信息安全事件管理要点

时间:2022-10-22 13:35:08 浏览量:

下面是小编为大家整理的信息安全事件管理要点,供大家参考。

信息安全事件管理要点

 

 信息安全事件管理要点

  [摘要]随着互联网技术的飞速进展,信息在社会中扮演的角色越来越重要,而信息安全事件时刻都在发生,导致信息安全成为社会的热点话题。信息安全事件要紧发生在线上,本文从互联网信息安全的角度出发,通过分析总体的信息安全事件形势,对信息安全事件进行科学的分类与分级,然后分析了发生信息安全事件的原因,并提出了相应的预防措施。

 [关键词]信息安全事件;企业;个人

 在大数据时代,数据成为一种重要资源,为经济进展与社会进步做出了巨大奉献,而数据作为信息的载体,信息安全也就意味着数据安全,发生信息安全事件会使数据变得不安全。信息安全事件是指由于自然或者者人为与软硬件本身缺陷或者故障的原因,对信息系统造成危害,或者对社会造成负面影响的事件。

 1 信息安全事件的现状及特征

 1.1 信息安全事件概述。信息作为这个时代的主体,它无时无刻不在影响着人们的生活,但是在互联网时代,信息安全却难以得到保障,信息安全事件经常发生。关于相同的产品或者服务,会存在新老客户看到不一致价格的现象,老客户看到的价格反而比新客户要贵出许多,在火车票、旅行、电商等网络平台都有相似的情况发生,在互联网行业中被称之“大数据杀熟”。百度董事长李彦宏也曾公开发表关于个人信息是否被利用的问题,他认

 为很多中国人愿意用自己的隐私来换取便利。不得不说,这种思想太过“前卫”,导致很多人难以同意。

 1.2 信息安全事件分类。

 1.2.1 有害程序事件。有害程序是指插入信息系统的一段程序,它会危害系统的完整性、保密性或者可用性,或者者影响信息系统的正常运行。有害程序事件则是指有意编写、传播有害程序。这类事件要紧包含计算机病毒事件、蠕虫事件、混合攻击程序事件与网页内嵌恶意代码事件等。

 1.2.2 网络攻击事件。网络攻击事件是指通过网络技术,利用系统的漏洞与协议对信息系统实施攻击,对信息系统造成危害或者造成系统特殊的信息安全事件。这类事件要紧包含:拒绝服务攻击事件、后门攻击事件、漏洞攻击事件等。

 1.2.3 信息破坏事件。信息破坏事件是指通过网络或者其他手段,对系统中的信息进行篡改、泄露、窃取等,因此导致的信息安全事件。这类事件要紧包含信息篡改事件、信息假冒事件、信息泄露事件等。

 1.2.4 信息内容安全事件。信息内容安全事件是指利用信息网络公布、传播危害国家安全、社会稳固与公共利益的安全事件。这类事件要紧包含:违反法律、行政法规的有关信息安全事件;对社会事项进行讨论,形成了网上敏感的舆论热点,出现一定规模炒作的信息安全事件。

 1.2.5 设备设施故障。设备设施故障是指由于信息系统本身的故障而导致的信息安全事件,与人为破坏信息系统设备而导致的信息安全事件。这类事件要紧包含软硬件自身故障、人为破坏事故等。

 1.2.6 灾害性事件。灾害性事件是指有外界环境对系统造成物理破环而导致的信息安全事件。这类事件要紧包含自然灾害、恐怖袭击等因素导致的信息安全事件。

 1.2.7 其他信息安全事件。所有不属于上述 6 种分类的基本领件统称之其他信息安全事件。

 2 应对信息安全事件的计策

 2.1 与 it 技术安全相互补充的信息安全管理措施。

 2.1.1 建立完善的管理制度。建立完善的信息安全管理制度能够有效防止企业内部出现信息安全事件。企业应专门成立信息安全部门,要紧负责保护企业的网络环境,及时对硬件、软件进行更新换代,为企业员工分配权限,限制员工的访问时间。同时,企业要制定有关的安全操作手册,禁止在公司电脑上下载其他软件,也不能随意打开其他网址,有些非法的软件与网站会导致计算机感染病毒、木马,因此要严格限制。企业要聘请信息安全专家做安全顾问,为企业提出有关的安全建议,检测系统是否存在安全漏洞,评估系统的安全等级,然后做出相应的改善。此外,企业也要加强人员安全管理,对每个员工要进行全面的职责分工,

 最大限度地降低员工的权限。在招聘员工时要进行考察,考察的要紧内容应包含个人品质、履历核查、技能考察等。正式录用时,企业要与员工签订保密协议,防止员工出卖公司信息,并对员工进行定期信息安全培训,使员工熟悉一些常见的网络攻击手段与应对措施,防止出现一些低级错误。

 2.1.2 建立完善的运营制度。企业要操纵数据介质访问与处置,能够进行物理访问操纵、设备消磁等操作,对人员数据进行加密储存,要求员工设置比较复杂的密码。重要的数据信息要进行备份,防止因操作不当等问题造成数据遗失。对设备的随意处置或者重新使用,都可能会导致信息泄露,企业应制定严格的处理措施与标准的操作规程,以确保不可能出现因设备处置或者重新使用而造成的缺失。为防止不法分子潜入,企业应该设置严格的门禁系统,只有携带本公司门禁卡的员工才能够入内,且还应布设监控系统与报警装置等,对出入的非公司员工要办理全面的登记手续并记录进出的时间。物理设备的安全管理也要到位,避免出现火灾、水灾、烟雾、化学效应与电源干扰等情况。由于信息通常储存在计算机里,有的时候候不正常的断电也会造成数据缺失,为使设备不受断电的影响,应保证电源的连续性:①采取多路馈电的供电模式;②使用不间断电源(ups);③自备发电机。关于一些关键设备,应使用支持有序关机或者连续运行的 ups,并定期检查 ups 设备与发电机,保证一定的工作时间。企业的系

 统有的时候可能会被第三方使用,如合作公司、外界的网络安全保护人员、保卫人员等,应对第三方使用进行风险评估,并采取相应的安全保护措施。

 2.2 与 it 技术安全相互支撑的信息安全管理措施。

 2.2.1 预防性管理。预防性管理是指在网络攻击发生过程之前采取的保护措施,这些措施在建立系统之前就应该完善了。预防性管理要紧有下列几种技术。①建立身份识别技术。身份识别技术要紧有口令方式与标记方式,系统能够自动识别非公司员工,并阻止非公司员工进入系统。②使用加密方法 ipsec 协议或者密码技术对网络中传输的数据进行加密,从而即使数据被截取,也很难破解出明文,有效降低了信息安全事件造成的缺失。③部署防火墙。防火墙是用来将电脑与 internet 分隔开,它能够限制进出电脑的数据包,能够选择性地拦截数据与某些访客,有效防止了黑客攻击。

 2.2.2 检查性管理。检查性管理是指在网络攻击发生中采取的保护措施,能够检测网络是否遭到攻击,并记录有关操作。即使有比较完善的预防性管理,也不能完全阻止黑客入侵,如今需要通过检查性操纵做进一步的安全防护。检查性管理要紧有下列几种方式。①部署入侵检测设备。检测系统能够对入侵的信息进行分类过滤并生成报表,从而能够让管理员充分熟悉网络安全状态。当系统发现网络攻击时,入侵检测系统能够自动报警,让管

 理员及时做出反应,减少入侵的危害。比较知名的入侵检测系统有 snort、ossechids、fragroute 与 base 等,都能够起到极好的防御效果。②日志审计。一个完整的日志审计系统包含信息获取、信息研究、信息存储与信息展示。日志获取功能就是系统通过某种方法采集需要审计的日志信息;日志研究功能是对采集的日志信息进行分析;日志存储就是储存采集到的信息,以备后续使用;信息展示就是将日志审计系统获得的信息展示在网页上。公司的软件系统在运行过程中会产生大量的日志信息,大部分信息都是无用,管理员面对如此多的信息往往分身乏术,一个好的日志审计系统就能够简化信息。

 2.3 加大信息安全事件监管 2.3.1 提升国家网络硬实力。1956 年以来,我国就致力于计算机技术方面的进展,几十年来也取得了巨大的进步,但是网络基础设施依然与西方发达国家有较大的差距。因此,我国要加大对互联网企业的扶持力度,限制外企在国内进展,加大对互联网有关专业的教育投入,为国家培养技术人员。大学生作为国家经济进展与社会进步的重要力量,在国内网络建设方面发挥着重要的作用,因此要重点培养大学生的创新能力与想象力,加强技术培养,通过举办一些科技比赛来增加大学生对互联网的热爱,激发他们改善国内网络环境的信心。由于硬科技前期的投入大、周期长、风险大,中小型企业很难维持巨额的科研支出,较大的公司也面临着有投入不一定有产出的

 危险,从而导致国内很少出现像华为这样的能与外企比拼技术的企业,国家要重点培养一批专门搞科研的企业。

 2.3.2 完善有关法律法规,增强个人信息安全意识。关于国家而言,除了要提升技术水平,还要设立更加严格的法律法规,大力宣传个人隐私的重要性,对信息、数据加以监管。现有的法律大多存在过于模糊、不够具体、操作性差等问题,无法有效保护信息。因此,我国有必要不断完善现有法律法规,简化用户的维权途径,加大对涉案人员的判罚力度,禁止企业以商业利益为目的而违法操作数据。

 3 结语

 目前,我国正处于互联网技术高速进展的阶段,信息安全形势只会越来越严峻,频发的信息安全事件会给我国经济造成巨大的缺失。只有国家、企业与个人同时认识到信息安全的重要性与个人隐私的私密性,加强网络基础设施建设并提高我国互联网的整体水平,才能在未来的大数据时代占领先机,用大数据为人民造福。

 参考文献

 [1]侯云龙.为何信息安全事件爆发式增长[j].企业文化,2017(4).

 [2]孙昌平,靳松,程华.信息安全事件定级方法研究[j].计算机安全,2005(7).

 [3]沈刚.信息安全战略日趋重要[j].经济,2012(10).

 [4]李璐.移动、云计算安全 it 进展的左右互搏[j].通信世界,2012(35).

推荐访问:标签 信息安全 要点 信息安全事件管理要点 信息安全事件管理要点有哪些