时间:2023-10-12 09:34:05
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇国内信息安全事件范例。如需获取更多原创内容,可随时联系我们的客服老师。
(一)加强信息安全管理
金融行业通过在互联网开展业务、提高管理效能、创新金融服务、开拓金融市场来扩大自身影响力,对防范和抵御来自互联网的信息安全威胁十分重视,而对来自内部的信息安全威胁却防范不足。尤其缺乏对内部人员信息安全意识的培养,在信息安全管理制度执行方面存在不足。调查显示,超过75%的信息系统泄密和恶意攻击事件都是由于内部人员疏忽和无意识泄密造成的,这是安全威胁不断升级的重要原因之一。此外,在利益驱动下,个别内部人员铤而走险,利用管理的疏漏主动发起的信息安全威胁更难防范。同时,信息安全不能只靠一些信息安全产品实现,安全产品和技术只是信息安全管理体系里的一小部分。只有在良好的信息安全管理基础上才能发挥作用,所以“三分技术,七分管理”是保障信息安全的基本原则。
(二)建立信息安全事件调查规范
怀疑发生信息安全事件后,要及时启动调查程序,而每个调查程序必须有一套基本的规范加以指导。通常从调查人员构成、调查时间紧迫程度、调查方案、保密范围以及需要采取的后续措施等方面逐一规定。在调查组成员的选配上,需要业务部门、技术部门、监督检查部门以至外聘专家共同组成;在时间要求上,第一时间开展调查能够防止重要信息被删除、篡改,争取得到第一手资料;在调查方案上,信息安全事件调查需要从业务操作、内部管理、技术原因等各方面开展调查;在保密要求上,需要对被检查单位和人员保密调查内容和调查方法,防止出现相关证据信息被人为隐瞒、销毁的情况;在调查评估上,信息安全事件发生后引起的严重影响,是否需要启动司法程序等作出规定。因此,建立一整套信息安全事件调查程序至关重要,主要是为了确保以下4个方面的内容。1.信息安全异常现象可以被检测出来并得到有效处理,尤其是确定是否需要将异常现象归类为信息安全事件。2.对已确定的信息安全事件进行评估,并以最恰当和最有效的方式作出响应。3.作为事件响应的一部分,通过恰当的防护措施,将信息安全事件对组织及其业务运行的负面影响降至最低。4.及时总结信息安全事件及其管理的经验教训,有效预防将来信息安全事件发生的频率,改进信息安全防护措施的实施和使用,同时全面改进信息安全事件管理方案。
(三)提高信息安全人员素质
除了建立信息安全管理制度并严格落实外,高素质的信息安全人员是信息安全保障体系的智力支撑。从IT行业越来越细的专业划分和日益复杂严重的信息安全威胁来看,信息安全管理俨然成为需要有更高专业素养的领域。信息安全管理人员需要掌握的知识结构包括信息安全保障基础知识、信息安全技术、信息安全管理、信息安全工程以及信息安全标准法规等。在技术领域需要掌握操作系统安全、防火墙、防病毒、入侵检测、密码技术和应用等安全技术知识;在管理方面要掌握信息安全管理和治理,并要具有开展风险评估、灾难恢复、应急响应所需相关知识和实践能力;在工程领域要有开展信息安全工程管理、咨询和监理的实践经验;在标准和法律法规领域,需要掌握国家信息安全相关的法律法规以及国内外信息安全相关的标准和实践经验。此外,一个合格的信息安全员不但要有不断更新自身知识结构的自主学习能力,还要具有高度的责任心和自律能力。因此,建立一支高素质的信息安全员队伍,是信息安全工作的重要保障。
(四)建立金融机构间协同调查机制
在广域网环境中,服务器、网络设备、安全监控系统在地理上是分散的,可能部署在不同层次的网络节点并分属不同的管理机构。由于网络的互通性,黑客经常会使用远程攻击或利用被侵入的主机作为跳板隐藏自身地址,入侵和攻击事件表面上发生在A地,但发起攻击的源头很可能在B地。如果要追踪攻击的源头,就需要收集所有关键服务器、网络节点的日志信息等,并将它们按一定的规律关联起来。例如这次事件的调查虽然不属于黑客攻击,但如果要找到登录终端,就需要调取商业银行、人民银行各级网络交换机、路由器、防火墙等设备的配置文件、日志文件,甚至是系统临时文件等。由于商业银行和人民银行之间没有建立相应的协同工作机制,调查组无法及时获取这些资料,所以也就无法通过IP地址找到登录终端,并通过登录终端找到查询人员。随着人民银行与金融机构间网络的互联互通,提供的服务项目增多,加上微小金融机构大量接入金融服务平台,出现此类信息安全事件的概率也会上升,需要各金融机构间共享关键信息并协助开展调查的事件也会越来越多,所以建立金融机构间信息安全事件协同调查机制至关重要。
(五)重视Web应用系统安全设计
骚扰类信息安全事件频发,窃取用户信息的手段趋于隐蔽
2015年国内手机信息安全事件数量显著增长,
且逐渐呈现两极化趋势。一方面,不会对用户构成直接经济损失的骚扰类安全事件的用户覆盖率很高,骚扰、广告电话和广告违法短信的用户覆盖率均在75%以上;另一方面,通过手机病毒、恶意软件窃取用户信息的手段越来越隐蔽,大多数用户被盗取了个人信息之后很难察觉,其用户覆盖率均未达到20%。不容忽视的是,虽然用户察觉到的比例较低,但手机病毒和恶意软件在2015年影响群体不减反增。
网站、电信诈骗层出不穷,用户对各类手机安全风险认知仍需加强
智能手机功能的不断拓展使得其可以在越来越多的场景下为用户提供服务,但随之而来的各类风险也逐渐增多。伴随各地经济的发展,移动上网基础设施不断普及,公共WiFi、二维码、伪基站等安全问题更加易于发生,使得不具备手机安全风险防范意识的用户更可能遭受经济损失。由于诈骗电话、钓鱼短信、应用隐私授权等手机安全问题大多可以依靠用户自身防范意识进行避免,因此提高用户对于各类安全风险的认知并建立防范意识是当务之急。调查发现,目前国内仍有近半数手机网民对于公共WiFi、二维码等各类手机安全风险缺乏基本的安全防范意识。
手机安全软件渗透率较高,防护功能齐全是用户首选因素
根据第37次中国互联网络发展状况统计调查数据,截至2015年12月,国内手机安全软件用户规模达到4.5亿,占整体手机网民的72.6%。通过对使用手机安全软件的用户进行调查发现,手机安全功能齐全是用户选择手机安全软件的首要因素,此外产品安全性和操作便捷性也受到用户重视,超过60%的用户会根据这三项因素选择手机安全软件品牌。从安装方式来看,超过四分之一用户使用的手机安全软件是手机自带或系统预装的,表明应用预装依然是手机安全软件厂商推广产品的重要渠道。
安全态势严峻
这是普华永道第19年开展此项网络调研。11月29日,普华永道中国网络安全与隐私保护服务合伙人冼嘉乐在一个媒体沟通会上对调查进行了说明。
调查显示,在过去一年中,平均每家中国企业检测到的信息安全事件数量高达2577起,是前次调查结果的两倍。相比之下,在过去一年中,全球各行业检测到的信息安全事件平均数量却有所下降,平均每家企业为4782起,比2014年减少3%。与此同时,中国受访企业在信息安全方面的投资预算比去年减少了7.6%。
尽管从平均每家受访企业检测到的安全事件数量来看,中国受访企业要少于全球受访企业的平均水平,但是中国受访企业的安全事件处于上升趋势,而全球受访企业却处于下降趋势。这到底是什么原因呢?
冼嘉乐认为,这是因为很多发达国家已经过了互联网的快速发展期,网络安全产业发展较早,已经形成比较稳定的“你攻我防”的状态。国内网络安全产业尚处于起步阶段,而“互联网+”战略加速了中国传统行业“企业触网”的进程,以往缺乏相关经验使得很多传统企业受攻击的数量大幅增加。他强调,这种安全事件数量增加的态势不仅出现在今年,接下来的几年还将持续。
关注新技术的安全投入
值得注意的是,88%的中国受访企业认为,它们在信息安全上的投入受到了数字化战略的影响,投入的重点在那些与企业自身的商业战略和安全监管相匹配的网络安全方面。此外,31.5%的中国受访企业表示有意在人工智能、机器学习等先进安全技术领域进行投资。
冼嘉乐认为:“国内一些有前瞻性的企业已经在调整信息安全的投资方向,通过加大对先进网络信息安全技术的投入,来强化其独有的商业价值,为业务增长保驾护航。”
在商业机会和风险不断变化的大环境中,加强物联网中各个连接设备的网络安全,以及利用云计算来部署企业关键应用已成为企业探索的主要方向。调查显示,57%的中国受访企业正在为物联网安全投资,而全球受访企业的此数据为46%。与此同时,已有约45%的IT系统是基于云计算部署的,而全球受访企业的此数据为48%。
2016年11月29日,普华永道2017年全球信息安全状况调查报告(以下简称“调查”)。此次调查是2016年4月至6月由普华永道和CIO与CSO杂志联合在互联网上开展的全球范围调查研究。调研对象来自CIO和CSO杂志的读者与普华永道的客户群体,涵盖133个国家,其中超过10,000份调研来自CEO(首席执行官)、CFO(首席财务官)、CIO(首席信息官)、CISO(首席信息安全官)、CSO(首席安全官)、VP(副总裁)以及IT与安全总监,48%的受访企业年收益超过5亿美元。
调查显示,在过去12个月中,中国内地及香港企业检测到的信息安全事件平均数量高达2,577起,是前次调查记录的两倍,较2014年更是攀升969%。
同时,调查发现,在过去一年中,全球各行业检测到的信息安全事件平均数量有所下降,为4,782起,比2014年减少3%。
中国受访企业在信息安全方面的投资预算比去年削减了7.6%。值得注意的是,88%的中国受访企业认为,他们在信息安全上的投入受到了数字化的影响,而投入的重点主要集中在那些与企业自身的商业战略及安全监管相匹配的网络安全方面。此外,31.5%的中国受访企业表示其有意在人工智能、机器学习等先进安全技术领域进行投资。
对此,普华永道中国网络安全与隐私保护服务合伙人冼嘉乐认为,“国内一些有前瞻性的企业已经在调整信息安全的投资方向,通过加大对先进网络信息安全技术的投入,来明确并加强其独有的商业价值,为业务增长保驾护航。”
根据调查反馈,针对信息安全事件的攻击途径,49%的中国内地及香港受访者表示,网络钓鱼欺诈是主要手段,而商务邮件首先成为重灾区。44%的中国受访企业认为,内部原因是网络安全的最大威胁。同时,商业竞争对手也是不可忽视的因素。34%的中国受访企业将攻击归因于竞争对手,高于全球数值(23%)。
在商业机会和风险不断演变的大环境中,如何加强物联网中各个连接设备的网络安全,如何利用云科技来部署企业敏感职能已成为企业探索的主要方向。本期调查显示,57%的中国内地及香港受访企业正在对物联网安全策略进行投资(全球为46%),并且已有约45%的IT系统是基于云技术运行的(全球为48%)。
与此同时,根据调查反馈,75%的中国内地及香港受访企业在使用开源软件(全球为53%)。受访企业认为安全管理服务和开源软件能够有效提升企业信息安全水平。
冼嘉乐表示,企业在信息安全方面,应当重视员工的信息安全意识培训,同时做好企业数据的分类工作、对数据分类进行风险评估,并按照级别对信息采取相应的保护措施;采用科技数据保护方案是十分必要的;企业应该加强信息安全的管理,并提高对受访者身份的识别能力。
信息安全问题的日益复杂,使传统的、将多种安全设备简单堆叠的防护方式很难达到既定的目标。人们逐渐清晰地认识到,安全防护需要一个综合、动态、各单元安全产品间互联、互动、互操作的整体。
在这种背景下,能提供对网络安全设备进行集中管理与配置、对网络安全状况进行检测与控制等功能,并能提高网络运行效率、降低管理成本、实现网络安全可视化管理的安全管理平台已逐渐成为当前社会研究和应用的热点。
需求之殇
网络与信息安全事件的特点在于:突发、多样和不可预知性,往往在短时间内就造成巨大损失。这种特点决定了在信息安全领域,防御要比攻击难得多。防御方需要掌握更全面的系统、软件和网络等知识,甚至要求防御方本身也具有网络攻击的知识和相关经验,达到“知己知彼”的能力和“魔高一尺,道高一丈”的境界。这样高的要求决定了防御方不仅要有很高的技术水平,更需要充分利用所有人力、物力、信息、技术等资源,团结起来应对安全事件。
由于目前各类安全产品和技术的管理复杂性较高,安全本身又具有“木桶效应”,所以如何降低安全管理难度、提高安全管理效率已经成为安全保障中急需要解决的重大问题。因此,无论是最终用户,还是专业技术人员,在进行安全管理时,都需要一种具备能够快捷方便地发现安全事件、及时预警定位、快速响应联动的综合管理系统。当前,网络系统的安全不能仅靠几件相互孤立的安全产品来保证,而需要通过综合使用多种安全产品,配置多种防护技术,构建一套安全体系来实现。但是,由于各种网络安全设备的配置和管理日趋复杂,管理工作也变得越来越困难,于是,安全管理平台就应运而生。
管理之痛
安管平台通过统一的管理中心调用各网络安全产品,对整个网络安全状况进行检测和控制,以提高网络的安全性、可用性和可靠性,在整体上提高网络运行的效率,降低管理成本。安管平台在安全防护系统中起到承上启下作用,是安全产品和安全策略之间的纽带。对于安全管理人员而言,安管平台能够搜集网络中所有安全产品的数据信息,并对这些数据进行汇总和分析处理,把处理后的信息(包括报警信息、历史数据、统计信息等)反馈给安全管理人员。这些信息不是单个设备的信息,而是整个系统的综合安全运行信息。
关键词:风险评估;FMEA;资产价值;威胁;脆弱性;失效影响;风险值
中图分类号:C93 文献标识码:A
原标题:FMEA信息安全风险评估模型在检验检疫系统内的应用
收录日期:2014年8月26日
一、背景
1998年3月,成立了中华人民共和国出入境检验检疫局(国家进出口商品检验局、原农业部动植物检疫局和原卫生部检疫局合并组建)。出入境检验检疫机构全面推行“一次报验、一次取样、一次检验检疫、一次卫生除害处理、一次收费、一次签证放行”六个一的管理模式,对外简化办事手续,避免政出多门、提高工作效率、方便外贸进出口、降低收费、减轻企业负担、强化依法把关力度、促进外贸经济健康发展具有十分重要的意义。
信息化工作是检验检疫业务中一项重要的基础性工作,信息技术的应用提高了检验检疫把关服务能力,为全面履行检验检疫职能提供了强有力的技术支撑和科技保障。在实际工作中,我们看到大量信息技术被应用在检验检疫业务中,如 “预警信息管理系统助力医学媒介生物监测鉴定”、“体温筛查系统助力旅客通关”、“视频监控系统助力口岸防控”、“射频RAID技术助力进出口货物检验检疫跟踪”成为推动检验检疫服务水平与业务高效、创新的重要手段。而在检验检疫系统的内部管理中,“CIQ2000系统数据大集中”、“视频会议系统全覆盖”、“业务无纸化流转”、“政务网站大整合”等,成为提升检验检疫工作质量和工作效率强有力的助推器。
随着检验检疫业务(以下简称“CIQ”业务)对信息系统依赖程度的日益增强,信息安全问题受到普遍关注。运用风险评估去识别安全风险,解决信息安全问题得到了广泛的认识和应用。
信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地保障信息安全提供科学依据。
信息安全风险评估作为信息安全保障工作的基础性工作和重要环节,要贯穿于信息系统的规划、设计、实施、运行维护以及废弃各个阶段,是信息安全管理体系与信息安全等级保护制度建设的重要科学方法之一。
二、风险评估介绍
目前最普遍使用的信息安全风险评估方法就是风险评估的国际标准ISO13335:2005,该标准已被等同转化为中国国家标准《GB/T 20984:2007 信息安全技术 信息安全风险评估规范》(简称《国标GB/T 20984》)。其中,关于风险大小的决定性因素的描述如下:1、业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小;2、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大;3、风险是由威胁引发的,资产面临的威胁越多则风险越大;4、资产的脆弱性可能暴露资产的价值,资产具有的脆弱性越多则风险越大;5、脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产。
对以上内容进行归纳,总结出风险分析的原理如图1所示。(图1)即,风险的大小是由风险的可能性和严重性决定的,威胁频率和脆弱性决定风险的可能性(L),资产价值和脆弱性决定了风险的严重性(F),通过识别资产价值(A)、威胁(T)和资产脆弱性(V)就可以计算出该资产的风险值。
因此,风险分析的主要内容就是:1、对资产进行识别,并对资产的价值进行赋值;2、对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;3、对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;4、根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性;5、根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失;6、根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。
风险值=R(V,P,W)=R(O(P,W),S (V,W))。(为了与后文统一,在公式中用V、P、W、O、S替换了《GB/T 20984》561章节原文中的对应字母符号)
其中,R表示安全风险计算函数;V表示资产价值;P表示威胁频率;W表示脆弱性;O表示威胁利用资产的脆弱性导致安全事件的可能性;S表示安全事件发生后造成的损失。有以下三个关键计算环节:
(一)计算安全事件发生的可能性。根据威胁出现频率及脆弱性的状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:安全事件的可能性=L(威胁出现频率,脆弱性)=O (P,W)。
在具体评估中,应综合攻击者技术能力(专业技术程度、攻击设备等)、脆弱性被利用的难易程度(可访问时间、设计和操作知识公开程度等)、资产吸引力等因素来判断安全事件发生的可能性。
(二)计算安全事件发生后造成的损失。根据资产价值及脆弱性严重程度,计算安全事件一旦发生后所造成的损失,即:安全事件造成的损失=F(资产价值,脆弱性严重程度)=S (V,W)。
部分安全事件的发生造成的损失不仅仅是针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织的影响也是不一样的。在计算某个安全事件的损失时,应将对组织的影响也考虑在内。
部分安全事件造成的损失的判断还应参照安全事件发生可能性的结果,对发生可能性极小的安全事件,如处于非地震带的地震威胁、在采取完备供电措施状况下的电力故障威胁等,可以不计算其损失。
(三)计算风险值。根据计算出的安全事件的可能性以及安全事件造成的损失,计算风险值,即:风险值=R(安全事件的可能性,安全事件造成的损失)=R(O (P,W),S (V,W))。
评估者可根据自身情况选择相应的风险计算方法计算风险值,如矩阵法或相乘法。矩阵法通过构造一个二维矩阵,形成安全事件的可能性与安全事件造成的损失之间的二维关系;相乘法通过构造经验函数,将安全事件的可能性与安全事件造成的损失进行运算得到风险值。
三、什么是FMEA风险评估方法
(一)FMEA的起源和背景。国际标准化组织(ISO)于2002年3月公布了一项行业性的质量体系要求,它的全名是“质量管理体系―汽车行业生产件与相关服务件的组织实施ISO9001:2000的特殊要求”,英文为ISO/TS16949。标准中提供了实施必需的五大工具以保障体系的有效落地,它们分别是:产品质量先期策划(APQP)、测量系统分析(MSA)、统计过程控制(SPC)、生产件批准(PPAP)和潜在失效模式与后果分析(FMEA)。
潜在失效模式与后果分析(FMEA),又称为失效模式与影响后果分析、失效模式与效应分析、故障模式与后果分析或故障模式与效应分析等,是一种操作规程,旨在对系统范围内潜在的失效模式加以分析,以便按照严重程度加以分类,或者确定失效对于该系统的影响。FMEA广泛应用于制造行业产品生命周期、质量控制、风险分析等的各个阶段;而且FMEA在服务行业的应用也在日益增多。失效原因是指业务服务、产品加工处理、设计过程中或项目/物品/信息资产项、本身存在的任何错误或缺陷,尤其是那些将会对业务保障(或具体消费者)造成影响的错误或缺陷;失效原因可分为潜在的和实际的。影响分析指的是对于这些失效之处的调查研究。
FMEA是一种过程评价工具,于1950年起源于美国军方和宇航局,它是通过逐一分析过程中的各种组成因素,找出潜在的失效模式,分析可能产生的后果,并评估其风险,从而提前采取措施,以减少失效后的损失,降低发生的几率,所以在本文中引入FMEA的分析方法来解决传统风险评估方法中存在的一些缺陷。
(二)FMEA风险评估的原理。虽然ISO13335是目前全球使用最广泛的信息安全风险评估方法论,但是由于这份标准是2005年制定的,至今已有十余个年头。而这十年是信息技术蓬勃发展的十年,大量新的技术手段涌现并被人们使用。大数据、物联网、云计算等等这些新技术在带来技术革新和应用便利的同时,也带来了新的安全隐患。我们需要关注的风险除了资产本身的风险之外,还需要关注资产失效后的影响衍生出的风险,而传统方法在这一领域又难以有效地准确评价出风险的大小,因此我们需要一种能够更准确反映风险大小的评估方法。
对于风险值大小,我们还是遵循原有的规律,即严重性越高的风险越高;可能性越大的风险越高,即风险与严重性和可能性成正比。如图2所示。(图2)
在测量风险的严重性和可能性方面,相对于ISO13335:2005,我们多引入了一个参数,失效模式的影响(E),这个参数可能会影响到风险的严重性。因此,FMEA的风险评估方法论可以总结为:1、所有资产自身都有一定的脆弱性;2、威胁利用了资产的脆弱性导致了资产的失效;3、由于资产的失效而产生了风险;4、不同失效的程度导致风险的严重程度不同;5、资产价值和资产失效程度影响风险的严重性;6、威胁的频率和弱点被利用的难易程度影响风险的可能性;7、严重性和可能性决定了最终的风险值。
对已上内容进行归纳,总结出风险分析的原理如图3所示。(图3)
四、FMEA风险评估在CIQ的应用
FMEA风险评估方法自2008年首次被开发在信息安全管理体系中应用并于2009年通过国际第三方权威审核机构的ISO27001认证,经过多年的修订和持续研发,目前在中国检验检疫系统内已经有常州出入境检验检疫局、苏州出入境检验检疫局、江阴出入境检验检疫局等分支局在使用,跟检验检疫业务有关联性的海关、口岸等相关单位也有部分落地的案例。
(一)失效影响的赋值。FMEA风险评估方法的核心是引入了“失效模式的影响(E)”这一评估参数使得得到的风险值更加准确。如何对“失效模式的影响(E)”进行赋值,就是FMEA风险评估方法用于实际风险值计算的关键。
在《国标GB/T 20984》中将风险评估的所有参数(资产保密性、资产完整性、资产可用性、资产等级、威胁频率、脆弱性)均分为5个级别进行赋值,1级最低,5级最高。因为在计算风险值时也需要用到以上参数,为了保持与《国标GB/T 20984》的兼容性,我们将“失效模式的影响(E)”也同样分为5个级别,如表1所示。(表1)
为了方便应用,我们将这五个级别分别对应为下列五种失效程度,如表2所示。(表2)
(二)FMEA风险计算的原理。FMEA风险计算是通过资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)四个参数通过数学方法计算得到风险值(RPN)。
1、建立FMEA风险计算的数学模型首先要满足参数对风险值影响的方向:
(1)因为资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)对最终的风险值(RPN)为正向影响,所以V、E、P、W的数值与RPN数值成正比。
(2)V、E、P、W四个参数都大的风险值必然大,即:若V1>V2;E1>E2;P1>P2;W1>W2,则RPN(V1、E1、P1、W1)>RPN(V2、E2、P2、W2)。
(3)若任意三个参数相同,第四个参数大的风险值大,即:若V1>V2,则RPN(V1、E1、P1、W1)>RPN(V2、E1、P1、W1);若E1>E2,则RPN(V1、E1、P1、W1)>RPN(V1、E2、P1、W1);若P1>P2,则RPN(V1、E1、P1、W1)>RPN(V1、E1、P2、W1);若W1>W2,则RPN(V1、E1、P1、W1)>RPN(V1、E1、P1、W2)。
2、为了准确评价数学模型的有效性,应将模型计算值的影响因素减至最少,提供一个不受权重等因素影响的纯净模型,以便于及时调整。
(1)风险计算的四个参数,资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)对最终的风险值(RPN)的影响应该是相同的,即:RPN(V、E、P、W)=RPN(2、3、3、2)=RPN(2、2、3、3)=RPN(3、2、2、3)=RPN(3、3、2、2)。
(2)风险计算的四个参数,资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)的增幅对最终的风险值(RPN)的影响应该是相同的,即:RPN(V1、E1、P1、W1)-RPN(V2、E2、P2、W2)=RPN(5、5、5、5)-RPN(4、4、4、4)=RPN(4、4、4、4)-RPN(3、3、3、3)=RPN(3、3、3、3)-RPN(2、2、2、2)=RPN(2、2、2、2)-RPN(1、1、1、1)。
(3)在纯净风险模型计算结果的基础上,通过对比风险计算结果和实际风险差距,对风险分析的各个维度权重进行调整。
(三)FMEA风险计算公式。风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在保密性、完整性、可用性这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性,以及已采用的安全措施都将对资产安全属性的达成程度产生影响。
风险计算方法:1、保密性、完整性和可用性决定资产价值:(1)保密性越高,资产价值越大;(2)完整性越高,资产价值越大;(3)可用性越高,资产价值越大。2、资产价值、资产失效程度决定风险严重性。3、威胁频率和资产脆弱性决定风险可能性。4、风险严重性与风险可能性决定风险值:(1)资产价值越高,资产失效后风险越大;(2)资产失效越严重则风险越大;(3)风险是由威胁引发的,资产面临的威胁越多则风险越大;(4)资产的脆弱性可能暴露资产的价值,资产具有的脆弱性越多则风险越大。
风险计算公式:
资产价值V=
严重性S=
可能性O=
风险值RPN=
RPN=
其中,C、I、A、E、P、W是风险值RPN的计算参数,x、y、z、m、n、i、j、α、β是以上计算参数的权重。
假设权重系数全部为1的情况下,风险计算公式为:
RPN=
若在风险分析中,我们更侧重于某项参数对风险值的影响,则可以调整该参数的权重值,如我们将权重参数设置为x=1、y=1、z=1、m=1、n=2、i=1、j=1、α=1、β=1,则表示失效影响(E)对风险值的影响更大,我们优先降低失效影响,可以更高效控制风险。
(四)FMEA风险评估在CIQ的应用成果。2012年末,常州出入境检验检疫局顺利通过中国信息安全认证中心(简称ISCCC)的ISO27001信息安全管理体系现场审核,成为国内首家实施信息安全管理体系并通过ISO27001认证的政府机构。2012年中国合格评定国家认可委员会(简称CNAS)信息安全认证专业委员会年会上,该项目被选为推荐案例,并受邀出席会议现场介绍体系建设、推广的成功经验,其中FMEA风险评估法作为该项目的重要创新点,受到与会专家的特别关注,并受到与会专家的一致好评。通过对FMEA风险评估方法论的原理和分析模型的详细介绍,经与会专家论证,均认可该方法的先进性已经超越了ISO13335:2005(国标GB/T 20984:2007),在全球信息安全风险评估方法论的理论研究和实践中处于领先水平。
五、结束语
随着中国加入世贸组织,对外贸易和活动日益频繁,出入境检验检疫业务量激增,对信息系统的依赖程度也越来越大,因此对信息安全的要求也逐年提高,风险评估是信息安全管理的基础,其重要性不言而喻。本文系统地阐述了作者在信息安全风险管理领域的研究成果及在检验检疫系统内单位的实施经验,对检验检疫系统内其他单位在信息安全风险评估方面工作具有很好的参考性。
本文在研究的深度上还有待进一步挖掘。特别是对于如何得到“失效模式的影响(E)”这一参数的精确值,作者设想可以从对“失效时间范围”、“失效空间范围”、“失效方式”、“失效程度”、“失效恢复能力”等方面进行分析,通过一个数学模型计算得到以上失效因素对最终“失效模式的影响(E)”变化的影响,以便于分析结果更精准。
主要参考文献:
[1]嵇国光,王大禹,严庆峰ISO\TS16949五大核心工具应用手册中国标准出版社,2010111
[2]孙远志,吴文忠检验检疫风险管理研究中国计量出版社,201411
[3]GB7826-87系统可靠性分析技术,失效模式和效应分析(FMEA)程序
[4]GB/T 20984-2007信息安全技术、信息安全风险评估规范中国标准出版社,200781
关键词:计算机网络 网络信息 安全 技术 发展方向
随着全社会信息化水平的不断提高,信息安全成为一个世界热点问题。近年来网络和信息安全领域取得了先进技术成果与重大应用,我国权威机构对此总结交流,并研究和探讨了国内外有关技术的前沿动态、发展趋势及有创新意义的研究方法和理论,进而促进了我国信息安全技术的发展。
1 计算机网络安全概述
互联网的发展在影响国家经济、政治、军事等各领域的同时也带来安全风险和健康损害,这是由于互联网有很大的开放性和安全漏洞,不容忽视。中国互联网络信息中心(CNNIC)在京第31次《中国互联网络发展状况统计报告》(以下简称《报告》)显示,我国在2012年12月底已经有5.64亿网民,互联网普及率为42.1%,而在各项指标中,低速增长的传统网络已被手机网络的增长速度所超越。其中手机在电子商务应用和微博用户方面也有较快增长。
我国当前宽带上网人数和网民数世界排名第二,仅次美国,同时人们开始着重关注互联网安全。我国在全面推进信息化战略部署时迫切需要研究和推广相关技术来保证网络与信息安全。相关安全技术需要网络软件公司和专家的分析和研究,以此推进其在国家网络与信息安全领域中的应用以及提高我国的网络和信息安全技术的研究水平。其中相关技术包括安全事件检测与发现技术、蠕虫病毒防范技术、网络应用的安全性分析技术、入侵防御/入侵检测技术、安全事件检测与发现技术、网络模拟与安全评估技术等。
2 计算机网络安全防范的必要性
随着计算机技术和网络技术的发展,对网络安全的需求越来越迫切,信息安全、信息技术也越来越受国际社会的重视。在全球化步伐加快的今天,网络信息安全不仅关系到公民个人信息安全,也关系到国家安全和、社会稳定。结合全球互联网的发展态势与中国互联网的发展经验,我们对大数据时代网络信息安全问题进行一个探讨。
现今网络传播发展有三大背景:市场化、全球化和技术化。这三大背景影响了传播的利益格局,让思想多元化、信息碎片化。而如何在多元化、碎片化的大数据时代寻找客观意义上的“真实”、保障网络信息安全,是所有专家学者关心的问题。根据中国互联网络信息中心的《2012年中国网民信息安全状况研究报告》显示:多年来,我国不断加强网民的信息安全治理,但网络信息安全形势仍然极为严峻。主要问题如下:新型的信息安全事件不断出现,且迅速向更多网民蔓延;导致信息安全事件的情境日益多样复杂化,令网民防不胜防;信息安全所引起的直接经济损失已达到较大规模,接近200亿元;发起信息安全事件的因素已从此前的好奇心理升级为明显的逐利性,经济利益链条已然形成;信息安全事件中所涉及的信息类型、危害类型越来越多,且日益深入涉及网民的隐私,潜在的后果更严重。
根据调查及数据显示,我国有4.2亿手机网民,以18.1%的年增长率快速增长,远超网民的整体增幅。并且网民中用手机上网的比例由原来的69.3%升至74.5%,持续增长的现象巩固了第一大上网终端的地位。相比PC网民(包括台式和笔记本电脑),手机网民的规模仍具有一定差距。同时网络安全也及其重要。
3 网路信息技术与信息战争
新时期,信息不再仅仅只是信息,信息也已经开始成为一种武器。美国是互联网的创始国家,拥有世界最多的网络信息和信息资源,这就是说,如果以后要进行网络战争,美国获胜的希望远远高于其他国家。美国网络监视项目泄密者斯诺登在香港接受媒体采访时称,多年来,美国政府一直针对中国网络发动大规模入侵活动。报道称,自2009年以来,美国已针对中国网络发动了大规模的入侵活动。攻击目标达到数百个之多,其中还包括学校。据悉,美国政府黑客主要通过入侵巨型路由器从而一举入侵成千上万台电脑,而不是分别入侵每一台电脑。
信息战争并不同于网络攻击,虽然可以说美国拥有最先进的网络攻击或者说黑客监控技术,但对于如何进行网络信息监管,这对于包括美国在内的世界多国来说,都是一个新领域。如果单从“棱镜”事件透露出的信息看,美国不仅需要加强与其他国家的合作,如何立法保护信息不被截获,也需要保护这些信息不被斯诺登这样拥有高技术的人泄露。相信完善网络法规还有很长的道路要走。
参考文献:
[1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].科技风,2009年20期.
[2]罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技,2010年12期.
[3]张永侠.浅述计算机网络安全策略[J].科技与生活,2010年13期.
[4]张兴东,胡华平,况晓辉,陈辉忠.防火墙与入侵检测系统联动的研究与实现[J].计算机工程与科学,2004年04期.
[5]靳攀.互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008年03期.
[6]赵薇娜.网络安全技术与管理措施的探讨[J].才智,2008年10期.
[7]皮兴进.计算机网络系统安全威胁及其防护策略的研究[J].才智,2009年17期.
关键词:信息安全、病毒、防范
一、 造成当前信息安全事件频发的原因
计算机病毒源于上世纪的七八十年代,当时造成计算机病毒出现的主要原因在于恶作剧。随着计算机技术的发展,计算机病毒也从玩笑性质开始发展成几乎不可控制的技术比拼。1987年10月,在美国,世界上第一例实质意义上的计算机病毒巴基斯智囊病毒(Brian)发现,这是一种系统引导型病毒。它以强劲的执着蔓延开来!世界各地的计算机用户几乎同时发现了形形的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等;1988年,我国出现第一例计算机病毒——小球病毒。从此以后,炫耀技术成为了计算机病毒出现的主要原因,众多的计算机病毒制造者为了炫耀自己技术的高超,写出一些程序来对系统进行破坏等。同时,也有部分计算机病毒制造者出于一种报复的心态,编写病毒程序,公开传播,如当年臭名昭著的CIH病毒,就是因为当时的作者陈盈豪为了报复某杀毒软件公司对于他的怀才不遇,而编写出来的。
另外,随着互联网的发展,越来越多的病毒作者开始瞄上了国际互联网,由此催生了另一种恶意程序——木马。严格意义上来说,木马并不等同于病毒,木马是一种通过一些手段不知不觉的进入其他用户的计算机并对其计算机内的文件、数据等资源进行监视与盗窃的恶意程序。但是随着时代的发展,病毒与木马开始不断的融合。由于经济的不断发展,尤其是网上交易活动的日益频繁,越来越多的病毒制造者开始瞄准了经济利益,从开始简单的入侵和破坏用户系统,到机密文件被盗窃,再到网上银行账号、虚拟货币账号被盗取以及使用不正当手段迫使用户浏览某网站,片面增大网站访问量,最后发展成一个拥有完整产业利益链的病毒制造与交易市场,现在全世界的信息安全形势,几乎已经到了一发不可收拾的地步。
二、2009年度计算机病毒疫情特征
2009年计算机病毒疫情总体呈现出如下几个特征:
1、 微软0day漏洞及第三方应用软件漏洞被广泛利用
进入2009年以来,频繁爆出的微软0day漏洞与第三方应用软件漏洞已经成为骇客攻击的主要目标,同时也成为网页挂马的最主要途径。据权威机构统计,木马传播者所利用的微软漏洞与第三方应用软件漏洞,已经基本达到各占一半的比例。
2、 钓鱼网站激增 “网页挂马”黑客产业链日益成熟
2009年网页挂马、钓鱼网站已经成为病毒制造者传播有害程序的最佳途径,同时也成为互联网最为严重的安全威胁。据中国互联网络信息中心(CNNIC)日前在2009中国反钓鱼网站联盟年会上公布的最新统计数据显示,截至09年11月22日,经CNNIC认定并处理的钓鱼网站域名已累计达8342个。
3、病毒创新欺骗方式,伪装成文件夹的病毒增多
进入2009年以来,有越来越多的病毒采用了全新的欺骗方式,伪装成IE快捷方式和文件夹已经成为一种新的趋势。
4、 计算机病毒技术特征变化明显
2009年度,计算机病毒技术特征较2008年度相比有明显的变化。
a) 病毒的传播方式主要以挂木马网页和U盘传播为主。
b) 为了增加反病毒软件的清除难度,2009年大部分病毒通过注入系统进程中运行。
c) 2009年度,使用内存截取技术的木马,与往年通过纪录击键技术相比有了大幅提高;此外,因为不少安全软件已经具备主动防御功能,能有效防御使用驱动来入侵破坏系统的病毒,因此2009年使用驱动的病毒较去年有所降低。
d) 2009年度,由于各种名目的广告联盟出现,受到广告联盟按点击量计费的利益诱惑,各种恶意广告病毒大量涌现,通过病毒方式骗取大量虚假点击,按照点击量向通过广告联盟广告的厂商收取费用,已证实国内有多款业内知名软件成为受害者,遭到恶意广告程序欺骗式点击推广。
e) 2009年通过替换系统文件来传播自身的病毒也呈多发态势。
三、防范信息安全事件的对策
针对目前越来越严峻的信息安全形势,我们必须重视信息安全工作,有必要对信息安全事件进行更深层次的防范。而对于个人与单位,根据不同的计算机应用环境,可以有不同的应对方案。
对于个人用户,最少应该要做到以下这几点:
1、 留意操作系统提供商以及其他第三方软件开发商所的安全公告,及时为系统和其他软件打上安全补丁。
2、 安装防病毒软件等安全类软件,打开其实时监控,并要注意经常升级病毒库。还要养成定期杀毒的习惯。
3、 使用安全性能高的文件系统,如windows操作系统可以采用NTFS格式,充分利用好此类文件系统可以在一定程度上避免资料外泄。
4、 限制光盘以及其他可移动磁盘的自动运行功能,尤其是对于来历不明或者在其他地方使用过,拿到自己的计算机上使用的光盘盒可移动磁盘,最好禁止其自动运行,并使用带最新病毒特征库的杀毒软件对其进行查毒,确保安全之后方可使用。
5、 尽量不要使用来历不明的软件,尤其是盗版软件;尽量不访问不明来历的网站,尤其是非法网站。
6、 不要贪图小便宜,轻信互联网上的消息,凡事打醒十二分精神,明白“天下没有免费的午餐”的道理。
对于单位和企业用户,除了要注意以上这几点以外,还要做到以下这几点:
1、 科学规范的设计网络拓扑结构,从结构上防范信息安全事件。
2、 根据网络的实际情况,对网络实施合适的安全策略。
3、 对于安全要求比较高的网络节点,必须使用充分的软件和硬件以及其他防范措施来保证这些节点的安全。
4、 开启日志记录功能,记录网络在运作的时候所发生的事件。
5、 在带宽出口处,应该安装硬件防火墙,尤其是对安全性能较高的地方,硬件防火墙要放在路由器的前面。
6、 指定相应的管理条例,约束员工的网络使用行为。
四、信息安全的立法
由于越来越严峻的信息安全形势,尽管已经有相应的措施对信息安全事件进行防范,但是没有法律上的帮助,只能让病毒制造者越来越猖狂。前面我们提到,越来越多的病毒开发的目的主要是为了经济利益,而国家在这方面的立法工作做得远远不够。
目前针对信息安全方面的法律法规主要有《中华人民共和国刑法》、《中华人民共和国电子签名法》、《中华人民共和国计算机信息系统安全保护条例》、《商用密码管理条例》等。但是随着时代的发展,国家法律对于信息安全事件方面的约束明显力度不足。目前,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节,政策法规难以适应网络发展需要,信息立法存在许多空白。最近几年来,结合我国信息化建设的实际情况,政府制订了一系列法律文件和行政法规、规章,取得了一些成效,但依然存在着一些问题:一是现有法律法规以部门规章为主,缺乏系统性和权威性;二是法律法规庞杂,其间的协调性和相通性不够。公安、信息产业、邮电、技术监督部门都公布过相关法规,各部门之间缺乏统筹规划。其三、现行法律法规过于原则或笼统,缺乏可操作性。即使是已颁布的专门法(如《专利法》、《统计法》、《档案法》)也没有充分体现国家信息安全的内容。个人隐私保护、数据库保护、数字媒体、数字签名认证等信息空间正常运作所需要的配套法规尚不健全。(参考资料:九三学社《加强网络信息安全立法,维护国家信息安全》)
为此,针对目前的形势,国家在这一方面应该要加大立法力度,制定一部信息安全相关的专门法律,保障国家与公民在信息交换中的合法权益。除此之外,在信息安全方面的执法力度,也应该要相应的加大,以威慑病毒制造者等信息安全事件的主要责任人。
参考文献
[1] 冯登国,赵险峰.信息安全技术概论.电子工业出版社,2009,04.
[2] 朱明.信息安全法教程.中国林业出版社,2005,10.
【关键词】信息安全分布式监控综合监控系统设计
一、引言
随着信息技术的日益进步,网络监控技术从早期的单一技术逐渐发展为一种综合应用,它将监测技术和系统管理集成在一起,并利用网络传输技术来远程获取被管网络中设备的运行信息,通过智能分析手段来提供一种安全的管理服务。目前民航气象信息服务的特点及面临困难:
第一、信息种类和应用的多样性使得信息维护工作量大
民航气象服务所需要应用的信息有地面和高空风温资料、气象雷达图形资料、气象卫星资料、航路及机场实况资料、各类Micaps资料及报文产品等,资料的获取途径也各不相同,应用的形式多样。因此,应用终端多,网络结构复杂,这给气象设备维护人员保障信息安全带来了较大的工作量。
第二、信息接收、要求及时,而信息安全监控难度大
目前民航空管系统的气象观测、预报业务及其它用户服务终端设备分布较分散,包括机场飞行区观测室、航管楼塔台、预报室和雷达塔等有之间存在一定空间跨度,设备维护工作要同时兼顾所有气象信息终端的监控巡视维护工作。目前,民航空管气象信息安全监控主要通过设备维护人员定时巡视为主,其次是气象信息应用人员的监督。但民航气象信息中各类数据接收、发送时间并不一致。而设备人员巡视时间间隔固定,信息不安全事件是随机发生的。因此,信息不安全事件在巡视时间间隔内发生时,不易被维护人员及时发现,并采取有效措施解决。直到应用人员使用时发现,一方面必然给气象服务保障工作造成一定程度的影响;另一方面,给设备维护人员的应急处置造成一定程度的紧迫性。
本文所设计开发的民航气象信息安全综合监控系统,目的为了进一步提高信息安全保障服务质量和气象信息应用质量,有效减少气象设备保障中错、忘、漏等情况的发生。
该系统通过实时监控气象服务的各个终端的运行环境、硬件、系统、网络、数据接收情况等信息,并将监控结果集中显示到监控平台上。当发生信息不安全情况时,在监控端通过图形、声音、文本或短信的方式进行预警,并以文字形式提供建议性处理方案。将各个系统运行情况存入日志文件中,可以按年、月、日统计生成设备运行报表。本系统在实际应用中能够进一步提高气象信息安全和气象服务质量,同时在一定程度上提高气象设备维护人员和气象信息应用人员的工作质量,有效缓解设备维护人员的工作压力。
二、系统总体设计
在民航气象信息安全综合监控系统中,通过网络远程监控技术实现对气象信息的各终端的重要信息进行监控。本系统拟采用网络化、集成化的C/S与B/S相结合总体架构模式,通过在各终端安装监控,监控在终端上采集相应的信息,并进行安全性判断,将判断结果发送给服务器,在服务器端将信息分类整理存入数据库。并根据监控显示终端的要求将相关信息提取显示到监控界面上或管理员的手机上,同时服务器也支持WEB访问,终端运行情况通过WEB获取。该数据流向分别如图1所示。
三、系统模块设计
民航气象信息安全综合监控系统包含监控服务器系统和监控系统两个子系统。监控系统用于监控信息的采集和简单诊断,监控服务器系统主要用于对监控发送的监控信息的接收、存储管理、智能决策、告警信息、案例收集、统计分析等。
四、系统主要功能设计
4.1监控功能
网络:气象信息服务局域网网络运行实况;CPU、内存:终端的cpu、内存使用率;
进程:终端重要进程监控; USB:终端usb使用情况;资料接收:终端气象资料接收情况监控(气象资料接收、采集的完整性、有效性、及时性);机房环境:机房的温、湿、烟监控。
4.2案例收集和智能决策功能
在本系统设置智能决策模块,管理员将信息安全处理方案和应急预案不断积累整理录入解决方案数据库中,存储在监控服务器中。当发生不正常情况,用户确认收到告警信息时,系统智能决策模块根据当前情况进行判断,从解决方案数据库中搜索相应或相近的处理方案和应急预案显示到监控终端上,以供用户解决问题时参考。
4.3告警功能
本系统对监控的到异常信息进行实时告警,以便维护人员及时关注设备状况。告警的形式为声音告警、图像、文本、短信告警相结合的方式。当故障出现5分钟内值班员还没有确认知道告警时,GPRS模块以短信的方式将告警内容的简述发送到值班人员的手机中,以防值班员离开监控终端时影响监控的及时性。
4.4信息安全事件日志管理功能
在监控过程中,如果发生信息安全事件,在监控服务器中记录所有发生的信息安全事件发生的时间、主机或网络设备名称、内容等信息以便后期工作中查阅。
4.5设备运行统计和报告功能
系统可以按小时、天、月、年统计对设备按类型进行故障统计,并形成报告文档。对于设备风险评估、设备更新有情业务提供有力的科学依据。
五、系统安全性设计
本系统应用过程中要将监控分系统安装至被监控终端上,监控信息从各个被监控的终端上汇总到监控服务器中。为了保证业务系统能够正常运行,监控系统要求安全可靠。因此,设计过程中将系统的可靠性和安全性,如表1所示。
六、总结
本系统的设计立足在信息安全保障的监控过程中,减少人的参与度。同时利用信息化和智能化,在信息不安全事件处理过程中,充分发挥人的作用。有助于缩小因维护人员水平差距对信息安全保障带来的影响。民航气象信息安全监控系统的设计,实现对民航空管气象服务局域网网络内部设备、运行环境、资料等进行实时监控。从本根上解决民航气象服务中数据交换、处理等服务中面临的困难,有效提高气象信息服务保障效率和水平,减少工作中错、忘、漏等情况。信息化在空中交通管理行业应用的前景还很广阔,需要不断地学习和积累,才能使我们更好地建设集成度更高的信息化空管服务。
参考文献
[1]张友生.系统分析师教程[M].机械工业出版社.2010.
[2] Leszek A Maciaszek , Bruc Lee Liong . Practical Software Engineering: A Case Study Approach[M] . Pearson Education 2005.