开篇:润墨网以专业的文秘视角,为您筛选了八篇网络空间安全的意义范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
网络空间战场已经无所不在,无所不能。曾高瞻远瞩地指出:“当今世界,互联网发展对国家、安全、发展利益提出了新的挑战,必须认真应对,任何国家都不可能置身事外”。因此,我们必须深刻认识“黑客门”事件所折射出的网络空间在各个领域的无限潜力和巨大风险。
事件:美俄“黑客门”拉响网络空间安全警报
最近美国频频指责俄罗斯黑客操纵美国大选,奥巴马政府认为,在总统大选期间,俄罗斯黑客入侵了人士的邮箱,并在俄情报部门、俄最高层官员的授意下在网络上泄露了不利于希拉里竞选的信息,为希拉里竞选挖坑设坎,导致出人意料的结果。为此,奥巴马宣布对俄进行制裁,下令从华盛顿和旧金山驱逐35名俄罗斯外交官。
美国联邦调查局和国土安全部了一份报告,就“俄罗斯民间及军方情报服务机构破坏和利用与美国大选有关的互联网端点的工具和基础设施”提供了相关技术细节。美国政府跟踪到了发出恶意软件指令的键盘,该键盘上的语言属于斯拉夫语系,这台设备留下了“数字指纹”,而且,从最近的入侵事件来看,这些指纹指向俄罗斯政府。
2016年12月30日,美国国土安全部和FBI公布俄利用黑客介入美国选举的报告,这是美国首次在官方报告中点名某国主使恶意黑客攻击。报告揭示了俄罗斯利用网络手段介入美国选举的具体细节。目前,美国和俄罗斯对于该事件均言辞激烈,交手频繁,网络空间安全的警报频频拉响。
警惕:或成“多米诺骨牌效应”中的局内人
网络空间安全是国家安全的新领域、大国博弈的新战场、技术创新的新前沿。人类以什么方式生产,就会以什么方式作战。新一轮的国防和军队改革要构建能够打赢信息化战争、有效履行使命任务的中国特色现代军事力量体系。毫无疑问,在未来世界的大国博弈中,网络空间的较量将走向前台,扮演越来越核心的角色,成为未来战争的重要作战方式和新式作战力量,不仅贯穿战争的全程,也影响较量的进程和结局,必将是交战双方全力争夺的战略制高点。
谁拥有网络空间优势,谁就能在新一轮的对抗中占据主动。近年来,西亚、北非政权被颠覆的新战争方式,以及香港“占中”事件的深刻教训,此次我们作为第三方的眼睛看这场自诩世界超级大国的重要事件,下一场我们很可能就是“多米诺骨牌效应”中的局内人。“互联网已成为舆论斗争的主战场”,美国掌握着80%的主导权,利用互联网针对中国搞“”,是美国的优势,也是美国的国家战略。因此,分析和判断美俄的“黑客门”事件,深刻认清我国在网络空g的安全威胁,对于应对未来在网络空间的挑战具有重要的现实意义。
策略:建“千里眼”“顺风耳”“神经网”体系
美俄“黑客门”事件也为各“网络后起国”带来信心,网络攻击能力被称作穷人的“原子弹”,能够以非对称手段迅速填平实体空间的武器代差,改变竞争格局,是美国“抵消战略”较难企及的新领域。而通过该事件更加印证了这一点,我们应当坚定信心和决心,发挥后发优势,迎头赶上;在网络空间不仅要有攻击能力,还要有足够的防御能力、预警能力和追溯能力,要能够有技术手段和力量来监测和寻证网络攻击,要建起网络空间的“千里眼”“顺风耳”“神经网”体系。
一、加速构建国家网络空间联合指挥体系。
我国网络空间建设在机构设置上,要坚持顶层设计与部门定位相结合,既要“九龙治网”,更要“强龙治网”,“强龙”的定位一定要高于“九龙”,担负起顶层设计职责。
1. 建立国家顶层网络空间联合指挥机构。建议加快组建横跨军、政、民各领域,贯通上、中、下各层级的国家网络空间联合指挥机构,适当组(扩)建相关职能部门,负责网络空间顶层体系设计和论证、统筹指导、指挥协同和建设管理,统筹国家通信与网络安全力量,突出网络空间作战在联合作战指挥系统中所扮演的角色。
2. 构建机构与职能适度分离的运行模式。在网络空间指挥运行上,亟需在顶层论证设计上,按“老部门、新职能”的思路,保持现有机构不变,赋予原机构网络空间统筹、指挥、建设、协调职能,遂行网络空间新职能任务,实现由“机构主导”向“职能主导”的转变。
3. 建设高效运行的常态化协调机制。推进协调机制高效运行,应在国家层面建立高层协调机制,在军队层面建立多元力量统一行动机制,在情报方面建立国家情报数据共享机制,在人才方面建立军地人才交流合作机制,在训练方面建立境内外联演联训机制,最大限度地提高整体合力。
二、重塑我国网络空间“军队主导进攻,国家统筹防御”的攻防兼备力量体系。
“网络安全保障、态势感知、网络防御、网络威慑”四大能力,是全面推进网络空间能力体系建设的重要遵循,这些国家层面的体系能力建设,需要我们坚持六个结合,即“网络与信息安全相结合,境内与境外战场相结合,进攻与防御相结合,网上与网下相结合,法律与技术保障相结合,顶层设计与部门定位相结合”。
根据马太效应,随着人类社会的飞速发展,未来城市发展将日趋巨大,人口日趋密集。目前,我国城市涉及民生公共服务等相关问题日趋严重。自IBM2008年提出智慧地球的概念后,利用智慧手段管理城市成为热门话题之一。为解决城市发展难题,实现城市可持续发展,智慧城市的理念应运而生。所谓智慧城市就是充分运用工业自动控制、城域网、大数据分析技术、云计算、移动支付等信息化和通信技术手段,以数字化、智能分析、整合城市运营的各项关键信息,从而实现智能化管理和运营各类城市公共服务、民生生活和各类工商业活动,满足人民日益增长的美好生活需求。在智慧城市的大框架下,智慧水务应运而生。智慧水务是利用现代化技术将传统水务的水源管理、供水、排水、水质监测、污水处理及回收利用等所有涉水业务流程数字化管理[1],以达到优化资源配置、增强水资源利用效率、满足不同用户的用水需求、保障城市用水安全的目的。然而随着现代化技术的广泛应用,也带来了新一轮的安全问题,即网络空间安全问题。“没有网络安全,就没有国家安全”,网络空间已成为继陆海空天之后的第五空间,网络空间安全已经上升到国家安全的高度[2]。我国在中央和各省市大力推进智慧城市建设的过程中,城市的网络空间安全问题研究显得尤为重要。正如前文所说,智慧水务就是利用现代化技术将传统水务的水源管理、供水、排水、水质监测、污水处理及回收利用等所有涉水业务流程的数字化管理,这里的现代化技术包括工业自动控制、大数据分析、网络支付等。本文主要从工业控制系统网络安全的角度来探讨智慧水务建设过程的网络空间安全问题。
1工业控制系统网络安全
工业控制实际上是利用计算机设备控制工业过程,达到降低人力成本,提高工作效率或是用以替代人类在恶劣环境工作。传统的工业控制系统是封闭系统,即使出现安全问题影响范围也十分有限,例如一台传统的数控加工机床,即使数控模块出现了病毒,影响范围也仅局限于这台机床加工出来的产品,后续的质量检测可以很快发现问题。然而随着网络技术的飞速发展,工业控制系统已成为物联网的主要组成部分,大多和国计民生相关的关键基础设施依靠工业控制系统来实现自动化作业,包括基础设施、民生智慧城市、先进制造业和军队军工等。当前以工业控制系统为基础的工业网络安全面临着巨大威胁,直接威胁到国家安全。从早期澳大利亚昆士兰的马卢奇污水处理厂事件(2000年3月)、美国俄亥俄州Davis-Besse核电站SQLSlammer蠕虫病毒攻击事件(2003年1月的)到最近的“超级电厂”病毒事件(2014年)、乌克兰的年“BlackEnergy”病毒事件(2015)、乌克兰机场受攻击事件(2016年)[3-4]都表明:工业控制系统不再安全,工业控制系统安全事件造成的社会影响也越来越大,大量证据表明工业安全事件背后有着巨大的经济利益和国家政治利益。
2智慧水务
智慧水务是智慧城市的重要组成之一,智慧水务的建设过程中,业务流程和工业控制息息相关,例如利用传感器获取水源水质信息或管网网水压流量信息,通过自动控制管网水量调节均衡不同区域用水,利用自动控制排水开关提高排水效率,通过自动控制污水处理流程来降低污水处理能耗和废水再利用等。智慧水务建设中的工业控制网络安全主要包括物理感知和数据采集安全、设备自动控制安全和安全管理安全等。
2.1物理感知和数据采集安全
物理感知和数据采集安全主要面向智慧水务基础设施,包括水源水质监测、管网水压监测、排水流量监测等,利用各类传感设备将所需各类监测信息采集并做基础分析后传回水务中心的过程。智慧水务中的感知监测设备大多由成本低、体积小、能耗低和计算机资源有限的传感器节点组成,监测环境大多也比较恶劣,主要安全问题包括感知节点易被破坏、通信易受干扰、传输通道不稳定不可靠、数据信息容易污染等[5]。物理感知和数据采集带来的安全问题大多是基础数据源问题,会直接影响智慧水务的大数据分析结果及管理层的水务管理决策,严重的还可对民生产生重大影响,可实现例如水源监测点传来水源污染错误信息,很可能导致水务中心水源报警,甚至关闭供水,由此造成的损失将不可估量。物理感知和数据采集的安全问题可从以下两方面入手:(1)传感感知节点采用信号防干扰技术,根据不同需要和环境可采用防水防雷防腐蚀等措施,条件允许的情况下采用冗余部署。(2)信号传输采用多种可靠传输方式,同时要采用信息加密防纂改和双因子认证,保证传输信息的来源合法和信息本身的完整性和安全性。
2.2设备自动控制安全
智慧水务中的工业控制系统通过信号指令以弱电控制强电的方式来管控机械设备的运作,从网络空间安全的角度来看,设备自动控制的安全主要有以下几方面:(1)控制信号安全,控制信号的来源分为两种:一种直接从设备本身产生或设备上配套的感知原件产生,无需经智慧水务管控中心处理;另一种是从智慧水务管控中心传递过来的控制信号。第一种控制信号的安全性和设备直接相关,需要保障信号可靠性,防止人为物理破坏。第二类控制信号需要从传统网络安全方面保障传输过程的可靠性和安全性,同时需要在控制终端验证信号是否被纂改等。(2)弱电控制强电过程的安全性。和水务业务相关的大型机械设备的启停运作,一般都是通过弱电信号来控制设备运作动力,改变设备运行方式等。弱电控制强电过程中,存在的安全问题主要有两方面:一是控制装置本身的安全性,是否具有电磁隔离能力,是否具备防雷措施,控制装置本身的可靠性主要采用冗余来保障;二是强电能源动力的安全性,是否具有良好的接地、触电防护措施等,强电本身的安全性需符合国家相关安全标准。(3)机械设备运作的安全性。设备自动控制的最终表现在于设备是否可以正常运行,设备的正常运行主要通过设备定期或不定期维检来保障,智慧水务建设也体现在设备运行状态的自动采集和预警上,主要可通过设备的状态传感器实时传递设备状态信息及时发现设备故障。
2.3安全管理
智慧水务建设过程中的工业控制系统网络建设相较传统网络体系而言,更多倾向于设备部署,易使人们忽视安全管理。实际上工业控制系统的网络安全问题更大程度是人为因素:一是基层工作人员相对素质较低,在水务设备的安装和巡检过程中,麻痹大意,忽视安全问题;二是工业控制系统网络缺少日志自动化管理,需要人工建立台账。智慧水务建设过程需要提高安全管理意识,建立独立的安全管理制度:一是加强日志管理和审计管理,尽可能利用信息化手段管理日志,可设立专岗专管。二是加大安全培训力度,提高基层工作人员的安全意识,发现问题及时报告。
3结语
"智慧水务"是现代化城市建设的必然趋势,智慧水务和国家网络空间安全息息相关。在建设初期,提高安全意识,建立安全管理制度,加强每个环节的安全建设,尤其是工业自动控制系统网络安全建设,至关重要。本文主要分析了智慧水务建设过程的工业自动控制系统网络安全问题,并给出了相应的解决办法,对生产实践具有一定的参考借鉴意义。
参考文献
[1]卜云飞,闫健卓.基于大数据的智慧水务架构研究[C]//中国自动化大会(CAC2017),济南:2017.
[2]张焕国,韩文报,来学嘉,等.网络空间安全综述[J].中国科学:信息科学,2016(2):125-164.
[3]谷神星网络科技有限公司.工业控制网络安全系列之四典型的工业控制系统网络安全事件[J].微型机与应用,2015,34(5):1,5.
[4]魏钦志.工业网络控制系统的安全与管理[J].测控技术,2013(2):87-92.
[5]旭日.无线传感器网络安全技术及运用实践微探[J].数码世界,2017(1):126-127.
[6]彭勇,江常表.工业控制系统信息安全研究进展[J].清华大学学报(自然科学版),2012,52(10):1396-1408.
5月12日,全球多国遭遇一场勒索病毒攻击,让世人震惊。据悉,名为“永恒之蓝”的勒索软件蠕虫大面积爆发,从英国国立卫生院到西班牙电信再到美国物流公司Fedex,包括国内的中石油、公安内网、高校内网等系统纷纷中招。
勒索病毒的攻击表明网络安全依然严峻,在一个“无网不行”的时代,网络应用非常广泛,网络漏洞在所难免,这也使得网络安全实际上十分脆弱。更令人揪心的是,S着对勒索病毒来源的刨根问底,目标居然锁定到了美国国家安全局(NSA)头上,该病毒是基于美国国家安全局(NSA)收集的软件漏洞开发的。尽管美国国家安全局(NSA)可能并无意用此病毒在全球发起无差别的网络攻击,但毕竟勒索病毒最初源自美国国家安全局的“网络武器库”,这势必引发有关NSA等情报机构收集和利用软件漏洞带来相关危险的争论。
资料显示,拥有“永恒之蓝”,即可攻击全球百分之七十的微软系统电脑。这是一个巨大的诱惑。毫无疑问,拥有永恒之蓝就如核弹级别武器在手,一个人可以对全世界开战。如果说,这次勒索病毒只是一场黑客发起的网络攻击,充其量不过是一场影响极为恶劣的网络攻击;但一旦有情报机构涉及其中,那就难免会引发对网络战的猜忌。
不可否认,网络世界已经成为继海、陆、空、天之后第五维空间。国际社会针对前四维空间已经拥有了较为全面的规则、条约和协议,对网络世界的战争,却鲜有具广泛约束力的国际规则。即使是现有的《世界互联网条约》,也仅仅是对知识产权等较为具体的层次进行规定,并无互联网安全等宏观层面的全球治理相关内容。这个“漏洞”,显然亟须“补丁”。
网络攻击不等于网络战争,但如何界定却存在争议。一是,实施主体到底是个人还是国家;二是,是否构成安全威胁特别是军事安全威胁。关于网络攻击,网络战争、信息战、计算机网络攻击、电子战等术语经常被交替使用,但严格意义而言,却存在本质区别。网络攻击可以泛指一切网络领域的攻击行为,其范围显然大于网络战。网络战则涉及对国家安全的威胁,美国在海湾战争、伊拉克战争中都不乏使用。
由于网络战涉及能否适用联合国的武力使用和自卫权问题,所以是个十分严肃的国际安全问题。如果将网络攻击认定为“武力使用”,受害国则可以行使合法自卫权。目前,对于网络战的认定主要存在目的论、工具论、规模和后果论三种观点。
作者:吴振学,陈家光
所谓信息国防,则是传统国防概念的最新发展,是指为捍卫涉及国家利益的军事、政治、经济、外交、科技等方面的信息安全所进行的建设与斗争。它包括信息主权、信息国防体系的构建等方面内容。它是为了保护本国安全和利益,夺取未来战争的胜利所拥有的有关信息战的资源、技术、装备和系统作战的能力。对于一个国家安全战略信息的防护,要求必须构建信息国防。同样地,要保持信息国防优势,就要谋求打赢信息战的能力。
而信息主权,是指一国在维系国家安全的信息技术、信息产业、信息资源和基础信息设施等方面,拥有独立自主的管辖、使用、研发、建设和不被侵犯的权力。为了捍卫信息主权,要发挥整体优势,加快信息经济的发展,切实制定出相应的规划与战略,为民族信息产业的发展提供战略服务。
许多国家加入WTO之后,尽力为本国信息产业创造一个相对密切配合的外部环境。诸如:倡导建立公正、合理的世界信息安全体系;倡导签订信息安全的国际合作公约,以公约的形式主动地、积极地捍卫国家主权;团结广大发展中国家,利用他们构建信息国防的要求,共同反对信息霸权主义。
关键词:信息安全;技术管理;计算机应用
0引言
目前,人们在使用计算机时,常常会遇到一些危及信息安全的问题和故障,给用户带来损失和麻烦,新时期用户对于计算机应用环境安全的要求不断提高。新时期用户对于安全的计算机应用环境的要求不断提高,需要相关部门结合现有的网络信息安全技术管理问题,探究网络信息安全技术管理的有效策略。
1目前危及网络信息安全的主要因素
1.1互联网自身的风险因素
互联网本身是一个复杂的虚拟空间形态,内容众多,涉及面广,覆盖范围大,其中还涉及各类硬件、软件、设备、数据和信息等资源,这一复杂的网络系统能够同时接收不同渠道传递的数据信息,而不同渠道的信息资源质量良莠不齐,还有很多信息本身带有一定的危险因素,或者是携带病毒,这些都会带来互联网系统的安全问题,这是互联网自身存在的风险和漏洞,也是造成网络信息安全问题出现的根本原因。
1.2病毒威胁和黑客攻击的风险因素
互联网平台包含大量的硬软件,这些硬软件是互联网系统的重要组成部分,一些不法分子或者商家通过在相关软件和硬件中插入病毒,以达到对不同计算机设备进行破坏的目的,甚至存在一些高技术水准的网络黑客恶意攻击其他用户计算机系统,窃取重要信息和数据,篡改程序、文件信息等,造成对方计算机用户的计算机系统瘫痪,信息丢失和被篡改,后果十分严重。
2计算机网络信息安全的管理现状
现阶段,计算机网络信息安全已经成为全民关注的热点话题之一,人们迫切需要一个安全的网络环境来保障他们各项网络活动和交易的完成。但是就目前的网络信息安全技术管理现状来看,情况并不乐观。首先,我国尚未建立起比较完善的网络信息安全管理制度,没有建立全面的一体化的安全管理规划,导致网络信息安全技术管理工作的开展缺乏规范和指导,管理成效不理想;其次,在网络信息安全的相关防范技术的宣传和教育上,相关企业和部门也没有做好预防和宣传工作,计算机用户虽然知道网络信息安全的重要性,但是缺乏相应的防范知识和能力,导致他们在计算机应用中依然无法做好安全防范准备,在应对安全侵袭问题时束手无策;再次,在网络信息安全技术的掌握上,计算机用户也处于较低的水平,他们不能有效运用相应的技术管理手段来维护计算机网络信息的安全,导致计算机系统受到安全威胁;最后,相关硬软件的安全防护措施上也存在一定缺陷,从而导致安全漏洞出现。
3网络信息安全技术管理的有效策略
3.1制定安全管理制度,实现一体化安全管理
为大力推进网络信息安全管理创新工作的开展,推进网络信息高效运转,提高应对网络安全事件的能力,相关企业和部门需要采取一系列措施,提升信息网络安全管理水平。首先,健全工作制度。制定《网络安全事件应急预案》《信息系统账号和权限管理制度》《网络信息安全管理办法》等一系列制度,从不同角度和层面完善信息网络系统安全管理体系;第二,不断完善防病毒体系。更换一批老化的安全设备,更新防毒墙、病毒库和系统漏洞补丁;常态化开展重要信息系统和政府网站安全自查、检查等工作;第三,强化日常监测。采用“人工+自动监测”方式,坚持每日读网,对门户网站等重要系统进行监测,及时发现网络不连通、链接失效等问题,杜绝“不及时、不准确、不回应、不实用”等问题发生;第四,加快建立应急队伍。从网络信息安全相关技术服务单位中选择相关专家和技术人员与信息技术应用人员组成网络安全应急技术支撑队伍,并保持紧密联系,建立长效沟通协调机制,在发生安全事件时,合力解决问题。相关部门要增强政治意识、大局意识和责任意识,建立网络安全管控协调机制,涉事部门必须无条件支持网络信息处置相关安排。要高度重视网络安全问题和不实信息内容,形成一盘棋思想,做到守土有责,属地管理,谁主管谁负责。各应急联动部门要做到24小时在线监测,并统一处置流程,统一上报渠道,做到不漏报、不搁置、不走形式,违规必追责,追责必惩处。要有担当,讲政治,顾大局,担负起网络信息内容线上处置的主责和线下处置的监督责任。要强化底线思维,做到教育疏导到位,认真解决到位。
3.2加强网络信息安全宣传,提升安全防范意识
网络安全不仅事关国家安全和国家发展,也直接关系到每一个网民的切身利益。要精心组织网络安全宣传周活动,深入宣传贯彻《网络安全法》,大力培育积极健康、向上向善的网络文化,持续加强网络空间治理,严厉打击各类网络违法犯罪活动,整合各方力量,共同落实国家网络安全战略,推动形成全社会重视网络安全、维护网络安全的良好局面。地区要定期开展网络信息安全宣传教育工作,例如在网络与信息安全宣传周以“网络安全为师生,网络安全靠师生”为主题,开展活动内容丰富、形式多样的宣传活动。活动期间充分利用官方微信公众平台、微博平台等新媒体宣传媒介,以及专题网站、广播、电子屏幕、宣传海报和横幅等方式宣传活动方案内容及网络与信息安全知识。还可举办网络与信息安全知识讲座教职工专场、网络与信息安全知识讲座学生专场、网络与信息安全知识视频培训、知识问答等活动,发放网络安全法宣传册等材料。通过专题网站国家有关网络与信息安全法律法规、网络与信息安全知识。为了更好地落实网络与信息安全责任制,活动期间学校和企业与各部门、院(系)签订网络与信息安全责任书。通过活动宣传网络安全法律法规,普及基本的网络与信息安全知识,使广大群众增强网络安全防范意识,提高网络和信息安全防护技能。
3.3强化技术防范,促进安全应用
在计算机的使用过程中,要不断强化网络信息安全的技术防范措施,强化专管员履职能力。制定办公设备信息安全定期检查考核制度,专管员每周不定期对设备涉密信息及安全使用情况进行抽查,对员工使用办公机具和生产客户端、信息管理、外来U盘、中转申请使用及审批、机具感染病毒等多方面进行监测,发现问题按照考核办法处理,落实好激励制度。重视信息安全硬件设施的规范使用。在畅通数据传输通道的同时,注重信息安全硬件设施的规范使用,定期更新维护防毒软件,大力降低安全风险,确保网络信息安全,防患于未然。建立安全防护体系,强化关键信息基础数据保护。梳理包括三级网元、DNS等在内的23个网络关键信息基础设施,并在等级保护的基础上,进一步加强安全防护工作。此外,还要加强互联网网络空间安全工作,建设移动互联网恶意程序监测和处置系统、僵木蠕监测和处置系统、异常流量监测和处置系统,对各类恶意程序进行监测处置。还要加强治理,防范打击通讯信息诈骗。从业务源头和技术防范方面加强治理,切实防范打击通讯信息诈骗。加强重要信息系统监控和管理工作。严格内外网使用规定,禁止内外网混用,严格病毒防范,禁止随意使用各类数据传输媒介,规范税务网络信息安全行为。加强网络终端监管,建立安全监控和管理机制,实时对违规使用网络的行为和计算机病毒进行监控,对发现的违规行为和计算机病毒及时进行处理,并通知使用单位进行整改。及时升级管理系统。对已经运行的财务软件系统做好硬件软件的日常维护工作,及时修补漏洞,更新系统。同时,在财政业务内、外网统一安装防火墙和做好数据的备份工作。通过这样全面的安全防护措施的实施,确保网络运营的安全高效进行。
3.4完善网络硬软件建设,强化软件维护和管理
要促进计算机的高效应用,还需要不断加强网络软、硬件安全建设。做到日常与新态并重,软、硬件建设相结合,硬件上下功夫,软件上重管理,在做好网络日常管理的同时,定期检查网络节点,定时进行漏洞扫描,落实网络安全域边界的访问措施和策略。购置新一代应用防火墙、防病毒网关、上网行为管理网关和关键网络核心路由、交换硬件和网络审计系统、安全审计系统和网络运维管理系统等软件系统,确保内外网络出口安全运维。针对网络运营中存在的漏洞,必须要尽快采取相应的技术措施。为强化网络安全漏洞管理,首先要建立漏洞管理全流程监督处罚制度,及时发现未修复漏洞的行为,并追究相关责任;然后要强制执行重要信息系统上线前漏洞检测,尽量在源头堵住漏洞;最后对存在严重网络安全漏洞,可能导致大规模用户隐私泄露、人身伤害或者影响民生服务、关键基础设施正常运行的软硬件产品,应实施强制召回,避免造成更大的损失。
4结论
网络环境复杂多变,其中涉及的人员众多,覆盖面较广,网络信息安全技术管理是确保计算机应用的关键要素,针对网络信息安全管理中存在的固有问题,相关硬软件运营商、网络运营商等都需要尽快采取有效的安全技术防护和管理措施,针对突出的网络信息安全漏洞问题,采取相应的解决方案,确保构建安全的网络信息环境,为计算机的高效应用提供良好的环境。
参考文献:
[1]杨雨锋.计算机网络与信息安全防范措施探究——评《计算机网络与信息安全技术》[J].新闻与写作,2016(9):125.
[2]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016(4):63-64.
[3]高山山.基于网络信息安全技术管理下的计算机应用探究[J].科技创新与应用,2015(33):106.
[4]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述[J].西安交通大学学报(社会科学版),2015,35(2):92-97.
一、网络安全现状及主要问题
当前移动互联网、大数据及云技术等更新进程不断加快,数据量成指数级增长,人们对于大数据时代下网络安全的相关问题也越来越关注。信息技术创新发展伴随的安全威胁与传统安全问题相互交织,使得网络空间安全问题日益复杂隐蔽,面临的网络安全风险不断加大,各种网络攻击事件层出不穷。2016年,我国互联网网络安全状况总体平稳,未出现影响互联网正常运行的重大网络安全事件,但移动互联网恶意程序数量持续高速上涨且具有明显趋利性;来自境外的针对我国境内的网站攻击事件频繁发生;联网智能设备被恶意控制,并用于发起大流量分布式拒绝服务攻击的现象更加严重;网站数据和个人信息泄露带来的危害不断扩大;欺诈勒索软件在互联网上肆虐;具有国家背景黑客组织发动的高级持续性威胁(APT)攻击事件直接威胁了国家安全和稳定。由于大数据网络安全攻击事件仍呈高发态势,而且内容多又复杂,利用大数据分析技术特有的特点,为大规模网络安全事件监测分析提供计算支撑力量,并且对海量的基础数据进行深度挖掘及分析处理,及时监测发现网络安全事件,实现对整体网络安全态势的感知。
二、大数据基本概述及分析技术
(一)大数据基本概述
随着信息技术全面融入社会生活,整个世界的信息量正在不断增多,而且增长的速度也在不断加快。所谓的大数据是指无法在一定时间范围内用常规软件工具进行获取、存储、管理和处理分析的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据的规模之大,其在获取、存储、分析等方面已经远远超出传统软件工具能力范围,业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,分别是大量化,多样化,快速化,价值密度低。
(二)HadoopMapReduce大数据技术
Hadoop除了提供为大家所共识的HDFS分布式数据存储功能之外,还提供了叫做MapReduce的数据处理功能。HadoopMapReduce是一种编程模型,用于大规模数据集(大于1TB)的并行运算。概念"Map(映射)"和"Reduce(归约)",其来源于函数式编程语言或者矢量编程语言里的特性。Mapreduce是一个计算框架,其表现形式就是具有一个输入(input),mapreduce操作这个输入(input),通过本身定义好的计算模型,得到一个输出(output),这个输出就是最终需要的结果,计算模型如下图所示:
(三)Spark大数据分析技术
Spark是一个基于内存计算的开源的集群(分布式)计算系统,Spark非常小巧玲珑,由加州伯克利大学AMP实验室的Matei为主的小团队所开发。使用的语言是Scala,项目的core部分的代码只有63个Scala文件,非常短小精悍。由于是基于内存计算,效率要高于拥有Hadoop,Job中间输出和结果可以保存在内存中,从而不再需要读写HDFS,节省了磁盘IO耗时,号称性能比Hadoop快100倍。Spark是继HadoopMap-Reduce之后新兴的基于内存的大数据计算框架,相对于HadoopMapReduce来说,Spark具有一定的优势。一是计算速度快。大数据处理首先追求的是速度。官方指出“Spark允许Hadoop集群中的应用程序在内存中以100倍的速度运行,即使在磁盘上运行也能快10倍”。二是应用灵活。Spark在简单的Map及Reduce操作之外,还支持SQL查询、流式查询及复杂查询,比如开箱即用的机器学习算法。同时,用户可以在同一个工作流中无缝地搭配这些能力,应用十分灵活。三是兼容性好。Spark可以独立运行,除了可以运行在当下的YARN集群管理外,还可以读取已有的任何Hadoop数据。它可以运行在任何Hadoop数据源上,比如HBase、HDFS等。四是Spark比Hadoop更通用。Spark提供了大量的库,包括SQL、DataFrames、MLlib、GraphX、SparkStreaming。开发者可以在同一个应用程序中无缝组合使用这些库。五是实时处理性能强。Spark很好地支持实时的流计算,依赖SparkStreaming对数据进行实时处理。SparkStreaming具备功能强大的API,允许用户快速开发流应用程序。而且不像其他的流解决方案,比如Storm,SparkStreaming无须额外的代码和配置,就可以做大量的恢复和交付工作。随着UCBerkeleyAMPLab推出的新一代大数据平台Spark系统的出现和逐步发展成熟,近年来国内外开始关注在Spark平台上如何实现各种机器学习和数据挖掘并行化算法设计。
三、基于Spark技术的网络安全大数据分析平台
(一)大数据分析平台整体架构
本文提出了基于Spark技术的网络大数据分析平台,该平台分为五层,即数据接入层、解析处理层、后台分布式数据存储系统层、数据挖掘分析层、接口层,整体架构图如图3。其中,数据接入层提供多源数据的接入。解析处理层负责对接入的多源数据进行解析。后台分布式数据存储系统层负责所有数据的存储、读取和更新的功能,提供基本的API供上层调用。数据挖掘分析层基于Spark等引擎,实现分布式数据关联分析、特征提取、统计分析等安全事件挖掘能力,同时提供实时检索与溯源能力。接口层为用户可以查询的功能,其中包括数据上传、查看、任务的生成、参数设定等。
(二)网络安全大数据分析平台实现相关技术
表1网络安全大数据分析平台实现相关技术结语总而言之,当前基于大数据下的网络安全面临着越来越多的挑战,因此我们必须高度重视大数据时代下网络安全问题,应对好大数据分析处理工作。本文从当前网络安全现状及面临的问题出发,浅析HadoopMapReduce和Spark大数据分析技术,提出基于Spark技术的网络安全大数据分析平台,实现对海量数据的快速分析,该平台具有高效、高可扩展性,具有很强的适应性。
作者:陈平阳 单位:国家互联网应急中心福建分中心
参考文献:
[1]国家计算机网络应急技术处理协调中心。《2016年我国互联网网络安全态势综述》。2016.04.19
[2]邓坤。基于大数据时代下的网络安全问题分析。《课程教育研究:学法教法研究》,2016(18):15-15
【关键词】新媒体 个人空间 挑战 个人隐私
新媒体的迅猛发展,使之成为人际交往的一种“标配”。由于新媒体的准入门槛比较低,每一个人都可以用其进行交流、沟通等传播活动,与此同时,个人的隐私,比如姓名、性别、就职单位(或学校)、银行卡号、身份证号、个人喜好等就会有被泄露的危险。在这样的背景下,我们自认为安全的私人空间,却受到了新媒体的挑战。
一、 何为私人空间
在学术领域,学者们认为私人空间是“以个体独立人格为基础的私人活动与私人交往空间”,也称为“私人领域”。它的本质特征是自由、独立。一般而言,私人空间有两个方面的操作意义,一方面是从物理空间的角度来衡量,从社交心理学来分析,人们在社会交往中存在物理敏感距离,这个距离大小会因人而异,大约在1米左右,如果一旦超越了这个界限,那心理上的不安就会使人做出逃离和独处的选择,寻找能够带来安全感的物理空间。另一方面是从心理空间的角度来衡量的,人们处于频繁的人际交往中,当隐私被泄露或被关注时,那就会引起不安,这实际上是侵犯了人的心理空间。因此,无论是在社会交往还是从道德上,我们强调对私人空间的尊重极为重要。
二、 手机媒体对私人空间挑战的表现
伴随着通讯技术和计算机网络技术的发展,手机媒体打破了只用于语音通话和文字短信的格局,成为了大众化的信息沟通平台。特别是3G和4G时代的到来,使手机媒体的功能也再不断地扩大。因此,在这样的背景下,手机对私人空间产生了不同的挑战和影响。
(一) 手机媒体占用了大量的私人时间
如今,智能手机的发展和大量手机软件的开发,使得人们留在手机上的时间越来越多,也创造出了许多“低头族”。同样来自于中国互联网络信息中心(CNNIC)《第36次中国互联网络发展状况统计报告》显示, 2015年上半年,中国网民的人均周上网时长达25.6小时,利用手机上网的网民平均每周上网时长应该是所有设备当中最高的。正是因为智能化、伴随性、便捷性和高使用率使得手机媒体消耗了用户的私人时间。
(二) 手机媒体泄露个人隐私
手机媒体功能的丰富性和多样性,是一把“双刃剑”,一方面让用户享受愉悦,但另一方面却存在着个人隐私被传播、垃圾信息充斥的危险。比如,现在应用最广泛的微信朋友圈,有很多使用者会经常把自己享受的美食、遇到的事情、各种自拍的照片发到朋友圈中。这种行为在手机媒体使用者看来就是一个很正常的行为,但没有多少人意识到,就这样一上传,你的个人信息就存在有可能被泄露的危险,更有不法之徒将这些个人信息成为牟利的手段,从而引发了财务上的损失和身体上的损害。
(三) 手机媒体使私人空间和公共领域的界限模糊
“哈贝马斯认为,所谓公共领域,指的是介乎于国家与社会(即国家所不能触及的私人或民间活动范围)之间、公民参与公共事务的地方,它凸显了公民在政治过程中的互动,其由来可上溯至古希腊时期,当时出现了‘公’(公共事务)与‘私’(私人事务)的分化。”从哈贝马斯办公室的公共领域中,我们能够发现,公共领域和私人空间在内容上、行为上还有很大的差异。但手机媒体的出现,使得二者之间的界限越来越模糊,出现了私人空间公共化的趋势。
(四) 手机媒体带来传播思维方式的转变
传播理论中,传统媒体背景下的受众大多是被动的,只能被动地接受大众传媒的信息,参与度低。而新媒体背景下的受众,是多重身份的体现,他既是传播者,又是接受者。而更多的情况,我们把新媒体的使用者称为“用户”。“用户”对手机媒体来说更是恰如其分。
手机媒体中下载较多的微信、微博、facebook等,每个使用者都可以将信息进行,同时我们也会关注到别人的思想、态度和行为的变化。但由于信息的自由性和匿名性使得的信息没有办法进行验证,一旦内容涉及热点事件或热点人物,就会引起热议。而这样的虚拟空间也给传统的道德理念带来了冲击,出现了很多的网络暴民和网络暴力事件,丧失了法律和道德的约束,不负责任的言论充斥网络空间,引发了网络社会的动荡。
四、手机媒体对私人空间挑战的启示
手机媒体对私人空间的挑战已经被越来越多的人关注,作为用户,我们不可能因为有这些危险,而置手机媒体于不用,毕竟它已经成为人们生活中不可或缺的一部分。但至少我们可以从以下几个方面着手,减少手机媒体对私人空间带来的威胁。
(一) 提高对私人空间的保护意识
虽然使用手机媒体及其应用软件已经成为一种常态,但对于个人信息的应当小心谨慎,避免个人信息的泄露,同时应该学会利用科技手段来保护自己,还应提高对信息的鉴别能力,当出现财务的损失和身体上的伤害时,应在第一时间向警方求助解决。
(二) 减少对手机媒体的依赖
对手机媒体的依赖使得人们在与人接触、社会交往都产生了很大的问题。比如自我封闭、沟通不良、表达能力下降等,也形成了似“容器人”的状态。因此,作为用户应当把自己从手机媒体中解脱出来,把更多的私人时间用于社会活动,正确看待手机媒体的作用和影响。
(三) 增强网络道德感
使用手机媒体时,应当看到手机媒体带来的危害,在私人空间里发表的言论和展现的行为都应该是符合社会规范的,不能因为网络的匿名性,把它变成一个用来发泄非理性情绪的工具和平台,不能忽略网络伤害在现实生活中带来的巨大影响。
(四) 利用科技手段加大对手机媒体的监管
手机媒体作为用于传播的新的技术工具,对其内容和技术应该加大监督和管理,作为手机媒体的运营商、软件开发商,当然也包括我们使用者都有责任参与到此项工作中,加大对手机技术和软件的研发,避免出现漏洞,造成技术上的私人信息泄露;使用者应在保障个人信息安全的前提下下载和使用手机软件,从技术层面控制私人信息的外泄。
结语
手机媒体的发展是科技进步的具体表现,它已经成为我们不可或缺的传播工具,虽然它会对我们的私人空间产生诸多影响乃至造成威胁,但不能就此否定手机给人类社会带来的巨大变化。伴随科技的发展、人类安全意识的提高、自我约束的加强,手机媒体会给人类社会带来更大的福利。
注释:
李红春.当代中国私人领域的拓展与大众文化的崛起[J].天津社会科学,2002(3):108.
关键词: 信息系统;等级保护;网络空间;定级;建设整改;变更;备案
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)21-4808-03
当今世界,信息技术革命在给全世界人民带来便利的同时也带来了隐患和风险。应该说,我国的信息安全形势非常严峻,发达国家要使我们的网络信息系统瘫痪或盗窃我们的重要信息易如反掌。
纵观国内,信息化的工作流程已取代了传统的手工作业,各行各业的信息系统变得日益庞大和复杂,但我们的安全意识、技术和管理水平却始终不高。有幸的是,我国的信息化管理层早已认清了形势,开始推进我国建设信息安全的自主之路。
2007年,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室四部门联合发文,了《信息安全等级保护管理办法》。同年,四部门下发《关于开展全国重要信息系统安全等级保护定级工作的通知》。自此,我国各行各业大规模开展重要信息系统安全等级保护工作的序幕正式拉开。
所谓信息安全等级保护(以下简称“等保”),是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。这里,信息系统是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的系统或者网络;信息是指在信息系统中存储、传输、处理的数字化信息。
本文不讨论关于信息安全产品的分等级管理和信息安全事件的分等级响应,仅就信息系统分等级安全保护开展讨论。
1 背景
信息安全等级保护制度,作为我国的一项重大政策,是各行各业开展重要系统信息安全建设的基础和依据。特别是《信息系统安全等级保护基本要求》(以下简称《基本要求》)的出台,在实践操作层面指导了重要行业的信息安全工作的开展。应该说无论是技术还是管理,我们都能从《基本要求》中找到建设维护信息系统相应的制度要求。
总的来说,我国信息安全等级保护制度的出台是及时的,有着特别重大和积极的意义,我们所有重要信息系统的建设者、维护者、使用者都应深刻领会,积极响应。在我国的重要行业领域里,严格参照《基本要求》开展等级保护工作,构建信息系统安全壁垒,是我们抵御敌对势力网络攻击和信息战的尚方宝剑。
21世纪的网络空间里,信息安全保卫战是看不见硝烟的战争,任何个人任何单位都不能轻视它,借助这场战争,胜利者将获得经济、政治上的利益,失败者将承受巨大的损失。这是一场隐蔽而持久的战争,我们任何人任何单位都不能放松警惕,我们必须时刻警醒,大量商用的核心信息技术掌握在他国手中,我们所处的地位本就弱势,如果再不重视信息安全,就等于没有任何防护措施任人宰割却不自知。
我们必须在网络空间里构建一道防线,使我们的信息系统不受侵害,而信息安全等级保护制度就是那道抵挡入侵的安全防线。落实好信息安全等级保护制度是我们的职责,也只有参照信息安全等级保护制度来完善和加固我们的信息系统,我们才能更好保护无形却有巨额价值的信息系统资产。
2 政府机关信息化工作的现状
现阶段,我国政府机关的信息系统具有以下一些特点:
1)在我国,政府机关的信息系统一般都是涉及国计民生的重要业务系统,因此,保障这些信息系统安全的需求非常强烈。
2)政府机关的信息系统大多追求稳妥,太先进的设施或软件不会贸然使用,所以信息化水平稍显落后。
3)我国正处在经济快速发展的时期,政策调整非常频繁,导致信息系统需要经常改动以适应政府服务及管理功能的需要。
4)政府机关的资金使用有财政预算和信息化管理部门的限制,一般都是按需设定,按计划采购,预算外的项目很难实施,而且预算都是提前一年设定。所以政府机关的信息安全建设只能按部就班循序渐进,无法一蹴而就。
5)随着近年来政府工作依赖信息化程度的提高,信息系统使用范围越来越广,信息部门工作人员的缺口在增大,人力资源紧张的问题越来越突出。为了弥补人手不足的窘境,信息部门一人多岗的现象非常普遍,而按照信息安全的相关要求,有些工作岗位必须由不同人员担任,这就要考验我们信息部门的管理者水平了。
2 做好等保工作的几点建议
政府机关的信息系统如此重要,现状又如此特殊,我们该如何在政府机关里开展好等保工作,通过等级保护来保障信息系统的正常运行呢?下面我推荐一些做好等保工作的建议。
2.1 思想上真正重视
首先,我们必须真正从思想上重视等保工作,才能在行动上保证等保的有效执行。如果说落实等保工作仅仅因为是国家的政策规定而为之,那么最后往往是敷衍了事的形式主义,等保的实际效果并不能真正体现出来。
对于信息系统安全工作我们丝毫不能松懈,信息安全防护的道路漫长而艰巨,我们必须拿出勇气和决心,坚守防线。实际上,等级保护制度是我国信息管理部门研究制定的自我防护措施,现在重要系统的信息安全事业得到很大程度的重视也是得益于国家等级保护制度的出台。也正因信息安全得到了前所未有的重视,重要系统的信息安全保障水平才得到大幅度的提升。因此,我们必须真正的引入等保,切实严格的按照要求开展等级保护工作。
2.2 做好定级工作
信息系统的安全保护等级分五级,不同的等级相对应的等级保护要求也不同。等级保护的核心思想,就是把重要的信息系统按相应级别保护起来,不同的等级保护级别分别有不同的信息技术建设管理要求。简而言之,定级就是确定信息系统的保护等级。
由于我们每个单位的经费与预算是有限的,每个单位的信息系统又有重要和次要之分,因此,我们必须梳理所有的信息系统,逐一确定相应等级。将有限的预算投入到高保护级别的信息系统安全保障中,才是实际而高效的。如果定级不准,将使重要信息系统得不到应有的保护,或者非重要信息系统占用太多原本就紧张的资源。当然,在实际的工作中,每个单位的情况不同,信息系统具有的风险特点也不同,那就要具体情况具体分析了。
另外,现在很多单位一提到等级保护就认为这是信息部门的工作,与业务没什么关系。但是我认为这种观点是错误的,在等保最关键的定级环节中,责任主体是我们的业务部门也就是信息系统的应用管理方。因为按照规定,信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。所以说一个信息系统受到破坏后将引起怎样的影响,信息部门作为建设运维方是无法得知的,业务部门必须分析相关影响,并确定信息系统的保护级别。
再一个是定级的时间问题,也就是说,什么时候确定信息系统的保护等级。先说新建系统,一般来说,新建信息系统在一开始便应该确定相应的等级,也就是说在信息系统建设之前的业务需求阶段,等级保护级别就应该被确定了。只有明确了信息系统的保护级别,我们才能在项目建设的需求中考虑相应等级需要达到的安全要求,并按相应等级的要求来建设系统。再说在用系统, 因为等级保护制度是近些年才提出来的,而我们使用的信息系统有很多是在等保之前就投入使用的,那么这些在用的信息系统就只能在后期补定保护级别了。
总之,定级工作是等保工作的基础工作,如果不及时定级,后续工作将无法开展。如果定级不准确,将无法按对应的要求来保护信息系统。
2.3 划清信息系统的边界
信息部门应该做的是:正确分析信息系统涉及的设施及范围,实际上,这项工作是具有难度的。由于现在的信息系统都是运行在网络环境中,信息系统的后台数据是交叉使用、相互调用。而定级是根据业务信息及系统服务两者中高的安全等级来决定该信息系统的。所以定级时系统范围的确定就需要慎重考虑了。
但是我认为在等保中贯彻着一种思想,就是“谁主管谁负责,谁运行谁负责,谁使用谁负责”的思想,由于我国国情的特点,一个信息系统在运行过程中可能跨省可能跨市或跨单位。那么此时,我们必须以责任主体来分割信息系统,因为等级保护的责任主体必须有明确的宿主,比如说在上下级级联的信息系统中,信息系统位于上级单位的软硬件设施和数据应该由上级单位管理,位于下级单位的软硬件设施和数据应该由下级单位管理。
2.4 安全建设整改
建设整改工作是等保的核心工作,也是最具技术难度的工作。如果是新建信息系统,前面已经讲到应该在建设之初就由业务部门确定保护级别,然后信息部门可以按照相应级别要求去建设信息系统的安全功能;如果是未经定级就投入使用的信息系统,这些系统多半不会参照等级保护要求来建设安全功能,或多或少都会有不符合等级保护要求的地方。这样的话,我们必须在信息系统补定级之后,按照《基本要求》来对照自查并进行整改。
由于我国政府机关人力、资金等资源的限制,整改工作的压力很大。但很多时候,即使我们了解信息系统所具有的风险点,也不敢轻易尝试操作。一方面,我们的技术人员水平有限,怕操作失误承担不良后果,另一方面,单位资金紧张,没有财力去扩充安全设施;或者,人手紧张,没有足够人员来满足空缺的岗位。
实际上,整改工作确实是需要拿出决心、勇气和智慧的,否则是执行不下去的。比如说打补丁工作,我们可以尝试搭建测试环境,在测试环境中如果补丁不影响系统正常运行,那我们就可以在正式环境中操作该工作,当然,在操作之前我们要做好回退的准备。同样的,关闭不需要的服务和端口也同样可以在模拟环境中先行测试。人手不够,可以尝试一人多岗,互为AB岗,或交叉审计。没有资金采购安全设施,可以通过一些管理策略或人工操作来弥补。
2.5 循环改进
伴随着信息技术的不断升级进步,信息安全保护也不能停滞不前。今天采用的保护措施有效并不意味明天也能有效。所以信息安全保障应该是一项持久永续的工作,只要信息化系统不停止运行,安全保障工作就不能停止,也就是说等级保护工作也必须持续进行。
一个重要信息系统从产生到废止,信息安全等级保护需要贯彻整个生命周期。这样一种工作模式是保障信息系统安全相对有效的方式,需要指出的是,做好等保工作不是一次性的,不可能一劳永逸。比如说,我们按保护级别对信息系统开展了安全整改与建设,在进行等保测评之后,我们需要对测评报告指出的风险或安全差距开展再次的整改与建设;因为重要信息系统需要定期测评,所以在整改之后我们要再次开展等保测评,然后对测评出的问题再整改……
2.6 变更工作
由于信息系统是一种替代手工操作的工作方式或生产工具,这种特殊的使命注定了信息系统不是一成不变的。因此我们必须定期梳理重要信息系统,确认是否有重要信息系统发生了变更,这里的变更应该是全方位的,从纵向来说我们要看信息系统相关的物理环境、硬件设施、软件程序、管理制度、业务流程、业务数据、管理人员等方面是否有变更;从横向来说,我们要看信息系统是否发生了合并、新增、废弃、缩减等等。当变化发生时,我们必须首先确认保护级别是否需要变化,其次才看系统相关的资产或管理是否有变化,并办理更新登记备案。
其中,系统保护等级的变更工作常常是最容易被忽视的。很多人认为信息系统既然在首次被确认了保护级别,就不应当再被改变了。但在实际工作中,我们发现业务需求发生变化的情况太多了,由于我国政治经济文化等各方面都处在迅猛发展的阶段,我们政府机关的政策或服务经常会发生变化,而变化的发生直接体现在信息系统的变更上,所以信息系统功能或被变更或被扩展或被删减是正常而频繁的。那么既然业务系统的功能发生了变化,它的保护等级就有可能会发生变化。所以,为了避免保护等级的不合时宜,重新核定保护级别是必须正视的工作。
2.7 备案
在虚拟的网络世界中,战争已经悄悄的开打了。发达国家陆续都成立了他们的网络空间保卫司令部。我们也不能放任他国在网络世界中随意侵入我国重要领域。因此,我国的信息管理部门必须采取一些措施来保卫重要领域的信息系统,而要想保卫自己的领土就必须了解自己的实力和软肋。所以我们必须让高管理层掌握我国重要信息系统发展的现状,等保工作中的备案便是管理部门获取第一手资料的渠道。
备案登记就是按要求到单位所属的公安机关去登记重要信息系统的信息。我们必须认真对待该项工作,如果我们填报的资料不准确或敷衍了事,将会误导管理部门甚至使国家的战略决策发生偏差。另外,在发生任何重要的变更时,我们都应该及时的办理更改登记,调整备案的相关资料。以便于管理部门了解掌握我国重要领域信息系统的真实状况。只有了解自身的信息化状态,采取合适的应对措施,我国才能在网络空间保卫战中谋求自己的一席之地。
3 结束语
经历着等级保护的洗礼,我们政府机关的信息系统正在积极的改变,信息安全要素已经慢慢渗入到信息化体系的血液中。虽然由于经费、人员、政策等资源的限制,我们的信息系统还不能做到无懈可击、牢不可破,但是随着等级保护工作一轮又一轮的循环展开,我相信不久的将来,重要信息系统的可靠性将再上一个台阶,我们的政府机关在以更优质的服务提供给人们的同时,其安全程度也将更高。