HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全建设方案

网络安全建设方案

时间:2023-09-17 15:04:11

网络安全建设方案

第1篇

集聚区成立绿色产业集聚区食品安全基层责任网络建设领导小组,由区食安委主任担任领导小组组长,副主任担任副组长,各成员和各街道食安委主任为领导小组成员。领导小组下设办公室,办公室设在工商分局。区食品安全基层责任网络建设领导小组及其办公室负责统筹协调全区食品安全基层责任网络建设工作。各街道要按照《通知》要求,统一负责当地食品安全基层责任网络建设工作,明确工作任务,细化工作措施,确定时间进度,确保如期、扎实推进各项工作。

二、强化工作措施

(一)在各街道办事处设立食品安全委员会,由街道办事处主要负责人担任主任,街道办事处分管负责人担任副主任,街道辖区内农技、兽医、林技、水利、公安、综合执法、卫生监督等站(所、员)以及中心学校、卫生院等单位主要负责人为成员。食品安全委员会下设办公室(以下简称“食安办”),食安办设在街道办事处有关内设机构,由街道办事处分管负责人兼任主任,食品安全管理专(兼)职负责人和本辖区市场监督管理机构、农产品质量安全监管机构负责人担任副主任。

(二)常住人口规模达2万人以上或常住人口规模未达2万人但食品安全监管任务繁重的街道,必须配备1名或以上食安办专职人员;常住人口规模在2万人以下的街道,配备1名或以上食安办专职或兼职人员。

(三)为进一步整合、优化资源,各地在开展食品安全基层责任网络建设中,可依托街道综治网格,将食品安全管理要求纳入综治网格管理内容实行同网格管理,并与综治工作一起同研究、同部署、同落实。同时,在食品安全监管任务相对繁重的街道社区及中心乡镇所在地社区(行政村)统一聘设1名食品安全专职协管员,专职协管员聘用由街道办事处统一负责,其管理、考核由街道食安办会同社区居委会(村委会)负责,其工作报酬由集聚区财政负担。在其他行政村(社区)可聘设兼职协管员,兼职协管员工作报酬由集聚区根据工作实际统筹解决。

(四)明确工作职责。按照属地管理原则,乡镇(街道)将食品安全工作列为重要职责,切实做好食品安全隐患排查、信息报告、协助执法、宣传教育和统筹协调等工作,主要职责是:负责本辖区食品安全综合协调,组织贯彻落实上级决策部署,分析形势,研究部署本区域食品安全工作;建立健全食品安全工作机制,组织力量协助监管部门开展食品生产经营各环节安全巡查和隐患排查;制订本辖区食品安全网格化管理方案并组织实施;统筹规划本地食品摊贩经营场所,协助开展日常管理;建立责任网格内食品生产经营者数据库,并上报相关信息;针对存在问题和上级部署,及时开展专项整治,组织或配合县级食品安全监管部门查处辖区内无证生产经营、制假售假食品违法行为,建立健全各项长效监管机制;负责推荐、管理、培训辖区内各行政村(社区)协管员、信息员,明确其工作职责、考核办法等事项;做好民间厨师登记备案、农村家宴申报备案和管理工作,预防群体性食品安全事件发生,及时上报并协助处理食品安全事故;协助开展食品安全风险监测样品采集和食源性疾病调查;受理群众食品安全举报投诉,并按照职责权限及时处理;开展食品安全宣传教育工作。

行政村(社区)网格化管理的重点是:建立定期巡查、检查制度,协助乡镇(街道)食安办及上级食品安全监管部门做好责任网格内食品生产加工经营单位的日常管理;建立健全食品安全网格化管理信息上报程序,及时上报、反馈食品安全管理信息;参加乡镇(街道)及各级食品安全监管部门组织的食品安全知识等培训,熟悉食品安全监管的有关政策、法律、法规和相关知识;开展食品安全法律法规及科普知识宣传;协助开展食品安全风险监测样品采集和食源性疾病调查;协助做好食品安全突发事件应急处置工作,网格内发生食品安全事故或突发事件,按照规定程序和时限及时上报,不擅自对外信息。

(五)切实加强基层责任网络各层级人员的食品安全监管业务知识培训。由市食安办牵头,会同相关监管部门每年定期组织乡镇(街道)食安办工作人员及社区专职协管员开展一次食品安全监管业务知识培训,教育普及食品安全法律法规和监管知识,并进行培训效果考核,对考核不合格人员,提交街道办事处予以撤换。由街道食安办牵头,会同相关部门每年定期组织所属行政村(社区)的兼职协管员以及本街道驻联行政村(社区)干部开展一次食品安全监管业务知识培训。

(六)为保障基层责任网络各层级人员依法行使食品安全监督检查职权,由区食安办会同当地市场监管、农业、林业、水利等部门联合公布行政村(社区)协管员名单,在《意见》框架下明确赋予协管员开展食品安全日常检查、工作普查、隐患排查、督促指导和临时性应急处置等非行政执法类工作职权,并统一配发食品(农产品)安全协管证件。对无正当理由拒绝协管人员检查的相关单位,由食品安全监管部门加强日常执法检查,防止出现监管盲区。

(七)各地要积极探索创新,建立健全工作机制,切实发挥好食品安全基层责任网络的作用。重点是要建立定期例会制度,加强基层协管人员与监管执法部门的工作会商;建立执法巡查协作制度,监管部门执法人员在开展执法检查活动中,要主动邀请当地协管员共同参与,做好传帮带;建立信息共享制度,搭建监管部门、乡镇(街道)食安办和协管员之间双向互通的信息通报交流平台,及时传递工作信息,提高工作效率;建立人事变动通报备案制度,各街道食安办工作人员、协管员要相对保持稳定,如确需变动,要及时通报上级食安办,并对新进人员及时进行培训考核;建立协管员年度考核制度,由街道食安办会同有关监管部门,每年一次对辖内协管员进行工作考评,考评不合格的应及时予以撤换或调整,切实督促协管员履行好职责。

第2篇

电子档案的信息安全保障贯穿于电子档案的形成、处理、存储、传输、维护和利用各个阶段,很多学者针对各个阶段中涉及的管理、技术、法规、人才、资金等方面做了大量的探讨工作,以期构建合理有效的电子档案安全保障体系。在本文中笔者仅就网络环境下,电子档案开放利用过程中的信息安全面临的主要问题展开研究,并提出相应的解决对策,进而提出电子档案开放利用信息安全保障体系。

1电子档案信息安全面临的主要威胁和存在的问题

1.1 电子档案信息安全面临多个网络层次威胁

电子档案信息安全主要包括三个方面:一是档案信息内容的原始真实性;二是档案信息内容不被篡改和泄露,即完整性和保密性;三是档案信息的长期有效性。由于数字档案信息自身的特点以及它对技术的依赖性,使其安全极容易受到来自外界的威胁。所以,自从数字档案信息出现以后,其安全问题一直是这一领域的焦点问题'在网络(internet\局域网\无线网络)环境下,由于网络结构的不安全性、网络协议的脆弱性、网络传输的易拦截性和人为的疏忽,在网络结构的各个层次都存在安全隐患。其主要内容如图1所示:

物理层的档案信息安全面临的威胁是最底层的威胁,主要是对环境、硬件设备和线路的安全威胁,环境的安全威胁主要来自电源是否稳定不间断、有无抗静电、抗辐射、防尘、防水、防漏电等安全措施硬件和线路的安全威胁主要包括自然灾害和人为灾害。自然灾害使得计算机硬件和设施损坏,无法实现正常的联网;人为灾害主要有无意失误和人为干扰两种:用户使用不当,安全配置设置不合理造成安全漏洞,给网络安全带来威胁;而人为干扰是有意的破坏网络底层设施,通过非法终端介入,线路干扰等各种手段,威胁计算机硬件设备的正常运转,致使系统瘫瘦。

链路层的档案信息安全面临的威胁主要是数据的安全威胁。主要是指链路数据的泄露、丢失甚至被篡改或删除,从而破坏档案信息的完整性和可读性。另外,恶意的隐藏攻击可以采用不断发送级别高的请求来占用节点资源,或发送大量的请求使档案数据库服务系统响应速度减慢甚至停滞,影响正常用户的使用,甚至使正常用户被排斥不能进入网络系统或不能得到相应的服务,这种威胁隐蔽性很强,一般会把它看成通讯环境差,所以很难发现。

网络层的威胁是档案信息安全威胁的主要来源层,是恶意攻击的重要方面,因为网络层主要负责数据路由的确定,面临的威胁主要有通过伪造路由信息来破坏路由协议,从而使数据丢失或失去原始真实性,另外,最常见的攻击方式是针对软件和网络漏洞的黑客攻击和病毒攻击,黑客攻击主要是通过非法(非授权)访问,进入服务系统,窃取信息,造成文档的泄密,甚至进行违法操作,删除、修改、恶意添加,使正常使用者获得错误信息或者无法获得服务,干扰系统的正常运转。而病毒攻击主要是利用系统漏洞和人为的疏忽,潜入计算机系统,窃取文档、破坏系统、甚至打开系统“后门”,直接威胁档案的信息安全。

传输层的安全主要是传输协议和密钥的安全,一旦传输协议和密钥被识别破译,数据的传输将完全暴露在网络中,失去安全保障。其带来的威胁主要是攻击者可以复制,编造信息,从而向网络节点发送欺骗信息,使档案信息失去真实性和可读性,而且一旦欺骗信息时间标记准确,甚至可以破坏服务终端交换数据的能力。

1.2 电子档案信息安全保障存在多方面问题

早在1996年国家档案局就成立了电子文件归档与电子档案管理研究领导小组,开展电子文档管理方法、技术、标注和构建管理体系等方面的研究,经过十几年的发展,在电子文档归档和电子档案管理办法等方面己经取得了一定的进展㈣7^,但在网络化建设、法制建设、安全管理等方面仍存在严重的滞后性,特别是在电子档案信息安全保障体系构建方面,还存在着明显的不足。

1.2.1电子档案信息安全保障方面存在着严重的滞后性

首先,是档案信息化建设存在着严重的滞后性,主要表现在全国各个档案部门虽然己经建设了规模大小不等的数据库,但都各自为政,缺乏统一性和整体性,而且标准化程度低,处于低水平重复建设,档案数据无规范化控制,存在安全隐患。同时,网络安全本身也存在滞后性,因为安全技术是在对抗中不断发展的技术,不断出现的应用安全问题推动着安全技术的发展,因此,它总是滞后的,正是这种滞后性存在巨大的安全隐患。

其次,是相关法规制度建设存在着严重的滞后性,主要表现在信息立法和档案法律法规没有有机的整合。如在上世纪90年代中期,随着大量CAD文件的面世,国家质量技术监督局推出了《CAD电子文件光盘存储、归档与档案管理要求》,在1999年,为规范电子文档的归档与管理中的问题,国家档案局又颁布了《电子文件归档与电子档案管理办法》,

在2000年,为了解决计算机在辅助档案管理中存在的问题,国家档案局又颁布了《归档文件整理规则》,在2001年,为了提高档案管理软件的标准化程度,国家档案局发布了《档案管理软件功能要求暂行规定»,2002年,针对公务活动中电子文件的形成、积累、保管、利用等方面存在的问题,国家档案局对《电子文件归档与电子档案管理办法》进行了修正,在此基础上,又分别在2003年和2005年出台了第三部和第四部档案信息化部门规章。由此立法过程可以发现:法律制定的周期性与档案信息安全体系建设的紧迫性存在着明显的滞后。

第三,是安全管理的滞后性,主要表现在很多档案信息网络管理人员、应用人员以及领导层缺乏安全意识,甚至有些档案工作者没有受过正规的网络安全培训,对档案信息网络的安全重视不够,知之甚少,致使档案信息安全管理缺乏针对性和执行力。同时,档案信息网络安全人才严重匮乏,在技术层面上无法提供有力的安全支撑,在信息环境的动态发展变化过程中,标准化管理、计算机辅助管理、规章制度管理明显滞后于档案信息化发展的步伐。

1.2.2电子档案信息安全保障体系建设存在不足

档案信息安全保障是对档案信息和档案信息系统的安全属性及功能、效率进行保障的动态行为过程。它源于人、管理、技术等因素所形成的预警能力、保护能力、检测能力、响应能力和反击能力。现阶段,在电子档案信息安全保障体系的构建中主要存在以下不足:(1)突发事件多,档案信息资源缺乏生存能力;(2)法规制度不健全,档案信息缺乏保护能力;(3)标准不统一,档案信息安全缺乏执行能力;(4)评估、防范少,档案信息安全缺乏预警能力;(5)专业人才短缺,档案信息安全缺乏发展能力;(6)网络漏洞多,档案信息安全缺乏数字化技术支撑能力。

2电子档案信息安全保障需要多策并举

2.1 应在基础环境建设上着力,奠定电子档案信息安全保障基石

基础环境建设包括基础设施建设、硬件环境和人为环境建设。基础设施和硬件环境建设主要是为了保护档案信息的实体安全,包括网络基础设施、计算机、存储设备以及其他媒体免遭地震、水灾、火灾和其他环境事故的破坏,档案数据的异地备份是有效的措施之一。而人为环境建设主要是加强档案管理人员的安全意识和责任意识,落实制度、积极防御,从思想上充分认识到电子档案信息安全保障的极端重要性。同时,人为环境建设还包括社会公众档案意识的培养,以及档案利用者信息化素养的提高,杜绝因为人为的疏忽、大意造成档案信息的泄露、丢失或损坏,从而奠定电子档案信息安全保障基石。

2.2 应在网络系统建设上加力,铸造电子档案信息安全保障屏障

网络系统建设主要包括:(1)通过各种网络安全技术预防档案信息安全危害;(2)通过软件安全评估审计与网络监测预警机制应对档案信息安全威胁;(3)通过信息备份与恢复,补救己成事实的灾难。

网络安全技术涉及的内容非常广泛,从广义上讲主要包括:主机数据库安全技术、路由安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全管理技术、系统漏洞检测技术、病毒查杀技术、黑客入侵检测技术等。通过多种网络安全技术手段的综合应用,开发具有自主知识产权的系统软件和网络关键设备,就可以大大降低网络对电子档案信息安全带来的危害。

安全审计,主要是针对与安全有关的网络行为进行识别、记录、存储和分析。涉及的记录形成网络智能型日志用于检查网络上发生了哪些与安全有关的活动,并划分职责范围。而安全评估主要是通过国家软件测评中心对系统软件进行安全性评估,寻找出系统的“bug”和漏洞,同时,对不同的电子档案密级划分等级和重要程度,并对安全状态和可能出现的灾害进行预测,以及确定相应的安全策略。而安全检测与预警机制主要是采用“看门狗”软件系统,对网络入侵和病毒攻击进行实时监测和预警,用来及时发现和阻止各种来自外部的非法入侵行为和内部用户的非授权活动,作为防火墙技术的补充,应在服务器、局域网各重要网段配备监测和预警系统。

信息备份与恢复,主要是对己丢失或失真的电子档案信息进行补救。因为,网络条件下的档案信息安全工作存在滞后性,任何一个网络都不能确保万无一失,由于人为的疏忽和网络攻击致使档案信息丢失和失真的现象随时可能发生,因此,需要建立信息备份与恢复系统,这样才能保证一旦信息丢失和失真,系统也能够做到有备无患,从而保证档案信息的完整性。

2.3 应在信息标准建设上增力,锻造电子档案信息安全保障准绳

档案信息标准化建设,主要包括档案信息法制标准、管理标准、技术标准三个方面。档案信息法制标准,主要体现在档案立法的专门性和内部安全制度的针对性上。国家和地方机构的立法应覆盖档案信息行为的各个环节,针对网络环境下大多信息安全面临的威胁,制定具体、详细的建设标准,从法律上约束档案信息行为,而内部安全制度的制定,应针对不同的工作模式和场景,制定不同的制度标准,细化到一人、一岗、一机的规范上,从而提高档案信息安全的规范性、可操作性以及档案信息安全标准的通用性。

档案信息管理标准,主要包括机构建设和管理机制建设。建立权威的档案信息安全管理机构能够从战略层面统管本机构档案信息安全工作。在机构的组织形式上,既要能够在日常服务利用工作中履行职能,又要便于在档案信息面临危害时及时转入应急体制并发挥作用;在机构职能的确立上,既要能对本机构档案信息安全工作进行战略指导和宏观管理,又能对档案信息安全的具体问题进行策略支持和微观控制。而管理机制的建立,主要是依据法律法规,在档案信息的产生到利用的各个环节制定标准化的管理制度和管理方法,在分级、分层、分域的管理中,划分管理权限,明确职责,增强管理人员的安全意识和操作规范,提高档案的利用效率和档案工作者的执行能力。

档案信息技术标准,主要包括电子档案采集和鉴定标准、数据格式标准、计算机硬件标准、开发软件标准、网络信息发布、传输标准、电子数据长期保存标准、网络工程及网络行为的标准化等。

在此基础上,还要建立科学合理的标准评价指标,要根据网络环境下,电子档案信息安全的真实性、完整性、可用性和可控性的要求,建立档案信息安全的物理安全、管理安全、网络安全、信息安全、系统安全的评价指标[9]。

2.4应在人才、资金等多方支持,打造电子档案信息安全保障品牌

网络环境下电子档案的信息安全保障需要大量的人力、物力和财力的投入。电子档案信息安全的人才队伍应由计算机信息技术、自动化技术、网络技术、管理技术等方面的人才构成。所以,人才培养的目标,是培养既通晓相关的信息安全法规制度,又有丰富实践经验的信息安全管理人才;培养既能熟练使用各种网络安全设备和设施,又能解决网络安全具体问题的技术人才。在档案人才培养中,应加强对上述相关知识和能力的培养,并有针对性地开设专门的电子档案信息安全方面的课程,在实际档案部门中要加大对档案信息安全人才的引进、培养与提高。

在人才引进、培养、提高和档案信息安全保障体系的建设中,需要大量的资金投入,以保证各项工作的顺利开展。同时,在电子档案信息的开发、存储、传输、利用各个环节中都需要社会相关单位和个人的配合与帮助,通过档案工作者、利用者、组织者等各方努力,查找各种管理和技术漏洞、防止各种疏忽和病毒攻击、加大人才培养和资金投入力度、完善法律法规和基础设施建设,从根本上保证电子档案事业又好又快地发展。

3电子档案信息安全保障体系构想

随着网络时代的到来,档案利用的网络化己成为档案事业发展的重要方向,而网络环境下的档案信息安全保障体系建设自然而然地成为档案事业的重要组成部分。

电子档案信息安全保障体系是以信息技术为支撑,对机构内外产生的电子文件、档案部门保存的电子档案进行安全、严格、系统的组织和管理,以防止电子文档在网络传输、介质存储和提供利用等过程中被故意或偶然的非法授权泄露、更改、破坏或使信息被非法系统识别、控制,从而确保电子文件的保密性、完整性、有效性和凭证性。

电子档案信息安全保障体系必须融合管理与技术要求,实现电子文档前端控制和全程管理。主要由安全组织体系统领支撑体系、管理、标准体系、网络安全运行体系各个子系统,其中,支撑体系包括安全防护技术支撑、法律法规支撑、环境、设备安全支撑,以及人才资金支撑四个内容。其内容构架如图2所示:

安全组织体系由决策层、管理层和执行层构成完整、统一的安全组织架构,在行业内或区域内成立电子档案信息安全领导小组,由国家档案行政主管部门和各业务主管部门组成,形成决策机构;由安全责任部门和相关部门设立电子档案信息安全办公室,形成强有力的管理机构;在各个业务部门内设置电子档案信息安全小组,负责执行有关档案信息安全的法律法规、规章制度和技术规范。

电子档案信息安全管理和标准建设子系统主要由三个层面构成:(1)电子档案信息安全总纲,规定电子档案信息安全的指导思想、方针、内容、要求;(2)电子档案各环节的标准指南和管理规定;(3)各种操作手册、工作流程和实施细则。

第3篇

关键词:电信;网络安全;技术防护

从20世纪90年代至今,我国电信行业取得了跨越式 发展 ,电信固定网和移动网的规模均居世界第一,网络的技术水平也居世界前列。电信已经深入到人类生活的方方面面,和日常生活的结合越来越紧密。电信网的安全状况直接影响这些基础设施的正常运行。加强电信网络的安全防护工作,是一项重要的工作。笔者结合工作实际,就电信网络安全及防护工作做了一些思考。

1 电信网络安全及其现状

狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了pstn网络的安全、ip/internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。

电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原

2.3 运营商之间 网络 规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复

目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营 企业 承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。

2.4 相关法规尚不完善,落实保障措施缺乏力度

当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的 法律 法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把 经济 效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。

3 电信网络安全防护的对策思考

强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。

3.1 发散性的技术方案设计思路

在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。

3.2 网络层安全解决方案

网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。

3.3 网络层方案配置

在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(spanport),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。

3.4 主机、操作系统、数据库配置方案

由于电信行业的网络系统基于intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了intranet技术、范围覆盖广的分布式 计算 机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。

3.5 系统、数据库漏洞扫描

系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。

参考 文献

第4篇

一、数字城建档案馆的建设

数字城建档案馆不单是对纸质档案、照片档案和声像档案等城建档案形式上简单数字化,也不单是对城建档案工作流程的计算机化,而是在互联网环境下对数字城建档案资源进行整合处理的系统工程。笔者认为,数字城建档案馆的建设应该从如下几方面入手:第一,城建档案信息化标准与制度建设;第二,信息化基础设施建设;第三,数字信息资源建设;第四,城建档案信息安全保障体系建设;第五,信息化人力资源建设。

(一)城建档案信息化标准规范体系建设1.建设和完善城建档案信息化标准规范体系。要集中力量探讨数字城建档案的采集、处理和管理、城建档案馆门户网站建设和数字城建档案馆建设规范等一系列标准规范。2.研究电子文件与数字城建档案管理的规范,要着力研究建立健全电子文件与数字城建档案规范标准实施的机制。

(二)信息化基础设施建设1.普及城建档案馆信息化技术的应用。要实现城建档案计算机化管理和日常工作自动化办公(OA)。2.要认真研究《建设电子文件归档与电子档案管理规范》(CJJ/T117-1007)、《城市建设档案著录规范》(GB/T50323-2001)等标准规范,通过借助知名网络公司、国内高校和研究所的技术实力和科研力量,开发并应用符合城建档案工作业务具体要求和城建档案信息化建设规范标准的专业管理软件,进一步推进城建档案检索和共享。3.要建设城建档案馆局域网,并做到积极与当地主管单位网络联通,《全国城乡建设档案事业“十一五”规划》中明确提出要构筑“三网”——城建档案内部局域网、城建档案信息上因特网、参与当地政务网建设和“一库”——城建档案建设信息库的基本框架。

(三)数字信息资源建设1.加强城建档案目录数据库建设。要实现馆藏城建档案检索计算机化,城建档案馆必须完成馆藏城建档案目录数据库建设。2.积极推进馆藏城建档案数字化建设进程。城建档案的数字化应以当前实际为前提,分阶段逐步实施,实现馆藏纸质档案和照片、录像等城建档案的数字化,建立数字城建档案数据库。3.开展建设电子文件与电子城建档案管理。要按照《建设电子文件归档与电子档案管理规范》CJJ/T117-1007的要求,积极开展数字城建档案采集、处理和管理的技术方法研究,探讨研究电子城建档案管理办法。

(四)城建档案信息安全保障体系建设1.建设网络安全保障体系。建立健全数字城建档案安全管理体制,确保城建档案数据完整不被破坏。单位局域网与互联网实行物理隔离,强化操作者身份认证、权限管理与分配、公钥和密钥等管理措施,严禁非法登录和恶意篡改数据,采用软件防火墙、硬件防火墙、数据备份、异地保存等多重安全防护举措,确保城建档案网络安全。2.要提高信息安全意识,进行上网信息的审核,防止意外发生。城建档案馆工作人员要严格遵守信息保密制度,非公开的城建档案信息不得在网络上进行公开,凡是上网的城建档案相关信息必须经过领导审核。3.要采取严格的计算机病毒和木马防范措施,避免网络受到计算机病毒和木马的入侵和破坏。

(五)信息化人力资源建设在数字化城建档案馆建设中,存在的主要问题是计算机专业技术人员的缺乏。因此,我们要改变现有业务人员队伍专业结构,配备计算机专业城建档案工作者,建立一支知识结构合理、具有创新精神的团队。与此同时,要积极开展计算机技术培训,以提高城建档案馆馆员掌握和运用现代化计算机技术的技能,适应数字城建档案馆的建设和正常运行的需要。

二、数字城建档案馆建设中急需注意的两个问题

(一)网络安全数字城建档案馆网站的建立是为了及时业内动态、城建信息、学术研究等内容,加强城建档案馆和建设工作者之间的沟通。它是一个可以有效提高城建档案馆知名度的综合性宣传平台。由于Internet是个开放的网络,门户网站的信息每天都在被数以万计的网络用户所查询、阅读或转载。单位门户网站的网页如果被篡改,将直接危害该单位的利益。城建档案馆门户网站作为城建档案馆业内动态、城建信息和政策法规等的重要渠道,一旦被黑客篡改,将严重损害城建档案馆的形象。如果没有坚固的网络安全保障体系和有效的突发事件响应能力,无异于将重要信息暴露于外。《2013年中国互联网网络安全报告》披露,政府网站威胁依然严重,地方政府网站成为“重灾区”,据CNCERT/CC监测,2013年我国境内篡改网站数量24034个,其中政府网站被篡改数量为2430个,占10.11%,严重影响了我国政府形象及电子政务工作。由此看来,网络安全问题已成为数字城建档案馆建设的一项重要内容。影响网络安全的因素也是多方面的,如计算机病毒的传播、黑客的破坏、管理人员的安全防范意识不强等。因此,要维护好数字档案馆的门户网站安全不是件轻而易举的事情。笔者认为应从组织机构、安全管理、安全预案、技术交流和安全培训五个方面来做好门户网站的安全保障。1.组织机构。要建立信息化工作领导小组及工作机构,下设办公室,委派具体负责的同志,将工作落到实处,保证建设数字城建档案馆的工作有条不紊、持续高效地开展。2.安全管理。要出台具体的办公计算机管理办法,从源头上尽可能地减少办公计算机被病毒感染的机会。3.应急预案。要做到未雨绸缪,万一发生了互联网上黑客恶意攻击单位服务器、篡改单位门户网站网页,传播反动和不良信息的情况,其后果是不堪设想的。因此,必须先设置好应急预案,针对可能出现的各种情形,设计好应对办法和具体措施,在遇到网络突发事件时能够从容不迫地应对。4.技术交流。考虑到计算机技术日新月异,网络上黑客攻击手法层出不穷,新生病毒日以千计等种种因素,我们绝不能固步自封,简单地认为维护网络安全的工作可以一劳永逸,我们必须加强县馆与县馆之间、县馆与市馆之间、市馆与市馆之间、市馆与省厅档案办之间多层次、全方位、跨地域立体交流,互相取长补短,共同研究和探讨如何维护好网络安全问题。5.安全培训。建立完善的技术培训体系,使之更贴近实际业务、贴近技术前沿,提高各类人员的安全理论实践水平和安全意识。只有让每一位同志都成为安全卫士,才能实现真正意义上的全方位的安全防范。

第5篇

隧道技术是最典型也是应用最为广泛的VPN技术。隧道的实质是用一种网络协议来传输另一种网络协议的数据单元,主要依靠网络隧道协议来实现。根据网络层次模型,隧道协议可分为第二层隧道协议、第三层隧道协议和第四层隧道协议三大类,每一层隧道协议都有相对应的VPN方案。档案信息共享网络对于安全性要求高,网络流量有限,实时性要求不高,使用IPsec建立点对点的VPN应当是首选。L2TP则最适合采用拨号VPN方式的远程用户。

一、基于IPSecVPN架构的档案信息共享网络方案设计

VPN的应用平台有三种:软件平台VPN,适用于对数据连接速率、性能和安全性要求不高的场合,一般适于连接用户较少的网络环境;专用硬件平台VPN,适用于对数据安全、通信性能要求高的场合,需要购买大量的硬件设备,成本高,适于连接用户数量很多的网络环境;辅助硬件平台VPN,介于软件平台和专用硬件平台之间,是最常见的VPN平台,它以现有网络设备为基础,再增添适当的VPN软件以实现VPN的功能。档案信息共享网络最理想的平台是专用硬件平合VPN,但该平台投资大,成本高,在现实当中很难操作。由于可以在很大程度上利用现有硬件设备,节省硬件投资,降低成本,辅助硬件平台VPN成为档案信息共享网络最可行的平台。

VPN网络结构一般分为网状结构和星形结构。采取何种网络结构与档案信息资源共享体系的结构是密切相关的。在资源组织上,档案部门应借鉴图书情报界建设“中国高等教育文献保障系统”的做法,建立层次化的档案信息资源共享体系,借助网络环境下信息传输更加便捷、组织联系更为紧密的优势,形成“全国中心一省中心一基层档案机构”的多层资源体系结构。其中,各层次的组织结构力求“扁平化”,尽量压缩介于省中心与基层档案机构之间的中间层次。网状结构的VPN网络设置较复杂,不便于集中管理,而星形结构设置较清晰,易于集中管理,与扁平化的档案信息共享网络结构相适应。而且,档案信息共享在实际应用中主要采用的是点到点VPN和拨号VPN两种方式,因此,星形结构的VPN网络更适合档案信息共享网络的构建。

基于VPN架构的档案信息共享网络采用星形结构,以国家档案信息网络作为星形结构的中心点,负责监控各地子网的VPN连接。国家档案信息网络与各省档案信息网络、基层档案信息网络之间采用点到点的方式,通过Internet并采用严格的访问控制手段建立VPN连接。对于远程拨号用户,采用拨号的方式,先连上本地的互联网,然后启动VPN客户端软件与国家档案信息网络、各省档案信息网络或基层档案信息网络进行连接。

实际应用中,拨号VPN方式的远程用户接入一般采用事实上的工业标准L2TP(LayerTwoTunnelingPro-tocol)协议。国家档案信息网络与各省档案信息网络、基层档案信息网络之间点到点的VPN网络采用安全性最强的IPSec协议来构建。由于IPSec仅支持IP协议,对其他非IP协议则不支持,如IPX、SNA和Appletalk等。而GRE(GenericRoutingEncapsulation,通用路由封装协议)协议是支持多协议的,根据已有的研究和实践,基于VPN架构的档案信息共享网络可以采用GREoverIPSec的方法,解决IPSec不支持多协议的问题,使非IP协议也能够在IPSec隧道中传输。

VPN网格可以采用安全性和稳定性都较高的Linux系统。在星形结构中,处于中心位置的国家档案信息网络的VPN网关非常重要,一旦出现故障,其他各级档案信息网络与其相连VPN隧道就不能正常工作而导致联系中断。为防止这种情况出现,必须采用GREoverIPSec的方法,在IPSec隧道中建立GRE隧道,使动态路由协议OSPF能够通过IPSec隧道,并在中心位置配置多个VPN网关,利用动态路由进行冗余配置。当某一中心网关出现故障时,路由器能自动把原来的VPN路由切换到另一条VPN隧道上,保证VPN继续稳定工作。VPN网关同时应当集成防火墙和防毒墙功能以实现安全网关,保护VPN网络。防火墙负责过滤进出网络的数据包,管理进出网络的访问行为,包括限制访问的地址、端口以及某些数据报文;封堵某些禁止访问的行为;记录通过防火墙的信息和活动,自动分析异常现象并通知管理人员,防止各种攻击行为。防毒墙则负责对进出的数据进行扫描,保护VPN系统的安全。

为确保合法用户的连接,在国家档案信息网络中还应设有认证授权服务器(CertificateAuthorityServer)作为认证中心。可以采用基于X.509协议的PKI系统,由它负责证书的颁发和管理,以及公钥的认证和管理。PKI(PubHcKeyInfrastructure)体系是一种遵循既定标准的密钥管理平台,它能够为网络应用提供数字签名等密码服务以及密钥和证书管理,而这正是IPSec所缺乏的安全特性。X.509是一种基于PKI体系的数字认证标准,其默认采用的是公钥密码体制。为进行身份认证,X.509标准及公钥加密系统提供了数字签名的方案。用户可生成一段信息及其摘要,用私钥对摘要加密以形成签名,接收者用发送者的公钥对签名解密,并将之与收到的摘要进行比较,以确定其真实性。目前许多产品包括Visa、Mas-terCard、Netscape和电子商务的安全电子交易(SET)协议都是基于X,509的。使PKI体系和IPSec协议的结合,利用X,509来确认连接双方的身份,便可确认用户的合法身份,提供安全可靠的VPN连接。

星形结构的IPSecVPN网络结构如下图所示。

IPSecVPN网络的工作模式是各省级档案信息网络、基层档案信息网络的VPN网关和远程用户分别向国家档案信息网络VPN网关发出隧道连接请求;国家档案信息网络VPN打开多个端口,分

别响应各个请求,并且对用户进行身份认证;通过密钥协商后建立各自隧道;国家档案信息网络VPN根据用户身份给各档案信息网络的VPN网关和各远程用户分配指定IP地址;路由器和VPN服务器连接的端口划分为若干个子端口,每个子端口分别对应于一个档案信息网络或远程用户;各档案信息网络和远程用户经过隧道通过路由器相互通信;国家档案信息网络VPN通过ACL(访问控制列表),控制各档案信息网络和各远程用户间的通信。

基层档案信息网络集中人力和资金进行特色资源库建设;省级档案信息网络则起到承上启下的作用,一方面建设本级特色档案信息资源,另一方面集中力量解决基层档案部门资源重复建设的问题;国家档案信息网络则主要负责对全国档案信息提供者与利用者的统一身份认证与授权以及监控各信息网络的VPN连接。三者通过IPSecVPN网络互联实现全国档案信息资源的共建共享。

对于档案信息资源的共享存储,可以有两种方案。一种是目录集中,数据分布式存储,即各级档案目录数据库通过VPN网络在国家档案信息网络层面汇总实现“一站式”检索,而数据实体仍然分散存储在各级档案信息网络的服务器上。用户需要利用某一方面档案信息时,首先通过VPN登录到国家档案信息网络的“一站式”检索平台,检索到相关目录,然后根据查询到的相关信息再通过VPN登录到信息所在网络获取数据实体。这种方案实现了档案信息资源在逻辑意义上的集成,但是实体意义上的分散也使用户获取档案信息的过程变的麻烦而复杂。另一种方案是完全意义上的集中式存储。各基层档案信息网络需将自己的档案信息资源先集中至省级档案信息网络,然后由省级档案信息网络汇总至国家档案信息网络,由国家档案信息网络提供统一的存储设施与信息服务平台。这种方案做到了档案信息资源在逻辑意义上和实体意义上完全的集成。用户不但可以实现“一站式”检索,而且可以实现“一站式”获取所需的档案信息资源。但是如果档案信息资源在实体意义上集中存储,就容易出现资源中心的拥塞瓶颈,从而导致资源的可用性不高。同时资源的集中存储使得资源管理与维护的任务集中到资源中心管理机构,这需要一个庞大的组织机构来承担,需要庞大的资金来配置中心的硬件设备、维护中心机构的日常运转。

基于VPN网络的档案信息共享网络的建设虽然难度较大,但符合档案管理利用的“受控性”特点,是目前可行性最高的档案信息共享方案。该方案已经在江苏等省做过局部试验,积累了一定的经验与技术储备,一旦决定在全国范围内全面实施,将很快成为我国档案信息资源共享的有效平台。

二、存在问题及对策

基于IPSecVPN架构的档案信息共享网络方案并非完美无缺,也存在一些问题。

1.安全问题

这里所叙述的安全问题并非IPsecVPN技术本身的安全问题。因为,IPSec是一种健壮可扩展的安全机制。IPSec协议可以对IP数据包进行保护,可以提供数据的加密性、完整性、数据源身份认证以及抗重播保护。IPSec运行在IP堆栈的底层,通过在IP层提供安全保护,实现了对应用层的透明。IPSecVPN实现了连接的安全保障和可靠通道,可以在现有的任何IP网络中部署。但是,在过去“用市场换技术”的年代,国家对国外IT企业进入中国市场并未设立太多门槛,导致国际上主流信息安全企业几乎全部进入中国,目前,几乎所有的高端路由器、防火墙等安全设备都是国外产品。需要指出的是,信息安全产业是关系到国家安全的核心战略资源,这种不加限制的“放开”显然存在严重的安全隐患。国家档案信息资源,在本质上也是国家的核心资源之一,对它的共享必须保证绝对安全,因此在国家党政机关、事业单位和军队不可能直接采用国外的现有产品来搭建IPSecVPN网络。虽然国内信息安全厂商的技术水平近些年获得了长足进步,但是技术实力以及整体规模与国外同行相比还存在相当的差距。虽然推出了一些自己的VPN产品,但比较完整地实现IPSec整个协议体系的安全产品还比较缺乏。唯一的出路就是跟踪研究国外IPSec技术和产品的发展,加快技术创新,开发具有自主版权的IPSecVPN产品,在技术和产品层面上赶超国外厂商应该成为国内信息安全厂商努力的方向。

2.标准问题

第6篇

1 计算机网络概念及特征 

计算机是一种用于高速计算的电子计算机器,可同时进行逻辑运算及数值计算,具备一定储存记忆功能,可根据程序自动、高速地进行大量信息处理工作,是现代化智能电子设备,由软件系统和硬件系统组成。计算机网络毕业论文是基于计算机基础上发展起来的全新概念,指将不同地理位置、具有独立功能的多台计算机及其他外部设备,通过通信线路连接起来,在网络操作系统、网络通信协议、网络管理软件的管理与协调下,实现信息资源的共享与传递。计算机网络规划与建设以传输信息为基础目的,主要组成部分包括:通信设备、传输介质两大部分,是通信线路互相连接、许多自主工作计算机构成的集合体。若按照网络范围可划分为:局域网、广域网、城域网、互联网4种。世界上最早的计算机网络出现于20世纪60年代,由美国国防部远景规划局提出并研制。计算机网络结构虽简单,却能够可靠地传输数据信息。70年代计算机网络得到发展,进入_个新的阶段,现如今计算机网络己成为生活、学习、工作中不可或缺的重要工具。局域网特点是用户少,配置容易,连接速率高,传输速度快,以令牌环网、以太网、接口网络、异步网络、无线局域网络为主。城域网比局域网范围要大,用户要多,例如企业LAN、电信LAN、政府LAN、医院LAN等,城域网传输的数据类型更丰富,建设成本也更高。广域网又称远程网,比城域网范围大,地理范围可达到几千公里,典型的有:CHINAPC网、CHINANT网、CHINADDN网等。无线网络是近些年来新兴的网络形式,建设成本低,应用方便,前景巨大,但稳定性有待提高,应用中存在局限。典型无线网络有:蜂窝网络、数字网络、无线WAN、无线LAN等。想要保障计算机网络的稳定性和可靠性,必须做好网络规划与设计,保障网络工程施工质量,降低故障率。 

2 计算机网络规划设计基本原则 

计算机网络规划设计具有较强的复杂性和专业性,涉及方案规划设计、实施,包括网络设备、网络软件、网络结构、硬件系统、网络安全等多方面内容,任何方面存在缺失或设计不规范,都可能带来网络安全问题,影响计算机网络正常使用,好的规划与设计方案是构建一个成功计算机网络的关键。因此,计算机网络规划设计中,必须坚持规划设计基本原则。在计算机网络规划设计中,应保持网络的先进性、实用性、扩充性、开放性,要便于维护,各节点微机和工作站都应该建立有效联接,从而组成一个高性能的计算机网络。为了保障计算机网络运行速度,保障网络稳定性,应统一调控和管理,并做好网络安全防护措施。具体规划设计应根据用户需要,考虑计算机网络使用长期目标和近期目标,明确使用需要目标,确定规划设计目标,保障计算机网络规划设计针对性。因此,要考虑到用户需要什么,如何才能满足用户需要。再根据分析,结合用户需要,确定协议集、网络规模、节点数量、覆盖范围。从先进性原则来看,计算机网络设计规划应尽可能采用先进网络技术,从而保障网络能够长时间保持先进性和可用性,避免建设后短时间内被淘汰,造成资源和成本浪费。从扩充性原则来讲,网络规划设计中应采取模块化设计思路,提高网络系统配置的灵活性,为了应对未来计算机网络应用的需要,预留合理的扩充余地,保障系统能够简单扩充新的设备,降低计算机网络改造与更新成本。从安全性原则来讲,安全是计算机网络使用的前提条件,不论广域网,还是局域网都要满足安全、可靠的基本要求。网络具有一定的开放性,易受到攻击和破坏,造成数据的损坏或丢失。若企业计算机网络受到攻击,导致商业机密丢失后果不堪设想,往往会给企业造成巨大的经济损失,保障网络安全事关重要。网络安全部件要考虑网络组件、网络节点,还要考虑通信线路、拓扑结构、应用软件等方面,确保网络安全性和保密性,应设置防火墙和防护软件,对网络安全进行控制,从而抵御外部网络攻击。从实用性原则角度来讲,是计算机网络设计规避中必须遵守的基本原则,计算机网络的建设要保障性价比,在有限的资金投入下,尽可能规划能够满足用户使用要求的网络系统和结构,压缩成本,提高实用性。另外,还要保障网络的可维护性,建立合理的问题解决方案和定期维护方案,以提高维护效率,降低故障率,避免影响网络的正常使用。在设计中只有遵循规划设计的基本原则,才能设计出高性能的网络。 

3 计算机网络规划设计及实施方案 

3.1 总体规划设计 

通过前文的分析,不难看出做好计算机网络规划设计及实施方案的重要性和必要性。企业网络、校园网络、局域网络都要做好网络设计与规划。具体网络设计与实施中,要先考虑计算机网络通信业务需求,选取合适的网络硬件设施,以模块化组合方式,把语言、数据、图像及控制信号系统用统一的传输媒介进行规划设计,使其形成一套标准的综合布线系统,将各子系统与模块连接起来,为整个计算机网络系统提供物理介质。综合布线系统设计与实施成功与否,影响着整个网络系统的成败,影响着网络传输速度与稳定性及抗干扰能力,它是信息数据传递的通道,负责数据信息管理系统与网络硬件设备的连接,整个网络都需要依靠综合布线系统作为网络连接的物理基础。总体规划设计中,要尽可能提高综合布线系统集成度,对网络结构进行整理与优化,保障网络通用性、扩展性、灵活性,降低维护与管理成本,提高传输速率。除了要对综合布线系统进行考虑外,通信协议方面与网络管理软件方面也应进行设计。具体设计中要以国际通信标准为依据,参考11801,ISO,IEC,TIA,ANSI等标准,采用符合6类标准的布线线缆,根据配网结构进行统一规划设计,从而进一步提高计算机网络兼容性,以满足不同的网络使用要求。网络硬件方面,要选择先进的交换机、路由器、服务器,尤其是服务器的选择非常重要。IBM System x3850X6和ThinkServer RD450都有较高的性价比。IBM Systemx3850 X6采用了4U结构和SAS接口,完全能够满足各类局域网络应用需求。想要降低网络建设成本,可考虑租用云服务器。云服务器无需维护和管理,能够节省维护与管理费用。但云服务由云商运营,若云商出现问题将可能造成数据信息的泄漏或丢失,所以做好云商选择非常重要。企业应根据自身经济实力和实际使用需求选择设计方案和思路,进行合理的网络建设。

3.2 计算机网络建设实施方案合理的实施方案非常重要,是顺利进行计算机网络建设的基础。实施方案的确定要结合预期网络规模和使用要求,具体的网络结构包括:星型结构、树型结构、环形结构等,不同的网络结构有不同的特点和优势。若资金允许的条件下,应尽可能采用分层星型结构。这种网络结构与其他网络结构相比,不仅故障率低,且不会因某一节点故障导致整个网络瘫痪,具有较高集成度,中央节点执行集中式通信控制,完全符合复杂的综合计算机网络建设和使用要求。另一方面,该网络结构能够合理减轻各节点负荷,提高网络整体运行速度和效率,尤其是大数据传输、处理、共享等方面,都有明显的应用优势,整体运行速度是树型的2倍。但该网络结构形式不仅建设成本高,且对中央节点依赖性较大,若中央节点出现故障将影响整个计算机网络的使用。因此,应用这种网络结构,必须做好中央节点维护工作,准备备用网络设备,应对各类突发性故障问题,从而降低中央节点故障率。具体方案实施中,为了提高网络整体安全性、可靠性、稳定性,强电部分则要采用树形拓扑结构,能够提高结构融通性,保障强电部分稳定性。线时强电要集中于中枢站,尽可能设置于中心地带或负荷中心区。实际进行网络结构布线前,必须现场勘察,分析影响布线及可能对网络造成干扰的因素,确定布线策略,选择合适的方案和工艺手段,避免因外界干扰造成全网瘫痪。电缆沟截面积应在l-2m之间,主干道要在功能区附近,电缆沟结构要上下、左右分布,采取分层结构,配线架要设置在中央节点附近的出口干线处,以便于使用及后续的管理,其他配需中心根据功能区分布、建筑面积大小来确定。例如,在企业或医院网络规划设计中,网络覆盖范围为38万㎡,就要配置一个50㎡的主配线中心,设置2万多个布线点。具体布线中,功能区的划分要结合建筑的施工功能和功能区特点。最好分2个路由布线,配线节点间距最好不要超过2000m,BD至FD的距离要小于500m,要采用光纤线,但节点光纤端口不宜超过20个,以提高整个网络的信息传输速率。FD距信息插座距离要小于90m,每楼层布线点不宜超过200个,若有使用需求超过标准数量,可考虑适当增加距离。节点确定后,布线方式应选择暗敷施工方式,以保障建筑美观性。另外,在方案实施中要尽可能避免对建筑结构造成较大的影响,所使用管线管径要小于32cm,分层布线要保持在50-60m内。具体布线点设定必须经过科学计算和严密的分析,不仅要满足当前使用要求,同时还要考虑未来使用要求和扩充需要,避免造成资源浪费。主要功能区要设中心配电间,主回路20回,电柜6台,采用封闭式配电桥架将线路分送至各功能区。要根据实际应用需用设置LAN,以满足移动设备对网络使用的需要,同时要设置网络应用接口。网络应用接口数量的确定和位置的确定,要根据外部网络设备预期数量及特点来决定。如果外部网络设备过多,建筑面对过大,应设置布线总端口和分级控制台,布线端口应位于地板下货天花板。预埋线要包括:三芯电源线、封头端口线、两端口视频线、两端口RGB线,管线铺设时应选择PVC管或薄壁钢管。布线端口处应预留备用线,降低故障率。各功能区中心应设3-5个备用临时网络端口,以满足临时网络使用需求。此外,为了满足多形式数据传输要求,各功能区还应设置3-4个数据点和语音点,用于数据的采集与录入、处理、传输。并且每一个数据点和语音点都应进入服务器,以保障数据上传、处理的及时性,提高网络运行效率。数据点与语音点在连接中应采用有线同轴电缆连接服务器来提高效能。总机房网络规划中应采用架空地板布线方式进行建设。总机房对端口需求量大,为了保障网络灵活性,以便于应对随时扩充,这种方式最理想。但架空地板布线方式可能会引起消防问题,因此必须做好消防工作,避免安全事故的发生。在网络规划实施方案确定后,要进行基本的维护方案和安全方案设计。必要的定期维护能够将故障效率在萌芽中,提高网络可靠性。并且维护记录还能够为故障维修提供可靠的数据资料,大大提高网络维护效率。计算机网络规划、设计、实施中,网络结构、网络布线、网络维护都要考虑到。 

4 结语 

21世纪,网络普及度越来越高,几乎社会所有领域都对计算机网络进行了应用。现代社会网络化、智能化、现代化水平越来越高,不论是企业,还是政府机构都在进行网络建设。为了保障网络性能,提高网络安全性,必须做好网络规划设计,合理确定具体实施方案。科学的规划设计是顺利进行计算机网络建设的基础。

第7篇

关键字:电子档案 网络安全 防火墙

当今对于普通的纸质档案,已经有了非常成熟的管理制度和技术,一般能够配备专门的档案室以及专门的管理人员,对于文件特别是保密文件的调阅也有着严格的审批制度,在选址、防火、防盗方面也有相应的措施来保障文件档案的安全。但对于电子档案,却还没有详细的操作性强的安全管理制度,电子档案管理人员往往在不经意间造成了电子档案的管理漏洞,形成安全隐患。另外,计算机技术迅速发展,各种攻击以及破坏手段层出不穷,在电子档案管理的很多环节都有可能出现问题。

电子档案安全可靠的运行,不仅仅关系到数据本身的正常运行,更重要的是关系到所有与电子档案管理业务和服务有关的正常业务开展,因此电子档案管理的网络、主机服务器、存储设备、系统软件等都应具有很高的安全保证、安全管理及安全防范措施。

一、防火墙访问防范措施

防火墙是内部网络与外部公共网络之间的第一道屏障,是最受人们重视的网络安全产品。从理论上看,防火墙位于网络安全的最底层,负责网络间的安全认证与传输,防火墙不仅要完成传统的过滤任务,还要为各种网络应用提供相应的安全服务。当今的防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。在电子档案管理系统和外部网络的连接处安装防火墙设备,能够根据会话信息、应用协议、访问用户、被访问者资源等进行访问控制规则设置,保证通过网络边界的会话层得到一定的控制,同时,为了保证整体安全性,防火墙设备自身具备高度的安全性。

另外,在电子档案管理系统和各个地区服务点(pointof service,pos)之间,以及存在不同安全等级的系统之间的互联边界处也应采用防火墙和虚拟局域网(virtual local arca network,vlan)划分等安全访问控制措施。

二、网络入侵检测防御

网络入侵防御设备(intrusion prevention system,ips)在网络入侵行为进入被保护网络之前通过报警、阻断等措施为电子档案管理系统提供保护,目的是对网络侵入行为进行阻截,同时,在电子档案管理中的某些网段也需要采用网络侵入检测系统(intrusion detetection system,ids),即针对网络侵入进行监测,它可以自动识别种种侵入模式,在对网络数据信息进行分析时与这种模式进行匹配,一旦发现黑客有侵入的企图,就会自动报警,目的是通过对网络侵入者的检测,弥补防火墙等边界安全软件的不足,及时发现网络中违反使命策略的行为和受到黑客攻击的迹象。网络侵入防御设备也对蠕虫木马病毒攻击进行识别,并进行有效的拦截,在电子档案管理系统和internet、pos(pointof service,pos)的边界布置网络侵入防御设备,也能够对进入电子档案管理系统的网络请求进行预警防御,避免病毒或黑客入侵内部网络系统。

在电子档案管理系统数据中心前布置网络侵入防御设备,保证了不论攻击来源于哪里,包括内部网络和外部网络,都能够对信息数据资源进行有效的防御。在电子档案管理系统数据资料中心区域,为了确保对关键业务的访问不造成影响,网络侵入防御设备应使用专业硬件芯片架构,确保具有高度处理能力。此外,网络侵入防范设备还需要对进出被保护区域的大量数据信息进行检测,做到双向防御的目的。

为了简化布置,节约资金,本人建议电子档案管理采用高端口密度的侵入防范设备,同时实现侵入防范和入侵检测的功能,即对关键链路实现了串行接入,也对病毒或黑客的侵入实施防范和阻截,同时采用同一台设备的别处端口对其他网络采用端口镜像方式接入,进行实时入侵检测。

三、网关病毒防御

传统的病毒防御措施大多数都靠计算机终端杀毒软件进行防御,病毒已经感染到终端后才进行查找杀除,是一种亡羊补牢的方法,而且在查找杀除病毒时将会占用大量的系统资源,当今病毒传播主要依赖于internet网络进行广泛传播,因此我们需要将病毒防御体前移,建立网关病毒防御体系。对出入网络的数据信息进行查找杀毒,阻截来自internet的文件病毒入侵网络内部,同时阻截来自internet的黑客对应用服务器群的入侵和破坏;阻截来自internet的病毒对终端操作系统的侵入;阻截病毒的互相传播,彻底将病毒阻隔在内部网络之外。

四、提高电子档案管理人员的安全意识

在电子档案的安全管理中,威胁最大的不是计算机软硬件方面的漏洞,而是计算机使用人员的安全意识。很多病毒的运行或者非法访问都是人为原因造成的,为此,最好注意以下几点:

第一,绝对禁止使用电子档案管理专用电脑访问外网。网络上潜在着很多的威胁,每时每刻都有网络探测工具在扫描,一旦被网络攻击者锁定,就很有可能被非法访问,轻者数据被非法访问,严重的会造成数据丢失或者修改破坏。

第二,不在电子档案管理专用电脑上随意安装软件。在电子档案管理专用电脑上最好安装正版软件,正版软件都是经过厂商检验的,不含有任何病毒和木马软件,可以防止病毒随着普通应用软件一起被安装,也可以获得良好的技术服务。另外,不要在电脑上安装任何与档案管理工作无关的软件,以免造成系统缓慢或者冲突,降低系统的可靠性。

第三,轻易不要使用u盘移交电子档案。u盘是一种usb接口的移动存储设备,可以被随机读写,是病毒最理想的传播工具。由于u盘经常在各个电脑之间插拔,传染病毒的几率很大,是病毒传播最大的途径之一。在电子档案的移交过程中,应该尽量减少u盘的使用。

第四,对于不清楚的文件,不要轻易打开运行。很多病毒会将自己伪装成普通文件的样子,或者具有诱惑性、欺骗性的文件或者文件夹。档案管理人员应该提高警惕,对于不清楚的文件打开时一定要慎重。

此外,为了保证电子档案管理系统的安全运行,还必须遵照国际、国内的防范标准和规范,通过系统的技术防御措施和非技术防御措施,建立安全保障体系,为电子档案管理系统提供一个安全环境。网络安全是一个系统的、全局的问题,网络上的任何一个漏洞,都会导致全网的安全问题。我们应该用系统工程的观点、方法来分析电子档案管理系统的网络安全及具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待分析,才能取得有效可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构,这样才能做到整个系统的安全。

参考文献:

1.雷震甲.网络工程师教程[m].北京:清华大学出版社,2004.

2.王春森.系统设计师[m].北京:清华大学出版社,2001.

3.何海燕,张晓?.危机管理概论[m].首都经济贸易大学出版社,2006.

第8篇

秋风初起,一年一度的国际金融(银行)技术暨设备展览会在京如期召开,与往年的展会主题不同,今年金融展的紧紧围绕“数据大集中后的安全与应用”全面展开。在众多国内外参展当中,国内领先的设备及解决方案提供商——锐捷网络(原实达网络)展示了其全线网络产品及针对金融行业的解决方案和应用案例,同时率先推出了基于“SAFER”网络架构的全新金融网络安全概念——“应用得心应手,安全无处不在”,不仅无缝契合了本次金融展的核心主题,还吸引了众多来自银行、保险、证券等不同金融领域参观者的关注。

“SAFER”是2002年金融展当中锐捷网络提出的金融网络解决方案,以独特的架构体系全面满足新一代金融网络对安全(Security)、适用(Application-based)、可扩展(Flexibility)、易用(Easy to use)、可靠(Reliability)等特性的要求。本届金融展,围绕未来“大集中后的安全”核心,“SAFER”被赋予了全新的内涵,对此锐捷网络的诠释是:新“SAFER”架构进一步深入考虑了现在和未来金融用户对安全性能的需求,在原有“SAFER”架构的基础上赋予了全方位的安全保障,核心体现为“全民皆兵”、“全程联动”、“全面防御”、“全线定制”。

虽然只是言简意赅的四个词语,其中却蕴涵着锐捷网络多年来致力于金融信息化事业的丰富经验和积极探索,同时也传递出锐捷网络对中国金融信息化建设的深刻理解……

“大集中”需要“大安全”

2003年是中国进入WTO的第三年,众多外资银行等金融机构的争相涌入在很大程度上加速、加大着国内金融信息化的步伐和力度。现阶段,中国的金融信息化已经走过了“金融化”,正向“金融信息化”深层次迈进。在数据大集中之后,通过数据仓库、数据挖掘(DM)等日渐成熟的技术,加强客户和市场,构建新型银行经营管理体系已经成为必然的应用目标。在这一过程中,银行起步较早、发展较快,到为止已经基本完成了数据大集中的工作,而保险、证券和基金等其他领域的数据大集中工程则正在如火如荼的进行当中。

对此,锐捷网络认为:金融信息化的遍地开花有力地促进了传统运营模式和服务模式的化变革,使未来金融业务全面虚拟化的美好蓝图成为可能。但同时数据的集中也意味着风险的集中。同时,锐捷网络进一步指出,我国当前的网络安全建设中存在着四大方面的欠缺:整体安全系统建设的欠缺;内部网络安全监控与防范的欠缺;智能与主动性安全防范体系建设的欠缺以及全面集中安全管理策略平台定制方面的欠缺。

在未来中国金融产业深化信息化建设的过程中,不管是新一代“AAA”式服务(任何时候(Anytime)、任何地方(Anywhere)、以任何方式(Anyhow)为客户提供方便、安全的金融服务)还是从Saving Bank向Service Bank转变,种种金融创新都将对网络的安全保障以及支持未来业务的综合性能提出更高的要求。在信息化建设作为银行等金融产业发展的主要技术支撑的同时,全方位的网络安全无疑已经成为金融创新的主要源动力。搭建稳定的网络平台,创造安全的应用环境,为金融业务的大集中浪潮提供最强的支撑力和实现保障已经成为网络厂商们所刻不容缓的职责和任务。

作为中国金融信息化的参与者和推动者,锐捷网络自成立以来,一直秉承“敏锐把握应用趋势,快捷满足客户需求”的理念,密切关注着中国金融信息化的发展和进程。凭借强大的自主研发实力,通过对国内金融用户实际需求和网络应用发展趋势的精准把握,锐捷网络和提炼出了“SAFER”金融网络解决方案,并在新形势下加强和全面契合了安全方面的考虑,提出了数据大集中后未来金融网络应当“安全无处不在”的“大安全”。

认为:金融网络方案中的每个设备在研发的时候就应当考虑到整体的安全方案,网络安全不仅仅是网络中的某一个设备的事,而是方案内的每个设备都应具有网络安全方面的考虑,特别是与客户端直接相连的接入层。对全部网络构成元素和设备进行安全总动员,一齐构筑金融网络立体化的防御工事,从而创造金融网络的安全环境、保证业务应用的“得心应手”。

新“SAFER”:安全无处不在,应用得心应手

在成熟的“SAFER”构架之下,全新的无处不在的“大安全”得到了最充分的体现,其核心通过四个词语基本涵盖:“全民皆兵”、“全程联动”、“全面防御”和“全线定制”。

全民皆兵:实现网络端到端的安全。锐捷网络认为,金融网络中的每一个设备都要具备安全防御功能。针对金融网络对安全的要求,锐捷网络在进行产品研发时将安全作为设计基础的重点,从整体金融网络解决方案的角度去部署每一个设备应该具有的安全特性,以此保证实现端到端的安全金融网络。比如,在接入安全性方面,锐捷网络提供了通过对用户的用户名/密码、IP地址、MAC地址、VLAN ID、Port号六元素的灵活绑定,实现不同级别的安全认证。同时在系统安全性方面,方案提供了线速2/3/4层访问控制列表,在提高网络安全性的同时,不会对交换性能产生。

全程联动:打造安全体系而非单个防御工事。锐捷网络认为,网络的安全是一个系统的工程,每一个设备不但承担着自己的安全职责,同时又需要做到协同作战共同保障网络安全。比如,网络接入层设备,作为用户接入的门户,需对每一个接入用户进行认证和数据分析,从而实现对用户访问有效的监控,保证用户身份的合法性。而网络的后台管理软件将会对接入设备收集到的数据进行分析,并做出决策让接入用户通过或者屏蔽,同时通过日志系统,及时记录做到有据可查。另外,在网络病毒日益泛滥的今天,可以有效的通过网络后台的安全管理平台,在交换机上智能的屏蔽接入端口,避免接入PC被病毒感染后导致网络瘫痪。如果网络可以达到这样的防御水平,那么近期肆虐的“冲击波”、“大无极”病毒就没有那么可怕了,其危险和造成的损失也将降低到最小程度。

全面防御:锐捷网络主张网络安全是主动而非被动防御。通过将安全防御系统分布在网络边缘(即战场第一线),能够将可能发生的各种网络攻击在接入层就进行有效的屏蔽。同时,由于将防御系统分布在网络边缘,就不会影响整体网络的数据处理速度,从而保证网络整体的性能。比如,可以通过二层交换机实现丰富的ACL功能,灵活的对营业业务、管理业务、语音业务以及视频应用的每一个用户的访问权限进行严格的控制,可以限制用户对某个子网或对某台服务器的访问,并且只能访问某些端口;对用户间的访问则进行灵活的控制,如果某个用户试图越权访问中心的服务器,本地交换机会阻断该数据包。这种防御方式一方面把用户的访问权限限制在了本地,根本不允许非法的访问通过网络主干。另一方面减轻了核心交换机的负载。同时锐捷安全交换机的所有ACL依靠硬件实现,所以不会影响交换机的性能。

全线定制:契合需求,量体裁衣。针对行业对安全的不同需要,锐捷网络可为用户提供不同的网络安全解决方案。例如,锐捷网络可以提供不同的安全认证级别,如多元素绑字可以根据用户需求进行灵活配置,从而实现不同级别的安全认证保障。同时,针对国情的差异性,锐捷网络还具有国内最全的产品线,保证不同层次用户的需求得到充分满足。

屏蔽内网稳患,护驾金融安全

提及金融网络安全防范,人们往往想到的是通过网络防火墙、外部入侵控制、访问控制来解决金融外网所带来的安全威胁而恰恰忽略了金融内网存在的严重安全隐患。有来自银行内部的报告显示,目前大多数金融犯罪根源都来自金融内部网络,由金融内网安全漏洞所引发的案件数量惊人。而根源往往来自于金融内网中未授权的访问、身份仿冒、报文窃听、破坏修改数据资源等。

鉴于此,在“大安全”理念的指导下,根据“SAFER”框架,锐捷网络研发了为金融网络安全量身定制的“网警”安全管理平台。锐捷网络“网警”安全管理平台专门针对银行内部局域网的潜在隐患,结合银行对网络平台的需求,主要在用户身份的唯一合法性认证、防止因内网用户与外网(INTERNET等)私立连接使金融网络对外暴露开放、及时准确记录跟踪用户上网行为有据可查、完善IP管理等四大方面对金融内网的隐患进行了屏蔽和防范,充分体现了“内网更安全,边缘也智能”安全管理思想。

针对用户身份的合法性认证,“网警”通过对包括用户帐号/密码、MAC地址、用户IP地址、交换机端口、VLAN ID在内的多元素灵活组合绑定,来实现不同级别的安全认证,从而有效屏蔽上述风险。

面向金融局域网中可能出现的通过个人PC上的MODEM拨号上INTERNET,锐捷网络“网警”安全管理平台能够将登陆INTERNET的内部用户剔除局域网,做到了拨号上INTERNET和访问局域网不能共存。

对于用户数最多、访问最频繁的网络,为了能有效的监控用户的网络行为,做到有据可查,锐捷网络的日志纪录系统LogServer能够对网络用户上网行为进行记录与、审计对核心关键信息的访问。用户上网行为的记录可以把包括源IP地址、目标IP地址、源端口、目的端口、源MAC、目的MAC、开始时间、最后发送时间和最后接受时间等详尽的网络流量记录。

由于各级分行网络现在普遍的采用的是静态分配IP地址的方式,如果用户更改自己的网络配置,会导致冲突,引起多方不能使用网络,正常的办公;另外还可能发生IP地址盗用事件,利用盗用的IP地址,发表反动言论、进行恶意攻击等等,这样,会给金融行业的工作带来巨大的安全隐患和不便。对此,锐捷“网警”安全管理平台能实时检测到用户IP地址的改变,通过强制用户下线的,将用户至于局域网之外,能够有效的避免冲突带来的办公中断、也能够有效的避免IP盗用带来的安全事故。

结语:

应用是金融信息化的目的和归宿,而安全则是金融业永恒不变的主题。在未来业务全面集中的金融网络中,全面安全已经成为成功实现金融业务永续至关重要的先决条件。

第9篇

关键词:网络安全;网络管理;医院信息化

中图分类号:TP393 文献标识码:A文章编号:1009-3044(2011)11-2505-02

The Solution of Secure Network Platform of Digital Hospital

CAO Mao-cheng, HE Ji-fu

(Shenzhen Bao'an People's Hospital, Shenzhen 518101, China)

Abstract: Based on current domestic construction of network of large hospital of the status as the background, it make a specific analysis of the people's hospital of Bao An Shen Zhen. In accordance with the problems existed in hospital at present, it put forward a multi-service solution of digital hospital, explain in detail the key technology of the outpatient clinic network platform, INC and NBP.

Key words: network security; network management; hospital information

随着信息技术的快速发展,越来越多的中国医院正在加速实施基于基础信息化网络平台、HIS等业务平台的整体建设,以提高医院的服务水平和核心竞争力,从最初的“以财务为中心”的医院信息系统向“以病人为中心”的医院信息系统转变,医院信息化建设已经取得了显著成效。信息化不仅提升了医生的工作效率,使医生有更多的时间为患者服务,也提高了患者满意度,而且无形之中还树立起医院的科技形象品牌,医院信息化正越来越成为强化医院活力与竞争力的关键行为,医疗业务应用与基础网络平台的逐步融合正成为中国医院,尤其是大中型医院业务发展前进的新的驱动力。与此同时,医疗体系架构[1]的网络安全和数据可用性也变得越来越重要。任何的网络不可达或数据丢失轻则降低患者的满意度,影响医院的信誉,重则引起医患纠纷、法律问题或社会问题。和其它行业的信息系统一样,医疗信息系统在日常运行中面临着各种安全风险带来的安全应用事故。如何创建一个灵活、高效、安全的网络整体解决方案正成为当前医疗领域迫切需要解决的问题之一。

本文在综合分析目前国内医院网络安全研究现状的基础上,结合我院实际情况,提出并设计了数字化医院网络安全体系架构。文章首先介绍了我院目前网络系统现状及存在问题,然后提出了数字化医院网络平台设计方案,然后详细说明了新门诊大楼、内网、边网的安全解决方案。

1 我院网络平台现状及存在问题

深圳市宝安人民医院是一所集医疗、预防、保健、康复、科研、教学为一体的现代化医院,全国百佳医院、深圳市西部最大的综合性医院。早在1993年,我院就实现了门诊电脑收费,1997年对医院信息化进行了改造,初步实现了门诊收费系统、住院收费系统、B超管理系统、药房管理等一系列管理系统,是国内较早引入数字化医院管理模式的医院之一。近年来,随着信息化技术的不断发展,原有系统已不能适应医院新的管理模式的需求,主要存在以下问题:

1)原有网络结构、网络性能均难以承载现有的丰富业务,并存在严重的安全隐患。

2)原有的二层网络结构,不能对医院网络进行VLAN划分,没有对各区域业务进行隔离,在发生病毒、攻击事件时、大量非法数据涌入核心网络,易造成整个网络瘫痪。

3)缺少网络管理平台[2],医院目前的网络管理全靠工程师的工作经验、插拔线等手段管理维护网络,整个网络不具备可控性、可维护性,不能及时发现、定位、排除网络故障。

2 数字化医院多业务解决方案

2004年,我院正式启动新一轮数字化兴院工程,总投资3800万用于医院的信息化建设,开始全面建设门诊、住院信息系统、电子病历、医生/护士工作站、PACS等系统。在制定解决方案时,我院选择了与杭州华三通信股份公司合作,共同改造我院网络系统。

数字化医院多业务平台针对传统网络可控制低、网络资源自动适应性差、网络缺乏立体安全等,提出以医院业务应用为主体、不断发展完善的智能网络技术、安全技术和灵活的资源调度为基础、为医院用户提供端到端品质保证的融合数据、语音、视频等多业务的网络实体。我院数字化平台组网框架示意图如图1所示。

数字化医院多业务解决方案针对门诊、住院、影像检查系统等业务的不同需求,结合了WLAN[3]技术、IRF智能扩展技术、EAD[4]端点准入、IPS[5-6]、IP存储等多种技术、以为用户提供安全可靠、多业务承载、易扩展、易管理的网络平台为最终目标。网络核心层采用两台H3C S9512,配置最新的交换引擎,主要是考虑未来几年信息系统发展的需要和设备的性价比,同时支持IPV6;汇聚层采用了两台H3C S5500,支持三层交换,通过光纤双链路上链到两台核心交换机S9512,构成冗余主干,同时利用交换机强大的虚网管理功能,对网络进行VLAN划分。

2.1 IRF技术构建高可靠门诊网络平台

门诊是医院业务最繁忙、最关键的部门之一,众多的患者包括急重症病人都在门诊等待医生的及时诊断,患者从进入医院挂号到诊断、检查、取药离开医院涉及医院多个业务系统的相互配合。门诊众多系统中任何一个环节出现问题,都会直接导致医院大规模的瘫痪,不仅给医院造成直接经济损失,更有可能耽误对患者的最佳诊疗时机,对病人生命造成威胁。门诊业务系统的可靠性要求高、并发性、实时性和突发性强等特点对门诊的网络也提出了电信级的高可靠要求。图2是我院新门诊大楼网络解决方案。

新门诊大楼网络设计中,各个楼层的接入交换机通过堆叠技术变成逻辑上的一台设备,将传统的跨设备双千兆链路的主备工作模式转变为跨设备双千兆链路捆绑模式,不仅提高了网络的接入带宽,也提高了网络可靠性。H3C的IRF智能性框架技术能在提高网络性能、可靠性的同时,还能降低网络建设成本和维护成本,为将来的平滑扩展墓定了良好基础。

2.2 医院内网控制(INC)解决方案

医院内网控制(INC)解决方案由安全管理平台、安全防护设备和终端软件组成。通过终端软件接入并有安全管理平台进行身份认证和终端安全状态评估,确保每一个接入端点的安全、预防内网病毒、蠕虫的泛滥;安全防护设备则对发现的内网攻击进行阻断,同时上报安全管理平台;安全管理平台分析后与网络和安全设备联动,控制攻击来源,避免威胁的再次发生,并为用户提供整网安全审计报告。通过点(接入端点控制)、线(安全事件联动)、面(统一安全管理)相结合的立体防护,为医院用户提供最可靠、最有效的内网安全解决方案。图3为内网控制解决方案示意图。

医院用户在接入网络之前,必须要通过身份认证,要求用户输入用户名、密码信息,身份认证通过后,EAD客户端还会检查用户计算机的安全状态,包括计算机操作系统补丁安装是否合格、病毒库定义是否合格、是否启动防病毒软件、是否安装了非法软件、是否只启用符合其身份的应用软件等等,只有通过安全认证,计算机才能正常接入到网络中开始工作,安全状态检查只要有一条不能满足要求,该计算机将被安全隔离到隔离区,并在隔离区内自动安装系统补丁、防病毒软件、卸载非法软件等。

除了提供用户安全认证,EAD解决方案还可实现基于用户的权限管理,不同用户能访问的应用服务器各不相同,并可根据内网、外网划分为两大类用户,实现内网用户禁止访问Internet,而外网用户可以访问Internet,但不能访问HIS等业务系统,部分用户,如院长、信息中心人员则同时具有内网、外网访问权限。

2.3 IPS医院边界防护(NBP)解决方案

由于业务的需要,医院网络有多个外部网络连接,例如Internet 连接、卫生专网连接、社保系统连接等,医院网络与这些外部网络之间存在复杂的数据交换的需求,需要对这些不同网络之间的通信进行严格的检测、控制和隔离,保证网络数据流动的安全。

医院网络划分安全区域后,在不同信任级别的安全区域之间形成了网络边界。跨边界的攻击种类繁多、破坏力强,虽然采用了防火墙、IDS等传统的安全防护手段,但是安全威胁依然存在。针对传统安全设备的不足,我院网络边界防护采用了H3C的网络边界(NBP)解决方案,有效保障院内外网数据交互安全。图4是网络边界防护解决方案示意图。

H3C的基于交换机的Sec Blade防火墙/IPS模块和Sec Path防火墙/IPS设备可以根据用户的实际情况提供不同的动态解决方案。Sec Path/Sec Blade产品集成了包过滤和状态检测技术,对不同信任级别的安全区域制定相应的安全策略,防止非授权访问。Sec Path/Sec Blade IPS 能够精确实时识别并防御蠕虫、木马、DDOS等网络攻击,细粒度的控制P2P/IM造成的带宽滥用。

3 总结与展望

医院信息化、数字化建设依赖安全可靠的网络系统,如何保证数据安全也是一个非常重要的方面。我院通过采用多样化的安全策略和技术,采用不断变化的安全机制和技术,有效加强管理体系,建立了一个有特色的网络安全体系,保障了医院信息化建设的正常运行。

数字化医院的发展面临着业务流程复杂、缺乏统一标准等诸多问题,任重而道远。面对数字化、集成化、智能化、区域化的发展趋势,我们将立志于为医院建设一个多业务融合、智能可控、安全可靠、资源动态可控的高品质网络,为医疗业务的不断发展提供安全可靠的平台。

参考文献:

[1] 张真真.大型医院网络安全防护体系的架构[J].现代医院管理,2008,6(27):63-65.

[2] 张震江.我院网络管理平台架构浅析[J].中华医院管理杂志,2006,8(22):564-566.

[3] 杨新宇,徐庆飞,等.WLAN环境下EAP-TLS认证机制的分析与实现[J].计算机应用,2008,6(28):43-45.

[4] 支林仙,朱新宇.端点准入防御(EAD)解决方案简析[J].福建电脑,2007(4):73-76.

第10篇

【关键词】大中型三甲医院;网络建设:建设方案:网络安全

【中图分类号】R197.324 【文献标识码】A 【文章编号】1672-5158(2013)04-0259-01

随着医院信息化应用的发展,需要建设一个支持现代化医院发展所需要的先进的基础网络平台,并保证基本能够满足医院信息化建设的中长期要求。网络方案的设计与实用直接影响到医院的正常运行,如何保护医院网络的安全成为管理者必须要考虑的重要问题。笔者结合自己几年来工作经验与大家共同探讨医院网络系统的设计与安全管理。

1、医院信息系统的基础网络建设

医院网络平台建设是一项大型系统工程,其设计方案对医院网络的未来发展和管理信息系统作用的发挥都起着极为重要的作用。一个经济实用的网络应该能够保证网络系统具有完善的功能、较高的可靠性和稳定安全性。

1.1 设计原则

根据医院管理信息系统一般采用服务器一客户端模式,医院网络平台建设必须要稳定、安全、可靠,且便于管理和维护的基础网络,实际应用中能支持与外部网络的兼容,在确保院内网络能互通互联的同时,保证医技、管理、检验等职能科室的相对独立,接入层支持百兆到桌面,核心层支持全千兆向万兆速率平滑扩容的能力,同时支持八里湖分院网络系统与浔阳区总院联合办公。根据这一要求,网络关键节点必须具备高宽带、高安全、高性能的特质,且能保障系统的连续稳定运行。

1.2 综合布线和机房建设

网络布线应能满足当前和一段时期内网络通讯技术发展的要求,同时确保医院影像(PACS)、检验数据(LIs)、电子病历等系统的彼此相连,并可与外部网络连接,确保远程会诊的需要。

1.3 划分子网

1.3.1 虚拟子网

根据医院不同职能部门处于不同的地理位置,医院网络系统可以使用虚拟局域网(vLAN),VLAN可以根据医院各职能部门、不同权限用户组或者将不同方位、不同楼层的网络用户划分为一个逻辑网段。大大减轻了网络管理和维护工作的负担,降低了网络维护费用。

1.3.2 应用子网

现在医院已建立自己的HIS系统,但是由于地域上的距离和网络发展的不平衡,医院与医保中心、卫生局、疾病控制中心等医疗卫生分支部门等网络之间缺少互联互通。网络间的资源不能共享,造成网络的割裂。可采用最常用的传输技术――VPN。充分利用公网资源,建立安全可靠,经济高效的传输链路。在VPN技术的支持下,位于不同地点的医疗部分只需联入当地互联网,就可以组成一个可靠高效的虚拟专用网络。便于门诊收费人员及时结账报销医疗费用,为医疗卫生行业提供一个高性能,高质量,高可靠性的信息访问的解决方案。

2、医院网络系统安全管理

随着医院信息化战略的推进,网络安全问题也被越来越多的医院所重视。如何让医院摆脱网络安全的威胁,是医院在信息化建设过程中首要解决的问题。

2.1 硬件系统的物理安全措施

硬件系统的安全措施是整个网络系统运行的物理基础。是指网络系统中各计算机通迅设备的物理保护,避免其受到外界和人为的破坏。硬件系统的主要安全隐患有中心机房的供电、网络和设备等几个方面的故障。

2.2 软件系统的安全措施

2.2.1 病毒安全防治

医院与医保中心、卫生局、疾病控制中心等医疗卫生分支部门采用VPN联,个别终端用户不可避免的与外界网络有了连接,也就有可能会遭受到病毒的攻击。由于医院网络实行集中式管理,可以采用各终端安装网络版杀毒软件,客户端自动分发安装,服务器定期实时升级,各终端病毒自动升级。建立计算机病毒防范措施,经常升级操作系统的安全补丁。

2.3 服务器及工作站管理

2.3.1 服务器管理

及时安装操作系统和服务器软件的最新版本和修补程序。加强登录过程的身份认证,设置不易猜测的登录口令,严密保护帐号口令并做到定期变更,防止非法用户轻易猜出口令,确保用户使用的合法性。

2.3.2 工作站管理

工作站是用户操作管理系统的直接平台,遵循“谁使用、谁负责”的原则进行,各工作站使用部门要定期检查电脑使用情况、密码管理、防病毒设置等。各工作站电脑一律只装入需要的程序。

2.4 网络用户的安全管理

由于医院网络用户涉及操作人员、医护人员、管理人员等诸多使用者,覆盖面大,给系统带来了不少的安全隐患。因此,对于网络用户的安全管理也成为网络安全管理中必不可少的一部分。

2.4.1 建立安全管理制度

通常应当建立的制度包括工作站管理维护日志、工作站系统操作规程、机房管理工作制度、机房计算机系统管理操作规范、机房数据安全保障工作制度、信息系统故障应急方案、信息系统保密制度、病毒防范制度等。

2.4.2 加大人员培训力度

人员培训是保证系统正常运行的关键。要由技术精湛的技术人员负责人员培训,以提高他们的操作水平,减少失误,并对其进行考核,把操作人员计算机知识考核纳入员工总体考核目标,只有考核合格的操作员才能上岗。

2.4.3 强化用户安全意识

定期举办网络安全讲座,经常强调网络安全关系到医院工作的正常运行,要使每个工作人员都意识到安全的重要性,要督促各操作人员严格执行规章和操作规范。

第11篇

[关键词]数字档案;信息安全;防护对策

1.影响数字档案信息安全的因素

1.1档案信息安全的管理意识较淡薄

随着档案信息化进程的推进,档案工作对网络资源依赖程度也不断增强, 涉及档案信息安全甚至国家安全的所有重大问题都会在网络上逐渐显现出来。档案信息系统面临的来自四面八方的安全威胁不仅日益增多, 而且呈现出更频繁、 更富挑战和高科技的势头。目前对档案信息安全的认识主要存在两个误区,一种认为只要系统或电脑配备了安全产品就意味着安全了, 一提到上网就首先想到购买安全产品, 如防火墙、安全等, 殊不知, 任何一种安全产品只能在某种环境和条件下发挥安全作用。安全问题是不断变化的, 安全技术也是在不断发展的, 安全漏洞也会不断地被发现, 因此安全产品的配置虽然可以降低安全风险, 但不能完全消除安全风险。

1.2缺乏行之有效的管理机构和档案信息安全的管理机制

目前国家信息安全管理机构尚缺乏权威性, 统一协调能力不强。国家信息安全管理处于条块分割, 相互隔离,各行其职的状况, 缺少必要的综合协调和整体规划, 各级党政机关普遍缺乏统一的信息资源管理机构和人员, 由于信息资源的开发、利用和管理被分割为各自孤立的领域, 不同领域的政策难免冲突甚至矛盾。不同主体推进的改革进程差别过大, 容易出现部门争权或相互推卸责任的现象,一个部门积累的经验也很难为其他部门所利用, 而且还会加大落实制度的成本。其结果是既难以充分利用信息化所提供的巨大机会挖掘潜能, 也难以有效地维护国家信息安全。

1.3数字档案信息系统自身安全的隐忧

由于数字档案信息是基于互联网、 专用网和局域网的环境下进行的,因此在数字档案信息的产生、管理和服务利用等各个过程中, 都在不同层面上面临着信息安全问题:

1.3.1网络层安全

是指支撑系统运行的物理设备的安全问题, 包括网络基础建设如网络布线、网络联接、局域网和广域网环境的构建、设备的选型及其各个环节安全策略的考虑, 网络设备的安全还涉及系统所使用的大量网络设备, 如交换机和路由器等, 这些设备的自身安全将直接影响到网络系统及其应用的正常运转。

1.3.2数据层安全

数字档案信息的安全系统是以数据存储和查询为特征的数据库应用系统,主要是指涉及系统存储的档案数据的安全问题,包括操作系统、数据库管理系统、档案数据存储、数据备份、数据格式的转换以及各类电子文件的保管和异地存储等。

1.3.3应用层安全

是指档案管理信息系统在实际应用操作的过程中应考虑的基本问题, 主要取决于档案部门所采用的应用系统的用户模型的定义模型和使用规则。

2.维护数字档案信息安全的对策

维护数字档案信息安全, 最重要的是要提高计算机用户和从事计算机网络档案管理人员的群体安全意识,并建立与完善各种管理制度,构建一个和谐的安全环境。

2.1加强宣传教育, 提高安全意识, 加速培养档案信息安全人才

加强宣传教育,树立和坚持全面的、科学的、正确的档案信息安全观, 这是保障档案信息安全的思想基础。近年来, 我国已开始重视信息安全人才的培训和教育问题, 开展了信息安全人才培养的学历教育和在职培训。

无论做任何事情,人都是第一要素的。因此为了确保数字档案信息的安全, 档案部门应加大投入资金,尽快制定档案信息安全人才培养规划, 积极呼吁高校档案教育专业部门增设信息技术、信息安全方面的课程; 在对档案人员在职培训中, 增加现代计算机技术、 网络技术、 信息安全理论与技术等方面的内容, 以培养更多的适应信息时代档案工作需要的复合型人才。

2.2建立健全档案维护数字档案信息安全的管理体制

维护数字信息安全除了技术手段以外, 更重要的是要加强对信息安全的管理。只有制定合理而严密的管理措施和规范, 才能真正保护数字档案信息的真实性、可靠性和完整性。因此, 必须加强领导,统一思想, 建立健全组织机构, 如建立专门的档案数字化、信息化、网络化协调组织机构, 组织国家档案信息网络的总体设计与技术攻关, 加强档案信息网络一体化的宏观管理。 在统一的安全组织领导下,各档案馆应把网络安全问题纳入自己的工作职责,做到人人有责, 层层负责, 建立由馆长为网络安全总负责的体系, 并应根据各自安全管理的目标,建立相应的档案信息安全管理制度。

2.3完善各种数字档案信息安全保障的法规体系

我国档案信息化的有关法律、法规和行政命令还不够完善,目前还没有专门的法律、法规来对档案信息化建设进行保护, 仅仅依靠通用的计算机法律、法规来维护档案信息化建设的安全,这对那些刻意攻击、窃取、毁坏档案信息的破坏分子来说实在是微不足道的,一旦他们得逞, 势必给我国的档案事业发展造成不可估量的损失。而在国外,为保障档案信息化发展, 很多国家都制定和颁布了专门的法律、法规和行政命令, 这些法律法规对档案信息化发展起着重要的保障和规范作用。

3.结语

随着科技的不断发展,人们对数字档案需求不断扩大,数字档案作为一种新的重要信息资源倍受青睐数字档案信息防护也成为当今世界性的学术热点课题。虽然数字档案信息安全体系的建立还处在尝试阶段,但我们相信只有科学管好,用好数字档案,才能使数字档案在经济建设服务中发挥更大的作用。

参考文献:

[1]崔淑霞.档案信息化建设中的信息安全研究.天津档案 2006( 4)

第12篇

关键词 说课 信息安全 教学 课程

中图分类号:G424 文献标识码:A

0 引言

本课程为信息安全专业职业岗位课程,服务于高职高专人才培养规划,坚持以行动任务为导向,工学结合培养为主线的人才培养模式。培养学生从事网络安全方案设计、网络操作系统安全部署、网络维护、信息安全管理等相关工作。本文从课程定位与目标、课程设计、教学内容和组织、教学组织与实施、实践条件与教学效果、教学队伍、教学改革与特色创新七个方面对课程进行详细的阐述,对教学理念进行符合高职教学规律的深层次的梳理。

1 课程定位与目标

1.1 岗位需求(如图1)

1.2 课程定位

信息安全基础是高职高专3年制信息安全专业的一门必修职业基础课程,一般安排在第一学期开设,在专业课程体系中起着引领专业课程体系的作用,其后续课程为安全防护工具、服务器安全防护和防火墙配置应用。

1.3 课程学习目标

(1)学习能力目标。通过本课程的学习,进一步培养学生的自主学习能力,掌握网络安全防护的基本过程和方法。

(2)职业能力目标。了解我国网络安全状况和相应的政策和法律法规,熟悉网络安全防护项目的实施过程和要领,能够熟练进行客户机和服务器加固操作,能够设计和实施中小型网络的安全防护方案,了解大型网络安全防护方案的设计与实施要领。

(3)职业素养目标。通过项目设计培养学生的统筹规划能力和工程文档编写能力,通过项目合作培养学生的团队合作意识和能力。

2 课程设计

以培养学生从事网络构建、网络管理与维护工作岗位所需的知识与技能为中心来组织教学。信息安全基础的课程开发流程:市场调研与召开实践专家研讨会 确定相关职业岗位群的典型工作任务 归纳行动领域 行动领域转换为学习领域 学习情境设计 学习子情境设计 课程教学资料建设 实际教学检验。为了保障课程与技术发展相一致,建议完成每个教学周期后,课程组均要依据以上课程开发流程对课程标准和课程内容进行修订。

3 教学内容和组织

3.1 教学内容选取

根据当前网络安全项目的规模,可将网络安全防护客户划分为普通网络用户(ADSL接入)、中小型网络和大型网络,由此根据教学单元设计内容涉及信息安全基础知识、信息系统安全体系、信息加密技术和网络安全实用技术方面来确定网络安全防护学习领域的学习情景如图2。

3.2 教学内容子情境设计组织

(1)普通网络用户安全防护学习子情境设计如表1。

(2)中小型网络安全防护学习子情境设计如表2。

(3)典型校园网全防护学习子情境设计如表3。

4 教学组织实施与重点难点

4.1 教学组织实施

在整个教学过程中,学生一般以小组的形式进行工作学习。在任务工作过程系统化设计情境学习中,要求每个小组选出一名同学担当组长,组长的职责是负责全队的组织协调,分配任务,组织讨论,提交实践报告,成果演示录像呈现,给其他组员评分等。

在具体实施教学过程中,本课程组把基于工作过程教学模式中的六步行动过程总结为教学中的四个环节:任务明确、教师示范、学生实践、展示评价。在这四个环节中,分别把握学生应该掌握的知识和任务,顺利完成教学和对学生的训练。

4.2 教学重点

普通网络用户安全防护方案的制定与实施:由教师首先讲解并演示Windows XP的安全防护操作,学生先学后做;教师指导学生进行Vista安全防护方案的设计与实施,学生边学边做;教师组织学生自主进行Windows 7安全防护方案的设计与实施。

中小型典型网络的安全防护方案的制定与实施:由教师讲解典型网站安全防护方案的设计与实施,学生先学后做;教师指导学生进行典型网吧安全防护方案的设计与实施,学生边学边做;教师组织学生自主进行典型企业网络安全防护方案的设计与实施。

4.3 教学难点

网络安全防护工程方案的设计与实施:通过Windows XP、Vista、Windows 7、典型网站、典型网吧和典型企业网络安全防护方案的设计与实施,掌握一般网络安全防护方案的设计与实施。

5 课程考核标准与教学效果

6 教学队伍

本课程教学团队现授课教师有7人,专业学术带头1人,专职教师中副教授2人,讲师3人,助教1人;其中具有硕士学位2人,在读硕士3人,“双师素质”教师达100%以上;网络架构工程师1人共同实施;达到理论实践的紧密结合,理论支撑实践操作的提高,实践技能验证理论的指导。在教学活动中,教师和学生相互学习,共同提高。本课程在建设过程当中逐步形成了一支学历、职称结构合理、师资配置完善、梯队建设良好、结构比例相对稳定的教学队伍。

7 教学改革创新与努力方向

7.1 教学改革创新

本课程采用校企合作、“教-学-做”一体化的教学模式。由本院与蓝盾股份有限公司紧密合作,组建蓝盾信息安全实验室,为“教-学-做”一体化教学提供了非常好的条件。

教学内容改革:教学内容与岗位工作内容的一致性。

本课程采用:模块课程模式项目(任务)课程模式活动课程模式工作过程系统化课程模式。

考核方式的改革创新

评价依据:过程技能考核+笔试 摒弃了传统的一卷考核方式,更加关注于学生的职业能力和职业素质的评价,创新性地采用了专业交流的方式,通过师生对专业问题面对面的探讨来增强学生的学习动力,同时考查学生专业能力。

7.2 努力方向

完善教学课程内容,探索新的教学手段;建立题库迎合学生考取认证;丰富项目案例资源不断改进教学方法;进一步完善师资队伍结构,培养并形成一支教学水平高、专兼结合的高素质教学队伍。

8 结语

目前,职业教育正处于日新月异的课程改革过程中,努力提升高职教育教学理念,创新体制机制,突出实践教学,深化课程改革,更新教学手段,课程说课作为现代高职教学改革的新课题、教学研究工作的新形式进一步彰显实践教学特色,必将成为推动我国高等职业教育发展的新动力。

参考文献

[1] 穆惠英.高职《环境监测》课程说课设计.中国科教创新导刊,2008.11.

[2] 秦毅,齐欣.《平面处理技术》课程说课设计案例.电大理工,2011.3.

[3] 陈丽,伍善广.高职高专《药剂学》.海峡药学,2011.23(8).

[4] 秦爱梅.高职院校《3dsmax》课程说课设计.计算机光盘软件与应用,2012(12).