控制系统信息安全十篇

时间:2023-04-09 21:56:31

控制系统信息安全

控制系统信息安全篇1

【关键词】制造业 控制系统 信息安全

如今,随着时代的发展以及科技的不断进步,两化融合正在不断的推进,在制造行业当中,已经应用到了越来越多的控制技术以及网络技术,而工业控制系统也同样得到了广泛的应用,工业控制系统的应用,有效的提高了鞠躬制造业的生产能力。

目前,我国正逐步重视起工业控制系统安全问题,并将这项问题提到了国家安全战略的高度。工业和信息化部门也了相关挑了,强调工业信息安全的重要性,明确了安全管理要求。到目前为止,工业控制系统已经成为了信息战争中的重要目标,工业控制系统的安全状态关乎着信息安全。

1 我国制造工业控制系统应用现状

到目前为止,我国的制造企业当中已经广泛实现了对于分布式控制系统、PCS系统、IED等控制系统的应用。由于涉及机密,因此制造业应更为重视信息安全问题。

西方工业革命是工业控制系统的起源,而在进入了信息化时代之后,工业控制系统更是在西方发达国家得到了广泛的应用。到目前为止,自动控制理论得到了不断的发展,人工智能、模糊控制等都已经应用到工业控制系统当中。在我国的军工企业中,自主品牌较少,较多的是应用国外的工业控制系统,因此一方面要求企业自身重视信息安全问题,另一方面也要求国家加强自主产品的研发。

我国的工业控制系统的主要软硬件等均因进入工业强国,对于高新技术,国外厂商对我国进行了高度封锁,因此,我国缺乏工业制造系统的核心知识,在安全防护上并不主动,尤其是对于制造行业,风险巨大。

2 我国制造工业控制系统面临的信息安全威胁

2.1 操作系统安全问题

目前,在控制系统上,PC与Windows的技术架构议程主流,而在工业控制网络当中,多以MES作为主要的网络节点,这就使得整个网络信息当中有一定的操作漏洞,而要在保证系统独立的基础上保证其稳定运行,就不能在Windows平台上进行补丁的安装,但与此同时,不安装补丁也会存在被攻击的可能,这就会造成一定的安全隐患。

2.2 工业软件漏洞、后门

无论是什么工业控制设备,其都具有一定的漏洞,要做到没有漏洞,可以说几乎是不可能的,只是漏洞是否容易被人发现并利用的程度不一样,很多的黑客专门寻找漏洞进行攻击,除此之外,由于国外厂商在技术上对我国进行封锁,也有可能在设备上留下后门。

2.3 网络通信协议的安全问题

如今,随着时代的进步和科技的发展,物联网技术正在快速、健康的发展着,这就使得OPC等协议广泛的应用在工业控制网络当中,使得通信协议安全问题成为了一种普遍的问题,这种问题非常容易受到攻击,并且会导致防火墙无法正常发挥功能。

2.4 安全策略和管理流程的脆弱性

很工业控制系统,由于追求可用性,而在一定的程度上牺牲了安全性能,这就给系统的信息安全带来了巨大的威胁。由于安全策略与管理流程较为脆弱,且缺乏正规的培训,因此往往从设计阶段开始,就没有考虑安全,也没有落实安全制度,这常常会导致在维修中出现重大事故。

3 工业控制系统信息安全的研究重点

3.1 木马病毒入侵方式研究

近些年来,由于针对工业控制系统的病毒入侵时间不断出现,因此给工业控制系统带来了巨大的危害。针对特洛伊木马、逻辑炸弹等入侵方式进行研究,分析其传播途径,以及如何破坏设备, 结合多种手段,研究系统防止入侵的方法,今儿减少病毒带来的威胁,已经成为了目前需要解决的当务之急。

3.2 漏洞后门入侵方式研究

基本上每款控制设备都有漏洞,而国外厂商的产品也有可能右后门,针对漏洞或者是后门的攻击行为已经成为了我国制造业的巨大威胁,应加速开展设备研究,通过分析可能存在的后门或者漏洞,建立有效的防窃取手段,避免这些漏洞成为不法分子的入侵手段,提升系统低于风险的能力。

4 结束语

就目前来讲,制造业的信息安全问题并没有一个完善的解决方法以及解决方案,因此要加强我国军工制造业的的信息安全,就需要开展对于工业控制系统信息安全的研究,这不仅有着非常重要的战略意义,也能够帮助企业认识信息安全的重要性,提升企业应对信息安全问题的能力。

参考文献

[1]李明泽.设计新型工业控制系统方法探讨[J].国内外机电一体化技术,2013(01):09-11.

[2]杨昌琨."设计新型工业控制系统方法探讨"读后感[J].国内外机电一体化技术,2013(02):22-25.

[3]陈维刚,费敏锐.工业控制系统的网络化发展[J].工业仪表与自动化装置,2014(01):13-14.

[4]钱春来.工业控制系统的演变[J].甘肃科技纵横,2015(05):25-26.

[5]陈慧琴,蔡均.工业控制系统信息化发展综述[J].仪器仪表用户,2009(01):39-41.

控制系统信息安全篇2

关键词:工业控制系统;信息安全防护技术;问题;策略

1研究工业控制系统信息安全防护技术的重要性

工业控制系统是信息化与工业化的有效融合形成的。目前自动化、计算机及互联网技术的影响下,逐步形成了管理与控制的一体化,增加了工业控制系统的开放性,扩大了运行的范围,因此,需要信息安全防护体系来做好保障。当前,很多工业性的基础设施的控制系统缺乏防护性的措施和保障,工业控制系统的信息安全问题日益突出,互联网在遭受病毒攻击的时候影响大、范围广,造成的损失不可估量。要防止此类问题的频发,就要建立安全防护体系,满足现代工业控制系统的发展要求。做好工业控制系统的信息安全的防护技术工作,树立安全屏障。

2工业控制系统中信息安全防护技术中存在的问题

工业控制系统中信息安全的防护技术刻不容缓,涉及众多领域和重点工程,目前的工业控制系统仍然存在一些信息安全的风险性问题,主要有以下3个方面。(1)针对工业控制系统及其关键基础设施的攻击增多。工业控制系统虽然都会有一定的安全防护体系,但是互联网中病毒的种类较多,且危害性大,病毒在攻击的时候,能够以惊人的方式增加并且导致系统迅速地瘫痪,增加了工业控制系统的风险性,传统的病毒攻击是漫无目的的,但是针对工业控制系统及其关键基础设施的攻击,是具有特定目标的,旨在获取系统中的敏感信息,或者让设施瘫痪导致无法运行。(2)工业控制系统产业生态的良性发展的产业链有待完善。工业控制系统还是采用传统的管理办法,在新技术和新设备的应用之后,随着技术的不断发展,大数据的应用,需要建立更加完善的产业生态系统,才能保证工业控制系统的良性运行,也是后期需解决的问题。(3)工业控制系统和设备存在一些高危安全漏洞。工业控制系统和设备大量暴露在互联网上,也已成为各国工业信息安全的重要威胁和软肋。在互联网上工业控制系统数量增幅尤其明显,增速超过了全球平均水平,工业互联网的发展具有新安全挑战,包括工业互联网平台的安全、工业互联网设备和控制层面的安全、工业大数据安全、工业互联网网络层面的安全等。安全服务能力亟待提升,安全服务市场占有率较低。

3工业控制系统中信息安全防护技术的有效策略

工业控制系统中信息安全存在诸多风险,必须要快速地建立和完善安全防护技术,同时要基于安全需求原则,先进成熟技术原则、分级保护原则、纵深防御原则、动态调整原则来进行构建,提高工业控制系统的安全技术防护能力、管理能力、安全运维的能力,保障工业信息安全,针对上文中提出的各项风险性问题,必须予以针对性的解决,主要有以下几个方面的策略。(1)加强工业控制系统及其关键基础设施的安全风险评估。加强工业控制系统及其关键基础设施的安全风险评估是确保工业控制系统信息安全的前提。识别危害是安全风险评估的重要组成部分,安全风险评估能够为企业提供详细的数据基础,评估在不同环境、不同条件、不同时期的安全的危险性,并确定危害的程度,从而做出与之相匹配的防护措施。督促相关企业建立信息安全防护体系,落实信息安全防护技术和管理措施。安全评估设施包括防火墙,防病毒系统等各种新型的技术,对工业控制系统的安全策略配置和管理进行有效的前提预测和评估,检测目前的信息安全的防护措施是否到位,从而降低系统被侵袭的风险,在遇到病毒攻击的时候,能够迅速地做出反应,保证数据信息的安全,实现防护举措。(2)注重网络安全防护的技术性操作。在网络安全防护中,注重技术性的操作和方法,网络设备要有足够的空间和余地进行大规模的数据操作和分析处理,尤其是在业务高峰期阶段,实现顺利衔接和调整,注重终端与服务器之间的衔接,实现路由控制的安全的访问路径,注重边界访问,访问要在合理的控制之下,实现网络接入,对于那些不明的用户访问要快速地拦截,并迅速定位和查找,建立报警系统,发生严重的入侵事件能够快速地回应。(3)注重应用安全和数据安全。应用安全防护中,提供访问控制的功能,配置访问的控制策略,依据访问控制的程序运行进行登记,设置访问权限,严格控制操作,保护应用的安全运行。数据安全的防护中,要注重数据的完整性、保密性、备份和恢复等,在数据传输的过程中,有贯穿全过程的监管系统,检测数据是否成功传输,是否受到损坏等,发生错误时能够及时地保存数据,在日常的工作中,注重每天备份数据的习惯,保证工业控制系统的数据的完整保护。(4)健全安全风险管理体系。健全安全风险的管理体系,是确保工业控制系统顺利运行的有效保障。建立和完善安全管理制度,制定工业控制系统的安全保障制度和安全策略,明确系统内的安全工作的权责,完善体系就是要针对日常工作中出现的安全问题进行记录,并将普遍性的问题纳入到安全保障管理制度中,督促人员遵守,使操作行为规范化,建立章程和操作流程,构建全面的管理制度和体系。设置安全管理的专门机构,明确各流程的负责人,以及工业控制系统总体运营的负责人,成立职能部门,并且制定相关的规范,通过量化各流程的安全系数,事故发生率,纳入到负责人的考核中,以此在增加负责人的重要安全意识,注重安全防范。(5)增强信息技术人员的安全防护素质。严格规范人员安全的管理,从其招聘、录用到入职都进行严格仔细的审查,对应的技术岗位要有专业的资格证书,关键岗位要注意系统运行的保密性,增加工作人员的保密意识,定期地对人员开展专业技能的培训和职业道德培训,尤其是要对工作人员的安全认知进行考核,按照规定执行,建立奖惩措施,以此来激励工作人员投入更多的热情在安全防护工作上。(6)完善系统建设和运维管理。完善系统建设的管理,在系统的设计和建设阶段,就要充分地考虑后期的安全防护措施,进行总体的规划,并且协调相关的专家人员,专业技术人员,一线的工作人员进行商讨。根据各方提供的资料意见进行整合,完善在设计和建设阶段的安全防护措施,并同相关部门进行协调,实现互联互通。做好系统的运维管理措施,在工业控制系统中,存在多个技术设备,系统运行,网络安全等方面的运营,需要专业的技术人员定期地对此开展维护工作,进行优化和升级,发现系统在运营过程中存在的问题,及时地修复,避免因为小问题的发生而导致了系统的事故发生,后期的维护也是保证系统稳定运行的有效保障。(7)搭建工业控制系统漏洞检测公共技术平台。要搭建公共技术平台记性检测,建立部级工业控制系统的数字仿真测试环境,通过实验室测评、现场评估、渗透测试等方式,对工业控制系统进行脆弱性评估,建立系统的漏洞检测和管理的平台,建立漏洞检测的数据库,实现资源共享。(8)提高我国的自主创新能力,研发核心技术,替代国外产品。关键基础设施及其控制系统的信息技术还是依靠国外进口,因此必须加强高端的通用芯片,操作系统等技术的创新,给予国内企业大量的优惠政策和财政支持,研发信息技术装备,大型的SCADA等控制设备和系统,逐步替代国外产品,实现国内的首用。(9)提升安全服务能力,增加安全服务市场占有率。对于进一步做好工业信息安全工作,要继续对行业企业深入开展安全检查评估,要构建全国的工业信息安全态势感知网络,要推进国家应急资源库的建设,要健全风险共享和信息通报的体系,要完善安全共性服务能力,要强化产学研用合作等。

控制系统信息安全篇3

关键词 会计电算化 安全控制 内部控制

会计电算化是从以电子计算机为主的当代电子和信息技术应用于会计工作中的简称,是采用电子计算机替代手工记账、算账、报账,以及对会计资料进行电子化分析和利用的现代记账手段。开展会计电算化工作,能有效的促进会计基础工作规范化,提高会计人员的工作效率和工作质量,并最终提高企业的经济效益。

电算化会计信息处理具有如下特点:以电子计算机为计算工具,数据处理代码化,速度快、精度高;数据处理人机结合,系统内部控制程序化、复杂化;数据处理自动化,账务处理一体化;信息处理规范化,会计存储磁性化;具有选择判断及作出合理决定的逻辑功能。

会计电算化后,由于软件完成了大部分数据处理工作,所以软件本身的数据安全非常重要。

1 会计电算化信息系统的安全威胁

1.1 非预期故障

非预期故障主要包括以下几个方面:不可控制的自然灾害;存储数据的辅助介质(如磁盘)部分或全部遭到破坏;非预期的、不正常的程序结束操作造成的故障;用户非法读取、执行、修改、删除、扩充和迁移各种数据、索引、模式、子模式和程序等,从而使数据遭到破坏、篡改或泄露;使用、维护人员的错误或疏忽。

1.2 计算机舞弊和犯罪

1.2.1 篡改输入或输出数据

数据有可能在输入计算机之前或输入过程之中被篡改。在数据的采集、记录、传递、编码、检查、核实、转换并最后进入计算机系统的过程中,任何与之有关的人员,或能够接触处理过程的人员,为了一己之欲或被人利用都有可能篡改数据。如虚构业务数据、修改业务数据、删除业务数据等。篡改输出数据,通过非法修改,销毁输出报表,将输出报表送给公司竞争对手利用终端窃取输出的机密信息等手段来达到作案的目的。

1.2.2 采用木马程序获取数据

在计算机程序中,非法地编进一些指令,使之执行未经授权的功能,这些指令的执行可以在被保护或限定的程序范围内接触所有供程序使用的文件。例如安置逻辑炸弹,即在计算机系统中适时或定期执行一种计算机程序,它能确定计算机中促发未经授权的有害件的发生件。

1.2.3 篡改程序和文件

一般情况下只有系统程序员和计算机操作系统的维修人员有可能篡改程序和文件。例如,将小量资金(比如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资帐户中,表面上却看不出任何违规之处。又例如开发大型计算机应用系统,程序员一般要一些调式手段,编辑完毕时,这些手段应被取消,但有时被有意留下,以用来进行篡改程序和文件之用。此外,当计算机出现故障、运转异常时,修改或暴露计算内容。

1.2.4 非法操作

非法操作主要是通过非法手段获取他人口令或通过隐藏的终端进入被控制接触的区域从而进行舞弊活动。例如,从计算机中泄露数据,即从计算机系统或计算设施中取走数据。作案人员可以将敏感数据隐藏在没有问题的输出报告中,也可采用隐藏数据和没有问题的数据交替输出。如系统人员未经批准擅自启动现金支票签发程序,生成一张现金支票到银行支取现金。

1.2.5 其他方法

其他的方法如拾遗、仿造与模拟等等。拾遗是在一项作业完成之后,取得遗留在计算机系统内或附近的信息。仿造与模拟在个人计算机上仿造其他计算机程序,或对作案计划方法进行模拟实验,以确定成功的可能性,然后实施非法操作。此外,还可通过物理接触、电子窃听、译码、拍照、拷贝等方法来舞弊。

1.3 计算机病毒侵入

网络财务是会计电算化的一个发展趋势,网络是计算机病毒传播的一个重要途径,因此计算机病毒也是会计电算化安全的一大威胁。

2 会计电算化安全防范与控制

2.1 加强电算化法制建设

目前,由于法规的不健全使电算化犯罪的控制很困难,例如,对未经许可接触电算化会计信息系统或有关数据文件的行为,在许多国家法律上不认为是偷窃行为,因此就无法对拷贝重要机密数据的行为治罪。我们必须看到,对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如会计法、企业会计准则等,因为会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规对此加以有效控制就很有必要。

电算化犯罪法制建设,可从三个方面入手:建立针对利用电算化犯罪活动的法律; 建立电算化系统保护法;加强会计人员的信用体系建设和职业道德教育。

2.2 完善内部控制系统

2.2.1 组织与管理控制

(1)机构和人员的管理控制。会计核算软件投入正式使用后,对原有会计机构必须做相应调整,对各类人员制定岗位责任制度。通过部门的设置、人员的分工、岗位职责的制定、权限的划分等形式进行的控制,其基本目标是建立恰当的组织机构和职责分工制度,以达到相互牵制、相互制约、防止或减少错弊发生的目的。

(2)实体安全控制。实体安全涉及到计算机主机房的环境和各种技术安全要求、光和磁介质等数据存贮体的存放和保护。计算机机房应该符合技术要求和安全要求,应充分满足防火、防水、防潮、防盗、恒温等技术条件;机房应配有空调和消防设置等。对用于数据备份的磁介质存贮媒体进行保护时应注意防潮、防尘和防磁,对每天的业务数据备双份,建立目录清单异地存放,长期保存的磁介质存贮媒体应定期转贮。

(3)硬件安全控制。计算机关键性的硬件设备应采用双系统备份。此外,机房内用于动力、照明的供电线路应与计算机系统的供电线路分开,配置UPS(不间断电源)、防辐射和防电磁波干扰等设备。

(4)网络安全控制。针对网络的特点,需加强以下几个方面的控制。① 用户权限设置:从业务范围出发,将整个网络系统分级管理,设置系统管理员、数据录入员、数据管理员和专职会计员等岗位,层层负责,对各种数据的读、写、修改权限进行严格限制,把各项业务的授权、执行、记录以及资产保管等职能授予不同岗位的用户,并赋予不同的操作权限,拒绝其他用户的访问。② 密码设置:每一用户按照自己的用户身份和密码进入系统,对密码进行分级管理,避免使用易破译的密码。③对重要数据加密:在网络中传播数据前对相关数据进行加密,接收到数据后作相应的解密处理,并定期更新加密密钥。④病毒的防范与控制:防范病毒最为有效的措施是加强安全教育,健全并严格执行防范病毒管理制度,具体包括软件、软盘及计算机系统的采购和更新要通过计算机病毒检测后才可使用;专机专用,绝对禁止在工作机上玩游戏;建立软盘管理制度,同时防止乱拷贝软盘;安装防病毒卡和反病毒软件,定期检测并清除计算机病毒;采用网上防火墙技术等。

2.2.2 应用控制

(1)数据输入控制。输入控制的主要内容有:由专门录入人员、录入人员除录入数据外,不允许将数据进行修改、复制或其他操作;数据输入前必须经过有关负责人审核批准;对输入数据进行校对;对更正错误的控制等。

(2)处理控制。是指对计算机系统进行的内部数据处理活动(数据验证、计算、比较、合并、排序、文件更新和维护、访问、纠错等等)进行控制。处理控制是通过计算机程序自动进行的。其措施有:输出审核处理;数据有效件件验;通过重运算、逆运算法、溢出检查等进行处理有效性检测;错误纠正控制;余额核对;试算平衡等。

(3)数据输出控制。主要措施有:建立输出记录;建立输出文件及报告的签章制度;建立输出授权制度;建立数据传送的加密制度;严格减少资产的文件输出,如开支票、发票、提货单要经过有关人员授权,并经过有关人员审核签章。

2.2.3 充分发挥审计人员的作用

会计审计准则的建设是会计信息行业健康发展的重要步骤。企业信息系统的电子化和网络化使审计重点转向对明细信息的验证和对系统的复核验证,因此,审计人员还要加大传统的实物牵制、体制牵制、簿籍牵制力度,还要通过开展计算机系统的事前审计,对于内部控制系统的完善性系统的可审性及系统的合法性作出评价,以保证系统运行后数据处理的真实、准确、防止和减少舞弊行为的发生;通过定期的对计算机内部控制系统的审查与评价促进企业加强和完善内部控制;通过对计算机系统的事后审计,对系统的处理实施有效的监督。

参考文献

1 李玉萍,尚英梅.浅谈会计电算化在实际工作中的应用[J].吉林师范大学学报(自然科学版),2003(2)

控制系统信息安全篇4

关键词:会计电算化 风险 安全控制

一、前言

在科技飞速发展的今天,电子信息技术即为会计电算化提供了机遇,也带来了挑战。会计电算化代替传统会计的手工的数据采集、处理和输出,减少了会计的劳动量,大大提高了劳动生产率,节约了成本。但是,有利必有弊,与传统手工会计相比,会计电算化的安全控制正将面临着严峻的挑战,如何加强会计电算化信息系统的安全控制,已经迫在眉睫。

二、会计电算化信息系统的防范措施

1.加强实体安全建设

一般来说实体安全是涉及到环境、技术、光和磁介质等因素,具体是指那部分有关于计算机机房内环境与技术规范以及光和磁介质特殊性数据存贮体保护及保存要求的统称。从本质上来说,实体安全控制更多的倾向于一种预防性控制。计算机机房应该符合安全要求和技术要求,需要有防潮、恒温、防火、防水以及防盗等环境条件。对于光、磁性备份数据的储存工作应当特别从注意防潮、防尘以及防磁这三个方面。

2.加强对会计电算化设备的安全控制

(1)弥补硬件的缺失

硬件设备是计算机运行所必不可少的核心部分,计算机会计系统也不例外,因此必须要充分保证会计电算化信息系统硬件设备的完善,但是基于自然和认为的原因,计算机硬件系统会存在固有缺陷。会计信息系统的硬件在设计、制造和组装过程中可能留下各种隐患,严重的影响了网络传输介质和服务器等硬件设施的稳定性和运行速度。

(2)减少软件的风险

软件系统为计算机的运行注入了新的活力,但对软件系统的不重视,极易产生安全隐患,严重的影响了会计电算化信息系统的安全,不容忽视。软件设计与安装阶段都会对信息系统造成隐患,如软件安全等级较低,在设计中的疏忽造成安全漏洞等;另外,软件使用的技术过于复杂引起实施者未恰当理解,也对信息系统造成威胁。笔者认为减少软件的风险可以从以下三个方面入手:

第一,充分检测软件与系统的兼容性和统一性,加强业务之间的衔接,尽可能统一的完成数据的自动核对、校验,数据备份。

第二,加强计算机系统的保密措施,减少人机对话,提高安全性。

第三,增强软件的自动跟踪能力,记录所有的非正常操作现象。

3.加强对内部岗位的牵制力

会计电算化信息系统的应用,大量的减少了操作人员的数量,计算机统一执行了各种业务,打破了传统手工会计与企业之间的管理模式,缺乏了那种以岗位分离的方式来实现各种业务环节的相互制约的牵制力。这是会计电算化信息系统的一个极大的隐蔽风险,因此必须要对内部岗位加强管理,使其相互监督制约,从源头上控制风险。

4.病毒的防范控制

病毒是计算机信息系统的严重威胁,而防范病毒最好的方式就是加强教育,提高预防意识,使病毒防范的管理制度能够严格的执行。在计算机软件更新时要先经过专业的计算机病毒检测,然后才能安装使用。而且要经常或定期性的由专业人士对计算机病毒进行检测与清除。并要加强网络防火墙建设,防止病毒的网络传播。

三、加强会计电算化信息系统处理过程中的安全控制

1.电力设备保障

在会计电算化处理过程中,极易发生意外,而这些意外往往是不可期其中断电便是其中之一,因此在发生停电或意外断电时,必须要保证电力的供应,避免数据的丢失。

2.对数据的备份

在系统正常运行过程中,要定时或不定时地进行数据备份,或由系统提供强制备份措施,只有经常进行数据的备份,才可能在数据发生丢失或损坏时,及时进行修复。否则,数据不能得到及时修复,对企业会造成不可弥补的损失。

3.数据输入、输出的控制

会计信息系统主要是由数据整理,数据输入,数据处理,数据通讯,数据保存,数据输出几个部分构成。在这些环节中分析出现风险的可能性,分析系统设计过程中是否在实现各个功能时嵌入相应的内部控制措施,嵌入的内部控制措施是否发挥作用,对于一些潜在的可预见风险是否在系统中采取预防措施,是否对不可预见风险的处理留有挽救的余地等对于加强会计电算化信息系统的安全又这什么重要的意义。在会计信息系统工作中,可以说,电子计算机信息系统处理数据的准确性与数据输入时的准确息相关,计算机的原始数据是先由人工事先进行审核和确认,然后在输入计算机内,如果输入错误,计算机数据处理必将出现偏差,因此,企业应该建立起一整套内部控制制度以便对输入的数据进行严格的控制,保证数据输入的准确性。而在数据输出过程中,由于计算机信息系统中磁性介质的可复制性,使会计资料极易泄露而不被发现,因此,对于数据输出的资料,不论是磁性文件还是打印资料,输出后均应立即受到严格管理,以防被人窃取或篡改,造成机密泄露,给企业带来不必要的损失。

四、结束语

会计电算化是电子信息技术在金融领域的具体应用,对企业的管理和企业的效益有着十分直观的影响。虽然会计电算化作为科技时代的新兴产物,与传统手工会计相比有着无可比拟的优越性但其风险也是大大提高了,可谓是基于与挑战并存,因此,我们要抓准机遇,迎接挑战,加强会计电算化信息系统的安全控制,是企业形成良性的管理模式,促进经济和谐发展。

参考文献:

[1]陈金仓.会计电算化软件应用[M].黑龙江人民出版社,2002.

[2]鲜军.企业实施网络财务的安全风险与对策[J].商业研究,2002,(2).

[3]耿文莉.谈会计电算化信息系统的安全控制问题[J].商业研究,2004(301)

控制系统信息安全篇5

关键词:计算机网络系统配置要求;安全系统;施工过程;质量控制

中图分类号:TP393.1文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

The Quality Control of Residential District Network and Information Security Systems

Li Junling

(Harbin University of Commercial,Harbin150028,China)

Abstract:The residential area network and information security systems are linked together through a variety of control devices,sensors and actuators to achieve real-time information exchange,management and control via the fieldbus,Ethernet or broadband access network.This paper describes the quality control of the living cell network and information security systems to protect the quality of the project,the purpose of improving service quality.

Keywords:Computer network system configuration requirements;

Security system;Construction process;Quality control

一、引言

居住小区网络及信息服务安全系统的网络是以广域网、局域网和现场总线为物理集成平台的多功能管理与控制相结合的综合智能网。它的功能强大、结构复杂,应充分考虑现有技术的成熟程度和可升级性来确定居住小区的网络结构。

(一)居住小区计算机网络系统配置要求的质量控制

1.按国家城镇建设行业标准CJ/T×××―2001中的要求进行检查。居住区宽带接入网可采用FTTX,HFC和XDSL中任一种与其组合,或按设计要求采用其他类型的数据网络。

2.居住区宽带接入网应提供如下功能:①支持用户开户/销户,用户流量时间统计,用户流量控制等管理功能;②应提供安全的网络保障;③居住区宽带接入网应提供本地计费或远端拨号用户认证(RADIUS)的计费功能。

3.控制网中有关信息或基于IP协议传输的智能终端,应通过居住区宽带接入网集成到居住区物业管理中心计算机系统中,便于统一管理,资源共享。

(二)居住小区计算机网络提供信息服务的内容

居住小区计算机网络提供信息服务包括Internet网接入服务、娱乐、商业服务、教育、医疗保健、电子银行、家政服务、建立住户个人电子信箱和个人网页和资讯等内容

二、居住小区网络及信息服务安全系统质量控制要求

网络安全问题涉及网络和信息技术各个层面的持续过程,从HUB交换机、服务器到PC机,磁盘的存取,局域网上的信息互通以及Internet的驳接等各个环节,均会引起网络的安全,所以网络内的产品(包括硬件和软件)均应严格把关。

1.定购硬件和软件产品时,应遵循一定的指导方针,(如非盗版软件)确保安全。

2.任何网络内产品的采购必须经过审批。

3.对于所有的新系统和软件必须经过投资效益分析和风险分析。

4.网络安全系统的产品均应符合设计(或合同)要求的产品说明书、合格证或验证书。

三、居住小区网络及信息服务安全系施工过程质量控制要点

按照有关对网络安全系统的设计要求,在网络安装的各个环节进行监督指导。

1.防火墙的设置。应阻挡外部网络的非授权访问和窥探,控制内部用户的不合理流量,同时,它也能进一步屏蔽了内部网络的拓补细节,便于保护内部网络的安全。

2.服务器的装置。应保证局域网用户可以安全的访问Internet提供的各种服务而局域网无须承担任何风险。

3.网络中要有备份和容错。

4.操作系统必须符合美国国家计算机安全委员会的C2级安全性的要求。

5.对网络安全防御的其他手段,如IDS入侵检测系统,密罐和防盗铃,E-mail安全性,弱点扫描器,加密与网络防护等均应一一检查。

6.应检查“系统安全策略”内容是否符合实际要求。对于信息系统管理员还包括安全协定,E-mail系统维护协定和网络管理协定等,确保所有的系统管理人员能够及时报告问题和防止权力滥用。最好建议印成安全手册或于内部网上,使每个员工都能得到准确的信息。

7.网络宜建立应及事件反映处理小组,并制定灾难计划,尤其是提出保证系统恢复所需的硬件环境和有关人员。

8.应用系统安全性应满足以下要求:

(1)身份认证:严格管理用户帐号,要求用户必须使用满足安全要求的口令。

(2)访问控制:必须在身份认证的基础上根据用户及资源对象实施访问控制;用户能正确访问其获得授权的对象资源,同时不能访问未获得授权的资源时,判为合格。

9.操作系统安全性应满足以下要求:

(1)操作系统版本应使用经过实践检验的具有一定安全强度的操作系统。

(2)使用安全性较高的文件系统。

(3)严格管理操作系统的用户帐号,要求用户必须使用满足安全要求的口令。

10.信息安全系统质量验收要求:

(1)物理系统安全检察(规章制度、电磁泄漏等)。

(2)信息安全测试(模拟攻击测试、访问控制测试、安全隔离测试)。

(3)病毒系统测试(病毒样本传播测试)。

(4)入侵检测系统测试(模拟攻击测试)。

(5)操作系统检查(文件系统、帐号、服务、审计)。

(6)互联网行为管理系统(访问控制测试)。

(7)应用系统安全性检查(身份认证、访问控制、安全审计等)。

四、常见质量问题

1.无法保存拨号网络连接的密码。

2.发送的邮件有时会被退回来。

3.浏览中有时出现某些特定的错误提示。

4.主机故障。

[现象]PC1机在进行了一系列的网络配置之后,仍无法正常连入总部局域网。如图1网络结构所示。

图1网络结构

说明:某用户新购一台PC1,通过已有HUB连入总部局域网。

[原因分析]

检测线路,没有发现问题。然后,查主机的网络配置,有配错,该机的IP地址已被其他主机占用(如PC2),导致两机的地址冲突。

[解决方法]

重新配置一个空闲合法地址后,故障排除。

总之,此类故障可归纳为主机故障,可分为以下几类:

①主机的网络配置不当;②服务设置为当;③未使用合法的网络用户名及密码登录到局域网上;④共享主机硬盘不当。

解决的方法,目前只能是预防为主,并提高网络安全防范意识,尽量不让非法用户有可乘之机。

五、结束语

建立一个高效、安全、舒适的住宅小区,必须有一套完整的高品质住宅小区网络及信息服务安全布线系统,按照用户的需求报告,本着一切从用户出发的原则,根据多年来的丰富施工经验,作出可靠性高及实用的技术配置方案,保障居住小区网络及信息服务安全系统工程质量,提高网络及信息服务安全系统的服务质量。

参考文献:

[1]Chris Brenton,Cameron Hunt.网络安全积极防御从入门到精通冯树奇[M].金燕.北京:电子工业出版社,2001

[2]刘国林.综合布线[M].上海:同济大学出版社,1999

[3]杨志.建筑智能化系统及工程应用[M].北京:化学工业出版社,2002

[4]沈士良.智能建筑工程质量控制手册[M].上海:同济大学出版社,2002

[5]中国建设监理协会.建筑工程质量控制[M].北京:中国建筑工业出版社,2003

[6]中国建设执业网.建筑物理与建筑设备[M].北京:中国建筑工业出版社,2006

[7]彭祖林.网络系统集成工程项目投标与施工[M].北京:国防工业出版社,2004

[8]姜湘山.高层建筑设备安装工程指南[M].北京:机械工业出版社,2005

控制系统信息安全篇6

江苏省根据工信部的相关文件精神,按照江苏经信委领导的有关要求,结合工作实际,就加强工业控制系统信息安全管理问题谈点看法。

(一)1、情况不明。绝大部分省市从事信息安全工作的管理人员,目前既不知道本地区工业控制系统的数量,也不清楚工业控制系统的类型,更不了解重要工业控制系统的运营单位和设备、组网情况以及重要程度。

2、 联系不紧。工业控制系统涉及各行各业,建设规模大小不一、技术水平参差不齐、经济效益差别不小,建设单位既有政府组成部门或国务院国有资产监督管理委员会等专设直属机构,又有企事业单位。投资主体不但有中国大陆的,又有外资及港澳台投资企业。以上建设单位或投资主体各自为政,与信息安全主管部门目前在工业控制系统规划、建设、运营等工作方面基本上没有什么联系。

3、 管理不顺。各级网络与信息安全协调小组是辖区内信息安全工作的主要协调机构,其具体办事的办公室设在当地经信部门。由于各级经信部门成立时间不长,工作头绪多、压力大,加上各地、各部门和各单位在工业控制系统建设上的经费投入、建设运维等方面的自主性,减弱了信息安全主管部门目前对工业控制系统信息安全管理的力度。

(二)1、开展调查。一是思想认识不到位,重视不够,存在该报的不报;二是工业控制系统应列为重要工业控制系统;三是具体办事人员对数据采集与监控系统、分布式控制系统和可编程控制器等工业控制系统的类型了解不多,理解不透,也较难于正常填写上报。

加强对重要工业控制系统运营单位和设备、组网情况以及事故可能导致后果等调查内容的整理汇总,统计出产品的品牌、系统国产化率等综合数据,并建立江苏重要工业控制系统数据库。

2、 管理试点。在对重要工业控制系统基本情况调查分析的基础上,开展信息安全管理试点工作,摸索行之有效的管理办法。

3、 安全检查。建立工业控制系统信息安全检查制度,定期开展信息安全检查活动。检查内容以工信部提出的连接、组网、配置、设备选择与升级、数据和应急六个管理项为准。

(三)1、制定审查规范,明确安全控制。应采用基于漏洞库的匹配技术、插件技术等进行漏洞扫描,开展信息安全风险评估,并采取纵深防御的安全策略。在此基础上,结合日常管理的内容、方法、程序等,制定工业控制系统信息安全管理审查规范,明确管理、技术和运行控制的目标。

2、 出台管理办法,实行备案制度。随着计算机和网络技术的快速发展,特别是近年来两化融合的深化和物联网的推进,工业控制系统的产品越来越多地采用通用协议、通用硬件和通用软件,并以各种方式与互联网等恶意代码威胁着工业控制系统。

控制系统信息安全篇7

关键词:电力 信息安全

电力是国家国民经济的支柱产业 ,其安全 问题直接关系到各行各业的发展和人民的生活水平网络信息安全已成为影响电力安全生产的重大问题。 信息技术在电力企业的生产运行中发挥着重要作用,目前,企业已建立起庞大复杂的信息,计算机网络信息系统成为 企业日益重要的技术支持系统。信息安全所面临的风险同时渗透到电力企业生产和经营的各个方面。电力企业调度 数据 网和综合信息网在物理上实现隔离 ,在一定程度上保证 了调度 数据 网的安全运行 ,避免受到来自综合信息网的可能的攻击,然而,财务、营销、客户管理等系统的网络信息安全还相 当薄弱 。网络信息安全 已成为影 响电力安全生产的重大问

题 。

一电力信息安全的基础架构

电力信息化系统的构建是根据电力系统自身的特点决定的,电力信息安全是电力系统部门首要的任务 ,为了能够让电力信息安全发挥其作用 ,它的部署和构架必须服从电力系统的基本需要、电力信息的流向和安全等级和电力信息网络的结构的需要。

(一)结构电力信息流

电力信息安全体系是对电力基本业务能够顺利开展而设置的,它要确保电力信息安全。这就需要我们对电力业务信息流的结构有一个充分的认识。计算机等信息网络在电力生产 、经营、管理、科研方面有着非常广泛的应用,尤其在电网调度自动化 、管理信息化、电力市场系统等方面都有着广泛的应用,电力信息化的应用 ,让电力部门在安全生产、节能降

耗 、降低成本、缩短工期 、提高劳动生产率等方面取得了明显的社会效益和经济效益,同时也促进 了信息化管理体制的完善和健全。

(二)电力信息网络结构

通过对上面电力信息化的分析,我们呵以得出电力信息流逻辑结构相配合,我国在电力信息安全方面采取了专用网络和公共网络相结合的电力信息网络结构,有效地支撑了电力信息安全性。我们可以按照电力信息内容的重要性,采取不同的网络,同时在确保安全的前提下,我们可以让电力信息化的专用网络与互联网实现对接。

二、电力信息安全分析与对策

我们对电力信息安全的认识目前还只是停留在宏观层面。没有形成一个比较系统的应对措施 ,这就需要我们在应对电力信息安全方面要具有更安全、更清晰的认识 ,需要们掌握安全事件对信息系统的破坏程度,并且要掌握由信息安全事件可能引起的电力系统安全事件和破坏程度,同时要能够提出相应的具体安全分析和控制办法。

(一)预舫控制

预防控制必须以信息系统的中的监视为基础,以安全分析为手段,建立严格的预防监控机制,在这个过程中要善于发现监控的薄弱环节,防患于未然,要针对性地采取措施,尽量避免信息安全事件的发展 ,确保电力信息的安全。模糊方法是一种对系统宏观的控制,十分简单而易于掌握,为随机、非线性和不确定性系统的控制,提供了良好的途径。将人的操作经验用模糊关系来表示,通过模糊推理和决策方法,来对复杂过程对象进行有效控制。通常用“如果…,则…”的方式来表达在实际控制中的专家知识和经验,不依赖被控对象模型、鲁棒性较强的。模糊控制技术的应用非常广泛,与常规控制相比,模糊控制技术在提高模糊控制的控制品质,如:稳态误差、超调等问题,自身的学习能力还不完善,要求系统具有完备的知谈,这对工业智能系统的设计是困难的。如模糊变结构控制。自适应或自组织模糊控制,自适应神经网络控制,神经网络变结构控制等 .另一方面包含了各种智能控制方法之间的交叉结合,对电力系统这样一个复杂的大系统来讲,综合智能控制更有巨大的应用潜力。现在,在电力系统中研究得较多的有神经网络专家系统的结, 专家系统与模糊控制的结合,神经刚络与模糊控制的结合,神经网络 、模糊控制与白适应控制的结合等方面。

(二)恢复控制

恢复控制机制主要针对那些可能发生的安全事故 采取的对措施,这就要我们预先设计和部署一些控制机制信息安全事件发生后,能够及时应对,尽快恢复电力信息化的基本功能。可以运用专家系统在电力系统中的应用范围很, ,包括电力系统处于警告状态或紧急状态的辨识 ,提供紧急处理 ,系统恢复控制,非常慢的状态转换分析 ,切负倚, 系统规划,电压无功控制.故障点的隔离,配电系统 自动化、调度员培训 ,电力系统的短期负荷预报,静态与动态安全分析等方面 虽然专家系统在电力系统中得到了广泛的应用,但仍存在一定的局限性 ,如难以模仿电力专家的创造性 :只采用了浅层知识而缺乏功能理解的深层适应;缺乏有效的学习机构,对付新情况的能力有限;知识库的验证闲难 ;对复杂的问题缺少好的分析和组织工具等。因此,开发专家系统方面应注意专家系统的代价/效益分析方法问题 ,专家系统软件的有效性和试验问题 ,知识获取问题 ,专家系统与其他常规计具丰甘结合等问题。

(三)紧急控制

对电力信息安全管理过程中出现的安全严重程度进行有效的分列针对这些问题 ,设计出安全的应对措施.部署安全应对机制.在信息安伞突发事件来临时,能够及时 、准确地采取措施,立即触发相应的安全机制。尽可能把安全事件的影响控制在最小的范围内,以免造成更大的损失。综合智能控制重要的技术发展方向是智能集成化。一方面,可将多项智能技术相互结合于一体,不在单独运用,各取优势。如模糊技术和神经网络的结合,神经网络与模糊控制的结合,神经网络与专家系统的结合等 ,这些都在电力系统 自动化控制中研究的较多,如用神经网络与模糊逻辑 良好结合的技术基础,去处理同一系统内的问题 ,神经网络处理非结构化信息.模糊系统处理结构化的知识等。另~方面,自动化控制智能技术与传统的自适应控制的结合,如:神经网络、模糊控制与自适应控制的结合等。目前 ,国内已有控制专家已着手发展研究,既能有效处理模糊知识又能有效学习的模糊与神经网络集成技术 ,这必将为电力系统智能控制的发展提供新的途径。

(四)加强电力信息网安全教育

对于电力信息安全的控制一个重要的环节就是加强对员工的安全教育,让其深刻了解信息化网络安全的重要性,能够在 日常工作中把安全作为第一要务。为了落实安全教育 ,安全管理部门要对企业的各级管理人员、用户、技术人员进行安全培训 .让每个员工都能够深入了解并严格执行企业的安全策略.在安全教育具体实施过程中我们 一 定要突出层次性和普遍性

控制系统信息安全篇8

【关键词】 网络会计; 风险分析; 会计内控指标体系; 模糊评价法; 绩效评价

中图分类号:F232;F272.35文献标识码:A文章编号:1004-5937(2014)16-0083-05目前,中国很多企业实施了网络会计信息系统,但对网络环境下产生的安全威胁不够重视,未及时完善自身的内控体系,增加了内部控制的不安全性,从而影响到会计信息的安全。因此,研究网络会计信息系统下内部控制的安全问题,帮助企业建立一个新的、更有效的内部控制指标体系很有意义。

文章基于传统内部控制评价体系网络化下赋予的新含义,重新构建了网络会计内部控制的安全评价体系,以实现对会计内控目标、会计内控环境、财务风险监控与管理控制、信息技术控制、财务监督问责、信息沟通等安全控制方面的评价。

一、网络会计内部控制体系的理论基础

(一)传统内部控制体系

2008年6月28日,财政部会同证监会、审计署、银监会、保监会制定并印发《企业内部控制基本规范》,要求企业建立实施的内部控制包括下列五个要素:内部环境、风险评估、控制活动、信息与沟通以及内部监督。这五个部分也可作为评价内部控制系统有效性的标准。

(二)网络会计内部控制风险分析

内部控制主要是控制好风险,因此,笔者首先对网络会计信息系统进行安全分析,然后运用各种方法和工具找出各个流程的潜在风险,最终建立起风险的详细清单,如表1所示。

二、构建网络会计内部控制安全评价体系

处于经济转型期的我国企业面临经营风险及外部环境的变化,内控体系应及时作出相应的调整,构建适应信息化环境的内部控制框架。其中控制网络会计带来的新变化是重点,所有内控要素都要从信息化会计系统的特征出发加以通盘考虑。内部安全控制框架如图1所示。

在网络会计内部控制体系之下,根据每一类控制因素的活动域,首先将其分解为关键过程域,然后将该过程域细化到具体的关键控制点。本文将对体系中六个控制因素的活动域,按照关键过程域到关键控制点的步骤来分别描述。

(一)会计内控目标

1.建立符合国内外法律、法规,面向会计部门并结合部门内部网络会计实际情况的内部控制体系。

2.梳理网络会计下的内部管理流程。

3.不断完善内部控制体系,与企业战略目标相融合,向全面风险管理体系过渡,建立风险管理和内部控制长效管理机制。

(二)会计内控环境

1.更新信息化观念

为了适应网络发展的新形势,企业领导要树立市场观念、竞争观念,重视会计信息化,同时企业要结合先进的管理理念和现代化方法,更新现有会计信息系统。

2.明确会计部门分工

财务部下应设置信息部门和业务部门。信息部门提供信息技术服务和系统运行监督;业务部门负责批准、执行业务和资产保管等。

3.提高财务人员安全意识

(1)将会计信息安全方针与安全考察方针形成书面文件;(2)与重要的会计人员签署保密协议;(3)对会计人员进行信息安全教育与培训。

(三)财务风险监控与管理

1.财务风险监控

(1)识别关键控制点;(2)更新预警模型。实时监控潜在的风险,将全方位的信息转换成财务指标,加入到预警模型中,实现资源共享和功能集成。

2.财务风险管理

(1)适当利用自动化控制来代替手工控制;(2)可在系统外部执行部分关键的手工操作。

(四)信息技术控制

1.系统构建控制

(1)制定信息系统开发战略;(2)选择合适的系统开发方式。

2.严密的授权审批制度

(1)操作权限与岗位责任制;(2)重点业务环节实行“双口令”。

3.系统操作控制

(1)数据输入控制;(2)数据处理控制;(3)数据输出控制。

4.会计数据安全管理

(1)会计数据备份加密;(2)会计数据传输加密;(3)用户访问控制;(4)服务器加密。

(五)财务监督与问责

主要是内部审计管理:

(1)定期审计会计资料,检查会计信息系统账务处理的正确性;(2)审查机内数据与书面资料的一致性;(3)监督数据保存方式的安全性和合法性,防止非法修改历史数据;(4)审查系统运行各环节,发现并及时堵塞漏洞等。

(六)信息沟通

会计信息的沟通与交流应贯穿整个内控体系中。

1.管理层重视

管理层应高度重视及支持信息系统的开发工作,确保各职能部门信息系统在信息交流上高度耦合。

2.严密的组织保障

各部门通过控制系统识别使用者需要的信息;收集、加工和处理信息,并及时、准确和经济地传递给相关人员。

3.体系化的制度保障

建立健全会计及相关信息的报告负责制度,使会计人员能清楚地知道其所承担的责任,并及时取得和交换他们在执行、管理和控制经营过程中所需的信息。

三、基于模糊评价法的内控评价体系应用 研究

网络会计信息系统内控体系绩效评价的应用研究主要利用成熟度模型来划分内部会计控制因素的等级,基于模糊评价法来进行安全绩效评价,最后得出相应的结论。

(一)模糊综合评价法的应用

模糊综合评价法是以模糊数学为基础,将一些不易定量的因素定量化,从多个因素对被评价事物隶属等级状况进行综合性评价。

一是对网络会计内控体系进行成熟度划分。

二是依据成熟度模型来确定评价因素和评价等级。设:U={?滋1,?滋2,?滋3,…,?滋m}为被评价对象的m个评价指标V={v1,v2,v3,…,vn};为每一个因素所处的状态的n种等级。

三是确定权重分配。

四是进行全面的调查访问,并建立评价表。

五是建立模糊评价矩阵,得出多级模糊的综合等级。

六是得出关键控制点的评级表。

七是得出评价结果。

(二)模糊综合评价法的应用

本节针对上述内控体系中的信息技术控制因素,对其应用模糊评价法来进行分析,其他控制因素的评价方法与此例相同。

1.成熟度评价标准

借鉴能力成熟度模型(CMM),同时考虑网络会计信息系统的特点,将内控流程评价标准划分为六级:不存在级、初始级、已认识级、已定义级、已管理级、优化级。完善后的内部会计控制成熟度评价标准如表2所示。

表2中等级的划分是针对会计信息系统内部控制体系总体情况而言。具体到网络会计内部控制的每一级指标建立成熟度模型时,各个流程也分为以上六个等级。

2.成熟度模型

建立了成熟度评价标准之后,便可根据网络会计内部控制体系列出控制内容、关键过程域及关键控制点。本文以信息技术控制为例建立具体模型,该控制因素的成熟度模型如表3所示。

3.权重分配

我国学者辛金国、范炜采用德尔菲法,通过问卷调查的方式得到传统内部控制五要素中控制环境权重为30%、风险评估为12.9%、控制活动为25.2%、信息与沟通为28%、监督为3.9%。

本文赋权采用德尔菲法,并结合网络会计的特点,控制内容的权重分配如表4、表5所示。

4.评价表

建立起三级的指标体系结构之后,分别对审计机构、信息安全机构、公司管理层及普通员工四个方面进行调查。每一类对象都挑选10人(总共40人)进行调查访问,每位专家、管理者及员工分别运用实地观察法、流程图法、专业判断法或工作经验法,按照指标执行情况,对每一项关键控制点依照成熟度模型赋予安全等级分值,表格的内容代表选择该等级的人数,整理后得出评价表,如表6所示。

5.模糊评价矩阵

首先,用表6中每个级别的分值除以总人数40,得出的评价结果构成关键过程域的模糊评价矩阵R4j:

R41=0.7 0.2 0.1 000000.1 0.3 0.50.1

R42=00 00.20.7 0.100.10.6 0.20.1 0

R43=000.1 0.2 0.6 0.10000.1 0.3 0.600000.2 0.8

R44=000.20.7 0.1 00.8 0.2 00000.2 0.6 0.20000 0.30.50.200

其次,进行关键控制域模糊矩阵运算,B4j=A4j・R4j

B41=[0.5 0.5]・R41=[0.35 0.1 0.1 0.15 0.25 0.05]

B42=[0 0.05 0.3 0.2 0.4 0.05]

B43=[0 0 0.033 0.1 0.366 0.501]

B44=[0.25 0.275 0.225 0.225 0.025 0]

然后,计算控制内容的模糊矩阵运算,Vi=Ai・Bi

V4=[0.2 0.3 0.25 0.25]・B4=[0.1325 0.10375 0.1745 0.17125 0.26775 0.15025]

最后,计算信息技术控制的综合得分G4=V4・ [0 1 2 3 4 5]T=2.78875。

6.评级表

对各关键控制点的分值进行加权平均计算,根据得出的数所靠近的级别,从而判断其成熟度级别,公式是:

单项关键控制点评价得分=Σ(该关键控制点的分值×对应的等级数)÷40

每一项关键控制点通过上述公式计算得出的评级表如表7所示。

依据内控流程的成熟度,对照单项关键控制点的评级,赋予其合适的等级区间。

7.评价结果

根据模糊矩阵法运算出的信息技术控制的综合评分为2.78875,在2―已认识级与3―已定义级之间,接近3―已定义级。

根据表7,可以针对公司的信息技术控制关键控制点的绩效作出如下评价:

公司在适当的信息系统开发方式、操作权限与岗位责任制、操作控制以及会计数据存储加密中做得较好,评级基本在3―已定义级以上。

公司在内部会计控制中的信息系统开发的战略规划、重点业务环节的安全控制、会计数据安全管理、对外来人员的访问控制、对内部服务器的安全管理均需要进一步加强。

四、结语

网络会计具有开放性、及时性、分散性与共享性的特点,根据其特点,本文建立了信息化内部会计控制体系,主要包含会计内控目标、会计内控环境、财务风险监控与管理、信息技术控制、财务监督问责、信息沟通六个方面。在安全分析过程中,列出了风险清单,让财务部门负责人更全面地了解到面临的各级风险。发现风险是第一步,第二步便是管理风险,公司应分别从内部会计控制的六个方面进行体系化的控制,其中最重要的便是利用信息技术控制来保障网络会计信息系统的内部安全和计算机网络安全。最后,本文运用模糊评价法,对网络会计信息系统内部控制评价体系进行应用研究,以信息技术控制为例,对其安全内控体系进行了评价及实证分析。

【参考文献】

[1] 王晓玲.基于风险管理的内部控制建设[M].北京:电子工业出版社,2010:100-102.

[2] 陈志斌.信息化生态环境下企业内部控制框架研究[J].会计研究,2007(1):30-37.

[3] 杜洪涛.网络环境下会计电算化信息系统安全探讨[J].计算机光盘软件与应用,2010(9):37-38.

[4] 宫雪冰.基于内部控制的网络会计信息系统安全问题的控制[J].中国管理信息化,2010,13(15):2-3.

[5] 李河君.会计信息系统风险控制体系研究[D].首都经济贸易大学硕士学位论文,2010.

[6] 财政部会计司.《企业内部控制应用指引第18号―信息系统》解读[J].财务与会计,2011(6):57-62.

[7] 艾文国,王亚鸣.企业会计信息化内部控制问题研究[J].中国管理信息化,2008,11(15):14-16.

[8] 张继德,刘盼盼. 会计信息系统安全性现状及应对策略探讨[J]. 中国管理信息化,2010,13(6):3-5.

[9] 陈秀伟.网络环境下会计信息系统的内部控制探析[J].中国管理信息化,2011,14(5):7-8.

控制系统信息安全篇9

关键词:安全操作系统安全模型集中式控制本质安全型强制存取控制

引言

操作系统作为底层系统软件,负责为应用程序提供运行环境和访问硬件的接口,它的安全性是信息安全的基础。现在操作系统面临的威胁与攻击多种多样,安全操作系统已经不再局限于仅提供安全的存取控制机制,还要提供安全的网络平台、安全的信息处理平台和安全的进程通信支持。

在嵌入式系统中,由于系统软件和硬件设计的特点,很容易从硬件和软件直接进行拷贝。操作系统的安全性应有更特殊的考虑。操作系统不但要对保存的数据提供安全保证,而且还要考虑自己运行的硬件平台和系统本身的安全性。

在现有操作系统中,有关系统安全控制的代码是分散到系统中的,这对系统性能的影响降到了最低。但是,如果要添加新的控制机制,必须会引起大量的修改,由此将带来潜在的不稳定性和不一致性。随着系统硬件性能的成倍增长,人们逐渐将目光转移到集中式控制上来。在操作系统设计初期,安全模块应该被独立地提出来,成为操作系统设计需要考虑的一部分。

智能卡技术是一种软硬件结合的安全保护技术,经常用于身份验证和存储加密信息。由于自身的硬件特性,它可以防止非法读取和篡改;同时,智能卡本身具有加密的文件系统,可以对信息进行安全的保护。

在我们研究操作系统安全问题时,首次将智能卡技术引用到安全控制当中,作为整个安全体系结构的保证。智能卡用于对操作系统本身和运行的平台进行标识,可以对用户身份、进程的合法性进行严格的控制。

1存取控制和安全模型

存取控制是系统安全的核心内容。存取控制按照一定的机制,在系统主体对客体进行访问时,判定访问请求和访问的方式是否合法,返回判定结果。一般情况下,有两种存取控制方式:自主存取控制DAC(DiscretionaryAccessControl)和强制存取控制MAC(MandatoryAccessControl)。

(1)自主存取控制

DAC是安全操作系统最早期的存取控制方式,客体的所有者可以将客体的访问权限或者访问权限的子集授予其它主体。在类Unix系统当中,系统提供owner/group/other的控制方式,就是一种典型的自主存取控制方式。

(2)强制存取控制

在自主存取控制当中,由于管理不当或者操作失误,可能会引起非法的访问,并且不能有效地防御特洛伊马病毒的攻击。在信息保密要求比较高的领域,人们提出了强制的存以控制方式,给系统提供一道不可逾越的访问控制限制。强制存取控制主要通过安全级的方式实现。安全级含“密级”和“部门集”两方面。密级又分为无密、秘密、机密、绝密四级。系统中主体和客体按照一定的规则被赋予最高安全级和当前安全级。系统主体的部门集表示主体可以涉及猎的信息范围,系统客体的部门集表示该信息涉及的信息范围。强制存取控制抽象出三条访问原理:①的主体的安全级高于客体,当且仅当主体的密级高于客体的密级,且主体的部门集包含客体的部门集;②主体对客体具有读权限,当且仅当主体的安全级高于客体的安全级;③主体对客体具有写权限,当全仅当主体的安全级低于或者等于客体的安全级。

安全模型是系统安全特性的描述,是对安全策略的一种数学形式化的表示方法。一般的安全操作系统的设计方法,通常是先设计安全模型,对安全模型进行分析,并且给出数学证明。安全模型的设计是研究安全操作系统的重要成果,可以对安全系统设计提供结构清晰、功能明确的指导。这里主要介绍BLP安全模型。

BLP模型是人们对安全策略的形式化描述。它通过系统安全级的划分来保证系统存取的合法性。BLP模型定义了一系列的安全状态和状态转换规则,如果保证系统启动时处于安全状态的话,即可按安全转换规则,在各个安全状态之间转换。下面介绍BLP模型的具体规则。

系统的主体和客体均被赋予一定的安全级和部门集。主体安全级包含最高安全级的当前安全级。主体对于客体的访问方式包括:只读、只写、执行、读写。BLP模型定义了两具安全特性,并且证明了只要系统遵循这两个模型,便可认为系统处于安全状态并可在状态之间进行转换,这两个特性是简单安全特性和*特性。

(1)简单安全特性(ss-property)

如果一个主体对一个客体具有读的权限,则客体的安全级不能比主体的最大安全级高。

(2)*特性(*-property)

主体对客体有“只写”的权限,则客体的安全级至少和主体的最高安全级一样高。

主体对客体有“读”权限,则客体的安全级不会比主体的当前安全级高。

主体对客体有“读写”权限,则客体安全级等于主体的当前安全级。

人们习惯上将简单安全特性看成限制“向上读”,将*特性看成限制“向下写”。

BLP在多年的研究当中被认为可以有效防止特洛伊马病毒的攻击,但是仍然存在两个问题:①系统具有动态的信息处理(例如主体的安全级的变化)都是有可信进程来实现的,但是BLP模型并没有对可信进程进行说明,可信进程也不受BLP模型的限制;②BLP模型不能防止隐通道。

2系统实现原理

根据上面的分析,我们提出了一种本质安全型,以进程控制为中心,集中式管理方式的安全控制方法。下面结合Linux操作系统说明具体的实现原理,以wolf-Linux来指具有这种控制机制的安全操作系统。

本质安全是指一种建立在特殊的硬件设备上(Smart卡),具有特殊的体系结构,可对操作系统本身、进程合法性和运行权利进行验证的安全机制。

系统的安全控制分为六部分:进程管理器、安全服务器、文件系统伺服器、进程通信伺服务器、网络伺服器和审计模块。总体结构如图1所示:进程管理器、安全服务器wolf-Linux安全控制的核心部分,审计模块负责对系统的安全性事件进行记录,其它部分是安全控制的执行模块。

从图1中可以看出,SIM(SubscriberIdentityModule)卡处于系统的安全模块中,保存系统的关键信息,集中式管理主要体现在进程控制器部分,安全判定和安全执行的分离使得任何存取操作都不可能绕过安全控制机制。系统中所有的安全事件都通过进程控制器来判定是否可行,安全执行模块负责在访问操作发生时抽象主体和客体,提交访问请求并执行访问结果。下面主要介绍各个模块的功能原理。

(1)安全服务器和SIM卡

系统的安全服务器负责提供系统支持的安全策略。在系统启动时,安全服务器初始化系统支持的安全策略。它的初始化过程中重要的一步是读智能卡中的信息,验证系统的身份。安全服务器提供的接口有三类:①与智能卡的接口。在智能卡中保存系统的关键信息,例如系统的有效使用时间、操作系统身份ID。这个ID号相当规模识了一个合法的系统身份和系统用户身份信息(在系统的安全特性部分还会讨论)。安全模块通过智能卡的驱动程序,负责与智能卡信息的安全交互,并提供访问智能卡的操作函数。②与进程控制器交互的接口。安全服务器只负责实现对安全策略的支持,而不管判定访问操作是否合法。进程控制器在判定访问是否合法时,使用安全服务器提供规则。③提供给系统管理的接口。由于在安全模块当中实现了策略的独立性,所以安全模块可以在实现对多种策略的支持。接口函数包括安全模块的初始化接口、安全策略的注册接口、安全策略的管理接口。通过这些接口函数可以实现对安全策略的配置,系统安全特性针对不同的工作环境,可以动态变化。安全模块的固化设计保证系统的安全特性不可能被破坏和篡改。

(2)进程控制器

进程控制器是系统安全特性的关键部分,功能有两个:①以进程为单位的权限控制;②判定安全执行部分提供的访问请求并返回判定结果;同时为了提高效率,保存最近的访问判定结果,提供缓存功能。

在传统的Unix系统当中,一般提供基于用户的权限控制方法,系统的控制粒度只能到用户。一般的攻击方法是利用程序的设计漏洞,或者用户的误操作来取得高级权限。在我们研究这类安全问题时,继续细化了这类控制方法,提供更细的控制粒度;可以针对每一个进程进行控制,确保用户所启动的所有进程均处于相应权限控制之下。

(3)文件系统伺服器

主要操作是抽象各种操作,包括对文件系统的操作和对于文件的操作;是在文件系统当中的系统调用部分加入控制机制,向控制器提交访问的主客体标识符。在Linux操作系统中,涉及到的数据结构有:super_block(表示文件系统),file(表示操作的文件),inode(表示管道),文件或者网络套接字等等。

(4)网络伺服器

网络安全部分控制操作的目的是,防止违法的网络操作。例如,控制网络打开与关闭,路由器和防火墙的安全规则配置,端口绑定,网络广播等。

(5)进程通信伺服器

进程之间的安全通信是安全操作系统研究的重点之一。随通道是指按照常规不会用于传送信息却被利用泄漏信息的传送渠道。隐通道包括正规隐通道、存储隐通道和时间隐通道。在我们的研究过程中,分析了前两种信息泄漏方式,通过以进程为控制单位,控制进程之间有效通信方式来解决。在Linux方式当中,提供信号量、消息队列和共享内存等进程通信方式,在关键点处加入控制点,例如msg_msg代表单个的消息,kern_ipc_perm代表信号,共享内存段,或者消息队列。进程控制器提供的控制机制使得普通用户的进程只能在具有血缘关系的进程之间来传送消息,可有效防止信息的扩散。

(6)设备管理器

在计算机系统当中,输入输出设备非常易于泄漏信息,包括打印机、终端、文件卷等。例如,黑客可以利用模拟登陆终端设备来取得用户密码。这个模块负责对这些设备进行单独的管理,保证这些设备始终处于有效和正确的状态下。

3系统的安全特性

本质安全型操作系统是在嵌入式系统背景下设计的一种安全操作系统。相对于其它嵌入式系统,它提供了一种根本意义上的信息安全保证;扩展了安全操作系统的内涵,引入了操作系统的生命周期、系统生成态、运营态、消亡态概念。在不同的时间段,安全应该有不同的考虑,而智能卡作为安全控制的基点,保证操作系统可在各种状态之下转换。智能卡健全的发生和管理机制,是安全的重要保证。下面介绍本质安全型集中式控制操作系统提供的安全特性。

(1)身份标识

在wolf-Linux系统当中,身份标识包括系统身份标识和用户身份标识。

系统身份标识是指在系统启动过程当中,对运行的平台和运行系统进行身份验证。智能卡中和操作系统中,在系统生成态时均被赋予了的特定数字ID,系统启动时操作系统读取智能卡中的ID号,进行验证。如果不合法,则转入USSPEND态,不能正常启动。通过智能卡可以有效地对系统的生命周期进行监控。

用户身份标识是指通常的用户身份标识与鉴定。系统采用智能卡保存用户的关键信息,防止被非法篡改或窃取。

(2)进程受控运行

在一般的嵌入式系统当中,不可能对系统运行的进程进行有效监控,wof-Linux提出了一种以进程控制为中心的管理方法。系统中运行的程序必须取得合法性验证才可以运行,对于一些违法的攻击程序可以有效进行限制。系统控制粒度可以以进程为单位,结合强制存取控制可以有效保证数据的安全性。

(3)集中式管理和强制访问控制

不同于现有的系统安全代码分散到系统的各个部分,wolf-Linux实现了集中式管理的策略。安全执行部分抽象存取操作的主体和客体,提交给进程控制器进行判定,集中式控制保证系统的所有存取操作不可能绕过系统的安全机制。强制存取控制是集中式控制的一种具体实现的存取控制机制。

图2给出了系统中安全存取控制的层次。

从上面分析可知,本质安全型操作系统是指建立在特殊的硬件设备基础之上,可以对系统运营平台,对系统进程合法性和运行权利进行有效保证的安全系统。

4系统验证分析

由上述可知,本质安全型操作系统是建立在智能卡技术之上的。传统的研究方法最终将系统的安全建立在密码技术之上,而随着密码破解技术和开源操作系统的发展,密码机制已经不能有效地保证系统的安全。安全操作系统和智能卡的结合,使系统的安全控制点建立在软硬件结合的技术之上,从而可对系统的各种状态和环节进行有效的控制。在翰林电子书中采用这种结合智能卡的安全控制方式,取得了良好的效果。表1提供了一般嵌入式安全操作和本质安全型操作系统的安全特性对比。

表1系统安全特性对比

系统

安全特性

本质安全型操作系统一般的安全操作系统

控制粒度以进程为单位以用户为单位

TCB的设计方式采用智能卡固化设计纯软件设计

控制方式集中式管理分散式管理

控制环节多环节支持存储和访问环节

身份标识与鉴定基于智能卡的增强型基于普通密码机制

存取控制方式强制存取控制和自主存取控制自主存取控制

控制系统信息安全篇10

课题研究主要内容包括智慧信息化整体架构特征、安全框架,安全保障管理要求、技术要求及保障机制等。

概述

智慧信息化整体架构与主要特征

智慧信息化整体架构模型主要包括物联感知层,网络通信层,计算与存储层,数据及服务支撑层,智慧应用层,安全保障体系,运维管理体系,建设质量管理体系等。具有开放性、移动化、集中化、协同化、高渗透等主要特征。

智慧信息系统安全风险分析

根据智慧信息化特征,结合信息安全体系层次模式,逐层分析智慧信息化带来新的安全风险。

物理屏障层,主要包括场地门禁、设备监控、警卫等。移动性特点带来物理介质的安全新风险。移动设备和智能终端自身防御能力弱、数量大、分布散、采用无线连接、缺少有效监控等带来的风险。

安全技术层,主要包括防火墙、防病毒、过滤等安全技术。云计算、物联网、移动互联网等技术的开放性、协同性等特征带来的安全新风险。

管理制度层,主要包括信息安全人事、操作和设备等。智慧信息化环境下信息资源高度集中、服务外包等新模式带来的管理制度上的新风险。

政策法规层,主要包括信息安全法律、规章和政策等。对各类海量数据整合、共享和智能化的挖掘利用等深度开发带来的信息管理政策法规上的新风险。

安全素养层,主要包括民众信息安全意识、方法、经验等。智慧信息化带来威胁快速传播、波及范围倍增扩大的风险,信息安全威胁的主体发生转换,社会公众的高度参与,用户、技术与管理人员的安全意识和素养带来的风险比传统系统更大。

智慧信息系统安全框架

智慧信息系统安全框架如图2所示。管理终端和其他经过认证授权的可信终端作为智慧信息系统可信组成部分,需要进行边界防护,防止越权访问,互联网用户等非可信组成部分,要采取安全隔离措施,使其只能访问受限资源,防止内部数据非法流出。对数据区域、物联网感知区域、物联网控制区域以及基础设施的管理区域进行严格的安全域划分,针对不同的安全域实施安全产品的监测、防护、审计等不同的安全策略以保护数据安全,再配合同步进行的体系建设、安全培训等安全服务措施,实现智慧信息系统的深度防御。

管理要求

安全保障规划。信息化主管部门负责智慧信息化发展总体安全保障规划,各相关领域主管部门负责专项领域安全保障规划。确定安全目标,提出与业务战略相一致的安全总体方针及方案。

安全保障需求分析。项目单位分析系统的安全保护等级并通过论证、审核、备案;根据安全目标,分析系统运行环境、潜在威胁、资产重要性、脆弱性等,找出现有安全保护水平的差距,提出安全保障需求。

安全保障设计。项目单位根据系统总体安全方案中要求的安全策略、安全技术体系结构、安全措施和要求落实到产品功能、物理形态和具体规范上。并形成指导安全实施的指导性文件。

安全保障实施。建立安全管理职能部门,通过岗位设置、授权分工及资源配备,为系统安全实施提供组织保障。对项目质量、进度和变更等进行全过程管控及评估。

安全检测验收。系统运行前进行安全审查,关注系统的安全控制、权限设置等的正确性、连贯性、完整性、可审计性和及时性等。上线进行安全测试和评估,包括安全符合性查验,软件代码安全测试,漏洞扫描,系统渗透性测试等,确保系统安全性。

运维安全保障。建立系统安全管理行为规范和操作规程,包括机房安全管理制度,资产安全管理制度,介质安全管理制度,网络安全管理制度,个人桌面终端安全管理制度等并严格按照制度监督执行。

优化与持续改进。在系统运行一段时间或重大结构调整后进行评估,对系统各项风险控制是否恰当,能否实现预定目标提出改进建议。

技术要求

计算环境安全要求

服务器、网络设备、安全设备、终端及机房安全、操作系统、数据库管理系统应遵循GB/T 22239-2008对应安全保护等级中相关安全控制项要求,并对重要设备的安全配置和安全状态等进行严格的监控与检测。

网络虚拟化资源池应支持基于虚拟化实例的独立的安全管理。多租户环境下,租户之间的网络支持虚拟化安全隔离,各个租户可以同时对自身的安全资源进行管理。

应提供以密码技术为前提的安全接入服务,保证终端能够选择加密通信方式安全接入云计算平台。

通信网络安全要求

对应安全保护等级中网络安全控制项要求,覆盖结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等控制项要求。

虚拟网络资源间的访问,应实施网络逻辑隔离并提供访问控制手段。从区域边界访问控制、包过滤、安全审计及完整性保护等方面保护虚拟边界安全。

智慧网络应具备网络接入认证能力,确保可信授权终端接入网络。采取数据加密、信道加密等措施加强无线网络及其他信道的安全,防止敏感数据泄漏,保证传输数据完整性。

终端安全要求

对应安全保护等级中终端安全及GAT671-2006的安全控制项要求,覆盖物理安全、身份鉴别、访问控制、安全审计、恶意代码防范、入侵防范、资源控制等内容。

建设统一的终端安全管理体系,规范终端的各类访问、操作及使用行为,确保接入终端的安全合规、可管理、可控制、可审计。在重要终端中嵌入带有密码性安全子系统的终端芯片。

应用安全要求

满足对应安全保护等级中应用安全控制项要求,覆盖身份鉴别、访问控制、安全控制、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等内容。

进行可信执行保护,构建从操作系统到上层应用的信任链,实现可执行程序的完整性检验,防范恶意代码等攻击,并在受破坏时恢复。建立统一帐号、认证授权和审计系统,实现访问可溯。

遵循安全最小化原则,关闭未使用服务组件和端口;加强内存管理,防止驻留剩余信息被非授权获取;加强安全加固,对补丁与现有系统的兼容性进行测试;限制匿名用户的访问权限,支持设置用户并发连接次数、连接超时限制等,采用最小授权原则。

数据安全要求

满足对应安全保护等级中数据安全控制项要求,覆盖数据完整性、数据保密性、备份与恢复等内容。

将信息部署或迁移到云计算平台之前,明确信息类型及安全属性进行分类分级,对不同类别信息采取不同保护措施,重点防范用户越权访问、篡改敏感信息。

在多租户云计算环境下,通过物理隔离、虚拟化和应用支持多租户架构等实现不同租户之间数据和配置安全隔离,保证每个租户数据安全隐私。确保法律监管部门要求的数据可被找回。

虚拟存储系统应支持按照数据安全级别建立容错和容灾机制,防止数据损失;建立灾备中心,保证数据副本存储在合同法规允许的位置。

全面有效定位云计算数据、擦除/销毁数据,并保证数据已被完全消除或使其无法恢复。

密码技术要求

物理要求。在系统平台基础设施方面使用密码技术。

网络要求。在安全访问路径、访问控制和身份鉴别方面使用密码技术。

主机要求。在身份鉴别、访问控制、审计记录等方面使用密码技术。

应用要求。在身份鉴别、访问控制、审计记录和通信安全方面应当使用密码技术。

数据要求。在数据传输安全、数据存储安全和安全通信协议方面使用密码技术。

安全域划分与管理研究

智慧信息系统安全域可以分为安全计算域、安全用户域、安全网络域。

安全计算域:由一个或多个主机/服务器经局域网连接组成的存储和处理数据信息的区域,是需要进行相同安全保护的主机/服务器的集合。安全计算域可以细分为核心计算域和安全支撑域。

安全用户域:由一个或多个用户终端计算机组成的存储、处理和使用数据信息的区域。

安全网络域:支撑安全域的网络设备和网络拓扑,防护重点是保障网络性能和进行各子域的安全隔离与边界防护。连接安全计算域和安全计算域、安全计算域和安全用户域之间的网络系统组成的区域。安全网络域可以进一步细分为感知网接入域、互联网接入域、外联网接入域、内联网接入域、备份网络接入域。

安全管理平台技术要求

对安全事件进行集中收集、高度聚合存储及分析,实时监控全网安全状况,并可根据需求提供各种网络安全状况审计报告。

智慧监测。针对大数据,通过预警平台对流量监测分析,为管理者提前预警,避免安全事件扩大化;监听无线数据包,进行网络边界控制,对智慧信息系统内部网络实施安全保护。

智慧审计。通过运维审计与风险控制系统对系统运维人员的集中账号和访问通道管控;通过数据库审计系统对数据库访问流量进行数据报文字段级解析操作,应对来自运维人员或外部入侵的数据威胁;通过综合日志审计系统实现对违规行为监控,追踪非法操作的直接证据,推动监测防护策略、管理措施的提升,实现信息安全闭环管理;针对应用层的实时审计、监测及自动防护。

智慧日志分析。对海量原始日志,按照策略进行过滤归并,减轻日志数据传输存储压力。对来自各资源日志信息,提供多维关联分析功能,包括基于源、目的、协议、端口、攻击类型等多种统计项目报表。多租户环境支持,支持虚拟化实例,能够区分不同租户的日志以及为不同租户提供统计报表。

智慧协同。根据开放性及应急响应技术要求,安全管理平台需考虑和周边系统互联互通,支持开放的API,相互传递有价值安全信息,以进行协同联动。

除了以上八个技术方面的要求外,智慧信息化安全保障体系还对安全产品、产品安全接口等方面也做出了相关要求。

保障机制

建立责任人体制。建设单位指定信息安全保障第一责任人,明确各环节主体责任,制定安全保障岗位责任制度,并监督落实。

建立追溯查证体系。建立全流程追溯查证体系,对存在的违法入侵进行有效取证,保证证据数据不被改变和删除。参照ISO/IEC 27037:2012、ISO/IEC27042。

建立监督检查机制。由信息安全监管部门,通过备案、检查、督促整改等方式,对建设项目的信息安全保护工作进行指导监督。

建立应急处理机制。参照GB/Z 20986-2007将安全事件依次进行分级,按照分级情况制定应急预案,定期对应急预案进行演练。

建立服务外包安全责任机制。安全服务商的选择符合国家有关规定,确保提供服务的数据中心、云计算服务平台等设在境内。

建立风险评估测评机制。对总体规划、设计方案等的合理性和正确性以及安全控制的有效性进行评估。委托符合条件的风险评估服务机构,对重要信息系统检查评估。定期对系统进行安全自查与测评。