緒論:寫作既是個人情感的抒發,也是對學術真理的探索,歡迎閱讀由發表云整理的11篇信息安全論文范文,希望它們能為您的寫作提供參考和啟發。
隨著參保人數的不斷增多,人口流動的加快,__縣社會保險業務管理的信息量急劇膨脹,社會保險信息系統數據存儲、處理能力所面臨挑戰的不斷升級。社會保險信息系統的運行穩定與否影響著社會保險經辦機構社會服務及自身管理水平。如何更好地理順各險種之間的關系,更好地服務于社會,確保信息系統更高效、安全地運行,充分發揮信息系統在社會保險方面的巨大作用,是推動__社會保障事業進一步發展的當務之急。因此,適時升級社會保險信息系統,提高其安全性,信息處理速度,數據存儲能力成為社會保險經辦機構推進信息化建設的重要課題。
目前,隨著__社會保險信息系統建設的不斷深入以及網絡技術的發展,基于因特網的網上應用已全面開展。如參保單位的網上申報、網上繳費、網上年審以及信息查詢等。這好比一把雙刃劍,一方面提高了工作效率,受到經辦機構和參保單位的歡迎。另一方面也容易造成利用互聯網進行信息的篡改、竊取成為可能。如果一旦出現安全風險,將會大范圍影響正常業務工作的開展,影響人民群眾的切身利益,甚至引發社會不穩定問題。因此,確保信息系統安全,不僅僅是一個簡單的技術問題,而是一個重大的政治和社會問題。我們還要清醒地看到,隨著互聯網技術的發展,為滿足人民群眾在互聯網辦理業務的需求,內外網之間要進行數據交互,必然要增加接口,風險點也隨之增加。在方便人民群眾的同時,也使基金安全和信息安全面臨新的挑戰。因此,系統的安全性將直接影響系統的正常運作與其政務辦公的有效性、穩定性以及高效性,所以系統的安全體系建設至關重要。
目前社會保險覆蓋面逐漸擴大,參保人數、范圍向規模化方向發展,社會保險業務量和資料數量也在與日俱增。社會保險工作的信息量正以前所未有的速度急劇膨脹,服務內容越來越廣泛,沒有數據存儲能力的信息系統支撐,必然會影響許多業務的順利開展。如何更好地理順各險種之間的關系,更好地服務于社會,確保信息系統更高效、安全地運行,充分發揮信息系統在社會保險方面的巨大作用,是推動社會保障事業進一步發展的當務之急。一是統一管理,建立一個中心。按照“統一建設,應用為先,體制創新”的建設原則,將分散在各鄉鎮和各經辦機構的設備、數據全部集中起來,數據向上集中是縣委、政府的要求,在現有數據大集中的基礎上,積極創造條件,逐步將城鎮基本養老保險數據向縣級集中;將原有的“部分集中、部分分散”管理的模式,向統一集中管理的模式邁進。二是擴大中心的數據存儲設備的存儲能力。通過增加存儲設備實現數據存儲的穩定性。三是對業務專網上的所有業務數據實行每日數據級備份。通過備份軟件自動備份,定期檢查數據備份的日志文件是否正確無誤。
一是加快數據中心建設。數據集中后數據量將非常龐大,這就需要一個非常強大的數據庫來支撐,所以數據中心一定要配備最好、最強的硬件設施才能支撐起所有數據的處理能力。二是建立專網,架構三重防護。使用光纖建立與其他網絡完全物理隔離的獨立的金保工程專網,形成數據安全第一重防護。三是形成覆蓋全部參保人員的“五險合一”的社會保險資源數據庫管理系統。徹底解決社會保險各險種數據不集中、標準不統一,管理“粗放”、“簡單”的落后管理方式,建立存放集中、標準統一,管理“精細”、“嚴密”技術先進的社保數據庫系統,規范社保業務的數據流和信息流。
總之,社會保險關系到千家萬戶,關系到__每位參保人員的切身利益。社會保險管理信息系統的建設是建立和完善社會保障體系的技術支撐,一套完整的社會保障體系的建立不是一蹴而就的事情,需要循序漸進。社會保險信息系統的建立和不斷完善,需要從上到下全體社保人員齊心協力,共同推進。高效、安全的社保新系統不僅實現了社會保險業務的全程信息化管理,而且將全面提高社會保險對社會公眾的服務水平。可以預見,以公共信息服務和提高社會化管理將成為社保信息化建設的重點。社會保險經辦機構將逐步實現以無紙化辦公、網上異地辦公、網上召開不同地區的可視會議等一系列現代化辦公方式,將管理和服務水平邁上一個嶄新的臺階。隨著日新月異的信息技術手段的廣泛深入的應用,社會保險信息系統也將隨之不斷發展完善,社會保險事業必將會有更廣闊的發展前景。
如果硬件不安全了,其中的信息自然也就沒有安全可言。當然,配置的監控設備不一定能夠全部完好,也不一定全天候在工作,還是有不法分子可利用和趁機行事的空隙和空間。但是,不能因為一個事物有不足,就認為它不起作用,我們應該看到,目前,監控發揮的作用是其他方法手段所不能替代的,并且大部分監控設備在大部分時間還是起作用的。
電子文件是按照確定的某種標準規則,記錄在特定載體上的編碼信息集合,需要特定的軟硬件系統環境才能翻譯閱讀。脫離了這種特定環境,就根本無法看到電子文件的存在和記錄的信息內容,所以電子文件對產生的標準規則及軟硬件系統環境有極強的依賴性。隨著信息技術的發展,原標準規則及計算機軟硬件技術發展更新,就有可能導致原有電子檔案信息無法讀識。電子檔案信息對軟硬件系統的過度依賴性給今后的安全問題帶來了很大的困難。
1.2存儲的高密度性
電子信息的發展和數量,呈幾何倍數增漲,海量的數據需要大容量的存儲介質,隨著記錄技術的快速發展,數字信息由早期的紙帶打孔到后來的磁帶、磁盤再到現在的光盤等,存儲密度不斷提高。目前一塊硬盤容量已達數個TB,一張藍光光盤通過納米級波長的藍光激光光源及多層記錄技術的應用,可以記錄數百GB數據。光盤上構成0和1數據刻痕直徑小于0.15μm,1張光盤可存數百萬張打印在紙上的文字信息。電子檔案的高密度,一方面對節約空間、拓展應用帶來有利條件,另一方面卻對電子檔案的保護提出了嚴格的要求,任何一個小的失誤或一條輕微的劃痕都有可能導致數量巨大的檔案信息遭到破壞。
1.3信息與載體之間的可分離性
傳統檔案是固化在某種載體上,不能分離,稱之為檔案實體,有明顯的原始性特征,不易被復制加工。而電子檔案,雖然依賴于軟硬環境,但按一定的規則可以非常輕易地被復制、更改,傳輸,可以做到迅速而不留任何痕跡。因此電子檔案的原始性、真實性、憑證作用就受到威脅和質疑。這種信息與載體之間的可分離性,給電子檔案信息的安全提出了前所未有的挑戰,檔案管理人員不僅要保護電子檔案實體不受破壞,同時也要保護信息內容不被人為篡改。
2檔案信息的保護目標
電子文件技術隨著整個計算機信息技術的發展而發展,電子文件的產生環境、文件格式、存儲介質在不斷更新,而作為檔案的電子文件卻需要長期或永久保存并被查詢利用。因此,如何確保電子檔案的長期可用性是保護電子檔案安全的主要任務之一。同時,電子檔案的真實性、完整性、安全保密性也是主要保護目標。
3電子檔案保護的技術措施
3.1電子檔案系統安全
電子檔案系統安全,一般是由硬件系統和軟件系統構成。硬件系統本身的安全稱為物理安全,軟件系統的安全主要有操作系統的安全、網絡系統的安全、數據庫系統安全及各種功能的應用軟件系統安全等。因此,這種保護措施可分以下幾類:1)設備層的安全管理。設備層的安全主要通過采用物理防范,解決機房場地的防災保護,電源的穩定與凈化,重要服務設備的冗余設計,安全可靠的存儲,以及信息系統的異地存儲保護,不低于3套的脫機光盤保存等,同時制定完整物理層面的管理規范和措施提供安全技術方案,使設備免受外來攻擊造成意外損失。2)網絡層的安全管理。網絡層的安全任務主要是防止病毒、木馬、黑客的攻擊,防止檔案數據被非法訪問。最有效的辦法就是運行檔案信息系統的網絡與外界實行物理隔離,但電子檔案的最大優勢,如遠程查訊利用、共享資源等受到局限。而在公共網絡上,資源雖可以得到充分利用,但安全問題又成為難題。近年來,隨著政務信息的公開,檔案資源的逐步開放,公共網上出現了越來越多的應用。外網的安全是必須面對并努力解決的問題,目前可以通過使用路由器及交換技術設置、防火墻、入侵防御系統等網絡安全策略的制定提供相對安全的解決方案。3)應用層的安全管理。應用層的安全主要通過使用網絡監控與恢復技術,防病毒、漏洞檢測,入侵檢測技術,上網行為管理等對網絡安全進行掃描、實時監控、權限控制、自動報警,并對計算機信息網絡系統的使用情況建立日志記錄,及時發現系統中的異常情況。
3.2電子檔案信息內容安全
確保電子檔案真實性、完整性、長期可讀性,是檔案信息內容安全的基本要求。電子文件的存放壽命依賴于存儲介質的壽命,理論上光盤的壽命可達百年,但實際上誰也不能保證該光盤數據10年后還能夠完整讀出。尤其文件格式技術上的發展與改進,軟件環鏡與硬件系統的更新,都需要檔案人員對存檔的電子文件進行備份轉存、文件存儲格式的轉換等維護。這一過程,要建立制度,明確責任,嚴格審核、評估、管理,以延續電子檔案保存期限,確保檔案內容的安全。另外,應用軟件系統中針對用戶權限的管理;檔案數據密級劃分,目錄和文件的讀寫權限,開放范圍的劃控等,是對在線檔案信息內容安全管理的必要手段,是任何一個檔案信息管理系統重點思考解決的問題。
4電子檔案信息的災難恢復
4.1災難恢復含義
《信息安全技術信息系統災難恢復規范》(GB/T20988—2007)中表述災難恢復是指將信息系統從災難造成的故障或癱瘓狀態恢復到可正常運行狀態,并將其支持的業務功能從災難造成的不正常狀態恢復到可接受狀態。將災難圈定為由于人為或自然災害,技術風險、設備故障等原因,造成信息系統運行嚴重故障或癱瘓。主要涉及的技術和方案有數據的存儲、備份和恢復;本地的高安全防護和遠程異地防護方案等。
4.2災難恢復前的存儲備份方式
信息數據的存儲、備份,是災難恢復的前提,沒有安全可靠的存儲、備份,無從談起恢復。備份的方式有多種多樣,最常用的主要是全備份、增量備份、差分備份。全備份是將整個系統中相關軟件、數據全部備份一遍;增量備份就是每次備份的數據只是相當于上一次備份后增加的和修改過的數據;差分備份就是備份上一次全備份之后新增加的和修改過的數據。全備份所需時間最長,占用的空間最大,但恢復操作最簡單,當系統中數據量不大時,采用全備份是可行可靠的;增量備份恢復起來比較麻煩,但每次的備份任務少,系統資源占用最少;差分備份相對節省存儲空間,恢復較方便,但備份時較麻煩。因此,在備份時要根據他們各自的特點靈活使用。在實際應用中,采用的備份方式常是以上幾種的結合。
二、可信網絡國內外研究
(一)可信網絡國外研究
在可信網絡的研究中,Clark等學者在NewArch項目的研究中提出了“信任調節透明性”(trust-modulatedtransparency)原則,他們期望在現實社會的互相信任關系能夠反映在網絡上。基于雙方用戶的信任需求,網絡可以提供一定范圍的服務,如果雙方彼此完全信任,則他們的交流將是透明化、沒有約束的,如果不是則需要被檢查甚至是被約束。美國高級研究計劃局出的CHAT(compostablehigh-Assurancetrustworthysystems)項目研究了在指定條件下運行如何開發出可快速配置的高可信系統及網絡來滿足關鍵的需求,其中包含了安全性、可生存性、可靠性、性能和其他相關因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)項目研究了以策略為中心的入校檢測模型,他們利用模型去提高網絡系統的可信性。但因為網絡有著復雜基于信息異化下的信息安全中可信網絡分析研究柳世豫,郭東強摘要:互聯網逐漸成為我們生活中不可或缺的同時,其弊端也開始出現。未來網絡應該是可信的,這一觀點已成為業界共性的特點,如何構建可信網絡是需要研究的。因此TCG先進行較為簡單的可信網絡連接問題。它將可信計算機制延伸到網絡的技術,在終端連入網絡前,開始進行用戶的身份認證;若用戶認證通過,再進行終端平臺的身份認證;若終端平臺的身份認證也通過,最后進行終端平臺的可信狀態度量,若度量結果滿足網絡連入的安全策略,將允許終端連入網絡,失敗則將終端連入相應隔離區域,對它進行安全性補丁和升級。TNC是網絡接入控制的一種實現方式,是相對主動的一種網絡防御技術,它能夠防御大部分的潛在攻擊并且在他們攻擊前就進行防御。2004年5月TCG成立了可信網絡連接分組(trustednetworkconnectionsubgroup),主要負責研究及制定可信網絡連接TNC(trustednetworkconnection)框架及相關的標準。2009年5月,TNC了TNC1.4版本的架構規范,實現以TNC架構為核心、多種組件之間交互接口為支撐的規范體系結構,實現了與Microsoft的網絡訪問保護(networkaccessprotection,NAP)之間的互操作,他們將相關規范起草到互聯網工程任務組(internationalengineertaskforce,IETF)的網絡訪問控制(networkaccesscontrol,NAC)規范中。如今已有許多企業的產品使用TNC體系結構,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。
(二)可信網絡國內研究
我國也有學者進行了可信網絡的研究。林闖等進行了可信網絡概念研究以及建立相關模型,提出網絡可信屬性的定量計算方法。期望基于網絡體系結構自身來改善信息安全的方式來解決網絡脆弱性問題,通過保護網絡信息中的完整性、可用性、秘密性和真實性來保護網絡的安全性、可控性以及可生存性。利用在網絡體系結構中的信任機制集成,使安全機制增強,在架構上對可信網絡提出了相關設計原則。閔應驊認為能夠提供可信服務的網絡是可信網絡,并且服務是可信賴和可驗證的。這里的可信性包括健壯性、安全性、可維護性、可靠性、可測試性與可用性等。TNC進行設計過程中需要考慮架構的安全性,同時也要考慮其兼容性,在一定程度上配合現有技術,因此TNC在優點以外也有著局限性。TNC的突出優點是安全性和開放性。TNC架構是針對互操作的,向公眾開放所有規范,用戶能夠無償獲得規范文檔。此外,它使用了很多現有的標準規范,如EAP、802.1X等,使得TNC可以適應不同環境的需要,它沒有與某個具體的產品進行綁定。TNC與NAC架構、NAP架構的互操作也說明了該架構的開放性。NC的擴展是傳統網絡接入控制技術用戶身份認證的基礎上增加的平臺身份認證以及完整性驗證。這使得連入網絡的終端需要更高的要求,但同時提升了提供接入的網絡安全性。雖然TNC具有上述的優點,但是它也有一定的局限性:
1.完整性的部分局限。TNC是以完整性為基礎面對終端的可信驗證。但這種可信驗證只能保證軟件的靜態可信,動態可信的內容還處于研究中。因此TNC接入終端的可信還處于未完善的階段。
2.可信評估的單向性。TNC的初衷是確保網絡安全,在保護終端的安全上缺乏考慮。終端在接入網絡之前,在提供自身的平臺可信性證據的基礎上,還需要對接入的網絡進行可信性評估,否則不能確保從網絡中獲取的服務可信。
3.網絡接入后的安全保護。TNC只在終端接入網絡的過程中對終端進行了平臺認證與完整性驗證,在終端接入網絡之后就不再對網絡和終端進行保護。終端平臺有可能在接入之后發生意外的轉變,因此需要構建并加強接入后的控制機制。在TNC1.3架構中增加了安全信息動態共享,在一定程度上增強了動態控制功能。
4.安全協議支持。TNC架構中,多個實體需要進行信息交互,如TNCS與TNCC、TNCC與IMC、IMV與TNCS、IMC與IMV,都需要進行繁多的信息交互,但TNC架構并沒有給出相對應的安全協議。
5.范圍的局限性。TNC應用目前局限在企業內部網絡,難以提供多層次、分布式、電信級、跨網絡域的網絡訪問控制架構。在TNC1.4架構中增加了對跨網絡域認證的支持,以及對無TNC客戶端場景的支持,在一定程度上改善了應用的局限性。我國學者在研究分析TNC的優缺點的同時結合中國的實際情況,對TNC進行了一些改進,形成了中國的可信網絡連接架構。我國的可信網絡架構使用了集中管理、對等、三元、二層的結構模式。策略管理器作為可信的第三方,它可以集中管理訪問請求者和訪問控制器,網絡訪問控制層和可信平臺評估層執行以策略管理器為基礎的可信第三方的三元對等鑒別協議,實現訪問請求者和訪問控制器之間的雙向用戶身份認證和雙向平臺可信性評估。該架構采用國家自主知識產權的鑒別協議,將訪問控制器以及訪問請求者作為對等實體,通過策可信第三方的略管理器,簡化了身份管理、策略管理和證書管理機制,同時進行終端與網絡的雙向認證,提供了一種新思路。在國家“863”計劃項目的支持下,取得了如下成果:
(1)在對TNC在網絡訪問控制機制方面的局限性進行研究分析后,同時考慮可信網絡連接的基本要求,提出了一種融合網絡訪問控制機制、系統訪問控制機制和網絡安全機制的統一網絡訪問控制LTNAC模型,對BLP模型進行動態可信性擴展,建立了TE-BLP模型,期望把可信度與統一網絡訪問控制模型結合起來。
(2)通過研究獲得了一個完整的可信網絡連接原型系統。該系統支持多樣認證方式和基于完整性挑戰與完整性驗證協議的遠程證明,來實現系統平臺間雙向證明和以遠程證明為基礎的完整性度量器和驗證器,最后完成可信網絡連接的整體流程。
三、可信網絡模型分析
(一)網絡與用戶行為的可信模型
可信是在傳統網絡安全的基礎上的拓展:安全是外在的表現形式,可信則是進行行為過程分析所得到的可度量的一種屬性。如何構建高效分析刻畫網絡和用戶行為的可信模型是理解和研究可信網絡的關鍵。這是目前網絡安全研究領域的一個新共識。構建網絡和用戶的可信模型的重要性體現于:它只準確而抽象地說明了系統的可信需求卻不涉及到其他相關實現細節,這使得我們能通過數學模型分析方法去發現系統在安全上的漏洞。可信模型同時也是系統進行研發的關鍵步驟,在美國國防部的“可信計算機系統的評價標準(TCSEC)”中,從B級階段就需要對全模型進行形式化描述和驗證,以及形式化的隱通道分析等。我們還需要可信模型的形式化描述、驗證和利用能夠提高網絡系統安全的可信度。最后,構建理論來說明網絡的脆弱性評估和用戶遭受攻擊行為描述等的可信評估,這是實現系統可信監測、預測和干預的前提,是可信網絡研究的理論所有基礎。完全安全的網絡系統目前還無法實現,因此網絡脆弱性評估的最終目的不是完全消除脆弱性,而是找到一個解決方案,讓系統管理員在“提供服務”和“保證安全”之間找到平衡,主動檢測在攻擊發生之前,如建立攻擊行為的設定描述,通過在用戶中區分隱藏的威脅,以可信評估為基礎上進行主機的接入控制。傳統檢測多為以規則為基礎的局部檢測,它很難進行整體檢測。但我們現有的脆弱性評估工具卻絕大多數都是傳統基于規則的檢測工具,頂多對單一的主機的多種服務進行簡陋的檢查,對多終端構建的網絡進行有效評估還只能依靠大量人力。以模型為基礎的模式為整個系統建立一個模型,通過模型可取得系統所有可能發生的行為和狀態,利用模型分析工具測試,對整個系統的可信性評估。圖2說明了可信性分析的元素。網絡行為的信任評估包括行為和身份的信任,而行為可信又建立在防護能力、信任推薦、行為記錄、服務能力等基礎之上。
(二)可信網絡的體系結構
互聯網因技術和理論的不足在建立時無法考量其安全周全,這是網絡脆弱性的一個重要產生因素。但是如今很多網絡安全設計卻常常忽略網絡體系的核心內容,大多是單一的防御、單一的信息安全和補丁補充機制,遵從“堵漏洞、作高墻、防外攻”的建設樣式,通過共享信息資源為中心把非法侵入者拒之門外,被動的達到防止外部攻擊的目的。在黑客技術日漸復雜多元的情況下,冗長的單一防御技術讓系統規模龐大,卻降低了網絡性能,甚至破壞了系統設計的開放性、簡單性的原則。因此這些被動防御的網絡安全是不可信的,所以從結構設計的角度減少系統脆弱性且提供系統的安全服務特別重要。盡管在開放式系統互連參考模型的擴展部分增加了有關安全體系結構的描述,但那只是不完善的概念性框架。網絡安全不再只是信息的可用性、機密性和完整性,服務的安全作為一個整體屬性被用戶所需求,因此研究人員在重新設計網絡體系時需考慮從整合多種安全技術并使其在多個層面上相互協同運作。傳統的補丁而補充到網絡系統上的安全機制已經因為單個安全技術或者安全產品的功能和性能使得它有著極大地局限性,它只能滿足單一的需求而不是整體需求,這使得安全系統無法防御多種類的不同攻擊,嚴重威脅這些防御設施功效的發揮。如入侵檢測不能對抗電腦病毒,防火墻對術馬攻擊也無法防范。因為如此,網絡安全研究的方向開始從被動防御轉向了主動防御,不再只是對信息的非法封堵,更需要從訪問源端就進行安全分析,盡量將不信任的訪問操作控制在源端達到攻擊前的防范。因此我們非常需要為網絡提供可信的體系結構,從被動轉向主動,單一轉向整體。可信網絡結構研究必須充分認識到網絡的復雜異構性,從系統的角度確保安全服務的一致性。新體系結構如圖3所示,監控信息(分發和監測)以及業務數據的傳輸通過相同的物理鏈路,控制信息路徑和數據路徑相互獨立,這樣監控信息路徑的管理不再只依賴于數據平面對路徑的配置管理,從而可以建立高可靠的控制路徑。其形成的強烈對比是對現有網絡的控制和管理信息的傳輸,必須依賴由協議事先成功設置的傳輸路徑。
(三)服務的可生存性
可生存性在特定領域中是一種資源調度問題,也就是通過合理地調度策略來進行服務關聯的冗余資源設計,通過實時監測機制來監視調控這些資源的性能、機密性、完整性等。但網絡系統的脆弱性、客觀存在的破壞行為和人為的失誤,在網絡系統基礎性作用逐漸增強的現實,確保網絡的可生存性就有著重要的現實意義。由于當時技術與理論的不足,使得網絡存在著脆弱性表現在設計、實現、運行管理的各個環節。網絡上的計算機需要提供某些服務才能與其他計算機相互通信,其脆弱性在復雜的系統中更加體現出來。除了人為疏忽的編程錯誤,其脆弱性還應該包含網絡節點的服務失誤和軟件的不當使用和網絡協議的缺陷。協議定義了網絡上計算機會話和通信的規則,若協議本身就有問題,無論實現該協議的方法多么完美,它都存在漏洞。安全服務是網絡系統的關鍵服務,它的某個部分失去效用就代表系統會更加危險,就會導致更多服務的失控甚至是系統自身癱瘓。因此必須將這些關鍵服務的失效控制在用戶許可的范圍內。可生存性的研究必須在獨立于具體破壞行為的可生存性的基本特征上進行理論拓展,提升系統的容錯率來減少系統脆弱性,將失控的系統控制在可接受范圍內,通過容侵設計使脆弱性被非法入侵者侵入時,盡可能減少破壞帶來的影響,替恢復的可能性創造機會。
(四)網絡的可管理性
目前網絡已成為一個復雜巨大的非線性系統,具有規模龐大、用戶數量持續增加、業務種類繁多、協議體系復雜等特點。這已遠超設計的初衷,這讓網絡管理難度加大。網絡的可管理性是指在內外干擾的網絡環境情況下,對用戶行為和網絡環境持續的監測、分析和決策,然后對設備、協議和機制的控制參數進行自適應優化配置,使網絡的數據傳輸、用戶服務和資源分配達到期望的目標。現有網絡體系結構的基礎上添加網絡管理功能,它無法實現網絡的有效管理,這是因為現有的網絡體系與管理協議不兼容。可信網絡必須是可管理的網絡,網絡的可管理性對于網絡的其他本質屬性,如安全性、普適性、魯棒性等也都有著重要的支撐作用。“網絡管理”是指對網絡情況持續進行監測,優化網絡設備配置并運行參數的過程,包括優化決策和網絡掃描兩個重要方面。研究管理性是通過改善網絡體系中會導致可管理性不足的設計,達到網絡可管理性,實現網絡行為的可信姓,再解決網絡本質問題如安全性、魯棒性、普適性、QoS保障等,提供支撐,使網絡的適應能力加強。
四、結論
綜上所述,互聯網有著復雜性和脆弱性等特征,當前孤立分散、單一性的防御、系統補充的網絡安全系統己經無法應對具有隱蔽多樣可傳播特點的破壞行為,我們不可避免系統的脆弱性,可以說網絡正面臨重要的挑戰。我國網絡系統的可信網絡研究從理論技術上來說還處于初級階段,缺乏統一的標準,但是它己經明確成為國內外信息安全研究的新方向。隨著大數據的到來,全球的頭腦風暴讓信息技術日新月異,新技術帶來的不只有繁榮,同時也帶來異化。昨日的技術已經無法適應今日的需求,從以往的例子中可以得知信息安全的災難是廣泛的、破壞性巨大、持續的,我們必須未雨綢繆并且不停地發展信息安全的技術與制度來阻止悲劇的發生。信息異化帶來的信息安全問題是必不可免的,它是網絡世界一個嚴峻的挑戰,對于可信網絡的未來我們可以從安全性、可控性、可生存性來創新發展,新的防御系統將通過冗余、異構、入侵檢測、自動入侵響應、入侵容忍等多種技術手段提高系統抵抗攻擊、識別攻擊、修復系統及自適應的能力,從而達到我們所需的實用系統。可以通過下述研究方向來發展可信網絡:
(一)網絡系統區別于一般系統的基本屬性
之一是復雜性,網絡可信性研究需要通過宏觀與微觀上對網絡系統結構屬性的定性,定量刻畫,深入探索網絡系統可靠性的影響,這樣才能為網絡可信設計、改進、控制等提供支持。因此,以復雜網絡為基礎的可信網絡會成為一個基礎研究方向。
(二)網絡系統區別于一般系統的第二個重要屬性
是動態性,其包含網絡系統歷經時間的演化動態性和網絡失去效用行為的級聯動態性。如今,學術上對可信網絡靜態性研究較多,而動態性研究較少,這無疑是未來可信網絡研究的一大方向。
終端設備的異構性,使得物體屬性在建模上存在差別,導致不同物體對數據的識別、對信息的描述產生較大差異;而終端數量的龐大規模,又會導致在采集和處理數據時,容易產生海量數據。數據受多種因素制約,產生位置的分散性、形式的差異性都給信息描述帶來了不便之處。例如,以監測森林區域的著火點為例,對溫度的描述,不同的采集系統可能采用華氏溫度,或攝氏溫度,作為采集單位,那么在處理時就面臨數據統一性的問題。不同的應用對采集點的數量、存儲空間的要求都有不同。大量的數據在不同采集點之間復制,由于傳輸線路、傳輸介質等客觀因素,也會影響到網絡通信帶寬。在數據傳輸階段,短距離的無線傳輸是物聯網中普遍采用的技術,而無線傳輸由于其擴散性,使得信息、數據被盜竊的幾率大大增加。物聯網應用在不同層次對數據的使用都提出了復雜的要求,使得信息安全問題更為棘手,也更加受到重視。
1.2信息安全的傳統要求
國際標準化組織把信息安全定義為“信息的完整性、可用性、保密性和可靠性”,控制安全則指“身份認證、不可否認性、授權和訪問控制”。完整性強調數據的防篡改功能,可用性強調數據能按需使用,保密性強調數據在授權范圍內使用,可靠性則強調系統能完成規定功能。在物聯網信息處理的各個環節,這些要求應當得到滿足。例如,在數據感知技術中普遍采用的RFID,在閱讀器和RFID標簽之間進行數據傳輸時,由于標簽的運算能力非常弱,且兩者之間采用的是無線方式通信,惡意用戶通過克隆、重放、中間人攻擊等手段,從而達到竊聽、修改數據的目的。
2物聯網應用對傳統的信息安全提出的新要求
通常認為物聯網中的實體都部署有具備一定感知能力、計算能力和執行能力的嵌入式芯片和軟件,即“智能物體”。終端的智能化,使得物聯網中的信息安全面臨更多的挑戰。下面列舉幾個實例加以說明。
2.1智能物體更易暴露隱私
近年來屢見不鮮的手機用戶信息遭遇泄露,只是隱私權遭到侵害的實例之一。定位技術的日臻成熟,使得諸如智能化手機等智能物體的應用也日趨普及,與之相關的LBS(LocationBasedServices)為生活帶來極大便捷。通過LBS,可確定移動終端所在的地理位置,更重要的是能提供與位置相關的信息服務。這些信息服務能夠對“什么人”“什么時間”在“什么地點”從事過“什么活動”做出精確描述。如果攻擊者通過某種途徑獲取到信息服務,那么,合法用戶的隱私信息必將一覽無遺。
2.2設備可靠性要求得到更高保障
傳感技術是信息技術的支柱之一。經過VigilNet、智能樓宇等應用的驗證,傳感器在數據采集方面的功能已毋庸置疑。物聯網應用中也普遍采用傳感器作為感知層的重要設備。大量部署的無線傳感器節點在傳統的傳感器基礎上,集成了智能化的處理單元和無線通信單元,能夠分析、處理、傳輸采集到的數據。無線傳感器網絡的部署方式影響傳感器網絡的覆蓋質量、網絡拓撲結構、網絡的連通性和網絡的生存時間等性能。受到通信能力和處理資源的限制,在傳統的無線傳感網絡基礎上,研究者開發出CSN(認知傳感器網絡),即“認知無線電傳感器節點的分布式網絡”。受傳感節點的物理特性、部署環境等制約,且認知無線電所用頻譜具有不確定性,CSN的安全問題也面臨著更為復雜的挑戰。
2.3無線接入增加了數據傳輸風險
日益成熟的無線通信技術,例如Wifi、3G、4G技術,因其具備的廉價、靈活、高速等特性,在數據傳輸中具備獨到優勢,成為物聯網主流的接入方式之一。但也面臨空間環境對無線信號傳輸的影響、同頻信號之間的相互干擾問題,以及如何應對無線接入的開放性。無線信道的使用方式,決定了信息易被竊聽,甚至被假冒、篡改。在物理層和鏈路層,采取相應的安全措施。
3對物聯網信息安全的解決思路
海量終端節點的異構性、多態性,數據傳輸方式的差異化、立體化,高端應用的多樣化、復雜化,涉及感知、存儲、傳輸、處理和應用的每一個細節。完善物聯網信息安全,需要從不同層次出發,綜合運用多種安全技術。
3.1安全標準
技術意義上的標準就是一種以文件形式的統一協定。如本文前言所述,物聯網本身缺乏統一標準,在一定程度上也影響了物聯網安全的標準化進程,但是從另一方面,也更加證明了制定統一安全標準的必要性,使其能更加有效地服務于物聯網建設。標準化工作的推進,需要有國家法律法規的支持、行業企業的率先垂范,并注重網絡用戶安全意識的培養。
3.2防護體系
物聯網安全防護應考慮數據產生到信息應用的每個階段,從分層、分級等不同維度,設計安全防護體系。
3.3技術手段與應對方法
不同層次、不同級別采取的安全措施不盡相同,彼此互為補充,形成整合性的安全方案。結合層次特點、級別要求,對關鍵安全技術做簡要說明。
1)各類RFID裝置、傳感設備、定位系統等,為“物體”標識自身存在、感知外界提供基礎保證,也是海量數據產生的源頭。無線傳感網絡的脆弱性、受限的存儲能力、頻段干擾、RFID標簽與閱讀器之間的安全與隱私保護,通過采取PKI公鑰體系、IDS系統、PUF等技術進行安全保障。
2)IETF小組在設計IPv6時強化了網絡層的安全性,要求IPv6實現中必須支持IPSec,使得在IP層上對數據包進行高強度的安全處理,提供數據源地址驗證、無連接數據完整性、數據機密性、抗重播和有限業務流加密等安全服務。移動網絡通信中使用的UMTS網絡基于雙向認證,提供對接入鏈路信令數據的完整性保護,并且密鑰的長度增加到128bit。
3)未來的云計算服務將為用戶提供“按需服務”,實現個性化的存儲計算及應用資源的合理分配,并利用虛擬化實例間的邏輯隔離實現不同用戶之間的數據安全。基于云計算的數據中心建設,為數據挖掘等數據的智能處理提供了高效、可靠的物質基礎。
4)物聯網提供多樣化的集成應用,對業務的控制和管理比較突出。建立強大而統一的安全管理平臺是實現業務有效管理的一個思路。基于上述安全模型和技術手段,用戶、管理者可以從不同層次來開發或使用不同的安全措施。例如針對接入終端的差異性,采取基于身份標識的終端認證。終端認證機制為用戶提供物聯網終端與網絡之間均雙向認證。根據設備類型特點,設計終端設備與接入網網關之間的接口協議,并在此基礎上根據不同的需求來設計共享密鑰或隨機密鑰。一個直接的例子,是在應用日漸廣泛的智能停車系統中,設計車鎖與鑰匙之間的安全通信。車鎖與鑰匙可以作為兩個對等終端,配備存儲器件、無線接口、密碼SoC等功能模塊,雙方通過射頻進行通信。密碼SoC的安全性將直接影響到產品的功能和質量。
目前,信息安全并沒有明確的定義。ISO/IEC17799中將信息安全定義為:通過實施一組控制而達到的、包括策略、措施、過程、組織結構及軟件功能,是對機密性、完整性和可用性保護的一種特性。美國對信息安全的定義是:對信息、系統以及使用、存儲和傳輸信息的硬件的保護。美國從技術和管理兩個角度出發,將信息安全概括為信息環境安全、信息數據安全、信息程序安全、信息運行系統安全四個方面。沈昌祥院士將信息安全定義為:“保護信息和信息系統不被未經授權的訪問、使用、泄露、修改和破壞,為信息和信息系統提供保密性、完整性、可用性、可控性和不可否認性。”我國關于信息安全的定義基本上從技術和管理角度提出(主要指信息系統安全)。在本文中,筆者將高校信息安全界定為:高校信息安全是指確保涵蓋信息處理系統的安全、信息自身的安全和信息利用安全在內的,從電腦硬件安全、處理系統運行安全、信息數據安全、信息內容本身安全四個維度出發,對具有機密性、完整性和可用性的高校信息保護的一種特性。
1.2高校信息安全的內容
通過上文對高校信息安全概念的界定,筆者認為高校信息安全主要內容歸納為以下四個方面:一是從物理安全維度看,主要是校園網絡內運行的硬件設備的安全。涉及的是動力安全、設備安全、電磁安全、環境安全等;二是從運行安全維度看,主要涉及網絡系統的可控性、可用性、可信賴性等,即保障信息系統不被篡改、破壞或不被非法操作等;三是從數據安全維度看,保障校園網絡中流通數據的安全,既網絡中的數據不被篡改、非法增刪、復制、解密、盜用等;四是從內容安全維度看,是對信息本身內容真實性的鑒定、隱藏信息的發現以及對信息的選擇性阻斷。其中物理安全和運行安全是信息安全的基礎。
1.3高校信息風險表現及信息安全保障之必要性
高校信息風險主要表現為:一是高校“信息風險人群”比例遠高于國內其他行業“風險人群”。據360安全中心的《2013年第一季度中國個人電腦網上安全報告》顯示,國內高校“風險人群”比例為28.7%。比全國“風險人群”的25.8%高近3個百分點。二是高校引發信息安全的因素種類繁多。除自然因素外,如計算機病毒、黑客、釣魚網站、非法入侵盜號、系統的漏洞、人為操作等。三是高校的私有機密信息如學校公共數據、師生的個人信息、財務信息、檔案信息、設備資產信息、教務信息等重要數據容易泄露或被非法竊取。針對高校信息風險表現,積極探索高校信息安全保障策略具有重大意義。一是有利于提高高校信息安全管理整體意識;二是有助于制定行之有效的信息安全管理制度,三是能促進高校信息安全保障機制的不斷完善,有效推進高校信息化進程;四是是能提高師生信息安全意識,促進我國信息安全專業人才的培養。
2高校信息安全風險分析
信息風險分析是一種主動識別信息風險的過程。筆者分別采用定性分析、定量分析、定性和定量相結合的方法對高校現實信息系統的實際情況做了調查研究、結合學校信息泄露案例進行分析,從共性上看,認為信息安全風險因素可以歸納為以下幾類。
2.1高校信息安全保護機制普遍存在認識不足,防護不夠的現象
首先,高校網絡系統使用人員信息安全意識淡薄。主要表現為大學生對信息安全缺乏足夠的重視,高校沒有成型的大學生信息安全教育模式,對大學生進行信息安全教育處于形式。高校對大學生的信息安全教育不夠重視,嚴重滯后于信息技術的發展。大學生對學校信息安全缺乏正確認識,對相關信息安全法律法規缺乏了解,信息安全意識淡薄。作為系統使用人員的教師,由于缺乏必要的信息安全知識和信息技術,對信息安全防護漠不關心,片面的以為學校信息安全屬于專業技術人員,于己無關。其次,高校信息管理人員安全意識淡薄。對于缺乏信息安全教育專業培訓的技術管理人員來說,他們缺乏“防黑防毒”意識,對于來自外部或內部的惡意攻擊缺乏警惕性,缺乏積極防御、保障信息安全的主動性。再次,高校信息安全專業人才的培養尚處于起步階段,高校貧缺專業信息安全管理人才。由于缺乏專業信息安全人才的專業指導,導致高校信息安全建設缺乏系統規劃和整體布局,對信息風險認識不夠,分析不徹底,所制定的信息保障策略存在漏洞。最后,對信息系統安全漏洞未能及時、定期修復。安全漏洞是指在網絡系統硬件、軟件、協議和系統安全策略存在的缺陷和錯誤。攻擊者就是通過研究這些漏洞向高校的信息系統傳播病毒,或者人為控制計算機系統。管理者只有及時修復這些漏洞,才可以確保信息安全。
2.2高校信息安全制度不健全,存在信息安全管理漏洞
雖然高校信息化普及很快,但大部分高校對信息安全在監督和管理上都存在著漏洞。高校在信息安全管理上缺乏健全的制度,高校內部管理相對松散,已有的制度大多數是趨于形式的要求而設立,沒有嚴格的監督檢查機制,甚至連信息安全領導小組都未成立,對突發的信息安全問題缺乏應急處置預案,出現頭痛醫頭,腳痛醫腳的忙亂應對現象。據初步統計,大部分的信息安全問題是由于管理疏忽或者管理不善造成的,因此,從管理角度加強信息管理,是能夠有效保障信息安全的。
2.3高校信息安全投入不足,安全保障設施不健全
目前高校數字化建設已經取得一定成績,數字化教學、管理、服務基本普及。但在管理和保障信息安全的設備上投入資金十分有限。首先因為用于保障信息安全設備成本較高,而信息風險的不確定性導致信息安全本身又不被領導充分重視,大部分高校安全保障配套設施陳舊;其次伴隨高校擴張,大部分高校網絡缺乏戰略發展規劃,網絡邊界設備之間缺乏有效的聯動,網絡拓撲結構不合理,內網和外網在數據交換及數據流轉方面存在不安全因素;最后為節約網絡運行成本,學校采取與網絡營銷商合作的方式來減少學校網絡運行維護人員,忽視對網絡安全維護方面的投入。
2.4高校缺乏對BYOD、云計算和大數據安全問題應對方案
由于在智能手機、平板電腦、超極本的智能終端使用某些應用比在PC上操作方式更簡單快捷,2013年移動辦公設備的信息安全問題成為安全信息的新問題。調查顯示,高校基本上還沒有制定相關的BYOD安全管理政策,以具體規定師生員工如何在學習工作場所中使用自己的移動。如何在確保信息安全的情況下更好的利用BYOD帶來好處成為高校信息安全風險分析的重要任務。高校在云計算信息安全方面專注于保護云計算主機站點的數據安全,對從移動終端訪問云數據的用戶安全重視不夠,他們經常面臨數據泄露、數據丟失、賬戶劫持、不安全的API、拒絕服務攻擊、內部人員的惡意操作、云計算服務的濫用、云服務規劃不合理、共享技術的漏洞等問題。
3高校信息安全保障策略
建立高效、協調、集成的數字化辦公系統是長春理工大學成為綜合性、研究型、開放式的國內一流大學的信息化保障,如何保障信息安全便成為建設數字化辦公系統需要面對的首要問題。
3.1加強信息安全知識教育和技能培訓,從信息主體層面增強網絡安全防護
為從根本上增強網絡安全防護,長春理工大學采取了一系列措施提高網絡信息主體——師生的信息安全防范意識和防范技能。一是加強國內外信息安全法律法規教育,增強師生信息安全法律意識。如:長春理工大學定期組織管理員、信息源接入人員、廣大師生學習《計算機信息網絡國際互聯網安全保護管理辦法》、《網絡安全管理制度》及《信息審核、登記制度》等國內外信息安全法律法規教育,普及信息安全知識,提高師生安全保密素質,讓師生明確維護信息安全的重要性和維護信息安全人人有責,充分發揮師生在信息安全維護中的主體作用。二是對師生進行信息安全技術培訓,提高師生信息安全防御技能。信息安全技術培訓主要是針對師生的實際需求,開展計算機應用和網絡運用技能的培訓,培養學生基本的網絡防御技能。長春理工大學多年來一直堅持定期邀請專職技術人員對學校師生進行信息安全技術培訓。如電腦操作系統定期更新,及時修補電腦安全漏洞,辨別不良網站等知識,讓師生學會日常的安全操作和系統維護。
3.2堅持校園網硬件投入和有效信息技術的充分融合,確保網絡運行安全
首先,建立完整的校園網絡病毒防御體系。一是安裝正版殺毒軟件。如:長春理工大學將正版的殺毒軟件掛在學校的信息中心網站上,讓學校教師免費使用正版殺毒軟件,通過利用正版殺毒軟件定期掃描殺毒,及時修復系統漏洞,遇到問題及時向軟件開發商發送錯誤報告并進行分析,定期升級防毒軟件、更新病毒庫等,有效保障了學校電腦的安全運行。二是詳細設置防火墻防范策略。對操作系統的端口配置嚴格把關,必須及時做到開放該開放的,關閉不需要的端口。對外提供網絡服務的服務器。把必須利用的端口開放,其他的端口必須全部關閉。三是安裝與配置IDS入侵檢測系統。入侵檢測系統主要監控內部網絡操作行為及多種攻擊,是檢測防火墻過濾后的隱匿攻擊。四是安裝漏洞掃描系統。如:長春理工大學為每位教工電腦安裝漏洞掃描系統,采用主動探測的方式快速獲取目標設備的脆弱點,從而協助系統操作人員對目標系統建立風險快照。分別采用ping掃描、端口掃描、OS探測、脆弱點探測等技術對指定的遠程或本地的計算機系統的安全威脅進行定期掃描檢測,及時修補各種漏洞。其次,以防內為主,內外兼防為輔,確保信息終端平臺的可信賴性。安全終端平臺的建設依靠密碼服務和安全操作系統支持。一是確保終端平臺用戶的合法性,用戶只能根據規定的權限和控制規則進行操作;二是采用身份認證、訪問控制、密碼加密等措施,構建計算機系統應用環境安全,如:長春理工大學教師采用一卡通的上網卡號進行身份認證;三是建立提供認證、授權、檢測、應急和處理非法訪問服務的信息安全管理中心,提供互聯互通的密碼配置,公鑰證書等密碼服務措施。具體保障措施如下:選用LOTUSNOTES/DOMINO作為辦公自動化系統的主要開發平臺。(1)數據加密。包括使用秘鑰對電子郵件文檔加密;網絡端口級加密;使用SSL對在INTERNET客戶機和DOMINO服務器間或在NOTES工作站和INTERNET服務器間傳送的住處進行加密;域、文檔和數據庫加密。(2)NOTES的數字簽名,身份認證包括NOTES工作站與DOMINO服務器之間的認證以及客戶端與mMmo服務器之間的認證。(3)NOTES還允許用戶通過建立群組的角色的方式來規劃NOTES數據庫的訪問安全性。(4)利用雙網卡主機技術實現辦公網絡安全隔離。(5)引入第三方的公鑰基礎結構(PK),進一步改善網絡系統的安全性。
3.3建構多重信息安全管理渠道,加強信息安全運行的制度保障
首先,設置層次明晰,職能合理的信息安全管理機構。依照“預防為主,綜合治理”、“制度防范和技術防范相結合”的原則,信息安全管理實行三級管理機制,由領導決策并負監督,中層干部管理,基層操作者具體執行。以長春理工大學為例,近年來學校建立了信息安全管理的三級管理機制,成立了專門的信息中心,處級單位,配備具有專業知識的工作人員,由一名副校長分管學校信息安全工作,中層領導分管本部門的信息安全工作,基層建立兼職信息員隊伍,具體負責本部門的信息安全工作,使得信息安全工作層層落實。同時學校還制定了具體的組織體系和信息安全工作職責,厘清三級體制下各級各部門的具體職責;制定了《長春理工大學信息員管理辦法》,詳細規定各信息安全崗位人員管理考核辦法,使信息安全工作落到實處。其次,建立常規管理制度、應急處理和定期評估制度。一是針對信息安全具有復雜性、動態性和突發性強的特點,制定常規化信息管理制度。如長春理工大學先后制定了《長春理工大學操作系統和數據庫的安全配置程序管理制度》、《長春理工大學網絡信息中心機房管理制度》、《長春理工大學計算機案件和事故報告制度》、《長春理工大學計算機病毒及有害數據報告制度》、《長春理工大學病毒檢測和安全漏洞檢測制度》、《長春理工大學網絡設備管理制度》、《長春理工大學信息審核制度》等多項信息管理制度。二是制定應急處理機制,對于突發的、涉及范圍廣,危害性大或影響深的信息安全事件采取有效的應對措施,有效控制信息危機的發生。如長春理工大學成立信息危機應急處理小組,及時應急處理方案和信息,有效控制信息危機的發生。三是注意日常信息安全動態,建立定時測評,不定期檢查,隨時抽查的信息檢查制度,如:長春理工大學建立了信息檢查制度,不定期檢查各基層單位信息安全情況,并對相關測評、檢查、抽查的情況進行匯總形成相關信息安全檢查日志,及時通報相關部門。
3.4設立信息技術咨詢指導部門,促進信息安全防護與前沿信息技術的緊密結合
沒有一勞永逸的信息安全保障策略。隨著信息技術的發展,保障策略要不斷更新、完善。例如:長春理工大學組建專業技術咨詢指導部門,成立了長春理工大學信息中心,由專職工作人員跟蹤最前沿的安全信息及新信息技術的發展動態,尋找已有防御網絡隱患,積極引進前沿網絡技術,并為信息安全保障系統建設提供專業、合理、可行化建議,積極完善和革新信息安全保護措施,取得了較好的效果。學校還將最新的技術發展及時體現在校園網絡系統中,并對相關信息維護人員進行專業化培訓,應對隨時可能爆發的信息安全事件,增加廣大師生的信息安全知識,提高信息安全意識,使學校的信息安全工作切實做到實處,收到了實效。
從三個方面來考慮:首先是信息狀態安全,即稅務系統安全,要防止稅務系統中心的數據被攻擊者破壞。稅務系統要通過Internet對納稅人提供納稅便利,必須以一定的方式將它的數據中心開放,這對稅務系統本身帶來了很大的風險。其次是信息轉移安全,即服務安全,如納稅人識別號、口令、納稅金額等在傳輸中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保證稅務人員正確、安全的使用。本文主要針對以上前兩個方面也就是信息安全技術進行研究。
一、信息狀態安全技術
信息狀態安全主要包括系統主機服務器安全、操作系統安全和數據庫安全三個方面。
(一)系統主機服務器安全(ServerSecurity)
服務器是存儲數據、處理請求的核心,因此服務器的安全性尤為重要。服務器的安全性主要涉及到服務器硬件設備自身的安全性防護,對非法接觸服務器配件具有一定的保護措施,比如加鎖或密碼開關設置等;同時,服務器需要支持大數據量及多線程存儲矩陣以滿足大數據量訪問的實時性和穩定性,不會因為大量的訪問導致服務器崩潰;服務器要能夠支持基于硬件的磁盤陣列功能,支持磁盤及磁帶的系統、數據備份功能,使得安裝在服務器上的操作系統和數據庫能夠在災難后得到備份恢復,保證服務器的不間斷運行;服務器設備配件的高質量及運行可靠性也是服務器安全的非常重要的一個方面,這直接關系到服務器不間斷運行的時間和網絡數據訪問的效率。
(二)操作系統安全(OperatingSystemSecurity)
設置操作系統就像為構筑安全防范體系打好“地基”。
1.自主訪問控制(DiscretionaryAccessControl,DAC)。自主訪問控制是基于對主體(Subject)或主體所屬的主體組的識別來限制對客體(Object)的訪問。為實現完備的自主訪問控制,由訪問控制矩陣提供的信息必須以某種形式保存在稅務操作系統中。訪問控制矩陣中的每行表示一個主體,每列表示一個受保護的客體,矩陣中的元素表示主體可對客體的訪問模式。以基于行的自主訪問控制方法為例。它是在每個主體上都附加一個該主體可訪問的客體的明細表,根據表中信息的不同可分為三種形式:(1)權力表(CapabilitiesList),它決定是否可對客體進行訪問以及可進行何種模式的訪問。(2)前綴表(PrefixList),它包括受保護客體名以及主體對客體的訪問權。(3)口令(Password),主體對客體進行訪問前,必須向稅務操作系統提供該客體的口令。對于口令的使用,建議實行相互制約式的雙人共管系統口令。
2.強制訪問控制(MandatoryAccessControl,MAC)。鑒于自主訪問控制不能有效的抵抗計算機病毒的攻擊,這就需要利用強制訪問控制來采取更強有力的訪問控制手段。在強制訪問控制中,稅務系統對主體和客體都分配一個特殊的一般不能更改的安全屬性,系統通過比較主體與客體的安全屬性來決定一個主體是否能夠訪問某個客體。稅務系統一般可采取兩種強制措施:(1)限制訪問控制的靈活性。用戶修改訪問控制信息的唯一途徑是請求一個特權系統的功能調用,該功能依據用戶終端輸入的信息而不是靠另一個程序提供的信息來修改訪問控制信息。在確信用戶自己不會泄露文件的前提下,用這種方法可以消除偷改訪問控制信息的計算機病毒的威脅。(2)限制編程。鑒于稅務系統僅需要進行事務處理,不需要任何編程的能力,可將用于應用開發的計算機系統分離出去,完全消除用戶的編程能力。
3.安全核技術(SecurityKernelTechnology)。安全核是構造高度安全的操作系統最常用的技術。該技術的理論基礎是:將與安全有關的軟件隔離在操作系統的一個可信核內,而操作系統的大部分軟件無須負責系統安全。稅務系統安全核技術要滿足三個原則:(1)完備性(Completeness),要求使主體必須通過引進監控器才能對客體進行訪問操作,并使硬件支持基于安全核的系統。(2)隔離性(Isolation),要求將安全核與外部系統很好的隔離起來,以防止進程對安全核的非法修改。(3)可驗證性(Verifiability),要求無論采用什么方法構造安全核,都必須保證對它的正確性可以進行某種驗證。
其他常見措施還有:信息加密、數字簽名、審計等,這些技術方法在數據庫安全等方面也可廣泛應用,我們將在下面介紹。
(三)數據庫安全(DatabaseSecurity)
數據庫是信息化及很多應用系統的核心,其安全在整個信息系統中是最為關鍵的一環,所有的安全措施都是為了最終的數據庫上的數據的安全性。另外,根據稅務網絡信息系統中各種不同應用系統對各種機密、非機密信息訪問權限的要求,數據庫需要提供安全性控制的層次結構和有效的安全性控制策略。
數據庫的安全性主要是依靠分層解決的,它的安全措施也是一級一級層層設置的,真正做到了層層設防。第一層應該是注冊和用戶許可,保護對服務器的基本存取;第二層是存取控制,對不同用戶設定不同的權限,使數據庫得到最大限度的保護;第三層是增加限制數據存取的視圖和存儲過程,在數據庫與用戶之間建立一道屏障。基于上述數據庫層次結構的安全體系,稅務網絡信息系統需要設置對機密和非機密數據的訪問控制:(1)驗證(Authentication),保證只有授權的合法用戶才能注冊和訪問;(2)授權(Authorization),對不同的用戶訪問數據庫授予不同的權限;(3)審計(Auditing),對涉及數據庫安全的操作做一個完整的記錄,以備有違反數據庫安全規則的事件發生后能夠有效追查,再結合以報警(Alert)功能,將達到更好的效果。還可以使用數據庫本身提供的視圖和存儲過程對數據庫中的其他對象進行權限設定,這樣用戶只能取得對視圖和存儲過程的授權,而無法訪問底層表。視圖可以限制底層表的可見列,從而限制用戶能查詢的數據列的種類。
二、信息轉移安全技術
信息轉移安全即網絡安全。為了達到保證網絡系統安全性的目的,安全系統應具有身份認證(IdentificationandAuthentication);訪問控制(AccessControl);可記賬性(Accountability);對象重用(ObjectReuse);精確性(Accuracy);服務可用性(AvailabilityofServices)等功能。
1.防火墻技術(FirewallTechnology)
為保證信息安全,防止稅務系統數據受到破壞,常用防火墻來阻擋外界對稅務局數據中心的非法入侵。所謂防火墻,是一類防范措施的總稱,是指在受保護的企業內聯網與對公眾開放的網絡(如Internet)之間設立一道屏障,對所有要進入內聯網的信息進行分析或對訪問用戶進行認證,防止有害信息和來自外部的非法入侵進入受保護網,并且阻止內聯網本身某個節點上發生的非法操作以及有害數據向外部擴散,從而保護內部系統的安全。防火墻的實質是實施過濾技術的軟件防范措施。防火墻可以分為不同類型,最常見的有基于路由器的IP層防火墻和基于主機的應用層防火墻。兩種防火墻各有千秋,IP層防火墻對用戶透明性好,應用層防火墻具有更大的靈活性和安全性。實踐中只要有資金許可,常常將兩種防火墻結合使用,以互相補充,確保網絡的安全。另外,還有專門用于過濾病毒的病毒防火墻,隨時為用戶查殺病毒,保護系統。
2.信息加密技術(InformationEncryptionTechnology)
信息加密包括密碼設計、密碼分析、密鑰管理、驗證等內容。利用加密技術可以把某些重要信息或數據從明文形式轉換成密文形式,經過線路傳送,到達目的端用戶再把密文還原成明文。對數據進行加密是防止信息泄露的有效手段。適當的增加密鑰的長度和更先進的密鑰算法,可以使破譯的難度大大增加。具體有兩種加密方式:(1)私鑰加密體制(Secret-keyCryptography),即加密與解密時使用相同的密碼。私鑰加密體制包括分組密碼和序列密碼兩種。分組密碼把明文符號按固定大小進行分組,然后逐組加密。而序列密碼把明文符號立即轉換為密文符號,運算速度更快,安全性更高。(2)公鑰加密體制(Public-keyCryptography),其加密密鑰與解密密鑰分為兩個不同的密鑰,一個用于對信息的加密,另一個用于對已加密信息的解密。這兩個密鑰是一對互相依賴的密鑰。
在傳輸過程中,只有稅務系統和認證中心(AuthenticationCenter,AC)才有稅務系統的公開密鑰,只有納稅人和認證中心才有納稅人的公開密鑰,在這種情況下,即使其他人得到了經過加密后雙方的私有密鑰,也因為無法進行解密而保證了私有密鑰的重要性,從而保證了傳輸文件的安全性。
3.信息認證技術(InformationAuthenticationTechnology)
數字簽名技術(DigitalSignatureTechnology)。數字簽名可以證實信息發送者的身份以及信息的真實性,它具備不可偽造性、真實性、不可更改性和不可重復性四大特征。數字簽名是通過密碼算法對數據進行加密、解密交換實現的,其主要方式是:信息發送方首先通過運行散列函數,生成一個欲發送報文的信息摘要,然后用所持有的私鑰對這個信息的摘要進行加密以形成發送方的數字簽名,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。接收方在接收到信息后,首先運行和發送方相同的散列函數生成接收報文的信息摘要,然后再用發送方的公開密鑰對報文所附的數字簽名進行解密,產生原始報文的信息摘要,通過比較兩個信息摘要是否相同就可以確認發送方和報文的正確性。
完整性認證(IntegrityAuthentication)。完整性認證能夠使既定的接收者檢驗接收到的信息是否真實。常用的方法是:信息發送者在信息中加入一個認證碼,經加密后發送給接收者檢驗,接收者利用約定的算法對解密后的信息進行運算,將得到的認證碼與收到的認證碼進行比較,若兩者相等,則接收,否則拒絕接收。
4.防病毒技術(Anti-virusTechnology)
病毒防范是計算機安全中最常見也是最容易被忽視的一環。我們建議采用由單機防毒和網絡防毒同時使用的這種防病毒措施,來最大限度地加強網絡端到端的防病毒架構,再加上防病毒制度與措施,就構成了一套完整的防病毒體系。
參考文獻:
[1]楊懷則.稅收信息化建設存在的問題及建議[J].草原稅務,2002,(12):31-32.
[2]AndrewS.Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.
[3]滕至陽.現代操作系統教程[M].北京:高等教育出版社,2000.
2企業辦公中的信息安全策略
2.1保護網絡安全
網絡安全是為保護企業內部各方網絡端系統之間通信過程的安全性。保證機密性、完整性、認證性和訪問控制性是網絡安全的重要因素。保護網絡安全的主要措施如下:全面規劃網絡平臺的安全策略;制訂網絡安全的管理措施;使用防火墻;盡可能記錄網絡上的一切活動;注意對網絡設備的物理保護;檢驗網絡平臺系統的脆弱性;建立可靠的鑒別機制。
2.2保護應用安全
保護應用安全,主要是針對特定應用(如Web服務器、數據庫服務器、ftp服務器等)所建立的安全防護措施,這種安全防護措施獨立于網絡的任何其他安全防護措施。雖然有些防護措施可能是網絡安全業務的一種替代或重疊,如Web瀏覽器和Web服務器在應用層上對網絡支付結算信息包的加密,都通過IP層加密,但是許多應用還有自己的特定安全要求。由于應用層對安全的要求最嚴格、最復雜,因此更傾向于在應用層而不是在網絡層采取各種安全措施。雖然網絡層上的安全仍有其特定地位,但是人們不能完全依靠它來解決企業信息系統的安全性。應用層上的安全業務可以涉及認證、訪問控制、機密性、數據完整性、不可否認性、Web安全性、EDI和網絡支付等應用的安全性。
2.3保護系統安全
保護系統安全,是指從整體信息系統的角度進行安全防護,與網絡系統硬件平臺、操作系統、各種應用軟件等互相關聯,其安全策略包含下述一些措施:①在安裝的軟件中,檢查和確認未知的安全漏洞;②技術與管理相結合,使系統具有最小穿透風險性。③建立詳細的安全審計日志,以便檢測并跟蹤入侵攻擊等。
1.2用戶安全意識不強烈現在社會發生很多因為自身的網絡防范意識不高,而導致在網絡世界中上當受騙的事件,這不僅造成了受騙者的經濟損失,嚴重的還丟失了其重要的信息文件。使用互聯網的每一個用戶,都應該充分認識到網絡的虛假性這一特點,時刻保持對其自身信息安全的防范意識,如:在公共網絡場所(網吧、電腦房等地),不要探討網絡與信息安全的風險與對策楊玉娣上海科技管理學校200433輕易在其計算機內保存自己的重要文件信息或登記個人信息,這很容易被他人盜取或盜用其個人信息。并且,不要輕易接受陌生人的遠程操控要求。所以,用戶也應該增強自身對網絡信息安全的意識,對計算機多設置設置一些安全屏障。
1.3計算機病毒入侵計算機病毒是一種人為的特制程序。病毒若存在于計算機之中,會對其內部的信息進行存取、復制、傳送。因此,計算機病毒對其網絡信息安全起到了嚴重的威脅,具有巨大的破壞性和觸發性。病毒入侵于電腦之中的主要手段是:互聯網黑客將網絡病毒放入一些不法網站之中,只要用戶點擊進去,就會導致計算機軟件中病毒。而只要這些病毒存在于計算機之中,都會嚴重影響其計算機的運行速度,甚至導致計算機互聯網整體癱瘓,從而導致計算機內部的信息安全性被大大降低。
1.4黑客網絡攻擊黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊是指擾亂計算機系統的運行,并不盜取系統內部信息資料,通常采用的攻擊手段為拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜取系統保密信息、破壞目標系統數據為目的。其黑客攻擊手段主要為密碼破解。而一般黑客進行網絡攻擊的目標,還是為了獲取目標人中的電腦內部信息資料。所以,黑客在登陸目標主機之后,會直接進入文件系統中的/etc/hosts,把其中的信息資料復制回去。而這種黑客互聯網攻擊行徑,都對嚴重威脅到了網絡信息的安全。
2保障網絡信息安全的防范措施
2.1提高用戶的互聯網安全意識用戶在計算機保存重要信息的時候,隨時做好數據備份,并對其進行多重加密,以防止數據丟失或泄露。用戶定期維護計算機網絡系統的安全運行,且提高健康上網的意識,如:不瀏覽、不點擊非法網站,從而防止病毒入侵。
2.2建立網絡防火墻防火墻是一種連接內部互聯網和外部互聯網之間的互聯網安全系統。使用防火墻的主要作用有:
(1)防火墻可以強化計算機內部的安全系統。
(2)能對網絡上的所有活動進行有效記錄。
(3)防火墻可以保護網絡用戶點,可以防止有效防止用戶網絡信息的泄露。
(4)防火墻也是一個安全性能很高的檢查站,所有進出計算機網絡的信息都必須經過它的審核,只有安全的信息訪問才可能進入電腦之中;而對可疑的網絡,防火墻會把它拒絕在電腦之外。因此,建立網絡防火墻可以對網絡通信中的產生的數據流進行有效檢測和管理,能使合法的信息得到合法的傳輸,從而有效的防止了非法信息的入侵,避免了計算機內部重要的信息被黑客盜取或篡改。
2.3信息加密計算機網絡的信息安全通常主要使用的防護技術是信息加密。它主要是對信息進行傳輸之前,通過信息加密的算法進行操作,進而提高網絡使用安全。在電腦中使用信息加密的方式,可以有效的降低網站訪問權限,而加密設備也只有通過利用密鑰交換原始信息,才可以獲得到密文的,并把密文轉變成原始信息的整個過程被稱作解密。在實際的操作過程中,硬件上加密和解密的設備類型必須匹配,軟件上加密和解算法也要同時符合要求。
2.4安裝入侵檢測系統入侵檢測系統是指對計算機和網絡資源的惡意使用行為進行識別和對其相應處理的系統軟件。它是專門為保證計算機系統的安全而設置和配置的一種可以及時發現并報告計算機內部異常現象的技術,也是一種應用于檢測計算機網絡中違反安全策略行為的技術手段。而入侵檢測也一般被認為是防火墻的第二道安全閘門,它可以幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點中收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。并在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。因此,入侵檢測系統能有效防止網絡信息被泄露等問題的發生。
一、構建應用型本科網絡和信息安全課程教學體系的意義
構建合理、完善的應用型本科網絡和信息安全課程教學體系對于學生的學習具有非常深遠的意義,不僅能夠幫助學生準確地掌握較為復雜的網絡信息安全技術,還可以幫助學生提高自己的實踐操作能力[1]。
二、網絡和信息安全課程的教學現狀
網絡和信息安全課程在應用型高校教學尤為重要,由于發展的時間較短,很多高校缺乏完整的教育教學體系和相應的實驗教學環境等原因,導致在展開網絡和信息安全課程教育的過程中遇到了很多的問題。
(一)理論教學
由于網絡和信息安全課程所涵蓋的內容較為廣泛,所以在實際教學的過程中,很多教師都不能夠高效率的把握每節教學課程中的重點和難點,教師在課上系統、抽象的講課方式不僅會導致學生沒有辦法做到跟隨教師的思路,還會導致學生在預習、學習和復習的過程中浪費大量的時間。教師需要結合教育部門所指定的教學大綱來制定本節課程的學習內容,幫助應用性本科生在有限的時間內高質量的掌握大量的教學內容,從根本上提高學生的學習效率[2]。
(二)實踐教學
網絡安全是一門實踐性很高的課程,在教學過程中,教師要掌握好實踐教學和知識教學之間的比例。很多應用型本科院校由于網絡信息安全的實踐課程開展時間較短,在構建教學平臺以及教學內容的設置方面還不夠完善,限制學生學習的主動性和積極性;實驗課程教師較難找到具有實戰經驗的優秀教師,很多教師身兼數職,無法全身心投入教學中[3]。
(三)教學方法
網絡與信心安全這門課程理論知識較多且實驗操作復雜,所以很多學生在學習的過程中難免會遇到較多的困難,如果教師不能夠找到適合學生的學習方法,將會在一定程度上扼殺學生的學習積極性。此外,部分教師沒能及時完善提高自己的教學能力和職業素養。對于教學內容的規劃以及教學方法的選擇都不重視,不能夠將網絡和信息安全所講述的信息和實際生活情況聯系在一起,學生對于教師教學回應度不高,這樣的現狀將會直接導致教學效果的下降[4]。
三、教學體系的改革與創新
(一)教學內容的裁剪
中國有句古話叫作“授人魚,不如授人以漁”,面對繁重復雜的教學內容時,應用型本科的教師要做的不是幫助學生逐一講解,而是要讓學生在本科的學習過程中建立相關的知識體系,能夠將自己所學到的知識完整的串聯在一起。教師在展開教學的過程中,可以對其中的重點知識點進行詳細的講解,對于教學大綱所要求了解或者是閱讀的內容選擇其中的一兩個典型知識點進行講解。并根據每一節課的實際情況搜集幾個問題在上課的時候隨機進行提問,使應用型本科的學生能夠全面掌握本學科的特點,在學習-提問教學模式之中,幫助學生認識到網絡和信息安全課程的重要性,并幫助學生在學習的過程中找到適合自己的學習方法,貫徹落實“以人為本”的教學理念,讓學生意識到自己在學習的過程中占據著的主體地位,鼓勵學生主動找到適合自己的學習方法,在潛移默化之中培養學生的自主學習意識,幫助應用型本科的學生能夠快速適應不同的學習模式[5]。
(二)教學方法的研究
在傳統教學模式的影響下,很多教師在上課的時候通常采用教師講、學生聽的填鴨式教學方法,這樣的教學方法不僅在一定程度上扼殺了學生的學習興趣,還會讓原本就復雜、系統的網絡和信息安全課程變得更加抽象、乏味。為了幫助學生更好地掌握本節課程中學生的網絡信息安全知識,教師可以采用問題情境的教學方法來引起學生的學習興趣,還可以對學生的學習效果進行檢測。例如在學習電子簽名教學過程中,教師可以先讓學生思考一下紙質版請假條在實際應用的過程中經常會出現什么問題,然后再學生回答完問題之后引入本節課程所講的電子簽名的應用,并根據電子簽名的應用來擴展設計電子簽名的方案等衍生內容。此外,教師還可以采用情景對比回憶的方法來提高學生的實踐操作能力,例如在學習數字證書課程內容時,教師可以將數字證書和身份證放在一起,從作用、字段以及操作方式等幾個部分進行對比,幫助學生快速了解數字證書的概念、意義和特點,利用和身份證的對比,幫助學生構建以數字證書為中心的知識體系。教師還可以采用實例情景等方法來展開教學,不僅能夠切實的激發學生的學習積極性,降低課程學習的難度,還能夠幫助學生輕松地掌握本節課程所講述的相關知識[6]。
(三)實驗體系的建立以及實驗環境的搭建
應用型本科在開展網絡和信息安全課程時,不僅需要對學生的基礎知識做出要求,對于學生的實踐能力也要有同樣的重視,高校在布置實驗室的時候可以根據實際情況來選擇實驗的結構,大多數院校都采用一個實驗中心區和六個小組實驗臺,這種實驗室結構不僅幫助學生完成不同教學課程中不同的信息安全學習要求,還以分組方式研討來鍛煉學生的溝通交流能力。建設基于云計算的教學平臺,以SaaS模式部署一套虛擬實驗室系統,為教師教學和學生實驗提供一整套的虛擬主機管理、實驗環境、資源管理、能力評測等子系統,將傳統教學中在機房中做的實驗搬到云端,使學生和教師擺脫傳統計算機機房的限制,形成不受時空和設備限制的,以學生自學為核心的全時段開放虛擬實驗教學模式,提高學生的學習自主性。在安排學生的實驗課程時,教師要考慮到實踐項目的實用性以及合理性,比如在設計密碼學實驗時,不能要求學生直接列出DES或RSA的算法,而是要求學生設計實現的方案,幫助學生在應用的過程中更加熟練地掌握網絡信息安全課程的知識。此外,學生在實驗操作過程中遇到困難時,教師需要耐心的指導,并提出有針對性和啟發性的意見,讓學生嘗試自主解決問題,鼓勵學生多動手操作,切實提高學生的創新能力和適應能力[7]。
硬件方面,各石油銷售企業都具有設施完善的中心計算機系統,供電采用UPS方式,采用“雙機熱備”的核心服務器工作模式,以確保整個硬件的可靠性和安全性;網絡方面,采用SDH光纖接入廣域網,包括接入層、匯聚層、核心層。核心層中路由器和交換機采用雙機模式,設備之間,層層之間以光纖方式連接,以均衡網絡負載。除了安裝必備的防火墻,部分企業為進一步提高安全防范能力還安裝了外網入侵檢測系統;大多數加油站采用SSLVPN方式訪問企業內部網,以保證網絡接入的安全性。在PC系統方面,大多數企業統一安裝了企業版的病毒防護軟件系統和桌面安全網絡接入系統,實現PC機的MAC地址綁定。
2.銷售系統信息化建設。
目前,企業的銷售信息系統主要包括:加油卡系統、辦公自動化系統、加油站零售管理系統、企業門戶網站、ERP系統等。信息系統具有如下特點:一是用戶眾多,幾乎所有企業管理人員都是各系統用戶;二是應用領域廣,涉及企業經營、管理、對外服務諸多方面;三是要求連續運轉,如ERP系統必須滿足7×24小時運轉。由于信息系統的安全運轉不僅關系到企業經營管理的可持續性,其數據的安全性和保密性更關系到廣大客戶的利益。所以,基于上述的原因,企業對銷售信息系統的安全運轉提出了更高的要求。
3.銷售系統的信息安全現狀。
石油銷售管理系統是關系國家安全、經濟命脈、社會穩定的重要信息系統,國家對其信息安全高度重視,并在《2006-2020年國家信息化發展戰略》中強調,我國要全面加強國家信息安全保障體系的建設,大力增強國家信息安全保障能力,實現信息化建設與信息安全保障的協調發展。同時,國內石油銷售企業也長期重視信息安全工作,逐步建立了相應的保障體系和規章制度,但還存在以下問題:
(1)范圍涉及廣泛。
石油銷售企業分支機構多,終端運營組織龐大且分散,以中石油集團為例,其截至2013年分布在全國的加油站已超過30000座。在如此龐大的銷售系統中,信息網絡承載著指導業務運行的重要功能。大量、分散部署的加油終端,必然會造成聯網方式的多樣化、網絡環境的復雜化。
(2)設備系統眾多。
石油銷售企業信息化管理系統中所涉及的設備精度髙、技術要求深,并且范圍廣泛,包括加油站、油庫等大量的自動化控制系統。因此,業務管理流程復雜,安全風險增大。
(3)人員素質不齊。
由于石油銷售屬于傳統行業,因此企業人員年齡跨度較大,對信息安全管理的職業組織參差不齊;甚至對于企業管理人員,對于信息安全的認識也多停留在紙上談兵;基層人員眾多,且直接面對客戶,流動性大,信息泄露風險極高。而且新生代的企業員工對計算機和網絡接觸早,應用水平高,日常使用頻繁,在缺乏網絡安全防護意識的情況下更易導致信息泄漏,甚至在好奇心理的鼓動下主動發起網絡攻擊行為,所以企業內網安全也成為一個突出的問題。
(4)資金投入有限。
國外企業在信息安全方面的資金投入達到了企業整體基建的5%-20%,而我國企業基本都在2%以下。全世界每年因信息安全方面的漏洞導致的經濟損失達數萬億美元,中國的損失也達到了一百億美元以上,但是中國企業在這方面的投資只有幾十億美元。因此,我國企業整體信息化安全建設預算不足。石油企業信息化工程是一項繁重的任務,需要在信息安全方面有更大的投入。大型油企需要建立復雜龐大的數據庫備份體系,建立并維護高效的網絡殺毒系統、企業級防火墻、IDS、IPS系統和完善的補丁更新及發放機制,以保證企業各方面的數據安全。建立這一復雜的系統需要大量的資金投入,而且其投入回報慢,因此石油企業普遍輕視這方面的投入和維護,信息安全建設相對于企業的發展整體滯后。
二、石油銷售系統的信息安全管理系統設計
石油銷售系統的信息安全管理系統是一個程序化、系統化、文件化的管理體系,以預防控制為主,強調動態全過程控制。建立相應的信息安全管理系統,需要從物理、信息、網絡、系統、管理等多方面保證整體安全;建立綜合防范機制,確保銷售信息安全以及加油卡、EPR等電子銷售系統的可靠運行,保障整體信息網絡的安全、高效、可靠運轉,規避潛在風險,供系統的可靠性和安全性。因此,石油銷售系統的信息安全管理系統構架分為以下組成:
(1)組織層面。
石油銷售部門應建立責任明確的各級信息安全管理組織,包括信息安全委員會、信息安全管理部門,并通過設立信息安全員,指定專人專項負責。通過這些部門和負責人開展信息安全認知宣傳和培訓,提高企業員工對信息安全重要性的認識。
(2)制度層面。
制定安全方針、安全管理制度、安全操作規程和突發事件應急預案等一系列章程,經科學性審核和測試后下發各級部門,提升企業的信息安全管理的效能,減少事故發生風險,提高應急響應能力。
(3)執行層面。
信息安全管理部門應當定期檢查和隨機抽查相結合,監督安全制度在各級部門的執行情況,評估安全風險,負責PDCA的循環控制。
(4)技術層面。
信息安全管理部門要提供安全管理、防護、控制所需的技術支持,全面保障企業整體信息安全管理系統建設。通常信息安全技術分為物理安全、網絡安全、主機安全、終端安全、數據安全以及應用安全等六個方面,主要包括監控與審核跟蹤,數據備份與恢復,訪問管理與身份認證,信息加密與加固等具體技術措施。通過有效的信息安全管理平臺和運作平臺,在最短時間內對信息安全事件進行響應處理,保障信息安全管控措施的落實,實現信息安全管理的目標。