网络与系统安全

关键词: 网络设施 威胁 数据 网络

网络与系统安全(精选十篇)

网络与系统安全 篇1

网络系统的不安全因素按威胁对象可以分为三种:一是对网络硬件的威胁, 主要指恶意破坏网络设施的行为;二是对网络软件的威胁, 如病毒、木马侵入等;三是对网络传输或存储的数据进行攻击, 如数据修改、删除破坏数据等。

针对以上三种威胁对象, 需要明确相应的安全威胁, 并针对威胁特点建立相应的措施降低网络系统的不安全因素。

1 业务系统和网络环境

“金保工程”信息系统是一个涵盖人事人才、社会保险、劳动就业等人力资源和社会保障业务, 覆盖省、市、县各级机关、经办机构、社区、街道的庞大而复杂的计算机网络系统, 具有以下几个特点。

(1) 省级大集中式系统, 承担数据存储、处理和应用服务的数据层和应用层均集中在省级中心平台; (2) 全网实时系统, 全省各级所有业务通过网络互联, 基于统一、集中的资源数据库展开, 要求整个系统7×24小时实时连通并平稳运行; (3) 准金融系统, 所涵盖的社会保险系统是对基金和账户的管理, 涉及参保人员个人利益, 关系到国计民生; (4) 系统接入单位多, 用户复杂, 用户不仅包含省、市、县各级机关、经办机构、社区、街道等劳动保障系统工作人员, 同时还有定点医院药店、各种企业、税务、银行、邮政等相关单位用户, 绝大多数用户均需实时连接网络, 进行业务处理。

2 面临的威胁及相应措施

随着系统的实施, 黑龙江省“金保工程”业务处理对计算机网络的依赖程度将逐步增大, 安全问题不容忽视。针对信息系统网络方面可能面临的各种风险和安全威胁, 建立了多层次、立体交叉的网络安全屏障, 以确保系统安全、稳定运行。主要体现在以下几个层面。

2.1 物理层面

物理层面的风险主要是指由于计算机硬件设备损坏而影响系统正常运行, 物理层面是整个网络系统安全的第一道防线。

在物理层面的安全屏障主要有:

(1) 建立灾备中心。

中心平台包括数据中心、灾备中心和监控中心。数据中心是整个系统的核心, 与数据中心不同物理地址的灾备中心是数据中心的备份。目前, 通过远程磁带备份系统, 每天将数据中心内的数据备份到灾备中心磁带库, 并将磁带转移到其它地点。最大限度在24小时之内恢复受损数据。二期建设将在灾备中心建立与数据中心相同的网络平台, 实现数据中心的应用级灾备。

(2) 设备和线路冗余配置。

为了防止数据中心所有设备和网络的单点故障导致服务中断, 在平台和网络的设计上采用完全冗余的配置。一是中心平台所有的核心设备均采用两台或多台双机冗余热备和负载均衡机制。二是在线路上, 采用一主一备网络连接, “省-市地”主干网以覆盖全省各市地的电子政务网为主, 以基于互联网的10M光纤为备份, 所有连接节点均有两个以上的路由连接数据中心。

(3) 完善机房环境。

中心平台和各市地的中心节点机房建设均按国家A级机房标准规划, 基本设施包括:多路互投供电和不间断电源UPS, 六面体屏蔽, 防雷、防静电、防盗、防火、防水、防尘等系统, 温度和湿度控制系统。同时建立严格的机房管理制度, 有利地保障了系统的稳定运行。

2.2 网络层面

计算机网络互联在大大扩展信息资源共享空间的同时, 也将其自身暴露在更多危险攻击之下。信息系统也同样承担着非法接入、非法访问、病毒传播等风险。

网络层面的安全屏障主要有:

(1) 路由策略。

由于信息系统的网络大部线路是基于公网的VPN通道, 因此在出口处的VPN设备必然要与公网连接, 为防止来自公网的非法访问, 内网用户的IP地址使用了RFC1918所定义的私有网络地址, 这种地址外部用户不能够直接访问, 同时连接外网的VPN设备也不把到公网的路由广播到内部网络。这样可以保证内网用户和外网用户双方都无法直接互相访问。

(2) 防火墙访问控制。

在中心平台和每个地市中心节点都安装了一台做访问控制的防火墙, 这台防火墙只允许内部数据通过, 任何内外之间的直接访问都会被防火墙所隔离, 有效的防止了外部非法访问。

(3) 多层面用户身份认证

在网络上用户的合法性和该用户拥有的合法权限均通过多个层面的身份认证系统来确认, 这些认证包括VPN密钥认证、Radius身份认证、终端设备和数字密钥身份认证、业务系统登录认证等。如果黑客想要冒充合法用户进入时, 由于没有密钥口令, 连接请求将会被拒绝。网络最终要做到每个用户在信息中心登记后分配给其单独的用户名和口令, 并定期更新口令。为了加强对用户的身份认证, 还在应用层上对用户所持有的数字密钥进行验证, 只有各方面信息完全吻合的用户才能被认定为合法用户, 授予登录访问权限。而且因采用分层管理, 合法用户也无法访问到与其无关的服务内容。

(4) 使用访问列表控制非法连接。

访问控制列表是应用在路由器接口的指令列表, 这些指令列表可以控制路由器的数据接收。通过灵活地增加访问控制列表, 可以过滤流入和流出路由器接口的数据包。

(5) 设置网络防病毒系统。

在系统中部署了网络防病毒软件, 在省数据中心设置了一台防病毒根服务器, 在各地市中心设置防病毒分支服务器。网络管理员只要定期升级根服务器, 全省的防病毒软件客户端就可以通过分支的防病毒服务器随时自动进行升级。

(6) 通过访问控制隔断病毒传播途径。

多数病毒的传播途径都是有规律可循的。当某种病毒流传时, 根据其网络传播特点, 在网络路由转发设备上制定相应的访问控制列表, 就可将病毒控制在最小范围内来处理, 而不会大面积传播

2.3 应用层面和数据层面

应用和数据两个层面的风险主要有:非法用户 (入侵者) 对网络进行探测扫描、通过攻击程序对应用层主机的漏洞进行攻击、使服务器超负荷工作以至拒绝服务甚至系统瘫痪。由于系统采用的是基于公网的VPN技术, 信息需要通过公网传输, 在公网上, 信息有可能会被人截获, 造成信息泄漏或数据被修改后再发送, 从而造成数据破坏。

用于数据层面的屏障主要有:

(1) 在通过公网建立VPN连接时, 所有传输数据都经过加密, 以防止在传输过程中被窃听或篡改。

(2) 防止非法用户进入并攻击系统。首先是防止非法用户连接到内部网络, 具体措施已在前面网络层面论述。而对已经连接到内部网络中的非法用户, 要防止其对服务器进行攻击。解决此问题的措施主要有:①对关键服务器采用负载均衡交换机进行端口映射。负载均衡交换机对访问没有进行映射端口的数据包直接丢弃, 使针对服务器的端口扫描和漏洞攻击无效, 使非法用户无法远程对服务器进行直接访问, 也就不能发起直接攻击;②入侵检测系统随时对入侵行为进行报警和记录。在数据中心和各地市中心都配置了入侵检测系统, 随时监控着网络上的数据流量, 检测到攻击特征的数据后立即告警, 以便迅速采取进一步的措施, 同时也为事后审核及追查攻击源头提供参考;③使用漏洞扫描系统进行主动的安全防护。信息中心配备了便携式的漏洞扫描系统, 由管理员根据需要不定期的扫描系统内服务器和网络设备的漏洞, 通过自身的主动监测, 发现系统漏洞并及时弥补, 对网络入侵做到防范于未然, 同时建立系统安全报告, 对整个系统的安全状况提供客观的评估标准。

3 结束语

黑龙江省“金保工程”信息系统在网络系统方面的安全机制是整体的、动态的。不仅包括物理安全、系统安全、网络安全、应用安全等多层面的内容, 并且配置了负载均衡交换机、防火墙、IDS、VPN、漏洞扫描、防病毒、身份认证等多种安全设备和安全技术手段, 同时还建立完善的安全管理体制, 有效地实现整体安全, 建筑一道可靠的网络安全屏障, 确保信息系统稳定运行。

参考文献

[1]李志刚.当前企业网络安全的威胁因素及对策研究[J].计算机光盘软件与应用, 2012 (16) :86-88.

[2]吴佳峰.计算机网络安全常见威胁及对策[J].技术与市场, 2012 (19) :5-6.

[3]王秀和.计算机网络安全技术浅析[J].中国教育技术装备, 2007 (5) :49-53.

[4]黄献朝.浅析通信工程网络安全问题与解决对策[J].城市建设理论研究, 2012 (33) :16-18.

[5]黄礼祥.浅析我国网络安全面临的威胁与对策[J].中国新技术新产品, 2012 (15) :23-24.

[6]郑崇伟.基于智能型防火墙INTRANET网络安全技术的研究[J].计算机工程与应用, 2003 (39) :156-158.

网络与信息系统安全自查总结报告 篇2

市卫计局:

按照《卫生和计划生育局关于进一步加强网络与信息安全工作的通知》(卫发[2016]112号,我中心立即组织开展信息系统安全检查工作,现将自查情况汇报如下:

一、信息安全状况总体评价

我院信息系统运转以来,严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效降低,应急处置能力切实得到提高,保证了本会信息系统持续安全稳定运行。

二、信息安全工作情况

(一)信息安全组织管理

领导重视,机构健全。针对信息系统安全检查工作,理事会高度重视,做到了主要领导亲自抓,主管领导由高宝峰担任,成员由信息科(室)薛炜、姚姚组成,建立健全信息安全工作制度,积极主动开展信息安全自查工作,保证了网络信息工作的良好运行,确保了信息系统的安全。

(二)日常信息安全管理

1、建立了信息系统安全责任制。按责任规定:安全负责人对信息安全负首责,主管领导负总责,具体管理人负主

根据《通知》中的具体要求,在自查过程中我们也发现了一些不足,同时结合我中心实际,今后要在以下几个方面进行整改。

存在不足:一是专业技术人员较少,信息系统安全方面可投入的力量有限;二是规章制度体系初步建立,但还不完善,未能覆盖相关信息系统安全的所有方面;三是遇到计算机病毒侵袭等突发事件处理不够及时。

整改方向:

一是要继续加强对干部职工的安全意识教育,提高做好安全工作的主动性和自觉性。

二是要切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查。

三是要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息系统安全事故。

四是要提高信息安全工作的现代化水平,便于进一步加强对计算机信息系统安全的防范和保密工作。

五是要创新安全工作机制,提高两个院区网络信息工作的运行效率,进一步规范办公秩序。

四、对信息安全工作的意见和建议

船舶计算机网络系统与网络安全管理 篇3

关键词:船舶计算机网络系统网络安全管理

1引言

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。

2船舶计算机网络架构

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。

有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。

图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用HP COMPAQ DX7400(PENTIUM DUAL E2160/1.8GHZ/DDR2 512M/80G);网关采用INDUSTRIAL COMPUTER 610(P4 2.8GHZ/DDR333 512M/80G);交换机采用D-LINK DES-1024D快速以太网交换机(10/100M 自适应,工作在二层应用层级)。

3船舶计算机网络系统的安全问题

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOS MAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。

4船舶计算机网络系统的安全需求分析

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。

5船舶计算机网络系统安全管理要求

5.1确定船舶网络系统安全管理目标

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。

5.2网络系统安全配置原则

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。

需求、风险、代价平衡的原则

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。

综合性、整体性、系统性原则

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。

易于操作、管理和维护性原则

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响

可扩展性、适应性及灵活性原则

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。

标准化、分步实施、保护投资原则

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。

5.3网络安全管理的演进过程

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。

6建立健全船舶计算机网络安全管理制度

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。

7 总结

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:

1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。

2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。

3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。

4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。

参考文献:

[1]中国长航南京油运股份有限公司SMIS项目实施总结报告

网络财务系统安全分析与对策 篇4

网络安全是网络财务系统正常运行的前提。网络安全不单是单点的安全, 而是整个企业信息网的安全, 需要从物理、网络、应用和管理方面进行立体的防护。要知道如何防护, 首先需要了解安全风险来自何处, 要从技术和管理两方面进行网络财务系统安全分析, 并采取应对措施, 以防止安全隐患, 保证安全运行。

二、网络财务系统安全分析

㈠外部网络的安全威胁

网络财务系统与外网有互连。由于具有网络系统范围大、涵盖面广的特点, 内部网络将面临严重的安全威胁, 入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息, 如果内部网络的一台电脑安全受损, 就会同时影响在同一网络上的许多其他系统。透过网络传播, 还会影响到与本系统网络有连接的外单位网络。

如果系统内部局域网与系统外部网络间没有采取一定的安全防护措施, 内部网络也容易遭到来自外网一些不怀好意的入侵者的攻击。

㈡内部局域网的安全威胁

据调查, 在已有的网络安全攻击事件中约70%是来自内部网络的侵犯。来自机构内部局域网的威胁包括:误用和滥用关键敏感数据;内部人员故意泄露内部网络的网络结构;内部不怀好意的员工通过各种方式盗取他人涉密信息进行传播等。

㈢操作系统的安全风险

所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标, 一般很少考虑其安全性, 因此安装通常都是以缺省选项进行设置。从安全角度考虑, 其表现为装了很多用不着的服务模块, 开放了很多不必开放的端口, 其中可能隐含安全风险。

目前的操作系统无论是windows还是UNIX操作系统以及其他厂商开发的应用系统, 其开发厂商必然有其BackDoor。而且系统本身必定存在安全漏洞, 从而存在安全隐患。系统的安全程度跟安全配置及系统的应用有很大关系, 操作系统如果没有采取相应的安全配置, 则会是漏洞百出, 掌握一般攻击技术的人都可能入侵得手。如果进行安全配置, 填补安全漏洞, 关闭一些不常用的服务, 禁止开放一些不常用而又比较敏感的端口等, 那么入侵者要成功进入内部网是不容易的, 这需要相当高的技术水平及相当长时间。

㈣文件服务器的安全风险

办公网络应用通常是共享网络资源, 可能存在着员工有意或无意把硬盘中重要信息目录共享, 长期暴露在网络邻居上, 可能被外部人员轻易偷取或被内部人员窃取并传播出去造成泄密, 因为缺少必要的访问控制策略。

㈤数据库服务器的安全风险

内网服务区部署着大量的服务器作为数据库服务器, 在其上运行数据库系统软件, 主要提供数据存储服务。数据库的安全风险包括:非授权用户的访问、通过口令猜测获得系统管理员权限、数据库服务器本身存在漏洞容易受到攻击等。数据库中数据由于意外而导致不可恢复, 也是需要考虑的安全问题。

㈥病毒侵害的安全风险

网络是病毒传播的最好、最快途径。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或其他介质、人为投放等传播途径潜入内部网。因此, 病毒侵害不可轻视。网络中一旦有一台主机受病毒感染, 则病毒程序就完全可能在极短的时间内迅速扩散, 传播到网络上的所有主机, 可能造成信息泄密、文件丢失、机器死机等不安全因素。

㈦数据信息的安全风险

数据安全对企业来说尤其重要, 数据在公网线路上传播, 很难保证在传播过程中不被非法窃取、篡改。现今有很多先进技术, 黑客或一些企业间谍会通过非法手段, 设法在线路上做些手脚, 获得在网上传输的数据信息, 从而造成泄密。

㈧管理的安全风险

管理方面的安全隐患包括:内部管理人员或员工图方便省事, 不设置用户口令, 或者设置的口令过短和过于简单, 导致很容易破解;责任不清, 使用相同的用户名、口令, 导致权限管理混乱, 信息泄密;把内部网络结构、管理员用户名和口令以及系统的一些重要信息传播给外人带来信息泄露风险;内部不满的员工有可能造成的较大安全风险。

管理是网络中安全得到保证的重要组成部分, 是防止来自内部网络入侵必须的部分。职责不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

三、网络财务系统安全对策

网络财务系统安全工作的重点是加强组织管理、制度保障和技术防范三大体系的建设。

㈠完善组织体系, 建立安全制约机制

实践证明, 组织落实是计算机安全工作的有力保证。抓网络财务系统安全, 防范计算机犯罪, 必须有一个专职管理和相应专业技术相结合的工作体系才能把工作做好。

安全防范的管理与技术并不完全等同于正常的计算机应用, 它具有独特的工作规律, 甚至与正常的计算机应用还可能存在某种制约关系。我们要不断增强前瞻性防范的技术实力, 要保证走在犯罪分子的前面, 就必须积极吸收和培养德才兼备的计算机安全技术人才, 逐步形成一支专职的管理和技术队伍。通过建立安全事件应急反应中心、病毒防范中心和加强安全管理, 把网络财务系统受到的危害或损失降到最低程度。

㈡建立检查指标系统, 量化计算机安全管理

建立科学的检查指标系统是量化计算机安全管理的基础。要建立人员管理、设备安全、技术保障、网络监控、病毒防范为中心的指标系统, 根据确定的指标, 制定对应的检查工作流程, 对计算机安全实行量化管理。

所谓量化管理就是对网络财务系统计算机安全管理制定量化指标, 通过实行计算机信息系统安全量化考核, 将安全保护的各项内容分解落实, 量化到岗, 责任到人, 从而使系统安全保护工作具体化、科学化和规范化。

计算机信息系统安全量化考核内容主要包括系统运行安全、系统数据安全、系统环境安全、系统保密管理和系统要害岗位人员管理等五个方面的内容, 重点考核各单位对计算机信息系统安全管理制度的落实情况和要害岗位人员执行计算机安全制度及操作情况。

㈢建立网络财务系统安全管理制度保障体系

网络财务系统安全管理制度体系的重点是规范内部人员行为和健全内部制约机制。重点建立要害岗位人员管理制度、电子化项目管理制度、应用系统“市场准入”制度、计算机安全运行管理制度、计算机安全事件应急制度等。还要根据变化情况, 及时对制度进行补充和完善, 使之形成完整、科学的网络财务系统安全制度保障体系。

㈣建立集中管理的计算机病毒防范体系

要实施完整的网络防病毒解决方案, 建立基于网络的全方位、跨平台、多层次的病毒立体防护和快速反馈系统。要将病毒控制、数据保护和集中式管理集成, 按照风险分散的原则, 采取集中控制、分级管理的模式, 成立分系统或分集团的防病毒系统总中心, 并纳入国家防病毒应急中心应急体系, 形成动态跟踪、快速反应的能力。

㈤建立网络漏洞监测与攻击防范系统

建立网络漏洞监测与攻击防范系统就是要实施适度防护, 加强信息系统安全检测, 有效提高企业对计算机信息系统自身安全漏洞和内外部攻击行为的检测、管理、监控和实时处理能力, 实现合理评估系统安全事件、有效实施阻断非法和违规网络活动的目标。

㈥建立信息加密系统

加密是保障数据安全的重要措施, 企业要全面建立网络财务信息加密系统, 综合采用链路层加密、软件加密和硬件加密技术。系统采用的商用密码核心设备及应用管理应严格执行国家《商用密码管理条例》。应根据业务性质明确规定系统中各类数据的密级, 凡涉及国家机密的网络财务数据, 都应采取相应强度的加密措施, 防止数据被盗。

㈦建立网络财务系统安全事件应急机制

网络与信息系统安全防范应急预案 篇5

为保证我公司信息系统安全,加强和完善网络与信息安全应急管理措施,层层落实责任,有效预防、及时控制和最大限度地消除信息安全突发事件的危害和影响确保信息系统和网络的通畅运行,结合实际,特制定本应急预案。

一、总则

(一)工作目标

保障信息的合法性、完整性、准确性,保障网络、计算机、相关配套设备设施及系统运行环境的安全,其中重点维护铁路局办公网络信息系统、多元投资集团办公网络信息系统的信息安全。

(二)编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《计算机网络信息安全保密制度》《涉密存储介质保密管理规定》、计算机网络保密要求“五条禁令,十个不得”等相关法规、规定、文件精神,制定本预案。

(三)基本原则

1、预防为主。根据《计算机信息安全管理规定》的要求,建立、健全计算机信息安全管理制度,有效预防网络与信息安全事故的发生。

2、分级负责。按照“谁主管谁负责,谁运营谁负责”的原则,建立和完善安全责任制。各部门应积极支持和协助应急处置工作。

3、果断处置。一旦发生网络与信息安全事故,应迅速反应,及时启动应急处置预案,尽最大力量减少损失,尽快恢复网络与系统运行。

(四)适用范围

本预案适用于公司所属各单位,公司各部门。

二、组织体系

成立网络与信息安全领导组,为我公司网络与信息安全应急处置的组织协调机构。

1.网络与信息安全应急领导组组长由主管领导担任,成员由各部门负责人及相关人员组成。负责网络与信息安全应急响应工作的整体规划、组织协调和决策指挥。

2.网络与信息安全应急领导组下设办公室。由部门主任担任检查组长。

职责:

(1)负责和处理应急领导小组的日常工作,检查督促应急领导组决定事项的落实。(2)负责网络与信息安全应急预案的管理,指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

(3)指导全公司应对网络与信息安全突发公共事件的预案演习、宣传培训、督促应急保障体系建设。

三、预防预警

1.信息监测与报告。

(1)按照“早发现、早报告、早处置”的原则,加强对公司属各单位、各部门有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发公共事件时,按规定及时向应急领导小组报告,初次报告最迟不得超过1小时,重大和特别重大的网络与信息安全突发公共事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

(2)建立网络与信息安全报告制度。发现下列情况时应及时向应急领导小组报告: 利用网络从事违法犯罪活动的情况;

网络或信息系统通信和资源使用异常,网络和信息系统瘫痪,应用服务中断或数据篡改,丢失等情况;

网络恐怖活动的嫌疑情况和预警信息; 其他影响网络与信息安全的信息。2.预警处理与发布。(1)对于可能发生或已经发生的网络与信息安全突发公共事件,立即采取措施控制事态,并向应急领导小组汇报情况。

(2)应急领导小组接到报告后,应迅速召开应急领导小组会议,研究确定网络与信息安全突发公共事件的等级,根据具体情况启动相应的应急预案,并向相关部门进行汇报。

四、应急预案

(一)网站、网页出现非法言论时的应急预案

1、网站、网页由负责网站维护的管理员随时监控信息内容。

2、发现在网上出现非法信息时,网站管理员立即向信息安全领导小组通报情况,并作好记录。清理非法信息,采取必要的安全防范措施,将网站、网页重新投入使用;情况紧急的,应先及时采取删除等处理措施,再按程序报告。

3、网站管理员应妥善保存有关记录、日志或审计记录,将有关情况向安全领导小组汇报,并及时追查非法信息来源。

4、事态严重的,立即向上级领导报告。

(二)黑客攻击或软件系统遭破坏性攻击时的应急预案

1、重要的软件系统平时必须存有备份,与软件系统相对应的数据必须有多日的备份,并将它们保存于安全处。

2、当管理员通过入侵监测系统发现有黑客正在进行攻击时,应立即向局信息安全领导小组日常应急办公室报告。软件遭破坏性攻击(包括严重病毒)时要将系统停止运行。

3、管理员首先要将被攻击(或病毒感染)的服务器等设备从网络中隔离出来,保护现场,并同时向信息安全领导小组报告情况。

4、日常应急办公室负责恢复与重建被攻击或被破坏的系统,恢复系统数据,并及时追查非法信息来源。

5、事态严重的,立即向上级领导报告。

(三)数据库发生故障时的应急预案

1、主要数据库系统应定时进行数据库备份。

2、一旦数据库崩溃,管理员应立即进行数据及系统修复,修复困难的,可向县信息产业中心汇报情况,以取得相应的技术支持。

3、在此情况下无法修复的,应向信息安全领导组报告,在征得许可的情况下,可立即向软硬件提供商请求支援。

4、在取得相应技术支援也无法修复的,应立即向上级领导报告,在征得许可、并可在业务操作弥补的情况下,由信息安全岗人员利用最近备份的数据进行恢复。

(四)设备安全发生故障时的应急预案

1、小型机、服务器等关键设备损坏后,管理员应立即向上级领导报告。

2、安全岗负责人员立即查明原因。

3、如果能够自行恢复,应立即用备件替换受损部件。

4、如属不能自行恢复的,立即与设备提供商联系,请求派维护人员前来维修。

5、如果设备一时不能修复,应向上级领导汇报,并告知各部门,暂缓上传上报数据,直到故障排除设备恢复正常使用。

(五)内部局域网故障中断时的应急预案

1、办公室平时应准备好网络备用设备,存放在指定的位置。

2、局域网中断后,网络安全岗负责人员应立即判断故障节点,查明故障原因,并向日上级领导汇报。

3、如属线路故障,应重新安装线路。

4、如属路由器、交换机等网络设备故障,应立即从指定位置将备用设备取出接上,并调试通畅。

5、如属路由器、交换机配置文件破坏,应迅速按照要求重新配置,并调测通畅。

6、如有必要,应向上级领导汇报。

(六)广域网外部线路中断时的应急预案

1、广域网线路中断后,管理员应向上级领导报告。

2、管理员应迅速判断故障节点,查明故障原因。

3、如属可即时恢复范围,由网络管理员立即予以恢复。

4、如属电信运营商管辖范围,应立即与电信运营商的维护部门联系,要求尽快修复。

5、如果恢复时间预计超过两小时, 应立即向上级领导汇报。经领导同意后,应通知各部门暂缓上传上报数据。

(七)外部电中断后的应急预案

1、外部电中断后,值班室应立即向管理员汇报情况。

2、如因局内线路故障,由行政部通知维修人员迅速恢复。

3、如果是局外部的原因,由行政部立即与供电局联系,请供电局迅速恢复供电;如果供电局告知需长时间停电,提前做好存档工作。

(八)机房发生火灾时的应急预案

1、一旦机房发生火灾,应遵循下列原则:首先保证人员安全;其次保证关键设备、数据安全;三是保证一般设备安全。

2、人员灭火和疏散的程序是:应首先切断所有电源,同时通过119电话报警。并从最近的位置取出灭火器进行灭火,其他人员按照预先确定的路线,迅速从机房中有序撤出。

五、应急响应

1.先期处置。

(1)当发生网络与信息安全突发公共事件时,值班人员应做好先期应急处置工作,立即采取措施控制事态,同时向行政部报告。

(2)行政部在接到网络与信息安全突发公共事件发生或可能发生的信息后,加强与有关方面的联系,并做好启动本预案的各项准备工作。

2.应急指挥。

预案启动后,要抓紧收集相关信息,掌握现场处置工作状态,分析事件发展态势,研究提出处置方案,统一指挥网络与信息应急处置工作。3.应急支援。

预案启动后,立即成立应急响应先遣小组,督促、指导和协调处置工作。根据事态的发展和处置工作需要,及时增派专员小组,调动必需的物资、设备,支援应急工作。

4.信息处理。

(1)应对事件进行动态监测、评估,将事件的性质、危害程度和损失情况及处置工作等情况,及时汇报领导,不得隐瞒、缓报、谎报。

(2)要明确信息采集、编辑、分析、审核、签发的责任人,做好信息分析、报告和发布工作。

5.应急结束。

网络与信息安全突发公共事件经应急处置后,由事发部门向上级领导提出应急结束的建议,经批准后实施。

五、后期处置 1.善后处理。

在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作。

2.调查评估。

在应急处置工作结束后,行政部应立即组织有关人员和专员组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失情况,总结经验教训,写出调查评估报告,并根据问责制的有关规定,对有关责任人员作出处理。

六、保障措施 1.数据保障。

重要信息系统均应建立备份系统和相关工作机制,保证重要数据在受到破坏后,可紧急恢复。

2.应急队伍保障。

按照一专多能的要求建立网络信息安全应急保障队伍。3.经费保障。

落实网络与信息系统突发公共事件应急处置资金。

七、监督管理 1.宣传教育。

要充分利用各种传播媒介及有效的形式,加强网络与信息安全突发公共事件应急和处置的有关法律法规和政策的宣传,开展预防、预警、自救、互救和减灾等知识的宣讲活动,普及应急救援的基本知识,提高公众防范意识和应急处置能力。

要加强对网络与信息安全等方面的知识培训,提高防范意识及技能,指定专人负责安全技术工作。并将网络与信息安全突发公共事件的应急管理、工作流程等列为培训内容,增强应急处置工作的组织能力。

网络与系统安全 篇6

【关键词】医院;信息系统;网络安全;管理

【中图分类号】TP393【文献标识码】A【文章编号】1672-5158(2013)02-0117-02

随着医院信息系统的深入应用,医院数字化建设的更加趋于完善,医院的各项业务以及管理流程已经越来越依赖于医院的信息系统,医院信息系统的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失。因此,对医院信息系统的日常维护和网络安全管理变得非常重要。

一、医院信息系统特点分析

医院信息系统的网络结构决定着系统功能性及有效性。系统的各种集散数据、通信和所提供的系统的扩充能力、自我维护、信息服务等都很大程度上依赖与医院信息计算机系统的网络结构。星形拓扑结构有利于信息的集中控制,能避免局部或个体客端机故障影响整个系统的正常工作,因此可以采用以星形拓扑为基础的分层复合型结构的信息系统进行医院数据的全面管理。其次,作为医院信息系统的主要数据管理模式管理工具,医院的数据库系统是保证医院信息系统完整性和安全性的关键。

一般认为网络安全就是针对黑客、病毒等攻击进行的防御,而实际上对于医院的信息系统而言,网络安全还受到其他很多因素的威胁,比如:网络设计缺陷、用户非法进入、通讯设备损坏等。网络出现故障将造成患者重要信息损坏和财务管理数据丢失,导致医院的正常作业不能开展。目前国内大多数的医院都缺乏使用高效的网络管理工具,无法实时发现网络异常现象,无法及时地解决网络故障,一旦出现网络设备故障问题,医疗业务往往会受到严重影响。而一般的网络故障从现象上可以分为以下两种:1)网络物理上是通的,但是网络速度较慢或是网络时断时续,无法正常运行医院的应用程序。2)网络物理链路不通。一般是PING 服务器的IP地址,出现网络不通。

二、医院信息系统网络安全的技术实现

网络、应用、数据库和用户这四个方面是建立医院信息系统安全体系的主要组成部分,只有保证了这些结构的安全,才能从基本上实现医院信息系统的网络安全。

首先是确保网络的安全。医院网络安全包括医院内部网络安全和内外网络连接安全,防火墙、通讯安全技术和网络管理工具等是最常用的技术。其次是确保应用系统的安全。计算机的应用系统完整性主要包括数据库系统和硬件、软件的安全防护。可以采用风险评估、病毒防范、安全审计和入侵检测等安全技术对系统的完整性进行保护。其中,网络安全事件的80%是来自于病毒,因此病毒防范是保证系统完整性的主要措施。然后是确保数据库的安全。对处于安全状态的数据库,可以采用预防性技术措施进行防范;对于已发生损坏的数据库,可以采用服务器集群、双机热备、数据转储及磁盘容错等技术进行数据恢复。最后是确保用户账号的安全。采用用户分组、用户认证及唯一识别等技术对医院信息系统的用户账号进行保护。

三、医院信息系统网络的安全管理

(一)硬件系统的安全管理

硬件系统的安全管理为信息管理系统的基础,应在以下几方面做好日常管理工作。

1.机房安全条件及要求

(1)环境要求:中心机房做为医院信息系统的处理中心,要对环境条件严格控制,应使其在室内温湿度、人员等严格要求。我们的具体做法是,将温度置于25℃左右,相对湿度为30% ~70%,无人员流动、无尘的半封闭环境。

(2)电源管理:机房采用两路供电系统,配有不间断电源12小时延时,并安装有避雷、抗磁场干扰等装置,以这保证中心机房供电的稳定性和连续性。

2.服务器管理

(1)网络服务器的档案管理:网络服务器是整个网络的核心,我们的做法是,建立服务器档案,有关服务器的随机资料,操作系统、数据库、应用程序安装盘、补丁盘要严格入档,在档案中要详细记录服务器的硬件类型、启用时间、网络配置、数据库的定义(库名、设备名及大小)备份设备、添加的服务、定义的任务及其他相关参数。

(2)建立服务器日志:要每日做服务器设备安全检查记求,服务器启停记录,错误日志检查记录,数据库的使用、扩展、修改、备份情况记录,服务器性能监视记录等。

(3)采用RAID:用 RAID 的好处是,安全性高,速度快,数据容量超大。某些级别的RAID技术可以把速度提高到单个硬盘驱动器的400%。磁盘阵列把多个硬盘驱动器连接在一起协同工作,大大提高了速度,同时把硬盘系统的可靠性提高到接近无错的境界。这些“容错”系统速度极快, 同时可靠性极高。

3.网络设备管理

医院信息系统中的数据是靠网络来传愉的,网络的正常运行是医院信息系统的基木条件,所以网络设备的维护至关重要。路由器、交换机、集线器、光纤收发器等设备需要定期检测,查看指示灯状态是否正常,各种插头是否松动,注意除垢、防水等。

(二)软件系统的安全

医院信息系统软件安全问题涉及操作系统、网络协议、数据库、应用程序等。

1.操作系统

应尽量选择正版的安全漏洞较少的操作系统和数据库系统,并时常更新漏洞补丁,对操作系统和数据库系统进行合理的安全策略配置,管理好超级用户并定期更换其密码。对于操作系统,数据库的关键操作应开启审计,并记录用户的误操作或恶意行为,以便事后跟踪及管理,同时也要加强对数据的冗余备份和恢复工作。

2.应用程序

医院信息系统的特点是涉及部门多,系统复杂,医院信息系统的外包依赖程度比其他行业系统明显偏高,使得医院的核心业务程度或数据大量暴露在外部不可控的专业人员面前,一旦这此外部人员有恶意动机,将对医院造成巨大的安全损失,因此,医院在建设信息系统时一定要选择技术力量雄厚,信誉良好的公司的产品,以保证数据安全和享有良好的后期服务。

3.病毒防治

当今,计算机病毒种类繁多,变异速度快,传播网络化,隐蔽性强,危害多样化,危害后果日趋严重等特点,一些恶性病毒除了攻击计算机网络系统中的核心设备和资源,降低网络运行速率,造成网络拥堵甚至瘫痪外,甚至盗窃被攻击系统中的用户帐号、密码、机密资料、用户档案等信息。为保证信息系统的安全,采取软件和硬件相结合的病毒防治方案,经常升级安全补丁和病毒库。

对于终端防病毒,我们还采取了以下措施。(1)所有计算机安装了网络版杀毒软件,以网络进行适时监控,并有专人每天对网络有无病毒的情况观察登记。由于医院安装了医学期刊库需要与互联网连接,为了防止外来病毒的入侵,医院还购置了防火墙对所有进出数据进行过滤。(2)终端一律不安装光驱、软驱,并且关闭USP接口。

(三)网络用户的安全管理

由于医院网络用户涉及操作人员、医护人员、管理人员等诸多使用者,覆盖面大,给系统带来了不少的安全隐患。因此,对于网络用户的安全管理也成为网络安全管理中必不可少的一部分。对每一个用户都进行岗前培训,在熟练操作规程的同时,加强网络管理教育,增强安全意识。

为了限定一般用户权限,可以利用操作系统为其定义唯一的账号,在不影响用户操作程序和调用数据的情况下,限定用户访问权限,不管用户通过什么程序,即使是数据库工具,也不能访问到未经授权的数据,而用于远程传输注册的用户,可以限定登录时数、定期修改登录密码,做登录及注销审核,以防止用户非法侵入网络,保证网络安全运行。

结束语

医院信息系统包括了医患信息和医院管理等各种信息,对信息的网络安全进行保护,保证其信息的完整性和可靠性,是医院信息系统正常运转的根本条件。因此有必要对医院信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。

参考文献

[1] 张毅,等.浅谈医院信息系统的安全管理[J].医疗卫生装备,2006

[2] 洪宝,刘国瑞.医院计算机的维护及病毒防治[J].中华医学实践杂志,2005.

网络安全与计算机系统安全的论述 篇7

一、计算机病毒

随着计算机应用的广泛普及, 计算机病毒的蔓延之时也愈演愈烈。计算机病毒是当今社会的重大安全隐患之一。每个使用计算机的人都必须了解计算机病毒的起源和危害, 掌握预防病毒的措施和消除病毒的方法。

计算机病毒是人为设计的, 具有传染性和破坏性的计算机程序。随着互联网的发展, 使得病毒传播具有了国际性, 任何一个国家或者地区的病毒, 都有可能通过互联网迅速的传播到世界上的每一个角落的计算机中, 因此具有极强的危害性。随着计算机病毒危害性的不断加强, 反病毒工作一刻也没有停息。当前比较常见的几种反病毒方法有通过人工手段进行查毒, 进而消除病毒的感染。还有就是采用相关的杀毒软件进行自行杀毒。当前杀毒软件的种类比较繁多, 应该根据自身的实际需要选择合适的杀毒软件产品, 从而确保计算机原理病毒的危害。

感染了病毒的计算机会影响到计算机系统地正常运行、破坏系统软件和文件系统、破坏网络资源, 从而导致网络效率急剧地下降。甚至造成计算机和网络系统地瘫痪。这是影响计算机办公信息安全的主要因素。

计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播, 在日常的生活中, 闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。有些计算机网络病毒破坏性很大, 如“cihh病毒‘“、熊猫烧香病毒”, 可谓是人人谈之而色变, 它给网络带来了很严重的损失。

二、计算机系统安全

安全评价、安全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等。

Do D (TCSEC) 可信计算机系统评估标准:是美国国防部在1985年正式颁布的, 它将计算机安全等级划分为四类七级, 这七个等级从低到高依次为:D、C1、C2、C3、B1、B2、B3、A1。

计算机系统安全问题共分为三类, 它们是技术安全、管理安全和政策法律安全。

硬件是整个计算机的基础, 只有在硬件系统的基础之上才能够运行相应的软件, 离开了硬件, 计算机系统就成了无源之水。因此要做好硬件设备的保护工作, 为其安全稳定的运行创造一个良好的外部环境, 确保计算机系统在运行的过程当中免于受到外来因素的影响, 保证其运行的安全和稳定。保障计算机信息系统资源不受自然和人为因素造成的事故的危害, 为计算机信息系统的运行和信息处理提供一个良好的安全环境;信息安全保护主要针对信息的完整性、可用性和保密性, 防止非法使用、更改, 防止窃取、破坏, 防止遗失、损害和泄露;功能安全保护主要保障计算机信息系统的控制能力、恢复能力, 如防止非法存取信息, 防止系统故障影响信息处理的正常工作等。

三、计算机网络安全

计算机信息系统仅仅是一个智能的机器, 易受自然灾害及环境 (温度、湿度、振动、冲击、污染) 的影响。各种人们不可预知、不可抗拒的自然灾害, 恶劣的外部环境, 网络设备的自然老化等, 这些客观存在的无目的的事件有时会直接或间接地威胁网络安全, 影响信息的存储和交换。

计算机网络主要由通信子网和资源子网组成。通信子网的作用是正确、快速地完成网络上任一两点或多点之间的数据传输和交换, 资源子网则通过完成信息的处理工作, 故网络安全措施可分别从两级子网入手。

网络安全技术分为主动防范技术和被动防范技术。加密技术、验证技术、权限设置等属于主动防范技术;防火墙技术、防病毒技术预防黑客技术等属于被动防范技术, 网络系统的安全通过网络系统安全性安全管理来实现硬件技术、软件技术和网络路由的安全性。

主动扫描要做好漏洞防护, 首先需要知道有哪些漏洞, 这样才能进行修补。所以, 漏洞防护的第一项工作就是对现有主机进行扫描, 查清有哪些漏洞。现在主流的扫描方式有两种, 一是网络扫描, 即用网络中的一台主机对网络内的全部主机进行扫描, 这里要利用一些网络隐患扫描工具 (如RJ-i Top) , 对网络内的所有电脑进行扫描, 可以发现这些主机的操作系统的漏洞。二是主机扫描, 也就是把内网上所有主机都安装扫描工具, 然后每台主机进行扫描。

服务器负责整个网络的管理, 包括管理用户账号、数据存取、享用网络资源的限制等。用户的许多重要信息都存储在中央服务器中, 因此服务器的存储器就是一个重要的关键设备。目前, RAID技术可以提高信息存储的安全性。RAID是指将小容量、廉价的硬盘驱动器结合在一起, 通过数据冗余提高数据存储安全性, 从而实现对数据进行保护的方法。升级操作系统补丁操作系统因为自身的复杂性和对网络需求的适应性, 需要及时进行升级和更新, 除服务器、工作站等需要操作系统升级外, 也包括各种网络设备, 均需要及时升级并打上最新的系统补丁, 严防网络恶意工具和黑客利用漏洞进行入侵。

四、结语

针对现有的网络的安全和系统安全现状, 给各位提出几点防范措施。

有效的防黑客手段有:针对性的防护工具、防病毒程序和防火墙工具。针对性的防护工具主要是针对具体的黑客手段进行防范。防病毒程序是一种被动防范技术。对已知的计算机病毒进行预知、检测直至免疫或清除。别是可通过病毒程序来升级增强病毒程序的解毒消毒能力。特防火墙工具就是知将内部网和外部网分开的一种方法, 实际上是一种隔离技术。防火墙是指在两个网络通信系统时执行的一种访问控制尺度, 能最大限度的阻止网络中的黑客来来访内部网络, 防止黑客复制、拷贝、更改、破坏重要信息。防火墙工具具有软件和硬件防火墙两种。

加密技术是实现网络安全的一种重要手段, 目的是为了防止合法接收者之外的人获取机密信息。其原理是利用一定的加密算法, 将明文转换成为无意义的密文, 阻止非法用户理解原始信息, 从而确保信息的保密性。明文变成密文的过程称为加密, 由密文还原为明文的过程称为解密, 加密和解密的规则称为密码算法。

非对称密钥加密体制又称为公钥加密体制或双钥加密体制。这种加密体制使用两个不同的密钥:一个用来加密信息, 称为加密密钥;另一个用来解密信息, 称为解密密钥。用户公开加密密钥, 保密解密密钥, 这两个密钥称为密钥对。如果用公钥对信息进行加密, 则只有用对应的私钥才能解密;反之, 若用私钥对信息进行加密, 则必须用对应的公钥才能解开。

摘要:计算机技术以及网络技术的迅速发展, 使得计算机系统和网络在各个行业中得到了广泛的使用, 在很大程度上促进了这些行业的发展, 使人类社会进入信息时代。但是, 也正是因为互联网的开发性, 导致了计算机系统和安全和网安全面临着严峻的挑战。本文对计算机系统安全以及网络安全等问题进行了研究和探讨, 并且在这个基础上提出了一些相应的安全防范措施。

关键词:计算机,安全系统,网络安全,病毒

参考文献

[1]田小虎.计算机系统安全与计算机网络安全浅析[J].现代商业, 201 (035) :.

网络考试系统安全的设计与实现 篇8

关键词:考试系统,安全,可靠性

随着信息技术的发展,网络考试系统作为一种现代考核手段愈来愈受到重视,该系统具有经济、灵活、方便、快捷等优点,但现今应用的网络考试系统或多或少存在一些功能完整性和运行稳定性及安全性方面的问题。从考试和网络的特性考虑,必须使考试系统在保证考试公平公正的前提下,拥有较高的安全性能,包括考试信息的机密性、完整性和可用性。本文从网络考试系统的安全设计角度来阐述一种基于客户机/服务器(C/S)结构的通用考试系统的设计原理及实现。

1 考试系统安全整体设计

1.1 系统安全设计原则

考试必须保证其稳定性和连续性,必须保证考试的过程数据和结果数据的保密性,因此要在考试系统设计前对整个系统的安全设计做一个整体规划。考试系统的安全性设计原则[1,2,3]:

1)系统必须具备端到端的安全连接。

2)系统必须能唯一标识用户,并且要求用户访问应用系统服务之前必须通过相应的身份鉴别。

3)系统必须能提供基于用户的身份鉴别机制,确定用户对各种资源和服务的访问授权,并确保该访问授权结果的有效性。

4)必须为系统中应用服务系统提供一种机制,确保用户在使用系统资源或服务时,不会将该用户的任何相关信息泄漏给其他实体。

5)系统必须提供一套数据加密和安全传输系统,保护数据的机密性和完整性

1.2 系统安全体系结构

由于网络考试系统是传统考试系统在网络上的应用,因此系统的安全既应防范一般网络系统的安全问题,又应涉及到网络考试系统所特有的对安全的要求。根据上述系统安全设计原则,考试系统安全设计主要包括以下模块:

1)身份验证。在考生进入考试系统时必须确定其拥有合法的身份,通过身份验证的方式确定考生的身份。要确认的内容主要是:该考生的考号或学号是否与考前提供给他的密码吻合,该考生是否为本场考试考生。

2)访问控制。访问控制主要解决试卷抽取、答题、试卷提交等过程中的安全访问问题,设定用户访问的权限,确保考生只能访问个人考试文件夹。

3)安全传输。考试系统需要对各种在线路上传输的重要数据和消息进行加密,以保证数据安全,这些数据包括客户端与应用服务器间交互的考题、答案、用户信息、管理指令等敏感数据。

4)加解密。在试卷评阅完成后,系统应保证存储成绩的数据库安全,防止他人随意查阅或篡改成绩,要对成绩进行加密。只有拥有权限的管理员可以查询或打印考试成绩。

系统安全整体结构图如图1所示。

2 考试系统各安全模块设计

2.1 身份认证模块

身份认证考试系统安全措施中的第一道关卡,系统经过对考生的身份认证识别身份,判定该考生是否能够访问系统资源。另外,其后的访问控制等安全措施都要依赖于身份认证模块提供的“信息”即考生的身份。在系统中,身份认证要做到准确的识别和验证合法用户[4,5,6,7]。

1)识别。就是要明确系统的访问者是谁,即识别访问者的身份,在本系统中主要是管理员和各考生。系统必须对每个合法用户都有识别能力,要保证识别的有效性,在此是根据不同用户所具有的不同标识符(ID)来识别出访问系统的每一个用户。

2)验证。是指在访问者声明自己的身份后,系统必须对它所声明的身份进行验证,以防假冒,实际上就是证实用户的身份。验证过程需要用户出具能够证明他身份的特殊信息,在此的信息就是口令(管理员密码或学号)。

本系统中采用口令认证的环节包括:系统管理员访问服务器数据库和考生登录客户端考试系统。口令的使用根据不同访问对象采用不同的方式。对于系统管理员采用自己选择口令的方式,即管理员事先设置好自己选定好的容易记忆的口令,用于进入服务器数据库进行考试数据的管理和收集,此密码可以由管理员自行修改。

对于考试系统这样各种用户比较多的系统,系统管理员的口令管理是安全问题的一个重要方面。必须要通过一些措施来加强其安全性,如:口令加密后存放在系统数据库中;要使输入口令的次数尽量减少,以防意外泄漏;要及时更换其口令;不要将口令存放在文件或程序中,以防其他用户读该文件或程序时发现口令等。

2.2 访问控制模块

当用户通过身份认证、获得访问系统的权限后,系统还要根据用户身份来决定用户对系统哪些信息具有何种操作的权限,也就是系统要具有访问控制能力。

本系统仅考虑系统内部的访问控制,即指系统内部主体和客体的安全属性。这里的主体是指访问系统的每一个客户(或客户程序);而客体是指系统中各种资源,如数据文件、系统软件和应用程序等。实施访问控制侧重保护的是客体,对每个需要保护的客体都必须按安全要求,预先标识一组相应的安全属性,并以此鉴别,确定主体对客体的访问是否允许。可以为安全属性建立一份规范的表格,称为访问控制表(或安全属性表)。同样,对每个主体也应当设置相应的安全属性表,以标明或确认它访问客体的能力。

为了实现访问控制,考试系统可以为系统的主体(访问系统的各种人员)和客体(系统中存储的各类信息)分别建立安全属性表。

对本考试系统来说,主体就是访问系统的每一个角色,即上级管理部门、考试系统管理人员、出题人员等。客体就是考试系统中各种资源,如考生信息、题库、考生成绩等。

系统为主体建立的安全属性表称为“访问控制表”,表1中以考生考试目录为例标明了可以访问该资源的各种角色名称及该角色对资源的访问权限,在这里主要按等级来分(Tealevel),主体根据不同的等级拥有不同的访问权限。当主体对客体实施访问时,系统首先会判断访问者的角色,然后去调用事先为各类角色建立的能被它们访问的文件目录表,文件目录表中列出了文件名,并逐一表明该角色对这些文件的访问权限。表中StudCata表示考生目录,TestQuestion为试题目录,ProtectSys受保护文件。

为了更好地保护访问控制表中拥有核心权限的主体的口令安全,另外专门建立了一个复杂密码表,它是访问控制表的一部分,两者之间建立映射关系。如表2所示,以密码和成绩加密为例,对该表中的主体信息单独加密存放,更有效的保证了访问控制的安全性。

此外,考试系统中还应该具有一种特殊的访问控制机制:访问时间控制。此控制主要是针对试卷,试卷只能在规定时间段内被访问,可通过设置试卷有效期的方法解决。另外,还要控制试卷的访问持续时间,当考试结束时,系统应强行收卷,中断考生对试卷的访问,可通过设置计时器的方法解决。

要保证网络考试系统安全、可靠地运行,必须对系统中各种信息实现安全保护。考试系统可以利用系统操作平台(如Windows2000)自身提供的访问控制机制实现访问控制,也可以基于系统操作平台的访问控制功能,根据考试系统对安全的特殊要求,实现考试系统特有的访问控制机制。另外,对于考试系统中大量的数据信息(如试题、考生信息等),系统还要利用数据库系统提供的访问控制机制进一步保护系统的数据信息。

当考生经过身份验证登录后,系统为每位考生分配一个“会话号”,用于记录考生此次“会话”的状态信息,防止其他考生使用同一准考证号进行多重登录,避免考生的答题信息被窃取、破坏或修改,实现考生答题信息的访问控制。另外,系统根据考试试卷中的时间要求,对考生的考试时间进行严格控制。考生开始答题即进行计时,考试时间到如果考生还没有交卷,系统强行存盘并自动提交试卷。

注:表中EncLevel表示加密级别,StorePlace表示加密文件所处位置,Arithmetic表示所采用的加密算法,TranEncry代表是否需要传输加密

2.3 加密传输模块

数据安全模块的作用在本系统中体现为解决考试中涉及到口令、试题、考场数据、考试成绩等数据的安全问题,防止被非授权人看到或篡改,所用方法为对以上需安全防护的数据进行加密处理。

2.3.1 数据加密传输模块的设计

系统选择能够提供可靠通信、面向连接的TCP/IP协议,以及选择使用Windows Sockets API建立Windows环境与网络之间的连接。在使用的编程语言VC++6.0中也提供了Socket接口,因此网络连接通过Socket实现。具体连接过程如下。

1)客户端连接。客户端Socket向服务器Socket提出连接请求,如果服务器不处于忙状态,就立即向客户端Socket发出“允许连接”信号,两者之间准备建立连接。

2)监听连接。服务器监听到客户端的请求时,响应请求并建立一个新的Socket句柄,而服务器Socket继续处于监听状态,等待接收其他客户端的连接请求。

3)当服务器Socket接收到客户端连接请求后,且正处于就绪状态,则把服务器Socket的描述信息发给客户端,客户端确认此描述后,连接建立。

连接建立后,即可在服务器和客户端之间传输数据,数据传输加密的目的正是对传输中的数据流进行加密[8]。

C/S结构的考试系统中数据传送时宜采用端――端加密方式。在加密算法的选择上,由于本系统要求实现对数据快速加密与解密,数据量较大,并且要求具有身份认证功能,同时考虑实际使用情况,所以本系统所做的数据加解密采用对称加密算法DES与非对称加密算法RSA结合的方式。采用这种方式最大的优点是有效地保证了数据的安全,即使采用穷举法搜索到密钥,也会因为DES的随机数所产生新会话密钥而变得毫无意义。另外,DES做为数据传输过程中数据的加密算法,RSA算法用于对会话密钥K进行加密,接收方接收到加密的密钥后采用RSA算法对其解密得到K',从而使得两者有机地结合在一起,在加密的同时采用MD5摘要算法对传输数据进行摘要,用以最终确保数据的完整性

2.3.2 数据加密传输模块的实现

用Socket编写C/S结构的服务器与客户端通讯结构如图2所示。

2.3.3 数据通讯的实现

数据通讯主要依靠VC++6.0自身功能通过Socket连接的方式实现。服务器端监听客户端请求主要过程如下。

首先在指定端口建立服务器端套接字;

服务器开始侦听端口,等待客户端连接请求;

当服务器侦听到客户端发出的连接请求后,开始接受客户端连接请求,并建立连接;

创建会话线程,与客户端通讯。

主要实现代码如下:

其中status为整形,serverSockAddr和clientSockAddr为SOCKADDR_IN结构,serverSocket和clientSocket为SOCKET类型。

客户端发送消息给服务器过程如下:

首先创建TCP套接字,并向服务器发出连接请求;

服务器接受客户端请求后,开始建立连接;

建立连接后,通过send函数发送数据,通过recv函数接收数据。

主要代码如下:

其中destSockAddr为SOCKADDR_IN结构,destSocket为Socket类型,destAddr,status,numsnt和numrcv均为整形。

3 结束语

本文对以往网络考试系统中存在的安全问题做了深入的分析和研究,并一一对应地做了安全设计。本系统可作为各学校多种课程的考试软件,将很大程度地提高考试的自动化、科学化和智能化水平,它对检验教育质量、深化教学改革、确保培养目标的实现有重要作用。

相信随着国际互联网的发展和远程教育的普及,构建大型通用网络考试系统是信息时代教育发展的必然。网络考试系统的安全问题也将成为构建网络考试系统的重点。

参考文献

[1]中国信息安全产品测评中心.信息安全理论与技术[M].北京:人民邮电出版社,2003:18-25.

[2]郝莹.网上考试系统中的安全机制[J].微机发展,2001,26(3):88-92.

[3]张全和,黄仁.《计算机文化基础》考试系统中的技术问题[J].重庆人学学报(增刊),2004,3(5):23-26.

[4]Smart N.Announcement of an attack on the ECDIP for anomalous elliptic curves,1997:47-50.

[5]李继勇.身份认证技术现状和发展趋势[J].计算机技术研究,2005,3(8):77-78.

[6]Kohl J.The Kerberos Network Authentication Service(V5)[J].Network Working Group,1993:105-108.

[7]张红旗,车天伟,李娜.Kerberos身份认证协议分析及改进[J].计算机应用,2002,29(12):25-27.

关于网络信息安全系统设计与实现 篇9

在现代网络信息环境中, 网络信息安全主要是指计算机在网络环境下运行时信息处理系统的安全问题。目前, 网络信息安全问题主要包括以下两个方面:其一是信息处理系统的安全保护问题;其二是信息处理系统中的信息资源的安全保护。信息处理系统的安全问题主要是保障信息处理系统能够在安全、可靠的环境中正常运行, 进而为信息系统的客户提供稳定的服务, 而信息资源的安全保护主要是针对系统中的数据信息, 对其采取必要的安全保护措施以防止其因内部原因的出现篡改、泄漏或者破环, 进而实现一个相对安全的信息系统。网络信息安全是在保证信息系统能够为合法客户提供有效、安全、正确的信息服务, 同时杜绝因任何人为因素而导致系统信息出现篡改、破坏、窃取等现象, 避免对信息系统的正常运行带来严重威胁。

2 网络信息安全系统的设计与实现

目前, 网络信息安全系统不仅仅涉及互联网系统, 同时在很多现代企业中, 为了能够满足企业发展的需要而建立内部网络系统, 其主要是通过局域网或者广域网 (主要为大型企业或者跨区域企业) 进行网络链接。在本文研究中我们将以一个企业的广域网的网络拓扑结构为例 (如图1) , 详细阐述现代网络信息安全系统的设计与实现原理。该企业的公司总部及下属分公司分别分布于三个不同的地区, 企业总部与分公司通过长途数据专线组成建立了跨区域的局域网。

2.1 互联网出口安全分析

在现代企业发展过程中, 为了能够满足其自身管理、经营的需要, 很多企业都建立起内部计算机网络系统, 通过内部网络有效克服了跨区域、长距离对企业管理工作的制约, 提升企业内部各种信息资料能够有效、及时的传输和共享效率, 促使企业在管理理念和管理方法上获得质的飞跃。

从网络信息安全角度来看, 企业内部信息系统一般都处于相对封闭状态, 即对内不对外。企业建立网络实现内部互联互通时, 因需要与外部网络互联而建立互联网出口, 企业通过该互联网出口可以方便获取外部信息, 实现远程办公及与外部企业合作的信息交流。互联网出口在为工作带来了便利的同时, 也成为了威胁信息安全的入口, 黑客可通过互联网出口对企业内网发动攻击, 进而破坏公司的重要数据信息、窃取公司机密等;除此之外, 计算机病毒也可以通过内网与外部信息交流的过程中侵入内网。因此, 为了方便企业网络的安全管理, 内部网络最好设置一个公共出口, 而不适宜过多。

2.2 互联网出口常规安全防护措施

2.2.1 设置硬件防火墙

目前, 对于内部网络的互联网出口安全防护最重要的屏障就是设置硬件防火墙。硬件防火墙主要在网络通信的过程中实施网络安全访问控制, 允许安全信息通过防火墙进入企业内部网络, 同时将不安全的信息拒之门外。并根据不同的安全防护目标来设置不同的访问控制策略。

2.2.2 配置网络入侵检测系统

入侵检测技术是一种新型的入侵检测方法, 其可以及时发现并报告系统中存在异常现象或未授权的技术。配置网络入侵检测系统主要是为保证计算机网络系统的安全而设计和配置的, 它能够有效检测出计算机网络中违反安全策略的技术, 通过用审计记录能够识别出不应有的任何活动并加以限制, 从而起到保护系统安全的作用。

2.3 企业网络信息安全系统改善建议

2.3.1 安装防火墙软件

防火墙是从信息安全技术与网络通信技术的基础上发展起来的, 通常情况下, 独立的计算机都需要运用防火墙技术, 具有对隐藏有病毒或者木马的危险信息实施拦截的功能, 能有效避免计算机受到病毒攻击。

2.3.2 安装安全桌面管理系统

保障网络安全需实施防范及相关的保护措施, 而入网访问控制可对计算机联网进行有效的控制, 避免网络资源通过非法途径被利用。入网访问控制在网络访问的控制中属于第一层, 在登陆服务器的过程中, 一般需要用户密码, 主要是对网络资源的使用人员进行筛选, 但对密码的设定要求也比较严格, 在密码输入正确的情况下才能许可进入, 若连续输入几次密码都错误时, 该计算机会强制断开网络连接。桌面管理系统除了控制和管理联网对象外, 它还决定了用户入网服务器、用户联网时间及网络持续时间, 并且不同用户的访问权限也不同, 主要设置是针对用户可以访问哪些目录及哪些网站。

2.3.3 加强IP地址的管理

当前, 局域网内很多IP地址并没有被严格锁定, 除了合法用户申请的IP地址外, 还有很多IP地址是空闲的, 可被非法用户随意使用, 使IP闲置成为病毒传播的一个很好的途径, 因此, 加强IP地址的管理, 采取无空闲IP地址策略, 防止IP地址被非法使用, 可以避免病毒传播和用户信息被窃取的现象发生。

2.3.4 强制安装杀毒软件

杀毒软件能有效保护计算机不被病毒攻击, 但实际上, 很多用户缺少对计算机安全保护意识, 或是由于轻视病毒对计算机造成的危害, 并没有安装杀毒软件。因此, 针对这种情况采取的措施之一就是检测局域网内所有用户, 对没有安装杀毒软件的用户强制要求安装杀毒软件, 否则, 阻断其连接网络。

3 小结

总之, 随着计算机病毒传播速度越来越快, 信息安全问题越来越复杂, 解决信息安全问题必须从单台计算机和整个广域网络来整合考虑, 为降低信息被窃取的风险, 应在各个渠道和各个层次建立完善的防护体系, 并加强信息安全的管理, 做好及时防范和处理, 才能营造一个和谐的网络环境。

参考文献

[1]王伟.浅析计算机网络信息安全管理[J].中国科技.

电视播出系统网络信息与数据安全 篇10

1 电视播出系统网络信息与数据安全的重要性

在当前阶段中, 随着科学技术的不断进步, 互联网技术以及信息技术得到了飞速的发展, 使其在电视播出系统中进行了广泛的应用, 不仅使播出节目的质量得到了有效的提升, 而且也符合电视台发展的需求。在电视播出系统中保证信息与数据的安全, 可以起到以下几点作用:首先, 保证信息与数据的安全, 可以对电视节目的内容进行严格监管, 不会发生节目信息泄露的问题, 增加了节目的保密性;其次, 在对数据与信息进行处理时, 不仅可以提高处理的效率, 而且还会增加处理的质量, 保证了节目更好的进行播出。因此, 在电视播出系统中, 保证网络信息与数据安全具有重要的意义。

2 电视播出系统网络信息与数据安全的改善对策

2.1 网络信息安全

2.1.1 网络内部信息

网络内部是由很多部位组成的, 如终端网络、服务端网络、物理访问等, 这些部位在其中起到了不同的作用, 因此, 为了使网络内部信息安全得到保证, 就要加强对这些组成部位的管理, 可以在网络中构建出相应的管理模块, 在该管理模块中, 不仅要加强对使用人员的身份进行认证, 而且还会对这些组成部分的工作情况进行记录, 并且根据不同的工作情况, 提出不同的应用策略等。在整个电视播放系统中, 不是所有的组成部分都在播出部内部, 还有一些组成部分在播放部之外, 对这一部分的设备管理时, 就要进一步加强管理, 排出相应的工作人员对其进行管理, 保证这些设备的介质隔离得到保证[2]。

2.1.2 网络信息通信

在电视播出系统中, 网络信息通信处于重要的地位, 如果这一部分出现了问题, 也会增加网络信息存在的安全隐患, 因此, 加强网络信息通信的设计具有重要的意义。在对这一部分进行设计时, 为了设备可以持续的进行工作, 不会受到外界因素的影响, 就要设置出两套设备, 一套为主设备, 该套设备是电视播出系统正常运行的情况下使用的, 而当这一套设备出现故障后, 就会自动的转到另外一套备用设备上, 使电视播出系统可以持续的运行, 增加了整个系统的安全稳定性。

2.1.3 网络信息边界

在网络信息当中, 信息边界具有重要性的作用, 信息可以通过该边界进入到网络信息当中, 因此, 为了保证进入信息的准确与健康性, 就要加强信息边界的功能。根据边界等级的不同, 安装相应的防火墙, 当数据将要进入网络中时, 防火墙就会起到一定拦截的作用, 对数据进行分析, 将有效的数据正常放入到网络当中, 不良的信息阻止其进入到网络中, 为网络中信息的有有效性以及准确性提供了保证。同时, 当有不良信息要进入网络中时, 防火墙还会发出相应的警报, 基于相应的工作人员进行警示, 提高工作人员的监管力度。

2.2 数据安全

在电视播出系统中, 数据存储具有重要的作用, 有效的数据存储可以使数据使用的更加合理, 使节目播出的质量更高, 因此, 就要加强数据存储的安全。首先, 在对这些数据进行相应加密工作, 不同的人员以及设备具有使用数据的权限略有不同, 以使数据安全得到保证。其次, 将存储的过程进行一定的精简, 在数据存储的过程中, 越是繁琐, 带给不法人员的机会就会越多, 如果不法人员抓住这一机会的话, 就会对数据进行破坏与拦截, 对电视播出系统正常的运行造成了严重的影响

2.3 数据库安全

数据库作为数据的管理场所, 保证其安全具有重要的意义。建立出相应的安全密码策略, 在密码设置的过程中, 不要过于简单, 以免非法人员可以简单地对其进行破解, 从而使其进入到数据库的内部, 避免数据丢失问题的产生。同时, 数据库中的信息, 还要拷贝出来一份, 在数据丢失或者是失真时, 能够有备份的信息来对其进行恢复, 进一步保证了数据存储的安全。

2.4 新灾备系统

为了使数据安全得到保证, 还可以加入相应的新灾备系统, 这一部分系统是当传统的电视播出系统完全瘫痪后而使用的。在使用的新灾备系统中, 要具有以下几个方面的特点:首先在其结构上, 与传统的播放系统相差不多, 只是将传统播放系统中的映射等环节排除, 在进行播放时不论是播放的质量, 还是播放的效率都与传统的系统相差不多;其次具有相对的独立性, 可以将其看做独立的播放系统, 完成播放工作;最后, 具有可升级的特点, 在科学技术不断地更新是时, 可以将一些技术有效的加入到新灾备系统中, 使其性能逐渐的提升。

3 结论

综上所述, 在电视播出系统工作的过程中, 网络信息与数据安全具有重要的作用, 保证数据以及信息的准确性, 可以使电视播出的质量得到有效的提高。本文就从网络信息安全与数据安全两个方面提出相应的改善对策, 为电视播出系统更好的运行提供了一定的依据。但是, 在当前阶段中, 科学技术发展的步伐不断的加快, 各种各样的新技术也在不断地产生, 对电视播出系统的要求也会越加的严格, 在这种情况下, 本文的研究内容就会体现出一定的滞后性, 因此, 对电视播出系统网络信息与数据安全的研究部发就不能停止, 保证其跟随着社会的发展而不断地完善, 使其在社会发展的各个阶段中都能够起到应有的作用, 更好的促进电视播出系统的发展。

参考文献

[1]祥祖军.电视播出网络系统的安全防御与改造[J].现代电视技术, 2011, 12 (5) :110-115.

[2]刘昭明, 邓香辉.电视中心业务信息系统的信息安全防护探讨[J].广播与电视技术, 2014, 4 (7) :118-121.

[3]欧莲惠.浅析基于ASP.NET和MSSQL2008的广播电视无线发射台站安全播出数据自动管理系统[J].视听, 2015, 9 (4) :34-36.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:网络系统定期安全检查 下一篇:课堂教学改革思路分析