电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

基于等级保护的网络安全体系分析论文

来源:火烈鸟作者:开心麻花2026-01-071

基于等级保护的网络安全体系分析论文(精选7篇)

基于等级保护的网络安全体系分析论文 第1篇

信息安全等级保护体系设计

《关于加强信息安全保障工作的意见》指出,实行等级保护是信息安全保障的基本政策,各部门、各单位都要根据等级保护制度的要求,结合各自的特点,建立相应的安全保护策略、计划和措施。

通过将等级化方法和安全体系方法有效结合,设计一套等级化的信息安全保障体系,是适合我国国情、系统化地解决大型组织信息安全问题的一个非常有效的方法。

设计思路与原则

信息安全保障是一个极为复杂、系统性和长期性的工作。设计信息系统安全体系及实施方案时一般应遵循以下四条原则:

清晰定义安全模型;

合理划分安全等级;

科学设计防护深度;

确保可实施易评估。

具体来说:

1.清晰定义安全模型

面对的难题:政府或大型企业组织的信息系统结构复杂,难以描述。

政府或大型企业的信息系统往往覆盖全国范围内的各省、市、县和乡镇,地域辽阔,规模庞大;各地信息化发展程度不一,东西部存在较大差别;前期建设缺乏统一规划,各区域主要业务系统和管理模式往往都存在较大的差别。这样就造成难以准确、清晰地描述大型信息系统的安全现状和安全威胁。因此,设计保障体系时也就无的放矢,缺乏针对性,也不具备实用性。

解决方法:针对信息系统的安全属性定义一个清晰的、可描述的安全模型,即信息安全保护对象框架。

在设计信息安全保障体系时,首先要对信息系统进行模型抽象。我们把信息系统各个内容属性中与安全相关的属性抽取出来,参照IATF(美国信息安全保障技术框架),通过建立“信息安全保护对象框架”的方法来建立安全模型,从而相对准确地描述信息系统的安全属性。保护对象框架是根据信息系统的功能特性、安全价值以及面临威胁的相似性,将其划分成计算区域、网络基础设施、区域边界和安全基础设施四大类信息资产组作为保护对象。

2.合理划分安全等级

面对的难题:如何解决在设计安全保障措施时所面对的需求差异性与经济性难题。因为信息系统的差异性,从而其安全要求的属性和强度存在较大差异性;又因为经济性的考虑,需要考虑信息安全要求与资金人力投入的平衡。设计安全保障措施时不能一刀切,必须考虑差异性和经济性。

解决方法:针对保护对象和保障措施划分安全等级。

首先进行信息系统的等级化:

通过将保护对象进行等级化划分,实现等级化的保护对象框架,来反映等级化的信息系统。其次,设计等级化的保障措施:根据保护对象的等级化,有针对性地设计等级化的安全保障措施,从而通过不同等级的保护对象和保障措施的一一对应,形成整体的等级化安全保障体系。

等级化安全保障体系为用户提供以下价值:

满足大型组织中不同分支机构的个性化安全需求;

可动态地改变保护对象的安全等级,能方便地调整不同阶段的安全目标;

可综合平衡安全成本与风险,能优化信息安全资源配置;

可清晰地比对目标与现状,能准确、完备地提取安全需求。

3.科学设计防护深度

面对的难题:现有安全体系大多属于静态的单点技术防护,缺乏多重深度保障,缺乏抗打击能力和可控性。

信息安全问题包含管理方面问题、技术方面问题以及两者的交叉,它从来都不是静态的,随着组织的策略、组织架构、业务流程和操作流程的改变而改变。现有安全体系大多属于静态的单点技术防护,单纯部署安全产品是一种静态的解决办法,单纯防范黑客入侵和病毒感染更是片面的。一旦单点防护措施被突破、绕过或失效,整个安全体系将会失效,从而威胁将影响到整个信息系统,后果是灾难性的。

解决方法:设计多重深度保障,增强抗打击能力。

国家相关指导文件提出“坚持积极防御、综合防范的方针”,《美国国家安全战略》中也指出,国家的关键基础设施的“这些关键功能遭到的任何破坏或操纵必须控制在历时短、频率小、可控、地域上可隔离以及对美国的利益损害最小这样一个规模上”。两者都强调了抗打击能力和可控性,这就要求采用多层保护的深度防御策略,实现安全管理和安全技术的紧密结合,防止单点突破。我们在设计安全体系时,将安全组织、策略和运作流程等管理手段和安全技术紧密结合,从而形成一个具有多重深度保障手段的防护网络,构成一个具有多重深度保障、抗打击能力和能把损坏降到最小的安全体系。

4.确保可实施易评估

面对的难题:许多安全体系缺乏针对性,安全方案不可实施,安全效果难以评估。我国许多安全项目在安全体系框架设计方面,由于缺乏深入和全面的需求调研,往往不能切实反映信息系统的业务特性和安全现状,安全体系框架中缺乏可行的实施方案与项目规划,在堆砌安全产品的过程中没有设计安全管理与动态运维流程,缺乏安全审计与评估手段,因此可实施性和可操作性不强。

解决方法:综合运用用户访谈、资产普查、风险评估等手段,科学设计安全体系框架,确保可实施易评估。

我们在设计安全体系时,充分考虑到了上述问题,采取如下措施:

在设计安全体系前,通过对目标信息系统的各方面进行完整和深入调研,采取的手段包括选取典型抽样节点的深入调查和安全风险评估,以及全范围的信息资产和安全状况普查。综合两种手段,得出反映现状的安全保护对象框架及下属的信息资产数据库,以及全面的安全现状报告。

在体系框架设计的同时设计工程实施方案和项目规划;安全体系本身具有非常详尽的描述,具备很强的可工程化能力。在描述安全对策时,不是原则性的,而应是可操作和可落实的。

设计方法

1.总体设计方法

设计政府/大型企业组织安全体系的具体内容包括:

安全保护对象框架

信息系统保护对象框架是根据对大型政府/企业组织总部及各省的评估调查和普查,参照信息保障体系的建模方法,按照威胁分析,将信息资产划分为若干保护对象。

安全保护对策框架

信息系统安全保护对策框架是参照国内外先进的信息安全标准,参考业界通用的最佳实施,并结合大型政府/企业组织的实际情况和现实问题进行定制,对大量可行的安全对策进行等级划分。

信息系统安全体系

信息系统安全体系是以保护对象为经,以安全等级框架为纬,对保护对象逐个进行威胁和风险分析,从而形成信息系统安全体系,其表现形式示意图如图1所示。

2.等级化安全保护对象框架设计

由于政府/大型企业组织的信息系统规模庞大,各分支机构的信息系统之间存在差异,因此必须对信息系统进行抽象,形成统一的保护对象框架。

安全保护对象框架模型的设计(以银行业为例)如图2所示。

3.等级化安全对策框架设计

根据组织的特点设计和定制等级化安全对策框架,并针对组织的现状选择安全对策及其等级。

(1)安全框架层次结构和分类

大型政府/企业组织安全对策框架体系包括安全策略、安全组织、安全运作和安全技术四个子安全对策框架,分别包括一系列对策类,对策类可进一步细分对策子类,甚至对策子类也可以再次细分为对策子类。细分到最后的对策类和对策子类由对策构成。对策中则是一些较为具体的安全控制。通过对不同强度和数量安全控制的组合,将对策分级。

(2)安全对策框架等级划分

每个安全对策可分为三个等级,每一等级由若干条安全控制细则组成。一般通过安全控制细则的增强、增加来提高对策的等级。当安全对策某一等级中的所有安全控制细则均已实现时,可认为已达到该等级的对策。安全对策的等级划分,大体参考了GB 17859、GB/T 18336、TCSEC、SP800-53等国内外信息安全标准。不同框架的对策,参照的标准有所不同。

4.等级化安全保障体系设计

安全保障体系的深度防御战略模型将防御体系分为组织、技术和运作三个要素。信息安全管理就是通过一系列的策略、制度和机制来协调这三者之间的关系,明确技术实施和安全操作中相关人员的安全职责,从而达到对安全风险的及时发现和有效控制,提高安全问题发生时的反应速度和恢复能力,增强网络的整体安全保障能力。

安全策略体系指的是从信息资产安全管理的角度出发,为了保护信息资产,消除或降低风险而制订的各种纲领、制度、规范和操作流程的总和。

安全组织体系作为安全工作的管理和实施体系,主要负责安全策略、制度、规划的制订和实施,确定各种安全管理岗位和相应的安全职责,并负责选用合适的人员来完成相应岗位的安全管理工作,监督各种安全工作的开展,协调各种不同部门在安全实施中的分工和合作,保证安全目标的实现。

安全运作体系,包括安全生命周期中各个安全环节的要求,包括:安全工程管理机制,安全预警机制、定期的安全风险识别和控制机制、应急响应机制和定期的安全培训机制等。安全技术体系包含鉴别和认证、访问控制、内容安全、冗余和恢复以及审计响应五个部分内容。

总结

等级化安全体系的设计需要充分考虑信息系统的复杂性和信息安全保障的系统性与长期性,需要系统化的统一规划设计。在安全体系设计时应该考虑如何有效实施,并同时设计实施方案和建设规划;通过将安全体系指标和安全现状的对比,产生安全需求,并将类似的一组安全需求打包并设计解决方案;然后将一组类似的解决方案打包成可以工程化实施的项目,并通过规划,排出实施的先后顺序,从而分步进行实施。

基于等级保护的网络安全体系分析论文 第2篇

交通运输网络是形成城市体系网络系统和城市群系统的物质条件和必要前提[1]。其中铁路运输涉及了我国绝大多数地级市, 有力地反映了城市间的连通度, 成为城市体系研究的一个重要指标。随着铁路运输网络的日渐成熟和完善, 铁路的服务能力越来越强, 促进了中国交通枢纽城市、城市密集区和交通经济带的成长, 导致城市体系的迅速扩展, 影响城市和城市体系。但是国内地理界在这方面的相关研究还不多见。王娇娥、金凤君选取中国铁路客运网络中的重要城市为研究对象, 分析铁路提速对客运网络系统优化对其格局的影响[2]。金凤君、武文杰从经济地理学的视角探讨了铁路客运系统提速的空间经济影响[3]。

试图通过对中国地级市之间的平均铁路旅行时间, 与地级市直接铁路连接的地级市等数据的分析, 探讨铁路网络的总体特征, 尝试铁路网络中节点城市的分级, 并分析基于铁路网络的中国城市体系的特点。

1 研究方法与数据处理

1.1 分析模型

1.1.1 节点的选取

为了使选择的节点具有一定的空间代表性, 把119个地级市抽象为空间节点。这些节点城市的选择遵循以下条件:第一, 有铁路连通的省会、自治区首府和直辖市;第二, 全国经济比较发达、在全国经济系统中占有重要地位的地级市。具体采用GDP排名来选取这部分城市[4]。

1.1.2 旅行时间模型

利用拓扑网络的分析方法, 以119个城市为节点, 构建119119的网络矩形。定义L为城市间直接联系的旅行时间矩阵, 表示为:

Lundefined=[lundefined]119119

其中:lundefined表示两节点城市间所有列车运行的平均时间, 单位为min。

lundefined满足以下条件:

lundefined=0时, i=j;lundefined>0时, i≠j, 表示两节点城市之间有列车直接联系;lundefined∞时, i≠j, 表示两节点城市之间没有列车直接联系。

这样L就构成了节点间直接连通的矩阵。根据矩阵进一步得出节点间由旅行时间构成的完全联系矩阵L:

L=[lij]119119

其中, lij表示从i点到j点的旅行时间, 单位为min。满足:lij=0, 当i=j时;lij=lundefined, 当节点i与j直接联系时, lundefined为两节点间平均客车旅行时间。否则, lij=min (lik+lkj) (k∈N, N为城市中转系统) 。

根据L矩阵, 可得出节点i到其余节点的总旅行时间:

Ti=∑lij (j=1, , 119)

Ti为节点i到其余节点城市的旅行时间总和。

定义系统的总旅行时间为:

Ti=∑Ti (i=1, , 119)

上式中T表示网络中所有节点的旅行时间总和, 反映了路网的整体便捷程度。

1.2 数据来源与处理

以2009年的119个地级城市之间的列车数据反映中国城市网络体系的结构, 城市非农业人口来自2008年的中国城市统计年鉴。城市两两之间的距离采用平均列车到达时间来代替, 将地级市的行政中心所在地作为城市的地理坐标, 投影到Gauss_Kruger 1050E坐标系, 借助ARCGIS软件生成旅行时间矩阵。

根据火车网 (www.huoche.com) 查询的数据, 得到节点城市之间的平均列车到达时间T和每个节点城市的直接相连城市总数M。根据统计年鉴得到地级市非农业人口的数量。按照研究方法中的模型, 对数据进行处理, 分析铁路网络的空间格局, 并分析与城市体系规模等级的联系。

2 结果分析

2.1 网络节点分级

将119个节点城市按照Ti进分级, 共分成5个等级。见表1, 第一等级为全国铁路网络中心城市, 包括沈阳、北京、上海等8个城市。此类城市是全国的铁路枢纽, 是铁路网络的中心, 通达度非常好, 和全国几乎所有地级市保持着直接联系。通过这8个城市的列车车次多, 等级高, 同时它们也是全国经济的集聚中心, 是全国城市体系中规模等级最高的城市, 占研究目标中城市总数的6.7%。第二等级类为区域性的节点城市, 包括哈尔滨、乌鲁木齐、福州、南昌等15个城市, 占研究目标中城市总数的12.6%。这些城市与全国大部分地级市有直接联系, 多为较发达的省会城市, 是网络中次一级的节点。第三等级为次区域性的节点城市, 为包头、青岛等24个城市, 占研究目标中城市总数的20.17%。这些城市与同一势力范围的地级市保持着紧密的联系, 与势力圈范围外的重大城市也有紧密的直接联系。第四等级为地方性的节点城市, 包括嘉兴、驻马店、淄博等33个城市, 占研究目标中城市总数的27.73%。第五等级的城市包括常德、荆门、黄石等39个城市, 占研究目标中城市总数的32.8%。通过第五等级城市的列车车次比较少, 等级比较低。第四等级与第五等级的城市与全国性的铁路枢纽一级势力圈范围内的重要城市保持着紧密的直接联系, 但与势力圈范围外的城市联系较少。由各等级节点的数量可以看出, 等级越高, 节点数量越少, 节点分级呈现明显的金字塔特征。

从全国层面上来看, 京津唐城市密集区、长江三角洲城市密集区、珠三角城市密集区的城市在网络中的等级较高, 并且密集, 势力范围大。主要原因是北京、上海、广州等城市发展较好, 再加上近距离的城市密集空间分布, 容易出现网络化联系分布状况。东西方向来看, 网络节点绝大多数分布在东部沿海城市密集地带, 节点间联系复杂而紧密, 网络化程度比较高。中部节点以成渝地区, 关中城市群为主, 但是明显密集度远远小于东部, 节点等级也降低了。广大的西部地区网络发育不良, 连接线稀疏, 节点城市非常少, 仅有处于等级分类中第二类的乌鲁木齐和兰州两个城市, 且联系方向朝东部发散。

2.2 铁路网络与城市体系的规模等级结构高度相关

中国铁路网络与城市体系的规模等级存在着相互对应的关系。城市在全国铁路网络中的地位在一定程度上反映了其在国家城市体系中所处的等级。从理论上来说, 城市的人口规模越大, 发生的客货流越多, 该城市就越有更大的可能与其他城市联系, 铁路服务能力就越强。即铁路网络与城市体系的规模等级相互对应的关系。

对各节点直接相连的节点总数M与城市非农业人口数量P进行相关分析, M与P直接的相关系数为0.824, 并通过检验, 证明是有效的, 即中国铁路网络中城市连接数量T与城市规模等级基本上呈相关趋势。城市规模结构可以从铁路网络结构中清晰的得到反映。从数据中可以分析得出, 所有的超大型城市更多的与其他城市的联系, T的数值在所选取的节点城市中是最大的。总体上, 城市铁路网络的空间格局在一定程度上代表了城市体系空间结构的特征。

3 结论与讨论

3.1 基于铁路网络的城市体系呈现明显的分级特征

铁路运输是城际间客货流动的重要交通工具和影响城镇体系的重要因素。铁路网络的空间格局在一定程度上代表了城市体系等级结构与空间分布的特征, 因此可以利用铁路网络来分析城市体系等级结构与分布格局。本文收集了部分重要的地级市的列车数据, 经相关分析证明铁路网络中, 节点的等级与城市体系的规模等级基本上呈正相关趋势。沈阳、北京、西安、成都、重庆、上海、杭州、广州这8个城市是铁路网络中的重要节点, 也是全国城市体系中的中心城市, 与第二等级的节点构成铁路网络的基本框架。城市体系中等级低的城市通过与它们的连接而与全国城市联系。

3.2 基于铁路网络的节点城市体系分布存在明显的东西差异

从图1可以看出, 铁路网络最重要的节点分布在东部与中部。而等级较高的节点城市集中在东部地区, 呈串珠状分布。西部地区网络节点很少, 仅有乌鲁木齐、兰州进入节点分级中的第二等级。就城市之间的连接线来说, 东部地区城市直接联系紧密, 连接线密集, 网络化程度很高。而西部地区城市连接线稀疏, 处于网络构建的骨架构建阶段, 下一步应该加强网络延伸的工作。

3.3 高等级的城市构成中国铁路网的基本框架

北京、上海、广州等8个网络中的一级节点城市中国城市体系中各级节点都保持着直接联系, 拥有最优秀的铁路交通区位。所有区域性中心城市、绝大部分省域中心城市以及一部分地方性中心城市都与它们有铁路联系。

昆明、福州、南昌、郑州、南京、兰州等15个城市为中国城市体系的区域性中心城市, 它们作为大区的铁路联系中心, 与北京、上海、广州等8个城市所组成的铁路骨架相结合, 共同构成中国城市铁路网络的基本框架。等级较低的节点城市联系方向大都指向这些区域中心, 通过这些中心城市的连接作用, 将其余城市接入全国性的铁路网络, 进而组成中国的城市体系及其铁路网络。

摘要:利用旅行时间Ti、时间区位系数Ati等指标, 依据节点选取原则选取中国119个城市为研究对象, 探讨了中国铁路网络的总体特征。利用相关性分析, 初探节点城市与城市体系规模等级的关系, 对铁路网络的节点城市分5个等级结果得出, 铁路网络与城市体系的规模等级结构高度相关, 并分析了某些城市出现特殊情况的原因。

关键词:铁路网络,节点,城市体系,等级

参考文献

[1]周一星, 胡智勇.从航空运输看中国城市体系的空间网络结构[J].地理研究, 2002, 21 (3) :276-285.

[2]王娇娥, 金凤君.中国铁路客运网络组织与空间服务系统优化[J].地理学报, 2005, 60 (3) :371-380.

[3]金凤君, 王娇娥.20世纪中国铁路网扩展及其空间通达性[J].地理学报, 2004, 59 (2) :293-302.

基于等级保护的网络安全体系分析论文 第3篇

摘要:采用层次分析法构建保护能力的评价指标体系,并以此为基础层层汇总计算各措施层指标的合成权重,作为保护能力得分量化的基础。同时,还在现有等级测评的基础上,创新性提出从“正反”两个不同的角度来度量信息系统的安全状况,安全保护能力评价结合了正向的保护状况和反向的风险情况进行综合判定。

关键词:等级测评;评价指标;权重;风险分析;多对象平均分

中图分类号:TP391文献标识码:A

Abstract:Evaluation Index System of information system protection capabilities was built based on AHP, which was used as the basis to calculate the various layers weights as the synthesis weight of the index of measure layer, and used as the foundation of quantifying security capability score. Meanwhile, based on the existing classified protection testing and evaluating, a new idea was put forward to measure the information system security protection situation from the "pros and cons" of two different views. Information system security capability was evaluated and comprehensively judged by combining with the positive evaluation of the protection situation and reverse risks.

Key words:classified protection testing and evaluating;evaluation index;weight;risk analysis;average score of multiobject

1引言

对信息系统实施等级测评具有重要的现实意义,其中对信息系统的安全保护能力进行评价是等级测评的重要环节。信息系统安全保护能力评价是对等级测评结果进行全面评估、分析与度量。安全保护能力评价虽然不能直接保护信息系统,但其结果可以反映信息系统的安全保护状况,发现信息系统存在的薄弱点,可以作为信息系统安全整改和后期安全规划的依据和基础。

2研究状况分析

在信息安全评价方面,从安全评估模型的着眼点看,目前存在两方面完全不同的模型:一种是从“正面”分析信息系统安全保护能力为出发点的安全评估模型,如闫强等人提出的安全度量评估模型[1];另一种则是从“反面”以信息系统存在的脆弱性为出发点的安全评估模型,如风险评估模型,从可靠性评定模型中发展过来的故障树模型等。这两种不同的模型,分别从“正反”两个不同的角度来度量信息系统的安全状况。

本文充分借鉴上述两种模型的优点,首先从“正面”分析系统安全保护能力是否达到等级保护相关标准的要求,然后从“反面”以在等级测评中发现的系统脆弱性为出发点,综合分析系统面临的风险。

3系统安全保护能力评价指标体系

系统安全保护能力评价是在等级测评的单项测评结果基础上进行的,主要内容分为五个方面:单项测评结果判定、单元测评结果判定、整体测评、风险评估以及综合分析[2,3]。

整体测评主要是以“正向”为主,包括安全控制间、层面间和区域间相互作用的安全测评,以及漏洞扫描、渗透测试等。风险评估主要是以“反向”为主,综合分析则是根据单项测评、整体测评、风险评估的结果对信息系统的整体安全保护能力状况进行综合评价分析。

单项测评中的各项测评指标直接来自《信息系统安全等级保护基本要求》[4](简称《基本要求》),与其存在一一对应的关系。这些测评指标与系统安全保护能力之间没有明确的关联关系。因此,为了判定系统安全保护能力,首先需要研究如何将安全保护能力与各项具体测评指标关联起来,形成科学的安全保护能力评价指标体系[5]。

本文借鉴层次分析法[6,7]的思想建立评价指标体系并求取各测评指标权重。评价指标体系可以分解为目标层、准则层和措施层[8]。措施层(对应《基本要求》的具体要求项)是明确实现各安全保护能力需要的安全机制或安全措施,是综合安全保护能力的最细化、最底层的层次。准则层(对应各项保护能力)是在归纳总结措施层不同层次不同方面的各项措施能够实现的安全保护能力形成的,是多项安全措施的综合,准则层是措施层与目标层之间的桥梁。目标层(A层)只有综合保护能力一个指标,是所有准则层各项保护能力的综合,是信息系统综合安全保护能力的量化直观反映,也是等级测评的最终结论,量化分数的高低可以反映出信息系统安全保护现状与相应等级安全保护能力要求之间的差距。

评价指标体系各层次内容及其之间的关系可用示例图1来表示。

其中,准则层指标可以进一步分为能力层(B层)、能力子层(C层)和能力底层(D层),该层指标自上而下是对综合保护能力的进一步细化、分解。其中能力层分为8类能力(见图1),能力子层分为36类子能力,能力底层则进一步细分为126类子能力。准则层分解示例如下表1所示:措施层(E层)来自于《基本要求》技术和管理两大部分的安全措施。其与准则层的关联关系示例如表2所示。

4测评指标综合权重计算

在建立了等级测评安全保护能力评价指标体系之后,进而通过层次分析法确定每一层相对于上一层的影响权重,得出全部测评指标的综合权重得分。

下面详细说明如何使用判断矩阵求得等级测评指标各层的权重系数。

B层相对于A层的各指标权重。根据层次分析法,当相互比较因素的重要性能够用具有实际意义的比值说明时,则取这个比值作为B层相对于A层的各指标权重。根据信息系统等级保护能力的要求,5个不同级别的安全保护能力有如下表的特点,即1级更强调安全防护方面的能力;2级在1级的基础上,进一步强调检测能力;等等。

因此,可以根据不同等级能力的体现,通过专家对比评审的方式确定判断矩阵。根据专家对比的结果形成判断矩阵AB,计算最大特征根和特征向量,归一化处理后得到B层指标对A层而言的权重系数WB,并进行一致性较验。

wb=WA1B1……WA1Bn

WA2B2……WA2Bn(1)

WA15n代表B层第n个指标对A1的权重系数,WA2Bn代表B层第n个指标对A2的权重系数,n为从1到8的正整数。

另外,C层相对于B层的各指标权重以及D层相对于C层、E层相对于D层的各指标权重是不会随安全等级的变动而改变的,也不随其服务的是业务信息安全还是系统服务安全而改变,也就是说其权重系数是相对稳定的,主要决定于C层对B层、D层对C层、E层对D层的贡献。因此,可以采取通过专家评审对比构造判断矩阵、计算最大特征根、计算特征向量并归一化的方式,得到权重向量。通过计算得出一组权重系数。

根据上述得出的这些权重系数可以生成合成权重。合成权重是指最下层(措施层E层)诸要素对最上层(目标层A层)的综合权重W。根据层次分析法,可以预先计算出从措施层E层到目标层A层的综合权重WA,WA=WB×WC×WD×WE。从而在计算综合得分中直接使用,以减少中介计算。

5安全保护能力综合评价

在等级测评中各单元测评指标的得分包括单项测评结果的符合程度直接得分和整体测评对直接得分的修正分。

5.1单项测评结果符合程度直接得分

单测评项根据不同的测评方式、测评内容等,可能会存在多个测评实施过程与之对应。执行这些测评实施过程后,会得到多个测评证据。如何根据这些测评证据获得单项测评结果是判定得到等级测评结论的基础。

单项测评结果的形成方法通常是:首先将实际获得的多个测评结果分别与预期的测评结果相比较,分别判断每一个测评结果与预期结果之间的相符性;然后,根据所有测评结果的判断情况,综合判定给出该测评项的符合程度得分,符合程度得分为5分制,满分为5分,最低分为0分,测评人员根据符合情况给出0~5的整数分值[9]。这个得分即为该测评项的单项测评结果符合程度的直接得分。其中,0分的情况是指获取的测评证据低于相应测评项应达到的最低要求。

单项测评结果的符合程度得分体现了安全保护措施是否有效以及有效性程度[10]。

同时,由于单项测评结果符合程度直接得分越高,表明该项对应的安全问题越不严重,因此可以根据单项测评结果的符合程度得分得到对应的安全问题严重程度得分。即:

S安全问题严重程度得分=5-S单项测评结果符合程度直接得分(2)

5.2单项测评结果的多对象平均分

一般来说,一个测评项可能在多个测评对象上实施。因此,作为综合得分计算基础的单项测评结果应为多个测评对象的平均得分,即多对象平均分。

5.2.1测评对象分类

针对单个测评项的测评可能会落实到一个或多个测评对象上。由于这些测评对象在信息系统中所起的作用会有所不同,所以测评对象对于测评项对应体现的安全功能所起的作用就有所不同,从而对单项测评结果形成的贡献就可能有所不同。根据测评对象对某一单项测评结果形成贡献的大小,即其重要程度的不同,把测评对象分为:重要测评对象和一般测评对象。

1)重要测评对象,主要是指该测评对象对于某一测评项在信息系统中的实现起关键性作用,即对此测评项测评结果的形成贡献非常大;

2)一般测评对象,主要是指该测评对象对于某一测评项在信息系统中的实现起一般性的作用,即对此测评项测评结果的形成贡献不大。

因为重要测评对象和一般测评对象对于单项测评结果形成的贡献大小有所不同,所以给他们赋予的权重也就应该不同[11],在这里分别赋予他们相对权重为2和1。

5.2.2多对象平均分

结合单项测评结果符合程度直接得分和测评对象权重,采用几何加权平均方法计算测评项的多对象平均分(四舍五入取整小数点后一位计):

P多对象平均分=(∑nK=1测评对象k在该测评项的符合程度得分×测评对象K权重)∑nK=1测评对象K权重(3)

其中,P为测评项的多对象平均分,n为同一测评项测评的测评对象个数。

5.3整体测评修正直接得分

系统整体测评主要是在单项测评的基础上,通过测评分析安全控制间、层面间和安全区域间存在的关联作用验证和分析不符合项是否影响系统的安全保护能力,测试分析系统的整体安全性是否合理。根据整体测评结果,确定已有安全控制措施对安全问题的弥补程度将修正因子设为0.5~0.9,已有安全问题相互之间的削弱程度将修正因子设为1.1~1.5。

根据修正因子修改安全问题严重程度值及对应的修正后的单测评项符合程度得分。具体计算公式为:

S修正后问题严重程度值=S修正前的问题严重程度值×g修正因子(4)

S修正后测评项符合程度=5-S修正后问题严重程度值/

W测评项权重(5)

其中,整体测评之后求得的修正后测评项符合程度得分即为单项测评结果符合程度最终得分,修正后问题严重程度值也为最终的安全问题严重值。

最后,根据修正后测评项符合程度判定最终的单项测评结果。

5.4风险分析

风险分析时,将结合关联资产和威胁分别分析安全危害,找出可能对信息系统、单位、社会及国家造成的最大安全危害(损失),并根据最大安全危害严重程度进一步确定信息系统面临的风险等级。最大安全危害(损失)结果应能够反映安全问题所影响业务的重要程度、相关系统组件的重要程度、安全问题严重程度以及安全事件影响范围等。

根据风险分析思路,本文确定最终的风险计算方法如下。

5.4.1可能性分析

本文以威胁的统计频率、脆弱性被利用的难易程度等因素计算安全事件发生的可能性。

安全事件发生的可能性P计算方法为:

P=f(T,V)=T×V(6)

T为威胁发生的频率;V为脆弱性组的利用难易程度,本文中为上述求出的修正后问题严重程度值。

5.4.2安全事件损失分析

L=F(A,V)=A×V(7)

L为安全事件的损失;A为资产价值;V为脆弱性组对资产的损害程度。

5.4.3安全风险分析

根据下表可计算安全风险值

R=L×P(8)

R为安全事件造成的风险;L为安全事件的损失;P为安全事件发生的可能性。

5.4.4风险等级确定

根据安全风险值R确定信息系统面临的风险等级,结果为“高”、“中”或“低”。

5.5计算综合得分及结论判定

综合得分可以采取层层往上汇总的方式来得到,各层指标的分值满分以5分计,也可以直接通过措施层E层各指标的“最终得分”乘以合成权重系数直接得到。在此以合成权重方式进行计算。

考虑等级保护要求,信息系统中不准存在高风险安全风险。因此,若信息系统中存在的安全问题会导致其面临高等级安全风险,则综合得分计算公式[9]为:

S综合得分=C60-∑mj=1Sj∑nK=1Wk×12(9)

其中,S综合得分为系统安全保护能力综合得分,Sj为修正后问题j的严重程度值,Wk为测评项k的合成权重,m为安全问题数量,n为总测评项数,不含不适用的控制点和测评项。

其他情况下,综合得分计算公式[7]为:

∑nk=1Pk×Wk∑nk=1WK×20(10)

其中S综合得分为系统安全保护能力综合得分,Pk为测评项k的多对象平均分QUOTE,Wk为测评项k的合成权重,n为总测评项数,不含不适用的控制点和测评项,有修正的测评项以4.3章节中的修正后测评项符合程度得分带入计算。

等级测评结论根据综合得分计算结果进行判定。结论分为“符合”、“基本符合”或者“不符合”,判定依据如下:

1)符合:综合得分为100分。

2)基本符合:综合得分为60分(含60分)至100分(不含100分)之间。

3)不符合:综合得分低于60分。

6结语

本文采用层次分析法构建保护能力的评价指标体系,并以此为基础层层汇总计算各措施层指标的合成权重,作为保护能力得分量化的基础。同时,本文还在现有等级测评的基础上,创新性提出了从“正反”两个不同的角度来度量信息系统的安全状况,安全保护能力评价结合了正向的保护状况和反向的风险情况进行综合判定。

依据本文的研究成果,公安部于2014年12月31日发布了《信息安全等级保护测评报告模版(2015年版)》,通过该模版发布前十几个第三级信息系统等级测评试用以及近一年来信息系统等级测评工作使用,验证了本文研究成果的有效性,能够较科学的反映信息系统的真实安全保护状况,并且已有多家机构开发了等级测评工具。

总而言之,本文采用了量化评价方式支撑系统等级测评结论判定,有利于促进等级测评往安全措施有效性和完备性方向发展,有利于等级测评工具化,从而使得结论更客观、更有利于不同系统之间安全保护状况的比较。

参考文献

[1]赵亮.信息系统安全评估理论及其群决策方法研究[D].上海:上海交通大学,2011.

[2]GB/T 28448-2012,信息安全技术 信息系统安全等级保护测评要求[S].北京:中国标准出版社,2012.

[3]GB/T 28449-2012,信息安全技术 信息系统安全等级保护测评过程指南[S].北京:中国标准出版社,2012.

[4]GB/T 22239-2008信息安全技术 信息系统安全等级保护基本要求[S].北京:中国标准出版社,2008.

[5]符萍.电子政务系统综合评价动态指标体系构建模型研究[D].成都:电子科技大学,2006.

[6]许树柏. 层次分析原理[M]. 天津:天津大学出版社,1988.

[7]王莲芬,许树柏. 层次分析法引论[M]. 北京:中国人民大学出版社,1990.

[8]袁礼, 黄洪,周绍华. 基于层次分析法的系统安全保护能力评价模型[J].计算机仿真, 2011(5):126-130.

[9]公安部网络安全保卫局.信息安全等级保护测评报告模版(2015年版)[R],2015年,http://www.djbh.net/webdev/web/HomeWebAction.do?p=getlistHomeZxdt# .

[10]袁静,任卫红,朱建平.等级测评中关键安全保护功能有效性测评技术研究[J].信息网络安全,2013(1):2-4.

基于等级保护的网络安全体系分析论文 第4篇

关键词:电网云计算,安全防护,等级保护

近年来伴随着我国在各行各业信息化建设速度的加快, 也逐渐建立起了促进各行业信息化建设发展的基本保障制度。电力行业是支持经济社会发展和居民生活的基础性能源产业, 电力行业信息安全工作关系到整个经济社会的发展, 具有重要的经济效益和社会效益。目前已经形成了针对电力行业的信息系统安全等级保护制度。随着工业生产以及居民生活对于用电安全要求的逐渐增加, 切实利用新兴技术保障电力系统的安全运行已经成为目前电网运行的迫切要求。因此现阶段在等级保护的基础上加强对电网云计算安全防护技术的研究分析具有重要的现实意义, 进而在电网安全防护中能够初步掌握和应用这门新兴技术, 促进电网安全防护工作更好的开展。

1 电力信息系统安全等级保护

中国南方电网公司根据国家关于信息系统安全等级的划分要求, 结合自身实际情况逐渐将等级保护工作纳入电力企业以及电网的安全运行工作中, 目前已经建成了完善的纵深防御体系来实现对电网信息的安全等级保护, 极大提高了整个电网的安全保护能力。中国南方电网的信息防护框架整体上将信息系统分为管理信息和生产控制两个安全大区, 其中管理信息大区可以根据系统登记和业务类型进行进一步的安全域划分。在系统定级和安全域划分的基础上建设纵深防御体系, 一般包括边界、应用、数据、网络和主机等五个层次。其中边界防御是整个防御体系的基础, 主要是利用专用的隔离装置等对网络边界的信息流进行监控交换。

2 云计算对电网企业信息运维工作的影响

2.1 对计算资源的影响

在电网企业信息管理中应用云计算技术之后, 能够从根本上改变电网现行的资源规划、申请以及分配方式, 彻底改变原来的独立状态, 实现了不同系统不同应用对于客户资源的共享和资源的动态扩展。在此基础上, 不同部门的业务人员和开发人员能够不再受资源独立或者资源不足的限制, 更加专注的进行与业务相关的工作, 保障整个系统的快速响应。而且能够在更大范围内共享分配企业的资源, 充分提高资源利用率, 大幅度降低电网运行中的资源运维成本。

2.2 云计算对电网企业信息运维工作的影响

当在电网企业使用云计算技术之后能够对不同业务平台的资源池进行统一的规划部署, 实现不同平台对企业共有资源池的共享, 有效提高资源利用率。将原来在风电运维过程中使用的简单传统的垂直分散型的维护模式转变成适用于云计算的横向、集中的维护模式, 充分提高资源利用的共享性和运维过程中的团队性。基于云计算的资源池建设完成之后, 能够对云平台运行中使用的服务器、网络设备等硬件层面以及软件、平台等虚拟化层面进行统一集中的维护管理。另外在云计算平台上还有承载的虚拟业务平台, 后期可以对应参照目前传统模式下的业务平台的维护机制, 在云平台的业务平台中落实相应的业务维护职责, 确保虚拟机的正常运行, 实现各种业务功能。

3 运维视角下云计算的等级防护分析

3.1 云计算安全风险分析

在电网安全防护中使用云计算技术后, 相应的管理体系结构将发生变化, 安全防护体系会产生新的问题:

(1) 首先由于云计算技术的共享特性, 传统安全防护的边界将消失, 原来硬件设备之间形成的统一的网络、整合的硬件资源以及传统的安全边界将逐渐变得模糊。 (2) 其次电网系统中共享的资源将呈现虚拟化, 需要重新对安全设备进行设计和部署。 (3) 另外今后系统产生的数据将通过云存储云处理, 在对数据进行访问处理的时候需要完善针对访问人员的身份鉴别等安全机制。 (4) 而且电网的数据与应用将高度依赖云计算中心, 系统对于云计算核心环境的稳定性和可靠性要求将会更高。

3.2 运维视角下电网企业云计算的等级防护分析

由上面的分析可知, 目前在电网企业已经建立了比较完善的信息安全防护体系, 安全体系上一方面实现了最基本的信息内外网的分离, 另一方面已经全面使用电脑防护软件在桌面终端实现对整个电网信息的安全监控, 另外还建立了用于整个企业监测的统一的信息平台和系统总线, 这些基础工作的完善能够很好的实现对电网信息的安全防护, 也为后期更好的利用云计算技术奠定了技术和设备基础。

对于电网云计算的安全防护, 应遵循“安全分区, 网络专用, 横向隔离, 纵向认证”的总体防护原则, 首先在网络边际和网络环境方面要高度防范恶意攻击, 不断加强访问控制, 强化加密传输, 同时使用可靠安全防护工具、设备对不同信息区进行隔离;其次在主机系统方面要建立可信计算环境, 重点强化相关部门的运维管理工作, 提高运维水平;另外在应用方面要健全相关规范, 做好安全审计工作;在数据方面则需要做好关键敏感数据的隔离加密, 加强终端数据的监管, 避免出现数据外泄, 重点做好数据备份容灾工作;最后要注意对终端方面的监管, 对于接入的终端要严格审查, 并采取加密、认证等技术手段来保证终端与系统后台数据传输的安全。从运维角度看, 应当不断根据工作中遇到的问题以及新兴的技术调整防护策略从而在防护方案的指导下完成防护工作。

4 结语

本文只是对云计算技术在电网安全防护中的应用进行分析, 未来具体应用还会遇到各种问题, 需要技术人员进行更加深入的研究, 未来在等级保护的基础上云计算将逐渐在电网安全防护以及电力企业管理等领域广泛应用, 而且能够在运维工作中更好的发挥新技术的效能, 保障电网安全。

参考文献

[1]余勇, 林为民, 邓松, 等.智能电网中的云计算机应用及安全研究[J].信息网络安全, 2011 (6) :41-43.

基于等级保护的网络安全体系分析论文 第5篇

【关键词】 等级保护 电子政务 应用

近几年我国电子政务高速发展,同时安全防护问题日益凸显,黑客入侵、信息泄露等危害信息安全事件频发,这严重影响到国民经济和社会信息化的健康发展,应依据电子政务等级保护这一信息安全系统规范对这些安全问题进行认真分析和研究,探讨应对策略和实施等级保护的方式。综合平衡成本和风险,优化信息安全资源的配置,从而对高效、安全防护的方法进行应用和部署,最终实现提高电子政务信息安全保障能力和水平,维护国家安全、社会稳定和公共利益的目标。

一、电子政务等级保护

1、电子政务。电子政务实际上就是政务信息化,运用先进的信息技术打破原来政府各个部门之间的界限,将电子政务网络延伸到省、市、县以及乡镇之中,建设一个电子化的虚拟政府,这可以方便政府办公,提高政府公信力,让公众一起来监督政府的工作;还可以进行网络服务,建设服务型政府,利用电子政务改变行政的管理方式,达到优化政府业务处理流程的目的,从而提高政府的办事效率,保证民情、社会热点信息、经济运行信息以及城市运行管理信息能够及时的上传到信息系统中。

2、等级保护。等级保护是电子政务中至关重要的一种保障方式,在国家经济和社会信息化的发展道路上,提高了信息的安全保障能力和水平,能够在最大限度上维护国家的信息安全。等级保护的核心思路就是等级化,根据电子政务在国家安全、社会稳定、经济安全以及公共利益等方面的重要程度进行划分,同时,结合网络系统面临的安全问题、系统要求和成本开销等因素,划分成不一样的安全保护等级,从而采用相应的安全保护方法,来保证信息或信息系统的保密性和完整性。其主要分为管理层面和技术层面。前者的主要工作是制定电子政务信息安全等级保护的管理方法、基本安全要求以及对电子政务等级保护工作的管理等方面,还可分为安全管理机构、人员安全管理、系统建设管理和系统运维管理。后者的工作主要就是依照管理层的要求对电子政务系统进行网络安全、应用安全、主机安全以及数据安全的确认,然后,确定系统要采取的保障措施,接着就是进行系统的安全设计和建设,最后进行监控和改进。

二、等级保护的技术应用

等级保护的基本原理是按照电子政务系统的使命、目标和重要程度,对系统的保护程度进行划分,设计合理的安全保护措施。

1、基础设施安全。基础设施指为电子政务业务应用提供可靠安全系统服务的一组工程设施,其中有物理机房、设备设施和场地环境等等。可以分为两类:数据中心机房、机房环境;其中要保障数据中心机房的安全,首先要做到机房访问控制,也就是进入机房的人员一定要经过申请或审批,监督访问者,记录进出时间,并且仅允许他们访问已授权的目标;其次在机房重要的区域需要配置电子门禁系统,用来控制、鉴别和记录进入的人员。然后机房环境的安全问题要注意机房的门、墙壁和天花板,以及装修应当参照电子信息系统机房设计的相关标准进行实施;并且要安装防雷系统和防雷的保安器;安装精密空调;电源线路和通信线路隔离铺设,避免发生故障,最后一定要安装机房环境监护系统。

2、通信网络安全。首先要保证网络结构的安全,依照业务系统服务的重要次序来分配带宽的优先级,比如网络拥塞的时候要优先保障重要业务数据流。所以,应当根据各部门的工作职能、重要性和业务流程等重要的因素进行划分。若是重要的业务系统及数据,其网段就不能直接与外部进行连接,要单独划分区域,注意要与其他网段隔离开。其次,网络安全审计主要是用来监控和记录网络中的各类操作的,并检测网络中是否存在现有的或潜在的威胁。这时要安装网络入侵检测系统和网络审计系统,从而保障通信网络的安全。最后要想保证通信的完整性和保密性,一定要利用安全隧道,然后进行认证以及访问权限的控制,从而保障政务网络互联安全、移动办公安全、重点区域的边界防护安全。

3、计算机环境安全。第一,要统一身份管理和授予管理系统。第二,对主机入侵防范要布置漏洞扫描系统,进行系统安全的监测。第三,要防范主机的恶意代码。终端主机和服务器上都要部署防病毒系统,将系统扼杀在源头上。同时,不但要制定防病毒策略,还要及时的更新升级病毒库。第四,一定要保证数据的完整性和保密性。要想检验存储的信息是否具有完整性和保密性,可以采用校验码技术、密码检验函数、消息鉴别码等相关技术。

基于等级保护的网络安全体系分析论文 第6篇

信息安全管理是任何组织的信息安全活动中的必不可少的内容,目前信息安全管理领域中,国际上比较流行的管理体系是信息安全管理体系(ISMS),国际标准化组织也加快了信息安全管理体系标准的研究和制定的步伐,目前已经形成了14个国际标准研究编制内容。

我国已经形成的信息安全管理标准主要包括GB/T 22080-2008《信息技术 安全技术 信息安全管理体系 要求》和GB/T 22081-2008《信息技术安全技术 安全管理实用规则》。

随着我国信息安全工作的发展,公安部制定了一系列标准,进行信息系统分等级保护,将信息系统划分为五个安全等级,安全要求从第一级到第五级逐级递增。主要标准包括《计算机信息系统 安全等级保护划分准则》、《信息安全技术 信息系统安全保护等级定级指南》、《信息安全技术 信息系统安全等级保护基本要求》等。其等级保护制度的推行,是为了进一步落实《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)的要求“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。因此推行等级保护制度,与建立信息安全管理体系之间有着紧密的关联。

1 信息安全管理体系

1.1 信息安全管理体系的结构

信息安全管理体系,即Information security management system(ISMS),是由信息安全最佳惯例组成的实施规则,主要内容包括11个安全类别,39个控制目标,133项控制措施。信息安全管理体系中提倡对信息系统进行风险评估,其最终目的是通过风险控制,达到信息安全管理的目的。信息安全管理体系的安全类别包括以下几个方面。

(1)安全方针

确定信息安全管理的方针、目标。

(2)信息安全组织

对组织内部和外部各方的信息安全进行管理。

(3)资产管理

对组织的所有信息资产进行分类,并实施有效管理。

(4)人力资源安全

对员工的所有可能影响信息安全的行为和过程列入信息安全管理范围。

(5)物理和环境安全

对组织的办公环境、设备所处环境等的安全管理。

(6)通信和操作管理

对所有涉及到通信和操作的所有内容加以控制。

(7)访问控制

对信息、信息系统、网络服务等方面的访问进行控制。

(8)信息系统获取、开发和维护

对信息系统的设计、开发、验收、维护等方面进行管理。

(9)信息安全事件管理

对信息安全事件的划分、发现、报告、处理程序进行规范。

(10)业务连续性

为防止业务中断,保护关键业务过程而进行的管理。

(11)符合性

保证符合法律、法规要求及符合组织安全策略的管理。

信息安全管理体系中针对所有管理范围都提出了管理要求,其管理体系虽然是针对“管理”建立的,但是其中亦涵盖了所有针对技术方面所应实施的内容。

1.2 信息安全管理体系的特点

信息安全管理体系ISMS具有如下特点:(1)基于一个组织;(2)目标是体系化建设;(3)立足于风险管理思想;(4)贯穿了“规划-实施-检查-处置”(PDCA)持续改进的过程和活动;(5)根据组织自身的任务和应对安全风险需求来选择安全控制措施;(6)通过安全控制的测度和审核来检查信息安全技术和管理运用的合规性[4]。

2 等级保护中的安全管理

2.1 安全管理基本要求

等级保护制度是根据国家等级保护管理规定,等级保护包含技术和管理两个方面。其中安全管理要求分为五个方面:安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。这五个方面贯穿了信息系统的全生命周期。其具体要求内容随着安全级别越高,要求的强度越高。

(1)安全管理制度

从建立安全管理制度的角度,要求对日常管理形成管理制度,并进行适当的维护。

(2)安全管理机构

要求建立具有明确职责的信息安全管理机构,并做好具体分工。

(3)人员安全管理

对人员的录用、离岗、考核、教育及外部人员的安全进行规范。

(4)系统建设管理

从系统生命周期角度,对系统的设计、采购、实施等角度对信息系统进行安全管理。

(5)系统运维管理

在系统运维过程中,对系统运行过程中的全部安全问题进行管理。

2.2 等级保护基本要求

等级保护的基本要求分为技术和管理两个方面,在实际的技术要求中,亦涉及到了管理的内容,比如在物理安全层面中对机房的管理、主机安全等层面中对安全审计的要求等,因此,等级保护中的管理与技术两大类是密不可分的,其具有相互关联性,能够在某些方面互相弥补,是一个统一的整体。

3 信息安全管理体系与等级保护管理要求的关系

信息安全管理的目标是保证信息系统资产的安全,不论是何种管理制度,其保护的对象都是信息和信息系统。因此,信息安全管理体系与等级保护的管理其最终目的都是一样的,但是等级保护要求中将管理要求与技术要求进行了区分,因此信息安全管理体系中所包含的管理内容更加全面。本文就具体内容进行分析。

信息安全管理体系中,信息安全方针的管理与等保管理要求中的“安全管理制度:管理制度”的要求相同。

在信息安全组织类中,信息安全管理的承诺对应“安全管理机构:岗位设置”、“安全管理制度:制定和发布”;信息安全协调对应“安全管理机构:沟通和合作”;信息安全职责的分配对应“安全管理机构:岗位设置”;信息处理设施的授权过程对应“系统建设管理:产品采购和使用”,保密性协议对应“人员安全管理:人员录用”,与政府部门的联系对应“安全管理机构:沟通和合作”,与特定利益集团的联系对应“安全管理机构:沟通和合作”,信息安全的独立评审对应“安全管理制度:制定和发布”,与外部各方相关风险的识别、处理与顾客有关的安全问题对应“人员安全管理:外部人员访问管理”,处理第三方协议中的安全问题对应“系统建设管理:安全服务商选择”。

在资产管理安全类中,资产清单、资产责任人、资产的合格使用、信息分类指南、信息的标记和处理对应“系统运维管理:资产管理”。

人力资源安全类中,任用前的角色和职责对应“安全管理机构:人员配置”、“安全管理机构:岗位设置”,任用前的审查、任用条款和条件、人员任用中的管理职责对应“人员安全:人员录用”,信息安全意识、教育和培训对应“人员安全管理:安全意识教育和培训”,纪律处理过程对应“人员安全管理:人员考核”,任用终止职责、资产的归还、撤销访问权对应“人员安全管理:人员离岗”。

物理安全管理类中,大部分内容对应等级保护要求中的“物理安全”层面,其中物理安全边界、物理入口控制、办公室、房间和设施的安全保护、在安全区域工作、支持性设施、资产的移动对应“系统运维管理:环境管理”,设备维护、组织场所外的设备安全对应“系统运维管理:设备管理”,设备的安全处置和再利用对应“系统运维管理:介质管理”。

在通信和操作管理安全类中,文件化的操作程序对应“安全管理制度:管理制度”中日常操作规程的要求,变更管理对应“系统运维管理:变更管理”,系统操作的责任分割对应“安全管理机构:人员配置”,开发、测试和运行设施分离对应“系统建设管理:自行软件开发”,第三方服务交付对应“系统建设管理:系统交付”,第三方服务的监视和评审对应“系统建设管理:工程实施”中关于实施过程管理、建立等方面的要求,第三方服务的变更管理对应“系统运维管理:变更管理”中关于系统变更的控制,系统容量管理对应“系统运维管理:系统安全管理”中关于系统容量的要求,系统验收对应“系统建设管理:测试验收”和“系统建设管理:系统交付”,控制恶意代码、控制移动代码对应“系统运维管理:恶意代码防范”,信息备份对应“系统运维管理:备份与恢复管理”,网络控制对应“系统运维管理:网络安全管理”,网络服务安全对应的是等级保护技术要求中的网络安全层面,可移动介质的管理、介质的处置对应“系统运维管理:介质管理”,系统文件安全对应“系统运维管理:系统安全管理”,审计日志对应“系统运维管理:系统安全管理”,监视系统的使用对应“系统运维管理:监控管理和安全管理中心”,另外一些如日志信息的保护、管理员和操作员日志、故障日志、时钟同步、电子消息发送、业务信息系统、电子商务、在线交易等对应到等级保护要求中的“主机安全”、“应用安全”、“数据安全”等多个层面。

在访问控制安全类里面,大部分都对应着等级保护要求的“主机安全”、“应用安全”、“网络安全”中的“访问控制”控制点,另外,访问控制策略对应“系统运维管理:系统安全管理”,网络连接控制对应“系统运维管理:网络安全管理”。

系统安全要求分析和说明对应“系统建设管理:安全方案设计”,密钥管理对应“系统运维管理:密码管理”,变更控制程序、操作系统变更后应用的技术评审对应“系统运维管理:变更管理”,外包软件开发对应“系统建设管理:外包软件开发”,技术脆弱性的控制对应“系统运维管理:网络安全管理”和“系统运维管理:系统安全管理”中关于系统漏洞及补丁的要求。

在信息安全事件管理的安全类里面,报告信息安全事态、报告安全弱点、职责和程序、对信息安全事件的总结、证据的收集都对应着“系统运维管理:安全事件处置”。

在业务连续性管理安全类中,主要对应等级保护要求中的“系统运维管理:应急预案管理”,但是业务连续性管理中提到了要进行风险评估,并根据评估结果开发连续性计划,这与等级保护政策中开展等级测评,并根据测评结果进行信息系统改建的要求是相一致的。

在符合性要求类中,主要涉及等级保护要求中的“安全管理机构:审核和检查”及一些技术要求。

4 结束语

信息安全管理体系的建立是为了保障组织的信息和信息系统的安全,与等级保护的最终目标是一致的,虽然信息安全管理体系的名为管理,实际上涵盖了所有对技术实施方面的要求,是一个综合的管理体系。等级保护基本要求中的管理要求是按照组织实施管理过程的五个基本方面来进行约束的,对组织的信息安全、提供服务进行保障。两者之间既有区别又有联系,但是其最终目的都是为了保障组织的信息安全。

参考文献

[1]GB/T22080-2008,信息技术安全技术信息安全管理体系要求[S].

[2]GB/T22081-2008,信息技术安全技术安全管理实用规则[S].

[3]GBT22239-2008,信息安全技术信息系统安全等级保护基本要求[S].

[4]赵战生.信息安全管理标准发展研究[J].信息网络安全,2011,1:1-4.

基于等级保护的网络安全体系分析论文 第7篇

关键词:档案保护技术学学科体系论文统计分析

笔者以“主题”为检索项,以“档案保护技术学”、“档案保护技术学体系”为词条,以中国期刊全文数据库为基础对发表于1997—2008年期间的关于档案保护技术学学科体系及其革新的论文进行了初步统计,共计20篇(参见表1),研究数量虽不多,但成果之丰,程度之深,为新时期档案保护技术学学科建设提供了有力的借鉴,值得我们去研究总结。

通观各学者的观点,笔者认为主要包括以下两个方面:一为传统档案保护技术学学科结构存在着种种不足,难以满足现代档案保护技术学研究和发展的需要:二为现代档案保护技术学的学科结构应该如何架构。包括学科体系架构的基点、学科体系架构的原则、实践性教学内容改革及学科体系架构的方法。本文将从这两个方面对各学者的研究成果加以统计分析,力求从中总结出规律,从而更好地指导档案保护技术学的教学和实践。

1、传统档案保护技术学学科体系结构的不足

张美芳认为。“档案保护研究的范围越来越窄、方法越来越少、内容越来越旧”。并认为传统档案保护技术学需要通过“发扬传统优势,加强内功的修炼,引进与吸收,合作与协调,整合与集成,创新与发展。全面提高”。

赵淑梅认为,传统档案保护技术学理论体系存在缺陷,并且指出这种缺陷已经不能通过对传统体系进行局部调整来得到弥补了,它“对档案保护技术学研究的实质内容揭示不科学”。“现有档案保护技术学对档案寿命的研究内容是不完整的”,不能满足电子档案保护的需要。且“档案制成材料耐久性概念中限定的研究方法和衡量档案寿命的标准等方面的内容也有待于进一步扩充更加科学的新内容和新方法”。

朱道勇认为传统档案保护技术方法主要体现在两个方面:“防的技术”和“治的技术”。这种以档案制成材料的寿命为研究对象的传统档案保护技术学,对纸质档案和胶片档案等是有效的,但对电子档案保护则不能起到很好的作用。“这就需要在保护观念和技术方法上进行反思和更新,进而重新审视现有档案保护技术学的研究内容及围绕定义产生的其他理论和原则”。

周耀林认为,传统档案保护技术学现有的许多分支学科存在着“概念不完全一致,内容安排不尽合乎逻辑的问题”。戴也认为传统档案保护技术学研究范围的局限性不能满足电子时代的需要。

2、对现代档案保护技术学体系结构的架构

该部分是这一时期档案保护技术学学科体系结构讨论的热点,在所查到的20篇论文中,它占16篇之多,可参见表2。总体来看,内容主要包括:学科体系架构的基点、学科体系架构的原则、实践性教学内容改革及学科体系架构的方法四个方面。

2.1学科体系架构的基点

“学科理论体系的建立和学科方法论的选择都必须以学科基点为基础,在此意义上可以说,有什么样的学科基点便会产生什么样的理论体系”。因此学科基点成为一个学科健康发展的基础。周耀林认为,现代档案保护技术学应该以“信息载体为基点,即记录信息的各种物质材料”,并认为这是由于离开了载体研究,档案保护技术学将遇到难于解决的问题,同时信息环境下的电子文件归档保管也要求其必须这样做。

连叶成则认为现代档案保护技术学的学科基点应仍为“研究档案制成材料变化规律和保护档案的技术方法”。他指出片面强调档案材料主体论可能导致“忽视对馆、室藏档案的保护”、“忽视对保护技术方法的研究”和“档案保护技术学科失去独特的个性”。

2.2学科体系架构的原则

档案保护技术学作为一门学科,其体系结构的建立必须遵循一定原则,这样才能确保其科学地发展。周耀林指出现代档案保护技术学建立的原则为“客观性原则”、“形式逻辑原则”、“发展原则”。金波则认为应遵循“科学性原则”、“逻辑性原则”、“发展性原则”。

赵淑梅主张重新架构档案保护技术学体系结构时,不仅需要“科学揭示档案保护技术学研究本质内容”,而且需要“用文件生命周期理论指导档案保护技术学的研究”。这种架构方式将保护过程置于档案形成、保管和利用的全过程之中,有利于从具体环节上保证延长其寿命。

2.3学科实践性教学内容改革

档案保护技术学是一门实践性操作性很强的课程。实验是其教学的有机组成部分。但长期以来,传统档案保护技术学的实践性教学都处于薄弱环节。

张美芳主要从教学实践着眼,以“大文献观”为指导,指出档案保护技术学本科生教学应该将“文献保护”、“文化遗产保护”列为档案学基础课。将“档案保护技术学”调整为“保护学”、“保护技术管理学”、“数字保护”等课程,并在研究生阶段加强专业课程培训,如修复技术课程、有害生物防治技术实践、影像档案的保护、数字信息保护技术等,还可以针对不同领域的特殊性开展特殊课程的讲座或培训,如壁画的修复、丝织品的修复等。

张建华、蒋晨曦认为“传统档案保护技术学的实验教学内容是围绕‘物的保护展开的”,这种方法对纸质档案保护是有益的,但“缺少了有关传统声像档案和现代的电子档案保护的实验教学内容”,且传统声像档案、电子档案保护实验教学内容定位存在问题。他们认为“现代档案保护技术学的实验教学内容体系应该包括纸质档案、声像档案和电子档案实验”。

许晓明认为实践性教学中存在着诸多问题:实验室基础设施不足;实验设备落后;实验课开课不足以及教学与实践相互脱节、实践方式单一等。应该加大实验室投入,重视实验室建设。丰富实验内容和形式。

2.4学科体系结构架构的方法

周耀林在客观性、形式逻辑和发展三原则的指导下,认为档案保护技术学的体系结构可以从广义和狭义两个方面进行架构。同时又将广义的档案保护技术学体系结构从研究内容区别为理论档案保护技术学和应用档案保护技术学。其中理论档案保护技术学划分为以下分支学科:档案保护技术学基础、档案寿命学、档案保护法规学和档案保护技术史。应用档案保护技术学的主要分支学科包括档案环境学、档案信息保护学、档案修复技术学、档案库房建筑学。狭义的档案保护技术学体系结构主要分为古代档案保护学、近代档案保护学和现代档案保护学。并指出“实践中的分支学科得分和应当根据实际工作的需要而定”。同时应该注意各分支学科之间广泛的联系性、名词术语的一致性,分支学科的设置不宜过细。

同时,他还指出从遗产的角度切入,可以将档案

保护技术建立在可移动文化遗产保护管理的平台上,使档案保护融入到遗产保护的洪流之中。这样,“从技术层面上看。可以整合档案、图书、馆藏文物的保护研究,并共享研究成果。”“从非技术层面上看,可以加强对档案、图书和馆藏文物的保护管理工作,建立可动文化遗产保护管理协调委员会或类似的组织机构,以计划、组织、领导、控制等手段来协调相关部门的关系及其工作,通过管理教育和培训项目、制定政策法规等具体措施,使得整个可移动文化遗产保护管理工作协调发展。避免人、财、物的浪费”。

赵淑梅认为“已有理论框架体系存在诸多的缺陷,无法用修修补补的办法来完善”,“实践上许多保护技术问题难以解决”,“传统档案保护理论与实践无法知道和解决电子档案保护的问题”,“从事档案保护技术的人员的出路面临着困境”。因此档案保护技术学的结构可分为上、中、下三编,上编为档案制成材料的种类及其耐久性,中编为档案保存环境因素及其优化措施,下编为修复技术。这三部分内容的划分依据是按照有效实现保护档案的三种职能,即形成、保管、修复有关内容进行编排,也符合学科理论联系实际的系统学习和研究,同时兼顾了学科内容的系统性和完整性以及学科进一步发展的包容性。并倡导建立电子档案保护技术学,并提出了学科的基本框架。在研究对象上,总结为“探索数字信息的完整、安全、可靠的技术手段和法规体系,其目的是保证数字信息的真实性、可靠性和长期可读性”。在研究内容上,电子档案保护技术学的主要内容由“文件形成技术”、“档案利用传输技术”、“保管技术”和“信息修复技术”等主干技术构成。

金波认为档案保护技术学体系结构应分为档案保护技术基础理论、纸质档案保护技术、新型载体档案保护技术三部分,基础理论是学科得以存在的基石。主要内容为:档案保护技术学概述、档案保护基础知识、档案库房建筑与设备。在纸质档案保护技术中不但包含了档案纸张的耐久性、档案字迹的耐久性、理化因素防治技术、生物因素防治技术、档案修复技术等内容,还把档案信息再现技术、档案信息转移技术单独作为两章纳入其中,使教材结构更加合理、科学。体系更加完整、系统。

3、总结

面对信息技术和电子文件的大量出现,档案数字化不断推进,传统档案保护技术学科体系面临着巨大的挑战。在这种大背景下,档案保护技术学科体系必须与时俱进,进行革新,而这个革新应该是“整个体系的,而非在传统技术体系中的局部调整和修补”。因此,如何应对电子档案的挑战是现代档案保护技术学新体系建立的初衷。但新体系的建立又不单单只能满足电子文件的需求,而应该置身于更为广阔的社会环境之中。

3.1建立针对电子档案特性的电子档案保护技术学势在必行

电子文件日渐趋于主流化,虽然时下不少单位在最终归档时,还不得不采用“双套制”,电子文件的安全性与可靠性还在一定程度上受到质疑,但是我们却不能否认电子文件的影响越来越大。这就不能不使我们注意电子文件与传统档案的差异。从而更好地利用开发电子文件。对电子文件的保护,其实也就意味着对可能出现的危险的预防和保险,危险预防应该包括电子文件产生利用的软硬环境,赵淑梅之《电子档案保护技术学初探》所论述的就是这一方面,它旨在对任何一方面出现的危险都可以着手保护。而此外还应该把危险的责任保险纳入电子档案保护技术学研究体系之内。责任保险其实就是谁来买单的问题,当危险出现的时候,我们如何杜绝再次发生,这里存在一个反思的问题:是人的问题,还是政策的问题?加强了这个责任保险的意识,才可能使人更好地遵守制度办事。使国家、行业政策更好地反映档案需求。电子文件给我们带来了巨大的方便,但同时其也是脆弱的。只有强化了责任保险,才能更好地发挥电子文件的长处。更好地实现其价值。

3.2借助文化遗产保护这个平台提升档案保护技术学的内涵与影响

基于等级保护的网络安全体系分析论文

基于等级保护的网络安全体系分析论文(精选7篇)基于等级保护的网络安全体系分析论文 第1篇信息安全等级保护体系设计《关于加强信息安全保...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部