时间:2023-06-11 09:32:29
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇维护网络安全措施,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

【关键词】网络安全 技术 管理
随着网络技术的发展,尤其是因特网的发展,信息技术产业也取得了很大的发展,信息交流更加方便快捷,然而这也给网络信息安全提出了较高的要求。鉴于此,笔者分析了网络安全风险,并对加强网络安全技术进行了探讨。
一、网络安全风险分析
1.1 系统的漏洞及“后门”
编程人员为了方便软件公司查找盗版信息,就会在软件中设置“后门”,如果“漏洞”和“后门”被他人得知,网络系统就会缺乏安全保障,许多黑客就是从系统的“漏洞”和“后门”进人计算机并对其进行攻击。
1.2 网络内部的攻击
在局域网内部,部分非法用户会想方设法地窃取合法用户的账户和密码,并用其账号和密码登陆网站,剽窃绝密信息,篡改信息内容,干扰网络系统的正常运作。
1.3 网络外部的攻击
在局域网外部,非法用户会对网络进行恶意攻击;冒充合法用户登陆网站并阻止其他用户访问网站;有选择地毁坏网络信息的完整性和有效性;在服务器端和用户端之间设置关卡,阻拦和阅读机密信息。
1.4 病毒感染
由于网络具有开放性,病毒可以通过网络迅速地传播,并能轻而易举地通过验证,邮件接收和软件下载等都很容易携带病毒,在打开邮件和运行软件时,病毒就会趁机攻击网络,破坏网络的正常运行。
1.5 用户操作不合法
一些非法行为,例如,随便允许用户访问网站、管理员安全配置不当、访问不合法的信息资源、丢失口令等,都为网络埋下了安全隐患。
二、网络安全技术管理探讨
2.1 构建多级网络安全管理
所谓“多级”包括人员、进程和数据的分类和安全等级,在用户登录网站查阅信息时要依据这些分类和等级进行处理。信息和人员的安全标识主要包括两部分:(1)用“类型”表示不同类型的信息,“类型”与等级关系无关。(2)用“密级”表示不同数据类型的等级陛,将数据按照等级分为无密、机密、秘密、绝密级。如果要维护网络安全,就要构建多级网络安全管理,其主要包括以下四个方面:
(1) VPN网关。它可以保证数据在传输过程中不受外界干扰,确保数据的完整性和真实性。它还可以扩展网络,采取先进的网络连接方式连接多个网络,不再采用外接硬件加密设备连接来多个网络。
(2)访问控制网关和单安全等级服务器。访问控制网关对维护网络安全有着重要的作用,它可以迅速地识别用户安全等级,使服务器端和用户端之间的信息流得到控制。如果服务器端的安全等级大于用户的等级,就只允许信息从用户流向服务器,反之,则只允许信息从服务器流向用户,如果两者的安全等级相等,则允许服务器和用户间信息的双向流动。
(3)多级安全服务器。此服务器上需要安装具有强大功能的操作系统,保证该系统能对用户访问进行严格地控制,快速将用户分为不同的安全等级,并为其提供相关的访问信息或资源。同时,该操作系统提供的信息必须是真实、可靠的[1]。
(4)可信终端。可信终端设备是一种先进的终端设备,它能够通过系统软硬件的验证、得到系统允许进入系统。网络安全架构中的终端有两个,分别为当前安全等级和最高安全等级,前者表示当前使用该终端用户的安全等级,后者则表示可以使用该终端的用户的最高安全等级。
2.2 传统网络安全技术
(1)加密技术。此技术是面向网络的技术,能够加密通信协议。它可以对通信协议的数据进行加密,包括数字签名、完整性检测等,这些协议都是具有安全保障的,它们绝大多数采用了Hash函数、MD系列、DES分组密码以及RAS公钥密码算法来保证信息安全,可以防止黑客入侵网络,修改、假冒和伪造信息,从而保证网络系统的正常运行。
(2)基于主机的安全措施。经常利用主机操作系统来控制用户访问,保护主机资源,此安全措施只能保证主机自身的安全,而无法保证整个网络的安全。
(3)防火墙技术。该技术是一种较为先进的技术性措施,它可以对外部网和内部网进行控制,有效维护计算机网络安全。
(4)其他安全措施。它包括多种技术,例如备份和恢复技术、防病毒技术、审计监控、入侵检测技术、数字签名技术和鉴别技术等。
三、结语
【关键词】企业 计算机网络 安全
当前,计算机网络环境非常复杂,各种计算机病毒层出不穷,网络黑客攻击计算机网络的手段越来越先进,导致企业计算机网络安全问题频发,严重影响了企业的安全稳定运行。因此结合当前企业计算机网络中存在的安全隐患,积极采取有效措施,提高企业计算机网络的安全性,促进企业的正常运行。
1 企业计算机网络面临的威胁
1.1 来自外部的安全威胁
随着现代化企业各项业务的不断拓展,企业计算机网络中有很多的服务需要和互联网相连,导致每天都会有网络黑客试图入侵企业的局域网窃取企业业务部、研发部、财务以及人事等多种机密的信息资源,例如,企业的一些重要的客户资料、新产品资料、公司账目、职员信息等,同时,在复杂的互联网环境下,木马病毒的传播、变化以及发展迅速,使企业计算机网络防不胜防,企业局域网一旦感染计算机病毒,有可能会引起整个网络的瘫痪,给企业带来不可估量的经济损失。
1.2 介质泄露
由于计算机在日常的工作中会辐射电磁波,企业局域网在没有防护的条件下,任何人可以利用无线电接收设备在一定范围内截取网络信息,造成企业信息资源的泄露。另外,计算机的磁介质如用来存储和记录的磁盘、磁带等设备,具有复制容易、存储量大等特点,如果这些磁介质没有进行良好的处理和保存,会导致磁介质的信息被删除或者复制,影响企业局域网的信息安全。
1.3 计算机病毒泛滥
互联网系统模式和单机系统模式相比,通讯能力更强,计算机病毒的种类更多,并且传播和感染速度更快,极大地增加了计算机网络管理和维护的难度。通常情况下,计算机病毒主要是通过固化软件系统中的程序、网络环境下的文件传输、移动存储设备等方式攻击计算机网络。计算机病毒可以冲破企业局域网的安全设置,入侵到网络的服务器中,破坏企业计算机网络的信息资源,甚至导致整个企业局域网瘫痪,泄露企业的一些机密核心信息。
1.4 系统配置不当
如果企业计算机网络中的路由器或者操作系统配置错误,无线网络缺少密码设置、终端保护命令不合理、口令文件没有设置安全保护、存在匿名的Telnet、FTP的开放等,使得企业的局域网自身存在多个安全漏洞,严重影响了企业计算机的网络安全。
2 企业计算机网络安全的有效策略
2.1 网络实体安全策略
企业计算机网络实体安全主要是对计算机网络管理人员、网络设备以及网络环境等采取相应的安全措施,企业的网络管理人员要积极评估企业局域网可能存在的风险,在企业局域网运行和设计过程中,设置安全措施。企业的计算机网络实体安全要充分考虑硬件防护、网络软件、防火防盗、接地系统设计、电源、场地安全措施等,例如要加强对企业局域网系统中设备以及传输路线的保护,尽量远离辐射源,最大程度地避免电磁干扰,对局域网一些重要的网络设备要安装防辐射装置,优化网络布线设计,禁止企业局域网外连,在日常使用过程中,定期更新计算机的杀毒软件,升级补丁包,用先进的工具软件扫描企业局域网系统端口状态,一旦发生问题,及时进行处理。
2.2 网络访问控制安全策略
为了有效地提高企业计算机网络的安全性,必须积极采取各种安全策略,其中访问控制就是一种非常重要的安全策略。利用访问控制,可以验证并识别企业计算机网络用户,将用户的访问权限限制在授权的资源和活动之内,确保企业的局域网系统不被非法访问和使用,保护企业的网络资源,维护企业的网络系统安全性。企业采用访问控制技术要结合自身局域网的实际运行情况,充分考虑企业局域网的跟踪和审计、网络安全监测、资源安全控制、数字控制、权限控制、口令控制等。
2.3 加强内部管理
2.3.1 加强企业机房服务器的控制
企业计算机网络管理人员要加强对机房服务器的控制,减少企业局域网的感染计算机病毒的机会,全面监视和控制局域网内部每一台计算机下载或者上传的文件资料,严格控制网络聊天和危险信息的扩散传播,加强企业局域网的密码管理。
2.3.2 制定严格企业计算机网络安全规则
企业要高度重视计算机网络安全问题,制定严格的企业计算机网络安全规则,严格限定进出企业局域网的信息资源,阻止网络黑客对局域网的攻击和非法访问。
2.3.4 控制和互联网的互通权限
企业计算机网络要尽可能的减少和互联网系统的互通权限,由于互联网环境非常复杂,一次计算机病毒很可能隐藏在访问的网页或者电子邮件中,企业通过局域网访问互联网中的一些操作,很可能会使企业局域网感染上计算机病毒,因此要严格控制企业局域网和互联网之间建立的服务数量。
2.3.5 加强职业道德教育
企业要加强对计算机网络管理人员和技术人员的职业道德教育,提高其计算机网络安全意识,加强计算机网络安全知识和企业法制内容教育,鼓励计算机网络管理人员和技术人员积极学习现代化的科学技术,不断提高自身的专业技能,全面监控企业局域网的运行过程,研究和观察企业局域网络中是否存在非法措施和不法攻击,进行全面的评估,不断地改建和完善,构建科学合理的企业局域网运行机制,不断提高企业局域网的安全稳定性。
3 结束语
计算机网络安全是一项复杂的综合工程,是企业计算机网络信息化发展需要面临和解决的关键问题,因此要结合当前企业计算机网络面临的威胁,积极采取相应的安全措施,加大对企业计算机网络安全的投入,健全企业网络管理队伍和体制,不断提高企业计算机网络的安全性。
参考文献
[1]沈娜,刘冬梅.企业计算机网络中存在的安全隐患和对策[J].新疆石油科技,2009(03).
[2]鲁林鑫.企业计算机网络安全防护措施和对策研究[J].科技创新导报,2010(04).
[3]孙兴超.谈企业计算机的网络安全问题[J].中国新技术新产品,2008(17).
关键词:内部信息网络;信息安全;管理
中图分类号:F270.7 文献标志码:A 文章编号:1674-9324(2014)21-0018-02
做好企业信息安全管控工作,首先要结合所在企业的实际情况,了解来自内部和外部环境的主要威胁,抓住工作重点,发现解决难点问题。下面就信息安全管控的一些重点和难点问题,谈一点看法。
一、信息安全管控的重点
我们常说,“信息安全控制三分靠技术、七分靠管理”,尤其是对非IT行业来说,它首先是信息系统的使用者,其次才是运行和维护者。它的内部信息网络运行人员,可能仅占到总人数的1%甚至更低。所以技术措施主要是作为管理人员的手段来发挥作用,维持信息网络安全稳定运行,最重要的还是明确管理制度、细化安全职责、加强监督考核。大部分企业的内部网络出口,都装有防火墙和入侵检测系统,理论上说一个外界的入侵者想绕过防火墙和入侵检测系统进入到企业内部网络进行非法操作,难度很大。
二、信息安全管控的难点
随着企业各项业务的信息化,其信息资产的价值也在迅速提升,这势必会吸引一些有目的性的内部或外部威胁,从而带来信息安全性的下降。信息系统可用性已经不再是信息安全管控的唯一目标,系统数据的保密性和完整性也已经成为了信息安全工作的重要内容。在信息网络运行工作中,这就需要我们关注更广的范围,监控更多的节点,进入更多的层面。
同时我们必须认识到,在某些方面,信息安全性的提高是以降低应用的便利性为代价的。例如:一些员工为了避免一系列限制,不使用企业统一的外网出口,而是自己利用3G上网,虽然有很强的自由性,也能提高访问速度,但是这样就打开了一个不经过防火墙和入侵检测系统的外网接口,一旦外部有影响恶劣的新型病毒爆发,病毒就可以在信息管理人员做好准备之前入侵内部网络,造成较大的安全事故。安全性和便利性的这种冲突,需要我们针对网络和信息系统重要程度,划分级别,寻找一个两者之间的平衡,在达到安全标准的前提下,提高应用的便利性。
三、安全管控的实施原则
基于以上理解,在企业内部信息网络中进行安全管控措施规划、实施时,可以遵循以下原则。
1.整体性原则。从应用系统的视角,分析信息网络的安全的具体措施。安全措施主要包括各种管理制度以及专业技术措施等。一个较好的安全措施往往是多种方法适当综合的应用结果,只有从系统综合整体的角度去看待、分析,才能选取有效可行的措施,着重加以落实。
2.平衡性原则。对于一个计算机网络,绝对的安全很难达到,也不一定非要达到不可。应结合企业实际,对其内部网络的性能结构进行研究,并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后选取急需落实执行的规范和措施,确定当前一个时间段的重点安全策略。
3.一致性原则。一致性原则主要是指网络安全措施应与整个网络的生命周期同时存在,制定的安全体系结构必须与网络的安全需求相一致。实际上,在网络建设的开始就有前瞻性的考虑到网络安全问题,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。
4.容易性原则。安全制度需要人去遵守,安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。
5.动态性原则。企业信息系统的应用范围将越来越广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。应该随着企业信息化的发展,不断完善现有网络安全体系结构,适时增加或减少应该重点落实的安全措施。
6.多重性原则。任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,采取多项安全措施进行多层防护,各层防护相互补充,当一层保护出现漏洞时,其他层仍可保护信息网络的安全。
四、安全管控的重点措施
信息安全的保障,还要靠制度细则的执行,具体措施的落实。近几年来,在电力行业内部,各级单位制定了一系列的安全管理措施,来保障内部信息网络的安全可靠。
1.“不上网、上网不”,切实避免将的计算机、存储设备与信息网络连接,避免在接入外部网络或互联网的计算机设备上存储、处理、传递信息或内部办公信息。
2.计算机接入信息内网必须严格执行审批登记制度,使用规范的计算机名称,实现IP和MAC绑定。必须纳入企业统一的域安全管理,接受统一的监管。
3.执行统一的互联网出口策略,禁止单位和个人私自设置互联网出口。
4.接入企业信息内网的计算机设备,应严禁配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线技术等各种方式与互联网互联。信息内网应避免使用无线网络组网方式。
5.在计算机的运行使用中,所涉及到的用户帐户应执行口令强度的要求与定期更换的规定,采取有效措施监控、发现、并及时修改弱口令,防止被他人利用。应禁止内部员工未经授权侵犯他人通信秘密,擅自利用他人业务系统权限获取企业电子商密信息。
6.应使用企业集中统一的内外网邮件系统,接受统一的内容审计管理。对于在外部网络和互联网上传输的内容,也要采用加密压缩方式进行传输。
7.连接内网的传真、打印、复印一体机,应切断电话线连接,取消智能存储功能。应禁止将普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和外部网络上交叉使用。
关键词:网络安全,用户意识,解决方案
1、网络安全的重要性
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用书序、数论、信息论等多种学科。网络安全是指网络系统等硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。具体而言,网络安全要:保护个人隐私;控制对网络资源的访问;保证用户秘密信息在网络上传输的保密性、完整性、真实性及不可抵赖;控制不健康的内容或危害社会稳定的言论;避免国家及企业机密泄漏等。
随着企业信息化建设的飞速发展,网络数据量的迅速增长,网络安全问题已经越来越受到人们广泛的关注,各种病毒花样繁多、层出不穷;系统、程序、软件的安全漏洞越来越多;黑客们通过不正当的手段侵入他人电脑,非法获得信息资料,给正常使用网络的用户带来不可估计的损失。很多企业及用户就曾深受其害。
2、 破坏网络安全的因素
破坏网络安全的因素主要包括物理上的、技术上的、管理上的及用户意识几个方面。
从物理上讲,我网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线,电话线,局域网,远程网等都有可能遭到破坏,从而引起业务中断,如果是包含数据的软盘,光盘,主机等被盗,更会引起数据的丢失和泄漏。
从技术上讲,首先,系统必须提供一定的途径以许可外系统的访问;其次,系统必须有足够的能力对这些访问进行控制。如果控制技术本身有缺陷,就有可能被攻击者利用。如在网络上广泛应用的Windows2000、WindowsXP等系统都存在自身的缺陷。最后,即使控制技术本身并无缺陷,在选用控制系统时还有一个平衡的问题;控制太严,合法用户的正常使用将受到影响;控制太松,就会有漏洞。要做到恰到好处的控制并不是一件容易的事。
从管理上说,没有一只高效的网络安全管理队伍,没有一套网络安全技术培训和用户安全意识教育机制,也是造成网络不安全的一个重要因素。上百个用户的网络就靠一两个网络管理员来维护,势必造成头痛医头、脚痛医脚的局面。
下面就重点分析一下用户意识因素:
大多数系统是以用户为中心的。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:
2.1码控制
一个合理的要求是,由用户来管理自己的登录密码。系统管理员可以更改用户的密码,但不能读取用户的密码。用户必须对自己密码的安全性、保密性负责。一个不好的(或不安全的)密码事实上不能起到密码的作用。在下面的分析中,将进行具体的分析。同样,如果不能保证密码的保密性,自然密码也是虚设。
2.2文件管理
用户对自己的文件必须负责。对于一般的系统和应用,文件的创建者拥有对文件的全部权限,包括将权限分配给他人的权限。如果缺省设置是文件创建后,仅有文件创建者拥有对文件的权限,其他人必须显示得到权限分配,问题会小些。然而,多数系统(Microsoft、Windows)对文件权限的设置是:只要没有显示的限制,都是可以访问的。这样,对文件访问的安全问题实际上是交给了用户自己管理。
2.3运行安全的程序
目前在系统一级上,尚无对病毒的有效控制。什么程序是安全的,什么程序是可能包含病毒的,只能由用户自己判断。一个用户只要有写文件、运行文件的权利,就有可能无意中给系统装上木马程序。
2.4保持警惕
这两年,电子邮件病毒日益猖獗。同前一个问题一样,电子邮件的安全也只能由用户自己控制。在浏览网页时,也可能遇上陷阱,这些都要求用户保持警惕。
3、网络安全的解决方案
网络的安全不是单纯的技术问题,他和系统的管理维护制度方面密切相关。要实现完整的企业网络安全性,首先要制定一个完整的企业安全策略。一个完整的企业网络安全策略涵盖的内容很多,整个网络系统的安全性也不仅依赖于安全可靠的网络操作、应用系统、网络设备的安全性。
3.1需求、风险、代价平衡分析的原则
对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性和定量的分析,然后制定规范和措施,确定本系统的安全策略、保护成本、被保护信息的价值必须平衡。
3.2授权、认证原则
对那些确实需要保护的企业网络资源(包括设备、软件、数据等),保证在对这些资源访问前,用户必须经过授权和认证,符合身份验证和授权的用户才能够获得相应的访问权限。
3.3一致性原则
主要指只有应该具备访问权的人才能够获得相应的访问资源的账号。这里要特别注意因为员工更换部门或者离开公司,其相应的权限和账号也要相应取消。
3.4综合性、完整性原则
运用系统工具的观点、方法分析网络安全的问题,并制定具体措施。一个较好的安全措施往往是多种方法综合应用的结果。
3.5建立安全监控、报警手段或者机制
可对网络的安全策略是否得到正确的实施,以及对违反安全策略的行为予以报警,有助于确保整个网络系统的安全性。
3.6易操作性原则
如果措施过于复杂,对人的要求过高,本身就降低来安全性。
3.7适应性、灵活性原则
安全措施必须能随网络性能及安全需求的变化而变化,要容易、适应修改。
关键词:信息安全;防御技术;网络措施
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
虽然信息网络给我们的生活带来了极大的便利,但是由于信息网络环境是一个具有开放性、互联性、多终端性、多联结形式性等特殊属性,这就导致了信息网络非常容易遭受恶意软件侵染、网络黑客攻击等破坏性、窃取侵扰。如何维护信息网络的信息安全、通畅运行等安全问题,已经成为我们亟待解决的问题。
一、信息网络安全存在的问题
(一)网络结构安全。信息网络是一种网间网技术,它是由无数局域网络通过繁多的软硬件网格式连接而成的庞大的网络系统,网络因此也给我们提供了一个巨大的资源仓库,当我们通过个人信息在网络世界中与另一局域网络的主机进行信息互通时,信息要通过互联网设施设备各个节点层层转送、传输才能到达目标终端,在这个过程中,任何两个节点之间的信息数据包,不仅会在节点之间传输,还会被两端的网卡所接收,也存在被这两个节点间的以太网上的任何一个节点网卡所截获。如此一来,网络黑客就可以利用网络设施设备,随意接入以太网上的任何一个节点,劫取在这个以太网上传输的所有的数据包,然后再利用相关程序进行解码翻译,最终拿到关键的信息数据等。更何况,互联网上传输的信息包大多数都没有进行加密保护,有时根本不需要繁杂的工序就可以对所传输的命令、数据、电子邮件、文件等轻易截获解码,这也是互联网在提供便利的同时所存在的固有的安全隐患。[1]
(二)路由器等网络设备的安全问题。路由器的主要任务是数据传输通道和控制设备,也是实现局域网络与外界网络进行连接的必备设施,严格来说,所有的网络攻击的破坏都要最先通过路由器才能到达终端机器,只要做好路由器的控制设计就可以防患于未然了,但是在路由器的设计上还是存在若干的缺陷,一些破坏性典型的攻击就是利用路由器的设计缺陷来实现攻击破坏目的的,并且有些攻击更是在路由器上进行的。这给网络安全埋下了不可逾越的安全隐患。
(三)网络信息病毒攻击。网络信息病毒是信息网络中比较常见的一种安全攻击性程序,就有较高的设计技巧和隐秘隐藏性,它并不是独立存在的,而是以一种寄生生存的形式,依附于其他程序之中,当人们进行正常的信息搜索、下载、保存、解包的同时,病毒软件跟随侵入到了终端用户的主机系统之中,破坏主机的运行程序、攻击主机的安全屏障,造成主机的运行困难,更甚至是运行瘫痪、信息损坏、资料丢失等重大损失。病毒软件具有隐蔽性、潜伏性、传染性、形式多样性和巨大破坏性,是我们的信息网络环境中长期、普遍存在的不稳定、不安全因素[2]。信息病毒还存在破坏性、隐蔽性、传染性、繁殖性、潜伏性和可触发性。
(四)信息安全软件滞后及功能不齐。虽然网络安全已经受到了广泛的重视,在一定程度上也能取得较大的防护作用,但是相较于网络攻击手段变化速度而言,其更新的速度还是存在相对滞后的现象。目前,我们所常用的网络安全防护软件研制商已经非常注重软件的完善和更新速度的提升了,但是在新网络安全问题的应对方面仍然显得比较吃力。
二、信息网络安全防御技术
(一)防火墙技术。防火墙技术是目前信息网络安全运行中较为常用的防护措施。防火墙技术是指综合应用适当技术在用户网络周围组建用于分隔被保护网络与外界网络之间的系统。在一定意义上,防火墙等于在被保护网络与外界网络之间,建设了一堵不可轻易逾越的保护层,是由软件和硬件设备组合而成、在内部网络和外界网络之间、公共网络和专用网络之间的界面上建立的保护措施。防火墙主要包括服务访问政策、验证工具、数据包过滤和应用网关四部分组成,任何的访问操作都要经过保护层的验证、过滤、许可才能进行,只有被防火墙验证授权的信息交流才能获得允许通过进行操作,同时将不被允许的访问行为拒之门外,防止篡改、移动和删除相关信息的发生。[2]
(二)防病毒技术。信息网络给我们的工作、生活带来便利的同时,也遭受着信息病毒的侵扰,信息技术发展也使得信息病毒变化的速度非常之快,朝着多样化、隐蔽化、高级化的发展趋势演变,对信息网络造成了极大的威胁,防病毒技术无疑是解决这一威胁的必要措施,也是信息安全防御技术较为常用的保障要素。防病毒软件从功能上可以分为网络防病毒软件和单机防病毒软件两大类。网络防病毒软件故名此意主要是针对网络安全运行的应用软件,主要注重网络防病毒,一旦病毒入侵网络或通过网络侵染其他资源终端,防病毒软件会立刻进行检测并删除阻止操作,防止其行为的进行,减少侵染区域,保护信息资源安全。单机防病毒软件主要是信息生产商在信息CPU等硬件上植入的安全防护措施,他们主要针对的是单台CPU或相关局域工作台领域的所谓防病毒安全防护。
(三)数据加密技术。信息安全成为了社会各界网络建设的基础架构,但是传统的安全防护技术已经远远不能满足用户的安全需求,新型的安全防护手段逐步成为了信息安全发展的主力军。数据加密技术就是在这一背景下产生并发展起来的较为新兴的信息安全防护技术。数据加密技术又称为密码学,它是一门具有着悠久发展史的应用型技术,是通过加密算法和加密密钥将明文转换成密文的技术。数据加密是目前信息技术中进行信息保护的最为有效的一种防护措施。数据加密技术可以利用密码技术,将重要的信息进行加密处理,使信息隐藏屏蔽,达到保护信息安全的目的。
三、结语
所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。我们要不断加强信息网络安全措施的研发、推广和应用,为维护网络安全、社会稳定、生活便利贡献力量。
参考文献:
关键词:金融信息,网络安全,保障体系,服务
1金融信息系统安全保障体系的总体构架
金融信息系统安全保障体系的总体构架有系统安全、物理安全、应用安全、网络安全、和管理安全。毕业论文,网络安全。
1.1金融信息系统的安全
系统安全指的就是网络结构的安全和操作系统的安全,应用系统安全等等。毕业论文,网络安全。网络结构的安全就是指网络拓扑没有冗余的环路产生,线路比较畅通,结构合理。操作系统的安全就是指要采用较高的网络操作系统,删除一些不常用却存在安全隐患的应用,对一些用户的信息和口令要进行严格的把关和限制。应用系统的安全就是指只保留一些常用的端口号和协议,要严格的控制使用者的操作权限。在系统中要对系统有一些必要的备份和恢复,它是为了保护金融系统出现问题时,能够快速的恢复,在金融系统在运行的过程中要对其内容进行备份。
1.2金融信息系统的物理安全
物理安全就是要保证整个网络体系与信息结构都是安全的。物理安全主要涉及的就是环境的安全和设备的安全,环境安全主要就是防雷、防火、防水、等等,而设备的安全指的就是防盗、放干扰等等。
1.3金融信息系统的应用安全
金融信息系统的应用安全主要就是指金融信息系统访问控制的需要,对访问的控制采用不同的级别,对用户级别的访问授权也是不同。收集验证数据和安全传输的数据都是对目前使用者的身份识别和验证的重要步骤。而对于金融系统中数据资源的备份和恢复的机制也要采取相应的保护措施,在故障发生后第一时间恢复系统。
1.4金融信息系统的网络安全
金融信息都是通过才能向外界的,而通过采取数据链路层和网络层的加密来实现通信的保护,对网络中重要信息进行保护。而对网络进行入侵检测也是必要的,通过信息代码对进出的网段进行监控,来确保信息的安全性。毕业论文,网络安全。对系统也要进行不定期的部件检测,所是发现有漏洞要及时的进行补救。
1.5金融信息系统的安全管理
金融系统是一个涵盖多方面的网络,也运行着很多的网络,对金融系统进行信息管理,就应该设置安全的管理中心,要集中的管理,严格的规定和确定明确的责任和控制,确保金融系统可靠的运行。
2金融信息系统安全保障的措施
2.1设置安全保障的措施
对于任何未经允许的策略都严格的禁止,系统允许访问的都要经过眼的认证才能进入下一步,重要的金融信息要经加密的措施进行传输。要通过网络安全策略对金融信息系统的网络设置防火墙,用来保护各个金融节点的信息安全,允许授权用户访问局域网,允许授权用户访问该局域网内的特定资源;按业务和行政归属,在横向和纵向网络上通过采用MPLSVPN技术进行VPN划分。
2.2使用安全技术和安全产品的措施
为了金融系统有个安全可靠运行环境,遵循金融系统的安全保障体系策略,要在金融信息系统中安装一些安全技术和安全的产品。将金融信息系统划分为不同的安全区域,每个区域都不同的责任和任务,对不同的区域要有不同的保护措施,即方便又增强了安全性。在金融想呕吐中安装一道防火墙,用来防止不可预见的事故,若是有潜在的破坏性的攻击者,防火墙会起到一定的作用,对外部屏蔽内部的消息,以实现网络的安全防护。应该在金融信息系统中设置入侵检测系统,要对网络的安全状态进行定期的检测,对入侵的事件进行检测,对网络进行全方位的保护。在金融信息系统中安装防病毒的系统,对有可能产生的病源或是路径进行相对应的配置防病毒的软件,对金融信息系统提供一个集中式的管理,对反病毒的程序进行安装、扫描、更新和共享等,将日常的金融信息系统的维护工作简单化,对有可能侵入金融信息系统的病毒进行24小时监控,使得网络免遭病毒的危害。定期的对金融信息系统进行安全评估,对系统中的工作站、服务器、交换机、数据库一一的进行检测评估,根据评估的结果,向系统提供报告。安全的评估与防火墙的入侵检测是相互配合的,够使网络提供更高性能的服务。毕业论文,网络安全。
2.3金融信息管理的安全措施
在管理的技术手段上,也要提高安全管理的水平。金融信息系统是相对比较封闭的,金融信息系统的安全是最重要的,业务逻辑与操作规范的严密是重中之重。因此对于金融信息系统的内部管理,加强领导班子对安全管理的体系,强化日常的管理制度吗、,提升根本的管理层次。
2.3.1建立完善的组织机构
如今我国更加重视信息安全的发展,它可以促进经济发展和维护社会的稳定。在金融信息系统的内部要建立安全管理小组,安全管理小组的任务就是要制定出符合金融发展的安全策略。管理小组由责任和义务维护好系统的安全和稳定。
2.3.2制定一系列的安全管理办法和法规,主要就是抓住内网的管理,行为、应用等管理,进行内容控制和存储管理。对每个设施都要有一套预案,并定期进行测试。毕业论文,网络安全。
2.3.3 加强严格管理,加强登陆身份的认证,严格控制用户的使用权限,对每个用户都要进行信息跟踪,为系统的审核提供保障。毕业论文,网络安全。
2.3.4加强重视信息保护的等级,对金融信息系统中信息重点保护,对重要信息实施强制保护和强制性认证,以确保金融业务信息的安全。也要不断的加强信息管理人才与安全队伍的建设,加大对复合型人才的培养力度,通过各种会议、网站、广播、电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。
3结语
随着金融信息化的快速发展,金融信息系统的规模逐步扩大,金融信息资产的数量急剧增加,对网络与信息系统实施安全保护已势在必行。目前互联网的应用还缺乏一定的安全措施,这样就严重的影响和限制了金融系统通过网络向外界提供服务的质量和种类。因此,各个金融信息系统都必须要采取一定的安全防护措施,构建一个安全的合理的金融信息系统。
参考文献:
[1]卢新德.构建信息安全保障新体系:全球信息战的新形势与我国的信息安全战略[M].北京:中国经济出版社,2007.
[2]李改成.金融信息安全工程[M].北京:机械工业出版社,2010.
[3]方德英,黄飞鸣.金融业信息化战略——理论与实践[M].北京:电子工业出版社,2009.4.
关键词:税务系统;信息化;网络安全;互联网
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2012) 07-0000-02
随着网络技术的飞速发展,互联网日益普及,税务系统开始探索实现信息化,建立自己的局域网系统,这不但提高了工作效率,而且减轻了劳动强度,实现了资源共享。不过,伴随着方便快捷的同时,网络安全问题也开始出现,阻碍了税务系统信息化进程。为了保证税务系统的信息安全,应该重点分析网络安全问题出现的成因,并采用有效的措施进行防范,确保税务系统的网络安全管理。
一、税务系统网络安全的内涵
网络安全本质上就是指网络上的信息安全,是指网络系统的固有硬件、软件及其相关数据受到一定的保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,保证系统的正常运行,避免网络服务的中断。
对于网络中的不同接入者,其所要求的安全权限并不相同。对于用户来说,他们不希望个人信息被不合法用户利用,个人信息属于机密信息,在网络上应该受到保护,防止合法利益受到损害和侵犯。对于网络运营商和管理者而言,他们希望网络信息收到严格的控制和保护,以免出现病毒、拒绝服务等的威胁,保证网络的安全性。
二、税务系统网络安全的特征
网络安全是在信息化过程中,逐渐凸显出来的,它的特征不可避免的和信息化有所关联。根据我们对网络安全内涵的理解,其应该具有以下特征。
(一)保密性
网络安全的保密性是指信息不泄露给非授权的个人、实体和过程,或供其利用的特性。网络系统的不同层次因机密性程度不同而防范措施不同,特别是系统运行层面,要保障系统不管在任何条件下都不能被非授权用户使用,使授权用户的个人信息受到保密性的保护,能够拒绝任何非法权限,真正保障用户的合法权益。
(二)完整性
网络安全的完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。对于用户来说,我们都不想信息在传输过程中发生改变,导致信息传输出现障碍,阻碍我们在网络中的交流。我们使用网络就是为了方便的传输信息,如果信息在传输过程中出现改变,就背离了我们交流的目的。而且某些未授权用户为了自己的利益,经常会非法获得某些信息,使用户得到很大的麻烦,这都是我们应该避免的。
(三)可用性
网络安全的可用性是指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。网络的便利性就是让我们可以随时随地的获取网络信息,实现信息的共享交流,这就要求网络安全必须提高网络的可用性,使授权用户能够获得所需信息。并且阻止非法用户攻击网络,造成网络的不可用,甚至瘫痪,影响用户的合法使用。
(四)可控性
网络安全的可控性是指对信息的传播及内容具有控制能力。这样可以限制某些非法信息的传播,控制不良信息造成更大的影响,保证授权用户可以获得健康有益的信息,促进社会更加的和谐。
(五)可审查性
网络安全的可审查性是指在网络中出现安全问题时能够提供依据与手段。不论是税务系统,还是其它的系统,虽然我们在硬件以及软件方面都设置了一定的安全手段,限制某些非授权用户的入侵,不过由于网络的开放性和系统的不完善性,总有很多的漏洞会不断出现,仍然会造成不少非授权用户去攻击系统获得相关信息。对于网络的安全性来说,这是很不利的。这就要求当网络中出现问题时,网络安全措施能够记录非法用户的操作,保证授权用户在必要时利用法律武器保护自己的合法权益。
三、税务系统网络安全现状以及问题
随着信息社会的不断推进,通信技术深入发展,计算机技术不断进步,网络信息的安全成了最为关键的问题,要求急需解决信息的保密性。计算机网络以其开放性、共享性等特征才得以广泛发展,使其规模日益扩大,人们选择网络的最初原因无不是方便快捷高效,不过这些优点恰恰成为了网络的致命缺陷。计算机网络暴露出的安全漏洞使网络饱受攻击,造成信息被非授权用户获得,使授权用户的合法权益受到侵害。税务系统作为特殊的系统,更不能让其受到非授权用户的攻击,否则会给国家造成很大的损失,为了保证税务系统的网络安全性,应该从各个方面采取措施保证税务系统不能受到威胁,从而使税务系统能够保证信息的安全性。不过由于税务系统网络安全的不完善性,在运行管理和税务系统等的很多方面,都暴露出了一些问题,必须引起我们的重视。
(一)税务系统网络安全人才配备不足
由于网络通信的发展较快,新的客户服务器不断升级并投入到新的系统中,而且由于种类不同,配置也各不相同,技术应用的发展很快,不过相应的技术管理并没有增加,系统管理人员的技能达不到要求,致使系统在运行期间,管理维护都不到位,增加了系统被攻击的风险,使系统的危险系数增加,不能适应信息安全形势的发展。
(二)税务系统网络安全措施落实不到位
网络安全的开放性使网络技术的发展迅速,不过也造成了网络的不安全因素存在。对于税务系统的某些授权用户,并没有对其清醒认识,没有采取相应的安全措施,使敏感数据暴露于网络中,增加了系统的风险,留下了被某些非授权用户利用的隐患。虽然系统会经常升级来保障其安全性,不过有些用户并没有意识到这个问题,及时给系统打补丁,使系统的问题没有得到解决,加大了网络的不安全风险。
(三)税务系统网络安全综合方案不完善
网络安全技术发展太快,而且技术复杂,大部分的用户无法跟上技术的发展,只能依赖硬件防护和软件加密等技术,并且认为这些措施可以保障系统的网络安全,使他们产生了安全感。可是这种防范措施虽然起到一定的防范作用,并不能真正的保障系统的绝对安全,网络安全问题也并不是这么就能简单解决,这也暴露出了目前系统网络安全方案的不完善,应该采取多种措施综合防范才能有效解决目前的困境。
四、税务系统网络安全管理
税务系统网络安全管理是对系统中的设备和安全技术进行统一的管理和系统,从而全面的保证系统的安全,提高网络的防御能力,增加网络的安全系数,保证税务系统的安全性,使国家的利益不遭受到侵犯。
现在网络的防御已经从分散的单点式管理向集中的综合性发展,这是网络技术发展的需要,也是对于网络安全的综合考虑后提出的一种更加安全的防范方法。现在的设备繁多,造成系统的复杂性,而且缺乏互通性的管理工具,造成了管理的难度,为了从全局综合考虑网络安全的安全策略,管理员应该从整体考虑,对设备进行综合管理,从各个层面保证系统的安全性。
(一)加强税务系统网络安全管理
对于税务人员,应该对其加强安全教育,使其认识到网络安全的不稳定性,提高他们在日常管理工作中的保密性措施,能够不断提高业务操作技能,从管理层面保证网络安全性能。而且,对于网络的各种硬件,应该保证其物理安全性能,最好能够定期检测,防止出现破坏行为。
(二)加强税务系统终端管理
税务系统的终端管理包括对终端系统的运行检测、软件使用等方面的使用管理,维护好系统,保证终端系统的使用,并能对终端系统的信息进行保护,出现问题时,能够起到监管作用。
(三)加强税务系统防火墙技术
防火墙技术是解决网络安全问题的最主要手段之一,为了应对现代通信网络技术的安全问题,防火墙技术最早应用于互联网技术中,并得到广泛使用。防火墙能够检测、限制通过的信息,并组织一定的攻击行为。同时,可以监控网络中的任何活动,保证税务系统的网络安全。
(四)加强税务系统网络控制
为了防止非授权用户的非法接入,对于税务系统而言,网络能够对访问进行一定的控制,保证资源的合理应用,防止遭受非法使用和非法访问。主要通过限制网络权限、网络端口和节点等进行控制网络访问,设置访问控制的权限,从而有效防护网络安全问题。
五、结束语
由于网络本身的弱点,不管技术如何发展,网络安全威胁依然存在。随着经济全球化的不断深化,信息化的不断发展,信息时代的信息安全问题涉及到人们生活的各个方面。对于税务管理系统来说,更是涉及到纳税用户和国家的利益,我们必须不断加强监管,切实采用多种综合性措施,保障税务系统的网络安全,推动我国信息化安全的进程。
参考文献:
[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004
关键词:电力企业;计算机网络安全;保密管理
随着二十世纪九十年代电力企业的高速发展计算机开始广泛应用,电力操作的相关系统先后建立,电力系统所传输敏感数据的计算机网络信息安全保密相当重要。电力企业计算机网络须有强有力的安全措施,才能保障信息网络安全。但电力局域网和广域网都存在诸多的脆弱性和潜在威胁。因此,加强计算机网络安全措施才能确保网络信息的保密、完整和可用。
一、电力企业计算机网络安全保密管理存在的问题
计算机网络通常都受三类脆弱性危害:行为管理、网络配置和技术脆弱性。计算机网络威胁一是来源于网络信息;二是来自于网络设备。影响计算机网络的因素可归纳为三点:
(一)人为无恶意失误
不当的安全配置导致的系统安全漏洞、用户薄弱的安全意识、用户不慎选择口令、用户转借或共享帐号常在企业计算机网络使用初期多发。随着网络管理制度的建立和操作人员的培训,人为无恶心失误已不是主要的网络安全威胁。
(二)人为的恶意攻击
计算机网络面临的最大威胁就是人为的恶意攻击,这类攻击包括对手的攻击及计算机犯罪。恶意攻击一是以各种方式选择性地破坏信息的有效性、完整性的主动攻击;一是在网络正常工作不受影响的情况下,为获取重要机密信息截获、窃取、破译的被动攻击。计算机网络由于他们的攻击会带来很大危害,并泄漏机密数据。网络的迅猛发展,网络黑客及计算机病毒严重威胁了网络安全,因此,电力企业网络安全工作的重点是防范人为恶意攻击。
(三)网络软件漏洞
黑客攻击网络的首选目标是网络软件漏洞和缺陷,黑客攻入内网大多是因安全措施不完善和编程设计人员为方便而设置的软件“后门”被洞开。获取软件补丁程序不及时,漏洞和“后门”未被堵死,易招致黑客攻击,同时使用盗版软件,网络系统在环境不干净,也容易出现问题,一旦发生问题,损失会是惨重的。
二、解决电力企业计算机网络安全保密管理的若干措施
计算机网络信息保密一是要依靠先进设备和技术手段,二是需要依靠严格的内部管理及员工的自主保密意识来加强和完善,通过事实内部具体管理措施以达到计算机网络信息安全保密的目的。
(一)保密意识的加强
部分单位和用户在认识和理解涉密计算机保密问题上仍存在不小的误区,因此常常保密意识薄弱,无密可保,有密难保的麻痹意识、畏难情绪无处不在。部分单位虽有涉密系统,但单位级别低,涉密层级不高,非重点单位,信息系统无所谓保密;有的认为本单位的涉密信息在局域网中传输,浏览对象属于内部人员,无密可保;还有的认为在信息技术高度发达的今天,电脑黑客无处不在,防不胜防,有密难保等。这些错误认识也是导致当前涉密计算机信息系统存在漏洞和泄密隐患的一个主观因素。
(二)提高员工计算机应用水平
计算机网络相对而言技术含量高,不掌握相关科学技术,则难以抵御网络的技术破坏和技术泄密。高素质的人才队伍是计算机网络信息安全保障体系的智力支撑,没有一批网络安全保密管理系统的规划设计人才、应用软件的研制开发人才、终端用户的操作使用人才、硬件设备的维修保养人才、系统性能的监测评估人才,网络信息安全保密就无从谈起。因此,保密工作应把人才问题摆在安全保密建设的战略位置,普及计算机网络信息安全保密知识,提高大家安全保密意识,努力建设一支专业精深、善于管理的高素质信息安全保密人才队伍。
(三)建立网络终端入网审批制度
控制上网范围,尤其是涉密系统在投入运行之前要有保密的主管部门审核。保密工作部门经过初审、现场测试、性能评估,确认符合安全保密要求后,方能批准同意接入网络,投入使用。只有满足开放利用条件且不涉及重要机密的用户才能成为考虑对象,真正做到从根本上杜绝泄密。在技术方面可以采用准入+终端管理的组合方式进行严格的限制。
(四)建立严格的安全保密检查制度
要结合本单位实际,建立起严格的安全保密检查制度,依靠安全技术定期与不定期地分析和维护网络系统的安全保密性,避免其技术漏洞和泄密隐患,有效促进和规范网络信息安全保密管理。在技术方面可以采用封堵USB接口+防数据丢失+数据加密的组合方式,不允许终端用户将数据拷出本机,或者即使非法拷贝走了文件,也会因为是加密文件而无法打开。
三、结束语
电力系统随信息时代的到来加速进入信息网络时代。计算机作为高科技、高效率和高水平的标志使用工具,已渗透到电力系统日常工作,为企业创新发展做出了突出贡献。随着电力市场的建立和网络技术的发展,计算机网络的安全保密问题越发严重,电力企业应结合自身情况结合各种措施,发挥网络的最大效益。
参考文献:
[1]汪胜利.魏敬宏.电力企业计算机网络安全保密管理探析[J].电力信息化.2006.
[2]向继东.黄天戍.孙东.电力企业信息网络安全管理系统设计与实现[J].电力系统自动化.2003.
关键词:计算机;信息系统;网络安全
1、计算机网络安全的概述
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不受其它外界恶意的原因而遭到破坏、更改、泄露,系统能够正常地运行,网络服务不中断。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
不同的网络使用者,对网络安全的具体含义也会有不同的理解:首先,从用户的角度来说,他们希望涉及个人隐私或者个人利益方面的信息在网络上传输时受到保护,避免被窃听、篡改和伪造;其次,从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“木马”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。最后,从社会教育和意识形态角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,也会对未成年人的心理健康造成影响,必须对其进行控制。
而网络提供商除了关心这些网络信息安全外,还要考虑如何应付其它外界因素对网络硬件的破坏,例如突发的自然灾害、军事打击等。以及在网络出现异常时如何恢复网络通信,保持网络通信的不间断性。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
2、当前计算机信息系统的网络安全存在的主要威胁
2.1人为的疏忽失误。如个人的程序密码设置不慎造成的安全漏洞。安全密码应采用复杂密码,大小写、数字、特殊字符混合的密码,并定期更换密码。用户将自己的帐号转借他人或与别人共享等都会对网络安全带来威胁。安全的使用电脑和良好的上网习惯,加上适合自己电脑的杀毒防毒软件,才可以保证你的电脑高效安全运行。
2.2网络协议的局限性。在网络的各层中存在着许多的协议,接收方和发送方同层的协议必须一致,否则一方将无法识别另一方发出的信息。Internet的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而缺乏在安全因素方面的考虑,因为那样将增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP在设计上就存在安全隐患。
2.3黑客的威胁和攻击。这是计算机网络所面临的最大威胁,网络应用越复杂,遭受攻击的可能性就越大。系统和常用第三方软件出现的漏洞安全问题是导致病毒爆发、大型网络攻击或网络犯罪事件频发的主因之一。其次,病毒传播的途径发生变化——由文件感染方式已经发展为目前通过网页“挂马”等网络攻击形式。再次,一些中小企业、政府部门安全部署混乱、网络安全管理能力差,导致企业和政府机关频繁遭受黑客攻击。最后,网民安全意识薄弱,在面临真正网络威胁的时候,他们往往力不从心。
3、计算机网络安全的防范措施
3.1加强内部网络管理人员以及使用人员的安全意识
计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是个人,应注意树立人的计算机安全意识,才能把可能出现的风险降到最小,才能生成一个高效、安全的网络系统。大多数计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最基础和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。
3.2网络防火墙技术
一个有效的防火墙应该能够确保所有从因特网流入或流向因特网的信息都将经过防火墙,所有流经防火墙的信息都应接受检查。通过防火墙可以定义一个关键点以防止外来入侵;监控网络的安全并在异常情况下给出报警提示,尤其对于重大的信息量通过时除进行检查外,还应做日志登记;提供网络地址转换功能,有助于缓解IP地址资源紧张的问题;防火墙是为客户提供服务的理想位置,即在其上可以配置相应的WWW和FTP服务等。尽管利用防火墙可以保护内部网免受外部黑客的攻击,但其只能提高网络的安全性,不可能保证网络的绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。
3.3安全加密技术
加密技术的出现为全球电子商务提供了保证,不言而寓,密钥就是在各种传送机构中发挥他的作用,确保在传送的过程中信息的安全。由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。虽然所使用的方式方法不同,但密钥体制本身是相同的。主要有数字签名、报文鉴别、电子邮件加密几种应用。因此在密码学中就出先了一个重要的分支——密钥管理。密钥管理包括:密钥的产生,分配,注入,验证和使用。它的基本任务是满足用户之间的秘密通信。
3.4网络主机的操作系统安全和物理安全措施
操作系统是计算机资源的直接管理者,是计算机软件的基础和核心,一切应用软件都是建立在操作系统之上的,如果没有操作系统的安全,就谈不上主机和网络系统的安全,更谈不上其他应用软件的安全。因此,操作系统的安全是整个计算机系统安全的基础。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全。
网络是信息的高速公路,是计算机技术和通信技术的产物,正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的。只有我们加强去网络安全的防范意识,在网络时代的今天,我们能层层铲除我们前进 步伐的障碍,为信息时代打造出新一片天地,给我们一个安全放心的网络环境。
参考文献:
[关键词] 医院信息系统;日常维护;网络安全doi : 10 . 3969 / j . issn . 1673 - 0194 . 2013 . 10. 024
[中图分类号] TP393.1;R197.32 [文献标识码] A [文章编号] 1673 - 0194(2013)10- 0046- 02
随着网络的迅猛发展,网络安全已经成为最迫切需要解决的问题之一。应用医院管理信息系统在为医院带来这些便利的同时,也给自己带来了一个很严峻的考验,那就是系统的安全问题。医院管理信息系统的安全应从技术保护和管理机制入手,只有做好安全防范,才能确保整个信息系统的安全、高效、可靠。所以信息系统的网络安全问题不容忽视。
1 概述
要实现医院综合信息网在全院各部门的广泛应用,目标是在保证具有足够开放性的前提下提供信息资源的保密性、完整性和可靠性。①保密性:防止非法侵入未审查的信息;②完整性:对信息数据的准确性和完整性有保护的能力;③可靠性:保证信息和其他重要资源在需要时能供用户使用。
目前,绝大多数医院均采用树型和星型的混合拓扑,利用标准五类或超五类双绞线综合布线,楼栋间采用光纤进行中长距离连接。 将宽带或专线接入网络中的路由器,从而与外网进行信息交换。
医院信息系统网络不仅要保护计算机网络设备安全和计算机网络系统安全,同时还要保护系统数据库数据安全等。所以医院信息系统网络安全防范的重点主要包括医院内部威胁和医院外部威胁。
内部威胁主要有:医院内部工作人员将携带病毒的个人电脑或移动存储介质接入医院信息系统网络,使医院信息系统网络计算机感染病毒,对网络造成破坏,导致业务中断,其次是医院内部个别非法人员利用权限之便,非法访问数据库,从而对有价值的数据产生威胁并有可能篡改病人就诊数据,为医患纠纷埋下隐患,使医院蒙受巨大损失。
外部威胁主要有:外来人员利用非授权电脑,私自接入医院信息系统网络,有意或无意发动攻击、传播病毒、窃取或篡改数据;医院业务系统需要与医保中心、新农合等社保网络相连,进行数据传输,由此也会为医院带来安全的威胁。
2 安全维护技术要点
2.1 备份技术
无论信息系统设计、维护得多严格、科学、合理,故障的发生都是不可避免的。因此任何计算机系统在设计时都应考虑容灾解决方案,即建立备份系统。
备份技术是在医院信息系统发生故障数据库无法使用时,能够保障信息系统在很短的时间内完全恢复系统运行。数据备份是由备份软件和备份设备共同完成的。医院信息系统管理员设计合理的备份策略,确定备份频度、备份时间、恢复时间等。备份策略主要有3种:只备份数据库、备份数据库和事务日志、增量备份。根据时间情况选择合适的备份策略。
2.2 冗余技术
医院信息网络由于运行整个医院的业务系统,需要保证网络的正常运行,不因网络的故障或变化引起医院业务的瞬间质量恶化甚至内部业务系统的中断。网络作为数据处理及转发中心,应充分考虑可靠性。网络的可靠性通过冗余技术实现,包括电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余、以太网冗余等技术。
2.3 防火墙技术
防火墙是屏蔽黑客入侵、保证系统安全的主要手段。防火墙是负责管理风险区域和内部网络之间的访问,在内部网和外部网之间的界面上构造保护层,所有的内部网和外部网之间的连接必须经过此保护层,从而使内部网和外部网在一定意义下隔离,防止非法入侵和破坏行为。
2.4 加密技术
信息交换加密技术分为2类,即对称加密和非对称加密,具体如下所述:在对称加密技术中,通常是用的一把钥匙开把锁,对信息的加密和解密都使用相同的密钥。 这样有利于简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,这样更省心。
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。 这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。
2.5 身份验证
根据角色级别、用户类型及其对信息系统的重要性来选择是否进行身份认证,对不同用户选择恰当的身份认证手段。访问控制策略要有具体的时间和空间条件限制,保证具有访问权限的用户,只有在职权范围内的时间、空间方位,才有权限访问信息系统。具体地,需要将用户对信息系统进行操作的时间进行分类,对不同时间条件下的用户权限分别进行定义;而且用户在信息系统中的操作权限必须在限定的设备、网络接口来行使。同时对不同类型角色的用户权限进行合理的分配,权限分配遵守最小权限原则、权限分离原则。授权机制要适应分布式环境的特点,采用动态授权。
3 安全管理方案
医院信息系统的建立和实施增强了医院的信息化建设和管理,同时也使医院的整体运作过程中,完全依赖于计算机信息化、网络化管理。这就使得医院网络信息安全变得越来越重要,一旦信息系统安全受到威胁或破坏,整个医院将受到巨大的损失和直接的社会影响。因此,网络便成了整个医院信息系统的运行的核心保障,全医院日常工作能否正常进行,便取决于网络是否畅通无阻,可见网络安全是医院日常工作正常进行的保证和支持。
3.1 网络硬件的安全
网络安全问题涉及的因素诸多,但最重要的莫过于网络中硬件的安全。网络硬件安全主要指是网络硬件设备和网络线路的安全,因为它们构成了整个网络安全的基础,例如:数据库服务器、中心交换机、二级交换机、UPS电源以及HUB等构成了整个网络中的关键设备,因此它们性能的好坏,能否正常工作直接影响到整个系统的运行。建议医院应根据实际情况选择合理的网络设备,同时要制定一系列的应急方法措施和严格的值班考勤规章制度,要做到定期对网络硬件设备进行维护和检修,真正做到防患于未然。例如,对医院中心机房的供电设备一定要措施到位,设备充足,要考虑到应该有足够的UPS在医院突发停电的情况下对主机系统供电,同时也保证来电压的稳定。
3.2 网络设计
关于安全网络设计的问题,应特别注意网络设计缺陷和网络设备选型缺陷对网络安全的影响问题。 网络总体设计应以高性能、高可靠性、高安全性、良好的可扩展性、可管理性为原则,并采用模块化的设计方法。 网络采用三层架构模式,即核心层、汇聚层和接入层。
3.3 客户端的安全措施
目前,医院客户端大多使用的是Windows 操作系统,由于网络用户可以修改其中的网络配置,这样无形中为医院网络安全带来一定的隐患。所以应根据医院的现况,应该将与网络安全有关的设置运用到实际中去,应该进行相应的修改防护措施,这样可以保证网络的安全性。
4 结 论
医院的各级领导、组织和部门工作人员不仅仅需要从思想上重视医院信息系统网络安全这一问题,更需要从行动上加以重视,体现在医院的领导以及相关的工作人员应该定期学习相关知识,医院可以举办相关讲座、培训、考试、考核等等内容,这样既可以使工作人员学到更多的网络安全知识,维护医院的网络安全,又可以丰富大家的生活,增强单位人员的集体责任心和安全感。
同时,人员的管理和培训应该制定具体的细则,通过对每一个操作员工安排网前培训,不仅可以让他们熟悉入网的操作流程和相关的规章制度,同时还能够增强操作人员的网络安全知识和网络安全的意识。
此外,医院应建立起日常操作规章制度、网络安全的保密制度等等。 医院的网络化管理已经是现代化管理不能够缺少的系统工程,而且医院的网络化管理在医院的日常工作中起着十分重要的作用,一定不能无视,网络安全管理对医院的日常正常运行起着越来越重要的作用。
主要参考文献
[1]傅征,任连仲.医院管理信息系统建设与应用[M].北京:人民军医出版社,2002.
计算机信息系统安全是一个动态过程。美国国际互联网安全系统公司(ISS)对此提出P2DR模型,其关键是Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)四方面。按照P2DR的观点,完整的动态安全体系需要防护措施(如网络或单机防火墙、文件加密、身份认证、操作系统访问控制、数据库系统访问控制等)、动态检测机制(入侵检测、漏洞扫描等)、先进的资源管理系统(及时发现问题并做出响应)。
中国石油按照信息安全P2DR模型制定的信息安全系统体系结构包括安全运行中心、网络边界管理系统、网络准入控制、网络管理系统、病毒监控与升级管理系统、系统加固与监控管理系统、CA认证中心、密钥管理与分发系统、数据库防护系统、容灾系统、内容访问监控系统和电子邮件监控系统。
中国石油广域网安全基础设施
防火墙系统
中国石油广域网十分庞大,下属单位很多,遍布全国,连通世界上很多国家的分支企业。因此需要在网络各个相连处部署强力防火墙,确保网络的安全性。另外,在区域网络中心的服务器群前,加两台防火墙,以负载均衡方式,用千兆光纤连接到区域网络中心路由器上。在两台防火墙都正常工作情况下,可以提供约两倍于单台设备的性能,即约4Gbps的防火墙吞吐量,当一台防火墙出现故障时,另一台防火墙保证网络不间断运行,保障服务器群的高可用性。
利用防火墙技术,能在内外网之间提供安全保护; 但有如下局限性: 入侵者可寻找防火墙可能敞开的后门进行袭击; 网络结构改变有时会造成防火墙安全策略失效,攻击者可以绕防火墙实施攻击; 入侵者可能来自防火墙内部; 防火墙可能不能提供实时入侵检测。
入侵检测系统
入侵检测系统分为基于网络和基于主机两种类型。基于网络的入侵检测系统对所在网段的IP数据包进行分析监测,实时发现和跟踪有威胁或隐患的网络行为。基于主机的入侵检测系统安装在需要保护的主机上,为关键服务提供实时保护。通过监视来自网络的攻击、非法闯入和异常进程,能实时检测出攻击,并做出切断服务、重启服务器进程、发出警报、记录入侵过程等动作。
入侵检测在网络中设置关键点,收集信息,并加以分析,查找违反安全策略的行为和遭到袭击的迹象。它是第二道安全闸门,对内外攻击和误操作提供实时保护,又不影响网络性能。其具体功能如下: 监视、分析用户及系统活动; 系统构造和弱点审计; 识别已知进攻的活动模式并向相关人员报警; 异常行为模式的统计分析; 评估重要系统和数据文件的完整性; 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
中国石油12个区域网络中心,均配备入侵检测系统,监控内外网入侵行为。
漏洞扫描系统
漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,例如正在进行的服务、拥有这些服务的用户是否支持不记名登录、是否有某些网络服务需要鉴别等。
漏洞扫描系统可安装在便携机中,在网络比较空闲时检测。检测方式可本地可远程; 可临时检测某网段,也可固定检测某网段,但是检测范围不可跨越防火墙。
查杀病毒系统
中国石油网络上各个局域网普遍设立查杀病毒软件服务器,不断更新杀毒软件,及时向用户机下推最新版本杀毒软件。大大减轻了病毒泛滥和造成的损失。
网络安全策略管理
中国石油全网提供统一安全策略,各级分别部署,从而提高全网整体安全。
企业网络安全策略分为四个方面:检测评估、体系结构、管理措施和网络标准,并构成动态循环系统(图1)。安全检测与评估随着安全标准的提高而改进,评估结果是网络体系结构的完善的依据,安全策略管理必须随之改进与增强; 技术的进步和网络安全要求的提高,促使网络标准的完善与改进。
网络安全检测与评估涉及网络设备、网络操作系统、应用软件、专业软件、数据库、电子商务、Web网站、电子邮件等。安全体系结构涉及物理、场地、环境、访问控制、数据传输与保存、路由控制。安全管理措施涉及网络设备、软件、密钥。
路由器和交换机策略管理是上述安全管理措施中的重要方面。它们的策略维护通过访问控制列表(ACL)实现。这种工作容易出错,因而应采用专用工具软件集中管理。所采用的管理软件有管理设备ACL的WEB接口,通过这个接口对IP过滤列表进行编辑及下载,简化了管理工作量,实现了大型网络路由器和交换机上策略参数的集中管理。
分系统设计
除了上述基础设施外,还必须有属于“上层建筑”安全措施。这便是分系统设计。
安全运行中心
中国石油信息系统地域分散、规模庞大,与多个业务系统耦合性很强,如何将现有安全系统纳入统一管理平台,实现安全事件全局分析和动态监控,是中国石油广域网面临的主要问题。
建立安全运行中心,实现对全网安全状况的集中监测、安全策略的统一配置管理、统计分析各类安全事件,并处理各种安全突发事件。安全运行中心不仅可以将不同类型安全产品实现统一管理,还可以将网络中不同位置、不同系统中单一安全事件进行收集、过滤、关联分析,得出网络全局风险事件集,提供安全趋势报告,并通过远程状态监控、远程分发、实现快速响应,有效控制风险事件。
安全运行中心功能模块包括安全配置模块、网络监控模块、内容监管模块、安全事件与预警模块以及应急响应模块,具体功能模块如图2所示。下边介绍几种主要功能。
(1)安全配置管理
包括防火墙、入侵检测、VPN等安全系统的安全规则、选项和配置,各种操作系统、数据库、应用等系统配置的安全设置、加固和优化措施。可实现策略创建、更新、、学习和查询。
(2)网络监控
模块可提供对网络设备、网络安全设备、网络拓扑、服务器、应用系统运行情况的可视化监控,确定某个安全事件是否会发生,事件类型、影响程度和范围。预警: 对网络设备、安全设备、主机系统、服务器、数据库系统日志信息的收集、集中存储、分析、管理,及时发现安全事件,并做出相应预警。
(3)内容监管
内容监控、内容访问监控以及内容传播监控。
中国石油信息安全系统安全运行中心由总部、区域中心、地区公司三级结构组成。
总部级: 制定统一安全配置,收集所有汇总上来的数据,并对其进行统一分析、管理。通过这种逐级逐层多级化模式管理,达到对信息安全全方位防御的目的。
区域中心级: 执行对管辖范围内所有地区公司安全运行中心的监控,也可监控区域内的网络安全、主机安全、数据库安全、应用系统安全等,并向总部安全运行中心上报相关数据。
地区公司级: 部署总部的统一安全配置,监控地区公司内部网络、主机、数据库、应用系统安全等,收集分析安全事件并做出及时响应,生成分析报告,定期向区域中心汇总。
网络边界管理系统
中国石油网络按照其应用性质的不同和安全要求的不同,划分为不同的安全域。整个网络安全符合木桶原则: 最低木板决定木桶装水量; 网络安全最薄弱环节决定整个网络的安全性。
由于网络中不可控制的接入点比较多,导致全网受攻击点明显增多。通过网络边界管理系统可以最大限度保护内部业务数据的安全,其中重点保护与Internet直接连接的区域。
按照业务不同的安全程度要求,中国石油各个企业网络划分若干安全区域:
(1)业务区域: 企业重要信息集中在此,这里有核心数据库,可与相关单位交换信息。
(2)生产区域: 主要指各炼化企业的生产网络,实现生产在线监控和管理信息的传递。
(3)办公区域: 各单位的办公网,用户访问企业业务系统与互联网、收发电子邮件等。
(4)对外服务区: 通过因特网对外信息和进行电子商务的区域,该区域日趋重要。
(5)因特网接入区: 因特网浏览信息、对外交流的窗口,最易受攻击,要重点保护。
通过边界管理系统在中国石油各局域网边界实施边界管理,在内部部署入侵检测系统实施全面安全保护,并在对外连接处和必要的部位部署防火墙进行隔离。
通过入侵检测系统和防火墙联动,可以对攻击行为实时阻断,提高安全防护的有效性。
网络准入控制系统
中国石油网络准入控制系统分四部分: 策略服务器、客户端平台、联动设备和第三方服务器(图3)。
(1)安全策略服务器: 它是网络准入控制系统的管理与控制中心,实现用户管理、安全策略管理、安全状态评估、安全联动控制以及安全事件审计等功能。
(2)安全客户端平台: 它是安装在用户终端系统上的软件,可集成各种安全产品插件,对用户终端进行身份认证、安全状态评估以及实施网络安全策略。
(3)安全联动设备: 它是企业网络中安全策略的实施点,起到强制用户准入认证、隔离不合格终端、为合法用户提供网络服务的作用。安全管理系统管理平台作为安全策略服务器,提供标准协议接口,支持同交换机、路由器等各类网络设备的安全联动。
(4)第三方服务器: 为病毒服务器、补丁服务器等第三方网络安全产品,通过安全策略的设置实施,实现安全产品功能的整合。
链接
中国石油广域网安全设计原则
在中石油广域网络安全系统的设计中应遵循以下设计原则:
高度安全与良好性能兼顾: 安全与性能相互矛盾,安全程度越高,性能越受影响。任何事物没有绝对安全,也不总是越安全越好。安全以投资、性能、效率的付出为代价。在安全系统设计中,对不同安全程度要求,采用不同安全措施,从而保证系统既有高度安全保障,又有良好系统性能。所谓高度安全,指实现的安全措施达到信息安全级别的要求,对关键信息可以再高一个级别。
全方位、均衡性和层次性: 全方位、均衡性安全设计保证消除网络中的漏洞、后门或薄弱环节; 层次性设计保证当网络中某个安全屏障(如防火墙)被突破后,网络仍受到其他安全措施(如第二道防火墙)的保护。
主动和被动相结合: 主动对系统中安全漏洞进行检测,及时消除安全隐患; 被动实施安全策略,如防火墙措施、ACL措施等等。两者完美结合,有效实现安全。
切合实际: 有的放矢、行之有效,避免措施过度导致性能不应有的下降。
易于实施、管理与维护。
关键词:OA系统;安全威胁;安全原则;安全措施
中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)18-4883-03
Discussion on Security Design of Office Automation System in College and Universities
AO Zhuo-mian
(Yangjiang Vocational and Technological College, Yangjiang 529500, China)
Abstract: This essay gives a detailed analysis to the security issues of office automation system in colleges and universities, as well as the office automation system safety design principles, then put forward some practical security measures.
Key words: OA systems; security threats; security principles; security measures
办公自动化(Office Automation,简称OA)是二十世纪七十年代在发达国家迅速发展起来的一门综合性技术,它以系统科学为理论基础,行为科学为主导,综合运用信息技术完成各种办公业务,充分有效地利用信息资源,促进办公活动规范化和制度化,以达到既定的目标和获得更好的效果。通过网络组织,机构内部的人员可跨越时间和地点协同工作,使信息的传递更加方便和快捷,从而极大地扩展办公手段,实现办公的高效率。
高校的办公自动化不仅关系到高校自身的管理水平,也影响数字化校园的整体建设。因此,高校办公自动化系统需要解决以下问题。
1) 创建一个集成化的办公平台和统一风格的用户界面,为工作人员提供统一的办公环境。
2) 支持信息的自动传递,即解决由人工传送纸介质或磁介质信息的问题,实现工作效率和可靠性的有效提高。
3) 提供具有工作流性质的处理过程和跟踪功能,完善办公过程中的重要环节,解决多部门协作问题,推动部门间的高效率运作。
4) 提供集信息处理与为一体的工作平台,解决信息收集、处理和过程相分割的问题,减少不必要的交接环节,提高工作便利性。
5) 具备及时消息提醒功能,有效避免某个部门工作延误情况的发生,保证各项工作及时完成。
1 高校办公自动化系统的网络安全威胁
1.1 内网的安全威胁
1) 使用人员的安全隐患
高校办公自动化系统覆盖面大,使用人员混杂,管理水平各异,且有些人专门在网络上从事信息破坏活动,这些给办公自动化系统构成极大的安全隐患,造成信息不能在网络上安全传输和管理。
2) 应用系统自身的安全隐患
办公自动化系统及其它软件系统本身存在缺陷,工作不可靠,出现运行故障。
3) 绕开应用系统对数据进行直接访问
内部入侵者越权直接对数据文件或数据库操作,造成数据泄露或损坏。
4) 病毒对办公自动化系统数据攻击
计算机病毒破坏应用系统、删除数据或把数据发送到非法目的地。
1.2 外网的安全威胁
1) 探测式攻击
入侵者通过这种攻击搜集办公自动化系统网站的技术数据,为进一步攻击作准备。
2) 访问攻击
入侵者通过这种攻击发现办公自动化系统外网服务器的身份认证服务、文件传输协议等网络漏洞,非法登录服务器访问电子邮件账号、数据库和其它保密信息,甚至篡改网站的主网页文件和相关数据。
3) 拒绝服务攻击
向网络服务器发送大量杂乱的数据,导致服务器拒绝对它进行的正常访问,严重情况下导致服务网站的瘫痪。
因此,加强网络安全,防止信息被泄露、修改和非法窃取成为当前高校办公自动化普及与应用迫切需要解决的问题。
2 安全设计原则
对于整个办公自动化系统的安全设计,应遵循以下原则[1]:
2.1 需求、风险、代价平衡原则
对任何网络,绝对安全难以达到,也不需要一定要达到。对一个网络进行实际的研究,包括任务、性能、结构、可靠性、可维护性等,并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定办公自动化系统的安全策略。
2.2 综合性、整体性原则
计算机网络系统的安全应从物理上、技术上、管理制度(如安全操作乃至计算机病毒的防范等)上以及安全教育上全面采取措施,相互弥补和完善,尽可能地排除安全漏洞。
2.3 可用性原则
由于安全性和网络性能是一对矛盾,两者不能兼得,应尽可能选择前者,以牺牲网络性能来换取安全性的增强,但采取的措施应让用户感觉不到网络性能受到影响。
2.4 多层次、多重保护原则
任何安全保护措施都可能被攻破,应建立一个多重保护系统。各重保护相互补充,当一重保护被攻破时,其它重保护仍可保障信息系统的安全。
3 安全措施
保障高校办公自动化系统安全是一个涉及面很广的问题。要想实现办公自动化系统安全的目标,必须同时从政策法规、管理和技术上采取有效措施。
3.1 制定安全措施
安全措施是为了支持安全管理制度而采取的配套管理方案,应从总体上加强办公自动化系统的安全管理,保证高校办公自动化系统的安全。
1) 建立安全资源管理中心
安全资源管理中心对办公自动化系统所涉及的所有安全技术和手段进行管理,负责所有信息安全设备、软件的配置,安全事件的记录和管理,设备故障的发现和处置,负责所有安全策略、参数、数据的自动升级、维护和。
2) 建立应急响应中心
该中心作为办公自动化系统的应急处理中心,负责运行、维护配套的应急响应平台,用于对办公自动化系统运行过程中发生的安全事件做出及时的响应和处理。
3) 建立系统安全评估体系
系统安全评估体系为办公自动化系统定期进行安全性评估提供基础设施和操作层面的支持。
3.2 安全设置
一个高校办公自动化系统由终端用户、互联网传输、服务器、数据备份系统四个基本部分构成。对于整个系统的安全来说,就是要保证数据在任何情况下都不能丢失和泄漏,这是一个系统工程,任何一个环节均不能出现纰漏。对系统的四个基本方面可以从以下要点来防范可能出现的不安全的隐患。
1) 终端用户身份识别技术。保证操作者的物理身份与数字身份相对应,允许授权用户使用系统。
2) 传输层面的安全。防止黑客使用嗅探器等黑客技术完成对数据的拦截、处理。
3) 构建基本的安全措施。根据数据的重要程度,从设备角度方面提供安全防范,可采用防火墙、VPN等先进的硬件设备来保证信息安全。
4) 服务器级别的安全防范。从服务器安装的结构、管理的规章制度等方面保障服务器不被黑客攻击。
5) 数据备份系统。保障数据在硬件损坏的情况下不丢失。
对整个办公自动化系统安全的具体设置为:
1) 终端用户部分
终端用户部分是对用户进行身份识别,对于合法用户识别尽可能的简单和方便,对于非法用户,能够限制、拒绝登录。同时防止黑客利用现有的用户及密码进入系统获取数据或破坏数据。
2) 网络传输部分
网络传输部分可根据高校的具体需要,采用比较流行的互联网传输模式,防止嗅探器进行检测。
3) 链路部分
链路部分的安全保护措施主要是链路加密,它对所有用户数据一起加密,用户数据通过通信线路送到另一节点后立即解密[2]。必须保证加密后的数据不能进行路由交换,以防止数据在通信线路上被窃听、泄漏、篡改和破坏。
4) 服务器部分
应采取以下措施和制度保证服务器的安全。
① 关闭服务器的不必要的服务,减少漏洞隐患。
② 更改系统管理员帐号。
③ 开启密码策略和帐户策略。
④ 定期检测、安装服务器补丁程序。
⑤ 严禁在服务器上运行其它软件。
⑥ 严禁使用服务器收取邮件。
⑦ 禁止使用服务器浏览其它网站。
⑧ 服务器的程序与配置文件必须加密,不使用明码,确保数据库密码不会在Web服务器攻破之后泄漏。
⑨ 打开审核策略。
⑩ 创建活动目录。
3.3 数据备份与灾难恢复
高校办公自动化系统处于广泛应用阶段,为保证系统和数据的完整与安全,制定一个完善的安全措施、备份和恢复方案是非常必要的。为此,应采用先进的技术手段、合理的备份方法和备份策略、严格的管理制度,为系统运行提供多层次的安全保障[3]。
1) 数据备份
备份不仅在网络系统发生硬件故障或人为失误时起到保护作用,也在入侵者进行非授权访问或对网络攻击及破坏数据完整性时起到保护作用。备份是系统灾难恢复的前提之一,同时亦是维护网络安全的技术手段之一。备份的最终目的是保障网络系统的顺利运行,在网络出现故障甚至损坏时,能够迅速地恢复网络系统和数据,把损失降到最低。
备份技术是最常用的提高数据完整性的措施,是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用备份数据。备份的主要内容是服务器端操作系统的日志文档、数据库信息、资源库服务器数据信息等。具体分为系统备份和数据备份两方面。
① 系统备份。对于服务器系统,要做双机备份,保证一台服务器出现故障,另一台服务器能在最短的时间内切换使用。
② 数据备份。做好服务器内所有系统数据和应用数据的定期自动备份,同时要求定期做人工备份,确保数据的安全。
2) 备份方式
① 完全备份:备份计算机或文件系统上的所有文件。
② 增量备份:备份在上一次备份后增加、改动的部分数据。
③ 差异备份:备份在上一次完全备份后有变化的部分数据。
当然,在实际使用过程中,可以将这三种备份方式结合使用。如完全备份、完全备份加增量备份、完全备份加差异备份。
3) 备份策略
① 经常、有规律做备份。设置好完全备份的时间,增量备份和差异备份的时间间隔等;数据有修改或有更新时要及时备份,保证恢复的是最新数据。
② 数据备份后工作。数据备份后要将具体情况记录在数据备份档案中,方便以后系统维护和数据恢复。
③ 至少保存两份最新的备份。
4) 数据备份制度
① 备份的时间规定。应用系统每次修改或更新备份一次,并保留最新的版本,每周备份服务器上的相关文档和信息。
② 每月将主要数据刻录成光盘作为历史数据保存。
5) 灾难恢复
如遇服务器遭受攻击或网络病毒,造成数据丢失或系统崩溃,需要将备份的数据进行恢复,保证系统的正常运行。数据恢复以实时应用为目标,必须尽可能地保持数据的一致性,保证数据快速恢复到最新的一个备份。同时将具体情况记录在数据备份及恢复档案中。
4 结束语
只要采取相应的安全技术,安全策略和管理制度,就能打造安全的高校办公自动化系统。这样,才能让高校办公自动化系统建设得到迅速发展,才会促进高校改变传统办公模式,实现无纸化办公,提高办公效率和质量。
参考文献:
[1] 曹栋.办公自动化网络系统安全防护及设计原则[J].计算机光盘软件与应用,2010(2):12.