网络安全保护应急预案范文

时间:2023-12-04 18:02:01

导语:如何才能写好一篇网络安全保护应急预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全保护应急预案

篇1

论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密对计算机网络安全愈加重要,也越来越多的得到人们的重视。首先介绍我国计算机网络安全现状,然后,系统阐述在计算机网络安全中使用的信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术

我国关于软件保护的现今形势

二十一世纪是科技的时代,是信息飞速发展的时代,计算机是这一时代的重要载体。然而计算机软件是信息时代的重要产物,对于软件,这一人类智力成果和知识结晶的保护已经成为当今世界保护知识产权的一项重要内容。

随着计算机技术的飞速发展,计算机软件也随之迅猛崛起,计算机软件市场也发生了巨大的变化。大量的软件用户的增加,随之带来的是大量的软件涌入市场,同时给人们带来了深远的影响。与此同时,软件的版权保护也越来越受到人们的重视。

记得曾有同学戏言,我们可以放心使用微软的windows ,因为版税我们在清朝那会就已经付过了,所以我们是可以正当使用的。针对中国这种盗版软件的猖獗情况,好多游戏公司的游戏根本就不在中国发售。还有见过大学同学买了正版的psp游戏来玩,却被嘲笑不下盗版的。你看,就算大学生对这种版权问题都意识很淡薄,而且还是搞软件的。普通民众更是不会掏大把的钱去“犯傻”。有便宜可以赚这种事情对普通民众来讲是没有免疫力的。这不仅仅是因为民众对这一行的法律意识淡薄,而且还是一种道德的缺失。

虽说政府严禁盗版,而且规定政府部门的计算机必须使用正版的软件,当然这一定程度上来说,政府起了很好的带头作用,为普通民众以身作则,但是如今国内对于软件产权的保护力度远远不够。

我国颁布的《计算机软件版权保护条例》

1,《计算机软件版权保护条例》

1991年,我国颁布了《计算机软件版权保护条例》 ,(下称《条例》)《条例》对计算机软件做了详细的界定,并与世界知识产权保护组织的定义原则上一致。但随着社会的发展,科技的进步,软件产业的迅猛前进,条例中不少规定都已不适应对于软件保护的工作需要了。

2001年12月20日审议通过了新的《条例》,自2002年1月1日起实施。该条例与1991年《条例》相比,对软件计算机软件著作权的限制重新作了调整,删除了原《条例》第22条的规定,修订了原《条例》第31条的规定,使《条例》的规定与《伯尔尼公约》和《与贸易有关的知识产权协议》的规定保持一致。《条例》规定定义如下: 本条例所称计算机软件(以下简称软件),是指计算机程序及其有关文档。 (一)计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同一作品。 (二)文档,是指用来描述程序的内容、组成、设计、功能规格、开况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。

(三)软件开发者,是指实际组织开发、直接进行开发,并对开发完成的软件承担责任的法人或者其他组织;或者依靠自己具有的条件独立完成软件开发,并对软件承担责任的自然人。 (四)软件著作权人,是指依照本条例的规定,对软件享有著作权的自然人、法人或者其他组织。根据《条例》规定,受条例保护的软件必须由开发者独立开发,并已固定在某种有形物体上。其中,独立开发是指软件应当具有独创性;固定在有形物体上是指软件应当具有一定的持久性。2,《计算机软件版权保护条例》的分析

新的条例将对版权的保护延伸到了用户领域,也就是说,任何单位和个人侵权都将受到法律制裁,有人提出这是否规定过于苛刻,在新的条例中对最终用户的规定,已经超越了WTO对软件保护的水平。其实是否过分,是否过于苛刻,我们得从计算机软件的技术的特性来看。由于软件的技术特性决定了它不同于其他的知识产品,它是以智力创造为核心的高技术产业,需要很好的知识保护环境。而且软件产品复制起来特别容易。因此为了维护软件生产的秩序,发展我国的软件产业,就必须加强立法及惩罚力度。软件盗版是业界公认的中国软件产业发展的主要障碍之一。如果软件用户未经授权使用软件,这样软件公司就无法收到合理的收益,因此他们就无法扩大对软件研发的投入。从而从源头削弱了中国软件产业的竞争力,使其无法在国际上占有一席之地。所以,为了从源头上打击盗版行为,我们必须增强公众对软件版权的保护的意识。提高民众的整体素质。我国目前的本土化软件太缺乏,实力也无法同国际企业相比。只有在保护软件产权不受侵害的前提下,才能给我国的中小企业提供公平竞争的机会,才能提高他们的竞争力。三、近年来国内软件版权问题

2009年四月,因侵犯微软公司著作权,上海宏图三胞被处罚赔偿40万。同年7月,深圳市法院对台资企业豪佳电子侵犯奥多比、奥腾及微软3家软件公司的著作权案判以78万元高额赔偿。8月,苏州市虎丘区法院重判在国内外引起巨大反响的番茄花园案被告人;9月,深圳市中级人民法院对深圳市斯维尔公司诉北京天正工程软件公司天正建筑设计软件侵权案作出终审判决,被告被判赔60万元。

这些涉及企业用户软件侵权、网络侵权以及非法预装等种种侵犯软件版权形式的企业和个人正在受到严厉惩处,无疑也对猖獗的软件盗版者做了最好的警示。

近年以来,软件版权保护战役的节节胜利昭示了我国政府保护知识产权坚定不移的决心。尤以番茄花园案最为轰动,被全球软件行业赞誉为中国反盗版行动“里程碑式”的胜利,也被看做是中国政府打击侵权盗版现象的最有力的象征。

目前,我国软件产业环境正越来越好,首先,政府由上至下的支持;其次,法制的不断完善。实际上,我国的版权法对计算机软件的保护体现的正是适度保护。《著作权法》本身已经比较倾向于促进社会公益,如:只保护最基本的版权,对于那些显然超出中国社会经济综合发展水平的权能暂时没有保护,规定了较广泛的合理使用制度和法定许可制度,对外国作品中国保留了使用强制许可制度的可能性,等等。

四、结论

在知识经济迅速发展的今天,信息时代的二十一世纪。计算机软件已经是现代社会主要的技术基础之一,是科技发展的必然产物。软件问题已经是一个很大的国际问题,对这一人类脑力劳动的成果,智慧的结晶保护已经受到国际法学界和各国政府的普遍重视。但是由于计算机程序的自身独特性,使得在对计算机软件法律保护的过程中出现了各方面的实际困难,增加了保护的难度。虽然各种法律从不同的角度用不同的方式对软件版权进行保护,但是均有其不足和无力的方面,即使将上述法律手段综合起来、相互协调对软件进行保护也难以做到全面的保护。

对于计算机软件这项人类科技与经济发展中起着重要作用的高科技技术应该加大保护力度,以一种更加实用、更加开放的思想观念去考虑计算机软件的保护问题,在全国乃至全世界建立全面良好的法律环境以促进和保护软件产业的进一步发展

篇2

1

总则

1.1

目的

为提高XXXXXX处理突发信息网络事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大限度地减少网络与信息安全突发公共事件的危害,保护公众利益

,特制定本预案。

1.2

适用范围

本预案适用于XXXXXX发生和可能发生的网络与信息安全突发事件。

1.3

工作原则

1)预防为主。立足安全防护,加强预警,重点保护基础信息网络和重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,采取多种措施,共同构筑网络与信息安全保障体系。

2)快速反应。在网络与信息安全突发公共事件发生时,按照快速反应机制,及时获取充分而准确的信息,迅速处置,最大程度地减少危害和影响。

3)以人为本。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公民财产遭受损失。

4)分级负责。按照“谁主管谁负责、谁使用谁负责”以及“条块结合”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强协调与配合,形成合力,共同履行应急处置工作的管理职责。

1.4

编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》及《XXXXXX突发公共事件总体应急预案》及XXXXXX相关管理规定等,制定《XXXXXX突发信息网络事故应急预案》(以下简称预案)。

2

组织机构及职责

2.1

组织机构

成立XXXXXX突发信息网络事故应急领导小组(以下简称“信息网络事故应急领导小组”)。

长:XXXXXX

副组长:XXXXXX

员:XXXXXX

2.2

信息网络事故应急领导小组职责

1)负责编制、修订所辖范围内突发信息网络事件应急预案。

2)通过本系统局域网络中心及国内外安全网络信息组织交流等手段获取安全预警信息,周期性或即时性地向局域网和用户网络管理部门;对异常流量来源进行监控,并妥善处理各种异常情况。

3)及时组织专业技术人员对所辖范围内突发信息网络事件进行应急处置;负责调查和处置突发信息网络事件,

及时上报并按照相关规定作好善后工作。

4)负责组建信息网络安全应急救援队伍并组织培训和演练。

3

预警及预警机制

突发信息网络事件安全预防措施包括分析安全风险,准备应急处置措施,建立网络和信息系统的监测体系,控制有害信息的传播,预先制定信息安全重大事件的通报机制。

3.1

突发信息网络事故分类

关键设备或系统的故障;自然灾害(水、火、电等)造成的物理破坏;人为失误造成的安全事件;电脑病毒等恶意代码危害;人为的恶意攻击等。

3.2

应急准备

XXXXXX信息中心和各单位信息系统管理员明确职责和管理范围,根据实际情况,安排应急值班,确保到岗到人,联络畅通,处理及时准确。

3.3

具体措施

1)建立安全、可靠、稳定运行的机房环境,防火、防盗、防雷电、防水、防静电、防尘;建立备份电源系统;加强所有人员防火、防盗等基本技能培训。

2)实行实时监视和监测,采用认证方式避免非法接入和虚假路由信息。

3)重要系统采用可靠、稳定硬件,落实数据备份机制,遵守安全操作规范;安装有效的防病毒软件,及时更新升级扫描引擎;加强对局域网内所有用户和信息系统管理员的安全技术培训。

4)安装反入侵检测系统,监

测恶意攻击、病毒等非法侵入技术的发展,控制有害信息经过网

络的传播,建立网关控制、内容过滤等控制手段。

4

有关应急预案

4.1

机房漏水应急预案

1)发生机房漏水时,第一目击者应立即通知经济信息中心,并及时报告信息网络事件应急领导小组。

2)若空调系统出现渗漏水,经济信息中心负责人应立即安排停用故障空调,清除机房积水,并及时联系设备供应方处理,同时启动备用空调,必要情况下可临时用电扇对服务器进行降温。

3)若为墙体或窗户渗漏水,经济信息中心负责人应立即采取有效措施确保机房安全,同时安排通知办公室

,及时清除积水,维修墙体或窗户,消除

渗漏水隐患。

4.2

设备发生被盗或人为损害事件应急预案

1)发生设备被盗或人为损害设备情况时,使用者或管理者应立即报告信息网络事件应急领导小组,同时保护好现场。

2)信息网络事件应急领导小组接报后,通知安保科、经济信息中心及公安部门,一同核实审定现场情况,清点被盗物资或盘查人为损害情况,做好必要的影像记录和文字记录。

3)事发单位和当事人应当积极配合公安部门进行调查,

并将有关情况向信息网络事件应急领导小组汇报。

4)信息网络事件应急领导小组安排经济信息中心、事发单位及时恢复网络正常运行,并对事件进行调查。经济信息中心和事发单位应在调查结束后一日内书面报告信息网络事件应急领导小组。事

态或后果严重的,应向XXXXX应急指挥领导小组办公室报告。必要时,XXXX应急指挥领导小组及时上报XXXXXX应急指挥部办公室和相关业务部门。

4.3

机房长时间停电应急预案

1)接到长时间停电通知后,

信息网络事件

应急领导小组应及时通过办公系统

、电话等相关信息,部署应对具体措施,要求用户在停电前

停止业务、保存数据。

2)停电时间

过长的,

信息网络事件

应急领导小组应

报告XXXXXX应急指挥领导小组办公室,及时通知办公室,启动备用电源,保证经济信息中心正常运转。

如有必要,XXXXXX应急指挥领导小组及时上报nnnnnn应急指挥部办公室和相关业务部门。

4.4

通信网络故障应急预案

1)发生通信线路中断、路由故

障、流量异常、域名系统故障后,操作员应及时通知本单位信息系统管理员,经初步判断后及时上报信息网络事件应急领导小组和经济信息中心。

2)

经济信息中心接报告后,应及

时查清通信网络故障位置,隔离故障区域,并将事态及时报告信息网络事件应急领导小组,

通知相关通信网络运营商查清原因;同时及时

组织相关技术人员检测故障区域,逐步恢复故障区与服务器的网络联接,恢复通信网络,保证正常运转。

3)

事态或后果严重的,

信息网络事件应急领导小组应

及时报告XXXXXX应急指挥领导小组。必要时,及时上报XXXXXX应急指挥部办公室和相关业务部门。

4)应急处置结束后,经济信息中心和事发单位应将故障分析报告,在调查结束后一日内书面报告信息网络事件应急领导小组。

4.5

不良信息和网络病毒事件应急预案

1)发现不良信息或网络病毒时,

信息系统管理员

应立即断开网线,终止不良信息或网络病毒传播,并报告信息网络事件应急领导小组和经济信息中心。

2)经济信息中心应根据信息网络事件应急领导小组指令,采取隔离网络等措施,及时杀毒或清除不良信息,并

追查不良信息来源。

3)

事态或后果严重的,信息网络事件应急领导小组应及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。

4)处置结束后

,

经济信息中心和事发单位应将事发经过、造成影响、处置结果在调查工作结束后一日内书面报告

信息网络事件应急领导小组。

4.6

服务器软件系统故障应急预案

1)发生服务器软件系统故障后,经济信息中心负责人应立即组织启动备份服务器系统,由备份服务器接管业务应用,并及时报告信息网络事件应急领导小组;同时安排相关责任人将故障服务器脱离网络,保存系统状态不变,取出系统镜像备份磁盘,保持原始数据。

2)经济信息中心应根据信息网络事件应急领导小组指令,在确认安全的情况下,重新启动故障服务器系统;重启系统成功,则检查数据丢失情况,利用备份数据恢复;若重启失败,立即联系相关厂商和上级单位,请求技术支援,作好技

术处理。

3)

事态或后果严重的,及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。

4)处置结束后

,

经济信息中心应将事发经过、处置结果等在调查工作结束后一日内报告

信息网络事件应急领导小组。

4.7

黑客攻击事件应急预案

1)当发现网络被非法入侵、网页内容被篡改,应用服务器上的数据被非法拷贝、修改、删除,或通过入侵检测系统发现有黑客正在进行攻击时,使用者或管理者应断开网络,并立即报告信息网络事件应急领导小组。

2)接报告后,信息网络事件应急领导小组应立即指令经济信息中心核实情况,关闭服务器或系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登陆帐号,阻断可疑用户进入网络的通道。

3)经济信息中心应及时清理系统,恢复数据、程序,恢复系统和网络正常;情况严重的,应

上报XXXXXX应急指挥领导小组,并请求支援。必要时,及时上报nnnnnn应急指挥部办公室和相关业务部门。

4)处置结束后

,

经济信息中心应将事发经过、处置结果等在调查工作结束后一日内报告

信息网络事件应急领导小组。

4.8

核心设备硬件故障应急预案

1)

发生核心设备硬件故障

后,经济信息中心应及时报告信息网络事件应急领导小组,

并组织查找、确

定故障设备及故障原因,进行先期处置。

2)

若故障设备在短时间内无法修复,

经济信息中心应

启动备份设备,保持系统正常运行;将故障设备脱离网络,进行故障排除工作。

3)

经济信息中心应在

故障排除后,在网络空闲时期,替换备用设备;若故障仍然存在,立即联系相关厂商,认真填写设备故障报告单备查。

4)事态或后果严重的,及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。

4.9

业务数据损坏应急预案

1)

发生业务数据损坏

时,经济信息中心应及时报告信息

网络事件应急领导小组,检查、备份业务系统当前数据。

2)经济信息中心负责

调用备份服务器备份数据,若备份数据损坏,则调用磁带机中历史备份数据,若磁带机数据仍不可用,则调用异地备份数据。

3)

业务数据损坏事件超过

2小时后,

经济信息中心应及时报告

信息网络事件应急领导小组,及时通知业务部门以手工方式开展业务。

4)经济信息中心应

待业务数据系统恢复后,检查历史数据和当前数据的差别,由相关系统业务员补录数据;重新备份数据,并写出故障分析报告,在调查工作结束后一日内报告信息网络事件应急领导小组。

4.10

雷击事故应急预案

1)

遇雷暴天气或接上级部门雷暴气象预警,经济信息中心应及时报告信息网络事件应急领导小组,经请示同意后关闭所有服务器,切断电源,暂停内部计算机网络工作,并及时通知市局

(公司)

机关、各直属单位关闭一切网络设备及计算机等,并切断电源。

2)

雷暴天气结束后,经济信息中心报经信息网络事件应急领导小组同意,及时开通服务器,恢复内部计算机网络工作,并通知市局

(公司)

机关、各指数单位及时恢复设备正常工作,对设备和数据进行检查。出现故障的,事发单位应将故障情况及时报告经济信息中心。

3)

因雷击造成损失的,经济信息中心应会同相关部门进行核实、报损,并在调查工作结束后一日内书面报告信息网络事件应急领导小组。必要时,报告XXXXXX应急指挥领导小组。

5

应急处置

发生信息网络突发事件后,相关人员应在

5分钟内向信息网络事件应急领

导小组报告,

信息网络事件应急领导小组组织人员采取有效措施开展先期处置,恢复信息网络正常状态。

发生重大事故(事件),无法迅速消除或恢复系统,影响较大时实施紧急关闭,并立即向XXXXXX应急指挥领导小组报告。

如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。

6

善后处置

应急处置工作结束后,信息网络事件应急领导小组组织有关人员和技术专家组成事件调查组,对事件发生原因、性质、影响、后果、责任及应急处置能力、恢复重建等问题进行全面调查评估,根据应急处置中暴露出的管理、协调和技术问题,改进和完善预案,实施针对性演练,总结经验教训,整改存在隐患,组织恢复正常工作秩序。

7

应急保障

7.1

通信保障

经济信息中心负责收集、建立突发信息网络事件应急处置工作小组内部及其他相关部门的应急联络信息。信息网络事件应急领导小组应在重要部位醒目位置公布报警电话,信息网络事件应急领导小组全体人员保证全天

24小时通讯畅通。

7.2

装备保障

经济信息中心负责建立并保持电力、空调、机房等网络安全运行基本

环境,预留一定数量的信息网络硬件和软件设备,指定专人保管和维护。

7.3

数据保障

重要信息系统均建立备份系统,保证重要数据在受到破坏后可紧急恢复。

7.4

队伍保障

建立符合要求的网络与信息安全保障技术支持力量,对网络接入单位的网络与信息安全保障工作人员提供技术支持和培训服务。

8

监督管理

8.1

宣传、教育和培训

将突发信息网络事件的应急管理、工作流程等列为培训内容,增强应急处置能力。加强对突发信息网络事件的技术准备培训,提高技术人员的防范意识及技能。信息网络事件应急领导小组每年至少开展一次全市系统范围内的信息网络安全教育,提高信息安全防范意识和能力。

8.2

预案演练

信息网络事件应急领导小组每年不定期安排演练,建立应急预案定期演练制度。通过演练,发现和解决应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。

8.3

责任与奖惩

信息网络事件应急领导小组不定

期组织对各

项制度、计划、方案、人员及物资等进行检查,对在突发信息网络事件应急处置中做出突出贡献的集体和个人,提出表彰奖励建议;对玩忽职守,造成不良影响或严重后果的,依法依规提出处理意见,追究其责任。

9

附则

9.1

预案更新

结合信息网络快速发展和经济社会发展状况,配合相关法律法规的制定、修改和完善,适时修订本预案。

9.2

制定与解释部门

本预案由XXXXXX制定并负责解释。

9.3

篇3

关键词:数字化;校园网;网络风险;安全管理

社会要发展,人类要进步,必须依靠教育;而人类要实现真正的数字化目标,也必须依赖于教育的信息化发展。现代信息技术在教育领域的广泛应用,促进了教育理念、教育手段和教育方式的变革。 “数字化校园建设”是时展的必然结果,是数字时代学校建设与发展的必然选择,是学校校园文化、育人环境构建与发展的必然选择。

一、数字化校园的建设

首先我们要了解几个概念:数字化,是指利用计算机信息处理技术把声、光、电、磁等信号转换成数字信号,或把语音、文字、图象等信息转变为数字信息,用于传输与处理的过程,体现出智能化、个性化、网络化三个方面的特征。数字化校园是以网络为基础,利用先进的信息化手段和工具,实现从环境(设备、教室等)、资源(图书、课件、素材)到活动(教、学、管理、服务、娱乐)的全部数字化,从而在传统校园的基础上构建一个数字空间,拓展现实校园的时间和空间维度,扩展传统校园的功能,最终实现教育过程的全面信息化。数字化校园将把学校中的管理和教学带入一个全新的网络信息化时代,是以数字化的方式来体现我们的工作、学习、交流与管理,是一种全新的生活、学习和管理模式。

一、高校数字化校园的基础构架

1、校园计算机网络平台的建设

校园网及分布于不同物理位置的数字化设备,是开展数字化教学的重要基础设施。必须建设一个宽带、高速、可靠、安全的,有线和无线相结合的,遍布校园各个角落的多媒体网络平台,建设一批实施数字化教学的网络教室、多媒体教室和用于自学、自主实验的电子阅览室、DIY实验室等。

2、知识库和信息库的建设

包括课件库、辅助资源库、电子图书馆等,把有特色的成熟的课件、教案、教学实践等资源集成为课件库,把教学背景资料、史料、案例、教学参考资料集成为辅助资源库,把图书馆建设成检索方便、涵盖全面的电子图书馆。这是数字化校园丰富的、赖以生存的资源基础。

3、应用系统的建设

应用系统是教育教学的行为体现,完成教学资源的调度,为学习者创设学习情景,提供学习服务,为教师提供方便的教学环境和引导环境,为管者提供高效的管理环境。适于不同的需求,应用系统应涵盖传统意义上的管理信息系统、办公自动化系统、网上教学系统等,如基于 web的公共信息系统和电子公文流转系统、教育信息管理系统、开放资源管理系统、基于用户的网络和桌面管理系统、电子身认证系统等。

二、高校数字化校园建设的网络环境

1、无线局域网络(Wireless Local Area Networks,WLAN)是相当便利的数据传输系统,它利用射频(Radio Frequency,RF)的技术,取代旧式碍手碍脚的双绞铜线(Coaxial)所构成的局域网络,使得无线局域网络能利用简单的存取架构让用户透过它,达到“信息随身化,便利走天下”的理想境界。

2、3G即三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G的典型特征是能够同时提供语音及数据的高速无线移动服务,速率一般在几百kbps以上。

三、高校数字化校园建设的方向

1、完善数字化校园运行服务体系

为了数字化校园的稳定运行,信息主管部门应做好用户服务、技术支持、应用管理和系统管理四个方面的工作。用户服务指直接为最终用户提供问题解答、操作指导、密码修改等服务;技术支持指为学校各部门提供软、硬件系统运行过程中的技术指导与服务;应用管理指为保证信息系统的稳定、高效运行而相应应用系统进行的安装、配置、优化、监视等运行维护工作;系统管理指设计、安装、配置、优化、监视网络、服务器及数据库等基础软件系统,以及电子邮件、Web主页、FTP等基本网络服务系统的运行维护。

2、提高网络的安全性与可靠性

运行畅通、安全稳定、可控可管的网络是现代高校校园网络的目标,也是数字化校园运行的有力保障。高校应推行校园网“三全机制”,即全网认证、全网监控、全网防毒,有效监管和记录网络用户的上网行为并有针对性的制定用户管理策略;建立校园网络应急预案,包括校园网络安全应急预案、重要服务器和核心设备故障应急预案、数据中心异常应急预案等,以应对数字化校园运行过程中出现的异常状况;做好数据备份工作,包括异地备份、双机备份、多介质备份等,以保证数据完整性和安全性;建立校园网络安全日志管理系统。

3、云计算在校园网中的作用

云计算应用于校园网需要其提供IT基础架构,而不需购买昂贵的硬件设备。可以在信息传输的基础设施的建设上实现覆盖全面化、性能最优化、规模最大化、费用最低化,同时还能满足教育网络所需的实用性、稳定性、安全技术先进性等多方面需求。

二、高校数字化校园的安全管理

高校校园网作为数字化校园的重要基础,担当着学校教学、科研、管理和对外交流等重要任务,为学校的教育、教学、生活提供了极大的方便,如何使校园网免受黑客的入侵、病毒的侵袭和其他不良意图的攻击等风险,已经成为高校需要解决的重大问题,安全管理已是高校数字化校园建设后期的重要任务。

安全管理是保证网络安全的基础,安全技术是配合安全管理的辅助措施。学校必须建立一套校园网络安全管理模式,制定有详细的安全管理制度,确定安全管理等级和安全管理范围;制订有关网络操作使用规章制度;制定网络系统的维护制度和应急措施等;构建安全管理平台,组成安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统、网络设备管理系统以及网络安全设备统管理软件,实现校园网的安全管理。

(一)、物理安全对策

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误及各种计算机犯罪行为导致的破坏。它主要包括两个方面:

1、环境安全。对系统所在环境的安全保护,如区域保护和灾难保护;

2、设备安全。设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。

(二)、逻辑安全对策

尽量采用安全性较高的网络操作系统并进行必要的安全配置;关闭一些不常用却存在安全隐患的应用程序;对一些保存有用户信息及其口令的关键文件使用权限进行严格限制;加强口令字的使用,并及时给系统打补丁,系统内部的相互调用不对外公开。

在应用系统安全上,应用服务器尽量不要开放一些不常用的协议及协议端口号。如文件服务、电子邮件服务器等应用系统,可以关闭服务器上如TELNET、RLOGIN等服务;加强登录身份认证,确保用户使用的合法性,严格限制登录者的操作权限;充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

三、安全管理对策

1、领导高度重视

对网络安全而言,领导重视更重要。网络安全管理是一个动态的系统工程,仅靠技术老师的工作职能无法完成。

2、随需求确定安全管理

随着网络拓扑结构、网络应用以及网络安全技术的不断发展,安全策略的制订和实施是一个动态的延续过程。应该遵照国家和学校有关信息安全的技术标准和管理规范,针对学校专项应用,对数据管理和系统流程的各个环节进行安全评估,确定使用的安全技术,设定安全应用等级,明确人员职责,制定安全分步实施方案,达到安全和应用的科学平衡。

3、建立严格制度的文档

网络建设方案;机房管理制度;各类人员职责分工;安全保密规定;网络安全方案;安全策略文档;口令管理制度;系统操作规程;应急响应方案;用户授权管理;安全防护记录;定期对系统运行、用户操作等进行安全评估,提交网络安全报告以及全面建立计算机网络各类文档,堵塞安全管理漏洞。

三、结束语

高校数字化校园是一个动态发展过程,数字化校园的建设也是一个不断发展的过程,需要我们不停的努力探索;校园网络安全及技术防范任重而道远,网络安全防范体系的建立不可能一劳永逸。对网络安全的防范策略也要不断改进,保证网络安全防范体系的良性发展,确保高校数字化校园朝着健康、安全、高速的方向发展。

参考文献

[1]万里鹏等.中国高校数字化校园建设与思考[J].情报科学.

篇4

【关键词】计算机网络安全隐患防护措施

由于计算机技术的发展和完善,在现代生活中、工业中和其他自动化控制中都扮演者非常重要的主导作用,让人们步入到了信息化和智能化的社会中,为了继续提高人们的生活水平,推动人类文明进一步的发展,就一定要加强计算机网络安全的建设,完善其中的系统漏洞等一系列问题,下面就对这方面工作进行分析。

1计算机网络运行中的安全问题

1.1网络漏洞的出现

对这些安全问题如果不采取主动处理的态度,那么其对整个网络的运行会带来非常大的隐患,比如用户资料被盗用,用户信息被窃取,或者更严重的计算机感染病毒等,无论是在经济上,还是精神上都是一种损失,因此就必须对安全隐患加以控制,最常见的安全隐患有网络中出现漏洞。其他网络会针对计算机网络系统中的漏洞进行攻击,从而在很大程度上造成计算机不安全,有病毒,发生故障,死机等情况,造成这些事情发生的罪魁祸首就是网络管理者没有科学合理的进行安全管理,对系统中所存在的问题视而不见,进而致使漏洞越来越大,在长期没有合理修补的情况下,就会遭到恶意的攻击,而这个漏洞又是安全防护最薄弱的环节,因此很快不法分子就侵入到了系统网络中,那么该计算机系统中的所有资料、文件、信息都将会受到威胁。

1.2被黑客份子入侵

黑客实质上就是一群有很好计算机能力的人,他们经常在互联网中活动,由于计算机编写、操作技能等都非常高,进而通过其所掌握的计算机技能,使用非法的手段侵入他人计算机中,从而达到偷取信息数据、盗窃网络密码、传播网络病毒、攻击他人计算机系统软件或程序等,这一类人属于高智商犯罪分子,而如果收到这些黑客的破坏后,他人计算机竟会遭到严重的破换,甚至会导致计算机系统的瘫痪。这些人经过专业的学习培训,能够通过网络控制,远程系统来追寻目标,在找到目标后,前期只是尝试性的攻击,通过其技术得知该系统的反应情况,运行状态分析,寻找到系统的主要漏洞,然后有计划的按照程序对计算机进行攻击,其中会有虚假的攻击,也就是常用的避实就虚的攻击方针,最终完成攻击行动,这些不法分子可以盗取用户的密码、账号、数据资料、个人隐私等一系列重要内容,与此同时,一旦在用户计算机内部安装了计算机病毒,那么用户计算机在恢复使用的时候,有可能出现运行速度变慢、自动下载、瘫痪和死机的问题。

1.3被病毒直接入侵

计算机联网后,如果没有系统的保护,那么很容易导致病毒直接侵袭,不仅是个人资料数据,就连电脑系统都可能被破坏掉,根据研究发现,这些病毒就是计算机所执行程序的代码,入侵人员会把这些病毒代码设置在一些文件上,程序中等,如果用户出于需求而进行下载使用,也就激活了这些代码对电脑实施侵袭,而还有很多高科技病毒,不仅有一定的潜伏期,而且破坏能力严重,直接造成主机瘫痪和死机。

2计算机网络安全的具体防护措施

2.1加强计算机防火墙的作用

由于关于计算机的侵袭是不确定的,因此时时刻刻都要做好计算机的安全保护工作,而计算机中的防火墙就是为了保护计算机而研发的软件。其实质上是在内部网络和外部网络的中间环节,就像是屏风一样把二者之间的联系隔离开来,也就是所有外部网络的信息、资料等数据在进入内部网络中时,都要经过防火墙的过滤,检验其中是否带有其他有危险的代码、程序等,避免不完全因素的进入。除此之外,由于科技在进步,病毒和保护系统也都是出于动态的变化中,因此为了有效保护计算机内网的安全,提高其分辨病毒的能力,必须做好防火墙的升级安装工作,同时对其所提示的各种信息都要重视起来,也许某一步的操作就会造成危机的出现。

2.2安装计算机杀毒软件

由于计算机病毒众多,而且这些病毒还在不断的变化,而且有很多新的病毒也不断被人们研制出来,为了保证计算机的安全性,一定要安装计算机杀毒软件,虽然这些杀毒然间并不能把所有病毒都杀死但是大多数常见的病毒都逃不过它的攻击。与此同时,其还能阻止病毒的扩散和传播,每一户计算机都安装了这种杀毒软件,基本上很快就能发现病毒,而且在大家齐心协力的作用下,其不会迅速的传播,因此不会有大面积计算机中毒的情况发生,针对以上的这些优点,所以所有的用户都要主动安装杀毒软件,通过定期的病毒查杀,确保计算机的安全,避免病毒的潜入。在另一方面而言,研究杀毒软件的人员,也要结合病毒的发展趋势,及时做有针对性的更改,同时研究出有效解决病毒的办法,如果有新病毒产生,那么就及时研究出制止的软件,然后通过设备及时提醒广大的计算机用户,及时更换软件,启动计算机升级系统,把病毒查杀在萌芽中,保护广大计算机用户的系统安全。

2.3做好网络安全的应急方案

由于百密必有一失,再加上病毒、黑客攻击有很多随机性和不确定性,因此目前还没有很好的主动进攻方式来解决这个问题,因此只能做好严密的防护措施。如果病毒通过防护中的漏洞进入了内部网络后,就会发生网络安全事件,为了把损失减低到最小,有关部门必须做好网络安全的应急方案,以最快的速度,最有效的办法来提高网络安全。在制定网络安全应急方案的时候,必须是建立在网络安全管理责任制的基础上,除此之外,还要结合有关的计算机管理案例,针对这一安全问题所发生的原因,结果,以及技术上或者防护上所存在的漏洞进行分析,在此基础上,加强网络安全应急预案的建立,细化应急方案中的具体内容,在长时间的实践中,发现问题及时把漏洞补上,让其发挥最大的作用。

3结语

在长时间的网络安全维护工作中,不难发现出现网络安全问题是不可避免的,但是管理人员就是要在现有的技术基础上,把这些网络安全风险,病毒黑客侵袭成功的概率降到最低,以此来确保人民上网的安全性和流畅性。随着社会经济的不但发展,科学技术的不断技术,在网络安全防护领域,一定会研制出更新的维护网络安全的方法,加强网络安全维护的力量,提高网络安全的效果。

参考文献:

[1]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑(理论版),2012,26(09):292~293.

[2]刘德金,刘青.计算机网络安全隐患分析及其防范措施的探讨[J].计算机光盘软件与应用,2013,28(01):86~87.

篇5

甘肃建筑职业技术学院甘肃兰州730050

摘要:目前高校教学管理信息中安全问题频发,暴露出了诸多安全管理问题,文章对高校教学管理信息安全中存在的问题进行了仔细分析,并提出了相应的解决措施。

关键词 :信息安全;问题;措施

随着信息化建设进程的加快,信息安全问题逐步成为各高校所面临的难题。高校经过多年的不断努力,通过物理、技术、管理等方面的各种措施,来保障整个校园信息的安全,通过近年来的管理,也取得了一定的成效,但是高校网络信息安全的管理不单单是技术上的问题,也不单单是出台几个管理条例就能解决的事情。根据信息安全管理体系理论对高校信息安全管理的基本要求,高校要建成相对比较完善的信息安全管理制度体系、管理措施等。而通过对高校目前的信息安全管理现状分析来看,仍然存在多方面的不足。

1 高校信息安全管理存在的问题

1.1 信息安全意识淡薄。目前,高校在信息系统防御能力方面薄弱,网络硬件、软件、协议和安全防护存在较多缺陷和错误,且无法及时、定期修复,严重滞后于信息技术的发展。部分高校教师缺乏安全知识和信息技术水平,对防护措施漠不关心,片面认为学校信息安全是属于专业技术人员的工作。有些学校也不重视高校信息安全管理,导致缺乏安全管理人才及专业指导,同时缺少信息安全系统规划和合理整体布局,风险分析不彻底,制定保障策略存在漏洞。

1.2 过分依赖软硬件技术保护。投入信息安全产品,如专业防火墙、专业的VPN 通道设置等之后,软件和设备防护能力提高,起到信息安全保护与防范作用。但是仍然存在“重技术、轻管理”的思想,管理的意识不够,观念没有彻底转变。信息安全不仅是技术层面的工作,还需考虑物理、技术、管理安全方面的因素。目前,高校在技术措施上投入大量经费,购买安全产品,却在管理措施上投入较少,过分依赖于硬件技术的保护。信息安全事件主要是人为的管理不善,管理意识的淡薄、条例的不健全、操作过程不当等造成的。

1.3 信息安全管理人员配备不足。做好信息安全管理工作,需要有一支高素质的管理队伍,但高校在信息化办公室人员配置上数量较少,专业结构不合理,信息技术部门的工作人员只是购买安全软件装在服务器上。在服务器的管理和维护工作上,通常采用与校外公司签订维护服务协议解决人员紧缺及技术问题,但因不是本校员工,难免出现因事务繁杂而导致责任心不强的问题,有所疏忽将造成重大的损失。还有一种不能忽视的问题,在各个高校普遍存在,就是有部分信息安全管理人员不是计算机或者网络安全专业出身,不能胜任专业的信息安全管理工作,从一定意义上来说,这部分人员不是信息安全管理的专业人员。

1.4 管理制度体系不够完善。目前,很多高校没有成立信息安全组织机构,未配备专门人员,尽管部分高校制定了管理办法和规章制度,但达不到信息安全的管理要求。根据信息安全现状和管理要求,各高校都应成立相应的安全组织、管理和技术机构,形成系统的信息安全管理机制。同时,还有部分高校在信息安全管理方面,几乎没有应急预案,一旦出现信息安全问题,后果不堪设想,一些高校虽然制定了《大学网络与信息安全报告管理办法》,但没有真正发挥作用,未能起到预防信息安全事件发生和消除事件影响的作用。因此,完善高校信息安全管理体系还有很多工作要做。

1.5 信息安全管理和技术有待提高。高校信息安全管理规章制度权威性不足,没有形成长效机制,是目前普遍存在的问题。任何管理措施都需要执行力,尽管目前高校在教学、管理、服务等方面都普及了数字化,但由于信息安全风险的不确定性,致使信息安全不被充分重视,信息安全管理和保障设备投入有限,设施陈旧,组织框架混乱,安全管理工作的分工不明,导致不能预防和及时处理信息安全方面的问题。信息安全管理制度的落实是高校的重点工作,各高校要高度重视,加强软硬件建设,提高管理人员技术水平,保证高校信息的安全性和可恢复性。

2 高校信息安全防护措施

2.1 建立有效的信息安全防护系统。合理配置操作系统端口,详细设置防火墙,开放必须利用的端口,关闭其他不必要的端口;免费提供正版杀毒软件,供全校师生免费下载使用,定期修复系统漏洞,发送错误报告并进行分析处理,升级防毒软件,保障校内所有计算机的安全运行;安装与配置IDS 入侵检测系统,检测防火墙过滤后的隐匿攻击,安装漏洞扫描系统,内外兼防确保信息终端的可信赖性。

2.2 建立安全管理体系。在了解高校当前信息安全管理面临的威胁和风险,分析原因的基础上,结合现有信息安全管理现状,整体规划设计信息安全管理体系。制定相应的安全管理工作机制,明确各管理部门责权,对重点部门、重点节点重点进行安全风险的防控,有效确保整个信息安全管理工作的高效落实。

2.3 加强信息安全管理人员的配备和管理。成立学校信息安全管理机构,采取激励政策,引进培养素质高、数量足的高水平网络、数据管理人才队伍,并培养部门信息安全管理员,充分调动他们的积极性和主动性,为学校信息安全保驾护航。对全体师生进行信息安全技术培训,使广大师生熟练掌握日常的安全操作和系统维护,针对性的加强部门、学生内部安全意识和技术人才的培养,使教师学生掌握基本的网络防御技能和安全保密素质。

2.4 提高高校信息安全管理应急处理能力。信息安全事件具有隐蔽性、突发性的特征,甚至是具有灾难性和传播性的恶性事件。因此,要充分考虑信息安全事件发生时的影响度、损坏度,并进行风险评估,建立和完善信息安全预警与应急处理机制。各校要成立网络信息安全应急处理小组,明确应急处置流程、落实相关处置人员职责,以加强预防为主,在网络信息安全应急事件发生时,迅速实施应急预案,有效控制突发事件,妥善处理问题。在处理信息安全突发事件时,要兼顾高校正常工作中对网络的需求,在有效控制校园网络信息安全突发事件后尽快恢复校园网络,避免影响正常办公。

3 结语

总体来讲,高校目前在信息安全管理方面还存在很多缺陷,已有的安全管理规章和制度只是一种局部的、事后纠正式的安全管理方式,要从根本上避免和降低信息安全事件发生的概率,就必须要根据自身的实际情况,借鉴其他高校的相关经验,制定一套适合本校的安全管理策略和措施体系。

参考文献:

[1]聂磊,刘小玲.浅谈校园网络信息安全管理[J].教育教学论坛,2010(21).

篇6

关键词:非编网络;制播系统;安全设计及管理途径;探究

前言:非编网络系统在各大电视台中广泛应用,那么如何能够在电视台中做到安全的设计,并且管理好非编网络系统,是摆在电视台管理面前的难题。实施合理有效的非编网络制度,能够对网络起到良好的协调和维护作用。为此,下文对非编网络制播系统的安全设计和管理提出方案。

1.非编网络制播系统安全设计

1.1在网络结构中的安全设计

非编网络制播系统主要采用了成熟而稳定的先进FC-SAN结构,由光纤存储网和千兆以太网组成,而精编工作站、打包服务站、非编审片工作站等的连接也都采用了FC-SAN双网结构。并且它们采取存储访问服务器的方式满足配音工作站以及演播室回采工作站的一些工作需要。安全系统能够通过设置高安全区的方式,实现集团办公网与非编制播网络之间的视音频等相关数据文件的相互转换。

1.2在存储系统中的安全设计

在存储系统的安全设计中主要采用的是带有16个8Gb主机端口的EMC CX4-960存储系统,它是由著名存储设备商EMC公司所设计,因此,在存储系统设计上具有较好的基础。其中,CX4-960配置双控制器、双电源的8Gb全光纤磁盘阵列,在功能上具有较好的稳定性和扩展性能,并且对数据有较强的安全保护能力。在系统的稳定性上能够提供2000MB以上的读写宽带,同时8个相同的8GB主机端口EMC CX4-480作为网络备份中的存储系统,这样能够实现关键业务数据的实时备份[1]。

1.3对系统设备的安全设计

在安全系统中主要采用了稳定而成熟的技术,并且配置了一系列先进的设备,其中主要的设备包括FC光交换机、以太交换机、数据库服务器以及演播室系统设备等。其中服务器是高性能的四核、双CPU,系统能够通过冗余配置以及双机备份的方式提高系统运行的安全系数。系统的配置HP新一代高性能工作站,HP Z800工作站作为非编主机平台。最后为了保证系统维护的便捷性和产品的高度统一性,需要为非编网络系统配置HP380G7的服务器平台。

2.非编网络制播系统安全管理

2.1对日志的管理

日志管理在非编网络制播系统中显得至关重要,它需要对网络使用人员的登录、相关细节操作进行详细管理。该管理方法不仅能够方便查询,还能有助于检索系统日志,并且提高管理的有效性。具体日志管理细节包括以下设置:网络管理员的设置;网络管理员的操作记录;用户登录以及相关故障;这些实际操作都能在系统中产生实际的记录[2]。

2.2对网络监控的管理

网络监控系统具有较高的可用度,并且具有SNMPTrap功能,当系统作出改变,或者关键服务状态改变时需要网络监控系统主动通知。在系统内部部署SNMP信息采集服务器,主要的作用是用来收集从网络监控中得到的信息。非编网络制播系统内部提供了集成的设备监控程序,能够将监控信息通过SNMP协议,并且进行集中采集监控信息程序。在数据接口将以上步骤进行规范化处理,从而能够实现与主干的监控数据服务之间的通讯[3]。

2.3对于存储的安全预案

非编网络制播系统是一项系统工程,虽然外面在设计、运行和管理中都充分考虑了网络安全的问题,但是在实际的运行过程中,也有很多人为因素造成了系统安全隐患。因此安全预案必不可少。在系统具体投入使用之前应该制定好相对完善的非编网络系统应急预案,从根本上排除隐患的存在,并提前验证应急预案的可行性,不断修改并更正系统的漏洞。非编网所有的业务的和应用都是围绕着存储系统的数据开展的,数据是整个安全系统中最关键的部分。在非编网络制播系统中,采取两台互为备份的S2A9550高性能在线存储阵列,可以同时为系统中的编辑站点提供访问带宽。从而有效的降低了单个存储的带宽所能承受的压力,从而能够大幅度的降低了存储中可能出现故障的几率。此外,由于系统中采用的方式是两个存储同时为站点提供访问,因此,当某一个存储机器出现故障时,另外一个存储仍然能够正常访问站点,并且互不干扰,独立工作。这种方式保证了系统业务运行不受到影响,从而最大程度上提高了系统的安全性[4]。

结论:综上所述,随着高清技术的高速发展,我们的生活产生了很多变化,掌握最新的技术和设计是科技发展的必然趋势。而非编网络制播系统的安全设计中需要对网络结构、存储系统、系统设置等方面的进行设计。并从日志管理、网络监控管理和应急预案等方面进行安全管理工作,完善非编网络制播系统运行。■

参考文献

[1]徐济众,李泽强.网络化制播系统安全设计与实践[A]..2011中国电影电视技术学会影视技术文集[C].:,2011:8.

[2]徐济众,李泽强.网络化制播系统安全设计与实践(上)[J].现代电视技术,2010,08:88-92.

篇7

关键词:电子政务 信息安全

0 引言

随着电子政务不断推进,社会各阶层对电子政务的依赖程度越来越高,信息安全的重要性日益突出,在电子政务的信息安全管理问题中,基于现实特点的电子政务信息安全体系设计和风险评估[1]模型是突出的热点和难点问题。本文试图就这两个问题给出分析和建议。

1 电子政务信息安全的总体要求

随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:

1.1 基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2 数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3 网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4 数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2 电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题, 通常是将基于公钥证书(PKC)的PKI(Public Key Infrastructure)与基于属性证书(AC)的PMI(Privilege Management Infrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限, 许多用户也可能有相同的权限集, 这些权限都必须写入属性证书的属性中, 这样就增加了属性证书的复杂性和存储空间, 从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP 目录服务器等实体组成,在该模型中:

2.1 终端用户:向验证服务器发送请求和证书, 并与服务器双向验证。

2.2 验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3 应用服务器: 与资源数据库连接, 根据验证通过的用户请求,对资源数据库的数据进行处理, 并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4 LDAP目录服务器:该模型中采用两个LDAP目录服务器, 一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP 目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

3 电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1 信息系统的安全定级 信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2 采用全面的风险评估办法 风险评估具有不同的方法。在ISO/IEC TR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NIST SP800-30、AS/NZS 4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4 结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.

篇8

1网络安全风险

1.1物理层的网络安全风险

网络的物理安全是整个网络安全的前提,这直接关系到网络系统的正常运行。通常的网络的物理安全风险包括:不可抗力如自然灾害或人为灾难导致的网络系统毁灭;电源的突然故障造成的系统连接失败或信息数据的丢失;电磁辐射造成的信息的被窃取等。由此可见破坏网络的物理安全会直接导致设备的损坏、数据的被破坏、系统的停用等。

1.2层次化的网络安全风险

不论是对于一个单位的网络系统来说,还是对错综交横的网络系统来说,其本身都是呈层级分布的。从安全角度来说,根据网络系统的组织结构,按照主系统、主机的重要性,可以划分为不同的安全区域。我们可以假设科研网作为重点局域网,称为内网,其他协作单位的可以称之为外网。如果不采取一定的安全措施,内网容易受到外部网络的攻击。数据表明,在已调查的网络安全事故中,71%以上均来自内部攻击。内网的结构设置,内部系统的构造,作为网络的内部员工,对此更熟悉,更方便导致实施破坏,由此造成的自己攻击或内外勾结泄露网络重要信息,是网络系统最致命、破坏程度最大的安全隐患。因此内部网的安全风险更高,更值得关注。

1.3系统层的网络安全风险

网络的系统安全主要是指网络的操作系统和应用系统的安全。不论是现在的Windows还是UNIX,或其他开发商设计的应用系统,其本身都有“后门”。再者由于系统本身也存在着安全漏洞。因此这些“后门”或安全漏洞都对计算机安全存在重大安全隐患。同样在单位的网络系统中,服务器、交换机、工作站等这些包含的设备中,软件系统都不同程度低存在着各种各样的“后门”和漏洞。这些无疑也是重大的安全隐患。一旦出现对以上的网络设备或网络系统的程序修改或恶意攻击,将可能带来不可估量的损失。

1.4信息层的网络安全风险

计算机的所有应用和存储都以数据的形式形成。这包括所有的业务应用、决策支持、行政办公和外部信息。这些所有的数据都非常需要安全保护。这些信息不仅需要较高的保障机制,如数据备份和恢复机制,还需要安全的数据库管理提升安全级别,如访问日志、敏感日志和敏感数据的安全标签等。一旦出现安全漏洞,将导致数据的被窃取和信息的泄露。同时一些单位的内部网络数据在传输期间有可能存在被窃听或中断的威胁,也有可能被内部员工攻击,比如,登录密码被篡改、敏感信息被搭线窃取、截取或篡改部分通信数据等,这些均可以导致泄密。由此设计专门的软件或硬件对数据进行控制,在数据传输中进行加密,或通过数据签名或认证技术来保证信息的安全,是极其必要和重要的。这样才能达到数据信息的保密性、真实性、可靠性、完整性和更新性。

1.5程序层的网络安全风险

程序层的安全风险主要来自计算机病毒。计算机病毒本质上是一种设计人员恶意设计出来的附着在目标机系统上的文件程序,可以导致服务拒绝、数据破坏,甚至严重地导致计算机无法运行,陷入瘫痪状态。由于病毒的扩散性强,一旦在网络上传播开来,其无法预测的破坏性使它极具危险性。可以说计算机病毒是网络系统安全的灾难性存在,它如同人身上感染的病毒一样,一点一点的侵蚀计算机系统,导致系统的全面瘫痪,无法运行,其破坏性是极其巨大和恐怖的。从公安部门的各类病毒信息来看,病毒种类增加,扩散速度加快,对用户的破坏性越来越严重。计算机使用者一直以来,都在和计算机病毒做斗争,生产了各种防病毒的产品和方案。但是近年来,随着一批网络工具的更换或大规模使用,病毒的爆发地点和传播方式已经由以往的单机之间介质传染向网络系统快速,大范围的转换。因此病毒和防病毒之间的战役更加激烈,由原来的“杀”病毒模式向“防”病毒模式转换。现代病毒的传播手段已经从原来的光盘、软盘等存储介质模式向网络实现。计算机用户在上网浏览网页、查看邮件或下载资料的时候,都有可能被病毒传染。一旦一台计算机被病毒感染,网络系统会迅速传染到其他成千上万的同一网络的计算机上,造成病毒的大规模扩散。病毒通过突破计算机系统的访问机制和防火墙,入侵计算机系统,导致文件丢失、信息泄露和机器死机等不安全因素。

2网络完全风险的应对措施

为了克服网络安全风险,首先要增强对网络安全的规范化管理,制定和执行相应的法律法规,增强对计算机的安全保护的个人意识;其次要加强计算机网络安全技术和防范措施,确保计算机网络安全工作的正常、及时运行。具体措施如下:

2.1网络安全管理专业化

对计算机用户来说,首先要增强其网络安全意识,建议定期开展网络安全教育,告知用户如何合法操作程序;其次对网络安全管理人员,要强化网络安全的法律法规,杜绝内部人员对网络安全的责任程度不足,要加强职业道德、职业精神培养,在增强专业技能和技术的提升外,建议量化管理人员的职业素养的评估,确保网络安全的正常运行。对网络风险的监控要落实可行,对于存在的网络风险要及时处理,对应急网络安全事故,要有应急预案,防患于未然。

2.2网络安全技术专门化

防火墙技术,作为保障计算机网络安全的基础,起到了保护屏障的作用,它可以过滤不安全信息,防止网络资源的泄露,保证信息的输入和输出的安全性,因此对计算机的防火墙技术要重视,抓牢,跟上时展的步伐。目前很多平台提供计算机安全隐患排查功能,帮助找到计算机网站的安全隐患,并提供针对这些隐患的措施。因此计算机在登录某个陌生或不常用页面时,可以在检测平台的帮助下,对此网站的安全性进行评估。在登录计算机后,要采取加密技术。这就像把大门关上以防止马儿跑出去一样。但是现在很多计算机安全系统并不涉及对登录会话加密,这就像在锁上大门时,仍然把锁落在钥匙孔上一样。即使登录会话资源被传输到一个加密的资源上,计算机仍可能受到恶意的黑客攻击。如使用不加密的FTP或HTTP用于WEB站点的服务器管理,就如同将自己的大门向他人敞开,他人可通过攻击登录/口令等手段强行打开大门,进行信息截取或盗取,操作你的计算机。因此要应用信息加密技术,保障登录资源数据传输的安全性。可以采用三个层次性的加密技术,即:链路加密、节点加密和端到端的加密方式,在文件传输过程中,以密文形式进行数据传输,这就有效保障了信息数据的安全。计算机的防毒技术是计算机网络正常运行的重要部分,因此在计算机上首先要安装正版的杀毒软件,并及时查杀计算机病毒,防止计算机被感染的可能性。其次也要及时更新杀毒软件和病毒库,以保证不被新型病毒攻击。同时在上网时要注意网站和内容的安全性,拒绝不正常的网络链接和可疑文件。总之要避免登录不安全的或不确定的网络,也不要登录一些开放的无线访问点,因为这些都是病毒容易攻击的地方。要做到不论何时何地只要登录计算机,就必须登录到web服务器或web站点,或使用一个安全,这样才能保障你的网络连接或网络资源的安全性。对于计算机系统本身的漏洞或“后门”,只能做到及时下载安全补丁,及时对计算机网络系统进行扫描,发现问题及时修复。对于计算机网络安全的突发事件,要做好数据的备份和还原技术工作,一旦出现故障,能及时恢复计算机的使用,防止数据的丢失。

3总结

尽管科学技术的取得了巨大进步,通过计算机的使用可以带给了人们海量的信息和巨大便利,但网络安全隐患也无处不在,因此计算机用户应具备网络安全意识,计算机技术人员应加大计算机网络安全技术的研发,以防患于未然。

作者:陈龙刚 单位:山西大同大学

参考文献:

篇9

关键词:网络安全;医院;信息系统;安全管理

医院信息系统是以互联网为功能搭建的医院管理工作模式的产物,通过应用医院信息系统可以节省大量人力和物力消耗,达到高效管理,并可以有效减少医院内部由于应用人力进行基础信息收集和记录而造成的意外差错。医院可以在第一时间将基础信息上传至相关网络,通过动态管理信息,有效提升工作管理效率。但是由于医院信息系统与互联网进行接洽,在应用信息系统的同时也会具备更大的信息泄露风险,医院的信息系统会更加容易被网络中的不法分子所攻击。

1医院信息系统网络安全的重要性

医院信息系统自从被应用以来极大帮助了医院记录和管理工作,医院管理层能够准确了解管理工作的效果和基础医疗工作开展的情况等等。随着医院信息系统在全世界范围内的发展和应用,国际上已经公认医院信息系统是新的医学类分支,是现代科技成果与医学行业结合的典型应用成果之一。医院信息系统在促进医学领域的研究和发展方面做出了重要的贡献,在使用医院信息系统的基础之上,工作人员原本较多的工作量能够得到减少,工作人员能够具有更多的时间来开展科研活动,医院内部的部分烦琐基础的简单管理工作也能够采用医院信息系统对其进行自动化管理。应用信息系统包括对于数据的收集,处理数据的储存,数据的交换三种重要的功能,医院信息系统与互联网相连接,因此医院信息系统也同样需要有效的防范网络安全,网络安全主要指的是计算机设备安全、系统数据安全等等,在医院信息系统安全管理中,需要特别注意防范计算机病毒和有关的步伐人员到去医院的信息数据。目前我国众多医院采用的医院信息系统仍然是旧式网络布线方式,医院各个楼层都具有网线,大多数网线都缺乏外界保护设备,因此医院信息网络具备更高的安全风险。医院的网络安全不但涉及医院的信息安全,同时也关系到患者的生命安全,因此医院需要保证医疗信息的高度准确性和安全性。一旦医疗信息被窃取,医疗信息很可能被不法人士为了非法利益而盗取影响医疗救治,造成信息的误差,因此需要针对医院信息系统安全进行有效的保护。

2医院信息系统的网络安全问题

互联网应用的发展和普及虽然给各行各业带来了发展的契机,使人们的生活越加的便利,但是互联网的发展同时也给各行各业衍生了新的安全危机。互联网所具备的网络交流空间如果被不法分子所利用,以互联网作为契机窃取其他公司的材料和信息,很可能会影响个人或者组织的安全,造成大范围的利益侵害。因此在应用互联网时需要重视保证互联网设备和互联网系统的网络安全,特别是医院信息系统涉及了数百数千名患者的生命安全,因此一旦医院信息系统出现了网络安全问题,导致信息被泄露,医院在管理工作失序的情况下将会影响到更多患者的生命安全和生命健康。

2.1网络病毒

网络病毒的危害性也会导致系统更加容易因受到危害而瘫痪,近年来随着互联网技术的不断发展和升级,网络病毒的种类也越来越多,开展网络病毒清除和防范的难度也越来越高,因此医院信息系统安全管理工作也具备更大的难度。由人为因素导致的医院信息系统安全问题主要是由于操作者在开展操作时采用了不安全的外部连接器,如U盘等等,或者登录了有木马病毒的网站或下载的东西当中有病毒,导致病毒侵入系统引发泄密。系统泄密和窃密的表现还可以分为主动攻击和被动攻击两种,主动攻击是指的医院信息系统受到外部攻击后出现系统瘫痪,被动攻击指的是系统在受到攻击以后还能够保持正常运行,但是其中的信息被窃取。

2.2技术因素

医院信息系统的完备性与医院编写系统时与技术有关的医院信息系统在某种程度上都会存在一定的漏洞,如果不法分子在进行信息窃取时利用医院信息系统当中的漏洞,进一步扩大系统当中的问题,导致技术漏洞扩大从而造成整个系统的瘫痪,会直接影响到信息系统的安全。

3医院信息系统的网络安全管理方法

3.1增强技术安全保障

医院信息系统安全风险根据风险的来源可以分为系统外部风险和系统内部风险两种,通过加强医院内部所面对的安全风险防范,可以为医院信息系统的网络安全提供有效的保障。因此首先应该优化信息技术设备,通过提高信息设备管理技术来有效增强对于风险的防范能力,医院信息系统建立的基础是现代化设备,医院内部产生的安全风险很大一部分是因为现代化设备落后,维修不及时,应用不合理而造成系统出现漏洞,医院应该定期更新和配置先进的路由器,交换机等等。同时还要注意配置网线系统,为了避免由于内部系统故障而出现信息泄露的安全风险需要定期的升级和检修医院的互联网设备,从而保障信息系统的安全平稳运行。其次,医院需要配备相关的技术人员负责维护信息系统的风险抵抗能力,医院技术人员日常需要注意维护网络终端和服务器,服务器是医院信息系统储存信息的主要位置,一旦服务器遭受到恶意攻击就会极大威胁医院系统安全,因此相关的技术人员需要提高服务器的质量,优化信息系统,以提高信息系统应对外界不法分子采用病毒攻击的能力。技术人员在系统内部可以搭建防火墙防御外界攻击,由于医院内部的工作人员会使用多种移动设备连接系统,因此为了保证医院工作人员的移动设备并不会导致信息外泄,需要限制医院工作人员使用移动设备连接医院系统终端的功能,禁止医院工作人员通过移动设备实现网络共享,并且禁止随意改变终端内容,从而对医院信息系统进行全面安全监管。

3.2建立健全安全管理机制

不法分子对于各种信息获取和攻击的渠道是不断进步和发展的,因此医院信息管理系统也需要不断发展,医院技术人员需要根据医院信息系统的特点,结合互联网技术发展的变化,不断完善医院信息安全制度,以提高对于外界风险的防范可行性。工作人员在建立安全管理机制的过程当中,首先需要提高医院内部工作人员对于保护医院系统安全的意识,在医院内部加强关于保护医院信息系统安全重要性的教育宣传,医院内部管理层需要制定相关的信息安全宣传内容和宣传步骤,在各科室内进行有关信息系统安全保护宣传,提高医院工作人员对于保护信息系统安全的重视程度。其次需要制定有关信息泄露的惩罚制度,以此来约束工作人员执行相关安全制度,避免工作人员因为缺乏安全意识导致外界病毒侵入。日常信息系统技术人员进行系统运行检测的时候,需要注意观察和了解系统使用者是否出现了不良行为,系统是否发生了异常,一旦出现原因需要立即排查原因,找到相应的责任人进行追责,并给予一定的惩罚措施,惩罚措施包括罚款,降职,停薪,开除等等。最后需要建立信息系统的应急预案,一旦医院内部信息遭到侵入,相关的工作人员需要立刻采用紧急预案以保障信息系统的正常运行,避免信息系统瘫痪而导致医院工作停止,从而保障医院工作的正常开展。

篇10

电子图书在给用户提供访问权限的同时,要尽量减少图书系统被非法攻击的可能,让用户明确自身的权利和责任。对电子图书管理人员要进行相关培训,加强对机房环境的安全管理,注意防火、防水、防雷、温湿度控制等要求,给电子图书提供安全的物理环境。

二、备份与应急

电子图书通常采用异地备份原则,异地备份要注意信息的一致性,根据不同信息资源的特性合理选择备份内容、备份介质和备份周期,以确保电子图书能在最短时间内得以恢复。此外,还要加强电子图书的应急管理,制定应急预案和应急措施,及时安全预警信息,将安全事件的影响缩减到最小程度。

三、电子图书安全管理的现状及问题

目前,电子图书仍保持着良好的发展势头,但在其迅速发展的同时,也面临着诸多问题。一是网络安全问题。电子图书与计算机技术紧密联系,计算机技术本身与因特网的结构存在着安全隐患,因特网的多数应用系统是不设防的开放式系统,存在着极大的风险和安全隐患。网络系统自身的缺陷给不法分子以可乘之机,逐渐破坏了信息资源的完整性。随着电子图书对网络环境的依赖性越来越强,其受黑客攻击的可能性也越来越大,致使信息数据泄露,甚至使电子图书面目全非。因此,图书馆要做好数字资源的安全保护工作,保护电子图书的信息数据不被破坏。如果电子图书的安全得不到保障,则电子图书事业很难得到发展。二是知识产权问题。电子图书是将文献转化为电子形式直接在网上,涉及到作者的知识产权问题。任何人不得在未经作者允许的情况下以任何方式使用其作品,与传统的纸质书相比,网络环境下的电子图书更容易传播,很难受到控制。如果电子图书在未经允许的情况下被无限制地下载,则必将损害作者、出版社的经济收益,因此图书馆要重视电子图书的知识产权保护问题。三是信息的不稳定性问题。与纸质书相比,电子图书存储介质的物理寿命较短,介质的不断更新加速了电子图书的不稳定性。当前,信息技术还不是很发达,因此要经常对电子图书的数据进行拷贝、备份,防止信息的丢失。

四、创新电子图书管理的安全防护技术的策略

(一)加强载体安全管理。由于电子图书对存取介质的要求更高,在选用电子图书载体时要综合考虑保存环境、介质寿命等诸多因素,尽可能选用质量好、性能优的电子图书载体。温度和湿度是影响载体寿命的重要因素之一,温湿度过低或过高都会使得电子图书载体材料变形,甚至变质,使信息资源出现错误。因此,要给电子图书适宜的温湿度环境,通常将贮藏温度控制在15~20摄氏度,使用温度控制在15~25摄氏度之间,贮藏相对湿度控制在40%~50%范围内,使用相对湿度为40%~60%之间。此外,还要防止紫外线与有害气体对电子图书载体的危害,紫外线能够减弱磁性载体的信号,直接影响电子图书的信息质量;而有害气体积淀在载体表面,使声像资源逐渐模糊,甚至破坏信息的完整性。因此,要增加电子图书载体的清洁频次,做好载体的防尘工作,对一些特殊材质的磁性载体,如果条件允许,要将其放在专用的柜子里,以保证其信息资源的质量。

(二)加强网络信息安全管理。网络环境下的信息资源传播较快,但也存在着较严重的安全隐患。加强网络信息安全管理,要从以下几方面着手:一是访问控制。对网络信息采用访问控制的方式能够有效阻止信息的非法输出,用户获取信息资源需要访问服务器、输入用户名和密码,管理人员要有权控制用户所能访问的信息范围,并设立防火墙阻止黑客的攻击。二是采用加密技术。运用加密签署技术能够保证电子文档的安全性、非公开性,用户在获取网络信息时,需要使用数字签名和身份验证,这样可以有效防止信息被篡改。三是漏洞扫描技术、仿写措施也是网络信息安全管理的重要手段,这样能够及时发现系统的高危漏洞,以提高安全管理的及时性,确保信息资源的完整性。

(三)加强存取技术的安全管理。电子图书的存取管理也是安全管理的重要内容,使用仿真技术、迁移技术、载体转换技术,能够有效保护信息资源的完整性,有利于数字信息的长期保存和读取。

(四)加强工作人员的安全意识培养。电子图书的安全管理离不开专业人员的支持,因此要对管理人员进行相应培训,以提高其信息素养和信息资源管理能力。帮助管理人员树立正确的信息观念和伦理观,鼓励其学习相应的安全保护技术,积极发挥电子图书的优势,以不断提高自身的专业素质和能力,促进整个电子图书事业的发展。

五、结语