公务员期刊网 精选范文 网络安全管理细则范文

网络安全管理细则精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全管理细则主题范文,仅供参考,欢迎阅读并收藏。

网络安全管理细则

第1篇:网络安全管理细则范文

1.1不良信息威胁借助互联网便捷的信息传播功能,不健康信息可以在网络上大肆蔓延,严重污染网络环境。例如各种黄色、暴力和成人不良信息影响青少年健康成长的案例时有发生。虽然政府部门对此制定了严格的管理办法,但是依然诸多安全隐患,对青少年的成长造成了巨大的威胁。

1.2计算机病毒计算机病毒是互联网的主要敌人。病毒传播途径和方式十分多样化,例如可以通过数据下载、电子邮件、网页等方式传播和扩散,使得电脑病毒防不胜防。随着科技的不断进步,计算机病毒的传播方式也在不断发生变化,其的防范技术要求日益提高。任何信息工具和电脑配件都可能成为病毒传播和寄生对象——互联网、U盘、光盘等,传统的病毒防范技术已难以有效控制病毒的扩散和蔓延。

1.3应用系统的安全应用系统的安全涉及面很广,以目前Intemet上应用最为广泛的E-mail系统来说,其解决方案有几十种,但其系统内部的编码甚至编译器导致的BUG是很少有人能够发现的,因此一套详尽的测试软件是必须的。但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。因此,保证应用系统的安全也是一个随网络发展不断完善的过程。应用的安全性涉及到信息、数据的安全性:信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。对于有些特别重要的信息需要对内部进行保密的(比如学校学生成绩、学生档案、教师档案、学校财务等重要信息)可以考虑在应用级进行加密。

1.4加强网络安全管理加强管理是提高网络安全性主要手段和途径。当前,不少互联网用户安全意识较弱,违反安全管理操作行为十分普遍,随意将自己的登录账号和密码给他人使用,或者在网络上传输保密信息等,这些行为都增大的网络安全风险,稍有不慎即会造成严重的网络安全事故。网络一旦遇到恶意攻击或者其他安全威胁时,就不能进行安全评估和预警。同时,安全事故发生后,计算机也不能搜集和追踪网络黑客的攻击路径信息和数据,为开展网络安全管理造成了巨大的困难。因此,在日常工作中要对站点访问活动进行多层次的记录,提高对非法访问行为的识别度。要创新网络安全管理制度,重新评估当前网络安全形势并制定行之有效的应对措施,因此,最保险的做法是采取“制度+方案”的管理手段。

2、校园网络安全对策

2.1网络设备安全对策

首先要提高计算机网络物理安全,这是最基本的工作要求,由于这类安全措施比较常见,本文不再赘述。

2.1.1环境安全对系统所在环境的安全保护包括设备的防盗、电源保护如配制UPS电源,保证系统和设备的正常工作等等。

2.1.2媒体安全包括媒体数据的安全及媒体本身的安全。在网络的安全方面,主要考虑两个层次,一是优化网络结构,二是整个网络系统的安全。

2.2网络软件系统平台安全对策

2.2.1制订严格的管理制度用户授权实施细则、口令及帐户管理规范、权限管理制度。

2.2.2配备相应的安全设备在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、最有效、最经济的措施之一。

2.3网络中信息安全对策

由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,计算机病毒的防范是网络安全性建设中重要的一环。具体而言,磁盘分区格式为NTFS,它的安全性比FAT32格式要好;安装完操作系统后,要打好漏洞补丁;安装好病毒防火墙,并且支持实时检测的,同时要经常升级病毒代码库;文件夹和磁盘的安全选项千万不要开完全共享,都开只读共享,可以在一定程度上防止网络病毒的人侵;不要安装来历不明的程序,防止被木马控制,不要轻易打开来历不明的电子邮件;将重要的数据经常备份,存放在安全的盘中或者是其他媒介中;对学校服务器的安全日志进行备份;经常对各种资源采取备份,最便捷的方法就是录制光盘;经常对存贮设备进行常规检查,尽可能早发现隐藏的问题。

3、结束语

第2篇:网络安全管理细则范文

关键词:图书馆;计算机网络完全;对策;管理

1.引言

目前计算机网络技术已应用到各行各业的工作中,图书馆各项业务工作的开展也离不开计算机网络。计算机网络给人们的工作与生活带来便利的同时,也带来了一些麻烦与问题。如果计算机系统瘫痪了,图书馆的各项工作都不能正常运行,会造成很大的损失。计算机网络的安全管理问题必须引起图书馆管理者的重视。在图书馆的建设中,必须将计算机网络安全管理问题放在首位,增强安全意识,及早发现,及时处理,尽最大可能将图书馆的网络系统安全问题排除在外。保证各项业务工作的顺利开展。

2.图书馆计算机网络安全管理问题

2.1危害网络安全管理的因素

2.1.1物理和环境因素。

物理因素指图书馆通过物理隔离或场地实现网络安全管理。如果机房没有配备门禁、防盗系统和监控系统,就有发生盗窃行为的可能。图书馆机房的电源如果没有备用电池或必要的保护装置,就难以应对突况,比如停电、电压冲击等。环境因素指图书馆计算机控制机房的周围环境。如果机房的环境比如室温调节、供电、灰尘堆积的处理不符合相关要求,就会影响机器的使用寿命及正常的运转。

2.1.2人为因素。

人为的恶意进攻会对计算机网络安全带来很大的危害。比如一些有不良想法的人对其他计算机进行恶意攻击,主动破坏,以篡改、获取重要的网络信息。由于图书馆网络管理员的疏忽,不经意将计算机上的账户及密码泄露出去,这就会导致网络信息的泄露。一些别有用心的人会利用这些失误从他人计算机中获取不良信息,导致图书馆数据的窃取,从而增加了网络安全隐患。

2.2图书馆计算机系统自身的问题

2.2.1计算机病毒

计算机是一种人为制造的!隐藏在计算机系统数据资源中的!能够自我复制进行传播的程序“一般情况下,计算机在遭遇病毒感染后,都会造成数据的损坏丢失”病毒到现在一般利用网络传播的手段进行破坏活动“由于网络自身在运行等方面的特点,它很容易使获得迅速传播”对于图书馆来说,轻则干扰图书馆的正常工作,重则毁坏数据,甚至破坏计算机整个硬件系统体系。

2.2.2系统安全问题。

安全漏洞问题是图书馆计算机系统中普遍存在的问题,有些是由于操作系统或应用软件本身带来的问题,比如 IE 漏洞是每个计算机系统都必须面临的问题。当更新版本或对系统进行修复后,新的漏洞问题又会相继出现,从而产生新的安全隐患。如果这些安全隐患不及时排除,这些漏洞就有机会被黑客利用,从而非法入侵计算机系统。这就会给图书馆的计算机管理带来很大的麻烦及损失。而且在一定程度上,由于图书馆计算机管理员操作上的不当也会带来安全漏洞问题。从而给不法分子可乘之机,侵入系统中带来整个图书馆计算机系统的破坏与侵害。

2.2.3黑客攻击

黑客大都是从事程序员工作,对于电脑的操作系统和编程语言有着十分深刻的认识和了解,他们在实践中希望通过侵入他人的操作系统,探索他人操作系统的奥秘并了解他人隐私,并通过自身的探索活动充分了解各个系统中的漏洞及其原因所在,但他们永不破坏任何系统但骇客利用非法手段在侵入他们系统后进行控制!破坏重要数据的活动“对于图书馆来说,若遭受其侵蚀,将会造成严重后果”。

2.3图书馆自身的管理问题

管理问题是整个图书馆计算机管理系统中最复杂!最不安全的问题,因为这个问题不仅取决于管理人员,更取决于系统的完备程度“对于计算机系统来说,再完善!再安全的系统,都可能遭到人为的有意或无意的破坏”有意破坏是指一些道德低下的读者或缺乏职业道德的工作人员利用计算机窃取馆藏图书,或制造病毒干扰,破坏系统的正常运行;无意破坏是指工作人员岗位素质不高!操作失误造成数据丢失,或缺乏安全意识!违章操作导致的系统破坏。

3.图书馆计算机网络安全管理的应对途径及策略

3.1重视图书馆机房环境建设,配备专职的管理和维护人员

从环境方面看,图书馆机房环境,应远离各种辐射!强振动和噪声,并配备防水!抗震!防火等能,保持机房室内良好的通风!恰当的的温度和湿度以及环境卫生“并注意机房的供电问题,从根本上综合保护计算机设备不受或少受损坏,而且,需要重视系统管理人员和维护人员的作用和功能,在建立良好的机房环境和完善的管理制度体系下,利用计算机系统管理人员和维护人员的专业知识,预防和排除图书馆计算机系统产生的漏洞和故障,有效提高计算机系统的利用率和设备使用寿命,并减少系统的维护费用,从而在低成本预算下确保图书馆的计算机系统的系统安全”.

3.2建立图书馆计算机网络安全管理规章制度

在图书馆机房门口醒目位置张贴计算机网络安全管理规章制度细则,制定具体的责任人,将机房管理工作落实到每一个责任人身上。网络服务器与数据的安全在一定程度上能够保证整个网络系统的安全。应将图书馆计算机网络服务器安置在极其安全的地方,同时加强内部的防范工作。比如制定数据的保密范围,每天对图书馆业务数据及时备份。并对图书馆计算机系统的管理人员加强培训与管理,必要时进行监督。比如为管理人员提供进行业务和技术培训的机会,提高管理人员的素质、工作能力、责任意识与安全防范意识等。这样可以有效防止人为因素造成的系统安全事故问题,减少因工作失误而带来的不必要的损失。

3.3加强病毒防范,防止“黑客”入侵

防范病毒的最常用的方法即采用“防火墙”技术,安装杀毒软件。防火墙技术可以有效地监控网络间的任何活动,保证内部网络的安全,能够有效阻止外部网络对本地网络的侵害,并及时过滤不安全的服务和非法用户。杀毒软件可以减少病毒的侵害,在一定程度上保证图书馆系统和数据的安全。必要时可采用多层病毒防卫体系。在每台计算机、服务器及网关上安装防病毒软件,配置全方位、多层次的防病毒系统,及时进行升级,并加强日常监测,这样可以使网络免受病毒的侵袭。

4.结束语

图书馆计算机网络安全管理工作是图书馆管理工作中非常重要的一部分。图书馆管理人员不但要时刻了解网络安全当前存在的问题,而且要根据发现的问题采取恰当的措施,将影响网络安全的因素及时排除在外,确保图书馆计算机网络的安全。从而保证图书馆各项业务工作的正常开展,为图书馆的日常运行提供安全的技术保障。(作者单位:西南科技大学经济管理学院)

参考文献

[1]张华.实现计算机异构环境下图书馆信息服务系统界面的统一田.贵图学刊,1999(1).

[2]刘泉凤,许正方.浅谈高校图书馆计算机网络安全[n].浙江水利水电专科学校学报,20(只(2).

第3篇:网络安全管理细则范文

【关键词】信息系统;网络安全;管理

随着计算机技术的发展和计算机应用的普及,计算机技术逐渐从一门较为独立的学科向多学科渗透,并成为其他学科和生产发展的基础性工具和推动力量。在这种形势下,计算机应用水平逐渐成为衡量大学生能力的一个重要标志。为了培养大学生对计算机的学习兴趣,提高计算机的应用能力,各大学除了加大对计算机房及相应设施的投入,还采取了其他措施,以提高计算机及相关课程的教学水平和效果,同时为大学生提供一个较好的学习计算机知识的环境和条件。在此过程中,计算机机房是学生学习计算机知识的重要场所。从现实角度看,如果机房的管理跟不上就不能充分发挥其在教学中的作用[1]。

1.大学计算机机房的日常维护与管理的现状

大学有信息管理、软件技术、网络技术、多媒体技术及动漫等专业,学生多,利用计算机教学的课程多,面向全校各系部各专业的教学。大学的计算机型号多、机器系统应用软件多,而且每个机房均安装有监控摄像头系统,可通过网络远程监控录像,配备有线网络、无线网络,设有多台服务器。大学机房主要用来组织各级各类考试多:每年两次的全国计算机等级考试、每年一次的会计从业资格考试、全市上教师计算机应用能力考试等。在网络安全维护方面,大学每次开学前,根据教学要求,安装相应的软件 ,平时要进行系统软件的安装维护,每周据教师的课程进度,安排机房使用。晚间及双休日向学生开放,大学一般是根据教学需要,开放或断开互连网。

2.大学计算机机房的网络安全维护的技术

目前,大学已自主编制机房管理系统软件,可实现对班级课程上机申请、学生开机上课(考勤)、成绩的统一管理。

2.1防火墙技术

网络防火墙技术是“一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络技术。”它对两个或多个网络之间传输的数据包,如链接方式,按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。当前形势下,堡垒主机、包过滤路由器、应用层网关(服务器)及电路层网关、屏蔽主机防火墙、双宿主机等类型是现在的主要防火墙产品。

2.2加密技术

信息交换加密技术分为两类:即对称加密和非对称加密,具体如下所述:

在对称加密技术中,通常是用的一把钥匙开把锁,对信息的加密和解密都使用相同的密钥。这样有利于简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,这样更省心。

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存[2]。

3.计算机机房的日常维护与管理对策

大学计算机机房的各级领导、组织和部门工作人员不仅仅需要从思想上重视机房信息系统网络安全这一问题,更需要从行动上加以重视,体现在学校的领导以及相关的工作人员应该定期学习相关知识,大学计算机机房可以举办相关讲座,培训,考试,考核等等内容,这样既可以使工作人员学到更多的网络安全知识,维护大学计算机机房的网络安全,又可以丰富大家的生活,增强单位人员的集体责任心和安全感。同时,人员的管理和培训应该制定具体的细则,用过对每一个操作员工安排网前培训,这样不仅仅可以让他们熟悉入网的操作流程和相关的规章制度,同时还能够增强操作人员的网络安全知识和网络安全的意识。此外,我们建议建立起日常操作规章制度、网络安全的保密制度等等。大学计算机机房的网络化管理已经是现代化管理不能够缺少的系统工程,而且大学计算机机房的网络化管理在大学计算机机房的日常工作中起着十分重要的作用,一定不能无视,网络安全管理对大学计算机机房的日常正常运行起着越来越重要的作用。

众所周知,整个大学计算机机房信息系统的运行的命脉就是网络,全大学计算机机房工作是否可以正常的进行下去,就看网络是否畅通无阻,所以网络安全是大学计算机机房日常工作正常进行的保证和支持[3]。

第一,网络硬件的安全。

平日在生活学习中,大多数人喜欢把注意力集中到非法入侵、恶意攻击、病毒和其他涉及到软件方面的威胁,以为这些是网络的安全问题,其实不然,他们反而忽略了最重要的方面,就是网络的硬件安全。

第二,网络设计。

关于安全网络设计的问题,建议在设计适合注意网络设计缺陷和网络设备选型缺陷对网络安全的影响问题。网络总体设计应以高性能、高可靠性、高安全性、良好的可扩展性、可管理性为原则,并采用模块化的设计方法。网络采用三层架构模式,即核心层、汇聚层和接入层。

第三,工作站上的安全措施。

目前,大多数的大学计算机机房都在使用Windows操作系统,但是也存在安全隐患,因为网络用户可以修改其中的网络配置,这样的安全问题不容无视。所以根据我们的使用状况,应该将与网络安全有关的设置运用到实际中去,应该进行相应的修改防护措施,这样可以保证网络的安全性。

【参考文献】

[1]周建坤.基于模块化的思想部署高校机房的研究[J].计算机光盘软件与应用,2012,09.

第4篇:网络安全管理细则范文

【关键词】网络;信息安全;措施

【中图分类号】G250.72【文献标识码】A【文章编号】1672-5158(2013)07-0132-02

一、网络中心P信息安全的性能衡量

(1)完整性一一指网络中心的信息安全、精,确与有效,不因种种不安全因素而改变信息原有的内容、形式与流向,使系统内程序与数据不被非法删改和破坏。

(2)保密性一一指网络中心有保密要求的信息只能供经过允许的人员,以经过允许的方式使用,防止系统内信息非法泄漏。

(3)可靠性一一指网络中心信息在需要时即可使用,不因系统故障或操作失误等使信息丢失,或妨碍对信息的使用。

二、网络中心信息安全应注意的问题

2.1 网络中心机房建设物理全安

为了保护网络中心实体的设备安全,应采取良好的屏蔽 及避雷措施,防止雷电和工业射电干扰,采用稳压电源,防止电压波动,采用不间断电源(UPS)防止突然断电引起设备损坏或数据丢失。尤其应当注意在高温天气,断电后空调空调停止运转,网络设备继续运行,时间较长时对设备可能造成的损坏,应安装报警器、各种监视系统及安全门锁等。按计算机安全场地要求采取防火、防水、防尘、防震、防静电等技术措施,采取电磁屏蔽及良好接地等手段,使系统中的设备既不因外界或其他设备的电磁干扰而影响其正常工作,也不因其自身的电磁辐射泄漏数据信息、同时不影响周围其他设备的正常工作。

2.2 网络安全技术在信息安全中的作用

①防火墙技术。防火墙是近年发展起来的一项网络安全技术,其特征是通过在网络边界上建立相应的网络通信监控系统,达到保障网络安全的目的。所谓“防火墙”就是指设置在不同网络或网络安全域之间的一系列软硬件设施的组合。它可通过监测,限制、更改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

从原理上分,防火墙的技术包括4大类网络级防火墙(也叫包过滤防火墙)、应用级网关、电路级网关和规则检查防火墙。它们各有所长,使用哪一种或是否混合使用,要看具体需要。防火墙的作用是保护脆弱的系统应用服务、控制对系统的访问、集中的安全管理和策略制定、增强保密性、记录和统计网络利用数据以及非法使用数据,对非法人侵的监测和报警等。防火墙的局限性在于无法防范通过防火墙以外的其他途径的攻击,不能防止传送已感染病毒的软件或文件,不能防止来自内部用户的威胁,无法防范数据驱动型的攻击。

三、入侵检测 (IDS)

侵检测是防火墙技术的重要补充,在不影响网络的情况下能对网络进行检测分析,从而对内部攻击、外部攻击和误操作进行实时识别和响应,有效地监视、审计、评估网络系统。入侵检测和漏洞扫描技术结合起来是预防黑客攻击的主要手段,是一项新的安全技术。目前 入侵检测技术主要可以分为基于主机入侵检测和基于网络入侵检测两种。基于主机的系统通过软件来分析来自各个地方的数据,这些数据可以是事件日志 (1og文件 )、配置文件password文件等;基于网络的系统通过网络监听的方式从网络中获取数据,并根据事先定义 好的规则检查它,从而判定通信是否合法。

四、网络中心信息安全应采取的措施

身份认证,数据加密,系统备份与恢复,防治病毒,反间谍软件系统。

①身份认证与数字签名。身份认证是证明某人或某物身份的过程,当用户之间建立连 接时,为了防止非法连接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立连接。其具体实现过程如下;用户B选择一个公开密码交给用户A自己留私用密钥,A选择一个随机数,用B的公开密钥将该数加密,并要求B将其解密并送回。这样只有知道解密钥的B才能完成这一解密,冒充者在这样的测试中则会暴露。随着电子商务的应用与发展,计算机化的报文代替纸墨文件的传送势在必行。数字签名被设计用来代替亲笔签名或印章来证明报文的真实性,它可以达到下列功能。(1)接收者能够核实和确认发送者对报文的签名,但不能伪造对报文的签名(收方条件)。(2)发送者事后不能否认和抵赖对报文的签名(发方条件)。(3)公证方能确认收发双方的信息,作出仲裁,但不能伪造这一过程(公证条件)。目前数字签名技术大致分为:采用秘密密钥的数字签名和采用公开密钥的数字签名两种。

②数据加密技术。数据加密过程由各种加密算法实现,它以很小的代价提供较大的安全保护。如果按照收发双方密钥早否相同来分类,可以将这些加密算件分为常规密码算法和公钥密码算法,DES及RSA是它们的典型代表。常规密码的优点是有很高的保密强度,但其密钥必须通过安全的途径传送,密钥管理困难。公钥密码的优点是可以适应网络的开放性要求,密钥管理问题也较为简单,可方便地实现数字签名和验证,但其算法复杂,加密数据的速率较低。随着现代电子技术和密码技术的发展,公钥密码算法将逐渐成为网络安全加密体制的主流。在现在的网络安全应用中人们通常将常规密码和公钥密码结合使用。一般的网络数据加密有链路加密、节点加密和端对端加密3种方式。链路加密是目前最常用的加密方法,通常用硬件在网络的萄软各层和物理层实现。它用于保护通信节点间传输的数据,对用户是透明的。节点加密是对链路加密的改进,克服了链路加密在节点处易遭非法存取的缺点,在协议传输层上进行加密,是对源节点和目标节点之间传输的数据进行加密保护。端对端加密是网络层以上的加密,是面向网络中高层主体进行加密,在协议表示层上对传输的数据进行加密,而不对下层协议信息加密。端对端加密一般由软件来完成,具有比链路加密技术成本低、安全性高的特点。

③系统备份和恢复。网络信息安全防范手段不可能设计得面面俱到,突发性事件的产生、不可抗拒的自然现象或是恶意的外来攻击都会给计算机系统带来不可预知的灾难。因此,必须建立系统的备份与恢复,以便在灾难发生后保障计算机系统正常运行备份方案有多种类型,其最终目标是保证系统连续运行,其中网络通信、主机系统、业务数据是保证系统连续运行不可缺少的环节,在选择备份方案时应把对数据的备份作为重点。日常备份制度是系统备份方案的具体实施细则,在制定完毕后,应严本各陵照制度进行日常备份,否则将无法达到备份方案的目标。此外,还要认真完成一些管理工作,如:定期检查,确保备份的正确性;将备份磁带保存在异地一个安全的地方(如专门的磁带库);按照数据增加和更新速度选择恰当的备份数据。系统备份不仅备份系统中的数据,还要备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息。与系统备份对应的概念是灾难恢复,灾难恢复是指在整个系统都失效时,系统的迅速恢复。它在整个备份制度中占有相当重要的地位。灾难恢复措施包括灾难预防制度、灾难演习制度及灾难恢复。

④病毒防治。首先要增强防网络病毒的观念。计算机病毒给计算机安全运行带来的危害轻则影响工作,重则将磁盘中存储的数据和程序全破坏掉,使用于实时控制的计算机瘫痪,造成无法估计的损失。其次要提高网络安全意识。对一些来历不明的电子邮件,尤其是标题中含有欺骗性或诱惑性语句的不要轻易相信,它可能是病毒制造者投下的“诱饵”;同时要及时观察和发现异常情况,不使病毒传染到整个磁盘,传染到相邻的计算机;最后要选用互联网病毒防火墙系统,防毒软件Inter Sean Vi-rus Wall(国际互联网病毒防火墙),是网络防病毒体系结构中的最上层,安装在Internet服务器或网关上。它在病毒通过Internet人侵内部网络的第一点处设置一道防毒屏障,使得病毒在进人网络之前即被阻截。

⑤间谍软件。目前还没有一个统一的定义,但就某些方面已达到共识;1.在用户不知情的清况下进入电脑;2.能截取用户的个人资料并能返回其开发商;3一旦进入电脑就难以清除。据此,笔者认为所谓间谍软件,就是指任何没有被用户知晓或明确授权的情况下,进入电脑截取用户网络连接信息又很难从计算机上清除的程序。根据这一定义,间谍软件可以分为两类,一类是“监视型间谍软件”,它具有记录键盘操作的键盘记录器功能和屏幕捕获功能,另一类是“广告型间谍软件”,通过软件捆绑或ActiveX控件安装,能记录用户的信息,但用户并不知道它的存在。可以说间谍软件对信息安个构成严重的威胁:

泄漏商业秘密一一通过间谍软件,外部人员可以在网络链入因特网的时候截取网内的机密数据、重要信息以及内联网的U RL等信息并发送到因特网上,一旦这些信息没有加密的话就会引起机密信息的泄漏,带来无法估量的损失。

侵犯个人隐私—对普通用户来说,间谍软件最大的危害就是侵犯个人隐私,它能够在用户上网的时候记录用户IP地址、访问的网站、个人习性、秘密信息甚至是敏感信息,如信用卡号、提款密码等,并将这些调查信息返回到间谍软件开发商的服务器上,在侵犯用户个人隐私权的同时,还给垃圾邮件的发送创造了条件。

破坏电脑的完整性—大部分间谍软件可读性差并且能导致电脑系统的崩溃,而另一部分则有可能影响电脑的正常操作,它会导致操作异常或者非法操作、浏览器异常、用户密码更改甚至是死机。一般来说,将间谍软件清除电脑即可恢复正常,但也有的一旦用户试图清除就会导致电脑异常。

除上述的危害之外,间谍软件还可以改动你的浏览器设置,将其他的网站作为默认的主页,扰乱你的系统部件之间的兼容性,断开你的电脑同你的默认ISP之间的连接。

五、做好网络安全运行监控与管理。

①网络安全运行监控。能够实时监控网络运行:监控网络流量;监控网络合法应用;数据传输跟踪;服务器进程监控;服务器日志监控分析;监控外部入侵与内部破坏;定期提交网络监控分析报告(流量分析、日志分析、运行总结、改进升级建议)。做好网络安全运行监控有利于保证网络中心的动态信息安全,因此,必须随时检测、监控网络运行状况,保证网络中心各个系统安全稳定的运行。

②安全管理制度的完善。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案、相关的配套法规等。在很多系统中,由于管理上的原因造成了大量的安全问题。为了建设一个完善的安全体系,制定一个完善的安全管理制度是必须的。网络中心信息安全问题中最核心的问题是管理问题。“人”是实现网络系统安全的关键因素。如果没有相应的管理制度,再好的网络安全实施方案也形同虚设,因此需要加强人员安全培训,制定安全管理规范,同时,要充分利用各种技术手段进行自动化管理。网络的安全管理规范包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出人机房管理制度;制定网络系统的维护制度和应急措施等。

第5篇:网络安全管理细则范文

在如今这个“软件定义”的时代,Check Point“软件智慧”的理念得以乘上了东风。通过将软硬件解耦,安全产品可以按需进行不同的产品配置,最终形成为每个用户业务量身打造的方案。这是Check Point推出其软刀片架构的初衷。网络安全如今已经不再仅仅是防火墙、IPS或者UTM。新威胁的出现、APT的盛行以及移动互联设备的普及,使得人们需要更加智能化且系统化的安全防护规则。罗杉很明显地感受到了市场的变化,他表示:“三年间,用户对于安全管理的需求实现了成百倍的增长。”

今天,Check Point的用户不再仅仅是大型的企业或者重要部门,还包括了中小企业。这同过去Check Point的用户组成截然不同。“CIO们每天的第一件工作,就是要确保信息的安全。”罗杉认为,这是一个人人都需要网络安全的时代。信息化已经不再是一个只针对某些领域的垂直技术,而是完全水平化的,普适于任何一个行业。Check Point“软件智慧”的价值在于,其不仅适应了不同行业、不同规模用户的安全需求,同时将孤立的安全事件联系在一起呈现给用户。这样的效果实现,只能靠软件来进行。

以“软件智慧”为理念打造最新的安全产品,并将其统合为一个有机的整体,帮助用户应对最新的安全威胁,这是Check Point在5年前就已经开始坚持的设计,同时这也是Check Point能够连续19年位居Gartner领导者象限的秘密武器。在中国,“软件智慧”为Check Point赋予了绝对的灵活性,这使得其可以为某一类行业用户进行安全产品的型号定制。Check Point总裁多年前的一句话让罗杉至今记忆犹新:“我们对中国市场是有耐心的。如果我们的业务在这里没有发展的话,在整个亚太地区都很难出彩。” 因此,与很多公司不同的是,为了提供更好的本地化服务,Check Point在北亚地区大部分的员工都集中在北京、上海和香港。

第6篇:网络安全管理细则范文

1.1政府和行业对互联网信息安全重视程度增加

随着近些年来网络信息安全问题的不断发酵,网络安全问题已经拓展到国家安全的角度,国家的重视度不断增加。现在,国家网络安全的行业进入了一个加速发展的时代,网络安全对政治商业和经济等利益都有较大的影响,因此,网络安全行业的发展已经到了存量和增量大幅增加的阶段。从政府方面来讲,政府正在加大加国产硬件和软件及一些安全软件的采购力度,逐步提升企事业单位的IT基础设施建设和网络防御能力;从企事业单位的方面来讲,我们用于信息安全的投资明显的低于世界平均水平。现在,各类网络安全问题的出现及一些商业机密泄露等事件敲响了企事业单位安全意识的警钟,企事业但是开始强化数据保护和提高安全防御措施。

1.2互联网犯罪猖獗

现在网络违法犯罪活动愈发猖獗。一些不法分子利用互联网进行各种各样的违法犯罪活动,如赌博、诈骗、撒播谣言、窃密盗窃等不法活动,还有通过互联网攻击窃取数据和机密等的犯罪活动。这些通过互联网进行的违法犯罪不仅危害了公民的合法权益,而且破坏了国家的安全和社会的稳定。

1.3网络安全产业有很大的发展空间

伴随着大数据、云计算、物联网等技术的快速应用,互联网已经影响到我们生活的方方面面,而网络安全产业也面临着新的机遇和挑战。为了保证国家的网络安全,要不断发展有自主知识产权的网络安全产品。现在由于互联网的核心的设施、技术还有比较高端的服务还是主要依赖于国外的进口,在操作系统使用、专用芯片制造和大型应用软件开发等方面都存在着严重的安全的隐患。因此,具有自主知识产权的网络安全产品和产业有非常广阔的发展空间和发展前景。

1.4互联网信息安全研究成为热点

现在可穿戴设备、智能终端等设备的应用非常广泛,信息安全问题是现在互联网技术研究的热点问题,随着研究的深入进行和技术的不断发展,会帮助解决互联网在安全方面所遇到的问题。现在已经有很多的高校将互联网信息安全作为专门的课程开设,这也有助于我国互联网信息安全研究的发展。

2加强我国互联网信息安全对策

2.1发挥政府功能,强化法规建设,建立全国范围内的网络安全协助机制

随着互联网的发展,网络安全受到巨大的威胁,针对这种情况,要加强公民的网络安全教育工作,尽可能提升全民的网络安全的基础知识和水平,增强公民的“网络道德”意识,保护我国网络信息的安全。而且要进一步强化网络立法以及执法的能力,深化政府职能,完善法规建设,在全国范围内建立网络安全协助的机制,这样有助于协调全国网络的安全运行。制定出网络在建设阶段和运行阶段的安全级别的定义和安全行为的细则,安全程度的考核评定等标准化文本,分析网络出现的攻击手段,报告系统漏洞并给出“补丁”程序,并且对全国范围内协调网络安全建设,另外,还要大力提高我国自主研发,生产相关的应用系统与网络安全的能力,用以代替进口产品。

2.2加大互联网信息安全犯罪的打击力度

目前,互联网技术的发展速度已经远远超越了网络犯罪的立法速度,有一些立法对互联网犯罪的处罚力度非常轻,还有一些互联网犯罪活动并没有相关的法律规定。这种情况对于加大网络信息安全的打击力度是非常不利的。因此,现在要加快对互联网犯罪的立法工作,使得在处理互联网犯罪的时候可以做到有法可依。近些年,国家加大了最互联网的监督和监管力度,使得很多的互联网犯罪活动能够在较短的时间内得到取证和解决,但是相对而言,公民的互联网安全意思还是比较淡薄,因此,提高公民的互联网安全意识也成了迫在眉睫需要解决的问题。

2.3加大网络信息安全的宣传和教育的工作

现今社会,互联网已经深入到生活的方方面面,互联网正在改变着人们传统的生活方式,人们的生活离不开互联网。可是随之而来的是计算机病毒、计算机犯罪、计算机黑客等问题,影响着人们对互联网的正常和安全使用,更是影响到国家的经济发展和安全。因此,加大我国网络信息安全的宣传和教育工作是一件非常急迫的事情,通过不断提高公民的网络安全意识,能够有效避免一些网络犯罪的发生,并且对提高我国整体网络安全有很大的帮助。要不断的通过电视、网络、报纸等多种媒体进行网络安全知识的宣传,让网络安全意识深入人心。

2.4建立互联网的信息安全预警和应急保障制度

重点加强对全社会信息安全问题的统筹安排,对信息安全工作责任制要不断深化细化;加强重点信息领域的安全保障工作,推动信息安全等工作的开展、要把安全测评、应急管理等信息安全基本制度落到实处;加快推进网络与信息安全应急基础平台建设;提升信息安全综合监管和服务水平,积极应对信息安全新情况、新问题,针对云计算、物联网、移动互联网、下一代互联网等新技术、新应用开展专项研究,建立信息安全风险评估和应对机制;建立统一的网络信任体系、信息安全测评认证平台、电子政务灾难备份中心等基础设施等,力求对信息安全保障工作形成更强的基础支撑。

2.5技术防护安全策略

技术防护是确保网站信息安全的有力措施,在技术防护上,主要做好以下几方面工作:一是要加强网络环境安全;二是加强网站平台安全管理;三是加强网站代码安全;四是加强数据安全。

3结语

第7篇:网络安全管理细则范文

[关键词]医院信息系统;HIS;制度管理

[中图分类号]R197.324[文献标识码]B[文章编号]1673-7210(2008)10(b)-076-02

医院信息系统(HIS)是利用计算机网络技术实施的现代化医院管理模式和优化医疗工作流程的一种重大变革。我院也于20世纪90年代中期开始医院信息化建设工作。经过13年的不断升级改造,整个医院信息系统已初具规模。总结13年来医院信息系统得以正常运转的经验,深感建立和制定相应医院信息系统管理制度,用制度保证整个医院信息系统的建设、维护和管理的重要性,也在此方面做了一些探索,现总结如下:

1结合实际,制定医院信息系统管理制度

医院信息系统是把医院产生的各种信息输入计算机网络系统,由计算机完成信息的储存、处理、传输和输出,在院内形成信息共享,是一个复杂而庞大的工程。但这些最终都是由人来操作和掌握的,医院信息系统只是得以完成这些任务的工具和手段。而一个好的管理手段必须要依靠健全的制度来保证落实,切不可以为上了医院信息系统就万事大吉,存在的问题都可以解决了[1]。要使医院信息系统安全运行,达到科学管理的目的,一定要有与之相配套的制度来管理医院信息系统的正常运行。

我院实施医院信息系统伊始,就将制度的建立作为首要工作,依据医院信息系统建设的实际状况,逐步制定了各项规章制度,以制度规范医院信息系统的安全操作,以制度促进系统医院信息系统的发展。目前已形成一整套较为完善的医院信息系统管理制度。

我院医院信息系统管理制度涉及工作流程、操作规范、岗位职责、工作制度四个大类,每类都有若干种。具体为《医院信息系统管理总则》、《医院信息系统安全保护规则》、《医院信息系统管理各项制度》、《医院信息系统工作流程》、《医院信息系统管理奖惩细则》。

1.1《医院信息系统管理总则》

《医院信息系统管理总则》是一个公共性的制度,分为四章二十三条。从总则、技术管理、工作站管理等共性管理的角度规范了医院信息系统的操作,确定了整个医院信息系统管理的意义及目的,对医院信息系统的技术管理提出了要求,对所有接入医院信息系统的工作站点做了统一要求。

1.2《医院信息系统安全保护规则》

《医院信息系统安全保护规则》共有五章二十六条。从安全保护、安全监督、相关责任等方面对医院信息系统中的数据信息及网络中一切设备的安全进行了详尽规定,并提出了对违反规定而应承担的责任。要加强医院信息系统的网络安全管理与维护[2]。

1.3《医院信息系统管理各项制度》

《医院信息网络系统管理各项制度》共有九章六十六条,具体针对计算机信息中心工作职责、机房的管理、信息储存及保管、互连网站、数据备份、应急恢复、网络设备的购置等方面进行了规定。

1.4《医院信息系统工作流程》

《医院信息系统工作流程》涉及到实际操作的各个环节,共有二十四项流程。实践证明,如果不及时制定相应的流程规范,在医院信息系统的运行中必然会出现混乱,造成不必要的麻烦。

1.5《医院信息系统管理奖惩细则》

《医院信息系统管理奖惩细则》分为十一条,依据上述各项规定及医院规范化管理的要求,对平时医院信息系统应用中易出现的不规范操作而造成的各种损害所制定的奖惩办法,是对上述各种规定的有力补充。

2狠抓落实,确保医院信息系统管理制度的实施

建章立制并不只是写在纸上,订在墙上,而是要落在实处。自制度建立以来,狠抓制度的落实也就成为医院信息系统成功运行的关键因素。只有严格执行这些制度,才能保证整个医院信息系统的安全运行,达到建设和应用医院信息系统的目的。

2.1组织学习,领会制度的实质

整套规章制度在颁布后,印文下发到各个部门,要求有关人员认真学习。不但对原来在岗人员,而且对新上岗人员更是广泛宣传,组织学习,并将其作为岗前培训的重要方面,列为上岗考核的内容,使之人人知晓,从而强化这些制度的执行意识。

2.2加强监督,促进制度的执行

有了规章制度还必须要有一定的监督机制来督促这些制度的执行。为此,我们将医院信息系统管理制度的监督执行纳入医院综合目标责任考核中,形成以制度监督制度执行情况的局面。通过这种方法,促进了制度的执行,使制度的执行成为全院各类人员的自觉行为。

2.3建立记录,细化制度的管理

可操作性是建立制度的基本要求,也是制度得以落实的前提。为此,我们根据制度内容,建立了各种相应的记录本,如《服务器维护记录表》、《网络系统维护记录表》、《系统软件维护记录表》、《HIS应用软件维护记录表》、《计算机及网络设备维护更新记录表》、《数据备份日志》、《日常工作日志》等各种表格和日志,从而细化制度的执行,明确各级各类操作人员的职责。

3拾遗补缺,进一步完善医院信息系统管理制度

医院信息系统管理制度实施后,取得了一定成效,但并不是一成不变的,而是要根据医院管理的要求和整个医院信息系统的运行,做相应的调整,原有的规章制度必然要随着新的要求的提出而补充和修改。而且规章制度多半是在医院信息系统建设过程中制订的,当医院信息系统运行一段时间后,往往会有一些不适应的地方,也需要补充和修改[2]。如社会医疗保险政策实施后,我院对医院信息系统中有关费用结算部分做了新的规定,流程也有一定的改动;再者医院信息系统中增加的一些新子系统上线后,也都对发挥着不可替代的作用,是医院信息系统能够正常运转和有效应用和推广的重要保证。同时,医院信息化系统的建设也提升了医院的管理水平[4]。

[参考文献]

[1]梁珂.医院信息化建设成功的关键因素.中国医药研究,2005,3(2):168-170

[2]宋颖杰,于明臻.医院信息系统的网络安全管理与维护[J].中国现代医生,2007,45(17):104,110.

第8篇:网络安全管理细则范文

没有安全,何以生存,遑论发展;而信息时代安全的核心内容之一,便是信息安全。盖缘于此,世界上主要发达国家始终十分重视信息安全工作。

1998年5月22日,美国克林顿政府颁布了《保护美国关键基础设施》总统令(PDD63),围绕“信息安全”成立了包括全国信息安全委员会、全国信息安全同盟、关键基础设施保障办公室、首席信息官委员会等10余各全国性机构。同年,美国国家安全局(NSA)制定了《信息安全保障框架》(IATF),提出了深度防御策略。2000年发表了《总统国家安全战略报告》,首次将信息安全明确列入其中。布什政府在911之后成立了国土安全部、国家KIP委员会,并于2002年和2003年陆续颁布了《国家保障数字空间安全策略》、《国家安全战略报告》和《网络空间安全国家战略计划》。奥巴马总统上台不久,就亲自主导了为期60天的信息安全评估项目,并于2009年5月公布了《美国网络安全评估》报告,评估了美国政府在网络空间的安全战略、策略和标准,指出了存在的问题,并提出相应的行动计划。在此基础上,美国政府成立了网络安全办公室,任命了网络安全协调官。2010年6月,美国国防部正式成立了由战略司令部领导的网络战司令部,于2010年10月正式运行。2015年年底,美国《网络安全法》获得正式通过,成为美国当前规制网络安全信息共享的一部较为完备的法律,首次明确了网络安全信息共享的范围,并通过修订2002年《国土安全法》的相关内容,规范国家网络安全增强、联邦网络安全人事评估及其他网络事项。

俄罗斯则早在1995年便颁布了《联邦信息、信息化和信息保护法》,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。1997年俄罗斯出台的《俄罗斯国家安全构想》中明确提出,“保障国家安全应把保障国家经济安全放在第一位”,而“信息安全又是经济安全的重中之重”。2000年普京总统批准了《国家信息安全学说》,明确了俄罗斯联邦信息安全建设的目的、任务、原则和主要内容。

我国政府高度重视信息安全工作,早在1994年,国务院便以147号令颁布了《中华人民共和国计算机信息系统安全保护条例》;2003年国务院成立应急办,颁布了《国家突发公共卫生事件应急条例》;2006年公布了《国家突发公共事件总体应急预案》和《国家网络与信息安全事件应急预案》,确定了4大公共事件及网络信息安全事件的应急措施预案;2007年制定了《国家突发事件应对法》。此外,信息产业部、工信部以及各地方政府和部门在近十余年时间里也陆续出台了各类与信息安全相关的法律法规。信息安全在我国的国家层面上受到高度重视,目前已上升为国家战略。相应地,信息安全工作也已成为各行各业信息化战略规划和信息化建设中不可或缺的内容,气象部门也不例外。

信息安全是一个永恒的主题,信息安全工作永远没有终结的一刻。在国家大力倡导信息化、互联网+、大数据应用和信息安全的现在,认真系统地回顾和审视气象信息安全工作,是完全必要的,因为这可使我们及早发现问题、查漏补缺,使气象信息安全工作进一步发挥出应有的作用。

二、信息安全的本质

(一)信息安全的内涵和特征

信息是气象部门最宝贵的资产,是气象部门赖以立身的最为珍贵的资源。因此,必须对所有气象信息进行妥善的保护。

按业界的规范定义,信息安全主要指信息的保密性、完整性和可用性的保持,即:通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,保护信息在其生命周期内的产生、传输、交换、处理和存储等各个环节中,信息的保密性、完整性和可用性不被破坏,保障业务的连续性,最大限度地减少业务的损失,最大限度地获取业务回报。其中:保密性是指确保只有那些被授予特定权限的人才能够访问到信息;完整性是指保证信息和处理方法的正确性和完整性;可用性则是指确保那些已被授权的用户在其需要的时候,确实可以访问到所需信息。此属常识,不予展开。

信息安全具有如下特征:

1. 信息安全是系统的安全

信息产生于系统、存在于系统、被系统所使用并由系统发挥其作用,所有与信息相关的各系统皆必须纳入信息安全的视野,予以充分的关注和考虑。此外,信息安全是整体的安全,所有与信息相关的部分由信息串联而构成一个相对完整的系统,它的安全直接关系到信息的安全。

2. 信息安全是动态的安全

信息的安全保障是一个动态的过程,没有永久的安全,也不存在满足信息安全的充分条件,信息安全问题不可能一劳永逸地予以解决。保护信息安全不可能是绝对的,而是多种约束条件下的折衷的选择。随着事物的发展和技术的进步,约束条件必然发生变化,而约束条件的变化又将必然导致信息安全方针、策略和措施的相应调整和变化。

3. 信息安全是无边界的安全

网络的广泛互联使得信息系统环境的边界越来越模糊,传统意义上的国界、前方和后方正在消失,人们几乎可以从任何地点、任何时间对任何对象发起网络攻击,因此信息安全是广泛的、无国界的,它无法单凭一个国家、地区或部门就能完全控制,需要从全球信息化角度综合考虑和整体布局。

4. 信息安全是非传统的安全

传统的具有典型外在物理特征的安全因素(如:军事、自然灾害、人为暴力破坏等等)已无法涵盖信息安全所应考虑的全部范畴。在没有诸如军事入侵、自然灾害、传统意义上的恐怖袭击等情况下,信息和信息系统的安全依然会受到诸如计算机病毒、黑客攻击、计算机犯罪、信息垃圾和信息污染等严重威胁。国家的电信、金融、能源、交通等核心领域,气象部门的数据通信、信息处理等核心系统,可能在极短的时间内被攻击瘫痪,导致社会运转的瘫痪和气象业务的崩溃,而此时所有系统的物理器件并未因此而发生实质性的损伤。

信息安全既是信息技术问题,也是组织管理问题。因为信息安全最终必将落实到信息系统的安全层面上,并最终由一个个具体的信息技术和相关产品的有机组合予以实现,没有符合实际的明确的安全目标和方针、科学的设计、认真的维护、以及不断地主动发现新的安全问题并及时予以解决,是无法有效地形成安全环境的;就一个部门而言,一个相对安全的环境的构成必须从人的行为规范、安全体系的科学设计以及部门内部安全环境的构成等诸多方面综合考虑、整体设计,方才可能。因此信息安全并非单纯是技术和技术产品问题,更是组织管理问题,无法单凭技术手段予以解决。

此外,从法律、舆论以及信息战和虚拟空间等更高层面考虑,信息安全也是社会问题和国家安全问题。此非本文所考虑的范围,故不予展开。

(二)信息安全的一些认识误区

应当承认,由于各种原因,至今气象部门的一些同事中,对信息安全仍存在一定的认识误区,以下问题应予充分重视:

1. 单纯的安全技术和产品的应用不能解决信息安全

信息安全问题并非单纯的技术问题,信息安全技术和产品的简单应用并不意味着部门整体的信息安全,不能指望简单地规划了DMZ区、在局域网出入端配置了防火墙、在个人电脑中安装了杀毒软件、远程通信采用VPN技术后,部门的信息安全问题便可基本解决。事实上,诸如防火墙、堡垒机、杀毒软件等安全产品,仅仅是构建部门信息安全防护体系的砖石,如果没有科学的整体设计和有效的实施方案,单凭砖石和瓦块的简单甚至随意堆垒,是无法构建成有效的安全防护体系的。因此:

防火墙+ 堡垒机+ 杀毒软件≠信息安全

2. 业务连续性的有效保障不能替代部门的信息安全

业务连续性的有效保障是部门行政领导最为关注的安全问题之一,为此往往不惜代价不计成本,而建立业务备份中心或灾难备份中心是目前较为流行的保障措施。但备份中心的建立也并不一定意味着部门整体的信息安全,因为业务连续性的保障仅属于信息安全三要素中“信息可用性”的范畴,如果不同时考虑信息的保密性和完整性,同样无法从整体上解决部门的信息安全问题;而信息的私密性和完整性与备份中心之间并无必然联系。因此:

备份中心≠信息安全

3. 网络防御不能代替信息安全

传统意义上的网络安全包括网络协议安全、网络设备安全和网络架构安全,侧重于网络自身的健壮性以及抗网络攻击的能力。然而如果网络上运行的系统自身存在一定缺陷、软件存在BUG,以及人为操作失误(如:误删除、误修改等),则上述内容和措施便将束手无策。所以,网络的抗攻击和抗偷盗能力不能完全解决信息安全问题。

类似的认识误区还有若干,限于篇幅,不再枚举。

三、基于风险管理的信息安全管理

(一)信息安全管理

统计结果表明,在所有信息安全事故中,只有20%~30%是由于黑客入侵或其他外部原因造成的,其余的70%~80%则是因内部员工的疏忽或有意违规而造成的。站在全局的高度上来考察信息和网络安全的全貌就会发现:安全问题实际上都是人的问题,单凭技术手段是无法予以根本解决的。

信息安全是一个多层面、多因素的过程,如果仅凭一时的需要,头疼医头脚疼医脚地制定一些控制措施和引入某些技术产品,难免挂一漏万、顾此失彼,使得信息安全这只“木桶”出现若干“短板”,从而无法提高信息安全的整体水平。

对于信息安全而言,技术和产品是基础,管理才是关键。如同砖瓦建材需要良好的设计和施工才能搭建成坚固耐用的建筑,安全技术和安全产品需要通过管理的组织职能方才能够发挥出最佳效果。事实充分证明,管理良好的系统远比技术虽然高超但管理混乱不堪的系统安全得多。因此,先进科学的、易于理解且方便操作的安全策略对信息安全至关重要;而建立一个管理框架,让好的安全策略在这个框架内可重复实施,并不断得到修正,就会拥有持续的安全。

所谓信息安全管理,是指部门或组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动和过程;是通过维护信息的保密性、完整性和可用性,来管理和保护组织所有的信息资产的一项体制;是部门或组织中用于指导和管理各种控制信息安全风险的一组相互协调的活动。有效的信息安全管理要尽量做到在有限的成本下,保证将安全风险控制在可接受的范围之内。

信息安全管理包括:安全规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面内容。

(二)基于风险的信息安全

1. 安全和风险

步履蹒跚的耄耋老人终日待在家中肯定比在熙熙攘攘的大街上行走安全,但即使在家中,也仍有因行走或站立不稳而跌倒的可能,不如身边陪有专人看护安全;然即便家中有专人看护,也不如将老人长期安置在医院,在全套设备和专业医护人员看护下安全,如此等等。可见,所谓安全都是相对而言的,没有绝对的安全;而安全的效果或等级越高,往往付出的代价或成本也越高,信息安全也是如此。

安全是相对于风险而言的,某种安全水平的达到意味着某种或某类风险的得以规避:双机热备技术可以避免单点故障所导致的业务中断,两地三中心灾备模式可以保证即便在发生局地严重灾害时部门业务的连续性。但绝对的安全是没有的:双机热备技术无法避免供电系统故障的风险,而大型陨石撞击地球,将导致生态系统的崩溃和物种灭绝,遑论灾备两地三中心以及部门业务连续性了。

然而,风险是由可能性与后果的组合来计算和度量的。尽管两地三中心灾备模式无法应对地球遭遇大型陨石撞击的毁灭性灾害,但该灾害发生的可能性却微乎其微,未来数百年几乎没有可能。因此此灾虽然为害甚烈,但发生的可能性却几近于零,不必予以考虑。

2. 风险管理

绝对的零风险是不存在的,要想实现零风险也是不现实的。同时,规避风险是需要代价的,规避的风险种类越多,所付出的代价往往越大。就计算机系统而言,安全性越高,其可用性往往越低,需要付出的成本也越大。因此,信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过恰当、足够、综合的安全措施来控制风险,使残余风险降低到可接受的程度。亦即,需要在安全性和可用性,以及安全性和成本投入之间做出一种平衡。

所以,根本上说,信息安全是一个风险管理过程,而不是一个技术实现过程。

风险管理是指如何在一个肯定有风险的环境里,利用有限的资源把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略等。理想的风险管理,是一连串排好优先次序的过程,使导致最大损失及最可能发生的安全事件优先处理、而相对风险较低的事件则押后处理。

风险管理的首要内容之一,是风险识别和风险评估。因为,信息安全体系的建立首先需要确定信息安全的需求,而获取信息安全需求的主要手段就是安全风险评估。因此,信息安全风险评估是信息安全管理体系建立的基础;没有风险评估,信息安全管理体系的建立就没有依据。

风险管理的另一项重要内容,就是对风险评估的结果进行相应的风险处置,只有对已知风险逐一进行有针对性的妥善处置,才能化解和规避这些风险,达到信息安全的目的。因此,风险处置是信息安全的核心。从本质上讲,风险处置的最佳集合就是信息安全管理体系的控制措施集合;而控制目标、控制手段、实施指南的逻辑梳理、以形成这些风险控制措施集合的过程,就是信息安全体系的建立过程。亦即,信息安全管理体系的核心就是这些最佳控制措施的集合。

需要强调的是,由于信息安全风险和事件不可能完全避免,因此信息安全管理必须以风险管理的方式,不求完全消除风险,但求限制、化解和规避风险。而好的风险管理过程可以让气象部门以最具有成本效益的方式运行,并且使已知的风险维持在可接受的水平,使气象部门可以用一种一致的、条理清晰的方式来组织有限的资源,确定风险处置优先级,更好地管理风险,而不是将保贵的资源用于解决所有可能的风险。

事物是在不断变化的,新的风险不断出现,因此风险管理过程需要不断改进、完善、更新和提高。

四、当前气象信息安全存在的问题

尽管气象部门至今尚未发生重大信息安全事件,但这并不能说明气象部门的信息安全工作已万事大吉,信息安全体系固若金汤。依照信息安全管理的规范考察,气象部门的信息安全工作至少存在如下问题:

(一)基础工作存在缺失

1. 信息安全目标

通常意义下的信息安全目标,一般都是确保信息的机密性、完整性、可用性,以及可控性和不可否认性等等。但部门不同,具体的情况不同,安全性需求的程度、信息安全所面临的风险、付出的代价也各有不同;如:就信息的机密性而言,军事部门的要求远远高于气象部门;而就信息的可用性而言,气象部门对业务连续性的要求也较土地勘测管理部门为高。因此,泛泛的信息安全目标没有任何意义,所有可用的信息安全目标都是切合部门具体实际情况的,是本土化、部门化的。

没有切合气象部门具体实际情况的、具有鲜明气象特色的信息安全目标,是目前存在的突出问题。

必须明确,气象部门信息安全目标的确定,是管理层的职责。管理层对信息安全目标的要求,决定了气象部门信息安全工作的走向。气象信息业务部门负责气象信息安全既定目标的具体落实,其工作的质量和效率,决定了气象部门是否能够达到信息安全管理的目标。

2. 信息安全方针

信息安全方针是为信息安全工作提供与业务需求和法律法规相一致的管理指示及相应的支持举措。信息安全方针应该做到:对本部门的信息安全加以定义,陈述管理层对信息安全的意图,明确分工和责任,约定信息安全管理的范围,对特定的原则、标准和遵守要求进行说明,等等。气象部门的信息安全方针至少应当说明以下问题:气象信息安全的整体目标、范围以及重要性,气象信息安全工作的基本原则,风险评估和风险控制措施的架构,需要遵守的法规和制度,信息安全责任分配,信息系统用户和运行维护人员应该遵守的规则,等等。

遗憾的是,以此为基本内容的信息安全方针,至今在气象部门尚未确立。

3. 信息安全组织机构

为有效实施部门的信息安全管理,保障和实施部门的信息安全,在部门内部建立信息安全组织架构(或指定现有单位承担其相应职责)是十分必要的。

在一个部门或机构中,安全角色与责任的不明确是实施信息安全过程中的最大障碍。因此,建立信息安全组织并落实相应责任,是该部门实施信息安全管理的第一步。这些组织机构需要高层管理者的参与(如本部门信息化领导小组),以负责重大决策,提供资源并对工作方向、职责分配给出清晰的说明,等等。此外,信息安全组织成员还应包括与信息安全相关的所有部门(如行政、人事、安保、采购、外联),以便各司其责,协调配合。

遗憾的是,类似的组织机构在气象部门内即便已经存在,至今也未真正履行其应负的职责。

4. 信息资产管理

信息资产管理的主要内容包括:识别信息资产,确定信息资产的属主及责任方,信息资产的安全需求分类,以及各类信息资产的安全策略和具体措施,等等。

就气象部门而言,对信息资产(即:气象信息资源和气象信息系统)进行识别、明确归属以及分类等工作,有利于信息安全措施的有效实施。以分类为例:我们知道,对某特定气象资料或业务系统实施过多和过度的保护不仅浪费资源,而且不利于资料效益的充分发挥和系统的正常运行;而若保护不力,则更可能导致气象信息数据和系统产生重大安全隐患,乃至出现安全事故。对气象信息资产进行分类,可明确界定各具体资产的保护需求和等级,如此可以根据类别的不同,调整合适的资源、财力、物力,对重要的气象信息资源和系统实施有针对性的、符合其特点的信息安全重点保护,如此等等。

同样遗憾的是,气象部门至今尚未实施真正意义上的完整的气象信息资产管理。

类似缺失的基础工作还有很多,不再枚举。

基础工作的缺失,导致气象信息安全工作的不扎实、不稳固,是气象信息安全工作长期滞后于信息化基础建设的主要原因之一。

(二)完整的信息安全管理体系尚未建成

按照ISO的定义,信息安全管理体系(ISMS:Information Security Management System)是“组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合”。

信息安全管理体系要求部门或组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择安全事件控制目标和相应处置措施等一系列活动,来建立信息安全管理体系。该体系是基于系统、全面、科学的安全风险评估而建立起来的,它体现以预防控制为主的思想,强调遵守国家有关信息安全的法律法规及其它地方、行业的相关要求。该体系强调全过程管理和动态控制,本着控制费用与风险相平衡的原则,合理选择安全控制方式。该体系同时强调保护部门所拥有的关键性信息资产(而不见得是全部信息资产),确保需要保护的信息的保密性、完整性和可用性,以最佳效益的形式维护部门的合法利益、保持部门的业务连续性。

由于基础性工作尚未全部就绪,目前气象部门尚未建立真正意义上的、基于风险管理的科学而完整的气象信息安全管理体系。

在气象部门建立完整的信息安全管理体系,可以对气象部门的关键信息资产进行全面系统的保护,在信息系统受到侵袭时确保业务持续开展并将损失降到最低程度;并使气象部门在信息安全工作领域实现动态的、系统地、全员参与的、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平。此外,完整的信息安全管理体系的建立,也可使部门外协作单位对气象部门的安全能力充满信心,这一点在当前大数据应用浪潮正在全社会迅速漫延的背景下,尤其重要。

(三)业务格局的分散加大了安全管理问题的复杂度

目前气象部门依然沿用着已延续数十年的国省地县四级业务层级,而业务系统的属地化,以及诸如“具备业务功能意味着拥有业务系统、拥有业务系统意味着拥有信息资产以及基础资源和设施”等传统观念的束缚,使得各个业务系统在地理分布上呈现出全国遍地开花的局面,各级业务单位都拥有自己的信息业务系统和相应的局地信息业务环境。彼此通过内部专网(VPN)或甚至通过互联网进行互联,在全国形成网状与树状相结合的、十分复杂的业务网络结构。

由于各级单位都在当地拥有各自规模不等的信息业务系统及相应环境(包括为业务系统提供数据支撑的气象数据库),因此各单位都面临着本单位的信息安全管理问题。尤其是一些气象数据在各级业务单位的广泛复制,使得各级业务单位中数据同质化现象十分突出,也为这些数据的保密性和完整性(包括一致性)的保持增加了大量变数。此外,由于编制所限,地县两级业务单位中IT技术人员奇缺,既无法保障信息业务系统的日常维护,更无法为本单位信息安全提供专业化管理。

这种业务格局的分散,加大了气象部门信息安全管理问题的复杂度。

限于篇幅,其余问题不再枚举。

五、建立完整的气象信息安全管理体系

综上所述,在气象部门建立完整的气象信息安全管理体系,是非常必要的;就目前全社会所倡导的大数据应用和云计算趋势而言,这项工作具有较强的紧迫性,应尽早开展相应的工作。归纳起来,有如下几点:

(一)适时着手建立完整的气象信息安全管理体系

1. 完成基础性工作

应尽早明确信息安全的方针,为气象部门信息安全工作确定目标、范围、责任、原则、标准、架构和法律法规。

应以适当方式组建或明确气象信息安全的管理和实施机构,并确保所有相关单位能够悉数纳入其中,明确分工和职责,以便各司其职,彼此协调工作。

应在管理层的统一组织下,以适当的形式,全面完成气象部门内部的信息资产普查、归属认定、安全需求等级划分以及安全等级保护措施等,制定气象信息资产管理策略、制度和方法,逐步推广实施,从而完成气象信息资产的有效管理。

2. 适时进行信息安全风险评估并制订风险处置方案

制定风险评估方案、选择评估方法,以此为依据完成气象信息安全风险要素识别,发现系统存在的威胁和系统的脆弱性,并确定相应的控制措施。在此基础上,对所有风险逐一判断其发生的可能性和影响的范围及程度,综合各种分析结果,最终逐一判定这些风险各自的等级。

在风险等级判定的基础上,以“将风险始终控制在可接受范围内”为宗旨,制订有针对性的风险处置方案,包括:可接受风险的甄别和确定,不可接受风险的控制程度,风险处置方式的选择和控制措施的确定,制订具体的气象信息安全方案和综合控制措施,科学合理地运用“减低风险”、“转移风险”、“规避风险”和“接受风险”等方法,形成综合的气象信息安全风险处置方案,并部署实施。

3. 建立完整的气象信息安全管理体系

在上述工作以及其它相关工作的基础上,参照BS 7799-2:2002 《信息安全管理体系规范》、 ISO/ IEC17799:2000《信息技术-信息安全管理实施细则》等国际标准,以及GB/T22080-2008《信息安全管理体系要求》、GB/T20269-2006《信息系统安全管理要求》、GB/T20984-2007《信息安全风险评估规范》等国家标准,完成组织落实、措施落实、方案落实和相应文档的编写,以及所有相关的审查、职责界定和制度建设,以构成气象部门的信息安全管理体系。

(二)将信息安全管理体系纳入气象信息化战略之中

信息安全与信息化发展息息相关,是一切信息化工作的基础,涉及到信息化工作的方方面面。气象部门是以信息采集、分析处理和为工作特征的典型的信息应用部门,气象业务系统是典型的信息系统,因此信息安全对于气象部门尤为重要。气象事业的健康发展离不开信息化,也同样离不开信息安全。气象信息安全应当是气象信息化工作中最为重要的内容之一,气象信息安全管理体系的构建和持续改进也应当成为未来气象信息化战略中极其重要的内容。

信息安全是管理问题而非技术问题,从某种角度看,信息安全管理体系是以策略为核心,以管理为基础,以技术为手段的安全理念的具体落实。有什么样的理念,就有什么样的方针、策略、制度措施和体系架构。无法想象在管理理念和安全意识十分落后的思维环境中,能够构建起科学完备的信息安全管理体系来。因此,安全管理理念的全面提高和安全意识的充分到位,是气象信息安全所有工作正常开展的前提。就气象部门管理层而言,着力消除曾长时间弥漫于全部门信息安全领域的重技术轻管理的观念,将关注点从研究安全技术和产品应用转移到信息资产管理、风险识别和控制以及整体安全战略的制定等管理层面上来,是其不可推卸的责任。应当在全部门倡导信息安全意识、制定并推行信息安全制度、确定信息安全责任、组织信息安全培训,构建起完整的气象信息安全管理体系。

六、结语

在政府大力强调信息安全意识,强力推动信息安全工作的背景下,各行各业均把信息安全工作列入本部门或单位的工作议程,气象部门也是如此。但如何科学有效地构建起具有鲜明气象特色的信息安全防护体系,充分把控所有已知的安全风险,使有限的投入得到最大限度的安全回报,这是气象部门管理层和IT工作者需要认真研究并努力实践的工作。

信息安全首先是意识问题、观念问题,要想真正打造安全的业务环境,在气象部门全体员工中(特别是在管理层干部中)树立良好的安全意识,是至关重要的。

2014年,在深刻领会主席“没有信息化就没有现代化”的重要指示精神后,气象部门提出了“没有信息化就没有气象现代化”的口号。那么,针对提出的“没有信息安全就没有国家安全”的另一重要论断,气象部门是否也应提出相应的口号――

“没有信息安全,就没有气象业务安全”。

第9篇:网络安全管理细则范文

[关键词] 无线网络5GWi-Fi;高校图书馆

[中图分类号] TN925 [文献标识码] A

无线网络技术的飞速发展及相关产品的普及应用为人们提供了快捷、高效的信息获取方式,随之而来的是读者日益增长的信息获取需求对高校图书馆传统的有线网络信息服务模式的挑战。高校图书馆作为学校文献信息服务中心,必须顺应时展步伐,在加强数字化资源建设的同时,构建具有高校图书馆特色的智能无线网络,为读者提供更快捷、更高效的信息获取方式,满足读者的需求,充分发挥文献信息服务中心的影响力。

1 无线网络技术

无线网络指的是采用无线传输媒介的计算机网络,它结合了最新的计算机网络技术和无线通信技术,以空气作为介质、电磁波作为载体传输数据、音频和视频信号,为用户提供非常灵活的联网方式,减少了用户的连线需求,是有线局域网的延伸。与有线局域网相比较,无线局域网具有铺设成本低、时间短、易扩展、受建筑物布局影响小、组网灵活等优点。

基于802.11ac协议标准建立起来的第五代Wi-Fi(简称5G Wi-Fi)与之前的Wi-Fi相比,在网络带宽、信号强度、安全性及兼容性等方面都有独到之处。

1.1 无线网络带宽更宽

802.11ac标准诞生之前,无线网络带宽的理论峰值为802.11n标准的600Mbps。802.11ac标准在通道设置上采用802.11n的MIMO(多进多出)技术,且将通道数量由802.11n的4*4 MIMO通道升级至8*8MIMO通道;另外,802.11ac标准在频段设置上沿用802.11a的5GHz频段,使每个信道的工作频率由802.11n的40MHz提升至160MHz;因此,802.11ac标准的理论带宽峰值可达1280Mbps。

1.2 无线网络信号更强

波束形成是802.11ac标准的一个具体标准细则,802.11ac标准无线网络全面导入波束形成技术,避免在收发器和接收端装置之间使用无效的传输路径,使无线网络信号更强。实验证明,802.11ac标准无线网络的信号强度高于802.11n标准无线网络信号强度2倍以上。

1.3 无线网络安全性更高

由于技术原因,其他802.11系列标准在频段设置上大都采用低频频段,但是在同一频段下工作的其他无线设备较多,不同设备之间容易形成干扰,影响无线网络安全与稳定性能。802.11ac标准在频段设置上使用802.11a的5GHz频段,在此频段工作的设备极少,在减少彼此之间干扰的同时,也增强了无线网络的安全与稳定性。

1.4 无线网络兼容性更强。

能否向下兼容其他标准是一项新标准能否快速应用的关键因素之一,802.11ac标准向下兼容802.11全系列现有和即将的所有标准和规范,可以实现与其他标准网络之间的无缝连接。

2 高校图书馆应用5G Wi-Fi技术建设智能无线网络的必要性与可行性分析

图书馆是学校的信息资源中心,是高校无线网络应用实践中非常重要的一个环节。随着无线网络技术的发展与便携智能设备的普及,校园里,学生使用智能手机、笔记本、iPad随时随地查阅信息、获取资源已是普遍现象。读者信息获取方式的变化,使图书馆作为高校文献信息保障中心的地位受到挑战,构建图书馆智能无线网络并免费向读者开放也就成为必然选择。目前,市场上有多种成熟的智能无线网络建设方案可供选择,若考虑高校图书馆的服务定位以及读者具有较高文化素质等因素,基于5GWi-fi的高校图书馆智能无线网络建设方案为最佳选择。

2.1 高校图书馆建设智能无线网络的必要性分析

由于解决了用户到信息终端“最后一步”的距离问题,无线网络在信息时代具有极其重要的地位。无线网络绝不仅仅是传统互联网在移动终端上的简单延伸,它甚至可以被看做是有别于平面媒体、广播媒体、电视媒体的“第五媒体”,它的优势对图书馆服务工作的影响是全方位的。

2.1.1 读者需要通过图书馆智能无线网络获取信息资源。

在无线网络以及各种智能终端普及应用以前,图书馆电子阅览室是校园内读者获取信息资源的主要场所。各高校图书馆电子阅览室常常超负荷运转,仍无法满足读者获取信息的需求。随着无线网络覆盖面积的增加,读者更乐于使用便携终端查询信息、获取资料,许多高校图书馆电子阅览室的利用率也随之下降。这种现象的出现,反映出高校图书馆所提供的基于有线网络的传统信息获取方式在便捷性方面的不足。因此,高校图书馆必须建设智能无线网络,并免费为读者提供无线网络服务,以迎合读者的信息获取方式,吸引更多的读者访问图书馆的信息资源,充分发挥图书馆在学校教学、科研工作中的文献信息保障作用。

2.1.2 图书馆需要通过智能无线网络提高工作效率。

传统的有线网络环境中,如需增加或者移动办公设备、信息终端,就要重新铺设线路。如果进行馆内服务、办公布局的大范围调整,重新铺设网络线路的工作量更是大到可以单独设置一项工程。如果图书馆采用智能无线网络,上述问题就变得非常简单:技术人员在完成初始设置之后,空间上的移动并不会对办公、服务造成任何影响,馆内的布局调整也减少了很多成本。另外,参考咨询部的工作人员可以使用便携终端随时了解读者咨询内容,并及时回复,甚至可以与读者进行实时互动咨询,提高参考咨询工作效率。

2.1.3 图书馆建筑结构特征需要图书馆建设智能无线网络。

图书馆建成之后,其建筑结构就无法改变,但随着图书馆馆藏资源数字化进程的发展和网络信息技术的进步,图书馆常常要在现有建筑格局下进行服务岗位调整,并增设网络设备。对于旧馆而言,改造有线网络是一项工作量大巨大、成本高昂的工程。即使是投入使用不久的新馆,虽然在网络布线工作时会预留一部分接口,但在各种服务工作开展的过程中总会遇到新的问题,需要对已有网络进行各种调整。无线网络技术在图书馆网络建设中的应用,可有效解决图书馆传统网络布线中遇到的各种因建筑结构造成的问题,为图书馆,特别是馆舍相对较旧的图书馆建设完善的网络服务体系提供了技术成熟,成本可控的解决方案。

2.1.4 图书馆开展创新服务需要建设智能无线网络。

读者与图书馆之间的关系是信息的需求者与信息的提供者之间的关系。要想更好地为读者提供服务,图书馆就需要了解读者到底需要什么样的信息。建设智能无线网络,可以使读者与图书馆之间的交流,突破传统服务模式下时间、空间的限制。每一位读者,每一位馆员都是信息网络中的节点,在接收信息的同时也向外传递信息。如果说传统服务模式提供的是一对一的交流,那么无线网络就为多对多的交流提供了条件,并由此产生指数级扩张的服务效应。举例来说:传统服务模式下,馆员对读者提出的疑问进行当面解答,一般来说只有提问者获取了信息;如果是在无线网络环境中,身处宿舍的读者提出问题,馆员可以在校园无线网络覆盖的任何地点进行解答,而他们之间的信息交流可以通过网络被其他用户看到,并进一步向外扩散。

2.2 高校图书馆应用5G Wi-Fi技术建设智能无线网络可行性分析

2.2.1 802.11ac协议标准为5GWi-fi无线网络提供技术支持。

802.11协议问世已近20年,长时间的运行验证了其技术的成熟与可靠。最新的802.11ac协议标准规定5GWi-fi产品的工作在5GHz频段、通道数量达8*8MIMO通道,按照此标准研制的相关产品的理论带宽峰值可达1280Mbps,从带宽上来讲,为高校图书馆提供网络支持不存在技术门槛。

2.2.2 知名IT厂家的5GWi-fi产品为无线网络提品支持。

由于802.11协议具有良好的向下兼容性,在802.11ac协议标准处于论证阶段的时候,许多IT厂家(如思科、华硕等)已经着手相关产品的研发工作。802.11ac协议标准制定后,各厂就在第一时间推出了自己的5GWi-fi产品。现在,市场上的5GWi-fi产品已经非常丰富,而且随着技术的日益成熟,其价格也已进入下降通道。

2.2.3 高校图书馆一贯重视高新信息技术在图书馆的部署与应用。

图书馆作为高校教学与科研工作的文献信息保障中心,是高校信息化建设的重点单位,往往是校园内各种新信息技术的第一批应用单位。5GWi-fi作为一种最新的信息技术,可进一步提高图书馆文献信息资源的建设效率,进一步提升图书馆文献信息服务水平,进一步发挥图书馆在高校教学与科研工作中的文献保障作用,理应在高校图书馆尽快部署应用。

3 基于5GWi-Fi的高校图书馆智能无线网络建设方案探讨

智能无线网络是高校图书馆在现代信息环境下有效开展信息服务的必要工具。铺设智能无线网络,有利于高校图书馆信息资源建设和文献信息服务工作的顺利开展。5G Wi-Fi作为最新的无线网络技术,为高校图书馆智能无线网络建设提供技术支持。下面将对基于5G Wi-Fi的高校图书馆智能无线网络建设进行探讨。

3.1 高校图书馆智能无线网络建设指导思想

有线网络的优点是数据带宽高、数据传输稳定,缺点是网络布线较为繁琐。相对于有线校园网,无线校园网则具有网络综合成本低、网络覆盖范围广、组网灵活方便的先天优势。校园内用户活动区域相对稳定,这一特点使得无线网络在高校校园中优势更为明显――在教学区、生活区、公共活动区等人员相对集中的场所布设无线网络可以使用户随时随地实现无线通信,再辅以配套的无线射频技术,将大大方便高校师生的工作与学习。因此,高校图书馆网络应由有线网络和智能无线网络构成,主干网使用有线网络,分支网络架设智能有线网络,充分发挥有线网络和智能无线网络的优势,形成优势互补。

3.2 基于5G Wi-Fi的高校图书馆智能无线网络组建

现在高校图书馆内部,已经具备完整的有线网络。高校图书馆智能无线网络应由若干接入有线网络的无线接入点组成,购置的无线接入点设备应符合802.11ac协议标准。如CISCO EA6500、腾达W1800R、华硕RT-AC66U等符合802.11ac协议标准的无线路由器都可作为无线接入点设备使用。无线接入点建成之后,图书馆工作人员和读者即可使用支持802.11ac协议及兼容协议标准的智能终端连接图书馆网络。

3.3 高校图书馆智能无线网络服务与安全管理

高校图书馆智能无线网络建成后,为了保证智能无线网络的高效运行,必须制订相关的服务管理制度与安全管理措施。

3.3.1 智能无线网络服务管理制度。

智能无线网络建成后,应在原有有线网络管理制度的基础上增设智能无线网络应用管理制度,对管理员的管理权限与读者访问的使用权限作出明确规定。还应加强宣传教育,让更多的读者了解智能无线网络的使用规范,按规范使用智能无线网络,进而保证智能无线网络的高效运行。必要时,可在新生入馆培训及信息检索课中设置部分内容,向读者进行讲授。

3.3.2 智能无线网络安全管理措施。

在网络安全防护方面,我们应从硬件、软件两方面来进行设置。硬件防护就是在网络中加装硬件防火墙等硬件防护设备;软件防护就是通过对智能无线设备的安全设置和安装在服务器端的安全管理软件来进行安全管理。可供选择的智能无线网络安全管理技术有WPA技术、VPN技术、列表访问控制技术等。

4 结语

基于5G Wi-Fi的高校图书馆智能无线网络更适应现代信息环境下读者获取信息的习惯,为读者提供了快捷、高效的信息获取方式,有利于提高图书馆的信息服务水平,有利于充分发挥图书馆在高校教学与科研工作中的文献保障作用。我们可以预见,5G Wi-Fi作为一种新技术,将在校园智能无线网络建设中得到普及应用。届时,读者不仅可以在图书馆享受智能无线网络服务,而且可以在校园无线覆盖的任何地方随时获取图书馆的馆藏资源。

参考文献:

[1]高美玲.移动阅读市场驱动下的图书馆:角色与对策[J].数字图书馆论坛,2010(11):1-7.

[2]曹琴艳、艳芳.试论移动阅读环境下高校图书馆的阅读服务策略[J].科技情报开发与经济,2011(28):18-20.

[3]陈.数字阅读与图书馆服务创新[J].科技与出版,2012(4):83-84.