公务员期刊网 精选范文 网络信息安全管理体系范文

网络信息安全管理体系精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全管理体系主题范文,仅供参考,欢迎阅读并收藏。

网络信息安全管理体系

第1篇:网络信息安全管理体系范文

[关键词]电力系统;计算机网络信息安全

doi:10.3969/j.issn.1673 - 0194.2017.02.029

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2017)02-00-02

目前,我国电力系统计算机网络信息有着较好的发展。但仍存在一些问题,只有加强对电力系统计算机网络信息的管理工作、强化安全运行及操作管理、加强电力系统计算机网络信息风险的防范及加大系统运行的技术投入,才能确保电力系统计算机网络信息安全、稳定的运行,并将其发挥到最大作用。电力系统信息网络的管理是我国信息安全产业建设与发展的重要组成部分,但电力系统信息化管理的安全研究还存在很多不足,仍需加强对计算机网络信息安全方面的研究。

1 计算机信息安全的概述

不少发达国家的政治、经济及文化开始依赖于计算机信息的基础设施,但同时也出现了强大的黑客攻击,信息技术犹如新型的作战技术,在当前的形式下,计算机信息的安全问题已成为各国面临的巨大挑战。因此,还需进一步加强对计算机信息安全的风险管理。1990年,英、法、荷兰等欧共体国家联合了关于信息技术安全评估的准则。1991年,颁布了关于计算机信息安全管理实用规则。这两大准则的颁布,直接推动了计算机信息安全风险管理的发展。计算机信息安全的风险管理的研究内容有很多,比如,相关的制作规范和调节机制、业务信息和数据范围、动态和静态的数据管理要求、对交换的业务进行统一的规范、构建安全、协调、科学的管理体系和沟通协作模型、建立安全的管理支撑平台等。2001年,国际标准化组织颁布了《信息安全管理实施指南》,其主要提出了关于风险管理的信息安全管理体系的构建,信息安全管理体系是一个以构建信息系统安全的纵深防御体系,这也推动了我国计算机信息安全风险管理的进一步发展,使其进入了深层次研究的阶段。

目前,我国的计算机信息技术还处于发展阶段,比较脆弱,可能会对个体及整个国家的电网带来安全威胁。因此,还需构建规范的管理机制,建立高效、便捷的信息沟通管理平台,并通过相关机制对计算机信息进行集中管理,提高调控的管理水平,只有这样才能更好地确保计算机信息安全、稳定的运行。

2 计算机网络信息安全在电力系统中的重要性

随着我国经济体制的深入改革,我国对计算机网络信息管理安全的研究有了更进一步的发展。计算机网络信息管理建设中常常会出现软件、硬件、数据、病毒侵蚀等问题。对于电力企业来说,如果软件中出现问题,会降低工作人员的工作效率;当硬件出现问题时,会影响到计算机的正常运作;当数据出现问题时,这些机密性、不可外泄的信息就会泄漏;当运行中出现问题时,会直接影响到网络系统的正常运行;当计算机受到病毒侵蚀时,会造成整个系统的崩溃,直接影响网络的安全性建设等。在某种意义上,计算机网络信息安全在电力系统中实现了数据和信息资源直接的共享、数据之间的交换,构建了安全管理机制和支撑平台,保障了沟通的方式的安全、科学、智能,可以说,其安全智能管理体系的建立不仅满足了计算机行业可持续发展的要求,还提高了电力系统计算机网络信息安全的水平。因此,加强计算机网络信息管理建设的安全研究具有非常重要的现实意义,其在一定程度上关系到我国信息安全产业的健康发展。

3 我国电力系统信息网络安全中存在的主要问题

随着我国信息技术的不断发展,我国电力系统计算机网络信息的安全研究也有了进一步的发展。我国电力系统计算机网络信息的安全研究直接影响到个人的工作效率,国家的未来发展等。由于信息安全题日益突出,大家对计算机信息安全的风险管理及发展趋势有了更多的研究。我国电力系统信息网络建设中还存在一些安全隐患,比如网络安全、系统安全、数据安全等,电力系统信息网络管理也存在很多问题,比如:缺少专业技术人才、安全管理制度不健全、网络安全管理意识淡薄、没有健全的信息化管理的标准体系等。

为了能科学、合理地构建规范的管理机制,还需建立高效、便捷的电力系统计算机网络信息安全的制度,并通过相关机制进行集中管理,提高调控的管理水平,从而更好地确保电力系统计算机网络信息的安全运行。总的来说,我国的电力系统信息网络管理安全体系还处于发展的初级阶段,缺乏先进的技术和创新型的人才。为了确保网络系统的安全,仍需加强安全管理机制,且当务之急还是要迅速地建立起电力系统计算机网络信息的标准体系,只有这样才能进一步展现出我国科学、合理、完善的电力系统计算机网络信息。

4 提高电力系统计算机网络信息安全水平的策略

4.1 强化安全运行及操作管理

为了能更好地确保电力系统计算机网络信息管理的正常运行,强化安全运行及科学的操作管理是必不可少的内容。由于我国的计算机网络信息管理并不安全,所以,需通过强化安全运行,实施科学的网络安全管理措施,采用规范的方法进行管理和改善,比如,采取双机备、双机容错等方式,对一些关键的设备需要避免突发事件,对网络架构方面的设计,要提高主干网络链路的准确性。管理者也要加强自身科学文化、思想品德方面的教育,要做到与员工沟通,提高员工的思想认识和个人素质等。强化安全运行及操作管理能有效地解决我国计算机网络信息化管理中的安全风险问题,这也是降低计算机网络信息化管理中风险的有效策略。

4.2 强化密码管理及计算机网络信息化管理风险防范

为了能确保电力系统计算机网络的正常运行,强化密码管理、加强计算机网络信息化管理风险的防范是必不可少的内容。由于我国当下的电力系统计算机网络运行状况并不安全,丢失的密码很难找到,因此,对计算机网络设置密码时,不可设置默认密码,还需定期修改密码,强化密码管理,加强安全运行及操作,使用科学、规范的渠道和方法进行管理和改善。而计算机网络信息化管理本身就存在一定的风险,加强计算机网络信息化管理风险的规范和指导能将运行的风险降至最低,同时,这也是对计算机网络信息化管理安全运行的有力保障。此外,领导层需要重视计算机网络信息化管理安全的管理工作,改变陈旧的观念,对计算机网络信息化安全管理投入一定的资金和人才,才能使计算机网络信息安全系统不断地完善与成熟。

4.3 加大系统运行的技术投入,提高安全监控技术水平

加大系统运行的技术投入是确保计算机网络信息化管理安全的重要内容,是电力企业进行转型升级必不可少的一个环节。一般情况下,电力企业可以通过采用以计算机为基础的自动化技术,为计算机网络信息化管理的运行提供相关的技术支持和安全保障。计算机为基础的自动化技术是在网络运行中采集电度、保护系统等,也是常用的分布式综合自动化系统。为了能有效提升计算机网络信息化管理的安全监控技术水平,还需分析与研究黑客入侵的手段、网络防病毒的进展、检测报警技术、系统访问控制和审计技术及计算机网络信息化管理安全产品的研发等,探讨计算机网络信息化管理中的安全控制策略,建立全面、科学、合理的管理体系,实现各种数据之间的及时沟通和互动,确保信息安全产业的稳定运行。

5 结 语

由于我国电力系统计算机网络信息化管理的建设起步较晚、发展较慢,在安全风险管理体系的应用和建设上还存在很多的不足,所以,我国电力系统计算机网络信息化管理建设安全的风险管理工作还需进一步改善和管理。

加强对计算机网络信息化管理的管理工作、强化安全运行及操作管理、加强计算机网络信息化管理风险防范及加大系y运行的技术投入等,能有效确保计算机网络信息化管理安全、稳定地运行。此外,还要进一步加强对计算机网络信息化的研究和管理工作,对出现的问题要及时解决,这对我国电力系统计算机网络信息化管理的安全运行和未来发展都起到了直接的推动作用。

以上就是对电力系统计算机网络信息安全的具体介绍,笔者对其研究还不太全面,还存在一些不足之处,这也是笔者以后继续努力学习和探索的方向。

主要参考文献

[1]林万孝.计算机局域网络技术及其应用[J].今日科技,2001(3).

第2篇:网络信息安全管理体系范文

网络会计信息安全系统主要是通过互联网络技术的现代企事业会计信息系统,采用联机实时操作,从而实现多元化报告,并能形成主动提供与主动获取相结合的人机交互信息使用综合体。网络会计信息安全系统的发展能够为会计信息使用者提供实施经济管理与决策的有效准确信息。而在网络会计时代,网络会计信息安全系统作为会计信息媒介,承载着会计信息的存储与传递功能,而网络会计信息安全系统的信息安全问题也成为网络会计信息数据的安全问题。网络会计信息安全系统以互联网技术作为核心,也受到网络开放性与共享性的影响,网络系统的安全容易受到病毒、黑客的威胁,因此在网络会计信息安全系统的应用过程中,应当明确认识到网络会计信息安全系统的信息安全隐患,将信息载体由纸介质转变为磁性介质,需要提升磁性介质的要求和载体信息的依赖性,在档案保存和信息存储过程中具有较高风险。

二、网络会计信息系统安全存在的问题

1.黑客安全隐患。在全面开放的网络环境中,网络会计信息系统也存在多种安全隐患,病毒和黑客攻击的安全隐患,由于互联网的开放特征,网络会计信息系统通过互联网的计算机系统可以共享信息资源,也给非善意访问者提供了方便。黑客攻击是互联网系统的重要威胁,重要信息被盗取和网站的崩溃,都会对网络会计信息系统造成严重影响。而计算机病毒也会给网络会计信息系统带来重大威胁,从原始的木马程序到后来的CIH等病毒的肆虐,病毒制造技术发展的同时,也使得病毒具备了更大的破坏力,网络软件自身程序的不稳定因素也会为网络系统带来众多隐患。

2.信息安全隐患。随着网络技术的不断发展,整个社会的经济生产结构和劳动结构都受到网络技术的影响作用,在企事业管理模式方面,也由传统的的企事业管理模式和财务管理模式与网络技术相结合,网络会计信息安全系统便是传统财务管理模式与网络技术的结合,通过互联网技术的开放性和共享性,实现在线财务管理、远程财务处理、网上财务查询和网上支付等功能,并最终实现企事业资金与信息的高度统一,有利于企事业管理者实施经济管理与决策的有效准确信息。财务信息是反映企事业财务经营成果和财务状况的重要依据,设计到企事业内部上机密的财务信息若是遭到泄露、破坏和意识,会对企事业财务管理造成严重影响,不利于企事业财务管理工作的正常运行。

3.档案安全隐患。网络会计信息系统的财务实施需要依靠相应的财务软件才能完成,而这些财务软件主要包括单机版、局域网络版财务软件和硬件系统两个方面,而财务软件的全面升级,也会导致这些网络财务软件不一定能够兼容其他财务软件,由于数据格式问题、数据库问题、接口问题等原因,以前的财务信息无法被录入网络财务系统中。而会计档案更是无法兼容,导致新的网络财务系统无法查询原有的财务信息,给会计档案工作带来了失效风险。

4.内部安全隐患。传统的会计系统对于业务活动的使用授权标准具有较高合法性、职责性和正确性的要求,而网络财务管理工作中,财务信息的存储和处理集中在互联网络,许多的会计业务相互交叉,而互联网络信息资源的共享,在加大财务信息复杂程度的同时,也加快了会计业务的交叉速度,导致传统会计系统中某些内部控制机制失效。

5.人才安全隐患。企事业网络会计信息系统实施之后,需要高技术、高层次的复合会计人才的运作与支持,否则企事业网络会计信息系统无法充分发挥其功效,网络财务与电子商务的发展,也暴露出这部分人才的欠缺现状,如果企事业在没有找到合适人才时就盲目实施网络会计信息系统财务工作,会使网络会计信息系统的安全问题更为突出。

三、网络会计信息系统的安全管理

1.安全策略。企事业网络会计信息系统财务工作的加强,需要建立相应的安全策略,从而降低网络会计信息系统的安全隐患,保障企事业财务工作的开展。而安全则略主要是企事业设立的相应制度规范,对加强对网络会计信息系统的管理工作方面,企事业的全体人员都应当自觉遵守策略中的规定,更有效的管理网络会计信息系统,保证网络会计信息系统的正常运行。并且企事业安全策略在制定过程中一定要明确对企事业工作人员的职责进行规划,将网络会计信息系统中的各类信息资源进行合理的保护,并明确指出企事业所要保护信息的目标,让企事业网络会计信息系统安全策略能够与企事业人员的日常操作相结合,提升企事业人员对网络会计信息系统安全问题的重视程度。

第3篇:网络信息安全管理体系范文

关键词:计算机信息管理技术;网络安全;应用探讨

一方面,计算机网络的出现给人们的生活带来了翻天覆地的变化,但网络安全的问题也一直层出不穷。另一方面,计算机技术的不断发展进步同时也带动了计算机信息管理技术的逐渐崛起,所以如何运用计算机信息管理技术来提高网络环境的安全性无疑是一件非常值得重视的事情。

一、计算机信息管理技术与网络安全

1、计算机信息管理技术的概念及重要性

计算机的发展才七十多年,但随着计算机体积越来越小、功能越来越强,用户也从专业人员到面向大众,实现了计算机的普及。所以这些计算机存在着巨量的数据,所以人们就必须对这些计算机内的数据进行有效的组织、管理,才能迅速找到所需要的数据,这就是计算机信息管理技术。计算机网络的出现使得原本储存在计算机内的数据在网络中进行流通,因此在网络中如何使用计算机信息管理技术对数据进行管理和组织就显得非常重要。一般情况下,网络信息管理工作可划分为:服务器传输、服务器信息、基础运行信息、用户信息、网络信息资源等几个方面。

2、网络安全的概念及重要性

网络安全主要就是指在互联网之上所传输数据自身具有的安全性,但也指计算机系统硬件、系统软件等所具有的安全性。而信息管理主要是针对网络信息进行管理,也就是对互联网信息以及信息服务等多个方面的信息进行安全的管理。随着网络的广泛运用,使得网络环境将会成为人类的第二个世界。那么在这样一个环境之中,其安全性自然成为一个非常重要的问题。所以,人们对于网络环境安全的要求必然会越来越重视。

二、计算机信息管理技术在网络安全中应用所存在的问题

1、对网络安全问题不够重视,操作人员的自身水平不过硬

在当前社会虽然网络已经非常普及,但还是有很多人对于网络安全及相关的问题并不重视,这也就使得一些安全隐患被黑客有机可乘。最常出现的就是密码的安全性,仍然有用户将自己(家人)的姓名、生日、身份证号码等作为登录的密码,导致网络安全从内部被攻破。还有操作人员的自身水平不够,也同样会导致网络环境中的不安全隐患被利用。例如,计算机IP地址规划、杀毒、防火墙的、操作系统的定期更新补丁、禁止使用盗版软件等。

2、在信息安全监测、信息访问控制方面的问题

信息访问控制主要是用户在互联网活动的过程中,对其访问的信息资源进行把控,在随着网络中的用户数量以及访问流量几乎成指数程度增加,是的在信息访问控制方面的压力骤增。同时再加上人们在访问时对安全问题的不重视,以及黑客同样不停得寻找网络的漏洞,导致了在信息访问控制方面不可能做得面面俱到,使得一些网络安全事故的发生。

三、改善计算机信息管理技术在网络安全中应用的建议

1、提高安全防范意识以及个人职业素养和操作水平

首先,提升对于网络安全的理解以及防范意识是最为重要的第一步。网络的普及让人们清楚的它所能带来的便利,但也带来安全隐患,一旦爆发出来将会对国家、社会造成巨大的损失。所以应加大在此方面的宣传,例如有政府相关部门做一些公益宣传片,实际案例剖析节目等,使人们加强对网络安全的了解和重视。其次,提升操作者的技术水平也是很重要的。操作者不仅是指专业的网络安全人员,同时还包括普通用户。提升普通用户对于计算机信息管理技术的了解掌握计算机安全和网络安全相关基本技,这样不仅对用户的工作都会带来便利,也对网络安全构建提供良好基础。最后,还应该提高从业人员的职业素养。现阶段网络上的出售个人信息、通过手机号码能对用户进行定位、甚至能个人私密信息等。很大一部分都是银行、电商和电信等行业对从业人员管理不善、不重视员工的职业道德所导致的。

2、优化管理体系,提升信息安全监测、信息访问控制方面的能力

首先,当前网络安全环境之所以还有很多不完善的地方,信息管理体系的不完善也是一个重要的影响因素。因此对于目前的网络环境构建和发展中,有效的优化计算机信息技术的管理体系无疑是非常有必要的作为。虽然现阶段我国的管理体系还不够完善,但有理由相关通过进一步的技术积累和技术人员的持续培养,最终能让网络环境的变得更安全。其次,提升信息安全监测、信息访问控制方面的能力也成为重点。利用技术控制措施来对计算机信息管理体系进行加强,并增加在研发方面的力度,为网络安全提供必要的技术支撑。像前面提到的中、小学校都有自己的网站,但是管理员为非专业人员,为解决这一问题,网络安全厂商通过软硬件设备结合的办法实时对网络进行监控、自动管理。当用户在使用过程中出现不良信息时,设备会根据事先设定好的处理办法进行干预,并将事件记录在日志。这样即使管理人员不够专业也能对网络进行自动管理,从而提升信息安全监测、信息访问控制能力。最后,高校加强相关人才的培养,例如在课程设置和教学中,应重视学生的实践能力。这样,不仅能增加专业人才数量,从而适应社会需求。人才技术的提升,后辈人才的培养才是整个行业未来发展的核心,也是通过计算机信息管理技术维护网络安全的必经之路。

结束语

网络的出现给人们的生活带了巨大的便利,在现代社会网络成为日常生活中不可或缺的部分。所以网络安全问题值得人们去关注和重视。有效的运用计算机信息管理技术,针对其目前在网络安全中应用所存在的问题做出针对性的解决,才能更好的确保网络环境的健康安全,让人民的利益得到充分的保障。

参考文献:

[1]张莹.数据加密技术在计算机网络安全中的应用价值分析[J].无线互联科技,2015,21:36-37.

第4篇:网络信息安全管理体系范文

急救中心必须依靠计算机网络技术来完成医疗紧急救援任务。随着计算机网络的广泛运用, 常有故障或安全隐患存在, 不但影响急救工作的顺利开展, 也会给急救中心的社会声誉带来负面影响。所以, 在应用计算机网络技术过程中, 应重视维护和管理计算机及其网络, 针对运行过程中存在的问题和安全隐患, 实施有效性的维护与管理措施, 为计算机网络安全稳定运行提供保障。

2 基于计算机网络技术的急救指挥调度的特点

基于计算机网络技术的指挥调度系统能提高调度效率, 完善通讯网络, 满足急救需求, 其特点表现在:

2.1 即时收集处理信息

急救中心接入呼救电话后, 利用GPS技术和GIS技术分析电话号码, 搜索并确定患者的位置。即使患者因病情没有完整给出信息, 急救中心也能找到患者并实时救治, 系统生成最佳出车路线, 节省人工查询时间。录音功能可以解决语言信息模糊或偏差的问题, 利用录音内容寻找其他信息, 实现患者定位。

2.2 自动化和网络化调度

以往急救指挥调度由人工完成, 工作效率低, 差错率较高, 往往威胁急危重症患者的生命安全。应用指挥调度系统后, 在接入呼救电话时就开始电话录音、记录信息、分析患者地点、生成最佳出车路线、制定急救方案等的运行, 节省了人工操作时间, 提高了工作精度, 出车时间较短。

2.3 信息共享和科学决策

在突发事件应急处理过程中, 需要多部门协作, 医疗紧急救援需要应急人员和车辆的密切配合, 指挥调度系统能能分析现场情况, 联系周边应急救援部门, 调整和升级应急处置方案, 为科学决策提供准确依据。

3 存在问题和安全隐患

3.1 硬件问题及其安全隐患

硬件是计算机正常工作的前提, 优质的硬件设施有利于高效运行计算机和网络。从实际情况看, 很多急救中心计算机设备各项指标严重不合格, 尤其是硬件设备总是会出现各种问题。如目前使用的落后的主机, 工作速度无法满足日常工作的需求, 有时出现死机现象, 大大降低了工作效率;其次, 使用的光缆和光纤质量差, 会出现网络断开连不上网的现象, 不利于顺利高效地开展工作。

3.2 软件问题及其安全隐患

软件是计算机正常工作的关键因素。计算机网络软件出现的问题主要包括: (1) 系统不兼容更新升级不及时。由于计算机系统没有升级, 阻碍了急救指挥调度系统的运行和维护, 无法编辑录入相关资料, 不能及时更新和完善重要的数据, 甚至导致系统瘫痪。 (2) 病毒侵入。计算机和网络技术结合使指挥调度系统更加先进, 病毒也更加容易侵入。如果技术人员没有监控到病毒或任其肆意入侵, 那么病毒会破坏计算机系统, 导致无法正常显示电脑屏幕, 不能及时、准确传递相关消息, 导致死机、系统崩溃, 影响正常工作。 (3) 信息泄密。急救指挥调度系统中急救中心自身信息、患者资料都需要保密。一旦计算机被外网侵入, 那么会破坏计算机系统, 导致数据流出, 医患双方的利益均受到损害, 降低了急救中心的社会信誉。

3.3 网络安全隐患

IP地址被劫持, 不法分子会应用网络TCP/IP协议伪造主机IP, 进而发送具有欺骗性的数据包, 造成主机、网络瘫痪。攻击路由协议, 侵入者伪装数据系统, 窃取和泄露数据信息。

3.4 人为因素

应该说, 急救中心计算机和网络安全事故多由人为因素造成。如工作时不小心切断电源, 遗失未保存的数据, 计算机系统无法正常工作;再如专业技术人员未掌握足够的计算机知识, 出现操作失误, 威胁计算机网络安全。

4 计算机维护和网络安全管理措施

4.1 计算机维护措施

急救中心相关数据的采集、储存、传递、医患和医医交流等一般均需要利用计算机操作来完成, 必须做好计算机维护工作。

要重视计算机检修和保养。要延长计算机使用年限, 必须重视计算机保养。专业技术人员要定期检修和保养计算机, 定期检查计算机硬件设备是否存在问题;要经常使用专用的刷子、专用的清洁剂维护硬件设备;要整理室内线路, 保证整齐清洁, 为计算机提供轻松舒适的环境。

重视软件保护。要定期维护和升级计算机系统和应用程序相关数据, 备份重要数据, 保证数据信息的完整性。

普及计算机知识。数字化信息化管理方式要求工作人员必须掌握计算机知识, 强化维护计算机, 保证安全。

4.2 网络安全管理措施

做好网络安全管理是保证急救中心工作正常运行的核心因素。要加强医院网络安全。加强网络安全, 要求有高监控的管理, 加密相关数据。高监控指使用网络防火墙、安装360、电脑管家等查杀病毒的软件, 前提是这些软件本身具有较高的安全性, 能够有效抵抗黑客、外网、病毒入侵;加密相关数据, 指重新录入计算机网络的相关数据信息, 不法分子无法获取加密信息的内容, 能有效避免相关数据泄密事故的发生, 确保网络安全稳定运行。 (1) 设置防火墙。防火墙能够分隔内部网络与其他公共网络, 其他用户进入内部网络时, 需经过授权, 隔离非法访问, 实现网络安全运行。 (2) 引入加密技术。在计算机网络维护与管理工作中, 需保持高度警惕, 加密处理原有文件数据, 传输重要数据时, 可引入对称加密与非对称加密两种技术, 最大限度确保数据安全性。 (3) 安装杀毒软件, 定期扫描, 及时发现并识别出可疑程序, 确认为病毒后, 立即隔离, 并依据具体情况强制清除病毒程序。 (4) 防范黑客进入。相关管理人员应不断加强防范黑客意识, 定期更新身份认证系统, 定期修改重要账户密码。

要建立健全网络管理规章制度。专业技术人员应进行相关设置, 工作人员必须注册账号, 配合身份权限才能登陆急救指挥调度系统网络, 防止不法分子盗取相关信息, 防止外部端口接入网络, 提高网络安全。因此, 必须建立健全各项规章制度, 做好防控布控工作, 防止网络出现失联和混乱的局面, 从制度层面消除潜在的网络安全威胁因素。

成立计算机维护和专业技术小组。在提高工作人员维护计算机和网络安全意识的同时, 应成立计算机维护中心, 专业技术人员及时检测计算机网络运行中存在的问题并找出有效解决方案, 做好计算的检修和保养工作。

4.3 积极引入新型计算机网络技术

(1) 引入NTFS区分格式服务器, 弥补DOS系统缺陷, 降低病毒感染计算机可能性。 (2) 注重识别外来移动硬盘, 不得随意插入到计算机上。 (3) 定期更新计算机软件, 降低软件系统漏洞数量。 (4) 将基于Windows NT开发的32位实时扫描、杀毒等软件安装于计算机上。 (5) office类程序不直接在Windows NT上进行运行, 以预防因病毒感染而误删重要文件。

4.4 加强机房管理

(1) 注重盘查与监督机房进出人员, 要认真识别访问者身份信息后再决定能否让其进入。 (2) 实时监控机房, 要监督在机房中活动人员的动向, 以便及时发现异常行为并处理。 (3) 将多层安全防护圈设置于计算机机房系统中心, 避免不法分子暴力入侵, 保证机房安全性。 (4) 注重控制机房的温度、湿度、电气干扰等, 保证机房正常运行, 为计算机网络顺利运行提供支持。

参考文献

[1]张波.探析医院计算机系统的管理措施与维护思路[J].科技创新导报, 2013 (25) :29.

第5篇:网络信息安全管理体系范文

关键词:信息安全管理;风险评估;监控

中图分类号:TP393.08

信息是现代社会中不可缺少的一项重要元素,尤其是在商业活动中,信息已经成为市场竞争的重要手段,因此对信息安全的管理在商业活动中显得尤为重要。信息安全管理体系(Information Security Management System,简称为ISMS),是建立和维持信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的保证程度。

1 信息安全的风险评估与策略

1.1 信息安全的风险评估

信息安全管理属于风险管理,即如何在一个确定有风险的环境里把风险减至最低的管理过程。因此,管理的核心要素就是对风险进行准确识别和有效的评估,通过对信息安全进行风险评估可以获得安全管理的需求,帮助组织制定出最佳的信息安全管理策略,并且将风险控制在可承受的范围之内。一个科学、合理的信息安全风险评估策略应该具有形影的标准体系、技术措施、组织框架以及法律法规。

1.2 信息安全策略

信息安全策略(Information Security Policy)是一个组织机构中解决信息安全问题的重要组成部分。在一个组织内部,通常是由技术管理者指定信息安全策略,如果是一个较为庞大的组织,制定信息安全策略的则可能是一个技术团队。信息安全策略是基于风险评估结果以保护组织的信息资产。信息安全策略对访问组织的不同资产进行权限设定,它是组织管理人员在建立、使用和审计信息系统时的信息来源。

信息安全策略具有非常广泛的应用范围,在其基础上做出的安全决定需要提供一个较高层次的原则性观点。一个组织的信息安全策略能够反映出一个组织对现实和未来安全风险的认识水平,对于组织内部业务人员和技术人员安全风险的处理。信息俺去那策略的制定同时还需要参考相关标准文本和安全管理的经验。

1.3 信息安全管理措施

信息加密技术是网络安全管理的核心问题,通过对网络传输的信息资源进行加密,以确保传递过程中的安全性和可靠性。用户通过互联网进行网络访问时,应该能够控制访问属于自己的数据的访问者身份,并且可以对访问者的访问情况进行审核。这种访问权限的控制,需要开发相应的权限控制程度,以作为安全防范措施使用。

用户在对云计算网络的数据进行存储时,其他用户及云服务提供商在未被所有者允许的情况下不得对数据进行查看及更改。这需要将数据在网络存储时,对其他用户实行存储隔离措施,同时对服务提供商实行存储加密和文件系统的加密措施。鉴于云平台的搭建多数基于商业方面,因此用户的数据在基于云计算的网络上进行传输时要具有极高的保密性,包括在计算中心的内部网络和开放互联网络上。所以,应该对所传输的数据信息在传输层进行加密(HTTPS、VPN和SSL等),对服务提供商进行网络加密。由于基于云计算的网络的数据重要性,为了防止各种数据毁灭性灾难和突发性事件,进行按期定时的数据备份,使用数据库镜像策略和分布式存储策略等,是确保网络信息安全的一系列防范措施。

病毒对互联网的安全威胁最为严重,主要可以通过病毒防御技术提升信息管理安全性。病毒是利用计算机软硬件系统的缺陷,在原本正常运行的程序中插入的一段能够破坏计算机或数据的指令或代码段,从而在执行时影响计算机系统的正常运作而不易被人察觉,对计算机及信息安全的威胁最大。针对日益猖獗的计算机病毒,选择一款适合系统使用环境的反病毒软件显得尤为重要,发现病毒侵入应该及时查杀,同时要注意按时地更新病毒库,并升级反病毒软件版本。在杀毒的同时做好预防工作是最为行之有效的措施。防火墙是设置在不同类型网络间的一系列硬件和软件的集合,旨在控制不同网络间的访问、拒绝外部网络对内部网络或网络资源的非法访问,保证通过防火墙的数据包符合预设的安全策略,从而确保了网络信息的服务安全。

入侵检测作为防火墙技术的补充手段,是对成功绕过防火墙限制而入侵内部网络系统的行为进行技术攻防的策略。其实质是在不损耗网络性能的前提下进行监听分析用户系统活动和违反安全策略的行为,对已威胁网络安全的入侵行为识别并发出警报,同时生成异常行为分析,评估入侵行为带来的损害程度。

目前,利用防火墙和入侵检测相结合的方式,是防护网络、拒绝外部网络攻击的最有效手段之一。任何一个系统都会存在安全漏洞,这包含已知的和未知的在应用软件和操作系统两方面上的安全漏洞。在进行漏洞扫描时,可以及时系统和网络存在的安全漏洞,并打上漏洞补丁,进行主动防御。在使用时可以将漏洞扫描与防火墙技术、入侵检测技术三者相结合,形成网络安全防范和防御的“黄金三角”。数据加密分为对称性和非对称性加密两种,是在发送端以某种算法将数据明文转换成密文,在接收端以密钥进行解密,从而保证信息在网络存储和传输的过程中都是保密的,并且对网络环境没有任何特别的要求和限制。数据加密技术与防火墙技术相比较,对于信息安全的防护作用是全局性的,也是最后一道防线。

系统备份和数据恢复,是指对系统的重要核心数据和资料进行备份,当切防范和防御技术都失效并且计算机网络遭到黑客攻击时,能够对系统实施立即恢复的手段,这也是保证信息安全的挽救措施。除了以上所提及的技术性手段之外,大力开展信息安全教育和完善相关法律法规作为人为防范措施也不容被忽视。近年来,信息安全威胁之一的网络欺骗就是因为当事人的信息安全意识淡薄和相关的调查取证困难造成的。因此,有必要做出改善措施,与技术手段相结合对信息安全发挥行之有效的影响。

2 结束语

综上所述,随着计算机技术、网络通信技术和高密度存储技术的发展,电子信息化进程在各个领域中得到了广泛推广和不断深入研究。结合当今社会的信息量爆炸式的增长情况,以及现阶段的研究成果得出结论,当今电子信息工程的安全问题和信息的有效利用问题仍将为研究的重点。本文重点研究了信息安全管理体系,根据信息安全管理的标准以及信息安全风险的特征,提出了一些具有针对性的信息安全管理措施,以实现对信息安全风险的有效评估和准确预测,危险性安全管理体系的实施提供重要保证。

参考文献:

[1]张健.电子文件信息安全管理评估体系研究[J].档案学通讯,2011,4.

[2]马晓珺,赵哲.电子商务信息安全管理体系研究[J].安阳市师范学院学报,2008,2.

[3]刘晓红.信息安全管理体系认证及认可[J].认证技术,2011,5.

[4]乔甜.基于全员参与的信息安全管理体系研究[J].科技致富向导,2013,6.

[5]王新辉,张建,李伟涛.基于生命周期分析信息安全管理体系[J].计算机技术与发展,2012,3.

第6篇:网络信息安全管理体系范文

[关键词]信息安全管理 评估模型 管理体系

中图分类号:P9.T3308 文献标识码:A 文章编号:1009-914X(2016)21-0400-01

1、 引言

随着信息化建设的发展,信息安全越来越多的受到人们的重视,企业信息安全重点面临的问题主要表现在[1]:1)网络受到外部的恶意攻击,部分单位无终端接入控制措施,使企业的正常业务无法开展或相关重要数据被盗取;2)网站受到黑客攻击,由于部分掌握网络技术的不法人员查询到破解网站所存在的漏洞,加以利用并篡改网站信息及获取网站管理权限,使得网站陷入瘫痪;3)信息的监管不利产生不良的影响,通常情况下信息没有主管部门负责审核导致监管不到位,那么不良信息就可能由于工作人员的疏忽而上传到网站上,造成不良影响;4)计算机病毒的危害,相关系统不及时更新补丁和升级,受到病毒入侵并加以利用,篡改应用系统信息或获取管理权限,使得应用系统丢失重要信息。

当前,有关信息系统的安全评价虽然存在着多种多样的具体实践方式,但在目前还没有形成系统化和形式化的评价理论和方法。评价模型基本是基于灰色理论(Gray Theory)或者模糊(Fuzzy)数学,而评价方法基本上用层次分析法AHP[2](Analytic Hierarchy Process)或模糊层次分析法Fuzzy AHP[3]将定性因素与定量参数结合,建立了安全评价体系,并运用隶属函数和隶属度确定待评对象的安全状况。上述各种安全评估思想都是从信息系统安全的某一个方面出发,如技术、管理、过程、人员等,着重于评估网络系统安全某一方面的实践规范。在操作上主观随意性较强,其评估过程主要依靠测试者的技术水平和对网络系统的了解程度,缺乏统一的、系统化的安全评估框架,很多评估准则和指标没有与被评价对象的实际运行情况和信息安全保障的效果结合起来。

大型企业信息安全管理体系的研究,就是为了寻找一个科学、合理的管理体系,并根据该体系和方法对大型企业的信息安全状况和水平进行评价,对信息安全管理绩效进行考核。

2、 大型企业信息安全管理体系的内涵

通过管理体系的应用,将对大型企业信息安全产生非常重要的作用。一是可以对企业信息安全的水平做出客观的反应,认识企业信息安全存在的不足之处,发挥考评体系的指导作用,引导企业“信息安全”工作健康科学发展;二是可以为企业信息安全的建设指明方向,为信息安全的发展提供有力支撑;三是可以帮助企业管理者建立起一套科学的信息安全管理系统,有效控制信息化活动的进程,提高信息安全级别,减少因信息安全事件引起的损失,有利于正确引导和规范企业的信息化建设,指导企业科学发展具有重要的意义。

3、 大型企业信息安全管理体系的主要做法

为了大型企业信息安全管理体系的建立,提出了管理体系的目标:对于信息安全方面出现的问题,达到防范目的;对于信息安全工作进行查漏补缺,加强管理;通过评估体系的考核,落实相关信息安全文件、推进信息安全工作,为企业信息安全的建设指明方向,同时注重管理体系整体的时效性,根据信息安全发展的不同阶段进行及时更新。

1) 建立大型企业信息安全体系

信息安全体系总体设计。信息安全体系设计共分为三级,包含9个一级指标,14个二级指标,27个三级指标。一级指标和二级指标为共性指标,三级指标为数据采集项。一级指标包括:网络安全管理、环境安全管理、应用系统安全管理、数据安全管理、终端安全管理、操作安全管理、网络信息安全、移动信息化安全、服务器扫描情况。一级和二级指标结构图如下:

2)信息安全考评指标的权重设计

指标权重理论思路。具体权重根据德尔菲法[4]、层次分析法,结合政策导向确定。

管理体系的指标权重确定方法设计过程中,选取两组技术、管理等方面的专家,其中一组专家根据各指标在企业信息化中的重要程度,确定各指标的相对重要性,采用层次分析法确定各指标的权重。另外一组专家根据各指标在企业信息化中的重要程度,对各指标按百分制进行赋值,确定各指标的权重。综合两组专家的意见,初步确定各指标的权重,再组织专家研讨会,最终确定各指标的权重。

企业信息安全考评指标总分计算方法:

I=Σ(Pi*Wi) (1)

I表示指标体系的总得分;Pi表示第i个指标的得分,各指标得满分都是100分;Wi表示第i个指标的权重,所有指标权重的和为100%。

3)建设大型企业信息化评价管理系统

为了实施信息安全措施体系,以信息安全体系、信息安全文件和考评制度为基础,研发包括信息安全在内的大型企业信息化评价管理系统。通过使用该系统,将减轻信息化管理部门的负担,填报和汇总数据的效率显著提高,最为突出的是以上报数据为基础,可以自动、实时地形成各种统计、分析图表,从而完成以往需要信息化管理人员几天才能完成的大量统计工作,大大减轻了信息化管理部门的工作强度,增加了信息化管理部门对新情况快速反应能力。

系统整体架构由数据库层、框架服务层、应用逻辑层、界面表现层组成,系统部署了tomcat下运行的I@Report和BI@Report作为框架服务层,并在此基础上开发了业务系统。

系统主要实现了如下功能:

编码同步、基层权限管理、评价初始化、基层初评、数据提交、部门权限管理(含单位、指标项)、管理部门复评、信息稽核、数据计算、统计管理、查询管理、决策模型。

建立统一的数据报送平台,提高企业信息整合水平。

建立在线交流及公告平台。

系统根据建立的数学模型进行综合分析,可自动、实时地形成各种统计分析图表、报告等,例如:信息化评级、信息化水平评测报告。

4、 结束语

通过大型企业信息安全管理体系的实施,使企业信息化水平评估体系更加完善,在考评信息化建设水平的同时,又对信息安全水平等级有所提升。

参考文献

[1] 周学广,刘艺.信息安全学[M].北京:机械工业出版社,2003.

[2] 常建娥,蒋太立.层次分析法确定权重的研究[J].武汉理工大学学报,信息与管理工程版,2007,1(29):153-156.

第7篇:网络信息安全管理体系范文

关键词:信息完全;技术;体系

一、前言

随着金川集团公司跨国经营战略的实施,企业信息化进程不断深入,企业信息安全己经引起公司领导的的高度重视,但依然存在不少问题。调查结果表明,造成网络安全事件发生的原因有很多,一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有经常化、制度化;三是企业信息安全的标准、制度建设滞后。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的80%,登录密码过于简单或未修改密码导致发生安全事件的占19%。近年来,虽然使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,但是,很多企业存在安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平还比较低。因此现代企业迫切需要建立信息资源安全管理体系。

二、企业信息资源安全管理体系构建

1、企业信息安全组织管理

企业信息安全组织体系定义为一个三层的组织,组织架构如图所示:

企业信息安全组织

l)总经理通过总经办负责企业信息、安全的决策事项。2)总经理任命一名信息安全主管负责企业信息安全的风险管理,该主管领导一个有各个部门主要负责人参加的信息安全管理小组维护企业信息安全管理体系、管理企业信息安全风险。3)总经理任命一名信息安全审计师,负责企业信息安全活动的审计。4)行政部门、业务部门和分支机构执行信息安全管理体系中的相应安全政策,并在信息安全管理主管的领导下,实施风险管理计划。各个部门负责人有义务向信息安全主管报告所管辖部门的信息安全状况,信息安全主管应定期在组织范围内和向上级机关报告企业信息安全状况。

2、企业信息安全政策管理

根据企业信息安全风险分析的结果和信息安全政策制定的原则,设计信息安全政策体系包括以下几点:(1)企业信息安全风险管理政策:a)信息安全风险定义,包括风险等级定义和安全类别定义;b)信息安全风险评估执行要求,包括时问周期要求、范围要求、基于事件的风险评估要求:c)信息安全风险评估责任,包括信息安全管理人员责任和业务部门责任。(2)企业信息安全体系管理政策:a)管理体系的规划,包括规划的时机、规划的内容、规划的依据、规划的责任人:b)管理体系的实施,包括、培训、执行奖惩。c)管理体系的验证,包括周期管理评审、安全审计、事件评审、残留风险评估。d)管理体系的改进,包括分析和变更控制。(3)病毒抵御安全政策:a)操作程序一运行网络管理人员日常工作的程序。这部分安全政策主要控制的风险是不规范的管理活动造成无效或低效的管理。b)关键资源监控一识别出关键设备并对关键设备的运行状态进行监控。这部分安全政策主要控制的风险是关键资源异常情况不能被及时发现和处理。c)软件系统维护一对软件系统及时地升级和打补丁。这部分安全政策主要控制的风险是软件系统未及时升级和/或打补丁而造成的信息故障或者安全事故。d)敏感资料存储一对在业务进行过程中产生的敏感信息的存放管理。这部分安全政策主要控制的风险是由于对敏感资料存储不当导致资料的丢失或泄漏。

3、企业信息安全事件管理

目前,没有任何一种具有代表性的信息安全策略或防护措施可对信息、信息系统、服务或网络提供绝对的保护。即使采取了防护措施,仍可能存在残留的弱点,使得信息安全防护变得无效,从而导致信息安全事件发生,并对企业的业务运行直接或间接地产生负面影响。此外,以前未被认识到的威胁也将会不可避免地发生。企业如果对如何应对这些事件没有作好充分准备,其任何实际响应的效率都会大打折扣,甚至还可能增加潜在的业务负面影响。因此,企业应着重做好信息安全事件管理工作。信息安全事件管理方案的必企业应着重做好信息安全事件管理工作。信息安全事件管理方案的必要过程包括:(1)发现和报告发生的信息安全事态,无论是由企业人员/顾客引起的还是自动发生的(如防火墙警报)。(2)收集有关信息安全事态的信息,由企业的运行支持组人员进行评估,确定该事态属于信息安全事件还是发生了误报。确认该事态是否属于信息安全事件,如果是,则立即作出响应,同时启动必要的法律取证分析、沟通活动。(3)进行评审以确定该信息安全事件是否处于控制下。(4)如果处于控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,供事件解决后评审所用。(5)如果不在控制下,则采取“危机求助”活动并召集相关人员,如企业中负责业务连续性的管理者和工作组。(6)在整个阶段按要求进行上报,以便进一步评估和决策。(7)确保所有相关人员,正确记录所有活动以备后面分析所用。(8)确保对电子证据进行收集和安全保存,同时确保电子证据的安全保存得到持续监视,以备法律起诉或内部处罚所需。(9)确保包括信息安全事件追踪和事件报告更新的变更控制制度得到维护,从而使得信息安全事态/事件数据库保持最新。

4、企业信息安全技术管理

我们所构建的信息安全管理体系中,不能忽视技术的作用,虽然只使用技术控制不能保证一个信息安全环境,但是在通常情况下,它是信息安全项目的基础部分。(1)密码服务技术。密码服务技术为密码的有效应用提供技术支持。通常密码服务系统由密码芯片、密码模块、密码机或软件,以及密码服务接口构成。通常,企业会涉及以下几个方面的密码应用:数字证书运算、密钥加密运算、数据传输、数据储存、数字签名、数字信封。(2)故障恢复技术。故障恢复的主要措施有:群集配置,由多台计算机组成群集结构,尽可能消除整个系统可能存在的单点故障;双机热备份,在任何一台设备失效的情况下,按照预先定义的规则快速切换至相应的备份设备,维持业务的正常运行;故障恢复管理,由专门的集群软件进行管理和监控,使应用系统在任何软硬件组成单元发生故障时,能够根据 故障情况重新分配任务。(3)恶意代码防范技术:恶意代码防范技术包括四大系统:病毒查杀系统、网关防毒系统、群件防毒系统、集中管理系统。(4)入侵检测技术。入侵检测系统是实现入侵检测功能的一系列的软件、硬件的组合。入侵检测系统以实时方式监测网络通信,对其进行分析并实时安全预警,从而使企业能够有效管理内部人员和资源,并对外部攻击进行早期预警和跟踪,有效保障系统安全。基于主机的入侵检测系统通常以系统日志、应用程序日志等审计记录文件作为数据源。通过比较这些审计记录文件与攻击签名是否匹配,如果匹配立即报警采取行动.基于网络的入侵检测系统把原始的网络数据包作为数据源。它是利用网络适配器来实时监视并分析通过网络进行传输的所有通信业务。(5)扫描与分析技术。端口扫描工具能识别网络上活动的计算机,同样也可以识别这些计算机上的活动端口和服务。可以扫描特定类型的计算机、协议和资源,也可进行普遍扫描。漏洞扫描可以扫描网络并得到非常详细的信息。可以识别暴露的用户名和组,显示开放的网络共享,并暴露配置问题和其他服务器漏洞。内容过滤器也能有效地保护机构系统,使其不受误用和无意的拒绝服务。

5、企业信息安全培训的必要性

公司目前很多岗位和部门的员工都从事涉密数据相关工作,有很多数据和信息涉及到公司的机密和知识产权,但是大多数员工信息安全意识差,在平时的工作中在意识上和实际工作中存在很多问题,导致涉密数据的外漏,给公司的生产经营造成不可挽回的损失。在有管理组织、政策制度和技术保障的情况下,通过对涉密数据相关工作人员的信息安全意识和信息安全操作培训是非常必要的。

三、结语

总之,企业信息安全管理体系是一个企业日常经营和持续发展的基本保证,也是企业战略和管理的重要环节。建立信息安全管理体系的目的就是降低信息风险对企业的危害。并将企业信息系统投资和商业利益最大化。信息安全不只是个技术问题,而更多的是商业、管理和法律问题。实现信息安全不仅仅需要采用技术措施,还需要更多地借助于技术以外的其他手段。

参考文献:

第8篇:网络信息安全管理体系范文

关键词:电子政务;信息安全;体系管理

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 20-0000-01

E-government Information Security Management System Construction

Chen Jisheng,Xu Yunpeng

(Shandong Jining Information Center,Jining272017,China)

Abstract:E-government electronic and information technology and management as a combination,just like modern information technology has become the most important areas.It is precisely because of its importance,its information security is to be ignored.This will be its information security management needs analysis,security threats in a bid to build their management and security system to give a systematic exposition.

Keywords:E-government;Information security;System management

所谓电子政务信息安全管理体系就是依据电子政务安全需求,安全威胁来源而建立起来的有效防治安全威胁、保证电子政务安全有序运行的保障体系。因此要构建一个完备的电子政务安全管理体系就必须对安全威胁有清楚的认识并加之行之有效的管理。

一、电子政务系统安全需求分析

电子政务涉及国家秘密信息和高敏感度核心政务,因此有严格的安全要求。如严格的保密要求,信息准确交换的要求,严格的权限管理要求,严格的程序和流程要求。电子政务内部信息网站有着大量高度机密的数据和信息,直接涉及政府的核心政务,它关系到政府部门、各大系统乃至整个国家的利益,有的甚至涉及国家安全。因此,电子政务信息安全是制约电子政务建设与发展的首要问题和核心问题,是电子政务的职能与优势得以实现的根本前提。如果电子政务信息安全得不到保障,不仅电子政务的便利与效率无从保证,更会给国家利益带来严重威胁。

二、电子政务信息安全威胁

电子政务信息安全威胁主要来自两个方面,一是信息安全技术层面,主要是物理安全威胁,网络基础平台安全威胁,信息资源层安全威胁,业务应用层安全威胁等。物理安全威胁主要是物理通路的损坏、物理通路的窃听、对物理通路的攻击。网络基础平台的安全威胁是非法用户与非授权客户的突发使用,造成网络路由错误,信息被拦截或监听。而信息资源层安全威胁是主要安全问题,要求保证客户资料、操作系统访问控制的安全,同时能够对在该操作系统上的应用进行审计。业务应用层安全也很容易受到攻击,应用系统直接面向最终用户,其安全问题最多,包括规范化操作、合法性使用、系统本身安全漏洞、信息泄露等。二是安全管理方面,也是整个系统的关键。通常存在的管理问题包括管理组织、管理规范、技术管理、日常管理等。管理组织不完善、管理规范未建立、技术管理不到位、日常管理几乎空白等。

由于电子政务对过度开放的网络的高度依赖,以及当今电子政务安全技术的缺陷导致电子政务存在来自各方面的安全威胁。因为电子政务是建立在基于互联网的网络平台上,而互联网是一个缺少安全管理的开放性平台,安全隐患特别多,给予网络黑客或不法分子可乘之机。对电子政务的安全威胁还包括网上犯罪、病毒泛滥和蔓延,信息间谍的潜入和窃密,网络恐怖集团的攻击和破坏,网络系统的脆弱和瘫痪,信息安全产品的失控以及信息安全技术层面的滞后等。

三、构建电子政务信息安全管理体系

根据上述的需求以及各方面威胁的来源就可以有针对性的建立起电子政务信息安全管理体系,从而使政务的信息基础设施、信息应用服务能够具有保密性、完整性、真实性和可用性。电子政务信息安全管理体系包括技术保障体系、管理运营体系、服务保障体系和基础设施平台。

(一)构建技术保障体系。由于电子政务的国家性,电子政务系统工程的安全保障需要各种有自主知识产权的信息安全技术和产品,全面推动自主研发和创新这些技术和产品是电子政务安全的需要。核心技术的研发可以保证在安全保卫战上的主动性。这些核心技术主要包括数据加密技术、信息隐藏技术和信息认证技术。鉴于现今我国技术水平落后,各地政府部门所用的信息平台大多属于国外技术产品,这更加加大的信息安全的风险。因此加快技术研发、技术产品化及产业化迫在眉睫。

(二)构建管理运营体系。有了行之有效的技术保障体系后最主要的问题就是管理的跟进啦,构建安全管理系统是电子政务安全进行的重要基础。从管理体制上落实安全责任制,建立完备的信息安全管理和认证机制。安全管理系统主要包括安全组织,安全策略和制度,安全评估和安全审计等。

1.安全组织。建立安全决策组织、安全指导小组、安全专家小组、安全领导小组,建立网络日常管理机构,建立维护单元等。只有建设一个国家到省市纵向和横向各部委、厅局架构的安全管理组织,才能真正实现全面的安全等级保护。

2.安全策略和制度。安全的政策和制度也是整个系统的关键部分,电子政务的安全运行必须以法律法规形式加以保障。通过加大执法力度,严格执法限制安全威胁。

3.安全评估。安全评估主要是分析潜在威胁,威胁严重程度,可能造成的后果,系统应对的安全措施等。

4.安全审计。在上述各项的基础上同时还要定期对各项安全举措执行情况进行达标审查。检查体系运行情况,并做出下一步工作方向。

(三)建立稳定的服务保障体系。电子政务发展进入了以服务对象为中心的新阶段,服务是电子政务的出发点和落脚点,建立安全稳定的服务保障体系则是提供可持续服务的基础。其服务对象是就是最广大的人民大众,基数庞大,且利益重、影响大,更加大了服务保障的挑战性。而现阶段我国电子政务建设中存在的问题都与缺乏服务密切相关。包括重建设轻应用;重内部网络,轻门户窗口;重投入轻维护;重部门建设,轻跨部门合作;对公众服务创新较弱等等。归根结底是没有树立起以公众为中心的的服务意识、态度和能力。对于服务体系要进行严格的划分。按服务对象可分为面向公众的服务、面向企业的服务、面向组织和部门的服务。按服务内容的层次又可以划分为基础、创新和个性化服务等,依据各种类划分严格建立体系相应机构。

参考文献:

[1]翟亚红.浅析信息安全风险评估与等级保护的关系[J].信息安全与通信保密,2011,4

[2]赵章界,李晨D,刘海峰.信息安全策略开发的关键问题研究[J].信息网络安全,2011,3

第9篇:网络信息安全管理体系范文

论文关键词:信息系统;安全管理;体系

现代金融业是基于信息、高度计算化、分散、相互依存的产业,有人形象地把信息系统归结为银行业的“核心资本”。金融信息化带来的是银行业务信息系统在网络结构、业务关系、角色关系等方面的复杂化。而越是复杂的系统,其安全风险就越高。在系统中每增加一种访问的方式就增加了一些入侵的机会;每增加一些访问的人群就引入了一些可能受到恶意破坏的风险。据2003年一项对全球前500家金融机构的安全调查(2003GlobaleS curity Survey,Deloitte Touche Tohmat—su),39%受调查的机构承认2002年曾受到一定形式的系统攻击;美国联邦法院2004年所作的一系列有关信息犯罪的案件中,有多件涉及金融机构。这些统计数字和报道出的事件,只是我们面临信息系统安全威胁的冰山一角,因此加速建设金融信息系统中的安全保障体系变得更加紧迫。

长期以来,人们对保障信息系统安全的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、漏洞扫描、身份认证等等。但事实上,仅仅依靠安全技术和安全产品保障信息系统安全的愿望却往往难尽人意,许多复杂、多变的安全威胁和隐患靠安全产品是无法消除的。据有关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。简单归类,属于管理方面的原因比重高达6O%以上,而这些安全问题中的95%是可以通过科学的信息安全管理来避免。因此,加强安全管理已成为提高信息系统安全保障能力的可靠保证,是金融信息系统安全体系建设的重点。

1安全管理体系构建

信息安全源于有效的管理,使技术发挥最佳效果的基础是要有一定的信息安全管理体系,只有在建立防范的基础上,加强预警、监控和安全反击,才能使信息系统的安全维持在一个较高的水平之上。因此,安全管理体系的建设是确保信息系统安全的重要基础,是金融信息系统安全保障体系建设最为重要的一环。为在金融信息系统中建立全新的安全管理机制,最可行的做法是技术与管理并重,安全管理法规、措施和制度与整体安全解决方案相结合,并辅之以相应的安全管理工具,构建科学、合理的安全管理体系。

金融信息系统安全管理体系是在金融信息系统安全保障整体解决方案基础上构建的,它包括信息安全法规、措施和制度,安全管理平台及信息安全培训和安全队伍建设,其示意图如图1所示。

2安全管理平台

安全管理平台是通过采用技术手段实施金融信息系统安全管理的平台,它包括安全预警管理、安全监控管理、安全防护与响应管理和安全反击管理。

2.1安全预警管理

安全预警管理的功能由预警系统实现,通过该系统,可以在安全风险动态威胁和影响金融信息系统前,事先传送相关的警示,让管理员采取主动式的步骤,在安全风险影响运作前加以拦阻,从而预防全网业务中断、效能损失或对其公众信誉造成危害,达到提前保护自己的作用。安全预警系统通过追踪最新的攻击技术,分析威胁信息以辨识出真正潜在的攻击,迅速响应并提供定制化威胁分析及个性化的漏洞和恶意代码告警服务,帮助降低风险,防患于未然。

2.2安全监控管理

通过安全监控功能可以实时监控金融信息系统的安全态势、发生了哪些攻击、出现了什么异常、系统存在什么漏洞以及产生了哪些危险日志等,因此安全监控功能对于金融信息系统的安全保障体系来说是至关重要的。

1)基于实时性的安全监控。通过在线方式管理金融信息系统中的资源状态和实时安全事件,及时关注IT资源和安全风险的现状和趋势,通过实时监控来提高系统的安全性和IT资源的效能。

2)基于智能化的安全监控。利用智能信息处理技术对信息网络中的各种安全事件进行智能处理,实现报警信息的精炼化,提高报警信息的可用信息量,降低安全设备的虚警和误警,从而有效地提高安全保障系统中报警信息的可信度。

3)基于可视化的安全监控。通过对安全事件分析过程与分析报告的可视化手段,如图表/曲线/数据表/关联关系图等,提供详细的入侵攻击信息乃至重现攻击场景,实现对入侵攻击行为的追踪,使得对安全事件的分析更为直观,从而有效提高安全管理人员对于入侵攻击的监控理解,使安全系统的管理更为有效。

4)基于分布式的安全监控。通过系统分布式的多级部署方式,可以实现对金融信息系统内各个子系统的监控和综合分析能力,同时对不同安全保护等级的用户提供相应的监控界面和信息,从而严格满足其安全等级划分的用户级要求。

2.3安全防护与响应管理

在金融信息系统的安全系统中由于安全的异构属性,因此会采用不同的安全技术和不同厂家的安全产品来实现安全防护的目的。通过安全防护与响应管理可以及时响应和优化整个系统安全防护策略;最直接的响应就是提供多种方式,如报警灯、窗日、邮件、手机短信等向安全管理员报警,然后日志保存在本地数据库或者异地数据库中。

1)优化安全策略分析。通过实时掌握自身的安全态势,及各种安全设备、网络设备、安全系统和业务系统的处理情况,输出正常和非法个性化的安全策略报表,然后直接通知相应的安全管理人员或厂商对其自身策略进行优化调整。

2)动态响应策略调整。通过对各种安全响应协议的支持,如SNMP、TOPSEC、联动协议等,实现相关的安全防护技术策略的自动交互,同时通过专家知识库能从全局的角度去响应安全事件很好地解决安全误报问题。

3)安全服务自动协调。当智能分析和安全定位功能确认出安全事件或安全故障时,及时调派安全服务人员小组(或提供安全服务的供应商)进行相应的安全加固防护。

2.4安全反击管理

安全反击管理包括安全事件的取证管理和安全事件的追踪反击。

1)安全事件的取证管理。取证在网络与信息系统安全事件的调查中是非常有用的工具,通过对系统安全事件的存储和分析,实现对安全事件的取证管理,给相关调查人员提供安全事件的直接取证。

2)安全事件的追踪反击。通过资源状态分析、关联分析、专家系统分析等有效手段,检测到攻击类型,并定位攻击源。随后,系统自动对目标进行扫描,并将扫描结果告知安全管理员,并提示安全管理员查询知识库,从中提取有效手段对攻击源进行反击控制。

3安全管理措施建议

在安全管

理技术手段的基础上,还要提高安全管理水平。俗话说“三分技术,七分管理”,由于金融信息系统相对比较封闭,对于金融信息系统安全来说,业务逻辑和操作规范的严密程度是关键。因此,加强金融信息系统的内部安全管理措施,建立领导组织体系,完善落实内控制度,强化日常操作管理,是提升安全管理水平的根本。

1)完善安全管理机构的建设。目前,我国已经把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度,并提出了“积极防御、综合防范”的信息安全管理方针,专门成立了网络与信息安全领导小组、国家计算机网络应急技术处理协调中心(简称CNCERT/CC)、中国信息安全产品测评认证中心(简称CNITSEC)等,初步建成了国家信息安全组织保障体系。为确保金融信息系统的安全,在金融信息系统内部应组建安全管理小组(或委员会),安全管理小组制定出符合企业需要的信息安全管理策略,具体包括安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估体系等内容。安全管理应尽量把各种安全策略要求文档化和规范化,以保证安全管理工作具有明确的依据或参照。

2)在保证信息系统设备的运行稳定可靠和信息系统运行操作的安全可靠的前提下,增加安全机制,如进行安全域划分,进行有针对性的安全设备部署和安全策略设置,以改进对重要区域的分割防护;增加入侵检测系统、漏洞扫描、违规外联等安全管理工具,进行定时监控、事件管理和鉴定分析,以提高自身的动态防御能力;完善已有的防病毒系统、增加内部信息系统的审计平台,以便形成对内部安全状况的长期跟踪和防护能力。

3)制定一系列必须的信息系统安全管理的法律法规及安全管理标准,狠抓内网的用户管理、行为管理、应用管理、内容控制以及存储管理;进一步完善互联网应急响应管理措施,对关键设施或系统制定好应急预案,并定期更新和测试,全面提高预案制定水平和处理能力;建立一支“信息安全部队”,专门负责信息网络方面安全保障、安全监管、安全应急和安全威慑方面的工作。

4)坚持“防内为主,内外兼防”的方针,加强登录身份认证,严格限制登录者的操作权限,充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息进行跟踪记录,为系统审计提供依据。

5)重视和加强信息安全等级保护工作,对金融信息系统中的信息实施一般保护、指导保护、监督保护和强制保护策略,尤其对重要信息实施强制保护和强制性认证,以确保金融业务信息的安全。

6)加强信息安全管理人才与安全队伍建设,特别是加大既懂技术又懂管理的复合型人才的培养力度。通过各种会议、网站、广播、电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。