公务员期刊网 精选范文 内网信息安全管理范文

内网信息安全管理精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的内网信息安全管理主题范文,仅供参考,欢迎阅读并收藏。

内网信息安全管理

第1篇:内网信息安全管理范文

关键词:电子政务 内网 信息安全 风险分析

一、前言

政务内网是指政府机关内部专门用于处理业务工作的办公网络,是政府部门内部工作联络、信息传递的现代化信息基础设施。其特点有二:一是与社会信息网络物理隔离、相对独立运行;二是涵盖政府部门用于执行政府职能的信息系统,所涉及的众多信息都带有保密性[1]。

电子政务给传统的政府工作注入了全新活力,大大提高了行政管理效率,改善了政府工作环境,增强了政府行政能力。目前,信息技术已渗透并服务于政府工作的各个领域,正在发挥着越来越重要的作用。但是,信息技术也是一把“双刃剑”,它在提高政府工作效率的同时,也引入了众多安全隐患。特别是在政务内网的信息化建设过程中,从人、管理、技术三个方面衡量,还存在着内部公务人员信息安全意识不高、管理措施不到位、技术手段不足、信息化应用推进与信息安全建设不够同步等问题。在政府信息化推进过程中,这些问题产生的后果有可能给不法分子以可乘之机,而使政府造成损失;严重阻碍政府的行政工作,甚至还会造成政府工作系统的瘫痪,直接危害国家安全。

在信息时代,由网络信息安全问题引发的损失将会全方位地危及一个国家的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中[2]。保证网络安全运行已提升到维护国家、保护国家安全的高度。因此,如何解决信息安全问题已经成为整个电子政务构建过程中所面临的重要课题。

二、政务内网安全风险分析

随着网络规模的不断扩大,网络及应用系统所受到的安全威胁就越严重。由于政府部门许多应用系统开发建设时间较早,早期的系统开发设计中对信息安全考虑较少,系统较脆弱,所面临的安全风险较大。为了达到信息安全的基本目的,必须积极预防可能出现的针对政务 内网信息及其应用系统的各种安全威胁。主要的安全风险包括以下6个方面。

⒈内部人员主动窃密和破坏

一是内部工作人员利用工作、职务之便,将其能接触到的文件、数据、内部工作信息等提供给敌对组织和个人。二是内部人员有意或无意泄密,更改记录信息,内部非授权人员有意或无意偷窃信息,更改网络配置和记录信息,内部人员破坏网络系统,等等。据统计,来自网络内部的攻击占整个安全攻击总量的70%以上[3]。

⒉工作人员安全保密意识薄弱

少数工作人员缺乏基本的信息安全保密知识,不了解信息化过程中对应的安全风险,如内部口令互串;没有意识到信息安全问题不仅仅是职能部门的事,更是每个人必须遵守和维护的重要工作。在具体工作中,违规操作、有章不循、监管不力、“制度如林,落实无人”等现象大量存在。

⒊各种移动存储介质管理和使用混乱

对移动存储介质,移动计算机设备的使用上缺乏有效的监控手段,普遍存在随意处理各类密级文件、随意使用私人存储介质、随意拷贝文件的现象,如此造成知密面扩大,甚至移动设备丢失,直接造成泄密。

⒋对保密信息监管不力

各类电子文档在使用过程中有效的认证、授权使用和监管措施不够。电子文档不同于一般纸质文件,它的拷贝、复制和传递都具有特殊性。电子文档随意拷贝、复制,很有可能造成知密面扩大、文件丢失、文件被篡改甚至发生泄密事件。重要应用系统没有审计功能,或审计功能相对薄弱,对可能发生窃取行为、未经授权或越权使用资源的现象没有有效的记录和取证能力,无法满足事后追究责任的需要。

⒌技术措施不完善

一是在某些应用系统中安全性考虑不够,开发队伍缺乏保证应用安全的经验,应用系统配置和部署考虑安全性还不周到,对重要信息系统中数据的访问控制措施不够。二是内部网络系统由于文件交换等情况感染计算机病毒、网络蠕虫和其他恶意代码,直接造成系统破坏、网络瘫痪、数据丢失等。三是信息安全专职管理人员在数量上和技术上还不能满足政府高标准的安全保密工作需求,这就造成工作人员因人手问题而无法分权管理,因能力问题而不能提供有效保障。

⒍信息安全责任体系尚不健全

政务内网的信息安全责任体系尚不健全,存在各部门职责划分不清,多头指导、政出多门,建设和监督未能有效分离,检查督促不到位,出现问题难以落实到人等问题。这些问题造成内部管理混乱,责任不明确,技术措施不能到位,出现问题互相推诿等现象,严重影响政务内网整体的信息安全防范能力。

三、政务内网信息安全状况

基于以上安全风险分析,当前政务内网的信息安全综合保障能力与政府职能部门对信息安全保密整体要求仍有较大的差距,其突出表现在以下5个方面。

⒈内部工作人员的保密安全意识亟待加强

政府的工作性质决定了对工作人员有很高的保密要求,但是在日常工作中工作人员对信息安全问题还存在不少认知盲区,对网络信息不安全的事实认识不足,误认为政务内网实施了物理隔离就安全无忧了。不少工作人员的安全保密意识淡薄,这种有章不循、有禁不止的现象导致了很大的安全隐患。

⒉信息加密措施不能满足实际需要

加密是信息安全的核心,目前政务信息化建设正在不断深化,许多应用系统已应用于政务内网,越来越多的数据信息通过网络和计算机完成处理和交换任务。虽然目前已经对加密问题采取了一些措施,但加密仍是政务内网信息安全保密工作亟待解决的问题之一。

⒊信息安全组织管理、培训工作滞后

信息安全是一项管理工程,任何技术手段都需要管理来落实。目前政务内网的信息安全管理人员大多属于兼职,缺乏有力的组织保障以及系统和规范的教育培训。组织机构不健全严重影响了信息安全管理工作的落实,造成信息安全管理工作的滞后。

⒋信息安全整体防范工作薄弱

政务内网信息安全工作,仍停留在查缺补漏阶段,防范方式简单,对防范手段缺乏系统的梳理和体系化的规划建设,整体防范能力较低,普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识, 更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。这种状况已不能适应政务工作信息化的需求[4]。

⒌缺乏有针对性的信息安全防范技术措施

政府业务应用各类多样,其保密要求高,社会上通用的技术手段远远不能满足其安全需求;急需与之相适应的各类专用安全保密技术措施。

四、政务内网的安全需求

政务内网的安全需求主要包括以下一些方面:

⑴需要与外部社会公共信息网络实施严格的物理隔离或物理隔断;

⑵政务内网需要保护核心网络免遭非信任主体的外部干扰或篡改,或者其安全功能被非信任主体旁路[5];

⑶需要提供访问控制机制,确保对核心网络的不信任连接进行控制与防范,对各类共享信息的安全和有序访问;

⑷需要提供信息在网络系统间的加密传输,保护其机密性和完整性的方法;

⑸需要提生证据的方法,该证据可用于抗抵赖服务;

⑹需要能唯一标识网络用户,在允许用户访问应用系统服务之前通过相应的身份鉴别;

⑺需要授权结果的有效性,确保授权数据源不能被非授权用户访问;

⑻需要提供集中的病毒检查和控制机制,确保所有内网主机系统和数据对病毒的侵扰具有预警和防范能力;

⑼需要提供与安全相关事件的记录和审计手段,并根据事件分析进行预警和防范的能力;

⑽需要提供管理和配置内部网络系统的安全措施,只有获得授权的管理员才能使用这些措施;

⑾需要提供相应的系统及数据备份机制。

五、政务内网信息安全防护对策

⒈强化安全教育

信息安全是电子政务开展各项工作的前提,更是维系工作的关键。信息化和信息安全的建设,需要带着安全保密意识来统一规划、规范指导、有效监管。信息安全是人、管理、技术的有机结合,其中人是根本,管理是关键,技术是保证。通过普及教育、专业培训等方式,对不同类型的人员进行相关的安全教育,要使所有公务人员都能充分认识到“人是安全信息系统的重要组成部分”,没有安全可靠的各级人员的参与,任何信息系统都是不安全的。越是对授予较高权限的人员,越要增强其安全意识。

⒉强化安全管理

建立信息安全责任体系,严格落实岗位责任制,建立全过程、全寿命的信息安全机制。通过加强组织保障、加强管理运行、加强针对措施、加强技术手段来减少人员违规操作和犯错误的机会。相关策略有:建立信息安全运行管理体系,以网络管理中心、审计与风险分析中心、检测与监控中心、CA中心、密钥管理中心、防病毒管理中心等为依托,分别对有关的安全机制进行统一配置和管理,汇集有关信息,并通过对汇集信息的分析做出行动决策;以严格的管理使技术措施发挥作用,以技术手段强化安全管理,使管理钢性化,形成威慑,不给不法分子以可乘之机,严防各类安全事件的发生。

⒊强化安全技术

⑴针对内部人员对网络信息系统的随意访问现象,可采取指纹、智能卡、网络身份认证(PKI/CA)等多种强认证方式实现身份认证和授权管理,保证内部信息的合法使用;

⑵针对内部人员随意拷贝、打印文件,安装、使用与工作无关软件等行为,可采用内部安全监控和审计技术,控制出入口,以保证信息的受控使用;

⑶针对信息的传输加密问题,在链路层和网络层可使用国家密码管理局批准装备使用的密码设备;

⑷针对网络和重要数据库的访问审计薄弱,可采用网络与数据库审计系统,记录所有用户的使用行为,以保证事后追查;

⑸针对网络中的非法访问、攻击和病毒传播等问题,可采用防火墙、入侵检测、防病毒等多种技术手段,以保证基础网络系统的安全;

⑹针对移动介质的使用管理混乱问题,可采取标识和鉴别技术,保证工作用移动介质的授权使用,统一编码,统一管理,同时禁止私人移动存储介质在内部信息系统使用。

六、结束语

在政务信息化推进过程中,信息安全风险分析及信息安全防范工作,是一项长期而复杂的系统工程。各级公务人员必须时刻牢记和必须做到:将安全保密理念贯穿于整个系统的生命周期,保证政务内网在规划、建设、测试、验收、运行、维护、升级以及废弃的全过程中都能处在一个符合规定要求、可接受的低风险状态。

参考文献:

1 杨敬.电子政务中的信息安全管理[J].内蒙古科技与经济,2007(16)

2 李彦辉,王述洋,王春艳.网络信息安全技术综述[J].林业劳动安全,2007,20(1):25-29

3 朱卫未.电子政务系统信息安全策略研究[D].合肥:中国科学技术大学,2006

4 陈淑兰.电子政务安全问题探讨[J].沿海企业与科技,2007(8)

5 吴晓平.PKI_CA在专用信息系统中的建设及应用研究[D].成都:四川大学,2006

作者简介:

第2篇:内网信息安全管理范文

[关键词]财政;信息系统安全;寿光

1寿光财政信息系统应用现状

(1)网络情况。寿光财政信息网络分别部署互联网(俗称外网)、财政内部专网(俗称内网),并对内网和外网实行物理隔离,其中内网纵向连接部、省、市级财政及乡镇财政,横向连接各预算单位、商业银行等相关职能部门。现连接到寿光财政内网的单位达175个,计算机终端278台,均实行实名注册认证管理。(2)业务系统部署情况。寿光财政目前运行了财政一体化平台(市本级)、财政一体化平台(镇街级)、四方志诚账务系统(市本级)、四方志诚账务系统(镇街级)、非税收入系统、国有资产管理系统、财政CA身份认证系统、基础设施建设资金管理系统、政府投资建设项目管理信息系统、部门预算系统、部门预算基础信息系统、寿光市财政局内部网站、FTP网络存储系统、OA办公自动化系统、通软安全桌面系统、电子监察等16套业务系统。(3)硬件设备配备情况。寿光市财政局现有科室15个,计算机使用人员119名,实际配备计算机160台、打印机100台,开通网络接口160个(外网接口100个、内网接口60个)。

2存在的问题和面临的风险

(1)信息安全设备投入不足。在财政业务系统建设过程中,只重视基础设备的标准和配置,忽视网络安全建设在信息系统中的重要性,安全设备的投入不足。在系统建设中,只看到了信息化建设带来的便利和快捷,忽视了信息化建设的信息安全问题,未对信息安全采取适当的防范措施,致使信息化发展存在安全隐患。(2)专业人员配备不足和安全管理制度更新不够。信息系统安全管理人员配置相对较为紧缺,尤其是关键岗位未配备多人共同管理;在安全管理制度方面,不能根据系统实际运行状况和变化及时进行制度更新。(3)软件使用规范性不强。在操作系统、办公软件和防病毒软件应用中缺乏网络安全意识,安装使用不规范的现象比较普遍。同时,使用人员不能及时为杀毒软件升级和为操作系统下载补丁,从而存在一定的网络安全隐患。(4)信息安全防范意识不强,安全保密意识差。干部职工对当前信息安全形势的严峻性缺乏足够认识,全员防范、主动防范意识较为薄弱,执行安全制度还存在不到位的现象。许多财政干部职工对网络安全知识非常欠缺,例如有些人认为内网比较安全,不存在病毒攻击,为了提高电脑运行速度,将杀毒软件卸载,这样将最基本的网络安全措施都取消了。部分人员没有做到专网专机专用,存在违规使用U盘和内外网违规切换使用的问题;有的系统操作人员不及时更改密码,极易造成数据丢失等安全隐患。(5)存在违规接入和非法外联风险。一些单位与个人没有经过财政授权直接将计算机接入财政内网,虽然非法接入不是暴力入侵,但会给财政内网带来极大的威胁,尤其是有可能带有病毒的计算机与移动设备的非法接入,很可能会造成在内网传播病毒、移植木马等严重后果。同时,财政内网本身是与外网物理隔离的网络,不允许连接互联网,但个别单位用户为了上网办公方便,使用一些手段(如人工切换)建立互联网非法连接,从而绕开内网的连接限制,给财政内网系统安全带来巨大的隐患,会导致病毒入侵、泄密甚至网络瘫痪的后果。

3安全风险控制对策与措施

系统安全问题一直是一个先发现问题,再补救问题的过程。建成一个绝对安全的网络是不可能的,但我们要保证及时发现问题,第一时间解决问题。根据财政部对财政信息系统安全建设和财政业务专网网络安全接入提出的“可控性、可管理型、可用性、安全性、规范性”相关原则要求,针对我市财政信息系统的现状和存在的信息安全方面的问题,我们提出如下对策和措施,严格执行财政业务网络与其他网络的隔离限制,严格移动终端接入管理,加强客户端防护、入网身份鉴别、数据传输等安全问题管理,以全面提升我市财政信息系统的整体安全保障水平。(1)加强信息安全投入,提高安全防御能力。第一,加大信息安全资金投入。增加综合日志审计、防病毒网关、入侵防御、运维审计等信息安全设备投入,防止网络的恶意攻击,尽量使用安全级别高的技术或设备用于网络接入,增加硬件UKEY验证机制。在设备中做好安全验证及网络传输加密设置,至少保证将用户与计算机硬件互相绑定,从而缩小操作人员的操作环境,提高安全系数。第二,强化技术支持。严格控制接入用户的网络接入方式,禁止内网用户连接其他网络,禁止使用无线网络产品。并在系统设置中记录用户的登录时间及基本操作内容,做到出现安全问题时有据可依。第三,加强网络与信息安全人员的培养和激励。加强财政信息系统的日常技术和安全知识培训,提高对计算机病毒及恶意程序的防范意识,提高网络安全保密意识。加强财政信息系统管理人员和使用人员的业务培训,使财政工作人员掌握常见的网络信息安全知识和防范技能,提高信息安全问题的处置能力,提升信息专业技术能力。(2)建立健全信息系统安全管理制度。第一,切实做好信息设备和信息系统安全制度管理更新工作,维护财政信息设备和系统环境安全、稳定、健康,根据信息安全法律、法规的有关规定,结合寿光财政工作实际,及时建立健全寿光财政信息设备和信息系统安全管理制度,通过对原有安全管理制度及时进行修订和新增,使安全意识贯穿于日常财政系统业务操作中,提升财政信息系统的防范能力,保障财政业务系统的安全、稳定运行。第二,建立健全财政信息系统内部控制制度。根据内控有关管理规定,从信息系统建设管理、信息系统流程控制管理、数据管理与应用、信息系统安全管理等四个方面建立健全内部控制管理制度,提升信息安全意识,确保安全防护技术或管理措施到位,提升财政信息系统自身抵御外部攻击能力,确保财政资金安全有效运行。(3)完善和健全计算机软件管理制度。第一,在新购、更新计算机等硬件设备时,全面预装正版操作系统软件、办公软件和杀毒软件。第二,要切实增强知识产权意识,按照谁使用、谁负责的原则对使用的软件资产进行登记管理,不随意下载、安装、更换软件,保证已使用的正版软件得到有效维护。第三,健全资产管理制度。制订软件资产管理制度,健全计算机软件配套购买和使用登记制度,将软件作为资产纳入财政资产管理体系,强化软件的购买、安装、更换、使用、报废等管理工作。(4)实施财政客户端安全监控管理系统应用工作。对与财政专网相连的预算单位、人民银行及银行终端全部启用财政客户端安全监控管理系统进行管理,实施“3+1”管理策略。“3”是指准入管理、补丁修复、非法外联策略,“1”是指终端PC实名制。实现所有预算单位,银行等使用财政专网计算机专网专机使用,保证了财政专网的安全性。(5)加强安全宣传和培训,强化财政信息和网络监管力度,建立财政信息安全管理责任制。第一,突出安全宣传和培训,强化专网监管力度。信息系统安全防护全部靠技术手段是做不到的,更重要的是加强日常的安全宣传和培训,增强使用人员信息安全的防范意识和责任意识。第二,加强日常维护,建立定期巡查制度,及时了解和掌握信息系统运行状况,及时排除出现的不安全因素和故障,变“事后处理”为“事前预防”。加强日常检测检查、管理维护,及时了解信息系统正常运行情况,建立网络安全巡查检查记录,定期进行设备维护,及时了解和掌握设备运行中存在的问题,做到巡查有记录、检查有目标、查后有改进,从源头上构建一张严密的“信息安全网”。第三,建立健全网络与信息安全防范工作责任制,财政内网电脑全部实行IP地址与网卡MAC地址绑定,确定每个使用人员是相关直接责任人,明确信息安全责任,保证网络信息安全管理工作的正常开展。长期以来,我国对重要网络和信息系统安全保护重视不够,没有在法律中做出明确规定,导致单位在信息安全方面的责任存在缺位,许多针对性工作由于缺乏依据无法顺利开展。随着《中华人民共和国网络安全法》的正式实施,明确将重要网络和信息系统等关键信息基础设施纳入国家重点保护范围,对其运行安全进行详细规定。这是我国首次在法律高度提出关键信息基础设施概念,并对关键信息基础设施保护提出具体要求,是我国在关键信息基础设施保护方面取得的重大措施,将国家关键信息基础设施网络安全提升到一个新的局面,也对寿光财政信息系统安全提出了新的要求。

第3篇:内网信息安全管理范文

如果有人告诉你,目前国内内网安全管理产品有130多个品牌,千万别不相信,你只要在互联网上搜索一下就会相信这个数字。北京圣博润高新技术股份有限公司总经理孟岗告诉记者,他就统计过,这个数字只多不少。如此多的品牌在同一市场里竞争,可谓是鱼龙混杂。虽然大家不乏有各自的特点,但总体上看低水平的复制和竞争状况非常明显,鲜有旗帜性、标杆性产品。于是,国内的内网安全管理市场,就形成了人们常说的“红海”。

内网安全“红海”的形成

内网安全问题总是先被一些信息化程度较高的政府部门和企业所重视起来,这是软性需求,而硬性需求估计才是导致内网安全厂商数量如雨后春笋般增长的原因。早在2006年,国家推出的《信息安全等级保护管理办法(试行)》就开始正式实施。《试行办法》将我国信息安全分五级防护,第一级为自主保护级,第二级为指导保护级,第三级为指导保护级,第四级为强制保护级,第五级为专控保护级,对信息安全进行分级保护是国际上通行的做法。此次实施的《试行办法》规定涉及到国家安全、社会稳定的重要部门将实施强制监管,他们使用的操作系统必须有三级以上的信息安全保护。由于有了国家的强制性监管,很多原本对于安全警惕性不够高,信息化投入力度不够的部门,开始重新审视和规划内网安全管理问题,同时也使得国内外内网安全厂商看到无限的商机。

同时,据市场调研机构的数据显示,随着内网安全市场需求的增加,未来5年中信息安全市场将以23,3%的复合增长率增长,到2012年我国内网安全的市场规模将达到53,54亿元。不难看出,内网安全市场作为一个极具潜力的新兴市场,得到了厂商和用户的众多关注,但是由于内网安全是一个相对宽泛的概念,相关标准的缺失致使各厂商推出的内网安全产品千差万别,这对于急于构建完善的内网安全体系的企事业单位造成了不少障碍。

尽管陷入“红海”,国内外安全厂商的境遇仍有不同。随着全球金融危机影响的到来,国家推出4万亿扶持资金带动各行业信息化发展,也给内网安全带来很多机会。例如,地铁建设项目、能源行业、铁路运输等。

但是,在参与这些项目的竞标过程中,很多项目负责人,仅仅凭借着品牌印象直接选购国外产品,使得国内安全厂商无法与国际安全厂商享有同等机会。孟岗指出,安全是关系到国际民生的问题,所以。最好是以国内厂商为主。而且从技术上来说,国内外内网安全产品已经无明显差距,只是在成熟度上稍微欠缺,需要在用户使用过程中不断完善,如果不能获得公平的机会,那么对于国内安全厂商的发展将非常不利。

内网安全进入洗牌阶段

面对来自国内外安全厂商所形成的具体竞争,如何远离红海,唯有创新和贴近用户体验的产品才能驶出“红海”。同质化竞争的问题就在于,产品功能很多,但是只有功能而缺乏管理,用户体验感差。记者曾经采访过一位用户,他希望内网安全不再是单一的产品,而是一个有机组合的整体。而数量众多的国内小型的安全厂商,他们只能给出一些功能,却难以保证企业真正的安全。

通常,一个市场陷入红海有几个原因:技术门槛过低、创新容易被抄袭。而杀出红海的做法,一般有两种,一种是并购一些竞争对手,另一种是不断地推陈出新,使得竞争对手无法模仿。在内网安全领域,如何创新呢?圣博润的总经理孟岗一直在思考这个问题。

孟岗表示:“我们现在所能做的就是,持续扩大我们品牌的影响力,不断的提高产品的质量。”2009年初,圣博润在深交所OTC市场上市,成为国内内网安全专业细分领域唯一一家上市的企业,受到了资本市场的重点关注。同时,在产品上,抛弃以前功能繁多的方向,转而谋求在内网管理上的用户体验和安全管理的理念。

2009年12月,圣博润推出内网安全管理系统LanSecS的2010版。在孟岗眼中,这个版本,具有不同于以往的意义。他打趣说,要打造一个诺亚方舟,驶出红海。孟岗强调:“新版本中加入管理思想,从全局出发,是其他同类产品所不具有的特性。”他希望这个版本是帮助圣博润驶出内网安全红海的诺亚方舟。

圣博润公司自2008年上半年开始启动LanSecS2010版的开发项目,投入50名开发人员,历经一年半时间完成开发。下面是这款产品的突出特性。

首先,分布式负载均衡和动态性能调整。LanSecS 2010版最吸引人的地方之一是产品架构的高度优化和随之带来的显著性能提升。

其次,全面支持主流数据库和Windows 7操作系统。LanSecS 2010版是第一个宣布支持国际主流商业数据库、主流开源数据库以及国产数据库等多种数据库类型的内网安全管理产品。

第三,统一的内网身份管理。与其它同类产品不同,LanSecS 2010版采用了全网统一的身份管理设计思路。

第四,强大的内网安全态势分析。LanSecS2010版的内网安全态势分析可为用户内网环境的安全状况以及安全变化态势提供准确可靠的关键指标数据支持,从而为用户进一步采取相对应的安全措施和管理手段提供更加科学的决策支持。

第4篇:内网信息安全管理范文

在网络与信息技术高速发展的时代,计算机信息管理系统在各医院的经营管理中发挥着重要作用。计算机信息安全系统在带来方便的同时,也存在一定安全隐患。鉴于此,本文主要探讨了如何加强医院管理系统信息安全的策略进行了探讨,以保障医院工作的高效、安全进行。

【关键词】

医院管理系统;信息安全;策略

近年来,医疗体制改革日渐深入,社会对医院的管理水平与服务质量的要求也在提高,加上医院规模不断扩大,患者数量增加,医院信息管理也迎来了新的挑战。同时,信息技术手段的进步与发展,为医院进行信息管理提供了便利,但也存在许多问题,特别是信息安全方面的问题,严重威胁到了医院各项信息安全及完整性,影响医院各项工作的开展。所以,加强医院管理系统信息安全管理,对保障医院各项工作的正常进行具有积极作用。

1内部硬件的安全管理

在医院系统的内部硬件安全管理中,主要是对网络服务器、工作站及交换器等内部硬件的安全管理[1]。对于这些设备,必须对其进行安全管理,并对网络进行优化。在服务器与储备设备的管理中,应该形成数据管理,如保证电源故障管理的积极运作,促进网络的正常运用。为了保证系统的安全运行,关键是做好防护工作。因此,必须形成标准建构,以最大程度地保证网络安全。在硬件方面,应避免相同设备出现问题,并在数据库服务中应用集中管理系统,如硬盘选用的是磁盘阵列式,可实现在短时间内进行切换,促进整个系统的安全运用,除此之外,还应实施双路管理,即一路为UPS系统,一路使用市电,以保证服务器与网络设备的正常运行。

2网络安全管理

进行网络安全管理,主要是为了避免计算机受攻击,包括主动攻击与被动攻击。在网络正常运行的状态下,医院系统信息被截取、破坏、窃取的情况时有发生,对计算机网络与数据都造成了很大损伤[2]。网络攻击会对内网与外网都构成巨大安全威胁,故必须增加投入,改善网络安全,防范人为恶意攻击,最大限度地保证医院信息安全。基于上述认识,必须对网络安全管理予以高度重视,并在管理与技术方面加强沟通,形成有前瞻性的管理策略,以实现对网络信息安全管理的目的。

3软件系统管理

对操作系统的管理,主要是做好正版操作系统的补丁工作。例如,在屏幕保护工作中,应将数据暴露于桌面。在对软件系统进行管理时,需形成多个分区,然后分别放置操作系统、重要数据及应用系统。在管理过程中,要把多余的网络协议、服务等删除,并将不必要端口关闭,实现默认管理,并形成锁定注册表管理。需要注意的是,在医院信息系统的网络管理工作中,应将内网与互联网隔开,不可在内网中形成互联网链接,以保证内网操作系统的精准性与可靠性[3]。在杀毒软件管理方面,安装的软件必须是正版软件,并定期升级、杀毒,以保证病毒库安全。情况需要时,可利用辅助软件进行杀毒处理。对于流行性新兴病毒,应做到定期查杀,并实现对软件的实时监控,且要求在在下载升级后先杀毒再使用,与现行系统环境相结合,在促进软件升级与改善测试环境的条件下做好管理工作,保证系统的安全运行。

4数据库安全管理

在医院系统信息管理工作中,数据信息的安全管理是核心部分。做好数据库安全管理工作,可有效保证数据的安全,实现对数据的查询,并保证数据在安全存储中的合法访问,构建基础访问权限。例如,在Oracle数据库管理中,应重视并认真做好用户区别与密码保护工作。比如,在进行SYS与System特殊账户管理工作中,应严格控制网络上的DBA权限,预防远程访问[4]。对于日志文件、DBA查看警告、定期检查等,应加强监控与管理,以便第一时间发现与解决问题,实现对数据库碎片及可用空间的管理。在数据库管理中,还应对链接情况进行定期查看,并将不必要的链接清理干净。在对网络服务与网络硬件进行检查时,应保证硬件的正常运行。在开展周围性数据库管理工作时,应有较完善的数据库恢复预案。对于数据库而言,防止病毒入侵也是安全管理的一项重要内容。在医院信息安全管理中,病毒问题是威胁信息安全的重要原因,对医院各项利益均产生了很大威胁,故必须采取有效的防病毒措施。具体来说,应认真做好以下几个方面的工作:(1)认真做好数据备份工作。病毒入侵会导致数据被窃取与篡改,故应对数据进行备份,特别是重要信息,即便病毒入侵也能保证数据的完整与安全。(2)保证操作系统的安全。盗版系统的稳定性较差,且往往存在较多漏洞易被病毒攻击,无法保证信息的安全性。因此,所选系统应为正版,且要求管理人员应注意查看系统官方消息,加强系统更新与维护工作,以最大程度地保证系统的稳定性。(3)提升工作人员的安全意识。医院应定期组织对工作人员的信息管理安全教育,使工作人员树立正确的安全意识,并掌握常见的系统安全问题处理方法,以保证系统信息的安全性。(4)安装各种杀毒软件及其他防护软件,加强信息管理系统的软件屏障功能,并定期更新与维护,以保证系统的正常、安全运行。

5加强应急管理,完善事故处理预案

医院应根据实际情况制定有效的应急方案。一方面,医院平日应对相关工作人员进行专门培训,保证每位工作人员熟悉紧急预案的流程及具体措施,以便发生紧急事件时能够从容面对,将损失降至最低。另一方面,加强应急演练。医院应定期对工作人员进行各种应急演练,并根据存在的问题进行整改,以保证应急方案的实用性与针对性,减少安全事故造成的损失。除此之外,为了避免意外破坏而导致信息丢失或网络瘫痪,应在平时做好数据备份工作,并定期在服务器端进行一次联机全备份与数据恢复检验工作,以确保备份的可靠性与有效性。

6结语

总而言之,在医院信息化建设不断推进的情况下,信息安全成为医院高度重视的一个问题,因为医院信息安全事关医院、患者的切身利益。基于当前医院管理系统信息安全的情况,医院应积极采取有效措施,如加强内部硬件管理、网络安全管理、软件系统管理及数据库安全管理等,以保证医院系统信息的安全性与完整性,促进医院各项工作的顺利进行。

作者:李瑶瑶 单位:江苏省盐城市射阳县中医院

参考文献:

[1]韩盼盼.加强医院信息管理系统安全的若干策略[J].计算机光盘软件与应用,2014(24):191,193.

[2]余晋辉.医院计算机网络信息系统安全问题策略探究[J].世界最新医学信息文摘,2015,15(86):172~173.

第5篇:内网信息安全管理范文

为加强网络管理,确保网络安全运行,按厅相关要求,中心认真组织落实,对中心网络安全进行逐一排查,现将情况总结汇报如下:

一、加强领导,强化网络安全责任制

为进一步加强中心网络系统安全管理工作,成立了以中心主任为组长、分管领导为副组长、办公室人员为成员的网络安全工作领导小组,做到分工明确,责任具体到人。明确中心主任为计算机网络安全工作第一责任人,全面负责计算机网络与信息安全管理工作,副组长分管计算机网络与信息安全管理工作。为确保网络安全工作顺利开展,要求全体干部充分认识网络安全工作的重要性,认真学习网络安全知识,按照网络安全的各种规定,正确使用计算机网络和各类信息系统。

二、计算机和网络安全情况

中心分管领导牵头,对中心计算机网络与信息安全工作进行了安全排查,中心所有计算机均配备了防病毒软件,采用了数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。

切实抓好内网、外网和应用软件管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是加强对硬件安全的管理,包括防尘、防潮、防雷、防火、防盗和电源连接等。对机房可能存在的安全隐患,进行防雷电处理;二是加强网络安全管理,对中心计算机实行分网管理,严格区分内网和外网,合理布线,优化网络结构,加强密码管理、IP管理、互联网行为管理等;三是加强计算机应用安全管理,包括邮件系统、资源库管理、软件管理等。

为进一步加强中心网络安全,对部分计算机设备进行了升级,为主要计算机配备了UPS,每台终端机都安装了防病毒软件,硬件的运行环境符合要求。今年更换了已经老化的服务器,目前服务器、交换机等网络硬件设备运转正常,各种计算机及辅助设备、软件运转正常。

三、计算机涉密信息管理情况

加强对涉密计算机的管理。对计算机外接设备、移动设备的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的移动介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。严格区分内网和外网,对涉密计算机实行了与国际互联网及其他公共信息网物理隔离,落实保密措施,到目前为止,未发生一起计算机失密、泄密事故。其他非涉密计算机及网络使用,也严格按照有关计算机网络与信息安全管理规定,加强管理,确保了中心网络信息安全。

四、严格管理,规范设备维护

对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。一是坚持“制度管人”。二是强化信息安全教育、提高工作人员计算机技能。同时利用远程教育、科普宣传等开展网络安全知识宣传,增强党员干部网络安全意识。在设备维护方面,对出现问题的设备及时进行维护和更换,对外来维护人员,要求有相关人员陪同,并对其身份进行核实,规范设备的维护和管理。

第6篇:内网信息安全管理范文

关键词:政务内网 移动存储介质 管理

一、引言

随着计算机应用技术的不断发展,笔记本电脑及移动硬盘、U盘、可擦写光盘等移动存储设备的购置成本不断降

低,使用更为方便。由于其体积小、携带方便、存储海量、操作简单、不易损坏特点,笔记本电脑及移动硬盘、U盘等共同组成移动办公的全新理念,成为人们进行日常办公、信息处理与信息交换的首选设备。但是,正是移动办公的“移动”特性却给当前政务内网的信息安全保密工作带来了新的风险,如何防止政务内网敏感信息的外泄,成为政府主管部门当前急需解决的安全问题。

二、政务内网信息泄密的主要途径

⒈内部网络传输泄密[1]

从理论上讲,只要是物理连接,网络中的任意一台计算机都可以访问其他连在这个网络上正在工作的计算机。现有的安全系统对桌面终端的日常操作及攻击缺乏有效的监控、防护手段,由于网络可以方便地进行资源共享,信息在网络上传输不受监控,对信息没有采取传输范围和传输前密码授权控制,使得一些信息极有可能通过网络从一些开放的终端上方便地传出去而不留痕迹。移动设备与计算机网络相结合,使信息资料更容易散失,使用者不用与信息目标亲密接触,就可以直接从网络上获取共享资源。

⒉载体流转过程中泄密

如今的电子产品日新月异,小巧易带的U盘、移动硬盘、光盘、笔记本电脑甚至MP3等可移动存储的磁介质越来越小,装载的信息量越来越多。使用者对上述移动设备情有独钟,利用这些设备的方便性、实用性上网、储存拷贝一些信息资料实现信息共享、完成信息传递,在看似十分自然的操作中,泄密信息就很容易失密。使用者还往往存在这样的认识误区:只要删除了移动介质上的信息,就可借给他人使用,以为这样他人就无法取得信息。殊不知磁介质有可以被提取还原的特性,他人一样可以取走信息。

⒊移动介质丢失造成信息失密

现代化办公产生的大量信息通常以电子文档形式存储,存储介质成为现代信息管理的重要对象。这些存储介质由于其体积小、重量轻,更容易丢失,从而造成信息失密。而笔记本电脑随时处于被盗或丢失的可能状态,如果其中存留有信息,那么当它一旦被盗,将直接造成信息失密。

⒋信息的出口不受控造成泄密

对信息没有进行加密处理或者保护处理,将信息通过各种出口,如USB口、串口等方式拷贝出去,出口缺乏必要的监控和审计。对于打印文件的管理,很多部门主要是靠管理员督促,使用者打印时进行登记。如果使用者打印了信息不进行登记,那么管理员便无从追查,更无法提供违规操作的证据。如此存有较大的安全隐患。

⒌非法外联造成泄密

笔记本电脑本身的技术优势,决定了有可能造成内外网的互联。政务内网周边建筑中难免存在家用无线网络或单位无线局域网,这些网络一般用于互联网共享上网或单位办公。因其组网简单,应用要求低,其使用者大多对信息安全意识不强,往往未进行任何安全设置。连接在政务内网中带无线网卡的笔记本电脑有可能自动接入外部无线网络,形成与互联网或外部办公网络的直接互连,如此失去物理隔离,使政务内网信息系统处于可能被嗅探、入侵、窃取信息的境地,从而造成内部信息泄密。而且这种无线外联对政务内网的安全影响具有较大隐蔽性。如果使用者为了工作方便,把与政务工作相关的重要信息,甚至属于保密范畴的信息通过移动存贮设备带入无线网络环境中加工,就更会无意中造成信息的外泄。

⒍移动存储介质维修和报废环节管理松懈造成泄密[2]

移动存储介质管理的制度建设尚属起步阶段,一些单位虽建立了计算机信息管理办法,但原则性规定多,可操作性不强,对移动存储介质的保密管理仅注重于内联网非法外联,而对其购买、使用、检查、修复和销毁等环节缺乏相应的管理措施。如当机器设备发生故障时,随意叫自己的朋友或者外面的人进入机房维修,无关人员也可以随意进出机房,或者将发生故障的计算机、笔记本电脑以及移动存储介质送修前既不做消磁处理,又不安排专人监修,从而有可能导致信息被窃。

三、政务内网移动设备使用中存在的问题与表现

⒈内、外网交叉共用,存在失密隐患

一是通过U盘、可移动硬盘、MP3等在政务内网和外网之间交替使用,把保存有信息的存储介质接入外网,甚至接入互联网,如此存在严重的泄密隐患;二是一机两用,笔记本电脑既上政务内网,又上互联网,如此存在工作信息通过互联网泄密的隐患。

⒉多人共用,容易造成信息泄密

虽然笔记本电脑购置成本降低,但是仍然没有达到人手一台的普及程度,就必然存在笔记本电脑多人共用的现象。共用的笔记本电脑主要用于出差到外地办公和参加会议,外出时除了用于工作外,不排除其闲暇时用于上网,这样存储在硬盘上的信息存在泄露的可能。另外,当共用笔记本电脑多人使用后,如果使用者没有养成及时清除使用信息的良好习惯,那么就会造成不该知道相关信息的人知道了还处于保密阶段的起草资料或相关数据,这样便出现信息失密情况。

⒊公私混用,存在一定的安全隐患

由于U盘等移动存储设备具有体积较小、存储量大、便于携带、使用方便的优点,因此不少人将U盘、MP3等随身携带和在不同的环境下使用。这样造成单位的资料和个人的资料混杂在一起,而且容易出现使用上的差错。另外当U盘、MP3被借用时,存储在移动介质中的一些重要信息资料存在泄露的风险。

⒋病毒防范不到位,容易形成病毒传播源

在使用过程中,使用者往往忽视对移动设备的查杀毒工作。由于移动设备使用范围较广,不可避免地会出现在外使用时感染计算机病毒的情况,如果不能及时有效地查杀病毒,轻易地将染毒文件在单位的计算机上打开,那么就很容易将病毒传播到政务内网,从而影响到政务内网计算机的应用操作。另外,部分使用者将在外拷贝的一些应用软件使用在政务内网计算机中,也给政务内网安全管理带来一定的困难。

⒌缺少有效的移动设备管理监督机制

保密管理部门与移动设备使用者时常处于分离状态。虽然有许多信息安全管理的规章制度,但是不能保证移动设备使用者能够真正遵守规章制度。使用者究竟做了些什么,管理者并不清楚,而电子设备使用痕迹的易删除性,使事后检查无从查考。此外,保密管理人员缺乏,移动设备管理管理经验不足,设备的信息安全检查不严,往往会导致“感觉上重要,而行动上却无从下手”的管理空白。

⒍安全意识淡薄,违规操作现象普遍

一是高密低用,数据安全无保障。由于不同密级的信息系统防护技术要求不同,一些人员为一时方便,存在侥幸心理或没有意识到笔记本电脑和移动存储介质接入到低密级、非系统中,会产生数据泄密隐患。二是低密高用,病毒传播成为可能。个别工作人员将未经授权的私人的移动存储介质使用在系统中,这些介质往往没有严格的管理和防护,很容易感染病毒或木马程序。如果这些介质被植入“轮渡”木马病毒程序,那么计算机上的文件就会在不知不觉中被别有用心者窃取。

四、构建政务内网移动存储介质标识安全管理系统

技术手段在现代化的保密工作中扮演着越来越重要的角色。针对介质的使用缺乏身份认证、访问控制和审计机制等问题,根据政务内网对介质管理的要求,构建了基于政务内网的移动存储介质标识安全管理系统,以提供对移动存储介质从购买、使用到销毁全过程的管理和控制。

⒈安全机制

该安全管理系统基于虚拟磁盘技术,从标识识别、认证授权、访问控制、自身防护、违规监控、数据加密、安全审计等方面对移动存储介质进行失泄密防护管理,以达到下列目的:

⑴进不来:非介质接入计算机上不能使用;

⑵拿不走:介质接入非计算机上不能使用;

⑶看不懂:数据始终以密文形式存储在介质上,非授权用户不能解密,介质丢失不会造成泄密事故的发生;

⑷逃不掉:详细的介质使用日志,泄密事件可追踪,不法分子无处可逃。

⒉工作原理

⑴创建标识:采用专用技术,在移动存储介质内结合用户的身份信息,创建唯一的用户标识信息,为移动存储介质的管理、用户身份认证提供鉴别基础;

⑵设备及身份认证:利用创建的唯一电子标识信息,实现计算机系统与用户设备间的身份认证,保证没有标识的设备不能在政务内网的计算机上使用,有标识的设备不能在外网计算机上使用;

⑶数据加密:采用虚拟磁盘技术,结合专用算法完成数据包加密,采用特殊磁盘格式,并结合身份认证功能达到保护数据机密性的目的;

⑷自身防护:采用Windows过滤驱动技术从系统底层防止客户端程序被非法删除、卸载或停用,对客户端程序进行进程、注册表和文件的保护,以确保其自身安全性。

⒊系统结构

该安全管理系统包括三大部分:管理员端、审计员端、用户端。其结构与功能关系如下(参见图1)。

⑴管理员端:负责本级用户标识设备的创建和管理,负责下级管理员和审计员根的生成和管理等;

⑵审计员端:提取并审计用户端、管理员端的操作日志,在移动存储设备的使用过程中,审计员可随时提取包括注册信息、使用人、使用计算机、使用时间、使用信息和动作等审计记录,可以对移动存储设备的整个使用过程进行监督和审计;

⑶用户端:与移动存储介质之间做双向认证,判别设备是否为有效的标识设备,拒绝非合法标识设备的使用,同时对已标识移动存储介质中存储的数据实现自动透明的加密、解密功能等。

⒋应用管理模式

⑴以管理员根的形式构造分级管理模式。上级管理员根创建下一级的管理员根、审计员根。管理员根信息存放在USB KEY内(管理员KEY),审计员根存放在审计员KEY内。

⑵通过管理员程序生成同根的标识设备并可在同根客户端上通用,不同管理员根下发的标识设备不可通用。如工作需要,经管理员程序授权可生成专用标识设备,用于不同根系统之间文件的交换。

⑶内部系统与外部系统之间的文件交换工作可由管理员程序完成。

⑷审计员程序经过审计员KEY认证,对同根管理员和用户客户端的操作行为做审计工作。

系统应用模式与分级管理如图2所示。

⒌分级部署方案

⑴由最高管理员制作工具生成政务内网的移动存储介质标识系统的总根。

⑵由最高管理员根生成政务内网的第一级管理员根及审计员根。

⑶由第一级管理员根制作与管理本根下的用户标识设备。

⑷可根据政务内网的行政区划管理工作需要,管理员根可向下制作第二级管理员、审计员根,用于生成第二级移动存储介质标识系统。依此类推,可继续向下生成下一级的标识系统。

⑸管理员端可对政务内网中其他根生成的标识设备做特殊授权,允许其在本根下的客户端上使用,满足政务内网中不同部门间的文件交换,形成内部文件交换盘。

⑹政务内网与外网单位做文件交换时,通过管理员端将标识设备上的加密文件转换为明文,用普通移动设备带出。同时,带出文件的副本将加密保存在管理员端,以作审计之用。该加密文件副本需要经过管理员和审计员根的双重认证方可打开查看。

五、结束语

移动存储介质安全管理是政务内网信息安全管理的重要组成部分,通过认证和加密技术,提高了移动存储介质使用的安全性。但是,一个完整的内网安全系统应是技术手段和管理制度相结合的体系,还需要对移动存储介质进行全过程监管,严把采购关、检查关、使用关、维护关及销毁关等各个环节,形成“制度保障、组织管理、技术防范”的整体合力,从而构建一个安全的可信赖的内部网络工作环境。

参考文献:

[1]李培修,敖勇,贾永强.内网信息泄露途径及防范[J].计算机安全,2005(7):75-76

[2]周明贵,姬学民.移动存储介质管理在保密工作中的问题与对策[J].河北省社会主义学院学报,2008(2)

作者简介:

第7篇:内网信息安全管理范文

关键词:内网安全;监督;信息泄漏;失泄密

一、前言

随着互联网在全世界的兴起,网络的应用越来越广,网络安全也就成了一个非常重要的课题。内网安全也成为了人们研究的热点。国家、政府、军事以及银行、金融、高新企业等行业需要一种能够充分解决网络外部攻击和由内而外的信息泄漏的全方位信息安全解决方案。

内网安全管理系统主要对内网上的主机进行统一安全管理。统一安全管理是指对网络主机用户操作实施监督控制,并对主机中的安全软件(如主机入侵监测系统、主机防火墙和主机身份认证系统等等)进行统一的管理,使其运行在一个比较合适和安全的状态之下。其中,主机的用户操作监督控制是指对用户的操作行为进行监督(如文件拷贝、网络访问、更改网络主机IP地址、添加管理员用户名以及文件网络共享等等用户操作),同时对恶意用户做出的违规行为(如拨号外联等等)进行控制。

二、内网安全管理系统的基本目标

(一)面向桌面计算机系统的内部安全管理系统

管理桌面计算机系统的规模大,效率高,策略周全,能够将企/事业单位的全部个人桌面系统纳入管理范畴,解决了企业最难管理的、数量最多的、覆盖范围最大的桌面系统的安全问题。

(二)周全的内部系统信息泄漏保护体系

系统集成了针对计算机网络、计算机外设、计算机接口、数据存储载体、打印机等可能造成失泄密途径的保护技术和方法,结合企业内部现有的其他安全系统,如认证系统,可构成强大、完备的内部系统信息泄漏保护体系,不遗漏任何一个可能泄密的途径。

(三)周密的系统资源安全管理

企业和单位内部个人计算机的硬件配置、软件安装等信息都在管理和审计之列,支持动态获取、控制和管理。从技术上防止了未经批准就安装和运行任何一款硬件设备和软件系统的行为。

(四)集中配置和管理

企业和单位内部的全部个人计算机系统集中在系统的管理之下。支持统一而灵活的安全策略配置,支持统一或者灵活的系统配置管理,支持管理域内的安全事件、安全事故的统一配置管理。

(五)便于管理和稳固高效的内部安全体系

系统体系结构合理,客户端-服务器-管理中心3层结构合理,真正实现了分布式防护、集中式/分级管理功能。桌面计算机系统的管理层次符合中国现行企事业单位的组织与管理体系。

(六)系统安全性高稳定性好

系统的安全性综合取决于系统间通信的安全性,系统各个组件的安全性以及存储的内部安全数据的自身安全。而系统基于PKI体系结构建立。因此无论是通信的安全性、还是数据的私密性、存储的完整性和可靠性,都有充分的保证。系统的稳定性取决于系统间通信的稳定性以及系统各个组件的稳定性。系统内部通信多种方式相结合,保证了系统间通信的稳固性和有效性。

三、内网安全管理系统的功能分析

(一)防数据存储载体失泄密

内部安全管理系统确保任何人都无法利用任何市面可见的数据存储载体以不安全的方式带出受保护的内部电子数据信息。内部安全管理系统可控制和管理以下数据存储载体:防本地硬盘失泄密、防扩展本地硬盘失泄密、防移动硬盘失泄密、防软盘失泄密、防可刻录光盘失泄密、防闪存失泄密、防磁带失泄密。内部安全管理系统对以上数据存储载体均提供禁用、只读、安全读写、正常读写等多种安全控制方法。

(二)防计算机外设失泄密

内部安全管理系统在确保任何人都无法利用任何市面可见的数据存储载体以不安全的方式带出受保护的内部电子数据信息之外,额外提供了多种多样的、周全严密多层次的防计算机数据信息失泄密的补充手段。防计算机外设失泄密就是对防数据存储载体失泄密功能之外的最重要的一种有效补充控制手段。内部安全管理系统可控制和管理以下计算机外设:从网卡(无线)防失泄密、从网卡(有线)防失泄密、从调制解调器防失泄密、从可刻录光驱防失泄密、从软驱防失泄密。内部安全管理系统对以上计算机外设均提供禁用和允许等两种开关式安全控制方法。

(三)防计算机接口失泄密

内部安全管理系统在确保任何人都无法利用任何市面可见的数据存储载体以不安全的方式带出受保护的内部电子数据信息之外,系统额外提供了多种多样的、周全严密多层次的防计算机数据信息失泄密的补充手段。防计算机接口失泄密与防计算机外设失泄密一起,构成了对防数据存储载体失泄密的有效补充。内部安全管理系统可控制和管理以下计算机接口:从USB(通用串行总线架构)接口防失泄密、从SERIAL(串行总线架构)接口防失泄密、从PARALLEL(并行总线架构)接口防失泄密、从IrDA(红外架构)接口防失泄密、从BlueTooth(蓝牙)接口防失泄密、从1394(火线架构)接口防失泄密、从PCMCIA(个人计算机存储卡)接口防失泄密、从CF(Compact Flash)接口防失泄密。内部安全管理系统对以上计算机接口均提供禁用和允许等两种开关式安全控制方法。

(四)防网络失泄密

内部安全管理系统在确保任何人都无法利用任何市面可见的数据存储载体、通过计算机外设、通过计算机接口以不安全的方式带出受保护的内部电子数据信息之外,系统还针对使用十分广泛的计算机网络进行了严密的防范和控制,确保任何人都无法利用网络所提供的便利条件以不安全的方式带出受保护的内部电子数据信息。内部安全管理系统提供以下防网络失泄密手段和方法:网络层――IP地址安全控制,提供默认访问控制和黑白名单等安全控制方法、IP流量统计、传输层――TCP端口安全控制,提供默认访问控制和黑白名单等安全控制方法、UDP端口安全控制,提供默认访问控制和黑白名单等安全控制方法、网络层和传输层组合控制――IP/PORT组合安全控制,提供黑名单控制方法、应用层――HTTP安全控制,提供HTTP端口重定义、默认访问控制、URL黑白名单、HTTP日志、HTTP重放等安全控制方法、HTTP流量统计、FTP安全控制,提供FTP端口重定义、默认访问控制、FTPL黑白名单、FTP日志、FTP重放等安全控制方法、FTP流量统计、应用层――SMTP安全控制,提供SMTP端口重定义、默认访问控制、邮件地址黑白名单(支持SMTP以及WEB MAIL)、SMTP日志、SMTP重放等安全控制方法、SMTP流量统计、TELNET安全控制,提供TELNET端口重定义、默认访问控制、TELNET黑白名单、TELNET日志、TELNET重放等安全控制方法、TELNET流量统计、P2P点对点通信――ICQ安全控制,提供允许和禁止等安全控制方法、QQ安全控制,提供允许和禁止等安全控制方法、MSN Messenger安全控制,提供允许和禁止等安全控制方法、本地NETBIOS安全控制,提供允许和禁止开关式安全控制、NetBIOS日志等安全控制方法、本地NETBIOS流量统计。

(五)防常规方式失泄密

在确保任何人都无法利用任何市面可见的数据存储载体、通过计算机外设、通过计算机接口、通过网络以不安全的方式带出受保护的内部电子数据信息之外,系统还针对常规的可造成内部数据信息失泄密的途径进行了防范和控制。内部安全管理系统提供以下防常规方式失泄密手段和方法:打印机安全控制,提供允许和禁止开关式安全控制、打印日志和影像等安全控制方法、显示器安全控制,提供允许和禁止开关式安全控制、显示日志和影像等安全控制方法。

(六)个人计算机运行状况监控

内部安全管理系统提供对以下个人计算机关键系统资源的运行状况监控以及审计能力:系统摘要信息,提供实时单次刷新和策略连续刷新等监控审计手段、设备信息,提供实时单次刷新和策略连续刷新等监控审计手段、网络信息,提供实时单次刷新和策略连续刷新等监控审计手段、活动窗口程序信息,提供实时单次刷新和策略连续刷新等监控审计手段、服务和驱动信息,提供实时单次刷新和策略连续刷新等监控审计手段、已安装应用程序信息,提供实时单次刷新和策略连续刷新等监控审计手段、系统日志信息,提供实时单次刷新和策略连续刷新等监控审计手段、用户和组信息,提供实时单次刷新和策略连续刷新等监控审计手段、活动进程信息,提供实时单次刷新和策略连续刷新等监控审计手段、屏幕信息,提供实时单次刷新和策略连续刷新等监控审计手段、键盘信息,提供实时单次刷新和策略连续刷新等监控审计手段、打印信息,提供实时单次刷新和策略连续刷新等监控审计手段、串并口信息,提供实时单次刷新和策略连续刷新等监控审计手段、计算机运行状况黑匣子记录仪。

(七)个人计算机远程控制

内部安全管理系统提供对以下个人计算机关键系统资源的远程控制能力:活动进程,提供实时杀死指定进程的远程控制手段、活动网络连接,提供实时停止指定网络连接的远程控制手段、活动窗口程序,提供实时关闭指定窗口程序的远程控制手段、服务和驱动,提供实时停止系统服务、实时启动系统服务、实时暂停系统服务、实时继续系统服务、实时更改服务启动方式等远程控制手段、已安装应用程序,提供实时卸载指定已安装应用程序的远程控制手段、系统日志,提供实时清除系统日志的远程控制手段、用户和组,提供实时删除用户、实时删除用户组的远程控制手段、关机,提供实时关闭计算机的远程控制手段、锁定系统,提供实时锁定计算机系统的远程控制手段、注销用户,提供实时注销计算机用户的远程控制手段、屏幕,提供实时透过屏幕远程控制计算机的远程控制手段、打印,提供实时停止指定打印的远程控制手段。

(八)计算机文件系统安全操作管理

内部安全管理系统对个人计算机最重要的资源之一文件系统提供了完善、细致和彻底的管理、控制以及审计能力。内部安全管理系统对以下文件系统操作进行安全控制:文件系统-创建、打开、读、写、删除、重命名、拷贝。内部安全管理系统对以上文件系统操作均提供禁止和允许等两种开关式安全控制方法。

(九)文件加解密服务

内部安全管理系统向安全意识高、保护电子数据信息意识强烈的人额外提供了遵循PKI体系结构的文件加解密服务。内部安全管理系统向提供以下文件加解密服务:文件和文件夹加解密、文件保险柜、文件安全共享、文件安全删除。

(十)安全策略管理

内部安全管理系统完全支持策略生命周期。内部安全管理系统完提供以下策略功能:新建策略,提供向导、模板等多种新建策略的方法、审核策略、评估策略、策略、应用策略、策略反馈、策略修改、策略存档。

(十一)内部安全审计报告

内部安全管理系统提供详尽细致的内部安全审计报告。安全审计员使用该平台可以对系统进行全面的审计,获取丰富信息,以便了解系统的使用状况。审计对象分为3个层次:系统节点、部门节点、单机节点。审计项目包括了6个子项:告警信息、介质信息、打印信息、文件操作、网络信息、系统信息。不同的审计项目各自为其提供了丰富的审计条件。审计结果查看方式:报表模式、记录列表模式。

四、结论

内网安全系统是面向桌面计算机系统的,周全的、便于管理和稳固高效的内部安全体系。内网安全模块的设计主要是防止存储载体、外设、接口、网络、文件加解密服务和审计报告等等。内网安全是外网安全的一种扩展和提升;它是基于更加科学和客观的信任模型建立起来的。内网安全关注的对象不仅仅包括外部网络的所有用户,也包括了更可能引起信息安全威胁的内部网络用户,甚至关注到计算机上的设备或进程,内网安全从更加全面和完整的角度对信息安全威胁的对象和途径进行了分析、处理和控制,使信息安全成为一个完整的整体,而不是一个存在明显漏洞的片面解决方案。

参考文献:

1、张焕国,覃中平,王丽娜.信息与通信安全[M].科学出版社,2003.

2、段米毅,孙春来.基于内容监控的网络监控技术的实现[J].高技术通讯,2001(11).

第8篇:内网信息安全管理范文

摘要:

文章结合发电企业信息安全保障要求及企业网络现状特点,首先阐述了开展发电企业内外网隔离工作的必要性,然后详细介绍了内外网隔离的技术路线、技术架构及方案设计要点,并对方案的技术创新点进行了分析和阐述,可为发电企业后续开展内外网隔离建设提供典型案例借鉴。

关键词:

发电企业;内外网隔离;网络安全

0引言

根据发电企业信息安全保障相关规定要求,在企业运营过程中,要加强办公网络与互联网访问控制,提高员工使用计算机应用系统的信息安全标准,防范由于互联网攻击导致的数据泄露、系统崩溃等安全隐患。本文首先对神华国华电力公司(以下简称“公司”)现有网络情况及网络隔离技术的现状进行了描述,然后介绍了双网隔离技术的应用,通过双网隔离技术对现有网络进行了一系列改造措施:部署无线网络,方便笔记本、手机及平板电脑等移动终端接入;部署终端安全管理设备、内网防火墙等,建立了安全可靠的内网办公环境,实现公司内部办公网络与外部互联网的隔离,从而避免了由于互联网攻击导致的企业内部信息外泄,提升发电企业整体信息安全水平。

1研究背景

随着通信技术、信息技术、网络技术的不断发展,越来越多的用户通过手机、PC等终端连接到网络,网络中用户数据和信息的安全引起了学术界和产业界的广泛重视。为了确保网络中用户的信息安全,一系列的技术被提出,例如隐私保护技术[1-3]、网络隔离技术[4-6]等。网络隔离技术是指2个或2个以上的计算机或网络在断开连接的基础上,实现信息交换和资源共享。通过网络隔离技术既可以使2个网络实现物理隔离,同时又能在安全的网络环境下进行数据交换。网络隔离技术的主要目标是将有害的网络安全威胁隔离开,以保障数据信息在可信网络内在进行安全交互[7]。本文主要针对内外网隔离技术在企业中的应用进行了介绍。典型发电企业网络是集团型网络构架,由局域网、广域网、互联网3个部分组成,员工使用笔记本电脑可通过局域网访问企业内部应用,通过广域网访问下属单位应用,同时可以通过互联网访问互联网资源。

1)目前公司局域网由2台核心交换机、若干台汇聚及接入交换机组成,部分信息点已进行端口认证。由于原信息点少且部分信息点老旧损坏,导致很多用户只能通过集线器或小型交换机接入,影响内网的统一安全管理。

2)公司广域网由2台核心路由器分别连接下属单位路由设备,分别组成视频网和数据网,用于承载日常办公数据和视频会议数据传输业务,部分单位在数据网专线设置防火墙等安全设备进行安全防护。

3)公司互联网出口采用中国电信光纤专线方式,经外网交换机连接防火墙,通过串接的上网行为管理设备后接入汇聚交换机进而接入核心交换机,为公司用户提供互联网访问服务的同时,为邮件、外网网站等互联网应用提供映射服务,暂未设置隔离区,存在一定安全风险。由于公司员工电脑能同时访问内部办公网、其他单位网站(简称内网)和外部互联网(简称外网),本身可能成为病毒或木马的跳板,进而影响内网安全。同时由于部分员工不注意信息安全防护,私装未授权软件、私自设立无线设备等情况时有发生,导致公司内部信息系统极易受到病毒和黑客的攻击,核心数据资源存在泄露的风险,因此亟需开展内外网隔离研究工作,避免企业核心数据资产泄露的风险。

2系统总体设计

2.1建设目标

1)部署无线网络设备以访问互联网,提供笔记本、手机及平板电脑等移动接入。

2)部署终端安全管理设备、内网防火墙建立安全可靠的办公内网环境,实现公司内部办公网与外部互联网的隔离,防范来自互联网的攻击,避免企业内部信息外泄,提升公司整体信息安全水平。

2.2设计原则

1)先进性:整个系统保持一定的先进性,采用的设备和技术应能适应未来的技术发展。

2)实用性:系统性价比高,易维护、易使用、运行费用低。

3)扩展性:系统采用结构化设计,能够适应不断增加的扩展需求,当系统扩容时,只需简单增加硬件设备即可。

4)兼容性:整个系统能运行于不同的操作平台和语言环境,并能与不同厂商的产品兼容。

5)灵活性:系统构建方式简单,功能配置灵活,充分利用现有设备资源,能满足不同业务部门的需要。

6)可靠性:系统安全可靠性高,有足够的抗干扰能力。

7)安全性:在系统设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境采取不同的措施,包括系统安全机制、数据存取的权限控制等,如划分VLAN、MAC地址绑定、802.1x、802.1d、802.1w、802.1s、ACL、PORT+IP+MAC绑定等。

8)高性价比:系统所选用的设备性能卓越,并尽可能降低工程造价。

3系统方案设计

根据信息安全保障相关要求,加强办公网络与互联网访问控制,提高员工使用计算机应用系统的信息安全标准,保障数据流转的安全可靠,防范互联网攻击导致的数据泄露、系统崩溃等风险隐患,通过对公司网络及应用系统分析研究,结合国华网络布线现状,采用双网隔离技术对网络进行统一改造:新部署无线网用于互联网访问,提供笔记本、平板电脑等移动接入;新购终端安全管理设备、内网防火墙加强有线网络防护,建立安全可靠的办公内网环境,通过台式一体机电脑安全接入内网,提升公司内网的安全性,保障公司核心业务系统和数据的安全。通过部署三层交换机、POE交换机、无线AC、无线AP及无线控制系统,在公司3座办公楼宇开通无线互联网访问服务,支持便捷的访客网络授权及监管。公司原有网络架构如图1所示。用户接入无线网络需要通过安全的认证方式以保障使用者的合法性,无线网络采用基于用户名和密码+主机的认证方式进行用户认证[8],使用接入认证系统对网络中接入的终端设备进行识别及统一管理,可对员工、访客、设备管理员进行基于角色、设备类型、接入时间、接入地点的网络访问控制,无线网通过无线控制器实现对接入用户的控制,公司用户通过MAC地址审核后方可接入无线网络[9],实现互联网访问。同时为外来人员提供Guest账号,外来人员需先提交MAC地址入网申请,经过管理员审批后可接入无线网络。升级改造现有有线办公网络,在用户接入网络与服务器网络之间增加防火墙,设置访问策略,进行用户访问控制,保障ERP等内网应用安全。在公司的网络边界处设置防火墙及访问策略,加强内网边界安全防护,避免其他未隔离单位对国华内网安全的影响。利用防火墙将公司的网络隔离为5个逻辑区域,分别为广域网、数据网、视频网、内网服务器区、内网用户区,区域间根据公司的业务特点和重要信息资产的分布,对进出公司内网的访问进行控制,实现以下安全目标:

1)控制从内网用户区到内网服务器区、数据网、视频网和广域网的访问,限制各区域内用户访问公司数据的权限;

2)控制逻辑区域之间的访问,限制访问类型,确保只有授权许可的访问才能进行,未经允许的访问全部被禁止;

3)重点保护内网服务器区,特别是针对重要信息的访问,必须经过防火墙的访问授权后方可实现,杜绝非授权的访问;

4)利用防火墙有效记录区域间的访问日志,为出现安全问题时提供备查资料。在互联网出口设置支持应用防护的防火墙,并为需要进行互联网数据交换的系统(如邮件、补丁服务器)设立安全DMZ区,有效抵御来自互联网的攻击。利用防火墙为公司的DMZ服务器区提供安全保护,在DMZ服务器区与其他区域之间配置相应策略,并对进出公司DMZ区域的访问进行控制[10],同时配合现有上网行为管理设备加强对互联网访问的有效管控,避免过度的带宽占用,并按相关要求保存访问记录。内外网隔离网络拓扑如图2所示。部署终端安全管控及网络准入服务器,加强内网接入及终端安全管理,对内部终端计算机进行集中的安全保护、监控、审计和管理,自动向终端计算机分发系统补丁,控制计算机终端的并口、串口、移动存储设备、Modem拨号、蓝牙、USB等外设的使用情况,能够自动收集终端曾经使用过的USB设备的历史记录,并能够单独禁用无法确定用途的USB设备,保障USB接口的正常使用,同时还能够对未知设备进行自动检测和采样,实现对未知和新增设备的有效控制和管理,灵活、有效地保护企业机密,确保企业员工与外界的数据交换可控,防止通过终端外设进行非法外联,防范非法设备接入内网,有效管理终端资产,降低病毒传播的风险[11]。升级原有交换机IOS版本到最新版本,开启Radus认证并将认证服务器指向新部署的准入服务器,在用户终端(服务器)安装准入程序对用户进行实名管理(将用户名、工号、计算机MAC地址进行绑定)[12],统一部署用户外设管理策略及网络访问策略。建立安全便捷的访客网络管理机制,制定用户接入内网或外网的管理制度及审批流程,实现对内网或外网访客行为的有效管控。

4技术创新点

4.1以无线+有线方式实现企业内外网隔离

公司原有信息布线系统信息点少且分布不均,如果采取传统双网隔离手段必须对办公楼墙面和地面重新开槽挖沟布线,成本高昂,而本次隔离工作通过建设公司无线应用网络及认证系统,实现了用户移动设备互联网访问的安全接入,同时通过对原有有线网络进行改造,实施网络准入认证和边界控制,实现了内网用户的安全接入,进而实现企业内外网访问的安全有效隔离,而且结构简单,管理便捷。

4.2实现员工、访客个人移动设备互联网访问安全接入

新建成的无线网络除了通过用户名密码+MAC认证方式实现员工通过笔记本电脑访问互联网的同时,还可以通过Portal认证、访客管理等方式实现办公区域内用户及访客个人手机、平板电脑的安全接入,有效满足后PC时代用户的网络接入需求。同时通过VLAN隔离及访问带宽限制,配合上网行为管理设备,采取疏解和封堵相结合的方式,方便用户访问互联网的同时避免了用户私接无线AP导致的安全隐患。

4.3多技术结合实现内网接入安全认证

1)通过部署终端安全管控及网络准入服务器,对内部终端计算机进行集中的安全保护、监控、审计和管理,自动向终端计算机分发系统补丁,控制计算机终端的并口、串口、移动存储设备、Modem拨号、蓝牙、USB等外设的使用情况,实现对未知和新增设备的有效控制和管理。

2)升级原有交换机IOS版本到最新版本,开启Radus认证并将认证服务器指向新部署的准入服务器,在用户终端(服务器)安装准入程序,对用户进行实名管理(将用户名、工号、计算机MAC地址进行绑定),统一部署用户外设管理策略及网络访问策略。

3)实现对用户内网计算机软件的标准化安装,统一部署安全认证程序,实现客户端软件标准化。通过多种安全手段的综合应用,确保企业员工与外界的数据交换可控,防范非授权设备接入内网,防止通过内部终端非法外联行为,确保内网的数据安全。

5结语

本文围绕保障信息安全、加强办公网络与互联网访问控制的目标,结合后PC时代移动设备无线接入需求,创新性地采取无线+有线方式实现内外网隔离,避免采取传统双网隔离手段对办公楼墙面、地面重新开槽挖沟布线的改造,可节省大量实施成本并缩短实施工期,避免对现有办公环境的破坏及正常办公秩序的影响,实现网络结构的简化和管理方式的优化。同时无线网络还实现了用户及访客个人手机、平板电脑的安全接入,有效满足后PC时代用户网络接入需求,通过疏解和封堵相结合的手段避免用户私接无线AP导致的安全隐患。通过升级交换机IOS版本、开启端口Radus认证,部署终端安全管控及网络准入服务器,加强网络边界安全管控、标准化用户终端软件等多技术相结合的方式,实现对内网接入及访问安全的有效管控,确保内网数据安全。通过本文方案可实现公司内部办公网与外部互联网的安全隔离,实现对互联网攻击行为的有效防范和内网数据的有效保护,提升企业信息安全的整体水平。

参考文献:

[1]兰丽辉,鞠时光.基于差分隐私的权重社会网络隐私保护[J].通信学报,2015,36(9):145-159.

[2]兰丽辉,鞠时光.基于向量相似的权重社会网络隐私保护[J].电子学报,2015(8):1568-1574.

[3]孙福林.面向权重隐私的社会网络隐私保护技术研究[D].南京:东南大学,2014.

[4]万平国.网络隔离与网闸[M].北京:机械工业出版社,2004.

[5]邓智群,刘福,慕德俊,等.网络隔离体系结构研究[J].计算机应用研究,2005,22(5):219-221.

[6]李正茂.网络隔离理论与关键技术研究[D].上海:同济大学,2006.

[7]周铀,黎强,刘宇.基于网络的远动状态监测系统研究与应用[J].电网与清洁能源,2014,30(11):65-67.

[8]贾铁军.网络安全技术与应用[M].北京:机械工业出版社,2014.

[9]姚琳.无线网络安全技术[M].北京:清华大学出版社,2013.

[10]特南鲍姆.计算机网络[M].北京:清华大学出版社,2012.

[11]冯登国,赵险峰.信息安全技术概论[M].北京:电子工业出版社,2014.

第9篇:内网信息安全管理范文

关键词:电力;信息化;安全问题

中图分类号:[TM622]文献标识码:A

一、电力系统信息安全概念和保护现状

电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂、站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。结合电力工业特点,电力工业信息网络系统和电力运行实时控制系统,分析电力系统信息安全存在的问题,电力系统信息没有建立安全体系,只是购买了防病毒软件和防火墙。有的网络连防火墙也没有,没有对网络安全做统一长远的归划。网络中有许多的安全隐患。因此急需建立同电力行业特点相适应的计算机信息安全体系。

二、目前电力企业网络信息安全管理存在的主要问题

电力企业在网络信息安全管理方面存在以下问题。

(一)信息化机构建设尚需进一步健全

信息部门未受到应有的重视。信息部门在电力公司没有专门机构配置,没有规范的建制和岗位,这种状况势必不能适应信息化对人才、机构的要求。

(二) 企业管理革新滞后于信息化发展进程

相对于信息技术的发展与应用,电力企业管理革新处于落后状况,最终导致了信息系统未能发挥预期的、应有的作用。

(三)网络信息安全管理需要成为企业安全文化的重要组成部分

目前,在电力企业安全文化建设中,信息安全管理仍然处于从属地位,需要进行不断努力,使之成为企业安全文化的中坚力量。

(四)网络信息安全风险的存在

电力企业网络信息安全与一般企业网络信息同样具备多方面的安全风险,主要表现在以下几方面:

1、网络结构不合理

2、来自互联网的风险

3、来自企业内部的风险

4 、病毒的侵害

5 、管理人员素质风险

6、 系统的安全风险

三、电力企业网络信息安全管理问题的成因分析

(一)安全意识淡薄是网络信息安全的瓶颈

技术人员往往对网络信息的安全性无暇顾及,安全意识相当淡薄。电力企业注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求,网络信息安全处于被动的封堵漏涮状态。

(二) 运行管理机制的缺陷和不足制约了安全防范的力度

从目前的运行管理机制来看,有以下几方面的缺陷和不足:

1、 网络安全管理方面人才匮乏

2、 安全措施不到位

3、缺乏综合性的解决方案

四、 网络信息安全管理的内容

(一) 风险管理

识别企业的信息资产,评估威胁这些资产的风险,评估假定这些风险成为现实时企业所承受的灾难和损失。通过降低风险、避免风险、转嫁风险、接受风险等多种风险管理方式,来协助管理部门制定企业信息安全策略。

(二)安全策略

信息安全策略是企业安全的最高方针,由高级管理部门支持,必须形成书面文档,广泛到企业所有员工手中。

(三)安全教育

信息安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证信息安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训,所有的企业人员必须了解并严格执行企业信息安全策略。

五、 加强电力企业网络信息安全管理的建议

(一)重视安全规划

企业网络安全规划的目的就是要对网络的安全问题有一个全面的思考,要以系统的观点去考虑安全问题。要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系。

(二)合理划分安全域

电力企业是完全实行物理隔离的企业网络,在内网上仍然要合理划分安全域。要根据整体的安全规划和信息安全密级,从逻辑上划分核心重点防范区域、一般防范区域和开放区域。重点防范的区域是网络安全的核心。

(三) 加强安全管理。重视制度建设

1、加强日志管理与安全审计

2、建立内网的统一认证系统

3、建立病毒防护体系

4、重视网络管理制度建设

严格的管理制度,是保证企业信息网络安全的重要措施之一。

(1)领导应当高度重视网络信息安全问题。

(2)加强基础设施和运行环境的管理建设。

(3)建立必要的安全管理制度。

(4)坚持安全管理原则、多人负责原则。

(5)定期督导检查制度。

(四)加强企业员工和网络管理人员安全意识教育

对于网络信息安全,企业员工和网络管理人员的素质非常重要。

1、在安全教育具体实施过程中应该有一定的层次性。

(1)对主管信息安全工作的高级负责人或各级管理人员,重点掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部门的建立和管理制度的制订等。

(2)对负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略、安全评估基本方法、安全操作和维护技术运用等。

2、对于特定人员的安全培训

对于关键岗位和特殊岗位的人员,通过送往专业机构学习和培训,使其获得特定的安全方面的知识和技能。

六、总 论

电力网络安全是一个系统的,全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,我们应该用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业措施。解决网络信息安全问题,技术是安全的主体,管理是安全的灵魂。加强信息安全管理,建立安全长效机制才能有效的解决电力系统网络安全问题,只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。在企业中建立安全文化,并将网络信息安全管理贯彻到整个企业文化体系中才是最根本的解决办法。

参考文献:

[1] 周冰.电力信息化切入核心[J].《信息系统工程》,2003年.

精选范文推荐