时间:2023-12-27 15:40:03
导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全风险管理,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
目前关于计算机网络安全问题与对策的研究比较多,主要集中在网络安全威胁的类型和网络安全的防范措施两个方面。第一,在网络安全威胁的类型方面,廖博艺介绍了网络安全威胁的相关情况,他认为计算机病毒是首要威胁,系统漏洞和恶意攻击是重要威胁。袁剑锋分析了网络安全中存在的问题,主要是自然威胁、身份鉴别威胁等。第二,在网络安全的防范措施方面,仝世君从用户、系统开发者、黑客这三个主体的角度分析了网络安全面临的问题,并提出了多种应对措施。罗涛提出网络安全最薄弱的环节是人的漏洞,因此要加强网络安全教育。
总体上,已有研究多关注网络安全建设,但大多是定性介绍,泛泛而谈,没有形成系统的分析框架。因此本文通过建立风险分析框架,基于流程来分析计算机网络在运行过程中存在的风险与问题,并提出针对性的对策建议。
二、计算机网络运行的风险分析
计算机网络在运行过程中会面临诸多方面的问题。为了更加全面地分析计算机网络运行过程中的风险与问题,本文以风险管理流程的三个层面为框架,结合计算机网络的风险来源和风险处理要素,构建了计算机网络安全的风险分析框架,并按照该框架提出对策意见。具体包括:风险来源分析,即从计算机网络运行的三个核心要素分析,包括操作系统、软件应用、数据信息;风险评估分析,即从资产损失、威胁行为两个方面分析可能的风险影响;风险处理分析,包括风险预防和风险应对两个层面提出应对策略。
(1)风险来源分析。计算机网络面临的风险来源包括三个方面。第一,在操作系统方面存在的风险。目前计算机的操作系统主要是Windows、Linux等。由于操作系统的集中性,导致操作系统的安全性存在很大的问题。这些操作系统的源代码是公开的,一些程序员可以在这方面做文章,如制作病毒攻击。这是所有计算机都可能面临的风险。第二,在软件应用方面存在的风险。某些黑客设计出一些带有病毒的软件来窃取用户的信息,如照片、通信信息等。第三,数据信息丢失的风险。例如应用软件不小心被卸载了,会直接导致用户数据的丢失。
(2)风险评估分析。风险评估是正确认识风险的重要一环。一般来说,对于计算机网络存在的风险的评估要素包括两个部分,即资产损失、威胁行为。首先,资产方面的评估不仅包括财产或货币资产,也包括无形的资产,比如当某个用户的信息被泄露了,可能造成该用户在名誉上的损失。其次,在威胁行为上的评估。计算机网络的运行是流程性的、多方面的,在每个环节都有可能受到影响,用户层面的受影响的范围还较小,但若是平台后台或者数据库被影响了,则波及面更广、破坏性更大。
三、计算机网络安全的对策分析
(1)风险预防层面。用户、计算机系统设计者要结合风险隐患可能存在的三个方面进行预防。首先,在操作系统方面,操作系统设计公司和设计者们要不断更新完善。其次,在软件应用方面,用户要学会使用计算机内部的安全设置功能。例如用户可以在計算机内部存储运行设置方面进行操作,做一些安全隐私性的设置。再次,在数据信息方面,用户要及时保存原始数据,如上传云盘,避免电脑崩溃、软件运行错误等带来的不必要的损失。
(2)风险应对层面。上述风险预防的措施主要是针对用户的,因为这些用户是使用计算机的主要对象,他们把预防工作做好了,会极大地减轻自身的风险损失。在风险应对方面,用户面临风险威胁时,比如支付信息被盗窃、个人隐私泄露等,用户首先要与应用软件的工作人员沟通,共同寻找降低损失的方案,其次要及时停止使用该软件,以免造成二次损失。在必要时候可以向有关部门反映情况。对于平台而言,当平台被恶性攻击,如平台数据库被破坏时,相关管理部门要启动紧急预案,查明原因,追究破坏者的责任,降低平台的损失,创造一个公正、透明、有序的网络环境。
参考文献
1.廖博艺.浅析计算机网络安全问题与对策.网络安全技术与应用,2014(06).
2.袁剑锋.计算机网络安全问题及其防范措施.中国科技信息,2006(15).
3.仝世君.浅谈计算机网络安全问题与对策.中国科技信息,2006(10).
一、引言
从审计的角度,风险评估是现代风险导向审计的核心理念。无论是在历史财务报表审计还是在网络审计中,现代风险导向审计均要求审计师在执行审计工作过程中应以风险评估为中心,通过对被审计单位及其环境的了解,评估确定被审计单位的高风险领域,从而确定审计的范围和重点,进一步决定如何收集、收集多少和收集何种性质的证据,以便更有效地控制和提高审计效果及审计效率。从企业管理的角度,企业风险管理将风险评估作为其基本的要素之一进行规范,要求企业在识别和评估风险可能对企业产生影响的基础上,采取积极的措施来控制风险,降低风险为企业带来损失的概率或缩小损失程度来达到控制目的。信息安全风险评估作为企业风险管理的一部分,是企业信息安全管理的基础和关键环节。尽管如此,风险评估在网络审计、历史财务报表审计和企业信息安全管理等工作中的运用却不尽相同,本文在分析计算机信息系统环境下所有特定风险和网络审计风险基本要素的基础上,从风险评估中应关注的风险范围、风险评估的目的、内容、程序及实施流程等内容展开,将网络审计与历史财务报表审计和信息安全管理的风险评估进行对比分析,以期深化对网络审计风险评估的理解。
二、网络审计与历史财务报表审计的风险评估比较
(一)审计风险要素根据美国注册会计师协会的第47号审计标准说明中的审计风险模型,审计风险又由固有风险、控制风险和检查风险构成。其中,固有风险是指不考虑被审计单位相关的内部控制政策或程序的情况下,其财务报表某项认定产生重大错报的可能性;控制风险是被审计单位内部控制未能及时防止或发现财务报表上某项错报或漏报的可能性;检查风险是审计人员通过预定的审计程序未能发现被审计单位财务报表上存在重大错报或漏报的可能性。在网络审计中,审计风险仍然包括固有风险、控制风险和检查风险要素,但其具体内容直接受计算机网络环境下信息系统特定风险的影响。计算机及网络技术的应用能提高企业经营活动的效率,为企业的经营管理带来很大的优越性,但同时也为企业带来了一些新的风险。这些新的风险主要表现为:(1)数据与职责过于集中化。由于手工系统中的职责分工、互相牵制等控制措施都被归并到计算机系统自动处理过程中去了,这些集中的数据库技术无疑会增加数据纵和破坏的风险。(2)系统程序易于被非法调用甚至遭到篡改。由于计算机系统有较高的技术要求,非专业人员难以察觉计算机舞弊的线索,这加大了数据被非法使用的可能性。如经过批准的系统使用人员滥用系统,或者说,企业对接近信息缺乏控制使得重要的数据或程序被盗窃等。(3)错误程序的风险,例如程序中的差错反复和差错级联、数据处理不合逻辑、甚至是程序本身存在错误等。(4)信息系统缺乏应用的审计接口,使得审计人员在审计工作中难以有效地采集或获取企业信息系统中的数据,从而无法正常开展审计工作。(5)网络系统在技术和商业上的风险,如计算机信息系统所依赖的硬件设备可能出现一些不可预料的故障,或者信息系统所依赖的物理工作环境可能对整个信息系统的运行效能带来影响等。相对应地,网络审计的固有风险主要是指系统环境风险,即财务电算化系统本身所处的环境引起的风险,它可分为硬件环境风险和软件环境风险。控制风险包括系统控制风险和财务数据风险,其中,系统控制风险是指会计电算化系统的内部控制不严密造成的风险,财务数据风险是指电磁性财务数据被篡改的可能性。检查风险包括审计软件风险和人员操作风险,审计软件风险是指计算机审计软件本身缺陷原因造成的风险,人员操作风险是指计算机审计系统的操作人员、技术人员和开发人员等在工作中由于主观或客观原因造成的风险。
(二)风险评估目的无论在网络审计还是历史财务报表审计中,风险评估只是审计的一项重要程序,贯穿于审计的整个过程。与其他审计程序紧密联系而不是一项独立的活动。尽管如此,两者所关注的风险范围则有所不同。历史财务报表审计的风险评估要求审计人员主要关注的是被审计单位的重大错报风险――财务报表在审计前存在重大错报的可能性。由于网络审计的审计对象包括被审计单位基于网络的财务信息和网络财务信息系统两类,因此审计人员关注的风险应是被审计单位经营过程中与该两类审计对象相关的风险。(1)对于与企业网络财务信息系统相关的风险,审计人员应该从信息系统生命周期的各个阶段和信息系统的各组成部分及运行环境两方面出发进行评估。信息系统生命周期是指该信息系统从产生到完成乃至进入维护的各个阶段及其活动,无论是在早期的线性开发模型中还是在更为复杂的螺旋式等模型中,一个信息系统的生命周期大都包括规划和启动、设计开发或采购、集成实现、运行和维护、废弃等五个基本阶段。由于信息系统在不同阶段的活动内容不同,企业在不同阶段的控制目标和控制行为也会有所不同,因此,审计人员的风险评估应该贯穿于信息系统的整个生命周期。信息系统的组成部分是指构成该信息系统的硬件、软件及数据等,信息系统的运行环境是指信息系统正常运行使用所依托的物理和管理平台。具体可将其分为五个层面:物理层,即信息系统运行所必备的机房、设备、办公场所、系统线路及相关环境;网络层,即信息系统所需的网络架构的安全情况、网络设备的漏洞情况、网络设备配置的缺陷情况等;系统层,即信息系统本身的漏洞情况、配置的缺陷情况;应用层,即信息系统所使用的应用软件的漏洞情况、安全功能缺陷情况;管理层,即被审计单位在该信息系统的运行使用过程中的组织、策略、技术管理等方面的情况。(2)对于与企业基于网络的财务信息相关的风险,审计人员应着重关注财务信息的重大错报风险和信息的安全风险。重大错报风险主要指被审计单位基于网络的相关财务信息存在重大错报的可能性,它是针对企业借助于网络信息系统或网络技术对有关账户、交易或事项进行确认、计量或披露而言。网络审计中关注的重大错报风险与传统审CtT的内涵基本上是一致的,审计人员在审计时应当考虑被审计单位的行业状况、经营性质、法律及监管环境、会计政策和会计方法的选用、财务业绩的衡量和评价等方面的情况对财务信息错报可能的影响。信息安全风险涉及信息的保密性、完整性、可用性及敏感性等方面可能存在的风险,主要针对企业利用信息系统或一定的网络平台来存储、传输、披露相关财务信息而言。在审计过程中,审eta员应当主要关注相关财务信息被盗用、非法攻击或篡改及非法使用的可能性。当然,这两类风险并非完全分离的,评估时审计人员应将两者结合起来考虑。
(三)风险评估内容 广泛意义的风险评估是指考虑潜在事件对目标实现的影响程度。由于网络审计与历史财务报表审计风险评估的目的并不完全相同,因此两者在风险评估的内容上也是存在区别的。总的来说,网络审计的风险评估内容比历史财务报表审计的风险评估内容更广泛和深入。根据《中国注册会计师审计准则第1211号――了解被审计单位及其环境并评估重大错报风
险》,在历史财务报表审计中,审计人员的风险评估应以了解被审计单位及其环境为内容。为识别和评价重大错报风险,审计人员了解的具体内容包括被审计单位所在行业状况、法律环境与监管环境以及其他外部因素、被审计单位的性质、被审计单位对会计政策的选择和运用、被审计单位的目标、战略以及相关经营风险、被审计单位财务业绩的衡量和评价及被审it@位的内部控制等。在网络审计中。为了识别和评估上文所述的两类风险,审计人员除了从以上方面了解被审计单位及其环境外,还应该关注其他相关的潜在事件及其影响,尤其是企业的财务信息系统及基于网络的财务信息可能面l临的威胁或存在的脆弱点。其中,威胁是指对信息系统及财务信息构成潜在破坏的可能性因素或者事件,它可能是一些如工作人员缺乏责任心、专业技能不足或恶意篡改等人为因素,也可能是一些如灰尘、火灾或通讯线路故障等环境因素。脆弱点是指信息系统及基于网络的财务信息所存在的薄弱环节,它是系统或网络财务信息本身固有的,包括物理环境、组织、过程、人员、管理、配置、硬软件及信息等各方面的弱点。一般来说,脆弱点本身不会带来损失或信息错报,威胁却总是要利用网络、系统的弱点来成功地引起破坏。因此,我们认为网络审计申风险评估的内容应包括以下几方面:(1)识别被审计单位财务信息系统及其基于网络的财务信息可能面临的威胁,并分析威胁发生的可能性;(2)识别被审计单位财务信息系统及其基于网络的财务信息可能存在的脆弱点,并分析脆弱点的严重程度;(3)根据威胁发生的可能性和脆弱点发生的严重程度,判断风险发生的可能性;(4)根据风险发生的可能性,评价风险对财务信息系统和基于网络的财务信息可能带来的影响;(5)若被审计单位存在风险防范或化解措施,审计人员在进行风险评估时还应该考虑相应措施的可行性及有效性。
(四)风险评估程序《中国注册会计师审计准则第1211-----了解被审计单位及其环境并评估重大错报风险》中要求,审计人员应当实施询问、分析程序、观察和检查等程序,以获取被审计单位的信息,进而评估被审计单位的重大错报风险。这些程序同样适用于网络审计中的风险评估。但在具体运用时网络审计中更加注重了解和分析被审计单位与信息系统及网络技术使用相关的事项。在实施询问程序时,审计人员的询问对象围绕信息系统和基于网络的财务信息可大致分为管理人员、系统开发和维护人员(或信息编制人员)、系统使用人员(或信息的内部使用人员)、系统或网络技术顾问及其他外部相关人员(如律师)等五类,分别从不同角度了解信息系统和基于网络的财务信息可能存在的威胁和脆弱点。在实施分析程序时,除了研究财务数据及与财务信息相关的非财务数据可能的异常趋势外,审计人员应格外关注对信息系统及网络的特性情况,被审计单位对信息系统的使用情况等内容的分析比较。实施观察和检查时,除执行常规程序外,审计人员应注意观察信息系统的操作使用和检查信息系统文档。除此之外,针对特定系统或网络技术风险的评估,审计人员还需要实施一些特定的程序。技术方面如IOS取样分析、渗透测试、工具扫描、安全策略分析等;管理方面如风险问卷调查、风险顾问访谈、风险策略分析、文档审核等。其中,IDS取样分析是指通过在核心网络采样监听通信数据方式,获取网络中存在的攻击和蠕虫行为,并对通信流量进行分析;渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、方法来进行实际漏洞发现和利用的安全测试方法;工具扫描是指通过评估工具软件或专用安全评估系统自动获取评估对象的脆弱性信息,包括主机扫描、网络扫描、数据库扫描等,用于分析系统、应用、网络设备存在的常见漏洞。风险问卷调查与风险顾问访谈要求审计人员分别采用问卷和面谈的方式向有关主体了解被审计单位的风险状况,使用时关键是要明确问卷或访谈的对象情况风险策略分析要求审计人员对企业所设定的风险管理和应对策略的有效性进行分析,进而评价企业相关风险发生的概率以及可能带来的损失;文档审核是一种事前评价方法,属于前置软件测试的一部分,主要包括需求文档测试和设计文档测试。这些特定程序主要是针对被审计单位信息系统和基于网络的财务信息在网络安全风险方面进行评价,审计人员在具体使用时应结合被审计单位的业务性质选择合适的程序。
三、网络审计与信息安全管理的风险评估比较
(一)风险评估的目的信息安全管理中的风险评估(即信息安全风险评估)是指根据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程。作为信息安全保障体系建立过程中的重要的评价方法和决策机制,信息安全风险评估是企业管理的组成部分,它具有规划、组织、协调和控制等管理的基本特征,其主要目的在于从企业内部风险管理的角度,在系统分析和评估风险发生的可能性及带来的损失的基础上,提出有针对性的防护和整改措施,将企业面临或遭遇的风险控制在可接受水平,最大限度地保证组织的信息安全。而网络审计是由独立审计人员向企业提供的一项鉴证服务,其风险评估的目的在于识别和评价潜在事件对被审计单位基于网络的财务信息的合法性、公允性以及网络财务信息系统的合规性、可靠性和有效性的影响程度,从而指导进一步审计程序。因此,两者风险评估的目的是不一样。从评估所应关注的风险范围来看,两者具有一致性,即都需要考虑与信息系统和信息相关的风险。但是,具体的关注边界则是不一样的。信息安全风险评估要评估企业资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响,它要求评估人员关注与企业整个信息系统和所有的信息相关的风险,包括实体安全风险、数据安全风险、软件安全风险、运行安全风险等。网络审计中,审计人员是对被审计单位的网络财务信息系统和基于网络的财务信息发表意见,因此,风险评估时审计人员主要关注的是与企业财务信息系统和基于网络的财务信息相关的风险,而不是与企业的整个信息系统和所有的信息相关的风险。根据评估实施者的不同,信息安全风险评估形式包括自评估和他评估。自评估是由组织自身对所拥有的信息系统进行的风险评估活动;他评估通常是由组织的上级主管机关或业务主管机关发起的,旨在依据已经颁布的法规或标准进行的具有强制意味的检查。自评估和他评估都可以通过风险评估服务机构进行咨询、服务、培训以及风险评估有关工具的提供。因此。对审计人员而言,受托执行的信息安全风险评估应当归属于管理咨询类,即属于非鉴证业务,与网络审计严格区分开来。
(二)风险评估的内容在我国国家质量监督检验检疫总局的《信息安全风险评估指南》(征求意见稿)国家标准中,它将信息安全风险评估的内容分为两部分:基本要素和相关属性,提出信息安全风险评估应围绕其基本要素展开,并充分考虑与这些基本要素相关的其他属性。其中,风险评估的基本要素包括资产、脆弱性、威胁、风险和安全措施;相关属性包括业务战略、资产价值、安全需求、安全事件、残余风险等。在此基础上的风险计算过程是:(1)对信息资产进行识别,并对资产赋值;(2)对威胁进行分析,并对威
1风险识别
网络安全防护工作主要包括以下几方面:(1)网络与信息安全管理机制,包括组织机构的设置和信息通报制度的建立等;(2)与网络相关的各种设备设施,主要包括服务器、网络设备、存储设备、终端设备和各种操作系统及软件等;(3)支撑网络运行的基础设备设施,主要包括机房电源、UPS、空调、防火设施以及温度感应器、湿度感应器和视频监控等监控设备;(4)网络应急备份设备设施。明确网络安全防护主要内容后,需要对各项内容存在的安全隐患进行逐一识别并加以分析。其中,管理机制可能存在的安全问题有:组织机构的建立以及机构建立后的完善程度,信息通报制度的建立以及通报渠道通畅性,各种管理制度的落实及执行力等。网络相关设备设施存在的主要安全问题有:自然灾害(如火灾、雷击)、环境事故(如断电、鼠患)、人为对硬件破坏、数据库和操作系统等软件的漏洞以及人为等原因造成的安全隐患。支撑网络运行的基础设备设施可能存在的安全问题主要是:机房电源、UPS、空调和防火设施配备是否齐全;由于地震、爆炸、大火等灾害造成通信线路断裂;网络连接接口松动或网络设备损坏等。网络应急备份设备可能存在安全问题主要是:应急预案和应急支援队伍的建立及完善程度;应急演练开展的情况;重要数据和系统是否进行备份和备份的及时性等。
2风险评估
在对网络安全保障工作中可能存在的风险和隐患进行识别后,通过对所收集的识别资料加以分析,进行风险估计。风险评估按照严重性、可能性和风险系数3个影响因素进行划分。(1)风险严重性等级的划分依据是进度延误或者费用超支。延误或超支指标按照每多5个百分点为1级划分,共分为5个等级,分别用1~5数字表示。(2)风险可能性等级依据风险发生的概率进行划分,共分为5个等级,也分别用1~5数字表示,概率<20%的为1级,发生概率每多出20%,即多一个等级。(3)风险系数通过对风险严重性和风险可能性的等级来确定,当风险严重性等级为5,可能性等级为5,那么它的风险系数是5×5=25,当风险严重性等级为1,可能性等级为1,那么它的风险系数是1×1=1,这样风险系数共分为1~25等级。风险系数为1时,风险等级最低,属于小风险,在一定程度上不会造成重大事故的发生,风险系数为25时,风险等级最高,属于重大风险,一旦发生,会造成人员伤亡、财产损失、严重影响生产等后果,带来不良的社会效应,需要引起高度的重视。
3风险规避
在对网络安全防护工作存在的风险进行评估之后,网络部门的管理者已经对网络安全防护工作中存在的种种风险和严重程度有了一定的把握。这时需要找到风险发生的原因或者引起风险的触发条件,并在此基础上,从众多的风险应对策略中,结合工作实际,选择行之有效的方法和规避措施,把风险转化为机会或将风险所造成的负面效应降低到最低的程度。比如,网络安全管理机制的建立及完善是网络安全防护的首要任务。首先,企业需要建立起完善的组织机构,包括领导小组和工作小组。领导小组的组成应该由企业的主要领导及各部门的主要负责人组成,一旦发生隐患和事故时,企业能够做出快速响应;工作小组主要由企业的网络管理员和各部门的相关技术人员组成,除了做好日常网络与信息安全监督和管理工作,还要配合企业做好各项网络安全的检查工作。其次,企业需要建立并完善信息通报制度,并保障通报渠道的通畅性,发生事故时,利用通报渠道,可以迅速把发生事件及严重程度传达到各级部门,使领导能够迅速做出决策并把决策和方案传递到各部门,日常工作中,信息通报渠道也是相关人员学习和交流的平台。再比如,关于某企业下属企业的网络相关设备设施和支撑网络运行的基础设备设施,当网络通道中断时,引发中断的原因可能有3点:网络外部链路故障、企业内电话班或机房设备故障、下属企业内部网络链路故障。根据上述网络通道中断的3个触发条件,需要采取的规避措施是:通过各系统的监控系统对网络状况进行实时监控,发现问题立刻与铁通、电信通等相关单位联系;敦促电话班、上级企业网络中心检查设备,并建立共同的应急机制;检查企业内部网络链路上的关键设备状况;对关键线路上的关键设备进行备份;梳理并熟知应急预案等。
险跟踪
网络安全基线是阻止未经授权信息泄露、丢失或损害的第一级安全标准。确保与产品相关的人员、程序和技术都符合基线,将有效提高政府的网络安全等级。网络安全基线应体现在采办程序的技术需求以及性能标准中,以明确在整个采办生命周期内产品或服务的网络风险。由于资源有限以及采办中风险的多样性,政府应采取渐进和基于风险的方法,逐步增加超越基线的网络安全需求。这种需求应在合同内清晰且专门列出。
开展网络安全培训
政府应对工业合作伙伴开展采办网络安全培训。通过这种培训向工业合作伙伴明确展示,政府正通过基于风险的方法调整与网络安全相关的采购活动,且将在特定采办活动中提出更多网络安全方面的要求。
明确通用关键网络安全事项定义
明确联邦采办过程中关键网络安全事项的定义将提高政府和私营部门的效率和效益。需求的有效开发和完善很大程度上依赖于对关键网络安全事项的共同认识。在采办过程中,不清晰、不一致的关键网络安全事项定义将导致网络安全不能达到最优效果。定义的清晰界定应建立在公认或国际通用的标准上。
建立采办网络风险管理战略
政府需要一个部门内普遍适用的采办网络风险管理战略。该战略将成为政府企业风险管理战略的一部分,并要求政府部门确保其行为符合采办网络风险目标。该战略应建立在政府通用的采办愿景基础上,并与美国家标准与技术研究院制定的“网络安全框架”相匹配。战略应为采办建立网络风险等级,并包含基于风险的采办优先次序。战略还应包含完整的安全需求。制定战略时,政府应将网络风险列入企业风险管理,并积极与工业界、民间和政府机构以及情报机构合作,共享已验证的、基于结果的风险管理程序和最佳经验。
加强采购来源的网络风险管控
中图分类号:TP393.08文献标识码:A文章编号:16727800(2011)012014102
作者简介:黄勇(1971-),男,湖南长沙人,广州涉外经济职业技术学院信息学院讲师、网络工程师,研究方向为计算机网络技术。1网络信息安全的组织因素分析
1.1组织目标
组织目标是组织期望达到的一种状态,它是组织所有成员的行动指南,是组织进行决策、协调、考核、效率评价的主要依据,同时它对组织中的成员具有激励作用。影响组织目标的主要因素有:(1)网络信息安全目标。组织中的信息安全目标是组织追求和实现高绩效目标的子目标之一,组织只有达到了信息安全目标,才能真正确保实现组织的高绩效目标;(2)信息安全目标的优先次序。组织目标的优先次序是指当组织存在诸多目标时,首先需要确定优势目标,有了优势目标才能形成优势动机。如果不能形成优势目标,则会分散组织的注意力,影响组织目标的实现,甚至使组织产生安全隐患。
1.2组织结构
组织结构组织内部协调和分工的基本形式,是组织正式确定的使工作分解、组合和协调的基本框架体系。组织结构主要由组织内部的各个要素组成,如组织人员、职位、责任、协同、关系、信息和目的等等。组织结构能否有效运行就取决于组织内部各个要素之间能否合理配置、充分协调、以及组织与所处的环境的适应程度。组织结构对于维持组织安全、可靠、有效的行动和控制整个组织的运作有着非常重要的影响,直接影响了组织目标能否顺利实现。网络信息系统中的安全问题与组织结构存在密切联系,合理的信息安全组织结构是确保组织网络信息安全管理的前提。
网络信息系统组织结构:①信息安全工作组织:主要负责信息安全工作,设置组织的信息安全管理部门和网络管理部门;②职责与权力:为了增强组织网络信息系统的安全性,组织就要严格划分和明确规定员工的职责并授予权限;③交流:通过交流可以把组织中的员工联系起来,调动员工的积极性和协调能力,更有利于组织目标的实现;④资源:网络信息安全离不开设备和技术,提高网络信息的安全性需要不断的开发新技术和更新或升级通信设备,这些都需要组织提供充足的人力资源、财力资源、物资资源和时间资源的支持。
1.3组织管理
组织管理是组织为实现组织目标而实施的控制、计划、指挥、协调、监督等系列过活动。网络信息安全工作中的组织管理包括: 建立安全制度、制订安全策略、规范安全行为、监督管理的执行等方面。
(1)建立安全制度。组织制定网络建设方案、信息安全保密规定、机房管理制度、口令管理制度、用户上网使用手册、网络安全指南、系统操作规程、安全防护记录、应急响应方案等一系列的信息安全制度,主要为保证网络信息系统安全、可靠地运作。
(2)制订安全策略。安全策略是企业整体的安全思想和观念的宏观反映,安全策略对于组织的网络信息安全有重要作用,在它的指导下,组织开展信息安全建设和后续工作。随着网络安全技术、网络拓扑结构和网络应用技术的不断发展,安全策略的制订和实施已经成为一个动态的延续过程。
(3)规范安全行为。组织往往通过网络通信安全规程来规范员工行为,规程主要基于具体的任务和功能的分析,通过识别、开发、审核、执行、验证等循环往复过程建立起来,它规范了组织员工开展某一项活动或工作的行为。
(4)监督管理。主要针对组织信息安全相关的工作环节和重要步骤增强监管力度,对操作中可能出现的偏差和疏忽实施合理监督,确保正确的操作,以降低信息安全隐患。
1.4安全文化
组织文化是组织成员共奉的价值观、态度以及内隐的行为规范。安全文化是组织文化的有机组成部分,它通常被定义为安全价值观与安全行为的总和。良好安全文化能有效的降低组织的事故发生率,因此,形成了良好的安全文化氛围会将直接影响着网络信息的安全。具体相关因素包括:
(1)网络安全文化。组织员工的安全意识与组织的网络安全文化有着必然联系,组织员工只有形成“安全第一”的安全意识,对于谨防工作中安全隐患,就会自愿的为了组织共同的安全目标而交流沟通,会主动加强工作中的监督检查,谨防将组织的重要信息泄露给竞争对手。
(2)领导层对信息安全的意识和态度。如果组织领导对信息安全的重要性认识越深刻,那么组织中的信息安全在组织工作中的地位就会越高,信息安全就会引起组织中更多成员的关注和重视。领导层对信息安全的意识和态度对组织网络安全文化的形成有着重要的作用。
(3)员工间的和谐度。团队的和谐是保证安全的重要基础,如果组织成员对安全存在共识,持一致态度,则全体员工在安全目标、行为准则方面保持一致,从而保障信息的安全,进而实现系统和组织上的安全。
(4)组织成员对信息安全的意识和态度。
1.5培训
对培训的效果造成直接影响的主要包括:①培训的内容:随着网络技术的发展,信息安全教育培训的内容也应该随着技术、环境的变化而更新,要使员工不断增长对新环境的适应能力,对新问题的辨别能力和解决问题的能力,才能确保信息的安全;②培训的师资:参与信息安全培训的师资队伍的素质,直接影响着教育与培训的效果。培训老师的目标性、方向性,在保证培训系统的高效运转中起着重要作用。
2网络信息安全管理的组织对策
2.1建立并完善信息安全风险制度
信息安全制度着重体现:①风险管理的责任机制。将风险管理与组织成员的责任联系起来,在信息安全风险管理工作中,切实执行责任制,不断增强组织上至各级领导,下至普通员工的风险责任意识,将信息安全风险管理合理分工,执行信息安全风险管理措施,保证信息安全风险管理工作有序开展;②风险管理的预防机制。预防机制是风险管理的核心内容,风险管理要重视事前管理,事前对信息系统涉及的关键环节和重要部门进行严格的风险评估、检查工作,得出准确的风险报告;③风险管理的应急机制。有效的应急机制是降低和化解此类风险的必备手段,针对关键的应用系统群组,乃至针对整个数据中心的突发事件必须具有可操作性很强的应急方案,并且还要有成熟的应急反应体系 能在事件发生之时,合理决策、落实执行应急方案;④风险管理的通报机制。实施信息安全的风险管理通报机制,对于尚未出现的问题有一个警示作用,它能对行业的经验教训及时总结,让组织认识风险隐患,尽早发现类似风险,快速采取有针对性的事前防范措施。
2.2制定信息安全的管理策略
(1)风险评估和预警策略。采用科学的分析方法,对系统存在的不同频度的风险定期作系统评估工作,以定量与定性的评估方法,探测风险的来源以及风险的大小。
(2)风险规避策略。通过降低风险发生的可能性和降低风险发生后的影响等手段,努力在风险发生前规避风险或降低风险大小,并对整改成果进行再评估。
(3)应急管理策略。经过系统风险评估,针对评估结果存在的安全隐患,制定应急预案,通过有效的应急处置,争取在风险事件发生后快速地恢复生产运行,控制风险的影响范围和影响程度。
(4)风险管理策略。对于涉及信息安全风险管理的组织内部架构和对外客户端可能存在的风险,制定一系列的规章和规范,防范内部风险。
2.3强化信息安全的监督管理
信息安全的监督对杜绝违规、违章操作、发现网络信息系统隐患、及时整改、督促组织建立健全各项安全规章制度,落实各项信息安全防范措施具有重大作用。具体包括:①信息系统投产上线管理操作规范;②信息系统管理维护操作规范;③信息系统变更管理操作规范;④信息系统访问控制管理操作规范;⑤信息系统运营环境管理操作规范;⑥信息系统业务连续性管理操作规范;⑦信息系统运营服务外包管理操作规范。参考文献:
[1]杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008.
[2]王以群,程,张力.网络信息安全中的人因失误分析[J].情报学,2007(11).
[3]杨月江,刘士杰,耿子林.网络安全管理的分析与研究[J].商场现代化,2008(1).
[4]张力,王以群,邓志良.复杂人-机系统中的人因失误[J].安全科学学报,1996(6).
[5]姜婷婷.浅谈我国网络信息安全保险的开发[J].情报理论与实践,2003(4).
[6]刘绘珍.影响复杂人机系统安全的组织因素分析[D].衡阳:南华大学,2007.
[7]刘绘珍,张力,张玉玲,等.影响系统安全的组织因素分类分析[J].核动力工程,2009(4).
当今网络信息技术飞速发展,人们的日常生活已经离不开网络。网络极大地改变了当今社会、经济、文化的结构,极大改变了人们的思维方式,数字化生存的方式、空间、时间不断开拓。不过随着计算机技术的普及,也有人会利用计算机中存在的漏洞进行网络攻击,盗取用户的个人资料,比如银行账户信息、个人邮件数据等。因此,如何保证网络信息安全已成为一个非常重要的问题。
一、网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统能够连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及网络上信息的保密性、完整性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
二、信息安全
信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露,防范青少年对不良信息的浏览,防范个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
三、网络信息安全的风险分析
1.信息资产确定
信息资产大致分为物理资产、知识资产、时间资产和名誉资产
(1)物理资产:是具有物理形态的资产,例如服务器、网络连接设备、工作站等。
(2)知识资产:是可以为任意信息的形式存在。例如一些系统软件、数据库或者组织内部的电子邮件。
(3)名誉资产:是公众对于一个企业的看法与意见,也可以直接影响其业绩。
2.信息安全评估
对资产进行标示后,下一步就是对这些资产面临的威胁进行标示,首先有以下关键词便于理解这些风险。
(1)安全漏洞:是存在于系统之中,可以用于越过系统的安全防护。
(2)安全威胁:是一系列可能被利用的漏洞。
(3)安全风险:当漏洞与安全威胁同时存在时就会存在风险。
3.风险管理
在确定了资产与资产面临的风险之后,应该对这些资产进行风险管理。具体来说,风险管理可以分为4个部分:风险规避、风险最小化、风险承担、风险转移。
(1)风险规避。此方法为最简单的风险管理方法,当资产收益远大于操作该方法所损失的收益时可使用。例如,以各系统可能把员工与外界进行邮件交换视为一个不可接受的安全威胁,因为他们认为这样可能会把系统内的秘密到外部环境中,所以系统就直接禁用邮件服务。
(2)风险最小化:对于系统来说,风险影响最小化是最为常见的风险管理方法,该方法的具体做法是管理员进行一些防御措施来降低资产面临的风险。例如,对于黑客攻击Web服务器的威胁的,管理员可以在黑客与服务器主机之间建立防火墙来降低攻击发生的概率。
(3)风险承担:管理者可能选择承担一些特定的风险,并将其造成的损失当作运营成本,这一方法称为风险承担。这种情况往往出现在危险发生的概率是极其低的(例如交通设备撞上数据中心)或者是不可避免的(例如硬盘工作中的磨损)情况下,当管理员选择了这一风险进行承担时,就会将其视为无风险。
(4)风险转移:作为风险转移,最为常见的例子就是保险,当一个人对自己身体健康状态担忧时,为了对抗生病的风险,可以为自己投入保险,保险公司同意将助其进行治疗,同样的道理可以用在系统维护上面。
在现实世界中,以上4种方法都不是独立使用的,一般来说,企业或者组织都可以对4种方法进行综合使用。
在互联网高速发展的今天,发生在我们身边的许多的信息泄密事件说明当前保密技术发展的不平衡,说明我们对信息安全还不够重视,所以我们必须对网络信息安全这个问题加以重视,要加大国产化安全产品的开发力度,加强培训提高用户的安全防范意识,加大对信息安全产业的投入力度,加快高等信息安全人才培养。
1美国电力行业信息安全的战略框架
为响应奥巴马政府关于加强丨Kj家能源坫础设施安全(13636行政令,即ExecutiveOrder13636-ImprovingCriticalInfrastructureCybersecurity)的要求,美国能源部出资,能源行业控制系统工作组(EnergySec*torControlSystemsWorkingGroup,ESCSWG)在《保护能源行业控制系统路线图》(RoadmaptoSecureControlSystemsintheEnergySector)的基础上,于2011年了《实现能源传输系统信息安全路线阁》。2011路线图为电力行业未来丨0年的信息安全制定了战略框架和行动计划,体现了美国加强国家电网持续安全和可靠性的承诺和努力路线图基于风险管理原则,明确了至2020年美国能源传输系统网络安全目标、实施策略及里程碑计划,指导行业、政府、学术界为共丨司愿景投入并协同合作。2011路线图指出:至2020年,要设计、安装、运行、维护坚韧的能源传输系统(resilientenergydeliverysystems)。美国能源彳了业的网络安全目标已从安全防护转向系统坚韧。路线图提出了实现目标的5个策略,为行业、政府、学术界指明了发展方向和工作思路。(1)建立安全文化。定期回顾和完善风险管理实践,确保建立的安全控制有效。网络安全实践成为能源行业所有相关者的习惯,,(2)评估和监测风险。实现对能源输送系统的所有架构层次、信息物理融合领域的连续安全状态监测,持续评估新的网络威胁、漏洞、风险及其应对措施。(3)制定和实施新的保施。新一代能源传输系统结构实现“深度防御”,在网络安全事件中能连续运行。(4)开展事件管理。开展网络事件的监测、补救、恢复,减少对能源传输系统的影响。开展事件后续的分析、取证以及总结,促进能源输送系统环境的改进。(5)持续安全改进。保持强大的资源保障、明确的激励机制及利益相关者密切合作,确保持续积极主动的能源传输系统安全提升。为及时跟踪2011路线图实施情况,能源行业控制系统工作组(ESCSWG)提供了ieRoadmap交互式平台。通过该平台共享各方的努力成果,掌握里程碑进展情况,使能源利益相关者为路线图的实现作一致努力。
2美国电力行业信息安全的管理结构
承担美国电力行业信息安全相关职责的主要政府机构和组织包括:国土安全部(DHS)、能源部(1)0£)、联邦能源管理委员会(FEUC)、北美电力可靠性公司(NERC)以及各州公共事业委员会(PUC)。2.1国土安全部美国国土安全部是美国联邦政府指定的基础设施信息安全领导部I'j'负责监督保护政府网络安全,为私营企业提供专业援助。2009年DHS建立了国家信息安全和通信集成中心(NationalCyhersecurityandCommunicationsIntegrationCenter,NCCIC),负责与联邦相关部门、各州、各行业以及国际社会共享网络威胁发展趋势,组织协调事件响应w。
2.2能源部
美国能源部不直接承担电网信息安全的管理职责,而是通过指导技术研发和协助项目开发促进私营企业发展和技术进步能源部的电力传输和能源可靠性办公室(Office(>fElectricityDelivery<&EnergyReliability)承担加强国家能源基础设施的可靠性和坚韧性的职责,提供技术研究和发展的资金,推进风险管理策略和信息安全标准研发,促进威胁信息的及时共享,为电网信息安全战略性综合方案提供支撑。
能源部2012年与美国国家标准技术研究院、北美电力可靠性公司合作编制了《电力安全风险管理过程指南》(ElectricitySubsectorCybersecurityRiskManagementProcess)151;2014年与国土安全部等共同协作编制完成了《电力行业信息安全能力成熟度模型》(ElectricitySubsectorcybersecurityCapabilityMaturityModel(ES-C2M2)丨6丨,以支撑电力行业的信息安全能力评估和提升;2014年资助能源行业控制系统工作组(ESCSWG)形成了《能源传输系统网络安全采购用语指南》(CybersecurityProcurementlanguageforEnergyDeliverySystems)171,以加强供应链的信息安全风险管理。
在201丨路线图的指导下,能源部启动了能源传输系统的信息安全项目,资助爱达荷国家实验室建立SCADA安全测试平台,发现并解决行业面临的关键安全漏洞和威胁;资助伊利诺伊大学等开展值得信赖的电网网络基础结构研究。
2.3联邦能源管理委员会
联邦能源管理委员会负责依法制定联邦政府职责范围内的能源监管政策并实施监管,是独立监管机构。2005年能源政策法案(EnergyPolicyActof2005)授权FERC监督包括信息安全标准在内的主干电网强制可靠性标准的实施。2007年能源独立与安全法案(EnergyIndependenceandSecurityActof2007(EISA))赋予FERC和国家标准与技术研究所(National丨nstituteofStandardsan<丨Technology,NIST)相关责任以协调智能电网指导方针和标准的编制和落实。2011年的电网网络安全法案(GridCyberSecurityAct)要求FKRC建立关键电力基础设施的信息安全标准。
2007年FERC批准由北美电力可靠性公司制定的《关键基础设施保护》(criticalinfrastructureprotection,CIPW标准为北美电力可靠性标准之中的强制标准,要求各相关企业执行,旨在保护电网,预防信息系统攻击事件的发生。
2.4北美电力可靠性公司
北美电力可靠性公司是非盈利的国际电力可靠性组织。NERC在FERC的监管下,制定并强制执行包括信息安全标准在内的大电力系统可靠性标准,开展可靠性监测、分析、评估、信息共享,确保大电力系统的可靠性。
NERC了一系列的关键基础设施保护(CIP)标准181作为北美电力系统的强制性标准;与美国能源部和NIST编制了《电力行业信息安全风险管理过程指南》,提供了网络安全风险管理的指导方针。
归属NERC的电力行业协凋委员会(ESCC)是联邦政府与电力行业的主要联络者,其主要使命是促进和支持行业政策和战略的协调,以提高电力行业的可靠性和坚韧性'NERC通过其电力行业信息共享和分析中心(ES-ISAC)的态势感知、事件管理以及协调和沟通的能力,与电力企业进行及时、可靠和安全的信息共享和沟通。通过电网安全年会(GridSecCon)、简报,提供威胁应对策略、最佳实践的讨论共享和培训机会;组织电网安全演练(GridEx)检查整个行业应对物理和网络事件的响应能力,促2.5州公共事业委员会美国联邦政府对地方电力公司供电系统的可靠性没有直接的监管职责。各州公共事业委员会负责监管地方电力公司的信息安全,大多数州的PUC没有网络安全标准的制定职责。PUC通过监管权力,成为地方电力系统和配电系统网络安全措施的重要决策者。全国公用事业监管委员协会(NationalAssociationofRegulatoryUtilitycommissioners,NARUC)作为PUC的一■个联盟协会,也采取措施促进PUC的电力网络安全工作,呼吁PUC密切监控网络安全威胁,定期审查各自的政策和程序,以确保与适用标准、最佳实践的一致性%
3美国电力行业信息安全的硏究资源
参与美国电力行业信息安全研究的机构和组织主要有商务部所属的国家标准技术研究院及其领导下的智能电网网络安全委员会、国土安全部所属的能源行业控制系统工作组,重点幵展电力行业信息安全发展路线图、框架以及标准、指南的研究。同时,能源部所属的多个国家实验室提供网络安全测试、网络威胁分析、具体防御措施指导以及新技术研究等。
3.1国家标准技术研究院(NIST)
根据2007能源独立与安全法令,美_国家标准技术研究院负责包括信息安全协议在内的智能电网协议和标准的自愿框架的研发。NISTf20102014发#了《®能电网互操作标准的框架和路线图》(NISTFrameworkaridRoadmapforSmartGridInteroperabilityStandard)1.0、2.0和3.0版本,明确了智能电网的网络安全原则以及标准等。2011年3月,NIST了信息安全标准和指导方针系列中的旗舰文档《NISTSP800-39,信息安全风险管理》丨叫(NISTSpedalPublication800—39,ManagingInformationSecurityRisk),提供了一系列有意义的信息安全改进建议。2014年2月,根据13636行政令,了《提高关键基础设施网络安全框架》第一版,以帮助组织识别、评估和管理关键基础设施信息安全风险。
NIST正在开发工业控制系统(ICS)网络安全实验平台用于检测符合网络安全保护指导方针和标准的_「.业控制系统的性能,以指导工业控制系统安全策略最佳实践的实施。
3.2智能电网网络安全委员会
智能电网网络安全委员会其前身是智能电网互操作组网络安全工作组(SGIP-CSWG)ra。SGCC一直专注于智能电网安全架构、风险管理流程、安全测试和认证等研究,致力于推进智能电网网络安全的发展和标准化。在NIST的领导下,SGCC编制并进一步修订了《智能电网信息安全指南》(NISTIR7628,GuidelinesforSmartGridCybersecurity),提出了智能电网信息安全分析框架,为组织级研究、设计、研发和实施智能电网技术提供了指导性T.具。
3.3国家电力行业信息安全组织(NESC0)
能源部组建的国家电力行业信息安全组织(NationalElectricSectorCybersecurityOrganization,NESCO),集结了美国国内外致力于电力行业网络安全的专家、开发商以及用户,致力于网络威胁的数据分析和取证工作⑴。美国电力科学研究院(EPRI)作为NESC0成员之一提供研究和分析资源,开展信息安全要求、标准和结果的评估和分析。NESCO与能源部、联邦政府其他机构等共同合作补充和完善了2011路线图的关键里程碑和目标。
3.4能源行业控制系统工作组(ESCSWG)
隶属国土安全部的能源行业控制系统工作组由能源领域安全专家组成,在关键基础设施合作咨询委员会框架下运作。在能源部的资助下,ESCSWG编制了《实现能源传输系统信息安全路线图》、《能源传输系统网络安全釆购用语指南》。3.5能源部所属的国家实验室
3.5.1爱达荷国家实验室(INL)
爱达荷W家实验室成立于1949年,是为美国能源部在能源研究、国家防御等方面提供支撑的应用工程实验室。近十年来,INL与电力行业合作,加强了电网可靠性、控制系统安全研究。
在美国能源部的资助下,INL建立了包含美国国内和国际上多种控制系统的SCADA安全测试平台以及无线测试平台等资源,目的对SCADA进行全面、彻底的评估,识別控制系统脆弱点,并提供脆弱点的消减方法113】。通过能源部的能源传输系统信息安全项目,INL提出了采用数据压缩技术检测恶意流量对SCADA实时网络保护的方法hi。为支持美国国土安全部控制系统安全项目,INL开发并实施了培训课程以增强控制系统专家的安全意识和防御能力。1NL的相关研究报告有《SCADA网络安全评估方法》、《控制系统十大漏洞及其补救措施》、《控制系统网络安全:深度防御战略》、《控制系统评估中常见网络安全漏洞》%、《能源传输控制系统漏洞分析>严|等。
3.5.2太平洋西北国家实验室(PNNL)
太平洋西北国家实验室是美国能源部所属的阔家综合性实验室,研究解决美国在能源、环境和国家安全等方面最紧迫的问题。
PNNL提出的安全SCADA通信协议(secureserialcommunicationsprotocol,SSCP)的概念,有助于实现远程访问设备与控制中心之间的安全通信。的相关研究报告有《工业控制和SCADA的安全数据传输指南》等。PNNL目前正在开展仿生技术提高能源领域网络安全的研究项。
3.5.3桑迪亚国家实验室(SNL)
桑迪亚国家实验室是能源部所属的多学科国家实验室,也是联邦政府资助的研究和发展中心。SNL的研究报告有《关键基础设施保护网络漏洞评估指南》、《控制系统数据分析和保护安全框架》、《过程控制系统的安全指标》I1'《高级计量基础设施安全考虑》、《微电网网络安全参考结构》等。在能源部的资助下,SNL开展了关于供应链威胁的研究项目,形成的威胁模型有助于指导安全解决方案的选择以及新投资的决策hi。
4美国电力行业信息安全的运作策略
4.1标准只作为网络安全的基线
NERC的关键基础设施保护标准(CIP)作为强制性标准,是电力行业整体网络安全策略的重要内容。CIP标准与电网规划准则、系统有功平衡与调频、无功平衡与调压、安全稳定运行等系列标准相并列,成为北美大电网可靠性标准的重要组成部分。目前强制执行的是CIP-002至C⑴-009共8个标准的第3版。文献1丨6]提供了CIP-002至CIP-009主要内容的描述列表。C〖P第5版近期已通过FERC批准即将于2016年实施。第5版新增了CIP-010配置变更管理和漏洞评估、C1P-011信息保护2个强制标准。
目前配电系统没有强制标准,但NIST将C1P标准融入了智能电网互操作框架中。智能电网互操作框架虽然是自愿标准,但为配电系统提供了信息安全措施指导为系统性的指导智能电网信息安全工作,NIST组织编制了《美国智能电网信息安全指南》,提出了一个普适性的智能电网信息安全分析框架,为智能电网的各相关方提供了风险评估、风险识别以及安全要求的实施方法。DOE编制的《电力行业信息安全风险管理过程指南》提供了电力行业信息安全风险管理的方法[5】。DOE与DHS合作编制的《信息安全能力成熟度模型》(ES-C2M2)i6i,通过行业实践帮助组织评估、优化和改善网络安全功能,促进网络安全行动和投资的有序开展以及信息安全能力的持续提升。2014年NIST了《提高关键基础设施网络安全框架》也作为电力行业网络安全自愿标准。文献f17]提到只有21%的公用事业采取了NERC推荐的预防震网措施,可见自愿标准的执行率偏低强制执行的CIP标准在大电力系统网络安全方面确实发挥了基础作用,然而网络威胁的快速变化以及每个组织面对的风险的独特性,强制性标准在某种程度上影响企业采取超过但不同于最低标准的合适的防护措施。文献丨3]提出目前将强制性的解决方案扩展到配电网不是有效的方法,联邦政府也在考虑缩小强制性范围。持续提升网络安全水平不能仅仅依赖于标准的符合度,监督管理不能保证安全。电力行业的网络安全需要整体的网络安全战略,包括安全文化建设、共享与协作、风险管理等。无论是强制性的标准还是非强制性的标准都只是信息安全的最低要求'4.2安全文化建设成为信息安全路线图首要策略
1.引言
随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。网络有其脆弱性,并会受到一些威胁。而风险分析是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。风险管理的目的是为确保通过合理步骤,以防止所有对网络安全构成威胁的事件发生。网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。因此,周密的网络安全风险分析,是可靠,有效的安全防护措施制定的必要前提。网络风险分析应该在网络系统,应用程序或信息数据库的设计阶段进行,这样可以从设计开始就明确安全需求,确认潜在的损失。因为在设计阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题。
一般来说,计算机网络安全问题,计算机系统本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受到自然环境因素的影响(如:温度,湿度,灰尘度和电磁场等的影响)以及自然灾害(如:洪水,地震等)和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据信息易受到非法的窃取,复制,篡改和毁坏等攻击;同时计算机系统的硬件,软件的自然损耗和自然失效等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏,丢失和安全事故。
通过结合对计算机网络的特点进行分析,综合起来,从安全威胁的形式划分得出了主要风险因素。
风险因素主要有:自然因素,物理破坏,系统不可用,备份数据的丢失,信息泄漏等因素
2.古典的风险分析
基本概念:
风险:风险就是一个事件产生我们所不希望的后果的可能性。风险分析要包括发生的可能性和它所产生的后果的大小两个方面。因此风险可表示为事件发生的概率及其后果的函数:
风险R=ƒ(p,c)
其中p为事件发生的概率,c为事件发生的后果。
风险分析:就是要对风险的辨识,估计和评价做出全面的,综合的分析,其主要组成为:
1.风险的辨识,也就是那里有风险,后果如何,参数变化?
2.风险评估,也就是概率大小及分布,后果大小?
风险管理:
风险管理是指对风险的不确定性及可能性等因素进行考察、预测、收集、分析的基础上制定的包括识别风险、衡量风险、积极管理风险、有效处置风险及妥善处理风险等一整套系统而科学的管理方法,旨在使企业避免和减少风险损失,得到长期稳定的发展。
3.网络安全的风险分析
本文采用的风险分析方法是专家评判的方法。由于网络的脆弱性以及对网络的威胁,因此网络中就存在风险。根据古典的风险分析,则网络中的风险与风险因素发生的概率和相应的影响有关。而概率可以通过统计的方法来得到,影响可以通过专家的评判方法来得到。因此,风险R=P(概率)*F(影响)
这时,风险分析的过程包括:统计概率,评估影响,然后评估风险。然后根据风险分析的大小来管理风险。
1统计概率
通俗的说,概率是单位时间内事件发生的次数。按每年事件发生的次数来统计概率。
2影响的评估
首先对上述5个因素确定权重W,按照模糊数学的方法将每个因素划分为五个等级:很低,低,中等,高,很高。并给出每个等级的分数C(1.2,3.6,7),根据各个专家对每个因素的打分计算出每个因素的分数C,再将W与C相乘,累计求和ΣWC,让F=ΣWC此值即因素的影响的大小。
风险因素权重的确定方法如下:
设影响的n个因素为A1,A2,…,An,参加评判的专家m人。对n个因素,先找出最重要因素和最不重要因素,并按层次分析方法(AHP)中1-9的标度和标准确定两者的比率。
将5个因素按重要程度从小到大排序,以最不重要因素为基准(赋值为1),将各个因素与其比较。按重要程度进行赋值(按AHP法中的标度和标准)。
将m个专家对n个因素所赋的分为r块,分别记为A[1],A[2],…,A[r]。其中矩阵A[k]的行表示以Ak为最不重要因素的专家数,记作mk。列表示将因素Ak作为基准,对n个因素A1,A2,…,An所赋的值。具体形式为:
AAA…A…..A
A[k]=(1)
其中
a=1,1<=a<=9,Σm=m(i=1,2,…,m;j=1,2,…,n)
对于分块矩阵A[k],因各因素赋值均以Ak为基准,从而可对A[k]中各列分别求平均值
a=Σa/mj=1,2,…,n(2)
对所有分块矩阵作上述处理,可分别得到(A1,A2,…,Ar)。
对于每个分块矩阵A[k](k=1,2,…,r);因行数不同,其在专家数m中的所占的比重也不同,因而需考虑mk在m中所占的比重,称mk/m为ajk的权系数。
由以上分析可得因素Aj的综合赋值。
A=Σa*m/mj=1,2,…,n(3)
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0210-01
1 网络安全风险概述
1.1 网络安全风险
网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。
1.2 网络安全的目标
网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。
1.3 风险评估指标
在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。
2 网络安全风险评估的方法
如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。
2.1 网络风险分析
作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。
2.2 风险评估
在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。
2.3 安全风险决策与监测
在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。
3 结语
网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。
参考文献
[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.
[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.
计算机网络已经成为各个行业发展历程中不可或缺的组成部分,为了确保政府单位、企业等资源的安全、合理利用,就需要对计算机网络进行全面的研究和分析,发现哪些环节容易受到恶意软件、黑客和病毒的攻击,并制定有效的预防措施,这样不仅可以确保各个环节工作的顺利进行,而且还能避免秘密的泄漏,所以加强对网络风险的管理至关重要。
一、计算机网络安全的定义
计算机网络安全主要包括硬件安全、管理控制网络软件安全、快捷网络服务安全以及共享资源的安全等,所以计算机网络安全几乎涵盖了所有与计算机有关的内容。由ISO的定义可知计算机网络安全主要是借助一些技能、管理和手段,来对计算机的硬件、软件以及数据资源进行安全管理,使其不会遭受恶意或偶然的更改、破坏、泄漏,从而确保计算机网络安全、可靠的运行。
二、计算机网络风险分析与管理
通常情况下,计算机网络安全的问题主要来自于计算机本身和通信设施自身的脆弱性,这些缺陷都可能导致计算机网络的运行存在威胁。同时计算机系统软件、硬件和通信设备也极易受到湿度、温度、电磁场、灰尘度等外界因素的影响。除此之外,故意与非故意的人为破坏也会在一定程度上导致计算机安全受到威胁。另一方面,计算机内部的数据和软件资源极易受到非法复制、窃取、毁坏和篡改,而且计算机软件和硬件系统自身的损耗也会导致系统不能正常运行,从而造成计算机网络数据的丢失和信息的损坏。通过对计算机网络安全的特点分析得知,影响计算机网络安全的主要因素包括系统因素、信息泄漏、数据因素、物理破坏因素、自然因素等。对计算机网络安全分析的时候要同时包括隐患事件发生的可能性和影响范围大小两个方面,要对风险的估计、辨识和评价作出全面的分析,主要含有风险评估与风险辨识两个方面。相关人员在对网络风险进行分析时,可以根据风险因素出现的概率和影响范围大小进行评估,然后根据相关标准将计算机网络风险分析的过程划分为评估影响、统计概率、评估风险三个步骤,并根据风险分析的大小来采取措施对其进行管理。
风险管理的过程就是对计算机网络风险因素进行收集、分析、预测,并根据其风险发生的概率制定系统性的科学管理方法,该过程中一般包括风险的识别、风险的衡量、风险的有效处置、风险的积极管理以及风险妥善处理等内容。风险管理的主要目的就是减少和避免网络风险给企业造成的巨大损失,从而促进企业的安全、可靠发展。
三、计算机网络风险的常见类型
计算机网络本身具有一定的特殊性,所以将会面临诸多因素的干扰,相应的风险就应运而生,对各类风险的分类总结如下:
(一)黑客的威胁和攻击
黑客是计算机网络中的最大威胁,现实生活中黑客攻击的方式主要有破坏性攻击和非破坏性攻击两种。破坏性攻击会对电脑系统造成严重的破坏,主要目的是窃取计算机网络中的保密数据,其一般是通过获取电子邮件、口令、特洛伊木马以及系统漏洞等来对计算机网络系统进行攻击和损害。非破坏性攻击一般是以阻碍计算机网络系统正常运行为目的,其一般不会导致系统资料的外泄,通常是通过信息炸弹和拒绝服务来对系统进行攻击。
(二)IP地址被盗用
区域网络使用过程中经常会出现IP地址被盗用的情况,所以经常会告知用户IP地址已被占用,导致用户无法进行计算机网络连接。IP地址的权限一般比较高,IP地址窃取人员通常会以不知名的身份来阻止用户对网络的正常使用,从而对用户造成较大的影响,使用户的合法权益受到侵犯,严重威胁了计算机网络的安全性。
(三)计算机病毒
我国的相关规范和标准中明文规定了计算机病毒的定义是编制者将程序代码、指令植入到计算机网络系统之中,而且这些程序代码和指令具有自我复制的功能,而且对计算机网络的数据和相关功能进行破坏,从而影响了计算机网络的正常运行。大量的实践结果表明,计算机病毒具有破坏力强而不易发现的特点。如今,计算机病毒已经成为威胁网络安全的罪魁祸首,其各类病毒在网上的传播速度比较快,而且对计算机网络所造成的危害也是巨大的,常见的计算机病毒有震网、木马、火焰等。
(四)缺乏系统性的计算机网络安全管理
如今,我国大部分计算机网络安全缺乏系统性的管理,而且相关管理体制不够健全,对权限和密码的管理不到位,岗位分工不明确、用户安全防卫意识薄弱等都有可能加重计算机网络风险的发生,同时导致计算机黑客、病毒更容易对计算机网络进行破坏,从而威胁到了计算机网络系统的安全。
(五)垃圾邮件的泛滥
垃圾邮件属于用户不愿意结束但是又无法拒绝的邮件,这些邮件不仅增加了邮箱的内存,而且还增加了网络的负担,严重影响了计算机网络系统的运行速度,同时也侵犯了用户的隐私。
四、计算机网络安全的控制对策
导致计算机网络出现风险的因素比较多,只有对其进行全面的分析,掌握风险的类型才能做到对症下药;只有采取有效的策略,才能尽最大可能避免风险的发生,保证计算机网络的安全。具体的风险防范策略如表1所示。
表1计算机网络风险防范策略
(一)防黑客技术
如今,黑客已经导致越来越多的企业遭受损害,所以加强计算机网络的身份认证已经成为未来发展的必然趋势,同时要求用户定期对自己的账户和密码进行修改,并结合其它预防技术,从而实现对网络黑客的阻止。现实生活中最为有效的黑客防治措施就是防火墙技术,防火墙可以有效的避免外来用户对计算机网络的非法入侵,其一般是在外部网络和局域网之间设置防火墙,其不仅能够阻止外来用户对计算机网络的非法入侵,而且还能保证网络系统的正常运行。防火墙的使用可以保证外部网与局域网地址的分割,这样一来外部网络也不能任意查找局域网的IP地址,同时也不能和局域网之间发生数据交流,因为外部网络和局域网之间的交流必须通过防火墙的过滤才能实现,从而提高了计算机网络系统的安全性。防火墙技术运用的主要目的就是对计算机网络之间的访问进行控制,避免外部非法用户对网络资源的窃取和利用,从而实现了对内部网络的保护。防火墙技术不仅可以决定对外部信息的访问,而且还能决定外部哪些信息可以进入计算机网络系统之中,而且只要是外部信息想要进入内部网络就需要经过防火墙,防火墙将会对这些信息进行检查,获取授权之后才能顺利通过防火墙。
(二)计算机病毒的防范措施
计算机病毒的入侵难以察觉,而且侵入计算机网络内部的方式比较多,所以要对病毒的预防给予高度的重视,同时还要为计算机网络配备专业的防毒软件,并定期进行升级,以便能够更好的解决计算机病毒,防止其对计算机网络的破坏。对于计算机病毒的预防不仅要从计算机管理人员的日常维护着手,而且还要从根本上重视计算机管理的基本内容。计算机网络系统的所有工作人员都要熟悉和掌握杀毒软件,从而有效的预防病毒的入侵,而且还要定期对计算机网络进行检查,对于潜在的威胁要及时采取措施给予解决。要想最大限度的降低病毒对计算机网络系统的破损,最好对重要信息和数据进行备份,避免病毒入侵后,一些重要信息无法及时恢复。计算机网络系统中最为常用的杀毒软件为:360安全卫士、瑞星杀毒、卡巴斯基、金山毒霸、KV3000、NOD32等。
(三)入侵检测
随着我国计算机网络技术的不断发展,传统的检测技术已经不能很好的适应时展,此时就需要不断对其进行创新,而入侵检测技术就属于新一代的安全保护技术。传统的网络技术更多的倾向于防火墙技术和数据加密,而入侵检测技术则是在上述两种技术的基础上进一步研发得到的。入侵检测技术主要包括数据收集技术、响应技术和攻击检测技术三个方面。入侵检测技术可以及时、有效的检测出计算机网络信息和资源中隐含的恶意攻击行为,其不仅能够对内部用户的非法操作进行检测,而且还能对外部网络环境进行有效检测。该技术可以在不同网络资源或计算机系统中获取需要的信息,其主要包括系统运行状态信息和网络路由信息,在对这些信息进行判断和分析的过程中,入侵检测技术可以对异常行为和信号进行检测,从而降低网络的威胁。
(四)计算机网络风险管理
如今,所有的计算机网络都将面对各式各样的风险,所以加强计算机网络风险的管理就显得尤为重要。计算机网络风险管理主要过程就是对各类风险进行分析和评价,并针对具体风险制定有效的处理措施。计算机网络风险管理主要是对网络的基本属性特征进行分析,其特征主要包括了信息安全和信息系统的调查。计算机网络风险的防范最初开始于对网络属性的分析,其是后续风险评估的关键,从风险评估中找出降低计算机网络风险的主要措施。风险防范的过程中就是对各项风险预防措施的重新排列组合,尽最大努力降低风险发生的概率。实际上,计算机网络风险管理是网络正常运行中最为重要的一步,同时也是最后一步。
五、结束语
综上所述,随着我国计算机网络技术的快速发展,网络犯罪的数量呈现逐年增加的趋势,而且对计算机网络的攻击方法逐渐多元化,如电子信息截获、模仿、更改以及网站经济欺诈等。究其主要原因还是由于计算机网络管理方面存在漏洞,导致一些病毒、黑客等对网络进行入侵,致使计算机网络存在较大的安全隐患。所以,加强计算机网络风险预防措施的制定,可以有效降低各类网络风险的发生。
参考文献: