发布时间:2023-10-12 17:42:24
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇加强网络信息安全措施范例,将为您的写作提供有力的支持和灵感!
中图分类号:F270.7 文献标志码:A 文章编号:1674-9324(2014)21-0018-02
做好企业信息安全管控工作,首先要结合所在企业的实际情况,了解来自内部和外部环境的主要威胁,抓住工作重点,发现解决难点问题。下面就信息安全管控的一些重点和难点问题,谈一点看法。
一、信息安全管控的重点
我们常说,“信息安全控制三分靠技术、七分靠管理”,尤其是对非IT行业来说,它首先是信息系统的使用者,其次才是运行和维护者。它的内部信息网络运行人员,可能仅占到总人数的1%甚至更低。所以技术措施主要是作为管理人员的手段来发挥作用,维持信息网络安全稳定运行,最重要的还是明确管理制度、细化安全职责、加强监督考核。大部分企业的内部网络出口,都装有防火墙和入侵检测系统,理论上说一个外界的入侵者想绕过防火墙和入侵检测系统进入到企业内部网络进行非法操作,难度很大。
二、信息安全管控的难点
随着企业各项业务的信息化,其信息资产的价值也在迅速提升,这势必会吸引一些有目的性的内部或外部威胁,从而带来信息安全性的下降。信息系统可用性已经不再是信息安全管控的唯一目标,系统数据的保密性和完整性也已经成为了信息安全工作的重要内容。在信息网络运行工作中,这就需要我们关注更广的范围,监控更多的节点,进入更多的层面。
同时我们必须认识到,在某些方面,信息安全性的提高是以降低应用的便利性为代价的。例如:一些员工为了避免一系列限制,不使用企业统一的外网出口,而是自己利用3G上网,虽然有很强的自由性,也能提高访问速度,但是这样就打开了一个不经过防火墙和入侵检测系统的外网接口,一旦外部有影响恶劣的新型病毒爆发,病毒就可以在信息管理人员做好准备之前入侵内部网络,造成较大的安全事故。安全性和便利性的这种冲突,需要我们针对网络和信息系统重要程度,划分级别,寻找一个两者之间的平衡,在达到安全标准的前提下,提高应用的便利性。
三、安全管控的实施原则
基于以上理解,在企业内部信息网络中进行安全管控措施规划、实施时,可以遵循以下原则。
1.整体性原则。从应用系统的视角,分析信息网络的安全的具体措施。安全措施主要包括各种管理制度以及专业技术措施等。一个较好的安全措施往往是多种方法适当综合的应用结果,只有从系统综合整体的角度去看待、分析,才能选取有效可行的措施,着重加以落实。
2.平衡性原则。对于一个计算机网络,绝对的安全很难达到,也不一定非要达到不可。应结合企业实际,对其内部网络的性能结构进行研究,并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后选取急需落实执行的规范和措施,确定当前一个时间段的重点安全策略。
3.一致性原则。一致性原则主要是指网络安全措施应与整个网络的生命周期同时存在,制定的安全体系结构必须与网络的安全需求相一致。实际上,在网络建设的开始就有前瞻性的考虑到网络安全问题,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。
4.容易性原则。安全制度需要人去遵守,安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。
5.动态性原则。企业信息系统的应用范围将越来越广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。应该随着企业信息化的发展,不断完善现有网络安全体系结构,适时增加或减少应该重点落实的安全措施。
6.多重性原则。任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,采取多项安全措施进行多层防护,各层防护相互补充,当一层保护出现漏洞时,其他层仍可保护信息网络的安全。
四、安全管控的重点措施
信息安全的保障,还要靠制度细则的执行,具体措施的落实。近几年来,在电力行业内部,各级单位制定了一系列的安全管理措施,来保障内部信息网络的安全可靠。
1.“不上网、上网不”,切实避免将的计算机、存储设备与信息网络连接,避免在接入外部网络或互联网的计算机设备上存储、处理、传递信息或内部办公信息。
2.计算机接入信息内网必须严格执行审批登记制度,使用规范的计算机名称,实现IP和MAC绑定。必须纳入企业统一的域安全管理,接受统一的监管。
3.执行统一的互联网出口策略,禁止单位和个人私自设置互联网出口。
4.接入企业信息内网的计算机设备,应严禁配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线技术等各种方式与互联网互联。信息内网应避免使用无线网络组网方式。
5.在计算机的运行使用中,所涉及到的用户帐户应执行口令强度的要求与定期更换的规定,采取有效措施监控、发现、并及时修改弱口令,防止被他人利用。应禁止内部员工未经授权侵犯他人通信秘密,擅自利用他人业务系统权限获取企业电子商密信息。
6.应使用企业集中统一的内外网邮件系统,接受统一的内容审计管理。对于在外部网络和互联网上传输的内容,也要采用加密压缩方式进行传输。
目前,我国已经进入信息网络技术普及的时代中,在信息技术应用越来越广泛、作用越来越强大的同时,铁路运输组织、服务、管理、建设等多方面的发展逐渐依赖于信息技术与网络技术,目前铁路生产与管理已经进入智能化、管控一体化的管理模式中,因此,信息与网络的安全性对铁路发展有着至关重要的影响。但是随着信息化越来越强烈,存在的风险越来越多,这对铁路发展无疑是一种严重的威胁,下面对控制网络与信息安全风险提出了几点参考建议。
一、信息安全管理体系结构
信息安全风险管理体系结构模型主要由技术、管理以及系统生命周期三大要素组成的三维模型。而信息安全是由信息安全技术与信息安全管理共同参与保护工作而实现的,信息安全技术的保护作用在于对信息安全保护采取的有效技术措施,而信息安全管理的作用主要在于对信息安全技术实施与运行过程中进行科学管理,促使信息安全技术发挥最大作用。随着信息安全风险越来越多,需要不断提高信息安全技术实施与运行能力,更重要的是加强信息安全管理,从政策、法律、技术、人员等方面进行全面管理,为保证信息安全采取有效的应对措施。
1、技术要素
在技术要素中主要含有环境、系统、网络、应用四个技术方面。铁路信息系统建设过程中,环境安全是保护信息系统安全的基础与屏障,对于机房环境安全要求非常严格,从机房建设过程开始就需要对机房地址、周边环境等方面进行考虑,特别是对防火、防雷击、防渗水、防鼠害等多种对机房安全有影响的因素全部考虑在内,同时还要加强对机房维护与管理等方面工作的考虑。值班人员管理、设备管理、电源管理、机房询问控制以及机房保密等方面中都会存在安全风险,因此需要对其采取相应的管理措施,来降低风险发生几率,保障信息安全。
系统主要是由硬件、软件以及数据组成,加强系统安全,首先要确保硬件安全、软件安全以及数据安全,一旦发生安全风险,就会使数据遭到破坏、更改、泄露等风险出现,因此,需要加强对其安全保护,保证数据安全、促使系统正常运行。网络是数据传输、分析、处理等方面的重要渠道,要对网络安全加以重视,网络安全是可以保证信息安全的基础,因此,需要对其加强管理,要从结构、访问、审计、设备、代码、病毒等方面进行全面加强防范措施。应用系统是实现信息权限管理的重要技术,具有赋予、变更、撤销等重要信息应用功能,因此,加强应用系统安全管理有一定的必要性。首先要完善专用用户登录识别功能;其次要提高访问控制功能;再次需要对重要信息进行加密保管;还要保证数据完整性,加强密码技术功能应用;最后要对资源进行合理控制,限制使用额度。
2、管理要素
信息安全风险管理效果与铁路内部组织结构、管理制度以及人员管理有着直接的关系,没有完善的组织结构,相应的管理制度,会使内部管理混乱,进而发生信息安全管理不得当,同时技术人员的技术水平以及个人素质等因素都会造成信息泄露、丢失等风险存在。因此,必须建立完善的组织结构,铁路信息系统的安全要在组织结构方面得到安全保证。铁路信息安全管理应建立由上级领导层、中级管理层、下级执行层三个层面的管理组织机构,并制定完善的管理制度,落实到实际工作中,加强技术人员的培训,以提高技术人员专业水平以及综合素质为目的,优化整个信息安全管理部门,促使铁路信息安全风险管理得到保证。
3、系统生命周期要素分析
设计阶段的安全风险管理过程应对设计方案中所提供的安全功能符合性进行判断,作为采购过程风险控制的依据。应详细评估设计方案中对系统可能面临威胁的描述,将使用的具体设备、软件等资产及其安全功能需求列表。基于设计阶段的资产列表、安全措施,实施阶段应对规划阶段的安全威胁进行进一步细分,同时评估安全措施的实现程度,从而确定安全措施能否抵御现有威胁、脆弱性的影响。运行维护阶段的风险评估应采取定期和非定期两种方式;当组织的业务流程、系统状况发生重大变更时,也应进行风险评估。
二、采取措施建议
在信息系统规划、设计阶段,应对信息系统的安全需求进行分析,同步规划、设计信息系统的安全等级和保护措施,建立安全环境,从源头上保障信息安全。对已定级的信息系统,应严格按照等保要求进行区域划分、边界防护、访问控制、安全审计及安全管理。构建一个全路信息系统可视化管理平台,对网络、计算机设备、应用系统部署、操作用户及角色、运维状态等关键信息进行全局监控,提高对系统中安全问题及其隐患的发现、分析和防范能力。建立全路统一的身份认证与授权机制,对各信息系统的用户进行统一管理,确保信息在产生、存储、传输、处理过程中的保密性、完整性、抗抵赖性和可用性。
铁路网络与信息安全风险管理,不仅仅是从加强技术或者管理任意一方面就可以实现的,而是需要对信息技术与安全管理相结合,共同完善信息安全风险管理。加强对信息技术内部结构的保护,从硬件、软件、数据、加密手段、权限管理手段等多方面进行安全防护,控制系统安全风险发生,同时还需要加强信息外部管理,从建设、人员、操作、管理等方面进行管理,保证铁路网络与信息安全,降低风险发生,为铁路发展提供信息安全保障。
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)73-0192-02
随着信息系统与网络的快速发展,电力企业作为关乎国计民生的基础行业,企业内部各业务数据已基本在网络流转,企业对信息系统产生了巨大的依赖性。但是,企业在享受着信息系统所带来巨大经济效益的同时,也面临着高风险。一旦出现信息泄密或篡改数据的情况,将为国家造成难以估量的损失。尤其是近几年,全球范围内的病毒泛滥、黑客入侵、计算机犯罪等问题,信息安全防范已成重中之重。因此,企业必须重新面对当前的安全问题,从中找到行之有效的防范措施。
1 电力企业网络安全现状分析
1.1 网络安全措施不到位
电力数据网络信息化在电力系统中的应用已经成为不可或缺的基础设施。电力数据网需要同时承载着实时、准实时控制业务及管理信息业务,电力生产、经营很多环节完全依赖电力信息网的正常运行与否,随着网络技术和信息技术的发展,网络犯罪不断增加,电力企业虽然已初步建立了网络安全措施,但企业网络信息安全仍存在很多的安全隐患,职工安全意识、数据传输加密、身份认证、访问控制、防病毒系统、人员的管理等方面需要进一步加强,在整个电力信息网络中,很多单位之间的网络安全是不平衡的,主要是虽然网络利用率较高,但信息的安全问题较多,主要是安全级别较低的业务与安全,没有对网络安全做长远、统一的规划,网络中还存在很多问题。
1.2 职工安全意识有待加强
目前国内电力企业职工的安全意识参差不齐,相较之下,年轻的职工和管理人员其安全意识较高,中年以上的职工和一线职工仍然缺乏必要的安全意识,主要是工作年龄、所受教育、工作后的信息安全培训程度,从事的工作性质的原因造成的,这就为网络安全留下了隐患,加强电力企业信息安全的培训,全方位提高职工网络信息安全意识,避免信息安全防护工作出现高低不均的情况。
1.3 内部的网络威胁仍然存在
在这个科技技术日益发展的时代,网络信息的安全工作越来越重要,由此电力企业根据目前的状况出台了相关的网络安全规章制度,以保证其信息安全,但内部的网络威胁仍然存在,而且对管理人员的有效管理依然缺乏。如:办公计算机仍存在内外网混用情况、内外网逻辑隔离强度不够、企业内网安全隔离相对薄弱等情况,如果其中的一些漏洞被非法分子所利用,那么,电力企业的信息安全会受到严重的威胁,并会对电力企业的生产以及经营带来很大的困难。
2 电力企业网络安全的风险
随着网络技术的发展,电力企业信息系统越来越复杂,信息资源越来越庞大,不管是操作系统还是应用软件,都存在系统漏洞等安全风险,保证电力企业信息安全最重要的是保证信息数据的安全,目前电力企业的网络信息系统的主要隐患主要存在于以下几个方面。
2.1 恶意入侵
计算机系统本身并不具有一定的防御性,其通信设备也较为脆弱,因此,计算机网络中的潜在威胁对计算机来说是十分危险的。尤其是现在的信息网络公开化、信息利用自由化,这也造成了一些秘密的信息资源被共享,而这些信息也容易被不法分子所利用。而有极少数人利用网络进行恶意入侵进行非法操作,危机网络系统的安全,恶意入侵其实是由四个步骤构成的:首先扫描IP地址,寻找存活主机;然后确定IP地址,扫描主机端口和漏洞;接着通过漏洞和开放端口放置后门程序;最后通过客户端程序实施远程控制。由于系统被入侵,电力企业信息泄露会造成不良后果,更严重的是系统被恶意控制,不但会给电力企业本身造成严重的后果,还会给社会和用户带来重大的损失。
2.2 网络病毒的传播
计算机病毒对计算机来说是最普遍的一种威胁,伴随着因特网的发展,各个企业开始创建或发展企业网络应用,这无形也增加了病毒感染的可能性,病毒的危害十分巨大,它是通过数据的传输来传播的,其能够对计算机的软硬件造成破坏,同时它还能够进行自我复制,因此,一旦感染了病毒,其危害性是十分巨大的。
2.3 恶意网页的破坏
网络共享性与开放性使得人人都可以在互联网上所取和存放信息,由于信息的传递和反馈快速灵敏,网络资源的社会性和共享性,电力企业职工都在不断地点击各种网页,并在网络中寻找他们所需要的资源,网页中的病毒是挂靠在网页上的一种木马病毒,它的实质是一些不法分子通过编程来编写的恶意代码并植入IE漏洞而形成了网页病毒。当用户浏览过含有病毒的网站时,病毒会在无形中被激活,并通过因特网进如用户的计算机系统,当病毒进入计算机后会迅速的自我复制并到处传播病毒,使得用户的计算机系统崩溃,严重的会将用户的系统彻底格式化。
2.4 信息传递的安全不容忽视
在电力企业的计算机网络系统中,信息传输基本上是明文方式或采用低安全级别的加密进行传输,当这些企业信息在网络上传输时,其安全性就不能得到足够的保障,不具备网络信息安全所要求的机密性、数据完整性和身份认证。
2.5 软件源代码不能独立控制的隐患
1.1.1计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。
1.1.2计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。
1.1.3计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。
1.1.4计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。
1.1.5计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。
1.2主观因素
1.2.1计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。
1.2.2计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。
1.2.3管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。
1.2.4电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。
2计算机网络信息安全的防护措施
2.1物理安全防护措施物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。
2.2加强安全意识物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。
2.3加密保护措施加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。
2.4防火墙措施防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。
2.5网络安全措施我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。
创建计算机网络的一个最根本原因就是为了实现网络资源共享。通过计算机网络,不同的计算机用户可以实现对其他人的资源利用。而这种利用有可能是积极的,也可能是消极的,甚至是违法的。利用计算机网络的资源共享性发动针对目标计算机或网络的破坏行为是当前计算机网络威胁中的最主要的类型。
1.2网络的开放性带来的威胁
任何人登录到网络上后,理论上都可以实现对网络上共享信息的阅读与使用,比如机关团体、企事业单位或个人的信息内容。其中往往有许多部分具有保密性质,如果这些信息被人随意扩散或非法利用,极有可能造成严重后果。
1.3网络的复杂性带来的威胁
计算机网络技术是一门非常复杂的高端综合性学科。大体上包含网络硬件设备和控制软件两个方面,组成极其复杂,其中任何一个部分发生问题都有可能威胁到网络安全。
1.4网络边界及传输的不确定性带来的威胁
可扩展性是当前计算机网络的一个重要性质。由于可以不断扩展,使得网络的边界和信息传递路径相对模糊而不确定。而这种不确定性给网络安全隐患的形成提供了基础,网络安全保障工作难度加大。
1.5海量信息带来的威胁
信息资源是网络承载的主要内容,在为使用者提供服务的同时,庞大的信息量也给网络稳定造成影响,过于巨大的信息传输量极可能导致网络阻塞。
2计算机网络与信息安全系统
2.1系统物理环境的安全措施
计算机机房是安置计算机网络与信息系统主体硬件设备的专用设施。国家对机房的设计与实施都有明确的标准,信息和数据安全是其基本前提。防火防潮是机房必备的基本特性。
(1)在选址方面
计算机网络机房要与危险建筑保持安全距离,如果机房位于楼房,则需选择方便整个组织机构网络建设的位置。
(2)在安全保卫方面
由于机房是保存信息的重要设施,安全保卫措施必须加强。
通常都要设置现代化的环境调节、监控和门禁等设施,以维持机房环境适宜条件,监视机房设备运行情况,防范外部非法侵入等。
(3)在消防安全方面
机房一直都是防火重地。如今的计算机机房都配有自动灭火装置,一旦发生火灾即可自动启动实施灭火。
2.2系统运行环境的安全措施
加强制度管理,建立健全科学规范的计算机网络管理与使用制度,落实安全保障措施,从组织角度、管理角度和技术角度来保障网络系统数据传输的安全性、完整性与使用性。
(1)加强计算机网络硬件设施及场所的标示管理。
在机房入口处张贴警示标语和门牌。在交换机、路由器以及中心服务器等重要设施上张贴标示,提高辨识度,方便管理与维护。
(2)做好设备备份工作。
为防止因为突发性机器故障导致的网络事故,重要网络设备、设施都要做好备份,一旦发生事故立即切换,保障网络正常使用。
(3)加强信息传输通道的安全防护。
一般采用在传输的信息中加入冗余信息,从而便于及时发现信息传输过程中变化与改动。
2.3系统的软件及数据环境的安全措施
(1)及时完善操作系统。
任何系统、软件都有漏洞。系统开发商会经常系统补丁,计算机用户要及时下载安装,弥补系统不足。
(2)划分用户权限。
根据用户使用需求设定用户权限,不同权限的用户使用系统资源,访问网络的情况也不一样,从而可以有效避免威胁系统安全的情况发生。
(3)物理隔离。
网络资源共享的前提是网络硬件连接。关键部门使用独立的局域网,与万维网硬件上不连通,彻底消除来自外部网络的入侵的可能性。
(4)做好数据备份。
安全系统的防护能力并非绝对有效。为减少系统安全事故带来的损失,对于重要数据可定期备份,备份介质单独存放。
3计算机网络与信息安全关键技术
3.1防病毒软件和防火墙
针对计算机病毒开发的防病毒软件是最常用的网络安全防护技术。根据使用环境不同分为单机版和网络版。无论哪种,都具有较强的局限性。由于防病毒软件是根据具体病毒而开发的,而病毒更新速度很快,使得防病毒软件的实效性大打折扣。要较好地保障网络安全,还需要其他技术、措施的配套支持。如系统数据定期备份,关键业务信息采用加密技术等。防火墙是抵御网络攻击的重要措施。其原理是通过预先设置对访问行为进行选择性限制,从而维护内部网络环境的相对安全。
3.2入侵检测技术
入侵检测是针对非法入侵行为实施的防护机制,通过及时察觉非法入侵行为并展开相应的防护措施来实现。其技术的关键部分就是要建立一套准确的判断规则,任何不符合该规则的行为都将被视为入侵行为。对于入侵行为判断的精准程度直接关系到防护机制的运行质量。粗犷的判断标准使得系统误报率非常高。
3.3密码技术
加密技术主要应用于信息网络传递方面。通过将信息按照某种算法进行编译再传输的方式减少数据被他人非法获取后造成的信息泄露,从而起到网络信息安全保障的作用。
3.4访问控制技术
访问控制限制了计算机对外部网络的访问行为。根据危险程度不同,对外部网络环境的不同区域进行了划分。再按照预先设置的规则,对计算机的访问行为进行选择性限制,允许其访问安全区域,禁止访问危险区域。对危险网络的远离,使得计算机遭受攻击的概率大幅下降,从而提高了网络的安全性。访问控制策略的制定分为入网访问控制环节、网络权限划分环节和客户端防护策略制定三个部分。系统根据预先设置的详细规则,允许被授权的设备及用户访问网络,所访问的网络范围受到严格控制。使用防火墙的数据包过滤和功能、VLAN技术的区域划分功能控制访问行为。使用交换机802.1X协议实现对用户访问行为的授权。
1信息安全现状
1.1目前医院信息安全存在的问题根据卫生部关于印发《卫生行业信息安全等级保护工作的指导意见》的通知,三级甲等医院的核心业务信息系统不得低于国家安全信息保护等级三级。据此我们对信息系统的各个方面进行了安全评估,发现主要有如下的问题:
(1)物理安全:机房管理混乱问题;机房场地效用不明确;机房人员访问控制问题;
(2)网络设备安全:访问控制问题;网络设备安全漏洞;设备配置安全;
(3)系统安全:补丁问题;运行服务问题;安全策略问题;访问控制问题;默认共享问题;防病毒情况;
(4)数据安全:数据库补丁问题;SQL数据库默认账号问题;SQL数据库弱口令问题;SQL数据库默认配置问题;(5)网络区域安全:医院内网安全措施完善;医院内网的访问控制问题;医院内外网互访控制问题;
(6)安全管理:没有建立安全管理组织;没有制定总体的安全策略;没有落实各个部门信息安全的责任人;缺少安全管理文档。
1.2当前医院信息安全存在的问题,主要表现在如下的几个方面
(1)机房所处环境不合格,场地效用不明确,人员访问控制不足,管理混乱。
(2)在办公外网中,医院建立了基本的安全体系,但是还需要进一步的完善,例如办公外网总出口有单点故障的隐患、门户网站有被撰改的隐患。
(3)在医院内网中,内网与办公外网之间没有做访问控制,存在蠕虫病毒相互扩散的可能。
(4)没有成立安全应急小组,虽然有相应的应急事件预案,但缺少安全预案的应急演练;缺少安全事件应急处理流程与规范,也没有对安全事件的处理过程做记录归档。
(5)没有建立数据备份与恢复制度;缺少对备份的数据做恢复演练,保证备份数据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。
2医院信息安全总体规划
2.1设计目标、依据及原则
2.1.1设计目标
信息系统是医院日常工作的重要应用,存储着重要的数据资源,是医院正常运行必不可少的组成部分,所以必须从硬件设施、软件系统、安全管理等方面,加强安全保障体系的建设,为医院工作应用提供安全可靠的运行环境。
2.1.2设计依据
(1)《信息安全等级保护管理办法》;
(2)《信息技术安全技术信息技术安全性评估准则》;
(3)《卫生部卫生行业信息安全等级保护工作的指导意见》;
(4)《电子计算机场地通用规范》。
2.1.3设计原则
医院信息安全系统在整体设计过程中应遵循如下的原则:分级保护原则:以应用为主导,科学划分网络安全防护与业务安全保护的安全等级,并依据安全等级进行安全建设和管理,保证服务的有效性和快捷性。最小特权原则:整个系统中的任何主体和客体不应具有超出执行任务所需权力以外的权力。标准化与一致性原则:医院信息系统是一个庞大的系统工程,其安全保障体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个医院信息系统安全地互联互通、信息共享。多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层被攻破时,其他层仍可保护系统的安全。易操作性原则:安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。适应性及灵活性原则:安全措施必须能随着系统性能及安全需求的变化而变化,要容易适应、容易修改和升级。
2.2总体信息安全规划方案
2.2.1基础保障体系
建设信息安全基础保障体系,是一项复杂的、综合的系统工程,是坚持积极防御、综合防范方针的具体体现。目前医院基础保障体系已经初具规模,但是还存在个别问题,需要进一步的完善。
2.2.2监控审计体系
监控审计体系设计的实现,能完成对医院内网所有网上行为的监控。通过此体系监控到的数据能对医院内部网络的使用率、数据流量、应用提供比例、安全事件记录、网络设备的动作情况、网络内人员的网上行为记录、网络整体风险情况等有较全面的了解。
2.2.3应急响应体系
应急响应体系的主要功能是采取足够的主动措施解决各类安全事件。安全事件可以被许多不同的事件触发并破坏单个系统或整个网络的可用性,完整性、数据的保密性。引发或可能引发本地小范围破坏的安全问题应该就地解决,以避免加重整个医院信息网络的安全风险。
2.2.4灾难备份与恢复体系
为了保证医院信息系统的正常运行,抵抗包括地震、火灾、水灾等自然灾难,以及战争、网络攻击、设备系统故障和人为破坏等无法预料的突发事件造成的损害,应该建立一个灾难备份与恢复体系。在这个体系里主要包括下面三个部分:政务内网线路的冗余备份、主机服务器的系统备份与恢复、数据库系统的备份与恢复。
3结论
通过对医院的信息安全风险评估,我们发现了大量关于物理安全、操作系统、数据库系统、网络设备、应用系统等等方面的漏洞。为了达到对安全风险的长期有效的管理,我们进行了具有体系性和原则性并能够符合医院实际需求的规划。
参考文献
[1]王立,史明磊.医院信息系统的建设与维护[J].医学信息,2007,20(3).
[2]王洪萍,程涛.医院信息系统安全技术分析[J].医院管理杂志,2011,18(11).
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0101-01
一、引言
气象信息网络已经成为气象业务正常运行的重要组成部分,它是相关人员了解气象政务和天气预报等信息的重要媒体。通过这一媒介,预报人员可通过气象信息网络传输的模式数据等,做出准确的天气预报和气候预测。决策服务人员可根据实际天气情况,气象灾害预警和气候预测等信息。公众气象信息网络的这些信息来安排自己的工作、学习和生活。但随着网络病毒、计算机黑客的不断入侵,互联网的安全性越来越低,我们的气象信息网络正面临日益严重的安全威胁。气象信息网络随时都有可能遭到有意或无意的黑客攻击或者病毒传播。人们是如此地依赖气象信息网络,以至于任何因素网络安全事故都可能造成无法估量的损失和社会影响。维护气象信息网络安全性已经刻不容缓。由于气象网络系统在管理和制度上普遍存在缺陷,一些条件较差的基层台站甚至没有专职计算机网络管理人员。还有一些再基层气象职工计算机水平较低,机房设备较差,这对气象网络的安全极为不利。
二、提高气象信息网络安全的几个途径
(一)加强路由器控制,防止IP地址非法探测
加强路由器控制,防止IP地址非法探测时提高气象信息网络安全的重要步骤之一。有时候非法黑客会采用“IP地址欺骗”的方法来进行网络攻击前的准备。其具体做法是:先假扮成气象信息网络内部的一个IP地址,通过Ping、traeeroute或其他命令探测网络命令来探测网络。一旦发现漏洞,黑客会利用这些漏洞对气象信息网络进行攻击。针这类安全隐患,网络管理人员应该在路由器上建立安全访问控制列表,以防止IP地址非法探测。当建立安全访问控制列表后,可将其放到路由器连接外网接口入口,形成一道控制墙,假如非法访问者频繁地利用Ping、traeeroute或其他网络探测命令攻击主机,可对其进行隔断或阻断处理。
(二)进行端口管理,阻止病毒传播
很多网络病毒利用固定的端口进行黑客攻击和病毒传播。例如,臭名昭著的Blaster蠕虫病毒往往利用TCP 4444端口和UDP 69端口向网络内部的正常主机传播病毒。在气象信息网络安全管理时,加强计算机端口管理可在一定程度上阻碍病毒的传播范围。例如,网络安全管理人员可在路由器的内、外网结构设置ACL,这样当到达路由器时,病毒数据会被路由器的ACL设置过滤。因此,进行端口管理是一种“防患于未然”的安全策略。当发生端口攻击等计算机信息系统安全事故和计算机违法犯罪案件时,网络管理人员应该立即向单位信息安全责任人报告,并采取必要的措施,避免危害扩大,并编写违章报告、运行日志和其他与计算机网络端口攻击有关的安全材料。
(三)提高内网安全级别,实行分级权限制度
气象部门为维护常规气象业务的正常运行,必须实行网络安全级别的安全管理。一般来说,可将气象部门的内部网络按照安全级别分为三个级别:即业务子网级别、办公子网级别和服务器级别,并实行分级权限制度。通过利用三层交换机策略对子网间的相互访问进行权限控制安全级别高的子网可以访问安全级别低的子网,同时禁止低级别的子网访问高级别的子网。当低级别的子网网络感染病毒后,不至于传染至高级别子网,这样可在很大程度上防止和阻断网络间病毒的传播。网络管理人员要执行气象信息网络安全的分级保护技术措施,对计算机信息系统安全运行情况进行检查,及时查处不安全因素,排除安全隐患。
(四)实行网络流量控制,确保业务数据正常通行
通常在气象信息网络没有感染病毒时网络带宽应该能够满足业务数据的正常传输。假如网络中的终端计算机感染了“蠕虫”病毒或一些木马程序后,网络流量会出现异动。有时,网络中会产生海量的数据流量,严重的甚至会将气象信息网络的带宽完全耗尽,并导致业务网络的阻塞或完全瘫痪。由于天气预报、气候预测等正常的气象业务运行需要气象数据及时准确的传输和传达,网络流量耗尽或阻塞将给气象业务的正常运行带来巨大的隐患。因此,为确保常规气象业务数据的准确、及时传输,必须要对一些非业务的数据流量加强管理和限制,防止因为少量终端计算机的不正常而殃及整个网络。气象信息安全的相关人员应根据国家法律法规和有关政策要求,遵循国家“积极防御、综合防范”的方针,确定气象信息安全工作的策略、重点、制度和措施顺利事实。
(五)终端计算机的网络安全管理
计算机终端的安全是是气象信息网络安全的重要组成部分。病毒、恶意软件、木马等电脑病毒以及终端本身的软硬件故障,常常给整个网络带来安全隐患,严重的甚至能导致系统崩溃。因此,对于终端计算机一定要加强网络安全管理。因此要定期或不定期组织终端计算机系统的安全风险评估,检查安全运行情况,并根据评估报告对系统安全措施进行完善与升级,及时排除安全隐患。具体的办法和措施有:进入安全模式,使用杀毒软件、360安全卫士、金山清理专家进行杀毒或者重装系统等。
三、结语
总之,气象信息网络的安全保障工作是一项关系气象业务健康稳定发展的长期任务,要充分认识加强信息安全保障工作的重要性和紧迫性,把信息安全工作列入重要议事日程,明确任务,落实责任,建立并认真落实信息安全责任制。在管理制度方面,要建立健全气象信息安全组织机构、建立健全气象信息网络安全责任体系、建立一整套气象信息网络安全管理和信息安全应急处置等制度,最后,相关部门要宣传贯彻国家信息安全相关法律、法规、规章和有关政策,并组织对气象信息网络管理人员进行信息安全教育建设并完善信息安全保障体系,推动信息安全工作的发展。信息网络安全责任人要正确处理好安全与发展的关系,建立信息安全长效机制,落实信息安全措施,切实履行好信息安全保障责任。
参考文献:
随着电力信息化的不断推进,信息安全问题也日益突出,在信息安全建设方面,供电企业相继投入了大量的安全防护措施。文章结合实际工作探讨了供电企业如何建立起一个完整的、强有力的信息安全维护与保障体系。
1 电力信息网络的安全分析
①计算机及信息网络安全意识薄弱。供电系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。②急需建立同供电行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证供电系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。③联网的外部威胁。供电系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。④数据库数据和文件的明文存储保护不完善。供电行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。
2 供电企业的信息安全措施
供电系统的信息安全具有访问方式多样,用户群庞大、网络行为突发性较高等特点,信息安全问题需从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为了保障信息安全,采取的策略主要包括以下几个方面。
2.1加强电力信息网安全教育
①为了保证安全的成功和有效,管理部门应当对企业各级管理人员、用户、技术人员进行安全培训,所有的企业人员必须了解并严格执行企业安全策略。②主管信息安全工作的负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。
2.2重视设备管理
重视设备管理是在企业网络规划设计阶段就应充分考虑安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理;各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止意外损坏;对于终端设备,如工作站、小型交挟机、集线器和其它转接设备要落实到人,进行严格管理;加强信息设备的物理安全,注意服务器、计算机、交换机等设备的防火、防盗、防水、防潮、防尘、防静电。
2.3重视技术管理
①防火墙技术。供电系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。②虚拟局域网技术[vLAN技术)。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含1组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。但由于它是逻辑而不是物理划分,所以同一个tAN内的各工作站无须放置在同一物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。③数据与系统备份技术。供电企业的数据库必须定期进行备份,按其重要程度确定数据备份等级。配置数据备份策略,建立数据备份中心,采用先进灾难恢复技术,对关键业务的数据与应用系统进行备份,制定详尽的应用数据备份和数据库故障恢复预案,并进行定期预演。确保在数据损坏或系统崩溃的情况下能快速恢复数据与系统,从而保证信息系统的可用性和可靠性。④建立信息安全身份认证体系。电力市场交易系统就其实质来说,是一个典型的电子商务系统,它必须保证交易数据安全。在电力市场技术支持系统中,作为市场成员交易各方的身份确认、物流控制、财务结算、实时数据交换系统中,均需要权威、安全的身份认证系统。
关键词 计算机;硬件;系统
从互联网诞生至今安全都是一个关键内容,计算机信息系统是个复杂的体系,它由基础设施、体系结构和基础功能组成。信息系统的实体安全指其各种设备及环境设施的安全并针对具体情况而采取的安全防范措施。防止对系统资源非法使用和对信息资源的非法存取操作。信息系统安全保护技术常规措施我包括有实体安全、运行安全、信息安全措施等。
1计算机信息系统的安全问题
早期的计算机信息系统保密与安全性取决于使用者本人,而在如今网络时代,它成为了几乎无所不包的信息处理与保存的工具,变得极端重要性,计算机信息系统受到若干不安全因素的威胁。在以前依靠简单的传统的安全措施在现在就不那么容易了。随着计算机网络的应用日益普遍和深入,安全问题变得极为复杂,计算机信息系统的安全成了十分严峻的问题。计算机网络和分布工作方式的普及以及部门内外、国内外的交往频繁,计算机算机信息系统本身缺乏整体的完善的安全检测手段,尤其是在安全敏感的计算机信息系统中大量采用商业产品,再有就是利益驱动下的计算机犯罪活动,信息时代背景下对“信息权”的争夺,成为计算机信息系统安全面临的主要威胁。必须采取措施避免遭到破坏、更改或泄露,使其系统能够正常运行。计算机网络安全隐患包括恶意攻击(分为主动攻击和被动攻击);对计算机信息系统安全构成的威胁是指:对信息和其它资源的破坏、造成信息丢失、泄露等。软件漏洞和后门。软件漏洞包括蓄意制造的漏洞和无意制造的漏洞);目前数据安全的头号大敌是计算机病毒,计算机信息系统面临来自用户或某些程序的威胁,这些不安全因素对于每个用户来说都可能是致命的。因此,计算机信息系统安全包括计算机滥用、计算机犯罪和数据泄露信。而我们通常所说的威胁包括非授权存取、信息泄漏、破坏系统功能、计算机病毒和干扰系统服务。
2计算机信息系统开发的安全策略
安全原则必须尽可能避免各种因素发生矛盾,信息安全问题的日益严峻,当下计算机工作者们需要深入思考如何在计算机信息系统开发过程中应用安全策略,进行技术如认证、加密、防火墙及入侵检测,发挥计算机信息系统越来越重要的作用,这是非常重要的问题。信息安全技术是根据“安全策略”和功能目标对系统进行组织和配置,使其具有信息安全所需要的技术结构和功能保证的信息安全相关产品和系统的整体。要从技术、管理、运行等方面确保信息系统持续可靠运行。一般安全性所包括的保密性、完整性和可用性。需要建立一个安全的计算机系统,建造系统所遵循的原则:使信息安全保密走上规范化、标准化,需要在一系列需求之间求得平衡。通过以防火墙为中心的安全方案配置,把安全性作为一种需求,在系统开发的一开始就加以考虑,利用不同的安全控制机制,合理地使用安全技术和控制安全粒度,以防影响系统的其它特性,当安全性与其它特性如网络传输率等发生抵触时,通过制定各级人员安全操作规程和明确安全职责,根据对系统的重要性,进行合理安排。要考虑到系统运行效率,实施不同精度的安全控制,B/S解决了传统C/S下许多问题,包括能力、效率、灵活性、友好用户界面等。信息系统开发的安全层次要具有操作方便、性能稳定、远程数据传输安全可靠、费用低易维护等其它优点。还要特别注意对网速性能的高要求,通过对信息系统进行全面的安全管理规划,掌握计算机网络和系统运行方式的技术细节。计算机信息系统外部安全性由安全教育与管理等措施来保证,数据审计要求实现在操作系统层、数据库层和应用系统层。结合信息管理的特点,应用系统审计措施一般有双轨运行法和轨迹法,以此制定信息系统安全实施的安全策略。另外,在数据备份体系中,加大管理和监督力度,进行完整的硬件备份、系统备份、应用系统备份和数据备份。以此为基础建立计算机信息系统安全结构模型。
3计算机信息系统安全管理及其相应策略
计算机信息系统具有安全风险分析与评估,包括领导层、管理层和执行层。每个单位或系统都必须根据实际情况,为系统相关人员提供保护措施,并任命安全负责人。做到从每一个组成部分到它们的功能进行管理,这是搞好计算机信息系统安全工作的基础,具体来说,加强信息安全和信息保密管理机构。具体地说包括制定安全目标、制定安全管理制度、分析威胁系统安全性的技术形式、制定应急计划、安全规划和协调、明确计算机信息系统风险分析的目的、制定信息保护策略以及风险和威胁。进一步提高对计算机信息系统安全性认识。要强化管理职能,建立计算机信息安全专业化服务机构,提高全社会信息安全意识,加大计算机信息系统安全技术的研究力度,从制度和管理角度加强计算机网络系统和信息安全最大限度保证国家有关信息安全法律法规有效执行。计算机信息是基于被保护的信息,以一个科研项目管理信息系统为例,首先建立系统功能模块图,以网络为平台,通过分布式数据库技术进行科学管理,并使用B/S结构;然后进行信息安全性设计,运用网络安全技术、数据加密技术、Web安全开发技术、多用户授权和访问控制、数据审计和备份技术,保证系统安全性。在系统设计上予留有可扩充的接口,便于系统程序的升级和维护;接下来建立网络安全机制要加强对网内用户、用户对内部网以及入网访问控制。它包括安全防范和保护机制、安全检测机制和安全恢复机制,要充分考虑其它安全措施,建立、网络安全访问控制和安全恢复机制。在外网访问控制方面上采用三层交换技术,进行VLAN的划分,并采用防火墙技术和防病毒技术进行防范。加强计算机信息系统的数据库安全性和应用程序的安全性。采用相应的实体安全措施和运行安全措施。另外,还要加强应用系统的安全性策略、操作系统上增加站点的安全性以及IIS的安全防护。要进行Web服务器权限设置,在数据库方面,可使用标准模式、集成模式和混合模式,利用TCP/IP的高级安全性,通过1P地址或域名来限制访问。进行用户权限划分与访问控制以及提高加密技术。当然,还要进行系统的优化,这可以包括应用系统的优化以及数据库系统的优化。采用OLEDB连接方式代替ODBC连接方式,启用高速缓存,使用记录集时,只取出相关信息,采用COM技术。在具体实施其安全规划和策略时,要面对必需的可用性需求,增强反网络入侵功能。
参考文献
[l]刘英.企业计算机网络信息系统的安全问题及对策.浙江电力,2001(4).
一、网络系统信息安全存在问题分析
(一)计算机及信息网络安全意识不强
由于计算机信息技术高速发展,计算机信息安全策略和技术也有大的进展。设计院各种计算机应用对信息安全的认识离实际需要差距较大,对新出现的信息安全问题认识不足。
(二)缺乏统一的信息安全管理规范
设计院虽然对计算机安全一直非常重视,但由于各种原因目前还没有一套统一、完善的能够指导整个院计算机及信息网络系统安全运行的管理规范。
(三)缺乏适应电力行业特点的计算机信息安全体系
近几年来计算机在整个电力行业的生产、经营、管理等方面应用越来越广,但在计算机安全策略、安全技术和安全措施上投入较少。为保证网络系统安全、稳定、高效运行,应建立一套结合电力行业计算机应用特点的计算机信息安全体系。
(四)缺乏预防各种外部安全攻击的措施
计算机网络化使过去孤立的个人电脑在联成局域网后,面临巨大的外部安全攻击。局域网较早的计算机系统是NOVELL网.并没有同外界连接。计算机安全只是防止意外破坏或者内部人员的安全控制就可以了,但现在要面对国际互联网上各种安全攻击,如网络病毒和电脑“黑客”等。
二、保证网络系统信息安全的对策
(一)建立信息安全体系结构框架
实现网络系统信息安全.首要的问题是时时跟踪分析国内外相关领域信息安全技术的发展和应用情况,及时掌握国际电力工业信息安全技术应用发展动向。结合我国电力工业的特点和企业计算机及信息网络技术应用的实际,建立网络系统信息安全体系一的总体结构框架和基本结构。完善网络系统信息安全体系标准以指导规范网络系统信息安全体系建设工作。
按信息安全对网络系统安全稳定运行、生产经营和管理及企业发展所造成的危害程度,确定计算机应用系统的安全等级,制定网络系统信息安全控制策略.建立适应电力企业发展的网络系统信息安全体系,利用现代网络及信息安全最新技术,研究故障诊断、处理及系统优化管理措施。在不同条件下提供信息安全防范措施。
(二)建立网络系统信息安全身份认证体系
CA即证书授权。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。为保证网络系统信息一和安全.应建立企业的CA机构对企业员工上网用户统一身份认证和数字签名等安全认证,对系统中关键业务进行安全审计,并开展与银行之间,上下级CA机构之间与其他需要CA机构之间的交叉认证的技术研究工作。
(三)建立数据备份中心
数据备份及灾难恢复是信息安全的重要组成部分。理想的备份系统应该是全方位、多层次的。硬件系统备份是用来防止硬件系统故障,使用网络存储备份系统和硬件容错相结合的方式。可用来防止软件故障或人为误操作造成的数据逻辑损坏。这种对系统的多重保护措施不仅能防止物理损坏还能有效地防止逻辑损坏。结合电力行业计算机应用的特点,选择合理的备份设备和备份系统.在企业建立数据备份中心,根据其应用的特点,制定相应的备份策略。
(四)建立网络级计算机病毒防范体系
计算机病毒是一种进行自我复制、广泛传染,对计算机程序及其数据进行严重破坏的病毒,具有隐蔽性与随机性,使用户防不胜防。设计院信息网络系统采取在现有网络防病毒体系基础上.加强对各个可能被计算机病毒侵入的环节进行病毒防火墙的控制,在计算中心建立计算机病毒管理中心,按其信息网络管辖范围,分级进行防范计算机病毒的统一管理。在计算机病毒预防、检测和病毒定义码的分发等环节建立较完善的技术等级和管理制度。
(五)建立网络系统信息安全监测中心
计算机信息系统出现故障或遭受外来攻击造成的损失.绝大多数是由于系统运行管理和维护、系统配置等方面存在缺陷和漏洞,使系统抗干扰能力较差所致。信息安全监测系统可模仿各种黑客的攻击方法不断测试信息网络安全漏洞并可将测出的安全漏洞按照危害程度列表。根据列表完善系统配置,消除漏洞并可实现实时网络违规、入侵识别和响应。它在敏感数据的网络上.实时截获网络数据流,当发现网络违规模式和未授权网络访问时,自动根据制定的安全策略作出相应的反映.如实时报警、事件登录、自动截断数据通讯等。利用网络扫描器在网络层扫描各种设备来发现安全漏洞.消除网络层可能存在的各类隐患。
中国医院信息化建设经过20多年的发展历程目前已经进入了一个高速发展时期。据2007年卫生部统计信息中心对全国3765所医院(其中:三级以上663家:三级以下31O2家)进行信息化现状调查显示,超过80%的医院建立了信息系统…。随着信息网络规模的不断扩大,医疗和管理工作对信息系统的依赖性会越来越强。信息系统所承载的信息和服务安全性越发显得重要。
1、医院信息安全现状分析
随着我们对信息安全的认识不断深入,目前医院信息安全建设存在诸多问题。
1.1信息安全策略不明确
医院信息化工作的特殊性,对医院信息安全提出了很高的要求。医院信息安全建设是一个复杂的系统工程。有些医院只注重各种网络安全产品的采购没有制定信息安全的中、长期规划,没有根据自己的信息安全目标制定符合医院实际的安全管理策略,或者没有根据网络信息安全出现的一些新问题,及时调整医院的信息安全策略。这些现象的出现,使医院信息安全产品不能得到合理的配置和适当的优化,不能起到应有的作用。
1.2以计算机病毒、黑客攻击等为代表的安全事件频繁发生,危害日益严重
病毒泛滥、系统漏洞、黑客攻击等诸多问题,已经直接影响到医院的正常运营。目前,多数网络安全事件都是由脆弱的用户终端和“失控”的网络使用行为引起的。在医院网中,用户终端不及时升级系统补丁和病毒库的现象普遍存在;私设服务器、私自访问外部网络、滥用政府禁用软件等行为也比比皆是。“失控”的用户终端一旦接入网络,就等于给潜在的安全威胁敞开了大门,使安全威胁在更大范围内快速扩散。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证医院网络安全运行的前提,也是目前医院网络安全管理急需解决的问题。
1.3安全孤岛现象严重
目前,在医院网络安全建设中网络、应用系统防护上虽然采取了防火墙等安全产品和硬件冗余等安全措施,但安全产品之间无法实现联动,安全信息无法挖掘,安全防护效果低,投资重复,存在一定程度的安全孤岛现象。另外,安全产品部署不均衡,各个系统部署了多个安全产品,但在系统边界存在安全空白,没有形成纵深的安全防护。
1.4信息安全意识不强,安全制度不健全
从许多安全案例来看,很多医院要么未制定安全管理制度,要么制定后却得不到实施。医院内部员工计算机知识特别是信息安全知识和意识的缺乏是医院信息化的一大隐患。加强对员工安全知识的培训刻不容缓。
2、医院信息安全防范措施
医院信息安全的任务是多方面的,根据当前信息安全的现状,医院信息安全应该是安全策略、安全技术和安全管理的完美结合。
2.1安全策略
医院信息系统~旦投入运行,其数据安全问题就成为系统能否持续正常运行的关键。作为一个联机事务系统,一些大中型医院要求每天二十四小时不问断运行,如门诊挂号、收费、检验等系统,不能有太长时间的中断,也绝对不允许数据丢失,稍有不慎就会造成灾难性后果和巨大损失医院信息系统在医院各部门的应用,使得各类信息越来越集中,构成医院的数据、信息中心,如何合理分配访问权限,控制信息泄露以及恶意的破坏等信息的访问控制尤其重要:PACS系统的应用以及电子病历的应用,使得医学数据量急剧膨胀,数据多样化,以及数据安全性、实时性的要求越来越高,要求医院信息系统(HIS)必须具有高可用性,完备可靠的数据存储、备份。医院要根据自身网络的实际情况确定安全管理等级和安全管理范围,制订有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等,建立适合自身的网络安全管理策略。网络信息安全是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。
在网络安全实施的策略及步骤上应遵循轮回机制考虑以下五个方面的内容:制定统一的安全策略、购买相应的安全产品实施安全保护、监控网络安全状况(遇攻击时可采取安全措施)、主动测试网络安全隐患、生成网络安全总体报告并改善安全策略。
2.2安全管理
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,加强安全培训,增强医务人员的安全防范意识以及制定网络安全应急方案等。
2.2.1安全机构建设。设立专门的信息安全领导小组,明确主要领导、分管领导和信息科的相应责任职责,严格落实信息管理责任l。领导小组应不定期的组织信息安全检查和应急安全演练。
2.2.2安全队伍建设。通过引进、培训等渠道,建设一支高水平、稳定的安全管理队伍,是医院信息系统能够正常运行的保证。
2.2.3安全制度建设。建立一整套切实可行的安全制度,包括:物理安全、系统与数据安全、网络安全、应用安全、运行安全和信息安全等各方面的规章制度,确保医疗工作有序进行。
2.2.4应急预案的制定与应急演练
依据医院业务特点,以病人的容忍时间为衡量指标,建立不同层面、不同深度的应急演练。定期人为制造“故障点”,进行在线的技术性的分段应急演练和集中应急演练。同时信息科定期召开“系统安全分析会”。从技术层面上通过数据挖掘等手段,分析信息系统的历史性能数据,预测信息系统的运转趋势,提前优化系统结构,从而降低信息系统出现故障的概率;另一方面,不断总结信息系统既往故障和处理经验,不断调整技术安全策略和团队应急处理能力,确保应急流程的时效性和可用性。不断人为制造“故障点”不仅是对技术架构成熟度的考验,而且还促进全员熟悉应急流程,提高应急处理能力,实现了技术和非技术的完美结合。
2.3安全技术
从安全技术实施上,要进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案。
2.3.1冗余技术
医院信息网络由于运行整个医院的业务系统,需要保证网络的正常运行,不因网络的故障或变化引起医院业务的瞬间质量恶化甚至内部业务系统的中断。网络作为数据处理及转发中心,应充分考虑可靠性。网络的可靠性通过冗余技术实现,包括电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余等技术。
2.3.2建立安全的数据中心
医疗系统的数据类型丰富,在不断的对数据进行读取和存储的同时,也带来了数据丢失,数据被非法调用,数据遭恶意破坏等安全隐患。为了保证系统数据的安全,建立安全可靠的数据中心,能够很有效的杜绝安全隐患,加强医疗系统的数据安全等级,保证各个医疗系统的健康运转,确保病患的及时信息交互。融合的医疗系统数据中心包括了数据交换、安全防护、数据库、存储、服务器集群、灾难备份/恢复,远程优化等各个组件。
2.3.3加强客户机管理
医院信息的特点是分散处理、高度共享,用户涉及医生、护士、医技人员和行政管理人员,因此需要制定一套统一且便于管理的客户机管理方案。通过设定不同的访问权限,加强网络访问控制的安全措施,控制用户对特定数据的访问,使每个用户在整个系统中具有唯一的帐号,限定各用户一定级别的访问权限,如对系统盘符读写、光驱访问、usb口的访问、更改注册表和控制面板的限制等。同时捆绑客户机的IP与MAC地址以防用户随意更改IP地址和随意更换网络插口等恶意行为,检查用户终端是否安装了信息安全部门规定的安全软件、防病毒软件以及漏洞补丁等,从而阻止非法用户和非法软件入网以确保只有符合安全策略规定的终端才能连入医疗网络。
2.3.4安装安全监控系统
安全监控系统可充分利用医院现有的网络和安全投资,随时监控和记录各个终端以及网络设备的运行情况,识别、隔离被攻击的组件。与此同时,它可以强化行为管理,对各种网络行为和操作进行实施监控,保持医院内部安全策略的符合性。
2.3.5物理隔离
中图分类号: G250 文献标识码: A
引言
随着我国经济和科学技术的快速发展,无线网络已经成为了人们日常生活中不可缺少的一部分。就连飞机上也渐渐开始提供无线Wifi接入服务,2014年7
月份时中国东方航空公司在部分京沪航线上率先试点开通Wifi服务,足以证明无线网络对人们生活的重要性。在日常生活中人们已经体会到了通信网络所带来的便捷性以及实用性,但是无线的网络安全问题也变成了一直困扰人们的很大的一个问题。
1、无线网络概述
无线网络是近年来发展的网络技术,其主要技术核心分为Wifi、2G、3G、4G无线网络。这些无线网络中,Wifi实际上是一种区域性网络,其存在一定的局限性。例如,路由器或者无线接入点的接收端与发射端,网络信号被发射到有限的空间中,在这个有限空间内,网络用户可以通过带有无线网卡的计算机或者智能终端进行网络搜索并连接到无线网络中去。
2、无线网络常见安全隐患
2.1、非法攻击者窃听
目前,非法攻击者窃听无线网络数据成为了常见的安全隐患。非法窃听与复制手机卡窃听用户隐私数据的方式基本相同。由于无线网络环境具有独特的开放性和广泛性,非法窃听正是利用了这一原理,即使对无线网络采取一定的加密措施,非法攻击者也可以利用解密软件轻松破译密码。因此,无线网络这种开放式数据传输的重要特征,更容易受到非法攻击和恶意破坏。
2.2、非法接入并攻击
无线网络在无线终端接入前若无任何安全接入手段或者措施,如未设置密码等。那么,无线终端都能接入到这个区域的无线Wifi中。随着现代信息技术的日益普及,网络黑客的攻击目标主要是政府部门、情报部门、中央企业和网上银行等,这些机构中的重要数据信息与黑客个人经济利益密切相关。网络黑客能够穿过普通防病毒软件和防火墙系统的拦截,同时,网络黑客以计算机终端作为窃取数据信息的载体,并将其作为入侵和攻击目标,通过编写应用程序实现非法入侵,改变了直接入侵带来的容易被发现的问题。总之,无线网络的接入要求或者接入方式越简单,给网络本身带来的风险将越高。
2.3、计算机病毒
计算机病毒不仅仅能通过有线网络传播,而无线网络是传输介质由双绞线、光纤等变成了无线信号,同样也可以传播计算机病毒。无线网络终端也会面临计算机病毒的威胁。这些威胁包括:网络蠕虫病毒,它的传播能力强、破坏力大,网络木马病毒可以实时控制感染的计算机终端,并采取远程控制窃取重要的数据信息。目前,虽然大多数杀毒软件都能起到一定的杀毒功能,但随着计算机病毒的不断变异和进化,很容易绕过杀毒软件的防护层,实现对目标终端的病毒感染。同时,由于网络交易应用日益普及,针对网上交易买卖的计算机病毒呈现出规模化发展趋势。利用网络病毒、木马植入和垃圾邮件传播实现的网络攻击事件越来越多,计算机病毒的入侵可以为非法者盗取用户个人账户和密码信息,以便从中获取经济利益。
3、常见无线网络安全措施分析
3.1、对网络漏洞的扫描和修补进行强化
在通信网络信息化程度不断加大的今天,网络的信息安全事件的发生率也在逐渐的提高。所以加强对于网络漏洞的扫描和修补对于防止恶意攻击者的攻击有很好的效果。对网络进行安全性扫描只是一种提高通信网络信息安全的一种重要的措施。并且还可以针对扫描出来的漏洞下载合适的补丁对网络进行及时的修复,进而保证了通信网络的信息安全。
3.2、对重要的信息进行再加密的处理
信息的加密处理本身就是一种增强信息安全的手段,能够有效的防止用户个人信息的泄露。所以企业在对网络进行扫描和修补的同时也对重要的信息进行再加密就可以很好的确保重要信息的安全性。
3.3、建立针对网络信息安全的应急措施
针对网络信息安全建立合理及时的应急措施也是十分有必要的。这些将确保在遇到网络信息安全问题的时候能及时有效的解决。现在针对通信网络的信息安全问题要做到:预防第一。既要加强事前的预防,同时对于发生之后也要有相应的应对措施,这样才能保证网络信息的安全性。
3.4、无线终端联网可追溯性措施
无线终端联网及上网行为的可追溯性,也十分重要。无线终端接入和断开无线Wifi非常便捷,一旦无线终端的上网行为不受审计或者约束,无论对网络管理员还是整个互联网都将是极大的威胁。因此,无论是网络运营商、服务行业或者企事业单位,都将采用账号、手机号码或者具有相应审计功能的设备来解决这类问题。通过账号和手机号码的唯一性能准确的定位,而具有相应功能的设备如上网行为管理设备,则能记录账号、终端MAC地址、终端类型等详细信息,甚至能记录浏览过的网页,功能相当齐全。
4、无线网络安全措施应用
(1)目前,无线网络采用的加密方式主要是WAP加密,因此对于密码的设置一定要相当严谨,很多用户和企业设置密码时过分简单,如12345678,有些单位为了便捷甚至不设置密码,这显然起不到安全防护的作用。而目前SSID隐藏似乎并不起到真正的安全防护作用,因为只要使用专用的软件就能够轻易地扫描到附近存在的SSID账号。因此在对这个安全措施的使用上,既要充分考虑到用户使用的便捷性,即将SSID字符设置为更容易理解的字符,这样方便用户的接入,而WAP密码则需要设置得相对复杂些,这样能够阻挡住一部分没有经过授权的入侵者。
(2)在对无线安全防范措施的选择上,可以采用Portal+802.1x这2种认证的方式来提升无线网络安全的防范能力,通过强制Portal认证方法不需要用户额外安装客户端软件,用户只需要通过WEB浏览器就能够浏览互联网,这种方式显然更加方便快捷,但相对来说安全属性要差一点,因为数据在无线网络中传输是不被加密的。而802.1x则相对Portal和WAP更加安全,因为802.1x是加密的。另外,如果企业对于安全等级防护要求比较高的,那么可以通过加装专业的无线网络入侵检测的硬件设备来实现主动式防御,这种硬件设备融入了智能入侵检测功能,从很大的程度上实现了主动的防御,有效地提升无线网络的安全属性。
(3)在MAC地址过滤方面的使用,通常采用的方式有2种,1种是指定的MAC地址不能够访问无线网络;另1种是指定的MAC地址能够访问网络,未经许可的MAC地址不能够访问。目前较为主流的安全控制是选择指定的MAC地址能够访问网络,未注册的MAC地址就不能够访问。但是这里也造成一个问题,那就是当企业有外来用户需要连入无线网络,此时就存在着必须要专业IT人员进行设置,否则连接不上的问题。这样虽然降低了无线网络使用的便捷性,但是从安全角度来说,还是相当有必要的。
结束语
无线网络因为采用了开放式的媒介传输方式,其安全属性本身就较弱,对于一些专业的入侵专家来说,现有的各种安全防范措施是很容易被攻破的,甚至仅仅需要几分钟的时间就能够入侵到无线网络。但是这并不意味着无线网络安全防范措施不重要,必须要加强安全措施,再加上专业的安全管理是能够有效提升无线网络安全能力的。随着技术的不断发展,具有便捷性和安全性的无线网络将成为承载信息传递的主要媒介平台,为整个社会乃至全球提供优质可靠的数据、语音传输服务。
参考文献
1金融信息系统安全保障体系的总体构架
金融信息系统安全保障体系的总体构架有系统安全、物理安全、应用安全、网络安全、和管理安全。毕业论文,网络安全。
1.1金融信息系统的安全
系统安全指的就是网络结构的安全和操作系统的安全,应用系统安全等等。毕业论文,网络安全。网络结构的安全就是指网络拓扑没有冗余的环路产生,线路比较畅通,结构合理。操作系统的安全就是指要采用较高的网络操作系统,删除一些不常用却存在安全隐患的应用,对一些用户的信息和口令要进行严格的把关和限制。应用系统的安全就是指只保留一些常用的端口号和协议,要严格的控制使用者的操作权限。在系统中要对系统有一些必要的备份和恢复,它是为了保护金融系统出现问题时,能够快速的恢复,在金融系统在运行的过程中要对其内容进行备份。
1.2金融信息系统的物理安全
物理安全就是要保证整个网络体系与信息结构都是安全的。物理安全主要涉及的就是环境的安全和设备的安全,环境安全主要就是防雷、防火、防水、等等,而设备的安全指的就是防盗、放干扰等等。
1.3金融信息系统的应用安全
金融信息系统的应用安全主要就是指金融信息系统访问控制的需要,对访问的控制采用不同的级别,对用户级别的访问授权也是不同。收集验证数据和安全传输的数据都是对目前使用者的身份识别和验证的重要步骤。而对于金融系统中数据资源的备份和恢复的机制也要采取相应的保护措施,在故障发生后第一时间恢复系统。
1.4金融信息系统的网络安全
金融信息都是通过才能向外界的,而通过采取数据链路层和网络层的加密来实现通信的保护,对网络中重要信息进行保护。而对网络进行入侵检测也是必要的,通过信息代码对进出的网段进行监控,来确保信息的安全性。毕业论文,网络安全。对系统也要进行不定期的部件检测,所是发现有漏洞要及时的进行补救。
1.5金融信息系统的安全管理
金融系统是一个涵盖多方面的网络,也运行着很多的网络,对金融系统进行信息管理,就应该设置安全的管理中心,要集中的管理,严格的规定和确定明确的责任和控制,确保金融系统可靠的运行。
2金融信息系统安全保障的措施
2.1设置安全保障的措施
对于任何未经允许的策略都严格的禁止,系统允许访问的都要经过眼的认证才能进入下一步,重要的金融信息要经加密的措施进行传输。要通过网络安全策略对金融信息系统的网络设置防火墙,用来保护各个金融节点的信息安全,允许授权用户访问局域网,允许授权用户访问该局域网内的特定资源;按业务和行政归属,在横向和纵向网络上通过采用MPLSVPN技术进行VPN划分。
2.2使用安全技术和安全产品的措施
为了金融系统有个安全可靠运行环境,遵循金融系统的安全保障体系策略,要在金融信息系统中安装一些安全技术和安全的产品。将金融信息系统划分为不同的安全区域,每个区域都不同的责任和任务,对不同的区域要有不同的保护措施,即方便又增强了安全性。在金融想呕吐中安装一道防火墙,用来防止不可预见的事故,若是有潜在的破坏性的攻击者,防火墙会起到一定的作用,对外部屏蔽内部的消息,以实现网络的安全防护。应该在金融信息系统中设置入侵检测系统,要对网络的安全状态进行定期的检测,对入侵的事件进行检测,对网络进行全方位的保护。在金融信息系统中安装防病毒的系统,对有可能产生的病源或是路径进行相对应的配置防病毒的软件,对金融信息系统提供一个集中式的管理,对反病毒的程序进行安装、扫描、更新和共享等,将日常的金融信息系统的维护工作简单化,对有可能侵入金融信息系统的病毒进行24小时监控,使得网络免遭病毒的危害。定期的对金融信息系统进行安全评估,对系统中的工作站、服务器、交换机、数据库一一的进行检测评估,根据评估的结果,向系统提供报告。安全的评估与防火墙的入侵检测是相互配合的,够使网络提供更高性能的服务。毕业论文,网络安全。
2.3金融信息管理的安全措施
在管理的技术手段上,也要提高安全管理的水平。金融信息系统是相对比较封闭的,金融信息系统的安全是最重要的,业务逻辑与操作规范的严密是重中之重。因此对于金融信息系统的内部管理,加强领导班子对安全管理的体系,强化日常的管理制度吗、,提升根本的管理层次。
2.3.1建立完善的组织机构
如今我国更加重视信息安全的发展,它可以促进经济发展和维护社会的稳定。在金融信息系统的内部要建立安全管理小组,安全管理小组的任务就是要制定出符合金融发展的安全策略。管理小组由责任和义务维护好系统的安全和稳定。
2.3.2制定一系列的安全管理办法和法规,主要就是抓住内网的管理,行为、应用等管理,进行内容控制和存储管理。对每个设施都要有一套预案,并定期进行测试。毕业论文,网络安全。
2.3.3 加强严格管理,加强登陆身份的认证,严格控制用户的使用权限,对每个用户都要进行信息跟踪,为系统的审核提供保障。毕业论文,网络安全。
2.3.4加强重视信息保护的等级,对金融信息系统中信息重点保护,对重要信息实施强制保护和强制性认证,以确保金融业务信息的安全。也要不断的加强信息管理人才与安全队伍的建设,加大对复合型人才的培养力度,通过各种会议、网站、广播、电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。
3结语
随着金融信息化的快速发展,金融信息系统的规模逐步扩大,金融信息资产的数量急剧增加,对网络与信息系统实施安全保护已势在必行。目前互联网的应用还缺乏一定的安全措施,这样就严重的影响和限制了金融系统通过网络向外界提供服务的质量和种类。因此,各个金融信息系统都必须要采取一定的安全防护措施,构建一个安全的合理的金融信息系统。
参考文献:
[1]卢新德.构建信息安全保障新体系:全球信息战的新形势与我国的信息安全战略[M].北京:中国经济出版社,2007.
[2]李改成.金融信息安全工程[M].北京:机械工业出版社,2010.