前言:中文期刊网精心挑选了网络安全防护体系范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全防护体系范文1
本文阐述了国内烟草企业面对的网络信息安全的主要威胁,分析其网络安全防护体系建设的应用现状,指出其中存在的问题,之后,从科学设定防护目标原则、合理确定网络安全区域、大力推行动态防护措施、构建专业防护人才队伍、提升员工安全防护意识等方面,提出加强烟草企业网络安全防护体系建设的策略,希望对相关工作有所帮助。
关键词:
烟草企业;网络安全防护;体系建设
随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。
1威胁烟草企业网络信息体系安全的因素
受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。
1.1人为因素
人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。
1.2软硬件因素
网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。
1.3结构性因素
烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。
2烟草企业网络安全防护体系建设现状
烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。
2.1业务应用集成整合不足
不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。
2.2信息化建设特征不够明显
网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。
2.3安全运维保障能力不足
缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。
3加强烟草企业网络安全防护体系建设的策略
烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。
3.1遵循网络防护基本原则
烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。
3.2合理确定网络安全区域
烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。
3.3大力推行动态防护措施
根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。
3.4构建专业防护人才队伍
人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。
3.5提升员工安全防护意识
技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。
4结语
烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。
参考文献:
[1]杨波.基于安全域的烟草工业公司网络安全防护体系研究[J].计算机与信息技术,2012(5).
[2]赖如勤,郭翔飞,于闽.地市烟草信息安全防护模型的构建与应用[J].中国烟草学报,2016(4).
网络安全防护体系范文2
关键词:企业;网络安全防护;网络管理
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 16-0000-02
The Construction of Enterprise Computer Network Security Protection System
Zhang Xu
(Xi'an Xianyang International Airport Co.,Ltd.,Xianyang 712035,China)
Abstract:With the development of network technology and the falling cost of network products,computer network has been in daily operation of enterprises play an increasingly important role.From e-commerce to e-mail, to the most basic file sharing,network communication,a good network system to improve efficiency,strengthen internal cooperation and communication between enterprise and outside to deal with customer demands have played a key role;However,a problem can not be ignored because of the vulnerability of the network itself,resulting in the existence of network security issues.This article illustrates the importance of enterprise network security,analysis of network threats facing enterprises,from the technical architecture and network management proposed appropriate network security policies.
Keywords:Enterprise;Network security protection;Network management
一、企业网络安全的重要性
在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。例如:在竞争激烈的市场经济驱动下,每个企业对于原料配额、生产技术、经营决策等信息,在特定的地点和业务范围内都具有保密的要求,一旦这些机密被泄漏,不仅会给企业,甚至也会给国家造成严重的经济损失。
二、企业网络安全风险分析
网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性应用,企业网络安全也不例外。企业网络安全的本质是保证在安全期内,网络上流动或者静态存放的信息不被非法用户访问,而合法授权用户可以正常访问。企业网络安全的目标是保障信息资产的机密性、完整性和可用性。通过对企业网络现状分析,并与资产的机密性、完整性和可用性的要求比较,我们总结出企业主要面临的安全威胁和问题主要体现在以下几个方面。
(一)网络物理安全风险分析
地震、水灾、火灾等环境事故会造成整个系统毁灭;电源故障会导致设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅。
(二)网络边界安全风险分析
网络的边界是指两个不同安全级别的网络的接入处。对于骨干网来说,网络边界主要存在于Internet和出口外部网络的连接处,内部网络中办公系统和业务系统之间以及内部网络之间也存在不同安全级别子网的安全边界。如果没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。
(三)应用服务系统安全风险分析
目前使用的操作系统主要包括Windows、UNIX操作系统,应用系统主要通过外购、自行开发的系统,这些系统可能存在着“Back-Door”或安全漏洞。这些“后门”或安全漏洞都将存在重大安全隐患。
(四)网络内部安全风险分析
网络安全攻击事件70%是来自内部网络;通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径使病毒程序潜入内部网络;而网络是病毒传播的最好、最快的途径之一;内网客户端一旦感染病毒就很容易对整个网络造成危害;所以内网客户端的病毒防护和补丁管理等是网络安全管理的重点。
(五)网络管理的安全风险分析
在网络安全中,安全策略和管理扮演着极其重要的角色,如果没有制定有效的安全策略,没有进行严格的安全管理制度来控制整个网络的运行,那么这个网络就很可能处在一种混乱的状态。再者就是安全管理意识不强。企业管理层重视程度不够,认为花钱就能解决问题,盲目追求先进,甚至打算一步到位。
三、企业计算机网络安全体系的建构
企业中计算机网络安全防护体系的构建应该依据以下步骤:应用分析划分适当的安全域风险分析以《计算机信息系统安全等级划分准则》为依据,确定相应的安全等级以安全保护(PDRR)模型为指导,以保护信息的安全为目标,以计算机安全技术、加密技术和安全管理等为方法进行分层保护构建整体的安全保护保障体系。
(一)应用分析
应用分析,应该包括二个方面,一是用途分析;二是对信息网络上的信息资产进行分析。不同的应用,信息资产也是不同的,存在的安全问题也肯定是不同的。试想一个单纯的接人互联网的信息网络(如网吧)与政府的办公网络的安全问题会一样吗?实际上,在同一个信息网络上,流动的信息也是不一样的,它们安全性的要求当然也是不同的。
(二)风险分析
在进行了应用分析的基础上,应该对某一用途,或某一级别或类别的信息,或某一安全域进行风险分析。这种分析可用一个二维的表格来实现。首先确定某一信息类别,或一个安全域,以可能发生的风险为X轴,对应于每一个风险,应该有3个参数填入到表格中,一个是该风险发生的概率,另一个是该类信息对该风险的容忍程度,再一个是该风险可能发生的频率。事件发生的概率,目前可能很难给出量化值,可以给出一个等级标准,如不易发生,易发生和极易发生,而容忍度也只能给出等级,如无所谓、可以容忍,不能容忍和绝对不能容忍等。实际上我们在风险分析时,可以将风险列得更细些,更全面些。对一个与互联网没有物理联结的内部网络来说,通过互联网发生的人侵,发生的病毒灾害应该是不易发生的是小概率事件,而对于一个网站来说,这二者且是极易发生的事件。
(三)确定安全等级
在对信息分级和分类基础上,应该依据《计算机信息系统安全等级划分准则》(国标17859)确定相应的安全保护等级。《准则》给出了五个等级标准,每个标准等级都相应的要求。笔者认为不一定完全的套用某一个级别,可以根据风险分析的结果,与准则中的要求进行一定的对应,确定准则中的某一个级别,或以一个级别为基础,在某些方面可做加强,而在另一些方面可以相对减弱。再次强调,保护应该是信息分级为基础,对于不同级别的信息保护强度是不一样,不同等级信息,最好在不同的安全域中加以保护。这样不需要保护的信息就可以不加保护,而需要加强保护的信息,就可以采取相对强度较高的保护措施。但这种保护,必须兼顾到应用,不能因为保护而造成系统的应用障碍不过为了安全牺牲掉一些应用的方便性也是必要的。
(四)分层保护问题
确定了安全级别之后,在风险分析的基础上,应该以计算机安全保护(PDRR)模型为指导,以《计算机信息系统安全等级划分准则》的依据,以计算机技术、计算机安全保护技术、保密技术和安全管理等为保护手段,以信息的机密性、完整性、可控性、可审计性、可用性和不可否认性等为安全为保护目标,分层分析和制定保护措施。所谓分层保护,就是要把所列出的那些较为容易发生,且又不能容忍的风险,分解到各个层面上,然后利用计算机技术、计算机安全保护技术、加密技术和安全管理手段尽量的按一定的强度加以保护,以规避相应的风险。如信息抵赖的风险,应该发生在用户层面,可以用对用户的身份认证技术来解决这样的风险。火灾、水灾都应该在物理层面上加以保护。许多风险可能是对应于多个层面,那就应该在多个层面上加以保护,如信息泄露,在所有的层面上都会发生,那就应该在所有的层面加以保护。
(五)构建完整的保障体系
对信息网络进行了分层次的安全保护,好像我们的任务就已经完成了,实际上则不然。信息网络是一个整体,对它的保护也应该是一个整体。首先,在进行分层保护的策略制定以后,首先应该在整体上进行评估,特别是结合部安全是还存在着问题。如,通过数据库可以获得系统的超级用户权限。其次,我们是以不同的信息资产或不同的安全域来进行分层保护的,而不是整个网络。此时我们应该对不同的信息资产或不同的安全域的分层保护方案进行比较和综合并进行适当的调整,考虑信息网络整体的保护方案。第三是应该选择适当的安全产品或安全技术。在安全产品的选择上即要考虑产品本身的先进性,还应该考虑安全产品本身的成熟性,对一些非常重要的信息网络,不要第一个去吃螃蟹。最后还应该考虑对网络中的安全产品实现统一的动态管理和联动,使之能成为一个动态的防范体系,成为一个有机的整体。动态管理应该考虑,安全策略发生错误和失效的修改,以及对安全产品失效的对策,应该有预案。联动,就是使所有使用的安全产品,在发生安全事件时,能够成为一个防范的整体。整体的安全体系的建立,还应该对安全的措施成本进行核算,国外的信息网络在安全方面的投人可达到系统建设费用的15%-30%,这个费用标准我们可以用来参考。核算措施成本后,还应该对成本效益进行评估,对于保护费用与效益在同一数量级上的花费,则应该考虑是否有必要进行这样的保护。
四、结束语
技术与管理相结合,是构建计算机网络信息系统安全保密体系应该把握的核心原则。为了增强计算机网络信息系统和计算机网络信息系统网络的综合安全保密能力,重点应该在健全组织体系、管理体系、服务体系和制度(技术标准及规范)体系的基础上,规范数据备份、密钥管理、访问授权、风险控制、身份认证、应急响应、系统及应用安全等管理方案,努力提高系统漏洞扫描、计算机网络信息系统内容监控、安全风险评估、入侵事件检测、病毒预防治理、系统安全审计、网络边界防护等方面的技术水平。
参考文献:
网络安全防护体系范文3
随着网络科技的快速发展,大数据的信息时代也逐渐面临更多的挑战.医院网络信息的安全防护是网络信息应用和防护的一部分,它记录着我国大部分公民的重要数据和信息.如果医院安全防护系统受到破坏,就会造成大量数据的丢失,需要更多的人力、物力去弥补.因此,构建一个安全和稳定的医院网络信息管理和防护系统是非常必要的.
关键词:
医院;网络信息;安全防护;措施
1前言
医院的信息管理系统包含了计算机技术、管理科学以及通信技术等功能,是计算机信息管理技术在医院信息管理系统的特殊应用.它结合了医院人力和信息管理等,促进了医院管理技术的提升和医学科技的发展.医院信息管理最初是引进计算机,用于大量数据信息的记算和记录.如:记录药物的单价;对医疗费用的计算和收费;财务的核对等工作.目前,计算机被用于医院的信息管理工作的各个方面.主要工作是对信息进行数字化管理,即对图片、声像、文字等进行数字化记录,然后存储在计算机当中.这样不仅可以进行大量数据的快速运算,还能方便信息的传递和检索.如:医院信息管理系统对物资合理的管理,保证药品等物资既能够在需要时及时得到供应,降低购买成本;又可以增加医院的流动资金储备.当今社会正处于大数据被广泛应用的时期,而网络数据信息的传播已经渗透进了我们的每一面日常生活当中,它记录着我们的重要信息.但是随着科技的进步,许多网络问题也随之产生.特别是网络信息的安全受到了不断地攻击.医院数据信息包含我国公民的许多绝密信息,更是应该受到严密的防护.
2大部分医院的网络信息安全建设
2.1信息管理内容
医院网络信息管理分为两大功能:财务管理系统和数据资源共享.财务管理系统主要包括对患者进行挂号收费、门诊收费以及住院收费;对药物的价钱进行记录、核算以及控制.数据资源共享主要体现在挂号、医生开药、计价收费、患者使用药物的查询、药品的购入和售出等数据共享.
2.2医院信息安全的难点
虽然各大医院都在信息管理防护系统中配备了相关杀毒软件和防火墙等安全管理软件.但是目前,大部分医院仍然面临着一些问题:兼容度不足、不能继续扩展、设备和软件繁乱等.由于大部分医院所配备的电脑使用的杀毒软件和硬件设备不是同一公司出品,就难以进行统一的管理;另一方面,医院的工作人员电脑安全操作的知识较为匮乏,使得安全维护人员的工作难度加大;网络信息时代,各种软件科技发展飞快,安全防护系统需要不断地随之更新和制定.
3构建信息安全防护体系的几点措施
3.1完善网络信息安全方面的法律法规
目前,我国网络信息安全相关的标准大约只有一百多条.网络安全标准是实现网络安全的保障和基础.它不仅保护着我们的信息不被泄露,还关系着每个人和社会的整体利益.现如今,网络技术快速发展的同时,各种网络违法犯罪行为也应运而生.造成了许多群众因网络信息泄露受到了严重的损失.因此,为了营造一个健康、安全的网络空间,必须要加强法律的宣传力度,完善相关的法规,减少和杜绝网络信息诈骗等违法犯罪行为.
3.2采用值班员制度提高监控的严密性
为了保证医院信息安全防护系统正常运行,需要在网络中心实行值班员制度.即每天至少要安排两名技术人员,进行流动值班.主要任务是对各个机房、服务器、空调、交换机等设备进行监控,查看数据库的备份有没有问题并进行记录.对于无法解决的问题,交给相关技术人员进行修复处理.与此同时,对于进行系统维护的工作人员,需要每年分批进行关于电脑维护知识的相关培训,对于新员工也要通过系统的训练才能上岗.
3.3使用适当的设备建立安全防护体系
在物理层面进行防护:合理进行机房的设计和布局,中心机房从里向外宜分为三个模块(空调电源室、设备间以及监控室),按照国家标准建设的同时还应设置备用机房.使用统一且有较高要求的硬件设备(服务器、网络设备、核心交换机、PC机、打印机等);在网络层进行安全防护:医院内部的电脑应统一使用合适的防火墙技术,不仅能够对内外部网络进行监控,还能防止非法和恶意的访问.如近年来出现的新型入侵检测技术IDS.它通过网络相关节点进行数据的收集,同时予以分析,不仅具有病毒防御能力,还有反攻击等功能;应用层面的防护:采用防病毒技术,病毒是电脑安全防护系统中的最大对手.因此,系统的主机一定要配置防病毒客户端,在各个服务器对病毒进行交互式扫描和灭杀.系统层面的防护:即保障数据库和操作系统的安全.使用适当的服务器版本,如:Unix、WindowsNTServer以及Windows2000Server.不仅能决定不同等级用户的访问权限,还能监控数据库的调用情况.
3.4对操作系统进行数据备份
众所周知,操作系统在被长时间的使用和运行之后,系统内会不可避免的产生大量的垃圾程序和文件,大大降低了电脑的运行速度和使用寿命.因此,对操作系统进行定期杀毒和数据备份都是非常重要的环节.如:可以在成功安装操作系统之后,再下载一些工作过程中杀毒的必备软件,再通过使用ghost软件将系统盘转化成镜像文件存储至新的盘符内.在操作系统受到破坏甚至不能被修复之后,就可以将盘符内存储的镜像文件还原到系统盘内.
3.5进行日志记录以做好故障恢复工作
数据库作为信息系统的核心组成部分,必须对其日常的维护、设备检查记录以及服务器启动和停止等活动进行记录,建立一个成熟的日志系统,在检查数据时做到有据可查.同时,要定期的进行应急演练,让相关技术人员在危机情况下镇定有序的展开补救工作,以免在发生故障时数据的丢失和医疗流程出现中断.
3.6对计算机等设备运行的环境保障
对于电器设备,最首要的运行要求就是电源充足.只有提供源源不断的电源,计算机才能一直运行.如:对于重要楼层的计算机设备在需要二十四小时不停止的工作的同时,还应该在急救室等重要楼层布置控制稳压延时的电源.此外,医院还需配置移动的稳压延时电源和一定功率的发电机,作为特殊情况和断电情况下使用.电路的布置也尽量采用双电路和双回路的方式;对于防雷电系统的布置,首先,不能将弱电线和强电线的线缆布置在一个金属管内部.其次,对于重要设备间(中心机房)采用的防雷措施必须满足国家标准规范.对于有一定要求技术才能安装的设备,一定要经过专业技术人员的建议才能安装,如接地装置和光缆的布置;机房以及配线间除了需要进行定期的除尘之外,其室内温度要在二十六摄氏度以下,机柜散热快,才能保证设备正常运行.
4小结
在计算机科技发展飞速的今天,安全问题将会层出不穷.因此,医院安全防护体系的建立是一个长期的、多方面、多角度的工程.需要我们以动态的眼光去看待问题,不断学习网络防护知识,完善网络安全防护技术,开发健全的防护软件;同时,要根据以一定的尺度,即医院的自身实力和国家标准来操作安全保密技术,以实现医院信息的安全存储.
参考文献:
〔1〕巩蕾,路万里,王伟伟.构建医院网络信息安全防护体系的探讨[J].当代医学,2010(06):26-27.
〔2〕宋莉莉,王光华,郭雪清.医院网络信息安全防护体系及其应用研究[J].中国数字医学,2013(01):59-63.
〔3〕张真真.大型医院网络安全防护体系的架构[J].现代医院管理,2008(06):63-65.
〔4〕张滨.构建医院信息安全等级保护纵深防护体系[J].信息通信,2014(09):148-149.
网络安全防护体系范文4
关键词:当前网络;安全评估;防护体系构建
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02
网络技术发展犹如一把双刃剑,在为人类社会经济发展带来便捷的同时,也造成了一定的妨碍,尤其是网络具有开放共享、联接形式多样、终端分布不均以及易受侵袭的特性,使得网络安全始终存在一定的隐患。步入信息时代,企业对网络的依赖程度逐渐加深,日常办公活动甚至是经济运营都需要通过网络才能实现。而随着网络技术的不断进步,妨碍网络安全的因素也在不断增多,对企业所造成的危害也越来越大。应对当前企业计算机网络安全问题进行深入分析,构建并完善有效的网络安全体系,为维护企业利益、促进企业发展做出积极的努力。
1 网络安全的内涵及其特征
网络安全是指网络系统的软件、硬件以及系统中的数据受到充分保护,不因任何原因而遭受到破坏、更改和泄露,计算机系统得以维持连续、可靠、有效地运行,网络服务不中断。在安全状态下,计算机网络系统具有可靠、可用、可控、保密等特征。从狭义来说,网络安全就是维护存储在网络上的信息安全;从广义来说,凡是与网络信息的完整性、保密性、真实性和可控性的相关理论和技术都是网络安全问题。因此,网络安全是一门涉及到网络技术、通信技术、计算机技术、密码技术、信息安全技术等多种学科的综合性科学。历史实践证明,科学技术的进步将会为人类社会生活中的各个领域都带来重大影响。现代计算机及网络技术的快速发展,尤其是Internet的出现,使得信息的最广泛交换和共享成为现实。但伴随着信息共享所带来的巨大益处,信息在网络上存储、传输的同时,也可能受到窃取、篡改和毁坏,甚至可能会导致无法估量的损失。
2 企业计算机网络所面临的威胁
当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。
2.1 网络管理制度不完善
网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。
2.2 网络建设规划不合理
网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。
2.3 网络设施设备的落后
网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。
2.4 网络操作系统自身存在漏洞
操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。
3 网络安全防护体系的构建策略
如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。
3.1 完善企业计算机网络制度
制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。
3.2 配置有效的防火墙
防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。
3.2 采用有效的病毒检测技术
计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。
3.3 其他网络安全技术
其他的网络安全技术包括密码更改、网络加密技术和IP 隐藏技术等。密码更改是网络用户应具备的一项安全意识,要定期或不定期对自己的账户密码进行修改,设置密码保护问题,以预防密码泄露;机密技术是指通过将存储在计算机网络上的重要信息改变为密文来防止被窃取和泄露;IP隐藏技术是隐藏用户计算机的IP地址,避免网络黑客采取特殊的网络探测手段获取用户IP来确定攻击目标,以上都是确保网络安全的重要手段。
计算机及网络技术的进步推动了信息时代的发展进程,在人类社会的各个领域都引起了一系列影响深刻的革命。但伴随着网络规模的逐步扩大和更加开放,网络所面临的安全威胁和风险也变得更加严重和复杂,企业计算机网络受到威胁行为日益增多。为了保障企业计算机网络安全,必须强化信息应用安全意识,及时了解网络中出现的安全问题,规范计算机网络使用行为,加强网络基础设施建设,提高设备设施应用水平,构建起有效的网络安全防护体系,维护企业的网络安全和合法权益。
参考文献:
[1](美)Michael·Erbschloe著,常晓波等译.信息战一如何战胜计算机攻击[M].北京:清华大学出版社,2002.
[2]姚顾波,刘焕金等著.黑客终结——网络安全完全解决方案[M].北京:电子工业出版社,2003.
网络安全防护体系范文5
首先通过风险识别,明确企业网络安全风险的存在,找到主要的风险因素,为后面的风险评估和风险规避奠定基础,在风险识别之后须进行风险评估,确定其对企业发展影响的严重性,以便下一步采取相应的措施,然后根据企业内外部风险的实际情况,采取相应的对策、措施或方法进行风险规避,使风险损失对企业生产经营活动的影响降到最小限度,最后应及时或定期进行跟踪,辨识是否有新的风险因素产生,并针对发现的新问题和新风险,采取或者变更应对措施,通过不断的循环,确保风险管理的充分性、适宜性和实效性。
1风险识别
网络安全防护工作主要包括以下几方面:(1)网络与信息安全管理机制,包括组织机构的设置和信息通报制度的建立等;(2)与网络相关的各种设备设施,主要包括服务器、网络设备、存储设备、终端设备和各种操作系统及软件等;(3)支撑网络运行的基础设备设施,主要包括机房电源、UPS、空调、防火设施以及温度感应器、湿度感应器和视频监控等监控设备;(4)网络应急备份设备设施。明确网络安全防护主要内容后,需要对各项内容存在的安全隐患进行逐一识别并加以分析。其中,管理机制可能存在的安全问题有:组织机构的建立以及机构建立后的完善程度,信息通报制度的建立以及通报渠道通畅性,各种管理制度的落实及执行力等。网络相关设备设施存在的主要安全问题有:自然灾害(如火灾、雷击)、环境事故(如断电、鼠患)、人为对硬件破坏、数据库和操作系统等软件的漏洞以及人为等原因造成的安全隐患。支撑网络运行的基础设备设施可能存在的安全问题主要是:机房电源、UPS、空调和防火设施配备是否齐全;由于地震、爆炸、大火等灾害造成通信线路断裂;网络连接接口松动或网络设备损坏等。网络应急备份设备可能存在安全问题主要是:应急预案和应急支援队伍的建立及完善程度;应急演练开展的情况;重要数据和系统是否进行备份和备份的及时性等。
2风险评估
在对网络安全保障工作中可能存在的风险和隐患进行识别后,通过对所收集的识别资料加以分析,进行风险估计。风险评估按照严重性、可能性和风险系数3个影响因素进行划分。(1)风险严重性等级的划分依据是进度延误或者费用超支。延误或超支指标按照每多5个百分点为1级划分,共分为5个等级,分别用1~5数字表示。(2)风险可能性等级依据风险发生的概率进行划分,共分为5个等级,也分别用1~5数字表示,概率<20%的为1级,发生概率每多出20%,即多一个等级。(3)风险系数通过对风险严重性和风险可能性的等级来确定,当风险严重性等级为5,可能性等级为5,那么它的风险系数是5×5=25,当风险严重性等级为1,可能性等级为1,那么它的风险系数是1×1=1,这样风险系数共分为1~25等级。风险系数为1时,风险等级最低,属于小风险,在一定程度上不会造成重大事故的发生,风险系数为25时,风险等级最高,属于重大风险,一旦发生,会造成人员伤亡、财产损失、严重影响生产等后果,带来不良的社会效应,需要引起高度的重视。
3风险规避
在对网络安全防护工作存在的风险进行评估之后,网络部门的管理者已经对网络安全防护工作中存在的种种风险和严重程度有了一定的把握。这时需要找到风险发生的原因或者引起风险的触发条件,并在此基础上,从众多的风险应对策略中,结合工作实际,选择行之有效的方法和规避措施,把风险转化为机会或将风险所造成的负面效应降低到最低的程度。比如,网络安全管理机制的建立及完善是网络安全防护的首要任务。首先,企业需要建立起完善的组织机构,包括领导小组和工作小组。领导小组的组成应该由企业的主要领导及各部门的主要负责人组成,一旦发生隐患和事故时,企业能够做出快速响应;工作小组主要由企业的网络管理员和各部门的相关技术人员组成,除了做好日常网络与信息安全监督和管理工作,还要配合企业做好各项网络安全的检查工作。其次,企业需要建立并完善信息通报制度,并保障通报渠道的通畅性,发生事故时,利用通报渠道,可以迅速把发生事件及严重程度传达到各级部门,使领导能够迅速做出决策并把决策和方案传递到各部门,日常工作中,信息通报渠道也是相关人员学习和交流的平台。再比如,关于某企业下属企业的网络相关设备设施和支撑网络运行的基础设备设施,当网络通道中断时,引发中断的原因可能有3点:网络外部链路故障、企业内电话班或机房设备故障、下属企业内部网络链路故障。根据上述网络通道中断的3个触发条件,需要采取的规避措施是:通过各系统的监控系统对网络状况进行实时监控,发现问题立刻与铁通、电信通等相关单位联系;敦促电话班、上级企业网络中心检查设备,并建立共同的应急机制;检查企业内部网络链路上的关键设备状况;对关键线路上的关键设备进行备份;梳理并熟知应急预案等。
险跟踪
风险管理是一个动态变化的过程。网络安全工作在开展的过程中,本身存在很多不确定的因素,有些甚至可能与分析的风险和预定的计划存在冲突,尤其是针对某些复杂和庞大的生产系统的网络安全防护工作,很多风险是难以预知的。因此,应及时或是定期地进行跟踪,明确风险发生的时间、解决状态、责任人,辨识是否有新的风险因素产生,各类风险的发生概率和严重程度是否有变化,风险规避的措施是否适宜,实施是否有效等。针对发现的新问题和新风险,及时采取或者变更应对措施,这样才能确保风险管理的充分性、适宜性和实效性。
网络安全防护体系范文6
【关键词】高校图书馆;网络安全;问题;防护措施
随着信息技术的发展,高校图书馆的运行模式也正逐渐数字化与网络化,图书馆的数字资源对学校学生和教师的作用也越来越大。随着数字资源给广大师生带来便利的同时,计算机网络本身存在的不安全因素也威胁着图书馆资源的安全性,因此,既要让图书馆资源为学校的科研教学服务,又要解决网络安全问题是目前高校图书馆所面临的重点和难点。
本文首先阐述了目前高校图书馆网络安全存在的问题,对高校图书馆网络安全的影响因素进行了探讨,最后有针对性地提出了一些防护措施,以期营造一个健康安全的图书馆网络环境,给广大同仁提供一定的借鉴意义和参考价值。
1、高校图书馆网络安全问题
1.1计算机病毒侵蚀
计算机病毒(Computer Virus)指恶意在计算机程序中插入会破坏计算机数据或者功能,并且还可以自我复制的一种计算机指令或程序代码。与我们熟知的身体病毒具有一定相似性:寄生性、潜伏性、传染性、隐藏性,此外还具有可触发性与破坏性,其中破坏性是最严重的,曾经遇到的病毒:CIH、熊猫烧香、美丽莎等,都给社会造成了混乱和巨大的损失。如果学校图书馆的网络系统感染上病毒,尤其数字资源服务器如果受到病毒入侵,那么对整个图书馆的系统破坏可以说是致命的,很可能导致整个图书馆网络系统陷入瘫痪。
1.2软件漏洞的存在
许多高校在建设图书馆网络时,对硬件设备投入了大量的资金,而忽视了对软件的投入和维护,这是非常不合理的。计算机的高配置的硬件安全稳定的有效运行是需要有利的软件系统来支持和保障的,只有软件安全和稳定才能让计算机整体性能发挥到最佳;相反,如果计算机的软件上存在漏洞,给病毒或黑客提供了入侵的机会,那么就会威胁到图书馆整体的网络安全。
1.3管理上存在安全隐患
高校图书馆网络安全维护,不仅仅要从技术层面进行防护,比如安装防火墙和杀毒防毒软件等,引进较为先进设备等措施,更重要的是建立起一套行之有效的网络安全管理制度。如果没有一套严密的管理制度,网络很容易受到攻击,导致网络出现问题甚至瘫痪,比如由于内部人员对网络结构和模式较为熟悉,如果有内部人员出于某种目的对网络进行恶意破坏,后果将不堪设想。再者,图书馆网络用户主要是面向高校学生,这些用户较为活跃,他们对网络充满好奇心,利用网上学习到的各种攻击技术对网络进行攻击和破坏,对数字图书馆的安全产生较大的威胁。因此,建立一套严密的高校图书馆网络安全管理制度显得尤为重要。
2、保障高校图书馆网络安全的措施
2.1防火墙和杀毒软件的应用
对图书馆这类半开放的网络系统来说,防火墙是非常有效的验证与过滤手段。通过安全策略与服务器的功能将网络内部存在危险或者可能危害服务器的事件提前进行过滤,利用防火墙在网络中建立一条安全通道,可以控制权限和限制访问。杀毒软件配合防火墙的应用,可以对病毒进行查漏,通过对系统的二次扫描,监控网络中文件的安全传递,及时发现存在危险的文件并进行处理,两者相互配合,可以提高对网络安全性防御的主动性,被攻击时也能有效处理。
2.2完整的数据备份体系的建立
对于高校图书馆数据库而言,要想保证其安全可靠地运行,对其进行备份是必不可少的。进行有效的数据备份是防止高校图书馆网络系统遭受攻击的最为有效的防范措施。即使网络系统遭受了恶意攻击,我们还可以采用数据还原,避免数据的丢失。因此,对于高校图书馆网络系统安全管理人员而言,一定要建立起完整和较为严格的数据备份体系,保证图书馆数据的完整性,保证图书馆数据不被破坏。
2.3注重硬件设施的维护
图书馆应该配备专业的管理人员来负责计算机的硬件与网络维护,对计算机网络进行定期的检查与维护,保证设备有效运行。在设计图书馆存储设备和内部网络时,要考虑到存储设备的备份和冗余。备份设计是为了数据存储硬件出现问题时进行提前预防。在实际运行中,要定期对备份中的数据进行更新,在存储硬盘发生故障时,要在第一时间启动备份键盘。网络的冗余设计可以是在一开始建设的时候就预留一部分线路,这样如果在使用过程中线路出现问题,可以启用备用线路,保证整个网络的正常运作。
2.4健全高校图书馆网络安全管理体制
要加强计算机的网络安全,仅仅利用技术是远远不够的。技术只是一种防范手段,只能在一定程度上加强网络安全。要保障网络有效安全的运行,最根本的还得从管理入手,从根本上去防御控制,提高网络管理水平,才是最有效保障网络安全的措施,具体主要有两方面:
(1)加强网络安全宣传教育和相关培训工作,提高馆内管理人员的安全责任意识及专业素质。通过培训提高员工应对网络安全突发问题的应对能力和处理能力。同时也要对在校师生进行安全培训,提高用户对网络安全防范的基本意识,例如下载、安装杀毒软件,以及对软件的使用和维护等等。
(2)高校要建立完善的图书馆网络安全管理规章制度,并且确保安全管理的各项措施都能得到充分落实,并且能够及时发现网络上存在的安全隐患,并采取相应的措施,同时要对网络的安全状态加以密切的关注和重视。
3、结语
总而言之,高校图书馆网络安全是一个涉及面比较广,比较复杂的系统工程。要想保障高校图书馆网络安全运行,我们要在认清高校图书馆网络安全隐患的基础上,不仅要从防火墙应用、防毒杀毒软件的应用、完整数据备份体系的建立以及硬件维护等方面做好技术层面上的网络安全防护措施,更重要的是要注重高校图书馆网络安全管理的加强,不断探索创新,不断提高高校图书馆网络安全管理员的业务素质,力求保证高校图书馆网络安全与正常运行,推动高校图书馆网络安全建设的发展。
参考文献
[1]赵夏丽,李峥.高校图书馆网络安全问题及防护策略[J].软件导刊,2012,11(5):125-126.