前言:中文期刊网精心挑选了网络信息安全管理体系范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络信息安全管理体系范文1
关键词:信息安全安全属性安全建设
我国信息化安全建设任务非常艰巨,主要包括各种业务的社会公网、行业专网、互联网等信息基础设施运营、管理和服务的安全自主保障、安全监管、安全应急和打击信息犯罪为核心的威慑体系的建设,其内容包括网络系统安全建设、领域和企业的业务信息化安全建设、网络内容与行为的安全建设和用户关注的网络安全建设等方面。这些安全建设对于不同的领域和领导层面关注的内容、对象和程度各不相同。网络信息安全是一个完整的、系统的概念。它既是一个理论问题,同时又是一个工程实践问题。由于互联网的开发性、复杂性和多样性,使得网络安全系统需要有一个完整的、严谨的体系结构来保证网络中信息的安全。
1 信息安全的定义及目标
信息的定义,从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化,它是一种客观存在。狭义的信息的含义是指信息接受主体所感觉到并能理解的东西。ISO 13335《信息技术安全管理指南》定义:信息是通过在数据上施加某此约定而赋予这此数据的特殊含义。信息是无形的,借助于信息媒体以多种形式存在和传播,同时。信息也是一种重要资产,具有价值,需要保护。信息安全的目标是信息资产被泄露意味着保密性受到影响,被更改意味着完整性受到影响,被破坏意味着可用性受到影响。而保密性、完整性和可用性三个基本属性是信息安全的最终目标。信息安全的保护对象包括了计算机硬件、软件和数据。就本质而言,信息安全所针对的均是“信息”这种资源的“安全”,对信息安全的理解应从信息化背景出发,最终落实在信息的安全属性上。
2 构建网络信息化安全的意义
能否有效地保护信息资源,保护信息化进程健康、有序、可持续发展,直接关乎国家安危,关乎民族兴亡,是国家、民族的头等大事。没有信息安全,就没有真正意义上的政治安全,就没有稳固的经济安全和军事安全,更没有完整意义上的国家安全。信息安全是信息技术发展过程之中提出的课题,在信息化的大背景下被推上了历史舞台。信息安全不是最终目的,它只是服务于信息化的一种手段,其针对的是信息化这种战略资源的安全,其主旨在于为信息化保驾护航。
3 网络信息化的安全属性
信息安全的概念与信息的本质属性有着必然的联系,它是信息的本质属性所体现的安全意义。说安全属性研究首先要从安全定义讲起,安全定义分很多的层次,为什么分层次,我们随着它的演变来看的,信息安全最初目标,叫数据安全,它关心的是数据自身,所以是一个狭义的数据安全,是保护信息自身的安全。
3.1 保密性(Confidentiality)
在传统信息环境中,普通人通过邮政系统发信件时,为了个人隐私要装上信封。可是到了信息化时代,信息在网上传播时,如果没有这个“信封”,那么所有的信息都是“明信片”,不再有秘密可言,这便是信息安全中的保密性需求。保密性是指信息不被泄露给非授权的用户、实体或进程,或被其利用的特性。保密性不但包括信息内容的保密,还包括信息状态的保密。
3.2 完整性(Integrality)
完整性是指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性与机密性不同,机密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。
3.3 易用性(Availability)
易用性是信息可被授权实体访问并按需求使用的特性。在授权用户或实体需要信息服务时,信息服务应该可以使用,或者是信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。易用性一般用系统正常使用时间和整个工作时间之比来度量。
4 构建网络信息化安全管理体系
在面向网络信息的安全系统中,安全管理是应得到高度重视的。这是因为,据相关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是由火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员攻击造成的。简单归类,属于管理方面的原因比重高达70%以上,这正应了人们常说的“三分技术,七分管理”的笺言。因此,解决网络与信息安全问题,不仅应从技术方面着手,更应加强网络住所的管理工作。
好的网络信息化安全管理体现在以下几个方面:在组织内部建立全面的信息安全管理体系,强调信息安全是一个管理过程,而非技术过程;强调信息保密性、完整性、易用性三者在关键流程中运用的平衡;把信息提高到组织资产的高度,强调对组织信息资产进行价值及影响评估,对信息资产的脆弱性及其面临的威胁进行分析,运用风险评估、风险管理手段管理信息安全,使组织风险降低到可接受的水平;从法律和最好的实践经验角度,实施全面的控制措施,使组织信息安全威胁的方方面面置于严密控制之下;强调领导在信息安全管理中的作用;强调信息安全方针在管理体系中的作用;强调对信息技术及工具的实时和有效管理;强调组织运作的连续性及业务连续性的管理;强调信息安全管理水平的不断提高及对流程的策划、实施、检查和改进的过程;信息安全应该是一个以“价值”为基础的过程,即信息安全管理应是一个有附加价值,并讲究投入产出比的过程。
5 关注信息化安全服务的综合性、高技术性和对策性特点
信息安全产业有其鲜明的特点,虽然产生于信息化和信息系统,依然与通常的IT服务有许多区别。信息化安全的基本特征是服务性的。这种服务性与一般软件的服务性是不同的。一般应用系统或产品的服务主要是维护和培训,通常服务是非对策性的、非动态的和比较固定的。信息化安全服务是对策性的、动态性的、不断产生新内容的和似乎永远不能成熟等特性。信息化安全服务范畴几乎包括了整个信息化所包括的所有产品和系统,其服务的综合性和复杂性是显而易见的。信息化安全服务是最高技术的服务,无论从设计角度和使用的角度都要求深入、熟练和非常专业。我们可以骄傲地说,信息化安全服务是世界上最伟大的服务业,也是最困难的服务业。信息化安全服务的复杂性、高成本特性要求信息化安全企业必须在安全服务的远程化和化的推进方面做出不懈努力,不断降低服务成本。
6 结语
网络信息安全不仅仅是一个纯技术层面的问题,单靠技术因素不足以保证网络中信息的安全。网络信息安全还涉及到法律、管理、标准等多方面的问题。因此,信息安全是一个相当复杂的问题,只有协调好这些体系之间的关系,才能有效保证系统的安全。
参考文献
网络信息安全管理体系范文2
关键词:网络环境;档案信息;安全管理
在对档案进行管理的过程中,有很大一部分是要对一些秘密性的资料进行管理,这就对安全性提出了更高的要求,随着我国网络信息技术越来越发达,档案信息在进行管理的过程中需要积极的应对新机遇与新挑战。因为这项技术自身具有一定的复杂性,不仅包含软件的内容,还包括硬件方面的内容,时代在进步,网络信息技术也在不断发展,所以在这一过程中值得我们深化研究,解决网络环境下档案信息存在的不足之处,建立起一个完善的网络安全系统,这样可以帮助我国的档案信息朝着科学化的方向发展。希望通过本文的论述能够对今后档案的信息化管理带来一定的帮助。
1 网络环境下档案信息管理的内涵
在对档案进行管理的过程中,过去经常是在档案馆中进行的,主要针对的是实体档案,并且为档案管理提供一些服务,由此可知,档案管理不单纯的是管理方面的工作,同时也是一种服务性的工作,档案信息管理更是一种政治方面的工作。在现代社会的发展进程中,档案信息的数量不断攀升,传统的档案管理方式不仅需要占据大量的空间,也不能满足数据准确性的要求,所以在进行档案信息管理的过程中,应该采用网络技术,这一技术的作用是让档案信息管理变得更加准确,并且促进工作效率的有效提升,让档案信息管理的成本得到有效的控制,使其朝着数字化与现代化的方向发展。
2 网络环境下档案信息管理现状及存在的安全隐患
网络技术在对档案信息管理带来便利的同时,也会带来一定的安全隐患,首先就是网络环境下的不稳定因素,网络环境的主要作用是为网络信息技g提供一定的支持,随着网络信息技术的发展,这是一个不断创新与发展的过程,并且网络系统设备也需要加以进一步的完善,一旦网络环境出现漏洞,那么就会严重影响到档案信息管理的安全性,出现信息泄露的情况。我国在网络化发展的进程中起步较晚,有很多问题是不够成熟的,所以由网络环境带来的网络信息技术产生的安全隐患值得人们深思。
其次是在设备层面上带来的安全隐患,在对档案信息进行管理的过程中,主要采用的技术手段是网络技术,并且这是以软件与硬件为主要载体的,我国现阶段的网络技术还存在一定的局限性,并且缺少相应的自主研发能力以及生产能力,很多设备还需要从国外引进,这样就受到了严重的牵制,不利于我国的自主发展。另外在进行档案输入时,传输软件比较单一,即便这类软件经过了加密处理,但是在很多较强技术的应用下,网络漏洞无足遁形,对档案信息管理造成了严重的威胁,所以这一问题也是值得注意的。
再次,在管理方法上,我国最初应用网络信息技术对档案进行管理时,需要先对档案管理人员进行培训,在经过培训以后合格才能正式上岗,但是在网络技术的快速发展以后,其对生活的影响十分大,很多档案管理人员在管理时就会变得更加困难,在管理的过程中,档案管理办法不够健全也是一个十分明显的问题,对于档案信息管理的安全问题造成十分严重的影响,我国虽然颁布了相关规定,但是没有在具体实践中得以实施,所以就会网络环境下档案管理造成一定的影响。
3 加强网络环境下档案信息管理安全的策略
3.1 加强电子档案的管理
由于目前我国网络环境存在漏洞,为了提高网络环境下档案信息管理的安全性,需要加强对电子档案的管理。(1)需要对电子档案进行专项的同步式管理。在对相关技术文件进行整理的过程中需要加强对档案的存储和管理,在整理原件档案信息的过程中需要对原件进行妥善的保管。(2)需要对同步管理加强控制。制定相关的制度,加大审核与研究的力度。(3)需要加大建设资金的投入。只有在保障资金充足的情况下,提高技术水平,改善网络环境,才能有效的降低档案信息管理的危险性。
3.2 健全档案信息管理的制度体系
由于档案信息管理具有政治性的一面,因此在构建档案信息管理安全方面,不仅需要档案馆(室)自身的努力,同时还需要政府的大力支持。在健全档案信息管理制度体系的过程中,既需要从内部进行建设,同时还需要外部建设的支持。为了提供档案室的工作效率,还需要对未来档案室工作开展的管理方案及管理政策进行研究和制定。从外部政府方面来说,一方面需要在已经制定的规章制度的基础上,出台具体的实施方案,增强规章制度的可操作性;另一方面需要结合网络信息技术平台自身的特点,制定具有针对性的条例制度,以规范我国网络信息的发展和应用。
3.3 提高防范能力
在档案信息管理过程中,管理人员的素质起着重要的作用,管理人员是否具备安全意识对于网络安全的监控至关重要。因此,档案馆(室)需要加强对档案信息管理从业人员的培养,强化其安全意识,提高其防范能力。作为负责档案信息管理安全的人员,需要明确自身的工作职责,必须要时刻保持冷静,注意排查各种潜在的危险。另外,国家信息安全部门需要发挥自身的作用,协助档案馆(室)加强安保队伍的建设,加大对档案信息安全员的培训力度,以促进档案信息安全员个人素质和能力的不断提高。
3.4 克服系统的不足
档案馆(室)内的档案不仅有常规性的文件资料,还有一些档案资料是秘密性质的。保护秘密资料不外泄,也是档案信息管理的重要内容之一。随着科技的不断发展,移动存储设备应运而生,如U盘、移动硬盘、手机等。一旦存储设备与档案信息网络系统产生接触,那么很容易造成档案信息的损毁或者泄漏。如果是普通的档案信息后果还能够计算,但是如果是秘密资料被泄漏,后果将不堪设想。因此,在档案信息管理的过程中一定要严格禁止移动存储设备与档案信息网络系统中的系统接触。
结束语
综上所述,档案信息管理在网络环境下变得更加健全与完善,但是随之而来所产生的安全隐患也是值得注意的,只有加强对这方面的关注程度,加强政府的领导,才能实现档案管理的发展。
参考文献
[1]盛杨华.浅谈新形势下的档案创新管理与信息安全[J].办公室业务,2015,(5).
网络信息安全管理体系范文3
关键词:计算机信息管理技术;网络安全;应用探讨
一方面,计算机网络的出现给人们的生活带来了翻天覆地的变化,但网络安全的问题也一直层出不穷。另一方面,计算机技术的不断发展进步同时也带动了计算机信息管理技术的逐渐崛起,所以如何运用计算机信息管理技术来提高网络环境的安全性无疑是一件非常值得重视的事情。
一、计算机信息管理技术与网络安全
1、计算机信息管理技术的概念及重要性
计算机的发展才七十多年,但随着计算机体积越来越小、功能越来越强,用户也从专业人员到面向大众,实现了计算机的普及。所以这些计算机存在着巨量的数据,所以人们就必须对这些计算机内的数据进行有效的组织、管理,才能迅速找到所需要的数据,这就是计算机信息管理技术。计算机网络的出现使得原本储存在计算机内的数据在网络中进行流通,因此在网络中如何使用计算机信息管理技术对数据进行管理和组织就显得非常重要。一般情况下,网络信息管理工作可划分为:服务器传输、服务器信息、基础运行信息、用户信息、网络信息资源等几个方面。
2、网络安全的概念及重要性
网络安全主要就是指在互联网之上所传输数据自身具有的安全性,但也指计算机系统硬件、系统软件等所具有的安全性。而信息管理主要是针对网络信息进行管理,也就是对互联网信息以及信息服务等多个方面的信息进行安全的管理。随着网络的广泛运用,使得网络环境将会成为人类的第二个世界。那么在这样一个环境之中,其安全性自然成为一个非常重要的问题。所以,人们对于网络环境安全的要求必然会越来越重视。
二、计算机信息管理技术在网络安全中应用所存在的问题
1、对网络安全问题不够重视,操作人员的自身水平不过硬
在当前社会虽然网络已经非常普及,但还是有很多人对于网络安全及相关的问题并不重视,这也就使得一些安全隐患被黑客有机可乘。最常出现的就是密码的安全性,仍然有用户将自己(家人)的姓名、生日、身份证号码等作为登录的密码,导致网络安全从内部被攻破。还有操作人员的自身水平不够,也同样会导致网络环境中的不安全隐患被利用。例如,计算机IP地址规划、杀毒、防火墙的、操作系统的定期更新补丁、禁止使用盗版软件等。
2、在信息安全监测、信息访问控制方面的问题
信息访问控制主要是用户在互联网活动的过程中,对其访问的信息资源进行把控,在随着网络中的用户数量以及访问流量几乎成指数程度增加,是的在信息访问控制方面的压力骤增。同时再加上人们在访问时对安全问题的不重视,以及黑客同样不停得寻找网络的漏洞,导致了在信息访问控制方面不可能做得面面俱到,使得一些网络安全事故的发生。
三、改善计算机信息管理技术在网络安全中应用的建议
1、提高安全防范意识以及个人职业素养和操作水平
首先,提升对于网络安全的理解以及防范意识是最为重要的第一步。网络的普及让人们清楚的它所能带来的便利,但也带来安全隐患,一旦爆发出来将会对国家、社会造成巨大的损失。所以应加大在此方面的宣传,例如有政府相关部门做一些公益宣传片,实际案例剖析节目等,使人们加强对网络安全的了解和重视。其次,提升操作者的技术水平也是很重要的。操作者不仅是指专业的网络安全人员,同时还包括普通用户。提升普通用户对于计算机信息管理技术的了解掌握计算机安全和网络安全相关基本技,这样不仅对用户的工作都会带来便利,也对网络安全构建提供良好基础。最后,还应该提高从业人员的职业素养。现阶段网络上的出售个人信息、通过手机号码能对用户进行定位、甚至能个人私密信息等。很大一部分都是银行、电商和电信等行业对从业人员管理不善、不重视员工的职业道德所导致的。
2、优化管理体系,提升信息安全监测、信息访问控制方面的能力
首先,当前网络安全环境之所以还有很多不完善的地方,信息管理体系的不完善也是一个重要的影响因素。因此对于目前的网络环境构建和发展中,有效的优化计算机信息技术的管理体系无疑是非常有必要的作为。虽然现阶段我国的管理体系还不够完善,但有理由相关通过进一步的技术积累和技术人员的持续培养,最终能让网络环境的变得更安全。其次,提升信息安全监测、信息访问控制方面的能力也成为重点。利用技术控制措施来对计算机信息管理体系进行加强,并增加在研发方面的力度,为网络安全提供必要的技术支撑。像前面提到的中、小学校都有自己的网站,但是管理员为非专业人员,为解决这一问题,网络安全厂商通过软硬件设备结合的办法实时对网络进行监控、自动管理。当用户在使用过程中出现不良信息时,设备会根据事先设定好的处理办法进行干预,并将事件记录在日志。这样即使管理人员不够专业也能对网络进行自动管理,从而提升信息安全监测、信息访问控制能力。最后,高校加强相关人才的培养,例如在课程设置和教学中,应重视学生的实践能力。这样,不仅能增加专业人才数量,从而适应社会需求。人才技术的提升,后辈人才的培养才是整个行业未来发展的核心,也是通过计算机信息管理技术维护网络安全的必经之路。
结束语
网络的出现给人们的生活带了巨大的便利,在现代社会网络成为日常生活中不可或缺的部分。所以网络安全问题值得人们去关注和重视。有效的运用计算机信息管理技术,针对其目前在网络安全中应用所存在的问题做出针对性的解决,才能更好的确保网络环境的健康安全,让人民的利益得到充分的保障。
参考文献:
[1]张莹.数据加密技术在计算机网络安全中的应用价值分析[J].无线互联科技,2015,21:36-37.
网络信息安全管理体系范文4
关键词:计算机网络;信息系统;安全管理
近几年来,伴随着网络技术的快速发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。我们要以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从而全面了解影响计算机网络安全的情况。
1 影响计算机网络信息系统安全的因素
1.1 自然环境导致的安全问题
物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。例如:电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况。
1.2 网络软件的漏洞
系统漏洞是指系统软、硬件存在安全方面的脆弱性,系统漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。网络漏洞会影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。
换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。
1.3 人为原因导致的安全问题
人为的无意失误对网络计算机系统造成的威胁,包括:操作员安全配置不当造成的安全漏洞;不合理地设定资源访问控制;用户将自己的账号随意转借他人或与别人共享等等。此外还有人为地恶意攻击,这是计算机网络所面临的最大威胁,它以各种方式有选择地破坏信息的有效性和完整性,并对其进行更改使它失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。
1.4 计算机病毒
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。那可能给社会造成灾难性的后果。计算机病毒将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
2 维护计算机网络信息系统安全的技术
2.1 网络加密技术
网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。
在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。网络加密技术提供的安全功能或服务主要包括:访问控制;无连接完整性;数据起源认证;抗重放攻击;机密性;有限的数据流机密性。
2.2 防火墙技术
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。
防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,其二是使用不当,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
2.3 操作系统安全内核技术
操作系统安全加固技术,是一项利用安全内核来提升操作系统安全水平的技术,其核心是在操作系统的核心层重构操作系统的权限访问模型,实现真正的强制访问控制。操作系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。
在具体的功能应用上,主要是从以下三个方面来实现系统内核加固技术:第一、强制访问控制MAC,分为两部分,一是基于用户对文件的访问控制,二是基于进程对文件的访问控制;第二、进程保护机制,在进程操作访问界面上,判断内存中的进程及其用户的标记,来判断是否有权限让该用户终止该进程;第三、三权分立管理,将系统的超级管理员分成安全管理员、审计管理员、系统管理员三个部分,安全管理员负责系统权限的分配,审计管理员负责安全事件的统计分析,为其他管理员制定安全策略提供依据;系统管理员则通过被授予的权限进行日常操作,如安装指定软件、网站建设等。
2.4 入侵检测技术
入侵检测系统(Intrusion Detection System,简称IDS)是由硬件和软件组成的,用来检测系统或者网络以发现可能的入侵或攻击的系统。入侵检测系统通过定时的检测,检查特定的攻击模式、系统配置、系统漏洞、存在缺陷的程序版本以及系统或用户的行为模式,监视与安全有关的活动。
根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。
3 计算机网络信息系统安全的管理策略
3.1 建立安全小组
安全策略的创建往往需要一个团队的协同工作,以保证所制定的策略是全面的、切合实际的、能够有效实施的、性能优良的。把来自公司不同部门的人组成一个小组或团队的另一个理由是当团队中的某些成员意见分歧时,能够进行充分的讨论,以得到一个较好的解决问题的办法。这样的效果远远好于从营销、销售或开发方面得到的信息更完善。
安全计划小组应该包含那些来自企业不同部门不同专业的人们,IT 小组成员,系统和计算机管理员,都应出现在团队当中。从不同部门来的有责任心有代表性的人之间应该保持联系方面和协商渠道的通畅。
3.2 网络安全管理策略
安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。
同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP 地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP 地址资源统一管理、统一分配。
对于盗用IP 资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
参考文献:
[1] 李淑芳.网络安全浅析[J].维普资讯,2006(2).
[2] 袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2002.
网络信息安全管理体系范文5
关键词:计算机网络; 公司;流域大坝
Abstract: This paper introduces the realization of Heishui river basin hydropower station group of new pattern Daquan management by computer network, the ABA Hydropower Development Co., Ltd., Mao er Gai Hydropower Company Limited (hereinafter referred to as "the company") of dam safety management work to achieve scientific, standardized, efficient.
Keywords: computer network; company; river dam
中图分类号:[TM622]
一、工程概况
黑水河位于四川省阿坝藏族羌族自治州境内,流域全长约100km,采用“一库三级”开发方式,一库即毛尔盖水库,三级毛尔盖、色尔古、柳坪等三个梯级水电站。
毛尔盖水电站位于四川省阿坝藏族羌族自治州黑水县境内,是黑水河干流水电规划“二库五级”开发方案的第三个梯级电站。首部枢纽距茂县县城约90km,厂区距茂县县城约75km,距成都260km。电站开发任务为发电,兼顾有与紫坪铺水利枢纽一道向成都、都江堰灌区供水的作用。水库总库容 5.35 亿m3,具有年调节能力;校核洪水位2135.62 m,设计洪水位2133.74 m,正常蓄水位2133.00m,死水位2063.00m;电站总装机规模420MW(3×120MW)。本工程为二等大(2)型工程,拦河大坝、溢洪道的设计洪水重现期为500年,校核洪水重现期为10000年。枢纽建筑物主要由拦河坝、溢洪道、放空洞、引水建筑物和厂区建筑物组成。拦河坝为砾石土心墙堆石坝,最大坝高147.00m,坝顶长度为527.30m。目前水库已进入初蓄期,电站已投产发电。
色尔古水电站位于四川省阿坝藏族羌族自治州黑水县境内,是黑水河水电梯级开发的第四级,为单一发电工程。电站为引水式电站,首部枢纽距茂县县城约76km,厂区距茂县县城约60km,距成都250km。水库总库容0.044 亿m3,具有日调节能力,校核洪水位 1854.21 m,设计洪水位1852.69 m,正常蓄水位1873.00m,死水位1871 .00m;电站总装机规模150MW(3×50MW)。本工程为三等中型工程, 设计洪水重现期为50 年,校核洪水重现期为200年。工程由首部枢纽、引水系统和厂区枢纽等建筑物组成。首部枢纽位于龙坝沟口下游约2.5km,为一混凝土闸坝,从左到右由左岸挡水坝、3孔泄洪闸、1孔冲沙闸、右岸挡水坝及取水口组成。建筑物均建于覆盖层上,闸顶高程为1875.00m,闸(坝)顶总长153m,最大闸高为34.5m。闸坝基础覆盖层防渗采用全封闭式混凝土防渗墙,布置在铺盖及挡水坝下,最大墙深约33m。目前电站已投产发电。
柳坪水电站位于四川省阿坝藏族羌族自治州茂县境内,是黑水河干流水电规划“二库五级”开发方案的最下游一个梯级电站。首部枢纽位于赤不苏沟口下游约400m的黑水河干流上,距茂县县城约63km,厂区距茂县县城约50km,距成都240km。电站采用引水式开发,开发任务为发电,兼顾下游环境生态用水。水库总库容0.0108亿m3,具有日调节性能,校核洪水位1778.87 m,设计洪水位1777.34 m,正常蓄水位1873.00m,死水位1774 .50m;电站总装机规模120MW(3×40MW)。本工程为三等中型工程,设计洪水重现期为50年,校核洪水重现期为200年。枢纽建筑物主要由首部枢纽、引水建筑物和厂区建筑物等组成。首部枢纽自左至右有:左岸挡水坝、泄洪闸、冲沙闸、右岸挡水坝。拦河闸闸顶高程为1782.00m,最大闸高为17.0m,闸(坝)顶总长为114.0m。目前电站已投产发电。
二、黑水河流域大坝安全管理系统
黑水河流域大坝安全管理系统主要由综合办公自动化系统、水情自动测报系统、大坝安全监测自动化系统、闸门自动监控系统、视频监视系统五部分构成。目前国内现有的大坝安全管理系统多为面向单一大坝而开发,对大坝实行单一安全管理,而对于流域梯级开发电站来讲,大坝坝群之间存在着一定的相互调节和反调节关系。公司本着如何管理好大坝群,并对大坝群进行有效的安全评估的管理思路,根据流域特点针对黑水河流域毛尔盖、色尔古、柳坪三个大坝的安全管理进行了系统的研究和开发。利用计算机网络将大坝群安全监测系统、流域水情测报系统、闸门监控系统、视频监视系统有效接入合并,实现实时安全监控及远程管理。重点开发网络功能即数据的网上传输、网上查询和大坝群的风险分析,以便于充分利用异地专家的知识和经验对各大坝安全状况和异常险情做出实时、客观的专业评估,为大坝管理单位和创新大坝管理模式提供有效的安全保障,也为政府主管部门及有关各方提供高效的资源共享实时数据。该系统主要由远程数据传输、大坝安全报警、中心安全评价及网上信息等功能组成运用此系统可实现大坝监测、巡视检查、风险评估、专家会诊等重要功能为一体,大大节省了大坝管理的费用也提高了管理的有效性。下面分别介绍流域大坝安全管理系统各构成部分(以下简称子系统)的功能及作用。
1.综合办公自动化子系统
当今电力生产运营企业,很多都运用了网络办公自动化系统(DSMIS系统),实现了无纸化办公,如何将此系统扩展运用于大坝安全管理,并且能很好的为大坝管理服务,公司对此问题进行了深入的调查、研究。网络办公自动化系统功能强大,可以通过编程实现多种功能,对于大坝安全管理,如将大坝安全管理系统信息与DSMIS系统实现共享,不仅方便管理人员进行有效管理,同时也可以使电站不同专业人员及时了解大坝运行状态,为电力生产安全运行做出很好的铺垫与指导。
2.水情自动测报子系统
黑水河流域毛尔盖、色尔古、柳坪三站水情自动测报系统均采用南瑞集团的WDS9002系统,WDS9002人机界面系统提供了监视、查询和分析画面,图形界面既可展示实时动态数据、图形,又可对历史数据进行综合分析比较以图形、列表显示,采用可组态的图形、报表设计,图形、报表可混合显示。
毛尔盖大坝的水情信息通过GSM和北斗卫星传输WDS9002系统,色尔古、柳坪的水情信息通过光缆传输到集控中心,然后传输到WDS9002系统,从而实现了毛尔盖、色尔古、柳坪三站水情的自动测报。
3.大坝安全监测自动化子系统
大坝安全监测是大坝管理的重中之重,从设计到施工,预埋监测仪器对大坝进行监测,掌握大坝的运行情况是必不可少的。但是对于梯级流域开发的电站来说,存在大坝较为分散、监测战线长、监测时间不能同步等现象,会给监测工作带来较多的不便,不能实时准确地了解大坝实际运行状态。为此,公司对黑水河流域毛尔盖、色尔古、柳坪三个大坝安全监测自动化监测进行了可行性研究,并得出研究成果,将所有监测仪器全部接入阿坝水电大坝安全管理信息系统,采用自动化监测。各大坝监测数据同步读取,即节省了人力,同时也提高了工作效率,给大坝安全管理提供了强有力的技术支撑。
为加强大坝安全管理,确保水工建筑物的安全稳定运行,提高大坝安全管理水平,公司计划建设黑水河流域安全管理信息系统,将所运行三个电站的大坝监测信息进行集成,通过远程管理的方式,对各个电站实行大坝远程监测、监测资料整编和资料分析,形成可比对年度及预测年度数据库源。
设计原则:
(1) 以保证工程安全可靠运行为原则;
(2) 以实用先进为原则;
(3) 大坝安全管理信息系统以信息中心为核心,以各水电站自动化监测系统为基础,最终实现工程监测、安全运行评估、决策支持等;
(4) 系统网络主要借助于公网;
(5) 系统的设备应易于管理,易于维护,操作简单,易学,易用,便于进行系统配置,在设备、安全性、数据流量、性能等方面得到很好的监视和控制,并可以进行远程管理和故障诊断;
(6) 所有系统设备不但满足当前需要,并在扩充模块后满足可预见将来需求,如带宽和设备的扩展,系统功能、应用地点的扩展和办公地点的扩展等。保证建设完成后系统在向新的技术升级时,能保护现有的投资;
(7) 系统设计要提供开放性好、标准化程度高的技术方案,设备的各种接口满足开放性和标准化原则。
从实际的应用需求分析,大坝安全监测自动化系统是一个由三个水电站大坝安全监测系统作为支点组成的综合性系统。主要包括工程安全监测、安全运行评估、决策支持、水电站大坝安全信息报送等各种应用的综合系统。
为了实施全面的管理,并在此基础上做全局性的高级分析决策,有必要将三个水电站的监测信息有机地集成,形成综合性管理中心。从总体逻辑上看,系统的信息流程如图1所示。
图1黑水河流域大坝坝群安全管理信息系统流程
黑水河流域大坝坝群安全管理信息系统由一个大坝安全监测信息中心(黑水河流域监测信息中心)和三个大坝安全监测信息分中心(毛尔盖、色尔古、柳坪)组成。
大坝安全监测信息中心拟建于黑水河流域集控中心,作为黑水河流域工程安全监控管理中枢。在监测信息中心能够接收并处理所有工程的监测数据,对监测系统进行远程操作,并能对接收的数据进行分析处理,对处理后的数据等信息在WEB上,为工程安全运行决策提供依据。
三个大坝安全监测信息分中心能对各自纳入监测项目进行数据采集(录入)、处理、存储,实测数据能同步到监测信息中心。
综上所述,并考虑到本工程的重要性和信息安全性的要求,黑水河流域大坝安全管理信息系统总体框架结构设计如图2所示:
图2黑水河流域大坝安全管理信息系统总体框架结构图
从上图可以看出,整个系统在纵向上按管理层次结构划分为两级:
第一级:中心级,即黑水河流域监测信息中心;
第二级:分中心级,即三个水电站的监测管理分中心站;
信息中心采用多坝安全信息管理系统,能实现对流域内所有纳入系统的大坝(安全监测系统)进行数据采集、数据计算、资料整编、资料分析、信息、系统管理和分析评估。
4.闸门自动监控子系统
闸门自动监控系统是一先进的实时数据采集与控制系统,它利用遥测、遥控、数据通讯、微型电子计算机等技术手段来共同完成对目标系统的监测与控制,实现由中心控制站对下属各子站闸门的运行管理。
闸门自动监控系统主要有闸位传感器现场控制单元闸门监控站、上、下游水位遥测站、信号传输线及中心控制站组成。进行闸门的单控、群控。在系统设计方面主要采用了目前国际上流行的集散型分布式计算机控制系统,标准总线结构。其分二个层次:上层为中心管理级,称中心站;下层为现场控制级,称闸控站。系统由中心站计算机统一进行管理,对现场控制级包括水位站进行自动监视、数据记录保存、状态报告、下达控制指令及人机界面操作等,而闸控站则采用分布式控制,各站在本站主计算机下分别由各自独立的终端管理,独立完成本号闸门的监视、控制以及与主机的通讯等,具有以下突出的优点:
(1)自主性
系统内的各个终端都是通过网络接口链接的,各终端各自独立地完成中心分配的任务由于各终端是一个独立运行的高可靠性子系统,因此它可以随着微处理器的发展更新换代。
(2)协调性
各终端通过通信网络传递各自信息,协调工作,实时性强,整个系统畅通性好,信息共享。
(3)友好性
系统采用实用的、简洁的人机界面,多视窗,菜单功能更具实时性,学习操作简单,使用极为方便。
(4)高可靠性
系统采用分布式及容错设计,使得系统在任一单元失效的情况下仍继续正常运行。由于采用了控制功能分散、负荷分散,从而使危险分散,提高了系统的可靠性。
(5)适应性、灵活性和可扩充性
系统硬件和软件均采用开放式、标准化和模块化设计,积木式结构,配置灵活,闸控中心站根据系统的发展,可以随时将泵站自动测控系统或船闸自动监控系统接人网内,中心站将随时成为管理部门的监控中心。
(6)在线性
中心可以通过人机接口随时对各终端数据进行实时采集、分析判断、记录、存储、控制等, 提高了系统的可用性。这些均是测量和控制系统能坚持长期稳定工作的关键。
(7)网络拓朴采用总线结构
本系统网络拓朴采用总线结构,在这种结构中, 网络上的所有节点都通过硬件接口直接连接到一条线状传输介质即总线上,任何一个终端的发送都在总线上传播,并能被所有的其它终端所接收,因为所有终端共享一条传输链路, 因此在某一时刻只是一个站发送信息。
根据测控现场存在着振动、灰尘、潮湿、有害气体以及各种电磁干扰的情况,分布式总线产品也考虑了防卫措施, 控制主板采用了固化指令系统, 固化软件、线路配备有软硬件的WATCH-DOG监视机制,或二级WATCH-DOG监视机制,有效地保证电源波动时或系统失电时的现场安全。这种设计使得一旦控制程序产生失误,能强迫主机复位,重新恢复到正常的测控过程中来。大坝安全管理系统形成后,闸门自动监控系统将成为大坝管理系统的重要组成部分,利用大坝管理系统实现闸门的统一管理调度。
5.视频监视子系统
视频监视系统是应用于工业生产的过程监视、调度管理等方面,从摄像到图像显示独立完整的电视系统。
视频监视系统对主要设备和场所进行实时图像监视,在黑水河流域集控中心及毛尔盖中控室通过电视画面了解整个水电站的运行实况,为电厂安全运行提供了可靠的现场实时信息。同时通过对电站某些重要部位和人员到达困难的部位设置摄像机,并随时将摄取到得图像信息传输到电站中控室,提高设备远方操作的安全性及生产管理效率和自动化水平。目前公司所属三站在重点监控部位,大坝、厂房、引水系统、闸门井等均已布置完成监控子站的布置,待大坝安全信息管理系统投入后将各子站接入,实现统一管理。
网络信息安全管理体系范文6
关键词:职业院校;信息安全体系;用户特征;用户管理;网络管理
中图分类号:G717 文献标识码: A 文章编号:1672-5727(2016)06-0043-04
随着职业院校信息化建设的深入,各种管理信息平台陆续使用,信息资源不断丰富,校园信息安全建设的重要性凸显。病毒攻击、黑客入侵、后门木马等网络安全问题已经严重威胁各种管理信息平台的正常使用。因此,建立并完善校园信息安全体系已经成为校园信息化工作的重要内容。
一、校园信息安全的需求分析
尽管各种管理信息平台已经遍布职业院校的教学、管理、生活等各种校园活动,信息安全的重要性也逐步得到了认识和重视,但信息安全仍然存在很多问题,如各种安全设备(防火墙、入侵防护系统、Web应用防火墙等)没有形成统一的安全防护体系;管理信息平台本身存在安全缺陷,并且在部署时没有采取有效的安全措施;一些管理信息平台访问日志不够详细或者缺乏访问日志;仍有一些用户安全意识淡薄,存在使用非常简单的密码,轻易把用户信息告诉他人等现象。特别是没有对应用平台做有针对性的安全需求分析,在很多时候都使用相同的安全防护措施,从而大大降低了安全性。
为了改进校园信息安全管理中存在的问题,从用户人群、访问地点以及是否需要认证三个特征对主要的校园管理信息平台进行分析,如表1所示。
根据表1,可以把各种管理信息平台安全需求管理分成三种情况,如表2所示,为了便于描述,分别用A、B、C表示。
二、管理信息平台安全管理体系分析
(一)A类管理信息平台的安全管理体系
A类管理信息平台的用户特征在于任何用户在任何地点、不需要认证就可以访问该服务,通常需要开放80端口提供服务。这类管理信息平台主要存在端口扫描、病毒攻击、篡改页面等安全隐患。根据上述情况,可以采取如图1所示的信息安全管理体系。
1.使用首页服务
在首页上提供其他管理信息平台的网址链接。开放首页服务器的80端口,其他管理信息平台则使用其他非80端口,这种模式可以减少病毒对默认端口的扫描和攻击。
2.使用防篡改服务
网页被篡改是门户网页面临的最为严重的问题,它不但关系着信息安全问题,同时也严重影响学校的形象。目前,有很多关于网页防篡改和自动恢复技术的研究,并且逐步得到应用推广。网页防篡改服务能够以多种方式监控页面是否被篡改,并及时将被篡改的页面恢复,以防止恶意页面被广泛传播。
3.在管理信息平台前端使用防火墙、入侵防御系统、Web应用防火墙等网络安全设备
防火墙是一种隔离技术,是在两个网络通讯时执行的一种访问控制策略,只有符合安全策略的数据流才能通过防火墙。入侵防御系统是一种主动的入侵检测和防御系统,目前在校园信息化建设中也逐步得到了推广应用。入侵防御系统的作用是在数据进入受保护网络之前对可疑数据、非法入侵和各种攻击进行拦截。近些年,Web应用防火墙技术开始得到重视和广泛研究,其产品也开始得到应用和实践。Web应用防火墙是针对HTTP/HTTPS的安全策略专门为Web应用提供保护的安全产品,它可以通过对HTTP的请求进行异常检测,拒绝不符合HTTP标准的请求,也可以只允许HTTP协议的部分选项通过,从而减少攻击的影响范围等。
4.数据库服务、防篡改服务等不需要用户直接访问的服务平台可以使用内部IP地址
这样,可以从而防止黑客直接对这些服务进行攻击。
(二)B类管理信息平台的安全管理体系
B类管理信息平台的用户特征在于教工、学生在任何地点都可以通过身份认证后访问其服务。这类管理信息平台的安全问题在于,虽然合法用户需要通过身份认证后才能访问服务平台,但是服务器直接暴露在公共网络中,允许任何人员在任何地点尝试登陆,允许任何IP地址访问服务器IP地址。这种管理模式给管理信息平台的安全带来了很多问题,如应用平台漏洞容易被黑客利用,黑客可以直接攻击服务器,网络病毒能够直接威胁服务器安全,用户访问日志不健全,出现安全问题后很难查找问题所在等等。
由于这类管理信息平台的访问用户都是学校的教工和学生,用户人群是确定的,因此可以在A类管理信息平台安全管理体系的基础上部署用户管理网关(如VPN网关、行为管理网关等),其作用主要是完成用户身份验证,针对不同用户对管理信息平台分配不同的访问权限,记录用户的网络访问日志等。通过对这类管理信息平台进行用户访问管理,防止学校教工和学生以外的其他人群访问平台,并且也限制了公网IP地址随意访问服务器IP地址。在很多情况下,管理信息平台的安全威胁来自于用户本身,如教工安全意识淡薄、学生恶意攻击等等,因此,加强管理信息平台的用户身份验证和访问日志管理,也是对教工和学生用户正常使用管理信息平台的约束,任何不良的操作行为都将被记录在访问日志中。可见,在这个位置部署用户管理网关就相当于建立一个有效的安全屏障,如图2所示。
(三)C类管理信息平台的安全管理体系
一卡通系统、财务管理系统是最常见的两个C类管理信息平台,其用户特征在于少数管理人员在固定地点访问、管理应用平台,其他教工和学生用户仅通过信息查询前置服务查询工资信息和消费信息等。由于这两个服务系统都关系到财务管理,因此,这两个系统通常都采用独立的网络环境,或者在现有网络设备中划分出专用的虚拟局域网络。C类管理信息平台的安全管理体系可以在B类管理信息平台安全管理体系的基础上部署网络安全隔离系统,俗称网闸,如图3所示。网闸的基本功能是实现内网与外网的文件交换、网页单向浏览、数据库交互等。它是由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备,在任一时刻点仅连接内网或外网。
由于C类管理信息平台使用专用的网络环境,系统受到外界网络的影响较小,因此,管理人员的安全意识是这类管理平台的主要安全因素,如不随意地把非系统计算机接入专用网络,不随意地在专用计算机上接入个人U盘、移动硬盘等存储设备。
三、融合的信息安全体系模型
通过上述分析可以看出,A、B、C三类管理信息平台的安全管理体系层层递进,越来越严格,因此,可以说这三类管理信息平台的安全需求等级是逐步提高的。将这三种安全管理体系融合,则可以清楚地得到校园网络服务的信息安全体系模型,如图4所示。在该体系模型中,用户管理网关、防火墙、网闸是关键设备,其中在网络出口设备和核心交换机之间部署的用户管理网关M,是目前很多学校的部署方式,如身份认证系统、网络计费管理系统等用户管理网关,而在管理信息平台之前的用户管理网关N则使用得不是很广泛,但是在该位置部署用户管理网关能够起到有效的安全管理作用。入侵防护系统、Web应用防火墙可以根据实际需要进行部署,在此基础上也可以添加其他安全系统,如防毒墙、漏洞扫描系统等。
通过分析各种用户访问职业院校校园网络信息服务的特征,建立以用户特征为基础的管理信息平台安全管理体系。该安全管理体系模型为校园网应用平台的安全管理建设提供了有效的实施方案,在此基础上也可以根据实际需求进行简化或拓展。在该安全体系模型中,使用用户管理网关,严格管理访问各管理信息平台的用户范围,限制访问IP地址,并详细记录用户的访问日志,能够有效提高管理信息平台的安全性,是该安全体系模型的重要组成和关键部署。
参考文献:
[1]冶忠林,王相龙.网页防篡改和自动恢复系统[J].计算机系统应用,2012(2):225-228.
[2]罗跃国.一种网页防篡改技术在校园网中的实现[J].西安文理学院学报(自然科学版),2011(1):96-99.
[3]张鑫,闪永强.一种新型网页防篡改策略的研究与部署[J].河南师范大学学报(自然科学版),2011(5):157-160.
[4]段国云,陈浩,黄文,唐亚纯.一种Web程序防篡改系统的设计与实现[J].计算机工程,2014(5):149-153.
[5]张慧.入侵防御系统在数字化校园的应用[J].电脑知识与技术,2010(17):4631-4632.
[6]卢旭霞.基于IPS的校园局域网安全体系研究与实现[J].信息安全与技术,2012(3):23-25.
[7]刘志光. Web应用防火墙技术分析[J].情报探索,2014(3):103-105.
[8]魏涛. Web应用防火墙的应用与研究[J].现代商贸工业,2012(24):213-214.
[9]孙晓林,文杰.一种基于双网关和radius认证的VPN部署方法[J].网络安全技术与应用,2014(2):127-128.
[10]黄家林,梅震琨,刘海韬,甘妙金.基于用户行为管理的园区网管理模型[J].计算机工程与设计,2009(15):3653-3656.
[11]包益民.浅谈网络安全隔离产品[J].数字技术与应用,2011(10):218-220.