前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全信息化主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机系统结构IRP;信息优势;主动预防
中图分类号:TP309
企业要生存、发展,就必须面向市场,适应市场、开拓市场,竭力捕捉市场信息。信息对于市场经济条件下的企业来说,具有生死攸关的巨大价值。没有对大量准确、及时、系统的市场信息资料的掌握,既不能弄清企业外部条件变化对企业生产经营的影响,也无法了解企业内部各环节、各部门、各经营要素的状况、联系和变化。而在同行业之间的信息互通,也是至关重要的,将所有资源充分整合,才能形成综合优势。
中国加入WTO后,国际竞争国内化的趋势将更加明显。企业只有尽快实施信息化战略与国际接轨,才能融入到经济全球化的大潮中去。这里特别要指出企业如何规划有关信息。信息资源规划(Information Resource Planning,简称IRP)是指对企业生产经营所需要的信息,从采集、处理、传输到使用的全面规划。在企业的生产经营活动中,无时无刻不充满着信息的产生、流动及使用。美国信息资源管理学家霍顿(F.W.Horton)和马钱德(D.A.Marchand)等人指出:信息资源(Information Resources)与人、财、物资源一样,都是企业的重要资源。目前,许多企业都已经认识到信息资源规划的重要性,认识到它是企业信息化建设的基础工程。只有做好信息资源规划工作,才能理清并规范企业的真正需求,贯彻信息化建设的“应用主导”方针;才能消除因缺乏信息资源管理基础标准而产生的“信息孤岛”,从而整合信息资源,实现应用系统集成;才能指导SCM、ERP、CRM等应用软件的选型并保证成功实施;才能应用规划的结果来保护我们所珍视的信息。应该说信息资源规划是我们要提供安全策略的前提。[1]
图1是信息安全技术发展的四个阶段,当我们整合了相关信息资源,历经信息安全技术的各个阶段,所缺少的元素便是对于人的信息化水平的要求。
可见,单从信息流向来看,其中的人为干预是必不可少的。因此,保障信息安全更要以人为本,注重网络管理,加强制度化,形成标准的操作规范及流程。针对企业信息化安全问题,内容应当包括:网络集成应用系统(包括信息源、信息传输网络的安全)、企业人员信息技术安全(如信息决策者、使用者)、网络管理人员信息化安全(涵盖了网络管理、权限分配等安全管理内容)。企业信息化安全的解决应在立足于人员管理的基础上,致力于整个企业网络的管理,并以此为目标规划与建设安全、实用、高效的信息环境,为企业信息化带动企业管理现代化保驾护航,推动企业的高速度、可持续发展。
1 网络集成应用系统安全
本人所在单位的网络集成应用系统是一个复杂体系,不可能精确地估计防御对象的规模与价值,无法简单地对其加以标定界限,只有将网络管理安全保障工作分解,落实到人,采取主动防御方式、方法才是上策。众说周知,网络安全信息防御是一个以保证信息整体安全的可预见性、灵敏性、可靠性和连续性为目标的工作,在面对网络信息空间遭受可能的灾难时,我们站在网络管理者的角度应可以提供可靠的安全保障,同时作为各个信息安全的参与者能够主动进行预见性的操作。
因此,现代信息技术发展所提出的信息安全问题,比传统信息安全问题更加错综复杂,涉及因素和领域也更加广泛。计算机系统结构安全的信息防御,注重的是以信息参与者的人作为主角的主动型安全防御。[2]
2 企业人员信息技术安全
企业信息化离不开人的参与,同样企业信息化所带来的安全问题也离不开人的关注。“企业注重人才,人才注重管理。”当我们把员工培养成适应企业快速发展、掌握信息技术的人才后,更需要加强信息安全管理,提高计算机应用水平。因为“信息”是企业的重要财富,这一点是勿庸置疑的。信息系统的非安全因素有可能来自外部(以病毒、黑客攻击的方式),或来自单位内部(来自同事、受信任的客户等等所有接触系统的人),工作人员出于好奇心可能会造成更大的威胁。[3]
上面的管理办法便是从技术角度加强了人员的权限设置,其实最主要的人员信息化安全管理,还是对于配套制度的执行。目前,有关企业信息化标准的争论有很多,这种标准会随着技术手段和管理要求的不断发展而变化。面对变化,企业出台针对本企业安全级别的管理办法,结合自身需求进行安全管理才是“以人为本”的上策。
3 网络管理人员信息技术安全
信息技术安全是企业信息化安全管理的重中之重,这就给网管人员提出了更高的更全面的要求。在实际的网络管理过程中,网络管理应具有的功能非常广泛,包括了很多方面。本人认为,针对我们所面临的企业信息技术安全,网络管理应包括四大功能:配置管理、性能管理、故障管理、安全管理。这四大功能是网络管理的基本功能。事实上,网络管理还应该包括其他一些功能,比如网络规划、网络操作规范等。其中:
配置管理:自动发现网络拓扑结构,构造和维护网络系统的配置。监测网络被管对象的状态,完成网络关键设备配置的语法检查,配置自动生成和自动配置备份系统,对于配置的一致性进行严格的检验。
故障管理;过滤、归并网络事件,有效地发现、定位网络故障,给出排错建议与排错工具,形成整套的故障发现、告警与处理机制。
性能管理:采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析。同时,统计网络运行状态信息,对网络的使用发展作出评测、估计,为网络进一步规划与调整提供依据。
安全管理:结合使用用户认证、访问控制、数据传输、存储的保密与完整性机制,以保障网络管理系统本身的安全。维护系统日志,使系统的使用和网络对象的修改有据可查。控制对网络资源的访问。
举例来说,本人所在单位为尽量减小安全上的漏洞,我们配置管理采用了 VLAN方式,即各个部门划分为不同的虚拟网段,没有权限的用户无法访问其他网段。
VLAN(虚拟局域网)就是一个计算机网络,其中的计算机好像是被同一网线连接在一起,而实际上它们可能分处于局域网的不同区域。VLAN更多的是通过软件而非硬件来实现,因此这使得它具有很高的灵活性。VLAN的一个主要特性就是提供了更多的管理控制,减少了相对日常管理开销,提供了更大的配置灵活性。VLAN的这些特性包括:①当用户从一个地点移动到另一个地点时,简化了配置操作和过程修改;②当网络阻塞时,可以重新调节流量分布;③提供流量与广播行为的详细报告,同时统计VLAN逻辑区域的规模与组成;④提供根据实际情况在VLAN中增加和减少用户的灵活性。
还有就是:我们的网络管理可以通过网关(即边界路由器)控制外来用户对网络资源的访问,以防止外来的攻击;通过告警事件的分析处理,以发现正在进行的可能的攻击;通过安全漏洞检擒来发现存在的安全隐患,以防患于未然。当然,我们这些操作手段可以借助于相应的网络管理软件,以提供给我们相关的技术保障。但在实际操作中,我也发现,单用一种软件是无法实现的。比如IDS、基于SNMP技术的网络拓扑、资产管理等等,这些技术需要我们一步步加强。还有像加强域的管理,充分利用现有软件的功能,都是提高我们网络管理的方式、方法,而这些工作地展开都要基于网管人员的素质和计算机应用水平。
综上所述,不论是从网络集成应用系统框架,还是人员信息化以及网络管理者自身来看,企业信息化安全重在网络管理,而网络管理的核心是人,是整个信息化安全的参与者,只有“硬制度、软管理”相互依托,主动预防、预见网络不安全因素,让所有参与者都意识到网络安全管理对于企业信息安全的重要性,才是我们网络管理的最终目的和有效保障。
参考文献:
[1]Steve Riley, Likes fearing occurs simultaneously the manager, Windows IT Pro Magazine, Microsoft Corp,2006(02):30-32.
[2]Microsoft Corp,Microsoft Security Anthology,Microsoft Corp,2003(03):1-20.
[3]侯炳辉,郝宏志.企业信息管理师[M].北京:机械工业出版社,2005(02):76-89.
【关键词】 防火墙技术 网络管理 WLAN技术
网络安全的保障不能基于信任和思想教育,而是依据相互监督和最低权限法则。应避免保密信息的介入,构建起完整的保证体系和安全控制体系。信息网络可能会涉及到国家资料、文件和档案,因此要高度重视。
一、几种关键技术在局域网的应用及安全策略
1.1 VPN的组建和安全策略
VPN即虚拟专用网络,在公共网络内构建专用型网络。数据借助于安全的加密通道,在公共网络内进行传输。国际IPSEC VPN技术应运用密码学技术和隧道封装技术,使用户在无安全保障的因特网环境内构建虚拟化的数据通道。
1.1.1 VPN移动客户端
VPN移动客户端技术关键在于运用硬件E-KEY方式。每一种VPN移动客户端,都要有Watch E-Key、VPN客户端安装盘、USB线。单个用户有固定式VPN的IP地址,网络访问控制便有了新基础。依据IP地址范围开展对象分组,便能在防火墙中进行针对性访问控制。比如,领导移动客户端,可使用VPN范围较大。而普通用户移动客户端,进行访问限定,对其IP地址进行分别控制。移动安全包还可保障硬件特码身份认证。倘若开启这一功能,移动端登陆进VPN网关,则会自动将本机硬件配置以特殊算法的特征码告知给VPN网关。
1.1.2 VPN设备的安全性
因特网组建的VPN网络扩展性、网络速度和网络建设成本有着很明显的优势。但必须要正视的问题是VPN设备的网络安全性。许多企业均以VPN加密通道进行数据传输,保障重要数据的安全性。并将各局域网与互联网相连,VPN分支网关便能作为防火墙,保障各局域网的安全。为了保证系统的VPN网络数据传输稳定保密、VPN隧道数据的安全和实时监控,VPN安全网关应采取认证后的加密算法,保障信息传输过程中,数据具有不可篡改和保密性。VPN安全网关还要采取PKI/KMC架构式的密钥管理方法,并集成防火墙功能支持多种应用服务。比如IP和MAC地址绑定、双向NAT、攻击活动识别、多播协议和多种认证法等。不但可以保证企业内网安全,而且还能调整方式满足实际需求。
如果用户出差在外,可通过拨号的方式接入当地ISP,获得动态化的IP。VPN客户端程序的运行,借助于身份认证,可与上一级的VPN中心网关组成安全隧道。等到接入上一级内网之后,使用IP是由中心网关分配的。VPN中心网关进行认证过程,若用户未经认证,则不能和上一级中心网关构建加密隧道,也不能访问上一级的内部网。此技术能够保障用户的传输数据和安全接入。
1.2 WLAN技术在局域网的应用及安全设置
WLAN是无线局域网,利用无线通信技术在某局部范围构建的网络。WLAN是无线通信技术和计算机网络结合产物,它的传输媒介是无线多址信道,提供传统局域网LAN功能,这样使得用户能随地、随时、随意的进行宽带网络接入。由于无线网络接入到业务网,并且业务网中的数据较为重要。因此对无线接入有着很高的安全要求。要对无线路由器进行安全设置,避免无线网络覆盖区域有非法接入。安全设置有两种方法,即WEP信息加密和接入控制。在WEP信息加密中,要在AP和PC网卡中进行加密设置,密钥长度有138bit、64bit、40bit。接入同一个AP的网卡密钥需和这组AP密钥相同,称之为公共密钥。无线网卡可设置4―6组的密钥,在4―6个不同类的AP漫游,并对台式机和笔记本做出相应设置。
1.3 防火墙技术
1.3.1 防火墙要点
防火墙技术是当前使用最广泛、最流行的网络安全技术。该技术的核心思想是在不稳定的网络环境内建立一个安全子网。防火墙可以控制两个网络间的访问,限制被保护网络和其它网络的信息传递和信息存取。在选择防火墙时,要保证其抗攻击能力、自我完备能力、安全性、认证和加密特性、可管理能力、网络地址转换和服务类型。
1.3.2 防火墙的体系结构
防火墙有三大体系结构,分别是双重宿主主机体系、屏蔽主机体系和屏蔽子网体系。双重宿主主机体系是由双重宿主主机构成的,是常见的最普通式的防火墙结构。屏蔽主机体系为主机过滤型结构,以单独路由器提供网络连接服务;该体系结构内的安全机制,是由过滤系统提供的;相对双重宿主主机,该结构允许数据通过因特网进入内部网络;路由器的配置为,允许其它的内部主机为了某些服务与Internet上的主机连接,强迫那些主机经由堡垒主机使用服务。屏蔽路由器配置要根据实际的网络安全策略来进行,如服务器提供WEB服务就需要屏蔽路由器开放80端口。屏蔽子网体系在屏蔽主机体系上增加多余的安全层,利用周边网络隔开因特网和内部网络。
1.4 隔离技术
隔离技术即物理隔离技术,是将存储用户信息数据的内网和外网不进行物理连接。用户信息与公用互联网信息相隔离。有时,一些单位要与外网进行实时数据交换,又要确保网络高强度安全。倘若采取物理隔离法,实时数据交换便不能满足;如果采取防火墙,则不能制止外部病毒和内部信息泄露。在这样的情况之下,安全隔离网闸能够避免防火墙和物理隔离法的不足。
二、局域网安全体系
2.1 设计原则
局域网安全体系设计原则包括一致性原则、风险平衡分析原则、整体性原则、适应性原则、易操作原则和多重保护原则。
2.2 具体方案
局域网安全体系的解决方案有两种。第一种是在内网和外网边界加上防火墙或者隔离集线器。用户终端部位加上隔离卡。这样确保了内外网的隔离,也避免了外界网络的入侵。第二种方案只是在内外网边界加上防火墙,以防火墙多区域特点让因特网和内网之间有限互联。这样终端用户可直接访问内网和因特网。并可在需要保护的内网区域装上入侵检测系统,实时监控进出的访问。还可将对外网进行服务的系统与防火墙后DMZ区相连。
三、排查网络速度变慢的方法
在网络故障中,最令人心烦的是网络连接正常,但网速很慢。在排查网络变慢过程中,应按顺序查网络硬件设备、网线、回路、网络端口,最后进行病毒查杀。在网络硬件排查中,可采取置换法替代交换机和集线器。关掉电源用ping命令逐一测试计算机,寻找到故障地点。网线应按照T586A和T586B标准压制网线。铺设网线时做好标签,使得以后排查回路问题更加方便。若是网络端口引起的网络变慢,可增加其带宽,多安装一些网卡,可提高数据传输速度。如果经过这一系列的排查,网络速度依旧很慢。则运用杀毒软件查杀病毒,但有一些杀毒软件的监控会影响到网络访问速度。
四、结束语
网络安全是业务数据正常运输和正常运行的关键。本文介绍了VPN技术、WLAN技术、防火墙技术、隔离技术在局域网的应用与安全策略,并提出了排查网络速度变慢的方法。在信息化应用中,要综合多种网络安全保护技术,形成协调一致、完整的网络安全防护机制。信息化网络安全技术要与安全措施相结合,对用户信息数据进行备份和恢复,防范外部网络黑客、病毒的侵入。
参 考 文 献
[1] 付冶. 信息化企业的网络安全管理[J]. 炼油与化工,2011,(6)
关键词 电力;信息;自动化;网络;安全
中图分类号TM6 文献标识码A 文章编号 1674-6708(2014)119-0214-02
0引言
电力信息自动化网络安全与实现一直是有关企业电力部门工作人员关注的重点。由于网络是一个相对开放的平台,因此在电力系统中应用网络技术不可避免的就会受到一些网络技术的负面影响,例如病毒袭击,黑客入侵等。因此我国有关电力工作人员针对电力信息自动化网络的安全进行了周密的研究,就如何实现电力信息自动化网络安全提出了诸多的有效的策略。
1加强设备管理,注重设备维护
将电力系统与网络技术相结合不仅需要网络技术的支持还需要一些计算机以及相关电子设备的辅助,而这些计算机以及相关电子设备在实际应用的过程中,经常会成为威胁网络安全的主要因素。因此有关管理人员在维护电力信息自动化网络安全的过程中应对相关设备产生一定的重视,具体来说有关管理人员应从以下几个方面入手对其进行管理:1)加强设备管理。加强设备管理最有效的办法之一就是将所有设备进行统一的管理,针对设备的种类,特征等进行有效的记录。并且构建起高效的设备管理体系,在进行设备管理的过程中,可以针对设备出现的问题进行及时的发现与解决;2)注重设备的维护。设备在进行使用的过程中经常会出现一定的耗损,而过度的耗损将对设备的使用效果以及设备的实际功能等产生影响。因此有关管理人员应加强对设备的维护工作,针对设备存在的故障进行及时的检修,同时要对设备的性能进行了解,针对性能下降或是需要更新的设备进行及时的淘汰,进行新设备的更换。
2强化技术应用,促进技术革新
网络平台最突出的安全问题就是病毒与黑客,因此在进行电力信息自动化网络安全的控制过程中有关人员应通过网络安全技术的应用对病毒与黑客进行一定的预防。具体来说有关人员应从以下几个方面入手:1)强化技术应用。网络安全技术的应用应侧重全面性与专业性。在进行杀毒软件选择的过程中应选取信誉有保障,有专业技术支持的杀毒软件品牌,例如:360,金山,瑞星等。另外,由于电力系统具有一定的特殊性,因此应在单位范围内建立局域网便于单位内部交流,避免病毒以及黑客从外部进行入侵。同时有关管理人员还应借助网络技术建立其有效的网络预警与保护系统,对整个电力信息自动化网络安全进行全方面的保障;2)促进技术革新。网络技术的发展具有着日新月异的特点,因此电力信息自动化网络安全管理人员应对网络安全技术的发展给予足够的关注,积极的对单位内部的网络安全技术进行更新。同时有关人员还应对病毒的发展以及升级产生重视,针对新兴的病毒提前制定出有效的预防措施,避免电力系统受到病毒的侵害。
3建立管理部门,施行全程监督
为了有效的对电力信息自动化网络安全进行保障,有关企业电力部门应对电力信息自动化网络安全管理产生重视,具体来说可以做到以下几个方面:1)建立管理部门。专门的管理部门可以让电力信息自动化网络安全管理更加的系统化,全面化,同时对于管理的目的与管理的职能也更加的明确。因此有关企业应积极的在单位内部针对电力信息自动化网络安全管理建立起专门的管理部门,并制定出条理清晰,内容具体的管理制度,对管理人员的工作进行详细的指导与规范,提升电力信息自动化网络安全的管理质量;2)施行全程监督。监督管理是减少系统运行问题的主要手段之一。因此在对电力信息自动化网络安全进行保障的过程中,管理人员应对网络安全问题进行全程的监督。具体来说这种全程的监督包括两个方面,一是通过建立网络预警系统的方式进行自动化的网络安全监督。二是加强对设备管理以及设备维修等方面的监督,这部分的监督一般应以人力为主,就工作中的问题进行及时的指出,强化安全管理的职能。
4完善物理环境,强化安全意识
物理环境一般是指设备放置的外在环境,在实际的工作过程中由于物理环境管理不善而造成网络安全事件出现的案例时有发生,例如,由于散热工作不到位,导致火灾的产生。因此有关人员在进行电力信息自动化网络安全保障的过程中,不仅要对网络技术本身进行考虑,同时还要对设备存放的环境进行一定的管理,具体来说包括选择合适存放空间,保持室内卫生,注重设备通风降温,准备备用电源避免断电引起网络瘫痪等。除此了要进行必要的工作之外有关管理人员还应培养起一定的安全意识,通过学习安全知识,了解安全常识的方式,强化管理人员在对物理环境进行管理过程中的管理质量,在最大的限度内减少物理环境问题的出现。
5招聘专业人员,提高操作规范
通过对我国电力信息自动化网络安全管理现状进行研究,我们发现我国大多数企业在进行网络安全管理与维护的过程中,其工作人员在专业性上存在着一定的不足,使得网络安全的管理难以得到有效的保障。因此在今后的工作过程中有关企业应从以下几个方面入手对问题进行解决:1)招聘专业人员。虽然计算机在我国已经得到了一定的普及,绝大多数的民众都可以对计算机进行基础性的操作。但是电力信息自动化系统其在进行应用的过程中对于操作人员网络技术的掌握水平有着更高的要求,因此非专业人员难以对其进行有效的维护。因此有关电力企业应对网络安全维护人员进行素质审查,将不具有专业资格的管理人员从网络安全管理部门剔除,并有针对性的招聘专业人士进行网络安全管理。只有这样才能对电力信息自动化网络安全质量起到一定的促进作用;2)提高操作规范。由于电力系统对社会生活有着密切的影响,因此电力企业应对有关人员具体的操作规范进行一定的提升,使得网络安全管理人员可以对自己的工作进行更加严格的要求,对网络安全的管理效率进行有效的提升。
6结论
综上所述,我国电力信息自动化网络安全应从加强专业性的角度入手,建立起专业的管理部门对其进行管理与维护,通过提升人员素质、加强技术应用、维护物理环境等方法,对电力信息自动化网络安全进行有效的实现。
参考文献
[1]肖红亮.电力系统网络安全及其对策浅析[J].科技信息,2010(3):34-36.
【关键词】信息化 互联网 安全管理解析
在计算机与网络技术飞速发展的背景下,当代社会逐渐进入到信息化的时代当中。而在信息化时代环境中的企业与事业改革,发挥着关键性作用的就是网络信息化建设。但是,在信息化建设的过程中,伴随其发展与完善的同时,也存在一定的安全问题,只有有效地解决网络信息化建设中的安全问题才能够确保网络信息的安全。
一、网络信息化建设中的安全问题分析
1、安全基础不牢固。同发达国家相比,我国的网络信息化起步相对较晚,并且发展的速度也较为缓慢,而且,在网络信息产品进口方面也始终受到制约与阻碍,导致网络信息化建设的工作也处于被动状态。第一,硬件设备方面。网络信息化的建设,其中所需要的计算机需要在其他国家进口,虽然我国的超级计算机整体水平与国际先进水平几乎一致,但是,却始终无法摆脱进口的地位,更为严重的就是在制造核心的零部件时,我国的大多数厂商主要是加工与组装,在生产过程中严重缺乏原创的意识与想法。第二,软件设备方面。现阶段,我国的电脑操作平台几乎是被美国的微软垄断,若对微软操作系统的应用不合理,就会使我国软件与网络的运行存在一定的难度,并且很容易使得网络信息化的建设位于被动的状态,最终受到其他人的限制与约束。
2、安全意识薄弱。我国的网络信息化建设,从其中的多数工作开展状况看来,因而未体现出对网络信息化建设安全问题的关注与重视,所以,技术与安全问题也同样被严重忽略。在网络信息化的建设过程中,人们更重视技术与设备,而忽视了安全投入,也忽略了安全问题的重要作用,进而导致网络信息化的建设过程中经常出现安全漏洞,使得安全事故频繁发生。除此之外,虽然政府的机关单位与企业有意愿重视网络信息化的建设安全,但是,却并没有采取具有针对性的安全管理措施,也并未营造出安全的工作环境,所以,目前看来,对网络信息化建设安全管理工作的强化十分重要。
3、安全防护措施不健全。在网络信息化建设的过程中,不仅安全意识薄弱,同时,对于危险的抵御能力也严重匮乏,并且很难使用最佳的方法来实现自我保护。
4、网络犯罪的影响较大。有些网络犯罪分子仅仅因为利益的驱动,就采取诈骗或者是木马病毒的投入等多种手段来对用户的私密信息进行窃取,对用户工作机密造成破坏,给用户带来严重的危害。即便是国家有意愿采取相应的抵御措施来避免网络犯罪行为的发生,但是,因为网络犯罪分子自身的隐秘性极强,并且十分狡猾,所以,最终的成效并不明显。
二、网络信息化建设安全策略分析
1、积极完善网络信息化建设安全法律法规。首先,应保证安全立法充分展现与时俱进的精神。目前,网络信息化建设的安全法律层次不高,即便是法律内容会涉及到较多方面,但是,其法规内容相对简单,无法及时对网络信息技术发展情况加以规范,所以,必须要强化网络信息化建设中安全法律法规的覆盖面与深度,并不断完善既有体系,积极引进并借鉴先进的经验,充分结合我国网络信息化建设的情况,具有针对性地强化网络信息化的建设。其次,应对网络信息与传播进行规范。当前,网络信息共享中的安全问题研究深度不够,并且责任制度不合理,所以,应尽量规范网络信息的和传播。最后,应积极加快网络信息化建设安全立法的步伐。为了紧跟网络信息技术快速发展的脚步,一定要保证网络信息化建设安全立法具有预见性,同时,应该对信息未来会出现的安全风险进行一定的评估,保证网络信息技术能够及时地做出反应,并确保法律法规在网络信息化建设的过程中进行有效地管理。
2、充分发挥网络信息化建设中安全管理在政府中的作用。我国的网络信息化建设,政府在安全管理工作中发挥主导性的作用,所以,一定要保证与其相关的安全法律法规完善,保证视网络信息化的建设处于正常的运行轨道中,对于威胁网络信息化建设安全的行为应予以严格地监管与处理。
3、不断完善网络信息化建设的安全方式。第一,贯彻并落实许可与准入制度。在网络信息化的建设过程中,安全管理工作可以贯彻并落实许可和准入的制度,进而对其安全进行有效地监督与管理。现阶段,大部分国家都已经应用了此方法,并且取得了一定的成效。然而,在我国内部实行该制度的时候,则应该积极地建立控制与审查机制,并保证其科学合理,对网络信息进行有效地控制,进而对其中存在的安全问题进行及时地解决。第二,积极提高安全技术层次。要想实现安全技术层次的提高,最重要的就是要积极引进先进的技术,对其操作进行严格地监管,进而获得理想的效果。
4、更新安全防护设备。众所周知,网络信息化的建设,其灵活性十分显著,所以,一定程度上为网络的不良行为提供了契机。然而,为了降低该情况发生的几率,就应该保证互联网企业对防护设备进行定期地更新,并对设备防护的具体情况进行观察,避免网络不良信息的进入。
无论对谁,信息和信息技术的重要性不言而喻。
2网络信息安全的主要威胁
目前,网络信息安全面临着来自多方面的威胁。总的来说,这些威胁可以分为自然威胁和人为威胁两大类。
2.1自然威胁
自然威胁可能来自于各种自然灾害、电磁辐射或网络设备的自然老化等。这些无目的事件有时甚至会直接威胁到网络的安全,影响信息的存储媒体,从而导致网络信息的不安全性。
2.2人为威胁
网络安全的人为威胁主要来自用户和计算机病毒的非法侵入,入侵网络的用户通常称为黑客。黑客的目的可能仅仅是为了进入计算机系统,或者是对计算机系统实施破坏,也可能是非法窃取系统资源,对数据进行未授权的修改。计算机病毒利用程序干扰来破坏系统的正常工作,它的产生和蔓延给网络信息系统可靠性和安全性带来了严重的威胁和巨大损失。通常计算机病毒主要入侵手段有以下几种:(1)数据欺骗:非法修改数据或输入假数据。(2)特洛伊木马:非法装入秘密指令或程序,由计算机本身实施犯罪活动。它平时以合法的身份隐藏在其他程序中,一旦发作则对系统产生威胁,使计算机在完成正常任务的同时,执行非授权功能。(3)偷袭程序:它藏在计算机存储器的隐藏处,通过被特洛伊木马或逻辑炸弹的激活,对系统实行攻击。(4)蠕虫病毒:是一种能够自我复制的病毒,使存储器中充满代码,致使计算机瘫痪或造成网络服务终止或锁死。(5)宏病毒:这种病毒突破了人们对病毒的传统认识,通常传染后缀名为.doc,.xls,.mdb文件和e-mail文件来对系统实施破坏。
3网络信息系统的安全防御
3.1防火墙技术
根据CNCERT/CC调查显示,在各类网络安全技术使用中,防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜,易安装,并可在线升级等特点。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈,通过它就可以把未授权用户排除到受保护的网络外,禁止脆弱的服务进入或离开网络,防止各种IP盗用和路由攻击,同时还可以提供必要的服务。3.2认证技术认证是防止主动攻击的重要技术,它对开放环境中的各种消息系统的安全有重要作用,认证的主要目的有两个:①验证信息的发送者是真正的主人。②验证信息的完整性
,保证信息在传送
过程中未被窜改、重放或延迟等。目前有关认证的主要技术有:消息认证,身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动,数字签名使用的是公钥密码技术RSA非对称加密法,安全性很高。
3.3信息加密技术
加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,互补长短。对称密钥加密,加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法较复杂,加密解密花费时间长。加密技术中的另一重要的问题是密钥管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。
3.4数字水印技术
信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。随着网络技术和信息技术的广泛应用,信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向,它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中,但不影响原内容的价值和使用,并且不能被人的感觉系统觉察或注意到。这种被嵌入的水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察的,它与原始数据(如图像、音频、视频数据)紧密结合并隐藏其中,并可以经历一些不破坏源数据使用或商用价值的操作而能保存下来。为了给攻击者增加去除水印的难度,目前大多数水印制作方案都采用密码(包括公开、私有密钥)技术来加强,在水印的嵌入、提取时采用一种密钥,甚至几种密钥联合使用。数字水印技术与信息安全、信息伪装、数据加密的有密切关系,给信息防伪技术和身份认证技术的发展带来了新的机遇。
4结语
[关键词]行政事业单位;信息化;网络安全
中图分类号:TP311.52 文献标识码:A 文章编号:1009-914X(2014)42-0146-01
1.前言
随着我国信息化进程的不断深入,各个行政事业单位广泛应用信息化技术。而行政事业单位想要满足现代化社会发展的需求,就要应用先进科学技术,实现信息化网络安全管理。信息化网络安全问题成为行政事业单位广泛关注的焦点问题,病毒破坏、黑客攻击、非法入侵已经成为威胁网络安全的主要杀手。因此,通过对行政事业单位信息化网络安全的实现研究,可以促进行政事业单位信息化网络安全的实现。
2.行政事业单位信息化网络安全设计原则
2.1 技术先进性与成熟性
行政事业单位信息化网络安全设计,一方面要确保技术的先进性,另一方面,还要确保技术应用的成熟性。行政事业单位信息化网络安全设计不仅可以体现出当前先进的科学技术水平,还具有一定的发展空间,使行政事业单位信息化网络当前具有一定的领先性,在未来的发展中具有可开发性。
2.2 系统稳定性与可靠性
行政事业单位工作人员在进行信息化网络安全设计时,不仅要考虑到技术的先进性与成熟性,还要考虑到网络安全系统运行的稳定性与可靠性,确保行政事业单位信息化网络安全系统能够安全、可靠、稳定的运行。
3.行政事业单位信息化网络安全的重要内涵与内容
在当今信息时代,网络信息安全是一道极为关键的屏障,特别是行政事业单位的信息涉及到很多重要的数据,这就需要我们不断敏锐眼光,将信息化网络安全放在首位。信息化网络安全主要包括一些较为基础的运行信息,如域名和IP地址等,它们能够为广大用户的信息区别和认识服务,如确认网络用户的真实身份,也可以阻止那些不良信息侵入到网络中,还可以为用户提供大量的信息资源和服务器信息,形成和发展索引、导航等。一般来说,信息化网络安全都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个网络信息安全系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。
4.行政事业单位信息化网络安全实现的有效措施与方案
4.1 加强外联网络安全防护
目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有那些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。
4.2 加强操作系统的安全防护
对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度、完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。
4.3 选择适宜的加密机制
逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。
逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但是值得注意的是,逐跳加密需要对信息数据在各传送节点上进行解密,因此,各个节点都很有可能会对被加密消息的明文进行实时解读,安全隐患较大,各传送节点的可信任度必须很高才行。
而端到端的加密方式则不同,它选择不同的安全策略主要是按照业务类型的不同来选择的,低安全要求的业务不提供或者只提供低安全等级的保护,高安全要求的业务才会提供高安全等级的保护。但是端到端的加密方式有个致命的确定,那就是不能保护消息的目的地址,不能对被传输消息数据的终点与源点进行掩盖,很容易遭到恶意攻击。
综上,对于高安全需求的业务,最佳的选择是采用端到端的加密方式;对于低安全需求的业务,则可以先选择逐跳加密的保护方式。
4.4 加强员工计算机知识和网络知识的培训
员工安全意识的薄弱与员工对计算机知识和网络知识匮乏有直接关系。员工因为对这些知识的不懂或不熟悉,所以就对网络安全没有理性的认识。要加强员工网络安全意识,就要提高员工的计算机知识和网络知识,使员工从根本上了解计算机安全和网络安全,这样员工才能很好的遵守网络安全规则。提高员工的计算机知识和网络知识的有效途径就是通过举办培训班,通过培训使员工掌握基本的计算机知识和网络知识,使员工充分了解网络的安全性和重要性,从而让员工自觉遵守网络安全的规则。
4.5 应用数字签名技术
数字签名技术实际上就是利用某种加密算法来生成一系列的代码和符号,然后再将其组成电子密码来代替印章签名或者书写签名。与此同时,数字签名技术还可以进行技术验证,其准确度是图章签名和手工签名所无法比拟的。数字签名技术采用了科学化的方法和规范化的程序,是当前操作性最强、技术最成熟、应用最普遍的电子签名方法。它能够对传输过程中电子文件数据是否有所改动进行准确验证,能够确保电子文件的不可抵赖性、真实性和完整性,可以用于认可电子数据内容和鉴定签名人的身份。数字签名就可用来防止收件人在收到信息之后又加以否认,或发送伪造信息;或修改信息等情况的出现。数字签名技术有多种算法,目前来看,RSA签名算法、DSS/DSA签名算法、Hash签名算法是应用最为广泛的。无论何种算法,其技术基础都是公钥算法体系,用户若要创建数字签名,只需要利用私钥来加密信息即可。然后,再将这种加密信息附加在所要发送的信息上,即可放心发送。
5.结语
总之,行政事业单位信息化网络系统由于受到各个因素的影响,导致其安全运行存在许多问题,务必要实现行政事业单位信息化网络安全,才能更好的服务于社会。
参考文献:
[1] 顾晟.企业信息化网络的安全隐患及解决策略[J].计算机时代.2010(03).
目前,企业信息系统中的威胁主要来源于外部因素,随着社会的快速发展,在激烈的市场竞争中信息占有非常重要的位置,有很多不法分子会想方设法的利用各种手段窃取企业信息,最终获得经济效益。还存在部分企业在与对手竞争中为占取有利位置会采取不正当手段获取对方企业信息,最终达到击败对方的目的。目前在国内黑客人侵企业网络的主要手段有直接进攻企业信息系统和传播病毒两种。
二、当前企业信息化建设中完善信息安全的对策
(一)树立正确安全意识企业在信息化发展的进程中,应意识到企业信息的安全问题与企业发展之间存在的关联性。一旦企业的重要信息被窃取或外泄,企业机密被泄漏,对企业所造成的打击是非常巨大的,同时也给竞争对手创造了有利的机会。因此树立正确的安全意识对于企业是非常重要的这样才能为后面的工作打下良好的基础。
(二)选择安全性能高的防护软件虽然任何软件都是有可以破解方法的,但是对于安全性能高的软件而言,其破解的困难性也随之增加,所以企业在选择安全软件时应尽量选择安全性能高的,不要为节省企业开支而选择性能差的防护软件,如果出现问题其造成的损失价值会远远的大于软件价格。
(三)加强企业内部信息系统管理首先,对于企业信息系统安全而言,无论是使用哪种安全软件都会遭到攻击和破解,所以在安全防御中信息技术并不能占据主体,而管理才是信息安全系统的主体。因此建立合理、规范的信息安全管理体质对于企业而言是非常重要的,只有合理、规范的管理信息,才能为系统安全打下良好的基础。其次,建立安全风险评价机制。企业的信息系统并不是在同一技术和时间下所建设的,在日常的操作和管理过程中,任何系统都是会存在不同的优势和劣势的因此企业应对自身的信息系统做安全风险评估,根据系统的不同找出影响系统安全的漏洞和因素,并制定出详细的应对策略。
(四)加强网络安全管理意识首先,网络安全管理部门应树立正确的网络安全观念,加强对网络安全的维护,在企业人员培训中加入对人员的网络安全培训,从而使企业工作人员自觉提升安全防范意识,摆脱传统的思维模式,突破网络认识误区。加强对对网络黑客尤其是未成年人黑客的网络道德和法律教育,提高他们的法律意识,从而使他们自觉遵守网络使用的法律法规。其次,应当利用合理有效的方式普及对全体员工有关于网络法律法规及网络知识的教育,以提高他们的网络安全意识。
(五)网络的开放性使得网络不存在绝对的安全,所以一劳永逸的安全保护策略也是不存在的由此可以看出,企业实施的网络安全策随着网络问题的升级而发展的,具有动态特征。因此企业制定的策略要在符合法律法规的基础上,通过网络信息技术的支持,并根据网络发展状况、策略执行情以及突发事件处理能力进行相应的调整与更新,这样才能确保安全策略的有效性。此外企业还应综合分析地方网络安全需求,进一步制定更加完善的网络安全防护体系,以减少网络安全存在的风险,保证信息化网络的安全性。绝大部分的企业信息被窃取都是不法分子通过网络进行的,因此必须加强企业的网络管理,才能确保企业信息系统在安全的状态下运行。针对信息安全的种类和等级制定出行之有效的方案,并提前制定出如果发生了特定的信息安全事故企业应采取哪种应对方案。当企业信息安全危机发生时,企业应快速成立处理小组,根据信息安全危机的处理步骤和管理预案,做好危机处理工作,避免出现由于不当处置而导致的连锁危机的发生。另外,还应在企业内部做好信息安全的培训和教育工作,提高信息安全的管理意识,提高工作人员对安全危机事件的处理能力。
三、结语
随着时代的发展和科技的进步,各种新型医疗信息系统在医院中应用的范围不断扩大,医院信息化建设得到飞速发展,但是医院在对信息技术进行应用时,不仅得到很多有利之处,也有一些不容忽略的网络安全现象。比如,信息的泄漏、APT攻击等,这些问题的出现对医院的信息化建设产生极大影响。所以,医院需要采取有效的网络安全防护手段,建构安全、稳定的网络环境,然后对网络的管理进行规范,加强网络安全的管理强度,进而为信息化建设发展奠定基础。
2医院信息化建设中网络安全隐患
网络安全使之网络系统内的各种软件、硬件和数据等可以得到有效保护,不会因为偶然或者恶意行为而被破坏、更改或者泄露,可以确保网络系统稳定、正常运行,提供的服务也不会出现中断的情况。因为医院资深具有特殊的性质,所以医院的信息系统需要在24小时内都可以正常运转,而且,医院的信息系统辐射的范围比较广,是医院的全部部门,包含患者在就诊时的各个环节,这就使医院的业务对网络有较强的依赖性。而且,医院借助互联网可以和医保进行联网,这就使医院的网络变的更加开放,使医院受到攻击和感染病毒的概率增加,只要其信息化系统发生故障,就会对整个医院的运行和管理带来很大影响,还会为医院和患者带来损害甚至是灾难。目前,医院信息化建设中网络安全问题主要有一些层面:网络安全,系统安全和数据安全。系统安全主要有程序、操作以及物理安全;网络安全随网络攻防技术的发展而更加复杂和多样;数据安全包括数据自身和数据防护的安全。从应用服务层面出发,网络安全主要是在网络终端接入网络后出现的安全问题,比如黑客、病毒、操作违规以及非法入侵等,造成系统内的网络断开,服务器的瘫痪或者病人账户被盗以及丢失数据等。从产品层面出发,主要是硬件、应用程序以及软件系统内被植入恶意代码等带来的隐患。从技术层面出发,主要是产品信息自身在设计和研发层面的缺陷,也包含日常维护管理和信息科技带来的隐患。从物理层面出发,主要是操作错误,自然灾害或者人为的破坏等,使计算机不能继续运行。
3医院信息化建设中网络安全防护的对策
3.1建构起科学的网络安全管理体制
要想确保医院网络安全,首先需要制定科学的网络安全管理规章制度,医院需要和自身实际相结合,使用科学方法和管理体制,比如机房的管理规范、数据资源备份存储制度、网络的运行和维护制度以及信息系统的操作制度等,还需要对工作人员的安全意识进行培养,确保医院的网络管理有理有据。医院需要成立网络应急小组,在出现网络安全问题后,小组需要按照事件严重性程度采取相关措施,尽可能快的恢复网络,并把事故的时间、影响和损失降至最低,形成问题长效整改机制。3.2使用科学的网络管理手段医院需要以自身的实际发展状况为基础,实施正确、科学的网络管理手段,进而确保医院的整个信息系统可以正常、高效与安全运行。首先,为了确保医院信息系统内的服务器可以稳定、可靠与高效运行,需要使用双机热备和双机容错等措施进行解决。其次,对于系统内一些比较关键和重要的设备,可以借助UPS对主机设备进行供电,这样可以在确保拥有稳定电压的同时,有效防止出现突况。再次,在对网络的架构进行设计时,需要把主干网络的链路也建构为冗余模式,如果主干网络的线路出现了故障,就可以借助冗余线路确保网络数据信息仍然能够正常进行传输,语言的专业人员需要对网络的外网与业务的内网开展物理分离处理,进而避免互联网与业务网络的混搭现象,这可以从根本上降低因为互联网的因素影响而造成医疗数据出现外泄可能性,还能够防止非法用户使用外网进入到医院服务器和信息系统中。接着,医院还需要建构系统与数据的备份体系,进而保证在机房出现灾难或者储存设备受到损坏时,可以在较短时间内恢复系统运行。最后,使用分级权限管理措施,防止数据修改或者越权进行访问的情况出现,还要对部分重要信息数据开展跟踪预警措施。
3.3使用科学的技术手段
首先,因为医院网络架构中内网与外网是隔离的,内网安全需求更高,所以需要安装更加强大的软件进行杀毒。并在内网和外网间建构防火墙网关,进而滤出一些不安全或者非法的服务,适当限制网络的访问,这可以对网络攻击行为起到一定的预警作用。其次,要想弥补防火墙自身的漏洞,医院需要使用专业化入侵检测体系,把各个关键点在网络内分散,然后借助对数据的审计、安全日志或者行为等检测得到的信息,进而了解网络或者系统内有被攻击或者违反安全措施的行为,还需要借助安全扫描技术等对可能出现的漏洞进行检查。最后,需要建构云安全平台,借助虚拟化平台实现网络安全集中管理,并使医院中网络安全管理成本得到降低,解决网络安全问题。
4结语
综上所述,语言的信息化建设中网络安全防护具有重要的意义,需要引起相关人员的重视,不断对其进行改进与完善,切实发挥出网络安全防护的作用,进而促进医院的信息化建设发展,更好的为病人服务。
作者:鲍怀东 单位:吉林市急救中心
参考文献:
[1]韩辉.医院信息化建设中网络安全分析与防护[J].信息安全与技术,2014,(05):91-93.
[2]徐亚雄.医院信息化建设中的网络安全分析与防护[J].网络安全技术与应用,2015(11):43-43.
[3]李骞.医院信息化建设中的网络安全与防护措施探析[J].网络安全技术与应用,2015(09):43-43.
1.1目前在网络系统中主要存在的安全隐患
1.1.1办公系统本身的安全漏洞计算机操作系统本身不乏安全性管理漏洞。首先,由于计算机系统本身是由一系列大大小小的模块组成的,一旦数据处理程序在某个环节出现问题,就很可能借由模块缺陷实现对于系统对安全性攻击。其次,网络系统本身具有文件传输和下载功能,系统攻击者很可能在下载和可运行文件中植入监控或数据破坏程序,对系统进行远程控制,或造成系统信息的泄露。再次,操作系统都设有后门程序以备系统管理员对于系统进行日常维护,这也往往成为信息攻击者首选的攻击途径。1.1.2数据传输过程中的安全威胁数据网络传输要依靠网络系统和网络操作协议来得以实现。一方面由于网络传输过程中缺乏安全性防护措施,信息极易在传输过程中被窃取或泄露;另一方面,网络传输协议的普及率低,大多数非专业使用者对于协议内容知之甚少,使得使用者在运行网络时不能够有效针对协议漏洞采取防护性措施,网络传输环境具有较大开放性,攻击者可以随时利用网络协议漏洞对信息实施攻击,这也增加了网络信息传输的风险。1.1.3数据存储和处理环节中存在的安全问题在数据存储和处理时,往往会由于数据库建设存在安全性漏洞而发生信息泄露的现象。因此,在系统管理过程中,要尤其注意数据库的安全管理问题。1.1.4安全防御系统缺乏全面的安全防御性网络信息安全防护可以通过专业的防护软件和程序来实现。但在现实办公操作中,人们普遍对于这些防护软件和程序缺乏足够的安全性意识,不能充分发挥安全防护系统的功效,导致其形同虚设。
1.2基于政府通信网络进行入侵的常用手段分析
在利用网络提高工作效率和简化日常工作流程的同时,也面临许多信息安全方面的问题,主要表现为政府机关上传下达的各种资料基本上都要先经过电脑录入并打印后再送发出去,电脑内一般都留有电子版的备份,若此电脑直接接入局域网或Internet,就有可能受到来自内部或外部人员的威胁,其主要方式有:(1)利用系统漏洞入侵,浏览、拷贝甚至删除重要文件。前段时间在安全界流行一个名为DCOMRPC的漏洞,其涉及范围非常之广。目前关于该漏洞的攻击代码已经涉及到的相应操作系统和版本已有48种之多,其危害性可见一斑。(2)电脑操作人员安全意识差,系统配置疏忽大意,随意共享目录;系统用户使用空口令,或将系统帐号随意转借他人,都会导致重要内容被非法访问,甚至丢失系统控制权。
2如何提高政府网络规范化管理水平
2.1加强网络办公的安全管理体系建设
政府办公的管理内容应该涵盖网络安全管理的范畴。采用信息化办公手段固然能够提高办公效率,为管理工作带来便利,但同时也为日常办公中的安全管理工作提出了更高的要求。信息化网络办公必须注重安全性管理体系建设,管理者不仅要改变以往的管理理念和方法,还要积极学习新型信息化管理模式,以信息化手段促进管理效能的提升。
2.2构建管理支持层
信息化是一项系统性工程,其实施自始至终需要单位最高层领导的重视和支持,包括对工作流程再造的支持,对协调各部门统一开展工作的支持,对软件普及和培训的支持。在实际工作中,应当建一个“信息化建设领导小组”,由各部门部长担任成员,下设具体办事部门,具体负责网络建设和信息安全工作,这是一种较理想的做法。但要真正发挥其作用,促使信息工作的顺利开展,不仅需要领导的重视,更重要的是需要负责人有能力充分协调与沟通各业务部门开展工作,更要与其他部门负责人有良好的协调配合关系。
2.3制定网络安全管理制度
加强计算机网络安全管理的法规建设,建立、健全各项管理制度是确保计算机网络安全必不可少的措施。如制定人员管理制度,加强人员审查;组织管理上,避免单独作业,操作与设计分离等。
2.4采取有效的安全技术措施