当前位置: 首页 精选范文 网络安全及信息化建设范文

网络安全及信息化建设精选(五篇)

发布时间:2023-10-11 17:28:01

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇网络安全及信息化建设,期待它们能激发您的灵感。

篇1

【关键词】信息化建设;网络安全;防护措施

随着信息技术的发展,各医院利用计算机技术、网络技术等现代化信息技术建设了相应的医疗信息系统,不仅提高了医院的工作效率,同时也对医院的发展打下了坚实的基础。但与此同时,信息化建设中也存在许多网络安全问题,影响着医疗信息系统的安全和稳定。因此,医院在信息化建设过程中,必须对网络安全问题做好相应的防范措施,这样才能够保证医疗信息的安全,才能够促进医院信息化建设的发展。

1医院信息化建设中存在的网络安全问题

医院信息化建设中存在的网络安全问题主要包含三个方面:网络安全、数据安全、系统安全。

1.1网络安全

针对网络安全来说,主要是指网络硬件、软件及其系统中的数据的安全,不会由于偶然或恶意的原因遭受到破坏、更改、泄露等,保证系统的正常运行,保证网络服务不中断。对于网络硬件、软件方面,主要会出现的安全问题是遭到恶意或故意的人为破坏,或出现漏洞等。而对于网络服务方面,主要的安全问题是黑客攻击、病毒入侵等。对于其他方面的安全问题主要是如自然灾害、操作失误、信息产品在研发过程中出现缺陷或在维护中出现安全隐患等。

1.2数据安全

针对数据安全来说,主要会出现的安全问题是数据被篡改、盗窃、丢失、损坏等。医院信息化建设中的网络安全和防护文/贾验龙1裴成霞2随着社会科技和医疗技术的不断发展,医院信息化建设也在不断的加强,为保障医院网络信息的安全和医院信息管理系统的稳定运行,对医院网络的安全进行防护已成为医院信息化建设过程中重点关注的对象之一。本文就医院信息化建设中存在的网络安全问题进行分析,并提出了相关的防护措施。摘要1.3系统安全针对系统安全,主要是防止非法用户及设备的接入以及操作系统、应用系统等方面的安全。

2医院信息化建设中网络安全问题的防护措施

2.1建立健全网络安全管理制度

提高医院信息化建设中的网络安全和稳定,建立健全网络安全管理制度是非常必要和非常关键的。首先,针对网络管理的相关工作人员:一要建立相应的安全管理登记制度、日常维护记录等相关管理制度,并督促工作人员落实实行,同时建立相应的考核制度,如若发现有为遵守相关规章制度的人员,应予以惩处,绝不姑息。二要不断加强对工作人员进行网络安全管理的知识和技能培训,不断提高工作人员的网络安全意识和操作技术,避免由于人为操作失误而导致发生网络安全问题。其次,要建立相应的应急措施,组建应急小组,针对网络安全突发事件进行第一时间进行检查和修复,以降低网络故障给医院到来的损失和社会影响。除此之外,医院还需要组织工作人员不断研究和创新新的网络安全管理及改进措施,不断加强网络安全管理,提高网络的安全性和稳定性,促进医院信息化建设的长远发展。

2.2加强网络安全软件的应用

随着网络科技的发展,网络中出现的各种安全问题越来越多,其中最为让人头疼的就是病毒和黑客。网络病毒传播途径多,破坏性强,而黑客的破坏性也不亚于病毒,这两者对网络系统构成的威胁最大。因此,在进行医院网络的防护过程中,工作人员首先要熟悉各个杀毒软件的功能和作用,选择最有效的杀毒软件,如SEP11防病毒软件,这款软件不仅具有防病毒、反间谍软件功能,同时还具有对客户端应用程序进行管控的作用,能够有效的防止病毒侵入。此外,还有我们熟知的一些杀毒软件,如金山毒霸、百度杀毒、360杀毒、小红伞等。因此,医院工作人员要积极运用这些杀毒软件,修复系统漏洞,防止病毒侵入。除了运用杀毒软件防止病毒侵入以外,针对于医院中的重要部门和关键网络用户,例如财务、人事资料等,这些都是存储了医院大量的重要数据和机密文件,如果泄露或丢失、损坏,那都是医院的巨大损失。因此,医院应进行有针对的医院网络安全隔离,防止非法用户及设备接入。如,医院课采用VLAN技术划分分子为,将医院的敏感网络使用用户划分到单独的子网中,以保护这些资料的安全。

2.3数据备份和恢复

数据备份和恢复是网络安全防护中的必要手段,能够在发生网络安全后将备份的数据全部恢复,对重要数据资料的保存至关重要。但需要注意的是,只有按照数字化医院实际的安全数据保护级别,及时做好数据备份,并按相应级别做好备份的保护工作,那样才能够将医院信息系统及数据进行恢复。因此,在实行数据备份和恢复时,医院可以利用HIS服务器存储数据,实现SAN存储结构、HIS服务器定时备份,还有定时进行备份库刻盘,以保证将医院重要的数据进行完全拷贝,避免因网络安全问题而造成重要数据不复存在的局面。

3结语

综上所述,随着信息技术的不断发展,网络中出现的安全问题也逐渐复杂多变,值此之际,医院在信息化建设过程中,加强对网络安全的防护已是重中之重的事。除上述所说的网络安全防护措施之外,还有很多不同的防护措施,同时,在未来的网络发展过程中,也会出现新的网络问题和网络安全防护措施,因此,医院应加强网络安全管理制度,做好相应的防范工作,确保网络安全、稳定的运行,以促进医院的建设发展。

参考文献

[1]李扬.浅谈医院信息化建设中的网络安全分析与防护[J].工程技术(文摘版),2016,10(61):57-58

篇2

关键词:信息化建设 信息安全 对策

DOI:10.3969/j.issn.1672-8289.2010.10.036

近年来,随着我国信息技术实力的增强,信息化技术作为高新技术的代表迅速崛起,社会生活步入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。电子政务、电子商务、军事信息技术及以物联网为代表的新一代互联网技术蓬勃发展,为我国信息技术的发展注入了强大动力和活力。根据中国互联网络信息中心(CNNIC)的数据,我国(不含香港、澳门和台湾地区)的网民数量、规模、宽带网民规模和国家域名数均跃居世界第一位。如何加强信息安全是摆在我们面前的一个重要课题。

一、当前网络信息化建设中存在的安全问题

由于我国的信息化建设起步较晚,技术力量相对薄弱,相关信息监管体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。据公安部统计,我国今年查处针对计算机信息系统实施的违法犯罪案件呈上升趋势,因此如何保证信息的安全性成为我国信息化建设过程中需要长期关注并致力解决的重要问题,具体表现在:

1、信息与网络安全的防护能力较弱。各行业信息化建设发展迅速,各行业纷纷设立自己的网站,3G等新技术的应用进一步促进了网络信息的普及应用。BBS、博客、微博等新的信息存在和传播形式迅速渗入社会生活。特别是“政府上网工程”的全面启动和进一步深化,信息已成为人们工作、生活、娱乐等必不可少的重要手段。但是由于许多信息节点没有防火墙设备、安全审计系统、入侵监测系统等防护设备,导致整个信息系统存在着相当大的信息安全隐患。

2、对新的信息技术和手段管理滞后。由于我国信息技术起步晚,许多信息设备采用国外核心技术,很多引进的信息设备,缺乏必要的监测和改造,从而给他人入侵系统或监听信息留下隐患。特别是随着3G时代的到来,犯罪嫌疑人采取无线上网技术将更加方便快捷,对其侦破定位的难度进一步加大。

3、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞,通过木马盗用等手段进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。犯罪分子往往采用一些网络反侦查措施给调查取证工作设置重重障碍。有的网络信息犯罪活动十分隐蔽,实行注册会员制,外人很难介入,采取限制域名和IP地址的办法,只允许特定范围的用户访问,这些技术手段增加了信息犯罪办案难度。更有甚者通过更换主机、跳转域名甚至租用境外服务器空间存储数据来实施信息犯罪,通过使用电子邮件和即时通信软件防范调查。

二、信息化及信息的安全问题的原因

由于我国的经济基础薄弱,在信息化建设上的投入不足,尤其是在核心和关键技术及安全产品的开发生产上与国际先进水平还存在较大差距。除此之外,我国目前信息技术领域的不安全局面,也与信息监管制度法律建设滞后和信息化迅速发展的形势极不适应有关。由于网络运营商、服务提供商和网站信息经营者之间具有一定的利益共生关系,他们往往消极配合甚至不予配合,影响信息安全工作的监管。例如随着电子商务的日益普及,一批具有“信用担保”功能的第三方网上支付平台应运而生。据统计,除阿里巴巴的“支付宝”和eBay的“贝宝”外,目前中国市场上有50余家中小规模的第三方支付公司。作为新生事物,第三方支付平台缺乏专门的法律法规进行规范,有的游走于政策的边缘来获取某种机会收益,有时成为洗钱、信用卡套钱、网络赌博等活动的工具。部分网络运营商不配合。有的通信运营商未严格实行实名注册登记制度,对手机代收费的审查不到位,有的还为经营者提供“捆绑”收费便利。电子证据认定难。网络犯罪的证据主要是电子证据,这些证据多存在于电磁介质如程序、数据等无形的信息中,很容易被更改和删除,这就给网络犯罪分子留下了可乘之机。由于网络信息犯罪的超时空性,它的行为和结果地往往分离,电子证据的固定也有相当的难度。对电子证据的认定也存在同样的问题,计算机通常是只认口令不认人,一些黑客盗用他人的密码实施犯罪,在法律上确定谁是真正的犯罪嫌疑人非常困难,有时即使查到IP地址也很难证明是其本人实施的,证据不具有唯一性或排他性,难以定案。

三、解决网络信息安全难题的对策浅探

1、完善立法,创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,尽早制订符合中国实际的《网络安全法》。完善信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处,扩充信息犯罪主体,完善非法侵入计算机信息系统罪,将金融、证券、医疗、能源、交通等关系国计民生的领域纳入保护范围;完善破坏计算机信息系统罪,增加破坏硬件系统的有关规定,对计算机病毒和计算机破坏性程序分别做出详细、明确、具体的规定。

2、加强全民信息安全教育和技术监管,堵塞犯罪漏洞。加强信息安全教育要从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。 一是健全完善网络实名机制。在保护个人隐私的同时,逐步推进实名管理。二是完善上网日志留存制度。三是对网上有害信息及时删堵。尤其是百度、谷歌等搜索引擎要对留存信息严格审查,并加强与监管机关的协作配合。四是加强无线上网的接入管理工作。

3、加强网络安全技术更新步伐,重视信息安全基础研究。

由于网络与生俱有的开放性、交互性和分散性等特征,信息战的攻与防、矛与盾之间的关系将长期存在。要保证网络信息的长治久安,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的技术和法律规范,防范各类恶意入侵,加强信息网络安全。要不断更新技术,研制新型产品,堵塞安全漏洞和提供安全的通信服务。加强关键保密技术,如加密路由器技术、安全内核技术、数据加密技术、 身份证认证技术、防火墙、网络反病毒技术等重点项目的研制和改进,营造一个安全有序、高效的信息平台。加大对ICP、ISP运营商的管理,全面落实备案制度,尽快建成各地的IP基础数据库,实施公共信息网络和国际互联网的安全防护体系。构建以政府为主体,公安、文化、信息产业、新闻宣传、通信管理、教育、工商等职能部门共同参与的综合管理体制,明确职责分工,加强协作配合,多层次、全方位地共同治理信息犯罪问题。要建立社会联动的网络预警机制,普及网络安全知识和有关法律知识教育,既增强广大网民自觉守法的意识,又增强他们的自我保护意识,提高网上自我防范能力。

篇3

[关键词]网络安全;信息化;数据信息

1企业信息化建设集成的重要性

首先,在企业管理上具有重要现实意义。在企业的经营和发展过程中经营的业务越来越多,区域越来越广泛,导致企业管理任务越来越复杂和多样,企业内部的组织结构和流程控制体系越来越完善,这都是因为信息化建设集成发挥了重要作用,其还促进管理服务和观念朝着信息化的方向发展。其次,企业信息化建设符合时展的潮流。如果想让集成化效率达到最高水平,就需要对传统的管理模式进行创新和发展,避免在集成化效率提高的同时带来一些严重的问题和风险,例如:现场安全管理和对管理人员的裁减等,企业必须在网络信息技术和计算机技术发展飞速的今天,对内部管理体系进行创新和改革,挖掘各组织和员工内在潜能和上升空间,在激烈的市场竞争中提升企业自身的活力与优势,从而将企业的经济收益上升到最高峰。第三,信息化建设集成具有自身独特的优势。大型公司集团会运用最新的互联网数据和先进的计算机技术创建一个管理信息平台,通过这个平台将在生产和管理方面的数据信息进行共享和联动,利用相关软件和系统将公司管理朝着集成化、信息化方向发展,有效地为公司的管理层提供决策理论支持,避免公司集团内部组织结构和人员冗杂,有效提高运营各环节的工作效率,以提供高质量、高效的服务。

2企业信息化建设集成中存在的网络安全问题

在利用现代网络信息平台对企业相关数据进行优化整合时,网络安全方面还存在一定的问题,企业相关信息和资料很容易受到网络攻击,系统很容易被黑客入侵,导致数据和信息被窃取或者丢失,这些问题都不利于企业的现代信息化建设集成和正常的运营发展。从外部环境来看,日益竞争的市场环境是造成网络安全管理的大环境因素,随着时代快速的发展和科学技术的进步,一些不法分子会利用黑客技术和网络病毒窃取企业内部的数据资料,并通过出售来牟取巨额利润,这种情况若得不到有效控制和整改,会导致企业网络安全环境日益恶化。其次,从企业的内部因素出发,企业信息化建设集成出现网络安全问题是因为企业自身没具备成熟的网络信息安全理念,没有采取相关的措施保证自身的网络信息安全,所以企业相关意识的缺乏使黑客有机可乘,他们简单操作就能获得企业内部的数据信息。总之,缺乏一定的网络信息防护手段和对员工的网络信息安全培训,会导致企业在信息化建设集成中受到更大的网络信息安全威胁。

3保障企业信息化建设集成中网络安全的措施

3.1创建企业信息安全标准

针对企业信息化建设集成中可能会出现的病毒入侵、非法访问和信息窃取等问题,笔者提出了一些加强网络安全的措施。首先,要建设一个信息化安全相关标准。当企业应用现代计算机网络技术,尤其是计算机集成制造系统时,要创建一个高效、高质量的企业信息化机制和信息安全标准,保证所有信息工作都具备标准流程,例如:我国现已存在的信息安全管理度量机制和测量措施,能够促使企业在运用网络信息平台时,提高自身的信息管理水平,从而保证企业在日常运用中能够顺利、安全地开展相关信息交流和信息传递工作。

3.2运用先进的网络安全技术

要引入现代网络安全技术,包括防火墙技术、入侵检测技术信息加密技术、访问控制技术等。防火墙技术是指将计算机与外部建立一道隔墙,防火墙技术包括网络级防火墙与应用级防火墙两种,网络级能够有效防止网络中的非法入侵,应用级防火墙技术是全方位地防护相关应用程序,使用起来比较简单还能够有效防止病毒入侵和非法访问。两者的防护能力与防护范围不同,因此在使用过程中需要将两者融合发挥作用,在动态防护、屏蔽路由和包过滤的基础上,更好地发挥防火墙防护技术。入侵检测技术是一种辨别网络系统的使用是否是恶意行为的技术,其在动态中对网络进行相关检测,及时发现非法访问行为和未授权的活动并反映给计算机用户,将软件与硬件融合起来共同对数据进行分析和作用,在琐碎和繁杂的数据处理方面不再需要人工操作,减少人力和资源的浪费和管理成本。但从整体来看,效果不如防火墙技术,也不能够完全代替防火墙技术。信息加密技术包括对称加密与非对成加密两种,且随着时代的发展不断优化升级。该技术主要是为了避免数据被非法窃取,对相关重要的信息资料进行加密处理,降低数据资料丢失和泄露的概率,从而在数据传递和资料存储中保证数据资料的完整性和安全性。访问控制技术是指通过检测访问者的信息在网络中保证网络资源的安全,包括高层和底层访问控制两种访问模式,前者是检测资源种类、用户权限和用户口令,后者是指通过通信协议中的信息判断访问者是否合法,并作出相关反应。

3.3提高企业网络安全管理水平

现代化企业集团在发展信息化建设集成过程中还存在很多网络安全隐患,但是传统管理模式已经明显不适用于目前的发展情况,网络安全受到了更大的威胁,造成的经济损失也较多,所以必须提高企业的网络安全管理水平。首先,要提高企业网络信息化系统管理水平和管理效率,要让企业内部包括员工和管理层都建立起网络安全管理的观念,创建一个成熟、完善的网络安全管理平台,树立现代化的网络安全管理意识,从而能够及时解决企业运营和发展过程中存在的问题,将企业发展中重要的资料信息利用网络技术实行集中性存储。另外,要对所有员工进行网络安全培训和再教育,提高员工的综合素质水平,以规范员工对信息化系统的具体操作,将企业重要数据信息进行加密处理和备份处理,企业要营造一个安全、稳定的网络安全环境,防止网络病毒和黑客的入侵。其次,企业要使用有效、实用的安全防护软件,例如,目前市场上的金山毒霸、360杀毒软件都得到了广泛运用,企业要根据自身具体情况选择一个有效的防护软件抵制外部非法入侵,设置好相关的安全管理权限,创建一个完善、严密、分层的安全管理权限体系,在用户登录和用户访问环节都要设置权限和密码,从而保证企业的信息安全。最后,要对企业信息化建设集成中的防火墙系统和访问控制模式进行完善的配置,安排一个较为专业的访问控制模式,避免网络环境中出现各种意外或者病毒入侵的情况,保证企业内部局域网络信息的安全,选择信息隐藏模式提高网络信息安全性。这种信息隐藏模式一般是运用高效的编码将数据修改方法嵌入,包括扩频嵌入和矩阵编码,将编码过程变得更加专业和复杂,网络黑客一般破译不了,有利于企业抵御网络黑客入侵和系统漏洞,保证企业信息化建设集成的健康发展,提高企业的经济收益。

4运用虚拟化的云计算平台创建相关安全机制

在运用虚拟化的云计算平台时,要具备更加安全和稳定的机制和系统,如行为约束机制、CHAOS系统和Shepherd系统,及时监控计算机中的相关进程、避免用户错误操作,防止非法进程对云计算平台的破坏,将异常进程进行数据安全隔离,从而保证企业信息化建设集成中的网络安全。

主要参考文献

[1]王然.企业信息化建设集成与网络安全措施探究[J].数字技术与应用,2017(1).

篇4

关键词:信息化;网络安全;企业;解决方案

0 引言

现代企业信息化网络是基于内部传输网和Internet网络的互联网络,由于公众网络是一个相对开放的平台,网络接入比较复杂,挂接的相关点比较多,网络一旦接入公众网络,对于一些网络安全比较敏感的数据,传输的安全性就比较弱,比较危险。本文将重点分析企业网络系统安全性方面以及业务系统安全性方面存在的问题。

1 企业信息化网络存在的安全隐患

1.1 Windows系统的安全隐患

Windows的安全机制不是外加的,而是建立在操作系统内部的,可以通过一定的系统参数、权限等设置使文件和其他资源免受不良用户的威胁(破坏、非法的编辑等等)。例如设置系统时钟,对用户账号、用户权限及资源权限的合理分配等。

由于Windows系统的复杂性,以及系统的生存周期比较短,系统中存在大量已知和未知的漏洞。一些国际上的安全组织已经公示了大量的安全漏洞,其中一些漏洞可以导致入侵者获得管理员的权限,而另一些漏洞则可以被用来实施拒绝服务攻击。例如,Windows所采用的存储数据库和加密机制可导致一系列安全隐患:NT把用户信息和加密口令保存于NTRegistry的SAM文件即安全账户管理(securityAccounts Management)数据库中,由于采用的算法的原因,NT口令比较脆弱,容易被破译。能解码SAM数据库并能破解口令的工具有:PWDump和NTCrack。这些工具可以很容易在Internet上得到。黑客可以利用这些工具发现漏洞而破译―个或多个DomainAdministrator帐户的口令,并且对NT域中所有主机进行破坏活动。

1.2 路由和交换设备的安全隐患

路由器是企业网络的核心部件,它的安全将直接影响整个网络的安全。路由器在缺省情况下只使用简单的口令验证用户身份,并且在远程TELNET登录时以明文传输口令。一旦口令泄密,路由器将失去所有的保护能力。同时,路由器口令的弱点是没有计数器功能,所以每个人都可以不限次数地尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。每个管理员都可能使用相同的口令,路由器对于谁曾经作过什么修改没有跟踪审计的能力。此外,路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击作准备的目的。

1.3 数据库系统的安全隐患

一般的现代化企业信息系统包含着多套数据库系统。数据库系统是存储重要信息的场所并担负着管理这些数据信息的任务。数据库的安全问题,在数据库技术诞生之后就一直存在,并随着数据库技术的发展而不断深化。如何保证和加强数据库系统的安全性和保密性对于企业的正常、安全运行至关重要。

我们将企业数据库系统分成两个部分:一部分是数据库,按照一定的方式存取各业务数据。一部分是数据库管理系统(DBMS),它为用户及应用程序提供数据访问,同时对数据库进行管理,维护等多种功能。

数据库系统的安全隐患有如下特点:涉及到信息在不同程度上的安全,即客体具有层次性和多项性;在DBMS中受到保护的客体可能是复杂的逻辑结构,若干复杂的逻辑结构可能映射到同一物理数据客体上,即客体逻辑结构与物理结构的分离;客体之间的信息相关性较大,应该考虑对特殊推理攻击的防范。

2 企业信息化网络安全策略的体系

网络安全策略为网络安全提供管理指导和支持。企业应该制定一套清晰的指导方针,并通过在组织内对网络安全策略的和保持来证明对网络安全的支持与承诺。

2.1 安全策略系列文档结构

(1)最高方针

最高方针,属于纲领性的安全策略主文档,陈述本策略的目的、适用范围、网络安全的管理意图、支持目标以及指导原则,网络安全各个方面所应遵守的原则方法和指导性策略。安全策略的其他部分都从最高方针引申出来,并遵照最高方针,不与之发生违背和抵触。

(2)技术规范和标准

技术标准和规范,包括各个网络设备、主机操作系统和主要应用程序应遵守的安全配置和管理技术标准和规范。技术标准和规范将作为各个网络设备、主机操作系统和应用程序安装、配置、采购、项目评审、日常安全管理和维护时必须遵照的标准,不允许发生违背和冲突。它向上遵照最高方针,向下延伸到安全操作流程,作为安全操作流程的依据。

(3)管理制度和规定

管理制度和规定包括各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,必须具有可操作性,而且必须得到有效推行和实施。它向上遵照最高方针,向下延伸到用户签署的文档和协议。用户协议必须遵照管理规定和管理办法,不与之发生违背。

(4)组织机构和人员职责

安全管理组织机构和人员的安全职责,包括安全管理机构组织形式和运作方式,机构和人员的一般责任和具体责任。作为机构和员工工作时的具体职责依照,此部分必须具有可操作性,而目必须得到有效推行和实施。

(5)用户协议

用户签署的文档和协议,包括安全管理人员、网络和系统管理员安全责任书、保密协议、安全使用承诺等等。作为员工或用户对日常工作中遵守安全规定的承诺,也作为违背安全时处罚的依据。

2.2 策略体系的建立

目前的企业普遍缺乏完整的安全策略体系,没有将政府高层对于网络安全的重视体现在正式的、成文的、可操作的策略和规定上。企业应当建立策略体系,制定安全策略系列文档。建议按照上面所描述的策略文档结构,建立起安全策略文档体系。

建议策略编制原则为建立一个统一的、体系完整的企业安全策略体系,内容覆盖企业中的所有网络、部门、人员、地点和分支机构。鉴于企业中的各个机构业务情况和网络现状差别很大,因此在整体的策略框架和体系下,允许各个机构根据各自情况,对策略体系中的管理制度、操作流程、用户协议、组织和人员职责进行细化。但细化后的策略文档必须依照企业统一制定的策略文档中的规定,不允许发生违背和矛盾,其要求的安全程度只能持平或提高,不允许下降。

2.3 策略的有效和执行

安全策略系列文档制定后,必须和有效执行。和执行过程中除了要得到企业高层领导的大力支持和推动外,还必须要有合适的、可行的和推动手段,同时在和执行前对每个本员要进行与其相关部分的充分培训,保证每个人员都了解与其相关部分的内容。必须要注意到这是一个长期、艰苦的工作,需要付出艰苦的努力,而且由于牵扯到企业许多部门和绝大多数人,可能需要改变工作方式和流程,所以推行起 来阻力会相当大;同时安全策略本身存在的缺陷,包括不切实际的、太过复杂和繁琐的、规定有缺欠的情况等,都会导致整体策略难以落实。

3 企业信息化网络安全技术总体解决方案

参考以上所论述的,结合现有网络安全核心技术,本文认为,企业信息化网络总体的安全技术解决方案将围绕着企业信息化网络的物理层、网络层、系统层、应用层和安全服务层搭建整体的解决方案,企业信息化网络建设将着重从边界防护、系统加固、认证授权、数据加密、集中管理五个方面进行,在企业信息化网络中重点部署防火墙、入侵检测、漏洞扫描、网络防病毒、VPN五大子系统,并通过统一的平台进行集中管理,从而实现企业信息化网络安全既定的目标。

3.1 防火墙系统的引入

通过防火墙系统的引入,利用防火墙“边界隔离+访问控制”的功能,实现对进出企业网的访问控制,特别是针对内网服务器资源的访问,进行重点监控,可以提高企业网的网络层面安全。防火墙子系统能够与入侵检测子系统进行联动,当入侵检测系统对网络中的数据包进行细粒度检测,发现异常,并通知防火墙时,防火墙会自动生成安全策略,将访问源阻断在防火墙之外。

3.2 入侵检测子系统的引入

入侵检测系统用于实时检测针对重要网络资源的网络攻击行为,它会对企业网内异常的访问及数据包发出报警,以便企业的网络管理人员及时采取有效的措施,防范重要的信息资产遭到破坏。同时,可在入侵检测探测器与防火墙之间建立互动响应体系,当探测器检测到攻击行为时,向防火墙发出指令,防火墙根据入侵检测系统上报的信息,自动生成动态规则,对发出异常访问及数据包的源地址给予阻断。入侵检测和防火墙相互配合,能够共同提高企业网整体网络层面的安全性,两个系统共同构成了企业网的边界防护体系。

3.3 网络防病毒子系统的引入

防病毒子系统用于实时查杀各种网络病毒,可防范企业网遭到病毒的侵害。企业应在内部部署网关级、服务器级、邮件级,以及个人主机级的病毒防护。从整体上提高系统的容灾能力,提升企业网整体网络层面的安全性。

3.4 漏洞扫描子系统的引入

漏洞扫描子系统能定期分析网络系统存在的安全隐患,把隐患消灭在萌牙状态。针对企业网络中存在众多类型的操作系统、数据库系统,运行着营销系统、财务系统、客户信息系统、人力资源系统等重要的应用,如何确保各类应用系统的稳定和众多信息资产的安全,是企业信息化网络中需要重点关注的问题。通过漏洞扫描子系统对操作系统、数据库、网络设备的扫描,定期提交漏洞及弱点报告,可大大提高企业网整体系统层面的安全性。该系统与病毒防范系统一起构成了企业网的系统加固平台。

3.5 数据加密子系统的引入

通过对企业网重要数据的加密,确保数据在网络中以密文的方式被传递,可以有效防范攻击者通过侦听网络上传输的数据,窃取企业的重要数据,或以此为基础实施进一步的攻击,从而提高了企业网整体应用层面的安全性。

篇5

关键词:高校;信息化建设;无线网络安全;运维对策;

进入21世纪之后,互联网技术迎来了飞速发展的时期,越来越多的互联网技术应用到了生产生活的各行各业中,可以说新时代的信息化建设改变着我们的生产和生活。而随着我国"网络强国"战略的不断推进,"互联网+"模式与各个行业间的融合度越来越高。

高校信息化建设对于现代教育发展的意义重大,在课堂上,老师可以使用信息化手段进行授课;在业余时间,学生们还能够在互联网上浏览各种各样的学习资源;甚至于很多的高校还提出了线上直播课程,信息化建设带来了更加多元化的教学手段。但是,在高校信息化建设中,在安全上仍然会存在一些问题和漏洞,因为网络具有公开、共享、实时的特点,因此网络安全问题必然需要引起足够的重视,近些年,无线技术在多个场景下得到普及,在高校场景下无线技术的应用一样非常重要。无线终端设备比如手机、笔记本等已经成为高校生活里的必不可少的学习生活设备,传统的有线网络接入受制约性明显的情况下,在特定的场景下比如图书馆,自习室,食堂等地方通过无线网络的形式进行网络覆盖,对于提升高校信息化建设至关重要。然而,在高校信息化建立中无线网络服务的安全问题不容忽视,一方面,需要提高无线网络的服务质量,保障无线网络的全时段通畅,并满足全校师生的无线网使用需求;另一方面,无线网络要重视相关的网络安全建设,切实保障高校网络的安全,并为高校信息化建设提供网线网络安全保障。基于此在累积高校信息化建设经验基础上,探析无线网络安全问题及运维策略显得尤为重要。

1 高校信息化建设中无线网络安全问题

在高校信息化建设中,通过对无线网络的建设,最主要的目的是解决了有线网络接入的一些限制问题及异常问题。高校无线网络具有开放性的特点,在多个场景下甚至校园全域均需要具备无线网络的接收能力。在无线网络建设初期,网络的覆盖范围为工作的重心,在校园内存在信号弱的地域内,进行重新预设,实现对信号的补充,保障校园各个区域都能够接入网络。而随着高校无线网络建设规模的不断扩大,用户的不断增加,结合实际建设的情况,将高校无线网络的安全管理逐步调整成为高校无线网络建设的工作重点。高校无线网络安全管理是一个系统的工作,需要结合高校的无线网络设计形式以及网络模式等进行有序的安全管理工作。下面对目前高校信息化建设里无线网络常见的安全问题进行分析:

(1)非法用户侵入。开放性是无线网络设计的主要特点之一,但是在日常的实际安全管理中经常出现非法用户侵入的问题。非法用户侵入之后,对高校无线网络用户的用户信息甚至账号、账户信息都会构成威胁,很有可能导致教师或者学生的信息泄露。另外,由于在非法操作下会占用大量的无线网络资源,就可能导致高校现有的内部系统稳定性受到影响。

(2)数据泄露。在大数据时代,高校教学管理体系中各类的教学数据是不可或缺的重要资源。为此,在无线网络建设中需要规避利用无线网络漏洞盗取高校教学数据资源的问题,这项工作是高校信息化建设的重要环节。然而,全国各地众多的高校均发生过个人信息、教学资源、管理资源等外泄的事故,造成这种问题的主要原因一方面是数据结构不稳定,另一方面在于无线网络漏洞,不法分子利用网络漏洞将这些数据传送至系统之外,给高校带来了巨大损失。

(3)系统瘫痪。无线网络的在使用中会有一定的限额,一旦同时使用的用户过多,超过了能够承载的限额,高校无线网络可能会出现瘫痪的问题,而造成这种现象的原因主要是因为无线网络在建设中设备配置存在问题,通常是在无线网络建设时没有对区域内的网络运行及网络服务需求有全面的考量,再加上高校内无线网络使用的频率存在高峰期和低谷期,一旦在高峰期出现大量用户同时使用,就可能存在上述瘫痪的问题,并严重的影响我国高校信息化建设的效果。

(4)网络监听。很多不法分子利用无线网络开放性的特点,通过不法手段窃听重要信息内容后,对高校用户进行恶意敲诈和勒索。如此一来,对高校的声誉会造成不良的影响,同时对高校教师和学生的个人隐私信息的保护带来隐患,甚至影响到用户的安全问题。

(5)其他安全隐患。网络安全管理本身是一项对于高校信息化建设里具有积极意义的工作,结合高校的无线网络设计模式,可以发现其实很多高校存在安全性低的现象,有些无线接入点的设置就没有考虑安全问题,在网络认证形式上一样存在缺陷问题,只有具备MAC认证,才能达到信息普及的效果。目前,国内高校配置高级的802.1x认证协议的并不多见,因此,对于一般校园无线网络来讲,还需要一套更加完善的安全体系。

2 高校信息化建设中无线网络运维对策

通过对高校信息化建设过程中无线网络安全问题的分析,我们可以知道非法侵入、数据泄露、系统瘫痪、网络监听等是当前常见的无线网络安全问题,那么我们需要从这些问题的实际情况出发,寻求解决问题的相关运维对策,达到提升高校无线网络安全的目的。

(1)合理应用无线入侵检测技术。近些年来,无线网络技术对于入侵技术有一定的要求,要求无线网络的安全管理人员要能够掌握检测技术的种类,并通过对无线网络进行检测和分析,对非法侵入的类型进行判断。为了保障高校网络的安全和稳定,在日常加强监控和分析的工作之外,需要以无线入侵检测系统为基础,了解MAC地址概况,找到伪装的WAP无线上网用户,不断强化防御系统的管理。

在高校信息化无线网络建设中,要建立起完善的认证访问控制形式,通常高校无线网络用户分为两种一种是固定用户,另外一种是流动用户,结合实际的需求和用户分析,以安全界定为基础,采用802.1x认证方式对用户进行认证,针对现有认证管理的注意事项,需要做好协议分析工作。

(2)加强数据安全管理,制定信息化安全制度。为了保障高校信息化建设中老师和学生个人信息安全问题,避免个人用户信息外泄事故的发生,并保障高校教育教学数据资源的安全和稳定,必须在高校信息化建设中加强对数据安全的管理工作,大力推行信息化安全管理制度。在无线网络使用频率不断增加的背景下,数据传输的安全是必须要全力保障的,并要时刻关注数据传输动态,并配置相关的安全管理机制,全面阻挡数据流通外泄的问题。在进行数据安全管理的制度里,要实行责任机制,从制度上完善监管机制,加大监管力度,营造良好的无线网络安全的环境。

(3)做好系统运维,制定应急预案。高校信息化建设要以无线网络为中心制定相应的系统运维计划,要不断优化系统承载能力,定期分析用户使用需求和系统服务能力的关系,一旦发生系统瘫痪隐患,要快速拓展无线网络的系统服务能力,同时要避免同一区域内网络共频的问题,避免多种网络的相互干扰,造成系统稳定性降低的问题。在做好日常系统服务能力运维监控的同时,为了进一步降低无线网络系统服务瘫痪的风险,提升无线网络服务质量,结合各个高校的实际使用情况,要制定相应的应急措施,以前瞻性的措施对可能存在的潜在风险进行提前预防,保障高校无线网络系统的安全稳定运行。

(4)完善现有虚拟专用网络技术。虚拟专用网络技术指的是在开放性的公用网络上建立专用网络的模式,以加密系统和隧道的形式的应用安全为基础,保障无线网络使用的安全性。虚拟专用网络形式具有突然性的特点,能够有效保障网络的整体安全性。具体实施阶段需要在VPN建设完成后,提供计费以及用户认证的服务,以此来保障无线网络的安全性提升。

(5)提高网络安全管理技术水平。在无线网络建设和后续的安全管理中,提升安全管理人员的安全技术水平及安全意识是重点工作。不仅要求安全管理工作人员能够掌握安全管理的类型以及注意事项,还需要掌握足够的故障维修及突发事件处理的能力。对于无线网络的安全管理工作人员来说,安全意识和技术水平一样重要,要不断提升工作人员对无线网络安全问题的重视程度,明确责任人制度,切实保障高校信息化建设无线网络的安全运作。

(6)优化高校信息化建设无线网络安全管理制度。根据高校信息化建设无线网络安全管理的需求,要制定相应的规章制度,以制度来约束个人使用无线网络的行为。具体规章制度包含《无线网络升级管理制度》、《软件更新准则》、《网络数据资源管理办法》等,同时依托高校各个教育管理部门,定期组织相应的无线网络安全培训,提升高校广大师生的安全用网意识,并规范自身的用网行为,加强网络安全管理自主性,发挥师生无线网络安全管理主体能动性,削减无线网络安全管理阻力,为解决各类无线网络安全问题铺平道路。

3 结束语

综上所述,当前在高校信息化建设的过程中,对校园无线网络安全管理有更高的要求,结合实际要求可知,在无线网络安全管理中要明确注意事项及运维策略。可以说无线网络的问题频繁出现已经成为影响信息化高校建设的重要障碍。针对文中一系列的无线网络安全性问题,需要广大高校信息化工作者们加强数据安全管理,防侵入系统建设,信息化安全制度的优化,无线网络系统的优化等多种运维对策加以应对,提高无线网络安全稳定性,继而推动高校信息化建设健康发展。

参考文献

[1]陈亨坦。浅谈无线网络安全防范措施在高校网络中的应用[J]中国科技信息, 2008(17):90+94.

[2]杨川。高校无线网络安全问题及防范措施[J].计算机光盘软件与应用, 2014, 17(15):207+209.

[3]杨。基于大数据环境下的高校档案信息化建设分析[J].兰台内外, 2021(5):7-9.