商用信息系统安全评价模型及其应用研究

VIP免费
第一章 绪论
第1页 共 45 页
第一章 绪论
§1.1 研究目标
随着现代信息技术的飞速发展,企业的技术数据、商业数据、乃至人
员信息等数据等越来越成为企业核心竞争力的关键要素。企业商用信息系
统中的大量数据储存的需求以及业务发展和提高竞争力的需求,通常建立
在企业信息化的基础之上。
企业的信息化要求信息具有互通性、共享性,信息化系统的 IT 架构
还需要有随市场需求、业务流程的改变而改变的响应动态性和快速性,而
实现这些系统性能的基础是数据安全存储。
随着 IT 系统的完善程度不断提高,信息系统本身具备了提供全天候
业务运作的能力,越来越多的商用系统需要应对每天 24 小时、每周 7个
自然日、每年 365 天连续不间断的工作,需要有措施来应对随时可能发生
的灾难性事件以保证数据存储的安全性。
世贸大厦的倒塌使人们清楚地看到容灾是何等重要,在至今还未清理
完的废墟中深埋着 800 多家公司和机构的重要数据。这其中最为世人所关
注的当属金融界巨头 Morgan Stanley 公司,这家执金融业之牛耳的公司在
世贸大厦租有 25 层,惨剧发生时有 2000 多名员工正在楼内办公,随着大
厦的轰然倒塌,无数人认为 Morgan Stanley 将成为这一恐怖事件的殉葬品
之一,然而正当大家为此扼腕痛惜时,该公司竟然奇迹般地宣布全球营业
部第二天可以照常工作。因为先前建立的远程容灾系统保护了重要的数
据。
目前,我国用于存储数据安全性的投资具有显著的“维稳”特色,关于
数据安全性评价的常用性能指标也只用于检测数据的安全以及代表业务
连续性的系统安全要求,而并非从信息系统本身的风险分析出发,在实际
操作中一般缺乏对于目标合理性的研究,用于保证数据安全的投资费用也
不是通过量化分析来得到。例如:某国有银行以往营建灾备系统时,一般
根据各设计方案中指标最佳的方案确定,追求的是安全系数最大化,而很
少比较投入与风险的合理性;同时,也存在由于忽视安全需求,或对安全
需要认识不充分,仅考虑节约开支或受限于预算等原因,低估了安全需求
等情况。
商用信息系统风险评价模型及其应用的研究
第2页 共 45 页
本论文旨在通过量化分析的方法,结合对业务连续性价值和信息资产
价值来估算损失,用来评估具有业务连续特性的商用信息系统(主要为金
融交易系统)的安全性,并将所得到的评估结果作为系统安全投资需求的
依据,具有一定的理论意义和较强的实用价值。
§1.2 国内外研究现状
本论文主要涉及四方面的研究内容,包括与信息技术相关的软、硬件
技术的发展、通信技术的发展、安全技术的发展和风险评估技术的发展。
§1.2.1 商用信息系统的发展状况
信息系统产生于20世纪50年代,早期的信息系统主要以单项事物处理
为主,如工资核算、物资管理等,其处理效率不高,只有减轻工作强度等
比较简单的作用[1]。20世纪70年代信息系统已由单一的业务数据处理发展
成为功能比较完善的综合性的管理信息系统,在系统和整体性方面有了进
一步发展。20世纪90年代开始,随着数据库技术和计算机网络技术的进步,
信息系统从主机/终端模式到客户机/服务器模式,再到Web/三层体系。信
息系统的目标逐渐转变为在业务处理自动化的基础上,开始对业务数据进
行事后分析[2]。目前,信息系统正在向充分利用人工智能技术的方向发展,
多种类型的实用系统必将大量地投入使用[1]。
目前,应用于各个领域的信息系统大致有六种类型[1],分别是事务处
理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、执行支
持系统(ESS)、群决策支持系统(GDSS)、专家系统(ES)。商用信
息系统的结构和组成部分也和上面几类系统相似,其中事务处理系统
(TPS)是最基本的结构。
事务处理系统(TPS)是处理商业管理中的日常活动(如商品销售和
采购),并对商业管理活动进行跟踪的电子信息系统。该类系统的数据库
可用于支持MIS和DSS,最典型的例子是会计信息系统,该类系统在20世
纪50年代到60年代发展达到全盛时期,通过对MIS、DSS需求的深入开发,
会计信息系统又衍生了我们常见的报表系统、财务分析系统,以及财务决
策系统等,当今在任何一个组织机构里,它都是最为重要的信息系统组成
结构[1]。
通常来说,商用信息系统是具有商用目的的信息系统。本文的研究中
将商用信息系统定义为用于处理或辅助处理企业、机构团体经济业务的信
息系统,主要包含:
第一章 绪论
第3页 共 45 页
1. 各种类型的数据库,例如:员工资料数据库、产品配方数据库等;
2. 各种类型信息管理和分析系统,例如:财务系统、CRM 系统、ERP
系统等;
3. 以取得收益为目的的交易处理系统,例如:证券交易系统、B2C 商务
系统等;
4. 不以取得收益为目的但承担经济责任的各类信息系统,例如:免费的
C2C 商务系统和在线支付系统等。
随着通信技术、互联网技术的发展,商用信息系统出于集中化管理、
网络业务覆盖的需要,越来越多的基于互联网、光纤、高度集中式的硬件
系统实现跨地域的高速运营。对于商用信息系统,例如证券、现货、期货
交易借助Web技术(WTS)、Java技术(JTS)以及专用程序软件(HTS)
实现跨地区的集中交易。其中web技术和Java技术均通过网络直接进行交
易,被称之为ITS。
[3]随着全球产业结构的不断更新,承担交易处理的商业
系统在全球经济中变得举足轻重。以期货交易系统为例,每年成熟市场中
的期货及金融衍生品交易平均交易额一般为当年GDP的10倍,而以我国08
年上半年期货市场的交易额35万亿元人民币为基础,预计全年约为70万亿
人民币,将达到GDP的2倍以上,并且未来仍将有相当大的发展空间,因
此相对于其他商用系统,其重要性最高,最具代表性,因此,“以取得收
益为目的的交易处理系统”,即上面第三项所描述的系统将作为本文的研
究重点。
§1.2.2 通讯技术、集成电路技术对商用信息系统的影响
现代通讯技术最早始于1875年贝尔发明电话,然后到1892年在美国第
一台自动交换交换机的出现[4]。1965美国贝尔公司生产出第一台程控交换
机,通过使用程控交换机的电话误接率大大下降,通话质量大大提高,多
种通讯方式得以整合。1971年微处理器问世后,相继出现了文件传送协议
(FTP)和传输控制协议(TCP和后来的TCP/IP),从而推动了Internet的
发展,并在此基础上发展出局域网和广域网,以及我们今天看到的因特网
[4]。1976年美国贝尔研究所在亚特兰大建成第一条光缆实验系统,在此后
的十年间,光纤技术取得了重大发展,于此同时移动通信技术也开始在此
基础上起步发展,使无线通讯技术成为现代通讯技术的重要组成[4]。
光纤通讯在理论上是一种单向有线数据传输方式,在实际应用中它给
商用信息系统风险评价模型及其应用的研究
第4页 共 45 页
人的感受却是双向的。激光技术于1960年在美国被Mainan发明,后由英籍
华人高琨博士发明了二氧化硅石英玻璃激光器[4]。与传统数据传输技术相
比光纤技术具有以下七个特点[4]:① 传输的频带宽② 损耗低,中继距离
长③ 抗电磁干扰④ 保密性强⑤ 资源丰富,节省有色金属(sio2)⑥ 线
径细,重量轻⑦ 容易均衡。1970美国康宁公司制造的光纤传输率达到二
十db/km。从单模光纤多模光纤再到单模光纤经历了数时年。我国于1983
建成光纤通信实验室速率达到8Mbps,
1987年建立了250KM速率达34Mbps
的光纤数据通路。1993又建立了长达1444KM的光纤网。从各国光纤通讯
技术的发展来看今天光纤的发展方向是[4]:单模化、光波复用技术、光――
电复合IC。
互联网技术的发展自 1957 年美国国防部(DoD)组建高级研究计划
局(ARPA)开始;1978 年Internet IP 的协议产生到 1990 年ARPANet 停
止运营,演变成为 Internet。
1995 年到 2002 年间,可移植代码、虚拟环境、
协同工作工具、搜索引擎、JAVA、网络电话、XML、入侵检测等热门技
术的产生标志新一轮的技术革命。而电子商务、网络拍卖、门户网站、网
上银行的发展标志着新一轮的产业革命[5]。
集成电路技术是制造各类网络设备、存储设备、处理设备的主要技术,
自1947年贝尔实验室发明了晶体管,到1971年Intel公司推出全球第一个微
处理器4004,再到1979年IBM基于8088推出全球第一台PC[6],今天集成电
路技术已经在通讯线路两端被大量使用。与通讯技术一样,其技术的进步
有力的推动了商用信息系统运行的发展。
§1.2.3 信息系统安全技术研究现状
如果说早期信息系统的安全问题仅限于单机故障,而在采用数据集中
化处理的今天,网络线路、网络设备、电力系统和运行不同应用系统的单
机共同组成了商用信息系统,任何线路故障、单机故障都可能导致更大的
灾难。
当前国内外对信息系统安全技术的研究主要包括两大理论体系:对抗
理论和容灾理论[7]。对抗理论与技术主要包括:黑客防范体系,信息伪装
理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响
应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等[4]。
容灾理论与技术主要包括:业务持续计划 BCP(Business Continuity Plan),
业务恢复计划 BRP(Business Recovery Plan),运行连续性计划 COOP
第一章 绪论
第5页 共 45 页
(Continuity of Operations Plan),事件响应计划 IRP(Incident Response
Plan),场所紧急计划 OEP(Occupant Emergency Plan),危机通信计划 CCP
(Crisis Communication Plan),灾难恢复计划 DRP
(Disaster Recovery Plan)
等[7]。
对抗理论目前正处在发展阶段,理论和技术都很不成熟,也比较零散,
目前看到的策略和产品有IDS、防范软件、杀病毒软件、攻击模拟与插件
技术[8]、可信计算、设备故障应急预案等。当前在该领域最引人注目的问
题是网络攻击,美国在应对网络攻击方面处于国际领先地位,有多个官方
和民间组织在做攻击方法的研究[9]。美国最著名的研究黑客攻击方法的组
织有: CIAC(计算机事故咨询功能组)、CERT(计算机紧急响应小组)
和COAST(计算机操作、审计和安全技术组)。此外,国际上每年举行一
次FIRST(安全性事故与响应小组论坛)会议,探讨黑客攻击方法的最新
进展[9]。可信计算[10]是从1983年开始的一项旨在改变整个计算机应用层信
息安全质量的研究,未来它将从PC信息安全向网络安全、软件安全方向发
展,最终提高整个IT领域的安全水平。
我国已经建立了专门从事信息安全研究工作的机构与学术团体,如国
家保密技术研究所、中国信息安全产品测评认证中心、中国计算机学会信
息保密专业委员会等,在整个“九五”期间,我国的银行信息安全系统建设
共投入资金32亿人民币,2003年7月,国务院国家信息化领导小组代表党
中央和国务院发布了《关于加强信息安全保障工作的意见》,制定了我国
信息安全的指导方针,确定了总体任务,并就我国的信息安全工作作了一
系列指示。今天,信息安全已经正式成为我国一个产业。目前,我国的信
息安全产品市场规模已经超过7亿人民币,专门从事信息安全产品生产的
企业已超过1000家[11]。
容灾理论起源于系统数据备份,并逐渐发展成为目前的业务连续性管
理(BCM)[9]。对于不同的 IT 业务系统,应该选择不同的容灾技术,每
种容灾技术都有自身的技术特点和某些应用局限性,通过对容灾技术的分
类,有助于选择最适用的容灾解决方案。容灾理论不乏众多成熟的技术,
通常按照数据复制的发起端来进行分类,可分为数据备份与恢复、存储子
系统、卷管理软件卷、数据库传输四类技术[9]。其中借助同步数据传输技
术和高性能的灾备软件能在短距离传输的情况下可以实现所谓的“零损
失”和“业务连续性”。因此从目前来讲,技术成熟度方面容灾理论具有更高
摘要:
展开>>
收起<<
第一章绪论第1页共45页第一章绪论§1.1研究目标随着现代信息技术的飞速发展,企业的技术数据、商业数据、乃至人员信息等数据等越来越成为企业核心竞争力的关键要素。企业商用信息系统中的大量数据储存的需求以及业务发展和提高竞争力的需求,通常建立在企业信息化的基础之上。企业的信息化要求信息具有互通性、共享性,信息化系统的IT架构还需要有随市场需求、业务流程的改变而改变的响应动态性和快速性,而实现这些系统性能的基础是数据安全存储。随着IT系统的完善程度不断提高,信息系统本身具备了提供全天候业务运作的能力,越来越多的商用系统需要应对每天24小时、每周7个自然日、每年365天连续不间断的工作,需要有措施来应...
相关推荐
-
VIP免费2025-01-09 10
-
VIP免费2025-01-09 9
-
VIP免费2025-01-09 11
-
VIP免费2025-01-09 7
-
VIP免费2025-01-09 6
-
VIP免费2025-01-09 9
-
VIP免费2025-01-09 8
-
VIP免费2025-01-09 7
-
VIP免费2025-01-09 9
-
VIP免费2025-01-09 7
作者:赵德峰
分类:高等教育资料
价格:15积分
属性:43 页
大小:1.08MB
格式:PDF
时间:2024-11-19