信息网络安全评估方法范文

时间:2023-09-13 17:18:22

导语:如何才能写好一篇信息网络安全评估方法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

篇1

【关键词】电力 信息网络安全 风险评估

改革开放以来,我国社会经济得到了长足的发展,人民物质文化生活水平不断提高,用电量亦直线增涨,电力行业获得了前所未有的发展机遇。随着电力行业的不断发展壮大和信息网络技术日新月异的发展,电力行业和电力企业也面临着一系列的挑战,电力信息网络风险管理和防御显得日益重要,信息网络风险量化评估成为重中之重。由于我国电力信息化技术起步较晚,发展也比较滞后,电力信息网络风险管理与风险防御是一个新的课题,电力信息网络风险量化评估在最近几年才被重视,所以存在不少的问题急待完善。

1 电力信息网络风险量化评估的必要性

随着信息技术的不断发展,电力信息网络存在的风险越来越大,电力企业不得不提高信息网络风险防控意识,重视电力信息网络的风险评估工作。进行电力系统信息网络风险量化评估意义体现在许多方面,可以提高电力企业管理层和全体员工的信息网络安全意识,促进电力企业不断完善电力信息网络技术的研发与提升,防范广大电力用户个人信息泄露,为电力企业今后的良好发展保驾护航。近年来,电力企业迎来了黄金发展时期,电力网络覆盖面不断扩大,电力企业管理理念也不断提升,电力系统也随之步入了数字化时代,信息网络安全防范成为当务之急。目前电力系统信息网络安全防范一般为安装防病毒软件、部署防火墙、进行入侵检测等基础性的安全防御,缺乏完整有效的信息安全保障体系。风险量化评估技术能够准确预测出电力信息网络可能面临的各种威胁,及时发现系统安全问题,进行风险分析和评估,尽最大可能地协助防御电力系统安全威胁。

2 电力系统信息网络安全风险评估中存在的问题

我国电力信息网络安全风险评估是近几年才开始的,发展相对滞后,目前针对电力信息网络安全风险评估的相关研究特别少。2008年电力行业信息标准化技术委员会才讨论通过了《电力行业信息化标准体系》,因此电力信息网络安全风险评估中存在不少的问题和难题有待解决。

2.1 电力信息网络系统的得杂性

电力行业,电力企业,各电网单位因为工作性质不同,对电力信息网络安全风险的认识各不相同,加上相关标准体系的不健全,信息识别缺乏参考,电力信息网络安全风险识别存在较大的困难。此外电力信息网络安全风险评估对象难以确定,也给评估工作带来了很大的困难。

2.2 电力信息网络安全风险量化评估方法缺乏科学性

我国部分电力企业的信息网络安全风险评估方法比较落后简单,其主要方式是组织专家、管理人员、用户代表根据一些相关的信息数据开会研讨,再在研讨的基础上进行人为打分,形成书面的文字说明和统计表格来评定电力信息网络系统可能面临的各种风险,这种评估方法十分模糊,缺乏科学的分析,给风险防范决策带来了极大风险,实在不可取。

2.3 传统的电力信息网络安全风险评估方法过于主观

目前用于电力信息网络安全风险分析计算的传统方法很多,如层次分析、模糊理论等方法。可是因为电力网络安全信息的复杂性、不确定性和人为干扰等原因,传统分析评估方法比较主观,影响评估结果。在评估的实际工作中存在很多干扰因素,如何排除干扰因素亦是一大难点。电力信息网络安全风险量化评估要面对海量的信息数据,如何采用科学方法进行数据筛选,简约数据简化评估流程是当前的又一重大课题。

3 电力信息网络所面临的风险分析

电力信息网络系统面临的风险五花八门,影响电力信息网络系统的因素错综复杂,需要根据实际情况建立一个立体的安全防御体系。要搞好电力信息网络系统安全防护工作首先要分析电力信息网络系统面临的风险类别,然后才能各个突破,有效防范。电力信息网络系统面临的安全风险主要有两面大类别:安全技术风险和安全管理风险。

3.1 电力信息网络安全技术风险

3.1.1 物理性安全风险

是指信息网络外界环境因素和物理因素,导致设备及线路故障使电力信息网络处于瘫痪状态,电力信息系统不能正常动作。如地震海啸、水患火灾,雷劈电击等自然灾害;人为的破坏和人为信息泄露;电磁及静电干扰等,都能够使电力信息网络系统不能正常工作。

3.1.2 网络安全风险

是指电力信息系统内网与外网之间的防火墙不能有效隔离,网络安全设置的结构出现问题,关键设备处理业务的硬件空间不够用,通信线缆和信息处理硬件等级太低,电力信息网络速度跟不上等等。

3.1.3 主机系统本身存在的安全风险

是指系统本身安全防御不够完善,存在系统漏洞,电力企业内部人员和外部人员都可以利用一定的信息技术盗取用户所有的权限,窃走或破坏电力信息网络相关数据。电力信息网络安全风险有两种:一是因操作不当,安装了一些不良插件,使电力信息网络系统门户大开,被他人轻而易举地进行网络入侵和攻击;二是因为主机硬件出故障使数据丢失无法恢复,以及数据库本身存在不可修复的漏洞导致数据的丢失。

3.2 电力信息网络安全管理中存在的风险

电力信息网络是一个庞大复杂的网络,必须要重视安全管理。电力信息网络安全管理风险来源于电力企业的内部,可见其风险威胁性之大。电力信息网络安全管理中存在风险的原因主要是企业内部管理混乱,权责划分不清晰,操作人员业务技能不过关,工作人员责任心缺乏,最主要还是管理层对电力信息网络安全管理中存在的风险意识薄弱,风险管理不到位所致。

4 电力信息网络风险评估的量化分析

4.1 电力信息网络风险评估标准

目前我国一般运用的电力信息网络风险评估标准是:GB/T 20984-2007《信息安全技术:信息安全风险评估规范》,该标准定义了信息安全风险评估的相关专业术语,规范了信息安全风险评估流程,对信息网络系统各个使用寿命周期的风险评估实施细节做出了详细的说明和规定。

4.2 电力信息网络安全风险计算模型

学界认为电力信息网络的安全风险与风险事件发生概率与风险事件发生后造成的可能损失存在较高的相关性。所以电力信息系统总体风险值的计算公式如下:

R(x)=f(p,c)

其中 R(x)为系统风险总值,p代表概率,c为风险事件产生的后果。

由此可知,利用科学的计算模式来量化风险事件发生的概率,和风险事件发生后可能产生的后果,即可演算出电力信息网络安全的风险总值。

4.3 电力信息网络安全风险量化评估的方法

4.3.1 模糊综合评判法

模糊综合评判法采用模糊数学进行电力信息网络安全风险量化评估的一种方法,利用模糊数学的隶属度理论,把对风险的定性评估转化成定量评估,一般运用于复杂庞大的力信息网络安全防御系统的综全性评估。利用模糊综合评判法时,要确定好因数集、评判集、权重系数,解出综合评估矩阵值。模糊综合评判法是一种线性分析数学方法,多用于化解风险量化评估中的不确定因素。

4.3.2 层次分析法

电力信息网络风险量化评估层次分析法起源于美国,是将定性与定量相结合的一种风险量化评估分析方法。层次分析法是把信息网络风险分成不同的层次等级,从最底层开始进行分析、比较和计算各评估要素所占的权重,层层向上计算求解,直到计算出最终矩阵值,从而判断出信息网络风险终值。

4.3.3 变精度粗糙集法

电力信息网络风险量化评估变精度粗糙集法是一种处理模糊和不精确性问题的数学方法,其核心理念是利用问题的描述集合,用可辨关系与不可辨关系确定该问题的近似域,在数据中寻找出问题的内在规律,从而获得风险量化评估所需要的相关数据。在实际工作中,电力信息网络风险量化评估分析会受到诸多因素的影响和干扰,变精度粗糙集法可以把这些干扰因素模糊化,具有强大的定性分析功能。

电力信息网络风险量化评估是运用数学工具把评估对象进行量化处理的一种过程。在现实工作中,无论采用哪种信息网络风险评估的量化分析方法,其目的都是为了更好地进行风险防控,为电力企业的发展保驾护航。

5 总结

电力信息网络安全对保证人民财产安全和电力企业的日常营运都具有非常重要的意义,电力企业领导层必须要加以重视,加大科研投入,定向培养相关的专业人才,强化电力信息网络安全风险评估工作,为电力企业的良好发展打下坚实的基础。

参考文献

[1]庞霞,谢清宇.浅议电力信息安全运行维护与管理[J].科技与企业,2012(07):28.

篇2

【 关键词 】 物联网系统;安全检测;风险评估;安全检查

【 中图分类号 】 TN918

Research on Security Test and Check Method of IoT System

Li Hai-tao Li Cheng-yuan Fan Hong

(The First Research Institute of the Ministry of Public Security Beijing 100048)

【 Abstract 】 With the wide application on the internet of things (IoTs) technology, the IoT systems are confronted with various security threats. There are eager demands on Security test and check of IoT System. In this paper, we have researched on Security test and check method of IoT System from system security test, risk assessment and integration security management.

【 Keywords 】 internet of things system; security test; risk assessment; security check

1 引言

目前在全球市场的数据统计分析上看,物联网成为未来10年发展迅猛的行业。据美国市场研究公司Forester预测,到2020年,世界上“物物互连”的应用业务,跟人与人之间通信的业务相比,前者是后者的30倍,仅在智能电网和机场入侵检测系统方面的市场就有上千亿美元。因此“物联网”必将成为下一个万亿美元级的信息技术产业。

从经济发展角度看,各国齐头并进,相继推出物联网区域战略规划。当前,世界各国的物联网基本都处于技术研究与试验阶段,美、日、韩、欧盟等都正投入巨资深入研究探索物联网关键技术。

物联网是互联网在现实世界的延伸。随着应用的不断扩展,物联网一旦发生安全问题,极有可能在现实世界造成电力中断、金融瘫痪、社会混乱等严重危害公共安全的事件,甚至将危及国家安全。由于物联网感知节点和传输设备具有能量低、计算能力差、运行环境恶劣、通信协议庞杂等特点,使得传统安全技术无法直接应用于物联网,由此引发众物联网特有的安全问题。

物联网安全问题如果得不到有效解决,将严重阻碍物联网产业发展。目前物联网安全技术和安全状况缺乏有效的检测和评价手段,已有的物联网应用急需对其安全性能的检测和技术支持。所以,对物联网安全检测与检查方法的研究是解决物联网安全问题必不可少的关键工作。

2 物联网系统面临的安全威胁

从安全测评的角度来看,物联网系统的结构可以分为三层,即智能感知层、接入传输层和业务应用层。物联网面临的安全威胁也来自这三个层次。

由于网络环境的不确定性,感知节点面临着多方面的威胁,感知节点本身就是用于监测和控制各种感知设备。节点对各种检测对象进行监测,从而提供感知设备传输的数据信息来监控网络系统的运行情况。这些智能传感器节点是暴露在攻击者面前的,最容易被攻击。因此,与传统的IP网络比较,所有的监控措施、安全防范策略不仅面临着更复杂的网络环境,而且还有更高的实时性要求。物联网系统面临的主要威胁有几个方面。

(1)安全隐私 射频识别技术被广泛用于物联网系统中,RFID标签可能被嵌入到任何物体中,例如人们的生活和生产用品。但是这些物品的拥有者不一定能够了解相关情况,会导致该对象的拥有者被随意地扫描、定位和追踪。

(2)伪造攻击 与传统IP网络相比,传感设备和电子标签都是在攻击者面前的。与此同时,接入传输网络中有一部分是无线网络,窜扰问题在传感网络和无线网络中是普遍存在的,而无线安全研究方面也显得非常棘手。因此,在网络中这些方面面临的伪造节点攻击很大程度上威胁着传感器节点的安全,从而影响整个物联网安全。

(3)恶意代码攻击 恶意代码在接入传输层和传感层中都可以找到很多可以攻击的突破口。对攻击者而言只要进入到网络,通过传输网络进行病毒传播就变得轻车熟路,而且具有较强的隐蔽性,这一点与有线网络相比就更加难以防御。例如类似蠕虫这样的恶意代码,本身又不需要寄生文件,在这种环境中检测发现和清除恶意代码的难度是非常大的。

(4)拒绝服务攻击 这种被熟悉的攻击方式,一般发生在感知层与接入传输层衔接位置的概率是非常大的。由于物联网中感知节点数量庞大,而且多数是以集群的方式存在,因此信息在网络中传输时,海量的感知节点信息传递转发请求会导致网络拥塞,产生拒绝服务攻击的效果。

(5)信息安全 感知节点一般都具有功能单一、信息处理能力低的特点。因此,感知节点不可能具有高强度的安全防范措施。同时因为感知层节点的多样化,采集的数据、传输的信息也就不会有统一的格式,所以提供统一的安全防范策略和安全体系架构是很难做到的。

(6)接入传输层和业务应用层的安全隐患 在物联网系统的接入传输层和业务应用层除了面临传统有线网络的所有安全威胁的同时,还因为物联网在感知层所采集数据格式的不统一,来自不同类型感知节点的数据信息是无法想象的、并且是多源异构数据,所以接入层和业务应用层的安全问题也就更加繁杂。

通过对各行业物联网建设方面的调查发现,当前已有的物联网应用对其安全性能的检测和技术支持需求十分迫切,例如移动系统与行业网的接入安全性评估和检测、社会公共安全的视频采集系统的接入安全检测、基于RFID和车牌识别的智能车辆管控系统安全性评估等检测业务都是亟待解决的问题。由此看出,物联网安全检测和检查方法研究需求迫切。

为了把物联网系统安全风险降到最低,应该做到系统建设与检测检查同步进行,且检测检查过程中要技术与管理并重。本文将从物联网系统安全检测、物联网系统风险评估和物联网集成化安全管理三个方面进行检测、检查的方法研究。

3 物联网系统安全检测

安全检测是以系统检测方式对物联网系统三层架构的各个层面进行安全符合性和有效性检测。

(1)智能感知层应该对访问控制策略配置、身份认证策略配置、数据完整性保护策略配置、数据保密性保护策略配置、感知节点抗攻击性、安全审计策略配置和物理安全进行符合性测试。

(2)接入传输层检测应该对AKA机制的一致性或兼容性、跨域认证和跨网络认证、视频传输协议转换前后的安全性;传统认证和数据交换安全、无线认证网关安全、无线传输协议、身份认证安全等进行符合性和有效性检测。

(3)业务应用层应该对数据库安全、应用系统和网站安全、应用系统稳定性、业务连续性以及应用模拟等进行符合性和有效性检测。

下面从物联网系统检测规则和检测工具两个方面研究物联网系统安全检测方法。

物联网系统检测规则由三个部分组成分别是智能感知层规则、接入传输层规则和业务应用层规则。

(1)智能感知层规则主要包括访问控制、身份认证、数据完整性保护、数据保密性保护、抗攻击、安全审计以及物理安全等安全规则。

(2)接入传输层规则包括数字接入系统中接入业务可管理性、可控性、信息保密性、完整性和可用性的规则要求,视频接入系统实现外部视频资源单向传输至内网,视频控制信令和数据的会话终止于应用服务区,包含对视频信令格式进行检查及内容过滤、合法的协议和数据通过、视频数据和视频控制信令安全传输等方面的规则,无线接入系统接入内网,需要与内网的各种信息系统交互信息,包含敏感信息、数据完整性保护、数据保密性保护、抗攻击、安全审计以及物理安全等方面的规则。

(3)业务应用层规则一般包括访问控制、用户身份鉴别、资源控制、安全漏洞、安全审计以及数据备份等安全规则。

检测工具是包含物联网系统安全检测中所有测试工具、测试样本数据的集合。检测工具根据其应用范围可以划分为三类。

(1)智能感知层检测工具:主要包括对感知操作安全项目进行检测所用到的软硬件工具和测试样本数据;感知数据处理安全检测工具包括对感知数据处理安全项目进行检测所用到的工具;感知数据存储安全检测工具主要包括感知数据存储安全项目进行检测所用到的工具和测试样本数据;感知节点设备安全检测工具主要包括漏洞扫描工具、自动化攻击工具以及自身所建立的漏洞补丁知识库,根据被测设备的操作系统、功能组件,查询漏洞补丁知识库,可以发现漏洞扫描类工具无法直接探测的隐藏漏洞。

(2)接入传输层检测工具:主要包括脆弱性扫描与管理工具、网络协议分析工具、主机配置检测工具、网络边界检测工具等。

(3)业务应用层检测工具:主要包括Web应用系统及网站安全检测工具、数据库脆弱性检测工具和网络终端安全检测工具等。

4 物联网系统风险评估

物联网系统风险评估主要针对物联网智能感知层、接入传输层和业务应用层中所包含的各个组成部分。开展物联网系统风险评估工作,需要构建物联网系统风险评估平台,对物联网可能遭受到的威胁和脆弱性进行安全分析,然后根据安全事件的可能性以及安全事件造成的损失计算出风险值、对安全事件进行风险等级定级,最后结合安全事件所涉及的资产价值来判断安全事件一旦发生对物联网系统造成的影响。

下面从物联网系统风险评估知识库和风险评估工具两方面来研究物联网系统风险评估方法。

风险评估知识库应该包含威胁库、脆弱性库、风险分析方法和评估案例等。物联网系统风险评估服务威胁库包括智能感知层威胁库、接入传输层威胁库和业务应用层威胁库:智能感知层威胁有RFID安全隐私、RFID标签复制、传感网安全路由、感知节点逐跳加密安全等;接入传输层威胁有海量数据融合信息窃取、海量数据传输安全、三网融合面临的新威胁等;业务应用层威胁有位置信息泄露、数据融合后机密信息泄露、应用系统漏洞等。脆弱性库,脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等。风险分析方法主要包括系统层次分析方法、基于概率论和数理统计的方法、模糊数学方法,这些方法或是在识别风险的基础上,进一步分析已识别风险,提高风险结果可信度,或是融入风险评估过程中,使评估过程更科学、更合理。

如果物联网系统风险评估案例库建立实际风险评估案例,能够给出风险分析方法、风险分析过程。系统整体风险评估结果就能一目了然,也为物联网系统风险评估工作提供参考案例。

根据在风险评估过程中的主要任务和作用原理的不同,风险评估工具可以分成风险评估与管理工具、系统基础平台风险评估工具和风险评估辅助工具三类。

(1)风险评估与管理工具应该是一套集成风险评估各类知识和判定依据的管理信息系统,以规范风险评估的过程和操作方法,或者用于收集评估所需要的数据和资料,基于专家总结的经验,对输人输出进行自动化的模型分析。

(2)系统基础平台风险评估工具主要用于对信息系统的主要部件(如操作系统、数据库系统、网络设备等)的脆弱性进行分析,或实施基于脆弱性的攻击。

(3)风险评估辅助工具则实现对数据的采集、现状分析和趋势分析等单项功能,为风险评估各要素的赋值、定级提供依据。

5 物联网集成化安全管理检查

目前监管体系对不同的物联网系统的防护管理要求存在没有差异和缺乏针对性等问题。因此,物联网集成化安全管理势在必行。根据物联网的技术特点,针对物联网面临的安全威胁,应该构建和完善物联网的监管体系,从防范阻止、检测发现、应急处置、审计追查和集中管控五个方面,对物联网系统感知层、接入传输层和业务应用层进行安全防护管理。

(1)防范阻止主要指物联网系统应该具有安全防护和阻止信息安全威胁影响的措施,从而有效防范本文中提到的安全威胁。从物联网的体系结构而言,物联网除了面对TCP/IP网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题。因此数据完整性和保密性保护、身份认证、访问控制、安全审计等方面的安全措施必不可少。

(2)检测发现主要是指物联网系统应该能够检测发现物联网系统存在安全隐患,其中包括感知层检测、接入传输层检测和业务应用层检测,在感知层应能检测发现感知设备伪造攻击。由于感知设备是“”在攻击者面前的,那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。接入传输层应包括边界接入系统、视频接入系统和无线接入系统三类接入传输系统的安全管理要求。业务应用层应能检测发现业务应用中的安全隐患,因为TCP/IP网络的所有安全隐患都同样适用于物联网。同时应能针对物联网感知层、接入传输层、业务应用层三个层次进行风险威胁分析,形成反映物联网系统安全态势的总体视图。因为安全系统从隐患到影响是一个态势变化的过程,因此对物联网系统态势的分析与威胁防范同样重要。

(3)应急处置主要是指应该能够具有高效指导系统维护人员开展应急处置工作的措施,应制定物联网信息安全应急预案,并结合实际工作情况,对物联网信息安全应急预案做出相应修订。应明确现场总指挥、副总指挥、应急指挥中心以及各应急行动小组在应急救援整个过程中所担负的职责。应明确完成应急救援任务应该包含的所有应急程序,以及对各应急程序能否安全可靠地完成对应的某项应急救援任务进行确认。应急预案应具备实用性、可操作性、完整性和可读性的特点。

(4)审计追查主要是指应该能够为安全管理人员提供物联网系统安全事件倒查的措施,包括日志采集、查询、分析和追查。其中采集应能对分布在感知层、接入传输层和业务应用层各个部分的用户和管理员操作日志进行采集。查询应能对物联网信息系统日志进行查询,包括常规查询、条件查询和权限控制查询。分析应能根据统计需求,对物联网信息系统日志进行统计分析。追查应能根据追查安全事件需求,为安全管理人员提供安全事(案)件的倒查手段。

(5)集中管控主要是指应该能够为物联网系统自身安全管理和控制提供技术手段。它们包括集中监控、策略管理、运行监控、异常和用户监控,其中集中监控应能通过监控中心对物联网系统进行集中管控,包括系统安全管理和监控。策略管理应能对感知层、接入传输层和业务应用层的安全策略进行集中管理,支持管理感知节点的备份与恢复。运行管控应能对感知层终端运行情况进行监控,对物联网系统运行情况进行监控。异常和用户监控应能对业务应用层异常进行监控,能对系统用户的操作进行监控。

6 结束语

随着物联网产业的迅猛发展,信息安全问题也面临着新的挑战,所以安全作为物联网领域的核心问题,没有完善的安全保护和测评措施,物联网就无法被广泛地应用,这就会对物联网优势的发挥产生严重的影响。

本文在分析了物联网系统面临安全威胁的基础上。根据物联网技术特点,针对面临的安全威胁,从物联网系统安全检测、物联网系统风险评估和物联网集成化安全管理三个方面进行检测和检查的研究。从而进一步明确在物联网的建设中,物联网应用不仅要投入巨资深入研究系统构建技术,还需要做到安全保障与物联网建设齐头并进,避免先应用后安全的被动局面,增强物联网主动保障能力,提高物联网安全检测能力,扩大安全检测和检查应用范围,为推进我国物联网安全检测标准化进程提供保障,使得物联网安全检测工作更加专业化、规范化和常态化。

参考文献

[1] 丁超, 杨立君, 吴蒙. IoT/CPS的安全体系结构及关键技术.中兴通讯技术,2011,01(17).

[2] 李向军.物联网安全及解决措施.农业网络信息,2010,12.

[3] 戴铁君.物联网安全问题与其解决措施.科技风, 2011,02.

[4] 汪金鹏,胡国华.物联网安全性能分析与应用.科技信息, 2010,33.

[5] 姚远.基于中间件的物联网安全模型.电脑知识与技术, 2011,01(07).

[6] 肖毅.物联网安全管理技术研究.通信技术. 2011, 01(44).

[7] 蒲石,陈周国祝世雄.震网病毒分析与防范[J].信息网络安全,2012,(02):40-43.

[8] 武鸿浩.CUDA并行计算技术在情报信息研判中的应用[J].信息网络安全,2012,(02):58-59.

[9] 王勇.随机函数及其在密码学中的应用研究[J].信息网络安全,2012,(03):17-18.

[10] 丁丽萍.Android 操作系统的安全性分析[J].信息网络安全,2012,(03):23-26.

篇3

【关键词】信息系统 网络安全 风险管理

信息时代的到来带给我们无限的商机与财富、快捷与便利,但是依旧逃脱不了事物的两面性,信息系统的也存在着安全隐患与危险。越来越多的病毒,网络黑客在的盯着互联网这块肥肉,通过网络渠道肆意的入侵企业或个人的计算机,盗取重要信息资料,或者破坏信息系统令其崩溃、瘫痪,对企业和个人造成重大损失的同时,不法分子也可能会利用信息系统中的资料来进行谋利或做出有害于社会的事情。因此,在社会主义高度发展的今天,信息系统网络安全非常重要,能够预测其存在的风险并及时找出管理的方法显得刻不容缓。

1 信息系统网络安全问题现状分析

根据目前的情形,信息系统网络安全问题面临着很严重的挑战,其安全问题方面不容乐观。美国计算机小组的统计资料显示,从2005年后全球发生重大信息系统网络安全问题逐年翻倍增长,面临着很严峻的形式。信息系统是一个庞大复杂的大系统,一般由多种软件、接口、硬盘等等组件构成,由于技术和设计上存在不完善性,大量的漏洞和缺陷随之而来,这些弱点构成了信息系统的脆弱性。信息系统网络安全问题主要来自两大方面:首先是人们技术能力和创造能力的局限性,使得信息系统在网络上存在本身的弱点;其次是社会现实引起的争斗,商业竞争、个人报复等等犯罪行为从信息系统的弱点进行入手,来对信息系统网络进行攻击。

信息系统在不断的更新和完善,这是一个无止境的过程,纵观计算机与网络技术的发展,每一项新技术的推出,都会有随之而来的被“破解”,它的脆弱性会很快被显现出来,然后就是不断的进行完善。同样,信息系统也如此,设计者在设计和工程上存在错误或失误导致信息系统存在一定的缺陷,根据IBM研究人员的统计结果显示:计算机操作系统、数据库都是由几万行、几十万行程序代码所编写而成,平均一千行代码中就可能存在一个错误,那么,信息系统在互联网上的应用朝着互联互通的一体化方向发展,技术要求越高,其复杂性就越来越大,同时,导致其网络安全的脆弱性因素就越来越多。

美国微软公司推出的号称是迄今为止“视窗XP”系统不久,就被发现其系统中存在严重缺陷,微软公司也承认了此项事实,调差显示:黑客可以通过网络来控制并操控整个操作系统,进而窃取资料,销毁用户资料等等,计算机系统的脆弱性暴露无遗。那么,可想而知信息系统也岌岌可危,现在的信息系统网络安全问题无处不在,可能当你的计算机联网时,病毒就随之而来,且并不会被发现。病毒是互联网中普遍的存在,还有一种特殊的存在--黑客,黑客作为拥有主观能动性的存在,是信息空间中一种特殊文化现象的产生,他伴随着信息系统的发展而存在,并也随着信息系统的技术提高而提高,黑客扮演着阴暗面的角色,对全球信息系统的恶意攻击呈现着愈演愈烈的趋势。现在的信息系统网络能够检测出是否有黑客试图攻击,能够做到及时的发现和回击,但是,俗话说“道高一尺,魔高一丈”根据我国新华社的报道,中国近60%的单位信息系统网络受到国黑客攻击,甚至于政府部门的重要职能部门都被攻击过。

随着网络技术的发展,病毒和黑客的攻击也在不断的发展进步,黑客的攻击方法也在发生变化,不仅是黑客本身利用IP地址来欺骗,利用程序代码、分析源代码或者发掘应用程序的缺陷来攻击,而且还有黑客技术和病毒传播相结合的方式。

如上所述,信心系统网络安全的问题的现状一直都存在,技术人员在不断的创新,同时也在不断的与网络上的安全问题、阴暗面在做斗争,修补脆弱的一面,致力于提高信息系统网络安全。

2 信息系统网络安全风险分析

据木桶原理来看,信息系统网络的安全性取决于它本身最薄弱的环节,信息系统网络安全是保证其系统安全正常运行的基本保障,但是信息系统是庞大而复杂的,这就决定了保护信息系统的安全维护不是一蹴而就的事情。分析信息系统网络中存在的安全风险,便于尽快找到相应的解决措施。

(1)盗取和截获信息系统网络中的信息。如果信息系统本身的防火墙和安全措施、加密措施的强度不够,攻击者会通过互联网、电话线、电磁波辐射范围内所安装的装置、路由器上等可以利用的装置来截获传输中的数据信息;更有甚者通过对信息流量数据、通信次数的分析,来套取信息系统中的信息。因此,应运用加密技术对信息系统网络来进行加密处理以保证其机密性。

(2)篡改和假冒信息系统网络中的信息。

当攻击者破解了信息系统的程序,熟悉了信息系统的网络信息内容格式后,很有可能会利用技术和手段在信息系统传输信息的过程中,入侵其中并篡改信息内容,从而破坏信息的真实性和完整性。所以,要预防信息系统网络中的随意修改、生成、删除情况。

信息系统网络中还会出现假冒的信息,攻击者摸索到信息系统网络中数据规律或解密了机密信息后,可以假冒合法用户去发送假冒信息去欺骗用户,在公司中也可假冒领导发号施令,调阅机密文件等等。

(3)信息有效性得不到保障。互联网应用的发展,信息化社会随之到来,电子设备的信息传递,其有效性是值得关注的问题。由电子商务作为领军,以电子化形式取代了纸张形式的信息传递方式,其信息的有效性是开展业务的前提。信息系统中信息的有效性关系到企业、个人甚至国家,因此,对网络故障、应用程序代码、系统硬件、软件、病毒等潜在威胁加以预防和控制,以保证信息系统网络传递的信息是有效的,正确的。

以上三点是信息系统网络安全的风险分析,风险的存在不是一步就可以解决的问题,分析出了哪些方面存在风险,才可以更好的预防和控制。

3 信息系统网络风险管理的目的

信息系统网络的安全是人类面临的新问题,它普遍的存在人们的日常生活中,信息系统的复杂性和安全问题的突发性、不确定性使得安全问题的解决面临困难,没有完善的全面防范,防范的重点难以确定,具有高突发性的信息安全问题。积极寻求解决方法和手段是进行治理信息系统网络安全的务实选择。 在寻求解决方法、有效对策时,防范不足信息安全会失效;全面防范会造成财力、人力、物力的浪费,或是信息系统网络的可用性下降。因此,信息系统风险管理是要尽可能的安全却又不能太过于安全的,要从经济、技术的可行性上来有效的进行管理。

进入互联网时代以后,信息网络安全威胁不断增加,也在不断的迫使人们重新考虑合适的安全模式,信息系统网络安全观念是人们探索的新产物。信息安全问题也从过去单纯的应对威胁拓展到既要应对威胁,又要面对挑战。在当今复杂的信息系统环境下,风险总是存在的,无论你采取多么完美的信息系统安全手段,都难以彻底消除安全问题的威胁。

对信息系统网络进行风险管理,可以将攻击和破坏产生后果的程度限制在可承受范围内,风险管理是对信息系统的一个动态管理,是一个连续的过程,即在特定的安全方案下将风险降到最低以致于可以接受的过程,并非完全的消灭风险。风险可以不被一举消除,但是必须要控制在可接受范围内,有了对风险的管理,人们就不在被动的受威胁,完全可以在主动、防患于未然的常态下出击,从而使信息系统网络得到安全的保障。

信息系统网络的风险管理信息安全的新模式,如果运用好风险管理的手段,将会对信息系统起到很好的保障的作用。

4 信息系统网络安全管理方法

(1)增强安全防护体系。每一项信息系统都会有相应的安全防护体系,但是安全防护体系的脆弱性是网络攻击者的目标,现在的网络安全已不再是一个简单的概念,它与国家、企业、个人之间紧密相关, 例如对于企业信息系统网络安全而言,安全问题涉及到多层数据信息,几乎覆盖了企业信息的通信平台、网络平台、应用平台等系统单元,是企业网络至关重要的核心部分。

增强安全防护体系不仅仅是常人眼中的防火墙,还需要更全面的防护体系,来提供安全的服务。

(2)树立信息安全管理意识。现今信息系统的网络安全的使用者还是以电子商务的银行、证券、电信等为主,中小企业也随之使用,对网络安全的问题也日益重视。信息系统网络根据互联网的特点,是信息在人与人之间的支配,在造成信息破坏的因素中,认为失误的破坏率远远大于技术失误,所以要提高信息安全的管理意识,三分靠技术,七分靠管理,安全方面的技术和产品仅是为信息系统网络提供技术层次的手段,然而,能否利用好这些技术更大程度上取决人们对这些技术的应用。

因此,在信息系统网络安全中,必须加强用户的安全教育和安全意识的培养。

5 结语

计算机、互联网技术的迅速发展,加快了信息化社会的脚步,随着信息系统与国家、企业、个人关系日趋密切,也带来了信息安全的问题。信息系统网络安全是产业运营的基础,是实现信息资源保值升值的重要途径。针对信息系统网络风险与管理提出了相应的建议,以保障信息资源产业的安全运营和健康发展。

参考文献

[1]王璐.信息安全风险评估系统的研究与实现[D].2008.

[2]常颢.具有可实施性的信息安全风险管理体系[J].科技信息,2009(24)

[3]崇小蕾.信息安全风险自评估方法的研究及其辅助工具的设计与实现[D].2006.

[4]孙鹏鹏.信息安全风险评估系统的研究与开发[D].2006.

篇4

关键词:会计信息系统;安全风险;层次分析法

一、引言

近年来,网络技术的广泛应用使得企业在全球范围内实现信息的交流和共享成为可能。相应的,企业的会计环境也发生了变化,由原来封闭的局域网会计信息系统进入到了互联网世界。这种变化给企业带来了前所未有的优越性的同时,也使得企业会计信息系统面临更多样化的风险与问题。据调查显示,美国每年因为网络安全造成的经济损失超过 170 亿美元,75%的公司报告财务损失是由于会计信息系统的安全问题造成的。在我国,企业为防止泄密而修补信息网络安全漏洞的投入每年达 700 万元。因此,会计信息系统的风险分析与评估越来越受到人们的重视(谷增军,2009)。 运用科学的方法对会计信息系统进行全面、系统的安全风险评估,识别网络环境下会计信息系统的主要不安全因素,了解企业的安全技术与管理现状,并采取及时的风险应对措施、制定安全策略,确保会计信息系统的安全,对于保证企业平稳健康的运行,保障各方的利益具有重要意义。

针对上述问题,本文首先分析了网络环境下企业会计信息系统存在的主要不安全因素,并应用层次分析法评估主要不安全因素的相对重要程度,据此提出安全风险的防范措施,对于企业加强会计信息系统安全管理具有一定的指导作用。

二、网络环境下企业会计信息系统主要不安全因素分析

网络环境下的会计信息系统是指建立在网络环境基础上的会计信息系统,即在互联网境下对各种交易中的会计事项进行确认、计量和披露的会计活动。其为企业与客户、供应商之间,等部门之间建立开放、实时的双向信息交流环境创造了条件,也使企业会计业务一体化处理成为现实。但由于互联网系统的分布式、开放性等特点,与原有集中封闭的会计信息系统比较,系统在安全上的问题也更加突出,因此网络环境下会计信息系统的安全性问题越来越受到人们的重视,同时和其密切相关的安全因素也成为学者们研究的重点(宋彪、常剑锋,2010)。宋彪、常剑锋等人在2010年通过对100名会计从业人员进行问卷调查,得到影响会计信息系统安全的主要因素,按照重要程度分别为会计软件的缺陷,企业内部控制方面的失效,操作人员的有意破坏,人为舞弊,计算机病毒,网络黑客的入侵,不可预测的灾害。这些要素之间存在包含关系,如操作人员的有意破坏、人为舞弊都属于企业内部控制方面的问题。倪江陵(2008)在其硕士论文中提到网络环境下会计信息系统的不安全性因素有硬件系统的不安全因素(硬盘、存储器、线路故障等)、软件系统的不安全因素(会计软件、操作系统、数据库系统、数据中心、会计档案)、网络系统的不安全性(黑客攻击、病毒、电磁波辐射)。谷增军(2010)比较全面的描述了影响会计信息系统安全的因素:自身的脆弱性(系统硬件选配安装不当,操作系统问题、传输、存储介质不安全、数据库安全问题,软件开发设计缺陷)、内控的风险(会计软件功能的滥用,授权控制下降,操作人员舞弊,系统管理员失职),自然界的威胁(飓风,地震、火灾)和外部环境(间谍、病毒、黑客)的威胁。

由于不安全因素错综复杂,学者们在评估会计信息系统的安全风险时,所关注的重点也有所不同。不过,通过对文献的梳理发现,学者们对于以下安全风险因素达成共识:1、技术方面,包括硬件安装不当、软件开发设计或选配不当、传输、存储介质不安全(潘婧,2008;罗红,2011;王恒辉,2010等)。2、内部控制风险,包括操作人员舞弊、系统操作不规范、数据交易不安全、身份认证安全隐患、授权控制下降(谷增军,2010;宋彪、常剑锋,2010;倪江陵,2008等)3、意外因素带来的风险,如自然灾害,如地震、台风、病毒、黑客入侵(谷增军,2010;宋彪、常剑锋,2010;朱海英,2010;程琳,2006等)

三、基于层次分析法的安全风险评估指标体系

层次分析法(Analytic Hierarchy Process)简称AHP方法,是20世纪70年代由美国运筹学家T. L. Satty提出的。层次分析法作为一种定性分析与定量分析相结合的评估分析方法,适用于有多种属性、多个目标或多重准则系统的问题(罗鑫,2010)。鉴于网络环境下会计信息系统的安全风险分析问题指标具有层次性、定性与定量指标并存、并且指标数据不易获得的特点,本文采用层次分析法评估主要不安全因素的相对重要程度,找到主要文献因素和次要风险因素,为企业有针对性的采取规避措施提供科学的依据。

在第二部分我们分析了会计信息系统主要的不安全因素,根据层次分析法的要求,建立安全风险评估的三层结构:目标层(A层)、一级指标(B层)、二级指标(C层),如表1所示。

四、指标体系权重分析、检验及排序

1、构造判断矩阵

本研究邀请了从业经验5年以上的会计工作者6名,吉林大学管理学院会计系副教授职称以上教师4名,企业管理中层领导干部2名对各层次的评价指标按照其发生的可能性、发生后后果的严重性等对其重要性予以比较。在综合了12名专家的意见后,获得了各指标在本层的比较得分。本研究采用Satty的1-9标度方法构建两两比较矩阵。表2展示的是准则层(B层)对于目标层(A层)的判断矩阵及相对权重。

2、一致性检验

一般当CR

同样的,表2至表5分别列出了技术风险、内部控制风险和意外因素风险的判断矩阵和相对权重。

除意外因素风险下只有两个因素不需要一致性检验外,其他判断矩阵均通过一致性检验。

3、指标合成权重的计算及排序

合成权重Wk可以由二级指标各权重及其对应的一级指标相乘获得。见表6。

五、风险防范策略

由层次分析法得出的各指标的权重实际上表示指标相对于目标层的重要程度。从表6中可以看出,造成会计信息系统安全风险的主要因素有:软件开发设计或选配不当、系统硬件安装不当、数据交易不安全、病毒、黑客入侵和操作人员舞弊。这五个因素占据不安全因素累积权重的80%以上,为主要因素,必须予以重视。针对上述因素,本文提出以下几点防范措施,帮助企业最大限度的减少会计信息系统的安全性风险。

1、软件开发设计或选配不当

通过运用层次分析法对会计信息系统的不安全因素按照其重要程度进行排序,软件开发设计或选配不当成为影响会计信息系统安全性的最主要问题。一般来讲,企业应用的会计信息系统主要是通过外包或者是直接从软件公司购买两种方式获得的。如果是通过外包的形式开发,企业应积极安排会计人员与委托开发公司进行充分的沟通,使需求分析的结果尽可能的反应真实的要求。另外,委托公司的所使用的开发工具要与企业实际状况匹配,以数据库为例,SQL server、Oracle、Sybase等主要适用于大型系统;Acess、FoxPro等则主要适用于小型系统。如果企业从软件公司直接购买已完成开发的软件,由于现成的系统不可能完全支持企业的现有业务,因此在选择软件时,应充分了解企业的财务经营流程,全面掌握备选软件的操作流程,在充分比较后谨慎选择。

2、硬件方面

计算机硬件包括硬盘、磁盘、存储器等,是会计信息系统的物质基础。如果硬件方面出现故障,会影响整个运营的效率,甚至导致巨大的灾难。为了保证会计信息系统硬件的安全性,企业在采购硬件时应全面掌握相关信息,了解品牌、产品型号及供应商的信誉等,硬件采购后要进行试运行,在确保其安全性后再投入到企业的实际应用中。同时,要排除由于安装不当而导致的安全隐患。

3、数据交易不安全

网络环境下,交易数据的处理都依托于网络,计算速度加快,信息资源的共享性和财务复杂程度的增加,许多会计业务交叉进行,如果系统中权限划分不明确、内部控制不严密,就非常容易造成信息的泄露,数据交易的不安全性增加。企业要要保证数据的安全,一方面需要借助法律、政策及相关规章制度的约束,另一方面又必须依赖企业管理人员制定有效的管理制度,同时还必须有严格的监督与管理手段。会计数据的安全控制一般分为以下几个方面:1.依据相关的法律规章制度建立严格的内部管理制度。2.利用数字签名技术进行数据确认。3. 加强监控与审计

4、病毒、黑客入侵

网络传输中由于黑客, 病毒, 木马入侵, 造成非法访问、信息泄露、非法拷贝、盗窃以及非法监视、监听等风险(潘婧,2008)。应对病毒、黑客入侵会计信息系统的主要措施有:(1)定期杀毒。尽管目前却没有一款杀毒软件能够应对一切病毒,但是定期进行杀毒是防治病毒入侵最直接有效的办法。对于企业网等比较复杂的网络环境,建议采用网络杀毒软件进行杀毒。网络病毒防治系统可以通过对局域网进行远程集中安全管理、通过账号和口令设置来达到一定的网络病毒防治效果。(2)定期备份财务数据。财务数据作为企业经营状况的直接指标,是企业制定经营决策的主要依据。备份财务数据的意义在于通过将财务数据复制到不同的介质中保存来防止财务数据的丢失。一旦会计信息系统遭到病毒或者黑客的入侵,数据备份可以及时的恢复丢失数据,支持会计信息系统的正常运行。(3)制度保障。企业应出台相应制度,限制运行会计信息系统的计算机的其他上网行为;谨慎使用U盘和移动硬盘;设置 Office 软件的宏安全级别等。

5、操作人员舞弊

个别操作人员由于专业素养不够,对会计信息系统的操作不够规范,对整个系统的安全造成了很大的威胁。究其原因,随着企业的扩大和发展,利益相关者的范围也在逐渐扩大,经营活动也更加广泛,网络会计信息系统相关人员面对了更多的诱惑和威胁,这可能会动摇相关人员遵守职业道德的决心,从而引发道德风险。安然、世界通讯等重大的舞弊案件的发生迫使企业重视人员舞弊的不安全因素。企业应关注会计信息系统建设中的人员因素,加强人员的培训, 通过会计培训使财会人员不断汲取新知识, 不仅掌握现代网络技术, 而且充分认识到会计人员的职业道德的重要性, 自觉抵制各种诱惑, 切实遵守各项规章制度。与此同时,要对财务人员的岗位职责进行定期的审计。近年来,国家也相应的出台了一系列的法律法规和职业道德规范来规范会计人员的职业道德素质,要求会计人员诚信、保密、独立等(王恒辉,2010)。(作者单位:大连隆铭会计师事务所有限公司)

参考文献

[1]潘婧.网络会计信息系统的安全风险及防范措施[J].财会研究,2008,(2):48-52.

[2]罗红.网络会计信息系统安全问题研究[J].财会通讯,2011,(7):33-35.

[3]宋彪,常剑峰.网络环境下会计信息系统安全性研究[C].上海: 第九届全国会计信息化年会,2010.174-180.

[4]胡玉可.浅析网络环境下会计信息系统安全控制的实现[J].会计之友,2009,(11):44-45.

[5]韩娜.企业会计信息系统风险评估方法研究[D].2006.

[6]张继德,刘盼盼. 会计信息系统安全性现状及应对策略探讨[J].中国管理信息化,2010,13(6):3-5.

[7]王恒辉.网络环境下会计信息系统安全性探析[D].2010.

[8]倪江陵. 网络环境下会计信息系统安全问题防范对策研究[D].2008.