信息化安全保障体系

2024-09-26 版权声明 我要投稿

信息化安全保障体系(共8篇)

信息化安全保障体系 篇1

组织体系

组织体系 1 范围 本标准规定了公司内部安全保障体系组织架构的要求,包括人员组成,责任和要求。

本标准适用于公司,各厂应依据本标准制订适用的标准。规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注版本(日期)的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注版本(日期)的引用文件,其最新版本适用于本标准。术语和定义 无。职责 4.1 信息中心负责公司整体信息安全保障体系组织建设。

4.2 各厂负责在授权范围内开展安全组织建设,负责本单位信息安全日常管理、监督。信息安全管理组织架构 在组织架构方面,应依托企业现有的组织体系,赋予各层面的组织和个人以安全职责,使原有的组织架构具有信息安全的管理职能,同时应对企业安全管理的三层组织结构:决策层、管理层和执行层的机构建立、安全目标、岗位设置、安全职责进行确定,组织架构的建立和充分发挥职能是整个系统安全的前提和基础。

决策层管理层业务安全决策安全战略规划安全绩效考核信息安全领导小组信息安全管理部门安全管理系统安全工程安全绩效管理信息安全执行部门实施与运作运行管理安全审计实施执行层

图 1 信息安全管理组织架构层次图 组织架构

企业本部

企业下属各厂

决策层

公司信息化建设主管领导 各厂信息化建设主管领导 管理层

公司信息、办公室、财务、营销、人事、技术等各部门负责人 各厂信息、财务、生产、人事等业务部门负责人 执行层

公司具体负责信息系统管理和信息安全管理工作的技术人员及相关部门的专职(或兼职)信息安全员 各厂具体负责信息系统管理和信息安全管理工作的技术人员及相关部门的专职(或兼职)信息安全员

图 2 信息安全管理组织架构细化表信息安全组织架构各层职责说明 6.1 决策机构 信息安全决策机构处于安全组织机构的第一个层次,是企业公司信息安全工作的最高管理机构,按照国家和国家局的方针、政策和要求,对企业公司信息安全进行统一领导和管理。

其主要职责包括:

1)领导和督促全企业公司范围的信息安全工作; 2)制定企业公司信息安全战略、方针和政策,确定企业公司信息安全发展方向和目标; 3)为信息安全提供所需的资源; 4)批准整个组织内信息安全特定角色和职责的分配; 5)建立企业公司的总体安全规划方案; 6)制定企业公司统一的安全策略体系; 7)审批企业公司重大的信息安全活动; 8)重大技术事项或突发紧急问题的协调处理和事后调查仲裁等; 9)审批信息安全项目及安全产品的采购申请; 10)审阅下级的重要工作汇报和意见,并及时反馈批复意见; 11)监督管理层信息安全工作的管理和执行情况,协调管理队伍之间的关系; 12)负责组织企业公司范围的信息安全事件的调查,并听取相关汇报; 13)定期组织会议,了解企业公司信息系统的整体安全现状,讨论提高安全水平的整改措施。

14)启动计划和程序来保持信息安全意识; 15)信息安全领导小组应定期组织信息安全巡检和评审工作。

6.2 管理机构 信息安全管理机构处于安全组织机构的第二个层次,在决策机构的领导下,负责组织制订信息安全保障体系建设规划,以及信息安全的管理、监督、检查、考核等工作。日常的信息安全管理工作主要由信息化工作部门负责。

其主要职责包括:

1)根据决策层总体安全规划制定系统安全建设的详细安全计划并组织实施; 2)根据决策层统一的安全策略制定并落实信息安全管理制度; 3)监督和指导执行层信息安全工作的贯彻和实施; 4)组织技术人员和普通员工的安全技术交流与培训; 5)参与信息系统相关的新工程建设和新业务开展的方案论证,并提出安全方面的相应

建议; 6)在信息系统相关的工程验收时,对信息安全方面的验收测试方案进行审查并参与验收; 7)组织相关安全员定期进行信息安全巡检; 8)负责组织范围内的信息安全事件调查,并听取相关汇报; 9)审阅执行层的重要工作汇报和意见,并及时反馈批复意见; 10)定期组织会议,了解管辖系统的整体安全现状,讨论提高安全水平的整改措施; 6.3 执行机构 信息安全执行机构处于信息安全组织机构的第三个层次,在管理层的领导下,负责保证信息安全技术体系的有效运行及日常维护,通过具体技术手段落实安全策略,消除安全风险,以及发生安全事件后的具体响应和处理。

主要职责包括:

1)学习和执行企业公司制定的各项信息安全管理策略、制度、规范和指南; 2)企业公司信息安全规划、管理制度的落实和执行工作; 3)直接负责管理范围内各业务系统的安全管理和维护工作; 4)参与检查与国家信息安全相关的法律、法规、规章、标准等的符合性,参与企业公司安全方案的规划、设计; 5)具体安全项目的实施与支持; 6)根据管理层安全规划制定系统安全建设的详细安全计划并组织实施; 7)监督和指导管理范围内信息安全工作的贯彻和实施; 8)组织内部的安全技术交流与培训; 9)参与管理范围内工程建设和业务开展的方案论证,并提出相应的安全方面的建议; 10)提出的网络安全整改意见,提交管理层审批; 11)向管理层定期汇报系统当前安全现状以及安全事件的处理情况;安全职责的分配 为明确安全责任,划分(界定)安全管理与具体执行之间的工作职责,公司必须建立安全责任制度。

安全责任分配的基本原则是“谁主管,谁负责”。公司拥有的每项网络与信息资产,必须根据资产归属确定“责任人”。“责任人”对资产安全保护负有完全责任。“责任人”可以是个人或部门,但“责任人”是部门时,应由该部门领导实际负责。

“责任人”可以将具体的执行工作委派给“维护人”,但“责任人”仍然必须承担资产安全的最终责任。因此“责任人”应明确规定“维护人”的工作职责,并定期检查“维护人”是否正确履行了安全职责。“维护人”可以是个人或部门,也可以是外包服务提供商。当“维护人”是部门时,应由该部门领导实际负责。

安全工作人员的职责是指导、监督、管理、考核“责任人”的安全工作,不能替代“责任人”对具体网络与信息资产进行安全保护。

在资产的安全保护工作中,应重点关注以下内容:

a)应清楚地说明每个独立的网络与信息系统所包含的各种资产和相应的安全保护流程。

b)“责任人”与“维护人”都应明确接受其负责的安全职责和安全保护流程,并对该职责的详细内容记录在案。

c)所有授权的内容和权限应当被明确规定,并记录在案。职责分散与隔离 职责分隔(Segregation of Duties)是一种减少偶然或故意行为造成安全风险的方法。公司应分散某些任务的管理、执行及职责范围,以减少误用或滥用职责带来风险的概率。例如关键数据修改的审批与制作必须分开。

在无法实现职责充分分散的情况下,应采取其他补偿控制措施并记录在案。例如:活动监控、检查审计跟踪记录以及管理监督等。

为避免串通勾结等欺诈活动,公司应尽量隔离相应职责,并增加执行和监督人员,以降低串通的可能性。安全信息的获取和发布 信息技术的发展日新月异,安全工作愈发复杂和困难。公司必须建立有效可靠的渠道,获取安全信息,不断推进安全工作。例如:

a)从内部挑选经验丰富的安全管理和技术人员,组成内部专家组,制定安全解决方案,参与安全事件处理,解决实际安全问题,提供预防性建议等。为使内部专家组的工作更具成效,应允许他们直接接触公司的管理层。

b)与设备提供商、安全服务商等外部安全专家保持紧密联系,听取他们的安全建议。

c)从一些公开的信息渠道获取安全信息,例如专业出版物、定期公告等。

企业权威的安全信息发布机构为公司信息中心。公司负责收集和整理并向各厂信息部门发布安全信息;各厂负责厂内发布和信息上报。加强与外部组织之间的协作 公司应加强与国家安全机关、行业监管部门、其他运营商和信息服务提供商等外部组织的联系,并建立协作流程,以便在出现安全事件时,尽快获取信息、采取措施。

公司在加入安全组织或与其他组织进行交流时,应对信息交换予以严格限制,以确保公司信息的保密性。安全审计的独立性 安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。

安全审计的独立性是指审计方与被审计方应保持相对独立,即不能自己审计自己的工作,以确保审计结果的公正可靠。

信息化安全保障体系 篇2

随着媒体对信息技术的依赖性日益增强[1],信息系统必将成为网络媒体各项业务的关键平台,而且,各媒体对关键业务的可用性、业务延续性的要求越来越高,大多数网络媒体都要求提供7×24不间断的服务。所以,随着计算机网络信息系统的发展,信息安全保障体系必将发挥越来越重要的作用。在计算机和网络通信技术突飞猛进的今天,系统攻击技术也在随着信息安全理论的发展而发展。在这样的形势下,安全过程从头到尾实施一遍下来也只是一种静态的安全,不能适应变化的安全需要。[2]所以我们应该采用“自适应”的动态安全保障思想,在安全过程的实施过程当中不断地根据变化的形势更新系统的安全状态,让安全过程从防护、检测到响应恢复的每一步都对下一次的安全策略制定实施积极的影响,从而使得网络媒体的安全水平在不断进步的技术环境下也能保持一个较高的水平。

2、模型的主要设计思路

当前网络媒体在信息安全方面的需求是多方面,多层次的,单一的技术或者产品将难以满足网络媒体信息系统对安全的需求。所以,我们需要站在现有的安全体系理论和模型基础之上,设计一个较为完整的信息安全保障体系来应对网络媒体当前的安全需求。

2.1 遵循系统工程的设计思想来考虑体系的规划和建设

目前大多数的安全体系模型主要的着眼点大都还是停留在技术层面,而在信息安全理论已经发展到信息保障概念的今天,信息安全体系的规划和建设已经超出了纯技术的范畴,成为一个复杂的系统工程。所以,我们在进行网络媒体的信息安全保障体系的规划和建设时,应该站在整体上来进行考虑,不仅要注重技术体系,还要重视以人为中心的组织体系和媒体网站管理体系,将这三个安全要素进行有机的结合,按照系统工程的思路来进行规划和建设。

2.2 对安全单元进行分层考虑

OSI把传输数据的过程分解为一些最基本的元素,将与特定应用相关的网络功能标识出来分类并组成一些独立的功能层,这就是著名的ISO-RM七层模型。这种分析的办法使得信息传输的功能得以分解并局部化到一个具体的层次上,因而便于实现。在这种思路的启发下,我们也可以将需要得到安全保障的信息系统按照应用进行分层,每一层都定义一组与其他层次不同的功能,通过这种方式进行功能的定义和局部化,以便于其实现,从而建立一个兼顾整体性和灵活性的信息安全保障体系。

2.3 强调安全过程的动态性

P2DR模型突出了时间的概念,Pt>D t+R t

P2DR及其衍生模型具有较强的实际指导意义,主要是因为从P2DR模型开始就引入了时间维,从而强调了整个安全过程的动态性,同时也使得整个安全模型具有自适应的特点。这个思路对于我们要规划和建设的网络媒体信息安全保障体系而言是值得借鉴的,因为信息网络技术在不断地发展变化,整个信息环境也在逐渐地改变,这时候如果一个信息安全体系还一成不变的话,其保障能力必将逐日降低,从而带来不可预料的安全隐患。这就好比在一个下行的电梯上往上走,一旦停下来或者上行速度跟不上电梯的下行速度,都会造成绝对位置的降低。所以,网络媒体的信息安全保障体系必须具有跟随信息环境变化的动态性,这种动态性主要体现在安全过程当中[3]。

3. A2P2DR2动态综合性信息安全保障体系结构模型设计

3.1 模型的主要特点分析

系统性:信息保障不仅仅依赖于信息技术和信息安全过程本身,而是一个必须以相关法律、法规和政策为基础,综合涉及管理、技术、人员等要素的系统工程。而且,在安全单元方面,不仅考虑了通信网络和操作系统的安全问题,物理和应用这一高一低两个层次也系统地考虑到了;

动态性:防护、监测、响应恢复等各个安全过程的总结对下一阶段的安全分析评估具有反馈作用,然后可以在新的分析报告和评估结果基础之上制定新的安全策略,以调整整个信息系统的安全水平达到一个新的高度;

积极性:被动就容易挨打,只有不断进行主动的学习和提高,根据新的形势和变化积极改进安防措施,调整安防策略,才能将安全状态维持在一个较高的水平。

3.2 模型的多重保护层次分析

从安全过程考虑,A2P2DR2模型可以为网络信息系统建立三道防线,如上图。

安全保护:网络的第一道防线,能够阻止对网络的入侵和危害;

实时安全监测:第二道防线,可以及时发现入侵和破坏;

响应和恢复:网络的第三道防线,当攻击发生时维持网络“打不垮”,使网络在遭受攻击后能以最快的速度“起死回生”,最大程度上降低安全事件带来的损失。

由上图可以看出,模型的主要防护思路是从内部网角度出发来考虑的。内部网中存有大量的敏感信息,具有极高的价值,而它又是一种半封闭的集中式可控网络。因此,既要保证内部网不被非法入侵和破坏,网中的敏感信息不被泄漏,不被非法窃取和篡改,又要保证网内用户和外部网络之间能够正常连通,得到应有的服务,这就要求内部网必须建立一套完整的信息安全保障体系来保证真正的信息安全。

4.本模型的可行性分析

作为一项系统工程,信息安全保障体系的规划建设必然受到资源和时间的限制。因而在体系的模型定义阶段,我们应该进行一下可行性分析。

4.1.经济可行性

如前所述,随着媒体的主要业务逐渐向信息平台上转移,信息安全保障体系的建立已经成为网络媒体势在必行的措施之一。否则,因为信息安全事故而造成的损失将会是巨大的。而前面设计的模型强调的安全是系统性的安全,并不是仅仅将注意力放在需要投入比较大的安全产品和技术上面。通常而言,网络媒体只要对安全问题有比较明晰的认识,加强内部的管理,练好内功,就能从很大程度上提高整个系统的安全性,而这是不需要多少投入的。在此基础上,网络媒体可以通过安全风险管理来正确处理面临的风险,从而把有限的资金投入到最急需的、风险最大的地方。所以,模型的实施可以根据各个网络媒体的实际情况来考虑,在资金方面的灵活度是非常大的[4]。

4.2.技术可行性

安全技术是整个信息系统得到有效安全保障的基础之一。模型的设计过程中考虑到了网络媒体自身的技术力量。各个网络媒体背景不同,技术水平差别较大,因而不宜统一规划。模型推荐的思路是在自己技术力量的基础上来进行取长补短的建设,在自身力量达不到的技术层面上再考虑与其他厂商或部门的合作。这样一来可以节约有限的投入,二来可以充分发挥自己的技术优势,构建符合本网络媒体实际情况的安全体系。所以,在技术方面,模型的伸缩空间也是很大的,各网络媒体可以根据自己的技术力量来考虑。

4.3.法律可行性

模型本身就强调要以相关的法律法规和政策标准作为整个安全体系的基础,所以按照该模型建立的安全体系在法律可行性方面是毋庸置疑的。

综上分析,模型的设计具有相当的灵活性。按照模型所述,各网络媒体根据自身的实际情况,可以建立一个符合自身需要的信息安全保障体系。

摘要:信息安全保障体系结构是整个信息安全系统最高层的抽象描述。在信息安全系统的设计与建设过程中, 需要从全局的体系结构角度考虑安全问题的整体解决方案, 才能保证信息安全功能的完备性与一致性, 降低安全的代价和管理的开销。本文提出了一个A2P2DR2动态综合性信息安全保障体系模型, 为网络媒体及其他联网企事业单位信息安全保障问题的解决提供了新的参考。

关键词:动态性,信息系统,信息安全,保障体系

参考文献

[1]王谦, 陈放.我国电子政务信息安全及保障体系[J].网络安全技术与应用.2006, (04)

[2]谢宗晓.ISMS-站在组织战略高度部署信息安全[J].中国标准化.2007, (04)

[3]崔光耀.在全局的高度审视信息安全[J].信息安全与通信保密.2006, (08)

探析企业信息安全保障体系建设 篇3

关键词:信息安全 系统安全 区域分级 入侵检测

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2011)03(c)-0210-01

技术创新和企业信息化是一个相互促进的过程。随着企业技术创新的发展,人们对信息化的作用越来越有所认识,对信息化的建设更加重视。建立必要的信息化基础设施,完善信息传输和处理系统,以适应信息收集、处理和开发工作的需要。目前,很多企业面临着越来越多的信息安全风险,这些风险即来自外部,也来自内部。主要安全风险有:计算机病毒、特洛伊木马、网络侦听、Dos攻击等。

1 进行安全区域分级

在企业信息系统中,对安全域进行合理分级,根据网络结构、应用系统用途以及信息的安全等级等因素,对信息系统进行安全域的划分,将不同用途的系统划分在不同安全域、将信息系统用户功能区域与信息系统管理功能区域划分在不同安全域、将应用服务与数据存储服务划分在不同安全域,分别进行保护,应采用合理的技术措施对跨越安全域边界的访问进行有效控制。

根据企业的网络拓扑结构,在充分考虑可行性和防病毒要求的基础上,在企业整个网络安全管理架构方面,采用分级管理、多重防护的管理措施,根据不同部门的业务重要性,设定不同的信息安全级别等级,进行信息安全保护,有效地提高工作效率。

根据部门需求和网络安全级别的分级等级,制定和部署不同的安全策略进行网络安全管理,既避免了保护过度造成的工作不便,也避免了低于需要的安全保护的级别,而存在的潜在风险,一旦某层级的网络出现问题,便于该层级的网络在第一时间得到最有效的解决。

2 部署网络入侵防御系统

部署的入侵检测设备(IDS),属网络攻击行为检测设备,不能对攻击行为进行阻断,主要用来对网络、系统的运行状况进行监视和分析,依照一定的安全策略,尽可能发现识别已知的各种攻击企图、攻击行为或者攻击结果,以报表的形式进行统计分析并报警,以保证网络系统资源的机密性、完整性和可用性。

而目前流行的网络攻击方式和种类逐步向网络上层延伸,攻击行为经过通用端口进行伪装,欺骗无法流重组和协议分析的入侵检测设备。使原有的入侵检测设备失去了攻击检测阻断的准确性。

为了满足网络数据处理要求,保证网络不会受到入侵的攻击,规划新增部署网络入侵防御系统(IPS)。入侵防御系统可以深度感知并检测流经的数据,对于TCP流分段重叠进行完整和合法性校验,基于目标设备的操作系统进行准确的的流重组检测。检测引擎首先对到达的TCP数据包按照其目标服务器主机的操作系统类型进行流重组,然后对重组后的完整数据进行攻击检测,实现在应用层中将有害流量从正常业务中分离,从而从根源上彻底阻断了TCP流分段重叠攻击行为。

3 部署内网安全管理系统

内网安全管理系统从终端安全、桌面管理、行为监控、网络准入控制等多个角度构建一套完整的内网安全防护体系,贯彻“积极防御、综合防范”的安全理念,通过集中管理、分层保护原则,全方位保证企业内部网络安全。

采用内网管理系统,分别在企业访问终端上部署客户端,并在企业网部署内网安全管理服务器,通过设定策略对桌面机器进行全面安全防护,并实现以下的安全功能:

终端桌面访问控制:为厂所有联网主机提供以应用程序为中心的主机防火墙保护功能;提供传统的主机型防火墙功能锁定合法应用程序,防止恶意程序通过伪装或代码注入等手段绕过防火墙的检测;当系统探测到远程攻击行为时,可以自动阻断所有來自攻击方的网络通讯,确保主机的安全。

终端桌面入侵检测:提供的完整的主机型入侵检测系统(HIDS),有效保证了检测效率和更低的误报警率;提供入侵检测特征的编辑功能,管理员可以根据企业的特点和新出现的网络威胁自定义入侵检测规则,也可以通过网络直接升级HIDS的入侵检测特征库,快速而灵活的应对不断出现的新的网络攻击行为。

防病毒软件检测:提供了对主机的杀毒软件的检测功能,可检测主机运行的杀毒软件版本和杀毒软件病毒库版本及升级时间等。

补丁管理:通过策略定制,可以自动检测、下载和安装适用更新;通过定制需要安装的补丁,自动从服务器下载并安装IP管理:对局域网内IP地址、MAC地址进行管理控制,有效检测IP冲突;建立IP地址库,提供IP查询功能,显示IP地址资源使用情况;对于已分配的IP地址要与MAC/主机名进行绑定,对于未分配的IP地址可以自由使用,也可以禁止使用,用户可以根据需要进行策略化配置;对IP地址的使用情况进行实时监测,防止IP地址被非法盗用,保证已经预留的IP地址只能被预留者使用。

行为监管:对拨号行为进行监管,包括:实时监视普通电话线、ISDN、ADSL等方式的拨号上网;对拔掉内网网线或禁用本地网卡等进行非法外联的主机监测;对打印机进行监管,包括:实时监视对网络、本地打印机的使用;通过策略定制的限制主机可以使用哪些打印机;对文件的监视,包括:对通过网络或者本地非授权读写、拷贝、删除涉密文件行为的监控;对文件属性改变包括文件内容修改的行为监视;对计算机外存设备的监管,包括对软驱、光驱、USB、光驱等读写的监控。

系统监管:进程监控。提供黑白名单两种方式,保证主机运行进程的可控性;提供菜单可远程终止指定主机上面的进程;所有被控主机的进程可查看监视;端口连接监视。可以监视所有被控主机的连接状态,可以监视主机的安装的软件信息和硬件信息,当软硬件信息改变时,提供了报警功能。

4 部署安全审计及日志管理系统

安全审计系统是一种基于信息流的数据采集、分析、识别和资源审计封锁系统。可以根据设定的安全控制策略,实时审计网络数据流,对受控对象的活动进行审计,对信息系统中的操作行为和操作结果进行收集和准确记录,实时的监测系统状态,监测和追踪侵入者等等。通过对日志的检查,可以发现错误发生的原因,或受到攻击时攻击者留下的痕迹,并可以重现用户的操作行为的过程,为安全管理提供用于安全事件分析的数据与事后的行为取证。

通过部署安全审计及日志管理系统,对网络进行网络审计管理,提高对关键资源的全局控制和调度能力,为全面管理提供一种审计、检查当前系统运行状态的有效手段。

5 结语

信息化安全保障体系 篇4

1.建立统一的身份认证体系

身份认证是信息交换最基础的要素,如果不能确认交换双方的实体身份,那么信息的安全就根本无从得到保证。身份认证的含义是广泛的,其泛指一切实体的身份,包括人、计算机、设备和应用程序等等,只有确认了所有这些信息在存储、使用和传输中可能涉及的实体,信息的安全性才有可能得到基本保证。

2.建立统一的信息安全管理体系

建立对所有信息实体有效的信息管理体系,能够对信息网络系统中的所有计算机、输出端口、存储设备、网络、应用程序和其它设备进行有效集中的管理,从而有效管理和控制信息网络中存在的安全风险。信息安全管理体系的建立主要集中在技术性系统的建立上,同时,也应该建立相应的管理制度,才能使信息安全管理系统得到有效实施。

3.建立规范的信息安全保密体系

信息的保密性将是一个大型信息应用网络不可缺少的需求,所以,必须建立符合规范的信息安全保密体系,这个体系不仅仅应该提供完善的技术解决方案,也应该建立相应的信息保密管理制度。

4.建立完善的网络边界防护体系

信息化安全保障体系 篇5

一、档案信息安全内容

从广义来讲,档案信息安全保障的内容主要包括档案信息内容安全、实体安全、系统安全、网络安全、应用安全和管理安全等。档案信息内容安全是指防止档案信息资源被故意地或偶然地非授权泄漏、更改或破坏,也防止造成档案信息不可用的系统辨认、鉴别和控制。这也是常说的确保档案信息内容的完整性、保密性、可用性和可控性。档案信息实体安全主要指档案信息载体、档案计算机设备设施物理线路、档案装具、档案馆建筑符合档案管理的要求,防止受到任何损坏和破坏,如保护计算机主机硬件和物理线路以及其他媒体免遭地震、水灾、火灾、有害气体、辐射、硬件故障、搭线接听、盗用、偷窃、超负荷等的破坏;档案库房环境要符合温度、湿度、气压等相关标准。档案信息系统安全是指档案计算机管理系统的主要功能模块和数据信息不受任何破坏,如计算机主机操作系统的安全、数据库系统的安全。档案信息网络安全是指网络系统的硬件、软件及其系统中的数据保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行。档案信息应用安全是指Web站点安全,电子档案信息传输安全,以及在档案信息应用过程之中防止被破坏和被损坏。档案信息管理安全包括技术管理、人员管理以及法规标准方面的安全。

二、影响档案信息安全的因素

(一)自然因素档案信息资源存在和运用于自然界之中,自然界的雷电、火灾、水灾、风灾、地震、强磁场、强电子脉冲等自然灾害时常发生,直接危害着档案信息资源的安全。

(二)环境因素环境条件不符合有关标准会对档案信息造成危害,如档案信息网络控制中心机房场地和工作站的环境不合要求:电源质量差,温湿度不适应,无抗静电、抗磁场干扰和无防尘、防火、防水、防雷电、防漏电、防盗窃的设施和措施,以及光、空气污染物及害虫、霉菌等有害生物都会给档案信息带来不利的影响。

(三)技术因素对于纸质档案来讲,决定纸张本身耐久性的因素是造纸植物纤维的质量和植物纤维的化学性质及造纸过程。对于新型载体档案来讲,载体的质量、计算机技术等决定了档案信息的安全。如网络安全漏洞、计算机网络故障、硬件故障、软件系统缺陷或错误、电磁泄漏、信息安全产品过于依赖国外等都会对信息的安全产生影响。

(四)社会因素首先,资金的短缺是制约档案信息安全的一个重要因素。资金投入的不彻底难以保证确保档案信息安全软、硬件条件的投入使用。其次,人类社会的暴力、战争、恐怖事件、网络犯罪、网络*客、盗窃、破坏等也都可能危及档案信息安全。随着互联网在我国的迅速普及,各种敌对势力会利用互联网作为工具进行反动活动。

(五)管理因素管理因素包括档案信息安全法律法规、标准制度和人员的素质、心理、责任心。档案信息组织管理和决策的核心是人,人是网络的建设者和使用者,网上内容的提供者。

三、档案信息安全保障体系建设

档案信息安全保障体系建设的主要任务是保障数字档案信息的使用安全和信息载体的运行安全,同时健全数字档案信息安全保障体系的法制保障、资金保障、规范标准保障、完善管理保障、革新技术保障和培育人才保障。

(一)档案信息安全法制保障

档案信息安全法制保障是档案信息安全保障体系建设的重要方面。要建立健全档案信息安全法规体系。档案信息安全保障法规对于规范档案信息主体的活动、协调和解决各种矛盾、保障档案信息资源的安全等有重要作用,具有保护档案信息客体具有知识性和财产性、体现高新技术和法规规范渊源的广泛性的特征。我国档案信息安全立法层次为国家法律、行政法规、地方性法规、规章和规范性文件五个层次。按照不同的标准,档案信息安全保障法规体系框架由不同的部分构成。在法规制定中,注意规范性和可操作性、系统性和兼容性、管理与发展并重、重点突出稳步推进等方面,要注意吸收和借鉴国内外信息安全法规建设经验,及时清理和修订现有法规规章,适时制定档案信息安全保障法等新法规。

(二)档案信息安全的资金保障

在我国,各级综合档案馆既是档案信息的蓄水池,也是档案信息的主要发布者。然而资金匮乏则是制约蓄水池和发布者作用发挥的主要因素。在许多地方,尤其是北方的`城市,最差的房子是档案馆,办公经费多年不长甚至下降的也是档案馆。资金的匮乏,难以保证档案信息安全软件及硬件的实施,造成各级档案馆设施设备老化,人才流失。同时,对馆藏纸质档案的数字化也要依赖于馆外加工机构来进行,极易造成档案信息流失。因此,在加强信息安全保障体系建设中,各级政府重视档案馆的资金投入是重要的一个环节,要力争做到档案馆经费的增长要随着经济的增长达到一定比例的增长。

(三)档案信息安全标准保障

档案信息安全标准是档案信息安全保障的重要组成部分,是实现档案安全管理的重要依据。我国档案部门应吸收和借鉴国外信息安全标准以及国外档案工作方面的标准,研究制定适合新形势下我国档案信息安全现状的标准化体系。研究制定档案信息安全标准体系应遵循科学性原则、协调性原则、全面性原则、接轨性原则和前瞻性原则,力求层次清晰、结构合理、体系明确、标准齐全。

(四)档案信息安全技术保障

档案信息安全技术不仅涉及到传统的“防”和“治”的技术,而且已经扩展到涉及密码技术、访问控制技术、标识和鉴别技术、审计与监控技术、网络安全技术、系统安全技术、应用安全技术等多种现代信息新技术。传统技术与现代新技术相互补充、相互结合,从不同的角度、不同层次来解决档案信息安全问题,共同构筑档案信息的安全屏障,做好档案信息安全技术的发展与更新,加快档案信息安全技术成果的应用、推广和转化,在引进、消化和吸收相关领域科学技术成果的同时,坚持自主创新,走国产化道路,开发拥有独立自主知识产权的、保障档案信息安全的核心技术和关键设备。以苏州市档案馆为例,该档案馆在进行数字档案馆建设的时候,将档案信息安全保障考虑的十分完善,从网络拓扑图中可以看出苏州市数字档案馆运用防火墙及隔离工具确保内网与外网的连接安全,另外苏州市档案馆也运用各种杀毒软件以及采取各种有效的技术手段来确保整个数字档案馆的安全运行,构建了完善的档案信息安全保障体系。

(五)档案信息安全管理保障

档案信息安全管理是以数字档案信息及其载体为对象的安全管理,它的任务是保证数字档案信息的使用安全和信息载体的运行安全。数字档案信息安全保障的管理体系是指以系统全面科学的安全风险评估为基础的、体现“防患于未然”为核心的、动态的数字档案信息安全管理体系。其目标是达到数字档案信息所需的安全级别,将风险控制在较恰当的水平。数字档案信息安全管理由其相应的原则、程序和方法,来指导和实现一系列的安全管理活动。在实施档案信息安全管理保障措施时,需经过以下步骤进行:完善组织机构→进行风险评估→制定安全策略→开展安全管理培训→执行管理决策→评价并改善管理体系。其中,笔者认为最重要的是进行风险评估,根据有关部门统计,“在所有的计算机安全事件中,约有52%是人为因素造成的,25%是由火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。”不难看出,属于内部人员方面的原因超过70%,而这些安全问题中的95%是可以通过科学的风险评估来避免的。所以风险评估的重要性不言而喻,加强风险评估的力度是档案信息安全管理保障的重中之重.风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用定性或定量的方法,借助于风险评估工具,确定信息资产的风险等级和优先风险控制。风险评估需要先根据档案信息系统的实际情况定级,填写等级保护定级备案表,并去有关公安机关备案;然后进行实际的风险评估,完成风险评估报告;最终根据报告内容,采取风险控制的措施,进一步完善档案信息系统,做好档案信息安全保障工作。

(六)档案信息安全人才保障

信息化安全保障体系 篇6

可溯贷互联网金融平台是由国务院参事室直属的由中国华鼎国学研究基金会参与指导,由国鼎文化科技产业发展股份有限公司利用社会力量、整合社会资源搭设的针对国学文化及相关产业的网贷P2P金融服务平台,是一个自主研发的集电子商务、互联网金融和互联网追溯系统于一体的创新型三合一网络可溯平台。该平台主要为解决传统农业产业资金短缺问题,帮助传统农业企业快速发展,同时也在减轻农业企业负担的情况下为投资者带来更高的收益。

作为一个专业的互联网金融服务平台,可溯贷为了能够为有资金需求的企业注入更多的资金,为投资者带来更高的收益,制定了保障资金安全的五大保障体系。这五大保障体系主要包括价值保障体系、法律保障体系、风控保障体系、政策保障体系以及网站安全等。

可溯贷通过将资金交由被银监会监管的第三方支付机构托管的方式,所有资金交易必须在第三方支付机构收到投资者确认短信之后才能够完成,能够有效的避免投资资金被挪用、自融等现象的发生,有效的保障了投资资金的安全。

信息化安全保障体系 篇7

1 档案网络信息保障体系建设的基本要求

第一, 档案网络信息部门要建立一个安全的网络环境。维护档案信息安全的网络部门环境是十分重要的, 要对该部门网络信息的查询始端和终端以及移动端设备进行仔细的检查, 并做好保护工作。

第二, 建立起安全可靠的档案信息传输通道。档案信息在传送的过程中很容易被窃取, 因此我们加强档案资料信息传输过程的保密措施, 以防不法分子窃取档案信息, 从而造成不必要的损失。

第三, 要严格限制用户的访问权限。用户在申请访问权限时, 档案管理部门要验证用户的身份信息, 保证用户只能访问授权的内容, 不能访问受限制的内容。

第四, 完善密码和密码设备的协调机制。所有用户密码以及密码设备都应当进行统一的管理, 并且要把每个用户的密码与密码设备对应起来, 确保准确。

第五, 创造综合管理档案信息的工作环境。这个要求就是将全部用户的档案信息集中到一起进行管理。这样不仅方便管理档案信息, 还能保护档案信息, 防止档案资料损坏或者是丢失。

2 档案网络信息保障体系建设的内容

档案网络信息保障体系建设的主要内容有物理安全、网络安全、系统安全、应用安全、用户安全和安全管理六个方面。

物理安全是预先对需要加密的档案信息进行分类, 依据档案资料的保密程度进行分等级的加密, 将加密好的档案资料储存到没有电磁影响的档案室中, 对存储档案资料的设备要安装监控系统, 并设专人进行实时的监控, 一旦发现安全隐患及时上报。此外, 由于电子设备对电磁比较敏感, 所以, 要特别注意电子设备所在档案室的检查和维护。物理安全保障体系是比较常见的一种保障方法, 应用的范围较广, 可以保障档案资料储存的安全。

网络安全主要是对电子设备进行加密, 无论是档案资料的存储设备还是档案资料的传输设备都需要进行加密, 要为每一个设备终端和服务器安装密码机, 并不定时的修改密码。在选取存储设备和加密设备时, 要选择具有行业信誉的品牌, 或者是上级管理机构规定的品牌, 不可选择质量较差的设备。此外, 相关管理部门要科学的规划和分配档案管理机构的网络地址, 最好与普通网络用户相区别开。

系统安全是对存储档案资料的电子设备的操作系统进行保护, 操作系统对于电子设备来说是非常重要的, 操作系统的好坏不仅直接影响着电子设备运行速度的快慢, 还影响着操作人员学习的难易。人性化的操作系统不仅可以减小操作人员学习的时间和劳动强度, 还可以提高工作效率。对于加密程度较高的档案资料信息, 先进的系统是可以进行实时监控的, 并对档案信息资料储存和传递过程中出现的问题进行反馈, 由此可见, 系统安全对于档案资料信息化建设的重要性, 所以, 在选择电子设备的操作系统时要格外注意, 最好选择比较先进的系统, 对于有特殊要求的档案资料存储设备, 可以依据自身的特点进行系统的开发。

应用安全的建设主要是对档案的实际应用进行保护, 由于档案资料的加密程度不同, 所以对于加密文件和不加密文件可以分开管理。在进行档案加密程度分类时, 要仔细认真, 不要弄错档案资料的类别。要保障应用系统的安全, 及时对档案资料进行备份, 防止因特殊情况造成档案资料的丢失。此外, 要确定档案资料的浏览权限, 对于保密级别较高或严格保密的资料要加强保护的力度, 保障档案信息的安全。

用户安全是为了保护用户信息安全而建立的, 用户是档案资料信息化建设的服务对象, 保障用户的网络安全是十分必要的。用户在选择杀毒软件时, 要选择适当的杀毒防御系统, 最好是可以实时更新补丁和修复系统漏洞的杀毒系统, 当有病毒攻击时, 可以保护用户的电子设备和档案信息的安全。此外, 用户最好不要随意改变已经设立好的网络地址, 特别是经过档案管理机构网络验证的网址, 在进入应用系统前, 一定要按照系统的提示进行验证, 保障档案网络系统客户端的安全。

安全管理是在监控档案信息安全的基础上, 建立一个完善的档案网络信息安全保障系统。完善安全管理应当做到以下几个方面:首先要建立规范的管理规章制度, 现阶段我国的档案管理制度还不是很完善, 有些政策无法落实到位, 无法规范档案管理者的行为, 因此, 要加大规章制度建设的力度, 对于网络系统的安全管理可以通过建立保障系统运作制度、用户认证制度、安全操作制度、程序规范制度等具体的制度来实现;其次要设立一个健全的组织机构, 设置一个专门的工作人员实时掌控档案网络信息安全工作, 具体的部门要由专业能力的工作人员进行管理, 各个部门的工作人员要及时进行工作交流;最后要设立一个完善的安全保障体系, 在档案管理系统出现故障或者档案信息安全受到威胁的时候, 有能力和方法来处理各种突发情况。此外, 还可以增设一些安全配套设施, 保障安全管理工作的顺利进行。

3 档案网络信息保障体系建设的具体方法

第一, 要配备查杀网络病毒的系统和设备, 对检测出已经存在的病毒及时的进行查杀, 保护好档案信息的安全。此外, 要做好预防病毒的工作。此外, 要配置扫描网络漏洞的系统, 定期对主机、操作系统、软件系统以及网口进行扫描。

第二, 配置监控系统, 要在存储设备上安装代理服务器, 对档案存储设备进行实时的监控, 保障档案信息的安全。

第三, 建立完善的用户认证系统。对于想要进入该系统的用户, 必须核实他们的真实身份和信息, 严格做好用户认证工作。

第四, 对服务器进行加密。要对服务器做好加密工作, 以防服务器在传输过程中丢失档案信息。此外, 还要对保证网络安全的服务器加密。

第五, 要增设路由和防火墙的功用, 要对路由器等无线连接设备进行加密, 保障局域网和共享网络的安全。还要建立一个良好的防火墙系统, 以防不法分子的入侵。

结束语

近年来, 我国的科学技术和社会经济蓬勃发展, 计算机网络技术融入到各行各业, 档案管理行业也在信息化的背景下迎来了新的发展契机, 随着信息化程度的不断提高, 档案管理工作也面临着新的问题, 那就是如何保障信息资料的网络安全, 因此, 档案管理机构要尽快的建立起档案网络信息安全保障体系, 保障档案资料的安全。

摘要:随着我国科学技术的飞速发展, 信息化、数字化建设已经成为新时期的发展方向, 我国许多的传统行业将信息化技术融入到日常工作中, 形成了新的行业模式, 档案网络信息建设就是这样一个产物, 档案信息化不仅节省了劳动力资源, 还提高了工作效率。当今社会档案信息化建设蓬勃发展, 而如何保障档案网络信息安全成了档案管理机构的首要任务。

关键词:档案信息化,安全,方法

参考文献

[1]谢建波.对机关档案实体安全与档案信息安全技术保护问题的认识[J].档案管理, 2010, 1.

信息化安全保障体系 篇8

关键词:大数据;数字档案信息资源;传统档案数字化副本;存储备份;信息安全;数据安全

1 数字档案信息资源数据风险概述

我们已经进入了大数据时代,2013年中国产生的数据总量超过了8亿TB,并且每天以倍数递增,大数据相关的技术蓬勃发展,技术应用随处可见,我们经常上网使用的百度搜索就是用Hadoop大数据技术管理数据的。与此同时,每年全球数据安全问题损失已经达到万亿美元数量级,我国也有数百亿美元的经济损失,对于档案行业,大量的档案数字化副本、电子文件、音视频文件组成巨量的数字档案信息资源,档案馆虽然安全意识越来越高,但远远没有满足现实要求。

1.1 风险的原因。风险的原因来自多方面,忽视硬件故障、忽视软件崩溃、人为失误造成数据丢失、缺乏管理措施造成恶意被盗、对电脑病毒熟视无睹、面对潜在危险抱有侥幸心理、自然灾害直接导致数据丢失、在恢复工作中不能定期对恢复机制进行测试、想当然认为能写入磁带就代表能随时读取、想当然认为管理面板显示成功就能顺利从备份文件中恢复资料。

1.2 风险的危害。不要认为数据存储已经非常安全了,就规避了数据风险,风险的危害是多方面的。目前,数据泄露的问题非常突出,人们一般对黑客攻击总能引起高度重视,人们也不能容忍IT人员的恶意违规行为,但实际上,人们经常忽略的最有可能泄露数据的却往往是那些没有丝毫恶意的员工。对数据库没有非正常访问的监督,没有为不同用户的当前可用访问权设定限制,这样系统就很容易出现特定工作的员工访问超出了工作范围的数据;没有使用防数据丢失工具,个人数据在通过电子邮件、打印或者复制到笔记本电脑及其他外部存储设备时很容易发生数据泄露。

1.3 风险的种类

1.3.1 自然环境风险。计算机机房不符合规范要求,存在环境风险因素。

1.3.2 硬件系统风险。网络、服务器、客户端、存储设备等损坏、故障、老化风险。

1.3.3 应用系统风险。应用系统架构、应用系统功能、应用系统性能等方面,不完备、设计存在缺陷。

1.3.4 网络信息安全风险。计算机网络缺乏安全设施防护,没有防火墙、防病毒、IDS、PKI、攻防技术等。

1.3.5 人为管理风险。人为因素带来风险,缺乏制度管理。

2 构建数字档案信息资源安全保障体系

2.1 构建可靠数据中心为核心的数字档案信息资源安全管理体系。现阶段,大多数的数据中心并不是规划好而建设起来,通常是随着数据积累、设备增多而逐步装备起来。这样做出现很多问题:办公室改成机房,空间狭小,电力不足,承重不够,民用空调24小时超负荷运转,消防措施不到位,监控手段缺乏等。以往对数据中心机房的建设往往只注重利用计算机技术、网络技术来实现网络层的可靠性,而忽略了基建、供电、消防、环保、制冷等方面的影响,其中任何一个环节都有可能会导致系统瘫痪甚至数据丢失。

因此,数据中心是数字档案信息资源安全管理体系的核心,数据中心建设应以实现技术标准化、能力服务化、提供快速化、资源弹性化、管理自动化、管控集中化为目标,从管理、技术、运维多层面保障系统安全、数据安全。

数据中心从规划、设计、建设到设备的安装、调试、运维都必须遵守行业的规范标准,应该按照三级等保要求,把数据中心建设达到科学、安全、经济、绿色、环保的标准。

2.1.1 构建数字档案信息资源安全管理体系

2.1.1.1 安全策略与管理制度。总体安全方针及安全策略必须包含安全管理策略、安全技术策略、安全运维策略。

2.1.1.2 系统建设管理。系统建设包含:系统定级、方案设计、系统交付、系统备案、软件开发、工程验收、产品采购和使用、安全服务商选择。

2.1.1.3 安全管理组织机构及人员安全管理。安全管理组织机构和人员安全管理分为三个层级:信息安全决策层、信息安全管理层、信息安全执行层,内容包含:人员录用、人员离岗、人员考核、人员培训、访问管理。

2.1.2 构建数字档案信息资源安全技术体系。体系划分为安全计算环境、安全区域边界、安全通信网络三部分。第一部分指用户身份鉴别、自主访问控制;第二部分指安全区域、结构安全、区域边界强制访问、区域边界包过滤、区域边界安全审计、区域边界完整性保护;第三部分指通信网络安全审计、通信网络数据传输完整性保护、通信网络数据传输保密性保护、通信网络可信接入保护。

2.1.3 构建数字档案信息资源安全运维体系。体系内容涉及安全规划、安全控制、安全监控、事件响应、灾难恢复、信息安全事件管理、信息安全问题管理、信息安全配置管理、信息安全变更管理、信息系统配置管理。

2.2 数字档案信息资源在业务流转中的风险控制。数据流转过程中的风险控制就是对数字档案信息资源安全的日常防护,一般毁灭性的灾害百年不遇,而数据流转中的风险,就隐含在日常工作中,时有发生,却往往被忽视。先从数据流转规律加以分析,在馆藏数字加工、系统内调用、常规利用、档案接收、移动介质拷贝、整体存备环节之中数据流转规律:移动设备→系统;系统→移动设备;移动设备→移动设备;系统中调用即系统→系统。再观察数据存储状态它们有逐层包含关系:网络与系统包含数据中心、库房,数据中心、库房包含硬件设备、移动介质,硬件设备、移动介质包含数据。表1、表2、表3、表4分别对四种存储状态列举了风险与控制情况。

2.3 数字档案信息资源的容灾备份。数字档案信息资源的容灾备份是档案信息系统抵御灾害的能力,是保证数字档案信息资源安全的重要举措,是对信息安全的底线防备,是构建数字档案信息资源安全保障体系中重要一环。当档案馆受到毁灭性灾害时,馆藏档案信息或历史记录得以保存下来,并能够用异地保存的数字档案信息资源,以数字形式恢复档案馆运行。以对全部馆藏数字档案信息资源进行容灾为原则。

针对局部出现故障、本地发生事故、本地域受到灾害,分别选择本地、同城、异地备份。目前这三种备份所用的介质主要选择硬盘、磁带和光盘,这三种介质在存取速度、存储容量、保存时间、备份成本、管理难易程度等方面的性能,各有所长,基于条件,不可取代。可根据存备的内容、不同的用途和客观条件选择介质,通常用磁带和光盘为主备份介质,硬盘作为应急备份介质,三种介质配合使用,使不同介质的优势可以互补,最大可能地保证数字档案信息资源的安全。国家档案局《档案馆防治灾害工作指南》中,将档案信息系统的容灾等级划分为七级,其中,0级为无异地备份;1级为实现异地备份;2级为热备份站点备份;3级为在线数据手动恢复;4级为定时数据自动备份;5级为实时数据远程异步备份;6级为零数据丢失数据远程同步。档案馆通常采取1级容灾并参照2级容灾管理为最基础策略。即:将数字档案信息资源数据、备份数据处理系统及系统环境参数数据备份到选定介质上,送往异地保存,制订有相应的灾难恢复计划,灾难发生后,利用通用的硬件设备,调用异地备份的数据,按照预定的恢复计划实施业务恢复。根据数据量、载体类型,选择数据运送的交通工具,应尽量避免托运,推荐采用汽车方式运输。可根据备份介质不同,选择不同的更新周期,光盘介质可采取每年抽检并增量备份,五年做一次全备方式。

2.3.1 本地备份。以北京市档案馆为例,依托档案馆设施,对馆藏电子文件采用磁带介质备份,对其中重要内容进行缩微化异质备份,两种备份介质分区域保存。

2.3.2 同城备份。北京市档案馆依托城市应急备份机构,北京市容灾备份中心设施,选用“介质备份业务”服务模式,对全部电子文件采用磁带介质备份。

2.3.3 异地备份。北京市档案馆依托异地备份合作伙伴,陕西省档案馆的设施,对电子文件重要内容,采用磁带介质备份。

3 研究意义

3.1 构建数字档案信息资源安全保障体系必须服从和服务于档案信息化的发展。随着档案信息化的发展,档案馆已经成为档案数据存储与利用、发挥档案社会服务效应的重要部门,不再仅仅是提供服务支持保障的角色。数字档案信息资源安全体系的建设要站在业务发展的角度来研究,以档案业务的连续可用性为出发点,以给业务提供7×24服务支持为目标。

3.2 健全的安全管理体系是数字档案馆稳定运营的保障。数字档案信息资源安全体系的建立对于档案信息化的发展起到了很大的促进作用,数字档案馆的安全运营关系到档案馆全部业务的顺利进行,关系到社会各界是否能及时获得档案咨询服务,关系到档案部门的形象及保存城市记忆,服务社会发展的重要功能,为了规避数据集中带来的生产运行风险,数字档案馆不仅要在技术层面通过基础设施的建设来化解集中的风险,还要从管理角度通过分析和细化风险,建立以安全防范、安全制度管理和安全控制管理为核心的安全管理体系,为业务的稳定运营提供可靠的保证。

3.3 数字档案信息资源安全保障体系是档案资源开发利用的保证。优质的档案馆数字资源是政府管理的基础、决策的前提和为社会服务的依据。电子文件具有纸质文件难以比拟的优越性,理应成为现代社会的优质战略资源。加强电子文件的科学管理,数字档案信息资源安全体系就能为信息资源的开发利用创造条件,由此带来可观的经济和社会效益。它是数字档案信息资源开发利用的保证。

4 结语

总之,数字档案信息资源的长期保存是我们的终极目标。采用技术、管理两种手段,实施对信息网络、业务系统、档案数据、中心机房设备、终端设备等的安全防护;从应急、日常维护两方面,加强容灾和数据流转过程的保护措施,筑牢数字档案信息资源安全的防护体系。

上一篇:教好书育好人下一篇:边远乡村教师培训总结