等保管理制度(精选4篇)
二、职责 等级保护测评中心的测评质量监督管理纳入公司总体质量管理体系,由公司法人代表授权的等保测评质量主管组织质量部对测评的质量进行控制:
Ø 质量主管:
1)全面领导等保测评中心的质量管理工作,监督执行有关等保测评中心须遵循的各种政策、法律法规,并传达法律法规对测评工作的重要性;
2)确保质量部开展工作所需的各种资源;
3)审批质量部发展的中长期计划和计划;
4)主持重大质量问题的申诉,对等保测评中心的质量和质量管理工作全面负责;
5)质量手册(方针、目标等)的发布者;
6)负责贯彻执行等保测评中心应遵循的各种法律、法规及标准;
7)负责主持制定质量方针、质量目标,并确保质量管理体系得以完善和有效运行;
8)主持质量管理体系的策划、建立,并完善实现等保测评中心质量方针、质量目标所必须的组织机构,确保质量部各类人员的职责和权限得到规定与沟通;
9)主持管理评审和质量工作会,定期向等保测评中心主任汇报质量体系运行情况,提出改进的建议;
10)负责质量问题和质量事故的申诉处理以及质量奖惩工作,签发质量管理体系程序文件和质量规章制度文件;
11)制订质量部发展的中长期计划和计划,注重计划的准确性、可操作性,把质量工作计划纳入计划;
12)负责组织对《等级测评报告》进行评估活动,并批准签发《等级测评报告》;
13)根据等保测评项目的论证签订等级保护测评合同,并批准等级保护测评总体计划;
14)调研分析对设备供应单位质量保证能力,确定供应设备能满足工作需要;
15)落实质量部的保密制度和保密防范措施,对人员的安全保密培训情况;
16)负责与质量体系有关事宜的外部联络。
Ø 质量部 1)履行企业法人代表赋予的职责;
2)贯彻执行等保测评中心应遵循的各种法律、法规及标准;
3)贯彻、执行质量方针、质量目标;
4)主持等级保护测评项目的论证,组织《等级测评方案》的评审;
5)管理并监督等级保护测评中心测评人员按国家有关保密规定保守相关秘密;
6)统筹安排等保测评中心资源,确保每项测评工作顺利完成;
7)制定等级保护测评中心测评人员技术培训计划,确保计划能与预期的任务相适应;
8)确保等保测评中心专用设备的准确度,指定专人负责设备运输、存放、使用、维护的管理;
9)负责组织设备的验收、入库、保管、标识工作;
10)在技术上负责系统测评的正确性,负责审核等保测评中心《等级测评报告》,并可以受测评中心主任委托批准《等级测评报告》。
三、工作程序 1、测评中心开展的等级保护测评项目,严格按照《质量管理体系文件》要求和国家《信息系统安全等级保护测评过程指南》和《信息系统安全等级保护测评要求 》等规范文件进行,严格遵循ISO9001:2000质量管理体系规范管理。
2、对测评的质量评价采用优秀、良好、一般、差四级评定,见下表。
质量要素 优秀 良好 一般 差 进度(非测评组长可控因素除外)按时完成。
未按时完成,进度变更控制良好,延期在计划工期的10%之内。
未按时完成,延期在计划工期的25%内。
未按时完成,进度变更控制差,延期计划工期的25%以上。
测评成果 及时提交完备的测评成果,文档材料规范。
及时提交关键的测评成果,文档材料规范,得到质量主管认可。
提交关键的测评成果,延期不超过2天,文档材料不规范,但基本得到质量主管认可。
拖延提交测评成果超过一周,文档材料严重不规范,缺少关键内容。
用户反馈 《工作确认单》,表明服务规范,用户满意。
《工作确认单》表明服务流程完成,用户认可。
《工作确认单》,或用户主动反映现场测评存在缺陷,经核查属实。
《工作确认单》,或测评客户投诉,后果对测评产生严重影响,经核查属实。
3、质量评定的方法 质量主管根据上述三项服务考察要素的质量评定结果,综合评定测评的质量等级。评定方式原则上取三个考察要素获得的等级最低的为综合质量评定结果。举例:如果进度等级为优,测评成果等级为良,用户反馈等级为优,则综合质量等级为良。
4、质量改进 质量评价后,对存在的不合格或潜在的不合格,质量主管将向测评组长提交《测评质量审核报告》,测评组长对报告上的不合格项或潜在的不合格项进行确认,测评组长填写《纠正预防措施报告》,采取相应的纠正和预防措施,质量主管根据《纠正预防措施报告》上的整改时间,进行跟踪验证改进措施的效果,直到合格为止。
四、等保测评质量管理体系 1.总要求:
1.1 依据ISO 9001:2000质量管理体系的要求,对测评中心等级保护测评项目的测评过程进行控制,表明本中心有能力稳定地提供满足被测评单位的测评要求,并通过对质量管理体系的有效运用,包括持续改进和纠正预防不合格的发生而保证测评质量。
1.2 实施质量管理体系,测评中心做到:
Ø 测评中心质量管理体系所需过程主要有:客户服务体系的建立、测评设备的管理、测评活动的开展、验收评审、文档管理等过程,并对各过程进行监视、测量和控制管理,测评项目的质量控制有关过程参见“质量管理体系过程图” 见附件;
Ø 在“质量管理体系过程图”中可看到测评过程的顺序及相互的关联;
Ø 质量主管通过质量目标的测量和监控对质量管理体系的各过程进行监控和管理,并分析过程的有效性。技术主管决定所需要的技术标准及方法,以确保等保测评的相关过程可达到有效作业及控制。
Ø 各部门按要求确保所需要的资讯容易获取,从而支持测评过程的实施及监控;
Ø 通过质量方针、质量目标及各部门的分解目标的达成状况,测量、监控及分析这些过程,并且执行所需要的测量、监视活动,以证实这些过程的成果及今后的持续改进;
Ø 质量部依照ISO9001:2000标准和等级保护测评相关法规、技术标准的要求管理这些过程,组织进行持续改进。
2.文件要求:
2.1 各部门按国家/国际标准要求实施相关文件要求,并作好相关质量记录。
2.2 质量管理体系的范围:测评中心按等级保护测评相关法规和技术标准的要求进行等级保护测评服务。包括ISO9001:2000质量管理体系的全过程、全要素。
2.3 文件控制:测评过程中产生的各类文档和记录应指定管理部按质量管理体系的要求加以管理控制。质量体系文件的架构见“质量体系文件架构图”,并建立文件目录。每一份规范化程序文件的制定包括以下内容:
Ø 测评过程产生的各类文件和记录定稿前得到测评中心主任审批,确保其适宜性、充分性;
Ø 质量管理体系文件在每年的管理评审时进行适宜性、有效性评审,确定是否需要更新,体系文件更新后要重新进行审核,并再次批准;
Ø 文件的版本、修订状态在文件中有标识,文件更改标识体现在修订状态上,文件更改按《文档管理制度》进行;
Ø 确保使用场所具有适宜版本的有效文件,便于使用;
Ø 确保文件保持清晰、完好,易于阅读、识别、调阅及追溯;
Ø 确保外来文件原稿已作标识,并控制其分发;
特别关注国家、行业的标准和管理文件的最新版本的收集和管理、发放;
Ø 预防作废文件被误用,假如因任何目的需保存以备用时,则应作出适当鉴别(加盖作废章、保留章),并加以控制。
3.记录控制:
3.1 测评中心各部门执行《等级保护测评项目质量监督管理制度》对质量管理体系所需的质量记录予以控制,并保持、维护有效的质量记录,以证明符合各项要求及质量管理体系得到有效运行。
3.2 测评中心建立的《等级保护测评项目质量监督管理制度》规定了质量记录的鉴别、储存、调阅、保护、保存期限及作废处理办法和程序。
4.测评过程的质量监督管理:
测评中心测评部负责对等保测评项目的被测系统的详细情况进行分析,为实施测评做好文档及测试工具,从而完成测评项目的测评准备过程活动;
进入测评实施过程活动后测评部部负责开发与被测信息系统相适应的测评内容及实施方法,为测评实施提供最基本的文档和指导方案;
在测评实施过程活动中,按照测评方案的总体要求,分步实施所有测评项目,包括单项测评和系统整体测评两个方面,以了解系统的真实保护情况,获取足够证据,发现系统存在的安全问题;
最后进入分析与报告编制过程,综合评价被测信息系统保护状况,并形成测评报告文本。整个测评活动应与质量管理体系的其他要求相一致,质量部需同步对测评活动的以下各项目进行监督管理:
4.1 根据被测评单位要求/相关的质检规范、国标、法律法规要求,技术工程部确定有关工程的质量目标及要求;
4.2 市场部接到客户的等级保护测评需求,将信息传递到测评部、管理部,测评部编制《项目计划书》,全面满足被测评单位要求。具体的过程和相互关系参见《质量管理体系过程图》中的描述;
4.3 根据等级保护测评相关法规和技术标准的要求针对测评过程,策划并实施各项验证、确认、访谈、检验等测评活动,留下相关的记录。
4.4 对各项测评过程及测评验收提供所需的记录,规划结果必须以测评报告的形式输出。
4.5 对测评活中输入输入的各类作业指导书、记录表单、报告及选取的测评设备必须进行评审,确保其准确和稳定。并做相应的验证及分析。
Ø 输入包括:功能和性能的要求;
适用的法律法规要求;
成熟的作业指导书;
Ø 对所有的输入进行评审:确保输入是充分的,适宜的,要求不可自相矛盾,完整,清楚;
Ø 保证测评活动中的各类输出记录的完整性和准确性;
Ø 质量部针对测评输入进行验证,并在放行前得到测评中心主任和被测评单位批准;
Ø 质量部针对测评输出(如测评记录和测评报告)进行评审,并由测评中心主任审批后方可提交客户;
Ø 质量部对选取的测评设备进行校验,确保设备的可靠性和检测数据准确性;
五、系统集成建设和服务提供的控制 测评中心依通过以下方式来对测评过程进行质量控制:
1.测评部提供可以说明测评有关特性的信息(测评方案、项目计划书等),对测评的重要节点进行重点控制;
2.向现场测评活动提供各类作业指导书,给出更为详细的测评规范和方法,指导现场测评;
3.测评部选取测评活动所需要的测评设备种类及数量,并对测评设备进行适宜的维护,确保设备的运行能力。
4.在现场测评过程中,质量部对测评设备的运行以及测评输出的数据进行监督管理,确保在现场测评过程中不断的测量及监控测评设备检测过程的变化,为调整和修正这些变化提供保证;
5.对测评的重要特性形成的过程执行监控和测量活动,通过对现场测评师,测评设备,测评方法都进行监控,保证测评质量满足要求;
6.测评部按照预先与被测评单位商定的验收时间,执行规定的测评结果交付活动;
未通过质量部评审合格或不满足测评要求的测评项目不得放行。
7.被测评单位资产:测评过程中有被测评单位提供的场地、终端设备、用户的知识产权的保护,包括系统需求、图样等都是客户资产,进场前与客户进行验证确认,明确其状态,并在现场测评活动中加以保护,发生损坏及时向客户报告,必要时予以修复或赔偿。
六、测评设备的质量管理 测评中心管理部负责维护、保养测评中心现有测评设备,建立《测评设备清单》,《编制保养计划》,《设备履历卡》,《维修记录》,确保测评设备的运行正常、测评数据准确。
测评部协助管理部对测评设备进行日常保养,包括测设备的版本升级、校对和维修。当发现测评设备不符合要求时,对以往的测量结果进行有效性的评价和记录,对该设备和任何受影响的测评项目采取补救措施。校准和验证结果的记录应予以保持。
质量部对测评设备的日常保养进行监督管理,对各项文档记录进行审核后由管理部存档。
七、质量方针和质量总目标 1.质量方针:技术先进、诚信服务、用户至上。
2.质量总目标:
Ø 等级保护测评方案评审一次成功;
Ø 测评质量目标:等级保护测评报告评审一次成功;
Ø 顾客满意率:≥95%。
Ø 等级保护测评报告准时交付率:≥80%。
3.宣贯方式:通过会议、质量手册、培训等方式确保传递到测评中心的每一位员工,总质量目标分解到各部门。
4.质量目标分解 Ø 管理部:培训计划完成率98%;
文件资料管理失误次数每小于3次。
Ø 市场部:客户服务体系完成98%;
合同评审率100%。
Ø 研究部:测评方案、作业指导书研究完成100%。
Ø 测评部:测评方案一次成功;
测评报告一次成功;
测评过程各节点质量控制100%符合等保测评技术标准;
准时交付率80%;
客户满意度95%。
Ø 质量部:质量管理体系完成100%;
测评项目质量监督完成100%。
随着信息技术的飞速发展以及移动互联网新时代的到来, 信息安全逐渐成为人们日益关注的焦点, 并且已经成为国家大力发展的重要领域之一。信息安全等保制度是促进信息化健康发展、维护国家安全、社会秩序和公共利益的根本保障。等保测评是等级测评机构依据信息安全等级保护制度, 严格按照相关的管理规范和技术标准, 对重要信息系统安全等级保护状况进行检测和评估, 是我国安全建设和整改的依据。文档管理是等保测评工作的主要部分。项目管理者通过对测评过程中各种文档进行总结和分析, 获取测评工作中的成功经验以及存在的问题, 从而提高等保测评工作的质量。因此, 如何做好等保测评项目中的文档管理是一个至关重要的问题。本文通过介绍PDCA循环模型, 以及研究等保测评流程, 生成了一种基于PDCA的文档化管理模式, 并成功应用到等保测评的项目管理中, 从而达到解决问题、提高等保测评质量的目的。
2 PDCA模型
PDCA模型是由美国著名管理学家戴明提出的, 故又称“戴明环”。由于其运转流程的严谨性、管理对象的多样性以及方法的简便性, PDCA的应用范围也从一开始的质量管理迅速扩展到了各个领域的管理活动中。
PDCA循环的过程如图1所示, 即为“计划—实施—检查—处理”工作循环, 通过周而复始的循环来达到提高质量的目的。PDCA循环的每一个环节都有其具体的目标, 因此, 这四个阶段相互促进、缺一不可。
PDCA的每一次循环都不是简单的重复, 而是一个不断上升的过程。每一次循环都会解决和发现一些影响项目质量的问题, 对于未解决的问题则会由下一轮循环来进行处理。随着循环不断进行, 项目质量也会不断地提升, 如图2所示。
3 PDCA循环应用实践
3.1 等保测评流程
等保测评是以系统定级为前提, 按照系统等级为其进行技术和管理层面上的测评活动。等保测评大致工作流程包括以下四个方面:测评准备、方案编制、现场测评、报告编制。测评准备活动首先要做好项目启动工作, 之后对被测对象进行现场调研, 收集和分析系统现有资料, 准备测评工具和表单等。方案编制活动主要是进一步确定测评对象和指标, 根据系统情况选择或编写作业指导书, 最后确定整个测评方案。现场测评即测评人员按照选定的作业指导书中的测评项对测评对象进行逐一检查, 一般包括网络、主机、应用、数据、物理、安全管理等方面, 需要完成项目启动会和测评现场记录, 召开测评总结会, 测评方与被测评方共同确认现场测评中所搜集的证据和资料。最后, 编写等保测评报告和附录。
3.2 基于PDCA循环的文档化项目管理
(1) 等保测评项目文档化管理计划 (P)
进行项目文档化管理的主要目标是文档要尽量覆盖等保测评的整个生命周期, 记录准确到位, 做到对测评的每个过程有据可查, 总结起来为:覆盖全面、记录准确。
通过进一步细分等保测评项目流程, 依据文档化目标, 得出每个环节中所涉及的文档内容, 项目文档化细分见表1。
(2) 等保测评项目文档化管理实施 (D)
根据以上项目文档细分结果及细分活动流程, 制定详细的文档列表和文档内容。
测评准备活动阶段所需表单及文档: (1) 项目基本信息调查表, 包括被测单位基本信息、网络和主机等设备情况以及网络拓扑图等。 (2) 项目计划书, 包括测评组组建情况、测评实施阶段规划、工作内容和技术实施方法等。 (3) 项目计划审批单, 项目计划一般需要技术主管和评审主管进行签字确认。 (4) 保密协议, 由测评方与被测评方共同签署, 其中包括保密内容和违约责任等。 (5) 独立性和公正性说明, 这是维护客户合法权益和保障服务质量的文档, 包括测评人员的行为规范和职责以及对测评和服务质量的承诺等。
方案编制活动阶段所需表单及文档: (1) 作业指导书, 由测评对象和系统等级决定其中内容, 包括安全子类、测评指标、实施过程和检查说明等。 (2) 测评方案, 是现场测评顺利实施的基石, 一般包括项目和被测系统描述、测评对象和指标、测评工具、方法以及测评详细内容等。 (3) 测评方案审批单, 需要测评方的技术主管与评审组长签字确认。 (4) 测评方法确认单, 是由被测评方负责填写, 其中涵盖确认内容和确认人员等。 (5) 测评工具领用、归还单, 包括工具领用、归还时间和借用人等。
现场测评活动阶段所需表单及文档: (1) 现场测评授权书, 被测单位通过签署此文档对测评单位进行现场测评授权, 其中包括对项目方案计划和风险的确认等内容。 (2) 风险告知书, 详细说明测评过程中系统可能遇到的风险和风险规避方案。 (3) 现场测评记录表, 根据作业指导书编制, 包括安全子类、测评指标、实施过程、检查结果等。 (4) 文档接收归还确认单, 包括测评过程中向被测单位借阅的制度文档和归还情况等内容。 (5) 离场确认单, 为避免不必要的纠纷, 测评单位离场时要向被测单位进行离场确认。
报告编制活动阶段所需表单及文档: (1) 测评报告及附录, 这是整个项目文档的主体部分, 其中涵盖了项目概述、被测系统概况、测评范围与方法等。 (2) 测评报告审批单, 测评报告的质量直接关系到整个等保测评服务的质量, 所以审批流程较为严格, 包括项目经理审核、中心经理审核、部门经理批准三个阶段。 (3) 测评报告签收单, 由被测单位签署, 包括签收内容和签收人等。
在项目的收尾阶段应建立监督审查表和工程进度确认表用来不断提高服务质量, 建立电子文档和纸质文档归档记录, 以便于今后核查使用。
整个等保测评流程中涉及到的文档见图3, 其中基本信息调查表和作业指导书为电子归档, 其余全为纸质归档。为了提高项目文档化效率把文档分为四类, 其中涉及项目经理、中心文档管理员、部门领导和客户等人员, 并对文档进行统一标号, 做到分工明确, 条理清晰。
(3) 等保测评项目文档化管理检查 (C)
根据项目文档化管理的目标, 需要做到覆盖全面、内容准确。要达到目标, 必须建立完整和严密的监督检查机制。首先是测评人员进行自查, 查看个人负责的单元测评内容是否准确。之后是项目经理对测评报告及附录的审核并对项目过程文档进行初审。最后是项目管理员对整个项目流程文档进行复审, 包括检查是否覆盖全面、内容是否准确 (技术内容需要找技术总监核对) 、签字盖章等是否落实、客户满意度是否较高, 并对每个项目中出现的问题进行记录和汇总。通过对文档的审核也可影射出项目过程中的问题, 经过长期的实践, 发现项目过程文档容易出现以下问题:
(1) 文档格式问题, 这点在测评报告和附录中体现较为明显。
(2) 文档编号问题, 项目经理在准备过程文档资料时应严格按照“年份-月份-项目编号-文档编号”的格式对文档进行编号, 以便于管理。
(3) 文档变更不够及时。
(4) 等保测评项目文档化管理处理 (A)
处理流程在整个PDCA流程中至关重要, 起着承上启下的作用, 它标志着一个循环的结束, 也标志下一个循环的开始。通过对前一循环的经验和教训的总结, 把解决方法记入下一循环, 周而复始, 不断提高课题质量。在等保项目文档化管理中, 记录每一个循环中发现的问题, 确定问题在下一循环中的主次关系, 并在下一循环中对其进行改正。针对某一项目组出现的问题, 文档管理员可以做表对问题发生的阶段、内容和解决进度进行记录, 对反复发生的问题可以组织项目组成员进行培训等。
4结语
等保测评工作在信息安全领域中起着越来越重要的作用, 而做好文档化管理是等保测评工作的一个重要方向。通过对PDCA循环模型的探究和对等保测评工作流程的解读, 我们提出了一种文档化管理模式。这种文档化管理不仅继承了PDCA模型的严谨性和便捷性, 而且更符合等保测评工作的需求, 从而达到提高项目质量管理的目的。这种文档化管理模式已经成功运用到等保测评工作中, 并获得了理想的效果, 这也证明了这种方法的可行性和科学性。未来, 我们将对这种文档化管理方法进行进一步的研究和改进, 为等保测评项目的质量管理提供一种补充和参考。
摘要:针对目前等保测评项目管理需求, 基于PDCA模型提出了一种文档化管理模式, 并详细介绍了这种文档化管理在等保测评工作中的应用, 发现和解决了项目中已知或潜在的问题, 为目前的文档化管理提供了一种思路和解决方法。
关键词:PDCA,等保测评,文档化管理
参考文献
[1]屠正伟.三级信息系统等级保护常见问题的整改建议[J].电力信息化, 2011, 9 (03) :65-68.
[2]车伟, 丁一新, 夏飞.电力业务系统的安全测评框架研究[J].电力信息化, 2011, 9 (04) :52-55.
信息安全等级保护是国家信息安全保障工作的基本制度, 是落实各项信息安全保障工作的基础[1]7。信息系统定级是等级保护工作的首要和关键环节, 是开展后续工作的重要基础[1]62。
工作中我经常接触到企业信息系统的定级事宜, 发现企业在定级工作中存在一些问题, 如定级未经充分调研, 定级时缺乏量化的客观依据做支撑。有些企业决策者, 其对定级要素和方法可能未必清楚, 在简单参考同行业定级情况后, 就确定自己企业信息系统的级别。定级不准, 系统备案、建设整改、等级测评等后续工作会失去基础, 信息系统安全就没有保证。
基于上述问题, 促使我思索是否能使用更为科学的手段来辅助企业完成定级工作, 使定级工作变得更为直观, 过程更为规范, 结果更为准确。
1 系统的定级
信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。客体包括以下三个方面:一是公民、法人和其他组织的合法权益;二是社会秩序、公共利益;三是国家安全。对客体造成侵害的程度包括以下三种:一是造成一般侵害;二是造成严重侵害;三是造成特别严重侵害[1]61。
在已明确定级对象 (即信息系统) 的情况下, 信息系统的安全包括业务信息安全和系统服务安全两个方面。当系统遭受侵害时, 必是两者其一或同时遭受了侵害, 并进一步分析遭受侵害的客体和侵害程度, 由此给出业务信息安全和系统服务安全各自的等级。一个信息系统等级的确定, 是由这两个因素共同决定的。
主管部门已给出业务信息安全和系统服务安全的等级判定参照。以业务信息安全为例, 如下所示。
2 设计决策支持系统
我们试图改善定级过程, 降低过程中主观因素和随机因素。通过设计辅助定级的决策支持系统, 可帮助我们达到目的。
决策支持系统 (Decision Support System, 简称DSS) [2]是由美国学者Scott Morton首先提出的。决策支持系统主要按决策问题的需要, 利用数据、模型和知识等决策资源, 组合形成解决问题的方案, 通过计算获得辅助决策的依据, 达到支持科学决策的目的。
决策支持系统发展到今天, 主要分为三大类[3]:传统的决策支持系统、新决策支持系统、综合决策支持系统。传统的决策支持系统包括三部件决策支持系统[4]和智能决策支持系统[5];新决策支持系统指的是基于数据仓库的决策支持系统[6];综合决策支持系统则是传统的决策支持系统和新决策支持系统的结合。
单独系统定级工作涉及的数据量并未达到难以想象的程度, 故三部件决策支持系统能够满足辅助定级的需求。反观新决策支持系统, 数据仓库[7]和数据挖掘[8]等无不与“大数据”概念存在联系, 若将其用于定级工作, 显然有杀鸡用牛刀之嫌。三部件决策支持系统结构图如图1所示:
图1中数据库, 用于组织和存储待定级系统的相关信息和决策支持系统运算过程中产生的各类数据。数据库管理系统则服务于数据检索、加载、存放等等一系列管理和维护数据库的需要, 它主要服从于其他部分发出的控制指令, 以方便指令的下达及数据信息的输入、输出。数据库和数据库管理系统合称为数据库系统, 我们在实际构建决策支持系统时, 可考虑直接采用较为成熟的一些数据库系统, 如MS SQL Server等。模型库, 按照一定的排布规律和组织方式, 组织存放着多个模型, 供模型库管理系统调用。模型库中的模型是非冗余的, 可被管理系统重复调用。多个模型也可通过问题综合与人机交互系统 (即综合部件) 有序组合起来, 形成更大的模型, 用于解决更为复杂的问题。同时, 问题综合与人机交互系统也担负着人与决策支持系统之间的交互交流任务。
3 构建模型库
模型是对客观事物的特质和变化规律的揭示、抽象及实践, 通过模型, 可以了解到客观事物的构成本质和基本活动模式。决策支持系统设计过程中, 模型设计的成功与否, 直接关系到决策支持系统设计的成败。对于当前的辅助系统定级问题, 需要使用智能模型, 利用知识推理[9]、产生式规则[10]及一些命题函数, 达到预期的分析、判断的效果和能力。
结合表1, 可获取如下信息并予以定义:业务信息安全等级参数s (取值范围为1-5的正整数) , 客体标识qy (公民、法人和其他组织的合法权益) 、zx (社会秩序、公共利益) 、ga (国家安全) , 针对业务信息的侵害程度标识sqhi (i为1、2、3时, 分别对应一般侵害、严重侵害和特别严重侵害) 。
3.1 智能模型库-模型 1 的建立
为了得到s, 则可以建立命题函数S (qy, zx, ga, sqh, s) , 其中qy, zx, ga, sqh为客体变元。命题定义为如果客体变元qy、zx、ga和客体变元sqh的合取, 那么客体变元s将取得相应值, 使用产生式规则表述为如下规则集合:
规则1:
此产生式规则当且仅当存在qy和sqh取sqh1时起作用, 也就是公民、法人和其他组织的合法权益遭受一般侵害时此产生式规则起作用;此时正向推理s为真值的情况当且仅当s取特定值1时。若使用程序语言“if……then……”来描述, 上述产生式规则也可写为:if qy∧ (sqh=sqh1) then s=1。
规则2:
此产生式规则当且仅当存在qy和sqh取sqh2或存在qy和sqh取sqh3或存在zx和sqh取sqh1时起作用, 也就是公民、法人和其他组织的合法权益遭受严重侵害或特别严重侵害或社会秩序、公共利益遭受一般侵害时此产生式规则起作用;此时正向推理s为真值的情况当且仅当s取特定值2时。若使用程序语言“if……then……”来描述, 上述产生式规则也可写为:if (qy∧ (sqh=sqh2) ) ∨ (qy∧ (sqh=sqh3) ) ∨ (zx∧ (sqh=sqh1) ) then s=2。
另外给出规则3、规则4和规则5, 不再具体详述:
通过模型1, 最终可得到s取某个值的结果。
3.2 智能模型库-模型 2 的建立
运用模型1, 还需要事先判断诸如qy、zx、ga是否存在以及sqh的取值情况。
拿某企业的产品制造系统为例做分析, 产品制造系统的业务信息可能涵盖鉴别信息、业务数据、系统管理数据等。针对该系统业务信息的侵害事件, 以鉴别信息为例设计了部分表格及内容如表2所示, 用于辅助模型2的建立。
建立模型2的目的, 是为找到s类中到底侵害了哪个类别的客体, 以及对客体的侵害程度。表2主要辅助我们做两件事情, 一是找出侵害客体的类别, 二是判断对客体的侵害程度。
3.2.1 智能模型库-模型 2-1 的建立
表2中安全专家给出的基于某类客体的侵害, 实际上含有不确定性的事实/证据。如同说“一个人感冒得严重”, 那到底这个人严重到什么程度, 就很难给出量化答案, 将这个人归类到一般、严重、特别严重的某一种。同理, 针对侵害事件, 由安全专家判断侵害客体是qy、zx、ga中哪一种, 其实质也是一个含有不确定性的事实/证据。所以, 在构建模型2时, 使用不确定性推理[11]的方法, 引入可信度 (CF) [12]值, 该值的取值范围为:0≤CF≤1。我们通过病人咳嗽=强烈、流涕=浓且多、发烧=39℃、精神状态=昏昏欲睡等, 从而判断病人感冒为特别严重程度且CF=0.8 (表示病人感冒为特别严重程度的可信度为0.8 (即80%) , 可信程度较高) 。需要注意, 病人咳嗽的程度、流涕的程度、精神状态的程度实际上也是不确定性的事实/证据, 也理应一一给出CF值。回到本文主题, 对每一个侵害事件, 由安全专家赋予某侵害客体值“Y”时, 实际上也必须赋予侵害事件和其侵害客体的CF值。
以表2中数据为例, 规则集、可信度以及不确定性推理的方法如下:
定义:侵害事件为sji (i=1, 2, 3……) , 表示表2中每一个侵害事件。
(提问sj1, 当其为真值时, 安全专家给定可信度为CF (sj1) =0.6, 规则本身也有安全专家给定可信度为
(提问sj2, 当其为真值时, 安全专家给定可信度为CF (sj2) =0.8, 规则本身也有安全专家给定可信度为
(提问sj3, 当其为真值时, 安全专家给定可信度为CF (sj3) =0.7, 规则本身也有安全专家给定可信度为
说明一下, 上述三条规则本身的CF值均给出了0.8, 代表了安全专家对上述规则的信心和倾向性基本趋同。而事件CF值分别给出了0.6、0.8和0.7, 代表安全专家对侵害事件2 (管理员可能会设置较弱的管理员密码, 攻击者利用这次机会未授权登录并控制网络设备, 有可能妨碍相关信息系统正常运行) 的信心和倾向性较其他两事件为高。
使用程序语言“if……then……”来描述, 上述产生式规则集也可写为:
上面qy1和qy2均代表qy, 仅是为了方便计算时做区分。经计算, 得到:
上述三个结果值均位于0至1的区间内, 为有效真值。同时, 也因侵害事件1和2均是针对qy的, 所以还需要对其值进行归结。根据OR连接时结论的可信度计算公式 (即简化的MYCIN系统不确定性计算公式[13]) , 我们可以计算CF (qy) 为:
CF (qy) = CF (qy1) + CF (qy2) - CF (qy1) * CF (qy2) =0.48+0.64-0.48*0.64≈0.81;
结果值位于0至1的区间内, 为有效真值。针对表2, 我们可以得出结论:CF (qy) > CF (zx) 。所以, 仅以表中侵害事件为例, 侵害客体为qy的可信度最大, 此模型输出结果应为qy。
通过模型2-1, 最终可判断侵害客体qy、zx、ga是否存在。
3.2.2 智能模型库-模型 2-2 的建立
还是利用表2为例。通过3.4.1节明确了:对于侵害事件, 最可能的侵害客体是qy。所以表2中我们将只关注前两行, 它们的侵害值由安全专家分别事先赋予了sqh1=1和sqh2=2。上节已分析过, 针对侵害事件, 由安全专家判断侵害程度是一般、严重、特别严重中的哪一种, 其实质也是一个含有不确定性的事实/证据。所以, 对每一个侵害事件, 由安全专家赋予某个侵害程度sqh时, 实际上也必须赋予侵害事件和其侵害程度以CF值。
针对表2中前两行数据, 规则集和可信度以及不确定性推理的方法如下所示:
定义:侵害事件为sji (i=1, 2, 3……) , 表示表2中每一个侵害事件。
(提问sj1, 当其为真值时, 安全专家给定可信度为CF (sj1) =0.6, 规则本身也有安全专家给定可信度为
(提问sj2, 当其为真值时, 安全专家给定可信度为CF (sj2) =0.8, 规则本身也有安全专家给定可信度为
说明一下, 上述两条规则本身的CF值分别给出了0.7和0.6, 其代表着, 相对于侵害事件2, 安全专家对侵害事件1可能对客体的侵害程度 (误操作导致改错了管理员密码, 网络设备暂时无法登录, 但不妨碍相关信息系统正常运行。从而可能对公民、法人和其他组织的合法权益造成一般侵害) 更加具有信心和倾向性。而事件CF值分别给出了0.6、0.8, 代表安全专家对侵害事件2 (管理员可能会设置较弱的管理员密码, 攻击者利用这次机会未授权登录并控制网络设备, 有可能妨碍相关信息系统正常运行) 的信心和倾向性较其他两事件为高。
使用程序语言“if……then……”来描述, 上述产生式规则集也可写为:
经计算, 得到:
上述两个结果值均位于0至1的区间内, 为有效真值。因CF (sqh1) 小于CF (sqh2) , 所以针对客体qy的侵害程度, 取值为sqh2 (即严重) 的可信度较大。另外, 若上述计算结果出现CF值相同的情况, 那么根据等级保护定级工作的指导意见, 侵害程度选择的优先顺序为:“特别严重”优先于“严重”, “严重”优先于“一般”。
通过模型2-2, 最终可判断sqh的取值。
最终, 模型2-1和模型2-2共同组成模型2, 实现了模型2的构建目的。
总之, 假设用表2内容为例来代表业务信息安全的全部内容的话, 我们通过模型2, 可以得出结论:针对特定信息系统, 其业务信息安全遭受侵害时, 会对公民、法人和其他组织的合法权益造成严重侵害。此结果将被送至模型库中其他模型继续参与推理运算。
表2仅是较粗略的展示用例。真正面对一个复杂的信息系统来做具体的分析, 需要根据企业的需求, 建立一份具有一定细粒度的表格作为支撑。
使用构建模型1和模型2类似的过程和方法, 我们也能通过构建模型得到系统服务安全受到侵害时a的取值。进而根据s和a的取值得到系统定级结果。
以上主要分析了比较核心的两个模型, 除了部分核心模型外, 还需要其他模型来共同构成模型库。对于模型库中其他模型的内容和模型组合的嵌套方法不再赘述, 留待其他专题予以专门讨论。
4 实验验证
本文中, 辅助系统定级决策支持系统构建的成功与否, 最终仍需要置于生产环境中, 通过实践检验证明其有效性。
作者获得某家证券公司协助, 以该公司的网上交易系统作为对象, 使用本文构建的决策支持系统来辅助其定级。通过目标系统调研、录入基本数据、成立专家团队参与决策、系统运行调试等一系列过程, 得到网上交易系统的定级方案为3级。该结果与先期公安机关、证券期货行业主管部门的认定结果相一致, 符合证券公司管理团队对该系统的定级结果预期。
5 结语
1 安全问题产生的根源
信息安全隐患是伴随着网络技术与生俱来的:首先, 互联网设计基于TCP/IP协议, 本身安全机制缺乏;其次, 源自系统编程代码的安全性缺陷, Windows Server 2008所包含代码千千万万, 设计者不可能面面俱到将所有的问题与情况都考虑到, 程序中难免会存在漏洞;再次, 是因为网络用户对网络安全问题认识上的缺乏, 导致安全隐患;最后, 网络系统管理不善所引发的安全隐患。
服务器的安全首先来自操作系统 (OS) 的安全, 这是防护入侵的第一道防线, 若操作系统的安全性非常好, 就没有后续的问题了。但是, 目前流行的各种操作系统, 台式机的Windows、Linux, 工作站的Unix、Aix, 嵌入式的vx Works, 手机的安卓等, 每天都爆出很多的漏洞, 关键是不公开的所谓“0Day”越来越多。服务器加固就是为操作系统安全引入“第三方”机制, 对黑客常用的入侵通道增加监控手段, 黑客一般针对操作系统的漏洞, 绕过操作系统自身的安全机制, 但黑客们并不知晓该服务器上的“第三方”机制, 入侵就不那么容易得手了。
2 Windows Server 2008 系统入侵行为分析
黑客在入侵之前, 首先要进行扫描搜索, 确定入侵目标, 之后对此目标进行探测, 发现目标系统的安全漏洞, 根据漏洞所在做好攻击准备工作, 制作攻击方案, 然后在特定的时间发起攻击。成功登录目标系统后, 接着利用已有的权限, 让其发挥最大的功效, 进行提权, 深入渗透目标系统, 并努力获得系统管理员以上的权限。之后黑客开始全面控制该计算机系统, 查找需要的信息, 删除日志, 植入后门木马, 进一步渗透扩展, 进入潜伏状态, 黑客入侵行为分析表, 见表1。
3 基于等保的Windows Server 2008 的入侵防范措施
操作系统遵循最小安装的原则, 仅安装必要的组件和应用程序, 并通过设置升级服务器等方式保持系统补丁及时得到更新, 补丁安装前进行安全性和兼容性测试。
检查重要服务器操作系统和重要数据库系统是否防止SYNFLOOD攻击。
检查重要服务器操作系统和重要数据库系统是否防止icmp重定向报文的攻击。
检查重要服务器操作系统和重要数据库系统是否禁止ipc空连接。
检查重要服务器操作系统和重要数据库系统的开机启动项, 是否禁用多余的启动项。
检查重要服务器操作系统关机策略是否安全。
检查重要服务器操作系统和重要数据库系统的数据执行保护是否安全。
服务器操作系统需要开启系统自带或第三方防火墙。
4基于等保的Windows Server 2008加固过程
实施安全加固就是消除信息系统上存在的已知漏洞, 提升关键服务器等重点保护对象的安全等级。系统安全加固主要是针对服务器操作系统的加固, 是在信息系统的主机层和应用层等层次上建立符合安全需求的安全状态。
4.1准备工作 (见表2)
4.2工具表 (见表3)
4.3 危险点分析及预控措施 (见表4)
4.4 工作流程图 (见图1)
5 结语
综上所述, 安全基线加固是对计算机系统、网络系统尚存的安全隐患的一种后期补救措施。能够有效加强系统与网络安全。
参考文献
[1]李冬根.有关计算机网络安全的研究[J].消费电子, 2013 (10) .
【等保管理制度】推荐阅读:
公司管理人员管理制度06-04
管理人员档案管理制度10-19
6s管理制度管理制度09-26
项目管理合同管理制度06-29
消防安全管理管理制度07-14
物业管理安全管理制度07-18
学校车辆管理管理制度11-02
公路管理管理系统05-25
安全管理管理流程06-01
范围管理项目管理07-02