关于信息安全的论文

2024-08-21 版权声明 我要投稿

关于信息安全的论文(精选10篇)

关于信息安全的论文 篇1

关键词:信息安全;教育立法;安全教育

一、信息安全教育立法的必要性

(一)信息安全教育立法是我国现阶段信息安全教育事业发展的需要

纵观信息安全工作发展历程,特别是改革开放以来,我国信息安全教育取得了显著的成绩,得到长足发展。随着社会信息化进程的不断深入,信息安全教育立法一直落后于全国教育的总体发展水平,已远远不能满足信息安全教育发展的需求。究其因,归纳起来,有社会、经济以及认识等诸方面的问题,不能起到保障和促进信息安全教育的作用。我国现阶段信息安全教育事业的发展迫切需要加强信息安全教育立法工作。

(二)信息安全教育立法是全面依法治国的需要

依法治国,建设社会主义法治国家作为新时期治国的重要方针。依法治国的一个根本前提,是有法可依。新世纪以来,我国法治建设对于推动经济持续健康发展和社会发展,保障国家经济社会发展,发挥了不可替代的作用。信息安全教育作为我国信息安全工作的一个重要组成部分和社会生活的一个重要领域,它在一定程度上影响着国家管理的法制化进程和信息社会化水平。

(三)信息安全教育立法是信息安全工作发展的需要

我国信息安全立法虽取得了一定的成绩,同时,在信息安全教育立法方面也存在诸多问题。要改变这种状况,就必须推进信息安全教育立法工作。只有这样,才能以法的形式把信息安全教育发展所要求的各种社会条件以及基本社会关系固化下来,从而保证信息安全以及教育工作稳定发展。

二、信息安全教育立法的可行性

(一)教育优先发展战略地位的确立,为信息安全教育立法创造了有利的氛围

我国党和政府十分重视教育的发展,把科教兴国列为国家社会发展的战略重点,并颁布一系列法律法规为其发展提供了强有力的保障。这对于切实落实优先发展教育的战略地位,提高人们的思想认识,具有巨大的指导作用和十分深远的意义,从而也为信息安全教育立法创造了有利的外部环境。

(二)我国信息安全立法的实践与理论研究,为信息安全教育立法提供了经验和理论基础

改革开放,特别是新世纪以来,我国信息安全立法实践从国家和行业两个方面都取得了相当的进展,为信息安全教育立法提供了丰富的实践经验与广泛的内容范畴。随着信息安全立法以及教育立法的理论问题日益引起人们的重视与关注,许多信息安全工作者和法学工作者,将理论研究不断引向深入,探讨实际工作中的热点与难点问题,纷纷撰文或著书,从而为探索和完善我国信息安全教育立法工作提供了坚实的理论基础。

(三)境内外信息安全教育立法的成果以及经验,为我国信息安全教育立法提供了有益提示

从世界各国信息安全立法的情况看,尽管出发点不完全相同,目的各异,甚至侧重点也不一样,不同国家的信息安全教育立法在以下三点基本上是相同的:一是都非常重视信息安全及教育立法,把立法工作摆在相当重要的地位;二是信息安全教育法规操作性强,内容明确;三是信息安全教育法规制约机制严明。对于境内外十分丰富的信息安全教育立法的经验,我们可以从中找到许多带有普遍规律性的问题,在我国的信息安全教育立法中认真加以研究和借鉴。

三、信息安全教育立法的实现

要根本改变信息安全教育事业的滞后状况,我们必须采取切实有效且行之有效的举措,切实加强信息安全教育的立法,从而起到保障和促进信息安全教育事业的作用。

(一)加强信息安全教育立法工作的宣传

首先,我们自身必须深刻认识我国发展信息安全教育的艰巨性和紧迫性,切实了解信息安全教育的特有规律及在推进我国社会信息化进程中的重要地位。其次要充分利用新媒体,让全社会熟悉、了解信息安全教育及立法的基本知识、基本理论。总之,我们要深刻认识信息安全教育立法现状的不适应性,明确信息安全教育立法对改变当前信息安全教育的落后状况以及推进我国信息安全工作的重要现实意义,从而树立和坚定信息安全教育必须立法的思想。

(二)切实加强信息安全教育立法的理论研究

紧密围绕信息安全工作实际,我们应在我国教育立法、信息安全立法一般理论的指导下,对信息安全教育立法的基本理论问题进行深入的研究。要通过研究,掌握信息安全教育立法的基本原理,信息安全教育立法与一般教育立法、信息安全立法的区别以及联系等等。为此,当前,一方面我们可以设立信息安全教育立法研究会,通过举办学术研讨会、论坛等多种形式,推进相关热点、难点问题探讨的不断深入,从而在国家有关部门制定信息安全教育法律法规中发挥相应作用;另一方面可以设立专项研究基金,组织相关方面的专家、学者协同攻关。总之,信息安全教育立法的理论研究工作要在加强基础性的同时突出其应用性研究,要围绕信息安全教育领域基础性的、急需的内容,加强研究工作,以促成相关法规的制定。

(三)加快制定

《信息安全教育条例》等相关信息安全教育法律法规要从根本上改变信息安全教育立法的薄弱状况,就必须尽早建立和完善信息安全教育法规体系。健全信息安全教育法律制度,使得制定《信息安全教育条例》等一些基本的法律法规成为时代的必然。《信息安全教育条例》等的相关信息安全教育法律法制定与颁布,将极大地推进我国信息安全以及教育立法工作的进程,开辟我国信息安全事业和信息安全教育事业的新纪元。

参考文献:

[1]陈立鹏.民族教育立法与民族教育的跨越式发展[J].黑龙江民族丛刊,(6).

[2]杨清.新疆少数民族教育立法探析[J].新疆大学学报(哲学人文社会科学版),2019(5).

关于信息安全的论文 篇2

随着IT信息科技的进步及网络使用的大力普及, 现代医疗环境信息化建设也随之快速的变化。信息系统已经成为保障各大医院正常运营的关键性因素, 给医院的运营带来便利的同时, 随之而来的信息安全事件也时有发生。设备故障、系统缺陷、病毒破坏、黑客攻击、人为错误或意外灾害等原因导致系统运行速度下降甚至系统崩溃, 严重影响医院医疗活动的正常开展。因此, 加强医院信息系统的安全建设具有十分重要的意义。

1 医院信息系统概述

医院信息系统是利用计算机及其网络通讯设备和技术, 对医院内外的相关信息进行自动收集、处理、存储、传输和利用, 为临床、教学、科研和管理服务的应用信息系统[1]。医院信息系统包含各类功能模块和众多业务应用, 主要分为临床服务类和医疗管理类。医院各信息系统的普遍特点就是依赖性强, 需要24小时无间断的运行。随着医院信息化建设的逐步发展, 医院运行已基本实现无纸化办公, 所有的医疗活动都依靠系统来完成, 所以保障医院信息系统正常的运行是医院正常运行的前提。

2 信息安全简述

信息安全是指信息系统 (包括硬件、软件、数据、人、物理环境及其基础设施) 受到保护, 不受偶然因素亦或人为的原因而受到破坏、更改、泄露, 系统连续可靠正常地运行, 信息服务不中断, 最终实现业务连续性[2]。信息安全从理论上可以划分为狭义安全和广义安全两个层次[3]:狭义安全是指以密码论为基础建立在计算机领域的研究;广义的信息安全是从传统的计算机安全出发延伸到信息安全, 不再只是单纯的技术层面问题, 而是将技术、法律、管理等问题融为一体。

信息安全的五个目标是指:信息的保密性、完整性、可用性、可控性。保密性是指保障信息不被非授权的人获取[4];可用性是指保障信息在授权操作者需要的时候可以获取到相关的信息并且能够使用相关资产;完整性是指保障信息在传输、存储、使用等过程中不被非法操作导致信息丢失、篡改、缺损;可控性是指保障信息本身的内容得到合法的控制和传播。所有信息安全的技术都是为了保障系统一定的安全而工作, 以上便是信息安全技术所要到达的核心目标。

3 信息安全问题分析

信息系统的安全威胁主要表现为以下几点:非法用户的恶意攻击、合法用户的不当操作、网络系统设计的缺陷、物理环境的安全、网络协议的弱点、应用程序设计的漏洞、管理层面的不规范等方面[5]。结合医院目前信息化建设的现状, 主要将安全问题分为内部和外部两个主要方面。

3.1 内部信息安全威胁

人为威胁:如医院工作人员无意将带有病毒的存储设备连接到医院的计算机时, 可能会因病毒感染导致医院内部专用网络受到攻击破坏, 甚至会造成网络的中断或者瘫痪等影响;医院工作人员在访问互联网和医院内部专用网络时使用同一台计算机, 如果访问互联网时计算机受到了病毒的感染, 则很有可能将网络病毒通过计算机传播到医院内部专用网络中, 造成医院内部专用网络受到病毒破坏;医院工作人员利用职务之便, 获取病人等信息进行非法操作;医院工作人员在对系统不熟悉的情况下, 违规操作使用系统, 也有可能会导致系统故障。

设备故障:如服务器故障、网络交换机故障、存储设备故障等造成医院医疗业务系统处理速度缓慢甚至中断。

3.2 外部信息安全威胁

医院外部人员作为非授权用户访问医院系统的数据库获取医患信息等内容;外部人员使用未经授权认证的计算机连接进入医院专用网络, 甚至做出篡改信息、病毒攻击等违法破坏行为。

4 信息安全体系建设

随着全国医院信息化建设步伐的加快, 医院越来越多的业务操作依靠信息系统进行。所以建立一个全方位的信息安全体系是保障医院正常运转的必要前提。要保障医院信息系统的安全运行, 技术层面和管理层面的建设需双管齐下。

4.1 技术层面的安全策略与建设

4.1.1物理安全

物理安全是整个信息安全体系建设的基础, 中心机房的安全直接影响到医院服务器是否能正常安全的稳定运行。中心机房地址的选择要满足采光、防尘、防潮等条件, 灯光照明、空调温湿度要配置齐全。必须配备7*24小时不间断的冗余电源供应, 保证突然断电情况下的应急措施及时启动[6]。同时要控制进出机房的人员权限, 并监控和限制其活动范围等操作。

4.1.2设备安全

设备安全包括服务器、交换机、存储、终端主机等设备的安全。医院信息系统中的重要设备需尽可能的采用冗余方式配置, 以提高系统的稳定性。针对关键重要设备可以统一部署日志审计系统, 集中对网络系统中的交换机和服务器等主机系统运行状态、网络流量、用户行为等进行日志记录和分析。部署多因子认证系统, 提供两种或两种以上组合的身份鉴别技术, 控制登录网络核心设备和服务器。

4.1.3网络安全

网络是整个信息化工作的“高速公路”, 承载着所有业务系统。目前医院医疗工作基本实现无纸化, 医疗数据的传递依靠网络系统[7]。医院要做到内外网使用的计算机分开, 防止网络中的病毒传播到医院内部网络中;通过合理控制上网权限、带宽等方面来尽可能的保障网络的安全。其次防火墙也是网络安全保障的重要工具, 在网络边界合理部署防火墙, 可以有效监测恶意代码和病毒的入侵。此外, 通过安装网络监控管理软件可以对整个网络的运行情况进行实时监控。

4.1.4数据安全

数据库是存储医院所有信息的地方, 是整个医院信息系统的核心保护对象。除了在数据采集阶段加强操作人员的责任与安全意识之外, 还需在数据库方面做好保障。建立一套规范的数据备份和恢复策略, 是保障数据丢失的最有效地防范措施。所有的数据都要转存到存储设备中异地存放, 以备需要时安全调取查询。同时对数据库的操作要保留操作日志, 方便事后的追溯管理。

4.2 管理层面的安全策略与建设

4.2.1完善各类管理制度

规章制度是规范日常工行为的指南和基准, 完善、规范的制度是管理的基本保障, 所以建立一套行之有效的制度是做好管理的第一步。制度应该进行定期或不定期的审核、检查, 进行适当的调整、修订, 以保障现行的管理制度是最大程度有效的。

4.2.2人员安全管理

人员是整个医院信息系统中最大的实体, 人员的操作直接影响到系统的呈现结果。从人员的录用过程就应严格规范, 对被录用人的身份、背景、资质、专业资格等方面进行审核。对于操作人员应进行规范的岗前培训和教育, 不仅培训其正确操作系统的基本能力, 还要对其进行安全教育, 如学习《中华人民共和国计算机信息系统安全保护条例》[8]等法律法规。同时要严格规范离岗过程, 及时终止离岗人员所有系统的操作权限。

4.2.3加强应急演练

防患于未然是亘古不变的道理, 就算是系统处于正常安全运行的状态也要进行定期或不定期的系统应急演练。为提高医院处理紧急网络事故的能力, 极大程度的预防和减少因应急工作不到位而导致的后果, 安全时期的应急演练是一个重要手段。

5 结语

医院信息系统的安全建设是一个循序渐进、逐步发展的过程, 而且对于任何一个信息系统而言都不存在绝对的安全, 只有相对的安全。只有运用好技术措施、把控好管理手段, 不断改善技术支持、完善相关管理制度, 才能保证庞大的医院信息系统安全、健康、稳定、高效地运行[9]。严格的管理制度、规范的操作, 管理与技术相辅相成, 才能形成有效的综合预防。追查及应急响应的立体安全防护系统, 建立一个全方位的医院系统信息安全体系是保证医院正常工作运转的重大前提。

参考文献

[1] 毛凤生.浅谈在医院信息化中网络安全的研究[J].网络安全技术与应用.2015 (09) .

[2] 徐岩.网络安全技术防范措施研究与探讨[J].科技传播, 2012 (2) :138-139.

[3] 郑之荣, 周松柏.医疗行业信息安全发展形势浅析及展望[J].中国数字医学.2011 (08) .

[4] 沈宫建, 范晓薇, 于洁, 姜熳.浅谈医院信息安全的发展[J].医疗装备.2014 (05) .

[5] 王丽.新形势下医院信息安全所面临的挑战与对策分析[J].网络安全技术与应用.2015 (01) .

[6] 鞠鑫, 戴春林, 沈婷.苏州市卫生信息中心信息安全等级保护建设实践与应用[J].中国数字医学.2015 (02) .

[7] 朱晓曦.浅谈现代医院信息化建设[J].医学信息 (上旬刊) .2010 (10) .

[8] 翟亮, 杨军.医院数字化信息系统的安全问题探讨[J], 软件, 2012, (06) :123-124.

关于网络信息安全技术的思考 篇3

关键词:网络信息安全;计算机;技术

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Thinking on Network Information Security Technology

Ding Jianfeng

(Zhejiang Vocational College of Commerce,Modern Education Technology Center,Hangzhou310053,China)

Abstract:With the economy and the rapid development of information industry,technology,Internet technology has been rapid development of network and information security technology has been of concern to most people and attention.Therefore,the modern network information security technology is also applied to network security were.The article briefly analyzes the network information security technology,several key aspects of the firewall,intrusion detection,identification technology,and a brief analysis.

Keywords:Network Information Security;Computer;Technology

計算机信息产业领域不断迅猛发展,其相关科学技术不断更新并且逐步改进,使之不断完善。作为计算机普通用户,就会享有并享受网络互连带给用户的多元化信息,以求满足于自身的需求、需要,不论是学习抑或工作,其都被不断的推广开来,由此可以看出,网络已成为一个无处不在、无所不用的有利工具。

一、信息安全

对于网络信息安全而言,一般情形下,可分为运行安全、系统实体安全、以及用户自身或者系统管理员管理安全等方面的内容,简单说来,就是网络计算机系统要安全、关键信息也要安全,尤其是当前网络资源完全实现共享的状态情况下。因此说,在网络信息安全中,作为计算机系统中的硬件、软件、以及相关重要资源等都要有着一定的防护原则性,其目的就是为了防护信息被篡改、系统被破坏、病毒入侵等,避免这些不利因素影响着我们正常使用计算机的平时工作。网络信息的人为攻击也是多方面的,如口令攻击、隐通道攻击、病毒木马植入、路由攻击、恶意窃听、数据篡改等,尤其是有利信息、关键数据的破坏或篡改,能够影响到我国军事、政治、文化等层面上,也就是说,这种网络信息安全的防护已经成为必然。因此,我们就要对各式各样的攻击手段,来对网络进行全方面的完善防御。

二、网络信息的安全防范

(一)运用身份鉴别技术

身份鉴别,顾名思义,简单来说就是对用户身份或者有利信息进行验证,从而能够良好把握使用实体的定向识别。通常情况下,都是对访问请求进行验证,以便明确对方的身份,或者是对重要信息进行验证,从而保证信息的可靠性与完整性,有效避免因非法访问、违规访问、冒充身份进行访问而带来的威胁。由于鉴别对象不同,鉴别技术就主要明确了两个方面的鉴别,一是明确身份鉴别,即通信联系的双方;二是信息源的有效鉴别。因此,为了保证信息完整性,就要用鉴别码对其验证,通常可用的主要鉴别方式都有:访问控制、密钥机制、访问通行字码、单方或收发方的数字签名等对来往用户进行鉴别,而如果是违规访问、非法访问,鉴别技术会相应进行防治、处理等。

(二)防火墙技术与入侵检测系统

防火墙技术,简单来说就是将我们自身所用的关键主机与网络之间设置一个有利屏障,对关键网段进行隔离。同时,这种隔离屏障自身有着一定的安全防护级别,从而能够实现对计算机系统自身以及相应访问控制、信息安全的集成化管理的有效防护。通常情况下,防火墙技术对于企业、行政单位等其他组织机构来说,非常重要。一般而言,企业的关键网的有效接口处必须进行较高的安全级别防护设置,起码要对可能存在的非法访问状态下进行的恶意攻击进行防御;而这种状态下,除了防火墙的隔离、屏障作用,对企业网络信息安全的防护程度还是不够,这时就要引入计算机入侵检测系统的概念,入侵检测系统简单说就是对系统进行旁路的“监听”,通过这种“监听”设备的相关设置,放置在需要保护的网络当中,能够对合法访问进行安全访问状态下的有效检测。而攻击状态下,入侵检测会凭借自身的实时状态下的检测技术,将关键重要信息交给防火墙去处理,防火墙这时就会对攻击进行控制,最主要的方式就是断开、隔离。所以说,对于较高安全级别的网络信息防护手段中,必须要有入侵检测系统的设立。

(三)IP地址的隐藏

对于IP地址隐藏而言,主要的涵义是指通过隐藏IP地址,使恶意人为网络攻击者丧失了攻击目标,从而使攻击者空有手段,但是却无法实施。而将IP地址隐藏,通常是由代理服务器来完成的,也就是说,在使用了代理服务器去完成了这一指令,其他访问用户是不会探测到IP地址的,从而有效保障了用户上网安全。

(四)病毒防范

网络环境下,病毒防范非常有必要。由于病毒在网络中传播速度非常快,轻微威胁会使重要信息篡改、丢失等,严重时,会使关键主机及整个网络或系统瘫痪。因此,在我们网络互连办公时,就需要一些网关方面的防毒软件,确保计算机系统安全。另外,对于企业而言,由于经常使用或频发电子邮件,所以还要设置一个邮件服务器服务平台的相关防毒软件,从而识别病毒,消灭病毒,保证主机系统、信息安全。

三、结语

总之,网络信息安全随着信息产业技术的不断提高,其涉及到的诸多领域知识也非常多。因此,我们就要对网络安全知识进行普及,提高用户的认识,从而保障我们自身的网络办公环境健康、和谐。

参考文献:

[1]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009,14

[2]方献梅,高晓波.网络信息安全技术探究[J].网络与信息,2009,6

关于信息安全的论文 篇4

大家好,我们是2010级大学生创新性实验项目的参与人。为更好的了解网络安全的现状,我们特意制作了此次调查,您的意见和看法对此次调查会产生直接影响,希望能得到您真诚的合作。本问卷不记名不对外公开,不会给您个人带来影响,请如实填写,谢谢!

1.据您所知,在下题中的几类侵权行为中,那些在您身边比较普遍?(可多选)

A.电子邮箱、QQ、网上账号资料被盗B.网上购物时自己被骗

C.他人窥视自己的隐私、有时还会将其公开D.他人利用网络进行骚扰 E.未经允许公开自己的照片或其他作品F.经常受收到一些垃圾信息G以上都没有遇到过

2.您的电脑在上网时是否遇到过黑客攻击?(例如熊猫烧香病毒)

A.有B.没有C.不太了解

3.您是否因为黑客程序原因只是自己的现实或虚拟财产受到损失?(比如游戏账号、游戏装备、银行账号)

A.有B.没有

4.您的电脑一般是如何中毒的?

A.上网下载文件时中的毒B.浏览网页时中的毒

C.使用U盘或移动硬盘时感染的病毒D.其他

5.电脑中毒后,当您无法解决时,您趋于求助的对象是?(可多选)

A.朋友、同学、亲友B.学长或教授

C.网络安全工作人员

6.中毒后您是如何处理的?

A.立即使用杀毒软件查杀B.上网下载专杀工具查杀

C.重装电脑D.置之不理

7.公共场所上网结束后,您是否会检查一下您所登陆的网站(例如QQ、信箱等)或使用的程序是否已经安全退出或关闭?

A.每次都检查B.偶尔检查

C.从不检查

8.当您在非公共场所(办公室、寝室等)使用计算机时,您是否有以下习惯?

A.离开时将及时将锁定

B.安装防火墙并定期升级

C.将有个人重要的存储介质(光盘、U盘)经常备份,并安全保管

D.定期下载和安装操作系统补丁

E.以上习惯一个也没有

9.您平时有下意识的去获取网络信息安全的知识吗?

A.经常有B.不常有

C.不太有D.没有

10.您认为,网上的信息是否需要安全管理和控制?

A.完全不需要B.不太需要

C.比较需要D.非常需要

11.您认为避免黑客攻击应该采取哪些手段?

A.法律法规约束B.网络警察管理

关于信息安全的论文 篇5

镇原县教体局:

接到你们《关于整治网络环境的通知》后,我校积极在教师和学生中间广泛宣传,并开展了一系列整治工作,现将相关情况汇报如下:

一、加强组织领导,广泛宣传

为确保网络环境安全,我校加强了网络信息安全管理工作,由办公室工作人员对网络环境安全工作负责,并从事相关工作;同时,积极在教师和学生中间进行宣传,引导教师学生文明上网。

二、开展网络信息专项检查

1.对联网计算机进行清理检查,下载安装了杀毒软件,关闭了不必要的应用、服务和端口。

2.完成了对学校所有办公电脑IP地址的静态绑定,有效防止了ARP欺骗和攻击。

3.规范信息的采集、审核和发布流程,严格信息公开发布工作。4.定期不定期对学校网络环境和信息安全进行检查,确保不良信息不在网上流传。

5.认清形势,提高应急能力,保障通信安全顺畅,为学校教育教学服务。

总之,学校采取一切可以采取的方式对网络环境和信息安全进行维护,确保网络安全,为教育教学服务。

镇原县屯字中学

关于信息安全的论文 篇6

与信息安全保障工作的通知

石河子农村合作银行、各县市联社:

现将《转发中国人民银行办公厅关于做好“两会”期间网络与信息安全保障工作的通知》(乌银办„2012‟46号)转发给你们,并提出以下要求,请遵照执行。

一、要充分认识做好“两会”期间信息安全保障工作的重要性,加强组织领导、明确职责、完善措施,切实维护好自治区农村信用社信息科技系统安全稳定的运行。

二、“两会”期间,各科技分中心、乌鲁木齐市联社科技要坚持岗位值班制度,确保关键岗位安排人员值守,加强对网络和信息系统实时监测,及时解决故障隐患。

三、要加大日常巡检力度,加大对机房设备管理、环境检查的力度,做好设备的维护和保养,并做好相应的巡检记录。

四、2012年3月3日12:00(北京时间)前报送“两会”期间网络与信息安全保障人员名单,模板参见乌银办„2012‟46号附件2。

五、2012年3月3日至“两会”结束次日,实行网络与信息系统每日零报告制度。每日11:00(北京时间)前通过OA系统将网络与信息系统监测报告报送到自治区联社科技

中心闫荣、周元邮箱,模板参见乌银办„2012‟46号附件3。

附件:《转发中国人民银行办公厅关于做好“两会”期

间网络与信息安全保障工作的通知》

关于信息安全管理体系的研究 篇7

一、信息安全管理体系的概述

1.1信息安全管理体系的定义

ISMS是信息安全管理体系的简称, 目前对信息安全管理体系的定义没有明确规定。信息安全管理体系主要指保证信息安全的整个过程, 信息管理主要针对信息安全风险的一系列调控活动, 主要包括信息安全方针的制定、风险评估及控制等内容。在国际标准ISO/IEC17799中, 信息安全管理体系是组织管理体系的组成部分, 主要对信息资源进行风险管理, 通过信息监测控制确保其安全性。

1.2信息安全管理体系的重要性

信息安全管理体系对于任何组织有着极其重要的意义, 是对组织信息的安全保护, 是保证组织竞争力的重要前提。信息安全性管理越来越重要, 做好信息安全管理体系的建设工作, 不仅能帮助组织实现轻松管理, 而且大大降低了信息资产的风险性。总而言之, 信息安全管理系统是信息安全的有效保障, 它为信息安全提供了相应的管理工具, 是实现信息安全管理目标的关键。

1.3我国信息安全管理的现状

随着信息技术的不断发展, 我国信息安全管理工作质量不断提高, 但是, 目前仍然存在着一些问题, 阻碍了信息安全管理的发展。首先, 我国信息安全管理法规体系不够完善, 相关方面的法律规定较少, 导致信息安全管理的实施得不到有效的法律保障。其次, 我国信息安全管理片面注重技术层面的维护, 缺乏有效的管理手段, 信息安全管理比较薄弱。最后, 信息安全管理主要采取被动手段, 科学性不高, 不能实现全面性管理, 而且一些高层领导对信息安全管理工作的重视程度偏低, 信息安全管理工作比较薄弱。

二、信息安全管理体系的构建

2.1策划准备

在构建信息安全管理体系前, 需要做好各种准备工作, 包括计划的制定、相关培训安排、组织调研活动、职责划分等内容。

2.2确定范围

根据组织中IT技术水平、信息资产、工作人员等实际情况, 进行信息安全管理体系适用的安全范围, 既可以选择部分区域, 也可选择整个区域。确定合理的安全范围后, 信息的安全管理更加方便。

2.3风险评估

构建信息安全管理体系时, 要做好信息处理、存储等工作的安全性调查, 预测可能发生的危害信息安全性的事件, 并对可能性危害事件会造成的影响做出判断, 然后根据评估结果做好信息风险管理工作。

2.4建立框架

要完成信息安全管理体系的构建, 离不开信息安全管理框架的建立, 这就需要我们要做到全方面考虑, 根据信息系统的实际情况, 结合组织特点、技术水平等条件建立相应的信息清单, 对信息管理做好风险分析、需求分析等内容, 并提出相应的问题解决方案, 进一步保证信息的安全性。

2.5文件编写

要构建信息安全管理体系, 还需要对范围确定、安全方针、风险评估等内容进行相应的文件编写, 建立各种文档, 为风险管理、体系改进等工作提供依据。

2.6体系运行

以上步骤完成后, 信息安全管理体系开始运行。在运行时期, 我们要进一步提高体系运作力度, 使体系的整体功能得到有效发挥。一旦发现体系存在问题, 要尽快找出解决措施, 及时解决相关问题, 不断完善信息安全管理体系。

2.7体系审核

信息安全管理体系的审核主要是对体系进行客观评价, 通过内部审核及外部审核两种方式对体系的运行及相关文件进行全方面检查。其中内部审核主要是组织内部的自我审核, 外部审核主要由外部相应的组织对体系进行检查, 通过内外审核进一步确定信息安全管理体系的安全性。

三、总结

综上所述, 信息对于部队来说非常重要, 作为信息安全管理者, 确保部队信息的安全性是我们的主要职责。信息安全管理需要从技术和管理两个方面入手, 时代环境在不断变化, 信息管理技术也要不断创新, 从而适应当前时代的需求。目前, 我国信息安全管理存在一定的问题, 需要我们采取积极的手段构建并完善相关体系, 进一步提高信息的安全管理质量。

参考文献

[1]曲成.在企业建立有效的信息安全管理体系[J].计算机安全, 2011 (11)

[2]刘晓红.信息安全管理体系认证及认可[J].认证技术, 2011 (05)

关于信息安全的论文 篇8

【关键词】计算机网络 信息安全 安全隐患 防护研究

一、前言

当下社会,计算机网络可以说已经成为人们日常生活中不可或缺的東西存在着。但是,随着人们对于网络技术的不断依赖,使得当下一些不法分子利用网络安全的漏洞通过非法手段窃取用户的信息,从而致使网络安全问题日益突出。因此,在当下提出关于计算机网络信息安全的防护研究具有十分重要的现实作用。通过对于网络安全的研究可以增强用户对于网络安全的防护能力,从而降低自身被攻击的风险,对于保护自身的合法权益具有重要作用。

二、当下计算机网络信息安全存在的隐患

计算机网络作为用户之间一个相互交流信息,方便彼此生活获得自身需求的平台而存在。但是正是由于各个主体之间练习的紧密行,便导致一些熟知计算机网络技术的不法分子利用期间存在的漏洞进行恶意攻击。

(一)计算机物理性能受到损伤

计算机虽然是承载着系统工作的机器,但是自身的工作性能是否稳定也会关系到计算机网络信息的安全。计算机对于工作环境具有较高的要求,如果其自身长期在一个较差的环境中工作,势必会影响到计算机在访问网络过程中的效率。同时,计算机作为网络访问的载体,必须要充分重视它自身的工作性能,计算机的物理性能虽然不会受到网络病毒的攻击,它它的好坏在一方面决定着对于网络病毒的抵抗。但是,在使用过程中,缺乏对其温度散热等考虑,长期大量的工作必然会导致计算机内部零件出现问题,导致其自身运行出现障碍。

(二)用户安全意识欠缺

当下一部分的用户对于安全防范没有较强的意识,对于一些帐号的密码习惯使用相同的,或者极为简单的,这样便很容易导致密码容易轻易快速的破解。同时,一些用户自身认为帐号已经设置密码,便将帐号随意泄漏,使得许多网站可以任意访问,这样便给自己的信息带来一定的安全隐患,同时会降低网络安全的风险。

(三)计算机病毒潜伏性欺骗

用户计算机病毒拥有一个明显的特征就是潜伏期不固定。有的时候用户在访问过程中,由于受到病毒的攻击,但并未发现。因为病毒潜藏在系统之中,有时候用户因为没有觉察而反复访问,这样便会导致潜在的病毒复制其中的访问资料,通过记录一系列的帐号密码来窃取用户的重要私人信息。同时,一些潜藏病毒,还可以根据自身的设定来修改一些系统项目,从而大奥远程监控的目的。这样对于用户的隐私而言,无疑会被暴露。病毒通常潜伏在各种软件、影视等下载过程中,同时包括一切广告等都是存在着陷阱的。受到病毒攻击之后,计算机系统中的重要文件会收到破坏,更严重的收到攻击之后,造成一部分的核心东西收到丢失,这些给计算机网络用户带来巨大的灾难。同时,这也给计算机网络信息安全工作带来极大的困扰。近些年来,出现在大众眼中的病毒也有许多,距离当下最近范围最广的就是“熊猫烧香”它就是利用自身的特性在用户群中广泛传播,从而给计算机网络用户带来了巨大的困扰和损失。

(四)网络下载接收打包附带

当下,一些人利用电子邮箱,来给用户传播一些恶意的垃圾邮件,从而使得对方在无意识查看过程中下载其中的附件从而致使感染病毒的。同时,当下随着网络技术不断的在手机、平板等移动设别中的转移,一些人便将病毒设置在一些手机下载的APP当中,当这些移动设别连接电脑之后,预先下载的软件便会通过后台潜藏在电脑当中,通过攻击计算机来实现自身的不法目的。

三、计算机网络信息安全的防护

计算机网络信息的攻击,绝大多数都是攻击者为了达到自己的非法目的而设计的。攻击者主要意图还是为了窃取信息,或者是损坏信息等,因此这便要求计算机网络使用者要拥有相应的防范意识,以及采取一定的防护措施,具体如下

(一)提高用户的安全防范意识

用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号,而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。

(二)及时安装漏洞补丁程序

漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等因素。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的攻击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒就是利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。

(三)入侵检测和网络监控技术

入侵检测是近年来发展起来的一种防范技术,根据采用的分析技术可以分为签名分析法。签名分析法主要是用来监测对系统的已知弱点进行攻击的行为。

四、结语

随着网络信息技术的不断完善,对于计算机网络安全的防护能力也会逐步增强。建立一个安全的防护机制以及法律机制对于改善计算机网络安全具有极大的作用。通过对于当下相关人员的努力,笔者坚信,在科研人员的不断努力以及法律制度逐步完善的情况,计算机网络安全问题将会得到极大的改善。同时,计算机网络在深入研究过程之中,必然会有质的突破。我国计算机网络会走的更远,明天也会更加美好。

参考文献:

[1]李云霄.计算机网络管理及安全技术探究[J].电子测试.2013(09)

[2]刘向民.论医院计算机网络安全防范策略[J].齐齐哈尔医学院学报.2013(08)

作者简介:

关于企业信息安全管理制度 篇9

安全生产是企业的头等大事,必需坚持“安全第一,预防为主”的方针和群防群治制度,认真贯彻落实安全管理制度,切实加强安全管理,保证职工在生产过程中的安全与健康。根据国家和省有关法规、规定和文件,制定本企业信息安全管理制度。

一、计算机设备安全管理制度

计算机不同于其他办公设备,其有用性、严密性、操作技术性强,含量高、部件易受损,特殊是联网计算机,开放性程度比较高,电脑内部易受外界的愉窥、攻击和病毒感染。为确保计算机软、硬件及网络的正常使用,特制定本制度。

1、公司内全部计算机归网络部统一管理,配备计算机的员工只负责使用操作;

2、计算机管理涉及的范围

2.1全部硬件(包括外接设备)及网络联接线路:

2.2计算机及网络故障的排除:

2.3计算机及网络的维护与修理:

2.4操作系统的管理:

3、公司内全部计算机使用人员均为计算机操作员:

4、网络维护部负责对公司内全部计算机进行定期检查,一般每两月进行一次;

5、计算机的使用部门要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。

6、非本单位技术人员对我单位的设备、系统等进行修理、维护时,必需由本单位相关技术人员现场全程监督。计算机设备送外修理,须经有关部门负责人批准。

7、严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。任何人不允许带电插拨计算机外部设备接口,计算机出现故障时应准时向电脑负责部门报告,不允许私自处理或找非本单位技术人员进行修理及操作。

二、操作员安全管理制度

1、计算机原那么上由专人负责操作维护,不得串用设备。下班后必需按程序关闭主机和其他设备,切断电源。

2、为保证计算机信息安全,必需为计算机设置密码。

3、计算机操作员除使用操作计算机外,不允许有以下行为:

3.1硬件设备出现故障擅自拆开主机机箱盖板;

3.2更换计算机配件(如鼠标、键盘、耳麦):如有向网络管理员写设备申请单审批。

3.3删除计算机操作系统及公司指定的软件:

3.4使用带病毒的计算机软件;

3.5让外来人员进行有损于计算机的技术性操作;

4、不得使用来路不明或未经杀毒的盘片。计算机操作员定期对计算机进行杀毒。如觉察计算机有病毒时,应准时去除,去除不了的病毒,要准时上报,5、个人的公司重要文档、资料和数据保存时必需将资料储存在除操作系统外的其它磁盘空间,严禁将重要文件存放于桌面或C盘下。

6、工作时间内严禁工作人员在计算机上进行与工作无关的操作,不准上网与工作无关的聊天、玩电脑游戏、看影视、听音乐,迅雷下载等,7、电脑及网络设备所在环境应保持清洁、卫生、通风,留意防尘、防潮、防火。

8、公司全部计算机使用者,不得破坏网管员对计算机的安全设置。包括用户使用权限。

9、除服务器外,其他全部计算机下班后必需关机并切断电源;

10、计算机使用者离职时必需由网络管理员确认其计算机硬件设备完好、移动存储设备归还、信息系统管理帐户密码和资料未破坏、个人帐户密码去除后方可办理离职手续。

11、如工作人员不按规定操作,造成不良后果的,将按有关规定,由操作者承担相应责任,并追究科室负责人的有关责任。

12、操作员设置与管理

(1)网络管理员管理操作权限必需经过公司领导授权取得;根据不同部门的要求及岗位职责而设置:

[2)网络管理员负责故障恢复等管理及维护,必需有其上级授权:不得使用他人操作代码进行业务操作;

三、密码与权限安全管理制度

1、密码设置应具有安全性、保密性,不能使用简洁的代码和标记。密码是爱护系统和数据安全的把握代码,也是爱护用户自身权益的把握代码。密码分设为用户密码和操作密码,用户密码是登陆系统时所设的密码,操作密码是进入各应用系统的操作员密码。密码设置不应是名字、生日,重复、顺序、规律数字等简洁猜测的数字和字符串;

2、密码应定期修改,间隔时间不得超过一个月,如觉察或怀疑密码遗失或泄漏应马上修改,并在相应登记簿记录用户名、修改时间、修改人等内容。

3、服务器、路由器等重要设备的超级用户密码由运行机构负责人指定专人(不参与系统开发和维护的人员)设置和管理,并由密码设置人员将密码装入密码信封,在骑缝处加盖个人名章或签字后交给密码管理人员存档并登记。如遇特殊状况需要启用封存的密码,必需经过相关部门负责人同意,由密码使用人员向密码管理人员索取,使用完毕后,须马上更改并封存,同时在“密码管理登记簿”中登记,4、系统维护用户的密码应至少由两人共同设置、保管和使用管理制度,5、有关密码授权工作人员调离岗位,有关部门负责人须指定专人接替并对密码马上修改或用户删除,同时在“密码管理登记簿”中登记,四、数据安全管理制度

1、存放备份数据的介质必需具有明确的标识。备份数据必需异地存放。

2、留意计算机重要信息资料和数据存储介质的存放、运输安全和保密管理,保证存储介质的物理安全,3、任何非应用性业务数据的使用及存放数据的设备或介质的调拨、转让、废弃或销毁必需严格根据程序进行逐级审批,以保证备份数据安全完好,4、数据恢复前,必需对原环境的数据进行备份,防止有用数据的丢失。数据恢复过程中,出现问题时由技术部门进行现场技术支持。数据恢复后,必需进行验证、确认,确保数据恢复的完好性和可用性。

5、数据清理前必需对数据进行备份,在确认备份正确后方可进行清理操作。历次清理前的备份数据要进行定期保存或永久保存,并确保可以随时使用。数据清理的实施应避开业务高峰期,避开对联机业务运行造成影响。

6、需要长期保存的数据,数据管理部门需与相关部门制定转存,根据转存和查询使用方法要在介质有效期内进行转存,防止存储介质过期失效,通过有效的查询、使用方法保证数据的完好性和可用性。

7、非本单位技术人员对本公司的设备、系统等进行修理、维护时,必需由本公司相关技术人员现场全程监督。计算机设备送外修理,须经设备管理机构负责人批准。送修前,需将设备存储介质内应用软件和数据等涉经营管理的信息备份后删除,并进行登记。对修复的设备,设备修理人员应对设备进行验收、病毒检测。

8、管理部门应对报废设备中存有的程序、数据资料进行备份后去除,并妥当处理废弃无用的资料和介质,防止泄密。

9、运行维护部门需指定专人负责计算机病毒的防范工作,建立本单位的计算机病毒防治管理制度,常常进行计算机病毒检查,觉察病毒准时去除。

10、营业用计算机未经有关部门允许不准安装其它软件、不准使用来历不明的载体(包括软盘、光盘、移动硬盘等)。

五、网络管理

1、网络系统属于公司无形资产,公司有权限制上网行为,根据工作需要限制各部门的上网行为。

2、公司网络管理员对计算机IP地址统一安排、登记、管理,严禁私自更改IP地址。

3、公司员工必需自觉遵守企业的有关保密法规,严禁利用网络有意或无意泄漏公司的涉密文件、资料和数据。不得非法复制、转移和破坏公司的文件、资料和数据,4、实行“绝密”文件、涉秘件与计算机网络确定隔离,不得在计算机网络中输入、打印、复制“绝密”文件和有关涉秘件;

5、网络维护部负责文字工作的计算操作人员必需遵守有关的保密制度,对保密的文件资料进行加密存放,不得上网共享。

六、附

关于信息安全的论文 篇10

论文关键词:基层站段 网络信息安全 防火墙 预警机制

论文摘要:信息技术的发展,给人类社会带来了极大的便利,更是铁路“十一五”规划实现跨越式发展的重要保障。信息化同时也带来了风险,铁路基层站段信息系统存在的安全问题,就是一个应当引起我们关注和积极研究应对措施的课题。

随着信息化的发展,铁路层站段的运输十产已经越来越离不开计算机及络技术的运用了,尤其是近几年,TMIS系统、货运计量监控系统、列车追踪系统等已经深人到我们层站段的各个业务作业领域,信息系统的安伞直接影响到铁路运输生产的安伞。

铁路要开拓市场、提高服务质量、提高集约化管的水平,信息化技术为我们提供了有力的推动力。路企联叫,开动了铁路企、了地方业信息交流的直通车;互联网技术的也用,不仅能够宣传企业提升企业的形象,同时也开肩企业与市场的一扇窗口;无纸化办公的实现,更使我们企业自身管理水平不断提高。因此,铁路荩层站段信息系统的开发应用是我们自身管理的需要,也是提高铁路业市场竞争力的需要:铁路基层站段信息系统是铁路信息化建设的基础与信息源点,是中用铁路“十一五”规划,实现铁路跨越式发展从而保障吲民经济高速有序发展的保障,因此,铁路基层站段信息系统的重要性不言而喻:

1基层站段信息系统存在的安全问题

信息安伞是指为建立信息处理系统而采取的技术和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一一种不可缺少的信息交换工。

然而,于计算机网络具有开放性、瓦联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害:网络信息安全分为网络安全和信息安全两个层面:网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保征服务的连续性、高效率。信息发全则主要是指数据安全,包括数据加密、备份、程序等。具体对铁路基层站段而言,大致存存以下几方面问题:

1.1计算机使用环境相对较差

基层站段很多都是铁路沿线,自然环境比较复杂,供电配套不完善,防雷、防尘、防害等不到位,这些势必影响到一算机设备的使用和络的稳定。

1.2维护和操作技能参差不齐

基层站段虽然设有专门的计算机管理维护部门,但人员很大一部分是来自现场的非专业技术人员:此,管理维护奉身的技术能力不足;近年来,陆续补充了一些大中专生,但其中有相当部分也计算仉专业,加之基层对专业技术的培训没有形成常态有效的机制,人员的业

务技能提高基本处于自学成才的状况。一线现场的操作人员更是缺乏计算机基本操作技能,教育培圳不够系统,基础的知识都跳过了,很多都是针对某个岗位的某个具体业务的操作培圳,缺乏层次和循序渐进,一旦遇到问题应变能力较差,易于疏忽。

1.3信息安全意识较差

计算饥及网络应用不仅在企业,还深入了家庭和百姓的生活:但是,信息安全的意识却并木真正深入人心,甚至于很多人走人误区:在层经常会听到这样的话:“中病毒很正常”,认为移动介质可随便带,配备的笔记本电脑是信息交换的便利工具,互联上获取的资料堂而皇之的可以立刻传到内网;一些机关科搴的人员,系统出故障了,自己安装系统、软件共至一些来路不明的游戏软件等;更有一些人员,擅自对联网环境进行更改,随意设置联网参数种种现象都反映,不少人对网络病毒黑客知识的认不足,根子还在于,对于络信息安伞的意识严重缺失,对于业信息管理和规范管理的认识严重缺失。

1.4缺乏有效的技术管理手段

基层站段一般都设有计算机室,负责本单位的信息系统管理,但目前普遍处于一种昕谓救火队员式的管理模式,即“现问题解决问题。这种模式在以前,基层计算机运用规模较小的情况下还能适用,但随着计算机技术的发展,尤其是在络运用,系统趋于开放性、互联性、连接方式的多样性及终端分布的不均匀性,致使网络易受计算机病毒、黑客或恶意软件侵害的饥率越来越高的情况下,被动应急的管理手段越来越不适应高速发糕的需要。技术管理势必要被我们计算机专业管理人员提到桌面。如阿利用好现有的技术条件以及如何创造和改进现有的条件,提升信息管理的技术含量是信息系统安全的一个重要课题。

1.5结合部管理存在漏洞

中国铁路目前由原来的铁道部一铁路局一铁路分局一站段四级管理体制,改为铁道部一铁路局一站段三级管理模式,这是纵向管理的模式,这其中还存在横向的一层,就是主业与辅业的管理模式:具体来讲,就是在基层站段的附近,还有很多相关铁路单如多经公司、合资公司、公安、军代处等,这单位与铁路的经营和生产密不可分,很多资源包括网络信息资源都是共享的,但是,在管理机制上,他们又是自成一体的,设备、管理都有独立的体系。这就存在一个结合部,这些单位的信息安全该怎么管,在使用上,他们是依托站段的资源,在管理上却又不属于站段的信息管理部fJ管理。开放的网络与分立的管理势必产生信息安全的漏洞。

2加强基层站段信息系统安全的对策

上述存在的问题,可归纳为:设备环境、知识技能、思想意识、技术管理、机制管理等五个方面,那么我们的对策也就应从解决上述五大问题着手。

2.1强化基础建设

利用一切可能的手段,不断地更新改善基层站段的计算机运行环境,硬件设施的建设必不可少。计算机设备也是具有一定使用寿命的,建立起一套完整的淘汰更新机制是必要的,基层站段要利用好现有的设备大修更新改造机制,利用好现有的零小项同计划机制,将信息装备也纳入其中,有的放矢、有步骤、有计划的提出必要的建议和措施,同时,还要注重环境建设,对于保障设备运行的措施比如配电、防雷、防尘也要作为一项基础程来抓:要深刻认识到,环境建设不仅能够延长设备使用的寿命,更主要的是保障设备、系统安全可靠的运行。与此同时,还要建立起一套常态的检查监测制度,做好系统的巡查保养,做到早发现、早计划、早解决。

2.2加强教育培训

教育始终是发展的前提,教育要从基础人手,教育要注重层次,教育要常态化。信息技

术的教育要纳入基层站段的业务培训体系,基层教育培训部¨有责任有义务与信息管理部门配合,做好这项工作。

2.3牢固树立起信息安全意识

信息安全意识同样要从教育人手,前面我们已经说到了要加强教育培训,之所以单独提出,是突显思想意识问题在当前的重要性。在提高技术技能的同时,更要在安全防范意识上深化,要充分认识到当前网络技术的特点和存在的隐患、信息系统的安全和企业运输生产安全紧密相关和规范管理的重要性。我们常常说,在企业里面,“不是说会不会做的问题,而是可不可以做的问题”。我们职工的层次结构在不断优化,尤其是近几年来,大中专毕业生不断补充到基层单位,在信息技术方面的动手能力也在增强,然而,动手能力与管理意识和安全意识不是成正比的,尤其是新人路的大中专学生,在如何自觉维护企信息安全上还是空白,我们的教育部门对于这部分人的教育,就要从规范、有序、自我约束上着手,同样,对于其他人,也要通过宣传教育,来不断强化信息安全的防范意识。要将信息安全纳入企业运输生产安全的体系里。毫不夸张地讲,铁路基层站段的信息安全和运输生产安全同等重要,企业信息安全的作需要平时一点一滴的夯实基础,企业信息安全管理工作不存在好或更好的问题,我们需要的是一个稳定可靠的信息系统。

2.4技术管理是解决问题的根本手段

技术管理从来就是和技术条件和技术能力相对应的,铁路基层站段相对于上级单位和路外单位来说在信息技术装备上,还存在着不小的差距,如何利用好现有的设备,提升管理水平是解决问题的关键。

2.4.1硬件防火墙技术

就网络安全防护而言,防火墙不失为一种有效的技术,目前,基层站段的主要网络节点都配有铁道部统一的硬件防火墙设备,利用该设备,可以实时观察所辖网络的流量与访问连接,建立起监控机制,定期观察防火墙的日志,做到预先知晓,防患于未然;建立H志服务器,记录防火墙的历史日志,以供事后分析处理;设置防火墙安全策略,做到主动防御。

2.4.2软件病毒防火墙技术

安装统一的病毒防火墙软件,是保护计算机系统的另一种手段。需要强调的是,病毒库的升级以及预警机制。所谓病毒库的升级很好理解,目前,在铁路企业,这个问题也是得到了解决。然而,病毒防护毕竟也是属于后知后防,对于来源我们往往忽略了,再加上联网的计算机终端位置分散,要一台台去查看历史记录也不现实:因此,建立起病毒防护记录的转发汇总是很必要的。目前,我们采取了一些必要的技术改进,充分利用了软件病毒防火墙里的消息通知机制和邮件报警机制,建立内部的邮件系统,将每台受到病毒攻击计算机的病毒日志记录,自动转发记录存档,计算机管理部门可以集中查看,对于网络蠕虫攻击、移动介质病毒的防治效果明显。

2.4.3终端远程监控技术

终端远程监控可分为软、硬件两种方式,软件技术主要是利用统一安装远程监控软件,实现对联网终端的实时监控和维护响应,这是一种传统意义上的方式,其中须把握好关踺涉密岗位的界定;其次就是利用硬件设备,借助电话线路实现远程环境参数的监控和远程复位充启。

2.5突破传统观念,实现信息系统管理的统一

结合部的管理的难点在于开放的网络资源管理如何分立的企业管理机制统一。在这方面,需突破传统思维方式的约束,树立信息系统管理一盘棋的观念,在这一点上,铁道部明确制定,“谁主管谁负责,谁运行谁负责”的原则,这也为我们在结合部的管理确立了方向,即基层站段的结合部管理须统一管理标准和机制,以基层站段为中心,不仅在技术层突小地区网络汇聚点的中心作用,在管理层面同佯要突显规范统一的制度管卵理念:只要是联设备,不管是哪个单位的,都要由其昕依托的络汇聚点的站段一并负责管理。

3结束语

上一篇:《冷色和暖色》教学反思下一篇:参观深圳博物馆作文