网络安全建设的重要性范文
时间:2024-02-29 18:06:55
导语:如何才能写好一篇网络安全建设的重要性,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1.1安全防御意识缺失
企业内部人员并没有充分认知到网络安全防护的重要性,安全防护意识存在很大程度的缺失。随着数字化技术的普及,网络办公方式将逐步实现数字化,办公模式网络化将会致使企业内部人员对自动化技术产生高度依赖性。但是企业内部人员并没有对网络安全防护工作给予高度重视,很多企业内部的防御系统都存在陈旧老化的现象,没有对网络防御系统进行及时更新,网络建设没有足够的资金支持,没有针对网络安全构建完善的防护机制;面对网络恶意破坏,企业内部的网络系统并不具备良好的抵抗能力,一旦遭受破坏,将会很难进行维修;企业领导者并没针对网络安全开设相应的管理部门,也没有配备专业人员对网络系统进行信息安全监管。
1.2网络非法入侵
企业网络系统存在较多漏洞,网络黑客将会利用这些漏洞非法入侵企业内部网络系统,继而篡改企业信息资源、下载企业重要资料,致使企业内部商业机密出现损坏、丢失或是泄漏等问题,会对企业的生存与发展造成巨大的不良影响。除此之外,网络黑客还可以利用网络系统漏洞,冒充他人,在网络上进行非法访问、窃取商业机密、泄露传输信息、诈骗、对计算进行病毒破坏以及干扰等行为,对企业的信息化网络工程建设造成非常大的威胁,是企业实现信息化建设的主要障碍性因素。
1.3网络病毒
网络病毒可以通过多种途径对企业网络系统进行感染与侵害,例如,文件打开、软件下载、聊天传输信息以及邮寄电子邮件等。病毒可以通过及时网络进行传播,因此网络病毒的感染范围非常大,感染效率较快,对企业网络系统具有较大的危害性。随着计算机技术的普及,网络技术在各个领域受到了大力推广,为网络病毒的传播提供了主要途径,并在很大程度上提高了网络病毒的感染效率。企业内部人员在使用介质软件或是数据时,都有可能促使企业网络系统感染网络病毒,致使企业网络系统出现崩溃现象,整个网络工程处于瘫痪状态,导致企业网络系统无法发挥自身的服务功能,会给企业造成严重的经济损失。除此之外,网络病毒还可以采取其他手段对企业网络系统进行病毒感染,例如窃取用户名、登录密码等。
1.4忽视内部防护
企业在构建网络化工程时,将对外工程作为系统防护重点,高度重视安全防火墙技术,并没有对内部防护工程的重要性形成正确的认知。安全防火墙只能提高企业网络工程的对外防护质量,对内部防护毫无作用,如果使用企业内的计算机攻击网络工程的局部区域,网络工程的局部区域将会受到严重破坏。现阶段,内部攻击行为也被列为企业网络安全建设的主要障碍性因素之一,因此,企业领导者要高度重视内部防护工程建设,只有这样,才能确保企业网络化工程实现安全建设。根据相关调查资料显示,现阶段,我国企业网络所遭受的安全攻击中,内部网络攻击在中发生事件中占据着非常大的比例,企业内部人员对于网络安全没有形成良好的防范意识、网络结构被无意泄漏、IP地址随意更改、乱用敏感数据等都会对企业网络系统内部防护工程造成巨大威胁。
2企业实现网络安全建设的具体措施
2.1完善网络安全体系
企业内部人员在构建网络化工程前,要深入了解网络信息的安全情况,对网络信息的需求进行准确把握,具体分析企业内部人员的使用情况以及非法攻击情况,继而采取科学合理的措施,开展具有针对性的信息安全管理工作,这样可以为网络安全建设提供基础保障。企业网络化工程安全性受到影响主要体现在两方面,分别是外部入侵、内部使用。内部使用是指企业内部工作人员没有遵照相关规范标准进行网络操作、信息安全防护意识存在缺失等,致使企业内部信息出现泄漏等现象;外部入侵是指网络木马、黑客攻击以及网络病毒等。这两种方式都会对企业网络安全建设造成巨大的不良影响,会致使企业信息丢失,危害企业的生存与发展,因此,企业内部人员应根据企业网络化工程的实际使用情况,构建相应的安全体系,企业领导者还要针对工作人员的行为进行标准规范,避免工作人员在实际网络应用中,出现违规操作行为,提高企业内部人员的安全防护意识,并构建软硬件防护体系,可以有效抵抗外部入侵,从而保障企业网络信息的安全。
2.2构建网络安全系统
现阶段,企业在网络化工程建设过程中,主要采取两种防护方式构建安全系统,分别是软件防护、硬件防护。面对现阶段科学技术发展对网络安全建设提出的要求,企业内部人员在构建网络安全系统时,应该将软件防护与硬件防护进行有效结合,只有这样,才能确保企业网络工程系统实现安全化建设,提高网络信息的安全性,促使网络化工程的服务功能得以全面发挥。随着企业规模的不断扩大,企业内部人员要想全面提升企业的网络化工程的防护能力,还要对网络硬件的使用情况进行深入分析,继而才能对防火墙服务器标准进行选择,这样可以有效提升服务器的可行性。企业内部人员要想构建良好的网络安全系统,首先要对系统硬件设备进行深入调查,确定系统设备类型,准确把握企业内部人员的实际使用需求,继而再对防火墙类型进行选择。
2.3对网络安全设置进行有效强化
首先,企业内部人员要对企业网络系统进行充分了解,准确把握其与互联网之间的接入方式,然后选择适宜的软件设备以及防火墙设备,这样可以促使互联网与企业网络化工程之间实现安全接入,有效提升企业网络工程的防护能力。对于企业原有的防火墙,不应进行拆除,应该在其基础上构建入侵检测系统,这样可以对企业内部网络工程的运行状况进行实时检测,如果有突况,可以进行及时反映,这样不仅可以为企业内部人员的工作提供很大的便捷性,还能为企业网络信息安全建设提供技术保障。为了实现移动办公,企业内部人员可以构建一种加密系统,例如,VPN加密系统,利用该系统,企业内部人员可以通过互联网对企业内网进行访问,而不必担心出现信息泄露等情况,可以有效提升企业网络安全的防护功效。
3结语
篇2
关键词:医院无线网络;安全建设;互联网技术
现在,随着网络的不断发达使得我们的生活产生了很大的改变,很大程度上提升了我们的生活质量。随着无线网络的普遍,不仅极大程度上的丰富了我们的生活,而且也极大程度上推动了医疗体系的发展。和有线网络相比,无线网络有着很多的优势,具有安装方便、信号强等优点,通过无线电波进行数据传播,更加的快速有效。但是,随之也产生各种各样安全问题,在无线网络的安全建设中,还是存在着一定的安全威胁。所以,现在所面临的最大的挑战就是安全问题。医院当中的工作区域或者是休息区域部署无线网络,更大程度上的方便了医疗工作者还有来就医的患者,从而使医疗工作更加方便的进行。
1无线网络安全建设措施
1.1概述现在在我国很多医院都已经大规模的实施,无线医疗技术方面的应用十分活跃,无论是大城市还是一些偏远城市都很大程度上的普及了这项技术。但是,和其他的医疗体系发达的国家相比还是存在着很多的不足之处。所以,我们如何加快的普及和推广这一项技术成为我们现在所面临的重要问题,而且,在发展无线网络的过程当中,排在第一位的还是安全问题,甚至还是一个社会道德与法律法规的问题。因此,我们要寻求一个相对合适的手段和采用一种独特的技术来进行管理,通过无线网络,利用高科技的设备,在医院可以实现现代化的发展,实现一种高端的医疗服务,从而能够提高病人对于本医院的满意程度,提升工作效率,美化病区环境。网络安全是现在很重要的一个部分,对于整个网络体系来说,在具有标准的安全体系之外,还要有相对应的安全策略。安全建设措施主要体现在几个方面,设备安全、连接安全、网络本身的安全和管理层面的安全。无线网络的组成由控制层、接入层和管理层三个方面。所以,我们要根据无线网络的特点来制定特定的安全建设措施。1.2安全策略集中控制所谓安全策略集中控制就是指将所有的安全策略都集中在统一的控制器上面,来进行数据的传递,是一种固定的网络构架。控制主要有几个方面,登记用户身份、管控上网的行为、安全加密、制定病毒的对策等。网络主要的管理员在主控制器上制定与之相匹配的安全策略,进而提升安全系数。1.3病毒入侵防护在访问网络时,病毒是一个需要我们要阻拦的东西,在无线网络访问互联网的时候,操作系统中可能就会出现病毒软件。所以,在用户认证之前,无线网络的终端就应该制作出相应的防病毒定义码对其进行检查。若是检查的结果并没有通过,那么就应该考虑到禁止访问互联网。在访问网络之后,可能会产生一些病毒性的网络残留,某些用户很有可能沾染病毒的一些数据,应该在防病毒设备上对其进行全面检查。检查的结果为通过时,就能够允许通过,若是结果显示的情况是不允许通过,那么则是要丢弃这些数据,用来保证系统没有被病毒入侵。
2应用实践
2.1无线网络的设计与部署无线网络在设计的过程中,主要是以太网来进行连接的,无线AP和一些主要的接入点构成了主要的无线网络。通过POE交换机进行网络交换,使用千兆以上的网链进行交换和传输。通过固定的分配器和一些必要的天线进行无线网络覆盖。相对来说比较大的室内则是通过放装的形式进行信号覆盖。2.2非法电磁信号检测对于非法电磁信号的检测主要是通过智能无线AP,那么现在主要有两种方法来进行检测:一种就是在一段时间内,通过AP自动进行扫描;第二种就是将AP设定成能够持续监视的模式来进行不断的刷新扫描,进行检测。选择非法的电磁信号进行屏蔽,并且按照所需要的频率进行扫描检测,并且在周围环境中进行信号的检测。通过这样的方式,自动识别并且检测非法的电磁信号,用来避免造成网络的系统崩溃。另外,在相对重点的区域更是要注重安全检测,避免潜在的危险。2.3双重认证鉴别为了保障网络的安全,需要对对接人的设备进行准入认证。通常包括几个方法来进行认证,有Web和MAC认证两个方面。两个不同的方法也对应着不同的系统问题,系统操作的差异化也会导致结果的不同,所以,对于不同种类的移动终端Web存在着很多的局限性,可以采用MAC双重鉴定方法来实现。在安装了相应的证书之后,并且所对应的地址一致,之后能够接入无线网络。这种双重认证鉴别的方式,能够更加安全的进行身份识别,从而使医院系统更加的安全。
3结束语
综上所述,很多医院的实践都证明了网络安全的重要性,无线网络的实施确实为医院工作者和来就医的人员带来了很多的方便,而且让医院的安全系统更加安全。通过无线网络的技术,医疗信息系统也大部分都是由无线网络所支持的。随着移动医疗设备在医院的普及,会有包括无线网络在内的更多更新的技术和理论的出现,那么为了保证网络的安全性,在新的网络形式之下,我们要做到的就是保障无线网络的安全问题,适应当下的安全形势管理需要,让无线网络能够更好的为人民服务。
参考文献
[1]徐金建,孙震,王浩.基于“互联网+”及无线应用安全问题探讨[J].中国数字医学,2015(07):98-100.
[2]杨眉,潘晓雷,彭仕机.医院无线网络安全建设措施及应用实践[J].医学信息学杂志,2015(02):41-44.
[3]自动化技术、计算机技术[J].中国无线电电子学文摘,2010(04):167-247.
[4]韩雪峰.浅析医院无线网络的实施[J].医疗卫生装备,2010(01):61-63.
[5]朱俊.无线网络安全问题及其防范措施[J].计算机与网络,2013(21).
[6]李林,刘毅,杨骏.无线网络安全风险评估方法的应用研究[J].计算机仿真,2011(09).
篇3
检察机关局域网信息系统是检察系统内部工作的应用和管理平台,信息系统的建设遵循“统一建设、统一管理、资源共享、安全保密”的设计原则,为检察干警提供一个既集中又分散的信息交互平台,接收来自各个层面的信息,实现系统内上下级之间、部门之间的数据共享和互连互通。
随着检察业务各个条线应用软件系统的推广应用,检察数据量日积月累,这些数据为各检察业务工作提供分析决策的同时,也对保密性提出了更为严格的要求。
建设原则
物理隔离。所谓物理隔离技术是指内部信息网络不和Internet等外部信息网络相连,从物理上断开的技术。这种方法基本杜绝了因为网络互通互连所造成的外部攻击或内部泄密的可能。物理隔离技术是近年来出现的安全保密手段,它解决了重要单位及要害部门对信息安全保密的突出需求。日趋完善的物理隔离技术和产品已成为网络安全保密体系中不可缺少的重要环节。检察业务网络属于对信息安全保密要求较高的信息系统,物理隔离技术是检察业务网络最佳的防护方式。
防护级别。在一个信息系统网络中会有各种各样的文件存在,有非密的也有属于秘密的,甚至更高级别的文件。对不同文件的防护要求也是不同的,密级越高保护的要求就越严格。在进行信息系统安全建设时,首先应该以信息系统中可能出现的最高密级为标准来进行安全设计。作为一个整网安全建设,对信息系统中的信息进行存储、共享、输入输出时,也应按照信息系统中处理最高级别密级的相应管理规定进行管理。
防护范围。从技术角度讲,网络安全是由安全的操作系统、应用软件、防火墙、网络监控、信息审计、信息加密、灾难恢复、安全扫描等来保证的。任何一个单独的安全防护都无法完成整个网络的安全管理工作,防护范围是信息系统中涉及到的所有设备和措施,因此在规划网络安全建设时,应详细梳理信息系统中存在的各类应用系统、软件资源,明确各自保护级别和范围,根据实际需要制定网络安全防护措施和制度。
动态管理。信息系统的单元结构是不断变化的,用户、信息、网络规模等都会不断变化:随着信息技术的不断发展,网络安全问题也具有动态性,黑客对网络的不断攻击,病毒的新变种演变等,这就使得网络安全防范策略也必须随着网络情况的变化而变化,必须形成动态化管理机制,才能适应不断变化的结构。
防范措施
依据网络安全建设原则,检察信息系统采用的是与其他网络物理隔离的方式,在网络的边界通过托管系统、中转设备等实现与其他系统进行信息交互。边界区域的安全应满足网络安全中的结构安全、访问控制、安全审计、边界完整性检查、人侵防范、恶意代码防范等的要求。作为边界信息接入点和输出点,通过部署接入设备和抗攻击、网络防火墙、防毒网关、流量控制、入侵检测和网络安全审计系统等设备,保障信息系统的网络安全,实时监控网络安全状况。
通过网络防火墙对网络边界进行检查,确定应用数据包是否符合策略配置,能否进出该区域边界,实现与其他检察网络、不同安全区域的逻辑隔离和边界包过滤。网络内部署防病毒系统,对木马、病毒和恶意代码等实时进行监控扫描。流量控制对内部用户的网络行为和网络流量进行严格管理,并按照业务服务重要次序指定带宽分配优先级别和安全策略,确保网络为主要业务系统提供足够的网络带宽。部署入侵检测和抗攻击系统,实时检测和防范拒绝服务攻击和网络入侵行为。网络安全审计系统对内部人员的网络访问、信息输入输出等,以及维护操作人员对业务数据库、系统的操作行为进行实时记录,并提供审计记录的查询和统计功能。
此外,作为网络核心部位的网络设备和安全设备,应采用冗余配置和冗余部署,彻底排除单点故障隐患,确保信息系统的连续性和高可用性,才能保障对信息系统网络安全的实时监控和管理。
权限管理
使用者作为网络应用的主体,是接触信息系统最频繁的人员,不同的岗位、级别等都有不同的权限。作为网络安全建设的一部分,使用者和信息系统权限的管理和分配是网络信息安全非常重要的一个环节。
使用者一般分为操作员、维护员、管理员、审计员等,根据各自业务系统的不同,可能会划分出更多的人员类别。操作员一般为具体的软件使用者,负责使用各类应用软件,填写各种数据、制作各类报表、信息等,细化每个软件的权限类别,才能使得网络信息更安全。检察业务网络中存储的数据信息,可能一个案件就要分好几个权限,如果仅简单地进行权限分类,可能会造成本不该了解这个案情的人员有权了解案情,从而造成严重后果。因此,必须详细梳理清楚每个人员的具体权限,严格控制信息的安全访问。
网络设备、服务器设备、安全设备等都需要进行详细的人员权限梳理,如哪些人可以进入机房、可以审计信息、可以操作服务器、可以操作数据库等。维护员、管理员、审计员都要根据实际需要进行权限分配,划分清楚权限范围,严禁越界访问信息资源。
制度规范
信息系统的正常运行不仅需要硬件保障,而且需要制定一系列新的管理制度,来保障设备、数据等的安全运行。
首先是机房安全运行管理制度。计算机机房不仅可以为计算机和网络设备创造一个良好的运行环境,而且可以防止各种非法人员进入机房,保护机房内的设备、机器内的程序和数据的安全。机房管理的主要内容包括:有权进入机房人员的资格审查。经过批准允许进入机房的人员可以单独进入,其他人员不能单独进入机房,如需要进入必须有授权人员陪同方可,人员进出机房需登记记录;机房中禁止的活动或行为,如严禁吸烟、喝水等:机房的各种环境要求,包括温湿度要求、卫生要求、防水、防雷要求等;机房内的各种环境设备的管理要求,如空调的维护保养、温湿度的日常监控等:设备和材料进出机房的管理要求等等。
其次是信息系统的其他管理制度。信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。其他管理制度主要包括:系统软件、应用软件管理制度;数据管理制度;权限管理制度,做到密码专管专用,定期更改并在失控后立即报告;网络通信安全管理制度;病毒的防治管理制度,及时检查、清除计算机病毒,并备有检测、清除的记录;人员的审核制度;系统的维护、管理:终端接入设备的使用管理:信息资源的输入输出制度等。这一系列制度构成保障信息系统正常运行的基础。
篇4
网络安全是指通过有效手段来保护网络内的所有软硬件以及存储的数据,避免被偶然的、恶意的原因破坏、更改或泄露,保证网络能够稳定的提供服务,系统也能够正常的运行。从广义来说,任何网络中数据安全保密的属性都是网络安全研究的领域。网络安全的本质就是网络中的数据和信息的安全。网络安全管理是一种依托网络管理、网络安全、人工智能、安全防范等多领域的技术支持,对计算机网络进行统一监控和协调管理的技术。主要解决在网络环境和计算机应用体系中的安全技术和产品的统一管理和协调问题,从整体上提高网络防御入侵、抵抗攻击的能力,确保网络和系统的完整性、可靠性和可用性。计算机网络安全管理包括对安全服务、机制和安全相关信息的管理以及管理自身的安全性两个方面,其过程通常由管理、操作和评估三个阶段组成,它涉及的因素很多,如人员、硬件、软件、数据、文档、法律法规,它在整个网络安全保护工作中起着十分重要的作用,在整个网络安全系统中网络安全技术都必须在正确的管理技术下得到实施。据有关分析报告指出,在整个网络安全工作中管理要素占份量高达60%,实体安全要素占20%,法律要素占10%,技术要素占10%。安全管理不完善是网络安全的重要隐患,例如一些单位或企业对于网络安全往往只注重对外部入侵者的防范,而对内部管理重视不足。在实际网络系统的应用中,既要重视对计算机网络安全技术的应用,又要注重对计算机网络系统的安全管理,它们之间相互补充,缺一不可,技术主要侧重于防范外部非法用户的攻击,管理则侧重于内部人为因素的管理。
2公共部门网络安全管理中的问题
(1)重建设、轻管理,安全管理制度落实不到位
目前公共部门在信息化建设中存在一些不良弊端,往往重视计算机网络系统设备的选购和建设的过程,然而当网络系统完成建设后却不能及时的按照上级相关网络管理制度,来对设备进行管理维护,缺乏一套有效的、适合本单位的网络管理制度。
(2)网络安全管理人才不足
当前计算机技术飞速发展,对操作和使用计算机设备的人的要求也是越来越高。然而,在计算机网络体系的建设过程中,相关的专业人才较少,相关的内部业务培训也无法满足当前信息发展的要求,在各单位普遍存在网络管理人员专业能力不强、素质不高、安全意识薄弱等问题。目前,加强网络安全管理人才的培养已成为当前计算机网络体系建设中急需解决的问题之一。
(3)公共部门人员网络知识水平参差不齐
网络安全意识淡薄。当下,随着计算机网络的普及,越来越多的单位都将本单位的计算机连入了网络。但是大部分用户对计算机网络安全知识不熟悉,对网络及各种系统大多停留在如何使用的基础上,对网络安全防护意识不强。例如,在无保护措施的情况下,随意共享、传递重要文件,甚至少数人在无意识的情况下将带有保密信息的计算机、存储介质连入Internet。
3相关对策
(1)加强思想教育
从思想上构筑网络安全的防火墙。提高网络安全防护能力,首先要加强用户的网络安全意识,通过在公共部门中宣讲学习上级关于网络安全防护的有关指示精神、政策法规和一些网络安全防护知识的教材,引导用户充分认识到网络安全防护工作的重要性,学习如何加强网络安全防护能力的基础知识,要让每名工作人员知道在网络防护工作中自己应该做什么和怎么做。以近些年发生的网络安全事件为案例,讲述发生网络失泄密对部门和个人造成的危害性,进一步增强全体工作人员的遵纪守法、安全保密意识,坚决杜绝危害计算机网络系统的思想行为。
(2)采取多种技术手段
为信息安全防护提供强有力的技术保障。在网络安全建设中,要在网络物理隔离的基础上,运用防火墙技术、入侵检测技术、身份认证技术、数据加密技术、漏洞扫描技术和防病毒技术及其相应的专业设备,从技术层面上提升网络防护能力。对已建设好的各类网络系统,要积极研究和开发适合的网络安全管理系统,对网络运行状态进行实时监控,能够及时发现和修复系统存在的漏洞,主动抵御黑客和病毒的侵袭,监测网络中发生的各种异常情况并进行告警。还要严格控制各类接触网络人员的访问权限,备份重要数据,以便一旦出事,可以迅速恢复。通过对各种网络防护技术的运用,科学的构建计算机网络安全防护体系。
(3)注重高科技人才的培养
建立一支具有强大战斗力的网络安全防护队伍。在未来可能遭遇的网络攻击中,要避免被侵害,先进的技术和设备是一个因素,但是最终决定结果的因素是人在其中所发挥的作用。新时期新阶段,信息化人才队伍的建设有了更高的要求,高素质人才是信息建设现代化的关键。
(4)加强网络安全制度建设
使网络安全防护工作有法可依、有章可循。严格按照规章制度办事是提升网络安全防护能力的基础,在计算机网络系统建设和使用过程中,把各项规章制度落实到位,还要具体问题具体分析,结合自己单位实际建立可行的网络安全管理办法。尤其是在制度实施过程中,一定要严格遵守,一套再科学有效的制度如果无法执行,那么就无法对网络安全建设产生作用。要建立合理的分层管理和责任管理的制度,将具体责任层层明确到具体人身上,对违反了规定的人要给予严厉的处罚,提高违法成本,对心存侥幸的人在心理上起到震慑,杜绝违规违法操作。同时,随着信息技术的快速发展,在制度制定时,要不断科学的创新、完善和更新现有制度,真正在制度上保障计算机网络系统的安全。
4总结与展望
篇5
【 关键词 】 高校;科研机构;信息安全;对策
Discussion on Scientific Research Institution of Universities in
Information Security Management and Measures
Zhang Jian-hua
(President Office, Beijing University of Aeronautics and Astronautics Beijing 100191)
【 Abstract 】 In the light of the information security management problems of scientific research institution of universities, the measures are put forward to enhance the construction of information security level strategy from management and technology two respects.
【 Keywords 】 universities; scientific research institution; information security; measures
1 引言
随着信息技术的发展和信息化应用的日趋深入,信息安全建设及其应用正在成为教育科研单位日常教育管理和科研生产不可或缺的一环。高校等科研单位对信息安全管理的认识程度越来越高,研究院等单位的信息系统规模和水平也在不断攀升,然而随着高校各系统建设程度的不断完善,以高校为代表的科研机构的信息安全管理问题也愈加突出。
2 高校科研机构存在的信息安全管理问题
近年来,高校等科研机构逐步认识到信息安全对于自身的重要性,于是不少单位成立了“信息管理部门”来推行统一的管理规范和进行信息安全知识普及,其主要目的是为了从安全技术和管理两个方面来解决高校中科研机构的信息安全问题,充分提高机构人员的信息安全管理意识和保密工作的能力。当下,虽然有一些高校的科研单位在信息安全和管理建设方面已经取得了长足的进步,但其科研单位内部仍然存在着很多问题。
(1)首先,在以往长期封闭的科研环境影响下,相关科研人员目前依然不具备良好的安全意识,对于信息安全的认识水平不高。同时高校等相关管理部门较容易忽视信息安全在其科研系统中的发展战略和计划,这些都间接导致了信息安全管理制度推行力度不够,实施安全教育的硬性条件有限。其次,由于学科建设和专业水平所限,也使得国内技术过硬的信息安全专业人才供应不足,间接影响了相关单位的人才储备水平。
(2)当下许多高校等科研单位在信息系统不断增加的情况下,对以往基础设施配备水平存在着一定的依赖性,不能够很好的适应新环境。在信息系统运作业务的安全风险和意识提升上,又缺乏有效性验证与评估办法。现实中的任何信息系统都是一连串复杂的环节,信息安全措施必须渗透到信息系统的每一个部位,其中一些问题的解决方案,需要信息系统的设计人员、测试人员和使用人员都熟知并能够成为规范来遵守。
(3)不安全因素对于信息系统而言总是存在的,没有任何一个信息管理方法能提供绝对的保障。因此,高校等科研单位在认识和进行信息系统安全管理教育的时候,应该着重加强基层人员的信息安全管理实践教育,应让相关人员充分意识到,虽然信息安全建设并非意在建设一个创收的平台,但它是一个保障科研成果和提升工作效率的平台。管理者有必要做出适合科研单位进行教育实施的信息安全教育发展战略和计划,充分加强信息安全教育在管理实践上的投入,严格有效地执行相应的安全策略、安全措施和安全管理制度,以最大限度避免使用和管理信息系统时的固有风险。
(4)近年来,我国大型科研单位相继出现过不同程度的泄密事件,这些事件的直接后果是不仅导致了科研成果的流失,还造成了较大程度的经济损失和不良的社会影响。虽然各大信息系统工程和信息化程度要求非常高的相关行业,也都出台了对信息安全技术产品的应用标准和规范,但只有建立一个严格的信息安全管理策略,才能全面的保障其安全性。
3 解决高校科研机构存在的信息安全的对策
3.1 技术层面
在技术层面上:高校科研管理系统是以计算机和数据库通信网络为基础的应用管理系统,是一个开放式的互联网络系统,与网络系统连接的任何终端用户都可以进人和访问网络中的资源。作为信息通讯数据平台,其所受到的安全威胁主要存在于信息通信传输、存储和加工的各个阶段。因此在制定技术对策方面就需要制定统一全面的安全策略,同时也注重建设统一认证和授权管理系统,通过硬件接入设备和定制化管理软件的配合部署,加强网络层面和应用层面的安全资源整合,形成覆盖全网的科研信息化安全保障能力,并充分利用自主创新的科研信息化安全技术,不断增强基础运行平台的网络安全能力,为科研信息化基础环境和应用系统提供有力的安全保障。
在保障网络基础设施和重要应用系统的安全方面,一方面需要构建身份认证管理系统、网络安全管理平台、恶意代码防护系统、安全审计平台等面向全网用户的网络安全基础设施,实现实时预警、事件分析、决策支持、资源调度等功能;另一方面需要建立起包括安全咨询、安全规划、安全检测、安全培训等环节在内的安全服务体系,引入除技术体系和管理体系以外的第三方服务支持,实现安全事件的及时发现。
3.2 管理和教育层面
在管理和教育层面上:以企业为参考标度,对高校科研机构工作人员进行信息安全意识以及管理实践知识的普及,将信息安全管理理念提到战略高度来看待。充分遵循信息安全流程制定相应管理制度,除技术保障外,将人员、网络、环境有关的技术和管理规程的有机集合充分纳入其中。充分认识到信息安全管理实践是保障信息实现有效管理与控制的重要途径。所在部门应客观评估实现信息安全管理的需求水平,落实安全的组织和管理人员,明确每个人的角色与职责;制定并开发安全规划和策略,定期开展培训和工作会议;实施风险管理制度,制定业务持续性计划和灾难环境下恢复计划;选择实施安全措施;保证配置、变更的正确与安全;进行安全审计;保证维护支持;进行监控、检查、处理安全事件。针对专业人员的培训和绩效需要有效结合目标管理和信息安全管理两方面来展开。
3.3 管理政策层面
在整个管理策略的制定上:建议采用分级策略,如果高校对于自身科研信息安全风险水平认定为较高,而自身建设能力有限,则可以考虑与相关专业咨询机构合作,引入专家机制来完成相关工作,提升建设效率。
4 结束语
在国家大力推行科教兴国与自主创新发展战略的今天,信息安全建设对于保障科技创新自有成果,确保自主知识产权的创造价值,都有着极其重要的作用。而如何确保其信息安全能够实现自主可控的目标,也是以高校为代表的科研机构行使和保障自身合法权益的重要途径。因此我们必须综合多方因素,系统考量,尽可能提供全面的、多方位的信息安全建设策略和信息安全管理与教育规范,以切实满足高校等科研单位对信息安全保障体系的需求,降低科研成果的安全风险,发挥高效的科研效率,保障科研生产的安全顺利进行。
参考文献
[1] 张广钦.信息管理教程[M].北京:北京大学出版社,2005.
[2] 徐茂智.信息安全概论[M].北京:人民邮电出版社,2007.
[3] 彭盛宏.浅析校园网存在的安全隐患及其对策[J].信息安全与技术,2012,(1).
篇6
在对当前信息安全工作开展情况进行调研的基础上,与信息系统的信息安全等级保护工作相结合,阐述了在实施信息安全工作中管理措施的重要性和紧迫性。
【关键词】风险 管理 等级保护
在现实的工作生活中,大家对计算机病毒、黑客攻击这些词汇都很熟悉,因为这些安全事件是我们经常听说,也经常遇到的。但是安全事件的范围其实远远不止上述两个词汇。
1 前言
随着我国经济的快速发展和社会信息化进程的全面加快,网络和信息系统的基础性、全局性作用日益增强,各行各业都在充分享受着信息系统带来的方便和快捷。随之而来的安全事件也因为各行各业的不同存在着千变万化。例如经常在网上冲浪的朋友都知道,维护不善的网站经常会被挂马;还有就是在网购风靡的今天,网上交易经常因为域名劫持,而将个人的金融信息暴露。为了防止这些层出不穷的安全事件,信息系统的管理者们是绞尽脑汁,不惜花费重金聘请安全服务机构制定详细的安全建设方案,并且采购了大量含有最新技术的安全产品。很多人都认为,在这样的努力下,安全事件应该就此杜绝了吧。但现实却给了我们一个很遗憾的答案。为什么会这样呢?是安全服务机构技术力量不足,还是安全产品功能不够强大?从我们对多个信息系统的调查上来看,两者都没有明显的不足,而是很多信息系统的管理者忽视了信息安全中的管理措施。
在科技高速发展的如今,追求技术已成为一种时髦,无论是作为卖家的产品制造商还是作为买家的信息系统管理者,大家谈的最多的是新技术的新优势、新特点等等。当然注重技术的更新是无可指责的,也是很有必要的。但是无论是何种新技术,最后落实到的使用者还是我们一线的技术人员和管理人员。对这些人员的有效管理往往决定了是否能最大化实现既定安全方案的预期成果。
2 信息泄露实例分析
举一个简单的例子,现在大部分的信息系统在网络边界上均部署有防火墙、IDS或IPS设备,以阻止外部的非授权访问,来达到保护内部资源的目的。凡是对防火墙和入侵检测设备有一定了解的朋友都知道,只要对防火墙和入侵检测设备进行合理的配置,从外部获取内部资源的可能性是很低的。但是为什么现在还有很多敏感信息泄露的现象存在呢?其实很多的信息系统管理者都有一个错误的判定,就是“风险都来自于系统外部,内部是绝对安全的。”据公安机关和安全机构的多年调查发现,其实很多安全事件的真正发生原因来自于内部,由于对内部资源访问控制不够严密,导致一些并无访问权限的内部人员获取到了部分资源,同时对移动介质管理的空白,最终导致内部资源外流。
还有一个典型的案例就是网络设备的防护,很多信息系统的管理部门在对网络设备的防护方面采取了很多的技术手段,比如将登陆网络设备的管理终端设置在中心机房内,并和其他网络进行完全的物理隔离来避免网络上的黑客行为和恶意代码。但在机房出入的地方却没有进行严格的控制,虽然设置了门禁,但是常年开放,对出入机房的人员也没有进行记录。管理上的疏忽对网络设备的防护带来了很大的风险。
另一个证明管理措施重要性的例子就是我国目前在实施的信息安全等级保护制度。
我国政府针对信息安全这个大课题,早在1994年就由国务院颁布了《中华人民共和国计算机信息系统安全保护条例》。2003年又出台了《国家信息化领导小组关于加强信息安全保障工作的意见》。最近又于2004年由公安部、国家保密局、国家密码管理局、国务院信息化工作办公室联合转发了《关于信息安全等级保护工作的实施意见》,这一系列的国家层面的文件的制定,逐步明确了信息系统安全等级保护将作为我国信息系统安全建设的基本要求。
那到底什么是信息系统安全等级保护呢?通俗的讲,就是信息系统根据其重要性进行分级,并且根据其安全级别进行相应的安全建设。我们知道,一个完整的信息系统涵盖了网络、主机、应用、数据等多种技术层面,事实上等级保护也是根据了信息系统组成的特点,分别在物理安全、网络安全、主机安全、应用安全、数据安全以及安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理十个层面对信息系统的安全建设提出了要求。等级保护的相关要求是在听取众多信息安全专家的意见和建议,并结合大量安全事件的经验教训的基础上制定的,具有广泛的代表性和严密的科学性。从安全等级保护要求的内容上我们可以看出,管理措施竟然占到了总体内容50%的比例,足以说明管理措施在信息安全建设中的重要性。
3 小结
依照国家目前对信息系统建设的要求,每个信息系统都要按照等级保护的要求建设,还要按照等级保护的要求进行测评。笔者作为全国众多测评人员中的一员,参加了很多个大型信息系统的安全等级保护测评工作。在多个测评项目中,发现被测评的很多信息系统在管理方面的措施与等级保护的相关要求有着一定的差距。在与信息系统的管理者们访谈时,很多管理人员对管理措施重要性的认识还停留在满足当前情况的基础上,缺乏风险的预见性。对于这个被忽视的另一半,笔者深深地体会到了信息安全建设任务的任重而道远。也在此呼吁信息系统的管理者们在重视技术更新的同时,能将更多的目光能够投到管理措施的建设上来,并严格按照管理制度执行。当技术和管理两者相辅相成的时候,相信我们今后的工作生活中将越来越少碰到因为安全事件而带来的不愉快,信息安全建设工作也将跃上一个新的台阶。
篇7
关键词:公共卫生行业;计算机网络安全管理;安全技术防范;信息技术;信息安全等级 文献标识码:A
中图分类号:TP393 文章编号:1009-2374(2015)08- DOI:10.13535/ki.11-4406/n.2015.
1 概述
公共卫生行业承担的职责主要包括重大传染病防控、慢性非传染病防控、卫生监督、职业病防制、精神卫生管理、健康危险因素评价、突发公共卫生事件处置和儿童免疫接种管理等,在管理过程中要涉及到大量的重要信息数据,包括疾病监测数据、健康危险因素监测数据和免疫规划管理数据等,这就对公共卫生行业在信息数据管理的方面提出了很高的要求,务必要将计算机网络安全管理防范问题放在重要位置,从网络防范技术和监督管理等方面建立健全计算机信息安全保障体系,确保各类信息数据安全有效。
2 目前公共卫生行业计算机网络安全存在的问题
2.1 数据信息安全威胁
信息数据面临的安全威胁来自于多个方面,有通过病毒、非授权窃取来破坏数据保密性的安全威胁,有因为操作系统故障、应用系统故障等导致的破坏数据完整性的安全威胁,有因为硬盘故障、误操作等导致的破坏数据可用性的安全威胁,还有因为病毒威胁、非授权篡改导致的破坏数据真实性的安全威胁,这些潜在的安全威胁将会导致信息数据被删除、破坏、篡改甚至被窃取,给公共卫生行业带来无法弥补的损失。
2.2 安全管理缺失
公共卫生行业在信息化建设工作中,如果存在重应用、轻安全的现象,在IT系统建设过程中没有充分考虑信息安全的科学规划,将导致后期信息安全建设和管理工作比较被动,业务的发展及信息系统的建设与信息安全管理建设不对称;或由于重视信息安全技术,轻视安全管理,虽然采用了比较先进的信息安全技术,但相应的管理措施不到位,如病毒库不及时升级、变更管理松懈、岗位职责不清、忽视数据备份等现象普遍存在,很有可能会导致本不应该发生的信息安全事件发生。
3 分析问题产生的主要原因
3.1 经费投入不足导致的安全防范技术薄弱
许多公共卫生机构的信息化基础设施和软硬件设备,都是在2003年SARS疫情爆发以后国家投入建设的,运行至今,很多省级以下的公共卫生单位由于领导认识不足或经费所限,只重视疾病防控能力和实验室检验检测能力的建设,而忽视了对公共卫生信息化的投入,很少将经费用于信息化建设和信息安全投入,信息化基础设施陈旧、软硬件设备老化,信息安全防范技术比较薄弱,因网络设备损坏、服务器宕机等故障或无入侵检测、核心防火墙等安全防护设备,导致信息数据丢失、窃取的现象时有发生,严重影响了重要信息数据的保密性、完整性和安全性,一旦发生信息安全事件后果将不堪设想。
3.2 专业技术人才缺乏
建设信息化、发展信息化最大的动力资源是掌握信息化的专业技术人才,人才的培养是行业信息化高速发展的基础,然而,公共卫生行业的人才梯队主要以疾病控制、医学检验专业为主,信息化、信息安全专业技术人才缺乏,队伍力量薄弱,不能很好地利用现有的计算机软硬件设备,也很难对本单位现有的信息化、信息安全现状进行有效的评估,缺乏制定本行业长期、可持续信息化建设发展规划的能力,这也是制约公共卫生行业信息化发展的重要因数。
3.3 信息安全培训不足,职工安全保密意识不强
信息安全是一项全员参与的工作,它不仅是信息化管理部门的本职工作,更是整个公共卫生行业的重要工作职责,很多单位没有将信息安全培训放在重要位置,没有定期开展信息安全意识教育培训,许多职工对网络安全不够重视,缺乏网络安全意识,随意接收、下载、拷贝未知文件,没有查杀病毒、木马的习惯,经常有意无意的传播病毒,使得单位网络系统经常遭受ARP、宏病毒等病毒木马的攻击,严重影响了单位网络的安全稳定运行;同时,许多职工对于单位的移动介质缺乏规范化管理意识,随意将拷贝有信息的移动硬盘、优盘等介质带出单位,在其他联网的计算机上使用,信息容易失窃,存在非常严重的信息安全隐患。
4 如何促进公共卫生行业计算机网络安全性提升
4.1 强化管理,建立行业计算机网络安全管理制度
为了确保整个计算机网络的安全有效运行,建立出一套既符合本行业工作实际的,又满足网络实际安全需要的、切实可行的安全管理制度势在必行。主要包括以下三方面的内容:
4.1.1 成立信息安全管理机构,引进信息安全专业技术人才,结合单位开展的工作特点,从管理、安全等级保护、安全防范、人员管理等方面制定统管全局的网络安全管理规定。
4.1.2 制定信息安全知识培训制度,定期开展全员信息安全知识培训,让全体员工及时了解计算机网络安全知识最新动态,结合信息安全事件案列,进一步强化职工对信息安全保密重要性的认识。同时,对信息技术人员进行专业知识和操作技能的培训,培养一支具有安全管理意识的队伍,提高应对各种网络安全攻击破坏的能力。
4.1.3 建立信息安全监督检查机制,开展定期或不定期内部信息安全监督检查,同时将信息安全检查纳入单位季度、年度综合目标责任制考核体系,检查结果直接与科室和个人的奖励绩效工资、评先评优挂钩,落实奖惩机制,惩防并举,确保信息安全落实无死角。
4.2 开展信息安全等级保护建设
开展信息安全等级保护建设,通过对公共卫生行业处理、存储重要信息数据的信息系统实行分等级安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置,建立健全信息安全应急机制,定期对信息系统安全等保建设情况进行测评,存在问题及时整改,从制度落实、安全技术防护、应急处置管理等各个方面,进一步提高公共卫生行业信息安全的防护能力、应急处置能力和安全隐患发现能力。
4.3 加强网络安全技术防范
随着信息技术的高速发展,信息网络安全需要依托防火墙、入侵检测、VPN等安全防护设施,充分运用各个软硬件网络安全技术特点,建立安全策略层、用户层、网络与信息资源层和安全服务层4个层次的网络安全防护体系,全面增强网络系统的安全性和可靠性。
4.3.1 防火墙技术。防火墙技术在公共卫生行业网络安全建设体系中发挥着重要的作用,按照结构和功能通常划分为滤防火墙、应用防火墙和状态检测防火墙三种类型,一般部署在核心网络的边缘,将内部网络与Internet之间或者与其他外部网络互相隔离,有效地记录Internet上的活动,将网络中不安全的服务进行有效的过滤,并严格限制网络之间的互相访问,从而提高网络的防毒能力和抗攻击能力,确保内部网络安全稳定运行。
4.3.2 入侵检测。入侵检测是防火墙的合理补充,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,检测方法包括基于专家系统入侵检测方法和基于神经网络的入侵检测方法两种,利用入侵检测系统,能够迅速及时地发现并报告系统中未授权或异常现象,帮助系统对付内部攻击和外部网络攻击,在网络系统受到危害之前拦截和响应入侵,在安全审计、监视、进攻识别等方面进一步扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
4.3.3 虚拟专用网络(VPN)技术。VPN技术因为低成本、高度灵活的特点,在很多行业信息化建设中被广泛应用,公共卫生行业也有很多信息系统都是基于VPN进行数据传输的,如中国疾病预防控制信息系统等,通过在公用网络上建立VPN,利用VPN网关将数据包进行加密和目标地址转换,以实现远程访问。VPN技术实现方式目前运用的主要有MPLS、IPSEC和SSL三种类型,中国疾病预防控制信息系统VPN链路网络采用的就是IPSECVPN模式,利用VPN链路隧道,实现国家到省、市、县四级的互联互通和数据传输共享。VPN通过使用点到点协议用户级身份验证的方法进行验证,将高度敏感的数据地址进行物理分隔,只有授权用户才能与VPN服务器建立连接,进行远程访问,避免非授权用户接触或窃取重要数据,为用户信息提供了很高的安全性保护。
5 结语
在信息化高速发展的今天,计算机网络安全已经成为影响公共卫生行业健康稳定发展的重要因数,只有通过不断完善网络安全制度,加大网络安全软硬件投入、强化安全防范技术、开展信息安全等级保护建设、加快信息安全人才培养和网络安全知识培训等,才能保障公共卫生行业在良好的环境中有序、顺利的开展工作。
参考文献
[1] 庞德明.办公自动化网络的安全问题研究[J].电脑知识与技术,2009,(6).
[2] 陈棠晖.浅析疾控系统的网络安全[J].网络安全技术与应用,2011,(4).
篇8
1.1来自医院内部的信息系统安全威胁
一个是来自工作人员的威胁,例如有的工作人员胡乱操作系统,访问来源不明的网站,将感染有病毒的U盘插入接入医院信息系统的计算机,在不具有权限的情况下,采用欺骗或是技术手段访问医院信息系统数据库等等,都会给医院的信息系统带来安全问题;另一个是设备软硬件故障,医院信息系统需要7*24小时不间断运行,例如存储设备故障、网络系统故障、服务器故障等,都会对信息系统的运行效率与安全造成威胁。
1.2来自医院外部的信息系统安全威胁
来自医院外部的信息系统安全威胁主要是指黑客的攻击,病毒、木马的入侵等等,这可能会导致医院信息系统崩溃,患者的病历资料信息被窃取、篡改等等。
2数字化时代下医院信息安全建设措施
医院信息安全的建设,应当分为两个层面进行,一个是管理层面的建设措施,另一个是技术层面的建设措施。
2.1管理措施
第一,提高医院整体对信息安全的重视力度。加强宣传,让每个工作人员都知道在当前的数字化时代下,医院临床工作的开展,各部门、各系统的管理,患者信息资料的存储、查阅、分析,都必须要依靠信息系统,如果出现了信息安全问题,就会对整个医院系统造成影响,降低医院运转效率,还可能会导致患者的隐私泄露,使患者对医院的可靠性产生质疑,不利于医院的发展。同时,还要加强对所有医务人员的信息安全培训教育,让他们熟练掌握相关的信息安全技术技巧,防止由于操作方面的失误,对信息系统安全造成威胁。第二,健全完善信息系统安全管理制度。要针对医院信息系统的特点,制定总体安全方针与安全策略,将医院信息安全的基本原则、范围、目标明确下来,对管理人员或操作人员执行的日常管理操作建立操作规程,并在实践中总结经验,针对信息系统操作应用中所遇到的实际情况,不断完善规程,以制度化的途径推进医院信息安全建设。第三,推行信息安全等级保护。医院应结合自身信息系统的特点,以国家颁布的信息安全等级保护相关文件为标准,逐步开展信息安全等级保护工作。建设过程中要优先保护重要信息系统,优先满足重点信息安全的需求。在重点建设的基础上,全面推行医院信息安全等级保护的实施。对于新建、改建、扩建的信息系统,严格按照信息安全等级保护的管理规范和技术标准进行规划设计、建设施工.要通过建立管理制度,落实管理措施,完善保护设施这一系列举措,形成信息安全技术防护体系与管理体系,有效保障医院信息系统安全。医院在信息安全等级保护建设工作中应科学规划,严格以国家相关标准为依据,遵循自主保护、重点保护、同步建设、动态调整等基本原则,稳步地开展信息安全等级建设。第四,完善信息安全应急预案。为提高医院信息系统的安全稳定运行和处置突发事件的能力,最大程度地预防和减少因为信息系统突发事件使医院正常工作中断而造成的严重后果,保障信息系统对医疗系统的平稳支撑,需根据实际情况不断完善应急预案管理制度。
2.2技术措施
第一,改善环境安全。在信息安全等级保护规定中,机房属于物理部分,每个医院都有一个或数个用于存放主要信息系统硬件设备的机房,是医院信息系统的核心物理区域。信息系统的安全在很大程度上受着机房环境条件的影响,因此必须要通过加强环境安全建设,来确保信息系统的安全。机房的建设规划最好是采用“异地双机房模式”,并且要避免将机房安置在地下室或建筑高层,机房隔壁或上层最好不要有大型的供水、用水设备,且要具有良好的防水能力、防震能力。为确保信息系统的持续高效运转,应当配备不间断的冗余电源,机房室内安装可调节空气温度与湿度的设备,在进出和主要的区域安装摄像头,基本的防火、防盗保护要做到位。第二,加强设备安全管理。设备安全包括服务器、交换机、存储、终端主机等设备的安全。医院信息系统中的重要设备需尽可能的采用冗余方式配置,以提高系统的稳定性。同时服务器应严格限制默认账户的访问权限。及时删除多余的、过期的账户,避免共享账户的存在。依据安全策略严格控制用户对有敏感标记重要信息资源的操作,启用访问控制功能,依据安全策略控制用户对资源的访问。根据管理用户的角色分配权限,实现管理用户的权限分离。另外,所有服务器均需开启全部安全审核策略,所有数据库开启C2审核跟踪,同时安装主机入侵防御系统及最新操作系统补丁。服务器还应安装统一的防病毒软件。在终端主机方面,利用桌面管理软件对设备接口进行管理和控制,例如USB接口管理,禁止外来移动存储随意接入电脑,防止病毒感染。终端电脑除了及时安装系统补丁和更新防病毒软件外,还需加强密码复杂度和开启账户锁定策略。人员离开后,一定时间内自动退出和锁定。第三,严防网络威胁。在现代网络的作用下,不论是医院内部各科室、各部门,还是医院外部的任何机构单位,都可以进行高效率的沟通交流与信息共享,这在很大程度上提高了医院的业务处理能力。但由于目前的网络缺少强有力的监管,所以有大量的不安全因素活跃在网络中,例如上面所提到的病毒、木马以及黑客等,这对医院的信息安全造成了极大的威胁。所以,医院应当建立信息系统网络安全访问路径,采用路由控制的方式,来确保客户端与服务器之间的安全连接。对不同医疗部门根据工作职能、重要程度和信息敏感性等要素划分不同的网段,并对不同网段按照重要程度划分安全域,对信息敏感、重要性程度高的网段,应进行IP与MAC绑定,避免遭到ARP欺骗攻击。在信息系统的网络边界,应当安装防火墙,部署入侵检测系统,对蠕虫攻击、缓冲区溢出攻击、木马攻击、端口扫描等恶意操作进行监测,将攻击发生的时间、类型以及攻击源IP等信息详细的记录下来,提供给网络安全部门。第四,保障数据安全。在医院的信息系统当中,存储着大量的数据,这些数据既包括患者的个人隐私资料,也包括医院自身运转所需的各种基础信息,这些信息的准确性对临床工作的开展来说,具有非常大的影响。为了保障信息系统的数据安全,数据库管理账户的登录方式应当设置为KEY+口令的方式,且口令的设置要负责、随机,并且要定时更换。不同岗位对数据库的访问权限应当进行合理的划分,仅需要确保人员能够获得开展工作所需的数据即可。采用数据库审计设备对各个账户的行为进行监控、记录,如果发现有违规操作,应当及时通报并查明原因。为了确保信息系统数据的可用性与完整性,在传输医疗数据的时候,必须要进行完整性检测,如果发现数据破坏,应重新传输数据或是进行数据修复。所有的数据信息都应当进行定时备份,最好是异地备份,防止数据库服务器受到外力破坏,例如水淹、火烧,导致原始数据和备份数据一同丢失。
3结语
篇9
【关键词】计算机系统;安全管理;现状问题;解决方案
1.引言
近些年来,为了达到强化消防部队信息建设的目的,有许多并非是内部的人员都逐渐开始参与到消防安全的研究之中。很多不稳定因素(例如:网络自身所存在的脆弱、系统缺陷等外部原因和一些个人因素)促使消防部门的计算机系统安全问题花样百出,而这些问题又反过来使计算机不断出现病毒与泄密等情况,甚至会出现系统崩溃的问题。计算机系统安全问题如果不能得到很好地解决,那么势必会引起更加严峻的问题,甚至会影响到消防部门电子办公建设的进程。
2.消防部队计算机信息系统建设的现状
消防信息化简而言之就是借助现代计算机网络这种工具对有关消防的信息进行分析处理、采集储存等活动,这样有利于一切消防资源的高度共享与共用。而它的实质是各个级别的消防部门在每一项消防任务中的实践活动对其所掌握的的消防资料进行下一步的研究,这样可以为以后一切有关灭火、救援等事件提供参考意见。
近几年来,所有的消防部门都以计算机网络为基础的通信建设为前提,将“金盾工程”作为依托,他们都差不多完成了有关网络运行的基本设施建设。到此为止,按照消防部门所接到的统一安排,我国所有的消防部门正在积极的推进“消防业务一体化的信息系统”的任务进程,我们会用信息化的手段对各种消防业务进行整理和整合,在最大程度上实现数据的共享,并且将消防信息的作用发挥到最大,最少要在消防部门中形成一个消防信息安全系统,以期望大幅度的提高消防部门的信息化水准,达到以信息化带动其他现代化的目的。这样不仅可以将消防部门工作人员的基层基础进行夯实,还可以提高消防人员对灭火救援等能力。
3.消防部队计算机信息系统安全管理方面的问题
3.1 计算机网络接入环节有一定的安全隐患
随着现代化的不断推进,我国消防部门也在推进消防信息化方面的建设,随之而来的是消防信息网的接入方式也在不断发展变化,它们已经从传统意义上的有线与无线的接入方法变成了甚至是可以通过手机进行信息网络连接,这种信息接入法的多样化与接入终端的多样化就决定了消防信息网具有开放性的特征,既然存在开放性的特征,那么一些病毒木马、安全漏洞以及信息泄密等安全问题肯定会接踵而至。
3.2 消防部门的计算机信息系统安全意识薄弱,安全管理等制度难以全面落实
在我国,各个地区的消防部门为了保护计算机信息系统的安全,都制定了相关的管理制度,并且这些制度在一定程度上是非常严格的。可是在实际的操作中却不是如此,很多人都漠视这些制度,越权使用和泄密等现象是普遍存在的。
3.3 缺少具有专业素质的管理人员
到目前为止,有很多的消防部门都缺少经过培训后具有专业素养的网络安全管理人员。因为一旦管理人员没有必备的网络安全管理素质,那么就会留下很多的管理漏洞,而这些漏洞将可能成为黑客等网络不安全因素所攻击的突破口,这样会造成很多不必要的损失。并且绝大多数的消防信息安全网络管理员基本上都是使用静态的口令来保证系统的安全,一旦静态口令遗失了,那么很可能就意味着整个消防网络计算机系统会全面崩溃。
3.4 消防计算机系统缺乏备份系统,会给重建计算机系统带来麻烦
一旦出现系统崩溃的情况后,有很多的消防计算机网络信息安全系统在重建的时候,为了经济考虑而没有建立一个备份系统,并且建设完成的网络计算机安全系统没有随着系统的更新而更新,这样会导致网络系统存在者安全隐患,由于没有备份系统,一旦出现了问题也很难及时的去修复它。
3.5 网络安全相关的技术人员比较缺乏,在开发的过程中存在着安全隐患
近几年来,由于消防部门信息化的进程越来越快,部门内部的技术人员已经到了很难满足技术需要的程度了,因此会有很多的软件部门或公司参与到消防部队计算机信息安全建设中来,并且这种情况越来越多,因此这些软件公司等工作人员对消防部队的计算机信息安全技术的掌握,给整个系统的安全增加了负担。
4.对策分析
针对上述的消防部队计算机信息安全出现的隐患,将会从技术与管理这两方面提出自己的一点看法。
4.1 技术方面
(1)建立一个全面的网络安全管理系统,从而对网络进行监控和扫描评估,并且要查找网络安全漏洞,再经过修补漏洞和对计算机系统进行优化配置在最大程度上消除安全隐患和修补安全漏洞。
(2)个计算机配置防火墙,利用防火墙的功能来制定安全访问的控制标准,将自己所允许的数据与访问人员进入自己的内部网络系统,而那些不被自己认可的资料与人员拒之门外,并且要注意禁止一些黑客来自的网络进行访问,这样可以有效地防止他们将网络上的重要数据进行删改和移除。
(3)首先建立一个科学合理的定期计算机系统安全评估程序,并且可以自动对其进行更新处理,其次要对一些重要的数据进行备份,最后制定一个应对紧急事件的具体可行的措施。必须要为计算机网络系统的安全提供有力的保障,钥匙系统随时都处于安全状态。
(4)安装一个“一机两用”的监控系统,这样可以对消防计算机网络新安安全系统进行密切监控,一旦有一些违规接入互联网事件的发生,可以快速的锁定计算机并且发出警告,同时还要将监控记录记录下来。
(5)在计算机中安装一个全方面防毒的杀毒软件,将网络上的病毒设置与之相对的软件,通过这些杀毒软件对电脑进行全方位的保护,并且将它们进行自动升级,这样也可以是计算机免遭病毒危害。
4.2 管理方面
(1)加大消防部队见算计信息网络安全的宣传力度。在消防部队内部进行计算机系统安全重要性的基本教育和基础防范理论的传播,要让消防部队所有人员都知道计算机信息系统安全的重要性,并且了解到基础防范知识。
(2)要对消防内部计算机信息网络安全管理人员进行培训,并且要积极的引进人才。积极的引进计算机人才可以把消防部队招收人员的范围扩大到招收大学生的层次上,可以提高消防部队工作人员的整体知识素养。另一方面还要对内部的计算机人才进行培训,制定科学的培训计划。
(3)制作一套切实可行的安全计划,和专业的网络公司签订维修保护协议,并且与该网络公司的人员一起为本消防计算机系统制定可行的安全计划,可以和具有经验的网络工程师进行商谈或者直接将其聘请,以指导消防部门进行对计算机信息网络安全的监察工作。
(4)贯彻实行已经制定的计算机信息网络安全管理制。制定一些安全管理制度,比如说:外部人员访问网络需要登记报备、消防部队工作人员进出机房的管理制度以及管理人员维护计算机网络安全的制度等。在指定这些制度的时候,必须要所有人都坚决履行,并且相互监督。
5.结束语
随着计算机网络技术的发展,它的安全问题也会作为重大话题出现在会议室等地方,因此为了防止消防部队计算机系统出现问题,我们要努力提高自己的隐患警觉力与在商讨出新形势下对计算机系统的安全保护措施,并将其不断完善。
参考文献
[1]曾明译.网络工程与网络管理[M].北京:电子工业出版社,2003.
篇10
关键词 企业网络安全 网络安全评估 风险评估 面向运行
一、引言
信息安全不是一个孤立静止的概念,信息安全是一个多层面的多因素的综合的动态的过程。在HTP模型中,信息安全建设是从体系建设过程、运行及改进过程、风险评估过程再到体系建设过程的一个循环往复的过程。没有绝对的安全,信息安全的技术是不断的前进的。所以面向企业网络的安全体系建设是一个需要在不断考察企业自身发展环境和安全需求的基础上,通过对现有系统的风险评估,不断改进的过程。整个安全体系统建设,不能一劳永逸,一成不变。因此,引入安全风险评估的概念和方法相当重要,它为企业网络的自身评估提供了良好的手段,是企业网络安全体系不断发展的动力。
二、风险评估的基本步骤和方法
进行风险评估,首先应按照信息系统业务运行流程进行资产识别,明确要保护的资产、资产的位置,并根据估价原则评价资产的重要性。在对资产进行估价时,不仅要考虑资产的市场价格,更重要的是要考虑资产对于信息系统业务的重要性,即根据资产损失所引发的潜在的影响来决定。为确保资产估价的一致性和准确性,信息系统应按照建立一个统一的价值尺度,以明确如何对资产进行赋值。还要注意特定信息资产的价值的时效性和动态性。
其次系统管理员、操作员、安全专家对信息系统进行全面的安全性分析。对系统进行安全性分析的方法包括调查研究、会议座谈、理论分析、进行模拟渗透式攻击等方法,可运用的分析技术包括贝叶斯信任网络法、事件树分析法、软件故障树分析法、危害性与可操作性分析法、Petri网法、寄生电路分析法以及系统影响和危险度分析法。
再次对已采取的安全控制进行确认。
最后,建立风险测量方法及风险等级评价原则,确定风险的大小与等级。按照风险评估的深度,风险评估方法可分为:①基本的风险评估方法:对组织所面临的风险全部采用统一、简单的方法进行评估分析并确定一个安全标准,这种方法仅适用于规模小、构成简单、信息安全要求不是很高的组织;②详细的风险评估方法:对信息系统中所有的部分都进行详细的评估分析;③联合的风险评估方法:先鉴定出一个信息系统中高风险、关键、敏感部分进行详细的评估分析,然后对其他的部分采取基本的评估分析。
在进行风险评估时,可采用定性或定量分析方法。定性评估时并不使用具体的数据表示绝对数值,而是用语言描述表示相对程度。由此得出的评估结果只是风险的相对等级,并不代表风险的绝对大小。
定量风险分析方法要求特别关注资产的价值损失和威胁的量化数据。对于具体环境的某一个安全风险时间发生的概率是安全威胁发生概率与系统脆弱点被利用概率的函数,根据联合概率分布计算公式可得出安全事件L发生概率为PL=TL×VL。其中TL是未考虑资产脆弱点因素的威胁发生的发生概率,VL是资产的脆弱点被威胁利用的概率。
目前风险评估工具存在以下几类:①扫描工具:包括主机扫描、网络扫描、数据库扫描,用于分析系统的常见漏洞;②人侵监测系统(IDS):用于收集与统计威胁数据;③渗透性测试工具:黑客工具,用于人工渗透,评估系统的深层次漏洞;④主机安全性审计工具:用于分析主机系统配置的安全性;⑤安全管理评价系统:用于安全访谈,评价安全管理措施;⑥风险综合分析系统:在基础数据基础上,定量、综合分析系统的风险,并且提供分类统计、查询、TOPN查询以及报表输出功能;⑦评估支撑环境工具:评估指标库、知识库、漏洞库、算法库、模型库。
三、面向运行的风险评估
由于还没有一个标准的建设程序和规范,因此在国内很少有企业在风险评估的基础上进行系统建设,而且很多情况下选择将网络一次性安装完毕。针对这种情况,我们觉得可以考虑采用面向运行的风险评估的方法,对已经建成的、正在运行的网络进行风险评估,查找问题,然后针对风险点,逐步加以建设完善。在此基础上,可对网络再进行一次风险评估。检查信息系统安全绩效,并为进一步提升安全性能做好准备。对于一个企业来讲,网络可以由多个功能模块组成,包括核心网络、服务器组、广域网、互联网、拨号用户等。
1.企业网络分析
企业园区网络主要包括核心网络、分布层网络、接人层网络、服务器网络等几个部分。各个部分都可能受到来自企业内部的安全威胁。(1)核心网络,核心网络主要实现核心交换功能,主要的威胁为分组窃听。(2)分布层网络,分布层网络为接入设备提供路由、服务质量和访问控制等分布层服务,完成核心网络与接入网络的信息交互,它是针对内部发起攻击的第一道防御。在这个网络中可能存在未授权访问、IP电子欺骗、分组窃听等威胁。(3)接人层网络,接入层网络是为企业内部网络最终用户提供服务。用户设备是网络中最大规模的元素,因此该部分网络可能存在大量的来自内部网络用户的安全威胁。如外来笔记本等不安全机器可接入内部网,对内部网的安全造成威胁,可能造成内部数据的泄露,网络受到恶意攻击;企业内部网上使用的电脑擅自拨号上互联网,造成一机多网,可能感染病毒,受到互联网上用户的攻击;内部网客户端的安全补丁和杀毒软件病毒库没有及时更新,无法有效地防范病毒,因此有病毒泛滥的风险等。(4)服务器网络,服务器网络因为向最终用户提供应用服务,存储大量的企业内部数据,通常会成为内部攻击的主要目标,因此未授权访问、应用层攻击、IP电子欺骗、分组窃听、信任关系利用、端口重定向等威胁时刻存在。
2.确定已经采取的安全控制手段
对于企业园区网应当采取的安全控制手段,在这里我们不做详细讲解。我们要做的就是根据网络安全管理的设计方案,结合上面确定的风险点,进行检查,确定在这些风险点上已经采取的安全控制措施,并确保这些措施切实有效。比如:(1)防火墙设置是否安全;(2)防火墙是否使用NAT地址转换;(3)是否安装入侵监测系统;(4)是否使用电子邮件内容过滤;(5)是否使用RFC2827和1918过滤;(6)拨号用户是否签订安全协议;(7)拨号用户是否进行强身份认证;(8)是否对用户线路采用拨号回送程序和控制措施;(9)是否对拨号上网用户流经关键接口的网络数据包进行监视记录。当然这只是需要确认内容的一小部分。在确认过程中需要做到的是耐心仔细,不放过每一个细节。同时我们应当与各个部门负责人和系统管理员协同工作,以便取得更大的成效。
3.确定风险的等级
我们需要使用一些扫描工具,对内部网络进行扫描,以便建立风险等级评价原则,确定风险的大小与等级。根据扫描结果,我们可以结合已经收集到的大量网络信息,进行认真比较和评估。最后我们可以总结出发现的问题,并提出化解风险的建议。
当然风险是客观存在的,通过风险评估的方法,能够在一个阶段内帮助解决网络安全问题,但并非一劳永逸。我们应该建立风险评估的良性循环机制,定期进行风险评估,以便不断的提升网络安全性能。
- 上一篇:盈利能力分析的研究方法
- 下一篇:盈利能力分析的概念
相关期刊
精品范文
10网络监督管理办法