网络系统安全评估范文

时间:2023-09-18 17:58:52

导语:如何才能写好一篇网络系统安全评估,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络系统安全评估

篇1

关键词:网络系统;安全测试;安全评估

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)13-3019-04

1 网络安全评估技术简介

当前,随着网络技术和信息技术的发展与应用,人们对于网络的安全性能越来越关注,网络安全技术已从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻、防、测、控、管、评”等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究、加强顶层设计,提出系统的、完整的解决方案。

网络信息系统安全评估的目的是为了让决策者进行风险处置,即运用综合的策略来解决风险。信息系统可根据安全评估结果来定义安全需求,最终采用适当的安全控制策略来管理安全风险。

安全评估的结果就是对信息保护系统的某种程度上的确信,开展网络安全系统评估技术研究,可以对国防军工制造业数字化网络系统、国家电子政务信息系统、各类信息安全系统等的规划、设计、建设、运行等各阶段进行系统级的测试评估,找出网络系统的薄弱环节,发现并修正系统存在的弱点和漏洞,保证网络系统的安全性,提出安全解决方案。

2 网络安全评估理论体系和标准规范

2.1 网络安全评估所要进行的工作是:

通过对实际网络的半实物仿真,进行测试和安全评估技术的研究,参考国际相关技术标准,建立网络安全评估模型,归纳安全评估指标,研制可操作性强的信息系统安全评测准则,并形成网络信息安全的评估标准体系。

2.2 当前在网络技术上主要的、通用的、主流的信息安全评估标准规范

2.2.1 欧美等西方国家的通用安全标准准则

1) 美国可信计算机安全评价标准(TCSEC)

2) 欧洲网络安全评价标准(ITSEC)

3) 国际网络安全通用准则(CC)

2.2.2 我国制定的网络系统安全评估标准准则

1) 《国家信息技术安全性评估的通用准则》GB/T 18336标准

2) 公安部《信息网络安全等级管理办法》

3) BMZ1-2000《信息系统分级保护技术要求》

4) 《GJB 2646-96军用计算机安全评估准则》

5) 《计算机信息系统安全保护等级划分准则》等

3 安全评估过程模型

目前比较通用的对网络信息系统进行安全评估的流程主要包括信息系统的资产(需保护的目标)识别、威胁识别、脆弱性识别、安全措施分析、安全事件影响分析以及综合风险判定等。

对测评流程基本逻辑模型的构想如图1所示。

在这个测试评估模型中,主要包括6方面的内容:

1) 系统分析:对信息系统的安全需求进行分析;

2) 识别关键资产:根据系统分析的结果识别出系统的重要资产;

3) 识别威胁:识别出系统主要的安全威胁以及威胁的途径和方式;

4) 识别脆弱性:识别出系统在技术上的缺陷、漏洞、薄弱环节等;

5) 分析影响:分析安全事件对系统可能造成的影响;

6) 风险评估:综合关键资产、威胁因素、脆弱性及控制措施,综合事件影响,评估系统面临的风险。

4 网络系统安全态势评估

安全态势评估是进行网络系统级安全评估的重要环节,合理的安全态势评估方法可以有效地评定威胁级别不同的安全事件。对系统安全进行评估通常与攻击给网络带来的损失是相对应的,造成的损失越大,说明攻击越严重、网络安全状况越差。通过攻击的损失可以评估攻击的严重程度,从而评估网络安全状况。

结合网络资产安全价值进行评估的具体算法如下:

设SERG为待评估安全事件关联图:

定义

IF(threatTa){AddSERGTToHighigh ImpactSetAndReport}

其中,SERG表示安全事件关联,SERGStatei表示攻击者获取的直接资源列表;ASV(a)表示对应资产a的资产安全价值;Ta表示可以接受的威胁阀值;HighImpactSet表示高风险事件集合。

常用的对一个网络信息系统进行安全态势评估的算法有如下几种。

4.1 专家评估法(Delphi法)

专家法也称专家征询法(Delphi法),其基本步骤如下:

1) 选择专家:这是很重要的一步,选的好与不好将直接影响到结果的准确性,一般情况下,应有网络安全领域中既有实际工作经验又有较深理论修养的专家10人以上参与评估,专家数目太少时则影响此方法的准确性;

2) 确定出与网络系统安全相关的m个被评估指标,将这些指标以及统一的权数确定规则发给选定的各位专家,由他们各自独立地给出自己所认为的对每一个指标的安全态势评价(Xi)以及每一个评价指标在网络系统整体安全态势评估中所占有的比重权值(Wi);

3) 回收专家们的评估结果并计算各安全态势指标及指标权数的均值和标准差:

计算估计值和平均估计值的偏差

4) 将计算结果及补充材料返还给各位专家,要求所有的专家在新的基础上重新确定各指标安全态势及所占有的安全评价权重;

5) 重复上面两步,直至各指标权数与其均值的离差不超过预先给定的标准为止,也就是各专家的意见基本趋于一致,以此时对该指标的安全评价作为系统最终安全评价,并以此时各指标权数的均值作为该指标的权数。

归纳起来,专家法评估的核心思想就是采用匿名的方式,收集和征询该领域专家们的意见,将其答复作统计分析,再将分析结果反馈给领域专家,同时进一步就同一问题再次征询专家意见,如此反复多轮,使专家们的意见逐渐集中到某个有限的范围内,然后将此结果用中位数和四分位数来表示。对各个征询意见做统计分析和综合归纳时,如果发现专家的评价意见离散度太大,很难取得一致意见时,可以再进行几轮征询,然后再按照上述方法进行统计分析,直至取得较为一致的意见为止。该方法适用于各种评价指标之间相互独立的场合,各指标对综合评价值的贡献彼此没有什么影响。若评价指标之间不互相独立,专家们比较分析的结果必然导致信息的重复,就难以得到符合客观实际的综合评价值。

4.2 基于“熵”的网络系统安全态势评估

网络安全性能评价指标选取后,用一定的方法对其进行量化,即可得到对网络系统的安全性度量,而可把网络系统受攻击前后的安全性差值作为攻击效果的一个测度。考虑到进行网络攻击效果评估时,我们关心的只是网络系统遭受攻击前后安全性能的变化,借鉴信息论中“熵”的概念,可以提出评价网络性能的“网络熵”理论。“网络熵”是对网络安全性能的一种描述,“网络熵”值越小,表明该网络系统的安全性越好。对于网络系统的某一项性能指标来说,其熵值可以定义为:

Hi=-log2Vi

式中:Vi指网络第i项指标的归一化参数。

网络信息系统受到攻击后,其安全功能下降,系统稳定性变差,这些变化必然在某些网络性能指标上有所体现,相应的网络熵值也应该有所变化。因此,可以用攻击前后网络熵值的变化量对攻击效果进行描述。

网络熵的计算应该综合考虑影响网络安全性能的各项指标,其值为各单项指标熵的加权和:

式中:n-影响网络性能的指标个数;

?Ai-第i项指标的权重;

Hi第i项指标的网络熵。

在如何设定各网络单项指标的权重以逼真地反映其对整个网络熵的贡献时,设定的普遍通用的原则是根据网络防护的目的和网络服务的类型确定?Ai的值,在实际应用中,?Ai值可以通过对各项指标建立判断矩阵,采用层次分析法逐层计算得出。一般而言,对网络熵的设定时主要考虑以下三项指标的网络熵:

1) 网络吞吐量:单位时间内网络结点之间成功传送的无差错的数据量;

2) 网络响应时间:网络服务请求和响应该请求之间的时间间隔;

3) 网络延迟抖动:指平均延迟变化的时间量。

设网络攻击发生前,系统各指标的网络熵为H攻击发生后,系统各指标的网络熵为 ,则网络攻击的效果可以表示为:

EH=H'-H

则有:

利用上式,仅需测得攻击前后网络的各项性能指标参数(Vi,Vi'),并设定好各指标的权重(?Ai),即可计算出网络系统性能的损失,评估网络系统受攻击后的结果。EH是对网络攻击效果的定量描述,其值越大,表明网络遭受攻击后安全性能下降的越厉害,也就是说网络安全性能越差。

国际标准中较为通用的根据EH值对网络安全性能进行评估的参考标准值如表1所示。

4.3模糊综合评判法

模糊综合评判法也是常用的一种对网络系统的安全态势进行综合评判的方法,它是根据模糊数学的基本理论,先选定被评估网络系统的各评估指标域,而后利用模糊关系合成原理,通过构造等级模糊子集把反映被评事物的模糊指标进行量化(即确定隶属度),然后利用模糊变换原理对各指标进行综合。

模糊综合评判法一般按以下程序进行:

1) 确定评价对象的因素论域U

U={u1,u2,…,un}

也就是首先确定被评估网络系统的n个网络安全领域的评价指标。

这一步主要是确定评价指标体系,解决从哪些方面和用哪些因素来评价客观对象的问题。

2) 确定评语等级论域V

V={v1,v2,…,vm}

也就是对确定的各个评价指标的等级评定程度,即等级集合,每一个等级可对应一个模糊子集。正是由于这一论域的确定,才使得模糊综合评价得到一个模糊评判向量,被评价对象对评语等级隶属度的信息通过这个模糊向量表示出来,体现出评判的模糊性。

从技术处理的角度来看,评语等级数m通常取3≤m≤7,若m过大会超过人的语义能力,不易判断对象的等级归属;若m过小又可能不符合模糊综合评判的质量要求,故其取值以适中为宜。 取奇数的情况较多,因为这样可以有一个中间等级,便于判断被评事物的等级归属,具体等级可以依据评价内容用适当的语言描述,比如评价数据管理制度,可取V={号,较好,一般,较差,差};评价防黑客入侵设施,可取V={强,中,弱}等。

3) 进行单因素评价,建立模糊关系矩阵R

在构造了等级模糊子集后,就要逐个对各被评价指标ui确定其对各等级模糊子集vi的隶属程度。这样,可得到一个ui与vi间的模糊关系数据矩阵:

R=|r21r22…r2m|

式中:

rij表示U中因素ui对应V中等级vi的隶属关系,即因素ui隶属于vi的等级程度。

4) 确定评判因素的模糊权向量集

一般说来,所确定的网络安全的n个评价指标对于网络整体的安全态势评估作用是不同的,各方面因素的表现在整体中所占的比重是不同的。

因此,定义了一个所谓模糊权向量集A的概念,该要素权向量集就是反映被评价指标的各因素相对于整体评价指标的重要程度。权向量的确定与其他评估方法相同,可采用层次分析等方法获得。权向量集A可表示为:

A=(a1,a2,…,an)

并满足如下关系:

5) 将A与R合成,得到被评估网络系统的模糊综合评判向量B

B=A・R

B=A・R= (a1,a2,…,an) |r21r22…r2m|

式中:

rij表示的是模糊关系数据矩阵R经过与模糊权向量集A矩阵运算后,得到的修正关系向量。

这样做的意义在于使用模糊权向量集A矩阵来对关系隶属矩阵R进行修正,使得到的综合评判向量更为客观准确。

6) 对模糊综合评判结果B的归一化处理

根据上一步的计算,得到了对网络各安全评价指标的评判结果向量集B=(b1,b2,…,bn)

由于对每个评价指标的评判结果都是一个模糊向量,不便于各评价指标间的排序评优,因而还需要进一步的分析处理。

对模糊综合评判结果向量 进行归一化处理:

bj'=bj/n

从而得到各安全评价指标的归一化向量,从而对各归一化向量进行相应。

5 结束语

本论文首先介绍了网络安全评估技术的基本知识,然后对安全评估模型进行了分析计算,阐述了网络安全技术措施的有效性;最后对网络安全态势的评估给出了具体的算法和公式。通过本文的技术研究,基本上对网络信息系统的安全评估技术有了初步的了解,下一步还将对安全评估的风险、安全评估中相关联的各项因素进行研究。

参考文献:

[1] 逮昭义.计算机通信网信息量理论[M].北京:电子工业出版社,1997:57-58.

[2] 张义荣.计算机网络攻击效果评估技术研究[J].国防科技大学学报,2002(5).

篇2

关键词:企业信息系统安全

引言

信息系统安全是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄漏,信息系统连续正常运行。

信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时无处不在。对于大型企业信息系统的安全问题而言,不可能试图单凭利用一些集成了信息安全技术的安全产品来解决,而必须考虑技术、管理和制度的因素,全方位地、综合解决系统安全问题,建立企业的信息系统安全保障体系。

1 企业管理信息系统安全存在的普遍问题分析

随着信息科技的发展,计算机技术越来越普遍地被应用于企业,而企业的信息系统普遍都经历了由点及面,由弱渐强的发展过程,并在企业内形成了较为系统的信息一体化应用。随着企业信息系统建设的全面开展以及各种业务系统的逐步深入,企业的经营管理等对信息系统的依赖也越来越强,甚至成了企业生存发展的基础和保证。因此企业信息系统的安全可靠性越来越重要,信息系统安全成为企业迫切需要解决的问题。因为信息专业人员面对的是一个复杂多变的系统环境,如:设备分布物理范围大,设备种类繁多;大部分终用户信息安全意识贫乏;系统管理员对用户的行为缺乏有效的监管手段;少数用户恶意或非恶意滥用系统资源;基于系统性的缺陷或漏洞无法避免;各种计算机病毒层出不穷等等,一系列的问题都严重威胁着信息系统的安全。因此,如何构建完善的信息系统安全防范体系,以保障企业信息系统的安全运行成为企业信息化建设过程中发展必须面对并急需解决的课题。

2 企业信息安全解决方案的模型分析

2.1 从关于对信息系统安全的几个认识上的问题:

2.1.1 解决信息系统的安全问题要有系统的观念。解决信息系统的安全问题必须是系统性的不能指望只从任何一方面来解决。从系统的角度来看信息系统由计算机系统和用户组成,因此信息系统安全包括人和技术的因素;

2.1.2 信息系统的安全问题是动态的、变化的;

2.1.3 信息系统的安全的相对的;

2.1.4 信息安全是一项目长期的工作,需制定长效的机制来保障,不能期望一劳永逸。

2.2 近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.2.1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2.2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

2.2.3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.2.4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.2.5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3 信息安全管理中管理因素的应用

在安全保障体系中,“风险评估+安全策略”体现了管理因素

3.1 为保障企业信息系统的安全,企业必须成立专门的信息系统安全管理组织。由企业主要领导负责,通过信息安全领导小组对企业的信息安全实行总体规划及管理。具体的实施由企业的信息主管部门负责。

3.2 企业应该出台关于保证信息系统安全管理标准。标准中应该规定信息系统各类型用户的权限和职责、用户在操作系统过程中必须遵守的规范、信息安全事件的报告和处理流程、信息保密;系统的帐号和密码管理、信息安全工作检查与评估、数据的管理、中心机房管理等信息安全的相关的标准,而且在系统运行管理过程中应该根根据发展的需要不断地补充及完善。

3.3 积极开展信息风险评估工作。定期对系统进行安全评估工作,主动发现系统的安全问题。

3.3.1 信息网的网络基础设施(拓扑、网络设备、安全设备等)

3.3.2 信息网网络中的关键主机、应用系统及安全管理

3.3.3 当前的威胁形势和控制措施。

通过对企业信息网内支撑主要应用系统的IT资产进行调查,对存在的技术和管理弱点进行识别,全面评估企业的信息安全现状,得出企业当前的全面风险视图,为下一步的安全建设提供参考和指导方向。为企业信息安全建设打下了扎实的基础。

3.4 加强信息系统(设备)的运维管理,包括如下几方面的措施:

3.4.1 建立完善的设备、系统的电子台帐,包括设备的软、硬件配置以及其它相关的技术文档;

3.4.2 规范系统管理的日常各项工作,包括设备安装、系统安装以及各项操作都进行闭环管理;

3.4.3 建立完善的工作日志,日常的各项操作、系统运行等都必须有记录;

3.4.4 规范普通用户的行为,只分配给各种用户足够应用需要的资源、权限。

4 信息安全管理系统技术应用

在安全保障体系中,“防御体系+实时检测+数据恢复” 体现了技术因素。在信息安全保障体系统建设过程中,需从多个方面,多个角度综合考虑。采用了分步实施,逐步实现的方法。结合多年来在信息安全方面采取的技术手段觉得可以采取的技术手段如下:

4.1 关键的系统采取冗余的配置,以提高系统的安全性。如对核心交换机、中心数据库系统、数据中心的存储系统、关键应用系统的服务器,可以采取双机甚至群集的配置以避免重要系统的单点故障。加强对网络系统的管理。网络系统是企业信息系统安全的最核心内容之一,也是影响系统安全因素最多的,很多系统安全的风险都首先是由于网络系统的不安全引起的。在此重点谈一下在网络安全方面需采取的技术手段。

4.1.1 加强网络的接入管理。这是网络安全的最基础工作,与公用网络系统不同,企业的网络系统是企业专有的网络,系统只允许规定的用户接入,因此必须实现接入管理。在实际的工作中采取边缘认证的方式。在笔者的实际工作中是通过对所在公司的网络系统进行改造后实现了支持基于MAC地址或802.1X两种方式的安全认证,实现企业内网络系统的安全接入管理。使所有的工作站设备从网络端口接入网络系统时必须经过安全认证,从而保证只有授权的、登记在册的设备才能接入企业的网络系统以保证系统的安全。

4.1.2 利用VLAN技术根据物理分布及应用情况适当划分系统子网。这样有多方面的好处:首先对网络广播流量进行了隔离,避免人为或系统故障引起的网络风暴影响整个系统;其次是提高系统的可管理性。通过子网的划分可以实现对不同的子网采取不同的安全策略、将故障定位在更小的范围内等;再次是可以根据应用的需要实现某些应用系统的相对隔离。

4.1.3 加强对网络出口的管理。如在企业内部网络与Internet(或其它不可信任的网络)连接的边界架设防火墙作安全网关,并制定了安全的访问策略;架设了防病毒网关,尽可能将计算机病毒堵在企业内部网络之外。

4.1.4 采用网络运维管理网管平台,实现对企业网络系统监控、IP地址与服务分布查询定位、网络数据流异动报警功能。

4.1.5 在系统上部署网络入侵和安全审计系统,如采用旁路方式接入网络,对网络内部和外部的用户活动进行监控,侦察系统中存在的现有和潜在的安全威胁,对与安全有关的活动信息进行识别、记录、存储和分析。

4.2 通过桌面管理系统等实现对企业的PC等以及终端用户的行为进行集中的管理。数据表明企业的系统安全事件大部分来自于企业内部网络。如何实现对内部用户的有效管理,防止用户有意或无意的滥用系统资源而对整个信息系统造成危害是企业系统信息系统安全需解决的重要问题。根据笔者的经验在边缘认证系统的支持下对PC等设备进行集中的监控和管理、对用户行为能有效管理、跟踪是最有效的方法。而桌面管理系统能帮助系统管理人员实现这些目标。通过该系统对企业的IT资源进行动态的跟踪收集,动态生成最新的IT资源清单;对设备异动进行报告。实现硬件、软件资源的远程维护及管理。主动的基于系统的安全漏洞的扫描功能。实现快速的系统安全评估及系统补丁的自动分发,提高IT资源的有效使用率。

4.3 选择合适的防病毒产品,部署安全而有适用的防病毒系统。计算机病毒近年来是威胁信息系统安全的重要因素,层出不穷的计算机病毒严重威胁着企业的信息系统。根据应用的不同选择合适的防病毒产品来部署企业的防病毒系统是非常重要的。根据笔者的经验可以根据应用系统的安全等级要求不同可以采取多种防病毒产品、对不同的应用系统采取不同的查、杀、拦截策略。如对服务器、重要的系统就应当采取以保护系统的数据安全、系统运行的稳定性为前提的病毒防护策略,而对PC等终端设备则要采取以不能因它而威胁整个系统安全为原则的病毒防护策略;相反一台工作站的连续运行能力就不是要重点考虑的,如最好能实现PC等工作站的防病毒产中是否安全使用与边缘认证结合起来,不安全的工作站不能接入系统从而保证系的安全。

篇3

【关键词】OA系统 安全评估 安全策略

信息化建设作为国家战略发展的重要内容,保障信息安全是发挥网络系统优势的必然条件。OA系统作为协同办公平台,承担着系统内部信息流的互联互通,而加强对网络系统安全体系的评估是制定安全保障策略的重中之重。

1 OA系统组成及防护设计

从当前互联网发展现状来看,OA系统已经不再局限于某地的协同办公网络,而是基于不同地域下,从企业及下属各机构之间的全局化管理需求上,搭建满足日常办公、业务处理、事务管理等活动的,涵盖公文收发、文件查询、签报处理、会议管理等在内的多元化信息交互平台,从而实现企业办公无纸化、信息化、网络化目标。如图1所示。

从图1所示的OA系统结构来看,主要有基础层、数据库层、业务逻辑层、表示层等四部分组成,并通过各级接口单元来实现不同用户、不用业务的互联互通。

从OA系统管理来看,安全性是运行的关键,而加强对OA系统数据的安全防范,主要从防范破坏、窃听、篡改、伪造等方面,来构建多层级安全防护体系。依据木桶原理,一个应用系统的安全等级是由最低的短板来决定,同样,对于OA系统安全来说,如果存在某一弱项,就会降低系统的整体安全性。为此,在设计OA系统安全防护时,要统筹考虑,要将物理安全、主机安全、应用安排进行综合,来共同制定完善的安全管理保障体系。如在物理安全防护上,要对OA系统内的各类网络硬件设备与其他媒介设施进行有效隔离,减少和降低可能存在的安全风险。利用网络防火墙、网络病毒监测数据库、网络入侵系统等设备来实现有效监控;在对主机系统进行防护上,通过设置漏洞扫描系统等保障其安全性;在对应用系统进行安全防护时,利用证书管理系统来通过证书管理、授权管理等实现安全保障。

2 OA系统安排评估及保障策略构建

提升OA系统的安全防护等级,必然需要从OA系统安全评估中来构建防范策略。随着OA系统应用的不断拓展,面对安全防护体系建设要求也越来越高,各类防范安全攻击手段也不断增强。作为一种动态的防护保障体系,通常需要经历安全策略制定、安全风险评估、系统配置调整和应急预案编制、应急响应和系统数据恢复等流程。

2.1 制定安全策略

安全策略的制定是保障OA系统的基础,也是首项任务。从不同OA系统管理安全目标来说,在制定安全策略上,要确保安全设备、主机设备、服务器系统的连续性和可扩展性。

2.2 做好安全风险评估

风险评估是制定安全策略的前提,也是围绕可能存在的安全威胁,对可能存在的网络攻击行为、网络安全漏洞等进行专门防范的基础。随着OA系统功能的不断拓展,面临的安全风险也更加多样。因此需要从安全风险评估中通过技术手段来进行安全检测。具体评估方法有两种。一种是对单一安全因素进行评估。如对于网络设备、服务器、安全设备、计算机本身进行安全性评估,并从网络设备的使用数量、型号、性能等信息上进行合理部署和优化,利用操作系统安装相应的安全软件,并从补丁库、漏洞库及时更新上来做好各项风险源的检测和控制。针对网络上流行的病毒、木马等恶意代码,可以通过定期升级、备份来进行防范。另一种是整体安全评估,通过综合性安全防范分析软件,从系统安全性等级、系统安全趋势分析、系统安全缺陷等方面进行综合评估,并发现和锁定可能风险源,为下一步构建安全防护体系提供参考。

2.3 优化安全配置数据

通过安全评估,针对可能存在的安全隐患,需要从具体的安全策略制定上来加以优化,来改进系统安全等级。如对于某类风险源,利用设置防范参数来进行过滤和截获。同时,针对病毒库、事件库、安全补丁更新问题,可以从自动升级、人工升级模式设置上来优化;对于各类网络共享端口,通过设置安全口令来进行授权管理;对于系统服务器及其他安全设备,不必要的端口要进行关闭。

2.4 制定安全应急预案

应急预案是在可能存在的安全攻击或自然灾害时所采取的系统化解决防范思路和方法。如对于常见的网络攻击行为,通过应急预案来进行处置,来减少和避免损失,提升网络管理系统安全性。以某意外断电为例,在应急措施编制上,应该对主机系统进行有序断电,在UPS电池耗尽前完成服务器、存储设备、网络设备等系统的关闭;在电力恢复时,应该遵循打开总开关、启动UPS,逐次打开分支开关,启动核心路由器、交换机和网络安全设备,再依次打开各个服务器,对各服务器工作状态进行检查,确保正常启动相应服务。

2.5 应急响应及数据恢复

应急响应是对存在的安全风险及事件进行响应的过程,通常在发生网络异常或告警时,需要对根据预案来进行应急处置。如对于某次网络病毒攻击事件,在应急预案设计上,应该遵循六点:

(1)首先对被感染计算机进行网络隔离;

(2)对该系统硬盘数据进行备份;

(3)判嗖《纠嘈汀⑽:Γ涉及到那些网络端口,并启动杀毒软件对该计算机系统进行全面杀毒处理;

(4)为保障安全,需要对其他服务器系统进行病毒扫描和清除;

(5)对于杀毒软件无法清除的病毒应立即报告,并联系厂商协助解决,针对事态危重问题,要告知相关部门给予协同处理,并病毒语境;

(6)清除完病毒后,重新启动计算机并接入网络系统。应急恢复是在完成安全防范事件后,对原有系统进行启动,并将系统恢复至正常状态。

3 结语

OA系统安全评估及策略的制定,重点在于对可能存在的应急风险进行预案设计和应急响应,并从异常事件处置中总结经验,优化安全策略,确保OA系统处于良好运行状态。

参考文献

[1]陈建新,王金玉,陈禹,程涣青,胡韬.OA网络信息系统的顶层设计方略[J].办公自动化,2014(10).

[2]陈燕,魏鹏飞.办公自动化系统安全控制策略[J].技术与市场,2016(06).

篇4

【关键词】内网建设 疾控中心 信息安全

随着计算机技术的快速发展,信息网络系统在疾控系统中得到良好应用,为疾控系统的发展提供了良好的外部展示和沟通平台,提高了工作效率,奠定了疾控现代化的基础。计算机技术在给人带来便利的同时也存在不少隐患,计算机硬件故障、网络瘫痪、网络运行故障等都为网络带来了巨大的风险,同时由于互联网的开放性、自由性、国际性等特点,一旦出现数据丢失、数据破坏等现象,就会带来不可估量的损失。因此,要推进内网安全保障体系建设并将其更好地应用于疾控系统中就需要有效实施内网建设和为信息化安全技术提供安全保障。

1 网络系统安全技术的风险分析

1.1 技术风险

技术风险是指在网络运行安全方面的风险,主要包括网络结构风险、操作系统风险、应用安全风险和管理安全风险。目前疾控系统中存在着网络建设体系不完善、拓扑结构搭建不合理、关键设备未考虑冗余、机密电脑直接与因特网连接、网络资源配置不科学合理、未将网络系统按应用划分不同网段、硬件设备使用维护不当、操作系统本身存在的漏洞、业务软件不够完善存在重大缺陷或漏洞、技术人员综合素质较低等问题,使信息安全得不到应有的保障。其中,网络安全风险主要表现在非授权访问、冒充合法用户、数据完整性被破坏、系统正常运行扰、病毒与恶意攻击、线路被窃听等方面。由于疾控中心网络需要与Internet连接以进行业务活动,在信息共享的同时也存在被攻击的危险。Internet的基本协议时TCP/IP协议,该协议强调开放性和便利性,存在安全隐患,TCP协议运用三次握手建立连接,其中第三次握手报文仅仅只是应答,攻击者可以通过监听前两次响应方报文,再假冒连接方发送报文,得到响应方响应后再假冒响应方向连接方发送响应方发硬报文,如此一来,攻击者便可借此插入有害数据,对网络安全造成极大破坏。

2 内网信息安全保障体系建设探讨

2.1 服务器方面的安全策略

服务器必须安置在标准化机房中,机房应采取双路供电,有条件可配备监控管理系统以便于对电量、电压、温度、湿度等环境信息和进出人员进行实时监控,及时掌控相关信息以备不时之需,同时要定期对机房环境进行评估,评估标准包括温度、湿度、噪音控制、电磁强度、防尘埃、防雷与接地、防火、防盗等,防患于未然。对于服务器本身也需要树立评估制度并定期进行安全评估,对服务器的评估内容应包括硬件和操作系统的定期检测和升级,对于不必要的服务和端口可禁用、杀毒软件状况和病毒库版本、定期查看系统日志等。对于服务器中的数据要进行多次备份,包括但不限于多介质备份、异地备份等,从而为数据安全提供保障。

2.2 网络设备方面的安全策略

根据设备的重要程度定期对网络设备硬件进行检查和维护,软件需要定期进行升级,重要网络配置需要定期进行备份,对网络拓扑图、各信息接入点位置等重要信息做好记录,以保证在出现故障时快速定位以排除故障。要对整个网络的运行情况进行实时监测,根据制定的规则跟踪记录网络活动,定期对各活动记录进行查询和分析,检查是否存在非法利用网络资源、网络资源配置不合理、泄密、信息系统破坏等安全问题,及时解决问题以保障网络信息安全性。

2.3 终端用户方面的安全策略

信息网络系统管理的重点之一是终端用户,由于工作人员个人操作水平、设备配置等各方面情况不一,因此需要对用户配置固定IP地址,根据业务内容和范围划分不同网络时段并分配相应的网络访问权限,所有用户必须登记在案,新用户需要在提交申请通过后才能获得网络访问权限,定期对工作人员展开技术和安全培训,提高工作人员技术水平和安全意识,进一步确保信息网络安全性。

2.4 业务系统方面的安全策略

业务系统的安全策略应以系统级安全、程序资源访问控制、功能性安全和数据域安全四个方面为切入点,制定业务系统管理和使用办法。由于疾控中心涉及业务种类繁杂,各部门工作职能和职责范围不尽相同,因此系统管理员要根据具体的岗位和职责分配权限,该权限只能用于相应的模块和功能。所有应用软件必须通过相应的软件测试,对软件认证部分的数据进行加密,软件投入使用后定期使用杀毒软件进行检查,例如金山、瑞星、卡巴斯基等,及时发现软件漏洞并进行更新,同时对软件使用者信息进行检测,记录软件使用者的具体信息,保留使用痕迹。同时应用防火墙和入侵检测系统,安装在内部受保护的网络连接到外部Internet节点上,从内部网或者互联网上进行的活动,比如文件传输、收发电子邮件、搜索等必须通过防火墙,过滤经过的数据信息的攻击行为,避免各类攻击行为通过互联网活动到达目标设备。

2.5 内外网物理隔开

根据国家保密局颁布的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条规定,为了保证内部网不会受到来自外部公共网络的恶意攻击,内部网与公共网必须实行物理隔离。物理隔离技术的工作原理是明确定义正常业务传输和交换的合法数据,将合法数据列入“白名单”,在两方网络边界仅允许“白名单”上的数据通过,未列入“白名单”的数据无法通过。这一机制可通过专用硬件固化形成专门的物理隔离装置,改善传统物理隔离技术的被动性,从消极仿佛变为主动防御。

3 结束语

信息系统安全工作贯是疾控系统现代化建设的重要内容,任重而道远,需要给予足够的重视,时刻关注各类新技术发展情况并不断学习,完善各项管理制度以更好地应对随着新技术的发展而涌现出的新的安全隐患,以将内网建设更好地运用于集控系统中。

参考文献

[1]周莹,王磊,聂武等.内网建设信息安全的保障及在疾控系统中的应用[J].中国工业医学杂志,2012,02:157-158.

[2]丁焰.内网信息安全保障体系建设探讨[J].硅谷,2013,16:129+121.

[3]张靳冬,钱建东,潘明珠.疾控中心信息网络系统安全建设策略探讨[J].现代预防医学,2013,16:3054-3055+3058.

篇5

在社会经济和科技的不断发展下,我国社会进入到计算机网络信息时代。计算机网络信息系统以其自身强大的信息功能得到了人们的青睐。但在人们对计算机网络信息应用增多的情况下也出现了一些计算机网络信息安全问题。本文根据计算机网络信息安全体系结构特点,针对现阶段计算机网络信息安全存在的风险问题,为如何构建计算机网络信息安全体系结构进行策略研究。

关键词:

计算机网络信息;信息安全;安全体系结构;构建

0引言

如今世界发展步入了信息化时代,网络信息系统在国家的各个领域中得到了普遍应用,人们的生活生产充分认识到了计算机网络信息的重要性,很多企业组织发展加强了对信息的依赖。但在计算机网络信息类型增多和人们使用需求提升以及计算机网络系统自身存在的风险,计算机网络信息系统安全管理成为有关人员关注的重点。为了避免计算机使用用户信息泄露、信息资源的应用浪费、计算机信息系统软硬件故障对信息准确性的不利影响,需要有关人员构建有效的计算机网络信息安全结构体系,通过该结构体系的构建保证计算机网络信息系统运行的安全。

1计算机网络信息系统安全概述

1.1计算机网络信息系统安全内涵和发展目标

计算机网络信息系统安全是指计算机信息系统结构安全,计算机信息系统有关元素的安全,以及计算机信息系统有关安全技术、安全服务以及安全管理的总和。计算机网络信息系统安全从系统应用和控制角度上看,主要是指信息的存储、处理、传输过程中体现其机密性、完整性、可用性的系统辨识、控制、策略以及过程。计算机网络信息系统安全管理的目标是实现信息在安全环境中的运行。实现这一目标需要可靠操作技术的支持、相关的操作规范、计算机网络系统、计算机数据系统等。

1.2计算机网络信息系统安全体系结构概述

在计算机网络技术的不断发展下,基于经典模型的计算机网络信息安全体系结构不再适用,为了研究解决多个平台计算机网络安全服务和安全机制问题,在1989年的时候有关人员提出了开放性的计算机网络信息安全全体系结构标准,确定了计算机三维框架网络安全体系结构。

2计算机网络信息安全体系结构特点

2.1保密性和完整性特点

计算机网络信息的重要特征是保密性和完整性,能够保证计算机网络信息应用的安全。保密性主要是指保证计算机网络系统在应用的过程中机密信息不泄露给非法用户。完整性是指计算机信息网络在运营的过程中信息不能被随意篡改。

2.2真实性和可靠性特点

真实性主要是指计算机网络信息用户身份的真实,从而避免计算机网络信息应用中冒名顶替制造虚假信息现象的出现。可靠性是指计算机信息网络系统在规定的时间内完成指定任务。

2.3可控性和占有性特点

可控性是指计算机网络信息全系统对网络信息传播和运行的控制能力,能够杜绝不良信息对计算机网络信息系统的影响。占有性是指经过授权的用户拥有享受网络信息服务的权利。

3计算机网络信息安全体系存在的风险

3.1物理安全风险

计算机网络信息物理安全风险包含物理层中可能导致计算机网络系统平台内部数据受损的物理因素,主要包括由于自然灾害带来的意外事故造成的计算机系统破坏、电源故障导致的计算机设备损坏和数据丢失、设备失窃带来的计算机数据丢失、电磁辐射带来的计算机信息数据丢失等。

3.2网络系统安全风险

计算机信息网络系统安全风险包括计算机数据链路层和计算机网络层中能够导致计算机系统平台或者内部数据信息丢失、损坏的因素。网络系统安全风险包括网络信息传输的安全风险、网络边界的安全风险、网络出现的病毒安全风险、黑客攻击安全风险。

3.3系统应用安全风险

计算机信息网络系统的应用安全风险包括系统应用层中能够导致系统平台和内部数据损坏的因素,包括用户的非法访问、数据存储安全问题、信息输出问题、系统安全预警机制不完善、审计跟踪问题。

4计算机网络信息安全体系结构构建分析

4.1计算机网络信息安全体系结构

计算机网络信息安全结构是一个动态化概念,具体结构不仅体现在保证计算机信息的完整、安全、真实、保密等,而且还需要有关操作人员在应用的过程中积极转变思维,根据不同的安全保护因素加快构建一个更科学、有效、严谨的综合性计算机网络信息安全保护屏障,具体的计算机网络信息安全体系结构模式需要包括以下几个环节:(1)预警预警机制在计算机网络信息安全体系结构中具有重要的意义,也是实施网络信息安全体系的重要依据,在对整个计算机网络环境、网络安全进行分析和判断之后为计算机信息系统安全保护体系提供更为精确的预测和评估。(2)保护保护是提升计算机网络安全性能,减少恶意入侵计算机系统的重要防御手段,主要是指经过建立一种机制来对计算机网络系统的安全设置进行检查,及时发展系统自身的漏洞并予以及时弥补。(3)检测检测是及时发现入侵计算机信息系统行为的重要手段,主要是指通过对计算机网络信息安全系统实施隐蔽技术,从而减少入侵者发现计算机系统防护措施并进行破坏系统的一种主动性反击行为。检测能够为计算机信息安全系统的响应提供有效的时间,在操作应用的过程中减少不必要的损失。检测能够和计算机系统的防火墙进行联动作用,从而形成一个整体性的策略,设立相应的计算机信息系统安全监控中心,及时掌握计算机信息系统的安全运行情况。(4)响应如果计算机网络信息安全体系结构出现入侵行为,需要有关人员对计算机网络进行冻结处理,切断黑客的入侵途径,并做出相应的防入侵措施。(5)恢复三维框架网络安全体系结构中的恢复是指在计算机系统遇到黑客供给和入侵威胁之后,对被攻击和损坏的数据进行恢复的过程。恢复的实现需要三维框架网络安全体系结构体系对计算机网络文件和数据信息资源进行备份处理。(6)反击三维框架网络安全体系结构中的反击是技术性能高的一种模块,主要反击行为是标记跟踪,即对黑客进行标记,之后应用侦查系统分析黑客的入侵方式,寻找黑客的地址。

4.2基于三维框架网络安全体系结构计算机安全统平台的构建

(1)硬件密码处理安全平台该平台的构建面向整个计算机业务网络,具有标准规范的API接口,通过该接口能够让整个计算机系统网络所需的身份认证、信息资料保密、信息资料完整、密钥管理等具有相应的规范标准。(2)网络级安全平台该平台需要解决计算机网络信息系统互联、拨号网络用户身份认证、数据传输、信息传输通道的安全保密、网络入侵检测、系统预警系统等问题。在各个业务进行互联的时候需要应用硬件防火墙实现隔阂处理。在计算机网络层需要应用SVPN技术建立系统安全虚拟加密隧道,从而保证计算机系统重要信息传输的安全可靠。(3)应用安全平台该平台的构建需要从两个方面实现:第一,应用计算机网络自身的安全机制进行应用安全平台的构建。第二,应用通用的安全应用平台实现对计算机网络上各种应用系统信息的安全防护。(4)安全管理平台该平台能够根据计算机网络自身应用情况采用单独的安全管理中心、多个安全管理中心模式。该平台的主要功能是实现对计算机系统密钥管理、完善计算机系统安全设备的管理配置、加强对计算机系统运行状态的监督控制等。(5)安全测评认证中心安全测评认证中心是大型计算机信息网络系统必须要建立的。安全测评认证中心的主要功能是通过建立完善的网络风险评估分析系统,及时发现计算机网络中可能存在的系统安全漏洞,针对漏洞指定计算机系统安全管理方案、安全策略。

4.3计算机网络信息安全体系的实现分析

(1)计算机信息安全体系结构在攻击中的防护措施如果计算机网络信息受到了病毒或者非法入侵,计算机网络信息安全体系结构则是能够及时组织病毒或者非法入侵进入电脑系统。三维框架网络安全体系结构在对计算机网络信息系统进行综合分析的过程中,能够对攻击行为进行全面的分析,及时感知到计算机系统存在的安全隐患。(2)计算机信息安全体系结构在攻击之前的防护措施计算机网络信息支持下各种文件的使用也存在差异,越高使用频率的文件就越容易得到黑客的攻击。为此,需要在文件被攻击之前做好计算机网络信息安全防护工作,一般对使用频率较高文件的保护方式是设置防火墙和网络访问权限。同时还可以应用三维框架网络安全体系结构来分析计算机系统应用潜在的威胁因素。(3)加强对计算机信息网络的安全管理对计算机信息网络的安全管理是计算机系统数据安全的重要保证,具体需要做到以下几点:①拓展计算机信息网络安全管理范围。针对黑客在计算机数据使用之前对数据进行攻击的情况,有关人员可以在事先做好相应的预防工作,通过对计算机系统的预防管理保证计算机信息技术得到充分应用。②加强对计算机信息网络安全管理力度。具体表现为根据计算机系统,对计算机用户信息情况全面掌握,在判断用户身份的情况下做好加密工作,保证用户数据信息安全。(4)实现对入侵检测和计算机数据的加密入侵检测技术是在防火墙技术基础上发展起来的一种补充性技术,是一种主动防御技术。计算机信息系统入侵检测技术工作包含对用户活动进行分析和监听、对计算机系统自身弱点进行审计、对计算机系统中的异常行为进行辨别分析、对入侵模式进行分析等。入侵检测工作需要按照网络安全要求进行,基于入侵检测是从外部环境入手,很容易受到外来信息的破坏,为此需要有关人员加强对计算机数据的加密处理。

5结束语

综上所述,在现代科技的发展下,人们对计算机网络信息安全体系结构提出了更高的要求,需要应用最新技术完善计算机网络信息安全体系结构,从而有效防止非法用户对计算机信息安全系统的入侵、减少计算机网络信息的泄漏、实现对网络用户个人利益的维护,从而保证计算机网络信息安全系统的有效应用。

作者:黎斌 单位:广西职业技术学院

参考文献:

[1]唐俊,赵晓娟,贾逸龙.企业信息系统安全体系结构的研究[J].微计算机信息,2010.

篇6

关键词:电子政务,信息安全,网络安全,安全模型,信息安全体系结构

 

一、电子政务安全体系概述 网络安全遵循“木桶原理”,即一个木桶的容积决定于它最短的一块木板,一个系统的安全强度等于它最薄弱环节的安全强度。因此,电子政务必须建立在一个完整的多层次的安全体系之上,任何环节的薄弱都将导致整个安全体系的崩溃。 同时,由于电子政务的特殊性,也要求电子政务安全环境中重要的加密/密钥交换算法等安全核心技术必须采用具有自主知识产权或原码开放的产品。

一个完整的电子政务安全体系可由四部分构成,即:基础安全设施、安全技术平台、容灾与恢复系统和安全管理,如图:

基础安全设施是一个为整个安全体系提供安全服务的基础性平台,为应用系统和网络系统提供包括数据完整性、真实性、可用性、不可抵赖性、机密性在内的安全服务。有了这一基础设施,整个电子政务的安全策略便有了实现的保证。这一平台的实现主要包括CA/PKI。

网络系统安全是一个组合现有安全产品和技术实现网络安全策略的平台。网络系统安全的优劣取决与安全策略的合理性,电子政务的网络安全策略是:划分网络安全域建立多层次的动态防御体系。

电子政务系统用户类型复杂,划分网络安全域将具有相似权限的用户划分成独立的管理域,管理域之间通过物理隔离与认证/加密技术实现有限可控的互连互通,有利于降低整个系统访问权限控制的复杂性,降低系统性风险。

基于多层次的防御体系在各个层次上部署相关的网络安全产品以增加攻击都侵入时所需花费的时间、成本和资源,从而有效地降低被攻击的危险,达到安全防护的目标。如访问控制可部署在网络层的接入路由器/VLAN交换机和应用层的身份认证系统两层之上。

网络信息安全具有动态性的特点:网络和应用程序的未知漏洞具有动态产生的特点;电子政务的应用也会动态变化、网络升级优化将导致系统配置动态更新。这些都要求我们的防御系统必须具有动态适应能力,包括建立入侵监测(IDS)系统,漏洞扫描系统和安全配置审计系统,并将它们与防火墙等设备结合成连动系统,以适应网络环境的变化。

灾难恢复系统在发生重大自然及人为灾难时能迅速恢复数据资料,保证系统的正常运行并保护了政务历史资料。电子政务的容灾与恢复系统应该采用磁带静态备份与磁盘同步备份相结合的方式。磁带静态方式用于离线保存历史记录,保证了历史信息的完整,而磁盘同步方式则用于灾难数据恢复,保护了当前系统的所有数据。

安全管理也是电子政务安全体系的重要组成部分。网络安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制定的制度包括:日常系统操作及维护制度、审计制度、文档管理制度、应急响应制度等。

二、电子政务安全体系的设计电子政务系统是一个复杂的多层次应用系统,根据不同的应用环境和安全要求一般可分为三个不同的网段:内网、专网、外网。免费论文。

内网包括内网的数据层、内网的业务层;内网数据层是政府信息的集中存储与处理的域,该域必须具有极其严格的安全控制策略,信息必须通过中间处理才能获得。内网的业务层是政府内部的电子办公环境,该区域内的信息只能在内部流动。

专网连接政府不同的部门和不同部门的上下级部门。它把部分需要各部门交换的信息进行交换。该区域负责将信息从一个内网传送到另一个内网区域,它不与外网域有任何信息交换。免费论文。

外网是政府部门的公共信息的场所,它实现政府与公众的互操作。该 域应与内网和专网隔离。

不同的网络连接示意图如下:

根据不同网络的不同安全需求,设计了如下一个电子政务的安全模型:

三、电子政务安全体系的部署

电子政务安全体系的部署应遵循确定安全需求、安全状态评估、安全策略制定(含管理制度)、安全方案设计、安全方案实施、安全制度培训的顺序进行。免费论文。前期的确定安全需求和安全状态评估是整个安全体系部署中最重要的两个步骤,它们是后续制定安全策略和方案设计的依据,决定了整个安全体系的可靠性。

全面的安全需求调查包括两个方面:系统安全的功能需求和安全置信度需求。系统安全的功能需求包括安全审计需求、安全连接需求、身份认证、信息机密需求、数据保护需求以及安全管理需求。安全置信度需求包括安全保护轮廓评估(PP)、安全目标(ST)评估、系统配置维护管理、用户手册规范、产品生命周期支持以及测试等内容。

安全状态评估通常采用五种方式来了解安全漏洞:1) 对现有安全策略和制度进行分析;2) 参照一些通用的安全基线来考察系统安全状态;3) 利用安全扫描工具来发现一些技术性的常见漏洞;4) 允许一些有经验的人在监管之下对特定的机密信息和区域做模拟入侵系统,以确定特定区域和信息的安全等级;5) 对该系统的安全管理人员和使用者进行访谈,以确定安全管理制度的执行情况和漏洞。

同时应注意的是,安全体系的部署并非一劳永逸的事情,随着系统安全状态的动态变化,应定期对系统进行安全评估和审计,搜寻潜在的安全漏洞并修正错误安全配置。

总之,电子政务的安全系统是个容复杂组织和先进IT技术于一体的复合体,必须从管理和技术两方面来加强安全性,以动态的眼光来管理安全,在严谨的安全需求分析和安全评估的基础上运用合理的安全技术来实现电子政务的整体安全。

·参考文献:

1. 电子政务总体设计与技术实现 《北京:电子工业出版社》 国家信息安全工程技术研究中心 2003

2.《国家信息化领导小组关于推进国家电子政务网络建设的意见》国信办 2006

3.电子政务安全解决方案要解决的主要问题 《信息安全与通信保密》 谭兴烈 2004

4.电子政务安全体系 《信息安全与通信保密》 邬贺铨 2003

篇7

管理信息系统的安全,是指为管理信息系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,以保证系统连续正常运行。管理信息系统的安全策略是为、管理和保护敏感的信息资源而制定的一级法律、法规和措施的总和,是对信息资源使用、管理规则的正式描述,是企业内所有成员都必须遵守的规则。管理信息系统的受到的安全威胁有:操作系统的不安全性、防火墙的不安全性、来自内部用户的安全威胁、缺乏有效的监督机制和评估网络系统的安全性手段、系统不能对病毒有效控制等。

一、机房设备的物理安全

硬件设备事故对管理信息系统危害极大,如电源事故引起的火灾,机房通风散热不好引起烧毁硬件等,严重的可使系统业务停顿,造成不可估量的损失;轻的也会使相应业务混乱,无法正常运转。如沈阳铁路局计算机控制系统曾遭雷击,损坏了设备,严重影响了铁路运输秩序。对系统的管理、看护不善,可使一些不法分子盗窃计算机及网络硬件设备,从中牟利,使企业和国家财产遭受损失,还破坏了系统的正常运行。

因此,管理信息系统安全首先要保证机房和硬件设备的安全。要制定严格的机房管理制度和保卫制度,注意防火、防盗、防雷击等突发事件和自然灾害,采用隔离、防辐射措施实现系统安全运行。

二、管理制度

在制定安全策略的同时,要制定相关的信息与网络安全的技术标准与规范。技术标准着重从技术方面规定与规范实现安全策略的技术、机制与安全产品的功能指标要求。管理规范是从政策组织、人力与流程方面对安全策略的实施进行规划。这些标准与规范是安全策略的技术保障与管理基础,没有一定政策法规制度保障的安全策略形同一堆废纸。

要备好国家有关法规,如:《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《商用密码管理条例》等,做到有据可查。同时,要制定管理信息系统及其环境安全管理的规则,规则应包含下列内容:

1、岗位职责:包括门卫在内的值班制度与职责,管理人员和工程技术人员的职责;

2、管理信息系统的使用规则,包括各用户的使用权限,建立与维护完整的网络用户数据库,严格对系统日志进行管理,对公共机房实行精确到人、到机位的登记制度,实现对网络客户、IP地址、MAC地址、服务帐号的精确管理;

3、软件管理制度;

4、机房设备(包括电源、空调)管理制度;

5、网络运行管理制度;

6、硬件维护制度;

7、软件维护制度;

8、定期安全检查与教育制度;

9、下属单位入网行为规范和安全协议。

三、网络安全

按照网络OSI七层模型,网络系统的安全贯穿与整个七层模型。针对网络系统实际运行的TCP/IP协议,网络安全贯穿于信息系统的以下层次:

1、物理层安全:主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。

2、链路层安全:需要保证网络链路传送的数据不被窃听。主要采用划分VLAN、加密通讯(远程网)等手段。

3、网络层安全:需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。

4、操作系统安全:保证客户资料、操作系统访问控制的安全,同时能够对该操作系统的应用进行审计。

5、应用平台安全:应用平台之建立在网络系统上的应用软件服务器,如数据服务器、电子邮件服务器、WEB服务器等。其安全通常采用多种技术(如SSL等)来增强应用平台的安全系统。

6、应用系统安全:使用应用平台提供的安全服务来保证基本安全,如通过通讯双方的认证、审计等手段。

系统安全体系应具备以下功能:建立对特等网段、服务的访问控制体系;检查安全漏洞;建立入侵性攻击监控体系;主动进行加密通讯;建立良好的认证体系;进行良好的备份和恢复机制;进行多层防御,隐藏内部信息并建立安全监控中心等。

网络安全防范是每一个系统设计人员和管理人员的重要任务和职责。网络应采用保种控制技术保证安全访问而绝对禁止非法者进入,已经成为网络建设及安全的重大决策问题。

篇8

【关键词】计算机 网络安全技术 特点 因素 问题 对策

网络时代逐渐发展促使社会信息传递速度以及传递方式都呈现出飞速进步,这就使得社会沟通能力逐渐加强。互联网规模逐渐扩大使得信息资源逐渐丰富,同时也造成了一定的安全隐患,计算机网络安全技术问题具有越来越重要的作用。网络技术逐渐发展促使安全维护工作中出现大量不可预知性漏洞,这对人们信息安全造成了巨大的威胁。

1 计算机网络安全特点

1.1 潜伏性

考虑到计算机网络攻击隐蔽性,网络攻击过程所消耗时间非常短,往往使得使用者不仅疏于防范,还是防不胜防。在计算机攻击之后,产生效果也需要非常场地的时间,这就使得网络攻击往往潜伏计算机程序,一旦满足攻击效果就会攻击计算机程序,这就使得计算机运行受到非常大的影响。

1.2 扩散性

往往破坏计算机网络系统都是毫无征兆,但是网络破坏结果却是能够迅速扩散。无论是个体,还是群体,计算机网络攻击对象由于互联网扩散性而造成连环破坏,同时对网络规模的干扰也非常大。

1.3 危害性

网络公共会对计算机系统造成非常严重破坏,严重的会使得计算机处于瘫痪的状态,一旦攻击能够成功,会对计算机用户带来巨大经济损失,严重的,对国家安全以及社会安全具有非常大的影响。

2 计算机网络安全因素分析

2.1 系统漏洞因素

从计算机网络角度分析,作为保障网络运行以及软件程序运行的基础平台,操作系统对网络安全具有非常重要的影响。科技信息技术不断发展使得任何系统都可能存在着漏洞,利用系统更新能够有效处理和填补漏洞。由于系统存在漏洞促使计算机病毒以及计算机网络黑客攻击计算机系统提供便利。诸如,Windows系统应用范围愈加广泛,但是曾经出现过ani鼠标漏洞,黑客利用Windows系统中的鼠标系统漏洞来制造畸形的图标文件,促使用户不知情情况下启动恶意代码。考虑到网络自身安全性,由于系统自身日期处理方面漏洞存在“千年虫”漏洞,一旦进行跨世纪时期日期运算,往往出现错误结果,这就容易造成计算机系统陷入紊乱甚至是崩溃。

2.2 黑客因素

所谓黑客,实际上就是利用计算机网络漏洞以及计算机技术方面漏洞,一些不法分子对计算机网络、计算机终端破坏。在进行利用性攻击过程中,利用病毒程序能够有效控制用户电脑,窃取用户数据或者是破坏用户信息;黑客在利用拒绝服务攻击过程中,往往利用网络向用户传送大量数据包或者是一些自我复制能力较强病毒,不仅占用了网络流量,还可能使网络陷入瘫痪;黑客利用虚假信息攻击过程中,黑客劫持邮件发送者,利用信息来源伪装来通过身份认证,将病毒植入到用户系统;黑客从页面角度着手,利用网页中脚本漏洞劫持用户网络,或者是弹出垃圾窗口,这就算计算机系统正常工作受到非常大的影响,严重的容易造成计算机崩溃。

2.3 网络病毒

作为人为编制特殊程序,网络病毒具有非常强自我复制能力,具有一定潜伏性、极强传染性和破坏性,同时还具有触发性,对计算机网络具有非常大的影响。从目前发展来看,网络病毒主要包含了蠕虫病毒、脚本病毒、木马病毒、间谍病毒四中,网络并不结合设备特点以及程序特点进行攻击,对系统安全具有非常重要的影响。诸如,前几年影响比较大的“熊猫烧香”病毒,属于蠕虫病毒中的一种,主要是感染和删除系统文件,破坏用户系统数据。木马病毒则在一定程度上与计算机远程控制具有一定相似性,病毒制造者能够利用电脑病毒来远程控制电脑,这样能够在不得到允许条件下窃取用户信息。

3 计算机网络安全技术存在的问题

3.1 外界因素威胁

外界威胁包含了自然威胁、黑客攻击、病毒入侵以及非法访问四方面内容。自然环境对计算机网络安全具有非常大的影响,但是由于不可抗拒性灾害以及毫油獠炕肪车鹊榷酝络安全造成直接或者是间接威胁。计算机发展速度逐渐加快促使黑客利用计算机技术、计算机安全技术之间空白,及时发现系统漏洞,做好网络系统安全预防工作,有效减轻人为恶意攻击对计算机网络安全威胁。由于计算机网络病毒的潜伏性、隐蔽性以及破坏性等等,计算机网络安全受到非常大的影响。随着计算机病毒摧毁力度逐渐加大促使计算机病毒抗压性以及隐蔽性逐渐增强,这就在一定程度上影响到计算机网络安全。在未经过同意下就越过权限,利用计算机程序来突破计算机网络访问权限,利用非法访问侵入他人电脑并且进行违规操作。

3.2 缺乏有效评估手段以及监控手段

为了能够有效防范黑客对计算机系统攻击,需要重视安全评估工作,为网路安全提供保障。由于公司各个工作部门缺乏较为有效评估制度以及监控制度,这就为黑客入侵提供了机会。在进行计算机网络维护工作过程中,维护工作人员往往更加关注事前预防以及事后补救,但是却并没有重视安全评估工作以及安全监控工作。安全评估工作的全面性、准确性能够有效预防黑客入侵,进而结合网络安全防护工作来提升评估科学性以及准确性,进而为网络安全提供技术以及经济方面的保障。从现实角度分析,由于缺乏事中评估以及事中监控工作,这就使得计算机网络安全稳定性受到影响。

3.3 网络系统自身问题

作为计算机运行重要支撑,操作系统安全性在其中具有决定性作用。只有计算机系统安全才能够为系统程序正常运行提供保障。计算机操作系统自身存在问题使得计算机自身存在着安全隐患,网络系统安全漏洞是不可避免的问题,一旦发现了系统漏洞,需要做好漏洞修复工作。一旦攻击者掌握计算机系统存在的漏洞,那么就可以利用漏洞来控制计算机,攻击计算机系统,窃取计算机系统内用户信息。网络处于无组织、无政府管理状态下,安全性存在着非常大的隐患。任何一个用户都能够利用浏览器上网浏览信息,可以访问企业信息、单位信息以及个人敏感信息等等,这就使得保密工作受到了非常大的影响。目前计算机操作系统存在着非常大的漏洞,黑客在网络攻击中往往利用攻击弱点着手,这是由于系统软件、系统硬件、系统程序或者是系统功能设计等方面问题造成的,一旦黑客入侵,那么就会利用漏洞来破坏系统。在网络安全中,TCP/IP在计算机运行中具有非常重要的作用,这就可以利用数据流来实现明码传输,由于无法控制传输过程,这就为窃听信息以及截取信息提欧共了机会,在设计协议过程中,主要采用蔟结构,这就使得IP地址成为了唯一的网络节点标识,IP地址不固定并且也并不需要身份认知,这就为黑客提供了机会,黑客往往利用修改他人IP或者是冒充他人IP的方式来拦截信息、窃取信息和篡改信息。

4 计算机网络安全防范对策分析

4.1 重视安全意识管理工作

为计算机网络安全性提供保障,需要更加注重提升计算机网络用户安全防范工作意识,重视计算机安全管理工作。为了能够不断提升用户安全意识,可以利用安全实例来引导用户,派遣宣传工作人员专门讲解网络安全重要性,在实例分析过程中总结攻击计算机原因,提升计算机用户防范意识,构建更加完善的用户安全意识。为了能够强化安全管理,需要从访问权限、设置密码着手来有效管理计算机系统以及计算机文件,利用密码来设置访问,尽量选择较为复杂并且较长秘法。在设置访问权限过程中,往往是路由器权限管理和IP地址权限管理,只有可以信任的IP地址才能够获得访问权限,如果陌生IP或者是非法IP则是需要拒绝访问,这样才能够避免计算机被入侵。在设置路由器过程中,计算机用户可以结合自身意愿来设置权限,管理员则是可以对固定计算机进行授权,为计算机网络技术安全提供保障。为了能够有效控制安全属性,需要将给定属性、网络服务器有效关联,从权限安全角度着手,为网络安全提供保障。网络属性不仅能够控制数据、删除信息等等,还需要保护目录和文件,这样能够有效避免恶意删除、恶意执行、恶意修改目录文件等等,利用备份系统来避免存储设备出现损坏,这就需要做好数据库恢复工作,有效恢复数据。

4.2 培养计算机管理工作人员安全素养

计算机用户需要重视提升自身网络安全意识,结合自身职责权限来选择不同口令,结合应用程序数据进行合法操作,这样能够有效避免用户出现访问数据、网络资源使用等越权,在计算机使用过程中需要重视病毒预防工作,重视更新杀毒软件,特别是网络前端杀毒工作。网络管理工作人员需要注重提升自身安全意识、责任心以及职业道德等等,构建更加完善安全管理工作体制,加强计算机信息网络安全的规范化管理工作力度,重视安全建设工作,为计算机网络安全可靠性提供保障。在计算机信息安全中,密码技术在其中具有核心地位,利用设置密码能够为信息安全提供保障。从目前发展来看,为了能够有效保证信息完整性,其中最为有效的方式就是构建数字签名技术以及身份认证技术,有效整合古典密码体制、数字签名体制、单钥密码体制以及密钥管理等等,从访问控制左手做好网络安全防范工作以及保护工作,避免出现非法使用或者是非法访问网络资源。先进软件防御工作对维护网络安全具有非常重要的作用,这就需要利用网络评估工作人员以及监控工作人员,有效预防黑客攻击,有效监视网络运行过程,有效避免不法攻击,提升评估有效性,为网络运行机制有效性提供保障。

4.3 构建更加完善网络安全系统

在网络安全工作中,防火墙在其中具有非常重要的作用。利用网络,防火墙能够有效监控计算机,对各个管理工作系统提供保障,在进入系统之后,需要做好防火墙检查工作,只有得到许可之后才能够进入到系统中。用户在使用计算机过程中,对于不明身份,需要有效利用防火墙做好拦截工作,有效验证其身份,在得到许可之后,防火墙才能够允许数据包进入到系统中,如果并未得到防火墙许可,那么就会发出警报。对于并不是非常了解程序,需要利用搜索引擎、防火墙等进行软件性质检查工作,有效避免不安全因素扩张,计算机用户需要有效利用防火墙来维护网络安全信息。在进行计算机网络安全维护过程中,需要做好网络系统设计全面分析,认真研究计算机网络系统弱点,不断完善网络系统的设计工作。入网访问的控制功能在其中具有非常重要的作用。在网络安全维护过程中,入网访问控制在其中具有非常重要的作用,其能够规定网络服务器登录条件并且能够有效获取网络资源用户条件,有效控制用户入网时间以及入网工作站。用户在进行入网访问控制过程中,需要挠没识别验证、用户口令识别认知、用户账号三个角度进行检查,如果经过检查仍然属于非法用户,那么网络访问权利受到限制。在进行操作系统实际操作过程中,需要重视检测以及更新及时性,为操作系统安全性、完整性提供保障。系统软件需要构建更加完善的存取控制功能、存储保护功能、管理能力等等,有效防止出现越权存储以及存储区域外读写工作,这样能够有效记录系统运行情况,为数据文件存取提供监测保障。

5 结语

计算机网络技术飞速发展促使计算机成为人们日常生活中不可或缺的便捷工作。在日常生活、日常学习以及日常工作中,网络具有非常重要的作用,网络安全重要性至关重要。网络安全维护工作不仅是技术问题,更是安全管理方面的问题,这就需要从技术和管理两个角度着手,为用户安全性提供保障,构建更加安全、更加健康计算机网络环境,提升网络安全的防范意识,为网络传输安全性、可靠性、完整性提供保障。作为复杂系统,计算机网络安全不仅涉及到杀毒软件、漏洞等硬件防护工作,还需要重视防护系统工作,构建更加完善的计算机网络安全系统,培养人的计算机应用安全意识,实现沟通参与,从事前、事中、事后等着手,提高安全意识以及安全技术,制定更加完善安全对策,为计算机网络安全提供保障。

参考文献

[1]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护, 2011(02):103-105.

[2]赵旨忠.计算机网络安全技术与防范策略探析[J].中国电子商务,2012(13):17-17.

[3]尤骏杰.刍议计算机网络安全技术与防范策略[J].数字技术与应用, 2016(04):214-214.

[4]徐军.浅析计算机网络安全技术与防范策略[J]. 科技促进发展, 2010(S1):100+107.

[5]张冲杰.计算机网络安全策略及其技术防范措施[J].数字技术与应用, 2013(17):122-123.

[6]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011(07):111-114.

篇9

【关键词】网络安全;数字化图书馆;计算机系统

随着网络技术、数字化技术的普及与应用,高校图书馆越来越意识到了网络安全的重要性。图书馆已经从书刊借阅机构过渡到向读者提供广泛信息服务的机构。而数字图书馆网络系统分布的广域性、体系结构的开放性、资源共享性的特点,使数字化图书馆不得不面临网络安全这一严峻挑战。[1]

1.数字化图书馆网络的特点

数字化图书馆作为知识信息的存储场所,其网络具有信息资源的多样性、开放性和共享性等优势。作为数字化图书馆拥有着大量的数据资源,这些资源在高校的教学与科研中都起到重要的作用,如果这些数据遭到破坏其损失将难以估量。因此要保护好馆藏的电子数据信息和网络的畅通与安全是至关重要的。

2.影响数字化图书馆网络安全的主要因素

2.1 硬件设备的物理安全及软件系统安全

计算机硬件系统是数字化图书馆网络正常运行基础,也是建设安全网络的基础设备。其物理安全主要取决于系统本身的硬件,这是网络安全的最基本要求,如果网络系统的物理安全都无法保证也就不用奢谈其他的安全问题了。影响网络系统的硬件因素主要包括两个方面:一是配置是否达到要求;二是元器件是否有接触不良、老化等现象。[2]

无论是操作系统软件还是应用软件,都存在安全漏洞,容易受到计算机病毒侵害和人为因素的破坏。如果没有基本的计算机应用能力,也会造成网络系统安全隐患。软件系统因素主要是病毒和木马对其攻击和破坏的情况,数字图书馆软件主要有操作系统软件、数据库系统软件和应用软件三个方面。

2.2 管理因素

管理因素主要包括网络安全管理制度是否规范、健全,责任是否明确、详细。软件、硬件是基础,但没有合适的规章制度、管理跟不上,工作人员松松散散,再加上监督力度不够,很容易出现漏洞,同样使网络系统安全失去保障。

2.3 人员因素

指网络系统的设计者、管理者和使用者的安全意识、素质、技术、操作等方面对安全的影响。主要表现在:网络安全意识淡薄、重视不够,尤其在规划设计系统时,通常首先强调性能,而忽视安全;敬业精神不够、责任心不强,注意力松散;系统和软件的设计配置错误或操作不当。

3.数字化图书馆网络安全措施

图书馆网络信息安全是一个多层面、多因素、综合的、动态的过程,单一的防御措施往往难以奏效,必须采用多层次的交叉安全防御体系。图书馆网络安全管理的防范技术主要包括防火墙技术、入侵检测系统、虚拟局域网技术。

3.1 防火墙技术

防火墙是指放置在不同网络或者网络安全域之间的系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外界屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

3.2 入侵检测系统

入侵检测就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。从网络系统的若干关键点收集信息,并加以分析。[3]检查是否有违反安全策略的行为。这是一种主动性很强的网络安全技术。基本功能包括:检测分析用户及系统活动;审计系统配置和脆弱性;识别反应已知进攻的活动模式并报警;异常行为模式的统计分析;评估重要系统和数据的安全性;系统审计跟踪管理,识别违反安全策略的行为。因此,入侵检测系统是立体安全防御体系中日益被普遍采用的成分,它将有效地提升黑客进入网络系统的门槛。

3.3 虚拟局域网技术

虚拟局域网(VLAN)技术。VLAN的划分方法分为基于MAC地址的VLAN、基于端口MAC地址、基于IP地址的VLAN和基于策略的VLAN等几种。可以根据图书馆的具体业务需要,采用VLAN技术,将位于不同地理位置的相应的服务器、用户和其他网络对象进行分组,并设定相应的安全和访问权限,然后由计算机根据自动配置形成相应的虚拟网络工作组,这样不仅能够大大提高网络的数据传输能力,增加系统的安全性,而且易于管理,充分发挥出交换网络的优势,体现出交换网络高速、灵活、易于管理的特性。

3.4 及时更新和备份计算机系统

及时更新图书馆服务器系统安全补丁、病毒库、木马特征库等,通过不断更新系统补丁和系统版本来修复系统的安全隐患。及时备份高校图书馆中的关键数据。高校图书馆中的关键数据就是馆藏书目数据,如果馆藏书目数据丢失或破坏,这将给高校图书馆工作带来灾难性的后果。数据备份是数据恢复的前提,只有进行了数据备份,才能在意外发生后利用备份数据来恢复数据,从而更好地保障高校图书馆重要数据的安全。

4.结束语

在网络环境下高校图书馆的网络管理机构能否有效的防范影响网络安全运行的各种隐患,保证图书馆网络的正常运行,是关系到现阶段高校图书馆的各项业务工作能否正常开展的重大问题。只要我们能够高度重视,认真学习,深人研究,采取积极有效的措施,查清影响图书馆网络安全运行的种种隐患,建立一整套完整、完善的图书馆网络安全系统,就可以做到既能方便地为读者提供服务,又能有效地保护图书馆网络的安全运行。

参考文献:

[1]卫凡.浅谈高校图书馆网络安全问题[J].内蒙古科技与经济,2008.

篇10

关键词:信息系统,网络安全,对策措施

 

1.建立一套较完善的、操作性强的管理制度

根据实际情况,对不同类型、不同敏感度的信息,规定合适的管理制度和使用方法,制定详细的安全管理制度,保证信息系统安全风险规避管理有章可循,有法可依,促使每个系统管理人员和使用人员将系统安全风险规避管理形成一种习惯。制定系统安全奖惩制度,对于违反制度者视情节轻重给予相应的经济惩罚或行政处分,情节特别恶劣的可提起法律诉讼,对违规制度者进行举报的人员给予适当的奖励。院内每人都有义务和责任举报任何系统不安全现象和行为。

安全管理制度包括中心机房安全管理制度、子系统使用人员安全管理制度、系统设备安全管理制度、网络安全管理制度、病毒防范安全管理制度、安全管理登记制度、应答制度、考核制度等。做好设备的运行情况记录,检查记录,日常维护记录及用户的监控记录等。

2.制定详细而周密的应急预案

充分考虑各种系统故障,设计与各管理岗位相符的系统安全风险规避管理常规处理预案和紧急处理预案,根据安全事件的严重程度适时采用,以保证正常的服务和秩序,提高应对突发事件的能力。在信息系统出现故障时,将系统中断时间、故障损失和社会影响降到最低。由分管院长、相应科室及计算机中心组成故障排除小组,当灾难发生时应用应急预案进行恢复。应定期进行应急预案的演练,查找问题,加以整改,提高其针对性和实用性。

应急预案包括服务器、硬件、软件、网络等方面的系统安全风险应急措施、具体的协调部门及相应的工作、常用的应急电话等。应急预案须明显张贴,使应急操作人员方便地看到。

3.建立系统安全监控体系

设立安全管理人员,对那些给信息系统安全带来严重隐患的行为和人员进行重点管理和监督。建立数据质量监控体系和数据操作员、职能科室、部门领导三个层次的数据质量监控层,对信息系统数据安全具有重要意义。建立信息系统数据质量考评和反馈制度。建立合理的系统安全风险规避管理的组织结构,成立信息系统安全领导小组,在硬件、软件、数据、网络等各个方面合理配置系统安全管理人员,选择适当学历和专业的人员担任并让其明确各自的责任,根据实际情况,制定合理的管理制度和使用方法。论文参考网。系统安全管理人员在工作上要求责任心强,业务熟悉。系统安全培训工作也是保证系统正常运行的关键。应合理配备技术人员,保证维护力量。同时,专业人员应对每个操作人员进行培训,使其熟悉操作规程,熟练系统操作。目前员工的安全意识相对淡薄,在实际工作中,存在利用业务系统登录口令过于简单的漏洞,私自访问不安全网站,下载并安装与工作无关的软件,私自接入不安全设备等问题,这些都给信息系统造成了极大的安全隐患和威胁。因此,要下大力气做好员工信息系统安全知识的宣传教育和培训工作,使员工自觉遵守信息管理的各项规定,增强其系统安全意识,保证信息系统安全。对系统安全培训不太重视的,今后应丰富培训内容和方式,注重培训时间和频率的选择,适当增加培训投入,做好相关方面的改进以提高培训效果,加强系统安全风险规避管理。领导转变观念,充分认识到系统安全风险规避管理的重要性,根据的实际情况每年编制合理的系统安全预算,避免投入的盲目性。加大对重要设备如服务器等的投入,提高其可靠性,防止因设备档次低而引起的可靠性问题,避免设备的核心部件为伪劣品最终导致系统不能正常运行。

4.建立健全风险评估和检测机制

可采取与专业安全服务公司建立长期合作的策略实现安全风险评估机制的建立,加强多部门之间的安全信息沟通与共享,积极利用其在安全风险评估技术、方法等方面的优势,结合信息系统安全实际,建立符合信息安全要求的风险评估与管理机制,不断研究和发现信息系统存在的漏洞、缺陷以及面临的风险与威胁,并积极寻找相应的补救方法,力求做到防范于未然。

应制定安全检测计划和方案并组织实施,组成专门的检测小组,在领导和系统运行维护部门的积极配合下,对系统的基础设施、网络结构、信息保护、安全管理以及应急预案等方面进行认真测试与核查。

做好硬件设备的预防性维护。论文参考网。定期对主机、显示器、打印机等设备内部除尘,更换老化的零部件。定期运行磁盘碎片整理程序、磁盘清理程序,优化硬盘设置,优化每个工作站子系统,确保系统运行环境的安全。

5.加强系统重要信息和文档的管理

完整的系统文档是分析故障、排除故障的基础,是系统正常运行的保证,因此,应加强系统文档的管理。论文参考网。系统文档包括计算机资料、驱动软件、系统软件、应用软件安装盘、应用软件安装说明书、程序使用说明书、源程序代码及详细说明、各计算机的IP地址、计算机名、服务器配置说明书。

6.完善系统功能,提高应用程序级的安全性

根据各级操作员的操作范围,合理设置系统软件的权限,慎重考虑系统功能,如在财务收费报表中及时反映收费票据号码,退费、退药票据号码,以便核查,禁止票据重打功能。

根据备份原则,不能只有一个人能进行系统管理或数据库管理。严格限制超级用户数,系统超级用户只能由系统管理人员掌握,并定期更换口令。系统管理员严格按照“审批单”为各工作站子系统用户分配适当的权限。严禁帐号及密码外借他人,防止非法用户入侵系统。

7. 强化信息系统安全技术保障

硬件方面的信息系统安全技术主要包括:物理隔离。对内部信息系统和外部互联网实行物理隔离;同时,对内部局域网中的医疗网络系统和办公网络系统进行物理分割,封闭医疗网络系统中所有对外的接口;保证存有重要数据的子系统只能使用内网而不能使用外网。建立一套完整的数据备份策略,预防硬盘损坏等风险,保证服务器长期可靠地运行。数据安全是整个信息系统安全的核心,数据备份是保证数据安全避免损失的最佳途径。不同的数据备份方法如双机热备份、异地备份、磁带备份等有各自的优缺点,应根据的实际情况适当采用。

软件方面的信息系统安全技术主要包括:选择符合系统安全要求的操作系统并及时更新。客户端安装远程监控软件,帮助系统管理员实时监控和记录系统各个终端的运行情况,防止非法用户侵入系统。同时,强化行为管理,对各种网络和操作行为进行实时监控和分类管理,规定行为的范围和期限,及时发现并去掉一些设备共享或文件夹共享,尽可能地制止一切与信息管理无关的现象和行为,减少网络的安全隐患。购置网络版杀毒软件,在服务器及每个客户端都安装相应的防病毒软件,定时更新病毒库,周期性地对系统中的程序进行检查,利用病毒防火墙对系统进行实时监控。选择和使用更为安全的数据库系统,并严格规范使用制度及方式。采用适宜技术与设备保证链路安全。强化桌面系统安全管理。

参考文献:

[1]刘臣. 略论信息系统建设[J]现代管理, 2007, (05) .

[2]李华才. 信息化建设存在的问题与发展对策[J]华北国防医药, 2002, (02) .

[3]袁永林. 军队卫生信息化的建设与发展[J]解放军管理杂志, 2003, (01) .