首页 > 文章中心 > 如何构建网络安全体系

如何构建网络安全体系

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇如何构建网络安全体系范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

如何构建网络安全体系

如何构建网络安全体系范文第1篇

随着网络时代的发展,人们已经进入了一个全新的信息世界,世界连成了一个整体,实现了“双脚不出门,尽知天下事”的时展目标。计算机技术的快速发展以及网络安全所具有的保密性、完整性、可用性、可控性和可审查性等特征使得网络安全愈发成为各界关注焦点。网络安全能够做到防范于未然,将潜在的网络安全隐患扼杀在摇篮中,以使各自的利益得到保障。不同应用环境有不同的网络安全类型,最常见的网络安全类型有系统安全,网络的安全、网络传播安全和信息内容安全等。计算机技术的快速发展使得网络安全技术相关工作不断面临挑战,网络安全隐患大大增多。因此,利用网络安全技术,解决相关问题,减少安全隐患,提升网络安全性迫在眉睫。

1网络安全问题简析

现阶段的网络安全问题主要体现在存在较多网络隐患上,具体表现为以下六个方面。(1)Internet作为一个没有控制机构的开放网络,其计算机系统很容易遭到黑客入侵,最终导致特权被盗用、重要数据被破坏、机密数据被窃取甚至是系统瘫痪的后果。(2)TCP/IP是一种没有信息安全措施的通信协议,而Internet所有的数据传输都是在此基础上进行的,所以存在一定安全隐患。(3)Unix是一种安全性较弱的操作系统,而Internet中大部分的通信业务都是由该系统支持完成的,因此仍旧存在一定安全隐患。(4)由计算机存储、传输及处理的电子信息的真实性和可靠性还不能保证,其在应用层中的相关服务协议全靠彼此间的君子协定维系,安全性有待加强。(5)电子邮件被误投、拆看以及伪造的情况大量存在,用其传输机密性的信息文件时,安全系数将会大大降低。(6)Internet在传播过程中容易带来计算机病毒,进而导致数据文件丢失、系统瘫痪等较为严重的后果。

2网络安全技术简介

2.1防火墙

防火墙通常被放置在网络边界地带,用于隔离网络内外两部,发挥安全隔离作用,以此监控审核通信信息,确保网络安全。防火墙结合相关安全策略,对网络传输数据进行检测分析,改变所检测到的较为机密的数据,将内部的数据结构以及运行状态等隐藏起来,进而使网络安全得以保障。包过滤技术、技术、状态检测技术以及地址转换技术是最为常见的四种防火墙技术,是依据其所采用的技术标准划分的。防火墙是网络安全的屏障,能够阻止与安全策略不相符合的较为危险的网络信息的传播,进而提高网络安全防护能力。防火墙对用户权限的访问以及数据内容的控制也是其的重要功能。除此之外,防火墙还具有网络访问审计和地址转换的功能,作为连接网络内外两部的唯一通道,防火墙能够记录有关网络的所有访问记录,再对其进行了较为仔细的审计和分析,并以日志信息的形式呈现出来。在此过程中,NAT服务协助防火墙实现内外部网络的地址交换,共享资源,提高其安全性能。

2.2入侵检测

与防火墙不同的是,入侵检测技术在安全防御这个过程中显得更为主动,其实质是一种自我防御技术。入侵检测技术通过“整理收集分析”这一流程对网络中那些较为关键的节点信息进行处理,再判断其是否被人入侵或者攻击。此外,该技术还能监督系统的运转状况,发觉各种各样的进攻计划、行为或者后果,进而保障系统的完整性、机密性以及可用性。入侵检测技术主要有使用主机入侵的检测和使用网络入侵的检测两种方式。前者是以主机为检测对象,将入侵检测设置于系统之上,以避免因网络遭到外部攻击而造成系统不能正常运行的状况发生。后者是以网络为检测对象,又可以称是硬件检测,该检测是将网络中的数据包安插在相对重要的地方,再对其进行分析和配置,一旦发现有攻击行为存在,系统便根据有之前配置的相关安全策略阻断网络,以保证网络安全。

2.3VPN

VPN是一种利用公用网络架设虚拟专用网络的远程访问技术,其实质通过共享网络建立一个能够连接内部网络的隧道。对远程用户来说,VPN非常实用,不仅成本较低,还能够通过其获取可靠安全的资源,并且在此过程中传输数据时的安全性也能够得到相应保障。隧道技术、加密和解密技术、密钥管理技术以及身份认证技术是VPN中最主要的四种安全技术。VPN技术最主要的特点有两个,一是能够保障安全性,二是能够保证QoS的服务质量。前者主要体现在VPN能够保证网络传输中所传输数据的可靠性和保密性。而后者主要体现在能够预测网络在高峰期的使用情况,并建立一定策略机制,设置相关权限以控制执行先后顺序,避免出现拥塞现象。

3网络安全解决方案

3.1构建网络安全体系

网络服务的保密性、完整性和持续性是网络安全体系的最主要体现,现阶段的网络应用中存在不少安全隐患,这在一定程度上影响了网络服务的质量。所以,要提升网络安全系数,保证网络安全质量就不得不首先从构建网络安全体系着手。例如,要构建一个图书馆的网络安全体系,其具体操作流程如下。第一,对具体的业务、系统、网络等实际应用情况做一个全面具体的分析,建立一个初步的、具有一定整体性的安全体系结构框架。图书馆的网络安全体系结构框架可以从存储系统、网络结构和自动化系统这三个方面设计。第二,再对以上三个方面进行详细分点设计,整理出每一方面需要设计的内容。具体如下。(1)存储系统方面,DAS系统的技术相对而言更具成熟性和稳定性,故而该图书馆的存储系统可采用该系统。(2)网络结构方面,为免受设备物理位置的限制,可采用VLAN划分技术,实现每一个职能部门计算机的逻辑划分。(3)自动化系统方面,服务器对应用访问的热备份需求日益增加,为满足这一需求,图书馆在自动化系统方面可以采用双机热备技术。

3.2技术与管理相结合

技术和管理的有机结合能够更好地实现网络安全,控制网络内部的不安全因素的产生。此处仍以图书馆为例,具体操作如下所示。(1)使用防火墙。DDoS和DoS的攻击可能会使得PC机和关键服务器受到损害,这个时候就需要设置防火墙,并制定相关的限制访问策略,以响应各种网络攻击。图书馆可以根据自身实际情况配置防火墙,以防止外部非法用户在该图书馆网络中自由出入,获取资源。另外,为了保证计算机网络系统安全,图书馆还应该随时对系统进行升级。(2)安装防毒软件。安装防毒软件防止病毒入侵的重要方式之一,桌面、服务器、邮件以及网关等随时都有可能遭病毒入侵,所以设置防病毒软件尤为必要。在选择时,一定要选择公认的质量较好的、升级服务较为及时的、响应和跟踪新病毒速度较快的防病毒软件。(3)多重加密技术。网络安全的威胁途径主要来源于数据的内部传送、中转过程以及线路窃听,采用多重加密技术,可以有效地提高信息数据及系统的保密性和安全性。多重加密技术主要分为几个过程,首先是传输数据的加密,这是保证传输过程的严密,主要有端口加密和线路加密两种方式。其次是数据储存的加密,目的是为了防范数据在储存中失密,主要方式是储存密码控制。最后是数据的鉴别和验证,这包括了对信息传输、储存、提取等多过程的鉴别,是一种以密钥、口令为鉴别方式的综合数据验证。日常的网络生活中,加密技术也常能看见。比如各大社交软件、游戏账号、邮箱等,都设有个人密码,只不过多重加密技术是一种更高级的渗透入网络数据传输各环节的一种加密形式,有效地采用多重加密技术将极大促进网络重要数据的安全性。

3.3制定安全问题应急策略

网络安全事故在所难免,但是可以通过一定的措施控制其发生的频率。制定应急措施便是不错的方法之一。应急策略包括紧急响应计划和灾难恢复计划。前者主要是指出在事故发生之时系统和网络可能遭到的破坏和故障有哪些,而后者主要是指明如何及时地应对这些破坏和故障,使其恢复到正常状态。

3.4注重相关人员技术培训

培训不能仅仅只针对相关技术人员,非技术管理人员的培训也尤为重要。现阶段,无论是技术性还是非技术性员工,对网络安全的重视程度仍旧不够。所以,加强其网络安全意识势在必行。对非技术人员的培训而言,主要是使其了解基本安全技术、能够分辨网络或系统中存在的安全隐患等。而对于技术人员而言,要求则相对较高,必须使其掌握相关的黑客攻击技术,找到应对方法,并将其应用于实际工作中,以保证网络安全等。

4结束语

如何构建网络安全体系范文第2篇

2009年底,历经3年多的精心建设,上海世博会永久性建筑、“一轴四馆”中的重要场馆之一――世博中心正式竣工,成为了上海黄浦江边一座标志性新景观。展现在大家面前的,是一座集合了现代计算机技术、现代通信技术、现代控制技术和现代显示技术的全新智能化建筑。这一标志物的落成,正式鸣响了上海世博会华丽乐章的“前奏”。

作为上海世博园区核心建筑以及最重要的综合性场馆之一,世博中心被誉为上海的“超级客厅”。在世博会举办期间,世博中心将承担庆典会议中心、新闻中心、论坛活动中心等任务,是上海世博会运营管理的主要工作场所,2010年上海世博会中最高规格的《上海宣言》论坛将在这里举行。作为中国信息化建设领域领军企业之一的H3C,凭借着雄厚的技术实力与完善的解决方案,在世博中心信息系统建设中充分发挥自身优势,为将世博中心打造成一个高水平的现代化场馆,增添了一段亮丽的“旋律”。

性能与差异化兼顾,打造世博网络“基石”

在现今的网络化时代,任何现代化的智能化建筑,都离不开网络这一“基石”。计算机网络系统作为世博中心的核心指挥系统,其地位自然相当重要,各种信息的快速传递均离不开高速的信息网络平台,计算机网络能否正常运行将直接影响到世博会议的成败。为此世博中心需要建设一套先进、稳定、可靠、安全的计算机网络平台。

对于承担世博中心网络系统建设的H3C来说,如何确保世博中心网络系统在世博会召开期间及未来的高效稳定运行,成为了考虑的重点。因此,在方案总体设计上,H3C以高性能、高可靠性、高安全性、良好的可扩展性、可运营、可管理和统一的网管系统为原则,同时考虑到技术的先进性、成熟性,并采用了模块化的设计方法。

在核心交换机的选择上,方案采用万兆路由交换机作为网络的核心交换设备,以满足这两个网络在交换容量、业务功能和接口数量等方面提出的高要求。作为一款定位于大型城域网的汇聚层、小型城域网的核心层、大型企业网及园区网的核心骨干设备,华三万兆核心路由交换机在满足运行安全性及大流量数据快速处理能力方面有着极为突出的表现。

最终,世博中心成功构建了一个技术领先、性能优异、安全可靠的网络系统,既适应了各项应用的需要,又充分满足了未来信息化发展的需要,为世博会的正常运转打下了良好的基础。

安全端到端,确保世博网络无虞

在构建世博中心网络系统的同时,还有一个需要着重考虑的就是网络安全问题。这也关系到世博会期间,世博中心是否能够稳定有序的承担“客厅”功能的一个重要影响因素。对于在网络与安全领域均有着领先优势的H3C来说,同样也不会忽视这其中的利害关系。因此,在提出世博中心网络建设规划时,网络安全建设方案也被一并提上了日程。

在总体规划上,H3C从防止非法用户接人、防止安全隐患终端接入、网络内部安全防范、网络出口安全防范、病毒防范、流量监控等多个方面,对整个世博中心网络安全体系进行了全面整体规划,并针对业务网、公众网、设备管理网的安全性,分别采取了相应的安全规划手段,从而达到有的放矢的效果。

而在具体建设中,H3C充分遵循了领先的“智能安全渗透网络”理念,一方面通过运用集成在网络产品的安全技术提高整网的安全性,另一方面通过部署各种性能出众的网络安全软硬件,为网络提供端到端的安全保障。

IP网络视频监控,世博安保强大助手

在为世博中心构建网络与安全体系的同时,作为IP技术领域领导厂商的H3C,还通过提供强大的视频监控系统,为世博中心乃至世博会的安保工作提供了强有力的支撑。

视频监控系统作为现代化安保的重要手段,是智能化建筑中不可或缺的一环。世博中心作为世博会举办过程中的核心建筑,人流量非常巨大,对公共安全环境有着极高的要求。对此,其安全防范系统不光要针对本项目的实际情况进行规划及设计,同时设计也必须遵循世博会管理部门(例如世博会安保部)及相关公安部门的强制要求及指导意见,实现为游客及最终管理使用方提供真正保障及管理便利的目标。

同时,由于世博中心是世博会最重要的主场馆之一,在世博会后其功能又将发生变化,以致在设计其视频监控系统时必须解决几个主要问题。包括如何保障大规模监控系统的可扩展性?如何实现大规模监控系统可低成本扩展,同时系统在扩展后性能不会下降?如何实现海量视频信息的高质量可靠存储?如何对这些海量的视频数据进行有效管理?如何因地制宜的实现监控点接入和线路部署?如何与世博中心的其他业务系统集成?如何有效管理和维护如此复杂的监控系统?等等不一而足。

如何构建网络安全体系范文第3篇

1电子商务网络安全性分析

1.1网络环境影响

网络环境具有一定的开放性,从而导致了数据安全问题的出现。比如,某房产进行网上交易时,交易数据以数据包的形式传送,那么一些不法犯罪者可能会对其恶意攻击,在网站上进行数据拦截,从而获取数据内容,展开诈骗或者恶意修改等行为。数据在传输过程中,如果没有强有力的防护措施,网络黑客就很容易在网络端口攻击漏洞,进而获取商业机密。攻击者如果没发现系统漏洞,也可以转向协议方面进行Dos攻击,这样攻击者就成为合理服务对象,占用合法用户的服务资源,使得用户无法获得需求的网络资源。这是一种比较常见的攻击手段,影响到用户正常的网站访问。

1.2信息安全性

用户在进行电子商务交易时,会泄露许多个人信息,这可能会对个人隐私和财产安全造成危害。另外,一些用户的登录地点可能是网吧或者便利店等,如果那些电脑有木马程序或者病毒,那么用户名或者银行卡口令等都可能被攻击者盗取。攻击者掌握交易信息后,可以随意地篡改信息,或者冒充商家发送信息,伪造订货单据,从而给交易双发造成巨大的经济损失。随着科学技术的发展,电子商务个人信息受到威胁的可能性越来越高,相对而言,由于网络的共享性和全球性,攻击者不容易被找到,使得网络犯罪行为较为猖獗。当前电子邮件与压缩文件使用较为普遍,一些不法分子可以通过这些经常使用的文件传播病毒,其病毒种类繁多,所造成的破坏也有一定的差异,电子商务用户难以对其进行防范。

1.3网站构建漏洞的问题

企业在制作电子商务网站时,其设计就可能存在一定的安全隐患,攻击者可以通过SQL注入,跨站攻击网络系统,从而窃取大量用户的信息,给企业带来难以估量的经济损失。目前,许多网站花费巨资构建网络安全设备,可能由于网站的使用问题,这些设备的使用期望值并没有达到,还有网站配置的技术人员,专业素质与网站安全需求不相符,当安全设备进行设置时,会出现相应的安全问题,而网络管理者还不能有效解决这些问题。

1.4数据修复问题

事物是不断发展变化的,网络安全技术被攻破只是时间的问题,现在我们需要考虑一个比较实际的问题,就是网站攻破后,如何尽快恢复数据,减少财产损失。为应对这一问题,电子商务部署数据恢复机制是十分必要的。比如,建立磁带备份与网络软件备份,这样在系统硬件受到破坏时,电脑可以立即恢复系统和数据。

2电子商务网络安全体系的构建

2.1访问控制

电子商务网站进行网络连接时,一般是由路由器连接,如果没有防护措施,相应的这个服务器对外是没有防备的。攻击者通过系统扫描或者远程探测,就可以探测出网络安全体系的构建漏洞,从而对其发起攻击。为应对这一问题,目前,最有效的办法就是在网站之间建立访问控制。

2.1.1建立防火墙

防火墙属于计算机的功能模块,也是软件与硬件的整合体,在网页访问时,防火墙属于第一道防线,其作用是不可忽视的。防火墙可以把网络的受攻击可能性减少,对一些没有安全证书的网站做IP地址限制,限制一些外部网络操作。由于网络访问都要通过防火墙,那么就可以在此程序上拦截攻击软件。还有,防火墙可以转换地址,使得外部攻击者不容易发现攻击目标。原则上只有安全合法的信息才能进出防火墙,那么防火墙就能保证数据的完整、精密性,也便于资源的统一管理,下图是防火墙功能。

2.1.2用户认证与VPN技术

网络用户认证十分重要,因为这样可以保证数据传递的机密性。通过审核与认证可以辨别接受信息的真伪性,也可以达到监视网络信息传送的目的。对于企业网站扩展访问问题,可以采取部署VPN的措施,VPN技术属于临时性的安全连接,也是一条内部网站扩展的安全隧道。

2.1.3入侵防御

入侵防御是对防火墙安全设置的补充,能结合其他安全系统对网站展开全方位保护。在防御措施上显得更加的主动,可以对网站边界数据实时检测,与此同时,还能对服务器数据检测,更加及时地拦截各种破坏数据。入侵防御主要集中在控制台,以管理检测网络访问行为为主,发现网络违规访问模式会立即做出安全防御反应。

2.2电子商务系统防护

2.2.1商务应用防护

电子商务系统防护构建是十分紧迫的,攻击手段的创新不容小觑。电子商务网站防御体系,不但要抵御恶意进攻,还有具备自我防范与修复功能。所以,其需要一个健全的扫描机制,能够第一时间发现网站漏洞和木马间谍,然后展开修复与完善功能。在此过程还要建立追踪日志,为后续的追溯问题提供资料,然后,通过分析对比快速的解决问题。

2.2.2操作系统防护

网络结构的重要组成就是服务器,服务器的安装操作都是需要特别注意的。目前,服务器的系统平台还存在一定的安全隐患,只有针对这些问题采取相应的处理措施,才能解决其安全隐患。所以,服务器的升级一定要及时,还需要构建全方位的防毒系统,从而强化服务器的薄弱环节。

2.2.3数据备份

在电脑使用过程中,可能会突发不确定事件,导致电脑不能够正常运营。比如断电、火灾、地震等自然灾害都会对电脑系统造成毁灭性的影响,那么针对这些突发事件,就要考虑电脑数据的后续恢复问题。目前,主要是部署电脑存储的内部系统,选择较为重要的数据安置在储存网络中,然后把这些数据拷贝到磁带设备中,这样系统即使出现崩溃的现象,这些数据的保留也会比较完整。

2.3数据加密

电子商务安全体系的最基本防御措施就是数据信息加密,数据加密的设计原理是,把信息明文设置成需要加密的密文,这些密文的传输就具备一定的保密性。并且数据加密符合数据保密需求,现在数据加密主要分为两种类型。一种称为对称算法,就是数据的解码只有一个,其加密密钥是一样的,这样有利于密码的记忆,比较简单方便。另一种就是公钥算法,与第一种不同的是它有两个密钥,并且两个密钥不能够相互推导。

2.4电子交易协议

针对电子商务出现的技术缺陷,可以采用电子交易规范原则。划分和明确电子商务交易方的权利与义务,使得电子商务交易更加规范。其规范制度也有利于商务信息的完整保密性,从而保证合法使用者的身份具备法律支撑。

3安全管理

电子商务安全支付系统的构建,在确定了安全技术方案后,还要健全安全实施管理工作。这样才能把安全支付系统落实到实际工作中,将其组织、策略、技术有机整合起来,最终实现电子商务的安全体系构建。

3.1统筹全局、统一规划

电子商务的安全问题,要从整体统筹规划考虑。只有整体机制健全,才能让其各个部分协调起来。当然,也要紧抓支付系统出现的关键性问题,从而集中主力快速解决这些弊端漏洞。在机制建设过程中,不要忽视小问题,小问题往往是其薄弱部位,容易成为攻击者寻找的漏洞目标。

3.2防治结合

防治结合是指电子商务出现的不安全因素都要考虑,并且针对这些不安全因素要采取相应的对策措施,在根源上避免其发生,如果出现就能立刻找到办法解决。

4结论

如何构建网络安全体系范文第4篇

[关键词] 档案信息化; 管理; 信息资源

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 06. 042

[中图分类号] Q275 [文献标识码] A [文章编号] 1673 - 0194(2012)06- 0089- 02

随着改革开放的深入和国家政治、经济的发展,档案与档案工作的重要性得到了人们的认可,档案工作的地位也得到了极大的提高。档案信息是国家重要的信息资源,随着国家信息化战略的提出,档案信息化不仅是适应国家信息化战略的必然趋势,也是全面提升档案工作为社会更好服务的必然要求。在国家制定2006-2020年国家信息化战略中,特意把信息安全列入到构建和完善因素之中,可见信息安全已经成为不可忽视的重要的研究课题,同样也适用于档案信息化建设中,因此,构建档案信息化安全体系就具有必要性。

1 基础设施安全体系的构建

档案信息化基础设施建设是档案信息化的基础和前提,也是档案信息资源开发利用和信息技术应用的前提和基础,并制约着档案信息化建设的发展水平。与档案信息化建设一样,档案信息化安全体系建设也应从基础设施安全体系建设入手。

1.1 硬件设施安全体系建设

档案信息化硬件基础可以用信息化经费投入总量占档案馆经费比例、人均计算机拥有量、数字化设备的数量、存储设备的数量、数据迁移和备份设备的数量等指标来衡量。档案信息化硬件设施安全主要体现在通信线路的安全、物理设备的安全与容灾能力、抗干扰能力与设备的运行环境等方面。因此,构建档案信息化硬件设施安全体系要从上述安全因素出发,主要包括以下两个方面:

(1) 具有防自然界非确定因素安全体系。自然破环属于不可抗力,只可预防不可阻止。信息化时代导致微电子网路设备和硬件设备得到普遍应用,也易遭受雷击影响,所以,档案馆或机构应具有综合防雷方案,以备不时之需。综合防雷方案包括直击雷的防护和感应雷的防护,以防止潜在风险。除此之外,电子文件安全防护设备除具有调温、调湿、防水、防盗、防光、防虫等功能外,还应具备防磁、防磨损等能力,以确保档案信息化信息安全。

(2) 计算机机房环境控制体系。适宜的温湿度不仅能够保证机房安全,也能延长计算机寿命。本文结合其相关资料,把计算机机房环境指标分为温度、湿度、照明、噪声等因素,按照不同的标准分为A、B、C三级。档案信息化主服务器环境至少要达到B级标准,甚至有条件的话要达到A级标准,以达到计算机硬件设施安全。

1.2 网络环境安全体系建设

档案信息化网络环境指标可以用馆内计算机上网比例、网络性能、网络建设水平、政务网建设水平和公众网建设水平等指标来衡量。档案信息化网络环境安全体系建设主要体现在网络安全通讯、网络资源的访问控制、数据加密、远程接入的安全、路由系统的安全、侦测非法入侵和网络设施防病毒等。结合档案信息化网络安全体系安全因素,档案信息化网络环境安全体系建设包括以下两个方面:

(1) 全网数据安全备份体系。对数据进行备份是为了保证数据的安全,消除系统使用者和操作者的后顾之忧。信息技术的发展促使档案信息化的发展,也导致档案数据业务量的增加。数据备份体系一直是预防灾难、保证档案信息化信息安全的一种手段。档案信息化中信息不仅包括主服务器上的信息,而且包括网络节点上的信息,所以,数据备份不仅要备份主服务器上的数据,而且也要备份节点上的信息,建立全网数据安全备份体系就成为档案信息化安全体系建设的重要数据保障体系。我国浙江省舟山市档案馆在馆内建立病毒入侵防御系统、双机热备与灾难备份系统确保这些原生性档案数据安全与使用就是数据备份的例证。

(2) 网络设备安全体系。信息技术的发展由传统的信息保密性向信息完整性、可用性、可控性等多方面发展。档案信息化正是借助于先进信息技术,档案信息化也由信息保密性向其他方面发展。除了在传统信息技术注重系统本身防范外,还应在网络出口配备防火墙设备。防火墙通常设置于某一台作为网间连接器的服务器上,在内部网与其他网络之间建立起一个安全网关,使访问者无法直接存取内部网络的资源,保护网络资源免遭其他网络使用者的擅用或侵入。档案管理部门可以通在信息传输和存储方面采用加密技术和身份认证技术等方式,对不断变化的网络安全做出及时的反应,以构建网络设备安全体系。

2 标准规范安全体系的构建

档案信息化标准规范建设是档案信息化业务、技术应用和应用系统建设的规范,也是其核心能力与竞争力的体现。统一的标准规范建设不仅有利于档案信息化的过程,而且有利于数字资源的长期保存与管理。档案信息化标准规范建设不仅要对已经颁布的档案信息化标准规范进行监督和指导,同时要制定符合档案信息化的标准规范安全体系。档案信息化标准规范建设可以用档案信息化的政策支持力度、现有的档案信息化标准和规范的应用和所制定档案信息化标准规范总数及有效度来衡量。本文从档案信息化标准规范的管理性、业务性和技术性3个方面建立档案信息化标准规范安全体系。

2.1 管理标准规范安全体系

档案信息化法律法规应覆盖档案信息化建设整个活动范围,其管理标准规范主要体现在国家或地方机构对档案信息化的政策支持力度。针对我国目前档案信息化法规现状,档案信息化管理标准安全体系建设主要从以下几个方面考虑:

(1) 国家的综合性法律或档案信息化管理法规,应结合当时的信息技术发展水平以及档案信息化发展水平,及时对法律法规做出相应的修正或修改。

(2) 地方性法规应结合国家方针、政策,根据地方档案管理特色以及地方档案信息化现状,对当地的档案信息化法规做出有益的补充与修正,以达到保护档案信息资源的目的。

2.2 业务标准规范安全体系

档案信息化的最终目的是为了提高档案工作的效率,其业务标准规范主要体现在国家或地方机构对档案工作的专门性法规上。结合我国档案信息化法规现状,档案信息化业务标准规范安全体系建设应包括以下几个方面:

(1) 档案信息化法规应该是档案信息化活动的法律保障,档案信息化法规应覆盖档案信息化活动的6个方面,因此,档案信息化法规应具体、详细地制定档案信息化六方面具体的建设标准,并制定相应的信息安全标准,从法律上约束档案信息化的信息行为。

(2) 档案管理部门应制定档案信息化工作专门性规范,提高档案信息化法律的专指度和可操作性,否则,不同的工作模式和不同的标准就会导致档案信息的通用性不强,不仅导致工作效率低下,也会对档案信息安全造成不同程度的影响。

2.3 技术标准规范安全体系

档案信息化是信息技术在档案领域的应用。信息技术的应用使档案信息载体形式、提供服务形式以及保管形式都发生变化,相应的技术标准规范约束有利于档案信息化开展。结合我国档案信息化技术标准规范体系现状,我国档案信息化技术标准规范安全体系建设应包括以下几个方面的内容:

(1) 信息技术是一个不断变化发展的过程,信息技术在档案学的应用也是一个不断变化的过程。档案信息化技术标准规范安全体系建设应根据当时的信息技术条件,实时制定相应的档案信息化技术标准规范。

(2) 档案信息化技术标准不仅要结合信息技术行业标准,而且也要结合档案信息化自身特征。信息技术的发展促使电子文件产生,但电子文件元数据的采集标准、电子文件数据的鉴定和保存标准、电子数据的长期保存标准缺乏相应的法律或法规规范就是很好的证明。

3 人才队伍安全体系的构建

档案信息化人才队伍建设是档案信息化的成功之本。信息技术的发展促使档案信息化人才向复合型人才方向发展。档案信息化人才队伍建设影响档案信息化建设的其他各要素。档案信息化人才队伍建设可以用人员构成和信息化培训两个主要指标来衡量。本文从人员构成和信息化培训两个因素来构建档案信息化人才队伍安全体系。

3.1 档案信息化人员构成安全体系

信息技术促使档案信息化人员结构的变化,档案人员构成在档案信息化影响下,应以档案专业人才、计算机专业人才为基础,以复合型人才为重点。档案信息人员构成可以用信息化人才培养经费占档案经费的比例、本科及以上学历馆员的比例、掌握专业信息技术的馆员比例、专职从事信息化工作的比例等指标来衡量。档案信息化人员构成安全体系建设可以从以下几个方面来考虑:

(1) 加大培养具有计算机和档案专业的复合型人才。信息技术的应用已经成为时展不可逆转的潮流,档案学作为信息专业,也应根据时代要求,增加信息技术的相应课程,适应档案信息化的要求,做好人力上的准备,间接地维护档案信息安全。

(2) 增强对高层次人才的培养。档案信息化对档案学人才提出了新的挑战,高层次人才的培养不仅是档案信息化的支柱,也为档案信息化人才队伍建设起到了推动作用。

3.2 档案信息化人员信息化培训体系

档案信息化使档案信息应用系统,档案信息上网系统以及数字档案馆应用系统应运而生。档案工作人员需要运用其应用系统进行档案信息服务,所以就需要对档案信息化人员进行信息化培训。档案信息化人员信息化培训可以用管理层非信息化人员接受信息化的比例、非专业人员接受信息化培训的比例以及非专业人员接受信息化培训的时间等指标来衡量。档案信息化人员信息化培训体系包括:

(1) 新技术运用能力培训体系。信息技术不仅使档案信息管理系统产生,也使各种信息设备产生。档案信息人员除了应熟练操作档案信息软件外,还应具有使用新型信息设备的能力。因此,档案馆或相关的档案单位应该对工作人员进行信息技术运用能力的培训,以减少人为操作失误,维护档案信息安全。

(2) 业务能力培训体系。业务能力培训目的是为了使档案工作人员了解档案工作程序、规范和操作方法。档案部门要针对不同岗位人员的工作职责和素质要求,制定相应的培训与教育方案,例如要加强职业道德教育和档案管理基本理论、基本知识、基本技能教育,使他们掌握档案工作程序、规范和操作方法;要根据新形势的要求,从档案管理工作的实际出发,进行现代化、信息化管理的基本知识教育和计算机应用能力的培训,做到理论与实践相结合,使档案工作者具有运用档案计算机管理软件完成档案存储、编辑、检索、利用等档案管理工作的能力。只有档案工作人员正确按照档案工作程序、规范和操作方法去实施,才能从人力因素上杜绝人为安全因素的风险。

4 结 语

档案信息化安全体系建设关系到档案信息化建设事业的发展。如何构建一种全面、合理的档案信息化安全体系,是目前档案界比较关心的问题之一。档案信息化安全体系涉及到计算机技术、网络通信技术等技术因素,还涉及到管理因素、政策因素、人才因素等多种非技术因素。本文从以上角度出发,构建了档案信息化安全体系。

主要参考文献

[l] 王朝阳. 档案信息化管理的优势及安全问题[J]. 华北水利水电学院学报,2006(l):29-31.

如何构建网络安全体系范文第5篇

关键词:信息安全;防护体系

随着企业各个业务系统的深化应用,企业的日常运作管理越来越倚重信息化,越来越多的数据都存储在计算机上。信息安全防护变得日益重要,信息安全就是要保证信息系统安全、可靠、持续运行,防范企业机密泄露。信息安全包括的内容很多,包括主机系统安全、网络安全、防病毒、安全加密、应用软件安全等方面。其中任何一个安全漏洞便可以威胁全局。随着信息化建设地不断深入和发展,数据通信网改造后,市县信息网络一体化相互融合,安全防护工作尤显重要。如何保障县公司信息网络安全成为重要课题。信息安全健康率主要由两方面体现,一是提升安全防护技术手段,二是完善安全管理体系。安全防护技术手段主要侧重于安全设备的应用、防病毒软件的部署、安全策略的制定、桌面终端的监管、安全移动介质、主机加固和双网双机等方面,安全管理则侧重于信息安全目标的建立、制度的建设、人员及岗位的规范、标准流程的制定、安全工作记录、信息安全宣传等方面[1]。因此,企业要提升信息安全,必须从管理机制、技术防护、监督检查、风险管控等方面入手,并行采取多种措施,严密部署县公司信息安全防护体系,确保企业信息系统及网络的安全稳定运行,主要体现在以下几方面:

1机制建立是关键

企业信息安全防护“七分靠管理,三分靠技术”,没有严谨的管理机制,安全工作是一纸空谈,因此,做好防护工作必须先建立管理体系。一是完善组织机制。在企业信息安全工作领导小组之下,设立县公司数据通信网安全防护工作组,由信通管理部门归口负责日常工作,落实信息安全各级责任。将信息安全纳入县公司安全生产体系,进而明确信息安全保障管理和监督部门的职责。建立健全信息安全管理等规章制度,加强信息安全规范化管理。二是强化培训机制。根据近年来信息安全的研究,企业最大信息安全的威胁来自于内部,因此,企业应以“时时讲信息安全,人人重信息安全,人人懂信息安全”为目标,开展“教育培训常态化、形式内容多样化、培训范围全员化、内容难度层次化”培训工作,为信息安全工作开展提供充分的智力保障。企业应充分利用网络大学、企业门户、即时通讯等媒介,充实信息安全内容,营造信息安全氛围,进而强化全员信息安全意识。三是建立应急机制。完善反应灵敏、协调有力的信息安全应急协调机制,修订完善县公司数据网现场应急处置预案,加强演练。严格执行特殊时期领导带班和骨干技术人员值班制度,进一步畅通安全事件通报渠道,规范信息安全事件通报程序,做好应急抢修人员、物资和车辆准备工作,及时响应和处理县公司信息安全事件。重点落实应对光缆中断、电源失去、设备故障应急保障措施,确保应急处置及时有效。杜绝应急预案编制后束之高阁和敷衍应付的行为。

2技术防护是基础

技术防护要从基础管理、边界防护、安全加固等方面入手[2]。(1)基础管理方面。一是技术资料由专人负责组织归类、整理,设备或接线如有变化,其图纸、模拟图板、设备台帐和技术档案等均应及时进行修正。二是将设备或主要部件进行固定,并设置明显的不易除去的标识,屏(柜)前后屏眉有信息专业统一规范的名称。三是设备自安装运行之日起建立单独的设备档案,有月度及年度检修计划并按计划进行检修,检修记录完整。所有设备的调试、修复、移动及任一信息线或网络线的拔插和所有设备的开关动作,都按有关程序严格执行,并在相应的设备档案中做好记录。四是加强运行值班监视和即时报告,确保系统缺陷和异常及时发现,及时消除。(2)安全隔离方面。安全隔离与信息交换系统(网闸)由内、外网处理单元和安全数据交换单元组成。安全数据交换单元在内外网主机间按照指定的周期进行安全数据的摆渡,从而在保证内外网隔离的情况下,实现可靠、高效的安全数据交换,而所有这些复杂的操作均由隔离系统自动完成,用户只需依据自身业务特点定制合适的安全策略,既可以实现内外网络进行安全数据通信,在保障用户信息系统安全性的同时,最大限度保证客户应用的方便性。(3)边界防护方面。一是部署防火墙,做好网络隔离。在路由器与核心交换机之间配置防火墙,并设置详细的安全防护策略。防火墙总体策略应是白名单防护策略(即整体禁止,根据需要开放白名单中地址)。将内部区域(下联口)权限设置为禁止、外部区域(上联口)权限设置为允许。定义防火墙管理地址范围,针对PING、Webui、Gui三种服务进行设置:只允许特定管理员地址远程管理。二是严格执行防火墙策略调整审批程序,需要进行策略调整的相关单位,必须填写申请单,且必须符合相关安全要求,经审批后进行策略调整。三是严禁无线设备接入。(4)安全加固方面。一是应以最小权限原则为每个帐号分配其必须的角色、系统权限、对象权限和语句权限,删除系统多余用户,避免使用弱口令。二是安装系统安全补丁,对扫描或手工检查发现的系统漏洞进行修补。三是关闭网络设备中不安全的服务,确保网络设备只开启承载业务所必需的网络服务。四是配置网络设备的安全审计功能和访问控制策略。五是开展风险评估工作中,认真分析网络与信息系统安全潜在威胁、薄弱环节,综合运用评估工具,在常规评估内容基础上,加强渗透性验证测试和密码脆弱性测试,重视对系统结构与配置的安全评估。根据评估结果,及时提出并落实整改方案,实施安全加固措施。

3监督检查是保障

全面落实“按制度办事,让标准说话”的信息安全管理准则,在企业指导下,由县公司信通专业牵头,业务部门主导,分工协作建立督查机制,加强过程安全管控与全方位安全监测,推进安全督查队伍一体化管理,完善督查流程和标准,开展好安全督查工作,以监督促进安全提升。一是全面提升责任部门安全人员专业技术水平,加强督查队伍建设。二是完善督查机制,对督查中发现的问题督促落实整改,并开展分析总结,通报相关情况。三是开展常态督查,通过软件扫描、终端监测等手段,确保监测全方位。四是加强考核,开展指标评价。保障督查管理水平和工作质量。

险管控是对策

为确保公司信息化网络安全,公司要将被动的事件驱动型管理模式转变为主动的风险管控模式,主动地对威胁和风险进行评估,主动地采取风险处置措施。通过资源的调控实现对信息安全工作的调控。公司应在信息安全治理过程中大量借鉴管理学方法,进行动态的控制和治理,通过治理的流程控制措施进行资源的调配,实现对关键项目、关键技术、关键措施的扶持,对非关键活动的控制,确保公司信息化网络安全。数据通信网升级改造为企业信息化发展扩展了领域,同时,对信息安全工作提出了新的课题和更高的要求。本文通过分析企业信息化安全管理过程中的一些薄弱环节,提出了安全防护经验的措施,从管理机制、技术防护、监督检查、风险管控等方面入手,提高了县公司全体人员信息化安全意识,极大地保障了企业系统(含县公司)信息网络系统的安全、稳定运行,完善了县公司信息安全策略及总体防护体系,密织信息安全防护网,保障数据网不失密、不泄密,不发生信息安全事件。公司下一步将加强信息化常态安全巡检,加强信息化相关资料的管理,加强单位干部员工的信息化安全培训力度,进一步完善信息安全策略及总体防护体系。提高全体人员信息化安全意识,保障信息化网络安全。企业信息安全建设是一项复杂的综合系统工程,涵盖了公司员工、技术、管理等多方面因素。企业要实现信息安全,必须加强安全意识培训,制定明确的规章制度,综合各项信息安全技术,建立完善的信息安全管理体系,并将信息安全管理始终贯彻落实于企业各项活动的方方面面,做到管理和技术并重,形成一套完善的信息安全防护体系。

参考文献:

[1]马贵峰,马巨革.构建网络信息安全防护体系的思路及方法——浅谈网络信息安全的重要发展方向[J].信息系统工程,2010(6).