任与权利的划分对企业战略起到支持作用,从而确保企业价值最大化的目标。IT控制则是在现有的IT治理环境下企业所采取的一列政策、程序和措施的总称 。IT治理相对IT控制来讲,处于基础地位,是IT控制发挥作用的先决条件,而IT治理目标的实现又需要IT控制发挥作用。

二、IT内部控制主要内容及存在的主要问题

从内容上来划分,IT控制分为一般控制和应用控制,贯穿于整个信息化生命周期内,涉及信息化各个领域。

(一)IT内部控制的主要内容

我国《企业内部控制基本规范》对信息系统的控制重点体现在组织控制、系统开发控制、系统操作控制、系统运维控制和会计系统控制等几方面。

1.组织控制。就IT角度而言,组织控制主要是指职责分离。职责分离包含两个方面,一是业务部门与IT部门关于IT职责的分工,二是IT部门内部职责的分工。业务部门与IT部门的职责分工较为规范,但IT部门内部职责分工则在实际工作中普遍存在一个人同时有好几个不同权限的问题,在人手不足的情况下,每个人要参与多项工作,相应的权限也就较多。

2.系统开发、变更与运维控制。包括职责分离,确保系统的合规合法性和可行性,开发过程的人员控制、系统设计控制、系统的日常维护和系统功能的改进与扩充等。

3.操作控制。信息系统操作控制的主要内容包括操作权限控制和操作规程控制两个方面。

4.硬件管理控制。计算机系统对工作环境的要求比较高,对系统的自然环境、作业环境都应有严格的控制措施,主要应包括计算机系统硬件管理制度。

5.会计信息化及其控制。主要指企业实现会计信息化后给企业内部控制带来的新的风险。包括数据存储介质变换带来的风险、操作人员权限控制不当带来的错误和舞弊的风险、对软件质量过于依赖带来的风险等。

(二)IT内部控制中存在的主要风险

首先,我国企业和西方企业所处的政治经济环境不同,人文背景不同,在信息化建设上仍然属于“人治时代”,信息化的随意性较大。有些企业虽然已经制定了信息化的相关制度,但整体而言仍然缺少对信息化进行整体规划、实施与控制的决策机制和责任担当框架。信息化成功与否往往在很大程度上取决于企业高层和董事会对信息化的理解和影响,一旦管理者的个人影响力发生变化,IT规划建设就会失控,从而导致组织的信息化风险,这是IT治理风险的宏观体现。

其次,在具体实践中,企业信息化水平越来越高,其业务与财务报告流程对IT的依赖程度也随之越来越高。一方面财务报告的内部控制几乎离不开IT控制,另一方面即使业务层面的管理控制也是IT支撑环境下的控制。但信息技术是一把双刃剑,随着不安全因素的增多,信息安全的潜在风险也越来越大。从技术层面讲,系统缺陷、人为误操作、系统攻击等不可预料的各种IT风险逐渐增多;从信息安全架构层面讲,没有一个系统化、程序化和文件化的管理体系,就不可能有效防范信息安全风险。企业在建立安全有效的IT控制方面正面临着巨大的挑战,需要重视起来。

三、基于IT治理加强IT内部控制的相关对策

IT系统已经不仅仅是企业日常运营的重要支撑,它同时还是对企业活动进行控制的重要手段。以具体运营流程为基础展开的IT控制,直接关系到日常运营活动的实施效果。事实上,有效的IT控制设计与实施指明了一个组织将信息技术条件下的风险降至可接受水平的途径①。因而,在企业IT治理机制下加强IT内部控制应当是突破口。

(一)从理论层面看,要构建企业IT内部控制体系

科学合理的IT控制体系应当具有前瞻性的、全局性的控制机制,能融合防范与应对信息安全、IT治理、IT管理、IT服务、IT应用、IT项目、IT基础设施、业务连续性、IT外包方面的风险,并能有效地指导组织控制IT风险,使IT战略与企业战略相匹配,促进IT为组织持续地创造价值,以实现有效益的信息化。应当在充分考虑我国信息化建设的实际情况下,确定信息系统控制目标,将信息系统项目运作的全部过程置于有效的管理与控制之下,建立适用的、协同的IT治理标准模式,制定相关管理指南,提供集成的IT管理,指导我们建立起相应的机制,对处理过程进行有效监控,保证有关企业信息处理过程的高效、有序。

(二)从企业信息化建设角度看,应当由整个企业来进行IT内部控制组织体系的构建

企业应当组建科学合理的多层次内部控制组织机构,在《企业内部控制规范》和《企业内部控制配套指引》的规定下,参照上述第一点理论建设的国内外研究成果,选取适合自身特点的控制流程,建立自己的IT内部控制框架并组织实施。

(三)从用户实践层面看,针对本文第二部分所提到的几大内容进行具体控制

信息工具的变革带来了内部控制手段的创新,严格的职责分离可以有效地避免错误和舞弊行为的发生,如IT部门与业务部门之间、IT部门内部之间、系统开发部门内部等都应有明确的岗位责任。系统开发环节应当注重成本与效益原则,判断是否具有可行性;加强开发过程的人员控制、系统设计控制和文档控制等。在操作控制方面主要集中在操作权限控制和操作规程控制上两方面。每个岗位的人员只能按照所授予权限进行作业,不得越权接触系统。权限控制不仅仅通过规章制度来执行,更重要的是要由系统制定全县标准体系,使之不被越权操作,例如用户身份鉴定、口令设置、密码保护、电子签章等。应用控制方面主要重视输入控制、处理过程控制、输出控制等。

建立合理的IT治理架构是实现有效IT控制的基础,IT治理为IT控制提供了制度环境;而IT控制的有效性又直接反映了IT治理的成效。企业只有在建立了完整的IT规范、有了明确的方向基础上,IT控制才能达到高层管理者的要求。反之,没有企业IT控制体系的畅通,单纯的IT治理模式也只能是一个美好的蓝图,而缺乏实际的内容。

内部控制体系建设是一个长期的过程,其中IT内部控制更是由于对硬件环境、软件环境、工作人员素质等方面有较高要求而面临很多困难,还需要董事会、高管层和企业全体员工共同努力,才能真正落实和贯彻。

【主要参考文献】

[1] ITGI. Control Objective for Information and Related Technology (COBIT) 3rd Edition [Z]. America, 2000.

[2] ROBERT SROUSSEY. Challenges Facing the Profession Information Technology[J]. Enterprise Innovation& Risk, 2003(5): 26-27.

[3] PETER WEILL, JEANNE W ROSS. IT Governance on One Page. CISR Working Paper, ssrn. com, 2004.

[4] 陶黎娟.IT环境下我国财务报告内部控制研究[D].厦门大学博士论文,2009:68.

第7篇:企业信息安全治理范文

住房和城乡建设部于2011年就建筑业信息化的建设明确提出:深入贯彻落实科学发展观,坚持自主创新、重点跨越、支撑发展、引领未来的方针,高度重视信息化对建筑业发展的推动作用,通过统筹规划、政策导向,进一步加强建筑企业信息化建设,不断提高信息技术应用水平,促进建筑业技术进步和管理水平提升。《我国国民经济和社会十二五规划纲要》进一步强调在我国“推动信息化和工业化的深度融合,推进经济社会各领域信息化”。从“带动”到“促进”;从“融合”到“深度融合”,充分表明我国信息化的发展战略地位和重要作用正日益受到空前的重视。我国“十五”“十一五”推动社会和企业信息化的实践也充分证明,大力实施信息化是提升企业核心竞争力,实现企业管理现代化,推动行业持续、健康发展的重要手段。工程建设行业作为国民经济的支柱产业之一,信息化建设的水平不仅体现了行业科技进步的水平,同时也反映了行业的综合水平和实力。为加快推进建筑业信息化建设,促进建筑企业科学发展,做好做强做大,提高企业的核心竞争力,结合行业和企业实际,在“十一五”建筑企业信息化取得长足发展的基础上,“十二五”期间建筑企业的信息化建设模式和重点,要从以下几个方面进行统筹规划,以实现建筑企业信息化的快速发展。

1“十一五”企业信息化发展现状

“十一五”期间,我国建筑企业紧紧围绕工程建设行业的发展特点、企业发展战略和核心业务,坚持“政府引导、市场推进、企业主导”和“做有效益的信息化”的原则,有计划、有步骤地开展企业信息化建设,建筑企业信息化工作取得了明显成效。(1)据有关抽样调查报告显示,“十一五”期间我国建筑企业在企业战略信息化方面有较快的发展和推进。其中采用企业战略实施控制的占抽样样本的58.8%,采用绩效管理信息化的占抽样样本的76.5%,采用全面预算管理信息化的占抽样样本的65%等。虽然抽样样本的数量不能覆盖全部建筑企业,但也从另一方面反映出我国一些管理水平高、综合实力强的建筑企业,通过狠抓应用,强调效果,积极开发具有自主知识产权的应用软件系统,建筑信息化建设取得了新进展和突破,为企业的可持续性发展奠定了较好的基础。(2)“十一五”期间,住房和城乡建设部为了推动建筑企业的信息化建设,开展了相关课题的研究工作和不同类型企业信息化的示范。1)完成了涉及建筑业信息化发展的10项标准规范研究成果,涉及标准体系、标准术语、电子政务、施工、监理、企业信息化、基础数据、产品分类等;2)信息技术应用领域有较快的发展,如:有7个企业建设了BIM示范应用项目;有20个企业实施了设计和施工一体化平台建设示范应用项目;工程项目协同管理信息化有20个企业参与示范应用;建筑企业管理信息,包括知识管理、企业战略实施控制(企业全面预算管理)等,在50个企业中等到实际的示范应用;还有其他内容的信息化项目在10个企业中建设并投入应用。虽然“十一五”期间,建筑企业信息化的建设取得了一定的成效,但从整体上看,建筑企业信息化建设不管是从规模上还是从数量上,不管是应用范围和还是应用深度上,都存在很大的差距和扩展的空间以及发展的潜力,这也预示着“十二五”期间建筑企业信息化建设任重而道远。

2“十二五”企业信息化建设的指导思想与发展目标

(1)指导思想1)培育良好的信息化应用环境。以各种方式促进、提高建筑企业管理者,对信息化建设的认识和管理水平,逐步建立信息化建设市场竞争机制和企业信息化水平评价引导机制,促进提升信息化建设依托和服务平台的水平,采用典型示范与普及推广相结合,重点突破与整体推进相结合,营造出企业信息化建设环境,形成全行业、企业协同推进,企业应用信息技术互动发展的新格局。2)以应用促发展。结合国家和行业发展需要,联系本企业的实际情况,以支持企业防范风险,实现企业战略目标为目的,应用信息技术,促进企业健康发展,走科学、简便实用,且能提升企业核心竞争力的信息化建设道路。3)狠抓应用效果。以科学发展企业统领全局,以管理创新、组织创新和制度创新为动力,以转型升级和做好做强做大主业为中心任务,积极研究、开发、推广和应用信息技术。4)创价值见成效。在原有信息化建设成果的基础上,以充分利用信息资源,提高企业工作效率和能力为目标,深化应用效果和领域,让企业信息化建设创价值、见成效。(2)发展目标未来,建筑企业信息化的建设和推进,应实现如下努力目标:1)以行业或专业领域为主,基本建立与信息系统集成、共享、协同应用有关的关键信息技术标准规范,以及企业信息化水平评价引导机制。2)大型、集团型企业,继续以企业管理标准化为抓手,要在信息化基础设施建设、信息安全建设、企业风险防范和主营业务信息化建设方面,形成一批达到或接近同行业的世界先进水平的企业。3)企业管理和信息化建设水平较高的企业,要在企业管理标准化的基础上,完成支撑企业发展战略的核心业务的信息化建设工作,形成一批达到宣传有窗口、沟通有平台、核心业务处理有系统的国内先进水平的企业。4)中小企业信息化建设,要在不断引进新的管理理念和管理模式,注重投资与成效平衡的基础上,加快信息化建设步伐,保证企业满足快速发展的现代市场竞争的需要。5)全面调查研究,总结一些有代表性的、不同企业规模、不同类型、不同层次的且应用成效好的企业管理信息系统和优秀个人,建立信息化标杆,并加大标杆示范的推广应用。6)深化工具软件的研究、开发和应用,力争在虚拟施工、设计施工管理一体化以及工程生命期质量安全远程协同监控与管理等方面有所突破,基本形成软件产品或半成品。

3“十二五”企业信息化建设的基本思路

(1)企业是应用的主体。建筑企业应站在企业发展战略的高度,深刻理解和充分发挥信息化技术对企业可持续发展的支撑作用。正确处理企业改革发展与信息化建设的关系,结合企业自身发展的不同阶段、管理模式、面临的风险和所具备的资源,选择不同的信息化发展道路、技术路线和建设内容。(2)机制建设是保证。国家和行业主管部门应站在建筑市场发展环境的高度,对参与建筑企业信息化建设的主体,建立有效的监管机制,有关建筑企业信息化建设的指导意见和应用绩效评价引导机制。采用各种有效的方式,统筹规划,大力推进和指导企业信息化的建设。企业也应根据自身的特点和外部环境,建立企业信息化建设的保障机制或信息化治理机制。(3)正确的技术路线是保障。建筑企业要在经营、管理、技术创新中充分发挥信息技术的作用,特别是在管理模式创新、业务模式创新、流程优化设计等方面有效地采用具有自主知识产权的国产软硬件产品和服务,大力推进集成应用技术,提升企业自主创新的能力。采用正确的技术路线,建立基于基础数据元共享的信息交流平台和企业级信息资源数据库,实现数据资源的共享,达到真正意义上的协同工作和管理;另外,还要不断提高信息安全的综合防护和信息系统安全运行能力。(4)服务企业决策是目的。实现业务模式创新和管理模式创新,应作为企业信息化建设工作的重要抓手和切入点。建筑企业信息化建设要立足于企业实际需要,进行“高层”设计,“底层”探索,建设能服务于企业决策、协调配置资源和支持企业业务发展的应用信息系统。(5)应用效果是根本。要围绕企业发展战略和主营业务,以防范风险、降低成本、提高工作效率和管理效益为根本,积极探索有效的信息化发展模式,制定企业中长期信息化建设规划,加强标准化建设,确保信息系统建成后,可应用、见成效。

4“十二五”企业信息化建设的主要内容

首先,建筑企业要紧紧围绕行业特点、公司发展战略目标和企业实际情况,制定科学的、可行的、合理的企业信息化建设规划和项目计划,机构、人员和资金落实到位。其次,要注重建设与应用并举,着力提高现有应用系统的集成水平,及时解决应用中出现的新情况、新问题,加快应用系统的完善升级。加大对信息技术应用的培训力度,扎实推进系统深化应用工作,进一步提高信息化的价值。再次,建筑企业开展信息化建设过程中,要积极打造一体化的信息技术管控平台,加快建设支撑提升企业核心竞争能力的应用信息系统。在管理层面要建立保证企业发展战略“落地”、科学决策和资源协调优化配置的应用信息系统;在业务层面要建立岗位职责明晰、流程规范、业务过程可追溯、风险可掌控的应用信息系统。在信息技术管控平台方面,企业要统一系统规划、统一技术平台、数据标准和数据接口机制。其中,信息系统的建设要在以下几个方面有所创新和突破:(1)业务财务集成应用。建设以业务处理为基础,合同、预算计划管理为依据,成本、风险管控为目的,重点解决企业资金收支监控、执行与过程可追溯的应用信息系统。(2)工程项目质量安全保证与监测。通过对建设工程项目的主材赋予“电子身份证”,混凝土中植入芯片,记录施工过程以及实施、监督和验收人员,重点解决工程质量安全监测,为工程项目安全使用和维护提供科学数据。(3)工程项目设计与施工管理集成应用。建立工程项目设计三维模型数据库,重点解决优化设计、虚拟施工,为施工管理提供原型数据,尤其是工程量计算、施工进度管理、采购管理(物资、分包)、合同管理、成本管理等。(4)基于标准化管理的工程项目管理系统。确立项目管理思想和模型,以施工预算为基础,优化设计项目管理流程,制定建设工程项目管理信息化标准,重点解决工程项目管理信息系统的有效应用和移动应用。(5)建立电子采购平台。建立能满足企业相关组织、项目部、供应商、评标专家,协同工作的采购平台,满足采购相关方的信息沟通、评审定标、签订合同、合同执行监控、支付与绩效管理等。(6)进一步完善和建立一批能提高企业工作效率和管理水平的工具软件。根据技术和企业信息化发展的需要,应在以下几个方面推动有关信息技术在建筑企业中的应用。一是通过建立或采用移动互联网,建立企业资源协调调度系统(EIM),掌握生产要素需求,及时协调企业生产要素。二是建立项目管理及移动业务处理沟通平台,实现信息和有关数据的快速移动和交换。三是研发企业知识管理系统,及时采集企业管理知识和生产知识,加强企业知识积累、传播和应用能力。(7)注重安全体系和标准体系的建设。建筑企业信息化建设从规划到实施和应用维护各个阶段,都要强化安全意识,从物理安全、系统运行安全、信息安全和制度四个方面全面建设企业信息安全体系,全面提高信息安全防护水平,为企业信息化稳定应用提供保证。同时,建筑企业信息化要加强信息化技术标准和管理规范建设。遵循国家标准和国际标准,加快制订符合行业、企业自身特点的标准规范,保障数据共享和应用系统集成。

第8篇:企业信息安全治理范文

关键词:电力;信息系统;数据;安全防护

引言

随着我国信息化技术与管理水平的不断发展,计算机网络已经得以广泛应用。对于电力企业来说,信息化项目已经在安全生产、成本控制、节能减排等方面发挥积极作用,实现经济效益与社会效益。因此,电力企业越来越依赖信息化管理手段,但是随之而来的信息化项目风险问题已不容忽视,只有提高电力企业信息系统的安全性,才能确保电力企业的长久、稳定发展,实现供电可靠性目标。

一、电力信息系统的安全需求

1. 电力信息系统安全问题及威胁

从目前情况分析,电力信息系统存在的主要问题包括两个方面:一是普遍缺乏统一的安全管理体系和安全规划,缺乏统一的规章制度和安全策略;二是缺乏完整的技术防护体系,目前各电力信息系统己经采用了一些安全防护措施,但是相对于日益复杂多变的信息安全形势,安全措施的采用还是不足的,存在严重的风险和安全威胁。从技术方面上分析,电力信息系统所面临的安全威胁可分为以下两种:

(1)对网络中各类设备的威胁;这类威胁对网络设备、计算机设备、工业控制设备进行远程控制、非法使用甚至破坏,使设备不能按正常工作、拒绝服务或者被植入后门,导致电力系统正常业务出现错误甚至中断。造成这类威胁的原因主要包括网络结构设计不合理,设备存在安全漏洞、病毒的侵害以及人员的恶意攻击等。

(2)对电力系统中的数据进行威胁,出现数据被截取、篡改或者破坏。对数据的威胁可能存在于数据的存储、处理和传输整个过程中,这类威胁的原因主要包括人员的非授权访问,操作系统、数据库系统或者应用系统设计缺陷造成信息泄露、人员的恶意攻击,管理人员的素质风险等。从信息安全发展趋势来看,信息安全防护的核心都将归终于数据安全,因此对于电力行业而言,保护电力数据安全是电力信息安全核心内容。

2. 电力信息系统数据安全

电力信息系统面向电力企业,按照应用领域不同,可以分为三类:生产控制系统、行政管理系统和市场营销系统,其数据内容按照领域可以分为与生产过程相关的数据、办公数据以及市场营销方面的数据。电力信息系统数据安全隐患主要体现在数据存储、传输的安全性和真实性上,通常电力信息系统数据安全至少需要解决以下问题:

(1)保证电力数据的完整性,以防止电力系统各类数据不被修改;

(2)保证电力敏感数据的保密性,例如:电力系统中的供电信息在传输途中不被非法截获;

(3)保障电力数据的可用性:保证电力各类数据能够被授权人员访问。在实际电力信息系统应用环境中,电力系统将电力设备、业务应用软件、计算机设备在网络环境下组成一个有机整体,电力系统的数据安全防护不可能依靠某种单一的安全技术就能得到解决,必须在综合分析电力系统整体安全需求的基础上构筑一个完整的数据安全服务体系。

二、电力信息系统数据安全防护策略

数据安全是电力信息系统安全的焦点,如何确保数据安全,成为数据管理上的难点和关键点。电力信息系统数据安全面向具体行业,实现安全目标应以密码学、访问控制、网络安全等信息安全的理论和方法为基础,建立相应的数据安全防护策略,其目的是为了解决电力部门如何保护自己的数据的安全性、完整性和可用性。确保电力企业数据安全不是简单的设置防火墙、安装杀毒软件、使用最新的补丁程序修补最近发生的漏洞或者进行数据备份等,而是一个系统的、动态的过程,也是一个与时俱进的过程。

1. 加强数据存储环境的安全

电力行业数据通常存在于各类业务系统中,这些系统数据的存储环境主要包括操作系统和数据库系统。操作系统是连接计算机硬件与上层软件之间用户的桥梁,操作系统的安全性是至关重要的,为了减少操作系统的安全漏洞或隐患,需要对操作系统予以合理配置、管理和监控;在数据库系统中,电力行业所涉及的数据库密级更高、实时性更强,因此有必要根据其特殊性完善安全策略,保证数据库中的数据不会被有意的攻击或无意的破坏,不会发生数据的外泄、丢失和毁损,即实现了数据库系统安全的完整性、保密性和可用性。

2. 对敏感数据本身进行防护

对于电力行业部门,各类操作系统和数据库系统提供的安全控制措施只能满足一般的数据库应用,而难以完全保证其数据的安全性。当前基于内网安全、终端安全和数据安全的方式在不同程度上对各类数据进行了保护,但对于敏感的数据内容,需要采用对加密的方式对数据进行保护,同时要对数据本身及其运行支持系统进行备份和对数据运行的硬件环境进行备份。

3. 加强数据交换的安全设计

针对数据交换过程中数据完整性、数据保密性、不可抵赖性等问题,需要采用身份认证、数据传输的端到端加密、线路加密以及更强的应用层协议进行综合防护。实现对用户的统一

管理,统一授权,防止未经授权的用户非法使用系统资源,实现对发送的数据自动加密,作为不可阅读和不可识别的数据穿过互联网,采用VPN 等手段对线路加密,以及采用更强的应用层协议对数据包进行深入分析,按照特征数据进行匹配跟踪,并可以通过终止所跟踪的可疑会话来实时检测和阻止各种非法攻击对网络的入侵。

三、电力信息系统的数据安全防护体系

当前,随着电力行业信息化的快速发展,云计算、物联网、移动互联网等新技术也逐渐应用到电力行业,电力系统承载的数据内容呈几何级数增长,如何保障这些数据的安全成为电力系统必须面对的重要问题。

1. 电力信息系统数据安全体系

通过分析影响电力信息系统数据安全的因素,从数据安全评估、数据安全技术体系、数据安全管理体系等方面构建电力系统数据安全防护体系框架。其中在数据安全技术体系中,与数据安全密切相关的技术主要包括数据中心建设、数据加解密技术以及对数据资源的访问控制技术等内容,本文重点分析这三方面的技术内容。

2. 电力信息系统数据存储环境建设

保证计算机信息系统各种设备的物理安全是整个信息系统安全的前提,对于电力系统数据而言,电力系统数据存储环境建设是保障数据物理安全的前提,必须首先研究存储环境安全技术,再保障硬件系统的安全,进一步保证硬件上运行的操作系统安全,最终实现数据的安全。电力系统数据存储宜采用数据中心存储方式进行,通过对重要系统数据进行集中管理,可以保障数据环境的物理安全,数据中心通过系统硬件支撑平台的虚拟化,统一共享软硬件基础设施,实现信息资源的充分共享,通过整合、优化基础设施,采用服务器集群、服务器动态负荷均衡、网络存储整合和虚拟化等国际前沿信息技术,形成灵活的 IT 硬件基础架构。在建设方面,可按照电力行业级别分别建立不同级别的数据中心,形成全面的以数据层面为基础,面向各级信息系统,实现网络、系统、主机、数据自上而下的全面的信息安全体系,促进企业信息安全保障水平,保障电力企业的业务信息安全和系统服务安全,促进电力企业信息化建设 IT 基础架构灵活化、存储管理集中化、数据备份自动化、数据管理全面化、信息安全一体化的发展。同时对数据中心应进行严格管理,配备防盗、防火、防水等设施,应当安装监控系统、监控报警装置等。建立严格的设备运行日志,记录设备运行状况。要规范操作规程,确保计算机系统的安全、可靠运行。

3. 电力信息系统数据加解密技术

信息加密是一种行之有效的技术保护措施,是一种主动的防卫措施。通过某种加密算法将数据变换成只有经过密钥后才可读的密码来加以保护。信息加密包括两方面的要求,一个是对数据保密性要求,使未经授权的非法访问即使得到数据也难以解密 ; 另一个是对通信保密性要求,防止用户通信数据篡改、通信数据插入、通信数据重用等非法操作。现代密码算法不仅可以实现加密,还可实现数字签名、鉴别等功能,有效地对抗截取、非法访问、破坏数据的完整性、冒充、抵赖、重演等威胁,因此密码技术是数据安全的核心技术之一。常见的数据加密算法有 DES 算法、RSA 算法、IDEA 算法、DSA 算法等。

4. 电力信息系统身份认证体系构建

对数据安全、可靠、有效地存取是数据安全的关键,身份认证技术是主要的实现手段,用户认证目的是验证用户身份、访问请求的合法性,可有效地防止冒充和非法访问等威胁。对电力行业而言,由于组织机构相对比较严密,分层明确,可以考虑采用公钥基础设施 (PKI:Public Key Infrastructure) 构建身份认证体系,建立电力系统的网络信任机制,并通过数字证书的方式为每个合法的电力用户提供一个合法身份的证明。PKI 从技术上解决了电力网络上的身份认证、信息完整性和抗抵赖等安全问题,在保障电力应用系统的认证性、机密性、完整性、不可否认性中发挥着重要作用。电力行业 PKI 由于行业需求,一般为适应不同级别信息安全的需要,CA 证书间需要相互交叉验证。但交叉认证易造成信任链混乱,对于具有大量职员的电力行业,必须采取措施,严格管理交叉认证,根据 CA 认证关系图应能明确判断出各行为主体间的相互关系。

四、结语

数据安全作为电力信息系统中的核心资产,具有重要的地位,必须采用强有力的措施保证其安全性,确保能为用户提供更为精细的服务,但信息安全是动态的、整体的,安全总会随着用户网络现况的变化而变化,电力系统完整的安全解决方案还必须包括长期的、与项目相关的信息安全服务,必须建立健全信息安全组织保证体系、各种安全管理制度和培训机制,进行动态的安全评估,及时发现信息系统中最新的安全网络,并采取风险控制措施,不断完善信息安全体系的建设。

参考文献

[1] 闪兰魁 . 电力企业信息化建设中 IT 治理的研究 [D]. 华北电力大学(北京):项目管理,2007

[2] 向家国 . 电力企业网络信息的安全体系架构与防范制度研究 [J].科技展望,2010(9)

第9篇:企业信息安全治理范文

关键词:电力系统;信息安全;管理系统

DOI:10.16640/j.cnki.37-1222/t.2018.09.159

0引言

伴随着网络化对于社会的影响,电力系统管理中自动化技术安全管理的系统建设工作重要性不断提高,同时也是优化与改进电力系统信息安全技术的多项措施,电力信息的安全管理标准属于信息的安全管理基本标准、需求以及准则,是提高管理效果的基本措施,其中最为重要的便是构建一个关于电力系统的自动化技术安全管理。对此,探讨电力系统自动化技术安全管理具备显著现实意义。

1电力系统信息安全管理目标

强化与规范电力系统的网路安全行以及自动化管理效果,并保障自动化管理系统的整体稳定性、持续性、可靠性以及保障信息内容的完整性、可用性以及机密性,预防因为自动化管理系统本身的漏洞、故障而导致自动化管理系统无法正常的运行,在病毒、黑客以及多种恶意代码的影响攻击时及时起到行之有效的管理保护,对自动化管理系统内部的信息安全性实现较高的管理效果,预防信息内容和数据的丟失,预防有害信息在网络当中的传播,从而提高企业信息的整体管理效果[1]。

2自动化技术安全管理建设内容

2.1管理系统安全监测与风险评估管理

信息管理系统的建设必然需要管理部门的高度重视,要求管理部门以年度作为单位,对信息化的项目实行全面性、综合性的管理,并在每一年的综合计划实行之后,制定这一整年在相关工作方面的创新计划,保障系统在正式上线之前便可以有效的满足整个系统在安全方面的需求[2]。采用的系统在建设完成之后的1个月之内,必须根据相应的“上下线管理办法”实行申请,并通过信息管理部门专职人员进行上线申请,组织应用的系统专职和业务主管部门根据相应的标准或指南对系统进行安全性的评估,同时需要将评估的结果博鳌高发放到业务部门中。对于系统中存在的不足,业务部门在接收到报告之后需要在短时间内进行改进,并在改进之后进行复查,确保其可以满足上线要求。

2.2信息安全专项检查与治理

信息管理部门在管理方面的具体实施必然是借助专职人员而实现,在每一年的年初均需要根据企业的实际情况具体的检查计划以及年度性的检查目标,检查的具体内容必须按照企业中每一个部门的工作特性而决定,例如网络设备的安全性、终端设备的稳定性以及系统版本的及时更新等[3]。对于重大隐患而言,信息安全管理人员需要及时录入到系统当中,并组织制定重大隐患的安全防治计划,各个部门需要在接收到反馈之后及时对问题提出整治方案,并在限期内处理。信息管理部门的安全专职人员需要对隐患库当中所存在的隐患进行跟踪性治理,并组织相应人员进行复查,对于没有及时按期整改的部门,信息安全专职人员需要在短时间内上报给信息负责人,并由人力资源部门对其进行绩效考核。每一个部门的信息安全专职人员需要根据计划组织该部门的人员制定相应预案,每一份预案在制定之后需要在5天之内交到本部门负责人审批,并在审批通过之后上报信息管理部门。

2.3安全事件统计、调查及组装整改

信息管理部门的安全专职人员必须在每一个月月初时对基层部门的信息安全事件进行统计分析。每一个系统的安全管理人员需要根据部门所发生的安全事件实行记录记录,并根据发生问题的原因进行针对性的分析,每一个月以书面的形式将所记录的内容提供给管理部门,由管理部门实现工作状况的改进与完善。如果后续查出存在漏报现象,则需要由人力资源部门进行绩效考核。在发生安全事件之后,需要在5个工作日之内对事件进行分析、统计并上报,调查过程中必须根据事故调查和统计的相关规定执行,及时分析问题发生的主要原因,并坚持“四不放”的基本原则,在调查之后编制事件的调查报告,调查与分析完成之后需要组织相关人员落实具体的整改改进措施,信息安全事件的每一项调查任务都必须严格根据电力企业的通报制度进行,务必保障每一个行为的合理性。

3评估与改进

借助开展提高管理与标准理念以及管理标准,明确每一项工作的5W1H,在目的、对象、地点、时间、人员、方法等方面实行管理系统,促使信息管理部门与各个部门之间的接口、职责划分清晰,达到协调性的分工合作,并借助ITMIS系统实行流程化的固定管理,严格执行企业各项安全管理标准,构建信息化的安全管理建设工作,实现信息化的安全管理系统建设,在标准的PDCA阶段循环周期借助管理目标、职责分工、管理方法、管理流程、文档记录、考核要求等多个方面的管理提高整体安全性,在信息安全管理的建设中确保基础结构的搭建效果,借助行之有效的评估方式,对自动化管理系统安全检测与风险评估管理等多个方面进行评估,并逐渐完善自动化技术安全管理的建设任务,保障安全管理系统的持续改进。

4结语

综上所述,信息安全工作是系统性的工程,“防范”与“攻击”、“脆弱”与“威胁”是相互成长不断发展的。对此,在新时代之下,电力系统的自动化技术安全管理,务必从管理与技术两个角度着手,确保网络安全、系统安全、应用安全、物理安全、数据安全,从而实行多种管理措施,达到多层面、多角度的安全管理保障,提高电力系统自动化技术安全管理系统的整体建设效益,从而提高电网安全性。

参考文献: 

[1]魏勇军,黎炼,张弛等.电力系统自动化运行状态监控云平台研究[J].现代电子技术,2017,40(15):153-158. 

[2]朱泽宇,ZhuZe-yu.基于电气工程自动化技术在电力系统运行中的应用探析[J].自动化与仪器仪表,2015,14(06):233-234.