信息安全论文 .doc
《信息安全论文 .doc》由会员分享,可在线阅读,更多相关《信息安全论文 .doc(29页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、福建中医药大学人文与管理学院信息安全期末论文浅谈电子档案信息安全管理电子档案信息安全评价指标体系的构建 作 者:向若君学 院:人文与管理学院专 业:信息管理与信息系统(医学信息方向)年 级:2014级学 号:指导教师:黄敏讲师日 期:2017.05.16目录摘要IAbstractII1 课题研究现状1 1.1 信息安全风险评估现状1 1.2 电子档案信息安全管理现状12 电子档案信息安全评价指标体系的建立原则23 电子档案信息安全评价指标体系的组成3 3.1 物理安全评价指标3 3.2 管理安全评价指标4 3.3 网络安全评价指标5 3.4 信息安全评价指标5 3.5 系统安全评价指标74 电
2、子档案信息安全评价指标体系权重的确定7 4.1 权的定义7 4.2 权重确定方法的理论基础8 4.3 确定权的方法95 电子档案信息安全综合评价方法16 5.1 综合评价方法介绍166 总结17参考文献18摘要随着科学技术的迅猛发展和信息技术的广泛应用,国家和社会对信息化的依赖程度越来越大,各单位出现了愈来愈多的电子档案。如何保障这些电子档案信息的安全问题,已成为摆在我们面前的严峻问题。本文在分析影响电子档案信息安全的风险因素的基础上,选取物理安全、管理安全、网络安全、信息安全、系统安全五个一级指标和二十个二级指标作为电子档案信息安全的影响因子,建立了电子档案信息安全评价指标体系。关键词:电子
3、档案 安全评价 层次分析法 AbstractWith the rapid development of science and technology and widespread application of information technology,nation and society is becoming increasingly dependent on information and more files,documents are produced and existed to their specialty,how to keep these digital archive
4、safely,and maintain their accessibility is a on analyzing the main factors that threat the safety of digital archive, this paper sets up five first level indexes, such as physical security, management safety, network security ,information security and system security, corresponding to each first lev
5、el index and sets up second index, then constructs evaluation system for digital archive information security. Key Words: Digital Archive Security Evaluation Analytic Hierarchy Process1 课题研究现状1.1 信息安全风险评估现状信息安全风险评估(以下简称“风险评估”)就是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能对组织造成的危害程度,提出有
6、针对性的抵御威胁的防护对策和整改措施。并为防范和化解信息安全风险,或者将风险控制在可接受的水平,从而为最大限度地保障网络和信息系统安全提供科学依据1。风险评估是建设信息安全保障体系过程中的重要的评价方法和决策机制。1.2 电子档案信息安全管理现状尽管我国已提出了建设档案信息安全保障体系的目标,但现实状况是仍处于初步探索阶段,与国内外信息安全保障的要求还存在差距,主要表现在如下几个方面。(1) 偏重安全技术 档案信息安全保障体系的建设,应包括安全技术、安全管理和安全法规标准等。然而,长期以来人们对档案信息安全采取的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入
7、侵检测、身份认证等等2。(2)缺失评估体系 目前,我国档案信息安全保障体系的建设处于各自为政阶段,一方面尚未明确档案信息安全保障体系的构成和安全目标,更没有将基于等级保护制度下的档案信息安全风险评估提到议事日程上来。(3)缺少适度保护意识 信息安全保护的原则之一是提倡适度保护。档案信息价值越高,档案信息所面临的威胁风险就越大,档案信息安全问题就越突出,反之亦然3。(4)缺少信息安全保护的持续性 档案信息系统安全保护在系统初建阶段一般是会考虑的,但随着软硬件设施升级调整、网络环境变化、系统数据量的增大、信息安全管理人员变更和信息安全要求调整等,都将影响到档案信息的安全状况发生变化。2 电子档案信
8、息安全评价指标体系的建立原则建立的安全评价指标体系是否合理和科学,关系到能否发挥评价的作用和功能,即关系到能否通过评价来提高电子档案信息安全水平。电子档案信息安全评价指标体系是由若干单项评价指标组成的整体,建立评价指标体系是系统评价的关键,指标体系要实际、完整、合理和科学,尽可能全面反应档案信息系统安全的所有因素。所以,在建立电子档案信息安全评价指标体系的过程中,应注意体现以下基本原则: (1) 科学性 科学能揭示事物发展的规律,作为人们改造世界的指南。建立电子档案信息安全指标体系,也必须反映实际以及事物的本质,反映影响电子档案信息安全状况的主要因素4。 (2)层次性和全面性 评价指标体系应力
9、求全面反映评价对象的安全水平,否则评价就会失效,给决策带来误导5。 (3)定性与定量评价的结合性 评价指标体系的设计应当满足定性与定量相结合的原则,即在定性分析的基础上,还要进行量化处理。(4)独立性 在综合评价时,需要对各指标赋予不同的分数和权数以便进行加权求和,因此,各指标之间的独立性就十分重要。而包含一个方面因素的指标可能有若干个,所以只能从中选取最有代表性的指标,以免造成概念上的重复或对各项指标赋予权数的相互干涉,造成综合评价结果的失真6。 (5)可操作性 评价指标应该简单、明确、使用方便,要考虑到指标的量化及数据获得的难易程度和可靠性,尽量选取那些表征性强的、实用的、便于统计和量化的
10、参数作为指标。 (6)动态性与稳定性相结合 评价指标体系内容不宜频繁变动,在一定时期内应保持相对的稳定性,这样有利于评价的连续可操作性和可比性;同时,指标体系也不是一成不变的,应随着社会发展和技术进步而逐步调整7。 3 电子档案信息安全评价指标体系的组成 电子档案信息安全是一门涉及档案学、计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的综合性学科。在现代化技术条件下,电子档案的安全主要是指计算机系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄露,系统连续正常地运行,网络服务不中断8。电子档案信息安全应具有以下4个方面的特征6:保密
11、性、完整性、可用性、可控性。对电子档案信息安全现状进行评价是一个复杂的系统的评价,其涉及的内容较多,考虑的因素也比较广泛。实质上,是对电子档案信息系统在各种威胁下,是否具有足够的抗攻击能力的一种评价和测定9。由以上分析可知,电子档案信息系统是一个复杂的系统工程,既有硬件,又有软件,既有外部影响,又有内部因素。根据国内外的电子档案信息安全评估标准,国家对电子档案信息和网络信息系统安全性的基本要求,结合电子档案管理和网络管理经验,综合考虑影响电子档案信息安全的各种因素,建立电子档案信息安全评价指标体系1。该体系主要包括五大块的评价指标;物理安全评价指标;管理安全评价指标;网络安全评价指标;信息安全
12、评价指标;系统安全评价指标10。 3.1 物理安全评价指标物理安全是指存储档案信息的库房、计算机设备及管理人员工作的场所内外的环境条件必须满足档案信息安全、计算机设备和管理人员的要求。物理安全包括媒体安全、设备安全和环境安全三方面,具体可以从以下几个方面来检查: (1)库房周围环境 (2)库房周围 100m 内有无危险建筑 (3)有无监控系统 (4)有无防火、防水措施 (5)库房有无环境测控设施(温度、湿度和洁净度),如温湿度传感器 (6)有无防雷措施(具有防雷装置,接地良好) (7)有无备用电源和自备发电机 (8)是否使用 UPS。UPS:(Uninterruptible Power Sys
13、tem),即不间断电源,是一种含有储能装置,以逆变器为主要组成部分的恒压恒频的不间断电源。主要用于给单台计算机、计算机网络系统或其它电力电子设备提供不间断的电力供应。(9) 是否有防静电措施(采用防静电地板,设备接地良好) (10)是否保证持续供电 (11) 是否有防盗措施3.2 管理安全评价指标安全管理在电子档案信息安全保障中起着规范和制约的作用,科学的管理理念加上严格的管理制度才能最终保证电子档案信息的安全。电子档案信息的管理安全评价指标具体包括如下内容: (1)专门的档案信息安全组织机构和专职的档案信息安全管理人员 档案信息安全组织机构的成立与档案信息安全管理人员的任命必须有有关单位的正
14、式文件。 (2) 规章制度 有无健全的电子档案信息安全管理的规章制度是否有健全的规章制度。 是否档案信息安全人员的配备,调离有严格的管理制度。 设备与数据管理制度是否完备设备实行包干管理负责制。 是否有登记建档制度11。 是否有完整的电子档案信息安全培训计划和培训制度。 各类人员的安全职责是否明确,能否胜任电子档案信息安全管理工作6。 (3)是否有紧急事故处理预案 3.3 网络安全评价指标越来越多的电子档案在网络上传输,而网络作为一种构建在开放性技术协议基础上的信息流通渠道,它的防卫能力和抗攻击性较弱。为了保证电子档案的安全必须保证其传输的媒介网络的安全,网络安全评价指标包括以下几方面12:
15、(1)是否有计算机病毒防范措施 众所周知,计算机病毒对生产的影响可以称得上是灾难性的。计算机病毒防范措施:备有病毒预防及消除的软、硬件产品,并能定期的升级。设置客户端级防护、邮件服务器级防护和应用服务器级防护。 (2)是否有防黑客入侵设施 防黑客入侵设施主要是设置防火墙和入侵检测等设施。防火墙有三种类型,包括过滤防火墙、代理型防火墙和状态监测型防火墙。(3)是否有访问控制措施 访问控制是指控制访问网络信息系统的用户,当用户之间建立连接时,为了防止非法连接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立连接。 (4)是否有审计与监控措施审计与监控是记录用户使用计算机网络系统进行所
16、有活动的过程,它是提高安全性的重要工具。除使用一般的网管软件和系统监控管理系统外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 3.4 信息安全评价指标在网络能够正常运行的基础上,我们要保证在系统中传输、存贮的电子档案信息是安全的,不被截取、篡改或盗用。我们应从以下几个方面考虑信息安全:信息传输的安全,这是信息的动态安全,包括数据传输加密、数据完整性鉴别和抗抵赖;信息存储的安全:这是信息的静态安全,主要是指安全数据库;信息的防泄密:主要进行信息的内容审计和用户访问的授权与鉴别13。 (1)
17、是否采取加密措施 档案的本质属性是原始记录性,数据加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变为只有授权接收者才能还原并阅读的编码,其过程就是取得原始信息并用发送者和接收者都知道的一种特殊信息来制作编码信息形成密文。 (2)是否有数据完整性鉴别技术 目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制,这对于电子档案信息来说至关重要。报文鉴别:与数据链路层的 CRC 控制类似,将报文名字段(或域)使用一定的操作组成一个约束值。称为该报文的完整性检测向量 ICV(Inte
18、grated Check Vector)。校验和:一个极简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。消息完整性编码 MIC (Message Integrity Code):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。(3)是否确保信息数据库的安全 一个组织最核心的信息通常以数据库的形式保存和使用,保证数据库安全对于电子档案信息来说有至关重要的作用。对数据库系统所管理的数据和资源提供安全保护,一般包括物理完整性,逻辑完整性和元素完整性等14。 (4)是否有信息防泄漏措施 信息防泄漏
19、包括信息审计系统和密级控制两方面。为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用信息审计系统。(5)是否有防抵赖技术防抵赖技术确保用户不能否认自己所做的行为,同时提供公证的手段来解决可能出现的争议,它包括对数据源和目的地双方的证明。常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。3.5 系统安全评价指标这里的系统安全,指的是计算机整个运行体系的安全。计算机技术是影响电子档案信息安全的关键因素,在电子档案信息运行的过程中,技术对其安全保障起着支撑的作用。计算机系统安全评价指标
20、有15:(1)是否有系统操作日志 系统操作日志:指每天开、关机,设备运行状况等文字记录。(2)是否进行系统安全检测计算机系统的安全性取决于系统中最薄弱的环节,应及时地发现系统中最薄弱的环节,最大限度地保证系统的安全。(3)是否有操作系统防破坏措施操作系统紧贴裸机,形成人机界面,它集中管理系统的资源,控制包括用户进程在内的各种功能进程的正常运行。我们常用的NT服务器,其缺省状态的安全性很低,为了提高其安全水平,必须按照一定的程序对缺省配置进行修改,使之成为更安全的环境。(4) 是否进行系统信息备份 日常备份制度是系统备份方案的具体实施细则,应严格按照制度进行日常备份,否则将无法达到备份方案的目标
21、。系统备份不仅备份系统中的数据,还要备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息。(5)是否有灾难恢复系统 虽然我们采用各种方法来提高系统的安全性,但在实际工作中并不存在百分之百的安全,难免会遇到各种各样的问题。为此,我们要采用备份和恢复系统。 4 电子档案信息安全评价指标体系权重的确定4.1 权的定义用若干个指标进行综合评价时,其对评价对象的作用,从评价目的来看,并不是同等重要的,指标重要,权的数值就大,数值小就认为不重要。从权的属性来看,可以分为以下几类:(1) 从含信息的多少来考虑。(2) 从指标的区分对象能力来考虑。总之,指标的权就是体现在综合评价时,对该指标重视的程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全论文 信息 安全 论文
限制150内