首页 优秀范文 敏感信息安全

敏感信息安全赏析八篇

发布时间:2023-10-18 10:22:35

敏感信息安全

第1篇

近年来,许多企业内网数据信息泄露事件频繁出现,这预示企业内容数据信息泄露防御工作存在严重的缺陷。并且随着各种新型技术、热门应用的应用,增加了对企业内网的攻击频率和针对性,造成大量的数据信息泄露,这对于企业的健康、稳定以及长足发展是非常不利的。十之后,信息安全作为重大战略,上升到国家高度,加强并构筑企业信息防御能力显得更为重要和迫切。因此,文章针对信息泄露防御模型在企业内网安全中应用的研究具有一定的现实意义。

2企业内网安全现状分析

目前,黑客间谍、木马等在不停的给企业内网制造安全麻烦,并且利用各种新型技术、热门应用等,增加了对企业内网的攻击频率,并且攻击目标越来越具有针对性,盗取了企业内网中的众多重要数据信息,给企业内网安全埋下严重的隐患。同时,对企业内网数据信息泄露事件进行分析,影响企业内网信息安全的因素,不仅仅是黑客间谍、木马的攻击,还有一部分是由于企业并没有创建科学、有效的信息防御模型,再加上企业内网安全维护人员自身疏忽、操作不当或者其他原因可能引发内网数据信息的泄露。正是由于上述众多原因,并且企业在运行的过程中的业务流程以及数据信息量的不断的增多,加上泄露防御系统、员工失误等导致的信息泄露事件逐渐的增多,因此亟待采取有效的措施进行安全控制和处理。目前,企业针对内网信息泄露的防御措施包括以下几个方面:禁止使用打印机、光驱、软驱等;禁止使用可移动储存器;禁止使用网络连接等,上述“人治”的方式虽然组织了敏感信息进入到企业内网,但是却降低了系统的可用性,实用性不强。

3信息泄露防御模型在企业内网安全中的应用分析

3.1信息泄漏防御模型原理

本文提出了基于密码隔离的信息泄露防御模型,利用密码以及访问控制的方式,在企业内网中创建一个虚拟网,以此解决企业内网敏感信息泄露的问题。文章给出一个科学的秘钥管理协议,结合对称加密算法,赋予了该信息泄露防御模型一人加密指定多人解密的功能,即企业中的任何用户对敏感信息进行加密后,能够指定一个或者多个解密者,以此控制敏感信息的传播途径与范围。该信息泄露防御模型在企业内网安全中应用的最大特点在于拥有者与使用者不分离,例如,企业内部人员在不改变终端的前提下,同时不影响其任何权限,具有访问终端上的所有客体的权限,这样很容易导致企业内网的敏感信息外泄,但是这样必须控制用户的行为,因此,文章提出的基于密码隔离的信息泄露防御模型,将系统的主体、客体进行分级,即低安全级与高安全级,其中高安全级储存以及传递的信息需要受到保护,不能泄露到企业外部。因此,该模型的核心思想表现为:当模型判断信息为敏感信息时,将信息的安全等级提升为高安全级,如果高安全级的信息被传递至外部网络或者设备时,会对信息进行加密,然后将敏感信息相对应的数据文件标记成高安全级,在应用环境中形成一个密码隔离的虚拟网络,在该虚拟网络中敏感信息以密文的形式存在,即使黑客或者恶意用户将信息通过移动储存器、网络等传递到企业外部,但是得不到相应的解密密钥,也不会导致企业信息被泄露。

3.2CIBSM模型的应用

近年来,企业内网信息系统规模不断的扩大,覆盖范围越来越广,因此信息系统的组成也逐渐的向复杂化方向发展,威胁信息系统安全的因素不断的增多,如果仅仅提出保证企业内网信息安全的理论,并不能够保证企业内网信息安全,还需要给出科学、合理、可行的实施方法,基于此创建了OM/AM框架,即O-objective(目标)、M-model(模型)、A-architecture(架构)、M-mechanism(机制),该架构实现了“做什么”到“怎样做”的转变,即将CIBSM模型从理论到实践,从工程上给出可行的实施方法,有效的解决了企业内网信息外泄的隐患。CIBSM模型的工程实现采用安全内核方式,通过控制文件读写以及进程的方式防止信息泄露,在实际应用的过程中应该注意以下两个方面:3.2.1密钥管理协议方面密钥管理机制在一定程度上决定了CIBSM模型的实用性以及安全性,因此密钥管理机制应该保证企业内网的所有合法终端都能够对敏感信息进行加密,并且在企业的应用环境中对加密的敏感信息进行解密,并且保证非法终端部能够解密加密的敏感信息。同时,还应该保证解密秘钥的透明性,防止用户将密钥带到企业外部环境。基于此,CIBSM模型采用基于身份的密钥管理机制,便于实现企业内网信息的安全传递与储存。3.2.2可信终端引入方面通过引入可信终端,能够实现对敏感信息的降级处理,实现对企业内部敏感信息的正确管理,并且所有的敏感信息都需要经过可信终端的降级处理,即用户需要将敏感信息通过外部储存装置或者打印带至企业应用环境以外时,可信终端会对所有的敏感信息进行降级处理,以此保证企业内网敏感信息的安全性。可信终端的引入,在不降低系统可用性的基础上,提高了企业内网敏感信息的安全性。

4结束语

第2篇

关键词:移动计算;安全互斥;模糊评判;敏感度;风险值

中图分类号: TP393.07

文献标志码:A

0 引言

基于角色访问控制(RoleBased Access Cotrol,RBAC)[1]是移动环境(如Ad Hoc)的主要安全策略,角色权限受时态约束,在同时态区间一个角色可能继承或执行多个互斥角色,或多个互斥角色可能动态构成一个交互系统。传统RBAC采取任务分离机制解决互斥问题;通用时态约束基于角色访问控制(Generalized Temporal RoleBased Access Cotrol,GTRBAC)[2]使用强方式和弱方式,强方式中互斥角色完全独立,不利于角色权限灵活变更,弱方式中互斥角色完全包容,不利于角色安全;“中国墙”[3]策略直接将利益冲突双方相互隔离。不管是传统RBAC、GTRBAC,还是“中国墙”,角色互斥关系都是静态的,是“两两”互斥,在判断移动环境多角色互斥关系时具有局限性。虽然RBAC可以对多角色分组,仅使同组角色具有相同权限,但不能决定角色之间的互斥关系。

按照互斥产生的原因,角色互斥可以分为时序互斥、内容互斥和安全互斥。时序互斥指角色具有先后执行时序;内容互斥指角色内容不允许同时执行;时序互斥和内容互斥是显性互斥关系,可以通过改变角色的执行时序解决。安全互斥指角色执行时存在信息安全风险,如石油公司A的客户信息和石油公司B的客户信息存在安全互斥风险。安全互斥需要考虑互斥程度,如石油公司A和B以及电信公司C,因为A和B存在利益冲突,A和B的客户信息安全互斥程度应该大于A和C或者B和C。本文仅涉及安全互斥。

模糊信任和风险评估是分布式RBAC应用的主要安全措施。文献[4]指出安全具有模糊性,使用模糊逻辑描述多级安全策略。信任度或敏感度(Sensitive,Sen)是实现角色任务模糊分离的主要机制。文献[5-7]中信任度或敏感度是静态的,文献[8-10]借用上下文环境使信任度具有动态性。模糊信任是基于上下文环境、用户属性等信息,使用模糊方法计算用户的信任度,并根据信任度或敏感度决定是否给用户授权。因为上下文环境和用户属性等信息的收集有一定局限性,基于信任授权并不能完全防范安全风险,尤其是合法用户的非法行为,如角色误用和滥用等。风险评估对用户访问进行风险分析并给出安全评价。文献[11-12]针对用户信任、访问行为和角色历史等信息对用户访问请求进行风险评估,建立风险自适应的分布式数据库系统RBAC;文献[13]基于RTR实现带风险约束的分布式环境角色授权和委托授权模型,由边风险聚合为路径风险;文献[14]按风险大小将风险图中的角色划分到不同的风险带中,定义了带风险约束的许可分配规则;文献[15]定义了模糊多级安全(Multi_Level Security,MLS),使用Sigmoid函数建立敏感度与信息泄漏风险的关系;文献[16]实现了模糊风险BLP,定义了多风险因素的连接、析取、包含和聚合等操作规则及风险访问控制系统,文献[17]则实现了文献[16]的风险访问控制原型;文献[18]能够对用户的角色需求进行风险预估,通过调整风险门限值既满足用户合适的角色需求,又防止滥用角色权限;文献[19]建立了基于随时间推移的风险值预估信任模型,限制恶意节点的行为。风险技术有两个明显的趋势,一是求角色集合风险值,二是对角色风险进行预估。角色风险值由系统根据上下文环境和用户行为判定,角色集合风险值则是相关角色风险值的和值;风险预估可以控制用户的行为。用户行为易具有欺骗性,判断用户行为特征有一定难度;敏感度给用户、角色和客体三者之间的安全提供被动保护;上下文环境、用户属性和用户行为是角色安全的外因,移动环境角色之间关系随机变化,仅由外因考虑角色安全不太客观,角色安全内部因素是角色安全脆弱性的根本原因,因此角色安全可以通过优化角色内部机制而改进;对于分布式多角色环境,需要考虑角色之间的安全关系,尤其是安全互斥,虽然不同角色之间可以依靠信任链传递信任,但中间环节可能影响可靠性,另外角色集合的风险值与角色的风险值不是线性关系,不能简单地通过求和实现。

本文从角色内部因素判断角色敏感度,即对因为角色内部安全缺陷可能引起的角色信息随机泄漏、角色信息误读和角色信息误写三个方面的脆弱性进行模糊综合评判,敏感度指角色的信息安全强度。对于角色集合,即多个角色同时被继承或执行,或多个角色构成一个交互系统,信息安全强度表示为多角色综合敏感度Sen′,与相关角色的敏感度有关。多角色综合敏感度计算引入文献[16]角色结合时风险值计算基本思想,Sen′综合敏感度

不是相关角色敏感度的累加或平均,而是通过相关角色敏感度的补偿竞争获得。风险值(Value at Risk,VaR)表示继承或执行角色时发生信息安全事故的概率,受敏感度影响。本文讨论多角色间安全互斥关系的模糊评判策略。

1 多角色互斥关系的模糊评判

4 结语

本文将传统的、由外部因素判定的互斥关系改变由角色的内部因素判定,克服了移动计算中用户与角色、角色与角色之间关系的随机性和动态性所带来的影响,给多角色系统安全和效率提供了一个综合平衡的解决方案。针对多角色环境提出的模糊改进方案具有以下特点与优势:

1)算法可以用于移动计算、云计算和协同计算等陌生角色交互访问的安全互斥判断,不需要依赖行为特征和访问历史。

2)多角色合并继承执行有利于提高角色序列执行的效率,在按照流程处理的业务中,其需求较多,例如审计业务、会计核算业务、移动节点按时序访问资源等。

3)模糊综合评判方案存在两个动态决策点,即风险评判和风险因素权值设定具有动态性,可以动态改变角色的敏感度并影响角色的权限继承和执行序列,提高角色执行的灵活性。例如医院院长具有管理者和医生两个角色且互斥,在紧急情况下需要在管理者时态区间执行医生角色,可以通过改变敏感度降低互斥度,使两个角色能够合并继承执行。

4)针对多个角色合并继承执行提出的安全模糊评判方案,可以有效提高角色执行的综合安全性。例如作为律师,他可以选择给A公司当法律顾问,也可以选择给B公司当法律顾问,如果同时执行,可能存在信息泄漏风险,A公司可以通过改进自身的安全因素,避免信息泄漏。

5)增加敏感度约束的角色对RBAC的其他机制没有制约,因为其他机制不会涉及角色间互斥问题,不会因为增加角色敏感度约束而增加其机制的复杂性。

本文提供的是多角色安全互斥的基本评判方法,如果对安全有特别要求,需要对角色间的安全机制进一步细化;扎德算子可能遗漏角色信息,也需要改进。这些都是本文的后续工作。

参考文献:

[1]SANDHU R S, COYNE E J, FEINSTEIN H L, et al. Rolebased access control models[J]. IEEE Computer, 1996, 29(2): 38-47.

[2]JOSHI J B D, BERTINO E, LATIF U, et al. A generalized temporal rolebased access control model[J]. IEEE Transactions on Knowledge and Data Engineering, 2005, 17(1): 4-23.

[3]BREWER D F C, NASH M. The Chinese wall security policy [C]// Proceedings of the 1989 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 1989:206-214.

[4]HOSMER H H.Using fuzzy logic to represent security policies in the multipolicy paradigm [J].ACM SIGSAC Reviews,1992,10(4):12-21.

[5]TAKABI H, AMINI M. Separation of duty in rolebased access control model through fuzzy relation[C]// IAS 2007: Proceedings of the Third International Symposium on Information Assurance and Security. Piscataway: IEEE, 2007:125-130.

[6]NAWARATHNA U H G R D, KODITHUWAKKU S R. A fuzzy role based access control model for database security[C]// Proceedings of the 2005 International Conference on Information and Automation. Piscataway: IEEE, 2005:313-318.

[7]MARTINEZGARCA C, NAVARROARRIBAS G, BORRELL J. Fuzzy rolebased access control[J]. Information Processing Letters, 2011,111(10):483-487.

[8]窦文阳,王小明,张立臣. 普适环境下的动态模糊访问控制模型研究[J]. 计算机科学,2010, 37(9):63-67.

[9]刘武,段海新,张洪,等. TRBAC:基于信任的访问控制模型[J]. 计算机研究与发展,2011, 48(8):1414-1420.

[10]王艳辉,肖雪梅,贾利民. 互操作信任的模糊变权动态综合评价方法[J]. 计算机研究与发展,2012, 49(6):1235-1242.

[11]CELIKEL E, KANTARCIOGLU M, THURAISINGHAN B, et al. Managing risks in RBAC employed distributed environments [C]// On the Move to Meaningful Internet Systems 2007: CoopIS, DOA, ODBASE, GADA, and IS, LNCS 4804. Berlin: Springer, 2007:1548-1566.

[12]CELIKEL E, KANTARCIOGLU M, THURAIINGHAM B M, et al. A risk management approach to RBAC[J]. Risk and Decision Analysis, 2009, 1(2):21-33.

[13]CHAPIN P, SKALKA C, WANG X S. Risk assessment in distributed authorization[C]// FMSE05: Proceedings of the 2005 ACM Workshop on Formal methods in Security Engineering. New York: ACM, 2005:33-42.

[14]NISSANKE N, KHAYAT E J. Risk based security analysis of permissions in RBAC[C]// ICEIS 2004: Proceedings of the 2nd International Workshop on Security in Information Systems, Security in Information Systems. Porto, Portugal: INSTICC Press, 2004:332-341.

[15]CHENG P C, ROHATGI P, WAGNER G M, et al. Fuzzy multilevel security: an experiment on quantified riskadaptive access control[C]// SP07: Proceedings of the 2007IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2007:222-230.

[16]NI Q, BERTINO E, LOBO J. Riskbased access control systems built on fuzzy inferences[C]// ASIACCS10: Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security. New York: ACM, 2010:250-260.

[17]CHARI S, LOBO J, MOLLOY I. Practical risk aggregation in RBAC models[C]// SACMAT12: Proceedings of the 17th ACM Symposium on Access Control Models and Technologies. New York: ACM, 2012:117-118.

第3篇

《了解21世纪IT环境的安全复杂性》调研由波耐蒙研究所在2011年2月期间独立进行,该机构对美国、英国、法国、德国以及日本的IT管理人员进行了访问。调查样本涵盖了14个行业的各种规模企业。

上述调研显示,受访者认为最常丢失的信息类型包括客户信息(52%)、知识产权(33%)、员工信息(31%)和公司计划(16%)。随着Web2.0应用程序的广泛应用和更多种类的移动设备连接到网络,企业需要执行更佳数据安全保护及IT治理,以及符合更严格的风险及法规遵从(GRC)要求。

这项调研访问了2,400多名IT安全管理人员,其结果表明数据泄密的主因是设备丢失或被盗,其次为网络攻击、不安全的移动设备、Web2.0和文件共享应用程序,以及无意地发送电子邮件给错误的收件人。此外,大约49%的受访者认为他们公司的员工对数据安全、法规及政策的意识极低甚至没有,这促使企业把提高用户意识作为数据保护策略的一部分,因为用户往往是数据安全的第一道防线。

Check Point网络安全副总裁Oded Gonda表示:“数据安全和法规遵从往往是首席信息安全官的首要工作。如果从数据泄密的成因分析,大多数事故是无心之失。为了将数据丢失防护的工作从检测转为预防,企业应该考虑将提高用户意识,并建立相应的程序,增强信息资产的可视性与控制。”

由于数据防泄密(DLP)是头号的信息安全挑战,企业了解数据泄密的起因,并建立严密的数据保护机制至为重要:

* 了解机构的数据安全需求 C 掌握并记录现存于机构内的敏感数据类型,并明确定出哪类数据类是需要管理,或者需要符合行业法规标准。

* 敏感数据分类 - 首先,创建机构敏感数据类型列表并注明敏感程度。考虑建立一个文档模板,按照公开、限制或高度机密进行归类,并提高用户对公司政策和敏感信息构成的意识。

* 根据业务需要制定安全政策 - 机构的安全策略应该在不影响最终用户的情况下保护公司的信息资产。首先,根据单个员工、组别或机构的业务需求,用简单的商业用语制定公司信息安全政策。为了更好地执行企业的信息安全政策,应该采用身份识别解决方案,以便为公司提供更多有关其用户和IT环境的可视性。

* 确保数据整个生命周期的安全 - 企业应该考虑部署数据安全解决方案,保护各种形式的敏感数据,如关联用户、数据类型和流程等,并确保其整个生命周期的安全,包括数据的存储、传输和使用。

* 消除合规负担 - 评估政府和行业的法规要求,以及它们如何影响机构的安全和业务流程。为了执行工作能一步到位,机构可考虑实施行业的最佳范例,以满足特定法规要求,如HIPAA、PCI DSS和萨班斯法案。采用最佳范例政策也使IT团队能专注法规要求以外的数据保护工作。

* 强调用户身份识别和参与 - 让用户参与到安全决策过程中。技术可以帮助教育用户了解企业的信息安全政策,并使他们能够实时补救安全事件。结合技术和身份识别使员工通过自己实践增强对风险行为的敏感度。

第4篇

摘要:近来,杭萧钢构的股价暴涨事件引起了市场各方的关注,关注的焦点之一就是杭萧钢构是否及时、充分地披露了价格敏感性信息?本文全面分析了杭萧钢构事件的整个信息披露过程,分析结果表明:杭萧钢构事件反映的并不仅仅是公司本身的问题,同时也折射出了我国证券市场价格敏感性信息披露制度上的弊端。文章以此事件为例,剖析了我国价格敏感性信息披露制度的缺陷,并提出了改进建议。

近来,杭萧钢构的股价暴涨事件引起了市场的各方关注,关注的焦点之一就是杭萧钢构是否及时、充分地披露了价格敏感性信息?杭萧钢构在信息披露上存在的问题是由于企业故意违反信息披露制度造成的,还是我国制度本身的缺陷导致企业的非故意行为?杭萧钢构事件究竟折射出我国价格敏感性信息披露制度哪些弊端?本文将对上述问题展开研究。

一、 杭萧钢构事件回顾

2月12日-14日,股票连续三个涨停板。

2月12日,杭萧钢构董事长单银木在公司2006年度总结表彰大会上披露了公司将介入一个“国外大项目”的重大内幕消息。

2月15日,公告公司正与有关业主洽谈一境外建设项目,该意向项目整体涉及总金额折合人民币约300亿元。尚未正式签署任何相关合同协议。

2月15日-16日,股票连续两个涨停。

2月17日-25日,春节,股市休市。

2月26日,新年开市第一天,涨停。

2月27日,沪深股市暴跌,杭萧钢构凑巧“因有重大事项披露”停牌。

2月27日-3月12日,因重要事项未公告,停牌。

3月13日,公告公司与中国国际基金有限公司签订了《安哥拉共和国-安哥拉安居家园建设工程-产品销售合同》、《安哥拉共和国-安哥拉安居家园建设工程施工合同》,产品销售合同总价计人民币248.26亿元,施工合同总价计人民币95.75亿元。

3月15日,公司公告称:目前,合同前期设计准备工作已经开始,合同尚未有实质性的履行。如对方未支付相应款项,公司存在不持续执行的可能。上述建设工程项目合同签订后,公司近期内没有形成收益。项目的进度和收益均存在不确定性,对公司影响还需要一定时间和过程才能逐步体现。

3月13日-16日,股票连续四个涨停

3月19日-30日,因重要事项未公告,全天停牌,证监会展开调查

4月2日,复牌,涨停,证监会未公布调查结果。公司澄清公告,就新华社以通稿形式的《杭萧钢构订单利好被公司提前泄漏》澄清公告。同时境外建设工程项目合同进展公告。

4月3日,涨停。

4月4日,开盘交易一分钟后紧急停牌,公司公告称,因涉嫌违法违规行为,证监会决定对公司立案调查。

纵观整个事件过程,存在以下几个疑点:

1、 公司尚未签订正式合同之前,就已经泄漏消息,为了保证信息披露的及时性,公司应当立即公开披露签订合同的信息,为什么等到股价上涨三个涨停板才根据上市规则的要求,披露相关信息?

2、 在公司停牌期间,证监会就已宣布对事件展开调查,公司为何在此期间还敢继续遮遮掩掩,其连出利好意图何在?

3、 3月19日至30日,杭萧钢构停牌,证监会展开调查,但是在调查无果的情况下,证监会却允许杭萧钢构于4月2日复牌,加之公司又适时了澄清公告,很容易被市场解读为一个利好消息,从而导致违规资金出逃,不明真相的投资者无辜接盘。在事情还没有调查清楚的情况下,证监会为什么要让杭萧钢构复牌呢?

杭萧钢构在媒体和投资者的质疑声多次停牌又复牌,连拉12个涨停板,这样的事件反映的并不仅仅是杭萧钢构本身的问题,它同时也折射出了我国价格敏感性信息披露制度上的弊端。

二、 我国的价格敏感性信息披露制度

价格敏感性信息是指将有可能或很可能导致公司证券价格发生实质性波动的信息。价格敏感性信息披露制度以强制性信息披露制度为基础,它是强制性信息披露制度的补充,以利更有效地实现信息披露,同时,要判定股价敏感资料,必然会涉及判断,这需要有一个指南来引导市场判断,因而,价格敏感性信息披露制度通常包括制度基础与信息披露指南两部分。

价格敏感性信息披露制度主要有一下几个作用:

1、 完善信息披露制度的边界

价格敏感性信息披露制度可以通过股价的实质性波动,一方面检验披露项目的广度边界,一些没有被具体要求法描述的具体项目可能也能引起股价波动;另一方面,检验已披露内容的深度,进而通过事后的监管行动来增加信息披露的广度与深度,完善信息披露的制度边界。

2、 指引上市公司信息披露工作

国外信息披露监管经验表明,如果信息披露仅仅被看成是上市公司应遵守的业务,信息披露管理工作将变得非常困难。应该让市场充分认识到,准确、及时的信息披露将提高市场效率,降低资本成本,对于投资者与上市公司是一个双赢的市场策略。

3、 加强对上市公司信息披露的监管

价格敏感性信息披露制度为交易所一线监管者提供了较为明确的标准。交易所将持续关注公司股票价格,如果发现价格与交易量出现异常变化,而公司已公布的信息不能做合理解释,交易所将与公司取得联系,要求公司公告信息。通常情况下,上市公司会立即披露新信息,如果立即披露信息有困难,在信息披露之前公司可以申请停牌。

由于价格敏感信息披露具有上述作用,价格敏感性披露制度在世界各国和地区得到了广泛应用,比如英国、澳大利亚、我国的香港地区均建立了价格敏感性信息披露制度。

我国的证券法和上市规则

中均有价格敏感性规则,比如我国《证券法》第62条规定,发生可能对上市公司股票交易价格产生较大影响而投资者尚未得知的重大事件时,上市公司应当立即将有关该重大事件的情况向国务院证券监督管理机构和证券交易所提交临时报告,并予公告以说明事件的实质。《上市公司信息披露管理办法》第30条规定:发生可能对上市公司证券及其衍生品种交易价格产生较大影响的重大事件,投资者尚未得知时,上市公司应当立即披露,说明事件的起因、目前的状态和可能产生的影响。沪、深交易所《上市规则》2.2条规定,上市公司应当及时、公开地披露所有对公司股票及其衍生品种交易价格可能产生较大影响的信息,并将公告和相关备查文件在第一时间报送本所。

我国在信息披露制度中采用了价格敏感性规则,但是交易所没有制定价格敏感性信息披露指南,类似指南的披露内容散见于相关规定中,如《上市公司与投资者关系指引》中规定:公司可在定期报告结束后,举行业绩说明会。公司应及时关注媒体的宣传报道,必要时可适当回应。上述内容在英国、澳大利亚等国家的指南中均有规定。

三、我国价格敏感性信息披露制度的缺陷

我国目前的信息披露制度中采用了价格敏感性规则,这些规则在《证券法》、《上市规则》和《上市公司信息披露管理办法》中均有体现。但是缺乏具体的配套制度:

1、 缺乏价格敏感性信息披露指引。哪些信息属于股价敏感资料,必然涉及到判断,因此需要有一个指引帮助企业判断和披露股价敏感信息。目前,实施敏感性披露制度的国家如英国、澳大利亚、我国的香港地区具有指南来帮助做好敏感信息的披露工作。我国目前缺乏这样的一个指引,尽管我国在相关规定中也涉及到了指南中的内容,但是由于比较分散,而且不全面,因此并不能替代指南。由于对规则理解的偏差或者蓄意歪曲规则的正确含义,实践操作中很容易出现价格敏感信息披露不及时、不全面的情况。再看一下杭萧钢构,2月12日,公司高层泄漏了股价敏感信息,但是公司并没有及时披露信息,而是等到股价连拉三个涨停板后,才根据上市交易规定,公告。而英国的股价敏感信息披露指南规定:假如股价敏感资料不慎外泄或相信可能已不慎泄露,发行人必须实时发出公告,向整个市场有关资料。根据英国的指南,杭萧钢构应该在2月12日就公布信息,而不是在两天以后。从杭萧钢构事件看,没有具体指引的价格敏感性制度其实并没有发挥应有的作用。

2、 缺乏后续监督措施

价格敏感性信息披露制度为一线监管者提供了明确的判断标准,如果公司股票价格出现异常波动,监管人员可以通过强制停牌制度倒逼上市公司披露信息。在我国,也制定了停牌制度,如出现了股价异常波动,交易所一般要求企业公告,至于公告是否真实、充分,监管人员不做深究,事后也没有验证与处罚机制。杭萧钢构在股价连续上涨3个交易日后公告,公告以后即刻复牌,交易所并没有对公告内容进行验证,其股价在利好公告下又连涨数日,直到市场质疑声一片时监管部门才展开调查,但是奇怪的是在调查无果的情况下又允许其复牌。从该事件看,监管部门的停牌制度只是流于形式,为停牌而停牌,没有起到对上市公司的警示作用,杭萧钢构在证监会调查期间连发利好信息,说明停牌制度并没有给杭萧钢构以警示,反而在一定程度上造成了一定的混乱,给投资者一种错觉:杭萧钢构的利好消息是真实的。

四、 改进建议

1、 尽快建立价格敏感性信息披露指南

由于没有具体的价格敏感性信息披露指南,我国的价格敏感性信息披露制度没有可操作性,价格敏感性信息披露制度在我国没有能完全发挥出这种制度的作用,因此有必要尽快制定并价格敏感性信息披露指南,以帮助做好信息披露工作。

2、 完善停牌制度

价格敏感性信息披露制度为交易所一线监管者提供了较为明确的标准。而停牌制度是交易者实施一线监管的主要手段。因此,一个有效的停牌制度将使监管者的一线监管更加有效率,从而保障价格敏感性信息披露制度的顺利执行。

我国目前的停牌制度流于形式,股票上市规则只是规定公司针对造成停牌的信息进行公开披露之后就复牌,至于所披露的信息是否可靠,是否充分等监管者并没有去验证、复核,而是被动地等流言充斥整个市场的时候,才去调查,这时候中小投资者的利益已经严重受到损害。监管者为了停牌而停牌,在公司停牌期间,没有作为,披露什么样的信息企业说了算,监管者要做的事就是披露信息以后复牌,这样的停牌制度形同虚设。因此,必须要改革这种停牌制度,让监管者由被动变为主动,对公司公告内容保留合理怀疑,通过谈话、关注等措施,为投资者营造一个说真话的环境,在信息未充分披露之前,公司将一直处于停牌状态,而不能象杭萧钢构那样,事情尚未调查清楚就复牌,使市场更加混乱。

参考文献:

[1]赵德武等. 资本市场与公司财务有关问题德理论分析与实证研究[M]. 成都:西南财经大学出版社, 2006.

[2]陈向民,谭永晖. 上市公司信息披露若干问题研究—时间性、信息含量与市场反应[Z]. 深交所研究报告60号.

[3]何卫东. 上市公司自愿性信息披露研究[Z]. 深交所研究报告70号.

第5篇

摘要:近来,杭萧钢构的股价暴涨事件引起了市场各方的关注,关注的焦点之一就是杭萧钢构是否及时、充分地披露了价格敏感性信息?本文全面分析了杭萧钢构事件的整个信息披露过程,分析结果表明:杭萧钢构事件反映的并不仅仅是公司本身的问题,同时也折射出了我国证券市场价格敏感性信息披露制度上的弊端。文章以此事件为例,剖析了我国价格敏感性信息披露制度的缺陷,并提出了改进建议。

近来,杭萧钢构的股价暴涨事件引起了市场的各方关注,关注的焦点之一就是杭萧钢构是否及时、充分地披露了价格敏感性信息?杭萧钢构在信息披露上存在的问题是由于企业故意违反信息披露制度造成的,还是我国制度本身的缺陷导致企业的非故意行为?杭萧钢构事件究竟折射出我国价格敏感性信息披露制度哪些弊端?本文将对上述问题展开研究。

一、杭萧钢构事件回顾

2月12日-14日,股票连续三个涨停板。

2月12日,杭萧钢构董事长单银木在公司2006年度总结表彰大会上披露了公司将介入一个“国外大项目”的重大内幕消息。

2月15日,公告公司正与有关业主洽谈一境外建设项目,该意向项目整体涉及总金额折合人民币约300亿元。尚未正式签署任何相关合同协议。

2月15日-16日,股票连续两个涨停。

2月17日-25日,春节,股市休市。

2月26日,新年开市第一天,涨停。

2月27日,沪深股市暴跌,杭萧钢构凑巧“因有重大事项披露”停牌。

2月27日-3月12日,因重要事项未公告,停牌。

3月13日,公告公司与中国国际基金有限公司签订了《安哥拉共和国-安哥拉安居家园建设工程-产品销售合同》、《安哥拉共和国-安哥拉安居家园建设工程施工合同》,产品销售合同总价计人民币248.26亿元,施工合同总价计人民币95.75亿元。

3月15日,公司公告称:目前,合同前期设计准备工作已经开始,合同尚未有实质性的履行。如对方未支付相应款项,公司存在不持续执行的可能。上述建设工程项目合同签订后,公司近期内没有形成收益。项目的进度和收益均存在不确定性,对公司影响还需要一定时间和过程才能逐步体现。

3月13日-16日,股票连续四个涨停

3月19日-30日,因重要事项未公告,全天停牌,证监会展开调查

4月2日,复牌,涨停,证监会未公布调查结果。公司澄清公告,就新华社以通稿形式的《杭萧钢构订单利好被公司提前泄漏》澄清公告。同时境外建设工程项目合同进展公告。

4月3日,涨停。

4月4日,开盘交易一分钟后紧急停牌,公司公告称,因涉嫌违法违规行为,证监会决定对公司立案调查。

纵观整个事件过程,存在以下几个疑点:

1、公司尚未签订正式合同之前,就已经泄漏消息,为了保证信息披露的及时性,公司应当立即公开披露签订合同的信息,为什么等到股价上涨三个涨停板才根据上市规则的要求,披露相关信息?

2、在公司停牌期间,证监会就已宣布对事件展开调查,公司为何在此期间还敢继续遮遮掩掩,其连出利好意图何在?

3、3月19日至30日,杭萧钢构停牌,证监会展开调查,但是在调查无果的情况下,证监会却允许杭萧钢构于4月2日复牌,加之公司又适时了澄清公告,很容易被市场解读为一个利好消息,从而导致违规资金出逃,不明真相的投资者无辜接盘。在事情还没有调查清楚的情况下,证监会为什么要让杭萧钢构复牌呢?

杭萧钢构在媒体和投资者的质疑声多次停牌又复牌,连拉12个涨停板,这样的事件反映的并不仅仅是杭萧钢构本身的问题,它同时也折射出了我国价格敏感性信息披露制度上的弊端。

二、我国的价格敏感性信息披露制度

价格敏感性信息是指将有可能或很可能导致公司证券价格发生实质性波动的信息。价格敏感性信息披露制度以强制性信息披露制度为基础,它是强制性信息披露制度的补充,以利更有效地实现信息披露,同时,要判定股价敏感资料,必然会涉及判断,这需要有一个指南来引导市场判断,因而,价格敏感性信息披露制度通常包括制度基础与信息披露指南两部分。

价格敏感性信息披露制度主要有一下几个作用:

1、完善信息披露制度的边界

价格敏感性信息披露制度可以通过股价的实质性波动,一方面检验披露项目的广度边界,一些没有被具体要求法描述的具体项目可能也能引起股价波动;另一方面,检验已披露内容的深度,进而通过事后的监管行动来增加信息披露的广度与深度,完善信息披露的制度边界。

2、指引上市公司信息披露工作

国外信息披露监管经验表明,如果信息披露仅仅被看成是上市公司应遵守的业务,信息披露管理工作将变得非常困难。应该让市场充分认识到,准确、及时的信息披露将提高市场效率,降低资本成本,对于投资者与上市公司是一个双赢的市场策略。

3、加强对上市公司信息披露的监管

价格敏感性信息披露制度为交易所一线监管者提供了较为明确的标准。交易所将持续关注公司股票价格,如果发现价格与交易量出现异常变化,而公司已公布的信息不能做合理解释,交易所将与公司取得联系,要求公司公告信息。通常情况下,上市公司会立即披露新信息,如果立即披露信息有困难,在信息披露之前公司可以申请停牌。

由于价格敏感信息披露具有上述作用,价格敏感性披露制度在世界各国和地区得到了广泛应用,比如英国、澳大利亚、我国的香港地区均建立了价格敏感性信息披露制度。

我国的证券法和上市规则中均有价格敏感性规则,比如我国《证券法》第62条规定,发生可能对上市公司股票交易价格产生较大影响而投资者尚未得知的重大事件时,上市公司应当立即将有关该重大事件的情况向国务院证券监督管理机构和证券交易所提交临时报告,并予公告以说明事件的实质。《上市公司信息披露管理办法》第30条规定:发生可能对上市公司证券及其衍生品种交易价格产生较大影响的重大事件,投资者尚未得知时,上市公司应当立即披露,说明事件的起因、目前的状态和可能产生的影响。沪、深交易所《上市规则》2.2条规定,上市公司应当及时、公开地披露所有对公司股票及其衍生品种交易价格可能产生较大影响的信息,并将公告和相关备查文件在第一时间报送本所。

我国在信息披露制度中采用了价格敏感性规则,但是交易所没有制定价格敏感性信息披露指南,类似指南的披露内容散见于相关规定中,如《上市公司与投资者关系指引》中规定:公司可在定期报告结束后,举行业绩说明会。公司应及时关注媒体的宣传报道,必要时可适当回应。上述内容在英国、澳大利亚等国家的指南中均有规定。

三、我国价格敏感性信息披露制度的缺陷

我国目前的信息披露制度中采用了价格敏感性规则,

以上文字出自论文写作网

这些规则在《证券法》、《上市规则》和《上市公司信息披露管理办法》中均有体现。但是缺乏具体的配套制度:

1、缺乏价格敏感性信息披露指引。哪些信息属于股价敏感资料,必然涉及到判断,因此需要有一个指引帮助企业判断和披露股价敏感信息。目前,实施敏感性披露制度的国家如英国、澳大利亚、我国的香港地区具有指南来帮助做好敏感信息的披露工作。我国目前缺乏这样的一个指引,尽管我国在相关规定中也涉及到了指南中的内容,但是由于比较分散,而且不全面,因此并不能替代指南。由于对规则理解的偏差或者蓄意歪曲规则的正确含义,实践操作中很容易出现价格敏感信息披露不及时、不全面的情况。再看一下杭萧钢构,2月12日,公司高层泄漏了股价敏感信息,但是公司并没有及时披露信息,而是等到股价连拉三个涨停板后,才根据上市交易规定,公告。而英国的股价敏感信息披露指南规定:假如股价敏感资料不慎外泄或相信可能已不慎泄露,发行人必须实时发出公告,向整个市场有关资料。根据英国的指南,杭萧钢构应该在2月12日就公布信息,而不是在两天以后。从杭萧钢构事件看,没有具体指引的价格敏感性制度其实并没有发挥应有的作用。

2、缺乏后续监督措施

价格敏感性信息披露制度为一线监管者提供了明确的判断标准,如果公司股票价格出现异常波动,监管人员可以通过强制停牌制度倒逼上市公司披露信息。在我国,也制定了停牌制度,如出现了股价异常波动,交易所一般要求企业公告,至于公告是否真实、充分,监管人员不做深究,事后也没有验证与处罚机制。杭萧钢构在股价连续上涨3个交易日后公告,公告以后即刻复牌,交易所并没有对公告内容进行验证,其股价在利好公告下又连涨数日,直到市场质疑声一片时监管部门才展开调查,但是奇怪的是在调查无果的情况下又允许其复牌。从该事件看,监管部门的停牌制度只是流于形式,为停牌而停牌,没有起到对上市公司的警示作用,杭萧钢构在证监会调查期间连发利好信息,说明停牌制度并没有给杭萧钢构以警示,反而在一定程度上造成了一定的混乱,给投资者一种错觉:杭萧钢构的利好消息是真实的。

四、改进建议

1、尽快建立价格敏感性信息披露指南

由于没有具体的价格敏感性信息披露指南,我国的价格敏感性信息披露制度没有可操作性,价格敏感性信息披露制度在我国没有能完全发挥出这种制度的作用,因此有必要尽快制定并价格敏感性信息披露指南,以帮助做好信息披露工作。

2、完善停牌制度

价格敏感性信息披露制度为交易所一线监管者提供了较为明确的标准。而停牌制度是交易者实施一线监管的主要手段。因此,一个有效的停牌制度将使监管者的一线监管更加有效率,从而保障价格敏感性信息披露制度的顺利执行。

我国目前的停牌制度流于形式,股票上市规则只是规定公司针对造成停牌的信息进行公开披露之后就复牌,至于所披露的信息是否可靠,是否充分等监管者并没有去验证、复核,而是被动地等流言充斥整个市场的时候,才去调查,这时候中小投资者的利益已经严重受到损害。监管者为了停牌而停牌,在公司停牌期间,没有作为,披露什么样的信息企业说了算,监管者要做的事就是披露信息以后复牌,这样的停牌制度形同虚设。因此,必须要改革这种停牌制度,让监管者由被动变为主动,对公司公告内容保留合理怀疑,通过谈话、关注等措施,为投资者营造一个说真话的环境,在信息未充分披露之前,公司将一直处于停牌状态,而不能象杭萧钢构那样,事情尚未调查清楚就复牌,使市场更加混乱。

参考文献:

[1]赵德武等.资本市场与公司财务有关问题德理论分析与实证研究[M].成都:西南财经大学出版社,2006.

[2]陈向民,谭永晖.上市公司信息披露若干问题研究—时间性、信息含量与市场反应[Z].深交所研究报告60号.

[3]何卫东.上市公司自愿性信息披露研究[Z].深交所研究报告70号.

第6篇

论文摘要:针对一般网络应用系统的特征,融合了数据加密、身份认证和访问控制三种安全技术和机制,并充分考虑了系统安全性需求与可用性、成本之间的平衡,提出了一个以信息资源传输和存储安全保护,身份认证安全管理和资源访问安全控制为基本要素的网络应用系统信息安全模型,为加强中小型企业网络应用系统安全性提供了一个比较简单可行的方案。

0引言

由于网络环境的特殊性,每一个投人使用的网络应用系统都不可避免地面临安全的威胁,因此,必须采取相应的安全措施。国内在信息安全方面已做了很多相关研究,但大多是单独考虑资源保护或身份认证等某一方面,而对如何构建一个相对完善且通用的网络应用系统信息安全解决方案研究不多。本文在ISO提出的安全服务框架下,融合了数据加密、身份认证和访问控制三种安全技术和机制,并充分考虑了系统安全性需求与可用性、成本等特性之间的平衡,提出了一个以信息资源传输和存储安全保护、身份认证安全管理和资源访问安全控制为基本要素的网络应用系统信息安全模型,为加强中小型企业网络应用系统安全性提供了一个比较简单可行的方案。

1网络应用系统信息安全模型设计

1.1信息安全模型总体设想

本文提出的网络应用系统信息安全模型主要基于三个要素:信息资源传输和存储安全保护,身份认证安全管理以及用户对资源访问的安全控制。整个信息安全模型如图1所示。模型利用过滤器来区分敏感数据与非敏感数据,对于非敏感数据直接以明文形式进人信息资源层处理,而对敏感数据则采用加密传输通道进行传输,且需要经过身份认证层与访问控制层的控制后才能进人信息资源层。这样的设计在保证了信息传输和存储较高的安全性的同时,减少了身份认证层与访问控制层的系统开销,大大提高了系统的运行效率。而在信息资源层,则是通过备份机制、事务日志和使用常用加密算法对数据库中数据进行处理,来保障信息传输和存储的安全。

1.2身份认证层的设计

身份认证层主要包括两部分:用户身份认证和用户注册信息管理,采用了基于改进的挑战/应答式动态口令认证机制。

目前使用比较普遍的是挑战/应答式动态口令认证机制,每次认证时服务器端都给客户端发送一个不同的“挑战”字串,客户端收到这个字串后,作出相应的”应答”。但是,标准的挑战/应答动态口令认证机制具有攻击者截获随机数从而假冒服务器和用户,以及口令以明文形式存放在数据库中易受攻击两个缺点。在本模型采用的改进的挑战/应答式动态口令认证机制中,通过1.4节中论述的敏感数据加密通道对随机数进行加密传输解决了上述第一个问题;通过在客户端将用户口令经M DS算法散列运算并保存在服务器端数据库解决了上述第二个问题,使得服务器在认证时只需要比对客户端处理后传来的加密字符串即可。方案的具体流程如下:

1)服务器端口令的保存当用户在服务器端录人注册信息时,将用户的密码进行K次M DS散列运算放在数据库中。

2)用户请求登录服务器端开始执行口令验证:当用户请求登录服务器时,Web服务器在送出登录页面的同时产生一个随机数并将其通过敏感数据加密传输通道发给客户端。

3)客户端M DS口令的生成客户端首先重复调用与服务器端同样的MDS运算K次,得到与保存在服务器端数据库中的口令一致的消息摘要。然后,将从服务器传来的随机数与该口令相加后再调用客户端的M DS散列运算函数,将结果(M DS口令)通过敏感数据加密传输通道传送给服务器。

4)服务器端对MDS口令的验证服务器端收到客户端传来的用户名和MDS口令后,通过查询数据库,将已存储的经过K次M DS散列运算的口令与随机数相加后同样进行M DS散列运算,并比较两个结果是否相同,如相同则通过验证,否则拒绝请求。整个用户口令的生成和验证过程如图2所示。

1.3基于RBAC的访问控制层的设计

访问控制层主要包括两部分:权限验证与授权和资源限制访问,采用了基于角色的访问控制机制。在RBAC中引人角色的概念主要是为了分离用户和访间权限的直接联系,根据组织中不同岗位及其职能,一个角色可以拥有多项权限,可以被赋予多个用户;而一个权限也可以分配给多个角色。在这里,约束机制对角色和权限分配来说非常重要,本模型设计的约束机制主要包括以下几方面:一是限制一个角色可以支持的最大用户容量。如超级管理员这个角色对于应用系统非常重要,只允许授权给一个用户,该角色的用户容量就是1。二是设置互斥角色。即不允许将互相排斥的角色授权给同一个用户。如客户类的角色和管理员类的角色是互斥的。三是设置互斥功能权限。即不允许将互相排斥的功能权限授权给同一个角色。如客户类角色查看自己银行账户余额信息的权限与修改自己账户余额的权限就是互斥的。

数据库结构设计是实现RBAC的重要环节,良好的数据库结构设计本身就可以表述RBAC的要求。具体设计如下:

1)用户信息表(User_info)保存用户基本信息。其字段有用户ID ( User ID )、用户名称(Username )、密码(Passw )、用户类型( Kind )。定义表中的Kind数据项与Role表中Kind数据项具有相同的形式。将用户进行分类后,当分配给用户角色时可以指定用户只能被分派到与其Kind属性相同的角色,这样就可以实现角色的互斥约束。

2)角色信息表(Role )、保存各个等级的角色定义信息。其字段有角色ID ( Role_ID )、角色名称(Rolename )、角色种类( Kind)和角色描述(Role_ Desc ) o Kind数据项代表指定角色集合中的类别。

3)用户/角色关系信息表(User_Role)保存用户和角色的对应关系,其字段有用户ID和角色ID。当向User_Role表中添加数据即给用户分配角色时,要求User_ info表中要分配角色的用户数据元组中的Kind数据项与Role表中相应角色的元组Kind数据项相同,以实现一定尺度上的角色互斥,避免用户被赋予两个不能同时拥有的角色类型。

4)权限信息表(Permission)保存系统中规定的对系统信息资源所有操作权限集合。其字段有权限ID ( Per_ID ),操作许可(Per),资源ID( Pro_ID)和权限描述(Per Desc )。

5)角色/权限信息表(Role_ Per)保存各个角色应拥有权限的集合。其字段有角色ID和权限ID。

6)系统信息资源秘密级别表(SecretLevel)保存规定的系统信息资源的秘密级别。其字段有资源ID,密级ID ( SecrLev_ID)和密级信息描述(Secr_Desc )。在客户端和服务器端传输数据和存储的过程中,通过查询该表可以判断哪些信息资源为敏感数据,从而决定对其实施相应的安全技术和机制。

7)角色继承关系表(Role_ Heir)存放表述各种角色之间继承关系的信息。其字段有角色ID,被继承角色ID ( H_Role_ID )。角色继承关系可以是一对一,一对多或多对多的,通过遍历整个角色继承关系表,就可以知道所有的角色继承关系。

8)权限互斤表(MutexPer)保存表述角色对应权限互斥关系的信息,其字段有权限ID和互斥权限ID。

1.4敏感数据加密传输通道的设计

设计敏感数据加密传输通道的目的是保障敏感信息在传输过程中的保密性与完整性。针对中小型企业网络应用系统的特点,在充分对比各种数据加密传输解决方案的基础上,从成本和效果两方面出发,我们选择3DES加密算法对敏感数据进行加密。同时又结合了RSA算法对密钥进行传输,从而解决了对称加密算法缺乏非对称加密算法}/}/公钥的安全性这个问题。具体工作流程如下:

1)服务器端由RSA加密算法生成公钥KSpub和私钥KSpriv;

2)服务器端将公钥KSpub传送给客户端;

3)客户端接收公钥KSpub,然后由3DES加密算法生成对称密钥Ksym,用KSpub加密Ksym ;

4)客户端将加密后的Ksym传送给服务器端;

5)服务器端用KSpriv解密得到Ksym ;

6)敏感数据加密传输通道建立成功,服务器端和客户端以Ksym作为密钥对敏感数据加/解密并传输。

1.5安全审计部分的设计

本模型中的安全审计记录内容包括三个方面:一是用户信息,包括用户名、用户IP地址等;二是用户行为信息,包括用户访问系统敏感资源的内容、访问系统资源的方式等;三是时间信息,包括用户登录和注销的时间、特定行为发生的时间等。值得注意的是,安全审计跟踪不仅要记录一般用户的行为,同时也要记录系统管理员的行为。

第7篇

随着数据泄露及篡改事件愈演愈烈,每一次的数据泄露事件所造成的危害,都是深刻的教训。而作为信息系统建设方及维护方,时刻都在巩固自己业务系统,防止数据被泄露或者被篡改,一旦数据泄露及篡改发生,损失的不仅仅是财务,甚至危及生命。近日刚发生的山东女生电信诈骗案,就让所有人再次认识到数据信息泄露的严重性。

信息安全经过多年发展,安全防护层层加码,但是层层防护背后数据却依然不断的泄露。目前,数据泄露及被篡改事件更趋复杂,更趋隐蔽,传统的安全防护手段对当前复杂的数据共享已日渐无效。更为重要的是数据库作为信息系统的心脏,对应的防护力度及手段过弱,目前大部分的防护明显侧重于应用层和出口防护,而数据库安全防护是个系统工程,传统的安全防护不仅不能少,且必须继续加固。与此同时,每个防o单元必须迈向系统化、自动化、智能化。整体的防护只能依靠大数据挖掘、人工智能去解决。

明御数据库防火墙也正是在这种背景和客户迫切的需求下诞生的安全防护产品。DBFW是结合目前数据库安全行业防护现状推出的一款以数据库访问控制为基础,以攻击防护和敏感数据保护为核心的专业级数据库安全防护设备。并且融合了安恒信息近十年数据库安全防护经验积累,可以对数据库服务器从系统层面、网络层面、数据库层面实现“三维一体”的立体安全防护。

明御数据库防火墙主要功能包含:据库内部合规访问控制、数据库漏洞检测、虚拟补丁防护、数据库敏感数据泄露被篡改检测防护、SQL注入检测防护、拖库防护、撞库防护和数据库0day漏洞探测等功能,支持透明串联和反向两种部署模式。主要支持:Oracle、SQLserver、Mysql、DB2、Sybase、Informix等主流及国产数据库的安全监测和防护。

第8篇

电子商务是伴随着网络计算而被人们所认识,并随着互联网的发展而日益蓬勃成长起来。可以说,目前电子商务已经成为全球最具活力的经济增长拉动力量。虽然随着2008年金融危机的爆发,全球经济景气度迅速下降,但作为世界商务领域重要力量的电子商务却一枝独秀,愈加显示出其蓬勃的生命力。

然而,由于电子商务的数据中有许多非常重要的商业信息和财务信息,这使它自诞生之初就成了众多不法分子觊觎的目标。大多数的电子商务企业(以下简称企业)每天都要面临众多的电子病毒攻击,并蒙受不同程度的损失。据赛门铁克公司的《全球互联网安全威胁报告》,2007年下半年全球平均每天发现有6.19万台计算机受到攻击,比上半年增长17%。在运用电子商务模式进行贸易的过程中,安全问题已成为电子商务最核心的问题,它包括有效保障通信网络、信息系统的安全,确保信息的保密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性等。

二、电子商务面临的威胁

电子商务的基础环境是计算机和Internet网络。由于计算机具有脆弱性,Internet网络具有开放性和不可控制性,以及电子商务交易对象、交易凭证、交易结算方式均与传统的商务模式具有根本性的差别,这就使得电子商务的安全性问题成为开展网络电子商务所面临的巨大挑战。电子商务面临的威胁可以概括为三类:

1内部的威胁。包括内部人员有意或无意的泄密以及蓄意破坏和更改信息系统、内部非授权人员窃密和更改信息。

2外部网络连接者的威胁。包括截获机密信息、通过电信号推出有用信息、外部网络连接者的非法攻击、合法用户的非授权操作、合法用户的抵赖行为和合法用户的无意泄密。

3其他威胁。包括各种灾害、网络故障、操作失误和计算机病毒等。

三、电子商务安全体系架构

电子商务的安全不仅是技术性问题,而且它具有社会的复杂性。因此,要系统有效地解决电子商务的安全问题,就必须从技术和管理两个方面来构架其安全体系。

(一)技术方面。技术方面是本文所要阐述的主要方面,因为它能够依靠企业自身的努力来达到令人满意的安全保障效果。目前,关于电子商务安全体系的研究比较多,有基于层次的体系,也有基于对象的体系,还有基于风险管理的体系,等等。在我国,虽然电子商务发展比较快,但整体发展水平还是比较低,大部分企业对电子商务的认识和实际的开展情况都不尽如人意,多数的企业网站仅有主页和E—mail地址,这其中安全是十分突出的问题。本文研究了基于敏感数据流的安全体系,通过跟踪敏感数据流来构建安全体系,既可以从全程保证所有敏感数据的安全,又可以减掉各种不必要的安全投入,提高资源使用效率。

1客户机的数据安全。从第一个电子商务的客户通过电子网络向企业的电子设备发送信息的那一刻起,敏感数据便产生了。客户机的安全不仅是电子商务安全的第一步,而且是电子商务安全密不可分的重要部分。客户机的安全应考虑以下几个方面:

(1)Cookies。Cookies能够存储客户机信息、客户的登录信息和一些历史商务信息,以方便客户再次登录时提交给电子商务服务器。避免这些敏感信息泄露的最彻底力、法就是关闭cookie功能。但这有时会使打开一些网页受到影响。大部分浏览器既可以提供cookie的管理功能,也可以利用第三方软件来管理cookie。

(2)活动内容。活动内容是嵌入网页可以自动或激发执行的代码,包括Cookies、Java小程序、Java脚本、VB脚本和ActiveX控件。他们是植入木马病毒的重要途径。

(3)插件。它多半是与多媒体播放有关的程序,但它会导致一些嵌入影音文件的恶意代码被执行。

(4)病毒。它的危害程序很大,常通过E-mail、office文档和各种程序等多种形式进行传播。

(5)物理安全。利用数字证书技术、加密技术可以有效保障敏感数据的安全。还应该通过防火墙、杀毒软件、下载补丁和对各种软件的正确设置和使用等技术手段来最大程度减少其中的威胁。对于物理安全,除了使用传统技术,还可以使用一些识别设备,如指纹设备可以通过较小的代价提供比传统密码登录强大得多的保护。此类设备还有签名识别器、虹膜扫描器、掌纹扫描器等。

2信息传送安全。传送信息可以分为两类,一类是非敏感信息,另一类是敏感信息。非敏感信息包括客户的点击信息、查询和咨询信息以及一些操作信息。敏感信息则包括客户的银行账号、账户密码、重要的电子邮件和其他一些需要保密的信息。为了降低成本,只对敏感信息的传送采取严格的安全措施,这是企业必须做好的。

对于重要的电子邮件,大体可以分为两种解决方案:一种是端到端的安全电子邮件技术。应用比较广泛的端到端的安全电子邮件标准是PGP和S/MIME,他们都采用了公开的RSA公钥体制加密算法,基于以上标准的邮件系统大都采用了公钥基础设施PKI模式,遵循了X.509证书标准。目前,已开发出基于ECC加密算法的安全邮件加密系统,它有很好的前景。端到端的安全电子邮件技术是对邮件内容进行加密和签名,从而保证了电子邮件的安全性、完整性和不可否认性。另一种解决方案是传输层的安全电子邮件技术,它不仅能对邮件内容进行保密,也能对信头进行保密。但是,这在某些应用环境下是有要求的,这种方案又有两种方式:一种是利用SSLSMTP和SSLPOP,另一种是利用VPN或者其他的IP通道技术。

对于其他通过万维网传送的敏感信息,大体可以分为两种解决方案:一种是存储加密技术,即依据机密信息的秘密等级设定文件的加密级别,然后,将机密信息用对称加密算法如DES、IDEA、RC4等算法加密后存储,加密密钥用Web服务器的公钥,采用RSA算法加密并附加在文件中。访问者只有在通过身份认证后,并且具有同等访问权限,系统才能用Web服务器的私钥解密加密文件后传送给访问者。这一技术使用比较普遍,它可在不对网络环境做特殊要求的前提下根本解决网络安全的两大要求(网络服务的可用性和信息的完整性)。另一种常用的方案是SSL技术,它采用公开密钥和私人密钥两种加密体制,可以保证两个应用间通信的保密性和完整性及其认证。现行Web浏览器普遍将HTYP和SSL相结合来实现安全通信。

3电子商务企业内部的数据安全。当敏感数据进入企业服务器中,他们将被解密,然后再经过多次存储、再传送、分析等操作过程。这些处理将在企业内部进行,这就涉及到企业内部的电子商务信息安全。此时,这些信息受到的攻击最多,所以,这里是信息安全最重要的环节和最主要的战场。敏感信息将分置于多个服务器和工作站中,它将受到来自外部和内部的双重威胁,这时要做好以下工作:

(1)基础性工作

①针对安全漏洞,必须至少在这些计算机上及时安装各种软件的补丁程序,这不仅包括操作系统,也包括其他可能有漏洞的软件。可能的话,应选用安全性较高的软硬件。

②针对各种病毒感染,必须至少在这些计算机上安装杀毒软件,及时升级病毒库,并定期查杀病毒。由于计算机病毒对电子商务所信赖的网络环境有巨大的破坏力,因此,对网络计算机病毒的防范,是电子商务安全体系建设中极为重要的一环。

③针对木马病毒和非法扫描等黑客攻击,必须根据实际情况进行防火墙软硬件的安装和部署,并进行尽可能严格的防火墙设置和防火墙的及时升级。

④对重要的数据、软件和计算机有备份措施。针对自然灾害、物理损坏、设备故障等要有容灾技术措施和快速恢复方案,如使用RAID技术、远程磁盘镜像技术或数据库复制技术等。

⑤环境、设备设施应符合相应的技术规范。

(2)加强性工作

①对敏感数据要进行加密存储和传送,以确保其安全。

②加强重要计算机用户权限和数据存取权限及方式的管理,如采用分级访问控制技术,即通过PKI的认证安全服务,对客户端用户提供的X.509证书进行合法性、有效期的验证,再根据用户证书中的信息得到该用户的访问权限,从而决定是否允许该用户对某目录或文件的访问。通过它可以有效地维护系统的保密性、完整性和可用性。还应使用安全性高的文件系统,设置高强度的口令,并加强口令管理。

③加强日志管理,防止日志被非法修改或清除,加强安全审计和安全跟踪措施。

④加强网络监控,对网络异常流量变化也要加以监控和分析。

⑤配备相应的入侵检测系统并制定相应的对策。入侵检测系统的一个特征是具有基于规则的参考引擎,因此,需要在第一时间更新模式数据库。

(3)可选工作

①采用web页面原始性鉴别技术。即对原始页面文件通过Hash算法生成数据摘要,再对数据摘要用私钥进行加密。当Internet用户每次访问页面时,对页面再生成数据摘要,与解密的原数据摘要进行比对,从而避免被入侵黑客修改的页面传给Internet用户的可能。

②加强共享的管理,以避免SMB攻击。

③加强各类程序运行的管理,以避免缓冲区溢出等攻击。

④加强环境干扰的技术防范措施,如对电磁辐射的防护等。

⑤加强重要计算机操作系统的安全性设置,如采取屏保、痕迹销毁和操作失误检测及报警等技术。

以上这些技术方面的措施应该尽量实施,但实施的程度要视自身情况区别对待。我们知道,这些电子商务的安全措施是有成本的。安全度越高,相应的投入和效率等方面的代价就越大。因此,必须在可接受的安全和成本之间寻求相对平衡。从管理方面来讲,也是如此。

(二)管理方面。管理在电子商务安全体系中的地位并不次于技术方面,甚至因为较容易出问题而显得更为重要。管理可以分为对企业的管理和对社会的管理。也就是说,一方面,企业必须就电子商务安全管理制定全面系统的规章制度,这是主要方面。另一方面,国家也应就此制定和完善相应的法律法规。

1企业方面

(1)总体上必须参照相关国际安全管理标准来建立企业的信息安全管理体系,即明确包括信息安全管理的任务、目标、对象、原则、程序和方法在内的管理策略,然后可以遵循管理的一般循环模式,即PDCA模式开展管理活动。

(2)在物理安全方面,应通过安装门禁系统、监控系统等,加强对计算机系统、网络设备、通信线路等关键设备及信息的安全防范措施。

(3)在人员安全方面,应通过人员审查、培训和权限管理,加强业务人员和专业人员的安全意识和安全能力,并明确安全责任。建立有领导层参加的安全管理论坛,建立提出信息安全建议的渠道,保持与业界的紧密联系。

(4)电子商务的安全既是相对的,也是发展的,没有一劳永逸的安全,要有电子商务的风险意识。为此,必须进行电子商务安全评估。可以参照国际上常用的安全成熟度模型,对计划、布局和配置、运行过程进行评估。通过评估不仅可以了解本企业电子商务的安全状况,而且更重要的是可以发现一些隐含的安全问题,通过改进来提高安全程度。

2社会方面

优秀范文