期刊在线咨询服务,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

互联网信息安全评估模板(10篇)

时间:2023-10-13 09:09:38

互联网信息安全评估

互联网信息安全评估例1

第二条 本规定所称具有舆论属性或社会动员能力的互联网信息服务,包括下列情形:

(一)开办论坛、博客、微博客、聊天室、通讯群组、公众账号、短视频、网络直播、信息分享、小程序等信息服务或者附设相应功能;

(二)开办提供公众舆论表达渠道或者具有发动社会公众从事特定活动能力的其他互联网信息服务。

第三条 互联网信息服务提供者具有下列情形之一的,应当依照本规定自行开展安全评估,并对评估结果负责:

(一)具有舆论属性或社会动员能力的信息服务上线,或者信息服务增设相关功能的;

(二)使用新技术新应用,使信息服务的功能属性、技术实现方式、基础资源配置等发生重大变更,导致舆论属性或者社会动员能力发生重大变化的;

(三)用户规模显著增加,导致信息服务的舆论属性或者社会动员能力发生重大变化的;

(四)发生违法有害信息传播扩散,表明已有安全措施难以有效防控网络安全风险的;

(五)地市级以上网信部门或者公安机关书面通知需要进行安全评估的其他情形。

第四条 互联网信息服务提供者可以自行实施安全评估,也可以委托第三方安全评估机构实施。

第五条 互联网信息服务提供者开展安全评估,应当对信息服务和新技术新应用的合法性,落实法律、行政法规、部门规章和标准规定的安全措施的有效性,防控安全风险的有效性等情况进行全面评估,并重点评估下列内容:

(一)确定与所提供服务相适应的安全管理负责人、信息审核人员或者建立安全管理机构的情况;

(二)用户真实身份核验以及注册信息留存措施;

(三)对用户的账号、操作时间、操作类型、网络源地址和目标地址、网络源端口、客户端硬件特征等日志信息,以及用户信息记录的留存措施;

(四)对用户账号和通讯群组名称、昵称、简介、备注、标识,信息、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施;

(五)个人信息保护以及防范违法有害信息传播扩散、社会动员功能失控风险的技术措施;

(六)建立投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关投诉和举报的情况;

(七)建立为网信部门依法履行互联网信息服务监督管理职责提供技术、数据支持和协助的工作机制的情况;

(八)建立为公安机关、国家安全机关依法维护国家安全和查处违法犯罪提供技术、数据支持和协助的工作机制的情况。

第六条 互联网信息服务提供者在安全评估中发现存在安全隐患的,应当及时整改,直至消除相关安全隐患。

经过安全评估,符合法律、行政法规、部门规章和标准的,应当形成安全评估报告。安全评估报告应当包括下列内容:

(一)互联网信息服务的功能、服务范围、软硬件设施、部署位置等基本情况和相关证照获取情况;

(二)安全管理制度和技术措施落实情况及风险防控效果;

(三)安全评估结论;

(四)其他应当说明的相关情况。

第七条 互联网信息服务提供者应当将安全评估报告通过全国互联网安全管理服务平台提交所在地地市级以上网信部门和公安机关。

具有本规定第三条第一项、第二项情形的,互联网信息服务提供者应当在信息服务、新技术新应用上线或者功能增设前提交安全评估报告;具有本规定第三条第三、四、五项情形的,应当自相关情形发生之日起30个工作日内提交安全评估报告。

第八条 地市级以上网信部门和公安机关应当依据各自职责对安全评估报告进行书面审查。

发现安全评估报告内容、项目缺失,或者安全评估方法明显不当的,应当责令互联网信息服务提供者限期重新评估。

发现安全评估报告内容不清的,可以责令互联网信息服务提供者补充说明。

第九条 网信部门和公安机关根据对安全评估报告的书面审查情况,认为有必要的,应当依据各自职责对互联网信息服务提供者开展现场检查。

网信部门和公安机关开展现场检查原则上应当联合实施,不得干扰互联网信息服务提供者正常的业务活动。

第十条 对存在较大安全风险、可能影响国家安全、社会秩序和公共利益的互联网信息服务,省级以上网信部门和公安机关应当组织专家进行评审,必要时可以会同属地相关部门开展现场检查。

第十一条 网信部门和公安机关开展现场检查,应当依照有关法律、行政法规、部门规章的规定进行。

第十二条 网信部门和公安机关应当建立监测管理制度,加强网络安全风险管理,督促互联网信息服务提供者依法履行网络安全义务。

发现具有舆论属性或社会动员能力的互联网信息服务提供者未按本规定开展安全评估的,网信部门和公安机关应当通知其按本规定开展安全评估。

第十三条 网信部门和公安机关发现具有舆论属性或社会动员能力的互联网信息服务提供者拒不按照本规定开展安全评估的,应当通过全国互联网安全管理服务平台向公众提示该互联网信息服务存在安全风险,并依照各自职责对该互联网信息服务实施监督检查,发现存在违法行为的,应当依法处理。

第十四条 网信部门统筹协调具有舆论属性或社会动员能力的互联网信息服务安全评估工作,公安机关的安全评估工作情况定期通报网信部门。

互联网信息安全评估例2

他们坦然面对记者说出了这背后的故事。

国税总局在风险评估实践中总结出的差距分析法

有句话是这么说的:道路是什么,道路是人在没有路的地方用脚踩出来的。

人生的道路是这样,信息安全之路也是这样。当安全威胁成为信息化进程最大阻碍的时候,如何踩出一条网络信息安全之路,就成为政府主管部门思考的问题。

2006年,为贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号文件),形成与国际标准相衔接的中国特色的信息安全标准体系,以更好应对未来日益严峻的信息安全威胁,国务院信息化工作办公室会同相关部门,组织了三项信息安全试点,包括:电子政务信息安全试点、信息安全风险评估试点、信息安全管理标准应用试点。总共有三十余家试点单位参加了相关试点工作。

因为涉及国家信息安全未来标准和技术道路的探索,所有的试点单位一直都仿佛蒙上一层神秘的面纱。这些探索者究竟做了一些什么工作?它们的先行又为我国信息安全事业踏出什么样的实践之路?近日,在国信办召开的全国地方信息安全处长会议间歇,记者走近本次试点工作六个优秀试点单位代表,揭开了一直罩在这些试点单位头上那层神秘的面纱,看到了他们的努力和汗水,以及试点工作探*索出来的宝贵经验。政务驰入安全互联网模式

试点方向:电子政务信息安全

访谈人物:河南省济源市信息办副主任焦依平

电子政务是国家信息化的重中之重,而信息安全又是电子政务顺利完成的重中之重。

为贯彻落实中办发27号文件精神,研究解决电子政务信息安全建设和管理中的一些共性问题,探索电子政务信息安全保障方法,国信办会同国家保密局、国家密码管理局、公安部十一局,从2005年10月开始,在广东、河南、天津、重庆4个省市开展了电子政务信息安全试点。

这4个试点具体方向各有不同,其中河南济源市探索的方向是如何基于互联网开展电子政务建设、保障信息安全问题。“我们按照‘保安全,促应用’的思路,构建了基于互联网的电子政务信息安全保障体系,探索出了一条低成本建设电子政务的新路子。”焦依平现在谈起试点,依然抑制不住激动的心情。

焦依平介绍说,济源市通信光纤现已覆盖到村,政务部门全部接入了互联网,但是统计下来,济源市政务信息中部分总量不超过3%。如果仅为了3%的信息传递投入巨资建专网,显然投入和效益不能平衡,这也与电子政务建设的初衷相违背。为此,济源市按照国信办和河南省信息办的要求,不拉专线,完全基于互联网,开展电子政务建设。

济源市试点系统建设内容包括以下几项:一是基于互联网建设连接全市所有党政部门和乡镇的电子政务网络;二是在互联网上建设政务办公、项目审批管理、12345便民热线、新农村信息服务等4个应用系统;三是在进行网络和应用系统建设的同时开展信息安全试点,建设基于互联网电子政务信息安全支撑平台。

那么,如何真正用技术实现政务网络互联网办公的安全需求呢?焦依平介绍说,试点工程遵循信息安全系统工程思想,按照“适度安全,促进应用,综合防范”的原则和等级保护的要求,采用集成创新的技术路线,综合运用以密码为核心的信息安全技术,合理配置信息安全保密设备和安全策略,建设一个技术先进、安全可靠的基于互联网的电子政务信息安全支撑平台,形成一体化的分级防护安全保障体系,为电子政务提供可靠、有效的安全保障。

从安全技术实现上,据焦依平介绍,济源市试点工程的安全支撑平台涉及网络安全和应用安全两部分,本次试点网络安全系统共建设7个安全子系统:一是VPN系统,由VPN密码机、VPN客户端和VPN管理系统组成,共同完成域间安全互联、移动安全接入、用户接入控制与网络边界安全等功能,其中中心机房的VPN密码机带有防火墙功能;二是统一身份认证与授权管理系统,完成用户统一身份认证、授权管理等功能;三是网络防病毒系统,部署于安全服务区,完成网络防病毒功能;四是网页防篡改系统,部署于政府网站,提供网站立即恢复的手段和功能;五是入侵检测系统,部署于中心交换机,对网络入侵事件进行主动防御;六是网络审计系统部署于中心交换机,对网络事件进行记录,方便事后追踪;七是桌面安全防护系统,部署在用户终端,提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护。

对于目前试点效果,焦依平认为,从实际效果来说,一是低成本建设了安全的政务网络,实际投入620万元,比原计划专网方式预算总投资节约48.3%;二是实现了安全政务办公和可信政务服务,全市各部门已100%实现了安全互联,网络可达乡镇,试点村;三是实现了安全的移动办公,打破了电子政务应用只能在本地访问的局限。而从长远来讲,济源市已经初步建成安全、开放、实用的全面基于互联网的电子政务系统。

电子政务内外互通

试点方向:电子政务信息安全

访谈人物:广东省信息中心副主任曾强

目前,妨碍电子政务系统互联互通的主要原因就是由此带来的信息安全问题。跟济源市试点方向不同,广东省的试点方向主要是通过等级保护,探索解决省、市、县(区)电子政务系统的信息共享与互联互通问题。曾强介绍说,面对国信办试点布置的这个大命题,广东省将试点命题细化成以下几个方面:由广东省民政厅及东莞、深圳两市民政局以及地下救助站完成民政4个业务系统纵向互联互通试点;由省政府办公厅完成视频会议系统省府门户网站试点;由佛山市政府完成财税库银互联互通系统试点;由江门市政府完成开放互联环境下的信息安全解决方案试点;由佛山市南海区政府完成大社保6个分系统横向互联互通试点。

关于如何解决在不同的电子政务系统之间,安全实现互联互通以及资源共享问题,曾强介绍说,试点工作中,广东省综合运用等级保护和风险评估相结合的方法,确定了解决互联互通问题的基本思路:一是明确系统的重要程度,确定系统安全等级,采取与系统安全等级相适应的安全保护措施;二是按照有条件互联、共享可控制的原则,确定需要共享的系统和应用以及需要共享的数据,保证只共享那些确实需要共享的数据,以保护系统中原有信息的安全;三是在进行系统互联的部门之间建立共同的安全管理机制,明确系统互联后的安全管理责任、管理边界、安全事件协同处理等机制;四是对系统互联的安全风险进行评估,全面分析低安全等级的系统给高安全等级的系统带来的安全风险;五是针对系统互联的安全风险,确定关键的安全控制要素,如互联边界的访问控制、系统互联的安全传输等,并落实具体的安全措施,保障系统互联、数据共享的安全。

在以上措施的执行下,广东省取得了初步成功,形成了《广东省电子政务系统定级规范》、《广东省电子政务系统互联互通安全规范》等地方指导性文件。

风险规避预先保障

试点方向:信息安全风险评估

访谈人物:国家税务总局处长李建彬

上海市信息化委员会信息安全测评中心

总工程师应力

信息网络,风险无处不在,防患于未然是上上之策。这也是风险评估安全保障的内涵所在。国信办于2005年2月组织北京市、上海市、黑龙江省、云南省、中国人民银行、国家税务总局、国家电网公司、国家信息中心等地方和部门开展信息安全风险评估试点工作。

国家税务总局在广东地税南海数据中心所进行的风险评估试点,最大的亮点就是具有创新精神的“差距分析法”。

李建彬在介绍广东南海试点经验时,将差距分析法用一句话概括,就是“通过找出安全目标与现实系统差距,从而得出风险分析报告”。在试点工作中,李建彬感触最深的就是,要对系统生命周期的整个过程都持续不断地引入风险评估,尽量避免“先运行,后评估”的亡羊补牢式工作流程,以降低信息系统整体的信息安全风险等级。此外,李建彬还提出在风险评估工作具体实施过程中必须重点考虑以下几点:

首先是风险评估与等级保护有密切的关系。类别和级别都是信息系统的固有属性,通过风险评估可以识别系统的类别和安全级别,从而落实“等级保护”这一国家政策。但是系统的安全级别不应该一刀切,可考虑将系统最高安全级别部分的安全等级作为系统的安全等级。其次是系统分析是系统安全评估的基础工作。再次是行业性系统安全要求在风险评估中起决定作用,不同行业的系统有着不同的安全要求,必须为不同行业、不同类型的系统制定适应其特点的系统安全要求。最后,通过安全风险评估工作进一步完善系统安全总体设计。

上海市在很早的时候就开始对风险评估进行探索。2002年上海市就确立180家重点信息安全责任单位(2004年调整为163家),涉及重要政府部门、公共事业单位、基础网络和涉及国计民生的重要信息系统。2006年,上海市了《上海市公共信息系统安全测评管理办法》,又于2007年1月出台了《上海市市级机关信息系统建设与管理指南》。之后,上海市信息委又出台了关于风险评估工作的实施意见,明确建立自评估与检查评估制度的原则、工作安排。

上海市信息安全测评中心总工程师应力博士在介绍上海市的风险评估实践经验时,多次强调要引导各单位进行自评估建设,让信息安全风险评估成为政府及企事业信息安全建设的常态,在系统的设计阶段、验收阶段、运行阶段,都需要进行风险评估工作,形成“预防为主,持续改进”的风险评估机制。应力认为,对信息安全主管机关来说,风险评估是一种管理措施,通过风险评估,领导者可以了解信息系统的安全现状,从而为管理决策提供依据。

信息安全重在管理

试点方向:信息安全管理标准应用

访谈人物:北京市海淀区信息办主任张泽根

深交所ISMS项目组张兴东

有专家提出:“信息安全系统是三分技术,七分管理。”可见信息安全管理在整个信息安全保障体系中的重要性。

国信办网络与信息安全组与全国信息安全标准化技术委员会共同于2006年3月开始,在北京市、上海市、国家税务总局、中国证监会和武汉钢铁(集团)公司选取了相关单位,对国际上通用的,也是已经列入国家标准制、修订计划的两个信息安全管理标准,即ISO/IEC 27001:2005《信息安全管理体系要求》和ISO/IEC 17799:2005《信息安全管理使用规则》,组织了应用试点。

北京市海淀区信息办张泽根主任在具体介绍北京市海淀区信息安全管理体系实践经验时,感触最深的就是在参考国际标准ISO/IEC27001和ISO/IEC17799的基础上,结合海淀区原有ISO9001管理体系,取得了事半功倍的实际效果。通过ISMS的运行实践,海淀区信息办建立了信息安全管理体系,为进一步通过ISO/IEC27001认证做了很好的准备,同时还对ISMS与风险评估和等级保护的关系进行了有益的探索。ISMS为解决海淀区信息安全问题,提供了良好的方法和管理机制,并且为政府的信息化建设通过避免安全事故和合理分配经费两种方式很好地节约了建设经费。

互联网信息安全评估例3

2基于信息融合的网络安全态势评估模型的构建

信息融合通俗的说法就是数据融合,信息融合的关键问题就是提出一种方法,对来自于相同系统或者不同特征模式的多源检测信息进行互补集成,从而获得当前系统状态的判断,并且对系统进行未来预测,制订出相应的策略保障。

2.1当前网络安全态势评估模型面临的突出问题

当前对现存的网络安全态势评估模型的分析发现其主要存在以下两个问题:首先是系统状态空间爆炸问题。信息系统的状态是由不同的信息所组成的,这些信息在应用网络安全态势评估模型方法进行检测的过程中,这些信息在空间中的储存量会快速的增加,进而导致使用空间的缩小,影响模型的运行速度;其次,当前网络态势评估模型主要的精力是放在对漏洞的探测和发现上,对于发现的漏洞应该如何进行安全级别的评估还比较少,而且这种模型评估主要是依据人为因素的比较大,必须根据专家经验对相关系统的安全问题进行评估,评估的结果不会随着时间、地点的变化而变化,结果导致评估的风险不能真实的反映系统的内部状态。而且当前市场中所存在的安全评估产品质量不高,导致评估的结果也存在很大的问题。结合当前网络安全态势评估模型的现存问题,我们应该充分认识到系统本身有关参数以及实际运行数据的缺陷,通过融合技术将这些问题给予解决,然后建立一个基于信息融合技术安全评估的模型。

2.2基于信息融合的网络安全评估模型

根据上述的问题,本文提出一个利用数据融合中心对网络安全事件进行数据综合、分析和数据融合的网络安全评估模型。具体设计模型见图1:

(1)信息收集模块。信息收集模块就是形成漏洞数据库,其主要是根据网络专家对网络系统的分析以及相关实验人员对网络系统的安全配置管理的经验,构建一套相对标准的网络系统漏洞库,然后进行相应的匹配规则,以此根据系统进行自动漏洞的扫描工作,根据漏洞数据系统对网络完全系统进行处理。可以说漏洞系统的完整与否决定着网络系统的安全程度。比如如果网络漏洞数据库存在缺陷,那么其就不能准确的扫描出系统中的相关漏洞,这样对网络系统而言是一种巨大的安全隐患。因此在信息模块建设过程中,一定要针对不同的网络安全隐患构建相应的漏洞文件数据库,同时还要保证漏洞库内的文件符合系统安全性能的要求。

(2)信息融合模块。针对目前市场中所存在的收集信息产品之间的相互转化局限问题,需要将信息接收系统转化为一种通用的格式,以此实现对信息的统一接收,实现对原始信息的过滤机筛选。其具体的操作流程是:首先是数据预处理。由于网络系统的信息数量很多,为了对网路安全进行分析,前提就是要对众多的信息进行分类管理,建立漏洞关联库;其次是初级融合部分将预处理传来的数据进行分类处理,并且利用不同的关联方法进行处理,然后将处理的信息传给下一级别的数据进行融合处理;最后决策融合。决策融合是综合所有的规则以及推理方法,对系统信息进行综合的处理之后,得出所需要的信息的策略。经过融合的信息在处理之后,实现了信息之间由相互独立到具有相互间关联的数据。联动控制根据融合后的数据查找策略库中相匹配的策略规则,如果某条规则的条件组与当前的数据匹配,即执行联动响应模块。

(3)人机界面。人机界面是实现网路拓扑自动探测,实现智能安全评估的重要形式。人机界面主要是为系统安全评估的信息交流提供重要的载体,比如对于网路数据信息的录入,以及给相关用户提供信息查询等都需要通过人机界面环节实现。人机界面安全评估主要包括对网络系统安全评估结果以及相关解决策略的显示。通过人机界面可以大大降低相关网络管理人员的工作量,提高对网络安全隐患的动态监测。

3信息融合技术在模型中的层次结构

本文设计的网络系统安全评估模型主要是利用漏洞扫描仪对系统漏洞进行过滤、筛选,进而建立漏洞数据库的方式对相关系统漏洞进行管理分析。因此我们将信息融合的结构分为3层:数据层、信息层和知识层,分别对各个数据库的创建方法和过程进行详细的阐述。

3.1数据层融合

漏洞数据库是描述网络系统状态的有效信息,基于对当前系统知识的理解,我们可以准确的对系统的状态进行判断,然后判定信息系统的漏洞,从而形成对阶段网络的攻击模型:一是漏洞非量化属性的提取,其主要包括:漏洞的标识号、CVE、操作系统及其版本等;二是漏洞的量化性属性的提取,其主要是提取系统的安全属性。

3.2信息层融合

信息层融合主要是将多个系统的信息资源进行整合,以此体现出传感器提取数据所具备的的代表性,因此信息层融合的数据库主要是:一是漏洞关联库的建立。网络安全隐患的发生主要是外部侵入者利用系统的漏洞进行攻击,由此可见漏洞之间存在关联性,因此为提高网络系统的安全性,就必须要对漏洞的关联性进行分析,根据漏洞的关联性开展网络安全评估模型的构建;二是建立动态数据库。动态数据库主要是根据对历史态势信息的分析,找出未来网络安全的发展态势,以此更好地分析网路安全态势评估模型。

互联网信息安全评估例4

中图分类号:TP317.1 文献标识码:A 文章编号:1006-1010(2016)18-0062-05

1 背景研究

随着网络规模的不断扩大和网络安全事件的逐年增加,手工加辅助工具方式的传统主机风险评估系统虽然目前运用得较广泛,但是这种半自动的方式工作效率不高且操作麻烦,在这种情况下,实现自动化的安全评估系统成为亟待解决的重要问题[1-2]。同时,随着中国电信安全评估检查工作的不断深化开展,越来越多的业务平台纳入到安全评估的检查范围,而各业务平台普遍存在私网资产,针对这些私网资产的安全评估检查工作对于运维人员来说是一个很大的难题[3]。

1.1 问题分析

在当前的电信网络实际运行环境中,开展安全评估工作主要存在以下方面的问题[4]:

(1)待检查的设备数量多,需要人工参与的评估工作量太大,耗费大量的人力资源;

(2)安全运维流程零散杂乱,无电子化的安全运维流程;

(3)系统评估过程中使用的工具多,需要将各安全评估系统临时接入到各个数据业务系统中进行扫描或采用临时打通通路的方式,这种安全评估方式要在日常维护中定期频繁的实施基本上不可行[5];

(4)缺乏统一安全现状呈现,对于设备安全信息现状和系统整体安全情况只是体现在定期报告中,无安全现状的实时呈现[6]。

1.2 解决思路

山东电信前期已建成SOC(Security Operation Center,安全运营中心)网络安全管理平台,它是一个统一的安全管理中心,协调包括安全评估子系统、异常流量监控子系统、攻击溯源子系统等众多第三方安全子系统在内的联动工作。因此,在SOC平台中嵌入一键式安全扫描评估闭环模块,从安全运维的实际需求出发,为管理、运维、监控人员提供统一的安全自评估平台,全面实现安全评估自动化、日常化、全面化和集中化。通过提高安全评估工作效率,实现安全工作融入日常工作,将各种评估手段结合起来以实现全面评估,同时进行集中化的分析汇总与呈现[7]。

2 技术方案设计

2.1 设计目标

以SOC网络安全管理平台为中枢,建立统一的安全评估管理流程,分别面向监控、维护及管理人员,提供集中化统一的安全评估界面,全面助力一键式自助安全评估工作落地。

2.2 技术方案

(1)评估闭环管理模型

如图1所示,一键式自助安全扫描评估以安全风险管理为核心,通过SOC安全管理平台集中化管理,实现对安全资产的自动化扫描评估,从而达到对安全风险的全面管控,并且与电子运维工单系统对接,将评估结果和整改建议通过工单系统通知到相应的维护责任人,及时对安全漏洞进行整改处置,对于暂时无法整改的漏洞需在SOC平台进行备案说明[8]。

通过一键式自助安全扫描评估,配置不同的任务策略和模板,实现以安全资产或业务系统两种不同维度的任务自动下发,并对扫描评估结果进行统一管理与备案。通过“发现-扫描-评估-整改-复查”的闭环评估法则[9],能够快速发现网络中的未知安全资产,全面扫描安全资产漏洞,清晰定性网络安全风险,并给出修复建议和预防措施,同时将漏洞整改流程固化到系统中,从而在自动化安全评估的基础上实现安全自主掌控[10]。

(2)私网安全评估技术

针对防火墙NAT(Network Address Translation,网络地址转换)后的私网资产无法通过网络直接进行访问,导致远程安全评估无法有效开展的技术难题,通过部署安全私网评估,建立L2TP(Layer 2 Tunneling Protocol,第二层通道协议)安全隧道,远程实现对私网资产的安全扫描。

私网安全评估架构如图2所示。其中,针对私网设备无法实现自动扫描的问题,利用部署在私网平台的机,由机与集中平台(SOC平台)建立通讯通道,通过公网穿透打通集中平台(SOC平台)与私网资产的网络层可达性。机接收集中平台(SOC平台)控制机下发的安全评估指令并转发私网资产;私网资产将安全指令反馈数据返回给机;机上报安全评估指令结果给集中平台(SOC平台)控制机进行备案。整个过程采用心跳机制进行保活。

的角色分为:

SOC平台公共(Public Proxy):部署于中心SOC平台内网,与安全评估子系统同一个子网IP网段;

业务平台分布式本地(Local Proxy):直接通过私网日志采集改造,与业务平台NAT不可达资产都是内网网段。

的作用如下:

隧道协商与建立:各业务平台分布式本地主动向中心SOC平台的外网防火墙进行L2TP隧道协商,协商成功后建立起Hub-and-Spoke的L2TP隧道;

数据流通过隧道Push推送与交互:对于安全评估子系统内扫描工具发起的扫描流量,先到达SOC平台公共,由公共将扫描流量封装进已建立好的L2TP隧道,并转发给业务平台分布式本地,本地收到流量后进行隧道解封,还原内层原始IP包头,将原始扫描流量送到NAT不可达资产上。

通过该方法可有效解决防火墙NAT后不可达资产的自动化安全风险评估问题,且不改变现网的组网架构,业务配置变动实现零配置。通过分布在各业务平台的本地与中心SOC平台的公共进行隧道连接,并通过公共与本地之间的交互,实现扫描流量的转发[11]。

(3)扫描器联动调度

一键式安全扫描评估依托于SOC安全管理平台,由SOC平台与众多第三方安全扫描子系统联动进行扫描,可根据实际应用情况进行相应的接口扩展。通过与安全评估子系统联动的高耦合度,实现日常安全评估工作的任务自动化。

SOC平台扫描器联动调度流程如图3所示。

SOC平台调度分为直连扫描调度和私网扫描调度,具体如下:

直连扫描调度是指扫描器与被扫描设备之间网络可达,直接通过SOC平台调度程序向扫描器发起资产扫描请求,扫描器在扫描完成后再向SOC平台反馈扫描结果;

私网扫描调度是指扫描器与被扫描设备之间网络不可达,需要借助私网评估的VPN(Virtual Private Network,虚拟专用网络)隧道建立连接打通网络后,通过公共和本地间IP扫描报文的传递,把扫描器的IP扫描请求报文发送到私网内的被扫描资产,同时把扫描结果应答传递回扫描器,最后再由扫描器将结果反馈到SOC平台集中展现。

具体步骤如下:

步骤1:通过SOC的安全评估任务计划模块,在计划任务配置时设定扫描资产的私网IP地址段与相关联的本地IP地址(本地的IP地址即通过L2TP建立隧道后拨号获得的唯一地址),通过扫描资产+相关联的本地对,解决私网网段地址重叠问题;

步骤2:可通过预先将扫描工具的网关配置为公共地址,在任务执行时将扫描工具的流量牵引到公共上来;

步骤3:公共的网卡设为混杂模式,捕获到该扫描工具的扫描流量,通过已建立好的L2TP隧道,封装报文后通过L2TP隧道转发给本地;

步骤4:本地将L2TP隧道报头拆除,露出内层的原始扫描报文,并将内层扫描报文的源IP地址修改为本地IP,同时在map映射表中记录下这一映射关系,之后将扫描报文转发给被扫描的最终资产;

步骤5:最终资产收到扫描报文后,根据扫描的内容进行响应,将结果回包给本地;

步骤6:本地收到最终资产的扫描结果回包,命中map映射表的映射关系,将报文的目的IP地址还原为扫描工具的IP地址,并封装报文通过L2TP隧道返回给公共;

步骤7:公共收到此报文后将L2TP隧道报头拆除,露出内层的原始扫描结果返回报文,并转发给扫描工具进行结果分析;

步骤8:扫描工具得到扫描结果报文进行分析,将分析结果上传到SOC平台进行结果备案。

3 现网测试效果

利用“一键自助安全评估功能模块”节省了以往人工安全扫描、基线检查的大量时间,并缩短了评估周期,极大地提高了安全评估工作效率。下面是以部门安全管理员的角色执行一次安全巡检、调度整改的闭环使用过程。

3.1 添加扫描评估任务

在“扫描任务管理”菜单下新增扫描评估任务,按系统提示步骤依次输入扫描周期、扫描方式、扫描设备和扫描范围等信息,完成任务的添加,如图4所示。

3.2 扫描评估任务执行

任务添加完成后,系统会根据任务周期定时开始执行扫描任务,任务执行过程中可通过任务状态查看任务是否执行结束,如图5所示。

3.3 评估任务结果查看

任务执行完成后,在漏洞结果管理中可查看到每个资产需要整改的漏洞信息,双击一条漏洞记录可查看到该漏洞的详细信息,包括漏洞名称、漏洞CVE(Common Vulnerabilities & Exposures,公共漏洞和暴露)编号、漏洞描述、漏洞解决方案等,并且还能查看到该漏洞每次扫描的历史状态信息,如图6所示。

3.4 漏洞整改与备案

部门管理员根据漏洞的解决方案对相应的资产进行漏洞整改,整改完成后需要在系统上填写漏洞整改说明,完成漏洞的整改备案,如图7所示。

4 结束语

本文通过研究部署并实现一键式自助安全评估,可极大地提高安全评估的效率,从而提升应对威胁的响应速度。在传统评估方式下,完成一套业务平台全方位的安全评估平均时长是8小时,通过一键式自助安全评估项目的实施,完成同样平台的安全评估仅需要1小时,大大减少了人力成本的投入。同时,通过一键式自助安全评估将日常安全评估工作作为一个周期性的工作流程固化到统一安全管理平台中,有针对性地对存在风险的资产进行定制化的安全评估工作,能够进一步提高评估工作的准确性,从而推动并实现安全评估的自动化、日常化、全面化和集中化。

参考文献:

[1] 汪玉凯. 信息安全是国家安全的当务之急[J]. 中国报道, 2014(122): 2.

[2] 国家互联网应急中心. CNCERT互联网安全威胁报告[R]. 2014.

[3] IP网络安全技术编写组. IP网络安全技术[M]. 北京: 人民邮电出版社, 2008.

[4] 李蔚. 业务安全评估初探[J]. 信息安全与通信保密, 2012(8): 113-115.

[5] 陈涛,高鹏,杜雪涛,等. 运营商业务安全风险评估方法研究[J]. 电信工程技术与标准化, 2013(11): 71-75.

[6] 曹永刚. 电信运营商业务网安全风险评估及防范措施探讨[J]. 电信网技术, 2012(2): 41-44.

[7] 何国锋. 电信运营商在大数据时代的信息安全挑战和机遇探析[J]. 互联网天地, 2014(11): 55-58.

[8] 岳荣,李洪. 探讨移动互联网安全风险及端到端的业务安全评估[J]. 电信科学, 2013(8): 74-79.

互联网信息安全评估例5

结合我国近年来的互联网应用经验可知,用户的互联网使用过程很容易受到恶意软件、病毒及黑客的干扰。这种干扰作用可能引发用户重要数据信息的丢失,为用户带来一定的经济损失。因此,利用综合评估技术、定性评估技术等开展网络安全风险评估具有一定的现实意义。

1 常见的网络攻击手段

目前较为常见的网络攻击手段主要包含以下几种:

1.1 IP欺骗攻击手段

这种攻击手段是指,不法分子利用伪装网络主机的方式,将主机的IP地址信息复制并记录下来,然后为用户提供虚假的网络认证,以获得返回报文,干扰用户使用计算机网络。这种攻击手段的危害性主要体现在:在不法分子获得返回报文之前,用户可能无法感知网络环境存在的危险性。

1.2 口令攻击手段

口令攻击手段是指,黑客实现选定攻击主机目标之后,通过字典开展测试,将攻击对象的网络口令破解出来。口令攻击手段能够成功应用的原因在于:黑客在利用错误口令测试用户UNIX系统网络的过程中,该系统网络不会对向用户发出提示信息。这种特点为黑客破解网络口令的过程提供了充裕的时间。当黑客成功破解出网络口令之后,可以利用Telnet等工具,将用户主机中处于加密状态的数据信息破解出来,进而实现自身的盗取或损坏数据信息目的。

1.3 数据劫持攻击手段

在网络运行过程中,不法分子会将数据劫持攻击方式应用在用户传输信息的过程中,获得用户密码信息,进而引发网络陷入瘫痪故障。与其他攻击手段相比,数据劫持攻击手段产生的危害相对较大。当出现这种问题之后,用户需要花费较长的时间才能恢复到正常的网络状态。

2 网络安全风险评估关键技术类型

网络安全风险评估关键技术主要包含以下几种:

2.1 综合评估技术

综合评估技术是指,在对网络安全风险进行定性评估的同时,结合定量评估的方式提升网络安全风险评估的准确性。

2.2 定性评估技术

定性评估技术向网络安全风险评估中渗透的原理为:通过推导演绎理论分析网络安全状态,借助德尔菲法判断网络中是否存在风险以及风险的类型。这种评估技术是我国当前网络安全评估中的常用技术之一。

2.3 定量评估技术

这种评估方式的评估作用是通过嫡权系数法产生的。定量评估技术的评估流程较为简单,但在实际的网络安全风险评估过程中,某些安全风险无法通过相关方式进行量化处理。

3 网络安全风险评估关键技术的渗透

这里分别从以下几方面入手,对网络安全风险评估关键技术的渗透进行分析和研究:

3.1 综合评估技术方面

结合我国目前的网络使用现状可知,多种因素都有可能引发网络出现安全风险。在这种情况下,网络使用过程中可能同时存在多种不同的风险。为了保证网络中存在的安全风险能够被全部识别出来,应该将综合评估技术应用在网络安全风险的评估过程中。在众多综合评估技术中,层次分析法的应用效果相对较好。评估人员可以将引发风险的因素及功能作为参照依据,将既有网络风险安全隐患分成不同的层次。当上述工作完成之后,需要在各个层次的网络安全风险之间建立出一个完善的多层次递接结构。以该结构为依据,对同一层次中处于相邻关系的风险因素全部进行排序。根据每个层次风险因素的顺序关系,依次计算网络安全风险的权值。同时,结合预设的网络安全风险评估目标合成权重参数,进而完成对网络安全风险评估的正确判断。

3.2 定性评估技术方面

定性评估技术的具体评估分析流程主要包含以下几个步骤:

3.2.1 数据查询步骤

该步骤是通过匿名方式完成的。

3.2.2 数据分析步骤

为了保证网络安全风险评估结果的准确性,定性评估技术在数据分析环节通过多次征询操作及反馈操作,分析并验证网络安全风险的相关数据。

3.2.3 可疑数据剔除步骤

网络安全风险具有不可预测性特点。在多种因素的影响下,通过背对背通信方式获得的网络安全风险数据中可能存在一些可疑数据。为了避免这类数据对最终的网络安全风险评估结果产生干扰作用,需要在合理分析网络安全现状的情况下,将可疑数据从待分析数据中剔除。

3.2.4 数据处理及取样步骤

通过背对背通信法获得的数据数量相对较多,当数据处理工作完成之后,可以通过随机取样等方法,从大量网络安全风险数据中选出一部分数据,供给后续评估分析环节应用。

3.2.5 累计比例计算及风险因素判断步骤

累计比例是风险因素判断的重要参考依据。因此,评估人员应该保证所计算累计比例的准确性。

3.2.6 安全系数评估步骤

在这个步骤中,评估人员需要根据前些步骤中的具体情况,将评估对象网络的安全风险系数确定出来。

与其他评估技术相比,定性评估技术的评估流程较为复杂。但所得评估结果相对较为准确。

3.3 定量评估技术方面

这种评估技术的评估原理为:通过嫡权系数法将评估对象网络的安全数据参数权重计算出来。这种评估方法的应用优势在于:能够度量网络系统中的不确定因素,将网络安全风险量化成具体数值的形式,为用户提供网络安全状态的判断。

4 结论

目前用户运用互联网的过程主要受到数据劫持攻击、口令攻击、IP欺骗攻击等手段的干扰。对于用户而言,网络安全风险的存在为其正常使用带来了一定的安全隐患。当隐患爆发时,用户可能会面临极大的经济损失。这种现象在企业用户中有着更为明显的体现。为了改善这种现象,促进互联网应用的正常发展,应该将定量评估技术、定性评估技术以及综合评估技术等,逐渐渗透在网络安全风险评估工作中。用户除了需要通过防火墙、病毒r截软件等工具改善网络环境之外,还应该加强对网络安全风险评估的重视。当获得网络安全风险评估结束之后,应该需要通过对评估资料的分析,有针对性地优化自身的网络系统,降低数据丢失或损坏等恶性事件的发生概率。

参考文献

[1]陈雷.网络安全态势评估与预测关键技术研究[D].郑州:信息工程大学,2015.

[2]李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(05):82-84.

[3]覃宗炎.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(04):168-170.

[4]毛捍东.基于逻辑渗透图模型的网络安全风险评估方法研究[D].北京:国防科学技术大学,2008.

互联网信息安全评估例6

二、互联网金融信息安全概况

一是互联网金融企业自身的信息安全相对于传统金融企业仍较薄弱,其中不完善的密钥管理及加密技术将会给互联网金融数据安全和业务连续性带来严重影响,如2013年4月,丰达财富P2P网贷平台遭到持续攻击,网站瘫痪5分钟,2014年3月网贷之家官网遭到恶意攻击等。二是互联网金融企业自身的内部风险控制亟待提高,管理也存在较大局限性,互联网金融企业虽然可以依据大数据来分析用户的行为,监管各种交易风险,但是这些更多的是对微观层面的控制,很难从宏观上进行监控,如2013年8月的光大证券乌龙指事件。三是用户认识度不高,用户对互联网金融借助的大数据云技术概念和技术缺乏了解,没有考虑自身的需要,完全照搬国外经验,以致资源利用率不高,导致人力物力财力的浪费。四是消费者信息安全防范意识仍旧薄弱,如点击不明链接,遭受木马攻击,导致泄露支付账号和密码以及消费者身份信息等。

三、互联网金融信息安全风险分类

1.信息技术风险

一是计算机客户端安全风险,目前互联网金融客户端基本采用用户名和密码进行登陆的方式,缺乏传统金融行业的动态口令、U盾等辅助安全手段,一旦客户端感染病毒、木马等恶意程序将严重威胁互联网金融账户和密码安全。二是网络通信风险,在互联网环境下,交易信息通过网络传输,部分互联网金融平台并没有在“传输、存储、使用、销毁”等环节建立保护敏感信息的完整机制,互联网金融中的数据传输和传输等过程的加密算法,一旦被攻破,将造成客户的资金、账号和密码等的泄露,给互联网金融信息安全造成严重影响。三是互联网金融业务系统及数据库存在漏洞风险,互联网平台面临网页挂马、数据篡改、DDoS攻击、病毒等信息安全风险,数据库系统存在越权使用、权限滥用等安全威胁。

2.业务管理类风险

一是应急管理风险,绝大多数互联网金融企业没有较好且完备的应急管理计划和灾备系统,业务连续性较差,一旦发生电力中断、地震等灾害,将给公司造成非常大的损失乃至导致破产。二是内控管理风险,互联网金融企业大多存在内控制度的建设不完善和执行力欠缺的问题,员工的不当操作以及内部控制的失败,可能在内部控制和信息系统存在缺陷时导致不可预期的损失。三是外包管理风险,目前大多数互联网金融企业基本采用外包的形式为企业提供业务或技术支持。如果缺乏业务外包管理制度或未明确业务外包范围,将导致不宜外包的核心业务进行外包,出现泄密风险。四是法律风险,目前有关互联网金融的法律法规不完善,缺乏监管措施,这些将影响互联网金融的健康发展。

四、构建互联网金融信息安全风险体系

1.建全互联网金融监管的法律法规

一是完善互联网金融法律法规,制定互联网金融信息安全行业标准,提高互联网金融企业的安全准入门槛,明确互联网金融企业的法律地位和金融监管部门以及政府监管职责和互联网金融的准入和退出机制,从而搭建起互联网金融法律体系。二是构建包含一行三会、司法和税务等多部门的多层次、跨行业、跨区域的互联网金融监管体系。三是提升互联网金融消费者权益保护力度,加强信用环境建设和完善信息披露制度,畅通互联网金融消费的投诉受理渠道,逐步完善互联网金融消费者权益保护的法律制度框架,建立消费者保护的协调合作机制。

2.建立互联网金融信息安全技术标准

建立互联网金融信息安全技术标准,增强互联网金融企业的协调联系机制,加强信息安全风险的监测和预防工作,加快与国际上有关计算机网络安全的标准和规范对接。整合资源,建立以客户为中心的互联网金融信息安全数据库,以实现数据的归类整理分析和实时监控业务流程。

3.加强互联网金融信息安全技术体系建设

目前我国互联网金融系统核心技术缺少自主知识产权,加之“棱镜门”的出现,使我国互联网金融计算机系统存在较大的风险隐患。因此,必须加强互联网金融信息安全技术体系建设,在核心软硬件上去除“IOE”,开发具有高度自主知识产权的核心技术,使在互联网金融的关键领域和关键环节使用国产化软硬件设备,提升互联网金融的信息安全风险防范能力,加大对信息安全技术的投入,以信息安全等级保护为基础,建立基于云计算和大数据的标准体系,应用PDCA的思想,从整个信息系统生命周期来实现互联网金融长期有效的安全保障。

互联网信息安全评估例7

 

目前,互联网食品交易领域存在严重的信息不对称问题,消费者判断食品质量的途径亦较为匮乏。以天猫超市的水果销售为例,商家所提供的信息包括价格、月销量、商品详情、累积评价。其中商品详情包括厂名、厂址、联系方式、生产日期、保质期、食品添加剂等,有的商家还提供有机农产品认证、检验报告等。上述信息虽显详实,但存在模糊性和诱导性,不论是月销量还是评价,都无法反映出互联网食品的安全状况。有关食品添加剂的信息仅以“无”标明,消费者无法进一步获知信息。有机农产品认证、检验报告等虽然能够在一定程度上反映食品安全状况,但这种认证与报告并不是常态。可见,商家与消费者之间的信息交流存在障碍,消费者在获取食品安全信息方面是滞后的。由于在互联网食品交易环境下缺乏对商家不法行为的规制,因而导致了网络食品供应劣币驱逐良币的后果,即商家选择生产质量低的食品策略作为其“优势”,从而形成网络食品安全问题的“恶性循环”。[1]

 

信息不对称是引发互联网食品安全问题的重要原因之一。由于网购食品具有跨地域性、隐蔽性、虚拟性的特点,消费者在购买食品时无法准确获知有关食品安全的信息,对食品安全风险的认知较为模糊。生产者/销售者在提供食品安全信息、告知风险方面亦未尽到相关义务。以淘宝网的水果销售为例,部分商家提供的“商品详情”仅包括厂名、厂址、联系方式,并不涉及食品添加剂、农药残留等信息。作为互联网食品交易的第三方平台,淘宝/天猫网则作了“内容声明”:有关商品的名称、价格、详情等信息内容系由店铺经营者,其真实性、准确性和合法性均由店铺经营者负责。第三方平台以此方式来规避风险。目前,在互联网食品交易领域,生产者/销售者、消费者、第三方平台之间的风险信息交流机制还存在着生产者/销售者无需提供详细、准确的信息即可进入平台;由于消费者无法获取信息而使生产者/销售者因此规避了风险;第三方平台对信息的真实性、准确性和合法性并不承担责任等问题。可见,如何解决由信息不对称所导致的互联网食品安全风险问题,已成为“互联网+”时代下互联网食品安全监管所面临的重要课题。

二、互联网与新规制工具的衔接

 

“互联网+”的本质是跨界合作。为了应对信息不对称导致的食品安全风险,可以考虑风险交流机制在互联网食品安全监管中的应用。互联网经济的重要特征为信息化,治理互联网食品安全问题应当基于信息化基础之上。信息规制作为新规制工具,应将其引入互联网食品交易领域恰好与互联网经济特征相契合。风险交流过程中的要素包括风险信息的提供、接收和媒介的选择。因此,实现互联网食品风险信息交流需要做好信息的提供、传播与接收。不论是域外经验还是我国实践,虽然均未涉及互联网食品交易的信息规制,但是基于提供充足、专业、可信信息之需要,在尚处“萌芽阶段”的我国实践中,相对成熟的域外经验可作为我国互联网食品安全制度建构的借鉴。

 

作为风险分析的主要环节之一,学界对风险交流的界定尚未达成一致意见。有学者认为,风险交流指社会各方对危害、风险相关因素和风险认知等信息和看法的互动交流。[2]在食品安全监管领域,涉及政府、专家、公众等各方主体对于食品安全的风险交流和源头管理。有学者认为,风险交流是风险管理者、评估者、消费者等利益相关方之间对有关风险的各种信息和观点的互动式交流过程。[3]与传统监管模式相比,信息交流属于现代风险社会的新型规制工具。风险交流机制系出欧美,其中又以由欧盟设立的欧洲食品安全局(European Food Safety Authority,缩写为EFSA)和美国的食品药品监督管理局(Food and Drug Administration,缩写为FDA)较为典型。从宏观层面看,欧洲食品安全局专门负责成员国间食品安全信息的风险交流。由欧盟制定的食品风险交流计划,在满足整个欧洲消费者多元化风险信息需求方面发挥了重要作用。该计划包括了解公众对风险的认知程度、信息的公开、媒体的联系、互联网的应用等。 [4]此外,EFSA还搭建了风险交流平台,包括风险交流咨询小组(Advisory Group on Risk Communications),利益相关者磋商平台(Stakeholder Consultative Platform);制定风险交流指南等。[5]美国对食品安全风险交流机制的建构主要是通过国家层面与机构层面,前者是通过制定相应法律法规,后者是通过设立专门机构来实现的,如美国食品药品监督管理局(FDA)于2009年制定的《FDA风险交流策略计划》提出的“结果导向性风险交流”概念。[6]

 

风险规制的适用范围较广,如空气污染、环境恶化、能源枯竭、食品安全等问题均有所涉及。在前风险社会时期,传统规制手段以命令和控制为特色,主要表现为政府等规制机构通过行使行政职权来实现。[7]随着风险社会的到来,以风险信息交流为代表的新规制工具在西方国家应运而生。近年来,我国学界开始关注风险信息交流机制在食品安全领域的应用。在实践层面上,国家食品药品监督管理总局、国家食品安全风险评估中心等机构负有风险信息交流之职责,“三鹿奶粉事件”“碘盐抢购事件”发生之后,规制机构以召开新闻会的形式向公众传播食品安全风险信息。但我国学界对风险信息交流机制的研究尚处于初步阶段,对互联网食品交易领域的信息规制也无涉及。随着B2B(Business to Business)、B2C(Business to Customer)、C2C(Customer to Customer)等网购食品模式的发展,将风险交流机制引入该领域已然成为一种趋势。根据我国《食品安全法》第二十三条的规定,食品药品监督管理部门、食品安全风险评估委员会等负有组织风险交流的职责。根据《网络交易管理办法》的规定,网络商品经营者、第三方交易平台在风险信息提供方面应当履行相应义务。[8]由于上述法律法规未对信息交流作出具体规定,在互联网食品交易领域中的消费者又缺乏获取风险信息的途径,因此,建构“互联网+”与信息规制相结合的互联网食品安全监管机制具有重要意义。

 

三、我国互联网食品交易信息规制现状

 

风险交流机制包括风险信息的提供、风险信息的接收与风险信息的传播媒介。[9]在我国互联网食品交易领域中,风险信息的提供者是缺失的。食品生产者/销售者无提供有关食品安全风险信息的强制义务,第三方交易平台则通过“内容声明”规避提供风险信息的责任,政府相关部门的职能也尚未进入该领域。风险信息提供者的缺失给风险信息的接收和传播造成诸多障碍。消费者作为风险信息的接收方,其获取食品安全信息的渠道是匮乏的。而媒体在传播食品安全信息方面也存在以下问题:一是专门针对互联网食品交易的信息传播较少;二是部分媒体为吸引眼球报道缺乏真实性;三是报道内容以紧急食品安全事件为主,尚未形成常态化的风险信息传播机制。为建构风险信息交流机制,笔者在互联网食品安全风险交流框架内对风险信息的提供、接收、传播进行分析与探讨。

 

(一)风险信息的提供

 

我国关于风险信息的提供已有立法规范,但尚未延伸至互联网领域。根据我国《食品安全法》的规定,政府机关之间设有风险信息交流机制:中央与地方卫生、农业行政部门就食用农产品的安全风险信息应当及时相互通报。国务院食品药品监督管理部门应当根据食品安全风险评估等结果,综合分析食品安全状况,并负有向社会公众公布食品安全风险警示之责。此外,我国食品安全风险交流机制也有立法规范:县级以上人民政府食品药品监督管理部门、食品安全风险评估委员会等,应当组织食品生产经营者、食品检验机构、认证机构、食品行业协会、消费者协会以及新闻媒体等,就食品安全风险评估信息和食品安全监督管理信息进行交流沟通。[10]根据《政府信息公开条例》的规定,政府应当主动公开“涉及公民、法人或者其他组织切身利益的”政府信息,县级以上各级人民政府应当主动、重点公开“突发公共事件的预警信息”“食品药品的监督检查情况”。

 

目前,我国食品安全风险信息主要来自两种途径:食品抽检信息与行政许可。前者由食品药品监督管理局、食品安全风险评估中心等机构负责提供并予以传播;后者由政府相关部门通过设立行政许可或者备案。2015年修订的《食品生产许可管理办法》为政府收集食品安全风险信息提供了立法保障及细化标准。在我国,从事食品生产活动应当依法取得食品生产许可。政府对食品生产实施许可并不遵循同一标准,而是依据食品的风险程度实施分类许可。以行政许可收集风险信息,主要是通过我国的食品安全管理体系。[12]在中央层面,由国家食品药品监督管理总局来监督指导全国食品安全生产许可管理制度的实施;在地方层面,由县级以上地方食品药品监督管理部门负责本行政区域内的食品生产许可管理。作为食品生产的准入条件,诸如“取得营业执照”等行政许可能够起到信息收集的作用。但由于互联网具有跨地域性的特征,仅依靠纵向层面的食品安全管理并不能彻底解决食品安全问题。因此,从横向层面构建互联网食品交易领域风险交流机制,也是对我国纵向层面和实体层面食品安全管理体系的有力补充。

 

(二)风险信息的接收

 

风险信息的接收途径匮乏,消费者自行判断能力不足。在互联网食品交易领域,如何快速、便捷获取准确、全面的食品安全风险信息,是网购消费者所面临的重要问题。“由于人们能够接收到的信息有限,他们对风险评估的知识也十分局限。”[13]以淘宝网/天猫网的草莓销售为例,消费者仅通过商品人气、累计评价等信息判断食品是否安全,但由于“刷单”现象的存在,使上述信息存在失真的风险。此外,消费者在判断食品安全问题所带来的风险时,主要受到自身心理主观判断的影响。“公众,不同于专家,对风险的认知和意识,通常源于直觉和印象,往往是有偏见甚至可以说是盲目的。”[14]虽然公众能够通过互联网获取部分食品安全风险信息,并据此自行作出判断,但在互联网食品交易领域,有关食品安全的风险信息较少,缺乏统一的平台,体现出政府在这一领域的规制还存在不足。虽然在实体层面,我国已形成了多层面、多主体的食品安全监管体系,但在互联网食品交易领域的信息规制则为空白。

 

实体层面的食品安全监管已有一定经验,但互联网领域食品安全监管仍缺乏信息接收路径。以“碘盐抢购事件”为例,卫生部为了对我国食用盐加碘政策作出科学性的说明,避免社会陷入不必要的恐慌,通过委托国家食品安全风险评估委员会开展风险评估的方式,将评估结论以新闻会的形式向社会公布检测结果。在这一事件中可以看到,从舆论的出现,到食品安全主管部门的介入,再到科学的风险评估结果的,无不体现风险交流与风险评估联合使用的重要性。有鉴于此,建构互联网风险信息交流机制应了解消费者的特点和关注点。公众对风险交流的需求是一个长期和不间断的过程,实体层面的“告知”往往发生在遇到紧急食品安全事件上。而在互联网食品交易领域,平时的风险交流应当考虑到网购消费者接收风险信息的特点,其对风险信息的需求是常态化的,不单指紧急或危机状态下的信息交换。[15]

 

(三)风险信息的媒介

 

从上述情况可知,风险信息媒介的重要性凸显,但信息报道有时存在失实问题。随着“互联网+”时代的到来,信息的传递也更为快速、便捷。除了政府的官方网站等媒体外,微博、微信、短信等媒介在传播食品安全风险信息方面显得愈加重要。风险信息的交流“并不是一个行为或一个事件,是一个持续不断的过程”。[16]风险信息的媒介处于“怎么说”的环节,不同类型的媒介所能实现的传播效果也具有较大差别,如微信、微博、报刊、电视等媒介的特点在于快速,政府公报、新闻会等媒介的特点在于正式、权威。不同方式的交流途径对信息的传播也会产生不同的影响,如新闻媒体对某类食品安全风险信息进行详细的报道,则更容易引起公众的注意和信任。

 

目前我国风险信息的媒介主要包括政府公报、政府网站、新闻会以及各类报刊、广播、电视等方式。[17]媒介在食品安全风险信息传播中起到了重要作用。近年来的“三聚氰胺事件”“碘盐抢购事件”“地沟油事件”等均是由新闻媒体曝光,进而引起公众与政府关注的。但是有些媒体在进行风险信息交流时,由于其对“新奇”的偏好,报道的重心可能出现偏离。以“三聚氰胺事件”为例,媒体在揭露事件过程中突出奶粉的危害性,缺乏对经检验合格商家的报道,由此误导公众的风险认知。信息交流作为风险社会的规制工具,虽具有成本低、无须动用强力、更具灵活性等优点,[18]但也需要重视因不当使用所引发的负面影响。此外,根据《政府信息公开条例》第十六条的规定,政府应当在国家档案馆、公共图书馆设置信息查阅场所,以便于公民查阅。

 

四、建构风险交流机制路径之反思

 

(一)规制机构之确定

 

互联网食品安全风险信息交流的规制机构应当具备可靠、可信、专业的特点。传统食品交易模式中的信息规制由中央与地方层面的食品药品监督管理局承担,在官方网站设置的“专题专栏”中包括“曝光栏”“食品抽检信息”“食品安全风险预警交流”等栏目。此外,负责信息规制的机构还有国家食品安全风险评估中心,其官方网站也设置了“风险交流”栏目,具体包括“工作动态”“知识园地”“专家声音”“研究进展”四个子栏目。中央和地方政府设置的食品安全委员会则负责分析食品安全形势、落实食品安全监管责任等,在宏观层面对食品安全实施信息规制。

 

在确定互联网食品安全的规制机构时,应当考虑到互联网经济的特点。目前互联网食品交易主要包括B2B、B2C、C2C三种模式,其中B2B是指企业与企业之间通过搭建专用网络平台进行交易,如阿里巴巴、慧聪网等;B2C是指企业直接面对个人销售产品、提供服务的模式,如天猫网、当当网等;C2C是指个人与个人之间的电子商务,如淘宝网、易趣网等。互联网食品交易主要体现为B2C、C2C模式,其信息不对称问题突出。互联网经济的特征为信息技术的广泛应用、高度信用化以及物理上的虚拟性。因此,选择适当的信息规制机构是非常重要的。我国已有的规制机构包括食品药品监督管理局、国家食品安全风险评估中心等机构,而互联网第三方交易平台能否成为规制机构尚有待商榷。

 

从上表中可以看出,我国食品安全风险交流规制机构的职能存在一定重合,食品药品监督管理局和食品安全风险评估中心存在着行使同一职能的现象。从机构上看,食品药品监督管理局包括中央与地方两个层面,中央层面为国家食品药品监督管理总局,地方层面也设有对应机构。风险评估中心也分为中央与地方两个层面,中央层面为国家食品安全风险评估中心,地方层面设有两个分中心,分别依托于中国科学院上海生命科学研究院和军事医学科学院。从设立主体看,食品药品监督管理局由国务院及地方政府设立,食品安全风险评估中心由中央机构编制委员会批准,直属于国家卫生和计划生育委员会。在提供风险信息方面,由于互联网经济具有跨地域性的特点,因而前者在提供风险信息方面更具优势。在信息传播的方式与内容方面,前者以食品风险解析与消费提示为主要信息内容;后者在上述方面的设置则较为简单。因此,在选择互联网食品交易领域的规制主体时,笔者认为选择食品药品监督管理局更为合适;在涉及风险规制专业性问题时,可选择食品安全风险评估中心。

 

(二)信息平台之建设

 

建设信息平台应当考虑到信息提供与接收环节的特点。

 

一是信息提供环节。从信息提供环节看,有关互联网食品交易的事前监管信息仅有行政许可这一路径,即通过对食品生产经营的行政许可来实施监管。根据我国《网络交易管理办法》的规定,网络商品经营者在销售商品时应当提供风险警示,所提供的商品信息应当真实准确,[19]但这一信息的提供并非互联网商家的强制性义务。仍以淘宝网的草莓销售为例,多数商家并未公开其生产许可证,食品信息的真实性就更难以保证了。有鉴于此,笔者认为,信息平台可与规制机构进行适当分离。根据《网络交易管理办法》的规定,第三方交易平台应当审查、记录、保存商品信息。因此,规制机构可依靠第三方交易平台收集信息,并借助诸如淘宝网/天猫网等平台相关信息。但由于互联网食品交易的跨地域性,所以可通过跨区域规制机构之间的合作来实现食品安全风险信息共享。目前我国已有智能化收集风险信息的实践,以北京市四级食品安全监管网络为例,第一层级以食品药品安全监控部门和风险评估中心等机构为基础,第二层级由北京市辖区内 16个县市的食品药品安全监控中心组成,第三层级包括322个基层监管所,第四层级包括340多家食品生产经营企业的自核实验室(政府投资)。[20]这种食品安全监管网络涉及政府、专业机构、企业等多方主体的参与,实现了政府的外部监管与企业的自我规制。可见,建构互联网风险信息平台,可借鉴政府投资设立企业自核实验室的模式,以实现风险信息提供的初步建设。

 

二是信息接收环节。从信息接收环节看,互联网食品交易的消费者主要是通过累计评价、产品参数等信息进行风险判断的。因而,如果存在权威、便捷的信息平台,消费者在网购食品时就能够第一时间获取相关风险信息进行自我判断,既能促进互联网食品经济的发展,也有助于风险交流机制功能的有效发挥。在信息的接收环节,互联网食品交易中的消费者在网购食品时需要快速做出抉择,因而对风险信息的要求为权威、快速,而风险信息的不确定性容易影响消费者的购买意愿,所以信息平台的建设,将满足消费者快速获取风险信息之需要。

 

(三)信息交流与互联网经济之现实张力

 

作为风险社会的规制工具,信息交流在互联网食品安全监管方面将发挥着重要作用。从公法视角看,信息规制的实质是一种授权,即立法者授权政府在国民面临不确定威胁时保护国民的行动。[21]但由于风险信息“决策于不确定之中”的特征,信息交流与互联网经济之间存在现实张力。信息交流的目的在于及时为公民提示食品安全风险,而风险是否现实存在将成为关键问题。在互联网食品交易中,一旦食品安全风险信息将会对消费者产生决定性影响。以天猫网草莓销售为例,月销量与累积评价呈正相关,消费者在网购食品时依据更多的是累积评价。商家人气对销量的影响体现为个体影响,存在着较大的偶然性。因而,在有限的信息获取途径中,食品安全风险信息平台的建立对消费者的影响是双重的。一方面,信息平台的建设能够为消费者网购食品提供风险提示;另一方面风险的不确定性容易造成消费者不必要的恐慌,从而影响到网络经济的发展。

 

信息交流的负面影响在食品交易的实体领域已有体现。如在三鹿奶粉事件中,部分媒体为吸引公众关注,重点报道三聚氰胺的危害。国家质检总局公布婴幼儿奶粉抽检结果后,一大批国内奶粉品牌检出三聚氰胺,而部分媒体在风险交流中并未起到正确传播信息的作用。这一事件造成了严重的负面影响,导致我国乳品行业短期内出现低迷,国产品牌劣势进一步凸显,乳品行业的产业链面临调整等。[22]随着规制主体的确定、信息平台的建设,互联网食品交易领域的风险信息在快速性、准确性方面有了保障。因此,需要面对由过度规制所导致的风险信息交流与互联网经济的张力问题。规制机构应及时并以适当方式食品安全风险信息,互联网食品只有保证其信息的真实性、有效性及可靠的商品质量,才能保证互联网食品经济的健康发展,这也应是在建构食品安全信息平台时必须坚持的正确导向。

 

互联网信息安全评估例8

物联网是一种建立在互联网上的泛在网络,通过各种有线和无线网络与互联网融合,综合应用海量的传感器、智能处理终端、全球定位系统等,实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。智能电网是物联网的重要应用,将物联网技术应用于发电、输电、变电、配电和用电环节,使用健壮的双向通信、高级传感器和分布式计算机来改善电力交换和使用的效率,提高可靠性,以期充分整合电网信息资源,实现电网信息的精细化、模型化和可视化[1,2]。输变电设备物联网是智能电网的重要组成部分,它不仅具有通用物联网的感知、识别、定位、跟踪和管理能力,而且具备对输变电设备的在线监测、故障诊断、状态评估、维修决策与资产优化管理等功能。输变电设备物联网是智能电网促进精益化资产管理的应用要求,以及对输变电设备运维与管控提出的新要求。输变电设备物联网是通过物联网技术的手段使输变电设备状态监测和全寿命周期管理实现智能化、自动化[3,4]。本文首先介绍了输变电设备物联网的体系结构,然后分析了输变电设备物联网在智能电网的两个重要组成部分“设备智能监测”和“全寿命周期管理”的应用。

二、输变电设备物联网

输变电设备物联网以状态可视化、管控虚拟化、平台集约化、信息互动化为目标,实现设备运行状态可观测、生产全过程可监控、风险可预警的智能化信息系统。输变电设备物联网的体系结构主要由感知层、网络层和应用层组成。输变电设备物联网感知层包括各种二维码标签和识读器、RFID标签和读写器、摄像头、各种传感器和M2M 终端、传感器网络和传感器网关等。感知层又分为感知控制子层和通信延伸子层,感知控制子层是对物理世界感知、识别、信息采集的各类传感器,通信延伸子层是将物理实体连接到网络层和应用层的通信终端模块或延伸网络。智能电网通过感知控制子层实现各环节电气量、非电气量、微环境等信息的采集,并通过通信延伸子层接入到物联网的网络层。

网络层包括接入网和核心网,实现感知层与应用层间信息的传递、路由和控制。鉴于智能电网对数据安全、传输可靠性及实时性的严格要求,物联网的信息传递、汇聚与控制主要依托电力专用通信网实现,在不具备条件或特殊条件下可以借助公网,但必须做好相应安全防范措施。

应用层是将物联网技术与智能电网的需求相结合,实现电网智能化应用的解决方案。智能电网通过应用层最终实现信息技术与智能电网的深度融合,对智能电网的发展具有广泛的影响。应用层的关键在于在信息化的过程中,能满足电网系统的各个环节,进行智能交流,实现精确供电、互补供电、提高能源利用率、供电安全,节省用电成本目标中各信息元的需求分析以及信息的内部共享。

三、输变电设备物联网在设备智能监测中的应用

输变电设备物联网在智能监测中应用的关键是传感器技术。状态监测感知层主要利用各种传感器实现变压器、GIS设备、容性设备以及环境动力等关键状态数据的采集。

以变电站为例,在变电站内对高压电气一次设备监测参量的节点主要有:

1.变压器:油中溶解气体、局部放电、绕组变形、油中微水、绕组热点温度、侵入波、振动波谱等;

2. 电流互感器,电压互感器:泄漏电流,介质损耗和电容量

3.电容型设备:电容量及介质损耗;

4.断路器:局部放电、气体含量、微水含量;

5.避雷器:阻性泄露电流,局部放电;

6.高压母线:温度。

针对以上监测对象与状态参数,基于传感器技术,研制出智能传感器和一体化智能监测装置,可以有效地提取高压电气一次设备的状态信息,并实现输变电设备物联网智能感知层的一体化管理和控制。

网络层以站内通信网络为主,主要技术为无线传感网络技术。随着各种传感系统的应用,无线通信网络应用越来越多,对无线通信空中通信接口、通信协议进行规范,将实现无线通信资源的共享。

应用层主要体现在输变电设备状态监测系统平台,平台除了实现数据的采集、分析及可视化展示外,加强与SCADA系统等其他应用系统的信息综合能力,实现数据的多方位综合分析,将提高物联网技术在输变电环节所起的作用。

四、输变电设备物联网在全寿命周期管理中的应用

输变电设备全寿命周期管理是指利用物联网技术,通过各类传感器监测电力设备的全景状态信息,并与设备本体属性进行关联,评估设备状态并预估寿命,为周期成本最优提供辅助决策等功能。实现电力资产全寿命周期管理,将大大提高设备诊断与评估的实时性和准确性,有利于在制造、物流、安装、运维、报废等各个阶段实现科学规划和管理。输变电设备物联网的全寿命周期管理系统主要包括:

1.基于输变电设备全景信息集成平台,针对包含规划、设计、运行、维护、检修和退役阶段的输变电设备全寿命周期优化管理,在输变电设备的状态评估完成输变电设备的状态评估、风险评估、动态预警、智能决策等方面的应用。

2.输变电设备的状态诊断方法和综合评估模型,建立输变电设备缺陷的因果关联模型和状态转换时序模型,完善基于环境信息、地理信息和多状态信息的输变电设备状态评价指标体系,研究输变电设备状态诊断方法和评估模型的地域性(海拔、地形地貌)和季节性修正方法。

3.输变电设备风险评估及动态预警策略:全景信息下输变电设备寿命终结或退役的界定及表征技术,基于绝缘材料老化、设备缺陷、历史故障的剩余寿命评估方法,考虑环境因素和地理因素的风险影响因素及其评价指标的量化、风险评估方法,建立输变电设备风险预警模型、风险评估技术指标体系及其流程。

参考文献

[1]宋菁,唐静,肖峰.国内外智能电网的发展现状与分析[J].电工电气,2010(3):1-4.

互联网信息安全评估例9

引言

建筑智能化系统是智能建筑的重要组成部分,为人民生活提供舒适和便利。随着信息通讯、计算机网络、楼宇控制技术的发展,大量网络化的设备和系统进入建筑领域,建筑智能化系统逐渐形成以工业控制网络和计算机网络深度交融,楼宇控制、安全防范、办公自动化等系统集中配置和管理的大规模集成系统[1]。建筑智能化系统,一方面增加了建筑的舒适度,另一方面也保障了建筑及周边的安全,便于在紧急情况下迅速响应突发事件。涉及国家安全建设项目是社会的重要基础设施,例如车站、五星级酒店、省级重点实验室等。处于这些建筑中的智能化系统的质量好坏不但关系到建筑的功能和可用性,有的甚至关系到人们的生命、财产和国家安全。因此做好建智能建筑的智能化系统检验是确保工程质量、保障信息安全的重要基石。

1建筑智能化系统构成及检验现状

1.1建筑智能化系统构成

世界上第一幢智能大厦建于1984年1月,是美国康涅狄格州哈特福德市的“城市广场”。它是由一幢旧式大楼采用计算机技术进行了一定程度的改造而成。改造后大楼内的空调、电梯、照明等设备具备了监控和控制,并提供语音通信、电子邮件和情报资料等方面的信息化服务。此后,智能建筑以一种崭新的面貌和技术迅速在世界各地展开。“建筑智能化系统”在国内工程界也称为“弱电系统”,主要由智能家居系统、停车场管理系统、楼宇对讲系统、门禁系统、办公自动化系统、公共广播系统、综合布线系统、机房管理系统、酒店管理系统、有线电视系统、宽带接入系统、电子巡更系统、入侵报警系统、视频监控系统等构成。建设项目涉及国家安全的智能化系统与“弱电系统”的系统近似,按功能分为3大部分,分别是安防系统、楼宇集成控制系统和信息网络系统,见图1。

1.2标准及检验现状

建筑智能化系统主要依据现行国标进行检验和验收,部分没有标准的系统依据合同中的技术指标进行验收。系统检验一般在系统调试完成并试运行1个月后进行,检验内容主要是系统的功能和性能[2]。目前建筑智能化系统检验的国标主要有GB50339—2013《智能建筑工程质量验收规范》[3],该标准在宏观上对智能建筑工程质量验收提出了要求,但在实际验收中必须加以细化才能提高可操作性。GB50348—2004《安全防范工程技术规范》[4]是我国安防领域的第一部内容完整、格式规范的国标。该标准总结了我国安防工程领域施工的检验,对工程的设计使用等各个方面提出质量要求,但由于制定时间较早该标准中部分条款已不适用。此外,这些标准适用范围是通用建筑和一般建设项目,其检测项目较少,检测要求较低,因此不能用于建设项目涉及国家安全的智能化系统的检测中。

1.3存在的问题

现行建筑智能化系统在检验时主要存在2个问题:(1)缺乏信息安全评估。目前建筑智能化系统的标准和检验实施主要针对系统的功能和性能,没有专门针对信息安全技术要求和评估方法。这导致系统在设计、施工和使用过程中缺乏信息安全技术保护手段和管理意识,存在信息安全风险[5]。随着系统集成度的提高和互联网技术的应用,建筑智能化系统已由传统的信息网络孤岛,转变为具备广泛互联互通和信息共享的大数据集成系统。系统中的各种设备、终端、数据库等可以通过互联网远程访问和控制,使得系统的信息安全问题直接暴露在互联网中,给公共安全、公司机密、个人隐私带来严重威胁。涉及国家安全的建设项目一般是社会重要基础设施或向社会提供基本公共服务,如果其建筑智能化系统被攻击和控制,将造成重大事件。例如2012年7月的斯坦福大学附属医院2500名患者数据信息泄密事件,2015年2月的海康威视监控设备事件等等,都造成了极大的社会影响。(2)缺少针对建筑智能化系统信息安全的评估标准。建筑智能化系统中的通信网络主要由计算机网络和楼宇集成控制系统网络构成。计算机系统主要涉及内部办公、信息、业务办理等,与普通计算机网络基本相同,其信息安全评估可以参考现有国家标准和地方标准进行。楼宇集成控制系统涉及给排水、智能照明、电梯控制系统、空调系统等,属于工业控制系统范畴。工业控制系统与传统计算机系统在信息安全上的主要区别是:传统计算机系统认为保密性的优先级最高,完整性次之,可用性最低;而工业控制系统优先保证系统的可用性,完整性次之,保密性的要求最低。由于工业控制系统与普通计算机系统存在以上差异,因此不能采用计算机系统的信息安全评估标准对工业控制系统进行评估。现行工业控制系统信息安全国家标准有GB/T30976.1—2014《工业控制系统信息安全第1部分:评估规范》和GB/T30976.2—2014《工业控制系统信息安全第2部分:验收规范》,其适用范围主要是工业生产过程控制系统[6],与建筑智能化系统存在一定的差别,仅具有借鉴意义。

2建筑智能化系统信息安全的现状

2.1建筑智能化系统的信息安全脆弱性

随着科技的进步,智能化系统中的设备和网络结构发生了很大变化,主要涉及以下3个方面:(1)嵌入式系统的广泛应用提升了系统的智能化水平。随着嵌入式系统开发环境的优化和技术难度的不断降低,嵌入式系统在电子产品的设计和开发中已经广泛应用,使得设备和系统的开发流程简化,周期缩短,成本大幅下降。嵌入式系统的应用提高了设备的智能化水平,简化了设备互联的复杂度,降低了系统集成的成本。例如,建筑智能化系统的重要子系统,安全防范系统,使用的监控摄像机在10年前主要是模拟摄像机,只有图像和声音的记录和传输功能,信号通过同轴电缆传输。目前嵌入式监控摄像机已经成为主流产品,不但具有模拟机的全部功能,还增加了与手机互动监控、网络存储图像、多协议支持等功能。在组网方面,嵌入式系统的监控摄像机一般都支持基于TCP/IP的以太网连接,简化了网络结构。(2)网络技术的进步扩大了系统集成的规模。智能建筑的核心是系统集成,网络是系统集成的基础。目前智能建筑中除了用于电话、电视、消防的网络外,还大幅增加了各种计算机网络、综合服务数字网、楼宇控制系统网络等[7-9]。这些网络实现了建筑内各个系统的互联互通,还承担了智能建筑中部分系统接入互联网的功能。此外与通讯网络相关的设备数量和种类也逐渐增加。例如楼宇控制系统采用以太网连接和OPC技术将其房门控制系统、空调控制系统、智能照明系统等信息集成到统一平台进行管理。该平台通过核心交换机与办公系统和其他管理系统进行数据交互,部分办公和业务系统通过核心交换机连接到互联网。(3)无线接入技术改变了系统连接方式。近年来,无线局域网技术和产品逐渐走向成熟,无线局域网能够通过与广域网相结合提供移动互联网的接入服务。此外,采用无线局域网还可以节省线缆铺设成本,降低了线缆端接不可靠问题,满足接入设备在一定区域内任意更换地理位置的需要。这使得无线局域网在智能建筑中的应用日益广泛。例如在智能建筑中办公场所、公共区域等地方都提供无线接入服务,部分无线不需要认证可直接登录使用。新技术和产品的使用一方面促进了建筑智能化系统的功能和性能的提高,另一方面也增加了系统的脆弱点:(1)嵌入式设备和网络集成给建筑智能化系统的信息安全带来巨大挑战。在传统的建筑智能化系统中,网络是相对封闭的,承载的数据相对隔离,设备一般由单片机控制,程序和功能相对简单。例如楼宇的给排水系统一般由单片机控制,楼宇的监控系统采用的是模拟监控摄像机。这两种系统的网络独立相互,使用不同的现场总线进行信息传输。设备中没有嵌入式系统,病毒和恶意攻击难以改变设备的功能,对系统造成破坏。在这种情况下,即便某个系统中的设备故障了,基本不会对本系统中其他设备造成干扰,更不会影响其他系统和设备。现在,随着技术的进步,控制系统采用高级PLC,监控摄像机使用嵌入式系统,控制系统和监控系统通过以太网集成管理后,信息安全风险将可能引起智能化系统的整体故障。其一,病毒可以通过集成管理服务器或办公电脑传播;其二,嵌入式系统中的漏洞和应用程序中的bug可被攻击者利用;其三,被攻陷后的嵌入式设备可能成为僵尸设备,对网络其他设备发动二次攻击;其四,攻击者可以通过网络进行远程攻击,攻击更加隐蔽。(2)无线网络的使用增加了建筑智能化系统受到攻击的隐蔽性。无线网的信号是在开放空间中传送的,所以只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网的信号。目前在智能化系统中,无线网络主要设置在普通办公室,员工休息房间,餐厅等区域,且部分无线网络与管理或办公内网相连,仅采用简单技术方法进行隔离。而管理或办公内网与楼宇集成控制网络存在必要的数据交换,这导致通过部分无线网络可以进入楼宇集成控制系统网络。此外,由于无线接入的便利性,部分楼宇集成控制系统网络中的设备也采用无线接入的方式,虽然这些设备在进行无线传输时采用了一定的加密措施防止信息泄露,但无线接入点及其设备却成为网络信息安全的薄弱环节。入侵者可在较隐蔽的地方通过这类无线接入设备进入网络,然后利用技术手段发现网络薄弱点,最后实施攻击或敏感信息的窃取,造成设备失效或信息泄密。

2.2建筑智能化系统管理上的信息安全脆弱性

虽然智能化系统随科技的发展引入了许多新的技术和功能,但对智能化系统的管理措施和制度却没有跟上技术的步伐,仍然停留在10年前的水平,总体上主要存在以下3个方面的问题:其一,信息安全管理环节存在缺失。目前,智能化系统的信息安全措施主要集中在办公和业务网络,楼宇集成控制系统网络几乎没有信息安全管理措施,存在部分网络信息安全管理环节的缺失。这使得入侵者很容易通过楼宇集成系统网络入侵整个智能化系统。其二,缺乏嵌入式设备的信息安全管理措施。嵌入式设备由于使用了操作系统,部分设备可以看作是小型的个人电脑,但由于其安装位置和在系统中的功能定位,使得管理者往往忽视了对嵌入式设备的信息安全措施,这导致信息安全管理的盲区。其三,无线局域网接入管理环节信息安全措施薄弱。为了工作方便,智能建筑中临时搭建无线网络的情况时有发生。设备通过无线接入网络仅使用简单密码即可,其信息安全措施不足以抵御基本的入侵。由于这种临时网络的连接隐蔽性和接入的随意性,不但难以管理,还给智能化系统网络带来巨大的潜在威胁。管理的薄弱环节不但进一步加剧了系统的脆弱程度,还使得当出现信息安全事件时相关部门难以快速响应,事后难以进行溯源调查和改进。

3建筑智能化系统信息安全评估的实践

为了探索建筑智能化系统信息安全评估方法,为智能建筑的智能化系统信息安全评估提供参考数据,掌握项目中存在的实际具体问题,在政府相关职能部门的授权下,湖南省产商品质量监督检验研究院联合上海三零卫士信息安全有限公司,开展了对1个5星级酒店的智能化系统进行信息安全测评。由于该酒店已经进入运营,因此测评主要采用网络安全结构分析、攻击路径分析、安全漏洞扫描、系统完整性检查手段进行现场信息安全评估。被评估酒店的智能化系统的整体网络结构如图所示图2酒店智能化系统网络结构本次建筑智能化系统信息安全评估工作的范围是西门子的楼宇控制系统、客房控制系统网络、以及与之关联的信息网络。由于楼宇控制系统和客房控制系统中业务种类相对较多、网络和业务结构较为复杂,且酒店已经开始运营,因此评估主要是在不影响酒店方正常运营的条件下进行,包括但不限于:工业控制系统网络、基础网络与服务器、关键业务系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况的评估。由于建筑智能化系统的信息安全评估没有对应的标准,因此我们参考GB/T30976.1—2014《工业控制系统信息安全第1部分:评估规范》、GB/T30976.2—2014《工业控制系统信息安全第2部分:验收规范》、DB43/244.2—2013《建设项目涉及国家安全的系统规范第2部分计算机网络系统规范》和DB43/244.7—2013《建设项目涉及国家安全的系统规范第7部分建筑设备管理系统规范》,开展评估工作。通过评估和渗透测试,我们发现建筑智能化系统主要存在以下信息安全问题:(1)嵌入式设备存在严重信息安全隐患。首先该酒店楼宇控制系统采用的是西门子的DDC,该型号的版本由于没有进行操作系统升级,存在编号为CVE-2012-0207的漏洞,远程攻击者可利用该漏洞,借助IGMP数据包导致拒绝服务。其次,该DDC存在23号端口为默认开启,telent的默认登录为弱口令。(2)智能化系统网络信息安全管理措施薄弱。第一,客房控制系统主机IP所在的网段可以连接互联网,存在被远程攻击的危险。第二,该主机的3389端口没有关闭,由于其密码简单,存在被爆破的风险。第三,通过该主机的IP地址接入后,扫描到了相邻IP的主机中的2个MYSQL数据库。第四,通过爆破的方式破解了这两个数据库的密码,密码为弱口令,并成功登录数据库。第五,该网段还存在考勤管理系统,具备门禁权限管理功能,系统仍然使用出厂用户名密码。第六,该网段还扫描到诸多打印机,在端口扫描中发现开启了515/printer端口,21/ftp端口,通过简单爆破得到了其出厂的ftp服务密码。第七,Insight软件登录账户/权限与操作系统登录用户名、密码保持一致,且均为弱密码,第八,系统操作员站与工程师站没有分离,操作员可使用工程师权限。(3)智能化系统网络信息安全防护技术措施薄弱。第一,楼宇控制系统采用的是西门子的DDC和APOGEEInsight软件,组态软件和DDC间的通讯采用的是明文(见图3),且网络边界没有防护设施,很容易实施中间人攻击。第二,系统中40%的管理主机没有安装基本的防病毒软件,部分管理主机已经受到病毒感染。图3DDC的通讯数据包(4)楼宇集成控制系统部分集成软件存在软件漏洞。该酒店采用的是西门子的APOGEEInsight软件,存在DLL劫持漏洞,目前该漏洞已经被西门子证实,由CVE收录(编号为CVE-CVE-2016-3155)。虽然本次评估中发现的信息安全风险为个案,但通过与系统维护人员及管理人员的交流,我们得知该酒店的智能化系统与他们工作过的酒店相比差不多,管理措施基本一致。由此可以推断,涉及国家安全智能化系统的信息安全问题是普遍存在的。由于此类风险在现阶段没有引起过较大的社会性事故,因此没有被重视。针对发现的问题,我们提出以下建议:(1)嵌入式设备应及时更新软件版本,并将敏感端口设置为默认关闭状态。(2)合理划分Vlan和强化核心路由规则。(3)网络中额设备严禁使用默认密码或弱口令。(4)控制系统软件应该将系统操作员站和工程师站进行分离,并用分配不同的权限进行管理。(5)组态软件应及时更新,同时对应的电脑应安装基本的防病毒软件。

互联网信息安全评估例10

Abstract:Still maintained a good momentum in the global information technology development in the ascendant, the process of network information. The rapid development of the global information and information technology asecurity issues we face growing network and information security problems more and more people are concerned about the emphasis on. This article discusses the the U.S. Internet information warfare strategy, and China is facing the threat of countermeasures taken. Threats of network security information analysis, network information security strategy and research methods. The network information security risk assessment methods are summarized.

Keywords:network and information security; Internet information warfare; protection strategy; risk assessment

1.引言

随着信息技术的发展和Internet技术的广泛应用,计算机网络如今已经成为人们生活中不可缺少的一部分,人们通过网络进行聊天交友、网络购物以及网上办公,全球上网人数已经达到25亿人次,这一数字仍在持续增加,人们对信息网络表现除了越来越强的依赖性。网络是一把双刃剑,一方面,信息化技术与产业迅速发展,表现出了空前繁荣的景象。另一方面,危害网络信息安全的事件不断发生,所面临的形势是严峻的[1]。信息安全事关国计民生。所以,研究分析影响网络安全的不同原因,以提出保障网络安全的对策显得十分重要。但是Internet网络的开放性、共享性等各种因素导致了在网络环境下的计算机系统存在很多安全隐患。为了解决计算机网络安全问题,发展衍生出了各种各样的安全机制、安全策略以及网络安全工具。网络信息安全主要包括以下几个方面:数据安全、内容安全、信息硬件设备的安全以及行为安全。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论等多门类综合性学科[2]。信息硬件结构与计算机操作系统的安全是网络系统安全的基础,网络安全技术与密码技术是关键,它主要保护网络系统中的数据,不受恶意活着偶然因素的破坏、泄露与变化,保证计算机网络系统能够连续可靠并且正常运行,同时使网络服务不中断。

2.美国对华信息战略探究

二十一世纪是信息化高速发展的时代,当今社会,作为信息化的重要载体――互联网络,在国际舞台上扮演者日益重要的角色,互联网已经浸入到政治、文化、经济等等的各个方面。因此,谁掌握了全球互联网络,谁就拥有了整个世界,一些信息技术发达的国家和政府,利用其本身强大的科研实力打击破坏其他处于劣势的国家,以达到本国利益最大化的局面。美国拥有全世界最先进的互联网硬件核心技术,还有一批具有世界影响力的公司寡头,比如微软、谷歌、苹果等等。美国一贯标榜的“美式民主自由”普世价值观念以互联网作为平台,在全球大肆推广,企图达到统治全球的目的:另一方面美国通过运用灵活的网络战略空间,针对各国的突发敏感事件,进行各种网络外交,左右网络舆论,达到为本国政治利益服务的目的[2]。在全球信息化告诉发展的情况下,美帝国主义的信息战略成为其打击全球目标的主要手段,美国借助于领先全球的信息网络技术,对于中国政府进行施压。美国对华信息战略通常带有隐蔽性、政治施压性以及事件针对性等特点。主要表现在网络信息安全以及互联网外交这两大方面。

(1)采用技术手段破坏中国网络信息安全

一个国家的网络信息安全已经成为关系到国计民生的重大事件,一旦受到攻击,将会带来不堪设想的灾难。美国推行的信息战略,主要表现为攻守两个方面。

1)美国通过与世界各地互联网寡头公司合作进行情报窃取活动

没有拥有一大批全世界遥遥领先的IT科技公司,美国政府利用这些网络公司为其推行全球网络信息战略。美国政府已经全球知名网络科技公司纳入了美国全球信息霸权战略中,这些公司包括谷歌、微软、推特、脸谱以及思科等网络巨头企业。美国政府正是通过这些全球跨国网络科技公司的优势信息技术,在网络安全中维护其自身国家利益。

谷歌与美国情报局合作关系被报导出来,在世界范围内舆论哗然。实际上,美国与中情局、美国国家安全局一直保持密切的合作关系,谷歌一直在为中情局提供核心的技术。另外,谷歌通过提供的网络监视技术,被中情局用来监视其他国家的社会与个人网络活动,这已经对其他国家的网络信息安全构成了严重的威胁。在2011年,谷歌与美国国家安全局展开合作,将世界部署的上百万台服务器中的巨大数据资源提供给国家安全局共享。这些来自世界各地的信息资源一旦被美国中情局掌握,对于他国的网络信息安全是个重大的威胁。同一年,维基解密网站爆料出世界各国机密档案,引起了各种政府民众的不满,这些信息的来源大都是通过黑客进行网络攻击,从服务器网站数据库中窃取。2011年,苹果公司被查出“追踪门”事件。其中,苹果手机用户的行踪数据被通过网络传送并被存储起来,其最终用途到现在仍不得而知。美国政府与网络科技公司在信息安全领域内的合作,对于我国的信息网络安全形成了巨大的挑战[3]。

2)建立网络司令部,加强对华信息战略部署

由于冷战思维,美国一直将中国视为假想敌。不仅在经济、军事等实体方面对中国进行封锁,在其的信息战略方面一直视中国为重点防范的目标。现代战争已经颠覆了传统战争的概念,不仅仅存在于军事形态,也可以是非军事形态。战争的概念已经延伸到了信息、网络、媒体等等。美国已经开始着手并建立了全球强大的信息战部队。美国在2009年就已经宣布将信息战视为一种战略性的国家资产。美国从加强信息网络霸权地位着手,与2010年正式成立了网络司令部,美国作为第一个提出网络战概念的国家,也是第一个将其应用于实战的国家[4]。

与美国相比我国的网络技术起步较晚,整体比较落后,与美国相比存在着巨大的差距。但是,美国仍将中国视为潜在的威胁,是其重点防范的国家。美国通过建立网络司令部来对“假想敌”中国采取先发制人的策略,并进行战略威慑。从而实现和加强美国的网络信息空间的霸权目标。

(2)对华实施互联网外交攻略

美国通过互联网技术和网络平台为了维护和发展本国利益而进行的对外宣传和外交以及对外交往。这不同于传统的外交形式,由于互联网的便捷性以及灵活性使得互联网外交受众群体变大,同时其还具有公开以及隐秘的行为,除此之外互联网外交的渗透功能方面具有极大优势。美国通过互联网信息技术将针对目标国家的新闻进行移花接木、偷换概念使其政治化,从而达到了混淆是非、制造社会混乱等不战而屈人之兵目的。

早在二十一世纪初,美国就已经成立了专门的互联网外交机构。该机构的主要目的是负责美国国务院内外部的沟通与交流,通过互联网技术手段,促进外交工作。在奥巴马上台以后,美国政府日益重视互联网外交,主张通过全民的互联网外交来实现国家的外交战略。美国通过脸谱、推特等社交网站 ,拓展美国政府的信息网络交流平台。近年来,美国强化对中国开展互联网外交攻势。

3.中国应对互联网信息战的对策

面对美国的互联网信息战,我们采取的措施不仅仅局限于技术问题,而且应该涉及到法律政策问题以及管理机制等互联网意识层面等问题,将维护我国的信息安全上升到国家安全战略层面。

(1)技术方面

1)防火墙技术

防火墙是一个或者一组的网络设备,防火墙的主要作用是在两个或者两个以上的网络中加强访问的控制,代表了一个网络的访问原则,主要用来保护一个网络不受其他网络的攻击[5]。防火墙通常采用的是几种技术相结合的形势来保护网络不受到外来攻击,其基本技术分为网络服务、网络数据包过滤、应用层网关以及状态监测。

包过滤型防火墙采用的是网络传输当中的分包传输技术,通过对数据包中的地址信息进行分析、选择,依据系统内设置的过滤逻辑,判断这些“包”当中的源地址、目的地址、所用端口号、协议状态等来判断是否来自可信任的安全站点,如果发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。用户可以通过自己的设定规则,用来指定允许通过的内部网络的数据包类型,同时也可以设定需要拦截的传输数据包类型。

图1 数据过来防火墙的实现原理

2)数据加密技术

数据加密技术就是采用数字方法重新使得数据得到组织,使得任何非法入侵想要得到初始信息变得非常困难。数据加密的对象是传输中的数据流,数据加密常采用端对端加密与线路加密这两种方法。端对端加密是在源头使用者通过加密软件对信息进行加密,然后使数据包通过TCP/IP协议进行传输,接受者收到这些数据时通过密钥进行解密,使得加密文件恢复为可读的数据信息。线路加密则是侧重加密传输路线[6]。现在人们常用的加密技术包括对称加密技术与非对称加密技术。对称加密技术采用的是两者同时使用一个密钥进行加密与解密,而非对称技术显然加密与解密所使用的密钥是不同的,他有一对密钥,分别叫做公钥与私钥,这两个密钥必须一起配对使用。

图2 数据加密流程图

3)安全隔离技术

随着计算机科学技术日新月异的迅速发展,网络攻击的手段不断升级,传统的网络安全保护理念已经远远不能满足要求。在这种情况下,全新的安全防护理念“安全隔离技术”应运而生,它主要用来确保把有害的攻击隔离在可信的网络之外,同时保护了网络内部信息不外泄的情况下,完成了网络之间信息的安全交流。这种新技术的出现主要是用来提升网络环境的安全度。安全隔离技术包含两种技术一种是GAP安全隔离网闸,另一种是双网隔离技术[7]。

(2)全面提升互联网意识

在全球的互联网信息中,中国的反垄断意思非常薄弱。由于技术落后,中国在核心技术方面一直依赖于美国,这也为美国推广垄断政策提供了可乘之机。譬如,中国依旧严重依赖美国政府提供的全球GPS授时服务,因此我国的网络存在着巨大的安全隐患。目前,中国的反技术垄断行为进展缓慢,反映出来中国国内科研水平的落后,同时也说明了中国的反垄断意识的薄弱。更深一步来讲,意识的贫乏导致了行动力的进一步弱化。中国对美国的信息霸权行为没有充分意识到其危害性,以至于在事件发生后不能够快速做出反应。

中国今年来信息化进程高歌猛进,发展迅速,取得了巨大成就,但是,与西方发达国家相比,仍然有很大差距。在面对美国的信息化战略威胁时我们应时刻保持警惕,中国政府积极采取措施。

我认为提升中国互联网意识可以从以下几个方面着手:第一,在技术水平、人才资源以及资金支持等方面加大投入,增强自身实力,大力发展民族自主品牌,提升核心竞争力,打破西方技术垄断地位;第二,增强我国互联网防范能力,时刻准备着,在网络信息安全遭受威胁时,能够快速做出反应,应对美国网络战争威胁;第三,进一步完善互联网领域的法制法规,加强民众的反垄断饭霸权意识的教育与宣传,在自己的信息安全受到威胁时敢于拿出法律武器捍卫自己的尊严。中国要时时刻刻保持警觉头脑,有理有利有节地回击美国网络信息战。

4.网络信息安全风险评估

信息安全风险评估是一个面对复杂系统的综合评估工作,它贯穿于信息系统的整个生命周期。国外网络风险评估是起步比我国要早,美国是目前为止信息安全法案最多的国家。美国国防部网络环境策略研究小组以及通用准则为核心的一系列指南,体现了美国比较相对完善的网络信息安全体系。英国的HJ6655在2001年的时候通过了ISO质量体系的认证,被全世界大多数的国家接受认可。在国外信息法案相对完善的同时,中国在信息安全方面也越来越受到重视,近些年来取得了迅速发展,制定出了符合本国国情的信息法规。一系列法律法规的出台为提高中国计算机信息技术系统的安全保护做出了重要贡献。

(1)信息安全风险评估方法

现在有关信息安全的风险评估有许多的方法,最常用的是定性与定量分析法。定性分析法是评估的基础,但是影响了评估的客观性。因此需要在定性分析的基础上引入合适的定量分析显得至关重要。这里我们提出了一种基于风险矩阵的信息安全风险的评估模型[8]。模型如图3所示。

图3 信息安全矩阵风险评估模型图

依据提出的评估模型我们可以得出用于风险评估的风险矩阵,具体如表1所示。

表1 信息安全风险矩阵栏目

(2)风险评估模型中风险发生的概率和风险的影响

图4 风险等级对照表

风险发生的概率还有风险的影响是确定风险等级的基础,风险等级主要分为五个等级,从小到大依次表示发生的概率越来越大。另一方面表示影响程度越来越严重。确定风险发生概率与影响的基础包括脆弱性、威胁以及资产的识别。它们被定义为五个等级。

风险发生概率值P有脆弱性严重程度V与威胁出现频率T来确定:

(1)

风险影响值I由脆弱性严重程度V和资产值A来表示:

(2)

,,且为正数;,,且为正整数。式子中,表示构建的二维矩阵,每个矩阵的行向量均表示脆弱性的严重程度。中的矩阵列向量表示的是威胁出现的频率,中矩阵的列向量表示的是资产重要性的等级;在此行列建立的矩阵,矩阵内的值分别是风险发生的概率P与风险的影响等级I。但是由于各种原因导致的风险概率与风险影响具有随机性,所以矩阵内的值计算带有一定的随机性,因此具体的计算方法由专家确定。

(3)风险评估中风险权重的确定

有与在风险评估模型中风险矩阵会出现风险结,即存在处于同一风险等级的情况,因此需要采用Borda方法对风险进行重新排序,消除风险结,然后定量计算出风险要素的权重[9]。

Borda序值的确定方法为:设N为总的风险要素数,i为某一个特定的风险,其中k表示某个准则,若表示风险i在准则k下的风险等级,则i的Borda数可由下面的式子得出:

(3)

5.结束语

网络信息安全问题现在日益凸显出来,以美国为首的西方国家在很久以前就开始组建网络信息战部队,对别国展开网络攻击。网络战区别于常规作战,这是一场没有硝烟的战争,但是往往能取得不战而屈人之兵的目的。我国应该积极加强网络方面的安全升级任务,将网络安全上升到国家安全的层次当中。网络信息安全对一个国家至关重要,同样对于普通人的生活也有着重要的作用,人们的生活日益依赖网络,保护个人网络隐私也是当前的主要面对的网络问题。

参考文献

[1]胡玲.ActiveForm在网络编程中的应用[J].微计算机应用,2005(4):414~417.

[2]王海英,高振国,王慧生.ActiveX技术在网上图文传送技术的应用[J].佳木斯大学学报,2002(20).

[3]国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号). 2003,08[R].

[4]国家质量技术监督局.计算机信息系统安全保护等级划分准则(GB 17859-1999)[M].北京:中国标准出版社,1999,09.

[5]魏永红,李天智,张志.网络信息安全防御体系探讨.河北省科学院学报.2006,23卷.1期:25一28.

[6]国家质量技术监督局.计算机信息系统安全保护等级划分准则(GB 17859-1999)[M].北京:中国标准出版社,1999,09.