《信息安全与系统管理》邀请函

2024-08-02 版权声明 我要投稿

《信息安全与系统管理》邀请函(推荐8篇)

《信息安全与系统管理》邀请函 篇1

摘 要:介绍了电力企业信息化的应用情况,通过对电力企业网络与重要信息系统安全大检查,找出了一些主要弱点,分析了问题的成因,提出了一系列切实可行的建议和方法。

关键词:电力企业信息化;网络与重要信息系统;安全检查;安全管理

0引言

随着信息技术日新月异的发展,近些年来,电力企业在信息化应用方面的要求也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高;利用计算机网络技术与各重要业务系统相结合,可以实现无纸办公,大大地提高了工作效率,如外门户网站系统、内部门户网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等。然而,信息化技术带来便利的同时,各种网络与信息系统安全问题也逐渐暴露出来,下面针对共性问题做一些探讨。开展网络与重要信息系统安全大检查网络与信息安全检查具体内容包括:基础网络与服务器、对外门户网站、数据中心、内部办公系统、营销管理系统、财务资金管理系统等重点业务系统的现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况。信息安全管理保障检查点序号检查内容检查项1安全规章制度2安全组织与人

3资产管理4安全运维管理5信息数据安全6应急响应合计 根据检查情况得出主要弱点 2.1 安全管理保障检查

2.1.1 安全规章制度主要弱点(1)未制订信息安全审计管理规定。(2)未制订应用系统开发安全管理规定。(3)部分单位未制订关键资产的操作审批流程。(4)操作系统、数据库、设备的操作与配置管理不完善。信息安全技术保障检查点序号检查内容检查项1服务器操作系统数据库中间件应用系统2网络设备3安全设备4网站5终端合计 自查内容和数量统计序号类别检查数量1网络及安全设备2操作系统3数据库4中间件5网站6应用系统7终端

(5)未制订移动存储介质管理规定。(6)未制订信息安全风险评估规范及实施指南。

2.1.2 安全组织与人员管理主要弱点(1)没有与信息管理和技术人员签订保密协议。(2)未制订信息安全的培训计划,未定期开展信息安全技术培训。(3)部分单位未配备专职信息安全管理人员。(4)信息技术人员身兼多职:操作系统、数据库、网络管理等。

2.1.3 资产管理主要弱点(1)没有对资产变更进行安全审计。(2)没有磁盘、光盘、U盘和移动硬盘等存储介质的销

(3)未对设备或应用系统进行上线前的安全测试。2.1.安全运维管理主要弱点(1)未对主机、网络设备、安全设备、应用系统、数据库进行定期日志审计。(2)未对主机、网络、应用系统、数据库的用户与密码进行定期安全审计。(3)未对终端接入网络进行准入控制,没有非法外联控制措施。(4)未定期对主机、网络、应用系统、数据库、终端进行漏洞扫描。(5)没有用于系统和设备上线测试的网络测试区域。(6)没有对网络流量进行监控。

2.1.5 信息数据安全主要弱点(1)未对重要数据采取存储加密或传输加密措施。(2)多数未对信息技术数据、资料的登记、使用、报废进行统一管理。

2.1.6 应急响应管理主要弱点(1)未制订完整的单项应急预案。(2)未制订网络与信息安全应急预案培训与演练计划。(3)没有定期开展应急培训和演练。

2.2 安全技术保障检查

2.2.1 操作系统主要弱点(1)未对登陆密码的长度和更换时间做出系统配置限制。(2)未做登陆源IP或MAC地址以及用户捆绑。(3)没有关闭不必要的端口,没有停止不必要的服务。(4)没有定期进行安全漏洞检测和加固。(5)部分W indows操作系统的服务器管理员的默认帐号名没有修改。

2.2.2 数据库主要弱点(1)未定期审核数据库用户的权,并及时调整。(2)MS SQLServer数据库中未去掉危险的存储服务。(3)没有数据库备份操作规程。

2.2.3 中间件主要弱点没有对中间件管理操作进行登陆源限制。

2.2.4 应用系统主要弱点(1)没有进行上线前的安全检查。(2)没有采用安全加密的方式登录。(3)登陆管理后台时,多数未做登陆源限制。(4)没有定期进行安全检查。

2.2.5 设备主要弱点(1)未做登陆源限制。(2)未采用安全加密的方式登陆。(3)未启用日志审计或日志保存时间小于3个月。

2.2.6 网站(内、外)主要弱点(1)部分网站没有备份和冗余能力。(2)部分网站没有部署防篡改系统。(3)多数未对登陆网站管理后台的登陆源做出限制。(4)大部分网站存在SQL注入的隐患。(5)大部分网站没有文件上传过滤功能。(6)部分网站没有日志审计功能。(7)部分网站没有部署入侵检测系统。

2.2.7 终端主要弱点

(1)大部分未设置超时锁屏功能。(2)没有定期进行安全漏洞扫描。(3)没有修改默认的系统管理员名。(4)没有定期修改系统管理员密码。(5)未关闭不必要的端口。3 加强网络与重要信息系统安全管理的建议通过检查,识别企业的信息资,进行风险评估,假定这些风险成为现实时企业所承受的灾难和损失,通过降低风险、避免风险、接受风险等多种风险管理方式,采取整改措施制定企业信息安全策略。

(2)3.1 开展网络与信息系统安全等级保护定级工作信息安全等级保护制度开始向多种行业推进,应逐渐认识到,只有良好的安全管理才能有效地解决定级过程中所发现的安全问题,并且为后续的信息安全提供长时间的保障。电力企业根据《信息安全等级保护管理办法》、《电力行业信息系统等级保护定级工作指导意见》实施信息安全等级保护工作,综合考虑信息系统的业务类型、业务重要性及物理位置差异等各种因素,全面分析业务信息安全被破坏时及系统服务安全被破坏时所侵害的客体以及对相应客体的侵害程度,将信息系统分为不同安全保护等级。开展信息安全等级保护工作有利于加强和规范信息安全等级保护管理,提高信息安全保障能力和水平,保障和促进信息化建设健康发展。

(3)3.2 开展网络与信息安全综合防护工作及应急预案(1)严格落实机房管理制度,严格控制机房人员出入;禁止无关人员进入机房,禁止无关设备接入内部网络和系统。(2)各企业应统一互联网出口通道,内部网络的其他个人计算机不得通过任何方式私自与互联网建立网络通道;对网络关键点进行

监控,并对策略进行优化,重点关注端口扫描、网站漏洞攻击、邮件发送等事件;加强防火墙、链路优化器、IDS及DNS等设备的日志管理与安全审计,做好配置定时备份;加强接入环节管理,有效使用防火墙和入侵检测设备;关闭或删除不必要的应用、服务、端口和链接。(3)严格执行信息安全“五禁止”规定。禁止将涉密信息系统接入互联网等公共信息网络;禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备;禁止在没有防护措施的情况下将公共信息网络上的数据拷贝到涉密信息系统;禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用;禁止使用具有无线互联功能的设备处理涉密信息。(4)加强重要管理信息系统的安全监控和管理。企业内外网站按照有关要求加强系统防护措施,在系统方面关闭不必要的进程和端口,消除程序代码方面的漏洞,消除程序代码中的SQL注入和跨站漏洞等代码漏洞,加强网站发布信息的审核,加强监控,发现网站被攻击或被篡改的,马上启动应急预案恢复网站系统;对重要应用系统(包括营销管理系统、财务管理系统等),要加强日常监控和运维管理,及时做好数据的备份工作。(5)加强终端设备的管理,有条件的可实施防病毒、域和桌面管理及PKI/CA管理。对管理信息系统的用户、口令、补丁等进行仔细的检查,杜绝弱口令,及时更新和升级。(6)加强企业员工及网络管理人员安,通过多种形式进行信息安全宣传和教育,明白违规操作产生的危害,规范日常计算机使用操作行为,提高信息安全意识。(7)有针对性地制订网络与信息安全应急单项预案,并落实责任到人。应急预案编制完成后,要组织开展应急演练工作。通过演练,总结经验,对预案进行修改与完善,切实提高应急处置能力。

(4)4 结束语

(5)网络与重要信息系统安全管理是一项任重道远的工作,是系统的、全局的管理问题,网络上的任何一个漏洞都会导致全网的安全问题,应该用系统工程的观点、方法,遵循整体安全性原则,制订安全体系结构,才能真正做到整个系统的安全。

《信息安全与系统管理》邀请函 篇2

关键词:全系统信息管理,安全服务,安全技术

0 引言

全系统信息管理(System Wide Information Management,SWIM)是基于信息网络技术,采用SOA面向服务架构,无缝连接航空公司、机场、空管等相关单位,有效、及时地共享和交换相关数据,为不同单位、不同信息系统之间提供数据交换的基础平台,通过协同和提高空域的有效利用率带来实质性的收益。

SWIM作为大范围的分布式系统,依托统一的信息平台,把原有空管信息化“点对点”的链形连接变为“一对多”的星形连接,最大限度地实现资源共享。各信息系统需经适配器进行接口转换、消息转换、数据过滤等操作后,经适配器翻译成SWIM平台能够接收的数据格式、消息格式,方能与SWIM平台上其他系统进行信息交互。在大范围的分布式系统中安全性是很难保证的,对信息安全性比较薄弱的系统来说是更大的挑战。

安全服务是SWIM提供的核心服务之一,需要采用新的安全技术来提供保障,同时也遵循以Web服务安全标准为主的通用安全机制。文章对信息安全服务体系的研究途径和安全功能体系进行了分析,对影响SWIM信息安全生命周期的主要层次的安全技术进行了研究。

1 SWIM概念与体系结构

1.1 SWIM运行概念

参考单一欧洲天空空管研究联合行动(Sing European Sky ATM Research,SESAR)中的SWIM运行概念标准[1],SWIM运行概念包括的要素分为空中交通管理(ATM)信息参考模型、信息服务参考模型、信息管理、SWIM技术基础设施和SWIM应用。

ATM信息参考模型(ATM Information Reference Model,AIRM)通过逻辑数据模型对ATM信息进行标准定义,引入了ATM信息新的标准,比如AIXM-5的航空数据;信息服务参考模型(Information Service Reference Model,ISRM)对所需信息服务和行为模式进行逻辑细化;信息管理包括用户身份鉴定、资源传输、安全方面(可信、密码、授权、通告服务、注册),用以支持信息共享;SWIM技术基础设施通过ATM数据和服务的分发、交互实现实时协作的架构;SWIM应用对各类关键数据信息交换,为终端用户即空管、航空公司、机场、军方和社会公众等提供有关信息数据。

通过SWIM进行交换的数据包括:通过集成、分析和格式化的航空数据信息;航空器4D详细飞行航迹,这样航空器的位置可以根据时间获取;机场各种要素的状态,包括进近、跑道、停机位、闸门等机场运行信息;过去、当前和未来对空中交通有关联的地球气象信息;空中交通流量信息等。

1.2 SWIM安全性架构

SWIM安全性架构[2]如图1所示,它从逻辑上被划分为3个组成部分。最顶层是空管系统使命功能,它利用SWIM的服务功能进行协作;最底层是信息技术基础设施(ITI)功能(包括网络和安全等),这些是上层功能运行所必需的;边界保护功能处于SWIM服务和ITI之间。

SWIM能够通过不同的应用实现广泛用户之间可信赖的信息共享。用户应用包括:飞行员在飞行器的起飞、导航和降落阶段获取共享信息;机场运行中心管理起飞、地面运行、进近和着陆时的共享信息;航空公司制定时刻表、规划飞行路、降低延误时的信息共享;民航管制中心的空中交通服务信息共享;提供气象发布和预报的气象服务信息共享;军航管制中心使用空域的信息共享。

2 SWIM信息安全服务体系研究

SWIM信息安全服务涉及保护SWIM共享信息的保密性、完整性、可用性和不可抵赖性,其最终目的是为SWIM环境下的ATM应用和服务的实现提供可靠的中间件支持和标准的安全保障。而服务安全基于信息交互、数据存取的消息安全,SWIM环境下的消息以XML格式为基础,其可靠传输有赖于底层机制和整个环境本身的安全[3]。

在信息的生命周期内对信息的完全保护,信息安全体系的主要层次必须具备其自己的保护机制,通过深层机制的防护对安全性方法进行构建、设置和更新。涉及的主要服务层次包括公共信息管理层、公共数据传输层和应用层。

2.1 安全技术研究途径

构建SWIM信息安全体系,首先需要建立安全技术的研究途径,分为4个步骤:安全风险评估、安全需求分析、技术安全评估和安全设计,如图2所示。

安全风险评估负责计算系统范围失败的可能性,但是不包括计算受到攻击的可能性,因为受到攻击的可能性会随着时间变化,攻击源和攻击性质都有可能更改[4];安全需求分析将安全风险评估的结果作为输入,负责体系的机密性、完整性、可用性、可批判性、可说明性等方面的分析;技术安全评估对可用技术的安全性进行评估;安全设计对采用的安全服务技术进行设计和决策。

2.2 SWIM安全功能体系

根据SWIM信息安全服务的机密性、完整性等安全性要求,按照安全技术研究途径,建立SWIM安全功能体系,保障信息在数据交换时得到保护。将SWIM安全功能体系分为4个模块,包括安全体系服务、安全体系支撑、安全策略管理和安全策略执行,如图3所示。安全体系服务分为身份管理服务、验证服务、授权服务、保密服务、数据源鉴定服务和监听服务。安全体系支撑作为安全体系服务的基础建设,分为密匙管理、时统服务和注册与存储。

1)安全体系服务

(1)身份管理服务:为了确保SWIM的数据安全,防止隐私数据的外泄,阻止非授权用户的非法访问,必须研究有效的SWIM用户认证方法,为SWIM安全服务架构提供第一道防线;

(2)验证服务:服务请求者须获得一个安全凭证,以便于当它访问所需资源时向同样信任该安全凭证服务(Security Token Service,STS)的服务提供者出示该凭证;

(3)授权服务:SWIM系统的交互和信息的共享带来安全要求的提高和扩展,只有对用户身份做出可靠的确认才能有效地保证合法用户接入网络并对其使用的相应资源进行收费,同时阻止非法用户对网络进行恶意访问和破坏;

(4)保密服务:采用各种加/解密算法,加强网络协议的安全防护;

(5)数据源鉴定服务:对提供数据源的数据信息安全性进行检查,只有安全的信息才进入;

(6)监听服务:为网络安全管理人员提供监视的网络状态、数据流动情况以及网络上传输的信息,监控发现入侵痕迹并及时作出响应;

(7)密匙管理:通过用户身份信息和与身份信息绑定的密钥来定位公钥;

(8)时统服务:接收可靠时钟源的对时信息和网络时间,进行本系统内部和业务软件对时;

(9)注册与存储:为服务请求者提供注册和存储服务。

2)安全策略管理

SWIM核心服务将为各种应用提供统一服务,而这些应用到服务的策略是通过WS-Policy进行规范的。WS-Policy提供一种简单的基于XML的结构,用于描述应用到Web服务的需求、首选项和性能,并给出了各种策略处理模型,如标准化、交集、融合等。

2.3 SWIM安全技术

基于SWIM安全功能体系,采用以Web服务安全标准为主的通用标准,按照公共数据传输层、公共信息管理层和应用层对信息安全体系进行功能层次分层,如图4所示。

1)公共数据传输层

公共数据传输层提供SWIM数据交换底层的安全机制,包括网络层安全、传输层安全和XML安全[5]。

网络层数据安全包括底层数据的封装、加密、访问控制、完整性检查等,采用IPSec技术可保障SWIM的IP通信,实现基于连接逐跳安全机制的数据传输。传输层安全主要防御会话消息中继节点的攻击,实现数据传输中保密、认证和完整性检查等安全措施,建议采用传输安全协议(Transport Layer Security,TLS)实现基于会话端到端的安全机制。可扩展标记语言(XML)安全包括XML签名(XML Signature)和XML加密(XML Encryption),XML签名将消息发送者的身份与简单对象访问协议(Simple Object Access Protocol,SOAP)消息绑定,既用来描述网络资源、XML文档和协议消息的签名,也用来计算和验证这些签名。XML加密为网络资源、XML文档和协议消息提供数字加密。

2)公共信息管理层

公共信息管理层负责基于消息的安全,包括消息的可靠、有序、无重复传输等。

公共信息管理层可采用SOAP消息格式,SOAP可以和现存的许多因特网协议和格式结合使用,包括超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、多用途网际邮件扩充协议(MIME)等,是一种轻量的、简单的、基于XML的协议。SWIM消息安全由WS安全规范(WS-Security)和WS安全会话规范(WS-Secure Conversation)提供支持。SWIM环境下的XML和SOAP消息在各式各样的协议之上传输,这些消息可能包括FTP、JMS、MQ等。可靠消息传输采用WS-Reliability和WS-Reliable Messaging标准提供支持,该消息传输安全机制保障消息被可靠地传输。

3)应用层

应用层安全为用户提供基于服务和应用的安全,涵盖了安全体系服务中的功能,如身份管理服务、验证服务、授权服务、保密服务等。

身份管理服务由WS-Federation技术标准提供支持,通过互信的网络服务间身份、属性认证使不同的安全域相联的机制,假设网络服务请求方理解新的安全机制并能够与网络服务提供方互相通信,既可用于主动请求,也可用于被动请求。验证服务可采用WS-Trust技术标准。该标准由WS-Security扩展而来,用以描述STS。在STS模型下服务请求者须获得一个安全凭证,以便于当它访问所需资源时向同样信任该STS的服务提供者出示该凭证。授权服务采用安全声明标记语言(Security Assertion Markup Language,SAML)。SAML是一种描述用户认证、授权和属性信息的基于XML的框架,它声明的可以是用户的认证结果、授权证书列表或者授权决定表达式,SAML不局限于SOAP消息,也可以用于基于REST的网络服务。数据源鉴定服务采用XML密钥注册服务规范(X-KRSS),X-KRSS通过用户身份信息和与身份信息绑定的密钥来定位公钥,X-KRSS允许XML应用向XKMS信任的服务提供者注册密钥对。

3 结束语

全系统信息管理是下一代空管系统的核心能力,可有效解决空管、机场、航空公司、气象等部门存在的各自对空管信息掌握不完整、表述不相同、认知有差异等问题,通过协同和提高空域的有效利用率带来实质性的收益。文章从保护SWIM核心服务安全的角度出发,研究了SWIM安全功能体系,分析了以Web服务安全标准为主的SWIM安全服务和基础设施所应遵循的安全技术,给出了安全体系的研究途径,为SWIM的部署、实施和发展提供安全服务技术支持。

参考文献

[1]Matias K,Martin G J.Learn to SWIM[C]//International conference on availability,reliability and security 2014.Fribourg:IEEE Press,2014:556-560.

[2]Stephens B,Tectura C,Bellevue W A.Security architecture for system wide information management[C]//24th digital avionics systems conference.Washington:IEEE Press,2005:344-348.

[3]吴志军,赵婷,雷缙.广域信息管理SWIM信息安全技术标准研究[J].信息网络安全,2014,1(1):1-4.

[4]Martin G J,Tor E F.Sink or SWIM:Information security requirements in the sky[C]//International conference on availability,reliability and security 2013.Regensburg:IEEEPress,2013:794-801.

计算机信息系统安全问题与管理 篇3

关键词:计算机;信息;系统;安全;管理

中图分类号:TP309

计算机信息系统的安全关系到用户的使用,随着我国网络发展的加快,对于信息系统安全管理的重视程度也在逐渐的加强,而目前我国计算机信息系统在管理方面依然存在诸多的不足,本文重点对目前存在的问题和如何解决进行了详细的探索。

1 计算机信息系统安全问题

1.1 网络配置的缺陷

网络配置包含的因素较多,例如原件服务器以及防火墙都是网络配置中非常重要硬件设施,而网络传输效率较低,有很大程度上是由于服务器配置不当造成的,当路由器的配置出现故障,从而无法连接到网络,也会对防火墙的保护系统较大成都的降低,造成非常恶劣的后果。系统上讲,计算机网络安全受到的威胁主要包括两个方面,首先是网络在管理上存在漏洞。例如电子文档在授权访问以及在传输过程中存在一定的缺陷,导致内部的控制管理较为薄弱,其次是网络安全体系不够健全,网络密码保护较为脆弱,而登录系统由于不够健全,因此对网络的监控存在诸多的不利因素。网络配置的缺陷是最常见也是最基本的问题。

1.2 系统维护管理不科学

随着我国计算机科学技术的不断发展,因此在计算机系统中软件在不停的进行跟新,在系统升级以及系统维护的过程中,防火墙过滤系统太过复杂,造成了日常维护无法保证系统的安全,甚至会造成新的漏洞,因此从这个方面可以看出计算机系统在升级的过程中要做到高效升级,完全的对计算机进行维护,将计算机风险降到最低。

1.3 病毒的大量入侵

计算机病毒和人类病毒在原理上类似,都是通过不断的自我复制而破坏计算机系统,计算机病毒在没有激活的状态下是不能发挥其作用,但是一旦被激活,就能够通过网络进行大范围的传播,从而导致计算机运行速度大幅度的减慢,甚至会导致主板的破坏,最终导致数据的丢失。那么计算机病毒从管理的角度来看,是因为管理手段和技术手段不完善而造成的,而没有防火墙以及前缺乏安全意识是导致计算机系统中毒最主要的原因。

1.4 计算机操作系统漏洞导致的泄密隐患

目前世界上绝大部分的计算机都是采用windows操作系统。但是从这个系统的原则上讲,无疑存在非常多的漏洞,因此安全问题尤为突出,例如在多数情况下,我们认为计算机和互联网相连,不会泄漏个人的隐私,但是通過实际的检查发现,在互联网联通的情况下,能够取得对计算机的控制权,甚至能够对麦克风进行即使得监控,因此麦克风就成为了一种窃听器,导致了计算机内的所有人的通话都能够被窃听到。

2 计算机信息管理系统安全的对策探讨

2.1 保证计算机信息管理系统结构设计科学合理

首先要保证计算机系统在结构和功能方面的合理性,就必须注重的强调计算机网络运行系统的质量和网络安全,制定合理的技术优化方案,确保计算机信息系统的安全。同时相关部门对于网络的功能性需要进行限制,例如网络传输的数据资料容易被窃取和盗用,这些都是需要在日常管理中重点进行关注。

原因是局域网在进行数据传输的过程中,主要是采用交换机为中心,以路由器为边界进行网络数据的传输,另外交换机也具有范访问和控制功能,所以采用物理分段和逻辑分段两种典型的方式能够实现对计算机信息管理内局域网的安全性进行控制,防治他人对计算机进行控制,防治窃听和截取,但是在一定程度上也保证了信息系统的流畅性。

2.2 强化计算机信息系统安全防范与管理

对信息系统进行安全防范管理,在一定程度上能够保证计算机系统的正常进行,同时这也是计算机管理系统中重要的任务之一。在这个基础上必须对计算机信息管理系统的访问功能,权限控制和安全管理等模块进行详细的划分。对于计算机加强安全防范,不仅仅局限于对计算机信息管理系统制定相应的安全防范和控制措施,同时还需要保证计算机信息管理系统不被非法的用户攻击,后者是保护计算机信息管理系统最为重要的方法,而这种方法的技术手段,常常是安装防火墙,原因是,防火墙是一个阻止网络中非法用户对计算机系统进行攻击的重要保障,也是控制计算机信息交换的基础保护措施。

2.3 安全的上网浏览措施

在浏览网页的过程中,很容易的知道上网的IP地址,以及知道操作者的操作系统和访问次数,甚至自己的浏览习惯都有可能被知道,这些在网络上留下的“痕迹”无疑被攻击的概率会大大的增高,例如目前网络上经常会发送木马,对用户的数据进行盗取,以及对用户的个人资料进行更改,而采用代理服务器以及使用网上中间人可以降低被攻击的风险。

Cookie上网过程中留在硬盘中的小记录,因此在上网的过程中,绝大多的信息,就包括用户在注册网站过程中留下的信息以及留下的电话号码,很可能Cookie是大家隐私泄漏非常种重要的因素。因此在上网的过程中对Cookie进行定期的清楚无疑是非常良好的上网的习惯。

使用类似匿名发邮件的网站以及POP3等工具进行收信或者是发邮件是在工作和学习中很好的习惯,这样的电子邮件一方面很难进行查询,另外一方面还可以进行加密设计,因此让计算机被攻击的概率大幅度的降低

2.4 对传输的信息实行安全保护策略

信息传输的安全策略主要是从分级保护这个方面来阐述,从技术方面进行着手,能够对方案实行管理,规范其中的安全性。根本问题就是在计算机使用过程中,采取一套完成有效的规范措施,严格对计算机现边界防护。强化内部控制和安全保密的策略,提高涉密人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。

2.5 对信息进行备份和回复

对于计算机信息系统的备份而言,主要是由备份设备和备份系统共同完成的,那么常见的备份是通过光盘和移动硬盘完成的,一般情况下,计算机的备份应该按照以下策略进行完成:全备份、增量备份、差分备份。当然在这几个因素中,每一种备份都有其优势和劣势,因此造作者可以根据自身的情况对数据进行备份,而操作者的备份习惯在对计算机使用过程中是非常重要的。

2.6 分时保护

计算机信息的储存和使用是一个持续性的过程中,因此在对计算机信息系统的保护也应该更具储存的特点变化,因此安全防护措施也应该是在动态以及连续的状态下完成,而动态保护措施要贯穿整个数据的生成到结束的整个生命周期,因此一时间轴为横坐标,计算机对于数据进行保护和响应,在不同阶段应该采取不同的对策,最终实现对计算机信息系统合理的保护,将风向降到最低。

3 结束语

总之,计算机信息系统安全是我国未来计算机运用中重点关注的问题,对于网络安全和隐私保护具有积极的作用,而相关的网络管理人员要定期的对网络信息安全进行检查,防治造成不必要的损失。

参考文献:

[1]刘广良.建设银行计算机网络信息系统安全管理策略研究[D].湖南大学,2010.

[2]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012(06):89-92.

[3]郭郁洁,陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10):110+122.

作者简介:赵利锋(1979.07-),男,陕西西安人,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。

《信息安全与系统管理》邀请函 篇4

摘要:随着科技的进步,企业办公信息化、智能化程度显著提升,随之而来的信息安全问题日益突出。企业经营考虑信息化设备创造的利益时,需兼顾互联网开放性造成的风险。针对以上问题,国家严格规范信息系统等级保护工作流程,根据系统的重要性和影响范围划分定级,按照系统级别的不同实施区别化管理。此外,依照信息系统等级保护工作的“三同步”原则(同步规划、同步设计、同步投入运行),在信息系统应用建设的各环节进行标准化管理,规范了信息系统事件的定级、测评、备案、安全整改以及职责等工作标准,同时,明确了检查考核、管理与技术措施,促进供电企业信息专业能力不断提升,充分调动公司各专业的积极性和协调性,有效提高公司信息系统安全管理水平和保护能力。

关键词:信息安全;等级保护;信息系统管理背景简介

通常情况下,企业信息系统管理普遍存在以下问题:(1)信息系统规划阶段侧重于系统功能应用,未提出信息系统安全保护;(2)信息系统设计阶段缺少安全方案的同步设计;(3)信息系统上线运行阶段,未建立安全性测试机制,投运前缺少系统软件恶意代码检测、源代码后门审查、漏洞查找、渗透测试、运行环境测试和等级测评等安全性测评环节。针对以上问题,信息安全等级保护在企业信息系统管理工作中发挥至关重要的作用。信息安全等级保护工作包括定级、备案、安全建设与整改、信息安全等级测评以及信息安全检查五个阶段,覆盖信息系统规划—设计—开发—测试—实施—应用上线与上架—运维的整个生命周期[1]。信息安全等级保护工作的管理思路

根据目前信息系统管理的暴露的缺点,公司将信息系统安全建设作为安全等级保护工作的重点,围绕信息系统应用建设的各个阶段,结合等级保护要求,实现信息系统建设过程的安全管理,有效降低了信息系统上线后的安全隐患,保障了信息系统的安全稳定运行。

2.1 规划阶段

信息系统规划初期,通过建立合理的信息系统安全管理体系、工作要求和工作流程,结合公司实际情况,将系统测评费用纳入其中。

2.2 设计阶段

系统设计阶段,公司要求系统建设部门提交信息系统的安全防护总体方案。对于需要开展安全方案设计的信息系统,在系统定级后,系统建设项目负责部门应组织系统运维单位和系统开发实施单位,根据系统安全防护等级,遵照相关行业信息安全等级保护基本要求和公司信息安全防护总体方案等,制定系统安全防护方案。

2.3 开发阶段

各系统建设部门是信息系统的用户方,必须严格要求系统开发部门遵守相应原则,如使用正版的操作系统、配置强口令、信息系统测试合格正式书等,从而保证系统投运时的实用性和效率。

2.4 测试阶段

系统建设部门组织定级系统,通过具有国家资质的测评机构对系

统进行安全测评,并在当地公安机关网监部门进行定级和备案工作。

2.5 实施阶段和应用上线

各级信息通信职能管理部门,督促检查本单位及下属单位等级保护工作,同时,要求各系统建设部门在信息系统实施阶段,确保系统完成测评整改工作。

2.6 运维阶段

根据“谁主管谁负责,谁运行谁负责”的工作原则,各系统主管部门合理分配部门人员的管理和运维工作,制定所管辖区域的系统安全隐患整改、数据备份以及其他相关安全加固措施。信息系统管理的工作机制

通过信息系统等级保护方案,公司要在系统应用建设全过程中加入安全防护机制,规范信息系统事件的定级、测评、备案、安全整改以及职责等工作标准。此外,为进一步促进等级保护工作的有效执行,公司明确了相应的检查考核管理措施,完善信息系统安全工作的全面管理。

3.1 考评机制

建立相关考评机制。由信息化职能管理部门负责对公司信息专业工作进行标准化管理考评、考核工作,即检查各相关单位网络与信息安全工作的开展情况,并根据上级部门的实时反馈进行整改,从公司信息系统正常运行到信息内外网安全,实施监督和管控,纳入各单位年度绩效指标考核。

3.2 协同机制

成立信息化领导小组及办公室,开展协同控制工作。建立关于信息安全工作的协调机制,明确公司各部门网络与信息安全工作职责,具体负责组织开展信息系统安全等级保护工作,协调、督导信息系统建设部门进行定级、备案、等级测评和安全整改等工作。另外,针对信息系统测评和评估所发现的问题,责任单位制定完善的安全整改方案并认真落实。

3.3 例会机制

例会机制主要通过信息系统等级保护集中工作实现,定期召开信息专业网络安全会议,通过会议通报各单位存在的问题和下一步改进措施。结语

本文提出了一种基于等级保护的信息系统管理工作思路。一方面,从信息系统全生命周期着手,在系统应用建设的各环节加入安全管理工作;另一方面,完善信息系统管理工作机制,通过建立合理的考评机制、协同机制和例会机制,优化系统管理手段。根据以上管理思路,不仅在工作流程上对信息系统进行了安全防护加固,而且制定了相应的管理手段,促进企业信息系统管理工作水平的提升。

参考文献

安全信息管理系统模块需求 篇5

一、概况

2010年是民航安全管理体系(SMS)的深化实施年,天津机场如何实现SMS的深化呢?所谓深化即是发现问题,解决问题的过程。天津机场从08年启动SMS的建设,通过两年实践,总结经验教训,发现目前我们的SMS在过程控制能力、系统工程分析、重大风险预警及安全信息的决策支持功能发挥等方面仍存在不足。

通过调研分析我们提出建立一个基于计算机网络技术的安全服务体系管理平台,以综合安全管理为主,加入服务质量测评、体系文件管理功能,运用安全系统工程理论、数理统计分析方法,来提高安全、服务、体系三方面工作的实效性、系统性、科学性。

二、主要功能模块

包括用户管理,安全目标,组织机构,安全培训,文件管理,安全信息,风险管理,不安全事件调查,应急响应,安全监察,服务质量测评十大模块。

三、各模块功能说明

1、用户管理模块

平台管理人员通过为不同类型的用户设臵相应权限,完成系统赋予不同用户的职能。

2、安全目标

该模块主要功能为安质部向各部门下发安全质量目标、跟踪

安全目标分解过程,并可通过该平台提交安全质量月报表和年报表。

3、组织机构

该模块主要进行机场安全员、质量员信息的管理,包括安全员、质量员基本资料的查询,图形化的安全员质量员的组织结构图,安全员、质量员的考核培训情况。

4、安全培训

收集机场一、二、三级培训大纲,跟踪各级培训的实施过程;逐步完善建立知识题库,例如空防知识、航站楼准入知识和机坪运行细则的知识等题库。用户可以进行系统随机选题完成自测和学习。通过该模块发布培训计划和培训信息,并使员工可以通过该平台进行在线考试。发布考核结果,该结果的同时将在安全组织模块中显示其存档。

5、文件管理

对文件进行分类管理的工具,管理内容涉及到日常工作中可能涉及到的标准和法规,如国际民航组织公约及附件、国家相关法律标准、行业规章标准、上级通知通告等方面的规定文档,还要管理面向各单位的体系文件,应急响应相关文件,各种不定期发布的其他学习类材料,以及机场不安全事件和行业内国际国内不安全事件等。要求这些内容能够按分类、按所赋予的不同用户权限进行展示,并且可以通过类别、标题、文字内容、关键字等方式进行检索,展示在页面上也可按时间、近期热点等排序。

6、安全信息

该模块包括信息报告和信息收集两部分。信息报告包括:自愿报告和不安全事件报告。

自愿报告为匿名登录用户提供按规定格式填报不安全信息的渠道。不安全(服务差错)事件上报,也是按规定格式,如按时间、地点、后果、事件等级、责任单位、事件类型、类别(按集团公司对不安全事件的划分)、引发原因等字段填报,完成不安全事件上报、审核、入库,发布调查报告,发布警示信息等内容。要求入库的不安全事件能够按设计字段进行统计,显示统计图表,最大化的利用统计信息,以针对性的拟定实施安全管理措施。

信息收集包括对国内外、行业内外的有价值的安全信息的收集、整理、分析、最后按规定制式入库。

通过收集和报告的安全信息为风险管理提供数据支持。

7、风险管理

该模块包括风险辨识、风险评估、风险控制三个子模块。(1)风险辨识

主动识别:运用预先危险性分析法、事件树等方法,各部门针对自身情况添加各工作环节的风险源识别情况,建立起天津机场的危险源数据库。

被动识别:运用事故树、事故致因理论等方法,分析已发生的不安全事件,查找危险源。

(2)风险评估 现有方法

依照202风险管理相关要求对风险源进行评分,分值评定采用“事件分析法”和“专家分析法”。“事件分析法”通过输入此危险源的相关事件、致因、后果等等数值对其进行分析。“专家分析法”通过选择专家,由专家来对此危险源的情况进行分析打分,并直接算出最后的风险值。要求对每一风险源均可查看此危险源的历史分析数据。通过定义好的风险分析方法,对各危险源的风险情况进行量化,可得到高风险的项,并可对该项由责任部门提出相应整改意见,跟踪该风险的控制情况。

风险评估模型的建立

因为安全管理平台存储着大量的安全数据信息,我们可以通过建立更完善的安全评估模型体系,实现定性的、定量的,综合的、系统的安全管理。

通过设臵关键点对风险控制措施/计划进行跟踪。

8、应急响应

实现应急响应的过程控制,并预留接口,远期目标可以实现应急演练的桌面模拟。

9、安全监察

该模块将主要进行发布局方检查(审计)、集团总部安全服务评价、公司内部安全服务检查等的通告,并能够对通告进行催办,接收各部门反馈的自查报告,下发检查后合格项与不合格项

清单,并自动提示相关部门对不合格项进行整改,对不合格项要求相应部门能够填写整改措施,并记录整改状态,和对其所存在的风险进行量化,提示风险状态,直至控制在可接受范围,并验证关闭。对个别由于人、财、物等客观条件限制不能完成整改的隐患,系统可提示将其纳入风险管理,由责任单位提出预防性措施。同时系统对以上信息进行统计,并图形化显示统计结果,便于管理者客观、全面掌握隐患信息。

10、旅客满意度监测模块

试论国税系统信息安全管理 篇6

目前,我国电子政务建设正稳步展开,电子政务已经成为政府管理改革和创新的最强动力和最有力手段。在电子政务发展的进程中,信息安全问题成为阻碍其发展的重要因素之一。政务信息比商务信息更加敏感,它涉及到公民的个人隐私、商业机密乃至国家安全,一旦丢失、破坏,不仅会造成巨大的经济损失,还会危及国家安全、社会稳定,甚至人民生存。

国税信息化建设起步相对较早,经历了从最初的低平台征管信息系统到现在的CTAIS2.0、监控分析及辅助决策应用的三个阶段。每个阶段以发展业务应用为主,安全性的考虑欠充分。在建设“国税信息安全保障体系”之前,我们对国税信息系统的整体安全状况还不能完全了解,是否符合国家相应的法律法规和标准的要求也还不明确。

目前的电子国税运行模式,借助第三方力量,将总局、省、市、县国税三级虚拟专网连接在一起,实现了跨省市数据共享和联网核查。面对如此多的国税节点,网络连接的安全性和不同网络节点之间数据传输的安全性还不能得到稳定可靠的保证。对于不同的国税节点,其网络规模和业务系统存在着极大的差别,相应的,应该根据实际情况和等级原则对其采用的安全保护措施进行明确的划分。

广东省国税局目前推广运用的CTAIS2.0是以科学化、精细化管理要求为总揽,以“执法规范、征收率高、成本降低、社会满意”为系统功能目标,以流程再造等现代管理理论为指导,体现国家税务总局关于金税三期的部署要求,全面覆盖基层国税机关税收征管操作层和各级国税管理机关税收管理层应用,全面增进税收征管质量和效率的提高。但CTAIS2.0的网络安全性又如何呢?到目前为止还是个未知数。有一点可以肯定,现有的安全管理制度主要集中在“静态”的安全性方面,缺乏对安全风险等动态安全问题的管理要求,特别是与CTAIS2.0系统安全运行相适应的各种管理制度和机制尚未建立和完善,还不能适应CTAIS2.0系统的安全运行管理要求,难以实现“谁主管谁负责,谁运营谁负责”的目标,难以实现风险分担和转移的目标。同时,国税内部人员的安全意识还相对淡薄,迫切需要对现状进行一次全面的摸底调查,敲响国税系统信息安全防范的警钟。

一、构建国税信息安全管理体系的思路

如果把信息系统安全管理长效机制比喻成一个整体的话,那么可以形象的把日常保障机制看成是核心躯干,这是我们主要的、核心的工作;应急响应机制就好比是安全帽,没有这个安全帽,我们就可能在突发事件中遭遇伤害;监督检查机制和考核评价机制好比是左右手,是我们工作中的主要着力点和手段,只有两手齐用才能更好的发挥作用;教育培训机制可以看作是两条腿,是我们信息安全工作的基础和不断前进的动力。

而在这每一部分中,组织保障是骨架,没有这个骨架的支撑,安全工作就没有存在的空间;制度建设是肌肉,没有肌肉或是肌肉不健全,我们的安全工作就没有力度;机制是血脉,没有血脉或供血不足我们的安全工作就缺乏生机和活力。

二、建立健全日常保障机制

1、组织上:完善信息安全组织体系,落实信息安全管理责任

(1)进一步完善省市组织架构。主要有:一是在决策层面引入“专家咨询组”的概念,即成立由国税务上级局、兄弟国税、社会三方面的专家组成的“专家咨询组”,在有关重大的信息系统安全项目和工程时,将“专家咨询组”的意见一并提交,以供决策参考;二是在管理层面明确信息中心为监督管理的职能部门;三是在执行层面明确信息系统的其它相关科室为安全策略的具体执行部门,强化其它科室和信息中心的协调配合机制,各部门按规定尽职尽责,以形成完备的省市信息安全组织体系。

(2)细化职能科室岗位职责与授权:一是明确界定信息中心内各责任岗位的职责范围与内容,进行合理的工、授权。即各岗位与信息系统安全相关人员、执行人员、监督人员的职责定义清晰,各岗位角色必须被指定到人,如系统管理、系统安全、网络管理、网络安全、系统维护、应急响应、病毒防范、安全审计等工作都要有具体人员担任;二是制定监督管理岗位与具体执行岗位共同协作的职责管理规定。设立岗位目标,对各岗位协调配合的工作效果建立分析、评价、改进的具体工作规范;三是明确不能同时兼任的岗位,按合理的人员需求计划、调派各个岗位工作人员。如有权管理访问控制的工作人员不能同时兼任安全审计工作、系统管理员与数据库管理员不能同时兼任等。

2、制度上:逐步建立和完善省市三级信息系统安全制度体系

即以“总纲类”来明确方向策略,以“制度类”来分类管理,以“细表类”进行规范补充的三级制度体系。具体实施规划如下:

第一级:省局总体信息安全策略方针、纲领性文件。

省局的信息安全总体策略方针、纲领性文件包括两部分,第一部分为总体方针,即国家相关法规,包括:《国家标准信息技术安全技术信息系统安全保障等级评估准则》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国电子签名法》;国家税务总局制定的“国税信息系统安全管理规定”及其配套管理规定。这部分重点陈述了国税信息系统安全保障的目的、适用范围、安全管理意图及指导原则,为省局信息系统安全各个方面提供高层指导;第二部分是在第一部分的基础上,以“省局信息系统安全管理规定实施细则”的形式对省局信息系统各方面的安全提出具体的原则和要求,是对省局信息系统安全总体方针的细化。

根据省局实际情况和安全工作的形势变化,由信息中心负责对“省局信息系统安全管理规定实施细则”及时进行制定和修改工作。

第二级:各岗位的工作规范、制度与管理性指南。在内容和形式上遵循第一级策略方针文件,对信息系统日常运行、管理工作、使用等方面起到分类管理、规范、指导的基础性作用。

一是按照第一级省局总体策略方针文件的要求所制定的某些信息安全制度文件、工作规范等。如:信息中心应重点检查组织岗位责任方面、业务持续性方面的规章制度,包括《脆弱性检测与风险评估制度》、《应急响应制度》等等;网络中心重点检查物理安全、运行安全方面的规章制度,包括:《系统机房安全管理制度》、《来访人员接待管理办法》、《涉密区域管理规定》、《系统数据日常备份和管理制度》、《系统病毒防治管理制度》、《网络监测与事件汇报制度》等。

二是按照第一级省局总体策略方针文件制定的全面的基础性信息安全制度文件与可操作的程序指南类文件。指覆盖信息安全方方面面,包括文件管理、人事管理、软件开发与维护方面、资产管理、物理安全、通信与运行、访问控制、变更控制、业务持续性等的文件,如:《访问控制权限分配与授权规程》、《安全事故处理流程》、《新设备采购规程》、《资产报废处理流程》、《应急响应与灾难恢复实施程序》等。指南文件包括:《系统安装操作指南》、《系统安全配置操作指南》、《日常备份与恢复操作指南》、《普通用户系统使用指南》等等,这部分由信息中心进行检查并指导协助相关职能科室完善。

三是将制度要求落到实处的一系列计划、规划类文件,包括:《安全意识培养、培训与考核计划》、《信息安全保障长期规划(3-5年)》、《业务持续性计划》。

四是为有效监督策略、制度规范与程序指南的正确实施,要求补充实施规范监督、审计评估工作的制度程序计划文件,包括《安全审计管理制度》、《安全审计实施规程》、《安全管理体系运行状况检查计划》等。

后面这两部分主要是由信息中心根据必要性和紧迫性进行检查和完善。

第三级:各类表格、执行文本和过程记录。主要指在信息系统运行保障过程中,按第二级制度文件的要求制定的一系列帮助记录以及起补充作用的记录实施步骤、内容、结果的表格和说明。这些表单文件和过程记录,主要是为监控安全控制措施和管理体系运作的有效性,计划从以下几方面完善:

一是根据第二级制度文件制定、细化第三级过程表格文件,主要包括实施第二级制度文件中需要使用的表格和文件,如:《岗位授权任务书》、《各类系统运行、配置情况记录表单》、《各类设备检修记录单》、《各类故障维修纪录表单》、《事件、事故处理过程纪录表单与报告模版》等。

二是在工作过程中建立一套完整地的坚持数据、日志和记录的收集和保存的程序。

三是根据策略、计划、制度规范要求对记录进行定量的比对、分析、控制、测试和验证分析。

四是针对测试、审计、评估报告按照制度流程要求制定改进策略,并相应更新文件体系。

以上这些细表类的制定工作主要是由各职能科室在制定第二级制度规范时初步完成,再由信息中心对制定出的各项制度规范进行逐一细致检查,并协调、督促各科室在实践中逐项落实,同时在实际工作中观察、记录、备案实际执行效果。

3、管理上:将风险管理理念引入信息系统安全管理工作,提高自查与完善能力

对省、市局信息系统所面临的威胁及其影响以及信息系统脆弱性及其发生的可能性进行评估。由信息中心采用规范的评估流程、有效的评估方法,组织、协调、指导省、市各信息系统安全相关科室(人员)定期或不定期的对省、市信息系统进行风险评估,每一次风险评估将重新复审系统的安全风险和已实施的安全控制的效果。按照这种方法,结合总局的风险评估活动,在省市信息系统安全管理周期内重复往至,循环不息,以不断提高自我完善的能力。

三、建立健全应急响应机制

信息中心负责积极推动全省信息系统安全等级保护工作,制定并完善《全省信息系统安全等级评定办法》;逐步实行省市信息系统安全风险评估;协调运行网络,对《省、市信息系统安全应急处理预案》进行不断完善,提高基础信息网络和重要信息系统的抗毁性与灾难恢复能力;制定《省、市信息系统应用软件安装管理规定》,对网络中没有经过总局安全认定的软件进行清查。

针对基础信息网络的突发性、大规模安全事件,各相关部门负责建立程序化的处理流程以及信息安全事故报告制度,信息中心在有条件的情况下,适当针对应急预案组织进行适当规模的演练;加大省、市局投入,有针对性的逐步建立备份恢复系统。

四、建立健全监督检查机制

国税各部门建立《信息系统安全监督检查工作规范》,明确信息系统安全检查的内容、方式、范围和时间,针对不同时期的情况,采用合适的检查方案。采取多种形式组成信息系统安全监督检查队伍,积极与办公室、其它隶属单位协商配合,临时抽调技术人员、兼职安全人员组成由总局技术处与办公室联合检查组、或者是由总局职能部门牵头隶属单位参加的检查组,按照“工作规范”定期或者不定期的对省、市局的信息系统安全状况进行的检查、抽查、互查。

信息中心在已有的《省市信息系统安全运行情况通报》的基础上,进一步强化省、市局信息安全情况通报机制;加强对省市信息系统安全人员法律和业务的培训,逐步建立考核合格后持证上岗制度,切实提高信息系统安全人员安全监督意识和业务管理水平,建立起覆盖全省的信息系统安全监督管理队伍和体系。

在加强日常安全监督管理的基础上,信息中心应改变单一的、运动式的安全监督检查方式,从重点监督检查信息系统实体安全,转变为重点监督检查安全责任制的建立与落实状况,以及安全标准规范的落实和执行情况;从以告知性的检查为主,转变为以随机抽查及巡查为主。加大对业务现场、基层单位等安全薄弱环节的监督管理力度。运行科、网络科以强化安全监督的技术手段为着力点,充分利用信息网络技术,健全完善信息系统重大安全事故报告和信息处理系统,定期公布信息系统安全不良记录,增强安全舆论监督力度。认真查处事故,强化责任追究,坚持事故原因未查清不放过、责任人员未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过的“四不放过”原则,对于重特大信息安全事故不仅要追究事故直接责任人的责任,同时要追究有关负责人的领导责任。

五、建立健全教育培训机制

一是学习互助机制。由信息中心负责牵头组织信息安全培训及研讨。培训对象由其他职能科室的技术人员、省市局的兼职技术人员组成,学习探讨安全方面的新技术、新知识,强化本单位人员的安全培训工作。

二是纪律约束机制。逐步建立“凡培训必考”等制度,加强纪律约束,促使相关岗位人员自觉主动加强学习。

三是宏观指导机制。按照受培训人员的不同层次、不同岗位的特点,科学制定相应的教育培训目标,加强对基层单位教育培训工作的宏观指导,避免出现教育培训目标层次性不突出、指导性不强、实用性不强、难以满足培训需求多样性等问题。

四是资源整合机制。充分利用国税系统内部、社会方面的资源,采取面授、自学、以及网络教学等多种方式,创新培训手段,以此提高安全教育培训的实效。

五是省、市局基层建设纲要,对于国税业务系统以及相关应用管理项目,定期地开展与信息安全保障相关的应急演练培训,针对事故应变、配置管理以及持续性运行维护和灾难恢复等突发事件强化相关角色的应变能力。

六、建立健全考核评估机制

在省、市局设立信息安全考核目标,对信息系统安全工作协调合作的效果建立评价标准;由信息中心担当监督的角色,负责监督各项工作过程和结果,并对执行效果予以考核评估,考核结果在进行设备配置、计划设定、年终评议时有所参考。

医院信息系统安全与管理建设浅谈 篇7

中心机房安全环境建设是医院信息系统安全的关键,医院主要核心硬件设备全部放在在机房里,因此我们根据建设部《电子计算机机房建设标准》(GB50174-93),对中心机房进行了标准化改造;

(1)采用了轻钢龙骨吊顶、钢质防静电地板、铝合金玻璃双层隔断、防火墙面处理,全部使用防火材料,减少了火灾可能性;

(2)机房采用防火门,安装智能门禁系统,配有火灾探测器、粉沫灭火装置(千万不能使用水喷淋);

(3)配置精密空调,保持机房温度在、湿度恒定;要严格控制中心机房的温度和湿度,将机房开机运行的温度置于25℃左右,相对湿度为35%~55%,并严格执行医院计算机中心机房安全管理条例;

(4)独立配置电控制装置,由于机房24小时用电,消耗电量较多,需要配置有三相四线电源双路供电,安装40KW不间断UPS电源,对中心机房设备供电,保障在停电时服务器能够正常运行;

(5)机房采用三级防雷控制装置,防止涌浪电和感应电传入,保障服务器设备安全;机房采用联合接地系统,地板下面四周铺设了铜条与接地线(环)相连,接地电阻小于0.5欧姆。我院处于沿海多雷区地域,至今没发生设备击坏现象;

(6)机房安装红外线报警器、进水感应器,当有非工作人员进入机房或机房进水的时候会自动报警(已经发生多起报警),值班人员就可以及时处理;

(7)根据机房建设要求改造后,有效保障我院小型机、磁盘柜、交换机等核心设备5年多来稳定正常运行。

2 主机系统安全措施

主机系统主要包括主机操作系统、主服务器、磁盘阵列柜、光纤交换机等,它是医院信息系统安全的核心,是重中之重,为此我院主要采取了几个方面措施来保障安全:

(1)在主服务器采购之前,我们做了许多调研,小型机与PC服务器的各种性能及优缺点比较,小型机在稳定性、安全性方面具有明显优势,最终确定购买小型机作为主服务器;

(2)操作系统采用UNIX系统,UNIX操作系统最大的好处就是安全稳定,是一个成熟、经典的操作系统,可有效防止各种病毒侵入,系统运行5年多没有病毒感染UNIX系统;

(3)构建高效安全的数据处理平台,使用非常成熟的存储局域网SAN架构集成技术作为主服务器和磁盘柜方案,二台HP8640小型机与一台HP EV4000以及光纤交换机构建成SAN数据交换处理系统,能够高效率均衡快速处理全院所有数据业务。在一台服务器发生故障的情况下,另一台服务器将自动将所有服务接管过来,并在故障修复后及时切换回原来状态。我院信息系统运行5年多来没有出现宕机现象和数据丢失现象;(4)磁盘阵列柜采用双阵列镜像、双通道、双电源冗余技术,这样任何一个磁盘损坏或电源损坏或通道损坏都不会影响医院正常的业务处理,保证了医院数据完整性、安全性;

(5)光纤交换机采用了双冗余对称方式,与主机和磁盘阵列柜连接,不管是光纤交换机故障或是光纤连接线故障都不会影响信息系统数据处理。

3 数据库安全管理

医院信息系统所做的一切安全就是为了保障医院数据安全,因此数据的安全在硬件保障的前提下,人为因素、管理因素就特别重要,所以我们主要采取了几个方面措施来保障安全:

(1)数据的安全对使用什么样的数据库是很有讲究的,我们经过一些分析,认为选用Oracle 10G作为医院HIS系统核心数据库可以满足要求,并专门培训了二名技术人员能够处理日常的数据库故障问题;

(2)数据库采取权限分级管理,防止越权访问、修改数据,制定数据库管理制度,对每个人访问、修改权限明确定义。对系统管理员权限控制、分离系统管理员和应用系统管理员的权限;

(3)建立数据库审计日志系统,首先在对全院所有数据访问过程审计,再重点设置一些关键数据的实时审计跟踪预警;用户权限对工作人员,根据其从事工作岗位的不同划分为不同工作组权限,对其角色进行授权;购买专门的审计安全控管软件,指定专门人员负责日常管理是保障数据库审计安全的关键;

(4)建立数据和系统备份容灾体系,医院的数据安全相当于银行数据差不多,数据存储设备损坏对医院来说是灾难性的,因此必须采用备份与容灾相结合的技术,这样当发生存储设备损坏或机房灾难时,数据和系统备份容灾体系可以保障在10分钟左右恢复信息系统运行。

4 应急预案

由于医院的特殊性质,服务器必须24小时开机运行,信息系统必须建立应急预案,一旦服务器或网络发生故障情况下,就可能导致整个医院信息系统的瘫痪,所以一个可行的应急预案是必不可少的。

(1)制订应急预案处理方案,形成具体的文件,对重点部门、关键业务必须得到必须得到重点保护;根据风险评估情况,对有可能造成损失的系统,优先制定应急方案,并在发生问题时优先启动、优先恢复;

(2)发生风险等级划分

根据可能产生的后果风险对医院影响的严重性,我们用打分的形式来进行量化;

风险等级划分:

针对不同等级风险程度采取不同的应急预案,让所有人员熟悉本部门应急预案处理方法;

(3)为了能够很好地落实信息管理系统的应急方案,必须成立一个应急机构如图1,并制定各机构的职责;

组织机构由领导小组、检查小组、技术小组、应急小组组成。

(4)为顺利应对院内突发事件,妥善处置紧急情况,最大限度地减少意外事故带来的损失,保障医院系统安全运行,必须制定突发事件应急预案中应明确规定在发生重大网络安全突发事件的情况下各小组的相关职责及工作方法。对每个小组规定相应工作职责,比如技术小组职责:发生问题时,及时做出判断,协调软件开发商与设备供应商,对于灾难性的问题,及时向领导小组汇报并建设是否启动相应的应急计划。对于某区域或部门级的故障,及时给予指导,并建议是否启动应急计划;

(5)对于不同故障情况制订不同技术性应急预案,比如网络系统应急预案;服务器系统应急预案;病毒大面积感染应急预案等。故障恢复后的工作包括:各部门在网络中心的组织下及时恢复各工作站的操作,并核对故障期间数据的完整性;电脑中心负责进行事故报告的分析及整改工作;

(6)应急预案演练是我们在平时定期要做的工作,应在应急预案领导小组领导下定期进行应急预案演练。目的为熟练应急预案的操作过程,并检验系统安全备份策略和应急预案的可靠性。演练过程中应对操作和结果作详细记录便于总结、分析、评估,及时发现隐患并更正,确保在真正灾害发生后能使医院系统及时恢复运行。

5 网络系统安全

网络系统是信息系统的神经,医院信息系统的数据交换是靠网络来传输的,网络的正常运行是医院信息系统的基本条件。因此,网络稳定正常运行也是信息系统安全重要组成部分。我院对网络安全十分重视,我们主要做了几个方面安全保障工作:

(1)在网络设备质量方面我院选择了Cisco品牌的网络交换设备,其产品质量、稳定性、安全性、可管理性都满足医院信息化建设要求;

(2)在物理连接方面,网络结构上采用星型拓扑方式,核心交换机使用了二台C6509做双机均衡,实现了关键业务的网络冗余及链路冗余,为网络的稳定运行奠定了基础。主交换机与各个楼层之间、与各个大楼之间全部采用双光纤连接,特别是在关键大楼或业务量大地方,我院采用双C4506核心,通过HSRP为内网提供网关冗余,核心交换机到所有接入层C2918都通过双光纤链路,保证了业务的稳定性。整个网络结构不超过三层,无论是任何一台核心交换机、汇聚层交换机或光纤出现故障,都不会影响医院信息系统运行,有力保障了网络通讯快速、安全、稳定,如图2;

(3)为了防止病毒或广播分暴的扩散,网络中划分了多个VLAN,由于每个的VLAN里面的数据有着基本相同的安全级别,不需要对不同的段进行访问权限限制,对所有内网VLAN接口下应用防病毒的ACL,通过禁止一些常见的病毒端口来最大限度的防止病毒进入到内网;同时采用OSPF邻居相互校验MD5加密方式,可以确保只有有效的路由器才能加入到网络,从而能够避免非法的路由器或伪造的路由信息加入到网络中,使路由出错,导致网络瘫痪;

(4)为了能够及时发现网络出现问题和报错,在故障后能有足够的出错信息来参考进行排查,一台专用日志服务器,采用Kiwi_Syslogd日志服务软件,日志均发送到日志服务器上为了增强安全性,打开一些标记时间和密码加密,同时设置系统LOG功能等的服务并增加LOG日志服务器;

(5)专人负责网络管理软件,网强网管软件实时监控网络运行状况,网络如果出现故障或非法侵入,网络管理软件可以帮助网络管理员马上查明原因,及时排除故障,提高了网络维护效率。

6 信息系统(HIS)安全管理

以上各种安全措施一切都是为了保障信息系统的安全运行,医院信息系统已成为医院管理现代化的重要标志,系统运行是否正常直接体现医院管理水平与质量,信息系统的安全运行也最能体现整个系统是否正常,任何一个系统环节出现的故障将直接反映到信息系统无法正常工作。信息系统直接的用户是临床和行政人员,对于上千名操作人员使用的信息系统来说,加强信息系统安全、稳定运行是非常重要的,为此加强信息系统安全管理必须做到几个方面工作:

(1)建立健全各种信息管理规章制度,提高医院各部门使用人员的安全意识,对他们经常宣传各种管理制度;区分各个用户以及不同级别的用户组,对每个用户或拥护组分别授予不同使用权限,对信息中心部门要制订岗位职责,权限分级管理,提高职业道德,掌握安全技术,抓落实,责任到人;

(2)加强信息系统文档管理,做到应用系统操作手册、服务器配置文档、网络配置文档、各级权限管理与配置、信息系统升级记录、软件开发及更新、病毒库更新版本、计算机使用情况、维修记录等都需要有相应的文档管理记录,在信息系统出现故障时才能迅速判断、修复;

(3)定期开展全员信息系统应用培训工作,让操作人员真正掌握信息系统的使用方法,简单的使用过程中问题维修方法,配合信息中心工作,这样你的信息系统才能发挥更好作用;同时也要加强系统维护人员自身技术能力学习,提高自己的专业技术水平,能够及时、快速维护系统故障;

(4)加强对各种工作站的安全维护,工作站一律不安装软驱、光驱,屏蔽USB,有效地杜绝了病毒的侵入。工作站安装远程监控系统,监控用户行为,能够做到在信息中心可以看到客户机器屏幕显示,实现远程安装、管理、杀毒,达到与用户本地机器操作相同的效果。采用ghost软件为系统盘做镜像文件,当系统被破坏时,能尽快恢复系统。

(5)全院安装统一杀毒软件,安装赛门铁客网络版杀毒软件,由服务器在网上统一定时更新最新病毒库,并自动分发到每台工作站。杀毒软件在信息系统安全中起着重要的作用,防止病毒入侵破坏信息系统,保证医院信息系统在无病毒状态下安全运行。

(6)采用防火墙技术隔离医院网络与医保、农保、社保、管理局等部门的黑客或病毒入侵,为了防止外来的入侵,利用防火墙对所有进出数据进行过滤及限制网络访问的对象,通过分配固定IP地址的方式,只有指定的IP可以访问,以达到保护医院信息系统安全目的;(7)按照不同岗位专人负责应用软件管理、操作系统密码管理;负责全院各个用户以及不同级别的用户组管理,对每个用户或用户组分别授予不同使用权限;负责全院员工工号、科室代码、病人床位、调离人员权限屏蔽管理等。所有信息系统的程序由专人修改、更新,以保证全院程序的统一性和完整性。

7 结束语

医院信息系统安全与管理是每个医院信息中心部门工作的重中之重,是关系到医院能否正常运行极为关键的核心。现在每家医院基本上都有一套完整的信息系统HIS或EMR,如果信息系统出现重大故障则会对医院造成重大损失,并造成不良的社会负面影响。我院是一家综合性三甲医院,有1600多张床位,信息系统已经基本完善,医院领导一直以来非常重视信息系统安全与管理,通过几年的持续投入,建成了相对安全的体系,保证了医院信息系统近几年一直稳定运行,为医院业务发展起到了积极的作用,但愿我们的经验能为各位医疗机构同仁有所借鉴和帮助。

摘要:随着医院信息化建设发展,HIS系统、PACS系统、LIS系统、手麻系统、电子病历等已经在医院得到广泛应用,必须保证医院整个信息系统安全稳定24小时不间断运行,否则将给医院带来很大的经济损失和社会负面影响。根据多年来从事医院信息系统安全与管理经验,我们从机房安全、主机系统安全、数据库安全、应急预案、网络系统安全、以及信息系统的安全管理等方面总结了一些经验。只有不断加强各项系统的安全管理,才能确保系统安全、高效、稳定运行。

关键词:信息系统,安全

参考文献

[1]王唐虎.医院综合信息系统网络安全体系设计概述.中华现代医院管理杂志,2006,7.

[2]周显国.医院信息系统存储与容灾建设的体会.中国医院管理,2008,28(5):62

[3]曾爱华.网络数据存储与备份探析.电脑知识与技术,2006:81-172

[4]殷冬顺,梁博宁.保证数据安全措施的探讨.网络安全技术与应用,2006(8):55-78

[5]金爱兰.医院信息建设中数据安全防护与应用.现代医院,2005,5(10):146-148

《信息安全与系统管理》邀请函 篇8

关键词:互联网 信息安全 管理系统

目前,计算机已经被广泛应用在社会的各行各业之中,如何处理好信息安全问题是企业的重要工作。尤其是国家利用计算机来处理以及传输机密信息,更需要做好保密工作,一旦信息泄露,将会对国家造成严重的危害。信息安全的管理是一个复杂的过程,管理系统的建立可以说是解决这个问题的有效方法。但是许多企业目前还没有完善的管理系统来保证本企业机密信息的安全。

一、安全管理系统的设计

为了保证互联网信息的安全以及做好信息的保密工作,安全管理系统的设计内容大体上分为三个模块,首先是安全体制模块,包含算法库、信息库以及用户界面三个小方面;其次是网络连接模块,包含安全协议以及通信接口两个小方面;最后是网络信息传输,包含安全管理、安全支撑以及安全传输三个系统。

算法库是关于一些处理算法。信息库是关于用户进入口令、管理参数以及权限的设定,检查系统运行状况。用户接口是用户操作界面以及用户私人信息管理。安全协议包括连接网络协议、用户个人身份确定协议等。

通信接口的安全保障是依赖于安全协议的工作、在通常情况下,通信接口的实现方式包括两种:第一是用户在进入互联网时,才开启安全服务,并运行安全体制,用户所传输的信息都是经过系统的加密处理,然后被传输到互联网上,或者是数据链路,是比较透明的互联网信息传输与交换。此种方法很容易实现,而且不用对用户目前所使用的系统做一丝改动,用户所要投入的资金也比较少。第二种是修改目前的通信协议,在互联网与应用之间增加一个安全层,使信息的安全处理变得透明化以及自动化。

安全管理系统是一个包含很多程序的软件包,主要负责用户界面上安全管理器的正常工作,可以使得用户很容易地控制计算机上信息的传输,保证安全。我们通常把这个系统安装在用户计算机的终端,或者是网络节点。

安全支撑系统是整个安全管理系统最值得信任的一方,其物理安全以及逻辑安全是非常重要的,需要得到严密而全面的防护。

二、安全管理系统的实现

安全管理系统总共包括以上的内容,具体的实现有很多的问题,需要有条不紊的进行。以下是针对管理系统实现所采取的具体的实现步骤,按照这些步骤来一步一步进行,不会出现混乱的情况,而且条理清晰,可以降低出错的几率,也可以保证管理系统的质量。

(一)熟知互联网的状况,估计风险及各种木马攻击

互联网上的信息安全保障是很薄弱的一个环节,如果防护措施做不好,就会经常受到黑客的攻击,盗取信息,甚至泄露出去,造成个人或者是企业的损失。为了预防或者是击退这些攻击,需要全面地了解平时所有的攻击方式、攻击方位,还有要了解哪些部分是比较薄弱的地方,给予加强保护。只有掌握了攻击的全面资料,才可能有针对性地做出比较全面而可靠的保护措施。

(二)安全策略的制定与优化

安全管理系统需要一个明确的目标与原则,这就是安全策略。安全策略的优化需要考虑以下几个方面:第一需要从系统整体出发,咨询用户的需求,根据应用的环境来制定策略,这其中包含各个子系统的策略制定。第二需要考虑策略的制定会不会对原有的系统产生什么负面的影响,比如通信延时等。第三,策略的制定要方便用户对计算机的操作,包括控制,管理以及配置等。第四,用户界面要人性化。第五,投资的金额要少。

(三)安全模型

模型可以把抽象的问题具体化,使问题简单起来,不再那么复杂,寻求到更好地解决办法,制定更加完善的安全策略,就像是教师教学时经常使用各种模型,让学生容易理解深奥的问题。模型包括整个系统中的所有子系统,这些子系统在上面的内容已经有过阐述。

(四)安全服务的选择以及實现

应用密码技术,来实现向用户所保证的安全服务。这是一种现代的技术,能够保障整个系统的安全性,保护用户的私人信息,使用户不用再担心个人资料的泄漏,保障用户的个人利益。安全服务有两条实现的途径,分别为软件编程以及硬件芯片,其中在通过软件编程来实现安全服务时,需要注意机身的内存,优化系统的流程,增加程序运行时的稳定,以及降低运算时间。

(五)安全协议的制定

安全体制以及秘钥技术都不能从根本上解决互联网信息安全保障的问题,所以需要有一个完善的、全面的安全协议,把安全服务加入到协议里面,构成安全协议。用户仔细阅读协议,按照协议操作,可以实现与网络的安全连接。用户把自己的某些信息加密,并记住密码,在下次打开信息的时候,只要输入密码就可以,这样就能保证用户的信息除了自己,没有别的人可以盗取。

在当前的信息时代,人们越来越看重对信息的保密,这关乎一个家庭的幸福,一个企业的前途,甚至是国家的稳定与发展。而信息的传播主要是借助互联网为媒介,所以互联网的安全是非常重要的。安全管理系统的建立能够有效地保证信息的安全,制定完善的信息安全管理系统,可以很好地保护用户的个人信息,不会给不良企图的人有机可乘。

参考文献:

[1]郑智民,林碧兰.信息安全管理与对策[J].电子设计工程,2010(5):29-30.

[2]马丹.浅谈计算机网络信息安全及其防护策略[J].科技创新导报,2012(5):42.

[3]赵荣翔.论网络信息管理系统中的安全防范[J].信息与电脑:理论版, 2012(1):10-11.

作者简介:

吴震东(1976— ),男,浙江东阳人,杭州电子科技大学通信工程学院讲师,研究方向:信息安全、人工智能。

上一篇:五类学生总结工作下一篇:我学弟子规征文