网络与信息安全保障方案(6篇)

来源:

网络与信息安全保障方案篇1

(一)档案资源的特殊性决定了档案信息安全的必要性。档案是人类社会实践活动中的历史记录,承载着“记录历史、传承文明、服务现实”的重要作用,与其它普通信息截然不同的是,有相当数量的档案信息涉及国家机密,关系国家安全,其中包含着国家政治、经济、科技、军事、文化等方面的敏感、机密信息,一旦这些信息外露流失或者被非法利用,都将为对国家、社会带来不可估量的危害与损失。因此,任何时期都必须档案信息安全工作。

(二)信息化时代的信息安全现状决定了档案信息安全的重要性。信息与网络技术的发展对人类文明可谓是一把“双刃剑”,对社会发展带来极大方便的同时,也由于数字网络环境的不安全、不稳定,带来了较大的安全隐患。在一定程度上,网络的共享性、开放性决定了其脆弱性,数据丢失、病毒侵害、载体霉变、传送失密、有意破坏、人为损害等,都对档案信息安全带来了十分严峻的挑战。由于档案信息以一种虚拟形态担负着重要的作用,因此,其真实性、完整性都受到了严重威胁,这就对电子档案信息安全保障工作提出了非常迫切的要求。

二、档案信息安全的基本要求

(一)真实性。对电子档案的内容、结构、背景等信息进行鉴定后,确定其与形成时的原始状况相一致。

(二)完整性。档案信息在存储或传输过程中保持不被偶尔或者蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失。其中,包括电子文件个体的完整性;电子文件各个要素完备不缺;围绕某项职能或活动形成的所有电子文件的数量齐全、关系清晰,相互之间能够按照原生次序有机联系为一个整体。

(三)可用性。电子文件具备可理解性和可被利用性,包括信息的可识别性、存储系统的可靠性、载体的完好性和兼容性等。

(四)保密性。档案信息在存储和利用过程中只为合理授权的用户所用,而不能泄露给非授权用户。

(五)可控性。档案信息始终处于受控状态,对其流转过程进行严格的前端控制和过程跟踪,从而确保访问档案信息的主体、内容、方式和过程的合理性。

(六)可追溯性。档案信息的流转过程中,确保参与者的身份及其交互行为的不可否认性,均无法隐匿曾经发送或接收过档案信息的行为,从而促使档案信息的发送、利用等具备可追溯性与可信度。

三、提高档案信息安全的原则与措施

(一)原则

1.坚持预防为主、防治结合的原则:尤其要事前分析各种安全风险,建立预警、保护、检测、反应、恢复的安全保障机制,主动发现和及时消除安全隐患,有效保障档案信息安全,将各种安全危险拒之门外。

2.坚持管理与技术并重的原则:网络环境下“防火墙决定一切”的观点曾经十分流行,其实档案信息安全并非是单纯的技术问题,同时还要做好档案信息安全的管理,建立健全安全保障管理体系。

3.坚持内部防护与外部防护并存的原则:一般情况下,档案信息安全往往格外重视病毒入侵、黑客进攻等外部因素,对于“祸起萧墙”的内部因素却容易成为“真空地带”。因此,在通过各种措施加强外部防护的同时,档案管理部门要进一步加强内部防护,健全制度、明确责任、完善措施,重视内部安全。

(二)措施与建议

1.管理层面:一方面要加强宏观管理,档案信息安全是一项技术性、专业性、综合性很强的工作,必须建立健全组织机构、组织协调机制等,加强档案信息安全的宏观管理;另一方面要完善规章制度,建立包括安全审查制度、备份恢复制度、应急处理制度等在内的管理制度体系。

2.技术层面:一是要设立防火墙,防火墙是内部网络和外部网络之间的第一道屏障,可以组织来自外部的攻击,过滤掉不安全的服务请求和非法用户的进入。二是要加强入侵检测,对计算机网络和系统关键点的信息进行手机、分析和处理,监控可疑链接和非法闯入,并做出反应提醒档案工作人员。三是要强化信息加密,档案部门可以根据档案信息密级的不同采用不同的密匙进行加密。四是要防护病毒。设置网络防病毒软件控制中心,定期检查、更新病毒库,峰值网络黑客等对档案信息造成损害。五是设立加强访问控制,利用对用户进行身份验证的方式,使得特定用户可以通过和发放时进行防卫和利用电子档案信息,并有效预防无关人员和非法人员对电子档案信息的接触、利用,切实提高安全性。

网络与信息安全保障方案篇2

【关键词】电子档案;管理;保护;问题;策略

在信息时代下,现代科技得到了广泛运用。电子档案管理技术能够对大量档案文件进行收集整理,因此在社会的工作实践中得到了日益广泛的运用。同时,社会对电子档案技术的操作性与安全性提出了更高的要求。为适应社会发展需要,提高电子档案管理的效果,本文对电子档案在管理与保护过程中存在的问题进行分析,并探讨应对策略。

一、电子档案管理与保护中存在的问题

电子档案即以计算机的磁盘为载体,对实体的档案信息进行数据化处理并储存在计算机网络中,通过将虚拟数据可转换为网络用户能够认知的文字、符号、图像等档案信息,为用户提供信息服务。由于电子档案技术依赖于一定的内外部条件,因此具有一定的不稳定性。现阶段的电子档案管理与保护存在以下问题[1]。首先,计算机、磁盘以及内外部网络空间作为电子档案信息传输的主要载体,其检修与维护工作重视性不足;其次,电子档案的安全性需要健全的安全机制进行保障,在电子档案的使用过程中,可能在防火墙、电子印章、数字证书等方面产生部分漏洞,形成安全隐患;最后,电子档案的正常传输依赖于信息管理与维护人员的技术水平,部分技术人员的技能难以满足电子档案的需求,影响了电子档案的维护与运行。

二、电子档案管理保护问题的应对策略

(一)注重软硬件设施维护,保障档案系统运行

电子档案存储技术是新型的信息科学技术,其作业能力的发挥依赖于软硬件设备的正常运行,因此,对软硬件设施进行检修与维护具有重要意义。电子档案系统的软硬件设施包括电子计算机、磁盘、光盘,以及内部的局域网和外部的公用网络空间,在使用过程中存在有机器老旧、故障以及网络平台的恶意攻击等威胁。因此,在实际工作中需重视对设施的定期检修和维护,同时注重设备和技术的革新,以保障系统的正常运作。

硬件设施的检修包括对计算机内部组成零件的检测、更换,以及对光盘、磁盘等电子数据存储载体的质量保护,检修工作可以通过以下方式开展:第一,招聘专业的设备检修人员与网络环境安全工程师,该类技术人员均经过专业的检修知识以及检修技能的学习,对计算机的组成原理、磁盘光盘的维护以及网络环境的监测具备一定的了解程度与丰富的操作经验,能够有效执行对软硬件设施的检修[2]。第二,信息科学技术的快速发展,使得软硬件设施的革新速度不断加快,因此,档案管理系统应注重软硬件设施的更新换代,及时淘汰系统中的老旧硬件设备,同时关注先进的网络安全应用技术,不断提升软件环境的兼容性与革新度。通过软硬件设施的双重维护,保障档案系统的正常运行。

(二)健全安全防御机制,提升档案信息安全

档案信息的传输依赖于内部的局域网与外部的公共网络空间的数据交换,在传输过程中,面临着计算机黑客以及电脑病毒带来的安全隐患,对信息的保密性造成威胁。因此,安全防御体系的建立健全具有重要意义。网络的安全及防御机制的主要内容包括对局域网的安全维护、对网络病毒的防范、对TCP/IP协议的管理,涉及到各服务点的防火墙维护以及虚拟内部网的划分[3]。通过对网络安全防御机制的完善,提升电子档案系统的安全性能。

电子档案完善的安全防御措施包括身份认证措施、信息加密措施、访问控制管理措施等,身份认证措施包括数字信封、数字签名等安全管理认证技术,可以有效保证电子档案的信息传输的准确性和终端定位的安全性。信息加密措施包括对称密钥与非对称密钥,两种加密系统配合使用,将电子档案进行加密、解密处理,降低信息内容的泄露威胁。访问控制管理措施包括网络权限和入网访问,能够有效避免电子档案资源遭到非常规性使用。除对安全加密技术的采用,还可使用网络入侵的检测防御设备,实时监测电子档案系统的网段中出现的外部入侵或内部破坏行为,对其进行及时的警报或拦截,以弥补部分网络防火墙软件在网段边界保护上存在的漏洞,保障电子档案信息传输的安全性和保密性。

(三)强化人员技术培训,提升档案管理效率

传统的档案文件以纸质材料为主要载体,对管理人员的信息技术水平要求较低,现代档案管理方式的革新,使得档案内容由实体文字、图片转换为字节、比特等虚拟数据形式,在管理工作中涉及到对各类机器、设备的操作以及对网络环境的基本配置方式的掌握[4]。部分工作人员由于缺乏计算机信息知识培训,在实际作业中不能按要求完成电子数据的复制、刻录和存盘操作,并且作业流程缺乏规范性,易造成对设备的人为损害,影响档案管理的效率。

对电子档案管理人员的能力培训可通过以下途径:第一,在管理人员内部开设培训课程,根据其计算机技术基础的掌握程度进行分班教学,目的在于提升基础较弱学员的计算机基本操作原理,强化基础较强学员的理论知识梳理,教学内容包括电子档案管理软件(如超易、智信等)理论知识介绍,以及相关设备的规范操作方法,通过教学全方面提升管理人员整体的技术水平。第二,通过向管理人员叙述实际工作中的电子档案安全保护案例,直观地介绍由于操作失误或技术能力缺失所导致的安全隐患,为用户隐私及和社会安全机制带来的威胁,从而提升管理人员的安全防范意识。

三、结语

社会的快速发展造成了档案文件的大量产生,电子档案技术的运用也日益广泛深入。随着科学技术的不断进步,电子档案系统在安全方面的发展将日益完善、健全。在电子档案的使用过程中应始终注重对系统设施的维护、对防御机制建设以及对人员技能的培训。通过全面的保障策略,促进电子档案技术的长效发展。

参考文献

[1]包晶飞.试论电子档案管理面临的问题及解决策略[J].民营科技,2014,15(01):101.

[2]丹.关于电子档案整理与保护的探讨[J].黑龙江史志,2014,24(05):109.

网络与信息安全保障方案篇3

关键词:电子档案;开放利用;安全保障;对策分析

一、电子档案在开放利用管理过程中面临的问题

(一)电子档案的信息安全保障问题面临着多网络的威胁。电子档案的安全主要有:档案原始信息的真实性、档案信息的完整性与真实性、以及档案的长期有效性。根据电子档案自身的特点,对信息技术和网络存在着依赖,其安全性能更容易受到外界的威胁,所以从电子档案出现后,它的安全性能就受到了广泛的关注。

现如今在网络环境的影响下,网络的安全隐患问题开始逐渐增多,如:电源是否稳定、是否能够抗辐射防止漏电;一些自然危害如等;人为破坏如:用户操作不当、安全配置不合理等等。档案信息的安全问题所面临的主要威胁其实就是数据的威胁,如数据外漏、恶意被篡改致使档案信息不完整。

网络层的威胁也是档案威胁中最主要的威胁源之一,其中恶意的攻击是主要的方面。网络层其实主要是负责确定数据路由,而恶意攻击的威胁主要是通过将数据路由的信息进行伪造从而破坏路由协议,使数据失去真实性或直接造成数据的丢失。

(二)电子档案信息安全中存在滞后性。首先,在电子档案信息的建设上存在滞后性,它主要表现在我国的各种档案管理部门虽然已经建立了各项大小不一的数据信息库,但是都是各自为政、没有实现统一与整体性,且标准化管理程度较低,属于低水平的重复性建设。其次,在电子档案的安全管理上存在滞后性,它主要体现在许多的档案管理者在执行管理权力的过程中,认识不到安全管理的重要性,甚至一些管理者没有接受过安全管理培训就直接上岗,这样就导致了管理者对于档案管理工作的认识度不高,致使在工作过程中缺乏有针对性的信息安全管理工作。再次,计算机的相关法律上也存在滞后性,它主要体现在没有将信息的立法与档案法规进行融合,所以往往是在管理过程中出现问题才进行颁布法案或是修订法案,因此在我国法律所制定的周期性与电子档案的安全管理的紧迫性间也存在较严重的滞后性。

二、电子档案信息在安全保障过程中的对策分析

(一)注重基础环境建设,保证电子档案的信息安全。基础环境的建设其实就是对于基础设施、硬件环境与人为环境的建设。进行基础建设与硬件环境建设的根本目的是为了保证档案信息的安全,使计算机与存储器免受外界环境的破坏,将档案信息进行异地备份是比较有效的防治措施之一。人为环境建设是要提高管理档案人员的安全与责任意识,将管理制度落实到具体,让管理者从思想上认识到电子档案管理的重要性,杜绝由于个人疏忽而造成档案的泄露或破坏,保证电子档案在开放利用中的安全。

(二)注重网络系统的维护,建造档案安全的屏障。网络系统建设是通过运用新型的网络安全技术,维护信息的安全;利用软件的安全预警应对档案信息的安全;采用信息备份与修复功能来弥补已成事实的威胁。

新型的网络安全技术涵概的内容非常的广泛,从广义上来讲,计算机主机数据库的安全维护技术、路由安全的维护技术、对用户的身份认证技术、密码防护技术、防火墙管理技术、系统漏洞自动检修技术、发现病毒立即查杀技术以及发现黑客时的自动检测技术等等,通过多种安全维护技术的有机融合,不断研发新型的系统软件与关键设备,都可以有效降低网络对档案的威胁。对有关安全的网络行为进行相应的检测、识别与记录并综合分析,对所涉及到的记录自动形成智能日记,便于检查那些与安全有关的活动,并进行划分。同时在电子档案中采用安全评估系统,可以有效的对档案进行检测,针对不同级别的档案采取按级别进行划分,对可能出现的威胁进行预警,并采取相应的安全措施,及时发现与阻绝外来的非法入侵,为电子档案的安全建造有效屏障。

在电子档案管理过程中采用信息备份与恢复,主要是针对已经丢失或是失去真实性的档案进行补救的一种措施。在当今的网络条件下,由于档案信息的管理工作存在滞后性,任何网络都不可能保证万无一失,人为因素与网络恶意攻击都会使电子信息失真与丢失的现象发生,所以要健全备份与恢复系统,一旦发生档案信息丢失或者失真,这种系统也能够做到以防万一,从而达到档案信息的安全性。

(三)加强电子档案标准化建设。电子档案信息标准化建设主要包括电子档案信息的法制化与技术标准化。电子档案信息的法制化主要体现在有针对性的管理制度与立法的专门性上,国家与各地区的立法应当满足电子档案信息管理的各个环节,根据档案所面临的位置制定科学合理的防治方案,利用法律来约束其行为,根据不同的实际情况制定不同的制度标准,精细化到每一个岗位与个人,规范档案信息的安全。电子档案的信息化技术标准主要包括采集与鉴定、数据的格式标准、计算机的硬件标准与软件研发的标准等。在此基础上,还应当要健全一套完善的评价指标。

(四)建立网络档案防火墙。在进行电子档案安全保障过程中,应当要及时更新杀毒系统,防止病毒的恶意攻击,且在工作站中要安装硬盘保护卡,严格禁止利用档案管理系统玩游戏或做与工作无关的事情,严防信息被恶意篡改或删除。

(五)适当增加技术型人才与资金方面的扶持。随着网络的飞速发展,电子档案的信息安全保障需要大量的人力、财力及物力的投入,而人才的培养则要从计算机信息、自动化控制、网络管理等方面综合进行培养,既要培养管理人员对于相关的法律法规的认识,又要培养能够熟练操作网络设备设施的技术型人才。在进行培养电子档案信息安全人才的过程中,不仅要学习电子档案信息安防方面的专业知识和技能,还要在实际工作中重视对专业人才的引进,不断进行培养与提高。同时,需要相关单位的配合与协助,完善法律法规,从根本上保证电子档案信息安全保障的快速发展。

结语:综上所述,电子档案的信息安全保障应从基础开始,利用良好的硬件设备与软件系统,制定完善的管理制度,形成统一的引导方式,采用科学的方案来保证电子档案信息安全,培养高技能型人才,为电子档案的发展创造良好的条件。只有改变档案的传统管理模式,不断进行更新与换代、不断进行改良与创新,才能更好地完善和促进我国的档案信息安全管理。

参考文献:

网络与信息安全保障方案篇4

【关键词】档案信息安全档案库房的建设突发事件应对重点档案抢救

1数字档案信息安全管理

随着信息化建设的不断推进和信息化设备的日益增多,为了确保档案信息在网络中的安全流转,避免被黑客窃取和病毒破坏,档案信息化网络建设中信息安全技术应用不够全面,使得档案信息系统变得非常脆弱,易受来自各方面的攻击。从事黑客的人或组织可能会不断地寻找档案网络系统上的的漏洞,以潜入档案信息系统。一旦网络被人攻破,机密的数据、资料可能会被盗取,网络可能会被损坏,给我们的工作带来难以预测的损失。另外,世界上每天都有新的计算机病毒产生,同样会威胁档案网络的安全。

为确保档案网络安全、系统安全、信息的绝对安全,就档案数字化安全管理工作提出具体要求。

1.1在系统硬件设备方面,要求做到:

(1)只要制定健全的网络安全管理制度,做好档案数据的日常备份,并且加强网络设备和机房报警装置的管理。(2)内外网物理隔离。根据国务院及有关安全保密部门的网络安全规定,涉及国家秘密的计算机信息系统,不得直接或间接与国际互联网或其它公共信息网互相连接,必须实行物理隔离。因此,对档案部门的内部网络和国际互联网,要严格地进行物理隔离,防止不宜公开的内部档案信息通过网络连接泄露到外部公众网。(3)多子网网关技术,是目前认为最有效的一种防攻击的网络安全技术。即将内部网络划分成若干个安全级别不同的子网,实现内部一个网段与另一个网段的物理隔离。这样,就能防止某一个网段的安全问题在整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感,通过信任网段与不信任网段划分在不同的网段内,就可以限制局部网络安全问题对全局网络安全造成的影响。(4)为了便于管理利用交换机或防火墙将所有的MAC地址与客户段IP地址绑定。当网络用户被分配或自行设定一个IP地址以后,防火墙系统就能接收到相应的地址广播,在防火墙系统上列出相应的IP地址与MAC地址,并可以选择是否把这个IP地址与相应的MAC地址绑定,这样可限定IP地址只能在一台指定的工作站上使用,既可以防止IP地址冒用,又大大方便了日常网络的IP地址管理。(5)每个厂家的物理设备有它独特的优点也有它不可克服的致命弱点,因此在选用档案网络设备时,尽量选用不同厂家不同型号的设备,做到优势互补,封堵网络漏洞,增强系统的安全性能。

1.2系统安全和应用安全,要求做到

需要一种有效的防黑客扫描工具,定期对网络机器设备进行扫描。如果发现有黑客入侵或网络结构和系统结构的变化,及时发现危险信号并报警,而且能够有效纠正错误,调整档案网络安全策略。同时能够对档案网络的信息进行安全审计,自动形成日志,记录档案网络运行情况。另外,具备对局域网服务器、客户段以及其它网络设备的病毒监控、消息监听功能,具有对局域网内所有设备进行自动查杀毒的能力。

档案系统数据的安全是档案网络安全的核心,为了有效防止攻击和恶意篡改,要采用数字证书、动态口令、加密等手段,同时在存储方式上采用热备份、冷备份、远程存储等措施保存好档案数据,确保档案系统遭到攻击或瘫痪后,能以最快的速度恢复。

采取措施对档案信息、数据的来源设置跟踪机制。一旦发现有攻击行为,档案系统应该能够及时报警,自动采取相应的对策。如关闭有关服务、切断物理线路的连接等保证档案数据、信息良好的可靠性。

单一的产品不能同时完成多项功能。比如,防黑客的产品不能用来防病毒,不同强度控制不同风险,我们不能仅指望靠单一的网络安全产品来做到一劳永逸。我们必须进行统一的、均衡的安全策略的管理及实施,全面提高档案信息系统的安全防护能力。

网络与信息安全保障方案篇5

一、数字档案信息安全面临的技术风险

1.网络系统硬件选配不当带来的风险。由于网络系统硬件选配的质量低劣、功能欠缺、性能落后、工作不稳定、配合不当等,会导致网络系统功能无法充分发挥作用,软件无法运行,或运行不稳定,从而制约网络运行和数据传输的速度甚至造成部分或全部数据的出错或丢失。

2.传输介质不安全带来的风险。网络的传输介质有光缆、电缆和微波等,各种介质都有其缺点,如电缆传输信号容易通过非法连接或利用非接触方式窃听;微波具有一定散射的宽度,可以用无线加以接收,造成机密泄漏;光缆虽说传输过程中不易被窃取,但其转接器、分路器或其他接口是薄弱环节。

3.软件带来的风险。软件是网络系统安全运行的灵魂,档案管理软件是档案信息系统得以正常、安全运行的前提条件。

4.操作系统漏洞带来的风险。操作系统漏洞本来是为大型软件作测试用的,但却给攻击者以可乘之机,这些漏洞平时可能并不会成为安全隐患,但是一旦被利用或某种条件得到满足时,就会显现出来。

5.网络软硬件安装不规范带来的风险。如果网络安装不规范、线路不畅通,必然会影响网络的稳定运行,进而影响数字档案信息处理和传输的速度,也对数字档案信息的安全造成威胁。

6.计算机病毒带来的风险。随着信息技术和互联网技术的日益发展,病毒技术也在不断地发展提高,病毒的传播途径越来越广,传播速度越来越快,造成的危害越来越大,几乎到了令人防不胜防的地步。

7.系统工作环境不合要求带来的风险。计算机设备都是极其精密的设备,对环境要求条件苛刻。比如,要求防尘、防震、防火、防潮、防水、防磁干扰,并要求适宜的温度环境。如果这些要求达不到,会对计算机系统带来严重的威胁。

二、数字档案信息安全保障技术

1.防火墙技术。“防火墙”是一种很形象的说法,它是一种由计算机硬件和软件组成的一个或一组系统,用于增强内部网络和互联网之间的访问控制。它是设置在被保护网络和外部网络之间的一道屏障,在外部网与内部网之间建立起一个安全网关,从而防止发生不可预测的、潜在破坏性的侵入。它是实现内外网隔离与访问控制的最基本、最流行、最经济,也是很有效的措施之一。

2.数据加密技术。数据加密技术有着悠久的历史,技术的成熟已经是毋庸置疑的。数据加密技术一般与防火墙配合使用,它是为提高信息系统及数字档案信息的安全性和保密性,防止机密信息被外部破析所采用的主要技术手段之一。

3.反病毒技术。反病毒技术包括预防病毒、检测病毒和消除病毒三种技术。

4.身份认证技术。数字档案信息共享、交换的运作环境是一个虚拟的数字世界,为了确认合法用户的身份,确保具有合法授权的用户使用数字档案信息共享、交换信息系统,有必要对用户身份进行认证。身份认证主要是通过标志和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。身份认证技术可以保障数字档案信息的保密性和可用性。

5.访问控制技术。访问控制规定了主体对客体访问的限制,客体指系统的资源,主体指访问资源的用户。访问控制是保障数字档案信息保密性的重要保证。

6.虚拟专用网络技术。虚拟专用网络是利用不可靠的公用互联网作为信息传输媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对重要档案信息的安全传输。

7.信息内容监控技术。网络为信息的传递带来了极大的方便,也为机密信息的流出和不良信息的流入带来了便利,因而有必要设置“关卡”,使用安全监控技术,及时发现有害信息,识别其来源和去处,结合安全网关的技术予以过滤或封堵。

8.安全漏洞检测技术。安全漏洞检测技术是指利用已知的攻击手段对系统进行主动弱点扫描,以求及时发现系统漏洞,同时给出漏洞报告,指导系统管理员采用系统软件升级或关闭相关服务等手段避免受到这些攻击。

9.安全监控技术。安全监控技术主要是利用入侵者留下的痕迹(试图登录的失败记录、异常网络流量),及时有效地发现来自外部或内部的非法入侵,同时快速做出响应,包括断开非法连接、报警等措施。安全监控技术以探测与控制为主,起主动防御的作用。

10.安全审计技术。“安全审计主要是针对与安全有关活动的相关信息进行识别、记录、存储和分析,它也是发现和追踪事件的常用措施。

三、完善技术保障的措施

1.充分体现合作、沟通的理念。在数字档案信息安全保障体系的保障技术研发中要体现合作、沟通理念,充分发挥兄弟档案部门之间的作用,加强档案管理部门与科研院所等各单位之间的合作交流。

2.一切从实际出发。技术保障的建设要从各个部门自身的实际出发,审时度势,既量力而行,不追求脱离实际的高指标,又积极进取,求真务实,立足当前,着眼长远。

3.提高技术保障的科技含量。在数字档案信息安全保障体系的技术保障建设中,要充分利用现代科学技术,充分实现数字档案信息安全保障体系建设的保障技术研发与数字档案信息安全保障体系的装备技术之间的互动,两者相辅相成,共同提高。

网络与信息安全保障方案篇6

关键词:网络;安全策略;校园网

中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)08-0057-03

1背景

1.1校园网安全现状

虽然校园网网络的发展给学校的发展和管理带来了翻天覆地的变化,但互联网是一个面向大众的开放系统,各类软硬件产品存在着各种安全隐患,网络安全事件日益增多,黑客活动攻击日趋频繁,WEB应用攻击、钓鱼网站、移动端网络恶意程序、DDOS攻击事件呈大幅增长态势,针对特定目标,特别是政府机关和高校的网络日渐增多。虽然校园网的发展,校园网中各类应用系统和平台越来越多,学校的日常运作和管理完全基于一个安全畅通的校园网,教职工在享受到了网络带来的优越性。但校园网作为一个非常特殊的一个网络体系,它影响着学校的正常运行和管理,它面对有创造力的年轻学生群体,一个可靠稳定的校园网,对于一个学校的正常运行至关重要,所以制定一个科学、可行的校园网网络安全策略,来保护校园网网络安全,在技术上筑起一道安全防火墙,显得非常有必要。

1.2信息系统等级保护的要求

信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置的综合性工作。

在2014年2月27日中央网络安全和信息化领导小组成立后,加快推动了《国家信息安全等级保护制度》的建设,不断增强各政府企事业单位的安全保障能力。一般高校需要满足信息等级保护二级要求。

2方案设计思路

根据国家信息安全等级保护相关要求,方案通过分析校园网的实际安全需求,结合教育行业业务信息的实际特性,并依据《网络安全基本要求》、《信息系统安全等级保护定级指南》等相关标准,我们高职院校需要建立满足信息安全等级保护二级要求,应能够做到防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击和一般的自然灾难,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。

2.1信息系统风险评估和等级保护差距

通过采用信息安全风险评估的方法,对学校信息系统进行全面综合分析,并深化对已经定级、备案的信息系统进行资产、脆弱性、威胁和风险综合分析,在整体网络框架基础上,通过差距分析的方法与等级保护基本要求进行差距分析,形成信息系统等级保护建设整改的整体安全需求。

2.2安全保障体系框架和总体安全策略

根据等级保护的整体保护框架,并结合学校信息安全保障体系建设的实际情况,建立符合医疗信息系统特性的安全保障体系,分别是安全管理体系、安全技术体系和安全运行体系,并制定各个体系必要的安全设计原则和安全策略。

2.3安全保障体系总体设计方案

结合学校信息系统的系统应用实际,设计各类技术安全体系控制办法、安全管理体系控制办法和安全运行体系控制办法,其中:

1)安全管理体系的实现依据《基本要求》,设计了学校的信息安全组织机构、人员安全管理制度、系统建设管理及系统运维管理等控制措施;

2)安全技术体系的实现一方面重点落实《基本要求》,另一方面采用《安全设计技术要求》的思路和方法设计了安全计算环境、安全区域边界和安全通信网络的控制措施,在框架和控制方面把两个要求进行了结合;

3)安全运行体系的实现根据《基本要求》,设计了符合系统全生命周期的安全需求、安全建设、安全设计与安全运维的运行体系要求,重点阐述了安全运维体系的框架和控制组成。

4)安全管理中心的实现根据《基本要求》和《安全设计技术要求》,结合学校对保障平台建设的需求,形成覆盖安全工作管理、安全运维管理、统一安全技术管理于一体的“自动、平台化”的安全管理中心。

3方案技术路线

根据目前国内外安全理论和标准发展,在校园网安全设计和建设信息安全保障体系主要采用如下技术方法:

3.1风险评估方法

符合GB/T20984-2007《信息安全技术信息安全风险评估规范》中的总体要求,针对核心重要信息资产、脆弱性、威胁和信息安全风险进行综合分析。

3.2体系化设计方法

采用结构化设计方法,运用问题管理的方式,结合风险评估的结论,引用《信息系统安全等级保护基本要求》、《信息安全保障技术框架》(IATF)、《联邦信息系统的安全控制》(NISTSP800-53)中的信息安全保障的深度防御战略模型和控制框架,做好安全保障体系框架设计。

3.3等级化设计方法

根据国家等级保护策略,结合信息系统的安全保护等级,设计支撑体系框架的安全目标和安全要求,基本要求和技术方法符合国家等级保护相关标准,满足等级保护的基本目标、控制项和控制点。

4网络安全策略规划

农业商贸职业学院网络规划由高性能核心交换机作为网络的核心,整个学院网络由承载业务的内网以及日常行政办公的外网两部分构成。网络通过访问控制技术将不同的业务类型及安全需求划分成多个安全区域,各安全区域。

4.1互联网出口安全

下一代防火墙可以在如下几个方面进行安全加强:

1)对进出网络的数据包进行合法性检查,防止非授权服务和非授权主机操作系统的访问。

2)抵御攻击。抵御来自互联网的黑客攻击、DDOS攻击等,确保学院网络稳定、可靠的运行。

3)防止病毒。通过防火墙对学院网络服务器区域与其他安全域的逻辑隔离,有效防止了病毒的传播。

4)具备L2-7层的攻击防护技术,使防护技术不存在短板。不仅仅需要防护外部攻击,并能检查服务器/终端外发流量是否有风险,弥补了传统安全设备只防外不防内的漏洞。

4.2上网行为安全

上网行为管理可以为我们解决如下问题:

1)流量控制。在网络出口处部署上网行为管理系统,对学校网络的进出数据流量进行管理。

2)过滤功能。对员工在日常办公中与工作无关的网络应用进行控制,例如禁止P2P下载、在线视频、浏览购物网站、网络游戏等。解决带宽滥用问题,提高带宽有效利用率。同时,禁止工作无关应用,提高员工工作效率。

3)行为审计。提供对电子邮件、即时通讯、论坛发帖等途径的外发信息进行监控审计,避免学校机密信息泄露或发表反动言论等。

4.3服务器群安全

在WEB应用服务器前端部署WAF(WEB应用防火墙)可以解决如下问题:

1)Web扫描器对客户网站架构进行整体评估,评估客户网站在开发过程中,开发人员忽视的安全问题。

2)针对黑客的攻击流量进行逐一特征匹配,匹配上的流量就是黑客攻击流量。

3)针对流量峰值和平均值进行限制,防止黑客使用DDOS,避免网站服务器出现拒绝死机情况。

4.4数据库安全

数据库安全审计可以对业务网络中的各种数据库进行全方位的安全审计,集成了数据库审计、主机审计、应用审计和网络流量审计,可有效保障客户业务网络中数据安全和操作合规,具体包括:数据访问审计、数据变更审计、用户操作审、违规访问行为审计。

5安全策略设计

5.1安全使命

保障业务和信息系统安全、稳定、持续运行,促进信息化长期发展,为信息化建设提供可持续发展的信息网络安全技术和管理支撑。

信息安全的意义是为业务和信息系统服务,保证各个业务系统能正常运行,进而使业务信息系统安全、稳定且持续运行,这是信息安全保障体系建设的最重要使命。

5.2安全目标

保证业务信息和网络的机密性、完整性和可用性,确保学校各业务系统达到等级保护二级要求。

1)机密性是使信息和网络资源不能泄露给未授权的个人、实体、或不被其利用。

2)完整性是指保护信息和网络资源的完全和完整。

3)可用性是已授权实体如有需要访问信息和网络资源就可以使用和访问。

5.3安全策略体系

安全管理制度应建立信息安全方针、安全策略、安全管理制度、安全技术规范以及流程的一套信息安全策略体系。

5.4安全方针和主策略

最高方针,纲领性的安全策略主文档,陈述本策略的目的、适用范围、信息安全的管理意图、支持目标以及指导原则,信息安全各个方面所应遵守的原则方法和指导性策略。

5.5安全策略的制定和管理

安全策略系列文档制定后,必须有效和执行。和执行过程中除了要得到学院的高层领导的大力支持和推动,同时需要有合适的、可行的和推动手段,在和执行前对各类相关人员进行充分培训,保证操作人员知道和了解相关部分的内容。

安全策略在制定和过程中,应当实施以下安全管理:

1)安全管理制度应具有统一的格式,并进行版本控制,避免出现混乱;

2)安全管理职能部门应组织相关人员对制定的安全管理制度进行论证和审定;

3)安全管理制度应通过正式、有效的方式;

4)安全管理制应注明范围,并对收发文进行登记。

各类政策的实施是一个长期、艰苦的工作,需要付出艰苦的努力,而且由于牵扯到许多部门和教职工,也可能需要改变以前的工作方式和流程,所以推行起来会可能遇到相当大的阻力。

6结束语

计算机及校园网络建设作为学校计算机辅助管理的“重中之重”,许多学校在网络安全工作中也做了不少的探索,未来的网络安全也将呈现多种发展趋势:

1)安全需求将会“从单一安全防御过渡到综合体系防御”,“从点的安全防御过渡到成体系的建设”;

2)技术发展也出现了新的:专一和融合,诸如下一代防火墙、ISP、数据库审计等产品开始深入校园;

3)安全管理体系化,逐步建立并完善信息安全管理保障体系,进行网络安全应急响应管理体系的建设,加快网络与信息安全标准化的制定和实施工作。

随着时代的发展,新的网络安全问题也会层出不穷,新的解决方案也会不断涌现,网络安全的研究也任重而道远。

参考文献:

[1]熊珍珠,张文婷.校园网安全策略的研究[J].软件导刊,2011(1).

[2]史姣丽.基于模拟攻击的高校网络安全风险评估研究[J].计算机工程与科学,2012(12).

[3]谢根亮.入侵检测系统综述[J].网络安全技术与应用,2008(5).

[4]吴金宇.网络安全风险评估关键技术研究[D].北京邮电大学,2013.

你会喜欢下面的文章?

    美丽校园的演讲稿范文(整理8篇)

    - 阅0

    美丽校园的演讲稿篇1尊敬的各位老师,亲爱的同学们:大家上午好!今天我国旗下讲话的主题是”把美丽带进校园“。走在校园里,看见地上的一片纸屑,你是视而不见,还是弯腰捡起?在食堂.....

    植树节的作文范文(整理16篇)

    - 阅0

    植树节的作文范文篇1今天是植树节,阳光灿烂,老师安排我们一起去植树,我们开开心心地拿起水桶,抗起铁铲,带上树苗地去植树了。我们兴高采烈地来到路边,我和小明一组,我挖坑,小明提水.....

    幼儿园感谢信的范文好作文推荐(精

    - 阅0

    幼儿园感谢信的范文通用篇1尊敬的快乐城幼儿园领导:我是您园大一班学生薛晴的家长。从我女儿三岁多入园到现在已经两年多了,我们全家都感到现在的点滴变化以及各方面的进步,这.....

    优秀范文幼儿园感谢信范文(精选4篇

    - 阅0

    幼儿园感谢信篇1致尊敬的xx班全体老师:时间过得真快,明年xx就要离开他热爱的幼儿园和亲爱的老师走入小学的校园了。回顾这几年xx在幼儿园度过的快乐时光,我们的心中感慨万千,xx.....