网络安全评估报告范文

时间:2023-04-10 08:42:52

导语:如何才能写好一篇网络安全评估报告,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全评估报告

篇1

依据国内1些网络安全钻研机构的资料,国内大部份的ISP、ICP、IT 公司、政府、教育以及科研机构等都没有精力对于网络安全进行必要的人力以及物力投入;良多首要站点的管理员都是Internet 的新手,1些操作系统如UNIX,在那些有经验的系统管理员的配置下尚且出缺陷,在这些新手的操作中更是漏洞百出。良多服务器至少有3种以上的漏洞可使入侵者获取系统的最高节制权。

为了使泛博用户对于自己的网络系统安全现状有1个苏醒的认识,同时提高对于信息安全概念的了解以及认识,强化网络系统安全机能,开创网络近日向用户推出免费安全扫描服务流动。

评估主机规模

Capitalnet技术支撑中心在展开此次流动以前患上到了客户的书面授权。流动中,依据客户提供的IP地址,并依照客户指定的时间,对于包含网络装备以及利用服务器等在内的主机系统进行安全评估。

评估时间以及方式

此次流动延续两个月时间,由七月一日开始,到八月三一日收场。在流动期间,开创网络技术支撑中心安全产品组的专家们在与用户达成共鸣的条件下,应用专业的安全评估工具,对于客户网络信息系统中的重点环节进行了全方位的安全扫描,并依据扫描结果发生了安全评估讲演,提交给客户。客户可以依据这1安全评估讲演充沛了解自己信息系统的安全情况,进而采用相应的安全应答措施,从而提高网络系统安全性。

评估单位散布

此次评估流动共收到IP地址九三个,分别来自不同行业的三四家单位。这些单位分别属于多种行业部门。

评估主机分类

九三个IP地址基本代表九三台主机,分别为各个单位提供不同的信息化利用。如:WEB、Datebase、Mail等常见利用以及防火墙等特殊利用。

评估漏洞散布

在九三台主机提供的各种信息利用中,都存在这样或者那样的漏洞,此次评估都漏洞的风险分为3种:高风险漏洞、中风险漏洞、低风险漏洞。

参照标准为:

高风险漏洞代表该漏洞可使袭击者可以患上到该主机的最高权限或者中止网络服务;

中风险漏洞代表该漏洞可以获取主机信息,有助于袭击者进1步袭击,或者存在潜伏致命漏洞;

低风险漏洞代表该漏洞会间接影响系统服务的正常运行。

评估漏洞类型

本次扫描流动主要采取了3星信息安全公司的安全评估工具SecuiScan,但为了真实反应客户的漏洞存在情况,也结合了其它著名的安全评估工具,为俄罗斯著名安全评估软件Shadow Security Scanner以及著名的自由软件Nessus。在工具评估后,依据提供的分析讲演来人工检查证实漏洞的真实性,并在不损坏客户主机正常运行的情况下患上出令客户佩服的评估结果。

评估发现,良多存在漏洞的主机都是1些常见的配置过错以及已经经公布的漏洞,而且针对于这些漏洞的袭击工具很容易被歹意的袭击者获取。这些漏洞散布如下图:

评估漏洞说明

一. 弱口令袭击:不少网站的管理员账号密码、ftp 账号密码、Sql 账号密码等都使用很简单的或者是很容易猜测到的字母或者数字,应用现有的家用PIII 机器配合编写恰当的破解软件足以在短期内轻松破解,1旦口令被破解,网站就象征着被攻破。

二. Unicode 编码漏洞袭击:对于于Windows NT四.0 以及Windows 二000 来讲都存在有该漏洞,应用该漏洞远程用户可以在服务器上以匿名账号来执行程序或者命令,从而等闲就可到达遍历硬盘、删除了文件、改换主页以及晋升权限等目的,施行法子简单,仅仅具有1个阅读器就可施行。

三. ASP 源码泄露以及MS SQL Server 袭击:通过向web 服务器要求精心构造的特殊的url 就能够看到不应当看到的asp 程序的全体或者部份源代码,进而获得诸如MS SQL Server 的管理员sa 的密码,再应用存储进程xp_cmdshell 就可远程以SYSTEM 账号在服务器上任意执行程序或者命令,事实上,MS SQL Server 默许安装的管理员sa 的密码为空,并且大多数系统管理员的确没有从新设定为新的繁杂密码,这直接就留下了严重的安全隐患。

四. IIS 缓冲溢出袭击:对于于IIS四.0 以及IIS五.0 来讲都存在有严重的缓冲溢出漏洞,应用该漏洞远程用户可以以拥有管理员权限的SYSTEM 账号在服务器上任意执行程序或者命令,极具危险性。施行较为繁杂,然而可以取得这类袭击的傻瓜袭击软件。这类袭击主要存在于Windows NT 以及二000 系统中。

五. BIND 缓冲溢出袭击:在最新版本的Bind 之前的版本中都存在有严重的缓冲溢出漏洞,可以致使远程用户直接以root 权限在服务器上执行程序或者命令,极具危险性。但因为操作以及施行较为繁杂,1般也为黑客高手所用。这类袭击主要存在于Linux、BSDI 以及Solaris 等系统中。

六. 其他袭击手法:还有益用Send- mail、Local Printer、CGI、Virus、Trojan、DOS、DDOS 等漏洞袭击的手腕,但在这次评估流动中表现的不是无比显明。

总体安全评估讲演

主机系统的安全评估主要在于分析主机系统存在的安全弱点以及肯定可能存在的要挟以及风险,并且针对于这些弱点、要挟以及风险提出解决方案。

主机存在安全弱点

安全弱点以及信息资产紧密相连,它可能被要挟应用、引发资产损失或者伤害。然而,安全弱点自身不会造成损失,它只是1种前提或者环境、可能致使被要挟应用而造成资产损失。安全弱点的呈现有各种缘由,例如多是软件开发进程中的质量问题,也多是系统管理员配置方面的,也多是管理方面的。然而,它们的共同特性就是给袭击者提供了对于主机系统或者者其他信息系统进行袭击的机会。

经由对于这些主机系统以及防火墙的扫描记录分析,咱们发现目前该网络中的主机系统主要弱点集中在下列几个方面:

一 .系统本身存在的弱点

对于于商业UNIX 系统的补钉更新不及时,没有安全配置过,系统仍是运行在默许的安装状况无比危险。对于NT/二000 的服务器系统,尽管补钉更新的比及时,然而配置上存在很大安全隐患,用户的密码口令的强度无比低良多还在使用默许的弱口令,网络袭击者可以无比等闲的接收整个服务器。此外存在IPC$这样的匿名同享会泄漏良多服务器的敏感信息。

二 .系统管理存在的弱点

在系统管理上缺少统1的管理策略,比如缺少对于用户轮廓文件(Profile )的支撑。在系统中存在空口令的Guest 组的用户,这些用户有的是系统默许的Guest用户,有的是IIS 以及SQL 服务器的默许安装用户。这些用户有些是被系统禁用的,如Guest ,有些则没有,没有被禁用的这些账号可能被应用进入系统。

三 .数据库系统的弱点

数据库系统的用户权限以及执行外部系统指令是该系统最大的安全弱点,因为未对于数据库做显明的安全措施,望进1步对于数据库做最新的进级补钉。

四 .来自周边机器的要挟

手工测试发现部份周边机器显明存在严重安全漏洞,来自周边机器的安全弱点(比如可能使用一样的密码等等)多是影响网络的最大要挟。

主机存在的要挟以及风险

安全要挟是1种对于系统、组织及其资产形成潜伏损坏能力的可能性因素或者者事件。发生安全要挟的主要因素可以分为人为因素以及环境因素。人为因素包含成心的以及无心的因素。环境因素包含自然界的不可抗力因素以及其它物理因素。要挟可能源于对于企业信息直接 或者间接的袭击,例如非授权的泄漏、篡改、删除了等,在秘要性、完全性或者可用性等方面造成侵害。要挟也可能源于偶发的、或者蓄意的事件。1般来讲,要挟老是要应用企业网络中的系统、利用或者服务的弱点才可能胜利地对于资产造成伤害。因而要挟分析是缭绕信息系统的可用性、保密性、完全性、可控性、可审查性、抗抵赖性进行的。

安全风险则是1种可能性,是指某个要挟应用弱点引发某项信息资产或者1组信息资产的侵害,从而直接地或者间接地引发企业或者机构的侵害的可能性。

在这次评估中,主机系统存在的要挟以及及其发生的安全风险主要有下列几个方面:

一. 针对于主机的袭击要挟

包含针对于Windows NT 系统及其开放的系统服务的安全弱点袭击要挟,袭击者可能由此获取系统的信息资源或者者对于系统信息进行损坏。

二. 针对于数据库的袭击要挟

包含在对于数据库系统的袭击行动,包含非法获取、篡改、删除了数据库信息资源以及进行其他情势的服务袭击。

三. 管理不当所引发的安全要挟

包含因为用户管理策稍不当使患上袭击者可能获取某1级别的用户的走访权限,并由此晋升用户权限,造成用户权限的滥用以及信息资源的泄露、损毁等;因为采取远程管理而引起的要挟;缺少足够的安全审计导致对于安全事件不敏感,没法发现袭击行动等。

四. 配置不当所引发的安全要挟

包含在主机系统上开放了未做安全防范的服务如IPC$同享所酿成的安全要挟等。

网络安全建议

建议把提供网络服务的程序进级到最新版本,关注网络安全通告,或者由开创为客户提供全面、周密、专业的网络安全服务。

总 结

此次流动用时两个月时间,为三四家客户的九三台主机提供了全面的安全扫描服务,并将终究的扫描结果提供给了客户。

通过此次流动,咱们发现所有的客户主机都或者多或者少存在着各种风险度的安全漏洞,安全现状不容乐观。其实在这些客户所暴露出来的漏洞中,绝大多数都是已经经有了解决办法的,只要做1些简单的进级或者安装补钉就能够解决。此外,咱们还发现,有的客户使用了1些安全产品,但却因为使用不当,反而引入了更多的安全漏洞。此外,客户的信息系统普遍也缺少优良公道的安全计划以及管理,从而使患上其本身的系统对于外出现了良多本不应当呈现的漏洞,给外界入侵提供了便利的前提。

咱们认为呈现这样的问题主要有这样1些缘由:

客户普遍还缺少安全意识,不知道自己其实面临很大的危险;专业知识不够,不知如何解决安全问题;对于安全产品的选择、使用以及设置不当;没有公道的安全管理策略以及机制。

针对于这样1些缘由,有些相对于容易解决,有些则要难题1些。在开创网络通过本身的努力,在信息安全领域里不断寻求更高的技术水准以及服务水准,力争在竞争日趋剧烈的今天,面对于不断繁杂的信息安全形势,从容面对于,为客户提供更为完善的产品以及服务。

(本讲演由开创网络提供,内容有删省)

“开创网络安全调查”带来的启示

本刊记者 曹 玫

近日,开创网络针对于我国企

业网络安全现状,对于来自

三四个不同行业用户的九三台主机的网络信息系统进行了抽样调查,结果是一00%的用户的主机都存在不同程度的安全问题。这个数字不得不让咱们吃惊,网络现状让人担扰。

跟着企业信息化、电子政务的进1步推动,对于网络安全的请求与过去已经不可同日而语。但信息化在我国刚刚起步,企业对于网络安全的意识以及认知尚待培养。

本刊记者就开创的网络安全评估流动采访了中国国家信息安全测评认证中心计算机测评中心常务副主任翁正军女士,她认为:“开创这次的评估流动值患上确定。这种的网络安全评估如果时常性的进行,对于用户了解本身的安全风险无比有利”

此外,翁女士还提示道:“针对于网络以及系统的懦弱性评估,有可能对于被测系统造成侵害。固然,不必定是测试自身的问题,而是被测系统太懦弱。然而无论怎样样,都要让用户事前知道风险的存在,并且通过恰当的支配尽力躲避这些风险”。

安全意识 携手培养

网络安全是“3分技术,7分管理”,从开创的讲演中可以看出,造成网络漏洞的缘由基本上是管理的忽视以及疏漏。

已经认识到IT系统首要性的大型企业以及跨国企业,虽有1些机房以及系统的不很细化的管理轨制,但大部份也只限于书面文字的束缚而已经,没有强有力的监督施行手腕以及相应的管理人员;大部份的中小企业乃至没有把网络安全晋升到管理的层面,还只是停留在购买1些低真个安全装备上,固然对于于国内的中小企业采用何种安全模式还是专家以及安全服务提供商们争论的热门问题。

管理问题追溯其本源,仍是企业的意识问题,安全意识的加强以及培养是需要政府或者行业主管单位、安全厂商以及用户本身共同努力来实现的。

如政府以及行业主管要加大政策以及法令的宣扬力度,扭转政策以及相干标准滞后的现状,1方面,用户有相干的政策以及标准来衡量网络安全厂商提供给他们的产品以及服务是不是相符国家标准,做到有据可依。另外一方面,安全厂商有了相干条例以及行业标准,在为用户构建网络平台以及出产安全产品时,把各种安全隐患降减到最小程度,做到了有法必依。

安全厂商在培养用户的安全意识方面,毫无疑难,充当着主力军的角色,目前,我国的网络安全意识尚处于萌芽阶段,因而对于用户意识的培养应属于安全厂商市场战略以及计划的1部份,只有大家共同把这块蛋糕做大,网络安全广阔的市场才会在短期内构成范围。

从用户本身的角度来说,“船到江心才补漏”是需要付出不可估计的代价的,网络数据的迅速增长,单靠1些低真个安全装备已经远远难以保护系统以及网络安全。总的来讲,要改善以及加强管理力度,必需提高企业的安全意识.

网络测试 小心评估

做安全测试,必定要做无比细化的风险评估策略,首先要肯定企业哪些资源需要维护,并依据维护本钱与如果事件产生前不采用行为需付出的代价之间的平衡制订评估方案,检测后要肯定企业具体环境下到底存在哪些安全漏洞以及安全隐患,1旦这些漏洞被黑客应用会造成哪些风险以及损坏。

最后综合对于各种风险因素的评价,明确网络系统的安全现状,肯定网络系统中安全的最薄弱环节,从而改良网络的安全机能。所以检测以前与以后的评估是无比首要的。全面的网络系统的漏洞评估应当包含对于网络的漏洞评估、对于系统主机的漏洞评估和对于数据库系统的漏洞评估3个方面。开创的安全评估属于对于系统主机的漏洞的评估,测试的安全风险相对于要小1些。

测试不是目的,制订相应的安全策略并彻底解决用户存在的安全问题,才是咱们的欲望。

开创的安全测试为咱们敲醒了警钟,加强安全意识已经成为企业高层迫切需要正确对于待的问题。

企业信息安全意识有待觉醒

本刊记者 陈 慧

为了解客户的安全现状,并

提高客户的安全意识,首

创网络在七月一日到八月三一日为期两个月的时间内为三四家客户的九三台主机提供了免费远程安全扫描服务。提交的讲演结果

表明,这些客户所有的业务部门都或者多或者少存在着安全漏洞,其中高风险漏洞占四二%,中风险漏洞占二八%,低风险漏洞达三0%。可见这些客户的信息安全现状使人堪忧。

面对于安全漏洞,

视若无睹仍是当即行为

“此次扫描主要是针对于黑客的袭击行动,”开创网络安全产品经理钟博向记者介绍说,“咱们选择这类远程的网络扫描的服务流动比较容易展开,相似于黑客袭击的第1个阶段,还未触及到内部袭击。”在发现客户漏洞以后,开创还可以针对于客户的请求为其提供相应的修补、加固以及优化服务、专门的培训以及分析,和远程管理以及紧迫响应等多种全方位的安全服务。

在开创网络扫描进程中发现的网络安全漏洞主要触及到底层的操作系统平台以及利用系统两个方面。漏洞多是操作系统带来的,比如采取Windows操作系统平台的企业漏洞尤其多;也有多是利用系统自身的问题,比如数据库、Web系统以及ERP利用软件等等。在利用系统方面,数据库的漏洞比较多,其中又以SQL Server数据库的漏洞为甚。对于于操作系统的漏洞,大多可通过从网上下载补钉程序的法子加以解决,有些客户没有下载补钉程序,因此容易被袭击。也有客户把用户走访口令设成为了空的,也容易被袭击。这些漏洞本都很容易防止,之所以呈现,主要由于利用以及管理人员自身安全意识稀薄所致使。

被扫描的开创网络的IDC以及专线客户,都是时常使用IT装备以及网络利用的,其中,自身业务系统与安全结合不是很紧密的客户比较容易发生安全漏洞,比如媒体的网站、制造业企业的网站等。在开创网络的整个扫描服务期间中就呈现过这样的情况。1祖传媒机构的网站被黑客袭击,其主页被篡改了。客户请求开创对于其受到袭击的主机进行扫描,了解其被袭击的缘由。通过扫描,发现主要缘由在于这个传媒机构把操作系统装好以后,采用了默许配置,并无做安全性增强方面的斟酌以及设置,其主机上的漏洞都是1些很常见也很容易填补的。另外,制造业企业触及到CRM以及ERP这样的系统。总部与分支机构之间时常有大量秘要的数据需要交互,对于于这样的企业,如果不做好全面的安全计划并采用相应的安全手腕,也容易对于外暴露良多安全漏洞。

面对于送过来的扫描结果以及漏洞分析,客户的反映5花8门:有的客户1接到扫描的结果,发现自己的网络安全存在这么多的问题,无比着急,立刻请求开创为其提供相应的解决方案;有的客户请求开创匡助把漏洞堵上;也有客户说,卖咱们1个防火墙吧;还有客户没有反映,好像在忙着理顺自己的网络,无暇顾及安全问题。

安全防范,投入多少并采用哪些手腕

有两个问题需要企业斟酌清楚,1是企业要维护的信息到底值患上投入多少;2是采用甚么手腕。网络时期,企业要连接到互联网上与外部沟通。任何企业不管大小,老是有些信息是不但愿被外界知道的,每一1个企业都有必要采用必定的手腕维护自己的信息,避免被他人盗取、篡改或者者损坏。那末企业值患上投入多少人力、物力以及财力维护信息安全?

信息的价值并不太好量化。钟博认为,那些有关产品出产的科研数据,如果被竞争对于手掌握,很快抢占市场,可能造成经济利益的巨大损失,那末可以说这些信息无比有价值;还有企业的人事信息以及财务信息,1般来讲也是需要保密的;也有1些信息可能被他人看到也没有太大问题。信息的价值是可以分级别的,针对于信息的价值企业斟酌是不是投入相应的人力、物力以及财力来做相应的维护。1般来讲,在1个企业的网络的建设中,在信息安全方面需要一五%~二0%的投入,对于于不同的行业,比例会有所不同,有的企业可能会更高,这主要取决于企业需要维护的信息价值有多大。

在肯定需要多少投入进行信息安全建设以外,还要斟酌如何来维护以及公道地分摊投入。主要有安全管理,安全技术以及产品这两个方面。企业1方面要与提供安全产品或者者解决方案的厂商共同制订1个公道的安全管理轨制,另外一方面,要很好地应用安全产品,让它在企业安全防范中施展作用。

安全管理就是制订安全策略,安全管理轨制。比如员工上机轨制,机房管理轨制等等,不同的企业具体情况不同,需要网络安全厂商或者者解决方案提供商同客户共同协商制订。如果客户对于此不太了解,就需要安全厂商先提出方案,然后由客户认可以后在企业内执行。而对于于安全技术以及产品来讲,良多企业认为,购买了1个防火墙、防病毒的产品,把它们加入到信息系统里面,就认为万事大吉了。但实际上,极可能因为管理方面的不当,不能够起到很好的维护的作用。

安全事件的发生源,分为内部以及外部的两种,如果是内部人员成心要损坏信息,可能要比来自外部的更驾轻就熟。首先要准确地区别甚么是内部以及外部。1个公司内外隔离的点,1般是企业内部网络与互联网的接入点,在这个点上可以做防火墙等设置。在整个企业实体的内部,还要做1些具体的划分,核心的部份要作为内部的内部,即便是内部员工也不可以随意走访。在内部解决安全问题常见的手腕就是入侵检测,避免入侵行动呈现。有首要的数据存储的部份,需要数据完全性的维护,需要防病毒、身份认证以及审计等等安全手腕。找准隔离以及维护的点在哪里,这样才知道相应的安全装备以及手腕应当用在甚么处所。

安全意识稀薄、无序竞争的现状有待改良

二00一年,安全产品的市场份额已经经到达四0亿,二00二年将会继续增长,安全市场成为整个IT业的1个亮点。国内的安全厂商也良多,然而存在无序竞争以及恶性降价的情况。在安全产品竞争中,有些处所存在处所维护主义。在产品与服务的意识上,中外企业也有差别。开创网络是1家网络安全解决方案提供商,在为客户服务的进程中,钟博觉患上外资客户更看重安全服务,比如安全扫描,入侵检测数据的讲演,和呈现某种问题的分析,乃至提出租用安全服务提供商的装备,而国内企业比较注重安全产品的具有。

目前,整个安全市场的发育不是很平衡,大多数客户认识到的安全产品只有防火墙以及防病毒产品。实际上,信息安全领域还有良多其它产品:比如身份认证、保密产品、VPN(虚拟私有网)、症结行业使用的防电磁泄漏、信息暗藏(数字水印)、政府部门需求比较多的物理隔离等等。

篇2

风险评估技术常用的工具一般有渗透测试工具和脆弱性扫描工具。渗透测试工具一般常使用人工结合渗透测试工具进行,常用的Web渗透测试工具有IBMAppScan、AWVS、HPWEBinspect,通常需对漏洞进行人工验证,以确定漏洞准确性。脆弱性扫描工具主要用于评估网络或主机存在的系统漏洞,常见工具有Nessus,能对主机、网络设备、安全设备进行扫描并形成脆弱性报告。此外,在风险评估过程中,除了利用上述工具来发现系统风险外,还需要利用系统现有数据来进行现状分析和趋势分析,这其中常用的手段有:入侵检测日志分析、主机日志分析、应用系统日志分析、主机/网络检查表等。

风险评估流程

1总体流程

根据风险评估中包含的各个要求,要分别进行实施,整体的风险评估流程如图3所示。

2风险评估准备阶段

通过做好准备工作,能够大大提升风险评估的效果,降低项目实施风险,该阶段是风险评估整个过程的重要组成部分。风险评估准备阶段一般应包含如下工作内容:明确风险评估范围、确定风险评估目标、组建项目团队、设定系统性风险评估方法、整体风险评估方案获得高层批准。

3资产识别阶段

资产识别主要针对现有的信息资产进行分类识别和描述,在识别的基础上从信息安全的角度,机密性、完整性和可用性对其进行赋值,确定信息资产的价值,作为影响分析的基础,典型资产类别可以分为:网络设备、服务器、终端、安全设备、物理环境、业务系统、数据、文档、组织和人员等。

4脆弱性识别

脆弱性评估常被称作弱点评估,是风险评估的重要工作,通过脆弱性评估能够发现信息资产存在的弱点。弱点是资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害。弱点包括物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等各种资产的脆弱性。脆弱性分类可分为技术脆弱性和管理脆弱性,其中技术脆弱性又可以细分为:物理安全、网络安全、系统安全、应用安全、数据安全5个方面。

5威胁识别

威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和非恶意两种。

环境因素包括自然界不可抗的因素和其他物理因素。威胁作用形式可以是对信息系统直接或间接的攻击,在机密性、完整性或可用性等方面造成损害,也可能是偶发的或蓄意的事件。对威胁识别的简单方法就是对威胁进行分类,针对不同的威胁,可以根据其表现形式将威胁识别分为以下几类:软硬件故障、物理环境影响、无作为或操作失误、管理不到位、恶意代码、越权或滥用、网络攻击、物理攻击、泄密、篡改、抵赖等。威胁分析方法首先需要考虑威胁的来源,然后分析存在哪些威胁种类,最后做出威胁来源和威胁种类的交叉表进行威胁赋值。

6风险分析

风险分析中要涉及资产、威胁、脆弱性3个基本要素,每个要素有各自的属性。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。

风险评估的主要内容

信息安全风险评估包含的内容涉及信息安全管理和技术,同时包括网络、系统、应用和数据等不同的技术层面,但根据保险行业的特定需求,总体定位在网络设备和网络架构方面的技术评估。主要内容包括:

1)信息资产的调查,主要针对网络拓扑,网络设备和服务器设备等。

2)网络架构弱点评估,针对目前的网络拓扑图进行弱点分析。

3)网络设备和服务器系统弱点评估,针对设备目前的系统配置进行分析,确认其是否达到应有的安全效果,结合渗透测试的手段。

4)现有安全控制措施,通过分析目前的安全控制措施,综合总结网络架构和设备的弱点。

5)整体网络威胁和风险分析,综合分析网络中面临的威胁和可能的风险,形成总体安全现状。

6)建议安全措施和规划。根据风险评估的成果和建设目标,形成建议的安全措施和时间进度,建立1-2年的信息安全规划。

项目实施成果

根据以上工作内容,项目的最终成果包括:

1)信息资产清单和分析结果。清晰明确系统和网络信息资产,明确其机密性、完整性和可用性的安全目标,同时确定资产的重要类别;必要时可以建立内部的信息资产库。

2)系统和网络脆弱性报告。明确服务器系统、网络设备、网络结构和安全设备可能存在的弱点。

3)系统和网络威胁报告。根据已有的弱点分析目前可能面临的威胁和威胁发生后对业务、系统和网络造成的影响。

4)安全现状报告。基于风险的安全现状总体分析报告,明确目前的网络安全风险。

5)建议安全措施和规划。从技术和管理的角度提出后期进行系统建设的安全控制措施。

结语

篇3

关键词 二次系统;网络;安全防护;预案

中图分类号TP39 文献标识码A 文章编号 1674-6708(2010)33-0228-02

Region Scheduling Data Network Security Assessment and Emergency System

CAO Jianfeng

AbstractSecondary power system in accordance with the national security of the relevant requirements of the Fuzhou region of the second grid system to assess network security, in view of the Fuzhou region of the second grid system issues of network security defense research, practice, and to identify areas of Fuzhou, the second grid weak point of the safety of the system, and scientific solutions. For the safety assessment report to study the formulation of security policy, the implementation of pilot programs and practice, and then test it again to build and improve the regional power network security defense system to system, and summed up the defense system the formation of the standard model.

KeyWordSecondary system;networking;security

0 引言

电力监控系统及调度数据网作为电力系统的重要基础设施,不仅与电力系统生产、经营和服务相关,而且与电网调度、与控制系统的安全运行紧密关联,是电力系统安全的重要组成部分。电力生产直接关系到国计民生,其安全问题一直是国家有关部门关注的重点之一。

随着通信技术和网络技术的发展,接入电力调度数据网的电力控制系统越来越多。电力系统一次设备的改善,其可控性已满足闭环的要求。随着变电集控所模式的建立、变电站减人增效,大量采用远方控制,这对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严峻挑战。而另一方面,Internet技术和因特网已得到广泛使用,使得病毒和黑客也日益猖獗。目前有一些调度中心、发电厂、变电站在规划、设计、建设控制系统和数据网络时,对网络安全问题重视不够,构成了对电网安全运行的严重隐患。除此之外,还存在黑客在调度数据网中采用“搭接”的手段对传输的电力控制信息进行“窃听”和“篡改”,进而对电力一次设备进行非法破坏性操作的威胁。因此电力监控系统和数据网络系统的安全性和可靠性已成为一个非常紧迫的问题。

1福州地区电网二次系统网络安全评估概述

1.1 概况

福州地调二次系统安全评估包括:二次系统资产评估、网络与业务构架评估、节点间通信关系分析、二次系统威胁评估、现有防护措施评估、主机安全性评估、网络系统评估、安全管理评估、业务系统安全评估、二次系统风险计算和分析、安全建议等评估内容,评估之后针对系统的薄弱点进行安全加固,并制定《福州局电力调度自动化系统应急预案体系》,提高调度自动化系统运行的可靠性,安全性,有效预防和正确、快速处置电力调度自动化系统瘫痪事件,不断提高福州电网预防和控制调度自动化事件的能力,最大限度地减少其影响和损失,保障电网的安全运行。安全评估的实施基本流程如图1所示。

1.2 网络安全评估的过程

1.2.1资产调查

资产调查作为信息收集的一个关键步骤,是开始安全评估工作的第一步,也是安全加固工作的基础,其主要目的是准确全面的获得被评估系统的信息资产清单。

因此,在进行评估项目实施时,我们很重视资产调查的过程和方法,以期收集到准确、全面的信息资产清单。对于每一个资产来说,都需要比较准确的收集各项属性,因此我们计划整个资产调查过程如下,以确保我们的资产调查目标的实现。

1.2.2采用了正向测试与逆向渗透相结合的漏洞深度检测方法

在本项目中,安全扫描主要是通过评估工具以本地扫描的方式对评估范围内的系统和网络进行安全扫描,从内网和外网两个角度来查找网络结构、网络设备、服务器主机、数据和用户账号/口令等安全对象目标存在的安全风险、漏洞和威胁。应用正向测试与逆向渗透相结合的漏洞深度检测方法,对电力二次系统主机信息安全进行分析。

1.2.3采用了远程漏洞扫描与本地主机自动化脚本检测相结合的脆弱性获取方法

渗透测试主要依据安全专家已经掌握的安全漏洞,模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试。所有的测试将在授权和监督下进行。渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业机能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。

1.2.险计算和分析

信息安全风险评估的风险计算部分主要以业务系统作为风险计算和分析的对象,以福州电业局本部为例,本次对福州电业局SCADA系统、电能量采集系统、OMS系统和DMIS网站共4个业务系统进行了评估和测试,各个业务系统的信息资产价值、威胁发生可能性和脆弱性严重程度的进行赋值,并通过风险计算,得出风险计算结果,确定各个系统的危险程度,找到业务系统的安全薄弱点。

1.2.5安全建议

根据计算出来的安全结果,通过管理和技术等两方面来加强网络设备和安全设备的安全性,对访问重要设备的用户应遵循一定规章制度,对网络配置的更改、权限的分配要及时进行记录备份归档。

对重要业务系统和服务器进行定期的漏洞病毒扫描,对扫描结果进行分析记录并归档。对新系统上线前应进行扫描和加固,对扫描的日志及时进行安全审计并归档。

对网络运行日志、操作系统运行日志、数据库运行日志、业务系统运行日志进行定期的安全审计并提交安全审计记录和报告,对报告中的非法行为应及时报告并处理。

对于网络设备和安全设备的配置日志应另存储在日志服务器中,而非存储在本地路由器或是交换机上,并定期的进行备份归档。对于日志的种类应当包括所有用户对网络设备和安全设备的查看、更改等。

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

2地区电网自动化系统整体应急预案体系建设

2.1应急预案体系的出现

现阶段地区调度自动化各系统联系紧密,单个系统的故障将连锁影响多个其他系统运行,电力调度数据网建设向县调及110kV变电站延伸,接入系统种类日趋复杂,二次安全防护木桶效应日趋明显。由于系统风险主要来自于病毒及相关联系统的故障,故障类型复杂并存在触发或并况,应急预案的思路逐步摆脱了自动化单个系统预案的思路,慢慢向以自动化二次整体应急预案体系进行转变。该思路面对系统出现严重故障时,整体地考虑恢复手段及措施,隔离故障区域,屏蔽受影响系统的部分功能,将日常人工或自动备份的硬件及软件快速导入故障设备,恢复系统。在日常备份及演练过程中,综合考虑各系统间的互补能力和约束条件,并切合地调实际,高效率低成本地实现该预案体系。该体系重视系统整体恢复的效率和日常投入成本的二维标准,兼收并蓄各种技术手段和管理手段的优势。

2.2 应急预案体系的特点

该预案体系适应自动化系统日益联系紧密的特点,摆脱之前针对某一系统制定预案的思路,采用“整体考虑,互为备用,分散管理,集中恢复”总体思路,避免出现系统孤岛,综合考虑,兼顾各个系统及全面事故预想,具有兼容性强,各子系统预案操作性强,入门要求低,恢复手段有效快速,投资成本低,日常维护工作量少,实用化推广价值高的特点。

预案体系总体框架图各子预案关联关系图

2.3 预案体系各个子预案之间的关系

2.3.1共存关系

各预案体系间存在互相引用,互为补充关系。简化了对预案编写的复杂程度,将复杂的系统问题转化成为多个专项问题来解决。

集控系统资源成为EMS预案中的备用设备,将整体自动化系统一体化考虑,互为备用,充分利用资源,降低预案成本。

2.3.2互斥关系

预案体系中的电源子预案和其他预案间存在互斥关系,当涉及到整体电源异常时,就要考虑牺牲小系统,保全大系统的整体

3 结论

本项目对地区电网二次系统网络安全防御体系开展了专题研究与实践,研究结果有效提高了地区电网二次系统网络的安全防御能力,对网省调度中心乃地市电业局的二次系统安全建设都起到了重要的指导意义。项目根据研究结果构建了调度自动化应急预案体系以及与之相配套开发的快速备份恢复系统,投资少,效益高,为电网的安全可靠运行提供坚强的技术支撑。该项目的开展促进了调度中心对现有二次系统安全现状和存在的各种安全风险有了深入的了解 ,确保调度中心对二次系统中存在的各种安全风险采取相应的网络安全手段和部署选用必要的安全产品 ,对今后全省乃至全国地区电网二次系统网络安全建设具有重要的指导意义。

参考文献

[1]张王俊,唐跃中,顾立新.上海电网调度二次系统安全防护策略分析.电网技术,2004(18).

[2]王治华.安全运营中心及其在调度中心二次系统中的应用.电力系统自动化,2007(22).

[3]陈文斌.电力二次系统网络与信息安全技术研究.电工技术,2008(11).

[4]民,辛耀中,向力,卢长燕,邹国辉,彭清卿.调度自动化系统及数据网络的安全防护.电力系统自动化,2001(21).

[5]葛海慧,卢潇,周振宇.网络安全管理平台中的数据融合技术 .电力系统自动化,2004(24).

[6]胡炎,辛耀中.韩英铎 二次系统安全体系结构化设计方法.电工技术,2003(21).

[7]程碧祥,电力调度自动化系统中物理隔离技术的研究与应用.电工技术,2008(1).

篇4

【关键词】电网运行;评估系统;网络拓扑;搜索算法

1引言

近年来,地区地方经济的快速发展,用户负荷需求水平不断创出新高,电网规模也随之不断扩大,直接导致地区电网结构和运行方式更加复杂,对电网安全运行提出更高的要求,给调控中心工作人员的日常工作带来巨大挑战。为防止人工进行运行方式评估造成遗漏,开展电网运行安全评估技术的研究与应用,开发一套“电网运行风险评估与辅助决策系统”(下称评估系统),为电网运行安全风险评估及辅助决策提供科学决策依据。

2系统技术路线

评估系统采用面向对象技术和模块化思想,基于IEC61970、SVG标准构建电网模型,并实现数据的同步更新及电网运行方式的图形化操作、人机交互等功能。通过深入研究电网运行安全风险有关规程规范及风险评估理论,建立一套较为完整的风险评估指标体系和风险评估模型,对电网元件和系统的风险水平进行合理的风险分级。基于网络拓扑结构的树搜索法和风险评估模型,快速搜索当前电网的薄弱环节和脆弱节点,对电网运行可能存在的事故风险进行预警,以图形界面的形式友好直观展示出来,同时依据电力系统安全稳定控制相关规定和导则,构建专家系统规则知识库及启发式规则,运用基于网络拓扑结构的启发式搜索算法,结合电网负载分布情况,对电网可能发生的事故风险提出相应的防范措施及事故风险恢复供电预案,并提交电网安全运行风险评估及辅助决策报告。

3主要研究内容

(1)收集、分析电网的网架架构、统调及未统调电源、各类用户负荷,电网大、小运行方式等全面数据,研究国家电网、安徽省电力公司、蚌埠供电公司关于电网调度运行安全风险评估相关技术文件和地方规定。(2)研究基于IEC61970CIM模型标准化技术和可复用公共图形标准SVG,设计电网静态模型(设备台帐、物理连接、电网图形)的准实时同步方法,研究IEC104远动通信规约,设计运行数据实时获取方案,达到调度自动化高级应用功能的“即插即用”与少维护,保护资源。(3)研究电网风险评估理论及电网风险评估指标体系,构建风险等级指标库,对风险评估指标进行量化分级。(4)量化评估电网运行安全风险,科学确定电网运行安全风险级别,更好地指导开展电网安全风险评估工作,研究电网运行安全风险的量化评估和等级确定的具体方法。(5)研究地区电网运行方式风险评估模型,电网运行方式风险评估主要包括:系统风险指标体系和风险分析模块。系统风险指标体系主要从电网分区、重要用户、电压等级、负荷分布及损失等方面对电网运行风险等级进行划分。风险分析模块,负责对电网运行风险进行分析,给出电网在正常运行方式下某设备故障(停运)后引起风险事故造成的风险级别,该模块分风险辨识和风险估计两个方面。风险辨识主要对正常运行方式下某设备进行预设故障(检修/停运)进行风险评估,结合设备的保护措施,以影响停电区域最小为目标最终确定该设备故障(检修/停运)造成的停电风险事故。风险估计通过对后果进行分析,给出该设备造成风险事故过程中开关变位、二次设备动作信息的情景分析,参照风险指标体系给出事故后果造成的停电区域、减供负荷、重要用户停电等损失分析。风险评估模型根据损失分析结果最终给出该设备故障(检修/停运)引起电网运行风险最高等级及风险报告。(6)研究电网薄弱环节和脆弱节点的快速搜索算法,基于网络拓扑结构和电网负载率分布的安全运行风险管控措施及事故风险分析恢复供电辅助决策方法,研究辅助决策功能设计和实现方案。(7)研究可视化图形操作模拟、人机交互以及自动报告技术。通过模拟环境对一次指令的操作和防误校核,同步基于专家系统、外放式策略库,进行操作所带来的电网状态信息变化判断,启动风险评估与辅助决策,自动生成风险评估报告。

4应用效益

评估系统具有显著的特点:(1)实现电网薄弱环节和脆弱节点的快速搜索、风险定级与辅助决策(预案)的自动化与智能化。(2)提出基于网络拓扑结构和电网负载率分布的恢复供电辅助决策方法。(3)风险辨识过程中引入保护措施进行风险修正,提高风险定级的准确性。评估系统的实现,提高电网运行的智能化水平,为工作人员在日常电网运行中风险控制、应急预案管理、智能方式安排提供多种高效的辅助决策。提升风险评估的完整性与准确性,提高电网供电可靠性。同时,为设备检修、电网规划等提供辅助决策信息,挖掘电网元件可靠运行潜力,优化电网运行方式,提升电网安全运行水平,实现显著的经济效益和社会效益。

参考文献

篇5

以下是《通信网络安全防护监督管理办法(征求意见稿)》全文:

为切实履行通信网络安全管理职责,提高通信网络安全防护水平,依据《中华人民共和国电信条例》,工业和信息化部起草了《通信网络安全防护监督管理办法(征求意见稿)》,现予以公告,征求意见。请于2009年9月4日前反馈意见。

联系地址:北京西长安街13号工业和信息化部政策法规司(邮编:100804)

电子邮件:wangxiaofei@miit.gov.cn

附件:《通信网络安全防护监督管理办法(征求意见稿)》

通信网络安全防护监督管理办法

(征求意见稿)

第一条(目的依据)为加强对通信网络安全的管理,提高通信网络安全防护能力,保障通信网络安全畅通,根据《中华人民共和国电信条例》,制定本办法。

第二条(适用范围)中华人民共和国境内的电信业务经营者和互联网域名服务提供者(以下统称“通信网络运行单位”)管理和运行的公用通信网和互联网(以下统称“通信网络”)的网络安全防护工作,适用本办法。

本办法所称互联网域名服务,是指设置域名数据库或域名解析服务器,为域名持有者提供域名注册或权威解析服务的行为。

本办法所称网络安全防护工作,是指为防止通信网络阻塞、中断、瘫痪或被非法控制等以及通信网络中传输、存储、处理的数据信息丢失、泄露或被非法篡改等而开展的相关工作。

第三条(管辖职责)中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调、监督和检查,建立健全通信网络安全防护体系,制订通信网络安全防护标准。

省、自治区、直辖市通信管理局(以下简称“通信管理局”)依据本办法的规定,对本行政区域内通信网络安全防护工作进行指导、协调、监督和检查。

工业和信息化部和通信管理局统称“电信管理机构”。

第四条(责任主体)通信网络运行单位应当按照本办法和通信网络安全防护政策、标准的要求开展通信网络安全防护工作,对本单位通信网络安全负责。

第五条(方针原则)通信网络安全防护工作坚持积极防御、综合防范的方针,实行分级保护的原则。

第六条(同步要求)通信网络运行单位规划、设计、新建、改建通信网络工程项目,应当同步规划、设计、建设满足通信网络安全防护标准要求的通信网络安全保障设施,并与主体工程同时进行验收和投入运行。

已经投入运行的通信网络安全保障设施没有满足通信网络安全防护标准要求的,通信网络运行单位应当进行改建。

通信网络安全保障设施的规划、设计、新建、改建费用,应当纳入本单位建设项目预算。

第七条(分级保护要求)通信网络运行单位应当按照通信网络安全防护标准规定的方法,对本单位已正式投入运行的通信网络进行单元划分,将各通信网络单元按照其对国家和社会经济发展的重要程度由低到高分别划分为一级、二级、三级、四级、五级。

通信网络单元的分级结果应由接受其备案的电信管理机构组织专家进行评审。

通信网络运行单位应当根据实际情况适时调整通信网络单元的划分和级别。通信网络运行单位调整通信网络单元的划分和级别的,应当按照前款规定重新进行评审。

第八条(备案要求1)通信网络运行单位应当按照下列规定在通信网络投入运行后30日内将通信网络单元向电信管理机构备案:

(一)基础电信业务经营者集团公司直接管理的通信网络单元,向工业和信息化部备案;基础电信业务经营者各省(自治区、直辖市)子公司、分公司负责管理的通信网络单元,向当地通信管理局备案。

(二)增值电信业务经营者的通信网络单元,向电信业务经营许可证的发证机构备案。

(三)互联网域名服务提供者的通信网络单元,向工业和信息化部备案。

第九条(备案要求2)通信网络运行单位办理通信网络单元备案,应当提交以下信息:

(一)通信网络单元的名称、级别、主要功能等。

(二)通信网络单元责任单位的名称、联系方式等。

(三)通信网络单元主要负责人的姓名、联系方式等。

(四)通信网络单元的拓扑架构、网络边界、主要软硬件及型号、关键设施位址等。

前款规定的备案信息发生变化的,通信网络运行单位应当自变更之日起15日内向电信管理机构变更备案。

第十条(备案审核)电信管理机构应当自收到通信网络单元备案申请后20日内完成备案信息审核工作。备案信息真实、齐全、符合规定形式的,应当予以备案;备案信息不真实、不齐全或者不符合规定形式的,应当通知备案单位补正。

第十一条(符合性评测要求)通信网络运行单位应当按照通信网络安全防护标准的要求,落实与通信网络单元级别相适应的安全防护措施,并自行组织进行符合性评测。评测方法应当符合通信网络安全防护标准的有关规定。

三级及三级以上通信网络单元,应当每年进行一次符合性评测;二级通信网络单元,应当每两年进行一次符合性评测。通信网络单元的级别调整后,应当及时重新进行符合性评测。

符合性评测结果及整改情况或者整改计划应当于评测结束后30日内报送通信网络单元的备案机构。

第十二条(风险评估要求)通信网络运行单位应当对通信网络单元进行经常性的风险评估,及时消除重大网络安全隐患。风险评估方法应当符合通信网络安全防护标准的有关规定。

三级及三级以上通信网络单元,应当每年进行一次风险评估;二级通信网络单元,应当每两年进行一次风险评估;国家重大活动举办前,三级及三级以上通信网络单元应当进行风险评估。

风险评估结果及隐患处理情况或者处理计划应当于风险评估结束后30日内上报通信网络单元的备案机构。

第十三条(灾难备份要求)通信网络运行单位应当按照通信网络安全防护标准的要求,对通信网络单元的重要线路、设备、系统和数据等进行备份。

第十四条(演练要求)通信网络运行单位应当定期或不定期组织演练检验通信网络安全防护措施的有效性,并参加电信管理机构组织开展的演练。

第十五条(监测要求)通信网络运行单位应当对本单位通信网络的安全状况进行自主监测,按照通信网络安全防护标准建设和运行通信网络安全监测系统。

通信网络运行单位的监测系统应当按照电信管理机构的要求,与电信管理机构的监测系统互联。

第十六条(CNCERT职责)工业和信息化部委托国家计算机网络应急技术处理协调中心建设和运行互联网网络安全监测系统。

第十七条(安全服务规范)通信网络运行单位委托其他单位进行安全评测、评估、监测等工作的,应当加强对受委托单位的管理,保证其服务符合通信网络安全防护标准及有关法律、法规和政策的要求。

第十八条(监督检查)电信管理机构应当根据本办法和通信网络安全防护政策、标准,对通信网络运行单位开展通信网络安全防护工作的情况进行监督检查。

第十九条(检查措施)电信管理机构有权采取以下措施对通信网络安全防护工作进行监督检查:

(一)查阅通信网络运行单位的符合性评测报告和风险评估报告。

(二)查阅通信网络运行单位的有关文档和工作记录。

(三)向通信网络运行单位工作人员询问了解有关情况。

(四)查验通信网络运行单位的有关设施。

(五)对通信网络进行技术性分析和测试。

(六)采用法律、行政法规规定的其他检查方式。

第二十条(委托检查)电信管理机构可以委托网络安全检测专业机构开展通信网络安全检测活动。

第二十一条(配合检查的义务)通信网络运行单位对电信管理机构及其委托的专业机构依据本办法开展的监督检查和检测活动应当予以配合,不得拒绝、阻挠。

第二十二条(规范检查单位)电信管理机构及其委托的专业机构对通信网络安全防护工作进行监督检查和检测,不得影响通信网络的正常运行,不得收取任何费用,不得要求接受监督检查的单位购买指定品牌或者指定生产、销售单位的安全软件、设备或者其他产品。

第二十三条(规范检查人员)电信管理机构及其委托的专业机构的监督检查人员应当忠于职守、坚持原则,不得泄漏监督检查工作中知悉的国家秘密、商业秘密、技术秘密和个人隐私。

第二十四条(对专业机构的要求)电信管理机构委托的专业机构进行检测时,应当书面记录检查的对象、时间、地点、内容、发现的问题等,由检查单位和被检查单位相关负责人签字盖章后,报委托方。

第二十五条(罚则1)违反本办法第六条、第七条、第八条、第九条、第十一条、第十二条、第十三条、第十四条、第十五条、第十七条、第二十一条规定的,由电信管理机构责令改正,给予警告,并处5000元以上3万元以下的罚款。

第二十六条(罚则2)未按照通信网络安全防护标准落实安全防护措施或者存在重大网络安全隐患的,由电信管理机构责令整改,并对整改情况进行监督检查。拒不改正的,由电信管理机构给予警告,并处1万元以上3万元以下的罚款。

篇6

信息系统是智能建筑与社区(以下简称智能社区)的重要基础系统,确保信息系统自身及其所传输、处理、存储信息的安全,是保证智能社区各个子系统正常运转、确保人身和公共安全的重要方面。

标准中对信息安全的规定是针对智能社区中各种信息系统安全的特点,结合国家相关信息安全政策、标准而制定的。智能社区的建设和运营机构应对信息安全问题予以足够的重视,要意识到这是一个需要严格遵守国家法律、法规的领域。

智能社区的建设与运行应符合国家有关安全法律、法规、标准的规定和要求。建筑及住宅社区的设备研发机构、运营服务商应采取一定的信息安全措施,保障信息系统(包括智能建筑的控制系统)的安全,确保运营服务系统不会对用户造成信息安全损害。可逐步建立起建筑及居住区设备及应用系统的认证体制,以提高建筑及居住区设备的安全、有效管理。

建筑及住宅社区运营服务商应明确系统本身可能受到的安全威胁以及可能对用户造成的安全威胁,采取措施应对和消除安全威胁。

智能社区建设和运行机构应该清楚信息安全领域是一个处于不断发展和变化阶段的专业领域,各种信息安全漏洞、缺陷、威胁和攻击会不断出现和发展,因此,不存在一种静态的、一劳永逸的信息安全体系。包括本标准、本指南在内的相关内容都处于不断发展只种,智能社区建设和运行机构应密切关注相关领域的进展情况,及时采用最新的、有效的技术和管理研究成果,以确保智能社区安全运行。

等级保护

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息和公开信息,以及对存储、传输和处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。对信息系统中发生的信息安全事件分等级进行响应、处置。

根据《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)的精神,实施信息安全等级保护,有效地提高我国信息和信息系统安全建设的整体水平,确保信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调,同时有效控制信息安全建设成本,优化信息安全资源的配置,重点保障基础和重要信息系统的安全。

智能社区建设和运营单位应按照等级保护的要求开展信息安全体系的建设和运行,根据智能社区及其信息系统的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度,以及信息的保密性、完整性和可用性要求及信息系统必须要达到的基本的安全保护水平等因素,按照国家有关标准和规范的程序和方法确定智能社区信息系统的安全等级。国家标准将信息和信息系统的安全保护等级分为五级:

1. 第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。

2. 第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。

3. 第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。

4. 第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。

5. 第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。

国家对不同安全保护级别的信息和信息系统实行不同的监管政策。第一级依照国家管理规范和技术标准进行自主保护;第二级在信息安全监管职能部门指导下依照国家管理规范和技术标准进行自主保护;第三级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查;第四级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查;第五级依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督。智能社区建设与运营机构应按照上述国家的规定接受国家相关职能部门的监管。

智能社区的信息

安全要求

标准对智能社区运营机构信息安全相关工作从以下几个方面提出了要求,即:

信息系统基本安全活动;

风险分析与评估;

安全策略

安全体系

标准中对这些方面提出了基本的要求,运营商应根据最新的信息安全相关标准、信息安全技术和管理体系的研究成果,结合自身的实际情况,形成自身完整的智能社区信息安全运行保障体系。

1. 信息系统基本安全活动

信息系统基本安全活动是指智能社区运营机构在负责运营智能社区信息系统过程中应该开展的相关活动。信息系统基本安全活动是由运营机构负责组织、实施的活动,并确保这些活动的质量和所涉及范围的完备性。

运营服务信息系统基本安全活动包括:

(1)根据运营服务的特点和服务对象的需求,基于风险分析的结果,确定运营服务信息系统的安全等级。

(2)安全策略的制定、、教育、评价、修正等活动。运营机构必须保证行政管理范围的所有实体对安全策略正确理解、实施与保障,并有相应的考核等管理措施予以监督和检查;

(3)建立信息安全相关的机构,设置相应的岗位,确定相关的责任,并建立相配套的管理、考核和奖惩体系;

(4)保障信息安全相关工作的人力资源投入,建立相关的人员选拔、考核、培训体系,并规划和实施针对一般运营服务人员和普通用户的安全教育、宣传活动;

(5)确定运营服务系统中的关键信息资产,并进行资产分类管理;

(6)应根据运营服务信息系统的安全等级,建立相应的物理和环境安全保护体系;

(7)应根据运营服务信息系统的安全等级,建立相应的信息安全技术保障体系。

(8)建立和维护系统的运行安全体系,主要包括针对运营信息系统以及普通用户的应急响应体系、安全基础设施服务体系、定期的安全风险评估体系等;

(9)应根据运营服务信息系统的安全等级,对相应的信息系统承包商、信息软硬件产品进行安全资质审查、实施过程的质量监督和控制;

(10)应根据运营服务信息系统的安全等级,对系统运行过程中可能发生的升级、完善等活动做好安全规划,对系统的拆除应提前做好规划和处理。

2. 风险分析与评估

按照即将颁布的国家标准《信息安全风险评估标准》组织和开展信息安全评估工作。

标准在以下几方面对风险评估提出了要求:

(1)运营商应对运营服务信息系统进行风险分析,并将风险分析的结果作为确定相应系统安全等级的主要依据。

(2)运营商应建立定期和不定期风险评估的机制。

(3)运营服务信息系统的安全风险分析与评估,宜由有相应资质的机构完成。

(4)风险分析与评估宜采用适用的方法,对每一个识别出的信息资产,按照资产的“保密性”、“完整性”和“可用性”三个最基本的安全要求,分析可能受到的威胁和后果,提出相应的安全需求建议。

开展风险评估工作的时候,要注意相关国家政策(如等级保护等)对风险评估的要求,组织好智能社区相关信息系统整个生命周期的风险评估工作。全生命周期的风险分析工作主要包括:

规划阶段的风险评估。规划阶段的风险评估应针对智能社区信息系统对社区运行的作用(包括技术、管理等方面),确定系统建设应达到的安全目标。分析的重点在安全威胁,应根据未来系统的应用对象、应用环境、业务状况、操作要求等方面进行分析。规划阶段的评估结果应体现在信息系统整体规划或项目建议书中。

设计阶段的风险评估。设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。设计阶段的风险评估结果应对设计方案中所提供的安全功能符合性进行判断,作为采购过程风险控制的依据。本阶段评估中,应详细评估设计方案中对系统面临威胁的描述,将使用的具体设备、软件等资产列表,以及这些资产的安全功能需求。

实施阶段的风险评估。实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。根据设计阶段所分析的威胁和制定的安全措施,在实施及验收时进行质量控制。实施阶段风险评估主要对系统的开发与技术/产品获取、系统交付实施两个过程进行评估。

运行维护阶段的风险评估。运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种较为全面的风险评估。评估内容包括对真实运行的信息系统、资产、威胁、脆弱性等各方面。

废弃阶段的风险评估。当信息系统不能满足现有要求时,信息系统进入废弃阶段。根据废弃的程度,又分为部分废弃和全部废弃两种。

3. 应制定明确的安全策略

智能社区建设和运营机构应针对相关信息系统,制定相应的信息安全策略。信息安全策略规定的是智能社区中各种人员对社区信息系统资产(包括:软件、硬件、数据)的访问权限以及所应承担的责任。典型策略规定的内容包括:访问范围、访问时间、访问方式、访问地点、访问手段等。

标准中规定的安全策略包括:

(1)物理安全策略:确定在物理访问、保护方面的安全规定;

典型的物理安全策略包括:机房、机柜、电缆等的访问、使用、检查规定;

(2)访问控制策略:规定内部网与外部网之间,以及内部网段之间的访问规定和策略要求;

典型的访问控制策略包括:网络访问策略、应用访问策略等;

(3)安全检测策略:规定对系统安全实施定期检查的周期、方法等;

(4)审计与监控策略;

(5)网络防病毒策略;

(6)备份与灾难恢复策略。

4. 安全体系方面

(1)信息安全措施

信息系统应从以下几个方面采取安全措施:

建立明确的信息安全体系,包括明确的安全策略、安全的网络系统配置等安全服务和安全机制运行说明,指明在哪些部位必须配置哪些安全服务和安全机制,以及规定如何进行安全管理;

采取措施保护局域网;

采取措施保护基础通信设施;

采取措施保护边界;

配置或依托公共信息安全基础设施;

具体安全措施的采取应根据系统的实际情况确定。

(2)保护局域网计算环境

局域网可采取的安全措施有:

建立用户终端、数据库、服务器和应用系统保护机制,以防止拒绝服务攻击、未授权数据泄漏和数据修改;

保护操作系统,确保操作系统的自身安全;

保护数据库:对数据库应该实施细粒度访问控制、关键数据加密、重要服务器用单独网段、强身份鉴别、备份恢复应急措施、安全审计等安全保护措施;

身份鉴别和数字签名:对于系统中重要的服务器、应用系统的访问,应采用统一的身份鉴别,并对用户访问行为采用抗抵赖措施;

建立入侵检测体系,防止内部局域网受到非法入侵;

建立病毒防范体系,防止局域网计算环境受到病毒破坏;

具有足够的防止内外人员进行违规操作和攻击的能力。

(3)保护网络和通信基础设施

可采取的保护网络和基础设施的措施有:

保证基础设施所支持的关键应用任务和数据资源任务,防止受到拒绝服务的攻击;

防止受到保护的信息在发送过程中的延迟、误传或未发送;

防止非法数据流分析;

保护各种应用系统中的用户数据流;

保护网络基础设施控制信息。

(4)保护边界

可采取的边界保护措施有:

建立网络级物理隔离体系,实现物理隔离(这是一些高敏感度网络必须达到的);

建立系统的防火墙体系,实现进出网络边界的细粒度访问控制;

建立系统远程访问安全系统,以保护系统边界远程访问的安全;

建立基于网络的入侵检测系统以防止入侵者的攻击;

建立基于网络的防病毒系统,以防止病毒入侵;

建立漏洞扫描系统以改进系统的配置和功能设置。

(5)支撑性安全基础设施

可采用的支撑性安全基础设施有:

公共密钥基础设施(PKI);

密钥管理系统;

安全管理系统;

应急响应体系。

关于嵌入式与控制信息系统的安全

智能建筑中存在大量的智能设备,并通过现代网络技术,构成为一个完整的智能社区(建筑)控制系统。该系统的安全运行是确保智能社区正常运转的基石,保障智能建筑控制系统安全是智能社区信息安全的关键内容。标准中在控制协议中从协议层次对有关技术问题进行了规定和描述,涉及控制系统设计、建设、运行的信息安全问题则应按照标准“运营”和“评测”部分的规定执行。

鉴于智能控制系统对于智能社区的特别重要性,本节对其信息安全体系的实施提出具体指南。

1. 嵌入式与控制系统面临的安全威胁

智能社区嵌入式与控制系统面临的典型安全威胁有:

控制网络中的信息流被阻塞或延迟,包括干扰通过网络实现的各种控制操作。这些阻塞、延迟、干扰有可能是由于产品和系统设计、实现、部署存在缺陷和故障引起了,也有可能是恶意行为造成的。

向系统操作员发送不准确的信息,以实现非法的修改或者引发操作员不正确的操作。智能社区中会存在有很多分布式的、人机结合的控制系统,有大量的状态和控置信息通过网络系统传输和处理,引发或指令各种设备(或操作员)的各种管理和控制行为,因此通过恶意发送不正确信息,有可能对智能社区运转造成严重后果,甚至引发严重的犯罪行为。

直接干扰可能造成人身伤害的安全保护系统。网络在实现远程状态监控和监控的同时,也为通过网络远程干扰系统提供了可能,尤其是对安全保护系统的干扰将引发严重的后果。

非法修改各种可能损坏、关闭设备的指令或报警参数设置。破坏设备是干扰智能社区运行的一种手段,网络为这种行为提供了一种新手段,通过可能造成设备损害的指令、关闭设备指令都可能造成设备失效。采取修改设备报警参数等方法,造成设备大量告警,造成设备(或系统)无法应对突然出现的大量告警而崩溃或失效,也可以达到破坏的目的。

修改智能社区控制系统软件、配置信息,或者传播恶意软件,以及其它可能造成负面效果的问题 。智能控制系统中存在大量的远程设置、软件升级、补丁分发等操作,通过干扰这些操作行为,除了可以对设备直接造成破坏外,还可以散发各种恶意软件和木马等程序和软件,为智能社区运转埋下严重的隐患。

2. 嵌入式与控制系统安全目标

针对前面提到的威胁,智能社区嵌入式与控制系统信息安全的目标如下:

限制对智能社区控制系统网络的逻辑访问行为。这包括:通过设置DMZ区,防止社区其他网络对智能社区控制系统网络的直接访问;智能社区控制系统和社区运营机构内部管理系统使用不同的鉴别和加密机制。智能社区控制系统应该使用多层(级)的网络拓扑结构,以确保关键通信是通过最安全和可靠的层。

限制对智能社区控制系统网络和设备的物理接近。对智能社区控制系统部件的非授权物理接近,有可能会对智能社区控制系统功能造成严重的破坏。应使用多种物理访问控制措施,如:锁、读卡器和保安。

要防止智能社区控制系统部件被非法利用。这包括:对安全补丁,应该尽可能快地完成现场测试,并部署;关闭所有的不使用服务和端口;限制 智能社区控制系统用户的权限,确保只拥有完成工作的最小权限;跟踪并监视系统设计数据;使用防病毒软件、文件完整性检查软件等安全工具,来监测、确定、防止、消除恶意代码。

确保极端情况下的系统功能。要确保每一个关键部件都有冗余和备份部件。除此之外,还要确保一个部件失效时,应该是以一种安全的方式失效,即不会在智能社区控制系统系统中产生不必要的通信流量,也不会带来其它问题,比方说连串的事件。

3. 嵌入式与控制系统安全防护体系

智能社区嵌入式与控制系统安全防护体系要根据本标准的规定建立相应的防护体系,在体系的建设与运行过程中,要特别注意以下几个方面:

高度重视智能社区专用的安全策略、流程和培训宣贯材料的制定。

按照“等级保护”的 思想,制定嵌入式与控制系统安全策略和流程,并根据威胁级别的增加部署相应的安全措施。

关注智能社区相关信息系统整个生命周期的安全,包括:架构设计、采购、安全、运行维护和拆除。

将嵌入式与控制系统网络部署成多层(级)的网络拓扑结构,以确保关键通信是通过最安全和可靠的网络。

在控制网络与其他网络,尤其是与其他用途完全不同的网络系统(如:内部管理信息系统、互联网等),之间部署逻辑隔离设备(比如:基于状态监测的防火墙)。

采用隔离区架构,防止其他网络和控制系统网络之间的直接通信。

确保关键部件有足够的冗余并联接在有冗余的网络之上

将关键系统设计成“容错”系统,以防止“级联”事故的发生。更进一步,系统应设计成“安全地“失效。

在控制系统测试完成后,应关闭不用的端口和服务,确保不影响系统的正常运行

限制对控制系统网络和设备的物理访问。

限制控制系统用户的权限,确保只授予他们完成工作所需的最少权限(例如:部署基于角色的访问控制系统,并赋予每一个角色完成其工作所需的最少权限)。

智能社区运营机构在控制系统和其他系统应分别使用完全隔离的鉴别机制(例如: 控制系统不要和机构内部管理信息系统使用一套用户管理系统)。

使用强度更高的身份鉴别技术(如:智能卡)。

部署安全措施(典型的措施包括防病毒软件、文件完整性检测软件等),以检测、防止恶意代码的传播。

在存储和通信过程中使用加密技术。

各种补丁、修订在正式安装之前,应尽可能在现场环境下完成所有测试。

对智能社区内所有关键区域内控制系统的运行进行跟踪、监控和审计。

信息安全检测与验收

1. 检测

(1)信息安全活动检查

检查内容包括:活动的计划、活动过程的记录和成果。具体的检查项按照GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.1中规定的内容进行。

(2)风险分析与评估核查

核查内容主要包括系统安全风险分析与评估记录和报告,系统例行风险分析计划、记录和报告;还应对风险分析具体完成人员(或机构)的资格(或资质)、能力等按照有关规定进行核查。具体的核查项按照GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.2中规定的内容进行。

(3)安全策略检查

系统安全策略主要包括物理安全策略、访问控制策略、安全检测策略、审计与监控策略、防病毒策略、备份与灾难恢复策略。安全策略应在系统的建设、运行、检测和验收等相关文档中有明确的规定。实施检测时,应对策略的合理性、完备性、法规符合性进行检查。具体检查项根据GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.3的规定。

(4)安全技术保障体系的检查和测试

a. 信息安全技术保障体系完整性检查

应根据系统的安全策略和实际情况,对系统局域网、基础通信设施、系统边界、安全基础设施等几方面采取的措施进行检查。

b. 安全技术保障措施检查

检查的重点有:

安全措施本身是否符合国家和地方的有关规定;

采取的安全措施是否符合安全策略要求;

安全措施的选择和部署是否合理;

安全措施是否发挥应有的作用;

系统的安全措施是否完备、合理等。

c. 系统安全测试

应根据GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.4规定的内容,按照系统所确定的等级或系统本身的安全要求,制定相应的测试方案,准备相应的测试表格和测试工具,并根据相应的测试流程,对系统相关的安全技术文档进行核查,对系统的运行进行现场测试。系统安全测试工作宜委托国家认可的安全检测机构进行。

2. 测评机构

测评须由获得国家认可的相关测评机构承担,测评完成后由测评机构按规定格式出具测评报告。

3. 验收

(1)验收条件

系统试运行阶段结束,并提出试运行报告;

本章“检测”部分中规定的检测工作已经完成,并形成相应的检测结论;

所有信息安全相关文档。

(2)验收文档

a. 系统试运行记录和报告

b. 检测报告

由国家授权测评机构进行测评的测试报告;

第三方测试小组提供的测试报告;

承建单位进行测试的测试报告。

c. 系统信息安全风险分析报告

d. 系统设计文档

系统的应用需求及总体设计方案;

网络规模和拓朴结构;

信息流描述;

安全威胁描述及其风险分析;

系统主要安全功能及其实现方法;

系统主要环境安全功能的实现方法;

网络管理方式及实现方法;

安全设备管理方式及实现方法;

主要软硬件设备及性能清单;

主要安全产品安全选型依据。

e. 管理文档

(a)管理机制

工程适用的法律法规;

安全策略文档资料;

安全策略审查和评估的相关规定;

信息资产管理规定;

安全事件处理规程;

物理安全规定;

资产移交的管理规定;

安全事故管理规程;

用户口令管理规定;

备份策略规程;

计算机介质操作规程;

系统工具使用规程;

系统审计规程。

(b)人员、机构与职责文档

安全决策机构组成图及职责分工表;

安全管理人员的职责分工表;

安全顾问的资质评审记录和聘任书;

安全管理人员履历及专业资格证书;

人员保密协议范本;

人员岗位职责规定。

(c)安全运行资料

安全策略有效性审查和评估的记录;

安全管理会议的会议纪要;

安全专家的建议记录;

系统和设备维护记录;

访问控制策略文档;

定期的审计分析报告;

异常情况审计日志和安全事件记录。

(d)工程实施文档

施工管理文件;

变更文件;

系统调试分析报告;

系统培训文件;

系统移交清单及文件;

工程监理报告。

(e)其它文档

项目相关的合约;

产品的法定安全测评机构的评估证书;

外包服务的合同;

外包软件开发方的资料;

外包工作人员合约;

质量手册;

以上未涉及的且与系统安全相关的文档资料。

以上要求提交的文档,可根据系统的具体情况进行选择。

(f)验收结论

由验收组依据上述检测、检查报告和各项记录文档,通过专家评审,做出验收结论。

安全保密

如果智能社区为涉及国家秘密的党政机关、企事业单位建筑数字化工程,则应严格按照保密机关的安全保密要求,开展相关建筑数字化工程。

1. 通用要求

GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求中强调,凡涉及国家秘密的党政机关、企事业单位的建筑中计算机信息系统的建设、网和非网建设、专用电话(红机)、通信线、电源线、地线的布线以及信息系统安全保密测评均须按国家相关法律、法规及有关规定执行,一些具体要求如下:

涉及国家秘密的党政机关、企事业单位的建筑中计算机信息系统的建设应满足国家相关管理部门的规定;

涉及国家秘密的党政机关、企事业单位建筑数字化系统工程应与保密设施同步建设;

涉及国家秘密的计算机信息系统中使用的安全保密设备,应通过国家保密局信息系统安全保密测评中心的检测;

从事系统集成业务的单位,应经过保密工作部门认定,取得《涉及国家秘密的计算机信息系统集成资质证书》(简称《资质证书》);需要建设系统的单位,应选择具有《资质证书》的集成单位来承建。获得《资质证书》的集成单位,可以从保密部门取得相关保密标准和指南遵照执行;

涉及国家秘密的党政机关、企事业单位的建筑及居住区数字化系统工程应经过国家保密部门的审批才能投入运行;

涉及国家秘密的党政机关、企事业单位的建筑应与外国人经常居住使用的建筑物(如外国机构、涉外饭店、外国人居住公寓)保有一定的距离,具体规定请参照国家相关管理部门的有关规定;

2. 安全保密检测

篇7

大庆油田采油二厂作业区计算机网络安全存在如下问题: 网络病毒泛滥、来自黑客攻击、信息丢失、服务被拒绝等。另外作业区采用的是对等网网络系统, 系统漏洞补丁不能自动下载、分发、安装, 使用的是固定ip 地址, 更容易受到攻击。为此确定了以下几个必须考虑的安全防护要点: ①采用域管理网络系统方式; ②由于网络协议本身以及网络产品设计上的缺陷, 使病毒及非法访问有了可乘之机, 并且新的漏洞不断被发现, 评估网络安全性可提高信息网络抗风险能力; ③保证每台上网的计算机都安装防病毒软件, 是计算机网络安全工作的重要环节之一; ④作业区内部网络与外部网络之间安置防火墙进行有效地隔离是必要的; ⑤增加对网络的监控机制可以规范网络访问行为, 进一步完善网络安全策略, 提高网络安全防御能力。

2. 网络安全整体规划

(1) 网络安全目标: ①防止病毒、黑客对网络系统的破坏; ②保证网络数据的安全性, 将网络系统风险降到最低; ③在异常访问情况下, 保证系统正常运行; ④在网络管理传输时数据不被修改和不被窃取; ⑤规范网络访问行为, 正确确定安全策略及科学的安全风险评估; ⑥保证系统满足提供其它增值服务的需要; ⑦为客户不间断(7 ×24) 、全天候、多方位的满意服务。

(2) 安全方案设计原则。从现网络系统的整体角度考虑安全项目, 制定有效、可行的安全措施,建立完整的网络安全防范体系。

3. 网络安全方案

网络安全评估方案针对作业区目前的网络结构和计算机系统分布, 实施全面的网络安全评估。

通过漏洞扫描、系统评估等技术定期对网络硬件系统、网络软件平台、网络数据、网络通信及网络管理等5 个层次进行全面的安全隐患和脆弱性分析, 全面给出每个层次的安全隐患、脆弱性报告以及安全性整改建议, 为信息安全决策和管理提供依据。

(1) 网络防病毒方案。采用网络版防病毒软件, 保证病毒库及时更新, 从而防病毒更有效。

(2) 防火墙隔离方案。边界采用高速硬件防火墙, 防止来自外部的非法入侵、攻击。

(3) 网络入侵检测系统。入侵检测机制能够对网络系统各主要环节进行实时检测, 以便能及时发现或识别攻击者的企图。当发现异常时, 网络系统及时做出适当的响应, 通知网络管理员。在作业区网络与internet 网络之间设置入侵检测系统, 它与防火墙联动并行接入网络中, 监测来自internet 、作业区内网的攻击行为。当有入侵行为时, 主动通知防火墙阻断攻击源。

(4) 网络管理系统及系统结构。采用域管理模式, 使管理员可以全网监视, 也可远程实时管理网络, 将固定ip 改为虚拟ip , 实现系统漏洞补丁的自动下载、分发及安装, 从而保证网络内计算机系统的及时更新。

(5) 网络安全服务体系方案。通过网络安全公司工程师对网络安全风险评估结果和建设性意见,对网络进行脆弱性修补, 以提高作业区的网络安全: ①对实体的修补和改造; ②对平台的修补和改造; ③对数据安全性的修补和改造; ④对通信安全性的修补和改造; ⑤对管理机制的完善。网络安全跟踪服务: ①全程跟踪服务; ②7 ×24 小时技术支持服务; ③重大疫情的公告; ④紧急救援服务; ⑤定期检测和审计。

网络安全信息服务: 网络安全公司为作业区网络实时提供世界上最新出现的安全漏洞和安全升级、病毒疫情通告, 保证作业区网络安全体系达到与当月世界最新安全技术的同步。

网络安全培训服务: 通过专业的培训将使作业区网络管理人员对反病毒、反黑客的意识和产品的使用达到一个全新的层次。

篇8

关键词:风电场;安全评价;信息安全

中图分类号:TM315文献标识码: A 文章编号:

1 引言

我国风电场现在正朝着规模化发展,增大装机容量。现代化的电力信息传输网络来保证电力系统的安全可靠,若电力调度机构想要更好的调度与调配各钟风电场的快速运转,必须保证风电场具备一定的自动化与信息化水平。因为网络和信息系统本身存在的缺点、脆弱性和面对的威胁,潜在风险也存在信息系统的客观运行上。所以,风电场的信息安全是现在所关注的重要问题。

伴随安全评价工作的迅速开展,安全评价逐渐趋向专业化道路,评价的内容不但提到安全管理、作业环境,而且还会提到设备设施的性能安全,这也是目前安全评价技术的发展目标。为了使风电场安全稳定运行,在风电场安全评价中建议增多信息安全的评价内容。

2风电场“三同时"安全评价概况

多年来我国有关风力发电建设项目安全“三同时”的安全评价得到了较好的评价,组织有顺序,发展稳定。中国水电水利规划设计总院编写《风电场工程安全预评价报告编制规定》,表明评价报告的内容、评价报告范围以及格式等等。在海南省三亚市,国家安全生产监督管理总局举办了两期“可再生能源发电建设项目安全“三同时”技术宣传训练班”。另外,全国各省、市安全生产监督管理部门提出了有关风电建设项目“三同时”监管工作的有关文件。上述工作都能有利于我国风电场进行“三同时”安全评价的开展。现在全国各地风电场都不同程度实施“三同时”的安全i耳价,装机容量超过IOOMW的风电场行情况更好,保证了风电场建设施工以及运行安全。

3风电场发展特点与信息安全存在的问题

3.1 风电场发展特点

风电是节能环保的绿色新能源,多年来获得了历史性的发展机遇。风电场的发展有以下特点:风电场发展迅速,极其注重规模,忽视基础工作;风电场的装机容量逐渐增大;高科技在风电场的应用很多;设备设施的自动化与信息化程度逐渐升高;出现越来越多无人值守风电场。

3.2信息安全存在的问题

因为风电场对信息安全的了解不足,使其系统网络内部,会存在访问控制不谨慎、网络异常状态解决不及时、预警手段缺乏、缺乏安全风险宏观检测以及控制手段等问题。在信息安全方面风电场存在的风电场信息安全管理意识浅薄

不管是管理人员还是技术人员,大多注霞网络的效应,忽略信息安全的重要性。一涉及信息安全,问题主要有:

(1)只要有防火墙或者杀毒软件就可以了,还有的人,依照设计要求,风电场装设了有关单向隔离装置关和硬件防火墙,咨询有关技术人员或管理者都表示不清楚。

(2)未重视互联网的安全威胁

风电场大多建在地点相对偏僻,远离城市。目的使工作与业余生活便捷,基本上所有风电场的网络都使用各种方式和互联网连接。方便的同时也带来了风险。黑客基本上能对网络上连接的计算机系统与设备实施进行入侵、攻击,影响网络上信息的传播,毁坏软件系统与数据,获取企业的机密信息以及商业秘密,非法运用网络资源,对风电场有巨大的损失。

(3)未建立信息安全专项管理体系

很多风电场未建立信息安全管理体系,也未制定专项管理制度以及防护措施。从而导致信息安全责任人得不到及时解决,所以可能出现私自滥用优盘、移动硬盘从服务器传输资料,未索要有硬件防火墙的检查报告或说明书;不与控制系统开发商签订保密合同;未定期实施主机加固等情况。

电力调度数据网的维护不够

伴随计算机网络技术的快速发展,数据通信网使各级风电场连在一起,落实了电网和风电场间信息系统相互联系、资源共用。根据《电力二次系统安全防护规定》(电监会5号令)规范,许多风电场都装备电力调度数据网,电网公司负责据网的维护,因为风电场特殊的地理环境,电力调度数据网一出现故障,在短时间内很难进行修复。

未定期对风电场信息安全进行评估

根据《关于开展信息安全风险评估工作的意见》(国信办[2006]5号)和《电力二次系统安全防护规定》(电监会5号令)的要求,风电场必须经常进行信息安全评估,经过评估能发现存在的缺点,有利于及时改进,保证信息安全。但是根据数字统计,风电场信息安全评估基本是零,明显看出此项问题未引起风电场的相应重视。

4 电力系统强化信息安全的要求

4.1 电力系统强化信息安全的文件规定

为了增强电力二次系统的安全防护水平,确保电力系统的安全稳定进行,国家电监会根据《电力二次系统安全防护规定》(电监会5号令),制定了《电力二次系统安全防护总体方案》、《省级以上调度中-L,--次系统安全防护方案》、《变电站二次系统安全防护方案》等。条款要求各单位必须完善和落实二次系统安全防护责任制,把电力二次系统安全保护收入到电力安全生产管理体系当中。建立完善的电力二次系统联合防护与应急方案,实施并且完善应急预案。

4.2 电力二次系统安全防护的重点

风电场安全防护是为了防止黑客、病毒等使用各种形式而引发的恶意破坏与攻击,特别是集团式攻击,以保护电力实时闭环监控系统和调度数据网络安全为重点,避免由于这项而导致的电力系统事故,进而确保风电场和整个电力系统的安全稳定进行。

5在风电场安全评价中增多信息安全评价内容的建议

从风险管理角度风电场信息安全评价就是运用科学的手段以及方法,详细地分析网络和信息系统将面临的威胁和具有的脆弱性,评价安全事件如果发生将会使危害程度大大提高,为此要想出有目的性的抵御威胁的防护方法以及整改的对策。并且为了预防与解决信息安全风险,或将风险控制在最小的情况下,能够最大限度地保护网络与信息安伞提供科学根据。

5.1 风电场信息安全评价根据

主要根据《电力二次系统安全防护规定》(电监会5号令)和它配套安全防护措施。

5.2评价原则

风电场信息安全风险评估工作必须要“严密组织、规范操作、注重实效、讲求科学”的基本原则进行开展。重视与强化风电场信息安全风险评估工作的领导,改进相应的评估制度,形成以预防为主、不断改进信息的安全风险评估机制。并且必须遵守保密制度,若有提到国家秘密的信息,按有关保密规定的要求必须严格遵循。

5.3评价方式

分为俩种评价的方式:一是要求风电场提供第三方评价报告,在信息安全的方面作为风电场“三同时”评价的依据;二是评价机构针对风电场实际情况,根据“网络专用、安全分区、纵向认证、横向隔离”的基本原则,可以评价信息安全方面的专项管理与配备的防火墙系统,把评价结果直接体现和反映在评价报告中。

5.电场信息安全评价内容

在风电场“三同时”安全评价中,信息安全评价的内容有以下几点:

(1)是否制定安全防护方案,并且合理安全分区。

(2)是否装备电力调度数据网,在专用通道上是否使用独立的网络设备组网,在物理层面上安全隔离电力企业其它数据网和外部公共信息网

(3)是否在管理信息大区和生产控制大区之间安置通过国家指定部门检查认证的电力专用横向单向安全隔离装置。是否在生产控制大区内部的安全区间使用具有访问控制功能的设备、防火墙或有关功能的设施,有效地实施逻辑隔离。

(4)是否在生产控制大区和广域网的纵向交接处设置通过国家指定部门检查认证的电力专用纵向加密认证装置或加密认证网关和有关设备。

(5)专项安全管理形势。是否建立电力信息安全管理系统,建立完善电力二次系统安全管理制度,把电力二次系统安全防护工作和信息报送放到平日的安全生产管理体系中,实施分级负责责任制;是否建立健全电力二次系统安全的联合保护以及应急措施,制定应急方案;电力二次系统有关设备和系统的供应商、开发单位是否通过合同条款或者保密合同的方法来保证所提供的设备和系统符合有关规定的要求,在生命周期内承担设备及系统的责任。

6结论

在风电场“三同时”安全评价中,信息安全的评价在这只是―个提议与有利的设想若可以加强信息安全方面的评价内容,在实际评价中还需要加强探索与研究,总结经验,逐渐加强风电场电力二次系统的安全防护水平,确保系统的正常稳定运行。

参考文献

[1] 段斌,林嫒源,黄凌翔,等.风电场监控通信安全解决方案[J].电力系统自动化.2009,33(12):97.102

篇9

网络广告的复苏

2003年,随着互联网企业的相继复苏,网络广告在全球迎来了全面复苏的新局面。从欧洲市场来看,据意大利安莎社报道,世界著名权威研究机构Forrester Research公司2003年12月1日的报告称,截至目前,欧洲网络广告公司的注册资金已达7.93亿欧元。到2008年这个数字将会增加到14亿欧元。其中,德国、法国和英国这三个网络建设最为完善的国家增长速度最为迅速,意大利在网络广告领域的增长势头也毫不逊色。据有关人士预测,在未来5年,欧洲网络上的广告会以每年12%的速度递增。而意大利网络广告量的年增长速度将是超过欧洲平均值的12.7%。

而从中国市场来看,2003年中国网络广告市场规模达到10.8亿元,比2002年的4.9亿元增长120%。美国的一些网络咨询公司对于全球互联网广告的增长也普遍持正面态度。如eMarketer的最新调查报告中显示:全球互联网广告的投入正保持稳步高速的增长。估计到2006年全球互联网广告收入会达到或超过每年80亿美元的水平。

但是,在网络广告重新复苏的过程中,越来越多的现象表明网络广告正在逐步的走向规范化和成熟化。

广告主:广告投放日渐理性

广告主是广告行为的发起者,是广告信息内容的来源。广告主投放广告的目的主要是要达到传播商品信息,沟通产销;刺激需求,促进销售;协同其他营销手段,增强市场竞争力等效果。2003年,网络广告主的这些目的更加明显,指向也更加单一。

美国因特网广告署调查结果显示,因特网广告客户投放方向日趋向少数几个大型商业网站集中。与消费者密切相关的网站获得大部分广告收入,随其后的是金融网站、电脑技术网站、零售网站。国内目前这一趋势也已经显露出来。特别是 “网络门户”(internet portal site)概念的提出并受到广泛认同。人们普遍认为,未来的网络世界将由少数的网络商所控制,其控制的方式就是使自己的网站能够成为因特网的用户习惯进入的第一个站点,即网络门户。这样的网站将成为网络广告的最大赢家。

原来用于评价网络广告的网站会员人数、网站浏览人次、网站点击率等容易被加入人为因素的评价指标作为广告主广告投放的决策影响因素均被淡化。而广告投放焦点多集中在“黄金页面”这个硬约束条件上。对于广告主而言,投放之前对媒体进行全面、细致、客观的市场调研并要求各网站提供一系列的数据与成功案例已成为必修课,从而使得黄金页面越发成为稀缺资源。

同时企业上网正与日俱增。我国很多大中型企业已经有了网站或网页,并经常发布信息,不仅及时,而且内容准确、实用。在这样的情况下,企业自然会在自己的网站或网页上发布广告和在门户网站上发布广告之间加以权衡,根据广告的效果进行取舍。(图表参见电子商务杂志)

广告公司:竞争促进新模式

从广告理论来讲,网络广告公司可以遵循传统广告公司的分类,划分为客户代理公司和媒介代理公司。

网络广告客户代理公司,即广告公司接受广告主委托,实施市场调研、广告策略拟订、广告创作等全部或部分广告业务。由于广告公司在广告服务方面的专业和经验,所以广告主委托广告公司实施广告计划则更为经济和科学。

而具体对于网络广告的媒介代理公司来说,就是广告公司接受媒介的委托销售网络广告的各版面和时段。

但是,应当指出的是,以上的细分只是理论的概念,在实际的操作过程中,一般的网络广告公司基本上是既具备客户代理公司的功能,又具备媒介代理公司的功能。同时,也有很大一部分网站本身也充当了一种媒介代理公司的角色,他们直接和网络广告主接触,商定广告发布的事宜,甚至还有一部分网站还会提供客户代理公司的一些服务,例如广告的创作等。

2002年广告营业额最多的广告公司是盛世长城国际广告有限公司,有219588万元,其次是麦肯、光明广告有限公司,有180986万元,上海李奥贝纳广告有限公司有169305万元列第三。(图表参见电子商务杂志)

广告媒介:不断丰富广告形式

从现在的网络广告来看,采用最多的网络广告形式分别是普通按钮广告、长横幅大尺寸广告、普通网幅广告、弹出窗口广告等形式。

从2003年2月和2004年2月广告形式的调查比较来看,长横幅大尺寸广告和普通按钮广告使用率的差距在逐渐变小,长横幅网络广告已经成为现今采用最多的网络广告形式。

同时,从网络媒体广告的管理系统来看,相对于传统媒体,网络媒体由于信息的载体优势,可以做到相当完善的传播效果管理,而这一趋势正在壮大中。网络媒体广告管理系统是一种大型、多功能的软件(例如Netgravity软件),具有丰富的定向发布功能,能够提供详细、准确的广告效果统计报告,并能够管理大量的广告流量。利用这种软件可统一管理多个网站上的广告,广告客户可以将广告刊登在广告网络中许多的网站上,并由管理系统集中实现定向管理和生成效果报告。(图表参见电子商务杂志)

网络广告行业:相关监测与评估体系出台

网络广告的专业监测与评估体系主要分为网络广告效果评估、网络广告经济效果评估、网络广告社会效果的评估。

网络广告效果评估的内容及指标

1. 广告曝光次数(Advertising Impression):是指网络广告所在的网页被访问的次数,这一数字通常用Counter(计数器)来进行统计。

2. 点击次数与点击率(Click & Click Through Rate):网民点击网络广告的次数就称为点击次数。点击次数可以客观准确地反映广告效果。

3. 网页阅读次数(Page View):浏览者在对广告中的产品产生了一定的兴趣之后进入广告主的网站,在了解产品的详细信息后,可能就产生了购买的欲望。

网络广告经济效果评估的内容及指标

1. 网络广告收入(Income):就是指消费者受网络广告刊登的影响产生购买而给广告主带来的销售收入。

2. 网络广告成本(Cost)目前有以下几种网络广告的成本计算方式:

(1) 千人印象成本(Cost Per Mille)千人印象成本是指网络广告所产生1000个广告印象的成本,通常以广告所在页面的曝光次数为依据。它的计算公式很简单: CPM=总成本/广告曝光次数*1000

(2) 每点击成本(Cost Per Click)所谓每点击成本就是点击某网络广告1次广告主所付出的成本。其计算公式为: CPC=总成本/广告点击次数

网络广告社会效果的评估内容及指标

网络广告的社会效果主要是对广告活动所引起的社会文化、教育等方面的作用。无论是广告构思、广告语言,还是广告表现,都要受到社会伦理道德的约束。评估网络广告的社会效果,受一定的社会意识形态下的政治观点、法律规范、伦理道德以及文化艺术标准的约束。意识形态不同,约束的标准也不同,甚至相反。对网络广告社会效果的评估,很难像对网络广告传播效果和经济效果评估那样用几个指标来衡量,因为网络广告的社会影响涉及到整个社会的政治、法律、艺术、道德伦理等上层建筑和社会意识形态。所以,网络广告社会效果只能用法律规范标准、伦理道德标准和文化艺术标准来衡量。

篇10

〔关键词〕图书馆;网络信息安全管理;模型

DOI:10.3969/j.issn.1008-0821.2014.02.016

〔中图分类号〕G250.7 〔文献标识码〕A 〔文章编号〕1008-0821(2014)02-0076-06

借助于网络高新技术的发展,新的信息资源形态和使用方式,给图书馆读者带来便利的同时也必然存在许多隐患。计算机网络分布的广域性、开放性和信息资源的共享性,为信息的窃取、盗用、非法的增删、修改及种种扰乱破坏,提供了极为方便且难以控制的可乘之机,图书馆信息服务的权益及监督得不到有效的保障;同时,由于计算机网络的脆弱性,图书馆的网络系统本身经常处于黑客的攻击之中,一旦图书馆网络出现故障,轻则信息服务得不到有效保障、数据丢失,重则整个图书馆处于瘫痪境地。因此,在信息化时代,图书馆信息安全显得尤为重要,构建图书馆网络信息安全管理模型来保证网络信息安全,使其高效运行是图书馆现代化建设中一项迫在眉睫的重要任务。

1 信息安全管理概述信息安全管理,是指实施和维护信息安全的原则、规划、标准和内容的综合,包括信息安全策略、信息风险评估、信息技术控制和信息安全意识等。这些内容在一个信息安全治理框架下相互协调、相互说明,从而为组织提供全面的信息安全规划。它结合技术、程序和人员,以培养信息安全文化为目的,最终实现信息资产风险的最小化。为对信息安全内容有一个全面深入的了解,本文从信息安全原则、信息安全规划、信息安全标准和信息安全内容4个方面进行详细的论述,从而为图书馆网络信息安全管理模型的构建提供理论上的指导。

1.1 ISA信息安全原则为保护组织的信息资产免遭威胁,Tudor提出了一个全面灵活的信息安全架构方法(Information Security Architecture,简称ISA),这种方法提出5个关键性的信息安全原则(见表1)[1]。这些原则,可以了解组织工作的风险环境并对其实行评估和控制,从而减少这种风险;强调遵守国家信息安全法规的重要性,确保组织的机密信息受到国家的保护;涵盖信息安全技术与过程,满足组织信息安全的需要。表1 ISA信息安全原则

原 则含义或目标1安全组织和基础设施确定角色、职责和执行赞助。2安全政策、标准和程序制定政策、标准和程序。3安全规划风险管理纳入安全规划。4安全文化意识和培训通过用户培训提高安全意识。建立用户、管理和第三方之间的信任。5监控规范监控内外部的信息安全。

1.2 CMM信息安全规划为给组织提供一整套信息资产免受未经授权的访问、修改或销毁的信息安全整体规划,McCarthy和 Campbell构建了能力成熟度模型(Capability Maturity Model,简称CMM)[2]。该模型包括7个信息安全规划内容(见表2),目标是从战略层面开始并用战略水平去指导技术等方面的工作,在评估当前信息安全风险的基础上构建合适的解决方案以减轻风险,并在实践过程中对各解决方案集成应用与监控。表2 CMM信息安全规划

规 划含义或目标1安全领导安全赞助、安全策略以及投资回报。2安全规划安全规划程序、资源和技能。3安全政策安全政策、标准和程序。4安全管理安全操作、监控和隐私。5用户管理用户安全管理和意识。6信息资产安全应用程序的安全、数据库/元数据的安全、主机安全、内外部网络安全、杀毒及系统开发。7技术保护与持续性物理和环境控制与持续规划控制。

3 PROTECT信息安全标准在Eloff.J.H和Eloff.M所主持研究的“PROTECT”项目,是政策、风险、目标、技术、执行、合规性和团队的英文首字母的缩写,对信息安全管理及标准进行了综合的介绍[3]。“PROTECT”项目涉及各种集成控制的方法,在确保组织的有效性和效率的基础上尽量减少风险,目的是全方面解决信息安全的问题。为实现项目目标,该项目提出了7个信息安全标准(见表3),确保信息安全规划从技术术和人文角度得到有效的实施和管理。

1.4 ISO/IEC 17799和ISO/IEC 27001信息安全内容国家标准组织(ISO)指出信息安全技术是实现信息安全管理的关键点,通过技术对信息系统进行安全性控制,是信息安全管理的重要内容。为了更好地实现信息安全控制,ISO提出了11个具体的信息安全控制内容(见表4),这些内容已成为国际上通用的信息安全内容的重要标准,即通常所说的ISO/IEC17799[4]。而ISO/IEC 27001是ISO/IEC 17799的第二部分,提出了包括操作、监控、审查、维护和提高等一系列持续改进信息安全管理系统的方法与过程[5]。表4 2 图书馆网络信息安全内容的选取与管理模型的构建 前文所述的信息安全管理的原则、规划、标准及内容是基于整个信息社会行业而言的,具有一定概括性且4个方面之间存在着重复性,为了构建出更具针对性的图书馆网络信息安全管理模型,笔者根据图书馆的特性对信息安全管理的原则、规划、标准和内容进行选取与整合,构建出符合图书馆应用要求的信息安全管理模型。

2.1 图书馆网络信息安全内容的选取图书馆网络信息是对外开放并以支持教学和科研为目的。在这种情况下,网络信息安全是指读者未经授权无权使用、移动、修改和破坏图书馆信息。在对图书馆信息采取安全保护措施时必须确保其具有以下属性:①保密性:确保图书馆隐私信息的安全。此类信息必须严格控制读者访问量,只能授权一定级别的读者访问;同时,有权限访问图书馆隐私信息的读者也不能向公众透露相关的隐私信息。②完整性:确保图书馆信息是准确、完整并具有持久性。因此,图书馆信息安全管理要确保图书馆信息内容不是残缺不全的、失踪的、腐朽的、任意放置的,外借、故意或意外变化不会边缘化,在盗窃或破坏中具有安全性。③可用性:读者在授权时间内能无限制地访问并获取图书馆信息。图书馆必须有一个安全稳定的信息管理(网络)系统来支撑图书馆的运行,确保图书馆信息能及时传递而不会被延误。在维护图书馆信息安全的同时确保图书馆信息的保密性、完整性及可用性不缺失,这就要求在构建图书馆网络信息安全管理模型时对信息安全内容的确定带有一定的甄别性,不能将信息行业安全管理的所有原则、规划、标准及内容全部应用于图书馆安全管理。根据图书馆信息的特性,本文从管理、运行与操作、人员、建筑与技术及安全文化5个维度对图书馆信息安全的内容进行了选取,这5个维度的具体内容在图书馆网络信息安全管理模型中将会详细论述。

2.2 图书馆网络信息安全管理模型的构建图书馆网络信息安全管理目标是为图书馆网络信息安全保护提供整体性方案,结合管理、运作流程、人文、建筑与文化氛围来保证图书馆信息安全管理达到一个合理水平,从而保证图书馆信息风险最小化。为实现这一目标,Abashe Atiku Maidabino和Zainab在满足图书馆信息的特性上,将Da Veiga和Eloff构建的“房屋模型”[6]加以简化与融合,构建出图书馆网络信息安全管理模型[7],见图1。该模型将所有信息安全因素集合,确保图书馆信息能够得到充分保护,同时为图书馆提供一个全面的方法和工具来实施和评估信息安全管理。模型内容主要集中于5个维度:(1)管理维度:正确的领导,政策与程序到位;(2)流程和操作维度:包括实施过程、政策;(3)人员维度:读者/馆员信息安全意识和图书馆信息安全项目培训;(4)建筑和技术维度:支持馆藏信息安全项目;(5)安全文化维度:将图书馆馆藏信息安全理念有意识地植入馆员日常工作中[8]。图1 图书馆网络信息安全管理模型

管理维度是指一组角色的规定,信息安全政策制定与管理由负责制定目标和政策的安全管理团队成员行使,从而确保目标和政策的实现,信息风险的评估与管理。图书馆的安全管理团队由图书馆各部门高级管理人员和安全部门的人员组成。这些成员应具备必要的信息应用和安全管理方面的经验和知识,这些成员被授权管理时能够遵守信息安全政策。信息安全管理责任是模型中管理维度的重要部分,这就要求图书馆应规划与制定精确的信息安全管理策略,明确风险管理的目标和方向。信息安全风险评估在图书馆各级安全规划风险设置中处于优先级别。馆藏信息定期风险评估规则的编制涉及图书馆资产类型、收藏价值、识别可能出现风险的威胁、漏洞和成本分析等详细的情况。信息安全漏洞可以通过会议、问卷、观察和报告来确定。通过信息安全漏洞的监测和风险评估过程的完善可以降低图书馆信息安全的风险,并能缓解图书馆的一些过度的承诺。管理维度强调要为图书馆信息管理、记录、维护、审查、更新风险管理政策和程序编写报告,通过快讯、交互式网页及其他内部刊物在馆员与读者之间广泛宣传馆藏信息安全管理的必要性,将信息安全意识植入馆员与读者脑袋。这一维度有利于为图书馆提供良好的馆藏安全管理信息。流程与操作维度是指信息安全管理团队为图书馆各相关部门制定信息安全管理运行方案的过程。分别是:(a)采访部:参与接收,标记并建立可用于识别丢失、错放地方和费用的库存清单,以便于图书馆备份和恢复;(b)流通部:创建手工或计算机系统对图书馆纸质信息进行丢失、被盗、错位、滥用、损坏等方面进行盘点,通过访问控制和信息的记录与跟踪,确保图书馆信息安全系统的修理与维护;(c)编目、技术部:通过图书馆OPAC系统对馆藏信息集合进行处理,应用图书馆识别标记建立和验证馆藏信息所有权,标识未经处理的信息并进行访问控制;(d)特藏部:对有价值的馆藏信息载体进行保护与保存,授权访问与监控。人员维度是指读者和执行安全管理政策与程序的馆员的安全意识。它规定图书馆需要阐明信息安全管理人员的角色和责任,对馆员进行有效的安全意识培训,帮助他们获得处理安全事件、准备可靠实用安全报告的知识。建筑与技术维度涉及信息安全管理所需要的建筑与技术氛围。建筑氛围是指信息安全管理措施应与图书馆建筑的物理结构和藏书空间融为一体:控制图书馆出入口;需要ID卡身份识别进入图书馆特别是特别馆藏区域;制定保安巡逻图书馆的时间表。技术氛围包括技术实践和嵌入到馆藏安全应用规划中的各种程序。它强调使用电子安全系统等技术设备来处理馆藏应用过程,控制安全漏洞,并在图书馆出入口点安装安全系统。这就意味着图书馆需要安装电子反盗窃设备、可视化相机、烟感探测及出入口、阅览区报警系统等安全设备。这将有助于防止图书馆藏书的丢失和对阅读区、参考咨询区及书库进行可行性监控和读者流量的检测。安全文化维度作为图书馆网络信息安全管理模型构成基础的安全文化,包括读者和馆员对图书馆信息重要性的态度、信息保护存在的安全漏洞、信息相关事件的意识、阻碍或限制信息安全管理系统有效性的意识。意识是一个看不见但可以通过行为来证明的元素,如(a)图书馆馆员的馆藏信息安全政策和管理过程的认识水平;(b)馆员对安全政策和程序重要性的态度;(c)安全漏洞和安全验收责任的意识[9]。图书馆网络信息安全管理模型中的安全文化是一种安全责任相互共享的文化,安全人员能够相互提供信息和工具来应对各种安全情况。这种态度与意识能够确保图书馆信息安全治理、管理和运行的有效性。图书馆网络信息安全管理系统在权重一致的5个维度的相互作用下,在馆藏信息得到安全管理的同时还能确保其在保密性、完整性和可用性上维持在一个合理的水平。

3 图书馆网络信息安全管理模型应用方案目前,在图书馆的计算机网络上有馆藏书目信息、读者信息、各种电子文献数据库、光盘数据库检索系统、图书管理系统、特藏数据库等内容[10]。这些电子资源信息如果受到破坏,那么损失将会非常惨重,很可能会造成整个图书馆系统瘫痪。就目前的状况来看,图书馆所面临的网络信息安全问题主要有黑客攻击、计算机病毒、网络物理设备安全隐患、网络设备配置安全与人员造成的安全隐患等方面。为了预防与应对上述隐患对图书馆可能会带来的网络信息安全故障,图书馆应按照网络信息管理模型5维度的要求,建立起科学、规范、有效的网络信息安全管理流程(见图2),将网络信息安全隐患处理于萌芽之中。图2 图书馆网络信息安全管理流程

应用图书馆网络信息安全模型处理网络信息安全故障,其管理流程可分为3个阶段:故障初排阶段、故障处理阶段与评估阶段。在故障初排阶段,图书馆工作人员或读者在应用图书馆的过程中,如果发现信息安全故障,应及时进行隐患初排并上报技术部,由技术部工作人员对该事件进行了解,并请求技术部主管上报给以馆领导为主的信息安全管理团队;在故障处理阶段,技术部工作人员根据事件了解进行安全故障检查并调查影响范围,从而形成第一次进程报告,并将其上报给馆领导,由馆领导进行资源调度后,技术部应急抢修;技术部附上应急抢修进程报告上报给馆领导形成第二次进程报告,然后结案、审核并归档;在评估阶段,各部门对此次信息安全故障事件进行评估总结。图书馆网络信息安全管理模型是以人为核心的信息安全保障体系,它强调的不是技术问题,而是管理的问题。图书馆网络信息安全在以馆领导为核心的安全管理团队的领导下,在工作人员、读者的共同配合下,依靠科学的管理流程,定能将图书馆网络信息安全管理达到一个全新的层次。

4 结束语构建一个适应计算机网络普遍应用的图书馆网络信息安全管理模型,不仅是适应新形势的需要,也是图书馆信息数字化建设的重要组成部分。随着图书馆社交网络应用的普及,图书馆信息将面临更大的开放性和更多的安全方面的挑战。图书馆网络信息安全管理模型是一个包括技术、管理、人员和安全文化等多个环节整体性很强的体系,不能孤立或静止地看待和解决问题,网络信息安全性的提高依赖于不断的技术进步和应用,依赖于管理的逐步完善和人员素质的全面提升。相关人员应根据网络信息的特点和需求,进行有针对性的系统设计,不断地改进和完善网络技术的安全工作,更好地推动图书馆网络事业健康发展。

参考文献

[1]J.K.Tudor.Information Security Architecture—An integrated approach to security in an organization[M].Boca Raton,FL:Auerbach.

[2]McCarthy M.P,Campbell S.Security Transformation[M].McGraw-Hill:New York.

[3]Eloff J.H,Eloff M.Integrated Information Security Architecture[J].Computer Fraud and Security,2005,(11):10-16.

[4]ISO/IEC 17799(BS 7799-1).Information technology,Security techniques[S].Code of practice for information security management,Britain.

[5]ISO/IEC 27001(BS 7799-2).Information technology,Security techniques[S].Code of practice for information security management,Britain.

[6]A.Da Veiga,J.H.Eloff.An Information Security Governance Framework[J].Information Systems Managenment,2007,(4):361-372.

[7]Abashe Maidabino,A.N.Zainab.A holistic approach to collection security implementation in university libraries[J].Library Collection,Acquisitions & Technical Services,2012,(36):107-120.

[8]Sipone M.T.Five dimensions of information security awareness[J].Computer and Society,2000,(6):24-29.