单位网络安全管理办法范例6篇

前言:中文期刊网精心挑选了单位网络安全管理办法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

单位网络安全管理办法

单位网络安全管理办法范文1

本文首先分析了行政事业单位计算机网络安全问题,其次,深入探讨了行政事业单位计算机网络安全防范措施,其中包括加强计算机网络与信息安全工作,不断引入和更新网络应用技术,深入源头检查、强化安全管理,加强计算机网络的实时监测,建立起安全性控制的恢复与备份机制,具有一定的参考价值。

【关键词】计算机 网络 安全问题 防范

计算机网络技术的迅猛发展给广大人民群众的工作、生活都带来了较大的便利性,已经成为了生活中的重要组成部分,但是计算机网络也存在着开放性、共享性等特点,易受到恶意软件、病毒等的侵害,导致系统受损或者数据信息外泄,对于计算机网络安全性造成了较大的危害。本文就行政事业单位计算机网络安全问题及其防范措施进行探讨。

1 行政事业单位计算机网络安全问题分析

1.1 计算机网络系统内部

1.1.1 系统漏洞

计算机网络系统漏洞是行政事业单位计算机网络最为主要的安全隐患,主要体现在协议层面、软件层面、硬件层面,若不能及时做好计算机网络系统漏洞监测工作和防护工作,那么必然会出现计算机网络安全问题。

1.1.2 移动存储介质

移动存储介质(如移动硬盘、U 盘等)由于具有易携带、小巧方便、通用性强、存储量大等特点,而被人们广泛应用。但是这些移动存储介质较易染上病毒,易成为信息数据窃取者、网络病毒携带者,严重威胁到行政事业单位计算机网络安全。

1.2 计算机网络系统外部

1.2.1 网络病毒的传播

虽然很多行政事业单位的计算机网络系统都安杀毒软件、防火墙等安全防范措施,但网络病毒的传播仍然严重威胁到计算机网络安全。网络病毒的传播是指黑客人员在计算机网络系统中恶意添加各种非法程序指令和程序代码,有可能会导致计算机系统在短时间之内处于瘫痪,进而窃取资源数据和信息数据。

1.2.2 无授权条件下的非法访问

有相当数量的计算机用户基于各种目的而对未被授权的网站予以非法访问,甚至在出现防火墙危险警告时,仍然置若罔闻。无授权条件下的非法访问很容易会导致黑客人员将用户银行账户、通讯账户、电子邮件账户及密码盗走。

1.2.3 木马入侵

木马入侵主要是指在计算机网络系统中有病毒以木马程序的形式来予以潜伏,在适当的时候会将计算机系统中的资源数据和信息数据用远程控制手段来窃取。

2 如何加强行政事业单位计算机网络安全防范

2.1 加强计算机网络与信息安全工作

(1)在职工大会上及时传达学习上级下发的网络与信息安全工作文件精神,进一步强化安全观念,增强安全意识。牢固树立“信息安全,人人有责”的理念,提高计算机安全管理水平和网络信息安全意识。 制定完善《计算机设备管理办法》、《信息系统安全运维管理办法》等内部管理制度,建立了以各单位负责人为第一责任人的安全管理责任制,并制订安全管理细则,实行安全责任层级管理,全面落实网络及信息安全责任。

(2)结合当前开展的标准化试点工作和绩效考评的相关规定,进一步健全完善网络安全制度建设。规范管理、规范操作,统一制作内外网识别标签,在内外网设备和接口的醒目位置分别张贴,杜绝因误插网线出现违规外联。严禁在内网网络上接入无线路由器等无线设备,杜绝内网及其终端违规外联行为发生。

(3)加强对行政事业单位计算机信息网络的日常管理,加大日常宣传和网络安全检查力度,让安全防范意识固化职工头脑。不定期组织人员对计算机网络管理进行定期与不定期安全检查,实时监控网络的运行状况,按时升级系统补丁,增强对病毒攻击的防御力,及时发现处理网络运行中出现的问题,确保计算机信息网络安全。

2.2 不断引入和更新网络应用技术

行政事业单位可以积极引入信息加密技术、防病毒技术、防火墙技术、漏洞扫描技术等网络应用技术。为了能够增强安全防护力度,可同时采用网络版病毒防护软件和单机版病毒防护软件,将单机版病毒防护软件安装在各个计算机单机上,将网络版病毒防护软件安装在工作站,以便能够远程扫描数据资源,提高病毒清除效果和系统检测效果。此外,有条件的单位还可以采取“生物识别技术”,生物识别技术包括人的面孔、骨架、指纹等人体特征,属于加强版的身份验证方式。

2.3 加强计算机硬件技术防范

电源故障、线路截获以及报警系统等其他计算机硬件系统故障的发生很容易对计算机网络的安全性造成影响,因此,要加强计算机硬件的日常维护,笔者认为,行政事业单位的计算机硬件技术防范方式适宜采取主动(预防)方式,主动(预防)方式属于基于月份、季节或者年份而开展的计划性检修,提前安排专业维护人员来对行政事业单位的计算机硬件进行维护活动。同时,严格按信息安全等级保护的有关工作要求,对操作人员的计算机及应用软件的登录账号及密码,不定期进行风险评估,实施跟踪管理;强化对信息系统重要数据的安全管理,并定期进行数据备份,确保数据不泄露、不丢失。

2.4 加强计算机网络的实时监测

网络检测是指对网络对象的安全性进行信息反馈、信息监控,一旦网络中存在着数据传输的情况,那么可通过神经网络数据分析、数据挖掘、入侵检测等多种措施来对数据的正常与否予以判断,进而预测是否存在着异常数据流、非法数据流。此外,还可以采取相应的安全防范技术来将异常数据流、非法数据流诱导到伪服务器、伪主机上,最大限度地避免出现计算机网络安全问题。

2.5 建立起安全性控制的恢复与备份机制

安全控制是指在连接各个网络服务设备之后所采取的安全保障措施,能够有效地限制某些不合理控制。建立起安全性控制的恢复与备份机制,能够有效地防止出现误删重要文件、恶意篡改重要文件等情况、值得注意的是,虽然恢复与备份机制能够取得较好的效果,但是操作复杂,仍然存在着漏洞,还需要在未来的时间内予以有效完善,提高成功率。

参考文献

[1]刘乔佳,李受到,张敏答.试论计算机网络安全防范技术的研究和应用[J].计算机光盘软件与应用,2012,24(17):134-136.

[2]黄滔.数字签名技术在校园网办公自动化中的应用[J].科技信息(科学教研),2014,17(25):109-113.

[3]张微微.浅谈机房的管理方案部署与实施[J].湖北广播电视大学学报,2009,26(03):120-124.

作者简介

陈绍国(1973-),男,哈尼族,云南省元阳县人。大学本科学历。现为元阳县电子政务网络管理中心工程师。负责实施全县电子政务建设工作。

单位网络安全管理办法范文2

关键词:网络安全;隐患;管理办法

1对计算机网络安全存在的隐患总结

因为互联网的快速发展,整个世界通过计算机实现在网络上资源共享,与此同时网络安全隐患问题又极难得到有效的解决。可以说整个网络的安全性受到了威胁,整个通过互联网传递出去的信息都会有极大可能被泄露出去。互联网中每分每秒都有众多不同的信息在期间传递,本身网络就是一个非常自由、开放的信息传递环境。因此这些传递的信息就会成为一些心存不轨想法的人的窃取目标。窃取者大多会通过对一些个人或者企业的网络账户侵入,并盗窃账户中的重要且保密的信息。互联网的出现极大程度上给予了人们超越时间、空间的传播信息媒介,也使得在网络上窃取信息的行为能够收获到极高的利益并且操作所需要的成本也足够低。因此有越来越多的人容易走向网络信息盗窃的不归之路[1]。一般来说,黑客是网络信息安全最大的克星,在网络终端出现的同时就已经有了黑客攻击着网络安全,并且聪明的黑客会根据不同的实际情况对要攻击的网络攻击采取不一样的方式。

2计算机网络的三大主要安全隐患

(1)恶意病毒对计算机的入侵。目前主要影响计算机网络安全问题的一大因素便是网络计算机的非法入侵。计算机所被入侵的病毒主要是通过对计算机内的一些数据以及运行程序操作,使得达到对计算机网络造成损害的目的。非法入侵有计算机病毒和木马程序两种,都是通过代码进行对计算机的入侵。当计算机的代码出现变动的时候,计算机病毒和木马程序便有机可乘,造成个人甚至是事业单位整体受到较为严重的经济财产损失。因此,计算机病毒以及非法入侵都给计算机网络安全带去了一定程度的风险[2]。(2)受到信息商业化的扰乱。互联网所带来的信息化时代,必然会使得信息变得商业化。当时,信息的商业化极易造成他人通过计算机网络对商业化的信息进行窃取的不正当行为的发生。窃取商业化信息的主要目的是能够在商业洽谈中收获更高的利益,掌握对方手中的把柄,因此就出现了更多的人愿意对商业信息内容进行窃取的现象。又因为目前,网络上的信息化管理尚未得到规范和完善,导致这种现象层出不穷,使得计算机的网络安全隐患不断增大[3]。(3)使用计算机网络者往往网络安全意识薄弱。使用计算机的个人以及事业单位没有对网络安全起到足够的重视,在进行网络操作时没有对网络的安全进行一些具体的检查以及安全问题的应对措施。因为信息化发展,会有越来越多的人将计算机投入到日常使用,那么计算机网络的安全隐患无疑也会随之增多。在使用计算机时没有及时对计算机设置密码保护或者管理权限,是计算机网络安全受到威胁的很大一部分原因。目前能对计算机网络进行非法操作的行为,也大多是由于计算机内部各个联网电脑以及系统管理的不够重视造成的不法分子有机可乘的。

3应对计算机网络安全隐患的管理办法

(1)设置网络安全防火墙。防火墙是一种对网络进行隔离控制的一项技术,它实际上对网络安全起到预定意义的一种安全策略。内网与外网之间的相互通信,网络防火墙可以对通信之间的访问进行一定的强行性控制。通常得以采用的网络防火墙技术有状态检测技术、包过滤技术、应用网关技术三种。状态技术主要是通过对数据包内的实际地址以及源地址的检测,来判断是否同意该数据包的通过。包过滤技术,则是对数据包进行选择性的释放通过,在使用之前便已经设置好能够通过的数据包所具有的条件,不符合条件的数据包将不能通过。应用技术则是通过一个特定的应用程序对保护对象进行保护,主要对网络中的重要信息进行隐藏,来达到保护的目的。(2)对所传输的数据进行加密处理。数据加密技术能够来访问网站的用户数量进行有效、灵活的管理,也正是这个原因,数据加密技术能够适用于各种不同的网络系统。而对网络系统用户访问进行控制的目的是保护好网络用户的静态信息安全,在所保护的网络系统中实施对系统能够支持的平台允许访问的形式。进行数据加密则是对网络用户的动态信息进行保护。动态信息的攻击主要分为被动攻击和主动攻击两种。主动攻击大多无法避免,但一般能实现有效的预测。被动攻击则很难被预测到,这就需要数据加密技术多动态信息的保护了。(3)加强网络信息管理,培育网络管理人才。提高对网络管理的人才培养并且对网络信息也进行加强管理。之所以计算机网络安全出现隐患,网络信息管理有不可推卸的责任。面对网络管理以及培育管理人才这两个方面,我国相关部门应主动建立健全网络安全管理制度,使得网络管理变得更加的系统化、专业化。在培养管理人才方面,要有相关培训机构对管理人员进行定期的网络安全培训,提高管理人员的专业知识储备,增强其网络安全防范意识。

4结束语

计算机网络安全,紧紧的维系着人们的日常的工作以及生活,并且从大的角度来看也关乎整个国家的信息安全,可见计算机网络安全的重要性。因此,国家应加大对树立网络安全防范意识在社会上的宣传工作,并提出应对不同类型的网络安全隐患具体措施,建立健全网络安全管理制度。从根本上对计算机网络安全隐患起到隔离作用。

参考文献:

[1]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(01):00099.

单位网络安全管理办法范文3

 

1 前言

 

随着现代信息技术的发展和网络技术的普遍应用,信息服务行业在服务内容、服务方式与服务对象等方面发生了革命性变化,运作效率也有了显著提升。在网络环境下,信息服务行业在国家经济生活中的地位日益重要。但是,网络同时也是攻击事件和病毒蠕虫等滋生之地。信息安全事件已经不单单是影响个别民众、企业的小事,而是影响到国家的安全。

 

随着信息安全事件发生的日益频繁,发达国家和地区对信息安全问题都予以了高度重视。我国长期以来信息安全意识不强,即使是重视,也仅限于政治和军事领域。近几年来,面对国际信息环境的变化与挑战,我国也采取了一系列对策。在法律法规建设方面,《计算机软件保护条例》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》等相继出台。

 

2 信息安全基本概念

 

国内外对“信息安全”没有统一的定义。《中华人民共和过计算机信息系统安全保护条例》的定义:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。国家信息安全重点实验室的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。国际标准化委员会的定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。英国信息安全管理标准的定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务损失,最大限度地获取投资和商务的回报,涉及信息的机密性、完整性、可用性”。美国人则认为:“信息安全包括信息的机密性、完整性、可用性、真实性和不可抵赖性”。其实,当前信息安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,并进一步发展到如今的信息保障和信息保障体系。信息保障依赖于人、操作和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施,即面向数据安全概念是信息保密性、完整性和可用性;面向使用者的安全概念则是鉴别、授权、访问、控制、抗否认性和可服务性以及基于内容的个人隐私、知识产权等的保护,这两者的结合就是信息安全保障体现的安全服务,而这些安全问题又要依赖于密码、数字签名、身份验证技术、防火墙、灾难恢复、防毒墙和防黑客入侵等安全机制加以解决,其中密码技术和管理是信息安全的核心,而安全标准和系统评估则是信息安全的基础。因此,信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害,一个国家的信息技术体系不受到外来的威胁与侵害。

 

3 信息安全的基本属性

 

信息安全有以下几点基本属性:

 

3.1 完整性

 

信息存储和传输的过程保持被修改不被破坏的,不入,不延迟,不乱序和不丢失的数据特征。对于军用信息来说完整性遭破坏导致延误战机,自相残杀或闲置战斗力,破坏信息完整性是对信息安全发动攻击的最终目的。

 

3.2 可用性

 

信息可被合法用户访问并能按照要求顺序使用的特征,既在需要时就可以去用所需信息。可用性攻击就是阻断信息的可用性。例如破坏网络和有关系统的正常运行就属于这种类型攻击。

 

3.3 保密性

 

信息给非授权个人/实体或供其使用的特征。军用信息安全尤为注重信息保密性。

 

3.4 可控性

 

授权机构可以随时控制信息的机密性。美国的政府提倡“密钥托管’、“密钥恢复”等措施就是实现信息安全可控性的例子。

 

3.5 可靠性

 

信息用户认可的质量连续服务于用户的特征,但也有人认为可靠性是人们对信息系统而不是信息本身的要求。总体来看,信息安全就是要保证信息的基本属性不被破坏,信息按照发送方的意愿成功被接收方接收。

 

4 网络安全的威胁

 

4.1 人为的无意失误

 

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他

 

人或与别人共享等都会对网络安全带来威胁。

 

4.2 人为的恶意攻击

 

此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

 

4.3 网络软件的漏洞和“后门”

 

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。计算机网络设备安全和网络信息安全实际上是密不可分的,两者相辅相成,缺一不可。计算机网络设备安全特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全。网络信息安全则紧紧围绕信息在互联网络上应用时产生的各种安全问题,在计算机网络设备安全的基础上,如何保障信息应用过程的顺利进行。没有计算机网络设备安全作为基础,网络信息安全就犹如空中楼阁,无从谈起。没有信息安全保障,即使计算机网络本身再安全,仍然无法达到计算机网络信息应用的最终目的。

 

5 信息安全策略

 

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。

 

5.1 先进的信息安全技术是网络安全的根本保证

 

用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;

 

5.2 严格的安全管理

 

各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;

 

5.3 制订严格的法律、法规

 

计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

 

作者:张秀梅 来源:科教导刊 2009年5期

单位网络安全管理办法范文4

校用计算机是学校公用设施,在使用和管理方面都存在问题,具体表现:缺乏专职管理人员,以至维护效率受限;缺乏规范的管理办法;校用计算机更新滞后,设备相对比较陈旧,导致问题机器数量逐年剧增;校用计算机数量庞大且分布较广,增加了维护方面的难度;大多数用机人员只停留在简单操作的层面上,对出现的异常故障束手无策;计算机网络防范不力,使得计算机频繁遭到病毒侵袭等。这些问题的存在,使得校用计算机不能更好的服务于学校教学及办公工作,并且可能使学校工作受到影响,降低工作效率,所以计算机的管理和维护就成了校用计算机一个亟待解决的问题。

二、校用计算机管理策略

1、配备专职计算机管理员随着计算机的普及与应用,目前一般中职学校都拥有几十到上百台计算机。面对数量如此庞大的计算机,管理与维护工作难度可想而知,单纯的依靠计算机教学部已经很难完成,各种问题层出不穷。为此,建议学校成立专门的计算机设备管理科室,配备专职计算机管理员。这样,整个学校的计算机管理与维护工作就能井然有序地,且能在最短时间内有效解决计算机存在的问题,保障学校工作的需要。同时,也为计算机教学部解决了实际问题,计算机老师能够专心于教学工作。作为管理员,不但需要掌握较高的排障技术,而且还需要具有严肃认真的工作态度。一定要时刻严格要求自己,认真负责,竭诚服务。保证在第一时间排障,绝不延误工作。

2、规范计算机的使用原则所谓校用计算机,是供学校教学和办公工作使用的计算机,应该有其清晰明确的管理制度。对于公共的计算机,由于是公用的,往往成为成为“自由操作”的对象,且不具备恢复设备的条件,这样就特别需要使用人员自行遵守用机原则。因此,公用计算机使用人员能够遵守如下原则:加安全防御意识,保障计算机安全运行;提高认识,正确对待办公计算机的配设目的;严格管理,避免办公计算机陷入公共无序使用的状态;工作人员应自行约束,杜绝工作时间做无关操作例如打游戏、浏览危险网站、下载恶意文件、传输病毒等等;在不能独立解决安全隐患时;应及时与管理员取得联系,切勿擅自操作。如果学校工作人员都能做到以上用机原则,就会大大减少公共计算机故障发生。对于学校多媒体教室、微机室和计算机中心的供教师教学辅助、实验测试和学生实践操作用计算机,都要有较为安全的保护措施,例如在每台机器上应安装硬盘恢复卡,无论学生们在上机时怎么“调皮捣蛋”,都会在关机后自动还原到最初状态,不会影响机器的正常运行。

3、计算机实行集中管理校用计算机数量庞大,分布也比较广,但是为了便于管理,应采取集中管理办法。这样很多资源可以实现共享,既能提供方便,又能节省开支。例如在文件传输方面,完全可以通过局域网传输软件收发文件,十分便捷;在文件打印方面,可以多人共享一台打印机,这样能够节省预算等。

三、校用计算机维护策略

鉴于校用计算机使用面广,使用频率高,作用大的特点,在做好日常管理的同时更要做好日常维护工作,以保障计算机安全、稳定地运行,为学校工作创造条件。具体办法如下:

1、保障设备及时更新目前中职学校的计算机由于数量庞大,维护的费用也是相当可观的。如果更新滞后,就会导致设备陈旧,为用机安全埋下了隐患,经常会出现这样那样的故障,干扰学校正常工作。因此,日常维护过程中,要重视硬件方面的及时检测,及时做好更新工作,以保持设备的使用寿命。软件方面也应该及时从相关网站更新系统及应用软件,从而更好地辅助教学和办公工作。

2、提高工作人员的操作水平工作人员每天使用计算机,是面对计算机时间是最长的,提高工作人员的操作水平,能有效地减少一些不必要的维护工作。因此,计算机管理科室可以适当组织一些培训,规范计算机操作方法及简单的维护方法。同时计算机管理员在维护的过程中,适当地把故障产生的原因和维护办法以及注意事项向工作人员做以讲解。久而久之,再遇到类似的故障工作员便可轻松独立处理,而不是束手无策。这样,既提高了工作效率,又降低故障发生率,还能避免重复维护。

3、校用计算机网络安全防护随着计算机网络技术的飞速发展,计算机网络已经贯穿学校工作的方方面面。计算机网络在给我们带来方便的同时,也产生了大量的安全问题。所以找到网络安全的隐患并积极预防和维护,就成了维护校用计算机网络安全的重中之重。计算机网络安全问题随处可见,例如:黑客制造的共享文件攻击、电子邮件攻击、病毒攻击、口令攻击等;网络软件的漏洞等,这些都给我们使用网络办公和教学带来很大隐患,所以计算机网络安全维护管理工作至关重要。要建立信息安全管理制度,制定突发安全事件和事故的应急处理预案,明确应急处理流程,落实安全保护技术措施。例如:机房进出人员管理制度;定期检查安全保障设备制度;意外事故处理制度;重要存储介质维护、销毁管理制度;密钥管理制度等。要加强相关工作人员的安全管理规定和制度教育,加强安全意识培养,尤其是日常维护工作,把网络安全这种意识融入日常的管理工作中,确保各项网络信息安全管理规定的有效实行;要加强计算机网络日常管理措施例如:定期检测升级;定期日志留存、数据备份;定期认真自查,迅速整改。

四、总结

单位网络安全管理办法范文5

一、全年完成的主要工作

(一)夯实基础工作,构筑畅通平台。

一是在2月底,完成县局到税务所广域网络改换工作。县局到各所总共10网点的网络运营商由广电改为电信后,网络通信故障大为减少,内网络环境得到有效改善,全年因运营商线路故障原因引起的网络通讯故障仅3起,且都得到了及时有效解决。

二是根据市局要求完成了全局内外网的完全隔离,开通机关大楼22个网点光纤上互联网工程,其余各所也通过ADSL方式开通2-3台计算机能上互联网,既解决了各单位上互联网查询资料、获取信息的通道问题,又解决了数据信息的安全问题。

三是在4月中旬,完成到市局网络双线路改造工程。改造后的网络到市局带宽由由2M增大到8M,运行速度大大提高,且双线路同时运行,一条线路出现故障后自动切换到另一条线路,确保了到市局网络24小时不间断,网络改造后县局到市局网络没有出现一次通讯故障。

四是7月下旬为了加强网络安全,县局为每位职工配备一个2G优盘,在11月上旬升级了全局内存为256MDDR2为1G,对全局针式打印机进行统一维护,有效地解决了基层的工作负担,提高了工作效率。9、10月份对县局、三江所、打通所的机房实施了网络线路改造,对机房的改造完全按照网络安全标准,统一规范,整洁有序,夯实了硬件基础,增强了网络运行稳定性。

(二)加强制度建设,提高应用水平。

一是在下半年重新修订了《计算机类设备管理办法》和《计算机员管理暂时管理办法》,针对近年计算机管理中出现的新情况和新问题,加强了对计算机使用责任人和物的管理,我局计算机类设备管理更加科学化、规范化,计算机管理员的工作有章可循。

二是整合机房服务器资源,启用新的数据业务。今年以来相继对县局FTP服务器功能进行调整,根据工作需要适时开设“临时存放”和“全局共享”文件夹,通过归类管理,优化了服务器性能;同时县局还启用了新的FTP(单位内部共享FTP)服务器,解决各单位个人的电子数据的安全存储(备份),作为县局FTP的有效补充;同时开通了全市地税系统范围内的即时通讯工具RT软件,方便了工作联系,加强了职工之间的交流;

三是关口前移,加强预防,实时监控,网络安全管理上新台阶。今年以来督促全局内网所有电脑安装由市局统一配备的瑞星网络版杀毒软件,不留一台死角,并实时监控,对发生问题的计算机及时通知处理;同时用好市局下发的防火墙、防入侵检测等网络产品,通过实时监测每天的数据流量,利用统计分析结果实现网络安全预警、问题及时发现、事故及时处理的网络安全管理体系,我局网络安全环境得到进一步改善,有效减少了网络安全事故的发生。截止到目前为止通过网络监控发现问题计算机在20次以上,每次都控制在一个小范围内得到处理,最大限度将安全损失降至最低,有效避免病毒的大面积感染和网络阻塞,保证全局的网络安全;

(三)加强维护,做好服务。

一是用好市局下发的VPN设备,实现远程办公。目前已对局领导、人教科、办公室、计财科以等特殊重要岗位配备VPN实现了家庭远程办公,有效减轻了上述岗位人员到办公室加班的压力;为解决今年以来西城所运输企业拷盘/写盘多次发生带病毒到局内网络的问题,对西城所运输企业拷盘/写盘不进入局内网进行操作,而采取单独计算机杀毒后通过互联网VPN方式直接进入市局运输发票服务器单独进行拷盘/写盘,保证了局内网的安全;

单位网络安全管理办法范文6

【关键词】计算机网络;网络安全;管理;病毒;策略;措施

【中图分类号】TP393.08

【文献标识码】A

【文章编号】1672-5158(2012)12-0023-02

近年来,随着计算机网络的飞速发展,网络技术、计算机技术在人们生活生产中发挥着不可取代的重要作用,在企事业单位生产运营管理中实现了普遍应用,然而其创设的开放性、自由化网络应用环境、共享化网络服务空间,网络的安全问题也日益严重。因此,要确保网络信息的保密性、完整性和可用性,必须提高对网络安全管理的重视,计算机网络安全管理亟待深入开展。

1 计算机网络安全管理的必要性

1.1 在现代信息社会中人们是离不开计算机网络的,人们许多行为机会都必须依靠计算机网络才得以进行,我们采取网上办公、网上购物、网上聊天等,而且还有众多的企业,政府部门也在网上进行业务办理;网络在生活工作中的广泛使用不仅为人们节省了时间,而且也极大地提高了工作的效率;如果没有安全的计算机网络,将会给人们的生活和工作带来严重的不良后果。

1.2 计算机网络中含有人们需要的机密和财富。由于计算机网络传输具有陕捷、容链大等优点,人们可以在网络上存储自己的信息秘密,或从网络上传输的相关信息中获得对自己有益的信息;但如果网络存在不安全隐患,个人存储隐私或信息被人非法泄漏或篡改,都将会给人们造成严莆的经济和财产损失。

1.3 计算机网络安全牵涉国家安全,国家的军事、政治、国防等信息内容也主要依靠网络进行存储和设计,通过计算机网络偷盗别国机密已成为一种常用手段。因此,计算机网络安全对于一个国家安全来说非常重要,保证国家安全就必须保证计算机网络的安全。

2 威胁网络安全的主要因素

2.1 管理因素。管理人员素质低、管理措施不完善、用户安全意识淡薄等。

2.2 人为因素。一是人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,都会对网络安全带来威胁;二是人为的恶意攻击:主动攻击,以多种方式有选择地破坏信息的有效性和完整性;被动攻击,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可使网络造成极大的危害,导致机密数据的泄露。

2.3 病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

2.4 黑客。对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

2.5 系统和网络安全漏洞。所有的计算机应用系统都存在一定的漏洞。这些漏洞的存在大大挺高了黑客入侵的成功率,是破坏计算机网络安全的一个重要因素。此外,由于现代计算机系统的更新速度的加快,系统漏洞出现的频率也越来越高,虽然利用系统漏洞发起对计算机系统的攻击难度很高,但是还是有很多个人和组织出于各种目的利用安全漏洞进行攻击,构成计算机网络安全问题。

3 计算机网络安全管理存在的问题

3.1 安全管理制度不健全。制度是促进管理最有效的手段,在计算机网络安全管理上也是同样的道理。但是在管理中这种意识相当的不足,管理办法相对滞后。虽然对于这块有着相应的制度和规定,也只是停留在嘴上。没有真正的落实到实际的行动中。并且由于教育经费这个问题,许多院校为了降低成本,没有采取对于网络相应的防护措施,为安全管理工作埋下了隐患。

3.2 安全管理组织效率不高。要进行科学的管理,光有经验是远远不够的,必须有一个强有力的管理组织体系,制定科学的程序标准来进行控制和调节。高校的管理人员对于计算机网络安全管理缺乏创新意识和整体观念。仍旧习惯于旧的管理模式,管理上存在着误区,过度重视外界的保护,没有考虑到内部人员的素质,重视已经发生的问题的解决。

3.3 安全管理人员管理不到位。安全防范无论采用哪种手段,人都是管理中的重要的原因,近几年的计算机事故的情况来看,许多都是由于工作人员使用不当造成的,工作人员对于网络熟悉、应用程度直接导致了网络使用的安全与否,因此,全面提高工作人员的道德品质和技术水平是安全管理的最重要因素。

4 计算机网络安全管理的对策

4.1 加强计算机网络安全中防火墙的作用。防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上,与把网络安全问题分散在每个主机上相比较,这样的防火墙的集中安全管理更为经济、有效。

4.2 入侵和漏洞检测技术。入侵检测和漏洞检测系统是网络安全系统的一个重要组成部分,是防火墙的合理补充,它不但可以实现复杂烦琐的信息系统安全管理。而且还可以从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号和网络系统中的漏洞,有时还能实时地对攻击做出反应。因此,入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

4.3 信息数据加密与备份策略。数据加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它,用来防止通信线路上的窃听、泄露、篡改和破坏。备份不仅在网络系统硬件出现故障或发生人为失误时起到保护作用,而且在入侵者进行非授权访问或对网络攻击及破坏数据完整性时也可起到保护作用。

4.4 应用身份认证技术。一般来说,基于WEB的计算机应用系统往往涉及很多重要数据和机密数据,这些数据一旦泄漏,后果很严重。为了充分保护这些机密数据,可以通过对用户认证技术实现,以保证系统数据的安全,而用户认证技术主要涉及到Session对象和HTTP对象两个部分,通过判断用户输入的URL以及口令验证方式等实现对访问的控制。广泛应用身份认证技术能够充分保证计算机网络系统的安全。

4.5 目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进—步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。八种访问权限的有效组合能有效地控制用户对服务器资源的访问,从而加强网络和服务器的安全性。用户对文件或目标的有效权限取决于以下几个因素:用户的受托者指派;用户所在组的受托者指派;继承用户权限等。

5 计算机网络安全的防范措施

5.1 加大打击网络病毒犯罪力度。国家工信部和公安部应当完善相关法律,加大打击力度,维护网络安全、保证社会舆论方向的正确性。国家工信部应当组织计算机、互联网、软件等几个方面专家根据当前网络病毒犯罪现状从技术层面寻求网络犯罪、计算机病毒犯罪的方法,制定打击标准;公安部门应当积极配合、学习工信部制定的网络犯罪、计算机病毒犯罪方面相关方法和标准,针对当下病毒传播实际情况,积极打击网络病毒传播行为,维护网络安全。

5.2 重要计算机系统特定防护,对于政府部门、大型企业等重要机构的计算机系统要进行重点防护,主要说来可以从两方面人手:一方面,重要计算机系统要有专人负责,可以不连接到互联网,仅仅使用局域网进行办公,从源头上根除病毒入侵的可能;另一方面,重要计算机系统要专人专时使用、定期进行安全检查、设置多重防火墙,保证重要计算机系统的安全。

5.3 养成良好的上网习惯。定期对电脑进行清理,及时安装系统漏洞补丁程序。要养成定期对电脑体检,定期检查硬盘,进行病毒扫描的工作。随着软件技术的发展,有很多专业性很强的计算机防护软件,科学使用防护软件可以方便的进行病毒扫描、病毒清除,从而达到保证个人电脑安全,保护个人信息的目的。