前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全的管理主题范文,仅供参考,欢迎阅读并收藏。
关键词 : 企业信息化;犯罪特征;控制防范;
一、一般而言,企业在实施信息化以前,数据资料往往分散在各个分离的业务部门,以纸张的形式记录保存
企业通过实施信息化建设,利用信息系统把企业的数据资料集中在计算机系统中进行管理和维护,企业中的各个部门和很多的人员甚至企业以外的组织或者个人可以访问、使用企业信息系统中的数据。因此,企业实施信息化建设以后,其数据资料如果得不到妥善的管理,更容易被破坏和滥用。
随着计算机技术在各个领域的广泛应用,计算机犯罪已经成为了一个非常突出的问题。从20世纪90年代以来,计算机犯罪已经严重影响了企业也及其他组织的信息资源的安全,有些已经造成了重大的损失。可以说,计算机犯罪已经成为信息时代企业所面临的一个重要挑战。
计算机犯罪是随着计算机的产生和发展而产生的,它和其他的犯罪相比,具有独有的特征:
(一)犯罪手段比较新
企业信息化的成果是企业信息系统。企业信息系统由地理上比较分散的计算机以及通信设施等构成,这样就为犯罪分子提供了多个途径和目标。而计算机既是犯罪的手段和工具,又是犯罪攻击的目标对象。对着计算机和电信技术的快速发展,近些年来,许多犯罪分子往往采用先进的电子跟踪技术和电子扫描技术等进行犯罪活动。计算机犯罪的手段具有多种形式,但大多采用技术手段而非暴力手段,非法访问和使用是目前计算机犯罪分子常常采用的形式。信息已经成为企业的重要资源,而且某些关键的商业机密对于企业而言可能是生死攸关的。如果系统采取的安全措施不当,企业的信息很可能就会被非法访问和使用。
(二)受空间限制下
由于计算机网络已经成为企业信息管理的基础设施,而且许多企业的网络和企业外部的网络以及互联网连接,所以计算机犯罪在一定程度上根本不受时间和空间的限制,犯罪分子几乎可以在任何时候、在任何一个和企业网络相同的计算机终端上从事计算机犯罪活动,从远程对目标进行攻击或者非法窃取数据。
(三)多利用管理制度和技术漏洞
计算机犯罪的客体往往是计算机系统中以电子形式存在的数据和信息,而对信息系统中的数据的存取控制和相应的管理制度是防止系统中的数据和信息被窃取和破坏的重要屏障。不管是分取技术还是管理制度,只要两者之一存在漏洞,就会给不法分子提供机会,会给企业的安全带来威胁。
(四)系统内部人员犯罪较多
和传统的犯罪形式不大一样,计算机犯罪人员往往是系统内部人员,这些人员还往往是精通计算机技术、熟知系统的功能并且具有合法身份或者便利条件的高智商员工。当然,目前随着互联网的快速发展,外部人员通过远程方式从事计算机犯罪活动的现象也越来越多。据有关数据表明,在过去,接近80%的违反信息安全的记录都有来自于企业或者组织内部。但是,现在看来,来自外部黑客攻击的数量基本赶上了内部违规的数量。
二、 计算机的防控
与传统犯罪一样,法律手段是非常重要的算然国家已经制定了相关的法律和政策,但除了依靠法律的威慑力之外,企业更要从管理和技术上入手,在各个环节加强企业资源的安全管理。为了最大限度地减少计算机的破坏,企业必须把专门的政策和步骤融合到信息资源的管理中,做好管理好控制工作。控制是保证企业信息管理安全最根本的手段。所谓控制是根据信息管理标准,为保证企业信息系统的安全运行而进行的人工与自动化相结合的方法。
企业信息资源是犯罪分子的目标,所以管理和控制企业系统的信息资源是至关重要的。要做好系统信息资源的控制,必须做好以下几点:
(一)同一性检查
所谓同一性监察是指用户在使用系统的资源时,要事先检查该用户是否具备访问系统资源的权限。它要求不仅仅要检查用户的代码,还要监察用户的口令,这两者都和系统中设置的代码完全匹配时,才能够使用系统的资源。这样,可以阻止未被授权的人员访问系统资源。而且,用户的代码和口令不应该长期不变,应该经常变更,防止用户代码和口令被破译。
(二)用户使用权限分配和检测
企业信息系统具有很多的用户,实际上这些用户对于企业资源的访问和使用权限是不同的。所以说,企业系统资源的管理人员必须授予相应的用户一个适当的权限。有些用户可能只具有阅读企业系统的某个子系统中的某些数据资源的资格,而有些高级别的用户可能具有改写系统数据的权限。所以说,在设置权限控制清单时,不能够有半点的模糊,而且要给用户规定实际需要的最小权限。
(三)必须建立系统运行日志。
建立系统运行日志的目的是确认、跟踪与系统数据资源的处理和使用等相关的事物,它可以提供检察系统的具体使用情况等信息,可以帮助发现权限问题、系统的故障等。
参考文献:
[1](美)MichaelE.Whitman,(美)HerbertJ.Mattord著,齐立博译.信息安全原理[M].清华大学出版社,2006.
[2]郑志彬,吴昊,辛阳.建立产学研结合的信息安全人才培养道路[J].北京电子科技学院学报.2006(01).
关键词:信息安全;企业管理;经济信息管理
中图分类号:F208 文献标志码:A 文章编号:1673-291X(2017)08-0147-02
高效的经济信息管理是企业不断发展的重要保障,而要想实现高效的信息管理,对信息安全性的管理与控制是十分重要的一个因素。近年来,随着科技与管理理念的不断丰富,对信息管理中的信息安全性控制也在不断强化并起到了一定的作用。但是,由于企业信息管理涉及的因素较多,导致目前仍旧存在一定的安全隐患。因此,有必要对企业的经济信息管理中的信息安全进行分析与探讨。
一、企业经济信息管理的信息安全存在的问题
(一)企业管理力度不足
企业管理力度不足是信息管理目前存在的普遍问题,也是导致企业信息管理存在安全隐患的主要原因之一。一方面,部分企业将管理重点放在了人员管理与财务控制方面,忽视了对经济信息安全的管理与控制;另一方面,部分企业的管理人员由于专业素质与工作经验的缺乏,对信息安全管理没有采取科学的方式方法,导致信息安全管理难以充分发挥其作用与价值,进而导致信息管理存在一定的安全隐患。总之,管理人员与管理制度是导致企业管理力度不足的重要因素。
(二)缺乏总体规划
在企业管理中,对经济信息的管理涉及到许多因素,所以高效的管理需要一个科学的总体规划。对于企业来说,经济信息管理不是单个部门或人员的工作,而是需要整个企业人员都具有信息保护的意识。但在实际工作中,由于工作内容具有一定的差异性或工作重点不同等原因,使得不同的员工与信息安全的意识程度不同,所以管理效果也难以达到最佳状态。考虑到这些问题,企业在进行经济信息管理时就需要制定一个整体规划,但许多企业在这方面的工作力度仍有不足。
(三)对信息安全不够重视
随着我国经济的不断发展,市场竞争也越来越激烈,此时保证企业的经济信息安全是管理中十分重要的一部分。但是,在实际竞争中,许多企业对经济信息的安全保障意识不够强烈。只是单一的对市场信息进行分析,而没有完善的管理系统,难免会导致信息储存或管理出现一定的问题,甚至造成企业关键经济信息的泄露,给企业发展带来不可挽回的损失。另外,信息管理中管理人员作用的发挥也非常重要。部分企业没有重视到这一点,管理人员的管理能力提升速度较慢,导致安全隐患的存在。
二、对企业信息管理安全产生影响的主要因素分析
(一)环境因素的影响
由于市场竞争比较激烈,许多企业将管理重心放在了市场拓展与产品优化等方面,出现了先重视产品与业务,再考虑信息安全的现象,导致信息安全管理滞后于业务的进行,产生一定的安全隐患。这是外部环境的影响,内部环境对企业的信息管理也有着一定的影响。企业的业务流程对信息管理体系的设置与实施有着一定的影响。此外,部分企业虽然重视对信息安全的管理,但由于防范体系的不够完善等原因,使得安全责任没有落实到具体,这些都是导致经济信息管理存在安全隐患的因素。
(二)人为因素的影响
人为因素的影响主要是指经济信息管理人员的工作能力与工作态度等因素的影响。一方面,安全管理人员是接触机密信息的直接人员,这部分工作人员若是出现刻意泄露或工作疏忽等现象,极易导致企业关键经济信息的泄露,给企业带来不可挽回的损失,影响企业的稳定发展。另一方面,技术人员也是人为因素中的重要部分,技术人员主要对相关设备进行管理与维护,也能够直接接触到关键信息。需要S护的设备较多,但部分企业为了节约人力成本,让同一个技术人员负责多个设备的维护,导致技术人员的工作难度增加,进而影响其工作效率。
(三)技术因素的影响
信息安全技术是保证信息安全的重要因素,也是企业在这方面管理中比较重视的一部分。具体来说,技术因素对信息安全的影响主要体现在以下两个方面:一是软件方面影响,包含了设计漏洞或技术缺陷,以及杀毒软件更新较慢或临时发生的运行故障等问题,这些都是对信息安全管理产生影响的因素。二是信息管理体系的设计方面,包含了风险评估数据、业务流程数据、测试数据、访问权限设置以及对信息资产的保护程度等。这些因素导致信息管理体系存在必然的安全隐患或漏洞,而这些漏洞将会为整个企业管理带来严重的不利影响。
三、强化企业经济信息管理中信息安全的必要性
(一)企业信息管理的主要特征
企业信息管理的特征主要包括三个内容:第一是具有保密性,这是信息管理的基本特征,也是信息管理的基本要求。各个部门负责的事项不同,部门人员只能获取应当了解的信息,而不能越权了解其他私密信息。第二是完整性。保证经济信息的完整是企业信息管理的基本原则,只有保证信息具有基本的完整性,才能更加精准地获得数据价值,从而发挥其作用。第三是可用性。只有具有较强的可用价值与企业的私密信息,才具有一定的安全保护价值,才能在企业发展中发挥其本身的作用。
(二)强化信息管理安全的必要性
正是由于经济信息具有的这些特征,才使其有了明确的强化必要性。首先,强化信息安全的管理有助于保证数据的保密性与完整性。只有保证信息的完整与私密,才能促使其在企业竞争中充分发挥价值。其次,信息的高效运用与价值发挥的实现,本身就需要一定的网络条件,而网络环境比较复杂,所以对数据的安全保护就显得十分关键。例如,不法分子的信息盗取、网路黑客的恶意攻击等,都是影响信息安全的因素。所以,对信息安全管理进行加强,是企业实现进一步发展的重要手段。
四、提高企业经济信息管理安全性的建议
(一)健全经济信息体系的安全保障
构建健全的经济信息体系的安全保障,是实现高效经济信息管理的重要前提,也是实现信息管理制度能够稳定发展的重要条件。在健全管理体系的保障过程中,最为首要的任务,即是在系统设计过程中就强调安全性。
从目前来看,由于市场的宽容度逐渐升高,越来越多的企业参与到市场竞争中。由于部分企业对信息安全的认知不够明确,或者管理制度不够合理等因素,导致其经济信息管理制度本身就存在一定的安全隐患,不利于企业的发展。因此,企业需充分明确自身实力与发展情况,确定当前发展中的关键,设计针对性的安全管理制度。具体来说,企业可加强对进入内部信息系统的准入设置与权限、增加必要的保护屏障技术等。另外,还可借助科学技术与计算机技术,将指纹识别等运用到信息管理中,以保障管理制度的安全性。
(二)提高工作人员的工作能力
企业重要的经济信息泄露,其中一个关键的原因,即是工作人员的刻意为之或工作疏忽导致的。因此,在企业的经济信息管理中,提升工作人员的工作能力与安全意识是十分有必要的一项措施。一方面,企业可加强对管理人员的培训,促使其对信息安全有明确的认识;同时,还可借助培训,提升管理人员的管理能力与风险意识。另一方面,管理责任的落实也十分重要。企业的经济信息涉及到许多企业的重要信息,要在日常管理者中将管理责任落实到具体,进而提高工作人员的管理责任心。此外,提高管理人员的职业道德以及综合素质等,也是一个比较有效的方式,能够在一定程度上提高企业的经济信息管理效率。
(三)强调对硬件的安全管理
在信息安全这个问题上,管理设备与硬件条件的强化是必不可少的一部分。可以说,硬件设备是高效的信息安全管理中的重要基础。
首先,针对企业的实际情况,可淘汰一部分功能比较传统的设备,购进更先进、安全保障程度更高的设备,进而促使设备在信息安全管理中充分发挥作用。
其次,在运用过程中,随着运用时间的增长硬件设备的损耗程度也更大,所以对硬件设备的维护工作必须得到重视。企业可安排专门的维护人员,定期对设备进行检查或零件更换,避免因硬件系统而导致的信息泄露等问题。同时,还可对维护人员进行培训,以提高其技术水平。此外,合理的安全屏障与接入控制、禁止未授权访问或下载文件等措施都是硬件强化中的重要方法,能够在一定程度上加强对经济信息的安全保障。
(四)健全企业信息安全管理制度
企业信息安全管理制度的完善,是保证企业经济信息管理安全性的重要因素。从企业管理的角度来讲,企业对经济信息进行的管理是根据本身的信息安全需要、业务分析以及风险预测等的结果,并结合科学技术与计算机技术实现的信息管理。构建完善的信息管理制度,能够为信息管理提供包括设计、运行等各个方面的安全保障,并有效避免因安全隐患导致的各类安全事故。一方面,企业可建立起相关的安全管理w系与防范制度,加强对关键数据的保存与备份,以保证在发生安全事故时能够及时进行弥补,避免业务受到影响,进而将企业的损失降到最小程度;另一方面,还可建立起集中的管理控制体系,将经济信息进行综合管理,并借助企业内部的管理平台对其进行管理。
结语
据上述的分析可知,强化企业经济信息管理中的信息安全,不仅是推动企业不断发展的重要方法,更是推进我国企业管理理念不断完善的重要手段。通过健全经济信息体系的安全保障、提高工作人员的工作能力、强调对硬件的安全管理,以及健全企业信息安全管理制度等方式,从企业管理的各个角度强调了信息安全的重要性,在一定程度上提高了企业信息管理中的信息安全。
参考文献:
[1] 马志程,张磊,王琼.基于ISO/IEC17799标准体系的企业信息安全管理新模式[J].电力信息与通信技术,2016,(1):80-83.
[2] 梁俊荣.基于信息安全的企业经济信息管理探讨[J].信息化建设,2016,(5):335.
[3] 刘晓松,郭玲玲.基于管理因素的企业信息安全事故分析[J].企业经济,2013,(1):55-58.
【 关键词 】 电子商务;信息;安全;管理
Electronic Business Information Security Situation and Information Security Management Countermeasures
Wang Jing
(JiLinHua Zhongyou Construction Engineering Co., LTD Jilin 132021 )
【 Abstract 】 with the height of the information and network in China, the electronic commerce the strange term began to get people's attention. It will appear to the life of people brought great convenience, but there are a number of people have questioned the electronic commerce attitude, so the electronic commerce safety have to take seriously. This paper combines the electronic business information security situation and information security management countermeasures were discussed.
【 Keywords 】 electronic commerce; information; security; management
1 现阶段电子商务发展的情况
随着我国进入了信息时代,网络不断得到普及,因此网络业也出现了不少的问题,比如网络传输光纤的阻断,严重影响着信息的流畅;电脑黑客的入侵,电脑病毒恶意攻击网站等,无时无刻不在威胁着电子商务的正常运行。如何从根本上解决问题,这需要长期大量的进行防范。电子商务的网络化主要是企业通过网络与商家进行交易,如果在交易中网络的安全出现了疏漏,使得病毒以及黑客得以入侵,由此所造成的损失是巨大的。电子商务在网络上的运行还不够规范,对于网上的税收、合同以及保险等方面都存在着不规范的现象,在加之法律在网络上的不健全,这些都制约着电子商务在网络的发展。
因特网是在虚拟空间运行的,看似并不需要现实的空间。但随着网络的不断壮大,要想有着更好的发展,就必须建立起强大的通讯设施作为基础,通讯设施也是电子商务安全的基础。在我国网络的现阶段,网络管理信息内容、网络技术、通讯速度、资费水平、安全的保障条件等方面都无法跟上高速发展的电子商务步伐。银行作为电子商务中商家与企业的纽带,必须具备网络结算、支付的功能。但电子商务的快速发展对银行的电子结算与支付提出了更为严格的要求,它不光要求银行有上网支付和结算的功能,还要保证网络交易的安全性、用户的密码以及个人信息的保密。要想建立完备的电子商务网络设施,就要建立全国性的数据通信网络,对宽带的传输速度要满易时的通信要求,这是实现电子商务信息化的必要条件。
2 电子商务在网络交易中常出现的隐患
2.1 安全防范意识不强
我国信息技术正在飞速的发展,但电子商务才刚刚得以发展,有很多电子商务平台的规模不是很大,自认为对市场的作用不大,根本引起不了一些病毒或黑客的恶意攻击,很多商家正是存在着这种安全意识不强的原因,使得平台和网站频频受到恶意的攻击,严重的影响着交易的正常运行,严重的还会泄漏个人的信息。还有盲目的使用各种安全产品,认为安装了这些软件就不会出现安全的隐患,这就是对安全技术缺少了解的表现。
2.2 安全产品的鉴定
上面就提到了一些交易平台滥用安全产品的现象。随着人们对网络安全的不断重视,互联网一些相关的安全产品也越来越火爆。尽管这些安全产品能够对交易平台起到一定的保护作用,但这并不是说明安装了这些安全产品就可以放心使用,不会出现安全的隐患,这种想法是错的。计算机安全产品在计算机的安全中只能起到辅助的作用,并不能对计算机的安全起到主导的作用,更何况安全产品自身的安全性还有待鉴定,一旦安全产品出现了问题,轻则可能会失去保护计算机的功能,重则有可能对互联网自身带来安全隐患。
2.3 安全技术方面的不足
我国网络虽然得到了迅猛的发展,但距离发达国家的水平还有很大的差距,计算机安全技术的研究也并不算长,许多技术还是照国外借鉴的,因此优秀的网络系统和技术全面的安全专家是我国所缺少的。这样一来,我国电子商务的平台以及网站的安全就得不到保障。
1 社区卫生服务中心信息安全背景
20世纪90年代以来,信息技术不断创新,信息产业持续发展,信息网络广泛普及,特别是原卫生部《卫生信息化发展规划(2011~2015年)》之后,明确了卫生信息化是深化医药卫生体制改革的重要内容。那么作为整个卫生信息化体系的“网底”的社区卫生服务中心,其重要性不言而喻。随着卫生信息化的建设不断扩展和深入,依托于区域卫生信息中心的各类应用系统不断上线推广应用。网络与数据安全已逐步成为各项卫生信息工作开展的重要基础依托。因此社区卫生服务中心作为区域卫生信息中心的重要结点。信息安全管理就显得尤为重要。
2 什么是信息安全管理
“三分技术,七分管理”是信息安全保障工作中经常提到的。可见,信息安全管理是信息安全保障的至关重要的组成部分。信息安全管理(Information Security Management)指组织中为了完成信息安全目标,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动。作为组织完成的管理体系中的一个重要环节,它构成了信息安全具有能动性的部分,是指导和控制组织相互协调完成关于信息安全风险的活动,其对象就是包括人员在内的各类信息相关资产。在社区卫生服务中心由于信息系统应用较为广泛,基本包含了医疗、护理、医技、行政等所有科室及其人员。
长期以来,社区卫生服务中心在信息安全建设方面,存在重技术轻管理、重产品功能轻安全管理、缺乏整体性信息安全体系考虑等各方面的问题。区域卫生信息中心采用集中管理的信息安全技术及产品的应用,一定程度上可以来解决社区卫生服务中心在网络传输时的信息安全问题。但是仅仅靠这些产品和技术还不够,即使采购和使用了足够先进、足够多的信息安全产品,仍然无法避免一些信息安全事件的发生。近年来,由于管理不善、操作失误等原因导致的卫生信息及病患基本信息泄露的安全事件数量不断攀升,更加剧了社区卫生服务中心需要信息安全管理的迫切性。
3 社区卫生服务中心信息安全管理作用
社区卫生服务中心信息安全管理的作用体现任以下几个方面。
3.1信息安全管理是社区卫生服务中心组织整体管理的重要的、固有的组织部分,是组织实现中心业务目标的重要保障。在信息时代的今天,信息安全威胁已经成为社区卫生服务中心等医疗机构业务正常运营和持续发展的最大威胁。如在社区卫生服务中心发生的费用结算85%以上通过医保信息系统来进行,所有的医生工作站都依托中心服务器来提供数据进行操作,医技部门也通过信息系统获取病人信息和传送结果。一旦信息系统发生故障对于社区卫生服务中心来说是灾难性的。因此中心需要信息安全管理,有其必然性。
3.2信息安全管理是信息安全技术的融合剂,是各项技术措施能够发挥作用的重要保障。安全技术是信息安全控制的重要手段,许多信息系统的安全性保障都要依靠技术手段来实现,但光有安全技术还不行,要让安全技术发挥应有的作用,必然要有适当的管理程序的支持,否则,安全技术职能趋于僵化和失败。如果说安全技术是信息安全的构筑材料,那么信息安全管理就是融合剂和催化剂,良好的管理可以变废为宝,使现有的各项技术相互配合发挥应有的作用,而糟糕的管理会使技术措施变得毫无用处。实现信息安全,技术和产品是基础,管理才是关键。在信息安全保障工作中必须管理与技术并重,进行综合防范,才能有效保障安全,这也是实现信息安全目标的必由之路
3.3信息安全管理是预防、阻止或减少信息安全事件发生的重要保障。早期人们对于信息安全的认识主要侧重在技术措施的开发和利用上,这种技术主导论的思路能够解决信息安全的一部分问题,但却解决不了根本,据权威机构统计表明,信息安全问题大约70%以上是由管理方面原因造成的,大多数信息安全事件的发生,与其说是技术上的原因,不如说是管理不善造成的。因此解决信息安全问题、防止发生信息安全事件不应仅从技术方面着手,同时更应加强信息安全的管理工作。
信息安全涉及的范畴非常广,信息安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、技术、操作三者紧密结合的系统工程,是不断演进、循环发展的动态过程。因此,要求社区卫生服务中心的相关人员正确理解信息安全、理解信息安全管理的关键作用,以更好地开展信息安全管理工作。强调信息安全管理的作用,并不是要削弱信息安全技术的作用;开展信息安全管理工作,要处理好管理和技术的关系,要坚持管理与技术并重的原则,这也是信息安全保障工作的主要原则之一。
4 社区卫生服务中心信息安全管理控制措施
在我国对于信息安全等同采用IS0 27002:2005,命名为《信息技术安全技术信息安全管理实用规则》(GB/T 22081-2008)。信息安全是通过实施一组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。可见对于社区卫生服务中心的信息安全来说,安全控制措施是必要且十分重要的。其中比较重要的如下:
4.1安全方针 社区卫生服务中心的信息安全方针控制目标,是指中心的信息安全方针能够依据业务的要求和相关法律法规提供管理指导并支持信息安全。社区卫生服务中心信息安全方针文件的内容应包含中心管理者的管理承诺、组织管理信息安全的方法、中心信息安全整体目标和范围的定义、中心管理者意图的声明、控制目标和控制措施的框架、重要安全策略、原则、标准和符合性要求说明、中心信息安全管理的一般和特定职责的定义、支持方针的文件的引用等。
4.2信息安全组织 信息安全组织一般分为内部组织和外部组织。社区卫生服务中心内部组织的信息安全控制目标是指在中心内管理信息安全。组织的安全建立在每一位人员不同责任分工的划分,不同的责任会有不同的工作指导原则。其中应当包括信息安全的管理承诺、信息安全协调、信息安全职责的分配、信息处理的授权、保密协议、信息安全的独立评审等。社区卫生服务中心外部组织的信息安全控制目标是保持中心被外部各方访问、处理、管理或与外部进行通信的信息和信息处理的安全。主要包括中心与系统外单位信息通信相关风险的识别、处理相关的安全问题和处理第三方协议中的安全问题等。
4.3人力资源安全 人员在中心的信息安全管理中是一个最重要的因素,有资料表明,70%的安全问题是来自人员管理的疏漏,为了对人员有一个有效的管理,需要从任用之前、任用中、任用的终止或变更三项控制目标进行管理。
4.3.1任用之前控制是指社区卫生服务中心任用人员之前为了确保人力资源的安全,需考虑到角色是否适合相应岗位,以降低设施被窃、信息泄露和误用的风险,这一目标的实现需通过角色和职责、审查、任用条款和条件三项控制措施的落实来保障。
4.3.2任用中社区卫生服务中心的信息安全控制目标就是确保所有的员工、承包方人员和第三方人员知悉信息安全威胁和利害关系、他们的职责和义务、并准备好在其正常工作过程中支持组织的安全方针,以减少人为过失的风险。
4.3.3社区卫生服务中心发生任用的终止或变更时,应确保信息的安全不外泄,确保员工、承包方人员和第三方人员以一个规范的方式退出或改变其任用关系。可以通过终止职责、资产的归还、撤销访问权限等控制措施来实现。
4.4物理和环境安全 社区卫生服务中心的物理和环境安全可以从安全区域和设备安全来入手管理。定义安全区域是为了防止对中心场所和信息的未授权物理访问、损坏和干扰。可以通过设置物理安全边界、物理入口控制、办公室房间和设施的安全保护、外部和环境的安全防护、在安全区域工作、公共访问和交接区安全。设备安全是指防止由于资产丢失、损坏、失窃而危及社区卫生服务中心的资产安全以及信息安全。中心可通过设备安置和保护、支持性设施、布缆安全、设备维护、场所外的设备安全、设备的安全处置和再利用,资产的移动等措施来进行保障。
4.5通信和操作管理 社区卫生服务中心的通信和操作管理一般可从操作规程和职责、第三方服务交付管理、系统规划和验收、防范恶意和移动代码、备份、网络安全管理、介质处置、信息的交换、电子商务服务、监视等方面入手。
4.6访问控制 对于社区卫生服务中心来说,访问控制可从访问控制的业务要求、用户访问管理、用户职责、网络访问控制、操作系统访问控制、应用和信息访问控制、移动计算和远程工作等控制目标来入手。
4.7信息安全事件管理 社区卫生服务中心的信息安全事件管理可以从报告信息安全事态和弱点、信息安全事件和改进的管理两个控制目标入手进行管理。
4.7.1报告信息安全事态和弱点这项控制目标旨在确保中心与信息系统有关的信息安全事态和弱点能够以某种方式传达,以便及时采取纠正措施。该目标下有报告信息安全事态和报告安全弱点这两项控制措施来保障这一目标的实现。①报告信息安全事态控制措施,是指信息安全事态应该尽可能快地通过适当的管理渠道进行报告。实施过程中应建立正式的信息安全事态报告程序,以及在收到信息安全事态报告后采取措施的事件响应和上报程序。②报告安全弱点控制措施,是指中心应要求信息系统和服务的所有职员、承包方人员和第三方人员记录并报告他们观察到的或怀疑的任何系统或服务的安全弱点。报告机制应尽可能容易、易理解和方便可用。应告知他们在任何情况下,都不应试图去证明被怀疑的弱点。
4.7.2信息安全事件和改进的管理。社区卫生服务中心信息安全事件和改进的管理这一控制目标旨在确保采用一致和有效的方法对信息安全事件进行管理。中心可以用职责和程序的控制措施、对信息安全事件的总结、证据的收集三项控制措施来保障这一目标的实现。①职责和程序的控制措施。它是指中心应当建立管理职责和程序,以确保能对信息安全事件做出快速、有效和有序的响应。该项措施实施时除了对中心的信息安全事态和弱点进行报告外,还应利用对系统、报警和脆弱性的监视来检测中心信息安全事件。遵循严格的信息安全事件管理程序的前提是中心需建立规程以处理不同类型的信息安全事件,如恶意代码、拒绝服务、信息系统故障和服务丢失、违反保密性和完整性、信息系统误用等。中心除了考虑正常的应急计划还要考虑事件原因的分析和确定、遏制事件影响扩大的策略、向合适的机构报告所采取的措施等。②中心对信息安全事件的总结控制措施,是指社区卫生服务中心应有一套机制量化和监视信息安全事件的类型、数量和代价。从信息安全事件评价中获取的信息应用来识别再发生的事件或高影响的事件。③证据的收集。证据的收集对于社区卫生服务中心来说,是指当中心的一个信息安全事件涉及到诉讼(民事的或刑事的),需要进一步对个人或组织进行起诉时,应收集、保留和呈递证据,以使证据符合相关诉讼管辖权。过程有:为应对惩罚措施而收集和提交证据,应制定和遵循内部程序,为了获得被容许的证据,中心应确保其信息系统符合任何公布的标准或实用规则来产生被容许的证据:任何法律取证工作应仅在证据材料的拷贝上进行。
4.8业务连续性管理 对于社区卫生服务中心来说业务连续性管理是指防止中心业务中断,保证中心重要业务流程不受重大故障与灾难的影响。业务连续性管理过程中包含信息安全,该控制措施是指应为贯穿于组织的业务连续性开发和保持一个管理过程。解决中心的业务连续性所需的信息安全要求,保护关键业务过程免受信息系统重大失误或灾难的影响,并确保他们的及时恢复。应包含中心的信息安全、业务连续性和风险评估、制定和实施包含信息安全的连续性计划、业务连续性计划框架、测试、维护和再评估业务连续性计划等内容。
5 社区卫生服务机构信息安全的展望
对于社区卫生服务中心来说信息安全保障不仅仅是一门技术学科,信息安全保障应综合技术、管理和人。在中心的管理上,信息安全保障应考虑建立综合的信息化的组织管理体系,明晰相应的岗位职责、规章制度并严格执行等等。在人员上,应加强所有使用信息系统人员的安全意识和技能,以及中心从事信息系统专业人员的专业技能和能力。社区卫生服务中心的信息安全保障亦不是一种项目性的暂时行为,而是融入信息系统生命周期的全过程的保障。信息安全保障不是一种打补丁,头疼医头、脚疼医脚的临时行为,而是一种系统化、体系化的保障过程。信息安全保障的目的不仅仅是保障信息系统本身,信息安全保障的根本目的是通过保障信息系统进而保障运行于信息系统之上的中心业务系统。信息安全保障应以业务为主导、以社区卫生服务中心的使命、社会职责和社会服务性为出发点和落脚点。社区卫生服务中心的信息安全保障不仅仅是孤立的自身的问题,信息安全保障是一个社会化的、需要各方参与的工作。信息安全保障不仅仅是孤立的自身的问题,信息系统需要电信、电力等基础设施的支持、信息系统需要承担保密、公共安全、国家安全等社会职责,信息安全保障工作是一个社会化的、需要各方参与的综合的工作。社区卫生服务中心的信息安全保障是主观和客观的结合。没有绝对的安全,信息安全保障并不提供绝对的安全,信息安全保障是讨论风险和策略,讨论适度安全。因此,它是一个需要持之以恒和不断完善与发展的工作。
世界范围内的各个机构、组织、个人都在探寻如何保障信息安全的问题。英国、美国、挪威、瑞典、芬兰、澳大利亚等国均制定了有关信息安全的本国标准,国际标准化组织(ISO)也了ISO17799、ISO13335、ISO15408等与信息安全相关的国际标准及技术报告。
在信息安全管理方面,英国标准ISO27000:2005已经成为世界上应用最广泛与典型的信息安全管理标准,它是在BSI/DISC的BDD/2信息安全管理委员会指导下制定完成。
(来源:文章屋网 )
【关键词】信息系统 身份鉴别 漏洞扫描 信息安全管理体系(ISMS)
近年来,“Locky勒索软件变种”、““水牢漏洞””、“支付宝实名认证信息漏洞”、“京东12G用户数据泄露”、“700元买他人隐私信息”等信息安全事件层出不穷,引起各国领导的重视和社会关注。为提高网络安全和互联网治理,2014年,我国成立了以主席为最高领导的信息安全管理机构-中央网信办;2016年11月,在中国乌镇举行了《第三届世界互联网大会》。通过一系列的行为,为求现有的网络系统能够提高安全能力,为广大社会群众提供服务的同时,能够保证人民的利益。
信息系统是由硬件、软件、信息、规章制度等组成,主要以处理信息流为主,信息系统的网络安全备受关注。企业在应对外部攻击,安全风险的同时,当务之急是建立一套完整的信息安全管理体系。在统一的体系管控下,分布实施,开展各项安全工作。
目前,大多数企业的信息安全工作比较单一,主要是部署安全防护设备,进行简单的配置。信息安全工作不全面,安全管理相对薄弱,不足以抵抗来自外部的威胁。
1 信息安全问题
1.1 身份鉴别不严格
考虑到方便记忆和频繁的登录操作,企业普遍存在管理员账号简单或者直接采用系统的默认账号现象,并且基本不设定管理员的权限,默认使用最大权限。一旦攻击者通过猜测或其他手段获得管理员账号,攻击者如入无人之境,可以任意妄为。最终可造成数据泄露,系统瘫痪等不可估量的严重后果。注重信息安全的企业会修改默认管理员账号,设定较为复杂的口令,并定期进行口令更换。但是也仅仅使用一种身份鉴别技术,不足以抵抗外部攻击。
1.2 外部攻击,层出不穷
随着计算机技术的发展,信息系统的外部攻簦层出不穷。攻击者利用网络系统的漏洞和缺陷,攻击系统软件、硬件和数据,进行非法操作,造成系统瘫痪或者数据丢失。 目前主要存在的攻击手段包括扫描技术、邮件
攻击、拒绝服务攻击、口令攻击、恶意程序等等;入侵常用的步骤包括采用漏洞扫描工具进行扫描、选择合适的方式入侵、获取系统的一定权限、提升为系统最高权限、安装系统后门、获取敏感信息或者其他攻击目的。攻击者会根据系统特性和网络结构采取不同的手段对网络进行攻击,如果不采取相应的防御手段,很容易被黑客攻击,造成损失。
1.3 员工安全意识薄弱
很多互联网企业的员工缺乏信息安全意识,存在离开办公电脑时不锁屏现象;将重要客户信息、合同等敏感材料放在办公桌上或者不及时取走打印机房内的材料;优盘未经杀毒直接连接公司电脑;随意点击不明邮件的链接;更有员工将系统账号、密码粘贴在办公桌上;在系统建设阶段,大到管理者,小到开发人员、测试人员,均注重技术实现和业务要求,而忽略了系统的安全和管理。由于员工的信息安全意识较为薄弱,很容易造成公司信息泄露,进而导致公司的损失。
1.4 内部管理制度不完善
俗话说,“不以规矩,不能成方圆”。未形成全面的信息安全管理制度体系,缺失部分安全策略、管理制度、操作规程,可能导致信息安全管理制度体系存在疏漏,部分管理内容无法有效实施。使相关工作过程缺乏规范依据和质量保障,进而影响到信息系统的安全建设和安全运维。比如在软件开发过程中,开发人员会因为各种原因而忽略安全开发(存在开发人员没有意识到代码安全开发的问题;有些开发人员不愿意使用边界检查,怕影响系统的效率和性能;当然也存在许多遗留代码存在问题的现象,从而导致二次开发同样产生问题),可能导致系统存在后门,被黑客攻击。
2 防范措施
企业需依据《信息安全等级保护管理办法(公通字[2007]43号)》、《中华人民共和国网络安全法》》、《ISO/IEC 27001》等标准和法律法规进行信息系统安全建设工作。测评机构在网安的要求下,对企业信息系统的安全进行测评,并出具相应测评结果。根据测评结果和整改建议,采用相应的技术手段(安全认证、入侵检测、漏洞扫描、监控管理、数据备份与加密等)和管理措施(安全团队、教育与培训、管理体系等)对信息系统进行整改。如图1所示。
2.1 技术手段
2.1.1 安全认证
身份鉴别是指在计算机系统中确认执行者身份的过程,以确定该用户是否具有访问某种资源的权限,防止非法用户访问系统资源,保障合法用户访问授权的信息系统。凡登录系统的用户,均需进行身份鉴别和标识,且标识需具有唯一性。用户身份鉴别机制一般分为用户知道的信息、用户持有的信息、用户生物特征信息三种。针对不同鉴别机制,常用的鉴别技术(认证技术)如表1所示。
不同的认证技术,在安全性、便捷性方面存在不同的特性。比如USB-Key的安全等级较高,但会遇到各种问题,导致便捷性较差(比如存在软硬件适配性问题,移动终端无USB口等)。一般认为在相同的便捷性前提下,选择安全等级较高的认证技术。针对重要系统应采用双因子认证技术。
2.1.2 入侵检测
入侵检测能够依据安全策略,对网络和系统进行监视,发现各种攻击行为,能够实时保护内部攻击、外部攻击和误操作的情况,保证信息系统网络资源的安全。入侵检测系统(IDS)是一个旁路监听设备,需要部署在网络内部。如果信息系统中包含了多个逻辑隔离的子网,则需要在整个信息系统中实施分布部署,从而掌控整个信息系统安全状况。
2.1.3 漏洞扫描
漏洞扫描是指基于漏洞数据库,通过扫描等手段对目标系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。常见的漏洞扫描类型主要包括系统安全隐患扫描、应用安全隐患扫描、数据库安全配置隐患扫描等。系统安全隐患扫描根据扫描方式的不同,分为基于网络的和基于主机的系统安全扫描,可以发现系统存在的安全漏洞、安全配置隐患、弱口令、服务和端口等。应用安全隐患扫描可以扫描出Web应用中的SQL注入、Cookie注入、XPath注入、LDAP注入、跨站脚本、第三方软件等大部分漏洞。数据库安全配置隐患扫描可以检测出数据库的DBMS漏洞、缺省配置、权限提升漏洞、缓冲区溢出、补丁未升级等自身漏洞。
漏洞扫描主要用于评估主机操作系统、网络和安全设备操作系统、数据库以及应用平台软件的安全情况,它能有效避免黑客攻击行为,做到防患于未然。
2.1.4 监控管理
网络监控主要包括上网监控和内网监控两部分。目前市场上已做的完整监控软件已包含上述功能。网络监控需结合网络拓扑,在网络关键点接入监控工具监测当前网络数据流量,分析可疑信息流,通过截包解码分析的方式验证系统数据传输的安全。例如Solarwinds网络监控平台,它包括Network Performance Monitoring、Network Traffic Analysis、WAN Performance (IP SLA) 、IP Address Management、Network Configuration Management、Application Performance Monitoring等。可以执行全面的带宽性能监控和故障管理;可以分析网络流量;可以对服务器上运行的服务和进程进行自动监控,并在故障发生时及时告警;可对VOIP的相关参数进行监控;可以通过直观的网络控制台管理整个IP架构;可快速检测、诊断及解决虚拟化环境的网络性能;强大的应用程序监视、告警、报告功能等。
2.1.5 数据备份与加密
企业高度重视业务信息、系统数据和软件系统。数据在存储时应加密存储,防止黑客攻击系统,轻易获得敏感数据,造成公司的重大经济损失。常用的加密算法包括对称加密(DES、AES)和不对称加密算法(RSA)。密码技术不仅可以防止信息泄露,同时可以保证信息的完整性和不可抵赖性。例如现在比较成熟的哈希算法、数字签名、数字证书等。
除了对数据进行加密存储外,由于存在数据丢失、系统断电、机房着火等意外,需对系统数据进行备份。按照备份环境,备份分为本地备份和异地备份;按照备份数据量的多少,备份分为全备、增备、差分备份和按需备份。各企业需根据自己的业务要求和实际情况,选取合适的备份方式进行备份。理想的备份是综合了软件数据备份和硬件冗余设计。
2.2 管理措施
2.2.1 安全团队
企业应设立能够统一指挥、协调有序、组织有力的专业的安全管理团队负责信息安全工作,该团队包括信息安全委员会,信息安全部门及其成员。安全部门负责人除了具备极强的业务处理能力,还需要有管理能力、沟通能力、应变能力。目前安全团队的从业人员数量在逐渐增加,话语权在增多,肩上的担子也越来越大。安全团队需要定好自己的位,多检查少运维,多帮企业解决问题。即安全团队修路,各部门在上面跑自己的需求。
2.2.2 教育c培训
保护企业信息安全,未雨绸缪比亡羊补牢要强。培养企业信息安全意识文化,树立员工信息安全责任心,是解决企业信息安全的关键手段之一。企业的竞争实际上是人才的竞争,除了定期进行技能培训外,还需对员工的安全意识进行教育和培训。信息安全团队应制定信息安全意识教育和培训计划,包括但不限于在线、邮件、海报(标语)、视频、专场、外培等形式。通过对员工的安全意识教育,能从内部预防企业安全事件的发生,提高企业的安全保障能力。
2.2.3 管理体系
随着计算机攻击技术的不断提高,攻击事件越来越多,且存在部分攻击来自公司组织内部。单靠个人的力量已无法保障信息系统的安全。因此,企业需建立自上而下的信息安全管理体系(ISMS, Information Security Management System),以达到分工明确,职责清晰,安全开发,可靠运维。安全管理制度作为安全管理体系的纲领性文件,在信息系统的整个生命周期中起着至关重要的作用。不同机构在建立与完善信息安全管理体系时,可根据自身情况,采取不同的方法,一般经过PDCA四个基本阶段(Plan:策划与准备;Do文件的编制;Check运行;Action审核、评审和持续改进)。可依据ISO27000,信息安全等级保护等,从制度、安全机构、人员、系统建设和系统运维5个方面去制定信息安全管理体系。通常,信息安全管理体系主要由总体方针和政策、安全管理制度、日常操作规程和记录文档组成,如图2所示。
3 结语
国家不断加强对各个互联网企业、金融、银行等的信息安全工作监督,通过ISO27000、信息安全等级保护测评、电子银行评估、互联网网站专项安全测评等方式,规范企业的信息安全建设工作。同样,信息安全工作长期面临挑战,不能一蹴而就,需要相关安全工作人员戮力同心、同舟共济、相互扶持、携手共建信息安全的共同体。
参考文献
[1]沈昌祥,张焕国,冯登国等.信息安全综述[J].中国科学杂志社,2007(37):129-150.
[2]李嘉,蔡立志,张春柳等.信息系统安全等级保护测评实践[M].哈尔滨工程大学出版社,2016(01).
[3]蒋欣.计算机网络战防御技术分析[J].指挥控制与仿真,2006(08),28-4.
作者简介
康玉婷(1988-),女,上海市人。硕士学位。现为信息安全等级测评师、初级工程师。主要研究方向为信息安全。
作者单位
关键词:医院信息系统;信息安全;管理策略
中图分类号:TP315 文献标识码:A 文章编号:1009-3044(2016)14-0005-02
许多医院在信息系统管理中构建了自己的信息系统,医院信息系统的作用是形成适合的网络,对系统的安全和稳定性都具有较高要求,信息系统安全性已经成为了医院高效运行,积极开展医疗服务工作的基本保障。目前医院在系统管理中多数运用内网,形成封闭性的网络结构,在部门和单位联系中具有网络建构和维护的功能,并且具有系统性强、灵活度高和传输速度快等特点。
信息时代计算机系统形成了整个医院管理中的全新类型,凸显了在运行过程中工作效率的大大提升,实现业务秩序的整顿,减少了等候时间,在医院形象塑造和经济效益提升方面都起到了积极作用。但在医院信息系统运行中依然存在一些问题,比如在网络系统安全运行方面依然需要进行精准性解决。
1 医院管理系统安全存在的问题
1.1 内部系统安全
在医院信息系统的运行中,常态化的运用和数据保存中,中心机房具有重要作用,在医院管理系统中如何保证数据有效满足医院应用,其中的重要核心因素是在计算机中心机房等场地的环境,计算机设备中形成有效的防护设计,比如防雷、防火和机房安全等技术方面需要满足要求。目前在医院信息系统总机房的管理中,涉及新建改建和搬迁等,在具体施工过程中依然有很多问题没有形成有效解决,在计算机系统中存在一些问题,比如在环境和人为等方面存在操作问题,导致安全犯罪等,需要在有效管理过程中形成积极保障。
1.2 网络系统安全
网络系统管理中主要存在问题是网络应用过程中在入口,比如在第一层网关等位置,在控制系统中各种服务器的访问中,主要是在交换机、路由器、集线器和综合布线等方面存在威胁。在使用交换机和集线器等方面,往往攻击者寻找配置不良的网络过程中被利用。在常见系统中比较脆弱的是安全设置,在门户大开下往往没有形成修补设备。在综合布线过程中一些网络设备和线路等暴露在外,造成了在网络系统方面的环境脆弱,并且随时可能发生搭错线,以及监控和线路破坏等情况存在。 防火墙虽然提高了网络信息安全的管理,但是在防范一些偷越防火墙攻击行为等方面存在困难。
1.3 数据系统安全
在医院信息系统安全中主要是对后台数据的安全管理,从数据信息角度看是整个系统中的灵魂,尤其是在安全方面具有重要作用。数据库是数据信息系统,对保证数据有效保存,查询和分析等技术性因素都是具有重要作用的,数据系统的安全储存和合法使用,以及对数据监控都必须形成有效的访问权限管理。在目前数据库系统管理中,从用户识别、使用权限、审计和数据加密等方面都需要形成权限清晰的管理,尤其是在登录权限,资源管理权限和数据库管理权限等方面需要形成积极的建构和管理,促进在数据库安全管理中避免安全性薄弱环节出现。比如在硬件故障、软件故障和网络故障等方面都可能对数据库造成影响,这就需要在数据管理中保持系统运行。
1.4 操作系用安全
医院业务系统不断增大对医院系统管理要求也不断提高,在某一服务器管理中软件、硬件和人为等因素影响下,随时都可能发生问题,这就需要在系统运行管理中形成双备份的系统集群等,目标是可以提高操作系统的应用性等。在系统运用中通过跳线等进行系统的管理,对存在不足等在系统应用过程中将影响降到最低。目前医院信息系统在设计过程中运用第三台服务器进行备份管理不足,没有能够形成在服务器管理的防护建构,尤其是从安全审计和入侵检测等方面没有形成精准性管理。
2 医院系统安全防护策略
2.1 内部硬件安全管理
在医院系统安全中主要是网络交换器、服务器和工作站等安全管理,这些设备管理中需要形成在信息管理中的安全管理,促进在局域网络管理中可以构建新的结构,促进中心交换管理中网络的优化。在服务器管理和储存设备的管理中需要形成数据管理,比如在电源故障管理中形成积极运作,促进形成网络的正常运用。在医院信息网络建构基础上,在安全性方面保证系统运行中的关键性因素是做好防护方面工作,这就需要形成在标准方面的建构,促进在医院信息化建设过程中形成高标准建构,促进积极地进行网络安全保证。在硬件方面做好保证,避免在相同设备等方面出现问题,促进在数据库服务中采用集中管理系统,硬盘采用磁盘阵列式,在极短时间内形成切换过程,促进在整个系统中形成安全运用。另外进行双路管理,一路是从UPS系统,另外的一路使用市电,促进在服务器和网络设备等方面的正常运行。
2.2 网络安全管理
网络安全的管理是避免形成对计算机攻击情况,不管是主动攻击,还是被动攻击,在网络正常的运行中截取、窃取和破坏医院系统重要信息情况都可能存在,在攻击过程中对计算机网络和数据等都会造成较大的损伤。网络攻击对内网和公网都存在很大的安全隐患,运营商必须在人力和物力方面进行积极投入,目标是防范人为的恶意攻击,形成在医院网络安全方面的积极管理,促进营造医院网络信息安全的全面管理。在系统网络管理中,需要形成医院的积极管理,避免给医院建设带来不可估量的损失等。所以在网络安全管理中必须在认识上形成高度重视,形成在管理和技术方面沟通,促进执行具有前瞻性的管理策略,促进形成积极的实施策略,实现提高网络信息安全管理的目的等。
2.3 数据库安全管理
在医院的系统管理中,数据信息是整个管理中的核心,其安全性具有重要的作用,在数据库管理中可以实现保证数据的安全和查询等,在数据的安全储存中可以保持合法的访问,以及促进构建基础的访问权限等。比如在采用Oracle数据库管理中就应该做好用户区别和密码的保护工作,比如在SYS和system特殊账户管理中,就需要对网络上的DBA权限等进行控制,避免远程访问等。对DBA的查看警告,日志文件,定期检查等需要积极的监控和管理,及时发现问题和解决问题,促进在管理过程中形成对数据库碎片等管理和对可用空间等进行管理。在数据库管理中需要定期的查看链接情况,清理不必要链接。在检查网络服务和网络硬件管理过程中保持硬件良好运行。严格执行周期性数据库管理,制定完善的数据库恢复预案,建立Oracle审计机制,促进在数据库参数设置和字段的属性方面管理,做好字典的维护工作。在数据库管理中需要对执行权限形成清晰的管理,建构用户审计制度,对每次的操作情况进行详细记录,促进建立系统和形成记录系统命令,在数据库服务器方面形成使用情况的积极管理等。
2.4 软件系统管理
在操作系统管理中主要是对正版的操作系统做好补丁,比如在屏幕保护方面,需要放置数据暴露在桌面。在软件系统管理中需要形成多个分区,分别进行操作系统,应用系统,以及一些重要数据的放置等。在管理中需要删除多余的服务和网络协议等,关闭不必要端口,促进实现默认管理,形成锁定注册表管理等。在网络管理中需要对医院信息系统内网和互联网形成隔开,不允许在内网中运行计算机需要形成互联网链接,促进对内网的操作系统等形成精准性管理。在杀毒软件管理中需要安装正版软件,保证进行定期升级,促进保证病毒库安全,必要时候可以运用辅助软件等,对流行性新兴病毒等需要进行定期查杀,形成在软件管理中的实时监控,在下载升级后必须先杀毒和后使用,形成在良好搭建和构建,与现行系统环境等形成结合,促进在升级软件和测设环境过程中,做好管理运行,积极的对使用者进行教育等。
3 结束语
在医院信息的安全管理中,需要对医院信息系统等形成积极管理,避免数据泄露,以及在数据恢复中可能造成的大量人力、物力和时间的消耗,在一些管理中进行资金投入是必要的。在内网安全管理中需要从医院的实际出发,调动各方面的积极性,促进部门协调,形成在管理制度和管理规范方面的建构,促进形成日常化和常态化管理。在网络系统安全和软件安全管理方面需要通过人、技术和管理等形成多方面优化,只有在形成稳定和可靠的医院信息系统下,才可以在医院的信息网络建构过程中得到加强。
参考文献:
[1] 王丽. 新形势下医院信息安全所面临的挑战与对策分析[J]. 网络安全技术与应用, 2015(1).
[2] 顾海华. 医院信息安全建设[J]. 中国数字医学, 2007(7).
[3] 沈宫建. 浅谈医院信息安全的发展[J]. 医疗装备, 2014(5).
[4] 王一飞. 让医院的安全防御"动起来"医院信息安全建设思路[J]. 医学信息:中旬刊, 2011(4).
关键词:网络信息; 网络信息安全; 安全管理
一、概述
在现代生活中,互联网给人们带来了巨大的便利,和人们的生活、工作、学习息息相关,并且涉及到各行各业,已成为人们生活中必不可少的沟通纽带。共享性、开放性和广泛性是计算机网络的主要特性,因而给互联网带来方便快捷的信息服务。然而,计算机网络却频频出现一些安全问题,网络数据被窃、安全漏洞、黑客入侵、木马等病毒侵袭等一系列安全问题的出现,严重危害了信息安全,给人们的工作生活造成危害,甚至危害社会经济的发展,于是人们越来越重视网络信息安全的管理工作,计算机网络是一个相对复杂难以管理的大环境,确保计算机信息安全是一项十分重要而艰巨的任务。
二、信息管理的内涵及其分类
信息管理是一门把信息技术作为主要途径,用以研究信息的分布、交换、开发利用等方面的学科。网络信息管理主要包括四方面内容。第一,基础信息的运行管理,包括四方面,IP地址、工作组、域名以及自治系统号。第二,服务器相关信息的管理,也就是网络信息服务有关信息管理,包括服务器的配置、运行环境、访问情况、负载均衡、信息类别以及信息的可用性和完整性。第三,用户相关信息管理,这也是实施安全访问控制的重要环节,包括用户的姓名、身份标识,以及单位、部门、职务、权限、电子邮件等。第四,网络信息资源的管理,主要包括信息的过滤、、搜索以及导航等方面。信息在服务器上的分布呈现非线性和分散两种情况,而且在网络信息管理的实际操作过程中,信息的有分布式进行和异步进行两种,在信息的环节采取有力的防范措施,可以有效防止出现信息泄露和不良信息的引入的情况。
三、网络信息管理中存在的安全问题
(一)网络信息管理安全主要包括以下五个方面,保密性、可维护性、完整性、可用性、以及认证性,一般也把这五个方面作为网络信息管理的安全目标。其中保密性主要指只有有权限的用户才能够浏览相关的计算机网络的信息,通过这样的保密防范性措施,可以有效的防止非权限用户随意篡改和窃取信息数据,保证了机要信息的完整性。被授权的用户可根据需求使用信息还可以控制维护信息的安全,这样有利于确保信息的可维护性。而且还要确保网络数据可用,遇到安全问题或者出现权限不匹配时,网络系统还应该可以提供审核以及验证依据。目前的计算机网络信息系统认证方式包括数据源认证和实体性认证两种。
(二)网络信息管理安全包括六个方面的安全:保密性、认证、授权、完整性、可用性、以及不可否认性。在网络信息管理中主要有两类安全问题,信息访问控制和信息安全监测。其中信息安全监测,主要针对完整性和可用性两方面的安全问题,而信息访问控制主要是针对的其余四方面的安全而言的。
四、网络信息管理安全策略
在具体阐述了网络信息安全的指标和网络安全的概念之后,针对现实操作中出现的一系列安全问题提出以下具体的防范策略和建议,对于构建安全的网络信息管理体系起到帮助作用。
(一)加强宣传,提高对网络信息安全的重视,并且完善相关法规和制度。
制定、完善相关法规制度,例如计算机应用管理规范、计算机安全管理制度等,有利于明确权责,更方便监督和管理。严格按照规范操作,定期进行安全检查,对于问题及时采取措施处理。此外,加强培训,广泛宣传,提高人们的防范意识,建立完善的网络信息安全防范体系也是必不可少的。
(二)从网络信息安全的目标出发,有以下建议措施:
第一,进一步加强访问控制,这是维护网络信息安全的首要措施。通过使用身份证书、角色证书和权限证书可以有效的进行全面的访问控制,有利于保证网络信息合法访问以及使用。第二,加强对信息的加密处理,通过对重要的信息的加密保护,例如链路加密、端点加密以及节点加密,可以有效的防范信息被窃取、篡改和破坏,网内数据、文件、口令的安全控制。第三,及时进行网络入侵检测,是从防御系统出发而采取的措施。及时采取防范检测或者自动抗击模式可以有效的抑制恶意攻击。第四,进行数据备份,可以防患于未然。这样即使发生安全问题,也不会导致数据的丢失,减轻了危害程度。
五、结束语
计算机网络信息安全的应该以系统化、多元化为发展方向,随着新的网络信息安全问题的不断出现,加强计算机网络信息安全的管理以及采取有效的防护措施,显得尤为重要,高校应该引进先进技术为网络信息做好安全保密工作。
参考文献
[1] 段盛.企业计算机网络信息管理系统可靠性探讨[J]. 湖南农业大学学报:自然科学版,2000(26):134-136.
[2] 韩萍.对信息网络问题与管理的思考[J]. 前沿,2004(9):34-35.
【关键词】计算机信息系统 安全 管理
计算机提高了诸多企业的信息化水平,增强了企业的竞争力,因此被广泛应用在多个领域之中。计算机信息系统安全是计算机应用的基础,如计算机信息系统存在较大安全问题,往往给企业造成较大经济损失,因此,加强计算机系统管理,确保其安全性具有重要的现实意义。
1 计算机信息系统安全问题
计算机信息系统应用过程中受多种因素影响,使其面临较大的安全问题,这些问题主要体现在以下几个方面:
1.1 非法攻击
研究发现,计算机信息系统应用过程中时常会遇到黑客攻击,导致服务器死机,如此时正传输重要信息,容易导致重要信息丢失。黑客攻击计算机信息系统比较常见,攻击的原因存在较大差别:部分黑客攻击计算机信息系统从中获取重要信息谋取暴利,不仅影响计算机信息系统良好的运营秩序,而且给计算机的使用者带来诸多不便。部分黑客攻击计算机信息系统只是为了展示以下自己的技术,但同样给计算机信息系统的正常工作带来不良影响。
1.2 计算机病毒破坏
计算机病毒是一种能够在网络上传播的恶意程序,其给计算机信息系统造成的危害主要表现为:部分病毒具有破坏性,侵入到计算机信息系统后私自删除重要文件,导致计算机信息系统的瘫痪。部分计算机病毒,例如木马病毒等能够控制被侵入计算机,轻易的窃取计算机信息系统的重要信息。随着计算机技术的普及,计算机病毒日益猖獗,其传播性与破坏性大大增强,给计算机信息系统安全构成严重威胁。
1.3 疏于安全管理
受自身及外界因素影响,计算机信息系统不可避免的存在一些安全问题,但是管理员平时属于管理,不重视人为控制的监控及病毒查杀,导致计算机信息安全性较差。部分管理员责任心不强,计算机信息系统安全管理意识低,工作过程中不注重细节等,给不法攻击行为留下可乘之机。另外,没有健全的管理制度做支撑。因缺乏完善的计算机信息系统安全管理制度,部分管理员工作过程中随意性大,信息系统安全管理防范性差,结果泄漏了重要信息却浑然不觉。
2 计算机信息系统安全管理对策
在当今竞争激烈的社会加强计算机信息系统安全管理具有重要意义:确保计算机信息系统安全,可为计算机稳定运行创造良好的环境,提高我国信息化水平,为我国信息产业化发展奠定坚实的基础。为此,我国相关部门应加强计算机信息系统安全管理,不断提高计算机信息系统管理水平与质量,具体可通过以下措施实现。
2.1 合理设计计算机信息系统结构
设计计算机信息系统结构时应从安全角度进行设计与规划,尤其应结合我国计算机信息系统安全问题现状,设计出切实可行的实施方案,并经过充分的论证分析,确保设计结构的合理性。同时,注重安全细节方面的设计。例如在路由器、交换机等物理角度入手加强访问、防攻击的配置,以避免恶意攻击影响计算机信息系统安全性。另外,还应根据设计的整个计算机信息系统网络,在合适位置安装防火墙等,在硬件方面构建安全的计算机信息系统,为计算机信息系统的安全运行保驾护航。
2.2 提升管理员安全防范意识
管理员在确保计算机信息系统安全上有着重要责任,因此,为确保计算机信息系统安全应重视管理员安全防范意识的提高。首先,加强计算机信息系统安全教育宣传。相关部门应提高认识,重视计算机信息系统安全宣传工作,以提高管理员计算机信息系统安全的防范意识。同时,定期组织管理员进行培训,为其讲解近年来计算机信息系统安全领域出现的重大事件,尤其为其阐述事件发生的原因及造成的损失,以提高管理员对计算机信息系统安全的重要性认识;其次,完善计算机信息系统安全管理制度。研究表明,制度是确保各项工作顺利开展的重要举措,因此相关部门应制定完善的计算机信息系统安全管理制度,对管理员日常行为加以约束,确保制定的安全防范策略得以充分落实;最后,还应重视管理员工作监督。及时发现并指正管理工作中可能引发安全问题的行为,如禁止管理员接收来历不明的邮件、禁止带其他人员进入到机房等。
2.3 提升计算机信息系统安全性能
当前木马、病毒日益猖獗,给计算机信息系统安全构成严重潜在威胁,因此,管理员应积极采取应对措施,避免病毒、木马的侵入,以提高计算机信息系统安全性能,具体可参考以下内容:
首先,安装防病毒软件及系统。当前,计算机安全服务商推出了很多安全产品,管理应结合计算机信息系统选择性的安装,例如360杀毒软件、卡巴斯基、诺顿等,以实现对病毒的识别监控、扫描、清除。甚至部分安全系统还具备自动备份的功能,能够及时备份系统中重要的数据,避免数据信息的丢失、损坏;其次,定期进行漏洞扫描。研究发现,很多病毒的侵入多是利用了计算机信息系统的漏洞,因此,管理员应将漏洞扫描当做日常重要工作。例如,定期扫描服务器上TCP端口分配情况,并使用专门的访问评估策略评估其安全性,以及时发现漏洞进行修补,不给病毒的入侵留下可乘之机;最后,及时升级计算机信息系统补丁。为提高计算机信息系统安全性,计算机信息系统提供商会定期一些系统漏洞,并要求用户及时进行升级,因此管理员应及时关注计算机信息系统提供商官方网站,一旦发现升级通知,应及时下载升级,以实现计算机信息系统安全性的提高。
3 总结
随着计算机技术的普及,计算机信息系统安全性受到越来越多人的关注,因此,作为计算机信息系统管理者更应以身作则,严格落实制定的信息系统安全制度,不断提高自身计算机信息系统安全防范意识,做好日常的漏洞扫描,补丁升级等细节,为保障计算机信息系统安全性贡献应有力量。
参考文献
[1]张晓琴.通信计算机信息安全问题及解决对策[J].中国新通信,2014(09).
[2]邓娟.计算机信息安全问题研究[J].科技资讯,2009(08).
[3]李桂岩,魏宾.计算机信息安全问题及对策[J].科技风,2008(01).