GB T 26318-2010 物流网络信息系统风险与防范.pdf

上传人:registerpick115 文档编号:245854 上传时间:2019-07-13 格式:PDF 页数:32 大小:973.63KB
下载 相关 举报
GB T 26318-2010 物流网络信息系统风险与防范.pdf_第1页
第1页 / 共32页
GB T 26318-2010 物流网络信息系统风险与防范.pdf_第2页
第2页 / 共32页
GB T 26318-2010 物流网络信息系统风险与防范.pdf_第3页
第3页 / 共32页
GB T 26318-2010 物流网络信息系统风险与防范.pdf_第4页
第4页 / 共32页
GB T 26318-2010 物流网络信息系统风险与防范.pdf_第5页
第5页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 03.100.01 A 02 每自和国国家标准11: _,、中华人民GB/T 26318-2010 物流网络信息系统风险与防范Logistics network information systems risk and prevention 2011-01-14发布2011-05-01实施数饲防伪中华人民共和国国家质量监督检验检茂总局中国国家标准化管理委员会发布GB/T 26318-2010 目次前言.皿引言.N l 范围.2 规范性引用文件-3 术语和定义4 物流网络信息系统技术原则和风险分类.2 5 物流基础数据风险与防范措施.8 6 实体风险与防范措施107 硬件风险与防范措施1

2、28 软件风险与防范措施149 管理风险与防范措施20参考文献. . . . . 24 I GB/T 26318-2010 目。吕本标准按照GB/T1. 1-2009给出的规则起草。本标准由中华人民共和国商务部提出并归口。本标准起草单位:浙江双马国际货运有限公司、深圳市联合纵横国际货运代理有限公司、新景程国际物流有限公司、中国国际电子商务有限公司、全国国际货运代理标准化技术委员会、中外运长航集团有限公司、中国海运(集团)总公司、中国中钢集团公司、锦程物流(集团公司、北京交通大学、中钢国际货运有限公司、上海宝霖国际危险品物流有限公司、福建金航国际货运代理有限公司厦门分公司、上海港虹信息科技有限公

3、司、厦门通程物流有限公司、内蒙古安快物流集团、新时代保险经纪有限公司、新疆德鲁亚国际物流有限公司、新疆托木尔货运代理有限责任公司。本标准主要起草人:林忠、王喜富、蒋寒松、胡荣、杨爽、陈睁、冯建萍、杨旭、景洪德、张海峰、陈智勇、李莉丽。皿GB/T 26318-2010 引本标准通过对物流信息资产、面临的威胁、资产存在的脆弱性以及脆弱性被威胁利用后所产生的实际负面影响等进行识别、分析,从而得到资产、威胁和脆弱性相映射的资产价值、威胁等级和薄弱点等级等,转化成以提示的形式给出了物流基础数据风险、实体风险、硬件风险、软件风险和管理风险五个方面的主要风险来源和相应的防范措施,以对付威胁、减少脆弱性、限制

4、意外事件影响,实现以下一种或多种功能:预防、延迟、阻止、检测、限制修正、恢复、监控以及意识性提示或强化。当前,由于我国中、小物流企业占多数,而企业规模、服务水平、人员素质、地域等差异不一,导致企业在信息化建设和技术运用与其实际的经营规模、业务范围、流程和管理之间发展不平衡,制约了企业和行业的信息化的发展,加大了企业的运营风险。本标准旨在提高中、小物流企业的物流网络信息风险防范的能力。N GB/T 26318-2010 物流网络信息系统风险与防范1 范围本标准规定了物流网络信息系统的风险评估、安全防范措施和安全管理要求。本标准适用于我国物流企业对信息系统或物流信息系统公共服务平台进行规范与管理,

5、并可作为相关机构对物流网络信息系统进行安全评价的依据。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 20984-2007 信息安全技术信息安全风险评估规范3 术语和定义3. 1 3.2 3.3 3.4 3.5 下列术语和定义适用于本文件。资产asset 对组织具有价值的信息或资源,是安全策略保护的对象。GB/T 20984-2007,定义3.1J 资产价值asset value 资产的重要程度或敏感程度的表征。资产价值是资产的属性,也是进行资产识别的主要内容

6、。GB/T 20984-2007,定义3.2J威胁threat 可能导致对系统或组织危害的不希望事故潜在起因。GB/T 209842007,定义3.17J薄弱点vulnerability 资产或资产组中能被威胁利用的弱点。风险risk 特定的威胁利用资产的一种或一组薄弱点,导致资产的损害的潜在的可能性,即特定威胁事件发生的可能性与后果的结合。3.6 信息系统的风险information system risk 特定的威胁利用信息资产的漏洞或弱点从而造成对资产的一种潜在损害,包括信息资产、威胁和自身的漏洞或弱点三个组成部分。注:信息系统风险的严重程度可用资产受损害的程度与威胁发生的概率的乘积来衡

7、量。GB/T 26318-2010 3. 7 物流网络信息系统logistics network information system 以计算机技术和通信技术结合为基础,通过对物流相关信息的收集、加工、处理、存储和传递来达到对物流活动的有效控制管理,并为企业提供信息分析和决策支持的人机系统。3.8 凤险评估risk assessment 对信息和信息处理设施的威胁(threat)、影响(impact)和薄弱点(vulnerability)及三者发生的可能性的评估。3.9 注:风险评估是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查(目标可以是工

8、作站、服务器、交换机、数据库应用等各种对象),然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络去全整体水平产生重要依据q风险管理risk management 以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。风险管理是一个识别、控制、降低或消除安全风险的活动,通过风险评估来识别风险大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。在风险管理方面应考虑控制费用与风险之间的平衡。4 物流网络信息系统技术原则和风险分类4. 1 物流网络信息系统示例物流网络信息系统是物流实体网络的重要支撑,伴随

9、物流基础设施网络、实体服务网络而相应收集、加工、处理、存储和传递有关用户需求信息、市场动态、物流服务、企业内部业身处理情况等各类信息,有效地管理物流服务的各个环节,能够提供诸如结算功能、实时的客户查询功能以及各种接口模块等,并为企业提供信息分析和决策支持。由于物流基础设施网络、实体服务网络、服务技术、服务范围、服务层次、服务程度、服务区域等的不同,物流网络信息系统也因此根据不同企业的需求,以有不同层次、不同程度的应用和不同子系统构成,诸如以下示例中不同功能的系统有着不同的构成。示倒,:跨挠、跨区域贸易物流商务协同平台,对贸易物流流程中需要进行交换的数据进行整理、分析和归类,增强各类数据的继承性

10、,最大程度降低子工数据填写工作,提高信息交换的效率和l准确性,并实现与生产方,采购方,物流服务提供方,承运人、港口、海关、检验检疫等业务平台的数据交互,见图1.2 区域网际贸易商务协调应用电子单证格式转换传输电子贸易规则电子单证制作电子贸易金融综合服务应用电子贸易流程跨统信用交互| 郎平认证安全审计与证据保全-一_jL一一一一!LLU!基于SOA架构l 鸡络| 异构数据互操的服务协同1 可信安全认证尸作与信息集成T.一.牛也、一; .,. -*,晶毛:i泣半半岛一一一-斗斗乒乓一一:,-且年一,图1跨境、跨区域贸易物流商务协同平台GB/T 26318一2010示f91J2:综合管理应用平台,为

11、货主、承运人、物流服务提供方提供货物运输的执行、监控、追踪功能,是支持多网点、多机构、多功能作业的综合管理物流网络信息系统,见图2.图2综合管理应用平台示f91J3:航线运价平台,从多方面、多角度、多形式地提供起运港、目的港、承运人、航线、箱型/数量、运价整合的物流网络信息的子系统,见图3.简易平台图3航线运价平台3 GB/T 26318-2010 示例4,单证管理平台,对整个贸易物流环节中所涉及到单证进行综合管理及信息化处理的物流网络信息子系统,见图4.合(iJ管理平台报关报检平台运输单证平台贸易单证平台图4单证管理平台示例5,保险管理平台,涵盖承运人责任保险、物流责任保险、货运代理责任保险

12、、提单责任保险辅以货物运输保险、财产保险的物流网络信息子系统,见图5。财产保除H总运人主任保险平台保险管理平台货物保险平台图5保险管理平台4 GB/T 26318-2010 示例6:结算支付管理平台,缩短资金在途时间及简化支付文件的处理及提供融资担保的物流网络信息子系统,见图60融资担保平台账单管理平台电子支付平台图6结算支付管理平台示例7:GPS管理平台,将多品牌、多技术、多标准的GPS设备及系统进行充分集成并应用于运输工具及货物的一站式跟踪定位的物流网络信息子系统,见图70货物跟踪平台定位管理平台地理信息平台图7GPS管理平台5 GB/T 26318-2010 示例8:服务管理平台,对电话

13、、传真、短信等进行管理的物流网络信息子系统,见图80传真乎台电话平台短信管理平台服务管理平台邮件管理平台即时通讯平台图8服务管理平台示例9.行政管理辅助平台,处理单证签发、认证、查询、传递、单证签发方资格确认等的物流网络信息子系统,见图90单草E认证平台图9行政管理辅助平台示191110:库存信息系统,利用收集到的物流信息,制定出最优库存方式、库存盐、库存品种以及安全防范措施等。示例11:配送信息系统,将商品按配送方向、品类,制定科学、合理、经济的运输工具调配计划和配送路线等。示191112:订单处理系统,订单准备、订单录入、订单传输、订单履行、订单状况报告等订单流程处理的物流网络信息子系统。

14、6 4.2 技术原则4.2. 1 先进性GB/T 26318-2010 物流业务涉及跨区域(跨境)业务协同、流程协同、管理协同,系统宜采用国际先进的网络技术模式和软件体系结构,使系统具有一定的前瞻性,支持系统可持续发展的需要。4.2.2 实用性物流业务涉及的业务范围广,应结合企业的个性化服务需要,在实用性系统设计过程中应考虑与原有的业务应用系统之间元缝、平滑接入。4.2.3 可靠性物流业务具有多元化的特点,业务环节多,流程复杂,服务链长,系统应具备可靠性和容错性,能不间断和有足够的延时来处理突发事件。4.2.4 安全性物流业务涉及单证制作、递交、审核,流转交换;货权转移;货币结算等,应构建完整

15、的安全体系,包括安全基础设施以及传输安全、网络安全、数据安全、信息安全、应用安全以及系统安全。系统在安全等级、交叉验证、CA认证系统、网络安全等各个环节应采取有力的安全保证措施。4.2.5 标准规范性物流业务涉及多个参与方,系统建设应符合一定的规范要求,以达到互联互通,统一管理的目的。4.2.6 扩展性随着现代物流业务的日益发展,系统应满足长期、可持续发展的需要,具有良好的扩展性,适应未来信息量与业务量增长的需要。系统应为各业务系统及整体应用系统的接入预留接口,以增强系统的弹性、通用性与可替换性。4.3 凤险分类4.3. 1 物流基础数据凤险数据的收集和输入、信息的存储、信息的传输、信息的处理

16、和信息输出过程中,如因不及时、不真实、不准确、丢失、外泄等引发的风险。4.3.2 实体风险包括参与方的风险、未经授权的操作风险或人为地对设施、设备进行攻击和破坏等。4.3.3 硬件风险由于计算机及网络设备因各种突发灾害或因运行环境或因硬件本身及相关元器件的技术缺陷、故障导致系统不能正常工作而带来的风险;物流信息技术运用或系统配置不当或使用未经授权或不符合标准的设备引发的风险等。4.3.4 软件风险网络层、应用层、系统层的风险以及由于各种程序开发、使用过程中包含的潜在错误导致系统不能7 GB/T 26318-2010 正常工作而带来的风险。4.3.5 管理风险由于管理体制的偏差、管理制度的不完善

17、导致具体管理过程中出现漏洞而带来的风险,主要分为技术管理风险和组织管理风险。技术管理包括物理和环境安全、通信与操作管理、访问控制、系统开发与维护等。组织管理包括安全策略、组织安全、资产分类与控制、人员安全等。5 物流基础数据风险与防范措施5. 1 数据的收集和输入风险与防范措施5. 1. 1 主要风险来源5. 1. 1. 1 物流业务所需要的数据类型繁多,来源复杂,发生、处理地点和扩散范围各不相同,使得物流信息的采集、分类、统计、分析的难度加大。5. 1. 1. 2 大量新信息不断更新原有的信息。5. 1. 1.3 初始静态数据和业务输入数据、业务输出数据不完全或不正确。5. 1. 1. 4

18、基础数据采集的技术实现于段差异大,且未完全实现自动化,尚需依靠人工录人。5. 1. 1. 5 物流客体在物流信息系统中的逻辑位置或状态表达存在二义性,无法根除。由于物流客体编码、数据格式、数据采集技术不统一而导致物流数据采集、共事和交换难于进行。5. 1. 2 主要防范措施5. 1. 2. 1 信息收集是保证整个物流网络信息系统得以进行的基础和前提,直接关系到整个物流过程管理的质量。为了保证所获取的信息的质量,应遵循以下原则za) 准确性原则。对收集到的信息应反复核实、校验,力求把误差减少到最低限度,确保所收集到的信息真实可靠。b) 全面性原则。要求做到所搜集到的信息要广泛,全面完整。c) 时

19、效性原则。物流倍息动态性强,信息价值衰减和更新快,应保证信息采集的及时性和信息加工处理的快速性。5. 1. 2. 2 在数据输入前做好合理的人员分组和组内分工。5. 1. 2. 3 加强数据格式设计与数据输入人员或部门之间的沟通与协调。严/5. 1. 2. 4 简化作业流程,提升员工的操作技能水平,提高了数据输入的效率与效果,保证数据的完整一致。5.1.2.5 保证收集到的数据本身的准确性,没有遗漏、重复、过时、失实。a) 定义关键的数据元素,如物料代码、项目类型和损耗率等。b) 在数据输入系统前,将系统的信息需求与信息使用者的需求进行核对。c) 定义系统的全部信息和信息来源,识别关键信息与非

20、关键信息。d) 对经常变化的数据,保证系统能实时反映其变化情况,并应定期检查,如有必要应及时修改。e) 设立合理的数据输入的逻辑顺序。5. 1. 2. 6 依照公共标准.设置了合理的、准确的代码体系和数据格式,保证数据输入格式的准确性。5.1.2.7 选择合适的数据格式转换程序,既保证数据录入的效率又保证数据格式的正确性。5. 1. 2.8 保证数据关系安全性。5.2 信息的存储凤险与防范措施5.2.1 主要风险来源数据整理不当,数据的丢失、外泄、失真。5.2.2 主要防范措施GB/T 26318-2010 5.2.2.1 存储功能保证已得到的物流信息不丢失、不走样、不外泄,整理得当、适时可用

21、。5.2.2.2 应考虑信息存储量、存储方式、存储时间、信息格式、使用方式、安全保密等因素。5.3 信息的传输风险与防范措施5.3. 1 主要风险来源5. 3. 1. 1 数据传输方式不统一。5.3. 1. 2 数据传输不及时。5.3. 1. 3 数据传输不准确。5.3.2 主要防范措施5.3.2.1 传输格式要符合公共标准。5.3.2.2 要充分考虑物流信息传输的时效性。5.3.2.3 要充分考虑所要传递的信息种类、数量、频率、可靠性要求等因素。5.4 信息的处理风险与防范措施5.4.1 主要风险来源5.4. 1. 1 信息处理技术。5.4. 1. 2 信息处理时效。5.4. 1. 3 信息

22、处理不当。5.4.2 主要防范措施5.4.2. 1 统一源数据,如宇段的同名异义、异名同义、单位不统一、字长不一致等。5.4.2.2 进行有效数据综合和计算,避免因程序逻辑错误、计算错误、处理非法数据、重复输入等造成信息处理错误。5.4.2.3 采取各种技术手段,对处理数据的准确性进行校验。5.4.2.4 准确捕获由于数据的插入、修改等操作而引发的数据改变。5.4.2.5 确保经过综合、重构、筛选、重新格式化等操作,生成同样的、能有效支持决策分析的分析型数据。5.5 物流信息输出凤险与防范措施5.5.1 主要风险来源输出信息与输入信息不一致,出现差异、失真;信息输出缺乏时效性;输出的对象错误、

23、格式不符等。5.5.2 主要防范措施5.5.2.1 加强对输出信息的内容、格式和传送过程的控制,确保输出信息的正确性、可靠性、及时性和GB/T 26318-2010 保密性。5.5.2.2 输出信息的结构与格式,易读易懂,直观醒目。5.5.2.3 确保输出信息的接触者是经过授权的人员。6 实体风险与防范措施6. 1 参与方的凤险与防范措施6. 1. 1 主要凤险来源6. 1. 1. 1 6. 1. 1. 2 6. 1. 1. 3 在物流服务过程中,随着参与方增多,对其掌控、管理、协调的难度和风险增大。信息不对称引起的信用风险;参与方越权对物流数据进行处理、访闷、修改等。参与方的误操作,导致数据

24、丢失、被破坏。6. 1. 1. 4 非法占用网络资掘,切断或阻断网络通讯,使信息无法传递。6. 1. 1. 5 参与方管理不善,造成信息丢失、损坏或泄密等。6. 1. 1. 6 信息错误、丢失、外泄的风险。6. 1. 1.7 信息缺乏准确性、及时性和可靠性。6. 1. 1. 8 多环节、多通道容易发生一些突发事件。6. 1. 2 主要防范措施6. 1. 2. 1 加强协调、监管,保证信息的准确性、及时性、可靠性、实时性和有效性。6. 1. 2. 2 在最大范围内实现信息资源的共享、管理与监督,防止客户信息、核心技术、商业机密等泄露。6. 1. 2. 3 保证参与各方在信息共享的同时做到相互保密

25、,避免因泄露对方的商业机密而承担相应的法律责任。6. 1. 2. 4 可预先制定应变措施,制定应对突发事件的工作流程。6. 1. 2. 5 将参与各方的目标融为一个整体,建立相互信任、良好沟通、协调一致的合作机制。6. 1. 2. 6 建立有效的绩效评价考核体系和冲突处理机制,对预见性的潜在问题进行分析,及时化解矛盾。6.1.2.7 签订具有约束力的合作协议。6.2 工作人员的风险与防范措施6.2. 1 主要凤险来源6.2. 1. 1 工作人员的可靠性不足。6.2. 1. 2 工作人员的恶意破坏。6.2. 1. 3 工作人员的失职。6.2. 1. 4 工作人员缺乏责任心。6.2. 1. 5 工

26、作人员缺乏培训,专业技能不足。6.2. 1. 6 关键操作监控和责任制度的不完善。6.2. 1. 7 管理权限模糊和系统操作人员责任不明确。6.2. 1. 8 超越权限访问网络资源。6.2. 1. 9 滥用自己的职权,做出破坏信息系统的行为。6.2. 1. 10 人事管理上的漏洞。10 GB/T 26318一-20106.2.2 主要防范措施6.2.2. 1 建立岗位责任制度和授权制度,要求对关键岗位的人员实施严格的背景调查和管理控制,切实落实最小特权原则和分权制衡原则,关键安全事务要求双人共管。6.2.2.2 确定人员的资质标准、考核和评估制度。6.2.2.3 所有人员对管理规定和要求的充分

27、理解和有效执行。6.2.2.4 确定人员背景的调查程序。6.2.2.5 所涉及的工作人员,应签署保密协议。6.2.2.6 建立和实施用户管理制度e6.2.2.7 建立操作系统变更控制制度。6.2.2.8 签署针对用户的授权和安全协议。6.2.2.9 建立和实施针对用户访问情况的审计和检查制度。6.2.2.10 建立和实施针对非授权访问的违规操作的调查、取证和惩罚制度。6. 2.2. 11 建立和实施针对离岗人员可能威胁的评估制度和防范措施。6.2.2. 12 与关键管理人员签订安全责任书。6.3 内部用户未锺授权的操作风险与防范措施6.3. 1 主要凤险来源6.3. 1. 1 安全保卫意思淡薄

28、,缺乏保密意识。6.3. 1. 2 包括以前的员工故意破坏的行为,或者目前现有员工故意或疏忽而破坏服务设备或信息设备的行为。6.3. 1. 3 机房设计简陋,防护装置达不到规定标准,人为助长了计算机实体风险。6.3.2 主要防范措施6.3.2. 1 机房设计、防护装置达到规定标准。6.3.2.2 实施物理安全区域管理。6.3.2.3 建立物理安全规章制度。6.3.2.4 建立系统关键物理设施登记制度。6.3.2.5 建立出入人员授权书制度。6.3.2.6 加强设备接触人员的认证管理。6.3.2.7 应用系统开发人员与审计工作的隔离,操作系统管理人员与应用系统安全管理工作的隔离。6.3.2.8

29、实施安全区域标记管理和安全区域隔离管理。6.3.2.9 加强安全保卫措施,对安全区域活动实施实时监控。6.3.2.10 物理安全保障的持续改善。6.4 关键操作的风险与防范措施6.4.1 主要风险来源关键操作监控和关键操作责任制度的不完善。6.4.2 主要防范措施6.4.2. 1 对用户在关键操作系统上的使用情况进行登记和监视。6.4.2.2 建立责任明确的人员管理制度。11 GB/T 26318-2010 6.4.2.3 签订与关键管理人员约定的安全责任书。6.5 物理盗窃风险与防范措施6.5.1 主要风险来源主要风险来源包括物理硬件/软件被盗、被毁造成数据丢失或信息泄露。6.5.2 主要防

30、范措施6.5.2. 1 完善门禁控制系统,防止内部失窃。6.5.2.2 加强设备周边环境安全控制,防止外部盗窃。6.5.2.3 设备自身安全防护,例如,加锁,报警设备等。7 硬件风险与防范措施7. 1 物理和环境风险与防范措施7. 1. 1 主要风险来源7. 1.1. 1 由于不可抗力,如火灾、水灾、地震、雷击等突发性自然灾害引发事故造成的损失。7. 1.1. 2 由于断电、电磁干扰、静电、灰尘、潮湿、温度、鼠蚁虫害等引发事故造成的损失。7.1. 1. 3 由于设备本身及元部件的短路、断线、接触不良、老化、超期服役或人为减少运行寿命带来的风险。7. 1. 2 主要防范措施7. 1. 2.1 加

31、强基础设施和运行环境的建设,在设计、安装上应达到国家规定的计算机执行安全运行环境的有关标准。如计算机房环境应干净、整沽,装置必要的电磁屏蔽设施,保持特定的温度和湿度,采取防静电、防尘、防雷、防电磁辐射、防鼠和防水措施;采用UPS不间断电源供电;供电、通信线路的布线、连接要符合规范要求。7. 1. 2.2 建立健全安全管理内控制度,杜绝内部安全隐患。7. 1. 2.3 安排专人负责应急计划和实施灾难恢复计划的管理工作。7. 1. 2.4 制定应急计划和灾难恢复计划全面管理细则。7. 1. 2.5 制定灾难恢复及事故处理、紧急响应策略及相应的定期测试。7. 1. 2.6 对不同等级的应用系统,制定

32、不同的备份计划和应急计划。7. 1. 2.7 实施应急计划和灾难恢复计划的独立审计。7. 1. 2.8 对应急计划和灾难恢复计划进行定期评估和持续评估。7. 1. 2.9 制定系统信息和文档备份制度,对不同的信息等级,制定不同备份策略。7. 1. 2. 10 制定对备份信息介质的标记制度。7.2 物流信息技术运用的风险与防范措施7.2.1 主要风险来源7.2. 1. 1 设备或硬件选配不当或选配的质量低劣、功能欠缺、性能落后、工作不稳定、配合不当等,导致其功能发挥不充分,软件无法运行或运行不稳定,制约网络运行和数据传输的速度甚至造成部分或全部数据的丢失或出错。7.2.1.2 网络的传输介质或其

33、他介质可能存在缺陷。G/T 26318-2010 7.2. 1. 3 设备或硬件安装不规范、线路不畅通、接触不良等。7.2. 1. 4 设备或硬件的工作环境达不到要求。7.2.1.5 数据传输格式、频率等的技术规范未达到要求。7.2.2 主要防范措施7.2.2.1 数据(信息)集成能保证系统中每个部分,在运行的每个阶段,将正确的数据(信息),在正确的时间、正确的地点,以正确的方式,传送给需要该数据(信息)的人,实现不同系统的数据交换与共享。7.2.2.2 应用系统集成要实现不同系统之间,各种分立的设备、单元技术的互操作,实现不同应用系统之间数据和方法的共享。7.2.2.3 业务流程集成能在完成

34、数据集成的基础上,使在不同应用系统中的流程能进行无缝连接,实现业务流程之间的协调运作和流程信息的充分共事。7.2.2.4 对业务过程进行集成时,应在各种业务系统中定义、授权和管理各种业务信息的交换,以改进操作,提高响应速度。7.2.2.5 按国际惯例和国家标准规范进行物流标准化改造,在每个环节中实行统一的技术标准和技术管理标准。7.2.2.6 使有关联的软件与技术功能能互相发出对方能理解的指令,激活相应的功能,共享或修改公共数据和信息。7.2.2.7 数据定义和格式应符合标准要求。7.2.2.8 保证信息通过接口后能被识别和认同。7.2.2.9 对不同企业、不同地区、不同行业的技术标准、运作规

35、范、管理制度等进行无缝化连接,保证物流运作机制的畅通。7.2.2.10 选择符合要求、合格的设备。7.3 系统配置风险与防范措施7.3. 1 主要凤险来源管理人员对系统配置不当造成的风险。7.3.2 主要防范措施7.3.2. 1 建立对系统工具标记的管理制度。7.3.2.2 针对系统内置角色、操作系统安全管理人员,分别配制权限。7.4 未经授权或不符合标准的设备风险与防范措施7.4.1 主要凤险来源7.4. 1. 1 未经授权的设备z试图连接到网络上的设备未被认可或授权,包括未经授权的设备或用户,也包括授权的用户错误地把元线接入点连接到网络中,使得设备能够通过该连接点进入网络,其可能会引起潜在

36、的安全漏洞。7.4. 1. 2 不符合标准的设备(如配置错误的系统):系统没有使用厂商最新发布的安全修复程序或相应的防病毒文件进行升级。7.4.2 主要防范措施7.4.2.1 物理隔断:可信网和不可信网要物理隔断,使可信网络上的计算机不能访问不可信网络。7.4.2.2 可选择数据交换z两个网络能够有选择地交换数据。13 GB/T 26318-2010 7.4.2.3 在隔离区(DMZ)进行内容检测:所有交换数据在允许通过之前在一个独立的隔离区(DMZ)进行检测。7.4.2.4 及时更新设备的安全防护文件,调整相关设置。7.5 基础设备风险与防范措施7.5.1 主要风险来源软硬件可靠性和稳定性,

37、包括电源的稳定性、端口的可用性、网络的可用性等。7.5.2 主要防范措施7.5.2.1 制定设施、设备的配置计划、安装、运行、操作流程。7.5.2.2 加强设备的日常维护保养。7.5.2.3 强化定期例行检查及记录制度。7.5.2.4 配备足够的备用电源、线路等设备。7.6 电磁安全风险与防范措施7.6. 1 主要风险来源包括利用侦听技术以及不断增强的计算机处理能力导致的电磁波被人窃听。7.6.2 主要防范措施7.6.2. 1 防电磁信息辐射泄漏技术。7.6.2.2 防止线路截获。7.6.2.3 抗电磁干扰技术。7. 7 终端安全凤险与防范措施7. 7. 1 主要风险来源因为典型的多业务终端是

38、一个计算机,与传统的专用傻终端,例如电话相比,智能终端故障率以及配置难度都大大提高。7.7.2 主要防范措施7.7.2. 1 终端机性能的检测与评价。7.7.2.2 终端机的日常维护与检测。7.7.2.3 终端机故障保修系统的建立。8 软件风险与防范措施8. 1 网络层风险与防范措施8. 1. 1 黑害攻击凤险与防范措施8. 1. 1. 1 主要凤险来源击攻括类包骗险欺风mk要主、U4GB/T 26318-2010 b) IP重放或重演类攻击;c) 拒绝服务攻击和分布式拒绝服务攻击;d) 入侵者寻找防火墙背后可能敞开的后门;e) 入侵者在防火墙内;f) 利用防火墙不能提供实时的入侵检测;g)

39、利用企业自身保护措施不完善。8. 1. 1. 2 主要防范措施应建立完善的安全网络入侵检测系统,并具有以下功能:a) 在网络环境下实现实时、分布、协同的入侵检测。全面检测可能的入侵行为,及时识别各种黑客攻击行为;发现攻击时,应阻断、弱化改击行为,并能详细记录、生成入侵检测报告,及时向管理员报替。b) 进行多个层次的扫描,按照特定的时间、广度和细度的需求配置多个扫描。c) 支持大规模并行检测,可对大型网络同时执行多个检测。d) 所采用的入侵检测产品和技术不会被绕过或旁路。e) 检测和扫描行为不影响正常的网络连接服务和网络的效率。f) 检测的特征库应全面及时更新。g) 设定完整的安全检测策略,根据

40、不同需求选择相应的检测策略;对检测强度和风险程度进行分级管理。h) 制定实际的、可强制执行的网络安全策略。8. 1.2 恶意软件风险与防范措施8. 1. 2. 1 主要风险来源毒病41 VA 并行运的子就如的一时上统毒系病地组本在自统私系不入程引E远问码翩现旧代剖实主意脱下如驯服与眈没知险忖巾山脚何一酣;品配配陆出剧化四川内管志制制制制效软UD用用日理准权理有墙毒自要事使立管批授管端火杀时需MU统建全购用护终防查时不阳施系用安采使防有统检酣源革的在马措括护使件件件毒所系期代来括E木范包防的软软软病统的定。动险包可施毒统用用用施系整不控移凤嗨码险要措病系应应应实在完或监的要来代风扫范定护立行立中

41、现装期时意主险动虫2防制防建实建集实安定实E风移蠕2要21要如Z主、UUwddDAUUO31主、口onunu15 GB/T 26318-2010 b) 攻击者常常使用SSH(Secure Shell,安全外壳)和telnet(用于远程联接服务的标准协议或者实现此协议的软件)远程登录其他系统;c) 键盘记录器:键盘记录器用来监视和记录键盘的使用记录;d) Rookits:指一些安装到系统中的文件,采取恶意的和偷窃的方式替代系统的正常功能;e) 网络浏览器插件、电子邮件生成器等。8. 1. 3. 2 主要防范措施管理人员随时留意系统文件变化,及时检查系统进程,同时使用网络设备安全增强技术,包括:a

42、) 超时配置:配置VTY、Console的超时来增加系统访问安全性;b) 访问控制配置:通过配置VTY端口的AccessList来增加系统访问的安全性;c) VTY访问配置:配置VTY的访问方式,如SSH来增加系统访问的安全性;d) 用户验证配置=配置用户验证方式以增强系统访问的安全性;e) AAA方式配置z配置AAA方式来增加用户访问安全性;f) 路由命令审计配置:配置AAA命令记账来增强系统访问安全性。8.1.4 混合攻击风险及防范措施8. 1.4. 1 主要风险来源混合攻击使用多种感染或是攻击方式,主要风险来源如za) 电子邮件;b) Windows共享;c) 网络客户端;d) 通过即时

43、通讯和点对点文件共享软件传播。8. 1. 4. 2 主要防范措施主要防范措施包括:a) 电子邮件打开前的杀毒;b) 安全检查后再开启Windows共享设置;c) 网络客户端的安全使用,例如下机退出,记录删除;d) 接受陌生文件时的杀毒检查。8. 1.5 数据传输风险与防范措施8. 1.5. 1 主要风险来源包括数据丢失,数据失密和数据延迟。8. 1. 5. 2 主要防范措施主要防范措施是使用VPN保证数据传输安全。VPN的信息透明加解密功能:支持网络IP数据包的机密性保护,网络密码机串联在以太网中,凡是流经的IP报文元一例外地都要受到它的分析和检查,根据需要进行加解密和认证处理。8. 1. 6

44、 各类攻击性扫描器凤险与防范措施8. 1. 6. 1 主要风险来源网络攻击者可能使用多种工具扫描、攻击系统漏洞,如:16 a) 信息包探测器:信息包探测器用来监视网络流量和获取信息包;b) 端口扫描器:端口扫描器远程扫描系统中开放的端口;c) 漏洞扫描器:漏洞扫描器用来寻找本地或是远程系统上的漏洞;d) 密码破解器:使用密码破解器破解操作系统和应用程序密码。8. 1. 6. 2 主要防范措施应安装标准的防火墙并具备以下功能:a) 基于状态检测的分组过滤;b) 多级的立体访问控制机制;c) 内置一定的入侵检测功能或能与入侵检测设备联动;d) 一次性口令认证机制。8.2 应用层风险与防范措施8.2

45、. 1 应用系统功能风险与防范措施8. 2. 1. 1 主要凤险来源包括DNS服务器的风险、E-mail服务器的风险、Web服务器的风险等。8.2. 1. 2 主要防范措施GB/T 26318-2010 主要防范措施包括DNS服务器安全性增强方案、E-mail服务器安全性增强方案和Web服务器安全性增强方案。a) DNS服务器安全性增强方案包括:1) 限制域传输;2) 设置堆找不可执行;3) 配置主备服务器间认证;4) 修改版本信息;5) 防止DNS欺骗;6) 禁止转发查询;7) 设置AllowQuery; 8) 设置重试查询次数。b) E-mail服务器安全性增强方案包括:1) 邮件系统自身

46、安全;2) 邮件加密与签名;3) 邮件系统配置安全;4) 执行邮件安全配置;5) 邮件覆盖问题:6) 远程命令执行配置;7) POP3及IMAP服务安全配置。c) Web服务器安全性增强方案包括:1) Web服务器自身安全;2) Web服务器参数配置;3) Web服务器权限配置;4) Web服务器配置安全;17 G/T 26318一-20105) 网络信息加密配置;6) Web应用代码审计。8.2.2 应用系统自身凤险与防范措施8.2.2. 1 主要凤险来源攻击者熟悉系统的网络结构和系统应用模式,采取的针对性攻击。这类攻击主要来源于企业内部,包括通过授权使用应用系统的员工、开发和维护这些应用系

47、统的员工以及开发商等。如:a) 非法用户获取应用系统的合法用户账号和口令,访问应用系统;b) 用户通过系统的合法用户账号,利用系统的BUG,获取其授权范围以外的信息;c) 攻击者通过应用系统存在的后门和隐通道(如隐藏的超级用户账号、非公开的系统访问途径等),访问应用服务器或数据库服务器;d) 在数据传输过程中,通过窃听等方式获取数据包,通过分析、整舍,获取企业的机密信息。8.2.2.2 主要防范措施主要防范措施是加强身份认证(PKD技术,主要包括:a) 确认发送方的身份;b) 保证发送方所发信息的机密性;c) 保证发送方所发信息不被篡改;d) 发送方无法否认已发该信息的事实;e) 加强文件传输

48、保密性,不定期更换传输方式。8.2.3 网络病毒攻击风险与防范措施8.2.3. 1 主要凤险来源网络存在的各种类型的病毒,这些病毒会攻击应用系统和各个服务器。8.2.3.2 主要防范措施主要防范措施包括:a) 能够配置成分布式运行和集中管理,由防病毒代理和防病毒服务器端组成;b) 防病毒客户端安装在系统的关键主机中,如关键服务器、工作站和网管终端:c) 在防病毒服务器端能够交互式地操作防病毒客户端进行病毒扫描和清杀,设定病毒防范策略;d) 能够从多层次进行病毒防范,第一层工作站、第二层服务器、第三层网关都能有相应的防毒软件提供完整的、全面的防病毒保护。8.3 系统层风险评估与防范措施8.3. 1 操作系统自身风险与防范措施8.3. 1. 1 主要凤险来源企业采用的各种操作系统都有一定的漏洞和缺陷,使得系统成为黑客攻击的目标。8.3. 1. 2 主要防范措施a) 数据库服务器安全应采用服务器版本的操作

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1