和田市国土资源局网络与信息系统安全管理责任制(共9篇)
篇1:和田市国土资源局网络与信息系统安全管理责任制
和田市国土资源局网络与信息系统安全管理责任制
根据市政府信息化办公室网络信息系统安全管理的有关要求和我局的实际情况,为切实做好我局的网络信息系统安全管理工作,现将网络信息安全管理职责明确如下:
一、网络信息安全管理工作领导小组职责:
(一)组织领导局机关各科室及个乡镇国土所网络信息系统安全管理工作。
(二)负责传达和落实上级关于信息安全政策和法规。
(三)研究制定本局各项信息安全管理制度和安全管理措施。
(四)对本局的安全管理制度和安全措施的落实情况进行检查和督导。
(五)加强管理员队伍建设,精心挑选政治素质好,懂计算机知识的专业技术人员担任本办的计算机安全员。
(六)组织局机关及个乡镇国土所网络信息安全教育培训。
二、网络信息系统安全管理员的职责:
(一)负责本局信息系统的安全运行和各项规章制度的落实工作;
(二)负责与上级部门的业务联系和对本局计算机操作人员的安全技术培训;
(三)负责本局网络信息安全隐患的排查工作;
(四)网络信息系统管理员要严格执行网络信息系统安全管理的各项规定。
和田市国土资源局 二〇一一年三月五日
篇2:和田市国土资源局网络与信息系统安全管理责任制
领导小组的通知
为切实加强对和田市国土资源局各国土所、科室网络与信息安全工作,提高重要信息系统安全保护水平。经局研究成立网络与信息安全领导小组,组成人员如下:
组 长:吾尔古丽〃买买提明 党组书记、副局长 副组长:曹旭 党组副书记、局长
梁新平党组成员、纪检组长、副局长
买买提明〃胡达白地 党组成员、副局长
李冲 党组成员、副局长
卡哈尔 党组成员、储备中心主任
成 员:王斌安 综合财务科主任
篇3:和田市国土资源局网络与信息系统安全管理责任制
1 计算机信息系统安全问题和面临威胁
计算机信息系统安全问题是由信息系统收到的不安全因素导致的, 信息系统的安全重要性和信息系统本身的脆弱性之间存在着尖锐的矛盾。早期的信息系统把计算机作为单一用户工具, 这时计算机的保密性和安全性取决于个人。但是随着计算机网络技术的飞速发展, 计算机技术被更加广泛的应用到国家政治、经济、科学、外交乃至集团企业, 网络化的计算机信息系统成为了信息处理和保存工具, 这直接导致了信息系统安全形势十分严峻。
安全敏感的计算机信息系统中存在着很多商业产品, 这种设计的出发点是利用计算机信息技术的功能多样性、环境适应性以及低成本, 这种信息本身不能对安全问题提供足够的认识, 直接导致信息面临风险。
计算机网络分布广泛。入境的计算机信息系统复杂性强, 对于系统的边界很难界定, 对系统的威胁可能来自于任何地方, 为安全工作带来了困难。
利益驱使。计算机信息系统弱点被利用, 进行数据的窃取篡改等获得实际利益的犯罪事件, 在部门内部也存在着出卖情报等犯罪行为。
信息权的争夺。信息时代下的政治、军事斗争将是从多个层次开始展开的, 信息优势能够为打赢电子战、心理战和精确打击等提供前提条件。围绕着信息开展的斗争激烈程度不亚于军事对抗。
2 现有计算机信息系统安全技术研究
数据加密技术。加密是为信息系统创建的文件提供文件级别加密, 默认配置无需管理工作, 用户能够立即开始特定加密, 能够使用公共或者私密钥系统进行加密, 这种系统针对特定安全主体是全球唯一的。
数据加密技术是基于公钥策略的加密方法。进行文件的加密时系统会生成一个由伪随机数组成的文件密钥, 然后根据数据扩展标准算法创建加密后文件, 存储在硬盘上, 同时删除原始文件。之后系统利用公钥加密, 加密后存储在同一个加密文件中。进行加密文件的访问需要利用当前用户私钥解密公钥, 之后用公钥解密文件。
防火墙技术。防火墙是设置在被保护网络和外部网络之间的一道屏障, 能够实现网络的实时安全保护, 防止不可测的、具有潜在威胁和破坏性的额侵入。防火墙是不同网络安全域之间信息的唯一通道。防火墙能够控制访问, 对网络存取和访问进行监控和审核。防火墙还能够进行网络地址在不同页面之间的换转。网络信息的流通中, 内外部数据流都能够经过防火墙, 只有安全数据才能够通过, 这使防火墙具备强大的抗攻击能力。
虚拟专用网络。可以理解为企业内部专线。这种技术能够通过特殊加密手段在不同企业内部建立专有通讯线路, 这种技术不需要实体线路却能够实现信息技术之间的沟通连接。虚拟专用网也是路由器的一项重要功能, 很多交换机、防火墙设备都支持这种功能, 能够在公共网络中建设虚拟私有网。
3 计算机信息系统安全技术的应用
计算机信息系统安全保护是针对计算机信息系统涵盖的硬件软件以及数据信息的保护, 使其免于遭受病毒攻击破坏。信息加密系统的应用对于用户来说具有透明性, 用户访问自己加密的文件不会受到限制, 但是非本人或者其他无授权用户想要进行访问就会受到限制遭到拒绝。文件加密系统用户验证过程也十分简单, 用户登录windows系统时登录成功就能够随意打开任何加密文件, 具有很好的防攻击性能。
防火墙的应用能够实现网络通信数据的实时监督, 能够有效的过滤攻击信息, 防止病毒入侵, 虚拟专用网技术则在接入路由器之后获得了路由器的功能, 目前已经成为了保护企业公司财产安全的重要方式, 很多安全功能的发挥需要借助虚拟专用网协作完成。VPN具备一定开放功能, 能够为第三方提供合作接口。
计算机网络实现了共享, 在计算机系统中网络信息数据传播速度极快, 跨国跨领域, 信息传播更加流畅, 对不同领域都产生了重大影响。计算机在提供更加开放的信息及哦留平台的同时, 也给个人和企业机构带来了更大的安全威胁。无论是保护个人信息安全还是保证国家信息安全, 计算机信息系统中安全技术都是非常重要的。
统一的技术和策略很难满足当前计算机网络环境对安全的诉求。计算机网络信息系统在社会行业中越来越广泛的应用和更加丰富的形式导致计算机信息系统安全技术管理变得极为复杂和困难。计算机网络信息系统中有用户的信息和相关资源, 这些信息受到威胁将造成严重的后果。所以计算机信息系统安全技术的应用和发展是十分必要的。
4 结束语
加强对计算机信息系统安全技术的研究和探讨能够对计算机信息系统的安全保护起到十分重要的积极作用。我们要在遵循信息安全规章制度的前提下不断加大对计算机信息系统安全技术的研究, 能够加大其应用范围, 促进更加长远的发展。对计算机信息安全技术的研究还能够为计算机信息管理系统制度化提供技术保障, 尽快达到计算机信息技术健康发展的目标, 消除安全威胁。
参考文献
[1]倪超凡.计算机信息系统安全技术初探[J].赤峰学院学报, 2012.
[2]赵秦.计算机信息安全技术研究[J].中国新技术新产品2011.
[3]张晓强.计算机信息系统安全的研究现状与安全保护措施探讨[J].科技创新导报, 2012 (7) .
篇4:和田市国土资源局网络与信息系统安全管理责任制
关键词 网络 企业 人力资源 信息管理系统
中图分类号:TP31 文献标识码:A
1基于网络的企业人力资源信息管理系统的内涵
随着企业效益不断的增加,企业员工也在不断的增长,为了满足企业发展的各种要求,原先的客户机服务器结构已经不能适应,企业不得不采用一种新型的网络结构。但是很多企业采用的基于网络的人力资源管理系统具有新的优势,同过去的客户机服务器模式相比,用的都是浏览器和服务器模式。首先,处于客户端的部门的计算机对于客户端计算机硬件配置的要求不十分高,只要参照一定的浏览器软件,采用一般的计算机就能满足要求。其次,为了做好服务器的研究和开发,企业要将网络管理的重点转移到服务器上来,从而能够解决客户端的后顾之忧。并且,不管是浏览器还是服务器,企业的新系统都要统一采用国家HTML语言标准。目前新的系统采用的是国际统一标准的网络协议,基于网络的企业人力资源管理信息系统能够提供跨平台支持,新的服务器和浏览器软件可以支持多个平台,因此,即使采用不同的网络结构,企业内外部新的模式也能够在这些结构中运行。
2构建基于网络的企业人力资源信息系统
2.1基于网络的企业人力资源信息系统的设计
首先,在网络快速发展的今天,企业都能通过自己专用的服务器连接到互联网上,都拥有覆盖全局的局域网。企业通过自己的主页,可以轻易地建立新的局域网和互联网管理系统。在多个系统和不同型号的计算机上,企业可以运转新的人力资源管理系统,这种新的结构可以开发综合数据,在运行过程中,促使服务器快速处理用户的各种不同需求。并且能够支持多种语言脚本,使用户更简单的访问企业数据库。由于新的系统采用的是统一的国际HTML标准,为了方便使用者能够及时地查询自己需要的各种数据,新系统下的浏览器能够交换用户和企业数据库之间的数据,并且更加直观和简洁。另外,新的系统标准通过语言和命令,支持多种网站开发技巧,建立交互的动态网络服务器应用程序,提高了用户和服务器之间数据交互的速度,减轻了用户端的负担。
2.2如何实现基于网络企业人力资源信息系统
(1)人员信息维护子系统
为了保证企业员工信息的时效性和真实性,保证数据库中信息的更新,在员工信息维护部分的设计中,在进入人力资源管理信息系统中,要对其人力资源信息进行修改,对人力资源信息进行录入、删除,通过系统进入信息维护子系统,将数据库中员工的信息进行更新,对员工的信息进行录入、修改、删除。并且在信息修改中,为了把修改后的信息保存在管理信息系统的数据库中,要进行所需信息的查询定位,完成信息修改之后,进入信息的修改模式中,完成信息修改并点击保存。而删除信息功能也是先查询信息之后,在删除信息,并且相关的信息在人力资源管理信息系统数据库中也会被删除。
(2)用户管理子系统
用户管理子系统主要包括用户登录、修改口令、加密口令三个部分。在第一次运行中,用户的初始密码将其保存在管理信息系统的注册表中。通过界面上的“用户登录”,在用户登录的时候,输入用户名和登录密码,认真和检测登陆者的身份,同时也检测和确定登陆用户的权限和合法性。其次,在登陆完成之后,从菜单栏或者工具栏中,用户可以选择“口令修改”,同时,为了确认用户是否具有口令修改的权限,可以再次确认用户的身份,分析用户的权限。在两次输入新密码之后,有口令修改权限的用户,人力资源管理系统将接受新的口令,并保存在注册表中。另外,用户的口令不能直接保存在注册表中,以避免人力资源管理信息系统的安全,要再其进行注册表之间加密口令,从而保护用户的登录口令,在登录系统时,为了保证用户密码,通过加密计算法,在用户输入密码时,将密文进行还原,安全校对。
(3)数据库和信息查询模块
企业人力资源的安全是人力所有员工档案、资料基本信息存放的地方,即:人力资源管理信息系统的数据库,也是员工档案信息的安全,因此,人力资源信息的重要推动历史数据库的人力资源信息,为了方便在使用时对信息进行恢复,人力资源管理信息系统的数据库具有备份的功能,通过指定路径,能够保存数据库中的信息、员工信息、信息的维护记录。并且,对数据库中的信息操作就是操作信息查询子系统,在人员信息全部通过信息查询实现,信息录入、修改、删除、打印等。因此,为了方便用户使用,在设计多种信息查询方法时,要从用户需求出发。
(4)信息打印功能
在人力资源信息的查询、数据库等功能设计的基础上,为了以报表的形式把信息呈现出来,要完成信息的查询,对信息进行筛选、排列,便于对信息的操作。因此,为了将员工的信息打印出来,要根据员工的信息,建立个人档案,设计一个信息打印模块,从而帮助人力资源信息管理工作。
参考文献
[1] 黄永龙. 网络时代人力资源管理所面临的挑战与变化[J]. 闽西职业大学学报,2003(03).
[2] 羽佳. 浅谈我国企业人力资源的管理与开发[J]. 山东纺织经济,2002(03).
篇5:和田市国土资源局网络与信息系统安全管理责任制
关于网络与信息安全应急预案的报告
鄂尔多斯市人民政府办公厅:
现将《鄂尔多斯市国土资源局网络与信息安全应急预案》报上,请审示。
二00八年十一月十七日
鄂 尔 多 斯 市 国 土 资 源 局
4.6
应急结束 5
后期处置
5.1
善后处置 5.2
调查评估 6
应急保障
6.1
通信与信息保障 6.2
应急装备保障 6.3
数据保障 6.4
应急队伍保障 6.5
交通运输保障 6.6
经费保障 6.7
治安保障 7
监督管理
7.1
宣传教育和培训 7.2
预案演练 7.3
责任与奖惩 8
附
则
8.1
预案管理与更新 8.2
实施时间
1总
则 1.1
编制目的
提高处置网络与信息安全突发公共事件的能力,形成科学、有效、反应迅速的应急工作机制,确保全局重要计算机信息系统的实体安全、运行安全和数据安全,最大限度地减轻网络与信息安全突发公共事件的危害,保障国家和人民生命财产的安全,保护公众利益,维护正常的政治、经济和社会秩序。
1.2编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》、《内蒙古自治区突发公共事件总体应急预案》、《内蒙古自治区信息与网络安全应急预案》、《鄂尔多斯市突发公共事件总体应急预案》、《鄂尔多斯市信息与网络安全应急预案》等有关法规、规定,制定本预案。
1.3分类分级
本预案所指网络与信息安全突发公共事件,是指重要社会信息系统突然遭受不可预知外力的破坏、毁损、故障,产生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。
1.3.1事件分类
根据网络与信息安全突发公共事件的发生过程、性质和机理,网络与信息安全突发公共事件主要分为以下三类:
(1)自然灾害:指地震、台风、雷电、火灾、洪水等引起
6职责。
(4)依靠科学,平战结合。加强技术储备,规范应急处置措施与操作流程,定期进行预案演练,确保应急预案切实有效,实现网络与信息安全突发公共事件应急处置工作的科学化、程序化与规范化。组织指挥机构与职责
发生Ⅰ级、Ⅱ级网络与信息安全突发公共事件后,局网络与信息安全应急协调领导小组(以下简称局协调领导小组),为全局网络与信息安全应急处置的组织协调领导机构,协调小组下设办公室。局网络与信息安全应急协调领导小组办公室(以下简称局调领导小组办公室)为全局网络与信息安全突发公共事件的应急信息通报与预警监测机构,负责网络与信息安全突发公共事件处置的预警与信息通报工作。成立局网络与信息安全专家小组,建立社会应急支援体系。
2.1 协调领导小组
组 长: 副组长:
成员由局工作办公室、各科室、直属的其他单位以及中国移动鄂尔多斯分公司、中国联通鄂尔多斯分公司、中国网通鄂尔多斯分公司、中国电信鄂尔多斯分公司等单位负责人组成。
职 责:研究制订全局网络与信息安全应急处置工作的规划、计划和政策,协调推进全局网络与信息安全应急机制和工作体系建设;当发生Ⅰ级、Ⅱ级、Ⅲ级网络与信息安全突发事件时启动本预案,属于Ⅰ级、Ⅱ级事件的,应及时向市协调领导小组报告有关情况,并积极配合市协调小组做好应急处置工作;属于Ⅲ级事件的,组织应急处置工作;决定其他有关网络与信息安全应急处置重大事项。
2.2 局协调领导小组办公室
局协调领导小组办公室设在局工作办公室,局协调领导小组办公室主任由 担任,成员由局工作办公室、各科室、直属的其他单位以及中国移动鄂尔多斯分公司、中国联通鄂尔多斯分公司、中国网通鄂尔多斯分公司、中国电信鄂尔多斯分公司等单位负责人组成。
职 责:局协调领导小组办公室为全局网络与信息安全突发公共事件的监测通报单位,接受来自各科室、直属的其他单位和重要信息系统主管部门上报的信息,负责信息汇总、分析、研判、报告和通报,必要时受局协调领导小组的委托向社会发布预警信息。负责和处理局协调小组日常工作,检查督促局协调领导小组决定事项的落实;负责对各旗区国土资源部门应急处置工作的指导、协调、监督与检查工作,并组织力量进行援救;研究提出网络与信息安全应急机制建设规划和工作计划,检查、指导和督促全局网络与信息安全应急机制建设;负责局级应急预案管理,指导督促重要网络与信息系统应急预案的修订和完善,检查落实预案执行情况;指导全局应对网络与信息安全突发公共事件的科学研究、预案演习、宣传培训,督促应急保障体系建设;及时收集网络与信息安全突发公共事件相关信息,分析重要信息并
10协调领导小组办公室。
(3)局协调领导小组办公室接到报警信息后,应及时组织有关专家对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别,并及时向局协调领导小组办公室报告。
(4)局协调领导小组办公室接到报告后,应迅速报送局协调领导小组,同时对重大信息进行会商研判,提出处置意见和建议,并向相关部门进行通报。
(5)局协调领导小组接到报告后,应及时对信息作出判断,提出处理意见。对发生和可能发生I级或Ⅱ级的网络与信息安全突发公共事件时,应迅速召开局协调领导小组会议,研究确定网络与信息安全突发公共事件的等级,决定启动本预案,同时确定指挥人员。
(6)对需要向社会发布预警的网络与信息安全突发公共事件,由局协调领导小组授权局协调领导小组办公室根据其可能造成的危害程度、紧急程度和发展态势,及时发布预警信息,预警级别分别用蓝色(一般)、黄色(较重)、橙色(严重)和红色(特别严重)来表示。预警信息应包括事件的类别、可能波及的范围、可能危害程度、可能延续时间、提醒事宜和应采取的措施等。
(7)各相关应急联动机构应根据发布的预警信息,做好相应的网络与信息安全应急保障准备工作。
应急响应
4.1 先期处置
(1)当发生网络与信息安全突发公共事件时,事发地应做好先期应急处置工作,立即采取措施控制事态,同时向相关局主管部门通报。
(2)局主管部门在接到本系统网络与信息安全突发公共事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对Ⅲ级或Ⅳ级的网络与信息安全突发公共事件,由各级主管部门自行负责应急处置工作,并将有关情况向报局协调领导小组办公室。对有可能演变为Ⅱ级或Ⅰ级的网络与信息安全突发公共事件,要为局协调领导小组处置工作提出建议方案,并作好启动本预案的各项准备工作。各主管部门要根据网络与信息安全突发公共事件发展态势,视情况决定赶赴现场指导、组织派遣应急支援力量,支持事发地做好应急处置工作。
4.2 应急指挥
(1)本预案启动后,根据局协调领导小组会议的统一部署,担任总指挥的领导和参与指挥的有关部门领导迅速赶赴相应的指挥平台,进入指挥岗位,启动指挥系统。相关联动部门按照本预案确定的有关职责立即开展工作。
(2)要迅速建立与现场指挥的通讯联系,有条件的要开通视频通讯。要抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥全局网络与信息安全应急处置工作。
(3)需要成立现场指挥部的,应立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅
314导小组办公室向局协调领导小组提出应急结束的建议,经批准后实施。
5后期处置
5.1善后处置
在应急处置工作结束后,事发单位要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。各地政府及有关主管部门要提供必要的人员和技术、物资和装备以及资金等的支持,并将善后处置的有关情况报局协调领导小组办公室。
5.2 调查评估
在应急处置工作结束后,局主管部门应立即组织有关人员和专家组成事件调查组,在当地政府及其有关部门的配合下,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况,总结经验教训,写出调查评估报告,报局协调领导小组,并根据问责制的有关规定,对有关责任人员作出处理。特别重大网络与信息安全突发公共事件的调查评估报告,应经局协调领导小组审核后,报市委、市人民政府。
应急保障
6.1通信与信息保障
在整合各职能部门专业通信网的基础上,加强应急通信装备准备,建立备份系统和紧急保障措施,形成跨部门、多手段、多路由,有线和无线相结合、微波和卫星相结合的反应快速、灵活机动、稳定可靠通信系统。本预案启动后,由局工作办公室负责,立即开通局协调领导小组办公室与现场指挥机构的通信联系,实现视频、音频和数据信息的实时传输;根据通信网络破坏状况,采取启用应急通信保障系统等应急保障措施;抓紧组织抢修损坏的通信网络和设施。
6.2应急装备保障
各重要信息系统的业主单位在建设系统时应事先预留出一定的应急设备,建立信息网络硬件、软件、应急救援设备等应急物资库。在网络与信息安全突发公共事件发生时,由局协调领导小组办公室负责统一调用。
6.3数据保障
重要信息系统均应建立异地容灾备份系统和相关工作机制,保证重要数据在受到破坏后,可紧急恢复。各容灾备份系统应具有一定兼容性,在特殊情况下各系统间可互为备份。
6.4应急队伍保障
按照一专多能的要求建立网络与信息安全应急保障队伍。由局协调领导小组办公室选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为全局网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。
6.5交通运输保障
各重要信息系统主管部门均应确定网络与信息安全突发公
篇6:和田市国土资源局网络与信息系统安全管理责任制
随着计算机技术的不断提升, 大部分单位都完善了计算机信息安全管理体系, 信息安全保密已经成为信息化发展的重要影响方面, 特别是处理具有国家秘密信息的计算机信息系统, 如果没有做好相关的保密措施, 一旦发生事故, 就会为国家带来安全以及利益上的损失。信息安全管理体系作为一项复杂的系统问题, 只有解决系统方面的安全, 才能够建立信息安全管理体系。才能保证信息安全管理体系的实用性及安全性。
1 信息安全管理体系的重要内容
涉密计算机信息安全管理体系是指利用计算机等先进的技术对涉及到的国家机密信息进行的搜集、处理、存储等管理组合。涉密计算机信息安全管理体系的保密工作应该对危险性进行分析, 并且依据工作等级进行相关信息安全保密标准的制定工作。提出保密工作的工作目标, 确定风险防范工作中涉密系统的防护重点, 并更根据现有的资源环境等因素进行综合性的考虑工作。涉密计算机信息安全管理工作主要涉及到的问题:
1.1 物理安全系统
对工作周边的安全环境网络信息资源的分布以及安全设备的可靠性管理都是进行物理安全系统检测的主要问题, 要提升重点部分以及重要数据的高效管理并且进行集中式的防护管控。
1.2 网络安全环境
网络安全涉及到很多方面的内容, 主要是对信息的审核信息, 防毒措施的使用, 信息的加密措施等并且对用户监控以及管理措施, 对于内网信息资源的使用共享要有明确严格的访问手段为依据。
1.3 资源的传输使用
在涉密文件的管理上主要是保密工作的开展, 并且贯穿整个工作流程, 资源信息传输工作主要分为对内和对外两部分, 每一个阶段都会出现复制、传输等关键环节。资源信息的传输主要进行存储介质以及网络北部交互使用等方式, 所以要对其进行管控并做好有效的安全操作。
1.4 服务器终端保护
服务器终端保护作为防护工作中的敏感区域, 对固定终端和移动终端都有着明确的影响, 对于这两种终端主要进行控制和审查影响。传统的安全管理体系建设主要针对外部入侵以及关于传输数据的安全, 但是不能解决内盗的问题。所以解决终端问题要从防止内部人员以及出现的恶意人员的攻击为主。
1.5 进行加密处理
随着人们对计算机依赖程度越来越高, 对计算机中的数据保密工作重要性越来越大。涉密数据作为安全管理体系中的重要部分, 关系着国家的核心利益所在。所以要加强国土资源局中对数据的保密工作。网络信息传输工作以及数据的储存工作都要做好加密保护工作。
1.6 病毒黑客的干扰
网络的使用要对病毒的防护, 漏洞的入侵进行系统性的管控系统。这样就能够对病毒防护体系以及扫描技术进行更新, 实现自动化的更新与扫描。实现全网的自动化报警检测。
1.7 安全审计工作的开展
安全审计对计算机信息安全管理体系的建立由促进的作用, 并对计算机信息系统中的数据进行全面的记录工作, 审计记录的数据为系统进行维护共同做以及安全防范工作提供了技术资源依据。并且一旦发生事故就可以快速的岁事故进行检查, 确定事故发生的原因, 能够及时的采取处理措施。
1.8 加强管理制度方面的建设
安全管理体系技术措施作为一种常用的监管技术被广泛的应用在信息安全管理体系中, 管理规章制度及操作流程没有明确的规定对安全防护管理体系产生了限制性的影响, 制约了信息安全管理体系的有效运行。同时应急响应机制的缺失使安全管理体系存在了巨大的发展漏洞。
2 涉密计算机信息安全管理体系在国土资源局中的设计与 实现
建立完善的体系结构。对计算机信息安全技术的提升是为了能够保证信息安全管理体系的实用性、完整性以及保密性。在构建信息安全管理体系的过程中要完善相关的规范制定, 进行准确的定级, 突出在工作中的重点, 保证核心内容的机密性, 加强相关内容的监控, 明确责任。以科学发展观为指导思想进行全面的规划。根据安全管理工作中存在的主要问题, 建立多方面工作发展, 问题相互交叉, 重点防护的新理念。同时还要加强数据保密技术、访问控制技术、安全认证等方面的技术提升。将病毒、非法入侵等现象控制在一定的解决范围之内, 对安全系统进行评估工作, 加强防火墙、信息防漏技术的提升。国土资源局涉密计算机信息安全管理体系设计与实现是一项具有综合性的发展工程, 要经过周密的分析论证, 加强相关防护工作以及技术的提升。对选用的安全防护产品要注重相互之间联动性, 避免出现孤立的状态, 运用安全可靠的产品, 形成高效, 多种安全方式并且的协调性工作, 这样才能够建立起全方位的安全防护体系。参照国家相关的涉密计算机信息系统安全防护标准, 信息安全管理体系主要对物理、网络安全、数据、用户等进行全面的防控。并且依据各方面的重点采取相应的技术手段形成独立的安全管理系统。主要涉及到:身份认证、终端安全管理以及病毒防护等方面的内容。
3 结束语
在实施的过程中我们可以看出, 国土资源局在计算机信息安全管理体系的建设过程中要结合自身的实际需求, 在物理安全、网络安全以及安全保密管理等方面建立多层次, 全方位的信息安全保障体系, 采用多种安全管理产品并存的联动作业动态结合的方式进行管理。这样能够从根本上提升信息安全管理水平, 提升监控与防御能力。通过对信息技术的提升, 技术与管理要相互结合, 安全管理体系要结合自身的实际水平, 在实践的过程中对系统中存在的漏洞进行跟踪, 调整信息安全管理体系的防护能力, 加强技术手段的实行, 这样才能实现信息安全管理。
摘要:对涉密计算机信息安全管理体系中存在的问题进行充分的分析, 参照相关的系统安全防护规范, 研究制定信息安全管理体系的防护措施, 并提出全新的信息安全管理体系在国土资源局中的应用方法。通过对实际工作的检验, 证明信息安全管理体系的安全性与有效性, 为今后工作的发展提供借鉴作用。
关键词:涉密计算机信息安全管理体系,国土资源局,信息化效能
参考文献
[1]Manchester James, Saha Deban jan, Tripathi Satish K.Protection, restoration, and disaster recovery[J].IEEE Network, 2012, 18 (2) :3-4.
[2]曾陈萍.基于多主体信息安全管理系统研究与实现[J].计算机工程与设计, 2012.
篇7:网络信息系统技术安全与防范
关键词:网络信息系统;技术安全;防范
中图分类号:R197.39 文献标识码:A文章编号:1007-9599(2012)03-0000-02
Network Information System Security and Preventation
Zhang Rubing
(Jilin Oilfield Communications,Inc.,Songyuan138000,China)
Abstract:Information security is a comprehensive security vulnerability detection and analysis,based on the results to develop preventive measures and solutions;properly configured firewall,network anti-virus software,intrusion detection systems,secure authentication system and security system;improve the safety management practices and mechanisms to effectively implement the safety management system.To enhance the awareness of security to ensure the safe operation of the network information system.
Keywords:Network information systems;Technology security;Prevention
一、关于信息系统技术安全的研究
在信息化进程中出现一些问题:安全技术保障体系尚不完善,企业拥有信息安全设备,但技术保障不成体系;应急反应体系没有经常化、制度化;企业信息安全的标准、制度建设滞后。信息安全防范任务是:进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度,增强安全防范意识。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
1.防火墙技术。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,已应用于专用和公用网络的互联环境中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,它具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。监控内部网和Internet之间的一切活动,保证了内部网络的安全 。防火墙是网络安全的屏障:一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务来降低风险。只有经过精心选择的应用协议,才能通过防火墙,使得网络环境变得更安全通畅。
2.入侵检测技术。IETF将一个入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元和事件数据库。根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测,主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,也可以通过其他手段,如监督系统调用,从所在的主机收集信息进行分析。主机型入侵检测系统保护一般是所在的系统。该系统经常运行在被监测系统上,用以监测系统上正在运行的进程是否合法。网络型入侵检测。它的数据源是网络上的数据包,往往将一台机子的网卡设于混杂模式,对所有本网段内的数据包进行信息收集和判断。一般网络型入侵检测系统担负着保护整个网段的任务。
(二)服务器端的安全措施,正确的安装和设置操作系统,才能在安全方面发挥应有的作用
1.正确地分区和分配逻辑盘。微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器,会导致系统文件的泄漏,甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘用来装系统和重要的日志文件,D盘放IIS, E盘放FTP,这样无论IIS或FTP出了安全漏洞,都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开,主要是为了防止入侵者上传程序,并从IIS中运行。
2.正确地选择安装顺序。一般人往往对安装顺序不太重视,认为只要安装好了,怎么装都可以。正是因为管理员的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序一定要注意:一是何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是,并没有用你刚刚输入的密码来保护此情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;只要安装完成,各种服务就会自动运行,这时服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000 SERVER之前,不要把主机接入网络。二是补丁的安装:补丁的安装应该在所有应用程序安装完后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序,有可能导致补丁不能起到应有效果,如IIS的HotFix要求,每次更改IIS配置都需要安装,麻烦但非常必要。
(三)安全配置
1.端口:端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性—TCP/IP—高级—选项—TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,这样对需要开大量端口的用户就比较麻烦。
2.IIS:IIS是微软的组件中漏洞最多的一个,平均2、3个月就要出一个漏洞,所以IIS的配置是重点,在本系统(下转10页)、(上接12页)WWW服务器采取下面的设置:一是把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:Inetpub。二是在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击目标。把Inetpub从系统盘挪出来是完全必要的。如果需要什么权限的目录,可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。
3.应用程序配置:在IIS管理器中删除任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。不需要IIS提供应用程序的映射,删除所有的映射,具体操作:在IIS管理器中,右击主机―属性―WWW服务编辑―主目录配置―应用程序映射,然后就逐个删除这些映射。点击“确定”,退出时要让虚拟站点继承刚才所设定的属性。
经过Win2000 Server的正确安装和配置,操作系统的漏洞得到了很好的预防,增加了补丁,就增大了操作系统的安全性能。信息管理系统安全性措施目前比较成熟,但也不能马虎大意,只有不断地学习新的网络安全知识,采取日新月异、持续改进的网络安全措施,才能保证网络安全防御固若金汤。
篇8:和田市国土资源局网络与信息系统安全管理责任制
关键词:虚拟存储;国土资源管理;信息系统
中图分类号:TP311.52 文献标识码:A文章编号:1007-9599 (2011) 08-0000-01
Land&Resources Management Information System Design and Implementation Based on Virtual Memory
Chen Peng
(Chongqing Land Resources and Real Estate Information Center,Chongqing400015,China)
Abstract:The land and resources with mass characteristics of the data,getting a single disk or storage system can not meet the storage needs.Therefore need to design the land-based virtual storage resource management information system,the map of this unique visualization and geographic analysis capabilities with the general database operations(such as query and statistical analysis,etc.)integrated with its land and resources in the information industry system to explain events,predict the results,planning strategies that have practical value.
Keywords:Virtual memory;Land resources management;Information system
随着计算机技术的发展和对计算机应用更加广泛,实践工作中对存储的需求越来越大。这样的需求不断刺激各种新技术的出现,要求磁盘性能越来越好、容量越来越大。但是在大量的大中型信息处理系统中,如国土资源管理信息系统中,单个磁盘或存储系统是不能满足存储需要的。
现在存储虚拟化技术不断发展成熟。回顾虚拟存储技术的发展过程,由几个阶段和几种应用组成:首先是磁盘条带集(RAID,可带容错)技术,将多个物理磁盘通过一定的逻辑关系集合起来,成为一个大容量的虚拟磁盘。而随着数据量不断增加和对数据可用性要求的不断提高,后来又一种存储技术应运而生,那就是存储区域网络(SAN)技术。SAN的广域化则旨在将存储设备实现成为一种公用设施,任何人员、任何主机都可以随时随地获取各自想要的数据。
在虚拟存储技术发展的基础上,我们设计一种地理信息系统(GIS,Geographic Information System)用于实现国土资源管理信息化。理论上它可以对在地球上存在的东西和发生的事件进行成图和分析。我们设计的GIS技术把地图这种独特的视觉化效果和地理分析功能与一般的数据库操作(例如查询和统计分析等)集成在一起。这种能力使GIS与其他信息系统相区别,从而使其在国土资源信息系统中解释事件、预测结果、规划战略等具有实用价值。
国土资源管理信息系统可以涵盖国土资源管理的主要业务,包括地籍、详查、规划等各个方面。系统采用Map GIS为系统平台,以计算机网络为传输媒体,使用可视化技术,结合国土资源管理的业务流程,建立结构完整、功能齐全、技术先进、与国土资源管理工作现代化要求相适应的电子政务系统——国土资源管理系统,实现国土资源管理各业务主流程的信息化。
国土资源信息管理系统B/S结构图
如图所示,这是一种非对称式虚拟存储系统,连入系统网络中的每一台主机和虚拟存储管理设备均连接到磁盘阵列,其中主机的数据路径通过FC(Fibre Channel)交换设备到达磁盘阵列;虚拟存储设备对网络上连接的磁盘阵列进行虚拟化操作,将各存储阵列中的LUN(Logical Unit Number)虚拟为逻辑带区集(Strip),并对网络上的每一台主机指定对每一个Strip的访问权限(可写、可读、禁止访问)。当主机要访问某个Strip时,首先要访问虚拟存储设备,读取Strip信息和访问权限,然后再通过交换设备访问实际的Strip中的数据。在此过程中,主机只会识别到逻辑的Strip,而不会直接识别到物理硬盘。从而提高国土资源管理工作的效率。这种方案具有如下特点:
1.将不同物理硬盘阵列中的容量进行逻辑组合,实现虚拟的带区集,将多个阵列控制器端口绑定,在一定程度上提高了系统的可用带宽。
2.在交换机端口数量足够的情况下,可在一个网络内安装两台虚拟存储设备,实现Strip信息和访问权限的冗余。
基于虚拟存储的国土资源信息管理系统具有如下优点:
1.虚拟存储为国土资源管理提供了一个大容量存储系统集中管理的手段,由网络中的一个计算机节点进行统一管理,避免了由于扩充存储设备所带来的管理方面的麻烦。例如,使用一般存储系统,当增加新的存储设备时,国土资源管理的整个系统(包括网络中的诸多用户设备)都需要重新进行繁琐的配置工作,才可以使这个“新成员”加入到存储系统之中。而使用虚拟存储技术,当增加新的存储设备时,只需要管理人员对存储系统进行较为简单的系统配置更改,其他工作人员的客户端无需任何操作,感觉上只是存储系统的容量增大了。
2.虚拟存储技术为存储资源管理提供了更好的灵活性,兼容异构存储系统或设备,可以将不同类型的存储设备集中管理使用,保护了用户以往购买存储设备的投资,有效节约了国土资源管理成本和费用。
3.虚拟存储技术可以通过管理软件,为网络系统提供一些其它有用功能,如无需服务器的远程镜像、数据快照(Snapshot)等。更可以直接和卫星联网,达到快速、便捷的管理。
在国土资源信息系统中,可以从虚拟存储系统中及时、准确收集和记录海量国土资源数据,对国土资源数据分门别类进行统计分析,绘图制表,供有关人员和有关部门分析决策,并以此为依据采取相应的措施。
参考资料:
[1]朱炯.虚拟化技术的发展及应用[J].科技浪潮,2006,12
[2]谭生龙.存储虚拟化技术的研究[J].微计算机应用,2010,1
[3]国土资源管理信息系统的安全建设初探[J].国土资源信息化,2006,3
[作者简介]:陈鹏(1976-),男,湖北武穴市人,硕士,主要研究方向:计算机软件与理论。
篇9:和田市国土资源局网络与信息系统安全管理责任制
【关键词】医院;信息系统;网络安全;管理
【中图分类号】TP393【文献标识码】A【文章编号】1672-5158(2013)02-0117-02
随着医院信息系统的深入应用,医院数字化建设的更加趋于完善,医院的各项业务以及管理流程已经越来越依赖于医院的信息系统,医院信息系统的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失。因此,对医院信息系统的日常维护和网络安全管理变得非常重要。
一、医院信息系统特点分析
医院信息系统的网络结构决定着系统功能性及有效性。系统的各种集散数据、通信和所提供的系统的扩充能力、自我维护、信息服务等都很大程度上依赖与医院信息计算机系统的网络结构。星形拓扑结构有利于信息的集中控制,能避免局部或个体客端机故障影响整个系统的正常工作,因此可以采用以星形拓扑为基础的分层复合型结构的信息系统进行医院数据的全面管理。其次,作为医院信息系统的主要数据管理模式和管理工具,医院的数据库系统是保证医院信息系统完整性和安全性的关键。
一般认为网络安全就是针对黑客、病毒等攻击进行的防御,而实际上对于医院的信息系统而言,网络安全还受到其他很多因素的威胁,比如:网络设计缺陷、用户非法进入、通讯设备损坏等。网络出现故障将造成患者重要信息损坏和财务管理数据丢失,导致医院的正常作业不能开展。目前国内大多数的医院都缺乏使用高效的网络管理工具,无法实时发现网络异常现象,无法及时地解决网络故障,一旦出现网络设备故障问题,医疗业务往往会受到严重影响。而一般的网络故障从现象上可以分为以下两种:1)网络物理上是通的,但是网络速度较慢或是网络时断时续,无法正常运行医院的应用程序。2)网络物理链路不通。一般是PING 服务器的IP地址,出现网络不通。
二、医院信息系统网络安全的技术实现
网络、应用、数据库和用户这四个方面是建立医院信息系统安全体系的主要组成部分,只有保证了这些结构的安全,才能从基本上实现医院信息系统的网络安全。
首先是确保网络的安全。医院网络安全包括医院内部网络安全和内外网络连接安全,防火墙、通讯安全技术和网络管理工具等是最常用的技术。其次是确保应用系统的安全。计算机的应用系统完整性主要包括数据库系统和硬件、软件的安全防护。可以采用风险评估、病毒防范、安全审计和入侵检测等安全技术对系统的完整性进行保护。其中,网络安全事件的80%是来自于病毒,因此病毒防范是保证系统完整性的主要措施。然后是确保数据库的安全。对处于安全状态的数据库,可以采用预防性技术措施进行防范;对于已发生损坏的数据库,可以采用服务器集群、双机热备、数据转储及磁盘容错等技术进行数据恢复。最后是确保用户账号的安全。采用用户分组、用户认证及唯一识别等技术对医院信息系统的用户账号进行保护。
三、医院信息系统网络的安全管理
(一)硬件系统的安全管理
硬件系统的安全管理为信息管理系统的基础,应在以下几方面做好日常管理工作。
1.机房安全条件及要求
(1)环境要求:中心机房做为医院信息系统的处理中心,要对环境条件严格控制,应使其在室内温湿度、人员等严格要求。我们的具体做法是,将温度置于25℃左右,相对湿度为30% ~70%,无人员流动、无尘的半封闭环境。
(2)电源管理:机房采用两路供电系统,配有不间断电源12小时延时,并安装有避雷、抗磁场干扰等装置,以这保证中心机房供电的稳定性和连续性。
2.服务器管理
(1)网络服务器的档案管理:网络服务器是整个网络的核心,我们的做法是,建立服务器档案,有关服务器的随机资料,操作系统、数据库、应用程序安装盘、补丁盘要严格入档,在档案中要详细记录服务器的硬件类型、启用时间、网络配置、数据库的定义(库名、设备名及大小)备份设备、添加的服务、定义的任务及其他相关参数。
(2)建立服务器日志:要每日做服务器设备安全检查记求,服务器启停记录,错误日志检查记录,数据库的使用、扩展、修改、备份情况记录,服务器性能监视记录等。
(3)采用RAID:用 RAID 的好处是,安全性高,速度快,数据容量超大。某些级别的RAID技术可以把速度提高到单个硬盘驱动器的400%。磁盘阵列把多个硬盘驱动器连接在一起协同工作,大大提高了速度,同时把硬盘系统的可靠性提高到接近无错的境界。这些“容错”系统速度极快, 同时可靠性极高。
3.网络设备管理
医院信息系统中的数据是靠网络来传愉的,网络的正常运行是医院信息系统的基木条件,所以网络设备的维护至关重要。路由器、交换机、集线器、光纤收发器等设备需要定期检测,查看指示灯状态是否正常,各种插头是否松动,注意除垢、防水等。
(二)软件系统的安全
医院信息系统软件安全问题涉及操作系统、网络协议、数据库、应用程序等。
1.操作系统
应尽量选择正版的安全漏洞较少的操作系统和数据库系统,并时常更新漏洞补丁,对操作系统和数据库系统进行合理的安全策略配置,管理好超级用户并定期更换其密码。对于操作系统,数据库的关键操作应开启审计,并记录用户的误操作或恶意行为,以便事后跟踪及管理,同时也要加强对数据的冗余备份和恢复工作。
2.应用程序
医院信息系统的特点是涉及部门多,系统复杂,医院信息系统的外包依赖程度比其他行业系统明显偏高,使得医院的核心业务程度或数据大量暴露在外部不可控的专业人员面前,一旦这此外部人员有恶意动机,将对医院造成巨大的安全损失,因此,医院在建设信息系统时一定要选择技术力量雄厚,信誉良好的公司的产品,以保证数据安全和享有良好的后期服务。
3.病毒防治
当今,计算机病毒种类繁多,变异速度快,传播网络化,隐蔽性强,危害多样化,危害后果日趋严重等特点,一些恶性病毒除了攻击计算机网络系统中的核心设备和资源,降低网络运行速率,造成网络拥堵甚至瘫痪外,甚至盗窃被攻击系统中的用户帐号、密码、机密资料、用户档案等信息。为保证信息系统的安全,采取软件和硬件相结合的病毒防治方案,经常升级安全补丁和病毒库。
对于终端防病毒,我们还采取了以下措施。(1)所有计算机安装了网络版杀毒软件,以网络进行适时监控,并有专人每天对网络有无病毒的情况观察登记。由于医院安装了医学期刊库需要与互联网连接,为了防止外来病毒的入侵,医院还购置了防火墙对所有进出数据进行过滤。(2)终端一律不安装光驱、软驱,并且关闭USP接口。
(三)网络用户的安全管理
由于医院网络用户涉及操作人员、医护人员、管理人员等诸多使用者,覆盖面大,给系统带来了不少的安全隐患。因此,对于网络用户的安全管理也成为网络安全管理中必不可少的一部分。对每一个用户都进行岗前培训,在熟练操作规程的同时,加强网络管理教育,增强安全意识。
为了限定一般用户权限,可以利用操作系统为其定义唯一的账号,在不影响用户操作程序和调用数据的情况下,限定用户访问权限,不管用户通过什么程序,即使是数据库工具,也不能访问到未经授权的数据,而用于远程传输注册的用户,可以限定登录时数、定期修改登录密码,做登录及注销审核,以防止用户非法侵入网络,保证网络安全运行。
结束语
医院信息系统包括了医患信息和医院管理等各种信息,对信息的网络安全进行保护,保证其信息的完整性和可靠性,是医院信息系统正常运转的根本条件。因此有必要对医院信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。
参考文献
[1] 张毅,等.浅谈医院信息系统的安全管理[J].医疗卫生装备,2006
[2] 洪宝,刘国瑞.医院计算机的维护及病毒防治[J].中华医学实践杂志,2005.
相关文章:
简析计算机与网络信息安全问题及对策01-11
网络与信息安全工程师01-11
乡网络与信息安全自查报告01-11
网络信息安全与防护01-11
税务系统网络与信息安全管理岗位及其职责01-11
网络与信息安全教程01-11
网络与信息安全学院01-11
信息与网络安全管理01-11
网络安全与信息保密01-11