安全需求(精选十篇)
安全需求 篇1
信息安全模型以及信息安全理论所包含的内容有很多,主要有PPDRR模型、三维结构、结构框架以及信息安全的具体含义。 信息安全理论与信息安全模型对分析信息安全需求研究而言, 具有十分重要的意义和价值。 通过分析信息安全理论与信息安全模型可以分析得出一个关系较为明确、定位较为精确、层次划分清晰的信息安全需求集,避免因盲目分析造成所得出的需求存在片面性。 此外,充分利用信息安全与信息安全模型还可以对信息安全需求,做到综合而又全面的掌握,有利于选择合适的安全措施,以免出现安全漏洞,进而保证信息的整体安全。
2 理论和模型的具体内容
信息具有多效用性、处理性、增值性、分享型以及普遍性等特点,对社会发展、企业发展、个人发展都有着非常重要的意义。 近几年来,信息安全问题发生的越来越频繁,造成的影响也越来越严重。 在这样的情况下,建立一个健全的安全保障体系已经势在必行。 安全保障体系的建立基础是安全需求,只有做到正确、深入地了解安全需求的内涵,才能保障安全体系的有效性。
人们经过大量的研究与实践发现,信息安全理论与信息安全模型在有一定程度上体现了信息安全的规律,有助于理解与分析信息安全需求,进而促进安全体系的建立。
第一,信息安全定义。
所谓信息安全,就是保障信息的安全性,即保证信息资源或是信息系统避免其受到各种破坏、干扰以及威胁。 信息安全性根据国际标准来理解,就是指要确保信息的可靠性、保密性、使用性与完整性。 信息安全问题并不是一个简单问题,关系着社会的和谐发展,甚至是国家的发展,因此,国家、各级政府、各个部门、各行各业都应予以重视。 信息安全所包含的内容从广义上来看,主要有信息环境安全、 信息载体安全以及信息自身安全。信息载体并不是唯一的,而是多种载体并存的,比如应用平台、网络平台、系统平台、物理平台与通信平台等等。信息环境有硬环境与软环境之分。 信息环境、信息载体以及信息自身,同时也是信息安全需要保护的三个重要部分。
第二,结构框架。
这里的机构框架是指信息安全保障体系中的结构框架。 信息保障体系的三个重要组成部分分别是管理、组织与技术体系。 管理体系是保障体系的中心,同时也是保障体系发挥其效用的保障措施。 管理体系包含培训、制度以及法律等几方面内容。 组织体系是保障体系运作的基础,包括人事部分、岗位部分以及机构部分。 技术体系是保障体系的关键, 贯穿了保障体系的整个部分,包括硬环境的安全需求、信息载体与信息自身。 组织与管理体系包含了软环境的安全需求。 管理、组织以及技术体系三者之间相互影响,相互作用,相互配合,缺少了哪一个体系,保障体系都不能健全,只有三者相互合作,才能实现保障体系的有效性。
第三,三维结构。
三维机构是从技术体系中延伸出来的一个信息安全结构,是由协议层次、系统单元以及安全服务三方面所形成的一个机构。 首先,第一维结构,安全服务。 根据国际标准的有关规定,用户的安全服务主要包括安全审计、数据可靠性、数据抗抵性、数据保密性、身份认证、数据完整性以及访问控制等方面内容。 其次,第二维结构,系统单元。 系统单元主要呈现了网络系统中的信息载体,包括应用平台、系统平台、物理平台与通信平台。 最后,第三维结构,协议层次。 协议层次中主要体现了ISO国际标准化组织中的OSI RM基本参考模型中的七个层次协议。 其中,将应用层、表示层与会话层统一归为了应用层。 模型中的每个单元都与某个协议层次相对应,需要采取多个不同的安全服务才可以确保单元的安全性。 比如,网络平台中的访问限制与身份认证,应用平台中的用户访问控制与用户身份认证,数据传输与数据储存的机密性与完整性保证等。
第四,PPDRR模型。 保障体系的建立对信息安全具有非常重要的作用,在一定程度上,可以保障信息的安全性。 保障体系建立的目标是保证信息的可追究性、应用应、全面性、完整性、保密性与保障。 信息保密性主要包括访问控制以及数据保密性等。 信息完整性主要包括系统完整性、用户身份正确性与数据完整性等。 信息的可追究性对法律行动、威慑意义、攻击阻断、故障隔离、不可否认以及事后恢复等具有一定的支持作用。 信息可追究性的最终目的就是确保用户对自身的行为进行负责。 信息保障是信息可追究性、应用性、完整性以及保密性的信心基础,具有关键性的作用。 由信息保障所提供的信心基础主要是由安全认可与认证来实现的。 安全模型中公认的、具有代表性的模型是PPDRR模型。PPDRR模型具有较强的自我适应性与非静止性。 不断变化的安全需求与安全风险并不会对其产生严重的影响,PPDRR模型完全可以为安全需求与安全风险不间断的提供保障。 PPDRR模型主要包括五个部分,即PPDRR五个字母分别代表的意义。 其中两个P分别是Protection (保护)与Policy(策略),D代表Detection(检测),两个R分别代表Recovery(恢复)与Response(响应)。 其中,策略是指导、恢复、响应、检测与防护四部分形成了一个非静态的,完整的安全循环。
3 安全需求的具体分析
结合保障体系中的框架结构的三个体系,对信息安全需求进行具体分析:第一,根据管理体系分析。 框架结构中的管理体系需要保证信息安全方面的规章制度与法律法规的健全性。 此外,还需对人员进行相关培训,培训的内容应包括专业技术、行为规范、岗位责任、规章制度以及法律规定等知识,从而实现信息安全工作人员业务水平的提高, 岗位责任意识的提高与操作技能的提高;第二,组织体系应建立安全机构,合理安排工作岗位,完善人事管理,进行安全监督,确保体系的安全运行;第三,技术体系。 技术体系分析中,应根据PPDRR模型与三维结构来对安全需求进行有效分析。 应先对安全风险与系统单位进行识别与分析, 然后结合PPDRR模型中的响应、检测、防护以及策略几个方面提出具体的安全需求。
4结束语
系统安全性需求 篇2
系统保密性:只有授权的用户才能动用和修改信息系统的信息,而且必须防止信息的非法、非授权的泄漏。
系统完整性:也就是说信息必须以其原形被授权的用户所用,也只有授权的用户才能修改信息。
漏洞检测和安全风险评估:识别检测对象的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险
可用性和抗毁性:设备备份机制、容错机制,防止在系统出现单点失败时,系统的备份机制保证系统的正常运行。
内网:应用需求与安全保障 篇3
重要支撑网络。基于电子政务内网的办公、视频会议、督查、应急指挥等应用逐步深入,由信息化建设杂志社主办、北京网御星云信息技术有限公司、北京启明星辰信息技术股份有限公司协办的第七期电子政务沙龙主题讨论“电子政务内网的应用需求与安全保障”在京举行。为了进一步深入探讨电子政务内网的应用发展,探索建立科学、完善的信息安全保障体系。本次沙龙邀请了国家信息化专家咨询委员会委员宁家骏、曲成义两位电子政务与信息安全专家分别就电子政务内网建设和应用发展、电子政务内网安全形势分析和保障体系建设做了精彩的主题发言。中共中央办公厅、国务院办公厅、中央编办以及北京、上海等有关单位的嘉宾在沙龙上讲述了对电子政务内网的认识和见解,并与主讲嘉宾展开了热烈的互动交流。
来自中央国家机关电子政务工作机构和部分地方政府电子政务工作机构的负责人共60余位代表参加了本次沙龙研讨。信息安全相关企业代表与沙龙嘉宾分享了对电子政务内网安全保障体系建设的认识、体会和从事信息安全建设的经验。
电子政务沙龙至今已经举办七期,得到了中央国家机关负责电子政务工作的相关领导和同志们的大力支持和肯定。参加对象也从以国务院部门的电子政务机构为主,发展到包括中办信息中心、中纪委信息中心、中央编办电子政务中心等党中央部门信息化机构的同志,甚至还吸引了北京以外的天津、上海、河北、内蒙古、江西等地方政府电子政务工作机构负责同志专程加入。沙龙形式轻松、活泼,主题鲜明、内容充实。交流得到了嘉宾们的欢迎和认同,目前已经成为电子政务工作者们沟通、交流、学习的一个新平台。今后,信息化建设杂志社将继续选择大家感兴趣的主题,不定期举办形式更新颖、内容更丰富的电子政务沙龙,以达到增进交流,增进了解,协作共进,助推电子政务发展的目的。
本期“特别策划”栏目将本次沙龙的精彩观点整理刊登,以飨读者。
企业网络系统安全需求分析 篇4
1.1 安全威胁
计算机安全事业始于上世纪60年代末期。当时,计算机系统的脆弱性已日益为美国政府和私营部门的一些机构所认识。但是,由于当时计算机的速度和性能较落后,使用的范围也不广,再加上美国政府把它当作敏感问题而加予控制,因此,有关计算机安全的研究一直局限在比较小的范围内。
进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落,人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,同时还有可能受到计算机病毒的感染等等,随之而来并日益严峻的问题便是计算机信息的安全问题,并已成为未来信息技术中的主要问题之一。
1.2 网络安全的体系结构
企业网络的安全涉及到平台的各个方面。按照网络OSI的7层模型,网络安全贯穿于整个7层模型。针对企业网络实际运行的TCP/IP协议,网络安全贯穿于信息系统的4个层次。
图1表示了对应企业网络的安全体系层次模型。
(1) 物理层的安全
物理层信息安全,主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。
(2) 链路层的安全
链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通讯(远程网)等手段。
(3) 网络层的安全
网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。
(4) 操作系统的安全
操作系统安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计。
(5) 应用平台的安全
应用平台指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。
(6) 应用系统的安全
应用系统完成网络系统的最终目的是为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通讯内容安全,通讯双方的认证,审计等手段。
2 企业网络安全分析
自信息系统开始运行以来就存在信息系统安全问题,目前,通过网络远程访问和内部非法用户而构成的安全威胁,特别是在Internet网络上产生的安全威胁已经成为严重问题。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过170亿美元,在全球平均每20秒钟就发生一次网上入侵事件,一旦黑客找到系统的薄弱环节,所有用户均会遭殃。
2.1 企业信息网特征
(1) 开放式网络环境,可与其它网络互连并实现信息的交换与共享;
(2) 遵循国际标准,包括网际互联协议标准, 网管标准等;
(3) 网络系统具有实用性,针对性,留有网络扩展的余地;
(4) 所有设备都支持网络管理、扩充及升级。
以上特征充分反映了网络系统的高度开放性,但与此同时也产生了许多可能出现的网络安全问题隐患,其中主要包括:
(1) 操作系统的安全性。目前流行的许多操作系统均存在安全隐患,如UNIX服务器,NT服务器及Windows桌面PC。广泛使用的Linux为开放系统,安全漏洞更成为潜在威胁。
(2) 数据库系统的综合安全性。
(3) 采用的TCP/IP协议族软件,本身缺乏安全性。
(4) 与Internet连接间没有防火墙的安全隔离,外部黑客若想攻击,如入无人之境。
(5) 来自内部网用户的安全威胁。据IT统计,所有安全威胁及造成的危害中,80%来自企业内部。而目前对内对外的入侵均无风险漏洞评估审计和黑客入侵防护系统。
(6) 未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制。
(7) 应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,很容易造成安全漏洞。
(8) 网络不可视,出现故障难以分析、排除,影响整体运行和应用系统,缺乏有效的手段监视、评估网络系统的安全性。
2.2 企业的网络安全需求
鉴于以上计算机网络所面临的安全性威胁以及企业目前的购置能力和需求,我们本着以局域网信息安全保护为重点的总体设想,提出构造安全网络结构和加强计算机病毒防范,从而建立起一套适用于企业信息网的最基本的安全体系结构。
(1) 网络正常运行。即使有非法访问企图,能够被阻挡在内部网外,保证网络系统继续正常运行。满足基本的安全要求,是该网络成功运行的必要条件,在此基础上提供强有力的安全保障,是建设企业网络系统安全的重要原则。
(2) 网络管理, 网络部署, 数据库及其他服务器的资料不被窃取。企业网络内部部署了众多的网络设备、服务器,保护这些设备的正常运行,维护主要业务系统的安全,是企业网络的基本安全需求。
(3) 服务器、PC和Internet/Intranet网关的防病毒保障。对于各种各样的网络非法访问和攻击,以及日益猖獗的病毒袭击,阻挡非法访问并抵御网络攻击和清除病毒危害,以保证正常的灵活高效的网络通讯及信息服务,是需要解决的首要问题。
(4) 提供灵活高效且安全的内外通讯服务。
2.3 企业关键子网络安全需求
与普通网络应用不同的是,关键业务系统是企业应用的核心。对于关键业务系统应该具有最高的网络安全措施,例如:总经理子网,财务子网。
(1) 访问控制,确保业务系统不被非法访问。
(2) 数据安全,保证数据库软硬件系统的整体安全性和可靠性。
(3) 来自网络内部其他子系统(子网段)的破坏,或误操作造成的安全隐患。
(4) 入侵防护,对于试图破坏业务系统的恶意行为能够及时发现、记录和跟踪,提供非法攻击的犯罪证据。
(5) 系统服务器、客户机,以及电子邮件系统的综合防病毒措施。
3 企业网络安全管理与保障
总体上企业的网络安全及管理方案包括以下两个主要方面:
(1) 平台系统中各级平台的防病毒安全及监控的需求。
(2) 应用系统中的内部业务系统网络安全需求与Internet服务的安全的需求。
3.1 平台安全的管理因素
平台安全可以采用多种技术来增强和执行。但是,安全系统最终是需要由人来计划和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。首先,各级领导一定要高度重视并积极支持有关系统安全方面的各项措施。其次,对各级用户的培训也十分重要,只有当用户对网络安全性有了深入了解后,才能降低网络信息系统的安全风险。
信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应规范,其具体工作是:
(1) 确定该系统的安全等级;
(2) 根据确定的安全等级,确定安全管理的范围;
(3) 制订相应的机房出入管理制度,对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域;
(4) 制订严格的操作规程,操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围;
(5) 制订完备的系统维护制度,维护时,要首先经主管部门批准,并有安全管理人员在场,故障原因、维护内容和维护前后的情况要详细记录;
(6) 制订应急措施,要制订在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小;
(7) 建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。
总之,制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步,只有当各级组织机构均严格执行网络安全的各项规定,认真维护各自负责的分系统的网络安全性,才能保证整个系统网络的整体安全性。
3.2 应用系统的安全及管理体系
与保安安全体系类似,企业应用系统的安全休系应包含:
(1) 访问控制。通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
(2) 检查安全漏洞。通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可通过封查漏洞使绝大多数攻击无效。
(3) 攻击监控。通过对特定网段、服务建立的攻击监控体系,可实时防护出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
(4) 多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
(5) 隐藏内部信息,使攻击者不能了解系统内的基本情况。
(6) 多级防病毒体系, 中央管理监控服务。
(7) 网络各层可透明管理分析,及时排除故障。
(8) 设立安全监控中心,为信息系统提供安全体系管理、监控,保护及紧急情况服务。
企业网络安全需求分析为安全策略的制定提供了依据并指明了加强网络安全的方向;网络安全评估可以检验安全策略是否满足网络的安全需求并可以指出安全策略的不足。因网络环境是动态变化的,安全技术也在不断地发展变化,所以只有不断地分析网络新的安全需求,制定新的安全策略,不断地循环上面提到的安全圈,才能不断地提高网络的安全性,保持网络的足够安全。
参考文献
[1]杭州数字电视网络安全评估报告.2006年9月.
[2]潘爱民.计算机网络 (第4版) [M].北京:清华大学出版社, 2004.
安全信息管理系统模块需求 篇5
一、概况
2010年是民航安全管理体系(SMS)的深化实施年,天津机场如何实现SMS的深化呢?所谓深化即是发现问题,解决问题的过程。天津机场从08年启动SMS的建设,通过两年实践,总结经验教训,发现目前我们的SMS在过程控制能力、系统工程分析、重大风险预警及安全信息的决策支持功能发挥等方面仍存在不足。
通过调研分析我们提出建立一个基于计算机网络技术的安全服务体系管理平台,以综合安全管理为主,加入服务质量测评、体系文件管理功能,运用安全系统工程理论、数理统计分析方法,来提高安全、服务、体系三方面工作的实效性、系统性、科学性。
二、主要功能模块
包括用户管理,安全目标,组织机构,安全培训,文件管理,安全信息,风险管理,不安全事件调查,应急响应,安全监察,服务质量测评十大模块。
三、各模块功能说明
1、用户管理模块
平台管理人员通过为不同类型的用户设臵相应权限,完成系统赋予不同用户的职能。
2、安全目标
该模块主要功能为安质部向各部门下发安全质量目标、跟踪
安全目标分解过程,并可通过该平台提交安全质量月报表和年报表。
3、组织机构
该模块主要进行机场安全员、质量员信息的管理,包括安全员、质量员基本资料的查询,图形化的安全员质量员的组织结构图,安全员、质量员的考核培训情况。
4、安全培训
收集机场一、二、三级培训大纲,跟踪各级培训的实施过程;逐步完善建立知识题库,例如空防知识、航站楼准入知识和机坪运行细则的知识等题库。用户可以进行系统随机选题完成自测和学习。通过该模块发布培训计划和培训信息,并使员工可以通过该平台进行在线考试。发布考核结果,该结果的同时将在安全组织模块中显示其存档。
5、文件管理
对文件进行分类管理的工具,管理内容涉及到日常工作中可能涉及到的标准和法规,如国际民航组织公约及附件、国家相关法律标准、行业规章标准、上级通知通告等方面的规定文档,还要管理面向各单位的体系文件,应急响应相关文件,各种不定期发布的其他学习类材料,以及机场不安全事件和行业内国际国内不安全事件等。要求这些内容能够按分类、按所赋予的不同用户权限进行展示,并且可以通过类别、标题、文字内容、关键字等方式进行检索,展示在页面上也可按时间、近期热点等排序。
6、安全信息
该模块包括信息报告和信息收集两部分。信息报告包括:自愿报告和不安全事件报告。
自愿报告为匿名登录用户提供按规定格式填报不安全信息的渠道。不安全(服务差错)事件上报,也是按规定格式,如按时间、地点、后果、事件等级、责任单位、事件类型、类别(按集团公司对不安全事件的划分)、引发原因等字段填报,完成不安全事件上报、审核、入库,发布调查报告,发布警示信息等内容。要求入库的不安全事件能够按设计字段进行统计,显示统计图表,最大化的利用统计信息,以针对性的拟定实施安全管理措施。
信息收集包括对国内外、行业内外的有价值的安全信息的收集、整理、分析、最后按规定制式入库。
通过收集和报告的安全信息为风险管理提供数据支持。
7、风险管理
该模块包括风险辨识、风险评估、风险控制三个子模块。(1)风险辨识
主动识别:运用预先危险性分析法、事件树等方法,各部门针对自身情况添加各工作环节的风险源识别情况,建立起天津机场的危险源数据库。
被动识别:运用事故树、事故致因理论等方法,分析已发生的不安全事件,查找危险源。
(2)风险评估 现有方法
依照202风险管理相关要求对风险源进行评分,分值评定采用“事件分析法”和“专家分析法”。“事件分析法”通过输入此危险源的相关事件、致因、后果等等数值对其进行分析。“专家分析法”通过选择专家,由专家来对此危险源的情况进行分析打分,并直接算出最后的风险值。要求对每一风险源均可查看此危险源的历史分析数据。通过定义好的风险分析方法,对各危险源的风险情况进行量化,可得到高风险的项,并可对该项由责任部门提出相应整改意见,跟踪该风险的控制情况。
风险评估模型的建立
因为安全管理平台存储着大量的安全数据信息,我们可以通过建立更完善的安全评估模型体系,实现定性的、定量的,综合的、系统的安全管理。
通过设臵关键点对风险控制措施/计划进行跟踪。
8、应急响应
实现应急响应的过程控制,并预留接口,远期目标可以实现应急演练的桌面模拟。
9、安全监察
该模块将主要进行发布局方检查(审计)、集团总部安全服务评价、公司内部安全服务检查等的通告,并能够对通告进行催办,接收各部门反馈的自查报告,下发检查后合格项与不合格项
清单,并自动提示相关部门对不合格项进行整改,对不合格项要求相应部门能够填写整改措施,并记录整改状态,和对其所存在的风险进行量化,提示风险状态,直至控制在可接受范围,并验证关闭。对个别由于人、财、物等客观条件限制不能完成整改的隐患,系统可提示将其纳入风险管理,由责任单位提出预防性措施。同时系统对以上信息进行统计,并图形化显示统计结果,便于管理者客观、全面掌握隐患信息。
10、旅客满意度监测模块
安全是联网医疗设备的核心需求 篇6
物联网(IoT)迅速成为消费者体验和全球经济的关注焦点。但是,IoT也可能表现出浓厚的个性化特征。在医疗领域中,联网医疗设备逐渐融入IoT,这些设备佩戴舒适,并已临时植入乃至嵌入人体,以便开展药物治疗、药物处理及综合健康护理。
由Intel Security赞助、大西洋理事会完成的报告深入探究联网医疗设备面临的安全挑战和社会机遇。其中针对医疗行业、监管机构和医学界提出了一些建议,最大限度地提升患者福利,同时尽量降低这些设备面临的软件、固件和通信技术安全挑战。
今天人们可以佩戴联网设备进行详细自检,包括日常饮食、锻炼计划及生命体征。医生可以更准确地快速调整优化植入的医疗设备(如心脏起搏器),而且往往无需启用导入性医疗程序。在医院中,新设备纷纷联网,用以提供更高效、更经济的监测和治疗方案。据估计,在未来的15年中,这些技术可以节约630亿美元医疗费用,并能降低15%-30%的医疗设备成本。
然而,联网医疗在带来优势的同时,也呈现出四种主要交叉隐患,包括危及信任的意外故障。无论发生任何显著故障,各级社会团体都可能会抵制联网医疗设备,致使联网医疗设备部署延迟数年乃至数十年。保护患者隐私和敏感健康数据是另外一项当务之急,因为恶意黑客意识到医疗信息尤为可贵。2015年PwC全球信息安全情况调查,2014年医疗纳税人和提供机构报告的信息安全事故猛增60%,增幅几乎是其他行业的两倍。
蓄意破坏同样不容忽视,因为联网医疗设备与任何其他联网技术一样都很脆弱。黑客行动主义者、窃贼、间谍乃至恐怖分子纷纷设法利用IT漏洞实施犯罪及造成危害。从理论上而言,一款针对性恶意软件可能在Internet上广泛传播,感染采用易受攻击设备的每一位用户。此类场景在企业IT系统和工业控制系统中已有所显现,这一点在复杂Stuxnet攻击中得到充分印证。
当前的医疗设备开发和生产焦点集中于制造商偏好和患者需求。医疗行业和政府机构还必须转移注意力,实施一系列联网设备通用安全标准或最佳实践,以便缓解潜在风险。
一些建议有助于在尽量降低安全风险的同时促进创新。本报告证实,医疗行业必须从一开始就将安全方案内置到设备,而不是作为事故后的补救措施。
报告建议持续加强私营机构间的合作及公私合作。加强协作、减少监管才是关键。监管机构并不总能跟上技术进步的步伐。因而需要通过透明式协作论坛接受广大利益相关者的反馈意见,确保监管机构独立运作,避免出现与行业串通舞弊的现象。同样,业界企业还应持续加强彼此交流。
另外,报告还建议对医疗设备监管机构审批模式进行演化,从而激励创新,同时使医疗机构达成监管策略目标及保障公共利益。
一些医疗设备制造商继续推行原有技术抵制创新,因为他们明白,原有技术可以通过监管审批。简化监管审批流程可以解决这一问题。经过改进的流程应鼓励采用安全设计,至少可以在部署系统后进行系统修复。
校园网信息安全审计需求 篇7
一IP地址冲突实名制缓解安全问题
校园网上网一般IP地址都是固定的, 有些懂VLAN的用户利用这一点, 可以猜到IP地址, 发生IP冲突抢网事件, 这不仅给网络管理人员的工作带来了很大的不便还给网络安全带来了很大的隐患。如果网络中毒或者出现利用网络散布各种学校负面新闻谣言的人, 我们也无法找到本人。
实名认证解决IP地址冲突的问题。对办公、教学区的IP地址和网卡地址进行绑定, 做到IP地址和计算机对应使用, 这样就可以轻易的找到计算机;然后对学生公寓和家属区的计算机进行实名制上网登陆, 可以对上网行为做简单的控制。
二规范网络行为, 实行安全上网行为审计过滤
当前各种论坛、博客等广泛使用, 内网用户通过此内途径上传下载一些非法内容时有发生;发动论坛、恶意代码网站携带的病毒、木马给学校工作带来很大的麻烦;现在网络已经成为学生获取知识的一个重要途径, 对校师生员工的认知渠道、思想观念产生了很大的影响。
公安部于2006年3月1日开始实施的《互联网安全保护技术措施规定》即82号令文件要求, 有效防范、打击网上违法犯罪活动和治理有害垃圾信息的重要措施。这一文件的颁布表明了现在互联网的安全问题的急需解决, 已经对安全问题的重视。
“上网行为审计”已经成为网络安全里面的发展趋势, 经历了多年的市场考验, 已经走向成熟。上网行为审计主要是针对人以及人于网络中的一系列内容进行监督和管理。通过网络过滤来达到对网页过滤的作用, 对校师生的网络行为进行引导、管理与规范, 保证校教师学生所接触到的都是健康有益的知识, 从而有效的规范了网络行为提升宽带的利用率。
最后, 外发信息的管理是管理里面比较核心的一个方面。尤其是高校学生利用邮件、QQ、BBS、微博等通讯软件宣扬传播一些不正确颓废庸俗的内容;通过网络实行诈骗他人财物的事情也是有发生, 是校园网络建设必须解决的问题。
上网行为审计设置的URL库, 可以将这些不健康甚至是违法犯罪的恶意信息或者网站进行拦截和阻止。
三用户上网行为的日志、报表分析功能为安全上网保驾护航高校内计算机的使用数量较多, 产生的互联网访问日志也
比较多, 为为了加强对这个校园网络资源应用的了解, 这就需要取得比较完整的访问记录, 以方更加全面更加透彻的分析, 这就需要日志报表来执行, 它可以用文字图形等方式反应出网络宽带应用的详细数据, 为网络管理提供了可靠地依据。
上网行为审计能够提供强大的日志存储作用, 可以对校园网络行为进行监控。可以看到所有校园网络上的上网记录。上网行为审计具有生成日志, 记录下来以便查询之用。
用户上网行为日志还具有移植行, 可以将数据移植到任意的存储设备上, 日后可以通过Web访问查询、导出、打印, 大大减轻了上网行为管理的工作量。
四对特殊电脑的使用权限的设置和实名制
“上网行为审计管理”的日志作用可以检测到所有校园网络内传输的消息, 包括聊天邮件等, 这牵扯到了校内网使用者的隐私, 不许加以保密不能第二次泄露, 所以权限设置是很有必要的, 这就需要校园网网络管理员要有较高的职业素质, 同时也需要使用一些权限保密设置功能, 来保证“上网行为审计管理”的顺利进行。
校园内各个岗位的电脑必须设置登入密码, 实名登入, 如档案室、图书室、教师电脑、学校网站等电脑的登入, 这可以有效的防范资料的篡改和丢失, 使学校工作能够正常有序安全的进行。同时也能责任到人, 谁的区域谁负责的原则, 当出现问题时也能及时准确的查找到人。
五在全校范围内普及网络安全知识, 工作人员做好安全检查工作
现在大多是教师学生都会使用电脑, 但对电脑安全知识使用上的知识还不是很了解, 这就需要在全校范围内大力宣传网络及信息安全的知识, 提高计算机使用水平, 安全上网。建立健全校园网网络病毒的检测工作。学校的计算机应当全部安装杀毒软件、防火墙等软件, 工作人员要定期对这些软件进行升级管理同时校网络工作人员也要落实工作职责, 加强日常监督检查, 及时发现问题解决问题。
除此之外, 校园网网络的硬件也要到位, 只是网络安全实施的前提条件和有力保证, 杀毒软件、客户端、防火墙及其网站的管理都要及时更新和检查。校园网网络建设可以和学校计费系联系起来, 采用实名制的登录方式, 在使用者达到规定的时间后会主动断线, 这样可以保证校学生有规律的学习娱乐;同时也可以设计上网审计报警功能, 当打开一些不正当的网页或者发放一些非健康的邮件登时, 可以主动拦截关闭报警。
物联网的安全威胁及需求分析 篇8
物联网是基于现有网络将物和物联系起来, 然而物联网自身又具有一些特殊性, 因此决定了它的安全问题既同现有网络安全密切联系, 又具有一定的特殊性, 主要体现在以下三个方面。
(1) 终端节点的特殊性:物联网终端的数量巨大, 类型多样;无人值守, 缺乏安全监控和维护, 容易发生滥用;物理尺寸、运算能力和供电受限, 从而导致密钥、证书存储空间有限, 加密算法处理能力受限;设备安全性和完整性保护能力受限, 易受攻击。
(2) 接入安全的特殊性:终端多样、功能受限, 难以实现密钥的管理和安全分发, 需要实现可靠的节点身份认证;异构跨域网络间的认证导致除了网络与用户之间的相互认证之外, 还必须要进行异构网络间的相互认证以及用户与为其服务的终端之间的相互认证, 这样才能保证一个让用户放心且安全的网络环境。
(3) 传输安全的特殊性:无线访问, 隐私泄露随时可能发生, 需要隐私保护机制;位置信息、健康信息和金融交易等物联网传递敏感信息需要保护;物联网使个人隐私、支付交易和其他敏感信息保护难度增加, 安全机制受物联网架构不确定性的影响;设备漫游给安全通信方案设计带来复杂性。
在业界, 物联网被公认为包含三个层次, 从下到上依次是感知层、网络层和应用层。物联网安全整体架构如图1所示。在该架构中, 要根据物联网每层的安全特点分别考虑物联网的安全机制。
1.1 感知层
物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备, 从而对他们造成破坏, 甚至通过本地操作更换机器的软硬件。
感知网络的传输与信息安全问题。感知节点通常情况下功能简单 (如自动温度计) 、携带能量少 (使用电池) , 使得它们无法拥有复杂的安全保护能力, 而感知网络多种多样, 从温度测量到水文监控, 从道路导航到自动控制, 它们的数据传输和消息也没有特定的标准, 所以没法提供统一的安全保护体系。
1.2 网络层
核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力, 但是由于物联网中节点数量庞大, 且以集群方式存在, 因此会导致在数据传播时, 由于大量机器的数据发送使网络拥塞, 产生拒绝服务攻击。此外, 现有通信网络的安全架构都是从人与人之间通信的角度设计的, 并不适用于机器之间的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。
1.3 应用层
物联网业务的安全问题。由于物联网设备可能是先部署后连接网络, 而物联网节点又无人看守, 所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外, 庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台, 否则独立的平台会被各式各样的物联网应用所淹没, 但如此一来, 如何对物联网机器的日志等安全信息进行管理成为新的问题, 并且可能割裂网络与业务平台之间的信任关系, 导致新一轮安全问题的产生。
2 物联网的安全威胁
2.1 物联网的末端节点安全威胁
末端节点包括:传感器节点、RFID标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。按照末端节点与网络的关系划分, 有接入感知网络的节点以及直接接入通信网络的节点。
感知节点本身的安全从脆弱性和安全威胁两个方面进行分析。
(1) 物联网的末端节点的脆弱性表现在:
a.因为末端节点的能力有限, 所以更容易遭受Do S攻击;
b.因为节点可能处于环境恶劣, 无人值守, 所以设备容易遭受破坏和丢失。
设备相关信息失控, 这是由于节点随机布放, 上层网络难以获得布放节点位置信息以及拓扑信息。
(2) 物联网末端节点的安全威胁包括:
a.非授权读取节点信息-由于感知节点被物理俘获或逻辑攻破, 攻击者可利用简单的工具分析出感知节点所存储的机密信息;攻击者可使感知节点不工作;
b.假冒感知节点-攻击者通过假冒感知节点, 向感知网络注入信息, 从而发动多种攻击, 如监听感知网络中传输的信息, 向感知网络中发布假的路由信息或传送假的数据信息、进行拒绝服务攻击等;
c.节点的自私性威胁-感知节点之间本应协同工作, 但部分节点不愿消耗自己的能量或是有效的网络带宽为其他节点提供转发数据包的服务, 影响网络的效率或使网络失效;
d.木马、病毒、垃圾信息的攻击-这是由于终端操作系统或应用软件的漏洞所引起的安全威胁;
e.与用户身份有关的信息泄露-包括个人信息、使用习惯、用户位置等, 攻击者综合以上信息可进行用户行为分析。
2.2 感知层安全威胁
由于感知网络具有资源受限、拓扑动态变化、网络环境复杂、以数据为中心以及与应用密切相关等特点, 与传统的无线网络相比, 更容易受到威胁和攻击。
感知网络除了可能遭受同现有网络相同的安全威胁外, 还可能受到一些特有的威胁。
(1) 传输威胁
任何有机密信息交换的通信都必须防止被窃听, 存储在节点上的关键数据未经授权也应该禁止访问。传输信息主要面临的威胁有以下几种:
a.中断-路由协议分组, 特别是路由发现和路由更新消息, 会被恶意节点中断和阻塞。攻击者可以有选择地过滤控制消息和路由更新消息, 并中断路由协议的正常工作;
b.拦截-路由协议传输的信息, 如“保持有效”等命令和“是否在线”等查询, 会被攻击者中途拦截, 并定向到其他节点, 从而扰乱网络的正常通信;
c.篡改-攻击者通过篡改路由协议分组, 破坏分组中信息的完整性, 并建立错误的路由, 造成合法节点被排斥在网络之外;
d.伪造-无线传感网络内部的恶意节点可能伪造虚假的路由信息, 并把这些信息插入到正常的协议分组中, 对网络造成破坏。
(2) 拒绝服务
拒绝服务主要是破坏网络的可用性, 减少、降低执行网络或系统执行某一期望功能能力的任何事件。如试图中断、颠覆或毁坏感知网络, 另外还包括硬件失败、软件bug、资源耗尽、环境条件等。包括在网络中恶意干扰网络中协议的传送或者物理损害传感节点, 消耗传感节点能量。
(3) 路由攻击
恶意节点拒绝转发特定的消息并将其丢弃, 以使得这些数据包不再进行任何传播。另一种表现形式是攻击者修改特定节点传送来的数据包, 并将其可靠地转发给其他节点, 从而降低被怀疑的程度。当恶意节点在数据流传输路径上时, 选择转发攻击最有威胁。
2.3 网络层安全威胁
大量物联网设备接入给网络层带来如下问题:
(1) 隐私的泄露问题-由于一些物联网设备很可能是处在物理不安全的位置, 就给了攻击者可趁之机, 从物理不安全的设备中获得用户身份等隐私信息, 并以此设备对通信网络进行一些攻击。
(2) 传输的安全问题-通信网络存在一般性的安全问题, 会对信令的机密性和完整性产生威胁。
(3) 网络拥塞和Dos攻击-由于物联网设备数量巨大, 如果通过现有的认证方法对设备进行认证, 那么信令流量对网络侧来说是不可忽略的, 尤其是大量设备在很短时间内接入网络, 很可能会带来网络拥塞, 而网络拥塞会给攻击者带来可趁之机, 从而对服务器产生拒绝服务攻击。
(4) 密钥-传统的通信网络认证是对终端逐个进行认证, 并生成相应的加密和完整性保护密钥。这样带来的问题是当网络中存在比传统手机终端多得多的物联网设备时, 如果也按照逐一认证产生密钥的方式, 会给网络带来大量的资源消耗, 同时, 未来的物联网存在多种业务, 对于同一用户的同一业务设备来说, 逐一对设备端进行认证并产生不同的密钥也是对网络资源的一种浪费。
2.4 应用层安全威胁
物联网应用层主要面临以下安全问题:
(1) 隐私威胁-大量使用无线通信、电子标签和无人值守设备, 使得物联网应用层隐私信息威胁问题非常突出。隐私信息可能被攻击者获取, 给用户带来安全隐患, 物联网的隐私威胁主要包括隐私泄漏和恶意跟踪。
(2) 业务滥用-物联网中可能存在业务滥用攻击, 例如非法用户使用未授权的业务或者合法用户使用未定制的业务等。
(3) 身份冒充-物联网中存在无人值守设备, 这些设备可能被劫持, 然后用于伪装成客户端或者应用服务器发送数据信息、执行操作。例如针对智能家居的自动门禁远程控制系统, 通过伪装成基于网络的后端服务器, 可以解除告警、打开门禁进入房间。
(4) 应用层信息窃听/篡改-由于物联网通讯需要通过异构、多域网络, 这些网络情况多样, 安全机制相互独立, 因此应用层数据很可能被窃听、注入和篡改。此外, 由于RFID网络的特征, 在读写通道的中间, 信息也很容易被中途截取。
(5) 抵赖和否认-通信的所有参与者可能否认或抵赖曾经完成的操作和承诺。
(6) 重放威胁-攻击者发送一个目的节点已接收过的消息, 来达到欺骗系统的目的。
(7) 信令拥塞-目前的认证方式是应用终端与应用服务器之间的一对一认证。而在物联网中, 终端设备数量巨大, 当短期内这些数量巨大的终端使用业务时, 会与应用服务器之间产生大规模的认证请求消息。这些消息将会导致应用服务器过载, 使得网络中信令通道拥塞, 引起拒绝服务攻击。
2.5 控制管理方面的安全威胁
(1) 远程配置、更新终端节点上的软件应用问题-由于物联网中的终端节点数量巨大, 部署位置广泛, 人工更新终端节点上的软件应用则变得更加困难, 远程配置、更新终端节点上的应用则更加重要, 因此需要提高对远程配置、更新时的安全保护能力。此外, 病毒、蠕虫等恶意攻击软件可以通过远程通讯方式置入终端节点, 从而导致终端节点被破坏, 甚至进而对通讯网络造成破坏。
(2) 配置管理终端节点特征时安全问题-攻击者可以伪装成合法用户, 向网络控制管理设备发出虚假的更新请求, 使得网络为终端配置错误的参数和应用, 从而导致终端不可用, 破坏物联网的正常使用。
(3) 安全管理问题-在传统网络中, 由于需要管理的设备较少, 对于各种业务的日志审计等安全信息由各业务平台负责。而在物联网环境中, 由于物联网终端无人值守, 并且规模庞大, 因此如何对这些终端的日志等安全信息进行管理成为新的问题。
3 物联网的安全需求分析
3.1 末端节点的安全需求
末端节点的安全需求可通过对节点特性的分析归纳得出, 这些特性包括:节点的存储、通信及处理能力等物理特性;节点所提供服务的差异;节点所服务的环境及使用用户要求的差异等。不同特性节点的脆弱性与安全威胁、安全防护要求及可能采取的安全措施将各不相同。
3.2 感知层安全需求
感知网络的安全需求应该建立在感知网络自身的特点、服务的节点特征及使用用户的要求基础上。一般的感知网络具有低功耗、分布松散、信令简练、协议简单、广播特性、少量交互甚至无交互的特点, 因此安全应建立在利用尽可能少的能量及带宽资源、设计出既精简又安全的算法、密钥体系及安全协议, 解决相应的安全问题。如:对终端接入鉴权, 防止非法接入或非授权使用;对传输信息的保护, 防止泄露、篡改、假冒或重放。
3.3 网络层安全需求
通讯网络主要包括有线、无线及卫星信道等, 通讯网络的安全问题不是物联网研究范畴下的新课题, 早在通讯网络标准制定、通信网络建设初期, 安全问题早以被国际及国内相关标准组织、研究院所及管理机构所研究, 并制定了一系列标准算法、安全协议及解决方案。通讯网络的安全需求主要包括接入鉴权;话音、数据及多媒体业务信息的传输保护;在公共网络设施上构建虚拟专网 (VPN) 的应用需求, 用户个人信息或集团信息的隐蔽;各种网络病毒、网络攻击、Do S攻击等。针对不同的网络特征及用户需求, 采取一般的安全防护或增强的安全防护措施能基本解决物联网通讯网络的大部分安全问题。
3.4 应用层安全需求
安全问题及安全需求研究需结合各个应用层次分别开展研究, 如针对智能城市、智能交通、智能物流、智能环境监控、智能社区及家居、智能医疗等应用, 其安全问题及安全需求存在共性及差异。共性的安全需求包括对操作用户的身份认证、访问控制, 对行业敏感信息的信源加密及完整性保护、证书及PKI应用实现身份鉴别、数字签名及抗抵赖、安全审计等。应用层个性化的安全需求还需针对各类智能应用的特点、使用场景、服务对象及用户特殊要求进行有针对性的分析研究。
3.5 控制管理方面的安全需求
基于物联网所构建的信息系统或控制系统主要面临的安全问题包括对海量节点的有效管理及跟踪控制, 包括:对信息系统数据库信息的保护, 防泄露、篡改或非授权使用;通过安全可靠通信确保对节点的有效跟踪及控制;确保信息系统或控制系统采集的节点信息及下达的决策控制信息的真实性, 防篡改、假冒或重放;对信息系统及控制系统的安全审计等。
参考文献
[1]Harald Sundmaeker, Patrick Guillemin, Peter Friess, Sylvie Woelfflé.Vision and Challenges for Realizing the Internet of Things.European Commission-Information Society and Media, March 2010:11-23.
[2]INFSO D.4 NETWORKED ENTERPRISE&RFIDINFSO G.2 MICRO&NANOSYSTEMS in cooperation with the WORKING GROUP RFID OF THEETP EPOSS.Internet of Things in 2020-ROADMAPFOR THE FUTURE.European CommissionInformation Society and Media, Version 1.1-27May 2008:4-9.
对福建某企业信息安全需求的分析 篇9
随着信息化程度的不断提高和互联网应用的不断发展,新的信息安全风险也随之不断暴露出来。原先由单个计算机安全事故引起的损害可能传播到其他系统和主机,引起大范围的瘫痪和损失。根据CNCERT统计报告指出,2007年接受网络安全事件报告同比2006年增长近3倍,目前我国大陆地区约1500多万个IP地址被植入木马程序,位居全球第二位(其中福建省占10%,居全国第三位);有28477个网站被篡改(其中政府网站占16%);网站仿冒事件占居全球第二位;拒绝服务攻击事件频繁发生。
针对于次,为福建企业制定一个统一、规范的信息安全体系结构是迫在眉睫的。本文根据福建企业特点,参照国内外有的规范和理论体系,制定了企业信息安全需求调研计划,并对调研结果进行分析,为进一步制定信息安全体系结构和具体实施建议奠定坚实基础。整个分析报告按照图1的步骤形成。
2 分析报告指导理论模型框架
2.1 总体指导模型
一个完整的信息安全体系由组织体系、技术体系和管理体系组成,如图2所示。
其中,组织体系是有关信息安全工作部门集合,这些部门负责信息安全技术和管理资源的整合和使用;技术体系则是从技术的角度考察安全,通过综合集成方式而形成的技术集合,技术体系包含内容有安全防护、安全检测、安全审计、应急响应恢复、密码、物理安全、安全机制与安全服务等;管理体系则是根据具体信息系统的环境,而采取管理方法和管理措施的集合,管理体系涉及到的主要内容管理制度、管理规范、教育培训、管理流程等。
2.2 ISO/IEC 15408标准
信息技术安全性评估通用准则ISO15408已被颁布为国家标准GB/T18336,简称通用准则(CC),它是评估信息技术产品和系统安全性的基础准则。该标准提供关于信息资产的安全分析框架,其中安全分析涉及到资产、威胁、脆弱性、安全措施、风险等各个要素,各要素之间相互作用,如图3所示。资产因为其价值而受到威胁,威胁者利用资产的脆弱性构成威胁。安全措施则是对资产进行保护,修补资产的脆弱性,从而可降低资产的风险。
3 分析报告素材获取
作为分析报告,必须要有真实的分析素材才能得出可靠的分析结论。我们在素材获取方法、获取内容、获取对象和最后素材整理上都有具体规范。
3.1 获取方法
在素材获取方法上,采取安全访谈、调查问卷、文档资料收集等3种工作方法来获取信息安全需求。
3.2 获取对象与内容
素材获取对象为两种类型,分别为部门领导和普通员工。其中:部门领导主要侧重于信息安全管理、岗位、流程、资产和培训方面的信息获取;普通员工主要侧重于信息安全岗位责任、操作习惯和安全配置与管理方面的信息获取。
素材获取内容分三个方面:一是管理调研;二是业务;三是的IT技术调研。素材获取内容安排有五种类型,其中:管理类2种,分别为高层管理访谈和中层部门领导访谈;技术类2种,分别为网络安全访谈和主机及数据库信息安全访谈;业务类1种,为业务及应用系统安全访谈。
最后的素材资料整理分为管理和技术两大类资料。
4 目前信息安全现状的分析
4.1 组织现状分析
通过对最后资料的分析看出,目前有一些企业对信息安全的管理还是十分重视的,很多成立了自己的安全小组,安全小组也定义了各个岗位,并明确了职责。安全小组目前的还存在着几点不足的地方:
1)安全小组的人员大部分是兼职工作,安全工作往往和本职工作之间存在的工作上时间冲突问题;2)安全小组的侧重于生产安全,信息安全的工作内容不够突出,信息安全的专业性不够强;3)信息的安全的监督机制有,并有一些安全考核的指标,较难执行,执行力不够;4)信息安全的人事培训管理已经作得比较好,可以增加信息安全方面专家的培训内容,更好的提高每个员工的信息安全意识。
4.2 信息安全管理现状
目前,许多已经有IT支持能力的企业在信息安全管理方面还有以下地方可以完善:对信息安全策略定义可以进一步完善;控制方式比较分散,不够统一;制度上可进一步细化,增强可操作性;在项目的安全管理上还有很多可以完善的地方;增加人力投入,加强安全管控。
4.3 信息安全技术现状
通过对最后技术资料的分析,得知以下信息安全基本情况:
1)主机的安全运行有专门的技术人员支持和维护,建立了比较全面的安全操作规范,具备应对突发事件的能力,能够比较好的保障主机系统工作的连续性和完整性;2)主机系统的安全管理主要涉及到服务器硬件、操作系统、数据库系统、应用服务系统等内容,密钥管理手段不科学,主机系统的日志缺乏定期的安全分析,主机的安全风险依赖于管理者的安全配置,缺少安全管理工具和安全监测措施;3)主机安全人员配备上没有专职的系统安全管理员,一个人需要管理多台主机设备,主要靠人工监视主机系统的运作管理;4)用户安全管理方面,口令管理手段不科学;5)主机漏洞修补方面不及时,已知漏洞不能完全堵上;6)主机系统的安全管理手段主要依赖系统自身提供的安全措施;7)主机系统的日志没有无远程备份日志服务器;8)主机设备类型多,监测和管理手段依靠人工方式,没有自动工具;9)系统人员管理一般从远程管理主机,没有全部采取远程安全措施;10)部门分工按职能划分,未按系统划分。
5 分析结论:信息安全需求
基于以上分析,得出了以下结论,主要分为信息安全整体需求和集体归纳。
5.1 信息安全整体需求
大部分的企业没有建立起完善的信息安全组织、管理团队,技术方面欠缺。从总体上考虑,信息安全管理需要解决以下问题:
1)企业内部的信息安全组织结构的协调一致性;2)技术和管理方法的发展均衡性;3)公司内部的业务发展急迫性与信息安全建设周期性之间的矛盾;4)员工之间对信息安全认知的差异性;5)与第三方机构(供应商、服务商、应用开发商)之间的信息安全管理关系。
5.2 信息安全需求的集体归纳
5.2.1 信息安全组织与管理
根据上述对信息安全组织和管理现状的分析,安全组织与管理总体需求可以归纳为:在组织方面,建立打造一支具有专业水准和过硬本领的信息安全队伍;在管理方面建立相应的信息安全管理措施。
5.2.2 网络安全需求
网络安全,其目标是网络的机密性、可用性、完整性和可控制性,不致因网络设备、网络通信协议、网络管理受到人为和自然因素的危害,而导致网络传输信息丢失、泄露或破坏。集体为:
1)集中统一的网络接入认证、授权、审计安全技术;2)集中统一的网络安全状态监测技术;3)针对通讯网络系统的网络开发安全检查工具集,包括网络安全策略执行检查、网络漏洞扫描、网络渗透测试等;4)能够支持网络的安全综合管理平台,能够支持网络用户安全管理。
5.2.3 主机系统安全需求
主机系统的安全需求归纳如下:
1)诸多主机的集中认证、授权、审计安全管理技术;2)针对主机系统的安全状态监测技术;3)针对主机系统的安全检查工具包;4)能够支持主机的安全综合管理平台。
5.2.4 数据安全需求
数据安全,是指包括数据生成、数据处理、数据传输、数据存储、数据利用、数据销毁等过程的安全。其目标是保证数据的保密性、可用性、完整性、可控制性,确保不因数据操作、操作系统、数据库系统、网络传输、管理等因素受到人为的或自然因素的危害而引起数据丢失、泄露或破坏。具体需求要求如下:
1)需要建立一个支持认证、授权、审计、安全等功能的数据生命周期管理机制;2)需要建立一套数据攻击防范系统,包括非法行为监控、威胁报警、数据垃圾过滤等;3)需要建立一套数据容灾系统,能够提供数据应急响应、防止失窃、损毁和发霉变质。
5.2.5 应用系统安全需求
应用系统安全,是指包括需求调查、系统设计、开发、测试、维护中所涉及到的安全问题。其目标是应用信息系统的保密性、可用性、完整性、可控制性,不致因需求调查、系统设计、开发、测试、维护过程受到人为和自然因素的危害,从而导致应用信息系统数据丢失、泄露或破坏。应用方面的安全需求归纳如下:
1)需要建立一套关于应用系统分类、应用系统安全接口、应用系统操作流程等方面的应用系统管理规范;2)需要建立一套独立的应用系统安全测试环境,满足应用系统上线前能够得到充分的安全测试;3)需要建立一个基于角色认证、授权、审计的授权管理系统,能够支持按员工的工作岗位授权管理,能够支持事后责任追查的法律依据;4)需要建立一个统一集中的应用系统监控管理平台,能够支持检测到异常的操作。
6 结束语
文章通过对福建某企业的信息安全现状进行相关素材获取,依照信息安全体系相关标准对整理后资料进行分析,得出了该企业的信息安全现状的评估结论,并提出了此类企业在信息安全体系建设上的需求分析。本文的结论,对此类企业的信息安全体系建设有一定的参考意义。
参考文献
[1]张世永.网络安全原理与应用[M].北京:科学出版社,2003.
[2]Christopher Alberts,Audrey Dorofee.Managing Information Security Risks.Pearson Education,Inc.2003:10,80~82.
[3]董良喜,王嘉祯,康广.计算机网络威胁发生可能性评价指标研究[J].计算机工程与应用,2004,40(26):143~148.
[4]宋如顺.信息系统安全风险综合分析方法[J].计算机工程,Vol.26,12,p33~34,2000.
安全需求 篇10
法律法规挑战升级
2012年6月, 中国政府表现整顿食品行业的决心, 并发布了一个五年计划, 以控制食品安全法规中的一些不良事件。包括牛奶造成的婴儿死亡和疾病, 猪肉内含非法促生长药物盐酸克伦特罗, 米制品含有重金属和非法添加的致癌化合物。
五年计划中还提到了政府加强测试各种污染物的内容, 包括2015年在食品生产中兽药残留的标准问题。对涉及药物残留的食物加强监管, 并非中国独有急需关注的内容, 世界各地的国家和国际监管机构也都不断引进和提高标准。在这一努力中, 一个关键因素是对不断上升的抗生素耐药性的担忧:兽药被用于预防, 消除或减少发生在动物身上的疾病, 然而, 由于这些药物被广泛使用, 导致细菌逐渐适应不断变化的环境, 产生耐药性。许多研究已经强调了高浓度的药物残留会产生不良的副作用, 甚至极端情况下, 具有导致死亡的威胁与风险。而微量的药物残留也可导致小部分人群的过敏反应。这个全球发病现象已得到世界卫生组织的关注, 卫生组织强调应加强对药物残留的监测。
中国一直是世界上最大的食品进口商和食品出口国, 要记住, 生产者和加工者不能只着眼于国内的标准, 他们必须意识到国际标准的重要性。然而由于缺乏统一标准, 物质是否被允许具有多重判断依据, 导致这个问题非常复杂。
行业应对食品安全问题
生产者和加工者必须能够高效、准确地筛选药物残留, 从而确保满足标准要求。随着越来越多的公司认识到需要投资现代系统来满足这些需求, 常见的解决方案——食品安全筛查多方法应运而生。
朗道食品诊断的生物芯片阵列技术Evidence Investigator, 处于安全性革命的前沿。如今市场上有很多系统为实现检测药物残留寻求解决方案时, 主要考虑以下几方面因素, 而从这些因素中, 也可以看出朗道食品诊断Evidence Investigator的优势。
易于使用
复杂的样品制备程序限制系统的速度, 增加消耗品, 提高运行成本。生物芯片阵列技术和其它系统相比, 包括LCMS/MS, 只需要很少的技术知识和设备占地面积, 深受客户欢迎。
可靠性
当涉及到食品安全和药物残留筛查, 系统的可靠性起至关重要的作用。不准确的结果和假阳性可能对生产线或商业关系产生巨大影响。与其它产品相比, Evidence Investigator假阳性更少 (<5%) , 减少验证性测试相关的时间和成本。
效率
效率是复用系统的关键因素。生产商需要能够同时、可靠地筛查多种物质。经过十多年的研究和2亿英镑的投资开发, 朗道食品诊断独特的生物芯片阵列技术可以迅速地从单个样品中检测多达22个独立分析物。
灵活性
兽药市场随时都在变化, 不同的物质会在市场上出现, 而每个国家情况都有所不同, 食品安全相关法规也会相应变化。因此, 灵活性和适应性是关键。朗道食品诊断的Evidence Investigator可以用来分析各种基质, 包括肉类、海鲜、鸡蛋、尿液、蜂蜜、饲料和粮食。菜单全面, 包括75个独立分析物, 这一数字每年都在增长。
药物残留测试菜单
抗生素
抗生素已用于食品生产中治疗感染, 或用作生长促进剂。朗道食品诊断提供了四种不同的抗菌测试平台。我们的抗体优良, 与检测的药物具有相似化学结构, 例如抗生素II芯片可以检测17种喹诺酮类化合物以及10种四环素类化合物, 包括代谢物和异构体。
驱虫剂
驱虫剂针对的对象是动物, 如绦虫, 肝吸虫和圆虫等可能导致蠕虫感染的寄生虫。使用驱虫药可以大大提高家畜产量, 而有效的监测也是必须的, 以确保残留物不会传递到人类食物链中。生长促进剂
生长促进剂如沙丁胺醇和盐酸克伦特罗被用于禽畜业已超过30年, 作为帮助动物吸收利用的营养物质, 它促进生长, 降低成本。伴随着莱克多巴胺等生长促进物质合成代谢类固醇的应用增加, 必须非常仔细地监测肉类和动物饲料。停药期过短, 可能导致污染的肉类进入食物链。
食品生产中这种需求不断增长, 错误的行为可以带来严重后果。2011年, 国务院食品安全委员会表示, 共有286人被判定食品安全犯罪并刑罚 (包括无期徒刑和死缓) 。2012年, 国务院表示将继续实行“严厉打击”。然而, 它不仅影响个人, 国际外交和贸易同样可能会受到相应影响。
其中最有争议的问题是禁止使用β-兴奋剂药物用于肉制品。β-兴奋剂用于兽医和人类医学治疗心血管和呼吸障碍。商业上, 它们用来增加肌肉生长, 减少动物脂肪沉积, 虽然世界卫生组织批准了最大残留限量, 欧盟、俄罗斯与中国一致, 依然禁止美国出口使用β–兴奋剂的肉类。为恢复这些关键地区的出口量, 美国农业部建立了“无β-兴奋剂计划, 让参与的生产商和出口商, 证明他们的产品不含如齐帕特罗或莱克多巴胺的β-兴奋剂。迄今为止朗道食品诊断的酶联免疫吸附试验和生物芯片阵列技术是经批准的唯一的筛查产品。
相关文章:
试论石油工程信息化需求与建设策略01-07
安全教育培训需求分析01-07
信息安全建设需求01-07
需求与价格01-07
描写外貌01-07
工厂安全检查管理制度01-07
安全检查管理制度01-07
落实校车安全管理01-07
浅谈安全管理重在落实01-07