高中作文网

网络安全保障机制方案(6篇)

时间: 2024-04-02 栏目:公文范文

网络安全保障机制方案篇1

下面我们按照结构、性能、接入、IP和应用五个方面来看如何部署万兆校园网络。

校园网结构分析

在核心层采用万兆交换机可以大大提高核心数据交换能力,而整个校园网络不仅需要保证各个接入点充足的带宽,而且需要拥有可管理且安全的网络服务,这样才能让整个校园网发挥最大的功用,成为整个校园的中枢神经。

在核心层,万兆核心交换机通过万兆链路分别与两台汇聚层的万兆上连交换机相连,构成万兆环网设计,一旦其中一条万兆链路出现问题,另一条会立刻自动启用。在链路设计上,充分保障了关键区域网络的稳定可靠。

在对带宽需求比较大的教学场所或图书馆等汇聚层部署万兆骨干交换机,需要配备多个扩展槽,以满足未来的扩展需要,并实现万兆线卡的线速转发。汇聚层的其它地方则要部署千兆交换机。另外,网络设备还需要支持硬件IPv6,为以后的平滑过渡做准备。

在接入层,网络接入交换机全部采用安全智能接入交换机,以提供强大的安全功能,从而在接入层对常见的病毒和攻击进行防护。

校园网性能分析

万兆网络的高性能首先需要在核心层得到保障,因此,核心交换机的先进性、吞吐量和可靠性是校园网最重要的环节之一。万兆核心交换机至少需要支持3.2Tbps的背板处理能力,且具有1190Mbps以上的的包转发能力,还需要采用第二代Crossbar架构,以克服第一代Crossbar架构技术的局限性,从而达到质的提升。

另外,核心交换机需要采用ACL(访问控制)来实现病毒防护、安全过滤等功能。在核心交换机的ACL实现方面,需要采用硬件ASIC芯片,达到在保证安全的同时不影响网络性能的目的,同时实现整机数据端口级同步处理ACL/QOS。通过线卡芯片线速转发L2/L3/组播数据,实现从线卡到端口的全面分布式硬件设计,有效分流、缓解线卡ASIC芯片的负载压力,极大地提升交换机的整体数据处理能力,满足业务急剧增长的需要,保持网络的高性能无阻塞交换和网络安全防护,实现多数据多业务的全线速处理。

在可靠性方面,核心设备需要电源冗余、交换引擎冗余,另外,模块需要具备热拔插功能,以防止设备级单点故障。

校园网接入认证分析

以前校园网在设计时的立足点是让每个用户都可以无障碍地接入到网络中来,同时,尽量减少故障率。而现在,在保证无障碍接入的同时,校园网更加注重接入用户的认证,未经授权的网络接入和访问需要禁止。目前,在实现认证功能方面,最常采用的是802.1X技术,而以前常用的WebPortal或PPPoE认证方式,已逐步被淘汰。

由于校园网用户接入类型相对繁杂,包括生活区及教学区的固定接入、机房接入、图书馆接入以及无线接入等方式。网管人员可以通过账号、IP地址、MAC地址、交换机、交换机端口等多元素灵活绑定,以满足复杂的应用需求。

在认证策略方面,可采取认证计费报文与业务数据分流技术。在认证通过后,业务数据流就旁路了。这样用户在整个上网过程中,就避免了报文和Radius服务器的交换,交换机也无须处理认证计费报文,从而保证了网络性能。在认证计费技术的实现上,每个接入交换机的每一个端口均相当于一个认证者,从而实现了分布认证,排除单点故障,同时克服了传统网关设备进行认证计费时造成的性能瓶颈。

校园网IP地址分析

在校园网运行中,由于用户自行随意分配IP地址,常会发生IP地址冲突、盗用和滥用的情况,这严重干扰了校园网的正常运行,也是网络管理人员最头痛的问题。因此,如何解决IP地址冲突,并有效防止IP地址的盗用和滥用,是校园网建设中必须考虑的问题。

在接入客户端上启用端口+IP+MAC绑定是解决IP地址问题的一个非常有效的方法。这就需要接入交换机能够支持硬件实现IP、MAC、端口绑定和IP+MAC绑定,并能实现端口反查功能,从而追查源IP、MAC访问以及恶意用户,有效地防止通过假冒源IP、MAC地址进行网络攻击,进一步增强网络的安全性。

控制类似ARP攻击,保护校园网络安全也是一个非常重要的工作。接入交换机需要支持ARP报文检测功能。交换机通过核对ARP报文中的源IP、MAC是否和端口安全规则一致,有效防止了安全端口上的ARP欺骗以及非法信息点冒充网络关键设备IP事件的发生。

校园网应用分析

一个完善的校园网络应该具备杜绝非法组播源、保证合法组播源正常应用的功能,同时还能够保障网络带宽合理有效地利用。

目前销售的交换机均支持IMGP源端口检查,能够有效杜绝全网非法组播源,严格限定IGMP组播流的进入端口。当IGMP源端口检查关闭时,从任何端口进入的视频流全是合法的,交换机会把它们转发到已注册的端口。而当IGMP源端口检查打开时,只有从路由连接口进入的视频流才是合法的,交换机会把它们转发向已注册的端口,而从非路由连接口进入的视频流则会被视为非法端口进而被丢弃。

另外,校园网还需要控制和过滤已知的网络病毒类型,保障正常网络资源的访问,这需要依靠ACL来实现。ACL还要支持智能的防扫描功能,从而判断用户是否对网络进行扫描,如果结果超出定义值,交换机就会自动切断用户连接,从而保障网络的正常应用。

实现智能控制网络应用,合理规划使用资源,需要网络对出现的新应用有探知能力。例如在校园网中盛行的P2P应用,如果不对其加以控制,其后果将是有效带宽被无限制地占用。因此,交换机需要支持对新应用的深度识别和控制,除硬件识别报文中的二层字段如MAC地址、三层字段IP地址、四层字段TCP/UDP端口号以外,还能硬件识别和控制报文内容,从而及时在接入层进行遏制,达到控制泛滥使用或不法网络应用流的目的。

选型推荐

方案一:采用锐捷的全系列解决方案

核心万兆交换机:锐捷RG-S8610核心交换机

汇聚层万兆上连交换机:锐捷RG-S6506交换机、RG-S5750交换机

汇聚层千兆交换机:锐捷RG-S3760交换机

接入层交换机:锐捷RG-S2100交换机

方案点评

锐捷公司在校园网领域耕耘多年,对校园网的需求理解很到位,设备在校园网业界颇受好评。而且锐捷在IPv6和硬件ASIC方面颇有建树,其SAM认证计费客户端功能细腻,最大程度上满足了客户需要。依靠锐捷的产品提出的方案,性价比极高,能很好地达到用户的标准。

方案二:采用H3C的全系列解决方案

核心万兆交换机:H3CS9508核心交换机

汇聚层万兆上连交换机:H3CS7503交换机、S5600交换机

汇聚层千兆交换机:H3CS3600交换机

接入层交换机:H3CS3100交换机或者S2026交换机

网络安全保障机制方案篇2

关键词:网络;安全策略;校园网

中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)08-0057-03

1背景

1.1校园网安全现状

虽然校园网网络的发展给学校的发展和管理带来了翻天覆地的变化,但互联网是一个面向大众的开放系统,各类软硬件产品存在着各种安全隐患,网络安全事件日益增多,黑客活动攻击日趋频繁,WEB应用攻击、钓鱼网站、移动端网络恶意程序、DDOS攻击事件呈大幅增长态势,针对特定目标,特别是政府机关和高校的网络日渐增多。虽然校园网的发展,校园网中各类应用系统和平台越来越多,学校的日常运作和管理完全基于一个安全畅通的校园网,教职工在享受到了网络带来的优越性。但校园网作为一个非常特殊的一个网络体系,它影响着学校的正常运行和管理,它面对有创造力的年轻学生群体,一个可靠稳定的校园网,对于一个学校的正常运行至关重要,所以制定一个科学、可行的校园网网络安全策略,来保护校园网网络安全,在技术上筑起一道安全防火墙,显得非常有必要。

1.2信息系统等级保护的要求

信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置的综合性工作。

在2014年2月27日中央网络安全和信息化领导小组成立后,加快推动了《国家信息安全等级保护制度》的建设,不断增强各政府企事业单位的安全保障能力。一般高校需要满足信息等级保护二级要求。

2方案设计思路

根据国家信息安全等级保护相关要求,方案通过分析校园网的实际安全需求,结合教育行业业务信息的实际特性,并依据《网络安全基本要求》、《信息系统安全等级保护定级指南》等相关标准,我们高职院校需要建立满足信息安全等级保护二级要求,应能够做到防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击和一般的自然灾难,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。

2.1信息系统风险评估和等级保护差距

通过采用信息安全风险评估的方法,对学校信息系统进行全面综合分析,并深化对已经定级、备案的信息系统进行资产、脆弱性、威胁和风险综合分析,在整体网络框架基础上,通过差距分析的方法与等级保护基本要求进行差距分析,形成信息系统等级保护建设整改的整体安全需求。

2.2安全保障体系框架和总体安全策略

根据等级保护的整体保护框架,并结合学校信息安全保障体系建设的实际情况,建立符合医疗信息系统特性的安全保障体系,分别是安全管理体系、安全技术体系和安全运行体系,并制定各个体系必要的安全设计原则和安全策略。

2.3安全保障体系总体设计方案

结合学校信息系统的系统应用实际,设计各类技术安全体系控制办法、安全管理体系控制办法和安全运行体系控制办法,其中:

1)安全管理体系的实现依据《基本要求》,设计了学校的信息安全组织机构、人员安全管理制度、系统建设管理及系统运维管理等控制措施;

2)安全技术体系的实现一方面重点落实《基本要求》,另一方面采用《安全设计技术要求》的思路和方法设计了安全计算环境、安全区域边界和安全通信网络的控制措施,在框架和控制方面把两个要求进行了结合;

3)安全运行体系的实现根据《基本要求》,设计了符合系统全生命周期的安全需求、安全建设、安全设计与安全运维的运行体系要求,重点阐述了安全运维体系的框架和控制组成。

4)安全管理中心的实现根据《基本要求》和《安全设计技术要求》,结合学校对保障平台建设的需求,形成覆盖安全工作管理、安全运维管理、统一安全技术管理于一体的“自动、平台化”的安全管理中心。

3方案技术路线

根据目前国内外安全理论和标准发展,在校园网安全设计和建设信息安全保障体系主要采用如下技术方法:

3.1风险评估方法

符合GB/T20984-2007《信息安全技术信息安全风险评估规范》中的总体要求,针对核心重要信息资产、脆弱性、威胁和信息安全风险进行综合分析。

3.2体系化设计方法

采用结构化设计方法,运用问题管理的方式,结合风险评估的结论,引用《信息系统安全等级保护基本要求》、《信息安全保障技术框架》(IATF)、《联邦信息系统的安全控制》(NISTSP800-53)中的信息安全保障的深度防御战略模型和控制框架,做好安全保障体系框架设计。

3.3等级化设计方法

根据国家等级保护策略,结合信息系统的安全保护等级,设计支撑体系框架的安全目标和安全要求,基本要求和技术方法符合国家等级保护相关标准,满足等级保护的基本目标、控制项和控制点。

4网络安全策略规划

农业商贸职业学院网络规划由高性能核心交换机作为网络的核心,整个学院网络由承载业务的内网以及日常行政办公的外网两部分构成。网络通过访问控制技术将不同的业务类型及安全需求划分成多个安全区域,各安全区域。

4.1互联网出口安全

下一代防火墙可以在如下几个方面进行安全加强:

1)对进出网络的数据包进行合法性检查,防止非授权服务和非授权主机操作系统的访问。

2)抵御攻击。抵御来自互联网的黑客攻击、DDOS攻击等,确保学院网络稳定、可靠的运行。

3)防止病毒。通过防火墙对学院网络服务器区域与其他安全域的逻辑隔离,有效防止了病毒的传播。

4)具备L2-7层的攻击防护技术,使防护技术不存在短板。不仅仅需要防护外部攻击,并能检查服务器/终端外发流量是否有风险,弥补了传统安全设备只防外不防内的漏洞。

4.2上网行为安全

上网行为管理可以为我们解决如下问题:

1)流量控制。在网络出口处部署上网行为管理系统,对学校网络的进出数据流量进行管理。

2)过滤功能。对员工在日常办公中与工作无关的网络应用进行控制,例如禁止P2P下载、在线视频、浏览购物网站、网络游戏等。解决带宽滥用问题,提高带宽有效利用率。同时,禁止工作无关应用,提高员工工作效率。

3)行为审计。提供对电子邮件、即时通讯、论坛发帖等途径的外发信息进行监控审计,避免学校机密信息泄露或发表反动言论等。

4.3服务器群安全

在WEB应用服务器前端部署WAF(WEB应用防火墙)可以解决如下问题:

1)Web扫描器对客户网站架构进行整体评估,评估客户网站在开发过程中,开发人员忽视的安全问题。

2)针对黑客的攻击流量进行逐一特征匹配,匹配上的流量就是黑客攻击流量。

3)针对流量峰值和平均值进行限制,防止黑客使用DDOS,避免网站服务器出现拒绝死机情况。

4.4数据库安全

数据库安全审计可以对业务网络中的各种数据库进行全方位的安全审计,集成了数据库审计、主机审计、应用审计和网络流量审计,可有效保障客户业务网络中数据安全和操作合规,具体包括:数据访问审计、数据变更审计、用户操作审、违规访问行为审计。

5安全策略设计

5.1安全使命

保障业务和信息系统安全、稳定、持续运行,促进信息化长期发展,为信息化建设提供可持续发展的信息网络安全技术和管理支撑。

信息安全的意义是为业务和信息系统服务,保证各个业务系统能正常运行,进而使业务信息系统安全、稳定且持续运行,这是信息安全保障体系建设的最重要使命。

5.2安全目标

保证业务信息和网络的机密性、完整性和可用性,确保学校各业务系统达到等级保护二级要求。

1)机密性是使信息和网络资源不能泄露给未授权的个人、实体、或不被其利用。

2)完整性是指保护信息和网络资源的完全和完整。

3)可用性是已授权实体如有需要访问信息和网络资源就可以使用和访问。

5.3安全策略体系

安全管理制度应建立信息安全方针、安全策略、安全管理制度、安全技术规范以及流程的一套信息安全策略体系。

5.4安全方针和主策略

最高方针,纲领性的安全策略主文档,陈述本策略的目的、适用范围、信息安全的管理意图、支持目标以及指导原则,信息安全各个方面所应遵守的原则方法和指导性策略。

5.5安全策略的制定和管理

安全策略系列文档制定后,必须有效和执行。和执行过程中除了要得到学院的高层领导的大力支持和推动,同时需要有合适的、可行的和推动手段,在和执行前对各类相关人员进行充分培训,保证操作人员知道和了解相关部分的内容。

安全策略在制定和过程中,应当实施以下安全管理:

1)安全管理制度应具有统一的格式,并进行版本控制,避免出现混乱;

2)安全管理职能部门应组织相关人员对制定的安全管理制度进行论证和审定;

3)安全管理制度应通过正式、有效的方式;

4)安全管理制应注明范围,并对收发文进行登记。

各类政策的实施是一个长期、艰苦的工作,需要付出艰苦的努力,而且由于牵扯到许多部门和教职工,也可能需要改变以前的工作方式和流程,所以推行起来会可能遇到相当大的阻力。

6结束语

计算机及校园网络建设作为学校计算机辅助管理的“重中之重”,许多学校在网络安全工作中也做了不少的探索,未来的网络安全也将呈现多种发展趋势:

1)安全需求将会“从单一安全防御过渡到综合体系防御”,“从点的安全防御过渡到成体系的建设”;

2)技术发展也出现了新的:专一和融合,诸如下一代防火墙、ISP、数据库审计等产品开始深入校园;

3)安全管理体系化,逐步建立并完善信息安全管理保障体系,进行网络安全应急响应管理体系的建设,加快网络与信息安全标准化的制定和实施工作。

随着时代的发展,新的网络安全问题也会层出不穷,新的解决方案也会不断涌现,网络安全的研究也任重而道远。

参考文献:

[1]熊珍珠,张文婷.校园网安全策略的研究[J].软件导刊,2011(1).

[2]史姣丽.基于模拟攻击的高校网络安全风险评估研究[J].计算机工程与科学,2012(12).

[3]谢根亮.入侵检测系统综述[J].网络安全技术与应用,2008(5).

[4]吴金宇.网络安全风险评估关键技术研究[D].北京邮电大学,2013.

网络安全保障机制方案篇3

狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。

电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。

然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。

2电信网络安全面临的形势及问题

2.1互联网与电信网的融合,给电信网带来新的安全威胁

传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。

2.2新技术、新业务的引入,给电信网的安全保障带来不确定因素

NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。

2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复

目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。

2.4相关法规尚不完善,落实保障措施缺乏力度

当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。

3电信网络安全防护的对策思考

强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。

3.1发散性的技术方案设计思路

在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。

3.2网络层安全解决方案

网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。

3.3网络层方案配置

在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。

3.4主机、操作系统、数据库配置方案

由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。

3.5系统、数据库漏洞扫描

系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。

参考文献

[1]信息产业部电信管理局.电信网络与信息安全管理[M].北京:人民邮电出版社,2004.

[2]陈纲.保障电信网络安全的五项措施[N].通信产业报,2003-9-28.

网络安全保障机制方案篇4

近年来,随着计算机网络信息技术的发展,高校档案管理的信息化和网络化进程不断加快,在有效地提高高校档案管理水平和利用效率的同时,网络固有的安全隐患也为高校档案信息管理工作带来前所未有的挑战。因此,针对高校档案信息网络化建设存在的安全问题,发挥网络技术的优势来为高校档案管理服务,建立起适合高校特点的、切实可行的档案信息安全保障体系势在必行。即通过持续的制度规范、技术更新、管理完善、队伍培塑,确保高校档案信息的数据安全,保证高校档案信息化建设的健康顺利进行。

关键词:

高校;档案信息;安全保障体系

一引言

档案事业是一项保存历史痕迹、鉴往未来发展、服务现实需要、惠及千秋万代的重要工作。作为档案工作的一种特殊类型,高校档案工作在人才培养、科学研究、社会服务等领域发挥着极其重要的作用。近年来,随着计算机网络信息技术的发展,高校档案管理的信息化和网络化进程不断加快,有效地提高了高校档案的管理水平和利用效率。然而,网络本身是把双刃剑”,在带来诸多便利的同时,其本身存在的安全隐患也给高校档案信息管理增加了难度,从而给高校档案管理工作带来前所未有的挑战。档案信息在实现数字化、网络化的同时更容易遭到病毒、黑客等的非法侵害。因此,如何在确保信息安全的前提下来发挥网络技术的优势来为高校档案管理服务,已成为高校档案管理工作者亟待关注的重要课题。

二高校档案信息及信息安全的内涵界定

教育部于2008年《高等学校档案管理办法》(以下简称《管理办法》)明确指出:高等学校档案是指高等学校从事招生、教学、科研、管理等活动直接形成的对学生、学校和社会有保存价值的各种文字、图表、声像等不同形式、载体的历史记录;高等学校应当对纸质档案材料和电子档案材料同步归档,文件材料的归档范围包括党政会议文件和会议记录、管理文件材料,教学文件材料和学生档案,以及科研、基本建设、仪器设备、产品生产、出版物、外事、财会等方面的材料。”[1]根据《管理办法》规定的定义,高校档案信息记载着高校的办学历史和重大事项,涉及了高校的党政领导、教学科研、后勤服务、学生管理等事关学校生存与发展的方方面面。由于所涉内容的敏感性和排他性,高校档案信息也不可避免地存在安全隐患,可能涉及个人隐私、技术专利甚至是国家秘密。对于高校档案信息安全,《管理办法》也指出,持有合法证明的单位或个人,在表明利用目的和范围并履行相关登记手续后,可以利用已公布的档案;已公布的档案不能涉及国家秘密、专利或技术秘密、个人隐私等。”此外,为更加有效地维护高校档案信息,《管理办法》还有如下规定:高校档案机构应当采用先进的档案保护技术,防止档案的破损、褪色、霉变和散失。”由此我们可以看出,高校档案信息安全主要集中表现在两个方面:一是不散失,二是不失去应用价值。[2]不散失”主要指的是高校纸质档案材料在管理中不丢失,在使用中不被非法的利用;不失去应用价值”主要是如何确保高校电子档案材料不被侵害甚至不被他人非法利用的问题。在网络化时代,高校档案信息安全主要侧重于后者。即高校电子档案材料在信息化、数字化进程中,如何应对黑客、病毒等更加多元化威胁的情况。

三高校档案信息网络化建设存在的安全问题

从对高校档案的内涵界定我们得知,高校档案信息记载着一所高校所有工作的历史进程,它们中的一些会涉及到个人、学校甚至国家机密,在既定的小范围内使用会相对安全。鉴于信息犯罪的巨大破坏力,一旦被不法分子非法利用,轻则会危害个人或学校的利益,重则会危害社会稳定,甚至会对国家安全造成一定的负面影响。然而,习惯于传统档案管理方式的高校虽然都在不同程度地进行了信息化改革,但限于经验、技术、能力等方面的诸多因素,还存在很多与档案信息网络化不相匹配的现象,这些问题都可能成为网络化背景下高校档案信息管理的安全隐患。具体表现在以下四个方面:

(一)法律制度建设明显滞后

截止目前,除了《全国档案信息化建设实施纲要》(2002年)对档案信息化建设作出宏观规划外,我国还没有专门的法律制度来对网络档案信息进行专项的保护。在网络信息档案建设过程中,大多依据的是通用的与计算机和信息安全相关的法律制度来保护网络档案信息安全。这也是高校信息网络化档案管理面临的最主要的问题。而这一问题的存在对那些试图毁坏、窃取甚至攻击高校档案信息的犯罪分子的约束力实在是杯水车薪,效果大打折扣。

(二)安全技术应用不够全面

一方面,在高校档案信息管理中,一些高校盲目购买国外或者是某一个厂家技术和产品,对引进设置和技术的强大依赖性造成很多的信息系统几乎处于不设防状态。另一方面,我国高校档案信息网络建设尚处于起步阶段,大多是内网、专网、外网同时使用,而在具体的运行过程中又缺乏必要的管理更新和技术改造。这样,高校档案信息网络在面临病毒攻击、黑客破坏、信息竞争时显得非常的脆弱,极易受到非法侵害,从而给高校带来难以预测的损失。

(三)安全管理体制存在缺失

根据笔者在一项课题中的小样本调研,大约有54%的高校档案室和信息机房管理不严,不按规章制度办事的情况时有发生,给破坏者带来不同程度的侵害机会;大约有40%以上的高校更是仅靠日常维护而缺乏完整的风险评估和应急反应机制,有些即使制定了相关的机制也疏于执行,这无疑给高校档案网络信息管理带来更大的隐患。

(四)管理人员保密意识淡薄

在高校档案信息化建设进程中,管理人员的保密意识和业务素质并没有及时匹配,个人有意识或无意识的信息泄密情况时有发生。根据一项统计资料表明:有很大一部分的信息安全保密问题出自于系统内部,世界上大约70%的计算机信息被盗和信息泄密来自于系统内部。而分析其问题产生的根源,这主要是由于管理人员的思想麻痹导致的。基于以上分析,笔者认为,网络化背景下,针对高校档案信息网络化可能面临的安全问题,要想实现高校档案数字化、信息化的成功实践,建立起适合高校特点的、切实可行的档案信息安全保障体系势在必行。

四面向网络化的高校档案信息安全保障体系的构建

网络化背景下高校档案信息安全管理的目的就是保障网络上传输的、系统中存储的、用户使用的档案数据材料是真实可靠并且完整有效的,这需要对比以往更加有力的安全保障体系。在笔者看来,这一高校档案信息安全保障体系应以标准规范为基础、技术防范为重点、应急反应为支持、队伍建设为保障的管理和技术的有机结合,并最终形成满足高校档案信息安全需要的管理和能力。

(一)建立适合高校档案信息安全现状的技术标准和管理规范

科学的技术标准和管理规范是确保高校档案信息安全的基础。2002年,国家档案局曾在《全国档案信息化建设实施纲要》明确提出:要组织建立档案信息安全标准体系框架,逐步完善档案信息安全管理体制”。建立档案信息安全标准体系,对加强档案信息安全标准化建设具有重要的指导意义。在档案信息网络化的进程中,高校要根据网络化发展的需要,以《全国档案信息化建设实施纲要》为指导,参考《中华人民共和国档案法》、《中华人民共和国保密法》等相关法律法规,吸收和借鉴国外档案信息安全标准的成功经验,针对档案信息网络化过程中出现的新情况、新问题,制定出适应高校档案信息管理需要的技术标准和管理规范,以此来保障高校档案信息管理工作安全可靠的运行。值得注意的是,高校档案信息安全标准规范的制定应遵循科学性、全面性、指导性、动态性、前瞻性的国家档案管理原则,同时考虑到高校档案管理的现实条件和实际需要,力求做到体系明确、标准齐全、层次清晰、结构合理、操作简易。

(二)强化适合高校档案信息安全特点的硬件环境和技术防范

高质的硬件配备和技术防范是确保高校档案信息安全的重点。为确保高校档案信息的技术服务准确到位,笔者认为应做好三个方面的工作:一是在设备等硬件环境的购置方面应尽可能地选用不同厂家甚至不同型号的设备,避免孤状效应发生,最大限度地封堵网络漏洞,从而做到优势互补,增强信息系统的安全性能。二是在网络系统的建设方面应根据教育部及安全保密部门的相关安全规定,对档案部门的内部或专项网络,要严格地进行物理隔离(条件允许的高校也可以对子网实行分级分段物理隔离),切忌直接或间接地与其他公共网络相连接,从而防止高校档案信息的外泄。三是在网络信息的维护方面应在为服务器和客户机配备漏洞较少、安全可靠的操作系统的同时,通过防火墙等技术保障网络安全,通过安全访问控制防止非法信息的介入,从而在档案信息应用的过程中最大限度地保护其不被不法分子拷贝、破坏甚至恶意攻击。

(三)健全适合高校档案信息安全需要的风险评估和应急响应

有效的风险评估和应急响应是确保高校档案信息安全的支持。在高校档案信息管理过程中,进行及时的档案信息安全风险评估是必要的。也就是说,风险评估必须贯穿档案信息安全管理的全过程。[3]具体来说,在高校档案信息网络建设初期,就要进行专业的安全风险评估;在具体运行的过程中,要经常性地进行风险评估,并根据评估情况采取有效措施控制已经发现或可能出现的风险。也只有这样,才能更好地提高高校档案信息安全管理的针对性和可控性。同时,在进行风险评估的过程中,还有必要对档案网络信息进行安全审计,并通过自动生成或管理人员形成的日志来记载档案信息的运行状况。此外,鉴于高校网络信息档案的特点,如果出现问题,很容易在短时间内造成信息的大量外泄或被恶意篡改。因此,为应对可能出现的意外情况,使档案信息系统在最短的时间内恢复正常,建立多层次、多维度的高校档案信息安全应急响应机制必不可少。反映在具体的管理工作中,主要表现为服务器安全故障应急响应、中心网络故障应急响应、档案数据库安全应急响应等。

(四)培育适合高校档案信息安全服务的工作意识和工作能力

职业的工作意识和工作能力是确保高校档案信息安全的保障。管理体系的有效运行关键在人,只有搞好人才队伍建设,高校档案信息安全才会有根本的保障。对高校档案信息管理人员来说,一是要具备高度的保密意识,做到无论处于何种场合都守口如瓶;二是要具备精深的专业素养,做到无论经手多么复杂的信息材料都有条不紊。这就要求高校要继续加强对档案信息管理人员的教育和管理,切实把档案信息管理人员纳入总体人才队伍建设规划。一是要强化思想教育。不断强化档案信息管理人员的安全意识,使他们从内心深处深刻认识到档案信息安全的重要性,筑牢高校档案信息管理的第一道安全防线。[4]二是要要强化责任意识。进一步明确档案信息管理人员的岗位职责,让其各负其责又不越权行事,避免因权利的交叉滥用而给档案信息带来的安全隐患。三是要强化人员培训。努力提高档案信息管理人员的业务能力和水平,全面了解档案信息安全的相关规章制度,掌握档案信息管理的具体操作方法,具备基本的档案信息危机应对能力等[5-9]。

五结论

网络化时代,由于计算机硬件和系统软件本身的缺陷,再加上病毒危害和黑客攻击等破坏力的不断升级,高校档案信息系统只有相对的安全。这也就决定了高校档案信息安全保障体系也是一个动态的概念,面对威胁档案信息安全的诸多问题,高校档案管理部门必须时刻保持警惕,只有从档案信息安全的方方面面出发,不断在制度上规范,在技术上更新,在管理上完善,在队伍上培塑,才能确保档案信息的数据安全,保证高校档案信息化建设的健康顺利进行。

作者:王凯单位:江苏财经职业技术学院

参考文献

[1]中华人民共和国教育部.高等学校档案管理办法[EB/OL].(2008-09-12)[2012-02-01].

[2]邵景霞.网络环境下高校档案信息安全问题研究[J].天中学刊,2012(2):60-61.

[3]徐玫.浅谈高校档案信息安全保密体系的构建[J].广东科技,2009(3):52-54.

[4]孙梅霞.高校档案信息网络安全与防护[J].兰台世界,2009(6):46―47.

[5]谭敏,王兴华,徐豪,等.抽水蓄能电站移峰填谷经济效益仿真研究[J].新型工业化,2015,5(7):1-7

[6]王斌,苏适,邵武,等.抽水蓄能电站节能效益综合分析系统[J].新型工业化,2015,5(7):8-17

[7]朱宗明,姜占才.小波递归最小二乘语音自适应增强[J].新型工业化,2015,5(7):18-23

网络安全保障机制方案篇5

1

总则

1.1

编制目的

建立健全本市网络安全事件应急工作机制,提高应对突发网络安全事件能力,预防和减少网络安全事件造成的损失和危害,保护公众利益,维护国家安全、公共安全和社会秩序,保障城市安全运行。

1.2

编制依据

《中华人民共和国突发事件应对法》、《中华人民共和国网络安全法》、《突发事件应急预案管理办法》、《国家网络安全事件应急预案》、《XX市实施办法》、《XX市突发公共事件总体应急预案》和《信息安全技术

信息安全事件分类分级指南》(GB/Z

20986—2007)等,编制本预案。

1.3

适用范围

本预案适用于本市行政区域内发生的网络安全事件,以及发生在其他地区且有可能影响XX城市安全运行的网络安全事件的预防和处置工作。其中,有关基础电信网络的通信保障和通信恢复等应急处置工作,适用《XX市通信保障应急预案》;有关信息内容安全事件、涉密网络和系统的网络安全事件的应对,另行制定预案。

1.4

工作原则

坚持统一领导、分级负责;坚持统一指挥、密切协同、快速反应、科学处置;坚持预防为主,预防与应急相结合;坚持谁主管谁负责、谁运行谁负责,充分发挥各方面力量共同做好网络安全事件的预防和处置工作。

2

组织体系

2.1

领导机构

市委网络安全和信息化委员会(以下称“市委网信委”)负责统筹协调组织本市网络安全保障工作,对处置本市网络安全事件实施统一指挥。

2.2

应急联动机构

市应急联动中心设在市公安局,作为本市突发事件应急联动先期处置的职能机构和指挥平台,履行应急联动处置较大和一般突发事件、组织联动单位对特别重大或重大突发事件进行先期处置等职责。各联动单位在其职责范围内,负责突发事件应急联动先期处置工作。

2.3

市应急处置指挥部

发生特别重大、重大网络安全事件发生,职能部门报市领导决定后,将市委网信委转为市网络安全事件应急处置指挥部(以下简称“市应急处置指挥部”),统一指挥本市网络安全事件处置工作。总指挥由市领导确定或由市委网信委负责相关工作的领导担任,成员由相关部门和单位领导组成,开设位置根据应急处置需要确定。同时,根据情况需要,设置联络和处置等专业小组,在市应急处置指挥部的统一指挥下开展工作。

2.4

职能部门

市委网络安全和信息化委员会办公室(以下称“市委网信办”)作为市委网信委的办事机构,具体承担统筹协调组织本市网络安全事件应对工作,建立健全跨部门联动处置机制。

2.5

专家咨询机构

市委网信办负责组建处置网络安全事件专家咨询组,为处置网络安全事件提供决策咨询建议和技术支持。

3

预防预警

3.1

预防

各区、各部门、各单位要做好网络安全事件的风险评估和隐患排查工作,及时采取有效措施,避免和减少网络安全事件的发生及危害。

3.2

预警分级

网络安全事件预警等级分为四级:由高到低依次用红色、橙色、黄色和蓝色表示,分别对应发生或可能发生特别重大、重大、较大和一般网络安全事件。

3.3

预警监测

各区、各部门、各单位按照“谁主管谁负责、谁运行谁负责”的要求,组织对本区域、本单位管理范围内建设运行的网络和信息系统开展网络安全监测工作。各区、各部门、各单位将重要监测信息报市委网信办,市委网信办组织开展跨区、跨部门的网络安全信息共享。

3.4

预警信息

市委网信办根据危害性和紧急程度,适时在一定范围内,网络安全事件预警信息,预警级别可视网络安全事件的发展态势和处置进展情况作出调整。其中,红色、橙色预警信息同时报市委总值班室、市政府总值班室。

预警信息包括事件的类别、预警级别、起始时间、可能影响范围、警示事项、应采取的措施和时限要求、机关等。

3.5

预警响应

进入预警期后,有关地区和单位立即采取预防措施,检查可能受到影响的网络和信息系统,做好相关安全风险的排查和修复工作。加强本地区、本单位网络与信息系统安全状况的监测,并将最新情况及时报市委网信办。市网络与信息安全应急管理事务中心根据事件性质,通知相关应急处置支撑队伍处于应急待命状态,并保障所需的应急设备和网络资源处于随时可以调用状态。同时,加强对全市网络与信息系统安全状况的监测,每小时向市委网信办报告最新情况。

3.6

预警解除

市委网信办根据实际情况,确定是否解除预警,及时预警解除信息。

4

应急响应

4.1

信息报告

4.1.1发生网络安全事件的单位必须在半小时内口头、1小时内书面报告市委网信办值班室、市应急联动中心和事发地区网络安全主管部门。较大以上网络安全事件或特殊情况,必须立即报告。

4.1.2发生重大网络安全事件,市委网信办、市应急联动中心必须在接报后1小时内口头、2小时内书面同时报告市委网信委、市委总值班室、市政府总值班室;发生特别重大网络安全事件或特殊情况,必须立即报告市委网信委、市委总值班室、市政府总值班室。

4.2

响应等级

4.2.1本市处置网络安全事件应急响应等级分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大、一般网络安全事件。事件的响应等级由市委网信办判定。

4.2.2发生一般或较大网络安全事件,由市委网信办和市应急联动中心决定响应等级并组织实施;发生重大或特别重大网络安全事件,由市委网信办和市应急联动中心提出处置建议,报市委网信委(或市应急处置指挥部)批准后组织实施。

4.3

应急处置

4.3.1市网络与信息安全应急管理事务中心应在接报后,立即评估事件影响和可能波及的范围,研判事件发展态势,根据需要,组织各专业机构在职责范围内参与网络安全事件的先期处置,并向市委网信办报告现场动态信息。必要时,由市委网信办牵头成立由市网络与信息安全应急管理事务中心、事发单位、主管机构负责人和相关信息安全专家组成的现场处置工作组,具体负责现场应急处置工作。

4.3.2

一般、较大网络安全事件发生后,事发单位应在第一时间实施即时处置,控制事态发展。市委网信办会同市应急联动中心组织协调相关部门、单位和专业机构以及事发地区政府调度所需应急资源,协助事发单位开展应急处置。一旦事态仍不能得到有效控制,由市委网信办报请市委网信委决定调整应急响应等级和范围,启动相应应急措施。必要时,由市委网信委统一指挥网络安全事件的处置工作。

4.3.3

重大、特别重大网络安全事件发生后,由市委网信办会同市应急联动中心组织事发地区政府和相关专业机构及单位联动实施先期处置。一旦事态仍不能得到有效控制,视情将市委网信委转为市应急处置指挥部,统一指挥、协调有关单位和部门实施应急处置。

4.4

技术实施

4.4.1处置小组制订具体处置建议方案后,组织相关专业机构、事发单位和有关部门进行检验,检验结果上报市应急处置指挥部。

4.4.2检验结果经评估后形成处置正式方案,经批准后由联络小组及有关部门按照方案要求,协调、落实所需的应急资源。

4.4.3处置小组根据市应急指挥部下达的指令,实施应急处置。处置手段主要为:

(1)封锁。对扩散性较强的网络安全事件,立即切断其与网络的连接,保障整个系统的可用性,防止网络安全事件扩散。

(2)缓解。采取有效措施,缓解网络安全事件造成的影响,保障系统的正常运行,尽量降低网络安全事件带来的损失。

(3)追踪。对黑客入侵、DOS攻击等人为破坏,由相关执法部门进行现场取证,并采取一定的技术手段,追踪对方信息。

(4)消除和恢复。根据事件处置效果,采取相应措施,消除事件影响;及时对系统进行检查,排除系统隐患,以免再次发生同类型事件,并恢复受侵害系统运行。

4.5

信息

4.5.1一般或较大网络安全事件信息和舆论引导工作,由市委网信办负责。

4.5.2重大或特别重大网络安全事件信息工作,由市政府新闻办负责,市委网信办负责舆论引导和提供口径。

5

后期处置

网络安全事件处置后,市委网信办负责会同事发单位和相关部门对网络安全事件的起因、性质、影响、损失、责任和经验教训等进行调查和评估。

6

应急保障

有关部门和市网络安全重点单位(以下简称“重点单位”)要按照职责分工和相关要求,切实做好应对网络安全事件的人员、物资、通信和经费等保障工作,保证应急处置和救援工作的顺利进行。

6.1

机构和人员

各区、各部门、各单位要落实网络安全工作责任制,把责任落实到具体部门、具体岗位和个人,并建立健全应急工作机制。

各区、各部门、各单位要将网络安全事件的应急知识列为领导干部和有关人员的培训内容,加强网络安全特别是网络安全应急预案的培训,提高防范意识及技能。

6.2

物资保障

各相关部门、专业机构、重点单位要根据实际需要,做好网络与信息系统设备储备工作,并将储备物资清单报市委网信办备案。

6.3

通信保障

市经济和信息化委员会(市无线电管理局)、市通信管理局等部门要建立无线和有线相结合、基础电信网络与机动通信系统相配套的应急通信系统,确保应急处置时通信畅通。

6.4

经费保障

依照市政府有关处置应急情况的财政保障规定执行。

6.5

责任与奖惩

网络安全事件应急处置工作实行责任追究制。

市委网信办及有关区和部门对网络安全事件应急管理工作中做出突出贡献的先进集体和个人给予表彰和奖励。

市委网信办及有关区和部门对不按规定制定预案和组织开展演练,迟报、谎报、瞒报和漏报网络安全事件重要情况或者在应急管理工作中有其他失职、渎职行为的,依照相关规定对有关责任人给予处分;构成犯罪的,依法追究刑事责任。

7

附则

7.1

预案解释

本预案由市委网信办负责解释。

7.2

预案修订

市委网信办根据实际情况变化,适时评估修订本预案。

7.3

预案实施

本预案由市委网信办组织实施。

各区、各部门、各单位根据本预案,制定或修订本区、本部门、本单位网络安全事件应急预案,并报市委网信办备案。

本预案自印发之日起实施。

件:

1.

网络安全事件分类和分级

2.

相关部门和单位职责

3.

名词术语

4.

网络和信息系统损失程度划分说明

附件1

网络安全事件分类和分级

一、事件分类

网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件等。

1.有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

2.网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

3.信息破坏事件分为信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

4.信息内容安全事件是指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害本市国家安全、社会稳定和公众利益的事件(另行制定预案应对)。

5.设备设施故障分为软硬件自身故障、保障设施故障、人为破坏事故和其他设备设施故障。

6.灾害性事件是指由自然灾害等其他突发事件导致的网络安全事件。

7.其他事件是指不能归为以上分类的网络安全事件。

二、事件分级

网络安全事件分为四级:特别重大网络安全事件、重大网络安全事件、较大网络安全事件、一般网络安全事件。

1.符合下列情形之一的,为特别重大网络安全事件:

(1)重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力。

(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成特别严重威胁。

(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络安全事件。

2.符合下列情形之一且未达到特别重大网络安全事件的,为重大网络安全事件:

(1)重要网络和信息系统遭受严重的系统损失,造成系统长时间中断或局部瘫痪,业务处理能力受到极大影响。

(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成严重威胁。

(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成严重威胁、造成严重影响的网络安全事件。

3.符合下列情形之一且未达到重大网络安全事件的,为较大网络安全事件:

(1)重要网络和信息系统遭受较大的系统损失,造成系统中断,明显影响系统效率,业务处理能力受到影响。

(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成较严重威胁。

(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络安全事件。

4.除上述情形外,对本市国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响的网络安全事件,为一般网络安全事件。

附件2

相关部门和单位职责

1.市委网信办:统筹协调组织本市网络安全事件应对工作,建立网络安全保障体系;建立完善本市网络安全事件监测预警网络;负责信息网络安全技术、设备、产品的监督管理。

2.市公安局:负责打击网络犯罪,与本市重要信息系统主管部门建立信息通报机制,通报、预警网络安全情况,监督、检查、指导计算机信息系统安全保护和非涉密网络安全等级保护。

3.市通信管理局:负责互联网信息服务及接入服务单位的审批、备案审查和指导工作;指导、协调本市通信网络安全事件应急处置。

4.市网络与信息安全应急管理事务中心:受市委网信办委托,负责本市各类网络安全应急资源的管理与调度,提供网络安全事件应急处置技术支持和服务;负责全市网络安全应急预案备案管理,组织开展应急技术培训、应急演练及事件处置善后与评估工作;建设和完善本市网络安全事件监测预警网络,本市相应级别的网络安全事件预警信息;组织运营网络安全应急技术支撑队伍和专家队伍。

5.各区:负责本区自建自管信息系统网络安全事件的预防、监测、报告和应急处置工作,并配合有关部门做好本行政区域内其他网络安全事件的处置工作;为处置工作提供必要的后勤保障。

6.其他有关部门、单位:按照“谁主管谁负责、谁运行谁负责”的原则,组织实施和指导本系统、行业的网络安全事件的预防监测、报告和应急处置工作。

附件3

名词术语

一、重要网络和信息系统

所承载的业务与国家安全、社会秩序、经济建设、公众利益密切相关的网络和信息系统。

(参考依据:《信息安全技术

信息安全事件分类分级指南》(GB/Z

20986—2007))

二、重要敏感信息

不涉及国家秘密,但与国家安全、经济发展、社会稳定以及企业和公众利益密切相关的信息,这些信息一旦未经授权披露、丢失、滥用、篡改或销毁,可能造成以下后果:

1.损害国防、国际关系;

2.损害国家财产、公共利益以及个人财产或人身安全;

3.影响国家预防和打击经济与军事间谍、政治渗透、有组织犯罪等;

4.影响行政机关依法调查处理违法、渎职行为,或涉嫌违法、渎职行为;

5.干扰政府部门依法公正地开展监督、管理、检查、审计等行政活动,妨碍政府部门履行职责;

6.危害国家关键基础设施、政府信息系统安全;

7.影响市场秩序,造成不公平竞争,破坏市场规律;

8.可推论出国家秘密事项;

9.侵犯个人隐私、企业商业秘密和知识产权;

10.损害国家、企业、个人的其他利益和声誉。

(参考依据:《信息安全技术/云计算服务安全指南》(GB/T31167—2014))

附件4

网络和信息系统损失程度划分说明

网络和信息系统损失是指由于网络安全事件对系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下:

1.特别严重的系统损失:造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的;

2.严重的系统损失:造成系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是可承受的;

网络安全保障机制方案篇6

论文摘要:急救指挥中心所有的软件和用户数据都存储在服务器硬盘这个核心的数据仓库中,如何保证服务器数据的安全,并且保证服务器最大程度上的不间断运作对每个指挥中心来说都是一个关键问题。针对急救通讯指挥系统的安全保障问题,从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有重要意义。

1数据的物理安全方法

1.1RAID技术

对每台服务器的两块硬盘做RAID技术处理,把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据备份技术。数据备份的功能是在用户数据一旦发生损坏后,利用备份信息可以使损坏数据得以恢复,从而保障了用户数据的安全性,而且数据备份是自动的。在用户看起来,组成的磁盘组就像是一个硬盘,用户可以对它进行分区,格式化等等。总体来说,RAID技术的两大特点是速度和安全。

1.2双机热备系统

从狭义上讲,双机热备特指基于active/standby模式的服务器热备。服务器数据包括数据库数据同时往两台或多台服务器写,或者使用一个共享的存储设备。在同一时间内只有一台服务器运行。当其中运行着的一台服务器出现故障无法启动时,另一台备份服务器会通过软件诊测(一般是通过心跳诊断)将standby机器激活,保证应用在短时间内完全恢复正常使用。双机热备的工作机制实际上是为整个网络系统的中心服务器提供了一种故障自动恢复能力。

2、网络安全保障体系

中心网络由局域网、外部网两大部分组成。因此,我们为了建立起强大、稳定、安全的网络,可从两大安全层次着手设计与管理:局域网安全和外部网安全,这两大层次结合起来才能构成完善的网络安全保障体系。

2.1应用系统安全

应用系统的安全主要是保护敏感数据数据不被未授权的用户访问。并制订出安全策略。包括身份认证服务;权限控制服务;信息保密服务;数据完整性服务;完善的操作日志。这些服务互相关联、互相支持,共同为本系统提供整体安全保障体系。

2.2数据安全

数据的安全主要体现在两个方面,首先,是数据不会被非授权用户访问或更该,其次,数据在遭到破坏时的恢复。

3应用安全系统

资料永久保存,磁带回复时间无严格限制。数据存储:磁盘阵列+磁带库;Tier1=4TBHDD存放线上经常使用的数据;备份带库:3TB定时定期备份所有数据。

3.1采用磁带库

磁带库具有如下优点:更高的价值;简化IT;集成的解决方案;灵活的数据存储和转移;多种接口选择;AES256位嵌入式硬件加密和压缩功能;用户可自行维护和更换的组件;广泛的兼容性测试;久经考验的可靠性。

3.2数据备份软件

3.2.1基于LAN备份方案

LAN是一种结构简单,易于实现的备份方案,广泛的存在于各中小企业中LAN方案在企业发展壮大过程中所发挥的作用一直被客户所认同。由于急救系统用户数据量的巨大,基于LAN备份的弊端较突出:此方案对LAN的依赖非常强;因为内部LAN为企业内部办公用网络,而LAN方案依赖现有网络进行备份恢复数据流的传输,所以必然会影响现有办公网络环境;基于LAN备份难于扩展,因为需要而添加存储设备将导致繁忙的办公网络更加繁忙;管理困难是LAN备份的又一难题,因为设备分散于网络各个环节,使管理员进行数据备份恢复及平时维护工作有一定难度。

3.2.2基于IPSAN的备份方案

基于IPSAN的备份方案,通过结合CBS备份管理软件,将使备份恢复工作简单而有效。

备份网络与办公网络有效隔离开,备份数据不通过办公网络传输,而是直接通过IPSAN交换机与存储设备进行连接。

系统具备良好的扩展性能,在现有基础上,客户能够添加各种存储设备(需支持ISCSI)。

根据客户需要,可以实现D2D2T功能。将数据首先备份于速度较快的磁盘阵列上,加快备份的速度。再将数据从磁盘阵列备份到磁带库。

通过CBS备份管理软件能够集中管理其中各种设备,制定备份策略,安排备份时间,实现无人值守作业,减轻管理员的工作量。下图为CBS备份框架。

备份服务器作为整个CBS备份架构的中心,实现管理功能。

4告警控制系统

通讯指挥系统出现故障时自动告警提示,确保系统安全运行。2M口通讯故障告警、网络通讯故障告警、终端网络断开告警、电话到达告警、定时放音、扩音、报时控制,也可自动循环播放、电源出现故障可自动向受理台告警。

警告系统整体性能:输入:8-32通道,8通道递增;电源输入:AC180V-250V50Hz;控制通道输入及输出:AC<240V/3ADC<30V/3A;告警控制盒与计算机的通讯连接告警控制盒端用:232口;计算机端用:COMl口或COM2口;使用电缆:232串口电缆;各告警通道开启时间超过10分钟将自动关闭;各开/关控制通道接通时间超过10分钟将自动断开。

5总结

随着数据管理与控制信息化综合系统的不断完善,对服务器数据的安全要求也越来越高,论文就如何保障急救指挥中心证服务器数据的安全,论文从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有指导性的作用。

参考文献:

[1]何全胜,姚国祥.网络安全需求分析及安全策略研究.计算机工程,2000,(06).

    【公文范文】栏目
  • 上一篇:【好作文整理】周记中秋节模板五篇
  • 下一篇:我喜爱的职业作文(20篇)
  • 相关文章

    推荐文章

    本站专题