网络安全应急保障服务范文

时间:2023-11-09 17:54:40

导语:如何才能写好一篇网络安全应急保障服务,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全应急保障服务

篇1

1总则

1.1编制目的

为保障XX市医疗保障局网络和信息安全,提高应对网络安全事件的能力,预防和减少网络安全事件造成的损失和危害,进一步完善网络安全事件应急处置机制,制定本预案。

1.2编制依据

《中华人民共和国网络安全法》、《国家网络安全事件应急预案》、《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007)、《信息安全事件管理指南》(GB/Z20985-2007)、《应急预案编制导则》(GBA29639-2013)、《信息技术服务运行维护第3部分:应急响应规范》(GBA28827.3-2012)等相关规定。

1.3工作原则

强化监测,主动防御。强化网络和信息安全防护意识,加强日常安全检测,积极主动防御,做到安全风险早发现。

明确分工,落实责任。加强网络和信息安全组织体系建设,明确网络安全应急工作权责,健全安全信息通报机制,做到安全风险早通报。

快速响应,有效处置。加强日常监管和运维,强化人力、物资、技术等基础资源储备,增强应急响应能力,做到安全问题早处置。

1.4适用范围

本预案适用于市医疗保障局网络和信息安全事件应急工作。

2事件分级与监测预警

2.1事件分类

网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件。

(1)有害程序事件。包括:计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

(2)网络攻击事件。包括:拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

(3)信息破坏事件。包括:信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

(4)信息内容安全事件。指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。

(5)设备设施故障。包括:软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。

(6)灾害性事件。指由自然灾害等其他突发事件导致的网络安全事件。

(7)其他事件。指除以上所列事件之外的网络安全事件。

2.2事件分级

按照事件性质、严重程度、可控性和影响范围等因素,将市医疗保障局网络和信息安全事件划分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大和一般安全应急事件。

(1)Ⅰ级(特别重大)。局网络和信息系统发生全局性瘫痪,事态发展超出控制能力,产生特别严重的社会影响或损害的安全事件。

(2)Ⅱ级(重大)。局网络与信息系统发生大规模瘫痪,对社会造成严重损害,需要局各科室(单位)协同处置应对的安全事件。

(3)Ⅲ级(较大)。局部分网络和信息系统瘫痪,对社会造成一定损害,事态发展在掌控之中的安全事件。

(4)Ⅳ级(一般)。局网络与信息系统受到一定程度的损坏,对社会不构成影响的安全事件。

2.3预警监测

有关科室(单位)应加强日常预警和监测,必要时应启动应急预案,同时向局网络安全和信息化领导小组(以下简称“领导小组”)通报情况。收到或发现预警信息,须及时进行技术分析、研判,根据问题的性质、危害程度,提出安全预警级别。

(1)对发生或可能发生的Ⅳ级安全事件,及时消除隐患避免产生更为严重的后果。

(2)对发生或可能发生的Ⅲ级安全事件,迅速组织技术力量,研判风险,消除影响,并将处置情况和结果报领导小组,由领导小组预警信息。

(3)对发生和可能发生的Ⅱ级安全事件,应迅速启动应急预案,召开应急工作会议,研究确定事件等级,研判事件产生的影响和发展趋势,组织技术力量进行应急处置,并将处置情况报领导小组,由领导小组预警信息。

(4)对于发生和可能发生的Ⅰ级安全事件,迅速启动应急预案,由领导小组向省医疗保障局、市委网络安全和信息化委员会办公室、市公安局通报,并在省级有关部门的指挥下开展应急处置工作,预警信息由省级有关部门。

3应急处置

3.1网页被篡改时处置流程

(1)网页由主办网站的科室(单位)负责随时密切监视显示内容。

(2)发现非法篡改时,通知技术单位派专人处理,并作好必要记录,确认清除非法信息后,重新恢复网站访问。

(3)保存有关记录及日志,排查非法信息来源。

(4)向领导小组汇报处理情况。

(5)情节严重时向公安部门报警。

3.2遭受攻击时处置流程

(1)发现网络被攻击时,立即将被攻击的服务器等设备断网隔离,并及时向领导小组通报情况。

(2)进行系统恢复或重建。

(3)保持日志记录,排查攻击来源和攻击路径。

(4)如果不能自行处理或属严重事件的,应保留记录资料并立即向公安部门报警。

3.3病毒感染处置流程

(1)发现计算机被感染上病毒后,将该机从网络上隔离。

(2)对该设备的硬盘进行数据备份。

(3)启用杀病毒软件对该机器进行杀毒处理工作。

(4)必要时重新安装操作系统。

3.4软件系统遭受攻击时处置流程

(1)重要的软件系统应做异地存储备份。

(2)遭受攻击时,应及时采取相应措施减少或降低损害,必要时关停服务,断网隔离,并立即向领导小组报告。

(3)网络安全人员排查问题,确保安全后重新部署系统。

(4)检查日志等资料,确定攻击来源。

(5)情况严重时,应保留记录资料并立即向公安部门报警。

3.5数据库安全紧急处置流程

(1)主要数据库系统应做双机热备,并存于异地。

(2)发生数据库崩溃时,立即启动备用系统。

(3)在备用系统运行的同时,尽快对故障系统进行修复。

(4)若两主备系统同时崩溃,应立即向领导小组报告,并向软硬件厂商请求支援。

(5)系统恢复后,排查原因,出具调查报告。

3.6网络中断处置流程

(1)网络中断后,立即安排人员排查原因,寻找故障点。

(2)如属线路故障,重新修复线路。

(3)如是路由器、交换机配置问题,应迅速重新导入备份配置。

(4)如是路由器、交换机等网络设备硬件故障,应立即使用备用设备,并调试通畅。

(5)如故障节点属电信部门管辖范围,立即与电信维护部门联系,要求修复。

3.7发生火灾处置流程

(1)首先确保人员安全,其次确保核心信息资产的安全,条件允许的情况下再确保一般信息资产的安全。

(2)及时疏散无关人员,拨打119报警电话。

(3)现场紧急切断电源,启动灭火装置。

(4)向领导小组报告火灾情况。

4调查与评估

(1)网络和信息安全事件应急处置结束后,由相关科室(单位)自行组织调查的,科室(单位)对事件产生的原因、影响以及责任认定进行调查,调查报告报领导小组。

(2)网络和信息安全事件应急处置结束后,对按照规定需要成立调查组的事件,由领导小组组织成立调查组,对事件产生的原因、影响及责任认定进行调查。

(3)网络和信息安全事件应急处置结束后,对产生社会影响且由省级有关部门进行调查的,按照省级有关部门的要求配合进行事件调查。

5附则

篇2

关键词:一体化;安全域;信息安全

1.引言:

随着全国信息化建设的发展和消防信息化的深入,消防业务应用系统数量和提供服务的用户数不断增加,同时,公安部消防局统一开发的一体化消防业务信息系统逐步在各总队深入推广应用,因此,为保障总队信息系统的稳定可靠运行,总队在部局规划指导下,开展一体化信息系统信息安全保障项目建设,构建设计动态积极安全防御体系,保障全局一体化业务系统稳定可靠地运行。

2.系统特点

一体化消防业务信息系统是公安部消防局根据十一五期间信息化建设项目总体实施方案统一规划设计,根据整体业务进行需求分析研发的信息系统,系统实现了纵贯部局,总队,支队,大队,中队各级,横跨各业务部门的信息资源共享,互联互通。系统以基础数据及公众服务两大平台为建设核心,包含灭火救援指挥系统,消防监督管理系统,部队管理系统,公众服务平台,综合统计分析信息系统五大业务系统。并针对一体化业务平台,提供二次开发接口,保证和其他业务信息系统的衔接。系统采用面向服务的SOA的设计理念,最终实现音频,视频,数据的综合集成,使一体化业务系统能实现互联互通互操作。

系统建设主要依托“金盾工程”,利用“金盾工程”的现有公安网基础网络和信息资源,按照网络应用环境不同,分为公安信息网(以下简称“公安网”)应用系统、互联网应用系统、公安网与互联网同步应用系统。公安网应用系统是指仅在公安网上运行的消防业务信息系统,互联网应用系统是指在非公安网运行的消防业务信息系统。公安网与互联网同步应用系统是指同时在公安网和非公安网开展业务应用、并且相互间有数据交换要求的消防业务信息系统。

根据部局的一体化系统建设指导方案和系统设计架构,总队结合当前实际情况,对一体化消防业务信息系统暂采用混合部署模式,即整个总队的一体化业务系统的应用及服务均部署于总队信息中心,由总队统一规划,统一管理,开展一体化消防业务信息系统体系建设。

3. 系统信息安全管理体系设计

为保证一体化消防业务信息系统的高可用性和高可控性,总队按照武警消防部队信息化建设总体方案的要求,对全总队网络信息安全设备配备及部署进行统一规划、设计,购买相应设备,利用信息安全基础设施和信息系统防护手段,构建与基础网络相适应的信息安全管理体系。

3.1总队信息安全管理体系安全域划分

由于总队内部计算机数量众多,并涉及到公安网,互联网以及政务网多个网络的应用,为便于管理和控制网络广播风暴的发生,应根据计算机所属部门、物理位置、重要性的不同,把局域网划分为多个虚拟子网(VLAN1…VLANn)。根据各VLAN间的安全访问级别不同,实现各VLAN间的安全访问控制。

根据各类软硬件设备提供应用的范围、面向的用户群以及影响面、重要性的不同,站在全局的高度,合理划分安全域,确定安全需求和访问控制策略、安全硬件部署策略。

总队安全域划分:

(1)核心业务处理区:涉及一体化消防业务信息系统中的部分业务系统。该安全域中的业务系统支持本地内网的业务应用,无需与外部实体进行数据或业务的交互。

(2)119接处警系统区:涉及119接处警系统所有应用服务器、数据库服务器、数字录音仪、接处警终端以及其它附属设备。本区域设备支撑119报警的受理、处置、调度、反馈以及灾后数据分析等全流程业务应用,为全内网应用。总队119接处警系统将与一体化消防业务信息系统的灭火救援系统开发数据接口。

(3)特殊业务受理区:涉及一体化消防业务信息系统中部分业务系统,主要是面向移动终端的业务接入,包括灭火救援、消防监督的业务受理系统,特殊业务受理区的受理服务器可以将受理的业务数据“摆渡”到业务处理区进行处理,在得到处理区服务器的反馈后,再将反馈信息回传到移动终端上,完成整个业务处理流程。

(4)特殊业务处理区:涉及灭火救援指挥、消防监督的业务处理系统,实时处理由业务受理平台“摆渡”过来的数据,在处理后反馈给特殊业务受理区的受理服务器。

(5)内网终端区:由内网中的办公终端组成,内网终端区用户可以访问网络中授权访问的业务系统。

(6)内网管理区:将内网中的各类管理服务器置于内网管理中,集中进行安全策略的定制、下发,集中监控各类系统运行状态。主要包括设备管理、终端管理、防病毒管理等。内网管理区由内网中具备相应管理权限的管理员来访问。

3.2信息安全保障体系构成

总队信息系统安全保障技术体系由物理安全、通信网络安全、计算环境安全、数据安全、安全基础支撑和安全管理构成。其中,安全基础支撑为物理安全、网络安全、计算环境安全和数据安全提供支持,安全管理为整个安全保障体系提供全面的管理。

安全基础支撑主要涉及总队一体化系统中的身份认证与授权系统,包括服务器计算机硬件设备以及安全认证网关设备。通过部署身份认证与授权系统及安全认证网关于核心业务处理区,确保总队认证服务及CA系统正常运行,利用数字证书登录访问一体化消防业务信息系统的模式,加强一体化系统的访问控制安全,提高一体化系统的安全级别,是整个系统的基础和支撑,是实现总队信息系统安全保障的共性设施。

数据安全包括数据库入侵检测系统、数据库访问控制系统、数据库审计系统、数据容灾备份系统等,用于保障消防信息系统中的所有数据库安全。

总队通过在涉及到一体化消防业务信息系统的业务区对一体化业务系统数据库部署磁盘阵列以及硬盘自备份和移动存储备份方式,设置全量备份,增量备份策略,执行方式为日备份,周备份,月备份以及临时应急备份,确保一体化系统的数据安全可靠。同时通过部署数据库入侵监测及审计系统,加强系统的数据库安全,确保数据库无故障和稳定运行 。在核心业务信息系统和需要重点保护的信息系统中部署数据审计系统,实时监控数据库各种账户的数据库操作行为(如插入、删除、更新、用户自定义操作等),从而降低数据库安全风险,保护数据库安全。

网络安全包括隔离防火墙、网络入侵检测设备、信息内容审计监控等设备,主要在各级区域网络互连的边界位置进行安全防护和访问控制,对进出网络的数据进行实时的检测与访问控制,以发现异常流量,并进行分析、阻断和报告。

根据安全域划分,总队在各安全域间部署防火墙,并在防火墙上设置相应策略,实现安全域间的访问控制。在核心交换机上部署网络安全审计系统,在网络边界部署一台入侵防护系统,实现对外部流入数据的监测,一旦发现入侵行为及时报警并依据策略进行阻断。同时利用IPS系统的恶意代码防护模块对网络出口处的数据进行恶意代码防护。在核心交换机上利用入侵检测系统针对所要监控流量端口做镜像,实现对流经核心交换机的流量进行监测,一旦发现入侵行为或恶意行为,及时进行报警。

计算环境安全:通过公安网一机两用监控系统以及互联网一机两用监控两套终端安全管理监测系统对安全域内的终端设备进行监测管理及系统补丁集中分发工作,结合部署在公安网和互联网上的防病毒软件系统服务器进行集中控制和病毒防控升级工作,对部署在总队局域网的计算机终端、服务器、及其运行的应用系统进行安全防护。

物理安全包含环境安全,设备安全,介质安全三个方面。通过信息中心机房的门禁系统、防雷设施、防火设施、稳压UPS电源,机房温、湿度监控系统及LED显示,声光报警等多种手段及措施,构筑我总队一体化消防业务信息系统的物理安全防护体系。

安全管理主要指综合安全管理中心,通过集中的安全管理,保障整个安全系统在统一的安全策略指导下运作,通过制定统一的安全管理协议、安全管理接口规范和安全管理数据格式,实现对用户、设备、事件的统一集中管理,实现信息系统中各类安全设备的统一管理,安全服务的实时监控和安全审计,并提供安全策略的实施和维护。

目前,总队通过部署NCC网络监控和BCC业务系监控平台,对安全域的网络设备以及各业务服务器应用,数据库等设置阀值和策略,进行集中管理,通过NCC和BCC进行每日巡检。下一步将通过COSS管理平台并平台的二次开发接口,拟对一体化系统的深入推广应用进行全方位监控管理。

3.3信息安全管理体系应急预案制定演练

信息安全管理体系建设的最终目标是保障一体化业务的正常稳定运行,各类防护措施的应用最大程度的降低了安全风险,但由于各种新的病毒、黑客技术层出不穷,制订完善的应急预案,确保系统遭受安全攻击后的可恢复性就成了系统防御的最后保障。

在应急预案中,应明确从单机故障到全网络瘫痪、从影响个人办公到全单位业务乃至造成重大社会影响的不同级别网络安全事件的定义,逐一制订对应的技术措施和管理、处置、上报机制,明确每一个步骤的责任人、责任单位。在应急预案制订完成后,必须通过至少两到三次的不同级别、层级安全事件应急处置演练进行检验,查找缺陷,完善不足,同时根据单位信息系统建设、应用的发展和网络设备的更新不断进行调整,确保应急预案的最后保障作用。

4.结束语

通过安全技术措施及各类软硬件设备组合构筑一体化消防业务信息系统信息安全管理体系,确保系统稳定运行。但安全事故很多时候不是因为技术原因造成的,二是人们没有认识到信息安全,以至于忽视了安全流程或者躲避技术控制措施,对于各类与外网逻辑隔离或物理隔离的专用网络(如公安网)来说,其源自于内部的网络安全威胁比例更高。因此,建立健全单位内部网络安全管理制度,加强网络安全教育,提升内部人员的信息安全意识就成为了增强内部网络安全管理水平的首选措施。

总队在加强信息化建设过程中必须加强安全保密管理,设置安全保密管理机构,制定严格的安全保密管理制度,采用适当的安全保密管理技术将消防信息系统中的各种安全保密产品进行集成,并加强对涉密人员的管理,形成完整的安全管理体系。同时将各类网路安全技术手段和硬件设备进行有机组合,充分发挥各自的技术特长,以物理安全、通信网络安全、计算环境安全、数据安全、安全基础支撑和安全管理六大模块构成一体化信息安全保障管理体系,并辅之以具有高度可行性和可操作性的应急预案和规范的运维机制,做到网络不断,业务不瘫,数据不丢。

参考文献:

篇3

Talking about Industrial Internet Security Service Cloud Construction

郭宾、雷濛、朱奕辉

(杭州木链物联网科技有限公司,杭州余杭 311100)

摘要

本文基于对工业互联网安全的调研结果,梳理了工业互联网安全的发展现状及面临的四个安全问题,创造性地提出工业互联网安全服务云的概念,旨于满足企业端和监管单位在工业互联网建设中提出的安全新需求。同时,深入探讨了安全服务云的五个发展方向,为工业互联网安全发展提供一个新的思路。

Abstract

Based on the survey results of industrial Internet security, this paper combs the development status of industrial Internet security and the four security issues it faces, and creatively proposes the concept of industrial Internet security service cloud, which aims to meet the needs of enterprises and regulatory units in the construction of industrial Internet New security requirements. At the same time, the five development directions of the security service cloud are discussed in depth to provide a new idea for the development of industrial Internet security.

关键字:态势感知;工业互联网安全;云服务

Key words:NSSA;Industrial Internet Security;Cloud services

一、前言

工业互联网是智能制造发展的基础,可以提供共性的基础设施和能力。我国已经将工业互联网作为重要基础设施,为工业智能化提供支撑。然而近年来工业互联网安全威胁和风险日益突出,各种网络安全事件日益频发,高危系统安全漏洞威胁不断。网络安全已经上升为国家安全的核心组成部分,并在经济和社会发展的关键环节和基础保障方面发挥日益重要的作用。

二、工业互联网安全现状

在工业互联网总体框架下,安全既是一套独立功能体系,又渗透融合在网络和平台建设使用的全过程,为网络、平台提供安全保障。工业互联网实现了全系统、全产业链和全生命周期的互联互通,但打破传统工业相对封闭可信的生产环境的同时也导致被攻击机会的增加。

目前工业互联网安全问题主要体现在以下四个方面:

(1)安全责任界定和安全监管难度大。工业互联网业务和数据在工控系统层、业务监管层、云平台层、工业应用层等多个层级间流转,安全责任主体涉及工业企业、设备供应商、工业互联网平台运营商、工业应用提供商等。

(2)平台结构复杂,问题涉及面广。海量设备和系统的接入、云及虚拟化平台自身的安全脆弱性、API接口利用、云环境下安全风险跨域传播的级联效应、集团网络安全顶层设计缺失都会带来新的风险与挑战。

(3)终端安全形势严峻。传统工业环境中海量工业软硬件在生产设计时并未过多地考虑安全问题,可能存在大量安全漏洞;大部分核心设备以国外设备为主;重要工业设备日常运维和设备维修严重依赖国外厂商,存在远程操控的风险。

(4)数据本质安全得不到保障。通过工业数据的分析和应用,对生产进行降本增效是目前的主流思路,但数据来源涉及各个网络层级和业务环节,导致数据存在的范围和边界发生了根本变化,给数据安全带来巨大挑战。

 

三、安全服务云建设需求分析

基于上述现状,本文提出互联网安全服务云的概念,积极构建一个面向关键信息基础设施的立体化、实时化和智能化的网络安全保障系统,持续加强工业互联网安全防御能力、感知能力、管控能力、处置能力和威慑能力,提高企业抗网络安全威胁风险能力,设计需求主要来自企业和监管部门两方面。

企业端:

(1)现阶段主流的安全产品以单兵作战为主,只能对区域的流量信息进行分析处理,对于未知威胁的处理能力则非常弱。需要有效利用云端威胁情报数据,从同类企业数据中进行发掘和分析攻击线索,极大提升未知威胁和APT攻击的检出效率。

(2)传统安全防御体系的重要思想是防御,处于攻击最前沿的网端是安全建设的重点。但随着APT攻击的发展,这样的防御思路已逐渐不能满足要求,需要通过引入威胁情报和规则链技术,提升企业积极防御的能力。

(3)传统安全防护设备进行监测时一般使用通用规则,这种规则库对于与企业业务关联性较强的个性化安全异常识别能力较弱。需要结合场景化威胁检测技术,基于企业用户的业务环境构建威胁检测和响应模型,及时发现企业内部的业务安全风险。

监管部门:

(1)工业互联网安全法规陆续,监管部门存在网络监管的刚性要求,需要对所辖企业中的威胁事件、重要网络资产和终端三个维度的结合,输出各个层面的统计分析结果,实现全方位的网络安全态势感知,协助企业信息部门看清业务与网络安全的关系。

(2)利用数据采集、数据流检测、威胁情报等技术手段,分析和发现攻击行为、流量异常等安全威胁,可以综合判断安全态势,弥补单一企业用户在信息安全数据整合能力、威胁行为预判能力上存在的短板。

(3)需要建立研究成果、威胁情报、漏洞等最新安全信息推送机制。监管单位一般建有完善的安全知识库,推送机制有助于知识库发挥最大功效,帮助企业运维人员安全意识和技能素养,增强企业安全工业互联网防护。

 

四、           安全服务云发展方向

(1) 强化核心信息基础设施网络安全态势监测能力建设

对信息基础设施网络安全防护措施进行改造升级,采取技术手段健全对漏洞嗅探、攻击侵入、病毒传播等危害网络安全行为的防范措施;实现对网络管理对象的全面纳管和实时监测,建立统一的网络安全运行状态监测记录、操作日志、应用性能和流量数据采集机制。

(2) 强化网络安全威胁信息通报能力建设

对关键信息化基础设施、传输网络和信息应用进行统计和梳理,建立健全备案登记制度,明确网络安全主责单位和责任人。依托对国家权威部门及市网信办监测预警和信息通报系统,建立统一的网络安全威胁情报、系统漏洞和恶意软件收集、评估和分发工作平台。

(3)强化网络安全隐患分析预判能力建设

在实时采集网络运行状态监测记录,全面收集网络安全威胁情报基础上,利用大数据分析技术构建统一的网络安全态势实时分析和监测预警平台。通过分布式实时计算框架对全网全量安全基础信息进行关联分析,及时发现已知安全威胁,确定安全事件的攻击阶段、攻击路线与影响范围,为应急处置提供科学的决策依据。通过基于机器学习构建的网络安全风险评估模型,预测网络安全未知隐患发生的可能性、影响范围和危害程度,有效强化技术威慑与主动防御能力。

(3) 强化网络安全攻击应急处置能力建设

建立健全网络安全事件应急预案,按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施;建立健全网络安全攻击事件应急处置工作平台和技术手段,发生网络安全事件,能够立即启动网络安全事件应急预案,快速组织应急响应专业技术人员,对网络安全攻击阶段进行精准评估,对网络安全来源进行快速研判,采取技术措施和其他必要措施及时消除安全隐患,防止危害扩大,并按照有关法律、行政法规的规定进行上报。

(4) 强化网络安全事件留存取证能力建设

在落实《网络安全法》相关规定基础上,对系统采集的关键信息基础设施、网络和业务应用安全运行状态监测记录、操作日志和流量数据进行全量留存,建立网络安全数据检索和关联查询平台。支持在发生涉及违法违规网络安全事件时配合相关部门进行调查取证;对重要应用系统和数据库进行定期容灾备份和统一归档存储;支持在发生重大网络安全事件时能够快速进行系统恢复,减少可能的数据丢失风险和损失。

(5) 强化网络安全服务能力建设

围绕企业安全能力提升各环节将面临的需求,提供全方位的安全服务。通过安全咨询切入,帮助企业了解安全相关的政策要求;通过风险评估帮助企业梳理清晰安全现状,并进行有针对性的安全建设对现有问题进行整改;通过渗透测试对建设后的安全防护能力进行准确评估;通过提供安全运维和漏洞扫描服务,协助企业开展日常网络安全工作;通过应急演练提高企业人员安全技能;通过安全培训提高企业人员整体安全意识和技能水平。

 

五、           结语

为切实保障工业互联网建设稳步推进,提高企业工业互联网安全防护能力,在充分调研企业工业互联网安全现状和需求后,发现普遍存在“数据采不上、状态看不到、建设成本高、安全服务少,安全隐患多”等典型问题,工业互联网安全工作难以开展。

本文提出的工业互联网安全服务云概念,可以整合区域内工业企业共性需求,改变传统一个单位建立一套态势感知平台的模式,充分发挥工业互联网的共享特性,将区域内的企业看作一个整体,每个企业作为一个节点,通过部署多维探针设备,监测并汇总数据后由监管单位进行统一态势感知分析,提升整个区域内的安全态势感知水平。通过与国家监测预警网络、应急资源库、信息共享平台和信息通报平台进行技术对接,协同企业开展工业信息安全治理工作,实现信息的安全、可靠、及时共享,形成快速高效、各方联动的信息通报预警体系。

 

[1] 工业互联网产业联盟(AII). 工业互联网体系架构[R]. 北京:工业互联网产业联盟, 2016

[2] 工业和信息化部.工业和信息化部贯彻落实《国务院关于积极推进“互联网+”行动的指导意见》的行动计划(2015-2018)

篇4

关键词 中学;校园网络;信息安全;保障体系

中图分类号TP393 文献标识码A 文章编号 1674-6708(2011)34-0184-02

随着国内教育水平的不断提高,互联网在中学校园中逐渐普及,互联网的规模在逐渐膨胀,网络用户也在迅速的增加,校园网络也从最初的科研、教育试验网过渡为科研、教育和服务并重并带有营运性质的网络角色。当下,信息化教育的进程发展迅速,信息化网络教育对教学具有一定程度的辅助作用,所以校园网作为学校数字化信息教学的重要传输载体,在中学校园的信息化建设中占据着举足轻重的作用。但是在这建设过程中,由于技术和运营等方面的问题,出现了重技术而轻安全管理的局面。数据的安全、信息的安全都迫切的需要保障,如何建立行之有效的校园网络信息安全保障系统和管理制度,是摆在我们面前的实质性问题。

1 校园网络对安全保障的需求

以我校为例,在我校现有的网络建设规模下,已经满足学生们对互联网知识的求索和对学习方面的辅助要求,那么在校园网络日益被教师和学生信赖的同时,在安全保障方面,也提出了更高的需求。

1)业务应用方面

校园网建设的根本目的是要满足广大师生对各种信息的需求,比如说,要满足教务管理、办公自动化、图书馆信息管理等校园自身的信息系统需求;要为学生提供一个优秀的学习环境、方式以及方法,扩大师生的知识面,从而提高学生的整体素质水平。因此,我们大力开展网络远程教育、网上视频等网络服务,因此,校园网络在安全方面的需求逐渐显露出来,我们必须对信息源加以保护,对网络服务进行有效的管理和监控,才能尽可量的减少风险。

2)用户群体方面

中学校园网络面向的使用群体主要是青少年,学生们日益依赖网络来获取学习信息,以丰富知识和课余生活,为了避免学生们接受不良的网络信息,校园网络的安全就显得尤为重要。

2 校园网络存在的安全问题

2.1 恶意破坏

网络的恶意破坏,主要体现在网络系统和网络设备破坏方面。系统的破坏主要是利用黑客攻击技术对校园的网络系统进行攻击,比如校园的网站主页被篡改,恶意诋毁学校形象,向服务器发送大量的信息致使服务器瘫痪以及各种非法信息的传输等;在设备方面,主要是学校的路由器、交换机、工作站和服务器等硬件设备,由于设备分布广,相对来说较难管理。

2.2 非法访问

在非法访问方面,主要是来源于学校的内部,部分学生可能以投机取巧的心态通过非正常的手段获取习题答案,导致正常的教学测验有失公平。

2.3 不良信息的传播

鉴于目前互联网上信息的纷繁复杂,质量也是良莠不齐,一些违背社会意义和法律法规的信息会对学生的三观造成极大的影响,青少年正值心理成长期,如果没有安全保障系统对网络信息进行过滤,对学生的成长是十分不利的。

2.4 病毒的危害

网络病毒由于其破坏性大、传播速度快而被大家深恶痛绝,特别是校园网络连接广域网以后,病毒入侵对安全的威胁逐步加大,学生们在下载和接受邮件的过程中就有可能轻易的被病毒攻击。

2.5 口令的入侵

关于口令方面,因为其涉及到学生隐私及费用等问题,而更加需要安全保护,为了方便使用和管理,每位学生和老师都有相应的口令账号和密码,给予相应的权限,为了防止超越权限的访问和费用转嫁的现象,避免管理混乱,在口令方面要加以安保措施。

3 校园网络安全保障体系的建设

面对以上种种亟待解决的问题,构建校园网络安全体系势在必行,我们可以从以下几方面入手建设:

1)安全技术体系建设

(1)安全防护体系的建设

安全防护体系是校园网络安全的技术核心所在,通过信息系统的系统层、应用层和网络层等技术,实现访问控制和识别认证,要及时更新最新的杀毒软件,进行定期自动的系统补丁更新、安全扫描、查杀病毒、清理不良插件等安全措施。要加大对不良网站以及弹出窗口的屏蔽力度。

(2)应急恢复体系的建设

应急恢复系统的建设是非常必要的,要在安全防护机制失效的情况下,应急处理和恢复灾难数据,及时的确保系统恢复正常的工作状态,以减少被破坏的程度。主要运用到WEB主页自动恢复、HA、数据备份、安全审计和数据恢复等办法。

2)安全管理体系建设

(1)增强信息安全意识

要在校园里对师生进行网络安全知识教育,设立网络安全周,通过宣传海报、辩论、答题、讲座等途径提高大家的网络安全意识,加快对信息人才的大力培养,督促师生们对自我的网络信息安全予以自律。

(2)安全组织体系建立

要建立一支以网络安全保障为主要工作内容的安保队伍,包括负责人、网络管理员等,成立安全座谈小组,发现问题及时汇报、及时解决。

(3)安全管理制度建设

要制定一套行之有效的安全管理制度,是一项繁杂的工作,需要从多方面入手,在互联网应用上,第一要建立校园网络统一的管理平台,让教师与学生利用唯一账号进行网络的访问,实现一号通登陆,特别是对无线网用户的登陆认证,要重点管理;学生计算机教室利用微软的域管理模式进行统一管理,第二要运用组策略对学生的计算机操作进行有效的管理与控制,并严厉禁止教学以外的所用程序运行;第三,封闭USB端口的使用,严格的杜绝与控制病毒的传播源;第四在出口处使用流量控制设备,对学生的上网时间、登陆网站进行有效控制,并且对整合校园网BT下载的流量进行策略控制,保证网络的高效安全,在出口防火墙中也进行安全性设置防止来自互联网的各种攻击;最后在内部的楼层交换机中进行网关绑定,有效的杜绝ARP病毒的攻击。

总结来说,校园网络为师生和学校管理带来了前所未有的便利条件,但与此同时带来的信息安全问题是不容忽视的,我们必须要树立起安全防范意识,制定相关的预警和保障系统,建立和完善网络信息安全组织体系,健全相关的网络使用规章制度,用先进的安全技术和高度负责的技术保障队伍,来确保校园网络的安全性,这不仅是对学校负责,更是对广大学生的爱护和高度的关心,我们要不断的加强校园网络安全的管理,为师生们提供更好的工作和学习的平台。

参考文献

篇5

运营商的困惑

网络安全的概念正在松动,这源自于互联网的冲击。杜跃进谈到,传统的电信网络安全与骨干网安全画上等号即可,作为封闭的传统电信网,恐怕不存在网络安全的问题,只要保证线路和设备正常,突发的业务能够被分担就可以了。但在宽带成为重要电信业务、互联网普及的今天,电信运营商谈网络安全,就需要保障骨干网络的“可用”、“好用”,需要持续关注流量、路由、DNS,情况顿时变得复杂。

相应的,网络安全的范围也起了变化。杜跃进指出,电信运营商疲于应对骨干网流量、路由、DNS异常,但引起流量、路由、DNS异常的,是来自于骨干网之外僵尸网络集群的攻击。被动的防御是治标不治本的办法。

这样的尴尬处境使得电信运营商倍感困惑。中国电信网络运行维护事业部高级主管王新峰谈到,被动防御意味着要一直面对“道高一尺,魔高一丈”的处境,电信运营商如果对互联网用户端安全加以干预,或许才是从源头上解决问题的方法;然而,干预用户终端安全、追查网络攻击元凶,理论上并不属于电信运营商的责权范围。

扩展的安全边界

可以看到,互联网安全波及到电信网安全,电信运营商目前却无法采取主动、有效措施,来根治传统安全边界之外的威胁来源。对于这种情况,信息产业部电信管理局的李冠华在研讨会上指出,网络安全涉及到政府部门、科研院校、企业等等问题,需要各方加强协作配合,建立一个灵活、灵敏的处置机制。研讨会上与会代表普遍认为,在网络安全领域,需要一整套法律法规、协作原则来指导对网络攻击的防范、侦查、取证等。政府部门与相关企业密切配合,才能使网络安全治理变被动为主动。

中国互联网络信息中心网络安全主管胡安磊介绍说,目前,公安部已牵头做了信息系统的登记保护工作,而且信息产业部也已经了互联网网络安全应急处置相关方案。相信国家的相关法律法规和协作应对方案还会进一步丰富和完善。

除了政策、机制的创新,从现阶段电信网络安全的特征看来,电信运营商的网络安全运维思路也需要做一些改变。Fortinet技术总监李宏凯在研讨会上指出,面对僵尸网络等来自用户端的安全威胁,电信运营商不妨通过技术、业务模式创新的方式,主动出击,扩展电信网络安全的边界,将安全威胁消灭在骨干网之外。

ICT成突破口

李宏凯所谈到的技术手段是指UTM(统一威胁管理UnifiedThreatManagement)技术。UTM是一种七层安全技术,能通过将安全威胁统一管理,有效地提升整个网络的健康程度。从用户接入端到骨干核心网,UTM能实现从防火墙、VPN、入侵监测和防御、安全内容管理在内的全方位防护。

同时,李宏凯所谈到的UTM相对应业务模式,则更具特点。他介绍说,UTM解决方案中,包括了完善的用户端安全威胁处理,其用户端设备对该宽带用户的个人网络安全也能实现全面的保障;因此,电信运营商可以采用类似“宽带电脑捆绑”的策略,通过宽带与个人用户端安全设备联合接入,向用户提供ICT安全服务。

篇6

关键词:医院 信息系统 医疗管理 网络安全

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0201-01

网络资源是医院业务运营的经济命脉,是医院工作不可缺少的重要组成部分。医院信息系统是指运用先进的信息化手段以及多媒体技术,对医院的人流、物流、财务等进行综合性管理,从而提高医院运行的效率,将医院的整体运作统筹为现代化管理系统。因此强化医院信息系统的网络安全,不仅能够提高医院的业务水平,还能有效的提高医疗队伍的服务质量。本文将立足于影响医院信息网络安全的因素,提出具有参考价值的建议。

1 医院信息系统网络安全管理现存问题

1.1 杀毒软件更新不及时

所谓信息系统网络安全的第一道屏障,杀毒软件在保护医院信息安全方面发挥着重要的作用,因此对杀毒软件及时更新,是保证医院信息系统网络安全的重要途径。[1]然而在现实的工作中,由于相关工作技术人员对杀毒软件的重要性的认识不足,因此在系统补丁更新以及杀毒软件更新上疏于管理,在一定程度上影响了医院信息系统网络的安全性。同时,医院的主机数量较多,因此维护难度也随之增加,这就给医院信息系统的网络安全管理埋下了安全隐患。

1.2 网络安全技术不完善

网络安全技术是医院信息系统安全的最大保障,但相比国外发达国家的信息系统网络安全技术,我国的信息系统网络安全技术起步较晚,发展也相对落后,针对这个情况,制定符合我国的网络安全技术发展战略才是解决医院信息系统根本问题的途径。但就目前情况而言,落后的网络安全技术制约了我国医院信息系统的发展,从而影响医院系统的运作,给我国医疗体系带来严重的影响。[2]

1.3 应急反映体系僵化

医院网络信息系统的应急反映是保证医疗工作正常运转的重要环节,但就目前的医院网络信息体系的发展情况而言,还不容乐观,应急反映体系僵化主要是缺少经验导致的,缺少应急反应机制也是医院应急反映体系僵化的主要原因,造成相关医疗人员的操作规范性得不到制度上的保证,给我国的医疗工作的运转带来不利的影响,建议定期做应急演练。

1.4 单位信息安全标准滞后

单位信息安全标准滞后会给医疗工作的开展带来一定的安全隐患,比如在用人方面,没有经过专业培训导致的医院信息安全问题,由于医院信息系统的操作人员的工作具有一定的特殊性,因此必须要经过严格的网络信息安全技术培训才能上岗。但在日常的工作中,出现操作人员的由于缺乏专业素质而导致应急反映落后,要求对相关的操作人员进行一定的审核与培训,并定期开展相关医院信息系统网络安全方面的讲座,全面提高从事医疗相关工作的人员对医院信息系统网络安全性的重视程度。

2 医院信息系统网络安全建设的有效措施

2.1 设施设备的安全管理

中心机房是医院信息系统的核心,与医院信息系统网络的稳定运行息息相关。因此加强机房的安全工作能从一定程度上保证医院整体信息系统的流畅运行,因此对于机房的安全管理十分重要,需要派遣专门的管理人员进行直接负责,能够有效的减少由于机房的管理不到位而产生的医院信息系统的安全问题。制定建立一系列的规章制度并严格执行,如出入机房登记制度,每日做服务器设备安全检查并记录,同时机房内部还需要进行电子监控,加强中心机房的抗风险建设,在电力上做到双路供电,保证中心机房正常运行,还要注意防火,安装专业级别的防火设备,还要安装防雷系统等。此外,完善机房的管理系统也是完善医院信息系统网络安全的重要途径,需要定期安排相关技术人员对机房进行维护,保证信息系统网络的稳定性。[3]

2.2 完善网络安全技术

安装网络防毒软件,对整个系统进行自动监控,防止新病毒的出现和传播,是保障网络正常运行的有效方法。各工作站要安装防病毒软件,网络中心要及时上网更新病毒库,以防止病毒入侵,减少安全隐患。当然一些查杀病毒的软件占用机器内存较大,影响机器的运行速度,这也给网络中心提出要求,以后对新机器的购置要给出更加合理的配置。此外做好医院信息系统网站的维护工作也是面对网络黑客的一种有效的方式,要求相关网站维护人员能够对如今网络的发展水平有一定的认识,能够对准确的评估医院信息系统的运行状态,从而有针对性的开展医院信息系统网站的维护工作,减少由网络黑客攻击或者病毒造成的风险。此外增加一些桌面管理软件也可以起到监督及管理网络终端机的作用。

2.3 访问控制的相关措施

医院信息系统实质上是人与计算机共同协作的系统,是由人指挥计算机完成工作的系统,所以人为的因素是数据库安全最主要最直接的因素之一。对操作计算机的人进行管理,就是对前台最有效的管理。目前由于对内部网络安全的重视程度不够,安全意识差,操作员对用户名及口令的不重视, 使得黑客的口令破解程序更易奏效。针对以上情况我们要加强个人口令管理,尤其权限较高的人员更要重视密码保护。同时也需要人事科、医务科、护理部配合,对每一位操作员给予合适的权限。

3 结语

综上所述,医院信息系统网络安全管理中,存在着许多潜在的风险。因此针对医院信息系统的网络安全隐患,制定有效的策略,能够有效的提高医院信息系统网络的安全等级。这需要从设施设备、网络安全技术入手,促进医院信息系统网络安全管理不断完善。

参考文献

[1]张莲萍,陈琦.基于动态网络安全模型的中国数字化医院信息安全体系建设[J].中国科技论坛,2015,03:48-53.

篇7

关键词:供电局;计算机信息系统网络安全;优化

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)35-0008-02

Abstract: With more attention paid to the state grid corporation of the information system management system, the computer network system of power supply bureau can not meet production demands.Establish perfect computer network information system security is imperative in the development of power supply company.The reasonable optimization scheme was made to solve the hidden danger and security issues in the system by an analysis of the errors existed in the operation of the information network system running,to ensure the safe operation of power supply bureau information network system.

Key words: power supply company; the computer information network security system; optimize

随着供电局信息化管理进程的不断加快,在电力行业的日常业务中各种信息管理系统如资产、营销、财务、人资、协同办公、综合管理等被广泛应用,这些系统具有及时性、便捷化等优势,逐渐发展成为供电局的发展方向。但高技术和高信息化的作用下也伴随着高风险的存在。随着供电局电力业务对计算机的依赖越来越深,一旦计算机信息系统出现任何的故障和问题,就影响供电局电力系统的安全运行,会造成不可估计的经济损失。因此对供电局计算机信息系统网络安全的优化对于保障供电局信息化业务安全、稳定运行显得十分的重要。

1 现状分析

汕头潮阳供电局的信息系统经过历年的发展,已经初具一定的规模,也是广东电网汕头供电局信息系统的重要组成部分。潮阳供电局承载着资产、营销、财务、人资、协同办公、综合管理等多项重要的业务,因此保障信息网络的安全稳定运行,对于供电局的安全生产和经营管理起着十分重要的作用。本文试从汕头潮阳供电局的信息系统网络安全等各个方面的问题进行分析。

1.1 信息网络支持系统分析

随着汕头潮阳供电局信息化经营管理的不断发展,信息化管理企业在其功能上实现了很大的改变,总体的布局满足了信息管理的功能和建设的原则。随着网络技术的不断发展,在供电局的日常业务和经营管理中已经对计算机信息系统越来越依赖,但网络以及服务器设备经过长时间的使用存在着很大的安全隐患,具体表现为机房设备落后、系统数据存储不可靠等问题日益突出。另一方面设备的供电电源存在着安全隐患。一旦电源出现故障,就会造成信息系统数据传输中断,且没有后背的电源用于供电,造成了计算机网络设备的停止运行,信息系统的安全得不到有效地保障。因此需要改造这些网络设备的单向供电线路,提供可靠的设备供电电源和后备电源,保障信息系统的安全运行。

1.2 计算机信息系统网络的分析

计算机信息系统的网络安全管理部分缺少核心设备,造成网络系统对风险的抵御能力降低。供电局的计算机网络设备一般将汇聚交换机作为核心,并且与各分局的网络设备相互连接构成大型的局域网络用于信息系统的连接。但交换机在多年的运行过程中安全性和稳定性大大降低,且与分局之间的连接没有采取有效的保护措施网络防护设备,如果网络传输线路一旦发生故障,网络核心设备主要集中在市级供电局,导致下属其他的分局信息系统无法正常的运行。供电局的内部信息一般情况只存在市级局层面信息设备中,抵御外部风险的能力较低。供电局内部和外部的信息传输只依赖于一个广域网上,且在同一个信息系统中运行,且需要完成多项的业务操作,因此需要对网络层面传输设备的性能和接口的要求十分的高。如果一旦内部的网络被黑客或者病毒攻击,就有可能导致计算机信息系统的瘫痪,造成供电局信息系统数据的丢失和利益受损。

1.3 信息系统网络的管理分析

供电局的信息系统网络在运行的过程中需要加强实时的防护的监测,并且要实时分析网络系统的风险,及时地采取有效的技术措施抵御各种网络风暴攻击,提高系统运行的稳定性和可靠性。供电局的信息系统网络建成后需要制定相应的管理办法,将管理的内容落到实处,按照相关的要求来进行操作,从而将信息系统网络安全的风险降到最低。

2供电局信息系统网络的优化方案

2.1 安全防护建设

在供电局的日常经营管理过程中将信息系统划分为三个主要的部分:信息外网、信息内网和生产经营数据存储区域,加强对这三个部分的保护,提升三个部分的安全等级和防御措施。将供电局的信息系统网络分为外网和内网,信息内网用于支持日常的业务,提供客户终端的对各业务系统的运行和操作。外网主要与网络连接用于业务的办理,同时也用于用户的互联网访问。信息外网和内网相互隔离开来,使用独立的服务器和主机运行,防止出现故障导致供电局网络的瘫痪。实现内部网络和外部网络安全分区和专网专用等措施,实现网络的纵向和横向的隔离,信息管理实现分区域管理,提高安全防御的策略。分区域防护的基础上对每层网络加强防护,划分信息外网和内网范围内的设备,加强对设备的多层维护,层层递进,提高安全系数。生产经营数据存储区域主要采取异地容灾措施,信息系统运行产生的数据主要存储于更高管理层面的市级局与省公司,避免由于网络瘫痪或不可估量的各种网络风暴攻击而造成系统数据丢失。

2.2 优化网络结构

供电局信息系统网络可以采用骨干级路由交换机,在每台交换机上提供两套电源设备,一套主要的电源设备,另一套用于设备故障后的备用电源,另外应配备相应的机箱风扇。在交换机上设置相应的管理模块,不但可以进行冗余备份,还可以进行冗余负载。核心交换机之间配备交换模块,并且通过冗余协议进行连接,实现网络层面的冗余。优化配置各级的虚拟局域网,并且选择合适的路由器作为达到负载均衡。这样如果设备出现任何的故障,可以由另一台路由器承担业务职能。对于接入层到骨干层的连接,采用两条千兆以上的以太网进行连接,并且配备相应的接口,连接两台核心交换机,一条作为主要的链路,一条作为备用的链路,如果主链路发生故障,可以切换到备用的链路上,存放网络核心交换设备和汇聚交换设备需配备恒温网络专用机房,提高网络运行的稳定性。

2.3 建立内外网访问管理审批机制

随着信息建设与应用的推广,供电企业实现了生产与经营的信息化管理,信息支撑环境也在不断的升级和改造,网络信息系统更加凸显便捷化和快速化的特性,企业员工日常对信息网络的使用需求日益迫切。因此需要加强对用户访问信息系统网络的管理和监控也是不可欠缺的组成部分,信息系统管理员通过一系列行之有效的系统权限访问管理审批流程,从而保障了信息系统的安全高效运行。网络管理机制可以利用和优化信息系统资源,能够对供电局的业务和服务进行直接的监控和管理。在网络发生故障时可以提高信息系统管理的速度,从而及时的解决问题。网络管理机制可以提高网络的安全运行,保障设备和业务的稳定性,分析汇总网络的信息网络系统的运行状态,然后把这些数据用于系统的维护和管理中。

3 建立信息管理的应急机制

为了进一步提高网络信息系统的安全性和稳定性,需要建立相应的信息管理应急机制,提高网络与信息系统的应急防灾和灾难恢复能力。针对当前的网络信息系统的应用环境,建立相应的应急机制,针对计算机病毒和黑客攻击所造成的网络瘫痪,建立相应的应对预案和故障处理措施,保障信息系统的安全稳定运行和应急防灾能力。应急预案的制定要根据信息系统上线后的状态制定,并且对应急预案进行实时演练和动态评估,保障预案的可靠性。每年对信息网络技术人员进行专业的培训,提高技术人员对信息系统网络应急预案的管理水平,加强对信息系统技术的人员的技术培训,从而为信息网络系统的运行提供可靠的技术支撑。

4 强化信息系统用户的管理和访问

信息网络系统的安全要对交换机、防火墙等进行综合的管理,对一些重要性的设备访问权限提高访问用户的级别,用户的访问设置一定的权限,没有授权的用户不能随意的更改信息和访问数据,提高网络访问的安全性,防患于未然。

5总结

供电局的信息网络安全是一项长期而复杂的工程,需要根据供电局现有的网络运行环境和信息系统环境,加强安全和防护技术,采取有效的措施和预案计划将信息系统网络的运行风险降到最低,从而使信息系统为供电局的生产经营管理发挥更加优质、便捷的服务,助力智能电网企业更好更快的发展。

参考文献:

[1] 刘育权,华煌圣,李力,王莉,刘金生.多层次的广域保护控制体系架构研究与实践[J].电力系统保护与控制,2015(5):112-122.

篇8

关键词 计算机应用 网络安全 防范意识

中图分类号:TP393.08 文献标识码:A

在当今世界,计算机越来越普及,人们越来越依赖于网络,它提高了人们的生活水平,享受着丰富的物质文明,但是,计算机安全问题不可小觑,它不仅泄露个人隐私,而且还造成重大经济损失,必须引起人们的重视。

1影响计算机网络安全的因素

计算机的运用必然有其安全隐患存在,影响其安全的因素有很多,主要表现为以下几种:

1.1计算机网络运行环境

计算机网络运行的环境有很多,比如机房的环境,比如空气湿度过高、温度较高引起网络设备损坏,计算机排列不合理造成用户碰撞等,这些网络运行环境都会影响网络安全。

1.2计算机网络设备

计算机设备是计算机运行的前提条件,它的运行情况直接影响网络安全,比如路由器、交换机等等。如果计算机网络结构不合理、计算机运行中的电磁干扰、服务器设备的安全性能得不到保障等,这些部件的运行直接关系计算机网络安全状况。

1.3计算机软件的问题

计算机的运行不仅需要相关的硬件设施,同样需要计算机软件的支持。因此,计算机软件同样影响着网络安全。比如计算机操作系统出现的漏洞问题,病毒就有了可乘之机。此外,操作系统的体系结构不完整同样会导致计算机出现故障,还有计算机里的相关应用软件,都会成为不法分子攻击电脑的入侵路径。

2计算机安全防范的对策

网络系统影响着计算机应用中的网络安全,因此,我们应该处理好网络系统的运行,具体对策如下:

2.1加强安全管理工作

计算机的运行是由人来操作的,一些因为操作失误导致的网络隐患问题经常存在,因此,必须加强计算机管理人员的日常管理工作。这里可以从两个方面来着手:第一,建立一个网络管理的长效机制,严格要求相关操作人员进行规范化的操作,并进行实施监督,提高实际操作水平;第二,做好安全防范宣传工作。意识是指导人的行为的,只有提高了安全管理和防范的意识,才会在平常工作中做好每一项工作;第三,制定一套应急处理方案,对于平常的网络管理工作提高警觉,针对平常的安全隐患制定一套应急方案,确保出现问题的时候能及时有效的解决。

2.2保障计算机系统的安全

随着计算机技术的发展与进步,给人类生产生活都带来了极大的方便,但是随之也出现了网络安全问题,比如各种各样的病毒、黑客等等。因此,要想保障计算机应用中的网络安全,必须要加大计算机病毒的预防和处理能力,在做好计算机病毒防护工作时,应该注意以下几点:第一,充分利用网络安全软件保护计算机终端安全,比如金山毒霸、电脑管家、360安全卫士等等,及时升级和更新电脑的病毒库;第二,养成良好的上网习惯,不随便浏览没有安全保障的网页;第三,做好电脑资料的备份,防止病毒入侵造成隐私泄露和经济损失。

2.3做好计算机相关设备的防护工作

在处理计算机应用的安全防护工作上,人们经常会从系统自身、管理等方面进行处理,往往忽视了计算机相关设备的防护工作。计算机的相关配套设备是计算机运行的前提条件,是保障计算机安全运行的载体,所以必须严肃对待计算机相关设备的防护工作,比如计算机硬件和网络通信等,如果这些设备出现了问题,就会直接影响计算机的安全运行。在计算机的应用中,应该及时查看设备的使用情况,做好日常维护工作,比如防静电、防火等,将这些计算机维护工作落实到日常工作中。此外,相关技术人员采取措施解决计算机日常运用中的问题,提高计算机的使用效率。

2.4做好网络控制工作

网络控制是影响计算机网络运行安全的重要因素,它也是保障网络安全的重要内容和环节。做好网络控制工作,应该从以下几个方面来开展:

2.4.1做好网络访问权限工作

访问权限是网络管理员对用户进行的访问限制,它直接控制用户的访问资源,能有效避免一些人为的非法操作出现网络安全问题。一般采取的网络控制方法是入网访问控制和网络权限限制,因此,在计算机运用中,管理员应该设置实名制登录、密码登陆等形式。

2.4.2强化网络防火墙控制工作

防火墙指的是一种信息安全的防护系统,它能加强计算机的安全策略、记录Internet的具体活动等,它是确保网络安全的重要手段之一。防火墙技术通过对内外网的隔离并控制访问尺度等措施,保证网络安全。常见的防火墙技术有两种,一种是过滤防火墙,主要凭借的是路由器的相关作用;另外一种是防火墙,它最关键的技术是服务器,当外网向内网传输数据的时候,服务器会及时地对数据分析过滤,不符合过滤规则的数据是不能传输到内网中的,所以,它有效阻止了不安全数据的传输,确保了网络安全。但是,防火墙技术并不是万能的,它自身也存在被病毒感染的可能性,因此,我们不能过分依赖防火墙技术,应该综合利用防火墙技术和其他技术,有效提升提高网络安全。

3结束语

综上所述,计算机应用方便了人们的生活,但同样给人们的生活带来了困扰。我们应该正视计算机网络的应用,做好计算机网络安全的防范工作,及时发现计算机应用中的问题,采取合理措施加以解决。

参考文献

[1] 杜瑞瑞.浅谈企业内部计算机网络安全防范对策[J].计算机光盘软件与应用,2012.10

[2] 温化冰.计算机网络安全防范对策问题的几点思考[J].经营管理者,2011.7

篇9

【关键词】网络安全;消防远程监控;防范措施

1、引言

消防远程监控系统是随着计算机、网络、通信等现代技术的应用而发展起来的新型技术系统,是加强公共消防安全管理的一项重要科技手段。然而,目前网络上攻击网络系统的手段越来越多,如何使消防远程监控系统安全可靠地为联网单位服务也是摆在消防部门面前的一个问题。

2、网络隐患的来源

2.1人为因素

(1)操作失误。操作员设置的安全配置不当造成安全漏洞。而提高用户安全防范意识,选择合理安全配置,是减少网络风险的重要途径。

(2)恶意攻击。这是消防远程监控系统网络所面临的最大威胁,如何预防或抑制恶意攻击,是网络安全防范的核心内容。

2.2非人为因素

(1)软件漏洞。任何系统软件或应用软件都不是百分百无缺陷、无漏洞的,软件漏洞是入侵者攻击的首选路径。

(2)病毒攻击。网络是消防远程监控系统与服务器实现数据连接的互联网平台,因而不可避免地会遭到这样或者那样的病毒攻击。

3、消防远程监控系统网络安全技术

信息安全主要涉及信息传输安全、信息存储安全以及对网络传输信息内容的审计三方面。信息存储安全,也即消防远程监控系统终端安全,一般是基于口令和/或密码算法的身份验证,来保证信息的安全保护。信息内容审计,是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。

(a)数据传输加密技术。该技术对传输中的数据流进行加密,以防止通信线路上的窃听、泄漏、篡改和破坏。

一般常用的是链路加密和端到端加密这两种方式。链路加密侧重与在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。

(b)数据完整性鉴别技术。目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。

(c)防抵赖技术。它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。

鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。

4、消防远程监控系统网络安全防范策略

基于网络系统风险的来源以及对人们造成危害的重大性,做好防御措施,减少隐患源头,防范于未然,是消防远程监控系统网络安全的主要方针政策。为此,单位或个人应该从一下几方面入手:

(1)开展消防远程监控系统信息系统安全风险评估

风险评估是消防远程监控系统信息安全保障工作的基础。安全源于风险,信息安全保障工作的基础和出发点就是要确定安全风险的来源、种类、破坏程度、发生可能性、产生的后果等内容。风险评估也是实现消防远程监控系统网络安全保障工作的重要环节,是建立信息安全管理体系工作的重要步骤,是信息安全风险管理的重要工作阶段,是信息安全保障工作的主要核查手段。当安全形势发生重大变化或网络与信息系统使命有重大变更时,及时进行信息安全风险评估,发现和了解新的风险,并及时调整安全保障技术和管理措施。

(2)加强消防远程监控系统病毒防御,实时检测网络安全漏洞,监控病毒入侵。

加强消防远程监控系统病毒防御应从两方面着手。首先各级监控中心应建立网络安全管理制度、健全信息安全规则;加强对中心网络管理人员进行专业知识和计算机网络安全新技术的培训;对监控中心值守人员要请专业技术人员介绍网络安全的重要性以及病毒防御常识等。再者应该加强技术上的防范措施,例如建立网管系统,使用漏洞扫描、入侵监控等系统。检测安全漏洞就是扫描网络中系统、程序、软件的漏洞。利用漏洞扫描系统提供的最新漏洞报告,提醒管理员实时了解网络系统当前存在的漏洞并及时采取相应的措施进行修补。

(3)定期实行数据备份或恢复,具备应急备份功能

消防远程监控系统由于各种原因出现灾难事件时最为重要的是恢复和分析的手段与依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。还要用科学、发展的眼光看待消防远程监控中心的数据备份或恢复问题,具备应急备份功能。如采用双机热备等方式保证系统及信息的安全也是非常有必要的。

(4)安装配置防火墙

防火墙从本质上讲就是一种网络保护装置,它是一个或一组网络设备,可以在不同的网络间通过匹配编好的网络策略规划来决定对网络的访问,达到对网络数据的保护。防火墙作用包括:限制他人进入内部网络,过滤掉不安全服务和非法用户;限定用户访问特殊站点;监视Internet安全等。

5、结束语

随着信息化进程的不断深入,信息技术的负面效应和网上不良信息时有出现,消防远程监控系统感染病毒时有泛滥,网络隐患事件时有发生,网络安全问题屡禁不止。可以说,没有绝对安全的消防远程监控系统,一个系统只要使用,就或多或少存在安全问题,只是程度不同而已。仅仅采用一两项安全技术是不足以全面对抗网络上所潜在的各种威胁的。因此,必须提高用户安全意识,配合有效的防范措施和安全技术,定期检查,实时监控,才能将网络风险减小到最低限度。

参考文献

[1]GB 26875-2011.《城市消防远程监控系统技术规范》[S].2011

[2](美)考夫曼等著,许剑卓 等译.网络安全―公众世界中的秘密通信(第二版)[M].电子工业出版社.2004

篇10

1电力系统信息网络安全的重要性

1.1保障电力系统的高效性

由电力信息业务功能来看,我国电力系统信息安全体系大致可分为三层,分别是自动化系统、生产管理系统、电力信息管理系统。电力系统的主体构造包括电源、电力网络、负荷中心、变电站、配电线路和输电线路,在电力系统工作的各个环节,如变电、发电、输电、用电及配电等环节,信息网络都起着极其重要的作用。无论是系统保护、调节、控制还是系统通信,都少不了信息网络的参与。电力系统的信息网络安全防护问题主要有软硬件维护,确保信息不被丢失、损坏等。从某种程度来说,电力系统信息网络安全维护的根本目的就是保证软硬件的正常运转,保证信息的完整性、机密性和系统处理的高效性。

1.2电力系统信息网络安全威胁众多

近年来,虽说计算机安全技术取得了显著进步,但是电力系统应用的计算机安全技术跟行业实际需求还有一定差距。并且,许多电力企业并没有真正认识到信息安全维护的重要性,电力系统的信息网络安全意识有待进一步提高。此外,电力系统信息网络安全威胁众多也是一个不争的事实,许多电力企业都缺乏完善的信息安全管理规范,在计算机信息安全维护与管理方面的投入也较少,由于缺少专门的网络安全管理人员,许多企业的信息网常常会受到网络病毒和黑客攻击。严峻的发展形势要求电力系统在今后的管理中,务必要做好信息网络安全管理。

2电力系统信息网络安全问题

2.1各类安全隐患

电力系统信息网络安隐患主要有三大类,分别是计算机病毒、内部用户恶意或非法操作、黑客。网络病毒主要来源于用户数据拷贝时使用的移动U盘,许多病毒进入软件系统后,会破坏相关数据、影响网络工作,给电力系统信息网带来严重破坏。因此,病毒也成为电力信息网络安全防范的主要对象。黑客、内部用户恶意或非法操作可给电力系统的网络信息数据带来严重破坏,二者的区别不过是网络黑客会走局域网、网络互联通道来破坏电力网络系统,而用户的身份是合法的。以上几种网络安全隐患都可能导致电力信息系统网络瘫痪、重要数据流失,甚至带来严重的经济损失。

2.2网络安全管理不力

在信息网络安全上,电力系统存在许多问题,如网络安全方式意识淡薄、缺乏完善的信息网络安全管理制度、没有制定长远的信息网络安全策略。许多电力企业在信息网络安全队伍建设和软硬件配置上的投入严重不足,知识电力系统信息网络管理队伍缺乏专业人才。一些电力系统的信息网络安全人员还缺乏安全维护意识,缺少完善的数据备份管理知识,在信息网络安全防护上缺少有效措施,无法为电力系统的正常运转提供有力保障。

3电力系统信息网络安全管理策略

3.1提高认识,建立系统信息安全防护框架

在信息安全已经上升到国家战略高度的大背景下,电力企业也要提高认识,将信息化建设作为经营管理的重中之重,为核心业务系统的安全管理提供全方位服务。具体来说,首先,电力系统要认识到信息网络管理在企业发展中的重要作用,在决策制定、部门建设、人员配置及制度落实等方面突出信息系统安全维护的重要性。其次,电力系统要结合自身发展需要,采用分层管理的结构模式,逐步建立完善的信息网络安全防护体系,完善电力系统信息安全防护框架,如电力系统可以自动化监护系统,为模板、运用防火墙技术构建信息安全防护框架,划分信息网络安全管理区,分区、分层对电力系统各环节进行安全防护管理。在此基础上,电力系统的网络安全管理人员还要加强信息网络体系的密码、技术、数据管理力度,以提高电力系统信息网络的安全系数。

3.2运用多种安全防护技术,确保信息网络安全

安全防护技术是电力系统信息网络安全维护的根本,科学有效的防护技术可以为电力系统信息网络安全管理提供有力保障。鉴于此,在信息网络安全管理中,电力系统应采用科学的具有防病毒功能的软硬件,加大安全防护技术运用力度,以确保信息网络的安全性。如电力系统可根据信息系统软硬件情况,采用数据加密技术对原始数据进行加密保管,防治恶意客户破坏数据;采用指纹认证技术将合法用户的指纹输入到指纹数据库中,对用户身份进行认证,提高信息网络安全系数;利用防火墙和虚拟网建立安全隧道,开展用户和系统信息点对点服务,确保数据的安全性。此外,电力系统还可以运用漏洞缺陷检查技术对信息网络安全系统中的软硬件设备进行检查或风险评估,及时发现设备存在的问题,确保设备能在最佳状态下运行。在防火墙技术和网络地址转换技术不断进步的情况下,电力系统还可以运用防火墙来防御危险信息。使用网络地址转换技术限制那些可能存在风险的IP地址,提高网络的安全系数。

3.3制定安全防护应急预案

“安全第一,预防为主,综合治理”是电力系统安全管理的主要原则,在信息网络安全管理上,电力系统同样应坚持防御和救援相结合的原则,建立健全网络安全应急预案,高效、有序地应对和处理电力网络信息系统安全突发问题,确保电力信息系统的数据安全和运行安全,保障电力正常供应,维护社会稳定。首先,电力部门依据国家相关规范标准,针对电力系统网络信息系统安全突发事件应急处理做出明确规范,组建突发事件应急指挥小组,要求各部门携起手来,分工负责,加强联动,共同应对电力系统网络风险。其次,综合分析近年来电力系统常见安全事故,并对不同事故造成的不良结果进行综合评估,掌握事故发生的规律,为应急预案的制定提供有力参考。最后,一旦发生事故,电力系统网络安全部门认真识别事故风险来源、特性,准确评估风险可能造成的破坏,及时网络信息系统安全事故启动命令,开展有效的安全事故处理工作,及时公布事故处理进展情况,争取尽可能减少突发事件造成的损失。

3.4组建电力系统信息安全监控中心

为了提高电力系统网络信息安全防护效率,电力系统还要根据实际情况,尽快组建信息安全监控中心,由其负责网络信息安全监控工作,对系统信息平台和业务应用进行实施监控,对各类信息资源进行统一搜集和调度。首先,要求电力部门结合当前及未来电力管理需求,充分吸收同类工程建设经验,邀请行业资深专家对电力系统进行综合评估,制定科学、合理的电力系统信息监控中心组建方案,并对其可行性及有效性进行充分论证,确保组建的监控中心能够满足电力系统管理要求。其次,对安全防护进行分级、分区管理,进一步规范、强化系统信息化运营和维护工作,提升电力系统信息安全掌控能力,为电力业务提供有力支撑。最后,积极引进专业技能较强的复合型人才,例如,可通过提高工资待遇吸引更多优秀人才,为电力系统信息安全监控中心的良好运营提供坚实的人才支撑。

4结语