前言:中文期刊网精心挑选了网络安全保障制度范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全保障制度范文1
关键词:消防;计算机;网络安全
中分类号:TU988 文献标识码:A 文章编号:1671-2064(2017)10-0184-02
全面信息化建O在消防领域中的发展成为重点,这是对传统消防工作的突破,通过计算机网络技术的应用,对消防信息以及命令的传达和信息共享等目标都能实现。
1 计算机网络技术在消防领域中应用重要性和现状
1.1 计算机网络技术在消防领域中应用重要性
当前消防系统在信息化建设的指导下,已经有了很大程度改变,消防系统的作用也得到了有效发挥。在计算机网络技术的应用下,使得消防系统中的诸多功能都能得以发挥,其中远程操控系统、火警受理调度系统、辅助决策系统、GPS定位系统等等,这些现代化的技术应用,大大提高了消防工作的效率[1]。在计算机网络技术的支持下,在办公方面能有效实现自动化目标,这就大大减轻了原来手工来动的强度,对消防人员的工作量也大大减轻,提高了工作的整体效率。
计算机网络技术的应用过程中,在网络安全方面有着诸多鲜明特征,主要体现在完整性以及可控性和保密性。例如在完整性的特征方面,就主要是计算机数据没有授权不能随意更改,数据的保存和传输中,有着不被修改和不被破坏的特征。在消防工作当中对计算机网络技术的应用,能有效提高消防信息的透明化,对接受社会监督等也有着积极意义。
1.2 计算机网络技术在消防领域中的应用现状
计算机网络技术应用在消防领域中,能发挥积极作用。在整个消防系统当中,都是通过计算机网络技术支持的,例如火警受理调度系统以及网络数据维护系统和计算机辅助决策专家系统等。这些都是提高消防工作效率的重要支持技术。如火警受理调度系统的应用中,火警电话是光纤集中汇接到本地消防支队程控交换机,进而从交换机当中提取电话号码信息,以及调出电话局提供的机主以及电话所在地信息,自动生成相应的文件,这样就在火警电话的受理效率上得到了加强[2]。在计算机网络技术的支持下,对消防的整体工作就得到了加强。近些年在随着技术水平的进一步提高,计算机网络技术在消防领域当中的应用也得到了升级改善。
但是在发挥积极作用的同时,也存在着相应不足。从整体上来看,计算机网络技术在消防领域当中的应用中,消防人员的网络安全意识还没有加强,在工作中没有注重计算机网络的安全操作,对杀毒软件没有及时性升级等。再有是工作人员在网络信息的保密意识层面比较薄弱。这些层面对计算机网络的安全就带来了很大威胁。在未来的发展过程中,消防计算机网络的安全工作还需要充分重视,保障消防工作的顺利开展。
2 消防计算机网络的安全问题和应对措施探究
2.1 消防计算机网络的安全问题分析
消防计算机网络的安全受到诸多因素影响,在当前的诸多方面还存在着问题。主要体现在计算机网络自身的开放性,使得网络安全比较脆弱。互联网技术的优点就是开放性,但是在带来方便的同时,也对计算机的使用存在着安全威胁[3]。消防工作中对计算机网络技术的应用由于缺乏安全意识,就比较容易受到黑客的攻击,对计算机网络系统的安全运行带来了很大威胁。
计算机网络技术的应用过程中,在安全设备的应用方面不能有效阻止所有的攻击。防火墙是人们应用比较多的技术,但这一技术并非不可破,在漏洞的基础上就很难保障消防领域的系统安全性。没有对路由器的配置维护工作得到加强,就必然会带来安全隐患。
消防计算机网络的安全问题,还会受到工作人员因素影响。消防工作人员只有加强自身的网络安全意识,才能最大化保障计算机网络系统的安全性。但是从实际的情况来看,我国的消防领域对计算机网络技术应用人员,在技术能力上以及职业道德等方面还有待进一步加强,没有注重自身的责任意识加强。这就必然会带来诸多的安全性问题。
消防工作中的计算机网络操作系统安全级别不高,以及在数据库的管理系统安全性方面比较薄弱,这就大大影响了消防工作的顺利进行。一旦出现系统性问题,就必然会直接影响实际消防工作[4]。计算机操作系统的安全保障是深层次的保障,所以只有充分重视这一层面的安全保障,才能真正有助于消防的工作效率提高。但是当前我国的消防领域对计算机操作系统应用多是引进的,操作系统自身的安全级别并不是很高,在对数据库的安全管理方面就比较薄弱。
2.2 消防计算机网络的安全保障措施
消防计算机网络安全的保障,就要从多方面进行加强措施实施,笔者结合实际,对消防计算机网络安全的保障措施进行了探究,如下所示:
第一,注重消防计算机网络安全体系完善构建。要想保障消防计算机网络的安全应用,就要注重安全体系的完善构建,在当前的网络建设系统工程的进一步推动下,消防领域就要在计算机网络技术的应用方面加强重视,对单位网络化的规划科学实施,以及注重在管理上和实际需求相联系。将计算机网络建设以及科学的应用,以及在后续的提高以及再应用的发展层面加强重视,将信息化建设的积极作用得以充分发挥。消防计算机网络建设工作的实施中,要充分重视软硬件的共同建设,将两者能够得以双向发展,构建完整性的信息安全保障制度,促进消防计算机网络系统的安全运行。
第二,充分重视保障局域网的安全。消防计算机网络的安全保障措施的实施中,就要注重局域网的安全保障,这就需要通过网络分段以及交换式集线器替代共享式集线器的方法进行实现。局域网安全保障措施实施中,在网络分段的方法实施上要加强重视,这也是控制网络广播风暴的重要手法,对网络的安全保障有着积极作用。在网络分段方法的应用中,主要是把非法用户和敏感网络资源进行分离,这样就能有效防止非法窃听。而通过交换式集线器的方法应用下,在用户和主机实施数据通信的时候,两台机器间的数据包就会被同一台集线器上的用户窃听,通过交换式集线器的应用,就能有效防止这一问题出现。
第三,注重对网络安全技术的应用。保障消防计算机网络的安全性,就要充分注重安全技术的应用,对病毒查杀技术以及加密技术等综合性的运用。计算机网络系统的安全性保障,在杀毒查杀软件的安装下,就能有效保障系统的安全性,对系统病毒以及不知名的文件进行扫描以及清除等。这样就能起到安全保护的作用[5]。比较常用的病毒查杀软件有360杀毒软件、金山毒霸等等。在这些病毒查杀软件的应用下,保障计算机网络系统的安全性就比较有利。另外,就是要在加密技术方面科学应用,主要是对文件传输设置密码,保障文件传输中的安全性。
第四,加强消防计算机网络广域网的安全保护。保障消防计算机网络的安全,需要从多方面着手实施,在对虚拟专网的安全保障方面,在隧道技术的应用下,把消防部队专网数据加密封装后,在虚拟公网隧道运用下实施信息传输,这样就能有效防止敏感数据被窃。当前的一些VPN技术的核心协议方面还没有形成通用的标准,所以在设备间的互操作会带来一定的问题,在这一层面要加强重视。为保障广域网的安全性,就可将身份认证技术进行应用,保障网络系统的信息安全性。
3 结语
综上所述,消防计算机网络安全的保障,需要对其中的安全问题针对性的分析,然后针对性的解决实际问题。通过此次理论研究,对消防计算机网络的安全保障就能提供理论依据,从而保障系统的安全性。
参考文献
[1]陈鹏.消防部队信息网络安全管理探讨[J].广西民族大学学报(自然科学版),2008,(9):130-132.
[2]张思宇.消防信息化建设中的网络安全情况分析[J].科技资讯,2007,(33):94.
[3]陈宗武.浅谈消防信息网的网络安全问题[J].广西民族大学学报(自然科学版), 2007,(S1):70-72.
网络安全保障制度范文2
关键词:通信工程项目;安全监理
中图分类号: U415 文献标识码: A
引言:20世纪80年代以来,以计算机和因特网技术为主的现代信息技术取得了突飞猛进的发展,为全球各个领域、各部门的工作带来了深刻的变革。事实说明,信息与物质能源共同构成了企业乃至国家生存的客观世界三大资源和要素,其对各行各业的生存与发展所起的重要作用决不亚于物质和能源。随着现代信息技术的发展,作为IT行业排头兵的通信企业在自身的信息网络建设上也得到了长足的进步,其生产、经营都越来越强烈地依赖于企业的信息网络。对网络利用和依赖的程度越高,就越要求我们重视网络的安全防护。尤其是随着INTERNET/INTRANET技术的兴起,当前的通信企业网已经不再是一个封闭的内部网,而逐步成为一个开放的、互联的“大”网。
INTERNET技术应该说是一把双刃剑,它为通信企业各部门的信息化建设、生产效率和服务质量的提高带来了极大的促进作用,但是它也对传统的企业安全体系提出了严峻的挑战。由于计算机信息具有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,即很容易扰、滥用和丢失,甚至被泄漏、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染,所以对于通信企业来说,构筑信息网络的安全防线事关重大、刻不容缓。本文就当前通信企业的信息网络发展现状结合国内外信息安全技术发展的新动向,谈谈对通信企业信息网络安全建设的一些心得和体会。
1.通信企业信息网络面临的主要安全威胁
纵观近年来信息网络安全的发展动态,当前通信企业信息网络安全主要来自于以下三个方面的威胁:
1.1物理威胁
1.1.1建立严格的信息安全保障制度,制定完备的机房安全管理规章。这部分的手段包括妥善保护磁带和文档资料,防止非法人员进入机房进行偷窃和破坏活动,同时采取妥善措施抑制和防止电磁泄漏,主要可以采用两类防护措施:一类是对传导发射的防护,主要采取对电源线和信号线性能良好的滤波器,以减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护措施又可以分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行防护和隔离;二是采用干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声,向空间辐射来掩盖计算机系统的工作频率和信息特征。另外,还要建立计算机信息系统安全等级制度、国际互联网备案制度、发生案件报告制度等,定期监督检查上述制度的落实情况。
1.2病毒威胁:
1.2.1系统的防护措施;建立全面立体的企业防毒和反黑网络,对桌面、网络和服务器进行全方位防护。
1.2.2采用稳妥的系统保护技术;系统的备份技术,采用先进的备份手段和备份策略来最大限度地保证系统信息在遭受破坏后的可恢复性。采用这三方面的技术,企业信息网才算是有了全面的安全——即通常所说的全面解决方案。这里的第一种技术与第三种技术与传统的通信网防护措施基本相同,下面我们就第二种技术的具体实施作一说明。建立全方位的立体防毒反黑网络。企业的计算机网络通常有很多 PC机和不同的应用服务器,构建网络防毒反黑系统时,应当对网络内所有可能作为病毒寄居、传播及受感染的计算机进行有效地处理,并对黑客可能入侵的节点进行有效的监控和保护。一方面需要对各种病毒和黑客进行有效的“查”和“防”;另一方面也要强调防毒反黑网络在实施、操作、维护和管理中的简洁、方便和高效。最大限度地减轻使用人员和维护人员的工作量一个成功的全方位立体防毒反黑网络应当具有以下特征:
1.2.3防毒反黑网络体系结构应当包括从PC到各种服务器,从操作系统到各种应用软件,从单机到网络的全方位防病毒解决方案;
1.2.4同时,该网络必须集成中央控管,远程软件分发,远程升级等工具,便于系统管理;
1.2.5网络具有“查毒”、“杀毒”、“防毒”、“预警”等全面的功能,并能够适用于多个平台的产品。另外,由于目前的病毒传播越来越强烈地体现其网络特性,尤其以电子邮件为载体的病毒传播日益猖獗,病毒在压缩文件和打包邮件中埋藏极深,因此系统还应当能够实现邮件的实时防毒,同时能够对压缩文件进行快速查毒。
1.3黑客威胁:
1.3.1具备“防火墙”功能,由于通信企业信息网中潜在着可能的黑客入侵,所以在每个网络节点上都应安装有“防火墙”,防火墙能够起到实时监控的作用,当用户上网时,防火墙将充当个人电脑与网络间的过滤器,并对黑客可能入侵的各个网络端口进行屏蔽与防护。
目前,组建这样的系统可以有许多选择,比如冠群金辰的Kill for Windows NT/Windows 2000,Norton公司的Norton Antivirus 2000以及Network Associate公司的面向企业网络的病毒防保方案TVD(Total Virus Defense)Enterprise都是很好的选择,对于个人防火墙来说,Network ICE公司的Black ICE是一个值得推荐的产品,其运行如图1(略)所示,除了可以监测入侵者外,还可以给出对系统安全的各种“忠告”。
1.3.2采取上述技术措施外,建立严密的规章制度也是十分必要的,如告知员工不要通过无防护的接口上网,不要随便执行附加在电子邮件中来历不明的附件,反病毒软件要经常升级等,并设置专职人员监督执行。
2.通信工程的特点
通信工程的特点是点多、面广。就设备安装来说,在机房内的设备,分为动力、交换、传输三大专业,设备的品种及规格多,单元的工程所涉及的专业多,如新建汇聚机房的设备包括外电接入的AC箱、空调、配电柜、整流屏、蓄电池、电源列头柜、ODF架、主设备机柜等等;建设单位对设备的安装质量要求高,施工工期紧,为保证按时按质完成设备安装工作,需要监理人员周密计划,抓好工程的投资、进度和质量制约,特别是要做好监理的质量制约这一关键环节,做好安全管理和协调工作,才能向业主交出满意的答卷。
3.通信工程项目开工前的安全监理措施
3.1部安全培训教育
监理单位应主动在开工前向工程主管人员索要本公司相关安全管理规定、机房安全管理办法、应急故障处理流程等文件,并将收集的资料发给各参建单位,同时要求各参建单位组织全部入场人员进行培训学习,以便尽快熟悉掌握。各参建单位尤其是施工单位负责人员需在开工前认真组织本期工程所有人员进行培训学习,充分熟悉本公司所有的安全生产规定,同时强调现场施工的规范性、纪律性,确保安全文明施工。在项目工程开工前,对施工单位安全措施的审核。
监督施工单位做好各安全措施的实施。
4.结束语
安全本身不是目的,它只是一种保障。网络安全涉及的范围非常宽广。不管是从技术角度,还是从实际意义角度,它都是一个太大的话题。本文讨论了在通信企业信息网络中网络安全的实现。
企业网络安全是国家网络安全的基石,也是针对未来的信息战来加强国防建设的重要基础。一般来说,安全性越高,其实现就越复杂,费用也相应的越高。对于企业来说,就需要对网络中需保护的信息和数据进行详细的经济性评估,决定投资强度。企业的网络安全工作可以根据本企业的主营方向来决定是建设自己的网络安全服务队伍,还是购买市场上的网络安全服务产品,对于通信企业网则可以选择购买服务产品来减少成本。笔者认为制定严格完备的网络安全保障制度是实现网络安全的前提,采用高水平的网络安全防护技术是保证,认真地管理落实是关键。
参考文献:
网络安全保障制度范文3
关键词:网络安全;信息安全;计算机安全;信息管理
随着交通行业的科技信息化发展,交通行业各应用系统及计算机遭受病毒攻击、垃圾邮件泛滥等问题威胁着行业信息安全。由于缺乏安全意识,出现了数据丢失、信息被盗等安全问题,给整个行业造成重大损失。保证行业内计算机及网络信息系统的安全运行,不受病毒、黑客的侵扰极为重要。
1交通行业计算机信息安全存在的问题
现阶段,交通行业内的计算机用户群体复杂,存在的信息安全问题也很复杂。主要存在以下几个方面的问题。(1)计算机软硬件核心技术大多依赖进口目前,中国的软硬件核心技术欠缺,例如美国的CPU芯片、美国微软公司的WINDOWS操作系统、美国微软公司的日常办公通用软件OPFICE、各大数据库等软硬件大多依赖国外。国外的系统固然会不定期更新,但肯定会存在大量的安全漏洞,留下隐藏性病毒、后门等隐患。这些漏洞使得计算机的安全性能大大降低,同时使网络处于极脆弱的状态。(2)缺乏安全有效的防护措施很多计算机用户不设置系统登录密码,即便是设置了密码但是密码策略低,有的甚至设置成电话号码、连续数字等。用户虽然安装了杀毒软件,但缺乏安全意识,有的用户的杀毒软件根本没有升级病毒库,相当于是在裸机的状态下使用,一旦感染病毒,再加上黑客攻击,很可能直接造成网络瘫痪,从而导致存储在计算机中的大量敏感文件和工作文件信息被窃取,极易造成泄密事件。(3)重要数据缺少备份行业用户的操作水平不高或者操作习惯不好,会导致经常误删一些重要文件。此外,各种自然灾害、病毒、黑客攻击、计算机硬件设备损坏等都会导致文件及数据遭遇毁灭性的损坏。如果用户未对重要数据进行备份,一旦文件遭到破坏将很难恢复,对个人甚至国家都会造成严重后果,所以数据备份不容忽视。(4)电子邮箱密码设置过于简单某些单位的电子邮箱没有相关管理制度,网络管理者在分配邮箱的时候一般会设置一个较简单的默认密码,用户在使用过程中很少有修改密码的习惯。完全把邮箱变成一个网络存储空间使用,往来邮件长时间不清理。一旦电子邮箱被黑客攻破,后果不堪设想。(5)计算机网络信息安全缺乏严格的管理制度行业内大部分单位虽然有信息安全管理制度,也明确了岗位职责及规范,但在实际工作中却并未严格按照规范执行,有很多制度一成不变,已经跟不上时代的发展,与现阶段国家的相关规定也存在很大差距,导致极大的信息安全隐患。此外,对于特定的账户密码和管理员权限没有监管,缺乏安全保障制度和预防措施。(6)对于计算机信息安全事故缺乏有效的应对措施防患于未然极其重要。一些行业内单位对于信息安全缺少防范措施,一旦出现重大网络安全故障后,缺乏快速补救的措施和应急方案,不能及时排除安全故障和隐患,势必会给单位和个人造成重大损失。(7)计算机信息使用和管理人员安全意识淡薄有的计算机信息使用和管理人员在日常生活和工作中缺乏安全保密意识,不能严格执行交通运输部保密办的“计算机不上网,上网计算机不”的保密要求,往往把U盘混用,接收资料也不杀毒处理,操作系统、杀毒软件不及时升级,这些行为都会导致计算机感染病毒。外出时,个人手机和笔记本电脑经常会连接到各种无线网络中,这对行业信息安全都有极大的风险。
2交通行业计算机信息安全管理对策
(1)推广国内自主研发的核心设备和技术的应用按照国家相关要求和规范进行网络信息安全和计算机信息化设备的采购和配置。涉及到重要的信息,尽量使用国内自主研发的经过国家保密局、安全局、公安部评测通过的计算机网络安全设备。(2)对内部网络及系统进行分级保护对行业内的计算机信息网络,一定要按照国家有关要求和交通运输部保密办的要求,进行分级保护管理。对单位内网络中的所有网络终端进行系统加固,安装安全登录、主机审计、身份认证、主机监控、黑白名单、违规外联、补丁分发、文件分发系统。对网络内的终端计算机实行关闭刻录、USB使用功能,禁止使用无线及蓝牙等外设设备,采用红黑电源插座。计算机只可进数据,严禁出数据。出数据必须要逐级审批,方可开通权限进行刻录和打印。对网络线路加装线路保护仪,网络设备和系统要放置在屏蔽机房和屏蔽机柜内。(3)对内部非的网络和政务外网进行等级保护按照国家有关要求和标准规范,进行等级保护测评。全面安装计算机安全登录终端、主机审计和监控系统。对等级级别高的网路和系统要间隔不长时间再次测评。《中华人民共和国网络安全法》现已实施,为了避免在国家重大活动信息安全保障中出现信息安全责任事故,尽量使用软硬件设备关闭单位大楼内的无线信号。(4)安装防病毒软件、防火墙、入侵检测系统对行业内的网络计算机,要逐台安装防病毒软件和木马查杀软件,要求对病毒进行定时或实时的扫描及漏洞检测。对文件、邮件、内存、网页进行全面实时监控,一旦发现异常情况,及时定位处理。要使用补丁分发系统及时针对系统和常用软件漏洞进行分发安装。网络层一定要软硬结合,使用防火墙和入侵检测系统,对安全策略及过滤规则按照最高等级设置,以防御外部恶意攻击。对网络中的IP地址加装ACK地址管理系统。为了安全起见,全部设置静态IP地址,然后与MAC地址绑定,这样可以有效预防IP地址欺骗。同时利用上网行为管理系统,屏蔽非法访问的不良行为,禁止把内部敏感信息和数据传播至公共网络。使用网络监控和预警平台对网络进行监测,及时有效地保护网络安全。(5)完善行业计算机网络安全管理体系为了加强网络安全管理,将信息安全管理工作落到实处,必须对网络中的每个管理环节进行监管,实现网络信息安全的最终目标。为了提前发现网络风险,将风险降至最小,避免黑客利用漏洞破坏网络信息安全,必须从顶层设计入手,针对网络信息安全制定全面的管理体系和网络信息风险评估体系,这对建设安全的网络环境十分重要,可以对网络信息起到监管作用,更加有利于网络信息安全管理。(6)提高思想认识,加强制度落实信息安全管理工作的首要基础是通过加强思想教育、制度学习和落实,提高全员的网络安全意识。认真学习各类信息安全法规和保密教材,尤其是要深入学习《中华人民共和国网络安全法》,强化安全保密观念,提高安全保密意识和素质,增强网络安全保密知识,改善网络安全保密环境。(7)制定严格的信息安全管理制度为了维护行业信息安全,每个行业单位应结合实际情况,完善内部网络信息安全管理制度,确保信息处理、存储、传播的安全。对于的计算机应安排专人负责。文件应单独保存在介质中。对于机房、计算机软硬件、信息系统建设与运维、邮件服务器系统,也应制定不同的安全策略和管理制度,并在实际工作中严格执行落实。(8)制定网络安全应急管理措施为了能够及时快速地处置网络安全事故,行业各单位需结合实际情况,制定本单位网络安全应急管理措施,明确岗位职责和处置权限,并定期开展安全应急预演,提高技术人员的应急处理能力。网络安全事故突发应急处置过程中,一旦发现问题要及时上报,规定报送流程、时间要求等,采取措施降低损害。每次的处理都要记录并保存,以便追溯。按照应急处置程序,一旦发生信息安全事件,要立即向有关部门报告。(9)重视网络信息安全人才的培养各单位应重视网络信息安全人才的培养,建立一支信息安全管理技术过硬的团队。每年制定不同的年度培训计划,通过每季度不少于一次的专业培训来提高网络信息安全人才的专业技术能力。
3结语
总之,交通运输行业对计算机及各种网络的依赖性越来越强,遭受各种病毒侵扰、黑客攻击也是不可避免的。交通行业计算机及网络信息安全问题,必须引起各单位高度重视。人人都应从自我做起,提高个人的信息安全意识,养成良好的计算机使用习惯。只有完善制度、严格落实执行、提高监管力度,才能从根本上解决网络信息安全问题,建立稳定、和谐、安全的网络信息环境。
作者:郭俊杰 单位:中国交通通信信息中心
参考文献:
[1]赵辉,樊杰,徐京渝.分布式行业电子政务网络信息安全问题及对策[J].中国交通信息化,2013(2):36-38.
[2]李治国.浅析计算机网络信息安全存在的问题及对策[J].计算机光盘软件与应用,2012(21):47-48.
网络安全保障制度范文4
1现状与问题
1.信息安全现状
随着信息化建设的推进,我校信息化建设初具规模,软硬件设备配备完成,运行保障的基础技术手段基本具备。网络中心技术力量雄厚,承担网络系统管理和应用支持的专业技术人员达20余人;针对重要应用系统采用了防火墙、IPS/IDS、防病毒等常规安全防护手段,保障了核心业务系统在一般情况下的正常运行,具备了基本的安全防护能力|6];日常运行管理规范,按照信息基础设施运行操作流程和管理对象的不同,确定了网络系统运行保障管理的角色和岗位,初步建立了问题处理的应急响应机制。由网络中心进行日常管理的主要有六大业务应用系统,即网络通信平台、认证计费系统、校园一卡通、电子校务系统、网站群、邮件系统。
网络通信平台是大学各大业务平台的基础核心,是整个校园网的基础,其他应用系统都运行在高校的基础网络环境上;认证计费系统是针对用户接入校园网和互联网的一种接入认证计费的管理方式;校园一卡通系统建设在物理专网上,主要实现学生校园卡消费管理,校园卡与大学网络有3个物理接口;电子校务系统是大学最重要的业务应用系统,系统中存储着重要的教务工作数据、学生考试信息、财务数据等重要数据信息;大学主页网站系统为大学校园的互联网窗口起到学校对外介绍宣传的功能;邮件系统主要为大学教师与学生提供邮件收发服务,目前邮件系统注册用1.2面临的主要问题
通过等级保护差距分析和风险评估,目前大学所面临的信息安全风险和主要问题如下:
(1)高校领域没有总体安全标准指引,方向不明确,缺少主线。
(2)对国际国内信息安全法律法规缺乏深刻意识和认识。
(3)信息安全机构不完善,缺乏总体安全方针与策略,职责不够明确。
(4)教职员工和学生数量庞大,管理复杂,人员安全意识相对薄弱,日常安全问题多。
()建设投资和投入有限,运维和管理人员的信息安全专业能力有待提高。
(6)内部管理相对松散,缺乏安全监管及检查机制,无法有效整体管控。
(7)缺乏信息安全总体规划,难以全面提升管理
(8)缺乏监控、预警、响应、恢复的集中运行管理手段,无法提高安全运维能力。
2建设思路
2.1建设原则和工作路线
学校信息安全建设的总体原则是:总体规划、适度防护,分级分域、强化控制,保障核心、提升管理,支撑应用、规范运维。
依据这一总体原则,我们的信息安全体系建设工作以风险评估为起点,以安全体系为核心,通过对安全工作生命周期的理解从风险评估、安全体系规划着手,并以解决方案和策略设计落实安全体系的各个环节,在建设过程中逐步完善安全体系,以安全体系运行维护和管理的过程等全面满足安全工作各个层面的安全需求,最终达到全面、持续、突出重点的安全保障。
2.2体系框架
信息安全体系框架依据《信息安全技术信息系统安全等级保护基本要求》GBT22239-2008、《信息系统等级保护安全建设技术方案设计要求》(征求意见稿),并吸纳了IATF模型[7]中“深度防护战略,,理论,强调安全策略、安全技术、安全组织和安全运行4个核心原则,重点关注计算环境、区域边界、通信网络等多个层次的安全防护,构建信息系统的安全技术体系和安全管理体系,并通过安全运维服务和itsm[8]集中运维管理(基于IT服务管理标准的最佳实践),形成了集风险评估、安全加固、安全巡检、统一监控、提前预警、应急响应、系统恢复、安全审计和违规取证于一体的安全运维体系架构(见图2),从而实现并覆盖了等级保护基本要求中对网络安全、主机安全、应用安全、数据安全和管理安全的防护要求,以满足信息系统全方位的安全保护需求。
(1)安全策略:明确信息安全工作目的、信息安全建设目标、信息安全管理目标等,是信息安全各个方面所应遵守的原则方法和指导性策略。
(2)安全组织:是信息安全体系框架中最重要的
各级组织间的工作职责,覆盖安全管理制度、安全管理机构和人员安全管理3个部分。
(3)安全运行:是信息安全体系框架中最重要的安全管理策略之一,是维持信息系统持续运行的保障制度和规范。主要集中在规范信息系统应用过程和人员的操作执行,该部分以国家等级保护制度为依据,覆盖系统建设管理、系统运维管理2个部分。
(4)安全技术:是从技术角度出发,落实学校组织机构的总体安全策略及管理的具体技术措施的实现,是对各个防护对象进行有效地技术措施保护。安全技术注重信息系统执行的安全控制,针对未授权的访问或误用提供自动保护,发现违背安全策略的行为,并满足应用程序和数据的安全需求。安全技术包含通信网络、计算环境、区域边界和提供整体安全支撑的安全支撑平台。该部分以国家等级保护制度为依据,覆盖物理层、网络层、主机层、应用层和数据层5个部分。
()安全运维:安全运维服务体系架构共分两层,实现人员、技术、流程三者的完美整合,通过基于ITIL[9]的运维管理方法,保障基础设施和生产环境的正常运转,提升业务的可持续性,从而也体现了安全运3重点建设工作
3.1安全渗透测试
2009年4月,学校对38个网站、2个关键系统和6台主机系统进行远程渗透测评。通过测评,全面、完整地了解了当前系统的安全状况,发现了20个高危漏洞,并针对高危漏洞分析了系统所面临的各种风险,根据测评结果发现被测系统存在的安全隐患。渗透测试主要任务包括:收集网站信息、网站威胁分析、脆弱性分析和渗透入侵测评、提升权限测评、获取代码、渗透测评报告。
3.2风险评估和安全加固
2009年5月,依据安全渗透测试结果,对大学的六大信息系统进行了安全测评。根据评估结果得出系统存在的安全问题,并对严重的问题提出相应的风险控制策略。主要工作任务包括:系统调研、方案编写、现场检测、资产分析、威胁分析、脆弱性分析和风险分析。通过风险评估最终得出了威胁的数量和等级,表1、表2为威胁的数量和等级统计。2009年6月和9月,基于风险评估结果,对涉及到的网络设备(4台)和主机设备(14台)进行了安全加固工作。
3.3安全体系规划
根据前期对全校的网络、重要信息系统及管理层面的全面评估和了解整理出符合大学实际的安全需求,并结合实际业务要求,对学校整体信息系统的安全工作进行规划和设计,并通过未来3年的逐步安全建设,满足学校的信息安全目标及国家相关政策和标准学校依据国际国内规范及标准,参考业界的最佳实践ISMS[10](信息安全管理体系),结合我校目前的实际情况,制定了一套完整、科学、实际的信息安全管理体系,制定并描述了网络与信息安全管理必须遵守的基本原则和要求。
通过信息安全管理体系的建立,使学校的组织结构布局更加合理,人员安全意识也明显提高,从而保证了网络畅通和业务正常运行,提高了IT服务质量。通过制度、流程、标准及规范,加强了日常安全工作执行能力,提高了信息安全保障水平。
4未来展望和下一步工作
4.1安全防护体系
根据网络与信息系统各节点的网络结构、具体的应用以及安全等级的需求,可以考虑使用逻辑隔离技术(VLAN或防火墙技术)将整个学校的网络系统划分为3个层次的安全域:第一层次安全域包括整个学校网络信息系统;第二层次安全域将各应用系统从逻辑上和物理上分别划分;第三层次安全域主要是各应用系统内部根据应用人群的终端分布、部门等划分子网或子系统。
公钥基础设施包括:CA安全区:主要承载CAServer、主从LDAP、数据库、加密机、OCSP等;KMC管理区:主要承载KMCServer、加密机等;RA注册区:主要承载各院所的RA注册服务器,为各院所的师生管理提供数字证书注册服务。
应用安全支撑平台为各信息系统提供应用支撑服务、安全支撑服务以及安全管理策略,使得信息系统建立在一个稳定和高效的应用框架上,封装复杂的业务支撑服务、基础安全服务、管理服务,并平滑支持业务系统的扩展。主要包括:统一身份管理、统一身份认证、统一访问授权、统一审计管理、数据安全引擎、单点登录等功能。
4.2安全运维体系
ITSM集中运维管理解决方案面对学校日益复杂的IT环境,整合以往对各类设备、服务器、终端和业务系统等的分割管理,实现了对IT系统的集中、统一、全面的监控与管理;系统通过融入ITIL等运维管理理念,达到了技术、功能、服务三方面的完全整合,实现了IT服务支持过程的标准化、流程化、规范化,极大地提高了故障应急处理能力,提升了信息部门的管理效率和服务水平。
根据终端安全的需求,系统应建设一套完整的技术平台,以实现由管理员根据管理制度来制定各种详尽的安全管理策略,对网内所有终端计算机上的软硬件资源、以及计算机上的操作行为进行有效管理。实现将以网络为中心的分散管理变为以用户为中心集中策略管理;对终端用户安全接入策略统一管理、终端用户安全策略的强制实施、终端用户安全状态的集中审计;对用户事前身份和安全级别的认证、事中安全状态定期安全检测,内容包括定期的安全风险评估、安全加固、安全应急响应和安全巡检。
4.3安全审计体系
网络安全保障制度范文5
关键词 校园网;网络信息;安全措施;分析
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)97-0230-02
1校园网安全特性分析
通常来讲,信息安全重点关注的是信息资源、通信资源以及计算机资源等被一些恶意的行为破坏,出现了信息泄露、被篡改、滥用的现象。信息网络的安全特性主要有完整性、可用性、保密性以及未授权使用资源的安全威胁,这些安全特性也是校园网的安全特性。
目前,不少学校的校园网中使用的网络没有设置防护系统,也没有内部网络和外部网络的区别,可以说安全策略和安全措施的设置丝毫没有受到学校的重视。
主要表现在网络的应用管理系统较为分散、没有设置完善的防毒策略、没有采取数据备份措施以及尚未建立集中的身份验证系统等等。
在教育信息化速度日益加快的今天,学校中的很多工作都需要通过网络来完成,例如管理、科研方面的工作,除此之外,校内的诸多业务系统都需要通过校园网来建立,如教务系统、人事系统、办公系统以及财务系统等。如果校园网网络信息的安全问题再得不到足够的重视,将会给校园网埋下严重的安全隐患。
2校园网网络信息安全风险分析
校园网具有网络连接形式复杂、设备种类数量多以及操作系统平台不一致的特点,这就给校园网的网络信息的安全带来了很多威胁,风险主要来自一些几个方面。
2.1互联网导致的风险
校园网络的构建几乎都需要用到Internet技术,并且还需要连接到互联网上。网络用户可以直接访问互联网的资源,同样任何能上互联网的用户也可以直接访问校园网的资源。
这样的网络构建方式对于提高学校的知名度、扩大学校的影响力具有十分重要的作用。然而互联网具有网络信息的开放性和共享性,这就导致了网络信息存在一定的安全隐患,学校在获得知名度的同时,也会出现一些安全问题。
互联网上的信息都不能完全信任,因为网络信息的安全性无法保证,是否会出现网络攻击更难以预料,这就需要学校在使用校园网时切实做好安全防范工作,预防和化解存在的安全风险。
2.2内部导致的风险
据相关统计显示,有将近75%的网络信息安全事件都是源于内部。可见,内部网络存在的安全风险十分严重。
因为内部人员比其他人员更熟悉内部网络的应用系统和网络结构,这就容易出现网络内部人员攻击内部网络的事件,或者内部人员与外部人员联手攻击网络,亦或是内部人员将网络信息随意泄露出去的行为,这都可能会给校园网的网络系统带来破坏性的打击。
特别是近年来校园网络的迅速发展,并且和一般性的局域网络不同,校园网使用的用户中网络高手较多,更需要切实做好校园网的安全预防工作。
2.3病毒导致的安全风险
病毒是一种非法程序,它是为了达到某种企图而秘密编写的,它的复制能力非常强。病毒能够给计算机网络带来毁灭性的破坏。
尤其是目前互联网的发展速度日新月异,使用电子邮件系统的用户变得越来越多,致使网络成为了病毒扩散的重要载体,并且能够借助计算机这一载体将病毒肆意地传播开来。由此可见,校园网的网络信息在病毒肆意蔓延的环境下存在着诸多安全隐患。
2.4管理导致的安全风险
在网络安全中,管理占据着十分重要的地位。不少学校都将学校的建设放在重要的位置,而不太重视学校的管理工作,尤其是网络安全管理。
可见,出现网络安全的一个重要原因就是学校没有制定完善的安全管理制度。
如,校园网的网络用户没有树立较强的安全意识,校园网缺乏完善的管理制度,校园网络管理员设置不合理以及用户口令设置不恰当等等,这些都给校园网带来了严重的安全隐患。
2.5系统导致的安全风险
由系统导致的安全风险主要来自于数据库系统、操作系统以及各种应用系统。大多数校园网一般使用三种系列的操作系统,它们是Linux、Unix以及Windows,使用程度最高的系列是最后一种。
不言而喻,每一种操作系统都不可能是完美的,或多或少都会存在一些未知和已知的安全问题,并且国家安全组织也对系统中存在的大量漏洞给予了披露。系统中存在的有些漏洞能够使攻击者畅通无阻地进入到管理员的网络系统中,进而破坏网络系统,还有些漏洞能够为病毒的入侵提供便利的条件等等。
总之,系统中存在的风险也严重威胁着校园网的网络信息的安全。
3保护校园网信息安全的对策
3.1重视网络安全规划
注重对校园网实施安全规划的目标是为了从系统性的角度对网络中的安全问题进行全面性的思考。网络安全规划的内容比较多,主要有病毒防御、加密技术、访问拦截、认证技术以及攻击检测技术等安全预防措施;安全服务;安全管理制度,如工作流程、网络工作人员以及维护保障制度等;安全防范策略;应用服务器、应用系统的分布情况、数据库系统设置的位置;内部网络的逻辑划分以及外部网络的逻辑划分;安全评估、数据备份与恢复措施、减灾措施以及实施计划等。
在校园网建设规划的同时,要同时做好校园网的信息规划工作,并将其列入到校园网建设规划中的重要事项当中。
3.2对网络区域进行科学合理地划分
站在安全的角度考虑,校园网对网络区域进行科学合理地划分是十分有必要的。在对网络区域进行划分时,需要充分考虑整体的安全规划以及信息安全密级,运用逻辑思维对内网和外网进行划分,划分出安全区域(内网区域)、不安全区域以及非军事区(DMZ),然后还要考虑到学校对网络的需求情况,对虚拟专用网(VLAN)进行合理地划分,如图1所示。
图1网络区域的划分
校园网的内部网络区域属于安全区域,这个区域是不允许外部用户进行访问的,因为其拥有较高的安全等级。
该区域运行的系统主要有OA系统以及各种应用系统,而这个区域应该存放的服务器主要有数据库服务器以及不同种类的内部服务器。
内部网络和外部网络用户都可以对非军事区进行访问。这个区域能够为外界提供Ftp服务、Web服务以及Email服务等多种服务。
因此,也需要为这个区域制定一些安全防护措施。校园网防火墙以外的网路接口处外部的区域被规定为了不安全区域。在认真分析了校园网用户的特征之后,总结出该结构具有的特征如下:
1)通过校园网的入侵检测系统和防火墙,校园网用户都能对互联网进行访问,使广大校园网的用户能够方便地使用网络;
2)DMZ(demilitarized zone)与外部区间之间设有防火墙,能够为校园网提供信息过滤以及访问控制等防护措施。非军事区域内提供的所有网络服务,内部网络用户和外部网络用户都能够享受,即都能够对该区域进行访问。
因此,需要在分析非军事区域的特点,为其制定出行之有效的安全防护措施。在这些安全措施制定期间,要对内部网络用户和外部网络用户做出一些规定,对开放服务不设置权限,但是对内网的各种服务需要暂时设置一些权限,不能允许内外网用户进行访问;
3)内网区域具有较高的安全级别,在对其进行设置安全防护措施时,可以同时利用入侵检测系统和防火墙,使二者进行相互配合,建立健全安全防御体系。
3.3运用行之有效的网络安全防御技术
3.3.1防火墙安全技术
防火墙这种网络设备能够对网络之间的访问起到一定的控制作用,它主要是通过拦截认证资格的用户进入内部网络、筛选不安全信息的方式,以达到保护内部网络的目的,实质上防火墙是一种位于内外网之间的安全防御系统。然而防火墙这种安全技术无法控制内部出现的没有认证授权
就进行访问的状况。所以比较适合应用于相对较为独立的内部网络,并且和外网的连接的途径受到一定的限制、网路服务种类比较集中的网络。
在对外界入侵者进行防御时,防火墙应用的技术主要有应用网关、数据包过滤以及服务等,以达到维护校园网络安全的目的。
3.3.2数据加密技术
数据加密技术可以提高网络数据的安全系数,避免出现重要数据信息被滥用、篡改以及泄露的现象,从而为网络的安全运行提供一个良好的环境。
而那些没有运用加密技术的网络数据容易在运行时受到外界的阻拦,给信息使用者带来极大的经济损失。数据加密技术主要有三大类:对称型加密技术、不可逆加密技术以及不对称型加密技术。
总之,在网络上应用这三大类加密技术可以为网络运行创造出一种安全可靠的环境。
3.3.3网络入侵检测技术
网络入侵是指通过不合法的手段企图使信息系统的完整性、机密性以及可信性受到严重破坏的任何网络活动,对网络环境的安全性造成了严重的威胁。
而入侵检测(Intrusion Detection)技术能够对网络的外部环境进行检测,而且还能对网络内部用户的未授权活动进行检测,极大程度上提高了其安全性。网络入侵技术通过利用新型的攻守结合战略来对相关数据进行检测,并及时验证其是否具有合法利用特权,并且还能搜集相关证据,借此来追究入侵者的非法行为。
IDS是入侵检测技术中常用的一种能够为管理者提供安全可靠信息的检测系统,它能够及时地检测到网络运行中出现的可疑或不安全因素,然后将其真实地告诉网络管理者,以便于采取有效的措施进行防御。
市场上比较常见的IDS产品综合采
用三个基本方法来检测网络入侵:即为追踪分析、网包分析及实时活动监控。
参考文献
[1]邓长春.浅谈网络信息安全面临的问题和对策[J].电脑与电信,2007(3).
[2]陈文冠,曹亮,陈兴华.高校校园网信息安全的研究[J].科技管理研究,2007(2).
网络安全保障制度范文6
关键词:信息化;信息网络;安全
近年来随着互联网快速发展,互联网的各类应用越来越普及,成为各类应用进行数据共享的主要方式。由于互联网的开放性,信息安全性相对不高,但某些网络信息因涉及到个人隐私或其它需要,需要把一些的信息保护起来。
1 计算机网络中经常遇到的威胁
网络信息在传播过程中经常受到威胁主要是黑客攻击、病毒感染、电磁泄漏等方面。
1.1 黑客攻击
“黑客”(英文名字为Hacker)是指拥有一定的计算机相关技能、可利用计算机攻击他人计算机网络的人。他们运用一定的编辑技术编写一些代码程序或利用现有的黑客工具,对他人的电脑现有的应用或数据进行破坏或窃取存在电脑里的文件信息。现在网络信息的泄漏大多来自于黑客攻击,其通过网络安全漏洞侵入计算机系统从而进行破坏或获取他们需要的信息。黑客侵入计算机网络方式主要有两种:破坏和非破坏性攻击。破坏性攻击是通过各种方式来多次尝试获取信息,容易造成信息的泄漏和不可恢复,为暴力性破解方式。非破坏性攻击的主要是通过多次密码尝试的方式或其它不影响信息二次使用的情况下获取信息的复制件,从而获取到其需要的数据信息。这两种方式都会造成信息泄漏,对信息维护人员的工作造成被动的局面。
1.2 计算机病毒
计算机病毒(ComputerVirus)也是利用计算机代码编写的程序,其主要作用是来破坏已有的程序的正常运行,从而影响计算机使用或窃取一定的数据信息,并可自我复制。这些代码具有可执行性、破坏性、隐蔽性、传染性等特点,有的还具有一定的潜伏期,可定时发作。其主要通过网络或可移动设备(U盘)等传播,可针对特定或不特定的文件对象进行破坏。还有一些病毒本身并不破坏现有的文件系统,而是窃取运行文件中的重要数据并通过网络或其它方式发送给制造病毒的人员,从而达到一些盈利或其它目的,如一些专门用来窃取他人账号和密码的病毒。如果用户企图运行该可执行文件,那么病毒就有机会运行,从而给计算机本身软、硬件运行造成不必要的麻烦或造成信息的泄漏。
1.3 电磁泄漏
电磁泄漏是指计算机等信息系统设备在工作时经过相应的信号传输线产生的电磁信号或电磁波被非法获取,从而造成电磁泄漏。电磁泄漏的后果是通过获取泄漏的电磁信号并加工处理,就可以还原出原有信息,造成信息泄漏,所以具有保密要求的信息系统应该具有防止电磁泄漏的能力。
2 对网络威胁进行防护的对策
以上分析对计算机安全威胁的几个主要方面进行了总结,根据这些问题,可通过以下几个方面应对计算机信息安全威胁。
2.1 加强人员管理,制定安全防范规章
人员的安全意识是在信息化时代的首要问题,首先应加强人员管理与培训,让工作人员形成良好的电脑使用习惯,并对电脑出现的问题能及时察觉,从而能更好的避免或及早发现问题。比如经常更新电脑系统,对一些外来存储设备优先杀毒。其次应当建立健信息安全保障制度,包括电脑及网络连接、使用相关的规章制度,并确保落实到位。对一些重要信息和文件应有专人专用电脑管理,规范化使用,并提升相关人员监督管理水平,做到相互监督,相互制约。同时也应当建立明确的分工,建立建全责任倒查机制。
2.2 采用专线接入网络技术
网络专线就是通过物理或虚拟建立一条专用的网络传输信道,这条线路与外界隔绝,从而更好的保证在信息传输过程中不被截获。这样的专线的优势是安全性较高,可有效避免黑客采用互联网网络线路进行攻击。专线接入的接放方式主要有两种:一是物理专用信道。物理专用信道就是在服务商到用户之间铺设有一条专用的物理线路,这条线路专用于该用户,从而杜绝了其它人员的接入,避免黑客通过线路攻击的方式侵入该网络,比普通的多用户线路更加安全可靠;二是虚拟专用信道。虚拟专用信道就是在一般的多用户共享信道上为用户虚拟出一定的带宽的线路,用户可以专用这部分带宽,就像专门铺设了这条线路,仅允许专门的用户使用,而且对这部分带宽内的数据进行加密,从而提高了可靠性与安全性。
2.3 优化网络内外部环境
各单位对计算机安全等级要求不同,接入互联网的方式也各有差异,单位网络管理人员应主动分析影响本单位计算机系统稳定的所有因素,并做好相应的防御措施。计算机安全防护分为内部与外部防护。一是内部防护方面,安装相应的计算机报警系统或杀毒软件系统,做好威胁预警与防护工作。二是外部防护方面,外部防护对计算机网络安全同样具有较大的影响。主要包括物理安全防护,如防盗、防火、防止物理破坏。对此管理人员应定期对电脑线路进行安全检查,并设置必要的防雷等措施,确保计算机网络安全稳定性。
2.4 加强计算机密码管理工作
黑客和计算机病毒对企业和个人机密文件的获取很多通过破解密码的方式。在日常工作中很多电脑及相关的应用软件还是初始密码,而且并没有定期更换新密码,这样他们就可以轻松的进入到电脑系统中获取到所需要的文件。因此,要做好计算机加密处理,设置高强度密码,防止个人信息和案件信息被盗。2.5 做好环境防护工作,注重安全预防
防火墙、网闸等是网络机房防护软件中较常见的设备,这些设备具体很好的隔离防护作用,同时应配备红黑电源(红黑电源隔离插座)、防辐射隔离等设施,确保阻断电磁泄漏。开启服务器及防火墙日志功能,根据这些日志可以分析入侵者在系统留下的操作记录,有利于管理员及时发现系统中存在的漏洞及隐患,以便有针对性地实施维护。
3 结束语
通过以上论述可知,计算机网络信息安全防护是一项复杂而系统的工程。信息安全管理人员必须针对影响信息安全的各项因素进行针对性的分析,根据这些问题做好有效的防护措施。同时我们也应该清楚的认识到再好的外部防护也不能阻断人员的内部泄密,所以在制定文件政策的同时也应该加强人员的思想素质教育,让每位人员都有较强的安全意识,这样才能更好的防止信息泄漏。
参考文献:
[1]丁彦芳.电磁泄漏对计算机信息安全的影响及预防方法[J].信息通信,2013(10).