等級保護和風險評估范文
時間:2023-06-06 17:57:25
導語:如何才能寫好一篇等級保護和風險評估,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
一、工作目標
通過深入開展此次專項活動,確保全市重要信息系統能夠全面進行準確定級和審核備案;全面組織等級測評和風險評估;全面開展監督檢查和建設整改;全面落實管理制度和安全責任,努力實現我市信息安全等級保護工作規范化、制度化、常態化的管理目標,不斷提高重要信息系統安全防范能力和應急處置能力,為建國周年慶典活動創造一個良好的網絡環境。
二、工作任務
(一)全面進行準確定級和審核備案。各部門、各單位要參照國家機關、中央企事業單位及省直機關、省屬企事業單位已審核的信息系統安全保護等級,對本單位信息系統全面進行定級和審核備案。對于已經定級、備案的系統,凡符合上級國家機關、企事業單位安全保護等級的,可不再重新定級和審核備案,否則均要重新定級和審核備案;對于尚未定級和審核備案的系統,都要比照上級部門信息系統安全保護等級逐一進行定級備案。其中,安全保護等級確定為一級的信息系統,公安機關應做好登記工作。安全保護等級確定為二級以上的信息系統,各信息系統運營使用單位要在公安機關辦理審核備案手續,填寫《信息安全等級保護備案表》,實行審核備案管理。全市重要信息系統定級和審核備案率要達到100%。
(二)全面組織等級測評和風險評估。關系到我市國計民生或影響面較大的二級信息系統和三級以上(含三級)的重要信息系統都要按照《信息安全等級保護管理辦法》及省發改委、省公安廳、省國家保密局《關于加強國家電子政務工程建設項目信息安全風險評估工作的通知》要求,全面開展等級測評及風險評估工作。其初次測評及風險評估率應達到61%以上(其他尚未開展初次測評的系統應于年上半年完成)。
(三)全面開展監督檢查和建設整改。關系到我市國計民生或影響面較大的二級信息系統和三級以上(含三級)的重要信息系統都要按照《公安機關信息安全等級保護檢查工作規范》規定的檢查內容、檢查項目、檢查要求等,全面組織開展安全等級保護監督檢查和限期整改工作,其監督檢查率應達到100%,限期整改率應達到80%以上。其他被定為二級(含二級)以下的信息系統,可由信息系統運營使用單位進行自查和整改。
三、工作步驟
(一)定級與備案階段(8月18日至9月15日)。市專項活動領導小組在8月31日前進行組織動員和工作部署,開展信息系統普查,全面摸清底數,掌握基本情況,確定定級對象。9月15日前,各重要信息系統運營使用單位要對照上級國家機關、企事業單位已審核備案的信息系統安全保護等級,對應確定本單位信息系統安全保護等級,并做好申報備案。對審核符合安全保護等級要求的,由市專項活動領導小組頒發信息安全等級保護備案證明。凡審核定級不準的,應重新評審確定,為等級測評和檢查整改奠定基礎。
(二)測評與檢查階段(9月15日至11月30日)。市專項活動領導小組將對關系我市國計民生的二級信息系統及三級以上(含三級)信息系統開展安全等級測評和風險評估。市專項活動領導小組督促、指導各單位積極做好信息安全等級保護和監督檢查工作。各重要信息系統運營使用單位要按照國家《信息安全等級保護管理辦法》和省發改委、省公安廳、省國家保密局《轉發國家有關部門關于加強國家電子政務工程建設項目信息安全風險評估工作的通知》精神,提前做好人員、技術、經費等各項準備工作,按時完成信息系統等級測評和風險評估。
(三)總結與整改階段(12月1日至12月31日)。市專項活動領導小組根據信息系統安全等級測評和風險評估中發現的安全隱患和問題,向運營使用單位下發《整改通知書》,要求該單位限期對安全設施、技術措施、管理制度、安全產品、管理人員等方面存在的問題進行全面整改。各單位要制定相應的建設整改方案,認真搞好安全隱患的整改工作。
四、工作要求
(一)統一思想認識,切實加強領導。各地各有關部門要充分認識當前重要信息系統安全面臨的嚴峻形勢,進一步增強做好信息安全等級保護工作的責任感和緊迫感,務必把此項工作作為事關國家安全和社會穩定,特別是國慶61周年安全保衛的一項重要政治任務,納入議事日程,擺在應有位置。為切實加強領導,成立荊州市深入開展全市重要信息系統安全等級保護管理專項活動領導小組(名單附后),領導小組在本次專項活動完成后,繼續擔負我市重要信息等級保護工作的組織領導職責。要建立健全信息安全等級保護協調領導體制和工作機制,精心組織實施信息安全等級保護管理工作。各地各有關部門分管領導要親自掛帥指揮,按照“誰主管,誰負責,誰使用,誰負責”的原則,成立領導小組,建立工作專班,確立聯絡人員,迅速行動、全力以赴,大張旗鼓地組織開展等級保護工作。
(二)深入動員部署,精心組織實施。各重要信息系統運營使用單位要制定好本單位信息系統安全等級保護工作實施方案,準確定級,并將相關資料上報市專項活動領導小組辦公室。在定級完成后,要積極做好測評準備工作,在人力、財力上給予充分保障。對檢測出來的問題要及時向主管領導和上級部門報告,立即整改,把專項活動的各項要求落到實處。
篇2
【關鍵詞】變壓器檢修;狀態評估;風險評估;應用
0.引言
變壓器會受到多種因素的影響而發生故障,例如因為運輸不當、安裝錯誤和運行錯誤等。一旦發生故障,會對電力系統的輸電能力產生影響,并對變壓器造成較為嚴重的損傷,甚至會導致大規模停電現象,帶來較大的經濟損失。但是,對變壓器進行檢修的工作難度較大,耗時較長。所以,人們很早之前便開始采用周期檢修的方式來保證整個電力系統的穩定。但是,采用周期檢修的方式很有可能會導致各種設備的不健康工作,影響設備的正常運行和實際使用壽命。所以,為了進一步提高 電網和設備運行的可靠性和安全性,我們需要積極的對變壓器檢修中狀態和風險評估策略進行研究。
1.對變壓器的狀態評價和風險評估
1.1變壓器的狀態評價
對變壓器的檢修工作而言,狀態評價是十分關鍵的一步。對變壓器進行狀態評價的時候需要采取動態管理的形式。并需要對設備的相關數據進行離線和在線測試。并持續、規范的對各種特征參量和基礎資料進 行收集和全程的跟蹤管理。并對所有信息進行綜合的分析和判斷,從而全面把握 變壓器的實際運行狀態和健康水平以及發展趨勢等。在變壓器狀態的具體評價過程中,要綜合考慮變壓器多方面的具體信息,例如變壓器有載調壓開關、負荷等,以及套管等主附件的制造工藝,還有歷史故障等各方面的信息。并針對變壓器的具體結構特點和常見故障類型進行評價,然后,根據變壓器不同方面信息的具體特點,可以劃分出不同的試驗方式等。例如,針對化學試驗因素,可以劃分為絕緣紙老化測試和油質試驗等。對于不同類型的狀態點,要按照變壓器的實際工況對其具體等級進行劃分,然后依據各個等級設置相應的系數,設置的時候要充分考慮到不同狀態點對變壓器健康狀態的影響程度。對于不同類型的狀態量,在設置相應的狀態點權重的時候,要考慮到其在變壓器整體狀態中所占的具體比重。
1.2變壓器風險評估
在結束對變壓器的狀態評價之后,可以開始對變壓器進行風險評估。通過風險評估,可以對變壓器正在面臨的,以及可能出現的的各種風險問題進行預測和確定,從而為變壓器狀態檢修的決策提供可考的參考依據。在具體的風險評估過程中,需要以變壓器的狀態評價結果為參考,對變壓器的各個方面進行詳細的評估,例如安全問題和環境問題,以及效益問題等,對變壓器的運行風險進行合理的評估。對變壓器的風險評估較為特殊,要充分考慮到 故障可能會導致的 連鎖反應 以及停電所造成的社會影響。具體來講,對變壓器的風險評估主要要考慮以下一些方面的內容:(1)安全問題和影響問題。一旦發生故障,便可能會對工作人員帶來較大的安全威脅,故障還極容易導致火災的出現,如果引發油泄漏還會對環境造成污染,產生一系列的較為惡劣的社會影響。所以,對變壓器的風險評估一定要考慮到安全問題和影響問題。(2)電網性能。變壓器發生故障很容易對電網性能帶來較大的風險。例如,如果因為發生一些較大的故障,一些變壓器不得不停運,便需要在短時間內進行負荷轉移。于是,便會給其他變壓器帶來一定的風險,例如過負荷和備用容量的降低等。并會導致停電等現象,導致較為嚴重的電力企業電費損失和各種社會經濟損失。(3)設備損失。出現故障之后,為了保證設備重新恢復正常工作狀態,需要對設備進行維修等,便需要支出大量的硬件費用和人工成本等。
2.變壓器檢修中狀態和風險評估策略的應用
2.1檢修類型
(1)A類。A類檢修是指對變壓器的吊罩和吊芯進行檢查,還有檢查和改造變壓器的本體油箱和內部部件,還有相關試驗等。(2)B類。①B1類檢修是更換變壓器油箱外部的一些主要部件,例如調壓開關和冷卻系統,以及非電量保護裝置和絕緣油等。②B2類檢修大多是處理各種部件,例如 油枕和調壓開關以及非電量保護裝置等。以及其他一些工作,例如 現場干燥處理和更換、相關試驗等。(3)C類。①C1類檢修:按Q/GDW168-2008《輸變電設備狀態檢修試驗規程》規定進行試驗。②C2類檢修:清掃、檢查、維修。(4)D類。①D1類檢修:在線和離線狀態下的帶電測試。②D2類檢修:各種維修和保養工作。③D3類檢修:帶電水沖洗。④D4類檢修:對變壓器的檢查和巡視,需要有由妝也工作人員負責。⑤D5類檢修:⑥D6類檢修:其他不停電狀態下更換變壓器部件的工作。
2.2檢修策略的制定
在制定變壓器檢修策略的時候,要積極的參考對變壓器狀態評價和參考風險評估的具體結果,并根據相關 標準的具體規定和要求,對檢修的具體方式和內容進行確定,并制定出詳細的檢修方案。制定檢修方案的時候還需要綜合考慮到其他一些方面因素的影響,例如整個電網的發展、各種應用技術的進步等。在制定好檢修方案之后,還要合理的安排檢修工作,一般情況下,需要按照問題的嚴重程度和檢修工作的緊迫程度合理安排檢修工作的具體時間。根據對變壓器的狀態評價,制定出相應的檢修方案。并積極參考風險評估結果,對制定好的檢修方案進行優化。一般情況下,A、B、C類檢修對變壓器的安全運行影響較大,所以在進行檢修的時候要保證設備的安全、穩定運行。而對于D類型的檢修,則需要工作人員充分依照對變壓器進行風險評估的具體結果,估算出檢修所耗費的實際成本,并需要綜合考慮檢修完畢后變壓器存在的風險問題等多種因素,制定詳細的檢修方案,并不斷予以優化,最終確定出最佳的檢修方案。另外,如果經過分析,發現實際檢修工作的任務量較大,檢修工作較繁重的時候,可以按照具體的風險大小,優先對那些風險較大的設備進行檢修。
3.結語
變壓器的檢修工作直接關系到整個電網的穩定運行,本文,我們基于狀態和風險評估模式,積極地分析多方面因素的影響,制定出詳細合理的變壓器檢修中應用狀態和風險評估的具體策略,從而不斷提高變壓器檢修工作的技術性和經濟性。 [科]
【參考文獻】
[1]陳立,郭麗娟,鄧雨榮,等.基于狀態和風險評估的老舊變壓器安全經濟性分析[J].南方電網技術,2010,04(01):64-67.
[2]郭麗娟,魯宗相,鄧雨榮,等.基于風險的輸變電設備狀態檢修實用技術體系[J].南方電網技術,2011(02):91-92.
[3]杜平,劉浩,張華,等.基于狀態檢修的電力變壓器風險評估指標和方法[J].電氣技術,2012(10):59-61.
篇3
【關鍵詞】安全風險;安全措施;風險評估報告
1.前言
建筑業是危險性較大的行業之一,安全生產管理的任務十分艱巨,安全生產不僅關系到廣大群眾的根本利益,也關系到企業的形象,還關系到國家和民族的形象,甚至影響著社會的穩定和發展。黨的十六屆五中全會確立了“安全生產”的指導原則,我國“十一五”發展規劃中首次提出了“安全發展”的新理念。所有這些表明,安全生產已成為生產經營活動的基本保障,更是當前建筑工程行業管理的首要目標。
風險評估的目的是為了全面了解建設安全的總體安全狀況,并明確掌握系統中各資產的風險級別或風險值,從而為工程安全管理措施的制定提供參考。因此可以說風險評估是建立安全管理體系(ISMS)的基礎,也是前期必要的工作。風險評估包括兩個過程:風險分析和風險評價[1][2]。風險分析是指系統化地識別風險來源和風險類型,風險評價是指按給出的風險標準估算風險水平,確定風險嚴重性。
2.風險評估模型與方法
風險評估安全要素主要包括資產、脆弱性、安全風險、安全措施、安全需求、殘余風險。在風險評估的過程中要對以上方面的安全要素進行識別、分析。
2.1 資產識別與賦值
一個組織的信息系統是由各種資產組成,資產的自身價值與衍生價值決定信息系統的總體價值。資產的安全程度直接反映信息系統的安全水平。因此資產的價值是風險評估的對象。
本文的風險評估方法將資產主要分為硬件資產、軟件資產、文檔與數據、人力資源、信息服務等[1][2]。建設工程的資產主要體現在建筑產品、施工人員、施工機械等。
風險評估的第一步是界定ISMS的范圍,并盡可能識別該范圍內對業務過程有價值的所有事物。
資產識別與賦值階段主要評價要素為{資產名稱、責任人、范圍描述、機密性值C、完整性值I、可用性值A、QC、QI、QA}。QC、QI、QA分別為保密性,完整性,可用性的權重,QC=C / (C+I+A),QI、QA類似。
2.2 識別重要資產
信息系統內部的資產很多,但決定工程安全水平的關鍵資產是相對有限的,在風險評估中可以根據資產的機密性、完整性和可用性這三個安全屬性來確定資產的價值。
通常,根據實際經驗,三個安全屬性中最高的一個對最終的資產價值影響最大。換而言之,整體安全屬性的賦值并不隨著三個屬性值的增加而線性增加,較高的屬性值具有較大的權重。
在風險評估方法中使用下面的公式來計算資產價值:
資產價值=10×Round{Log2[(2C+2I+2A)/3]}
其中,C代表機密性賦值;I代表完整性賦值;A代表可用性賦值;Round{}表示四舍五入。
從上述表達式可以發現:三個屬性值每相差一,則影響相差兩倍,以此來體現最高安全屬性的決定性作用。在實際評估中,常常選擇資產價值大于25的為重要資產。
2.3 威脅與脆弱性分析
識別并評價資產后,應識別每個資產可能面臨的威脅。在識別威脅時,應該根據資產目前所處的環境條件和以前的記錄情況來判斷。需要注意的是,一項資產可能面臨多個威脅,而一個威脅也可能對不同的資產造成影響。
識別威脅的關鍵在于確認引發威脅的人或事物,即所謂的威脅源或威脅。建筑企業的威脅源主要是四個方面:人的不安全行為,物的不安全因素、環境的不安全因素、管理的不安全因素。
識別資產面臨的威脅后,還應根據經驗或相關的統計數據來判斷威脅發生的頻率或概率。評估威脅可能性時有兩個關鍵因素需要考慮:威脅動機和威脅能力。威脅源的能力和動機可以用極低、低、中等、高、很高(1、2、3、4、5)這五級來衡量。脆弱性,即可被威脅利用的弱點,識別主要以資產為核心,從技術和管理兩個方面進行。在評估中可以分為五個等級:幾乎無(1)、輕微(2)、一般(3)、嚴重(4)、非常嚴重(5)。在風險評估中,現有安全措施的識別也是一項重要工作,因為它也是決定資產安全等級的一個重要因素。我們要在分析安全措施效力的基礎上,確定威脅利用脆弱性的實際可能性。
2.4 綜合風險值
資產的綜合風險值是以量化的形式來衡量資產的安全水平。在計算風險值時,以威脅最主要影響資產C、I、A三安全屬性所對應的系數QC、QI、QA為權重。計算方法為:
威脅的風險值(RT)=威脅的影響值(I)×威脅發生的可能性(P);
2.5 風險處理
通過前面的過程,我們得到資產的綜合風險值,根據組織的實際情況,和管理層溝通后劃定臨界值來確定被評估的風險結果是可接收還是不可接收的。
對于不可接收的風險按風險數值排序或通過區間劃分的方法將風險劃分為不同的優先等級,對于風險級別高的資產應優先分配資源進行保護。
對于不可接收的風險處理方法有四種[3]:
1)風險回避,組織可以選擇放棄某些業務或資產,以規避風險。是以一定的方式中斷風險源,使其不發生或不再發展,從而避免可能產生的潛在損失。例如投標中出現明顯錯誤或漏洞,一旦中標損失巨大,可以選擇放棄中標的原則,可能會損失投標保證金,但可避免更大的損失。
2) 降低風險:實施有效控制,將風險降低到可接收的程度,實際上就是設法減少威脅發生的可能性和帶來的影響,途徑包括:
a.減少威脅:例如降低物的不安全因素和人的不安全因素。
b.減少脆弱性:例如,通過安全教育和意識培訓,強化員工的安全意識等。
c.降低影響:例如災難計劃,把風險造成的損失降到最低。
d.監測意外事件、響應,并恢復:例如應急計劃和預防計劃,及時發現出現的問題。
3)轉移風險:將風險全部或者部分轉移到其他責任方,是建筑行業風險管理中廣泛采用的一項對策,例如,工程保險和合同轉移是風險轉移的主要方式。
4)風險自留: 適用于別無選擇、期望損失不嚴重、損失可準確預測、企業有短期內承受最大潛在損失的能力、機會成本很大、內部服務優良的風險。
選擇風險處理方式,要根據組織運營的具體業務環境與條件來決定,總的原則就是控制措施要與特定的業務要求匹配。最佳實踐是將合適的技術、恰當的風險消減策略,以及管理規范有機結合起來,這樣才能達到較好的效果。
通過風險處理后,并不能絕對消除風險,仍然存在殘余風險:
殘余風險Rr =原有的風險Ro-控制R
目標:殘余風險Rr≤可接收的風險Rt,力求將殘余風險保持在可接受的范圍內,對殘余風險進行有效控制并定期評審。
主要評估兩方面:不可接受風險處理計劃表,主要評價要素為{資產名稱、責任人、威脅、脆弱點、已有控制措施、風險處理方式、優先處理等級、風險處理措施、處理人員、完成日期};殘余風險評估表,主要評價要素為{資產名稱、責任人、威脅、脆弱點、已有控制措施、增加的控制措施、殘余威脅發生可能性、殘余威脅影響程度、殘余風險值}。
2.6 風險評估報告
在風險評估結束后,經過全面分析研究,應提交詳細的《安全風險評估報告》,報告應該包括[4]:
1) 概述,包括評估目的、方法、過程等。
2) 各種評估過程文檔,包括重要資產清單、安全威脅和脆弱性清單、現有控制措施的評估等級,最終的風險評價等級、殘余風險處理等。
3)推薦安全措施建議。
3.結論
目前仍有相當一部分施工現場存在各種安全隱患,安全事故層出不群,不僅給人們帶來劇痛的傷亡和財產損失,還給社會帶來不穩定的因素。風險評估是工程安全領域中的一個重要分支,涉及到計算機科學、管理學、建筑工程安全技術與管理等諸多學科,本文的評估方法綜合運用了定性、定量的手段來確定建設工程中各個安全要素,最終衡量出建設工程的安全狀況與水平,為建立安全管理體系ISMS提供基礎,對建設工程的風險評估具有一定的借鑒意義。
參考文獻:
[1]ISO/IEC 17799:2000 Information Technology-Code of Practice for Information Security Management.
[2]BS7799-2:2002.Information Security Management-Specification for Information Security Management Systems.
篇4
關鍵詞:電力通信傳輸網;狀態評價;風險評估;傳輸設備
1研究背景
對比周期、定期等初期設備運維技術,管理人已意識到以設備運行數據為依據的狀態性運維(或稱差異性運維),能解決健康設備過度運維、隱患設備未得到足夠關注、缺陷未能及時發現等具體問題,進而實現運維的降本增效。完善設備狀態評價和風險評估,是實現運維成本最小化和最優化的基礎。
2實時運行狀況的總體分析模型
現有的實時運行狀態評價以網管監控、設備電源、運行資料外部條件和設備硬件配置為評價依據。而對于通信傳輸網設備而言,通過對設備、板卡、光路等的告警信息的分析,可及時發現隱患,因此不應忽略這些信息。傳輸設備提供的信息包括“緊急告警”和“性能事件”信息2類,其中,緊急告警信息(LOS、LOF等)顯示業務已中斷,應納入歷史檢修或缺陷進行記錄后輔助決策;性能事件信息(誤碼、光路性能事件等)顯示設備性能指標、參數低于標準,需予以關注,應作為主要評價數據進行收集。為體現分析過程中各要素的相互影響及缺陷累加效應,現定義基于設備告警特性的實時運行狀況分析模型:①各評價要素中最高狀態定級作為設備整體定級;②除正常狀態以外,如果存在3個以上同級別狀態,則將設備整體狀態向上提一級;③設備總體定級取上述2項條件確定的最大值。圖1所示為基于傳輸設備告警特性的實時運行狀況的總體分析模型。
3通信傳輸設備可能損失評價模型
目前,通信傳輸設備可能損失評估關注因素包括設備重要性、設備可能損失資產、影響用戶情況,3項權重和為1.下面結合惠州本地傳輸網特點、通信專業KPI評價體系等內容,提出一些改良建議。
3.1基于現網業務特點的設備重要性分析模型
電力通信傳輸網以子網連接保護(SNCP)的方式開通業務。其特點在于:業務通道途徑任一節點故障將對主備通道進行切換,而切換動作由端節點完成。就業務通斷而言,各節點重要性一致,邏輯上不存在層與層之間的分界點。而目前,僅基于設備處于網絡結構中的位置對其重要性進行評估存在一定的片面性,設備的重要性應同時從設備故障對通信網的影響程度和設備故障對承載業務的影響程度2方面綜合確定,設備重要性評價模型如表1所示。
3.2通信傳輸設備可能損失資產評估分析模型
設備可能損失資產指通信設備自身的價值損失,按要求以設備的通信容量等級來衡量。
3.3基于KPI評價體系的故障影響用戶分析模型
通信專業評價指標可分為2部分,即安全運行指標和通信服務評價指標。其中,安全運行指標用于評價通信對電力生產安全的支撐能力;通信服務指標用于評價通信對各業務線的服務支撐能力。通過分析指標關聯的業務系統,可得出各指標完成過程中需格外重視的傳輸網業務成分(KPA)。目前,影響用戶情況評估以設備故障中斷生產實時業務通道的類型和電路數量衡量,通過計算繼電保護通道、穩控系統通道、調度自動化通道數量后取值。而對于地區局而言,指標考核壓力同時來自安全運行和通信服務,結合“80/20”原則對用戶影響評估方式作如下調整,具體如表2所示。
4通信傳輸設備風險值計算及風險定級
風險評估以風險值為指標,綜合考慮通信傳輸設備的可能損失及設備發生故障的概率這兩者的作用。風險值按下列公式計算:R(t)=LE(t)×P(t).(1)式(1)中:R為風險值(Risk);LE為可能損失(LossExpectancy);P為平均故障率(Probability);t為某時刻(Time)。風險的影響及危害程度按風險值大小進行區分,分為4個風險級別:Ⅰ級、Ⅱ級、Ⅲ級和Ⅳ級,其中,對于同類設備,Ⅰ級為最高風險級別,Ⅳ級為最低風險級別。狀態評價量化結果與二次設備平均故障率相關聯,手工計算時,可按照簡化求取設備平均故障率,正常、注意、異常、嚴重狀態的平均故障率分別為0.50%,2.47%,12.17%,60.01%.
5結束語
篇5
第一章
總則
第一條
為加強大洼恒豐村鎮銀行風險管理,及時識別、系統分析經營活動中與實現內部控制目標相關的風險,合理確定風險承受度和風險應對策略,根據有關法律法規和《企業內部控制基本規范》等的有關規定,結合我行實際情況,制訂本制度。
第二條
本制度所稱風險是指我行經營活動中與我行實現內部控制目標相關的風險,包括信息風險、財務風險、市場風險、運營風險和法律風險等。
本制度所稱風險評估是指通過對基于事實的信息進行分析,就如何處理特定風險以及如何選擇風險應對策略進行科學決策。
第二章
組織機構及職責
第三條
各部門為我行風險評估管理工作的責任機構,具體職責:
(一)對我行經營活動中的風險進行識別;
(二)
對識別的風險進行評估,辨識評估出風險等級并將中、高風險以書面形式上報我行管理層,上報內容應包括:風險發生地、發生原因、可能造成的損失和影響、擬采取的應對措施等。
(三)
執行審批后的風險應對預案,并及時反饋風險的應對、解決結果;
(四)
對識別的風險進行監控,發生變化時重新評估,并根據新辨識評估的風險等級進行相應的處理;
(五)
年中、年度對風險評估管理工作進行總結。
第四條
我行企劃部門為我行風險評估管理工作的組織機構,具體職責:
(一)負責制定我行的風險評估方案;
(二)負責組建風險評估工作小組;
(三)負責審核風險清單、應對預案;
(四)擬定我行風險評估報告,上報我行管理層。
(五)負責建立經營環境監控體系,切實監控并記錄內、外部經營環境和條件的變化,以修正風險識別與評估。
(六)負責建立風險預警指標體系,要求各具體部門定期提供數據,進行指標分析;
對于超過風險預警值的指標,應確定相應的整改措施。
第五條
財務部門的風險評估
(一)負責建立流程識別和應對會計法規、準則、制度的變化,評估對會計信息的影響。
(二)負責建立溝通渠道和流程參與我行業務操作流程的變化,評估對會計核算的影響。
第六條
我行管理層主要職責為:
(一)審定我行各部門風險管理工作職責;
(二)批準風險應對預案;
(三)研究、確定我行重大風險事項及應對預案;
(四)審定內部審計部門提交的我行風險管理方面的報告,并報董事會審議。
第七條
董事會負責審議我行管理層提交的我行風險評估報告報告,批準風險管理其他重大事項。
第三章
風險評估的頻率
第八條
風險評估每年至少進行一次,并根據實際需要增加評估的頻率。
第九條
當出現下述情況時,應考慮重新進行風險評估:
(一)企業經營模式發生重大變動;
(二)企業所使用的信息技術發生重大變動;
(三)關鍵人員變動;
(四)企業所適用的會計準則發生重大變動;
(五)購并的發生、金融工具的使用等等涉及到復雜的會計處理要求的事項發生;
(六)其他。
第四章
控制目標的設定和傳達
第十條
企業董事會應當按照戰略目標,設定相關的經營目標、財務報告目標、合規性目標與資產安全完整目標,并根據設定的目標合理確定企業整體風險承受能力和具體業務層次上的可接受的風險水平。
第十一條
我行董事會應定期更新和修正我行的戰略目標、經營目標、風險管理目標;
第十二條
我行管理層應向各部門清晰傳達了我行的戰略目標、經營目標和風險管理目標(如通過工作準備會等),并進行目標分解。
第十三條
我行企劃部負責風險評估方案的制訂,風險評估方案須經我行總經理辦公會審批后執行,風險評估工作由企劃部組建風險評估小組負責風險評估的具體工作。
第五章
風險識別
第十四條
我行各部門應當根據風險評估方案的要求,全面系統持續地收集相關信息,結合實際情況,及時進行風險評估,準確識別與實現控制目標相關的內部風險和外部風險。
第十五條
我行各部門在進行風險識別時,可以采取座談討論、問卷調查、案例分析、咨詢專業機構意見等方法識別相關的風險因素,特別應注意總結、吸取企業過去的經驗教訓和同行業的經驗教訓,加強對高危性、多發性風險因素的關注。
第十六條
各部門及子我行應廣泛、持續不斷地收集與本我行風險和風險管理相關的內外部信息,包括歷史數據和未來預測。
第十七條
我行識別內部風險,應當關注下列因素:
1.董事、監事、經理及其他高級管理人員的職業操守、員工專業勝任能力等人力資源因素。
2.組織機構、經營方式、資產管理、業務流程等管理因素。
3.研究開發、技術投入、信息技術運用等自主創新因素。
4.財務狀況、經營成果、現金流量等財務因素。
5.營運安全、員工健康、環境保護等安全環保因素。
6.其他有關內部風險因素。
第十八條
我行識別外部風險,應當關注下列因素:
1.經濟形勢、產業政策、融資環境、市場競爭、資源供給等經濟因素。
2.法律法規、監管要求等法律因素。
3.安全穩定、文化傳統、社會信用、教育水平、消費者行為等社會因素。
4.技術進步、工藝改進等科學技術因素。
5.自然災害、環境狀況等自然環境因素。
6.其他有關外部風險因素。
第六章
風險分析
第十九條
我行各部門應當針對已識別的風險因素,從風險發生的可能性和影響程度兩個方面進行分析。企業應當根據實際情況,針對不同的風險類別確定科學合理的定性、定量分析標準。具體如下:
表一:風險發生的可能性
程度
描述
說明
I
大致確定
事件可能在多數情況下發生
II
可能
事件有時可能發生
III
可能性不高
事件只在少數情況下可能發生
IV
罕見
事件僅在很少的情況下發生
V
極不可能
事件極少的情況下發生
表二:
風險的后果或影響
程度
描述
說明
1
微不足道
沒有經濟損失
2
輕微
輕微經濟損失
3
中度
可以得到控制,經濟損失不大
4
高度
經濟損失較大
5
災難性
經濟損失巨大
第二十條
企業應當根據風險分析的結果,依據風險的重要性水平,運用專業判斷,按照風險發生的可能性大小及其對企業影響的嚴重程度進行風險排序,確定應當重點關注的重要風險。
風險程度定性分析表
可能性
后果
微不足道
1
輕微
2
中度
3
高度
4
災難性
5
大致確定
I
C
C
D
E
E
可能
II
B
C
C
D
E
可能性不高
III
A
B
C
D
E
罕見
IV
A
A
B
C
D
極不可能
V
A
A
B
C
C
注:
E
=
極高;要立刻停止有關工作,直到風險減低。在風險減低前有關工作須完全禁止進行。
D
=
高風險;要停止有關工作,直到風險減低。如有關工作現正在進行中,須提供有效監控及緊急應變程序。
C
=
中等風險;須規定有關管理職責及指引把危害控制,或在可行下進一步減低風險,如有關風險可能產生嚴重的危害,應作進一步危害評估及加強控制。
B
=
可接受的風險;按正常運作程序管理,在不影響成本下可作進一步改善。
A
=
微不足道的風險;無須作任何行動,按慣常運作。
第七章
風險匯總及應對預案
第二十一條
企業各部門應當根據風險分析情況,結合風險成因、企業整體風險承受能力和具體業務層次上的可接受風險水平,確定風險應對策略。風險應對策略主要包括風險回避、風險承擔、風險管理和風險分擔經營。
第二十二條
我行各部門應根據風險分析的結果編制風險清單,并制訂相應的應對預案,風險清單、應對預案須報我行風險評估工作小組審核后,報總經理辦公會審批。
第八章
風險評估報告及執行
第二十三條
我行風險評估工作小組負責編制風險評估報告,風險評估報告經我行總經理辦公會審核后,報我行董事會審議。
第二十四條
風險評估報告應包括以下內容:1、風險評估的范圍;2、風險評估的方法;3、風險清單;4、風險應對預案;
第二十五條
各部門應根據董事會批準的風險評估報告進行實施,對風險應對預案的執行情況進行實時監控,并及時反饋風險應對、解決的執行情況。
第二十六條
內部審計部門(或協同風險管理部門或小組)負責定期或不定期檢查具體部門風險控制措施的實施、整改情況,形成檢查記錄。
第九章
附則
第二十七條
本制度未盡事宜,按國家有關法律、法規和我行章程的規定執行;如與國家日后頒布的法律、法規或經合法程序修改后的我行章程相抵觸時,按國家有關法律、法規和我行章程的規定執行,并及時修訂本制度,報董事會審議通過。
第二十八條
本制度由我行董事會負責解釋。
第二十九條
本制度自我行董事會審議通過之日起實施。
大洼恒豐村鎮銀行
二〇一五年十月十六日
—
篇6
目前我國已步入信息化時代,隨著國民經濟和社會信息化進程的全面加速,各地政府紛紛建立起基礎網絡平臺和重要的信息系統,這些網絡與信息系統的基礎性、全局性作用日益增強,國民經濟和社會發展對基礎網絡平臺和重要信息系統的依賴性也越來越大,網絡與信息系統自身存在的缺陷、脆弱性以及面臨的威脅,使信息系統的運行在客觀上存在著潛在風險,信息系統安全的重要性更顯突出,已成為國家安全的基座。
近年來我國政府也開始重視信息安全風險評估工作。2003年7月《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27號)文件中明確提出:要重視信息安全風險評估工作,對網絡與信息系統安全的潛在威脅、薄弱環節、防護措施等進行分析評估,綜合考慮網絡與信息系統的重要性、程度和面臨的風險等因素,進行相應等級的安全建設和管理。
為落實中辦發[2003]27號文件要求,由國家信息中心、公安部、安全部、信息產業部、國家認監委、國家標準化委、國家密碼管理局、國家保密局等單位聯合組成課題組先后對四個地區、十幾個行業的50多家單位進行了調研考查,制定出《信息安全風險評估指南》、《信息安全風險管理指南》等標準和規范。
2004年6月天津市市委辦公廳、市政府辦公廳聯合轉發了《關于加強我市信息安全保障工作的意見》(津黨辦發[2004]15號)文件,成立了天津市網絡與信息安全協調小組,加強了對我市信息安全工作的領導和管理。
二、風險評估工作內容
信息安全風險評估工作,就是從風險管理角度入手,依據國家風險評估管理規范和技術標準,采用適當的風險評估工具,運用定性及定量的分析方法和手段,系統分析信息化業務和信息系統資產所面臨的人為的或自然的潛在威脅、薄弱環節、防護措施等,準確了解信息系統安全狀況,綜合考慮網絡與信息系統的重要性、程度和面臨的風險等因素,確定風險等級和風險控制順序,有針對性地幫助制定抵御威脅的安全策略和防護措施,指導安全建設的合理投入。
風險評估的形式按照評估實施者的不同,可將其分為自評估和檢查評估二種形式:
自評估
自評估就是信息系統擁有者依靠自身力量,依據有關信息安全技術與管理標準,對自有網絡和信息系統進行風險評估的活動。該網絡和信息系統的擁有者通過自評估隨時掌握其安全狀況,不斷調整安全措施,有效地進行安全控制。其優點是有利于自身系統的保密性,發揮行業和本部門專業人員的業務專長,降低了風險評估的費用,提高了本單位風險評估能力。
檢查評估
檢查評估通常是由政府安全主管機關或本單位的上級主管機構發起,旨在依據已經頒布的法規或標準進行的、具有強制意味的檢查活動,是經過行政手段加強信息安全的重要措施。其優點是這種形式具有權威性。
自評估和檢查評估都可以通過信息安全風險評估的服務機構提供咨詢、培訓及相關工具,目前建議主要采用自評估形式,以保證本單位信息的保密性、完整性和可用性。它也是檢查評估的基礎和必要條件。
按照國信辦2006年5號文件的要求,在網絡與信息系統的設計、驗收、運行維護階段,以及當安全形勢發生重大變化或信息系統使命有重大變更時均應及時進行信息安全風險評估。
在風險評估過程中,應以本單位的業務為核心,圍繞相關信息資產(如計算機網絡設備、應用系統、數據庫等)及價值,對其所面臨的威脅、所具有的弱點和已有的安全控制措施展開分析工作。
風險評估是信息安全管理體系的基礎,信息安全風險管理的主要工作就是要發現風險,并在有限的資源下,進行削減風險或控制風險。只有建立信息安全管理體系,并有效地進行安全風險管理與控制,才能真正保護本單位的利益,并在安全事件發生的時候,最大限度地減少經濟損失和負面影響。
三、目前需解決的問題
目前信息安全風險評估工作在我國尚處于起步階段,各地開展和重視此項工作的程度也不盡相同,一些單位的網絡安全還處于亞健康狀態,需要強化信息安全管理意識,并注意解決以下幾方面的問題:
1.建立健全管理體制
依據國家在信息安全管理方面的法律、法規、標準和規范,建立安全管理制度,通過對安全評估和實施整改等各環節的監督管理,層層落實安全管理責任制,形成完善的信息安全管理體系。
2.保障資金投入
努力保障信息安全資金的投入,充分發揮信息安全保障資金的使用效益,認真分析信息安全風險評估的結果,既要保障安全,又不能因保護過度造成資金浪費。
3.聚集技術和管理人才
注意聚集和培養熟悉并有能力進行信息安全風險評估的技術人員,尤其是注意吸收那些既懂管理又懂技術的專業風險評估人才,形成一支信息安全風險評估專業隊伍。
篇7
【 關鍵詞 】 物聯網;信息安全;檢測體系
1 引言
隨著國家信息網絡基礎設施基本完成,信息化應用全面展開,物聯網廣泛應用于公共事業/服務、交通運輸、個人用戶、批發零售、工業、制造業、商業、服務業、農業、建筑業、金融業等。目前來看,物聯網雖然給人們帶來便利,但物聯網在信息安全方面還存在一定的局限性。一是存在信號受到干擾的可能。如果安置在物品上的傳感設備信號受到惡意干擾,很容易造成重要物品損失以及重要信息被篡改、丟失的隱患。二是惡意入侵的隱患。如果病毒、黑客、惡意軟件繞過了相關安全技術的防范,對物聯網的授權管理進行惡意操作,掌控他人的物品,就會造成對用戶隱私權的侵犯。如果爆炸物、槍支等危險物品被其它人掌控,后果會十分嚴重。因此,物聯網安全問題如果得不到有效解決,將嚴重阻礙物聯網產業發展。由于物聯網感知節點和傳輸設備具有能量低、計算能力差、運行環境惡劣、通信協議龐雜等特點,使得傳統安全技術無法直接應用于物聯網,由此引發物聯網特有的安全問題,而物聯網安全技術和安全狀況缺乏有效的檢測和評價手段。
我國政策環境較好,物聯網已成為國家發展戰略,初步明確了未來發展方向和重點領域。國家高度重視物聯網安全建設。2013年初,國務院了《關于推進物聯網有序健康發展的指導意見》(國發[2013]7號)中明確提出以工業和信息化部、發展改革委、公安部牽頭承擔物聯網安全保障專項行動計劃:提高物聯網信息安全管理與數據保護水平,建立健全監督、檢查和安全評估機制。加強物聯網重要應用和系統的安全測評、風險評估和安全防護工作。加快物聯網相關標準、檢測、認證等公共服務建設,完善支撐服務體系,有效保障物聯網信息采集、傳輸、處理、應用等各環節的安全可控。
2 物聯網一體化安全檢測體系
各類物聯網示范工程進行大規模應用之前,應充分考慮和評測其安全性,從源頭保證物聯網安全措施有效性、功能符合性、安全管理的全面性以及給出安全防護評估。在建設實施階段,將所有的安全功能模塊(產品)集成為一個完整的系統后,需要檢查集成出的系統是否符合要求,測試并評估安全措施在整個系統中實施的有效性,跟蹤安全保障機制并發現漏洞,完成系統的運行程序和全生命期安的安全風險評估報告。在運行維護階段,要定期進行安全性檢測和風險評估以保證系統的安全水平在運行期間不會下降,包括檢查產品的升級和系統打補丁情況,檢測系統的安全性能,檢測新安全攻擊、新威脅以及其它與安全風險有關的因素,評估系統改動對安全系統造成的影響。
物聯網關鍵安全問題:一是感知設備安全;二是物聯網系統安全和風險評估,重點是接入問題;三是業務應用安全。目前,各行業均提出了相應的安全防護體系,如智能電網系統、工業控制系統等。本文依據相關的安全防護體系提出物聯網一體化安全檢測體系,即“一中心、兩庫、五平臺”,如圖1所示。即開放式場景檢測支撐平臺、感知設備安全檢測服務平臺、物聯網系統安全檢測服務平臺、物聯網系統風險評估服務平臺、物聯網集成化安全管理檢查服務平臺、物聯網安全檢測標準及指標庫、物聯網信息安全漏洞與補丁庫以及一體化安全檢測管理中心。在此基礎上,結合物聯網具體業務需求,進行物聯網安全檢測方法、規范、指標體系、專業化檢測技術研究與積累。同時,形成一支服務于物聯網安全檢測的多層次、復合型、專業化人才隊伍,全面保障物聯網系統安全穩定運行。
3 “五平臺”
“五平臺”提供檢測、檢查和評估三類專業化服務,其中物聯網集成化安全管理檢查服務平臺可作為獨立平臺對外提供檢查服務;開放式場景檢測支撐平臺為感知設備安全檢測服務平臺與物聯網系統安全檢測服務平臺提供安全符合性檢測環境,此三個平臺提供技術檢測服務;物聯網系統風險評估服務平臺在前述四個平臺基礎上,關聯外在威脅,分析自身脆弱性,提供風險評估服務。“五平臺”結構關系如圖2所示,“五平臺”既可獨立提供檢測服務,也可互為補充,為用戶提供定制化的檢測服務,形成開放式檢測服務體系架構。
3.1 開放式場景檢測支撐平臺
開放式場景檢測支撐平臺實現物聯網感知設備、接入系統、業務應用三層檢測環境,如圖3所示。通過多部件的靈活組建,實現其感、傳、知、用的安全功能檢測,靈活支持用戶個性化的檢測需求。
3.2 感知設備安全檢測服務平臺
感知設備安全檢測服務平臺實現一個通用的感知設備安全檢測系統,由開放式場景檢測支撐平臺為被測設備提供運行檢測環境,其從感知操作安全、感知數據處理安全、感知數據存儲安全和感知節點設備安全、感知節點通信安全等五方面檢測安全功能和性能,其檢測框架如圖4所示。
3.3 物聯網系統安全檢測服務平臺
物聯網系統安全檢測服務平臺以系統、整體的視角對智能感知層訪問控制、身份認證等策略配置進行符合性測試;對接入傳輸層的AKA機制的一致性或兼容性、跨域認證和跨網絡認證等進行檢測;對業務應用層數據庫安全、應用系統和網站安全、應用系統穩定性、業務連續性等進行符合性和有效性檢測。檢測框架如圖5所示。
3.4 物聯網系統風險評估服務平臺
物聯網系統風險評估服務平臺對可能遭受到的威脅和自身脆弱性進行安全分析,然后根據安全事件的可能性以及安全事件造成的損失計算出風險值、對安全事件進行風險等級定級,最后結合安全事件所涉及的資產價值來判斷安全事件一旦發生對物聯網系統造成的影響。風險評估框架如圖6所示。
3.5 集成化安全管理檢查服務平臺
集成化安全管理檢查服務基于物聯網多類型終端、多網融合、海量數據處理和全面感知等特點。從防范阻止、檢測發現、應急處置、審計追查和集中管控五個方面,對物聯網系統智能感知層、接入傳輸層和業務應用層的安全管理情況進行檢查,其安全管理檢查框架如圖7所示。
4 “兩庫”
4.1 標準及指標庫
基礎庫“標準及指標庫”通過構建物聯網安全檢測標準子庫與指標子庫為“五平臺”提供支撐。標準子庫建設來源:一是從物聯網國際標準組織IEEE、ISO、ETSI、ITU-T、3GPP、3GPP2了解國際最新標準,研究制訂適合國情的物聯網標準;二是從國內標準組織:WGSN、CCSA和RFID標準工作組獲取最新標準;三是隨著業務開展,編制了物聯網安全標準。物聯網一體化安全檢測標準體系框架,按照標準服務性質的區分,分為物聯網產品安全檢測標準、物聯網系統安全檢測標準、物聯網風險評估標準以及集成化安全管理檢查標準。其框架如圖8所示。
指標庫為各種類型的被測設備和系統提供相應的檢測指標項目,同時支持用戶自定義新的檢測指標。指標庫依據各服務平臺檢測內容劃分四類,即物聯網產品檢測指標、物聯網系統安全檢測指標、物聯網風險評估指標以及集成化管理檢查指標。其涵蓋功能檢測、性能檢測、抗毀性檢測、符合性檢測、有效性檢測和可用性檢測等指標。
4.2 漏洞與補丁庫
漏洞與補丁庫采用云存儲方式,包括海量數據融合漏洞,TinyOS操作系統漏洞,異構網絡認證協議漏洞,感知信息傳輸協議漏洞等。 漏洞與補丁庫一方面為產品、系統檢測,風險評估、安全檢查提供支撐服務,另一方面對外提供咨詢服務,網上漏洞信息,定制客戶漏洞處理方案,提供漏洞補丁和專用殺毒工具下載等。
5 “一中心”
一體化安全檢測管理中心完成上述“二庫、五平臺”的互聯互通和信息共享,實現檢測項目統一管理,檢測數據統一匯總,檢測結果統一判定,形成感知設備檢測報告、物聯網系統檢測報告、物聯網系統風險評估報告以及集成化安全管理檢查報告等。
一體化安全檢測管理中心由項目管理、場景管理、感知設備檢測、系統檢測、風險評估、集成化安全管理檢查、工具集、基礎庫管理八個核心模塊組成,整個平臺由項目庫、標準及指標庫、方法庫、漏洞與補丁庫四個數據庫支撐,管理中心框架設計如圖9所示。
6 技術特點
(1)提供開放式檢測環境
物聯網應用的廣泛性和復雜性,僅依賴單一場景無法滿足客戶的多層次需求,通過開放式檢測環境,可實現感知設備、接入方式、業務應用的檢測環境,使得檢測手段更豐富、更精準。
(2)提供多類型、多元化的檢測
一體化安全檢測體系通過感知設備檢測、系統檢測、風險評估、管理檢查的一體化檢測服務,提品檢測和系統檢測、實驗室檢測和現場檢測服務,滿足物聯網復雜多變的檢測需求,使得安全檢測更全面性,幫助客戶準確評估物聯網安全性。
(3)提供技術與管理全方位檢測
物聯網安全包含技術與管理兩方面,技術與管理并重,本體系通過“五平臺”實現產品、系統技術類檢測/風險評估與安全管理檢查,全方位、整體評估物聯網安全性。
(4)提供技術符合性和關聯外在風險評估相支撐的檢測
物聯網安全問題是動態發展的,在安全技術符合性檢測的基礎上,提供適用于動態評估物聯網工程的風險評估服務。風險評估旨在通過關聯外在風險,結合自身脆弱性評估系統和工程的安全性,與技術符合性檢測相支撐。
(5)提供一體化服務模式
提供一個靈活、規范的信息組織管理平臺和全網范圍的網絡協作環境,實現集成的信息采集、內容管理、信息搜索,能夠直接組織各類共享信息和內部業務基礎信息,實現信息整合應用,同時也提供管理中心支撐下的統一項目管理、統一數據匯總、統一結果判定的一體化服務系統。
7 結束語
目前,我國政策環境好,物聯網已成為國家發展戰略,初步明確了未來發展方向和重點領域,但產業和行業標準正在建立,是機遇也是挑戰。經濟環境上,中國企業正在隨著國家的快速發展,持續提升競爭力和國際影響力,對物聯網安全性的需求逐步增強,企業對物聯網安全問題的認知提高,經濟支付能力也在增強。通過對各行業物聯網建設方面的調查發現,當前已有的物聯網應用對其安全性的檢測和技術支持需求十分迫切,物聯網安全檢測產業市場前景樂觀。
上述“一中心、二庫、五平臺”形成專業的平臺,加上精專的人才、全面的服務內容和敏捷的反應,構建物聯網一體化安全檢測專業化服務體系架構。從而提升價值、方便客戶、節約成本、提高效率,滿足物聯網安全檢測集成化、規模化的需求。
參考文獻
[1] T Grobler, Prof B Louwrens. New Information Security Architecture[J]. 2005, University of Johannesburg.
[2] 范紅, 邵華等. 物聯網安全技術體系研究[J].第26次全國計算機安全學術交流會,2011(09),5-8.
[3] 譚建平, 柔衛國等. 基于物聯網的一體化安全防范技術體系研究[J].湖南理工學院學報, 2011,第24卷 第4期 46-51.
[4] Jackie Rees, Subhajyoti Bandyopadhyay etc. a policy framework for information security. Communication of the ACM, Volume 46 Issue7, 2003, P101-106.
[5] 郎為民,楊德鵬,李虎生.智能電網WCSN安全體系架構研究[J].信息網絡安全,2012,(04):19-22.
[6] 余勇,林為民.工業控制SCADA系統的信息安全防護體系研究[J].信息網絡安全,2012,(05):74-77.
基金項目:
國家863高技術研究發展計劃資助項目(2009AA01Z437)和國家863高技術研究發展計劃資助項目(2009AA01Z439)。
篇8
【 關鍵詞 】 煙草;工業控制系統;信息安全;風險評估;脆弱性測試
1 引言
隨著工業化和信息化進程的加快,越來越多的計算機技術以及網絡通信技術應用到煙草自動化生產過程中。在這些技術提高了企業管理水平和生產效率的同時,也帶來了病毒和惡意代碼、信息泄露和篡改等網絡信息安全問題。當前,煙草企業所建成的綜合自動化系統基本可以分為三層結構:上層為企業資源計劃(ERP)系統;中間層為制造執行系統(MES);底層為工業控制系統。對于以ERP為核心的企業管理系統,信息安全防護相對已經成熟,煙草企業普遍采用了防火墻、網閘、防病毒、防入侵等防護措施。而隨著MES技術在煙草企業的廣泛實施,越來越多企業開始考慮在底層的工業控制系統進行信息安全防護工作。近年來,全球工業控制系統經歷了“震網”、“Duqu”、“火焰”等病毒的攻擊,這些安全事件表明,一直以來被認為相對封閉、專業和安全的工業控制系統已經成為了黑客或不法組織的攻擊目標。對于煙草企業的工業控制系統,同樣也面臨著信息安全問題。
與傳統IT系統一樣,在工業控制系統的信息安全問題研究中,風險評估是其重要基礎。在工業控制系統信息安全風險評估方面,國外起步較早,已經建立了ISA/IEC 62443、NIST800-82等一系列國際標準和指南;而國內也相繼了推薦性標準GB/T 26333-2010:工業控制網絡安全風險評估規范和GB/T30976.1~.2-2014:工業控制系統信息安全(2個部分)等。當前,相關學者也在這方面進行了一系列研究,但國內外還沒有一套公認的針對工業控制系統信息安全風險評估方法,而且在煙草行業的應用實例也很少。
本文基于相關標準,以制絲線控制系統為對象進行了信息安全風險評估方法研究,并實際應用在某卷煙廠制絲集控系統中,為后續的安全防護工作打下了基礎,也為煙草工業控制系統風險評估工作提供了借鑒。
2 煙草工業控制系統
煙草工業企業生產網中的工控系統大致分成四種類型:制絲集控、卷包數采、高架物流、動力能源,這四個流程,雖工藝不同,相對獨立,但它們的基本原理大體一致,采用的工具和方法大致相同。制絲集控系統在行業內是一種典型的工業控制系統,它的信息安全情況在一定程度上體現了行業內工業控制系統的信息安全狀態。
制絲集控系統主要分為三層:設備控制層、集中監控層和生產管理層。設備控制層有工業以太網連接控制主站以及現場I/O站。集中監控層網絡采用光纖環形拓撲結構,將工藝控制段的可編程控制器(PLC)以及其他相關設備控制段的PLC接入主干網絡中,其中工藝控制段包括葉片處理段、葉絲處理段、梗處理段、摻配加香段等,然后與監控計算器、I/O服務器、工程師站和實時數據庫服務器等共同組成了集中監控層。生產管理層網絡連接了生產現場的交換機,與管理計算機、管理服務器等共同組成了生產管理層。
制絲車間的生產采用兩班倒的方式運行,對生產運行的實時性、穩定性要求非常嚴格;如直接針對實際系統進行在線的掃描等風險評估工作,會對制絲生產造成一定的影響,存在影響生產的風險。而以模擬仿真平臺為基礎的系統脆弱性驗證和自主可控的測評是當前制絲線控制系統信息安全評估的一種必然趨勢。
3 工控系統風險評估方法
在風險評估方法中,主要包括了資產識別、威脅評估、脆弱性評估、綜合評估四個部分,其中脆弱性測試主要以模擬仿真平臺為基礎進行自主可控的測評。
風險是指特定的威脅利用資產的一種或一組脆弱性,導致資產的丟失或損害的潛在可能性,即特定威脅事件發生的可能性與后果的結合。風險評估模型主要包含信息資產、脆弱性、威脅和風險四個要素。每個要素有各自的屬性,信息資產的屬性是資產價值,脆弱性的屬性是脆弱性被威脅利用后對資產帶來的影響的嚴重程度,威脅的屬性是威脅發生的可能性,風險的屬性是風險發生的后果。
3.1 資產識別
首先進行的是對實際生產環境中的信息資產進行識別,主要包括服務器、工作站、下位機、工業交換設備、工控系統軟件和工業協議的基本信息。其中,對于服務器和工作站,詳細調查其操作系統以及所運行的工控軟件;對于下位機,查明PLC主站和從站的詳細型號;對于交換設備,仔細查看其配置以及連接情況;對于工控系統軟件,詳細調查其品牌以及實際安裝位置;對于工業協議,則詳細列舉其通信兩端的對象。
3.2 威脅評估
威脅評估的第一步是進行威脅識別,主要的任務是是識別可能的威脅主體(威脅源)、威脅途徑和威脅方式。
威脅主體:分為人為因素和環境因素。根據威脅的動機,人為因素又可分為惡意和非惡意兩種。環境因素包括自然災害和設施故障。
威脅途徑:分為間接接觸和直接接觸,間接接觸主要有網絡訪問、指令下置等形式;直接接觸指威脅主體可以直接物理接觸到信息資產。
威脅方式:主要有傳播計算機病毒、異常數據、掃描監聽、網絡攻擊(后門、漏洞、口令、拒絕服務等)、越權或濫用、行為抵賴、濫用網絡資源、人為災害(水、火等)、人為基礎設施故障(電力、網絡等)、竊取、破壞硬件、軟件和數據等。
威脅識別工作完成之后,對資產所對應的威脅進行評估,將威脅的權值分為1-5 五個級別,等級越高威脅發生的可能性越大。威脅的權值主要是根據多年的經驗積累或類似行業客戶的歷史數據來確定。等級5標識為很高,表示該威脅出現的頻率很高(或≥1 次/周),或在大多數情況下幾乎不可避免,或可以證實經常發生過。等級1標識為很低,表示該威脅幾乎不可能發生,僅可能在非常罕見和例外的情況下發生。
3.3 脆弱性測試
脆弱性評估需從管理和技術兩方面脆弱性來進行。管理脆弱性評估方面主要是按照等級保護的安全管理要求對現有的安全管理制度的制定和執行情況進行檢查,發現了其中的管理漏洞和不足。技術方面包括物理環境、網絡環境、主機系統、中間件系統和應用系統五個層次,主要是通過遠程和本地兩種方式進行手工檢查、工具掃描等方式進行評估,以保證脆弱性評估的全面性和有效性。
傳統IT 系統的技術脆弱性評測可以直接并入到生產系統中進行掃描檢測,同時通過交換機的監聽口采集數據,進行分析。而對工控系統的脆弱性驗證和測評服務,則以實際車間工控系統為藍本,搭建一套模擬工控系統,模擬系統采用與真實系統相同或者相近的配置,最大程序反映實際工控系統的真實情況。評估出的模擬系統工控系統安全情況,經過分析與演算,可以得出真實工控系統安全現狀。
對于工控系統主要采用的技術性測試方法。
(1)模擬和數字控制邏輯測試方法。該方法針對模擬系統中的控制器系統進行測試。采用如圖1的拓撲形式,通過組態配置PLC輸出方波數字信號和階梯模擬信號,通過監測控制信號的邏輯以判別控制系統的工作狀態。
(2)抓包測試方法。該方法可以對模擬系統中的各種設備進行測試。采用圖2的拓撲形式,通過抓包方式,獲取車間現場運行的正常網絡數據包;將該數據進行模糊算法變異,產生新的測試用例,將新數據發送到測試設備上進行漏洞挖掘。該測試方法既不影響工作現場,又使得模擬系統的測試數據流與工作現場相同。
(3)橋接測試方法。該方法針對模擬系統中的工業通信協議進行測試。測試平臺接收到正常的數據包后,對該數據包進行模糊算法變異,按照特定的協議格式,由測試平臺向被測設備發送修改后的數據,進行漏洞挖掘測試。采用的拓撲形式就是圖2中去除了虛線框中的內容后的形式。
(4)點對點測試方法。該方法針對通信協議進行測試。采用與圖1相同拓撲形式,按照所面對的協議的格式,由測試平臺向被測設備發送測試用例,進行健壯性的測試。
(5)系統測試方法。該方法對裝有工控軟件的被測設備進行測試。該方法采用如圖3的拓撲形式,綜合了前幾種方式,在系統的多個控制點同時進行,模糊測試數據在不同控制點之間同時傳輸,對整個工業控制環境進行系統級的漏洞挖掘。
3.4 綜合分析
在完成資產、威脅和脆弱性的評估后,進入安全風險的評估階段。在這個過程中,得到綜合風險評估分析結果和建議。根據已得到的資產、威脅和脆弱性分析結果,可以得到風險以及相應的等級,等級越高,風險越高。
4 應用實例
本文以某卷煙廠制絲車間的制絲集控系統為例進行風險評估研究。
4.1 資產識別
首先對該制絲集控系統進行了資產的識別,得到的各類資產的基本信息。資產的簡單概述:服務器包括GR 服務器、監控實時服務器、AOS 服務器、文件服務器、管理應用服務器、管理數據庫服務器和管理實時服務器等;工作站包括工程師站、監控計算機和管理計算機;下位機包括西門子PLC S7-300、PLC S7-400 和ET200S;網絡交換設備主要以西門子交換機和思科交換機為主;工控系統軟件主要有Wonderware 系列軟件、西門子STEP7、KEPServerEnterprise等。
4.2 威脅評估
依據威脅主體、威脅途徑和威脅方式對制絲集控系統進行了威脅的識別,隨后對卷煙廠制絲集控系統的威脅分析表示,面臨的威脅來自于人員威脅和環境威脅,威脅方式主要有計算機病毒、入侵等。其中等級較高的威脅(等級≥3)其主體主要是互聯網/辦公網以及內部辦公人員威脅。
4.3 脆弱性評估
搭建的模擬系統與真實網絡層次結構相同,拓撲圖如圖4所示。
基于工控模擬環境,對設備控制層、工控協議、工控軟件、集中監控設備進行評估。
對設備控制層的控制設備通訊流程分為五條路徑進行歸類分析,即圖4中的路徑1到5,通信協議均為西門子S7協議。一方面采用模擬和數字控制邏輯測試方法以及抓包測試方法對控制器進行測試,另一方面采用橋接測試方法對S7協議進行漏洞挖掘,結果表明結果未發現重大設備硬
件漏洞。
除了S7 協議外,圖4中所標的剩余通信路徑中,路徑6為OPC協議,路徑7為ProfiNet協議,路徑8為ProfiBus協議,路徑9為Modbus TCP協議。對于這些工控協議,采用點對點測試方法進行健壯性測試,結果發現了協議采用明文傳輸、未對OPC端口進行安全防范等問題。
采用系統測試方法,對裝有工控軟件的以及集中設備進行測試,發現了工控軟件未對MAC 地址加固,無法防止中間人攻擊,賬號密碼不更新,未進行認證等數據校驗諸多問題。
然后對制絲集控系統進行的脆弱性分析發現了兩個方面的問題非常值得重視。一是工控層工作站可通過服務器連通Internet,未進行任何隔離防范,有可能帶來入侵或病毒威脅;攻擊者可直接通過工作站攻擊內網的所有服務器,這帶來的風險極大。二是工控協議存在一定威脅,后期需要采取防護措施。
4.4 綜合評估
此次對制絲集控系統的分析中,發現了一個高等級的風險:網絡中存在可以連接Internet的服務器,未對該服務器做安全防護。還有多個中等級的風險,包括網絡分域分區的策略未細化、關鍵網絡設備和業務服務器安全配置不足、設備存在緊急風險漏洞、工控協議存在安全隱患、PLC 應用固件缺乏較完善的認證校驗機制等。
4.5 防護建議
根據制絲集控系統所發現的風險和不足,可以采取幾項防護措施:對于可連到Internet的服務器,采用如堡壘機模式等安全防護措施,加強分區分域管理;對主機設備和網絡交換機加強安全策略,提高安全等級;對存在緊急風險漏洞的設備,及時打補丁;對于工控協議存在的安全隱患,控制器缺乏驗證校驗機制等風險,采用工業安全防護設備對其檢測審計與防護阻斷。
5 結束語
隨著信息化的不斷加強,煙草企業對于工業控制系統信息安全越來越重視,而風險評估可以說是信息安全工作的重要基礎。本文提出基于模擬系統和脆弱性測試的風險評估方法,采用資產識別、威脅評估、以模擬系統評測為主的脆弱性評估、綜合評估等步驟,對煙草制絲線控制系統進行信息安全風險評估。而在脆弱性測試中采用了模擬和數字控制邏輯測試、抓包測試、系統測試等多種方法,對工業控制系統技術上的脆弱性進行測試。這些步驟和方法在某卷煙廠的制絲集控系統應用中取得了良好的成果:發現了工控系統中存在的一些信息安全問題及隱患,并以此設計了工業安全防護方案,將工控網絡風險控制到可接受范圍內。
本次所做的煙草工業控制系統信息安全風險評估工作,可以為同類的煙草企業工控信息安全防護建設提供一定的借鑒。但同時,也要看到,本次的風險評估工作中對于風險等內容的定級對于經驗的依賴程度較高,不易判斷,這也是以后研究的方向之一。
參考文獻
[1] 李燕翔,胡明淮.煙草制造企業工業控制網絡安全淺析[J].中國科技博覽,2011,(34): 531-2.
[2] 李鴻培, 忽朝儉,王曉鵬. 2014工業控制系統的安全研究與實踐[J]. 計算機安全,2014,(05): 36-59,62.
[3] IEC 62443―2011, Industrial control network &system security standardization[S].
[4] SP 800-82―2008, Guide to industrial control systems(ICS) security[S].
[5] GB/T 26333―2011, 工業控制網絡安全風險評估規范[S].
[6] GB/T 30976.1―2011, 工業控制系統信息安全 第1部分:評估規范[S].
[7] GB/T 30976.2―2011, 工業控制系統信息安全 第2部分:驗收規范[S].
[8] 盧慧康, 陳冬青, 彭勇,王華忠.工業控制系統信息安全風險評估量化研究[J].自動化儀表, 2014 (10): 21-5.
[9] 彭杰,劉力.工業控制系統信息安全性分析[J].自動化儀表, 2012, 33(12): 36-9.
作者簡介:
李威(1984-),男,河南焦作人,西安交通大學,碩士,浙江中煙工業有限責任公司,工程師;主要研究方向和關注領域:信息安全與網絡管理。
湯堯平(1974-),男,浙江諸暨人,浙江中煙工業有限責任公司,工程師;主要研究方向和關注領域:煙草生產工業控制。
篇9
關鍵詞:無人直升機;場站;火情;預防
通過對無人直升機場站火情風險分析評估,制定場站火情風險控制措施,可以一定程度上預防場站的火災事故的發生,并在火災事故發生時采取有效的控制措施將損失降至最低,促進企業試飛安全體系的持續優化,提高無人直升機的場站防火水平及運營安全。
1場站防火的管理
具體研究思路如下:第一步,對無人直升機場站曾經出現過的火災事故和可能出現的火災隱患案例進行統計分類分析;第二步,運用航空工業直升機所建立的試飛安全體系中關于風險管理的方法對各案例進行風險等級評估;第三步,參考現有的消防救援措施和預防措施,通過人防、物防和技防等風險控制途徑,確定場站火情的緩解或解決方法,以降低潛在后果的嚴重性、降低火情發生的可能性,或者通過減少火情風險的影響來降低火情風險的水平。
1.1確定火情風險等級
航空工業直升機所試飛安全體系和安全生產管理要求中明確了風險的可接受水平、危險性等級的確定方法、風險矩陣的建立方法以及風險控制措施的制定策略。本文參考該危險等級劃分和風險矩陣方法,并通過火情風險等級評判方法、火情風險評估方法和火情風險控制方法的分析,為場站防火管理提供詳細的、科學的依據。航空工業直升機所相關部門根據火情的危害嚴重性等級(表1)和可能性等級(表2)對場站發生火情的危險性進行定性或定量分析,評估系統發生火情的嚴重程度及其可能性。
1.2火情風險評估
綜合火情發生所造成的后果及影響(S),出現火情后果的概率(P),計算風險值(R),R=S×P,建立風險矩陣,如表3所示。根據風險值的大小,風險劃分為可接受的、可容忍的和不可接受的三類:(1)風險值在淺色劃線區域的為可接受的;(2)風險值在空白區域的為緩解后可接受的;(3)風險值在深色方格區域的為不可接受的。
1.3火情風險緩解或解決原則
根據火情風險評估結果,采取相應的控制措施。風險越大,緊急程度越高,火情風險等級及緩解原則如表4所示。火情風險控制主要通過減小潛在后果的嚴重性、降低火情發生的可能性,或者通過減少該風險的影響來降低火情風險的水平。在防火管理層面上,可以依據不同的過程進行火情控制措施的制定,比如,場站飛行組織與實施過程的防火可以根據試飛安全體系的思維確定控制措施,場站其他方面的防火可以根據安全生產管理的思維確定控制措施。根據不同的火情風險等級,可以采取技術改造、建立健全的規章制度、制定場站操作規程、加強場站防火、進行監督和檢查、提高場站操作人員防火技能等措施,有效控制風險。
2場站防火的風險應對
2.1火情風險識別
火情危險辨識和風險管理的范圍應覆蓋無人直升機場站運營的全過程,根據表1、表2和圖1的判定標準劃分出風險等級,確定火情危險點、可能產生火情的作業活動。場站人員在進行場站運營時,對涉及火情的危險進行識別,火情危險識別包括事件和地點兩個維度。第一個維度:對可能產生火情的作業活動中潛在的人為因素、機械因素、環境因素、管理因素進行辨識,辨識對象包括所有設備設施、場地和所有進入場站的人員。上述四類因素的具體內容為:(1)人為因素,因為人的操作原因直接導致失火,包括安全意識不強、操作人員失誤、人為縱火。(2)機械因素,因為機械設備故障或操作不當直接導致失火,包括零部件損壞、電氣故障/老化、設備接地不良(靜電)、燃油泄漏/起火、切割鉆孔火花/高溫。(3)環境因素,因為環境的因素直接導致失火,包括雷擊、天氣干燥、靜電火花、通風不良。(4)管理因素,包括應急處置能力不足、安全培訓不到位、檢查監督不到位等直接或間接導致的火情,或未將火情撲滅在萌芽階段。第二個維度:根據火情可能發生的場所進行劃分,分別按照跑道、機庫、維修間、充電間、塔臺等區域進行火情風險識別。航空工業直升機所無人直升機場站運營過程中油品的存儲是委托就近的加油站管理,因此場站火情可能發生的場所不包含油庫。通過經驗教訓總結、系統分析等途徑,按照火情可能發生的原因和場地進行火情風險因素識別,識別結果如表5所示。2.
2火情風險應對
2.2.1燃燒的三要素和火災的種類火災的發生都必須同時具備三個方面條件,分別是可燃物的存在、熱源和空氣的供給。根據國家標準《火災分類》(GB/T-4968-2008)中的規定[1],火災類型分類如下:A類火災:固體物質火災;B類火災:液體或可熔化的固體物質火災;C類火災:氣體火災;D類火災:金屬火災;E類火災:帶電火災;F類火災:烹飪器具內的烹飪物(如動植物油脂)火災。對無人直升機場站飛行運營區域進行火情風險識別,發現其可燃物因素主要是雜物干草等固體物質、油等可燃液體、電路老化和電火花等失火,暫不存在C類(可燃液體揮發的氣體和電池充放電產生的氫氣等可燃氣體量較少,只存在點燃情況)、D類和F類火災。2.2.2具體措施從降低或火情發生的危害嚴重性和可能性出發,制定相應的無人直升機場站火情風險控制措施。(1)降低火情危害嚴重性通過限制、防止不適當行動或減輕火情后果的物體和方法等途徑降低火情危害嚴重性。①設施配置:設置靜電消除裝置、絕緣套裝、漏電保護裝置、警報裝置;②人員防護:避免穿著容易產生靜電的服裝,并配置防靜電服、絕緣套裝;③合理配置滅火器:由于不同火災類型的引發物質不同,各類火災對滅火器的要求也不盡相同[2],具體要求如下:A類火災對應的物質往往具有有機物性質,一般在燃燒時產生灼熱的余燼,如棉、紙、干草等,最好用水或水類滅火器滅火,這種滅火器能把燃燒物冷卻到燃點以下。若A類火災附近有帶電設施設備,應考慮使用E類火災的滅火器。B類火災對應的有柴油、汽油、酒精(如冷卻液等),用二氧化碳、鹵代烴和干化學物品滅火器撲滅,所有這類滅火器均能隔絕空氣中的氧氣,因而停止燃燒。泡沫滅火器對B類火的熄滅是有效的,尤其是大量使用的時候。水對B類火無效,反而會使火焰擴散。E類火災場所應選擇磷酸銨鹽干粉滅火器、碳酸氫鈉干粉滅火器、鹵代烷滅火器或二氧化碳滅火器,但是不得選用裝有金屬喇叭噴筒的二氧化碳滅火器(滅火瓶內放出的二氧化碳若通過金屬喇叭管時會產生靜電,又將重新點燃起火;金屬喇叭管如果與電流接觸,會把電流傳到使用滅火器的操作人員身上)。分析發現,無人直升機場站的失火,可能包括其中之一或者全部的類型,因此,無人直升機場站防火必須考慮滅火器的適用性和經濟性。用于A類火情的滅火器不適用于B類或者C類火情,對于B類或者C類火情有效的滅火器,對A類火情會有某些效果,但卻不是最有效的,也是不經濟的。綜上所述,無人直升機場站防火配置滅火器的配備要求為:在跑道配置泡沫和干粉滅火器(實際為機庫門口配置泡沫滅火器推車和干粉滅火器,無人直升機使用期間隨時攜帶這兩種滅火器),機庫、維修間、充電間配置干粉滅火器,塔臺配置二氧化碳滅火器,并進行定期檢查、維修或更換,以保持滅火器的可用性。④加強應急預案的演練管理:海恩法則指出[3]:每一起嚴重事故背后,必然有29次輕微事故和300起未遂先兆以及1000起事故隱患。法則強調兩點(引用):一是事故的發生是量的積累的結果;二是強調人的素質及責任心,再優秀的技術,再嚴格的制度,在實際操作層面上,也無法取代人的自身素質和責任心。按照海恩法則分析,任何不安全事件都是可以預防的,當火情發生后,我們在處理火情本身的同時,還要及時對同類問題的“征兆”和“苗頭”進行排查處理,舉一反三,及時解決火情再次發生的隱患,把問題解決在萌芽階段。事故從隱患(征兆)演變為事故一般時間很短,從而導致場站工作人員的應急處置時間也很短,事故發生后所造成的后果是人無法主動控制的,一旦發生事故會立即造成相應的后果。而場站火災事故的不同之處在于,火災造成的損害程度和事故的應急處置效率有極大的聯系。對于火災而言,火災發生前期范圍一般都比較小,這時相關人員開始進行應急處置,火災從初期階段到發展階段再到猛烈階段有一個相對比較長的時間,而這個時間完全夠人員進行應急處置,如果應急處置得當,那么火情造成的損害程度將會大大降低。實際火情發生時力求在初期撲滅,若初期無法撲滅,應立即聯絡當地火警。(2)降低火情發生可能性通過制定相應的規章制度、程序或措施來降低火情發生的可能性,火情風險控制措施前后風險等級對比如表6所示。①完善和落實無人直升機場站運營安全規章制度定期修訂試飛安全體系程序文件和作業文件,制定并布置工作流程卡、崗位紅線卡,落實崗位責任制;及時更新火情危險源庫,設置火情危險源通告看板、火情危險警告標志;優化操作流程:如加油/放油作業過程中確認機體是否固定,是否接地良好,考慮地面風向,放油后禁止在跑道周邊傾倒廢油;場務人員定期清理跑道周邊的干草,注意加油車、發電車的停放位置,定期檢查跑道周邊用電設施的可靠性,驅趕場站周圍特別是吸煙的圍觀人員;用電開合閘注意避免電火花的產生等。②人員的管理加強防火用電專項培訓和制度宣貫;定期進行技能考核;嚴格監督,以減少人為差錯;嚴禁疲勞、酒后或者服用興奮劑、藥物之后進行作業,保證人員具備良好的精神狀態;優化人員配置:合理分配不同時段人員職責,落實崗位責任制,如安保人員負責場站及機庫等位置防火巡查,場務人員負責場道及周界防火,機務人員負責無人直升機設備防火等。但航空工業直升機所無人直升機場站未形成較大規模,現階段場站運營人力資源不足,普遍存在一人多崗的兼職情況。為減少人為差錯的發生,切忌一人同時承擔多崗位職責。允許兼職的作業禁止同一人同時進行,如專業性較強的崗位,僅風險較低的作業允許兼職,保證有火情風險作業的崗位人員以良好的精力和注意力進行作業,如機務的飛行前通電操作檢查允許飛行操作員兼職,場務的電源車、加油車等的駕駛允許機務兼職,場務的風速風向氣溫等的測量和記錄允許塔臺或者測控站操作人員兼職。③系統優化完善機庫防火設計;加強無人直升機防火設計(無人直升機平臺發生火情主要原因是熱表面、電火花、排氣和爆炸,均與燃油或機載鋰電池相關,因此機載鋰電池必須具備過充保護功能)等。完善擴充,加強燃油動力系統和電氣系統的防火設計工作。
3展望
無人直升機場站的防火是一項長期的工作,需要在運營過程中不斷完善。文章中無人直升機場站防火的管理主要結合航空工業直升機所無人直升機的使用經驗展開分析,后續需要不斷吸取行業內外的經驗教訓,提高自身火情預警水平,并定期修訂規定和制度,加強人員培訓和應急預案演練,保障無人直升機的飛行安全。
參考文獻:
[1]GB/T4968-2008,火災分類[S].[2]GB50140-2005,建筑滅火器配置設計規范[S].
篇10
【 關鍵詞 】 中小商業銀行;等級保護;信息科技風險管理;信息安全體系框架
1 中小銀行等級保護咨詢服務的背景
隨著信息技術的不斷進步與發展,信息系統的安全建設顯得尤為重要。2012年6月29日人民銀行下發了“銀發【2012】163號”文件,為進一步落實《信息安全等級保護管理辦法》(公通字〔2007〕 43號文印發),加強對銀行業信息安全等級保護工作的指導,結合近年來銀行業信息安全等級保護工作開展情況,人民銀行給出了銀行業金融機構信息系統安全等級保護定級的指導意見,至此,正式的拉開了中小商業銀行等級保護建設和整改工作的序幕。
2 等級保護咨詢服務的項目目標
國內中小銀行在信息安全的發展程度,大部分處于自我認知的階段,一邊忙于業務發展的保障需要,一邊又要應對上級監管部門的監督檢查,對于安全建設來說,大部分沒有納入到戰略的層面來考慮。因此,借助于等級保護咨詢服務來建立的這樣一套信息安全體系,必須同時滿足公安部等級保護基本要求、人民銀行等級保護的測評要求和銀監會關于IT風險管理的要求。這些目標相輔相承,互為補充。只有將通用的要求、標準、規范落實到自己IT風險管理體系的各方面,建立適合自己業務特點與發展需求的信息安全體系,才能達到有效管理風險、進行IT治理的目的,并最終通過等級測評。
3 等級保護咨詢服務的總體思路
中小銀行在咨詢服務項目需要主動地全面的考量自身情況,綜合分析人民銀行、銀監會和等級保護的要求,在現有的安全工作基礎之上,建立統一的信息安全體系,同時滿足這些主要的監管要求。這樣面臨檢查時,只要客觀反映出當前狀態就可以,有效降低臨時的材料組織工作。
同時滿足三方面監管要求的信息安全體系,這個信息安全體系將以公安部的等級保護《基本要求》、人民銀行的《等保測評指南》和銀監會《管理指引》為主要依據來搭建起框架,以各專項監管指引為各個領域的具體工作指導,以ISO27000為代表的國內外信息安全標準為補充。
4 等級保護咨詢服務的內容
等級保護的咨詢服務具體實施過程可參考公安部下發的《信息系統安全等級保護實施指南》,“指南”中將等級保護工作分為了定級備案、規劃設計、建設整改和等級測評四大過程。
4.1 系統定級
系統定級階段需要完成的工作。
1) 等級保護的導入培訓:在進行咨詢服務之前,需要對銀行相關科室信息人員進行等級保護的內容培訓。只要講清楚等保是什么,需要各級人員配合的工作點是什么就可以了。
2) 系統業務安全域劃分:這個階段需要進行信息搜集和資產調研。明確業務系統的范圍、邊界、功能、以及重要性等。
3) 編寫系統定級報告和備案表:定級報告和備案表都是按照公安部等保辦公室的通用模版來編寫的,內容包含了系統功能描述、網絡拓撲、定級的理由和依據等。
4) 召開專家評審會、獲得備案證明:召開專家評審會并獲得備案證明可視為一個里程碑式的階段性成果,因為定級和備案是等級保護工作開展的前提,如果級別定錯了,或者專家有不同的評審意見,則后續的設計方案、整改方案均無法執行。同時,對于銀行信息科技部門的領導而言,服務工作做的怎么樣無法量化,但是備案證書是看的見,摸的著的,如果能在評審會現場當場頒發,則意義更加重大。
4.2 規劃與設計
規劃與設計階段的主要工作就是進行等級差距分析和風險評估。
1) 技術層面可直接參考人民銀行關于金融行業的“測評指南”來完成,可操作性較強。可分物理、網絡、主機、應用、數據五個層面進行差距評估,同時對網絡流量和網絡協議進行簡單的分析,通過漏洞掃描設備、配置核查設備、滲透工具等進行風險分析,輸出風險評估報告和技術層面的差距評估報告。
2) 管理層面上,等保的管理要求相對薄弱,集中體現在運維管理等方面,如果要達到人民銀行和銀監會的標準,還有很多需要加強和補充的地方,可以對現有的制度文檔進行一個簡單的梳理,用最短的時間完成等保的管理制度調研。
4.3 實施與整改
實施與整改階段需要按照規劃階段的設計方案進行實施,以滿足等級保護安全體系的建設要求。
1) 組織體系整改:安全管理組織應形成由主管領導牽頭的信息安全領導小組、具體信息安全職能部門負責日常工作的組織模式。可參考已成立的《等保領導小組》設立模式,但應具體到管理員崗位。
2) 管理體系整改:按照等級保護的要求補充或重新制定管理制度,根據咨詢方提供的制度模版,銀行可根據自身的實際業務需求進行修改,并經內部討論修訂后,下文試運行。
3) 技術體系整改:技術體系整改應從三個層面進行考慮。
制定技術規范:包括windows、AIX、Informix、tuxedo、cisco等主流設備的安全配置規范;可考慮聘請專業安全公司進行咨詢服務,制定適合銀行長期發展的安全策略和技術安全規范。
安全配置加固:根據已制定的技術規范進行主機、服務器、網絡設備、安全設備的全面的安全加固。
安全設備采購:在安全技術體系的具體實現過程中,需要落實安全技術詳細設計方案中的具體技術要求,將先進的信息安全技術落實到具體安全產品中,形成合理、有效、可靠的安全防護體系。
4.4 等級測評
根據人民銀行的《金融行業信息安全等級保護測評服務安全指引》選擇具有資質的第三方測評機構進行等級測評,一般當地公安機關會指定2-3家評估中心進行等級測評,如果銀行自行聯系省外的測評機構,可能需要事先跟當地省公安廳取得聯系,確保該測評機構的測評報告在本省是受到認可的。
實際上做了咨詢服務之后,等級測評的工作就變的非常簡單,因為咨詢方會在規劃與設計階段就會與測評中心取得聯系,確保其設計方案和整改實施方案得到專家和測評中心的認可,保障其順利實施。所以在等級測評的時候,測評師從進場到出具評測報告大概只需一周左右的時間。
5 結束語
關于金融業等級保護的建設工作,是今后兩年的一個重點工作,尤其是中小銀行可借助合規要求,由信息科技部門立項,向行內申請更多的資源來完善自身的安全體系建設工作。
參考文獻
[1] 武冬立.銀行業安全防范建設指南.長安出版社,2008-11-1.
[2]李宗怡. 中國銀行安全網構建基礎研究.經濟管理出版社,2006-6-1.
[3] 劉志友.商業銀行安全問題研究.中國金融出版社, 2010-3-1.
[4] 曹子建,趙宇峰,容曉峰.網絡入侵檢測與防火墻聯動平臺設計[J].信息網絡安全,2012,(09):12-14.
[5] 傅慧.動態包過濾防火墻規則優化研究[J].信息網絡安全,2012,(12):12-14.