網絡資產安全管理范文

時間:2023-12-06 17:42:27

導語:如何才能寫好一篇網絡資產安全管理,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡資產安全管理

篇1

【關鍵詞】信息安全;電力企業;防護措施

前言

當前,電力企業在生產運行過程中離不開信息技術的支持,尤其是電力企業在建立了復雜的數據網和信息網后,信息技術的在電力企業中的地位日益提高,同時,信息安全也影響著電力企業的生產經營。

1電力網絡和信息安全管理的主要內容

電力網絡和信息安全管理主要包括三方面的內容:①安全策略;②風險管理;③安全教育。具體淺析如下:

1.1安全策略

信息安全策略根據企業規模、安全需求和業務發展的不同而不同,但是都具有簡單易懂、清晰通俗的特點,由高級管理部門制定并形成書面文字,屬于企業安全的最高方針,廣泛到企業所有員工手中。

1.2風險管理

評估威脅企業信息資產的風險,首先事先假定風險可能會給企業帶來的風險和損失,然后再通過各種手段,如:風險的規避、風險的轉嫁、降低風險和接受風險等多種方法為相關部門提供網絡和信息安全的對策建議。

1.3安全教育

所謂安全教育,就是對直接關聯企業安全生產的人員進行的教育活動,其對象是安全策略執行人員,具體來說就是與安全工作相關的技術人員、管理人員和客戶,并對其進行安全培訓,讓其了解和掌握信息安全對策。安全管理是企業管理的重要內容,必須引起企業領導層的高度重視,切實將安全相關教育納入到企業文化的組成中,確保信息安全管理的有效執行。

2電力企業信息化發展的特征

隨著我國電力企業信息化的發展,與其他企業相比,在網絡信息安全方面具有以下優勢特征。

2.1信息化基礎設施完善

經過多年的發展,電力企業的信息化建設與其他行業的信息化建設水平相比,具有明顯的比較優勢,進程相對領先,各個部門工作中計算機的使用率為100%,電力企業局域網覆蓋率90%以上。

2.2營銷管理系統廣泛應用

電力企業的營銷管理系統經過多年的研究探索已基本建成,實現了用電管理信息化、業務受理計算機化,并建立了相應的客戶服務中心。

2.3生產、調度自動化系統應用熟練

電力企業信息化建設的重點是提高電網運行質量和電力調度的自動化水平,現階段,從電力企業發展的自動化水平上來看,其生產已基本達到國際先進水平。

2.4管理信息系統的建設逐步推進

電力企業積極建設管理信息系統,開發了設備、生產、電力負荷、安全監督、營銷管理等信息系統,并將企業信息化建設放到重要位置,利用信息化推動企業現代化發展。

3電力企業網絡和信息安全管理中存在的問題

電力企業網絡和信息安全管理雖然具有以上優勢特征,但同樣還是存在一定的問題,具體如下:

3.1信息化機構建設不完善

部分電力企業還未設置專門的信息部門,信息科室有的在科技部門下,有的在綜合部門下,缺乏規范的制度與崗位設置,這種情況下,勢必會影響到網絡和信息安全的管理工作。

3.2網絡信息安全管理未成為企業文化的一部分

電力網絡信息貫穿于生產的全過程,涉及到電力生產的各層面,但是仍然處于從屬地,沒有納入電力企業安全文化建設中,進而影響到安全管理的實施力度。

3.3企業管理革新跟不上信息化發展的步伐

電力企業管理革新與信息技術的發展與應用相比還較為滯后,企業不能及時的引入先進的管理與業務系統,導致企業信息系統不能發揮預期的作用。

3.4網絡信息安全存在風險

電力企業網絡信息安全與一般企業網絡信息相比,有共同點,也有自自身的特殊性,實踐中必須認真分析研究,具體表現為:①網絡的結構不夠合理,電力網絡建設要求,網絡建設要區分外網和內網,且內外部網絡要保持物理隔離,但是部分電力企業的核心交換機選擇不合理,導致在網絡中所有網絡用戶的地位是平等的,因而很容易出現安全問題。②企業內部風險,由于企業內部網絡管理人員對于企業的網絡信息結構與系統應用十分熟悉,一旦泄漏重要信息,就會帶來致命的信息安全威脅。③現階段互聯網使用存在的風險,目前很多電力企業的網絡已經與互聯網發生了關系,一些客戶甚至可以直接訪問電力系統的網絡資源,在提供方便之門的同時也要高度關注其可能帶來的信息安全和計算軟硬件安全風險。④網絡管理專業技術人員帶來的風險,主要是網絡管理人員的素質風險,現階段電力企業的網絡建設還存在重建輕管,重技輕管的問題。出現了諸如專業技術人員綜合素質不高,一些安全管理制度不健全、落實不夠有力、安全意識不強、管理員配備不當等威脅到電力企業網絡信息安全性的問題。⑤計算機病毒侵害,計算機病毒的擴散速度快,網絡一旦感染病毒,整個電力網絡系統就會處于崩潰的狀況。⑥系統出現的安全風險,這方面主要指操作系統、數據庫系統以及內部各種應用軟件系統等存在的風險,這些系統很容易導致外界的攻擊,一些黑客采取專業手段可以很輕易獲取管理員權限,實施拒絕服務攻擊。

4電力企業網絡和信息安全管理對策

4.1建立健全網絡和信息安全管理組織架構

網絡和信息安全管理實行統一領導、分級管理原則,企業的決策層組成領導小組,由企業各部門的管理者作為安全小組的管理層。網絡和信息安全管理實行專業化管理,包含信息安全規劃、信息安全監督審計、信息安全運行保障等職能小組。

4.2構建網絡和信息安全管理體系框架

在網絡信息安全模型與電力信息化的基礎上,科學構建網絡和信息安全管理體系框架,主要區分信息安全策略、安全運行、安全管理、安全技術措施四個模塊,

4.3建立網絡信息安全防護對策,合理劃分安全域

網絡信息安全防護實行雙網雙機管理,分為信息內網和信息外網,內外網采用獨立的服務器及桌面終端,通過邏輯強隔離裝置隔離內外網。按照業務類型進行安全區域劃分為邊界、網絡、主機、應用四個層次,實現不同區域防護的差異化及獨立性。對于網絡安全的核心區域必須實施重點安全防范,比如該區域的服務器、重要數據、數據庫服務器,一般用戶無法直接訪問,安全級別高。電力企業內部計算機和網絡技術的應用,劃分為管理信息區和生產控制區,建立電力調度數據網專用網絡,采用不同強度的安全設備隔離各安全區,數據的遠方安全傳輸采取加密、認證、訪問控制等技術手段,實現縱向邊界的整體安全防護。

4.4網絡信息安全管理制度建設

為確保電力企業網絡信息安全,必須做好網絡信息安全管理制度建設,具體要做好以下幾個方面的內容:①建立計算機資產管理制度、網絡使用管理制度、健全變更管理制度,對資產進行標識和管理,執行密碼使用管理制度。②實施信息的安全分級保護舉措,依據國家相關規定,開展網絡信息系統審批、定級、備案工作,嚴格執行等級保護制度,嚴格保密核心程序和數據。③做好網絡信息安全運行保障管理,對信息系統設備實行規范化管理,及時升級防病毒軟件,嚴格系統變更,及時報告信息系統事故情況,分析原因并落實整改。④建立病毒防護體系,安裝的防病毒軟件必須具有遠程安裝、遠程報警、集中管理等多種功能,不可將來歷不明或是隨意從互聯網上下載的數據在聯網計算機上使用,一旦發現病毒的存在,員工應熟練掌握發現病毒后的處置辦法。

4.5信息安全技術保障舉措

為切實有效的落實信息安全防護要求,必須根據信息安全等級防護制度落實好“分級、分區、分域”的防護策略,從而更有效的落實信息安全防護預案,根據信息系統定級水平,實施強邏輯隔離措施,做好安全區域的隔離和劃分工作。

4.6規范企業人員的管理

規范人員管理首要的是用制度管好人:①企業高層應以身作則,這樣員工才可以遵循信息安全管理的要求,由于高層掌握著企業更多的信息資源,密級也高,一旦出現泄漏,會給企業帶來更大的損失。②對于關鍵崗位人員管理要尤其重視,比如:開發源代碼人員,直接接觸商業機密的人員,從事信息安全管理的人員,需要進行嚴格管理,定期檢查,避免出現“堡壘從內部突破”的機會。③對于離職人員這個群體也不可忽視,必須做好離職人員信息安全審計工作,離職前,必須要求其變更其訪問權限,與接手人員一起清點和交接好信息資產,避免信息泄漏事件的發生。④加強與供應商和合作伙伴信息安全的管理,在日常的交流中嚴格遵守規定,不得隨意公開和透露相關信息。

4.7做好對企業信息資產管理分析

依據信息資產價值,實現根據載體性質不同、形式不同、來源不同做好資產的識別,提高企業勞動生產率,強化信息資產觀念,樹立企業良好形象。全面、系統、科學的管理信息資產,完善資產管理手段。利用信息資產資源使生產力要素保值增值,推動信息資產共享共建,實現實現外源信息資產的再增值,信息資產的再創新。4.8建立信息安全應急保障機制有風險的地方就要有應急預案,對于電力企業網絡信息安全尤其應該如此,要不斷健全電力企業信息安全預案,確保設備、人力、技術等應急保障資源切實可用,要加強系統的容災建設,建立恢復和備份管理制度,妥善保存相關的備份記錄。

5結束語

電力網絡信息安全與企業的生產經營管理密切相關,電力企業網絡信息安全涉及到技術與管理,無論是硬件還是軟件出現問題都會威脅到整個網絡系統,電力企業網絡信息安全管理涉及到人、硬件設備、軟件、數據等多個環節,所以其必須著眼整個電力企業的網絡信息系統加強頂層建設,實施統一規劃,搞好統籌兼顧,建立一套完整的信息安全管理體系,切實做好安全防范工作,解決電力企業信息安全管理問題,才能確保電力信息系統安全、穩定、可靠、高效地運行,有效避免安全問題的存在,保證電力企業的正常生產經營。

參考文獻

[1]何雋文.電力企業網絡和信息安全管理策略思考[J].中國高新技術企業,2016,28.

[2]郭建,顧志強.電力企業信息安全現狀分析及管理對策[J].信息技術,2013,01.

[3]牛斐.電力企業網絡信息安全的防范措施[J].科技傳播,2012,16.

[4]吳青.淺析網絡信息安全管理在電力企業中的應用[J].中國新通信,2013,23.

[5]向繼東,黃天戊,孫東.電力企業信息網絡安全管理[J].電力系統自動化,2003,15.

篇2

關鍵詞:終端管理;安全;應用

伴隨邢臺煙草業務發展和業務信息化建設的深入,現有網絡規模不斷擴大,連入邢臺煙草內部網絡(內部網絡全文簡稱內網)的計算機數量逐年增加。隨之而來安全問題與日俱增,不單單只是影響了內網用戶自己,更為嚴重的是可能導致網絡癱瘓,從而使整個業務不能正常開展。面對上述安全隱患,邢臺煙草采用終端安全控制技術,部署內網終端安全管理系統,加強對網絡終端的統一安全管理,保護內網的安全。

1邢臺煙草內網現狀

邢臺煙草內網由機關網絡和19個下屬單位網絡兩部分組成,與外網物理分離。市公司機關網絡采用雙星形網絡架構,核心設備有冗余。中心機房服務器及房服務器核心交換機、機關樓層網絡直接接入核心交換,下屬單位網絡通過路由器接入核心交換。機房在關鍵出口和網段都部署防火墻、入侵檢測、防病毒網關等安全設備。大部分用戶終端安裝網絡版的殺毒軟件,采用靜態固定IP地址訪問網絡,沒有任何接入控制措施。因為終端引發的內網安全問題不斷出現,除了危害終端自己外,更為嚴重的是可能導致網絡癱瘓,影響信息系統的正常運行。

2邢臺煙草內網安全建設需求

2.1終端合法性驗證需求

由于現有網絡沒有準入控制,外來設備的接入無法控制,只能靠規章制度管理。假如這個漏洞被外來人員或者木馬利用,就可以訪問內網任何資源,也可進行任何攻擊,或者竊取公司的重要的數據和信息。這使得在網絡入口進行身份認證顯得尤為必要,確保只有合法身份的用戶才能進行正常的網絡訪問。

2.2終端安全性判斷需求

公司內網存在一定量的不符合安全策略的終端(比如如補丁更新不及時、未按要求裝防病毒軟件、病毒庫升級不及時、系統配置有缺陷等)計算機,一旦被攻克,很可能帶有各種各樣的安全缺陷,導致網絡或系統癱瘓。

2.3降低終端管理需求

當前對終端的管使用人工管理,造成網內終端軟硬件資產統計費事費力,難以及時跟蹤終端設備的資產變化,造成設備管理的混亂。由于沒有升級服務器,也不能上外網,現有系統升級包和補丁分發升級完全依賴人工,不但人力成本投入大,而且導致升級時間滯后,存在很大的安全隱患。因此,采用部署終端管理技術進行集中管控,使信息人員有更大精力投入到安全中來,減輕運維壓力。

2.4支持多種準入控制方式需求

考慮到未來不同的終端設備(桌面終端、手機、平板等)需要不同的應用場景或技術限制,需要網絡支持不同的準入控制技術去適應不同的終端設備,以確保網絡準入控制的覆蓋率。

3邢臺煙草內網終端安全管理系統的實現

3.1系統架構

內網終端安全管理系統主要由上層的網絡準入層、中層的控制層和底層的終端管理構成。由終端的客戶端進行集中的身份驗證、安全掃描等;運維人員可以在中控分析報告、配置安全標準和管理策略;底層的終端管理實現遠程維護、補丁管理、軟件定制、資產管理等功能對終端設備集中管控。

3.2系統部署方式

該系統硬件由核心服務器、準入控制器、補丁服務器、無線控制器和無線接入點構成。相關的硬件安裝在旁路,不需要改動當前的網絡拓撲,沒有形成新的絡故障點。由于大部分網絡設備支持802.1x,并且它的認證方式的控制力度強,因此終端設備采用802.1x認證的方式接入網絡,。

4邢臺煙草內網終端安全管理系統應用效果

通過內網終端安全管理系統應用實現了對所有終端進行管理和控制,符合邢臺煙草適合當前信安全息工作需要,為信息安全管理提升提供了技術支撐。

4.1有效的保護了內網的邊界

內網終端安全管理系統不依賴于現有網絡基礎架構,旁路接入,使現有的網絡無需做任何改動,實現集中的管理用戶終端對其所訪問網絡的限制。而終端想要接入到內網時,內網終端安全管理系統首先強制驗證身份,否則無法獲得使用網絡的權限;然后身份驗證沒有問題的終端也必須評估終端的健康狀態;最后是只有合法身份并且符合管理要求的終端方能訪問內網資源。為減少對網絡資源的占用,定期檢測終端的安全狀態,對不合規的終端按照實際的需要,系統提供一定修復的機制,從而達到防護內網邊界的目的。

4.2方便了信息資產管理,減輕了運維的壓力

終端的管理是一項費時費力的工作,通過該系統對資產實現了統一管理,統計工作簡單了,可以實時關注信息資產的變化。面對對數量眾多的、最難以管理的桌面終端建立了安全加固、集中維護的安全管理體系,當出現問題時,通過遠程控制協助處理,減少信息人員的工作強度,降低了維護成本。

4.3使用了多種管理手段,提高安全能力

內網終端安全管理系統把網絡管理延伸到了使用者的終端,通過終端管理、策略管理、補丁管理、安全管理等功能,有效的切斷了絕大多數病毒傳播途徑,縮短了對系統補丁從到安裝之間的時間差,實現了對用戶終端的統一管理和控制,大大地增強了終端的安全系數,使內網的安全進一步強化。5結語內網終端安全管理系統整合了準入控制和終端管理這兩種技術,實現了內網管理從路由交換層延伸到網絡接入層,增強了終端的安全,從而整體提高網絡的安全性能。該系統從多個方面滿足對于信息安全防護的需求,將成為邢臺煙草信息安全防御體系中重要的一環,為信息安全工作打下了堅實的基礎。

參考文獻

[1]楊永興.網絡準入系統在供電企業的應用研究[J].信息通信,2017(1)

[2]胡海波.網絡準入技術研究[J].中國信息化,2014(7).

篇3

為了不斷應對新的安全挑戰,企業和組織先后部署了防火墻、UTM、入侵檢測和防護系統、漏洞掃描系統、防病毒系統、終端管理系統,等等,構建起了一道道安全防線。然而,這些安全防線都僅僅抵御來自某個方面的安全威脅,形成了一個個“安全防御孤島”,無法產生協同效應。更為嚴重地,這些復雜的IT資源及其安全防御設施在運行過程中不斷產生大量的安全日志和事件,形成了大量“信息孤島”,有限的安全管理人員面對這些數量巨大、彼此割裂的安全信息,操作著各種產品自身的控制臺界面和告警窗口,顯得束手無策,工作效率極低,難以發現真正的安全隱患。另一方面,企業和組織日益迫切的信息系統審計和內控要求、等級保護要求,以及不斷增強的業務持續性需求,也對客戶提出了嚴峻的挑戰。

針對上述不斷突出的客戶需求,從2000年開始,國內外陸續推出了SOC(Security Operations Center)產品。目前國內的SOC產品也稱為安全管理平臺,由于受到國內安全需求的影響,具有很強的中國特色。

SOC這個概念,自傳人中國起,就深深的烙下了中國特色。由于信息安全產業和需求的特殊性使然,由于中國網絡與安全管理理念、制度、體系、機制的落后使然。

一般地,SOC被定義為:以資產為核心,以安全事件管理為關鍵流程,采用安全域劃分的思想,建立一套實時的資產風險模型,協助管理員進行事件分析、風險分析、預警管理和應急響應處理的集中安全管理系統。

SOC 2.0時代到來

國內市場原有的的SOC 1.0產品幫助客戶建立起了一個安全管理平臺,實現了安全管理從分散到集中的跨越,為客戶構建整體安全體系奠定了堅實的基礎。但是由于傳統SOC理念和技術的局限性,尚不能真正滿足客戶更深層次的需求,關鍵在于:傳統SOC以資產為核心、缺乏業務視角,這是傳統SOC的軟肋。

對于用戶而言,真正的安全不是簡單的設備安全、也不僅是資產安全,而應該是指業務系統安全。IT資源本身的安全管理不是目標,核心需求是要保障IT資源所承載的業務的可用性、連續性、以及安全性,因為業務才是企業和組織的生命線。要保障業務安全,就要求為用戶建立一套以業務為核心的管理體系,從業務的角度去看待IT資源的運行和安全。網御神州科技有限公司總裁任增強表示:“如果把傳統的SOC稱為SOC1.O,那么面向業務的SOC就可以稱作SOC2.0?!本W御神州提出的SOC2.0的理念,將現有的SOC系統帶入了一個新的發展階段。

SOC2.0是一個以業務為核心的、一體化的安全管理系統。SOC2.0從業務出發,通過業務需求分析、業務建模、面向業務的安全域和資產管理、業務連續性監控、業務價值分析、業務風險和影響性分析、業務可視化等各個環節,采用主動、被動相結合的方法采集來自企業和組織中構成業務系統的各種IT資源的安全信息,從業務的角度進行歸一化、監控、分析、審計、報警、響應、存儲和報告。SOC2.0以業務為核心,貫穿了信息安全管理系統建設生命周期從調研、部署、實施到運維的各個階段。

如下圖所示,展示了SOC技術、產品和市場的發展路線路。

整體看來,SOC經歷了一個從分散到集中,從以資產為核心到以業務核心的發展軌跡。隨著中國安全建設水平的不斷提升,安全管理的業務導向程度會越來越明顯。

在信息安全建設的早期,更多地是部署各類安全設備和系統,逐漸形成了“安全防御孤島”,導致了安全管理的成本急劇上升,而安全保障效率迅速下降。為此,出現了最早的安全管理系統,主要是實現對網絡中分散的防火墻/VPN等設備的集中監控與策略下發,構建一個較為完整的邊界安全統一防護體系。

隨著對信息安全認識的不斷深入,安全管理體系化思想逐漸成熟,出現了以信息系統資產為核心的全面安全監控、分析、響應系統――SOC1.0。SOC1.0以資產為主線,實現了較為全面的事件管理與處理流程,以及風險管理與運維流程。

網御神州總結大量安全管理(SOC)類項目的成敗得失,并與國內各個類型的客戶深入交流、反復溝通需求,提煉出了新一代SOC產品的核心特征,提出了新一代的SOC2.0理念,并推出了SOC2.0的代表性產品――面向業務的統一管理系統――網神SecFox-UMS(Unified Management System)。

全方位的安全監控

這套系統在保障系統安全運行方面有很多高招,以全方位的安全調控為例,系統提供了全面的監控信息,不但包括傳統安全管理系統被動采集的安全事件,而且提供主動探測的監控功能,定時輪詢IT資源及其業務系統,獲取相關的性能信息和安全信息,例如CPU利用率,內存利用率等性能數據,非法進程和非法開啟服務端口等安全信息。

系統通過主動輪詢檢測,采集日志,網絡旁路嗅探等多種管理和檢測方式,避免了數據來源單一,提供了系統整體安全和性能狀態。因為一個系統的安全信息不是孤立的,單單檢測網絡攻擊,非法入侵等安全行為是遠遠不夠的,實際上在現實中很多安全問題造成的結果是系統性能下降和網絡阻塞,而這些安全問題本身是難于發現和規避的。例如ARP攻擊、后門或者蠕蟲病毒等,都是直接造成了系統和網絡的故障或者嚴重下降后才能發現。因此,對于網絡和系統的性能和故障檢測也是安全管理必不可少的重要一環。系統提供了根據性能和故障信息的設備聯動功能,可以根據性能和故障的直觀狀態表現來采取安全措施,而不是依賴探測到安全事態再進行設備聯動,這樣可以極大地減少以往安全系統面臨的漏報和誤報問題。

所有監控的內容都以Protal的形式直觀的展示在系統大屏幕上,所有顯示內容都可以自由定義、組合、切換。

全生命周期的安全管理

篇4

賽博興安的網絡安全管理與監察系統的應用情況到底如何?為客戶帶來了怎樣的價值?產品具有哪些特點和優勢?賽博興安副總裁胡托任對這些問題進行了回答。

胡托任介紹,賽博興安成立于2009年,是國家高新技術企業、軟件企業,主要從事信息系統安全體系結構規劃與設計、信息安全技術研究與核心產品開發、信息系統集成和信息安全服務等業務,在不同安全域網絡互聯、接入控制、網絡安管、授權認證、信息加密、互聯網大流量數據監控及數據挖掘等方面具有相當優勢,在大型信息網絡安全防護和整體解決方案和產品研制方面積累了豐富的經驗。

賽博興安業務主要面向大型行業用戶,是國內某行業用戶的網絡安防技術總體單位。公司堅持以自主研發為核心,始終把產品研發能力作為核心競爭力。公司通過了國標和國軍標質量管理體系認證,獲得了國家二級保密資質及多項專有技術和軟件著作權。2014年,賽博興安完成了對北京賽搏長城信息科技有限公司的收購與整合,使公司的產品領域進一步拓展,技術能力進一步增強。目前,公司與北京郵電大學國家重點實驗室建立了長期戰略合作伙伴關系,與北方工業大學建立了信息安全聯合實驗室。

據悉,賽博興安的研發技術人員人數占公司總人數的70%。胡托任說,這與賽博興安成立的背景相關,因為公司的創始人都有很資深的技術背景,均具有15年以上的網絡安全從業經驗。賽博興安自成立以來,始終把培養研發團隊、積累核心技術作為立足之本。

胡托任指出,這幾年賽博興安的業績取得持續、快速增長,一方面,得益于客戶方對于賽博興安的產品和服務的認可;另一方面,得益于公司注重研發團隊的建設和技術的積累。著眼未來,國家對網絡安全越來越重視,賽博興安將把握這一良好機遇,持續加大研發投入,吸納技術人才,不斷推動技術創新。

“我們相信實實在在做技術、本本分分搞研發的企業會越來越得到市場的認可?!焙腥握f。

網絡安全管理平臺是近年來信息安全領域的一個熱點,市場上涌現出各種網絡安全管理平臺類的產品,賽博興安的網絡安全管理與監察系統就是其一。

胡托任介紹,賽博興安的網絡安全管理與監察系統立足于特定行業需求,為該行業構建了從上級到下級縱向級聯貫通,最高達到5級級聯的多級安防體系,為行業用戶解決實實在在的安全問題。通過系統部署應用,用戶在一級系統上能夠實時監控所有下級系統的工作狀態,包括所有下級節點所部署的網絡安全設備的工作狀態和安全防護策略應用情況。比如說,下級單位的防火墻設備是否正常工作,業務是否跳開防火墻進行網絡訪問,防火墻策略配置是否合理,防病毒系統的病毒庫是否更新到最新。

篇5

關鍵詞:射頻識別技術

中圖分類號:TP391 文獻標識碼:A文章編號:1007-9599 (2011) 15-0000-01

Enterprise Network Management of Using of Radio Frequency Identification Technology

Liu Wei

(China Machinery TDI International Engineering Company Ltd.,Luoyang471039,China)

Abstract:In the enterprise network equipment and network information management,the use of radio frequency identification technology on the traditional management approach to innovation,from the demand function,and so discussion of radio frequency identification technology in network management applications,network management provides a new direction.

Keywords:Radio frequency identification technology

企業的網絡建設已形成一定的規模,使用傳統的方式和手段已不能滿足網絡管理和資產管理的需要,采用射頻識別技術,突破傳統管理模式,來實現信息化設備管理的飛躍。

一、企業網絡管理的需求分析

企業網絡設備不僅具有固定資產的特征(包括購入的時間、型號、價格、數量、統一的固定資產編號和企業的管理信息等),本身還具有設備的特征(MAC地址、IP地址、管理信息、設備位置信息等),同時一些非固定資產同時也存在管理使用的問題如(軟件鎖、序列號等)。在資產盤點、核查等工作中不斷重復地統計、效率低下、易發生錯誤,而設備的網絡信息及維護維修信息,既與資產屬性相互獨立又與其相互聯系,管理中往往溝通不暢,很難一一對應,信息的更新不及時,經年累月,易造成混亂,而傳統的電子化管理又極為繁瑣,同時設備的安全管理要求也不斷提高,必須采用更科學的管理手段。

二、采用射頻識別技術實施網絡管理

射頻識別技術的基本原理是電磁理論,是一種非接觸式的自動識別技術,具有識別距離遠,智能性高,使用壽命長,標簽數據可以加密,存儲數據容量大,存儲信息更加自如等優點,是一種應用規模前景很大的高新技術。

在使用射頻識別技術的應用系統中應包括讀寫器、電子標簽、計算機網絡、除此之外還應考慮讀寫器天線的安裝、傳輸距離的遠近等問題的影響,對應于網絡管理的需求實施起來分為兩個部分:一部分是系統管理中心,主要負責系統各方面基礎信息和設備信息的錄入和系統初始化、變更、數據交換,信息的收集和處理。另一部分是手持系統,負責初始化信息,貼標簽,及數據導入,收集現場設備信息等。

(一)設備信息初始化。設備信息初始化是設備的固有信息登記,如固定資產,在RFID固定讀寫器上,掃描身份卡和RFID卡,完成初始化,非固定資產則需要在身份卡上標識非固定資產的時效、版本、形式等信息。

(二)設備的資產管理。設備的出入庫配合設備的電子化管理形成統一的手續通過讀取設備的RFID標簽即可查詢設備的情況及信息。

(三)設備報廢。設備報廢必須經過企業的設備報廢程序,經過批準、核實,實現報廢,同時更改設備信息,形成設備的報廢編號及詳細信息。

(四)電子標簽的選擇。選擇適合企業情況的頻段的電子標簽,確定和定義數據格式,形成統一的數據鏈。

(五)現場貼標簽。將設備的初始化信息導入到手持機,然后根據企業的部門編號找到設備,將必要的信息寫入標簽并貼上標簽。

(六)設備信息的讀取、更改、回寫?,F場對設備進行維護和操作的時候,先讀取標簽內的設備信息,設備維護更改信息后,臨時保存在手持機中,最后將更改后保存在手持機內的信息回寫到標簽內。

(七)現場數據上傳。上傳時保持現場的數據和系統內數據一致。

(八)數據庫的建立。建立統一的企業數據庫系統,完成支持系統運行的核心操作。

(九)數據同步和共享。進入系統中心的數據保持同步,同時能夠隨時被企業各部門有條件的查詢和使用。

(十)系統的安全管理。形成系統獨立的權限管理和安全管理,對網絡環境、數據鏈形成保護。

三、射頻識別網絡化管理的功能

管理中心包括基礎信息管理、手持機初始化、設備信息維護、數據交換、數據查詢、報表等功能。

基礎信息管理是對標簽的數據項定義、數據語法格式定義、以及權限的管理。手持機初始化是將設備信息、設備狀態信息、管理員信息等一系列基礎信息和相關手持機系統程序一起導入到手持機,初始化后手持機原來存儲的系統數據和程序都被刷新。設備信息維護包括錄入、修改、更新設備的信息。數據交換是管理中心和手持機之間的數據交換,包括中心數據庫的建立,數據的流動,數據的安全以及數據的唯一判斷,不同的數據在不同數據元中處理,新、舊數據沖突等在管理中心和手持機中被定義。數據查詢提供管理中心隨時的系統及設備等信息的查詢功能,數據庫的選擇提供了數據的查詢能力。報表功能提供了管理中心的網絡報表輸出功能,根據企業管理功能支持多種報表功能。

手持機的功能包括身份確認、貼標簽、標簽信息掃描、設備信息讀寫、手持機和管理中心數據交換、數據的安全管理。

篇6

【關鍵詞】企業,信息,安全

【中圖分類號】F270.7 【文獻標識碼】A 【文章編號】1672-5158(2012)11-0130-02

一、企業信息安全現狀

近年來,隨著企業信息化進程的不斷推進,許多企業都完成了涵蓋基礎自動化、過程控制、生產執行到專業管理的信息系統,內容覆蓋了硬件網絡平臺建設、辦公自動化(OA)、企業資源計劃(ERP)、對基礎網絡、過程自動化進行升級改造等,企業業務的關鍵流程如研發、生產與銷售對信息系統的依賴性非常高。企業日益復雜龐大的信息系統也無時無刻在面臨來自于內部和外部的威脅。

當前企業信息可能面臨的安全威脅、存在的安全隱患。

1.可能面臨的安全威脅

物理安全威脅主要表現在企業的軟件資產和硬件資產、面臨自然災害、環境事故及不法分子通過物理手段進行的違法犯罪等威脅;網絡安全威脅主要表現在黑客攻擊、垃圾郵件泛濫、病毒、木馬造成網絡擁塞與癱瘓,內部攻擊,沖突域造成網絡風暴,黑客的入侵或者使得不法員工可以通過網絡泄漏企業機密等。

數據安全威脅主要表現在:數據庫數據丟失,財務、客戶信息及訂單數據被破壞或刪除、竊取、備份數據被人惡意篡改、不可預測的災難導致數據庫的崩潰等。

內部網絡之間、內外網絡之間的連接安全——隨著企業的發展壯大,逐漸形成了企業總部、各地分支機構、移動辦公人員這樣的新型互動運營模式。怎么處理總部與分支機構、移動辦公人員的信息共享安全,既要保證信息的及時共享,又要防止機密的泄漏已經成為企業成長過程中不得不考慮的問題。

2.可能存在的安全隱患

網絡規劃不完善。信息網絡建設的初期,沒有把構建信息安全體系作為主要的功能來實現。雖然以后采取了一些安全措施,缺乏整體性和系統性。目前從便攜設備到可移動存儲,再到智能手機、PDA,以及無線網絡等。每一項新技術,每一類新產品的推廣伴隨著新的問題。企業在面臨著日趨復雜的威脅的同時,遭受的攻擊次數也日益增多。

技術設計不完善。隨著電腦技術的不斷發展,一些技術上的漏洞和設計方面的缺陷也就隨之而來。如操作系統、數據庫、網絡軟件及應用軟件等各個層次及網絡設備本身存在的技術安全漏洞等。

安全管理不完善。由于信息安全管理制度不健全或貫徹落實不夠;員工的安全防范意識不強;構建安全體系的資金投入與運維現狀需求存在矛盾等因素,導致安全管理層面的安全措施及安全技術難以有效實施。

為了防止信息安全事件的發生,通行的做法是通過部署防火墻、入侵檢測、入侵防范系統、防病毒系統、數據備份、數據加密、漏洞掃描、上網行為管理系統等進行防范。然而,此類技術手段,卻無法阻止人為因素導致的破壞。

針對上述分析,筆者認為,構建一個規范的信息安全保障體系必須從管理、技術兩方面著手,通過建立企業內部信息安全管理體系的有效措施把可能面臨的安全威脅最大限度地弱化,同時針對信息系統的“弱點”進行改進,以此降低潛在的安全危險。

二、加強信息安全工作的途徑

1.建立安全體系結構框架

俗話說“三分技術,七分管理”,任何技術措施只能起到增強信息安全防范的作用。為此,管理部門首先需借助相應的行政手段制定適合本單位的信息安全管理制度,建立一個長期有效的安全管理機制。加強安全技術的管理和人員的培訓,提高員工的信息化應用水平。其次,技術部門要加強物理場所的安全管理,制定相應的訪問控制策略規范網絡應用安全,整合現有資源實現能夠支撐邊界安全和訪問控制的要件,同時實現從終端行為一主機全過程的完整安全,實現公司業務正常有序的運行。

2.通過實施信息安全管理體系提升管理水平

信息安全管理體系是系統地對組織敏感信息進行管理,涉及到人、程序和信息技術系統,其依據是信息安全管理體系標準-IS027001。IS027001清晰地定義了ISMS是什么,并對企業主要安全管理過程進行了詳細的描述。通過對企業信息系統的信息安全方針,信息安全組織,資產管理、人力資源安全、物理和環境安全管理、通信學術研究和操作管理、訪問控制、信息系統獲取開發和維護,信息安全事故管理、業務連續性,符合性(IS027002要求的各個控制域)11個方面的處置,來建立企業信息安全管理體系。ISMS建設分為五個階段,有準備階段、風險評估階段、實施階段,運行階段和持續改進階段。

2.1 準備現狀調研階段

現狀調研階段的主要工作是對組織的信息安全管理相關政策、制度和規范、業務特征或服務、現有的組織情況、網絡信息與配置、日常操作與管理等內容進行調查,以了解組織業務,挖掘組織中存在的安全問題,分析組織內可能存在的信息安全風險,參照相關標準給出差距分析報告。可以采用文件審核、問卷調查、技術工具評估及現場訪談等方式進行。

2.2 風險評估階段

在準備階段工作的基礎上,根據IS027001標準的要求,對企業目前的信息安全現狀進行風險評估,通過風險評估確定風險管理計劃以及需要采取的控制措施。此外,通過風險評估,還可以了解到目前企業信息安全管理的現狀,為下一步編寫ISMS文件準備基礎資料。

2.3 架構設計階段

架構設計階段可以考慮從安全策略保障體系、安全組織保障體系、安全運行保障體系、安全技術保障體系、應急恢復保障體系、保密體系等方面構建組織的信息安全總體架構。

2.4 實施階段

實施階段將進行ISMS文件體系的策劃和編寫,確定需要編寫的文件數量以及各文件需要包括的控制措施。同時,將已有的操作規程、規范文件整理為具體操作手冊,作為三級文件,以指導信息安全管理體系項目的后繼實施,最終形成一整套符合企業信息安全管理現狀的、可實施的.文件化的信息安全管理體系。

2.5 運行階段

運行階段將依據建立的ISMS進行實施。主要的活動有認證機構的預審、對企業信息安全專員培訓、全員培訓和意識教育整改活動、記錄系統運行等各項活動。在體系運行一段時間以后,將通過內部審核的方式評審企業信息安全管理體系運行的符合性。

2.6 持續改進階段

項目的完成只是企業ISMS建立和完善的一個首要步驟。要通過內審與管理評審等持續改進活動,使企業的信息安全管理工作得到不斷的完善和提高。信息安全的最大挑戰在于必須面對各種各樣的威脅源、不斷更新和不可預知的方法、在不確定的時間對企業重要信息資產產生破壞,所以必須要有能夠進行持續改善的績效管理。

3.實施、運行ISMS需要注意的問題

4.1 提高風險意識,加強安全組織建設工作;以風險評估為基礎,提高風險管理的有效性;隊總體經營目標為核心,制定科學的安全管理策略;通過對企業安全管理流程及標準的建立,完善企業的安全運維體系及響應機制。

4.2 提高行業信息化管理水平,信息安全體系框架構建是關鍵。而信息安全體系框架構建必須管理、技術兩者雙管齊下。

4.3 循序漸進,動態管理。信息安全體系建設并不是一蹴而就的,是分步實施、循序漸進的過程。定期進行相關的安全評估,注重各層次、各方面、各時期的相互協調、匹配和銜接。根據當前的技術環境和安全意識的深化及時排查、修改、調整相關的安全策略。

篇7

BYOD,已不僅僅只是一種潮流,也不會只是一時的流行。據相關調查顯示,超過7成的企業認為在企業內部網絡使用BYOD會增加企業信息安全問題,而接近8成的受訪者表示,他們網絡的個人設備數量比兩年前多出一倍。也有研究機構表示,員工更愿意選擇允許他們使用自己設備到工作場所的公司,越年輕的員工,他們越可能接受允許員工使用自己設備辦公的公司。所以,禁止并不是最妥善的做法。對于我們來說,如何確保企業信息資產的安全,同時又享受BYOD帶來的便捷才是我們更多的需要考慮的。

那么我們該如何做才能管理好企業新的移動智能終端設備·

國內著名的數據安全解決方案提供商,深圳虹安的安全專家認為,應對BYOD時代的新的安全需求,企業需要有新的安全管理視角。應對BYOD安全威脅,企業需要從系統層面、應用層面、設備層面建立起有效的,系統的安全管理策略,統一集中管理企業多種多樣的移動終端設備,這樣,才能最大程度的降低企業信息資產泄露的風險。在這方面,虹安已推出了自己的移動辦公安全解決方案,并已經成功在許多企業進行了應用部署。

應用移動安全管理,解決企業BYOD安全困擾,讓你魚與熊掌兼得。

篇8

關鍵詞:工控;網絡安全;安全建設

1前言

隨著工業化與信息化的快速發展以及云、大、物、智、移等新技術的逐步發展和深化實踐,制造業工業控制系統的應用越來越多,隨之而來的網絡安全威脅的問題日益突出。特別是國家重點行業例如能源、水利、交通等的工業控制系統關系到一個國家經濟命脈,工業控制系統網絡一旦出現特殊情況可能會引發直接的人員傷亡和財產損失。本文主要以軌道交通行業CBTC系統業務的安全建設為例介紹工業信息安全防護思路,系統闡述了工業信息安全的發展背景及重要性,以網絡安全法和工業基礎設施的相關法規和要求等為依據,并結合傳統工業控制系統的現狀,從技術設計和管理系統建設兩個方面來構建工控系統網絡安全。

2工業信息安全概述

2.1工控網絡的特點

工業控制系統是指各種自動化組件、過程監控組件共同構成的以完成實時數據采集、工業生產流程監測控制的管控系統,也可以說工業控制系統是控制技術(Control)、計算機技術(Computer)、通信技術(Communication)、圖形顯示技術(CRT)和網絡技術(Network)相結合的產物[1]。工控系統網絡安全是指工業自動控制系統網絡安全,涉及眾多行業例如電力、水利、石油石化、航天、汽車制造等眾多工業領域,其中超過60%的涉及國計民生的關鍵基礎設施(如公路、軌道交通等)都依靠工控系統來實現自動化作業。

2.2國內外工業安全典型事件

眾所周知,工業控制系統是國家工業基礎設施的重要組成部分,近年來由于網絡技術的快速發展,使得工控系統正逐漸成為網絡戰的重點攻擊目標,不斷涌現的安全事件也暴露出工控系統網絡安全正面臨著嚴峻的挑戰。(1)美國列車信號燈宕機事件2003年發生在美國佛羅里達州鐵路服務公司的計算機遭遇震網病毒感染,導致美國東部海岸的列車信號燈系統瞬間宕機,部分地區的高速環線停運。這次事件主要是由于感染震網病毒引起的,而這種病毒常被用來定向攻擊基礎(能源)設施,比如國家電網、水壩、核電站等。(2)烏克蘭電網攻擊事件2015年,烏克蘭的首都和西部地區電網突發停電,調查發現這次事故是由于黑客攻擊造成的。黑客攻擊了多座變電站,在電力公司的主控電腦系統里植入了病毒致使系統癱瘓造成停電事故。(3)舊金山輕軌系統遭勒索病毒攻擊事件2016年,黑客攻擊美國舊金山輕軌系統,造成上千臺服務器和工作站感染勒索病毒,數據全部被加密,售票系統全面癱瘓。其實國內也發生過很多工業控制系統里面的安全事件,主要也是因為感染勒索病毒引起的。勒索病毒感染了重要業務系統里面的一些工作站,例如在軌道交通行業里的典型系統:綜合監控系統、通信系統和信號系統等,其中大部分是由于移動接入設備的不合規使用而帶來的風險。從以上事件可以看出,攻擊者要發動網絡攻擊只需發送一個普通的病毒就可以達到目的,隨著網絡攻擊事件的頻發和各種復雜病毒的出現,讓我們的工業系統安全以及公共利益、人民財產安全正遭受著嚴重的威脅。

2.3工控安全參考標準、規范

作為國家基礎設施的工業控制系統,正面臨著來自網絡攻擊等的威脅,為此針對工控網絡安全,我國制定和了相關法律法規來指導網絡安全建設防護工作。其中有國家標準委在2016年10月的《工業通信網絡網絡和系統安全建立工業自動化和控制系統安全程序》《工業自動化和控制系統網絡安全可編程序控制器(PLC)第1部分:系統要求》等多項國家標準[2]。同年,工信部印發《工業控制系統信息安全防護指南》,該標準以當前我國工業控制系統面臨的安全問題為出發點,分別從技術防護和管理設計兩方面來對工業控制系統的安全防護提出建設防護要求。2017年6月,《網絡安全法》開始實施,網安法從不同的網絡層次規定了網絡安全的檢測、評估以及防護和管理等要求,促進了我國工業控制系統網絡安全的發展。

3工業控制系統網絡安全分析

軌道交通信號系統(CBTC)是基于通信技術的列車控制系統,該系統依靠通信技術實現“車地通信”并且實時地傳遞“列車定位”信息[3]。目前CBTC安全建設存在以下問題:(1)網絡邊界無隔離隨著CBTC的集成度越來越高,各個子系統之間的聯系和數據通信也越來越密切,根據地域一般劃分為控制中心、車站、車輛段和停車場,根據業務又劃分為ATO、ATS、CI、DCS等多個子系統,各區域之間沒有做好訪問控制措施,缺失入侵防范和監測的舉措。各個子系統之間一般都是互聯互通的,不同的子系統由于承載的業務的重要等級不同也是需要對其邊界進行防護的,還有一些安全系統和非安全系統之間也都沒有做隔離。(2)網絡異常查不到針對CBTC系統的網絡入侵行為一般隱蔽性很強,沒有專門的設備去檢測的話很難發現入侵行為。出現安全事件后沒有審計記錄和追溯的手段,等下次攻擊發生依然沒有抵抗的能力。沒有對流量進行實時監測和記錄,不能及時發現高級持續威脅、不能有效應對攻擊、不能及時發現各種異常操作。(3)工作站、服務器無防護CBTC系統工作站、服務器的大部分采用Windows系列的操作系統,還有一部分Linux系列的操作系統,系統建設之初基本不會對工作站和服務器的操作系統進行升級,操作系統在使用過程中不斷暴露漏洞,而系統漏洞又無法得到及時的修復,這都會導致工作站和服務器面臨風險。沒有在系統上線前關閉冗余系統服務,沒有加強系統的密碼策略。除此之外,運維人員可以在調試過程中在操作站和服務器上安裝與業務無關的軟件,也可能會開啟操作系統的遠程功能,上線后也不會關閉此功能,這些操作都會使得系統配置簡單,更容易受到攻擊。目前在CBTC系統各個區域部分尚未部署桌管軟件和殺毒軟件,無法對USB等外接設備的接入行為進行管控,隨意使用移動存儲介質的現象非常普遍,這種行為極易將病毒、木馬等威脅帶入到生產系統中。(4)運維管理不完善單位內安全組織機構人員職責不完善,缺乏專業的人員。沒有針對信號系統成立專門的安全管理部門,未明確相關業務部門的安全職責和職員的技能要求,也缺乏專業安全人才。未形成完整的網絡安全管理制度政策來規劃安全建設和設計工控系統安全需求。另外將工業控制系統的運維工作外包給第三方人員后并無相關的審計和監控措施,當第三方運維人員進行設備維護時,業務系統的運營人員不能及時了解第三方運維人員是否存在誤操作行為,一旦發生事故無法及時準確定位問題原因、影響范圍和責任追究。目前CBTC系統的網絡采用物理隔離,基本可以保證正常生產經營。但是管理網接入工控系統網絡后,工控系統網絡內部的安全防護措施無法有效抵御來自外部的攻擊和威脅,而且由于與管理網的數據安全交互必須在工控網絡邊界實現,因此做好邊界保護尤為重要。

4工業控制系統網絡安全防護體系

工控系統信息化建設必須符合國家有關規定,從安全層面來看要符合國家級防護的相關要求,全面規劃設計網絡安全保障體系,使得工控體系符合相關安全標準,確保工控安全保障體系的廣度和深度。根據安全需求建立安全防護體系,通過管理和技術實現主被動安全相結合,有效提升了工控業務系統的安全防護能力。根據業務流量和業務功能特點以及工控系統網絡安全的基本要求來設計不同的項目技術方案,從技術角度來識別系統的安全風險,依據系統架構來設計安全加固措施,同時還要按照安全管理的相關要求建立完善的網絡安全管理制度體系,來確保整體業務系統的安全有效運行。

4.1邊界訪問控制

考慮到資產的價值、重要性、部署位置、系統功能、控制對象等要素,我們將軌道交通信號系統業務網絡劃分為多個子安全域,根據CBTC業務的重要性、實時性、關聯性、功能范圍、資產屬性以及對現場受控設備的影響程度等,將工控網絡劃分成不同的安全防護區域,所有業務子系統都必須置于相應的安全區域內。通過采取基于角色的身份鑒別、權限分配、訪問控制等安全措施來實現工業現場中的設備登錄控制、應用服務資源訪問的身份認證管理,使得只有獲得授權的用戶才能對現場設備進行數據更新、參數設定,在控制設備及監控設備上運行程序、標識相應的數據集合等操作,防止未經授權的修改或刪除等操作。4.2流量監測與審計網絡入侵檢測主要用于檢測網絡中的惡意探測和惡意攻擊行為,常見有網絡蠕蟲、間諜和木馬軟件、高級持續性威脅攻擊、口令暴力破解、緩沖區溢出等各種深度攻擊行為[4]??梢岳寐┒磼呙柙O備掃描探測操作系統、網絡設備、安全設備、應用系統、中間件、數據庫等網絡資產和應用,及時發現網絡中各種設備和應用的安全漏洞,提出修復和整改建議來保障系統和設備自身的安全性。惡意代碼防護可以檢測、查殺和抵御各種病毒,如蠕蟲病毒、文件病毒等木馬或惡意軟件、灰色軟件等。通過安全配置核查設備來及時發現識別系統設備是否存在不合理的策略配置、系統配置、環境參數配置的問題。另外要加強安全審計管理,通常包括日常運維操作安全審計、數據庫訪問審計以及所有設備和系統的日志審計,主要體現在對各類用戶的操作行為進行審計和對重要安全事件進行記錄和審計,審計日志的內容需要包括事件發生的確切時間、用戶名稱、事件的類型、事件執行情況說明等。

4.3建立統一監測管理平臺

根據等級保護制度要求規定,重要等級在第二級以上的信息系統需要在網絡中建立統一集中管理中心,通過統一安全管理平臺能夠對網絡設備、安全設備、各類操作系統等的運行狀況、安全日志、配置策略進行集中監測、采集、日志范化和歸并處理,平臺可以呈現CBTC系統中各類設備間的訪問關系,形成基于網絡訪問關系、業務操作指令的工業控制環境的行為白名單,從而可以及時識別和發現未定義的行為以及重要的業務操作指令的異常行為??梢栽O置監控指標告警閾值,觸發告警并記錄,對各類報警和日志信息進行關聯分析和預警通報。

4.4編制網絡安全管理制度

設立安全專屬職能的管理部門和領導者及管理成員的崗位,制定總體安全方針,指明組織機構的總體目標和工作原則。對于安全管理成員的角色設計需按三權分立的原則來規劃并落實,必須配備專職的安全成員來指導和管理安全的各方面工作。指派專人來制定安全管理制度,而且制度要經過上層組織機構評審和正式,保持對下發制度的定期評審和落實情況的核查。由專人來負責單位內人員的招聘錄用工作,對人員的專業能力、背景及任職資格進行審核和考察,人員錄用時需要跟被錄用人簽訂保密協議和崗位責任書。編制完善的制度規范,編制范圍應涵蓋信息系統在規劃和建設、安全定級與備案、方案設計、開發與實施、驗收與測試以及完成系統交付的整個生命周期。針對不同系統建設階段分別編制軟件開發管理規范、代碼編寫規范、工程監理制度、測試驗收制度,在測試和交付階段記錄和收集各類表單、清單。加強安全運維建設,制定包含物理環境管理、資產管理、系統設備介質管理以及漏洞風險管理等方面的規范要求,對于機房等辦公區域的人員進出、設備進出進行記錄和控制,建立資產管理制度規范系統資質的管理與使用行為,保存相關的資產清單,對各種軟硬件資產做好定期維護,對資產采購、領用和發放制定嚴格的審批流程。針對漏洞做好風險管理,針對發現的安全問題采取相關的應對措施,形成書面記錄和總結報告。在第三方外包人員管理方面應該與外包運維服務商簽訂第三方運維服務協議,協議中應明確外包工作范圍和具體職責。

5結束語

由于工控系統安全性能不高和頻繁爆發的網絡安全攻擊的趨勢,近年來我國將網絡安全建設提升到了國家安全戰略的高度,并且制定了相關的標準、政策、技術、程序等來積極應對安全風險,業務主管部門還應進一步強化網絡安全意識,開展網絡安全評估,制定網絡安全策略,提高工控網絡安全水平,確保業務的安全穩定運行。

參考文獻:

[1]石勇,劉巍偉,劉博.工業控制系統(ICS)的安全研究[J].網絡安全技術與應用,2008(4).

[2]李俊.工業控制系統信息安全管理措施研究[J].自動化與儀器儀表,2014(9).

篇9

一、企業財務管理的問題

企業信息技術的發展,需要依靠計算機和互聯網技術。依照企業財務經營管理標準,加強企業實際發展變化的管理,提升企業財務管理的內部研究,提升企業財務處理問題的能力。依照企業財務管理模式加強企業發展變化分析,認識企業財務管理中的問題。

(一)數據安全問題互聯網信息的傳播需要安全管理級別。依照企業信息發展變化,對企業進行預期分析,采用開放是的互聯網環境,提升企業安全級別,處理企業各種安全問題。企業將財務數據信息管理放置于企業互聯網內部,這樣方便財務安全的管理。但是,這樣依賴信息存儲的方式,會造成企業數據信息過分依賴企業存儲,如果出現各種存儲故障,就會影響企業的數據準確度,數據庫的破壞會影響企業內部信息發展的安全性級別。

(二)軟件質量參差不齊企業財務應用軟件完成各種財務數據的分析和存儲。財務軟件的安全性是有效控制企業財務管理水平的主要工具。依照信息存儲、傳遞、分析,提高企業安全軟件信息的準確性,確保企業在各類軟件應用中可以實現企業的財務管理。然而市場中,企業財務管理的種類良莠不齊,企業無法依照企業財務信息,區別企業軟件功能水平,無法確定企業安全級別。企業開發部門為了有效提高財務管理軟件的兼容性,將其企業的故障率,往往會造成企業軟件的信息泄漏,這直接影響企業財務數據的安全級別,造成企業數據信息不穩定,直接影響企業的安全。

(三)財務業務數據更新脫節企業在分析財務業務數據狀況的時候,往往從財務數據入手,直觀的分析企業數據的基礎來源,依照企業財務數據標準,確保企業的綜合戰略意義標準。依照企業財務數據對企業財務級別進行編制,客觀性核真實性無法得到有效的要求。財務業務數據之間的聯系較低,業務運營和上報數據之間存在偏差。財務工作人員在數據測算和接收過程中是被動的。財務人員對企業財務業務不了解,不熟悉,造成錄入數據錯誤。錄入數據不合理,無法按時完成工作,造成錯誤頻發,企業財務業務數據脫節,直接影響企業的財務成本,造成企業運營過程中數據出現嚴重不合理的現象,這是不利于企業綜合發展的。

(四)財務指標考核單一企業財務數據沒有經過合理的規劃和預測,造成企業的財務單一,只能從單一角度分析到企業的基本經營狀況,對企業的綜合經營水平無法進行估測。因此,無法全面的對企業整體狀況進行分析,無法為企業提供合理的決策標準,無法支持企業數據變化核考核。

二、財務管理改革的對策

(一)改變傳統落后財務管理思維在市場經濟競爭發展的環境下,逐步改變傳統的財務管理模式,從國際化角度,分析財務多元化管理理念,加強企業的多元綜合資源配置,降低企業財務風險,提高企業經營決策發展目標,推進企業財務管理發展的速度。

(二)確定財務管理目標企業在發展經營中,需要確定企業的發展現狀,依照企業傳統發展過程,對企業財務進行必要定位,確定企業財務的管理目標,逐步提高企業綜合利潤,擴大企業綜合規模,確保企業依照現代快速發展標準提高企業綜合資產經濟建設,確保企業資本利益,減少企業經營過程中的各種抵觸心理狀態,加強企業員工的個人利益,確保企業決策利潤的最大性。

(三)加強財務內容變革加強財務內容的統計分析,伊阿好企業財務信息管理要求,確保財務數據管理標準,對企業隱形資產、未來資產進行有效預測,分析企業財務管理中的創新變革內容。其中,包括財務管理變更內容,改變企業財務的資本結構優化,提高企業成本核算管理過程。通過分析企業財務生產標準,確定以知識為基礎的無形資產的財務管理,確保企業綜合經營規模的擴大,實現對財務資產的快速變更管理。

(四)提高財務軟件創新管理根據市場發展標準分析企業財務軟件應用水平,根據企業自身發展狀況,對企業財務內容進行衡量。在軟件基本功能上,分析企業財務滿足的基本狀況,逐步提高企業財務運行發展效果。通過宇互聯網的遠程調控分析,確保企業業務之間的緊密溝通,確保財務數據之間的聯系,提高財務系統創新效果。通過加強財務數據安全級別,確保財務高效穩定發展。引入企業財務數據防護方法,依照數據庫標準對現代軟件進行安全考核,分析企業財務數據的安全環境級別。運用法律手段,提高企業維護的合法效益,運用安全技術能力,依照科學管理標準,提高企業財務數據的安全級別,實現財務指標的準確性,構架和諧的科學發展管理體系,有效的預測企業發展標準,提高企業經營發展數據的規劃。

三、財務管理信息的安全管理方案

(一)采用網絡安全管理體系采用合理的安全網絡管理體系,建立多層次、過結構管理保護系統,最大限度的確保系統基本安全。運用電算自動化,采用網絡財務安全管理系統,對各類數據進行有效管理。在網絡用戶賬戶分析中,操作口令如果被控制,財務管理安全就會受到嚴重的影響。通過超級用戶的訪問,確定用戶基本權限,制定有效的專用登陸用戶核登陸密碼,實行多方面的邏輯登陸認證方法。登陸后的時間也應當進行限制,通過超級用戶限定,確定用戶的實用權限,。入侵者主要是對賬戶進行入侵,通過口令提高安全級別,防止無法入侵性效果。創建一個用戶名欺騙訪問者,不設定安全權限,提高安全效果。

(二)采用多級結構的安全管理系統變準化的多級結構適合安全化系統管理。依照防盜級別記性操作控制,確保機房內部設備的溫度核濕度,自動安裝雙路電路電源系統,組建財務信息管理信息系統。提高信息系統的安全可靠級別,依照網絡結構進行局域分析,確保網絡構建標準,提高企業多級結構的安全管理。

(三)采用多元訪問設置端口在網絡操作過程中,通過運用訪問控制方法,確保安全保護效果。依照操作級別,在開機時,輸入正確的用戶名、密碼,直接啟動系統。上網過程中,需要輸入口令對系進行驗證,當系統識別用戶合法性的時候,才可以進入系統。否則,就不可以上網。進入網絡后,需要對系統資源進行分配,依照用戶訪問權限進行核實,在系統設置統一的前提下訪問,否則不可以訪問。數據的存儲和修改過程中,同樣需要數據權限進行處理,防止非法入侵的可能,提高會計信息電算化的控制效果,確保信息的核算標準,降低信息丟失量。

(四)對財務信息管理進行可靠解密企業財務信息的有效管理需要可靠的硬件設備配套,通過數據傳輸信息的功能分析,確定網絡可靠性級別,依照數據信息的目標級別,確定財務數據信息的遠程訪問和遠程通信,提高通信網絡的設備動態實時監管標準。依照網路設備的動態數據進行實時備份,確保數據信息可以通過網絡磁盤完成設備熱備份核熱處理,確保企業財務信息的安全級別。依照財務信息量對企業管理進行安全評分審核,設定合理的子系統,提高財務信息管理的安全水平。

(五)附加病毒防御功能會計電算網絡依照局域網級別進行劃分,通過區分信息類別,劃定信息級別,依照企業負債水平,分析企業財務結算標準,確定不通銷售支出、信息處理水平。通過分析企業財務的結算權益量,對不通的銷售標準進行信息支配管理,提升企業財務數據信息的管理,確保企業數據信息的安全性。通過信息加密提高財務管理軟件的安全級別,依照財務應用方法核方式,確定企業財務控制口令的基本程序,依照不通保密級別,分析有效提高企業財務功能的正確運行標準,提高會計電算網絡的穩定性。對財務信息訪問網絡進行實效的管理,依照計算機操作標準,確定財務管理體系中的防御抵抗能力。通過預防核分析計算機應用過程中,可入侵的標準級別,確定客戶端入口防范水平,其中包含職能病毒防范系統。利用掃描技術提高病毒文件的消除,當服務器無程序存儲的時候,病毒存在在無盤中,一旦有文件寫入,服務器就會對寫入的文件進行傳播感染。一旦程序運行,就會造成病毒拓展,直接影響系統的正常循環。另外,為了有效提高網路的安全級別,需要根據信息網絡水平,提高網絡信息局域網的安全級別,實現可靠性運行管理。依照網絡監控系統,對訪問量進行控制管理,分析網絡數據資源、網絡性能標準水平,分析有效提升財務管理系統的控制方法,確保網絡安全,提高密鑰安全性,增強財務信息的安全管理效果。依照安全性策略,確保財務信息安全效果,依照網絡資源創新發展,提升資源配置管理,確保程序的正規化發展。

四、結語

篇10

隨著軍隊物資采購機構信息化建設的不斷推進,信息系統已經成為當前采辦系統的核心組成部分。信息安全風險直接影響到軍隊物資采購系統為軍隊用戶提供服務和對各類供應商等采購實體進行管理的能力。在關鍵時刻,個別重大的信息系統發生故障或癱瘓,往往會給整個軍隊后勤保障帶來不可挽回的損失和影響,從而給整個軍隊建設和國防事業帶來損失。

當前,軍隊物資采購系統根據總后關于信息化建設的精神,建立了依托干軍隊內部的指揮自動化網、軍隊綜合信息網等內部指揮控制網絡、辦公網絡、業務管理網絡等信息服務和指揮網絡,為軍隊采購管理單位、采購業務單位、科研和教學單位、軍內終端客戶提供廣泛的信息服務。

實施信息安全管理,不僅能夠有效地提高信息系統的安全性、完整性、可用性以及對相關應急采購任務的快速反應能力,同時也是保障軍隊物資采購系統科學發展,為軍隊提供最優保障力的重要手段。

一、軍隊物資采購信息安全風險

在軍隊物資采購活動中,存在各種各樣的風險,都對采辦的結果產生不同程度的影響。根據風險產生對象的不同,將風險分為人為風險、系統風險、數據風險等三個方面。

(一)人為風險。

人是信息安全最主要的風險因素,不適當的信息系統授權,會導致未經授權的人獲取不適當的信息。采購人員的操作失誤或疏忽會導致信息系統的錯誤動作或產生垃圾信息;違規篡改數據、修改系統時間、修改系統配置、違規導入或刪除信息系統的數據,可能導致各種重大采購事故的發生。有令不行、有禁不止等人為因素形成的風險,是軍隊物資采購信息安全的最大風險。

(二)系統風險。

系統風險包括系統開發風險和系統運行風險。在采購項目開發過程中沒有考慮到必要的信息系統安全設計,或安全設計存在缺陷,都會導致采辦信息系統安全免疫能力不足。沒有完善、嚴格的生產系統運行管理體制,會導致機房管理、口令管理、授權管理、用戶管理、服務器管理、網絡管理、備份管理、病毒管理等方面出現問題,輕則產生垃圾信息,重則發生系統中斷、信息被非法獲取。

當前的采購信息系統已是一個龐大的網絡化系統,在網絡內存在眾多的中小型機、服務器、前置機、路由器、終端設備,也包括數據庫、操作系統、中間件、應用系統等軟件系統。網絡系統中的任何一個環節都有可能出現故障,一旦出現故障便有可能造成系統中斷,影響業務正常運作。同時,由于自然災害、戰爭等突發事件造成的系統崩潰、數據載體不可修復性損失等等,都能夠給采購信息系統帶來很大的影響。

(三)數據風險。

數據是信息的載體,也是軍隊物資采購系統最重要的資產。對數據的存儲、處理、獲取、和共享均需要有一套完整的流程和審批制度,沒有健全的數據管理制度,便存在導致數據信息泄露的風險。

二、軍隊物資采購信息安全的內容

通過對信息安全定義的查詢,可以看到其是根據不同的環境情況各自不同的。在相對受到專業影響較小的國際標準ISOl7799信息安全標準中,信息安全是指:使信息避免一系列威脅,保障商務的連續性,盡量減少業務損失,從而最大限度地獲取投資和商務的回報。

對于軍隊物資采購系統,信息安全管理則應該堅持系統和全局的觀念,基于平戰結合、立足應急保障的思想,指導組織建立安全管理體系。通過系統、全面、科學的安全風險評估,體現“積極預防、綜合防范”的方針,強調遵守國家有關信息安全的法律法規及其他合同方要求,透過全過程和動態控制,本著控制費用與風險平衡的原則,合理選擇安全控制方式,保護組織所擁有的關鍵信息資產,使信息風險的發生概率降低到可接受的水平,確保信息的保密性、完整性和可用性,保持組織業務運作的持續性。

(一)保密性。

信息安全的保密性,在確保遵守軍隊保密守則規定的前提下,確保信息僅可讓授權獲取的相關人員訪問。結合當前的狀況,軍隊物資采購系統的信息安全保密應當做熟嚴格分崗授權制衡機制,杜絕不相容崗位兼崗現象;嚴格用戶管理和授權管理,防止非法用戶,用戶冗余和用戶授權不當;加強密碼管理,防止不設口令或者口令過于簡熟加強病毒防范管理,防范病毒損氰控制訪問信息,組織非法訪問信息系統確保對外網絡服務得到保護,陰止非法訪問網絡;檢測非法行為,防范道德風險;保證在使用移動電腦和遠程網絡設備時的信息安全,防止非法攻擊。

(二)完備性。

信息安全的完備性,是指信息準確和具備完善的處理方法。具體要求是:嚴格采購業務流程管理,確保采購業務流程與采購信息系統操作流程完備一熟嚴格控制生產系統數據修改,防止數據丟失。防止不正確修改,減少誤操作;嚴格數據管理,確保數據得到完整積累與保全,使系統數據能夠真實、完整地反映采購業務信息;嚴格按照軍隊關于物資采購規定和要求操作,減少或杜絕非標業務。避免任何違反法令、法規、合同約定及易導致業務信息與數據信息不一致、不完整的行為。

(三)可用性。

信息安全的可用性,要求確保被授權人可以獲取所需信息。具體要求是:加強生產系統運行管理,確保生產系統安全、穩定、可靠運行;加強生產機房建設與管理,保障機房工作環境所必需的濕度、溫度、電源、防火、防水、防靜電、防雷、限制進人等要求,減少安全隱患;加強生產系統日常檢查管理,及早發現故障苗頭;加強系統備份,防止數據損失;嚴格生產系統時間管理,禁止隨意修改生產系統時間;保障系統持續運標實施災難備份,防止關鍵業務處理在災難發生時受到影響。

三、軍隊物資采購信息安全管理

(一)信息安全機構。

軍隊物資采購系統應分出專人專職來負責信息安全管理工作,并協同上級業務管理單位制定信息安全管理制度和工作程序,設定安全等級,評估安全風險程度,落實防范措施方案,提出內控體系整改方案與措施,監督和評估信息安全管理成效。在與上級總部和軍區、軍兵種物油部管理機構之間還要有一個快速響應的信息安全事故收集、匯總、處理及反饋體系。

(二)信息安全管理制度與策略。

信息安全管理制度應針對軍隊物資采購系統現狀與發展方向來制定,要充分考慮可操作性。現階段可根據“積極防御、綜合防范”的方針,制定內部網、OA網、外部網的管理辦法,明確用戶的訪問權限。制定生產系統運行管理辦法。嚴格實行分崗制衡、分級授權,嚴格執行生產系統時間管理、備份管理、數據管理和口令管理。

(三)信息安全分級管理。

信息安全分級管理,是將信息資源根據重要性進行分級,對不同級別的信息資產采用不同級別信息安全保護措施,國家已將信息安全等級保護監督劃分為五個級別,分別為自主性保護、指導性保護、??匦员Wo。

軍隊物資采購系統可以結合實際情況,將信息資產分為“三級”或“五級”保護,目的在于突出重點,抓住關鍵,兼顧一般,合理保護。分級管理的方法是分析危險源或危險點,評估其重要性,再分設等級,從而采取不同的保護措施。比如,對于采購機構業務機房,可采取門禁與限制進入等方式進行保護;針對采購中相關數據的提供,可設計一定的審判流程,根據數據的重要程度,分為公開信息、優先共享信息、內部一般信息、內部控制信息、內部關鍵信息和內部核心信息,實施嚴格的授權控制;對于信息安全事故,可分為重大事故、一般事故、輕微事故等,采取不同的處置方案。

(四)信息安全集中監控與處置。

設立集中運行的信息安全監控處置中心,及時監控、發現安全事故,做到響應快速、處置果斷,并實施應急恢復。結合軍隊物資采購系統當前實際情況,可對網絡、服務器等運行設備進行集中監控,開展服務器容量管理、網絡流量監控;對應用系統采取防范與監控相結合的方式,對信息系統的數據設置校驗碼,防止非法修改;在開發應用系統的同時,還應開發相應的審計檢查監控程序,由各單位分別運行和維護,由上級采購管理機構定期查驗和監督,及時發現數據信息存在的風險。

四、信息安全管理系統

實現信息安全管理的集中運行,需借助信息安全管理系統。各軍隊采購機構和部門可以按照上級下達的統一標準,構建基于同一操作平臺的信息安全管理系統,幫助安全管理中心實現系統的監控、分析、預警等功能,實現信息安全事故處理的收集、存儲、分析等功能,及時對信息風險作出反饋。

(一)監控功能。

為采辦機構和部門的相關信息處理和傳輸設備配置專人管理,并設置機房日志管理、服務器性能日志管理、服務器容量日志管理、數據修改日志管理、流量監控日志等功能,酌情設置數據檢測結果日志管理功能。通過對存儲、傳輸和刪改的操作進行管理,達到監督控制的目的。

(二)處理功能.

根據采辦單位所在環境和情況,自主設置安全事故報告、響應、處置等采辦信息管理功能,對于高級別信息,也可以采用每天零報告措施。通過信息處理的簡化、優化和快速反應,提高信息安全保障能力,從而保證軍隊采購的正常進行。

(三)安全等級管理功能。

針對采辦單位自身特點,設置信息資產、危險源、危險點定義與分級功能,對于不同級別的信息安全危機設定不同的保護等級,并采取不同的保護措施、監控措施、事故響應與處置措施,保證系統的穩定性和完好性。