信息系统安全教学大纲

2024-10-20

信息系统安全教学大纲(精选8篇)

1.信息系统安全教学大纲 篇一

6.1《信息安全及系统维护措施》教学设计

(发表时间:2011-9-25 12:54:57 访问次数:1128)

6.1《信息安全及系统维护措施》教学设计 尤溪一中 黄爱珍

【适合年级】高一年级 【课时安排】1课时 【相关课标】

高中信息技术新课标指出:学生是学习和发展的这体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。

【教学分析】

(一)教学内容分析

本节是广东省编信息技术(必修)《信息技术基础》教材第六章第1节信息安全及系统维护措施的内容:信息安全问题,信息系统安全及维护,计算机病毒及预防。本节作为第六章的开篇,全面介绍了信息安全方面的一些知识,引导学生关注日常信息活动过程中存在的安全问题,逐步树立信息安全意识和自觉遵守信息道德规范。

(二)学生学习情况分析 通过前面5个章节的学习,学生已初步掌握了计算机的基本操作,也体验到了计算机在日常生活工作的重要性,只是计算机的安全意识比较薄弱。因此我们应该引导学生在信息技术应用和实践过程中逐步树立信息安全意识,学会病毒防范、信息保护的基本方法。【教学设计】

(一)设计思想:

根据普通高中信息技术新课标指导思想,以建构主义学习理论和教学理论为理论基础,为学生营造较宽松自由的课堂,突出学生学习主体作用及教师的主导作用,通过教学活动培养学生的信息素养,提高学生的团队意识。

(二)教学目标:

1、知识与技能:

(1)理解信息的网络化使信息安全成为非常重要的大事。(2)了解维护信息系统安全问题的措施及信息安全产品。(3)学会病毒防范、信息保护的基本方法。

2、过程与方法:

(1)利用学生亲生体验登录QQ发现号和密码被盗,激发学生的学习兴趣。

(2)通过对案例的分析与讨论,尝试运用所学知识,分析解决身边信息安全方面的事件,了解维护信息系统的一般措施。

(3)通过交流讨论活动,让学生学会病毒防范,信息保护的基本方法。

3、情感态度和价值观:

(1)培养学生自主学习、探索式学习的习惯。

(2)感悟生活中的知识无处不在,信息安全知识与我们的生活息息相关。

(3)增强学生的法治观念和道德水平,逐步养成负责、健康、安全的信息技术使用习惯。

(三)教学重难点:

教学重点:

1、信息安全问题及系统维护。

2、计算机病毒及防治。

教学难点:

1、如何对信息安全、计算机病毒概念的理解。

2、如何能让学生树立信息安全意识及自觉遵守信息道德规范。

(四)教学策略:

突出学生为学习主体,教师主导。以任务驱动为主要教学方法,引导学生讨论合作、交流学习的教学策略。

(五)教学流程图 课程开始

登录假QQ,信息安全指数测试,引入课题

学生分组分析:信息安全案例

归纳总结:信息安全问题及维护措施

介绍几种常见病毒:播放常见病毒演示模拟

归纳:计算机病毒定义及病毒特征

分组讨论:日常信息活动中应注意哪些问题

课程结束

课堂小结

(六)教学过程: 教学环节

教师活动

学生活动

设计意图

一、实例导入

一、登录假QQ:随着信息技术的发展,人类步入了信息社会。一句话可以概括:“足不出户可知天下事,人不离家照样能办事”。同学们都用过QQ聊天吧,天南地北的,畅所欲言。下面请一个同学上台登录一下QQ,看看你的朋友是否都在线上。

二、测试信息安全意识指数

1、统计家里有电脑的同学的人数

2、统计家里电脑中过病毒的同学的人数

3、请一个同学谈谈家里电脑中病毒后带来的损失

4、请同学说出他们所知道的病毒的名称

人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。下面我们一起来学习第六章第1节信息安全及系统维护等问题。

学生登录QQ,发现密码被盗出来,引起学生兴趣。

用老师的例子测测自己的意识指数,心中有数

利用学生日常生活中的例子来落入陷井,引起学生的注意力集中。

初步让学生感受到自己信息安全意识如何,引入本节课题。

二、布置任务一

请同学们打开课本P128-P129页,认真阅读课本中的5个案例,分析信息安全的威胁来自哪些方面,会造成什么样的后果,并填写表6-1。

小组讨论以计算机及网络为主体的信息系统可能存在哪些方面的安全威胁,会带来什么后果,如何预防?

学生认真完成任务并且小组讨论

按照任务进行自主学习,再以小组讨论合作探究

三、归纳总结:

提问:以上案例说明信息系统安全存在哪些方面的问题?

教师总结:维护信息安全可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。

归纳回答问题,认真听老师的总结

提问方式增强学生的表达归纳能力

对于信息系统的使用者来说,维护信息安全的措施主要包括:

1、保障计算机及网络系统的安全

2、预防计算机病毒

3、预防计算机犯罪

对于以计算机及网络为主体的信息系统,其安全威胁大体上针对以下两方面,一、系统实体的威胁

物理硬件设备(例案例1)

维护的一般措施可以从物理安全方面考虑: 物理安全

环境维护

防盗

防火

防静电

防雷击

防电磁泄露

二、系统信息的威胁

1.计算机软件设计存在缺陷(如案例2)2.计算机网络犯罪(如案例3.4)窃取银行资金(案例3)黑客非法破坏(案例4)3.计算机病毒(案例5)

维护的一般措施可以从逻辑安全方面考虑: 逻辑安全

访问控制:用户身份的识别与访问权限

信息加密:数据加密等

三、常见信息安全产品:

1、网络防病毒产品

2、防火墙产品

3、信息安全产品

4、网络入侵检测产品

5、网络安全产品

以前面的5个案例来进行分析

以一个例子进行图来说明

与具体实例相结合易于理解和掌握

有相对应的图片展示,有个感性的认识

四、初步介绍几种病毒

一、病毒画面模拟展示:

1、CIH病毒的由来、症状危害及作者其人

2、熊猫烧香病毒

3、震荡波病毒

二、给出计算机病毒定义

三、联系生活中的例子,归纳出计算机病毒的特征:

四、介绍常见杀毒软件

特别说明:任何的杀毒软件都有滞后性,(因为,杀毒软件做得再好,也只是针对已经出现的病毒,它们对新的病毒是无能为力的。而新的病毒总是层出不穷,网络发展又快传播又快,因而要以预防为主。

观看动画,分析图片,激起兴趣

一般情况下学生对病毒发作现象比较迷茫,以动画和图片相结合的例子展示,易于理解

五、布置任务:小组讨论(四人一组)

请同学们小组合作认真讨论,并结合自己或身边发生过的因计算机病毒引发故障的例子,并说说日常信息活动中我们应该注意什么问题? 提示:

1、如何发现病毒?

2、发现病毒如何应对。

3、查杀病毒相关方法。

4、如何防患于未然?

最后请个别小组代表上来阐述你们的观点与看法。学生上台展示讨论结合,总结他们的观点

小组合作讨论,以自己身边的例子与发的资料相结合

小组讨论得出观点,能够增强学生小组合作探究的能力

六、总结任务:

在日常的信息活动中,我们应注意以下几方面的事情:

1.认识计算机病毒的破坏性和危害性:不随便复制和使用盗版软件,不下载来历不明的软件及程序,不打开来历不明的邮件及附件,不要随意访问陌生网站

2.对计算机系统进行病毒检查。查杀毒软件必不可少,定时升级,定时查杀。3.重要数据文件进行备份。

4.若受到病毒侵害,应采取有效措施,清除病毒。5.各种媒体如报纸等的病毒发作预告,做好防范措施。

6.不随意在公用电脑和网站里输入个人真实信息,在线交易操作反复确认。

7.微软公司会针对windows系统的漏洞发布补丁,请定期运行windows update下载。

认真听教师总结

教师对刚才上台同学进行总结观点。

七:全文总结

通过这节课的学习我们知道信息安全的威胁来自方方面面,我们要树立信息安全意识,遵守信息活动的道德规范,维护计算机及网络系统的安全、预防计算机病毒、黑客、预防计算机犯罪。

教学小结与反思

高中信息技术新课标指出:学生是学习和发展的主体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。围绕新课标,回顾这节课的教学,我认为我做到了以下这几点:

1、我从现在学生几乎人手一个号的QQ来导入课题,让学生登录假QQ亲身经历密码被盗,一下子引起全班同学的注意力集中,并且课堂不再约束,对学生的兴趣提升有很大帮助。

2、通过“任务驱动”教学法吸引学生自主学习,营造一个轻松自由的课堂,并开展合作探究的学习方式,有助于激发学生的学习热情。

3、对于较难理解的概念和现象,以大量的案例和动画显示模拟也能增强学生的兴趣和理解能力。

2.信息系统安全教学大纲 篇二

信息安全是确保重要信息系统数据安全和业务的连续性, 对保障社会经济的稳定是非常重要的。因此, 如何建立一个高效的现代信息安全体系, 成为日益突出的问题。

1 信息安全的概念

BS7799对信息安全的定义:“信息安全是使信息避免一系列威胁, 保障商务的连续性, 最大限度地减少商务的损失, 最大限度地获取投资和商务的回报, 涉及的是机密性、完整性、可用性。在可以接受的成本范围内, 识别、控制并减少或者消除可能影响信息系统的安全风险就是风险管理”。

《中华人民共和国计算机信息系统安全保护条例》对计算机信息系统的安全保护进行了描述, “计算机信息系统的安全保护, 应当保障计算机及其相关的和配套的设备、设施 (含网络) 的安全, 运行环境的安全, 保障信息的安全, 保障计算机功能的正常发挥, 以维护计算机信息系统的安全运行”。

由此我们可以归纳出来, 信息安全就是在通过对系统风险分析和评估等手段确定了信息系统安全需求和目标后, 为实现信息安全目标所采取的一系列方式和手段。

2 影响信息安全的主要因素

2.1 实体安全

(1) 机房安全

对于重要部门来说:首先要保证机房和重要地点的安全防范工作, 如:出入记录;录像监控;门磁、窗磁、红外报警等。以上出入记录可以采用目前先进的IC卡技术、指纹技术、虹膜技术、面纹技术等来实现, 可以做到实时记录, 方便查询等优点。另外, 在机房内外安装摄像机实时记录机房内外的各种情况, 便于今后查询。

(2) 机房屏蔽

对主机房及重要信息存储场所进行屏蔽处理即建设一个具有高效屏蔽效能的屏蔽室, 用它来安装运行主要设备, 以防止磁鼓, 磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能, 在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计, 如信号线、电话线、消防控制线等。

(3) 电源系统

对主机房及重要信息存储重要部门来说:当系统突然失去供电, 易失性存储器中的数据将会丢失, 从而威胁信息的安全。故电源系统应加以改造和优化。可以采用多路供电的方法, 市电、动力电、专有电网、UPS供电等多路电源同时接入信息系统大楼或主机房及重要信息存储部门, 当市电故障后自动切换至动力电, 动力电故障后自动切换至专有电网, 专有电网故障后自动切换至UPS供电。并且, 当下级电源恢复后, 应立即自动切换回去。这样, 既保证了安全性, 又降低了运行费用。

(4) 硬件故障, 硬件故障包括I/O控制器、内存、硬盘以及其他计算机部件, 但引起社保数据丢失的主要问题是存储数据载体的磁盘物理性损毁所产生的。

(5) 传输屏蔽

对本地网、局域网传输线路传导辐射的抑制, 由于电缆传输辐射信息的不可避免性, 现均采用了屏蔽布线和光缆传输的方式。该部分的设计可在综合布线中考虑。

2.2 内部因素

(1) 人为因素, 人的因素在保障信息安全过程中起主导作用, 信息系统操作人员出于主观故意篡改数据或不按操作程序操作, 均会直接影响信息的真实性和可靠性、可用性。

(2) 网络故障, 由于网络的原因, 使得数据不能正确保存, 造成信息的丢失, 缺乏有效的手段监视、评估网络系统的安全性。就在2006年, 中国建设银行总行转账系统发生通信故障, 数小时后系统才恢复正常。此事件殃及200万股民, 致使股民们受到经济损失。

(3) 软件系统, 信息系统的运行软件由于程序本身设计存在的问题, 或者对数据校验考虑不周, 都将影响到数据的完整性。

(4) 操作系统漏洞, 操作系统作为会计信息系统的运行平台, 本身也存在一定的漏洞, 极易受到攻击, 从而导致信息的毁损。

(5) 应用服务的安全, 许多应用服务系统在访问控制及安全通讯方面考虑较少, 并且, 如果系统设置错误, 很容易造成损失。

(6) 非授权访问。没有预先经过同意, 就使用网络或计算机资源被看作非授权访问, 如有意避开系统访问控制信息机制, 对网络设备及资源进行非正常使用, 或擅自扩大权限, 越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。常用的身份认证方式主要有用户名/密码方式、IC卡认证、动态口令、USB Key认证、生物识别技术。目前, 我国信息系统应用软件在身份认证管理上主要采用用户名/密码方式, 这种方式过于简单, 在密码验证过程很容易被木马程序或网络中的监听设备截获, 安全性极差。

(7) 泄露或丢失。信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失, 它通常包括, 信息在传输中丢失或泄露 (如“黑客”们利用电磁泄露或搭线窃听等方式可截获机密信息, 或通过对信息流向、流量、通信频度和长度等参数的分析, 推出有用信息, 如用户口令、账号等重要信息。) , 信息在存储介质中丢失或泄露, 通过建立隐蔽隧道等窃取敏感信息等。

2.3 外部因素

(1) 病毒, 将造成信息丢失或毁坏, 对信息安全的影响是重大的;计算机病毒的防治, 单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的, 只有把技术手段和管理机制紧密结合起来, 提高人们的防范意识, 才有可能从根本上保护计算机系统的安全运行。目前在网络病毒防治技术方面, 基本处于被动防御的地位, 但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育, 规范工作程序和操作规程, 严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段, 建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

(2) 自然灾害及不可抗力等意外事故, 虽然出现的机率相对其他因素较小, 但是一旦发生, 就会对信息系统造成灾难性损失, 火灾、水灾、工业事故、蓄意破坏等, 所以我们应该建立计算机检测和预警制度, 并根据不同情况制定应急处理预案, 将损失降到最低。例如今年5.12发生在四川汶川的地震灾害。

3 构建全方位的立体信息防御机制

全方位的防御机制是安全的技术保障。信息安全是一项动态的、整体的系统工程, 从技术上来说, 信息安全采用防火墙技术、NAT技术、VPN技术、身份认证技术、多层次多级别的防病毒系统、入侵检测技术等构成信息系统安全的防御系统。

抗电磁辐射技术:对涉密计算机信息电磁辐射泄露的解决办法是采取电磁加扰措施以干扰信号遮掩计算机辐射信息, 以防窃收。

访问控制:通过对特定网段、服务建立的访问控制体系, 将绝大多数攻击阻止在到达攻击目标之前。

防火墙技术:在网络的对外接口, 采用防火墙技术, 在网络层进行访问控制。防火墙是网络中最简单最基础的安全防护系统, 我们认为有了防火墙的网络, 安全防御能力可以提高90%。防火墙技术可以防止网络攻击跨过边缘接入层到达网络交换核心或者是应用服务核心层。

NAT技术:隐藏内部真实网络信息。

VPN:虚拟专用网 (VPN) 是企业网在因特网等公共网络上的延伸, 通过一个私有的通道在公共网络上创建一个安全的私有连接。网络采用这种方式连接, 主要是减少网络线路租用费用, 但是必须对信息中心的安全进行加强。

网络隔离设备:与防火墙在保证连通的情况下尽可能安全的原则不同, 网络隔离设备是在保安全的情况下尽可能连通。由于一但发现某些行为会影响安全, 连通就会断开, 所以即使人们对于安全威胁的原理不清楚, 也一样可以把它们挡在门外。所以, 对于安全要求较高信息系统的系统是很有必要的。

入侵检测子系统:是一个网络防止黑客入侵的眼睛。健全该子系统有利于信息网对网络安全进行有效的可视化的网络安全管理。基于网络的入侵检测系统可以对黑客的穿过防火墙的入侵行为或内部人员的违规操作, 进行基于规则的检测报警, 入侵检测系统可以作为基于访问控制子系统起到安全补充的作用。基于主机的入侵检测系统可以作为关键业务主机安全的保证的有利工具。网络运行维护工程师在发现可疑网络攻击和入侵迹象时, 必须尽快处理并记录。情况严重时, 首先保证数据的安全。同时进行分析判断, 根据工作对象的类型在攻击或入侵下的状态, 初步分析判断网络入侵或攻击的性质以及严重程度。经过分析, 在必要时, 应立即断开网络连接, 将遭受攻击的网段隔离出来。采取有效措施, 终止对系统的破坏行为。记录发现网络入侵或攻击的当前时间, 备份系统日志以及其他网络安全相关的重要文件, 保存内存中的进程列表和网络连接状态, 并且打开进程记录功能。如果系统受到严重破坏, 影响网络业务功能, 立即调用备件恢复系统。对该入侵或攻击行为进行大量的日志、分析工作。同时在另一个网段上竭尽全力地判断寻找攻击源。

病毒防范子系统:现在的病毒攻击是越来越广泛, 危害也越来越大, 对它们的控制主要从三个方面: (1) 对病毒客户端进行统一的管理; (2) 对邮件的传播进行控制; (3) 对来自磁介质的有害信息进行过滤, 都能够有效的控制病毒, 或者将其限制在一个小的范围之内。同时建立多层次多级别的企业级的防病毒系统, 对病毒实现全面的防护。

数据传输加密子系统:来自互联网的信息容易遭受假冒和篡改, 对这些的防范也是相当重要的, 所以建议对外部网络上的远程办公用户与外部网络的接入, 要进行相应的加密措施, 保证数据和信息的传输安全。它可解决网络在公网的数据传输安全性问题, 也可解决远程用户访问内网的安全问题, 实现数据传输的保密性、完整性。

网络安全优化:网络优化主要是指针对与路由交换的访问控制列表ACL和执行控制列表E CL的设置, 和交换机内部V L AN的划分。通过对路由和交换的访问控制设置可以使路由交换具备简单包过滤防火功能。通过内部不同V L AN划分也可以很好的隔离内部不同安全域。

认证:提供基于身份的认证, 并在各种认证机制中可选择使用, 良好的认证体系可防止攻击者假冒合法用户。

签字:签字服务是用发送签字的办法来对信息的接收进行确认, 以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。签字服务通过数字签名机制及公证机制实现。

攻击监控:通过对特定网段、服务建立的攻击监控体系, 可实时检测出绝大多数攻击, 并采取相应的行动 (如断开网络连接、记录攻击过程、跟踪攻击源等) 。

备份和恢复:建立良好的备份和恢复机制, 可在攻击造成损失时, 尽快地恢复数据和系统服务。

设立安全监控中心:为信息系统提供安全体系管理、监控, 渠护及紧急情况服务。

以上是我们加强信息安全所依靠技术的手段, 但是就业务系统而言, 虽然在软件开发时充分考虑了授权访问、应用服务的安全、泄露或丢失等问题, 但是对网络故障和人为因素造成错误的数据却一直没有很好的解决办法。所以为减少错误数据, 我们必须加强管理。“三分技术, 七分管理”是网络安全领域的一句至理名言, 其原意是:网络安全中的30%依靠计算机系统信息安全设备和技术保障, 而70%则依靠用户安全管理意识的提高以及管理模式的更新。

根据信息产业部披露的数字, 在所有的计算机安全事件中, 约有52%是人为因素造成的, 25%是由火灾、水灾等自然灾害引起的。其技术错误占10%, 组织内部人员作案占10%, 仅有3%左右是由外部不法人员的攻击造成。不难看出, 属于内部人员方面的原因超过70%, 而这些安全问题中的95%是可以通过科学的信息安全风险评估来避免。

在安全业界, 安全重在管理的观念已被广泛接受, 因此, 对安全策略、安全制度等问题的建议也作为安全解决方案的重要组成部分。国际上, 以ISO 17799/BSI7799为基础的信息安全管理体系已经确立, 并已被广泛采用。以此为标准建立起来网络信息系统的安全现状评估、安全策略与安全制度是信息安全的重要组成部分。通过加强安全管理, 才能保证由安全产品和安全技术组成的安全防护体系能够被有效的使用, 所以应该结合本单位实际情况制定业务操作管理制度、场地管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等相应的信息安全管理方案。

总之, 信息系统的安全工作不是一朝一夕的工作, 需要大家的参与和努力, 同时加大引进先进技术, 建立严密的安全防范体系, 并在制度上确保该体系功能的实现, 从而真正保证我们的系统安全。

摘要:据不完全统计, 我国每年因系统安全问题造成的直接经济损失在数百亿以上, 由此而造成的间接经济损失难以估量, 并且, 随着信息技术的逐步发展, 因系统安全问题造成的损失也呈上升趋势。因此, 分析影响信息安全的主要因素从而构建全方位的立体信息防御机制来保护我们的信息安全已经成为刻不容缓的工作。

关键词:信息安全,病毒,安全管理

参考文献

[1]张小磊.计算机病毒诊断与防治.中国环境科学出版社.2003.

[2]白以恩.计算机网络基础及应用.哈尔滨工业大学出版社.2003.

[3]郭军.网络管理.北京邮电大学出版社.2001.

3.医院信息系统网络信息安全研究 篇三

关键词:医院信息系统;安全;数据;网络

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Hospital Information System Network Information Safety Research

Qin Yisi

(Zhanjiang Center People's Hospital,Zhanjiang524037,China)

Abstract:With the deepening of information technology,hospital information system applications are increasingly widespread.Hospitals for all sorts of information networking,sharing,also brought a degree of security for the test.This paper analyzes the characteristics of hospital information system,its data security and confidentiality of information were of technical and management.

Keywords:Hospital information system;Safety;Data;Net

医院信息系统是一个复杂庞大的计算机网络系统,其以医院的局域网为基础依托、以患者为信息采集对象、以财务管理为运转中心,对医院就诊的所有患者进行全面覆盖。医院信息系统包括了医患信息和医院管理等各种信息,对信息的网络安全进行保护,保证其信息的完整性和可靠性,是医院信息系统正常运转的根本条件。因此有必要对医院信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。

一、医院信息系统特点分析

医院信息系统的网络结构决定着系统功能性及有效性。系统的各种集散数据、通信和所提供的系统的扩充能力、自我维护、信息服务等都很大程度上依赖与医院信息计算机系统的网络结构。星形拓扑结构有利于信息的集中控制,能避免局部或个体客端机故障影响整个系统的正常工作,因此可以采用以星形拓扑为基础的分层复合型结构的信息系统进行医院数据的全面管理。其次,作为医院信息系统的主要数据管理模式和管理工具,医院的数据库系统是保证医院信息系统完整性和安全性的关键。

一般认为网络安全就是针对黑客、病毒等攻击进行的防御,而实际上对于医院的信息系统而言,网络安全还受到其他很多因素的威胁,比如:网络设计缺陷、用户非法进入、通讯设备损坏等。网络出现故障将造成患者重要信息损坏和财务管理数据丢失,导致医院的正常作业不能开展。因此本文从技术和管理两个层面对医院信息系统的网络安全维护进行了探讨。

二、医院信息系统网络安全的技术实现

网络、应用、数据库和用户这四个方面是建立医院信息系统安全体系的主要组成部分,只有保证了这些结构的安全,才能从基本上实现医院信息系统的网络安全。

首先是确保网络的安全。医院网络安全包括医院内部网络安全和内外网络连接安全,防火墙、通讯安全技术和网络管理工具等是最常用的技术。其次是确保应用系统的安全。计算机的应用系统完整性主要包括数据库系统和硬件、软件的安全防护。可以采用风险评估、病毒防范、安全审计和入侵检测等安全技术对系统的完整性进行保护。其中,网络安全事件的80%是来自于病毒,因此病毒防范是保证系统完整性的主要措施。然后是确保数据库的安全。对处于安全状态的数据库,可以采用预防性技术措施进行防范;对于已发生损坏的数据库,可以采用服务器集群、双机热备、数据转储及磁盘容错等技术进行数据恢复。最后是确保用户账号的安全。采用用户分组、用户认证及唯一识别等技术对医院信息系统的用户账号进行保护。

三、医院信息系统网络安全的管理体系

除了在技术上对医院信息系统的网络安全进行确保,还需要建立完善合理的安全管理体系,更高层次的保证医院所有有用数据的安全。

(一)进行网络的信息管理。作为现代化医院的重要资产,且具有一定的特殊性,医院的所有信息都有必要根据实际情况,对不同类型的信息因地制宜的制定各种合理的管理制度,分类管理,全面统筹。(二)进行网络的系统安全管理。随时关注网络上发布的系统补丁相关信息,及时完善医院信息系统,对需要升级的系统进行更新,通过确保系统的安全达到保护整个医院信息管理安全的目的。(三)进行网络的行为管理。由专门的网络管理人员利用网络管理软件对医院信息系统内的各种操作和网络行为进行实时监控,制定网络行为规范,约束蓄意危害网络安全的行为。(四)进行身份认证与授权管理。通过规定实现身份认证与权限核查,对医院信息系统的用户身份和操作的合法性进行检查验证,从而区分不同用户以及不同级别用户特征,授权进入信息系统。(五)进行网络的风险管理。通过安全风险评估技术,定期研究信息系统存在的缺陷漏洞和面临的威胁风险,对潜在的危害进行及时的预防和补救。(六)进行网络的安全边界管理。现代化医院的信息交流包括其内部信息和内外联系两部分。与外界的联系主要是通过Internet进行,而Internet由于其传播性和共享性,给医院的信息系统带来较大的安全隐患。(七)进行桌面系统安全管理。桌面系统作为用户访问系统的直接入口,用户能够直接接触的资源和信息一般都存放其上,因此对其进行安全管理非常重要。用户可以采用超级兔子魔法设置或Windows优化大师等应用软件对无关操作和非法行为进行限制。(八)进行链路安全管理。针对链路层下层协议的攻击一般是通过破坏链路通信而窃取系统传输的数据信息。因此要对这些破坏和攻击进行防御,医院可以通过加密算法对数据处理过程实施加密,并联合采用数字签名和认证仪器确保医院信息数据的安全。(九)进行病毒防治管理。网络技术和信息技术的不断发展,也滋长了各种病毒的出现。病毒是计算机系统最大的安全隐患,对系统信息的安全造成很大的威胁。(十)进行数据库安全管理。对数据库的安全管理应该配备专人专机,对不同的数据库类型采取不同的使用方式和广利制度,保护医院信息系统的核心安全。(十一)进行灾难恢复与备份管理。百密总有一疏,任何安全防护体系都不肯能完全对病毒进行防杀,因此为了避免数据的损坏和事故的发生,需要制定相应的数据恢复措施,对重要数据进行定期备份。

四、结束语

当今信息化的不断发展给医院的管理和高效运转带来了方便,但同时也带来了挑战。为了维护病人医患信息和医院财务信息,需要从技术和管理上加强对网络的安全工作,需要与时俱进,不断采用新技术,引进新方法,适应社会需求,将医院的信息化建设推向更高平台。

参考文献

[1]尚邦治.医院信息系统安全问题[J].医疗设备信息,2004,9

[2]从卫春.浅谈医院信息系统安全稳定运行[J].医疗装备,2009,15

[3]任忠敏.医院信息系统安全体系的建立[J].医学信息,2004,13

[4]黄慧勇.医院信息系统安全按风险与应对[J].医学信息,2009,15

4.电力信息系统安全 篇四

【摘要】

随着电力行业信息化不断发展,信息安全的重要性日渐突显,所面临的考验也日益严峻。全文分析了威胁电力系统安全的几个主要来源及局域网安全管理所涉及的问题,并从信息安全技术与管理上提出了自己的几点思路和方法,增强智能电网信息安全防护能力,提升信息安全自主可控能力

【关键词】 电力系统

网络安全

计算机

随着计算机信息技术的发展,电力系统对信息系统的依赖性也逐步增加,信息网络已成为我们工作中的重要组成部分。电力的MIS系统、电力营销系统、电能电量计费系统、SAP系统、电力ISP业务、经营财务系统、人力资源系统等,可以说目前的电力资源的整合已经完全依赖计算机信息系统来管理了。因此在加强信息系统自身的稳定性同时,也要防范利用网络系统漏洞进行攻击、通过电子邮件进行攻击解密攻击、后门软件攻击、拒绝服务攻击等网络上带来诸多安全问题。

如何应对好网络与信息安全事件。要把信息安全规划好,就要从软件和硬件两个方面下功夫。

首先我们来谈谈软件这块,其实这块主要是指安全防护意识和协调指挥能力和人员业务素质。

作为企业信息网络安全架构,最重要的一个部分就是企业网络的管理制度,没有任何设备和技术能够百分之百保护企业网络的安全,企业应该制定严格的网络使用管理规定。对违规内网外联,外单位移动存储介质插入内网等行为要坚决查处,绝不姑息。企业信息网络安全架构不是一个简单的设备堆加的系统,而是一个动态的过程模型,安全管理问题贯穿整个动态过程。因此,网络安全管理制度也应该贯穿整个过程。

通过贯彻坚持“安全第一、预防为主”的方针,加强网络与信息系统突发事件的超前预想,做好应对网络与信息系统突发事件的预案准备、应急资源准备、保障措施准备,编制各现场处置预案,形成定期应急培训和应急演练的常态机制,提高对各类网络与信息系统突发事件的应急响应和综合处理能力。

按照综合协调、统一领导、分级负责的原则,建立有系统、分层次的应急组织和指挥体系。组织开展网络与信息系统事件预防、应急处置、恢复运行、事件通报等各项应急工作。

充分发挥公司专家队伍和专业人员的作用,切实提高应急处理人员的业务素质,定期参加基础知识的梳理和各类信息系统的培训,以及上岗前的考核机制。把保障公司正常生产、经营、管理秩序、保障公司员工信息安全保密作为首要任务,最大程度减少突发事件造成的经济损失和利益损害。

而硬件这部分也不仅仅是简单的网络设备、服务器小型机、UPS等硬件设备,还包括配合电力生产需要的各个信息系统以及网络资源。以上的信息设备,信息系统和整个网络的架构每一个细节直接关系到系统运行的稳定性。为了确保信息系统稳定性,近年来,我们在硬件设备的投入上一直是逐步增加,在网络设备的采购上,我们选取的一直是CISCO品牌的交换机和路由器,CISCO交换机的带宽的吞吐量、IPV6路由、组播路由以及访问控制列表(ACL)、CISCO CATALYS智能电源管理等技术的稳定性在同级别的产品中都是最优质的。服务器小型机基本上以IBM、HP和DELL为主,在服务器的选型上尽量好的和社会口碑突出的品牌,以确保其运行的稳定性。同样,在软件开发上也是和国内知名软件公司合作开发各种生产需要的应用系统,如中软的防火墙,北塔的网管软件等,ORACLE的OA系统。

在网络的架构上,实行边界防护通过防火墙,作为网络安全重要的一环,防火墙是在整个网络安全建设中都是不能缺少的主角之一,并且几乎所有的网络安全公司品牌的防火墙。在防火墙的参数中,最常看见的是并发连接数、忘了吞吐量两项指标。并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,他反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。吞吐量的大小主要是由防火墙内网卡,及程序算法的效率决定,尤其是程序算法,会使防火墙系统进行大量运算,通信量大大折扣。对于我们大型国有企业来说,当然还是选择1000M的防火墙来保证流量。

根据国家电网公司对外网建设“强逻辑隔离”的目标和要求,在省、市供电公司和直属单位重新架设一套物理外网,该网络与现有内网物理隔离,两网之间加装物理隔离装置。互联网出口位于省电力公司,地市供电公司和直属单位统一从省电力公司出口访问互联网;改造后的外网应用系统与内网相关系统的访问必须通过隔离装置进行。

访问控制识别并验证用户,将用户限制在已授权的活动和资源范围内,这是访问控制安全机制应该实现的基本功能,访问控制安全机制可以在网络入口处对恶意访问用户进行甄别和过滤,在极大程度上保证了网络访问用户的可靠性。访问控制的实现首先是要考虑对合法用户进行验证,然后对控制策略的选用于管理,最后要对没有非法用户或者是越权操作进行管理,所以,访问控制包括认证、控制策略实现和审计三方面的内容。目前主流的控制技术有可以基于角色的访问控制技术(Role-based Access,RBAC),基于任务的访问控制模型

(Task-based Access Control Model,TBAC Model),基于对象的访问控制模型(Object-Based Access Control Model)。

数据传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。主要是通过文件加密技术和电子签章两种方式。网络上的加密可以分为三层:第一层是数据链路层加密,即将数据在线路传输前后分别对其加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是对传输层的加密,使数据在网络传输期间保持加密状态;第三层使应用层上的加密,让网络应用程序对数据进行加密和解密。通常采用的方式使对这三层进行综合加密,以增强信息的安全性和可靠性。电子签章是对数据的接受者用来证实数据的发送者确实无误的一种方法,他主要通过加密算法和验证协议来实现。

来自网络威胁还有很重要的一点是病毒的危害。病毒本身就是计算机程序,但是它确用来破坏和干扰计算机系统或网络的正常使用,通过编写所谓的恶意代码,来控制或者偷窥计算机资源或使其整个网络瘫痪。计算机病毒可谓是防不胜防,总结了病毒的传播途径主要是通过以下几种方式1通过光盘、软盘传播2通过移动存储介质传播3通过网络传播 所以我们通过安装防病毒软件symantec并跟新最新的病毒库,实时监控病毒,一经发现马上处理。保证网络的良好环境。

5.信息系统安全应急预案 篇五

随着大量信息技术的采用,公司信息化建设发展迅速,并日益成为提高公司竞争力的重要因素。公司建立了支持全公司业务经营的核心业务处理系统、财务处理系统、OA系统和邮件系统,实现了数据的集中管理。但伴随着公司信息化建设的发展,IT系统的安全性也越发重要,需要全面加强信息安全性的建设,确保系统不受到来自内部和外部的攻击,实现对非法入侵的安全审计与跟踪,保证业务应用和数据的安全性。同时还必须建立起一套完善、可行的应急处理规章制度,在出现重大情况后能及时响应,尽最大可能减少损失。

1.2 公司系统架构和现状

2.1 IT应用系统架构

公司的IT系统以总公司为中心,各分支机构通过租用专用线路同总公司连通,在各分支机构内部也建立较完善的多级综合网络,包括中心支公司、支公司、出单点等等。在网络上运行着以下系统:

(一)生产系统

包括核心业务处理系统、财务处理系统、再保险处理系统等,贯穿公司的各个层面,包括总公司、分公司、支公司、出单点等,是公司整个IT系统的核心部件,也是最需要投入资源的部分。

(二)办公自动化系统

辅助公司日常办公的系统,实现公司上下级之间的公文与协同工作信息传递。

(三)邮件系统 为公司内、外部信息交流提供方便、快捷的通道。

(四)公司网站

发布公司信息,在宣传公司,提升公司形象上发挥重要作用。

2.2 系统安全隐患

由于公司的系统是多应用、多连接的平台,本身就可能存在着难于觉察的安全隐患,同时又面临来自各方面的安全威胁,这些威胁既可能是恶意的攻击,又可能是某些员工无心的过失。下面从网络系统、操作系统与数据库、数据以及管理等方面进行描述:

(一)网络

与公司各级网络进行互联的外部网络用户及Internet黑客对各级单位网络的非法入侵和攻击;公司内部各级单位网络相互之间的安全威胁,例如某个分支单位网络中的人员对网络中关键服务器的非法入侵和破坏;在各级单位网络中,对于关键的生产业务应用和办公应用系统而言,可能会受到局域网上一些无关用户的非法访问。

(二)操作系统与数据库

操作系统与数据库都存在一定的安全缺陷或者后门,很容易被攻击者用来进行非法的操作;系统管理员经验不足或者工作疏忽造成的安全漏洞,也很容易被攻击者利用;系统合法用户特别是拥有完全操作权限的特权用户的误操作可能导致系统瘫痪、数据丢失等情况。

(三)网络应用

网络上多数应用系统采用客户/服务器体系或衍生的方式运行,对应用系统访问者的控制手段是否严密将直接影响到应用自身的安全性;由于实现了Internet接入,各级单位的计算机系统遭受病毒感染的机会也更大,且很容易通过文件共享、电子邮件等网络应用迅速蔓延到整个公司网络中;网络用户自行指定IP地址而产生IP地址冲突,将导致业务系统的UNIX小型机服务器自动宕机。

(四)数据

数据存储和传输所依赖的软、硬件环境遭到破坏,或者操作系统用户的误操

作,以及数据库用户在处理数据时的误操作,都会使严重威胁数据的安全。

(五)管理

如果缺乏严格的企业安全管理,信息系统所受到的安全威胁即使是各种安全技术手段也无法抵抗。

在充分认识到确保核心业务和应用有效运转的前提下,公司已经采取了一定的措施,如利用操作系统和应用系统自身的功能进行用户访问控制,建立容错和备份机制,采用数据加密等。但是这些措施所能提供的安全功能和安全保护范围都非常有限,为了在不断发展变化着的网络计算环境中保护公司信息系统的安全,特制定了IT系统重大事件应急方案。

2.3 IT系统重大事件的界定

IT系统的脆弱性体现在很多方面,小到短暂的电力不足或磁盘错误,大到设备的毁坏或火灾等等。很多系统弱点可以在组织风险管理控制过程中通过技术的、管理的或操作的方法消除,但理论上是不可能完全消除所有的风险。为了能更好的制定针对IT系统重大事件的应急方案,必须先对所有可能发生的重大事件进行详细的描述和定义。下面将从IT系统相关联的电源、网络、主机及存储设备、数据库、病毒、信息中心机房等多个方面进行说明。

3.1 电源

电源是IT系统最基础的部分,也是最容易受到外界干扰的部分之一。在既能保证公司系统平稳运行,又能保证关键或重要设备安全的前提下,根据目前配备的UPS电源的实际情况,将电源事件分为三个层次:

一般性电源事件:停电时间在1小时以内的(包括1小时); 需关注电源事件:停电时间在2小时以内的(包括2小时); 密切关注电源事件:停电时间在2小时以上的。

3.2 网络

网络是IT系统及网络客户进行通讯的通道,也是最容易受到外界干扰或攻击的部分之一。目前总公司主要对各地分公司到总公司的网络线路进行管控,而公司又是采用数据集中的运营模式,鉴于这种情况,将网络事件分为三个层次:

一般性网络事件:楼层交换机出现异常,或局域网络中断时间在5分钟以内的(包括5分钟);

需关注网络事件:主交换机、防火墙、上网设备出现异常,或局域网络中断时间在30分钟以内的(包括30分钟),广域网络中断时间在5分钟以内的(包括5分钟);

密切关注网络事件:主干交换机、核心路由器、VPN设备出现异常,或广域网络中断时间在30分钟以上的。

3.3 主机及存储设备

主机及存储设备是IT系统运行的关键和核心,也是相对脆弱的部分,对工作环境的要求是相当高的,任何外部的变化都可能导致这些设备出现异常。根据出现的异常情况,将主机及存储设备事件分成三个层次:

一般性事件:非系统关键进程或文件系统出现异常,不影响生产系统运行的; 需关注事件:根文件系统或生产系统所在的文件系统的磁盘空间将满/已满或系统关键进程异常,即将影响或已经影响生产系统运行的;主机或存储设备的磁盘异常并发出警告的;

密切关注事件:主机宕机;存储设备不能正常工作的;主机与存储设备中断连接的;主机性能严重降低,影响终端用户运行的;系统用户误操作导致重要文件丢失的。3.4 数据库

数据库是存储公司经营信息的关键部分,由于数据库是建立在主机及存储设备上的应用,任何主机及存储设备的变化都会对数据库产生或大或小的影响,同时数据库也是公司各个层面用户的使用对象,用户对数据的操作可能导致不可预料的影响。根据数据库对外界操作的反映,将数据库事件分为两个层次:

一般事件:不影响大量用户或应用系统正常运行的警告或错误报告; 重要事件:数据库的系统表空间将满/已满的;业务系统表空间将满/已满的;数据库网络监视进程终止运行的;数据库内部数据组织出现异常的;数据库用户误操作导致数据丢失的;数据库关键进程异常;数据库性能严重降低,影响终端用户运行;数据库宕机。

3.5 电脑病毒

由于Internet接入,员工从Internet上进行下载或者接收邮件,都有感染病毒的可能性。某些病毒带有极大的危害性和极快的传播速度,从而可能导致在公司内部的病毒大范围传播。针对病毒在公司内部的传播范围或危害程度,分为三个层次:

一般性事件:独立的病毒感染,并没有传播和造成损失的;

密切关注事件:病毒小范围传播,并造成一定损失,但不是重大损失的; 严重关注事件:病毒大范围传播,并造成重大损失的;

3.6 其他事件

信息中心机房其他影响IT系统运行的因素可能会产生一些突然事件,主要有以下一些方面:

(一)空调工作异常,导致机房温度过高;

(二)空调防水保护出现异常导致渗水;

(三)发生火灾;

(四)粉尘导致主机或存储设备异常的。

3.4 信息系统重大事件的应急方案

根据上节对IT系统重大事件的界定,公司已经建立了一套完整的应急方案,在硬件方面采用双机热备机制,同时加强日常的系统监控,保持完整的数据备份,及时进行灾难恢复,和储备必要的系统备件等多种技术和方法。下面按照IT系统相关联的电源、网络、主机及存储设备、数据库、电脑病毒等多个方面进行说明。

4.1 电源

采用UPS为主要设备进行供电,为了应对重大突发事件,采用以下了手段:

(一)加强UPS的维护,保证UPS的正常工作;

(二)在必要情况下,交流输入供电系统采用双路市电供电和发电机联合供电,保证市电使长期停电, UPS仍能正常供电;

(三)直流输入方面,采用公用一组电池组的设计,配置长达4小时的后备电池, 并提供交流输入瞬变或市电与发电机供电切换时的短时供电;

(四)根据停电时间的长短,依次发布一般性通知、较紧急通知和紧急通知给相关部门和机构;

(五)停电发生后,及时联系供电部门和物业管理部门。

4.2 网络

(一)核心路由器做双以太口绑定,如一端口发生故障,自动切换到VPN备份线路接入主机系统,直到修复使用正常,同时由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时赶到现场处理故障;

(二)到分支机构专线采用2M数字线路,如2M数字线路发生故障断开则自动切换到VPN备份线路接入主机系统,直到专线修复则使用正常2M线路通信;

(三)对于网络核心设备出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,立即通知网络集成服务商到现场处理,主干交换机由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时内赶到现场处理故障;

(四)为防止核心路由器或主干交换机发生故障后无法解决问题,在必要情况下,配备一台备用路由器和主干交换机,配置接口与核心路由器和主干交换机相同,一旦出现故障,能在十分种内进行更换;

(五)采用CISCO PIX FIREWALL在网络入口处检查网络通讯,根据设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯,实现了内部网络与外部网络有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全将会得到保证。具体有:

1、设置源地址过滤,拒绝外部非法IP地址,有效避免了外部网络上与业务无关的主机的越权访问;

2、防火墙只保留有用的WEB服务和邮件服务,将其它不需要的服务关闭(含即时通信QQ或其它,MSN控制在一定范围使用),将系统受攻击的可能性降低到最小限度,使黑客无机可乘;

3、防火墙制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;

4、全面监视外部网络对内部网络的访问活动,并进行详细的记录,及时分析得出可疑的攻击行为;

5、网络的安全策略由防火墙集中管理,使黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的;

6、设置地址转换功能,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。4.3 主机、存储设备及数据库

为保证生产系统稳定运行,主机与存储系统保持7X24小时的可用。为应对可能发生的重大事件或突发事件,采取以下措施:

(一)在接到紧急停电通知后30-40分钟内按照先数据库、次主机、最后存储设备的顺序停止所有系统运行,在必要的情况下,须拔掉所有电源插头;

(二)采用双机热备技术,在其中一台主机出现异常时,及时进行切换;

(三)采用硬盘、磁带库等设备作好日常数据备份;

(四)如果发生误删除操作系统文件,立即进行文件系统恢复(必须有备份);

(五)如果发生误删除数据,立即进行数据库恢复(必须有备份);

(六)如果文件系统空间不够,导致系统不能正常运行,立即进行文件系统扩展。

(七)如果数据库表空间不足,立即进行表空间扩展,同时可能还进行文件系统扩展;

(八)在必要情况下,建立异地数据备份中心,以保持数据安全性。

(九)出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,立即通知系统服务商到现场处理,并由系统服务商提供备件支援。

4.4 电脑病毒

为防止电脑病毒在公司内部的传播,反毒和信息安全应按照“整体防御,整体解决”的原则实施,采用多种手段和产品来切断电脑病毒的传播“通道”。具体措施如下:

(一)配置企业级网络版杀毒软件,在公司总部、分公司、营业部所有联网的PC机、PC服务器上安装病毒/邮件防火墙,部署统一的公司网络防毒系统,实现反毒分级防范和集中安全管理;

(二)在公司总部和分公司配置防毒网关服务器,检查所有进出邮件、所访问的网页和FTP文件,防止病毒通过外部网络进入公司内网进行传播;

(三)建立定时自动更新防病毒软件和病毒库的机制,确保杀毒软件的有效性;

(四)建立集中的网络入侵检测和漏洞扫描系统,防范黑客入侵和攻击,及时给系统打补丁;

(五)加强对用户的教育,不从不明网站下载,不查看来源不明的邮件,不运行可能含有病毒的程序等;

(六)如果用户机器发现病毒,应立即终止网络连接并通知信息部门进行相关处理;

6.信息系统安全与维护 篇六

信息系统的安全分物理安全、操作系统安全、网络安全、数据安全等。

1、物理安全

服务器、办公电脑、办公外设、网络设备等相关信息系统设备的物理抗性。如自然灾害(地震、火灾、水灾等)、物理损坏(使用寿命到期、外力损坏等)、设备故障(断电停电、电压过载等)。

2、操作系统安全

操作系统的安全控制,包括对用户的合法身份进行核实、木马病毒的防范控制、各种软硬件的漏洞的修复控制等。

3、网络安全

网络模块的安全控制,在网络环境下对来自其它设备的网络通信的安全控制,包括身份认证、客户权限设置与辨别、查询审计日志等

网络互联设备的的安全控制,对整个子网内的所有主机的传输信息和运行状态进行安全检测和控制

4、数据安全

数据的安全包括核心数据安全和个人数据安全,包括数据备份、访问控制、文件的读写存取的控制、误操作(如误删文件)补救机制、万一系统失败时恢复数据库系统等。

1、定期巡查,机房要保持整洁,物品摆放有序,设备上不能放置杂物,如各楼层交换机柜里面除网络设备外不能放置其它物品,电脑主机上不要堆放物品,保持通风散热,有故障时利于排除故障;各种设备要规范取电,重点部位要有不间断电源。

2、严格落实用户身份核实,公司内部账号要实名制,所有账号必须设置用户口令,并定期更改。

3、病毒木马的检测查杀作为日常行的工作进行,尤其是对重点部门(如财务中心)和位置(如服务器)要重点监控。关注网络安全动态,即使对发现的各种软硬件的漏洞进行修复。

4、严格网络行为管理,对用户的网络权限做好设置和辨别,定时查阅网络日志,做好网络行为的监管。

5、控制文件的传输,对异常文件拷贝(如多种机密文件的拷贝)、文件异常删除(如大批量)等行为进行控制,对异常的文件变动进行备份保存。

7.信息系统安全策略研究 篇七

1 安全策略

首先, 安全策略的完善能够促进系统更加安全的发展, 令工作可以顺利的展开。受到其自身因素的影响, 安全策略具有综合性、复杂性等特点, 所以安全工作并不能顺利的展开。一般情况下, 如果系统规模越大, 那么相应的安全策略也就更加复杂, 个人计算机安全策略的管理主要是以计算机为核心开展的管理, 而计算机主要的组成部分为软件与硬件, 所以加强在软、硬件方面的管理就能实现对计算机的安全保护。但是在企业管理系统中, 情况就大不一样了, 因为在管理系统中所需要设计的内容十分丰富, 这也就决定了在设计的过程中具有繁琐性的特点, 只有不断对各项设计内容进行优化与总结, 才能最终落实管理工作, 实现企业各项工作的顺利展开。

从当前的安全策略研究工作中, 系统这一概念得到了进一步的完善以及发展, 它一定程度上促进了信息系统的发展。与此同时, 在系统安全的核心中, 安全策略已经成为其最主要的组成部分之一。面对愈发复杂的系统安全管理, 在管理理念、策略以及观点等方面也出现了极大的转变。过去的安全策略已经不能满足当前发展的需要了。其中有两项内容的转变还是极大的, 一是被动访问, 二是主动访问, 这两项内容在当前的工作中具有明显的转变, 可以说是为全新安全策略的实施迎来了全新的挑战与机遇。

以图1 为例, 其中描述的主要内容是在两种条件下, 不同的访问现象以及问题。但是在这个图中, 并没有体现出策略所具有的层次性特点。因此可以说明在安全策略应用于信息系统的过程中具有一定的不足或者缺陷, 需要采取相应的策略将机制得到进一步的完善。如果安全的控制策略具有一定的差异性, 那么就要选取和工作中相对应的安全策略以及模型加以管理, 这样才能确保安全策略真正的在信息系统中发挥作用。

2 信息系统中安全策略的主要类别

安全策略在信息系统中的应用主要体现为两种主要的形式。一种是采用自主访问的控制策略, 另外一种是进行强制安全控制策略。这两种类型的不同可以满足系统策略的实施, 所以说在实施标准以及实施机制方面都具有明显的联系, 起着息息相关的影响, 在这一情况下, 强制性的安全访问机制主要具有完整性、保密性、综合性以及可用性的特点, 能够对客户在安全方面的需求进行详细的检查, 确保为用户提供一种更加多样化以及综合性的管理策略。用户在使用系统的过程中, 也能获得更加简便、科学以及自主的保障, 同时还可以实现安全策略更加灵活性与标准性的应用。在信息系统应用安全策略的过程中, 其主要向用户列举出了表达机制, 还有安全使用规则的说明以及应用工具之间的联系等, 如果安全管理策略相对复杂, 那么就需要由专门机构进行管理, 并且由管理人员进行详细的分析, 这样才能达到一致性、正确性以及完整性的特点。通过制定具有自主说明特点的安全规则, 在经过检查满足合格的要求后, 才能确保建立起具有安全自主性的管理机制, 以满足标准的要求。

3 对信息系统的安全策略进行一致性检查

在对系统进行安全管理的过程中, 因为域中的安全策略需要进行数目的配置, 同时这又需要建立起相互对应的规则, 在一定程度上为安全策略带来了一定的难度。以防火墙为例, 其主要应用在一个复杂的网络环境中, 因此在访问控制规则中通常都需要配置较多的规则说明。其中这些访问规则的粒度也具有差异性。随着规则数目的不断增多, 系统又面临着予以肯定或者否定的规则, 所以规则之间就会产生不一致性的问题。与此同时, 其制定的规定又未必只是单纯的肯定或者否定, 所以会产生在两种决策之外新的决策的出现, 并且存在的情况还不在少数。对于这一问题的出现, 采用单纯缺省拒绝的方式并不可行。因为在系统中规则集的数量是相当庞大的, 其中又极有可能出现交叉、重复甚至是包含情况的发生。所以规则集就会显得过多。管理员阅读或检查起数百条规则, 将是一件非常头痛的事情另一种情况是, 当管理员从规则集中删除一条规则, 以便调整访问控制行为时因存在规则的交叉和包含, 删除一条规则有可能达不到预期的目的, 也就是有可能还存在另一条规则在某种意义上仍起到与删除的那一条规则同样的作用因此为了方便系统的安全管理, 提高安全保障, 对规则的一致性进行自动检查是一个非常值得重视的课题。

ACL通常用于控制主体对客体的访问不同的系统或系统实现, ACL的结构、表示和特征也不相同但是ACL需要精确地反映组织对其存储在系统设备中的信息的访问控制安全策略ACL可以以列表访问矩阵或其它形式集中或分布地存储在系统中ACL的一致性意味着:在ACL中不应存在冲突的表项, 定义相互矛盾的访问权以防火墙为例, 防火墙通常安装在两个相邻网络 (安全域) 的边界上, 是信息唯一可以流经的通路两个邻接的网络通常称为内部网和外部网对防火墙来讲, 网络中的主体可以粗略地定义为:主机、主机组、子网、客户程序、应用程序、进程、用户等, 严格地讲它们都代表运行在这些独立的网络中的进程同样, 网络中的客体可定义为主机、主机组、子网、服各、文件等, 它们都可以抽象为包含在文件或服务中的信息由于在安装有防火墙的网络环境中, 主体或客体的定义, 粒度变化范围较大, 容易出现规则的交叉或包含, 因此通常会导致拥有许多表项的ACL不一致, 但是防火墙正确运行, 需要访问控制表ACL能够恰当地反映安全策略具有一致性。

4 结论

总之, 无论是在ACL中增加规则, 还是删除规则, 都可在系统中实现一致性检查机制, 确保ACL的一致性。

摘要:在信息管理系统中, 加强安全策略的管理是相当重要的, 其承担着信息系统的安全与否。这主要取决于安全策略自身所具有的特点, 例如复杂性、繁琐性等特征都决定了要想落实安全策略, 就必须要加强对信息系统安全的管理。本文中主要介绍了安全策略在信息系统中的应用, 并且介绍了如何能够访问控制策略及其中主要的检查方法, 希望在今后的工作中能够得到进一步的完善。

关键词:信息系统,安全策略,ACL

参考文献

[1]刘挺.信息系统数据安全策略探讨[J].才智, 2010 (11) .

[2]李爱平, 赵志刚.基于电子政务网的政府信息公开与管理系统信息化建设, 2009 (7) .

8.信息系统安全教学大纲 篇八

关键词:电力信息系统;安全管理;虚拟专网

中图分类号:TM76 文献标识码:A 文章编号:1671-864X(2015)10-0204-01

电力信息系统信息安全管理水平,主要受各种安全管理技术及其运用的影响,一般来说安全管理技术运用的越多、越合理,信息安全水平也就越高。其中的关键技术有很多,但主要集中在安全隔离技术、系统级安全技术等方面上。

一、安全隔离技术

(一)物理隔离技术。

物理隔离是在物理上将电力信息系统与因特网隔离开,控制内部网与外部网之间的连接,通过防火墙、代理服务器直接和间接隔离。这种方法是方案病毒、黑客入侵、拒绝服务等网络攻击最简单、最有效的手段。从目前国内电力信息系统物理技术技术的运用来看,一般是在安全Ⅰ、Ⅱ区与安全Ⅲ、Ⅳ区之间设立物理安全隔离层,从而为电力信息同划定了一个安全便捷,增强了整个网络系统的可控性,结合安全管理、监测、审计等技术,可以有效的预防攻击发生和准确的确定网络攻击 的来源,尤其是来自内部的攻击。物理隔离技术主要分为两类,也就是时间隔离系统和安装网络隔离卡。其中,国内主要采用前一种技术,也就是通过转换器根据需要在内外网之间进行切换,达到内外以往之间的通信要求,主要是由物理隔离转换装置、数据暂存区等组成,其中还要运用防火墙技术、基于内核的入侵检测机书、安全皂搓技术等,从技术特点来看比较复杂,效果也比较好。第二种技术应用也比较广泛,也就是通过虚拟技术将一台机器模拟为两台机器,虚拟的两台机器当中有公共与安全两种状态,这两种状态是安全隔离的,硬盘也被划分为安全和公共两个分区,甚至可以安装两个硬盘。技术难度比较低,但是对计算机性能的要求比较高,有时候并不能避免人为操作带来的危險,并且建设的成本相对也比较高。

(二)防火墙技术。

防火墙是在内网与外网之间的一道安全屏障,主要预防潜在的破坏入侵,主要是通过检测、限制和更改经过防火前高的数据流,防止破坏性的数据流进入内网,对外网屏蔽内网的信息、运行等情况。目前,大多数操作系统内部都嵌入了防火墙,主要有数据包过滤、应用级网关管理、代理服务等功能。其中,数据包过滤是主要功能,在过滤的过程中由系统判断其安全等级,这就需要预先设置过滤逻辑,在数据包到达防火墙以后也被存储在缓存区之内,由防火墙根据安全逻辑判断数据包源地址、目的地址、端口号和协议状态等因素,以判断书否允许其通过。有的防火穷有主动识别技术,不同人工操作就可以阻止,有的则需要人工操作才能完成。当然,目前操作系统内嵌的防火墙的作用大大降低,但是可以安装一些专业级的防火墙,有些专业的防火墙软件可以通过定期的更新、打补丁等方式,对黑客入侵、病毒等起到有效的预防作用。

二、系统级安全技术

(一)操作系统安全。

任何一个计算机首先要安装的就是操作系统,电力信息系统当中每一台计算机都有自己的操作系统。在安装操作系统的时候绝大多数公司都购买了正版软件,能够使用系统自带的安全加固措施和防火墙,并能够定期更新。但也有少数电力企业为了降低成本使用了盗版安装软件,安全性上比较差, 并且多数本身就带有病毒、木马程序等,这一点应该引起电力企业的注意。同时,电力信息系统所使用的操作系统多数是专业级,在使用过程中应该在不同的平台上应用操作安全管理。比如说使用nuix平台,要完善和优化用户管理,在Windows平台上要开题用户权限、限制部分用户访问功能,当然所有的计算机都应该安装专业级正版杀毒软件。

(二)数据库系统安全。

数据库系统安全是信息安全管理的最后一道物理防线,并且其它安全技术都是建立在数据库的基础之上的,这就决定了数据库系统安全的重要地位。现在,很多电力公司在信息系统建设当中,忽视了数据库系统安全,当黑客破译其它技术以后,就能直接入侵数据库进行破坏。在数据库系统安全当中,电力企业在信息系统建设当中有两种选择,也就是集中控制和分散控制。集中控制是通过单个授权者来控制系统的整个安全维护,分散控制是将管理程序控制数据路的不同部分单独进行控制,在此基础上形成最小特权策略、最大共享策略、开放与封闭系统、按名存取策略等功能,不同的策略安全防护级别和内容有较大的差异。最小特权策略只能了解与自己相关的信息,最大共享策略是在保证信息保密控制条件下实现最大共享,但并不能随意存储信息,按名存取策略是按照操作者的名字对应的权限范围内存取信息等,对应不同权限的操作者,实现从外部操作上保证数据库系统的安全。

总之,电力信息系统信息安全管理关键技术比较多,在应用的过程中需要根据系统安全管理的需求,以及系统的特点确定使用何种技术,以最大程度的保障信息安全。

参考文献:

[1]余洋. 电力信息系统动态访问控制研究[J]. 制造业自动化. 2012(21)

上一篇:车辆动态监控制度下一篇:阜阳四中特色学校创建自评报告