互联网信息安全评估十篇

发布时间:2024-04-30 00:28:42

互联网信息安全评估篇1

第一条为加强对具有舆论属性或社会动员能力的互联网信息服务和相关新技术新应用的安全管理,规范互联网信息服务活动,维护国家安全、社会秩序和公共利益,根据《中华人民共和国网络安全法》《互联网信息服务管理办法》《计算机信息网络国际联网安全保护管理办法》,制订本规定。

第二条本规定所称具有舆论属性或社会动员能力的互联网信息服务,包括下列情形:

(一)开办论坛、博客、微博客、聊天室、通讯群组、公众账号、短视频、网络直播、信息分享、小程序等信息服务或者附设相应功能;

(二)开办提供公众舆论表达渠道或者具有发动社会公众从事特定活动能力的其他互联网信息服务。

第三条互联网信息服务提供者具有下列情形之一的,应当依照本规定自行开展安全评估,并对评估结果负责:

(一)具有舆论属性或社会动员能力的信息服务上线,或者信息服务增设相关功能的;

(二)使用新技术新应用,使信息服务的功能属性、技术实现方式、基础资源配置等发生重大变更,导致舆论属性或者社会动员能力发生重大变化的;

(三)用户规模显著增加,导致信息服务的舆论属性或者社会动员能力发生重大变化的;

(四)发生违法有害信息传播扩散,表明已有安全措施难以有效防控网络安全风险的;

(五)地市级以上网信部门或者公安机关书面通知需要进行安全评估的其他情形。

第四条互联网信息服务提供者可以自行实施安全评估,也可以委托第三方安全评估机构实施。

第五条互联网信息服务提供者开展安全评估,应当对信息服务和新技术新应用的合法性,落实法律、行政法规、部门规章和标准规定的安全措施的有效性,防控安全风险的有效性等情况进行全面评估,并重点评估下列内容:

(一)确定与所提供服务相适应的安全管理负责人、信息审核人员或者建立安全管理机构的情况;

(二)用户真实身份核验以及注册信息留存措施;

(三)对用户的账号、操作时间、操作类型、网络源地址和目标地址、网络源端口、客户端硬件特征等日志信息,以及用户信息记录的留存措施;

(四)对用户账号和通讯群组名称、昵称、简介、备注、标识,信息、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施;

(五)个人信息保护以及防范违法有害信息传播扩散、社会动员功能失控风险的技术措施;

(六)建立投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关投诉和举报的情况;

(七)建立为网信部门依法履行互联网信息服务监督管理职责提供技术、数据支持和协助的工作机制的情况;

(八)建立为公安机关、国家安全机关依法维护国家安全和查处违法犯罪提供技术、数据支持和协助的工作机制的情况。

第六条互联网信息服务提供者在安全评估中发现存在安全隐患的,应当及时整改,直至消除相关安全隐患。

经过安全评估,符合法律、行政法规、部门规章和标准的,应当形成安全评估报告。安全评估报告应当包括下列内容:

(一)互联网信息服务的功能、服务范围、软硬件设施、部署位置等基本情况和相关证照获取情况;

(二)安全管理制度和技术措施落实情况及风险防控效果;

(三)安全评估结论;

(四)其他应当说明的相关情况。

第七条互联网信息服务提供者应当将安全评估报告通过全国互联网安全管理服务平台提交所在地地市级以上网信部门和公安机关。

具有本规定第三条第一项、第二项情形的,互联网信息服务提供者应当在信息服务、新技术新应用上线或者功能增设前提交安全评估报告;具有本规定第三条第三、四、五项情形的,应当自相关情形发生之日起30个工作日内提交安全评估报告。

第八条地市级以上网信部门和公安机关应当依据各自职责对安全评估报告进行书面审查。

发现安全评估报告内容、项目缺失,或者安全评估方法明显不当的,应当责令互联网信息服务提供者限期重新评估。

发现安全评估报告内容不清的,可以责令互联网信息服务提供者补充说明。

第九条网信部门和公安机关根据对安全评估报告的书面审查情况,认为有必要的,应当依据各自职责对互联网信息服务提供者开展现场检查。

网信部门和公安机关开展现场检查原则上应当联合实施,不得干扰互联网信息服务提供者正常的业务活动。

第十条对存在较大安全风险、可能影响国家安全、社会秩序和公共利益的互联网信息服务,省级以上网信部门和公安机关应当组织专家进行评审,必要时可以会同属地相关部门开展现场检查。

第十一条网信部门和公安机关开展现场检查,应当依照有关法律、行政法规、部门规章的规定进行。

第十二条网信部门和公安机关应当建立监测管理制度,加强网络安全风险管理,督促互联网信息服务提供者依法履行网络安全义务。

发现具有舆论属性或社会动员能力的互联网信息服务提供者未按本规定开展安全评估的,网信部门和公安机关应当通知其按本规定开展安全评估。

第十三条网信部门和公安机关发现具有舆论属性或社会动员能力的互联网信息服务提供者拒不按照本规定开展安全评估的,应当通过全国互联网安全管理服务平台向公众提示该互联网信息服务存在安全风险,并依照各自职责对该互联网信息服务实施监督检查,发现存在违法行为的,应当依法处理。

第十四条网信部门统筹协调具有舆论属性或社会动员能力的互联网信息服务安全评估工作,公安机关的安全评估工作情况定期通报网信部门。

第十五条网信部门、公安机关及其工作人员对在履行职责中知悉的国家秘密、商业秘密和个人信息应当严格保密,不得泄露、出售或者非法向他人提供。

互联网信息安全评估篇2

【关键词】安全评估私网评估闭环管理

中图分类号:tp317.1文献标识码:a文章编号:1006-1010(2016)18-0062-05

1背景研究

随着网络规模的不断扩大和网络安全事件的逐年增加,手工加辅助工具方式的传统主机风险评估系统虽然目前运用得较广泛,但是这种半自动的方式工作效率不高且操作麻烦,在这种情况下,实现自动化的安全评估系统成为亟待解决的重要问题[1-2]。同时,随着中国电信安全评估检查工作的不断深化开展,越来越多的业务平台纳入到安全评估的检查范围,而各业务平台普遍存在私网资产,针对这些私网资产的安全评估检查工作对于运维人员来说是一个很大的难题[3]。

1.1问题分析

在当前的电信网络实际运行环境中,开展安全评估工作主要存在以下方面的问题[4]:

(1)待检查的设备数量多,需要人工参与的评估工作量太大,耗费大量的人力资源;

(2)安全运维流程零散杂乱,无电子化的安全运维流程;

(3)系统评估过程中使用的工具多,需要将各安全评估系统临时接入到各个数据业务系统中进行扫描或采用临时打通通路的方式,这种安全评估方式要在日常维护中定期频繁的实施基本上不可行[5];

(4)缺乏统一安全现状呈现,对于设备安全信息现状和系统整体安全情况只是体现在定期报告中,无安全现状的实时呈现[6]。

1.2解决思路

山东电信前期已建成SoC(SecurityoperationCenter,安全运营中心)网络安全管理平台,它是一个统一的安全管理中心,协调包括安全评估子系统、异常流量监控子系统、攻击溯源子系统等众多第三方安全子系统在内的联动工作。因此,在SoC平台中嵌入一键式安全扫描评估闭环模块,从安全运维的实际需求出发,为管理、运维、监控人员提供统一的安全自评估平台,全面实现安全评估自动化、日常化、全面化和集中化。通过提高安全评估工作效率,实现安全工作融入日常工作,将各种评估手段结合起来以实现全面评估,同时进行集中化的分析汇总与呈现[7]。

2技术方案设计

2.1设计目标

以SoC网络安全管理平台为中枢,建立统一的安全评估管理流程,分别面向监控、维护及管理人员,提供集中化统一的安全评估界面,全面助力一键式自助安全评估工作落地。

2.2技术方案

(1)评估闭环管理模型

如图1所示,一键式自助安全扫描评估以安全风险管理为核心,通过SoC安全管理平台集中化管理,实现对安全资产的自动化扫描评估,从而达到对安全风险的全面管控,并且与电子运维工单系统对接,将评估结果和整改建议通过工单系统通知到相应的维护责任人,及时对安全漏洞进行整改处置,对于暂时无法整改的漏洞需在SoC平台进行备案说明[8]。

通过一键式自助安全扫描评估,配置不同的任务策略和模板,实现以安全资产或业务系统两种不同维度的任务自动下发,并对扫描评估结果进行统一管理与备案。通过“发现-扫描-评估-整改-复查”的闭环评估法则[9],能够快速发现网络中的未知安全资产,全面扫描安全资产漏洞,清晰定性网络安全风险,并给出修复建议和预防措施,同时将漏洞整改流程固化到系统中,从而在自动化安全评估的基础上实现安全自主掌控[10]。

(2)私网安全评估技术

针对防火墙nat(networkaddresstranslation,网络地址转换)后的私网资产无法通过网络直接进行访问,导致远程安全评估无法有效开展的技术难题,通过部署安全私网评估,建立L2tp(Layer2tunnelingprotocol,第二层通道协议)安全隧道,远程实现对私网资产的安全扫描。

私网安全评估架构如图2所示。其中,针对私网设备无法实现自动扫描的问题,利用部署在私网平台的机,由机与集中平台(SoC平台)建立通讯通道,通过公网穿透打通集中平台(SoC平台)与私网资产的网络层可达性。机接收集中平台(SoC平台)控制机下发的安全评估指令并转发私网资产;私网资产将安全指令反馈数据返回给机;机上报安全评估指令结果给集中平台(SoC平台)控制机进行备案。整个过程采用心跳机制进行保活。

的角色分为:

SoC平台公共(publicproxy):部署于中心SoC平台内网,与安全评估子系统同一个子网ip网段;

业务平台分布式本地(Localproxy):直接通过私网日志采集改造,与业务平台nat不可达资产都是内网网段。

的作用如下:

隧道协商与建立:各业务平台分布式本地主动向中心SoC平台的外网防火墙进行L2tp隧道协商,协商成功后建立起Hub-and-Spoke的L2tp隧道;

数据流通过隧道push推送与交互:对于安全评估子系统内扫描工具发起的扫描流量,先到达SoC平台公共,由公共将扫描流量封装进已建立好的L2tp隧道,并转发给业务平台分布式本地,本地收到流量后进行隧道解封,还原内层原始ip包头,将原始扫描流量送到nat不可达资产上。

通过该方法可有效解决防火墙nat后不可达资产的自动化安全风险评估问题,且不改变现网的组网架构,业务配置变动实现零配置。通过分布在各业务平台的本地与中心SoC平台的公共进行隧道连接,并通过公共与本地之间的交互,实现扫描流量的转发[11]。

(3)扫描器联动调度

一键式安全扫描评估依托于SoC安全管理平台,由SoC平台与众多第三方安全扫描子系统联动进行扫描,可根据实际应用情况进行相应的接口扩展。通过与安全评估子系统联动的高耦合度,实现日常安全评估工作的任务自动化。

SoC平台扫描器联动调度流程如图3所示。

SoC平台调度分为直连扫描调度和私网扫描调度,具体如下:

直连扫描调度是指扫描器与被扫描设备之间网络可达,直接通过SoC平台调度程序向扫描器发起资产扫描请求,扫描器在扫描完成后再向SoC平台反馈扫描结果;

私网扫描调度是指扫描器与被扫描设备之间网络不可达,需要借助私网评估的Vpn(Virtualprivatenetwork,虚拟专用网络)隧道建立连接打通网络后,通过公共和本地间ip扫描报文的传递,把扫描器的ip扫描请求报文发送到私网内的被扫描资产,同时把扫描结果应答传递回扫描器,最后再由扫描器将结果反馈到SoC平台集中展现。

具体步骤如下:

步骤1:通过SoC的安全评估任务计划模块,在计划任务配置时设定扫描资产的私网ip地址段与相关联的本地ip地址(本地的ip地址即通过L2tp建立隧道后拨号获得的唯一地址),通过扫描资产+相关联的本地对,解决私网网段地址重叠问题;

步骤2:可通过预先将扫描工具的网关配置为公共地址,在任务执行时将扫描工具的流量牵引到公共上来;

步骤3:公共的网卡设为混杂模式,捕获到该扫描工具的扫描流量,通过已建立好的L2tp隧道,封装报文后通过L2tp隧道转发给本地;

步骤4:本地将L2tp隧道报头拆除,露出内层的原始扫描报文,并将内层扫描报文的源ip地址修改为本地ip,同时在map映射表中记录下这一映射关系,之后将扫描报文转发给被扫描的最终资产;

步骤5:最终资产收到扫描报文后,根据扫描的内容进行响应,将结果回包给本地;

步骤6:本地收到最终资产的扫描结果回包,命中map映射表的映射关系,将报文的目的ip地址还原为扫描工具的ip地址,并封装报文通过L2tp隧道返回给公共;

步骤7:公共收到此报文后将L2tp隧道报头拆除,露出内层的原始扫描结果返回报文,并转发给扫描工具进行结果分析;

步骤8:扫描工具得到扫描结果报文进行分析,将分析结果上传到SoC平台进行结果备案。

3现网测试效果

利用“一键自助安全评估功能模块”节省了以往人工安全扫描、基线检查的大量时间,并缩短了评估周期,极大地提高了安全评估工作效率。下面是以部门安全管理员的角色执行一次安全巡检、调度整改的闭环使用过程。

3.1添加扫描评估任务

在“扫描任务管理”菜单下新增扫描评估任务,按系统提示步骤依次输入扫描周期、扫描方式、扫描设备和扫描范围等信息,完成任务的添加,如图4所示。

3.2扫描评估任务执行

任务添加完成后,系统会根据任务周期定时开始执行扫描任务,任务执行过程中可通过任务状态查看任务是否执行结束,如图5所示。

3.3评估任务结果查看

任务执行完成后,在漏洞结果管理中可查看到每个资产需要整改的漏洞信息,双击一条漏洞记录可查看到该漏洞的详细信息,包括漏洞名称、漏洞CVe(CommonVulnerabilities&exposures,公共漏洞和暴露)编号、漏洞描述、漏洞解决方案等,并且还能查看到该漏洞每次扫描的历史状态信息,如图6所示。

3.4漏洞整改与备案

部门管理员根据漏洞的解决方案对相应的资产进行漏洞整改,整改完成后需要在系统上填写漏洞整改说明,完成漏洞的整改备案,如图7所示。

4结束语

本文通过研究部署并实现一键式自助安全评估,可极大地提高安全评估的效率,从而提升应对威胁的响应速度。在传统评估方式下,完成一套业务平台全方位的安全评估平均时长是8小时,通过一键式自助安全评估项目的实施,完成同样平台的安全评估仅需要1小时,大大减少了人力成本的投入。同时,通过一键式自助安全评估将日常安全评估工作作为一个周期性的工作流程固化到统一安全管理平台中,有针对性地对存在风险的资产进行定制化的安全评估工作,能够进一步提高评估工作的准确性,从而推动并实现安全评估的自动化、日常化、全面化和集中化。

参考文献:

[1]汪玉凯.信息安全是国家安全的当务之急[J].中国报道,2014(122):2.

[2]国家互联网应急中心.CnCeRt互联网安全威胁报告[R].2014.

[3]ip网络安全技术编写组.ip网络安全技术[m].北京:人民邮电出版社,2008.

[4]李蔚.业务安全评估初探[J].信息安全与通信保密,2012(8):113-115.

[5]陈涛,高鹏,杜雪涛,等.运营商业务安全风险评估方法研究[J].电信工程技术与标准化,2013(11):71-75.

[6]曹永刚.电信运营商业务网安全风险评估及防范措施探讨[J].电信网技术,2012(2):41-44.

[7]何国锋.电信运营商在大数据时代的信息安全挑战和机遇探析[J].互联网天地,2014(11):55-58.

[8]岳荣,李洪.探讨移动互联网安全风险及端到端的业务安全评估[J].电信科学,2013(8):74-79.

[9]周鸣,常霞.电信移动业务网络风险评估和安全防护[J].信息网络安全,2013(10):14-16.

互联网信息安全评估篇3

一、问题的提出

 

目前,互联网食品交易领域存在严重的信息不对称问题,消费者判断食品质量的途径亦较为匮乏。以天猫超市的水果销售为例,商家所提供的信息包括价格、月销量、商品详情、累积评价。其中商品详情包括厂名、厂址、联系方式、生产日期、保质期、食品添加剂等,有的商家还提供有机农产品认证、检验报告等。上述信息虽显详实,但存在模糊性和诱导性,不论是月销量还是评价,都无法反映出互联网食品的安全状况。有关食品添加剂的信息仅以“无”标明,消费者无法进一步获知信息。有机农产品认证、检验报告等虽然能够在一定程度上反映食品安全状况,但这种认证与报告并不是常态。可见,商家与消费者之间的信息交流存在障碍,消费者在获取食品安全信息方面是滞后的。由于在互联网食品交易环境下缺乏对商家不法行为的规制,因而导致了网络食品供应劣币驱逐良币的后果,即商家选择生产质量低的食品策略作为其“优势”,从而形成网络食品安全问题的“恶性循环”。[1]

 

信息不对称是引发互联网食品安全问题的重要原因之一。由于网购食品具有跨地域性、隐蔽性、虚拟性的特点,消费者在购买食品时无法准确获知有关食品安全的信息,对食品安全风险的认知较为模糊。生产者/销售者在提供食品安全信息、告知风险方面亦未尽到相关义务。以淘宝网的水果销售为例,部分商家提供的“商品详情”仅包括厂名、厂址、联系方式,并不涉及食品添加剂、农药残留等信息。作为互联网食品交易的第三方平台,淘宝/天猫网则作了“内容声明”:有关商品的名称、价格、详情等信息内容系由店铺经营者,其真实性、准确性和合法性均由店铺经营者负责。第三方平台以此方式来规避风险。目前,在互联网食品交易领域,生产者/销售者、消费者、第三方平台之间的风险信息交流机制还存在着生产者/销售者无需提供详细、准确的信息即可进入平台;由于消费者无法获取信息而使生产者/销售者因此规避了风险;第三方平台对信息的真实性、准确性和合法性并不承担责任等问题。可见,如何解决由信息不对称所导致的互联网食品安全风险问题,已成为“互联网+”时代下互联网食品安全监管所面临的重要课题。

二、互联网与新规制工具的衔接

 

“互联网+”的本质是跨界合作。为了应对信息不对称导致的食品安全风险,可以考虑风险交流机制在互联网食品安全监管中的应用。互联网经济的重要特征为信息化,治理互联网食品安全问题应当基于信息化基础之上。信息规制作为新规制工具,应将其引入互联网食品交易领域恰好与互联网经济特征相契合。风险交流过程中的要素包括风险信息的提供、接收和媒介的选择。因此,实现互联网食品风险信息交流需要做好信息的提供、传播与接收。不论是域外经验还是我国实践,虽然均未涉及互联网食品交易的信息规制,但是基于提供充足、专业、可信信息之需要,在尚处“萌芽阶段”的我国实践中,相对成熟的域外经验可作为我国互联网食品安全制度建构的借鉴。

 

作为风险分析的主要环节之一,学界对风险交流的界定尚未达成一致意见。有学者认为,风险交流指社会各方对危害、风险相关因素和风险认知等信息和看法的互动交流。[2]在食品安全监管领域,涉及政府、专家、公众等各方主体对于食品安全的风险交流和源头管理。有学者认为,风险交流是风险管理者、评估者、消费者等利益相关方之间对有关风险的各种信息和观点的互动式交流过程。[3]与传统监管模式相比,信息交流属于现代风险社会的新型规制工具。风险交流机制系出欧美,其中又以由欧盟设立的欧洲食品安全局(europeanFoodSafetyauthority,缩写为eFSa)和美国的食品药品监督管理局(FoodandDrugadministration,缩写为FDa)较为典型。从宏观层面看,欧洲食品安全局专门负责成员国间食品安全信息的风险交流。由欧盟制定的食品风险交流计划,在满足整个欧洲消费者多元化风险信息需求方面发挥了重要作用。该计划包括了解公众对风险的认知程度、信息的公开、媒体的联系、互联网的应用等。[4]此外,eFSa还搭建了风险交流平台,包括风险交流咨询小组(advisoryGrouponRiskCommunications),利益相关者磋商平台(StakeholderConsultativeplatform);制定风险交流指南等。[5]美国对食品安全风险交流机制的建构主要是通过国家层面与机构层面,前者是通过制定相应法律法规,后者是通过设立专门机构来实现的,如美国食品药品监督管理局(FDa)于2009年制定的《FDa风险交流策略计划》提出的“结果导向性风险交流”概念。[6]

 

风险规制的适用范围较广,如空气污染、环境恶化、能源枯竭、食品安全等问题均有所涉及。在前风险社会时期,传统规制手段以命令和控制为特色,主要表现为政府等规制机构通过行使行政职权来实现。[7]随着风险社会的到来,以风险信息交流为代表的新规制工具在西方国家应运而生。近年来,我国学界开始关注风险信息交流机制在食品安全领域的应用。在实践层面上,国家食品药品监督管理总局、国家食品安全风险评估中心等机构负有风险信息交流之职责,“三鹿奶粉事件”“碘盐抢购事件”发生之后,规制机构以召开新闻会的形式向公众传播食品安全风险信息。但我国学界对风险信息交流机制的研究尚处于初步阶段,对互联网食品交易领域的信息规制也无涉及。随着B2B(BusinesstoBusiness)、B2C(BusinesstoCustomer)、C2C(CustomertoCustomer)等网购食品模式的发展,将风险交流机制引入该领域已然成为一种趋势。根据我国《食品安全法》第二十三条的规定,食品药品监督管理部门、食品安全风险评估委员会等负有组织风险交流的职责。根据《网络交易管理办法》的规定,网络商品经营者、第三方交易平台在风险信息提供方面应当履行相应义务。[8]由于上述法律法规未对信息交流作出具体规定,在互联网食品交易领域中的消费者又缺乏获取风险信息的途径,因此,建构“互联网+”与信息规制相结合的互联网食品安全监管机制具有重要意义。

 

三、我国互联网食品交易信息规制现状

 

风险交流机制包括风险信息的提供、风险信息的接收与风险信息的传播媒介。[9]在我国互联网食品交易领域中,风险信息的提供者是缺失的。食品生产者/销售者无提供有关食品安全风险信息的强制义务,第三方交易平台则通过“内容声明”规避提供风险信息的责任,政府相关部门的职能也尚未进入该领域。风险信息提供者的缺失给风险信息的接收和传播造成诸多障碍。消费者作为风险信息的接收方,其获取食品安全信息的渠道是匮乏的。而媒体在传播食品安全信息方面也存在以下问题:一是专门针对互联网食品交易的信息传播较少;二是部分媒体为吸引眼球报道缺乏真实性;三是报道内容以紧急食品安全事件为主,尚未形成常态化的风险信息传播机制。为建构风险信息交流机制,笔者在互联网食品安全风险交流框架内对风险信息的提供、接收、传播进行分析与探讨。

 

(一)风险信息的提供

 

我国关于风险信息的提供已有立法规范,但尚未延伸至互联网领域。根据我国《食品安全法》的规定,政府机关之间设有风险信息交流机制:中央与地方卫生、农业行政部门就食用农产品的安全风险信息应当及时相互通报。国务院食品药品监督管理部门应当根据食品安全风险评估等结果,综合分析食品安全状况,并负有向社会公众公布食品安全风险警示之责。此外,我国食品安全风险交流机制也有立法规范:县级以上人民政府食品药品监督管理部门、食品安全风险评估委员会等,应当组织食品生产经营者、食品检验机构、认证机构、食品行业协会、消费者协会以及新闻媒体等,就食品安全风险评估信息和食品安全监督管理信息进行交流沟通。[10]根据《政府信息公开条例》的规定,政府应当主动公开“涉及公民、法人或者其他组织切身利益的”政府信息,县级以上各级人民政府应当主动、重点公开“突发公共事件的预警信息”“食品药品的监督检查情况”。

 

目前,我国食品安全风险信息主要来自两种途径:食品抽检信息与行政许可。前者由食品药品监督管理局、食品安全风险评估中心等机构负责提供并予以传播;后者由政府相关部门通过设立行政许可或者备案。2015年修订的《食品生产许可管理办法》为政府收集食品安全风险信息提供了立法保障及细化标准。在我国,从事食品生产活动应当依法取得食品生产许可。政府对食品生产实施许可并不遵循同一标准,而是依据食品的风险程度实施分类许可。以行政许可收集风险信息,主要是通过我国的食品安全管理体系。[12]在中央层面,由国家食品药品监督管理总局来监督指导全国食品安全生产许可管理制度的实施;在地方层面,由县级以上地方食品药品监督管理部门负责本行政区域内的食品生产许可管理。作为食品生产的准入条件,诸如“取得营业执照”等行政许可能够起到信息收集的作用。但由于互联网具有跨地域性的特征,仅依靠纵向层面的食品安全管理并不能彻底解决食品安全问题。因此,从横向层面构建互联网食品交易领域风险交流机制,也是对我国纵向层面和实体层面食品安全管理体系的有力补充。

 

(二)风险信息的接收

 

风险信息的接收途径匮乏,消费者自行判断能力不足。在互联网食品交易领域,如何快速、便捷获取准确、全面的食品安全风险信息,是网购消费者所面临的重要问题。“由于人们能够接收到的信息有限,他们对风险评估的知识也十分局限。”[13]以淘宝网/天猫网的草莓销售为例,消费者仅通过商品人气、累计评价等信息判断食品是否安全,但由于“刷单”现象的存在,使上述信息存在失真的风险。此外,消费者在判断食品安全问题所带来的风险时,主要受到自身心理主观判断的影响。“公众,不同于专家,对风险的认知和意识,通常源于直觉和印象,往往是有偏见甚至可以说是盲目的。”[14]虽然公众能够通过互联网获取部分食品安全风险信息,并据此自行作出判断,但在互联网食品交易领域,有关食品安全的风险信息较少,缺乏统一的平台,体现出政府在这一领域的规制还存在不足。虽然在实体层面,我国已形成了多层面、多主体的食品安全监管体系,但在互联网食品交易领域的信息规制则为空白。

 

实体层面的食品安全监管已有一定经验,但互联网领域食品安全监管仍缺乏信息接收路径。以“碘盐抢购事件”为例,卫生部为了对我国食用盐加碘政策作出科学性的说明,避免社会陷入不必要的恐慌,通过委托国家食品安全风险评估委员会开展风险评估的方式,将评估结论以新闻会的形式向社会公布检测结果。在这一事件中可以看到,从舆论的出现,到食品安全主管部门的介入,再到科学的风险评估结果的,无不体现风险交流与风险评估联合使用的重要性。有鉴于此,建构互联网风险信息交流机制应了解消费者的特点和关注点。公众对风险交流的需求是一个长期和不间断的过程,实体层面的“告知”往往发生在遇到紧急食品安全事件上。而在互联网食品交易领域,平时的风险交流应当考虑到网购消费者接收风险信息的特点,其对风险信息的需求是常态化的,不单指紧急或危机状态下的信息交换。[15]

 

(三)风险信息的媒介

 

从上述情况可知,风险信息媒介的重要性凸显,但信息报道有时存在失实问题。随着“互联网+”时代的到来,信息的传递也更为快速、便捷。除了政府的官方网站等媒体外,微博、微信、短信等媒介在传播食品安全风险信息方面显得愈加重要。风险信息的交流“并不是一个行为或一个事件,是一个持续不断的过程”。[16]风险信息的媒介处于“怎么说”的环节,不同类型的媒介所能实现的传播效果也具有较大差别,如微信、微博、报刊、电视等媒介的特点在于快速,政府公报、新闻会等媒介的特点在于正式、权威。不同方式的交流途径对信息的传播也会产生不同的影响,如新闻媒体对某类食品安全风险信息进行详细的报道,则更容易引起公众的注意和信任。

 

目前我国风险信息的媒介主要包括政府公报、政府网站、新闻会以及各类报刊、广播、电视等方式。[17]媒介在食品安全风险信息传播中起到了重要作用。近年来的“三聚氰胺事件”“碘盐抢购事件”“地沟油事件”等均是由新闻媒体曝光,进而引起公众与政府关注的。但是有些媒体在进行风险信息交流时,由于其对“新奇”的偏好,报道的重心可能出现偏离。以“三聚氰胺事件”为例,媒体在揭露事件过程中突出奶粉的危害性,缺乏对经检验合格商家的报道,由此误导公众的风险认知。信息交流作为风险社会的规制工具,虽具有成本低、无须动用强力、更具灵活性等优点,[18]但也需要重视因不当使用所引发的负面影响。此外,根据《政府信息公开条例》第十六条的规定,政府应当在国家档案馆、公共图书馆设置信息查阅场所,以便于公民查阅。

 

四、建构风险交流机制路径之反思

 

(一)规制机构之确定

 

互联网食品安全风险信息交流的规制机构应当具备可靠、可信、专业的特点。传统食品交易模式中的信息规制由中央与地方层面的食品药品监督管理局承担,在官方网站设置的“专题专栏”中包括“曝光栏”“食品抽检信息”“食品安全风险预警交流”等栏目。此外,负责信息规制的机构还有国家食品安全风险评估中心,其官方网站也设置了“风险交流”栏目,具体包括“工作动态”“知识园地”“专家声音”“研究进展”四个子栏目。中央和地方政府设置的食品安全委员会则负责分析食品安全形势、落实食品安全监管责任等,在宏观层面对食品安全实施信息规制。

 

在确定互联网食品安全的规制机构时,应当考虑到互联网经济的特点。目前互联网食品交易主要包括B2B、B2C、C2C三种模式,其中B2B是指企业与企业之间通过搭建专用网络平台进行交易,如阿里巴巴、慧聪网等;B2C是指企业直接面对个人销售产品、提供服务的模式,如天猫网、当当网等;C2C是指个人与个人之间的电子商务,如淘宝网、易趣网等。互联网食品交易主要体现为B2C、C2C模式,其信息不对称问题突出。互联网经济的特征为信息技术的广泛应用、高度信用化以及物理上的虚拟性。因此,选择适当的信息规制机构是非常重要的。我国已有的规制机构包括食品药品监督管理局、国家食品安全风险评估中心等机构,而互联网第三方交易平台能否成为规制机构尚有待商榷。

 

从上表中可以看出,我国食品安全风险交流规制机构的职能存在一定重合,食品药品监督管理局和食品安全风险评估中心存在着行使同一职能的现象。从机构上看,食品药品监督管理局包括中央与地方两个层面,中央层面为国家食品药品监督管理总局,地方层面也设有对应机构。风险评估中心也分为中央与地方两个层面,中央层面为国家食品安全风险评估中心,地方层面设有两个分中心,分别依托于中国科学院上海生命科学研究院和军事医学科学院。从设立主体看,食品药品监督管理局由国务院及地方政府设立,食品安全风险评估中心由中央机构编制委员会批准,直属于国家卫生和计划生育委员会。在提供风险信息方面,由于互联网经济具有跨地域性的特点,因而前者在提供风险信息方面更具优势。在信息传播的方式与内容方面,前者以食品风险解析与消费提示为主要信息内容;后者在上述方面的设置则较为简单。因此,在选择互联网食品交易领域的规制主体时,笔者认为选择食品药品监督管理局更为合适;在涉及风险规制专业性问题时,可选择食品安全风险评估中心。

 

(二)信息平台之建设

 

建设信息平台应当考虑到信息提供与接收环节的特点。

 

一是信息提供环节。从信息提供环节看,有关互联网食品交易的事前监管信息仅有行政许可这一路径,即通过对食品生产经营的行政许可来实施监管。根据我国《网络交易管理办法》的规定,网络商品经营者在销售商品时应当提供风险警示,所提供的商品信息应当真实准确,[19]但这一信息的提供并非互联网商家的强制性义务。仍以淘宝网的草莓销售为例,多数商家并未公开其生产许可证,食品信息的真实性就更难以保证了。有鉴于此,笔者认为,信息平台可与规制机构进行适当分离。根据《网络交易管理办法》的规定,第三方交易平台应当审查、记录、保存商品信息。因此,规制机构可依靠第三方交易平台收集信息,并借助诸如淘宝网/天猫网等平台相关信息。但由于互联网食品交易的跨地域性,所以可通过跨区域规制机构之间的合作来实现食品安全风险信息共享。目前我国已有智能化收集风险信息的实践,以北京市四级食品安全监管网络为例,第一层级以食品药品安全监控部门和风险评估中心等机构为基础,第二层级由北京市辖区内16个县市的食品药品安全监控中心组成,第三层级包括322个基层监管所,第四层级包括340多家食品生产经营企业的自核实验室(政府投资)。[20]这种食品安全监管网络涉及政府、专业机构、企业等多方主体的参与,实现了政府的外部监管与企业的自我规制。可见,建构互联网风险信息平台,可借鉴政府投资设立企业自核实验室的模式,以实现风险信息提供的初步建设。

 

二是信息接收环节。从信息接收环节看,互联网食品交易的消费者主要是通过累计评价、产品参数等信息进行风险判断的。因而,如果存在权威、便捷的信息平台,消费者在网购食品时就能够第一时间获取相关风险信息进行自我判断,既能促进互联网食品经济的发展,也有助于风险交流机制功能的有效发挥。在信息的接收环节,互联网食品交易中的消费者在网购食品时需要快速做出抉择,因而对风险信息的要求为权威、快速,而风险信息的不确定性容易影响消费者的购买意愿,所以信息平台的建设,将满足消费者快速获取风险信息之需要。

 

(三)信息交流与互联网经济之现实张力

 

作为风险社会的规制工具,信息交流在互联网食品安全监管方面将发挥着重要作用。从公法视角看,信息规制的实质是一种授权,即立法者授权政府在国民面临不确定威胁时保护国民的行动。[21]但由于风险信息“决策于不确定之中”的特征,信息交流与互联网经济之间存在现实张力。信息交流的目的在于及时为公民提示食品安全风险,而风险是否现实存在将成为关键问题。在互联网食品交易中,一旦食品安全风险信息将会对消费者产生决定性影响。以天猫网草莓销售为例,月销量与累积评价呈正相关,消费者在网购食品时依据更多的是累积评价。商家人气对销量的影响体现为个体影响,存在着较大的偶然性。因而,在有限的信息获取途径中,食品安全风险信息平台的建立对消费者的影响是双重的。一方面,信息平台的建设能够为消费者网购食品提供风险提示;另一方面风险的不确定性容易造成消费者不必要的恐慌,从而影响到网络经济的发展。

 

信息交流的负面影响在食品交易的实体领域已有体现。如在三鹿奶粉事件中,部分媒体为吸引公众关注,重点报道三聚氰胺的危害。国家质检总局公布婴幼儿奶粉抽检结果后,一大批国内奶粉品牌检出三聚氰胺,而部分媒体在风险交流中并未起到正确传播信息的作用。这一事件造成了严重的负面影响,导致我国乳品行业短期内出现低迷,国产品牌劣势进一步凸显,乳品行业的产业链面临调整等。[22]随着规制主体的确定、信息平台的建设,互联网食品交易领域的风险信息在快速性、准确性方面有了保障。因此,需要面对由过度规制所导致的风险信息交流与互联网经济的张力问题。规制机构应及时并以适当方式食品安全风险信息,互联网食品只有保证其信息的真实性、有效性及可靠的商品质量,才能保证互联网食品经济的健康发展,这也应是在建构食品安全信息平台时必须坚持的正确导向。

 

总之,互联网食品交易领域存在的信息不对称问题,风险交流机制可作为该领域食品安全监管的新工具。当前,由政府主导的传统监管模式已不足以应对“互联网+”时代的食品安全问题。互联网与新规制工具的衔接,目的就是在互联网食品交易领域建构风险交流机制。关于风险信息的提供,我国已有立法实践,但制度设计尚需完善。笔者认为,风险信息交流机制的建构核心在于做好互联网食品安全信息与食品安全实体监管的衔接。这一制度的建构应当围绕着风险信息的提供、接收、媒介三个环节进行,即确定规制机构有助于解决“谁来说”的问题;建设信息平台有助于为“说什么”提供传播工具;选择风险信息的媒介,有助于在互联网食品交易领域的各主体之间建立纽带。风险信息交流机制建立的目的是防患于未然,但作为信息规制方式,对其使用应当考虑其双重性,即要处理好互联网经济的现实张力问题。“互联网+”时代与“风险交流”的结合,并非是一种牵强的理论嫁接,在互联网食品信息不对称问题日趋严重的背景下,有其理论探讨与制度设计之重要意义。

互联网信息安全评估篇4

【关键词】网络信息安全;互联网信息战;防护策略;风险评估

abstract:Stillmaintainedagoodmomentumintheglobalinformationtechnologydevelopmentintheascendant,theprocessofnetworkinformation.therapiddevelopmentoftheglobalinformationandinformationtechnologyasecurityissueswefacegrowingnetworkandinformationsecurityproblemsmoreandmorepeopleareconcernedabouttheemphasison.thisarticlediscussesthetheU.S.internetinformationwarfarestrategy,andChinaisfacingthethreatofcountermeasurestaken.threatsofnetworksecurityinformationanalysis,networkinformationsecuritystrategyandresearchmethods.thenetworkinformationsecurityriskassessmentmethodsaresummarized.

Keywords:networkandinformationsecurity;internetinformationwarfare;protectionstrategy;riskassessment

1.引言

随着信息技术的发展和internet技术的广泛应用,计算机网络如今已经成为人们生活中不可缺少的一部分,人们通过网络进行聊天交友、网络购物以及网上办公,全球上网人数已经达到25亿人次,这一数字仍在持续增加,人们对信息网络表现除了越来越强的依赖性。网络是一把双刃剑,一方面,信息化技术与产业迅速发展,表现出了空前繁荣的景象。另一方面,危害网络信息安全的事件不断发生,所面临的形势是严峻的[1]。信息安全事关国计民生。所以,研究分析影响网络安全的不同原因,以提出保障网络安全的对策显得十分重要。但是internet网络的开放性、共享性等各种因素导致了在网络环境下的计算机系统存在很多安全隐患。为了解决计算机网络安全问题,发展衍生出了各种各样的安全机制、安全策略以及网络安全工具。网络信息安全主要包括以下几个方面:数据安全、内容安全、信息硬件设备的安全以及行为安全。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论等多门类综合性学科[2]。信息硬件结构与计算机操作系统的安全是网络系统安全的基础,网络安全技术与密码技术是关键,它主要保护网络系统中的数据,不受恶意活着偶然因素的破坏、泄露与变化,保证计算机网络系统能够连续可靠并且正常运行,同时使网络服务不中断。

2.美国对华信息战略探究

二十一世纪是信息化高速发展的时代,当今社会,作为信息化的重要载体――互联网络,在国际舞台上扮演者日益重要的角色,互联网已经浸入到政治、文化、经济等等的各个方面。因此,谁掌握了全球互联网络,谁就拥有了整个世界,一些信息技术发达的国家和政府,利用其本身强大的科研实力打击破坏其他处于劣势的国家,以达到本国利益最大化的局面。美国拥有全世界最先进的互联网硬件核心技术,还有一批具有世界影响力的公司寡头,比如微软、谷歌、苹果等等。美国一贯标榜的“美式民主自由”普世价值观念以互联网作为平台,在全球大肆推广,企图达到统治全球的目的:另一方面美国通过运用灵活的网络战略空间,针对各国的突发敏感事件,进行各种网络外交,左右网络舆论,达到为本国政治利益服务的目的[2]。在全球信息化告诉发展的情况下,美帝国主义的信息战略成为其打击全球目标的主要手段,美国借助于领先全球的信息网络技术,对于中国政府进行施压。美国对华信息战略通常带有隐蔽性、政治施压性以及事件针对性等特点。主要表现在网络信息安全以及互联网外交这两大方面。

(1)采用技术手段破坏中国网络信息安全

一个国家的网络信息安全已经成为关系到国计民生的重大事件,一旦受到攻击,将会带来不堪设想的灾难。美国推行的信息战略,主要表现为攻守两个方面。

1)美国通过与世界各地互联网寡头公司合作进行情报窃取活动

没有拥有一大批全世界遥遥领先的it科技公司,美国政府利用这些网络公司为其推行全球网络信息战略。美国政府已经全球知名网络科技公司纳入了美国全球信息霸权战略中,这些公司包括谷歌、微软、推特、脸谱以及思科等网络巨头企业。美国政府正是通过这些全球跨国网络科技公司的优势信息技术,在网络安全中维护其自身国家利益。

谷歌与美国情报局合作关系被报导出来,在世界范围内舆论哗然。实际上,美国与中情局、美国国家安全局一直保持密切的合作关系,谷歌一直在为中情局提供核心的技术。另外,谷歌通过提供的网络监视技术,被中情局用来监视其他国家的社会与个人网络活动,这已经对其他国家的网络信息安全构成了严重的威胁。在2011年,谷歌与美国国家安全局展开合作,将世界部署的上百万台服务器中的巨大数据资源提供给国家安全局共享。这些来自世界各地的信息资源一旦被美国中情局掌握,对于他国的网络信息安全是个重大的威胁。同一年,维基解密网站爆料出世界各国机密档案,引起了各种政府民众的不满,这些信息的来源大都是通过黑客进行网络攻击,从服务器网站数据库中窃取。2011年,苹果公司被查出“追踪门”事件。其中,苹果手机用户的行踪数据被通过网络传送并被存储起来,其最终用途到现在仍不得而知。美国政府与网络科技公司在信息安全领域内的合作,对于我国的信息网络安全形成了巨大的挑战[3]。

2)建立网络司令部,加强对华信息战略部署

由于冷战思维,美国一直将中国视为假想敌。不仅在经济、军事等实体方面对中国进行封锁,在其的信息战略方面一直视中国为重点防范的目标。现代战争已经颠覆了传统战争的概念,不仅仅存在于军事形态,也可以是非军事形态。战争的概念已经延伸到了信息、网络、媒体等等。美国已经开始着手并建立了全球强大的信息战部队。美国在2009年就已经宣布将信息战视为一种战略性的国家资产。美国从加强信息网络霸权地位着手,与2010年正式成立了网络司令部,美国作为第一个提出网络战概念的国家,也是第一个将其应用于实战的国家[4]。

与美国相比我国的网络技术起步较晚,整体比较落后,与美国相比存在着巨大的差距。但是,美国仍将中国视为潜在的威胁,是其重点防范的国家。美国通过建立网络司令部来对“假想敌”中国采取先发制人的策略,并进行战略威慑。从而实现和加强美国的网络信息空间的霸权目标。

(2)对华实施互联网外交攻略

美国通过互联网技术和网络平台为了维护和发展本国利益而进行的对外宣传和外交以及对外交往。这不同于传统的外交形式,由于互联网的便捷性以及灵活性使得互联网外交受众群体变大,同时其还具有公开以及隐秘的行为,除此之外互联网外交的渗透功能方面具有极大优势。美国通过互联网信息技术将针对目标国家的新闻进行移花接木、偷换概念使其政治化,从而达到了混淆是非、制造社会混乱等不战而屈人之兵目的。

早在二十一世纪初,美国就已经成立了专门的互联网外交机构。该机构的主要目的是负责美国国务院内外部的沟通与交流,通过互联网技术手段,促进外交工作。在奥巴马上台以后,美国政府日益重视互联网外交,主张通过全民的互联网外交来实现国家的外交战略。美国通过脸谱、推特等社交网站,拓展美国政府的信息网络交流平台。近年来,美国强化对中国开展互联网外交攻势。

3.中国应对互联网信息战的对策

面对美国的互联网信息战,我们采取的措施不仅仅局限于技术问题,而且应该涉及到法律政策问题以及管理机制等互联网意识层面等问题,将维护我国的信息安全上升到国家安全战略层面。

(1)技术方面

1)防火墙技术

防火墙是一个或者一组的网络设备,防火墙的主要作用是在两个或者两个以上的网络中加强访问的控制,代表了一个网络的访问原则,主要用来保护一个网络不受其他网络的攻击[5]。防火墙通常采用的是几种技术相结合的形势来保护网络不受到外来攻击,其基本技术分为网络服务、网络数据包过滤、应用层网关以及状态监测。

包过滤型防火墙采用的是网络传输当中的分包传输技术,通过对数据包中的地址信息进行分析、选择,依据系统内设置的过滤逻辑,判断这些“包”当中的源地址、目的地址、所用端口号、协议状态等来判断是否来自可信任的安全站点,如果发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。用户可以通过自己的设定规则,用来指定允许通过的内部网络的数据包类型,同时也可以设定需要拦截的传输数据包类型。

图1数据过来防火墙的实现原理

2)数据加密技术

数据加密技术就是采用数字方法重新使得数据得到组织,使得任何非法入侵想要得到初始信息变得非常困难。数据加密的对象是传输中的数据流,数据加密常采用端对端加密与线路加密这两种方法。端对端加密是在源头使用者通过加密软件对信息进行加密,然后使数据包通过tCp/ip协议进行传输,接受者收到这些数据时通过密钥进行解密,使得加密文件恢复为可读的数据信息。线路加密则是侧重加密传输路线[6]。现在人们常用的加密技术包括对称加密技术与非对称加密技术。对称加密技术采用的是两者同时使用一个密钥进行加密与解密,而非对称技术显然加密与解密所使用的密钥是不同的,他有一对密钥,分别叫做公钥与私钥,这两个密钥必须一起配对使用。

图2数据加密流程图

3)安全隔离技术

随着计算机科学技术日新月异的迅速发展,网络攻击的手段不断升级,传统的网络安全保护理念已经远远不能满足要求。在这种情况下,全新的安全防护理念“安全隔离技术”应运而生,它主要用来确保把有害的攻击隔离在可信的网络之外,同时保护了网络内部信息不外泄的情况下,完成了网络之间信息的安全交流。这种新技术的出现主要是用来提升网络环境的安全度。安全隔离技术包含两种技术一种是Gap安全隔离网闸,另一种是双网隔离技术[7]。

(2)全面提升互联网意识

在全球的互联网信息中,中国的反垄断意思非常薄弱。由于技术落后,中国在核心技术方面一直依赖于美国,这也为美国推广垄断政策提供了可乘之机。譬如,中国依旧严重依赖美国政府提供的全球GpS授时服务,因此我国的网络存在着巨大的安全隐患。目前,中国的反技术垄断行为进展缓慢,反映出来中国国内科研水平的落后,同时也说明了中国的反垄断意识的薄弱。更深一步来讲,意识的贫乏导致了行动力的进一步弱化。中国对美国的信息霸权行为没有充分意识到其危害性,以至于在事件发生后不能够快速做出反应。

中国今年来信息化进程高歌猛进,发展迅速,取得了巨大成就,但是,与西方发达国家相比,仍然有很大差距。在面对美国的信息化战略威胁时我们应时刻保持警惕,中国政府积极采取措施。

我认为提升中国互联网意识可以从以下几个方面着手:第一,在技术水平、人才资源以及资金支持等方面加大投入,增强自身实力,大力发展民族自主品牌,提升核心竞争力,打破西方技术垄断地位;第二,增强我国互联网防范能力,时刻准备着,在网络信息安全遭受威胁时,能够快速做出反应,应对美国网络战争威胁;第三,进一步完善互联网领域的法制法规,加强民众的反垄断饭霸权意识的教育与宣传,在自己的信息安全受到威胁时敢于拿出法律武器捍卫自己的尊严。中国要时时刻刻保持警觉头脑,有理有利有节地回击美国网络信息战。

4.网络信息安全风险评估

信息安全风险评估是一个面对复杂系统的综合评估工作,它贯穿于信息系统的整个生命周期。国外网络风险评估是起步比我国要早,美国是目前为止信息安全法案最多的国家。美国国防部网络环境策略研究小组以及通用准则为核心的一系列指南,体现了美国比较相对完善的网络信息安全体系。英国的HJ6655在2001年的时候通过了iSo质量体系的认证,被全世界大多数的国家接受认可。在国外信息法案相对完善的同时,中国在信息安全方面也越来越受到重视,近些年来取得了迅速发展,制定出了符合本国国情的信息法规。一系列法律法规的出台为提高中国计算机信息技术系统的安全保护做出了重要贡献。

(1)信息安全风险评估方法

现在有关信息安全的风险评估有许多的方法,最常用的是定性与定量分析法。定性分析法是评估的基础,但是影响了评估的客观性。因此需要在定性分析的基础上引入合适的定量分析显得至关重要。这里我们提出了一种基于风险矩阵的信息安全风险的评估模型[8]。模型如图3所示。

图3信息安全矩阵风险评估模型图

依据提出的评估模型我们可以得出用于风险评估的风险矩阵,具体如表1所示。

表1信息安全风险矩阵栏目

(2)风险评估模型中风险发生的概率和风险的影响

图4风险等级对照表

风险发生的概率还有风险的影响是确定风险等级的基础,风险等级主要分为五个等级,从小到大依次表示发生的概率越来越大。另一方面表示影响程度越来越严重。确定风险发生概率与影响的基础包括脆弱性、威胁以及资产的识别。它们被定义为五个等级。

风险发生概率值p有脆弱性严重程度V与威胁出现频率t来确定:

(1)

风险影响值i由脆弱性严重程度V和资产值a来表示:

(2)

,,且为正数;,,且为正整数。式子中,表示构建的二维矩阵,每个矩阵的行向量均表示脆弱性的严重程度。中的矩阵列向量表示的是威胁出现的频率,中矩阵的列向量表示的是资产重要性的等级;在此行列建立的矩阵,矩阵内的值分别是风险发生的概率p与风险的影响等级i。但是由于各种原因导致的风险概率与风险影响具有随机性,所以矩阵内的值计算带有一定的随机性,因此具体的计算方法由专家确定。

(3)风险评估中风险权重的确定

有与在风险评估模型中风险矩阵会出现风险结,即存在处于同一风险等级的情况,因此需要采用Borda方法对风险进行重新排序,消除风险结,然后定量计算出风险要素的权重[9]。

Borda序值的确定方法为:设n为总的风险要素数,i为某一个特定的风险,其中k表示某个准则,若表示风险i在准则k下的风险等级,则i的Borda数可由下面的式子得出:

(3)

5.结束语

网络信息安全问题现在日益凸显出来,以美国为首的西方国家在很久以前就开始组建网络信息战部队,对别国展开网络攻击。网络战区别于常规作战,这是一场没有硝烟的战争,但是往往能取得不战而屈人之兵的目的。我国应该积极加强网络方面的安全升级任务,将网络安全上升到国家安全的层次当中。网络信息安全对一个国家至关重要,同样对于普通人的生活也有着重要的作用,人们的生活日益依赖网络,保护个人网络隐私也是当前的主要面对的网络问题。

参考文献

[1]胡玲.activeForm在网络编程中的应用[J].微计算机应用,2005(4):414~417.

[2]王海英,高振国,王慧生.activeX技术在网上图文传送技术的应用[J].佳木斯大学学报,2002(20).

[3]国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号).2003,08[R].

[4]国家质量技术监督局.计算机信息系统安全保护等级划分准则(GB17859-1999)[m].北京:中国标准出版社,1999,09.

[5]魏永红,李天智,张志.网络信息安全防御体系探讨.河北省科学院学报.2006,23卷.1期:25一28.

[6]国家质量技术监督局.计算机信息系统安全保护等级划分准则(GB17859-1999)[m].北京:中国标准出版社,1999,09.

[7]LansdowneZF,woodwardBS.applyingtheBordamethod[J].airForceJournalofLogistics,1996,20:27-29.

互联网信息安全评估篇5

网络视听新业务往往不同于往常既有形态,其中蕴含大量不确定性风险,这就决定了针对其开展的上线评估是一个复杂的系统工程,必须建立起一套科学完备的工作体系,如图1所示,以确保风险总体安全可控。

1.1工作依据

根据《中共中央关于深化党和国家机构改革的决定》《深化党和国家机构改革方案》《国务院机构改革方案》制定的《国家广播电视总局职能配置、内设机构和人员编制规定》《国家广播电视总局关于印发机关司局职能配置、内设机构和人员编制规定的通知》,广电总局承担“组织网络视听新产品、新业务上线评估”职责,为开展网络视听新业务上线评估提供了基本政策依据。自2019年起,国家广播电视总局正式启动网络视听新业务上线评估工作,探索建立网络视听新业务上线评估工作制度,明确了评估对象、评估流程、评估内容、评估要素、评估会、评估结论,并根据新情况新问题不断规范完善,初步形成了较为健全的评估规范体系。此外,相关部门出台的一些制度文件也作为重要参考形成有效补充,主要有国务院办公厅印发的《关于促进平台经济规范健康发展的指导意见》,工业和信息化部的《互联网新业务安全评估管理办法(征求意见稿)》,国家互联网信息办公室印发的《互联网新闻信息服务新技术新应用安全评估管理规定》《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》等。

1.2范围对象

在当前评估工作实践中,所称网络视听新业务既包括网络视听机构试办的、未列入《互联网视听节目服务业务分类目录(试行)》的新型网络视听业务,也包括其拟开展的不同于平台现有视听业务定位,在内容管理模式、审核机制、业务功能或用户习惯等方面发生较大变化,可能超出本平台现有管理经验或存在较大内容安全风险的业务。基于上述评估对象,当前网络视听新业务上线评估范围主要包括两个方面:一是针对新业务本身,重点对其中蕴含的风险进行综合性、穿透式、全流程评估,确保业务本身安全可控;二是针对开办主体,重点对网络视听节目服务机构开展全面评估,确保其整体实力、资源配备、风控能力、制度规范等能够有效覆盖开展新业务所带来的潜在风险。

1.3评估要素

在多年管理实践基础上,结合评估对象的一般性特征,梳理形成了针对新业务本身和开办主体的评估要素基本框架。1.3.1业务安全风险评估要素业务安全风险评估主要包括六个要素:一是形式要素,主要考察该业务具体基本类型、呈现形式、投放渠道、运行流程等;二是价值要素,主要考察该业务是否为用户精神文化生活带来实际便利和明显收益;三是政策要素,主要考察该业务与现行管理政策的适配性;四是内容要素,主要考察内容生产、制作、播出全流程是否符合管理要求;五是支撑要素,主要考察该业务资源配备是否充分、技术方案是否可行、基础设施是否可靠、风险控制是否到位、应急预案是否有效等;六是外部要素,如果该业务存在外部合作方,还需要考察其资质属性及合作模式是否符合相关法律法规和管理要求。1.3.2机构安全保障能力评估要素机构安全保障能力评估主要包括四个要素:一是合规要素,主要考察该机构既往落实主体责任和社会责任情况、日常落实网络视听宣传管理、内容管理和主体管理等各项要求的情况、导向关内容关人员关落实情况等;二是内控要素,主要考察机构企业性质、股权结构等情况以及是否建立起一套相对完备的内部控制体系;三是经营要素,主要考察机构运转是否良好、财务状况是否健康、能否有效覆盖潜在风险等;四是人员要素,主要考察机构高级管理、内容审核、专业技术人员政治素质、从业经验、专业能力等是否合格、规模结构是否合理。

1.4组织实施

网络视听新业务上线包含机构自评估、省级广电主管部门初步评估、总局综合评估等步骤,如图2所示,视不同情况具体可采取以下方法。(1)材料评估。基于机构提供的自评估报告,对照评估要素逐项查看情况,存在内容缺漏或不详的,请机构提供补充材料,并综合研判后续评估工作中需要重点关注的方面。(2)访谈演示。针对关注重点和评估疑点,请机构业务相关负责人进行详细说明并形成工作记录,必要时请其进行模拟演示,对新业务形成直观体验和认识。(3)实地调研。必要时,现场查看拟开展新业务的工作场所、硬件设施、后台系统、人员队伍、操作流程、应急处置等,验证风险控制措施是否科学有效。(4)专家评审。对于技术性、专业性、复杂性、创新性较强的新业务,邀请行业资深专家开展会商,给出评审建议。(5)集体研讨。组织召开新业务上线评估工作会议,综合网络视听宣传管理、内容管理、机构管理、属地管理等部门意见建议,研究提出评估结论。

1.5结果反馈

根据新业务上线评估工作会议精神形成评估报告发省级广电主管部门,报告一般包括以下内容:上线新业务基本情况;各方评估意见;评估结论;管理要求和工作建议。同时,请省级广电主管部门对有关要求建议落实情况和新业务上线后运行情况跟踪问效。

2网络视听新业务上线评估的基本原则

网络视听新业务上线评估工作性质和对象,决定了其不是静止的、机械的,而是运动的、联系的过程,必须善于运用辩证思维、把握好时度效。结合近年来实践,梳理出评估工作中需坚持以下基本原则,正确认识和把握好四对关系。

2.1把握好创新和规范的关系

创新是实现网络视听行业高质量发展的必由之路。规范是为了促进更好地创新,而在创新中又将不断形成新的规范。必须始终坚持规范管理和鼓励创新相结合,推动新业务在规范中发展、发展中规范。比如,随着技术的发展和媒体融合的深入,互联网电视行业呈现出一些新业态,短视频内容开始从移动端流向电视屏,在丰富大屏生态的同时,其带来的安全风险不容忽视。在充分认识和评估短视频领域存在的突出问题和安全风险后,为将风险减小至可控范围内,必须确保新业务在当前管理规范框架内开展,即互联网电视短视频业务的开办主体必须是互联网电视集成平台方,所有的短视频内容的集成播控必须由集成平台方掌握。互联网电视集成平台方与第三方内容提供商的合作模式,也必须限于广电总局《持有互联网电视牌照机构运营管理要求》的要求框架内。严守监管红线的同时,应充分引导互联网短视频业务适应大屏生态,按照广播电视标准引导短视频精品创作,勇攀创作高线,实现“弘扬主旋律、传播正能量”的引领价值。

2.2把握好供给和需求的关系

在评估工作中,要充分评估新业务的创新价值和成长性,确保新业务“供给”的质量和效率,使其能够在当前及未来一段时期适应民众精神文化“需求”结构的变化,在供给侧和需求侧得以合理匹配,保持可持续发展势头。因此,一方面,我们鼓励的新业务必须是人民需要的业务,必须始终坚持以人民为中心的创作导向,充分满足人民群众对美好生活的向往,让广大用户真正增强获得感、幸福感;另一方面,充分评估新业务的社会效益和价值引领,引导鼓励新业务持续推进网络视听主旋律、正能量优质内容供给,确保有用、好用,能“为我所用”。

2.3把握好当下和长远的关系

评估工作中,不能将目光局限于一事一域,而要放眼长远,既要关注业务的创新性,又要关注业务的成长性;既要注重有针对性地提出管理建议,又要注重形成规律性认识,进行前瞻设计谋划。比如,当下针对短视频、直播、网络微短剧等新业态,根据评估工作、跟踪研究和日常管理中发现的突出风险点,广电总局有针对性地出台了《关于加强互联网电视短视频业务管理的通知》《国家广播电视总局关于加强网络秀场直播和电商直播管理的通知》《国家广播电视总局办公厅关于网络影视剧中微短剧内容审核有关问题的通知》等多个规范性文件。这充分体现了坚持监管规范和鼓励创新的管理思路,但并不是终点,未来还应立足法律法规和政策制度建设,不断完善新业务评估和监管体制机制,提升科学化治理水平,使网络视听领域新业务更好地服务我国数字经济发展。

2.4把握好管理和服务的关系

评估工作中,发现问题不是目的,而是通过识别防范化解新业务风险,推动机构健康发展。实践中,必须寓管理于服务,以服务促管理,实现二者良性互动、有机统一。科学把握包容审慎监管原则,在严监管的同时,引导帮助机构不断完善企业制度规范、建立长效管理机制,提高政治站位、增强把关能力,提升风险自治能力,从源头上做好新业态风险管控。同时,以深化“放管服”改革为重要抓手,建设服务型政府为目标,改善和优化营商环境,强化对机构的正面激励和扶持,进一步激发网络视听主体创新活力,有效促进行业持续繁荣发展。

3进一步优化上线评估工作的几点思考

广电总局和各级广电主管部门自开展网络视听新业务上线评估工作以来,思想认识不断深化、管理经验不断积淀、方法手段不断丰富、制度机制不断完善,有力促进了业务创新、激发了机构活力、保障了行业健康发展。但从目前短期的管理实践看,评估工作还存在一些不足:评估工作的立法支撑仍显单薄,除部门明确的“三定”规定的职责,尚无其他相关的法律法规依据;相比大平台而言,小平台的评估工作仍是薄弱环节,其管理水平、风险意识、内控能力普遍跟不上;自评估工作无论规模还是质量均不够理想,部分平台存在新业务评估意识缺位、评估制度未建立的情况;新业务经过评估后,个别机构或未按照当时评估申报的情形开展,或擅自变更业务名称、合作方式或底层设置,使得评估工作提出的管理要求未得到有效落实。针对工作中存在的上述有待进一步完善之处,提出以下建议。

3.1强化顶层设计,不断完善上线评估工作体制机制

上线评估绝不是“一锤子买卖”,应加快建立全方位、多层次、立体化评估体系,实现事前事中事后全链条管理。应着眼全面风险管理,科学谋划、规范实施,探索构建新业务潜在风险精准识别体系,借鉴最佳实务有针对性地提出风险管理措施,科学评估企业安全保障能力,确保能够有效覆盖剩余风险。应进一步建立健全上下联动、左右配合、内外协同的评估工作机制,不断完善行业管理,压紧压实属地责任,落实落细主体责任,积极推进协同共治,形成齐抓共管的生动局面。应完善新业务上线前充分评估、上线时持续跟进、上线后定期核查工作链条,通过日常检查、问题通报、绩效考核、教育培训等方式形成闭环,实现评估效能最大化、长期化。

3.2积极探索创新,着力提升评估和监管科学化水平

互联网信息安全评估篇6

关键词:电子政务应用项目绩效评估指标体系成都市

一、国内外电子政务绩效评估现状

⒈国外电子政务绩效评估方法

自20世纪末期以来,伴随发达国家电子政务的蓬勃发展,出现了一系列测评全球电子政务绩效状况的研究报告,这些研究报告在近几年来的连续跟踪测评过程中均发展出了一套各自独特的电子政务绩效评估指标体系。研究并借鉴西方发达国家电子政务绩效评估指标体系的国际模式,对于构建我国标准化的电子政务绩效评估指标体系具有重要的意义。

下文分别以联合国与美国行政学会、美国布朗大学等机构为例,简要介绍当今全球电子政务绩效评估指标体系方面的研究现状和最新进展,并对其绩效评估范围、异同点以及优缺点做简要比较分析。

⑴联合国与美国行政学会

联合国的公共经济与公共行政署与美国行政学会

2002年和2003年连续了两份全球电子政务测评报

告。在这两份研究报告中,联合国在吸收一些国际机构、著名咨询公司和大学评价思想的基础上,提出了自己的一套完整的电子政务绩效评估方法与指标体系。报告对联合国190个成员国的电子政务建设情况进行了调查研究与比较分析,提出了电子政务绩效评估的指标体系,主要包括3个方面:政府网站状况、基础设施状况和人力资源状况。该报告从这3个方面计算了衡量一国电子政务发展水平的“电子政务指数”,并以此对133个成员国的电子政务发展水平进行了评估。2003年提供的电子政务绩效评估指标体系结构见表1和表2。

表12003年联合国电子政务绩效评估指标体系结构(附带权重分布)(一)

这个报告的优点是,所衡量的指标都能从公开出版物上找到数据,但是,该报告对于“政府网站状况”、“基础设施状况”以及“人力资源状况”3个方面的权重分配情况以及各子项参数的权重分配情况未做说明,并没有给出具体的计算公式。

表22003年联合国电子政务绩效评估指标体系结构(附带权重分布)(二)

⑵美国布朗大学

布朗大学的电子政务绩效评估指标体系比较简单,具体绩效评估指标为多项覆盖电子政务各个领域的标志

性特征,所有样本数据均通过互联网上获取。

2003年9月,布朗大学公布了第三份全球电子政务测评报告,在该报告中提供的电子政务绩效评估指标体系如下:①测评内容:在线信息、服务传递、公众接入情况;②具体考察特征:在线信息或刊物、在线数据库、音频按钮、视频按钮、支持多种语言、商业广告、保险基金、限制性区域、用户支付、残疾人接口、隐私政策、安全措施、在线服务、服务种类总量、数字签名、信用卡支付、电子邮箱地址、在线论坛、自动邮件提示更新信息、个性化站点界面、pDa接入、站点英文版;③指标权重:各指标采用相同权重(100分),总分为各指标积分和。

⑶newJerseynewark州立大学/Sungkyunkwan大学

2003年12月,美国newJerseynewark州立大学电子政务协会与韩国Sungkyunkwan大学全球电子政务政策协会联合了它们对全球82个国家的84座最大城市的电子政务测评报告,该报告的共同发起单位还包括联合国经济社会发展部公共行政与管理司、美国行政学会。他们的电子政务绩效评估指标体系框架主要包含“安全/隐私、可用性、站点内容、在线服务、公众参与”5个部分,其具体内容如表3所示。

表3newJerseynewark州立大学/Sungkyunkwan大学的电子政务绩效评估指标体系结构

⑷爱森哲公司

在连续四年的跟踪测评过程中,爱森哲发展了自己的一套电子政务绩效评估指标体系(参见表4)。

表4爱森哲(accenture)公司电子政务绩效评估指标体系结构

在2002年,爱森哲公司通过调查、分析世界上一些有代表性国家或地区的政府门户网站,提出了一套有关电子政务绩效评估指标体系。该调查将69项政府在线服务项目作为绩效评估指标,并将其分为9大类:保健与人类服务、司法与公共安全、国家财政收入、教育、运输与车辆、管制与参与、采购、邮政等。在调查过程中,爱森哲公司运用服务成熟度与传递成熟度两大类指标来评估政府网站的能力。服务成熟度指政府上网的程度,分为3个层次:公布信息、交互和政务处理。根据上述标准,政府网站的服务成熟度分为很低、低、较低和适中4个等级。传递成熟度指传递机制的成熟度,如:“一网式”的程度,根据顾客意向作设计的程度,顾客关系管理技术,网站链接的能力,额外增值服务的程度,也分为相应的4个等级。最终,爱森哲公司根据两种成熟度的情况,将调查的23个国家和地区按照电子服务的整体成熟程度,分为“创新的领导者”、“有发展前景的竞争者”、“持续的完成者”和“平台的构建者”4种类型。

⑸相关比较分析

为了清晰描述电子政务绩效评估指标体系的框架结构,不妨对联合国、爱森哲公司、美国布朗大学、inS公司、newJerseynewark大学提供的电子政务绩效评估指标体系进行直接比较(参见表5)。

而国内有学者根据电子政务评价绩效评估指标体系的不同特点,将全球电子政务评价绩效评估指标体系划分为5大国际模式,分别为:模式一:聚焦政府网站的绩效;模式二:基础设施的技术指标;模式三:软硬件综合的指标体系;模式四:关注全社会的网络绩效;模式五:提出基本的评估准则[1]。并进一步分析归纳出5大国际模式的优缺点(参见表6)。

表5全球电子政务绩效评估五大指标体系的比较

表6电子政务绩效评估指标体系五大国际模式的比较

通过比较容易发现,它们既有共同之处,又各有特点;既有各自的优势,又各有缺陷。这些都是电子政务从无到有、从有到不断完善的过程中必然出现的多样性产物,各种电子政务绩效评估指标体系都是针对各自关心的电子政务需求问题、面向各自关心的评价对象,采用各自的价值理念来设计打造的。因此,需要借鉴每一个电子政务绩效评估指标体系的特殊价值和各电子政务绩效评估指标体系的共同特征,来挖掘隐藏在多样性背后的普遍规律和核心特征。由于“政务”评价始终应该是电子政务绩效评估指标体系的核心,因此,若要建立合理科学的电子政务绩效评估指标体系,就必须借鉴公共管理领域的基础理论,特别是应该关注政府或公共机构所承担的社会基本功能,以及由这些功能所构成的系统框架。

⒉国内电子政务绩效评估方法

⑴门户网站评估方法

2006年1月,赛迪顾问股份有限公司了《2005年中国政府网站绩效评估报告》。评估主要侧重于政府信息公开、网上公共服务及网站用户意识等方面。评估对象包括76个国务院部委及直属单位的部门网站和31个省级政府,333个地级政府,414个抽样县级政府的门户网站。评估范围包括国务院部委及直属机构网站、省级政府门户网站、地级政府门户网站、县级政府门户网站。根据绩效得分将政府网站划分为5个发展层次,即准备阶段(0≤绩效

⑵国内学者提出的评估方法

国内有学者提出,从服务和应用的角度,建立一种电子政务绩效评估指标体系的系统评价方法[1]。他们认为,从电子政务的对象和职能看,可分为内部和外部两个部分。内部主要是各级政府之间、政府的各部门之间以及各公务员之间的互动,承担政府的决策和管理职能;外部主要是政府与企业、政府与公众之间的互动,承担政府对外服务和监管职能。电子政务平台的目标就是为各级政府机构提供一个基于国际互联网的信息交互与应用平台,通过虚拟政府网站将大量频繁的行政管理和日常事务按照设定的程序在内部、外部和互联网络上实施的工作方式,在互联网上实现政府组织结构和工作流程的优化重组,支持灵活多变的业务应用,对不同隶属关系合理管理。通过营造一个真正快捷、共享、安全的政务工作环境实现内部网络办公自动化和知识共享,对各类资源综合管理,构建信息化应用支撑环境。建立“一站式”的政务服务体系。向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。根据电子政务的服务对象和职能,作者将电子政务绩效评估指标体系划分为内部和外部两大指标体系、多个子系统。其绩效评估指标体系具体内容如表7所示。

⑶南宁市信息化项目绩效评估

2005年南宁市颁布了《南宁市信息化项目绩效评估暂行办法》,对项目的运行状况、运行效果和发展前景进行全面评估,以提高信息化规划和项目计划的合理性和有效性,使南宁市财政投资建设的信息化项目能充分发挥预期的效益。南宁市信息化项目绩效评估的指标体系由项目运行状况指标、项目运行效果指标、项目发展前景评估指标三部分组成。项目运行状况指标主要包括项目系统性能指标和项目管理与维护指标两方面,项目运行效果指标主要有成本水平、应用效果、满意度、社会效益、经济效益等指标,项目发展前景评估指标主要有项目推广前景、项目下一步的建设规划、项目续建和升级扩展的价值等。

专家普遍认为,在设计电子政务绩效考评指标时应简单易于操作,对具体指标的评价不应太具体,采取比较模糊的方法有利于评价结果的运用。

表7电子政务绩效评估指标体系的系统评价方法

二、电子政务应用项目绩效评估的意义和目的

近年来,在推进电子政务建设过程中,各地逐步形成了一系列项目建设与管理的规范。以成都为例,电子政务应用项目建设的管理过程一般遵循以下步骤:需求分析、可行性研究、立项、方案设计、工程招投标或政府采购、项目实施和监理、项目测评、项目验收等。当电子政务项目竣工验收后,相应的电子政务建设管理过程也就结束。但是,真正衡量一个项目是否成功,最关键的还是在于以后的应用情况。如果一个系统建设好后,应用很差或者根本没有应用起来,那么应该说这样的一个项目(或系统)是失败的。因此,将绩效评估纳入电子政务建设的管理过程,通过实施绩效评估来规范电子政务的管理过程,对于规避信息化建设中的风险,追求电子政务建设的效益最大化,从制度上确保电子政务建设走向可持续化的健康发展道路,具有重要的意义和作用。

电子政务应用项目绩效评估的目的可以归纳为:

第一,通过电子政务应用项目的绩效评估,引导电子政务按照国家电子政务框架和相关规划的要求,向应用的互联互通和资源的共享利用发展,提高电子政务的服务水平。

第二,通过电子政务应用项目的绩效评估,追求建设有效益的电子政务。通过电子政务项目的实施,不断优化办事流程,提高办事效率,降低行政成本。同时通过有效的电子政务服务,为公众和企业办事提供便利,降低公众办事的成本。

第三,通过电子政务应用项目的绩效评估,发现其中存在的问题,挖掘电子政务建设、运营和管理的成功经验,引导并指导电子政务建设,为项目的续建、扩建或新项目的立项提供依据。

三、电子政务应用项目绩效评估指标体系

⒈指标体系的设计原则

指标体系是电子政务应用项目绩效评估的核心内容,它对电子政务的建设、运营管理具有绝对的引导作用。指标设计以成都市电子政务建设和发展情况为基础,充分考虑电子政务发展现状,以及未来的发展目标。电子政务应用项目绩效评估指标体系的设计应遵循以下原则:

⑴符合电子政务发展的实际情况并与国际、国内接轨

电子政务应用项目绩效评估的一个重要目的就是推进电子政务的发展,所以指标体系的设计不能脱离当地的实际情况,必须与当地电子政务的发展状况相适应,同时也要考虑与其他地区间电子政务进行比较的因素。

⑵具有系统性和全面性

电子政务评估指标体系的系统性、全面性主要体现在下述几个方面:

电子政务应用项目评估是对项目建设、运行、管理水平的综合反映,这就要求指标的设置要全面反映项目的情况,而不是局限于局部或某些具体方面;

应尽量选取较少的指标反映较全面的情况,为此,所选指标要具有一定的综合性,指标之间要有较强的逻辑关联;

应重点关注最终用户的意见,要统计调查出各种问题、意见的比例。在实际效益评估中,也应把各种用户的利用率考虑进来,使结果更具有全面性。

⑶具有可操作性

建立电子政务应用项目评估指标体系的目的是要将难以测量的电子政务项目实施效果转换成为可以量度、计量和比较的数字、数据和符号,它是电子政务状况与规律的一种具体而明确的再现。由于能力、需求满足度等现象难以计量,因此,在设计评估指标时,可采用定性和定量两种指标,尽量做到在定性的基础上用定量的方式来衡量电子政务项目的运作状况。应充分考虑所用指标的可操作性和在采集过程中的可获得性。另外,所选取的指标应尽量与政府现有数据相衔接,必要的新指标应定义明确,以便于数据采集。

⑷具有导向性

电子政务应用项目评估指标体系将体现电子政务项目各方面的具体标准,指示出电子政务项目建设、运行状况与实际业务需求和发展趋势的差别,甚至发出预警信息。因此,从评估中就能发现项目存在的问题,为将来的改进提供依据。

⒉指标体系的导向作用

从电子政务的系统关系可以清楚地看到电子政务建设的核心和关键。项目绩效考核指标体系的设计就是要有利于提高服务公众的水平,有利于应用的互联互通,有利于信息资源的开发利用、共享及延伸服务,有利于基础设施的集约化建设,有利于建立有效的保障机制,以实现五个转变:“一是要从电子政务重建设、轻应用向注重深化应用转变;二是要从信息网络分散建设向现有资源整合利用转变;三是要从信息系统独立运行向互联互通和资源共享转变;四是要从信息管理偏重自我服务向注重公共服务转变;五是要从信息网站自建自管向重视发挥社会力量作用转变。”(摘自曾培炎副总理在全国电子政务工作座谈会上的讲话)

⑴引导电子政务向以服务为宗旨的方向发展

电子政务绩效评估指标体系的设计应该有利于引导电子政务向深化服务、提高服务水平发展,要“深化四个服务”,即:深化信息化服务于城乡一体化建设、规范化服务型政府建设、人民群众生活水平提高、产业发展。要提高服务水平,首先,要致力于提高公众对电子政务服务的认知度和公众的满意度。电子政务绩效水平的高低最终发言权归属于用户,认知度高表明服务的覆盖面广,用户对服务的接受程度高;满意度高表明服务的质量好,服务的有效性高。其次,服务手段的多样化是提高服务水平的重要指标,从成都市信息化发展水平来看,城市居民每百户的电脑的拥有量只有42.1台,农村地区的拥有量的比例极低。所以在提供电子政务服务时,除了通过互联网,要鼓励通过如手机短信、有线电视、多媒体信息亭等多种手段提供服务,让更多的老百姓享受电子政务服务。第三,政府门户网站是电子政务的窗口,通过门户网站提供服务是提高服务认知度的重要渠道,所以要引导把电子政务的服务集成和整合到门户网站上。

⑵引导建立共享和业务协同机制,实现应用的互联互通

应用是电子政务的关键,也是电子政务建设的主要内容;重点应用间的互联互通是未来应用发展的重点。通过互联互通,很多相关系统可以实现信息资源共享、业务协同,从而实现共享利用,减少建设成本,提高服务效率。所以,指标体系的设计应该有利于引导部门应用系统之间、部门系统和地方综合应用系统的衔接和互连,推动互联互通和共享应用,支持部门、地区间业务协同,实现跨地区,跨部门信息资源共享。同时延伸政府管理与公众需求之间相互协作和协调,实现快速反应、快捷服务,使成都电子政务有效服务于公众、企事业单位和政府。要实现应用间的互联互通,首先,要引导应用系统建立在统一的电子政务网络平台上,鼓励基础设施的集约化建设和利用;其次,要引导应用系统尽可能开放接口,尤其是开放与门户网站、政务大厅以及如企业基础信息共享等基础资源整合共享项目的接口,实现应用间的互联互通;第三,要引导应用系统的跨部门应用,使尽可能多的部门使用系统提供的服务。

⑶引导促进信息资源的开发利用,实现共享和延伸服务

信息资源开发利用是电子政务建设的主线,是深化电子政务应用取得实效的关键。要促进资源的开发利用,首先,在信息采集和更新方面,建立信息资源开发利用机制,明确权责,规范采集流程,实现有序采集,保证信息的准确性和时效性。如果没有畅通的资源采集渠道,信息不能及时更新,应用项目很难正常运行。其次,鼓励与外部系统进行数据交换和共享,通过建立共享目录,按照目录要求与其他应用系统和其他部门进行数据交换,并通过多种渠道,把资源延伸到社区、乡镇,重点实现跨地区、跨部门信息资源共享,使数据的利用价值最大化。第三,引导基础信息资源坚持“一数一源”,避免重复采集,同时保证基础信息的准确、完整、及时更新和共享。

⑷引导形成富有效率、健康发展的运行保障机制

保障环境的营造是电子政务的基础支撑。统一网络基础设施和信息安全防范体系,完善的运行保障机制是电子政务持续、健康发展的重要保障。首先,要引导应用系统的建设尽可能使用统一的基础设施,集约化建设信息基础设施,做到“一网多用”、“一机多用”,提高资源的利用率;其次,引导建立必要的运行保障机制,只有从组织、资金、技术、人力资源等多方面建立完善合理的保障制度,这样系统才能持续正常地运行和发挥应有的效益。

⑸引导信息技术创新和信息产业的发展

信息化发展与产业的互动发展,是深化应用与提高产业技术水平相结合的有益实践,是信息化项目从“建设”到“应用”,再到“带动”转变的积极探索。电子政务应用的建设对信息产业的发展可以体现在以下几方面:第一,通过项目建设促进本地软件企业的发展,在同等条件下,鼓励尽可能选择本地企业提供的产品和服务,帮助企业做大做强;第二,通过项目开发,形成具有自主知识产权的产品,鼓励完成软件产品登记,促进技术创新。

⒊指标结构

根据电子政务的发展目标以及各要素之间的系统关系,确定绩效评估的重点应体现在3个方面:建设情况、运行情况及应用效果。其中的重点是运行情况的评估。

⑴建设情况评估

信息系统建设是信息系统需求的过程实现,在建设过程中会遇到新技术的加入、功能的局部调整等情况,可能在通过验收的系统中存在与计划任务不太吻合的情况。在项目验收时,专家往往会对项目提出一些改进意见和建议。建设情况评估就是对项目建设是否完成项目计划任务书所规定的建设目标,以及项目验收后,是否依据专家的建议对项目进行整改进行评估,促进项目从建设开始就必须严格按照既定的目标执行。

⑵运行情况评估

考察的期望是系统实际运行后,有满足应用需要的信息资源沉淀,有行之有效的共享利用和延伸服务途径,有切实可行的运行保障,有满意的使用效果。在运行情况的评估中,从共享延伸能力、资源开发利用能力、服务能力、保障能力4个角度进行评估,以引导系统建设的目标不是建设,而是应用和服务,是能够对用户业务提供信息技术的有力支持。

共享延伸能力的内涵很丰富,为便于评估,对共享延伸能力的评估进行了简化:一是从系统角度进行考察,考察项目本身的系统之间的互联支持情况;二是从使用者角度进行考察,考察项目参与的部门或用户是否积极地应用了本系统,这是结果性考察,同时考察了系统是否易用和用户是否积极等多个原因;三是从系统支撑组成角度进行考察,考察其提供的共享支撑能力。

对资源开发利用能力的考察,从信息资源的生命历程角度进行分割,分成3个角度:一是资源的获得角度,从采集机制入手,考察信息采集的保障情况,也从侧面反映数据来源的可信度;二是资源的成长角度,考察信息资源的增长速度;三是资源的应用角度,从资源的应用支撑入手,考察资源的管理情况、资源的分析支撑能力、资源服务的有效性等,从而从侧面推知信息资源的应用情况。

服务能力可从服务的方式手段、服务的内容、服务的效果进行考察。服务内容很难进行归一化处理,同时服务内容也跟其他考察有相关关系。因此对服务能力的评估主要从服务的方式手段、服务的效果进行考察。服务的方式手段从两方面进行考察:一是考察提供了多少种服务方式;二是是否提供了方便用户的整体服务支持,整体服务支持中还强调整个成都市电子政务的整体概念。服务的效果是通用的考察项:一是用户满意度,二是信息系统的使用率。

保障能力是关系到信息系统能够正常运行的关键。基于电子政务信息系统的特点,对保障能力的评估重点关注系统的安全性和稳定性,设置了稳定性的保障支撑,包含运行维护机制、技术人员的保障情况、运行维护资金等3个考察项。安全性方面,选择了安全设备的配置情况这个通用的考察项,同时对数据安全性进行考察,选择了数据备份情况这个较细的考察项。

⑶应用效果评估

应用效果是从产业的带动和影响力两个侧面进行考察,在避开不易考察或考察不准确的指标下,获得比较令人满意的、比较中肯的评价。这种考察的着眼点不仅限于该信息系统项目本身所产生的效果,而放置于对本地信息产业和信息化的带动下进行,不仅限于本环节的效果,也看重对经济链的贡献,因而设置了本地产品的采购率、产品化、表彰情况、宣传推广等考察项。成都市电子政务应用项目绩效评估指标体系结构详见表8。

该指标体系由一级指标、二级指标、三级指标组成。其中,一级指标3项,在电子政务评估指标体系中有各自的权重;每一个一级指标都分别分解为二级指标,分别为目标吻合度、整改情况等8项;二级指标又进一步分解为三级指标,8项二级指标共分解为21项三级指标(含两个直接的二级指标)。

⒋指标要素权重的确定

指标要素权重的确定方法很多,有专家讨论法、加权统计法、判断矩阵法等,判断矩阵法是比较科学的方法之一。在电子政务应用项目绩效评估指标权重的确定中,设计了判断矩阵调查表,对相关的专家进行了调查。这种专家调查方法具有以下两个特点:

⑴独立性

采取专家背对背调查法,各专家独立地对成都市电子政务应用项目绩效评估指标体系中的指标的重要性进行判断。

⑵均衡性

邀请的专家的研究领域是不一样的,有信息技术的,也有管理工程,甚至是信息技术类的专家,其对一个具体的信息系统项目也存在熟悉程度的不一致,为使评估结果更接近事实,根据专家对自己的本信息系统熟悉度评估等因素,对各个专家的判断进行加权,使评估值具有均衡一致性。

经调查、汇总、测算,归纳出成都市电子政务应用项目绩效评估的权重判断矩阵的检验指标(参见表9)和指标体系(参见表10)。

表8成都市电子政务应用项目绩效评估的指标结构

表9判断矩阵的检验指标表

由此可见,CR一致性都小于0.1,判断矩阵的结果是可信的。

⒌评分细则和计算方法

对电子政务应用项目绩效评估分为三步,第一步是资料的获得,第二步是评估单项分值,第三步是计算评估指标体系的各项得分。

⑴评分细则

每位专家评分是计算评估指标体系的各项得分的基础工作,而专家评分是以电子政务应用项目的基础资料详实为前提。

表10绩效评估指标体系

电子政务应用项目的基础资料包含3部分:一是自查报告。根据电子政务应用项目绩效评估指标体系提供的项目评估自查报告框架,各电子政务应用项目业主单位或管理部门牵头,完成本电子政务应用项目的自查报告,形成本项目评估的重要材料。二是项目背景资料。包括该项目的计划任务书、项目的验收文档等。三是用户调查资料。根据电子政务应用绩效评估指标体系提供的问卷模板,采取抽样调查的方式,获得用户关于本项目的第一手资料。

单项指标的评估基于基础资料数据。各专家基于基础资料先对每个指标项进行定性判断,在每项指标的评价评估中进行范围划分,再根据每项指标的评分方法建议,对每项指标进行评分(参见表11)。

⑵计算方法

指标一般可分为直接计算类指标和评估类指标,直接计算类指标可以通过实际数据直接计算而得;评估类指标按照评估专家评估结果,确定每位专家的评分,采取简单加权平均计算方法,计算评估类指标的评分。

表11指标评价评估体系

①指标评估值的计算

Xi=Σxij*wj,

其中

Xi:第i项指标评估得分值;

xij:第j专家对第i项指标的专家打分值;

wj:第j专家的权重;

wj的确定根据专家对本项目及项目设计的相关技术的熟悉程度,分为相当熟悉、熟悉、一般、不熟悉,分别记4、3、2、1,按专家数量进行归一化确定。

②二级指标的计算

如果二级指标已是具体指标,则三级指标可视同二级指标,体系中“目标吻合度”就视为三级指标,其权重为1。

计算公式是Yi=ΣXj*wj,

其中Yi:二级指标第i项指标评估得分值

Xj:二级指标第i项指标所包含的三级指标第j项指标分值

wj:二级指标第i项指标所包含的三级指标第j项指标的权重数

③一级指标的计算

计算公式是Zk=ΣYi*wi,其中

Zi:一级指标第k项指标评估得分值

Yj:一级指标第k项指标所包含的二级指标第i项指标评估分值

wj:一级指标第k项指标所包含的二级指标第i项指标的权重数

④电子政务应用项目绩效评估指数

计算公式是i=ΣZm*wm,其中

i:电子政务应用项目绩效评估指数

Zm:一级指标第m项指标评估分值

wm:一级指标第m项指标的权重数

参考文献:

互联网信息安全评估篇7

一、总体要求

以建设幸福为出发点,加强网络安全监管工作,坚持积极防御、综合防范的方针,全面提高信息安全防护能力。重点保障基础信息网络和重要信息系统安全,创建安全的网络环境,保障信息化健康发展,维护公众利益,促进社会和谐稳定。

二、工作目标

通过开展网络安全监管专项行动,进一步提高基础信息网络和重要信息系统安全防护水平,深入推进信息安全保障体系建设,健全统筹协调、分工合作的管理体制,强化信息安全监测、预警与应急处置能力,深化各类政务及公共服务重要信息系统的信息安全风险评估与等级保护工作,打造可信、可控、可用的信息安全防护基础设施和网络行为文明、信息系统安全的互联网应用环境。

三、组织领导

成立我局网络安全监管专项整治工作领导小组,由办公室、执法大队、市场管理科、广电科等组成。

四、工作职责

负责全县互联网文化活动的日常管理工作,对从事互联网文化活动的单位进行初审或备案,对互联网文化活动违反国家有关法规的行为实施处罚;依法负责对互联网上网服务营业场所的审核及管理;督促县广电总台做好互联网等信息网络传输视听节目(包括影视类音像制品)的管理。

五、整治任务

按照国家和省、市、县要求,认真做好重要时期信息安全保障工作。确保基础信息网络传输安全,保障重要信息系统安全、平稳运行,强化对互联网及通信网络信息安全内容的监管,严格防范非法有害信息在网络空间的散播。

六、总体安排

第一阶段:调查摸底,健全机制阶段(5月)。

第二阶段:评估自评估、自测评,综合整治阶段(6月至9月)

第三阶段:检查验收,巩固提高阶段(10月)。

七、工作要求

1、提高认识,加强领导。要充分认识信息安全保障工作的重要性和紧迫性,落实部门责任,各司其职,常抓不懈。做好本系统、本行业内各类信息网络和重要信息系统的安全管理工作。

2、明确职责,加强配合。要在整治工作领导小组统一领导协调下,各司其职,分头齐进,相互配合,迅速开展整治工作。同时,定期召开会议,通报情况,研究问题,部署任务,协调行动,确保整治工作有序开展。

互联网信息安全评估篇8

【关键词】网络数据库;网络安全;威胁

1基本概念

近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发了巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生严重的信息泄密、权益受损,甚至于引发国家安全问题。网络数据库是指对网络中信息的存储和管理的数据库,一般包含三类:①在网络中运行的数据库;②指数据库中包含了网络中其他用户的地址;③指数据库中的信息可以通过多种方式相互关联。网络数据库的数据结构设计不严格,任何一条数据记录都可以指向一条或多条其他的数据记录,同时也允许两个节点之间搭建多条相互关联的路径[1]。

2网络数据库存在的安全威胁

网络数据库由于直接在网络环境中提供数据存储和处理服务,因此其面对的数据篡改、恶意攻击、非法入侵、数据丢失等网络安全问题更加严重。另外,由于网络数据库一般用于大文件存储和多用户的访问,用户需要多次频繁的登入数据库,网络数据库中存储的重要敏感信息面临着巨大的安全威胁。在这样的应用背景下,保护网络数据库数据安全非常重要。网络数据库的安全威胁一般都是用户经由网络入侵而带来的,因此网络的安全性直接应用了网络数据库的安全性。网络数据库的安全隐患主要包括:用户操作不当而在网络数据库中遗留大量错误、冗余数据;用户访问不具备访问权限的数据;非法用户恶意攻击正常运行的网络数据库;非法用户恶意篡改和窃取网络数据库中的信息。其中前两类是正常用户的错误操作引起的,而后两类是非法用户恶意攻击所造成的。

3网络数据库安全技术措施分析

为了提高网络数据的安全性和可用性,加强对网络数据库安全技术的分析和应用至关重要。我们要不断提升网络数据库的安全性,保证数据的完整性、正确性。本节我们对具体的技术措施进行分析。

(1)用户身份认证技术

与传统的数据库不同,网络数据库面向网络中的用户提供服务,因此就存在非法用户恶意登入的危险。用户身份认证技术主要是对允许访问网络数据库的用户进行统一的身份认证,简单方法就是验证用户输入的登陆账号和密码是否正确。在此基础上,如果要直接访问和控制数据库,还需要对不同的用户分配不同的权限,从而保证数据库内部信息的准确性。根据网络环境的特点、应用需求等,设计控制策略,以保证屏蔽非法用户和允许合法用户方便快捷的登陆[2]。

(2)加密技术

密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解通信设计与应用103密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。网络数据库加密技术是指应用加密技术对数据库中的原有信息进行加密,从而保证合法的网络用户能够正常获取并利用信息,而非法用户即使窃取到了数据库中的数据信息,也不能够成功解密,从而不能够使用。一般的数据库解密技术都包含了加密和解密两个流程。一般来说,一条完整的密码主要由四个部分组成,分别是:密文(C)、明文(m)、密钥(K)、算法(包括加密算法和解密算法)。一个完整的密码系统要包括一个加密过程和一个解密过程。加密过程执行的是将普通信息转化为密文而不可读的过程,解密过程则指的是将信息由不可读的密文转化为可读信息的过程。根据密码系统中用于加密的密钥种类,可将密码系统分为对称密码和非对称密码两类。

(3)科学设置防火墙

防火墙是网络信息安全中的重要安全防护设备,在网络数据库的安全应用中也具有重要作用。通过科学设置防火墙,能够有效阻挡非法用户的访问,同时允许一些临时用户有权限的访问数据库,保证合法用户合理的操作数据库,从而保证系统的安全、稳定运行。另外,防火墙应当能够自动侦测到恶意用户的非法入侵行为,从而减少网络数据库的运行风险,保证数据库稳定运行[3]。

(4)数据备份与恢复

数据备份和恢复是针对网络数据库的一种有效的安全保障措施,能够保证数据库中的数据完整、一致、正确。一般的数据库备份机制包括逻辑备份、静态备份和动态备份等三种,恢复机制主要有在线日志、磁盘镜像和备份文件等方式。

(5)搭建有效的安全评估机制

完善的安全评估机制包括事前评估、事中评估和事后评估,针对网络数据库通过利搭建安全评估系统,完善评估机制,有效总结安全事故发生的原因以及安全漏洞,总结遇到的安全问题类型及特点,从根本上找到问题发生的原因,分析科学、有效的应对机制,从而提升整个网络系统的安全防护能力。

(6)提高安全管理意识

通过搭建网络安全信息宣传、信息沟通和互动平台,一方面能够大力宣传网络安全知识,提高人民的安全防护意识、法律意识,提升网络环境的安全性,促进科学的网络安全规则的建立。另一方面,加强关于网络安全问题的沟通,使用户可以方面的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。因此,政府和安全管理机构应当推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识。搭建一套包含知识宣传、技术共享、案例分析于一体的完善的安全管理体系,提高用户的网络安全意识,提升用户自己应对网络安全问题的能力。

参考文献

[1]章立,万欢.网络数据库中的安全性问题与优化措施分析,通讯世界,2015(24):35.

[2]杨小琴.计算机网络数据库存在的安全威胁及措施,信息与电脑:理论版,2015(22):141~142.

互联网信息安全评估篇9

关键词 企业网络安全 网络安全评估 风险评估 面向运行

一、引言

信息安全不是一个孤立静止的概念,信息安全是一个多层面的多因素的综合的动态的过程。在Htp模型中,信息安全建设是从体系建设过程、运行及改进过程、风险评估过程再到体系建设过程的一个循环往复的过程。没有绝对的安全,信息安全的技术是不断的前进的。所以面向企业网络的安全体系建设是一个需要在不断考察企业自身发展环境和安全需求的基础上,通过对现有系统的风险评估,不断改进的过程。整个安全体系统建设,不能一劳永逸,一成不变。因此,引入安全风险评估的概念和方法相当重要,它为企业网络的自身评估提供了良好的手段,是企业网络安全体系不断发展的动力。

二、风险评估的基本步骤和方法

进行风险评估,首先应按照信息系统业务运行流程进行资产识别,明确要保护的资产、资产的位置,并根据估价原则评价资产的重要性。在对资产进行估价时,不仅要考虑资产的市场价格,更重要的是要考虑资产对于信息系统业务的重要性,即根据资产损失所引发的潜在的影响来决定。为确保资产估价的一致性和准确性,信息系统应按照建立一个统一的价值尺度,以明确如何对资产进行赋值。还要注意特定信息资产的价值的时效性和动态性。

其次系统管理员、操作员、安全专家对信息系统进行全面的安全性分析。对系统进行安全性分析的方法包括调查研究、会议座谈、理论分析、进行模拟渗透式攻击等方法,可运用的分析技术包括贝叶斯信任网络法、事件树分析法、软件故障树分析法、危害性与可操作性分析法、petri网法、寄生电路分析法以及系统影响和危险度分析法。

再次对已采取的安全控制进行确认。

最后,建立风险测量方法及风险等级评价原则,确定风险的大小与等级。按照风险评估的深度,风险评估方法可分为:①基本的风险评估方法:对组织所面临的风险全部采用统一、简单的方法进行评估分析并确定一个安全标准,这种方法仅适用于规模小、构成简单、信息安全要求不是很高的组织;②详细的风险评估方法:对信息系统中所有的部分都进行详细的评估分析;③联合的风险评估方法:先鉴定出一个信息系统中高风险、关键、敏感部分进行详细的评估分析,然后对其他的部分采取基本的评估分析。

在进行风险评估时,可采用定性或定量分析方法。定性评估时并不使用具体的数据表示绝对数值,而是用语言描述表示相对程度。由此得出的评估结果只是风险的相对等级,并不代表风险的绝对大小。

定量风险分析方法要求特别关注资产的价值损失和威胁的量化数据。对于具体环境的某一个安全风险时间发生的概率是安全威胁发生概率与系统脆弱点被利用概率的函数,根据联合概率分布计算公式可得出安全事件L发生概率为pL=tL×VL。其中tL是未考虑资产脆弱点因素的威胁发生的发生概率,VL是资产的脆弱点被威胁利用的概率。

目前风险评估工具存在以下几类:①扫描工具:包括主机扫描、网络扫描、数据库扫描,用于分析系统的常见漏洞;②人侵监测系统(iDS):用于收集与统计威胁数据;③渗透性测试工具:黑客工具,用于人工渗透,评估系统的深层次漏洞;④主机安全性审计工具:用于分析主机系统配置的安全性;⑤安全管理评价系统:用于安全访谈,评价安全管理措施;⑥风险综合分析系统:在基础数据基础上,定量、综合分析系统的风险,并且提供分类统计、查询、topn查询以及报表输出功能;⑦评估支撑环境工具:评估指标库、知识库、漏洞库、算法库、模型库。

三、面向运行的风险评估

由于还没有一个标准的建设程序和规范,因此在国内很少有企业在风险评估的基础上进行系统建设,而且很多情况下选择将网络一次性安装完毕。针对这种情况,我们觉得可以考虑采用面向运行的风险评估的方法,对已经建成的、正在运行的网络进行风险评估,查找问题,然后针对风险点,逐步加以建设完善。在此基础上,可对网络再进行一次风险评估。检查信息系统安全绩效,并为进一步提升安全性能做好准备。对于一个企业来讲,网络可以由多个功能模块组成,包括核心网络、服务器组、广域网、互联网、拨号用户等。

1.企业网络分析

企业园区网络主要包括核心网络、分布层网络、接人层网络、服务器网络等几个部分。各个部分都可能受到来自企业内部的安全威胁。(1)核心网络,核心网络主要实现核心交换功能,主要的威胁为分组窃听。(2)分布层网络,分布层网络为接入设备提供路由、服务质量和访问控制等分布层服务,完成核心网络与接入网络的信息交互,它是针对内部发起攻击的第一道防御。在这个网络中可能存在未授权访问、ip电子欺骗、分组窃听等威胁。(3)接人层网络,接入层网络是为企业内部网络最终用户提供服务。用户设备是网络中最大规模的元素,因此该部分网络可能存在大量的来自内部网络用户的安全威胁。如外来笔记本等不安全机器可接入内部网,对内部网的安全造成威胁,可能造成内部数据的泄露,网络受到恶意攻击;企业内部网上使用的电脑擅自拨号上互联网,造成一机多网,可能感染病毒,受到互联网上用户的攻击;内部网客户端的安全补丁和杀毒软件病毒库没有及时更新,无法有效地防范病毒,因此有病毒泛滥的风险等。(4)服务器网络,服务器网络因为向最终用户提供应用服务,存储大量的企业内部数据,通常会成为内部攻击的主要目标,因此未授权访问、应用层攻击、ip电子欺骗、分组窃听、信任关系利用、端口重定向等威胁时刻存在。

2.确定已经采取的安全控制手段

对于企业园区网应当采取的安全控制手段,在这里我们不做详细讲解。我们要做的就是根据网络安全管理的设计方案,结合上面确定的风险点,进行检查,确定在这些风险点上已经采取的安全控制措施,并确保这些措施切实有效。比如:(1)防火墙设置是否安全;(2)防火墙是否使用nat地址转换;(3)是否安装入侵监测系统;(4)是否使用电子邮件内容过滤;(5)是否使用RFC2827和1918过滤;(6)拨号用户是否签订安全协议;(7)拨号用户是否进行强身份认证;(8)是否对用户线路采用拨号回送程序和控制措施;(9)是否对拨号上网用户流经关键接口的网络数据包进行监视记录。当然这只是需要确认内容的一小部分。在确认过程中需要做到的是耐心仔细,不放过每一个细节。同时我们应当与各个部门负责人和系统管理员协同工作,以便取得更大的成效。

3.确定风险的等级

我们需要使用一些扫描工具,对内部网络进行扫描,以便建立风险等级评价原则,确定风险的大小与等级。根据扫描结果,我们可以结合已经收集到的大量网络信息,进行认真比较和评估。最后我们可以总结出发现的问题,并提出化解风险的建议。

当然风险是客观存在的,通过风险评估的方法,能够在一个阶段内帮助解决网络安全问题,但并非一劳永逸。我们应该建立风险评估的良性循环机制,定期进行风险评估,以便不断的提升网络安全性能。

互联网信息安全评估篇10

【关键词】个人信息安全;智慧城市;风险防范;去标识化

1引言

智慧城市是互联网、云计算、物联网、大数据、人工智能等新一代信息技术支撑下的信息化表现形态,其全面整合城市的运营与管理数据,是由多个智慧应用系统有机组成的综合体。据统计,我国开展的智慧城市、信息惠民、信息消费等相关试点城市超过500个,超过89%的地级城市、47%的县级及以上城市均提出建设智慧城市。个人信息安全是数字经济得以发展的重要基础,随着大数据和人工智能技术的逐渐成熟及在智慧城市建设中的落地应用,将原本隐蔽在各个部门及行业的个人信息,如健康档案、财产信息、身份信息、行程信息等均浮现出来,这些信息如被非法获取和使用,将使城市居民的合法权益受到极大威胁。智慧城市安全体系建设需充分考虑个人信息安全防护,保障每个公民的隐私权、知情权、选择权、公平交易权、安全保障权等多项权益,保障整个社会利益和公共安全。

2背景及现状

2.1个人信息安全背景

近年来,个人信息安全问题受到社会关注,商家人脸识别、简历大数据、专坑老年人的手机“清理”软件、搜索引擎及浏览器虚假医药广告等一系列触目惊心的隐私侵犯违法违规行为被曝光。个人信息泄露、买卖、精准诈骗的黑色产业链已经形成,数字经济时代,“信息”成为宝贵的社会资源,如何加强个人信息保护已成为当前亟待解决的痛点。在今年两会期间,多位委员提出加强公民信息保护等个人信息安全方面的建议和提案,认为当前迫切需要加强个人信息数据应用的整治工作,要严格落实现有相关法规及标准,要加快完善对应的法律制度建设,进一步加强监管和执法,对侵犯个人隐私与个人信息安全的行为要严厉打击和惩处,要采取一系列措施加快构建个人信息安全的“防火墙”,让个人信息安全、让社会公众满意。

2.2智慧城市安全体系现状

早在2019年,《信息安全技术智慧城市安全体系体系框架》推荐性国家标准就已经,将智慧城市分为物联感知层、网络通信层、计算与存储层、数据及服务融合层、智慧应用层[1],并提出在智慧城市安全体系的建设中,各层需应对与防范的各类信息安全风险和威胁,要与智慧城市同时设计、同时建设和同时运营。本文从iCt技术视角,梳理当前智慧城市安全防护体系各层对应的安全技术及产品,并将各层统一于智慧城市安全基础支撑体系(见图1)。智慧城市的安全防护体系集成了各层安全技术及产品,基础安全支撑底座构建了一个信息安全监测管理与应急响应工作支撑的基础平台,实现对智慧城市各节点与出口、各应用及系统的全方位基础安全防护和监测,进行日志等数据采集,形成大数据分析,满足对整个智慧城市进行安全防护及监测的需要。

3需求及挑战

3.1法规标准规范

目前《个人信息保护法(草案)》已提请全国人大常委会审议,这意味着该法即将颁布和实施,对于规范机构依法依规采集、使用个人信息,将起到非常重要的作用,对个人敏感信息的处理规则、国家机关处理个人信息的特别规定、个人信息跨境提供的规则等都进行了明确约定,对公民个人信息的权利和义务进行了阐述。同时,针对互联网app对个人信息的采集,在国家互联网信息办公室的统筹指导下,工业和信息化部会同公安部、市场监管总局下发了《移动互联网应用程序个人信息保护管理暂行规定(征求意见稿)》,规定中明确了“知情同意”和“最小必要”两项重要原则,约定凡是在境内开展app个人信息处理活动均应遵守,个人信息处理指移动智能终端中运行的应用程序收集、存储、使用、加工、传输个人信息的各种活动,强调了app个人信息处理活动应当采用合法、正当方式,不得通过欺骗、误导等方式处理。2020年10月起正式实施的推荐性国家标准《信息安全技术个人信息安全规范》被评为2020年中国网络安全大事件,其中明确了个人信息安全的“最小化”和“告知同意”等基本原则,对个人信息的收集、存储、使用、共享及转让公开等进行了规范性要求[2],对个人信息主体的权力也进行了说明。

3.2面临问题

智慧城市给城市居民生活带来便利的同时,也增加了国家及个人信息泄露的风险。由于智慧城市应用中采集了大量的国家基础设施、政务、行业等数据,如果基础设施数据被其他国家获取并进行分析,将会对国家安全、社会安全以及个人信息安全产生巨大危害。智慧城市中的个人信息数据安全挑战主要来自数据采集、数据传输、数据存储、数据使用等方面。个人信息的采集:智慧城市的感知层像触手一样延伸到城市的每一个角落,平安城市、雪亮工程中的各种摄像头;公路及高速公路的各种卡口;无处不在的运营商无线网络;办理政务时个人证件信息;酒店住宿的登记信息;各种手机app等等,移动互联网和物联网技术的发展,使得各种感知设备也越来越普及,采集个人信息变得越来越容易和方便,这些感知设备的安全运行和采集行为本身的合法性,迫切需要进一步明确。个人信息的传输:智慧城市的传输层随着5G和物联网的加速推进,更多的智慧应用应运而生,感知层所采集的个人信息的传输,也面临前所未有的挑战。除5G网络本身的安全之外,在数据的传输上也需基于新的应用场景,在传统的认证、加密等技术手段之外,采用更多技术措施,防止在传输过程中被泄露、窃取、篡改、伪造等。个人信息的存储:在各信息系统的“烟囱”形态下,个人信息一直隐藏在各个信息系统中,而智慧城市的大数据中心会将这些信息进行集中和整合,这将使个人信息不再分散,通过关联分析,原来隐藏的个人信息将无所遁形,大数据技术的落地应用,将使个人信息的存储面临更多困难,大数据本身的安全至关重要。个人信息的使用:智慧城市的应用层将大数据分析获得的信息转换为知识,并将知识与信息技术融合起来,应用到各行各业,形成各类智慧应用,如政务、交通、能源、医疗、金融、环保等,在个人信息的使用中,需要防止“大数据杀熟”等过度消费个人信息的行为,同时需要基于不同应用场景进行分级分类,需要不同程度的个人信息。除以上个人信息生命周期环节外,在加工、公开、销毁等方面,也面临较多安全问题,因此,智慧城市的安全体系建设,需要在个人信息安全方面,进行统一规划和设计,充分考虑新一代信息技术带来的个人信息安全问题。

4安全风险与防范方案

在智慧城市运行过程中,城市民生等数据被采集、传输、存储、使用、处理、归档等,其来源众多、数据量巨大、数据增长速度快,需有效管控与防范信息安全风险,完备的个人信息安全防护手段是智慧城市安全体系建设中非常重要的一环图1智慧城市安全防护体系(见图2)

4.1健全智慧城市安全体系

在感知层,需防控在用户不知情情况下,通过感知终端窃取个人隐私信息,并从中获益;在网络层,需加强个人信息的完整性、实用性和信息传输过程的保密性,规避网络威胁或黑客威胁;在数据层,需防范各种应用及用户的越权行为或隐私泄露等危险,因智慧城市信息高度的集中和关联,个人隐私信息的泄露甚至可能会引发巨大的社会利益损失;在应用层,应遵循高度相关和紧密连接的个人信息和更加智能的数据分析方法,提供更加智能的用户个性化服务,积极防控各种影响个人信息安全的问题。

4.2个人信息去标识化

我国当前个人信息保护主要围绕“告知同意”原则,2020年1月,全国信息安全标准化技术委员会了《信息安全技术个人信息告知同意指南(征求意见稿)》,是个人信息领域最为重要的国家标准之一。今年4月12日,全国信息安全标准化技术委员会《信息安全技术个人信息去标识化效果分级评估规范》征求意见稿,就《个人信息保护法(草案)》对个人信息处理者提出了应采取相应的加密、去标识化等安全技术措施的说明,重点提出了个人信息标识度分级和评定方法,规范中根据重标识(把去标识化的数据集重新关联到原始个人信息主体的过程)的风险从高到低,将个人信息标识度分为四级,在保护个人信息安全的前提下促进数据的共享使用,细化个人信息不同分级的安全措施。已知的去标识化技术和方法包括变换、匿名模型及数据评估等,目前主流应用的是变换技术及方法,即用变换后的数据代替原有的数据,达到一定的个人信息保护效果,常用的变换方法包括屏蔽、随机、泛化、加密等。

4.3整合区块链技术

区块链技术的发展逐渐成熟,为个人信息安全防护提供了新的技术手段,区块链本质上是不可篡改的分散式交易数据库,确保任何人都不能修改之前的交易记录。将BaaS能力集成在智慧城市安全体系中,可以作为可追溯、不可篡改的信任机制,将个人信息的采集、授权、访问等行为数据上链,可大大缓解人民群众对于智慧城市数据的隐私安全保护方面的忧虑。目前,在感知设备接入、认证授权、个体信息控制、追溯等方面,已有多个国家政府及企业尝试采用区块链技术,比如,在政府的各个部门数据共享场景中,采用数据上链方式,可以促进“以个人为中心”的汇聚意愿以及个体对数据使用的话语权,能够激活更多围绕个人的智慧城市应用场景。

4.4定期开展个人信息安全影响评估

《信息安全技术个人信息安全影响评估指南》中指出,个人信息安全影响评估针对个人信息处理活动,检验其合法合规程度,判断其对个人信息主体合法权益造成损害的各种风险,以及评估用于保护个人信息主体的各项措施有效性的过程。影响评估旨在发现、处置和持续监控个人信息处理过程中对个人信息主体合法权益造成不利影响的风险,能够加强对个人信息主体权益的保护,有利于组织展示其保护个人信息安全的努力,提升透明度,增进个人信息主体对其的信任。根据《信息安全技术个人信息安全规范》及行业惯例,组织应当在隐私政策中披露个人信息保护有关措施。其中一个重要的保护措施,就是向用户公示个人信息风险评估报告的内容,让用户充分了解个人信息的风险程度和建议[3]。在智慧城市的安全体系中,包含安全风险评估工作,需增加个人信息安全的评估内容,并在风险评估报告中予以体现。个人信息风险评估工作可融合在现有智慧城市风险评估工作中,主要过程可包括:①建立完整的个人信息风险评估流程,与各智慧应用就何时评估、评估什么等进行协同,并为各智慧应用提供评估流程的培训;②建立个人信息风险分级评估程序,与各智慧应用共同确定组织相关数据,在不同的场景下采取何种评估程序和模型,从成本及效率的角度综合考虑;③明确个人信息风险评估组织,可采用自身组织评估及第三方评估的方式,由安全小组统一管理;④通过积累评估经验,确立符合智慧城市各智慧应用特点的个人信息风险评估指标体系。

5结语

加强数据安全管理是促进数字经济发展不可或缺的内容,Google、苹果、华为等头部系统集成厂商,纷纷了自己的隐私保护白皮书,强调自己的隐私保护技术。智慧城市的安全体系需要顺应大势,做好个人信息安全风险防控,防止违规收集、获取、使用个人信息,要充分考虑相关法规和标准规范要求,分析智慧应用和个人信息数据安全独特之处,理顺与数据和应用之间的关系,在确保个人信息安全的同时,保证智慧应用价值的实现;同时,积极推进智慧城市数据分级与去标识化,确保各部门在开放和共享数据时,确保数据安全和公民个人隐私安全。

参考文献

[1]GB/t37971-2019.信息安全技术智慧城市安全体系框架[S].

[2]GB/t39335-2020.信息安全技术个人信息安全影响评估指南[S].