信息安全管理体系的工程哲学分析

来源 :中国管理信息化 | 被引量 : 0次 | 上传用户:jazz988
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]信息安全是信息化发展到一定阶段的必然产物,信息安全管理体系是这个过程中出现的普遍被接受的工程集成创新,是目前公认的保证信息安全的实践集之一,从工程哲学的角度分析信息安全管理体系的演化过程,发现“渐进性、积累性创新”的一般规律,在使用信息系统,部署信息安全管理体系的过程中,坚持用“两点论”辩证地看问题,在事物发展的不同阶段,分清主要矛盾和矛盾的主要方面。
  [关键词]工程哲学;信息安全;管理体系;ISMS
  doi:10.3969/j.issn.1673 - 0194.2015.16.162
  [中图分类号]TP309 [文献标识码]A [文章编号]1673-0194(2015)16-0-03
  0 引 言
  信息安全是信息化发展到一定阶段的必然产物。Tanenbaum认为网络仅局限于研究人员相互发邮件时自然不会凸显信息安全的重要性,但是一旦渗透到包括银行转账和网上购物等日常行为,或者过渡到云计算时代,信息安全问题就无法再回避。
  信息安全管理体系(Information Security Management System,ISMS)被认为是良好的信息安全管理实践集之一,从工程哲学的视野来看,这是由某一(或某些)专业技术为主体和与之配套通用的相关技术,按照一定规则、规律所组成的,为实现某一(或某些)工程目标的组织、集成活动。这其中包括人与自然的关系,也包括人与人、人与社会的关系,并由此构筑了新的存在物。目前绝大部分的研究都集中于信息安全管理体系的应用,而缺乏从整体角度出发,以工程创新为主线,从工程哲学的角度进行审视、思考和分析的研究,本文对这些问题进行分析。
  1 以“三元论”的视角审视信息安全管理体系
  1.1 科学、技术和工程“三元论”
  Mitcham提出工程哲学(Engineering Philosophy)词汇,并阐述哲学对工程的重要性,但是他认为工程处于技术之下,是技术的一部分,而李伯聪教授则认为科学、技术和工程是彼此独立的个体,彼此既有联系又有区别,科学、技术和工程“三元论”是工程哲学得以成立的基础。
  科学活动是以探索发现为核心的活动,技术活动是以发明革新为核心的活动,工程活动是以集成建构为核心的活动。人们既不应把科学与技术混为一谈,也不应把技术与工程混为一谈。工程并不是单纯的科学应用或技术应用,也不是相关技术的简单堆砌和剪贴拼凑,而是科学要素、技术要素、经济要素、管理要素、社会要素、文化要素、制度要素以及环境要素等多要素的集成、选择和优化。“三元论”明确承认科学、技术与工程存在密切的联系,而且突出强调它们之间的转化关系,强调“工程化”环节对于转化为直接生产力的关键作用、价值和意义,强调应努力实现工程科学、工程技术和工程实践的有机互动与统一。
  1.2 信息安全管理体系的工程本质及特点
  信息安全管理体系是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的,包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源等内容。信息安全管理体系的支撑标准为ISO/IEC 27000标准族。在ISO/IEC 27000标准族中,不但给出了“建立、实施、运行、监视、评审、保持和改进信息安全的”“基于业务风险(的)方法”,而且还给出了信息安全管理体系的要求、实用规则、审核指南以及相关安全域的具体指南等。例如,仅GB/T 22081-2008/ISO/IEC 27002:2005信息安全管理实用规则,就包括了11个控制域,39个控制目标,133项控制措施。
  信息安全管理体系可在不同的学科中找到其渊源,在实施框架上,信息安全管理体系应用了质量管理中的Plan-Do-Check-Act的戴明环,在具体的控制措施上,则包括了密码学、人员安全以及各类信息安全技术,其研究的特点是将科学思维、工程思维和社会思维相结合,但更强调工程思维的“设计”理论。工程研究活动不同于科学研究活动的基本特征就是“设计”。工程设计活动包括对象设计和过程设计。例如,建造水坝的坝体设计是对象设计,如何实施就是过程设计,在信息安全中,设计组织自己的信息安全管理体系是对象设计,设计如何部署是过程设计。
  按照“三元论”理论,信息安全管理体系在其中的位置如图1所示。
  2 信息安全管理体系的演化过程与规律
  2.1 信息安全管理体系的起源和发展
  信息安全管理体系是建立在体系(System)化基础上的“最佳实践集”,到国际标准的正式公布,大致经历了3个阶段。
  第一阶段为过度关注技术,忽略人的作用的“技术浪潮”阶段,在这个阶段涌现出了大量的信息安全技术产品,例如,防火墙、防病毒和入侵检测系统(IDS)等。
  第二阶段为强调人的作用的“管理浪潮”阶段,在这个阶段大部分企业开始设置专职的信息安全管理岗位,以加强对个人行为的控制。
  第三阶段即“体系阶段”,在体系阶段信息安全以目标为导向,不再局限于手段的应用,而是技术、制度和人员管理等各个方面的有机结合。这个阶段是信息安全的工程化阶段,体现了工程的实践性、经验性、继承性、创造性和系统性等特点。
  2.2 信息安全管理体系的动力和机制分析
  信息安全管理体系的产生和发展过程是一个“需求驱动”的过程。Alvin Toffler在其经典著作《第三次浪潮》中,将人类发展史划分为第一次浪潮的“农业文明”,第二次浪潮的“工业文明”以及第三次浪潮的“信息社会”。在信息社会时代,“信息”成为重要的生产资料,价值非凡,因此面临诸多风险,为保护信息,安全需求的出现是必然的。
  科学与技术的进步是信息安全管理体系的推动力。新密码算法的产生,各类以“信息技术解决信息安全”的思路涌现,为信息安全管理体系的产生奠定了基础。信息安全产生的本质原因是信息技术的发展和应用,反过来,解决信息安全问题又依赖于信息技术的发展。例如,速度更快,与防火墙形成联动的入侵检测系统。   国家政策是信息安全管理体系应用的导向力。任何工程活动都是在社会大系统中开展的,都要接受国家(政府)的引导和调控。对工程创新的应用,企业的认识往往是滞后的,因此,国家出台了一系列引导性政策。例如:商务部印发的商资发[2006]556号及商资函[2006]110号,以及各地方政府的鼓励引导政策。
  2.3 信息安全管理体系的工程演化特点、方式和规律
  对比国外,信息安全管理体系在国内发展体现出了明显的跳跃性,这种跳跃性不但体现在信息工程领域,也表现在其他诸多领域。国内一般不会沿袭其循序渐进的路线,而是直接引用国外的先进经验或者在国外已有的原型上进行模仿开发。
  在科学、技术和工程3个领域内,与文化、制度、历史等环境因素联系最紧密的就是工程。在信息安全领域内,作为基础科学的密码学,其算法“放之四海而皆准”,不会因东西方文化的不同而显现不同的特征,绝大部分技术亦如此。但在工程层次,不同的文化制度有时会产生大相径庭的结果,例如,腾讯QQ本来是模仿国际聊天软件ICQ,但是经过十几年的发展后,ICQ,MSN等点对点国外聊天软件均濒临破产,但QQ在线用户却在2010年突破1亿。信息安全管理体系虽然修改自国际标准,但也显现出鲜明的文化特征。例如更强调保密性,和国外用户相比,更多的认证取向等。
  3 信息安全管理体系的工程思维与工程方法论
  3.1 信息安全管理体系的工程思维
  科学思维是“反映性思维”“发现性思维”,体现理论理性的认识,工程思维是“构建性思维”“设计性思维”和“实践性思维”,体现实践理性的认识。科学家通过科学思维发现外部世界中已经存在的事物和自然规律,工程师在工程活动中创造出自然界中从来没有的工程构建物,工程设计是以价值当事人的特定需要为出发点,以构建某种与主体需要相符合的实体为归宿的筹划。
  信息安全管理体系标准族的GB/T 22080-2008/ISO/IEC 27001:2005原文中特别强调:“采用ISMS应当是一个组织的一项战略性决策。一个组织ISMS的设计和实施受其需求和目标、安全要求、所采用的过程以及组织的规模和结构的影响,且上述因素及其支持系统会不断发生变化。按照组织的需求实施ISMS是本标准所期望的,例如,简单的情况可采用简单的ISMS解决方案。”信息安全管理体系的部署过程也专门设有信息安全风险评估,目的就是找到企业实际存在的问题,然后“对症下药”。
  3.2 信息安全管理体系的工程方法论
  信息安全管理体系应用了PDCA戴明环,与A.D.Hall的系统工程方法略有差别,但在本质上是遵循这个基本框架的,如图2所示。
  参照图2所示的基本工作过程并结合专门指导信息安全管理体系实施的《ISO/IEC 27003:2010信息安全管理体系应用指南》,提取其中的关键过程,并与工程设计的一般过程进行对比,如图3所示,其中左侧为设计方法,右侧为信息安全管理体系设计。
  4 结 语
  信息安全管理体系既包括数论、密码学和近世代数等科学元素,也包括软件开发技术、单片机技术和网络技术等技术元素,在工程哲学的视野下,是建立在一系列科学与技术基础上的集成创新。在工程创新成为创新活动主战场的今天,对其进行哲学分析,显得尤为重要。这其中包括以下几点。首先,要辩证地对待便利性与安全性的问题。正确利用信息系统,不仅是技术问题,也是哲学命题。坚持用“两点论”的观点看待便利性和安全性,在信息化发展的不同阶段,正确分析主要矛盾和次要矛盾。在信息化发展初期,信息系统尚未大规模使用,主要矛盾是便利性,提高效率,但到现在,信息安全事件层出不穷,美国甚至成立了网络战争司令部,信息战成为攻击手段之一,安全性就成了主要矛盾,“两点论”是有重点的两点论,要在看到主次矛盾和矛盾的主次方面的同时,分清主次,抓住主要矛盾和矛盾的主要方面。其次,从信息安全管理体系演化规律中发现集成创新的一般规律。科学、技术转化为现实生产力的功能一般都要通过工程这一环节,因此,在我国建设创新型国家战略的实施过程中,工程创新是一个关键性的环节。只有从大量的工程中发现工程创新的一般规律,从工程哲学的角度加以分析、归纳和引导,才能创新信息安全管理体系建设,发挥我国信息化发展的后发优势。
  主要参考文献
  [1]Tanenbaum A.S,Whterall D.J.计算机网络[M].第5版.严伟,潘爱民,译.北京:清华大学出版社,2012.
  [2]张艳,胡新.云计算模式下的信息安全风险及其法律规制[J].自然辩证法研究,2012(10).
  [3]谢宗晓.信息安全管理体系实施指南[M].北京:中国标准出版社,2012.
  [4]张志会.米切姆的工程哲学思想初探[J].工程研究——跨学科视野中的工程,2008.
  [5]李伯聪.工程哲学引论——我造物故我在[M].郑州:大象出版社,2002.
  [6]殷瑞钰,汪应洛,李伯聪.工程哲学[M].北京:高等教育出版社,2007.
  [7]谢宗晓.信心安全管理体系应用手册[M].北京:中国标准出版社,2008.
  [8]王宏波.工程哲学与社会工程[M].北京:中国社会科学出版社,2006.
  [9]Von Solms Basie.Information Security:The Third Wave[J].Computer
其他文献
[摘 要]2006年国家开始实施农村义务教育经费保障机制改革,迄今为止取得了显著的成果,但是随着改革的逐步推进,各种问题也逐渐显现出来。文章基于2006-2015年国内相关文献,对农村义务教育经费保障机制问题这一主题进行综述。文章首先对该研究领域的文献进行样本分析,其次从农村义务教育经费保障机制实施的效果、出现的问题和解决的对策三个方面进行综述,最后述评该领域研究成果和展望。  [关键词]农村;义
[摘要] 针对当前传统数据库技术对大数据进行分析时系统性能严重下降、查询效率受限的问题,本文研究分布式文件系统中数据读取关键技术。在分布式系统中,数据的存储结构直接影响着大数据的存储效率和处理性能,本文基于行列存储结构的特点,综合比较不同存储的模式在大数据应用中的优劣,展望未来研究与应用方向。  [关键词] 大数据;列存储;MapReduce;  1 引言  在信息化技术高度发展的今天,大数据应用
[摘 要] “钱德勒命题”是钱德勒管理思想的精髓,命题中对市场、经理人、大企业的描述一直是各国学者讨论与分析的焦点。钱德勒管理思想主要来自其3部巨著,本文通过对这3部巨著的讨论引出对于“钱德勒命题”的几点思考与述评。  [关键词] “钱德勒命题”; 管理思想; 思考  doi : 10 . 3969 / j . issn . 1673 - 0194 . 2013 . 011. 037  [中图分类
[摘要]独立学院经过十多年的发展,现已成为我国高等教育重要的组成部分。但是,独立学院作为现代教育模式创新发展的成果,还处于发展的初期阶段,仍面临诸多困境,包括独立学院自身的内部问题和宏观制度、政策方面的外部问题。无论是内因还是外因,都关系到独立学院进一步的健康发展和可持续发展,本文主要从制约独立学院发展的内部因素——“两个队伍建设”问题,即教学管理队伍建设和师资队伍建设两方面探析独立学院可持续发展
[摘 要] 职业院校,大多存在以下方面的问题:重理论轻实践、重书本轻实训、重知识轻技能、重教学轻素质、重课程轻市场。一味追求高、新、大,忽略了自己的办学特色与市场需求,导致毕业生拿到了文凭也难敲开就业之门,因此建立“校中厂”实训基地是促进实践教学改革的对策。  [关键词] 校中厂;实践;教学改革  doi : 10 . 3969 / j . issn . 1673 - 0194 . 2016. 1
摘要:新兴教学资源方式微课和新兴教学模式翻转课堂已经应用于国内外的一些课程上,并取得了较好的教学效果。那么如何通过该教学资源方式和教学模式提升我校实验经济学教学效果是我校实验教学改革的焦点之一。文章以实践操作性强的实验经济学课程为例,构建基于微课的翻转课堂的学习框架、设计流程并进行课程实践,最后对课程的教学效果进行分析,为促进课程建设进行有意义的探索实践。  关键词:微课、翻转课堂、实验经济学、虚
[摘 要]后勤部门的管理工作离不开人,而普通后勤员工工作积极性的调动和潜能的挖掘,离不开激励机制的运用。随着后勤社会化体制改革的深入,如何有效建设后勤员工激励机制,对现实工作具有重大意义。本文运用弗鲁姆的期望理论,以重庆工商大学后勤集团北区学生公寓管理服务中心员工为例,对社会化、市场化的激励途径作了再解析,对其有效激励方面和应该避免的问题作了初步探讨。  [关键词]后勤;公寓管理员;激励机制  d
[摘 要]黑龙江省作为我国最北端的省份,有其自身的地理位置特点,医药流通市场潜力巨大,如何确定医药配送中心的选址对于该省医药物流的发展非常重要,但该地医药流通行业还远没有形成规模化和专业化的竞争。在确定黑龙江医药配送中心的选址时,必须审慎考虑配送中心的各项影响因素,推进实现该地医药物流的规模化和系统化发展。  [关键词]配送中心;选址;影响因素  doi:10.3969/j.issn.1673-0
[摘 要]为完成打造一流研究院的奋斗目标,上海石油化工研究院积极实施中国石化四项示范工程,进一步推进设计集成化和管理现代化。其中,移动应用项目强化了对各信息系统应用的整合集成,突出了信息应用的亮点,促进了两化深度融合发展,为企业的改革发展、转型升级提供了有效支撑。  [关键词]移动应用;办公自动化 ;信息化;两化融合  doi:10.3969/j.issn.1673 - 0194.2016.12.
[摘 要] 伴随着互联网技术的兴起,方便人们出行的旅游网站迅速发展壮大,同时各旅游网站的竞争也愈发激烈。携程旅行网、去哪儿网等我国知名的旅游网站,通过不断推出优质的产品和服务、开展各种促销活动等营销策略吸引消费者,但很多营销策略的效果并不明显,究其原因是顾客对营销策略的满意度不高。通过分析,本文有针对性地为旅游网站提出了提高营销策略及顾客满意度的建议。  [关键词] 旅游网站;营销策略;顾客满意度