搜索
您的当前位置:首页正文

网络安全保障方案范例

来源:知库网

网络安全保障方案范文1

关键词 医院;计算机;;病毒攻击

中图分类号:V355.1 文献标识码:A 文章编号:1671-7597(2013)11-0000-00

1 医院计算机网络存在的安全隐患

1.1 计算机病毒感染

计算机病毒(Computer Virus)是造成计算机网络中大量信息资源泄漏的主要途径,医院内部的所有计算机都存在着感染到计算机病毒的可能性,计算机病毒与医学中的病毒完全不同,计算机病毒具体指的是制造者在计算机应用程序中植入的具备破坏数据信息资源或者计算机功能的程序,该计算机程序能够对计算机产生一定的影响,通常具备自我复制性、极大的破坏性以及极强的传染性。

。一旦计算机遭受到病毒的攻击,轻的情况下会影响到计算机系统的运行效率、占用被攻击计算机的存储空间等,重的情况下则会造成重要数据信息资源的丢失,用户帐号以及密码等信息的丢失则会直接造成用户财产的不安全性,此外,计算机病毒还能够删除以及篡改计算机内部的数据信息,造成信息数据的丢失以及不准确性,医院的局域网由于具备较多的客户端机器,因此在安全维护上存在着诸多问题,当计算机遭受到类似蠕虫一样的计算机病毒的时候,则会造成整个医院计算机服务器以及网络出现瘫痪的严重现象。

1.2 黑客攻击

黑客攻击通常采取的攻击技术手段便是非法入侵以及拒绝服务(DOS,DENIAL-OF-SERVICE)攻击,非法入侵攻击手段的主要措施便是对攻击的计算机中的数据进行删除、篡改以及复制等[3],有的医疗工作人员借助黑客软件或者其他的一些非法措施窃取到数据库访问密码以及帐号,并通过该帐号以及密码对医院的核心数据库进行修改,给医院的数据信息的安全带来极大的隐患。拒绝服务攻击也是黑客攻击最为常用的攻击手段,具体指的是攻击者通过各种技术措施使得目标计算机停止提供服务,进而造成被攻击目标出现瘫痪的现象,或者使得整个医院的网络出现瘫痪。

1.3 软件自身漏洞

计算机系统的组成通常离不开软件以及硬件,其中不完善的软件系统通常会存在着巨大的安全隐患,攻击者针对软件系统的漏洞能够迅速的找到攻击策略,进而成功对计算机进行攻击。

1.4 计算机网络物理硬件安全

硬件物理设备的安全是整个医院计算机网络安全的基础,物理安全的最终目标是确保计算机网络设备不会遭受到环境事故或人为操作失误以及犯罪等行为而导致的物理破坏。

2 医院计算机网络措施以及方法研究

医院计算机网络安全的保障措施非常多,本文针对前面提到的几点安全隐患给出了对应的安全防范措施以及方法。

2.1 计算机病毒防治方法

。除此之外计算机病毒防护还需要软件以及硬件相结合的防治策略,硬件指的是在整个医院计算机网络拓扑中添加防火墙、三层交换机等设备,从物理角度防范病毒软件的植入等安全攻击,软件系统指的是则可以借助现有的比较流行的安全防护软件系统对计算机进行安全保护,定时扫描计算机。时刻监控计算机是否遭受到计算机病毒的攻击。

2.2 数据信息资源备份

医院计算机网络中的数据信息资源量比较大,可以对医院的数据库服务器数据采用双机热备份措施,本文建议对于医院的数据可以采取每五个小时进行一次差异备份,数据完全备份的时间间隔建议在一天以内,在数据完全备份的同时将数据转存到数据库备份服务器上,如果医院条件允许,则建议将备份数据进行异地存储。

2.3 安装网络实时监控软件系统

实时监控软件系统的部署能够有效的帮助医院计算机管理工作人员实时监控所有的操作,能够第一时间发现用户的非法操作,并且能够将用户非法操作的画面进行截图存储到控制台中,画面可以作为证据,此外还能够发送警告等指令提醒用户正在进行非法操作。通过实时监控软件系统能够很大程度上降低用户非法操作所产生的安全隐患。此外,还可以对整个医院网络进行信息侦听,借助信息侦听软件能够迅速的捕获非授权的违规访问以及网络尝试访问,进而第一时间侦听到系统所遭受到的攻击危害。信息侦听技术是现阶段防范黑客攻击效果最好的技术措施。

2.4 计算机网络物理隔离

物理隔离指的是对于医院中的计算机网络则采用三层交换机、防火墙以及虚拟网络技术等措施进行隔离,通过虚拟网络的分割划分能够有效的实现子网段的物理隔离,这样某个网段的安全隐患则不会渗透到整个网段。

2.5 数据信息加密以及访问控制

数据信息资源以及网络资源是医院计算机网络中最为珍贵的资源,因此可以对数据信息采取加密的措施,与此同时,还必须对数据信息资源的访问进行安全控制,对于所有的非授权访问全部拒绝。

2.6 建立完善的计算机网络安全管理制度

医院的计算机网络的安全防护必须建立在一套完善的计算机网络安全管理规章制度上,制度与技术的结合才能够有效的保障医院计算机网络信息系统的安全,才能够确保医院的计算机网络安全、稳定、高效的运行。

3 总结

随着计算机网络技术的不断进步,以全球互联网网络作为代表的互联网技术瞬间渗透到了世界的每个角落,这同时也给计算机网络带来了潜在的安全隐患。医院的计算机网络安全防护是一个巨大而艰巨的工程,需要依赖于一个全面的、整体的技术保障,与此同时也是一个动态以及长期的防护过程,医院计算机网络安全措施的研究需要紧密的将医院实际情况以及技术结合起来,并制定有效的保证措施以及规章制度才能逐步提升医院计算机网络系统的安全。

参考文献

[1]周薇.医院网络系统中病毒防范策略研究[J].中国医疗设备,2009(02).

[2]张真真.大型医院网络安全防护体系的架构[J].现代医院管理,2008(06).

[3]刘莉.医院信息网络系统的安全维护[J].中国医疗设备,2008(12).

[4]毛晔沁.医院网络安全的技术实现与改进[J].信息安全与技术,2011(06).

网络安全保障方案范文2

网络安全论文参考文献:

[1]张金辉,王卫,侯磊.信息安全保障体系建设研究.计算机安全,2012,(8).

[2]肖志宏,杨倩雯.美国联邦政府采购的信息安全保障机制及其启示.北京电子科技学院学报,2009,(3).

[3]沈昌祥.构建积极防御综合防范的信息安全保障体系.金融电子化,2010,(12).

[4]严国戈.中美军事信息安全法律保障比较.信息安全与通信保密,2007,(7).

[5]杨绍兰.信息安全的保障体系.图书馆论坛,2005,(2).

[6]侯安才,徐莹.建设网络信息安全保障体系的新思路.现代电子技术,2004,(3).

网络安全论文参考文献:

[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).

[2]田文英.浅谈计算机操作系统安全问题[J].科技创新与应用,2012(23).

[3]张晓光.试论计算机网络的安全隐患与解决对策[J].计算机光盘软件与应用,2012(18).

[4]郭晶晶,牟胜梅,史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用,2013,12(09):123-125.

[5]王拥军,李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2013,11(07):153-171.

[6]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013,11(07):152-160.

[7]周连兵,张万.浅议企业网络安全方案的设计[J].中国公共安全:学术版,2013,10(02):163-175.

网络安全论文参考文献:

[1]古田月.一场在网络战场上的较量与争夺[N].中国国防报,2013-05-20(6).

[2]兰亭.美国秘密监视全球媒体[N].中国国防报,2010-10-24(1).

[3]李志伟.法国网络安全战略正兴起[N].人民日报,2013-01-01(3).

[4]石纯民,杨洋.网络战:信息时代的战略战[N].中国国防报,2013-09-23(6).

网络安全保障方案范文3

论文摘要:档案信息安全是我院档案信息化建设中的一项重要保障工作。从技术角度讨论了档案信息安全5个保障措施:主机与客户机安全保障、网络安全保障、用户信息安全保障、应用系统安全保障、容灾备份安全保障;并对有效建立多层次多维度档案信息安全应急响应机制进行了讨论。

档案资源信息化是将档案资源和档案各项管理过程数字化,以通信技术、计算机技术以及相关信息技术为工作手段和技术支持,完成信息传输,实现档案资源的合理、有序、有效的开发和利用,最终实现档案信息资源的社会共享。档案信息化系统建设是我院在数字化校园一揽子建设方案中重要的一项工作。建设内容主要包括档案工作规范建设、数据的规范化、档案应用系统、数据中心、灾备中心等。

档案信息安全的重要性尤为突出。安全管理的最终目的就是保障网络上传输的、系统中存储的、用户使用的档案数据是真实、完整和有效的。档案信息化进程中的信息安全是档案信息化有效性的最基础性保障。高校档案信息化建设内容中重视档案信息安全保障体系及应急处理措施建设,从技术、管理两个方面提供上述解决方案。管理层面要从加强制度建设和档案工作人员对信息安全的认识着手;技术层面提供多层次、多角度的信息安全预防措施,并在信息安全危害一旦发生采取有效应对措施将损害降至最低。本文就技术层面如何进行高校档案信息化建设进程中的信息安全保障及恢复策略进行研究。

1技术保障方式

1.1主机及客户机安全保障

操作系统安全是档案信息安全最基础的屏障,不允许主机和客户机使用漏洞多的操作系统。随着信息攻击活动向纵深发展,安全攻击的目标往往是漏洞多的操作系统。因此我院在档案信息安全建设中,客户机和服务器应该使用安全、可靠、漏洞较少的操作系统。强调操作系统本身安全的前提下,更为重要的是要定期利用漏洞扫描工具检测系统漏洞和系统配置情况,定期给操作系统打补丁,及时发现安全隐患,堵住各种安全漏洞。

新型病毒及其变种层出不穷,病毒泛滥直接影响了档案信息化安全。。从网络全局考虑,采取防病毒手段,要改变被动防御的不利局面,以主动防御为主。除了单机病毒预防之外,更为重要的是通过网络管理平台监控网络上的所有机器,充分利用定时查毒功能,对客户机进行扫描,检查病毒情况。拟利用网络管理平台在线报警功能,当网络上的每一台机器发生病毒入侵时,网络管理人员能及时做出响应。

1.2网络安全保障

防火墙技术是一种前端网络设备。主要部署在数字化校园的内部网络和外部网络之间,对非法信息进入计算机起到屏障作用,是两个网络之间执行控制与安全策略的保障设备,通过安全访问控制起到保护内部档案信息应用的安全。由于计算机技术进步的加快,破坏信息安全手段多样化,档案信息化系统要充分利用防火墙提供的功能自行设定符合要求的安全策略,仅允许有效的信息类型通过防火墙,对外部网络与内部网络之间数据流动进行检查。防火墙技术可以最大限度地保护档案信息不被非法更改、破坏、拷贝。

任何一种安全技术不是万能的,防火墙技术仅能保障外部的侵害。在网络安全领域本文除了采用防火墙技术,还采用人侵检测技术,该技术是防火墙技术的有效补充。人侵检测技术是一种主动的信息安全防护措施,它在检测来自外部入侵行为的同时,也能检测出内部用户的非法活动。其技术要领是收集计算机系统、网络及用户活动的过程信息,并对过程信息加以分析,来判断系统中是否有违反安全策略的行为和被攻击的证据。在档案信息化系统中,我们主要采用2种主要的入侵检测体系结构:基于主机的人侵检测系统和基于网络的人侵检测系统。入侵检测的重要对象是主机服务器,主要采用实时监视可疑的连接,监控非法访问,同时制订相应的工作方案对各种非法入侵行为立即做出响应。

1.3用户信息安全保障

随着信息安全技术发展起来的现代密码学,不仅被用于解决信息的保密性,而且也用于解决信息的完整性、可用性和可控性。密码是解决信息安全最有效的手段,密码技术是信息安全的核心技术。。一是用户密码强度必须符合一定的安全等级,二是采用定期更换核心密码策略。密码技术是保障档案信息安全最为最可靠且经济、直观的保护手段。

1.4应用系统安全保障

基于档案信息化的应用系统安全非常重要,我院在档案信息化应用系统建设、开发方案中拟定安全解决措施。

一是建设方案中单独建立权限管理平台进行访问控制。访问控制是一种档案信息安全的手段之一,其作用有:一是防止非法的用户进入受限的档案资源;二是允许合法的用户访问受保护的档案资源;三是防止合法的用户对受保护的档案资源进行非授权的访问。权限平台的建设保障权限的分层、分级控制,并能在安全需求提升的情况下满足扩展要求。

二是建设方案中单独建立全方位的日志文档中心,便于安全追踪。。在一般电脑系统中,文件内容若有任何的改变,电脑并不会加以记录,而作为档案数据,任何更改文件的动作一定要留有痕迹在日志系统中,这使得在相应安全事件发生之后,便于事后的追查。日志忠实地记录下在存取电子文件时留下的所有异动记录,本文称为档案追踪记录,主要记录下操作人员、操作时间、操作内容、并对原文件内容进行备份存档。

1.5容灾备份保障

高校档案信息作为高校重要的资源,无论在何种不可控的因素发生时,要达到档案信息不可失性的要求。

网络环境中除了要保证计算中心的环境安全、设备安全、线路安全。我院在着手数字化校园建设规划这项工作中,还同时进行容灾备份中心的建设规划。容灾备份中心是档案信息化安全的最后一道“安全岛”,为了绝对的物理安全,计划将灾备中心与数据中心物理隔离。灾备中心采用独立的网络安全机制,进行双机直备,并将档案信息数据中心数据进行定期采集到灾备中心,防止数据中心意外发生造成的数据损失。

2档案信息安全应急响应机制

在档案信息安全发生时,如何有效地进行数据和应用的恢复是另外一项重要的课题。在我院档案信息安全体系方案中,我们将建立有效的安全应急响应机制,安全应急响应机制是多层次多维度的,以应对假想多种档案信息安全危害发生时能迅速启动应急方案,使档案信息系统尽快恢复正常,保证档案工作不受大的影响。;二是档案信息数据库安全应急响应机制;三是服务器发生故障时安全应急机制;四是针对数据中心网络故障应急响应机制。

上述相应机制的建设保证了多个层面数据、应用的可恢复性。在建设相应机制的基础上对相应机制进行检验。在建设后期,将模拟各种档案信息安全发生场景,来启动相应安全应急响应预案,根据演练反馈效果,完善相应的应急预案。这样最大程度地保证真实档案信息安全发生时,做到数据和应用有效地恢复、平滑地对接。

网络安全保障方案范文4

关键词:网络信息;信息安全;安全保障;防范措施

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)05-11233-02

1 前言

随着计算机网络技术和信息化建设的迅猛发展,人们在日常生活、办公、学习等方面都实现了网络化管理,不少单位和学校都建立了自己的计算机局域网,逐步实现了邮件收发、网上办公、网上信息浏览、资源共享、多媒体教学等功能。这些功能的实现,为提高工作效率、加快信息传播、实施一体化保障服务提供了平台。但不可否认,网络在给我们工作和学习创造效益的同时,也带来了挑战与冲击,当前必须解决好网络安全中面临的问题,才能更好地发挥计算机网络在信息化发展建设中的重要作用。因此,构建全方位的网络信息安全保障体系已成为当前刻不容缓的任务。

2 网络信息安全管理现状和存在的问题

(1)是安全意识不强。当前,网络建设与管理中,在人们的思想上普遍存在“重建设、轻防护,重应用、轻管理”的模糊认识,人们的网络信息安全保密观念不强,对网络信息安全可能造成的危害认识不足。在建成并投入使用的网络中,有相当一部分单位存在建网不设防问题,有的用户在缺少安全保密条件的计算机信息系统中存储、处理和传递信息,还有的缺乏网络安全法规意识,甚至将带有攻击性的软件装入计算机网络进行试验。

(2)是缺乏全方位的网络信息安全保障方案。虽然一些单位在网络安全保密方面从制度、管理、技术等方面做了不少工作,在一定程度上保证了网络安全,但现行的网络安全保障工作在管理上责任权不够明确,制度不够健全,措施不够完善,缺乏一个系统的、全方位的、动态的安全方案。

(3)是网络系统本身存在的不安全因素。由于计算机网络连接的多样性、终端分布的广泛性和网络的开放性等特征,致使网络随时可能遭受数以万计的计算机病毒、黑客攻击程序、硬件“后门”和软件“漏洞”等破坏,造成无法估量的潜在安全威胁。

3 网络信息系统面临的威胁

(1)操作系统的安全性。目前流行的许多操作系统均存在网络安全漏洞,如UNIX/LINUX系统的CGI程序、root、guest这些默认帐号的泄露等,indows2000/NT系统的IIS、输入法Bug等。;

(2)防火墙的安全性。据统计,30%的入侵发生在有防火墙的情况下,这些入侵的主要原因并非是防火墙无用,而是由于一般的防火墙的管理及配置相当复杂,要想成功的维护防火墙,要求防火墙管理员对网络安全攻击的手段与系统配置的关系有相当深刻的了解,而且防火墙的安全策略无法进行集中管理,黑客可以利用IP欺骗的手段使自己获得新的IP从而进入不能进入的地区;

(3)应用服务的安全。许多应用服务系统(如数据库服务器、电子邮件服务器、Web服务器等)在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。服务器还存在许多漏洞,黑客会利用这些服务器的漏洞,入侵服务器,获得各种权限,从而对服务器或局域网进行控制;

(4)内部敏感信息到外部的分发。据统计70%以上的网络攻击行为来自外部,控制内部敏感信息的分发是网络安全策略的核心。外网的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等;

(5)网络协议本身缺乏安全性。由于绝大多数网络运行的主要是TCP/IP、NETBEUI、IPX等多种网络协议,而这些协议并非专为安全通讯而设计。所以,利用这些网络进行服务本身就可能存在多方面的安全威胁。

4 网络信息安全保障体系框架设计原则

围绕信息安全体系的三要素(即人、制度和技术),建立一个包括技术、管理、组织的安全体系,才是组织实现网络与信息安全系统的有效途径。

首先,必须强调安全策略的重要性。正确的安全策略能够指导我们建立恰当的安全体系,以避免防护过剩或防护不力。网络安全策略应以预防为主、防堵并重、分布实施的原则,区别轻重缓急,加强安全防范意识,严格安全保密的各项规章制度,技术上采取必要的防范措施。

其次,技术上要多方位多层次考虑。网络安全涉及IOS/OSI所有的七个协议层次(物理层、链路层、网络层、运输层、会话层、表示层和应用层),覆盖了信息网络中物理环境、通信平台、网络平台、主机平台和应用平台等几个系统单元,这是一个立体的、多方位、多层次的系统问题。涉及身份认证、访问控制、数据保密性、数据完整性、抗抵赖、审计、可用性和可靠性等多种基本的安全服务,因此,我们在规划、设计、维护、管理信息网络的安全系统时,必须从分析信息网络的安全风险出发,考虑不同系统单元、不同协议层次所存在的安全风险,所需要的安全服务,从“预警、保护、检测、反应、恢复、反击”这六个环节着手,采用相应的安全技术,使不同的安全技术、安全产品互相补充、互相完善,保证信息网络的安全。

第三,坚持起始阶段与长远预期结合考虑,分步实施的原则。在资源共享和访问控制共存的信息社会里,网络安全永远是动态而不是静态的。根据网络系统建成后实际运行情况随着信息网络的发展,网络规模扩大并且应用增加,网络的安全缺陷也会加大,一劳永逸的安全方案是不现实的,需要动态地维护。

5 构建网络信息安全保障体系的具体措施

(1)提高网络安全意识,加强信息安全观教育。我们应高度强化网络保密管理观念。一要确立网络安全管理是做好平时工作的重要保障的思想;二要确立网络安全管理人人有责的观念,确保信息安全是一项整体性工作,人人都有维护网络安全的义务和责任;

(2)制定并完善检查、监督和管理的有效机制。加强管理,立章建制,根据网络的运行情况和安全要求逐步建立并付诸实施。具体工作包括:根据工作的重要程度,确定系统的安全等级,确定安全保护管理的规定范围;制定相应的机房进入制度,对于安全等级要求较高的系统实行分区控制,限制工作人员出入与己无关的区域,指定场地与设施安全管理制度;防火墙管理与使用制度;制定密码安全管理方法;制定严格的操作规程,操作规程要根据职责分离或多人负责的原则,各负其责,不能超越增加管辖范围,如操作系统、数据库安全管理规定、信息采集、传输安全保密制度、上网数据审批规定、用户口令字及帐户管理规定等;制定应急措施,要制定系统在紧急情况下,如何尽快恢复的应急措施,使损失减至最小;

(3)在技术手段上利用各种安全保密设备,采取多种防范手段。

①网络分段:局域网采用以交换机为中心、路由器为边界的网络格局,又基于中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制,将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。VLAN(虚拟专用网)的划分,进一步克服了以太网的广播问题。在集中式网络环境下,将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,按机构部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。

②配置加密机:网络数据密码机用于数据通信的加密,有加密、鉴别的功能,有良好的网络应用透明性,可保护通信中的数据。

③合理配置防火墙:防火墙是不同网络或网络安全域之间信息的唯一出入口,可根据网络的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它还可监测、限制和更改通过的数据流,尽可能地对外部网络屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。但由于防火墙是一种访问控制设备,而且提供的是安全域的周边防护,因此,防火墙均存在其局限性。一方面,它不能防范不经过它的攻击,例如来自于网络内部的攻击;。

④入侵检测系统:入侵检测也是一种动态的安全防护技术,通过在网络和主机系统中主动寻找入侵信号来发现入侵行为并告警。它帮助网络系统对付各种攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测,被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前抵御入侵。

⑤安装使用网管软件:利用CISCO IOS软件和安装网管软件CISCOWORKS、OPENVIEW等,根据系统安全策略做出反映,如报警、登记、自动阻断通信连接等功能,随时对网络进行监视、操作、管理、设计、配置和维护等。

⑥安装各种防病毒软件:现在的病毒越来越多,也越来越隐蔽,而且破坏力极强,因此防病毒,杀病毒是与时间赛跑,越早预防并杀除,损失越小,以保护数据免受病毒攻击。

⑦网络安全漏洞扫描分析系统:网络安全漏洞扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,目标可以是工作站、服务器、交换机、数据库应用等各种对象,然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,以不断为提高网络安全整体水平产生重要依据。

⑧强化服务器端安全措施:为服务器建立完善的备份及恢复机制,用户授权机制和日志。为了防止存储设备的异常损坏,可采用可热插拔的SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份;为防止人为的失误或破坏,建立了强大的数据库触发器以备份重要数据的删除操作,甚至更新任务;在需要跟踪追溯数据丢失或破坏事件的全部信息时,则将系统日志与备份数据有机地结合在一起真正实现服务器的安全性。

⑨做好应急处理工作,完善备份恢复机制:由于网络攻击不分平时和战时,并具有突发性和毁灭性的特点,因此必须建立应急反应机制,提高网络防护的快速反应能力。一旦被保护对象出现了问题,能够迅速采取措施进行救助。确保恢复,在做任何一个计算机网络资源平台的安全防范规划时,必须考虑到在系统可能被摧毁的前提下,如何确保恢复,要进行什么程度的备份,哪些信息是必须备份的。安全备份方面,要有零部件备份、软件备份、数据备份、拨号线路备份、重要设备和数据备份及故障恢复手段等。一旦发生故障,备件随时更换启用。对各种功能数据采用更新时备份到磁盘的方式,以文档形式保存,对作为纯粹数据的数据库信息和日志文件,采取定期自动磁带备份的方式。

参考文献:

[1]戴红.计算机网络安全[M].电子工业出版社,2005,9.

[2]冯登国.计算机通信网络安全[M].清华大学出版社,2003,1.

[3]孙锋.网络安全与防黑技术[M].机械工业出版社,2004,4.

网络安全保障方案范文5

关键词:税务系统;信息安全;安全策略

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)36-10406-02

On the Information Security Policy and Management of Tax Information Management System

HUANG Jian-qun

(Xi'an Shiyou University, Xi'an 710065, China)

Abstract: In this paper, first, points out that information on the importance of the tax system through the presentation of tax information management systems, Concludes with the tax information security and management solutions, The program in improving safety and reliability of tax information has some referential significance.

Key words: tax systems; information security; security policy

税收是国家财政收入的重要途径,相关的税务系业务要求其具有准确性、公证性和完整性的特点,因此保证税务信息系统的安全性意义重大。税务系统作为电子政务系统的一部分,属国家基础信息建设,其基本特点是:网络地域广、信息系统服务对象复杂;税务信息具有数据集中、安全性要求高;应用系统的种类较多,网络系统安全设备数量大,种类多,管理难度大。

税务系统是一个及其庞大复杂的系统,从业务上有国税、地税之分,从地域来说又有国家级、省级、地市级、区县四级。网络结点众多、网络设备和网络出口不计其数、操作系统种类繁多、应用系统五花八门、网络机构极其复杂。面对如此复杂的系统,其内部安全隐患随处可见,经过不断的研究和探索,目前已经积累了大量解决税务系统信息基础设施安全的方法和经验,形成一整套税务系统的安全保障方法,相关安全保障的体系也在不断完善和发展中。

1 网络信息安全在税务系统中的重要性

计算机软硬件技术的发展和互联网技术的普及,为电子税务的发展奠定了基础。尤其是国家金税工程的建设和应用,使税务部门在遏止骗税和税款流失上取得了显著成效。电子税务可以最大限度地确保国家的税收收入,但却面临着系统安全性的难题。

虽然我国税务信息化建设自开始金税工程以来,取得了长足进步,极大提高了税务工作效率和质量。但税务系统本身也暴露出了一系列要改进的问题,各种应用软件自成体系、重复开发、信息集中程度低。随着信息化水平的不断提高,基于信息网络及计算机的犯罪事件也日益增加。税务系统所面临的信息网络安全威胁不容忽视。建立税务管理信息化网络安全体系,要求人们必须提高对网络安全重要性的认识,增强防范意识,加强网络安全管理,采取先进有效的技术防范措施。

2 税务系统安全建设

如何保证信息在传递过程中的安全性对税务系统来说至关重要,任何网络设备或者解决方案的漏洞都会对税务系统造成很大影响。如何成功处理信息安全问题,使国家税务系统在充分利用信息技术的同时,保障系统的安全,对税务系统建设具有极大意义。信息安全的建设涉及到信息赖以存在和传递的一切设施和环境。构筑这个体系的目的是保证信息的安全,不仅需要信息技术的努力与突破,还需要相关政策、法律、管理等方面提供的有力保障,同时也需要提高操作信息系统的工作人员的安全意识。

2.1 税务系统安全防护体系

税务系统安全防护体系保证了系统在生命期内处于动态的安全状态,确保系统功能正确,不受系统规模变化的影响,性能满意,具有良好的互操作性和强有力的生存能力等。

税务信息系统安全模型提供了必要的安全服务和措施,增加了动态特性,强调了各因素之间关系的重要性。该模型是一种实时的、动态的安全理论模型,是实施信息安全保障的基础。在模型基础上建立安全体系架构随着环境和时间改变,框架和技术将会主动实时动态的调整,从而确保税务系统的信息安全。

2.2 税务系统风险评估

税务系统信息安全保障的目的是确保系统的信息免受威胁,但绝对的安全并不可能实现,只能通过一定的控制措施将系统受到威胁的可能性降到一个可接受的范围内。风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。风险评估用来确认税务系统的安全风险及大小,即利用适当的风险评估技术,确定税务系统资产的风险等级和优先风险控制顺序。

风险评估是信息安全管理体系的基础,为降低网络的风险、实施风险管理及风险控制提供了直接依据。系统风险评估贯穿于系统整个生命期的始终,是系统安全保障讨论最为重要的一个环节。

3 税务信息系统整体安全构架

一般税务信息系统所采用的安全架构模型如图1所示。

从安全结构模型可以看出,该安全架构主要分为三部分:网络系统基础防御体系、应用安全体系和安全管理体系。网络系统基础防御体系是一个最基本的安全体系,主要从物理级、网络级、系统级几个层次采取一系列统一的安全措施,为信息系统的所有应用提供一个基础的、安全的网络系统运行环境。

该体系的主要安全建设范围如下:

1) 物理级安全:主要提供对系统内部关键设备、线路、存储介质的物理运行环境安全,确保系统能正常工作。

2) 网络级安全:在网络层上,提供对系统内部网络系统、广域网连接和远程访问网络的运行安全保障,确保各类应用系统能在统一的网络安全平台上可靠地运作。

3) 系统级安全:主要是从操作系统的角度考虑系统安全措施,防止不法分子利用操作系统的一些BUG、后门取得对系统的非法操作权限。

4 信息安全管理策略

4.1 安全管理平台

信息安全管理的总体原则是“没有明确表述为允许的都被认为是被禁止的”。信息安全管理实行安全等级保护制度,制定安全等级划分标准和安全等级的保护办法。从管理的角度,将系统中的各类安全管理工具统一到一个平台,并对各种安全事件、报警、监控做统一处理,发现各类安全问题的相关性,按照预定义的安全策略,进行自动的流程化处理,从而大为缩短发现问题、解决问题的时间,减少了人工操作的工作量,提高安全管理工作的效率。

通过技术手段,构建一个专门的安全管理平台,将各类安全管理工具集成在这个统一的平台上,对信息系统整体安全架构的实施进行实时监视并对发现的问题或安全漏洞从技术角度进行分析,为安全管理策略的调整提供建议和反馈信息。统一的安全管理平台将有助于各种安全管理技术手段的相互补充和有效发挥,也便于从系统整体的角度来进行安全的监视和管理,从而提高安全管理工作的效率。

4.2 物理安全策略

物理安全是对计算机网络系统中的设备、设施及相关的数据存储介质提供的安全保护,使其免受各类自然灾害及人为导致的破坏。物理安全防范是系统安全架构的基础,对系统的正常运行具有重要的作用。

当然,信息系统安全不是一成不变的,它是一个动态的过程。随着安全攻击和防范技术的发展,安全策略也必须分阶段进行调整。日常的安全工作要靠合理的制度和对制度的遵守来实现。只有建立良好的信息安全管理机制,做到技术与管理良好配合,才能长期、有效地防范信息系统的风险。

5 网络信息安全所采取的主要措施

目前网络信息安全所采取的主要措施是使用一系列的安全技术来防止对信息系统的非授权使用。讨论税务系统安全策略问题时,相关人员往往倾向于防火墙、入侵检测系统等实际的安全设备。其实,造成系统安全问题的本质是税务信息系统本身存在脆弱性。任何信息系统都不可避免的存在或多或少的脆弱性,而且这些脆弱性都是潜在的,无法预知。系统出现脆弱性的根本原因是由于系统的复杂性使得系统存在脆弱性的风险成正比,系统越复杂,系统存在的脆弱性的风险就越大,反之亦然。

安全防御的总策略为:1)建立网络边界和安全域防护系统,防止来自系统外部的攻击和对内部安全访问域进行控制;2)建立基于整个网络和全部应用的安全基础设施,实现系统的内部的身份认证、权限划分、访问控制和安全审计;3)建立全系统网络范围内的安全管理与响应中心,强化网络可管理、安全可维护、事件可响应;4)进行分级纵深安全保护,构成系统网络统一的防范与保护、监控与检查、响应与处置机制。

6 结束语

解决信息系统的安全不是一个独立的项目问题,安全策略包括各种安全方案、法律法规、规章制度、技术标准、管理规范等,是整个信息系统安全建设的依据。现有的安全保障体系一般基于深度防御技术框架,若能进一步利用现代信息处理技术中的人工智能技术、嵌入式技术、主动技术、实时技术等,将形成更加完善的信息安全管理体系。

税务信息安全直接关系到税收信息化建设的成败,必须引起税务机关和每一位税务人的重视。科学技术的发展不一定能对任何事物的本质和现象都产生影响,技术只有与先进的管理思想、管理体制相结合,才能产生巨大的效益。

参考文献:

[1] 蔡皖东.信息安全工程与管理[M].西安:西安电子科技大学出版社,2004.

[2] 谭思亮.网络与信息安全[M].北京:人民邮电出版社,2002.

[3] 谭荣华.税务信息化简明教程[M].北京:中国人民大学出版社,2001.

[4] 李涛.网络安全概论[M].北京:电子工业出版社,2004.

[5] 朱建军,熊兵.网络安全防范手册[M].北京:人民邮电出版社,2007.

[6] 戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社,2002.

网络安全保障方案范文6

关键词:网络安全;计算机信息管理技术;密钥加密;存储加密

人们享受互联网带来的便捷服务同时,也面临着网络安全问题。尤其是当下,企业、个人生活等与网络融为一体,企业与个人信息安全都受到网络安全的威胁。因此,必须根据网络安全现状与管理需求,打造更安全、完善的网络安全防护系统,强化网络安全防护能力。

1计算机网络安全的深层次剖析

网络安全中计算机信息管理技术应用,必须对网络安全有正确的认识。网络安全主要涉及操控方法与网络管理两方面,这是保证网络正常安全运行的关键。明确网络安全范围,以有效的网络管理手段,去精准操控网络运行与计算机信息管理工作,保护计算机运行期间所产生的数据信息安全,尤其是对信息传输过程科学设置保密屏障,提高计算机系统安全性。网络安全保障包括逻辑方面与物理方面:逻辑方面网络安全主要任务是保证信息正常操作,并且提高计算机系统保密性;物理方面通过对计算机硬件设备进行安全性能强化,有效的物理保护搭配逻辑防护,为计算机网络安全打造双重安全保障,将外部环境对计算机网络安全的影响降到最低。针对目前计算机网络安全现状,在加大防御系统完善的同时,必须从多角度去完善网络安全保障环节,避免出现信息泄露、被窃取等安全事故。

2计算机信息管理技术对网络安全的重要作用

作为网络安全防护的必要组成,计算机信息管理技术的应用是必然选择,这从微观与宏观两个方面体现着无可替代的应用优势。从微观角度来讲,不仅可以将网络系统运行与数据处理效率提高,保证计算机网络系统工作质量,还能够降低网络安全管理难度。从宏观角度来讲,计算机信息管理技术与国家经济发展、信息管理、企业经济效益提高等息息相关。因此,必须在网络安全中提高对计算机信息管理的应用重视。

3网络安全中计算机信息管理技术应用现状

网络技术的不断创新,受到经济迅速发展的影响,科学技术研究获得更多支持,在此基础上,计算机信息技术的基础逐渐扎实。在科学技术发展的同时,网络信息技术的普及范围扩大,计算机信息管理技术越来越受到重视。网络安全中计算机信息管理技术的应用,当前数字签名技术应用最为普遍,除此之外,身份识别技术、加密处理技术等都是信息安全的重要保障[1]。不仅能够有效预防信息被窃取或者泄露,还能够阻隔不法分子的侵犯,将网络安全问题所带来的负面影响降到最低。计算机信息管理技术保护企业与个人信息安全,尤其是进行有效的加密处理后,方便网络系统数据管理工作开展,提高数据安全性。当然,网络系统应用的持续拓展,对计算机信息管理技术也提出更多要求,因此需要在当前发展基础上,对计算机信息管理技术展开深入研究与创新[2]。

4网络安全计算机信息管理技术介绍

4.1传输加密与存储加密技术

传输加密、存储加密技术是计算机信息管理技术的重要组成,传输加密技术在实际应用中,主要涉及两种加密处理方法,其一为端到端;其二为线路加密。端到端加密处理是在信息传输之前,发送者会对信息加密处理,并且压缩成数据包,随后传输给信息接收者,整个过程中,数据除接收者之外,其他端口是无法识别的,待加密的压缩包完成传输被接收后,系统将数据包及时解密,转换压缩形式为可识别形式。线路加密处理是借助密钥完成加密处理,保证数据传输整个过程中线路不会受到攻击或者影响。从信息保护方面来讲,线路加密的安全性更高,同时不会对信源造成过大冲击。存储加密同样涉及两种处理方式,其一为存取控制;其二为密文控制[3]。虽然同样是保障网络信息数据安全,但是在加密处理上存在差别。存取控制处理方式是信息保护的主要方式以登录权限控制、审查等为主,及时展开用户信息审核,保证合法性。密文控制处理方式是以加密为主,在多重加密控制下,保证信息安全。

4.2密钥加密与确定机密技术

网络安全中计算机信息管理技术应用,加密作为主要手段,密钥是主要的加密形式。密钥的具体应用媒介比较多样化,磁盘或者磁卡都是主要媒介代表。密钥加密技术在实际应用中,整个流程涉到密钥产生、密钥加密分配、数据保存等。密钥加密技术在很大程度上提高了网络信息数据的安全性[4]。确定机密技术的应用,主要对象为共享范围的有效控制,信息所触及的范围,所有数据等都要进行防护,以此来预防数据信息被窃取或者篡改等。文件加密发送后,接收者打开文件,必须应用发送者公钥完成,这个过程就可以对发送身份进行确认,保证信息传输与解锁安全。

4.3网络传输加密技术

在网络安全中,作为重要的安全防护手段,网络传输加密技术根据网络信息传输路径,及时加密所有传输链条,为信息传输营造安全环境。网络信息在进行加密与传输过程中,若某个链条遭遇破坏,其他链条会调整信息传输路径,做好安全防护,确保信息安全传输。网络传输加密技术搭配协议数据单元模式,保证所有数据信息都得到加密处理,同时隐蔽信息传输中源节点还会根据信息传输要求,将目的节点隐藏,其他人无法获取信息传输的任何消息,及时将传输期间可能遇到的节点隐患问题排除。

5计算机信息管理技术在网络安全中应用的优化措施

5.1对网络安全感知能力进行科学提高

网络安全问题的解决,除了提高网络安全防护重视,还要从感知能力方面进行强化,提高对网络风险的抵抗力。尤其是在网络系统运行过程中,突然遭遇攻击或者入侵,系统需及时发现问题,随后做好应急处理防护。紧接着对网络问题或者系统漏洞等进行信息收集,同时完成系统维护处理,迅速补充系统漏洞。在此基础上,确定计算机信息管理技术防护中存在的不足点。。控制、感知、识别能力共同提高,尤其是应对黑客或者病毒等,从基础感知以及运行上将网络安全预判能力强化。

5.2科学看待网络安全中的融合性

网络安全中,计算机信息管理技术在应用期间,安全性作为根本目的,一定要从多角度提高对安全性的重视。网络运行中,大数据的运行依靠网络基础,在大数据环境下,网络系统产生的数据信息越来越多,在计算机信息管理技术应用中,就需要对数据信息传输安全、运行安全等科学控制,保证网络系统稳定性,能够对外界攻击有效防控。网络安全融合性还体现在计算机信息管理技术与虚拟介质等结合方面,在网络安全系统中,硬件、软件以及与传输路径等,所有运行都在实时监控范围之内。计算机信息管理技术与网络安全的有效融合,为计算机信息管理技术作用发挥创造有利环境,同时为网络安全防护、网络系统稳定运行等实现提供帮助[5]。

5.3科学规避网络运行的安全风险

。在计算机信息管理技术应用中,需提高对安全风险规避的重视,利用网络运行中安全防范、隐患清除以及风险防控等优势,真正做到第一时间进行系统运行监管,制定网络攻击应对方案。以安全风险分类为基础,对安全风险防范制定科学的应对方案,以安全监管与网络运行系统为辅助,及时对系统安全漏洞进行修补,并且完善网络运行安全系统,将网络运行安全性强化。在此基础上,及时将风险信息发送至用户端,提醒使用者注意防范。准确将网络系统运行情况进行反馈,对网络系统中的安全隐患科学规避。

5.4打造网络系统安全监控防范模式

在计算机信息管理技术的支持下,打造全面性网络系统安全监控防范模式,利用大数据技术,根据计算机设备运行流程,从便捷性以及安全性等方面出发,提高网络系统运行安全性。根据计算机网络系统版本展开科学划分,在做好安全监控工作的同时,采取多元化管理手段。针对恶意攻击现象的出现,及时评定危险等级,随后向系统发送报警信号。安全监控防范模式的打造,从多方面对网络安全防范能力进行增强,并且提高计算机信息管理质量。

5.5科学开展网络安全系统风险评估

计算机信息管理技术应用到网络安全管理中,通过风险评估的方式,有效排查网络安全隐患,并且制定对应的预防策略。网络安全系统风险评估首先需要以鉴别的方式,对网络安全事故加以分析。其次是针对网络安全风险进行等级管理,并且根据具体的危害性去提高网络安全防护层次。网络安全系统风险评估必须做到全面性、精准性与针对性,及时发现网络安全系统中隐藏的问题,并且对可能造成的危害进行评定。分步骤对网络安全管理展开调整,这样才能保障网络安全的健康运行,有效解决计算机网络安全问题,维持计算机网络系统正常工作状态。

5.6制定严谨的网络安全政策与实施法规

。通过对网络安全的深层次剖析以及计算机信息管理技术对网络安全管理的重要性研究,认识网络安全管理是保证网络系统应用价值发挥,各行各业信息数据安全的必然选择。在网络安全中加大对计算机信息管理技术的应用力度,同时不能忽视网络安全政策制定与完善。相关部门必须认真对待网络安全政策的制定与完善,结合计算机信息管理系统,明确网络安全风险排除与问题预防方向,抓住计算机信息管理与网络安全升级关键阶段的发展契机,不断对网络安全政策的细节加以完善,确保所有安全管理政策与法规等均能够落实到地,最大程度去保障计算机信息系统安全。计算机网络信息系统的运行越来越稳定,计算机信息管理技术应用渐趋成熟,面对网络安全中面临的问题梳理慢、解决方案制定不到位等不足,从多方面得到有效改善。正确认识引发网络安全问题的原因,以法律条文与法规制度等方式,对网络安全管理行为强制性约束引导,同时加大计算机信息技术专业知识、网络信息安全注意事项等的培训,多方面去排除计算机信息管理技术在网络安全中应用阻碍,将计算机信息管理技术的应用作用最大化。

5.7网络安全防护的其他措施

计算机信息管理技术在网络安全中的应用,虽然渗透层次多,很多管理环节运行稳定,管理模式越来越成熟,但是作为复杂管理技术,目前网络安全中的应用只是其中的一部分。除了基本的计算机技术与信息处理技术、网络安全技术,还包括经济学分析技术,并且在管理学应用方面也有所涉及。网络安全管理的主要目的是预防风险与解决安全问题,必须以预防为主,将问题出现概率降到最低。网络安全中计算机信息管理技术除了制定控制与预防方案,还会从经济学与管理学等角度出发,有效优化网络安全管理模式,进一步强化安全防范性能,从网络安全监管全过程角度出发,引导网络安全健康、良性发展。

6结束语

综上所述,在网络安全中,科学应用计算机信息管理技术,制定更全面、系统的安全防范方案,以具体的计算机信息管理技术,从多角度提高网络系统运行的安全性,尤其是密钥加密、传输加密、存储加密等,打造安全监控防范模式,创建防范平台,实时监督网络系统安全,提高网络系统风险防范能力。

参考文献

[1]任红.计算机信息管理技术与计算机网络安全应用[J].网络安全技术与应用,2021(6):156-157.

[2]张东霞,付宁.网络安全中计算机信息管理技术的应用探索[J].北京印刷学院学报,2021,29(5):126-128.

[3]周岩,杜健持.高校网络安全防护中计算机信息管理技术的应用[J].电子技术与软件工程,2021(8):241-242.

[4]张静.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2021(3):150-152.

因篇幅问题不能全部显示,请点此查看更多更全内容

Top