时间:2023-08-08 09:22:58
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇等级保护和风险评估,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
电子文件风险评估是电子文件安全管理的重要前提和基础,也是档案信息化建设的重要课题。基于风险评估的电子文件安全管理体系能够对电子文件信息安全状况进行“把脉”,提出针对性的“诊疗”手段,而不是传统管理被动的“头痛医头脚痛医脚”。
一、电子文件风险评估的意义
(一)风险评估是电子文件安全管理的前提和基础。由于自身的特点,电子文件的风险始终客观存在。档案工作者的努力目标就是利用一切先进的技术和方法,把风险降到最低,把损失控制在最小的范围内。运用风险管理的理念和方法,对电子文件进行风险评估,能够对电子文件进行科学、全面的分析,查找可能威胁电子文件的风险,在风险发生之前作出判断,采取措施,及时应对。因此,风险评估对档案工作具有重大意义,是传统档案管理方法的有益补充。
(二)风险评估是进一步完善电子文件安全管理的关键环节。它能够利用科学的量化标准,对风险发生的概率及其可能造成的损失进行预测和分析,并在此基础上对存在风险的环节进行改进和完善。电子文件安全管理实行风险评估能够使管理者全面、清晰地把握电子文件存在的危险和不足,有利于进一步改进管理方法,理清管理思路,完善管理制度,全面提升电子文件管理水平。
(三)风险评估是实施电子文件安全等级保护的必然要求。要对各类电子文件实施安全等级保护,就要在电子文件安全管理中开展风险评估,对电子文件安全管理体系中存在的风险进行安全预测,科学定级,分级管理。
(四)风险评估是实现电子文件管理国际化的重要途径。随着信息安全工作的发展,风险管理在电子文件管理中的作用越来越得到人们的认可,信息安全风险评估也从单一的技术手段发展成为一种科学的管理体系,科学统一的技术规范和评定依据逐渐成为风险评估的必需。由于信息安全事关国家利益,大部分发达国家都制订了电子文件风险评估标准,并将之作为行业的技术性法规。电子文件管理广泛开展风险评估,有利于推广信息技术安全保护标准化,有利于促进国际间技术交流合作,是实现电子文件管理国际化的重要途径。
二、电子文件风险评估工作的困境
(一)风险认识存在偏差。电子文件已经成为档案产生、保存和管理的主要形式,由于其自身特点,各种各样的危险始终紧随着电子文件,但许多人对电子文件风险的认识却存在不同偏差。有的风险意识薄弱,认为传统纸质档案对保存环境要求条件高,需要预防微生物、虫害、啮齿动物等的损害,还要时刻注意光照、温度、湿度、灰尘等因素,而电子文件只需要一台计算机就能解决所有问题,而且保存简单、利用方便,一劳永逸。也有的认为电子文件作为信息技术的产物,必然面临不可读、失真、黑客等威胁,且一旦造成损失,往往是荡然无存又无法挽救,其风险无可避免。也有的认为现代信息技术十分先进,只要建立科学的管理体系,采纳先进的管理技术,绝对能够避免电子文件的风险。正是因为存在对风险认识的各种偏差,导致管理者和利用者没有科学、正确地认识电子文件的风险,或者麻痹大意,或者失去信心,或者陷入一味追求绝对安全的误区。正是因为存在各种对风险认识的偏差,目前我国电子文件风险管理水平较低,尤其缺乏必要的风险评估活动。
(二)安全风险评估工作滞后。一是没有一支专业的风险评估队伍。电子文件风险评估是一项专业化非常强的工作,我国有一些风险意识较强的已经尝试开展风险管理,但仍然没有一支专业的风险评估队伍。二是评估标准亟待完善。根据国家信息安全等级保护“自主定级,自主保护”的原则,应该根据自身情况制订科学的定级标准,严格执行,确保电子文件安全管理。但我国大部分目前尚未制订信息安全保护等级标准,没有真正执行电子文件等级保护的规定。三是风险管理缺乏系统性。电子文件风险管理是一个系统工作,包括风险管理规划、风险评估、风险应对和风险监控等四个基本环节。风险评估是整个风险管理的基础性工作,但评估的结果必须与风险管理的其他环节紧密结合,特别是要具体指导风险应对和风险监控活动。由于电子文件风险管理刚刚起步,还没有建立系统的风险管理机制,无法真正实现风险评估“有理可依,有据可循”。
(三)电子文件管理停留在传统安全保护阶段。电子文件是档案管理的特殊对象,一些档案工作者没有认识到电子文件既是“档案”又是“电子信息”的特点,管理停留在传统安全保护阶段,没有采取先进的风险管理方法,给电子文件管理遗留下不少安全隐患。一是管理过程缺乏全程性,认为保护是电子文件归档后的任务,没有意识到电子文件形成和利用中存在的风险。二是安全管理停留在静态、被动阶段,没有根据电子文件的发展和单位管理体系内部情况的变化实施动态的风险评估和风险应对。三是大多数没有积极引入远程技术、异地备份、云计算等先进的技术加强电子文件安全管理。
(四)信息资产安全形势严峻。信息资产的安全保护和开发利用是提高办学效益、提升影响力的重要途径。电子文件已经逐步取代纸质文件成为主要的档案载体,储存着数量庞大的数据资产、软件资产、师生信息、科研资料等。由于电子文件的特点,信息资产存在着高风险性,往往一被泄漏就失去资产包含的价值。许多资产管理者和档案工作者低估信息资产的价值,忽视电子文件信息保护,导致信息资产安全面临着严峻的形势。
三、基于风险评估的电子文件安全管理体系
(一)以风险管理规划完善安全管理体系。风险管理规划能够对电子文件管理工作进行统筹规划,有利于今后电子文件管理的持续、有序、顺利开展。应根据电子文件管理的需要,制订电子文件风险规划,将电子文件安全管理的实施目标、构建原则、构建方法、工作内容建成一个基本框架,进而确立和完善电子文件安全管理体系。
(二)以风险评估标准规范安全管理策略。电子文件安全管理策略就是针对电子文件安全管理的全局性、基础性、系统性问题所制定的政策和措施,是对电子文件安全管理的总体思路和指导方针。电子文件安全管理策略是否科学、合理、适宜,关系着电子文件管理目标和任务能否顺利实现。风险评估标准是电子文件风险评估的工具,直接决定了安全评估的结果,为风险管理的具体工作提供了操作性指导,因此也影响着电子文件安全管理策略的制定。电子文件风险评估标准的制定既要建立在国际组织和国家政府颁布的信息安全管理标准的基础上,又要结合电子文件信息安全的具体情况,兼顾定性分析和定量分析的方法,从而达到对电子文件安全管理策略的战略指导和操作规范。
(三)以风险评估结果引导安全管理工作。电子文件风险评估之所以能够发挥作用,最主要是评估的结果对整个风险管理工作的指导意义。风险评估能够初步识别出电子文件安全管理工作中的存在风险及造成因素,并根据风险因素的危害程度确定风险等级,提出应对措施,引导今后的管理工作。
(四)以风险应对策略提升安全管理水平。电子文件风险评估的根本目的是预测文件管理的危险因素并采取有效的应对策略,最大限度地减少各种风险因素造成的损失。为了保证电子文件信息的保密性、完整性、真实性和可用性,电子文件风险应对策略必须对信息资产管理、文件管理和业务管理进行统筹规划,根据风险因素选择采用风险预防、风险规避、风险转移、风险减轻或风险接受等五种基本策略应对风险。一个优秀的电子文件安全管理体系能够根据电子文件管理的需要采取风险应对措施,并在此基础上改进文件管理的方法,通过风险应对在实际上不断提高文件管理体系的科学水平。
1.等级保护
1)主要内容
等级保护是指导我国信息安全保障体系总体建设的基础管理原则,是围绕信息安全保障全过程的一项基础性管理制度,其核心内容是对信息安全分等级、按标准进行建设、管理和监督。
2)优点
等级保护适用于宏观层面,是一种大范围“基线安全”,适用于行业主管部门对信息安全的总体把握与监控。
3)缺点
具体到某个组织的信息安全保护而言,等级保护的粒度划分较粗,在满足组织对信息安全的精细控制要求方面还存在不足。因此,在满足监管部门的等级保护要求之后,组织还可进一步把等级细化到各种层次的安全域,直至对一个个的信息资产进行有效管理。
2.信息安全管理体系(ISMS)
1)主要内容
类似于质量之于ISO9000,ISMS是组织为提高信息安全管理水平,按照ISO27001的要求,在整体或特定范围内监理的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。
2)优点
ISMS涉及了信息安全的11个领域,133个控制措施,基本涵盖了信息安全的方方面面,适用于各种类型的组织用来建立一个总体的安全控制框架;ISMS更注重于把“安全管理”当作一种制度来建设,通过建立统一的方针、策略,以及规范化安全规则,使ISMS实施主体能有效地识别风险,持续不断地采取管控措施,以把风险降低到组织可接受的程度。
3)缺点
它只是描述了建立ISMS的思想、框架,但对如何建立ISMS并没有一个详细明确的定义,也没有描述ISMS的最终形态;没有确定建立信息安全体系的具体方法与技术。因此,ISMS对实施者来说留下来很大的可操作空间,不同的组织和不同实施着对ISMS标准的把握可能差别很大,ISMS总体水平也会有高下之分。
3.风险评估
1)主要内容
风险评估是获知组织当前风险水平的一种手段,在金融、电子商务等许多领域都是有风险及风险评估需求的存在。当风险评估应用于IT安全领域时,就是对信息安全的风险评估。
2)优点
风险评估从早起简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用ISO17799、OCTAVE、NIST SP800、NIST P800-26、NIST SP800-30、AS/NZS4360、SSE-CMM等方法,充分体现以资产为出发点、以威胁为触发、以技术/管理/运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型。
国内这几年对信息安全风险评估的研究进展较快,具体的评估方法也在不断改进。原国信办2004年组织完成了《信息安全风险评估指南》及《信息安全风险管理指南》标准草案的制定,并在其中规定了信息安全风险评估的工作流程、评估内容、评估方法和风险判断准测,对规范我国信息安全风险评估的做法具有很好的指导意义。
3)缺点
《信息安全风险评估指南》所确定的风险评估方法还只是一个通用的方法论,具体到一个特定的单位,要对其中的风险进行准确地识别与量化仍热是一件困难的事情,在很大程度上要取决于评估者的经验。
关键词:电子政务 信息安全
0 引言
随着电子政务不断推进,社会各阶层对电子政务的依赖程度越来越高,信息安全的重要性日益突出,在电子政务的信息安全管理问题中,基于现实特点的电子政务信息安全体系设计和风险评估[1]模型是突出的热点和难点问题。本文试图就这两个问题给出分析和建议。
1 电子政务信息安全的总体要求
随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:
1.1 基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。
1.2 数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。
1.3 网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。
1.4 数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。
2 电子政务信息安全体系模型设计
完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略
在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题, 通常是将基于公钥证书(PKC)的PKI(Public Key Infrastructure)与基于属性证书(AC)的PMI(Privilege Management Infrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限, 许多用户也可能有相同的权限集, 这些权限都必须写入属性证书的属性中, 这样就增加了属性证书的复杂性和存储空间, 从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP 目录服务器等实体组成,在该模型中:
2.1 终端用户:向验证服务器发送请求和证书, 并与服务器双向验证。
2.2 验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。
2.3 应用服务器: 与资源数据库连接, 根据验证通过的用户请求,对资源数据库的数据进行处理, 并把处理结果通过验证服务器返回给用户以响应用户请求。
2.4 LDAP目录服务器:该模型中采用两个LDAP目录服务器, 一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP 目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。
安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。
3 电子政务信息安全管理体系中的风险评估
电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。
3.1 信息系统的安全定级 信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。
3.2 采用全面的风险评估办法 风险评估具有不同的方法。在ISO/IEC TR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NIST SP800-30、AS/NZS 4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。
电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。
在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。
4 结语
电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。
参考文献:
[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.
随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:
1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。
1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。
1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。
1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。
2电子政务信息安全体系模型设计
完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略
在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:
2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。
2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。
2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。
2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。
安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。
转贴于中国论文下载中心www
3电子政务信息安全管理体系中的风险评估
电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。
3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。
3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。
电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。
在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。
4结语
电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。
参考文献:
[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.
[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.2007年05期.
[关键词]数字图书馆 信息安全管理 IS027000规范 评介
[分类号]G250.76
目前数字图书馆信息安全问题的主要解决之道是依赖计算机和网络安全等技术措施进行防范保护,虽然近几年也有学者从人员管理、设备管理、灾难恢复制度、人员培训、法律法规等角度进行探讨,但是数字图书馆信息安全领域“重技术、轻管理”的现象非常明显,这与信息安全领域“三分技术、七分管理”的黄金定律是相违背的。因此,如何在危机四伏的信息和网络环境中,在技术水平不变的情况下依靠管理的改进大幅度提升数字图书馆信息安全等级,建立一套具有可操作性的管理体系标准以规范数字图书馆的信息安全管理过程,已成为当前数字图书馆信息安全领域的重点课题。
南京农业大学信息学院黄水清教授的新作《数字图书馆信息安全管理》是基于其主持的国家社会科学基金课题完成的研究成果,由南京大学出版社新近出版。此书较好地回答了上述问题,是国内第一部系统阐述数字图书馆信息安全管理体系的论著,填补了国内该领域的空白。作者在深入对比分析一系列国际信息安全管理标准和规范的基础上,将在企业和政府机构广泛应用的IS027000系列标准引入到数字图书馆信息安全管理领域,并从理论和实践两个层面出发,构建了数字图书馆信息安全管理的理论体系和实践防范体系,对于推动数字图书馆信息安全的研究与实践具有十分重要的意义。
黄水清教授指出:“数字图书馆信息安全即保持数字图书馆各项信息的保密性、完整性和可用性,使得数字图书馆传递给用户的信息具有真实性、可核查性、抗抵赖和可靠性。其中,保密性、完整性和可用性是数字图书馆信息安全的完整体系和内核,真实性、可核查性、抗抵赖和可靠性是数字图书馆提供给用户的信息服务的质量标准。”该书的所有研究紧紧围绕这一定义展开,从标准选择、方法选取、模板制定、实践验证4个部分进行研究、探索和实践。
与信息安全领域的其他国际标准规范相比较,IS027000是一个通用的、普适性的信息安全管理标准族,核心是IS027001和IS027002,分别描述了组织信息安全风险评估和风险控制的方法和流程,适用于任何规模和行业的组织。将IS027000采用的策划一实施一检查一措施(PDCA)过程模式应用于数字图书馆,可以确保数字图书馆的安全管理实践持续地被文档化、加强和改进。而数字图书馆的业务流程具有趋同性,与IS027000从业务流程人手进行资产、威胁、脆弱性识别以保障风险评估和风险控制过程的要求相一致。同时,IS027000的控制措施涵盖了信息安全风险控制的各种可能,数字图书馆的信息安全风险控制措施只需根据其行业特点从中选取即可。通过比较,作者确定IS027000是适用于数字图书馆信息安全管理的最佳依从标准,能够用于指导建立数字图书馆领域的信息安全管理体系,并且,可以通过制定数字图书馆信息安全风险评估与风险控制模板的方式减少具体实施过程中的难度与成本。
《数字图书馆信息安全管理》一书在第四章和第五章着力阐述了数字图书馆信息安全管理方法的选取问题。信息安全管理包括风险评估和风险控制两大过程,两大过程整体遵循PDCA的过程模式,不断循环评估~控制一再评估的过程。其中,风险评估模型主要包括资产、威胁和脆弱性三大要素,作者分别用模糊数学、构建威胁场景和通用缺陷评估系统(CVSS)的方法构建了数字图书馆的资产价值评估模型、威胁等级识别模型和脆弱性等级识别模型,然后以IS027005中的风险矩阵模型的一种变形为基础,综合三个子模型,得到数字图书馆的风险评估模型。风险控制模型主要包括资产、业务和控制措施三大要素,作者提出基于投资约束和风险防范策略的风险控制决策模型,将资产、威胁、脆弱性与资产、业务、控制措施两个坐标体系联动。该风险评估和风险控制模型是本书数字图书馆信息安全管理研究的方法论。
数字图书馆是一种具有相同或高度相似的业务流程的特殊组织。作者选取了全国30家数字图书馆作为调查对象,通过调查总结得出数字图书馆的业务流程。以此为基础,分别就资产、威胁和脆弱性的识别与估值问题展开多次深入调查,并采用上述风险评估模型进行计算和分析,提出风险等级划分方法,形成了数字图书馆信息安全风险评估的模板。另外,通过调查、访谈等方式,作者从IS027002中总结分析得到适用于数字图书馆信息安全的控制措施集合,并根据风险控制模型的计算和分析,构建了数字图书馆信息安全风险控制的模板。数字图书馆风险评估和风险控制模板的制定过程是数字图书馆信息安全管理体系建立和实施的全过程,但是模板的形成降低了风险管理的难度、提高了工作效率,这就达到了本书的研究目标:大多数数字图书馆可以采取查询资产报表的方式评估组织各项资产的风险等级并采取有效措施。
【 关键词 】 内蒙古电力公司信息系统;信息安全;风险评估;探索与思考
The Exploration and Inspiration of Risk Assessment on Information Systems
in Inner Mongolia Power (Group) Co., Ltd.
Ao Wei 1 Zhuang Su-shuai 2
(1.Information Communication Branch of the Inner Mongolia Power (Group)Co., Ltd Inner MongoliaHohhot 010020;
2.Beijing Certificate Authority Co., Ltd Beijing 100080)
【 Abstract 】 Based on the conduct of information security risk assessment in Inner Mongolia Power (Group) Co. Ltd., we analyzed the general methods of risk assessment on power information systems. Besides, we studied the techniques and overall process of risk assessment on power information systems in Inner Mongolia Power (Group) Co. Ltd., whose exploration provides valuable inspiration to information security in electric power industry.
【 Keywords 】 information systems of Inner Mongolia Power (Group) Co., Ltd.; information security; risk assessment; exploration and inspiration
1 引言
目前,电力行业信息安全的研究只停留于网络安全防御框架与防御技术的应用层面,缺少安全评估方法与模型研究。文献[1]-[3]只初步分析了信息安全防护体系的构架与策略,文献[4]、[5]研究了由防火墙、VPN、PKI和防病毒等多种技术构建的层次式信息安全防护体系。这些成果都局限于单纯的信息安全保障技术的改进与应用。少数文献对电力信息安全评估模型进行了讨论,但对于安全风险评估模型的研究都不够深入。文献[6]、文献[7]只定性指出了安全风险分析需要考虑的内容;文献[8]讨论了一种基于模糊数学的电力信息安全评估模型,这种模型本质上依赖于专家的经验,带有主观性;文献[9]只提出了一种电力信息系统安全设计的建模语言和定量化评估方法,但是并未对安全风险的评估模型进行具体分析。
本文介绍了内蒙古电力信息系统风险评估的相关工作,并探讨了内蒙古电力信息系统风险评估工作在推动行业信息安全保护方面带给我们的启示。
2 内蒙古电力信息安全风险评估工作
随着电网规模的日益扩大,内蒙古电力信息系统日益复杂,电网运行对信息系统的依赖性不断增加,对电力系统信息安全的要求也越来越高。因此,在电力行业开展信息安全风险评估工作,研究电力信息安全问题,显得尤为必要。
根据国家关于信息安全的相关标准与政策,并根据实际业务情况,内蒙古电力公司委托北京数字认证股份有限公司(BJCA)对信息系统进行了有效的信息安全风险评估工作。评估的内容主要包括系统面临的安全威胁与系统脆弱性两个方面,以解决电力信息系统面临的的安全风险。
3 电力系统信息安全风险评估的解决方案
通过对内蒙古电力信息系统的风险评估工作,我们可以总结出电力信息系统风险评估的解决方案。
4 电力信息系统风险评估的流程
电力信息系统风险评估的一般流程。
(1) 前期准备阶段。本阶段为风险评估实施之前的必需准备工作,包括对风险评估进行规划、确定评估团队组成、明确风险评估范围、准备调查资料等。
(2) 现场调查阶段:实施人员对评估信息系统进行详细调查,收集数据信息,包括信息系统资产组成、系统资产脆弱点、组织管理脆弱点、威胁因素等。
(3) 风险分析阶段:根据现场调查阶段获得的相关数据,选择适当的分析方法对目标信息系统的风险状况进行综合分析。
(4) 策略制定阶段:根据风险分析结果,结合目标信息系统的安全需求制定相应的安全策略,包括安全管理策略、安全运行策略和安全体系规划。
5 数据采集
在风险评估实践中经常使用的数据采集方式主要有三类。
(1) 调查表格。根据一定的采集目的而专门设计的表格,根据调查内容、调查对象、调查方式、工作计划的安排而设计。常用的调查表有资产调查表、安全威胁调查表、安全需求调查表、安全策略调查表等。
(2) 技术分析工具。常用的是一些系统脆弱性分析工具。通过技术分析工具可以直接了解信息系统目前存在的安全隐患的脆弱性,并确认已有安全技术措施是否发挥作用。
(3) 信息系统资料。风险评估还需要通过查阅、分析、整理信息系统相关资料来收集相关资料。如:系统规划资料、建设资料、运行记录、事故处理记录、升级记录、管理制度等。
a) 分析方法
风险评估的关键在于根据所收集的资料,采取一定的分析方法,得出信息系统安全风险的结论,因此,分析方法的正确选择是风险评估的核心。
结合内蒙电力信息系统风险评估工作的实践,我们认为电力行业信息安全风险分析的方法可以分为三类。
定量分析方法是指运用数量指标来对风险进行评估,在风险评估与成本效益分析期间收集的各个组成部分计算客观风险值,典型的定量分析方法有因子分析法、聚类分析法、时序模型、回归模型、等风险图法等。
定性分析方法主要依据评估者的知识、经验、历史教训、政策走向及特殊案例等非量化资料对系统风险状况做出判断的过程。在实践中,可以通过调查表和合作讨论会的形式进行风险分析,分析活动会涉及来自信息系统运行和使用相关的各个部门的人员。
综合分析方法中的安全风险管理的定性方法和定量方法都具有各自的优点与缺点。在某些情况下会要求采用定量方法,而在其他情况下定性的评估方法更能满足组织需求。
表1概括介绍了定量和定性方法的优点与缺点。
b) 质量保证
鉴于风险评估项目具有一定的复杂性和主观性,只有进行完善的质量控制和严格的流程管理,才能保证风险评估项目的最终质量。风险评估项目的质量保障主要体现在实施流程的透明性以及对整体项目的可控性,质量保障活动需要在评估项目实施中提供足够的可见性,确保项目实施按照规定的标准流程进行。在内蒙古电力风险评估的实践中,设立质量监督员(或聘请独立的项目监理担任)是一个有效的方法。质量监督员依照相应各阶段的实施标准,通过记录审核、流程监理、组织评审、异常报告等方式对项目的进度、质量进行控制。
6 内蒙古电力信息安全风险评估的启示
为了更好地开展风险评估工作,可以采取以下安全措施及管理办法。
6.1 建立定期风险评估制度
信息安全风险管理是发达国家信息安全保障工作的通行做法。按照风险管理制度,适时开展风险评估工作,或建立风险评估的长效机制,将风险评估工作与信息系统的生命周期和安全建设联系起来,让风险评估成为信息安全保障工作运行机制的基石。
6.2 编制电力信息系统风险评估实施细则
由于所有的信息安全风险评估标准给出的都是指导性文件,并没有给出具体实施过程、风险要素识别方法、风险分析方法、风险计算方法、风险定级方法等,因此建议在国标《信息安全风险评估指南》的框架下,编制适合电力公司业务特色的实施细则,根据选用的或自定义的风险计算方法,,制各种模板,以在电力信息系统实现评估过程和方法的统一。
6.3 加强风险评估基础设施建设,统一选配风险评估工具
风险评估工具是保障风险评估结果可信度的重要因素。应根据选用的评估标准和评估方法,选择配套的专业风险评估工具,向分支机构配发或推荐。如漏洞扫描、渗透测试等评估辅助工具,及向评估人员提供帮助的资产分类库、威胁参考库、脆弱性参考库、可能性定义库、算法库等评估辅助专家系统。
6.4 统一组织实施核心业务系统的评估
由于评估过程本身的风险性,对于重要的实时性强、社会影响大的核心业务系统的评估,由电力公司统一制定评估方案、组织实施、指导加固整改工作。
6.5 以自评估为主,自评估和检查评估相结合
自评估和检查评估各有优缺点,要发挥各自优势,配合实施,使评估的过程、方法和风险控制措施更科学合理。自评估时,通过对实施过程、风险要素识别、风险分析、风险计算方法、评估结果、风险控制措施等重要环节的科学性、合理性进行分析,得出风险判断。
6.6 风险评估与信息系统等级保护应结合起来
信息系统等级保护若与风险评估结合起来,则可相互促进,相互依托。等级保护的级别是依据系统的重要程度和安全三性来定义,而风险评估中的风险等级则是综合考虑了信息的重要性、安全三性、现有安全控制措施的有效性及运行现状后的综合结果。通过风险评估为信息系统确定安全等级提供依据。确定安全等级后,根据风险评估的结果作为实施等级保护、安全等级建设的出发点和参考,检验网络与信息系统的防护水平是否符合等级保护的要求。
参考文献
[1] 魏晓菁, 柳英楠, 来风刚. 国家电力信息网信息安全防护体系框架与策略. 计算机安全,2004,6.
[2] 魏晓菁,柳英楠,来风刚. 国家电力信息网信息安全防护体系框架与策略研究. 电力信息化,2004,2(1).
[3] 沈亮. 构建电力信息网安全防护框架. 电力信息化,2004,2(7).
[4] 梁运华,李明,谈顺涛. 电力企业信息网网络安全层次式防护体系探究. 电力信息化,2003,2(1).
[5] 周亮,刘开培,李俊娥. 一种安全的电力系统计算机网络构建方案. 电网技术,2004,28(23).
[6] 陈其,陈铁,姚林等. 电力系统信息安全风险评估策略研究. 计算机安全,2007,6.
[7] 阮文峰. 电力企业网络系统的安全风险分析和评估. 计算机安全,2003(4).
[8] 丛林,李志民,潘明惠等. 基于模糊综合评判法的电力系统信息安全评估. 电力系统自动化,2004,28(12).
[9] 胡炎,谢小荣,辛耀中. 电力信息系统建模和定量安全评估. 电力系统自动化,2005,29(10).
作者简介:
在对企业进行职业病危害现状评价的过程中,目前大都采用的主要是以检查表法为主,结合现场的职业病危害因素的检测情况进行评价,但这种方法只能对职业病危害因素的情况进行简单的总结和分类,分为“合格”或“不合格”,无法对目前企业职业病危害风险做出精确的评估。国内的相关研究将美国道化学公司的火灾爆炸指数法,英国帝国化学公司蒙德工厂的蒙德评估法,日本的六阶段风险评估法等国外的风险评估模型应用到职业卫生评价工作中,虽然这些方法能够减少评估的主观性,使评价准确度提高,但职业病危害评价工作和安全评价工作有着明显的不同,同时这些理论或多或少在实践中存在着一定的缺陷,可操作性不强。
在职业卫生现状评价过程中,通过对企业现场职业病危害因素的识别,结合工艺流程、生产情况和劳动定员的调查,评价人员需要综合考虑职业危害的可能性(接触时间和接触强度)、危害的严重性(健康效应)以及接触人数和防护措施的情况。我国相关学者在参考英国职业健康安全管理体系和美国职业接触的评估和管理策略的基础上,结合自身的实际特点,建立了工作场所职业健康风险评估公式:风险指数=2健康效应等级×2暴露比值×作业条件等级,其中健康效应等级划分标准见表1;暴露比值=平均实测值/职业接触限值;作业条件等级=(暴露时间等级×暴露人数等级×工程防护措施等级×个体防护措施等级)1/4,等式右边各项划分标准见表2。职业危害风险指数大小划分为5级,分别是无危害(~6)、轻度危害(~11)、中毒危害(~23)、高度危害(~80)和极度危害(>80)。企业现场职业危害风险级别以风险指数最高的为准。
职业病危害现状评价中抵消风险因素
风险抵消因素是通过防护设施、管理手段等减轻危害的因素,即企业的职业卫生管理。
结合国内相关学者在广州市制定的企业职业卫生管理质量评分体系,对企业职业卫生管理的现状进行评价。企业职业卫生管理质量评分体系,初步拟定为组织管理、预防措施、监督检测和健康监护4类共18项,采用的是层次分析法(analytichierarchyprocess)确定因素的权重。通过计算权重对企业的职业卫生管理进行分级,以0.6、0.7、0.8和0.9为界将职业卫生管理质量划分为不及格、及格、一般、良好、优秀5组,见表3。
职业病危害现状风险综合评估
以职业病危害现状评价中固有风险因素的分级作为横坐标,分别是无危害(~6)、轻度危害(~11)、中毒危害(~23)、高度危害(~80)和极度危害(>80);职业病危害现状评价中抵消风险因素的分级作为纵坐标,不及格、及格、一般、良好、优秀5组,建立职业病危害现状评价分级综合判断表,见表4。表中A代表轻微危害;B代表一般危害;C代表较严重危害;D代表严重危害。
结语
【关键词】继电保护;可靠性;失效事件
1.引言
随着经济和科技的蓬勃发展,我国电力系统的应用也越来越广泛,复杂的电网系统也变得越来越重要,继电保护作为电网系统的第一道防线,其重要性不言而喻。继电保护装置的功能是区分被保护元件是正常运行还是发生了故障,故障是在保护区内还是在保护区外,所以如果不对继电保护的可靠性和风险性进行研究,就无法及时发现继电保护装置的隐患,可能会导致电网发生意外故障,引起一系列事故发生。
2.继电保护装置
在国内,关于电力系统可靠性的研究主要经过了确定性评估、概率评估和风险评估三个阶段。确定性评估一般是研究最重大的事故,如“N-1”安全分析,略显保守;概率评估是研究了故障发生的几率,但不考虑其后果;风险评估则综合了发生故障的概率和产生的后果。在正常运行电网时,没有失误波动,没有错误操作,这就是继电保护装置的可靠性。为了能精准的做出关于继电保护的风险评估,应当首先分析它的原理。
2.1 继电保护装置的可靠性
继电保护装置是可修复的,其可靠性的特点有以下几点:
(1)由于继电保护工作的环境和其自身状况的变动性,继电保护装置的可靠度和发生失效的时间有一定的几率性和随机性;
(2)继电保护装置的可靠性包含的因素太多。除了保护装置,还有关系很密切的一次设备、系统通讯的运行和一些人为因素;电网的保护设计的原理、实际的运行方式和它的整定、配置方式都对电网的继电保护装置有着极大的影响,各种复制的软件设备和硬件又涵盖了电网的各个方面。所以,从软件设备方面会有很多不稳定的物理因素像软件的设计、系统的输入和使用都会影响继电保护的可靠性;在硬件方面,继电保护的可靠性更多的是要看每个基础设施和电路的设计方式是否可靠;
(3)继电保护装置的失效分成拒动失效和误动失效,这两种失效又可以分成不可以被检测可可以被检测两种,在制定可靠性的一些指标时需要将两种情况综合在一起来考虑。
2.2 继电保护装置可靠性的影响因素
继电保护装置的可靠性和许多因素有关,如:
(1)继电保护装置基本上都是由电子设备和软件组成的,电子设备老化或损坏会直接影响保护装置;其运行水平和环境的干扰等也会影响到继电保护装置的可靠性;
(2)保护装置的平台是硬件,实行保护功能的核心是软件,因此软件的可靠性也显得极为重要;
(3)C、PT等互感器和断路器通过传变输入量和执行输出直接影响继电保护装置;
(4)二次回路然的绝缘老化和线路等原因导致元件连接的接触不良或者松动都会给被保护的元件带来不利影响。全数字化的保护系统通过用高速网络通信来取代二次电缆,因为二次回路能够自我监测;
(5)继电保护定值是离线整定在继电保护装置中的重要因素。常规的继电保护装置是通过离线计算其定值并稳定在运行中。可是电网结构越来越复杂,在整定计算时得到的返回系数等数值运算复杂、运算时间过长,会影响被保护元件的应能,因此为了能有效克服离线定值的缺点,保护在线整定的定值显得有越重要。
2.3 继电保护的可靠性评价模型
在对继电保护装置进行关于可靠性的评估时,可以采用的模型有模拟和解析两种方法。解析法是根据元件的功能、装置的结构还有两者在逻辑上的关系,来建立一种可靠性的概率形式,分析模型可以用递推的方式或者迭代的方式,计算从系统得出的可靠性的指标。它的优点有精准度搞、概念清晰明了,缺点是他的计算量会因为系统数据规模的增大而增大。而模拟法则是利用概率分布图来采样选择和评估,从统计学的角度得到关于装置可靠性的数据。模拟法的优点是较为直观,清晰明了,缺点就是计算时间长,和需要极高的精准度。在目前关于继电保护装置可靠性的评估中最常采用的是解析法,比如Markov模型法和故障树法。故障树法从装置故障的模式出发,用瞬间照相对故障进行分析推理,一般来说是先算出最小的割集,再通过使用最小的割集概率来计算出装置发生事故的几率。由于故障树法在使用方法上的不足,本文主要研究了GO法的应用,GO法运算分析过程(如图1所示)。和传统的解析法不同的是,GO法的出发点是装置结构图,更能清楚地反映装置和元件之间的联系。
图1 GO运行分析过程
2.4 提高继电保护可靠性的方法
(1)增强排除故障的能力:模拟事故的解决方法,提升继电保护装置的可靠性。增加检查继电保护装置的频率,加强检查继电保护装置的力度,确定坚持的精准性,提前预防继电保护装置发生故障,减少事故发生的隐患;
(2)改善继电保护装置的设备:及时对检验设备的维修和检测,完善电网系统配电自动化,隔离故障,使得电网系统和继电保护装置系统更为完全;
(3)严格把控质量关卡:对继电保护装置中的零件从选购制造方面抓起,严格把关增强继电保护装置的质量;
(4)保证继电保护装置在定值区的精准度:重视对继电保护设备的检查,定时检查继电保护装置的各个零件,保证继电保护装置在定值区的准确性,重视每一次对设备的检查。
3.风险评估
电力系统可靠性的研究方法主要是确定性评估、概率评估和风险评估三种。确定性评估出现最早,也应用最为广泛,一般通过给定系统的参数、扰乱方式和运行方式来研究最重大的事故,如“N-1”安全分析,不考虑不同运行状况等可能性,直接分析得出的结果略显保守;概率评估不同于确定性分析,研究了故障发生的几率,但不考虑其不同程度的后果;风险评估则综合了前两者的长处,分析了发生故障的概率和产生的后果。
3.1 风险评估方法
风险评估(Risk Assessment)指,在事件发生前后,将其风险事件所造成的影响或损失统计评估出来。识别各种不同的风险、评估可能发生风险的几率、控制风险的等级和应对风险的消减对策,还有和预测会产生的一些负面影响是风险评估最主要的任务。
3.2 在继电保护装置中影响风险评估的因素
平均负载率和线路波动系数过大时,故障的风险值也会一同增大(如表1所示)。数据显示,只有确定系统负荷的平均分布,才能减低风险的故障值。所以系统的操作人员运行电力系统时,需要使得系统总负荷均匀分布,才能最大限度的减低电网故障发生的风险性。
4.结束语
根据以上可知,继电保护装置在电网系统中处于十分重要的位置,严格把关对继电保护装置的检查工作是确保电力安全运输的重要环节。相关工作人员需要及时把握对继电保护装置的监控和检测,预防意外事故的发生,明确继电保护在电网环节中的重要性,确保电网的正常运行。
参考文献