HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全防控体系

网络安全防控体系

时间:2023-09-14 17:42:20

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全防控体系,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全防控体系

第1篇

关键词:疾病预防控制中心;网络安全管理;设计原则;维护

引言

疾病预防控制中心的信息管理系统中计算机网络技术得到了广泛的应用,为医院庞大的管理工作带来了很多方便,但同时也存在着一些隐患。一旦网络瘫痪、系统数据丢失就会影响医院的正常医疗工作的运转,系统的安全性和稳定性就会受到严重的影响,进而直接影响到医院和病人的切身利益。因此,对于医院系统来讲,网络管理的安全问题相当重要。要做到能够安全管理和维护,确保信息系统能够安全、稳定、正常地运行,防止不法分子利用网络和计算机犯罪、避免数据丢失和损坏。

1、网络安全体系的设计原则

要确保疾病控制中心的网络能够进行安全的管理和维护,就应该对网络安全体系进行有效的设计,在进行设计的时候要做到“注重安全、操作性强、投入合理、性能良好、高效运作”,并遵循以下几点原则:

1.1 安全性

对于疾控部门、突发公共卫生事件应急中心来讲网络的安全和稳定性更显得尤为重要,进行局域网络的安全体系设计主要是为了对网络系统的安全进行有效的保护,课件安全性成为设计的首要目标。而体系安全性的保证,必须以保证体系的完备性和体系的可扩展性为前提。

1.2 可行性

“千里之行始于足下”,单纯从理论的角度来考虑网络安全体系的设计而非考虑实际操纵因素只能是空谈。网络安全体系的设计使为了更好地指导实施,如果实施的难度过大或者无法实施,那么安全体系本身就没有任何意义,因此,必须要坚持可行性的原则。

1.3 可承担性

网络安全体系的设计和实施以及后期的维护、培训等方面都需要有一定的技术和经济的支持。在操作的过程中要考虑到成本和利益的关系,如果付出的成本比从安全体系中得到的利益更多,那么这个体系就不能算是合理的方案。因此,在进行疾病预防控制中心网络安全体系设计的时候应该充分考虑到本单位的特点以及实际的承担能力来进行。

1.4 高效性

网络安全体系建立的目的是保证系统能够正常运行,如果安全体系的建立影响了系统的正常运行,那么就必须在安全和性能之间进行合适的权衡。网络安全体系所包含的软件和硬件都会不同程度地占用网络系统的部分资源。因此,在网络安全体系设计的时候要充分考虑到系统资源的问题,注重系统设计的高效性,避免系统本身对网络系统正常运转的妨碍。

2、网络安全体系的管理与维护

疾病预防控制中心的安全威胁可能来自于外部,也有可能来自于内部。因此,在进行网络系统安全策略的设计时,既要在局域网边界采取一定的安全防范措施来抵御外部的侵袭和攻击,又要对内部网络设备的安全访问进行控制,避免局域网内部因操作错误而造成对局域网破坏。进行网络安全体系的构建与维护要从以下方面入手:

2.1 物理安全策略

物理安全策略制定的目的是保护局域网中的网络服务器、计算机系统、物理链路等基础的设施避免受到人为破坏、自然灾害或搭线攻击,并能够建立起完善的安全管理的制度,确保网络系统能够在良好的电磁兼容的环境下工作。同时,也能够有效地防止计算机控制室的非法操作和偷窃破坏活动。

2.2 访问控制策略

访问控制策略是为了保证网络的资源不被一些非法用户访问和使用,它是局域网安全防护的主要策略,是网络安全得以保证的核心策略之一。它包括网络的权限控制、网络访问控制、文件属性控制、目录安全控制、服务器访问控制、网络监测控制、网络锁定控制、安全基础设施控制、端口及节点安全控制等。对于疾病预防控制中心的网络安全而言,应做好网络服务器访问控制、网络访问控制以及网络的监测和锁定控制三个方面。

2.2.1网络服务器访问控制

对于疾病预防控制中心而言,网络服务器访问的控制主要目的是控制用户对系统服务器的非法访问,防止网络服务器上的数据被随意修改、破坏或删除。服务器访问控制时,应制定相应的合理管理措施,防止非法用户对服务器的控制台进行直接操作;限制服务器的登录时间;尽量减少服务器上所安装的应用软件的数量;禁止服务器上一些不必要的服务软件运行;对服务器上进行的各种操作实行记录制,并定期进行审查,以便及时发现问题;同时,要对服务器的数据及时进行备份等。

2.2.2网络访问控制

网络访问控制是网络系统管理的重要环节之一。主要通过相应的技术手段对网络用户的身份进行识别和权限的分配,责权分明,既能有效地阻止非法用户的非法访问,又能减少网络病毒和恶意软件及代码的危害。在网络访问控制中,可以通过防火墙进行控制。将防火墙置于不同信任度的网络中并对网络的通信进行相应的控制,强制实施安全策略起到安全保护的作用,防止重要资源的访问和存取。防火墙通常位于外部的Internet网络、内部使用网络和其服务器DMZ区之间,当数据包通过时,数据包的信息即与防火墙的规则表进行相应的匹配,如果有相匹配的规则就直接按规则来执行,如果没有匹配的规则就使用默认规则来执行。另外,还可以通过访问控制列表来达到网络访问控制的目的。访问控制列表(ACL)是一组包含了允许(permit)、拒绝(deny)语句的有序语句集,它将数据包的源端口、目的端口、源地址、目的地址、MAC地址等信息同访问控制列表中的语句来进行匹配,根据匹配的结果决定数据包是否通过,以实现数据包的过滤。

2.2.3 网络病毒的防治

在网络中,病毒具有很多的传播途径及较大的破坏能力。它可通过电子邮件、局域网、网页脚本、操作系统漏洞等进行传播。病毒不仅对单台计算机的软件和硬件资源造成危害,而且有可能造成局域网甚至整个网络的瘫痪,这样会造成不可预测和估量的损失和危害。要实现网络病毒的防治单靠计算机上的杀毒软件是不能根除和实现的,必须安装相应的网络版杀毒软件进行智能升级、远程安装与操作、集中管理、远程报警、查杀病毒等功能。同时,要对加强管理,提高工作人员及使用人员的防毒意识和系统保护的意识和知识。

3、结论

随着社会的进步和发展,信息安 全从以前的保密、保护到如今的保障阶段,不断地满足人们对安全性能的需求。安全方案和安全体系也从原来的静态向动态、被动想主动的防御和防护发展,要保证疾病预防控制中心核心系统的稳定高效运行,管理人员必须对系统进行有效的管理和维护,以保证系统的正常运行,促进医疗事业的高效发展。

第2篇

【关键词】计算机;病毒防治;发展趋势;防控策略

随着互联网技术的不断发展,计算机病毒也在不断升级和变异,对互联网系统安全造成了严重的威胁。我国常见的计算机病毒有TROJAN.DL.Agent木马病毒,还有Gpogeon(灰鸽子)病毒以及Small及其变种的病毒文件等。这些病毒的危害性比较大,通过控制用户电脑进行系统程序破坏,对用户的个人利益造成侵害。一旦计算机系统中出现漏洞,很容易受到病毒的攻击,并且在系统破坏下造成比较严重的后果。

1计算机病毒的感染途径及发展趋势分析

计算机感染病毒的途径比较多,根据常见的病毒感染问题进行分析,才能够阻绝病毒传播的途径。我们分析病毒传播的主要途径,发现网络下载或者网页浏览传播的过程中,病毒传播的概率最高,联网状态下用户浏览网页或者进行下载时,如果不小心点开了夹杂病毒的网页,很容易被病毒攻击。一些病毒文件依托某些非法网站存在,往往会伪装成常见的网络文件伺机发起攻击。除此之外,用户使用光盘、优盘等移动存储介质进行文件拷贝、上传时,病毒会随着移动件的插拔进行传播。病毒传播的途径还有电子邮件收发方面,黑客攻击用户好友获取社交信息,并且采用群发含有病毒电子邮件的方式扩散计算机病毒。病毒扩散的另外一个重要途径为局域网传播,主要为单位、企事业机关共用局域网,在长期资源共享的模式下很容易受到病毒的交叉感染。计算机被病毒攻击之后,往往会造成严重的破坏后果。最常见的破坏后果是系统(网络)使用受限,计算机被黑客远程操控成为了“肉鸡”。在大量的病毒文件攻击之下,用户的浏览器配置被修改,个人隐私、社交软件账目密码或者支付宝密码、账号被盗,用户正常的网络生活受到严重的影响。因此,在计算机病毒的防治活动中,用户应该远离不良网站的诱惑,并且在网络下载和浏览时采用可被杀毒软件信任的浏览器。用户需要履行规范的安全上网操作流程,定期修补计算机系统中存在的漏洞。为了防范病毒的攻击,用户应该经常对杀毒系统进行升级,安装新型的防火墙软件抵御病毒入侵。

2应对计算机病毒的发展趋势开展病毒防控的具体策略探究

2.1病毒查杀和危险应用隔离

在计算机病毒防控活动中,用户应该对危险应用进行隔离,可以使用杀毒软件对全部软件进行检测,对于杀毒软件不信任的程序,应该采用危险应用沙箱隔离的方式,排除病毒传播的安全隐患。建立可信免疫管理网络安全平台,对计算机病毒进行查杀和管理。其中,在系统管理安全性建设中,采取有效的防控策略确立可信任的主、客体,满足用户日常性的电脑操作需要。在计算机系统安全管理活动中,技术人员应该制定可信任的主、客体间的访问规则,防止病毒程序附着于不明来源的计算机文件中对系统造成严重破坏。在计算机病毒防控的审计管理活动中,技术人员应该认真审计主、客体访问的具体行为,并且要监控主客体运行时发生的状态。当运行活动中出现异常现象时,应该及时地地病毒攻击进行拦截。

2.2病毒渗透控制与拓扑结构优化

建立即时的病毒事件信息处理响应机制,强化风险跟踪和渗透测试工作的开展。在病毒蔓延的趋势分析活动中,通过优化网络拓扑结构可以有效地提高网络信息系统的安全性,防止计算机病毒的渗透性危害出现扩大化问题。采用双向网络冗余设计可以有效地消除网络中的环网,在针对电脑内部网络的优化过程中,通过检查和有效比较,确定这些网络数据源部分是否正确,并且及时将容易遭受故障的数据部分恢复过来,从而达到降低计算机网络故障带来的影响目的。在可信网络方案架构建设中,采用二层交换机接入的方式,完善网络终端接入的渠道。在可信标示网关功能性开发活动中,对所有网络设备的可信任性进行全盘检查。并且在网络输出窗口的病毒防护中,采用大数据分析的方法,对可信边界网关的局域网络进行边界限制,防止病毒渗透的风险产生。

2.3系统云安全管理平台的建立与高危病毒查杀

在计算机病毒安全防护活动中,建立系统云数据安全管理平台,实现对于虚拟网络防护的需要。采用高效率的安全审计方式,对个人隐私和数据进行保护。建立虚拟节点安全防护机制,实现云安全套件中的可信任数据存储系统建设,满足计算机正常稳定运行的需要。在企业日常经营性网络的深度运营维护平台建设中,用户应该积极采用自动化运维管理的方式,防止手动病毒检索造成的遗漏现象产生。建立一体化态势感知系统,将计算机病毒的防控流程进行全息展现。在事件跟踪流程建设活动中,坚持优先处理高危病毒文件的方式,对计算机病毒进行防治处理。积极开发计算机网络安全服务平台建设工作,在日常性的病毒防控活动中,开展深入的风险评估工作。通过采集事件关键数据信息的方式,进行病毒与可信任文件的关联性分析,按照一定的病毒查杀和处理原则进行审计取证。

3结语

在网络安全在线防护平台安全建设活动中,技术人员应该做好网络防护和数据防护工作。技术人员要从应用系统防护与移动网络防护两个方面进行功能开发,凸显APT安全防护效果,维护WEB界面安全,显著提升网络系统的病毒防御能力。在计算机核心数据库安全防护活动中,技术人员应该做好系统盘的安全加固工作,采用代码审计的方式,对数据库中存在的漏洞进行弥补,打造一体化的安全防护网络体系。

参考文献:

[1]杨波.浅论计算机病毒的发展趋势及其防控对策[J].科技资讯,2011,24:130~131.

[2]叶晓梦,杨小帆.基于两阶段免疫接种的SIRS计算机病毒传播模型[J].计算机应用,2013,03:739~742.

[3]杨国文.网络病毒防治技术在计算机管理中的应用[J].网络安全技术与应用,2011,09:172~174.

第3篇

关键词:病毒;气象部门;网络安全

由于计算机网络技术的迅速发展,网络信息交流是工作中必不可少的一个环节,但是因为网络世界是虚拟的,具有很多的不确定因素,没有良好的监管力度,这就使计算机的网络安全受到威胁,与此相关的网络安全事故比比发生,这在气象部门也是一样,主要表现在以下几个方面:破坏已有数据的完整性,导致气象数据不准确;非法访问气象网站,冒充气象工作人员,导致系统难以运行;利用气象网络传送病毒,导致接受信号的线路出现问题。这时就要对网络安全问题予以足够的重视,才能保证网络和数据的安全性,保证日常工作能够顺利进行。气象部门的数据是所有工作的核心,如果数据出现误差,那么之后所有的工作都将是徒劳的,网络系统要保证数据的完整性,让工作人员的劳动成为一种价值。针对这些实际问题提出今后工作的努力方向,尤其是在网络安全方面需要注意的一些问题[1]。

一、气象部门网络安全体系的构造

根据气象部门的网络系统的特点和发展需求,保证气象网络安全的设计和构建遵循实用性、规范性、先进性、可靠性、安全性以及高可用性等原则。在保证气象部门网络安全工作的基础上,在已有的系统模型上提高网络技术的安全性,保证网络可以避开障碍点,有效地对病毒进行预防,保证网络可以在较短时间内恢复。在安全体系构造的过程中,要考虑到设备的选择以及关键设备之间的关联度,最大限度地减少机器出现故障的频率,保证气象部门的高效工作。

1.硬件防御

(1)防火墙

在气象部门内部网络安全系统中,最重要的一道硬件防御系统就是防火墙,主要采用的原理是根据不同网络区域之间的部件组合,将其作为网络通道,根据气象部门的业务需求进行安全措施的防控。在气象信息中心,多个硬件防火墙都被部署在不同的互联网内网和重要业务区域内,以此来保护业务中各个数据的安全运行。一旦发生了网络安全问题,可以根据配置的防火墙日志对网络访问历史进行查询,以此来保证气象部门的网络安全问题[2]。

(2)网络入侵检测系统

气象部门的网络入侵检测系统主要由硬件和软件两部分组成,功能就是用来检测和防护网络中可能存在的入侵或是遭到攻击的系统,这样的一个定时检测,能够检查出系统的配置问题或是系统所出现的漏洞、攻击模式、不同程序版本之间的误差、用户的行为模式之间的差别,这些都是网络安全问题需要检测的问题。在气象信息中心网络安全系统中,就有类似的一个检测系统,能够从气象部门中收集资料,分析不同的网络攻击和系统中的异常资源和行为,对此作出响应[3]。

2.软件防御

(1)防病毒软件

防病毒软件是用来预防网络病毒,由单机和网络杀毒两种方式共同进行,以此来检测病毒的种类。大部分气象部门都安装了计算机诺顿网络杀毒软件,此外普遍使用的是小型360杀毒软件或是其它杀毒软件,通过这些杀毒软件的配合完成气象部门的网络安全预防工作。

(2)网络管理软件

气象信息中心都已经安装网络管理软件,通过服务器和核心交换机的链接,让网络管理人员可以使用网络管理软件,以此对网络设备进行有效的监控管理。通过不定期的网络设备流量监控,可以检测网络的异常状况,对异常端口的检测能够预防网络黑客或是病毒的袭击,切实做好气象部门的网络安全工作。

二、气象部门网络安全问题的现状

总体而言,气象部门的网络安全有以下的几个共同点:在网络中有大量的ARP攻击;软件的安全部署比较少,达不到系统的要求;中断产品有丰富的类型和品牌;随意篡改IP地址的现象较多;下载数量过多,导致在线视频所要承载的流量过大,无法对一些网络病毒进行防控;在升级病毒库以及安装系统补丁方面存在工作效率低的问题;气象部门的计算机终端的安全意识和现有的知识水平不足;气象部门的网络安全存在超高速的现象。

现如今的气象部门的网络信息都通过CERNET和Internet进行连接,在享受现有资源的同时,面临着网络病毒攻击的风险。因此各级气象部门都建立了本地局域网,以此来连接上一级气象部门和下一级气象部门,而多用户的链接导致网络安全受到多方面的威胁,主要体现在以下几个方面:第一,应用软件和操作系统存在安全漏洞,虽然说任何一个软件都不可能是完美无缺、毫无漏洞,尤其是操作系统方面,在通用的Windows操作系统中,网络安全漏洞的问题最为突出。黑客的主要目标就是这些漏洞,病毒的传播也依赖这些漏洞;第二,操作的失误,由于操作的失误会导致网络安全出现问题,主要是来自网络管理员和网络用户的。主要是误用服务器系统和应用软件,而网络设备的设置会造成服务器端口出现重大错误以及网络设备的设置不完整、将账号随意借用他人等问题;第三,出现恶意攻击事件,大多数的安全问题都是由于一些恶意的攻击导致伤人行为的出现,主要是主动攻击和被动攻击两种。分别是通过破坏现有信息的完整性、有效性和对一些机密信息进行获取和破译来实现,但是他们都是在不影响网络正常运行的情况下实施的,但无论哪一种攻击都会对气象部门的网络安全造成一定的危害。

三、关于气象部门网络安全问题的思考

气象部门网络安全的特点是信息覆盖面广、传播距离长、网络结构复杂等,根据这些特点和气象部门的网络安全现状,加强气象网络安全的防护能力,可以从技术、管理和用户三个方面着手,建立完善的安全体系。

1.技术层面

木桶原理在气象部门的网络安全领域同样适用,木桶壁上最短的木板就是网络存在问题的地方,也是黑客最先进行攻击的首选之地。气象部门要综合考虑解决方案,能够应用虚拟专用网络,考虑来自外部、内部网络的威胁。首先,要在网络的边界部署防火墙,避免三个方面的风险,分别是机密性、数据完整性和可用性的风险。但是仅仅部署防火墙是不能够达成预期目标的,还需要其他类型的产品来辅助;其次,在网络内部可以设置入侵检测系统,它可以实现网络数据的传输,对一些可疑数据进行预报,找寻网络安全设备。作为更加积极主动的安全防护技术,能够从容应对自身的攻击;再次,网络防毒系统也是必不可少的,由于气象部门的工作复杂性,导致计算机要进行文件传送、信息交换等工作,这时就有可能携带计算机病毒。所以在日常使用计算机时,就要保持良好的习惯,预防计算机病毒,能够及时清理病毒;最后,为保证气象部门的工作效益,要有统一的网络安全管理系统。不同类别的产品都会在不同的方面保护网络系统,由于网络安全产品的日益丰富,使得对这些产品进行统一的管理成为当前的首要工作职责。

2.管理层面

在通过技术手段建立气象网络的安全防护体系后,要想确保安全防护体系能够发挥出真正的效益还要加强管理措施,这也就是“三分技术,七分管理”的具体实施手段。在日常的管理工作中,加强对安全产品的检测,从保护系统的角度出发,做好气象数据的备份,及时修复安全漏洞。最重要的是建立完善的行政管理制度,约束用户对气象部门的操作规范,形成一个可操作的用户管理体系,对管理机制进行完善,进一步促进工作的标准化、流程化。

3.用户层面

用户更注重的是网络使用的便利性,能否在网络安全运行的过程中保证高效性,这就要加强气象部门和网络用户的安全和计算机终端安全的防护意识。只有网络安全意识提高了,气象部门的网络行为才能更加规范化。而用户对终端安全的认知范围也能够发挥气象部门网络安全的实施效果,可以通过培训、学习等方式加强网络用户的安全意识。

伴随着气象业务和信息技术的高速发展,网络安全问题已经成为制约气象部门发展的关键性因素,同时也是保证气象部门业务正常运行的不可或缺的一部分,这就使得对网络安全可靠性建设的要求越来越高。所以要针对现有的气象部门网络安全问题进行部署和更新,保证有合理的设计和构建,为之后的气象部门的发展提供强有力的安全保障措施。

参考文献

[1]熊雄,熊凌云,刘小刚等.江西省气象局信息网络安全探讨[J].科技广场,2010,(7):68-70.

[2]李新硕.构造安全高效的气象电子信息系统[J].广东气象,2010,(2).

[3]王其良.计算机网络安全技术[M].北京:北京大学出版社,2011:12-34.

第4篇

我国互联网金融在近年来的发展势头迅猛,虽然取得了显著成绩,但由于缺乏相关发展经验以及相应的安全保障体系,我国的互联网金融仍处在发展的初期阶段,面临着许多挑战,其中最紧要的问题便是金融信息安全问题。因此,要想实现互联网金融的进一步发展,便要打下坚实的金融信息安全基础,为消费者免去后顾之忧,只有这样,互联网金融的明天才会辉煌。下面,我们主要探讨一下在互联网金融时代金融信息安全面临的主要挑战以及相关对策研究,希望能为金融信息安全问题提供一些理论参考。

一、互联网金融时代,金融信息安全面临的主要挑战

互联网金融信息安全不仅面临着互联网自身存在的安全风险,还面临着金融业务新技术与新形势的挑战,后者也为互联网金融的发展提供了诸多发展障碍。1、互联网金融信息安全保障体系的建设速度滞后于互联网金融业务的发展速度。由于互联网技术的不断创新与发展,为金融业务提供了全新的发展平台与端口,众多理财、保险类互联网金融业务乘着互联网技术的发展态势不断涌出,在相关的金融信息安全保障体系尚未建立与完善之际,这种互联网金融业务的发展无疑是一种如履薄冰的繁荣。网络病毒的侵袭使得这种互联网金融业务的安全运行成为了一种偶然,如果不能及时构建严密的金融信息安全保障体系,那么互联网金融的发展则会变成无稽之谈。2、层出不穷的互联技术应用是当前金融信息安全面临的最大挑战。由于第三方支付平台的出现以及大数据等新兴分析技术的兴起,打破了传统金融业务的运行机制,也为消费者的金融信息安全增添了更多威胁。互联技术应用已经成为互联网金融发展的重要支撑,因此必须为其制定出相应的安全管理策略,来保证其安全运行。3、网络安全防控是互联网金融信息安全防范的难点。互联网金融发展面临的另一重要安全隐患便是互联网自身存在的安全漏洞。互联网由于其自身的开放性和匿名性特点,为许多网上金融犯罪提供了便利,这也是互联网金融信息安全防范的重难点。要想依附互联网这一平台展开相关金融业务,必须在网络安全防控方面有所作为。

二、相关对策建议

1、完善顶层设计,尽快构建适应互联网金融发展需要的金融信息安全保障体系。互联网金融的安全平稳运行离不开相关保障体系的保驾护航,我国当前已经存在的金融信息安全保障体系主要是根据传统金融信息安全问题而建立的,这显然已经不适应当前发展得日新月异的互联网金融的信息安全需要。所以,国家必须做好相关顶层设计,在安全保障技术方面提供最严密、最尖端的技术支持,加快金融信息安全方面的人才建设,在对当前金融信息安全保障体系进行完善的前提下,时刻关注互联网金融业务的整体发展态势,以实现金融信息安全问题的有效预测与防范。2、加快安全网络体系建设,最大限度提升金融网络防御攻击的水平。作为互联网金融业务发展依附的主要平台,互联网有必要进一步减少自身存在的安全隐患,从而为金融网络的自身防御提供高安全系数的保障。互联网可基于大数据分析,对于不同的金融业务平台进行相关数据分析,为互联网金融业务所的平台进行信用评估,从而为消费者进行选择时提供相关参考性意见。3、加强对新生金融实体从事互联网金融业务的信息安全保障。新生金融实体开通互联网金融业务时,在很大程度上会存在信息安全保障不到位的现象,因此,国家需要对这些新生互联网金融业务进行相关审批,制定出相关的考核检验标准,考核检验新生互联网金融业务的整体发展实力以及相关安全保障体系的建设与投入,严格遵守为消费者负责的态度,为我国的互联网金融发展的大环境保驾护航。4、积极探索适合监管互联网金融的金融信息安全防范措施。由于我国互联网金融的发展处在发展初期,因此缺乏相关管理经验,所以,我国可以借助国外先进互联网金融信息安全管理经验,对我国的互联网金融信息安全保障体系建设提供相应的支持。还可以展开国际互联网金融信息安全管理合作,因为互联网金融是面向世界各国的业务,单纯依靠一个国家的力量无法对涉及国际金融信息安全的问题实现有效处理。

三、结语

互联网金融业务的发展是金融业务发展的必然趋势,但是互联网金融信息安全由于存在诸多挑战,因此需要国家在安全保障体系与相关技术方面提供有效的支持,在保证金融信息安全的前提下才能实现互联网金融的可持续健康发展。

作者:陈强 单位:重庆市信息通信咨询设计院有限公司

第5篇

关键词:信息安全管理;网络安全;风险评估

中图分类号:TP393.08

随着信息化技术的高速发展和深入应用,企业对信息系统的依赖性越来越强,绝大部分的业务从纸面迁移到信息系统当中,如何建立稳固的信息安全管理体系已经成为各企业信息管理部门甚至管理层的重要课题。本文将通过对目前国际信息安全行业发展的分析,提出企业构建稳固的信息安全管理架构,提高信息安全水平的初步构想。

1企业信息安全政策

信息安全政策作为信息安全工作的重中之重,直接展现了企业的信息安全工作的思路。其应当由企业信息安全工作的使命和远景,实施准则等几部分组成。

1.1信息安全工作的使命

信息安全工作的核心意义是将企业所面临的风险管理至一个可接受的水平。

当前主流的风险控制包含以下四个步骤:通过风险评估方法来评估风险;制定安全策略来降低风险;通过监控控制恶意未授权行为;有效地审计。

1.2信息安全工作的愿景

安全的企业信息化环境可以为任何企业用户提供安全便捷的信息化服务,应用,基础设施,并保护用户的隐私。让用户有安全的身份验证;能安全便捷的使用需要的数据和应用资源;保证通讯和数据的保密性;明确自身的角色,了解角色在企业中的信息安全责任;身边出现的信息安全风险和威胁能得到迅速响应。

要达到上述目的,企业需要进行有效的风险管理。风险管理是一个识别风险、评估风险、降低风险的过程。在这个过程中,需要权衡降低风险的成本和业务的需求,确定风险的优先级别,为管理层的决策提供有效的支持。

1.3信息安全准则

信息安全准则是风险评估和制定最优解决方案的关键,优秀的信息安全准则包括:根据企业业务目标执行风险管理;有组织的确定员工角色和责任;对用户和数据实行最小化权限管理;在应用和系统的计划和开发过程中就考虑安全防护的问题;在应用中实施逐层防护;建立高度集成的安全防护框架;将监控、审计和快速反应结合为一体。

良好信息安全准则可以让企业内外部用户了解企业信息安全理念,从而让企业信息管理部门更好地对风险进行管控。

2企业信息安全管理的主要手段

2.1网络安全

(1)保证安全的外部人员连接。在日常工作中,外部合作伙伴经常会提出联入企业内网的需求,由于这些联入内网的外部人员及其终端并不符合企业的信息安全标准,因此存在信息安全隐患。控制此类风险的手段主要有:对用户账户使用硬件KEY等强验证手段;全面管控外部单位的网络接入等。

(2)远程接入控制。随着VPN[2-3]技术的不断发展,远程接入的风险已降低到企业的可控范围,而近年来移动办公的兴起更是推动了远程接入技术的发展。企业采用USB KEY,动态口令牌等硬件认证方式的远程接入要更加的安全。

(3)网络划分。在过去,企业内部以开放式的网络为主。随着网络和互联网信息技术的成熟,非受控终端给企业内网带来的安全压力越来越大。这些不受信任的终端为攻击者提供了访问企业网络的路径。信息管理部门可以利用IPSec[4]技术有效提高企业网络安全,实现对位于公司防火墙内部终端的完全管控。

(4)网络入侵检测系统。网络入侵检测系统作为防火墙的补充,主要用于监控网络传输,在检测到可疑传输行为时报警。作为企业信息安全架构的必备设备,入侵检测系统能有效防控企业外部的恶意攻击行为,随着信息技术的发展,各大安全厂商如赛门铁克,思科等均研发出来成熟的入侵检测系统产品。

(5)无线网络安全。无线网络现在已遍布企业的办公区域,给企业和用户带来便利的同时也存在信息安全的隐患。要保证企业内部无线网络的安全,信息管理部门需要使用更新更安全的协议(如无线保护接入WPA或WPA2);使用VLAN划分和域提供互相隔离的无线网络;利用802.1x和EAP技术加强对无线网络的访问控制。

2.2访问控制

(1)密码策略。高强度的密码需要几年时间来破解,而脆弱的密码在一分钟内就可以被破解。提高企业用户的密码强度是访问控制的必要手段。为避免弱密码可能对公司造成的危害,企业必须制定密码策略并利用技术手段保证执行。

(2)用户权限管理。企业的员工从进入公司到离职是一个完整的生命周期,要便捷有效地在这个生命周期中对员工的权限进行管理,需要企业具有完善的身份管理平台,从而实现授权流程的自动化,并实现企业内应用的单点登陆。

(3)公钥系统[5]。公钥系统是访问控制乃至信息安全架构的核心模块,无线网络访问授权,VPN接入,文件加密系统等均可以通过公钥系统提升安全水平,因此企业应当部署PKI/CA系统。

2.3监控与审计

(1)病毒扫描与补丁管理。企业需要统一的防病毒系统和终端管理系统,在终端定期更新病毒定义,进行病毒自扫描,自动更新操作系统补丁,以减少桌面终端的安全风险。此类管控手段通常需要在用户的终端上安装客户端,或对终端进行定制,在终端接入企业内网时,终端管理系统会在隔离区域对该终端进行综合评估打分,通过评估后方能接入内网。才能保证系统的安全策略被有效执行。

(2)恶意软件防控。主流的恶意软件防控体系主要由五部分构成:防病毒系统;内容过滤网关;邮件过滤网关;恶意网页过滤网关和入侵检测软件。

(3)安全事件记录和审计。企业应当配置日志审计系统,收集信息安全事件,产生审计记录,根据记录进行安全事件分析,并采取相应的处理措施。

2.4培训与宣传

提高企业管理层和员工的信息安全意识,是信息安全管理工作的基础。了解信息安全的必要性,管理层才会支持信息安全管理建设,用户才会配合信息管理部门工作。利用定期培训,宣传海报,邮件等方式定期反复对企业用户进行信息安全培训和宣传,能有效提高企业信息安全管理水平。

3总结

当前,越来越多的企业已经把信息安全看做影响业务发展的核心因素之一,信息安全管理已经成为企业管理的重点。本文对信息安全政策,安全管理手段等方面进行了剖析,结合当前国际主流的信息安全解决办法,为企业做好,做强信息安全管理体系给出了一些通用性的标准,对企业构建信息安全管理体系,消除信息安全隐患,避免信息安全事件造成的损失,确保信息系统安全、稳定运行具有探索意义。

参考文献:

[1]何剑虹,白晓颖,李润玲,崔智社.基于SLA的面向服务的基础设施[J].电讯技术,2011,51(9):100-105.

[2]胡道元,阂京华.网络安全[M].北京:清华大学出版社,2004.

[3]戴宗坤,唐三平.VPN与网络安全[M].北京:电子工业出版社,2002.

第6篇

1医院信息化管理过程中暴露的各种网络安全隐患

以C/S为架构基础的医院信息系统网络,已经实现了对医院各个部门的广泛覆盖,大量联网的计算机在相同的时间段内同时运行,已经与患者在医院就诊的众多环节相联系,导致各类业务空前依赖网络。各大医院,依靠互联网实现了联接,并实现了和医保之间的联网,促进了医院网络越来越开放,这样就使得发生网络攻击、感染病毒的几率显著提高,要是网络信息系统出现故障,势必会使得医院上下的管理与医疗工作遭受影响,使患者、医院均蒙受无法估计的损失。医院信息化管理过程中,暴露的安全隐患大部分集中在系统安全、数据安全、网络安全三大方面。就系统安全来说,具体涉及操作系统安全与物理安全、还有应用程序安全;数据安全涉及数据防护的安全、数据本身的安全;在网络攻防手段与技术等显著发展的影响下,网络安全越来越复杂、多样,新旧安全威胁同时存在。通常而言,网络安全问题涉及四大方面,即技术、物理、应用服务、产品。受人为操作出现错误或失误、自然灾害、各类计算机攻击行为影响,造成的计算机网络无法正常运行,都属于物理方面;研发设计的信息产品有一定的缺陷存在,或者引进使用、日常维护信息技术,受某些非自主、非可控性影响,产生的安全隐患,都属于技术方面的;软件操作系统、硬件设备、应用程序中,被植入恶意代码或隐藏后门等带形成的安全威胁都属于产品方面的;网络终端与网络实现连接以后,面对的各种安全问题,像非法入侵、病毒感染,黑客攻击、违规操作、间谍软件等,导致主机遭遇劫持、系统网络中断、数据被破坏或直接、医疗信息被窃取泄露、病人账户隐私遭到盗窃等,均属于应用服务方面。

2新形势背景下应对医院网络安全问题基本策略

医院网络安全会直接影响到医疗业务能否正常开展,构建一个能够稳定、安全运行的要想实现信息网络环境安全、稳定地运行,一定要把握安全策略、管理制度、技术手段三大方面之间的有效结合。

2.1安全策略

为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络某条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。

2.2技术手段

网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。因为医院在网络架构上实行外网与内网相隔离,内网上对在安全要求上,内网的要求相对而言更高,安装的杀毒软件最好为网络版,并成立管理控制中心,能够修复漏洞、对整个网络进行体检、修复危险项、查杀病毒等;将防火墙网关设立在外网和内网之间,对非法用户、不安全的服务予以过滤,能够及时探测、报警网络攻击行为等,对恶意入侵有效防控;还可以通过对专业的入侵检测系统部署,对防火墙存在的缺陷有效弥补,将众多关键点在网络中设置,利用检测安全日志、行为、审计数据或别的网络信息,对网络安全问题及时掌握,并做好应对;也可以对安全扫描技术,扫描网络中存在的不安全因素。

3结语

保障网络环境的安全性与稳定性是医院信息化管理的要求,因此必须重视从安全策略、管理制度,技术手段等角度,对医院信息系统安全全面加强。但是医院的网络安全实际上只是相对来说的,绝对的安全是不存在的,所以要立足于自身的实际特点,在实践过程中持续完善优化,这样才会保障网络安全防护体系行之有效,提升医院信息化管理效率。

作者:李冠宏 单位:徐州医学院附属第三医院

第7篇

关键词:计算机;网络安全;防范措施

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01

Discussion on the Computer Network Information Security and Protection Effective Measures

Dong Guangmin,Wang Hongxu

(Dalian 91550 Troops Forces Command,Dalian116023,China)

Abstract:For the current computer network information security,the main problems and the types of network attacks,viruses conducted a systematic analysis and to develop an effective security strategy,computer network systems to enhance security,build a harmonious,stable and fast network operating environment has a positive and effective role in promoting.

Keyword:Computer;Network security;Precautions

一、前言

计算机网络所向披靡的高度共享性与广泛服务功能使一些不法分子、网络黑客看准了其中蕴含的巨大潜在经济资源和信息资源而展开了对网络攻击的非法研究。目前针对网络漏洞的黑客攻击、木马攻击、病毒侵袭、恶意软件攻击比比皆是,其攻击手段也逐步演变、攻击性及反查杀能力越来越强,对计算机网络信息安全造成了极大的威胁,严重影响了全社会各项事业的正常开展。

二、计算机网络信息安全存在的主要问题

影响计算机网络信息安全的因素主要来自于通信设施设置的不完备及网络信息系统构建的脆弱性,黑客攻击是针对计算机网络信息安全进行的最主要攻击手段,黑客通常会利用网络系统自身存在的安全隐患、漏洞进行密码探测并完成系统入侵的攻击过程。当入侵到网络系统后便展开对机密数据的窃取、密码的盗用、重要数据的破坏,并最终导致整个系统失灵、相应防护功能无法发挥作用的瘫痪状态。一般来讲黑客攻击的主要手段包括针对口令的攻击、利用网络实施监听、盗取、利用缓冲区溢出攻击、过载攻击、利用程序嵌入木马进行攻击、利用网页篡改进行伪装欺骗攻击、利用电子邮件进行破坏攻击等。另外还有一种网络攻击来自于病毒的侵袭,病毒可以通过软件、硬件、网络、第三方存储工具等任何方式传播,其传播范围之广、速度之快是我们无法估量的,轻则会使网络系统运行速度下降,导致某些软件无法正常运行,重则会导致整个网络系统崩塌、重要文件数据丢。

三、计算机网络信息安全的科学防护策略

(一)实施访问控制及入侵检测,将非法访问拒之门外

大力加强计算机网络系统的访问控制环节,能有效的杜绝非法访问的侵入,从而达到保护网络系统信息的安全性,提高合理网络访问操作效率的科学目标。因此在访问控制中我们应强化安全防范意识,通过广泛收集网络操作系统、程序应用、数据包等相关信息,分析可能带有入侵性质的访问,并通过报警、切断等组织行为切实保护网络资源不被非法占用、调用及访问。科学的访问控制技术主要涵盖入网阶段的访问控制、网络权限使用的控制、目录级别的安全防范控制、网络属性的安全控制、网络系统服务器环节的安全控制、宏观网络监测控制、锁定控制、针对网络端口及节点的安全控制等。而网络入侵检测属于一种主动性的防控保护行为,该技术对网络数据信息实施监听,并采取数据过滤的方式达到防止非法入侵的目的。

(二)生物识别技术的拓展应用

为了有效避免人为恶意冒充、侵入导致的计算机网络信息安全威胁,我们利用根据人体特征完成身份验证的生物识别技术强化网络访问的不可复制与不可仿冒性,从而切实从源头上控制计算机网络系统的安全。该技术由于采用了与人体特征相关联的认证机制,因此对安全访问控制的级别系数较传统的身份验证法高出许多。该方式中生物特征的验证主要包括指纹验证、视网膜验证、声音识别、掌纹验证等,其中以指纹识别的唯一性与易操作性最能适应计算机网络系统的安全防控需求。

(三)利用扫描技术严防网络漏洞

网络系统漏洞的扫描原理主要依据网络环境的错误注入手段进行,用模拟攻击行为的方式,通过探测系统中的合法数据及不合法的信息的回应达到发现漏洞的目的。因此我们可以利用信息获取及模拟攻击的方式分析网络漏洞,从而达到检测入侵攻击的目的。首先可通过在主机端口建立连接的方式对服务展开请求申请,同时观察主机的应答方式,并实时收集主机信息系统的变化,从而依据不同的信息反映结果达到检测漏洞的目的。模拟攻击的检测方式则是通过模拟攻击者的攻击行为,对检测系统可能隐含的现实漏洞进行逐项、逐条的检查,从而使网络漏洞暴漏无疑,主要的方法包括缓冲区溢出、DOS攻击等。

(四)提高计算机网络层次、合理完善网络的体系结构

可靠的计算机网络离不开先进、多功能网络设备的完善支持,同时更需要具有先进、科学的网络系统层次及体系结构。因此基于网络技术的快速更新趋势及网络承载量的高效增加现状,我们应采用一种全新的结构构建思想,即多层网络模块的设计理念,从而充分适应新时期大规模、高速化网络的分层设计需求。在实践管理中我们应切实抓住模块化特点,主力构建多层次的网络结构,使日益增多的网络结点实现高效的分层式、秩序化、模块化管理,并使逐步扩张的网络运行系统的故障维护、可靠性强化等日常管理工作的便利性、快捷性实现同步提升。

四、结语

21世纪是一个崭新的互联网络时代、是一个全面数字化、信息化的共享交流时代,也是一个全球可持续发展的重要转型时期。因此面对互联网络的高度开放性、信息资源含量的丰富多样性、联结形式的高度广泛性及信息价值的高取向我们只有正视现状、加强认识,制定科学的计算机网络信息安全防范措施并实施高效的普及传播,才能真正为全社会构建一个安全、有序、良好、健康的网络运行环境。

参考文献:

[1]张晓薇.浅谈计算机网络安全的影啊响因索与保证措施[J].黑龙江科技信息,2009,36:101-102

第8篇

关键词:新一代;银行;计算机网络;规划

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599(2013)01-0146-02

1 引言

我国金融电子化经过“六五”时期的准备和“七五”时期的基础建设,从无到有,获得了长足的发展。经过20多年的努力,我国已建成金融数据通信网络的基本框架并已开始运行各类金融业务。中国人民银行建设的全国金融卫星通信网是金融系统信息的主干线,目前已建成1个中央卫星地面站和几百个远程地面卫星小站。中国人民银行已在175个城市建立了同城资金清算系统,并陆续建成并运行了十几个以中心城市为依托的区域网。我国各专业银行和商业银行均建立了从总行到基层行的基于分组交换网、电传电报、电话专线等多种通信方式的系统内全国远程通信网络系统。电子化营业网点发展迅速,金融电子化已从大城市扩展到中小城市、县和乡镇。现代化支付系统、新型电子化服务等均取得了较大的进展。

然而,限于技术条件,我国金融电子化还有很长的路要走。具体到银行计算机网络领域,当前还面临四个方面的问题:一是网络架构问题,网络架构难以适应业务融合发展的趋势;二是网络安全问题,缺乏总体的安全策略、关键区域的安全防护措施不够、多层面的协同安全防控不够;三是网络管理问题,网络管理手段不够先进、管理体系尚不健全;四是网络服务问题,对服务融合、应用承载变化等支持不够。

新一代银行计算机网络系统规划原则,应从全局、长远的角度出发,充分考虑网络的安全性、易用性、可靠性、扩展性和经济性等因素,要符合“更安全、更高效、更集约、更方便”的绿色智能发展趋势。

2 新一代银行计算机网络架构规划

2.1 网络架构总体规划

新一代银行计算机网络应建设以总行为核心的树型网络结构;将目前分离的各网进行融合;各类服务集中上收到总行和一级分行;提升一级骨干网的链路带宽及综合利用率;提升全行网络的安全性、可靠性。在网络路由规划方面,应充分考虑各地的情况,因地制宜地采用OSPF路由协议、BGP路由协议或静态路由协议。

2.2 数据中心局域网规划

新一代银行数据中心局域网应遵循水平分区、垂直分层的原则进行建设。水平分区是将承载相似业务、具有相似安全级别的网络设备归集为一个网络分区,便于实施安全策略和最优数据交互。分区是根据安全性、可扩展性原则进行的,包括主机区、开放平台区、开发测试区、运行管理区、Internet区、Extranet区、用户接入区、城域/广域区等,各分区均支持系统和业务的平滑、灵活扩展。由于每个分区内部仍然有不同业务,可继续通过VLAN和IP地址再细分,进而实现不同安全细微差别控制和传输保障。垂直分层是将不同网络功能界定清楚,独立成为一个层面,包括核心层、分布层、接入层。其中核心层与分布层紧耦合,高效可靠;分布层与接入层松耦合,可以很好的支撑虚拟化资源池技术。

2.3 广域网规划

新一代银行广域网规划,核心网可概括为高速转发、业务分离、降低耦合、控制风险;一级骨干网可概括为就近接入、提高效率、缩短距离、节省投资;二、三级广域网可概括为层次化、扁平化、按需配置、带宽动态扩展多业务承载。

3 新一代银行计算机网络安全规划

3.1 信息安全体系架构

信息安全体系架构,从技术维度上讲,包括安全技术体系,具体有应用安全、系统安全、网络安全、物理安全。从管理维度上讲,包括安全组织与制度体系,具体有安全流程相关制度、安全策略相关制度、人员安全、安全培训、安全组织与职责等。从运行维度上讲,包括安全运行体系, 具体有安全运维服务机制、长期安全监督检查机制、安全运行学习改进机制等。

具体到新一代银行计算机网络安全体系,依据国家信息安全等级保护的标准、银监会和人民银行的监管要求以及行业特点,应从以下方面进行规划:安全域划分、网络访问控制、防火墙、访问控制列表、防拒绝服务攻击系统、虚拟专用网、网络设备自身安全、身份鉴别、特权用户权限分离、边界完整检查/入网检测、网络入侵检测系统、网络入侵防御系统、异常流量监测和网络审计系统等。

3.2 网络安全策略

新一代银行计算机网络安全策略,概括讲主要包括四个方面:一是网络安全域的划分,根据信息资产的安全属性及安全防护需求的不同,划分成不同的安全层次(即安全域),安全域内可以根据安全等级再划分安全子域;二是网络安全技术部署,根据要保护的信息资产重要性,在各个安全域中部署多方面的网络安全防护措施,实现多方面协同防护、纵深防护;三是网络安全管理,对整个安全防护体系的所有安全措施实施有效的监控管理;四是多层面协同工作,与其他技术条线协同工作,共建网络安全体系,实现对信息资产的全方位的安全防护。

4 新一代银行计算机网络管理规划

新一代银行计算机网络管理体系,应具备网络管理平台(包括网络性能管理、业务影响管理、网络事件管理等);网络服务平台(包括服务支持流程、服务提供流程等);网络操作自动化平台(包括网络操作管控、网络配置管控、网络授权管控等);网络运行质量分析平台(包括服务水平、网络可用性、网络连续性、网络容量规划等)。

5 新一代银行计算机网络服务规划

新一代银行计算机网络服务体系,应具备IP地址管理(包括IP地址管理规划等);应用交付(包括内容分发平台和应用等);网络应用规划(包括视频、语音、监控系统;无线网接入;Internet接入等)。其中,互联网与内部网有互联的应用系统(如网上银行),应用须在DMZ区落地;高安全等级接入用户(如境外机构接入),须增加VPN加密隧道等安全措施;外网邮件系统与内网严格物理隔离;严格执行网络准入策略,做好联网终端与信息点绑定等管理工作,保证联网终端的安全性。

6 结论

篇幅所限,本文仅阐述新一代银行计算机网络系统的宏观规划,具体的实施细节就不赘述了。在“科技创新、精细管理、持续改进、科学发展”的基础上,新一代银行计算机网络系统规划将为我国金融电子化的长期可持续发展打下坚实的基础,为我国银行业信息化建设作出新的贡献。

参考文献:

[1]黄杜英等.银行计算机系统[M].清华大学出版社.2011(2).

[2]帅青红.银行信息系统管理概论[M].中国金融出版社.2010(7).

[3]屈延文等.银行行为监管---银行监管信息化[M].电子工业出版社.2004(11).

第9篇

【关键词】计算机通信网络;网络安全;防护体系

doi:10.3969/j.issn.1006-1959.2010.05.285文章编号:1006-1959(2010)-05-1286-02

随着信息化发展速度加快,中小型医院网络开始逐步向规范化,一体化方向发展,这使得整个医疗系统对网络的依赖程序不断加强,而且网络投入运行后,要求24小时不间断运行,医院每天产生大量数据如看病,住院、交费等,其安全问题就显得越来越重要。虽然有专门人员在负责医院网络安全,但是依然存在诸多安全方面的隐患,怎样加强医院网络安全正受到各大医院的重视。本文通过对医院网络安全做出全面分析之后,提出通过外网和内网有防护方案,力争建全医院防护体系。

1.医院网络存在的安全问题

各大医院各种应用服务器正向着一体化方向发展,使整个医院网络成为一个整体,更加有效利用现有医疗资源,医院内的收费服器器、WEB服务器、PACS服务器所储存的数据对安全性要求很高,医院网络存在安全问题:有大量来自外部网络的攻击和破坏,如病毒、木马及黑客程序;数据安全丢失;软件方面存在的安全缺陷,内外网用户产生破坏等,一旦网络瘫痪,会造成难以估计的损失,根据医院网络安全性特点,具体分为外网和内网分别进行实施。

2.外网安全措施

因为医院每天会产生大量数据,如每天都会产生大量病人费用、各种检查、临床医嘱、护理费及电子病历等重要数据,自从全国实行医疗保险以后,医院网络还要负责和各单位和社保局发生数据交谈,其数据重要性更是对网络安全提出了更高的要求。因此要保护数据安全第一就是要保证服务器免受来自医院网络外部的攻击和破坏。通常情况下,内网和外网之间需要配备防火墙、防病毒墙等网络安全设备以保障医院内网的相对安全性,对于一些大型医院甚至要求与外网物理隔断。这就对防火墙的位置及功能有严格要求。一般情况下,有些医院只对外网进行防火墙设置,但实事证明,对于大量攻击都来自医院网络内部。所以在设置防火墙时,要分别对外网出口和内网出口都要做设置,使核心路由器处在一个"真空"地带,内网与外网之间需要传递的数据通过核心路由器进行审查,由于两个独立的防火墙之间,不存在非法的逻辑连接、信息传输命令、信息传输协议,可有效保护医院数据主服务器、web服务器及PACS服务器等重要服务器的安全,实现隔离,防止外网黑客的攻击。配合病毒防护软件、对于防护外网安全有非常好的效果。

3.内网存在的问题及安全措施

3.1 前面提到通过设置双防火墙技术来防止来自于网络的攻击,但在实现情况中,有些医院科室人员私自使用拨号、宽带等方式接入外网,使内网与外网间开出新的没有防火墙检测审查连接通道,这样就使的外网的黑客攻击或者系统病毒就能够绕过双防火墙设置直接侵入医院内网的计算机,盗取医院网络中的重要信息和机密数据,造成信息外露,有些甚至会利用已经入侵的计算机做为"肉鸡",去攻击、破坏医院内部网张的重要服务器如数据库服务器、PACS服务器等,而且会留下"后门",为下次入侵留下通道,一般这种入口不易被网络管理员和防火墙发现,从而使攻击者下次可以很轻松进入内网。这对医院网络安全来讲是极为不得的,甚至会导致整个内网工作瘫痪,而查不出原因。

3.2 有些医疗人员会在计算机上使用盗版软件,或从一些不可信的网络下载来的软件,这样会引入潜在木马、蠕虫病毒等,大大降低医院网络的安全级别。这种方式所产生的破坏力巨大。甚至有些科室不及时升级杀毒软件,也给病毒留下了可乘之机。对于最好不允许使用Guest账号。不要在Everyone组增加任何权限,因为Guest也属于该组;新增用户时分配一个口令,并控制用户"首次登录必须更改口令",最好进一步设置成口令的不低于6个字符,杜绝安全漏洞;利用端口扫描工具,定期在防火墙外对网络内所有的服务器和客户进行端口扫描;禁止自动启动telnet服务。限制对外开放一些易攻击的端口,如端口号为20、21、25、80,136、137等;对一些保存有用户信息及其口令的关键数据的使用权限进行严格限制,如可以使用强口令:增加口令复杂程度、不使用自己的生日、家中的电话号码等容易猜测的信息来作为口令,加强登录身份论证并最大限度使登录者在较小的范围内。通过操作系统和应用程序每次记录的日志来排查易出现问题的操作或访问,及时处理存在的安全隐患。

3.3 于以述医院网络安全现状及对数据的要求,结合医院网络特点,采取五个方面措施,利用网络安全技术,内外网安全都要兼顾,通过网络安全软硬件设备配合严格网络安全管理规范,保证医院网络安全,建立可信可控安全网络。具体如下:

3.3.1 制定严格的医院内部网络安全管理规范,严禁医务人员非法互联外网、私自安装软件、拔插存储介质。

3.3.2 制定医院重要信息数据及文档保密操作规范,并严格管理复印机使用登记制度。

3.3.3 制定严密的本地安全策略和域安全策略。要求设定开机口令、建立强口令机制,禁用注册表编辑,安装个人防火墙、禁绝ping指令对局域网的扫描、防范LAN中ARP攻击等一系列安全措施。

3.3.4 安装病毒防护等软硬件网络安全产品,对所有网络用户实行权限分级管理,以确保重要数据对外露。

3.3.5 安装新一代IDS,使整个安全防御体系更趋完善。以便动态的、全方位的监控医院网络用户每一步操作和访问过的数据。确保医院网络系统安全。

4.小结

总之,医院网络安全面临着各方面的威胁,本文通过对当前存在安全问题分析,提出了以内网和外网双重防护的思想,通过安装IDS并配合防火墙及网络安全产品,全方位,立体化监控防护医院网络,确保医院网络高效、安全的运行。

参考文献

[1] 刘东.内网安全行业发展现状及趋势[J].网络安全技术与应用.2008.

[2] 杨涛,杨晓支,(美)安瑞斯,译.计算机安全原理[M].北京:机械工业出版社,2002:121~136.

第10篇

【关键词】网络安全;网络管理;防范措施

计算机网络安全是通过网络管理控制与技术措施使数据在网络环境中的保密性,完整性和可使用性受到保护。在网络技术带给我们益处的同时,网络安全的形式日益严峻。由于网络具有开放性,国际性和自由性,易受到恶意软件,黑客和其它不利的攻击,致使网络安全受到极大的威胁。因此,处理好网络安全的问题,对计算机网络的正常运作具有极大的价值。

1、计算机网络安全

计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。

2、计算机网络安全环境的状况

随着计算机技术的发展。目前,多样的信息化网络资源在带给我们方便的同时,其自身也同样的存在一定的网络安全隐患。这是因为,网络是开放性和自由性的,在网络中有时会出现人为恶意侵犯信息和破坏数据等的不法的行为,由此,网络信息环境的安全性受到了社会各界广泛人士的关注,并予以重视,影响网络安全的因素有以下几点:

2.1 计算机网络资源共享 计算机应用的主要体现就是网络资源的共享,共享计算机网络资源可以将同样的信息共享给多个用户和需求者,但是资源共享同样也给不法分子提供了可乘之机,他们通过计算机网络共享的性质,对网络结构系统进行恶意攻击,通过网络的共享性,导致了更多的计算机用户受到了不法分子的恶意攻击,因为外部服务请求根本不可能做到完全隔离,攻击者就可能从用户的服务请求中,寻找机会,从而利用计算机高端黑客技术获取网络数据包等行为对用户的网络安全系统环境做出攻击。

2.2 网络的公开性 网络中任何一个用户都可以很方便的访问到互联网上的信息资源,从而获得企业、部队以及个人的多样化信息。

2.3 网络操作系统的漏洞 网络操作系统指的是网络间的协议和服务的实现有效载体,系统漏洞主要是对于网络硬件设备的接口管理,另外还提供网络通讯需求的多种协议实现与服务相关的程序。因为,网络协议的繁琐化,导致了其结构复杂以及相关程序创新较快,这样就决定了计算机系统势必存在各种协议与服务相关的程序所带来的很多缺陷和漏洞。

2.4 网络系统设计存在缺陷 网络设计的主要结构是拓扑结构的设计和各种网络设备功能筛选,网络设施、网络服务协议、以及计算机操作系统都会在一定意义上对计算机网络安全环境造成一定的安全隐患。计算机网络技术在不断的发展,有的网络系统设计程序不能够做到及时的更新,这样就会给计算机网络技术的网络系统设计上带来一定的难度,所以网络系统设计一定要在设计上多加考虑,完善自身的不足,确保网络系统的安全性。

2.5 恶意攻击 恶意攻击就是指人们经常说的黑客攻击和网络病毒,它是最难防范的网络安全威胁,伴随着电脑的大众化,这样的攻击也是不断加大,对网络安全的影响也越来越大。

3、网络安全的设计方案

在网络环境中人为因素比较多,这样给网路环境带来了一定风险,所以我们必须及时的解决相关的网络安全问题,因此我们需要设计合理、安全网络方案,在设计中一定要保证系统安全的完整性、可行性、可控性、可审查性、机密性。

可行性:授权计算机实体服务权的访问数据。

机密性:系统内部的信息、数据、资源等不暴露给未授权实体或进程。

完整性:保证数据不被未授权修改。

可控性:控制授权范畴内的信息流向及对其的操作实现形式。

机密性:需要由防火墙将计算机网络的内、外环境中未添加信任的网络屏蔽防控隔离设置。系统在与外部交换信息的网关设置及其主机交换的信息、数据进行阻挡的访问控制。另外,由于计算机网络环境的不同指令业务以及不同的安全等级,也会对防火墙施行不同的LAN或网段展开隔离控制需求,并加以实现相互访问控制。

数据加密:是指内部之间数据的传递,在存档过程中实现及时的防控非法窃取,篡改数据的有效办法。

安全审计:是对网络系统结构中的攻击行为进行认知与防控,追踪查明网络间泄密行为。主要内容有两个方面,一种是运用网络监管防控的手段与入侵防范系统,能够判定网络中违规操作与攻击行为,并实时做出响应(如报警),加以阻断;另一种是对信息、数据的程序内容加以审计,实现防止内部机密或敏感信息的违规泄漏。

4、网络安全防范的作用及具体措施

为了做好计算机网络安全的防范工作,我们通过以下几点具体措施进行计算机网络安全的防范。

4.1 设置防火墙 网络安全结构中防火墙主要是指对于网络内、外活动可进行有效的阻挡和屏蔽,设置防火墙主要是保证系统安全,让系统可以得到有效的保障,防火墙设置是实现网络安全最基本的和最实用的安全防范方法之一,主要是由计算的软件和硬件设备共同组成的,防火墙的构

建可以让用户群体在内、外部相互访问以及管理中建立一定的网络权限,连接Internet之后网络安全系统除了考虑计算机病毒、系统的强硬性之外,最主要的是防范非法入侵的侵犯行为,防火墙在一定程度上可以提高系统内部网络的安全性,通过及时的阻挡,过滤病毒降低网络风险。

4.2 加密技术的运用 网络加密技术,主要是对网络传输地址进行封装和加密,实现信息传输的保密性、真实性。通过加密技术可以解决网络在公网数据传输安全性问题,与防火墙相比较,加密技术在授权访问控制方面相对比较灵活,非常适合用于开放性的网络,加密技术可以在一定程度上让其他用户权限受限制,还可以保护静态信息的安全。

4.3 网络的实时监测 实用入侵检测防范方式,主要的目的就是通过对主机与网络之间的行为活动,进行预警和管理,这样可以增强系统的防护能力,面对外来的攻击者可以进一步的有效阻挡,入侵检测系统(简称IDS)是指从多种渠道收集计算机网络的信息资源,然后通过收集的数据特征分析入侵特征的网络结构,对于分析过的入侵病毒,系统具有记忆的能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持,从而增强系统的防范能力。

4.4 多层安全级别防护病毒系统 使用多层安全级别防护病毒系统,可以有效地防止病毒的入侵,防范病毒的方式可以从性质上大致分为网络防护病毒和单机防护病毒,单机防护病毒系统是针对于本地和本地工作站连接的远程资源采用分析扫描的方式检测病毒,实现对病毒的清理,网络防护病毒系统则是主要防范网络上的入侵病毒,当病毒通过网络的形式进行传播时,网络防范病毒系统可以做到及时检测并确认病毒,给予及时的清理。

4.5 完善安全管理机制 完善安全管理机制,可以提高对网络破坏行为实现及时的预警和防护的功能,计算机网络环境中,保证安全的形式是根本不存在的,不断的完善安全管理机制可以在一定程度上保护网络的运行安全,也是防控网络安全隐患的重要保障之一,但是前提条件必须是用户与网络系统管理员,遵守安全管理机制规范时的限定和运用安全管理机制,共同做到及时的防范措施,尽量减少非法行为的发生,尽量做到全面性的防范效果。

5、结束语

综上所述,构建强大的网络安全保障系统是如今计算机网络发展的一个重要方向。因此,实现这一目标,应加强网络技术进一步发展,定期对网络进行监控,及时处理好对网络安全构成威胁的问题。只有加强了网络全的管理,才能使人们更好地利用网络资源和拥有健康的网络环境。

参考文献

第11篇

关键词 电力企业;信息安全;防护措施

中图分类号TM7 文献标识码A 文章编号 1674-6708(2012)65-0022-03

信息化是社会生产力与生产方式发展的一个必然趋势,是我国显得文明建设的一项重要标志。信息化建设能够带动企业管理水平与生产效能的提高,信息资源作为一种重要的资源,其重要性逐渐被人们所认识。电力企业属于技术密集型产业,对于生产自动化与集约化都有着较高的要求,因此也是较早的进行信息化建设的一批企业,并且也取得了一些显著的成效,但是也正是因为起步较早,缺乏经验,因此在信息化网络的建设中总是存在着很多问题,而这些问题已经逐渐成为了电力企业网络信息安全的隐患,因此,加强网络信息安全已经成为了电力企业发展的重要组成部分。

1 电力企业网络信息安全现状分析

各级电力企业因为生产经营与管理的需要,都在不同程度上建成了自己的自动化系统,变电站基本也实现了“四遥”和无人值守。并且也建立起了企业自己的管理系统来对生产、营销、财务、行政办公等工作进行覆盖,并已经进行了实用化具有较高安全等级的调度自动化系统已经通过WEB网关与MIS之间进行相互的信息访问,部分地方已经安装了正向隔离器,进而实现了物理隔离与数据的安全访问。

各个电力企业已经制定了安全策略,并实施了一部分,同时实现了互联网的安全接入。

将营销支持网络与呼叫接入系统和MIS网络进行了整合,并且已经与用户、银行等企业实现了信息的安全共享,对自身的服务手段进行了优化。

边远地区的班站基本都通过VPN技术来实现了远程班组联网的要求,并能够实现大范围的信息共享,而且应用范围也变得更加的广泛。利用VPN的高级应用能够构建起基于互联网的各种远程服务。

2 电力企业网络信息安全方面存在的问题

2.1不同的网络之间没有严格的进行等级划分

根据《全国电力二次系统安全防护总体方案》,电力企业对于不同安全等级的网络必须要进行安全等级的划分。在纵向上,电力企业需要实现实时监控系统之间的互联。各个自动化系统与低调系统之间都是通过载波进行单向数据转发,而部分基层电力企业都没有实现网络化的数据传输,同时在主站与厂站之间也没有实现光纤载波双通道。在横向上,要求能够实现实时监控系统与非实时监控系统之间的相互连接。根据当前的互联网现状与通信现状,主要还存在着这些问题:1)单向数据的传输难以实现真正意义上的数据共享,同时在与非实时系统之间的接口上也没有进行标准数据接口的建设;2)部分电力企业没有利用MPLS VPN技术组建数据调度网,没有满足相关的安全要求;3)上下级的调度之间没有部署必须的认证加密装置。

2.2随着技术的发展与电力企业的业务发展,现有的网络安全防护能力难以满足要求

随着信息技术的发展与电力企业自身业务的发展要求,网络安全越来越受到重视,但是现有的网络安全防护能力明显不足,缺乏有效的管控手段,同时管理水平也急需要提高。如今的电力企业还缺少一套完善的服务器病毒防护系统,有一些地市、县局都是使用的省公司所同一部署的趋势防毒软件,有的甚至还采用的是单机版的瑞星、江民、卡巴斯基等防病毒软件,相对而言,防护能力还有所不足。当受到攻击时,容易出现系统瘫痪。同时还没有能够建立起一套完善的数据备份恢复机制,如果数据受到破坏,那么所受到的损失将难以估量。没有一套完善的网管软件,难以对一些内部用户的过激行为进行有效的监管,例如IP盗用、冲突,滥用网络资源(BT下载等),等等。还没有能够建立起一套完善的评测和风险评估制度,对于当前电力企业的网络安全现状难以进行有效的评估。同时,我国也缺乏专业的评测机构,这就使得电力企业网络安全风险与隐患都难以被及时发现和进行有效的防范,使得电力企业的防范能力难以得到持续增强。

2.3电力企业服务器存在的安全隐患

在电力系统中有着十分众多的服务器。随着网络攻击手段与攻击技术的不断更新,服务器攻击愈演愈烈,因此拥有众多服务器的电力系统成为了攻击的首选对象。在电力企业中的服务器主要包括了数据库服务器、应用服务器、Web服务器、算费服务器、银电联网服务器等多种服务器,众多的服务器也使得其存在着严重的安全隐患:1)电力企业的网络中,每一个服务器都拥有自己独立的认证系统,但是这些服务器却缺乏统一的权限管理策略,管理员难以进行统一的有效管理;2)Web服务器和流媒体服务器长期遭受到来自于互联网的DDoS以及各种病毒的侵袭;3)让邮件服务器中受到大量的垃圾邮件的干扰,并且也难以进行有效的信息监管,经常会发生企业员工通过电子邮件来传递企业的机密信息的安全事件;4)权限划分不明确,容易受到来自外部黑客的攻击,例如通过SQL注入、脚本注入、命令注入方式等方式来窃取数据库中的机密数据;5)与总公司服务器通信过程中有些机密信息由于没有采取加密措施,很容易被窃听而泄密。

2.4各种恶意网页所带来的网络安全威胁

电力企业拥有自己的主题网站,并通过互联网与外网相连。每一个电脑使用者都会通过对网页的点击来寻找对自己有用的信息,电力企业内网与外网相连,因此,电力企业中的员工也会通过与外网的链接,从互联网中搜索对自己有用的信息,但是并不是所有的网页都是安全的,有一些网站的开发者或者是黑客会为了能够达到某种目的对网页进行修改,进而达到某种目的,当电力企业的内部员工通过电力企业内部的网络进行访问时,就会受到来自这些恶意网页的攻击。

2.5设备本身与系统软件存在漏洞

由于电力企业的信息化建设较早,这就导致了很多设备与软件都出现了各种安全漏洞,这些都导致了不良安全后果的程度增加。信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;存储介质损坏造成大量信息的丢失,残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密。信息网络使用单位未及时修补或防范软件漏洞、采用弱口令设置、缺少访问控制以及攻击者利用软件默认设置进行攻击,是导致安全事件发生的主要原因。

3 电力企业网络信息安全防护措施

3.1进行网络安全风险评估

电力企业要解决网络安全问题并不能够仅仅是从技术上进行考虑,技术是安全的主体,但是却不能成为安全的灵魂,而管理才是安全的灵魂。网络安全离不开各种安全技术的具体实施以及各种安全产品的部署,但是现在在市面上出现的安全技术、安全产品实在是让人感觉眼花缭乱,难以进行选择,这时就需要进行风险分析,可行性分析等,对电力企业当前所面临的网络风险进行分析,并分析解决问题或最大程度降低风险的可行性,对收益与付出进行比较,并分析有哪一些产品能够让电力企业用自己最小的代价满足其对网络安全的需要,同时还需要考虑到安全与效率的权衡等。对于电力企业来说,搞清楚信息系统现有以及潜在的风险,充分评估这些风险可能带来的威胁和影响,将是电力企业实施安全建设必,须首先解决的问题,也是制定安全策略的基础与依据。

3.2构建防火墙

防火墙是一种能有效保护计算机网络安全的技术性措施,有软件防火墙与硬件防火墙这两类。防火墙能够有效的阻止网络中的各种非法访问以及构建起起一道安全的屏障,对于信息的输入、输出都能够进行有效的控制。可以在网络边界上通过硬件防火墙的构建,对电力企业内网与外网之间的通信进行监控,并能够有效的对内网和外网进行隔离,从而能够阻档外部网络的侵人。对于电力企业可以通过“防火墙+杀毒软件”的配置来对内部的服务器与计算机进行安全保护。同时还需要定期的进行升级。为了防止各种意外的发生,需要对各种数据进行定期的备份。需要定期的对个硬件以及各种备份的有效性进行检验。电力企业防火墙体系构建如下:

访问控制列表构建防火墙控制体系。通过对访问控制列表的调节能够有效的实现路由器对数据包的选择。通过对访问控制列表的增删,能有效的对网络进行控制,对流入和流出路由器接口的数据包进行过滤,达到部分网络防火墙的效果。

配置硬件防火墙。在电力企业中硬件防火墙的使用较多,但是能够真正发挥作用的就不多了。在使用硬件防火墙前,需要将防火墙与企业的整个网络配置好。首先需要对防火墙的工作模式进行选择,例如WatchGuard这款防火墙具有两种工作模式,一种是Drop-In Mode,另外一种是Routed Mode。前面的那一种模式主要是用于不带“非军事区”或者是没有内网的网络环节中,因此,电力企业中就应该选择Routed Mode这种模式。然后将其中的外接网口、内部接口、“非军事区”等选项添好,当对网络设置完成之后,就可以利用相应的GUI 程序与硬件防火墙进行连接,并对应将防火墙进行进一步的配置。在电力企业中有很多部门,每一个部门对网络安全的具体需求都不相同。因此,在设置时需要考虑到部门的具体情况。

3.3加强对计算机病毒的预防控制

计算机病毒的防治是网络安全的主要组成部分,而对电力企业的网络安全造成威胁的主要是各种新型的病毒。若要从根本上防止新型态病毒对企业的威胁,就必须从监控、强制、防止及恢复等四个阶段对新型态病毒进行管理。

控制计算机病毒爆发次数,降低病毒对业务所产生的影响。我们知道,病毒从感染单台客户机・扩散・爆发,均需要一段空窗期。很多时候,管理人员都是在病毒爆发之后才能够发现问题,但是这时已经太晚。因此需要能够在病毒扩散期就发现问题根源,才能够有效的降低病毒爆发的概率。

网络层防毒将能够有效的对病毒进行预防。在电力企业中,需要将网络病毒的防范作为最重要的防范对象,通过在网络接口和重要安全区域部署网络病毒墙,在网络层全面消除外来病毒的威胁,使得网络病毒不能再肆意传播,同时结合病毒所利用的传播途径,对整个安全策略进行贯彻。

预防病毒并不能够完全的依靠病毒的特征码,还必须要实现对病毒发作的整个生命周期进行管理。必须要建立起一套完善的预警机制、清除机制、修复机制,通过这些机制来保障病毒能够被高效处理,防毒系统需要在病毒代码到来之前,就能够通过可疑信息过滤、端口屏蔽、共享控制、重要文件/文件夹写保护等各种手段来对病毒进行有效控制,使得新病毒未进来的进不来、进来的又没有扩散的途径。在清除与修复阶段又可以对这些病毒高效清除,快速恢复系统至正常状态。

3.4开展电力企业内部的全员信息安全教育和培训活动

安全意识和相关技能的教育是企业安全管理中重要的内容,信息安全不仅仅是信息部门的事,它牵涉到企业所有的员工,为了保证安全的成功和有效,应当对企业各级管理人员,用户,技术人员进行安全培训,减少人为差错,失误造成的安全风险。

开展安全教育和培训还应该注意安全知识的层次性,主管信息安全工作的负责人或各级管理人员,重点是了解,掌握企业信息安全的整体策略及目标,信息安全体系的构成,安全管理部门的建立和管理制度的制定等;负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等;用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。

4 结论

网络安全是一个综合系统,不仅仅涉及到技术层面的问题同时还会涉及到管理上面的问题。网络上,无论是硬件还是软件出现问题都会对整个网络安全形成威胁,产生出网络安全问题。我们需要通过系统工程的观点、方法对当前电力企业中的网络安全现状进行分析,并提出提高网络安全性的措施。在电力企业的网络中,包括了个人、硬件设备、软件、数据等多个环节,这些环节在网络中所具有的地位与影响都需要从整个电力企业的网络系统去进行整体的看待和分析。电力企业的网络安全必须要进行风险评估才能够制定出合理的计划。

参考文献

[1]余志荣.浅析电力企业网络安全[J].福建电脑,2011(7).

[2]周伟.计算机网络安全技术的影响因素与防范措施[J].网友世界,2012(1).

[3]张鹏宇.电力行业网络安全技术研究[J].信息与电脑(理论版),2011(1).

第12篇

【关键词】广电系统 信息安全 对策分析

数字化、网络化时代下,信息安全成为人们普遍关注的问题。广电网络是我们国家的基础性的信息设施,直接关系着国家的利益和广大人民群众的利益。在时代下互联网是开放性的,虽然广电系统中的信息安全技术在不断地更新和发展,但是各种非法攻击破坏系统还是对国家的广电信息系统造成了重大的损失。这对广电系统的信息安全技术无疑又提出了巨大的挑战。

1 广电系统中信息安全技术体系存在的问题

1.1 互联网络信息的威胁

随着广电信息网络的数据业务的不断发展,广电网络会提供电子邮件、视频下载等服务,而这些服务会引入大量的系统病毒、木马病毒等不同性质的病毒,轻则会使广电系统中的一台服务器丧失工作能力,重则会使整个广电系统中心瘫痪。

再者就是,对电子信息业的使用和管理我国尚未形成完整而规范的法律法规制度,这使得信息在可靠性、完整性和真实性等方面缺乏有利的保障。网络信息安全不能得到及时有效的防控,那么广电的安全也就无从谈起。

1.2 网络基础设备的安全威胁

从计算机自身系统来看,其自身的安全和保护功能较为脆弱,来自网络的攻击随时可能产生,计算机病毒的破坏性、传染性和潜伏性等,这些问题让广电信息安全有了较大的困难。

网络拥塞问题,地域网、入户网等如何建立拓扑关系到整个网络的安全、顺利运行。网络设备的性能问题,双向化上下行频率分配问题,接入控制问题,网络协议接入标准问题……这一系列的问题都会影响广播电视系统信息的安全问题。这些作为人为可以控制和管理的问题是可以避免的,但是如果不加强管理和整治终究会影响到广电系统的信息安全。所以说相关部门需要做好本职工作,防患于未然。

1.3 技术管理人员的技术落后

在现在的广电系统中大多数的管理人员都是兼职人员,在技术管理上明显存在不足,特别是对一些新型的网络病毒更是不知所措。这就使得一些网络病毒乘机而入,对广电系统环境进行破坏,导致系统瘫痪,无法正常运转。最终影响广电系统信息的传输与接收。所以,对于广播电视行业而言,培养一批专业的管理技术人员,加强对这些专业技术管理人员的培训是很有必要的。

2 加强广电系统中信息安全技术体系措施与建议

2.1 大力推动技术创新,加强网络信息技术开发

不断加强网络技术的研究与开发,形成高效的技术防范体系,进一步提升对危害网络信息安全的不良信息的发现与管理控制能力。采用加密技术、水印技术等对用户的身份进行标识,防止不良信息的上传。同时,对于关键性的网络设施和网络信息,可以对行业内部的技术人员开展授权和身份验证工作,确保工作的有序无误的开展。

2.2 制定网络信息安全保障体系与措施,健全网络信息安全法律制度保障体系

应该说,法律的保护是广电系统信息安全的有利防控线。所以在新的广播电视行业形势下,需要制定相应的法律法规。我们要充分发挥法律法规的制度保障作用,严格规范不法的行为,使得广电系统的信息安全得到法律的有效保障,维护广电系统的网络信息安全,使得整个广电系统有章可循。

2.3 加强对技术人员的管理

对于技术人员的管理,我们首先要做的是要设定专职的专业技术管理人员,这样才能在技术上得到保障。其次,要不断加强对信息技术管理人员的信息安全教育,尤其是保密的教育。只有在技术管理人员具有高度的可靠性的情况下,广电信息的管理才能得到安全的保障。再者就是要确保档案信息的安全性,这主要是还得从制度上进行管理。在对库房管理、档案借阅等方面要做到有制度、有规范;其次,在操作上要做到信息管理工作的严格、细化,管理人员应有严格的操作规范,做到对广播电视系统信息的安全负责。这样可以在一定程度上解决一些不利于信息安全的因素。

2.4 建立信息安全技术体系

信息技术安全体系的建立涉及到了行业领域的各个环节,因此必须建立完整的安全防护体系保证信息系统的安全、稳定运行。建立信息安全技术体系的前提是要合理划分安全域,然后是针对安全域的边界安全及内部进行重点安全防护,最终形成完整的信息安全技术体系,维护广电系统的信息安全。

安全域的合理划分。安全域的划分是对系统实施分级安全保护的前提条件,是对安全域进行等级划分的安全保护。通过对安全域的合理划分,可以明确网络边界,便于实现对物理区域和网络区域之间的有效隔离和访问控制。信息安全技术体系利用各种安全技术作为安全管理和运行落实的重要手段,最终支撑信息安全体系的建设。所以,在对安全域进行合理划分的基础,要实现安全域防护技术的有效设计,使信息安全技术体系得到完善。

3 结束语

信息化、网络化、数字化时代下信息的开放性与日俱增,一方面它为人们的工作和生活提供了较大的便利,但是,也使得信息的传播存在着不安全性。计算机病毒、木马等通过互联网严重影响和威胁着信息的传播。广电信息在社会中起到了促进交流、方便协作的作用。因此,我们要对广电系统的信息安全给予高度的重视。通过我们上述对广电系统的信息安全的讨论,对问题的研究和对策的提出,来增强广电系统信息的安全,推动广电事业的快速发展。

参考文献

[1]张增嵘.信息安全监控平台的研究与实现[D].浙江工业大学,2009.

[2]李迅.网络环境下的文档管理系统[D].大连理工大学,2000.

[3]郝文江,马晓明.三网融合背景下信息安全问题与保障体系研究[J].信息网络安全,2010(9).

[4]杨状振.从网络信息安全角度看三网融合[J].信息网络安全,2010(9).

[5]梁炜莹.数字电视信息安全研究[D].华南理工大学,2009(12).