下面是爱岗敬业的小编为大伙儿分享的网络安全措施方案范文【精选9篇】,欢迎借鉴,希望能够帮助到大家。
【关键词】5G网络 安全问题 潜在威胁 保障措施 发展展望
作为下一代移动通信网络,5G网络受到了各行各业的高度关注。而在这其中,5G网络的安全是人们在期待其给我们带来改变的同时所担心的一大问题;如何才能在发展的过程中合理的制定5G网络技术国际标准、如何才能够规范5G网络的使用并有效规避潜在安全漏洞、如何才能够让5G网络安全保障更为的可靠等一系列问题都是我们亟待即将的问题。因此,本文就5G网络安全发展问题分析总结如下。
1 5G网络安全存在的潜在问题分析
5G网络的提出吸引了大众的注意力,但是其安全技术的发展以及可能存在的安全问题同样也受到了广大群体的关注;从5G网络的网络构建,我们不难发现,5G网络在信息传递速度、连接能力、响应能力以及可扩展性等性能方面,从城市、家居、车辆到个体的数据,其所传递的数据都会发生翻天覆地的变化,其增长速度难以估计。而这增长的背后也带来了一系列的安全隐患和问题。首先,5G网络能够成功实现各个移动终端之间的连接,数据也同时实现了共享,然而这也使得处处可以连接并共享数据存在较大的信息泄露的隐患,隐私能否得到保障目前存疑,安全技术是否能够有效规避其中存在的隐患需要实践来检验;其次,移动终端、设备的智能化,给人们的生活带来了便捷和便利,但是这种强大的功能在个人层面的使用上是否可能被恶意利用也是5G网络安全发展过程中需要认真考量的一大问题;同时,连接入网的智能设备可能会变成攻击者的工具而成为安全隐患,比如,在卫生医疗健康领域的健康监视器,如若智能化设备被恶意使用,则可能给用户的个人隐私造成泄密,甚至带来恶劣影响。除此之外,基于5G网络的移动终端的自身防护能力很有限、不够完善、安全防护能力较低、大数据时代安全隐患因素复杂等都是5G网络安全发展过程中存在的潜在问题,而这些复杂多样的问题则给5G网络的普及、推广发展带来了许多的阻碍。
2 5G网络安全保障措施
5G网络安全发展中存在的潜在危险,需要我们发展相应的安全技术、采取强有力的安全保障措施来规避。在本文的论述中,主要从市场监管、安全保障技术以及用户权益机制等方面展开剖析。
2.1 市场监管
5G网络的发展是信息消费的一种产物,因此在市场监管方面形成强有力的保护屏障是十分有必要的;市场需要为用户提供可信任的5G网络使用,同时也需要构建有效的监管机制、举证通道以及处理措施,让用户与5G网络服务提供者之间构建一种透明、可信任的身份认证,从而让信息的传递有据可循、提高海量信息真实性的辨识度、有效的规避在5G网络服务应用过程中存在的泄露、盗用等危险。在整个市场监管的过程中,我们需要合理优化网络资源配置,提供安全服务,构建有支撑性的用户身份和信用确认机制,有效维护和管理网络空间服务的安全问题。
2.2 安全保障技术
安全技术的发展,是5G网络保障的核心手段和措施。5G网络强调功能性、灵活性以及可扩展性,但安全性也是5G网络发展中的重要要求。在安全保障技术的发展中,建立在网络层和传输层之上的端对端加密技术由于在接收端接到信息之前不进行解密,即使在传输的过程中,系统被入侵也不会造成消息泄露,从而大大加强了信息的安全性;同时,将同一个物体的不同身份以及账号信息进行联合管理的基于ID的密码认证系统能够在提高使用便捷性的同时,提高用户的信息安全性;除此之外,密钥管理体系、控制信息的加解密等安全技术也是5G网络安全保障措施中十分重要的手段措施。
2.3 用户权益机制
5G网络的安全使用,主要关系到用户的权益。因此,在发展的过程中如何最大限度的保障5G网络用户的权益是安全保障措施中需要特别重视的一环。基于这样的目标,我们需要构建系统性的用户权益机制,满足用户在安全使用5G网络的需求,构建更为完善的权益投诉、维护平台,使得用户的5G网络的使用更加安心、放心。
3 5G网络安全发展展望
5G网络的发展是网络信息发展的趋势,而安全则是发展中需要重点关注的问题,结合5G网络的发展现状及安全保障措施,本文就5G网络的安全发展提出以下几点建议:
(1)5G网络安全发展需要丰富系统的安全技术做支撑,应该从5G网络设计源头入手,对各个应用均采用加密、隔离等技术手段,来保护用户的各种信息,努力打造5G网络的安全防护墙。
(2)5G网络的安全保障的发展,需要有相应的投入,形成5G网络安全保障措施的有效研讨,针对5G信息安全、5G安全技术验证和测试多个专题进行深入交流和研讨,探究出更为系统、完善的5G网络安全保障措施。
(3)形成完善的5G安全架构,构建多安全域融合的安全访问控制机制,有效提高5G网络安全性能。
4 结语
5G网络安全题的妥善解决,是5G网络真正到来的密钥,而在发展的过程中,只有基于现有信息网络中存在的问题,结合5G网络发展中可能存在的潜在威胁,深入探究合理、高效而系统的5G网络安全保障措施,从市场监管、技术支撑以及用户权益维护等多角度提高5G网络安全保障力度,那么才能够让用户真正放心的使用5G网络。
参考文献
[1]李晖,付玉龙。5G网络安全问题分析与展望[J].无线电通信技术,2015(04):1-7.
[2]黄开枝,金梁,赵华。5G安全威胁及防护技术研究[J].邮电设计技术,2015(06):8-12.
[3]郑海。工信部明确5G四项重点工作[J].邮电设计技术,2016(08):11-11.
[4]JonathanRodriguez(乔纳森・罗德里格斯)[J].5G:开启移动网� 5G网络安全技术研究[J].电子技术与软件工程,2016(18):235-235.
关键词:计算机网络;故障;维护
随着计算机网络的不断发展,其普及的范围越来越广,人们的生活与工作都与计算机网络有着密切的联系,所以保证网络技术的安全有着重要的现实意义。在事业单位的管理工作中,网络的故障问题给单位带来严重的经济损失,一些重要的数据资源丢失,威胁着国家和人民的安全,所以必须要采取有效的措施进行维护,以确保计算机网络环境的安全,更好地发挥其优势作用。
1 计算机网络的常见故障分析
1.1 计算机网速变慢
计算机技术的不断发展,使得网络的故障问题也变得多种多样,其中对人们日常工作影响最为严重的是网络异常连接,就是看似连接上了但是运行的速度非常缓慢,发生这种现象的原因有很多。其中在计算机受到木马病毒的侵害时就会发生这种情况,木马病毒可以占用宽带网络,近而使网速降低,这时如果多台计算机同时上网,就会一起遭受到木马病毒的侵蚀,网络会越来越慢;另外,也有可能是由于长时间没有更换网络线路,导致线路老化,影响正常的网络速度;还有可能是自身的服务器质量存在问题,导致计算机和所连接的网络不在同一个环境等等,这些因素都会导致计算机的网速变慢。
1.2 计算机网线质量问题
目前计算机的网线材质使用的都是双绞线,其主要的制作方式是采用四对线进行连接的方式,然后紧密地缠绕起来,这样做的目的是为了使其产生的噪音降到最低,很多厂家在制作双绞线时,都会把两端的把条线按照顺序进行排列,但是要想更好地满足施工效果,仅仅这样做是不够的,在制作的过程中必须要最大程度的确保双绞线的质量安全,因为双绞线的质量问题是引起计算机网络故障的主要因素。
1.3 计算机网络回路问题
事业单位在利用计算机管理时,其自身的网络规模并不是很大,内部的组成结构也比较简单,但是也会存在一定的回路现象,这样就会使得系统在接受网络信号时受到影响,这样在查找问题时也是比较困难,所以在布置网络系统环境时,必须要严格按照设计的标准进行布线,尽可能地避免产生回路的现象。
1.4 计算机网络的配置问题
配置问题主要可以分为以下四种:本计算机的TCP/IP协议配置出现问题;交换机所使用的端口被关闭;在进行交换机配置时,对MAC地址和IP地址的绑定出现错误;交换机的端口目前在被保护的状态。
2 计算机网络故障的解决措施
2.1 网速变慢的解决措施
要想保证事业单位工作的正常开展,首先要解决的就是网速的问题,如果是因为网络线路老化或者是一些网站的原因导致的,可以不作处理,如果是内部原因导致的网速过慢,使得正常工作难以开展,就必须要采取有效的措施加以解决,要对电脑的一些垃圾进行清理,这样就可以释放一部分内存,利用相应的软件对网络系统进行优化,清理系统中存在的碎片垃圾,特别是很多网络插件占用大量的网络空间,必须要将其予以清除并且禁用,在安装电脑程序时,要尽量不在C盘安装,对各个硬盘之间的内存进行合理分配,对磁盘的碎片进行及时清理,以免长时间累积增加占用电脑内存,随时查看对电能的流量监控情况,对一些无关紧要的程序可以采取禁用措施。
2.2 针对网线故障的解决措施
网线的质量问题也是导致事业单位计算机网络出现故障的主要原因,事业单位在管理过程中,只注重对计算机网络的使用,并没有把其维护工作放在主要地位,在长时间的使用下,并没有定期的对网线进行更新,使得很多线路存在老化的现象,再加上内部和外部因素的干扰,使得网速会越来越慢,所以必须要按照规定对网线进行定期更新处理,而且事业单位在管理过程中一般都是通过局域网进行的,网线对于局域网来说起着重要的作用,一旦出现故障就会影响信息的正常传输功能,所以在质量方面必须要加强控制,保证网线的质量符合国家的安全标准。
2.3 针对网络回路的解决措施
如果网络的规模较为庞大,那么在实际进行布线时必须使用配线架,使各个网线都能井然有序地排列,对于一些非必须的线路一定要及时清理掉,否则一旦产生回路问题就会使数据包不断地网络中进行传送,占用网络带宽,影响网络效率。
2.4 针对网络配置问题的解决措施
如果网络配置问题出现在本地计算机IP地址的配置上,那么就要按照正确的数据进行重新配置;如果网络配置问题出在交换机端口被关掉,那么就要重新配置交换机,将其被关掉的端口激活起来;如果网络配置问题出现在交换机的MAC地址和IP地址错误地被绑定,那么就要重新进行交换机配置,将MAC地址和IP地址进行正确绑定;如果网络配置问题出现在交换机端口的保护状态,那么一定要及时取消保护状态,以避免计算机出现重复掉线的情况。
3 事业单位计算机网络的维护措施
3.1 强化访问控制,使网络的正常运行得到保障
对网络进行访问控制可以有效保护网络安全并且减少网络发生故障的频率,所以其重要性是不言而喻的。加强对计算机的网络访问控制,主要是为了防止网络资源遭到非法使用和侵害。在实际操作中,只有对计算机进行网络访问控制才能保证网络的安全性和稳定性。网络管理员可以通过网络访问控制限制使用者的账号、访问形式以及具体时间。
3.2 对网络信息进行加密
对网络信息进行加密的措施有很多,比如对链路进行加密、对端点进行加密或者对节点进行加密等。对链路进行加密的目的是保护各个节点间的链路信息。对端点进行加密的目的是为源用户和目的用户之间的通信安全提供保障。对信息进行加密可以付出较小的代价,但其能够提供的安全保障确是较大的。在使用计算机网络时,对信息进行加密可以有效保障网络信息的安全性和保密性,进而更�
3.3 对计算机网络权限的管理要加强
对计算机网络服务器进行管理是十分必要的,所以在日常操作中必须提高对其重视程度。一般而言,对计算机网络服务器进行管理是计算机网络管理员和计算机网络服务器管理员共同负责和完成的。在实际操作中可以依照服务器用途的不同以及用户责权范围,针对计算机网络制定出合适有效的安全保障政策,进而严格管理一般用户访问服务器的行为。
3.4 加强对系统进行完整性检查
为了保障计算机网络的安全性,要求计算机网络管理员需要对网络的完整性和实际运行状况进行定期检查。必须将服务器中拥有机密信息的区块进行格式转换,变为NTFS;如果想要读取数据或者将数据存储到计算机网络上,都必须通过密码登录成功后才能实现。在实际操作中最好时常运行“SECURITY”程序,这样能够及时发现计算机网络中存在的缺陷和漏洞,进而才能不断进行修复改善保障网络安全运行。
结束语
计算机网络技术与我们的生活越来越密切,对于提高工作效率有着重要的帮助,因此事业单位要想更好地发挥计算机网络在管理工作中的作用,就必须采取有效的措施对其存在的故障进行解决,目前事业单位在使用计算机的过程中,很多都是重使用而轻管理,使得很多�
参考文献
[1]姚伟。确保计算机网络故障与维护的安全策略[J].信息安全与技术,2013(4):87-106.
2005年7月31日,深圳市公安局侦破QQ号码被盗案,将犯罪嫌疑人杨某刑事拘留,该起案件是国内首宗盗取QQ号码犯罪案。
2005年3月18日,南京市余刚等4人利用病毒程序盗窃他人的网上银行存款,分别被判刑和处罚。
类似以上关乎网络安全的案件,在当今社会已经屡见不鲜。
为了尽快改变互联网服务单位和互联网单位安全保护技术措施滞后的状态,使安全保护技术措施更加科学、合理、有效,公安部在广泛征求互联网服务单位以及相关的专家和国家有关部门意见的基础上,于2005年12月13日正式制定颁布了《互联网安全保护技术措施规定》(后称《规定》),于今年3月1日起实施。经公安部批准此《规定》是与《计算机信息网络国际互联网安全保护管理办法》相配套的一个规章。
安全隐患促生网络法律
“我觉得此项《规定》是应运而生,相信法律会根据出现的问题及时补充不足的地方,适当的时候新的法规还会出台。”谈到此次《规定》的出台,北京义方律师事务所律师张平告诉《小康》。
目前,我国互联网用户已经突破1亿人,成为世界上第二大互联网用户国。随着互联网技术的迅猛发展,计算机网� 生活和工作带来便利快捷高效的同时,也产生了一些消极的问题。伴随着互联网使用覆盖面的扩大,互联网安全问题也变得日益突出起来。
新的网络社会交流平台上,诸多不文明行为乃至犯罪现象层出不穷,类似散布虚假信息、制作传播网络病毒、网络欺诈与色情聊天等现象屡见不鲜。如果不加强网络管理,网络这柄双刃剑将给社会带来极大的危害,甚至将威胁到国家安全和稳定。
网络社会的产生从某种程度上促成了新的法律现象的产生和演化,如电子商务、电子合同和电子货币等网络应用得到了快速的发展,逐步走向成熟和成型。这些应用都是网络社会所独有的,在现实社会中没有经验和传统可循。对此,张平认为,关于这些新现象的法律制度比较欠缺和滞后,非正式的法律制度――如习惯或惯例的影响往往更大。
“网络安全问题主要表现在对信息的完整性、保密性和可用性的破坏,以致于给企业或个人造成直接或间接的经济损失。”北京三零盛安信息系统有限公司高级安全顾问邓科告诉《小康》。
据邓科介绍,黑客入侵企业网络盗取秘密信息,如企业的财务数据,客户信息等;通过欺诈手段利用木马技术盗取个人隐私信息,如银行密码、信用卡卡号等;网络蠕虫病毒造成网络堵塞;修改公共网站的页面,造成公共网站声誉下降或服务中断。这些都是互联网上经常容易出现的安全问题。
技术是安全保障“重中之重”
目前,我国联网单位防范网络攻击和计算机病毒传播的安全保护技术措施使用率仅有25%左右,加上缺乏必要的管理维护,一些措施形同虚设。
此外,因安全保护技术措施不落实造成的用户资料信息和账号密码泄露等事件近几年频繁发生,给上网用户和互联网服务单位造成了很大损失,也严重影响了电子商务等互联网应用服务的发展。
2004年,公安机关侦办的一起“僵尸网络”入侵案件中,犯罪嫌疑人利用一些联网单位安全保护技术措施不落实的漏洞,在一年时间内入侵并控制了国内6万余网主机。
为了防止在实施互联网安全保护措施的过程中出现侵犯公民隐私和公民秘密的情况,《规定》里专门有一条明确要求:互联网服务提供者、联网单位应该建立相应的管理制度,应当依法实施安全保护基础措施,除法律法规另有规定的除外,未经同意,不得侵犯公民的自由等等。
“保障安全和保护通信自由本质上并不矛盾。如果没有安全,自由就根本谈不上。保障安全并不意味着要失去自由,前提是要遵守通讯的秩序和法律法规。”搜狐网站支付中心经理蔡明军在接受《小康》采访时谈到。
关于如何实现一方面保障互联网安全,另一方面保障不侵犯用户的通信自由和道德安全,邓科认为,互联网运营商应尽可能保证自己的网络设备、服务器设备的安全。“如采用高性能的安全设备和长期动态跟踪安全状态,做好自身的安全运营维护,从而保证 ”同时,他主张各个运营商彼此之间加强合作,从而对一些攻�
对此,北京三零盛安信息系统有限公司销售经理黄永明还强调互联网用户应加强自身的安全意识,“首先从自己的计算机做起,保证机器不被黑客轻易入侵,不运行来历不明的软件,安装个人防病毒或者个人软件防火墙等安全工具,学习相关安全操作的知识。”
蔡明军认为,保障互联网安全,作为互联网服务单位和互联网单位首先需要在信息系统的设计上下功夫,尽量采用安全的技术来实现应用。其次要在信息系统的运营过程中加强监测技术、追踪技术和防治技术,并配套相应的管理制度。而要保障安全,还需要在安全法规的执行上有措施。比如:安全审计、违规严惩。
安全意识需同步强化
公安部公共信息网络安全监察局的赵世强主任强调,要防范网上的一些不良信息和违法犯罪。在防范的过程中网站有效落实的安全措施,防止犯罪的发生是很重要的一个环节。
《规定》从保障和促进我国互联网发展出发,对互联网服务单位和联网单位落实安全保护技术措施提出了明确、具体和可操作性的要求,有利于加强和规范互联网安全保护工作,提高互联网服务单位和联网单位的安全防范能力和水平,预防和制止网上违法犯罪活动。
实现“安全”除了技术保障还需要哪些方面的配合与完善呢?邓科认为,互联网服务提供者,互联网使用单位,提供互联网数据中心服务的单位,除了技术方面,还需要遵守规章制度,安全规范,从管理上杜绝安全事件发生的可能,从管理上堵住一些人为的“漏洞”。另外上级主管机关对安全保护技术措施的落实情况进行指导,监督和检查,对检查中发现的问题,应当提出改进意见,通知互联网服务提供者、联网使用单位及时整改。
关键词:计算机;网络安全系统;黑客攻击;病毒入侵
计算机网络是人们获取信息,增进与外界联系的重要渠道。随着技术发展和创新,计算机网络在不断更新和完善,让人们获取相关信息变得更加便捷和高效。为促进其作用的有效发挥,保障计算机网络安全是十分必要的。但由于受到外界因素的影响,再加上网络自身存在的一些缺陷,计算机网络安全仍然面临着来自多方面的挑战,甚至存在安全隐患。为避免这些问题的发生,应该结合具体需要,有针对性地采取防范对策。本文将对这些问题进行探讨分析,介绍计算机网络安全现状,分析其存在问题的成因,并提出改进和完善对策,希望能为实际工作的顺利开展提供指导与借鉴。
一、计算机网络安全现状分析
计算机网络安全指的是网络资源和信息不受自然和人为因素侵害的状态,硬件、软件、数据等受到相应的保护,不因偶然或恶意破坏而遭到泄露、篡改等,并且让整个系统安全、稳定地运行,实现对故障的有效防范。随着计算机网络技术的发展和进步,它在人们的日常生活中应用越来越广泛。同时保障计算机网络安全也是人们不可忽视的重要工作,但由于受到外界环境的影响,自身系统存在缺陷,目前计算机网络安全仍然存在一些问题,主要体现在以下几方面。
1.系统漏洞
计算机上的安全工具会对漏洞进行修复,及时清理计算机存在的安全隐患,保障计算机网络安全。这些修复工作是针对系统漏洞开展的,对提高网络安全水平具有积极作用。但安全工具可能存在隐患,软件在升级和发展过程中,也会出现相应的漏洞,再加上如果没有得到及时的修复和完善,会受到来自不同方面的攻击,影响其安全性与可靠性。另外,网络终端不稳定,网络连接多样化等,为黑客攻击提供了可能。在软件和系统程序编写过程中,可能面临来自多方面的威胁和挑战,导致信息和数据出现泄漏,制约其安全水平的提高。
2.黑客攻击
对计算机网络安全最大的威胁因素是黑客,黑客往往具有较高的计算机网络技术水平,能采取相应的攻击措施,导致网络遭到破坏,甚至出现瘫痪现象,影响人们对信息资源的获取。并且黑客攻击还呈现多元化和多样性的特征,对网络运行安全带来更大挑战,这是需要采取有效措施改进和防范的。
3.病毒入侵
计算机病毒的存在,会对网络安全带来严重威胁,影响人们获取相关信息资源。当网络受到病毒入侵时,计算机运行不稳定,出现很多异常情况,包括硬盘内存不足、数据丢失、死机、黑屏等,使整个计算机无法正常使用。并且病毒在入侵过程中还会呈现自我复制、自动传播、隐蔽性等特征,在计算机内部大量传播,窃取或者破坏相关数据和信息资源,导致计算机网络系统瘫痪。
4.网络犯罪
网络是虚拟的开放空间,尽管信息技术发展迅速,但在网络信息传输和处理过程中,安全性和保密性相对较差,对系统有效运行会带来威胁,容易受到不法分子的侵袭。当下,网络犯罪日益猖獗,手段和表现形式多种多样,窃取信息,复制文件,导致计算机网络不能正常运行和工作。
5.管理疏忽
一些单位忽视建立完善的网络安全管理制度,相关法律法规没有严格落实,制约网络安全水平提高,难以保障计算机网络正常运行和发挥作用。或者即使建立了完善的安全管理制度,但工作人员素质偏低,没有严格落实和执行制度规范,未能及时采取防范措施,影响计算机网络安全水平提高。
二、计算机网络安全问题的成因
导致计算机网络安全问题出现的原因是多方面的,主要包括技术、管理、人为因素等,在采取安全防范对策时,也要有针对性地从这些方面入手。
1.技术成因
相关技术手段和措施没有严格执行和落实,难以对计算机网络存在的隐患及时处理,制约安全水平提高。例如,忽视采取防火墙技术、加密技术、访问控制技术等,导致不法访问存在,给计算机网络安全带来威胁。
2.管理成因
未能结合计算机网络安全工作需要,制定健全完善的管理制度,影响安全管理水平提高。或者相关制度没有严格落实,工作人员责任心不强,影响安全管理水平提高,加大计算机网络安全威胁,导致不必要的损失出现。
3.人为因素
用户安全防范意识淡薄,忽视采取安全防范措施,对计算机网络的日常养护工作不到位。难以有效采取措施及时排除计算机网络存在的安全隐患,检查和预防工作不到位,未能根据具体情况需要采取控制和完善措施。操作人员和管理人员忽视提高自身综合素质,未能有效掌握计算机故障排除技术,安全防范技术,相关管理制度没有得到有效落实,这对提高计算机网络安全水平产生不利影响。
三、计算机网络安全的防范对策
为有效防范安全隐患,实现对计算机网络安全的有效预防,保障人们便捷、高效地获取相关信息资源。根据存在的问题和安全问题的成因,结合实际工作需要,笔者认为应该采取以下防范对策。
1.修补系统漏洞
及时修复存在的漏洞,不给犯罪分子以可乘之机,确保计算机网络安全。操作人员和管理人员要提高思想认识,修复漏洞,保证系统有效运行。通常借助漏洞扫描软件进行修复,根据提示打上补丁,修复漏洞,降低系统运行风险,避免计算机软件可能受到不必要威胁。漏洞修复要受到关注和重视,操作人员和管理人员应该提高思想认识,避免受到不法侵害,使其更好地运行和发挥作用。
2.防止黑客攻击
综合采取多项技术措施,确保计算机网络安全可靠,避免受到黑客攻击。利用防火墙技术,在内网和外网之间进行访问控制,提高网络安全性能。对传输数据进行访问审查,筛选存在的安全隐患,保证数据可靠和访问安全。做好加密和监测工作,确保计算机网络更为安全可靠地运行。注重数据加密技术应用,常用数据传输、密钥管理、数据存储、完整度鉴定技术,结合实际需要合理选择,确保网络的安全性、可靠性和完整性,避免受到不法侵害。利用访问控制技术,实施严格监测,提高对黑客攻击的抵抗力,提高计算机网络安全水平。
3.注重病毒查杀
及时查杀病毒,保证各种软件有效运行,避免网络系统受到不法侵害。随着计算机技术的发展和网络的更新完善,各种病毒变得越来越高级和复杂,对计算机带来的威胁更大,这是需要及时预防和完善的地方。选用先进的杀毒软件,注重对软件的更新和升级,促进其综合性能更加健全。注重对网络病毒的检测和防范,及时预防病毒入侵,实时检测和清除网络病毒,促进计算机网络正常运营和工作,为人们使用网络资源创造便利。
4.防范网络犯罪
为预防网络犯罪,保障计算机网络安全,为人们使用计算机创造良好的环境氛围。一方面,要健全和完善相关法律法规。网络犯罪是一种新兴的犯罪形式,目前相关法律法规不健全,存在缺陷和漏洞,难以对其进行有效限制。这就需要健全完善相关的法律法规和制度措施,结合新形势和新需要,健全完善相应的规定,从而对网络犯罪进行有效规制,保障网络安全。另一方面,重视相关技术措施采用,通过利用加密技术、访问控制技术、安全密钥等技术措施,实现对信息资源访问的有效规范,促进工作水平的提高,满足人们获取相关信息资源的需要,为人们使用网络资源创造安全、可靠的环境。
5.加强网络管理
构建健全完善的网络安全管理制度,推动网络安全管理的制度化和规范化,促进各项工作的有效开展。计算机网络安全管理人员和使用人员要及时做好网络维护工作,加强检测和巡视,对存在的缺陷及时处理和应对,保障网络运行的安全和可靠。加强各项管理措施的执行力度,实现计算机网络规范化管理,促进管理工作水平不断提升,达到更为有效地规范各项工作的目的。重视安全信息技术建设,严格落实相应的技术措施,提高管理人员和使用人员的安全防范意识,对可能存在的安全隐患及时处理和应对,进而确保计算机网络安全,达到有效规范计算机网络安全的目的,促进工作水平的提升,保障广大用户的利益,让他们及时获取所需要的信息资源,更好地满足日常工作和学习需要。
6.提高人员素质
操作人员要注意提高自身的综合素质,熟悉计算机网络安全防范技术措施,严格遵守相关规定开展各项工作。加强自身学习,注重管理和培训,熟练掌握计算机网络技术措施,能有效应用病毒查杀技术、加密技术、访问控制技术等,更好地应对和处理存在的故障。加强计算机网络安全管理和防范,严格遵循相关规定进行各项操作,做好计算机网络检查和维护工作,及时排除存在的隐患,为整个网络安全运行创造良好条件。
保障计算机网络安全是人们不断追求的目标,在计算机网络日常运行过程中,往往面临来自多方面的威胁和挑战,导致其综合作用不能有效发挥。实际工作中应该认识到网络安全面临的问题和挑战,分析其形成原因,然后有针对性地采取防范对策。实现对安全隐患的有效排除,提高计算机网络安全水平,为人们使用计算机创造良好条件。
参考文献:
[1]肖玉梅。探讨计算机网络安全现状及应对策略[J].计算机光盘软件与应用,2012(23):80-81.
[2]张爱华。试论我国网络信息安全的现状与对策[J].江西社会科学,2006(09):252-255.
[3]魏巍巍,陈悦。计算机信息网络安全现状与防范对策探索[J].产业与科技论坛,2015(14):224-225.
[4]吴梨梨。计算机网络安全现状及防范技术[J].淮海工学院学报:社会科学版,2011(19):18-20.
1.网络会计工作人员素质不到位
网络会计人员的工作素质是制约网络会计发展的核心问题,工作人员的素质决定各大行业对网络会计应用的有效性,虽然网络会计发展的速度逐渐加快,但是会计工作人员的结构并未随之改变,大部分工作人员仍旧保持原有传统型的会计理念,不能督促自身对网络会计以及信息技术进行学习,因此,网络会计工作人员素质和能力不够,极大程度上制约网络会计的进步。
2.网络会计系统中的不安全因素
会计是公司的主流信息系统,网络会计的发展,增加了会计系统的不安全因素,网络中存在不安全的攻击,部分公司为获取竞争对手的信息,不惜以各种手段对其网络系统进行攻击,由此导致网络会计系统受到网络攻击的干扰,严重时会造成信息丢失、恶意篡改,导致会计信息在传递时失真。
二、网络会计发展中问题的解决措施
针对网络会计发展中出现的问题,重点研究,提出合理、科学的解决措施,实现网络会计高效率、高质量的发展,具体措施如下:
1.构建网络会计的管理措施
网络会计管理措施的构建,主要分为三部分,立法、健全内部控制、合理管控用户。首先网络会计处于急速发展的网络环境中,必须制定相应的法规对网络行为进行约束,确保与网络会计相关的各�
2.加强对网络会计工作人员的素质培养培养网络会计工作人员的素质,主要可围绕现有会计人才以及招聘会计人才两部分进行。分析如下:
2.1网络会计现有工作人员素质培养措施
首先针对网络会计的工作人员进行专业技能的培训,组织工作人员学习网络会计的应用技术,同时带领工作人员利用实践体会网络会计优势,针对网络会计理论内容和实际操作进行针对性培训,提高现有工作人员的工作技能;其次在意识上,提高工作人员对网络会计的重视度,可利用传统与网络会计相互对比的方式,明确网络会计的优势,进而保障工作人员对网络会计有清晰的认知;最后是聘请网络会计专业讲师,将网络会计的操作要领、注意事项进行精细化的讲解,促进网络会计朝向多样化的方向发展,整体提高网络会计现有工作人员的专业素质和职业技能。
2.2网络会计招聘人才素质培养规划
网络会计领域进行人才招聘时,必须要求应聘人才具备较高的素质,通过新型的网络会计人才,一方面可保障企业网络会计的发展和提升,另一方面可带动网络会计的老员工,保障两者之间共同学习。首先在进行人才招聘时,必须具备专业技能,促使企业可将专业技能培训的规模放在其他项目培训上;其次制定在职员工的培训计划,重点针对企业网络会计的应用现状,进行细化操作水平和管理能力的培养,促使新员工更加适应网络会计在企业中的运用,进而为网络会计的发展,提供个人见解;最后组织新老员工共同参加培养,实行双方互补、互助的模式,实现网络会计工作人员素质的提高。
3.建设网络会计系统的安全运行市场
构建安全的网络会计运行环境,重点是将安全运行市场的建设目标放在网络环境中,结合会计系统,利用有效的网络安全构建方法,具体如下:保障网络运行硬件的安全。定期利用相关手段对网络会计系统的硬件设施进行检测和维护,例如:针对网络会计的硬盘存储,进行实时碎片整理和数据分析,避免存储硬盘出现漏洞,被木马攻击,导致文件泄露。安装安全维护软件。安全维护软件在网络会计运行中必须安装,其不仅可实现自动保护网络会计的运行系统,而且可对有威胁的程度进行阻止,防止会计系统被恶意攻击,例如:可安全杀毒软件、安全运行软件以及防火墙,利用安全维护软件为网络会计提供安全运行的市场环境。设置网络会计监测系统。利用网络会计监测系统,实时监控网络会计的各项操作行为,对比规定的操作流程,如发现非正常的操作途径,利用监控系统,可实现适当的调整或阻止,避免不正常的操作途径造成大面积的系统漏洞,同时利用监控系统,制定硬件、软件运行安全的计划,定期提示工作人员进行清查,营造网络会计安全运行的市场环境。
三、深化网络会计发展的意义
网络会计的发展,提高了会计运行的层次,同时解决传统会计中出现的问题,保障会计具备时效性的特点。第一,网络会计的发展,很大程度上提高企业会计运行的效率,进而保障会计核算的质量,避免人为因素对会计造成误差影响,利用网络会计可快速实现精确的财务计算、核实;第二,利用网络会计,提高企业的工作效率,网络会计是企业财务运行的支持,保障网络会计的效率,即可节约企业运行的成本,企业放心规划其他项目的运营。因此,网络会计的发展,不论是对企业的发展,还是对社会的发展,都具备一定的经济效益和运营价值,提高网络会计在社会中的重要地位。
四、结束语
关键词:湖南烟草;信息系统;安全;总体目标
经过多年的信息化工作,目前湖南省烟草行业已经建立起全省的计算机网络信息系统。全省信息网络系统建设包括各市级分公司局域网和省域网建设。局域网建设方面,全省包括省局(公司)机关、白沙物流中心、市级分公司、县公司都已完成了局域网建设,省域网络的建设也规划完毕开始实施。省公司办公区域白沙物流中心机房通过千兆裸光纤相连,白沙物流以及各个市级分公司通过专线连入电信MSTP专网。省公司、白沙物流中心机房和14个市级分公司都有Internet接口,并且可以通过10M VPN相连� 市级分公司与其下属的县级分公司之间通过电信MSTP专网相连接,同时还有一条2M的ADSL备份线路。省公司及14个市级分公司分别购买了2台IBM小型机,是全省烟草信息系统的核心设备。
一、 湖南烟草信息系统安全现状
目前,在进行安全系统建设初期,全省整个烟草行业网络安全体系非常薄弱,基本上没有建立完善的安全防范体系,因此安全问题非常突出。总体情况来看,各个市级分公司仅仅有防火墙,无其他的安全防护设施。省公司和各个分公司在信息安全方面均各自为政,没有采取统一的有效的安全策略和防护措施。还有,虽然省公司、部分分公司采用了病毒防杀软件,但是没有覆盖全网的网络防毒系统,缺乏统一的管理和控制,因此病毒问题显得尤其突出。下面列出了已有的安全设施和措施:
(一) 物理与链路层安全设施
在湖南烟草信息系统系统建设中,现有的物理与链路层安全设施如下:
1、物理安全方面:
通过对省中心机房和各个市级分公司机房的改造,增加了包括门禁、录像监控等等安全设备。另外加强了多种安全防护措施,包括:防火、防水、防静电、电源安全等等新的设备,使全省网络的物理安全性基本满足了现阶段的需求。
2、数据传输链路安全方面:
目前的信息系统建设过程中,采用了Cisco PIX防火墙建立VPN链路,而且在网络主干路上采用MPLS VPN技术,使得:信息在传输过程中保持保密性、完整性、可靠性,防篡改,采用IPSEC加密技术和产品,对敏感数据的传输进行加密,同时对传输双方的身份加以鉴别,从而达到安全保密性以及完整性的要求。
省域网(MSTP)的链路为主链路,通过Internet的VPN链路为备份链路,在主链路发生故障的情况下,及时采用备份链路,最大程度的保障网络的可用性,保证相关信息的传输不受到人为、物理的其它因素的影响。
结合湖南烟草的实际情况来看,从物理与数据传输链路层的安全设施可以看出,当前信息系统的建设主要侧重于保障网络系统的可用性,在此基础上综合考虑完整性以及保密性的要求。在今后的安全系统建设中,也要遵循这个原则。
(二)网络层安全设施
在湖南烟草网络平台现有的体系中,网络层的安全设施主要包括以下内容:
优化整个网络的安全
骨干网络采用MPLS VPN技术,不同地市的不同业务网络,统一地市的不同业务网络,不同地市的统一业务网络抖逻辑隔离。不同的业务网络可以独立管理QOS。省中心和各个市级节点可以相互访问,但是市级节点不可以相互之间访问。
防火墙
防火墙是用于隔离信任网络与不信任网络的有效工具,在省公司、白沙物流信息中心、各个市级分公司网络的Internet出口处部署PIX防火墙,可以隔离内外网,设置NAT等等安全策略,不仅仅节省了公网IP地址,而且隐藏了内网的网络结构,屏蔽了大多数的网络攻击,免收外来侵扰。
VPN
通过PIX防火墙通过Internet建立VPN链路,实现分公司与省公司之间通过Internet进行备份数据传输通道以及移动用户拨入省公司内网的安全加密措施。
网络安全监管与故障处理
目前已经采购了多种网络管理软件,包括CiscoWorks管理软件(设备管理模块、VPN管理模块、无线网络管理模块),可以管理所有的Cisco设备。ACS安全认证管理软件,用于建立和管理全网的身份认证系统。Sniffer软件,用于监控网络流量,发现、分析、排除各种网络故障。还有IBM的Tivoli Enterprise Console管理管理软件,带有Tivoli Netview模块,可以检查并长期监控多种网络设施的运行状态。
通过这些工具建立网络管理系统,实现对全网关键网络设备的运行状态、链路的情况进行实时监控与管理,及时发现网络故障情况,并采取相应的响应报警机制,马上通知管理人员进行处理,尽量保障网络的可用性。
(三)系统层安全设施
在湖南烟草网络平台现有的体系中,网络层的安全设施主要包括以下内容:
主机安全监管
通过IBM 的管理软件Tivoli Monitor,对关键主机和服务器系统的运行状态、资源的使用情况、安全日志等进行监管,及时发现系统的异常行为和故障,保障主机与业务系统的可用性。
系统冗余和备份
通过对关键的主机应用系统建立相应的系统冗余与备份措施--服务器双机热备等措施,最大程度保障主机系统的可用性,最大程度的保障烟草业务的连续性。
(四) 应用层安全设施
在湖南烟草安全系统建设过程中,应用层的安全已经包括:
建立了全省数据备份中心,所有的省、市各级公司的业务数据每日备份到了省数据备份中心,有效地建立数据的本地在线备份以及异地远程备份的机制,确保数据在意外情况下的及时恢复,建立灾难和应急相应机制。
通过Tivoli Monitoring for Database实时监控数据库以及应用系统的关键性操作,并且对意外事件提供反应措施,从而进一步增加对网络及信息资源的可控性;
通过Tivoli Monitoring for Web Infrastructure,对关键应用和业务系统的运行状态进行监管,及时发现并排除应用故障问题,保障业务的连续性。
目前湖南烟草的信息安全管理的技术平台和管理制度,都已经具备了简单的雏形,但是还不能满足现有的网络安全需求和今后的进一步发展,还有待于进一步的加强。虽然湖南省烟草信息安全系统的建设已经开始起步,也具备了一定的安全防护能力,但是整体的安全防护还有很多的需求没有得到满足,尤其是网络层的防护,还有很多的安全设施没有到位,远远没有达到国家烟草总局在《烟草行业计算机网络和信息安全技术与管理规范》所提出的"纵深防御体系"和"动态防护"的要求。
二、 湖南烟草信息安全建设总体目标
针对湖南烟草的现状以及安全需求分析,提出在湖南烟草信息安全系统建设的总体目标描述如下:
基于安全基础设施、以安全策略为指导,通过统一的安全管理平台,提供全面的安全服务内容,覆盖从物理通信到网络、系统平台直至数据和应用平台的各个层面的安全需求,构建全面、完整、可靠、高效的省行业信息安全体系构架。从而在烟草行业信息化整体发展的基础上,极大地提高湖南省烟草行业的整体安全等级,为保障烟草行业的健康发展提供坚实的信息安全保障体系。
可以分解为以下四个具体目标:
网络和系统实体的可用性以及抗攻击性;
信息的安全性、保密性和可靠性;
系统安全的可管理性;
整体系统运行状态的可控性;
安全需求是建立良好的安全体系的前提条件,我们从湖南烟草行业网络系统得实际情况出发,根据对用户网络系统脆弱性以及安全威胁的风险评估,结合湖南烟草安全系统的总体建设目标,我们把整体的安全需求根据不同的侧重点,从信息安全管理体系、物理与链路层安全、网络层安全、系统层安全、应用层安全等五个方面进行充分的考虑。安全需求涵盖了整个信息系统的每个层次,具有一定的纵深性和涵盖面,其中安全管理部分我 信息安全保障体系各层次的安全需求目标具体描述如下:
(一)物理与链路层安全需求目标分析
在湖南烟草安全系统建设中,物理与链路层安全需求阐述如下:
考虑到大量内部的数据跨过广域网(如Internet、电信省域网等)进行传输,可能被它人窃听和破坏,因此对数据的传输的安全具有以下需求:
信息在传输过程中保持保密性、完整性、可靠性,防篡改,拟采用相关加密技术和产品,对敏感数据的传输进行加密,同时对传输双方的身份加以鉴别,从而达到安全保密性以及完整性的要求。
关键信息传输的链路必须通过备份链路等方式,保证相关信息的传输不受到人为、物理的其它因素的影响。
对系统中的关键应用以及关键的网络连接建立相应的安全机制,如建立备份通道,以便在主通道发生故障的情况,及时采用备份通道,最大程度的保障网络的可用性。
(二) 网络层安全需求目标分析
网络层是网络入侵者进攻信息系统的渠道和通路,因此许多安全问题都集中体现在网络的安全方面。在湖南烟草网络平台安全体系中,安全需求主要包括以下内容:
网络安全优化
主要是对系统中不同网段的、不同功能要求以及不同的安全等级的区域的划分,同时根据不同的安全级别,针对性的制定各区域之间的访问控制规则。主要是对现有的网络设备加强安全策略配置如访问控制列表,进行严格的访问控制,并对核心网络设备进行相应的安全设置。
防火墙
防火墙是网络层安全领域最成熟、使用最广泛的技术,用于隔离信任网络与不信任网络的有效工具。需要在全省各网络中部署防火墙隔离内外网,设置各级安全屏蔽,将全网在网络上分割为相对独立的子网,免收外来袭击。
网络入侵防护与相应的安全审计系统
建立全网网络入侵防护检测与相应的安全审计系统,及时监测、拦截并记录来自外部和网络其它部分的黑客入侵行为,拒绝服务攻击,违规操作等,并能对相关入侵行为进行多个日志系统的关联分析,排除虚假的报警信息、过滤掉低风险事件,得到最准确的关键安全事件信息。
VPN
建立VPN链路,实现分公司与省公司之间通过Internet进行备份数据传输通道以及移动用户拨入省公司内网的安全加密措施。
(三)系统层安全需求目标分析
主机服务器系统是整个应用业务的基础平台设施,因此其安全性会影响到整个应用业务系统能否正常的运营。在湖南烟草安全系统中,系统平台的安全建设主要有:
主机系统漏洞扫描与加固
采用安全扫描技术,对烟草系统中关键的主机和服务器进行定期漏洞扫描与评估,针对相关的系统漏洞,自动提出修补的措施,并定期进行相关操作系统的裁剪、修补和加固的工作。
操作系统安全
通过使用主机访问控制等技术措施及手段,对系统中的主机与服务器系统严格划分、管理、控制用户的权限和行为,增强操作系统的健壮性以及安全性,使操作系统达到更高层次的安全级别。
网络病毒防杀系统
建立全网的病毒检测与防范系统,及时检测和控制各种文件、宏和其它网络病毒的传播和破坏,具有集中统一的管理界面,系统具有自动升级,自动数据更新,可管理性等特性。
主机安全监管
通过网络安全综合管理,对关键主机和服务器系统的运行状态、资源的使用情况、安全日志等进行监管,及时发现系统的异常行为和故障,保障主机与业务系统的可用性。
(四) 应用层安全需求目标分析
应用平台安全是系统最终保障的目标,数据的保密性、高可靠性和防篡改等特性,以及应用系统对于系统功能和相关数据的严格控制,将成为整个应用和数据安全体系的主要需求。在湖南烟草安全系统建设过程中,应用安全需求具体包括:
建立PKI/CA体�
有效地建立信息资源的标记、加密存储和保管机制。考虑应用层对传输数据进行加密。
建立全省数据备份中心,有效地建立数据的本地在线备份以及异地远程备份的机制,确保数据在意外情况下的及时恢复,建立灾难和应急相应机制。
实时监控数据库以及应用系统的关键性操作,并且对意外事件提供反应措施,从而进一步增加对网络及信息资源的可控性;
通过网络安全综合管理系统,对关键应用和业务系统的运行状态进行监管,及时发现并排除应用故障问题,保障业务的连续性。
从上述湖南烟草安全系统的建设需求分析中可以看出,整个系统的建需要包含从安全管理体系、物理与链路安全、网络安全、系统安全以及应用安全等五个方面的要求,结合了从管理到技术的各个层次。根据湖南烟草计算机网络系统的实际情况,现阶段的建设重点是解决网络安全和网络的高可用性,解决网络系统在信道传输、访问控制、运行保障以及与外界的网络的互连接口等方面的安全问题。最终按照国家烟草总局的相应安全规范,建设一个集策略、防护、检测、反应为一体的,基于国际先进的P2DR(策略/Police,防护/Protection,检测/Detection,反应/Response)模型的、动态适应的计算机网络安全防护体系。
参考文献:
[1] 李红等。管理信息系统开发与应用[M].电子工业出版社出版社。2003年:8页
2016年11月7日,第十二届全国人民代表大会常务委员会第二十四次会议通过了《中华人民共和国网络安全法》(以下简称《网络安全法》),将于2017年6月1日起正式施行。这是我国网络领域的基础性法律,及时明确了网络空间经济社会各项活动的最高法律准则,将有效规范网络空间秩序,为我国拓展网络经济新空间、建设网络强国提供强有力的法制保障。
新鲜出炉的《网络安全法》有六大亮点,体现出我国在互联网空间治理上的智慧与担当。
强化国家网络空间
《网络安全法》强化了国家对网络空间的。《网络安全法》的出台结束了我国在网络安全问题上只有全国人大决定和各类部门规章制度、没有基本法的历史,用法的形式向全世界宣示和明确我国对国家网络空间各项基本权利,对推进国家网络空间治理、打击国外势力危害我国网络空间安全、保障国家网络空间具有重要的战略意义。
明确网络空间活动
《网络安全法》明确了网络空间经济社会活动的。《网络安全法》的出台明确指出了网络空间哪些行为活动不可为,划定了网络空间活动的法律,消除了网络空间活动法制灰色地段,明确了合法与非法之间的清晰界限,为政府、企业和个人网络空间经济社会活动大胆创新和健康发展指明了方向,亮明了网络空间经济社会活动的高压线,为依法治网和依法管网提供了法律依据。
明确运营者的权利义务
《网络安全法》明确了网络产品和服务提供者的权利和义务。《网络安全法》的出台明确了网络产品和服务提供者在网络设施运营,以及网络信息采集、传输、存储、开发、利用和安全保障,网络安全事件应急等各个环节的权利和义务,对网络产品和服务提供者参与网络产品和服务提供提出了明确责任要求,对于规范网络产品和服务提供将起到有力的法制约束作用,将对网络空间安全运行提供强有力法制保障。
完善个人信息保护规则
《网络安全法》加强了对个人网络空间活动信息法律保护。《网络安全法》的出台对从事个人信息采集、存储、开发、利用等活动都做出了明确规定,明确了利用网络窃取、出售、贩卖个人信息法律惩治措施,对当前网上个人信息窃取和贩卖乱象起到强有力的震慑作用,将极大推进网络经济时代个人权利的保护,促进网络经济健康发展。
加强关键设施安全保障
《网络安全法》加强了关键信息基础设施的运行安全保障。随着公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域智能化改造的推进,关键基础设施网络化和智能化趋势势在必行,联网已�
信息安全防护要考虑不同层次的问题。例如网络平台就需要拥有网络节点之间的相互认证以及访问控制;应用平台则需要有针对各个用户的认证以及访问控制,这就需要保证每一个数据的传输的完整性和保密性,当然也需要保证应用系统的可靠性和可用性。一般电力企业主要采用的措施有:
1.1信息安全等级保护
信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。要积极参与信息安全等级定级评定,及时在当地公安机关进行备案,然后根据对应等级要求,组织好评测,然后开展针对性的防护,从而提供全面的保障。
1.2网络分区和隔离
运用网络设备和网络安全设备将企业网络划分为若干个区域,通过在不同区域实施特定的安全策略实现对区域的防护,保证网络及基础设置稳定正常,保障业务信息安全。
1.3终端安全防护
需要部署(实施)防病毒系统、上网行为管理、主机补丁管理等终端安全防护措施。通过这些安全措施使网络内的终端可以防御各种恶意代码和病毒;可以对互联网访问行为监管,为网络的安全防护管理提供安全保障;可以自动下发操作系统补丁,提高终端的安全性。
2.构建信息安全防护体系
电力企业应充分利用已经成熟的信息安全理论成果,在此基础上在设计出具有可操作性,能兼顾整体性,并且能融合策略、组织、技术以及运行为一体化的信息安全保障体系,从而保障信息安全。
2.1建立科学合理的信息安全策略体系
信息安全策略体系包括信息安全策略、信息安全操作流程、信息安全标准以及规范和多方面的细则,所涉及的基本要素包括信息管理和信息技术这两方面,其覆盖了信息系统的网络层面、物理层面、系统层面以及应用层面这四大层面。
2.2建设先进可靠的信息安全技术防护体系
结合电力企业的特点,在企业内部形成分区、分域、分级、分层的网络环境,然后充分运用防火墙、病毒过滤、入侵防护、单向物理隔离、拒绝服务防护和认证授权等技术进行区域边界防护。通过统一规划,解决系统之间、系统内部网段间边界不清晰,访问控制措施薄弱的问题,对不同等级保护的业务系统分级防护,避免安全要求低的业务系统的威胁影响到安全要求高的业务系统,实现全方位的技术安全防护。同时,还要结合信息机房物流防护、网络准入控制、补丁管理、PKI基础设施、病毒防护、数据库安全防护、终端安全管理和电子文档安全防护等细化的措施,形成覆盖企业全领域的技术防护体系。
2.3设置责权统一的信息安全组织体系
在企业内部设置网络与信息安全领导机构和工作机构,按照“谁主管谁负责,谁运营谁负责”原则,实行统一领导、分级管理。信息安全领导机构由决策层组成,工作机构由各部门管理成员组成。工作机构一般设置在信息管理部门,包含安全管理员、系统管理员、网络管理员和应用管理员,并分配相关安全责任,使信息安全在组织内得以有效管理。
2.4构建全面完善的信息安全管理体系
对于电力企业的信息安全防范来说,单纯的使用技术手段是远远不够的,只有配合管理才能提供有效运营的保障。
2.4.1用制度保证信息安全
企业要建立从指导性到具体性的安全管理框架体系。安全方针是信息安全指导性文件,指明信息安全的发展方向,为信息安全提供管理指导和支持;安全管理办法是对信息安全各方面内容进行管理的方法总述;安全管理流程是在信息安全管理办法的基础上描述各控制流程;安全规范和操作手册则是为用户提供详细使用文档。人是信息安全最活跃的因素,人的行为会直接影响到信息安全保障。所以需要通过加强人员信息安全培训、建立惩罚机制、加大关键岗位员工安全防范力度、加强离岗或调动人员的信息安全审查等措施实现企业工作人员的规范管理,明确员工信息安全责任和义务,避免人为风险。
2.4.3建设时就考虑信息安全
在网络和应用系统建设时,就从生命周期的各阶段统筹考虑信息安全,遵照信息安全和信息化建设“三同步”原则,即“同步规划、同步建设、同步投入运行”。
2.4.4实施信息安全运行保障
主要是以资产管理为基础,风险管理为核心,事件管理为主线,辅以有效的管理、监视与响应功能,构建动态的可信安全运行保障。同时,还需要不断完善应急预案,做好预案演练,可以对信息安全事件进行及时的应急响应和处置。
3.总结
1系统安全风险分析 系统的安全风险一般可以划分为几个不同层面来分析:自然因素,既系统物理上的安全。 (1)地震、水灾、火灾等自然环境事故造成整个系统毁灭; (2)电源故障造成设备断电以至操作系统引导失败或数据库信息丢失; (3)设备被盗、被毁造成数据丢失或信息泄漏; (4)电磁辐射可能造成数据信息被窃取或偷阅; (5)报警系统的设计不足可能造成原本可以防止但实际发生了的事故。 技术因素,既网络技术、网络协议、应用程序、操作系统、设备等自身的缺陷或不足带来的风险。例如,计算机、网络设备不稳定,软件有漏洞,TCP/IP协议先天的不足等等。 人为因素,这里有两个层面的问题:一是人为地利用系统技术上的缺陷或不足主观地攻击、破坏;二是管理和素质上的原因造成的损坏,例如,安全意识不强,造成用户名、口令的泄露,计算机知识有限产生的误操作等等。 2安全要求 (1)保证数据库系统数据的安全;(2)对入网用户进行身份认证,防止非法入侵;(3)提供良好的授权管理机制;(4)按照地区进行权限和数据管理;(5)防止非法入侵和破坏。 3安全策略 系统安全应从实体安全、网络安全、应用安全、用户安全几个层次来考虑。主要保证整个系统的保密性、可用性、可控性。安全设计要点归纳为以下几点:(1)保密性,本系统具有数据存贮和传输中的保密性。(2)身份识别,本系统对各级操作员和管理员进行用户身份鉴别和认证,防止非法入网。(3)防止非法访问,本系统能够防止非法用户访问和用户越权访问数据。(4)防止非法入侵,本系统所运行的操作系统安装有防火墙,可有效防止通过端口漏洞、系统漏洞、木马程序、计算机病毒等各种方式的非法入侵和破坏。 4设计原则 系统安全的重要性随着计算机和网络在生产、管理上的广泛应用而已经被人们所认可,而系统安全包含了从硬件、物理到人为的信息安全服务,但系统安全方案要做到全面、可扩充,其设计应遵循以下原则: (1)需求、风险、代价平衡的原则 对任一系统,绝对安全难以达到,也不一定是必要的。对一个系统要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对系统面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定相应的规范和措施,确定系统的安全策略。 (2)综合性、整体性原则 应运用系统工程的观点、方法,分析系统的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻击检测技术、容错、防病毒等)。 一个较好的安全措施往往是多种方法适当综合的应用结果。系统的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在系统安全中的地位和影响作用,只有从系统整体的角度去看待、分析,才可能得到有效、可行的安全措施。 (3)一致性原则 一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有详实的内容及措施。实际上,在网络建设的开始就考虑网络安全对策,比在网络建设完成后再考虑安全措施,不但容易,而且花费也少很多。 (4)易操作性原则 安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。适应性及灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。 (5)多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其他层保护仍可保护信息的安全。 (6)可评价性原则 系统安全是整体的、动态的。整体性是指一个安全系统的建立,既包括采用相应的安全设备,又包括相应的管理手段。安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。系统安全的动态性是指,系统安全是随着环境、时间的变化而变化的。 针对安全体系的特性,我们可以采用“统一规划、分步实施”的原则。具体而言,我们可以先对系统做一个比较全面的安全体系规划,然后,根据系统的实际应用状况,先建立一个基础的安全防护体系,保证基本的、必需的安全性。随着今后应用的种类和复杂程度的增加,再在原来基础防护体系之上,建立增强的安全防护体系。 5安全手段 本系统的安全手段主要体现在系统手段和制度手段两个方面,系统手段管理系统,制度手段管理人员。两种手段结合,保证系统的整体安全。 数据对于银行来说至关重要,因此,对数据的访问必须加以控制。系统管理模块可以灵活地管理和控制用户对系统信息的访问。特别地,这种控制不仅仅是功能的限制(比如不能运行某个功能模块),而且可以在数据行的层次上进行控制(比如限制用户访问其他同级单位的数据)。 5.1实体安全#p#分页标题#e# 在本系统中,实体安全主要表现为数据库系统安全和应用系统软件安全。保障实体安全主要采用以下手段:(1)制度上严格控制能够接触系统的人员;(2)制度上加强对数据库服务器、应用服务器、Web服务器等操作系统的用户管理和口令管理;(3)数据库定期备份以防止系统破坏或系统故障。 5.2网络安全 本系统的网络安全主要定位于防止非法访问和非法入侵,为此系统保障网络安全的手段主要有:(1)采用防火墙,非法访问则被防火墙隔绝在外;(2)安装防病毒软件,并及时更新,防止病毒和木马程序入侵。 5.3应用安全 系统的应用安全则主要定位于应用系统运行安全,主要表现在防止越权操作和访问数据、防止系统运行故障、防止非法输入造成系统故障等各个方面,电子银行管理信息系统的应用安全设置如下:(1)通过用户名/口令方式,口令通过软件加密,对用户进行严格的认证和管理;(2)输入密码时,密码以“*”进行显示,并以暗文存储在数据库中;(3)用户密码丢失,必须由系统管理级别的用户进行重置;(4)用户认证时,通过总行UAAP认证系统,进行用户认证;(5)用户访问相关数据信息时,均需要判断相关信息,防止非法访问;(6)制度上严格控制业务定制功能的授权,业务定制功能只能由经过培训的管理员使用,防止使用不当造成系统应用问题;(7)用户使用系统关键操作时,记录系统事件日志,以便今后审查;(8)对数据库中的关键数据,采用加密方式存储,防止数据泄漏;(9)对查询信息中,不支持对客户的相关信息的批量查询。防止客户信息的下载。 6结束语 本安全方案的设计是科学、合理的,实施是可行的,具有良好的灵活性、高可靠性和安全性,完全可以保护广大客户和银行的利益。此方案完全符合银行的安全需求,在实际应用中也确实保障了电子银行管理信息系统的安全。