网络安全成熟度评估十篇

发布时间:2024-04-25 18:43:29

网络安全成熟度评估篇1

网络安全策略与防范措施

(1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层ip分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。(2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。(3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。(4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。

网络攻击的效果评估方法

网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。(1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会CoBit、德国it安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。(2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的it资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。(3)能力成熟度模型。能力成熟度模型主要是由过程(process)保证其安全。最著名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。(4)安全测评。安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。早期安全测评方案有美国国防部的tCSeC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。

结语

网络安全成熟度评估篇2

关键词网络安全态势评估性能分析

中图分类号:tp309.2文献标识码:a

网络安全态势量化评估模型是指以网络安全态势的定量计算为目的而建立的模型。网络安全态势量化评估模型基于网络安全态势感知模型之上。首先介绍下网络安全态势感知的研究历程。

网络安全态势感知的概念是timBass在1999年首次提出的,而图中网络安全态势感知的研究历程是从1999年之前开始的,这主要是因为timBass在提出的iDS数据融合模型和iDS数据挖掘模型中应用了已有的ooDa(observeorientDecisionact)模型,而且iDS数据融合模型的层次及层次之间的关系与已有的JDL模型异曲同工。到了2006年,网络安全态势感知模型的研究已经趋于成熟,模型主要包括:JDL模型、DFiG(DataFusioninformaionGroup)模型、ooDa模型、endsley模型、Dasarahy模型、CyberSa模型和omnibus模型等,其中的JDL功能模型和endsley模型已在网络安全态势感知的研究中被普遍认可,为网络安全态势量化评估模型的研究奠定了基础。自2006年之后,对网络安全态势感知模型的研究开始衰退,而作为网络安全态势感知的核心内容,网络安全态势量化评估模型的研究一直进行着。下面介绍几种典型的网络安全态势量化评估模型。

2006年,陈秀真中提出了层次化网络安全态势量化评估模型,如图1所示。

根据图1可知,层次化网络安全态势量化评估模型的数据源是攻击信息或者脆弱性信息,因此它是面向攻击的网络安全态势量化评估模型或是面向脆弱性的网络安全态势量化评估模型。它采取“先下后上,从局部到整体”的评估策略,整个局域网的安全态势值是局域网内所有主机的安全态势值的融合,每台主机的安全态势值是主机所包含的所有服务的安全态势值的融合,而每个服务的安全态势值是服务所遭受的所有攻击的威胁等级的融合或是服务所具有的所有脆弱性的危害程度的融合。

基于信息融合的网络安全态势量化评估模型是通过日志信息运用D-S证据理论计算出某种攻击的发生支持概率,而后将该攻击所依赖的漏洞和网络中主机的漏洞进行匹配从而得到攻击成功的支持概率,进而与该攻击的威胁等级进行综合得到该攻击的安全态势值。虽然该过程与脆弱性有着密不可分的关系,但是它最终还是通过融合各个攻击的安全态势值来得到节点态势值,因此基于信息融合的网络安全态势量化评估模型是面向攻击的网络安全态势量化评估模型。基于信息融合的网络安全态势量化评估模型也是层次化的模型,网络安全态势值融合的是网络中所有主机的安全态势值,而主机安全态势值融合的是主机所遭受的所有成功攻击的安全态势值。

马建平提出了分层的网络安全态势量化评估模型,如图2所示。

根据图2可知,分层的网络安全态势量化评估模型的数据源是网络性能指标,因此它是面向服务的网络安全态势量化评估模型。分层的网络安全态势量化评估模型将网络的性能指标进行分层,将复杂的性能指标细化,细化的指标是底层设备可以直接获取的统计值,将获取的性能指标进行有规则的融合从而得到二级指标,最终将二级指标根据决策规则进行融合用于评估网络是否安全。分层的网络安全态势量化评估模型也是层次化的模型。

除了以上介绍的模型,还有许多网络安全态势量化评估模型都是层次化的模型。虽然随着网络规模的越来越大,在网络安全的研究中引入了云模型以表示复杂的巨型网络,但是直到目前,大多数评估方法还在运用层次化的模型来建立量化评估模型,这说明层次化的模型在网络安全研究中的应用还没有过时,还有其独具的优势。其优点在于:一是将庞大而复杂的网络系统进行简化,便于理解;二是将复杂问题分层处理,便于量化。因此,本文所提出的网络安全态势评估方法都基于层次化的网络安全态势评估模型。

参考文献

[1]卓莹.基于拓扑-流量挖掘的网络态势感知技术研究[D].长沙:国防科学技术大学研究生院,2010.

[2]Blasche,planoS.DFiGLevel5(UserRefinement)issuessupportingSituationalassessmentReasoning[C].internationalConferenceoninformationFusion(FUSion),2005:35-43.

[3]taddaG,SalernoJ,BoulwareaD,Hinmanam,GortonS.RealizingSituationawarenessinaCyberenvironment[C].BelurV,multisensor,multisourceinformationFusion:architectures,algorithms,andapplications2006,proceedingsofSpieVol.6242,624204(2006):1-8.

网络安全成熟度评估篇3

关键词:商业银行;信息系统风险;控制

为了有效防范银行信息系统风险监管,银监会正式颁布了《银行业金融机构信息系统风险管理指引》,以促进我国银行业信息系统安全、持续、稳健运行。作为基层银行,就要认真学习商业银行信息系统的特点,建立适合商业银行风险特征的评估模型,运用先进的风险评估方法,逐步完善信息系统风险评估的流程,并通过信息系统风险评估的手段,保障企业信息资产的安全,确保系统数据的完整,使商业银行适应复杂的运行环境,满足日益强化的风险管理需要。

一、商业银行信息系统风险模型

商业银行信息系统风险评估模型基本上可以划分为基于业务风险控制的风险评估模型和基于信息技术控制的风险评估模型。商业银行信息系统按业务划分,主要业务模块包括柜面业务系统,atm、poS、网上银行、电子商务支付和客服中心等,其中柜面业务子系统包括:存取款、贷款、信用卡、中间业务、国际业务、结算、代收代付等。其商业银行的业务功能结构如图1。

以上可以看出,基于业务风险控制的风险评估模型是针对业务流程的控制和业务的风险管理,是信息系统在规划、研发、建设、运行、维护、监控及退出过程中由于管理缺陷产生的操作、法律和声誉等风险[1]。

另一类是关于技术控制的风险评估模型。这类模型建立在相关的信息安全标准之上,主要考虑的是安全技术的实现架构和实现方式,并以此来评估系统的技术风险。银行的安全架构是由物理设备安全、网络安全、交易安全和数据完整性安全等,其中交易安全包括:密码技术、身份认证和安全交易技术。其层次结构如图2。

随着信息技术应用的普及,网上银行、手机银行飞速发展,随着银行业务的拓展,各种中间业务等银行新型业务和金融产品的出现,银行信息系统开始不同程度向外界开放,对银行开放信息系统的依赖越来越强。加上各商业银行实行数据大集中,将过去保存在基层的存贷款等业务数据集中到高层数据库存放,导致单笔交易所跨越的网络环节越来越多,银行信息系统对通信网络依赖程度越来越高。

电子金融服务的发展,使商业银行信息系统开放运行,与公共网络连接,暴露在公共网络具有各种威胁底下,网上银行、手机银行、电子商务支付等银行新业务,在成为商业银行利润增长点的同时,导致银行信息系统的风险剧增。商业银行对信息系统的安全性要求进一步提高。

二、商业银行信息系统风险评估方法

商业银行在面对实际的信息风险时,需要建立定位于信息全面管理的风险评估模型。信息系统风险管理的目标是通过建立有效的机制,实现对信息系统风险的识别、计量、评价、预警和控制,推动银行业金融机构业务创新,提高信息化水平,增强核心竞争力和可持续发展能力[1]。因此,必须兼顾业务风险模型和技术风险模型的相关方法,建立一种银行信息系统风险识别模式,用于发现系统自身内部控制机制中存在的薄弱环节和危险因素,发现系统与外界环境交互中不正常和有害的行为,找出系统的弱点和安全威胁的定性分析;必须建立一种银行信息系统风险评价模型,用于在银行信息系统风险各要素之间建立风险评估,计量风险的定量评价方法。

转贴于 根据商业银行信息系统风险模型,其中基于业务风险控制的风险评估模型主要针对银行业务具体处理,其风险识别是观察每一笔具体的业务数据,也可以转化为银行资产的差错;其中基于信息技术控制的风险评估模型主要针对安全保障技术,其风险识别是找出系统可能存在的不安全因素。据此,可以推理出系统风险评估模型为:

商业银行信息系统风险评估模型由四个模块组成:业务差错识别模块负责找出每一笔已经发生的差错业务,其方法是通过业务差错发现和资产调查寻找每一笔差错业务,修正商业银行信息系统运行错误;威胁分析模块负责寻找技术安全威胁,用安全扫描来找出安全漏洞,用入侵检测来发现受到的侵犯;安全分析模块负责对系统设置的安全策略进行分析,对系统内部运行的软件进行分析;系统安全评价模块在前面三个模块分析结论的基础上由银行风险因素诊断指标体系[2]得出系统安全评价量化指标。

该商业银行信息系统风险评估模型的特点主要是:1.业务风险评估和技术风险评估同一量化构成信息系统的风险,便于系统的横向比较;2.采用自动化的检测评价为主的方法,对于硬件的风险和人为的风险,可以加入人工评价修正,有利于实时监控;3.系统简洁,事前预防和事后发现相结合,可行适用。

三、商业银行信息系统风险控制措施

通过风险评估,可以进行风险计算,计算出大致成本,控制防范风险就是要采取行动,并得到资金的支持。银行业金融机构应根据信息系统总体规划,制定明确、持续的风险管理策略,按照信息系统的敏感程度对各个集成要素进行分析和评估,并实施有效控制[1]。

在硬件方面控制风险,首先要选择合适的供应商,选择满足安全要求的解决方案。在网络安全方面,要将银行内部网络与银行外部网络隔离,通过防火墙或者服务器连接。通过隔离连接容易实现数据检查,减少系统暴露面,发现问题系统及时报告及时处理。在银行信息系统建设上,可以借鉴成熟的运行系统,采用成熟的信息技术,银行业金融机构应重视知识产权保护,使用正版软件,加强软件版本管理,优先使用具有中国自主知识产权的软、硬件产品;积极研发具有自主知识产权的信息系统和相关金融产品,并采取有效措施保护本机构信息化成果。[1]

在银行信息系统运行方面,银行业金融机构应建立健全信息系统相关的规章制度、技术规范、操作规程等;明确与信息系统相关人员的职责权限,建立制约机制,实行最小授权。[1]

银行信息系统风险管理要坚持持续管理风险的理念,银行信息系统风险的存在是会随着时间和环境的变化而不断变化,持续管理就是要跟随环境的变化。建立持续管理策略,就是在银行信息系统中,不断地进行评估。不断地实施pDCa循环,即计划(plan)、实施(Do)、检测(Check)、改进(action)四个进程。安全控制的境界不能放在不断纠正错误上,应该放在预防上,就是要不断检测,不断发现不安全因素,不断地改进,使系统符合变化环境下安全需求。

参考文献

[1]中国银行业监督管理委员会.银行业金融机构信息系统风险管理指引.银监会313号文件,2006.11.1

网络安全成熟度评估篇4

关键词:商业银行;信息系统风险;控制

为了有效防范银行信息系统风险监管,银监会正式颁布了《银行业金融机构信息系统风险管理指引》,以促进我国银行业信息系统安全、持续、稳健运行。作为基层银行,就要认真学习商业银行信息系统的特点,建立适合商业银行风险特征的评估模型,运用先进的风险评估方法,逐步完善信息系统风险评估的流程,并通过信息系统风险评估的手段,保障企业信息资产的安全,确保系统数据的完整,使商业银行适应复杂的运行环境,满足日益强化的风险管理需要。

一、商业银行信息系统风险模型

商业银行信息系统风险评估模型基本上可以划分为基于业务风险控制的风险评估模型和基于信息技术控制的风险评估模型。商业银行信息系统按业务划分,主要业务模块包括柜面业务系统,atm、poS、网上银行、电子商务支付和客服中心等,其中柜面业务子系统包括:存取款、贷款、信用卡、中间业务、国际业务、结算、代收代付等。其商业银行的业务功能结构如图1。

以上可以看出,基于业务风险控制的风险评估模型是针对业务流程的控制和业务的风险管理,是信息系统在规划、研发、建设、运行、维护、监控及退出过程中由于管理缺陷产生的操作、法律和声誉等风险[1]。

另一类是关于技术控制的风险评估模型。这类模型建立在相关的信息安全标准之上,主要考虑的是安全技术的实现架构和实现方式,并以此来评估系统的技术风险。银行的安全架构是由物理设备安全、网络安全、交易安全和数据完整性安全等,其中交易安全包括:密码技术、身份认证和安全交易技术。其层次结构如图2。

随着信息技术应用的普及,网上银行、手机银行飞速发展,随着银行业务的拓展,各种中间业务等银行新型业务和金融产品的出现,银行信息系统开始不同程度向外界开放,对银行开放信息系统的依赖越来越强。加上各商业银行实行数据大集中,将过去保存在基层的存贷款等业务数据集中到高层数据库存放,导致单笔交易所跨越的网络环节越来越多,银行信息系统对通信网络依赖程度越来越高。

电子金融服务的发展,使商业银行信息系统开放运行,与公共网络连接,暴露在公共网络具有各种威胁底下,网上银行、手机银行、电子商务支付等银行新业务,在成为商业银行利润增长点的同时,导致银行信息系统的风险剧增。商业银行对信息系统的安全性要求进一步提高。

二、商业银行信息系统风险评估方法

商业银行在面对实际的信息风险时,需要建立定位于信息全面管理的风险评估模型。信息系统风险管理的目标是通过建立有效的机制,实现对信息系统风险的识别、计量、评价、预警和控制,推动银行业金融机构业务创新,提高信息化水平,增强核心竞争力和可持续发展能力[1]。因此,必须兼顾业务风险模型和技术风险模型的相关方法,建立一种银行信息系统风险识别模式,用于发现系统自身内部控制机制中存在的薄弱环节和危险因素,发现系统与外界环境交互中不正常和有害的行为,找出系统的弱点和安全威胁的定性分析;必须建立一种银行信息系统风险评价模型,用于在银行信息系统风险各要素之间建立风险评估,计量风险的定量评价方法。

根据商业银行信息系统风险模型,其中基于业务风险控制的风险评估模型主要针对银行业务具体处理,其风险识别是观察每一笔具体的业务数据,也可以转化为银行资产的差错;其中基于信息技术控制的风险评估模型主要针对安全保障技术,其风险识别是找出系统可能存在的不安全因素。据此,可以推理出系统风险评估模型为:

商业银行信息系统风险评估模型由四个模块组成:业务差错识别模块负责找出每一笔已经发生的差错业务,其方法是通过业务差错发现和资产调查寻找每一笔差错业务,修正商业银行信息系统运行错误;威胁分析模块负责寻找技术安全威胁,用安全扫描来找出安全漏洞,用入侵检测来发现受到的侵犯;安全分析模块负责对系统设置的安全策略进行分析,对系统内部运行的软件进行分析;系统安全评价模块在前面三个模块分析结论的基础上由银行风险因素诊断指标体系得出系统安全评价量化指标。

该商业银行信息系统风险评估模型的特点主要是:1.业务风险评估和技术风险评估同一量化构成信息系统的风险,便于系统的横向比较;2.采用自动化的检测评价为主的方法,对于硬件的风险和人为的风险,可以加入人工评价修正,有利于实时监控;3.系统简洁,事前预防和事后发现相结合,可行适用。

三、商业银行信息系统风险控制措施

通过风险评估,可以进行风险计算,计算出大致成本,控制防范风险就是要采取行动,并得到资金的支持。银行业金融机构应根据信息系统总体规划,制定明确、持续的风险管理策略,按照信息系统的敏感程度对各个集成要素进行分析和评估,并实施有效控制[1]。

在硬件方面控制风险,首先要选择合适的供应商,选择满足安全要求的解决方案。在网络安全方面,要将银行内部网络与银行外部网络隔离,通过防火墙或者服务器连接。通过隔离连接容易实现数据检查,减少系统暴露面,发现问题系统及时报告及时处理。在银行信息系统建设上,可以借鉴成熟的运行系统,采用成熟的信息技术,银行业金融机构应重视知识产权保护,使用正版软件,加强软件版本管理,优先使用具有中国自主知识产权的软、硬件产品;积极研发具有自主知识产权的信息系统和相关金融产品,并采取有效措施保护本机构信息化成果。[1]

在银行信息系统运行方面,银行业金融机构应建立健全信息系统相关的规章制度、技术规范、操作规程等;明确与信息系统相关人员的职责权限,建立制约机制,实行最小授权。[1]

银行信息系统风险管理要坚持持续管理风险的理念,银行信息系统风险的存在是会随着时间和环境的变化而不断变化,持续管理就是要跟随环境的变化。建立持续管理策略,就是在银行信息系统中,不断地进行评估。不断地实施pDCa循环,即计划(plan)、实施(Do)、检测(Check)、改进(action)四个进程。安全控制的境界不能放在不断纠正错误上,应该放在预防上,就是要不断检测,不断发现不安全因素,不断地改进,使系统符合变化环境下安全需求。

参考文献:

网络安全成熟度评估篇5

目前我国已步入信息化时代,随着国民经济和社会信息化进程的全面加速,各地政府纷纷建立起基础网络平台和重要的信息系统,这些网络与信息系统的基础性、全局性作用日益增强,国民经济和社会发展对基础网络平台和重要信息系统的依赖性也越来越大,网络与信息系统自身存在的缺陷、脆弱性以及面临的威胁,使信息系统的运行在客观上存在着潜在风险,信息系统安全的重要性更显突出,已成为国家安全的基座。

近年来我国政府也开始重视信息安全风险评估工作。2003年7月《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)文件中明确提出:要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、程度和面临的风险等因素,进行相应等级的安全建设和管理。

为落实中办发[2003]27号文件要求,由国家信息中心、公安部、安全部、信息产业部、国家认监委、国家标准化委、国家密码管理局、国家保密局等单位联合组成课题组先后对四个地区、十几个行业的50多家单位进行了调研考查,制定出《信息安全风险评估指南》、《信息安全风险管理指南》等标准和规范。

2004年6月天津市市委办公厅、市政府办公厅联合转发了《关于加强我市信息安全保障工作的意见》(津党办发[2004]15号)文件,成立了天津市网络与信息安全协调小组,加强了对我市信息安全工作的领导和管理。

二、风险评估工作内容

信息安全风险评估工作,就是从风险管理角度入手,依据国家风险评估管理规范和技术标准,采用适当的风险评估工具,运用定性及定量的分析方法和手段,系统分析信息化业务和信息系统资产所面临的人为的或自然的潜在威胁、薄弱环节、防护措施等,准确了解信息系统安全状况,综合考虑网络与信息系统的重要性、程度和面临的风险等因素,确定风险等级和风险控制顺序,有针对性地帮助制定抵御威胁的安全策略和防护措施,指导安全建设的合理投入。

风险评估的形式按照评估实施者的不同,可将其分为自评估和检查评估二种形式:

自评估

自评估就是信息系统拥有者依靠自身力量,依据有关信息安全技术与管理标准,对自有网络和信息系统进行风险评估的活动。该网络和信息系统的拥有者通过自评估随时掌握其安全状况,不断调整安全措施,有效地进行安全控制。其优点是有利于自身系统的保密性,发挥行业和本部门专业人员的业务专长,降低了风险评估的费用,提高了本单位风险评估能力。

检查评估

检查评估通常是由政府安全主管机关或本单位的上级主管机构发起,旨在依据已经颁布的法规或标准进行的、具有强制意味的检查活动,是经过行政手段加强信息安全的重要措施。其优点是这种形式具有权威性。

自评估和检查评估都可以通过信息安全风险评估的服务机构提供咨询、培训及相关工具,目前建议主要采用自评估形式,以保证本单位信息的保密性、完整性和可用性。它也是检查评估的基础和必要条件。

按照国信办2006年5号文件的要求,在网络与信息系统的设计、验收、运行维护阶段,以及当安全形势发生重大变化或信息系统使命有重大变更时均应及时进行信息安全风险评估。

在风险评估过程中,应以本单位的业务为核心,围绕相关信息资产(如计算机网络设备、应用系统、数据库等)及价值,对其所面临的威胁、所具有的弱点和已有的安全控制措施展开分析工作。

风险评估是信息安全管理体系的基础,信息安全风险管理的主要工作就是要发现风险,并在有限的资源下,进行削减风险或控制风险。只有建立信息安全管理体系,并有效地进行安全风险管理与控制,才能真正保护本单位的利益,并在安全事件发生的时候,最大限度地减少经济损失和负面影响。

三、目前需解决的问题

目前信息安全风险评估工作在我国尚处于起步阶段,各地开展和重视此项工作的程度也不尽相同,一些单位的网络安全还处于亚健康状态,需要强化信息安全管理意识,并注意解决以下几方面的问题:

1.建立健全管理体制

依据国家在信息安全管理方面的法律、法规、标准和规范,建立安全管理制度,通过对安全评估和实施整改等各环节的监督管理,层层落实安全管理责任制,形成完善的信息安全管理体系。

2.保障资金投入

努力保障信息安全资金的投入,充分发挥信息安全保障资金的使用效益,认真分析信息安全风险评估的结果,既要保障安全,又不能因保护过度造成资金浪费。

3.聚集技术和管理人才

注意聚集和培养熟悉并有能力进行信息安全风险评估的技术人员,尤其是注意吸收那些既懂管理又懂技术的专业风险评估人才,形成一支信息安全风险评估专业队伍。

网络安全成熟度评估篇6

论文摘要:该文对企业信息安全所面临的风险进行了深入探讨,并提出了对应的解决安全问题的思路和方法。

随着计算机信息化建设的飞速发展而信息系统在企业中所处的地位越来越重要。信息安全随着信息技术的不断发展而演变,其重要性日益越来越明显,信息安全所包含的内容、范围也不断的变化。信息安全有三个中心目标。保密性:保证非授权操作不能获取受保护的信息或计算机资源。完整性:保证非授权操作小能修改数据。有效性:保证非授权操作不能破坏信息或计算机资源。信息安全的重点放在了保护信息,确保信息在存储,处理,传输过程中及信息系统不被破坏,确保对合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。

1 企业信息安全风险分析

计算机信息系统在企业的生产、经营管理等方面发挥的作用越来越重要,如果这些信息系统及网络系统遭到破坏,造成数据损坏,信息泄漏,不能正常运行等问题,则将对企业的生产管理以及经济效益等造成不可估量的损失,信启、技术在提高生产效率和管理水平的同时,也带来了不同以往的安全风险和问题。

信息安全风险和信息化应用情况密切相关,和采用的信息技术也密切相关,公司信息系统面临的主要风险存在于如下几个方面。

计算机病毒的威胁:在业信息安全问题中,计算机病毒发生的频率高,影响的面宽,并且造成的破坏和损失也列在所有安全威胁之首。病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要数据的丢失,损失是灾难性的。

在目前的局域网建成,广域网联通的条件下,计算机病毒的传播更加迅速,单台计算机感染病毒,在短时间内可以感染到通过网络联通的所有的计算机系统。病毒传播速度,感染和破坏规模与网络尚未联通之时相比,高出几个数量级。

网络安全问题:企业网络的联通为信息传递提供了方便的途径。业有许多应用系统如:办公自动化系统,营销系统,电子商务系统,eRp,CRm,远程教育培训系统等,通过广域网传递数据。目前大部分企业都采用光纤的方式连接到互联网运营商,企业内部职工可以通过互联网方便地浏览网络查阅、获取信息,即时聊天、发送电子邮件等。

如何加强网络的安全防护,保护企业内部网上的信息系统和信息资源的安全,保证对信息网络的合法使用,是目前一个热门的安全课题,也是当前企业面临的一个非常突出的安全问题。

信息传递的安全不容忽视:随着办公自动化,财务管理系统,各个企业相关业务系统等生产,经营方面的重要系统投入在线运行,越来越多的重要数据和机密信息都通过企业的内部局域网来传输。

网络中传输的这些信息面临着各种安全风险,例如被非法用户截取从而泄露企业机密;被非法篡改,造成数据混乱,信息错误从而造成工作失误。

用户身份认证和信息系统的访问控制急需加强:企业中的信息系统一般为特定范围的用户使用,信息系统中包含的信息和数据,也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计r用户管理功能,在系统中建立用户,设置权限,管理和控制用户对信息系统的访问。这些措施在一定能够程度上加强系统的安全性。但在实际应用中仍然存在一些问题。

一是部分应用系统的用户权限管理功能过于简单,能灵活实现更细的权限控制。二是各应用系统没有一个统一的用户管理,企业的一个员工要使用到好几个系统时,在每个应用系统中都要建立用户账号,口令和设置权限,用户自己都记不住众多的账号和口令,使用起来非常不方便,更不用说账号的有效管理和安全了。

如何为各应用系统提供统一的用户管理和身份认证服务,是我们开发建设应用系统时必须考虑的一个共性的安全问题。

2 解决信息安全问题的基本原则

企业要建立完整的信息安全防护体系,必须根据企业实际情况,,结合信息系统建设和应用的步伐,统筹规划,分步实施。

2.1做好安全风险的评估

进行安全系统的建设,首先必须全面进行信息安全风险评估,找出问题,确定需求,制定策略,再来实施,实施完成后还要定期评估和改进。

信息安全系统建设着重点在安全和稳定,应尽量采用成熟的技术和产品,不能过分求全求新。

培养信息安全专门人才和加强信息安全管理工作必须与信息安全防护系统建设同步进行,才能真正发挥信息安全防护系统和设备的作用。

2.2采用信息安全新技术,建立信息安全防护体系

企业信息安全面临的问题很多,我们可以根据安全需求的轻重缓急,解决相关安全问题的信息安全技术的成熟度综合考虑,分步实施。技术成熟的,能快速见效的安全系统先实施。

2.3根据信息安全策略,出台管理制度,提高安全管理水平

信息安全的管理包括了法律法规的规定,责任的分化,策略的规划,政策的制订,流程的制作,操作的审议等等。虽然信息安全“七分管理,三分技术”的说法不是很精确,但管理的作用可见一斑。

3 解决信息安全问题的思路和方法企业的信息安伞管理要从以下几个方面人手,相辅相成、互相配合。

3.1从技术手段入手保证网络的安全

网络安全指由于网络信息系统基于网络运行和网络问的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全几个方面。网络由于其本身开放性所带来的各个方面的安全问题是事实存在的。我们在正视这一事实的基础上,在承认不可能有绝对安全的网络系统的前提下,努力探讨如何加强网络安全防范性能,如何通过安全系列软件、硬件及相关管理手段提高网络信息系统的安全性能,降低安全风险,及时准确地掌握网络信息系统的安全问题及薄弱环节,及早发现安全漏洞、攻击行为井针对性地做出预防处理。

在攻击发生过程中,尽早发现,及时阻断。在攻击发十后,尽快恢复并找出原因。

保证网络安全的技术于段包括:过滤、信息分析临控、安全管理、扫描评估、入侵侦测、实时响应、防病毒保护、存取控制等。其措施有:网络互联级防火墙、网络隔离级防火墙、网络安全漏洞扫描评估系统、操作系统安全漏洞扫描评估系统、信息流捕获分析系统、安全实时监控系统、入侵侦洲与实时响应系统、网络病毒防护系统、强力存取控制系统等。信息安全指数据的保密性、完整性、真实性、可用性、不町否认性及可控性等安全,技术手段包括加密、数字签名、身份认证、安全协议(set、ss1)及ca机制等。文化安全主要指有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。主要柯:黄色、反动信息泛滥,敌对的意识形态信息涌入,瓦联网被利用作为串联工具等。其技术手段包括:信息过滤、设置网关、监测、控管等,同时要强有力的管理措施配合,才可取得良好的效果。

3.2建立、健全企业息安全管理制度

任何一个信息系统的安全,在很大程度上依赖于最初设计时制定的网络信息系统安全策略及相关管理策略。因为所有安全技术和手段,都围绕这一策略来选择和使用,如果在安全管理策略上出了问题,相当于没有安全系统。同时,从大角度来看,网络信息系统安全与严格、完善的管理是密不可分的。在网络信息系统安全领域,技术手段和相关安全工具只是辅助手段,离开完善的管理制度与措施,是没法发挥应有的作用并建设良好的网络信息安全空间的。

国家在信息安全方面了一系列的法律法规和技术标准,对信息网络安全进行了明确的规定,并有专门的部门负责信息安垒的管理和执法。企业首先必须遵守国家的这些法律法规和技术标准,企业也必须依据这些法律法规,来建立自己的管理标准,技术体系,指导信息安全工作。学习信息安全管理国际标准,提升企业信息安全管理水平国际上的信息技术发展和应用比我们先进,在信息安全领域的研究起步比我们更早,取得了很多的成果和经验,我们可以充分利用国际标准来指导我们的工作,提高水平,少走弯路。

信息安全是企业信息化工作中一项重要而且长期的工作,为此必须各单位建立一个信息安全工作的组织体系和常设机构,明确领导,设立专责人长期负责信息安全的管理工作和技术工作,长能保证信息安全工作长期的,有效的开展,才能取得好的成绩。

3.3充分利用企业网络条件,提供全面。及时和快捷的信息安全服务

很多企业通过广域网联通了系统内的多个二级单位,各单位的局域网全部建成,在这种良好的网络条件下,作为总公司一级的信息安全技术管理部门应建立计算机网络应急处理的信息与技术支持平台,安全公告,安全法规和技术标准,提供信息安全设备选型、安全软件下载,搜集安全问题,解答用户疑问,提供在线的信息安全教育培训,并为用户提供一个相互交流经验的场所。网络方式的信息服务突破了时间,空间和地域的限制,是信息安全管理和服务的重要方式。

3.4定期评估,不断的发展,改进,完善

企业的信息化应用是随着企业的发展而不断发展的,信息技术更是日新月异的发展的,安全防护软件系统由于技术复杂,在研制开发过程中不可避免的会出现这样或者那样的问题,这势必决定了安全防护系统和设备不可能百分百的防御各种已知的,未知的信息安全威胁。安全的需求也是逐步变化的,新的安全问题也不断产生,原来建设的防护系统可能不满足新形势下的安全需求,这些都决定了信息安全是一个动态过程,需要定期对信息网络安全状况进行评估,改进安全方案,调整安全策略。

不是所有的信息安全问题可以一次解决,人们对信息安全问题的认识是随着技术和应用的发展而逐步提高的,不可能一次就发现所有的安全问题。信息安全生产厂家所生产的系统和设备,也仅仅是满足某一些方面的安全需求,不是企业有某一方面的信息安全需求,市场上就有对应的成熟产品,因此不是所有的安全问题都可以找到有效的解决方案。

网络安全成熟度评估篇7

关键词:检修网络化管理数据

中图分类号:tm774文献标识码:a文章编号:1672-3791(2014)08(c)-0015-02

1检修试验数据网络化管理的目标描述

1.1检修试验数据网络化管理的管理理念或策略

根据《企业内部控制基本规范》的框架下,结合集团公司“规范化”“网络化”和“集中化”的要求,构建起以提高检修试验质量为目标,以计划管理为导向,以流程控制为核心,以绩效管理为手段,将风险管理与内部流程控制的理念和方法融入到变电站设备检修试验的全过程,开展基础资料和信息收集管理、试验工作评价管理,建立起网络化检修试验工作评价辅助系统,指导和规范现场检修试验工作的开展,避免人为原因造成的安全隐患和试验数据失真,实现检修试验数据网络化、系统化管理。

1.2检修试验数据网络化管理的管理范围和目标

1.2.1检修试验数据网络化管理的管理范围

(1)检修试验数据系统管理。

(2)继电保护装置试验数据管理。

(3)自动化装置试验数据管理。

(4)变压器试验数据管理。

(5)其它设备试验数据管理。

(6)变电站内无线网络管理。

1.2.2目标描述

利用网络的强大功能,以智能化变电检修管理系统为载体,主要包含生产计划管理、检修试验全过程管理和绩效民主管理三大部分。以生产计划管理为主线,将工区从计划制订到现场执行再到业绩考核统一规划到一个体系中。不但实现了信息共享,避免了数据的重复统计和录入,更重要的是将初始计划、检修试验全过程、试验数据时时录入、历史数据现场调阅、后期考评等内容有机结合起来,形成闭环管理,从根本上寻求解决检修管理工作的环节纰漏问题。其中,计划管理主要完成检修计划的生成及统计,生产全过程管理主要是对检修工作的全过程有效监管,并对安全生产进行风险管控,绩效民主管理对员工进行绩效考评。

2专业管理的主要做法

2.1主要流程说明

流程说明:检修试验数据网络化管理实行班组、车间和运维检修部(检修公司)三级管理体系,基本流程主要包括计划期、实施期和总结期及其下属的各个环节。

2.1.1节点说明

节点1:由运维检修部组织讨论并最终确定并编制检修试验计划。

节点2:变电检修室根据运维部制定的试验计划,编制车间的月度工作计划,并于每月25号之前组织各班组进行计划讨论,将计划分解到车间各班组。

节点3:各班组根据车间计划向调度中心、变电运维工区提交停电申请、确定工作负责人及工作班成员、办理工作票。

节点4:临时性缺陷,无法列入停电计划处理的,由各班组根据具体情况确定检修试验工作。例如突发性设备故障。

节点5:由检修试验工作负责人确定检修试验项目,根据具体检修设备和相关试验设备生成标准化作业指导书,检修试验作业现场严格按照标准化作业指导书的流程和内容进行作业。

节点6:严格执行车间管理人员到位监督制度,车间管理人员不到位工作不开工,并以拍照、录音等形式进行确认。

节点7:依照标准化作业指导书进行检修试验工作。

节点8:根据工作得出相关试验项目的结果。

节点9:工作班成员通过网络现场查阅历史检修记录和试验数据,与现场试验数据进行对比,通过与历史数据的对比,确定现场检修试验工作的准确性和可靠性。由车间管理人员进行车间级验收,并将现场试验记录和数据通过网络时时上传。

节点10:由运维检修部进行验收。如通过则由班组终结工作票,进行工作总结。如未通过,刚返回班组,对检修试验项目进行重新修改,并履行其下流程。

节点11:由班组提交工作总结之后,车间进行质量考评,分别从工作的安全、质、量、期进行考评并打分,存档。

节点12:由运维检修部存档。

2.1.2关键节点说明

节点6、节点8、节点9及节点12是检修试验数据网络化管理的关键节点,在此有必要做详细的说明。

节点6:开展作业安全风险辨识,执行车间管理人员到位监督制度,做到车间管理人员不到位、不开工,车间到位管理人员以拍照、录音等方式进行确认,并上传至公司安全监督管理系统中。在工作完成后,车间管理人员进行车间级现场验收,提高了管理效率,降低了管理成本。

节点8、节点9:创新提出现场化、网络化历史数据对比分析与检修试验记录与数据在线存储理念。利用网络的强大功能,实现了变电站CaD版一、二次图纸及具体设备的检修试验工作和数据记录的网络,方便了工作记录和试验数据的现场调阅,便于不同工作人员的查找,并且相关工作记录的试验数据直接根据工作计划和相关设备生成,避免了人工后期录入,节省检修工作后期维护成本,确保了数据可靠、准确、来源唯一,从根本上改变了资料手工管理的弊端。提高变电检修精细管理、科学决策的水平。

节点12:通过系统建设实现了检修工作和绩效工作的统一、融合,保证了绩效考评工作的客观真实性,减少了绩效管理的工作量,实现了员工绩效考评成绩由网络系统根据工作任务和工作绩效评价自动统计计算。

2.2确保管理正常运行的人力资源保证

2.2.1组织机构

检修试验数据网络化管理的组织机构由生产副总经理直接管理,主管部室部门为运维检修部,变电检修室管理人员全面组织协调管理工作,变电检修室的二次检修班、变电检修一班、变电检修二班、电气试验班负责具体工作。

2.2.2岗位设置及说明

运维检修部(检修公司):熟悉国家电力生产、电力建设安全工作的方针、政策和法规;熟悉安全生产监督规定,安全生产工作规定、电力安全工作规程、集团公司《反事故斗争二十五条重点措施实施细则》、电力生产事故调查规程以及与电力安全有关的其他规程制度,熟悉供电专业技术,具备大专及以上学历或工程师以上职称。

变电检修室管理人员:熟悉该车间的生产流程和与安全生产有关的标准、规程、制度;有相关专业工作经验;熟悉检修工作项目化安全管理的流程和具体执行措施,具备必要的信息化应用知识,具有一定的组织协调能力。负责检修工作项目化安全管理培训及现场安全指导、监督。

各班组成员:各班组成员:熟练掌握检修工作具体流程,具备相关专业知识、技能,以及信息化应用基础,熟悉变电站内所负责的相关设备。

2.3检修试验数据网络化管理绩效考核与控制

2.3.1绩效考核的组织机构

公司成立由分管领导任组长,运维检修部、人力资源部等主要负责人为成员的绩效考核小组,对检修试验数据网络化管理进行考评。

2.3.2绩效考核细则

检修试验数据网络化管理实行绩效考核,按照绩效考核细则由车间自查和运维检修部专业考核相结合,并将考核结果纳入公司的月度绩效考核。

2.3.3绩效评价方法

依据日照供电公司的检修工作专项管理制度及绩效考核方法,由运维检修部牵头组织,运维检修部运行专工、继电保护专工、高压监督专工负责实施,对检修试验数据网络化管理主要指标进行定期检查,同时对各班组的自查结果进行考评,将检查和考评结果汇结成考核意见,经公司分管领导批准,纳入公司月度绩效考核。

2.3.4绩效评价结果的应用

通过运维检修部(检修公司)对检修工作的各项指标进行科学的绩效考评,对检修试验工作数据网络化管理工作进行总结、评价,最终与变电检修室管理人员及各班组一线生产人员效益结合,很大程度上提高了员工的业绩目标和个人能力水平。通过激励与约束机制的调整,促进持续提升个人、班组和工区的绩效,形成工区和员工个人的“双赢”局面。

3评估与改进

3.1专业管理的评估方法

检修试验数据网络化管理是一项长期的、需要不断积累的工作,运维检修部、车间和各班组根据变电站内不同的设备类型进行分类评估。

一是公司内部评估,根据设备类型、电压等级不同进行关键指标评估。二是借助兄弟单位优秀的典型经验、同业对标等活动,交流经验,查找自身不足,不断努力学习,争取提高检修试验数据管理水平,以优秀的管理理念引导现场作业,提高检修质量。

3.2管理存在的问题

(1)检修试验数据网络化管理目前并未实现所有变电站现场检修试验工作的覆盖,诸如更改二次设备定值、保护压板投退等二种票工作。检修试验数据网络化管理内容有待进一步拓宽。

(2)一部分年纪较大的老员工,工作现场对网络数据化应用知识匮乏,应进一步加强网络化管理技能培训,提高网络化应用业务素质,以更便捷的管理理念提升现场作业工质量。

3.3今后的改进方向

3.3.1重视现场检修试验纪录的积累与网络化应用

以智能化变电检修管理系统为载体,不断深化检修试验记录积累和网络化的应用,提高变电站设备的检修试验记录网络化应用覆盖率。

3.3.2努力培养高素质检修人员

加大培训力度,重点对车间管理人员和班组工作负责人进行专项培训,加强检修试验纪录网络化管理培训,注重网络化应用的便捷性管理理念与数字化管理方法的理解,提升检修技能,提高检修质量。

参考文献

[1]高令,封孝成,王冶宇,等.基于试验检修的电力设备综合信息管理平台[J].天津冶金,2013(2):28-32.

网络安全成熟度评估篇8

关键词:网络安全态势;层次分析法(aHp);评估方法

中图分类号:tp393文献标识码:a文章编号:1009-3044(2008)32-1079-03

ResearchontheevaluationmethodofthenetworkSecuritySituationBasedonaHp

wanGting-bo,XUShi-chao

(ordnanceengineeringCollege,Shijiazhuang050003,China)

abstract:theresearchofthenetworksecuritysituationevaluationisaverycomplicatedtask.inthispaper,appliesanalyticHierarchyprocess(aHp)methodtothesituationevaluation,constructsahierarchymodelandajudgmentmatrix,getstheweightofeachindex,finally,getsthenetworksecuritysituation.

Keywords:networksecuritysituation;analytichierarchyprocess(aHp);evaluationmethod

1引言

当前,网络安全态势评估已经成为信息安全领域的一个重要的研究方向。网络安全态势评估按照数据源可以分为静态评估和动态评估两大类。静态评估即风险评估,依据一定的标准,基于威胁、脆弱性和资产价值3个指标定性或定量地评估网络的安全风险状况。动态评估是真正意义上的态势评估,它将风险与环境紧密结合,动态地把握风险在特定环境下的演化。这里的环境主要指网络运行状况、安全防护状况、用户安全特性等。

网络安全态势评估非常复杂,这是因为系统的评估为多目标评估;系统的评估指标不仅有定量的指标,而且有定性的难以度量的指标;系统的评估在很大程度上受到人的价值观的影响,评估基准不易确定;系统的评估受社会发展而变化,具有动态性。为实现网络安全,需要进行成本分析,估计在安全上的花费是否能从提高资源的安全、减少损失得到应有的补偿。另外,不同用户对安全的需求是不同的,对态势的认识也不同。有些用户可能会趋向于低安全,有些用户可能会趋向于高安全,这就需要系统的设计者根据系统所处理的业务的性质、人员的素质、事务的处理方式等因素,在两个极端之间寻找一个安全平衡点,以求在系统风险、代价和效率之间取得良好的折中。寻找安全平衡点的五条基本原则如下:分清系统中需要保护的资产;识别对资产的安全威胁;找出安全漏洞;考虑风险的存在;采取保护措施。

层次分析法(aHp法)是一种多方案多评估因素的评估方法。它适用于评估因素难以量化且结构复杂的评估问题。aHp法的基本做法是,首先把评估因素分成若干层次,接着自上而下对各层次的诸评估因素两两比较,得序或系统的优劣情况,供决策者参考。

系统的评估步骤为:明确评估目标和评估内容确定评估因素确定指标评估体系确定评估准则确定评估方法综合评估。

2网络安全态势评估体系及两两比较判断矩阵的建立

信息安全态势主要包括以下几方面:可用性、机密性、完整性、抗否认性和有效性。一个安全的计算机信息系统对这几个目标都支持。换句话说,一个安全的计算机信息系统将保护它的信息和计算机资源不被未授权访问、篡改和拒绝服务。而网络攻击主要是破坏以上这几方面的安全属性。例如,拒绝服务攻击,它将会影响网络带宽、文件系统空间容量、CpU时间等;web攻击可以修改网页,即破坏数据的完整性;获取操作系统根权限的攻击,可以使攻击者利用获取到的权限对信息进行非法操作,等等。因此,系统的安全属性就可以充分地反映系统的安全状态。

一个复杂的网络安全态势评估体系可分解为称之元素的各个组成部分,即目标、准则、子准则和指标,按照属性的不同把这些元素分组形成互不相交的层次,上一层次的元素对相邻的下一层次的全部或部分元素起着支配作用,形成按层次自上而下的逐层支配关系。

网络安全态势评估的目标是使网络风险最小,其准则是高技术、低成本、高效率、安全管理优化,根据网络安全态势的分析,建立评估指标为:技术成熟度;技术先进性;性能价格比;保护资源合理性;信息时效性;安全措施合理性。

网络安全态势评估层次结构图如图1所示。

判断矩阵就是在上一层次的某一元素Ck的约束条件下,对下一层次的一组元素a1,a2,…,an之间的相对重要性的比较结果。即在准则Ck之下按它的相对重要性赋予a1,a2,…,an相应的权重。用表1的形式表示。

在进行比较时,使用专门的1-9标度作为比较的标准。标度的含义见表2。

具体构造时,采用Delphi法,邀请有关方面的专家给出矩阵的元素值,并用几何平均值的方法综合给出各专家的判断。具体实施步骤是:专家选择;预测调查表设计;调查表的发送与回收;预测数据的处理。

专家们对指标的预测数据可以按大小排列为:

Z1QZ2QZ3Q…QZn;

由于数列的中位数可代表专家的集中意见,上、下四分点可表示专家的分散程度。中位数的的确定式是:

当n=2k+1时,ai=Zk+1;当n=2k时,ai=(Zk+Zk+1)/2

上四分点的确定式是:

当n=2k+1,k为奇数时,a上=Z(3k+3)/2;

当n=2k+1,k为偶数时,a上=(Z1+3k/2+Z2+3k/2)/2;

当n=2k,k为奇数时,a上=Z(3k+1)/2;

当n=2k,k为偶数时,a上=(Z3k/2+Z1+3k/2)/2

下四分点的确定式是:

当n=2k+1,k为奇数时,a下=Z(k+1)/2;

当n=2k+1,k为偶数时,a下=(Z1+k/2+Z2+k/2)/2;

当n=2k,k为奇数时,a下=Z(k+1)/2;

当n=2k,k为偶数时,a下=(Zk/2+Z1+k/2)/2

3计算单一准则下元素的相对权重及各层元素的组合权重

这里主要解决在准则Ck之下,n个元素a1,a2,…,an的权重计算问题,并进行一致性检验,对于a1,a2,…,an,通过两两比较得到判断矩阵a,解特征根问题aw=λmaxw,所得到的w经归一化后作为元素a1,a2,…,an在准则Ck下的权重。关于λmax和w的计算,采用方根法,其步骤为:计算判断矩阵a的每一行元素的乘积;所得的乘积分别开n次方;将方根向量归一化得权重向量w;计算判断矩阵的最大特征根λmax。

λmax=∑(aw)i/nwi,式中(aw)i表示aw的第i个元素。

为进行单一准则权重的一致性检验,需计算一致性指标

Ci=(λmax-n)/(n-1)

为了得到网络安全态势评估的递阶层次结构模型中的每一层次中所有元素相对于总目标的权重,需要把上一步的计算结果进行适当的组合,并进行总的一致性检验。这一步是自上而下逐层进行的。最终计算结果是得出最底层元素,即评估指标的相对权重和整个系统评估的递阶层次结构模型的判断一致性检验。

假定已经计算出了第(k-1)层次元素相对于总目标的组合权重向量为ak-1=(a1k-1,a2k-1,…,amk-1)t,第k层在第(k-1)层第j个元素作为准则下元素的权重向量为

bj=(b1jk,b2jk,…,bnjk)t

其中不受支配[即与(k-1)层第j个元素无关]的元素权重为零,令

Bk=(B1k,B2k,…,Bmk)

则第k层n个元素相对于总目标的组合权重向量由下式给出

ak=Bk×ak-1

更一般地,有组合权重公式

ak=Bk×…×B3×a2

式中a2为第二层元素的权重向量。3QkQh,h为层数。

对于系统评估的递阶层次结构模型的组合判断一致性检验,需要类似的逐层计算。若分别得到第(k-1)层次的计算结果Cik-1,Rik-1和CRk-1,则第k层的相应指标为

Cik=(Cik1,…,Cikm)ak-1

Rik=(Rik1,…,Rikm)ak-1

CRk=CRk-1+Cik/Rik

式中Ciki和Riki分别为在第i个准则下判断矩阵的一致性指标和平均随机一致性指标。当CRkQ0.1时,认为系统评估的递阶层次结构模型在k层水平上整个判断有满意的一致性。这样计算的最终结果是得到相对于总目标各评估指标的权重所依据的整个递阶层次结构所有判断的总的一致性指标。

4网络安全态势综合评估

网络安全态势综合评估是在各单项指标评价的基础上所进行的整体评价,其任务是对各单项指标进行综合,得出对网络安全态势的总体结论,最后判断网络系统安全是否达到网络系统风险的要求。采用加权平均法的乘法规则对各单项指标进行综合,即用下列公式来计算系统的综合评价值,则

S=∏(f(Xi))wi

式中,wi――第i项评价指标的权重,Xi――第i项评价指标的评分。

设第i项评价指标的必保要求分为Ci,则

当第i项评价指标是定量指标时,Ci=f(Xi);

当第i项评价指标是定性指标时,Ci=60。

令S*是网络系统风险的各项评价指标值均等于必保要求时的综合评价值,则

S*=∏(Ci)wi

于是根据单项指标的评价将系统的综合评价也划分为4个等级,根据行综合评估值S有如下结论:

网络系统风险较小:85QSQ100;

网络系统有风险:75QSQ85;

网络系统风险较大:S*QSQ75;

低于必保要求:S=0

用加权平均法的乘法规则是要求各单项评价指标尽可能取得较好水平,才能使总的评价较高。只要有一项指标的得分为零,即低于必保要求,总的评价指标都将是零,即系统低于必保要求。

5结束语

该文主要探讨了基于层次分析法的网络安全态势评估方法,帮助安全管理人员准确地把握网络安全状况及趋势,为其决策提供支持。

参考文献:

[1]姚淑平.攻防对抗环境下的网络安全态势评估技术研究[J].科技导报,2007,25(7):10-11.

[2]张强,网络安全评估模型研究[J].山东大学.2006(4):59-60.

网络安全成熟度评估篇9

关键词:信息安全管理;网络安全;风险评估

中图分类号:tp393.08

随着信息化技术的高速发展和深入应用,企业对信息系统的依赖性越来越强,绝大部分的业务从纸面迁移到信息系统当中,如何建立稳固的信息安全管理体系已经成为各企业信息管理部门甚至管理层的重要课题。本文将通过对目前国际信息安全行业发展的分析,提出企业构建稳固的信息安全管理架构,提高信息安全水平的初步构想。

1企业信息安全政策

信息安全政策作为信息安全工作的重中之重,直接展现了企业的信息安全工作的思路。其应当由企业信息安全工作的使命和远景,实施准则等几部分组成。

1.1信息安全工作的使命

信息安全工作的核心意义是将企业所面临的风险管理至一个可接受的水平。

当前主流的风险控制包含以下四个步骤:通过风险评估方法来评估风险;制定安全策略来降低风险;通过监控控制恶意未授权行为;有效地审计。

1.2信息安全工作的愿景

安全的企业信息化环境可以为任何企业用户提供安全便捷的信息化服务,应用,基础设施,并保护用户的隐私。让用户有安全的身份验证;能安全便捷的使用需要的数据和应用资源;保证通讯和数据的保密性;明确自身的角色,了解角色在企业中的信息安全责任;身边出现的信息安全风险和威胁能得到迅速响应。

要达到上述目的,企业需要进行有效的风险管理。风险管理是一个识别风险、评估风险、降低风险的过程。在这个过程中,需要权衡降低风险的成本和业务的需求,确定风险的优先级别,为管理层的决策提供有效的支持。

1.3信息安全准则

信息安全准则是风险评估和制定最优解决方案的关键,优秀的信息安全准则包括:根据企业业务目标执行风险管理;有组织的确定员工角色和责任;对用户和数据实行最小化权限管理;在应用和系统的计划和开发过程中就考虑安全防护的问题;在应用中实施逐层防护;建立高度集成的安全防护框架;将监控、审计和快速反应结合为一体。

良好信息安全准则可以让企业内外部用户了解企业信息安全理念,从而让企业信息管理部门更好地对风险进行管控。

2企业信息安全管理的主要手段

2.1网络安全

(1)保证安全的外部人员连接。在日常工作中,外部合作伙伴经常会提出联入企业内网的需求,由于这些联入内网的外部人员及其终端并不符合企业的信息安全标准,因此存在信息安全隐患。控制此类风险的手段主要有:对用户账户使用硬件KeY等强验证手段;全面管控外部单位的网络接入等。

(2)远程接入控制。随着Vpn[2-3]技术的不断发展,远程接入的风险已降低到企业的可控范围,而近年来移动办公的兴起更是推动了远程接入技术的发展。企业采用USBKeY,动态口令牌等硬件认证方式的远程接入要更加的安全。

(3)网络划分。在过去,企业内部以开放式的网络为主。随着网络和互联网信息技术的成熟,非受控终端给企业内网带来的安全压力越来越大。这些不受信任的终端为攻击者提供了访问企业网络的路径。信息管理部门可以利用ipSec[4]技术有效提高企业网络安全,实现对位于公司防火墙内部终端的完全管控。

(4)网络入侵检测系统。网络入侵检测系统作为防火墙的补充,主要用于监控网络传输,在检测到可疑传输行为时报警。作为企业信息安全架构的必备设备,入侵检测系统能有效防控企业外部的恶意攻击行为,随着信息技术的发展,各大安全厂商如赛门铁克,思科等均研发出来成熟的入侵检测系统产品。

(5)无线网络安全。无线网络现在已遍布企业的办公区域,给企业和用户带来便利的同时也存在信息安全的隐患。要保证企业内部无线网络的安全,信息管理部门需要使用更新更安全的协议(如无线保护接入wpa或wpa2);使用VLan划分和域提供互相隔离的无线网络;利用802.1x和eap技术加强对无线网络的访问控制。

2.2访问控制

(1)密码策略。高强度的密码需要几年时间来破解,而脆弱的密码在一分钟内就可以被破解。提高企业用户的密码强度是访问控制的必要手段。为避免弱密码可能对公司造成的危害,企业必须制定密码策略并利用技术手段保证执行。

(2)用户权限管理。企业的员工从进入公司到离职是一个完整的生命周期,要便捷有效地在这个生命周期中对员工的权限进行管理,需要企业具有完善的身份管理平台,从而实现授权流程的自动化,并实现企业内应用的单点登陆。

(3)公钥系统[5]。公钥系统是访问控制乃至信息安全架构的核心模块,无线网络访问授权,Vpn接入,文件加密系统等均可以通过公钥系统提升安全水平,因此企业应当部署pKi/Ca系统。

2.3监控与审计

(1)病毒扫描与补丁管理。企业需要统一的防病毒系统和终端管理系统,在终端定期更新病毒定义,进行病毒自扫描,自动更新操作系统补丁,以减少桌面终端的安全风险。此类管控手段通常需要在用户的终端上安装客户端,或对终端进行定制,在终端接入企业内网时,终端管理系统会在隔离区域对该终端进行综合评估打分,通过评估后方能接入内网。才能保证系统的安全策略被有效执行。

(2)恶意软件防控。主流的恶意软件防控体系主要由五部分构成:防病毒系统;内容过滤网关;邮件过滤网关;恶意网页过滤网关和入侵检测软件。

(3)安全事件记录和审计。企业应当配置日志审计系统,收集信息安全事件,产生审计记录,根据记录进行安全事件分析,并采取相应的处理措施。

2.4培训与宣传

提高企业管理层和员工的信息安全意识,是信息安全管理工作的基础。了解信息安全的必要性,管理层才会支持信息安全管理建设,用户才会配合信息管理部门工作。利用定期培训,宣传海报,邮件等方式定期反复对企业用户进行信息安全培训和宣传,能有效提高企业信息安全管理水平。

3总结

当前,越来越多的企业已经把信息安全看做影响业务发展的核心因素之一,信息安全管理已经成为企业管理的重点。本文对信息安全政策,安全管理手段等方面进行了剖析,结合当前国际主流的信息安全解决办法,为企业做好,做强信息安全管理体系给出了一些通用性的标准,对企业构建信息安全管理体系,消除信息安全隐患,避免信息安全事件造成的损失,确保信息系统安全、稳定运行具有探索意义。

参考文献:

[1]何剑虹,白晓颖,李润玲,崔智社.基于SLa的面向服务的基础设施[J].电讯技术,2011,51(9):100-105.

[2]胡道元,阂京华.网络安全[m].北京:清华大学出版社,2004.

[3]戴宗坤,唐三平.Vpn与网络安全[m].北京:电子工业出版社,2002.

网络安全成熟度评估篇10

与公网不同,此网络常位于偏远地区,实时监测变电站和电力线路的运行状态,以使电力系统能够稳定运行。电网的不断扩大,促进了电力通信网的扩大发展,复杂度也随之提高,因而其安全防护技术的研究非常重要。不像公网具备较为完善的安全防护技术,电力通信网的安全防护技术较为薄弱,未形成相应的科学合理的规范和防护体系。所以,电力通信网的安全防护技术值得更加深入的研究。

2电力通信网安全防护措施中存在的问题

电力通信网的不断扩大发展,逐渐成为支撑着调度自动化、运营市场化和管理信息化的发展模式。电力通信网为一个大而完整的网络,各个部分相互联系与作用,任一部位出现故障都将对整个电力通信网的服务质量造成影响,严重的话还将威胁到电网自身的安全可靠运行。目前,我国已开展了许多电力通信、电网安全性等方面的相关研究,并获得了许多进展。但是电力通信网的安全防护技术尚未成熟,还存在许多问题,现介绍如下:

2.1安全防护措施未形成统一标准

尽管,目前已经存在一些安全防护标准和规范,但大多为企业内部规定的标准和规范。由于这些标准与建立标准的企业利益息息相关,局限性强,难以作为统一的标准应用于整个电力系统,也不利于安全防护系统的长足发展。

2.2缺少有效的评估方法

尽管安全防护方法不断涌现,但是安全防护能力的评估方法却存在许多争议。安全评估方法的缺乏,安全防护能力的评价指标也错综复杂,无法准确、合理的评估电力通信系统的安全防护能力。

2.3未能合理规划安全防护措施

电力通信网的防护偏重于电网运行和组织管理等方面,而未能合理、科学的规划安全防护措施。也就是,在安全防护工作的安排中忽视了防护策略的重要作用,而使防护方案较为紊乱,未能形成清晰的脉络。可以采用加大检修力度、查错排错,排除隐患。

2.4安全防护覆盖范围不够全面

我国电力通信网络的安全防护过度关注传输网和业务网,而较少关注接入网和支撑网的安全防护。由于任一部分电力通信网出现故障将影响到全网的通信服务,因此安全全面的防护措施,确保电力通信网全面的受保护很有必要。物理安全防护措施被忽略电力通信网的安全防护措施对业务保障和维护通信设施等方面较为重视。但是物理安全防护措施的重要性也不容忽视,如实施板卡、电源和路由器等三种备份方式确保业务可靠承载。

3电力通信网安全防护需求

为了确保电力通信网络能够安全可靠运行,构建良好的安全防护体系的前提是我们明确电力系统的安全防范需求,主要有以下几点:(1)对电力通信网络的安全层级进行划分,理解安全防护的概念。(2)了解各个层级的防护方式和对象,构建完善的安全防护体系,并系统性的实施安全保障行为。(3)构建各层级的管理机制,使工作流程与管理都标准统一化,形成安全运维的管理方式。(4)提高职工培训力度,优化考核方式。5)加强应对自然灾害的应急处理能力。(5)安全管理平台统一化,实现告警、关联、响应和监控的集中管理。

4总结