网络与信息安全的应急预案范例6篇

前言:中文期刊网精心挑选了网络与信息安全的应急预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络与信息安全的应急预案

网络与信息安全的应急预案范文1

关键词:网络信息;安全控制;技术;应用

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02

1 前言

通常人们所说信息安全即充分保护数据的可用性、完整性以及可靠性。随着高速发展的互联网技术,各种各样的信息都要依靠网络进行传递,人们的生活由于网络的共享性以及开放性得到了很大的方便,但是,网络很容易受到攻击,尤其是大量智能性网络攻击工具的不断涌现,导致现在的网络非常容易受到攻击,这种攻击会产生非常严重的后果,例如服务器无法正常提供服务、数据被人窃取等等,对社会稳定以及经济发展会产生很大的影响。

2 网络信息安全控制技术

计算机网络问题与公民个人安全、社会公共安全以及国家安全等方方面面有着直接的关系。为了使我国现代化、信息化发展免受影响,那么必须克服计算机网络安全的众多问题,将日益严峻的网络安全风险化解掉。为了将风险降到最小,就必须做好网络安全方案设计。第一,防火墙技术。对于网络安全而言,防火墙技术属于重要的技术手段之一。有效的阻止网络黑客对某个机构网络访问的屏障,也被叫做控制进出两方向通信的门槛,在网络入口对网络通讯进行检查,充分考虑用户设定的安全规则,充分给予内部网络安全足够的保护基础之上进行内外网络通讯的提供,这就是其最主要的作用。通过对管理措施、硬件以及软件的综合运用,它能够在被保护网络周边提供给跨越网络边界的信息以控制、检测或者修改手段。通过对防火墙技术的充分利用,在网络边界上,进行仔细的配置,通过形成的网络通信监控系统可以有效的将外部以及内部网络进行隔离,从而对外部网络的侵入进行阻挡,使网络安全程度得到有效的提高。就像信息系统安全最主要的问题就是网络防病毒,使用盗版软件以及上下载软件都属于病毒主要来源。通过病毒防火墙进行病毒传播的阻止,并进行病毒的清除和检查等就是其防病毒技术。不过,通常情况下防火墙无法提供实时入侵检测能力,同时来自内部网络的攻击也不能得到有效的隔离,资料显示,80%的攻击来自内部,所以仅仅使用防火墙,远远不能满足网络安全的要求。第二,入侵检测技术。入侵检测技术属于新型的网络安全技术之一,能够实时进行入侵检测然后采取相应防护手段是其最根本的目的,就像记录证据进行断开、恢复或者跟踪网络连接等。之所以说实时入侵检测能力具有非常重要的意义,首先由于它可以有效的补充防火墙技术,对防火墙技术的不足之处进行弥补,对于各种内部网络攻击能够有效的对付,其次是由于它可以将“黑客”能够利用的入侵时间大大缩短。第三,安全扫描技术。安全扫描技术来自“黑客”进行网络系统入侵时使用的工具,安全扫描技术可以和入侵检测系统以及防火墙进行良好的配合,使网络的安全性得到有效的提高。网络管理员通过扫描网络能够对网络的安全运行和配置的应用服务有一个更加深入的了解,对于一些安全漏洞能够更及时的发现,对网络风险等级进行客观的评估。根据扫描的结果,网络管理员能够对系统中的错误配置以及网络安全漏洞等进行有效的更正,从而能够对安全危险提前进行主动的控制,做好充分的准备以及防范措施应对黑客攻击。第四,信息加密技术。保护网内的控制、口令、文件以及数据信息,并保护网上传输数据就是信息加密的根本目的。尤其是随着迅速发展的电子商务技术,大量的重要信息需要在网上进行传输。必须在开放通讯安全体系的建立之上才能进行开放的电子商务系统。认证和通讯加密系统基于公钥体系,具有很强的开放性,所以在近年来不断流行起来,在电子商务安全解决方案中成为了重要基础。对于公钥密码,发信方与收信方所采用的密钥并不是相同的,同时通过加密密钥进行解密密钥的推导几乎是不可能的。世界著名的公钥密码算法包括:EIGamal算法、椭圆曲线、零知识证明的算法、Ong-Fiat-Shamir、Rabin、Hellman、McEliece密码、背包密码、RSA等等。其中,RSA是最具影响力的公钥密码,到目前为止,它可以抵抗多有已知的密码攻击。第五,信息确认技术。建立安全系统必须依靠存在于用户之间的各种信息关系,当前所有的安全解决方案中,二种确认方式是普遍适用的方案之一。一种是直接信任,另一种是第三方信任,从而有效的防止信息被非法伪造或者窃用,信息确认技术相对可靠的主要有:发生异常时,认证系统可以进行处理;信息发送者必须具备合法身份,不可以由其他人冒名顶替进行信息的伪造;用户具备合法的身份能够对接受信息的真实可靠性进行校验,同时对于发送方是谁必须非常清楚。当前,信息确认技术相对成熟,就像数字签名、密钥认证、用户认证以及信息认证等,提供了信息安全一种可靠的保障。第六,生物识别技术。依靠人体的身体特征验证身份就是所谓的生物识别技术。人体特征的一大特点是不可复制性,正是由于这一特点,与传统意义上的身份验证机制相比,这一技术具有更高的安全系数。人体生物特征主要有:骨架、掌纹、视网膜、面孔、声音以及指纹等,其中,指纹具有不可比拟的再生性、稳定性以及唯一性得到了诸多关注。不仅具有指纹识别技术,近年来,签名识别技术以及视网膜识别技术方面的研究同意取得了非常良好的成绩。第七,网络安全漏洞扫描技术。安全风险评估技术与漏洞检测技术,由于其可以进行主体受攻击可能性的预知,并能够具体指证可能产生的后果和发生的行为,所以,在网络安全业界得到了广泛的关注。应用这一技术能够帮助对名气的系统资源进行检测,对这一资源可能受到攻击的可能性进行分析,对支撑系统自身脆弱性充分了解,对存在的安全风险进行准确的评估。

3 加密技术的应用

第一,加密技术应用于电子商务方面。为了对在网上进行各种商务活动的顾客进行保护,使其无需为自己信用卡被他人盗用的问题担心,人们现在开始使用RSA的加密技术,使信用卡交易安全性得到了很大的提高。NETSCAPE公司研发了一种基于保密密钥和RSA的适用于因特网的技术,叫做安全插座层,也被简称为“SSL”。这种技术可以同时使用“非对称”以及“对称”的加密方法,当电子商务的服务器与客户发生沟通时,客户便能产生一个Session Key,客户通过服务器端的公钥加密Session Key,并向服务器端传输,当双方都清楚Session Key后,数据的传统都是用Session Key进行解密并加密的,不过必须保证服务器端传输给用户的公钥已经得到相关发证机关的批准,得到公证之后才可以使用。

第二,加密技术应用于VPN中。当数据传出发送者自身的局域网时,首先,这些数据由用户端与互联网相连接的路由器开始硬件加密,在互联网上,数据传送过程中是以加密的形式进行的,数据传输到目的LAN路由器时,数据就会由该路由器进行解密,由此目的LAN的用户就能够得到真正的信息了。

4 总结

当今时代,信息战争才是未来的主要战争,其中信息战争的一个重要部分就是网络战争,目前,计算机网络已经成为国防、农业、工业等不同方面重要的信息交换方式,已经逐渐向社会生活各个领域中渗透。所以,对于网络潜在的威胁以及其具有的脆弱性必须要充分的认识,并采用各种不同的安全策略,并使各种网络政策法规不断健全,这对于网络安全性的保证具有非常重要的意义。

参考文献:

[1]刘欣苗.网络信息安全控制技术及应用[J].商情,2010(16).

[2]郭道峰,关伟锋.论新形势下通讯网络信息安全的重要性及实践意义[J].黑龙江科技信息,2012(19).

[3]冯川.校园网络信息安全威胁及防护[J].无线互联科技,2011(10).

[4]文兴斌.网络财务安全控制对策分析[J].农业网络信息,2005(12).

网络与信息安全的应急预案范文2

论文摘要:网络交易正随着其交易额的迅猛增长,逐渐成为当前主流的商业模式。但是,网络交易信息安全问题也日益严重。文章以供应链的视角,运用供应链管理思想,探讨网络交易信息安全问题。阐述了网络交易中供应链特性以及供应链风险特征,以供应链为基础,对网络交易信息风险因素进行了归纳分析,并有针对性地提出相应对策。

一、 引言

随着网络信息技术的进步、互联网的普及和人们消费理念的转变,网络交易作为一种当今迅猛崛起的商业模式越来越受人青睐与关注。根据中国互联网络信息中心公布的数据显示,截至2010 年12月,中国互联网用户已经达到4.57亿元,比2009年底增长7 330万元,网络普及率达到34.3%。同时,网络交易额的增长率已达到数倍于传统实体渠道的销售额。以2010年手机与笔记本的销售为例,传统实体渠道销售额分别增长15%和40%,而通过网络交易的销售额增长率则达到惊人的64.6%和193.8%。

与网络交易快速发展产生鲜明对比的是,由于网络交易对信息的高度依赖性,网络交易信息安全问题越来越突出。据调查显示,40%以上的消费者反映在线服务的承诺不真实或不能兑现,有60%的消费者个人信息曾被商家或网站滥用,而更有70%以上的消费者在进行网络交易活动时怀疑交易网站信息的真实性与合法性。

以上调查只是从消费者角度说明了网络交易信息安全问题当前的严重性,但这只是问题的表象。毕竟,网络交易活动中是围绕产品和服务来进行的,只有同时存在供应方、制造方、分销方、网上商家直至消费者等参与方,网络交易行为才能真正实现。以往研究往往只针对上述某一方或几方来讨论网络交易信息安全问题,显然这只能解决部分问题。本文将从供应链的角度,运用供应链管理思想,探讨网络交易信息安全问题。

二、 网络交易中供应链特性

网络交易行为对供应链发展产生了深远的影响。与以往传统供应链相比,主要体现出以下新的特性。

1. 网络信息平台出现。网络交易中的供应链与传统供应链相比,除了由各成员企业构成的信息流交换系统外,还拥有专门应用于信息集成与共享的网络交易供应链信息平台。网络交易供应链依托这一平台的信息生成、处理、传递与接收,实现供应链各节点企业间的网络交易决策行为。同时,通过这一平台获取与预测市场需求并做出积极响应,实现供应链稳定性与柔性的有机结合。

2. 网状结构替代链状结构。供应链结构的完整是其正常运营的保证。以往供应链是由供应方直至最终消费者的链状结构,物流成为这种结构下的主要形式,供应链中任一成员单位的中断,都可能对整个供应链结构产生破坏,影响整个供应链的运行。而基于网络平台信息发散性的网状供应链结构,当某一成员出现中断时,供应链能及时通过信息的协调作用,调整供应链结构,实现供应链结构的修复,保证供应链的正常运营。

3. 沟通与服务方式改变。网络平台的应用使供应方与需求方通过直接的信息交流建立沟通关系,消除了双方的时间与空间距离,提高了响应速度与客户满意度。同时,以信息共享为基础的生产与消费过程的协同,使得整个供应链更加开放、灵活和高效,为个性化的服务方式的实现提供了坚实的基础。

4. 供应链成员共赢。供应链成员的共赢主要体现在供应链整体效率的提升。网络平台的应用,使成员单位的信息在网络平台实现共享,使零库存、准确的销售计划与需求信息获取成为可能,将整个网状供应链真正地整合成一个整体,信息在网络平台中快速高效的流动,消除了整个供应链的多余消耗和运作,保证供应链整体效益的最大化,提高了总体竞争力,实现成员单位的共赢。同样,通过网络交易平台,也为作为供应链终端的消费者提供了信息便利,节省了交易成本。

三、 网络交易中供应链风险特征

1. 复杂性。首先,造成危机的原因是复杂的,既有供应链外部因素,也有供应链内部因素。其次,网络交易平台环境中供应链网络结构的特性,造成链上成员不仅要面对单个成员企业的风险,还要面对成员企业之间的风险。再次,信息风险发生过程和产生后果也是复杂的,使得供应链成员难以评估风险并准确及时地做出决策。总体来看,网络交易下的供应链风险的复杂性相对传统供应链更高。

2. 虚拟性。网络交易是以互联网与信息技术为基础的网络平台信息共享的形式存在,这使得供应链成员企业之间和供应链成员企业与消费者之间关系具有虚拟性的特征。基于网络交易虚拟性特征,它所带来的供应链风险同样也具有虚拟性特征。网络交易服务器流量限制,软件设计的合理性以及网络病毒的传播等等潜在风险,都会给网络交易中的供应链运营带来虚拟性风险。

3. 传播性。网络交易平台中供应链风险的传播性特征,是由网络平台中供应链自身的网状结构决定的。通过网状结构供应链把从供应方、制造方、销售方以及顾客有机的联系起来,环环相连,互相依赖,彼此影响,每个成员的信息风险都会通过网状结构传播给其他供应链成员,影响到整个供应链的运作。在网络交易平台的环境下,这种影响的破坏性更加突出,传播的速度也更加迅速而难以应对。

4. 易变性。供应链整体与成员绩效的提高都离不开成员之间的合作互补,以提高竞争力,实现多赢。但是在市场理性的竞争规律下,供应链中的每个成员又是独立核算的利益主体,彼此都以利益最大化为出发点。以此竞争规律,我们不难得出供应链成员企业的合作关系必将随着整体利益与个体利益的博弈结果的变化而变化。同时,在网络交易环境下的供应链内部和不同供应链之间,成员企业可能同时处于链内与链间的网状结构之中,由于面对的环境和充当的角色不同与变化,其利益关系也随之变化。因此,由于这些变化而带来的不确定风险显而易见。

四、 基于供应链的网络交易信息风险因素

1. 供应链成员内部信息风险因素。

(1)信息不畅。信息在供应链中的高效流动才能保证供应链运营的高效。其前提是应保证信息在成员企业内部的高效有序流动,形成链内企业之间的高效有序的信息流,实现信息的及时可靠交换。但是,供应链成员内部的种种不利因素如组织设置往往会制约其信息效率,引起内部信息不畅,更无法形成有效的链间信息流,给整个供应链的稳定运营带来信息风险。

(2)信息虚假。网络交易条件下的供应链是由信息连接的各节点企业组成的网状动态组织。相比传统供应链,由于成员内部信息的可视性差,其合作关系的不稳定性显而易见。特别是在链内成员企业追逐各自利益最大化的情况下,都会存在隐瞒或虚报商业信息的情况。其中夸大需求信息以增加对供应链上游企业的议价能力的虚报需求信息情况尤为突出,这无形中扩大了整个供应链的牛鞭效应,使整个供应链失去有效协调,必然带来信息风险。

2. 供应链成员间信息风险因素。

(1)逆向选择。供应链成员之间主要为委托关系。链内企业的开展合作、共享信息等行为都是以供应商与制造商、制造商与销售商之间形成一种合作协调和委托机制为基础。然而,由于信息的不对称性,委托关系往往引起逆向选择风险。一般来说,方通常处于信息有利地位,它能通过信息不对称性的加剧,获得更多的利益但会降低供应链的整体利益。这种逆向选择风险产生于信息不对称,同时由于逆向选择的存在也会扩大信息不对称,加剧信息风险。

(2)信息共享。供应链中的信息交换均可视为信息共享行为。在网络交易的虚拟化环境中,信息共享尤为重要。各成员企业往往通过建立将各自的信息数据平台与整个供应链的信息共享数据平台连接实现彼此的信息共享。但是,由于成员间信息数据平台软硬件的不匹配,数据集成和处理方式的差异,通常会造成数据生成、传递与处理的不确定性,使信息共享本应成为有利于降低供应链信息风险的环节变成了信息风险环节。其次,如果信息安全措施不到位,信息共享便会成为网络交易信息泄漏的一个主要出口,可能会造成参与网络交易的供应链参与方的巨大损失。

3. 技术设备信息风险因素。

(1)网络安全。随着人们消费观念的改变,网络交易的迅猛增长,而网络安全问题也日益突出。基于供应链的网络交易无论是从需求信息的收集反馈、供应商与制造商的订货协调,供应商与顾客的信息传递等方面的运营方式都对网络安全提出了更高的要求。但是,网络交易中网络安全问题一直以来都是一个主要的隐患。系统安全漏洞、病毒、木马、间谍软件和安全机制缺失都严重破坏供应链信息的有效传递,成为网路交易供应链亟待解决的问题。

(2)信息处理。供应链运营中的信息量会随着网络交易量的增长而变得日益繁杂,对信息处理的技术水平要求也越来越高。信息的有效处理是信息有效传递和利用的前提。在信息处理过程中发生的信息不完整、失真等都可归为信息处理风险。这类风险的原因主要由信息处理技术不当造成,报文形式、信息处理标准等问题都可能引起信息处理风险。

五、 基于供应链的网络交易信息安全对策

1. 发挥供应链核心成员信息领导作用。供应链是由核心企业构成,围绕核心企业运作的现代商业组织形式,网络交易中的供应链也不例外,只是将更多的网络信息技术加入其中。供应链核心企业在信息风险防控的作用很大程度反应在其对整个供应链信息规则的制定与监管执行方面。同时,核心企业可利用其供应链支配方的有利地位,获取更多的供应链信息,并利用其强势地位达到有效地信息监管的作用。另外,核心企业在信息真实性、信息标准、信息内容形式、信息处理方式、信息传递规则等方面都能起到其他成员无法取代的领导作用,从而有效防范信息风险。

2. 加强供应链成员企业信息控制。面对供应链成员企业自身利益最大化动机下的虚报信息,造成信息失真,给整个供应链带来的信息风险。在信息收集环节,应加强对成员企业的控制监督,对其内部信息的真实性进行核查。并且,应制定供应链成员间的诚信与制约机制,对虚报、瞒报信息的行为给予制裁,避免由于供应链成员企业人为信息风险因素的存在。

3. 严格供应链成员选择。供应链是由从原料采购到加工制造,产品运输到分销,直至最终客户的空间与时间分布的网状结构。构成成员素质直接制约了供应链的整体素质与竞争力,也直接影响到供应链的潜在信息风险。一般来说,构成成员企业素质越高,潜在风险信息越小。基于供应链的网络交易信息风险也不例外,甚至成员素质对信息风险的影响会更高,因为网络交易的信息不对称性更强,更需要供应链成员的自律,没有自身素质的保证,这种自律恐怕难以保证。解决成员企业素质问题,除了提高各自企业的能力素质外,供应链成员的选择显得尤为重要。不仅在选择成员企业是要注重其竞争力,也要注重对其商誉、质量等方面的考虑。同时,制定有效的合作契约,有效控制成员企业的信息风险。

4. 增强供应链成员间信任。信息风险很大程度上产生于信息的不对称性。为什么会存在信息不对称,不难否定供应链成员企业间彼此的不信任是其主要原因。很难想象,两个无话不说的知心朋友之间,会相互隐瞒,彼此欺骗。这种隐瞒欺骗其实就是信息不对称现象,根源在于彼此不信任。大家都害怕对方获得信息后会做出对自己不利的事情,损害自己的利益。在供应链整体利益最大化下的成员企业各自利益最大化,处理不好就很容易产生导致信息不对称的不信任行为。那么,建立信任肯定不能凭空想象。首先,需要有兑现彼此间的承诺的能力,保证承诺的信息能够按时按质实现;其次,应制定有效的契约,对信息不对称行为进行制约。

5. 加强信息技术建设。供应链信息在成员企业内部和企业之间的高效流动与共享必须以信息技术为基础。信息技术建设的一个主要目的是,将供应链成员企业内部和企业之间的与信息有关的软硬件系统有效连接与整合到一个基于信息技术的信息共享平台上来。这些需要整合的信息系统主要包括客户关系管理系统、企业资源计划系统和电子数据交换系统等。通过有效整合,建立高效顺畅的信息流通途径,保证供应链的整体运作效率,降低信息风险的可能性。

6. 推进信息标准化。供应链信息要达到准确高效的目的,信息共享是前提。信息怎么样才能有效共享,信息本身、信息处理以及信息传递的标准化是解决信息有效共享,提高运作效率的根本保证。这就要求信息数据的格式、名称、字段的规范,信息之间关系明确定义,信息处理遵循统一的程序,避免由于成员企业间信息差异造成的信息共享阻塞和中断。

7. 提高网络安全水平。供应链是基于信息网络而存在的,网络交易中的供应链对网络的依赖就更加突出。网络安全状况直接制约着基于供应链的网络交易的信息安全水平。网络病毒是网络安全的主要威胁。在网络环境下,网络病毒具有传播快,影响广,控制难度大的特点。这就要求从源头来加以控制与管理。首先,主要由防毒软件构成的网络安全屏障应该具备,且能实时更新病毒数据库。另外,对于威胁大、发生频率高的主要网络病毒,可有针对性的设计网络安全策略。计算机操作系统和软件也应注意实时更新。而备用网络系统和软件,在网络威胁发生且一时难以控制的情况下,能保证供应链的正常运营和网络交易的继续。

参考文献

1. 马国顺,宋伟伟.基于交易平台的C2C完全信息博弈分析.现代情报,2010,(6):3-5,15.

2. 陈璐. 基于我国市场环境下网络购物风险防范对策研究.江苏商论,2011,(3):47-49.

3. 贾炜莹,刘永胜,张剑.基于不对称信息的供应链契约风险管理.商业研究,2011,(1):57-62.

网络与信息安全的应急预案范文3

关键词:计算机安全;主动防御技术;医院

近年来,随着计算机技术的高速发展,计算机安全主动防御技术在医院中运用日益的广泛,而且对医院的管理模式进行了革新,但是计算机在使用中,其安全性较低,常常会出现病毒入侵,导致各类信息的泄露,导致医院的数据资料的丢失等。现在,医院已经完善了计算机系统应用的安全防御工作。

1计算机安全主动防御工作在医院中的常见问题

计算机安全管理工作在医院中是医院的关键工作,如果患者在治疗过程中资料被泄露,对患者的隐私保护产生消极影响,医院计算机安全防御工作目前还存在一定的局限性。

1.1计算机网络病毒的入侵 计算机病毒在计算机系统中产生很大的威胁,对应用软件进行操作中,病毒的入侵产生的消极影响非常大,尤其是在连接网络的情况下,病毒的覆盖范围会非常大,而且病毒在几秒钟内就可以覆盖整个系统,导致网络运行效率的降低,对系统资源产生不良的影响,导致整个计算机系统不能正常的使用。

1.2应用程序的漏洞 目前,医院常用的计算机软件都存在一定的技术缺陷,这些漏洞对计算机的安全运行产生不良后果,很多黑客借助很多技术上的漏洞窃取他人的信息,导致系统资源和数据的丢失。

1.3网络管理存在漏洞 各类数据在网上传输和储存的过程中,要不断的提升网络的安全,但是在进行数据的管理中,医院的处理方式存在一定的局限性,导致网络信息不能及时的保护,医院在进行网络信息安全保护中投入的技术和人力过少,导致网络管理不健全。

2医院信息化建设中存在的安全隐患

2.1影响医院网络安全的技术因素 医院在进行信息化建设的过程中,其与其他的局域网没有很大的差别,涉及到网络设备、存储设备和服务等因素,随着医院信息化水平的不断完善,其问题也越来越多,医院的物理环境存在很多不安定的因素,而且操作系统容易被病毒入侵,数据备份也会存在问题,在运用传统的防火墙技术不能很好的完善相关的安全问题,导致医院各类数据的丢失等,这对医院的业务正常运转产生消极的影响,而且也对患者的隐私产生很大的影响。

医院在充分的运用网络的同时,不能建立完善的防御体系,而且在其进行安全防范的过程中,存在一定的误区,认为网络运行中,防火墙可以抵御病毒的入侵,就没有进行相关的网络管理工作。但是,实际上,防火墙是常见的防病毒产品之一,其在使用的过程中也存在一定的局限性,在网络的内部或者旁路进行工的攻击,防火墙不能起到良好的防御效果。

网络安全措施在操作中具有复杂性,而且在各类操作中没有任何的联系,在IP与MAC地址捆绑的过程中,产生的主要问题在于管理人员要对每台计算机单独的操作,而且要对信息逐一的录入,在这个过程中,数据量非常大,而且容易在录入中出现错误。而且拥有网络技术知识的内部人员可以更改IP地址,这就导致了绑定不能发挥作用。在医院的计算C上安装了杀毒软件,但是由于医院计算机数量多,即使在主机上开启了杀毒软件,也不能起到作用。

2.2影响医院网络安全的认为因素 在很多医院的内部,还不能形成专门的网络管理部门,在出现网络安全问题后,常常不能找到负责的人员,也不能制定完善的信息系统,相关的安全标准也有不健全的地方,不能进行强制性的安全检查,而且不能对医院内的工作人员进行定期的网络安全的培训。第三方专业机构也没有介入,而且网络安全上岗人员没有相关的认证标准。上述的因素会导致医院的网络安全问题,而且内部的人员会将个人的电脑与医院内部的网络混合使用,这就导致了个人电脑上的病毒会进入到医院的电脑中,导致医院业务系统不能正常的运行,或者医院的内部人员将业务网络电脑直接的接入到互联网中,导致大量的木马的传播。甚至出现了医院的内部人员借着自己的职权,将医院内大量的数据篡改或者窃取,导致很多业务数据发生变化,由于医院内部和医保等社保网络连接在一起,如果医院的数据被病毒侵袭,造成的社会影响也非常大。

3计算机安全主动防御体系的建设

3.1网络管理 网络管理在医院计算机网络安全主动防御中发挥着重要的作用,而且其防御功能比较完善。在安全管理制度、网络安全技术等方面,尤其是对网络技术的管理,需要借助计算机安全主动防御技术,这项技术可以通过用户的管理与医院相关的管理制度结合,实现计算机的安全管理,使用户在运用计算机的过程中提高自身的安全意识,进行安全的操作。强化计算机安全工作人员的法律意识,使他们在运用计算机的过程中可以遵守各项规定。

3.2防御技术 如今,计算机安全主动防御技术不仅仅在医院中得到了较为广泛的使用,同时起在其他行业也在应用,结合了防病毒相关的技术,实现了二者的补充,而且能对计算机病毒入侵进行预测,找出计算机在运行中存在的漏洞。

3.3预防对策 计算机安全主动防御对策在医院中采用主要是提高网络安全,完善对网络设备的设计,提高网络的规模,对网络行为进行约束。在计算机安全主动防御对策中,主要建立了网络预警、网络保护、网络恢复等技术,为医院的数据进行保护。

4计算机安全主动防御系统在医院中的构建

4.1网络预警系统 网络预警系统会结合医院对数据管理的情况和经验,对计算机中会发生的安全问题进行评估,并向管理人员发出信号,在预警系统中,找出安全漏洞,对网络在运行中的各项操作进行自动化的检查,对安全问题进行搜集,一旦找到病毒,及时的删除。

4.2网络保护系统 网络保护系统在计算机安全保护中最常见,现在主要借助防火墙实现,确保计算机操作的安全,通过用户的要求,建立安全保护体系,将医院内部的数据保持完整,在传输中防止数据的泄露。在医院内部安装DSM桌面管理系统,可以对设备的客户端进行分析,在经过身份验证后才能正常的入网,外来的设备要通过管理人员的审查。

4.3网络检测系统 计算机网络检测系统在医院主动防御系统中运用的最多,在整个计算机系统中发挥的作用最突出,可以在医院计算机运行中,及时的找出外界各类的攻击行为,及时的采取应对的措施,在计算机运行中,可以对数据和操作进行安全扫描,并且通过实时的监控,确保计算机的安全性。

4.4网络响应系统 很多医院都配置了网络响应技术,这些技术可以对黑客的攻击行为作为反应,并且及时的做出各类决策,防止病毒对系统造成危害。在网络检测中,可以对病毒的源头确定,并且对病毒的特征收集,防止下次有类似的病毒再次入侵网络。在数据传输中,如果受到病毒的侵袭,可以自动的停止数据传输,防止大量的病毒进入到系统中。

5结论

在医院的计算机系统中,储存着患者的资料,如果医院的计算机系统出现漏洞,会导致患者隐私的泄露,所以,在医院内必须建立起网络主动防御系统,提高系统的安全性。

参考文献:

[1]陈昂.网络主动防御技术在医院信息数据库安全中的运用分析[J].网络安全技术与应用,2016,06:81-82.

网络与信息安全的应急预案范文4

二、网络安全制度建设情况。为确保计算机网络安全,实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等保障制度。同时,信息安全工作领导小组具有畅通的24小时联系渠道,可以确保能及时发现、处置、上报有害信息。

三、自查工作组织开展和问题整改情况。在接到通知后,我局立刻安排专人对局网络全面自查,进一步加强我局网络安全,并对部分需要计算机设备进行了升级,为主要计算机配备了UPS,每台终端机都安装了防病毒软件,硬件的运行环境符合要求;防雷地线正常,防雷设备运行基本稳定,没有出现雷击事故;目前光纤收发器、交换机、等网络硬件设备运转正常,各种计算机及辅助设备、软件运转正常。

四、今年5月以后我局再无使用“向日葵控控”等远程控制工具。

五、网络安全能力建设情况。为保证网络及各种设备安全有效地运行,减少病毒侵入,就网络安全及信息系统安全的相关知识对有关人员进行了培训。期间,各计算机使用人员及管理人员对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复,学习到了实用的网络安全防范技巧,促进了计算机使用人员对网络信息安全的认识力度。

六、网络安全应急预案制修订和应急演练开展情况。利用此次检查契机,制定切合我局网络安区应急预案,并每月月初月末进行一次网络排查、杀毒应急演练。

网络与信息安全的应急预案范文5

1、 被"信息安全"保护的对象(网络信息系统)是一个"复杂巨系统"。

它包括了大量的软件和硬件的IT产品;一个跨部门和跨地域的网络通信系统;一套组织管理和标准规范的机制;一个机房、电力和安保的物理环境;一批运维、管理和应用的人群;大量珍贵和敏感的信息资源。这些都与部门业务紧密耦合,运作协调机制复杂。要保护这个"复杂巨系统"的安全,使其保证部门业务的可持续性,就带来了巨大的艰巨性。

2、 社会正在对"网络信息系统"形成强烈的依赖,信息安全使命艰巨。

随着信息化的快速发展,信息化已快速融入到政治、经济、文化、军事、社会的各个领域,如电子政务、电子商务、数字企业、数字社区、远程教育、网络银行等,使整个社会对网络信息系统形成了强烈的依赖,如果由于信息安全原因,使系统瘫痪不能提供服务,给社会造成的影响将是严重的,一些重要领域想恢复原手工操作模式已成为不可能,这种严重后果必须要有清醒的认识。

3、 信息安全是一种高技术的对抗。

信息安全的威胁方(黑客、病毒、间谍软件......)正在利用高技术手段,对网络信息系统实施侵入、干扰、窃取和破坏,而其使用的的高技术手段不断花样翻新和日新月异,如"病毒"利用系统的漏洞侵入和泛滥,十年前从寻找漏洞到病毒入侵系统和泛滥,需要几个月或一年的时间,而现在可能只需要一天,即称为"零日攻击"。"间谍软件"潜入系统窃密途径,DDOS拒决服务攻击方式等都在快速的利用高技术手段,因此防护者也必需要采用高技术手段,要高于它才能奏效,对于这场高技术对抗的艰巨性必须要有充份的认识。

4、 信息安全的攻守双方严重的不对称,易攻难守。

网络信息系统是在为全社会各领域提供信息及其服务,其大部分资源和服务是暴露在明处,而攻击者是在暗处,它较易捕捉你的弱点,伺机侵入、潜伏、窃取和破坏,使信息安全保护者处于被动地位。

(二)、认真落实信息安全的重要使命

信息安全要创建"四种能力":

1、构建完善的信息安全基础设施,为信息安全提供公共的支撑能力。如建立由数字认证、安全测评、网络监控、事件通报、应急支援、灾难恢复、舆情治理等信息安全基础支撑平台和支撑体系。

2、提升信息安全的防护与对抗能力。信息安全的攻与防是一个过程,要从预警、监测、防护、恢复、反击等过程中各个环节都要采取有效的对抗手段,才能奏效。

3、建立应对网络突发灾难事件的应急和容灾能力。当网络突然灾难事件来临时,要启动应急预警,采取灾难恢复机制,即使在全系统毁灭的情况下,也能在异地即时恢复信息系统的使命,保持业务的可持续性。

4、强化信息安全管理可控能力。鉴于信息系统的复杂性和使用行为的多样性,可靠技术手段是不能完全奏效的,必须要动用管理可控手段,双管齐下,所以信息安全的对策是技术与管理手段并用。

信息安全要保障信息及其服务具有"6性":

信息的"保密性"、信息的"完整性"、系统及服务的"可用性"、信息内容及立体行为的"可核查性"、主客体身份的"真实性",主体行为和信息内容的"可控性"。

(三) 、果断推进,信息安全的全局对策

1、 落实信息安全的等级保护制度

认真落实国家的相关信息安全的等级保护制度文件,根据网络信息系统使命的重要性,信息系统资产价值和对社会的影响程度,确定信息系统相应的安全等级,其目的是在信息安全投入(资金、人力、资产......)与系统所能承受最小风险之间找一个科学的平衡点,保护国家、社会和业主的最大利益。

2、 构建网络信息系统的"信息安全保障体系"

根据信息系统的安全等级,依据国家已的相关标准和规范,构建或者调整网络信息系统的信息安全保障体系,在信息安全保障体系建设或调整中,在作好信息系统安全需求分析的基础上,要重点抓好:①、网络纵深防御体系的设计,安全域的科学划分和安全边界的有效隔离。②、网络动态防护机制设计,安全机制能在安全对抗的全生命周期过程中有效协同和对抗。③、建设好基于密码技术的网络信任体系,包括身份认证,授权管理和责任认定。④、强化内部审计,从网络级、数据库级、系统级、主机级和介质级的全局审计入手,并逐渐使审计点前移。⑤、建设好信息系统的"信息安全管理体系"(ISMS),遵从PDCA模型,不断优化ISMS。

3、 抓好信息安全测评的风险评估工作

鉴于网络信息系统是一个"复杂巨系统",其信息安全检测与风险评估就是一项"系统工程",在重视培育自评估能力的同时,要重点通过专业的第三方(行政检查评估或服务委托评估),即时发现隐患,采取对策,调整系统,提升强度,与所确定的安全等级相匹配。

网络与信息安全的应急预案范文6

关键词:信息安全防护体系;风险评估;信息安全隐患;应急预案

中图分类号:F470.6 文献标识码:A 文章编号:

信息安全管理是信息安全防护体系建设的重要内容,也是完善各项信息安全技术措施的基础,而信息安全管理标准又是信息安全管理的基础和准则,因此要做好信息安全防护体系建设,必须从强化管理着手,首先制定信息安全管理标准。电力系统借鉴 ISO27000国际信息安全管理理念,并结合公司信息安全实际情况,制订了信息安全管理标准,明确了各单位、各部门的职责划分,固化了信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改等工作流程,促进了各单位信息安全规范性管理,为各项信息安全技术措施奠定了基础,显著提升了公司信息安全防护体系建设水平。

1电力系统信息安全防护目标

规范、加强公司网络和信息系统安全的管理,确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃, 抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故,并以此提升公司信息安全的整体管理水平。

2信息安全防护体系建设重点工作

电力系统信息安全防护体系建设应遵循“强化管理、标准先行”的理念。下面,结合本公司信息安全防护体系建设经验,对信息安全防护体系建设四项重点工作进行阐述。

2.1 信息系统安全检测与风险评估管理

信息管理部门信息安全管理专职根据年度信息化项目综合计划,每年在综合计划正式下达后,制定全年新建应用系统安全检测与风险评估计划,确保系统上线前符合国网公司信息安全等级保护要求。 应用系统在建设完成后 10个工作日内,按照《国家电网公司信息系统上下线管理办法》要求进行上线申请。 由信息管理部门信息安全管理专职在接到上线申请 10个工作日内, 组织应用系统专职及业务主管部门按照《国家电网公司信息安全风险评估实施指南》对系统的安全性进行风险评估测试,并形成评估报告交付业务部门。 对应用系统不满足安全要求的部分, 业务部门应在收到评估报告后 10个工作日内按照《国家电网公司信息安全加固实施指南(试行)》进行安全加固,加固后 5个工作日内,经信息管理部门复查,符合安全要求后方可上线试运行。应用系统进入试运行后,应严格做好数据的备份、保证系统及用户数据的安全,对在上线后影响网络信息安全的,信息管理部门有权停止系统的运行。

2.2 信息安全专项检查与治理

信息管理部门信息安全管理专职每年年初制定公司全年信息安全专项检查工作计划。检查内容包括公司本部及各基层单位的终端设备、网络设备、应用系统、机房安全等。 信息安全专职按照计划组织公司信息安全督查员开展信息安全专项检查工作,对在检查中发现的问题,检查后 5 个工作日内录入信息安全隐患库并反馈给各相关单位,隐患分为重大隐患和一般隐患,对于重大隐患,信息安全专职负责在录入隐患库 10 个工作日内组织制定重大隐患治理方案。 各单位必须在收到反馈 5 个工作日内对发现的问题制定治理方案, 并限期整技信息部信息安全专职。信息管理部门安全专职对隐患库中所有隐患的治理情况进行跟踪,并组织复查,对未能按期完成整改的单位,信息安全专职 10 个工作日内汇报信息管理部门负责人, 信息管理部门有权向人资部建议对其进行绩效考核。

2.3 信息安全应急预案管理

信息管理部门信息安全管理专职每年 年初制定公司全年信息安全应急预案编制、演练及修订计划,并下发给各单位。各单位信息安全专职按照计划组织本单位开展相关预案的制定,各种预案制定后 5 个工作日内交本部门主要负责人审批,审批通过后 5 个工作日内报信息管理部门信息安全专职。各单位信息安全专职负责组织对系统相关人员进行应急预案培训,并按年度计划开展预案演练。 根据演练结果,10 个工作日内组织对预案进行修订。各单位信息安全预案应每年至少进行一次审查修订, 对更新后的内容, 需在 10 个工作日内经本部门领导审批,并在审批通过后 5 个工作日内报信息管理部门备案。

2.4 安全事件统计、调查及组织整改

信息管理部门信息安全专职负责每月初对公司本部及各基层单位上个月信息安全事件进行统计。 各系统负责人、各单位信息安全管理专职负责统计本系统、单位的信息安全事件,并在每月 30 日以书面形式报告信息管理部门信息安全专职, 对于逾期未报的按无事件处理。 出现信息安全事件后 5 个工作日内,信息管理部门信息安全专职负责组织对事件的调查,调查过程严格按照《国家电网公司信息系统事故调查及统计规定(试行)》执行,并组织开展信息系统事故原因分析,坚持“四不放过”原则,调查后 5 个工作日内组织编写事件调查报告。调查、分析完成后 10 个工作日内组织落实各项整改措施。信息安全事件调查严格执行《国家电网公司网络与信息系统安全运行情况通报制度》制度。

3评估与改进

通过执行“强化管理、标准先行”的信息安全防护体系建设理念和实施电力公司信息安全管理标准, 明确了各项工作的“5W1H”。 使信息管理部门和各部门及下属各单位的接口与职责划分进一步清晰,有效协调了相互之间的分工协作。 并通过 ITMIS 系统进行对上述流程进行固化,在严格执行国网公司、省公司各项安全要求的基础上简化了工作流程, 搭建了信息安全防护建设工作的基础架构,实现了信息安全防护建设工作的体系化。同时在标准的 PDCA 四阶段循环周期通过管理目标、职责分工,管理方法,管理流程、考核要求,文档记录 6 种管理要素对信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改4 项管理内容进行持续改进,使信息安全防护体系建设工作的质量有了质变提升。 在信息安全防护建设工作的基础架构搭建完成后,江苏省电力公司常州供电公司下一步将重点完善信息安全防护体系中技术体系建设,管理与技术措施并举,构建坚强信息安全防护体系。