首页 > 文章中心 > 机关网络安全管理

机关网络安全管理

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇机关网络安全管理范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

机关网络安全管理

机关网络安全管理范文第1篇

关键词:公安;计算机;安全管理

中图分类号:TB文献标识码:Adoi:10.19311/ki.16723198.2016.24.099

1信息网络安全的概述

目前关于计算机信息网络安全管理的定义存在很多版本,但是分析其本质内容主要是指计算机网络系统的硬件、软件以及数据等不受到各种因素的影响,以此保证系统能够持续可靠的运行,网络服务不中断。结合公安系统计算机网络管理的本质要求,信息网络安全主要包括以下几个方面:一是计算防护层面。公安计算机系统要包含阻值软件或者硬件受到外界病毒等侵入的技术,以此保证系统数据的保密性、完整性以及可用性等。二是法律法规层面。政府部门要出台关于保证公安系统计算机网络安全的相关法律法规,以此实现网络的安全应用。三是组织管理层面。人是操作计算机的主体,加强对人的管理是降低计算机安全风险的重要因素。

2公安计算机信息网络安全管理存在的问题

2.1计算机网络系统的防病毒手段滞后

随着网络技术的不断发展,可以说计算机病毒的更新速度非常快,很多时候在我们研制出查杀某种计算机病毒的时候,其高级版本就会出现,可以说计算机病毒是伴随着计算机应用的全过程的,由于计算机病毒具有传染性、破坏性以及隐蔽性,因此在计算机网络管理中往往会因为计算机病毒防治工作的不合理而导致计算机信息被外界盗取。当然在公安系统中由于受到经费等方面的制约,公安系统的计算机网络系统技术也比较落后,这样导致一些先进的病毒防范措施不能及时的应用到公安网络管理中。

2.2公安信息网络安全管理制度建设还不完善

目前公安信息网络安全管理往往将工作重点放在技术安全防范层面,而忽视了制度安全防范的重要性:首先是网络安全管理缺乏完善的法律法规。通过对现有立法的现状分析,针对公安网络安全管理的法律存在滞后性问题,具有较强的计划经济色彩,远远不能适应市场经济社会管理工作的需要。其次缺乏完整的公安专网安全标准体系。其主要是在计算机软件、硬件配置上存在安全标准不统一的问题,例如公安网络安全建设的标准设置不高。三是缺乏健全的安全管理体制,最终导致安全网络管理工作落实不到实处。

2.3安全管理人员的专业技能不高,安全管理意识偏差

公安信息网络安全管理紧紧提高网络安全管理人员的专业技能是不够的,而且还必须要提高终端操作人员的专业技能:一方面我国安全管理人员的专业技能不高,主要是针对他们在操作计算机系统时缺乏安全操作的技能,例如很多基层公安人员不懂得基本的计算机应用知识,结果导致计算机系统经常会出现人为强制关机等问题,从而容易出现信息安全问题;另一方面则是计算机管理人员缺乏安全意识。在实践中经常会出现公安基层人员随意调取公民信息,导致公民信息被泄露的问题。而且部分人员也经常利用公安内网浏览各种不安全的网页或者下载一些不安全文件等,从而容易导致公安内网被外界病毒侵入,最终导致计算机网络系统出现瘫痪或者信息被泄露。

结合相关文献资料,导致公安计算机信息网络安全管理所存在问题的原因主要是:一是政府部门要加强对公安计算机网络安全的资金投入力度,建立有效的安全管理机制。在计算机网络安全管理中需要政府部门的资金投入,尤其是对于计算机网络安全的维护需要较大的资金,所以政府部门要建立专项资金提高对计算机网络的安全管理。二是计算机管理人员与使用人员之间缺乏有效的沟通。在计算机信息网络安全管理中,任何一个环节出现问题都会影响计算机网络安全的管理工作,根据实践计算机网络安全不安全很大一部分与操作人员的不规范使用有关,因此计算机网络管理人员一定要加强与终端操作人员的沟通,及时告知操作人员如何规范进行操作,并且告知其下载杀毒软件的流程等。三是提高操作人员的安全意识,规范他们的操作技能。导致计算机网络信息安全的很大原因是由于操作人员的安全意识淡薄引起的,例如管理人员对岗位使用需求的不了解会直接影响信息安全管理。在公安组织系统中每个岗位都具有明确的权限和任务,而部分人员没有对自己的岗位进行清晰的认识,结果导致各种不规范行为的操作。

3提高公安计算机信息网络安全管理的具体对策

3.1加快信息网络安全立法建设,健全我国信息网络安全管理法规体系

随着我国计算机技术的不断发在,公安网络安全防范措施也在不断完善,但是实现网络的相对安全必须要依靠完善的法律法规体系,因此我国要积极出台系列的相关法律法规体系:一是立法机关要尽快对我国现存的法律进行修改,及时根据互联网技术发展制定符合公安计算机网络安全管理的法律体系,形成系统的法律保障体系。同时地方政府也要尽快出台关于完善公安计算机网络安全的规则,以此促进公安计算机网络的安全管理。二是要进一步完善相关的安全管理制度。一方面要完善相应的安全保密制度,提高对信息使用者和管理者操作流程的规范管理,对于违规操作的人员要追究其责任,形成强大的震慑力。另一方面要完善应急响应机制,保证在安全事故发生的第一时间能够快速的做出相应的反应。

3.2提高公安计算机信息安全防范技术

计算机网络安全管理必须要从技术提高入手:一方面要建立完善的防入侵检测系统,实现对公安网络系统的全天24小时检测,在外界不安全因素入侵时可

3.3加强对用户名以及密码的管理

在对公安网进行安全管理的过程中,要想实现更加安全的管理效果,就要重视起用户名以及密码的管理,这是其中不容忽视的一项环节。加强用户名以及密码的保护有助于提高安全管理的水平。具体的工作可以从以下几个环节中做起。首先是对公安网中的信息管理采取加设密码的保护方式,其次是在登录公安网查询信息时,需要输入相应的用户名以及密码,以起到限制性的作用,不符合数字证书的要求应该限制其登录。除此之外,密码的安全等级也具有一定的要求,采用数字与字母结合的方式可以有效的提高密码的安全系数。

3.4建立一支专业的安全管理队伍

首先,选用具有较高计算机应用水平和责任心较强的员工担任各个基层单位和部门的网络信息安全的管理员,与所属的领导相互配合,将会计算机信息安全管理工作做好。其次,还要定期培训网络信息安全管理员,提供其出国深造的机会,接触国外先进的安全管理知识,从而使自身的知识水平完善,自我素质得打提升,进而能够做好我国的公安计算机信息安全管理工作。最后,将计算机网络信息安全管理的具体职责明确到安全管理人员身上,使其加强对网络信息安全管理的重视,从事提升其的工作责任意识,一旦发现单位和部门出现违规行为,就要及时的进行通报,对同类事件的发生起到警惕作用

4结束语

公安计算机信息网络作为公安信息化工作中一个重要部分,许多公安机关通过加大网络安全管理的投入资金来提高信息网络系统的安全保密性,可以看出信息网络的安全管理工作已经成为目前的工作重心。公安部门可以通过有效的技术和行政管理制度来强化信息网络的安全管理工作,从根本上加强管理人员的安全管理意识,认识到网络安全的重要性,配备必要的信息网络安全管理人员,建立专门的信息网络管理机构等措施来提高公安计算机信息网络的安全管理水平。

参考文献

[1]王耀斌.浅谈公安计算机信息安全主要风险及应对策略[J].黑龙江科技信息,2016,(01).

机关网络安全管理范文第2篇

关键词:计算机;信息网络;安全管理;应用

中图分类号:G623文献标识码: A

一、计算机信息网络安全管理

国际上把计算机信息网络安全管理定义为:确保计算机软件系统和硬件系统不遭受恶意地破坏和泄露。其首要任务是设计算机安全管理技术和搭建计算机安全保护系统。可审计性、保密性和完整性是计算机信息网络安全管理的显著特点。可审计性是指网络交流结束之后,用户不能够否认自己所接收的信息和自己做出的其他相关行为。保密性是指用户不可随意地将计算机网络信息泄漏给其他实体和个人,更不可以提供给别人使用。完整性是指用户不能擅自修改未获得准许的网络信息,也不能在信息传输过程中擅自修改、损坏和插入信息。

二、计算机信息网络安全管理的现状和存在问题

随着计算机网络技术的不断升级以及深入应用,非法访问、蓄意攻击等计算机网络安全问题日益凸显。防火墙、身份认证、IDS、数据加密、VPN 等管理系统和安全防护的应用也随之加强。由于其功能各异,各自为战,又缺乏统一的管理调度机制,从而形成互相孤立、无关联的“安全孤岛”,进而影响了各个安全产品功能的有效发挥。目前,网络黑客所具备的攻击手段已经超过计算机病毒类别,并且这些攻击手段多为致命手段。由于互联网本身不存在时空和地域的约束,一种新的攻击手段可在短短一周内遍布全世界,并借助网络系统所存在的漏洞进行攻击,从而造成计算机系统瘫痪。如:后门、蠕虫病毒、DOS、网络监听等攻击手段均在一定程度上体现了计算机智能化技术,攻击手段也直接指向互联网基础协议,严重破坏操作系统。

三、计算机信息网络安全的影响因素

1、计算机病毒

计算机病毒是一种对计算机数据进行复制的程序代码。它通过编制程序插入计算机进行数据破坏,影响计算机正常使用。蠕虫病毒是最为常见的计算机病毒之一。它以计算机为载体,通过计算机程序漏洞进行传播,具有相当强的传播性、破坏性、隐蔽性和潜伏性。当它和黑客技术相结合,会对计算机安全运行产生极大威胁。

2、木马程序和后门

近年来,计算机技术应用日益广泛,“后门” 也随之潜入计算机系统。“后门”有两个显著特点:第一,管理人员无法阻止其进入计算机系统。第二,种植者潜入系统所需时间少,且隐蔽性高。随着计算机的不断升级,木马程序也不断产生新的技术。如“特洛伊木马”后门程序,能为黑客控制计算机提供便利,且具有超强的隐蔽性。木马程序主要有控制器程序和木马服务器程序。计算机安装木马服务器程序的时候,黑客通过木马控制器程序潜入计算机控制系统,从而达到控制整个计算机程序的目的。

3、外在环境影响和安全意识

自然灾害、计算机场地环境、电池辐射等外在环境也会对计算机进行无意识的影响。同时,由于绝大多数计算机用户只重视方便和实用,一定程度上忽略了计算机安全措施和信息保护,从而导致大量计算计网络隐患的存在。

四、计算机信息网络安全管理的策略

1、漏洞扫描和加密

漏洞扫描和加密技术在大型网络系统中有复杂性和多变性。漏洞扫描首先需要利用安全扫描工具查找网络安全相关漏洞,然后对系统进行优化,达到修补漏洞的目的。加密技术主要对原文件进行加密处理,形成一定数量的不可读代码,只有通过输入密码,文件才能正确地显示出来,从而对计算机网络安全管理系统实施保护。

2、防火墙的应用和入侵检测

防火墙是计算机信息网络安全管理的重要防线,它在准许内部系统进入外部系统的同时,成功地阻止外部事物对内部网络的入侵。这就要求防火墙相关管理人员预先做好数据包的控制工作,确保所有信息都必须通过防火墙处理且同意后方能进入内部系统。入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。

3、网络病毒防范和反病毒系统

反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。比如:拥有局域网络的学校、政府机关,可着手建立软件病毒控制相关平台。当与互联了连接时,可以有效运用该平台的相关病毒软件进行有效防护。

五、加强计算机管理技术在网络安全中的应用

(一) 培养专业人才

当代社会是注重人才的社会,由于各种科学技术的进步和发展,钻研成为高文化素质的人才进行才华展示的平台,所以各种文化学问也层出不穷,对于计算机信息技术的管理要求的人才也更加的全面。所以专业的技术型人才,才能把计算机信息管理与网络安全建设掌握到位,促使计算机信息管理技术不断的进步,因为专业的计算机信息管理人才从培养出发点就是要求其具有熟练应用和操作计算机的能力,而且能够熟悉 .NET 框架平台,熟练基于 .NET 框架的程序开发,熟练掌握 SQL Server 数据库,能够对数据库进行各种操作,全面的保障了计算机信息管理技术的全面推广和不断创新,在抓住主要的技术核心时能够综合的考虑社会经济发展对计算机信息技术管理的更多领域的要求,把计算机信息技术作为当代经济发展建设的基础配施,从而使计算机信息管理和网络的安全运行更加的具有全面性,所以人才是计算机信息管理和网络安全运行的主要推动力量,专业的人才才会应对不同的问题是能够全面的解决,从本质上把信息技术的管理措施和理论实际相结合,不断开发新的适合社会的计算机信息管理技术。

(二)加强计算机信息管理技术的操作防护系统

计算机技术的开发和利用就是为了促进社会经济的发展有序性,所以建立计算机信息管理技术的防护系统,就是针对计算机信息技术发展的漏洞进行全面的分析和补救,促使把计算机信息技术通过防护系统的安全运行将可能存在的系统漏洞进行逐一扫描,强化补救方案,及时对软件进行更新,防止病毒的入侵。另外对网络中所有的安全产品,如防火墙、VPN、防病毒、入侵检测 ( 网络、主机 )、漏洞扫描等产品实现统一管理、统一监控。对网络中的安全设备、操作系统及应用系统的日志信息收集汇总,实现对这些信息的查询和统计, 并通过对这些集中的信息的进一步分析,可以得出更深层次的安全分析结果。

(三) 建立健全计算机信息技术网络安全管理的相关制度

有效健全的计算机信息安全管理制度可以在一定程度上减少网络潜在威胁,也可以促进计算机信息技术的进一步发展,同时保证企业运营在一个安全的网络环境中,从而积极防止黑客、病毒入侵。要建立专业的安全管理小组,进而加强对于防病毒体系的建立健全,安装有效的杀毒软件,定期更新,定期扫描,以确保系统安全。及时更换落伍的电脑,实现标准电脑的普遍配置,确保不能因为计算机硬件的故障而出现重大事故。所以建立健全计算机信息网络安全管理的相关制度,就是全面的保障计算机信息技术管理能够正常的在网络环境中发展。

六、计算机信息网络安全管理实施措施的必要性

首先,是安装防火墙的必要性。由于网络的开放性,因此所有的计算机用户都和Internet联系在一起。防火墙的构成部分包括了硬件和软件系统,它可以有效地将内部网络和外部网络隔绝开来,在外部信息进来时给予一定的访问权限,有效监督进出信息的安全性,防止外网对内部系统进行攻击和破坏。其次,是数据加密的必要性。随着电子商务不断发展,企业越来越倾向于无纸化办公,对计算机的依赖程度也越来越高。大量的重要数据和商业机密往往通过网络来进行传输,这无疑给了黑客一个很明显的攻击对象。因此为了确保企业机密的安全性,通过数据加密后在进行数据的传递,是确保不被不法分子盗取篡改的有效措施。最后,就是自主创新的必要性。目前不少安全软件的芯片都是进口产品或者采用国外的先进技术开发,而鉴于芯片在电脑构成中有着十分重要的地位,为了能够确保安全性,有必要加强我国的自主研发创新,从而在信息网络安全上掌握主动性。

结束语:

计算机信息网络安全管理工作,主要是为了营造一个安全的管理体系,保护信息资源不受侵害和损害,并且针对相关可疑的行为进行提前侦测,做出相应的安全管理对策。信息网络安全管理工作的关键核心内容是保障信息网络内部信息与数据的安全, 为信息和数据提供安全服务。信息网络安全管理作为一项系统性的工程,其需要不断的与时俱进,学习新技术和新知识,不断的对于管理体系进行更新,满足不同行业的具体需求。与此同时, 不同的应用环境有着不同的安全方面的防范要求,安全管理策略的制定上,也要遵循因地制宜的方式,保证安全防护工作具有良好的可操作性。

参考文献:

[1]. 毛学港, 计算机信息网络安全存在的问题及其应对策略[J]. 科技信息,2010,(1).

[2]. 杨丹子, 计算机信息网络安全现状与防范措施探讨[J]. 产业与科技论坛,2012,(7).

机关网络安全管理范文第3篇

关键词:计算机;网络管理;安全技术

Abstract: With the rapid development of computer information technology, network to become an integral part of our lives, with it all to a wide range of computer security issues, these problems have become computer security risk management. This article focused on the problems existing in the current computer network management, and the related computer technology to explore how to achieve security of the computer network management.Keywords: computer; network management; safety technology.

中图分类号:文献标识码:A 文章编号:2095-2104(2013)

引言

网络可以带动企业的发展、增强企业之间的竞争,可以说,当今社会,各大企业都对网络上的信息有了很强的依赖心理。为此,每—个企业的内部都开始使用信息管理系统,因为信息管理的好、坏与企业的经营运作也是息息相关的,可以说,信息管理决定了企业在发展中的成功与失败,决定了企业在社会中生存的命运。面对这种严峻的形式.构建一个安全可靠的管理系统,则成为了各大企业首先要面对的问

一、计算机网络管理概述

随着当前网络在国民经济各个领域中的广泛应用,尤其在政府机关、商务、金融、军事等方面的应用,支持各种信息系统的网络的地位也变得越来越重要。伴随着用户对网络应用的需求度的不断提高,网络结构的日益复杂,企业的管理者和日常用户对网络的运行状况、性能和安全性也越来越重视。因此,网络管理已成为了现代网络技术的最重要的课题之一,一个实用而且有效的网络时时刻刻都离不开良好的网络管理。网络管理具有广义和狭义的分别。广义的网络管理是指对网络应用系统的管理,而狭义的网络管理则仅仅是网络通信量等网络参考性能的管理。通常我们探讨的网络管理都是广义上的网络管理,具体涉及到三个方面的内容:

(一)网络维护(network maintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。

(二)网络服务的提供(netwofk service provisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内

容。

(三)网络处理(nelwork administration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等。

二、计算机网络管理分析

(一)故障管理分析

一个可靠、稳定的计算机网络是每个用户都希望的,当某个网络部件出现实效情况时,要求网络管理系统能够将故障源迅速排除, 并做出及时地处理。通常来讲,故障管理包括检测故障、隔离故障、纠正故障三方面。其中故障检测是以对网络部件状态的相关检测为依据的,一般情况下,错误日志中记录简单的非严重故障,且不需作特别的处理。而对于一些严重故障时,则需要进行报警,即向网络管理操作员发送通知。网络管理应用应以相关信息为依据,来实施警报处理,当遇到较为复杂的网络故障时,网络管理系统应通过一系列的诊断测试来对故障原因加以辨别。

(二)计费管理分析

计费管理是对使用网络资源的记录,其目的在于对网络操作代价和费用的控制与检测。这一管理形式在一些公共网络的应用中表现的尤为重要。通过计费管理可对使用网络资源需要付出的代价与费用进行估算,并对所占用的资源加以明确。同时,网络管理员还可对用户最大使用费用进行规定,从而对用户对网络资源的过多占用进行控制,从而间接促进了网络效率的提高。

(三)配置管理分析

配置管理是计算机网络管理中的重要内容,它对网络进行初始化,并实施网络配置,从而实现网络服务的提供。配置管理是集辨别、定义、控制、监控于一体的管理形式,具备一个网络对象必需的功能,其管理实施的目的在于实现网络性能或某个特定功能的优化。

(四)性能管理分析

性能管理是对系统通信效率、资源运行等性能的相关统计,其性能机制是对被管网络及服务提供的监视与分析。对于性能的分析结果可使得某个诊断测试被处罚或网络重新配置,进而对网络性能进行维护。性能管理对当前被管网络的状态数据信息进行收集于分析,并进行对性能日志的维护与分析。

(五)安全管理分析

安全性向来是计算机网络的薄弱环节,加之用户对于安全性的高要求,使得网络安全管理的受重视程度也来越高,且扮演着越来越重要的角色,其管理的实施主要是应用网络安全技术,来为计算机网络的应用提供有力保障。

三、当前的计算机网络安全威胁分析

计算机的网络安全威胁是多方面的,从威胁的对象来划分,可以分为对计算机中网络信息的威胁、对计算机网络设备和系统的威胁,从威胁主体来划分,又可以分为主动攻击和无意攻击。具体说来,笔者认为主要包括以下几个方面:

(一)对计算机网络信息的威胁:计算机网络信息是计算机内部和互联网之间的重要链接纽带,网络信息多涉及到个人机密,个人隐私,个人重要文件,重要工作资料,个人银行账户等。这些信息在网络传播的过程中容易被第三方蓄意拦截,从而窃取计算机上的重要信息,为用户带去不必要的损失。

(二)对计算机网络设备和系统的威胁:这一威胁主要与计算机本身的网络关口安全设置、内部系统漏洞修复等紧密相关。在当前多数使用的计算机软件中,有许多是存在技术漏洞的,而这些系统本身的缺陷往往会使得计算机暴露在黑客视野中,从而使计算机成为黑客攻击的目标。而网络设备的不规范也会对计算机的安全带来威胁,尤其是内部局域网端口的设置,一定要注意权限设置,提高用户安全意识。

(三)第三方网络攻击行为:笔者这里所指的第三方网络攻击行为,主要是针对木马植入、计算机病毒、黑客攻击等当前比较猖獗的攻击行为。木马是黑客攻击发展到一定阶段的产物,利用木马,可以侵入计算机系统,对计算机内部系统和程序进行修改和破坏,而用户本身却难以察觉。计算机病毒好似现实中的病毒具有顽强的生命力,随着计算机的发展,病毒也在不断更新并且变得非常顽强,病毒的传播性、隐蔽性、破坏性都对计算机安全带来了严重的威胁。

机关网络安全管理范文第4篇

5月22日,国家互联网信息办公室消息,为维护国家网络安全、保障中国用户合法利益,我国即将推出网络安全审查制度。该制度规定,关系国家安全和公共利益的重要技术产品和服务,应通过网络安全审查。同月,出于对信息安全考虑,中央政府采购网《中央国家机关政府采购中心重要通知》,要求所有计算机类产品不允许安装Windows 8操作系统。

这是2013年6月“美国斯诺登事件”曝光以来,信息网络安全工作被我国政府提到一个新的国家战略高度上的又一体现。此前的2月27日,中央网络安全和信息化领导小组宣告成立。亲自担任组长,并在领导小组第一次会议上指出“没有网络安全,就没有国家安全”。这彰显出中国最高领导层在保障网络安全、维护国家利益、推动信息化发展方面的决心。

信息网络安全工作既是一项技术工作,又是一项管理工作,要做到技术手段和日常管理相结合。

五方面完善

鉴于信息网络安全的重要性,我认为,安全管理要从如下五个方面进行完善,并不断提高人们对于网络安全重要性的认识。

第一,信息网络安全要进行顶层架构设计。设计信息网络安全的顶层架构,要从总体上把握好信息网络安全工作。通过信息网络安全的顶层设计,形成信息网络安全策略的制定、运营的执行、监管控制和反馈的闭环体系,建立统一的信息网络安全指标,规划信息网络安全职能和服务,特别要涵盖身份识别与访问、安全路径和设施、数据安全等。

第二,突出信息网络安全工作重点。信息网络安全工作的突出重点和目的是保护数据资源安全。在数据收集、处理和应用的整个生命周期,防止数据资源的丢失以及非法窃取,设计数据级安全解决方案,与信息系统建设同步进行数据访问和权限管理,对数据使用进行全过程管理和控制,包括数据的非法或非正常查阅、复制、篡改、删除等。

第三,重视信息网络安全组织和团队建设。建立强有力的信息网络安全组织和团队,从组织上保证信息网络安全工作体系落实到位。建立信息网络安全专职队伍,构建专门的信息网络安全事件响应团队,负责建立信息网络安全技术基准、例外情况的正式批准、制定安全策略和指南、信息网络安全事件的采集分析处理和响应等工作。

第四,建立全面的信息网络安全报告沟通制度和惩戒机制。建立专门的信息网络安全门户、信息网络安全教育网页,正式的信息网络安全年度报告,每月、每季度对内信息网络安全报告,对信息网络安全事件及时反馈沟通。对违反信息网络安全规定、造成信息网络安全事故的事件进行警示。加强信息网络安全宣传教育,全面提高员工的信息网络安全意识。

第五,要定期开展内部模拟攻击测试和应急响应演练。在企业内部定期开展网络模拟攻击测试,测验员工安全意识和防范能力,检测各种隐患漏洞,通过快速反馈和响应,提高信息网络安全的应急响应水平。

三措施应对

在信息网络安全的建设中,除了要有完善的管理制度外,还要有强大的安全技术的支持。鉴于目前的网络安全状况,企业应重点做好三个方面的工作。

一是对网络行为要实施信息网络安全实时动态监管,实时阻止非法访问行为。

在信息网络安全工作中,监管处于核心位置,除了要管好自家的“门”外,更要对进入“门”内的各种访问行为进行实时监管。成立专门的计算机安全应急响应小组。该小组一方面跟踪研究业界最新的安全动态,并实施最新的信息网络安全防御技术等;另一方面综合应用DNS(域名服务器)收集、防火墙、IPS(入侵防御系统)、用户行为建模等工具,7×24小时不间断地对公司网络中的各种“例外行为”进行监管。

国内企业的大部分信息网络安全事件是由于计算机病毒或木马导致信息和数据失泄密,因此很强调“门卫”的作用。但仅仅重视“门卫”的预防而忽视对内网行为的实时监管,结果会让非法访问者一旦突破“门卫”进入企业内网,非法访问者可以做任何事情而没有人过问。对企业网中的一切访问行为进行实时动态的监控,能实现更全面的信息网络安全监管,只要有不合规的行为就可能在最短的时间内被发现并被阻止。

二是注重信息网络安全系统的自学习能力,加强系统防御、发现和修复的能力建设。

随着IT技术的飞速发展,企业网络面临越来越多的攻击风险。新技术的不断应用,导致攻击的手段和方式也越来越隐蔽、越来越不易被发现。2012年Verizo数据泄露报告中,对企业网络遭受恶意攻击导致数据丢失甚至系统瘫痪,以及对发现攻击并修复漏洞、恢复系统运行等所需要的时间做了统计,从统计数据中可以看出,受攻击能够在几分钟、几个小时内就导致企业数据的外泄甚至系统瘫痪,而企业要发现这些攻击并有效阻止这些攻击则需要数周甚至数月的时间。这就让企业的网络、系统、信息长时间处于危险状态,而且旧的漏洞被修复后攻击者又会发现并利用新的漏洞,导致信息网络安全人员疲于应付。

因此,企业需要有效利用信息网络安全工具和手段,加强“防御-发现-修复”过程的自学习和自修复能力。即通过综合开展有针对性监控,有效利用数据丢失预防(DLP)、DDOS(分布式拒绝服务攻击)缓解、恶意软件/代码高级检测、DNS域名系统记录和分析、数据包捕获/检测(DPI)、远程调查分析等工具,对各种行为数据进行分析处理,对网络中的各种行为习惯进行自学习,在出现异常情况时采用全自动和人工干预的方式,“即时”控制异常行为。这相对于发现漏洞、等待修复的传统方式,在时间上有了数量级的提高。同时,企业要不定期地通过实施实际的攻击来检验网络的自学习和自修复能力,不断优化完善防御、发现和修复系统的自学习能力,并将相关优化建议直接应用到防御、发现和修复系统,提高防御、发现和修复系统的能力,形成良性循环。

三是有效应用“身份”安全的边界支持信息系统应用。

IT新技术的快速发展和应用,对传统的安全域隔离提出了挑战。一方面,云计算让“安全域”的边界越来越模糊。另一方面,BYOD(携带自己的设备办公)的移动应用让终端的管理越来越难。

云计算和传统方式相比具有很多优势。但它的方便性和易用性也导致了企业网络中不同的安全域逐步模糊了边界,尤其是企业采用了“公有云”服务后,“安全域”已经无法界定清楚。而WIFI、3G、4G技术的发展,使员工越来越愿意使用PAD、智能手机等智能终端随时随地处理办公业务,众多终端通过不同的方式接入企业网络,终端的管控越来越难,而且智能终端的便携性也同样面临容易丢失等问题。

因此,在当前的云计算和移动互联网环境下,“身份”是安全域的一个新边界,也是企业信息网络安全进行精细度控制的基准点。国内外基于“身份”的安全体系已经比较成熟,目前国内外基于“身份”的安全体系已经从CA(证书认证)发展到了4A(账号、认证、授权、审计),国内各大银行网银系统的U盾就是典型的基于“身份”的4A应用,核心思想就是通过数字证书确保使用者身份的唯一性。但是,不论CA还是4A,一般都要求使用存储了数字证书的“U盾”作为身份的唯一标识。

机关网络安全管理范文第5篇

关键词 网络隔离 信息安全 管理

中图分类号:TN711 文献标识码:A

1网络隔离的观念

当内部网络与公共网络连接后,就陆续出现了很多的网络安全问题,在没有解决网络安全问题之前,一般来说最简单的作法是先将网路完全断开,使得内部网络与公共网络物理隔离,以防止网络的入侵攻击。因此对网络隔离的普遍认知,是指在两个网络之间,实体线路互不连通,互相断开。但是没有网络联机就没有隔离的必要,因此网络隔离的技术是在需要数据交换及资源共享的情况下出现。不需要数据交换的网络隔离容易实现,只要将网络完全断开,互不联机即可达成。但在需要数据交换的系统间的网络隔离却不容易实现。本研究所探讨的网络隔离技术,是指需要数据交换的网络隔离技术。

随着信息化社会的不断发展,事实上在大多数的政府机关或企事业单位的内部网络,仍然需要与外部网络(或是公共网络)进行信息交换。实施网络断开的物理隔离,虽然切断两个网络之间的直接数据交换,但是在单机最安全的情况下,也可能存在着复制数据时遭受病毒感染与破坏的风险。

2网络安全管理

2.1网络控制措施

在网络控制措施控件中,说明应采用的控制措施,对于网络应该要适当的加以管理与控制,使其不会受到安全的威胁,并且维护网络上所使用的系统与应用程序的安全(包括传输中的资讯)。

建议组织应采用适当的作法,以维护网络联机安全。网络管理者应该建立计算机网络系统的安全控管机制,以确保网络传输数据的安全,保护网络连线作业,防止未经授权的系统存取。特别需列入考虑的项目如下:

(1)尽可能将网络和计算机作业的权责区隔,以降低组织设备遭未经授权的修改或误用之机会;

(2)建立远程设备(包括使用者区域的设备)的管理责任和程序,例如管制远程登入设备,以避免未经授权的使用;

(3)建立安全的加密机制控制措施,保护透过公众网络或无线网络所传送数据的机密性与完整性,并保护联机的系统与应用程序,以维持网络服务和所联机计算机的正常运作;

(4)实施适当的录像存录与监视,以取得相关事件纪录;

(5)密切协调计算机及网络管理作业,以确保网络安全措施可在跨部门的基础架构上运作。

2.2 网络服务的安全

(1)组织应赋予管理者稽核的权力,透过定期的稽核,监督管理负责网络服务的厂商;

(2)组织应确认负责网络服务的厂商,有实作特殊的服务所必需的安全措施,例如该项服务的安全特性、服务的安全等级和管理方法。归纳“网络控制措施”及“网络服务的安全”的控制措施,建议组织在网络安全的控管措施,主要以采用防火墙、入侵侦测系统等控制措施,及运用网络服务安全性的技术,例如认证、加密及网络联机控制技术等,以建立安全的网络环境与网络联机的安全。

3网络隔离技术与应配合之控制措施

3.1采用完全实体隔离的管理措施

(1)安全区域作业程序。组织需根据存取政策订定安全区域的标准作业程序,以便相关人员能够据以确实执行,避免人为疏忽造成数据泄漏。标准作业程序应制作成文件让需要的所有使用者都可以取得。对于每一位使用者,都需要清楚的定义存取政策,这个政策必须依照组织的要求,设定允许存取的权限,一般的原则为仅提供使用者必要的权限,尽可能减少不必要的权限。并应区分职务与责任的范围,以降低遭受未经授权或故意的进入安全区域之机会;

(2)资料存取稽核。数据存取的记录,包括成功及不成功之登入系统之纪录、存取资料之纪录及使用的系统纪录等。在完全实体隔离的作业下相关的稽核记录,需要实施人工的稽核作业,特别是登入错误时的纪录,需要逐笔的稽核作业。并不定期稽核数据存取作业是否符合组织的存取政策与标准作业程序,并且需要特别稽核下列事项:①对于被授权的特权使用者,其存取纪录应定期稽核;②对于特权存取事件,应检查是否被冒用的情形发生。

3.2网络存取控制措施

在实体隔离的政策要求下,将内部网络与外部网络隔离为两个互不相连的网络,数据交换时透过数据交换人员定时,或是不定时根据使用者的申请,至数据交换作业区域之专属设备,以人工执行数据交换作业。因为内部网络与外部网络间采用网络线路的实体隔离作业,主要的网络存取控制措施则着重在作业区域的管理控制措施。

为确保数据交换作业区域的数据存取安全,除将内部网络与外部网络隔离为两个互不相连的网络外,对数据交换作业区域的专属设备,需实施不同于外部网络及内部网络的存取安全政策,确保网络安全环境,以降低可能的安全风险。例如:内部网络处理机敏性数据、外部网络处理一般办公环境数据及数据交换作业区域的安全环境。机敏性数据建置于内部网络的专属数据库或档案区内,机敏性信息系统亦仅限于内部网络运用,员工必须在内部网络的计算机进行信息处理作业。另为防止机敏性数据的外泄,在内部网络的终端计算机需要禁止使用下列设备,包含磁盘片、光盘片、随身碟或行动碟等可携式储存媒体。

为防止公共网络的直接存取数据交换作业区域的专属计算机,应依照组织的存取政策,采用逻辑隔离技术,将不同等级的作业分隔在不同的网段,例如:将数据交换作业与一般信息作业的网段区隔,藉由适当的封包过滤机制,防止未经授权的网络流量互相流通,同时可管制数据的存取,避免数据被误用。而且需要建置入侵侦测系统,侦测组织内网络封包的进出,以便提早发现可能的入侵行为。

4结语

从网络信息获取与内部网络安全保障之间的矛盾角度出发,网络运行管理者通过安全管控机制确保内部网络行为处于可控状态。同时对于提供外部网络服务的服务商等资质,设备、链路的可靠性进行评估。为确保数据安全,文件的存取应建立一套严格的操作流程,将不同秘密等级的作业规定在不同的区域。

参考文献