信息安全调查报告实用13篇

引论:我们为您整理了13篇信息安全调查报告范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

信息安全调查报告

篇1

调查的内容主要包括被调查单位自然状况、网络应用状况、网络信息安全的软硬件(包括规章制度)、紧急情况及应对措施和政府政策的支持等五个方面。

由此可见,本次调查的结果具有一定的代表性。

一、网络安全问题不容乐观

Internet技术的高速发展带动了单位及政府各部门的上网工程,他们纷纷采用先进的互联网技术建立自己的内部办公网(Intranet)。在被访的单位中,“已经建立”单位内部网(Intranet)的单位达82.3%,“正在规划”的单位占15.0%,只有2.7%的单位还未考虑单位内部网的建设。在Intranet已建成的单位中,平均每单位拥有1.3台服务器及28.4台客户终端。

当问及被访者对于信息系统安全的认识时,92.2%的被访者认为信息系统的安全事关单位运行,其余认为不很重要的被访单位均还未建立单位内部网。由此看来,享受到信息共享的单位已充分意识到网络安全的重要性。在信息安全的六个领域,被访者对其重要性的认知不一,90.3%的被访者认为病毒防护最重要,81.7%的被访者认为防止来自Internet的恶意入侵的重要性次之,排名第三重要的为服务器及数据库应用的访问控制和内部用户口令管理、安全审计(均为75.9%),第四、五位为数据加密和虚拟单位网(59.4%)和身份鉴别、电子签名(58.8%)。

在已建立单位内部网的单位中,其信息安全领域亟待解决的问题分别有病毒防护、防止来自Internet的恶意入侵、服务器及数据库应用的访问控制、内部用户口令管理、安全审计、身份鉴别、电子签名、数据加密和虚拟单位网。电脑主管对以上问题处理的紧急程度可以体现出其问题的重要性。在以上单位中,68.2%的被访单位已感受到网络安全的威胁,其中35.8%的被访者认为威胁主要来自于单位外部,另外32.4%的被访者认为威胁主要源于内部。

二、安全投入有待提高

从技术层面来看,网络安全现在已经有了各种各样的解决方案,但在实际应用过程中,真正重视网络安全的单位并不是很多。在国外单位的IT投资中,网络安全投资将占20~30%,而在中国,单位对网络安全的投资在整个IT系统投资中的比例不到10%。本次调查结果验证了这一说法,高达75.5%的被访单位能够接受网络安全产品投资在信息化建设总投资中的比例都在五个百分点以下。

“服务是增值商品”的概念在中国还不普及。在问及被访者是否愿意接受免费或低价但需为此支付服务费用的网络安全产品时,53.8%被访者愿意,29.5%的被访者认为无所谓,16.7%被访者明确表示不愿意。在愿意接受服务费用的被访者中,比例也不高,通常都在3%以下。

三、曾遇到的网络安全问题及其处理

在问及被访单位遭受病毒侵害的悲惨遭遇时,有18.0%的被访单位很庆幸地回答“从没有”遭受过病毒的侵害。在遭受侵害的单位中,频率多为一年或更长(21.3%)、一个季度(21.0%)、半年(18.3%)和一个月(16.2%)。为免遭病毒和黑客的侵扰造成损失,14.8%的单位时时备份数据,25.3%的单位每天备份一次数据,28.2%的单位每周做一次备份,23.0%的被访单位的备份频率较为稀疏,为8天或更长时间。从以上数据中我们发现,单位备份数据的周期通常为时时备份、当天、一周。在从不备份的单位中,多是从未尝试到病毒威力或长时间未遭受侵害的单位。在单位备份数据和文件时使用最多的介质是可擦写光盘(48.8%)、软盘(44.2%)和磁带机(37.8%)。

随着互联网的日益普及,计算机安全问题不再仅仅局限于单机安全。由于病毒不仅可以通过软盘,而且能通过网络传播,随着联入因特网的用户不断增加,受国际病毒传播的机率大大增加,所以,使得计算机病毒防范、防治范围也不断扩大,加之计算机犯罪的手段近年来出现日趋新颖化、多样化和隐蔽化的发展态势。据被访者对于不同类别的安全防护产品的市场潜力预测显示,网络防病毒产品的市场潜力最大,为54.3%,其次为网络监测产品(20.1%),再次为端到端安全通道及认证(13.8%),网络安全评估审计产品和VPN产品的潜力较小,分别为7.9%和3.9%,由此可见病毒给单位带来的巨大压力。

调查显示,所有单位遇到的首要网络安全问题是病毒袭击,其他安全问题依次是:未授权的信息存取、网站内容遭破坏、未授权的数据或配置的更改。从规模来看,50~100人的单位遇到的安全问题最多; 

对于网络安全产品,目前使用最多的是防病毒软件,在200个被访用户中,有191个正在使用防病毒产品,占总数的95.5%;其次是防火墙产品,使用者占45.0%。

在问及遭到攻击后是否向政府相关法律部门报告时,65%的单位选择不会,其中70%认为报告会引发消极影响(例如客户对其保护其私人信息安全的能力的怀疑),12%的人为不知道向哪个部门报告,还有8%的认为采取内部补救措施比报告来得更好。

四、最迫切需要的网络安全产品和服务

调查显示,目前有36.5%的用户对网络安全产品无需求,无需求主要有两种情况:一是已有网络安全产品,暂无需求(70%);二是目前未遇到安全问题,购买安全产品还未纳入议事日程(30%)。接下来,需要的网络安全产品是防火墙、防病毒、黑客入侵监测,分别占被访者的31.5%、26.0%和18.5%。前两种产品又是目前使用最多的产品,对于防病毒产品,单机版占近一半。黑客入侵监测、漏洞扫描等也有许多用户迫切需求,这说明一些用户的总体网络安全意识已经提高。

在问及希望政府的支持方面,76.3%的单位认为政府相关部门应开通企业信息化管理咨询热线提供对口技术支持,20%希望政府开设信息安全方面的免费讲座。96%的认为应该加强相关法律建设。

调查报告最后认为,我国国内企业的信息化基础建设整体还比较落后,投入较少,对网络信息安全缺乏足够的重视,网络信息安全前景不容乐观。

篇2

(一)安全制度落实情况

1、成立了安全小组。明确了信息安全的主管领导和具体负责管护人员,安全小组为管理机构。

2、建立了信息安全责任制。按责任规定:保密小组对信息安全负首责,主管领导负总责,具体管理人负主责。

3、制定了计算机及网络的保密管理制度。镇网站的信息管护人员负责保密管理,密码管理,对计算机享有独立使用权,计算机的用户名和开机密码为其专有,且规定严禁外泄。

(二)安全防范措施落实情况

1、计算机经过了保密技术检查,并安装了防火墙。同时配置安装了专业杀毒软件,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。

2、计算机都设有开机密码,由专人保管负责。同时,计算机相互共享之间没有严格的身份认证和访问控制。

3、网络终端没有违规上国际互联网及其他的信息网的现象,没有安装无线网络等。

4、安装了针对移动存储设备的专业杀毒软件。

(三)应急响应机制建设情况

1、制定了初步应急预案,并随着信息化程度的深入,结合我镇实际,处于不断完善阶段。

2、坚持和计算机系统定点维修单位联系机关计算机维修事宜,并商定其给予镇应急技术以最大程度的支持。

3、严格文件的收发,完善了清点、修理、编号、签收制度,并要求信息管理员每天下班前进行系统备份。

(四)信息技术产品和服务国产化情况

1、终端计算机的保密系统和防火墙、杀毒软件等,皆为国产产品。

2、公文处理软件具体使用金山软件的wps系统。

3、工资系统、年报系统等皆为市政府、市委统一指定产品系统。

(五)安全教育培训情况

1、派专人参加了市政府组织的网络系统安全知识培训,并专门负责我镇的网络安全管理和信息安全工作。

2、安全小组组织了一次对基本的信息安全常识的学习活动。

二、自查中发现的不足和整改意见

根据《通知》中的具体要求,在自查过程中我们也发现了一些不足,同时结合我镇实际,今后要在以下几个方面进行整改。

1、安全意识不够。要继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。

篇3

从这次由北京谷安天下科技有限公司的《2010企业员工信息安全意识调查报告》中我们可以看到,很多看起来并不起眼的问题,却隐藏着巨大的安全隐患。

例如,很多员工工作胸卡保管、物品保管存在疏忽,对于出差时物理环境安全、工作区域的陌生访客等较为忽视,个人信息经常会在不经意间在网上,个人密码也没有定期更换,此外,像对数据备份、敏感数据、工作资料的保护,对不明邮件、熟悉发件人发的链接和动画的处理方式,电脑设置屏保和密码以及系统升级等都存在着或大或小的漏洞。

由于受访者普遍信息安全意识的薄弱,平时的办公与生活中较多错误的信息安全操作,导致超过半数(58.8%)的受访者遇到过1~2次或者经常遇到恶意插件和病毒的攻击,并有所损失。

调查结果还显示,在受访者信息安全意识普遍薄弱的情况下,而提高信息安全意识的培训和宣贯等工作却做的很少。接受定期的信息安全培训受访者仅占15.8%。

同时,受访者在信息安全隐患的认知和有效保护信息安全面临的最大障碍的认知方面,42.8%的受访者认为所有的安全隐患中,个人信息安全意识不足是最大的安全隐患,然后依次是没有安全制度或制度未落实、投入或人员不足或缺乏信息安全培训、安全产品功能不足和其他。而对于目前有效保护信息安全面临的最大的障碍,受访者认为最大的障碍是普遍缺乏信息安全意识,其他依次是管理水平落后、技术不过关、法律不健全、信息安全人才不够和其他障碍。

应对风险 先建“人力防火墙”

篇4

为保障XX市医疗保障局网络和信息安全,提高应对网络安全事件的能力,预防和减少网络安全事件造成的损失和危害,进一步完善网络安全事件应急处置机制,制定本预案。

1.2编制依据

《中华人民共和国网络安全法》、《国家网络安全事件应急预案》、《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007)、《信息安全事件管理指南》(GB/Z20985-2007)、《应急预案编制导则》(GBA29639-2013)、《信息技术服务运行维护第3部分:应急响应规范》(GBA28827.3-2012)等相关规定。

1.3工作原则

强化监测,主动防御。强化网络和信息安全防护意识,加强日常安全检测,积极主动防御,做到安全风险早发现。

明确分工,落实责任。加强网络和信息安全组织体系建设,明确网络安全应急工作权责,健全安全信息通报机制,做到安全风险早通报。

快速响应,有效处置。加强日常监管和运维,强化人力、物资、技术等基础资源储备,增强应急响应能力,做到安全问题早处置。

1.4适用范围

本预案适用于市医疗保障局网络和信息安全事件应急工作。

2事件分级与监测预警

2.1事件分类

网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件。

(1)有害程序事件。包括:计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

(2)网络攻击事件。包括:拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

(3)信息破坏事件。包括:信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

(4)信息内容安全事件。指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。

(5)设备设施故障。包括:软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。

(6)灾害性事件。指由自然灾害等其他突发事件导致的网络安全事件。

(7)其他事件。指除以上所列事件之外的网络安全事件。

2.2事件分级

按照事件性质、严重程度、可控性和影响范围等因素,将市医疗保障局网络和信息安全事件划分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大和一般安全应急事件。

(1)Ⅰ级(特别重大)。局网络和信息系统发生全局性瘫痪,事态发展超出控制能力,产生特别严重的社会影响或损害的安全事件。

(2)Ⅱ级(重大)。局网络与信息系统发生大规模瘫痪,对社会造成严重损害,需要局各科室(单位)协同处置应对的安全事件。

(3)Ⅲ级(较大)。局部分网络和信息系统瘫痪,对社会造成一定损害,事态发展在掌控之中的安全事件。

(4)Ⅳ级(一般)。局网络与信息系统受到一定程度的损坏,对社会不构成影响的安全事件。

2.3预警监测

有关科室(单位)应加强日常预警和监测,必要时应启动应急预案,同时向局网络安全和信息化领导小组(以下简称“领导小组”)通报情况。收到或发现预警信息,须及时进行技术分析、研判,根据问题的性质、危害程度,提出安全预警级别。

(1)对发生或可能发生的Ⅳ级安全事件,及时消除隐患避免产生更为严重的后果。

(2)对发生或可能发生的Ⅲ级安全事件,迅速组织技术力量,研判风险,消除影响,并将处置情况和结果报领导小组,由领导小组预警信息。

(3)对发生和可能发生的Ⅱ级安全事件,应迅速启动应急预案,召开应急工作会议,研究确定事件等级,研判事件产生的影响和发展趋势,组织技术力量进行应急处置,并将处置情况报领导小组,由领导小组预警信息。

(4)对于发生和可能发生的Ⅰ级安全事件,迅速启动应急预案,由领导小组向省医疗保障局、市委网络安全和信息化委员会办公室、市公安局通报,并在省级有关部门的指挥下开展应急处置工作,预警信息由省级有关部门。

3应急处置

3.1网页被篡改时处置流程

(1)网页由主办网站的科室(单位)负责随时密切监视显示内容。

(2)发现非法篡改时,通知技术单位派专人处理,并作好必要记录,确认清除非法信息后,重新恢复网站访问。

(3)保存有关记录及日志,排查非法信息来源。

(4)向领导小组汇报处理情况。

(5)情节严重时向公安部门报警。

3.2遭受攻击时处置流程

(1)发现网络被攻击时,立即将被攻击的服务器等设备断网隔离,并及时向领导小组通报情况。

(2)进行系统恢复或重建。

(3)保持日志记录,排查攻击来源和攻击路径。

(4)如果不能自行处理或属严重事件的,应保留记录资料并立即向公安部门报警。

3.3病毒感染处置流程

(1)发现计算机被感染上病毒后,将该机从网络上隔离。

(2)对该设备的硬盘进行数据备份。

(3)启用杀病毒软件对该机器进行杀毒处理工作。

(4)必要时重新安装操作系统。

3.4软件系统遭受攻击时处置流程

(1)重要的软件系统应做异地存储备份。

(2)遭受攻击时,应及时采取相应措施减少或降低损害,必要时关停服务,断网隔离,并立即向领导小组报告。

(3)网络安全人员排查问题,确保安全后重新部署系统。

(4)检查日志等资料,确定攻击来源。

(5)情况严重时,应保留记录资料并立即向公安部门报警。

3.5数据库安全紧急处置流程

(1)主要数据库系统应做双机热备,并存于异地。

(2)发生数据库崩溃时,立即启动备用系统。

(3)在备用系统运行的同时,尽快对故障系统进行修复。

(4)若两主备系统同时崩溃,应立即向领导小组报告,并向软硬件厂商请求支援。

(5)系统恢复后,排查原因,出具调查报告。

3.6网络中断处置流程

(1)网络中断后,立即安排人员排查原因,寻找故障点。

(2)如属线路故障,重新修复线路。

(3)如是路由器、交换机配置问题,应迅速重新导入备份配置。

(4)如是路由器、交换机等网络设备硬件故障,应立即使用备用设备,并调试通畅。

(5)如故障节点属电信部门管辖范围,立即与电信维护部门联系,要求修复。

3.7发生火灾处置流程

(1)首先确保人员安全,其次确保核心信息资产的安全,条件允许的情况下再确保一般信息资产的安全。

(2)及时疏散无关人员,拨打119报警电话。

(3)现场紧急切断电源,启动灭火装置。

(4)向领导小组报告火灾情况。

4调查与评估

(1)网络和信息安全事件应急处置结束后,由相关科室(单位)自行组织调查的,科室(单位)对事件产生的原因、影响以及责任认定进行调查,调查报告报领导小组。

(2)网络和信息安全事件应急处置结束后,对按照规定需要成立调查组的事件,由领导小组组织成立调查组,对事件产生的原因、影响及责任认定进行调查。

(3)网络和信息安全事件应急处置结束后,对产生社会影响且由省级有关部门进行调查的,按照省级有关部门的要求配合进行事件调查。

篇5

超互联环境下,信息安全建设是一个巨大的系统工程,需要整体调研、布局、部署、实施与维护,步步为营,方能将威胁与漏洞拒之于外。而在这个巨大的系统工程中,软件资产管理(SAM)占据着极其重要地位。

但实际上,不少企业并没有高度重视这自我检查和管理的过程,导致企业信息系统面临病毒和网络攻击等各种安全隐患。据BSA|软件联盟今年5月的一个软件调查报告显示,在全球所有已经安装的软件当中,39%的软件没有经过授权,而在金融、证券、保险等关键行业中,高达25%的软件未经过授权;全球49%的CIO意识到安全威胁来自于未经许可的软件,但是仅35%的企业制定了相关的书面政策。

对于金融证券业来说,如果不能合理有效的管理软件资产,不能确保网络中运行的软件100%合法或已经得到充分授权,无疑于是“引狼入室”般的行为――虽然金融证券业的正版软件使用率一直领先于各行业,但25%的缺漏仍是让人触目惊心:这25%的背后更代表着软件资产管理的巨大缺失与不足。当企业无法对与自身核心业务水融的软件资产实现100%正版化时,这说明企业未能完全了解自身所面临的各种安全风险,更未从软件的采购、授权、部署、维护到回收的全生命周期管理着手,未雨绸缪,未能将这种风险防范于未然。

如何筑就网络安全的重要防线

一般来说,仅需四步即可初步创建一个有效的软件资产管理体系:

首先,需要对企业现有软件资产进行审计,对所有的软件及其合法性了然在胸,并确认这些软件是否应该安装,所有用户是否都拥有适当许可。

第二步即是确定企业需要什么样的软件资产,这是对未来软件资产布局的一个瞻望与部署。在了解企业已拥有什么样的软件资产之后,需要预测未来的需求,从这样的执行步骤中,或能发现可能的成本节约途径,并更好地利用软件许可协议中的维护条款。

第三步是制定健全的软件政策和管理流程,涵盖企业的IT前沿与核心部分,从采购流程开始,管理软件资产的全生命周期。

篇6

目前,一个必须承认的现实是,当企业CIO们将敏感数据、处理器和其他信息融入“云”端,新的安全防护措施却仍然没有建立起来。云计算这一发展趋势让安全从业者不得不转变思路,安全产业也由此面临着新的机遇和挑战。一场围绕“云”端的安全战役已拉开序幕。

篇7

当然,要赢得主动,对于相关安全软件提出的要求也更高,其不仅要具备关联分析能力,而且性能应足够强大,能够及时预测威胁而不仅是事后的报告。据悉,惠普通过一系列收购进入这一领域,其中包括收购ArcSight和3Com。惠普通过整合ArcSight和其他一些安全技术,于9月份推出了最新一代的风险管理软件HP ArcSight Enterprise Security Manager (ESM) 6.0c。ESM 6.0c采用CORR引擎,其事件处理能力比之前的版本提高了5倍,从而确保能应用复杂的智能关联分析技术来更精确、迅速地识别IT基础设施所面临的安全威胁。

篇8

安全风险长尾

2011年工信部的《“十二五”中小企业的成长规划》中表明,到2010年末我国的中小企业数量是1100万家,如果再加上个体工商户,总共会达到4500万家,这些中小企业在国家的国民生产总值,包括就业岗位累计起来已经超过了大型企业。另据CNNIC的调查报告,中小企业使用计算机的比例在90%以上,使用互联网的比例在85%以上。而这些中小企业目前的信息安全防范手段非常薄弱。国内曾经有一家公司做过调查,问中小企业安装企业级杀毒软件的比例有多少?调查结果是只有20%的中小企业用了企业级的杀毒软件。而企业杀毒软件仅仅是企业安全防御最基本的一种,由此可见国内中小企业的安全防范水平非常低下,导致了广泛存在的安全风险。

 

简单讲,中小企业面临的风险有三种:第一、显性风险,指安全问题会导致这个企业发生的直接损失,包括经济损失、名誉受损等。第二、隐性风险,指由于产业链条上不同企业具有的安全问题给链条之上其它企业带来的安全风险。第三、社会风险,是指由于中小企业自身的计算机等设备被黑客控制后可能对社会造成的潜在风险。如果我们按照风险大小作为纵轴,将企业按照规模大小排列在横轴上,因为在中国的中小企业数量非常巨大,所以横轴就会非常长,并且形成了一个风险的长尾。中小企业数量和信息化的程度越高,尾巴就越长;针对中小企业的攻击越多,尾巴的厚度也就越大,而这些就是目前的趋势。我们有理由相信,位于长尾部分的中小企业的安全风险随着目前这种趋势会越来越大,甚至累加起来的总和会超过大型企业的累积风险。如果针对这部分安全风险长尾我们没有进行适当的控制,它对我们整个国家的社会环境和经济环境就可能会造成直接影响。

 

2011年CNCERT中国网络安全状况报告,表示经抽样调查发现在中国网络中有890万台计算机是僵尸计算机,就是已经被人恶意控制了。2012年,CDN厂商Akamai全球互联网状况分析报告,表示全球网络攻击来源地区第一名是中国。来源于中国的攻击未必是中国人在背后操控,但是这样会给人一种印象,认为中国的互联网环境是不安全的。

 

安全市场长尾

既然中小企业数量这么大、风险这么高,那么为什么他们没有实现有效的信息安全防护呢?其主要原因非常简单,第一是没有钱,第二是没有人。即使企业规模很小,按照传统的建设方式,企业也往往要一次性投入几万、几十万才可能建立相对完备的信息安全体系。此外,信息安全维护需要紧跟安全威胁的趋势,但是中小企业很难有合适的安全技术人才对这些安全产品进行维护。中小企业自身没有条件,那么安全厂商为什么不把这个目标瞄准这几千万家中小企业这个非常巨大的市场呢?作为一个安全厂商或安全集成商,给企业提供安全的产品和服务是有成本曲线的,包括推广成本、销售成本、运营成本。这些成本不随着中小企业服务对象规模的缩小而降低为零,这个成本是相对固定的,而且在一定程度下会超过目标企业的预算。成本曲线和企业的预算曲线有一个交叉点,这个交叉点右侧这部分对于安全从业者来讲就无利可图了。

 

下面,我们分析为什么我们可以利用云安全服务这种新兴的安全建设方式来解决这个问题,将众多中小企业原来由于成本问题而制约的需求释放出来,形成一个新的安全长尾市场。首先从用户投资角度分析,他们只需要按需租用云安全服务,而且可以根据公司规模进行弹性地租用。从用户维护来讲,是不需要企业客户来费心的,基本所有维护都是由云安全服务商进行,这样,困扰中小企业的钱和人的问题就解决了。从云安全服务商来讲,采用SaaS这种模式的安全服务非常类似于互联网产品,它的渠道建设、销售、服务等都可以采用在线的方式,因此成本曲线会下降,从而降低到了中小企业客户可以承担的程度,这样就形成了一个巨大的新的安全市场。

 

目前越来越多的安全厂商和服务商开始在云安全服务市场发力。McAfee在全球联合很多运营商和服务合作伙伴企业提供多种类型的云安全服务,在这个领域具有超过十年的经验,在中国也联合国内的合作伙伴落地了部分云安全服务。之前数月内,中国电信安全服务中心了网站保护“安全云服务”,进入了这个广阔的市场。安全行业先驱、原Netscreen创始人邓峰先生投资了云安全服务企业安全宝,为这个市场添加了浓墨重彩的一笔。

篇9

篇10

[6] 崔耀.对在线收集未成年人个人信息行为的法律规制[J].法制博览,2013(9):35-38.

[7] 刘春泉. 电信诈骗猖獗暴露了对个人信息保护不力[N].第一财经日报/2016年/8月/30 日/第A11版.

[8] 陈箐.我国未成年人网络隐私权保护[J].民族学院学报(哲学社会科学版), 2013(7):110-113.

[9] 2015青少年上网安全数据分析报告出炉[OL]. [2016-03-16]. http:///2015-06/05/c_1115530392.htm.

[10]《我国公众网络安全意识调查报告(2015)》首次[OL]. [2016-03-16]. http:///16/fe/c671a5886/page.htm.

[11] 国务院办公厅关于转发教育部中小学公共安全教育指导纲要的通知[OL]. [2016-04-16]. http:///zwgk/2007-02/25/content_533489.htm.

[12] 大公司请注意,欧盟终极版“数据保护法案”将生效[OL]. [2016-04-16]. http://.cn/roll/2016-04-14/doc-ifxriqqx2409099.shtml.

[13] Amended Act on the Protection of Personal Information[OL]. http://ppc.go.jp/files/pdf/280222_amendedlaw.pdf

[14] 吴用.未成年人网络保护条例的立法[J]. 中国青年社会科学,2015(2):75-79

[15] 唐亮.隐私保护:教育数据硬币的另一面――互联网时代美国教育数据隐私保护的启示[J].中国信息安全,2016(2):103-106

篇11

自2006年谷歌公司提出云、云计算概念、理论及推出的“云计划”,世界上各大IT公司陆续推出自己的“云计划”。由于云计算,以其低成本 、高度自动化、无限存储扩展性、高度灵活性、无需基建投资等等的巨大优势,迅速成为IT行业发展的方向,并成为各国最优先发展的技术之一。随着云计算技术的发展,各种云计算应用,诸如:云办公、云安全、云存储、云打印、云通讯等等相继推出。特别是在大众消费电子、信息技术产品上诸如:“云手机”、“云电视”、“云杀毒”、“云游戏”……各种“云概念”产品和服务急剧增加,似乎世界一下进入到“云计算时代”。

然而,在人们享用云计算的好处的同时,云的安全和风险日益成为阻碍云计算发展的现实问题。也就是说,云安全日益成为阻碍云计算产业发展的瓶颈。进而影响到整个信息产业的发展。

1 在我们探讨云安全之前,我们先来了解下,什么是云?什么是云计算?

云,这个概念由谷歌公司提出。因其无边的扩展性而形象的取名。实际上,云指的是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等等。

云计算,也由谷歌公司提出。是将所有的计算资源(云)集中起来,并由软件实现自动管理。是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。具体说,是指建立功能强大的数据中心,用户最大程度简化个人客户端,接入数据中心进行存储和运算。就像过去打井取水,现在则从自来水公司购买水喝。简单说,云计算,就是非本地计算。

对于用户而言,云安全问题的解决是关系到云服务能否得到认可的关键因素。对于云计算的应用而言,云安全也是云计算应用的主要障碍之一。比如:计算资源的系统发生故障,缺乏统一的安全标准、安全法规,以及隐私保护、数据属权、迁移、传输、安全、灾备等问题如何有效的解决。

2 目前,云安全主要体现在用户数据的隐私保护和传统互联网、硬件设备的安全这两方面

(1)用户数据的隐私保护。在云计算出来之前,用户信息存储于自己的电脑中,是受法律保护的,任何人不经许可是不能查看、使用这些信息的。

但是当用户信息成为云计算的资源储存在云上时,任何人使用这些信息,导致隐私泄漏,尚没有法律依据如何进行处罚。

另外云服务提供商对登记注册管理不严格,也极有可能造成不良分子注册成功并对云服务进行攻击,造成云的滥用、恶用以及对云服务的破坏。

(2)互联网、硬件设备的安全。云中可能存在不安全的接口和API,且用户数据集中在此,更容易受到黑客攻击和病毒感染。当遇到重大事故时,云系统将可能面临崩溃的危险。

2.1 那么如何才能实现云安全?

必须解决以下几个问题:首先,健全法律法规,保障云计算用户象相信银行一样,相信云服务提供商,树立云服务提供商的公信力,使用户象在银行存钱一样,把数据存在云服务提供商那里。其次,保障不同用户之间相互隔离,互不影响,防治用户“串门”。第三,租用第三方的云平台,必须考虑解决云服务提供商管理人员权限的问题。第四,传统互联网服务为避免单点故障,使用了双机备份:主服务器停止服务,备用服务器随即启动提供服务。但是在云环境下,一旦云服务提供商的服务停止了,将会影响到一大片用户,其损失很可能是巨大的。因此必须解决云服务突然终止所带来的风险问题。

2.2 那么如何实施应用具体的云安全技术解决云安全问题?

云中数据安全:目前,云中数据安全防护技术主要有:增强加密技术、密钥管理、数据隔离、数据残留等,用这些技术来解决用户数据在云端计算、存储及数据的归属权、管理权相分离,带来的数据安全问题。

云计算的虚拟化安全:云计算的特征之一是虚拟化。虚拟化的安全直接关系到云计算的安全。虚拟化技术虽然加强了基础设施、软件平台、业务系统的扩展能力,但却使传统物理安全边界逐渐缺失,使基于以往的安全域/安全边界的防护机制不能满足虚拟化环境下的多租户应用模式。

云环境中存在着虚拟化软件安全和虚拟服务器安全两方面问题。虚拟环境中的安全机制与传统物理环境中的安全措施相比,仍有差距。因此,在云计算环境下,用户需要了解用户及云服务提供商双方所要承担的安全责任,只有用户与云服务提供商共同承担安全责任,才能保证云计算环境的安全。

云终端的安全:目前可以从云终端的基础设施、硬件芯片可信技术、操作系统安全机制、应用安全更新机制等四个方面进行云终端安全防护。

云计算的应用安全:由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来很大挑战。云服务提供商在部署应用程序时应当充分考虑可能引发的安全风险。对于使用云服务的用户而言,应提高安全意识,采取必要措施,保证云终端的安全。如用户在处理敏感数据的应用程序与服务器之间通信时采用加密技术。用户应建立定期更新机制,及时为使用云服务的应用打补丁或更新版本。

云计算产业发展的核心是服务,因此,为保证云计算服务的可靠性、易用性、可操作性、安全性和稳定性,必须在数据迁移、备份、加密以及位置控制方面深入探索、研究。同时,要不断完善云计算相关的法律法规,让用户象在银行存钱那样对使用云计算有信心。但无可否认,除了不断探索、研究、推广成熟的云计算安全技术之外,用户的自我防护意识也需要加强。

当然,在相关云计算技术和标准尚未成熟的今天。若想解决云计算的安全问题,需要政府大力支持和业界的广泛联合,组成一个完整的生态系统,共同实现云计算的安全。

附录一:《2010中国云计算调查报告》关于云安全在中国应用状况调查的主要结论:

(1)针对云安全的三种说法,都有相当的用户认可(三种提法:1、云安全是利用云计算技术提升信息安全;2、云安全是安全即服务;3、云安全是解决云计算技术本身安全的问题)。

(2)在安全即服务厂商认知度调查中,奇虎360、瑞星、卡巴斯基等厂商表现较突出。

(3)企业用户对数据安全与隐私关注度最高。

(4)不同规模企业对于云杀毒的价值订可度存在差异。

(5)用户对云安全的发展趋势持乐观态度。

附录二:《2012年中国云计算安全调查报告》调查结果:

(1)在云计算部署模型中,企业认为私有云是最安全的,其次为基础设施即服务(IaaS),平台即服务(PaaS)位居第三。

(2)在云计算部署模型中,企业认为软件即服务(SaaS)是最不安全的,其次为混合式(有的是内部管理资源,有的是来自于IaaS/PaaS/SaaS厂商)。

(3)企业表示永远不会迁移到云端的特殊类型数据依次为信用卡数据、商业或者合作伙伴的财务数据和客户身份信息。

(4)对于云计算/云服务,企业最关心的三个主要的安全问题是账户劫持、云数据访问以及特定云攻击/威胁(非目标性的)。

参考文献:

[1]薄明霞.浅谈云计算的安全隐患及防护策略[J].信息安全与技术,2011,9.

[2]TechTarget中国.2012年中国云计算安全调查报告.

篇12

0引言

伴随着网络化对于社会的影响,电力系统管理中自动化技术安全管理的系统建设工作重要性不断提高,同时也是优化与改进电力系统信息安全技术的多项措施,电力信息的安全管理标准属于信息的安全管理基本标准、需求以及准则,是提高管理效果的基本措施,其中最为重要的便是构建一个关于电力系统的自动化技术安全管理。对此,探讨电力系统自动化技术安全管理具备显著现实意义。

1电力系统信息安全管理目标

强化与规范电力系统的网路安全行以及自动化管理效果,并保障自动化管理系统的整体稳定性、持续性、可靠性以及保障信息内容的完整性、可用性以及机密性,预防因为自动化管理系统本身的漏洞、故障而导致自动化管理系统无法正常的运行,在病毒、黑客以及多种恶意代码的影响攻击时及时起到行之有效的管理保护,对自动化管理系统内部的信息安全性实现较高的管理效果,预防信息内容和数据的丟失,预防有害信息在网络当中的传播,从而提高企业信息的整体管理效果[1]。

2自动化技术安全管理建设内容

2.1管理系统安全监测与风险评估管理

信息管理系统的建设必然需要管理部门的高度重视,要求管理部门以年度作为单位,对信息化的项目实行全面性、综合性的管理,并在每一年的综合计划实行之后,制定这一整年在相关工作方面的创新计划,保障系统在正式上线之前便可以有效的满足整个系统在安全方面的需求[2]。采用的系统在建设完成之后的1个月之内,必须根据相应的“上下线管理办法”实行申请,并通过信息管理部门专职人员进行上线申请,组织应用的系统专职和业务主管部门根据相应的标准或指南对系统进行安全性的评估,同时需要将评估的结果博鳌高发放到业务部门中。对于系统中存在的不足,业务部门在接收到报告之后需要在短时间内进行改进,并在改进之后进行复查,确保其可以满足上线要求。

2.2信息安全专项检查与治理

信息管理部门在管理方面的具体实施必然是借助专职人员而实现,在每一年的年初均需要根据企业的实际情况具体的检查计划以及年度性的检查目标,检查的具体内容必须按照企业中每一个部门的工作特性而决定,例如网络设备的安全性、终端设备的稳定性以及系统版本的及时更新等[3]。对于重大隐患而言,信息安全管理人员需要及时录入到系统当中,并组织制定重大隐患的安全防治计划,各个部门需要在接收到反馈之后及时对问题提出整治方案,并在限期内处理。信息管理部门的安全专职人员需要对隐患库当中所存在的隐患进行跟踪性治理,并组织相应人员进行复查,对于没有及时按期整改的部门,信息安全专职人员需要在短时间内上报给信息负责人,并由人力资源部门对其进行绩效考核。每一个部门的信息安全专职人员需要根据计划组织该部门的人员制定相应预案,每一份预案在制定之后需要在5天之内交到本部门负责人审批,并在审批通过之后上报信息管理部门。

2.3安全事件统计、调查及组装整改

信息管理部门的安全专职人员必须在每一个月月初时对基层部门的信息安全事件进行统计分析。每一个系统的安全管理人员需要根据部门所发生的安全事件实行记录记录,并根据发生问题的原因进行针对性的分析,每一个月以书面的形式将所记录的内容提供给管理部门,由管理部门实现工作状况的改进与完善。如果后续查出存在漏报现象,则需要由人力资源部门进行绩效考核。在发生安全事件之后,需要在5个工作日之内对事件进行分析、统计并上报,调查过程中必须根据事故调查和统计的相关规定执行,及时分析问题发生的主要原因,并坚持“四不放”的基本原则,在调查之后编制事件的调查报告,调查与分析完成之后需要组织相关人员落实具体的整改改进措施,信息安全事件的每一项调查任务都必须严格根据电力企业的通报制度进行,务必保障每一个行为的合理性。

3评估与改进

借助开展提高管理与标准理念以及管理标准,明确每一项工作的5W1H,在目的、对象、地点、时间、人员、方法等方面实行管理系统,促使信息管理部门与各个部门之间的接口、职责划分清晰,达到协调性的分工合作,并借助ITMIS系统实行流程化的固定管理,严格执行企业各项安全管理标准,构建信息化的安全管理建设工作,实现信息化的安全管理系统建设,在标准的PDCA阶段循环周期借助管理目标、职责分工、管理方法、管理流程、文档记录、考核要求等多个方面的管理提高整体安全性,在信息安全管理的建设中确保基础结构的搭建效果,借助行之有效的评估方式,对自动化管理系统安全检测与风险评估管理等多个方面进行评估,并逐渐完善自动化技术安全管理的建设任务,保障安全管理系统的持续改进。

4结语

综上所述,信息安全工作是系统性的工程,“防范”与“攻击”、“脆弱”与“威胁”是相互成长不断发展的。对此,在新时代之下,电力系统的自动化技术安全管理,务必从管理与技术两个角度着手,确保网络安全、系统安全、应用安全、物理安全、数据安全,从而实行多种管理措施,达到多层面、多角度的安全管理保障,提高电力系统自动化技术安全管理系统的整体建设效益,从而提高电网安全性。

参考文献: 

[1]魏勇军,黎炼,张弛等.电力系统自动化运行状态监控云平台研究[J].现代电子技术,2017,40(15):153-158. 

篇13

1信息安全体系概况

信息安全体系的构建在于其通过计算机技术在内部形成有效的防火墙和巩固的内部系统来预防和阻止因非法入侵、攻击、盗用而造成的信息遗失安全问题,信息安全管理主要包括系统安全管理、安全服务管理和安全机制管理。要确保信息安全体系的有效运行,就要确保安全有效的信息安全保护机制。

1.1信息安全保护机制

信息安全保护机制的形成是由内而外的逐级形成,其形成的基础在于现阶段全民对于信息资源安全问题的高度重视,从而形成了全体信息资源安全意识,建立起了巩固的心理屏障;其次,国家通过相关法律法规对信息安全管理进行了规范和约束,严厉打击非法入侵和盗用信息资源,为信息安全体系的构建提供了法律保障。

1.2安全服务

安全服务通过对服务过程中的数据和服务对象的鉴定来规范访问权限,以确保未授权情况下的信息资源的完整性和保密性,在服务过程中对相关信息数据的接收和发生备档,防止事后对方抵赖事件的发生。

1.3信息安全体系的框架

完整的信息安全体系的构建是由技术体系、组织机构体系、管理体系三者共同组建的。在技术体系层面通过技术机制来实现运行环境及系统安全技术、OSI安全技术,以确保系统的安全和实现OSI安全管理;技术管理在于制定安全策略和服务,通过加密对信息进行保密设定,此外以先进的技术对运行的体系进行审核,以保证现有状态监测的安全和对入侵的有效监控。

2信息安全体系构建

2.1信息安全体系构建步骤

信息安全体系隶属于风险管理范畴,其构建需要基于系统、全面、科学的安全风险评估基础之上,是一个系统化、程序化、文件化的安全管理体系,并在具体构建过程中选择科学合理的监控方式来保障信息的完整性、保密性和可用性,并严格按照国家相关法律法规进行系统构建和维护,切实保障信息安全。信息安全体系的构建需要全员的参与,要明确分工、正确部署,通过有效的部署来实现低成本控制下的高效信息保障体系构建,其具体构建步骤主要有以下几点。

(1)通过前期培训让员工们了解信息安全系统的相关知识和其构建的必要性,强化员工们的信息安全意识,并通过动态的、系统化的、制度化的预控信息安全管理模式来严格规范内部组织信息安全行为,要求员工们以高素质和高服务的心态及理念切实维护客户的私人信息安全,要与客户达成保密协议。

(2)组织内部事先做到信息安全的强化,通过对关键重要的信息进行全面系统的保护,要求切实做到信息备案、信息保护、安全系统更新和维护、安全访问、风险评估和防控,并在信息资源受到侵害的时候及时进行补救,确保将损失降到最低程度,保障业务的持续展开。

(3)要与客户建立起信息保密协议,获得客户的信任,并通过不断完善自身信息安全体系以获得相关标准认证,以此证明自身有较强的信息安全保障能力,以提高自身的知名度来不断获得客户的满意与信任,以及社会的认可。

3信息安全体系构建的基本操作

信息安全体系的构建需要掌握信息安全风险的状态及其分布变化的规律,并在现场调查和风险评估之后结合企业自身的特点,以构建起具有自适应能力的信息安全模型,保证信息安全风险能够被控制在可接受的最小范围内,并接近于零。其构建的具体操作如下:

3.1前期策划与准备

前期的策划与准备是对信息安全体系的构建打好基础,主要包括对员工的教育培训、初步制定体系构建的目标和整体计划,并以建立相关内部安全管理机制和系统构建组织来切实推动项目的开展运行,在人力资源的管理和配置上要做到统筹规划,确保构建的每个环节都有人员参与。

3.2确认适用范围

根据自身实际情况来确定信息安全管理系统的适用范围,注重关键安全领域的构建和管理保护,在管理上可以通过划分管理区域来进行管理,并通过责任制将责任落实在每个管理者的身上,依据信息安全等级的不同来规范管理者的管理权限,以实现适当的不同级别的信息安全管理。

3.3风险评估

对构建的信息安全体系进行风险评估可以从内部和外部两个方面来进行,以内部自身设定的安全管理制度和对信息资产等级重要程度的分化来逐级评估风险,在检查审核系统能否有效保障信息安全的同时,要对可能出现的安全隐患进行评估和预测,并提出相关方案来对此进行预控和将损失降到最小。

3.4建立体系框架

科学合理的安全体系框架的构建要从全局的角度去考虑,通过对内部整体资源进行整合和划分,对不同等级信息采取不同层次的框架建立,如根据业务性质、信息状况、技术条件、组织特征等来进行信息框架构建,并依次对其进行风险评估,制定预控方案和尽可能地更新完善。

3.5文件编写

文件编写的主要内容为:前期策划制定的总方针、风险评估报告、现场调查报告、适用范围文档、适用性申明等文件来作为信息安全管理体系构建的基础工作,要求其符合相关标准的总体要求,储存以便后期的改进和完善。

3.6 运行及更新维护

前期工作的完尽之后系统便可进入运行阶段,运行阶段是对前期工作的验证和检查,通过发行系统的漏洞来对系统进行改进,并在运行过程中不断完善信息资源数据库,使得安全系统的安全程度更高。后期的更新维护还需要技术人员自身素质和技能的不断提高,这也需要从组织内部去加强培训。