网络信息安全管理系统

2024-10-05

网络信息安全管理系统(共8篇)

1.网络信息安全管理系统 篇一

网络信息安全管理制度

1、建立健全上网用户日志保存制度。我们将为连入校园网的部门和用户建立详细的日志保存服务,保存期达半年之久。如若超出了日志的保存时间,网络会自动覆盖超出的存量。

2、建立论坛信息安全巡查制度。中心会设立专门的网络管理员对论坛中的信息进行经常性的安全巡杳。校园网上的单位和用户必须对所提供的信息负责。不得利用计算机网络从事危害国家安全、煽动民族分裂、破坏民族团结以及泄露国家机密等犯罪活动;不得制作、查阅、复制和传播有碍社会治安和有伤风化的信息。

3、在校园网上不允许进行任何干扰网络用户、破坏网络服务和破坏网络设备以及私自更改网络配置等活动;不允许在网络上散布计算机病毒、使用网络进入未经授权使用的计算机和不以真实身份使用网络资源;不得利用网络侵犯他人的正当权益。

4、网络中心和各入网部门定期对相应的网络用户进行有关的信息安全和网络安全教育并对上网信息进行审查。凡涉及国家机密的信息严禁上网。

5、校园网上所有用户有义务向网络管理员和有关部门报告违反本管理制度的行为。

6、校园网的有关工作人员和用户必须接受并配合国家有关部门进行的监督检查。

7、建立案件报告和案件调查协助配合制度。对于违反本制度的入网部门和用户,网络中心将拟案件报,并协助配合党办、校办、宣传部和保卫处等上级单位进行调查。依照情节轻重对其采取如下处罚措施:警告、停止网络连接直至诉诸法律。

景德镇高等专科学校网络中心

2002年月29日

2.网络信息安全管理系统 篇二

1 网络信息管理内容的分类

网络信息管理内容分为4类。一是基础运行信息,包括IP地址、域名和自治系统号(AS)。二是服务器信息,是指提供网络信息服务和服务器的相关信息,包括服务器的配置情况、信息服务和访问情况,负载均衡,信息服务的完整性和可用性等。三是用户信息,包括姓名、身份标志、部门、职位、职责权限和电子邮件等,它是安全访问控制的重要组成部分。四是网络信息资源,是指网络信息服务提供的信息资源,包括信息发布、信息过滤、索引和导航的形成等。在实际环境中,信息在服务器上的分布是非线性和分散的,信息发布是分布和异步进行的,所以应该有序、安全地发布信息,防止信息的泄露和不良信息的引入[1]。

2 网络信息管理中的安全问题

目前,网络信息在管理和使用过程中会涉及到很多安全问题,因此,如何保证网络信息服务及其管理的安全十分重要。不过,我们也应该认识到并没有绝对意义上的网络安全,所有安全管理的目的都是最大限度地减少计算机网络资源的脆弱性,使得攻击的代价远远高于可能得到的收益,从而向用户和管理员提供不同程度的安全性和可用性。

2.1 网络安全目标

对网络系统而言,网络安全有5个中心目标。一是保密性。确保数据只能授权用户访问,防止非授权用户截获并使用该数据,保证通信的机密。二是完整性。确保数据在网络传输过程中不被未授权用户篡改,保持其完整性。三是可用性。可以被授权用户访问并按需求使用的特性。四是可控性。对信息的传播及内容具有控制能力。五是可审查性。出现安全问题时提供依据和手段。同时,网络安全目标还包括验证、认可和访问控制。验证是核实发送、接收标志一致性的过程,确保用户及其信息的真实性;认可证明信息是从发送方发出的,而非来自其他地方的过程,以免用户对其行为抵赖或否认曾收到信息;访问控制通过参数设置限定网络的存取访问权限。除此之外,保护硬件资源不被非法占有,保护软件资源免受病毒的侵害,都构成整个计算机网络的安全目标。

2.2 网络攻击

作为信息传输的通道,计算机网络并不能提供安全的网络传输。由于互联网的开放性,计算机网络面临一些独立系统碰不到的威胁。大致存在4类网络攻击。一是中断攻击,它以可用性作为攻击目标,毁坏系统资源,使网络不可用,主要攻击方法有中断网络线路、缓冲区溢出、死亡之Ping和单消息攻击等。二是窃取攻击,它是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,主要攻击方法有搭线窃听、口令攻击等。三是劫持攻击,主要破坏网络服务的完整性,导致未授权用户劫持网络会话,并假冒信源发送网络信息,主要攻击方法有数据文件修改、消息篡改等。四是伪造攻击,这类攻击主要破坏网络验证,非授权用户将伪造的数据插入正常传输的数据中,主要攻击方法有消息假冒等。

3 网络信息管理安全策略研究

针对目前计算机网络信息管理安全面临的威胁,我们有必要提供一些防范措施,其中,采取安全策略对保证计算机网络的安全是十分必要的。

1)访问控制策略。访问控制是维护网络系统安全、保护网络资源的重要手段,它保证了网络资源不被非法使用和访问,各种安全策略必须配合才能真正起到保护作用。它包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测控制、网络端口和节点的安全控制和防火墙控制。

2)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,对重要的信息主动加密,使得网络上传输的数据是加密数据,以保证信息不被窃取、篡改或破坏。网络加密的常用方法有链路加密、端点加密和节点加密。

3)数据备份策略。把存储设备从网络和主机系统上独立出来集中管理,是防止数据丢失和系统不能启动等故障的有效措施。可以增加一套NAS(大容量的存储设备,可以通过HUB直接连接在网络上备份整个系统)网络存储系统。

4)网络入侵检测策略。这是防止人为的恶意攻击或误操作导致网络系统破坏或瘫痪的主要防御方法。它是在网络中安装网络入侵检测系统,提供防范、检测,对入侵攻击作出反应,自动抗击。网络入侵检测系统一般与防火墙配合使用。

4 网络信息管理安全体系的建立

网络信息管理安全体系构建是以安全策略为核心,以安全技术作为支撑,以安全管理作为落实手段,完善安全体系赖以生存的大环境[1]。

安全管理贯穿整个安全防范体系,是安全防范体系的核心,代表了安全防范体系中人的因素。安全管理更主要的是对安全技术和安全策略的管理。用户的安全意识是信息系统是否安全的决定因素,除了在网络中心部署先进的网络结构和功能强大的安全工具外,还应该从制度上、应用上和技术上加强网络安全管理。

1)建立严格制度。制订网络建设方案、机房管理制度、各类人员职责分工、安全保密规定、口令管理制度、网络安全指南、用户上网使用手册、系统操作规程、应急响应方案、安全防护记录等一系列的制度,保证网络的核心部门高安全、高可靠地运作。从内到外,层层落实,动态管理,适应新的网络需求,如网络拓扑结构、网络应用以及网络安全技术的不断发展,调整网络的安全管理策略。

2)加强网络技术的培训。网络安全是一门综合性的技术,网络管理人员只有不断地学习,掌握新的网络产品功能,了解网络病毒、密码攻击、分组窃听、IP欺骗和拒绝服务等多样化的攻击手段,才能更好地管理好网络。

3)加强用户的安全意识。网络安全最大的威胁是网络用户对网络安全知识的缺乏,必须加强用户的安全意识,引导用户自觉安装防病毒软件,打补丁,自动更新操作系统,对不熟悉的软件不要轻易安装。

5 结束语

网络信息管理和安全是一个综合性课题,涉及立法、技术、管理、使用等许多方面,这对网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位愈加重要,网络信息管理及其安全必然随着网络应用的发展而不断发展。

参考文献

3.网络信息管理及其安全 篇三

关键字:网络信息;访问控制;安全管理

中图分类号:TN915.07文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Network Information Management&Security

(Tianjin T&B Garden,Environment and Sanitation Development Co.,Ltd.,Tianjin300308,China)

Abstract:The rapid development of computer network technology,information management for the network has put forward higher requirements.Information from the current dependence on the network can be seen,information society development has become an irreversible trend,therefore,to ensure the security of network information with complete network information management,naturally the information age has become an important field of study,and the whole community had a profound impact.

Keyword:Network information;Access control;Safety management

一、前言

近几十年来计算机行业的迅速崛起,也给人们的生活带来了天翻地覆的变化,信息共享程度的提高,一方面依赖于计算机技术的支持,另一方面也取决于网络技术的配合。因此,网络的开放性程度越高,对网络信息管理的要求也越来越高,不仅关系到网络信息服务系统的运行状况,也与国家与整个社会的信息安全和经济发展密切相关。只有采取适当的信息处理手段,对信息服务于信息内容安全加以适度的维护,才能够保障整个信息网络的正常运营和信息终端的正常使用,从而推动整个信息化发展进程。

二、网络信息管理内容的分类

网络信息管理涵盖了包括IP地址和域名在内的基础运行信息,同时也涉及到网络服务器的配置情况与信息服务、访问状态以及负载均衡等多方面与服务器相关的信息范畴。此外,网络信息资源使用的权限划分是根据用户信息的分类来实现的,因此,对于用户的基本信息记录,包括姓名、所属机构、职位、职责权限和邮件地址确认等方面也是网络信息管理与安全保护的重点。对于网络信息提供者的信息来源管理,是保障信息内容的根本,从信息的发布、信息过滤,甚至是信息检索和导航等,都要依据相应的管理程序来进行,从而保证信息源的稳定与有效,一方面要提高信息资源的防篡改能力,另一方面也要防止信息的泄露和不良信息的侵入。

三、网络信息管理中的安全问题

目前,网络信息管理和使用过程中最为棘手的就是信息安全问题。因此,网络信息资源的有效与网络信息服务的正常运行等诸多与网络安全相关的问题,也格外的凸现出来,成为提高网络信息管理水平的突破口。也许我们并不能够做到真正意义上的清除所有网络完全隐患,但我们可以通过安全管理来实现最大限度上的遏制,降低网络风险的发生几率,提高网络信息系统抵御不良攻击的能力。

保证网络系统的安全就是要维护系统的保密性、完整性、可用性、可控性与可审查性。保密性与完整性是我们最为熟知的两种网络安全目标,前者主要用于对非授权用户侵入网络系统的拦截和数据传输过程中防止被截获的能力,是对授权用户访问的私密性保护;而后者,则是防止数据在传输和使用过程中被未授权的用户篡改或删除,从而造成信息资源的缺失。可用性、可控性与可审查性分别是针对用户需求、信息传播和安全隐患而言的,可用性保证了用户需求的满足;可控性提高了信息传播与内容上的掌控能力;可审查性为安全隐患的产生提供了可查询依据。以上就是网络安全的五项主要目标,是构成整个计算机信息网络的核心内容。

四、网络信息管理安全策略研究

针对目前计算机网络信息管理中所暴露的安全问题,应当适当的采取一些防范措施,降低网络风险的发生几率,从而保障计算机网络系统的安全运营。

(一)访问控制策略

从访问权限的控制做起,严格规范网络资源的使用和改动权限,保证网络资源的合法利用。从初级的网络的进入访问权限控制,到较高级别的网络服务器安全控制等都要制定严格的权限审核制度,从而控制授权用户的信息可操作性。

(二)信息加密策略

为了实现网络信息的保密处理,需要在信息的传输过程中采取加密处理,防止信息被窃取或破坏,甚至是非法侵入系统的用户对信息的肆意篡改。

(三)数据备份策略

数据的备份是信息管理的重要手段,通过分离存储设备来提高数据系统与主机系统之间的相对独立关系,从而起到对数据的保护作用,以备不时之需,特别是数据的备份可以将系统故障时的损失降低到最低程度,防止数据丢失。

五、网络信息管理安全体系的建立

网络信息管理安全体系构建要以完善的制度为基础,以安全策略为核心,从网络管理的基础环节做起,提高网络使用者的安全防范意识和自我信息保护意识,加强网络技术的培训,提高网络管理人员的整体技术水平,从管控的角度来掌握信息系统全局的运营情况。此外,作为信息化发展的有效保障,网络信息的安全管理还要以强大的计算机技术发展水平为依托,安全管理与网络风险从来都是相伴而生的,因此,安全管理既是有针对性的风险反击,也是广泛的防范过程。

六、结语

网络信息管理和安全始终是一系列问题与矛盾的解决过程,涉及技术、管理、立法与使用的诸多方面。如何正视网络信息管理的重要性,如何定位网络信息安全的约束标准,成为了计算机网络发展的综合性话题,也是社会信息化进程的重要推动力。

参考文献:

[1]黄贤英.大型企业计算机网络安全实施方案[J].计算机安全,2009:12-13

[2]王居野.对互联网安全管理的一點思考[J].江淮论坛,2009:23-24

4.做好网络信息安全管理 篇四

对个人而言,要设置较为复杂口令,提高使用计算机安全意识,保护个人的重要隐私和机密数据。

个人用户要及时升级杀毒软件,有效防止病毒入侵,保证计算机运行安全。

另外,为了防止突发事件,防止计算机数据丢失,个人用户要对重要的数据进行复制备份,在计算机遇到攻击瘫痪以后,保证数据资料不会丢失,避免受到不必要的损失。

综上所述,随着计算机网络技术的发展,网络信息安全管理问题不容忽视。

在实际运行过程中,计算机网络信息安全是一个动态的过程,需要建立一个完善的网络安全防范体系,针对用户不同需求,采用不同的防范措施,避免泄露用户的隐私和信息。

参考文献:

[1]王晓甜.如何做好网络信息化时代信息安全保密工作[J].科技创新导报,,05:206.

5.网络信息安全管理系统 篇五

为加强信息化建设安全保密工作,维护集团安全和利益,结合信息化建设工作实际,特制定本管理办法。

一、信息安全与保密

1、建立信息系统安全等级保护制度,建立人员权限控制表,进行信息分级管理,不同级别的人员只能查看相应级别的数据;

2、发布任何信息必须经过合法的工作程序或主管领导的审批;

3、记录敏感数据的操作日志,并长期保存;

4、对数据中心的运行拓扑结构、服务器软硬件信息,包括操作系统和应用软件的配置等信息应分级管理并严格保密;

5、在开发、运行、维护过程中,每位成员要有保密意识,不该看的不看,不该说的不说;

6、禁止在自己管理的计算机(工作用机、服务器)上开设与工作无关的服务;

7、禁止在个人用机(笔记本电脑、台式 PC 机)上存放敏感数据;

8、系统管理员、数据库管理员、信息系统开发人员及相关人员不得对外宣扬本职工作所从事的具体内容;

9、所有上互联网的人员必须遵守国家有关法律法规的规定

10、如发生信息安全与保密事故,当事人立即向信息中心主任汇报,相关信息不得向无关人员透露。

二、数据安全

1、对存放敏感数据的运行服务器须严格管理。系统账号必须登记并定期检查;

2、严格控制对运行数据库和试运行库的直接访问。原则上只有运行服务室数据库管理人员、技术支持人员可以直接访问,其他人员访问数据库必须得到相关领导批准并备案;

3、建立数据备份制度,对数据进行定期备份,包括数据容灾备份;备份的数据应注意保密,不得随意存放;

4、运行数据库不得用于系统的开发调试;

5、测试数据库和开发数据库中不得存放敏感数据;

6、所有管理员(数据库系统、应用系统)应严格管理自己的帐号和密码,并定期更换密码;

7、管理员登录系统应采用加密方式;

8、不得利用邮件、移动存储介质、笔记本电脑等将数据中心的涉密资源带出办公室。

三、网络和服务器安全

1、设立信息系统安全保密责任人,加强对信息安全工作的组织落实;

2、设立信息安全管理员岗位,并制定相应的岗位职责;

3、建立数据中心网络信息安全防范体系,保证服务器特别是关键服务器的安全;

4、凡用于对外提供服务的服务器必须保留至两年的日志。

四、数据中心机房安全

1、对存放服务器的数据中心机房建立机房管理制度和严密的保安措施,无关人员严禁入内,相关人员进出机房必须有相应登记;

2、对信息备份的介质要专人保管,定期检查,防止丢失或受损;

3、加强机房日常管理,制定数据中心机房值班制度;

4、对于进出数据中心机房的设备必须经过严格的审批和登记手续。

五、办公环境安全

1、对于新装的计算机必须严格按照规范进行;

2、每位成员在其办公用机安装操作系统后,必须安装补丁程序、防病毒软件并进行安全检查。每位成员负责自己使用的办公用机的安全,及时更新补丁,升级相关软件及病毒库;

3、所有成员都有责任和义务保管好所使用的网络设施和计算机设备,非管理人员禁止随意更改设备配置,确保设备的正常稳定运行;

4、禁止未授权的其他人员接入中心的计算机网络以及访问网络中的资源;

5、IP 地址为计算机网络的重要资源,使用者应在管理员的规划下使用这些资源,不能擅自更改。某些系统服务对网络产生影响,使用者应在安全管理员的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行;

6、计算机使用者应保管好分配给自己的用户账号和密码。禁止随意向他人泄露、借用自己的账号和密码,严禁不以真实身份登录系统。计算机使用者应定期更改密码、使用复杂密码。不得猜测他人的密码,不得使用黑客程序进行密码破解,不得窃取系统管理员的密码;

7、上网时必须将杀毒软件的实时监测功能打开;

8、接到可疑邮件时不要随意打开,以免感染病毒;

6.信息网络安全管理制度 篇六

1.目的

为进一步规范公司网络的管理,确保公司网络资源高效、安全运行,加强对网络资源安全性保护,特制定本办法。

2.范围

本管理办法适用于公司范围内网络系统的安全和信息安全的管理。3.总则

3.1本管理办法所称的网络安全:是指公司所使用的局域网,包括在此局域网上提供各种应用和服务的所有硬件和软件等信息资产的安全。

3.2本管理办法所称的信息安全:是指包括由服务器、客户机及其附属设备上的,根据开发设计、技术文档、财务报表、培训资料、人事管理等要求建立的信息系统、报表文档、数据库、图片以及其它包含公司商业机密的相关文档、文件和资料的保密和安全。

3.3公司网络与信息的安全管理,应当保障计算机网络设备和配套设施的安全、信息的安全、运行环境的安全。保障公司网络系统的正常运行,保障信息系统的安全运行。

3.4由技术部部负责全公司的网络安全和信息安全工作,不定期对网络内所有人员进行网络安全和信息安全方面的教育,并对网络中的信息进行有效的监督和审查。

3.5公司网络内的所有部门和人员必须接受并配合技术部依法进行的监督检查,必须接受技术部进行的网络系统及信息系统的安全检查。

3.6公司网络内的所有部门和人员有义务向技术部报告违反本管理办法的部门和个人或对公司网络正常安全运行有害的行为。4.网络安全管理规定

4.1公司网络由技术部统一规划、建设并负责运行、监督、管理和维护,包括设置路由器、交换机、防火墙、台式电脑、笔记本电脑及与网络安全相关的软硬件。

4.2公司网络的IP地址、子网规划以及涉及网络安全的各种系统登录帐户和默认密码的软硬件设备等均由技术部集中部署管理,登记后分配至个人,并不定期进行监督和检查。任何人必须严格使用由技术部分配的“IP地址”、“机器名”、“系统登录帐户”以及个人电脑等软硬件配置,严禁私自更改或盗用他人的软硬件配置。

4.3严禁利用公司信息类资产包括电脑,打印机、传真机或RTX、QQ、MSN等软硬件以及网络资源进行与工作无关或无益的私人活动,不得私自安装与工作无关的软件程序。

4.4严禁以空密码登录公司内部各种涉及网络安全的信息系统或软硬件设备。个人在获得由技术部分配的各种系统登录默认密码后,应及时更改密码。各类密码的设置,均应遵循不易被破译的原则,密码的位数应在七位以上。不得把自己的密码告诉他人,也不得把密码写在纸上。密码应经常更换,尤其是重要涉密岗位,同一密码最长使用时间不应超过二个月。4.5严禁以任何手段窃取或试图窃取未授权使用的各种涉及网络安全的软硬件设备的系统登录密码,也不得以他人帐号、IP地址等任何形式登录或试图登录未授权使用的包括电脑在内的各种涉及网络安全的软硬件设备。严禁以任何手段、任何形式查询、访问、修改和删除或试图查询、访问、修改和删除未授权的网络资源。

4.6严禁在公司网络内制作、散播计算机病毒或木马程序。所有接入公司网络的电脑均须保证安装有防病毒软件,任何人在发现陌生或可疑邮件、计算机非正常运行或是电脑未安装防病毒软件等情况时应及时向技术部相关人员报告。

4.7严禁以任何方式、任何理由对影响公司网络系统正常运行的服务和软硬件设备实施攻击、干扰和破坏。4.8严禁在公司范围内使用属于个人的或未授权的各类存储介质或可移动的信息设备,如软盘、光盘、移动硬盘、U盘、笔记本电脑等。未经允许不得私自将上述设备带入公司使用,如确因工作需要须使用,应报本部门经理和行政部审批。5.信息安全管理规定

5.1各部门的计算机信息安全保密管理由各部门经理或直接领导负责,并指定有关人员具体承办,技术部负责检查、监督。

5.2技术部对开通互联网权限的计算机使用人实行严格的审批登记制度。原则上公司办公范围内所有电脑均不允许接入互联网,如确因工作需要开通互联网浏览、QQ、MSN登录等权限的,需经本人提出申请,经部门经理审核、技术部审批后方可开通上网权限。(表单)

5.3对于公司允许开通互联网的使用人员必须对自己在互联网发布的信息负责,不得进入非法的网站或利用公司网络资源进行与工作无关,危害公司、国家安全利益的犯罪活动。

5.4严禁利用公司网络对内或对外制作、查阅、复制和传播反动、封建迷信、淫秽色情等言论、图片以及其它有碍社会治安的信息,更不得在网上公开发布、宣传、谈论涉及公司商业秘密或与工作无关和无益的言论。由于工作原因需向公司内部及外部网站上发布信息或文件资料的,须由部门经理审查批准方可发布或上传。5.5在公司网络内任何人因工作需对外联络沟通时,如需使用电子邮件,只允许使用公司企业邮箱进行信息发送。

5.6原则上不允许在个人电脑上共享公司有商业价值的重要文件或在部门公共盘上存放有商业价值的重要文件。确因特殊情况需要共享的,应报本部门经理审批通过后,由技术部进行信息安全方面的处理后,方可共享使用。

5.7涉密信息的传输、查询、修改、删除等处理只限在与之相关或被授权的人员内进行,授权可以采用文字或口头的方式,也可以通过网络应用软件授权。上网用户只能根据自己的权限查询涉密信息,不得越权查询或下载。涉密信息查询或处理人员离开计算机所在房间时,必须退出查询或处理模块。如长时间离开,需锁定或关闭计算机,否则须对因此造成的泄密事件负责。

5.8未经部门经理允许,任何人严禁将保存有公司保密信息的信息存储设备、笔记本电脑或打印资料带离公司;对部门内含有涉密信息的各类存储介质或可移动的信息设备,如软盘、光盘、移动硬盘、U盘、笔记本电脑等均须列入保密管理范畴,经部门经理允许后方可使用。各类数据备份介质,需由各部门经理指派专人保管,并做好记录,如数据丢失或泄密,部门经理须承担连带管理责任。

5.9公司员工应积级主动地按照技术部指定的服务器备份目录定期做好涉及公司重要信息数据的备份,应达到自己本地电脑和服务器的重要数据的同步和双备份的要求。

5.10公司信息系统商业数据及商业资料是公司经营决策的重要商业秘密,各部门员工须树立严格的保密观念,遵守保密规定。涉密的公司信息系统存储介质及信息系统资料,由各部门指定专人管理,在其本人离职时必须交回直接领导。

5.11当本部门员工出现工作岗位异动或离职等情况时,部门经理或直接领导应根据情况提前或立即以相应方式通知技术部相关工作人员取消其相应的权限、密码。

5.12各部门经理或直接领导应认真、严格地对待和审批下属员工提交的涉及互联网权限的申请,须对其进行有效的监督和管理,并对其上网后的行为和发布的信息严格审查和把关。如因下属员工开通互联网权限后触犯本管理办法的,部门经理须承担连带的监督、管理责任。

5.13公司所有员工必须自觉遵守本制度,提高信息安全防范意识,防止泄密事件的发生。各部门及个人如发现有单位或个人违反上述规定、或计算机信息系统正在泄密或已经泄密的情况,均有权利与义务及时采取补救措施并向技术部举报,公司将视情况对举报行为给予奖励。6.处罚办法

6.1对于违反本管理规定的,技术部将酌情予以通报批评和断网处理,由此造成的一切后果由该使用人以及部门经理或直接领导负责。

6.2对盗用IP地址、用户账号等对网络及信息系统造成严重危害且对公司造成经济损失的行为,一经查实,将对当事人直接予以辞退,并处以一定的行政处罚。

7.网络信息安全管理系统 篇七

一、网络身份管理的概念

信息系统中的身份管理就是对实体的身份生命周期的管理,包括实体身份的建立、身份的描述与定义、身份的注销三个基本过程。自互联网诞生之日起,身份管理就是一个重要课题,起初表现在各种设备识别技术和访问控制技术上。设备或系统识别包括MAC地址、NIC、IP地址和DNS解析等技术,它帮助通信的双方了解对方是“哪一个”设备或应用程序系统。

二、网络身份管理的需求分析

根据国际电信联盟(ITU-T)身份管理专家组的归纳,对网络身份管理存在五个方面的利益需求:

2.1用户的需求

(1)身份证明。

人们需要证明自己的身份,居民身份证提供了这样的手段,方便人们处理入学、找工作、购置房产、旅行、开办银行户头等事务。在虚拟的网络环境中,人们同样需要“电子身份证来证明自己的身份,目前做法的凭据仍然是靠居民身份证;

(2)帐户安全和隐私的保护。

首先是电子身份证自身的安全,否则不法之徒可以盗用用户身份逃避责任并嫁祸他人。如果电子身份证是可信的,服务提供商可以利用验证电子身份证作为访问控制的条件,使用户的其它账户达到安全,通过采用“前台匿名,后台实名”的方式可实现实名隐私的保护,使服务提供商不需要知道用户的隐私信息就可以完成“实名”认证,解除用户对“实名”信息及联络方式被网站有意或无意泄露的担心。

(3)登录的便捷。

目前,不同产业领域和业务领域中分别建设彼此隔离和自治的身份管理体系,一个用户可能拥有多个账户,他需要记住多对用户名及密码以及使用多种安全措施,对用户而言不胜其烦。身份管理需要提供单点登录与登出的认证能力。

2.2网络运营商及服务提供商的需求

(1)安全性。

一方面运营商希望保护其用户账号的安全,另一方面,通过对用户合法性的认证,避免受到恶意攻击。

(2)经济性。

独立建立一套安全的账户保护体系对任何一个运营商而言都是沉重的负担。互联网电子身份证体系是国家网络安全的基础设施,运营商只是使用者,无需投资。

2.3政府部门和企业部门的需求

(1)许多政府和企业部门的公共服务需要认证身份,如:网上报税、缴纳水电费、定机票、订旅店等等。

(2)政府和企业部门的内部管理系统,如:政务系统、企业ERP系统等等。

2.4网络安全和公共政策的需求

(1)需要通过网络访问控制手段提高网络安全性,减少盗号、冒用身份、网络欺诈、恶意攻击等。

(2)需要通过各类网络服务的访问控制手段,使用户的网络行为留下不可否认的凭据,在发生纠纷或违法事件时,便于仲裁或执法部门取证。

(3)在最大程度地保护个人隐私的前提下实现网络实名制。

2.5非政府组织的隐私保护需求

在中国,“非政府组织”似乎尚无明确界定。因此,如果有这方面的需求,其隐私保护需求更多地体现在用户需求和政府的公共政策上。

三、网络身份管理的能力结构

网络身份管理能力与ICT基础构架中的多个层面有关,但我们重点关注的是适用于应用层面、业务层面和传送层面的身份管理能力能力。可归纳为以下几种能力:

3.1资源发现能力。

即发现具有权威性的身份资源,比如与实体或者标识符相关联的信息来源及其提供的信息。此外,还应包括通过身份同盟发现可用的能力。发现机制搜索身份资源的过程类似于Web搜索,在搜索引擎里输入身份特征,会搜索出与之匹配的身份标识符和身份提供商列表。这种查询与响应场景要求身份提供者必须注册为对特定的用户和设备提供特定的身份服务的提供商。

3.2标识符管理能力。

标识符是通常指配给实体的名称或表达方式,就象电话号码或电子邮件地址一样,既可用于服务/设备访问,也可用于通信网的选路。标识符也与证书有关,因此护照、驾驶执照或信用卡都带有与证书捆绑的标识符。标识符在融合ICT的网络中使用时尤其重要,此时大量的功能都要使用标识符,其中标识符的唯一性加上URL或端点选路之类的某组相关属性成为最重要的信息,而证书就不是必需的了。在许多标识符用例中,要进行的活动是全球分布的分级登记解析活动的一部分,包括划分地址码块或名称空间以及进一步划分为多种级别以便最后提供给某最终用户一个功能性标识符。

3.3证书管理能力。

证书管理能力包括创建、发布、管理用于认证身份声明的信息。证书可以包括用户名/密码、动态密码、数字证书、公共密钥基础架构证书、安全令牌和生物识别技术等。

3.4身份属性管理能力。

属性就是实体的特性描述,有可能是作为证书或标识符指配过程的一部分捕获的相对静态的信息(如名称、物理地址、联系人信息等),也有可能是动态信息(如当时实体的时空位置)。有些新的以用户为中心的可互操作协议和平台提供了一种供最终用户指定需要处理属性信息的事项的手段。

3.5身份模式管理能力。

身份模式的管理包括身份模式发现、检索、改变等能力,即对身份创建、交换,对身份模式进行联盟,组成身份。身份模式的管理是身份管理安全需求的重要内容,从认证、身份盗窃防护、伪冒身份检测、知识产权保护、WWW搜索服务的互操作性、网络安全分析和法律执行援助等,都与身份模式管理有关。

3.6身份保证能力。

所有身份资源及其提供都有相关的身份保证和信任级别。根据所使用的环境需求不同,需要提供不同的身份保证和信任级别,例如在某些环境中可以使用匿名,某些环境中需要使用假名,而在某些环境中需要提供真实身份,那么针对不同的身份信息,要求配套提供不同的信任级别。甚至在某些特定环境中,高级别的身份保证和信任级别需要由法律制度和政府强制贯彻实施。

3.7身份管理的可互操作能力。

由于ICT产业的迅速发展,对原本相互隔离和自治的行业与应用系统提出了进行互通的要求。身份管理会涉及到各种依赖方、身份提供者和同盟之间的大量的查询和响应,因而提供身份管理资源的各方必须提供可互操作的能力。

四、改善网络身份管理,系好网络信息安全带

随着ICT行业应用与在线服务系统的迅猛发展,用户的身份会涉及到不同组织、不同服务和产品领域。各种不同身份管理标准和规范相继推出。然而,不同的标准组织针对自己特定的市场需求都各有侧重,有的关注用户为中心的身份管理,有的关注应用为中心的身份管理,有的关注网络为中心的身份管理,不同的身份管理机制之间缺乏有效的互通机制,因而导致了身份管理的孤岛问题。在网络融合迅速推进的大环境下,不仅网络和业务应用需要融合,基于各种业务和应用系统的身份管理解决方案也需要进行融合。融合不能依赖主流商业网站或商业机构来进行,那样会让商业机构或网站合理合法地掌握部分网民的真实身份信息,在中国的主流商业网站大都有外资背景,这是非常危险的。因此,有赖于我们自己完善我国的网络身份管理制度和技术,为网络信息系上一条自己的安全带。

首先应明确,网络身份管理不仅仅是技术层面的问题,还牵涉到国家的主权、政策管制、法律法规遵从等问题,有必要从国家安全的层面来全盘考虑,统一管理,分步骤部署实施。

其次引入完整的身份管理机制。互联网初期,网页浏览、信息检索等业务本身涉及的价值不大,因此相应的安全问题也不突出。现在,这些问题发生了本质的变化。根源在于互联网设计时缺乏数字身份系统,后期依据不同目的引入各种不同的解决方案,每个系统都有自己的优缺点,但是没有一个系统可以满足全部数字标示方案的要求。因此引入完整的身份管理机制,不但能有效弥补现阶段互联网技术本身安全机制的不足,而且还可为后续电信网络和互联网承载各种电子商务(e-Commerce)或者电子政务(e-Government)提供高安全性保障。

三是引入统一的身份管理平台。现阶段,网络和业务融合已成为信息通信领域发展的显著标志之一。原来电信领域中单一网络服务正在被各种融合服务所取代,互联网提供公众用户集成使用话音、数据、视频融合服务的良好体验。但是网络和业务融合往往涉及到运营商内部不同系统、跨运营商之间、与服务提供商之间、与内容提供商之间、服务提供商与内容提供商之间、家乡属地和漫游属地之间等不同网络层面、业务层面的融合,统一的身份管理管理平台完全可以充当其中的融合桥梁,实现跨系统、跨域、跨平台之间的融合基础;而且独立公共的身份和身份管理对于网络和业务融合的健康发展提供了基础保障,互联网发展一个成功经验就是多角色组成服务产业链,增强应用和服务创新能力,因此一个与业务和应用脱离的第三方身份和身份管理对于快速引入新的服务供应者具有重要意义。

四是引入电子身份证技术,提升国家对互联网业务监管和安全监管的能力。随着互联网在线服务的蓬勃发展,特别是包括网络购物、在线银行以及网络支付等电子商务的发展,给原来面向实体企业管理的国家政府机构设置、政策规章制度的制定等各个方面都带来了一系列新的难题,对于这条新的虚拟世界的物流、资金流和信息流如何提供有效管理,对产业链条上多方加强监管的能力已经成为当前政府机构需要解决的首要问题。另一方面随着互联网日益成为一个融合信息媒体中心,必然对个人信息安全和国家信息安全带来巨大挑战,诸如人肉搜索等带来的社会和个人安全问题已经日益突出。因此随着传统互联网从完全虚拟世界向现实世界过渡的过程中,需要充分利用电子身份证及身份管理的基础设施在信息发布和流通的自由化与信息溯源和隐私防护的可监管性之间达成一个平衡,最终实现互联网络健康和谐发展。

摘要:网络身份及身份管理技术是保证信息安全的关键技术之一。本文介绍了网络身份管理的概念,对网络身份管理的需求、网络身份管理的能力结构和完善我国的网络身份管理制度及技术等问题进行了分析。

关键词:网络身份,网络身份管理,网络身份管理技术

参考文献

[1]ITU-T Y.2720《NGN身份管理功能架构》

[2]ITU-T X.1250《增强的全球身份管理信任和互操作性能力》

8.网络会计信息系统的安全技术研究 篇八

网络会计信息系统是指构建于互联网及其技术基础上的新一代会计信息系统,通过Internet和Intranet将企业各职能部门、总部与异地分支机构、合作伙伴、社会管理部门以及其他所有社会组织或个体紧密联结,使会计信息的采集、传递、存储、加工、检索、输出、呈报等活动可在全球范围内进行。而且Internet时空的无限性和技术的开放性,使得网络会计超越了时空障碍,实现了会计工作场地虚拟化,资料记录无纸化,数据传递远程化,信息交换数字化,极大地拓展了企业会计核算和管理职能的作用,实现了企业财务与业务、供应链合作企业、社会管理部门之间的协同,大幅提高财务核算和管理效能,有效降低全社会会计信息交流与获取的成本。

但是,网络会计与传统会计相比,其风险更高,更容易出现信息泄密,或遭受系统攻击。不法分子乘机窃取有价值的企业信息及公司客户的各类私人保密信息;恶意地袭击网络会计站点,进行各种可能的破坏,如制造和传播破坏性病毒或让服务器拒绝服务等,这些攻击会引起服务崩溃,信息暴露,从而使企业蒙受巨大的经济损失。因此,采取有效的防护措施,保证网络会计信息系统正确、可靠、连续地运行,是网络时代保护企业利益安全的重要方面。

网络会计信息系统的安全可以从人和技术两大因素来研究。人的理论、业务、管理水平属于内部控制的研究范畴,技术因素是指通过各种管理、技术的控制措施,使系统硬件、软件及其中的数据资源受到保护,不会因其偶然或恶意的行为和事件而使会计信息系统遭到破坏、更改、泄露,保证其连续、可靠、正常地运行。

一、导致网络会计信息系统出现安全问题的因素分析

网络会计信息系统是一种内联网结构的系统。所谓企业内联网(Intranet),是指企业应用互联网的技术和标准,如TCP/IP通信协议、WWW技术规范等建立的企业内部信息管理和交换平台。企业内联网通过互联网,为企业与客户、供应商之间,企业与银行、税务、审计等各部门之间建立开放、公布、实时的双向多媒体信息交流环境,使企业会计与业务一体化处理和实时监控。然而,由于互联网/内联网系统的分布式、开放性等特点,系统的安全性问题更加突出。导致网络会计信息系统出现安全问题的因素主要体现在以下几方面:

(一)网络会计信息系统软硬件技术存在的漏洞

现代操作系统、数据库系统和应用软件的规模日趋庞大、功能日趋复杂。因而,在软件开发过程中,必然存在设计漏洞,甚至故意留下后门(Backdoor),这为外部攻击提供了可趁之机。如有些“间谍软件”能够在用户不知情的情况下秘密进行安装,并悄悄把截获的一些机密信息发送给第三者,还有一些“广告软件”能够在硬盘上安营扎寨,发作时会不断弹出广告,将浏览器引导至某些特定网页,以此盗取用户的活动信息。据IT业界和美国国家安全部共同成立的“国家互联网安全联盟”的估计,目前互联网上流行的间谍软件和广告软件大概有数万个之多。

自然或人为灾害如机房火灾能使计算机、通信设备、软件、数据彻底摧毁,造成不可估量的损失。如果受到水浸,电缆和电器电子设备会因绝缘性能下降而烧毁。雷击产生的强电流,是烧毁电子设备或器件的常见原因等。 作为网络核心的TCP/IP协议设计时完全没有考虑商业公共网下必须的安全机制,通信线路和设备若屏蔽不善,将存在严重的电磁泄露,攻击者可通过辐射感应接收窃取企业的机密信息;在传输过程中,数据以明文方式传递,其机密性、完整性、真实性都存在严重的安全隐患。

(二) 网络会计信息系统相关人员的道德风险

网络安全的最大风险仍然来自于组织内部人员对会计数据的非法访问、篡改、泄密和破坏等方面的风险。因此,内部控制已从会计机构内部扩展到对整个企业内部人员的控制。

网络会计信息系统的关联方也存在着道德风险。网络对会计最直接的影响体现在财务报告由纸质向网络形式的迅速转移,越来越多的企业通过政府指定网站或者自己的门户站点,强制或自愿披露会计信息,以更好地满足社会各方对企业会计信息的需求。网络会计信息系统和社会部门的关联,又引入了新的安全风险。如企业的关税方既包括客户、供应商、合作伙伴、软件供应商或开发商,也包括银行、保险、税务、审计等社会部门。企业与这些关联方存在着特殊的业务和数据交换关系,有部分企业与关联方之间采用专用增值网(VAN)实现电子数据交换(EDI)任务,也有的关联方与企业建立统一的外联网(Extranet)。在外联网内,企业之间通过互联网进行松散型的数据查询、数据交换、服务技术等。因此,无论从业务联系还是从网络联系上看,外联网范围内的企业存在着一种特殊的关系。这种特殊关系使相互间道德风险的发生成为可能。

由于互联网没有国界和时空的限制,来自社会上的道德风险几乎不可避免。社会不法分子对企业内联网的非法入侵和破坏,包括来自网上的信息截收、仿冒、窃听,黑客入侵,病毒破坏等是目前媒体报道最多的风险类型。据报道,反病毒专家截获了一种专门盗取某网上银行用户名和密码的木马病毒,这种病毒竟能绕过Microsoft安全控件和网上银行的CA证书,会在用户计算机中创建可执行文件、修改注册表,轻易地窃取用户的账号和密码。

二、提高网络会计信息系统的安全性技术措施

网络会计信息系统安全包含系统实体安全和系统数据安全两部分。系统实体安全是保护软、硬件安全,保障系统各部件机能正常,系统正常运行。系统数据安全包括静态存储和动态传输的安全。静态存储指网络中存储在中央数据库和各分布式数据库中数据的安全;动态传输是在通信过程中,保证数据的完整性、保密性、有效性和真实性。因此,网络会计信息系统的安全技术包括:

·会计数据的防护技术,包括会计数据的处理和人员的素质的提高;

·网络会计系统的保护技术,包括数据备份、异地存储和远程控制数据加密算法和数字签名技术等。

(一)会计数据的防护技术

首先确立网络会计核算前提,建立科学合理的网络财务会计理论体系,完善会计公认原则。采用科学合理的会计核算方法,利用网络的实时性,将历史信息变为现行信息、定期固定信息变为随时可选信息。确立网络财务报告的基本框架,利用网络开展远程审计、实施实时多方监督,大大减少主观因素的影响;同时,管理人员也可以随时多方调用会计信息,进行监督,提高监督的有效性。

从人员素质来看:一方面通过教育,提高财会人员的思想认识,提高安全防范意识和职业道德水准,严格执行各项规章制度;另一方面要加强专业知识的学习和培训,不断提高财会人员的计算机网络和安全防范手段应用水平,在对网上会计信息进行有效过滤的同时,注意保护本企业的会计信息,防止非法访问和恶意攻击。

(二)网络会计系统的保护技术

国际安全巨头赛门铁克(symantec)公司中国区执行总裁郑裕庆曾说:“防止网络威胁惟一的方法是主动预防,即部署整体的网络安全解决方案,而不是简单的反病毒解决方案。”

1.高效的计算机网络系统应具有容灾、容错技术

容灾系统的关键在于数据同步复制技术。当网络系统在遭遇自然灾害、战争、电力中断、设备故障等不可抗拒的灾难和意外时,一方面能够实施充分的数据备份方案来使保证系统数据的完整性和可用性,使系统能迅速恢复正常运行;另外,可以采用额外的硬件、软件、电源部件或错误处理模块作为系统的后援,在系统硬件发生故障时,自动切换至备份硬件。常用的技术手段有磁盘镜像、RAID、双机热备份、额外的通信设备和线路。

2.及时下载和安装系统补丁,堵住操作系统、数据库管理系统和网络服务软件的漏洞

首先,恶意代码是一种具有破坏力的程序,它通常附着在另一段正常程序之上,随同寄生程序一同被运行,通过盗窃、修改、删除被染计算机的数据而威胁系统的安全。防范恶意代码首先须修补系统漏洞,及时升级和打补丁。其次,安装性能优良的杀毒和防黑软件,定期升级病毒库,定期整机扫描杀毒。再次,加强对网络使用的控制,如禁止访问有安全风险的站点,不下载安装未经认证的程序,不打开不明邮件附件等。

3.实施防火墙可有效提升企业内部网络的安全

防火墙是架构在本地网络与外界网络之间的通信控制设施,可以正确划分资源保护和开放的边界,据此定义访问控制表,对双向的访问数据流实施逐一检查,允许符合企业安全政策的访问,拦截可能危害企业网络安全的访问,从而对企业内部网上敏感数据资源或服务加以保护。

4.密钥技术是网络会计发展的关键环节,既可解决静态会计信息被非授权访问或篡改的问题,又能解决动态会计信息在传输中被截取的问题

在网络上发送财务信息之前,采用有效的安全密钥技术将客户端和服务器之间传输的所有数据都进行加密处理,将明文切换为杂乱无章的密文,接收方须经解密后才能阅读到原始信息内容。加密和解密都在密钥的控制下方能正确完成。虽然网络黑客或其他恶意攻击者可以通过窃听截获数据报文,但由于没有解密所需的密钥,无法恢复明文而不能读懂乱码背后的真实信息。CA认证中心及数字证书为解决身份真实性问题提供了有效的技术机制。CA通过数字证书,统一分配公有信息,授予用户可以合法使用的公、私钥对,实施网络交易安全。

5.访问控制、入侵检测和应急响应机制可以预防大多数的不安全事件,阻止安全威胁

访问控制分为三层,入网访问控制、权限访问控制和属性访问控制。入网访问控制对任一试图进入系统的用户进行基于账号+口令的身份验证,控制其是否有权接入。保持该项控制有效的关键在于合理设置、保护用户口令。权限访问控制为每一用户分配合理、适当的访问权限,明确界定用户对包括目录、文件和设备在内的系统资源拥有的权限,如读、写、建立、删除、更改等。属性访问控制是面向系统资源设置属性,进一步控制用户对文件或设备等资源的访问,使所有用户都不可超越属性所指定的权限范围来操作资源。

网络安全是个动态的改进过程,将防护、检测和响应综合成一循环体,才是更完整的安全策略。在网络会计信息系统内安装适当的入侵检测系统IDS,通过对用户行为、系统资源状态变更的监视,可及时发现入侵事件和系统新的威胁、弱点,识别防火墙等防护设施不能识别的攻击,向系统管理员发出安全警告。一旦检测到入侵事件,立即启动紧急响应和恢复处理机制,响应机制明确规定应对入侵的程序和措施,如切断网络链接、记录事件、报警、恢复系统等。

通过采用安全的数据通信协议,采用安全性强的数据加密算法、实现数据保密等,建立有效的计算机病毒防范体系、网络漏洞监测和攻击防范系统,建立计算机安全应急机制,使用安全的财务软件平台等先进技术,从而确保会计信息的安全。

三、结束语

网络会计信息系统是建立在计算机网络技术和安全技术等信息技术基础之上的,会计信息是在遵循一定的信息交换协议,以足够的安全技术为保障,以一定的计算机硬件为支撑,在相应的软件管理下,在网络中流通、存储和处理,并最终以人们需要的形式变现出来。

上一篇:科学发展观学习心得体会下一篇:金湖2012年度党员教育培训工作计划