网络安全资产评估(6篇)
网络安全资产评估篇1
【关键词】烟草;工业控制系统;信息安全;风险评估;脆弱性测试
1引言
随着工业化和信息化进程的加快,越来越多的计算机技术以及网络通信技术应用到烟草自动化生产过程中。在这些技术提高了企业管理水平和生产效率的同时,也带来了病毒和恶意代码、信息泄露和篡改等网络信息安全问题。当前,烟草企业所建成的综合自动化系统基本可以分为三层结构:上层为企业资源计划(ERP)系统;中间层为制造执行系统(MES);底层为工业控制系统。对于以ERP为核心的企业管理系统,信息安全防护相对已经成熟,烟草企业普遍采用了防火墙、网闸、防病毒、防入侵等防护措施。而随着MES技术在烟草企业的广泛实施,越来越多企业开始考虑在底层的工业控制系统进行信息安全防护工作。近年来,全球工业控制系统经历了“震网”、“Duqu”、“火焰”等病毒的攻击,这些安全事件表明,一直以来被认为相对封闭、专业和安全的工业控制系统已经成为了黑客或不法组织的攻击目标。对于烟草企业的工业控制系统,同样也面临着信息安全问题。
与传统IT系统一样,在工业控制系统的信息安全问题研究中,风险评估是其重要基础。在工业控制系统信息安全风险评估方面,国外起步较早,已经建立了ISA/IEC62443、NIST800-82等一系列国际标准和指南;而国内也相继了推荐性标准GB/T26333-2010:工业控制网络安全风险评估规范和GB/T30976.1~.2-2014:工业控制系统信息安全(2个部分)等。当前,相关学者也在这方面进行了一系列研究,但国内外还没有一套公认的针对工业控制系统信息安全风险评估方法,而且在烟草行业的应用实例也很少。
本文基于相关标准,以制丝线控制系统为对象进行了信息安全风险评估方法研究,并实际应用在某卷烟厂制丝集控系统中,为后续的安全防护工作打下了基础,也为烟草工业控制系统风险评估工作提供了借鉴。
2烟草工业控制系统
烟草工业企业生产网中的工控系统大致分成四种类型:制丝集控、卷包数采、高架物流、动力能源,这四个流程,虽工艺不同,相对独立,但它们的基本原理大体一致,采用的工具和方法大致相同。制丝集控系统在行业内是一种典型的工业控制系统,它的信息安全情况在一定程度上体现了行业内工业控制系统的信息安全状态。
制丝集控系统主要分为三层:设备控制层、集中监控层和生产管理层。设备控制层有工业以太网连接控制主站以及现场I/O站。集中监控层网络采用光纤环形拓扑结构,将工艺控制段的可编程控制器(PLC)以及其他相关设备控制段的PLC接入主干网络中,其中工艺控制段包括叶片处理段、叶丝处理段、梗处理段、掺配加香段等,然后与监控计算器、I/O服务器、工程师站和实时数据库服务器等共同组成了集中监控层。生产管理层网络连接了生产现场的交换机,与管理计算机、管理服务器等共同组成了生产管理层。
制丝车间的生产采用两班倒的方式运行,对生产运行的实时性、稳定性要求非常严格;如直接针对实际系统进行在线的扫描等风险评估工作,会对制丝生产造成一定的影响,存在影响生产的风险。而以模拟仿真平台为基础的系统脆弱性验证和自主可控的测评是当前制丝线控制系统信息安全评估的一种必然趋势。
3工控系统风险评估方法
在风险评估方法中,主要包括了资产识别、威胁评估、脆弱性评估、综合评估四个部分,其中脆弱性测试主要以模拟仿真平台为基础进行自主可控的测评。
风险是指特定的威胁利用资产的一种或一组脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险评估模型主要包含信息资产、脆弱性、威胁和风险四个要素。每个要素有各自的属性,信息资产的属性是资产价值,脆弱性的属性是脆弱性被威胁利用后对资产带来的影响的严重程度,威胁的属性是威胁发生的可能性,风险的属性是风险发生的后果。
3.1资产识别
首先进行的是对实际生产环境中的信息资产进行识别,主要包括服务器、工作站、下位机、工业交换设备、工控系统软件和工业协议的基本信息。其中,对于服务器和工作站,详细调查其操作系统以及所运行的工控软件;对于下位机,查明PLC主站和从站的详细型号;对于交换设备,仔细查看其配置以及连接情况;对于工控系统软件,详细调查其品牌以及实际安装位置;对于工业协议,则详细列举其通信两端的对象。
3.2威胁评估
威胁评估的第一步是进行威胁识别,主要的任务是是识别可能的威胁主体(威胁源)、威胁途径和威胁方式。
威胁主体:分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和非恶意两种。环境因素包括自然灾害和设施故障。
威胁途径:分为间接接触和直接接触,间接接触主要有网络访问、指令下置等形式;直接接触指威胁主体可以直接物理接触到信息资产。
威胁方式:主要有传播计算机病毒、异常数据、扫描监听、网络攻击(后门、漏洞、口令、拒绝服务等)、越权或滥用、行为抵赖、滥用网络资源、人为灾害(水、火等)、人为基础设施故障(电力、网络等)、窃取、破坏硬件、软件和数据等。
威胁识别工作完成之后,对资产所对应的威胁进行评估,将威胁的权值分为1-5五个级别,等级越高威胁发生的可能性越大。威胁的权值主要是根据多年的经验积累或类似行业客户的历史数据来确定。等级5标识为很高,表示该威胁出现的频率很高(或≥1次/周),或在大多数情况下几乎不可避免,或可以证实经常发生过。等级1标识为很低,表示该威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生。
3.3脆弱性测试
脆弱性评估需从管理和技术两方面脆弱性来进行。管理脆弱性评估方面主要是按照等级保护的安全管理要求对现有的安全管理制度的制定和执行情况进行检查,发现了其中的管理漏洞和不足。技术方面包括物理环境、网络环境、主机系统、中间件系统和应用系统五个层次,主要是通过远程和本地两种方式进行手工检查、工具扫描等方式进行评估,以保证脆弱性评估的全面性和有效性。
传统IT系统的技术脆弱性评测可以直接并入到生产系统中进行扫描检测,同时通过交换机的监听口采集数据,进行分析。而对工控系统的脆弱性验证和测评服务,则以实际车间工控系统为蓝本,搭建一套模拟工控系统,模拟系统采用与真实系统相同或者相近的配置,最大程序反映实际工控系统的真实情况。评估出的模拟系统工控系统安全情况,经过分析与演算,可以得出真实工控系统安全现状。
对于工控系统主要采用的技术性测试方法。
(1)模拟和数字控制逻辑测试方法。该方法针对模拟系统中的控制器系统进行测试。采用如图1的拓扑形式,通过组态配置PLC输出方波数字信号和阶梯模拟信号,通过监测控制信号的逻辑以判别控制系统的工作状态。
(2)抓包测试方法。该方法可以对模拟系统中的各种设备进行测试。采用图2的拓扑形式,通过抓包方式,获取车间现场运行的正常网络数据包;将该数据进行模糊算法变异,产生新的测试用例,将新数据发送到测试设备上进行漏洞挖掘。该测试方法既不影响工作现场,又使得模拟系统的测试数据流与工作现场相同。
(3)桥接测试方法。该方法针对模拟系统中的工业通信协议进行测试。测试平台接收到正常的数据包后,对该数据包进行模糊算法变异,按照特定的协议格式,由测试平台向被测设备发送修改后的数据,进行漏洞挖掘测试。采用的拓扑形式就是图2中去除了虚线框中的内容后的形式。
(4)点对点测试方法。该方法针对通信协议进行测试。采用与图1相同拓扑形式,按照所面对的协议的格式,由测试平台向被测设备发送测试用例,进行健壮性的测试。
(5)系统测试方法。该方法对装有工控软件的被测设备进行测试。该方法采用如图3的拓扑形式,综合了前几种方式,在系统的多个控制点同时进行,模糊测试数据在不同控制点之间同时传输,对整个工业控制环境进行系统级的漏洞挖掘。
3.4综合分析
在完成资产、威胁和脆弱性的评估后,进入安全风险的评估阶段。在这个过程中,得到综合风险评估分析结果和建议。根据已得到的资产、威胁和脆弱性分析结果,可以得到风险以及相应的等级,等级越高,风险越高。
4应用实例
本文以某卷烟厂制丝车间的制丝集控系统为例进行风险评估研究。
4.1资产识别
首先对该制丝集控系统进行了资产的识别,得到的各类资产的基本信息。资产的简单概述:服务器包括GR服务器、监控实时服务器、AOS服务器、文件服务器、管理应用服务器、管理数据库服务器和管理实时服务器等;工作站包括工程师站、监控计算机和管理计算机;下位机包括西门子PLCS7-300、PLCS7-400和ET200S;网络交换设备主要以西门子交换机和思科交换机为主;工控系统软件主要有Wonderware系列软件、西门子STEP7、KEPServerEnterprise等。
4.2威胁评估
依据威胁主体、威胁途径和威胁方式对制丝集控系统进行了威胁的识别,随后对卷烟厂制丝集控系统的威胁分析表示,面临的威胁来自于人员威胁和环境威胁,威胁方式主要有计算机病毒、入侵等。其中等级较高的威胁(等级≥3)其主体主要是互联网/办公网以及内部办公人员威胁。
4.3脆弱性评估
搭建的模拟系统与真实网络层次结构相同,拓扑图如图4所示。
基于工控模拟环境,对设备控制层、工控协议、工控软件、集中监控设备进行评估。
对设备控制层的控制设备通讯流程分为五条路径进行归类分析,即图4中的路径1到5,通信协议均为西门子S7协议。一方面采用模拟和数字控制逻辑测试方法以及抓包测试方法对控制器进行测试,另一方面采用桥接测试方法对S7协议进行漏洞挖掘,结果表明结果未发现重大设备硬
件漏洞。
除了S7协议外,图4中所标的剩余通信路径中,路径6为OPC协议,路径7为ProfiNet协议,路径8为ProfiBus协议,路径9为ModbusTCP协议。对于这些工控协议,采用点对点测试方法进行健壮性测试,结果发现了协议采用明文传输、未对OPC端口进行安全防范等问题。
采用系统测试方法,对装有工控软件的以及集中设备进行测试,发现了工控软件未对MAC地址加固,无法防止中间人攻击,账号密码不更新,未进行认证等数据校验诸多问题。
然后对制丝集控系统进行的脆弱性分析发现了两个方面的问题非常值得重视。一是工控层工作站可通过服务器连通Internet,未进行任何隔离防范,有可能带来入侵或病毒威胁;攻击者可直接通过工作站攻击内网的所有服务器,这带来的风险极大。二是工控协议存在一定威胁,后期需要采取防护措施。
4.4综合评估
此次对制丝集控系统的分析中,发现了一个高等级的风险:网络中存在可以连接Internet的服务器,未对该服务器做安全防护。还有多个中等级的风险,包括网络分域分区的策略未细化、关键网络设备和业务服务器安全配置不足、设备存在紧急风险漏洞、工控协议存在安全隐患、PLC应用固件缺乏较完善的认证校验机制等。
4.5防护建议
根据制丝集控系统所发现的风险和不足,可以采取几项防护措施:对于可连到Internet的服务器,采用如堡垒机模式等安全防护措施,加强分区分域管理;对主机设备和网络交换机加强安全策略,提高安全等级;对存在紧急风险漏洞的设备,及时打补丁;对于工控协议存在的安全隐患,控制器缺乏验证校验机制等风险,采用工业安全防护设备对其检测审计与防护阻断。
5结束语
随着信息化的不断加强,烟草企业对于工业控制系统信息安全越来越重视,而风险评估可以说是信息安全工作的重要基础。本文提出基于模拟系统和脆弱性测试的风险评估方法,采用资产识别、威胁评估、以模拟系统评测为主的脆弱性评估、综合评估等步骤,对烟草制丝线控制系统进行信息安全风险评估。而在脆弱性测试中采用了模拟和数字控制逻辑测试、抓包测试、系统测试等多种方法,对工业控制系统技术上的脆弱性进行测试。这些步骤和方法在某卷烟厂的制丝集控系统应用中取得了良好的成果:发现了工控系统中存在的一些信息安全问题及隐患,并以此设计了工业安全防护方案,将工控网络风险控制到可接受范围内。
本次所做的烟草工业控制系统信息安全风险评估工作,可以为同类的烟草企业工控信息安全防护建设提供一定的借鉴。但同时,也要看到,本次的风险评估工作中对于风险等内容的定级对于经验的依赖程度较高,不易判断,这也是以后研究的方向之一。
参考文献
[1]李燕翔,胡明淮.烟草制造企业工业控制网络安全浅析[J].中国科技博览,2011,(34):531-2.
[2]李鸿培,忽朝俭,王晓鹏.2014工业控制系统的安全研究与实践[J].计算机安全,2014,(05):36-59,62.
[3]IEC62443―2011,Industrialcontrolnetwork&systemsecuritystandardization[S].
[4]SP800-82―2008,Guidetoindustrialcontrolsystems(ICS)security[S].
[5]GB/T26333―2011,工业控制网络安全风险评估规范[S].
[6]GB/T30976.1―2011,工业控制系统信息安全第1部分:评估规范[S].
[7]GB/T30976.2―2011,工业控制系统信息安全第2部分:验收规范[S].
[8]卢慧康,陈冬青,彭勇,王华忠.工业控制系统信息安全风险评估量化研究[J].自动化仪表,2014(10):21-5.
[9]彭杰,刘力.工业控制系统信息安全性分析[J].自动化仪表,2012,33(12):36-9.
作者简介:
李威(1984-),男,河南焦作人,西安交通大学,硕士,浙江中烟工业有限责任公司,工程师;主要研究方向和关注领域:信息安全与网络管理。
汤尧平(1974-),男,浙江诸暨人,浙江中烟工业有限责任公司,工程师;主要研究方向和关注领域:烟草生产工业控制。
网络安全资产评估篇2
关键词:信息安全网络风险防御模式
中图分类号:TP309文献标识码:A文章编号:1672-3791(2013)02(a)-0033-01
作为企业的第一战略资源,信息有着举足轻重的作用。如果企业想要顺利完成其工作,就要保证信息资源的安全。与资产天生相对的矛盾产物的另一个就是风险,风险随着资产的价值正比例变化。而与传统资产不同的信息资源,也面临着新的不可知的风险。为了缓和平衡这一对新矛盾出现了信息安全网络风险防御,它大大降低了风险,使信息以及相关资源能够在可接受的风险范围内得到安全保证。若风险防御不到位,所存在的安全风险不仅仅影响系统的正常运行,而且可能危害到企业的安全。因此,在选择风险防御策略时,要选择能够在风险防御具体实施过程下,找到合适的风险防御实施点来实施的新技术的风险防御,这样可以帮助风险管理过程有效完成,保护企业完成任务。
1信息安全网络风险管理包括:信息安全网络需求分析、风险评估和风险防御
信息安全网络需求分析包括远程接入域、企业互联域、服务域、内网支撑域。不同的区域有不同的安全需求,在远程接入域主要考虑信息安全3A的安全需求;在互联域重要考虑BLP、biba模型的分析、建立、部署;在服务域重点考虑信息安全的CIA安全需求;在内网支撑域重点考虑人的安全、流程的安全、物理安全等安全需求。在信息安全网络风险防御过程中,信息安全的需求的确立过程是一次信息安全网络风险防御主循环的起始,为风险评估提供输入。
风险评估,就是风险和风险影响的识别和评估,还有建议如何降低风险。风险管理过程的第三步才是风险防御,风险评估时,关于对安全控制实施优先级的排序、评价、实现的建议,都属于风险防御,这些控制将会降低风险。
2新技术下的网络风险模式研究
2.1风险防御模式
包括选择风险防御措施、选择风险防御策略、实施风险防御三个过程。实施风险防御的过程包括对过程进行优先级排序、评价建议的安全控制类别、选择风险防御控制、分配责任、制定安全措施实现计划、实现被选择的安全控制,最后还要进行残余风险分析。
2.2风险防御措施
(1)风险规避:通过消除风险的原因或后果(如当识别出风险时放弃系统某项功能或关闭系统)来规避风险。(2)风险降低:通过实现安全控制来限制风险,这些安全控制可将由于系统弱点被威胁破坏而带来的不利影响最小化(如使用支持、预防、检测类的安全控制)。(3)风险计划:制定一套风险减缓计划来管理风险,在该计划中对安全控制进行优先排序、实现和维护。(4)风险转移:通过使用其他措施补偿损失,从而转移风险,如购买保险。
企业的目标和使命是企业选择风险防御措施的首要考虑因素。想要解决所有风险是不可能的,因此可以将严重危害影响目标的各种威胁或者弱点进行排序。选择不同厂商的安全产品中最合适的技术,再配合有效地风险防御措施和非技术类的管理措施是最好的方法。
2.3风险防御策略
通过对实践经验的总结,对由于故意的人为威胁所带来的风险做出防御,采取行动来提供指导,从而保护我们的企业信息安全。
(1)当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性。(2)当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生。(3)当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(如使用系统控制,限制系统用户可以访问或做些什么,这些措施能够大大降低攻击所得)。(4)当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。
2.4风险防御模式的实施
在实施风险防御措施时,要遵循以下规则:找出最大的风险,将其风险减缓到最小风险,同时要使对其他目标的影响减到最小化。下面是以某企业信息网络应用系统为例在新技术下的信息安全风险防御模式的研究过程。
2.4.1风险评估
对信息网络进行属性分析,风险评估后,得到如下结果:数据库系统安全状况为中风险等级。在检查的30个项目中,共有8个项目存在安全漏洞。其中:3个项目为高风险、1个项目为中风险、4个项目为低风险等级。
2.4.2风险防御具体措施
根据风险评估报告和承受能力来决定风险防御具体措施。确定风险防御实施点,该网站的设计存在漏洞并且该漏洞可能被利用。实施步骤如以下几点。
(1)确立风险级别,对评估结果中的8个项目漏洞进行优先级排序。
(2)评价建议的安全控制。在该网站主站数据库被建立后,针对评估报告中的安全控制建议进行分析,得出要采取的防御策略。
(3)对相应的若干种防御策略进行成本收益分析,得出每种防御策略的成本和收益。
(4)选择安全控制。对漏洞分别选择相应的防御策略。
(5)责任分配,输出负责人清单。
(6)制定完整的漏洞修复计划。
(7)实施选择好的防御策略,对SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站页面权限漏洞(w—写权限)、网站存在ddos攻击这几个漏洞进行一一修复。
3结语
风险管理过程持续改进。通过对信息安全的风险的计划、识别、定量分析、应对角度进行全方面的安全风险评估;在风险评估过程中,注重安全需求分析,通过渗透测试、文档评审、漏洞扫描等手工和自动化过程充分识别风险;通过蒙特卡罗、决策树模型准确定义风险,使风险评估尽可能的准确;在专家评审会议上,通过头脑风暴、DELPHI等评审方法,针对不同的优先级别的风险采用不同的应对措施,并本着PDR模型的方式在企业内部建立纵身的安全风险控制系统,为企业保驾护航。
参考文献
[1]孙强,陈伟.信息安全管理:全球最佳实践与实施指南[M].北京:清华大学出版社,2007.
网络安全资产评估篇3
关键词:BOSS系统;风险评估;广电
中图分类号:F49文献标识码:A文章编号:1671-7597(2012)0210099-01
1项目背景
随着公司整体融资上市,陕西广电确立了“管理架构集团化、产业发展多元化、经营运作市场化”的“三化”战略构想,并在全国率先完成网络整合,实现有线电视业务和数据多业务等全业务运营,公司从传统的有线电视运营商向综合信息服务供应商转型。2010年,伴随三网融合的逐步推进,陕西广电将加大全业务运营的步伐,有线电视数字化、数据业务、高清、互动业务等蓬勃发展。为适应企业业务的转型和业务的飞速发展,陕西广电于08年开始建设自己的运营支撑平台BOSS系统,这是陕西广电业务运营上台阶、管理上品质的一次里程碑式的重要举措,将全面优化陕西广电的业务运营,全面提升企业运营效率,因此,BOSS系统建设的成败、是否安全稳定的运行对于陕西广电至关重要。
根据信息安全与信息系统“同步规划、同步建设、同步运营”的三同步原则,陕西广电决定同步着手构建BOSS系统的信息安全体系。从风险控制以及安全经济效益的角度,“以安全保发展、在发展中求安全”,避免来自信息安全方面的风险,实现BOSS系统安全可管理、可运营,增强企业可持续发展的能力,最大限度实现间接的安全经济效益的提升。
那么,BOSS系统的信息安全如何建设、如何运营管理,依据是什么?信息安全风险评估是企业信息安全建设中关键的第一步,它将明确告诉我们BOSS系统有哪些信息资产,信息资产存在的漏洞、所面临的威胁以及主要的信息安全风险点在哪里,从而为企业的信息安全规划和建设提供最直接的决策依据,使得企业的信息安全建设能够有目标、有重点、有计划、有步骤进行。
2项目实施
2.1项目实施范围
本项目属于企业信息化中信息安全领域,陕西广电网络BOSS系统风险评估项目的重点是对BOSS系统的核心区域进行信息安全风险评估,同时,鉴于地市分公司之间在信息安全方面具有较强的共性,因此以抽样的方式,抽取了3个节点进行风险评估。
项目主要内容包括:
1)信息资产的清理和重要性赋值
2)安全技术漏洞和威胁的调研评估
3)安全管理漏洞和威胁的调研评估
4)全面分析BOSS系统存在的信息安全风险
5)提出BOSS系统信息安全管理体系改进建议
6)提出合理的安全技术解决方案建议
7)提出若干重要的信息安全管理制度和规范
2.2项目实施内容
2.2.1系统业务调研。业务调研的目的是使评估活动业务密切结合,安全建议能够与企业的业务发展战略相一致,通过调查BOSS系统上运行的所有业务和应用,了解主要业务流程,清楚的掌握支持业务运行的网络系统基本结构和安全现状,收集评估所需的资产属性信息。调研范围包括:评估的业务或应用、信息资产、人员、环境、活动、IP地址信息。
2.2.2资产识别与估价。在BOSS系统的评估范围内,按照网络安全拓扑结构图的业务系统为主线,列出所有网络上的物理资产、软件资产和数据资产,并为每项资产赋予价值。首先根据调查结果对资产属性进行权值定义,然后对进行影响分析。主要从以下几方面来考虑:违反了有关法律或(和)规章制度、影响了业务执行、造成了信誉、声誉损失、侵犯了个人隐私、造成了人身伤害、对法律实施造成了负面影响、侵犯了商业机密、违反了社会公共准则、造成了经济损失、破坏了业务活动、危害了公共安全。
2.2.3威胁评估。BOSS系统威胁评估过程中,首先要对组织需要保护的每一项关键资产进行威胁识别。用于威胁评估的信息能够从信息安全管理的有关人员,以及相关的商业过程中获得。
接着要做的是对每种威胁的严重性和发生的可能性进行分析,最终为其赋予相对等级值。评估确定威胁发生的可能性是这一阶段的重要工作。其中,威胁发生的可能性受下列因素影响:资产的吸引力、资产转化成报酬的容易程度、威胁的技术力量、脆弱性被利用的难易程度。
2.2.4脆弱性评估。针对BOSS系统需要保护的信息资产,找出威胁所能利用的脆弱性,并对脆弱性的严重程度进行评估。脆弱性评估主要从技术、管理和策略三个方面进行。其中在技术方面主要是通过远程和本地两种方式进行系统扫描、对网络设备和主机等进行适当的人工抽查、对关键外网服务主机进行远程渗透测试;管理脆弱性评估方面主要是按照ISO27001的安全管理要求对现有的安全管理制度及其执行情况进行检查;策略脆弱性评估方面主要是从整体网络安全的角度对现有的网络安全策略进行全局性的评估。脆弱性评估所采用的方法主要为:问卷调查、顾问访谈、工具扫描、人工检查、文档审查、渗透测试等。
2.2.5已有安全措施的确认。BOSS系统安全措施可以分为预防性安全措施和保护性安全措施两种,预防性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性,如入侵检测系统;保护性安全措施可以减少因安全事件发生对资产造成的影响。已有安全措施的确认是对已采取的安全措施的有效性进行确认,防止安全措施的重复实施。对于确认为不适当的安全措施应核实是否应被取消,或者用更合适的安全措施替代。
2.2.6现状与风险的分析管理。首先是对各种数据的汇总和分析,从物理、网络、系统、应用、管理等方面全面分析,得出系统的整体安全现状,输出安全现状和风险报告。根据评估结果进一步完成相关的安全建设方案,明确保护哪些资产,防止哪些威胁,如何才能保证系统达到某一安全级别;所提出的安全方案需要多少技术和费用的消耗等。
3项目推广情况及前景
3.1贯彻“同步规划、同步建设、同步运行”原则
网络安全资产评估篇4
【关键词】网络脆弱性研究现状评估方法定量定性
随着信息技术的迅猛发展,已应用于人们生活和学习的各个方面。与此同时,计算机网络安全问题也出现先在人们的眼帘。计算机网络整体的安全情况,可以通过安全评估来充分反映其已经存在的漏洞、潜在的威胁、可能受到的攻击、整体系统的安全等级等一些问题。因此,计算机网络脆弱性评估方法已成为计算机领域的重点研究对象之一。
1网络脆弱性评估研究的意义
计算机网络脆弱性评估是一个复杂的过程,在此过程中需要考虑的方面很多。恶意的主体(攻击者或者攻击程序)能够充分利用计算机网络脆弱性这一特性,然后对网络以及网络中的主机造成一些不小的损害,或者通过网络中已授权的手段和方式来进一步进行对资源的未授权访问。比如,现今那些网络入侵事件十分肆虐。
网络脆弱性评估的研究,首先可以够弥补现有安全防护措施的不足。现在计算机网络的防护性措施有很多,例如:防火墙、入侵防护系统和检测系统、病毒检测和查杀工具等等。然而,虽然这些安全措施在网络安全问题上起着不小的作用,但是同时也存在着局限性。这些措施通常是一种被动防护方式,釆取相应的检测作用通常是在安全事件发生的过程中或发生之后产生的。另外,这些安全措施对于未知攻击没有相应的有效检测手段,对于网络内部发起的那些攻击也缺乏有效的防护效果。然而网络的脆弱性评估,所进行的所有可能攻击事件和攻击路径的预测是在对网络安全状况和脆弱性信息的综合评判这一条件下进行的,是对网络安全状况在攻击事件发生前的主动预测。另外,网络脆弱性评估是针对整个网络的安全分析,它的防护作用是在安全事件的整个过程中进行补充,因此不存在网络界限的局限性。
另外,网络脆弱性评估是一种类似渗透测试的过程,为建立完备、有效的安全机制提供依据。由于管理员或者主机用户,在安全策略上存在着某些疏忽和欠缺,比如网络的不当连接和不合理的信任关系,都为网络安全埋下了隐患。而普通的防护措施根本难以发现这些漏洞。
2网络脆弱性评估技术研究现状以及相关的问题
网络安全性是否,主要是网络其存在的脆弱性这一特点,导致了一系列的网络安全问题,这些隐患主要存在于网络协议、网络服务、主机操作系统等等。由于计算机网络资源管理分散,并且那些用户缺乏安全意识和一些有效的防护手段,所以各类软硬件产品和网络信息系统普遍存在脆弱性。网络脆弱性分析是一项非常复杂的工作,因为工作中你必须得考虑到其漏洞之间的联系、网络服务的动态性、网络主机之间的依赖性以及网络联接的复杂性。对此,网络脆弱性评估的研究是十分有价值的。
3计算机网络脆弱性评估方法简析
目前,计算机网络脆弱性评估方法可以分为三种:定量的评估方法、定性的评估方法以及定性与定量相结合的综合评估方法。
3.1定量的评估方法
该评估方法就是对脆弱性进行评估运用数量指标,表述评估的结果使用的是直观的数据,这样让研究者可以更清楚地看到结果。采用定量分析方法使研究结果更科学、严密和深刻。一个数据,有时候比一大堆那些文字更能够说明的问题。然而,有时候的量化通常会把复杂的问题变得过于简单化,一些风险因素也趁机出现了。
3.2定性的评估方法
该方法主要是研究者,根据自身的知识、经验、历史教训以及当时的、政策走向及特殊变例等非量化资料,然后对系统得脆弱性状况做出判断的过程。这就要求评估者的自身业务能力,主观性很强,人起着主导的作用。这主要靠研究者的眼光和大脑,对调查对象加以深入了解后整理资料,然后进行分析做出调查结论,这样使得评估的结论更全面、更深刻,避免了一些像定量的评估方法所带来的风险因素。
3.3定性与定量相结合的综合评估方法
评估过程是科学、准确的,如果将定性分析和定量分析两种方法简单的割裂开来,避免两种方法所带来的不良风险,在一些复杂的计算机网络脆弱性评估过程中,两者综合起来是最好的评估方法。
4结语
计算机网络脆弱性和安全性,在计算机领域一直是一个值得关注问题,因此计算机网络脆弱性评估技术相当重要。计算机网络脆弱性评估技术,其实主要是在七方面进行考虑:基于规则的拓扑脆弱性分析、基于网络中心性的计算机网络脆弱性评估、基于模型的评估方法、基于贝叶斯网络的评估方法、基于脆弱点依赖图的脆弱性评估、运用层次分析法的网络脆弱性评估、基于入侵路径的网络安全性评估。
参考文献
[1]张茜.基于Petri网的网络脆弱性评估技术研究[D].哈尔滨工程大学,2010.
[2]蔡建强.基于博弈模型的网络脆弱性评估的研究[D].华北电力大学,2011.
[3]程叶霞.基于攻击图模型的网络安全评估技术的研究[D].上海交通大学,2012.
[4]王宁宁.计算机网络拓扑结构脆弱性的分析与评估技术研究[D].北京交通大学,2011.
作者简介
戴键强(1982-),男,江苏省丹阳人,计算机技术领域工程硕士在读,江苏省丹阳中等专业学校中学一级,主要研究方向为计算机技术领域网络方向等。
网络安全资产评估篇5
论文关键词:软件企业;信息安全;风险管理
随着国家大力推动软件外包行业和IT行业的发展,软件企业发展呈现良好态势,在自身业务发展壮大的同时,软件企业信息安全重要性日益凸显。互联网和IT技术的普及,使得应用信息突破了时间和空间上的障碍,信息的价值在不断提高。但与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。据公安部公共信息网络安全监察局的调查结果显示,2007年5月~2008年5月间,有62.7%的被调查单位发生过信息网络安全事件,其中,感染计算机病毒、蠕虫和木马程序的安全事件为85.5%,遭到端口扫描或网络攻击的占31.4%,垃圾邮件占25.4%。
信息是软件企业的重要资源,是非常重要的“无形财富”,分析当前的信息安全问题,有如下典型的信息安全问题急需解决。
(1)网络共享与恶意代码防控。
网络共享方便了不同用户、不同部门、不同单位等之间的信息交换,但是,恶意代码利用信息共享、网络环境扩散等漏洞,影响越来越大。如果对恶意信息交换不加限制,将导致网络的QoS下降,甚至系统瘫痪不可用。
(2)信息化建设超速与安全规范不协调。
网络安全建设缺乏规范操作,常常采取“亡羊补牢”之策,导致信息安全共享难度递增,也留下安全隐患。
(3)信息产品国外引进与安全自主控制。
国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。目前,国外厂商的操作系统、数据库、中间件、办公文字处理软件、浏览器等基础性软件都大量地部署在国内的关键信息系统中。但是这些软件或多或少存在一些安全漏洞,使得恶意攻击者有机可乘。目前,我们国家的大型网络信息系统许多关键信息产品长期依赖于国外,一旦出现特殊情况,后果就不堪设想。
(4)IT产品单一性和大规模攻击问题。
信息系统中软硬件产品单一性,如同一版本的操作系统、同一版本的数据库软件等,这样一来攻击者可以通过软件编程,实现攻击过程的自动化,从而常导致大规模网络安全事件的发生,例如网络蠕虫、计算机病毒、”零日”攻击等安全事件。
(5)IT产品类型繁多和安全管理滞后矛盾。
目前,信息系统部署了众多的IT产品,包括操作系统、数据库平台、应用系统。但是,不同类型的信息产品之间缺乏协同,特别是不同厂商的产品,不仅产品之问安全管理数据缺乏共享,而且各种安全机制缺乏协同,各产品缺乏统一的服务接口,从而造成信息安全工程建设困难,系统中安全功能重复开发,安全产品难以管理,也给信息系统管理留下安全隐患。
(6)IT系统复杂性和漏洞管理。
多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。由于管理、软件工程难度等问题,新的漏洞不断地引入到网络环境中,所有这些漏洞都将可能成为攻击切入点,攻击者可以利用这些漏洞入侵系统,窃取信息。为了解决来自漏洞的攻击,一般通过打补丁的方式来增强系统安全。但是,由于系统运行不可间断性及漏洞修补风险不可确定性,即使发现网络系统存在安全漏洞,系统管理员也不敢轻易地安装补丁。特别是大型的信息系统,漏洞修补是一件极为困难的事。因为漏洞既要做到修补,又要能够保证在线系统正常运行。
(7)攻击突发性和防范响应滞后。
网络攻击者常常掌握主动权,而防守者被动应付。攻击者处于暗处,而攻击目标则处于明处。以漏洞的传播及利用为例,攻击者往往先发现系统中存在的漏洞,然后开发出漏洞攻击工具,最后才是防守者提出漏洞安全对策。
(8)口令安全设置和口令易记性难题。
在一个网络系统中.每个网络服务或系统都要求不同的认证方式,用户需要记忆多个口令,据估算,用户平均至少需要四个口令,特别是系统管理员,需要记住的口令就更多,例如开机口令、系统进入口令、数据库口令、邮件口令、telnet口令、FTP口令、路由器口令、交换机口令等。按照安全原则,口令设置既要求复杂,而且口令长度要足够长,但是口令复杂则记不住,因此,用户选择口令只好用简单的、重复使用的口令,以便于保管,这样一来攻击者只要猜测到某个用户的口令,就极有可能引发系列口令泄露事件。
(9)远程移动办公和内网安全。
随着网络普及,移动办公人员在大量时间内需要从互联网上远程访问内部网络。由于互联网是公共网络,安全程度难以得到保证,如果内部网络直接允许远程访问,则必然带来许多安全问题,而且移动办公人员计算机又存在失窃或被非法使用的可能性。“既要使工作人员能方便地远程访问内部网,又要保证内部网络的安全”就成了一个许多单位都面临的问题。
(10)内外网络隔离安全和数据交换方便性。
由于网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。网络入侵者可以涉透到内部网络系统,窃取数据或恶意破坏数据。同时,内部网的用户因为安全意识薄弱,可能有意或无意地将敏感数据泄漏出去。为了实现更高级别的网络安全,有的安全专家建议,“内外网及上网计算机实现物理隔离,以求减少来自外网的威胁。”但是,从目前网络应用来说,许多企业或机构都需要从外网采集数据,同时内网的数据也需要到外网上。因此,要想完全隔离开内外网并不太现实,网络安全必须既要解决内外网数据交换需求,又要能防止安全事件出现。
(11)业务快速发展与安全建设滞后。
在信息化建设过程中,由于业务急需要开通,做法常常是“业务优先,安全滞后”,使得安全建设缺乏规划和整体设计,留下安全隐患。安全建设只能是亡羊补牢,出了安全事件后才去做。这种情况,在企业中表现得更为突出,市场环境的动态变化,使得业务需要不断地更新,业务变化超过了现有安全保障能力。
(12)网络资源健康应用与管理手段提升。
复杂的网络世界,充斥着各种不良信息内容,常见的就是垃圾邮件。在一些企业单位中,网络的带宽资源被员工用来在线聊天,浏览新闻娱乐、股票行情、色情网站,这些网络活动严重消耗了带宽资源,导致正常业务得不到应有的资源保障。但是,传统管理手段难以适应虚拟世界,网络资源管理手段必须改进,要求能做到“可信、可靠、可视、可控”。
(13)信息系统用户安全意识差和安全整体提高困难。
目前,普遍存在“重产品、轻服务,重技术、轻管理,重业务、轻安全”的思想,“安全就是安装防火墙,安全就是安装杀毒软件”,人员整体信息安全意识不平衡,导致一些安全制度或安全流程流于形式。典型的事例如下:用户选取弱口令,使得攻击者可以从远程直接控制主机;用户开放过多网络服务,例如:网络边界没有过滤掉恶意数据包或切断网络连接,允许外部网络的主机直接“ping”内部网主机,允许建立空连接;用户随意安装有漏洞的软件包;用户直接利用厂家缺省配置;用户泄漏网络安全敏感信息,如DNS服务配置信息。
(14)安全岗位设置和安全管理策略实施难题。
根据安全原则,一个系统应该设置多个人员来共同负责管理,但是受成本、技术等限制,一个管理员既要负责系统的配置,又要负责安全管理,安全设置和安全审计都是“一肩挑”。这种情况使得安全权限过于集中,一旦管理员的权限被人控制,极易导致安全失控。
(15)信息安全成本投入和经济效益回报可见性。
由于网络攻击手段不断变化,原有的防范机制需要随着网络系统环境和攻击适时而变,因而需要不断地进行信息安全建设资金投入。但是,一些信息安全事件又不同于物理安全事件,信息安全事件所产生的经济效益往往是间接的,不容易让人清楚明白,从而造成企业领导人的误判,进而造成信息安全建设资金投入困难。这样一来,信息安全建设投入往往是“事后”进行,即当安全事件产生影响后,企业领导人才会意识安全的重要性。这种做法造成信息安全建设缺乏总体规划,基本上是“头痛医头,脚痛医脚”,信息网络工作人员整天疲于奔命,成了“救火队员”。
为了解决信息安全问题,保护企业信息的安全,建立实施信息安全管理体系是非常有效的途径。无论是自身发展需求还是国际国内客户的要求,越来越多的软件企业希望或已经建立实施信息安全管理体系。如何提高组织的信息安全,通过建设信息安全管理体系中降低组织存在的信息安全风险的方法,来提高组织信息的安全性。由此可见信息安全风险管理,是我们建立信息安全管理体系的一个重要环节,也是信息安全管理体系建立的基础。下面我们着重探讨在软件企业中的信息安全风险管理。
1.信息安全风险管理概述
我们将标识、控制和消除可能影响信息系统资源的不确定事件或使这些事件降至最少的全部过程称之为风险管理,风险管理被认为是良好管理的一个组成部分,其过程如图1所示。
2.确定范围
在建立信息安全管理体系之初,根据业务、组织、位置、资产和技术等方面的特性,我们确定了组织ISMS的范围,那么风险管理的范围应该和我们确定的ISMS的范围相一致。在软件企业中,我们要将企业的业务流程、组织架构、覆盖地址、信息系统、相关资产等都纳入到风险管理的范围当中
3.风险分析
风险分析是标识安全风险,确定其大小和标识需要保护措施地区域的过程,其目的是分离可接受的小风险和不能接受的大风险,为风险评价和风险处置提供数据。风险分析主要有定性分析方法和定量分析方法两种。定性分析方法是最广泛使用的风险分析方法,主要采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性,相对于威胁发生的可能性,该方法通常更关注威胁事件带来的损失。定性分析方法在后果和可能性分析中采用数值(不是定性分析中所使用的叙述性数值范围),并采用从不同来源中得到的数据进行分析,其主要步骤集中在现场调查阶段,针对系统关键资产进行定量的调查、分析,为后续评估工作提供参考数据。在软件企业进行风险分析时,因为定量分析方法中的数值、数据不易获取,我们通常采用定性分析方法。风险分析又包括以下4个方面,针对定性分析方法,具体过程如下:
(1)识别评估资产。
在ISMS中所识别评估的资产有别于常见的固定资产,这里的资产主要指信息、信息处理设施和信息使用者。在识别资产时,我们需要选择适合的分类原则和识别粒度。在软件企业中,通常把资产划分为硬件、软件等方面,还需要对这些方面进行细分,也就是进行二级分类。
在评估资产时,我们要从信息的三个属性即保密性、完整性和可用性来评估资产的重要度等级。资产的重要度等级是我们进行风险评价的依据之一。资产重要度等级可以按如下定义和赋值:
①资产属于“高”等级重要度,赋值为“3”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成严重或无法挽回的经济损失;
②资产属于“中”等级重要度,赋值为“2”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成一定的经济损失;
③资产属于“低”等级重要度,赋值为“1”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成轻微的经济损失。
(2)识别评估威胁。
我们应该清楚威胁一定是与资产相对应的,某一资产可能面临多个威胁。在识别威胁时,我们主要从威胁源来识别出相对应的资产所面临的威胁。识别出威胁后,综合考虑威胁源的动机、能力和行为,对威胁进行评估。例如软件企业中计算机面临病毒、木马攻击的威胁,这种威胁动机、能力较强。
(3)识别评估脆弱性。
脆弱性可以理解为资产可以被某种威胁所利用的属性,一种威胁可能利用一种或多种脆弱性而产生风险。我们从管理和技术两个方面来识别脆弱性,通常采用文档审核、人员访谈、现场检查等方法。针对“识别评估威胁”中所举例的威胁,软件企业计算机可能存在未安装杀毒软件、防火墙或使用人员未及时升级病毒库等脆弱性。
(4)识别评估控制措施。
在我们识别出威胁和脆弱性之后,我们要针对威胁利用脆弱性产生的风险,来识别组织自身是否已经采取控制措施,并采取叙述性数值的方式来描述已采取控制措施的有效性,评估的标准由组织进行制定,例如控制措施有效性可以定义进行如下定义和赋值:
①控制措施影响程度为“好”,赋值为“1”,该类控制措施已经对信息资产威胁和脆弱性起到良好的控制效果,能够满足公司的信息安全管理要求;
②控制措施影响程度为“中”,赋值为“2”,该类控制措施已经对信息资产威胁和脆弱性起到一定的控制效果,需要增加辅助的控制措施满足公司信息安全管理要求;
③控制措施影响程度为“低”,赋值为“3”,该类控制措施已经对信息资产威胁和脆弱性未起到控制效果,需要重新制定新的控制措施满足公司信息安全管理要求。
控制措施的有效性是我们风险评价的依据之一。
4.风险评价
风险评价是将风险与给定的风险准则加以比较以确定风险严重性的过程,其结果是具有不同等级的风险列表,目的是判断特定的风险是否可接受或者是否需采取其他措施处置。风险评价主要包括以下几个过程:
(1)分析评估可能性和影响。
“可能性”指威胁利用脆弱性的可能性,“影响”指威胁利用脆弱性后,对组织资产造成的影响。在分析可能性时,我们主要考虑威胁源的动机、能力和脆弱性的性质。在评估可能性时,依据组织制定的评估准则,对可能性进行描述,例如将可能性进行如下定义和赋值:
①可能性级别“高”,赋值为“1”,威胁源具有强烈动机和足够的能力,防止脆弱性被利用的防护措施是无效的;
②可能性级别“中”,赋值为“0.5”,威胁源具有一定的动机和能力,但是已经部署的安全防护措施可以阻止对脆弱性的成功利用;
③可能性级别“低”,赋值为“0”,威胁源缺少动机和能力,或者已经部署的安全防护措施能够防止——至少能大大地阻止对脆弱性的利用。
在分析影响时,我们主要考虑威胁源的能力、脆弱性的性质以及威胁利用脆弱性对组织资产保密性、可用性、完整性造成的损失。在评估影响时,同样依据组织制定的评估准则,对影响进行描述,例如将影响进行如下定义和赋值:
①影响级别“高”,赋值为“l00”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的高成本损失;b.可能严重违犯、危害或阻碍单位的使命、声誉或利益;c.可能导致人员死亡或者严重伤害;
②影响级别“中”,赋值为“50”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的损失.b.可能违犯、危害或阻碍单位使命、声誉或利益-c.可能导致人员伤害。
③影响级别“低”,赋值为“10”,该级别影响对脆弱性的利用:a.可能导致某些有形资产或资源的损失;b.可能导致单位的使命、声誉或利益造成值得注意的影响。
参考“风险分析”中的例子,病毒、木马攻击的动机、能力很强,员工很容易忽略对杀毒软件病毒库的升级,病毒、木马攻击很可能导致公司重要数据的丢失或损坏,那么这种威胁利用脆弱性的可能性就比较高,影响也比较高,均属于“高”等级。
可能性和影响都是我们进行风险评价的依据。
(2)评价风险。
在评价风险时,我们需要考虑资产的重要度等级、已采取控制措施的有效性、可能性和影响,通常可以采取叙述性赋值后依据组织制定的评价方法进行计算的方式,计算出风险值,并根据组织制定的准则,将风险进行分级,例如将风险进行如下分级:
①“高”等级风险:如果被评估为高风险,那么便强烈要求有纠正措施。一个现有系统可能要继续运行,但是必须尽快部署针对性计划;
②“中”等级风险:如果被评估为中风险,那么便要求有纠正行动,必须在一个合理的时间段内制定有关计划来实施这些行动;
③“低”等级风险:如果被评估为低风险,那么单位的管理层就必须确定是否还需要采取纠正行动或者是否接受风险。
5.风险处置。
风险处置是选择并执行措施来更改风险的过程,其目的是将评价出的不可接受风险降低,包括以下几个过程:
①行动优先级排序。
行动优先级排序主要依据风险级别进行,对于不可接受的高等级风险应最优先。
②评估建议的安全选项
评估建议的安全选项主要考虑安全选项的可行性和有效性。
③实施成本效益分析。
对建议的安全选项进行成本效益分析,帮助组织的管理人员找出成本有效性最好的安全控制措施。
④选择控制措施。
在成本效益分析的基础上,组织的管理人员应确定成本有效性最好的控制措施,来降低组织的风险。
⑤责任分配。
根据确定的控制措施,选择拥有合适的专长和技能,能实现相应控制措施的人员,并赋以相关责任。
⑥制定控制措施的实施计划。
明确控制措施的具体行动时间表。
⑦实现所选择的安全防护措施。
根据各自不同的情况,所实现的安全防护措施可以降低风险级但不会根除风险,实现安全防护措施后仍然存在的风险为残余风险,残余风险需经过组织管理者批示,若组织管理者批准即为风险接受,若组织管理者批示不接受,则针对该风险重新进行风险评价、风险处置直到组织管理者表示风险接受为止。
网络安全资产评估篇6
一、指导思想
认真贯彻落实中央、省市关于深化文化体制改革的精神,按照省委、省政府关于加快推进广播电视有线网络“一省一网”整合发展的工作部署,着眼于做大做强广播电视有线网络文化产业,不断提高广播电视数字化应用水平,进一步丰富人民群众的精神文化生活。按照“统一规划建设、统一技术标准、统一集控平台、统一品牌形象、统一运行管理”的总体要求,共同参与组建一体化运行的华数广电网络股份有限公司,为推动文化大发展大繁荣和促进“三网融合”、推进信息化建设作出积极贡献。
二、工作目标
按照文化体制改革要求,通过行政推动、市场运作,完成区广电有线网络加入华数广电网络股份有限公司全面合作,推动全省广电有线网络“一省一网”发展及一体化运行,进一步加快广电有线网络产业发展,率先打造成为全省乃至全国文化共建共享先进地区。
三、实施步骤
广电有线网络“一省一网”整合工作分二个阶段实施,第一阶段为今年4月底前,完成广电有线网络公司化改造和清产核资工作;第二阶段为今年6月底前,完成加入华数合作运营工作。
第一阶段:公司化改造和清产核资
1.设立公司。按照“台控网络、台网经营分离、网络企业化运作”的原则,区广播电视台以货币形式注册成立华数广电网络有限公司,注册资本为人民币500000元。
2.管理架构。按照现代企业管理方式,公司设立董事会和监事会。董事会成员3名,其中2名由广播电视台任命,1名由职工代表大会选举产生。监事会成员3名,其中2名由广播电视台任命,1名由职工代表大会选举产生。公司总经理和副总经理由董事会成员兼任。
3.人员安置。广播电视台现从事网络工程技术及运营等相关业务人员,整体划转到广电网络有限公司工作。按照“老人老办法、新人新办法”的原则,原事业编制人员档案关系保留在广播电视台,保持事业编制身份不变,仍按事业标准缴纳社保,享受工资晋升、专业技术职称评聘等相应政策,其基本工资、津补贴、五险一金等先由华数广电网络有限公司支付给广播电视台,再由广播电视台按政策标准发放给个人和代办缴纳手续,退休时按事业身份办理退休手续。编外人员原与广播电视台签订的劳动合同期限继续有效,经公司考核后重新签订劳动合同。
4.清产核资。按照省里制定的工作标准,聘请具有从业资格且经区财政局认可的第三方中介机构,对广电有线网络资产进行清产核资。区财政局负责对第三方中介机构出具的广电有线网络资产清产核资报告进行审核确认。清产核资的要点是摸清家底,确定整合资产范围。资产范围原则包括与有线广播电视传输相关的全部经营性资产,目前属于事业性资产的要转变为经营性资产。凡涉及资产处理的,按国有资产管理有关规定执行。
第二阶段:加入华数合作运营
1.资产评估。按照省里制定的工作标准,聘请具有从业资格且经区财政局认可的第三方中介机构,对广电有线网络资产进行资产评估,评估办法采用重置成本法,评估基准日与华数具体协商后确定。区财政局负责对第三方中介机构出具的广电有线网络资产评估报告进行审核,并按规定办理资产评估报告核准。
2.入股华数。广播电视成对有线网络的公司化改造,以清产核资审计和评估后的广电有线网络的部分净资产作为出资(根据双方框架协议约定,由华数以现金方式收购其部分资产,具体额度另行商议),投入华数广电网络股份有限公司,广播电视台成为华数的股东,行使股东的权利和义务,华数广电网络有限公司成为华数的全资子公司,具有独立法人地位,实行一体化运行。加入华数后,广播电视台的有线网络资产收益实行收支两条线管理。广播电视台的广播电视新闻宣传等事业发展所需经费(包括采、编、播、录设备设施经费,节目经费,人员、公务经费等)列入区财政预算。对华数广电网络有限公司承担的社会公共服务,区财政给予必要的财政保障。
3.管理架构。广播电视台作为网络资产的出资人成为华数广电网络股份有限公司的股东,行使股东的权利和义务。华数广电网络有限公司成为华数广电网络股份有限公司的全资子公司,具有独立法人地位,按现代企业制度管理。在企业法人治理结构上,公司设立董事会,董事会成员5名,其中广播电视台推举2名,华数广电网络股份有限公司推举2名,职工代表1名。公司的法人代表原则上由广播电视台台长兼任,具体人事任免按规定执行。
4.人员安置。华数广电网络有限公司变更为华数广电网络股份有限公司的全资子公司后,原公司人员整体划转到新公司。在编人员原有身份、档案关系等仍保持不变,执行人事劳动部门出台的工资政策。编外人员劳动合同继续有效。
四、工作要求
1.加强组织领导。根据“党委统一领导、政府组织推动、宣传部门协调指导、广电部门具体落实、有关部门密切配合”的要求,结合实际抓好我区广播电视有线网络“一省一网”整合发展的推进工作,确保各项任务按计划全面完成。成立以区长王飞跃为组长,区委常委、宣传部长和分管副区长为副组长,区发改、财政、国资、人力社保、文化广电、工商、物价、税务等部门负责人为成员的区广播电视有线网络“一省一网”整合发展工作领导小组,负责对整合工作的组织、协调和指导工作。
2.加强部门协作。广播电视有线网络“一省一网”整合发展工作是我区重大文化体制改革任务,时间紧、任务重、难度大。各有关部门要进一步明确职责分工,制定保障措施,加强协作配合,形成整体合力,扎实有效地推进这项工作的落实。广电部门要切实当好党委、政府的参谋和助手,认真履行职责,周密部署,精心实施;财政部门负责做好资产评估、核准等各项工作;人力社保部门负责一省一网整合发展过程中有关人员的安置工作;发改、财政、国资、工商、物价、税务等部门,要切实落实国务院、省政府有关扶持文化产业发展的政策,促进广电事业、产业的健康发展。
-
初中英语教师个人计划范文(整理6篇
初中英语教师个人计划范文2024一、指导思想全面贯彻党的教育方针,学习魏书生教书育人的思想,实施全面素质教育,以培养学生创新精神和实践能力为重点,开拓积极,锐意改革,全面提高..
-
年质量管理个人工作总结范文(整理3
二、自查情况及存在的主要问题本次自查共检查了贺村顺和家园1-13#楼工程、香樟花苑·龙吟洲96~103#楼工程、香樟花苑·龙鼎居1~21#楼工程、恒亮蜂产品2~8#楼厂房工程、何家..
-
小学生读后感范文(整理6篇)
小学生读后感范文精选我是不喜欢读书的,但是杨红樱写的《淘气包马小跳》却是个例外。杨红樱的书不仅语言通俗、文笔优美,而且书中的故事诙谐幽默、好玩有趣,让人回味无穷。读..
-
《钱堆里的男孩》读后感范文(整理6
《钱堆里的男孩》读后感范文读完《钱堆里的男孩》这本书,我的心情久久不能平静。这本书通过主人公的故事,展示了金钱与幸福之间的微妙关系。主人公虽然生活在物质丰富的环境..
-
《花婆婆》读后感范文(整理6篇)
《花婆婆》读后感范文《花婆婆》一书,是典型的美国式童话故事书。作者以轻盈的笔触,将花婆婆的三个愿望娓娓道来;以短小精辟地体量,诠释了一个小女孩心怀愿望、秉承愿望、实现..
-
国庆节作文字范文(整理6篇)
国庆节作文500字范文国庆节放假了!又可以见到爸爸那张迷人的笑脸了。我们一起整理好行装,准备开着小汽车去杭州看爸爸。我迫不及待地爬上汽车带着那愉快的心情,出发了。天黑了..
-
四年级数学日记范文(整理6篇)
四年级数学日记优秀范文一天,有一位教师想测试一下他的学生数学学的怎么样。于是,他便在上数学课时说:“我给你们每人一张纸,在上面写任意的4个数,我敢说每人写的数中有两个数的..
-
小学二年级写事作文范文字(整理6篇
小学二年级写事作文范文200字上个周末,我们家来了一个新成员——一只绿色的小乌龟。它的壳硬硬的,眼睛小小的,非常可爱。我给它取名叫“慢慢”,因为它走路真的很慢。我每天都会..
-
幼儿园大班幼儿毕业评语(整理10
12.2023幼儿园大班幼儿毕业评语二 你是个聪明大方又可爱的小女孩。这学期你的表现很能干,能主动和老师说一些自己发生的事。你上课
-
部队班级年终工作总结(收集6篇)
部队班级年终工作总结篇1今年来,在支队党委的正确领导和业务部门的有力指导下,我们班始终以“”重要思想为指针,以政治合格、军事过