项目管理论文Word文档下载推荐.docx
- 文档编号:17103010
- 上传时间:2022-11-28
- 格式:DOCX
- 页数:16
- 大小:99.75KB
项目管理论文Word文档下载推荐.docx
《项目管理论文Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《项目管理论文Word文档下载推荐.docx(16页珍藏版)》请在冰豆网上搜索。
□结论
巢湖学院
信息安全管理的要素与管理模型
Email:
*********@
摘要:
信息安全管理是从管理的角度来解决信息安全问题,而信息安全管理的要素则是管理过程中必不可少的,管理模型使信息安全更加具体化和规范化。
本篇论文首先介绍信息安全管理的概念,然后列举信息安全管理的要素以及管理的几种模型,以便层次化的理解信息安全管理的概念。
关键词:
信息安全;
信息安全管理;
管理要素;
管理模型
(09012064,CollegeofComputers&
InformationEngineering,ChaohuUniversity,Chaohu,China)
*********@
Abstract:
Informationsecuritymanagementaddresstheissueofinformationsecurityfromamanagementperspective.Theelementsofinformationsecuritymanagementisanessentialmanagementprocess.Theinformationsecuritymanagementmodelsmakesitmorespecificandstandardized.Thispaperfirstintroducetheconceptofinformationsecuritymanagement,thenitenumeratestheelementsofinformationsecuritymanagementandseveralmodels,inordertounderstandthelevelsofinformationsecuritymanagement.
Keywords:
InformationSecurity;
InformationSecurityManagement;
Elements;
Models
1引言
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
而信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。
它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表等要素的集合。
信息安全管理的要素与管理模型,是本篇论文阐述的重点。
通过了解哪些是信息安全管理的要素以及管理的模型,来叙述信息安全的管理手段,从管理的角度来理解信息安全的概念。
2信息安全概述
2.1信息安全的总体要求和基本原则
2.1.1总体要求
信息安全保障工作的总体要求是:
坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。
积极防御就是要坚持用发展的思路辩证地认识和解决信息安全问题,在对信息安全风险进行充分和评估的基础上,构造安全防护与安全监管结合的保护体系,加强预警、应急处理和灾难备份。
综合防范就是从预防、监控、应急处理、对抗和打击犯罪等环节,从法律、管理、技术、人员等方面采用多层次的、立体的、全面的防护措施,充电发挥国家、社会、组织和个人的作用,全社会共同构筑国家信息安全保障体系。
2.1.2基本原则
信息安全保障工作的基本原则是:
立足国情,以我为主,坚持管理与技术并重;
正确处理安全与发展的关系,以安全保发展,在发展中求安全;
统筹规划,突出重点,强化基础性工作;
明确国家、企业、个人的责任和义务,充分发挥各个方面在信息安全保障工作中的积极性。
2.2信息安全管理的范围
2.2.1信息基础设施
1.全球信息基础设施(InformationInfrastructure)是有线和无线通信网络、计算机网络、广播网络、网络互连设备、外围设备、数据库、动力保障和环境设备的集合,它可以建立在国家或本地的广大地域、空域和海域上。
2.国家信息基础设施(NationalInformationInfrastructure)是一个国家用来处理其(政府或商业的)业务的信息基础设施。
3.区域信息基础设施(LocalInformationInfrastructure)是指一个地区、行业或组织为处理其业务所建设和使用的信息基础设施。
4.网络边界是指某个组织位于自己和他人的物理网络系统交界位置的一个区域,这个区域往往由一台或一组设备体现,这些设备处理不同级别的信息。
与因特网相连的局域网或私有网,其物理边界就在互连网络设备处,而逻辑边界则与不同级别的信息相关。
2.2.2信息安全基础设施
信息安全基础设施主要包括CA(CertificationAuthority,证书机构),KMI(KeyManagementInfrastructure,密匙管理基础设施)和PMI(PrivilegeManagementInfrastructure,权限管理基础设施)等各类与公开密匙有关的基础设施,其主要作用是使用基于数字证书的网络信任体系提供支撑性基础服务。
1.CA(CertificationAuthority,证书机构)是一种用于网络环境中支持身份鉴别与认证、完整性和机密性保护以及不可抵赖性的基础设施,其基本元素是数字证书。
数字证书上有持有者的身份标识、权限属性、密匙信息等基本数据,是网络信任体系用户的身份证。
2.KMI(KeyManagementInfrastructure,密匙管理基础设施)用于鉴别和加密提供密匙管理,并且提供密匙恢复服务以及存取用户证书的目录。
KMI不直接满足用户的安全需求,而是提供被其他安全设备和技术使用的模块和接口参数。
KMI的主要运行过程包括:
登记授权使用KMI的个体;
接受个体的密匙申请;
生成对称或非对称密匙;
根据用户个性化参数和非对称密匙生成证书;
密匙的安全分发;
密匙的跟踪审计;
泄密处理,例如删除已泄露的密匙。
3.PMI(PrivilegeManagementInfrastructure,权限管理基础设施)是信息安全基础设施中的另一个重要组成部分,其主要用途是向用户和应用程序提供权限管理服务,负责向应用程序提供与应用相关的权限管理服务,提供用户身份到应用权限的映射功能,提供与实际应用处理模式对应的、与具体应用系统开发和管理无关的授权和访问控制机制,可以简化具体应用系统的开发和维护。
2.2.3基础通信网络
我国基础通信网络担负着为国家信息化提供互连互通的网络平台服务以及为与国际联网提供高速信道服务的重任,目前比较有影响的基础通信网络有:
●中国科技网(CSTNET)
●中国公用计算机互联网(CHINANET)
●中国教育和科研计算机网(CERNET)
●中国联通互联网(UNINET)
●中国铁通互联网(网通控股)(CRNET)
●宽带中国CHINA169网(网通集团)
●中国国际经济贸易互联网(CIETNET)
●中国移动互联网(CMNET)
●中国长城互联网(CGWNET)
●中国卫星集团互联网(CSNET)
国家对基础通信网络的安全管理要求是:
在网络交换的链路层和物理层为国家大一统网络的安全有序的健康运行提供公共平台服务。
为此,对基础通信网络的基本安全要求是:
有防止和对抗网络病毒传播与大规模拒绝服务攻击的能力。
2.2.4广播电视传输网
各级政府或政府授权的机构利用有线、无线和卫星系统构成的广播电视传输网络,担负着以语音、图像和数据为表现形式的公共传媒载体的重任,为社会提供公共信息和社会控制信息服务。
国家对广播电视传输网的安全管理要求是:
对传输信道和媒体的控制,以及防止和对抗系统外的势力对传输信道和媒体的侵占、插入、篡改和干扰,确保传输网络正常运行。
2.2.5信息系统
1.国家重要信息系统:
指关系国家安全、国计民生、经济命脉、社会稳定等方面的数据相对集中的规模较大的信息系统,其中包括受国家委托或需要受控管理的军事工业企业或研究单位的信息系统。
2.电子邮政系统:
指各级政务机关为实现办公自动化、网络化、信息化而建立、运行和维护的公文流转和业务信息系统。
3.电子商务系统:
指利用互联网平台开展商务活动的金融、物资流通和各类交易的信息系统。
4.企事业信息系统:
指各类企业和事业单位利用互连网络平台/技术所建立起来的集内部办公业务和生产、管理资源,以及与社会交互为一体的综合信息系统。
5.其他信息系统:
利用互联网络平台为社会和个人提供除上述信息系统服务功能以外的信息外服务系统,例如网吧、咨询服务等。
2.3安全管理在信息安全保障中的地位和作用
安全管理和安全技术是构造信息安全保障体系的两大组成部分,两者具有同等重要的地位和作用。
安全技术需要安全管理来规划、设计、实施、调整和维护,安全技术的效能需要安全管理予以激活和提升;
安全管理需要借助安全技术实现系统化、智能化和科学化。
安全管理和安全技术互为支持和补充,在一定条件下,两者可以互相转化。
安全管理和安全技术的最佳搭配可以提高安全保障体系的功效或绩效比,降低安全成本。
3信息安全管理的要素
3.1信息安全管理活动以及安全目标、方针和策略
信息安全管理活动包括:
决定组织的信息系统安全目标、方针和策略,识别和分配组织内的角色和责任,风险管理,监管,配置管理,变更管理,制定安全事件处理计划和灾难恢复计划,规划和开发提供安全意识的计划并开展训练,其他活动。
一个组织的安全目标、方针和策略是有效管理组织内信息安全的基础。
安全目标表述的是信息系统安全要达到的目的,安全方针是达到这些安全目标的方法和途径,安全策略则是达到目标所采取的规则和措施。
一个组织的安全策略主要由该组织的安全规则和指令组成。
这些安全策略必须反映更广泛的组织策略,包括每个人的权力、合法的要求及各种技术标准。
一个信息系统的安全策略必须使包含在组织的安全策略之中的安全规则和适用于该组织信息系统安全的指令相一致。
信息系统的安全目标、方针和策略用安全术语来表达,但也可能需要使用某些数学语言以更为形式化的方式来表达。
这些表达的内容应该涉及下列关于信息系统安全及其资源的属性:
机密性、完整性、可用性、抗抵赖性、可确认(审查)性、真实性和可靠性。
安全目标、方针和策略将为组织的信息系统建立安全的等级,可接受风险的等级水平,以及组织的安全需求。
3.2与安全管理相关的要素
3.2.1资产
安全保护的对象是信息系统资产,包括:
物理资产,如计算机硬件、通信设施、建筑物、机房设施等;
信息/数据,如文档、数据库等;
软件,如操作系统、通信协议和应用程序等;
生产产品或提供服务的能力;
人,包括管理人员和用户;
无形资产,如组织的信誉和形象。
识别资产并评估资产的价值是风险分析与评估的前提之一。
在很多情况下,需要将资产进行编组或分类。
资产的属性,包括资产的价值/敏感度,以及固有的安全特性。
面临特定威胁的脆弱性将影响资产的保护需求。
系统运行的环境、文化背景和法律体系也可能对资产及其属性产生影响。
环境、文化和法律变化对国际性组织及在跨国间使用的信息系统的安全影响可能很大。
3.2.2脆弱性
与资产相关的脆弱性包括在物理布局、组织、过程、员工、管理、行政、硬件、软件或信息中的弱点或缺陷。
这些弱点或缺陷可能被威胁利用而损害信息系统或业务目标。
脆弱性本身并不产生损害,但脆弱性是威胁对资产造成损害的条件和途径。
在一个具体系统或组织里不是所有的脆弱性都将受到威胁的利用。
脆弱性如果存在对应的威胁,则必须立即找到脆弱性的存在或表现形式,并采取措施加以改善。
由于环境可能冬天地变化,因此应该监视所有的脆弱性,以便识别那些已经暴露给旧威胁或新威胁的脆弱性。
脆弱性分析是对那些可以被已知的和潜在的威胁利用的弱点进行评测,这种分析必须考虑环境和现有的安全措施。
脆弱性的评测结果可以用高、中和低来表示其严重程度的差异,也可以用更多的等级来更细化地表示其严重程度的差异。
3.2.3威胁
资产面对着各种各样的威胁。
威胁具有潜在的破坏力,导致不良后果或对系统和组织及其资产造成的损害。
这些损害来源于对(正在被信息系统或服务处理的)信息的直接或间接攻击,如对信息的XX泄露、修改、讹用以及使之不可用或者丢失。
威胁利用资产存在的脆弱性损害资产。
威胁可以是自然的或人为造成的,可以是偶然的或蓄意的。
偶然的和蓄意的威胁都需要被识别出来,并对其危害等级和可能性做出评估。
常见的蓄意的人为因素如偷听、信息修改、系统劫持、恶意代码、偷窃、武力攻击等,偶然的人为因素如错误和遗漏、文件删除、不正确的路由、物理事故等。
3.2.4影响
影响是一个有害的事件所造成的后果。
事件由蓄意的或偶然的原因引起,对资产造成损害。
事件的直接后果可能是破坏某些资产,毁坏信息系统等,以及丧失机密性、完整性、可用性、抗抵赖性、可确认性、真实性和可靠性等。
可能的间接影响包括资产流失、市场份额丢失或公司形象损坏。
对影响的评估需要在有害事件的后果与阻止这些有害事件所耗费用之间进行权衡。
有害事件发生的频度也是评估影响的重要因素。
特别是在单个事件引起的危害较低、但多个事件所累积的危害很大时,需要考虑事件的发生频度。
对影响的评估是风险评估和安全措施选择的重要基础性工作。
有很多方法可用来对影响进行定性和定量的度量,例如:
财务成本核算,对其严重程度设定一个经验标度,使用表示影响程度的预定义形容词来度量影响程度。
3.2.5风险
风险主要通过分析和评估威胁利用资产的脆弱性对组织的信息系统造成危害的成功可能性及危害的后果来度量。
一个威胁或多个威胁可以利用一个或多个脆弱性,一般并无固定的对应关系。
风险用两种因素的组合来刻画:
有害事件发生的可能性及其产生的影响。
资产、威胁、脆弱性和安全保护等方面的任何变动都可能对风险产生巨大的影响。
及早地检测以弄清楚环境或系统的变动就能增加识别风险的机会,以便采取合适行动减少风险。
3.2.6残留风险
通常,通过安全措施的配置,风险可以被消除、降低或转移。
一般来说,如要减少更多的风险,就需要更多的开销。
实际上,信息系统通常都会存在残留风险,但这必须对信息系统业务是可以容忍的。
因此信息系统安全的方法并不在于追求零风险,而在于获得适度的安全等级,或将风险降低到可接受程度。
判断现有的安全措施是否充分,依据就是残留风险是否可以接受。
管理层应该能够意识到所有残留风险可能带来的影响以及发生某些事件的可能性。
是否接受残留风险是由具有一定职位的负责人决定的,该负责人将承担由于有害事件发生而造成后果的责任,而当系统不能接受这种等级的残留风险时,他应该授权实施附加的安全措施或调整安全策略。
3.2.7安全措施
安全措施是一系列技术和管理的实践、过程或者机制,用来减少脆弱性,对抗威胁,限制有害事件的发送和影响,检测有害事件和促进恢复活动。
有效的安全保护通常需要结合使用多种不同的安全措施,为资产提供足够充分的一层或多层安全。
安全措施对于信息系统安全保障的作用和功能在于:
防范不期望时间或行为的发生,威慑蓄意或敌意的入侵、攻击和破坏企图,检测入侵和攻击行为、事件并发出告警和预警,限制不期望事件的扩大和不良影响,修正/校正已有安全措施使之满足安全需求,恢复设备或系统的正常运行能力,监视信息系统关键业务设施的安全运行态势,增强与信息系统有关的多个层次人员的安全意识。
选择合适的安全措施对于正确地实现安全解决方案是极为重要的。
3.2.8约束
约束通常由组织的管理者根据国家法律和系统具体情况设定,并且受组织的运行环境影响。
常见的约束有:
组织的结构与机构,业务运行流程,业务计划及执行,环境,员工素质,时间段或周期,法律规定及强制度,技术先进性与成熟度,文化/社会背景及和谐程度。
当选择并实现安全措施的时候应考虑如下因素:
定期复核现有的或新的约束,并识别约束发生的变化。
约束可能随着时间、地理位置、社会环境和组织文化的变化而变化。
组织运行的环境和企业文化将对一些安全要素,特别是对资产的脆弱性和威胁和安全措施产生影响。
4信息安全管理模型
信息安全管理有多种模型,各种模型都是从不同角度构建的,都有各自的优劣,但各种模型所提出的概念,都有利于对信息安全管理的原理和实践进行理解。
归纳起来有以下几种模型:
安全要素关系模型,风险管理关系模型,基于过程的信息安全管理模型,PDCA(Plan-Do-Check-Act)模型。
上述概念模型和组织的业务目标一起可形成一个组织的信息安全目标、方针和策略。
信息安全的目标就是保证组织能够安全地运行,并且将风险控制在可以接受的程度。
任何安全措施都不是万能的,即不是对任何风险都是完全有效的,因此需要规划和实施意外事件后的恢复计划以及构建可将损坏程度限制在一定范围的安全体系。
4.1安全要素关系模型
信息系统安全是一个能从不同方面来观察和研究的多维问题。
为了确定和实现一个全局的、一致的信息安全方针和策略,一个组织应该考虑与之相关的所有方面的问题。
图4.1说明了资产可能受到大量潜在威胁的情况。
一般来说,这些威胁的集合总是随时间变化的,并且只有部分是已知的。
这一模型表示的含义为:
环境、包含约束和威胁是不断变化的并且只有部分是已知的,应予保护的组织的资产,这些资产存在的脆弱性,为保护资产和降低风险所选择的安全措施,缓解风险的安全措施,组织可接受的残留风险。
如图4.1所示,一些安全措施(S)可以在减轻与多种威胁(T)/多种脆弱性(V)相关联的风险(R)中起作用。
有时需要几种安全措施才能保证残留风险(RR)是可接受的。
在风险是可接受的情况下,即使出现预期威胁,也无必要采取额外安全措施。
另外,一些情况下可以存在某种脆弱性,但没有已知的威胁利用它。
可以实施一些安全措施来监视威胁环境,以确保没有威胁能利用该脆弱性。
约束(C)影响安全措施的选择。
图4.1安全要素之间的关系
R—风险;
RR—残留风险;
S—安全措施;
T—威胁;
V—脆弱性;
4.2风险管理关系模型
图4.2阐述了与风险相关的安全要素之间的关系。
图4.2风险管理关系模型
信息系统的资产,如硬件、软件、通信服务,尤其是信息体等对组织业务的运行非常重要。
这些对组织有价值的资产,可能存在风险,如信息的未授权泄露、修改、抵赖,信息或服务的不可用或丧失。
对这些风险,首先要识别出资产真实的价值,然后要考虑哪些威胁可能会造成影响,以及它们的影响有多大,还要考虑有哪些脆弱性可能会被这些威胁利用来造成影响。
根据资产的价值、脆弱性的严重程度,以及威胁的等级来确定出风险的大小。
对风险的识别和度量能够导出整个保护需求,保护需求通过安全措施的实现来满足。
多重实现的安全措施可以对抗威胁并减少风险。
4.3基于过程的信息安全管理模型
信息安全管理是一个由许多过程组成的不间断过程。
其中一些过程,如配置管理和变更管理,可以用来控制安全以外的其他过程。
经验表明,风险管理过程及其风险分析子过程在信息安全管理中及其有用。
图4.3说明了信息安全管理中的几个方面,包括风险管理、风险分析、变动管理和配置管理等。
1.风险管理
风险管理是一个基于可接受的成本,对影响信息系统安全的风险进行识别、控制、最小化或消除的过程。
风险管理根据评估的风险对保护收益和保护成本进行比较,从而导出与组织的信息安全策略和业务目标相一致的信息系统安全方针和实现策略。
需要综合考虑不同类型的安全措施及配置这些措施所花费的代价和从保护中获得的收益的平衡关系。
2.风险分析
风险分析是对那些需要被控制或被接受的风险进行识别。
信息系统的风险分析涉及对资产价值、脆弱性和威胁的分析。
风险是通过对资产的机密性、完整性、可用性、可靠性、真实性、抗抵赖性及可确认性的可能损坏进行识别和分析的。
3.责任分配与确认
责任分配与确认是风险管理中的一种有效措施,它明白无误地将责任进行分配并确定责任者。
责任需要被分配给信息系统的资产所有者、管理者、供应商和使用者,并能在需要时予以确认。
因此,资产的所有权和相关的安全责任,加上对安全行为的审计,可以落实并追究安全事件的责任,以此增强相关人员的安全意识,并对恶意行为人构成威慑,对信息系统的有效安全来说非常重要。
4.监控
监控是安全措施实施本身所需要的,它能确保安全功能正常发挥作用,并在安全设备运行期间,当环境改变后,仍能维持所设计的效能。
系统日志的自动收集和分析,是帮助系统性能达到预期效果的有效工具。
这些工具也可以用来检测有害事件,它们的使用可以对某些潜在威胁起到威慑的作用。
5.安全意识
安全意识是确保信息系统安全所需的基本要素。
组织中有关人员缺乏安全意识和恶劣的陈规陋习会在相当大的程度上降低安全措施的有效性或者引发风险。
一个组织中的个体通常被认为是信息安全链中的薄弱环节之一。
为确保组织中每个人都有足够的安全意识,分成有必要建立和维持有效的安全意识规程和加强训练。
6.配置管理
配置管理或控制是启动并维持系统配置的过程,这一过程能够以正式或非正式的方式完成。
配置管理的基本安全目标是确保及时得到更新的系统配置文件,以及以不降低安全措施效能和组织的整体安全的方式对已批准的系统变更进行管理。
7.变更管理
变更管理是另外一种过程,当一个信息系统发生变更时用来帮助识别新的安全需求。
信息系统及其运营环境经常发生变化,这些变化或者是由新的信息系统特性和服务所导致,或是因为发现新的脆弱性和威胁。
信息系统的变更包括:
新的程序,新的特性,软件升级,硬件更换,新增加用户包括外部组或匿名组,增加子网和与外部网络互连。
8.业务持续性管理
业务持续性管理是不断发展和维持业务的管理过程。
业务持续性管理为确保业务的连续运营而提供进程和资源的持续可用性。
业务持续性管理包括应急计划和灾难恢复。
9.风险调控
风险调控过程贯穿于安全工程的整个生命周期。
4.4PDCA模型
PDC
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 项目 管理 论文