前言:中文期刊网精心挑选了网络安全应急演练评估范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全应急演练评估范文1
根据相关理论,网络信息安全主要受技术、操作及管理等三方面因素的影响。其中,管理是影响网络信息安全最核心的因素,值得网络信息安全工作中高度关注。
(1)技术。
主要指信息产品和过程,比如防火墙技术、杀毒软件、侵入检测技术及信息加密方法等。
(2)操作。
主要包括信息安全的强化机制与方法、各种信息安全威胁所引起的运行缺陷纠正措施、物理干预方法、数据备份机制、环境威胁规避方法等。
(3)管理。
一般指信息安全的非技术性领域,包含所应用的政策、员工培训计划、业务规划策略等。其中,网络安全信息领域所应用的“三全”工作模式便是近些年来大范围推广的网络信息安全管理方法。
2信息安全及网络安全“三全”工作模式探讨
为确保信息安全工作基础得以进一步的强化,提升信息安全的保障能力及提高运维服务能力,在网络信息安全领域中应用“三全”工作模式显得极其重要。主要可从以下渠道进行:
(1)健全信息化项目管理机制。
在信息化工作中,逐步落实《信息化工作职责一览表》及《信息化工作整体流程图》等制度的制定工作,并推进实际信息化建设与管理中的整体流程及职责落地工作。另外,还需要不断完善信息项目管理机制及过程管控机制,不断优化完善信息化管控体系管理手册、过程管控文件、工作记录文件及过程文件等不同等级的文档,以确保项目推进规范化。项目得以顺利推进的核心在于项目沟通协调监理机制的完善。
(2)推进信息安全长效机制建设。
在网络信息安全工作中,以“三全”工作管理模式作为基本的契合点,不断完善应用系统的“三全”基础性信息库,并依据信息基础设施及业务系统的实际动态情况进行及时性地更新、调整,以确保信息化基础性数据处于最新的状态下。另外,加强应用系统技术性及信息管理问题的排查工作,提出相应的整改方法,明确整改责任人,限定最后的整改期限,确保整改工作得以高效、顺利进行。
(3)加快信息安全保障体系构建。
开展应用系统的安全层级保护整改项目的稳健落地,积极评估信息安全风险,加强对信息安全的配置,网络信息安全领域的管理体系咨询工作;对现有及未来将采购的信息化应用产品、系统软硬件平台及自主开发的信息安全管控模块与不同信息化平台进行整合为具备特定信息安全等级的集成系统,并全面规划企业网络信息安全技术集成方案。另外,后续所开发的业务管理运营系统需确保与公司所推进的网络信息安全管理体系相匹配,以扎实推进信息安全管控体系的实施落地。
应急方案演练,是提升信息安全等级的重要渠道之一。可高效利用周末实际,根据企业实际情况安排停机时间,结合企业实际情况编写信息安全应急演练方案,按照应急演练通知,组织培训、掌握应急方案,开展应急演练,现场实际操作等流程规范化、有序化地进行应急演练活动。对于应急演练中所发现的各项问题,应有计划性地进行结语与评估,并认真研究有效的处理方法,提升企业网络信息安全管控水平。
(5)加强网站及邮件系统安全防护。
在公共服务区外网入口区域部署防DNS攻击、入侵实时监测、预防网络篡改、网络负载均衡、反垃圾邮件等软硬件系统,为互联网公共服务提供有效的保护策略。每个季度、每个月定期化地进行一次企业内部操作系统、应用系统的安全性检测,提高网络运行的安全稳定性。
3结语
网络安全应急演练评估范文2
一、总则
(一)编制目的
为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。
(二)编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。
(三)分类分级
本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。
1、事件分类
根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:
(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。
(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。
(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。
2、事件分级
根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。
(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。
(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。
(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。
(四)适用范围
适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。
(五)工作原则
1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。
2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。
3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。
4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。
5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。
二、组织指挥机构与职责
(一)组织体系
成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。
(二)工作职责
1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。
2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。
3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。
4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。
5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。
6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。
三、监测、预警和先期处置
(一)信息监测与报告
1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。
2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。
3、及时上报相关网络不安全行为:
(1)恶意人士利用本系统网络从事违法犯罪活动的情况。
(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。
(3)网络恐怖活动的嫌疑情况和预警信息。
(4)网络安全状况、安全形势分析预测等信息。
(5)其他影响网络与信息安全的信息。
(二)预警处理与预警
1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。
2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。
(三)先期处置
1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。
2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。
四、应急处置
(一)应急指挥
1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。
2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。
(二)应急支援
本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。
(三)信息处理
现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。
(四)扩大应急
经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。
(五)应急结束
网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。
五、相关网络安全处置流程
(一)攻击、篡改类故障
指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。
(二)病毒木马类故障
指网站服务器感染病毒木马,存在安全隐患。
1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。
2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。
3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。
(三)突发性断网
指突然性的内部网络中某个网络段、节点或是整个网络业务中断。
1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。
2)若是设备物理故障,联系相关厂商进行处理。
(四)数据安全与恢复
1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。
2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。
3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。
4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。
(五)有害信息大范围传播
系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。
(六)恶意炒作社会热点、敏感问题
本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。
(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击
敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。
六、后期处置
(一)善后处置
在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。
(二)调查和评估
在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。
七、应急保障
(一)通信与信息保障
领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。
(二)应急装备保障
各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。
(三)应急队伍保障
按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。
(四)交通运输保障
应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。
(五)经费保障
网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。
八、工作要求
(一)高度重视。互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。
网络安全应急演练评估范文3
(一)健全组织管理体系,建立科技风险管理三道防线。安徽省分行成立由行长任组长、分管副行长及各部门负责人参加的信息化建设领导小组及信息安全应急领导小组,制定议事程序,确立工作步骤,审议信息科技重大决策事项及信息科技风险管理、信息安全管理工作。领导小组每季度召开一次会议,对信息化建设工作进行决策、安排和部署。立足于可持续发展战略,安徽省分行提出了“全面风险管理、全程风险管理、全员风险管理”的管理目标,建立了信息科技风险管理的三道防线。第一道防线由信息科技部门组成,负责生产运行、应用研发、科技管理、信息安全等工作。第二道防线成立由信息科技部门和风险管理部门牵头,其他部门共同参与的风险管控平台。依托风险管控平台,通过检查、评测和监控及时发现科技工作中的风险隐患,组织召开风险例会,研究制定整改措施、整改方案,结合工作实际制定信息科技风险管理制度和规范。第三道防线由内部审计部门组成,主要职责是对信息科技工作进行专项审计。
(二)推动制度体系建设,构筑安全生产生命线。多年来,安徽省分行每年都对信息科技制度和技术规范进行修订,对现有信息科技制度体系进行评估,对信息科技制度体系架构进行梳理,逐步建立了制度、实施细则及技术规范三层架构的制度体系。形成了《信息科技制度汇编》,共包括38个科技管理办法、16个实施细则、9项技术规范,在全行范围内印发执行,有效指导了信息化建设和风险管理工作的开展。为了保持制度的严肃性,使基层分支行操作人员严格执行制度,省分行加强制度执行力建设,采取检查、监控及违规积分等措施,确保制度落地,形成人人“重制度,守制度”良好工作氛围。
(三)完善技术体系建设,提升技术防范能力1.建设高标准机房。2009年到2011年期间,率先启动省、市、县三级机房达标工程改造,共投入2000万元用于辖内66个机构机房的建设和改造,机构覆盖面达到90%以上。机房建设突出了“高可用、高可靠、易管理、前瞻性”的理念,对供电、防雷、消防、空调、装饰系统进行了全面改造,为信息系统安全运行提供了可靠的物理保障。2.健全后备供电保障体系。2012年,利用有限的固定资产指标,为全辖所有市级分行配置了功率在20KVA以上的UPS,为60个县支行配置了10KVA的UPS;在3个新建办公楼机构建设了市电双回路供电、7个行自备发电机;11个行与电力公司、电信或联通等公司签订应急供电协议。形成了UPS、发电机、双回路供电、移动发电车等多重供电安全保障。3.建立功能完善的监控系统。省、市分行统一建立了机房预警监控系统(包括网络预警监控系统和机房动力环境监控系统),实现对机房物理环境、重要设备、网络设备、数据链路、业务系统进行实时监测及预警。系统采用分级监控方式,本级行不仅可以监控自身机房及信息系统运行情况,还可以实时监控到辖内行情况,实现科技风险监测的纵横结合,提升风险预警与防控能力。4.构建高效安全的网络体系。基层行成立不久,就实现了分网运行,根据业务种类、服务范围等分为生产网、办公网和监控网,针对不同的网络采用不同的安全控制策略;在网络线路上,采用三家运营商多线路、互为热备方式实现网络通讯的高可靠性;结合不同的应用分别采取了防火墙、入侵检测、内外网隔离等技术防范手段,确保网络安全。5.部署防病毒系统。部署了覆盖全行的计算机病毒防治系统,支持防病毒软件的统一管理和升级,有效防止病毒转播与蔓延。6.建立省分行级的异地灾备中心。通过在异地机房内架设EMC存储,使用现有网络在非工作时段进行数据复制,解决了重要数据异地灾备问题。同时在存储中划分一定的空间供二级分行使用,也解决了二级分行重要数据异地存储的难题。经过演练测试验证,灾备系统运行稳定,能够有效地保障数据安全。
(四)加强信息系统应急管理,保持业务连续性省分行严格按照《中国农业发展银行信息系统突发事件应急管理办法》要求,成立相应组织,切实履行职责,在全辖范围内每年都组织一次应急演练。2013年仅在网络应急演练中,就模拟了6个场景,模拟突发网络故障情况108种,验证演练数据1638项。通过把演练工作做实做细,使得一些潜在的隐患得以暴露,强化了各级行对突发事件的响应和处置能力。此外还以应急演练为抓手,引入PDCA(策划-实施-检查-改进)持续改进机制,不断完善应急预案及应急物资储备。在演练策划阶段,针对已有的和潜在的信息科技风险因素进行充分的评估,有重点地制定演练方案;实施阶段实时跟踪监测各类信息科技风险因素的产生和变化,适时调整信息科技风险应对策略和措施;检查阶段对演练情况展开具体分析,对业务具体造成的影响、潜在风险、变化情况等进行收集整理,作为修订完善应急预案的依据;在改进阶段及时修正、完善应急演练预案。通过对应急演练持续改进,大大降低了信息科技风险事件的影响和损失,有效维持业务的不间断运营。
二、基层行信息科技风险管理工作面临的挑战
(一)信息科技风险管理意识及能力尚需提高。一是部分基层行领导存在重业务发展重业务风险防范,轻信息科技建设轻信息科技风险防范的现象,致使科技风险管理不到位。二是一线操作人员风险意识淡薄,认为信息科技风险是信息科技部门的事,与己无关。对移动存储设备使用、IC卡管理、密码管理等安全管理规定置若罔闻,非常容易产生操作风险。三是信息科技人员缺乏科技风险管理方面专业系统的培训,风险管理知识及经验不足,风险识别、风险评估、风险处置能力不强。
(二)信息科技风险管理制度还需完善。一是信息科技管理制度还不够完善。比如现有的制度在电子设备采购、管理、报废等方面进行了规范,但在设备选型、设备更换、固定资产指标使用等方面缺乏统一规定,部分机构出现设备老化、设备带病工作、设备兼容性差等情况。二是内部管控制度不健全。目前对信息科技风险审计能力不足,缺乏信息科技风险的有效监管。审计部门只对信息科技资产进行审计,缺乏必要的技术力量和技术方法对信息科技风险及信息科技人员行为进行审计。信息科技部门既是运动员,又是裁判员,不能形成有效的制衡机制。三是制度执行不到位。由于基层行信息科技人员不足,技术力量薄弱,科技部门重要岗位缺乏备份人员,内部岗位之间缺乏制约,影响某些规章制度有效落实。
(三)信息安全技术保障体系需进一步提升。一是技术安全标准和技术规范不够全面,在风险预警、评估、处置等方面存在漏洞。二是在终端安全、网络准入控制、网络分区等方面技术手段不足,既增加人力维护成本,又极易产生信息科技安全隐患。三是IT服务外包需进一步规范,在外包合同签订、外包人员管理、服务质量的监督等方面需加强监管,在努力提高服务水平的同时,最大限度地保护信息安全。
三、基层行信息科技风险治理展望
(一)加强内控制度建设,巩固三道防线。内控管理是一项长期而重要的工作,基层行应紧密结合现有业务流程,以完善管理机制、建立健全制度体系为主线,不断优化现有信息系统,提高信息系统基础设施的服务保障能力。信息科技风险虽然体现在信息系统的运行操作环节,但往往涉及业务流程和操作模式的合理性、业务需求的质量等众多方面,防范信息科技风险必须综合考虑业务需求制定、项目实施、软件开发、基础设施建设、运行维护管理等不同环节的各种因素,由业务主管部门、科技管理部门和审计部门协同工作,才能起到事半功倍的效果。各基层行首先应充分认识信息科技安全的紧迫性和重要性,明确信息科技风险管理目标,落实信息科技风险管理责任制,将信息科技风险纳入自身的总体风险框架,筑起第一道“思想”防线;其次,在加强信息安全监督、自查力度的同时,还应定期组织辖内信息科技风险的专项检查,对于日常经营管理和生产运行中发现的操作风险隐患,建立信息系统风险持续跟进机制,及时消除风险隐患,坚守第二道“监查”防线;此外,还应明确业务部门责任,将科技风险管理纳入到业务部门日常管理,设立专门的IT审计团队,培养专业的IT审计人才,对信息科技风险进行评估,督促整改,构建“以查带审,以审促查”的第三道防线。
(二)重在预防,完善信息风险防控体系。一是建立信息风险监控平台,通过对现有各类生产系统、监控系统中的可疑数据进行跟踪与分析,从而有效地对信息科技风险进行预警、评估、处置。平台采用实时预警和T+1分析相结合的方式,对于风险程度高、要求响应速度快的风险点,依托短信平台、邮件系统在最短时间内给出预警;对于日常操作和行为信息,采用T+1分析的方式,通过事后追查、责任落实来规避风险。二是完善信息科技风险评估制度,严格控制对应用项目外包、软硬件产品和相关服务外包的风险,建立对外包服务商、产品供应商的信息科技风险的评估机制,实现对第三方全过程的跟踪管理,防范外包服务的实施风险。三是实施风险管理的全覆盖。将全省人员按照省、市、县三级组织实施分级管理,一级管一级,实现从上到下、从省到县的逐级有序结构,使科技工作风险管控的触角延伸到每一个人、每一台计算机、每一项业务。
(三)强化保障体系,持续推动业务连续性管理。首先,应严格执行机房值班制度,每日巡查机房,确保将安全隐患消灭于萌芽之中。其次,还应加强后备电源、备品备件的管理,落实各二级分行机房的第二供电保障渠道,有条件的行采用双回路供电,没有改造条件的自备发电机,对重要设备还应采取热备或冷备的方式,消除单点故障隐患。再次,研发推广桌面(终端)安全系统,包含内网准入、补丁分发、病毒库升级和主动防御等功能,从源头防范,确保网络安全。此外,还必须未雨绸缪,及时修订应急预案,做好业务连续性规划、业务恢复机制、风险化解和转移措施、数据备份方案等多方面的工作,并加强灾备演练,以保障在突如其来的灾难性事故面前能从容应对,迅速恢复生产,尽可能降低事故造成的损失。
网络安全应急演练评估范文4
基地化训练是新世纪军事训练发展的趋势,经过三十余年的发展,已经建成了十余个训练基地,体系基本形成,基地化训练正在步入常态化。武警部队的基地化训练则刚刚起步,还是一个全新的课题。训练基地具有设施完备,器材配套,教学力量充足等优势,能够承担首长机关训练、部(分)队驻训、实兵演习和网络训练等任务。
网络训练是信息化军事训练的重要手段和形式,是基地训练的一个重要内容,是信息化条件下部队战斗力新的增长点。网络训练可以实现跨地区的训练资源共享,节约时间、人力和物力,提高部队训练效益。武警部队依托训练基地开展网络训练应注意把握以下三个方面的问题。
一、网络基础设施建设
网络基础设施建设是网络训练的物质基础,直接关系到网络训练的质量和效果。
武警部队着眼“建设信息化武警,实现跨越式发展”,积极推进部队信息化建设,已经建成了具有武警特色的“三网一系统”,初步实现了勤务管理可视化、指挥控制实时化、“教管训保”网络化、机关办公自动化的阶段性建设目标。尤其是在教管训保方面,充分发挥了信息网络功能,初步实现了“网上教、网上管、网上训、网上保”。实践证明,信息化极大地提升了部队建设的质量,提升了部队的战斗力,为部队圆满完成以执勤处突为中心的多样化任务提供了有力保障。
但是,武警部队的基础网络尚需完善,网络结构、网络带宽和网络管理维护方面尚不能满足部队快速发展的需要。今后要重点搞好“三网一系统”的优化拓展,打牢“三个中心”建设基础,实现网系融合、互联互通和综合调度,形成横向到边、纵向到底、传输快捷、安全可靠的网络体系,提高全部队整体通信能力。训练基地应以一级网为基础,优化网络结构,拓展网络带宽(二级网由8M扩容到24M以上,三级网由2M扩容到6M以上),提高网络可靠性和传输速率,并根据需要灵活扩容。建立智能化网络管理平台,提高网络管理维护能力。加强与军队、公安和地方应急部门网络互联,实现资源共享和指挥协同。
网络的安全性是网络基础设施建设的一项重要内容。目前,武警部队的网络线路主要租用地方光缆,服务器、存储设备、核心路由、系统软件、应用软件等重要设备基本使用外国产品,因此在网络安全方面存在较大的隐患。训练基地在网络基础设施建设上从一开始就要注意这些问题,从方案规划、设备采购、 人才培养和法规制度等方面入手确保网络安全。
二、网络训练系统建设
网络训练系统是开展网络训练的重要工具,是网络训练的主要方法和手段,体现了网络训练的特点。目前全军和武警部队的网络训练系统以模拟训练系统为主。
模拟训练可以直接真实地反映部队的实战化训练效果,提高实战化训练质量,并且解决实兵、实装、实弹训练消耗大、安全系数低等问题,是网络训练的重要表现形式。
网络模拟训练系统(模拟系统)以计算机技术、网络技术和地理信息技术为基础,运用建模仿真技术将部队的编制体制、武器装备、性能参数、军事行动样式、战术战法、数据信息等转化为计算机可识别的模型,计算机接收受训人员的命令,通过运转模型计算出行动结果并反馈给受训人员。
目前武警部队的模拟系统还处于起步阶段,在系统的种类、规模、性能等方面还存在许多不足,因此在训练基地模拟系统的建设上应注意以下三方面的问题:
1.搞好项目规划和顶层设计,形成配套体系,保证互联互通,防止各自为战。武警部队目前还没有统一的模拟系统建设规划和方案,基本是各个院校按照自己对模拟系统的理解和需求开发设计的,缺乏自上而下的统一设计,功能上往往互相重叠而各个系统之间又不能互联互通,重复建设现象比较严重,既浪费了资源又难以发挥训练效果。
2.模拟训练系统功能要完善,能够涵盖武警部队的主要职能任务,尤其要注重对抗训练功能。部队目前使用的模拟训练软件功能比较简单,多集中在参谋业务训练和要素训练领域,比较重视“业务技能”训练,对指挥员“指挥技能”的训练不足,而且对抗训练功能比较薄弱,无法组织红/蓝对抗训练。对抗训练是实兵演习的重要形式,能最大程度的反映部队的训练水平和指挥员的能力素质,因此,模拟训练系统也应突出抗训练功能,尤其要具备“无源案”、“背靠背”的组训功能。能够基于演习方案,但又不完全受限于方案组织演练,让受训人员最大程度的发挥主观能动性,练战法、练谋略、练指挥。
3.注重积累统计演练数据,完善评估功能。部队目前使用的模拟训练软件在演练数据统计方面比较薄弱,还停留在简单的记录存储水平上,缺乏统计、分析功能,难以客观全面的评价演练效果,影响裁决、讲评和总结。此外,还应健全模拟系统的评估机制,细化评估内容、标准,明确评估时机、程序和方法,突出对首长机关和部队整体作战能力的评估,提高评估的科学性、客观性和权威性。
三、训练信息资源建设
训练信息资源建设是开展网络训练的重要基础之一,是模拟训练系统运行的基础,它决定了模拟系统的可信性和演练成果的有效性。没有信息资源的支撑,网络训练将成为“无米之炊”。
信息资源是建设模拟训练系统的数据基础。模拟训练系统的信息资源主要以数据的形式存在,包括三类:一是基础数据,包括地理信息数据、部队编制数据和装备器材数据,是组织模拟演练的基础;二是模型数据,包括模型参数、装备参数和交互参数,是模型运转的依据;三是方案数据,包括各种文书、电子图、演练方案等,是制定演练方案的基础。
目前部队使用的模拟软件主要是缺乏基础数据和模型数据。基础数据的问题主要是地理信息数据不完善,格式不统一,数据不能共享;编制数据由于保密问题比较敏感,部队不愿提供给相关单位。模型数据的问题主要是建模的方法还不够科学,采集的各种模型数据与部队实际情况不尽相符,造成仿真结果不准确,影响模拟系统的可信性。
此外,还应注重演练数据的采集、分析和运用。网络训练数据和实兵演习数据同样都是重要的训练信息资源,对演练的裁决、评估、总结具有十分重要的作用,对今后的演练具有十分重要的参考价值,同时也是模拟系统改进完善的重要依据。目前部队使用的模拟软件的数据采集功能只是简单的记录存储,没有分析、挖掘、备份、容灾等功能,使用起来也不方便,需要人工进行分析整理,效率和可信性都不高。因此,在建设模拟系统时应注重演练数据的存储和应用功能,如自动记录数据,以柱图、饼图或线图等方式分析数据,以不同的分类方式向用户呈现数据等。在此基础上就可以以演练数据为依据对演练活动进行裁决和评估,变定性评估为定量评估,用数据说话,减少主观因素的影响,增强评估的准确性、科学性和说服力。■
网络安全应急演练评估范文5
[关键词]图书馆网络 信息系统安全 图书馆危机 危机管理 网络安全
[分类号]G250
1 引 言
在图书馆资源不断网络化数字化发展的今天,图书馆网络信息系统已经成为图书馆工作至关重要的基础设施之一。现代图书馆的绝大部分服务依赖于网络信息系统,失去了网络系统的支持,图书馆几乎无法为读者提供任何服务(如2009年初,国家图书馆电子资源数据库登录系统出现故障,系统瘫痪近7小时,导致众多读者不能查阅资料)。更为可怕的是,一旦图书馆网络信息系统遭到无法恢复的破坏,图书馆不但面临巨大的经济损失,还会造成某些不可预期的后果。
国内图书馆界对图书馆网络信息系统安全防护已有很多研究,但是极少有学者从危机管理角度阐述对图书馆网络信息系统的安全管理。根据刘兹恒先生的定义,“图书馆危机是对图书馆系统造成严重威胁、需要图书馆人立即反应的高度震荡状态”。因此可见图书馆信息系统的故障和灾难性损毁将会是造成图书馆危机的一个重要动因,当图书馆信息系统出现故障和安全事故时,需要管理人员迅速反应,及时做出应对方案,弥补灾害带来的损失,尽快恢复和重建服务。
2 图书馆网络信息系统危机分析
2.1 图书馆信息系统危机的分类表1对图书馆网络信息系统可能遇到的危机进行了分析,自然灾害造成的危机发生频率最低,但影响最大危害最深,而网络信息系统内部造成的危机发生概率较高,危害程度较低。从管理角度看,根据造成危机的原因不同,一般可以从机房环境设施、安全防范系统和网络信息系统以及人员管理四个方面进行控制和防范。
2.2 图书馆信息系统危机管理流程
很多学者都提出过危机管理流程的模型,比较著名的有罗伯特-希思的4R模型,米特罗人和皮尔森的5阶段模型。图书馆信息系统安全危机也可以从预防和检测、损失控制和工作恢复以及危机过后的评估和学习三个主要阶段进行管理。在危机未发生时,删定有效的预防和检测措施可以最大可能将危机发生的概率降至最低,是危机管理最有效的途径,也是危机管理的重点。危机已经发生,迅速应对,将损失控制在最低的水平,能够有效的控制危机造成的损失。危机过后,评估危机所带来的损失,从危机中学习经验教训,改进和弥补工作中的漏洞,可以有效避免下一次危机的发生。危机的评估和学习也包括从其他网书馆所发生的危机中汲取教训,分析其他图书馆产生危机的原因,对照本馆的工作强化危机管理工作。
3 网络信息系统安全危机预防和检测
在危机尚未发生之时,设定缜密的危机预防和检测策略,尽最大可能降低危机发生的可能性,是危机管删的第一阶段工作,也是危机管理最为有效的手段。
3.1 系统运行环境的危机预防策略
网络信息系统运行的环境安全是网络信息系统正常运转的重要荩础。环境安全主要包括机房选址、机房抗震防洪能力、防雷电、电磁屏蔽、通风系统、供电系统、防火系统、排水系统以及安全保卫系统等。国家颁布的GB52074~2008《电子信息系统机房设计规范》明确规定,机房根据所承载服务的重要性分为A、B、c三个等级,一般来说普通图书馆包括高校图书馆和一般省市级公共图书馆应划定为B级,即“电子信息系统运行中断将造成较大的经济损失;电子信息系统运行中断将造成公共场所秩序混乱”。规范要求“B级电子信息系统机房内的场地设施应按冗余要求配置,在系统运行期间,场地设施在冗余能力范围内,不应因设备故障而导致电子信息系统运行中断”。
各级图书馆应根据实际情况,按照机房等级严格执行设计规范的各项指标。图书馆在进行建筑设计、机房设计时应监督施工设计单位按照标准建设机房,机房已经建好的应对照标准展开安全检查,及时发现安全隐患和不符合标准的地方,能够整改的及时整改,无法变更的要制定严密的应对方案,以其他管理手段弥补硬件E短期难以弥补的漏洞。
3.2 图书馆网络信息系统硬件危机预防策略
图书馆网络信息系统硬件主要由计算机服务器、网络交换设备、存储设备、通信电缆等组成。服务器是提供服务的核心,承载着核心服务的运行,存储设备存贮着大量的重要数据、而交换设备和通信电缆保证了数据高速公路的畅通。
网络信息系统的硬件安全策略主要包括:购置质量优良售后服务有保障的硬件产品;必要的硬什冗余;定时监测硬件运转状况。
3.2.1 选择质量可靠、售后服务优良的产品 硬件设备的质量对硬件设施的可靠性起着至关重要的影响。在设备采购的初期,就应重视产品质量的选择。选择那些口碑好,质量过关,售后服务优良的企业产品是保证硬件稳定运行的基础。采购时多方了解产品性能,仔细对比研究产品相关的稳定性和可靠性参数,选择可靠性高的产品,可以极大地减少图书馆信息系统硬件事故发生的概率。硬件供应厂商应能够提供完善的售后服务,定期升级和检测产品,提供必要的技术培训和及时可靠的技术支持。
3.2.2 硬件冗余必要硬件冗余能够在不增加过多的经济投入的情况下大幅度提高系统的可靠性,保证数据信息安全。硬件冗余主要有线路冗余,交换设备冗余和服务器冗余。对骨干网络设备如交换机、端口模块都应有冗余备份,一旦设备故障能够在短时间恢复服务。关键的网络链接应采用双链路绑定的方式,对外网的链接可以采用多链路负载均衡方式,当单个线路发生故障时,能够及时把负载转移剑其他链路。关键服务器可采用双机备份形式,当其中一个主机发生故障时能够尽快将服务转移到另外一台服务器。
3.2.3 定期检修维护硬件制定合理的硬件检测剧期,定期检测维护硬件。根据硬件的使用情况,监测硬件性能,定期进行硬件维护产品升级。交换机的维护包括日志蚧测,定时检查交换机运行日志,及时发现故障。服务器可以使用专用的服务器监测软件,监控服务器运转状态,负载状态,及时报告各种异常状态。
3.3 网络信息系统软件危机预防策略
图书馆计算机软件系统主要由计算机操作系统软件、数据库软件和图书馆服务软件组成。可靠、安全的软件系统是信息系统安全的重要保证。对软件的管理主要应从以下几个方面人手:系统定时升级、安装杀毒软件、合理的划分权限、严格的安全管理制度。
3.3.1 系统定时升级无论是操作系统软件还是应用软件都不可避免的存在一些潜在的漏洞,病毒和黑客往往能够通过这些漏洞攻破系统,导致服务停止或
数据受损。及时修补系统和软件漏洞是防治病毒和黑客攻击的第一道关卡。系统管理员应安装合适的规测软件,每日监视系统和软件补丁情况,在第一时间为系统打上漏洞补丁,修筑好系统防护的第一道堤坝。
3.3.2 安装杀毒软件 杀毒软件可以有效检测病毒入侵,及时隔离被感染文件。为系统选择合适的杀毒软件,并按时升级病毒库,是有效保护软件系统的第二道堤坝。图书馆所有计算机都应安装杀毒软件,并且定时升级。有条件的图书馆可以购买网络版杀毒软件,由系统管理员控制升级更新,可以监视控制整个内部网络病毒情况,及时隔离中毒的计算机。
3.3.3 合理划分系统使用权限合理划分权限能够保障系统安全运行,减少因内部人员操作造成的损失。系统管理员应该按照馆内业务流程和业务权限准确的为工作人员分配权限,坚持“最小权限原则”,即只给每个人足够完成工作的权限。对于可能对系统造成损失的操作,一定要严格控制,只分配到确有必要的人员于中。加强对工作人员的培训,减少误操作的可能。
3.3.4 制定计算机安全管理制度很多图书馆工作人员缺乏信息系统安全意识,主要表现为使用简单的计算机密码、随意打开来源不明的邮件和网络地址等。这样做很可能给攻击者带来可乘之机。应当加强对图书馆工作人员的网络安全意识教育,建立严格的计算机安全管理规章制度,强调计算机安全的重要性,提高工作人员的计算机安全意识。
3.4 图书馆网络信息系统网络危机预防策略
因网络病毒爆发、黑客攻击、网络设计和管理不善造成的网络拥塞甚至中断是图书馆网络信息系统常见的危机。避免网络拥塞和中断通常可以从以下两个方面进行预防:合理规划和设计网络结构、使用防火墙和入侵检测系统。
3.4.1 合理规划网络 网络结构的合理规划是网络运行通畅的基础。合理的规划能够有效地避免广播风暴、网络拥塞等情况。针对图书馆内不同的部门应划分虚拟局域网,不同的虚拟网之间的信息要通过交换机的网关进行交换,虚拟网的划分可以有效性抑制广播风暴传播的范围。对于异地多个分馆的图书馆应该合理规划线路和路由,保证数据的畅通。图书馆内部网络在规划时要根据用途和实际的流量设计,例如电子阅览室流量较大,需要配置较多的出口带宽,在硬件线路上应给与优先考虑,保证链路畅通。
3.4.2 使用防火墙和入侵检测系统 网络攻击是导致网络拥塞的重要原因。攻击者往往把攻击程序封装在病毒里,当网络内有一台计算机中毒时,中毒计算机就会成为攻击者的工具,导致整个网络瘫痪,用户信息被盗。使用防火墙和入侵检测系统可以有效的防控这类病毒的爆发。防火墙可以是软件形式,如个人电脑上安装的个人防火墙,也可以是硬件形式,通常为了检测速度更快,网络上使用的是硬件防火墙。防火墙主要作用有三个:保护内部网络、控制访问内部网络、防止内部信息外泄。
入侵检测技术是主动保护自己免受攻击的一种网络安全技术。入侵检测系统能够根据内置策略监测网络中的异常行为,当入侵检测系统发现某些违反规则的行为时会通知防火墙系统封闭攻击来源的IP地址或端口的数据包。入侵检测系统和防火墙联动能够有效的应对网络攻击,使得网络信息安全防控手段更为完备。
4
图书馆网络信息系统危机的应对和控制
4.1 建立可靠的容灾系统
建立可靠的容灾系统,是网络信息系统危机管理的重要措施,当灾难不可避免的发生之后,唯一能够减少损失的就是使用备份的数据尽快的恢复系统。国内已经有部分学者对此展开较深入的研究。研究内容包括数据容灾的内涵与分类、容灾技术应用、容灾策略、容灾系统设计。其中,袁俊较早对图书馆数字资源的容灾问题进行了探讨。提出容灾是一项系统工程,阐明单点容灾、异地容灾和容灾公司是数据容灾的3项策略。喻晓和对数字图书馆的容灾模型进行了研究,主张建立容灾系统平台,保证数字图书馆的安全运行。李宇、庸俊重点介绍了备份和容灾采用的各种技术,提出了使用免费开源软件实现异地容灾的新方法。
信息系统容灾备份必须满足三个要素,也称为容灾的“3R”,即冗余(Redundance)、远程(Remote)、全方位复制(Replication)。冗余指设备要有一定的冗余性,包括服务器冗余、硬盘冗余、网络链路冗余等。远程,应当在灾害可能发生的一定范围之外进行备份,才能避免因地震、火灾等巨大灾难带来的重大损失。全方位的复制,不仅仅包括数据的备份,也应包括系统的备份。
根据1992年Anaheim制定的国际标准SHARE 78的定义,容灾备份中心自动异地远程恢复任务被定义为7种层次。
表2显示了各种容灾级别的恢复指标。RTO(Re,eovery Time Objective)指恢复时间目标,是指灾难发生后,从系统停机导致业务停顿开始,到系统恢复可以支持业务恢复运营之时所需要的时间。RPO(RecoveryPoint Objective)指恢复点目标,可以是上一周的备份数据,也可以是上一次交易的实时数据。图书馆应根据服务和数据的重要性判断应采取的容灾级别需求,对待非常重要的数据一定要采取远程异地备份,对待服务级别高的数据要采取能够RTO尽量小的容灾级别。
4.2 制定严谨有效的危机应对方案
科学、严谨、有效的危机应对方案能够保障在危机发生之时,图书馆工作人员有章可循,迅速投入到危机应对和控制工作中去,是危机管理工作中非常关键的工作。危机应对方案可以根据危机产生的原因类型和产生的结果类型来划分。例如图书馆机房火灾应急预案、图书馆机房漏水应急预案、机房电力系统故障应急预案,图书馆网络拥塞应急预案、图书馆网络病毒爆发应急预案、图书馆服务器硬件故障应急预案、图书馆服务器软件故障应急预案等。在制定预案时,应优先考虑工作人员生命安全,在保证生命安全的情况下尽量抢修服务和数据。编制预案的格式和方法可以参照《国家突发公共事件总体应急预案》以及《国务院有关部门和单位制定和修订突发公共事件应急预案框架指南》。应急预案主要包括以下内容:编制目的、危险性分析、应急组织机构与职责、预防与预警、应急响应、应急结束、应急物资和保障装备等,其中应急响应一项中应当包括详尽的应急处置方案。
为保证危机应对预案的科学有效,应做好以下三个方面的工作:从图书馆实际情况出发,彻底摸清图书馆实际情况,充分考虑和尊重图书馆一线骨干技术人员的意见;方案应经过相关的专家论证,充分征集各方意见,保证方案的专业性和可靠性;方案应经过实践演练,并在演练和实践中修正方案中不合理成分。
4.3 正确有效的执行应对方案
建立责任明确的危机应对组织是危机应对预案能够得到正确执行的关键。在图书馆内应当成立以馆长和技术骨干为主要负责人的危机应对组织。根据不同的危机状况成立相应的处理组织,明确组织内成员的角色,清晰划分责任。对于可能出现的各种风险,要尽量详细的规定责任到人,以免出现无人负责的情况。
在危机尚未发生时,针对可能发生的危机进行演练,按照危机应对方案的策略应对和控制危机是保证危机应对方案能够被争取执行的必要保障。图书馆应把危机预防策略制定成日常的工作制度,在日常工作中贯彻实施。经常组织图书馆工作人员针对可能发生的危机进行预演,强化危机意识,训练员工应对危机的能力。在正规的危机演练后总结和评估危机演练的成果,根据演练中出现的问题修改和完善危机应对方案。
5 图书馆网络信息系统危机后的评估和学习
5.1 危机后的评估
通过危机评估,图书馆确认危机带来的损失程度,判断其对图书馆工作造成的影响以及其对图书馆中长期发展带来的隐患。评估危机所带来的损失要从图书馆内部和图书馆外部两个方面进行,对内造成的经济损失、工作人员人身安全损失、工作人员的心理损伤等,对外给读者造成的损失、图书馆声誉的损失等等。评估危机工作应由图书馆领导、工作人员和外部专家共同组成,方能找到危机发生的真正原因,从而对危机管理工作作出正确的评价和判断。
网络安全应急演练评估范文6
一、信息系统审计简介
“审计”一词起源于财务审计,人们比较熟悉的审计是对财务报表或会计账册的监督,好像和信息系统没有必然联系。但随着经济管理和科学技术的不断结合以及日益渗透,现代审计已经远远超出了仅对财务会计进行审查的狭窄范围,不断向管理领域和技术领域渗透。
信息技术的广泛应用使信息系统实际上已经成为企业及社会的中枢,在一定程度上左右着企业的命运。美国、日本等发达国家在信息化过程中率先意识到信息系统审计的必要性并对此进行了研究,目前已得到普及。在我国,虽然也早就提出了“计算机审计”的概念,但这种审计更多的是偏向于“利用计算机进行审计”。实际上我国的信息系统审计工作还处在摸索阶段。
信息系统审计是技术审计的一个典型,它实质上是对计算机软件、硬件及整个信息系统的审计,是指遵照普遍接受的信息系统审计标准和指南对信息系统及其应用的安全性、稳定性和有效性进行监测、评估和控制的过程,以确保预定的业务目标得以实现。
按国际上通行的规范,信息系统审计主要有6个方面的内容:评估信息系统的管理、计划与组织方面的策略、政策、标准、程序和相关实务;评估技术基础设施的管理和运行实践方面的有效性及效率,以确保其充分支持组织的业务目标;评估信息资源在逻辑访问、运行环境与信息技术基础设施的安全性,以确保其满足组织的业务需要,防止信息资产在未经授权的情况下被使用、披露、修改、损坏或丢失;评估系统灾难恢复与保证业务连续性的能力,以确保组织能持续进行业务营运;评估应用系统开发、实施与维护的方式、方法及过程,以确保其满足组织的业务需求;评估业务处理流程的风险管理水平,确保根据组织的业务目标对相应风险实施管理。
二、国税信息系统面临的风险
国税部门作为行政执法部门,信息系统的安全与否直接关系到为纳税人提供服务的质量和效率,社会的和谐与稳定,因此国税信息系统的安全保护显得越来越重要。近年来,以数据省级集中为标志的新一轮国税信息化建设已成效凸显,为国税系统优化纳税服务,加强科学管理提供了广阔的技术平台,直接带来了税收理念的更新,征管机制的创新、管理手段的提高,但在数据由分散到集中的同时,原来分散的风险也随之集中。在这种模式下,虽然安全性事故、灾难的发生频率可能大大降低,但其潜在的风险不容忽视。
1、运行环境方面的风险。数据集中后,通过采用更高端的设备、技术等措施提高了系统的安全系数,故障概率大大低于分散式数据管理模式。但是应清醒地认识到数据集中后,其安全影响的范围也呈几何级数增长,一旦发生故障,可能影响全局。因此,必须建设、保障一流的运行环境,不仅要考虑供电、温湿度、洁净度、抗电磁干扰、火灾等常规因素,还要考虑到地震、洪水等自然灾害的影响。
2、数据备份中心及应急恢复机制方面的风险。电子化程度越高的行业,其对数据完整性和可用性的要求也越高。据美国的有关调查显示,如果公司在灾难过后两个星期内无法完全恢复信息系统的使用,75%的公司业务将会完全停顿,43%的公司将再也无法开业。对于依赖信息系统进行日常运作的国税部门而言,纳税人对于系统停机的可忍受时间甚至不能超过1天,而税收数据的丢失和破坏可能会导致税收秩序的混乱,影响社会的稳定与和谐。
3、软件开发及应用方面的风险。由于我国税收政策变动比较频繁,加之软件开发者水平参差不齐,软件开发的时间较紧,一些税收征管系统往往没有进行缜密的测试,因此有可能存在一定的缺陷和漏洞,让不法之徒有机可乘。
4、网络安全方面的风险。internet的迅猛发展为电子商务、电子政务提供了运作平台,但也带来了许多不安全隐患。各种迹象表明,网上申报、手机申报等信息系统已成为日益猖獗的网络攻击和计算机犯罪活动的主要目标。
三、国税信息系统审计的重点
国税信息化经过多年的建设,已初具规模,各种系统十分复杂、庞大,如对全部信息系统进行审计的话,工作量巨大,且目前信息系统审计的人员缺乏,因此,应先从部分重点系统、重要环节着手进行审计,审计的重点应该考虑以下内容:
(一)运行管理审计
作为一种人机交互系统,信息系统的服务质量和安全是建立在“三分技术,七分管理”的基础之上的,系统运行中的操作管理是否科学、规范直接影响到信息系统的服务质量和安全性。运行管理审计的重点包括:
1、机房管理审计。包括机房、设备间等重要运行环境选址、布局是否合理;是否设置了门禁、监控、气体灭火、防水、防雷、报警等安全设施;机房内部的温度、湿度、洁净度、电磁干扰等技术指标是否合格;机房的进出是否有切实有效的管理制度、是否有防止非正常行为的对策等。
2、操作管理审计。包括是否有详尽的操作规范;是否对系统操作人员进行上岗前培训;操作人员是否严格按规范进行操作;系统的登录代码及密码是否具备一定的安全防护对策、是否按规定更新;是否记录操作日志并保存一定期限;操作人员的交接是否按规定进行;是否及时发现、记录、报告事故及故障;是否及时采取措施排除故障,防止再次发生等。
3、硬件管理审计。包括是否制定并遵守硬件管理规范;硬件的运行环境是否达到相应的技术要求;是否定期对硬件进行检修、维护;对硬件故障的维修对策是否合理;是否有硬件维护日志;检查业务设备送出修理时是否对设备所存业务数据进行删除。
4、软件管理审计。包括是否制定并遵守软件管理规范;软件的拷贝是否有严格的控制措施和技术防范对策;软件的保管和废止是否按机密资料予以保护;是否有完善的软件版本管理规范;对软件源程序的控制是否严格,生产环境与测试环境是否严格分开。
(二)系统开发审计
信息系统的开发审计通常应该包括系统规划审计、系统分析审计、系统设计审计、系统编码审计、系统测试审计和系统试运行审计等部分。当前国税信息系统开发审计的重点包括:
1、预期效益审计。主要包括是否提供了新的服务;是否实现了新的功能;是否提高了纳税服务的质量;是否提高了本单位的工作效率等社会效益方面的评估;是否通过流程整合减少了人员、降低了税收成本。
2、编码及文档管理审计。编码审计主要包括编程语言、编程工具的选择是否合理;是否制定了统一的编程规则;是否对数据的类型、结构、长度作统一的说明;程序逻辑是否清晰、易懂;是否按照结构化的方法进行编程等。文档管理审计主要包括是否制定、遵守文档管理规范并按规范编制文档;文档的数量是否齐全;文档的编制内容是否完整、齐全;文档的质量是否符合要求;文档的版本管理是否严格;是否有文档的保密管理对策等。
3、控制措施审计。包括将业务流程进行整合后,新系统是否重新设置了与之相适应的内部控制措施;是否遵循“职责分离”的原则,对人员的职责权限和变动进行合理的控制;信息系统是否具备一定的识别和防御攻击的能力(如登录控制、加密、拒绝访问等手段);是否具备一定的自适应能力(如根据攻击方的意图调整控制措施,隔离破坏范围的能力)和恢复能力;是否专门设计了系统审计功能或预留了系统审计接口等。
4、系统测试审计。包括有无完整的系统测试计划;测试案例的编写是否合理、全面;参与测试人员的选择是否符合公正、客观的要求;测试方法是否合理;测试结果是否得到参与人员的认可;测试文档是否齐备等。
5、试运行审计。包括有无切实可行的试运行方案;针对新系统的人员培训是否落实;新系统的运行环境(包括软件、硬件、网络等)是否符合实际运行要求;新系统的实际运行效率、功能是否达到预期设想等。
(三)网络安全审计
网络安全审计的根本目的就是防止通过计算机网络传输的信息被非法占用。网络安全审计应重点针对网络安全管理、网络安全技术、网络安全策略等内容。
1、网络安全管理审计。包括是否建立有效的网络安全防御体系;安全及密码产品是否具有合法性、是否经过国家有关管理部门的认可或认证;是否建立了有关网络安全的规章制度、在实际工作中是否严格执行;是否进行了网络安全教育、安全培训;对网络安全工作是否进行动态管理等。
2、网络安全技术审计。包括是否使用了严格的身份验证技术控制系统用户;是否使用了访问控制技术并配置访问控制策略;是否利用密码技术对数据进行安全加密;与外部单位连接时是否安装了防火墙进行有效隔离以确保安全;是否使用了系统漏洞扫描技术来检测系统的脆弱性;是否使用入侵检测技术对网络系统进行实时监测;是否制定了有效的防病毒策略,如不使用不明来历的软盘、光盘;是否安装了有效的防、杀病毒软件;是否及时更新最新的病毒码以保证防病毒软件的有效性;是否采用网络安全审计措施等。
(四)灾难对策审计
为保证信息系统的正常运行,开发人员在系统设计上已经采取了各种措施来防止信息系统被破坏,但这并不能完全杜绝系统的各种故障和一些不可抗力的灾难,而灾难一旦发生,往往导致信息系统完全瘫痪,造成巨大损失。所以,必须对信息系统的灾难对策进行审计。国税信息系统的灾难对策审计应抓住以下重点:
1、灾难应急对策审计。包括是否事先制定了灾难应急对策;灾难应急对策是否切实可行;灾难应急对策是否定期进行演练;灾难应急对策是否根据实际情况及时调整。
2、数据备份审计。包括是否制定信息系统及数据的备份策略;数据备份策略是否切实可行;数据备份的强度是否足够;数据备份的范围是否全面;数据备份的恢复方法及恢复效果是否经过验证;使用备份数据进行恢复的时间是否可以控制在可以忍受的范围之内;数据备份的存储介质管理是否按要求执行等。
3、设备冗余审计。包括是否为信息系统提供冗余运行环境(灾难备份中心,包括电力、通讯线路等设施);是否为信息系统的核心设备(生产机)提供冗余设备(备机);生产机和备机上的信息系统和数据是否同步;生产机和备机之间的切换方案是否可靠并经过验证等。
四、开展信息系统审计需要解决的几个问题
(一)组织问题
虽然,目前部分国内企业已经意识到利用信息系统审计可以有效地管理信息及与信息相关的技术,保障企业信息系统可靠运行,并开始关注信息系统审计,但整个社会对信息系统审计的认识还不够,信息系统审计远未达到普及的程度。国内还没有专门的信息系统(技术)审计机构,在各单位内部目前也没有设置相关的信息系统(技术)审计部门。国税系统目前主要采取各级信息中心进行自查、互查的方式来解决信息系统的安全性问题,往往是就某一专项内容进行检查,带有一定的局限性,且一般情况下检查的深度不够,因此迫切需要具有专门知识和技术的、与系统没有直接关系的信息系统审计专业机构和专职人员介入。
(二)标准化问题
目前,国内开展信息系统审计主要是参考信息系统审计与控制协会isaca(information system audit and control association)这个国际上唯一的信息系统审计师专业组织制定和颁布的信息系统审计标准。该标准是一套以管理为核心、以法律法规为保障、以技术为支撑的框架体系,为实施信息系统审计提供了一套执业规范和操作指南。但由于国内系统集成业发展的不成熟以及客观应用环境的差异、法律法规上不完善等原因,处在起步阶段的国内信息系统审计工作不能完全照搬此标准,必须尽快形成适合国税系统的信息系统审计标准体系。