前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全管理报告范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【关键词】办公自动化;网络;网络安全;数据;入侵
1 引言
以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如行政部门业务系统、金融业务系统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。
2 办公自动化网络的安全问题
2.1 物理安全风险
网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:地震、水灾、火灾等环境事故造成整个系统毁灭;电源故障造成设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足可能造成原本可以防止但实际发生了的事故。
2.2 来自与公网互联的安全危胁
如果政府内部网络与Internet公网有互连。基于Internet公网的开放性、国际性与自由性,内部网络将面临更加严重的安全危胁。因为,每天黑客都在试图闯入Internet节点,假如我们的网络不保持警惕,可能连黑客怎么闯入的都不知道,甚至会成为黑客入侵其他网络的跳板。政府行业内部网络中其办公系统及各人主机上都有信息。假如内部网络的一台机器安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。透过网络传播,还会影响到与本系统网络有连接的外单位网络;影响所及,还可能涉及法律、金融等安全敏感领域。对于政府行业网络系统,国家也有规定是不能与互联网直接或间接与相连。
2.3 内部网络与系统外部网互联安全威胁
如果系统内部局域网络与系统外部网络间没有采取一定的安全防护措施,内部网络容易造到来自外网一些不怀好意的入侵者的攻击。如:
入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。
入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。
恶意攻击:入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。
3 网络安全策略
3.1 网络安全预警
办公自动化网络安全预誓系统分为入侵预警和病毒预警两部分。
入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息(如入侵IP地址及目的IP地址、目的端口、攻击特征),并跟踪分析入侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。
病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。
3.2 数据安全保护
对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。 转
3.3 物理安全保护
对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。
对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。
对终端设备辐射的防范。终端机尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备如干扰机来破坏对应信息的窃取,个别重要的首脑或集中的终端也可考虑采用有窗子的装饰性屏蔽室,这种方法虽降低了部份屏蔽效能,但可大大改善工作环境,使人感到在普通机房内一样工作。
3.4 网络结构安全保护
网络结构的安全主要指,网络拓扑结构是否合理;线路是否有冗余;路由是否冗余,防止单点失败等。工行网络在设计时,比较好的考虑了这些因素,可以说网络结构是比较合理的、比较安全的。
对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些保存有用户信息及其口令的关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等;Windows NT下的LMHOST、SAM等)使用权限进行严格限制;加强口令字的使用(增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令),并及时给系统打补丁、系统内部的相互调用不对外公开。
在应用系统安全上,应用服务器尽量不要开放一些没有经常用的协议及协议端口号。如文件服务、电子邮件服务器等应用系统,可以关闭服务器上如HTTP、FTP、TELNET、RLOGIN等服务。还有就是加强登录身份认证。确保用户使用的合法性;并严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。
目前工、农、中、建、交五大银行均已建立局域网并建设门户网站,还都建有专网或虚拟专网,为信息的传递提供了良好条件。五大银行在网络安全、信息建设方面至今已累计投入近几十亿元。然而从全行的管理信息系统来看,各行均未建成一个基本的核心处理系统,或者处于研究论证阶段(如交行的数据大集中系统),或者仅仅在全国的几个地区中心实现了物理集中(如中行),或是根本还未提上议事日程。相比之下,一些规模稍小的银行倒是起步较早,如深发展已完成了“综合客户服务系统”一期的开发,实现了全行主要业务的联网,但系统规模小,应用范围窄,尚不能对金融活动过程中产生的重要数据进行有效、全面的管理、加工和利用,一些重要的功能如客户关系管理(CRM)等还有待补充。因此,与发达国家先进、高效的银行管理信息系统相比,与迅速发展和变化的经济与金融形势以及加入WTO对银行管理提出的规范化、科学化和系统化的要求相比,我国银行管理信息系统的现状不容乐观,信息资源闲置与需求不足的问题并存,造成经济上的潜在浪费,从而影响我国银行业的整体服务水平。通过国际、国内同业的比较,我们可以发现,我国银行在管理信息系统建设和发展方面存在一些主要的、明显的而又是共性的问题。
一、我国银行管理信息系统建设的不足之处
1?缺乏总体规划。实质上,银行管理信息系统是一个涉及到金融法律法规和制度、金融政策、金融业务、金融管理、计算机技术、网络技术等方方面面的复杂系统。按照系统工程的基本理论与方法,必须首先制订科学完善的银行管理信息系统总体规划,对其中所涉及的组织、业务、技术、标准、方法、人员和经费等进行科学的设计和规划;然后在总体规划的指导下,分阶段、分目标,按统一标准、按分(子)系统逐步开发和实现。而我国银行管理信息系统的发展由于没有总体规划,往往是谁使用谁开发,哪块业务有需求就由相关业务部门开发或外购系统,各地分行也是自行开发和应用,已有的各系统所采取的技术手段参差不齐,开发平台各式各样,管理指标及编码方法没有统一。各系统自成一体,开放性与兼容性很差,技术手段、参数无法统一,从而使各系统之间难以进行信息的共享,更无法有效地实现系统的集成。2?数据采集规范性差,真实性无有效保证。目前,从银行业务一线至总行的各个环节中,数据、信息的传递仍以书面报表、报告为主,各部门的单一业务系统为辅。信息采集中存在着各部门多头采集的问题,没有进行积极而有效的沟通,没有统一的指标体系,使得各系统的数据口径、会计科目、报送时点等不一致,既导致各系统的信息无法共享,造成管理资源利用的低效率,也无法保证数据的真实性;或者是各部门都不采集,形成管理上的“死角”或“盲点”。一个好的管理信息系统应当避免信息采集的重叠、遗漏以及滞后等情况,也要为银行管理模型提供可靠而及时的信息来源。3?系统功能不完善,适应性差。发达国家的银行管理工作从业务设计、风险评估、日常管理,到管理报告的生成和信息披露、业务档案的管理等大多数环节和内容都有集成化的计算机信息系统进行辅助。而我国借助计算机信息系统辅助银行管理刚刚起步,我国目前运行的业务系统还很不完善,基本上只是现行手工系统的模拟,大多数系统基本停留在银行管理各个孤立环节和内容的自动化上,许多重要的管理环节和内容还没有相应的系统来支持,每个系统的功能覆盖范围非常有限,且相互之间不能实现信息的共享。另外,随着我国银行机构改革和我国金融环境的发展变化,银行管理工作的重点和方式方法必然也要相应调整,而目前的系统基本上都缺乏灵活性,不能适应管理业务的变化和机构的调整。4?缺乏科学的分析方法和手段。我国目前正在运行的银行管理信息系统一般都只具有比较简单的分析处理功能,不支持复杂的数学模型,无法对金融风险进行有效的评测,使得一些潜在的金融风险无法通过系统及时发现,银行管理仍然停留在依赖管理人员自身的业务素质和直觉判断的基础上。
二、我国银行管理信息系统建设的对策和建议
我国银行业基本采取总分行制,有的还在海外设立了分行或代表处。由于受传统文化和幅员辽阔的影响,我国银行业有大而全的趋势,哪怕是一些原本以地区性金融服务为目标设立的银行,如浦东发展银行、深圳发展银行、广东发展银行等,也纷纷向其他地区辐射;所有银行,不论大中小,在业务品种上更是追求本外币、表内外、传统和中间业务的全面经营,一个都不能少。如果没有央行的限制,证券、保险等跨行业业务也早就全面开花了。本文无意探讨我国银行体制的取舍,而着眼于我国银行业的现状。大而全的银行如果没有良好的管理信息系统作支撑,就很有可能变成大而虚、大而肿的银行。中国已经加入WTO,确实需要一两个甚至更多个银行业的“航空母舰”同外资银行相抗衡。因而,在中国,银行管理信息系统是大有可为的。针对当前我国管理信息系统的一些问题,有必要采取如下一些措施。首先,要尽快制订银行管理信息系统的总体规划。我国银行管理信息系统建设目前亟待解决的问题是制订我国银行管理信息系统的总体发展规划。在银行内部,应该成立专门的管理信息系统领导机构,组织科技部门、各业务部门和有关电脑科技公司就管理信息系统的基本业务需求、业务流程、关键技术需求、系统的框架结构、应该遵循的各种标准、业务数据的采集体系(包括数据采集的内容、方式、方法和途径)、银行内部信息的管理以及建设管理信息系统所涉及的规章、制度、资金等重大问题进行系统、科学的规划,成立相应的需求组、应用组、网络组、数据组、技术组、制度组、保障组等,各司其职并密切协调,以保证未来各管理分(子)系统之间的有机集成和管理信息的有效共享。在制定总体规划时,应充分考虑国际金融发展趋势可能对未来银行管理所带来的影响,如金融业的混业经营、IT技术在金融业应用所进行的业务创新(如网络银行、网上证券等网络金融系统)以及银行管理的最终有效形式———实时交易和管理等,使建设中的管理信息系统具有一定的前瞻性、开放性和兼容性。其次,要注重组织再造和业务流程的重构。通过改革和组织再造,打破原有的以部门管理为条线、以分支行管理为横块的条块管理结构,建立以客户优先、产品领先、流程卓越为价值取向的核心管理模型,也就是建立适应客户战略、职能完整、交流通畅、运行高效的组织机构;同时,要以客户需求的挖掘和满足为中心,实行业务流程的重构,加强基于客户互动关系的营销和产品销售(服务)工作,统一客户联系渠道,针对客户的需求及时推出创新的金融产品和服务。再次,我国银行的管理信息系统应在发达国家主流银行模式的已有基础上,认真总结他们的经验和教训并结合自身的实际,采用较为成熟的方法和技术,避免从头摸索,重走不必要的弯路。这需要在系统开发建设的前期,进行充分调研、比较和论证。其他银行虽然不会将其系统的全部内容和盘托出,但“粗线条”听多了也能形成一个大致的轮廓。当然,一些专为银行开发管理信息系统的电脑科技公司往往也很专业。一般而言,与银行业务运作模式相对应,管理信息系统的功能可分为三个层次,数据中心层、前置服务层和服务终端层。数据中心层主要由综合业务系统组成,一般设置在银行的总行层面,包括生产环境和备份环境,负责核心业务处理逻辑、业务和客户信息存储、安全认证和安全管理、数据仓库/数据挖掘、对外接口(人行、卡中心、SWIFT接入)等;前置服务层主要由前置服务系统组成,一般设置在分行层面,负责业务的前置处理、个性化数据处理及存储、前置设备的驱动和管理、当地对外接口(人行、卡中心)、其他服务接口(呼叫中心/电话银行、企业银行、自助银行、网上银行、手机银行接入)等;服务终端层主要由前端系统组成,一般设置在分行层面,负责为柜员提供柜台操作环境、为客户提供电子化服务。贯穿全行的网络将三个层次上的各子系统和各种设备有机地连接起来。银行核心数据向上集中,由总行统一处理,既可提高效率,又便于开发新的金融业务,更提高了风险控制能力。最后,我国银行管理信息系统可以遵循可用与可靠性、安全与保密性、适应与可维护性、可行与可实施性、标准与开放性、先进与成熟性的设计原则来设计和规划,而且上述各条原则按重要性递减。