HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络系统安全论文

网络系统安全论文

时间:2022-11-02 17:27:30

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络系统安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络系统安全论文

第1篇

论文摘要 做好计算机网络系统安全防护体系的建设,并通过关键技术的攻关,以确保电网企业的计算机网络系统安全工作的安全性、系统性、创新性和实用性。本文对智能电网中计算 机网络系统的基本安全防护和安全监控及保密进行了介绍。  

0 引言 

我国随着近年来的智能电网建设,其计算机网络系统的安全问题也越来越突出,并且在多个方面均面临着可能的信息安全威胁,计算机网络系统的信息安全已经成为智能电网稳定运行和可靠供电的关键保障,也是电力企业管理、经营和生产的重要组成。而随着计算机网络系统信息安全形势的日益严峻,其信息安全的防护也还需要进一步的深入探讨和研究,做好计算机网络系统安全防护体系的建设,并通过关键技术的攻关,以确保电网企业的计算机网络系统安全工作的安全性、系统性、创新性和实用性。 

1 智能电网中计算机网络系统的基本安全防护 

1.1 防病毒系统 

在计算机网络系统安全中,病毒问题一直是很严峻的问题。随着各种业务系统的推广和网络的建设和发展,计算机的病毒扩散也呈现出了新特征,所以在电网企业的内外网建设中,均不能忽视计算机病毒的防治问题,并且要联合其他的安全防护措施,一起构建出多维的防护体系。 

1.2 防火墙 

为了保障网络系统资源的安全,则电网企业应当采用防火墙来做为安全防护体系中的第一道防御,通过控制访问来防御攻击。配备防火墙对于提高内外网络和边界的安全能够起到重要的作用。而防火墙的选型也应根据业务安全性的要求和业务数据流量的不同来进行有针对性的处理。 

1.3 入侵检测系统 

作为系统安全检测最后的一道防线,入侵检测系统提供了监视、安全审计、反攻击和攻击识别等多项功能,能够对误操作、外部攻击和内部攻击进行实时的监控。而且入侵检测系统有着事后取证、事中防护和事前警告等特点,因此建议对其采用高级的分析技术,比如多个相关协议、相关事件的综合分析。而在入侵检测系统发现攻击时,能够自动记录该攻击,并通知网络系统管理人员,通过与防火墙的联动,来及时阻断攻击。 

1.4 安全审计系统 

通过对网络数据进行采集、识别和分析,动态、实时地监测网络流量、网络行为和通信内容,安全审计系统能够发现并捕获各种违规行为和敏感信息,开启实时报警,全面记录计算机网络系统当中的各种事件和会话,实现对系统安全的智能关联评估、分析及安全事件的全程准确跟踪定位,从而为整体的计算机网络系统安全的策略制定提供权威而可靠的支持。 

2 智能电网中计算机网络系统的安全监控及保密 

2.1 安全监控系统 

作为一种防护性系统,安全监控系统就是为了在日常的工作当中对系统平台来进行安全方面有效地监控而建立。针对通用的操作系统环境下存在的各种安全隐患,通过主动的对操作系统行为进行监管的方法,利用智能软件技术、操作系统的底层技术和系统的引导固件技术等,设计且实现一个面对主流通用的操作系统安全管制与监测平台。并通过在操作系统的引导层、应用层、核心层等多个层面,来对操作系统的启动前、启动过程中和运行中的一系列操作行为来实行安全管制和监测,从而达到保障计算机网络系统安全的目标。其功能主要包括了远程主机的监测功能、对应用系统的完整性进行监管的功能、安全配置各信息监管的功能以及系统输入及输出的监管功能等。 

2.2 安全保密管理系统 

安保管理系统能够提供自动化的安全规章和技术规范的管理、安全状态的管理、安全策略的管理和安全资产的管理等功能,并能有效增强内外电力网的可管理性和可控性。而其中,安全规章和技术规范的管理是通过安全规章管理体系的建立,对与电网企业相关的制度、法律、法规和技术规范来进行统一的管理,明确各项安全规章和有关环境、系统和设备的关系,并确保安全规章发生变化时能在安全策略当中及时得到体现;安全状态的管理是建立安全状态的管理系统,并对电网企业涉及到的网络和系统设施的安全状态及变化进行相应的管理;安全策略的管理是建立安全策略的管理系统,管理和维护内外电力网的各种安全策略;安全资产的管理是对内外电力网涉及到的安全设备进行数据库的建立,并自动化地管理各安全设备的操作规范、配置状况、与设备有关的人员信息和技术支持信息。 

2.3 信息安全管控平台 

信息安全的管控平台是电网企业的计算机网络安全防护系统当中的核心部分。而通过信息安全的管控平台,还可以对于电网企业的资产进行有效的管理;同时,也可以对于用户访问资产来进行有效的控制,对所有的访问行为来进行统一的日志管理,并对电网企业的网络系统安全服务来进行统一的管理和监控,又能对各类事件的反应机制进行统一的管理。最终将各种系统安全服务、资产、事件、响应都融合到平台中,从而为用户来提供统一的管理平台与手段。 

2.4 信息加密系统 

要保障网络系统的数据安全性,则在电网企业的计算机网络系统安全防护体系当中,其信息加密的技术是必不可少的安全保障措施,特别是在数据传输和存储等关键的阶段。对于智能电网来说,有大量的数据要进行传输,因而传输过程当中的数据安全性是极为重要的,这就必须采用可靠的传输手段来保障信息的传送安全。同时数据在关键节点、终端的保存,也需要安全可靠的措施,来保障数据得到安全的存储。因此在电网企业中,应用加密协议、数据加密传输与存储,就成为重要的环节。另外,将数据加密技术与个人身份识别相结合,可以避免同一机构的不同人员之间的数据不安全访问,从而实现分层的数据安全机制。 

 

参考文献 

[1]王继业.支撑智能电网的信息技术[j]电力信息化,2010(4). 

[2]刘金长,赖征田,杨成月,李浩松.面向智能电网的信息安全防护体系建设[j]电力信息化,2010(9). 

第2篇

关键词:信息系统,网络安全,对策措施

 

1.建立一套较完善的、操作性强的管理制度

根据实际情况,对不同类型、不同敏感度的信息,规定合适的管理制度和使用方法,制定详细的安全管理制度,保证信息系统安全风险规避管理有章可循,有法可依,促使每个系统管理人员和使用人员将系统安全风险规避管理形成一种习惯。制定系统安全奖惩制度,对于违反制度者视情节轻重给予相应的经济惩罚或行政处分,情节特别恶劣的可提起法律诉讼,对违规制度者进行举报的人员给予适当的奖励。院内每人都有义务和责任举报任何系统不安全现象和行为。

安全管理制度包括中心机房安全管理制度、子系统使用人员安全管理制度、系统设备安全管理制度、网络安全管理制度、病毒防范安全管理制度、安全管理登记制度、应答制度、考核制度等。做好设备的运行情况记录,检查记录,日常维护记录及用户的监控记录等。

2.制定详细而周密的应急预案

充分考虑各种系统故障,设计与各管理岗位相符的系统安全风险规避管理常规处理预案和紧急处理预案,根据安全事件的严重程度适时采用,以保证正常的服务和秩序,提高应对突发事件的能力。在信息系统出现故障时,将系统中断时间、故障损失和社会影响降到最低。由分管院长、相应科室及计算机中心组成故障排除小组,当灾难发生时应用应急预案进行恢复。应定期进行应急预案的演练,查找问题,加以整改,提高其针对性和实用性。

应急预案包括服务器、硬件、软件、网络等方面的系统安全风险应急措施、具体的协调部门及相应的工作、常用的应急电话等。应急预案须明显张贴,使应急操作人员方便地看到。

3.建立系统安全监控体系

设立安全管理人员,对那些给信息系统安全带来严重隐患的行为和人员进行重点管理和监督。建立数据质量监控体系和数据操作员、职能科室、部门领导三个层次的数据质量监控层,对信息系统数据安全具有重要意义。建立信息系统数据质量考评和反馈制度。建立合理的系统安全风险规避管理的组织结构,成立信息系统安全领导小组,在硬件、软件、数据、网络等各个方面合理配置系统安全管理人员,选择适当学历和专业的人员担任并让其明确各自的责任,根据实际情况,制定合理的管理制度和使用方法。论文参考网。系统安全管理人员在工作上要求责任心强,业务熟悉。系统安全培训工作也是保证系统正常运行的关键。应合理配备技术人员,保证维护力量。同时,专业人员应对每个操作人员进行培训,使其熟悉操作规程,熟练系统操作。目前员工的安全意识相对淡薄,在实际工作中,存在利用业务系统登录口令过于简单的漏洞,私自访问不安全网站,下载并安装与工作无关的软件,私自接入不安全设备等问题,这些都给信息系统造成了极大的安全隐患和威胁。因此,要下大力气做好员工信息系统安全知识的宣传教育和培训工作,使员工自觉遵守信息管理的各项规定,增强其系统安全意识,保证信息系统安全。对系统安全培训不太重视的,今后应丰富培训内容和方式,注重培训时间和频率的选择,适当增加培训投入,做好相关方面的改进以提高培训效果,加强系统安全风险规避管理。领导转变观念,充分认识到系统安全风险规避管理的重要性,根据的实际情况每年编制合理的系统安全预算,避免投入的盲目性。加大对重要设备如服务器等的投入,提高其可靠性,防止因设备档次低而引起的可靠性问题,避免设备的核心部件为伪劣品最终导致系统不能正常运行。

4.建立健全风险评估和检测机制

可采取与专业安全服务公司建立长期合作的策略实现安全风险评估机制的建立,加强多部门之间的安全信息沟通与共享,积极利用其在安全风险评估技术、方法等方面的优势,结合信息系统安全实际,建立符合信息安全要求的风险评估与管理机制,不断研究和发现信息系统存在的漏洞、缺陷以及面临的风险与威胁,并积极寻找相应的补救方法,力求做到防范于未然。

应制定安全检测计划和方案并组织实施,组成专门的检测小组,在领导和系统运行维护部门的积极配合下,对系统的基础设施、网络结构、信息保护、安全管理以及应急预案等方面进行认真测试与核查。

做好硬件设备的预防性维护。论文参考网。定期对主机、显示器、打印机等设备内部除尘,更换老化的零部件。定期运行磁盘碎片整理程序、磁盘清理程序,优化硬盘设置,优化每个工作站子系统,确保系统运行环境的安全。

5.加强系统重要信息和文档的管理

完整的系统文档是分析故障、排除故障的基础,是系统正常运行的保证,因此,应加强系统文档的管理。论文参考网。系统文档包括计算机资料、驱动软件、系统软件、应用软件安装盘、应用软件安装说明书、程序使用说明书、源程序代码及详细说明、各计算机的IP地址、计算机名、服务器配置说明书。

6.完善系统功能,提高应用程序级的安全性

根据各级操作员的操作范围,合理设置系统软件的权限,慎重考虑系统功能,如在财务收费报表中及时反映收费票据号码,退费、退药票据号码,以便核查,禁止票据重打功能。

根据备份原则,不能只有一个人能进行系统管理或数据库管理。严格限制超级用户数,系统超级用户只能由系统管理人员掌握,并定期更换口令。系统管理员严格按照“审批单”为各工作站子系统用户分配适当的权限。严禁帐号及密码外借他人,防止非法用户入侵系统。

7. 强化信息系统安全技术保障

硬件方面的信息系统安全技术主要包括:物理隔离。对内部信息系统和外部互联网实行物理隔离;同时,对内部局域网中的医疗网络系统和办公网络系统进行物理分割,封闭医疗网络系统中所有对外的接口;保证存有重要数据的子系统只能使用内网而不能使用外网。建立一套完整的数据备份策略,预防硬盘损坏等风险,保证服务器长期可靠地运行。数据安全是整个信息系统安全的核心,数据备份是保证数据安全避免损失的最佳途径。不同的数据备份方法如双机热备份、异地备份、磁带备份等有各自的优缺点,应根据的实际情况适当采用。

软件方面的信息系统安全技术主要包括:选择符合系统安全要求的操作系统并及时更新。客户端安装远程监控软件,帮助系统管理员实时监控和记录系统各个终端的运行情况,防止非法用户侵入系统。同时,强化行为管理,对各种网络和操作行为进行实时监控和分类管理,规定行为的范围和期限,及时发现并去掉一些设备共享或文件夹共享,尽可能地制止一切与信息管理无关的现象和行为,减少网络的安全隐患。购置网络版杀毒软件,在服务器及每个客户端都安装相应的防病毒软件,定时更新病毒库,周期性地对系统中的程序进行检查,利用病毒防火墙对系统进行实时监控。选择和使用更为安全的数据库系统,并严格规范使用制度及方式。采用适宜技术与设备保证链路安全。强化桌面系统安全管理。

参考文献:

[1]刘臣. 略论信息系统建设[J]现代管理, 2007, (05) .

[2]李华才. 信息化建设存在的问题与发展对策[J]华北国防医药, 2002, (02) .

[3]袁永林. 军队卫生信息化的建设与发展[J]解放军管理杂志, 2003, (01) .

第3篇

关键词:计算机,网络安全,防火墙

 

随着计算机网络的广泛应用,网络安全问题日渐突出。网络具有跨国界、无主管、不设防、开放、自由、缺少法律约束力等特性,网络的这些特性显示了它的许多优点,但同时也使它容易受到来自各方面的入侵和攻击。如果不很好地解决这个问题,必将阻碍计算机网络化发展的进程。

1 网络安全概述

网络安全从本质上来讲就是网络上的信息安全,指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统能连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

2 网络安全的威胁因素

归纳起来,网络安全的威胁主要有:

(1)网络协议的局限性。 Internet的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。并且,由于TCP/IP协议是公布于众的,若人们对TCP/IP协议很熟悉,就可以利用它的安全缺陷来实施网络攻击。

(2) 人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。虽然网络中设置了不少保护屏障,但由于人们的安全意识淡薄,从而使保护措施形同虚设。例如防火墙,它是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目的就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭受外界因素的干扰和破坏。如有人为了避开防火墙服务器的额外认证,进行直接的PPP连接,就会使防火墙失去保护作用。

(3)计算机病毒的危害。 计算机病毒是一个能够通过修改程序,把自身复制进去进而去传染其它程序的程序。它并不独立存在,而是寄生在其他程序之中,它具有能自我“复制”并能“传播”这一基本特征,并在计算机网络内部反复地自我繁殖和扩散,危及网络系统正常工作,最终使计算机及网络系统发生故障和瘫痪。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。随着计算机应用的发展,人们深刻地认识到病毒对计算机信息系统造成严重的破坏。

(4) 黑客的威胁和攻击。 这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为2种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,他是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。这2种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。黑客入侵的例子枚不胜举,从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

3计算机网络安全防范措施

针对网络系统现实情况,处理好网络的安全问题是当务之急。为了保证网络安全采用如下方法:

(1)配置防火墙。防火墙将内部网和公开网分开,实质上是一种隔离技术。它是网络安全的屏障,是保护网络安全最主要的手段之一。免费论文。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进人自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。免费论文。

(2)安装防病毒网关软件。防病毒网关放置在内部网络和互联网连接处。当在内部网络发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,它同时具有反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。

(3)应用入侵检测系统。入侵检测技术是近20年来出现的一种主动保护自己免受黑客攻击的新型网络安全技术。它能够检测那些来自网络的攻击,检测到超过授权的非法访问。一个网络入侵检测系统不需要改变服务器等主机的配置。由于它不会在业务系统的主机安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务的性能。它从系统运行过程中产生的或系统所处理的各种数据中查找出威胁系统安全的因素,并对威胁做出相应的处理。免费论文。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

(4)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

(5)采用漏洞扫描技术。漏洞扫描是针对特定信息网络中存在的漏洞而进行的。信息网络中无论是主机还是网络设备都可能存在安全隐患,有些是系统设计时考虑不周而留下的,有些是系统建设时出现的。这些漏洞很容易被攻击,从而危及信息网络的安全。漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。它的具体实现是安全扫描程序,扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

(6)应用数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

(7)常做数据备份。由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,若想根本解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。

结语

随着网络的迅速发展,网络技术的日渐更新,网络时代的计算机信息安全越来越重要,网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。

f参考 文 献 ]

[1卢开澄:《计算机密码学一计算机网络中的数据预安全》(清华大学出版社1998).

[2余建斌:《黑客的攻击手段及用户对策》(北京人民邮电出版社1998).

[3〕蔡立军:《计算机网络安全技术》(中国水利水电出版社2002).

[41邓文渊、陈惠贞、陈俊荣:(ASP与网络数据库技术》(中国铁道出版社2003.4).

第4篇

论文摘要:急救指挥中心所有的软件和用户数据都存储在服务器硬盘这个核心的数据仓库中,如何保证服务器数据的安全,并且保证服务器最大程度上的不间断运作对每个指挥中心来说都是一个关键问题。针对急救通讯指挥系统的安全保障问题,从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有重要意义。

1数据的物理安全方法

1.1RAID技术

对每台服务器的两块硬盘做RAID技术处理,把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据备份技术。数据备份的功能是在用户数据一旦发生损坏后,利用备份信息可以使损坏数据得以恢复,从而保障了用户数据的安全性,而且数据备份是自动的。在用户看起来,组成的磁盘组就像是一个硬盘,用户可以对它进行分区,格式化等等。总体来说,RAID技术的两大特点是速度和安全。

1.2双机热备系统

从狭义上讲,双机热备特指基于active/standby模式的服务器热备。服务器数据包括数据库数据同时往两台或多台服务器写,或者使用一个共享的存储设备。在同一时间内只有一台服务器运行。当其中运行着的一台服务器出现故障无法启动时,另一台备份服务器会通过软件诊测(一般是通过心跳诊断)将standby机器激活,保证应用在短时间内完全恢复正常使用。双机热备的工作机制实际上是为整个网络系统的中心服务器提供了一种故障自动恢复能力。

2、网络安全保障体系

中心网络由局域网、外部网两大部分组成。因此,我们为了建立起强大、稳定、安全的网络,可从两大安全层次着手设计与管理:局域网安全和外部网安全,这两大层次结合起来才能构成完善的网络安全保障体系。

2.1应用系统安全

应用系统的安全主要是保护敏感数据数据不被未授权的用户访问。并制订出安全策略。包括身份认证服务;权限控制服务;信息保密服务;数据完整;完善的操作日志。这些服务互相关联、互相支持,共同为本系统提供整体安全保障体系。

2.2数据安全

数据的安全主要体现在两个方面,首先,是数据不会被非授权用户访问或更该,其次,数据在遭到破坏时的恢复。

3应用安全系统

资料永久保存,磁带回复时间无严格限制。数据存储:磁盘阵列+磁带库;Tier1=4TB HDD存放线上经常使用的数据;备份带库:3TB定时定期备份所有数据。

3.1采用磁带库

磁带库具有如下优点:更高的价值;简化IT;集成的解决方案;灵活的数据存储和转移;多种接口选择;AES256位嵌入式硬件加密和压缩功能;用户可自行维护和更换的组件;广泛的兼容性测试;久经考验的可靠性。

3.2数据备份软件

3.2.1基于LAN备份方案

LAN是一种结构简单,易于实现的备份方案,广泛的存在于各中小企业中LAN方案在企业发展壮大过程中所发挥的作用一直被客户所认同。由于急救系统用户数据量的巨大,基于LAN备份的弊端较突出:此方案对LAN的依赖非常强;因为内部LAN为企业内部办公用网络,而LAN方案依赖现有网络进行备份恢复数据流的传输,所以必然会影响现有办公网络环境;基于LAN备份难于扩展,因为需要而添加存储设备将导致繁忙的办公网络更加繁忙;管理困难是LAN备份的又一难题,因为设备分散于网络各个环节,使管理员进行数据备份恢复及平时维护工作有一定难度。

3.2.2基于IPSAN的备份方案

基于IPSAN的备份方案,通过结合CBS备份管理软件,将使备份恢复工作简单而有效。

备份网络与办公网络有效隔离开,备份数据不通过办公网络传输,而是直接通过IPSAN交换机与存储设备进行连接。

系统具备良好的扩展性能,在现有基础上,客户能够添加各种存储设备(需支持ISCSI)。

根据客户需要,可以实现D2D2T功能。将数据首先备份于速度较快的磁盘阵列上,加快备份的速度。再将数据从磁盘阵列备份到磁带库。

通过CBS备份管理软件能够集中管理其中各种设备,制定备份策略,安排备份时间,实现无人值守作业,减轻管理员的工作量。下图为CBS备份框架。

备份服务器作为整个CBS备份架构的中心,实现管理功能。

4告警控制系统

通讯指挥系统出现故障时自动告警提示,确保系统安全运行。2M口通讯故障告警、网络通讯故障告警、终端网络断开告警、电话到达告警、定时放音、扩音、报时控制,也可自动循环播放、电源出现故障可自动向受理台告警。

警告系统整体性能:输入:8-32通道,8通道递增;电源输入:AC 180V-250V 50Hz;控制通道输入及输出:AC<240V/3ADC<30V/3A;告警控制盒与计算机的通讯连接告警控制盒端用:232口;计算机端用:COMl口或COM2口;使用电缆:232串口电缆;各告警通道开启时间超过10分钟将自动关闭;各开/关控制通道接通时间超过10分钟将自动断开。

5总结

随着数据管理与控制信息化综合系统的不断完善,对服务器数据的安全要求也越来越高,论文就如何保障急救指挥中心证服务器数据的安全,论文从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有指导性的作用。

参考文献:

[1]何全胜,姚国祥.网络安全需求分析及安全策略研究.计算机工程,2000,(06).

第5篇

论文摘要:随着计算机技术和信息网络技术的发展,全球信息化已成为人类发展的趋势。行政部门信息网络的互联,最大限度地实现了信息资源的共享和提高行政部门对企事业单位监管监察的工作效率。然而网络易受恶意软件、黑客等的非法攻击。如何保障计算机信息网络的安全,已成为备受关注的问题。

行政机关的计算机网络系统通常是跨区域的Intranet网络,提供信息管理、资源共享、业务窗口等应用服务的平台,网络内部建立数据库,为各部门的业务应用提供资源、管理,实现数据的采集、信息、流程审批以及网络视频会议等应用,极大提高了日常工作效率,成为行政机关办公的重要工具,因此要求计算机网络具有很高的可操作性、安全性和保密性。

1、开放式网络互连及计算机网络存在的不安全要素

由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织ISO制定了开放系统互联(OSI)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。

(1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否可靠,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。

(2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全性、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。

(3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全性,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。

(4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。

(5)管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。

2、网络安全策略模型及多维的网络安全体系

行政机关的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体全方位综合考虑。

技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。

管理:是组织、策略和流程。行政机关信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。

人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。

基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护-->检测-->响应-->恢复-->改善-->防护。

运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。

(1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。

(2)网络安全:采用防火墙、服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分VLAN,把网络中不同的服务需求划分成网段,采用入侵检测系统(IDS)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。

(3)系统安全:采用性能稳定的多用户网络操作系统Linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全性,可以通过更新权限来改善用户对系统操作的安全性。

(4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全性。

(5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。

3、行政机关人员安全的重要性

行政机关网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是行政机关网络信息安全的重点。

首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。

其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。

再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。

最后是安全管理人员定期检查员工的网络信息方面的安全问题。

4、结语

行政机关网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个全方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为行政机关工作服务。

参考文献

[1]陈晓光.浅谈计算机网络教学[J].才智,2009,(08).

第6篇

论文关键词: 网络安全 安全需求 措施

论文摘要: 随着信息的发展,网络安全问题已经引起越来越多人的关注。而校园网作为学校重要的基础设施,担当着学校教学、科研、管理和对外交流等许多角色。随着校园网应用的深入,校园网上各种数据急剧增加,结构性不断提高,用户对网络性能要求的不断提高,网络安全也逐步成为网络技术发展中一个极为关键的任务。从分析校园网信息安全需求入手,就校园网络系统控制安全措施提出笔者的几点浅见。

1 校园网的概念

简单地说,校园网络是“校校通”项目的基础,是为学院教师和学生提供教学,科研等综合信息服务的宽带多媒体。根据上述要求,校园网必须是一个宽带,互动功能和高度专业化的局域网络。

2 校园网的特点

校园网的设计应具备以下特点:

1)提供高速网络连接;2)满足复杂的信息结构;3)强大的可靠性和安全性保证;4)操作方便,易于管理;5)提供可运营的特性;6)经济实用。

3 校园网络系统信息安全需求

3.1 用户安全

用户安全分成两个层次即管理员用户安全和业务用户安全。

1)管理员用户拥有校园网的最高执行权限,因此对信息系统的安全负有最大的执行责任。应该制定相应的管理制度,例如对管理员的政治素质和网络信息安全技术管理的业务素质,对于涉及到某大学的网络安全策略配置、调整、审计信息调阅等重要操作,应实行多人参与措施等等。

2)业务用户必须在管理员分配的权限内使用校园网资源和进行操作,严禁超越权限使用资源和泄露、转让合法权限,需要对业务人员进行岗前安全培训。

3.2 网络硬环境安全

通过调研分析,初步定为有以下需求:

1)校园网与教育网的网络连接安全二需要在连接处,对进/出的数据包进行访问控制与隔离,重点对源地址为教育网,而目的地址为某大学的数据包进行严格的控制。2)校园网中,教师/学生宿舍网络与其他网络连接的网络安全。3)校园网中,教学单位网络与其他网络的网络连接安全。4)校园网中,行政办公网络与其他网络的网络连接安全。5)校园网中,网络管理中心网络与其他网络的网络连接安全。6)校园网中,公众服务器所在的网络与其他网络的网络连接安全。7)各个专用的业务子网的安全,即按信息的敏感程度,将各教学单位的网络和行政办公网络划分为多个子网,例如:专用业务子网(财务处、教务处、人事部等)和普通子网,对这些专用业务子网提供网络连接控制。

3.3 网络软环境安全

网络软环境安全即校园网的应用环境安全。对于一些涉及到有敏感信息的业务专用网,如:财务处、教务处、人事处等等,必须确保这些子网的信息安全,包括:防病毒、数据备份与灾难恢复、规范网络通信秩序、对保存有敏感信息的重要服务器软/硬件资源进行层次化监控,防止敏感信息被窃取。

3.4 传输安全

数据的传输安全,主要是指校园网内部的传输安全、校园网与教育网之间的数据传输安全以及校园网与老校区之间的数据传输安全。

4 校园网络系统控制安全措施

4.1 通过使用访问控制及内外网的隔离

访问控制体现在如下几个方面:

1)要制订严格的规章管理制度:可制定的相应:《用户授权实施细则》、《口令字及账户管理规范》、《权限管埋制度》。例如在内网办公系统中使用的用户登录及管理模块就是基于这些制度创建。

2)要配备相应的软硬件安全设备:在内部网与外部网之间,在不同网络或网络安全域之间信息的唯一出入口设置防火墙。设置防火墙就是实现内外网的隔离与访问控制,保护内部网安全的最主要、同时也是最快捷、最节省的措施之一。防火墙一般具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和报警。防火墙主要类型有包过滤型,包过滤防火墙就是利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,能依据我们制定安全防范策略来控制(允许、拒绝、监测)出入网络的信息流,也可实现网络IP地址转换(NAT)、审记与实时告警等功能。因为防火墙安装在被保护网络与路由器之间的通道上,所有也对被保护网络和外部网络起到隔离作用。

4.2 通过使用内部网不同网络安全域的隔离及访问控制

主要是利用VLAN技术来实现对内部子网的物理隔离。可以通过在交换机上划分VLAN可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段的物理隔离。因此就能防止影响一个网段的问题穿过整个网络传播。对于某些网络,一部分局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更加敏感,在不同的讥AN段内划分信任网段和不信任网段,就可以限制局部网络安全问题对全部网络造成的影响。

4.3 通过使用网络安全检测

根据短板原理,可以说网络系统的安全性完全取决于网络系统中最薄弱的环节。最有效的方法就是定时对网络系统进行安全性分析,及时准确发现并修正存在的弱点和漏洞,能及时准确发现网络系统中最薄弱的环节,也能最大限度地保证网络系统安全。

网络安全检测工具是一款网络安全性评估分析软件,其具备网络监控、分析功能和自动响应功能,能及时找出经常发生问题的根源所在;建立必要的循环过程确保隐患时刻被纠正;及时控制各种网络安全危险;进行漏洞分析和响应;进行配置分析和响应;进行认证和趋势分析。

它的主要功能就是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议采用补救措施和安全策略,从而达到增强网络安全性的目的。

参考文献

[1]刘俊、姜广明等,校园网络规划和实施[J].沈阳化工学院学报,2004年第一期.

第7篇

论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。

1概述

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

2计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。

2.1安全指标分析

(1)保密性

通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2)授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3)完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。

(4)可用性

在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。

(5)认证性

为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。

2.2计算机网络信息管理中的安全性问题

大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。

(1)信息安全监测

有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2)信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。

3如何有效加强计算机网络信息安全防护

(1)高度重视,完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。  (2)合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。

(3)坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。

第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。

第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。

(4)采用专业性解决方案保护网络信息安全

大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到Web层的全面防护;其中防火墙、IDS分别提供网络层和应用层防护,ACE对Web服务提供带宽保障;而方案的主体产品锐捷WebGuard(WG)进行Web攻击防御,方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、IDS/ IPS、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的Web攻击。WebGuard DDSE深度解码检测引擎有效防御SQL注入、跨站脚本等。

高性能,一站式保护各院系网站

对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。WebGuard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。

“零配置”运行,简化部署

WebGuard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。WebGuard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。

4结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报:自然科学版,2000(26):134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16):109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,2010(25):156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(1):120-125.

[5] Bace Rebecca.Intrusion Detection[M].Macmillan Technical Publishing,2000.

第8篇

【关键词】数据库 存储 网络 安全

1数据的物理安全方法

1.1RAID技术

对每台服务器的两块硬盘做RAID技术处理,把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据备份技术。数据备份的功能是在用户数据一旦发生损坏后,利用备份信息可以使损坏数据得以恢复,从而保障了用户数据的安全性,而且数据备份是自动的。在用户看起来,组成的磁盘组就像是一个硬盘,用户可以对它进行分区,格式化等等。总体来说,RAID技术的两大特点是速度和安全。

1.2双机热备系统

从狭义上讲,双机热备特指基于active/standby模式的服务器热备。服务器数据包括数据库数据同时往两台或多台服务器写,或者使用一个共享的存储设备。在同一时间内只有一台服务器运行。当其中运行着的一台服务器出现故障无法启动时,另一台备份服务器会通过软件诊测(一般是通过心跳诊断)将standby机器激活,保证应用在短时间内完全恢复正常使用。双机热备的工作机制实际上是为整个网络系统的中心服务器提供了一种故障自动恢复能力。

2、网络安全保障体系

中心网络由局域网、外部网两大部分组成。因此,我们为了建立起强大、稳定、安全的网络,可从两大安全层次着手设计与管理:局域网安全和外部网安全,这两大层次结合起来才能构成完善的网络安全保障体系。

2.1应用系统安全

应用系统的安全主要是保护敏感数据数据不被未授权的用户访问。并制订出安全策略。包括身份认证服务;权限控制服务;信息保密服务;数据完整;完善的操作日志。这些服务互相关联、互相支持,共同为本系统提供整体安全保障体系。

2.2数据安全

数据的安全主要体现在两个方面,首先,是数据不会被非授权用户访问或更该,其次,数据在遭到破坏时的恢复。

3应用安全系统

资料永久保存,磁带回复时间无严格限制。数据存储:磁盘阵列+磁带库;Tier1=4TB HDD存放线上经常使用的数据;备份带库:3TB定时定期备份所有数据。

3.1采用磁带库

磁带库具有如下优点:更高的价值;简化IT;集成的解决方案;灵活的数据存储和转移;多种接口选择;AES256位嵌入式硬件加密和压缩功能;用户可自行维护和更换的组件;广泛的兼容性测试;久经考验的可靠性。

3.2数据备份软件

3.2.1基于LAN备份方案

LAN是一种结构简单,易于实现的备份方案,广泛的存在于各中小企业中LAN方案在企业发展壮大过程中所发挥的作用一直被客户所认同。由于急救系统用户数据量的巨大,基于LAN备份的弊端较突出:此方案对LAN的依赖非常强;因为内部LAN为企业内部办公用网络,而LAN方案依赖现有网络进行备份恢复数据流的传输,所以必然会影响现有办公网络环境;基于LAN备份难于扩展,因为需要而添加存储设备将导致繁忙的办公网络更加繁忙;管理困难是LAN备份的又一难题,因为设备分散于网络各个环节,使管理员进行数据备份恢复及平时维护工作有一定难度。

3.2.2基于IPSAN的备份方案

基于IPSAN的备份方案,通过结合CBS备份管理软件,将使备份恢复工作简单而有效。

备份网络与办公网络有效隔离开,备份数据不通过办公网络传输,而是直接通过IPSAN交换机与存储设备进行连接。

系统具备良好的扩展性能,在现有基础上,客户能够添加各种存储设备(需支持ISCSI)。

根据客户需要,可以实现D2D2T功能。将数据首先备份于速度较快的磁盘阵列上,加快备份的速度。再将数据从磁盘阵列备份到磁带库。

通过CBS备份管理软件能够集中管理其中各种设备,制定备份策略,安排备份时间,实现无人值守作业,减轻管理员的工作量。下图为CBS备份框架。

备份服务器作为整个CBS备份架构的中心,实现管理功能。

4告警控制系统

通讯指挥系统出现故障时自动告警提示,确保系统安全运行。2M口通讯故障告警、网络通讯故障告警、终端网络断开告警、电话到达告警、定时放音、扩音、报时控制,也可自动循环播放、电源出现故障可自动向受理台告警。

警告系统整体性能:输入:8-32通道,8通道递增;电源输入:AC 180V-250V 50Hz;控制通道输入及输出:AC

5总结

随着数据管理与控制信息化综合系统的不断完善,对服务器数据的安全要求也越来越高,论文就如何保障急救指挥中心证服务器数据的安全,论文从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有指导性的作用。

参考文献:

[1]何全胜,姚国祥.网络安全需求分析及安全策略研究.计算机工程,2000,(06).

第9篇

论文摘要: 从现有安全设施来看,TDCS网络系统安全体系初步形成。但是,随着计算机网络的日益普及,各种安全威胁和计算机病毒也随之而来。现有的网络安全系统虽然起到一定的防护作用,但并不能完全解决整个骨干网络的系统安全问题。因此,拟采用基于遗传算法和神经网络的入侵检测技术,结合遗传算法和神经网络各自的优点,加强对TDCS网络的监视和防护。

1 TDCS网络安全状况

1.1 TDCS网络安全现状

TDCS(TrainOperation Dispatching Command System)是覆盖全路的列车调度指挥管理系统,分为铁道部、铁路局和车站三级建设,能及时、准确地为全路各级调度指挥管理人员提供现代化的调度指挥手段和平台,是铁路运输调度指挥现代化建设的标志。但是,随着计算机网络的日益普及,各种安全威胁和计算机病毒也随之而来,这就导致TDCS网络存在着安全隐患。

1.2 TDCS网络安全存在的问题

在TDCS网络中主要存在着以下几方面安全问题:1)间接来自于互联网的病毒威胁;2)操作系统的安全威胁;3)应用软件的安全威胁;4)计算机设置的安全隐患;5)实时监控能力弱。

2 TDCS网络安全防护

2.1 TDCS网络目前采取的安全防护措施

针对TDCS网络存在的安全问题,结合各种技术和方法,目前全路系统信息安全防护体系采取的措施有:

1)防火墙系统。防火墙技术是实现子网边界安全的重要技术。首先路由器将对网络层安全进行初步保证,但路由器的访问控制列表只能作为防火墙系统的一个重要补充,只能通过防火墙系统来实现复杂的安全控制。

2)身份认证系统。由于TDCS人员结构复杂,用户众多,安全意识参差不齐,所以用户的工作内容也不尽相同,对于如此重要的系统,目前采用的以静态密码为主的身份认证系统带来的安全威胁是非常严重的,会造成比较大的安全风险。为了解决此类安全隐患,实用动态口令对TDCS用户进行身份认证是非常必要的。

3)网络防病毒系统。根据对病毒来源的分析,TDCS网络防病毒系统主要体现在以下三个方面:第一,防病毒集中统一管理,就是在铁路局内部安装防病毒软件管理系统,对所有客户端防病毒软件进行统一管理;第二,服务器病毒防护,就是对各种服务器进行病毒扫描和清除;第三,桌面防毒防护,就是对各项桌面系统软件进行病毒扫描和清楚。

4)入侵检测系统。入侵检测的主要功能是控制对网络的非法控制,通过监视、限制通过网络的数据流,防止外对内、内对外的非法访问,隔离内部网和外部网,为监视TDCS局域网安全提供便利。

5)安全漏洞评估系统。

2.2 TDCS网络采用入侵检测进行防护的好处

通过以上介绍,我们不难发现,在TDCS网络安全体系中,入侵检测系统是唯一一个通过数据和行为模式判断其是否有效的系统。

形象地说,入侵检测系统就是网络摄像机,能够捕获并记录网络上的所有数据,同时它也是智能摄像机,能够分析网络数据并提炼出可疑的、异常的网络数据,它还是X光摄像机,能够穿透一些巧妙的伪装,抓住实际的内容。此外,它还是保安员的摄像机,能够对入侵行为自动地进行反击,如阻断连接。

在TDCS网络中引入入侵检测技术,主要是实现对网络的非法控制,通过监视、限制通过网络的数据流,给网络系统提供对外部攻击、内部攻击和误操作的安全保护,为监视TDCS局域网安全提供更多便利。

3 基于遗传算法和神经网络的入侵检测系统

3.1 传统的IDS存在的问题

1)准确性差。传统的统计方法需要依赖于一些假设,如审计数据(或用户行为)的分布符合高斯分布,实际上用户行为具有随机性,这些假设有时可能无效,从而导致较高的错误率。

2)灵活性差。传统的IDS对攻击特征的刻画只能是某些固定的序列,但现实中的入侵者利用的手段往往是有变化的,而要在入侵模式库中反映出所有可能的变化是不可能的。

3)适应性差。入侵者的攻击方法是在不断发展的,但传统的入侵检测系统无法有效地预测和识别新的攻击方法,使系统的适应性受到限制。

3.2 采用基于遗传算法的神经网络IDS的好处

将遗传算法全局搜索最优和传统神经网络局部寻优结合起来,取长补短,既可以减小遗传算法的搜索空间、提高搜索效率,又可以较容易地收敛到最优解,为求解多目标优化问题提供了新的策略。

4 结束语

目前在TDCS网络安全系统中采用的IDS一般都是基于神经网络技术的,由于神经网络的设计主要依据设计者的经验在大样本空间反复实验来进行选取,尚无理论上的指导,因此在神经网络的初始连接权以及网络结构的选择上具有很大的随机性,很难选取具有全局性的初始点,因而网络求得全局最优的可能性小。本文提出的技术很好的克服了这些缺点,较好地解决了问题。

参考文献:

[1]铁道部运输局,铁路列车调度指挥系统,北京:中国铁道出版社,2006.10.

[2]高丽,铁路站段计算机网络故障解决方法[J].铁路计算机应用,2006,13(9):13-16.

[3]周明孙、树栋,遗传算法原理及应用,北京:国防工业出版社,1999.

第10篇

(一)企业应加强内部控制

随着市场经济的深入发展,企业逐步成为自主经营、自我约束、自我发展、自我完善的商品生产者和经营者。在“优胜劣汰、适者生存”的市场经济中,企业要想真正的做到“自主经营、自我约束、自我发展、自我完善”,必须要加强内部控制,建立有效、完善的内部控制制度,这样才能在一个绝对的高度上,对企业进行高瞻远瞩的控制,才能做出与时俱进的决策。

(二)内部审计是企业内部监督机制的重要组成部分

内部审计也是企业内部控制的一个重要的组成部分,是监督内部控制其他环节的主要力量。内部审计通过对控制环境和控制程序的有效性进行监督,评估企业的内部控制是否被执行,是否及时反馈有关执行结果的信息,是否帮助企业更有效地实现预期控制目标。同时,在监控过程中,内部审计可以促进控制环境的建立和改善,为改进控制制度提供建设性的意见,为企业建立健全所需要的内部控制水平服务。在内部控制的监督过程中,内部审计发挥着越来越重要的作用。

二、内部审计在防范信息系统风险中面临的问题

(一)信息系统安全管理机制不健全

企业信息系统风险的存在,很多是由于管理不善或控制不严造成的。一方面,缺乏一套统一的安全策略体系来指导安全管理工作,无法建立系统内部明确、全面的安全规范要求。从现有管理制度规范来看,主要存在的问题是可操作性差,条理不清、重叠或遗漏等;另一方面,现有安全管理制度的管理对象基本是网络系统管理员等技术部人员,管理对象没有全面涵盖所有信息系统技术相关人员,包括所有网络系统上的内部终端人员和外部人员。

(二)内部审计在信息系统风险防范中的角色缺乏独立性

内部审计的角色发生了转变。从传统的事后审计而逐渐转向事前和事中审计,主动参与内部控制系统的建立和完善。内部审计人员即承担着评价硬件和应用信息系统安全的任务,如果又同时有参与了系统的开发和实施过程,那么内部审计人员就却乏独立性。反之,如果处于对丧失独立性的担心,内部审计人员有可能会拒绝参与系统和软件的开发,那么系统开发过程中存在的风险又无法得到控制。

(三)内审部门技术力量薄弱造成对信息系统审计形成风险

审计稽核部门的技术力量薄弱,不熟悉业务系统的流程和功能,对信息系统缺乏必要的认证能力和标准。突出表现为以下几个方面:一是实施审计稽核的手段和方法没有得到及时更新,不适应信息系统管理的要求,大部分仍停留在手工审计阶段;二是审计稽核部门对计算机账务系统实施审计的依据仅依赖于被审计单位提供的打印资料或事后资料,计算机账务的真实性审计很难得到保证。

三、加强风险防范的措施和对策

(一)构建信息系统安全管理组织及规范体系

加强信息系统的自我风险评估体系,让信息系统的管理和技术人员在自身的职责范围之内正确识别和评估潜在操作风险,主要包括内控制度的查漏补缺、工作流程的整理和规范、应急预案完善和演练等。同时加强对操作人员的管理,规范操作程序。一是加强密码管理,明确规定操作人员的权限,操作员必须在规定的权限内办理业务,用户口令及密码必须专人专用,严禁公开口令及密码;二是要建立健全操作员岗位目标责任制,对网络操作人员要明确目标任务,规范操作程序,严格落实奖惩制度。三是要严格岗位设置,不相容职务进行分离。严禁系统管理人员、网络技术人员、程序开发人员和前台操作人员混岗、代岗或一人多岗。四是要加强系统内部的稽核监督检查。稽核监督应贯穿于网络操作的全过程,重点是加强对系统设计开发、内控管理制度落实、操作运行等方面的(二)关注信息系统的稳定性、安全性和有效性审计

首先,审计人员应运用用一定的技术方法识别系统的完整性,该过程包括检查、测试、评估系统的内制,以保证系统的稳定性;其次,审计人员应评价系统存在的风险和可能产生的后果将成为审计的核心工作和基本内容,保证信息系统的安全性。应根据审计的标准和准则,评价控制环境的和IT基础设施的安全,确保系统满足组织的业务需要,保护信息资产的安全完整,以防非授权使用、泄露、修改、损坏或丢失;最后,还应鉴别信息系统的有效性。内部审计必须理解并熟悉操作环境,了解系统技术的复杂性及其对决策的影响;对来自内部的安全隐患,采用一定的方法进行系统诊断、检验、测试,评价其有效性及效率,以支持组织业务目标的实现

(三)改善内审机构,提高内审人员素质,培养信息系统审计师

为了信息系统的安全、可靠与有效,由独立于审计对象的信息系统审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价。信息系统审计师也称lS审计师或IT审计师,是指那些既通晓信息系统的软件和硬件(包括信息系统的开发、运营、维护、管理和安全等),又熟悉经济管理的内部审计人才。

(四)聘请专家进行协助

内部审计人员的知识、技能和经验虽然有助于信息系统的风险防御,但现实中必须承认,在企业中同时具备计算机技术和审计专业知识的人才非常短缺。再出色的内部审计人员可能面临一些系统内的专业问题却无法解决,因此有必要聘请外部专家。可以通过专家的协助测试运用其专业技能测试系统安全,进一步防范和解决信息系统风险的存在。

论文关键词:内部审计信息系统风险防范

论文摘要:内部控制是社会经济发展到一定阶段的产物,其内容在不断的发展与变化,而内部审计是内部监督机制的重要组成部分。目前计算机信息系统已在企业中广泛使用,而在内部审计过程中如何加强计算机信息系统的风险防范,是企业内部控制过程中迫切需要解决的问题。

企业信息系统化的运用,原来的手工控制则变为手工与电脑控制相结合或全部由电脑自动进行控制。计算机信息系统的广泛使用,与技术管理相对薄弱和稽核监督的长期空白已形成了尖锐的矛盾。信息系统风险控制能力差的现状,迫切需要我们加强风险管理和监控。

第11篇

相关热搜:信息安全  网络信息安全  信息安全技术

1.引言

 

近年来,随着计算机网络不断深入的普及,社会的方方面面都已经渗透了网络信息,其扮演的角色也是越来越重要,网络信息中不但涉及许多用户的个人信息,而且也涉及许多如军事、政治方面的机密与敏感信息。由于各方面不安全因素的影响,使网络信息的安全性大打折扣,如今利用有效的防范技术,加强网络信息安全保护显得尤为重要。

 

2.网络信息安全的基本要求

 

2.1安全且灵活的控制信息

 

因为所有的网民都能参与到网络中,因而网络是_个较为开放的局域网。所以在控制网络时,要保证使设置的灵活性有效实现,并保证对于接入网络中的用户能够进行有效的信息区分与权限审核等,从而保证整个网络系统中信息存储与访问的安全性。

 

2.2较强的抗干扰能力

 

因为网络信息所处的环境较为开放,在交换数据的过程中,可能会发生恶意攻击或破坏等情况,特别是在传递和转法数据的过程中,如果遭受干扰,那么就可能引起整个信息传递过程的不稳定性,从而导致信息的完整性被破坏。因而一定要将信息在传递过程中的抗干扰能力有效提高,从而保证整个网络系统的安全性与安全运行。

 

2.3具有良好的外接设备连接性

 

为保证整个网络系统安全可靠的衔接,在进行网络与外接设备对接时就要根据实际的情况,采取相应的对接技术,同时要注意加强衔接过程的监控,有效防止其他不安全设备的恶意接入,从而使整个网络系统运行的安全性有效提高。

 

3.对存在的主要安全问题分析

 

3.1计算机网络病毒

 

从一开始发展互联网,计算机网络病毒就是对网络信息安全威胁最大的因素之一。由于网络病毒具有大影响力与广阔传播面的特点,不管是哪方面都极大的威胁着网络信息的安全性。从计算机网络病毒破坏性而言,由于计算机网络病毒能够引起应用与操作系统大面积的瘫痪,因而网络系统中的基本信息极易遭受破坏与入侵,经过计算机网络病毒极其强大的网络传播性的协同合作,在极短的时间内,网络病毒就会大面积进行传播与扩散,由于这样计算机网络病毒严重的威胁到网络信息安全,因而计算机网络病毒一直以来都是被重点防范的对象之一。

 

3.2网络信息监管力度低

 

从我国网络发展的情况来看,对于网络监管力度低这方面的问题是网络信息安全中存在的最主要的问题。当前,并未合理、有效的完善与发展网络信息安全相关的法律法规,法律漏洞的存在,使_些网络用户并未真正的认识与理解到网络的不法行为,从而肆意妄为。就我国目前国家政府的监管而言,信息安全事故由于较低的组织监控力度的影响而不断发生,甚至是不断增加,目前网络中的信息安全威胁已经是非常常见的问题。

 

3.3网络黑客的恶意攻击

 

在一定程度上而言,计算机网络病毒与网络黑客的恶意攻击存在同样的破坏作用,有关的网络人员通过非法的手段入侵到计算机网络,对所需的信息内容进行盗取,并破坏网络系统,买卖网络用户的隐秘及机密信息。随着互联网在社会各领域的广泛运用,网络黑客的攻击逐渐呈现集体化作战形式,且对象也逐渐趋向于大型的银行与企业、情报部门以及政府部门等,因而网络黑客导致的损失就数以亿计,成为广大网络用户极为憎恶的害群之马。

 

4.网络信息安全的有效防范技术

 

4.1网络信息加密技术的运用

 

网络信息安全保障技术的关键与核心就是数据加密技术,很多的计算机网络用户都是由于网络信息加密措施的缺失,而导致信息的丢失和被盗问题的发生,所以,相关的技术人员在对网络进行开发的过程中,一定要注意将网络加密技术的开发力度进_步的加强,可以通过对用户进行身份认证、控制用户的网络访问以及数据库加密等方法来使网络系统的保密性进一步的加强,从而使计算机网络用户的机密数据以及信息的安全得到有效的保障。

 

4.2网络入侵检测技术的创新

 

网络黑客的侵入及网络病毒其实就是引发网络信息安全问题的重点,而且_般的病毒都有很强的藏匿性,不是轻松就能发现的,所以相关技术人员需要将黑客入侵、病毒入侵以及常见的垃圾邮件等参数都设计到创新检测软件中,并使入侵检测软件的性能进一步的强化,使其对非法入侵能够有效的识别,并及时地进行预警和处理,从而使网络信息遭受入侵的危害性有效降低。

 

4.1网络漏洞扫描技术的加强

 

由于计算机网络具有高覆盖面的特性,从而使系统漏洞的检查难度大大地增加,因而相关技术人员要想使计算机网络提高其安全性,就可以通过将网络漏洞扫描技术的漏洞风险评估力度加强来实现。同时,一定要配合配套的漏洞处理技术,使扫描出的漏洞能够得到有效且及时的处理,将漏洞的危害最大程度的降低。

 

4.4网络防火墙技术的运用

第12篇

数字化校园平台集成建设是利用信息化手段和工具,对传统校园环境的革新,将校园的各项资源、管理及服务流程进行数字化、程序化,构建一个集教学、科研、管理和生活为一体的数字化环境,并利用校园网络化、数字化方式集成师生员工对科研、教学、管理以及生活的需求,满足各级管理者对业务数据和工作流程及时、安全、准确监测,为师生员工提供快捷、便利的校园管理服务。

一、数字化校园平台集成建设的原则

数字化校园平台的建设包括信息基础设施建设、信息资源建设、公共应用平台建设、应用系统建设、支撑体系建设等建设项目,为保证数字化校园平台集成建设后的科学性和合理性,应遵循以下基本原则。

1.整体规划:数字化校园平台集成建设是一个系统工程,它涉及多个设计细节和执行环节,需要从学校整体的高度全盘考虑,系统规划既要从时间上、发展上进行纵向的考虑,又要从学校的教育、教学、管理、科研各要素等部门间横向关系上考虑。

2.分步实施:数字化校园平台集成建设的各个环节相互关联,在集成建设的过程中,应有计划、有步骤地实施。数字化校园平台集成建设的规划应根据学校各个部门的需求和业务流程的特点,制定合理的分步实施规划。

3.完善基础:数字化校园的建设应重视网络基础平台、公共数据库平台、统一身份认证平台、门户平台等数字化校园基础平台的建设,这些平台建设完成后,符合一定信息标准和技术标准的应用系统可方便地实现与数字化校园的集成。

4.突出应用:应用是数字化校园建设的灵魂,数字化校园的魅力只有在丰富多彩的应用中才能体现出来,因此,应用系统建设是数字化校园平台集成建设的核心内容。在制定数字化校园平台集成建设规划的过程中,可选择能在短期内实现的应用系统和服务作为试点工程,组织力量重点突破,争取早日见效并带动全局。

5.特色发展:数字化校园平台的建设应从学校的特点和需求出发,在把握高等教育和高校信息建设的一般规律的同时,又要突出学校的特有属性,强调高等教育的特点,避免不必要的重复建设,应在不断发展中做到技术的先进发展,而不是盲目追求技术先进性,满足数字化校园的建设过程中的可扩展、可兼容。

6.安全保密:学校数字化校园平台集成建设,涉及数据收集和信息展现,这些应用与网络系统结构和系统的应用等因素密切相关。建立数字化校园综合安全服务体系,从物理、网络、系统、信息、和管理等方面保证整体安全,是保障数字校园系统安全可靠运行的支撑体系。

二、数字化校园平台集成建设步骤

集成的数字化校园平台,从用户端来看是采用统一门户方式,由“校园一卡通”和若干个管理子系统组成,利用具备储值功能“校园一卡通”作为使用媒介来实现系统充值、消费功能,利用若干个管理系统加强对教职员工以及学生的人事管理、图书借阅、学生注册和离校等工作。可以说,数字化校园平台建设是一个系统,集成的数字化校园平台可提高学校教育教学质量,创新能力,以及人才培养水平和规格,其建设步骤如下:

第一步,首眼长远发展规划建设框架。建立起满足数字化校园平台集成建设长期持续发展的应用框架,为数字化校园平台集成建设实施以及后续应用提供良好的支撑和服务。该应用框架将充分支持于高校的应用需求和未来发展,同时考虑到系统的总体拥有成本,必须采用先进的理念和思路,辅以成熟的、主流的、符合未来发展趋势的技术,运用现代系统工程和项目管理规范标准,科学合理的进行建设。

第二步,在基本框架基础上,建立起数字化校园基础平台。基础平台是多方面的,基本的要求是应建立一个符合国际、国家、教育部和行业标准,能够用于规范化学校应用长期建设的标准规范体系;应建立一个涵盖数字化校园应用业务和与之关联的其它业务数据信息于一体的基础共享数据库;应建立一个立足于应用建设长期发展的应用系统及其软硬件平台和应用基础技术框架平台;应建立一个涵盖数字化校园应用业务的集成化应用系统,能够对未来应用能够平滑无缝的集成;应建立一个面向最终用户(师生员工)的能够集成公共信息、个性化信息、应用模块功能,具有信息推送能力的应用信息门户。

第三步,建立起数字化校园建设的技术团队和保障体系。有条件的单位,可以从校内机关院系抽调技术力量,无条件单位可以利用社会力量和组织,建立起面向长期发展的技术队伍,利用不同层次、不同研究方向的技术人员组成的技术力量,建立配套应用的安全和运行保障体系。

第四步,积极推进校内基础资源数据化建设。积极推进数字化校园平台集成建设各个环节工作,完善、发展和应用学校基础建设数据,尽可能将业务工作具体化,业务流程程序化,业务内容数据化、数据信息全覆盖,为数字化平台建设提供强有力的数据支撑。

三、数字化校园平台集成建设内容

(一)系统集成的总体架构。数字化校园是对学校的教学、科研、管理和生活服务等所有信息资源进行全面的数字化,并科学规范地对这些信息资源进行整合和集成,以构成统一的用户管理、统一的资源管理和统一的权限控制;通过组织和业务流程再造,推动学校进行制度创新、管理创新,最终实现教育信息化、决策科学化和管理规范化。总体框架如图1所示。

数字化总体框架 图1

一体化规划建设综合管网、弱电及网络系统作为上层应用系统的基础设施平台,以“师生”为核心,围绕数字化校园资源、管理、服务三要素,依托数据中心及应用支撑平台,重点建设校园资源中心、校园管理中心、校园服务中心应用系统,以形成学校数字化的科研环境、教学环境、培养环境和生活环境。

(二)系统集成的体系结构。按学校内业务工作区分,校园内管理系统基本由办公自动化、教务管理、财务管理、人事管理、设备管理、安全监控等组成,具体的数字化校园的体系结构可以用图2描述:

数字化体系结构 图2

其中,基施建设,是数字校园建设的基础,主要包括网络、主机等基础硬件和操作系统;应用支撑平台,包括公共服务平台和公共管理工具,是数字校园信息传输的平台;系统建设,包括教学、科研、管理等方面的管理信息系统和业务系统,是数字校园的核心;信息服务/决策支持,包括信息门户服务平台、个人工作平台等,是数字化校园的管理和决策终端;安全体系,包括系统安全、信息安全、安全管理、安全审计等,是保障数字校园系统安全可靠运行的条件;标准规范体系,包括管理规范、实施规范、维护规范等,是保障数字校园系统安全可靠运行的条件。

(三)数字化校园平台集成建设需集成内容。数字化校园平台集成建设的内容很多,从体系结构中可以看出,将各个体系的细分及落实。其中应用系统中主要包括,网络管理与办公系统,如,学工管理系统、教务管理系统、人事管理系统、科研管理系统、资产管理系统、财务管理系统、档案管理系统、党群管理系统、成人教育管理系统、新生注册系统、招生管理系统、就业管理系统、毕业离校管理系统、校友会系统、办公自动化系统等;网络教学实训教学系统、网络教学系统;网络服务视频点播系统、视频会议系统、校园“一卡通”系统、网站内容管理系统、校园邮件系统等;数字图书馆图书管理信息系统、资源检索系统、专业数据库制作与管理系统、论文提交与管理系统等。信息基础设施主要包括,软件基础设施,如,操作系统与应用软件、网络安全与管理、WWW服务、FTP服务、E-mail服务、域名服务、目录服务、流媒体服务、电子身份认证服务等;硬件基础设施,如,计算机系统、校园网络、数据中心、有线电视系统、卫星接收系统、多媒体教学系统、“一卡通”专网、电子公告及查询系统等。

(四)数字化校区安全建设。针对学校数字化集成建设的安全保密的要求和特点,对数字化的安全建设主要包括以下几个方面:

1.安全网络服务策略。对数字化校园基础平台、“校园一卡通”系统、数字视频监控、校园广播、车辆、人员、资产管理系统,干部管理系统、教务系统、研究生管理系统、财务管理系统和数字图书馆等多个应用网络环境进行安全网络建设,主要实现能满足国家安全标准,保护网络系统的可用性,护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范入侵者的恶意攻击与破坏,保护信息通过网上传输过程中的机密性、完整性,防范病毒的侵害等安全管理。

2.软件安全策略。软件数据传输采用加密方式,身份认证采用负载均衡,数据存储采用双机热备,应用服务器采用集群。软件架构采用分布式设计(区别于集中一体化的设计),由围绕各自业务主题的系统、公共数据平台、身份认证平台、信息门户平台共同组成、协同工作,系统之间采用接口调用的方式,灵活易修改,使得局部业务系统的更新不至于影响到整体,不同的业务类型,采用不同数据存储方法和访问结构。

3.安全管理策略。主要是从以下几个方面加强安全管理,制订管理要求、操作规范和管理制度,按照要求进行规范管理,对密码进行规范管理,具有内部合法身份进行登录,服务器在机房中进行集中规范管理,采取身份认证形式进行安全登陆等。

四、数字化校园平台集成建设需注意问题

一个学校是一个有机的整体,虽然各个应用系统有各自相对独立性,但应用与应用之间有相互的功能依赖关系。如果没有总体规划,各个应用又会成为一个个信息孤岛,应用与应用之间的信息交换十分困难,校园网上数据的一致性和信息共享问题难以解决。有了总体规划,学校就可以根据自己的财力、人力情况,在总体规划的指导下采取分步实施的办法,逐步完成数字化校园的建设。在总体规划中尤其要注意各种各样规范的建立,包括基础设施规范、应用系统规范、信息规范、用户规范和信息化管理规程等。