强化网络安全建设范文

时间:2024-02-29 18:06:37

导语:如何才能写好一篇强化网络安全建设,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

强化网络安全建设

篇1

关键词:高校;网络安全建设;思考

1引言

网络安全,指的是计算机网络系统的安全,不仅包括网络系统正常运行的硬件、软件环境安全,也包括网络传输的资源、数据等信息安全[1]。网络安全不仅关系到我们每一个公民,更是事关国家安全的重要问题。高校作为培养当代大学生的主要阵地,在网络安全建设及教育方面更是肩负着重要的责任。面对信息泄露等校园网络安全问题以及日趋严峻的网络安全形势,如何保障高校网络安全建设的稳步推进,已经成为重中之重。

2网络安全建设存在的问题

高校网络安全建设存在一些问题,主要有以下几点。(1)网络安全专业人员不足目前高校已基本上实现校园网络全覆盖。有成千上万的网络计算机,但与之配套的网络安全管理员却严重不足,甚至没有专职的网络安全管理员[2]。而且大部分网络安全管理人员没有接受过系统化的岗前培训,安全责任意识单薄,专业素养不够高,网络安全专业人员及其技能都存在严重不足。(2)师生网络安全意识不强高校网络的使用主体为本校师生,群体庞大,且大部分高校未开展系统、全面、全覆盖的网络安全主题教育,导致用户群体网络安全防范意识不强。部分教师在使用计算机时对病毒防护、密码保护、漏洞修复等基础网络安全操作无意识,使得计算机很容易被入侵而造成数据及资源丢失[3]。一些学生在面对复杂的网络环境时,由于猎奇心理及感情用事,可能会采用一些诸如“翻墙”等威胁高校网络安全的行为或者网络暴力等激进行为。(3)网络安全防护体系不完善截止到目前,很多高校尚未认识到加强网络安全管理的重要性,缺乏一套完善的网络安全防护体系。领导重视不够,未形成专门的网络安全领导小组;资金投入不足,无法购买各类网络安全防护设备;管理制度不完善,无应急预案等;技术防护手段不足,缺少各类必须的技术防护手段;网络安全人员不足,未设置网络安全技术专岗等。这些都是当前高校网络安全面临的突出问题。

3加强高校网络安全建设的对策

3.1网络安全防护体系

高校网络安全建设应以人员组织为基础,以管理制度为依据,以技术防护为手段,三管齐下,切实保障好高校的网络及信息安全。

3.1.1人员组织体系自上而下,建立起管理决策层、组织协调层、落实执行层的三层架构人员组织体系。管理决策层统一领导网络安全工作,研究制定网络安全发展规划,决策网络安全建设中的重大事项等。组织协调层统一协调学校网络安全建设工作,负责网络安全及运行保障项目的建设、改造、升级、维护等方面,负责制度与人员队伍建设等。落实执行层负责具体工作的落地执行。

3.1.2管理规范体系规范化是制度化的最高形式,是一种非常有效和严谨的管理方式。完善的管理规范体系是保障网络安全的法律基础,是通过建立标准规范来约束用户行为的制度。其实现的过程就是规范管理的过程。管理规范体系包括网络安全责任制、网络安全管理规范、应急响应机制、网络安全通报制度等方面的内容。(1)网络安全责任制按照“谁主管谁负责、谁运行谁负责”的原则,明确网络安全工作责任主体,各部门应有专人专岗负责网络安全具体工作,细化网络安全各关键岗位安全管理责任,签订安全责任书,建立安全责任体系,形成网络安全工作长效机制。(2)网络安全管理规范建立健全网络安全管理制度,明确信息系统管理、数据管理、信息管理、网站、微信、微博和移动应用管理、电子邮件管理、交互式栏目管理等的管理规范,使所有的网络安全活动都有规范可依,有制度约束。(3)应急响应机制制定完善网络安全应急预案、明确应急处置流程、处置权限、落实应急技术支撑队伍,强化技能训练,强化技能训练。至少一年两次开展网络应急演练。通过模拟网络安全事故现场环境,提高应急处置能力。(4)网络安全通报制度定期开展安全检查,全面、细致地排查安全隐患,并定期对检查结果进行通报,督促相关部门落实整改。如通过《网络安全简报》、《信息化简报》等手段,通报各业务系统漏洞扫描、数据备份、日志审计、数据库审计等各项安全指标,督促相关部门做好网络安全责任落实。

3.1.3技术防护体系网络安全及运行保障是一项系统工程,对系统的过程要素、组织结构和结构功能进行分析,主要分为预警层次、检测层次、保护层次、响应层次四个层级。预警层次主要是发现问题、记录问题和预警问题。检测层次主要是发现服务器存在的安全漏洞、安全配置问题、应用系统安全漏洞,形成完整的安全风险报告,帮助安全人员查漏补缺,防范风险于未然[4]。保护层次是对网络运行的实时保护,包括拒绝服务、入侵检测、流量分析、数据防泄露等。响应层次是对安全事件进行及时的响应,包括数据库审计、安全监管、安全服务等。

3.2网络安全宣传教育

维护高校网络安全是全校师生共同的责任,维护网络安全不仅需要学校的防护体系,更需要广大师生的共同参与,网络安全这道防线才能筑得牢固。因此,在制定完善的网络安全防护体系的基础上,更要通过定期的安全培训、知识讲座和学术交流,使全校师生不断增强网络安全意识,掌握网络安全知识,并有效提升各类网络安全事件的风险防范能力,进一步营造一个安全、健康、文明、和谐的网络环境。

4结束语

高校网络安全体系的建设是一个数据庞大、层次复杂、多点防御的工程,涉及到人员组织体系、管理规范体系、技术防护体系等多个层面。其建设的完成不是一蹴而就的,需要从全局进行总体规划,分步实施,才能实现高校网络安全管理的最终目标[5]。

参考文献

[1]王乔平.浅谈对网络安全的认识.信息系统工程,2019(07):78

[2]李佳霖.高校网络安全管理的现状及对策.通讯世界,2019,26(05):17-18

[3]文理卓,李东宸,郑宪,董石.浅析高校网络安全管理及对策探讨.中国管理信息化,2019,22(14):153-154

[4]梁艺军.高校Web网站安全防护策略.中国教育网络,2015(02):57-58

篇2

【关键词】 边防部队 网络安全 信息技术

一、边防部队网络安全现实状况

由客观视角来说,审视当前部队以及各个层面行为我们不难看出,边防部队信息安全普遍得到了社会各界的全面重视,无论是领导干部还是基层官兵,均提升了信息安全意识,不同边防部队职能单位之间也实现了更默契的配合。然而,由发展视角来讲,为适应信息战的需要,做好充分的军事准备,边防部队仍旧要继续加强网络系统安全管理,积极挖掘当前工作中的不足与缺陷。具体来讲,当前工作的不足之处在于,认识存在误区、实践行动并不及时,无法体现较强的体制适应性,信息化建设没能全面到位,仍旧包含较多的保密隐患。上述问题均会形成边防部队信息安全管理工作中的薄弱问题。基于意识以及利益等多个层面的不良影响,边防部队机密信息泄露的问题时常发生。由此不难看出,仍旧有一些人员没能创建形成良好的网络信息可靠安全管理意识,不具备更高的警惕性。同时,当前一些关键的网络信息手段仍旧受到其他国家的限制,我国应用的计算机系统、硬件工具、相关协议甚至密码技术,均来源自国外。另外,我国网络信息技术应用过程中针对不良信息的识别以及管控能力仍旧要进一步加强,相关管理制度无法跟上信息更新发展的步伐,而边防部队之中针对网络技术人才的引进聘用以及管理制度也存在一定的不完善性。

二、边防部队网络安全管理对策

1、强化网络安全意识。伴随现代社会的持续快速发展,网络技术领域的信息安全已经上升到与国家命运密切关联的高度,从当前激烈的竞争环境来讲,也渐渐变成每一个国家研究探索的核心内容。社会之中不同行业对于网络系统技术的依赖性不断提升,涉及范畴持续扩充。为国家同国家之间的紧密交流与联系开创了更便利的平台,使得信息数据交换更加容易,并推进整体社会的现代化、信息化发展。然而另一层面,网络技术平台在为人们提供便利的同时也为各国反对力量提供了获取重要、机密信息的途径。就该类状况,我们亟待处理的问题便是怎样提升网络系统可靠安全性,确保网络信息数据的完整、良好传输,该项任务同时也是边防队伍信息化建设的重要内容。为此,社会大众只有强化网络安全意识,明确网络信息技术的双刃剑作用,积极探寻解决问题的根本途径,养成良好的应用习惯,方能真正提升网络信息安全水平,为大力开展信息化建设打下坚实的基础。

2、做好网络信息安全建设。从边防部队现实工作来说,无论是技术层还是基础层、职能层以及决策领导层,均应做好系统化、全方位的网络信息安全建设,加强安全管理。可成立专家小组以及安全责任小组,做好网络系统安全管控。在军队司令部之中则应成立网络安全职能部门,专项做好网络应用管理,设置多重口令,做好权限管控,这样即便用户口令信息被窃取,但此用户应用权限不高,则黑客形成的破坏影响程度也会大大降低。另外,任何一种口令也不会天衣无缝,越是长久应用的口令越容易遭到攻击。为此,应定期更换口令密码,确保自身安全性。再者,应积极选择应用现代化加密处理技术,由原始的对称密码直至当前的不对称多重口令叠加密码,显著提升了口令自身以及信息资料的可靠安全性。因此,边防部队应积极开发应用高级加密处理技术,扩充经费投入,以达到事半功倍的工作效果。

3、做好实时监测,积极采用防范病毒处理技术。为做好网络系统实时监测,应积极应用入侵检测预防技术,利用计算机同网络系统之中的日常活动实时预警以及监督管理,进而全面提升边防部队计算机应用系统的安全防御水平,对一切外来入侵攻击行为实施有效的阻隔以及防护。随着计算机信息技术手段的快速发展,病毒更加复杂并呈现出高级化趋势,这对计算机技术系统形成了更大的考验与挑战。由功能层面来说,可划分预防病毒攻击软件为网络防毒以及单机防毒两个类别。前一类软件功能具体在网络信息安全中发挥应用功能,如果发生系统被病毒入侵的状况,网络防毒工具便会启动杀毒模块,针对内部系统实施检测并最终将病毒删除。单机防毒工具主要在未联网的单机计算机中应用,通过扫描分析处理,可对本地站点连接的各类远程信息资源做系统化的分析检测,以达到查杀病毒的目标。边防部队网络安全建设过程中,应根据现实需要合理应用防病毒处理技术,没有必要联网的机器尽可能不要联网,进而在减少投入的基础上,提升整体计算机应用体系的安全可靠性。

三、结语

总之,计算机网络安全始终是我们应尤为关注的问题,边防部队是国家军事工作的重中之重,理应加倍重视。实践工作中我们只有强化安全意识、做好信息安全建设,积极进行实时监测,有效应用防范病毒处理技术,方能取得良好成效,推动边防部队实现又好又快的全面发展。

参 考 文 献

篇3

关键词:医院 信息系统 医疗管理 网络安全

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0201-01

网络资源是医院业务运营的经济命脉,是医院工作不可缺少的重要组成部分。医院信息系统是指运用先进的信息化手段以及多媒体技术,对医院的人流、物流、财务等进行综合性管理,从而提高医院运行的效率,将医院的整体运作统筹为现代化管理系统。因此强化医院信息系统的网络安全,不仅能够提高医院的业务水平,还能有效的提高医疗队伍的服务质量。本文将立足于影响医院信息网络安全的因素,提出具有参考价值的建议。

1 医院信息系统网络安全管理现存问题

1.1 杀毒软件更新不及时

所谓信息系统网络安全的第一道屏障,杀毒软件在保护医院信息安全方面发挥着重要的作用,因此对杀毒软件及时更新,是保证医院信息系统网络安全的重要途径。[1]然而在现实的工作中,由于相关工作技术人员对杀毒软件的重要性的认识不足,因此在系统补丁更新以及杀毒软件更新上疏于管理,在一定程度上影响了医院信息系统网络的安全性。同时,医院的主机数量较多,因此维护难度也随之增加,这就给医院信息系统的网络安全管理埋下了安全隐患。

1.2 网络安全技术不完善

网络安全技术是医院信息系统安全的最大保障,但相比国外发达国家的信息系统网络安全技术,我国的信息系统网络安全技术起步较晚,发展也相对落后,针对这个情况,制定符合我国的网络安全技术发展战略才是解决医院信息系统根本问题的途径。但就目前情况而言,落后的网络安全技术制约了我国医院信息系统的发展,从而影响医院系统的运作,给我国医疗体系带来严重的影响。[2]

1.3 应急反映体系僵化

医院网络信息系统的应急反映是保证医疗工作正常运转的重要环节,但就目前的医院网络信息体系的发展情况而言,还不容乐观,应急反映体系僵化主要是缺少经验导致的,缺少应急反应机制也是医院应急反映体系僵化的主要原因,造成相关医疗人员的操作规范性得不到制度上的保证,给我国的医疗工作的运转带来不利的影响,建议定期做应急演练。

1.4 单位信息安全标准滞后

单位信息安全标准滞后会给医疗工作的开展带来一定的安全隐患,比如在用人方面,没有经过专业培训导致的医院信息安全问题,由于医院信息系统的操作人员的工作具有一定的特殊性,因此必须要经过严格的网络信息安全技术培训才能上岗。但在日常的工作中,出现操作人员的由于缺乏专业素质而导致应急反映落后,要求对相关的操作人员进行一定的审核与培训,并定期开展相关医院信息系统网络安全方面的讲座,全面提高从事医疗相关工作的人员对医院信息系统网络安全性的重视程度。

2 医院信息系统网络安全建设的有效措施

2.1 设施设备的安全管理

中心机房是医院信息系统的核心,与医院信息系统网络的稳定运行息息相关。因此加强机房的安全工作能从一定程度上保证医院整体信息系统的流畅运行,因此对于机房的安全管理十分重要,需要派遣专门的管理人员进行直接负责,能够有效的减少由于机房的管理不到位而产生的医院信息系统的安全问题。制定建立一系列的规章制度并严格执行,如出入机房登记制度,每日做服务器设备安全检查并记录,同时机房内部还需要进行电子监控,加强中心机房的抗风险建设,在电力上做到双路供电,保证中心机房正常运行,还要注意防火,安装专业级别的防火设备,还要安装防雷系统等。此外,完善机房的管理系统也是完善医院信息系统网络安全的重要途径,需要定期安排相关技术人员对机房进行维护,保证信息系统网络的稳定性。[3]

2.2 完善网络安全技术

安装网络防毒软件,对整个系统进行自动监控,防止新病毒的出现和传播,是保障网络正常运行的有效方法。各工作站要安装防病毒软件,网络中心要及时上网更新病毒库,以防止病毒入侵,减少安全隐患。当然一些查杀病毒的软件占用机器内存较大,影响机器的运行速度,这也给网络中心提出要求,以后对新机器的购置要给出更加合理的配置。此外做好医院信息系统网站的维护工作也是面对网络黑客的一种有效的方式,要求相关网站维护人员能够对如今网络的发展水平有一定的认识,能够对准确的评估医院信息系统的运行状态,从而有针对性的开展医院信息系统网站的维护工作,减少由网络黑客攻击或者病毒造成的风险。此外增加一些桌面管理软件也可以起到监督及管理网络终端机的作用。

2.3 访问控制的相关措施

医院信息系统实质上是人与计算机共同协作的系统,是由人指挥计算机完成工作的系统,所以人为的因素是数据库安全最主要最直接的因素之一。对操作计算机的人进行管理,就是对前台最有效的管理。目前由于对内部网络安全的重视程度不够,安全意识差,操作员对用户名及口令的不重视, 使得黑客的口令破解程序更易奏效。针对以上情况我们要加强个人口令管理,尤其权限较高的人员更要重视密码保护。同时也需要人事科、医务科、护理部配合,对每一位操作员给予合适的权限。

3 结语

综上所述,医院信息系统网络安全管理中,存在着许多潜在的风险。因此针对医院信息系统的网络安全隐患,制定有效的策略,能够有效的提高医院信息系统网络的安全等级。这需要从设施设备、网络安全技术入手,促进医院信息系统网络安全管理不断完善。

参考文献

[1]张莲萍,陈琦.基于动态网络安全模型的中国数字化医院信息安全体系建设[J].中国科技论坛,2015,03:48-53.

篇4

【关键词】电子计算机工程 网络控制软件 改进

在信息化时代,为了更好地促进网络安全水平的提升,在点击计算机网络工程中,加强网络控制软件的应用已经显得尤为必要。这是因为其不仅能将网络工作效率提升,而且还能确保网络安全。所以我们必须对电子计算机工程网络控制软件的应用现状一个基本的认识,并切实加强对其的改进和优化。

1 应用现状分析

1.1 相关概念分析

1.1.1 就网络软件来看

主要是计算机内承载网络活动和数据通信的软件,其直接与计算机的网络进行连接,从而实现与系统之间的资金贡献,最终给用户提供良好的服务体验。常见的网络软件包含了协议、通信、管理、操作、应用五类软件。

1.1.2 就工程网络控制来看

主要是通过通信网络装置构建闭环控制系统,并利用其对操作功能进行优化和完善,尤其是在通信网络中应用时,主要是利用其快速分配与处理系统信号。

1.1.3 就网络控制软件来看

其属于网络软件中的一种,需要管理人员进行操控,才能更好地对网络进行实时自动化的监控与管理。

1.2 应用范围分析

由于电子计算机工程网络控制软件包含的内容较多,所以在应用时往往范围较广。就狭义上的应用范围来看,主要是结合控制对象来看,以设备管理软件、系统管理软件的形式出现。设备管理软件由设备厂商提供,从而强化网络设备管理。而系统管理软件则是对整个管理进行实施监管。就狭义上的应用范围来看,只要有网络,就能利用网络管理软件进行管理。

1.3 应用弊端

目前,网络控制软件在电子计算机工程中得到了广泛的应用,但是在应用过程中也存在一定会的弊端。例如导致计算机在运行中卡顿,网络系统的安全性受到威胁,网速控制较慢而影响信息传输和闭塞等。因而必须强化对其的改进。

2 改进对策

为了更好地在电子计算机工程中加强网络控制软件的应用,就需要我们切实加强对网络控制软件的改进,尽可能地提升其智能化和集成化的水平,最终提高电子计算机工程的质量。在具体的改进过程中,应切实做好以下几点:

2.1 强化网络安全建设工作的开展

为了更好地加强网络安全建设,首先就需要我们对电子计算机工程中所应用的网络实施安全性测试,对于其存在的安全隐患和漏洞,应及时的强化对其的排查与处理。加上现在很多系统自身的漏洞较多,所以就需要利用网络控制软件加强漏洞的修复。但是运行软件越多,其产生的漏洞就会越多,因此必须对软件运行的数量进行控制,并定期对其进行扫描,才能不断的优化电脑运行的速度,进而更好地避免其出现漏洞,确保计算机网络系统自身的安全性得到提升。而在此基础上,就需要加强数据加密技术的应用,从而更好地保护网端的安全性,促进网络安全高效的运行。

2.2 对网络配置进行优化和改进

在加强网络安全建设的基础上,还应在网络配置上进行优化和完善。在具体的工作中:一是在信息资源配置方面,主要是利用SNMP对路由表和接口表、ARP表以及地址表进行询问。二是通过管理协议对配置进行更改。主要是通过SNMP协议更改网络设置。而很多制造商对资源表的访问设置了权限,所以就需要登录系统之后更改系统配置。

2.3 采取分布式的管理

分布式管理主要是应用移动技术与CORBA技术。在分布式管理过程中,应建立多域名,并对不同域名实施针对性的网络管理,且不同的进程之间的协调与互动性良好,这样就能实现网络管理的优化。通过分布式管理网络,不仅能降低网络管理负荷,而且还能促进信息传递,加强信息共享,节约信息时间,促进网络管理成效的提升和优化。

2.4 智能化的控制

在智能化控制过程中,主要是利用智能控制系统来实现。常见的智能控制系统有专家系统、学习智能系统、分级智能系统、模糊控制系统和神经控制系统等。在实现智能化控制之后,就不需要进行任何操作,也能对设备的自主操作进行控制。通过模仿人类智能化的操作,在电子计算机工程网络控制软件中加强智能化技术的应用,能有效的达到电脑自动化的控制,在促进科技生产力提升的同时推动计算机技术的发展。

2.5 切实加强网络控制软件的研发

在电子计算机工程中,不仅需要利用计算机网络控制技术实现设备共享,而且在计算机网络技术传输性能上有着较高的要求。在当前全球经济一体化和信息化时代到来的今天,作为电子计算机工程技术人员,必须切实加强对其网络控制软件的应用,而@就需要在网络控制软件方面加大研发力度,切实提升数字网络技术水平,并对现有的网络技术运行机制进行优化和完善,才能更好地促进电子信息工程水平的提升。在网络控制软件研发过程中,应切实加强对其的技术、人员和资金等方面的投入,才能更好地提高网络控制软件的研发成效,并加强计算机网络技术的研究,才能更好地提高其在电子计算机工程中的作用。

3 结语

综上所述,在电子计算机工程中,网络控制技术有着十分重要的作用。所以我们必须切实加强对其现状的分析,并在实际分析中加强对其的改进和优化,才能更好地促进其在电子计算机工程中作用的发挥,最终提高网络控制成效,最终有效的满足实际运行的需要。

参考文献

[1]许刚.电子计算机工程网络控制软件的改进[J].黑龙江科技信息,2016(25):173.

[2]颜滨竹.电子计算机工程网络控制软件的改进与优化[J].电脑迷,2016(07):59.

[3]张嘉.计算机电子信息技术及工程管理探析[J].电子技术与软件工程,2014(03):192.

篇5

关键词:信息管理系统;物理安全;安全策略

信息化建设作为教育行业的重点发展方向,使得信息管理系统成为了教育信息化建设发展中的一个极其重要的工具。如何安全的利用这个工具提高教育服务的效率和质量是关系到教育信息化持续发展的重大问题。随着信息化程度的提高,使用信息管理系统开展工作覆盖了学院各个部门。信息管理系统的大量使用,使得建设安全的信息管理系统成为了维持学院各重要业务开展的首要问题。

1物理安全建设

物理安全建设主要包括了相关硬件设备的安全,以及存放硬件机房的环境安全。信息管理系统的硬件设备以及相关配件应该综合考虑防火(配备气体消防器)、防水防潮(避免进水漏水)、防雷击(建筑物防雷,设备增加避雷器,交流电源接地)、防静电(机房使用防静电地板,设备接地与屏蔽)还有电磁防护(接地,隔离和屏蔽)等问题。环境安全方面:信息管理系统的硬件存放机房位置的选择应该在周边人流量较少的地方。机房应配备精密空调,控制适当的温湿度;配备防盗措施、门禁系统,进入机房可以采用物理钥匙加识别系统的双重保险方式提高安全性,通过指纹、密码、磁性身份卡等手段对人员进行识别和记录管理;配备UPS不间断电源系统,保证信息管理系统的业务不因停电而中断;还应建立机房动环监控系统,对机房的动力电源、UPS不间断电源、消防系统、烟火、漏水、温度、湿度等方面进行监控,并对异常情况报警[1]。设备物理安全方面:应该增加专职安保人员专门针对机房所在区域进行的24小时的巡逻、检查,保障硬件设备的物理安全。产品厂商、技术人员等进入机房采用出入管理登记制度,严格查验有关证件,详细记录进出时间、进入原因以及进出人员等关键信息,并由管理人员陪同进入。建立机房日常巡查制度,每天安排管理人员进入机房进行常规检查,杜绝各种安全隐患。

2信息管理系统安全策略

安全策略对于信息管理系统安全来说是至关重要的。建立信息系统安全防范策略,建设全面的网络安全系统,确保系统安全、数据安全、应用安全和资源安全等。把防火墙、行为管理、入侵检测、病毒防护、VPN等安全系统和网管系统结合在一起,实现系统之间的联动和网络管理与安全的一致性,制定整体的、动态的网络安全管理策略,形成一个高效的安全防范体系。为了更好的防范网络攻击,保障学院各信息管理系统安全,采用了几点安全策略[2]:(1)更换传统防火墙为下一代防火墙(NGFW),能够进行入侵风险检测、实时漏洞风险检测、僵尸主机检测、DoS攻击检测、可以全面应对应用层威胁,使得网络安全性能大幅提高。(2)对各信息管理系统开展常态化的安全检查,主要针对SQL注入攻击、跨站脚本攻击、弱口令、木马病毒、端口开放情况、系统管理权限、访问权限和网页篡改等情况进行监控,检查保管系统安全日志。(3)建立了访问控制策略,通过ACL(访问控制列表)、行为审计设备、流控设备等方式设置访问控制安全策略,防止对任何资源进行未授权的访问,控制用户对服务器、目录、文件等网络资源的访问,提高网络整体安全性。(4)使用安全审计系统,建设了专门的审计监测服务器,联合成都市网监对各个应用系统重要安全事件进行审计,审计结果直接传送至成都市公安局网监大队,极大提高了突发事件的处理速度。(5)及时更新系统补丁,制定计算机病毒与恶意代码防护策略。严格对移动存储工具(介质)接入系统以及软件的安装进行管控,如需使用或安装必须经过专业查杀工具进行计算机病毒与恶意代码的检测。(6)容灾备份方面:对信息管理系统数据进行即时备份,当出现异常情况和设备故障时,能及时恢复业务,保证了数据的完整性。(7)应急处理方面:制定了系统安全应急预案,进行了系统安全事件演习,能够快速处理突发网络信息安全事故。

3信息管理系统安全管理

安全管理运行机制结构图1所示,在信息系统安全管理方面,健全了安全管理的运行机制,制定了《四川水利职业技术学院信息化工作管理办法》,成立了四川水利职业技术学院信息化工作领导小组,下设信息化办公室。学院各部门在学院信息化工作领导小组领导下开展信息化建设工作。各部门的主要负责人为本部门信息化工作的第一责任人,设置了信息化主管领导,具体负责本部门业务系统的规划、建设、推广及信息安全工作,负责信息化工作相关规章制度的贯彻执行;设置信息管理系统管理员工作岗位,配备相关专职(或兼职)技术管理人员,负责部门业务管理系统的及时更新与维护,保证系统的正常运行和安全性。信息系统安全管理另一个重要因素是人员培训。主要包括两个方面[3]:(1)系统的安全运行,整个过程都离不开系统管理人员的技术和管理能力,应对管理员进行系统的全面的培训,用以不断提升系统管理人员技术技能和安全意识,提升其抵御系统威胁的能力。(2)对于广大师生员工,也应该开展基础的网络信息安全方面和信息管理系统使用方面的培训;并通过多种手段对网络信息安全的制度、危害和防御手段等内容进行宣传,强化师生员工的信息安全意识,防微杜渐,防范于未然。

4结语

本文通过对四川水利职业技术学院信息管理系统安全建设多方面的实施和研究,学院信息系统安全方面整体情况较好,取得了不错的效果,尤其是在健全的管理机制、管理制度的制定和日常管理方面,比较完善规范。相信对于各兄弟高职院校信息管理系统的安全建设工作应该有所帮助和借鉴。

参考文献

[1]陈健峰.如何建设高安全性的信息系统[J].有线电视技术,2012,(1):65-68.

[2]黄斌.企业安全信息系统建设研究[J].计算机安全,2011,(12):47-50.

篇6

关键词:绿色;通信网络;电力企业;信息安全

中图分类号:TN915.08

2014年的通信行业将仍延续之前的光明景气,但行业整体的利润规模缩小,可见利润的上升空间较大。眼下,4G牌照的发放正是得益于产业链发展如日中天的东风和政策性支持的充分肯定,使2013年的通信行业出现了新的经济增长点。基于此,可以预想,未来的通信行业及其相关行业的发展势头将一片大好。

1 通信网络与信息安全的关系

通信网络完全是国家信息安全建设的重要内容,所以电力企业信息安全与之有着密切联系。通信网络安全,就是将数据和信息被攻占的可能性降至最低,这些信息时电力企业的经济命脉,若是出现安全问题,将带来不可估量的经济损失。而通信网络在电力信息化建设过程中扮演着三大角色:不同性质计算机应用系统的信息网络公共平台的提供者;通信技术资源的开发、维护和管理者;与业务管理相关的计算机应用系统的开发、建设和使用者。

电力企业的正常运行和经营管理都离不开通信网络系统,它不仅承载企业内部的电力调度数据网络系统,而且承载着网络的互联网连接,确保其安全性是电力企业信息安全建设的重中之重,电力企业信息安全性在很大程度上决定着电力生产控制系统的安全性。所以,电力企业要加强绿色通信网络体系的构建,做好等级保护、风险评估以及安全备份等工作,全面提高通信网络安全的应急能力和风险规避能力,提高通信网络安全的管理水平,为电力企业的可持续发展奠定坚实技术基础。

2 构建绿色通信网络的必要性

目前,大部分企业依然采用普通网络进行信息互动,尽管也具有一定的安全性,但信息被盗的安全问题却时有发生,之所以会出现这种现象,主要是由于:计算机应用系统自身的开放性、互动性和共享性;新型计算机病毒的不断出现与传播;商用软件源代码的公开化问题;上述这三大方面对电力企业的信息安全造成了巨大威胁,所以必须要加以重视。电力企业必须通过构建绿色通信网络系统,将信息安全风险降至最低,为了实现这一目标,首先要做好构建完善安全机制和不断加强技术创新。

首先,构建立体化、层次化的安全管控体系。电力企业要想全面提高通信网络的技术安全水平,就要加强现有资源的优化整合,提高通信网络系统的自修复能力、应急能力和安全备份能力,具体来讲,就是要提高通信网络系统在安全漏洞自发现与修复、全程事件监控和分析、网络安全态势的综合分析、网络安全的高效管理以及安全配置的集中管控等方面的水平。由于所涉及反面比较广泛,所以要构建与之相应的安全技术体系。

其次,加强IP承载网的安全优化设计,利用安全管理中心来提高绿色通信网络系统的安全性。加强对普通计算机应用系统的管控,并在实际管理和使用过程中,加强对相关技术人员的安全教育,提高他们的保密意识和技术能力,尽量将安全风险降至可控制范围内的最低。在管理方面,要加强长效的安全管理机制的构建,确保网络管理人员及时到位,构建完善的安全评估和应急体制,等等。特别需要提出的是,为了提高系统应急能力,必须要构建完善的安全应急处理协调机制,加强应急预案体系和应急指挥体系的构建,全面加强应急队伍和技术保障建设。要做好基础信息网络建设、重要信息安全备份和安全应急处理工作,一旦出现安全故障,要确保在最短时间内加以解决,将风险和损失降至最低。

3 规划绿色通信网络的四步骤

规划绿色通信网络系统是电力企业信息建设的重要前提和基础保障,具有非常重要的现实意义。为为了实现这一目标,不仅需要严格遵守电力系统的相关规定,而且还要严格遵循相关的技术标准,所以,要想实现绿色通信网络的科学规划,需要立足于传送网络层和业务网络层,加强所用设备的检查、巡视与监控,确保信息系统安全稳定运行,强化信息通讯安全保障,主要做好以下几个方面的工作才可以:

3.1 做好业务网络规划。具体来讲,就是对提供不同业务的网络加以科学规划,包括数据网、移动通信网和计算机网等核心业务网络。业务网络规划在绿色通信网络系统构建中具有重要作用,是电力企业实现信息化的关键环节。电力企业要在既有业务网络的基础上加强安全建设,灵活利用各种手段加强对安全技术人员和管理人员的业务培训,提高电力企业业务系统的技术能力和安全意识,确保各大业务系统的正常运作。

3.2 做好传送网络规划。具体来讲,就是构建完善的业务技术支撑体系,对交换机、无线网络、移动网络和服务器等进行规划。目前,国家对信息安全问题日益重视,而电力企业信息系统的安全建设也开始提上日程,如何加强传输网络层的规范化和标准化,已经成为通信领域的一大课题。根据通信网络系统对信息传输安全性、保密性和规范性的要求,电力企业要实现对信息传输的实时监控,强化网络管理人员的保密意识,避免管理人员将重要信息外泄的非法操作现象出现,确保信息传输的安全性。

3.3 做好安全保障规划。具体来讲,就是通过成立专门的组织机构,明确各科室信息人员及时处理设备故障的工作,及时处理信息通信出现的突发事件。坚持“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,完善各项防护措施,加强运行管理,开展防病毒、防攻击、防破坏等安全防范工作;开展全方位的通信网络隐患排查和治理工作,做好基础设备防火、防盗及电源检查与保障工作;建立特巡机制,重点监控网络设备、重要应用系统与数据库等;加强网络通道保障机制,对值班人员提出密切监控的严要求,发现问题及时解决,全面保障通信网络安全。

3.4 做好基础设施规划。具体来讲,就是对计算机、服务器等硬件设施的规划,这些硬件设施是确保通信网络系统正常运作的前提。在信息系统中,服务器承载量非常大,在信息传输过程中数据的处理工作量也急剧增长,只有实现对路由器的实时监控,定期检查路由器故障,加强基础设施建设力度,才能确保其企业通信网络系统的安全运作。此外,为了构建长效绿色通信网络系统,还要对网络安全预防、网络综合化等因素加以全面考虑,在做好信息传送网络层和业务网络层规划基础上,积极采取有效的安全预防措施,以便尽快实现绿色通信网络系统构建的信息化建设目标,实现电力企业的可持续发展。

4 结语

现代通信网络日益呈现多元化发展,数字化、宽带化和智能化已经成为必然趋势,做好网络规划和绿色通信网络系统构建,不仅可以确保电力企业的信息安全,而且还可以创造良好的社会效益和经济效益。所以,电力企业必须加强对绿色通信网络系统的构建,全面提高企业信息技术创新能力和信息安全管理能力,将企业的信息安全风险降至最低,全面提高电力企业通信网络系统的安全防护能力和安全管理水平。

参考文献:

[1]张礼莉.浅析电力企业信息网络的安全及防范措施[J].通讯世界,2013(11).

[2]郭建,顾志强.电力企业信息安全现状分析及管理对策[J].信息通信,2013(03).

[3]李艳.绿色信息通信网络中的节能减排技术应用[J].数字技术与应用,2013(08).

篇7

关键词:等级保护分级管理;中小型网络;安全建设

中图分类号:TP309文献标识码:A文章编号:1007-9599 (2011) 24-0000-01

SMs Network Security Building Analysis in Level Protection Hierarchical Management

Xu Aihua,Lv Yun

(Nanjing Institute of Science& Technology Information,Nanjing 210018)

Abstract:This article based on "communications network security management approach"in the basic situation of small and medium sized networks and applications based on the analysis of the characteristics on small and medium sized network construction and management of network security solutions.

Keywords:Level protection classification management;Small network;

Security building

一、工信部关于等级保护分级管理的要求

如何利用等级保护中分级管理制度,确定不同的系统不同的安全策略,消除内部网向公网传送的信息可能被他人窃听或篡改等等安全隐患,对中小网络而言至关重要。为此,自2010年3月1日起,工业和信息化部了《通信网络安全防护管理办法》(以下简称《办法》)开始施行。《办法》要求通信网络运行单位应按照各通信网络单元遭到破坏后可能造成的危害程度,将本单位已正式投入运行的通信网络单元由低到高分别划分为一级、二级、三级、四级、五级。《办法》要求,通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照有关规定向电信管理机构备案。电信管理机构对通信网络运行单位开展通信网络安全防护工作的情况进行检查。

二、中小型网络基本情况与应用特点

中小型计算机网络主要应用于办公自动化系统、信息查询系统、邮件服务、财务、人事、计划系统等实际工作和WWW应用中。根据中小型计算机网络的应用特点,需要保证网络中的数据具有可用性、可靠性、保密性、完整性、安全性等。又由于计算机网络跨越公共网络及与Internet网互联,这就给计算机网络带来严峻的安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等。这些安全问题如果得不到解决,那将会给计算机网络带来严重的安全隐患。所谓可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。可靠性是指网络系统硬件和软件无故障运行的性能,是网络系统安全最基本的要求;保密性是指网络信息不被泄露的特性,保密性是保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内容;完整性即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,是指网络信息未经授权不能进行改变的特性,也称作不可否认性。从技术角度看,网络安全的内容大体包括四个方面,即:网络实体安全、软件安全网络数据安全和网络安全管理。由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全。因此实施网络安全保护方案,目的是以保证算机网络自身的安全。

三、中小型网络安全解决方案

随着网络威胁越来越普遍、破坏性越来越严重,网络入侵者攻击来源广泛,形式多样。通常采用信息收集、探测分析系统的安全弱点和实施攻击有步骤地进行入侵。如在目标系统安装木马程序用来窥探目标,网络所熟悉的病毒,如红色代码、冲击波,口令蠕虫等对网络造成了巨大损失。本文按照安全风险、需求分析结果、安全目标及安全设计原则,为中小型计算机网络解决网络安全问题,力求构建一个适合于中小型计算机网络的安全体系。

(一)外网安全设计

1.防火墙系统:采用防火墙系统实现对内部网和广域网进行隔离保护。对内部网络中服务器子网通过单独的防火墙设备进行保护。

2.入侵检测系统:采用入侵检测设备,作为防火墙的功能互补,提供对监控网段的攻击的实时报警和积极响应。

3.病毒防护系统:强化病毒防护系统的应用策略和管理策略,增强病毒防护有效性。

4.垃圾邮件过滤系统:过滤邮件,阻止垃圾邮件及病毒邮件的入侵。

(二)内网安全设计

采用访问控制策略,通过密码、口令(不定期修改、定期保存密码与口令)等禁止非授权用户对服务器的访问,以及对办公自动化平台、的访问和管理、用户身份真实性的验证、内部用户访问权限设置、ARP病毒的防御、数据完整、审计记录、防病毒入侵。对内部采用:网络管理软件系统:使网管人员对网络中的实时数据流量情况能够清晰了解。掌握整个网络使用流量的平均标准,定位网络流量的基线,及时发现网络是否出现异常流量并控制带宽。

具体可采用Juniper的整合式安全设备+三层交换机的配置方案。Juniper的整合式安全设备专为互联网网络安全而设,将硬件状态防火墙、虚拟专用网(IP sec VPN)、入侵防护(IPS)和流量管理等多种安全功能集于一体,可以通过内置的Web UI、命令行界面或中央管理方案进行统一管理。

三层交换机具用于日志审计及监控。根据不同用户安全级别或者根据不同部门的安全访问需求,网络利用三层交换机来划分虚拟子网(VLAN)。因为三层交换机具有路由功能,在没有配置路由的情况下,不同虚拟子网间是不能够互相访问,同时通过在不同VLAN间做限制来实现不同资源的访问控制。通过虚拟子网的划分,既方便局域网络的互联,又能够实现访问控制。

四、结束语

总之,我们必须不断强化信息安全观念,加强网络与信息系统安全保障工作的检查和监督,充分利用《通信网络安全防护管理办法》关于安全等级划分的要求制定具体的信息安全防护策略,全面落实各项制度、预案,加强技术积累,定期进行网络漏洞扫描等安全有效措施,切实加强网络与信息系统安全保障工作,确保中小型网络信息系统的安全稳定运行。

参考文献:

篇8

关键词:医院信息系统安全体系网络安全数据安全

中国医院信息化建设经过20多年的发展历程目前已经进入了一个高速发展时期。据2007年卫生部统计信息中心对全国3765所医院(其中:三级以上663家:三级以下31O2家)进行信息化现状调查显示,超过80%的医院建立了信息系统…。随着信息网络规模的不断扩大,医疗和管理工作对信息系统的依赖性会越来越强。信息系统所承载的信息和服务安全性越发显得重要。

1、医院信息安全现状分析

随着我们对信息安全的认识不断深入,目前医院信息安全建设存在诸多问题。

1.1信息安全策略不明确

医院信息化工作的特殊性,对医院信息安全提出了很高的要求。医院信息安全建设是一个复杂的系统工程。有些医院只注重各种网络安全产品的采购没有制定信息安全的中、长期规划,没有根据自己的信息安全目标制定符合医院实际的安全管理策略,或者没有根据网络信息安全出现的一些新问题,及时调整医院的信息安全策略。这些现象的出现,使医院信息安全产品不能得到合理的配置和适当的优化,不能起到应有的作用。

1.2以计算机病毒、黑客攻击等为代表的安全事件频繁发生,危害日益严重

病毒泛滥、系统漏洞、黑客攻击等诸多问题,已经直接影响到医院的正常运营。目前,多数网络安全事件都是由脆弱的用户终端和“失控”的网络使用行为引起的。在医院网中,用户终端不及时升级系统补丁和病毒库的现象普遍存在;私设服务器、私自访问外部网络、滥用政府禁用软件等行为也比比皆是。“失控”的用户终端一旦接入网络,就等于给潜在的安全威胁敞开了大门,使安全威胁在更大范围内快速扩散。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证医院网络安全运行的前提,也是目前医院网络安全管理急需解决的问题。

1.3安全孤岛现象严重

目前,在医院网络安全建设中网络、应用系统防护上虽然采取了防火墙等安全产品和硬件冗余等安全措施,但安全产品之间无法实现联动,安全信息无法挖掘,安全防护效果低,投资重复,存在一定程度的安全孤岛现象。另外,安全产品部署不均衡,各个系统部署了多个安全产品,但在系统边界存在安全空白,没有形成纵深的安全防护。

1.4信息安全意识不强,安全制度不健全

从许多安全案例来看,很多医院要么未制定安全管理制度,要么制定后却得不到实施。医院内部员工计算机知识特别是信息安全知识和意识的缺乏是医院信息化的一大隐患。加强对员工安全知识的培训刻不容缓。

2、医院信息安全防范措施

医院信息安全的任务是多方面的,根据当前信息安全的现状,医院信息安全应该是安全策略、安全技术和安全管理的完美结合。

2.1安全策略

医院信息系统~旦投入运行,其数据安全问题就成为系统能否持续正常运行的关键。作为一个联机事务系统,一些大中型医院要求每天二十四小时不问断运行,如门诊挂号、收费、检验等系统,不能有太长时间的中断,也绝对不允许数据丢失,稍有不慎就会造成灾难性后果和巨大损失医院信息系统在医院各部门的应用,使得各类信息越来越集中,构成医院的数据、信息中心,如何合理分配访问权限,控制信息泄露以及恶意的破坏等信息的访问控制尤其重要:PACS系统的应用以及电子病历的应用,使得医学数据量急剧膨胀,数据多样化,以及数据安全性、实时性的要求越来越高,要求医院信息系统(HIS)必须具有高可用性,完备可靠的数据存储、备份。医院要根据自身网络的实际情况确定安全管理等级和安全管理范围,制订有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等,建立适合自身的网络安全管理策略。网络信息安全是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。

在网络安全实施的策略及步骤上应遵循轮回机制考虑以下五个方面的内容:制定统一的安全策略、购买相应的安全产品实施安全保护、监控网络安全状况(遇攻击时可采取安全措施)、主动测试网络安全隐患、生成网络安全总体报告并改善安全策略。

2.2安全管理

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,加强安全培训,增强医务人员的安全防范意识以及制定网络安全应急方案等。

2.2.1安全机构建设。设立专门的信息安全领导小组,明确主要领导、分管领导和信息科的相应责任职责,严格落实信息管理责任l。领导小组应不定期的组织信息安全检查和应急安全演练。

2.2.2安全队伍建设。通过引进、培训等渠道,建设一支高水平、稳定的安全管理队伍,是医院信息系统能够正常运行的保证。

2.2.3安全制度建设。建立一整套切实可行的安全制度,包括:物理安全、系统与数据安全、网络安全、应用安全、运行安全和信息安全等各方面的规章制度,确保医疗工作有序进行。

2.2.4应急预案的制定与应急演练

依据医院业务特点,以病人的容忍时间为衡量指标,建立不同层面、不同深度的应急演练。定期人为制造“故障点”,进行在线的技术性的分段应急演练和集中应急演练。同时信息科定期召开“系统安全分析会”。从技术层面上通过数据挖掘等手段,分析信息系统的历史性能数据,预测信息系统的运转趋势,提前优化系统结构,从而降低信息系统出现故障的概率;另一方面,不断总结信息系统既往故障和处理经验,不断调整技术安全策略和团队应急处理能力,确保应急流程的时效性和可用性。不断人为制造“故障点”不仅是对技术架构成熟度的考验,而且还促进全员熟悉应急流程,提高应急处理能力,实现了技术和非技术的完美结合。

2.3安全技术

从安全技术实施上,要进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案。

2.3.1冗余技术

医院信息网络由于运行整个医院的业务系统,需要保证网络的正常运行,不因网络的故障或变化引起医院业务的瞬间质量恶化甚至内部业务系统的中断。网络作为数据处理及转发中心,应充分考虑可靠性。网络的可靠性通过冗余技术实现,包括电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余等技术。

2.3.2建立安全的数据中心

医疗系统的数据类型丰富,在不断的对数据进行读取和存储的同时,也带来了数据丢失,数据被非法调用,数据遭恶意破坏等安全隐患。为了保证系统数据的安全,建立安全可靠的数据中心,能够很有效的杜绝安全隐患,加强医疗系统的数据安全等级,保证各个医疗系统的健康运转,确保病患的及时信息交互。融合的医疗系统数据中心包括了数据交换、安全防护、数据库、存储、服务器集群、灾难备份/恢复,远程优化等各个组件。

2.3.3加强客户机管理

医院信息的特点是分散处理、高度共享,用户涉及医生、护士、医技人员和行政管理人员,因此需要制定一套统一且便于管理的客户机管理方案。通过设定不同的访问权限,加强网络访问控制的安全措施,控制用户对特定数据的访问,使每个用户在整个系统中具有唯一的帐号,限定各用户一定级别的访问权限,如对系统盘符读写、光驱访问、usb口的访问、更改注册表和控制面板的限制等。同时捆绑客户机的IP与MAC地址以防用户随意更改IP地址和随意更换网络插口等恶意行为,检查用户终端是否安装了信息安全部门规定的安全软件、防病毒软件以及漏洞补丁等,从而阻止非法用户和非法软件入网以确保只有符合安全策略规定的终端才能连入医疗网络。

2.3.4安装安全监控系统

安全监控系统可充分利用医院现有的网络和安全投资,随时监控和记录各个终端以及网络设备的运行情况,识别、隔离被攻击的组件。与此同时,它可以强化行为管理,对各种网络行为和操作进行实施监控,保持医院内部安全策略的符合性。

2.3.5物理隔离

根据物理位置、功能区域、业务应用或者管理策略等划分安全区域,不同的区域之间进行物理隔离。封闭医疗网络中所有对外的接口,防止黑客、外部攻击、避免病毒的侵入。

篇9

[关键词]信息安全;管理;控制;构建

中图分类号:X922;F272 文献标识码:A 文章编号:1009-914X(2015)42-0081-01

1 企业信息安全的现状

随着企业信息化水平的提升,大多数企业在信息安全建设上逐步添加了上网行为管理、内网安全管理等新的安全设备,但信息安全防护理念还停留在防的阶段,信息安全策略都是在安全事件发生后再补救,导致了企业信息防范的主动性和意识不高,信息安全防护水平已经越来越不适应当今企业IT运维环境和企业发展的需求。

2 企业信息系统安全防护的构建原则

企业信息化安全建设的目标是在保障企业数字化成果的安全性和可靠性。在构建企业信息安全体系时应该遵循以下几个原则:

2.1 建立企业完善的信息化安全管理体系

企业信息安全管理体系首先要建立完善的组织架构、制定信息安全管理规范,来保障信息安全制度的落实以及企业信息化安全体系的不断完善。基本企业信息安全管理过程包括:分析企业数字化资产评估和风险分析、规划信息系统动态安全模型、建立可靠严谨的执行策略、选用安全可靠的的防护产品等。

2.2 提高企业员工自身的信息安全防范意识

在企业信息化系统安全管理中,防护设备和防护策略只是其中的一部分,企业员工的行为也是维护企业数字化成果不可忽略的组成。所以企业在实施信息化安全管理时,绝对不能忽视对人的行为规范和绩效管理。在企业实施企业信息安全前,应制定企业员工信息安全行为规范,有效地实现企业信息系统和数字化成果的安全、可靠、稳定运行,保证企业信息安全。其次阶段递进的培训信息安全人才也是保障企业数字化成果的重要措施。企业对员工进行逐次的安全培训,强化企业员工对信息安全的概念,提升员工的安全意识。使员工的行为符合整个企业信息安全的防范要求。

2.3 及时优化更新企业信息安全防护技术

当企业对自身信息安全做出了一套整体完善的防护规划时,就应当考虑采用何种安全防护技术来支撑整个信息安全防护体系。对于安全防护技术来说可以分为身份识别、网络隔离、网络安全扫描、实时监控与入侵发现、安全备份恢复等。比如身份识别的目的在于防止非企业人员访问企业资源,并且可以根据员工级别分配人员访问权限,达到企业敏感信息的安全保障。

3 企业信息安全体系部署的建议

根据企业信息安全建设架构,在满足终端安全、网络安全、应用安全、数据安全等安全防护体系时,我们需要重点关注以下几个方面:

3.1 实施终端安全,规范终端用户行为

在企业信息安全事件中,数字化成果泄漏是属于危害最为严重的一种行为。企业信息安全体系建立前,企业员工对自己的个人行为不规范,造成了员工可以通过很多方式实现信息外漏。比如通过U盘等存储介质拷贝或者通过聊天软件传递企业的核心数字化成果。对于这类高危的行为,我们在建设安全防护体系时,仅仅靠上网行为管理控制是不能完全杜绝的。应该当用户接入企业信息化平台前,就对用户的终端系统进行安全规范检查,符合企业制定的终端安全要求后再接入企业内网。同时配合上网行为管理的策略对员工的上网行为进行审计,使得企业员工的操作行为符合企业制定的上网行为规范,从终端用户提升企业的防护水平。

3.2 建设安全完善的VPN接入平台

企业在信息化建设中,考虑总部和分支机构的信息化需要,必然会采用VPN方式来解决企业的需求。不论是采用SSL VPN还是IPSecVPN,VPN加密传输都是通用的选择。对于分支机构可以考虑专用的VPN设备和总部进行IPSec连接,这种方式更安全可靠稳定。对于移动终端的接入可以考虑SSL VPN方式。在这种情况下,就必须做好对于移动终端的身份认证识别。其实我们在设备采购时,可以要求设备商做好多种接入方式的需求,并且帮助企业搭建认证方式。这将有利于企业日常维护,提升企业信息系统的VPN接入水平。

3.3 优化企业网络的隔离性和控制性

在规划企业网络安全边际时,要面对多个部门和分支结构,合理的规划安全网络边际将是关键。企业的网络体系可以分为:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。各体系之间的相互隔离和访问策略是防止企业信息安全风险的重要环节。在企业多样化网络环境的背景下,根据企业安全优先级及面临的风险程度,做出适合企业信息安全的防护策略和访问控制策略。根据相应防护设备进行深层次的安全防护,真正实现OSI的L2~L7层的安全防护。

3.4 实现企业信息安全防护体系的统一管理

为企业信息安全构建统一的安全防护体系,重要的优势就是能实现对全网安全设备及安全事件的统一管理,做到对整个网络安全事件的“可视、可控和可管”。企业采购的各种安全设备工作时会产生大量的安全日志,如果单靠相关人员的识别日志既费时效率又低。而且不同安全厂商的日志报表还存在很大差异。所以当安全事件发生时,企业管理员很难实现对信息安全的统一分析和管理。所以在企业在构建信息安全体系时,就必须要考虑安全设备日志之间的统一化,设定相应的访问控制和安全策略实现日志的归类分析。这样才能做到对全网安全事件的“可视、可控和可管”。

4 结束语

信息安全的主要内容就是保护企业的数字化成果的安全和完整。企业在实施信息安全防护过程中是一个长期的持续的工作。我们需要在前期做好详尽的安全防护规划,实施过程中根据不断出现的情况及时调整安全策略和访问控制,保证备份数据的安全性可靠性。同时全体企业员工一起遵守企业制定的信息安全防护管理规定,这样才能为企业的信息安全提供生命力和主动性,真正为企业的核心业务提供安全保障。

参考文献

[1] 段永红.如何构建企业信息安全体系[J]. 科技视界,2012,16:179-180.

[2] 于雷.企业信息安全体系构建[J].科技与企业,2011,08:69.

[3] 彭佩,张婕,李红梅. 企业信息安全立体防护体系构建及运行[J].现代电子技术,2014,12:42-45+48.

[4] 刘小发,李良,严海涛.基于企业网络的信息安全体系构建策略探讨[J]. 邮电设计技术,2013,12:25-28.

[5] 白雪祺,张锐锋. 浅析企业信息系统安全体系建设[J].管理观察,2014,27:81-83.

篇10

随着企业信息化水平的提升,大多数企业在信息安全建设上逐步添加了上网行为管理、内网安全管理等新的安全设备,但信息安全防护理念还停留在防的阶段,信息安全策略都是在安全事件发生后再补救,导致了企业信息防范的主动性和意识不高,信息安全防护水平已经越来越不适应当今企业IT运维环境和企业发展的需求。

2企业信息系统安全防护的构建原则

企业信息化安全建设的目标是在保障企业数字化成果的安全性和可靠性。在构建企业信息安全体系时应该遵循以下几个原则:

2.1建立企业完善的信息化安全管理体系

企业信息安全管理体系首先要建立完善的组织架构、制定信息安全管理规范,来保障信息安全制度的落实以及企业信息化安全体系的不断完善。基本企业信息安全管理过程包括:分析企业数字化资产评估和风险分析、规划信息系统动态安全模型、建立可靠严谨的执行策略、选用安全可靠的的防护产品等。

2.2提高企业员工自身的信息安全防范意识

在企业信息化系统安全管理中,防护设备和防护策略只是其中的一部分,企业员工的行为也是维护企业数字化成果不可忽略的组成。所以企业在实施信息化安全管理时,绝对不能忽视对人的行为规范和绩效管理。在企业实施企业信息安全前,应制定企业员工信息安全行为规范,有效地实现企业信息系统和数字化成果的安全、可靠、稳定运行,保证企业信息安全。其次阶段递进的培训信息安全人才也是保障企业数字化成果的重要措施。企业对员工进行逐次的安全培训,强化企业员工对信息安全的概念,提升员工的安全意识。使员工的行为符合整个企业信息安全的防范要求。

2.3及时优化更新企业信息安全防护技术

当企业对自身信息安全做出了一套整体完善的防护规划时,就应当考虑采用何种安全防护技术来支撑整个信息安全防护体系。对于安全防护技术来说可以分为身份识别、网络隔离、网络安全扫描、实时监控与入侵发现、安全备份恢复等。比如身份识别的目的在于防止非企业人员访问企业资源,并且可以根据员工级别分配人员访问权限,达到企业敏感信息的安全保障。

3企业信息安全体系部署的建议

根据企业信息安全建设架构,在满足终端安全、网络安全、应用安全、数据安全等安全防护体系时,我们需要重点关注以下几个方面:

3.1实施终端安全,规范终端用户行为

在企业信息安全事件中,数字化成果泄漏是属于危害最为严重的一种行为。企业信息安全体系建立前,企业员工对自己的个人行为不规范,造成了员工可以通过很多方式实现信息外漏。比如通过U盘等存储介质拷贝或者通过聊天软件传递企业的核心数字化成果。对于这类高危的行为,我们在建设安全防护体系时,仅仅靠上网行为管理控制是不能完全杜绝的。应该当用户接入企业信息化平台前,就对用户的终端系统进行安全规范检查,符合企业制定的终端安全要求后再接入企业内网。同时配合上网行为管理的策略对员工的上网行为进行审计,使得企业员工的操作行为符合企业制定的上网行为规范,从终端用户提升企业的防护水平。

3.2建设安全完善的VPN接入平台

企业在信息化建设中,考虑总部和分支机构的信息化需要,必然会采用VPN方式来解决企业的需求。不论是采用SSLVPN还是IPSecVPN,VPN加密传输都是通用的选择。对于分支机构可以考虑专用的VPN设备和总部进行IPSec连接,这种方式更安全可靠稳定。对于移动终端的接入可以考虑SSLVPN方式。在这种情况下,就必须做好对于移动终端的身份认证识别。其实我们在设备采购时,可以要求设备商做好多种接入方式的需求,并且帮助企业搭建认证方式。这将有利于企业日常维护,提升企业信息系统的VPN接入水平。

3.3优化企业网络的隔离性和控制性

在规划企业网络安全边际时,要面对多个部门和分支结构,合理的规划安全网络边际将是关键。企业的网络体系可以分为:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。各体系之间的相互隔离和访问策略是防止企业信息安全风险的重要环节。在企业多样化网络环境的背景下,根据企业安全优先级及面临的风险程度,做出适合企业信息安全的防护策略和访问控制策略。根据相应防护设备进行深层次的安全防护,真正实现OSI的L2~L7层的安全防护。

3.4实现企业信息安全防护体系的统一管理

为企业信息安全构建统一的安全防护体系,重要的优势就是能实现对全网安全设备及安全事件的统一管理,做到对整个网络安全事件的“可视、可控和可管”。企业采购的各种安全设备工作时会产生大量的安全日志,如果单靠相关人员的识别日志既费时效率又低。而且不同安全厂商的日志报表还存在很大差异。所以当安全事件发生时,企业管理员很难实现对信息安全的统一分析和管理。所以在企业在构建信息安全体系时,就必须要考虑安全设备日志之间的统一化,设定相应的访问控制和安全策略实现日志的归类分析。这样才能做到对全网安全事件的“可视、可控和可管”。

4结束语