你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
咨询热线:400-838-9661
当前位置: 首页 精选范文 网络安全体系建设

网络安全体系建设范文

发布时间:2023-09-21 17:32:39

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇网络安全体系建设范例,将为您的写作提供有力的支持和灵感!

网络安全体系建设

篇1

【中图分类号】TP393【文献标识码】A【文章编号】1006-4222(2015)23-0092-01

对于电力信息网络安全体系健身的建设要讲求一定的安全策略。建设的过程中,要建立安全的系统,保证系统结构、系统流程和信息传递对象的安全,还要加强信息安全管理的建设,提高电力信息网络安全体系建设的水平,促进我国电力事业的蓬勃发展。

1电力信息网络安全体系现状和面临的威胁

计算机网络技术的使用促进了电力企业的巨大发展,先进技术在使用网络技术的过程中被提供,国家整体电力网络的连接通过网络技术得到实现,实现了各个企业间的信息资源的共享,方便电力企业的管理工作。但是科学技术的不断发展,攻击网络的黑客和病毒在不断的出现,严重的威胁了电力信息网络安全,许多的企业为了保护信息网络系统的安全,安装了防病毒的硬件和软件。电力信息安全的管理现在十分的缺少统一的标准和检查体制。另一方面,很多电力系统网络的管理还有很多漏洞,访问控制的不严格、网络问题不能够及时发现、没有预警机制等诸多问题。比起电力系统内部的安全问题,来自外部的入侵也是越来越多,外来的入侵已经成为电力系统完全问题最主要的威胁。

2信息网络安全体系策略的建立

调度专用数据网和综合业务数据网是电力企业存在主要的两种网络形式。包括数据中心、终端用户和服务器等整套的网络系统较为复杂,因此安全防火墙、安全审查和漏洞扫描等安全措施在安全系统中的建立就十分的有必要。

2.1安全系统的建立

整体的规划在安全系统的建立中最重要的,整个安全系统的建立需要单个步骤。首先,保证结构的安全。保证网络、数据和应用之间的整体的安全是结构的安全,网络、应用和数据的逻辑规划受到强烈的重视。系统安全的基础是结构安全系统的建立,良好的防御体系的建立能够对信息外漏和非法访问等安全问题进行有效的解决。最重要的是管理成本也随之不断的下降。其次,保证流程的安全。控制传输过程中的信息是流程安全需要注意的方面,流程安全的保证是通过两种形式来实现的,包括管理手段和技术手段。技术手段是指在建立电力信息网络安全体系过程中引入先进的科学技术来提高网络安全的指数,具体的技术包括用户身份验证识别系统和访问监控系统,技术手段的实行时间最好是在安全体系建构之后,它能够保证安全体系的安全性具有较好的效果,电力信息网络安全体系的建设流程的安全通过技术手段的加强能够有较好的保证,存在系统中的安全隐患也能够被及时的发现,并采取有效的措施进行解决。管理手段就是在建设电力信息网络安全系统的过程中,要加以调整信息的管理工作,将过去的繁杂的中间环节省去,增加信息传递的直接性,这样一来,电力信息网络安全体系的工作效率极大的提升,安全系统的安全可靠性也大幅度的提高。最后,保证对象的安全。系统的结构和流程的安全性都有所保证之后,需要考虑的安全对象就是信息传递对象的安全。我国古代会用一种蜡封的方式来保证通信安全,从蜡印中就可以对出现在通信过程中的问题察觉出来,而在现代的社会中通信系统的加密系统是较为完善的,破解的难度是较大的,很容易被破解,从而保证了电力信息网络安全体系的建设。

2.2建立安全管理

电力信息网络安全体系的建设中,建立技术性的安全系统是较为重要的,可是信息安全管理方面也同样重要。安全策略中不可缺少的一个组成部分就是信息安全体系的管理建设。就如同存在PC上的安全软件一样,需要一个统一的、具有管理权限的管理中心来管理存在通信安全中的各类问题,包括漏洞扫描、入侵检测、网络通信加密、网络拨号和防火墙安全的安全规划。管理中心的建筑要有较高的逻辑性、集中化和全面动态化,解决用户众多的安全技术杂乱无章的局面是其建设的主要目的。信息管理还要包括数据分析功能、数据的搜索功能、应急报警功能个可视浏览功能这四项功能,例如现阶段我们的信息安全管理中广泛的应用ISO17799这一安全标准。信息安全综合管理体系系统的规范是现阶段需要深入研究的问题,对于信息安全管理系统规范是需要用过安全管理策略标准化的建立还实现,其管理模式具有统筹化,时间也较为高效,实现了管理管理模式的具体、可视和可操作性。

3结语

电力通信是关系到国民生计的基础产业,安全需要达到的标准是高强度。这就需要与网络密切的联系在一起,并且提供较为完善的服务,信息网络安全的权限要划分清晰。电力网络信心完全的维护工作不是一项简单的工作,需要长期的坚持,任重而道远,电力企业对其的研究和发展要不断的深入。

参考文献

篇2

一方面,网络的高速发展和深度应用增大了安全风险。随着互联网和信息技术以前所未有的深度和广度改变着人们的工作、生活、交流和消费模式,网络安全带来的风险也在迅速增大。在美国大学信息化联盟EDUCAUSE公布的年度十大IT议题(Top10 IT Issues)当中,与安全相关的议题自2007 年以来频繁入选,充分说明网络与信息安全已经成为高校达成使命和维持各项职能正常运转的必需保障。 

另一方面,网络安全面临的威胁增多。伴随着网络技术的快速发展,危害网络安全的技术手段、人员规模、侵扰对象和造成的后果也在不断升级。同时,针对网络安全的各类技术防护手段普遍具有滞后性。杀毒软件、防火墙、入侵检测技术、虚拟入侵诱骗技术等各类技术防范手段,需要针对网络攻击的最新特点,进行破解和实时更新,往往滞后于网络破坏行为。 

我国网络安全能力仍相对薄弱,当前,乘着“互联网+”的新机遇,我国互联网持续高速发展,网络和终端更加智能化,应用服务更加规模化,跨界融合更加多样化。但与此同时,互联网的快速发展也伴生了一系列安全方面的挑战,包括全球网络空间环境日益复杂多变,网络安全风险不断增高,数据安全面临巨大挑战、新技术新业务应用引发新的安全问题等,给经济社会健康发展带来了一定的风险。 

2 计算机网络安全体系建设 

信息系统的安全防护分为技术部分和管理部分,技术部分主要从物理安全、网络安全、主机安全、应用安全、数据安全等方面进行分析,管理部分主要从管理机构、制度、人员、安全运维等方面进行分析,技术和管理相结合才能形成完整的安全体系统,技术和管理互为补充、相辅相承,缺一不可。 

在监测预警方面,信息安全小组成立之后,可以为高校提供监测、预警等专业服务;学校企业等可以购置监测预警平台工具,或采购第三方提供服务或采用行业的监测平台;还要多关注新技术的发展与应用,建立安全动态防御体系;部分有条件的高校可尝试采用新技术,如态势感知技术建立安全监控体系,通过这些技术提高预警能力。还要加强高校舆情监控;建立“一人一账号”实名登记上网制度和可追溯制度,加强网络信息内容监管,建立网络数据分析平台,对用户的上网行为、校园行为进行分析和预警。因为安全事件总在不断发生,我们建议不论信息安全做得如何,网络信息安全的预警机制一定要建立,还要加强应急响应能力建设;建立安全事件通报机制,制定完善的网络安全应急预案,建立用户单位、主管单位、行业机构、安全服务商、产品供应商等多种角色多方协作的应急生态链,及时发现,及时有效解决。 

2.1 技术上 

技术上在国内,中国需要不断推动自主技术的发展和创新,奠定网络安全的物质基础。 

2.1.1 数据加密 

动态信息的保护需要应用到数据加密的工作,对于动态数据通常包括主动攻击和被动攻击两种方式,主动攻击能够有效地进行检测但是无法避免,被动攻击只能避免而不能进行检测,这些保护的基础就是数据加密,数据加密也就是对以符号为基础的数据进行移位和置换的变换算法。数据加密与用户授权访问控制技术相比更为灵活科学,对于开放性的网络更实用。 

2.1.2 防火墙 

常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过;状态检测技术采用的是一种基于连接的状态检测机制,它具有更好的灵活性和安全性;其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。 

2.1.3 漏洞扫描系统 

解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点,寻找一种能查找网络安全漏洞,评估并提出修改建议的网络,安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。 

2.1.4 其他 

除此之外网络安全系统有很多新的发展和趋势,其中包括检测方面,例如网页检测,通过网络设备实现对包含网页内容的网络流量的监控,木马病毒检测,通过扫描程序、启发式的扫描程序、行为陷阱、全方位的保护等方式来防御病毒木马,入侵检测是防火墙的合理补充,提高了信息安全基础结构的完整性。其他网络技术应用也对网络安全起到了很大的作用并仍在不断完善。 

2.2 管理上 

“互联网+”的安全已渗透到方方面面:社会层面、网络层面和应用层面,你中有我我中有你。国家的信息安全,过去的概念是中央基础设施的运行安全,它已不是全部,不是你有设备,数据安全问题就全解决了。数据安全其实是更本质的东西,只做设备一层的自主可控,其实并没有解决数据安全的问题。

一是将通过各种政策等方式来促进全行业提高思想认识,充分认识新形势下做好网络安全工作的重要性和紧迫性。 

二是注重统筹规划,深入推进网络安全保障体系建设。 

三是重视数据安全,强化网络数据和用户个人信息保护。 

四是深化协调协作,做好对内对外的合作与交流。 

五是加强人才培养,努力建设一支高素质的网络安全技术业务队伍。发展和建设我国信息安全保障体系,人才培养是必备基础和先决条件。要不断加强信息安全学科建设,尽快培养高素质的信息安全人才队伍,成为我国经济社会发展和信息安全体系建设中的一项长期性、全局性和战略性的任务。但由于种种原因网络安全学科一直未能设立为一级学科,各高校只能在不同学科下设置网络信息安全研究方向,开展网络信息安全人才培养工作。这严重影响了我国网络安全人才培养质量,由于学科建设缺乏系统性、人才培养规模小,远远满足不了国家信息安全产业发展对高层次专门人才的需要,也导致了我国网络信息安全关键技术整体上比较落后。 

3 计算机网络安全体系建设关键点 

网络空间不是法外之地,任何通过网络实施违法犯罪的行为都难逃法律的制裁。各企事业单位、公司、社会团体,要进一步加强日常单位网络的防护,配备专门维护人员,加强“防火墙”“网络监控系统”等技术防御措施的建设,构建多层次、立体化的网络安全防护体系。如果遇到不法攻击,要保存相关数据,及时向警方报案,以尽可能减少损失。 

从技术角度来看,我国在技术标准、监管机制和产业联合引导方面尚存在不足,特别是在产业方面,每一家企业都希望做“大而全”完整的产品线。人们普遍追求商业模式上的创新,在技术方面实际上的投入非常少。从2012年公开的IDC统计数据可以看到,中国信息安全产业投入占IT产业总体支出的比例不足1%,而美国、欧洲、日本的投入则达到9%左右。要想解决整个国家网络安全保障体系能力提升的问题,最重要的一点就是加强合作,互联网是一个复杂的系统,需要大家携起手来一起合作。 

众所周知,网络安全的根本性问题是存在漏洞。如果能够预先知道漏洞所在,在漏洞被利用前发现并进行修补,那么自然而然就会使网络安全的保障能力有很大的提升,这就需要构建一个整体的漏洞防御体系,其中,建立一个整体的漏洞报告平台非常重要。 

整个社会大家都在利用“互联网+”开展各种各样的业务与应用。面对这样那样的安全问题,我们同样要用“互联网+”的模式来治理网络,提高我们的网络安全水平。拥有数据我们就拥有未来的机会;社会诚信还有很多领域都要打通,“互联网+”已经是融合的打通;一定要创新,线上线下融合的模式可以抓住机遇。未来任何的单一环节,任何的单一领域,单一组织和单一圈子,都没有办法来独自应对安全问题,所以需要联合起来应对。 

4 结语 

综上所述,计算机网络的应用越来越广泛,这就对安全方面提出了更高的要求,如何加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系,从而确保计算机网络安全结构的科学和严密,提高对网络风险的控制和预防,真正的做到计算机网络应用的安全。 

参考文献: 

篇3

中图分类号:C29 文献标识码:A 文章编号:

前言

随着电力信息网的互联和完全溶进Internet,电力信息网络面临日益突出的信息系统安全问题。国家电力产业体制开始向市场转变,各级供电企业纷纷建立信息系统和基于Internet的管理应用,以提高劳动生产率,提高管理水平,加强信息反馈,提高决策的科学性和准确性,提高企业的综合竞争力。目前我国电力企业网络安全建设的发展很不平衡,总体来看,存在以下薄弱环节。因此,必须采取更加科学有效的方法和思路,加快县级供电企业网络建设及网络安全建设的步伐。

1 县级供电企业信息网络安全防范体系概述

1.1 安全策略

总的来说,其基本策略包括网络系统的防护策略、对主机的防护策略、对邮件系统的防护策略、对终端的防护策略、对数据安全的防护策略以及建立集中控制平台等。

1.2 安全技术

从技术的层面上,则是通过采用包括建设安全的主机系统和安全的网络系统,同时配备适当的安全产品的方法来实现,其包括了病毒防护、访问控制、入侵检测、漏洞扫描、数据加密、数据备份以及身份认证等这些方面。

1.3 安全培训

通过在线模拟考试功能和题库,实现对培训记录、培训师资队伍、培训资料以及考试成绩的电力化管理,并对培训结果进行在线统计分析。

2 县级供电企业信息网络整体安全建设

2.1 物理层安全建设

物理层安全建设主要保护的是通信线路、物理设备以及机房的安全等三大方面。从技术上,可以进行对设备的备份、防灾害和防干扰的能力、设备的运行环境的调配以及保持电源的正常使用等这些方面。

2.2 网络层安全建设

网络层安全建设所指的是网络方面的安全性建设,它可以通过实行身份认证、访问控制、数据的完整性和保密性、域名系统及路由系统的安全、入侵检测及防火墙等技术来实现。

2.3 系统层安全建设

系统层安全建设所指的是在进行网络使用时,关于操作系统安全的建设。对于系统自身而引起的系统漏洞可以通过身份认证、访问控制、系统漏洞修复等手段来进行。

2.4 用户层安全建设

用户层安全所指的是对用户使用的过程中所存在的安全建设。用户层安全技术包括分组管理、单口令的登录的方式及用户身份认证等主要方面。

2.5 管理层安全建设

管理层安全建设主要是通过供应商使用应用软件和数据的安全性的建设,包括对Web服务、电子邮件系统、DNS等方面进行优化。此外,还包括病毒对系统的威胁。

2.6 数据层安全建设

首先应考虑对应用系统和数据进行备份和恢复措施,应用系统的安全涉及到数据库系统的安全,数据库系统的安全性很大程度上依赖于数据库管理系统,如果数据管理系统安全机制非常强大,则数据库系统的安全性就较好。

在以上的各个层面上,每个层面都应该有不同的技术来达到相应的安全保护。如表1所示。

表1 根据安全层面技术来进行县级供电公司信息网络整体安全建设

3 县级供电企业如何有效进行信息网络安全体系建设

(1)整合现有系统,实现生产实时信息与管理信息的集成,建立电网信息一体化平台。看似简单的数据交换和信息共享,由于没有统一的信息平台,形成企业信息化发展的瓶颈。县级供电企业以后的重点工作是整合、集成现有的各子信息系统,搭建统一的运行平台,规范、整理、合并各种基础数据,逐步建立集中、统一、开放式中心数据库,实现各信息系统的无缝连接。对县级供电企业网络来讲,网络整体稳定性要求非常高,网络应该提供多种冗余备份的方式,确保业务的连续。在县局网络平台搭建好之后,这要考虑到未来系统的扩展性。县级供电企业的信息化建设是一项复杂的系统工程,只有以企业效益为核心,通过构建统一的信息化基础平台,部署企业一体化应用系统,才能适应县域经济发展,满足人民群众对电力的需要,才能提高企业的核心竞争力,才能信步于未来的信息化发展之路。并以信息化带动企业内部管理机制的改革,实现机制创新、管理创新、技术创新,努力发挥信息化对企业可持续发展的支撑作用。

(2)运用现代网络技术,构建技术先进、稳定可靠的信息化通道。网络安全装置、服务器、PC机等不同种类配置不断出新的发展。信息安全技术管理方面的人才无论是数量还是水平,都无法适应企业信息安全形势的需要。随着电力体制改革的不断深化,计算机网络系统网络上将承载着大量的企业生产和经营的重要数据。因此,保障计算机网络信息系统安全、稳定运行至关重要,通常可以采取新的技术,如桌面安全管理系统等对终端行为进行管理,从而保证整个内网的可信任和可控制。目前,大部分病毒是通过计算机系统的漏洞来进行肆意的传播,为此,对于计算机系统的供应商而言,应该要对大部分的漏洞进行及时地提供相应的补丁系统,而对于使用者而言,则需要通过不断地更新服务的系统来进行对系统的更新。

(3)加强技术和应用培训,为发展县级供电企业信息化建设提供基础保障。先进的管理方式对员工素质提出了更高的要 求,推行信息化建设不但要有“科技兴企、人才先行”的观念,而且还需要既懂电力知识又懂信息技术的人才。管理信息系统的生命力很大程度上取决于应用。信息化建设既是阶段性工程又是一种长期行为,对待信息化建设要有长远眼光,动态地考虑和评价信息化建设问题,不能只看到眼前利益,急于求成。

(4)加强信息制度和信息化安全建设,为县级供电企业信息化的建设提供根本保证。信息安全不仅要考虑到从安全问题的角度来进行分析,从而提出各个层面的安全保障,为此,信息安全它包括的是策略、技术以及管理的安全体系。供电企业在实现网络信息安全的有效途径的时候,需要从技术的层面以及管理的良好配合才得以实现,从而才能为县级供电企业信息化的建设提供根本性的保证。

4、结束语

电力企业的各个业务对网络的依赖性越来越强,对信息网络安全性的要求也越来越高,电力系统信息网络安全已经成为电力企业生产、经营和管理的重要组成部分。电力企业必须运用现代网络技术,加强信息制度和信息化安全建设,确保信息系统的安全运行,为企业的安全生产提供有力的保证,从而打造更加稳固坚强的管理技术支撑平台。

参考文献:

[1]徐伟锋、张虹、李莉.构建电力企业的网络信息安全[J].陕西电力,2007

篇4

由于信息化技术的日益发展,很多医疗信息系统都在发展过程中进行了优化,大大推动了医疗诊断技术水平的提升,使诊断工作更为精细化,有效提升了员工绩效水平和医疗工作的整体品质。与此同时,其复杂性也在日益提高,使得医院安全问题凸显,同时面临多种恶意软件入侵,对医院网络产生了重大的负面影响。因此,在技术水平达标的同时,还需要人工操作来确保网络的安全。2018年4月,国务院印发《国务院关于推进“推进互联网在线医药卫生”发展的意见》,提出各类医疗机构今年要逐步完善和继续完善“互联网医疗卫生体系”,发展在线医疗,提高医院管理水平。通过《国务院关于推进“推进互联网在线医药卫生”发展的意见》宣告了“互联网医疗健康”安全时代的正式到来。以国家标准2.0级网络防护工程为指导,遵循“一个中心、三个防护”防护工程的基本理念,从安全信息管理服务中心体系建设工作开始,并初步构建了医院网络安全三级防护管理体系,以有效迎接新网络时代的安全管理挑战,确保“互联网健康”,医院安全信息化体系建设稳步健康有序发展。

1医院信息标准化建设中网络安全管理体系建设的重要原因探析

患者只需在线注册、就诊、付款、入住和离开医院即可完成医疗流程。此外,信息化体系建设还可以有效提高医务人员的日常工作效率,降低医务人员的劳动强度,为患者及时提供便捷高质量的基本医疗健康服务。从各级医院的财务角度看,医院财务信息化体系建设不仅可以有效提高各级医院财务管理水平,密切各直属科室之间的协作关系,为加强医院医务档案管理进行信息化、财务管理和物资管理工作创造条件,降低医院的商业保险和运营成本,提高医院的整体效益。网络安全管理体系主要是广泛指负责管理网络系统安全管理策略、安全动态计算网络环境、安全网络区域活动限制和安全网络通信等网络安全防护机制的管理平台或服务区域。过去,医院率先采取了“被动防御”安全战略,并针对安全网络威胁不断采取了安全防护控制措施,缺乏安全统一规划和安全集中管理。安全信息资源综合使用管理效率低,对安全威胁的监测反应慢,难以建立形成有效的安全威胁防护管理体系。随着我国医院安全信息化体系建设的不断发展,各种新信息技术的不断推广和医院互联网服务的不断普及,医院必然需要自主开发一套能够适应当前网络健康管理时代的网络安全管理系统。

2医院信息标准化建设中网络安全管理体系建设遇到的问题

2.1缺乏统一标准和依据

医院信息化建设具有高度的系统性和复杂性,需要各部门密切配合,对医院进行统一规划,明确每一步的建设目标。但是,从医院信息化建设的现状来看,对医院的实际发展缺乏重视,在投入之前没有充分考虑到医院的长远发展目标。另外,信息化建设没有统一的规则,影响了信息化建设的工作,对新项目的实施也有一定的影响,造成了资源的浪费。

2.2网络安全性较低

医院的网络安全的问题往往是高度复杂动态的,将对医院领导和安全系统运营人员产生重要直接影响。此外,还有一些新型网络安全病毒和一些黑客在网络安全应用方面的潜在问题。虽然很多大型医院都已经采取了一些相应的技术措施手段来彻底解决这些安全问题,但由于医疗软件技术能力较差、技术水平不过关等因素,并没有有效地解决这些网络安全上的问题。

3网络安全管理体系建设原则

从医院建设安全网络管理信息中心的总体目标要求出发,在国家标准2.0级网络防护的技术指导下,结合自身医院网络安全管理工作实践经验,医院首先明确了以下网络安全管理原则:①安全管理与网络技术支持并重,同时合理规划医院建设安全管理体系和网络技术支持能力,用安全管理体系建设指导网络技术支持能力体系建设,用网络技术支持能力建设确保安全管理体系的有效实施。②集中控制安全能力和分散安全管理权限,整合安全人力资源,提高安全管理效率,注重员工建立准确识别和有效消除快速安全网络威胁的管理能力;通过集中的人力资源综合管理和权力控制,分散对上级行政部门权力的管理限制,以及通过依靠集中审计行政能力控制来有效降低医院员工违法越权的安全风险。基于上述安全原则,医院已已经开始对公司现有的医院网络安全保障管理能力系统和网络技术支持管理能力体系进行不断改造和升级完善。

4网络安全管理体系建设标准

建立安全管理中心的前提是医院应有一套合法、兼容、可行的安全管理体系。通过验证基本2.0级防护要求,结合医院自身的安全管理经验,并将实施能力作为重要标准考虑在内,建立2.0级安全管理体系框架,以确保管理体系的管理方向和可行性。为便于实施,医院将管理体系文件分为4个层次。一级安全文件根据有关国家安全法律法规、相关安全行业政策法规和公立医院安全管理要求,确定医院总体上的网络安全保障政策和发展策略,在此基础上研究构建公立医院第三级安全网络管理体系,定义全球安全要求,并在安保管理、人员管理、资产管理、安保大楼管理和维护以及应急支持管理的组织中建立安全标准。辅助文档中的信息总量,更新和调整物理安全要求、政策和政策,以应用于特定领域。二级安全操作和维护系统,规定了适用于文件安全系统维护和维护管理第一级操作和操作的安全要求,并规定了操作和禁止规则。三级规范文件要求是具体的企业工作人员操作管理规范,以便于确保操作人员的实际操作管理效果能够满足您的预期,并减少故障和其他行为造成的潜在安全风险。例如,确定您的服务器安全技术增强(windowsserversecuritymanual)的项目操作步骤和项目实施经验效果,并及时制定技术要求以便于确保您的服务器安全满足特定项目安全要求,并制定安全增强管理体系安全增强基础的各项相关技术要求。四级文件是用于数据筛选、跟踪和分析的安全操作管理记录,为了减少操作和维护人员的工作量,提高时尚管理的效率,节省纸张,医院开始尝试非常规检查表。四层文件管理体系四级文件管理体系有效提高了人民医院安全生产管理体系的工作灵活性和市场适应性:第一层体系决定了整体网络安全政策和策略以及其他体系制定的方向。二级管理体系手册侧重于对个别具体管理问题的有效管理,根据实际需要进行制定,具有较强的基本相关性和实际适用性,确保一级管理体系的基本灵活性和实际适应性;第三方操作手册特别注重管理细节和长期实施,可根据长期实施管理效果反复迭替换代,这些都是我们确保一级管理体系长期实施管理效果的最终重要目的;四级注册表格针对医院在建立管理体系时,特别注重对人员安全风险的管理和控制,建立持续改进管理体系的能力。成立了“网络和信息安全委员会”,作为主要决策机构。根据网络标准2.0要求,管理员职位分为3个职能:系统管理员、审核管理员和安全管理员。医院和外部员工通过一系列系统文件进行标准化。合同检查员工的安全日常行为,并初步确定合同员工的安全和财产保密管理责任;同时提出关于修订企业管理体系目标评审和上层建筑管理要求的具体要求,建立促进管理体系建设持续完善改进的长效机制,确保稳定性,实施安全管理体系的灵活性和能力,并明确各级修订和审查体系文件的要求。

5网络安全技术能力建设

在安全维护管理体系中心建设的基础上,医院已经开始研究建设安全技术管理能力,以便于满足安全维护管理系统中心的要求。医院作为一个安全系统管理区域,安全维护管理系统中心负责系统的安全管理操作、维护和监督管理。因此,建立安全维护管理体系中心的主要目标是建立一个完全具有高度完善集中控制管理能力的安全维护管理域。安全维护管理区域主应负责执行包括收集和管理综合安全管理数据、运行安全设备以及安全维护和监督管理整个医院网络的安全任务,为整个医院网络过程提供必要的医院网络安全基础硬件设施和安全维护服务,以及足够的自我保护能力,以确保自身在网络中的安全,避免对重要的安全、审计和管理服务造成损害。由于原有医院网管区域具有一定的集中控制能力,医院在现有网管区域的基础上,采用以下方式完成安全管理建设技术能力。

5.1终端网络保护

前端计算机通信系统的网络终端担保是整个网络敏感区域的一个核心。其终端主要是连接内联网和连接外联网之间的网络连接,负责从敏感区的核心节点发送数据,仅易受攻击。因此,通常可以为每个主机66学术论坛/AcademicForum系统部署一个安全网络管理文件系统。为了提高主机服务器系统的网络安全级别。可以从根本上对来自网络连接终端的安全攻击进行免疫,并在它们已经进入安全下一阶段之前预先阻止。

5.2区域网络运维安全设计

(1)建立检测网络安全漏洞的系统。通过自动部署互联网络检测安全漏洞,检测中心系统人员可以24h时间扫描和自动检测指定区域内的互联网。对系统性能进行安全特性评估,实现技术、管理、安全防护的有效集成。为全球用户同时使用各种区域性的网络服务降低安全风险,并提供强有力的网络技术支持。(2)创建审核和运维系统。通过对网络安全管理设备、网络安全管理设备、应用管理系统、安全事件等网络日志相关信息数据进行全面的网络日志相关信息分析收集和日志相关性信息分析,管理者不仅可以通过搜索和实时分析日常网络使用中的记录,正确维护日志数据,定义日志审核设备,方便员工随时查看,并随时跨平台监控整个数据中心的安全状态。(3)建立完整的微观分析和深度流量跟踪系统。通过自动建立完整的用户微观数据分析和用户深度风险流量检测跟踪分析系统,可以实时部署专门的高标准风险流量检测分析平台,准确快速收集用户流量,进行深度恢复和全面分析。为了在大量会话流量中快速发现这些隐藏的整个会话进程行为,挖掘这些可能使其隐藏的潜在危险,提供会话进程的所有数据审计处理能力,并不断提高其进程追踪和对攻击源的预测能力。

5.3整合现有安全资源

医院将在保障自身安全和区域安全管理的基础上,转移现有的保障功能,包括资源,非病毒系统、维持和平行动管理系统和安全系统纳入安全管理领域。此外,通过研究在服务区内设立专用安全通道和具体的基础设施安全设施,优化全市安全设施功能整合,注重安全设施综合利用,减少不必要的安全设备,提高安全设备维护和安全系统运行效率,完成对全市现有安全防护体系的综合优化。

5.4优化集中控制

在完善现行安全监管制度的基础上,该院先后研发了航站楼和门诊部的安全监控和安全管理系统,为弥补医院现有综合门诊终端保障体系的不足,对医院基础设施进行集中控制和建设,以及医院管理系统的现有背景操作和系统维护,抗病毒防御系统与医院客户犯罪风险检查系统密切配合。因此,集中审计和宣传系统完成了建立集中管理和维护系统进行审计和宣传的任务。预防和控制覆盖整个医院网络的信息资源。

6医院构建网络安全管理体系

为有效适应未来最严峻的网络安全发展形势,医院还对各级应急保障体系进行了修订。新的应急支持系统由两部分组成:综合计划和专项计划。总体实施计划详细规定了医院应急救援支持的主要组织职能结构,确定了医院事件预警分类管理标准,并详细规定了事件预警和应急响应工作程序、物资供应支持、培训和其他一般工作规定:为特定类型的紧急情况和医院系统的关键系统制定详细的应急和应急方案服务按照“目标选择、非目标选择、综合规划”的医院应急救援管理机制可以确保,使医院应急系统人员在统一系统的技术指导下,能够有效应对网络上的各种突发事件。以安全网络管理中心为工作起点,对信息网络保护系统进行了升级,提高了风险信息的准确性,与公立医院安全信息网络资源管理、网络资源安全风险管理及威胁有关,建立安全网络。然后,在发展安全管理能力的基础上,围绕“响应性”完善安全运行体系建设,提高响应速度和应对网络安全威胁的能力。在技术上,尝试将连接机制引入安全体系,开发建设“主动防护、动态防护、全局防护、精确防护”的网络安全防护体系,紧跟医院信息“医疗卫生互联网”建设步伐在网络时代,促进了医院网络安全建设的发展。

参考文献:

[1]胡列伦,李倩.医院信息化建设中网络安全保护研究[J].中国宽带,2021(07):31.

[2]龚克.分析医院信息化建设中网络安全保护方案设计[J].数码设计(上),2021,10(06):18.

[3]詹振坤.医院信息化建设中计算机网络安全管理与维护工作思考[J].无线互联科技,2021,18(10):25-26.

[4]巫新玲,李文侠.人工智能下医院网络安全信息化的建设路径探索[J].大众标准化,2021(11):182-184.

[5]廖文韬.医院信息化建设中的网络安全体系建构[J].电脑编程技巧与维护,2021(07):163-164.

[6]刘小洲,黄桂新,张武军,等.现代医院管理制度下的医院信息化建设推进机制探讨[J].现代医院,2018,18(03):368-371.

[7]姜涛.宁夏医科大学总医院医院集团信息化建设优化[D].银川:宁夏大学,2014.

[8]谢言.国家扶贫开发工作重点县中医医院信息化建设现状调查及影响因素分析[D].武汉:湖北中医药大学,2013.

篇5

doi:10.3969/j.issn.1673 - 0194.2016.24.028

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2016)24-00-02

随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。

1 威胁烟草企业网络信息体系安全的因素

受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。

1.1 人为因素

人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。

1.2 软硬件因素

网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。

1.3 结构性因素

烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。

2 烟草企业网络安全防护体系建设现状

烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。

2.1 业务应用集成整合不足

不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。

2.2 信息化建设特征不够明显

网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。

2.3 安全运维保障能力不足

缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。

3 加强烟草企业网络安全防护体系建设的策略

烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。

3.1 遵循网络防护基本原则

烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。

3.2 合理确定网络安全区域

烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。

3.3 大力推行动态防护措施

根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。

3.4 构建专业防护人才队伍

人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。

3.5 提升员工安全防护意识

技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。

4 结 语

烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。

主要参考文献

篇6

1.引言

如今我们的网络安全受到了严重的威胁,我们必须把维护档案网络信息安全作为我们工作的重中之重。但是现在人们关注的焦点主要在于建设和完善档案网络信息系统、应用软件以及硬件设备,对维护档案网络信息安全的重视还不够,但档案的信息安全事关人民群众生活的方方面面,基于这一情况,笔者重点阐述了建设档案网络信息保障体系的一些想法。

2.建设档案网络信息保障体系的基本要求

在充分了解档案网络信息保障系统的前提下,为了保障档案网络信息的安全,我们必须遵循以下要求:

第一,在档案网络信息部门创造一个安全可靠的环境。维护档案信息安全的网络部门环境是十分重要的,要对该部门网络的信息查询始端和终端以及网络设备进行仔细的检查,并做好保护工作。

第二,创造一个安全可靠的档案信息传输通道。档案信息在传送的过程中很容易被窃取,因此我们对传输过程的保密措施要做得十分到位,以防不法分子窃取档案信息从而造成不必要的损失。

第三,严格限制用户的访问权限。用户在申请权限的时候,要证实用户的身份,并且要保证用户只能访问授权的内容,不能访问受限制的内容。

第四,完善密码和密码设备的协调机制。所有用户密码以及密码设备都应当进行统一的管理,并且要把每个用户的密码与密码设备对应起来,确保准确。

第五,创造综合管理档案信息的工作环境。这个要求就是将全部用户的档案信息集中到一起进行管理。这样不仅方便管理档案信息,还能保证档案信息不被丢失,以达到安全管理档案网络信息保障系统的要求。

3.建设档案网络信息保障体系的具体方法

第一,配备防止网络病毒的设备,其作用是检测出已经存在的病毒对其查杀,并做好预防病毒的工作。

第二,配置扫描网络漏洞的系统,定时对主机、操作系统、软件系统以及网口进行扫描,防止漏洞入侵威胁网络信息安全。

第三,配备内网监控审计系统,先在PC机上安装服务器,从而监控所有PC机运作的全过程。

第四,建立完善的用户认证系统。对于想要进入该系统的用户,必须核实他们的真实身份和信息,严格做好用户认证工作。

第五,对服务器进行加密。要对服务器做好加密工作,以防服务器在传输过程中丢失档案信息。

第六,对保证网络安全的服务器加密。要增设路由和防火墙的功用。

第七,建立一个良好的防火墙系统。以防不法分子的入侵。

第八,对路由器进行加密。

上面阐述的都是比较好的方法,我们在实际过程中,需要建立一个完善的安全保障体系,具体包括以下六方面的内容:

第一、 物理安全

先对需要加密的档案信息进行分类,根据他们需要加密的等级分为密文服务器以及明文服务器,然后将这些档案信息全部放置于屏蔽电磁的房间里,接着利用内网监控审计系统对整个网络和所有的主机进行实时监控。需要注意的是,我们要着重注意磁盘系统,由于磁盘系统是所有档案信息集中储存的场所,所以磁盘系统的安全与否决定着档案信息的安全。我们可以利用其他的高科技来保护磁盘系统以防不法分子的入侵。一般说来,物理安全保障体系是一种较为常见的手段,在实际应用中效果较为良好,而采用RAID 等技术来对磁盘的安全性加以保证,更是能够极大程度的提升整体的物理安全性能,为档案的保护提供了便利。

第二、 网络安全

储存档案信息的设备以及传送档案信息的设备一定要对终端和存储服务器配备密码机,只有这样才能够对档案信息进行加密。对于该部门的网络IP地址,要根据实际情况和工作需求,有效的进行规划。在选择硬件设施的时候,最好选择具有自动保障安全的设备。建设档案网络信息保障体系,对档案信息的安全性的提升所具有的现实意义是非常巨大的,通过必要的手段来对网络访问权限进行控制和管理,能够有效的提升网络的整体安全程度,对于保证档案网络信息的安全是具有重要的作用的。

第三、 系统安全

有些档案信息是需要特别加密的,通常我们都是采用Windows 2003且达到B级安全等级的操作系统,这种系统可以实时的把握系统运行的情况。必要时,还可以把国家认证的系统应用于此,这样可以增加保密的强度。此外,还需要做好备份工作,完善备份机制。应该看到,系统安全对于档案的网络信息安全保障体系的构建是具有特殊意义的,这是因为,只有一套安全有效的系统作为支持,才能够保证所研发的系统具有实现预先设计功能的可能。

第四、 应用安全

加密文件服务器和不加密文件服务器可以分开来管理。先对档案信息进行处理,重要的信息要提高加密等级,无关紧要的信息可以不进行加密。应用系统在工作的时候,也要保障它的安全,做好备份和预防工作。使用该系统的用户也应当得到官方的认证,同时对一些信息的访问应当受到限制。保证系统的自我恢复功能,在实际应用过程中具有极其重要的意义,尤其是对于提升系统的整体稳定性以及降低由于突发事件所导致的信息受损程度,都有极其重要的积极作用。

第五、 用户安全

我们是为用户服务的,用户安全也应当全力保证。在选择杀毒软件的时候,最好选择网络版本的杀毒防毒系统,一旦系统出现了漏洞或者是补丁,要立即进行修复。网络系统在运行的时候,要打开监控设备全程监控。已经设立好的IP地址不能随意的改变。用户在应用系统之前,就要对其身份进行认证,这不仅是为了保护档案信息的安全,也是为了保护用户的安全。认证以及管理用户的身份和信息是实现档案网络信息安全保证体系的基本前提。

第六、 安全管理

我们进行安全管理主要是为了在分层管理网络系统,集中监控档案信息安全的基础上,建立一个全方位多层次的档案网络信息安全保障系统。进行安全管理应当做到以下几个方面:第一,建立严格的管理规章制度,具体包括保障系统运作制度,用户认证制度,安全操作制度,程序规范制度,定期检查制度等等。第二,设立一个健全的组织机构,由专门的人对档案网络信息安全工作进行掌控,具体的部门由专业人士进行管理,各个部门的人要及时进行工作交流,取长补短。第三,设立一个完善的安全保障机制,也就是说,在出现故障或者档案信息安全受到威胁的时候,要有相应的措施应对,并且能够有效的处理各种突况。同时,还可以增设一些安全配套设施,比如说安全管理器、密码服务器等等。实际上,一套行之有效的安全管理机制,对于提升档案信息安全是非常有必要的,人作为机器的控制者,在工作中,通过制度对人的行为加以规范,是安全管理的重要途径之一。

4.结语

随着我国经济的高速发展,我国的互联网事业同样取得了辉煌的成就,而在科学技术和信息技术高速发展的社会,却连连遭遇档案信息丢失或被窃的问题。然而我们知道,保障档案信息的安全是确保国家和军队的重要支撑力量,所以保护档案信息安全是一件十分重要而且紧迫的事情。无论是国家、政府、军队,还是普通大众,都要给予档案信息安全足够的重视,并且要从理论和技术的角度,积极保护档案信息的安全。

篇7

我国信息化安全建设任务非常艰巨,主要包括各种业务的社会公网、行业专网、互联网等信息基础设施运营、管理和服务的安全自主保障、安全监管、安全应急和打击信息犯罪为核心的威慑体系的建设,其内容包括网络系统安全建设、领域和企业的业务信息化安全建设、网络内容与行为的安全建设和用户关注的网络安全建设等方面。这些安全建设对于不同的领域和领导层面关注的内容、对象和程度各不相同。网络信息安全是一个完整的、系统的概念。它既是一个理论问题,同时又是一个工程实践问题。由于互联网的开发性、复杂性和多样性,使得网络安全系统需要有一个完整的、严谨的体系结构来保证网络中信息的安全。

1 信息安全的定义及目标

信息的定义,从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化,它是一种客观存在。狭义的信息的含义是指信息接受主体所感觉到并能理解的东西。ISO 13335《信息技术安全管理指南》定义:信息是通过在数据上施加某此约定而赋予这此数据的特殊含义。信息是无形的,借助于信息媒体以多种形式存在和传播,同时。信息也是一种重要资产,具有价值,需要保护。信息安全的目标是信息资产被泄露意味着保密性受到影响,被更改意味着完整性受到影响,被破坏意味着可用性受到影响。而保密性、完整性和可用性三个基本属性是信息安全的最终目标。信息安全的保护对象包括了计算机硬件、软件和数据。就本质而言,信息安全所针对的均是“信息”这种资源的“安全”,对信息安全的理解应从信息化背景出发,最终落实在信息的安全属性上。

2 构建网络信息化安全的意义

能否有效地保护信息资源,保护信息化进程健康、有序、可持续发展,直接关乎国家安危,关乎民族兴亡,是国家、民族的头等大事。没有信息安全,就没有真正意义上的政治安全,就没有稳固的经济安全和军事安全,更没有完整意义上的国家安全。信息安全是信息技术发展过程之中提出的课题,在信息化的大背景下被推上了历史舞台。信息安全不是最终目的,它只是服务于信息化的一种手段,其针对的是信息化这种战略资源的安全,其主旨在于为信息化保驾护航。

3 网络信息化的安全属性

信息安全的概念与信息的本质属性有着必然的联系,它是信息的本质属性所体现的安全意义。说安全属性研究首先要从安全定义讲起,安全定义分很多的层次,为什么分层次,我们随着它的演变来看的,信息安全最初目标,叫数据安全,它关心的是数据自身,所以是一个狭义的数据安全,是保护信息自身的安全。

3.1 保密性(Confidentiality)

在传统信息环境中,普通人通过邮政系统发信件时,为了个人隐私要装上信封。可是到了信息化时代,信息在网上传播时,如果没有这个“信封”,那么所有的信息都是“明信片”,不再有秘密可言,这便是信息安全中的保密性需求。保密性是指信息不被泄露给非授权的用户、实体或进程,或被其利用的特性。保密性不但包括信息内容的保密,还包括信息状态的保密。

3.2 完整性(Integrality)

完整性是指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性与机密性不同,机密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。

3.3 易用性(Availability)

易用性是信息可被授权实体访问并按需求使用的特性。在授权用户或实体需要信息服务时,信息服务应该可以使用,或者是信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。易用性一般用系统正常使用时间和整个工作时间之比来度量。

4 构建网络信息化安全管理体系

在面向网络信息的安全系统中,安全管理是应得到高度重视的。这是因为,据相关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是由火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员攻击造成的。简单归类,属于管理方面的原因比重高达70%以上,这正应了人们常说的“三分技术,七分管理”的笺言。因此,解决网络与信息安全问题,不仅应从技术方面着手,更应加强网络住所的管理工作。

好的网络信息化安全管理体现在以下几个方面:在组织内部建立全面的信息安全管理体系,强调信息安全是一个管理过程,而非技术过程;强调信息保密性、完整性、易用性三者在关键流程中运用的平衡;把信息提高到组织资产的高度,强调对组织信息资产进行价值及影响评估,对信息资产的脆弱性及其面临的威胁进行分析,运用风险评估、风险管理手段管理信息安全,使组织风险降低到可接受的水平;从法律和最好的实践经验角度,实施全面的控制措施,使组织信息安全威胁的方方面面置于严密控制之下;强调领导在信息安全管理中的作用;强调信息安全方针在管理体系中的作用;强调对信息技术及工具的实时和有效管理;强调组织运作的连续性及业务连续性的管理;强调信息安全管理水平的不断提高及对流程的策划、实施、检查和改进的过程;信息安全应该是一个以“价值”为基础的过程,即信息安全管理应是一个有附加价值,并讲究投入产出比的过程。

5 关注信息化安全服务的综合性、高技术性和对策性特点

信息安全产业有其鲜明的特点,虽然产生于信息化和信息系统,依然与通常的IT服务有许多区别。信息化安全的基本特征是服务性的。这种服务性与一般软件的服务性是不同的。一般应用系统或产品的服务主要是维护和培训,通常服务是非对策性的、非动态的和比较固定的。信息化安全服务是对策性的、动态性的、不断产生新内容的和似乎永远不能成熟等特性。信息化安全服务范畴几乎包括了整个信息化所包括的所有产品和系统,其服务的综合性和复杂性是显而易见的。信息化安全服务是最高技术的服务,无论从设计角度和使用的角度都要求深入、熟练和非常专业。我们可以骄傲地说,信息化安全服务是世界上最伟大的服务业,也是最困难的服务业。信息化安全服务的复杂性、高成本特性要求信息化安全企业必须在安全服务的远程化和化的推进方面做出不懈努力,不断降低服务成本。

6 结语

网络信息安全不仅仅是一个纯技术层面的问题,单靠技术因素不足以保证网络中信息的安全。网络信息安全还涉及到法律、管理、标准等多方面的问题。因此,信息安全是一个相当复杂的问题,只有协调好这些体系之间的关系,才能有效保证系统的安全。

篇8

2信息安全管理提的构建

构建有效的信息安全管理体系必须在适合自身业务发展和信息安全需求的前提下,按照适当的程序进行搭建,同时还应加强对相关文件的严格管理,以建立健全的体系。建立信息安全管理体系,首先需要根据自身实际情况搭建一个信息安全管理的框架,并对信息安全政策进行一个合理、全面且通熟易懂的定义,以避免工作中出现不必要的差错。信息安全政策是构建信息安全管理体系的基石,应形成有效的书面文件,使员工广为知晓,然后再在此基础上,综合各方面需要考虑的因素,对ISMS的范围进行一个合理的定义,便于对不同的工作部门和分工领域进行高效的信息安全管理。完成了对上述的定义之后,还需要对信息安全风险作出风险评估,对风险的复杂程度和受保护资产的敏感程度作出明确的评估,为后续避免风险采取技术措施提出合理的指示。信息安全管理体系的建设需要在信息安全管理框架的基础上,充分考虑实施经费、不同部分的协调工作等各方面因素,建立信息安全政策、信息安全管理目标以及适用性申明等相应的文档,并对文档进行严格的、有规律的管理和修正,协调与融合各个信息安全管理系统的工作,充分促进信息安全标准系统的功能发挥。

3我国信息安全管理的现状

信息技术的发展一方面推动者信息管理工作的进步,另一方面,也在不断地为信息安全管理体系带来新的挑战。计算机硬件、软件收到恶意破坏,数据遭到更改,信息被泄露都是对信息安全管理体系的威胁,而为系统软件设置防火墙、使用补丁程序修改漏洞则都是对信息安全管理的有效维护。为了更好地推进我国信息安全管理工作,加强信息安全管理工作,中央批准成立国家信息安全产品测评认证中心以及家计算机网络与信息安全管理中心这两个重要部门,以支撑国家的信息安全管理体系的正常运行。

篇9

在计算机与网络技术飞速发展的背景下,当代社会逐渐进入到信息化的时代当中。而在信息化时代环境中的企业与事业改革,发挥着关键性作用的就是网络信息化建设。但是,在信息化建设的过程中,伴随其发展与完善的同时,也存在一定的安全问题,只有有效地解决网络信息化建设中的安全问题才能够确保网络信息的安全。

一、网络信息化建设中的安全问题分析

1、安全基础不牢固。同发达国家相比,我国的网络信息化起步相对较晚,并且发展的速度也较为缓慢,而且,在网络信息产品进口方面也始终受到制约与阻碍,导致网络信息化建设的工作也处于被动状态。第一,硬件设备方面。网络信息化的建设,其中所需要的计算机需要在其他国家进口,虽然我国的超级计算机整体水平与国际先进水平几乎一致,但是,却始终无法摆脱进口的地位,更为严重的就是在制造核心的零部件时,我国的大多数厂商主要是加工与组装,在生产过程中严重缺乏原创的意识与想法。第二,软件设备方面。现阶段,我国的电脑操作平台几乎是被美国的微软垄断,若对微软操作系统的应用不合理,就会使我国软件与网络的运行存在一定的难度,并且很容易使得网络信息化的建设位于被动的状态,最终受到其他人的限制与约束。

2、安全意识薄弱。我国的网络信息化建设,从其中的多数工作开展状况看来,因而未体现出对网络信息化建设安全问题的关注与重视,所以,技术与安全问题也同样被严重忽略。在网络信息化的建设过程中,人们更重视技术与设备,而忽视了安全投入,也忽略了安全问题的重要作用,进而导致网络信息化的建设过程中经常出现安全漏洞,使得安全事故频繁发生。除此之外,虽然政府的机关单位与企业有意愿重视网络信息化的建设安全,但是,却并没有采取具有针对性的安全管理措施,也并未营造出安全的工作环境,所以,目前看来,对网络信息化建设安全管理工作的强化十分重要。

3、安全防护措施不健全。在网络信息化建设的过程中,不仅安全意识薄弱,同时,对于危险的抵御能力也严重匮乏,并且很难使用最佳的方法来实现自我保护。

4、网络犯罪的影响较大。有些网络犯罪分子仅仅因为利益的驱动,就采取诈骗或者是木马病毒的投入等多种手段来对用户的私密信息进行窃取,对用户工作机密造成破坏,给用户带来严重的危害。即便是国家有意愿采取相应的抵御措施来避免网络犯罪行为的发生,但是,因为网络犯罪分子自身的隐秘性极强,并且十分狡猾,所以,最终的成效并不明显。

二、网络信息化建设安全策略分析

1、积极完善网络信息化建设安全法律法规。首先,应保证安全立法充分展现与时俱进的精神。目前,网络信息化建设的安全法律层次不高,即便是法律内容会涉及到较多方面,但是,其法规内容相对简单,无法及时对网络信息技术发展情况加以规范,所以,必须要强化网络信息化建设中安全法律法规的覆盖面与深度,并不断完善既有体系,积极引进并借鉴先进的经验,充分结合我国网络信息化建设的情况,具有针对性地强化网络信息化的建设。其次,应对网络信息与传播进行规范。当前,网络信息共享中的安全问题研究深度不够,并且责任制度不合理,所以,应尽量规范网络信息的和传播。最后,应积极加快网络信息化建设安全立法的步伐。为了紧跟网络信息技术快速发展的脚步,一定要保证网络信息化建设安全立法具有预见性,同时,应该对信息未来会出现的安全风险进行一定的评估,保证网络信息技术能够及时地做出反应,并确保法律法规在网络信息化建设的过程中进行有效地管理。

2、充分发挥网络信息化建设中安全管理在政府中的作用。我国的网络信息化建设,政府在安全管理工作中发挥主导性的作用,所以,一定要保证与其相关的安全法律法规完善,保证视网络信息化的建设处于正常的运行轨道中,对于威胁网络信息化建设安全的行为应予以严格地监管与处理。

3、不断完善网络信息化建设的安全方式。第一,贯彻并落实许可与准入制度。在网络信息化的建设过程中,安全管理工作可以贯彻并落实许可和准入的制度,进而对其安全进行有效地监督与管理。现阶段,大部分国家都已经应用了此方法,并且取得了一定的成效。然而,在我国内部实行该制度的时候,则应该积极地建立控制与审查机制,并保证其科学合理,对网络信息进行有效地控制,进而对其中存在的安全问题进行及时地解决。第二,积极提高安全技术层次。要想实现安全技术层次的提高,最重要的就是要积极引进先进的技术,对其操作进行严格地监管,进而获得理想的效果。

篇10

2计算机网络安全防护体系应用的主要技术

2.1系统的漏洞扫描技术

任何一台计算机的网络系统中都会存在大大小小的网络漏洞或是缺陷,而这些漏洞一旦被恶意的侵害或是利用,就极有可能对计算机的网络系统或是网络的用户造成不同程度的威胁。因此,为解决计算机网络用户这一困扰,降低网络漏洞的危险性,预防各种可能发生的网络侵害,用户就应设置计算机网络的定期漏洞扫描,一旦发现漏洞要及时进行全网的检测,并及时对其进行修复。

2.2计算机网络的管理技术

为增强计算机网络的应用过程的规范性、提高计算机网络问题的分析能力和追踪能力,可以通过网络身份的认证技术来对当前用户进行认证,进而有效防止信息的泄露和病毒的侵害。身份认证技术不仅可以有效提升非法用户对网络访问时的难度,还可以在网络用户发生异常操作时对其进行紧急的跟踪和记录,大大提高网络使用的安全性。

2.3设置网络防火墙的保护技术

所谓防火墙技术是指外网和内网进行通信过程中对网络访问实施控制的相关技术。防火墙技术具有较强的安全防护作用,其可以根据用户专门设置的网络保护策略对不同网络或是网络之间的访问、信息的传输等行为进行实时的数据监控与检测。当前,我国最常使用的防火墙技术包括三种,分别为包过滤的防火墙技术、地址转换的防火墙技术以及防火墙的技术。

3建设计算机网络安全防护体系的思路

根据当前计算机网络所面临的主要威胁和计算机网络安全防护的相关技术可知,计算机网络的内部及外部存在着一定风险,因而出现了不可信理念。对此,建立一种新型的网络安全防护体系已经被逐渐提上日程。本文在相关技术的支持下,根据计算机网络存在的主要问题和风险构建一个以“网络信息的保护策略”为核心、以“网络信息的加密技术”为依据、以“可信计算保护技术”为前提、以“入侵检查技术”为基础的网络安全防护体系,以期有效增强计算网络的安全性与可靠性。

3.1网络信息的保护策略

制定网络信息的保护策略应主要从四个方面着手。第一,是有关网络分级的保护策略,该策略包括对管理的规范、方案的设计、技术的要求以及安全的评价等各项内容,是一套比较完整、符合标准的规范。第二,是保护网络安全、落实网络纵深的防御策略,即根据网络信息的安全程度划分网络的区域,严格实施区域边界的安全保护和密保控制,进而有效增设网络纵向的多层部署。第三,实施安全密保的动态防护,该策略主要是加强对网络的威胁检测,进而提高边界的防护、监控等行为的力度,设置相关的应急预案,构建“容灾与恢复”的相关机制等。第四,强化计算机内网的安全防空与保护,加大力度提高相关人员的职业技能与网络保护的意识,大力推行“强审计”策略的实施,建立健全我国网络安全的法令法规。

3.2网络信息的加密技术

网络信息的加密技术一直被广泛应用于网络信息的传输方面,该技术可以有效控制或是阻止信息传输过程中他人的截取和对信息的恶意篡改。同时也防止信息被他人看到或是破坏。当前,我国使用最广泛的网络协议就是IP协议和TCP协议,然而这两种协议也恰恰是两个网络的高危漏洞。例如,IP协议本身就存在许多的漏洞和弊端,其地址可以利用软件自行设置,这就导致地址的假冒和地址的欺骗两种类型安全隐患的产生。此外,IP协议还支持源点指定信息的方式,信息包可以传送到节点路由,这也为源路由的攻击创造了条件。因而设计网络信息加密的防护机构时,必须要注意以下几点要求:采用合适的密码体制、选择安全、合理的密钥管理方法、对网络接口进行数据加密、对应用层的数据进行加密。该方式下的网络防护,可以有效抵制黑客和病毒的入侵。

3.3可信计算的保护技术

“可信”就是指实体再完成给定的目标时,总是会与预期的结果相同,同时也强调了行为结果的可预测性、可控制性。而“可信计算”就是指计算机网络中一的组件,操作的行为在任意条件下都是可预测的,而且还可以很好的阻止不良代码与其他物理形式的干扰及破坏。当前,可信计算的平台主要具有如下几项功能:为用户建立唯一的身份验证及权限、确保数据储存以及传输等过程的机密性和安全性、确保计算机系统硬件以及相关环境的完整性、提高计算机系统的免疫能力,进而有效组织计算机病毒的入侵或是“黑客”的破坏。可信计算的平台在建立过程中,是从最初可信性的建立,到后期的硬件平台建立,再操作系统的应用,这些过程都是主机增加该平台的可信程度,进而完成信任的传递和扩散。这种可信的计算机网络系统,可以确保整个网络环境的可信度。

3.4网络的入侵检测技术

网络的入侵检测技术是指计算机网络本身自带的一种防御技术,具有主动性。该技术可以与多种技术相互组合或是相互应用,进而制定出与网络相互匹配的安全防御系统。入侵检测技术通常会被分为两种类型,一类是异常检测,另一类是滥用监测。前者通常都是将统计作为习惯,进而判断网络的入侵行为。而后者是根据网络的检测规则来跟踪网络中的入侵行为。该技术的应用主要是针对已知攻击行为的检测。例如,攻击者时常利用PHP程序的漏洞来入侵计算机网络,或是利用Email、聊天室等植入大量的木马或是病毒从而浏览被入侵者的浏览器等。对网络实施监测和入侵监测主要的目的是分析用户的系统活动,审计系统的整个构造进而了解系统的弱点,对系统中存在的异常行为或是模式进行分析和统计,最终评估系统和数据信息的完整性。该技术主要是通过收集网络的相关行为、网络安全日志、网络审计的数据以及其他网络的各种信息并对其进行分析,最终获得计算机系统中的关键点信息,检测网络系统中是否有违反安全网络安全策略的行为存在,进而在第一时间为网络的内部和外部提供安全防护。

篇11

(二)我国网络金融会计信息的安全组织管理体系还不健全目前,我国的网络金融会计信息的管理体系还不健全,无论是机制体制还是法律法规都缺乏配套的规定,急需建立一套完整的网络金融安全管理组织体系。一方面,金融组织对于金融会计信息系统建设的安全设计上考虑不完善,缺乏统一的规划及部署,相关的网络技术标准、技术指标及技术体制没有达成统一,造成各系统部门各自发展,发展呈现无序、混乱的状态。另一方面,我国关于金融信息系统安全问题的相关法律及法规还不完善,现行的网络金融法律法规与金融会计信息系统的安全管理不匹配,同时新的法律法规的制定严重滞后于网络金融会计信息的发展,造成了大量的法律漏洞及死角,不能满足金融会计信息系统安全的需要。

(三)我国网络金融会计信息系统存在信息泄露造成金融会计信息数据失真的问题目前,我国网络金融会计信息系统存在信息泄露造成金融会计信息数据失真的问题。当今社会,科学技术迅猛发展,信息资源迅速膨胀,金融企业能否掌握信息的先机,已经成为了金融企业的一项重要的资本,对于企业在激烈的市场竞争中能否赢得席位具有重要的作用。金融企业的会计信息客观上反应了企业生产经营活动的状态,对于金融企业会计信息的质量把关是金融企业会计信息管理的基本要求,它不仅对整个金融会计信息系统具有一定的影响,而且对于企业其他系统的管理具有重要的作用。当前,我国存在利用科技手段窃取金融企业的信息机密网络犯罪现象,对金融会计信息系统的安全性造成了威胁,是金融企业面临的主要风险之一。电信网络在发展的过程中,自身设备也存在一定的不可控性,网络的安全级别低,难以抵御网络黑客的恶意攻击,同时,金融企业的应用系统不具备一定的安全访问控制,金融企业对于安全性没有足够的重视,种种原因造成了金融会计信息的泄露,造成了金融会计数据的失真。

二、我国网络金融会计信息安全系统的建设方式

(一)建设网络金融会计信息安全系统需要完善相关的标准及制度法规我国针对于金融会计信息安全的相关法律法规还不健全,同时金融企业间的行业规范也缺乏相应的标准,致使金融会计信息安全体系无法做到有法可依,有规可守。我国相关金融行业的监管部门需要在原有法规的基础上不断的完善相关的法规制度,针对电子支付和金融产品的服务需要完善相关的测评、认证及准入的标准及规定,建立一套集中的金融数据中心运营规范体系,确保每个岗位都配有相关的规章制度。

(二)建设网络金融会计信息安全系统需要运用系统物理安全进行控制构建金融会计信息物力安全控制,主要通过防火墙技术来实现。防火墙是由软件系统及硬件设备构成的,它是建立在企业内部网络与外部网络之间的一种访问控制系统,防火墙主要包括两张类型,过滤型与应用网关型,企业内部的所有网络信息都会经过防火墙的审查,由防火墙记录所有可疑问题,执行一定的安全管理措施,鉴定是否允许外部访问或内部访问。

篇12

1.1网络信息化建设的安全基础不牢

与一些发达国家相比,我国网络信息化起步晚,发展较慢,在网络信息产品的进口方面受到了一定的阻碍,因此我国的网络信息化建设工作在很大程度上处于被动和落后的状态。1.1.1硬件设备方面我国在网络信息化建设过程中所需的计算机主要来源是一些进口国家,尽管我国在超级计算机方面的整体水平并不输于国际先进水平,但仍然不能摆脱进口国的地位,甚至在进行核心零部件制造时,国内大部分厂商也是以加工和组装为主,缺乏原创性。1.1.2软件设备方面由于我国电脑操作平台几乎被美国微软所垄断,如果不善加应用微软的操作系统,那么我国的大部分软件和网络在运行上都将有很大难度,容易导致网络信息化建设长期处于被动状态,受他人限制。在网络信息化建设过程中,我国管理软件几乎全依赖进口,这导致我国网络信息化建设受到一定程度威胁,而国外软件生产商却能获得高额利润。可见,我国网络信息化安全防护系统较为薄弱,基础也不牢固,对国外的软件设备依赖性强,这些都是阻碍网络信息化建设进步的不利因素。

1.2网络信息化建设中缺乏安全意识

在进行网络信息化建设的过程中,按照很多工作的展开情况来看,并没有体现出对于网络信息化建设安全问题的重视,技术和安全往往成为被忽略的对象。在网络信息化建设过程中,人们总是过于关注技术和设备,很少认识到对于安全的投入量,也忽略了安全的重要性,这导致网络信息化建设中的安全漏洞频繁出现,进而引起安全事故的发生。此外,政府机关单位和一些企业虽然有心加大对于网络信息化建设安全的重视程度,但网站管理系统仍存在不少系统漏洞和安全隐患,而且也没有做出对网络信息化建设安全和管理的重要强调,为给网络信息化建设创造一个安全的工作环境,强化在网络信息化建设中的安全管理工作很有必要。

1.3网络信息化建设缺乏安全防护措施

我国的网络信息化建设工作除了缺乏安全意识以外,还缺乏对于危险的抵御力,不能用最适合的方法进行自我保护。

1.4网络信息化建设工作受网络犯罪严重影响

为了谋取利益,网络犯罪分子经常利用诈骗、投入木马病毒等手段窃取用户私密信息,破坏用户工作机密,造成大量危害,虽然国家有心找到有效合理的方法抵御网络犯罪,但由于网络犯罪分子的狡猾和隐秘性,成效并不明显。

2网络信息化建设中的安全策略

2.1完善网络信息化建设安全的法律法规

2.1.1网络信息化建设安全立法应体现与时俱进精神我国现阶段所具备的网络信息化建设安全法律层次较低,虽然法律内容涉及多个方面,但法规太过简单,不能对网络信息技术的发展趋势做出及时反应,因此应该加强网络信息化建设安全法律法规的深度和涵盖面,同时进一步完善已有体系,在完善的过程中借鉴国外相关经验并结合自身实际情况来加强网络信息化建设。2.1.2规范网络信息的和传播我国在网络信息共享安全方面缺少有深度的研究,责任制度也并不完善,因此在规范网络信息的和传播时,应该从国家和公众利益出发加强认识网络信息监管的重要性,避免危害网络信息的情况发生。2.1.3加快推动网络信息化建设安全立法为跟上网络信息技术快速前进的脚步,网络信息化建设安全的立法方面应该具有一定的预见性,对信息可能产生的安全风险进行大致评估,对网络信息技术的发展做出适时反应,使法律法规对网络信息化建设进行更好的管理。只有这样才能加强法律的可行性。

2.2强化网络信息化建设安全管理对政府的作用

政府在网络信息化建设安全管理工作中起着主导作用,应当制定和完善对网络信息化建设安全相关的法律法规,注意网络信息化建设是否在正常轨道上健康运行发展,监管并处理对网络信息化建设安全存在威胁的行为。

2.3完善网络信息化建设安全方式

2.3.1实行许可与准入制度在网络信息化建设安全管理过程中实行许可与准入制度,可有效监管网络信息化建设的安全,现在很多国家都采用了这种方式,使网络信息化建设的安全管理得到很大成效,而我国在实行许可与准入制度时需要更多地完善并建立科学合理的控制机制和审查机制,通过控制在网络上的信息找出并解决在网络信息化建设过程中存在的安全问题。2.3.2提升安全技术层次提升网络信息化建设安全的技术层次需要运用最先进的技术,并对其进行监管操作,这样可以进一步加强实行网络信息监管的效果。

2.4对网络信息化建设安全防护设备进行更新

网络信息建设本身具备灵活性和连通性,给网络不良行为的发生创造了有利条件,而为了减少这种情况的发生并加快对网络信息化安全的建设,互联网企业需要持续更新防护设备,并随时观察设备的防护情况,以防网络不良信息的入侵。另外,为了使全球性的安全防护技术得以广泛应用,让网络信息化建设得到安全保障,我国网络信息建设安全相关负责人员需要加强和国际同行业的联系以达到网络信息化建设安全平稳运行的目的。除此之外,为了使局域网技术有效运用于特定范围内并起到对网络信息化安全建设的保护作用,实现网络灵活性的有效应对,国家网络信息化建设相关负责人员应将局域网技术作为重点加以应用。

篇13

中图分类号:TP399 文献标识码:A 文章编号:1009-914X(2017)16-0336-01

一、引言

随着我国经济的发展和社会的进步,众多领域在应用信息系统工程网络中,其应用的规模在扩大、应用的结构趋于复杂化。在此过程中,其主要的网络安全问题在加剧。因此,对于这些领域来讲,需要应用有效性方式、方法来规划新型的信息系统工程网络结构模式,保障规划建设的合理性,提高这些网络设备、部件应用的安全性,使其具有良好的应用状态。因此,我们针对信息系统工程网络安全建设规划、安全性保障举措问题开展分析和研究工作。

二、信息系统工程网络安全建设规划

信息系统工程网络安全建设规划主要是在满足现有网络结构、运行方式基础上提高相关部件应用的质量和水平,保障网络的安全性。比如:第一,进行冗余技术的应用,使得备用链路的条数获得增大、进行系统备用网络硬件和备用软件的有效性应用,降低系统在运行中出现故障的概率,保障网路的安全运行。第二,进行网络拓扑结构设计工作,提高网络技术的应用水平,提升网络维护的能力和水平,保障系统网络在应用中主要设备、部件应用的|量和效率[1]。

三、信息系统工程网络安全建设保障举措

(一)网络监控软件的应用

网络监控软件的应用有利于对网络系统运行设备进行有效的管理,开展拓扑绘制、网络链路流量管理、可以更加方便快捷的进行资源前端控制,及时的了解到网络工作运行状态和信息水平,开展高质量的监控和管理,阻止非法的主机侵入、在异常情况下及时报警,有利于提示有关人员开展有效举措应用,保障网络运行的质量和安全。

(二)防火墙技术的应用

防火墙技术的应用对保障网络系统安全发挥出了重要作用。具体来讲,首先,进行计算机网络软件与硬件的优化设置,建立起初步的防火墙系统对于网络信息与数据进行有效的过滤与拦截,保障计算机网络的安全。其次,设置具有不同级别与不同类型的多道防火墙系统,有效的抵制网络病毒的入侵与攻击。再次,设计出独特的防火墙安全检测系统,对于可能存在的病毒进行全面检测与清除,保障计算机网络的安全。最后,定期对于防火墙系统进行检查与维修工作,防止网络病毒与垃圾邮件对于防火墙本身进行入侵与攻击[2]。

(三)反病毒系统的部署应用

反病毒技术的应用是进行信息系统安全防范的一个重要方法因此。第一,运用具有科学高效特点的反病毒软件,对于计算机系统进行全面的防护。比如:360系统、金山毒霸等等。这些软件的运用方式为通过操作者对于这些软件的应用状态进行开启,这些软件对于出现的病毒以及垃圾邮件具有自动的检测与预防功能,而操作者通过后期进行检测与清理工作,就可以将这些垃圾文件与病毒进行全面的清除,保障计算机网络的安全状态。第二,设置一种有效的核心系统隐藏软件,对于计算机的核心进行网络隐藏,同时设置出多个虚拟的核心区域,使网络入侵与攻击行为作用于这些虚拟的核心区域,有效对于计算机网络进行保护。

(四)网络加密技术的应用

应用好网络加密技术可以提高网络系统安全程度,保障其具有良好应用状态。比如:第一,设置安全隔离模式屏蔽网络威胁,对于计算机的登陆口令、信息入口、数据入口设置层层密码。第二,运用网络加密技术建立起有效的网络预警机制,对于病毒攻击与垃圾邮件的恶意传递行为进行有效的报警与驱离,防止网络攻击与垃圾邮件恶意传递行为的得逞与威胁。第三,运用公钥加密与私钥加密相结合的方式对于计算机的主系统与密集区进行有效的保护。第四,通过对于加密技术的运用对于计算机的登录与关键操作进行有效的身份认证处理,核实操作人是否为计算机的真正所有者,维护计算机的运行安全与系统安全。第五,进行数据加密技术的应用,提高网络信息运行安全。RSA的工作原理简单的说就是双层秘钥进行加密,进行数据信息的传送[3]。(流程如表一)

正如上面表格所显示的那样,这种加密的算法实际上就是在信息的传送前和传送后都加了双保险进行信息的保密。同时RSA的秘钥设置长度非常的长,通常情况下有512位、1024位,甚至是更多。所以说利用这种加密的方式进行数据信息的保护是非常的安全的。

上面的表格就是这种算法的详细介绍。其中P和q都是数位足够长的素数.n为p和q想乘。而加密公式和解密公式的试用数字极其庞大,如果设置的数位足够长,可以极大提高秘钥破解难度,保障网络数据安全。

(五)进行网络设备的安全维护

进行网络设备的安全维护主要从以下两个方面内容进行。第一,进行机房的维护。比如:定期对机房的环境、机柜、机房中的计算机设备等及时清洁,保障机房的卫生,充分保障主要设备部件在长时间中保持良好运行状态。建立起服务器安全日志,提高中心机房、温度报警器、UPS、空调等设备应用时间,为保障机房中设备部件的良好运行发挥出重要作用。第二,对网路日常故障有效解决。在网络系统应用中,线路故障、设备部件的故障等始终存在。因此,对于应用的人员来讲,需要加强对设备部件、应用线路的保护水平,解决这些日常中存在的问题,维护系统各个部分运行,提高系统网络应用的质量和水平,保障其应用的安全性[4]。

四、结论

对于信息系统工程的网络安全建设提升与应用问题进行研究,有利于信息系统工程网络维护人员应用各种有效性方法进行网络系统安全规划、提高网络系统运行的质量和安全,更好的满足社会中各个领域对信息系统工程应用需求。

参考文献:

[1] 赵浩宇,李刚荣.浅谈医院信息系统的网络安全建设[J].中国卫生信息管理杂志,2010,05:74-76.

[2] 飞.网络信息工程的常见安全隐患问题及对策[J].电子测试,2017,03:128-129.

[3] 姜.金保工程信息网络安全保障体系设计与实现[J].数字技术与应用,2016,05:201.

友情链接