机关网络安全应急预案范文

时间:2023-09-14 17:50:24

导语:如何才能写好一篇机关网络安全应急预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

机关网络安全应急预案

篇1

关键词:计算机;信息管理技术;网络安全

由于计算机网络所具有的开放性的特征,人们在利用计算机和网络进行工作与学习时很可能受到外部攻击的影响,致使计算机系统瘫痪或者个人信息泄露,严重影响用户的信息安全和财产安全。计算机信息管理技术便是在此基础上所推出的新型信息管理手段,通过对计算机网络中各类信息的有效监管来提升计算机网络的运行安全,为用户创建安全的网络环境是计算机信息管理技术应用的主要目标。从某一层面来讲,它可有效降低网络安全风险的发生率。因此,下文将针对其在计算机网络安全中的应用进行系统分析。

1计算机网络安全中应用计算机信息管理技术的必要性

现阶段,人们的生活与工作均离不开计算机网络技术的支持,人们在访问网站和平台时输入的各类个人信息极易受到网络攻击,发生信息泄露的问题,致使用户的信息安全和财产安全遭受严重的威胁。而计算机信息管理技术的应用是将计算机设备作为主要的载体,通过对设备内部信息运行状态的监管,来保障网络运行安全和信息安全。除此之外,人们在借助网络平台进行互动交流时,也可能产生信息泄露的问题。尤其是部分不法分子会借助计算机系统的漏洞和网络安全漏洞,对计算机系统进行非法入侵,通过盗取信息和资料的形式来谋取不法收益,这也加大了计算机网络的安全风险。基于此,便突出了进行信息管理的重要性,借助计算机信息管理技术可实现对网络体系的全面检测,并且针对网络运行中的协议层,链路层以及应用层的数据传输状况进行严格筛查,从根源上控制网络安全问题发生率。因此,应用信息管理技术十分必要[1]。

2计算机网络安全中面临的主要安全问题

(1)黑客入侵问题黑客入侵指的是一些掌握高超计算机技术能力的人员采取非法手段获取信息或者篡改信息以谋取不法收益的行为。黑客入侵不仅会威胁计算机系统的运行质量,还会造成信息材料丢失的严重后果,对于一些企事业单位来说,内部信息丢失很可能影响企事业单位的整体发展。黑客入侵时,主要依靠网络这一渠道,通常是借助网络漏洞来达成入侵计算机系统的目标。此外,黑客也会通过散播木马病毒的形式对计算机网络安全构成威胁。

(2)电脑病毒问题电脑病毒普遍具有传播速度快和破坏性较强的特性。在计算机中毒的情况下,不仅会影响系统的稳定运行,还有可能导致系统崩溃,对人们的正常工作和生活带来一定程度的影响。在近些年来,随着计算机技术水平的不断提升,计算机病毒类型也随之增多,这为网络安全带来了极大的威胁。为了降低病毒的传播率,则需注重对网络系统的维护。在计算机内部装设杀毒软件和木马查杀软件等,做到对计算机病毒的有效防护,保障计算机网络安全[2]。

(3)系统漏洞问题计算机系统漏洞问题不可避免,且此类问题会给不法分子提供可乘之机,是威胁网络安全的关键性因素。同时,也会对计算机系统的运行效果带来一定程度的影响,为用户带来极为不良的应用体验。因此,需要及时做好计算机系统的升级工作,及时了解其中存在的漏洞和问题,并做好升级补丁,从根本上降低系统漏洞问题的存在量,争取从根源上入手,控制网络安全问题的发生概率。

3常见的计算机信息管理技术

(1)防火墙技术在计算机网络安全管理中,防火墙技术属于一种常用的安全防护技术,主要作用为可防止黑客攻击,使计算机系统处于安全的运行环境中。防火墙技术类型主要包括三类,一种为防火墙技术,一种为过滤防火墙技术,一种为地址转换防火墙技术,具体可根据计算机系统的运行特点选择特定的防火墙技术并用于网络安全防护。该项技术的应用,在数据安全方面发挥了突出的作用,通过防火墙的设立,可在计算机中设置一个有效的保护屏障,对各类攻击行为进行有效屏蔽,使计算机系统处于稳定的运行状态[3]。

(2)身份认证技术与访问控制技术身份认证技术指的是通过在系统内部设置身份认证信息的方式来明确用户身份,只有通过身份认证的用户才具备系统的访问权限,这可在一定程度上控制黑客入侵行为的发生。而访问控制技术也是通过对访问权限的设置来约束用户的上网行为。一般情况下,会采取访问控制技术与身份认证技术结合应用的方式来控制计算机系统访问用户,以此来过滤掉部分不具备访问权限的访问行为,使计算机系统的运行安全和信息安全得到有效的保障[4]。

(3)网络安全评估技术该种技术是在未发生网络安全问题的情况下,预先对计算机系统的安全状态进行评估,通常是采取安装专业的杀毒软件以及查杀软件的方式来检测计算机系统中的安全运行状况,主动了解计算机系统的安全状况,以此来保障系统运行的安全。例如,360软件中的杀毒软件以及360安全卫士,可以主动进行系统修复和木马查杀,并且在运行时会自动检测计算机系统的运行状况,一旦检测出恶意攻击和出现病毒入侵的情况则会及时做出提醒,增强网络安全管理的主动性。

4计算机网络安全中计算机信息管理技术的应用策略

(1)建立起动态科学的网络安全防护体系从上文分析中可知,网络安全管理的主要管理内容包括对计算机病毒、黑客攻击以及系统漏洞等问题的综合管理。为了进一步提升计算机网络的运行安全,应在计算机系统内部设置一个动态监督和管理系统,借助相应的信息管理技术来执行系统运行监管。同时,考虑到计算机系统具有开放性和动态性的特征,使得网络运行安全还会受到网络外部环境以及用户自身操作行为的直接影响,除去网络外部环境影响,在用户操作不当的情况下也可能增加病毒入侵的概率,产生严重的网络安全问题[5]。因此,需要结合用户的计算机应用现状,制定科学动态的网络安全防护系统,实现对计算机网络的动态化监督。此外,也需加大对计算机操作方法的宣传和教育工作,尽可能规范用户操作行为,从根源上控制病毒入侵对计算机网络安全的影响。结合黑客攻击手段以及病毒入侵的现状,可以从技术层面入手对网络传输协议中的信息结构进行更改,通过设置系统权限的方式对于部分机密性较高的信息进行锁定,并且对系统数据库中的相应信息和操作进行全面核查,核查通过后才能正常进行信息传输,该方法可从根源上保障信息传输质量,提升网络安全[6]。考虑到系统漏洞问题以及网络漏洞问题是影响网络安全的关键性因素,可以倡导用户定期进行杀毒软件和系统更新,使杀毒软件中的病毒库得以及时同步,进一步强化杀毒软件的防控效果。此外,也可借助专用的杀毒软件以及系统安全软件对系统进行及时的修复,并就一些机密性的信息进行密钥保护,主动提升信息保存的安全性,以免为不法分子提供可乘之机。

篇2

1.1信息完整性

所谓信息完整性,是指在网络信息传输过程中能够保证其信息的完整性,只有确保信息完整,才能进一步体现出传输信息的价值,发挥出网络信息传输的最大功能与作用。

1.2信息保密性

信息保密性是网络信息安全控制中的核心要素,在信息传输过程中,要想保证传输信息的保密性,需做到对用户信息的防护,避免未授权用户、非法用户获取到相关信息。

1.3信息可用性

信息可用性是指接收对象能够有效识别、接收所传输的信息,且信息可以做到全面体现出所要表达的内容。作为计算机网络的独有特征,信息可用性代表着用户相关信息未出现丢失、篡改等问题。同时,倘若用户账号信息丢失,可利用信息可用性的特点进行相关信息的找回。

2计算机网络信息安全问题分析

纵观现阶段人们对网络信息的应用,其安全问题体现为:(1)网络信息篡改。在网络信息传输时,入侵者基于对信息格式、规律的掌握,从中截获信息并加以修改,最终将篡改后的网络信息发送至目的地。与此同时,因互联网技术的应用存在开放性、自由性以及不均匀性,所以入侵者在获取信息的同时,能做到对发送者信息的获取,导致信息接收者无法依据发送者特征的判断来检验信息真假,导致网络信息价值无法体现。(2)网络信息窃取与损毁。随着互联网技术的普及,其网络信息量每日海量增长,其中部分未加密、未被保护的信息就成为不法分子的窃取目标。当入侵者截取相关网络信息后,会通过信息特征进行模式与格局的分析,通过破解信息来获取相应利益。另外,信息丢失、损毁的现象同样频繁发生,计算机系统运行受到某些因素的影响而被破坏、入侵,导致大量网络信息丢失和损毁。

3网络信息安全问题的产生因素

3.1黑客攻击

黑客的出现,使得原本平衡的网络信息世界被打破,部分黑客会出于对经济利益的获取,进行目标计算机系统的入侵,通过破坏、入侵系统来获取高价值信息来获取利益,或者是通过破坏系统来达到损毁信息的目的,增大被入侵者的利益损失。

3.2病毒入侵

网络信息从产生到利用过程中涉及多个环节,而病毒软件可以做到从不同环节进行计算机系统的入侵,以此达到信息获取、信息破坏的目的。通常情况下,病毒的大小不超过100个字节,常见病毒类型囊括操作系统型、外壳型、入侵型、源码型等。在计算机运行过程中,病毒会依托于软盘、终端等方式进行计算机系统的入侵和控制,以此影响到计算机系统的稳定运行,并出现网络信息丢失、篡改等问题。甚至部分病毒自带繁衍机制,通过不断繁衍、入侵导致计算机瘫痪。大部分病毒程序具有隐蔽性、传染性等特点,一旦计算机系统中存在适合病毒生存的环境,会导致病毒程序的大肆传染与破坏,影响到网络信息的安全使用。而截止到目前,已知的病毒程序已经超过14000种,在不断地演变与进化过程中,病毒程序数量势必会持续增多,亟需采用科学手段进行病毒程序的有效抑制。

4计算机网络信息安全管理现状分析

4.1网络管理体系未健全

现阶段网络信息安全问题频繁发生,除黑客、病毒攻击之外,与当前网络管理体系的不完善存在直接关联。互联网好比大规模的自由贸易市场,市场中相关信息的传输、交互,仅需以相应的物质基础为前提。这种开放性、自由性的环境尽管能够为人们提供诸多便利,但是在用户鉴别、访问控制等方面难以做到全面防范,再加上现阶段实施的网络管理体系仍有待完善,导致网络信息安全问题频繁发生。

4.2计算机尖端人才匮乏

我国计算机技术发展呈现出持续升级、革新的态势,而要想进一步推动我国计算机领域的长久发展,必须以充足的人才为支撑。尤其是在知识经济时代下,高尖端人才俨然成为企业、领域行业发展的基础要求。但是纵观现阶段我国计算机领域发展,仍存在高尖端人才的匮乏的问题,尽管从事于计算机行业的人员数量庞大,但是复合型、综合性尖端人才少之又少,使得我国计算机领域发展缺乏强有力的支撑。与此同时,人才培养机制的不合理也是影响高尖端人才发展的关键因素,因其培训形式、机制的不合理,使得计算机人才无法获取知识、能力以及技能提升,进而影响到我国计算机领域发展。

5网络信息安全技术管理的计算机应用

5.1身份验证技术

要想进一步提升网络信息安全的控制效果,需重视对身份验证技术的应用与开发。在网络信息传输过程中,身份验证技术能够做到对用户身份信息的精准识别与验证,通过对用户使用、访问权限的验证,避免因非法用户访问系统而导致网络信息丢失、篡改等,为计算机系统运行营造更为安全、稳定的环境。同时,身份验证技术的应用,能够做到在运行过程中对相应参数进行一一对照、验证,通过构建用户与计算机之间的信任验证机制,进一步提升网络信息的安全性。另外,身份验证技术的应用以“一对一”形式为主,所以可以避免在网络信息传输过程中有效避免病毒入侵、黑客攻击等。随着我国对身份验证识别技术研究力度的加大,目前已经衍生出不同类型的身份验证技术,包括秘钥验证、信任物体以及生物特征。不同验证技术的应用有着不同的作用,所以用户可结合自身需求、网络信息传输特征,选择契合的身份验证技术,避免网络信息出现丢失、篡改等问题。

5.2入侵检测技术

入侵检测技术在网络信息安全管理中的应用,能够进一步提升其安全管理水平,实现对信息泄露、丢失等问题的有效规避。针对该技术的应用,主要分为信息采集、信息分析以及结果处理三大步骤。即在运行期间进行安全日志、系统运行信息等的全方面采集,依托于信息的分析判断是否存在入侵行为,最后依据分析结果下达相关控制指令。所以,为进一步提升网络信息安全水平,用户可视自身需求合理应用入侵检测技术,做到对未授权访问、异常行为等的第一时间发现,并采取科学措施及加强应对。现阶段常用入侵检测技术囊括误用检测、异常检测两种模型,针对误用检测模型的应用,能够做到在运行期间对攻击类型的精准分析,并出具详细报告,存在误报率低、漏报率高的特点;针对异常检测模型的应用,运行期间检测对象不包括所有入侵对象,所以存在漏报率低、误报率高的特点。

5.3防火墙技术

作为现阶段网络信息安全管理常用技术之一,防护墙在信息安全防护方面有着至关重要的作用。在计算机运行过程中,防护墙的设置能够有效规避网络中存在的安全隐患,在面对外网用户访问时,针对未授权、未经允许用户,防火墙可以充当屏障的作用,将外网安全隐患隔绝在外,为计算机系统运行营造安全环境,有效避免网络信息泄露现象的发生。分析防护墙技术的应用原理,主要是在计算机运行期间采用状态监测、服务的形式来加强安全管控,结合其计算机运行需求适当提高信息安全等级,将内部信息设置为封锁状态,依据用户需求进行内部信息的适当开放,以此在提升网络信息安全管理水平的同时,避免计算机系统级运行受到病毒、黑客的干扰。

5.4防病毒技术

病毒作为影响网络信息安全性的关键性因素,通过对防病毒技术的加强应用,有助于提升网络信息的安全管理水平,确保在计算机运行期间不受病毒的影响。现阶段,我国防病毒技术种类繁多,用户可结合自身安全管理需求,选择不同防病毒技术体系,进而提升计算机系统的防病毒能力。例如,依据自身需求选择不同病毒检验程序,针对性地对病毒程序、病毒文件进行检测,实现第一时间处理病毒问题。再或者利用不同病毒检测软件进行系统内的全面扫描检测,判断系统内部是否存在病毒文件、程序,并及时消除程序来提升网络信息安全。另外,用户可通过设置病毒防护体系来加强计算机对病毒的防护能力,如在受到病毒入侵时,防病毒软件会自动提醒存在病毒入侵的情况,以便于用户第一时间掌握病毒入侵情况,避免因病毒入侵导致计算机网络信息出现丢失、损毁等问题。

6网络信息安全管理优化措施

6.1重视对网络信息安全技术研究力度的加大

加大对安全信息技术的研究力度,不仅可以提升网络信息安全管理水平,亦可以推动我国计算机领域的长久发展。所以,我国相关部门应加大对信息安全技术的研发、研究力度,结合现阶段信息安全管理现状的分析,从信息认证、加密技术、网络监测等方面入手进行技术开发、革新。同时,为促进安全技术研究工作的全面开展,需以充足的资金投入为支撑,设立专项资金,用于安全技术的研发与升级。另外,可以充分借鉴国外先进技术理念,在此基础上进行现有网络信息安全技术的优化与升级,以此为网络信息安全管理水平的提升打下良好基础。

6.2重视对计算机人才队伍的完善建设

为解决现阶段存在的尖端人才匮乏问题,我国相关部门需重视对计算机尖端人员的引进一个培养。首先,可积极联动当地高校,开设关于网络信息安全的专业,以此拓展计算机尖端人员的引进渠道。提高计算机专业人才的薪资待遇,充分调动计算机人员的内在驱动力,并吸引更多高素质、多能力人才加入到网络信息安全管理队伍中。其次,重视对人才培训机制的优化,依据对计算机人员基础能力的分析,开展个性化培训工作,从专业能力、理论知识、专业技能等方面来提升人员综合素质能力,以此为网络信息安全领域的发展提供强有力的人才支撑。最后,重视对奖励、激励制度的落实,以期借助奖励的形式端正人员工作态度,并帮助其树立责任意识,进而全身心投入到网络信息安全管理工作中。

6.3重视对安全管理制度完善

针对现阶段存在的安全管理制度不完善问题,相关部门需立足于现阶段分析,采用科学手段来完善其安全管理制度,以此为网络信息安全的管理提供保障。首先,相关部门可结合现阶段网络信息安全现状的分析,构建一体化安全管控模式,结合对安全管理体系的全面落实,以此为计算机系统的运行构建安全且和谐的环境。其次,应积极争取政府部门的支持,制定契合现阶段网络信息安全管理需求的政策文件,并在此基础上制定相关防范措施。依据对当前网络信息安全风险的分析,政府部门通过出台相关法律规定,为网络信息安全管理的强化提供指导,凸显出网络信息安全工作中政府部门的主导地位。最后,应加强对该领域内企业安全管理体制的规范,强调企业应树立安全责任意识,做到定期对病毒的检查、检测,构建完善的网络信息安全防控体系,及时发现病毒并采取科学措施处理。

篇3

【关键字】 电力系统 ,计算机网络, 安全管理 ,技术应用

随着我国科学技术的进步,尤其是计算机技术的不断完善,电力系统计算机网络发展速度在加快。但是随之而来的安全管理技术却相对落后,这样就会导致电力系统计算机网络运行的安全性下降。在计算机系统运行的过程中如果管理技术不到位,就会给电力系统的应用带来不便,导致系统的安全性下降,最终会影响到电力系统运行的安全环境,影响我国电力部门的正常发展。

一、电力系统计算机网络应用管理存在的问题

当前我国计算机技术发展迅速,它的应用大大提升了我国电力行业运行系统的效率,为我国电力行业的发展做出了巨大的贡献。但是在现实中,计算机还存在许多的不安全因素,这些不安全因素如果不能够被及时排除,它将会给系统带来破坏,严重时会导致系统瘫痪。在互联网中计算机比较容易遭受外部计算机病毒的入侵,从而导致计算机信息系统软件和硬件资源受到破坏,造成电力行业内部信息泄露,导致企业信息安全性下降。我国电力行业系统计算机网络管理技术比较落后,一些管理人员自身的管理素质低下,他们对自身的管理行为认识不足。在管理操作中不能够按照相关规定来进行,从而影响力计算机网络管理质量。同时我国该行业的整体管理技术含量较低,一些企业没有对该管理工作予以充分重视,在技术资金支持上力度也不够,导致管理人员的管理积极性下降。除此之外,电力系统计算机网络的安全管理中设备也比较落后,一些病毒在传播时通过邮件来进行,但是在实际的设备中,尤其是在电力系统管理网络互联网的界面防火墙只是装配包过滤规则,这些技术都不能够满足当前计算机安全管理需求,最终导致管理质量低下,电力系统计算机网络安全性不高。还有一些局域网,他们没有对其进行虚拟网咯 VLAN 划分和管理,从而导致局域网络系统阻塞,进而会影响到网络工作效率,可能导致系统漏洞的出现,给木马等一些病毒可乘之机,使得系统遭到外部不安全因素的攻击。

二、电力系统计算机网络安全管理措施

2.1 电力系统计算机网络管理技术措施

2.1.1 提高网络操作系统安全性

首先就应该要提升网络操作系统的安全性。这样能够保证网络的安全运行,减少外部不利因素对电力企业内部系统的不利影响。在计算机中操作系统一般为其核心,只有提升访问控制系统的安全,才可以提升整个电力计算机系统的操作性。在操纵系统的运用中,系统管理人员要及时对网络环境进行扫描检测,对系统存在的漏洞和补丁要及时进行安装,减少系统不安全因素的存在,保证整个系统的安全运行。

2.1.2 加强病毒预防

在互联网网络中,电力系统计算机安全管理人员少有不慎就可能会导致计算机病毒的入侵。在这样的情况下,加强病毒预防有着非常重要的现实意义,它不仅可以防止病毒的入侵,保证电力企业内部网络系统的安全运行,还可以减少企业系统维护支出,实现企业利润的最大化。近几年来,随着我国互联网络的快速发展,网络病毒的传播越来越多,而且危害也越来越大。管理人员加强病毒的预防就需要在系统上安装相应的防毒程序,同时还需要将防病毒墙安装在网关处,从而保证系统对病毒的预防性,提升整个网络的运行状态。

2.1.3 合理使用防火墙

在进行电力系统网络安全管理时,管理人员需要提高系统的防火墙质量,这样可以更好的阻止非法数据包的进入,同时还可以屏蔽网络中的非法攻击,进而保证系统的安全性。但是防火墙的设置会在一定程度上延迟信息的传输时间,因此管理人员在进行实时性数据管理时,需要采用专业防火墙,进而提升数据的传输速度,保证数据准确,提升系统安全。

2.2 电力系统计算机网络管理环境措施

管理人员在对电力系统计算机网络安全进行管理时,还需要考虑计算机网络的外部环境,比如设备技术含量以及其他技术设施的建设质量等。在管理时企业需要加大资金投入,积极建设先进的网络运行环境,引进先进技术,为今后电力系统安全管理提供设施保证。同时还需要建立一整套监控管理系统,减轻管理人员自身的管理压力,提升管理效率。电力系统比较复杂,单单依靠人力管理还会存在许多的漏洞,因此需要建立相应的监控系统,在发现系统安全问题时可以及时报警,从而提升系统的安全性,减少系统故障为企业带来的损失。

2.3 建立完善的管理制度

在电力系统计算机网络安全管理中,企业需要建立相应的管理制度,从而保证管理人员操作的安全性,减少管理失误的出现。首先需要明确管理人员的管理行为,即要对计算机网络系统要定期进行检测盒维护,发现问题时如果可以解决要及时解决,如果不能够解决的需要上报相应部门,聘请专业技术人员来对系统进行维护。其次,还需要明确管理人员的责任,实现管理责任人员化,每个系统安全管理人员都要树立强烈的责任意识,从而保证管理质量,保证系统的安全运行。第三,要建立管理人员监督机制,企业内部员工以及管理人员之间需要进行监督,减少管理人员失误行为出现,同时在这样的监督中,还可以提升管理人员的工作意识,提高管理效率。第四,在制定相应的管理制度中还需要明确管理人员的技术行为,计算机系统随着时代的发展在不断的进行更新,因此管理人员在管理时要及时了解互联网最新运行状态,了解网络系统运行数据,为今后的管理工作打下坚实基础。

2.4 加强管理人员培训

当前我国电力行业系统中网络安全管理人员的管理专业素质较低,一些企业在管理人员的选拔上比较随意,从而导致安全管理质量下降。管理人员管理素质较低主要表现在:第一,管理人员责任意识较差,在管理时他们不能够按照管理规定进行,管理出现问题时又相互推卸责任。第二,管理人员专业素质差。在管理时他们不熟悉系统的运行操作程序,进而就会影响到管理质量。在这样的情况下,加强对管理人员培训,就要加强对管理人员的技术培训,提升他们应对系统故障问题的能力,同时还需要提高管理人员自身责任意识,提升他们工作的积极和主动性,进而保证系统的安全运行。电力企业的计算机系统升级后,在对管理人员进行培训时需要聘请专业的技术人员,提高管理人员对新系统的认识,保证系统的运行的安全性。提升管理人员的技术理论水平,可以为管理实践做出更好的指导。

三、总结

由此可见,电力系统计算机网络安全性管理关系着整个企业电力系统的运行状况,安全的网络环境有利于电力企业的进步,可以减少企业的管理压力,实现企业利润的最大化。加强电力系统计算机网络安全管理可以提升系统的运行效率,降低外部环境对系统的不良影响,保证电力系统运行的安全性。

参考文献

篇4

关键词:网络 安全 防火墙 VPN IDS

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)07-0174-01

1、某金融企业计算机网络使用现状

某金融企业的计算机网络被划分成两个个部分:一个是内部网络,即在某企业系统中进行内部网络互联的广域网;一个是外部网络,即与国际互联网相连接的www网络。

内部网络采用星型的拓扑结构,以企业本部为中心,上连总公司,下辖数十个营业网点,共有信息点近千个。主干网采用光纤传输,网络地址使用的是A类地址,C类掩码。公司本部和总公司以及所辖营业网点之间采用双线路备份,主线路使用cisco路由器和电信公司光纤线路,使用ATM相连接,备份线路也是使用cisco服务器和电信公司光纤线路,使用MPLS方式连接。公司本部和其他合作往来的相关企业比如银行、邮政等通过cisco路由器和电信公司光纤线路相连。

外部网络与内部网络采用了物理隔离的方式,审批通过获准上网的客户终端通过切换信息点的方式将网络从内网断开,接入互联网获取web服务和Email服务。

2、目前该金融企业网主要存在的安全威胁

该金融企业内外网物理隔离的策略基本避免了来自互联网的网络攻击,是一种相对安全的防范措施,此外,物理隔离也为内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。

虽然物理隔离有效杜绝了外来入侵,但网络内部依然存在很多安全隐患。

2.1 物理安全问题

物理安全产生的原因有:空气的温度和湿度等造成的系统故障、设备故障、电磁干扰、线路截获等。物理安全比较少见,但问题出现后,解决的速度比较慢,造成的损失大而持久。

2.2 病毒入侵

从广义上来讲,凡是能引起计算机故障的程序统称为病毒,传播快、种类多、范围广、破坏性大、变化快是是病毒的主要特点,即使最先进的防病毒软件也总是落后于新病毒。而且不管功能多么强大的防护技术也无法独立有效地完成安全防护任务。企业内部网络用户的一些行为也致使计算机容易感染病毒:不安装杀毒软件、安装了杀毒软件不及时升级、桌面用户在终端使用各种不可靠的移动介质等。

一旦感染病毒,轻则电脑系统变慢,重则导致用户电脑瘫痪,某些蠕虫病毒还会导致整个部门网络瘫痪,业务中断。

2.3 内部恶意攻击

在内部网络中,任意一台计算机都可以访问其他连接在网络中的计算机,互联网上的黑客手段在局域网内部同样有效,这些条件让内部人员非法获取重要信息、信息变得轻松方便,内部网络的安全性受到极大威胁。

2.4 非授权网络接入

企业内部人员的一些违规行为使物理隔离失去意义,比如内网主机擅自更换隔离卡的内外网口、网络的合法移动用户在安全防护较差的外网环境中使用VPN连接、无线AP、以太网接入等,给整个企业内网带来严重的安全威胁。

3、网络安全策略

3.1 虚拟局域网技术

在公司网络核心交换机-cisco 6509交换机上划分多个VLAN ,VLAN的划分可以隔离广播域,提高网络性能,同时,还可以对机要部门进行隔离,比如公司业务部门用户不能访问数据中心服务器资源。提高了安全性。VLAN使网络的拓扑结构变得非常灵活机动,它可在诸如IP地址、端口、mac地址等不同形式上产生。VLAN对每个子网间的非授权访问有限制作用,并能设置MAC/IP地址绑定。VLAN工作在OSI参考模型的数据链路层和网络层上,VLAN子网间的通信通过网络层的路由器或者三层交换机来转发,运行不同地理位置的用户加入一个逻辑子网中。

3.2 防火墙技术

防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据安全策略对出入网络的信息流进行有效的控制,防火墙的组成可以理解为网络过滤器和安全策略的组合,在安全策略中,主要包括网络访问、服务访问、用户认证、数据加密、病毒防御等,仅利用防护墙设备,不设置合理的安全策略,防火墙将形同虚设。公司的核心交换设备cisco 6509中有FWSM防火墙模块,安全管理人员可以设置安全策略实现对中心服务器群的保护和VLAN间访问控制。另外,公司所辖营业网点接入本部网络之前要经过天融信硬件防火墙。

3.3 入侵检测系统

入侵检测系统,英文名称Intrusion Detection System,即IDS,作为防火墙功能不足的补充,检测并报告系统中没有授权或异常状况的一种计算机系统安全技术,通过预先设置安全策略,从网络中的若干关键点收集信息、分析信息,检测网络中是否有违反安全策略的行为,分析是否有遭受攻击的迹象。IDS被认为是防火墙之后的第二道安全闸门,能帮助系统对付网络攻击。

3.4 其他措施

公司构建了整体病毒防范体系,网络中的每台工作站、服务器及网关处全部部署相应的网络防病毒产品,对每一层进行分别控制和管理,在病毒可能利用的各个传播渠道对病毒进行拦截和查杀,从而达到病毒整体防护的功效。病毒码的更新及操作系统、软件补丁的更新服务器端统一设置,客户端自动更新。

公司还采取了一些措施保证网络安全,比如主机系统双击冗余备份、严格的主机用户和密码的权限管理、自动化集中数据备份及异地备份、数据镜像、容错、数据审计,利用Ciscoworks网管软件进行网络安全监视等。

参考文献

[1]于承斌.基于防火墙的双出口路由策略的设计与实现[J].计算机系统应用,2010,(06):131-134.

[2]矫健,韩芳溪,毛忠东.网络攻击手段及防御系统设计[J].计算机工程与应用,2003,(33):168-170.

篇5

【关键词】Zigbee技术;安全管理;无线传感器

引言

煤矿的自然环境非常复杂多变,我国目前已有的煤矿安全生产形势非常严峻,矿难时常发生,造成“以人为本”的生产方式遭受挑战。现有的煤矿人员安全管理系统因为存在效率低、无法有效监测人员状态、矿难发生后无法及时搜救等缺点,已经无法满足日益严格的安全需求,迫切需要对其进行改善。

一、系统组成

根据煤矿具体生产环境和要求,本文提出一种传感器节点识别速度快,能够随时检测环境温度和有毒气体浓度,出现意外时立刻报警的并振动通知井下工作人员的基于zigbee无线传感器网络的煤矿人员安全报警管理系统。

一种基于zigbee无线传感器网络的煤矿人员安全报警管理系统,包括监控中心、矿井口终端设备、至少1个zigbee基站、至少2个传感器节点和至少一个人员节点;其结构图如下图1所示。

图1 基于ZIGBEE技术的煤矿人员安全管理系统结构构成

二、ZIGBEE传感器节点的硬件设计

无线传感器网络是由多传感器节点以Ad-hoc(移动自组网、多跳网络)方式构成的无线网络。其目的是感知、采集和转发网络覆盖的地理区域中的感知对象的各种信息,并发送给上级监控中心。

传感器节点、感知对象(有毒气体、环境温度)、上级监控中心是构成整个系统的最主要部分。传感器节点由电源、传感器元器件、微处理器、存储器、通信部件和软件等几部分组成,其组成结构如下图2所示。

图2 ZIGBEE传感器节点的硬件结构构成

三、 ZIGBEE模块间的通信

在软件设计方面,根据网络各层的通信协议都要注意节能。ZIGBEE模块在进行通信前,都要进行有效的初始化。在初始化过程中,上级监控中心首先发出连接请求,看是否连接成功,若连接成功,则开始进行参数设置,初始化结束后,ZIGBEE模块信息处理流程如图3所示。每当程序设置的定时时间到,传感器节点会主动连接上级监控中心,并向上级监控中心上报检测到的相关信息,传感器节点之间的通信与此类似。

图3 ZIGBEE模块通信流程图

四、 结束语

本文针对现有的煤矿安全管理系统的种种不足提出了一种新型的、以无线传感器网络为基础,并与现有的RFID技术相结合,实现井下的温度、气体浓度等参数目标全面及时的监控与预警。建立起集多种信息的综合性、计算机的交互性、通信的分布性和监控的实时性等技术与一体的煤矿人员安全管理系统。对目前市场上的系统研究有一定的启示作用。

参考文献:

[1]http:///article/article_detail.aspx?aid=10133.

[2]RFID标签阅读器系统防冲突算法的研究。于惠钧,刘晓燕,朱永祥,包装工程。2008,17(7):21-23.

[3]郑增威。若干无线传感器网络路由协议比较研究。计算机工程与设计,2003,24(9):28-31.

作者简介:

杨小庆(1984.10-),女,湖北宜昌人,重庆工商职业学院机电工程学院第二党支部书记;硕士,讲师,研究方向:智能仪器与嵌入式系统。

篇6

仅供参考

为保证有效平稳处置互联网网络安全突发事件中,实现统一指挥、协调配合,及时发现、快速反应,严密防范、妥善处置,保障互联网网络安全,维护社会稳定,制定本预案。

一、总则

(一)编制目的

为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。

(二)编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。

(三)分类分级

本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。

1、事件分类

根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:

(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。

(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。

(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。

2、事件分级

根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。

(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。

(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。

(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。

(四)适用范围

适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。

(五)工作原则

1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。

4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。

5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。

二、组织指挥机构与职责

(一)组织体系

成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。

(二)工作职责

1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。

2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。

3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。

5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。

6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。

三、监测、预警和先期处置

(一)信息监测与报告

1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。

3、及时上报相关网络不安全行为:

(1)恶意人士利用本系统网络从事违法犯罪活动的情况。

(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。

(3)网络恐怖活动的嫌疑情况和预警信息。

(4)网络安全状况、安全形势分析预测等信息。

(5)其他影响网络与信息安全的信息。

(二)预警处理与预警

1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。

2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。

(三)先期处置

1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。

2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。

四、应急处置

(一)应急指挥

1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。

2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。

(二)应急支援

本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。

(三)信息处理

现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。

(四)扩大应急

经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。

(五)应急结束

网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。

五、相关网络安全处置流程

(一)攻击、篡改类故障

指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。

(二)病毒木马类故障

指网站服务器感染病毒木马,存在安全隐患。

1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。

2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。

3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。

(三)突发性断网

指突然性的内部网络中某个网络段、节点或是整个网络业务中断。

1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。

2)若是设备物理故障,联系相关厂商进行处理。

(四)数据安全与恢复

1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。

2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。

3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。

4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。

(五)有害信息大范围传播

系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。

(六)恶意炒作社会热点、敏感问题

本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。

(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击

敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。

六、后期处置

(一)善后处置

在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。

(二)调查和评估

在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。

七、应急保障

(一)通信与信息保障

领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。

(二)应急装备保障

各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。

(三)应急队伍保障

按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。

(四)交通运输保障

应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。

(五)经费保障

网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。

八、工作要求

(一)高度重视。

互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。

(二)妥善处置。

正确区分和处理网上不同性质的矛盾,运用多种手段,依法开展工作,严厉打击各类涉网违法犯罪活动,严守工作秘密,严禁暴露相关专用技术侦查手段。

篇7

第二条本办法适用于有线广播电视传输覆盖网缆线的设计、敷设、改造等活动。

第三条有线广播电视传输覆盖网缆线的设计、敷设、改造应当符合国家标准或行业标准,严格执行《有线广播电视网络安全暂行技术要求》,确保缆线安全。

第四条有线广播电视传输覆盖网使用的缆线必须经国家广播电影电视总局入网认定。

第五条有线广播电视传输覆盖网缆线的设计、安装施工,必须由持有省级(含)以上广播电视行政部门发给的《有线广播电视系统设计(安装)许可证》的单位承担。

第六条有线广播电视传输覆盖网运营单位必须加快光缆改造工作。新建或改造后的有线广播电视传输覆盖网最后一级光节点用户数应在500户以下。

第七条光缆敷设应采用管道、直埋方式,避免明线敷设,以切实保障网络安全。

第八条有线广播电视传输覆盖网运营单位必须将架空电缆改为管道和直埋方式,并安装有线电视网络安全监控设备,实行有效的安全监控。

第九条建筑物内电缆应进入墙内暗管或采用明管敷设。对在外部分必须敷设在安全的地方并加强监管。

第十条有线广播电视传输覆盖网运营单位应加强对有线广播电视传输覆盖网缆线中的放大器、分配器的管理,必须配备加锁铁箱予以保护。

第十一条有线广播电视传输覆盖网运营单位必须建立、完善网络维护队伍、巡查制度,明确网络各环节、地段和设备的维护责任和措施。

第十二条有线广播电视传输覆盖网运营单位必须建立、完善值班制度、报告制度。确保24小时有人值守,保证联络畅通,发现问题及时处理,重要问题及时上报,不得以任何理由拖延、推诿和隐瞒。

第十三条任何单位和个人发现人为破坏时应及时向公安机关报案,并积极配合公安机关查处案件;有线广播电视传输覆盖网运营单位必须在最短时间内恢复广播电视节目的正常传输。

第十四条有线广播电视传输覆盖网运营单位必须制定切实可行的应急预案,建立快捷、有效的应急机制,及时、正确处理网络故障和突发事件,最大限度降低不良影响。

第十五条广播电视行政部门、有线广播电视传输覆盖网运营单位要加强与综治办、公安、安全等部门和街道、社区等单位的配合,共同做好有线广播电视传输覆盖网的安全保护工作。

第十六条颁发《广播电视节目传送业务经营许可证》,必须符合本办法第7、8、9、10、11、12条的规定,凡不符合规定的,不予颁发。

篇8

[关键词]电子政务;信息安全

随着计算机网络技术和Internet技术的飞速发展和广泛应用,电子政务在政府实际工作中已经发挥了越来越重要的作用。由于电子政务的业务范围包括政府机关内部的信息,也包括机关内部部门之间一定范围内交流的信息,还包含可以公开的信息。因此如何保证这种基于网络的、符合Intenet技术标准的、面向政府机关内部和社会公众提供信息服务和信息处理的系统安全、正常运转,是电子政务建设的关键。

一、电子政务的安全架构

由于电子政务中的部分信息涉及国家秘密、国家安全,因此它需要绝对的安全。但是同时电子政务现在很重要的发展方向,是为社会提供行政监管的渠道,为社会提供公共服务,同时又需要一定程度的开放。所以,解决电子政务安全问题应从物理安全设计、网络安全设计、信息安全管理等多角度、全方位考虑。

二、系统设计安全

1.物理层安全解决方案:自然环境事故,电源故障,人为操作失误或错误,电磁干扰,线路截获等,都可以对信息系统的安全构成威胁,因此,如何保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理层的安,全设计应从环境安全、设备安全、线路安全三个方面来考虑。采取的主要措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密。另外,根据中央保密委有关文件规定,凡是计算机同时具有内网和外网的应用需求,必须采取网络安全隔离技术,在计算机终端安装隔离卡,使内网与外网之间从根本上实现物理隔离,防止信息通过外网泄漏。

2.数据链路层安全解决方案:主要是利用VLAN技术将内部网络分成若干个安全级别不同的子网,从而实现内部一个网段与另一个网段的隔离。有效防止某一网段的安全问题在整个网络传播。

3.网络层安全解决方案:①防火墙技术建议:防火墙是实现网络信息安全的最基本设施,采用包过滤或技术使数据有选择的通过,有效监控内部网和外部网之间的任何活动,防止恶意或非法访问,保证内部网络的安全。②入侵检测技术(IDS)建议:IDS是近年出现的新型网络安全技术,通过从计算机网络系统中若干关键节点收集信息并加以分析,监控网络中是否有违反安全策略的行为或者是否存在入侵行为,它能提供安全审计、监视、攻击识别和反攻击等多项功能,并采取相应的行动如断开网络连接、记录攻击过程、跟踪攻击源、紧急告警等,是安全防御体系的一个重要组成部分。

4.应用层安全解决方案:根据电子政务专用网络的业务和服务内容,采用身份认证技术、防病毒技术以及对各种应用的安全性增强配置服务来保障网络系统在应用层的安全。①身份认证技术:公共密钥基础设施(简称PKl)是由硬件、软件、各种产品、过程、标准和人构成的一体化的结构,正是由于它的存在,才能在电子事务处理中建立信任和信心。PKI可以做到:确认发送方的身份;保证发送方所发信息的机密性;保证发送方所发信息不被篡改;发送方无法否认已发该信息的事实。公钥基础设施是电子政务在技术上和法规上最重要的基础设施之一,它以公开密钥技术为基础,以数据机密性、完整性、身份认证和行为的不可否认为安全目的。从电子政务的发展看,为了确保政务的安全可靠运行和政府通信的保密和安全,应该由政府来规划和组建专门为政府部门服务的“证书管理机构”。②防病毒技术:计算机病毒对电子政务系统安全威胁很大。但是一般情况,病毒总有一段时间的潜伏期。如果在其发作之前,就采取了清除措施,则可以避免或减少危害。所以发现病毒是关键。对于电子政务系统维护人员,应树立“预防为主,治预结合”安全防范意识。

5.系统层安全解决方案:系统层安全主要包括两个部分:操作系统安全以及数据库安全。操作系统是电子政务的基础平台,应根据计算机系统评级准则要求,对操作系统安全加固,提高操作系统的安全级别。对于重要的应用信息系统和数据库系统,除了对操作系统加固外,还应将数据库系统和应用系统加固,这样整个信息系统的安全性才有比较根本的保障。对于操作系统的安全防范,可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置;关闭一些不常用却存在安全隐患的应用;对一些保存有用户信息及其口令的关键文件如UNIX下的etc/host、shadow、group等,Windows NT下的SAM、LMHOST的使用权限进行严格限制;加强口令编排的保密性;及时给系统打补丁;配备操作系统安全扫描系统,并及时升级系统。

数据库管理系统应具有如下能力:自主访问控制(DAC):用来决定用户是否有权访问数据库对象;验证:保证只有授权的合法用户才能注册和访问;授权:对不同的用户访问数据库授予不同的权限;审计:监视各用户对数据库施加的动作;数据库管理系统应能够提供与安全相关事件的审计能力。

6.应急预案。如果电子政务信息系统缺乏有效的安全管理体系和数据备份,一旦信息网络出现意外事故,将对长期积累的网络信息造成灾难性损失,并且会束手无策。所以,要尽快建立网络安全管理中心和数据备份中心,健全灾难恢复与紧急响应机制,加强管理,确保信息网络的数据安全和运行安全。建立电子政务网络安全事件预警与应急响应体系,通过整体部署入侵检测与预警系统作为有效的技术手段,建立以客户安全队伍为基础、技术服务队伍为后备的组织管理、预案流程、制度规范等综合措施,以便尽早对有重大危害的计算机和网络安全事件进行发现、分析和确认,并对其进行响应,以降低可能造成的风险和损失的综合安全体系。

综上所述,由于电子政务的最终目标是建设政府办公自动化、面向决策支持、面向公众服务的资源共享的综合信息系统,它涉及诸多方面,包括技术、设备、各类人员、管理制度、法律等,需要在网络硬件及环境、软件和数据、网际通讯等不同层次上实施一系列的保护措施。应该坚持“安全为先,应用为本,整体规划、稳步发展”的思路,推进我国电子政务健康、有序发展。

参考文献:

[1]邓长春.浅谈网络信息安全面临的问题

和对策[J].网络天地,2005,(7).

[2]刘洋.浅谈信息安全[J].科技咨询导报,

2007,(8).

[3]冯卓,任然. 信息安全的现阶段问题分

析与发展动向[J]. 安全与环境学报,

2007,(4).

[4]段海新,吴建平. 计算机网络安全体系

篇9

加快电子政务网络基础设施建设,着力扩大电子政务网络覆盖范围。统一党政事业单位互联网出口,各部门不再单独接入互联网,须经电子政务中心统一接入,6月底前全面完成县级城域网建设任务;通过互联网将电子政务外网逐步延伸至镇、村,实现省、市、县、镇、村网络互联互通。进一步健全电子政务建设各项规章制度和技术规范,对各镇、各部门电子政务建设的项目申报、评审、实施、验收进行全程管理,防止重复建设,促进资源整合。

二、推进政府信息公开,提高在线服务能力

(一)扎实推进政府信息公开工作。按照“严格依法、全面真实、及时便民”的原则完成县政府信息公开目录的编制。根据政府信息公开指南和公开目录,按照统一的标准和规范要求,建设功能完备、内容统一、格式规范、安全稳定、方便查询的县政府信息平台和依申请公开系统,加大信息力度,确保应当让社会公众广泛知晓或参与的事项及时通过县政府网予以公开。

(二)积极做好网站信息保障工作。要进一步扩大政府信息公开部门,加大县政府门户网站内容保障工作的力度,及时更新网站(政府信息公开平台)的信息。按照“谁主管谁负责、谁谁负责、谁使用谁负责”的原则,县直单位、各镇要加强本部门在政府门户网站(政府信息公开平台)上的信息工作,特别是要加强规范性文件、公共服务等方面的信息报送,各级部门要认真梳理本部门的规范性文件、其他文件和公共服务等方面的信息,按照保密原则,全面完整地公开非的文件和公共服务等信息内容,并及时、准确地。充分发挥政务信息对经济社会活动及公众生产生活的指导、服务作用,确保县政府网在全市、全省政府网站绩效评估中争先进位。

(三)着力搭建网上沟通服务平台。不断完善各项规章制度,坚持办好县网上与投诉中心,建立用户注册、发帖审核、部门受理、办理回复、统计分析、督办回访、满意度调查、用户评议等网民建议意见办理工作流程,进一步畅通政府和网民的沟通渠道。结合政务服务资源现状,围绕公众需求转变,继续拓展政务服务方式,进一步提高政务服务的信息化水平。

三、加强信息安全管理,保障网络安全稳定

建立健全网络信息安全责任制。充分发挥网络行为管理设备作用,对机关工作人员上网行为进行实时管理,对非法网站进行隔离,对不良上网行为进行通报。完善县政府网的安全基础设施,制订完备的安全策略和应急预案,加强安全技术应用,进一步提高对网络攻击、病毒入侵、系统故障等安全问题防范和应急处置能力。

四、加强电子政务培训,加快技术推广应用

(一)加强电子政务业务培训。全年组织开展电子政务培训200人次以上,增设各个应用系统的专门培训班次,开展不同类型、不同层次、形式多样、内容丰富的电子政务培训,大力培养电子政务业务骨干,进一步提升电子政务应用、管理和操作水平,努力营造电子政务工作的良好氛围。

篇10

【关键词】CA证书认证 体系设计 非功能性技术设计 内外网统一安全接入――P2P VSN虚拟安全域 社会工程学入侵

目前大部分市区级政务信息网络主要着承载政务办公数据流系统、对公众提供业务办理等系统以及基本的互联网访问权限。随着政务信息业务系统业务逻辑日趋复杂,体量日益庞大,在政务信息系统的风险控制,安全运维成本,科学管理,方面将迎来一个全新的战场。

当前政务信息系统有或部分有以下问题:

区县的相关管理、运维人员能力匮乏,网络安全知识相对较落后,对全局政务网的硬件服务器、存储、数据库软件、应用服务器中间件、相关政务信息业务系统并没有做到了如指掌不能完全驾驭全局运维与安全保障。在出现故障时无法从业务角度快度锁定故障起源点,无法对故障进行深度解析并提供完整解决方案并实施。

区县政务信息系统是没有统一的认证授权并各自为政,无法做到访问控制,没有USB-KEY,CA证书认证等技术融入,病毒非常容相互间在各个系统中传递感染,重要数据岌岌可危;区县政务网基本没有全网的日志审计和客户机上网行为管理的,各种繁杂的应用安全系统设备产生的安全事件以及网络安全行为监控各自独立,冗余度过高,没有科学的审计,有效的整合,出现问题业务系统管理员根本无法防御爆炸式连锁攻击,安全风险系数极高。外网办公接入设备直接接入业务网,没有对过程数据流进行监察审计,业务数据在网络中的传输缺乏近乎透明传递,安全隐患非常严重。

政务信息网络发生故障或者爆发大规模病毒攻击时,无法精准锁定攻击源头,从根源控制攻击,整个处理过程也缺少科学的提高故障解决手段,缺少应急预案,缺少专家应急小组。

这些问题必须且毋庸置疑的解决和改善,应采用以下技术和策略:CA证书认证体系设计,非功能性技术设计,内外网统一安全接入――P2P VSN虚拟安全域,USB-KEY,动态短信密码,一次性口令等方式,堵着社会工程学入侵缺口。

1 政务信息系统及网络安全运维的实践

实现终端内外网统一接入:整合梳理办公内网和Internet网络的用户认证、访问授权、资源权限等问题,彻底不留隐患的有效的解决办公内网的安全接入和Internet网络安全接入,彻底清除未授权终端非法用户对政务信息系统的存在威胁,确保了政务业务系统的数据在政务网络中安全数据流传输的可靠性。

完整的用户行为和关键政务信息系统数据流日志审计,记录并保留一个月以上的用户上网行为是非常有必要的,在庞大的用户痕迹日志信息中进行初步数据挖掘,能发现潜在的安全隐患,防患于未然,将安全隐患控制牢牢控制,并扼杀。若已发生安全事故,可迅速定位事故爆发点,妥善快速解决问题,如事故造成严重的财产损失,可提交公安机关进行取证。

定期由专业安全运维第三方服务公司提供专家级业务报告,为下一步网络优化提供建议,保障网络持续、健康发展、安全:对整个被监控网络能够提供全面安全健康状态检测报告。报告内容包含客户机非安全访问记录、并发数异常记录、带宽控制效果、攻击发生统计等等。

2 政务信息系统及网络安全运维建设

2.1 政务信息系统建设内容应涵盖以下方面

建立覆盖区县政务信息系统所涉及的硬件服务器设备、存储设备、核心网络链路拓扑、政务业务系统结构、数据库并发数据链路流和中间件异常并况的综合管理安全运维平台,包括集中授权管理中心、面向业务的精确带宽流量控制系统和业务服务中心,系统应具备完整业务功能和良好伸缩性。

实现集中授权管理中心,建立集中安全管控平台:构建全网集中的用户账号管理、认证管理、授权管理、日志审计,为内外网用户提供统一的接入服务,加强内控管理,并且为精确带宽流量控制系统和业务服务管理中心提供管理控制依据。

面向业务的带宽流量控制系统:构建业务网络分析、净化、控制系统,进行全面的流量监视、净化和控制,有效提高链路的带宽利用率,保障重点业务的网络质量。

2.2 CA证书认证体系设计

为切实做好政务信息系统安全认证工作,提高各个区县网络安全保障水平和对应用系统的防护能力,建立CA证书认证体系。

遵循“建设政务信息系统统一的身份认证体系,为构建政务网络信任体系奠定基础,提高应用系统安全保障和防护能力”的目标,保证数据的完整性和保密性,确保用户来源和行为的真实性和不可否认性。

2.3 内外网统一安全接入――P2P VSN虚拟安全工作域

建立P2P构成的虚拟安全域,确保政务信息业务应用环境的安全性。

通过集中安全管控平台,用户终端无论在企业网内或是在互联网中,只需要能够在网络层与安全网关之间可达、通过身份认证后即可建立P2P VSN虚拟安全工作域,借由端到端的加密隧道与授权业务系统进行通信。

2.4 防止社会工程学入侵渗透

在以上的技术应用可以阻止90%以上的黑客攻击,但是有关信息系统及其网络安全的问题是矛与盾永无休止的话题,事实上,没有任何技术能防范社会工程学攻击。这就是安全方面做薄弱的环节:人!

政务信息所有工作人员都应该进行定期前言安全知识培训。

政务信息系统所有业务干系人都应懂得基本的安全策略,策略是指导业务人员行为保护政务信息系统与敏感信息所必须的规则。

参考文献

[1]张丽丽.新常态下推进“互联网+政务服务”建设研究――以浙江省政务服务网为例[J].浙江学刊,2016(05).

[2]冯巧玲.IPS在电子政务系统中的部署与实现[J].西安文理学院学报(自然科学版), 2015(02).

[3]刘邦凡,关梦颖.电子政务的信息安全立法[J].电子商务,2014(01).