前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全紧急预案主题范文,仅供参考,欢迎阅读并收藏。
仅供参考
为保证有效平稳处置互联网网络安全突发事件中,实现统一指挥、协调配合,及时发现、快速反应,严密防范、妥善处置,保障互联网网络安全,维护社会稳定,制定本预案。
一、总则
(一)编制目的
为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。
(二)编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。
(三)分类分级
本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。
1、事件分类
根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:
(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。
(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。
(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。
2、事件分级
根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。
(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。
(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。
(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。
(四)适用范围
适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。
(五)工作原则
1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。
2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。
3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。
4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。
5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。
二、组织指挥机构与职责
(一)组织体系
成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。
(二)工作职责
1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。
2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。
3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。
4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。
5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。
6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。
三、监测、预警和先期处置
(一)信息监测与报告
1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。
2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。
3、及时上报相关网络不安全行为:
(1)恶意人士利用本系统网络从事违法犯罪活动的情况。
(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。
(3)网络恐怖活动的嫌疑情况和预警信息。
(4)网络安全状况、安全形势分析预测等信息。
(5)其他影响网络与信息安全的信息。
(二)预警处理与预警
1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。
2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。
(三)先期处置
1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。
2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。
四、应急处置
(一)应急指挥
1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。
2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。
(二)应急支援
本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。
(三)信息处理
现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。
(四)扩大应急
经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。
(五)应急结束
网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。
五、相关网络安全处置流程
(一)攻击、篡改类故障
指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。
(二)病毒木马类故障
指网站服务器感染病毒木马,存在安全隐患。
1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。
2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。
3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。
(三)突发性断网
指突然性的内部网络中某个网络段、节点或是整个网络业务中断。
1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。
2)若是设备物理故障,联系相关厂商进行处理。
(四)数据安全与恢复
1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。
2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。
3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。
4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。
(五)有害信息大范围传播
系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。
(六)恶意炒作社会热点、敏感问题
本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。
(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击
敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。
六、后期处置
(一)善后处置
在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。
(二)调查和评估
在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。
七、应急保障
(一)通信与信息保障
领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。
(二)应急装备保障
各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。
(三)应急队伍保障
按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。
(四)交通运输保障
应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。
(五)经费保障
网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。
八、工作要求
(一)高度重视。
互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。
(二)妥善处置。
正确区分和处理网上不同性质的矛盾,运用多种手段,依法开展工作,严厉打击各类涉网违法犯罪活动,严守工作秘密,严禁暴露相关专用技术侦查手段。
突发公共事件按影响范围可分为国家级、地区级、行业级和社区级。突发公共事件具有不确定性、突发性和破坏性等基本特征。随着信息化、工业化进程的不断推进和城市的数量及规模的迅速扩大,突发公共事件又表现出连动性、并发性和综合性等特点,从而显著地放大了破坏力,增加了应对的难度。建立健全突发公共事件的应急体系已成为一个世界性的课题,受到了各国政府的高度重视。网络和信息安全的策略制定经历了由“静”到“动”的转变,安全应急响应机制正是信息安全保护向动态转换的标志。直接推动此机制建立的是20世纪80年代末期发生在西方的两起重大信息安全事件。其一是“莫里斯蠕虫”入侵互联网。在短短12小时内,6200台工作站和小型机陷入瘫痪或半瘫痪状态,不计其数的数据和资料毁于一夜之间,造成一场损失近亿美元的大劫难。其二是美国和西德联手破获了前苏联收买西德大学生黑客,渗入欧美十余个国家的计算机,获取了大量敏感信息的计算机间谍案。因此,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况成为共识。于是,1989年,世界上第一个计算机紧急响应小组——美国计算机紧急事件响应小组及其协调中心(简称CERT/CC)建立,由美国国防部资助,信息安全进入了以动态防护机制为主的时代。在互联网不断发展、虚拟社会逐渐成型的当下,政府进行治理模式的转型迫在眉睫,对国家网络安全应急体系的建设与完善提出了更高更新的要求。
二、中国网络安全应急体系存在的问题
(一)整体网络安全应急响应组织和应急体系不完备
中国网络安全应急体系主要分为网络基础设施、公共基础设施信息系统、网络内容管理应急几个部分,其应急管理部门是由国务院应急管理办公室、国家互联网信息管理办公室、工业和信息化部、公安部、国家保密局(机要局)、国家安全部、总参三部等部门共同组成,其应急响应分别由这些不同部门来指导、协调和督促管理,其中,国务院应急办只是在形式上对其他部门进行应急协调,没有统一的顶层领导体系,形成职责不清和应急响应不及时的格局,对于同时涉及跨网络、网络基础设施、公共基础设施信息系统、网络内容管理等方面的应急响应难以形成统一应对措施。地方网络安全应急部门机构的设置更是五花八门,有的地方设有专门的应急办,有的地方设在经信局、科技局、政府办、信息中心、公安局、安全厅等不同部门,没有统一的管理机构,从上到下的整体应急响应效率较差。
(二)网络安全风险形势研判能力不足
当前,网络信息安全态势处于一个新的形势之下,从信息技术发展的角度来说,随着物联网、云计算、大数据和移动互联网等新技术的大规模应用,业务与信息技术的融合程度不断提高,网络和信息安全的风险点不断增加;从信息安全威胁的角度来说,随着高级持续性威胁的案例层出不穷,攻击者已经从攻击信息系统本身,转向攻击其背后的业务目标和政治目标。网络安全应急作为网络信息安全风险应对的重要过程和方法,不同于其他常规行业应急,我们当前还是局限于传统的应急角度,没有将防御和应急救助结合起来,对中国各类信息系统的运行状态、网络攻击行为、网络攻击目的等方面的形势研判能力不足。对中国目前面临的网络和信息安全威胁缺少精准案例和证据,首先是数量不清,很多部门对有没有受到攻击不清楚,国家多大范围的网络和信息产业受到威胁不清楚;其次是问题不清楚,到底入侵渗透到什么程度不清楚,对于真正的攻击源头不清楚。
(三)重大网络安全应急预案不完备
在网络安全应急预案制定方面,国务院应急管理办公室已经制定涉及网络基础设施的国家通信保障应急预案,国家互联网信息管理办公室对于网络舆情的应急也有一定的预案,有些部门和地方也都不同程度制定了一些网络安全应急预案。不过,各地、各部门的工作不平衡,预案操作性较差,存在一些缺陷。对于涉及到国家安全、民生和经济等重大基础设施信息系统的安全应急没有整体完备的预案。
(四)网络安全应急响应措施缺乏
中国的网络安全技术装备市场大部分被国外公司占据,从网络设备到网络之上的软硬件设备,大多采用国外装备和技术,一旦发生涉及国家利益的突发事件,在国外技术装备被攻击的情况下,我们很难找到可替代的应急设备。例如,2014年4月8日微软停止了对WindowsXP的服务,据不完全统计,中国当前使用WindowsXP的用户占到70%-80%份额,这些用户有半数没有升级到更高操作系统的打算,针对这种情况,我们到目前还没有具体的应急措施。如果一旦出现更严重的国际争端甚至发生战争,我们受制于人的这些网络技术装备难以采取必要的应急措施。
(五)核心信息技术装备的自主化水平较低
网络信息安全与核心信息技术装备的自主化息息相关,核心信息技术装备的自主化是网络安全应急体系的战略性产业基础。目前,虽然中国的信息技术产业规模不断扩大,产业体系逐渐完善,但是整体来看,国产核心信息技术装备的市场占有率不高,与国外的技术差距也比较大。在市场占有率方面,国内浪潮、曙光、华为和联想等高性能服务器企业的整体市场占有率不足三分之一;虽有服务器和客户端相关的研发产品,但并未走向市场化。国内计算机、通信和消费电子等主要应用领域的芯片企业的市场占有率低。在技术差距方面,中国高性能计算机的关键元器件特别是中央处理器芯片目前仍依赖国外厂商,数据库的发展水平和成熟度与国际标准也存在较大差距。由于市场占有率、技术差距等因素,直接导致了中国自主可控的安全技术装备不足,存在数据泄漏风险和情报监控风险。目前,国外企业已广泛参与了中国所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等重要行业,长此以往,中国的社会、经济、军事等方面将存在严重的战略风险。有数据显示,中国主要金融机构的信息化设备国产化率不足2%,面向复杂业务处理的中高端服务器几乎全部采用了国外产品。如大中型主机、高端服务器产品基本上以IBM、HP、SUN为主,而这样的选择也直接导致了处理器、部件甚至操作系统和应用软件相互之间并不兼容,用户一旦采用某厂家的小型机后,就很难摆脱高额投资与服务追加的恶性循环,更为严重的是它直接导致了被境外控制的威胁,对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件和隐蔽通道,就无法有效遏制数据窃取。据统计,2013年前8个月,境外有2.2万个IP地址通过植入后门对中国境内4.6万个网络实施控制。中国关键信息系统对国外主机的长期依赖,使得信息安全不可控的问题日益突出。WindowsXP停止服务的事件也是冲击国内2亿用户的重要信息安全事件。对国外信息产品的严重依赖导致中国信息化建设的安全底数不清,国外垄断信息产品对中国而言是一个“黑盒子”,无法准确判断其安全隐患的严重程度。
三、加强中国网络安全应急体系建设的建议
(一)建设完备网络安全应急体系
网络安全应急体系关系国计民生,这个系统性的体系是否完备、运转是否得当,会对网络安全应急工作产生重大直接影响。因而,理顺网络安全应急机制、清晰地明确权责是统筹完善网络安全应急体系的首要工作。可以从两个层面进行顶层设计:一是成立网络安全应急中心,由中央网络安全和信息化领导小组直接领导。该中心作为中央政府应对特别重大突发公共事件的应急指挥机构,统一指导、协调和督促网络基础设施应急、公共基础设施信息系统应急、网络内容管理应急等网络安全应急工作,建立不同网络、系统、部门之间应急处理的联动机制。如果在短时间内难以实现,可以考虑另行成立相关的指挥协调机构,由中央网络安全和信息化领导小组领导,也可以在一定程度上发挥有效的作用。二是把仍然分散在各部门的网络安全应急管理职能适当加以整合。同时,根据突发公共事件分类的特点及管理的重点,从中央到地方统一网络安全应急管理机构。将不同业务部门所涉及到的不同类型的网络安全应急机制与系统有机地统筹、结合在一个子体系中,以提升网络安全应急体系与系统的应急指挥、协同部署的效率与效能。
(二)加快网络应急法制建设
当前,国家对于自然灾害类、事故灾难类、公共卫生事件类、社会安全事件类应急管理已制订了相关的法律法规和制度条例,来保障此类事件发生时的有效应急管理,而对于网络安全应急尚缺少相应的法律法规和制度条例。相关管理部门应该尽快出台有关业务流程和相关业务标准,进一步加强有关信息安全的标准规范、管理办法,并进一步细化相关配套措施。与此同时,全国立法机关也应该从战略全局的高度,尽量加快有关国家网络安全、网络安全应急体系与应急机制的相关法律法规的规划、制定工作,将网络应急工作全面纳入系统化的法制建设轨道中来。
(三)健全应急情报共享机制
任何应急响应的效果主要取决于两个环节。一是未雨绸缪,即在事件发生前的充分准备,包括风险评估、制定安全计划、安全意识的培训,以安全通告的方式进行的预警及各种防范措施等;二是亡羊补牢,即在事件发生后采取的措施,以期把事件造成的损失降到最低。在这里,措施的执行者可能是人,也可能是系统。这些措施包括:系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。可见,对相关信息的及时掌控是预警和采取科学性措施的关键,必须建立应急情报共享机制。通过可信的信息共享,实现网络安全信息情报的及时、有效沟通,能够为网络安全应急提供充足的预警、决策、反应时间。在条件允许的情况下,可以考虑由中央网络安全和信息化领导小组直接领导的网络安全应急中心负责协调关键基础设施拥有者和经营者,保障在业务连续性、危害管理、信息系统攻击、网络犯罪、保护关键场所免受破坏等方面的信息共享,并与中国情报分析相关部门建立密切联系,共享网络威胁情报,提高网络安全风险形势研判能力。要充分利用目前相关政府部门推进电子政务业务协同、信息共享这一有利契机,在做好顶层设计的前提下,积极推进社会各方在网络安全方面的共建、共享。建立有效的应急管理机构,保证政令畅通。建立完善的预警检测、通报机制,分析安全信息,警报信息和制订预警预案,做到有备无患。
(四)强化网络安全应急演练
应急预案最早始于军队,是将平时制定和执行决策的科学性、严谨性与战时的灵活性结合起来的一种有效形式。应急预案基于对潜在危险源可能导致的突发公共事件的预测,将应对的全过程进行全方位的合理规划,落实应对过程中预测、预警、报警、接警、处置、结束、善后和灾后重建等相关环节的责任部门和具体职责,是实现“反应及时、措施果断”的有效途径。由于应急预案是在平时研制的,时间上比较从容,因此可以采用科学的方法,并在较大的范围内征求意见、深入论证,从而提高其科学性、可行性、有效性。通过应急预案的研制,可以增强政府及有关部门的风险意识,加强对危险源的分析,研究和制定有针对性的防范措施;也有利于对应急资源的需求和现状进行系统评估与论证,提高应急资源的使用效率。基于网络安全的应急演练工作需要各有关单位根据各自的网络安全应急预案定期组织应急演练,网络安全应急中心应根据重大网络安全应急预案,定期组织网络基础营运部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急部门开展网络安全事件演练,以网络安全保障为场景,采用实战方式,通过演练有效检验各单位的网络安全应急工作水平,及时发现和改进存在的问题和不足,提高网络安全保障能力。可以考虑建立由网络基础运营部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急的一级部门以及涉及安全保密的科研机构、民族企业共同参与的“网络安全应急演练”联盟,在应急演练方面形成国家级的权威标准,定期进行不同业务部门的网络安全应急演练与评测,以“应急演练”的方式促进网络安全应急工作的发展完善。
(五)加强人才队伍的建设和培训
网络属于高新技术领域,不断加强能力建设是有效提升网络安全应急管理的关键。要牢固树立人才是第一资源的观念,加快网络信息安全人才培养和队伍建设的步伐,建立健全合理的选人、用人机制和高效的人才培训机制,以及广泛的人才交流机制。要发挥科学研究部门和高等院校的优势,积极支持网络安全学科专业和培训机构建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型人才队伍,为加强网络安全应急管理提供坚实的人才保障和智力支持。同时,要密切跟踪网络信息安全领域新技术、新应用的发展,加强相关技术特别是关键核心技术的攻关力度,着力开展新的网络框架下网络安全问题的研究,推动网络信息安全产业的发展,以有效应对网络信息安全面临的各种挑战。同时,应不断提高网络安全应急人才队伍素质,定期组织对网络安全应急人员的能力培训,强化和补充新的网络安全威胁知识,进一步加强对有关网络安全应急一线工作人员、科研人员的有关政治素养和技术业务培训。网络安全应急工作与互联网技术密切相关,新技术新思想的发展日新月异,相关领域一线的工作人员与科研人员只有不断地学习新知识、探索新问题、发现新矛盾、寻求新方法,才能有力地促进网络安全应急工作的不断发展;只有培养和储备足够的网络安全应急专业人才,我们的网络安全最后一道屏障才能得到保障。
(六)加速基础技术与相关标准的研究
与网络安全应急相关的业务部门、科研机构、民族企业等有关单位应进一步组织有关专家和科研力量,开展面向全局、着眼未来的网络安全应急运作机制、网络安全应急处理技术、网络安全预警和控制等研究,组织参加相关培训,推广和普及新的网络安全应急技术。在充分研究论证的基础上,尽快制定具有高度概括性与实际可操作性,又能在短时间内部署测试的,能够与不同地方、不同业务部门相适应的网络安全应急相关标准,建立包括技术标准、业务标准、流程标准、配套设施标准在内的网络安全应急标准体系。
(七)加快核心信息技术装备国产化逐步替代的步伐
为实现核心信息技术装备国产化逐步替代的良好局面,需要有短期和长期目标。在短期内,确保中国网络空间和数据信息运行的安全可靠;从长期看,要确保中国网络和信息的自主可控和网络空间的长治久安。为实现自主可控的长期目标,在信息技术产业自主创新方面肩负重大责任,事关国家信息安全的大事应该由国家来推动。在过去的几年中,政府在推动使用国产信息产品方面的力度很大,希望国家今后更加注重基础研究和核心产品的研发,有效汇聚国家重要资源,在影响产业发展的安全芯片、操作系统、应用软件、安全终端等核心技术和关键产品上加大科研资源和优势要素的投入,实现信息安全中关键技术和产品的技术突破。整合国家科研资源,通过多部委合作,加强安全芯片、安全操作系统、安全数据库等基础信息安全技术的攻关。促进上下游应用产品的开发,完善自主技术产品应用环境,提高相关技术产品的可用性。为实现安全可靠的短期目标,可依托高校、研究机构、民族企业和特定行业用户打造自主创新的大平台,加大核心信息技术的投入,在严格管理的同时相互搭桥,推动研究成果的转化速度。当今世界大项目的运作多采用“团队制”,信息安全技术攻关和成果向产品的转化应进行机制创新。为实现以上目标,需要从科技攻关、重点企业培育和政府采购等方面下大力气。一是调动各方积极性和主动性,依托核高基重大专项,及时跟踪新兴信息技术发展趋势,引入风险投资机制,建立广泛的政产学研用结合的创新体系;二是重点培育若干具有较强信息安全实力的企业,专门为政府、军队等提供整体架构设计和集成解决方案,形成解决国家级信息安全问题的承包商;三是加快立法,促进政府采购自主产品工作有序开展。在一些涉及国计民生的信息枢纽和关键网络系统的采购中,禁止具有重大安全隐患的公司介入。军事国防、政府办公、海关、金融等重要的部门或行业在采购网络信息安全设备时,要坚持采用自主可控产品优先原则。
(八)开展网络安全应急多方合作
[关键词]电子政务;信息安全
随着计算机网络技术和Internet技术的飞速发展和广泛应用,电子政务在政府实际工作中已经发挥了越来越重要的作用。由于电子政务的业务范围包括政府机关内部的信息,也包括机关内部部门之间一定范围内交流的信息,还包含可以公开的信息。因此如何保证这种基于网络的、符合Intenet技术标准的、面向政府机关内部和社会公众提供信息服务和信息处理的系统安全、正常运转,是电子政务建设的关键。
一、电子政务的安全架构
由于电子政务中的部分信息涉及国家秘密、国家安全,因此它需要绝对的安全。但是同时电子政务现在很重要的发展方向,是为社会提供行政监管的渠道,为社会提供公共服务,同时又需要一定程度的开放。所以,解决电子政务安全问题应从物理安全设计、网络安全设计、信息安全管理等多角度、全方位考虑。
二、系统设计安全
1.物理层安全解决方案:自然环境事故,电源故障,人为操作失误或错误,电磁干扰,线路截获等,都可以对信息系统的安全构成威胁,因此,如何保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理层的安,全设计应从环境安全、设备安全、线路安全三个方面来考虑。采取的主要措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密。另外,根据中央保密委有关文件规定,凡是计算机同时具有内网和外网的应用需求,必须采取网络安全隔离技术,在计算机终端安装隔离卡,使内网与外网之间从根本上实现物理隔离,防止信息通过外网泄漏。
2.数据链路层安全解决方案:主要是利用VLAN技术将内部网络分成若干个安全级别不同的子网,从而实现内部一个网段与另一个网段的隔离。有效防止某一网段的安全问题在整个网络传播。
3.网络层安全解决方案:①防火墙技术建议:防火墙是实现网络信息安全的最基本设施,采用包过滤或技术使数据有选择的通过,有效监控内部网和外部网之间的任何活动,防止恶意或非法访问,保证内部网络的安全。②入侵检测技术(IDS)建议:IDS是近年出现的新型网络安全技术,通过从计算机网络系统中若干关键节点收集信息并加以分析,监控网络中是否有违反安全策略的行为或者是否存在入侵行为,它能提供安全审计、监视、攻击识别和反攻击等多项功能,并采取相应的行动如断开网络连接、记录攻击过程、跟踪攻击源、紧急告警等,是安全防御体系的一个重要组成部分。
4.应用层安全解决方案:根据电子政务专用网络的业务和服务内容,采用身份认证技术、防病毒技术以及对各种应用的安全性增强配置服务来保障网络系统在应用层的安全。①身份认证技术:公共密钥基础设施(简称PKl)是由硬件、软件、各种产品、过程、标准和人构成的一体化的结构,正是由于它的存在,才能在电子事务处理中建立信任和信心。PKI可以做到:确认发送方的身份;保证发送方所发信息的机密性;保证发送方所发信息不被篡改;发送方无法否认已发该信息的事实。公钥基础设施是电子政务在技术上和法规上最重要的基础设施之一,它以公开密钥技术为基础,以数据机密性、完整性、身份认证和行为的不可否认为安全目的。从电子政务的发展看,为了确保政务的安全可靠运行和政府通信的保密和安全,应该由政府来规划和组建专门为政府部门服务的“证书管理机构”。②防病毒技术:计算机病毒对电子政务系统安全威胁很大。但是一般情况,病毒总有一段时间的潜伏期。如果在其发作之前,就采取了清除措施,则可以避免或减少危害。所以发现病毒是关键。对于电子政务系统维护人员,应树立“预防为主,治预结合”安全防范意识。
5.系统层安全解决方案:系统层安全主要包括两个部分:操作系统安全以及数据库安全。操作系统是电子政务的基础平台,应根据计算机系统评级准则要求,对操作系统安全加固,提高操作系统的安全级别。对于重要的应用信息系统和数据库系统,除了对操作系统加固外,还应将数据库系统和应用系统加固,这样整个信息系统的安全性才有比较根本的保障。对于操作系统的安全防范,可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置;关闭一些不常用却存在安全隐患的应用;对一些保存有用户信息及其口令的关键文件如UNIX下的etc/host、shadow、group等,Windows NT下的SAM、LMHOST的使用权限进行严格限制;加强口令编排的保密性;及时给系统打补丁;配备操作系统安全扫描系统,并及时升级系统。
数据库管理系统应具有如下能力:自主访问控制(DAC):用来决定用户是否有权访问数据库对象;验证:保证只有授权的合法用户才能注册和访问;授权:对不同的用户访问数据库授予不同的权限;审计:监视各用户对数据库施加的动作;数据库管理系统应能够提供与安全相关事件的审计能力。
6.应急预案。如果电子政务信息系统缺乏有效的安全管理体系和数据备份,一旦信息网络出现意外事故,将对长期积累的网络信息造成灾难性损失,并且会束手无策。所以,要尽快建立网络安全管理中心和数据备份中心,健全灾难恢复与紧急响应机制,加强管理,确保信息网络的数据安全和运行安全。建立电子政务网络安全事件预警与应急响应体系,通过整体部署入侵检测与预警系统作为有效的技术手段,建立以客户安全队伍为基础、技术服务队伍为后备的组织管理、预案流程、制度规范等综合措施,以便尽早对有重大危害的计算机和网络安全事件进行发现、分析和确认,并对其进行响应,以降低可能造成的风险和损失的综合安全体系。
综上所述,由于电子政务的最终目标是建设政府办公自动化、面向决策支持、面向公众服务的资源共享的综合信息系统,它涉及诸多方面,包括技术、设备、各类人员、管理制度、法律等,需要在网络硬件及环境、软件和数据、网际通讯等不同层次上实施一系列的保护措施。应该坚持“安全为先,应用为本,整体规划、稳步发展”的思路,推进我国电子政务健康、有序发展。
参考文献:
[1]邓长春.浅谈网络信息安全面临的问题
和对策[J].网络天地,2005,(7).
[2]刘洋.浅谈信息安全[J].科技咨询导报,
2007,(8).
[3]冯卓,任然. 信息安全的现阶段问题分
析与发展动向[J]. 安全与环境学报,
2007,(4).
[4]段海新,吴建平. 计算机网络安全体系
目前网管中心主要负责公司门禁,电话交换系统,应用服务器系统、电话交换系统、网络系统、外网门户、以及公司内外网信息安全等。保障各系统的稳定安全,是网管中心首要工作任务。这需要网管中心时刻警惕突发事件的发生,在日常工作中做好网络及服务器的维护工作,做到防患于未然,也希望公司各位员工积极配合,遵守网络管理要求,防止可能发生的问题。
(一)人员保障
(二)物资保障
根据网管中心并报公司审批的预案,做到各种硬件有备份,各种软件有备份、各项数据定期备份归档。根据实际情况建立物质储备,购买各服务器的备件,网络备件,以确保紧急事件发生后的及时解决。
第二节处置措施
(一)灾害发生前,网管中心配合相关安全体系预先对灾害预警预报系统进行建设,编制突况防范规划,加强各办公室的巡查力度,发现隐患及时处理,并做好巡查记录。各服务器定时做数据备份,定时备份日志文件,并分析是否有潜在威胁。每天检查各服务器杀毒软件运行、更新情况,并经常关注最新病毒动向,积极预防。
(二)突发事件发生后,立即启动应急预案,采取应急处置程序,初步判断事件的严重性,该保留证据的就保留,并在5分钟内通知上级领导,有关人员及时到位,相关技术人员要时刻处在应急处置状态。首先确定此事件是否人为,是否偶然或必然。在确保在场人员人身安全前提下,首先保障数据安全,其次是设备安全。具体方法包括:安全关机、数据设备强行关机、数据备份物理转移等。
第三节处置程序
(一)发现情况
网管中心要做到每天巡查公司网络设备、公司内部服务器日志、托管服务器访问日志,保障最先发现问题,做好防范措施。
(二)启动预案
一旦突发事件发生,立即启动应急预案,按照处置措施进入具体方案。
(三)情况报告
紧急情况发生时,一方面判定危害程度,同时向公司其他应急小组成员汇报,并及时向公司领导报告处置进展情况,直至威胁解除。情况报告内容有:紧急情况发生的时间、地点、威胁程度、灾害造成的后果、预计处理时间、处置结果。防范此类灾害发生的方案。
(四)预案终止
经预案小组其他成员确定,威胁、灾害已解除,或已经得到有效控制后,由网管中心信息,宣布应急期已结束,并在信息平台上公布,同时终止预案。
第四节具体方案
(一)门禁系统
1、在市电中断的情况下,门禁会自动切换为UPS独立供电,可确保门禁系统独立工作12小时左右。
2、如门禁突然出现死锁,电路故障问题,明确事故特征及时将情况反映给公司系统集成和门禁系统售后部门,保证门禁系统24小时有效,确保公司财产安全。
3、如发生火灾等特大事故,在确保人员安全的情况下,切断UPS电源供电。防止短路导致UPS电瓶烧坏,并保护好门禁供电线路,确保灾后迅速重建。
(二)电话系统
1、市电中断后,电话系统会自动切换为USP供电,可确保电话系统连续工作4个小时,如4小时内市电还未恢复,可关闭其他UPS供电的应用服务器,保障电话系统继续工作2个小时。
2、当电话交换机程控软件出现故障,导致公司员工电话响铃混乱,针对故障情况,逐项排查可能出现问题的环节,随时备份软件的配置信息,以便迅速恢复。如发现其他不能解决的软,硬件故障,可立即联系交换机售后服务人员,30分钟内响应时间。处理时间小于30分钟。
(三)服务器系统
1、当市电中断后,公司内部主要服务器,都有UPS供电缓冲,可使服务器正常关机,不会因为服务器突然关机导致系统崩溃问题。
2、当某一个服务器无法启动,一方面使用备件紧急维修这台服务器,另一方面使用备用机,处理时间少于30分钟。
3、当某一台服务器软件宕机后,一方面重启应用软件,另一方面从日志总分析产生如法情况的原因,并寻找解决方案,预防此事件再次发生。如重新启动仍不能解决问题,立即联系应用程序维护部门,争取在不损失数据的情况下,以最快速度让服务器恢复工作。处理时间少于1小时。
4、当服务器系统被攻击,导致服务器连接不稳定时,先配合技术支持中心,查找攻击源,确定攻击源后,切断其网络。检查客户机攻击服务器的原因。处理时间少于10分钟。
5、根据各服务器使用情况,定期备份各服务器日志文件,如发生服务器数据丢失,可还原最近一次备份文件。最大化缩小灾害的范围。
(四)网络系统
1、当核心交换硬件损坏,一方面联系供应商提供技术维护,处理时间少于24小时,另一方面使用备用替换,处理时间少于30分钟。
2、核心交换出现软件宕机,配置丢失等突况,需要技术支持中心协助恢复配置,响应时间少于30分钟。
3、当各节点交换机出现损坏等情况,10分钟确定不能解决,可使用备件替换,处理时间少于20分钟。
4、当各节点交换机出现宕机、使用不正常等情况,可重启交换机,如暂时无法解决,可临时更换备用交换机。处理时间少于10分钟。
5、当客户机出现无法连接网络的紧急情况,首先检查客户机网络配置是否正常,然后检查客户机到节点网络是否连通,最后确定问题环节,处理时间少于10分钟。
(五)门户网站、域名系统
1、当门户网站不能访问,一方面通知运行维护部门查看,一方面检查服务器服务是否被攻击,感染病毒等。响应时间小于10分钟,处理时间不大于10分钟。
2、如果托管服务器不能访问,立即联系运营商处理,并出具处理报告。响应时间小于5分钟,处理时间小于10分钟。
关键词 应急响应;保障措施;网络安全;安全事件
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)15-0196-01
迄今为止,网络信息安全问题不断变更,给社会的发展带来了严重的影响,在经历了通讯安全、计算机安全、网络安全和内容安全四个过程后,重要网络基础设施及信息的保护已经受到国家的高度关注,并成为国家安全战略的重要组成部分,目前,网络信息安全问题备受人们关注,面对网络和系统日趋复杂,解决网络安全事件成为应急响应体系建设的重点工作。
1 应急响应的基本内容
当前,应急响应主要包括应急响应、信息安全事件和应急响应体系的总体架构三个方面的内容。
1)应急响应是指一个组织在各种安全事件发生前后所采取的准备工作及相应的紧急措施,应急响应主要是为了保护网络基础设施的安全性,降低网络的脆弱性和缩短网络攻击事件发生后对相关信息的破坏时间和恢复时间。
2)信息安全事件,即信息系统、服务或网络的某种不安全状态。而信息安全事件就是导致信息资产丢失或损坏的一种信息安全事故,且其损坏的发生具有一定的特殊性。当然,信息安全事件的发生也具有因果性、必然性、偶然性、规律性等特点,因此也就是说信息安全事件的发生是可以通过相应的措施进行相关事件的预防,而应急响应则是事件发生后减少损失的一个重要手段。
3)应急响应体系的总体架构,而应急响应体系由两个中心和两个组组合而成。而两个中心只要是指信息共享与分析中心和应急响应中心,其两个组则由应急管理组和专业应急组组成。其中,作为处于系统最高层的应急响应指挥协调中心,主要负责协调体系、维护信息共享与分析中心平台、管理协调各个应急响应组,并且也是系统联动的控制中心。而信息共享主要负责与组织进行信息共享和交换,它是整个架构的核心。应急响应中心包含了整个体系的核心任务,即信息安全事件的分类、预案管理及应急响应等。作为整个体系和联动运作的总协调机构应急管理组,其主要包括:技术研发与策略制定组和专家咨询组等。专业应急组直接对安全事件实施响应的联动措施。
2 应急响应体系的层次结构
对与应急响应体系的层次结构,主要是针对在具体的应急响应工作中,相关应急响应体系的层次结构对安全事件的处理,以此体现层次结构在应急响应体系中的作用,对此,基于动态对等网层次结构中的网络预警模型展开相应的研究。这里主要以DPOH模型为例,这种DPOH模型广泛分布于受保护网络中,由自治节点构建而成的层次化对等覆盖网体系。DPOH模型主要是提供底层的分布式协作和数据共享框架,从而使得各类异构防护设施能够接入到一个自适应的全局安全防护体系中,因此具有跨安全域的数据共享和相应的对等协作能力,为此,可以有效地执行协同检测和防护任务。
DPOH模型主要是为了保护规模较大的网络环境的安全而构建的,其重点是对恶意代码实施协同检测和防护而构建的。其包括层次化对等结构、数据分布式共享和动态自适应协作等
特点。
其层次化对等结构具有鲁棒性、可拓展性和可管理性优点。在DPOH模型中具有控制中心、任务协调中心和安全三类核心节点角色,然而三种角色又有各自不同的权限,自上而下形成控制中心群体和任务组两层对等覆盖网体系,使得层次化和对等有机结合在一起。
而对于数据分布式共享,DPOH模型将NIDS、防火墙安全网关等设施通过协议注册到相关的安全节点,将异构报警源生成的报警数据通过XML技术进行一致化处理,然后再由DHT分布式消息共享机制发到整个网络安全防护体系中。对此,DPOH模型还可以整合各类异构网络安全防护设施的数据资源,从而实现了安全报警消息的分析式存储和查询机制,并对分布式网络入侵和攻击行为进行关联分析和协调检测,从而明确入侵意图,为深层次信息提供了基本的支撑。
针对动态适应协作,DPOH模型提供了其机制的底层支持,主要体现在以下两点。
1)预警模型可以完全摆脱节点物理拓扑的约束对网络安全资源进行调整分配。
2)当安全节点处于模型底层,并由控制中心根据所需资源,然后动态地组织任务组覆盖网,在任务组只占必要的资源的同时实现多任务并行处理。
3 应急响应体系的联动
应急响应体系的联动包含技术防御层的联动、组织保障层的联动、响应实施层的联动和以事件为中心的层间联动。对此,应急响应体系的联动主要体现于各层内实体和层间实体的联动,若没有实体间的联动,其功能就无法进行发挥。所以,实体间的联动是十分重要的。而层级结构图越园,表明其实体间的联系就越紧密,其活跃度就更高。由外而内,区域逐渐变小,而其功能越来越复杂,各层间的联动活跃度也就越高。
对于无大规模的网络攻击或者网络战争的发生,其联动是最少的。在技术防御层中的六个实体间的联动是通过彼此间的因果关系传递的,而组织保障层中的四个实体间的联动在同种形式下是十分紧密的,其信息的传递可通过双向传递或者点与点直接传递,对于响应实施层内的六个功能在通常情况下实体联动可表现为一体。
4 结束语
在目前网络飞速的发展中,由于各种因素的影响所造成的网络漏洞较多,网络信息安全事件的发生给人们,尤其是事业单位造成了很大的困扰,而应急响应防御体系中的一道重要的防线,是网络信息安全的可靠保障。急响应体系的建立其工程十分复杂,应该为此加强安全措施的联动,并全面了解层次结构,才能解决主要的问题,才能进一步完善应急响应体系。保证各类信息的安全。
参考文献
[1]王瑞刚.网络与信息安全事件应急响应体系层次结构与联动研究[J].计算机应用与软件,2011,28(10):117-119.
[2]王茹.安全信息管理(SIM)风险管理的研究与实现[D].北京邮电大学,2010.
[3]胡文龙.蜜网的数据融合与关联分析的研究与实现[D].北京邮电大学,2009.
【关键词】计算机网络:信息安全
【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)04-0011-01
高校办公机构的计算机网络系统通常是跨区域的Intranet网络,提供信息管理、资源共享、业务窗口等应用服务的平台,网络内部建立数据库,为各部门的业务应用提供资源、管理,实现数据的采集、信息、流程审批以及网络视频会议等应用,极大提高了日常工作效率,成为高校办公机构办公的重要工具,因此要求计算机网络具有很高的可操作性、安全性和保密性。
一、开放式网络互连及计算机网络存在的不安全要素
由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织ISO制定了开放系统互联(OSI)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。
(1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否可靠,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。
(2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全陛、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。
(3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全陛,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。(4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。
管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。
二、网络安全策略模型及多维的网络安全体系
高校办公机构的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体全方位综合考虑。
技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。
管理:是组织、策略和流程。高校办公机构信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。
人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。
基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护>检测->响应->恢复->改善->防护。
运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。
(1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。
(2)网络安全:采用防火墙、服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分VLAN,把网络中不同的服务需求划分成网段,采用入侵检测系统(IDS)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。
(3)系统安全:采用性能稳定的多用户网络操作系统Linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全陛,可以通过更新权限来改善用户对系统操作的安全性。
(4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全陛。
(5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。
三、行政机关人员安全的重要性
高校办公机构网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是高校办公机构网络信息安全的重点。
首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。
其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。
再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。
最后是安全管理人员定期检查员工的网络信息方面的安全问题。
四、结束语
高校办公机构网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个全方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为高校办公机构工作服务。
参考文献:
[1]陈晓光.浅谈计算机网络教学[J].才智,2009,(08).
目前,通过在全行业开展的一系列专项治理活动,部分社会关注的电信服务热点问题在一定程度上得到解决,电信服务质量得到不断提高。但是,来自电信服务方面的压力一直没有减小,用户在服务方面的投诉量不降反增。对此,信息产业部副部长奚国华提出如下观点:
第一,随着各行各业信息化建设深入发展,社会对信息技术、网络、产品和服务的需求日益增长,对信息产业提供服务支撑的方式、手段和能力提出了更高的要求;
第二,电信业属于服务行业,目前全国的电话用户数已超过8亿,互联网用户数超过1亿,没有哪一个行业有电信业这样巨大的用户规模,因此,做好服务不是一件容易的事情。随着用户规模的扩大、通信费用所占老百姓日常消费比重的增加,用户对电信行业多一些关注、多一些批评、多一些意见是自然的;
第三,电信行业不仅是一个与老百姓日常生活密切相关的行业,也是一个新技术新业务层出不穷的行业。随着技术进步日新月异和新业务不断推出,企业经营策划时考虑得不够周密,在管理、营销等方面还存在一些失误与不足甚至不规范的行为,新的服务热点和难点问题随之不断显现出来;
第四,企业靠什么发展的理念还没有完全弄清楚,个别电信企业尤其是移动信息服务领域违规经营、价格欺诈、虚假宣传、单方面违约事件时有发生,侵害了消费者的合法权益;
第五,部分监管机构没有真正树立起“以人为本”、“监管为民”的理念,有关政策法规在一些地方也还没有落实到位,同时,广大消费者对服务的需求大大提高,而且依法维权的意识明显增强,要求有充分的知情权和选择权,以及畅通的申诉和反馈渠道。
奚副部长认为,现在诸多的服务问题是电信改革发展中出现的,必须用改革发展的办法来加以解决。电信行业属于服务业,服务是电信业永恒的主题。坚持以人为本,关注用户利益,不仅是电信业的本职要求,也是电信企业生存和发展的最核心要素。无论我们的发展如何好,企业的效益如何好,但如果服务上不去,老百姓不满意,那就说明我们的发展是不完全的,或者说是低水平的,与建设电信强国的要求也是不相符的。因此,我们要从落实“三个代表”的重要思想和科学发展观的高度,认真分析用户需求的变化,切实改进电信服务中存在的问题。
“十一五”期间电信业发展重点
正如奚国华副部长所说的,目前,我国电信业在改革和发展中存在的问题是在电信改革发展中出现的,必须用改革发展的办法来加以解决。在“十一五”期间,我国电信业将会如何发展是人们关注的问题之一。关于这个问题,信息产业部综合规划司副司长钱庭硕作出如下阐述。
一、把握电信业发展的三大增长轨迹,实现电信业又好又快发展
推进行业战略转型是我国电信业实现可持续发展、建设电信强国的必然趋势和现实选择,也是服务信息化建设、为人民群众提供全方位多层次服务的客观要求。“十一五”期间以增值电信、移动通信、宽带通信三大增长点为发展重点,促进业务持续增长,是实现电信业战略转型的一项重要内容。
首先要大力繁荣增值电信业务。积极鼓励非公资本进入增值服务领域,壮大增值服务队伍;大力支持服务创新,重点扶持提供农业等信息服务的行业;引导运营企业服务于国家信息化建设大局;针对社会各行业特点,积极开发专业化、差异化应用方案,力求使信息服务融入政府管理、医疗卫生、教育培训、生产生活等社会经济发展的方方面面,带动信息服务业的发展。
其次,大力发展移动通信业务。要抓住移动通信快速发展的大好机遇,加强技术和业务创新,着力开发移动通信多媒体等基于第三代移动通信业务的新业务;继续完善产业链,提升移动通信产业价值;固网运营企业要最大限度挖掘网络潜力,发挥固网稳定、高速优势,创新业务和运营模式,寻求发展新突破,实现业务收入的稳中有增。
再次,要大力发展宽带通信业务。要推动计算机与其他终端的普及,培育用户的信息消费意识,为宽带业务发展创造良好条件;在互联互通网间结算等方面采取适当措施,促进宽带接入领域的有效竞争;推动出台相关政策,支持与电视媒体等其他行业内容的结合;积极发展IT多媒体等满足群众文化娱乐需求的宽带业务,带动媒体娱乐等相关产业发展,推动宽带产业的升级。
二、贯彻国家战略,推进区域协调发展
从落实科学发展观以及构建社会主义和谐社会出发,信息产业“十一五”规划增设协调发展目标:“十一五”期间电信业将继续贯彻国家西部大开发、振兴东北、中部崛起和东部新跨越的区域发展战略,充分发挥电信业在促进区域协调发展中的作用;继续推进海峡两岸通邮、通电工作,支持海峡西岸信息服务业发展,推动两岸交流与合作;加大对革命老区、少数民族和边疆地区通信基础设施建设的支持力度,实现电信业区域协调发展。
三、继续推进电信普遍服务,加快社会主义新农村建设
“十一五”期间我国将继续加强农村通信基础设施建设,逐步提高农村信息化水平,完善电信普遍服务政策,使电信业在社会主义新农村建设中发挥更加积极的作用。一是着力推进农村电信基础设施建设,逐步实现村村通工程,使乡乡能上网,为提升农村信息服务水平打下坚实基础;继续推进行政村通电话工程,全面实现行政村通电话,将村村通电话工程向自然村延伸;逐步解决老少边穷地区与外界沟通难的问题,实现全国所有乡镇通互联网,同时做好已通村的保通工作,努力提高已通行政村的电话普及率。二是在完善农村信息基础设施的基础上不断提高农村信息化应用水平。要围绕信息化应用积极支持低成本、广覆盖、低功耗、易维护的面向农村的信息服务产品的开发和使用,确保农村用户用得起、用得上;引导产业链上下游加强联系,开发满足迫切需要的信息内容和服务;整合政府市场效益、科技等涉农信息资源,完善信息服务平台建设,使信息服务深入到农村生产生活的方方面面,为加快农村经济社会发展和社会主义新农村建设作出新的贡献。三是切实推进电信普遍服务。“十一五”期间将继续完善电信普遍服务的相关法规政策,一方面要加快建立以电信普遍服务基金为核心的普遍服务长效机制,在普遍服务基金出台之前,继续推行和完善现行的管理模式和实施机制;另一方面充分发挥政府、企业、社会团体等各方面力量,共同推动电信服务普遍服务的深入实施,形成有利于信息惠及全面的良好环境。
四、积极推进三网融合,促进资源有效利用
“十一五”期间电信业将探索有利于三网融合的管理体制,加强技术创新,务实推进三网融合。谈到三网融合,要讲讲网络有效利用。“十一五”期间一方面政府将通过法律、经济、行政等多种手段推进企业通过联合建设、租用、并购等方法实现机站、光缆、管道等基础资源共享,特别是要协调拥有紧缺资源的企业开放冗余增长;另一方面在网络演进中避免跨越式一步到位的演进方式,按照先进性、成熟性、实用性原则,优化完善网络,充分挖掘潜力;另外,提高稀缺资源的利用率,推动新技术在电信行业的应用,促进电信行业平稳、健康发展。
五、加强网络与信息安全管理,营造安全的信息通信环境
网络信息安全已成为我国国家安全的重要组成部分,“十一五”规划中明确了强化网络与信息安全、加强安全监管、提高国家基础网络安全和信息内容安全、构建安全可靠的信息应用环境的任务。为了保证网络信息安全,“十一五”期间电信业将重点做好如下工作:
1.保证固定网的安全。加强对涉及国家、影响重大的网络建设的监管;统筹协调,加强多运营商体制下基础网络的互联互通和互为备用;统筹路由集中与分散、重复建设与投资效益、新建与租用、单一企业通信可靠性与国家整体通信安全等多方面的关系;规范和协调国际和国内传输线路的建设,提高通信网络的可靠性。
2.保证信息安全。“十一五”期间互联网管理要本着以安全保发展、在发展中求安全的原则,在法律规范、行业自律、技术保障等方面加强互联网管理;重点集中治理有害信息,加大对病毒、黑客以及不良信息的防范和清查力度,提高网络与信息安全事件的发现和处置能力,为国民经济和信息化建设营造安全、健康、和谐的网络应用环境。
关键词:电力系统;计算机网络安全;安全策略
一、安全风险分析
电力系统计算机网络一般都会将生产控制系统和管理信息系统绝对分隔开来,以避免外来因素对生产系统造成损害,在生产控制系统中常见的风险一般为生产设备和控制系统的故障。管理网络中常见的风险种类比较多,通常可以划分为系统合法用户造成的威胁、系统非法用户造成的威胁、系统组建造成的威胁和物理环境的威胁。比如比较常见的风险有操作系统和数据库存在漏洞、合法用户的操作错误、行为抵赖、身份假冒(滥用授权)、电源中断、通信中断、软硬件故障、计算机病毒(恶意代码)等,上述风险所造成的后果一般为数据丢失或数据错误,使数据可用性大大降低。网络中的线路中断、病毒发作或工作站失效、假冒他人言沦等风险,会使数据完整性和保密性大大降低。鉴于管理网络中风险的种类多、受到攻击的可能性较大,因此生产控制系统和管理系统之间尽量减少物理连接,当需要数据传输时必须利用专用的通信线路和单向传输方式,一般采用防火墙或专用隔离装置(一般称做网闸)。
二、安全需求分析
一般电力系统的安全系统规划主要从安全产品、安全策略、安全的人 3 方面着手,其中安全策略是安全系统的核心,直接影响安全产品效能的发挥和人员的安全性(包括教育培训和管理制度),定置好的安全策略将成为系统打造网络安全最重要的环节,必须引起发电系统高度重视。安全产品主要为控制和抵御黑客和计算机病毒(包括恶意代码)通过各种形式对网络信息系统发起的恶意攻击和破坏,是抵御外部集团式攻击、确保各业务系统之间不产生消极影响的技术手段和工具,是确保业务和业务数据的完整性和准确性的基本保障,需要兼顾成本和实效。安全的人员是系统经营链中的细胞,既可以成为良性资产又可能成为主要的威胁,也可以使安全稳固又可能非法访问和泄密,需要加强教育和制度约束。
三、安全思想和原则
电力系统信息安全的主要目标一般可以综述为:注重“电力生产”的系统使命,一切为生产经营服务;服从“集约化管理”的系统战略,树立集团平台理念;保证“信息化长效机制和体制”,保证系统生产控制系统不受干扰,保证系统安全事件(计算机病毒、篡改网页、网络攻击等)不发生,保证敏感信息不外露,保障意外事件及时响应与及时恢复,数据不丢失。
(1)先进的网络安全技术是网络安全的根本保证。影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。要选择相应的安全机制,集成先进的安全技术,形成全方位的安全系统。
(2)严格的安全管理是确保安全策略落实的基础。计算机网络使用机构、系统、单位应建立相应的网络管理办法,加强内部管理,建立适合的网络安全管理系统和管理制度,加强培训和用户管理,加强安全审计和跟踪体系,提高人员对整体网络安全意识。
(3)严格的法律法规是网络安全保障坚强的后盾。建立健全与网络安全相关的法律法规,加强安全教育和宣传,严肃网络规章制度和纪律,对网络犯罪严惩不贷。
四、安全策略与方法
1.物理安全策略和方法。物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路的设计,包括建设符合标准的中心机房,提供冗余电力供应和防静电、防火等设施,免受自然灾害、人为破坏和搭线窃听等攻击行为。还要建立完备的机房安全管理制度,防止非法人员进入机房进行偷窃和破坏活动等,并妥善保管备份磁带和文档资料;要建立设备访问控制,其作用是通过维护访问到表以及可审查性,验证用户的身份和权限,防止和控制越权操作。
2.访问控制策略和方法。网络安全的目的是将系统信息资源分层次和等级进行保护,主要是根据业务功能、信息保密级别、安全等级等要求的差异将网络进行编址与分段隔离,由此可以将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平,目前路由器、虚拟局域网 VLAN、防火墙是当前主要的网络分段的主要手段。而访问管理控制是限制系统内资源的分等级和层次使用,是防止非法访问的第一道防线。
访问控制主要手段是身份认证,以用户名和密码的验证为主,必要时可将密码技术和安全管理中心结合起来,实现多重防护体系,防止内容非法泄漏,保证应用环境安全、应用区域边界安全和网络通信安全。
3.开放的网络服务策略和方法。Internet 安全策略是既利用广泛、快捷的网络信息资源,又保护自己不遭受外部攻击。主要方法是注重接入技术,利用防火墙来构建坚固的大门,同时对 Web 服务和 FTP 服务采取积极审查的态度,更要强化内部网络用户的责任感和守约,必要时增加审计手段。
4.电子邮件安全策略和方法。电子邮件策略主要是针对邮件的使用规则、邮件的管理以及保密环境中电子邮件的使用制定的。针对目前利用电子邮件犯罪的事件和垃圾邮件泛滥现象越来越多,迫使防范技术快速发展,电力系统可以在电子邮件安全方案加大投入或委托专业公司进行。
5.网络反病毒策略和方法。每个电力系统为了处理计算机病毒感染事件,都要消耗大量的时间和精力,而且还会造成一些无法挽回的损失,必须制定反计算机病毒的策略。目前反病毒技术已由扫描、检查、杀毒发展到了到实时监控,并且针对特殊的应用服务还出现了相应的防毒系统,如网关型病毒防火墙以及邮件反病毒系统等。
6.加密策略和方法。信息加密的目的是保护网内的数据、文件、密码和控制信息,保护网络会话的完整性。其方法有虚拟私有网、公共密钥体系、密钥管理系统、加密机和身份认证钥匙手段等。
7.攻击和入侵应急处理流程和灾难恢复策略和方法。主要方法是配备必要的安全产品,例如网络扫描器、防火墙、入侵检测系统,进行实时网络监控和分析,及时找到攻击对象采取响应的措施,并利用备份系统和应急预案以备紧急情况下恢复系统。
8.安全服务的策略。再好的安全策略和方法都要通过技术和服务来实现,安全产品和安全服务同样重要,只有把两者很好地结合起来,才能真正贯彻安全策略。需要注意的是“最小的成本和以能接受的风险获得 IT 投资的最大效益”。一个“大而全”的安全管理系统是不现实的,只有符合系统信息网络架构和安全防护体系要求的产品,才能真正达到网络的防护,一方面避免有漏洞的产品对系统安全造成更大的危害;另一方面避免造成成本上的浪费。目前承包商可以提供的安全服务主要有:安全需求分析、安全策略制定、系统漏洞审计、系统安全加固、紧急事件响应、网络安全培训。承包商还可以提供对资产管理保护类的产品,主要有实时监控的网管软件、集中式安全管理平台、安全监控和防御产品、内网安全管理、防止内部信息泄漏的安全管理、网络访问行为与通信内容审计等。目前,计算机网络与信息安全已经被纳入电力系统的安全生产管理体系中,并根据“谁主管、谁负责、联合保护、协调处置”的原则,与电力系统主业一样实行“安全第一、预防为主、管理与技术并重、综合防范”的方针,在建立健全系统内部信息安全组织体系的同时,制定完善的信息安全管理措施,建立从上而下的信息安全培训体系,根据科学的网络安全策略,定期进行风险评估/分析和审计,采用适合的安全产品,确保各项电力应用系统和控制系统能够安全稳定的运行,为电力系统创造新业绩铺路架桥。
信息技术在档案管理中的广泛应用,一方面提高了档案工作的效率,扩大了档案的社会影响力;另一方面也对档案工作提出了新的要求,例如存储介质的不稳定、技术过时、黑客入侵、电脑病毒破坏等都使得电子档案信息的安全保护面临着前所未有的挑战。
在2002年国家档案局颁发的《全国档案信息化建设实施纲要》和近期各省市的“十一五档案信息化建设纲要”中都提出了“档案信息安全保障体系建设”,但仍缺乏深入、系统的探讨。电子档案信息的安全管理是一个过程,而不是一个产品,我们不能期望通过一个安全产品就能把所有的安全问题都解决。对各档案管理系统来说,解决电子档案信息安全的首要问题就是要识别自身信息系统所面临的风险,包括这些风险可能带来的安全威胁与影响的程度,然后进行最充分的分析与评价。只有采用科学有效的模型和方法进行全面的安全评价,才能真正掌握内部信息系统的整体安全状况,分析各种存在的威胁,以便针对高风险的威胁采取有效的安全措施,提高整体安全水平,逐步建成坚固的电子档案信息安全管理体系。
二、电子档案信息安全评价指标体系的组成
电子档案信息系统是一个复杂的系统工程,既有硬件,又有软件,既有外部影响,又有内部因素,而且许多方面是相互制约的。因此,必须有一个规范的、统一的、客观的标准。根据国内外的电子档案信息安全评估标准,国家对电子档案信息和网络信息系统安全性的基本要求,结合电子档案管理和网络管理经验,综合考虑影响电子档案信息安全的各种因素,建立电子档案信息安全评价指标体系。该体系主要包括五个大项二十个小项的评价指标。
1、物理安全评价指标
物理安全是指存储档案信息的库房、计算机设备及管理人员工作场所内外的环境条件必须满足档案信息安全、计算机设备和管理人员的要求。对于各种灾害、故障要采取充分的预防措施,万一发生灾害或故障,应能采取应急措施,将损失降到最低。物理安全包括环境安全、设备安全和载体安全三个方面。
(1)环境安全:主要指存储档案信息的库房、计算机机房周围环境是否符合管理要求和是否具备抵抗自然灾害的能力,如库房是否建在电力、水源充足,自然环境清洁,通讯、交通运输方便的地方;有无防火、防水措施;有无监控系统;有无防雷措施等。
(2)设备安全:主要是指对电子档案信息系统设备的安全保护,包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。
(3)载体安全:保证设备安全的同时,也要保证载体安全,要对载体采取物理上的防盗、防毁、防霉等措施。
2、管理安全评价指标
安全管理在电子档案信息安全保障中起着规范和制约的作用,科学的管理理念加上严格的管理制度才能最终保证电子档案信息的安全。电子档案信息的管理安全评价指标具体包括:
(1)专门的档案信息安全组织机构和专职的档案信息安全管理人员:档案信息安全组织机构的成立与档案信息安全管理人员的任命必须有相关单位的正式文件。
(2)规章制度:包括有无健全的电子档案信息安全管理规章制度;档案信息安全人员的配备、调离是否有严格的管理制度;设备与数据管理制度是否完备;是否有登记建档制度;是否有完整的电子档案信息安全培训计划和培训制度;各类人员的安全职责是否明确,能否保障电子档案信息的安全管理。
(3)是否有紧急事故处理预案:为减少电子档案信息系统故障的影响,尽快恢复系统,应制定故障的应急措施和恢复规程以及自然灾害发生时的应急预案,制成手册,以备及时恢复系统运行。
3、网络安全评价指标
越来越多的电子档案在网络上传输,而网络作为一种构建在开放性技术协议基础上的信息流通渠道,它的防卫能力和抗攻击能力较弱,可能会遭受到病毒、黑客的袭击。为了保证电子档案的安全必须保证其传输的媒介——网络的安全,网络安全评价指标包括以下几个方面:
(1)是否有计算机病毒防范措施
(2)是否有防黑客入侵设施:主要是设置防火墙和入侵检测等设施。
(3)是否有访问控制措施:访问控制是指控制访问网络信息系统的用户,当用户之间建立链接时,为了防止非法链接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立链接。
(4)是否有审计与监控:审计与监控是指应使用网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
4、信息安全评价指标
在网络能够正常运行的基础上,我们要保证在系统中传输、存贮的电子档案信息是安全的,不被截取、篡改或盗用。
(1)是否采取加密措施:档案的本质属性是原始记录性,而计算机和网络的不稳定性使得电子档案信息的这一特性难以保证,而且有些电子档案信息有密级限制,不能公开在网络上传输,所以电子档案信息在网络传输时必须通过加密来保证其安全。
(2)是否有数据完整性鉴别技术:网络上的传输使得电子档案信息的完整性无法保证,黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制,这对于电子档案信息来说至关重要。
(3)是否确保信息数据库的安全:一个组织最核心的信息通常以数据库的形式保存和使用,保证数据库安全对于电子档案信息来说有重要的作用。
(4)是否有信息防泄漏措施:信息防泄漏包括信息审计系统和密级控制两方面。信息审计系统能实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为;另外,可以根据信息保密级别的高低划分公开范围,并对用户划分访问权限,进行分组管理。
(5)是否有防抵赖技术:防抵赖技术确保用户不能否认自己所做的行为,同时提供公证的手段来解决可能出现的争议,它包括对数据源和目的地双方的证明,常用方法是数字签名。
5、系统安全评价指标
这里的系统安全是指计算机整个运行体系的安全。在计算机上处理信息时,硬件、软件出现故障或误操作、突然断电等都会使正在处理的信息丢失,造成无法弥补的损失。所以我们需要采取一系列措施保证系统的稳定,确保信息的安全。计算机系统安全评价指标有:
(1)是否有系统操作日志:系统操作日志详细记录了系统的操作状况,以便事后分析和追查系统损坏的原因,为系统提供进一步的安全保障。
(2)是否进行系统安全检测:运用系统安全检测工具对计算机和网络进行安全检测,可及时发现系统中存在的漏洞或恶意的攻击,进而采取有效的补救措施和安全策略,达到增强网络安全性的目的。
(3)是否有操作系统防破坏措施:操作系统集中管理系统的资源,是计算机系统赖以正常运转的中枢,它的安全性将直接影响到整个计算机系统的安全。操作系统应当建立某些相对的鉴别标准,保护操作系统本身在内的各个用户,阻止有害功能的运行。
(4)是否进行系统信息备份:日常备份制度是系统备份方案的具体实施细则,应严格按照制度进行日常备份,否则将无法达到备份方案的目标。
(5)是否有灾难恢复系统:当系统因人为或自然因素受到破坏时,我们应保证能够尽快地恢复正常工作,把损失控制在最小范围内。
三、电子档案信息安全评价指标体系权重确定方法
用若干个指标进行综合评价时,其对评价对象的作用,从评价目的来看,并不是同等重要的。指标越重要,权的数值就越大;反之,数值小则可以说明其重要程度相对较低。
合理地确定和适当地调整指标权重,体现了系统评价指标中各因素之间的轻重有度、主次有别,更能增加评价因素的可比性。在安全评价中,具体确定权重的方法很多,如德尔菲法、主成分分析法、层次分析法、环比法等。其中,层次分析法比较适用于电子档案信息安全的评价。
层次分析法的核心是对决策对象进行评价和选择,并对它们进行优劣排序,从而为决策者提供定量形式的决策依据。它充分利用人的分析、判断和综合能力,适用于结构较为复杂、决策准则较多且不易量化的决策问题。它将定性分析和定量分析相结合,具有高度的简明性、有效性、可靠性和广泛的适用性。而电子档案信息安全指标体系因素多、主观性强且决策结果难以直接准确计量,因而可以用层次分析法来确定指标体系的权重。层次分析法的基本步骤是:
1、将复杂问题概念化,找出研究对象所涉及的主要因素;2、分析各因素的关联、隶属关系,构建有序的阶梯层次结构模型;3、对同一层次的各因素根据上一层次中某一准则的相对重要性进行两两比较,建立判断矩阵;4、由判断矩阵计算被比较因素对上一层准则的相对权重,并进行一致性检验;5、计算各层次相对于系统总目标的合成权重,进行层次总排序。
四、电子档案信息安全评价指标体系综合评价方法
综合评价是指对被评价对象进行客观、公正、合理的全局性、整体性评价。可以用作综合评价的数学方法很多,但是每种方法考虑问题的侧重点各有不同。鉴于所选择的方法不同,有可能导致评价结果的不同,因而在进行多目标综合评价时,应具体问题具体分析。根据被评价对象本身的特性,在遵循客观性、可操作性和有效性原则的基础上选择合适的评价方法。在信息安全领域,目前存在的综合评价方法有信息系统安全风险的属性评估方法、模糊综合评价方法、基于灰色理论的评价方法、基于粗糙集理论的评价方法等。对于这些方法,目前还没有评论认为哪一种方法更适用于信息安全领域的综合评价。鉴于此种情况,本指标体系采用模糊综合评价方法。
模糊综合评价就是以模糊数学为基础,应用模糊关系合成的原理,将一些边界不清、不易定量的因素定量化,进行综合评价的一种方法。从评价对象来看,用模糊综合评价方法来评价信息安全系统是可行的。首先,对于信息的安全管理而言,“安全”与“危险”之间没有明显的分界线,即安全与危险之间存在着一种中间过渡的状态,这种中间状态具有亦此亦彼的性质,也就是通常所说的模糊性。因此在安全的刻画与描述上大多采用自然语言来表达,而自然语言最大的特点是它的模糊性。另外,电子档案信息安全评价中,对一些评价要素的评价是具有模糊性的。如组织管理中的评价很难量化,一般只能用“好”、“一般”、“差”等等级概念来描述,具有较强的模糊性。而且一些评价要素受外界环境的影响较大,具有不确定性,如网络攻击、安全设施失效、人为失误等偶然性较大,难以准确评价。对于这些模糊的、不确定性的问题通常采用模糊数学来研究。模糊综合评价方法就是在对多种因素影响的事物或现象进行总的评价过程中涉及到模糊因素或模糊概念的一种评估方式,它通过运用模糊集合中隶属度和隶属度函数的理论来刻画这种模糊性,以达到定量精确的目的。
总之,模糊综合评价方法是一种适用于在信息安全管理方面进行系统评价的可行方法,其基本步骤为⑦:
1、确定评价集。评价集是以评判者对被评价对象可能做出的各种总的评判结果为元素组成的集合,例如我们可以对电子档案信息安全评价采用五个等级的评语集合(很好,好,较好,一般,差)。
2、建立因素集。因素集是以影响评判对象的各种因素为元素组成的集合,在本文的电子档案信息安全评价体系中,主因素层的因素集有物理安全、管理安全、网络安全、信息安全和系统安全五个指标,其下层又有各自的影响因素集,由各自的具体影响指标组成。
3、建立权重集。由于各评价要素在评价中的重要程度不同,因而必须对各要素按其重要程度给出不同的权重,权重集通过层次分析法确定。