首页 > 文章中心 > 网络安全应急计划

网络安全应急计划

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全应急计划范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全应急计划

网络安全应急计划范文第1篇

【关键词 】 安全域 场景划分 营业厅 安全

The solution of business network based on scenes-division security domains

Liang Yang China Mobile Group Design Institute Co.,Ltd. Hebei Branch.

Abstract Based on the current status of urban business network of China Mobile Group Hebei Co.,Ltd, this article analyzes the drawbacks and underlying security problems in urban business network, and then proposes a solution of business network based on scenes-division security domains, which effectively enhances the network security.

Key words security domains; scenes division; service hall; security

一、地市营业网络现状及分析

1.1 地市营业网络现状

经过多年的业务发展和市场拓展,目前中国移动通信集团河北有限公司全省实体渠道营业网点总数达16000多个,其中自建实体渠道营业网点达1600多个,合作厅和商实体营业网点达14000多个,营业终端数达23000多个。

各地市的自建厅全部通过SDH自有传输经过MDCN上连至省业务支撑中心,但是合作厅和商实体营业厅接入省业务支撑中心的方式复杂多样,经过调研,结果如下:

承德、张家口、秦皇岛、廊坊、保定、沧州、邯郸七个地市分公司的合作厅/商厅均通过SDH自有传输经本地市的营业汇聚交换机接入省业务支撑中心;石家庄分公司大部分合作厅/商厅通过SDH自有传输经本地市的营业汇聚交换机接入省业务支撑中心,少部分通过公网SSL VPN方式经本地市的营业汇聚交换机接入省业务支撑中心;唐山分公司部分合作厅/商厅通过SDH自有传输经本地市的营业汇聚交换机接入省业务支撑中心,部分通过公网SSL VPN方式经本地市的营业汇聚交换机接入省业务支撑中心,还有一部分是通过租用其他通信公司企业专网VPN方式接入本地市的营业汇聚交换机再上连至省业务支撑中心;衡水分公司部分合作厅/商厅通过SDH自有传输经本地市的营业汇聚交换机接入省业务支撑中心,部分通过公网SSL VPN方式经本地市的营业汇聚交换机接入省业务支撑中心;邢台分公司少部分合作厅/商厅通过SDH自有传输经本地市的营业汇聚交换机接入省业务支撑中心,大部分通过公网SSL VPN方式经本地市的营业汇聚交换机接入省业务支撑中心。

图1 地市合作/厅营业网络现状结构图

各地市合作厅/商厅营业网络现状情况如上图所示:

另外,中国移动通信集团河北有限公司近期启动了营业厅瘦终端改造工程,目标是在未来5年内,逐步实现全省营业厅的瘦终端化,瘦终端服务器群在省业务支撑中心集中部署,因此在当前瘦终端尚未完全覆盖全省的情况下,除了上述全省十一个地市分公司的营业网络现状外,又将增加一个瘦终端的接入方式,全省的营业网络接入方式变得更加复杂。

1.2 地市营业网络现状分析

从上述现状描述中可以看出,针对不同性质的营业厅,没有进行有效的安全域划分:

首先,从网络层面,通过公网SSL VPN和通过租用其他通信公司企业专网VPN这两种方式接入省业务支撑中心的合作厅/商厅在地市汇聚接入时未采用双层异构防火墙安全措施,且所有类型的营业厅均直接接入地市营业汇聚交换机,未对不同性质的营业厅进行安全域隔离,在瘦终端尚未全面覆盖的过渡期,合作厅/厅等所使用的终端、业务访问行为等不能完全受河北移动公司管理,安全方面存在隐患,例如存在商操作员在非商接入域登录的现象,一旦出现安全问题,影响面积较大。

其次,为满足中国移动通信集团河北有限公司绿色瘦终端改造工程安全性建设的需要,要求绿色瘦终端营业厅同其他性质的营业厅进行安全隔离。

二、基于安全域场景划分的营业网络解决方案

2.1 方案说明

结合中国移动通信集团河北有限公司地市分公司的营业网络现状和未来几年的瘦终端厅部署规划,针对11个地市分公司的营业网络进行基于安全域的场景划分如下:

将市公司的营业网络接入域划分为两个安全域,即内部接口子域和合作/子域;并划分出四个场景分别部署不同性质的营业厅,场景一为普通终端自建厅,场景二为瘦终端厅,场景三为具备传输条件的普通终端合作厅/商厅,场景四为不具备传输条件的普通终端合作厅/商厅。

自建营业厅,由于营业人员所使用的终端、业务访问行为等能够接受中国移动通信集团河北有限公司的管理,属于内部系统,瘦终端厅(无论是自建厅还是合作/厅)所采用的瘦终端将简化只有键盘、鼠标、显示器和外接打印机、智能卡等设备,在集中部署的服务器端采用远程桌面技术,远程桌面服务作为瘦终端的,执行营业系统的客户端应用,访问业务系统,省公司还可以根据管理需求针对营业厅的性质进行瘦终端的配置,比如自办厅可以额外配置磁盘,而合作/厅不配置磁盘等等,这种性质的营业厅能够规避营业员操作带来的安全漏洞,能够确保营业网络的安全性,因此场景一和场景二部署在市公司内部接口子域。

场景三中普通终端的合作厅/商厅因所使用的终端、业务访问行为等则不能完全受中国移动通信集团河北有限公司的管理,属于外部系统,因此场景三部署在市公司的合作/子域。

场景四中普通终端的合作厅/商厅因所使用的终端、业务访问行为等则不能完全受中国移动通信集团河北有限公司的管理,属于外部系统,由于场景四是通过公网Internet方式接入至省业务支撑系统,安全风险较厅、合作厅更大,针对此类场景的营业厅需要特殊处理,将其部署在省业务支撑系统互联网接口子域。

以上基于地市分公司安全域和省业务支撑系统安全域的四种场景划分如图2所示。

2.2 方案实施

市公司内部接口子域和市公司合作/子域中涉及的三个营业场景需要物理上隔离,需要部署统一汇聚接入交换机和路由器,场景三还要在交换机南向接口部署隔离防火墙,且与省业务支撑系统防火墙形成双层异构,如表1所示方案实施前后采取的安全措施。

目前中国移动通信集团河北有限公司各地市分公司现有地市营业汇聚交换机为Cisco3750三层交换机,背板带宽32Gbps,内存256M,端口为10/100M自适应以太端口,在现状情况下刚刚能满足需求;通过在石家庄瘦终端体验厅进行测试,每台瘦终端的带宽需求为56KB至300KB,而目前每台普通营业终端带宽约为300KB,因此瘦终端的引入对目前的带宽无影响;另外综合考虑业务远期发展和一些业务可能带来的复杂度提升以及节能降耗、最大化利用投资等因素的影响,地市公司的营业汇聚交换机采用较高性能的中端三层交换机,在交换机上通过划分VLAN来区分隔离场景一、场景二和场景三,达到物理隔离提升安全性目的,场景三在交换机南向接口部署隔离防火墙,要求此防火墙和省业务支撑系统防火墙形成双层异构以保证安全性,另外,四个场景划分后还需要重新划分IP地址。

因为MDCN和省业务支撑系统互联网接口子域负责四类场景的接入,为保证业务的顺畅访问,要求MDCN在各地市的接入节点以及省业务支撑系统互联网接口子域接入交换机的各项性能指标不低于营业汇聚交换机的性能指标。

省业务支撑系统需要配合进行应用改造,地市公司至省公司的安全策略需要进行调整,各地市公司间互访隔离策略需要部署,以达到路由精简,降低网络节点负荷。

网络安全应急计划范文第2篇

【关键词】城市轨道交通;网络化运营安全;风险管控;影响因素

轨道交通网络化运营是建立在网络化管理基础之上的运行方式,在组织多样性、设备的多样化上具有独特的特点。通过这样的网络化结构保证建立起安全、高效、系统化的网络运营体系,能够对既有资源进行统一的分配和协调,实现线网之间的有效性、安全性的正常运营,保证网络化运营的社会效益最大化和经济成本最低化。轨道交通运营的安全性包括消防安全、综合治理安全以及行车安全等多方面,通过分析相关的影响因素,有针对性的做好城市轨道交通网络化安全运营的有效管理,保证城市交通安全平稳运营。

1 我国城市轨道交通安全风险评估现状

现代城市化进程的不断加快,城市人口的快速增加,车辆数量逐年的增加,另外居民出行的强度和次数在不断地增加,流通性更加的频繁等这些因素加速了城市轨道交通网络化进程。就目前情况来看,世界各地的城市普遍的存在交通拥堵、安全以及环境污染的问题,在我国一些大城市相对比较严重,因为交通导致的污染、拥堵等因素制约着城市的发展进程。优先发展好城市轨道交通,形成安全、高效、经济的网络化轨道交通体系,对解决城市交通问题显得尤为重要,城市轨道交通具有运量大、安全、快速、准时的特点。目前,我国在电力、公路等领域对对安全的风险评估相对来说比较的成熟,但是在城市轨道交通运营安全方面的风险评估还是比较的落后,主要表现在:首先安全风险评估方法比较的简单和单一化;其次,网络化安全风险评估方法和理论的研究范围相对的比较狭窄;最后,网络化安全风险的评估体系尚需进一步完善,这些都是尚需进行研究的方面,只有研究发展适合我国轨道交通网络化运营安全风险的评估体系和方法,以保证轨道交通的运营安全。

2 影响因素

2.1 人为因素

在日常的生产生活中,人起到主观能动性的作用,即使是机器高度的自动化也避免不了人的介入。事实充分的证明,绝大多数事故的发生均和人的因素有关,为了保证机器的正常运行,所有的活动都依赖于安全、可靠的人的操作。另外,能够保证运营的安全正常进行对人员素质也提出了更高的要求,除了具备良好的心理、技术技能和生理素质外,还需要具备群体素质和高尚的思想素质。

2.2 设备影响因素

设备影响因素主要是因为设备本身的质量以及保养方面。在整套设备中包括线路、车辆等基础的设备以及信号、通信设备等,还有与安全技术相关的设备包括安全监测、安全监控、事故救援等技术性的设备。

2.3 环境因素

环境因素包括内部环境和外部环境,其中内部环境是由系统硬件、工作人员以及组织机构等相互作用而构成的技术系统;外部环境包括自然环境和社会环境,洪水、雷电、地震等自然环境以及政治、经济、法律和家庭等社会环境。

2.4 管理因素

保证运营安全管理的对象是人、才、物、信息等基本条件,通过计划、组织、指挥、协调和控制等方式进行管理,充分发挥人的主观能动性和创造性,使得各种矛盾向有利的方面前进。科学有效的管理有利于提高轨道交通系统的安全性,有利于协调好轨道交通网络化运营系统的人、机、环境之间的关系,保证整个系统的安全有序进行。

3 风险控制对策与措施

3.1 加强设施设备的故障风险控制管理

(1)建立安全故障责任追究系统,加强对安全事故的监控监管机制,建立健全验收的规范和程序,保证系统的安全运营;(2)做好隐患的排查和整治工作,对车辆、供电、信号等关键性的设备,集中进行安全隐患的排查与梳理,确保各项安全隐患被逐一整治。(3)利用现代化的安全设备进行维护以及监测,提高网络化大规模的监控和管理能力。(4)建立设备设施承包商考核机制,对考核不达标的企业进行淘汰,目的是保证设备的安全运营。(5)开展行车事件的预警技术活动,针对“追尾、撞车、踩踏事件”进行全程的预警演戏,加强列车接近预警技术、列车自动监控系统、无线联控技术的研究。根据轨道交通运营路线的行车模式进行研究,有针对性的加强管理和技术的防御保护。(6)针对原有的老线路设备及时的检查和调换,做好检查预防的前期工作,避免因为线路老化而带来的安全问题。

3.2 建立完善的网络化运营安全评估体系

城市的快速发展加速了城市轨道交通网络化运行的步伐,城市轨道交通承担的任务越来越大。在整个的轨道交通运行系统中设备设施的可靠性、运营过程的安全性以及事故处理的及时性是影响其运营的三个因素。建立相应的安全运营监控和评估体系,对交通的安全运营的安全性和可靠性进行研究,切实的提出有针对性的措施,确定统一的安全评估标准、步骤和方法,并定期对运营设备设施进行风险检测和监控,评估其安全状况,发现问题及时的整改,针对薄弱环节能够提成相应的安全预警措施。

3.3 建立完善的网络化安全运营保障管理体系

首先,做好高效的设备监护措施,运用先进的监测设备和手段,完善监测数据资料,加强设备监测队伍的建设。其次,开展专业设备维护,对车辆定期及时的进行检查,确保信号、供电等基本的设备安全运行,促进整个轨道交通线路的安全运行。再者,制定严格的制度管理机制,制定健全的运营安全管理标准,对不达标的地方进行相应的责任追究以及实施惩罚。其次,建立严格的员工培训考核机制,通过针对性、实用性和科学化的培训和考核机制,使得他们能够快速的担当起网络化运营的岗位职责。最后,做好事故的安全应急管理,提出应急的安全管理预案,提高应对突发事件的应变能力,加强抢险队伍的建设,提高事件应急处理的反应能力。

4 结束语

轨道交通在现代化的城市中是不可缺少的工具,它正常安全运行关系到整个城市的交通状况,关系到人们的生命财产安全,因此,必须时刻把“安全第一”的理念作为首要任务来抓。保证轨道交通的安全运营除了技术方面的要求外更加体现的是运营公司的安全质量服务理念。针对影响轨道交通安全运营的因素进行详细的分析,除了天灾等自然灾害带来的安全问题外,在承运的过程中需要做好乘客的心理和生理方面的保护,这样能够提高运营公司的安全声誉,更好的为公司带来更大的收益。同时,根据对轨道交通网络化运营安全风险的影响因素进行分析,做好运营安全风险的管控工作,确保轨道交通网络化运营安全。

参考文献:

[1]周静,黄新民.轨道交通应急预案管理信息系统研究[J].中国商界(上半月).2010,15(08):36-37.

[2]曾笑雨,刘苏,张奇.基于事故统计分析的城市轨道交通运营安全和可靠性研究[J].安全与环境工程.2012,16(01):45-46.

[3]苏旭明,王艳辉,祝凌曦.改进的故障模式及影响分析在城市轨道交通运营安全评价中的应用[J].城市轨道交通研究.2011,12(05):36-37.

[4] 燕飞,唐涛,郜春海.城市轨道交通安全评价体系研究[J].都市快轨交通.2010,07(03):23-24.

[5]张高文,李斌.城市轨道交通安全影响因素研究[J].城市快轨交通.2010,09(04):24.

网络安全应急计划范文第3篇

 

1.计算机系统的安全问题

 

在长期的应用过程中,人们发现到目前为止的计算机系统仍然存在着多种安全隐患。另外由于系统的本地或网络访问控制可能存在漏洞,使数据被非法访问。

 

例如翻有关部门的垃圾桶就是计算机黑客收集系统信息的常用手法。系统无意产生的威胁具有很大的偶然性,通常需要采用备份或双重操作等方式进行预防。当然反之不然,因为连接计算机的信道是新增加的不安全因素。

 

常见的威胁包括:

 

(1)由硬件故障引起的设备机能失常,例如由于使用寿命或环境因素而引起的硬盘故障导致整个系统或数据文件的丢失。

 

(2)由操作失误而引起的人为错误。

 

(3)由于系统或应用软件中存在的bug而引起的软件故障,导致系统的异常操作甚至破坏。

 

(4)由于电源等环境故障而引起的设备故障。

 

(5)被动类型的攻击主要表现为信息的窃取,例如攻击方出于政治、军事、经济等方面的原因,希望获取敌方的信息,窃取方式以电磁窃听为多;或者商业领域的竞争对象为竞争的需要而设法窃取对方的商业秘密,窃取的方式也有多种。

 

(6)主动攻击主要表现为对文件的篡改,或对资源的非法使用。例如用户冒充他人的名义使用计算机资源;系统内部人员出于报复的目的而对系统进行恶意修改或设置逻辑炸弹;系统内部人员或外部人员利用计算机进行犯罪,以经济原因为主,多出现在金融系统。

 

2.计算机系统的安全目标

 

1)安全性

 

(1)内部与外部安全

 

非可信的一般计算机系统称为良性系统,它们存在安全缺陷,可能会对系统造成无意的破坏。例如,如果系统没有自动的硬盘镜像备份功能,则突然发生的硬盘故障就会导致数据丢失,即使有定期的备份也不行。对于像处理信用卡交易的银行计算机系统来说,这样的良性系统就不能满足要求。主动出现不良行为的计算机系统称为恶性系统,例如通过网络向其他系统发起攻击。

 

为了方便讨论,可以将系统抽象为有关的计算机及其通信环境的总和,因此系统边界定义了需要安全保护的范围。由内部安全措施构成的安全边界称为安全防线。

 

(2)系统安全性的维护方法

 

系统安全性的维护可从用户的进入、使用和检查来进行。审计跟踪实现对用户使用系统情况的追踪了解。

 

系统硬件由于采用了标准的单元,因而通常是可信的;而软件的灵活易变给系统安全带来隐患。另外,系统的一些配置数据也可能是敏感数据,也需要保密存放。数据的加密对于数据存储和数据传输都可能是必要的。

 

例如,确认数据存放在计算机系统中是否会有泄露的可能(有哪些用户可能接触数据),这些数据的泄露所造成的危害是否是可以承受的。

 

例如,如果数据泄露所产生的危害是可承受的,则可采用一般的访问控制和加密存放方法;如果产生的危害是不可承受的,则应该采取进一步的防范措施,如对于计算机系统的电磁屏蔽,以及对用户接触计算机的范围进行限制等等。风险评估通常基于一些系统模型和数学方法。

 

2)完整性

 

(1)审计跟踪

 

通过保存审计记录和维护详尽的审计日志可实现对计算机信息的审计跟踪。

 

(2)备份与恢复

 

系统设备和系统数据的备份与恢复,以及对系统设备的备份。

 

(3)应急技术

 

应急技术提供需要恢复的功能,例如应急计划辅助软件和应急设施等。应急计划辅助软件为制订应急计划提供计算机辅助支持,例如进行紧急事件或安全事件发生时的影响分析,提供应急计划的测试与完善等。包括实时应急设施、非实时应急设施等。这些设施的区别主要表现在对紧急事件发生时的时间长短上。

 

3)信息安全

 

对操作系统安全的研究分为两个方面。一是操作系统的整体安全,这些安全策略可按实际需求而分为不同的级别;另一是研究操作系统的安全部件,通过构造安全模块,存取控制还应提供对控制信息(如用户口令等)的保护功能。鉴别技术可为应用和用户提供防伪性。

 

其中包括:操作系统安全,数据库安全,网络安全,计算机病毒防护,访问控制等。

 

数据加密及其应用

 

这方面的研究包括加密体制和加密算法,用于保护存储和传输过程中的数据。目前数据加密分标准化和非标准化两类,在体制上主要分为隐蔽密钥方式和公开密钥方式。在应用过程中,还要研究密钥的管理机制和实现模型。

 

3.计算机系统的安全评估

 

计算机系统按其安全性分成如下七类:

 

(1)D类:只提供最小保护,如PC机;

 

(2)C1类:用户可保护自己的文件不被别人访问,如典型多用户系统;

 

(3)C2类:拥有审计功能;

 

(4)B1类:允许带级别的访问控制;

 

(5)B2类:提供结构化的保护措施,对信息实现分类保护;

 

(6)B3类:具有高度的抗侵入能力,可防篡改,进行安全审计事件的监视,具备故障恢复能力;

 

(7)A类:计算机的软、硬件设计均基于正式的安全策略模型,可通过理论分析进行验证,生产过程和销售过程也绝对可靠。目前尚无满足此条件的计算机产品。

 

这几种安全特性比较全面地反映了现代计算机信息系统的安全需求,即要求系统用户是可区分的,系统资源是可保护的,系统行为是可审计的。

 

4.总结

 

本文总结了常见的几种计算机安全类型,但是这个标准过分强调了保密性,而对系统的可用性和完整性重视不够,因此实用性较低。为此,我还需要不断加强和继续努力研制更加安全,更加可靠的安全标准并为那些需要十分重视计算机安全的部门制定了一个“多用户操作系统最低限度安全要求”的新标准。

网络安全应急计划范文第4篇

档案是当今社会信息的主要来源,也是其社会信息价值的最终体现。当今电子档案在档案事业的发展中占据着十分重要的位置。本文简要介绍了档案的开放与应用现状,分析了信息安全的重要意义,指出了当前档案开放和信息安全存在的相关问题,并提出了相应的解决方案。

关键词:

档案开放;信息安全;保障体系

人类文明发展有文字之后,档案便开始了漫长的保存与利用过程。档案的开放和安全保障是信息保存和开展相关工作的重要保障。目前,档案的开放和信息的保护遭到多方面的干扰,电子档案的兴起更对信息安全提出了更高的要求。因此,加强档案安全利用是档案部门需要重点研究和建设的项目。

一、档案开放与信息安全的必要性

档案开放是顺应市场经济发展的必然,是政府实施“信息公开”制度和“政务上网工程”的要求。档案开放能够推动民主政治的实现,并能推动其发展。档案信息必须附着于不同的载体上,在保存过程中遇到破坏在所难免,而因此造成的信息的丢失对社会的影响非常大。另外,随着信息时代的发展,档案管理电子化,即电子档案的普遍应用,网络开放性更是威胁着档案信息的安全使用。无论是从自然环境还是社会人文环境来看,加强档案信息安全的研究和保护都刻不容缓。

二、档案开放利用的现状

目前,我国档案信息资源的开放程度仍然较低,开放的档案仅占国家档案保存总量的28%。首先,外部环境的巨大变动严重威胁保存档案的硬件设备。其次,网络安全直接影响着电子档案的安全。在虚拟的网络环境里,黑客、病毒等的恶意篡改和攻击严重毁坏了档案的完整性和准确性。网络一旦瘫痪,所有的信息可能会消失殆尽。另外,信息安全的相关法规存在漏洞、执行能力差,安全管理上工作细致性不足,风险评估体系和水平不足。

三、档案开放与信息安全的辩证关系

作为档案工作的核心和最终目的,档案开放必须有严格的工作标准和规定。档案工作者利用多种渠道获得相关信息,进行统一的加工整理形成档案,交给档案使用人员同时加以保存。非保密档案可以依法向社会和人民大众公开,提供给民众参与社会化服务与政策的机会,保障知情权的行使。档案的开放极大地促进了信息的共享和资源的高效利用,能有效地促进相关工作的顺利进行。在档案的开放过程中,信息的安全保护相当关键。档案的开放极大地促进了信息的共享和资源的高效利用,但在档案的开放过程中,信息安全保障是现阶段高校档案不容忽视的一项工作。档案具有历史性、真实性和唯一性,一旦损毁,势必给社会造成难以挽回的重大损失,影响档案工作的发展。因此,如何健康安全地开放档案是档案工作的关键。

四、档案安全保障措施及防范体系

(一)建立完善的法律法规

当前,我国涉及档案安全的法规主要是信息安全和保密管理。它可以帮助档案开放工作健康、科学地发展。但针对信息安全重点建设的等级保护、风险评估、应急响应等内容在法规里仍是空白,这阻碍着档案信息安全系统的完善和对信息的保护。因此,必须建设完整的法律法规体系,加强档案部门工作人员的法律意识和责任感,保障法规的执行力度。同时,针对电子档案的法规也需建设和完善起来,以指导和规范电子档案的安全使用。

(二)加强档案基础环境建设

对于实体档案,如纸质、胶片、磁带档案要严格控制材料的选择,并根据不同的环境需求分开保存,分别配备相应的库房设备。电子档案的保存硬件设备即服务器、终端、存储设备和网络设备。这需要保证设备的物理条件,相关单位需定期检修保障设备的正常运行。电子档案安全更重要的环节是网络的安全保障,网络的安全管理、漏洞检测和病毒查杀都需要网络安全技术的保障。

(三)加强安全技术能力建设

1.实体档案信息安全保障技术。主要有保存技术和修复技术。保存技术重点对库房的环境建设和装帧技术展开。修复技术用于解决在档案的保存、利用过程中受不可抗外力作用,如纸张老化、胶片断折、光盘磨损等。加固技术、去酸去污技术,修裱技术都是常用的修复技术。电子档案安全保障技术就是从系统安全,数据安全,网络安全,用户安全等角度进行安全保护。2.档案信息安全保障手段。通过安全审计保障系统安全;利用数据加密技术、备份技术、应急响应技术保障数据安全;利用防病毒技术、防火墙技术、漏洞扫描技术保障网络安全;利用身份认证、权限控制技术保障用户安全。3.档案信息安全保障措施。对档案管理人员进行安全教育是保障信息安全的重要措施。首先,应该大力推广信息安全观。将个人电脑设定防毒措施,加强资料备份观念。防止在档案信息公开的过程中无意带入电脑病毒。档案部门需要在档案服务器上安装杀毒工具,建立起基本的防毒安全环境。在工作过程中,养成重要资料备份的习惯,将档案信息备份到服务器中,并备份到光盘或磁盘中。另外,制定文件信息安全防护和应急计划,定期进行修订。

(四)完善档案安全管理体系建设

档案的管理工作是真正实现档案安全的重要部分。好的管理思想和制度,负责的管理人员和到位的工作程序是保障档案信息安全的灵魂。建立起档案信息安全组织体系,设立信息安全管理部门,规划组织,明确职责。制定档案信息安全保障工作的整体规划确立明确的目标,拟定长期规划。同时加强管理制度的执行力度,成立安全工作领导小组,定期对档案信息进行检查。

(五)大力推广应用电子档案

从安全角度来看,电子档案较传统纸质档案有较大的安全性。首先,电子文件对环境条件、气候条件耐受性较高,不易被破坏,因此较安全。第二,在文件保管使用的整个环节都可以凭借高科技手段加以安全保护。第三,影响电子文件信息安全所需智力、技术、设备、环境等条件较高。第四,我们一直在不懈努力大幅度提高电子文件的安全技术研发功效,努力杜绝文件信息泄露的可能性。档案开发利用与信息安全保障本身存在很大矛盾。公布档案信息不可避免面临很多未知因素,本身对于档案安全就是一种挑战。要达到双赢的效果,就必须从软硬件环境、法律法规、安全技术、管理体系、行业标准、人才培养等方面进行研究。档案信息安全保障工作是档案工作的保障,也是档案应用工作的生命线。当今社会,传统档案与电子档案并存,必须在完善传统档案安全保障理论的基础上研究电子档案。建立完善的安全保障体系必须从保存环境、法律法规、管理体系等方面着手研究。

参考文献:

[1]尹振芳.浅析档案开放利用的安全保障[J].网友世界,2013(7):18-19.

[2]吴新丽.论电子档案开放利用中信息安全保障存在的问题与对策[J].青年与社会,2014(2):150.

[3]陈振.档案开放利用与信息安全保障研究[C].山东大学,2009.

[4]曲照言.论电子档案开放利用中信息安全保障存在的问题与对策[J].数字化用户,2014(10):105.

[5]肖寒.企业电子档案开放与信息安全措施[J].环球市场信息导报,2013(12):65.

网络安全应急计划范文第5篇

1.1信息安全的定义

对“信息安全”可以从不同的角度来理解,因此出现了“计算机安全”、“网络安全”、“信息内容安全”之类的提法,也出现了“机密性”、“真实性”、“完整性”、“可用性”、“不可否认性”等描述方式。国际标准化委员会给出的定义是:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。从这个定义可以看出,信息安全既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看作是运行层面,再就是数据层面;同时信息安全又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。[1]因此,高校图书馆的信息安全从层面上考虑主要是运行层和数据层的安全保护,从信息安全的属性上考虑主要是数据的可用性和数据的完整性保护。

1.2信息安全策略

各计算机网络使用机构应建立相应的网络安全管理办法,建设合适的网络安全管理体系,加强内部管理、监督和落实,才能降低信息安全风险。(2)先进的信息安全技术是实现信息安全的重要手段。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。(3)完善信息安全道德教育和严格的惩罚措施是抑制信息安全事件的有效工具。高校图书馆的网络信息服务对象主要是教师和在校学生,网络攻击工具的泛滥和学生的好奇心理、冒险心理、侥幸心理是造成高校图书馆信息安全破坏的重要因素,内部的攻击往往最难于控制和预防。

2影响图书馆网络信息安全的主要因素

2.1计算机病毒的入侵

计算机病毒的传播速度快一旦病毒发作,它将影响服务器性能、破坏数据和删除文件,还能损坏硬件,导致图书馆的网络系统瘫痪,网络信息服务无法开展,甚至有些图书馆的数据全部丢失,造成不可弥补的巨大损失。[3]

2.2网络黑客非法攻击

黑客攻击比病毒更具目的性。对于图书馆网络来说,黑客的危害主要有窃取数据、恶意破坏、非法使用网络资源。黑客一般采取的攻击方法有获取口令、放置特洛伊木马程序、电子邮件攻击、寻找系统漏洞、偷取特权等。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段一旦奏效,危害性极大。[4]

2.3内部人员安全意识薄弱

一方面,用户安全意识不强,没有系统防护意识。往往为了方便记忆常将开机口令设置的过于简单,而且有时会相互冒用认证密码,随意使用来历不明的工具软件、黑客软件、存储介质,造成系统感染病毒。另一方面,内部工作人员操作失误或有意破坏系统,也会对图书馆的网络信息安全造成极大的危害。

3图书馆网络信息安全对策

3.1强化安全意识

对图书馆工作进行保密教育和法律保护安全意识是图书馆系统安全的基础,图书馆网络系统平时出现的这样那样的安全问题大部分都是由于图书馆工作人员的安全意识不强造成的。因此应结合机房、硬件、软件和网络、操作等各个方面的安全问题,对工作人员进行教育,提高其保密观念及责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项图书馆保密制度,不断提高法律观念;了解国家颁布的相应法律、法规,以保证网络安全。[5]

3.2引进先进技术

为图书馆网络安全与保密提供根本保证高新技术不断创新、发展,各种网络安全系统应运而生,只要图书馆各级领导能够重视起来,利用科学的技术,那么图书馆网络系统的安全问题就能够基本解决。第一,利用安全检测与评估系统,对图书馆网络系统进行检测。不但在入网前将不符合要求的设备或系统拒之门外,而且在实际运行过程中也要进行各种自动监测与维护。第二,利用加密系统来控制非法访问与数据资源的保护。对用户进行分类和标识,使数据的存取受到限制和控制。如当一主体试图非法使用一个未经授权的资源时,加密系统将拒绝这一访问机制,并将这一事件报告给审计跟踪系统,审计跟踪系统再给出报警并记入日志档案,以备管理人员检查。第三,利用先进的硬件、软件系统,避免各种已出现的漏洞。[6]我国图书馆研制、开发的各种硬件、软件系统最初都没有考虑安全问题,只是在使用运行过程中或者通过黑客的入侵,逐渐发现其漏洞、错误,这样,开发商就会逐步改进、完善并研制出更新更强的系统。

3.3制定严格的安全管理措施

为图书馆网络系统安全提供可靠的依据图书馆网络信息的安全管理可分为技术管理和行政管理两个方面。技术管理前面我们已谈到利用先进的技术对系统进行安全检测与保密、密钥等管理,这里主要谈谈行政管理,它包括安全组织机构、责任和监督、业务运行安全和规章制度、人事安全管理、教育和奖惩、应急计划和措施等。

4结束语