引论:我们为您整理了13篇信息安全议论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
1建立完善的网络保管制度
1.1建立严格的机房管理制度,禁止无关人员随便进出机房,网络系统的中心控制室更应该有严格的出人制度。同时机房选址要可靠,重要部门的机房要有必要的保安措施。
1.2规定分级使用权限。首先,对计算机中心和计算机数据划分密级,采取不同的管理措施,秘密信息不能在公开的计算机中心处理,密级高的数据不能在密级低的机中心处理;其次,根据使用者的不同情况,规定不同使用级别,低级别的机房不能进行高级别的操作;在系统开发中,系统分析员、程序员和操作员应职责分离,使知悉全局的人尽可能少。
1.3加强对媒体的管理。录有秘密文件的媒体,应按照等密级文件进行管理,对其复制、打印、借阅、存放、销毁等均应遵守有关规定。同一片软盘中不要棍录秘密文件和公开文件,如果同时录有不同密级的文件,应按密级最高的管理。还应对操作过程中临时存放过秘密文件的磁盘以及调试运行中打印的废纸作好妥善处理。
2从技术上保证网络档案信息的安全
2.1使用低辐射计算机设备。这是防止计算机辐射泄密的根本措施,这些设备在设计和生产时,已对可能产生信息辐射的元器件、集成电路、连接线和等采取了防辐射措施,把设备的信息辐射抑制到最低限度。
2.2屏蔽。根据辐射量的大小和客观环境,对计算机机房或主机内部件加以屏蔽,检测合格后,再开机上作。将计算机和辅助设备用金周屏蔽笼(法拉第笼)封闭起来,并将全局屏蔽笼接地,能有效地防止计算机和辅助设备的电磁波辐射。不具备上述条件的,可将计算机辐射信号的区域控制起来,不许外部人员接近。
2.3干扰。根据电子对抗原理,采用一定的技术措施,利用干扰器产生噪声与if调:机设备产生的信息辐射一起向外辐射。对计算机的辐射信号进行一于扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。不具备上述条件的,也可将处理重要信息的计算机放在中间,四周置放处理一般信息的计算机。这种方法可降低辐射信息被接收还原的可能性。
2.4对联网泄密的技术防范措施:一是身份鉴别。计算机对用户的识别,主要是核查用户输人的口令,网内合法用户使用资源信息也有使用权限问题,因此,对口令的使用要严格管理。二是监视报警。对网络内合法用户工作情况作详细记录,对非法用户,计算机将其闯人网络的尝试次数、时间。电话号码等记录下来,并发出报警,依此追寻非法用户的下落。三是加密。将信息加密后存贮在计算机里,并注上特殊调用口令。
篇2
随着医院业务对IT系统的依赖不断增大,用户对于医院系统的可用性要求也不断上升。一旦某一台服务器由于软件、硬件或人为原因发生问题时,系统必须维持正常运行。因此,应采用双机热备份的方式实现系统集群,提高系统可用性。服务器以主从或互备方式工作,通过心跳线侦查另一台服务器的工作情况,一旦某台机器发生故障,另外一台立即自动接管,
变成工作主机,平时某台机器需要重启时,管理员可以在节点间任意切换,整个过程只要几秒钟,将系统中断的影响降到最低。此外,还可以采用第三台服务器做集群的备份服务器。在制度上,建立服务器管理制度及防护措施,如:安全审计、入侵检测(IDS)、防病毒、定期检查运行情况、定期重启等。
3网络安全
恶意攻击是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。
医院网络信息安全是一个整体的问题,系统网络所产生数据是医院赖以生存的宝贵财富,一旦数据丢失或出现其他问题,都会给医院建设带来不可估量巨大的损失。所以必须高度重视,必须要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。
4数据库安全
在医院信息系统的后台,数据信息是整个系统的灵魂,其安全性至关重要,而数据库管理系统是保证数据能有效保存、查询、分析等的基础;数据被安全存储、合法地访问数据库以及跟踪监视数据库,都必须具有数据有效访问权限,所以应该实现:数据库管理系统提供的用户名、口令识别,试图、使用权限控制、审计、数据加密等管理措施;数据库权限的划分清晰,如登录权限、资源管理权限和数据库管理权限;数据表的建立、数据查询、存储过程的执行等的权限必须清晰;建立用户审计,记录每次操作的用户的详细情况;建立系统审计,记录系统级命令和数据库服务器本身的使用情况。
医院如何开展信息安全工作,应该本着从实际出发的精神,先进行风险评估,研究信息系统存在的漏洞缺陷、面临的风险与威胁,对于可能发现的漏洞、风险,制定相应的策略:首先在技术上,确定操作系统类型、安全级别,以选择合适的安全的服务器系统和相关的安全硬件;再确定适当的网络系统,从安全角度予以验证;选择合适的应用系统,特别要强调应用系统的身份认证与授权。在行为上,对网络行为、各种操作进行实时的监控,对各种行为规范进行分类管理,规定行为规范的范围和期限,对不同类型、不同敏感度的信息,规定合适的管理制度和使用方法,限制一些不安全的行为。在管理上,制定各项安全制度,并定期检查、督促落实;确定医院的安全领导小组,合理分配职责,做到责任到人。
当然,还要意识到信息安全工作的开展有可能会影响到系统使用的方便性,毕竟,安全和方便是矛盾的统一体,要安全就不会很方便,相关工作效率必定降低,要方便则安全得不到保证,因此必须权衡估量。
参考文献:
[1]王淑容,刘平.医院管理信息系统的设计与实现.四川轻化工学院学报.2002.
篇3
2提高医院网络信息安全性能的有效技术措施
对于医院网络信息系统来说,现阶段主要安全问题指的是计算机病毒以及黑客恶意攻击。其中计算机病毒指的是一种恶意破坏计算机系统的程序,并且随着计算机网络技术的发展,病毒的形式多种多样,给计算机网络带来巨大的威胁。另外,计算机病毒具有很强的破坏性、传染性、隐蔽性,不容易被发觉。当医院信息系统感染病毒后,计算机运行速度减慢,降低了医院工作效率,严重时造成整个信息系统瘫痪,影响医院各项工作的运转;黑客指的是恶意攻击入侵他人计算机系统的人,随着信息技术的发展与普及,黑客入侵事件频频发生。当黑客侵入医院网络信息系统后,可能窃取相关信息,甚至会对相关数据进行恶意删除与更改,导致医院信息数据丢失,威胁整个网络信息系统的安全。基于此类安全问题,主要采取的技术措施包括以下几个方面:
2.1强化医院网络信息系统数据加密技术的应用
数据加密技术是传统的计算机数据保护技术之一,就是通过特定的方式,将医院网络信息数据进行从新组合表示,表示形式多为一堆乱码,这样即使入侵者得到加密文件,也根本看不懂文件的内容,防止入侵者对其进行恶意改动。应用数据加密技术,能够确保医院网络信息系统数据的安全,增强了医院信息数据的保密性与可靠性。
2.2强化防火墙技术
防火墙技术在当前医院网络信息系统中应用广泛,是一种有效的信息安全防范技术。其实质就是在多个网络间,通过相关设置,控制网络间的访问,并且能够对用户访问信息进行有效的监测。只有在确认用户信息后,才允许进行访问,对于访问信息不能确认的用户不给予放行。利用防火墙技术,能够过滤掉绝大部分非法用户以及引起系统不安全的因素,实现对医院内部网络信息系统的安全保护,降低系统受到恶意攻击的可能性。
2.3强化防病毒技术
现阶段,医院网络信息系统防病毒技术主要体现在防病毒软件的使用方面,即在医院中心系统、局域网等上加装防病毒软件。目前较为常用的防病毒软件包括卡巴斯基、诺顿等国外软件以及瑞星、金山毒霸等国内软件。这些防病毒软件不仅可以起到抵御病毒的作用,还可以实现对未知文件的实时检测与查杀。但是计算机病毒更新速度很快,这就需要及时对防病毒软禁进行升级更新,才能发挥其应有的效果。补丁也是防病毒技术中重要的一种,能够修补计算机系统漏洞,降低系统受到病毒攻击的可能性。在医院网络信息系统中安装漏洞甄别系统,及时发现并提醒补丁下载,增强系统的安全性能。
2.4强化医院网络信息安全管理
加强网络安全管理需要在新网络系统建设初期对其的安全运行进行整体的评估与设计,强化对相关系统的安全评测,建立完善的信息安全加固系统,保证系统安全稳定的运行。其次,要建立完善的网络信息安全管理制度,并明确安全责任。另外,要加强对网络系统的安全检查工作,不断的提升网络安全系数,完善安全运行机制。最后,要强相关人才的培养,壮大计算机网络安全维护力量,为计算机网络安全创造良好的环境。另外对重要的数据一定要选择一个存储器做好定期备份工作,以避免数据被破坏的时候,可以及时进行补救。
篇4
(二)TCP/IP协议主要工作流程
TCP/IP协议主要工作流程如下(以文件传输为例):
(1)源主机应用层将相关数据流传送给传输层。
(2)传输层将数据流进行分组,并加上TCP包头传送给网络层。
(3)在网络层加上包括源、目的主机IP地址的IP报头,生成IP数据包,并将生成的IP数据包传送至链路层。
(4)在链路层将MAC帧的数据部分装入IP数据包,然后将源、目的主机的MAC地址和帧头加上,并根据目的主机的MAC地址,将完整的MAC帧发往目的主机或者IP路由器。
(5)MAC帧到达目的主机后,在链路层将MAC帧的帧头去掉,并将去掉MAC帧头的IP数据包传送至网络层。
(6)网络层对IP报头进行检查,如果校验与计算结果不同,则将该IP数据包丢弃,如果结果一致就去掉IP报头,将TCP段传送至传输层。
(7)传输层对顺序号进行检查,判断是否是正确的TCP分组,然后再对TCP报头数据进行检查。如果正确就源主机发出确认信息,如果不正确或者是出现丢包,就想源主机发出重发要求。
(8)在目的主机的传输层将TCP报头去掉后根据顺序对分组进行组装,然后将组装好的数据流传送给应用程序。这样目的主机接收到的来自于源主机的数据量,就像直接接收来自源主机的数据一样。
二、TCP/IP协议的安全性
TCP/IP协议在设计之初没有对安全问题考虑很多,但是在安全性方面仍然有着其自身的优势。
(一)TCP/IP协议的安全性
首先,TCP协议是面向连接的协议,指的是在进行通信前,通信双方需要建立起连接才能够进行通信,在通信结束后终止连接。当目的主机接收到由源主机发来的IP数据包后,会通过TCP协议向源主机发送确认消息。同时在TCP协议中有一个重传记时器(RTO),源主机从IP包发送时开始计时,如果在超时前接收到了确认信号,计时器归零;如果计时超时,则表示IP包已丢失,源主机重传。利用这个计时器能够保证数据传输的完整性,而且TCP协议能够根据不同的情况来规定计时时长。TCP协议为应用层提供了面向连接的服务,从而保证了网络上所传送的数据包被完整、正确、可靠地接收。
其次,利用IP协议进行信息传送,就像信息的明信片传送,对于运营商设备、协议乃至网络拓扑对用户均属开放可见。这也就是说,安全服务的提供不需要应用程序、其他通信层次和网络部件做任何改动。但是这种透明性也是容易被利用的一种安全漏洞。
(二)TCP/IP协议存在的安全问题
TCP/IP协议所存在的安全性问题主要体现在以下的几方面。TCP/IP协议是建立在可信环境之下的,在考虑网络互联时缺乏对安全方面的考虑。TCP/IP协议是建立在三次握手的基础上的,三次握手本就存在一定的不安全因素。TCP/IP这种基于地址的协议本身就会泄露口令,并会经常运行一些无关程序。同时互联网技术对底层网络的硬件细节进行了屏蔽,使得不同种类的网络能够进行互相通信。这就给“黑客”攻击网络提供了更多的机会。因为很多程序都需要利用TCP协议来来作为传输层协议,因此TCP协议的安全性问题会为网络带来严重的后果。同时TCP/IP协议是完全公开的,这就使得攻击者利用远程访问就能够的手,同时所连接的主机基于互相信任的原则也容易处于各种威胁之下。
三、利用TCP/IP协议保护信息安全
篇5
(3)客户通信信息包括但不限于详单、原始话单、账单、客户位置信息、客户消费信息、基本业务订购关系、增值业务(含数据业务)订购关系、增值业务信息、客户通信行为信息和客户通信录等。
(4)客户通信内容信息包括但不限于客户通信内容记录、客户上网内容及记录和行业应用平台上交互的信息内容。客户信息安全面临的风险和威胁主要包括因为权限管理与控制不当,导致客户信息被随意处置;因为流程设计与管理不当,导致客户信息被不当获取;因为安全管控措施落实不到位,导致客户信息被窃取等。
2客户信息安全保护的目标
客户信息安全保护的目标如下。
(1)利用安全保护手段和审计系统对业务支撑网客户信息的数据泄漏及篡改做到事前预防、事中控制、事后审计。
(2)通过管理制度及细化管理流程强化客户信息安全的日常管理和审核,及时处理客户信息泄密事件的处理,落实信息泄露的惩罚措施。
3客户信息安全保护的要求
客户信息安全保护的总体要求如下。
(1)对业务支撑网客户信息按数据价值、数据安全需求两方面进行分级管理。
(2)对业务支撑网客户信息的所有存储方式及获取途径应进行深入分析,及时发现并弥补业务层面和系统层面中可能导致客户信息被篡改和泄漏的漏洞。
(3)利用安全技术和管理手段加强客户信息管控,避免数据泄露和非法篡改。
4总体设计
结合业务支撑网客户信息安全保护要求给出安全保护体系架构、功能模块。主要从客户信息授权鉴权、电子审批、数据提取控制、维护工具管理、数字水印、文档管控、操作行为审计等方面加强客户信息安全控制,提高业务支撑系统的客户信息安全保障能力。
4.1体系架构
整个体系由数据层、应用层、服务层构成,每个层次分别对应客户信息安全保护的主要功能模块。
4.2功能模块设计
整个客户信息安全保护体系功能模块设计和系统交互。下面针对每个部分进行详细功能设计。
4.2.1授权与访问控制
通过4A管理平台实现维护终端集中化授权与访问控制。4A管理平台上采用堡垒主机的技术,基于用户的权限,进行统一的资源层和应用层访问控制,避免维护人员使用不安全的终端直接访问客户信息。4A管理平台进行统一的审计操作,原有系统功能和性能不会受到影响,在减轻管理员负担的同时,提高了账号控制和操作审计。
4.2.2客户信息鉴权控制
客户信息鉴权控制首先对业务支撑网中所存储的数据进行梳理调研,根据数据机密性把数据分为敏感数据和非敏感数据两大类,并对敏感数据按机密程度级别进行分类。鉴权控制模块包括数据属性综合分析、实体敏感度定义、内容敏感度定义、属性敏感度定义、敏感度分级、敏感度分级核查和数据安全鉴权控制调度等7部分;本文工程数据安全鉴权控制主要实现以下目标。
(1)数据属性综合分析:制定敏感数据定义原则,并对全网的数据进行分析整理,分析出当前业务支撑网中的所有敏感数据的存储位置和访问方式。
(2)实体敏感度:实体敏感度是根据实体的保密程度来划分的敏感度。数据库表实体根据业务内容和行业背景等视角的不同,其敏感级别也有所不同。
(3)内容敏感度:根据实体内容的保密程度来设定的敏感度。根据数据库实体关键属性值的不同,其相对的保密程度也有所不同。如按月周期(或其它周期)属性来划分,将数据分为当月、3个月内、6个月内,并分别设置不同的敏感级别,拥有不同级别的用户所能查看的KPI周期范围就会不同。内容敏感度的优先级低于实体敏感度。
(4)属性敏感度:属性敏感度是根据实体属性(如字段)的保密程度来划分的敏感度。梳理系统的所有数据库表及其字段信息,运用这些集中管理的实体属性内容,给每个属性设置相应的敏感级别。在数据敏感度控制方面,属性敏感度的优先级仅次于实体敏感度。用户首先要有实体的浏览权限,才进一步考虑属性敏感度。
(5)敏感度分级:根据敏感数据的实体敏感度、内容敏感度、属性敏感度来计算出数据的敏感度级别。
(6)敏感度分级核查:根据预订的检查策略和规则对敏感数据的分级进行核查。
(7)数据安全鉴权控制调度:实现对数据安全鉴权控制的整体调度管理,负责对敏感数据模块的整体控制。
4.2.3电子审批管理
电子审批模块包括自管理模块、审批内容管理、审批时间管理、电子审批引擎、电子审批服务支撑、审批赋权管理、电子验证码管理、临时访问审批管理、永久赋权审批管理和审批任务管理等。用户访问业务支撑网时,如需要临时性获得直接上级某个功能点的用户权限,访问用户需进行权限升级的电子审批,将电子验证码传给业务支撑门户,由业务支撑应用门户向访问用户的直接上级发送。直接上级如同意该申请则转发电子验证码到访问用户,访问用户输入该电子验证码通过审批,用户通过审批后在限定时间内获得查看权限;如直接上级不同意该申请则不进行转发。
4.2.4数字水印管理
数字水印模块包括自管理模块、敏感度内容配置、数字水印生成引擎、数字水印调用管理、用户数据采集、数字水印配置服务、条形码规则管理、水印校验服务和流程管理接口等。主要实现以下目标。(1)自管理模块:负责数字水印服务自身的配置管理,主要包括用户管理、敏感数据内容控制等功能。(2)敏感度内容配置:负责数字水印服务自身的配置管理,主要包括用户管理、敏感数据内容控制等功能。(3)数字水印生成引擎:水印生成引擎给请求的应用返回数字水印图片文件,数字水印图片文件由用户的条码图多次重复出现形成,用户条码图用请求应用的用户ID计算得出的,不同的用户ID生成不同的条码图。(4)数字水印调用管理:负责对业务支撑系统提供数字水印服务的整套调度和支撑管理。(5)用户数据采集:根据数字水印的生成需要,采集业务支撑系统的访问员工ID、时间日期、登录IP及菜单ID等信息。(6)数字水印配置服务:负责用户访问页面时调用数字水印服务的配置管理,通过配置来定义哪些业务支撑网内容需要提供数字水印服务。(7)条形码规则管理:定义数字水印的条形码规则,根据规则实现计算、加密、编码并进一步生成用户条码。(8)水印校验服务:提供后台服务,管理人员可以通过该功能解读条形码并找出真正的用户姓名。用户访问页面时可以根据访问员工ID、时间日期、登录IP及菜单ID生成数字水印信息内容,将数字水印信息内容传送给业务支撑系统,由业务支撑系统门户进行水印展现。
4.2.5客户信息取数控制
4A管理平台针对客户信息访问提供了图形化工具与审计相结合的集中管理,构建了一个完整的用户管理、用户鉴权、操作审计和访问控制的体系。不再允许用户对数据库后台资源的直接访问;需要将通过数据库的堡垒取数控制主机来访问,由堡垒主机预装的图形化工具访问数据库的后台资源。
4.2.6维护工具集中管理
客户信息的维护工具通过4A管理平台进行统一的Web,将系统运行维护工作所涉及的应用软件或工具集中部署在4A管理平台服务器上。通过Web方式来向不同用户或用户群并仅其所需应用;用户在客户端通过IE浏览器访问权限访问内的客户信息。
4.2.7客户信息文档管控
针对业务支撑网中涉及客户信息访问的维护人员都建立一个个人文件夹,个人文件夹的文件存放在4A文档服务器上,通过4A管理平台访问每个账号的文件夹。文件夹设置权限为只能某个主账号访问。管理中心通过FTP协议访问文档服务器的目录,客户端通过HTTP协议管理文件夹,上传下载通过HTTP/FTP协议。实现客户信息批量文档下载操作行为的可控化,如果维护人员的确因业务需要下载用户数据,则需要根据事先约定的申请、审批等环节,同时通过短信通知上级主管,形成基于信息安全监察机制的闭环控制体系。
4.2.8客户信息访问审计
通过4A管理平台任何用户使用和应用的过程可以被全程监控,其审计的内容包括录像审计、SecurerCRT审计、Sql访问审计、客户信息批量下载审计等。任何用户使用维护功能的过程将被全程监控:用户的操作行为及显示器上的内容变化可以存放到集中存储上,然后在需要的时候像看电影一样回放。为有效利用资源和保护隐私,客户信息访问审计允许灵活定制以时间、角色、应用名称、位置为参数的录像策略来控制录像的开始和停止。业务支撑系统从各环节层次抽取的审计日志信息,按照4A管理平台的要求对其进行重新过滤和格式化整理,并最终进行日志信息入库。整个过程需实现处理的流程化及自动调度机制,以保证4A管理平台能够及时地获取日志数据。4A管理平台提供统一日志采集接口(API或WebServices),所有应用系统都可以调用该接口,记录日志信息。
5意义
客户信息保护体系的建设是以强化业务支撑系统数据安全管理,实现信息安全审计、数据安全保护为最终目的。通过对系统权限、操作日志、访问控制等安全措施,满足中国移动在客户信息安全保护方面的需求,提升业务支撑系统抗客户信息安全风险能力,更进一步推动业务支撑系统的持续、健康发展。
篇6
对于医院信息网络安全风险的应对,我们要针对信息网络系统中常见的安全网络风险,从提高技术水平与与加强网络管理两方面入手,采取正确的对策,防范医院信息网络安全事故的发生。
2.1从技术手段应对安全风险
1)防范操作系统漏洞带来的威胁针对信息网络操作系统存在漏洞的情况,我们可以采用漏洞扫描技术,实时的检测系统安全状况,同时记录系统运行的工作参数,及时发现系统中存在的安全漏洞,并且自动对漏洞进行修补。另外,我们还可以大力发展信息系统的容灾技术。所谓系统的容灾技术,就是系统可以容忍一定的错误的出现,此时错误并不影响系统的正常工作。当系统因安全事故瘫痪时,容灾技术又可以在最短的时间内使系统恢复正常,同时还能够快速的恢复系统数据。对此,我们可以利用服务器虚拟化技术,建立一个由2台以上服务器组成的云集群,这样可以及时的对信息系统的工作数据进行备份,同时还可以有效的预防因服务器故障造成信息系统瘫痪的问题。另外,还可以采取新型的数据存储技术,扩大信息网络的信息存储容量,提高信息存储的速度,确保信息的安全可靠。2)防范网络病毒与黑客入侵的威胁在计算机行业中,我们一般是依靠防火墙技术与杀毒软件来防范黑客和病毒的入侵。目前计算机行业的防火墙技术可以防范大部分的黑客入侵,但是凡事都有例外,一些计算机技术比较精湛的黑客还是可以绕过防火墙,进入医院信息网络系统中,因此我们不能只采用防火墙这一种防护技术。为更好的抵御黑客的入侵保护数据安全,我们还可以使用数据加密技术。数据加密技术可以对想要存储的信息进行重新编码,使非用户无法获得信息的真正内容,从而保护了信息的安全。数据加密技术按照作用分为多种,因此我们要结合信息存储和提取中的各个环节采用不同的加密技术,以保证数据传输、储存、提取过程中的安全性。
篇7
(3)网络通信安全较为脆弱。网络通信安全五项指标中,网络攻击防护与业务文档记录方面,医院相对比较重视,比例分别达到94%与84%,但实地调查发现其网络攻击防护还处于低水平状态。实行网络隔离与访问控制的医院仅占30%,大多数医院网络访问随意性大,医院网络可随意互访,信息流通和共享畅通无阻,这给医院信息安全带来极大的安全隐患。实行入侵检测的医院不到30%,说明中国数字化医院还处于被动防御阶段,远未达到主动防御水平,同时信息系统的纵深防护水平不高,由此导致数字化医院以计算机病毒、黑客攻击等为代表的安全事件频繁发生。实行密钥管理的医院则仅13%,说明医院网络密钥其实几乎还处于无人监管状态。
(4)人员安全隐患重重。人员安全四项指标调查结果都不容乐观,尤其是进行第三方合作合同的控制和管理的医院仅占10%,说明中国数字化医院在人员安全管理方面还远未重视,由此导致医院内部存在大量网络操作违规现象。如,网络操作人员随意将自己的登录账号转借他人,随意将一些存储介质接入信息系统,未经授权同时访问外网与内网,一些人员为了谋取个人私利,非法访问内部网络,窃取、伪造、篡改医疗数据等,这使得中国数字化医院信息安全事故频频发生。
(5)组织管理安全有待加强。组织管理安全四项指标中,160家医院都设置了安全管理组织机构,说明所有医院都很重视信息安全管理工作,但安全管理制度完整的医院仅114家,且多数在应急管理制度制定方面较为欠缺,而安全管理制度实施情况调查显示,只有40%的医院安全管理制度得到实施,这意味着60%的医院的安全管理制度形同虚设。在人力财力保障方面给予充分保障的医院不到50%,由于缺乏人力财力的保障,目前许多医院信息安全系统建设难以为继。综上所述,中国数字化医院还存在着极大的信息安全隐患。因此,数字化医院信息安全建设已迫在眉睫。
2动态网络安全模型的比较分析
面对复杂多样的信息安全风险以及日益严峻的信息安全局势,动态网络安全模型为中国数字化医院信息安全建设提供了理论基础。典型的动态网络安全模型有PPDR模型、PDRR模型、MPDRR模型和WPDRRC模型等,这些安全模型各有特点,各有侧重,已广泛应用于多个领域的信息安全建设实践。环节。它强调在安全策略的指导下,综合采用防火墙、VPN等安全技术进行防护的同时,利用入侵检测系统等检测工具,发现系统的异常情况,以及可能的攻击行为,并通过关闭端口、中断连接、中断服务等响应措施将系统调整到一个比较安全的状态。其中,安全策略是核心,防护、检测和响应环节组成了一个完整、动态的安全循环,它们共同保证网络系统的信息安全。(2)PDRR模型。PDRR模型是在PPDR模型基础上增加恢复(Recovery)环节发展而来,由防护(Protection)、检测(Detection)、响应(Re-sponse)和恢复(Recovery)四个环节组成(见图2)。其核心思想是在安全策略的指导下,通过采取各种措施对需要保护的对象进行安全防护,并随时进行安全跟踪和检测以了解其安全状态,一旦发现其安全受到攻击或存在安全隐患,则马上采取响应措施,直至恢复安全保护对象的安全状态。与PPDR模型相比,PDRR模型更强调一种故障的自动恢复能力,即系统在被入侵后,能迅速采取相应措施将系统恢复到正常状态,从而保障系统的信息安全。因此,PDRR模型中的安全概念已经从信息安全扩展到了信息保障,信息保障内涵已超出传统的信息安全保密,是防护、检测、响应、恢复的有机结合。
3基于动态网络安全模型的中国数字化医院信息安全体系构建
结合动态网络安全模型,并依据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239—2008)、《信息安全技术信息系统等级保护安全设计技术要求》(GB/T25070—2010)等标准规范,本文试构建一个以信息安全组织机构为核心,以信息安全策略、信息安全管理、信息安全技术为维度的数字化医院信息安全体系三维立体框架。即,在进行数字化医院信息安全建设时,我们应成立一个信息安全组织机构,并以此为中心,通过制定信息安全总体策略、加强信息安全管理,利用各项信息安全技术,并将其贯彻在预警、保护、检测、响应、恢复和反击6个环节中,针对不同的安全威胁,采用不同的安全措施,从而对系统物理设备、系统软件、数据信息等受保护对象进行全方位多层次保护。
(1)信息安全组织机构是数字化医院信息安全体系构成要素中最重要的因素,在信息安全体系中处于核心地位。它由决策机构、管理机构与执行机构三部分组成。其中,决策机构是医院信息安全工作的最高领导机构,负责对医院信息安全工作进行总体规划与宏观领导,其成员由医院主要领导及其他相关职能部门主要负责人组成。管理机构在决策机构的领导下,负责信息安全体系建设规划的制定,以及信息安全的日常管理工作,其成员主要来自于信息化工作部门,也包括行政、人事等部门相关人员参与。执行机构在管理机构的领导下,负责保证信息安全技术的有效运行及日常维护,其成员主要由信息化工作部门相关技术人员及其他相关职能部门的信息安全员组成。信息安全组织机构应对医院信息安全工作进行科学规划,经常进行不定期的信息安全检查、评估和应急安全演练。其中对那些严重危及医院信息安全的行为应进行重点管理和监督,明确信息安全责任制,从而保证信息安全各项工作的有效贯彻与落实。
(2)信息安全策略是数字化医院信息安全得以实现的基础。其具体制定应依据国家信息安全战略的方针政策、法律法规,遵循指导性、原则性、可行性、动态性等原则,按照医疗行业标准规范要求,并结合医院自身的具体情况来进行,由总体方针与分项策略两个层次组成,内容涵盖技术层、管理层等各个层面的安全策略,最终实现“进不来、拿不走、看不懂、改不了、逃不掉”的安全防御目的,即在访问控制机制方面做到“进不来”、授权机制方面做到“拿不走”、加密机制方面做到“看不懂”、数据完整性机制方面做到“改不了”、审计/监控/签名机制方面做到“逃不掉”。
(3)信息安全管理是数字化医院信息安全得以实现的保障。它包括人员管理、技术管理和操作管理等方面。当前中国数字化医院在信息安全管理中普遍存在的问题:在安全管理中对人的因素重视不够、缺乏懂得管理的信息安全技术人员、信息安全意识不强、员工接受的教育和培训不够、安全管理中被动应付的较多等。因此,数字化医院一方面应加强全员信息安全意识,加大信息安全人员的引进、教育与培训力度,提高信息安全管理水平;另一方面应制定具体的信息安全管理制度,以规范与约束相关人员行为,保证信息安全总体策略的贯彻与信息安全技术的实施。
(4)信息安全技术是数字化医院信息安全得以实现的关键。数字化医院信息安全建设涉及防火墙、防病毒、黑客追踪、日志分析、异地容灾、数据加密、安全加固和紧急响应等技术手段,它们贯穿于信息安全预警、保护、检测、响应、恢复与反击六个环节。数字化医院应切实加强这六个环节的技术力量,确保其信息安全得以实现,具体体现在:①预警。医院应通过部署系统监控平台,实现对路由器、交换机、服务器、存储、加密机等系统硬件、操作系统和数据库等系统软件以及各种应用软件的监控和预警,实现设备和应用监控预警;或采用入侵防御系统,分析各种安全报警、日志信息,结合使用网络运维管理系统,实现对各种安全威胁与安全事件的预警;并将这些不同层面的预警,统一到一套集中的监控预警平台或运维管理平台,实现统一展现和集中预警。②保护。主要包括物理安全、系统安全与网络通信安全等方面的安全保护。对于中心机房、交换机、工作站、服务器等物理设备的安全防护,主要注意防水、防雷、防静电以及双机热备等安全防护工作。系统安全主要包括操作系统与数据库系统等的安全防护。操作系统的主要风险在于系统漏洞和文件病毒等。为此,医院需运用防火墙技术控制和管理用户访问权限,并定期做好监视、审计和事件日志记录和分析。所有工作站应取消光驱软驱,屏蔽USB接口,同时为各个客户端安装杀毒软件,并及时更新,从源头上预防系统感染病毒。数据库安全涉及用户安全、数据保密与数据安全等。为此,需对数据库进行权限设置。对于关键数据,应进行加密存储。对于重要数据库应做好多种形式的备份工作,如本地备份与异地备份、全量备份与增量备份等,以保证数据万无一失。对于网络通信安全防护,医院网络应采用物理隔离的双网架构,如果内网确需开展对外的WWW等服务,应单独设置VLAN,结合防火墙设备,通过设置DMZ的方式实现与外界的安全相连。同时,医院应合理的设置网络使用权限,严格进行用户网络密码管理,防止越权操作。③检测。检测是从监视、分析、审计信息网络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。前述防护系统能阻止大部分入侵事件的发生,但是它不能阻止所有的入侵。因此安全策略的另一个重要屏障就是检测。常用工具是入侵检测系统(IDS)和漏洞扫描工具。利用入侵检测系统(IDS)对医院系统信息安全状况进行实时监控,并定期查看入侵检测系统生成的报警日志,可及时发现信息系统是否受到安全攻击。而通过漏洞扫描工具,可及时检测信息系统中关键设备是否存在各种安全漏洞,并针对漏洞扫描结果,对重要信息系统及时进行安全加固。④响应。主要包括审计跟踪、事件报警、事件处理等。医院应在信息系统中部署安全监控与审计设备以及带有自动响应机制的安全技术或设备,当系统受到安全攻击时能及时发出安全事故告警,并自动终止信息系统中发生的安全事件。为了确保医院正常的医疗服务和就医秩序,提高医院应对突发事件的能力,医院还应成立信息安全应急响应小组,专门负责突发事件的处理,当医院信息系统出现故障时,能迅速做出响应,从而将各种损失和社会影响降到最低。其他事件处理则可通过咨询、培训和技术支持等得到妥善解决。⑤恢复。主要包括系统恢复和信息恢复两个方面。系统恢复可通过系统重装、系统升级、软件升级和打补丁等方式得以实现。信息恢复主要针对丢失数据的恢复。数据丢失可能来自于硬件故障、应用程序或数据库损坏、黑客攻击、病毒感染、自然灾害或人为错误。信息恢复跟数据备份工作密切相关,数据备份做得是否充分影响到信息恢复的程度。在信息恢复过程中要注意信息恢复的优先级别。直接影响日常生活和工作的信息必须先恢复,这样可提高信息恢复的效率。另外,恢复工作中如果涉及机密数据,需遵照机密系统的恢复要求。⑥反击。医院可采用入侵防御技术、黑客追踪技术、日志自动备份技术、安全审计技术、计算机在线调查取证分析系统和网络运维管理系统等手段,进行证据收集、追本溯源,实现医院网络安全系统遭遇不法侵害时对各种安全威胁源的反击。
篇8
篇9
1.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误
2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确
3.只靠技术就能够实现安全。
错误
4.灾难恢复和容灾是同一个意思。
正确
5.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
错误
7.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
8.电子商务是成长潜力大,综合效益好的产业。
正确
9.电子商务促进了企业基础架构的变革和变化。
正确
10.在企业推进信息化的过程中应认真防范风险。
正确
11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
12.科研方法注重的是研究方法的指导意义和学术价值。
错误
13.西方的“方法”一词来源于英文。
错误
14.科学观察可以分为直接观察和间接观察。
正确
15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误
16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误
17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确
19.一稿多投产生纠纷的责任一般情况由作者承担。
正确
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
二、单项选择(每题2分)
21.信息安全的安全目标不包括(C)。
A、保密性
B、完整性
D、可用性
22.《计算机信息系统安全保护条例》规定,(B)主管全国计算机信息安全保护工作。
A、国家安全部
B、公安部
C、国家保密局
D、教育部
23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”
A、区级以上
B、县级以上
C、市级以上
D、省级以上
24.根据SHARE 78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级
B、应用冷备级
C、数据零丢失级
D、应用系统温备级
25.(A)是密码学发展史上唯一一次真正的革命。
A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
26.以下(C)不属于计算机病毒特征。
A、潜伏性
B、传染性
C、免疫性
D、破坏性
27.在进行网络部署时,(B)在网络层上实现加密和认证。
A、防火墙
B、VPN
C、IPSec
D、入侵检测
28.美国(A)政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
29.对于电子商务发展存在的问题,下列说法中错误的是(C)
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
30.下列选项中,不属于电子商务规划框架的是(C)
A、应用
B、服务
C、物流
D、环境
31.(D)是创新的基础。
A、技术
C、人才
D、知识
32.两大科研方法中的假设演绎法以(B)为代表。
A、达尔文的《进化论》
B、笛卡尔的《论方法》
C、马克思的《资本论》
D、弗兰西斯?培根的《新工具》
33.以下不属于理论创新的特征的是(D)
A、继承性
B、斗争性
C、时代性
D、减速性
34.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
A、科技论文
B、学术论文
C、会议论文
D、学位论文
35.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
B、间接材料
C、加工整理的材料c
D、实验材料
36.(C)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要
B、引言
C、写作提纲
D、结论
37.期刊论文的发表载体是(C)。
A、娱乐杂志
B、生活杂志
C、学术期刊
D、新闻报纸
38.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
B、中期报告
C、结项报告
D、课题报告
39.我国于(A)年实施了《专利法》。
A、1985
B、1986
C、1987
D、1988
40.知识产权具有专有性,不包括以下哪项(D)。
A、排他性
B、独占性
C、可售性
三、多项选择(每题2分)
41.我国信息安全管理政策主要包括(ACD)。
A、法律体系
B、行政体系
C、政策体系
D、强制性技术标准
E、道德体系
42.信息系统安全的总体要求是(ABCD)的总和。
A、物理安全
B、系统安全
C、网络安全
D、应用安全
E、基础安全
43.网络隔离技术发展经历了五个阶段:(ABCDE)。
A、完全的物理隔离阶段
B、硬件的隔离阶段
C、数据转播隔离阶段
D、空气开关隔离阶段
E、完全通道隔离阶段
44.以下属于我国电子政务安全工作取得的新进展的有(ABCDE)
A、重新成立了国家网络信息安全协调小组
B、成立新一届的国家信息化专家咨询委员会
C、信息安全统一协作的职能得到加强
D、协调办公室保密工作的管理得到加强
E、信息内容的管理或网络治理力度得到了加强
45.下列说法正确的是(ABCDE)
A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业
B、电子商务对经济社会全局和长远发展具有重大引领带动作用
C、电子商务是知识技术密集的产业
D、电子商务是物质资源消耗少的产业
E、应把优先发展电子商务服务业放到重要位置
46.科研论文按发表形式分,可以分为(ABE)
A、期刊论文
B、学术论文
C、实验论文
D、应用论文
E、会议论文
47.学术期刊的文章类型有(ABC)。
A、综述性的文章
B、专栏性的文章
C、报道性的文章
D、文言文
E、以上都正确
48.期刊发表的周期有(BCDE)。
A、日刊
B、周刊
C、半月刊
D、月刊
E、旬刊
49.知识产权的三大特征是(ABC)。
B、时间性
C、地域性
D、大众性
E、以上都不正确
50.从个人层面来讲,知识产权保护的措施有(ABC)。
A、在日常的科研行为中一定要有相应的行动策略
B、在科研转化的过程中,要注意保护自己的著作权
篇10
Three Dimension Multi-view Structure E-government Security System Model
LIU Ying
(Computer Sciences School, Panzhihua University, Panzhihua 617000, China)
Abstract: Combining with space-time characteristics, the paper used method of software architecture in software engineering and proposed a security system model for E-government which has multi-view 3D layout. It attempted to provide a conceptual framework for analysis and design ofsecurity system for E-government.
Key words: e-government; information security; safety view
1 引言
电子政务是基于互联网的面向政府机关、企业以及社会公众的信息服务和信息处理系统,它是一种集通信、计算机和信息处理为一体的复杂信息系统,其安全问题涉及的内容非常广泛,包括物理安全、网络安全、数据安全、信息内容安全和信息基础设施安全等多个方面。网络管理领域的经验教训表明,单从局部的对象和信息环境来考虑复杂信息系统的安全问题是远远不够的,而应该从体系结构的层面上全面而系统地加以研究[1]。
安全体系结构理论就是要从整体上解决信息系统的安全问题,但现有的安全体系结构模型,对信息系统的时间和空间特性考虑不足,本文结合信息安全的时空特性[2],利用软件工程领域关于软件体系结构的研究方法,提出了一种三维多视图结构的电子政务安全体系模型,试图为电子政务安全体系分析和设计提供了一个概念框架。
2 信息安全的时空特性
Internet是一个开放的复杂巨系统[3],而信息安全保障体系也是一个复杂巨系统[4],复杂巨系统中的复杂主要体现在:一是子系统的种类繁多;二是系统的层次复杂;三是子系统之间相互联系与作用很强。因此,信息安全的研究非常复杂,特别是面对现在的复杂网络环境,需要在复杂系统理论和方法上有所突破。下面从时间和空间两个角度分析信息安全的特点。
2.1 信息安全的空间特性
信息系统的构成从空间上看具有横向分布、纵向层次化和结构异构等特点。
2.1.1 横向分布
网络化使得信息系统的组成呈现地域分布的特点,小到局域网,大到城域网、广域网,它们都以高度分布为其特征,特别是现代的Internet和一些Intranet都是分布极其复杂的网络。信息系统的横向分布结构内部也包含有层次,这种层次是拓扑结构上的层次,一般与信息系统的管理机构的管理特点密切相关。如:主干网、区域网、局域网等。对分布式的复杂网络环境来说,网络拓扑上的分布层次也是比较复杂的。
2.1.2 纵向层次
任何网络,无论横向分布结构如何,也不论规模大小,其中的网络设备,也就是网络拓扑结构中的节点,都呈现出由上而下的层次特征。ISO/OSI参考模型是这种网络处理层次特征的最好抽象,尽管ISO的七层模型不一定在实际的网络设备中全部得到反映,实际应用的TCP/IP模型与OSI模型存在一种大致对应关系。处理的层次化最大的益处是简化了复杂的网络通信问题研究,使系统互连建立起共同的基础。网络处理的纵向层次化也为层次化的信息安全技术研究提供了基础。
2.1.3 结构异构
复杂信息系统的组成结构各不相同,网络中的组成部件也千变万化,系统中的计算机、路由器、交换机等网络设备多种多样,网络通信协议和软件种类繁多,系统服务等资源也存在不同的类型。
2.2 信息安全的时间特性
信息安全的空间特性给出了信息系统的“静态”视图,而系统是随时间的推移在不断地演进的。研究时间特性的目的是考察系统的“动态”特征,是达到持续安全保障的关键。信息安全的时间特性包含两方面的内容,一是信息本身可能处于产生、存储、处理、传递、使用五个不同的环节,二是信息系统可能处于生命期的不同阶段。为达到持续的保障,必须对信息系统执行有效的风险管理,在给定的资金和资源下,选择适当的保护、检测和纠正措施,以达到最佳的信息安全保障效果,PPDR模型较好的反映了信息安全的这种时间特性,也体现了动态适应安全的思想。
3 维多视图体系结构框架的提出
体系结构代表了系统公共部分高层次的抽象,而体系结构框架则为体系结构提供了通用和规范化的研究和描述方法。由于系统本身的复杂性,我们从不同的方面分析可以得到不同的结果,但这些结果都反映了系统某一方面的特性,而系统的全貌则需要从多个角度进行分析,因此,体系结构框架一般具有不同的层次结构。
在软件工程领域,软件体系结构设计作为一个重要的更高层次的设计正成为软件工程研究的新热点,软件体系结构是一个程序或系统构件的组织结构,它们之间的关联关系,以及支持系统设计和演化的原则及方针。为了能够完整地描述软件体系结构,研究人员引入了数据库理论中视图的概念,用一组视图来描述系统的体系结构,其中每个视图代表了系统某些特定方面的投影、抽象(忽略其它方面),描述了系统体系结构的一个特定方面。例如UML中为了表达系统单个方面的建模结构的子集而引入的视图和图[5]如表1所示:
表1 UML视图和图
■
在Rational Rose中则使用了用例视图、逻辑视图、构件视图,配置视图来描述软件系统。不同的体系结构视图可能得到不同的组成元素和结构关系,但一般都需要描述组成元素(Component)、连接关系(Relationship)和约束规则(Constraints)。
开放式分布处理参考模型[6](RM-ODP )引入了五个视点(Viewpoint),如表2所示,每一个视点代表了对原始系统的不同角度的抽象,并采用相应的视点描述语言提出一组概念定义和构造规则,以便对该视点进行标准化描述。
表2 RM-ODP中视点及其描述
■
电子政务安全体系结构的构建是一项复杂的系统工程,涉及的问题包括数据安全、系统安全和网络安全等多个方面,从不同的方面可得到不同的描述。为了缩小问题域,区分不同的关心重点来构造系统,我们引入了安全维、安全视图的概念。
首先我们将体系框架划分为时间维,空间维,安全功能维三个维度,体现了信息安全的时空特性;其次安全维本身也具有复杂性和多面性,需要从多个角度分析才能得到系统的全貌,如空间维可从系统横向分布方面描述,也可以从纵向层次方面描述,因此我们又引入了安全视图来描述安全维,如安全域视图和协议层次视图从不同方面描述了空间维;这样最后就形成了一种三维多视图体系结构框架,它代表了对系统的不同层次和不同角度的抽象,提供了一种安全模型分析和安全系统集成的方法。如表3所示:
表3 基于时空特性的电子政务安全框架结构
■
电子政务系统中的任何一个安全措施都可以映射成这个三维空间System中的一个点(t,s,f),而安全体系结构则可以看成是这个三维空间点的集合。
System={(t,s,f)|t∈T, s∈S, f∈F}
系统主要安全措施及其联系可用下面的函数关系式来表示:
P=P(T(t1,t2...), S(s1,s2...), F(fl,f2...);
其中P为实际安全体系使用的三维组合,同时我们还可以给出组织投入的价值与保护方式的关系式:
V=V(T(t1,t2...),S(s1,s2...),F(fl,f2...);
其中V是被保护对象的平均投入,根据函数V我们可以得到相对于价值的各种坐标的偏导数,即单位因素的价值弹性,可作为信息安全投资时的参考因素。
三维空间中的任一维用安全视图SV来描述,安全视图参考软件体系结构视图的描述,定义如下:
SV={Component,Relationship,Constraints}
安全视图SV是一个三元关系,其中Component表示该视点下系统组成元素的集合。Relationship?哿Component × Component,描述了Component之间的连接关系集合。Constraints是指作用于Component或Relationship上的一组谓词(或规则)的集合,一般是特定的安全政策,它描述了Component和Relationship的相关属性和约束说明。
通常从不同视点可以得到不同的视图,即安全视图是视点Viewpoint的函数,视点是系统的某些特定方面的投影,抽象。不同的分类方法给出的视图子集是不同的,而且可能存在交叉的情况,因此,通常情况下视点Viewpoint同时作为一种分类标准,给出该分类标准下的所有视图。
安全维SD可由安全视图的并集定义如下:
SD=YiSV (xi)=Yi{Component (xi),Relationship (xi),Constraints (xi)};
xi∈Viewpoint
x是一种分类标准,因此SV(x)满足互斥性和完备性,即
SV(xi)∩SV(xj)=?I;
YiSV(xi)=SD(i≠j,i,j∈{1,2...n})
例如安全功能维F可以从用户角色的安全服务视点分析,包括可用性,完整性,可鉴别性,机密性,不可抵赖性等;从开发人员的安全机制视点分析,包括加密,数字签名,访问控制,安全检测,安全恢复等技术;从安全管理员角色的安全管理视点分析,包括运行管理,技术管理和人员管理等。
4 结束语
模型给出了一种理解、比较和集成安全体系结构的方法和思路,在实践中可以根据模型理解和帮助考虑一些安全问题,并根据模型的指导给出解决问题的方法。
参考文献:
[1] 李桂.电子政务中安全体系结构的研究[D].(硕士学位论文). 广西大学,2004.
[2] 李守鹏.信息安全及其模型与评估的几点新思路[D].(博士学位论文). 成都:四川大学,2002(5):15-28.
[3] 戴汝为, 操龙兵. Internet――一个开放的复杂巨系统[J].中国科学(E辑), 2003,33(4).
篇11
一.前言
知识经济是现代经济发展的重要趋势之一,掌握了信息便掌握了各种竞争力,掌握着主动权,。在知识信息时代,各种各数据信息在国家经济的发展,政治的稳定,社会的和谐和人们生活水平的提高中都扮演着越来越重要的角色。在计算机网络技术广泛被应用到各个领域的同时,也有越来越多的人逐渐认识到整个网络安全管理的重要意义。在信息时代,计算机网络技术在广泛运用的同时,也因为各种原因面临着破坏或者是数据的丢失,不仅仅严重妨碍了整个信息系统的安全和其功能的正常发挥,比如设备故障,数据丢失,操作人员失误,数据库受到病毒侵袭等,在造成整个信息系统无法正常使用的同时,对一些核心数据也有着泄露的风险,带来巨大的经济损失,随着计算机网络的逐渐推广,加强对信息的安全管理,提高操作人员的专业技能,规范操作,从设备等各个方面,加强安全控制,保证整个计算机网络系统的安全运行。
二.计算机网络安全所面临的威胁分析
1.操作中存在问题
在操作过程中国,主要是体现在操作系统中存在的问题,比如各种病毒,数据和操作系统的关联等。主要体现几个方面。第一,各种病毒会使得数据库中存在很多的安全隐患,比如特洛伊木马程序能够从操作系统中,利用操作系统和数据库的关联性,很大程度的威胁到整个数据库的安全性,比如,特洛伊木马程序会更改入住程序的密码,使得程序的信息密码安全被入侵者威胁。第二,在整个操作系统的后面,由于数据库的相关参数使得管理更方便管理,但是也因此使得数据库的服务主机上容易出现各种后门,这些后门也为各种入侵的黑客提供了方便。
2.安全管理力度不够,管理缺乏规范性
在计算机网络的使用过程中,对计算机网络的安全管理缺乏重视,对计算机网络安全管理的意义没有能够真正深入了解,从而,在使用计算机网络时候,操作不规范,各种安全管理措施没有能够得到贯彻落实。比如,在数据库管理过程中,安全管理人员没有按照规定定期对数据库补丁进行修复,对数据库服务器的访问权限没有做出较好设置等,这些不规范的操作都使得整个数据库系统时刻都面临着各种风险的侵袭,比如,如果数据库管理人员几个月都没有对补丁进行修复,则随时会让数据库处于漏洞状态,为各种病毒,黑客的入侵大开了方便之门。笔者多年计算机数据库安全管理经验而言,在计算机网络的安全管理中,很大程度上,各种风险都是因为计算机网络系统中存在的安全漏洞没有得到修复,或者是太过简单的登陆密码很久没有进行修改造成的。计算机网络系统的使用人员缺乏安全意识,风险控制常识缺乏,这是整个计算机网络面临着很大威胁最为关键的原因之一。
3.计算机网络系统自身存在缺陷
在我国,计算机网络技术的推广应用已经有了比较长的时间了,理论上,各种产品和系统也较为成熟,特性也比较强大,但是,在具体实际操作中,现在广泛使用的计算机网络技术中那些比较强大的特性没有能够真正的显现出来,比如安全性能,在整个系统中远远难以满足需求。总的而言,现在的各种计算机网络系统在成熟度上依然缺乏。
4. 人为的恶意攻击
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏
三.计算机网络安全管理措施分析
1.加强访问控制和识别
(一)加强用户标识的识别和鉴定
在计算机网络系统中,系统会对用户的标识做出识别和鉴定,这是整个计算机网络系统安全保护最基本的措施之一。经过几十年的发展,用户标识的识别鉴定已经有了多种方法,比如,用户用身份证来验证,或者是通过身份证来回答验证口令,或者随机进行数据运算回答等等,因此,要据计算机网络系统的实际情况作出科学合理的选择。也可以在同一个系统中同时使用多种鉴别方法,如此,可以很大程度的提高整个系统的安全性。
(二)加强访问控制
在计算机网络系统安全管理中,要能够使得系统能够满足用户的访问,加强安全控制,这是整个系统安全管理的重要措施之一。加强对计算机网络系统的访问控制便可以限制一些非法用户进行破坏,或者是越权使用一些受到保护的网络资料,通过严格的访问控制,使得对数据的输入,修改,删除等各个环节都有着严格的规范,防止没有授权的用户访问,保证整个系统信息的机密性和安全性。
2.物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
3. 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进 / 出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
四.结束语
计算机网络的安全管理是整个信息系统安全管理的重要组成部分,在安全管理的各个环节中,最关键的是减少各种风险和威胁,避免各种来自外部风险的威胁,很多类型的威胁和风险是无法彻底消除的,那就需要采取有效的措施,对各种可能发生风险的环节做出强有力的控制,以减少对企业核心数据库的威胁和破坏要从多方面进行,不仅仅要不断研发计算机网络安全技术,也要采用先进合理的系统设备,并加强对操作人员的专业技术培训,规范操作,利用网络安全技术将整个计算机网络的安全管理纳入到规范管理范围,促进整个计算机网络安全性能的提升,保证数据安全,实现良好的社会经济效益。
参考文献:
[1]于柏仁 张海波 浅析计算机网络安全的威胁及维护措施 [期刊论文] 《中小企业管理与科技》 -2008年29期
[2]张瑞娟 新网络环境下的计算机网络安全思考 [期刊论文] 《科技广场》 -2011年11期
[3]李尹浩 计算机网络安全的威胁及维护措施 [期刊论文] 《中国科技纵横》 -2010年11期
[4]庄伟 维护计算机网络安全的措施研究 [期刊论文] 《中国科技财富》 -2010年4期
篇12
Cao Zi-xi Lu Qi Xue Zhi
(Shanghai Jiao Tong University Shanghai 200240)
【 Abstract 】 With the continuous development of the internet technology, the continuous application of the Cloud Computing, the Big Data era has arrived. The Data Mining technology has brought the analysis capabilities of the data processing to a new level. In this article we studied the Data Mining and the technologies of the network information security. We proposed a network information security policy based on data mining, and improved the difficult issues of dealing with the large amount of data in network information security policy.
【 Keywords 】 dating mining; network information security;tactics
1 引言
近年来,网络技术的飞速发展,互联网上的数据以每天数千万条的速度迅速增长,数据的产生、传输、存储、访问和处理方式都发生了翻天覆地的变化。在这样的一个大背景下,数据挖掘孕育而生。另一方面,各种网络安全检测技术、设备和产品会生成大量的关于网络安全及流量的检测数据,单单依靠传统人工处理以及简单查询统计方法的数据处理模式已经无法适应新时代的需要了,如何从海量网络信息安全检测数据中挖掘发现有价值的信息,需要在网络信息安全策略中运用到数据挖掘的技术。
2 数据挖掘的相关概念
2.1 数据挖掘的定义
数据挖掘就是在一些没有规律、异构结构并且熟练庞大的数据中,通过相关的计算机方法及算法,提炼出具有不确定和未知性的信息的一种方法。数据挖掘的数据源应该是大量且真实的,所寻找出的信息应该是对我们有用的、具有价值的。理论上来说,数据量越大、越随机,数据挖掘所得到的结果就越准确、越具有代表性、越有价值,这就对数据挖掘的相关算法与技术的效率提出了很高的要求。数据挖掘是一门交叉学科,融合了数据库、人工智能、统计学、机器学习等多领域的理论与技术。数据库、人工智能与数理统计为数据挖掘的研究提供了三大技术支持。数据挖掘是将一些离散的、底层的、无序的大规模数据利用相关的技术手段提升到有序的、可接受的、有价值的知识,从而为决策提供帮助的一个过程。具体的说,数据挖掘是通过对大规模的海量数据进行分析,从中找出一些数据间的内在规律与联系。具体过程包括了数据准备、信息挖掘和结果表达三个阶段。
2.2 数据挖掘的主要任务
数据挖掘的主要任务包括有监督学习(Supervised Learning)、关联分析或频繁模式分析(Frequent Pattern Analysis)、聚类分析(Clustering Analysis)、异常检测(Anomaly Detection)等。
有监督学习包括两种形式:分类(Classification)和预测(Prediction),是指根据已知样本的大小、类型来预测新到样本。关联分析或频繁模式分析指的是找到某一事件发生时,另一事件也会发生的这样一种规律性的联系模式。聚类分析指的是将找出所有数据的一些内在规律及特征,并且按照这些特征将数据源划分成若干个数据簇。异常检测通过建立一个数据样本的范本,并将数据源中的数据与其进行比对分析,找出里面存在的异常样本。
3 网络信息安全的相关概念
3.1 网络信息安全的概念
网络信息安全问题的解决方案包括数据挖掘信息安全技术的应用和数据挖掘信息的安全的管理。管理是指根据事物发展的客观规律,通过综合运用人力资源和其他相关的资源,以便有效地实现组织目标的过程,是指在集体活动中,为了完成一定的任务,或者实现一个具体目标,针对特定的对象,遵循既定的原则,依照完善的程序,使用适当的方法,所进行的计划、组织、指挥、协调和控制的活动。比如,在网络安全控制方面,防火墙技术已被广泛应用,为了更好地发挥防火墙的安全保护作用,就必须考虑如何设置防火墙的安全策略,并对它的物理保护和访问控制进行设置。
3.2 网络信息安全的相关技术
3.2.1爬虫技术
Web 爬虫(Crawler)通常也被称为机器人(Robot)或者蜘蛛(Spider),它是一个能够自动下载网页的程序。互联网上有数以万计的网页,这些网页存在于分布在全球各地的各个服务器上。用户可以通过网页链接进行各个网页直接的切换和浏览,而爬虫正是模仿人的行为,将多个站点或者网页下载或存取,然后交给数据处理模块。
3.2.2结构化数据抽取
Web信息收取指的是从一个网页中分析目标信息。通常包括两个问题,第一个是从自然语言文本中抽取信息,第二个就是从网页的结构化数据中抽取信息。我们称抽取这种数据的程序为包装器(Wrapper),包装器有三种方法,分别是手工方法、包装器归纳、自动抽取。
3.2.3规则引擎技术
一旦数据获取了,我们就要对其进行处理和分析。常用的基于 Python 的规则引擎有几种。PyKE 是一个基于知识的专家系统,采用类似于 Prolog 的语言规范。Prolog 是一种逻辑编程语言,广泛应用于人工智能领域。Pychinko 是一个可以处理语义网的规则引擎,它可以用 RDF 来定义。Intellect 是一个基于领域描述语言(Domain Specific Language,DSL)的规则引擎,可以定义一些规则表达式,来监测网络数据。规则引擎指的是一个创建、存储和管理规则,然后执行规则并推断出其它事实的应用程序。其中的规则主要是指企业或商务业务逻辑、法律条款等。在规则引擎发展的过程中,Rete 算法和 Prolog 语言是两个重要的理论分支,多数规则引擎都是基于以上二者扩展而来的。在工业活动铸造中,发展时间较长、应用广泛的两个体系是 Clips 体系和 Prolog 体系。
4 基于数据挖掘的网络信息安全策略
4.1 安全的网络环境
安全的网络环境包括系统的安全性、防病毒和网络入侵检测、审计分析、网络备份和灾难的恢复等。具体措施如下:隔离和访问控制技术,包括物理和逻辑的隔离,可信与不可信网络的隔离,只允许有授权的用户访问网络资源;采用反病毒技术,病毒已经严重威胁到了网络的安全,它的威胁和破坏性是很难用数字估量的,建立病毒预警、病毒防护和应急机制,就显得尤其必要;网络入侵检测技术会及时对非法入侵者及恶意破坏者建立预警机制,并定期对网络系统进行安全性分析,发现并修正漏洞;分析审计,记录用户使用过程中的计算机网络系统,它不仅能够确定是谁访问了系统,还能记录系统的使用状态,确定是否有网络攻击,审计数据挖掘信息是非常重要的;网络备份和灾难恢复可以确保在最短的时间内使受到破坏的系统恢复可用。
4.2 保证数据挖掘信息安全的策略
安全的数据挖掘信息指数据挖掘信息的存储安全、传输安全和使用安全。数据挖掘信息的物理完整性,逻辑完整性和保密性组成了数据挖掘信息的存储安全;并要通过数据传输加密技术、数据完整性技术和防抵赖性技术来保证数据挖掘信息传输的安全;数据挖掘信息的使用安全是指,为防止非授权主体擅自使用资源,必须对网络中的主体进行验证。
4.3 基于数据挖掘的网络安全数据分析策略
4.3.1关联性分析
关联分析模型的含义是通过对攻击行为要素的归并和组合,结合数据挖掘相关技术,体现宏观网络上最热门的攻击行为态势。一次攻击行为中,(源地址、目的地址、攻击类型)三要素体现了攻击的本质,三要素任意指定和组合,都反应了有意义的网络攻击态势。
4.3.2 事件预测机制
事件预测机制是通过对某一事件的发展趋势进行跟踪观测,运用数据挖掘聚类算法,判断其是否会成为大规模网络事件的模型。对于大规模的网络事件,其最具代表性的特点并不是事件发生的次数,而是其扩散趋势。例如连续观测到涉及同一类木马病毒事件的IP地址数量急剧上升,可能就是一次木马网络攻击事件。
4.3.3 可控数量预测模型
可控数量预测模型是通过观察事件中受控主机状态增长数量,对事件的感染能力做出判断。受控主机状态增长指的是之前未检测到发出某类攻击的主机,通过检测被发现后的状态变化增长。例如对于某种病毒,若以前未检测到主机X受到过感染,但是在观测周期内发现了主机X已经被感染了病毒,那么对于该病毒而言,主机X就是其受控主机增长状态。
4.3.4分析处理模型
分析处理模型的作用在于对运营商的事件处理反馈进行分析,判断其对被控主机的处理能力。该模型从各运营商的被控主机、已处理主机、未处理主机以及处理效率等各方面进行综合评估,由此来分析判断运营商对其辖区内的被控主机处理能力。
4.3.5网络安全数据分析模型
网络安全数据分析模型用于观测网络特征事件的数量,判断是否存在异常。分为学习阶段和实时检测阶段两个阶段运行。学习阶段可以建立事件的判断标准,等学习阶段满足特定条件后便进入实时检测阶段。
学习阶段,先由用户给定各类安全事件的定义,统计学习阶段事件内每个时间间隔中安全事件的数量。然后以小时计数,统计单位时间内安全事件的平均数和方差,记平均数为x,方差为?滓。
实时检测阶段首次按统计当前时间间隔内各类安全事件的数量xi,再判断各安全事件数量是否异常,
xi-x
?滓0?艽xi-x
2σ0?艽xi-x
xi-x?艹3?滓0 重度异常的安全事件数量。
其中的?滓0为判断标准,在模型建立时进行配置,可以根据不同情况,重新调整该参数。最后将各类安全事件数量异常的最高值,作为当前时间间隔的安全事件数量指标值。
5 结束语
当今社会已经进入云计算和大数据时代,计算机网络的应用已经深入到人们生活和生产的各个领域,但随着计算机信息的价值和重要性越来越高,不法分子入侵网络的手段也不断地翻新,使得传统的网络安全防御技术难以应对。将数据挖掘技术应用于网络信息安全策略中,通过聚类挖掘等方法,能够发现一些潜在的威胁与漏洞,更使得该技术具有了良好的发展前景。
参考文献
[1] 朱玉全,杨鹤标,孙蕾.数据挖掘技术[M].南京:东南大学出版社,2006.11.
[2] Han J., Kamber M., 范明(译).数据挖掘: 概念与技术 [M].北京: 机械工业出版社,2001.
[3] 中华人民共和国科学技术部火炬中心“推进我国软件企业工509000质量体系认证的研究”课题组.软件企业工509000质量体系的建立和认证.清华大学出版社,2011.
[4] 刘占全.网络管理与防火墙技术.人民邮电出版社,2010.
[5] 樊成丰、林东.网络数据挖掘信息安全&PGP加密.清华大学出版社,2010.
[6] 斯帝芬P罗宾斯.管理学.中国人民大学出版社,2010.
[7] 张健.防毒杀毒一防杀计算机病毒自学教程.电子工业出版社,2010.
篇13
1 供电企业信息安全的总体要求
1.1 信息安全
信息安全就是要保证信息的连续性,而且不可以因为外来的各种因素而遭到破坏和丢失,特别是具有保密性质的信息,更不可以被窃取。因此,从广义的层面理解“信息安全”的概念,就是指在计算机信息网络中所公布或者是存储的信息,无论是计算机硬件、软件,还是系统数据,都不可以因为各种因素的干扰而丢失,同时,计算机信息网络不可以因受到不良攻击而导致信息服务出现中断。现在计算机信息网络已经普及,也正是因为如此,给网络信息带来的来自各方面的威胁。信息被窃取,系统遭到病毒的攻击而导致网络瘫痪,这些都会为网络用户带来不同程度的损失。为了提高计算机信息网络的安全,就需要建立起网络信息安全保护机制,以确保信息网络的正常运行。
1.1.1 设置系统口令,以防止非法用户进入信息网络
这主要是针对外网用户的访问,要通过申请并被准许之后,才能够进入到网站。一般是通过设置系统口令的方式。恶意攻击的人员如果没有通过口令或者是获得申请,就无法进入。具体的操作步骤上,可以先对用户进行身份的识别,并根据计算机系统中对于用户验证的设置进行用户身份的验证;当用户输入口令后,计算机可以自动地识别和验证;通过控制和限制用户账号,对于信息网络进行有效管理。普通用户的账号,计算机网站的管理员有权进行控制,对于不符合要求的用户,管理员就会在登录权限上加以限制,以避免不良用户获取资源。另外,网络管理员还可以对于用户的入网时间和访问的网站加以控制,同时做好审计工作。如果访问用户连续三次输入不正确的口令,就会被限制访问,并显示出警告。
1.1.2 要设置访问权限,以提高信息网络资源的安全性
对于信息访问,还可以设置访问权限。对于没有资格浏览信息的用户,就要将其设置为低权限用户,从而使其无法访问高权限用户可以获取的资料。对于网络中的资源,包括目录和文件,都可以将访问群体控制在局部的用户,这部分用户有权享受网络中的信息资源。比如,信息管理员可以访问计算机网络资源,并有权管理各种信息,进行完善和修改。一般用户要访问网站,就需要根据自己的访问权限访问被允许登录的网站,也可以向计算机网络信息管理员申请,以获得操作权限。审计人员有权登录网站,其目的是控制网站,以确保网站资源不受破坏。对于不允许被访问的信息,要进行加密处理,以保护信息不会向非法用户泄露。为了防止信息被随意更改,还要对信息设置只读功能,除了信息网站管理员,或者是有权更改信息的用户可以对信息数据进行处理之外,其他人无权修改信息。
1.1.3 做好目录和属性的安全控制工作,以保护网络信息不被随意更改
对于信息网络访问用户,网站管理员有权利控制其对于网络信息的目录和文件的访问权限,一方面要使用户有效地访问自己所需要的信息,另一方面要控制好用户对于网络服务器的更改,以提高计算机网络和服务器的安全性能。用户对于目录和文件的访问权限一般包括以下几种,用户不可以超越系统管理员的权限来完成不被允许的各项内容;对于网络的信息不可以随意更改,即具有读写权限;网络上的信息一般都会被设置为制度,用户没有插入的权力和删除的权力,更不可以对于网络信息进行擅自修改。对于网络中的重要文件,设定网络属性可以对于目录和文件进行有效保护。
1.1.4 对于信息网络要做好审计工作,以对信息网络实时监控
制定必要的监控管理制度,使用审计的手段,对于恶意攻击的人进行严厉地惩治。网络服务器可以根据用户访问申请资料记录下对于网络资源访问的用户,并对于其所访问的信息内容进行监控。如果出现非法的访问,服务器就应该进行报警,一般是出现光标闪动,并发出报警的声音,以提示管理员立即采取措施。对于非法用户访问网络,网络服务器应该对于其试图闯入的方式和次数进行记录,当其访问的次数达到服务器所限定的数值的时候,就要自动对其账户进行锁定,禁止其访问网站的权力。
1.2 供电企业对于信息安全的要求
供电企业的信息安全是否有所保证,关乎到电力系统的正常运行。一旦供电企业信息网络遭到破坏,就会对电力企业造成巨大的经济损失,对于电能用户的影响也是非常大的。要保证供电企业的信息安全,就要坚持信息安全总体防护策略,即要坚持双网双机,进行分区分域管理,以避免信息网络受到攻击之后,导致整个信息网络的瘫痪,影响供电信息网络的运营。另外,要安全接入,尤其是外网的接入,要对端口进行安全技术处理,做好病毒防御工作。对于所建立的动态感知的电力信息网络系统,要进行精益管理,以保供电信息网络得到全面的防护。防护策略的主要目的,就是确保供电信息网络不会因为故障而中断服务,更不可以因为受到黑客的攻击,或者是病毒的感染而导致信息系统无法正常使用,尤其是供电信息网络上面的信息数据和内容,如果被更改或者是丢失,就会为电力系统造成极大的损失,甚至于导致运行事故的发生。
2 提高信息安全水平,要做好计算机硬件方面的工作
2.1 防火墙
目前普遍使用的网络安全屏障就是防火墙,其作为计算机网络外界安全系统,可以对于进入网络中访问的客户进行强制控制。作为一种维护计算机网络安全的硬件技术性措施,其可以组织黑客以及各种病毒的入侵,已经成为了控制进 / 出两个方向通信的门槛。网络防火墙的作用主要是用来阻挡外部网络的侵入,所以,相应的架空系统的主要功能是对于内部网络和外部网络有效隔离。在防火墙的应用上,当我们发现一些不良信息遭到了拦截,就是防火墙在发挥其功能性的作用。防护墙除了防止黑客或者是病毒的侵入之外,会能够将一些垃圾信息阻拦在网络之外,以净化网络信息,防止干扰必要的信息,以保证信息安全。为了保证供电信息网络的安全,防火墙可以安装在信息网络和Internet之间,当网络信息在进行频繁传递的时候,防火墙就会将不可信任的信息阻止在供电信息网络之外,以防止重要的信息资源被非法存取和访问,保护信息系统安全。
2.2 入侵检测系统
如果说防火墙可以防止来自于Internet网络的非法访问侵入到供电信息网络当中,那么对于成功入侵的非法访问,防火墙则无能为力了。入侵检测系统,则成为了保护供电信息网络的又一道门槛。与防火墙相比,入侵检测系统是一种动态安全技术,当计算机网络对于信息进行收集整理之后,通过入侵检测系统,可以对于这些信息进行筛选、分析和检测,以对于违反安全策略的行为进行判断,并将检测的结果记录下来。使用入侵检测系统,降低了网络干扰信息量,网络搜索引擎或者浏览信息的效率被大大地提高了。并且一旦入侵检测系统发现有非法入侵,却没有有效组织,就会启动自动报警系统,以通知有关人员采取必要的措施对于非法信息进行处理。在供电信息网络安装入侵检测系统是非常适合的,其不仅可以检测来自外部的入侵行为,而且还能够对于供电信息网络的浏览用户进行实时监督。
2.3 提高电力信息系统的配置
为了防止供电企业的信息网络遭到破坏而导致整个的电力系统瘫痪,可以采取必要的预防措施,即采用双线路和双电源的方式以防后患。目前一些供电企业在交换机的配置上,还采用单个核心机交换机,采用冗余核心交换机则可以在原有的基础之上提高安全系数。一旦供电信息网络出现故障,可以为维修人员争取时间抢修,以避免更大的事故发生。对于重要的信息系统配置,诸如核心交换机、服务器等等,其供电方式可以采用双电源,如果有突然出现电源中断,可以通过自动切换系统将电源切换到安全的线路当中,以大大地提高了供电信息系统的安全性,保证电力系统可靠运行。
3 提高信息安全水平,要做好计算机软件方面的工作
3.1 安装统一的防病毒软件
现在网络病毒不断地升级,单纯地采取硬件措施已经无法达到要求。鉴于病毒传播之外,一旦进入到网络系统中之后,就会迅速蔓延,可以在计算机系统中安装防病毒软件,并且实时升级,以有效地阻止由于病毒而造成的文件破坏、信息泄露,甚至于计算机死机的现象发生。病毒本身是一种计算机程序,能够对于系统文件或者是计算机系统造成破坏,一般传播的方式是通过移动存储介质作为主要的传播方式。安装计算机软件,可以对于对于计算机系统进行自控扫描,并对于各种信息进行实时监控,以保证网络中断设备的信息安全。
3.2 安装桌面终端管理系统
为了保证计算机系统在可控制下运行,安装桌面终端管理系统以及提高操作系统的安全性,从而对于威胁信息系统的各种行为具有抑制的作用。病毒往往会通过系统的漏洞进行入侵,终端管理系统中的补丁管理可以对于电脑系统中所出现的漏洞进行及时地修补。对于安全威胁,计算机可以自动检测并分析,尤其是信息网络的共享平台、浏览器等等,都可以通过自动检测的方式发现安全问题,并自动修补。
3.3建立供电信息网络的安全审计系统
计算机的审计产品是一种较为特殊的安全设备,其可以对于维护计算机的正常业务操作行为。在供电信息系统中,所建立的数据可承载了大量的数据信息,尤其是一些关乎企业效益和电能用户的各种关键数据,诸如用电数量等信息,如果被不良用户所访问后进行篡改,就会造成严重的经济后果。采用业务审计产品,则可以对于系统进行有针对性地监督。
3.3.1 数据库审计
主要的职能是对于数据库的操作行为进行智能化监督。诸如数据库的登录,内容的删改以及数据库表格的更新等等,都在监控之下,除了实施操作的用户名以及登录时间和IP地址之外,还要将各种操作记录下来进行分析。除此之外,对于数据库,诸如SQLServer、Informi中所出现的的错误代码进行审计,可以使得计算机信息网络管理员对于数据库的状态进行全面了解,并且及时地采取必要措施处理故障信息。
3.3.2 网络运维审计
在供电系统的信息网络中,通过对于Telnet、X11、FTP等等运维协议的审计,能够将用户访问和操作的全过程都记录下来,并进行自动分析。与此同时,还可以通过录像回放的形式,对类似的窗口进行还原。
4 总结
综上所述,电力是国家基础能源产业,其发展状况直接关乎到我国的国民经济发展水平。进入到新的历史时期,电力系统应社会经济发展的需要呈现出迅猛发展的势头。供电信息网络的建立,为电力企业的发展带来了新的发展机遇。然而一些电力信息网络上面的信息面临着因受到攻击而被盗取、破坏或者丢失的可能,提高供电企业信息安全防护水平势在必行。
参考文献
[1]代光明,谷宇.电力企业信息网络中的业务审计系统研究[C].重庆市电机工程学会2012年学术会议论文,2012.
[2]浮小学,冯海英,刘伟,韩运荣.关于提高供电企业信息安全防护水平的探讨[J].中国信息化,2012(11).
[3]徐建梅.浅谈供电企业信息网络安全防护的管理[J].现代经济信息,2012(11).
[4]张浩.电力企业信息安全管理[J].科技传播,2013(01).
[5]何红燕.提升煤矿工会的服务管理效能研究[J].商,2013(06).
[6]李劲.遵循等级化保护的电力调度数据网安全防护[J].广西电力,2008(04).
[7]汪江.谈网络安全技术与电力企业网络安全解决方案研究[J].价值工程,2012(30).
[8]张维佳.吴忠礼.王鹏.彭海.谭宏.信息安全防护体系的研究与应用[c]. 2011年全国电力企业信息化大会论文集,2011.