您现在的位置:ITGov-IT治理研究中心>> 研究>> 信息安全管理>>正文内容
什么是信息安全管理
发布时间:2006年01月20日点击数: 作者:ITGov 来源:本站原创
【字体: 收藏 打印文章 查看评论( 0 )】
摘要:
人类正进入信息化社会,社会发展对信息资源的依赖程度越来越大,从人们日常生活、组织运作到国家管理,信息资源都是不可或缺的重要资源,没有各种信息的支持,现代社会将不能生存和发展。在信息社会中,一方面信息已成为人类重要资产,在政治、经济、军事、教育、科技、生活等方面发挥着重要作用,另一方面计算机技术的迅猛发展而带来的信息安全问题正变得日益突出。由于信息具有易传播、易扩散、易毁损的特点,信息资产的比传统的实物资产更加脆弱,更容易受到损害,使组织在业务运作过程中面临大量的风险。其风险主要来源于组织管理、信息系统、信息基础设施等方面的固有薄弱环节,以及大量存在于组织内、外的各种威胁,因此对信息系统需要加以严格管理和妥善保护。

人类正进入信息化社会,社会发展对信息资源的依赖程度越来越大,从人们日常生活、组织运作到国家管理,信息资源都是不可或缺的重要资源,没有各种信息的支持,现代社会将不能生存和发展。在信息社会中,一方面信息已成为人类重要资产,在政治、经济、军事、教育、科技、生活等方面发挥着重要作用,另一方面计算机技术的迅猛发展而带来的信息安全问题正变得日益突出。由于信息具有易传播、易扩散、易毁损的特点,信息资产的比传统的实物资产更加脆弱,更容易受到损害,使组织在业务运作过程中面临大量的风险。其风险主要来源于组织管理、信息系统、信息基础设施等方面的固有薄弱环节,以及大量存在于组织内、外的各种威胁,因此对信息系统需要加以严格管理和妥善保护。

信息可以理解为消息、情报、数据或知识,它可以以多种形式存在,可以是组织中信息设施中存储与处理的数据、程序,可以是打印出来的或写出来的论文、电子邮件、设计图纸、业务方案,也可以显示在胶片上或表达在会话中消息。所有的组织都有他们各自处理信息的形式,例如,银行、保险和信用卡公司都需要处理消费者信息,卫生保健部门需要管理病人信息,政府管理部门存储机密的和分类信息。无论组织对这些信息采用什么样的共享、处理和存储方式,都需要对敏感信息加以安全、妥善的保护,不仅要保证信息处理和传输过程是可靠的、有效的,而且要求重要的敏感信息是机密的、完整的和真实的。为达到这样的目标,组织必须采取一系列适当的信息安全控制措施才可以使信息避免一系列威胁,保障业务的连续性,最大限度地减少业务的损失,最大限度地获取投资回报。

在ISO17799中,对信息的定义更确切、具体:“信息是一种资产,像其他重要的业务资产一样,对组织具有价值,因此需要妥善保护”。通过风险评估与控制,不但能确保企业持续营运,还能减少企业在面对类似‘911事件’之时出现的危机。

信息安全

网络技术的发展加速了信息的传输和处理,缩短了人们之间的时空距离,方便了交流;同时对信息安全提出了新的挑战。据统计,全球平均20秒就发生一次计算机病毒入侵;互联网上的防火墙大约25%被攻破;窃取商业信息的事件平均以每月260%的速度增加;约70%的网络主管报告了因机密信息泄露而受损失。国与国之间的信息战问题更是关系到国家的根本安全问题。

信息安全已扩展到了信息的可靠性、可用性、可控性、完整性及不可抵赖性等更新、更深层次的领域。这些领域内的相关技术和理论都是信息安全所要研究的领域。国际标准化组织(ISO)定义信息安全是“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。

信息安全一般包括实体安全、运行安全、信息安全和管理安全四个方面的内容。

实体安全是指保护计算机设备、网络设施以及其他通讯与存储介质免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。

运行安全是指为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急措施)来保护信息处理过程的安全。

信息安全是指防止信息资源的非授权泄露、更改、破坏,或使信息被非法系统辨识、控制和否认。即确保信息的完整性、机密性、可用性和可控性。

管理安全是指通过信息安全相关的法律法令和规章制度以及安全管理手段,确保系统安全生存和运营。 

美国国家电信与信息系统安全委员会(NTISSC)主席、美国C3I负责人、前国防部副部长Latham D C认为,信息安全(INFOSEC)应包括以下六个方面:

 通信安全(COMSEC)

 计算机安全(COMPUSEC)

 符合瞬时电磁脉冲辐射标准(TEMPEST)

 传输安全(TRANSEC)

 物理安全(Physical Security)

 人员安全(Personnel Security)

综上所述,信息安全的主要内容包括:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真实性(Authenticity)和有效性(Utility)。

在BS7799中 信息安全主要指信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持。即指通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,来保护信息在其生命周期内的产生、传输、交换、处理和存储的各个环节中,信息的机密性、完整性和可用性不被破坏。

机密性是指确保只有那些被授予特定权限的人才能够访问到信息。信息的机密性依据信息被允许访问对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息为敏感信息或秘密信息,根据信息的重要程度和保密要求将信息分为不同密级。例如,军队内部文件一般分为秘密、机密和绝密三个等级,已授权用户根据所授予的操作权限可以对保密信息进行操作。有的用户只可以读取信息,有的用户既可以进行读操作有可以进行写操作。

信息的完整性是指要保证信息和处理方法的正确性和完整性。信息完整性一方面是指在使用、传输、存储信息的过程中不发生篡改信息、丢失信息、错误信息等现象;另一方面是指信息处理的方法的正确性,执行不正当的操作,有可能造成重要文件的丢失,甚至整个系统的瘫痪。

信息的可用性是指确保那些已被授权的用户在他们需要的时候,确实可以访问得到所需要信息。即信息及相关的信息资产在授权人需要的时候,可以立即获得。例如,通信线路中断故障、网络的拥堵会造成信息在一段时间内不可用,影响正常的业务运营,这是信息可用性的破坏。提供信息的系统必须能适当地承受攻击并在失败时恢复。

另外还要保证信息的真实性和不可否认性,即组织之间或组织与合作伙伴间的商业交易和信息交换是可信赖的。

信息安全管理


信息安全的建设是一个系统工程,它需求对信息系统的各个环节进行统一的综合考虑、规划和构架,并要时时兼顾组织内外不断发生的变化,任何环节上的安全缺陷都会对系统构成威胁。在这里我们可以引用管理学上的木桶原理加以说明。木桶原理指的是:一个木桶由许多块木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于长的木板,而取决于最短的那块木板。这个原理同样适用信息安全。一个组织的信息安全水平将由与信息安全有关的所有环节中最薄弱的环节决定。信息从产生到销毁的生命周期过程中包括了产生、收集、加工、交换、存储、检索、存档、销毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体信息安全水平。要实现信息安全目标,一个组织必须使构成安全防范体系这只“木桶”的所有木板都要达到一定的长度。

由于信息安全是一个多层面、多因素的、综合的、动态的过程,如果组织凭着一时的需要,想当然去制定一些控制措施和引入某些技术产品,都难免存在挂一漏万、顾此失彼的问题,使得信息安全这只“木桶”出现若干“短木块”,从而无法提高安全水平。 正确的做法是遵循国内外相关信息安全标准与最佳实践过程,考虑到组织对信息安全的各个层面的实际需求,在风险分析的基础上引入恰当控制,建立合理安全管理体系,从而保证组织赖以生存的信息资产的安全性、完整性和可用性;另一方面,这个安全体系还应当随着组织环境的变化、业务发展和信息技术提高而不断改进,不能一劳永逸,一成不变。因此实现信息安全是一个需要一个完整的体系来保证的持续过程。这就是组织为什么需要信息安全管理的出发点。

信息安全管理是通过维护信息的机密性、完整性和可用性,来管理和保护组织所有的信息资产的一项体制。信息安全管理一般包括制定信息安全政策、风险评估、控制目标与方式选择、制定规范的操作流程、对员工进行安全意识培训等一系列工作,通过在安全方针策略、组织安全、资产分类与控制、人员安全、物理与环境安全、通信与运营安全、访问控制、系统开发与维护、业务持续性管理、符合法律法规要求等十个领域内建立管理控制措施,来为组织建立起一张完备的信息安全“保护网”,来保证组织信息资产的安全与业务的连续性。

总之,信息安全管理是组织中用于指导和管理各种控制信息安全风险的、一组相互协调的活动,有效的信息安全管理要尽量做到在有限的成本下,保证安全“滴水不漏”。BS7799就是这样一个可以指导组织安全实践的信息安全管理标准,遵循这个标准的信息安全管理可以给组织带来两方面效益:一是信息安全的价值效益--减少信息安全事故的经济损失;二是非价值效益--增加声誉、提升品牌价值。

信息安全管理的重要性

信息已成为维持社会经济活动和生产活动的重要基础资源,成为政治、经济、文化、军事乃至社会任何领域的基础。组织对信息系统的不断增强的依赖性使得信息技术在提高组织工作效率的同时,也增大了组织重要信息受到严重侵扰和破坏后,组织面临资产损失、业务中断的风险。

当今组织的信息系统既面临着计算机欺诈、刺探情报、阴谋破坏、火灾、水灾等大范围的安全威胁,又面临着像计算机病毒、计算机攻击和黑客非法入侵等破坏,而且随着信息技术的发展和信息应用的深入,各种威胁变得越来越错综复杂。

自1987年以来,全世界已发现超过50,000种计算机病毒,2000年5月爆发的“爱虫”病毒给全球用户造成了100亿美元的损失;美国每年因信息与网络安全问题所造成的损失高达75亿美元。权威机构调查显示:计算机攻击事件正在以年64%的速度增加。

另据统计,至2002年末,黑客事件平均每天614次,比2002年初提高20.2%。Internet上已有3万多个黑客网站,而且技术不断创新的,基本的攻击手段达到800多种。即使是防备森严的美国国防信息系统2000年也受到25万次黑客攻击,且成功进入率高达63%。

然而,能对组织造成巨大损失的风险主要还是来源于组织内部,国外统计结果表明企业信息受到的损失中,70%是由于内部员工的疏忽或有意泄密造成的。与二十年前大型计算机要受到严密看守,由技术专家管理的情况相比,今天计算机技术已唾手可得,无处不在。今天的计算机使用者大都很少受到严格的培训,每天都在以不安全的方式处理着企业的大量重要信息,而且企业的贸易伙伴、咨询顾问、合作单位等外部人员都以不同的方式使用着企业的信息系统,他们都对企业的信息系统构成了潜在的威胁。比如,仅仅是员工为了方便记忆系统登录口令而粘贴在桌面或计算机屏幕边的一张便条,就足以毁掉花费了大量人力物力建立起来的信息安全系统。许多对企业心存不满的员工把 “黑”掉企业网站,偷窃并散布客户敏感信息,为竞争对手提供机密的技术与商业数据,甚至破坏关键计算机系统作为对企业的报复行为,使企业蒙受了巨大的损失。

在信息社会,无论对于个人、企业还是国家,信息安全都是前所未有的重要,它既是行使和保障合法权益的基本手段,也是整个信息社会正常运行的先决条件。信息安全保障能力既是个人素质、企业实力的重要体现,也是国家主权和社会健康的重要标志。

在日益成为国家经济运行支柱的数字化、网络化环境中,如果没有信息安全,国家的经济体制与秩序安全,金融与货币安全,产业与市场安全,战略物资与能源安全,对外贸易与投资安全就不能得到有效保障。这正如我国著名的计算机专家沈昌祥院士所指出的:“信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。

信息时代组织的正常运作离不开信息安全,组织商业机密的泄露会使组织失去核心竞争力,失去市场,失去客户;组织信息系统的故障会造成组织业务的中断,会造成资产与声誉的损失,因此组织要保持可持续发展,信息安全是重要保证之一。

人们日常生活也与信息安全息息相关,在信息化时代,个人信息以各种方式保存在银行、医院、保险公司、网络服务商的数据库,这些信息如果被非法利用,就会造成对个人隐私、个人资产、个人名誉造成损害。

信息安全管理是保护国家、组织、个人等各个层面上信息安全的重要基础。在一个有效的信息安全管理体系之上,通过完善信息安全治理结构,综合应用信息安全管理策略和信息安全技术产品,才有可能建立起一个真正意义上的信息安全防护体系。

分享到:
点击按钮自动加关注代码——新浪微博 点击这里给我发消息
相关文章
推荐文章
订阅
  关于ITGov | 联系ITGov | 收藏本站 | 服务条款 | 隐私保护 | 人员招聘 | 网站地图

京ICP备06004481号   Copyright 2002 - By ITGov.org.cn, All Rights Reserved

 

我要啦免费统计