网络安全信息管理范文
时间:2023-09-19 16:51:06
导语:如何才能写好一篇网络安全信息管理,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。
篇1
1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。
1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。
2信息管理环节上我们提高安全策略的思路探讨
2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。
2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。
各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。
3结论
篇2
一、计算机信息管理技术在网络安全应用中存在的不足
计算机是人类最伟大的发明产品之一,在日常生活和工作中具有十分重要的作用,能够实现资讯和信息的跨地域、跨时间的传达。不过,由于网络黑客的出现以及一些不法分子利用网络漏洞,对信息进行窃取,给网络安全带来了巨大的影响。众所周知,计算机信息管理技术在实际应用中需要关注的内容众多,与地域、IP地址息息相关,加强对此类内容的防护,可以帮助人们更好的遏制网络攻击,避免信息外露问题的出现。在监测信息管理技术安全性保障中,对安全情况进行观测是工作的重点。但是,目前的计算机信息管理技术在网络安全的应用中存在很多缺陷,安全意识不强,技术水平有限,管理能力不足,严重阻碍了网络的安全性,不利于信息的安全传递。
二、计算机信息管理技术在网络安全中的应用
从以上内容中,我们已经能够直观地了解到影响网络安全运行的主要因素,并且明确了计算机信息管理技术在其中具有的重要作用。为了完善网络安全,我们一定要加强计算机信息管理能力,保证网络的安全运行。
(一)增强人们的技术安全防范意识。想要实现计算机信息管理技术在网络安全中的良好应用,就必须要增强相关人员的风险防范意识,从根源上避免不良因素对安全的影响。具体而言,首先要使技术管理人员明确网络安全的重要意义,深层次开展技术探讨,落实安全管理原则,并做好宣传工作,健全技术管理能力,推动网络安全运营。
(二)建立网络安全风险评估机制。我们可以通过建立识别网络安全事故的危害等级、评估危害的风险等级的网络安全风险评估机制,采用风险事前评估、事中评估、事后评估三种方式,达到加强信息管理控制的目的。通过应用网络安全风险评估机制,可以及时地发现网络安全出现的各种问题,规避并防范风险,并对发现的问题级别进行有效评估。然后再结合网络安全的运行情况,采取合适的办法避免损失与风险,调整好网络安全的运行,切实提高网络安全的防御水平。
(三)控制好信息管理技术,制定安全机制。管理技术是预防网络不安全现象的主要手段,也是最有效的对策。控制作为其中的重点,必须要突出其优势,从多种技术管理方式上下功夫,把计算机信息管理纳入体系制度之中,做好研发工作,明确管理分工和责任,确保网络和计算机科学安全的工作。与此同时,建立完善健全的网络安全管理制度,也是计算机信息管理部门需要考虑的重点。对此,可以根据网络的安全实际,制定技术管理方针,通过信息技术控制进行计算机信息技术网络安全管理,并细化管理制度的内容、时间等,做好记录与审查工作,切实分析故障出现的原因,对计算机安装信息防护软件和系统,实现对安全信息的跟踪管理,进一步完善安全管理体系。
篇3
关键词:机场;信息系统;网络安全;管理;措施
随着社会的进步,我们的时代已经成为了信息化的时代,计算机信息机技术被广泛的应在人们的生活和工作中,不仅是机场信息系统,各行行业离不开计算机。在1999年,我国机场就开始信息化的建设,经过14年,机场信息网络相对完善,无论是生产运营,还是内部办公,以及旅客服务,都需要用计算机管理,是机场运营工作的重要保障。信息技术的使用,提高了工作效率,机场驻场单位之间可以数据共享,实现了互联互通。所以,不仅要建设好机场信息系统,也要对其安全,进行管理。
1机场信息系统的现状及问题
由于互联网的发展,计算机技术使用得到了普及,越来越多人们对计算机技术进行深入学习,但是,计算机病毒和黑客也愈演愈烈。在机场中,大部分的计算机都连接着互联网,查阅资料或者下载一些软件都需要通过互联网,但是,一些资料、软件会携带病毒,存在安全隐患,这样就对机场网络安全造成了威胁,机场内部的信息需要严密的保密性,例如:航班信息、财务信息,尤其是旅客的信息更重要,一旦信息系统遭到破坏,资料泄露,对机场会造成巨大的损失。所以,机场信息系统网络安全管理的工作尤为重要。如今,机场单位正在进行二期建设,在完成二期建设后,机场信息网络的覆盖率更大,也会接入更多的单位,为各个单位的工作人员的工作方式提供了便利,与此同时,对网络安全方面来说,也存在了更多的风险,所以,负责网络安全的工作部门的工作人员,担负了更大的责任,对他们的工作有了新的要求。如何保证机场信息系统网络的安全,成为了关注的问题。
2机场信息系统安全的管理措施
2.1建立信息安全组织
对于机场来说,不仅服务组织多,信息系统也高度密集,想要实现信息安全管理,首先需要高层管理者的支持。机场的信息部门负责制定信息安全规范和安全防护体系,也要负责信息安全的有效运行,对各个安全室,定期的组织信息安全培训,对信息安全的进行风险评估,审核内部信息安全。很多机场没有设立这样的部门,缺少信息安全组织,只是让信息部门的某个人或某个科室负责安全信息工作,这样是不够的,必须从上至下,全面的进行信息安全管理工作。在机场信息安全管理中,必须建立负责信息安全的委员会,保证信息安全的策略,推进信息安全措施的顺利实施。组成信息安全检查工作的委员会从单位中挑选,定期的进行安全自查工作,及时发现存在的问题,提出相应的意见,及时的进行整改,对整改的全过程进行跟踪,对整改措施审核。机场各部门以及机场的其他相关单位,要按照机场信息安全规范进行工作,遵守安全流程,保证管辖内的网络信息安全,对存在的安全风险进行有效预防。
2.2建立信息安全的政策和程序
对于大部分企业来说,信息安全的认识程度只是停留在技术层面,认为只要设置了防火墙,安装了防治病毒的软件就会高枕无忧,其实,这样是远远不够的,频频的信息安全事件的发生,很明显说明了信息安全依然存在问题。在信息安全中,人的因素比技术重要,信息安全政策和程序的建立,既能让员工的工作参与信息安全中,又能减少由于人为因素损害信息安全的可能性,对整体有着保障作用。
2.3连续计划业务
机场业务对信息系统有着很强的依赖性,对信息系统的稳定性和恢复的能力有着很高的要求,所以,机场信息系统的建立要有连续性,如果信息系统出现紧急情况,能保证系统快速的回复,业务不能中断,为了保证业务的连续性,可以建立起业务的保障目标,对业务进行相关的分析,如果需要业务恢复工作,分析优先性,同时,制定应急的恢复方案。
2.4培训工作人员
机场的业务环境复杂,而且用户密集,对人的因素管理,要引起高度的重视,通过对相关工作人员的培训,使他们掌握相关的法律法规、安全指南,以及安全政策,提高管理人员的安全意识,掌握安全技能,进而实现信息的安全管理,建立一个成功的安全体系。在信息安全管理中,工作人员自动构成了一道防火墙,而且这道防火墙是最安全可靠的,能长久治安的保证信息安全,为整体的信息安全管理工作提供了保障。
2.5部署信息安全的技术
在信息安全管理中,除了信息安全的管理工作,信息安全技术也同样重,在信息安全的个性管理措施中,都离不开信息安全技术。信息安全技术的布置十分的重要,可以从以下几点进行部署。对物力安全进行控制,网络边界进行有效的防护工作,控制网络终端的安全性,防止病入侵,加固设备的安全,定期进行备份工作,防止数据丢失。
3结语
机场信息系统网络安全管理是一项非常系统的工作,对各个环节都要有效的把控,任何环节出现问题,都会造成整个系统的安全问题,虽然机场信息管理工作初具规模,但是要走的路还很长,想要真正实现网络信息安全管理,处理防患于未然,还需要大家共同努力,贡献一份自己的力量。
引用:
[1]贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2002.
篇4
[关键词]计算机信息 管理技术 网络安全 应用
中图分类号:G623.58 文献标识码:A 文章编号:1009-914X(2014)42-0251-01
一. 计算机信息管理在实际网络安全中所存在的问题
在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。计算机信息管理技术在网络的安全中实际运用,其内容非常丰富,然而正因为这么多的内容,
要遏制恶劣的信息攻击保证其网络安全性。在实际的检测管理技术安全性的工作中,检测信息管理技术的安全性是所有计算机网络信息管理技术在日常检测中最应做的事情。由于计算机在实际操作中存在着各种不定的、多样性的因素,致使计算机信息管理技术的安全性的检测出现混乱的状况。因此为避免此类状况的发生,在日常的检测中便应做好一切应对突发问题的准备,能及时的将此类问题
得到更科学、快速、有效的解决。对于计算机信息管理的技术在网络安全中应用的问题,必须要制定相应的改善网络应用问题的相关策略.
二.计算机网络安全管理的措施包括以下几点:
(一)是对信息访问上的控制
这属于网络信息管理的重要组成部分,主要针对信息内容以及数量上进行控制,控制手段首先必须从网络信息的持有者、传播者以及使用者开始出发,然后在信息的公布以及信息用户自身的安全性进行控制和把握。其次,是加强对信息的安全监测,所有信息在管理过程中并不可能实现绝对的完善,在日常对信息进行管理之后,还要做好对信息安全性的观测工作,因为这些安全因素本身就是不稳定的,有些不容易进行辨认,甚至比较混乱。在每日科学系统的做好信息安全管理工作之后,还要做好对突发安全问题的应对,尤其是关于安全性所出现的新问题和新情况,从而实现最为科学系统化的管理,从各个方面做好信息安全管理工作。
(二)网络信息安全管理体系的构建防护,注重相关安全管理技术的运用
首先,是防火墙技术。目前在对网络信息进行保护的有效途径中,运用最多的就是防火墙技术,这种技术不但方便操作,容易升级,同时价格也比较便宜。防火墙技术主要依靠对数据流进行监测、修改并限制,在外部网络和保护网络之间形成一个屏障,随时观测外部网络信息的运行状况和相关结构,从而保护被保护内部网络信息的安全性。
其次,是信息认证技术,该技术的主要目的在于保证所需要认证的信息人为真正的信息的拥有人,同时在确保信息自身完整的同时保证在传输的过程中没有出现延迟或者是修改的情况。目前在信息认证方面主要包括验证信息、身份确认以及数字签名三种方式。验证信息以及身份确认主要是为了保证不会出现未授权第三方对信息的破坏和修改,而数字签名主要是防止未授权第三方对信息的截获,同时确认本人对信息的接收,防止出现本人对信息接收的否认。
第三,是信息加密技术,这种加密手段主要是为了更好实现对信息秘密性的保护,确保信息在传输以及存储的过程中不会被他人获取。目前在信息加密方面主要是对称密钥加密和非对称这两种方式。前一种对称方式的优点在于算法比较容易,解密的速度比较快,但是缺点的由于密码的空间较小,长度也比较短,其安全性较差,第三方进攻密码比较容易;后一种非对称的加密方式虽然算法上比较负责.
(三)关于加强操作系统的安全防护的措施
一般来说,为了确保计算机信息技术网络安全,需要进行计算机系统漏洞的积极排除,在此过程中,我们需要利用一系列的扫描软件进行系统漏洞的排除,提出有效的安全运行方案,并积极提出补救方案,强化使用者的身份验证,完善相关验证制度法规,确保网络上网口令的日常运行,及时进行系统补丁的更新,以杜绝黑客、病毒的入侵。
1.关于加强信息加密算法的具体应用
为了确保计算机安全信息系统的稳定运行,我们要进行积极的密码算法,进行信息加密,从而有效避免信息不安全情况的发生。密码算法是保证信息安全的重要环节之一。随着科学技术的更新,传统的加密系统已经过时,不再满足时代的需要,这就需要我们进行积极的机密方法创新。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。
2.建立健全计算机信息技术网络安全管理的相关制度
篇5
【关键词】网络信息;安全评价;风险控制;管理
伴随着信息化进程的不断加快,网络信息安全问题也凸显出来。对网络信息安全进行风险评价并采取相应措施进行控制是维护信息安全工作的迫切需要。目前网络信息风险评价存在一些问题,找出解决问题的对策并采取适当措施加强控制管理,确保做好网络信息的安全工作。
1网络信息安全风险评价的现状及构成要素
网络信息安全风险评价是保障信息安全控制管理工作的基础,简言之,就是利用科学的方式方法全面分析网络信息的脆弱性和潜在威胁,有针对性提出相应防御管理措施,保障网络信息的安全。到目前为止,国内还没有一套完整的对网络信息风险评价的详细标准,现有的评价体系和方法存在很多不足,有待于进一步改善。我国关于信息安全风险评价起步比较晚,处于初级探索时期。评价信息风险安全的方式有很多,主要考虑的要素有以下几个:
1.1威胁行为
不管是个人还是国家都存在着信息化风险安全隐患,信息风险主要有隐蔽性、复杂性、传染性、全球性四个特征,从风险评价角度来说,威胁行为可能导致企业或个人资产损失,甚至引起安全事故,损害利益。通过人工评价和漏洞模拟攻击等评价手段来了解网络信息安全环境,有利于对信息风险安全做好准确合理评价。
1.2脆弱性分析
脆弱性是网络信息自身具有的一项弱点,是计算机网络系统自身存在的缺陷和不足,包括管理、人员、组织等各个方面。利用脆弱性这一弱点可以对网络系统进行破坏,最直接的后果就是损害网络系统,导致风险安全问题。
1.3 资产影响评价
对网络风险安全评价主要分威胁、资产、影响三个主要阶段,其中资产是评价中的关键要素。资产评价一种是对有形资产的价值评价,另一种是对资产重要性评价,即对资产的安全性和产生影响的分析。
2网络信息风险控制存在的问题
目前我国对信息风险控制还存在些许问题,对网络信息安全管理还缺乏整体的管理策略,处于比较混乱的情况,缺乏相关立法机制,监督管理力度不够等诸多问题亟待解决。
2.1缺乏管理体系 监管力度不够
在网络信息安全管理方面,我国尚未建立专门、全面、完善的信息安全保障体系,有关信息安全管理的标准条例太少,缺少统一权威的专门组织和管理机构,信息风险评价标准亟待完善;有些执政部门责任分工不明确,出现各行其是、分头管理等问题,执行难度增大;还有些相关部门监管力度不够,有法难依,执法不严。这些情况都导致信息安全风险管理工作操作难度加大,落实不到位,达不到预期效果。
2.2资金投入不足 缺乏创新技术
在技术研究和管理人才的引进上,由于投入经费不足,导致自身技术薄弱,过度依赖国外技术。目前在信息安全风险管理上缺乏技术的创新,对信息风险控制和管理的水平不到位,质量不够高,尤其是在安全平台管理的开发与研究上技术还很落后。资金匮乏问题造成技术设备和管理人才相应缺失,从而阻碍信息安全管理工作发展。
2.3缺少信息安全管理知识 法律意识薄弱
现如今网络技术突飞猛进发展,但是相应的信息安全法、电子商务法等保护措施却没有随之发展完善,对互联网的隐私安全保护政策仍旧没有明确改善。例如网络版权、名誉权等保护法依旧不健全,没有落实到位。人们的法律维权意识也很薄弱,缺少一定的信息安全保护知识,法律意识落后。
3控制管理网络信息安全工作的对策
3.1 加强立法,完善相关管理体制
有效控制网络信息风险,做好信息安全维护工作,需要先建立相关法律法规。如“重要信息保护法”,“网络犯罪法”,“电子商务管理法”等相关法律法规。不断完善网络信息管理系统建设,有效实施监督管理工作。另外,可以成立一个组织管理机构专门对网络信息进行监察管理,推动网络仲裁等相关法律体系建设。还可以利用“国家信息安全委员会”协调推动部门间工作,实现全国上下统一协调分工协作,尽快健全具有网络应急反应能力和信息安全保护能力的保障体系。加快信息安全保护策略的研究和制定,增强预案制定能力,有利于提高整体信息安全管理工作水平。
3.2创新技术,建立健全信息安全保护平台
不断创新技术,健全国家信息安全保护基础设施和平台,通过技术手段保障网络信息的安全性。完善银行、科技、经济等领域的基础设施建设,依法进行网络信息安全风险评估。需要创新改善的技术主要有:密码控制、访问控制、完整性控制等技术。对网络信息可能出现的风险、威胁进行预警,及时处理,确保网络信息基础设施顺利运转。
3.3加大投入,增强技术和人才队伍建设
政府需要加大资金投入,增强信息技术与人才队伍建设,尤其是兼顾管理与技术的综合性人才培养。政府可以制定相关优惠政策,设立专项基金鼓励自主研发信息安全管理技术,提高产品开发水平。除此之外,还可以扩展国际合作,在标准技术及应急措施方面进行交流合作。
3.4加大宣传,提高全民信息安全保护意识
通过广播、电视、报纸等媒体加大宣传力度,提升公民网络信息安全保护意识,普及网络信息安全保护知识,尤其是企业内部人员,要加强安全管理训练,不断提升自身信息安全自律水平,多途径、多渠道地提高全民网络信息安全保护意识。
4总结
网络信息风险评价是信息安全管理中的一个非常重要的环节,是提高信息安全保护的重要措施之一。政府作为管理者,在信息安全保护中起着关键指导作用。网络信息安全风险评价是关乎民生的大事,是提高信息保护工作的基础。因此,政府必须要高度重视,根据目前风险评价措施和安全管理现状进行研究探析,做好信息安全风险评价工作,提高网络信息安全管理质量,进而促进我国网络信息化健康稳定发展。
参考文献:
[1]郝晓玲,胡克瑾;信息安全评估方法与应用研究[J];情报杂志;2003(02).
[2]黄丽民,王华.网络安全多级模糊综合评价方法[J].辽宁工程技术大学学报,2004(04).
[3]严武.风险统计与决策分析[M].北京:经济管理出版社,2006.
[4]吕诚昭.信息安全管理的有关问题研究[J].电信科学,2000(03).
篇6
在21世纪后,已经进入了信息高速迅猛发展的时代节奏中,计算机网络通信一般在大众日常生活中形成了较大的影响。针对一个国家来说,我国利用计算机通信网络,在经济、文化等多个范畴中获得了较好的成绩。因技术中仍然现存部分难题与劣势无法解决,所以其中仍然存在很大的安全漏洞;需高效的增强计算机网络通信的安全,文章以计算机通信网络安全问题作为主体展开讨论,进一步建立具有针对性的保护方针。
关键词:
计算机通信网络安全问题;防护策略;讨论
1计算机通信网络安全的基本内容
1.1计算机通信网络安全的定义
计算机通信网络安全涵义指通过对应的网络管理技术方案,可以在网络环境中发挥一种保护,促使对应的核心数据等不会丢失。一般情况下,计算网络安全涉及到物理安全与逻辑安全。而所提及的物理安全是对应的运营设备与设施采取一定的保护;逻辑安全主要是维护信息的健全性与保密性。
2目前我国计算机通信网络中所存在的主要安全问题
2.1计算机通信网络系统自身不足
在时代进步中,计算机通信网络的出现是必然产物,因为可以为人们的生产与生活中提供一定的便利性,进一步使得我国信息化进程趋于更高的发展中,但计算机通信网络自身有待健全与解决的难题。从最新的统计数据发现:计算机通信网络中产生的漏洞一般有如下两个方面:一是网络实现开放性后,面临了巨大挑战。大家都了解到的是,互联网中最显著的优点则为开放性,即便其本身为客户创造了十分全面并在第一时间中供需了信息传递高效性,但也让用户的核心信息、资料等内容陷入不安全状态中。二是计算机通信网络系统软件自身存在不足。在互联网加快发展速度的前提下,本身角度科学性的设计,在发展节奏开始慢下来后,也逐渐将存在的不足与劣势表现了出来。从中可知,在计算机通信网络中现有的难题下,并非外界因素造成的不稳定,均为自身设计时未合理规划造成的。
2.2计算机通信网络的防范体系不够完善
在计算机信息技术逐渐进步后,计算机通信网络中发展也并非这么一帆风顺,其中在安全方面的难题开始涌现在大众眼前。不仅仅是由于计算机本身的系统建设不完善,还由于对应内容的防范体系缺乏健全。部分企业,为了合理掌握多余的运营成本,所以会控制在通信网络方面的资金投入,特别是企业内部中一般不重视网络防范结构的建设。进一步造成计算机通信网络安全问题一直得不到解决,从而问题涉及的面不断扩大。其实在表面中分析是控制了一定的人力、物力、财力,但从本质中而言,面临着更为显著的经济损耗。计算机通信网络安全难题的形成是发展中必然的结果,毕竟因健全的预防体系不足,所以造成网络安全难题出现的机率变高,一般表现在:病毒侵入、蓄意攻击与黑客暗箱操控。所以,提高计算机通信网络的安全防范是至关重要的。
2.3计算机通信我那个了技术人员专业能力有所欠缺
现展中,社会对人才的要求也逐渐开始需要更多复合型人才。因此为了实现社会每个行业中人才的需要,一些高校与中职院校中,逐渐将计算机网络技术打造为了王牌课程,所以社会中开始有大量素质水平无法达到一致的群众加入到培训学校中学习,所以造成本专业的人才,所掌握的专业技术水平与能力上高低不一。其实就是因为一些技术人员的专业水平无法达到现实应用要求,所以在维护企业计算机通信网络系统安全过程中,更会产生相应的安全故障,造成网络整体性无任何秩序可言。并且部分企业正式员工也不注意企业网络的安全,基本上每次处理时都是草草了事,造成计算机通信系统安全受到了较大的冲击。不仅如此,一些网络程序设计人员,最初在建设计算机通信网络基础部分时,为了未来方便开展维护工作,所以一般在设计系统时会保留部分接口,但这也是为不法分子提供了可钻的漏洞。总而言之,专业技术人员综合性水平高低,是决定计算机通信网络安全的重要因素。
3当前计算机通信网络安全管理的高效预防策略
3.1建立健全计算机网络安全技术体系
计算机通信网络安全防护技术,在计算机通信网络安全维护下所发挥的功能是大家亲眼所见的。所以从中可知,健全计算机网络通信安全体系是迫在眉睫需要处理的难题。详细的工作可以在如下三个方面展开:首先,增强密码的技术。而密码技术则指通过对信号技术的伪装,进一步作为辅助,从而建立好密码,其本质是有效防止别人利用这个缺点,侵袭计算机通信系统。其次是建立好防火墙。其实防火墙的建设,主要目的是为了保障计算机通信网络的安全,防火墙一般可做好数据筛选、等技术。不仅如此,防火墙可具有效力的辨别不是本机中的数据技术,利用数据展开研究,从而规避好外界对数据侵入的风险,进一步确保计算机网络安全。该类策略是增强鉴别技术,一般在问题未出现时进行防范,为鉴别技术进一步过滤计算机中有无潜藏并未发现的安全问题。通常若出现隐藏的安全难题,则需为技术人员供需充裕的时间应用高效手段来解决。
3.2增强相关技术人员的网络安全教育工作
若期望通过高效维护计算机通信网络的安全,则需要树立企业对应技术人才的安全预防理念。所以,针对企业工作人员与对应的网络技术人员从业标准存在差异性:处理企业平常工作的人员,日常工作中,需要提高本身的安全思想理念,自愿接受企业对应安全理念的培训工作。这样一旦爆发紧急安全难题,则还可以通过本身掌握的知识来处理,暂时确保计算机通信网络安全的稳定性。但对于一位技术人员来说,需要展开更深层次培训。不仅仅在通信网络应用中,有效降低软件系统中有可能出现问题的激励,还应慢慢健全并增强核心数据的保密性。而在企业招纳技术人员的阶段,应当全方面斟酌其有无存在较强的执业水平;而到企业就业后,需要提高管理人员对网络安全重要性的认知,企业中的对应管理层需要定时定期召集专业技术人员来共同探讨网络安全问题,从而在不断的沟通与交流下。该模式会打造出一批高级的网络技术人才,从而为日后计算机通信网络安全的防护工作创造一定的基础。
3.3出台相关的计算机网络安全管理措施
在确保计算机通信网络所运转的环境是安全的,所以在建立对应网络安全管理制度中,应当联合行政方式。通常来说,计算机网络安全策略由如下两个方面组成:网络安全管理策略与物理安全策略。例如:为了具有效力的处理好一些没有获得许可改动用户使用的企业内部网络资源,同时随意撰写当中十分核心的内容。公司能够利用网络管理的模式,建立相关的访问许可证书,同时打造高效的口令接口,只有赋予了权限的用户才有访问权,这样才可具有效力的把控访问权限,不会被不法之人趁机而入,有效的确保数据不会被随意的改动或删除,计算机通信网络中对于有关网络安全管理方案应当尽快健全,打造一个综合性数据信息识别体系。整体来说,在不同角度中不断斟酌,同时依照现在网络现状来制度对应的管理方针,这样计算机通信网络安全工作才能投入实践中。
4结语
针对大部分企业来说,计算机通信网络的安全,本身属于一项难度较高,需大量时间来累积的重任务。同时利用专业的技术人员实现维修、管理等工作,才可有效防止企业内部中产生各式各样的不稳定难题,进一步确保企业工作有序不紊的进行。所以,对于一名技术网络专业的人才而言,应当明确自己肩负的责任,并落实好自己的职能,这样才可以保证计算机通信网络安全,在运转的过程中无任何阻碍。
参考文献:
[1]张咏梅.计算机通信网络安全概述[J].中国科技信息,2006(4):71-71.
[2]朱振峰.浅谈计算机通信网络安全与防护策略的相关思考[J].工程技术:文摘版:00295-00295.
[3]陈渝.分析计算机通信网络安全与防护方法[J].科技与创新,2016(22):107-107.
篇7
关键词:信息系统;管理;网络通信
中图分类号:TP393.08 文献标志码:A 文章编号:1673-291X(2013)23-0286-01
一、信息系统管理和网络安全分析
信息通信系统是指以计算机技术以及网络通信技术为基础的系统,它是一个集合人、数据库、规程和各种设备(包括软硬件)以及工具有机结合的运营体系。信息通信风险评估和管理是对信息在产生、存储、传输等过程中的机密性、完整性、实时性、有效性遭到破坏的可能性及由此产生的后果所做的估计、估价和事中、事后的有效管理的过程。在信息通信领域,与信息处理生命的周期和安全相关的每一个环节,应该被重点关注和有效管理,这其中包括信息本身在整个生命周期中的存在形式,存在的价值以及如何确保过程的安全,同时包括存储处理相关的设备和传递交换过程中使用的通信网络。
二、信息系统管理与网络通信中的问题
1.计算机病毒。信息技术的飞速发展极大地推动了计算机和网络的普及,但同时由于相关政策、法规的滞后,不同地区、不同民族、不同意识形态的差异和道德观念的差异,不法者制造了大量的计算机病毒在网络或通过传播。因为计算机病毒是一种可以自我复制的程序,传播速度快,所以它对计算机造成的破坏是巨大的,甚至可能使整个信息系统瘫痪,而且如今病毒的设计更加高技术化,计算机病毒的种类和传播形式在不断发展变化着,已经成为计算机面临的主要安全问题之一。
2.黑客。黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,对于网络和计算机系统的破坏,有时是有目的的,有时又是无目的的。病毒制造者利用网络安全的脆弱性进行非法活动,也可以称为计算机安全的外部攻击者。这些攻击 者采用修改网页,非法入侵主机破坏程序,窃取网上或他人信息。网络黑客可以摧毁网络节点,释放计算机病毒,造成整个网络系统的瘫痪。也许是因为某些黑客的攻击对象并没有对社会或国家安全造成多大影响,没能得到及时的制裁,所以,不被人们重视的病毒泛滥到令绝大多数网络通信者烦恼和无奈。
3.内部攻击和破坏。内部攻击和破坏经常是一些不法分子、利益纠葛者、对企业或社会不满者,利用自己对内部系统的了解,有预谋地进行网络攻击。由于内部入侵者更了解网络结构和相关数据,因此他们的非法行为将对网络系统造成更大威胁。特别是对于企业来说,企业内部的网络攻击和破坏有时甚至会成为企业商业秘密的重大威胁因素。比如那些对企业心怀不满的员工、被解雇的职员、受信任的客户、咨询顾问等所有能进入企业内部网络系统的人都有可能对系统造成威胁。另外,由于部分企业管理者网络安全意识缺乏,不注意保护自己的账号、密码等,都可能会引起企业内部网络的安全问题。
三、信息通信风险对策
1.身份认证。当系统的用户特别是企业内部用户,要访问系统资源时要求确认是否是合法的用户。通常的做法是用户名和口令识别方法进行用户身份的认证和识别。避免那种广而告之的用户名和识别口令,考虑到信息和网络安全,信息共享应该对部分群体是有限度的。
2.报文认证。主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。
3.访问授权。主要是确认用户对某资源的访问权限,未经授权的领域如有非授权访问者访问必须有制度监督和制裁措施,疏于管理就等于放任,放任就等于所有信息公开,就等于让黑客或病毒制造者任意破坏网络和信息通信系统。
结语
信息和网络通信的安全问题,说到底是法制、道德问题的综合体现。企业信息与通信安全问题,一方面需要企业文化建设更加制度化、人本化。另一方面,信息及网络通信系统的实时维护和技术升级、专业化管理也是保证信息通信安全的重要因素。
参考文献:
篇8
[关键词]档案安全;信息安全;网络环境
1网络环境下档案信息安全的重要性
随着我国电子政务、电子媒体渠道以及通信技术的不断普及,电子文件和数字档案的网络化存储及传递受到了内网和互联网安全的双重考验,档案信息安全的有效管理成了整个社会所关注的焦点。在经济与科技的不断推动下,互联网技术和信息技术得到了空前的发展,档案信息化的深入推进也在一定程度上推动了档案信息化建设。目前,档案信息系统正在档案部门中日渐普及。它在档案信息的存储、管理、利用等方面给档案工作带来诸多便利的同时,也带来了一系列问题。档案本身所包含的信息价值和所发挥的重要功能毋庸置疑,而由于档案信息系统中存储的很多档案信息具有机密性,加上系统自身的脆弱性,使得档案信息系统的安全问题极为突出。目前网络环境下档案安全体系的构建与运行的现实场景,确实存在很多的问题,由于网络环境的动态性、开放性、共享性、匿名性、可模仿性和可加工性等特点,使网络环境下信息管理容易产生诸多安全问题,如信息被泄露、篡改、假冒等,这在很大程度上影响了档案的服务功能,也影响了档案部门所在单位工作的正常开展。为此,保障档案信息的安全是档案信息管理工作的必然要求,理应得到重视。
2网络环境下档案信息安全管理存在的问题
2.1档案安全意识淡薄
作为一项非常重要的凭证和参考物,档案是不可再生资源,容不得一丁点的破坏,为此,保护档案信息的安全是档案工作人员的第一要务,值得人们的关注与重视。从当前基层工作人员的态度中可以看出,部分工作人员对档案管理的认识比较落后,档案安全意识淡薄,并未从思想上认识到档案信息安全管理的重要性,导致档案信息系统安全架构存在缺陷,也尚未落实到位。同时,社会大众也普遍存在安全意识薄弱的问题,只有少部分人对档案信息安全存在危机感,这在一定程度上阻碍了档案工作部门的档案信息安全建设的有效开展。
2.2档案安全管理制度缺乏
制度是执行的前提。当前,档案安全意识淡薄导致形成档案的单位对网络环境下档案信息安全建设投入不足,部分单位意识不到建设信息监视、删除、销毁和备份制度的重要性,尤其是当前网络环境的生态化建设的管理、考核、监督机制的建设。档案部门应建立健全与档案信息安全保护相关的管理制度与安全培训制度,同时提升员工的综合素质。但是从当前单位的档案工作实践情况来看,档案工作的监督部门缺位,档案管理制度侧重岗位职责,档案信息的管理权限、培训制度等缺失的现象比较普遍,所建立的绩效考核、监督机制比较单一,各项管理制度相对比较滞后,无法满足当前网络环境下对档案信息安全管理的要求。
2.3安全措施不到位
当今社会各领域的建设都深受网络技术的影响,网络环境下的档案管理依托于网络技术、电脑硬件、管理系统等,常常因为硬件损坏、文件格式不匹配、系统安全漏洞过多或受到外界恶意攻击等原因,使得档案信息丢失、被剽窃等现象时有发生。导致这些问题的很大部分原因在于安全措施的不到位。档案管理是一项涉及面广、管理复杂、保密性较高的项目,传统纸质保存容易受到酸化、粉尘、细菌、害虫、光线等多种因素作用而被腐蚀、损害,通过强化日常检查与处理可以起到一定的防范作用[1],而网络环境下的档案信息安全管理则不然,需要工作人员通过专业技术与工作经验来觉察是否存在潜在的风险,及时预防与处理。但是当前大部分单位都缺乏具备专业的网络技术人才,导致安全措施无法及时落实到位。
2.4档案信息内容被误操作和恶意攻击
作为档案信息系统重要的信息安全主体,在当前网络环境下,档案信息系统管理人员在实现“存以致用”的档案保管终极目标的工作实践过程中必须非常谨慎,人为地输入错误指令或错误地删改数据等都容易损坏信息,为此,应对岗位人员进行能力评估,确保其能胜任档案管理工作。另外,由于部分档案信息涉及国家安全与企业市场竞争,档案系统遭受恶意攻击时常发生,也会造成严重的后果。
3网络环境下档案信息安全管理的优化策略
在网络环境下,作为一项整体的、动态的系统工程,档案信息系统安全对技术的要求极高,不但需要管理手段来加以宏观调控,更需要技术手段、法律手段来给予引导和维护,多管齐下,才能从根本上保障档案信息系统的安全。
3.1强化安全意识
首先,要坚持以人为本,不断完善档案信息安全体系的构建理念。针对当前档案信息安全管理意识薄弱的问题,必须建立与时俱进、以人为本的档案工作理念,要坚持“积极防御,综合防治”“以防为主,防治结合”的方针,树立科学正确的档案安全观念,促进档案信息安全工作的有效开展与执行。其次,要设立专门的档案信息安全管理员。在单位内实行专人专岗,将直接负责人锁定为档案所在单位的负责人,并配备一名兼职安全管理员,积极组织以上人员进行学习与考试,使其具有良好的服务意识、安全管理意识以及过硬的专业技术,从而更好地落实档案信息安全管理工作。
3.2完善制度保障
档案信息安全管理是一项长期而艰巨的系统工程,需要单位、档案部门、档案管理者等多方进行协调合作,一旦涉及多方合作,必然需要建立一套科学合理的制度来进行管理,明确各个岗位的职能、责任、效用[2]。除了常规规章制度以外,还要健全档案信息系统安全保护的管理制度,如信息审核制度、借还登记制度、信息常规处理操作制度、权限管理制度、日常检查与检测制度、监督与反馈制度以及其他与档案信息安全保护相关的管理制度。只有从档案管理各环节进行节节把关,建立完善的制度保障体系,实现降低档案信息安全风险的管理目标,才能最大限度地保障档案信息安全。
3.3加大安全管理投入
为了更好地防止档案信息系统安全事故的发生,必须多管齐下,采取各种管理手段来预防与处理档案信息安全问题。一方面要加大档案工作人员的教育投入,在单位内开展定期或不定期的安全宣传教育,转变传统管理理念。另一方面,应强化档案信息安全系统管理人员的技术培训。在网络环境中,档案信息安全管理技术也需要及时进行更新与强化,不单单需要加密技术、数据备份等技术,更需要主机安全技术、防火墙技术、反病毒技术、入侵检测技术等新兴防御技术的加入,因此,提升档案管理人员的专业水平与实操能力迫在眉睫。
3.4完善相关法律法规
从1994年起,政府就制定了《中华人民共和国计算机信息安全保护条例》等法规,内容涉及信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售等各个方面,但从当前的实践情况看来,我国的信息系统安全法规建设仍处于待完善的阶段。以人事档案为例,人事档案工作是我国档案工作的重要组成部分,除了制定出一套适合本单位情况,行之有效的人事档案保密制度外,还要完善相关法律、法规,对网络运行中的人事档案信息的处理、传输和利用等工作进行规范。各级单位除了要遵守目前已出台的法律、法规、标准之外,还应制订适应本单位情况的标准规范,通过法律法规与标准规范的有效结合,严惩档案信息管理执行不到位、恶意攻击档案信息管理系统的行为,确保档案信息的安全。
4小结
网络经济时代的到来对我国各行各业的发展都产生了不容小觑的影响。飞速发展的网络具有动态性、复杂性、共享性、无边界性,并且过于依赖于信息载体等特点,如何在机遇与挑战并存的网络环境下优化档案信息安全的管理成了当前的一大关注焦点。针对当前档案信息安全管理意识薄弱、安全管理制度缺失、安全管理措施不到位、工作人员综合素质偏低、相关法律法规待完善等问题,政府、档案部门以及相关单位必须转变安全管理意识,提升档案信息安全管理的理念,加大人力、物力与财力的投入,建构一套与当前网络发展相适应的档案信息安全管理体系,推动档案安全体系运行的快速发展,实现档案管理“存以致用”的目标。
参考文献
[1]杨利广.博物馆纸质文物的保存现状及病害原因分析[J].丝绸之路,2016(24):65-66.
篇9
关键词:信息;网络安全;管理策略
中图分类号:F270文献标志码:A文章编号:1673-291X(2010)30-0015-02
随着企业信息网络建设与不断的发展,信息化已成为企业发展的大趋势,信息网络安全就显得尤为重要。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
一、信息网络的安全管理系统的建立
信息网络安全管理系统的建立,是实现对信息网络安全的整体管理。它将使安全管理与安全策略变得可视化、具体化、可操作,在将与整体安全有关的各项安全技术和产品组合为一个规范的、整体的、集中的安全平台上的同时,使技术因素、策略因素以及人员因素能够更加紧密地结合在一起,从而提高用户在安全领域的整体安全效益。下面对信息网络安全管理系统技术需求和功能要求进行分析。
(一)技术分析
1.在信息网络安全管理系统的设计上,应该用到以下技术:安全综合管理系统体系结构构造理论和技术;安全部件之间的联动技术;安全部件互动协议与接口技术;网络拓扑结构自动发掘技术;网络数据的相关性分析和统计分析算法;网络事件的多维描述技术。
2.信息网络安全管理系统应具有安全保密第一:安全保密与系统性能是相互矛盾的,彼此相互影响、相互制约,在这种情况下,系统遵循安全与保密第一的原则,信息网络安全管理系统在设计、实施、运行、管理、维护过程中,应始终把系统的安全与保密放在首要的位置。在信息网络安全管理系统设计,尤其在身份认证、信任管理和授权管理方面,应采用先进的加密技术,实现全方位的信任和授权管理。因此,对信息安全管理系统而言,针对单个系统的全部管理并非是本系统的重点,而应该投入更多的力量在于:集中式、全方位、可视化的体现;独立安全设备管理中不完善或未实现的部分;独立安全设备的数据、响应、策略的集中处理。
(二)功能分析
1.分级管理与全网统一的管理机制:网络安全是分区域和时段的,实施分级与统一的管理机制可以对全网进行有效的管理,不仅体现区域管理的灵活性,还表现在抵御潜在网络威胁的有效性,管理中心可以根据自己网络的实际情况配置自己的策略,将每日的安全事件报告给上一级,由上一级进行统一分析。上一级可以对全网实施有效的控制,比如采用基于web的电子政务的形式,要求下一级管理中心更改策略、打补丁、安全产品升级等。
2.安全设备的网络自动拓扑:系统能够自动找出正确的网络结构,并以图形方式显示出来,给用户管理网络提供极大的帮助。这方面的内容包括:自动搜索用户关心的安全设备;网络中安全设备之间的拓扑关系;根据网络拓扑关系自动生成拓扑图;能够反映当前安全设备以及网络状态的界面。
3.安全设备实时状态监测:安全设备如果发生故障而又没有及时发现,可能会造成很大的损失。所以必须不间断地监测安全设备的工作状况。如某一设备不能正常工作,则在安全设备拓扑图上应能直观的反映出来。实时状态监测的特点是:(1)高度兼容性:由于各种安全设备的差别很大,实时状态监测具有高度兼容性,支持各种常用协议,能够最大程度地支持现有的各种安全设备。(2)智能化:状态监测有一定的智能化,对安全设备的运行状态提前作出预测,做到防患于未然。(3)易用性:实时状态监测不是把各种设备的差别处理转移给用户,而是能够提供易用的方式帮助用户管理设备。
4.高效而全面的反应报警机制:报警形式多样:如响铃、邮件、短消息、电话通知等。基于用户和等级的报警:可以根据安全的等级,负责处理问题的用户,做出不同方式、针对不同对象的报警响应。
5.安全设备日志统计分析:可以根据用户需求生成一段时间内网络设备与安全设备各种数据的统计报表。
二、信息网络的安全策略
企业信息网络面临安全的威胁来自:(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,造成极大的危害,并导致机密数据的泄漏。(3)网络软件的漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,这些是因为安全措施不完善所招致。
(一)物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室。
(二)访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。访问控制可以说是保证网络安全最重要的核心策略之一。
1.入网访问控制:入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。
2.权限控制:网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限。
(三)目录级控制策略
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。
三、网络安全管理策略
在网络安全中,除了采用技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作;使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
篇10
关键词:网络;健康管理系统;信息安全;服务器部署;黑客
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)04-0000-02
健康管理是指针对健康需求对健康资源进行全面检查、分析、评估以及预测和预防的过程。随着企业“以人为本,关爱员工”理念的提倡,为了准确了解员工的身体健康状况,一些大的企业开始推广建立员工电子档案,动态跟踪员工的健康情况,通过构建健康管理系统,让员工和公司在第一时间掌握个人详细的健康状况,有效达到预防减少职业伤害,提高员工健康管理水平,使企业和员工的健康管理迈上一个新台阶。
网络环境下构建的健康管理系统在满足人们健康需求的同时,也面临着来自于网络上各种因素的安全威胁,这些威胁随时有可能造成电子档案的丢失或外泄,应该说,在健康管理系统建设过程中,信息安全不容忽视。
一、健康管理系统信息的不安全因素
健康管理系统中记录着企业员工多年来的健康电子档案,这些信息具有个人标识,隐私性强,具有高度的敏感性。网络是健康管理系统存在的基础,但也是引起信息安全问题的根源。健康管理系统之所以能够将员工的体检信息合理的进行管理,并为健康提供服务,主要得益于计算机网络的快速发展,在计算机信息系统中,用户健康信息以电子文档的形式存在,网络可以将这些电子信息输送到世界上每一个角落。然而电子信息与以往传统的纸质文档信息存储不同,电子文档信息缺乏固定的载体,这些信息高度集中,对计算机网络和软件有高度的依赖性。计算机网络以及软件中的各种因素随时可能导致信息丢失、损坏、泄漏以及被人篡改等后果。
计算机网络是一个非常复杂的环境,网络环境中的威胁既有来自于外界的自然原因,对网络及服务器的威胁,也有来自于内部的威胁,包括人为的误操作、病毒、黑客的攻击。例如病毒的发作,可能会导致网络上大面积的计算机感染,网络瘫痪,计算机数据的泄漏或被删除,这些给信息系统的正常运行带来了很大的危害,也对信息安全产生了极大的影响。
二、网络环境下健康管理系统的安全措施
为了保证健康管理系统中数据和资料的安全,需要加强数据资料从收集、录入、存储、查询到传输、备份等一系列的过程管理,这里将主要对网络威胁防范的角度提出对健康管理系统信息安全的保护措施。
(一)做好系统的部署工作
健康管理系统一般会由服务器、软件系统、数据库、网络接入等部分构成。为保证系统的安全性,首先要做好系统的部署工作。通常来说,员工健康管理系统会部署在企业内部网络,方便企业及员工通过企业内部计算机网络进行查看。但同时,对于大型企业来说,许多员工有在公司外部,通过互联网访问和查询健康档案的需求,为此,需要在互联网上部署访问服务器,满足用户的访问需求。在部署服务器时,要将企业内网服务器与企业外网服务器分开设置,将健康管理系统的核心应用服务器和主数据库服务器部署在企业内网安全等级较高的区域内,保证系统的安全,将用户Internet访问服务器部署在企业内网与外网的接口DMZ(demilitarized zone)区域上。DMZ中文名称为隔离区,也称“非军事化区”,它是为了解决外部网络不能访问企业内网服务器,而设立的一个企业内网与企业外网之间的缓冲区,DMZ区通过外部防火墙与企业外网相连,通过将用户访问服务器放置在此区域内,既方便外网用户的访问,也便于将企业内网中员工健康档案的数据资料方便地传输到用户访问服务器上。
(二)加强对病毒及黑客攻击的防范工作
在DMZ区部署的服务器,在一定程度上,随时可能遭受来自病毒或黑客的攻击。为保证系统安全,加强对病毒及黑客攻击的防范是管理员不可缺少的工作。
网络环境下,计算机病毒具有不可估量的威胁力和破坏力。计算机病毒是一种特殊的具有破坏性的计算机程序,它具有复制能力,可通过系统的漏洞或弱点非法入侵到计算机可执行程序或数据文件中。
根据国内专业互联网安全公司金山网络正式《2011-2012中国互联网安全研究报告》,自2008年以来,病毒数量有了一个非常大的增长,虽然2011年病毒数量增长较2010年及2009年新增病毒总数有所降低,但病毒对计算机网络的威胁却未减少。2011年年底全球最大的中文IT社区CSDN遭受病毒的攻击,导致用户帐户及密码的暴露。预示着未来会有更多的病毒攻击将针对服务器展开。
对于病毒的防范,可以从以下三方面入手:首先是基于系统自身的防范,这里包括安装正版的防病毒软件,及时更新和升级防病毒软件,同时保证操作系统的安全性,通过及时打补丁的方式,保证操作系统的漏洞及时被弥补。其次可以通过防范前移的方式,建立网关病毒防御体系。对出入服务器的数据信息进行查找杀毒,阻截来自Internet的文件病毒入侵服务器,将病毒阻隔在服务器之外。三是加强对服务器的管理,这包括不要在服务器上随意运行不清楚的软件或文件,特别是从互联网上下载的软件或文件;保证服务器上所安装的软件均为正版软件;不要在服务器上安装与健康管理系统无关的软件;不要轻易在服务器上使用U盘等。良好的技术手段和严格的管理制度是系统不被病毒感染的重要保证。
在做好对病毒防范的同时,也要做好对黑客入侵的防范。通常来说,黑客的入侵主要分为两种,一是黑客利用服务器操作系统、应用软件或网络协议存在的漏洞,对系统进行的入侵,另一种方式则是通过获得管理员密码或通过密码字典猜测到服务器密码,而实现对服务器的入侵。黑客的入侵目的大致有两种,一是以窃取资料情报或他人隐私为目的,另外一类攻击是以破坏计算机系统的功能为目的。第一种入侵对于被入侵的计算机系统的影响没有明显的特征,但对健康管理系统信息的威胁却非常大,是健康管理系统重点防范的对象。
为做好对黑客攻击的防范工作,一方面要加强对用户名和密码的管理,对密码的设置在长度和复杂度上要有相应的规定,同时要及时更换密码。另外可以通过防火墙和入侵检测系统的部署来加强对黑客入侵的防范。一般来说,DMZ区部署在防火墙内,通过对防火墙的合理配置,可以一定程度上减轻黑客的攻击。入侵检测系统是通过对网络日志,服务器请求,系统完整性校验等方式来发现黑客的入侵企图,通过系统的部署,管理员能够较及时地发现恶意攻击企图,提前作出防范措施。
(三)做好数据库的安全管理
在做好对健康管理系统互联网访问服务器安全管理的同时,也要做好数据库的管理工作。数据库的安全在加强账号和密码的安全管理及访问权限的控制工作的同时,要加强对系统日志安全的审计工作,及时发现可疑现象,消除危险隐患等。另外,员工健康管理档案的数据经录入核实后,通常不再改变。这样,我们可以通过对数据属性的设置,将其设为只读,不再允许更改,这将有效地防止数据被篡改。
其次可以通过数据库加密的手段,来加强对数据库的安全管理。数据库加密系统的实现方式通常有三种,分别是系统中加密、DBMS(数据库管理系统)内核层加密、DBMS外层加密。目前常用的办法是在DBMS外层加密。DBMS外层加密是将数据库加密系统做成DBMS的一个外层工具,根据加解密要求自动完成数据库数据的加解密处理。通过对数据库的加密处理,不仅可以保证数据在数据库中存储的安全性,也保证了数据在传输过程中的安全性。同时,由于数据库加解密引擎是位于数据库与应用程序之间,加密系统的部署完全独立于数据库应用系统,系统对数据库的最终用户是完全透明的,不会影响到用户对数据的正常访问。
除了病毒、黑客以及人为误操作可能造成数据库的损坏和数据丢失外,一些外来的灾害诸如地震,火灾,水患等也会对数据库产生影响,甚至出现灾难性的后果。为了防止这些灾难性后果的出现,也需要采用数据异地容灾备份方法实现数据的安全备份。
以上主要在如何从技术手段上加强健康管理系统的信息安全进行了分析,为了更好地加强信息的安全工作,及时发现系统安全隐患,企业应该构建系统应用安全体系,不但应用先进的技术保护措施,还应执行科学规范的管理制度,确保员工健康档案信息的安全。