欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

安全体系论文范文

时间:2023-03-16 16:28:42

序论:在您撰写安全体系论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

安全体系论文

第1篇

[论文摘要]通过对电力系统计算机网络存在的网络安全问题的分析,提出相应的安全对策,并介绍应用于电力系统计算机网络的网络安全技术。

在全球信息化的推动下,计算机信息网络作用不断扩大的同时,信息网络的安全也变得日益重要,一旦遭受破坏,其影响或损失也十分巨大,电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。应结合电力工业特点,深入分析电力系统信息安全存在的问题,探讨建立电力系统信息安全体系,保证电网安全稳定运行,提高电力企业社会效益和经济效益,更好地为国民经济高速发展和满足人民生活需要服务。

研究电力系统信息安全问题、制定电力系统信息遭受内部外部攻击时的防范与系统恢复措施等信息安全战略是当前信息化工作的重要内容。

一、电力系统的信息安全体系

信息安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。包括保密性、完雅性、可用性、真实性、可靠性、责任性等几个方面。

信息安全涉及的因素有,物理安全、信息安全、网络安全、文化安全。

作为全方位的、整体的信息安全体系是分层次的,不同层次反映了不同的安全问题。

信息安全应该实行分层保护措施,有以下五个方面,

①物理层面安全,环境安全、设备安全、介质安全,②网络层面安全,网络运行安全,网络传输安全,网络边界安全,③系统层面安全,操作系统安全,数据库管理系统安全,④应用层面安全,办公系统安全,业务系统安全,服务系统安全,⑤管理层面安全,安全管理制度,部门与人员的组织规则。

二、电力系统的信息安全策略

电力系统的信息安全具有访问方式多样,用户群庞大、网络行为突发性较高等特点。信息安全问题需从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为了保障信息安全,采取的策略如下:

(一)设备安全策略

这是在企业网规划设计阶段就应充分考虑安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理。各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止意外损坏。对于终端设备,如工作站、小型交挟机、集线器和其它转接设备要落实到人,进行严格管理。

(一)安全技术策略

为了达到保障信息安全的目的,要采取各种安全技术,其不可缺少的技术层措施如下:

1.防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实糟相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。

2.病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台Pc机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网关的防病毒软件。必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,才能有效的防止和控制病毒的侵害。

3.虚拟局域网技术(VLAN技术)。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含1组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。但由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空间里,既这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。

4.数据与系统备份技术。电力企业的数据库必须定期进行备份,按其重要程度确定数据备份等级。配置数据备份策略,建立企业数据备份中心,采用先进灾难恢复技术,对关键业务的数据与应用系统进行备份,制定详尽的应用数据备份和数据库故障恢复预案,并进行定期预演。确保在数据损坏或系统崩溃的情况下能快速恢复数据与系统,从而保证信息系统的可用性和可靠性。

5.安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计,及时自动分析系统安全事件,实现系统安全运行管理。

6.建立信息安全身份认证体系。CA是CertificateAuthority的缩写,即证书授权。在电子商务系统中,所有实体的证书都是由证书授权中心(CA中心)分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。电力市场交易系统就其实质来说,是一个典型的电子商务系统,它必须保证交易数据安全。在电力市场技术支持系统中,作为市场成员交易各方的身份确认、物流控制、财务结算、实时数据交换系统中,均需要权威、安全的身份认证系统。在电力系统中,电子商务逐步扩展到电力营销系统、电力物质采购系统、电力燃料供应系统等许多方面。因此,建立全国和网、省公司的cA机构,对企业员工上网用户统一身份认证和数字签名等安全认证,对系统中关键业务进行安全审计,并开展与银行之间、上下级CA机构之间、其他需要CA机构之间的交叉认证的技术研究及试点工作。

(三)组织管理策略

信息安全是技术措施和组织管理措施的统一,“三分技术、七分管理”。据统计,在所有的计算机安全事件中,属于管理方面的原因比重高达70%以上。没有管理,就没有安全。再好的第三方安全技术和产品,如果没有科学的组织管理配合,都会形同虚设。

1.安全意识与安全技能。通过普及安全知识的培训,可以提高电力企业职员安全知识和安全意识,使他们具备一些基本的安全防护意识和发现解决某些常见安全问题的能力。通过专业安全培训提高操作维护者的安全操作技能,然后再配合第三方安全技术和产品,将使信息安全保障工作得到提升。

2.安全策略与制度。电力企业应该从企业发展角度对整体的信息安全工作提供方针性指导,制定一套指导性的、统一的安全策略和制度。没有标准,无法衡量信息的安全,没有法规,无从遵循信息安全的制度,没有策略,无法形成安全防护体系。安全策略和制度管理是法律管理的形式化、具体化,是法规与管理的接口和信息安全得以实现的重要保证。

3.安全组织与岗位。电力企业的组织体系应实行“统一组织、分散管理”的方式,建立一个有效、独立的信息安全部门作为企业的信息安全管理机构,全面负责企业范围内的信息安全管理和维护工作。安全岗位是信息系统安全管理机构,根据系统安全需要设定的负责某一个或某几个安全事务的职位,岗位在系统内部可以是具有垂直领导关系的若干层次的一个序列。这样在全企业范围内形成信息安全管理的专一工作,使各级信息技术部门也因此会很好配合信息安全推行工作。

第2篇

根据如上分析,传统的防病毒产品均以分析病毒特征为主,仅仅依靠病毒防护技术是不能解决所有问题的。对于一个大型医院而言,防病毒产品的可管理性往往比病毒的查杀能力更为重要,如果防病毒产品不能做到医院全网安全防护体系的统一集中控制和管理,即使拥有再多的功能也不能满足医院的实际需求。实践证明,一个安全、有效和完善的防病毒解决方案应包含防护技术、安全管理和体系化服务3个层面的内容。网络集中式防病毒体系和管理已成为保障医院网络安全不可缺少的一部分。

1.1防护技术层面从上述我们对恶意软件和传统病毒特征的分析可知,目前传统被动的防护方法已经无法遏制与日俱增的恶意软件和病毒的入侵。因此,我们必须从“主动防范”这种观点出发,针对医院构建一个整体、多层次的防病毒体系。相对于传统的被动式病毒防范技术而言,主动式响应技术可在新的恶意软件和病毒未出现之前就形成防火墙,静候威胁的到来,从而避免恶意软件和病毒所带来的损失。防病毒体系架构如图1所示。

1.1.1基于应用程序的防火墙技术个人防火墙能够按应用程序或其通信特征,阻止/允许任何端口和协议进出。通过个人防火墙技术,可以有效防止恶意软件和病毒通过漏洞进入客户端,更为重要的是,可以有效阻止病毒的传播路径。以ARP木马为例,正常的ARP请求和响应包是由ndisiuo.sys驱动发出,而ARP病毒或者其他ARP攻击通常是利用其他系统驱动伪造ARP数据包发出。因此,在防火墙规则中设定,只允许ndisiuo.sys对外发送ARP数据包(协议号0×806),其他的全部禁止,这样就能在没有最新病毒定义的前提下对病毒进行阻断和有效防护。

1.1.2应用程序控制技术首先设置一份恶意软件的黑名单,然后通过应用程序控制技术对终端的应用程序行为进行全方位监控,如发现与黑名单相近似的行为就进行阻止。以“熊猫烧香”这种经过多次变种的蠕虫病毒为例,如采用传统的被动防护技术,解决的方法是:必须及时捕获每一个变种后的样本,才能有针对性地编写病毒定义。但该种病毒的传播和爆发其实具有很明显的行为特征,它主要是通过U盘传播,利用操作系统在打开U盘或移动硬盘时,自动根据根目录下的autorun.inf文件,执行病毒程序。而赛门铁克公司所提供的系统防护技术可以有效地管控根目录下的autorun.inf文件读写权限,尤其当已受病毒感染的计算机试图往移动存储设备上写入该文件时,可自动终止该病毒进程,并向管理员递送报告。

1.1.3客户端系统加固保证客户端安全的基础条件是客户端自身的安全加固。医院终端大多使用Windows操作系统,此类系统应用广泛,但本身也存在着非常多的安全漏洞,需及时安装操作系统的补丁程序[7]。为了医院整体网络的安全不受个别软件系统漏洞的威胁,必须在医院网络安全管理中加强对操作系统的补丁升级和安全配置。集中管理医院网络中客户端的操作系统补丁升级、系统配置等,可以自动定义客户端操作系统补丁下载、操作系统补丁升级策略以及增强客户端系统安全策略配置并自动下发给运行于各个客户端设备上的模块,模块自动执行管理控制台下发的策略,保证客户端操作系统补丁升级、安全配置策略的有效性。整个管理过程都是自动完成,对终端用户来说完全透明,减少了终端用户的麻烦,降低了医院网络的安全风险,提高了医院网络整体的安全配置管理效率和效用,使医院网络的操作系统补丁及安全配置管理策略得到有效落实。综上所述,通过最新主动防范技术,我们才能有效应对现今的恶意软件和病毒威胁。网络集中式终端安全和管理已成为保障医院网络安全不可缺少的一部分。

1.2安全管理层面在病毒和恶意软件的管理层面上我们需要达到2个目标,即管理技术化与技术管理化。管理技术化体现在客户端的策略和行为控制上,把“三分技术、七分管理”口号变成实际可操作的控制程序,这样就需要我们通过技术手段把对终端用户的管理要求现实化和可执行化。技术管理化要求我们对上述提到的多种安全防护技术进行合理、有效的管理,使防护技术发挥其应有的作用。通过统一、有效和实时的集中式管理,建立完善的安全技术保障体系。赛门铁克公司的阻截恶意软件(SymantecEnd-pointProtection)解决方案适合我院的实际需求。该解决方案主要依靠策略管理服务器来实现。根据我院的实际情况,终端安全管理平台采用“统一控制,二级管理”的架构,此架构与我院现有的行政管理模式相吻合,不仅提高了安全管理的效率,而且又能体现“统一规划,分级管理”的思想。策略服务器是整个终端安全管理的核心,利用策略服务器实现所有安全策略、设定和监控。通过使用控制台,管理员可以创建和管理各种策略、将策略分配给终端、查看日志并运行端点安全活动报告。通过图形报告、集中日志记录和阈值警报等功能提供全面的端点可见。统一控制台简化了客户端的安全管理,提供集中软件更新、策略更新、报告等服务。

1.3体系化服务层面体系化服务是一个产品的完美补充,因为没有任何一个防病毒厂商能做到对已知病毒和未知病毒的快速准确查杀。医院通过构建完善的网络防病毒体系来防御病毒和恶意软件的入侵。一套完善的终端安全体系既是主动与病毒对抗的过程,又是攻守双方博弈的过程。因为攻方始终握有主动权,所以仅仅依靠防病毒产品不能达到完全意义的安全,还需要配合行之有效的管理及合适的安全策略,并且不断根据各种情况调整策略。只有结合防病毒方案提供的安全服务,才能使医院的防护体系及整体安全提升至一个新的高度。根据我院终端的特殊情况,我们制定了一整套完整的客户端安全服务体系,包括日常维护服务、病毒预警服务以及突发事件应急响应服务几部分。

1.3.1日常维护服务日常维护包括每周病毒特征库的更新、每月一次的巡检。其中巡检包括系统脆弱性扫描、安全评估、安全建议等。由于病毒及恶意软件的持续激增,病毒特征库的及时更新及定期巡检显得尤为重要。

1.3.2预警服务病毒威胁预警服务为我院提供了对新病毒感染暴发提前预警、通知和防范的标准化流程。该流程为信息科安全小组管理人员提供必要的信息和预警,以便在病毒威胁到达我院前或病毒尚未泛滥前调整部署相应的安全配置策略,并成功抵御攻击,降低病毒事件的爆发率,减少病毒事件对我院网络终端的影响。

1.3.3突发事件应急响应服务当发现某种未知的病毒威胁或恶意软件传播导致网络或应用瘫痪时,现有防病毒解决方案未能及时对其进行控制,或者当病毒解决方案能及时发现病毒威胁但不能对其进行隔离或有效删除时,需要防病毒软件厂商及时帮助我们解决遇到的问题。我院通常需要在一个时间范围内解决上述问题,我们可以通过提交病毒威胁样本或直接要求应急上门服务的方式,请防病毒软件厂商协助解决这些问题,避免病毒威胁和恶意软件在我院大规模扩散。

2结语

第3篇

关键词:网络安全;防火墙;PKI技术

一、防火墙技术

包封过滤型:封包过滤型的控制方式会检查所有进出防火墙的封包标头内容,如对来源及目地IP、使用协定、TCP或UDP的Port等信息进行控制管理。现在的路由器、SwitchRouter以及某些操作系统已经具有用PacketFilter控制的能力。封包过滤型控制方式最大的好处是效率高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。

封包检验型:封包检验型的控制机制是通过一个检验模组对封包中的各个层次做检验。封包检验型可谓是封包过滤型的加强版,目的是增加封包过滤型的安全性,增加控制“连线”的能力。但由于封包检验的主要检查对象仍是个别的封包,不同的封包检验方式可能会产生极大的差异。其检查的层面越广将会越安全,但其相对效能也越低。

封包检验型防火墙在检查不完全的情况下,可能会造成问题。被公布的有关Firewall-1的FastModeTCPFragment的安全弱点就是其中一例。这个为了增加效能的设计反而成了安全弱点。

应用层闸通道型:应用层闸通道型的防火墙采用将连线动作拦截,由一个特殊的程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被client端或server端欺骗,在管理上也不会像封包过滤型那么复杂。但必须针对每一种应用写一个专属的程序,或用一个一般用途的程序来处理大部分连线。这种运作方式是最安全的方式,但也是效能最低的一种方式。

防火墙是为保护安全性而设计的,安全应是其主要考虑。因此,与其一味地要求效能,不如去思考如何在不影响效能的情况下提供最大的安全保护。

二、加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

1、对称加密技术。在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

2、非对称加密/公开密钥加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

三、PKI技术

PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。

1、认证机构。CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。

2、注册机构。RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

4、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

第4篇

1.1生物安全控制对象根据病媒生物的本底调查结果,确定场馆生物安全控制的对象。通常情况下,国内常见的共性病媒生物主要有:蝇类、蚊虫、蜚蠊、鼠类。另外,有些场馆还需要对红火蚁等进行清理。

1.2一般病媒生物的控制措施检查核心区的防虫纱窗、纱门等,如有破损即行修复;核心区域内的马厩、饲料仓、马医院、室内运动场等建筑物室内,每100~150m2设置1个长期开启的电灭蝇器;核心区域的室外部分,在不影响马匹活动的前提下,每50~800m2设置1个紫外线捕虫器;场馆其他区域的室外,可按每1000~3000m2设置1个在夜间开启的紫外线捕虫器。检查垃圾桶、垃圾站、粪便处理站、水渠及污水处理设施等区域的蚊蝇类活动情况,采用药物喷洒和灯光诱捕的方式进行清除;及时清理废弃杂物、生活垃圾,断绝食源和水源,清除蜚蠊卵荚。对蜚蠊,可采用物理方法(热杀灭、诱捕器、粘蟑纸或器械)和化学方法(药物熏蒸和喷洒)进行清除。可采用投放毒饵、蒸熏灭鼠、器械灭鼠等多种方式开展鼠类清除工作。在核心区内赛马无法接触到的地方,可投放经国家农药登记的慢性灭鼠药,放置在有避雨功能的灭鼠药投放盒中,每个投放盒放约30g,根据地形均匀放置并设置明显标识,每日检查灭鼠药数量,如减少即行补充。对在粘鼠板、捕鼠笼内或在巡查途中发现的活/死鼠,应及时进行集中无害化处理。

1.3控制要求在目前还没有统一的场馆内病媒生物密度控制标准的情况下,本文推荐应达到表1中的要求。

2野生和流浪动物的管理要求

赛马进场前应该对场馆内的野生和流浪动物进行清理,这一工作要在赛马进场前10天内完成。清理的对象主要有流浪犬、猫及猴、蛇等。场馆内应成立野生、流浪动物专职处置工作小组,配备通讯、长臂捕网、捕蛇手杖、笼具等器械装备,每日在场馆范围内设点巡查,并填写巡查记录,记录内容应包括发现动物的方位、种类、数量及其颜色、体态、性别等。在动物出没的可疑位置可适当放置诱捕器、驱散剂(如硫磺)等。捕获的野生或流浪动物应移交给当地林业部门或作无害化处理。

3防疫程序要求

3.1场馆检疫设施的防疫消毒赛马进场前应对场馆马厩区进行3次消毒。每次消毒应间隔3天,最后一次消毒应在赛马入场前3天完成。赛后所有马匹离开场馆后,应对场馆相关检疫设施进行一次全面清洗消毒。

3.2进出场馆的人员和车辆的防疫消毒场馆大门应分别设有人员和车辆出入专用通道,出入人员应通过鞋底消毒,出入车辆应在入口处消毒。人员须更换专用服和鞋,经过消毒通道和消毒液洗手后进入马厩区。进入马厩区的车辆和装载赛马的运输车辆须经过专用的消毒通道,做到有效消毒。

3.3赛马装卸场地的防疫消毒将赛马卸离后,应对运输车辆包括车内垫料、排泄物等废弃物以及所涉及的相关场所和设施,包括装卸场地、运输台、赛马出入通道等可能污染场地进行一次全面清理消毒。

3.4赛事期间场馆的防疫消毒在马厩区通往比赛和训练场区的动物通道内铺设消毒垫,并保持有消毒液的浸润。对马粪便、剩余饲草、污染垫草等废弃物应及时清扫,堆积在指定场所,集中进行无害化处理。马厩区内应保持整洁,每天对比赛场、训练场等场地进行清理,定期对马厩区内各通道以及与饲养活动有关的区域、设施、用具进行消毒;每次清运马粪后,要及时清扫运送马粪的通道并进行消毒;及时清扫场馆内产生的积水;污水储集池要保持封闭状态,以减少蚊蝇滋生。

3.5发现疫病或死亡赛马后的防疫消毒措施一旦发现患有传染性疾病的赛马,须立即将其转移至病马隔离舍,原马厩及其所在的马舍内各条通道、相关用具、转移沿线均须用消毒液彻底清洗消毒。如赛马发生死亡,则应封锁相关区域,并及时处理,原马厩及其所在的马舍内外各条通道、相关用具、转移沿线均须用消毒液彻底清洗。

4无害化处理程序要求

第5篇

档案管理安全体系就是指通过落实档案安全管理制度以及信息安全技术,对档案工作进行的系统化的管理,重点确保档案系统的完整、可用、真实以及可控,是基于档案文献信息安全的整体防护体系。档案管理安全体系建设的主要任务有以下几点:一是强化档案安全管理基础设施的建设,为档案资料的安全管理提供必要的物质条件;二是完善档案安全管理工作规章制度的建设,为档案管理安全体系建设提供必要的制度保障;三是加强档案管理工作人员队伍专业技能的培训,确保档案安全管理有必要的人才支撑;四是强化档案管理信息化安全的建设,做好重要档案资料的安全备份,确保档案资料数据库平台的可靠。

二、当前我国档案安全管理存在的问题分析

1.档案安全管理制度不够完善

当前我国档案安全管理工作方面的制度体系建设相对较为薄弱,造成了整个档案安全管理工作的前提基础不牢靠。特别是针对档案资料的收集整理以及安全应急管理制度不够健全,导致在档案管理工作中经常出现档案遗失、信息丢失或失效等档案管理安全事故问题的发生。

2.档案管理安全保障技术水平不高

当前信息化时代档案管理工作早已经步入了以数字档案为主体、数字纸质档案并存的时代,对档案安全管理工作的要求也越来越高。然而一些单位的档案安全管理保障技术水平不高,档案资料的安全完整性很容易受到威胁,一些的核心档案资料甚至出现泄露问题。

3.档案安全管理专业技术人才较少

档案管理工作是一项系统复杂的工作,对于档案管理工作人员的专业能力、安全意识、学习能力等普遍要求较高,但是目前我国很多单位的档案管理工作人员队伍力量不足、素质不高,而且普遍缺乏档案管理安全意识,再加上没有必要的教育培训,制约了档案安全管理工作的有效开展。

三、优化档案管理安全体系建设的措施

1.完善档案安全管理保障制度建设

在档案安全管理规章制度建设上,首先,应该建立科学的档案资料收集制度,特别是全面利用前端控制理论,加强档案部门与业务部门之间的沟通,对不同档案资料的重要性、归档保存要求等进行明确,合理分级确定不同的安全管理措施。其次,档案管理部门应该强化档案安全保管制度的建设,为所有档案建立全宗、档号,并编制好档案检索查询目录,全面掌握所有的档案资料;同时,对所有的档案资料进行定期检查,确保档案载体的安全性,尤其是对于电子档案载体,必须设置相应的防磁化、防复制保护技术。第三,建立有效的档案管理安全应急制度,重点是针对档案管理工作建立相应的安全预警机制以及损坏档案资料的恢复工作,以确保档案资料的安全可靠。

2.提高档案安全管理技术保障水平

对于档案安全管理技术保障水平的提升,重点应该针对当前信息化、数字化的特点,合理的确定各种安全管理方案。首先,在档案的安全管理的基础设施建设上,应该严格按照国家档案馆建设标准的要求,对档案馆的库房、机房等进行标准化的建设,避免档案资料受到各种物理、化学或者是生物灾害的影响。其次,重点加强对电子档案的安全保障管理,对于一些涉及保密需要的档案资料,必须采取防扩散加密技术进行处理,同时对于一些重要的数字档案必须建立自动备份以及异地备份技术,并加强对防火墙技术、安全检测技术、虚拟网络技术等网络安全技术的运用,以确保档案资料的安全可靠。第三,应该加强对档案安全修复技术的研究应用,对于一些有损坏的档案资料及时制定档案修复技术,或者是与外部修复服务商合作,提高企业的整体档案安全管理水平。

3.加强档案安全管理人才队伍的建设

在档案安全管理工作的实施上,一支合格的档案管理工作队伍是基本的要求。首先,在档案管理工作人员的引进选拔上,应该尽可能的引进高层次、创新能力强的人才充实到档案安全管理工作中。其次,应该重点加强对档案管理工作人员的综合能力教育培训,除了必要的档案管理知识以外,还应该加强档案安全管理理念以及计算机技术的教育培训,使其既可以准确的掌握档案管理工作的程序以及安全管理要求,同时也可以有效运用各种信息化手段提高档案管理工作效率。

4.提高档案资料的保密管理水平

在档案的安全管理工作中,保密工作是一项非常重要的安全管理要求。对于保密管理,首先应该根据档案资料的不同性质,准确的确定档案资料的保密等级以及使用权限,严格进行权限的控制管理。其次,在这些档案资料的管理过程中,应该严格控制档案资料的传输和复制,尤其是加强对各种照相机、录像机、智能手机使用的控制,以免资料泄露造成档案管理安全事故。

四、结语

第6篇

从这个规定可以看出,在电子政务环境下,信息安全主要包括系统实体安全、人员安全、应用软件安全、运行安全和数据安全。电子政务系统中的实体是指系统运行所需要的计算机设备、网络设备设施等,实体安全就是保证这些设施不受自然因素和人为因素破坏和影响,保证设备的正常运行,通常分为人员安全、运行安全和数据安全三部分。人员安全是指使用电子政务系统的政府工作人员、系统管理员的安全技能、安全意识和法律意识等;电子政务系统中开发了大量的应用软件,要确保操作系统不存在安全漏洞和缺陷,能够抵制外来的破坏;运行安全是指电子政务系统在运行过程中的安全,包括系统不受病毒和网络黑客的攻击等;数据安全是指电子政务系统中的数据和信息不被非法访问、更改和破坏,包括数据加密解密、数据备份与恢复、审计跟踪、访问控制、网络安全和数据库安全等。

2电子政务信息安全保障体系

从电子政务系统安全的总需求来看,其中的网络安全、信息内容安全等可以通过开放系统互连安全体系提供的安全服务、安全机制及其管理获得,但所获得的这些安全性只解决了与通信和互连有关的安全问题,而涉及与信息系统构成组件,运行环境安全有关的其他问题(如物理安全、系统安全等)等,还需要从技术措施和管理措施两个方面来考虑解决方案。一个完整的电子政务信息安全体系包括基础设施体系、技术保障体系和管理体系三部分组成,如图1所示:

2.1基础设施体系

电子政务系统的基础设施包括政务内网、政务外网、电子政务信息专用网三部分。政务内网用于运行内部办公系统、基础数据和业务数据存储管理,通过路由器接入电子政务信息专网;电子政务信息专网,实现国家、省、市、县四级政府部门的信息共享与交换;政务外网通过防火墙接入国际互联网,为社会提供电子政务信息服务。电子政务系统的内网是整个政务信息化的基础,负担了大部分的政务信息和政务信息系统。电子政务内网与外部网络通过网络物理隔离,存在的安全威胁主要来自内部区域的不安全因素,内网安全集中表现在应用系统的安全和数据信息的安全上。安全域是由一系列相互信任,具有相同的信息安全需求的终端或系统等组成的逻辑网络区域,为达到安全目的,安全域基于信息安全标准,从系统信息安全的角度划分,可将电子政务网络划分为多个安全域。即使用交换机或者网络结构划分为不同的子网或VLAN,并对不同的子网或VLAN进行安全策略设置,防止不同安全域之间的非授权互访。电子政务网络安全域划分后,同一安全域的终端或系统相互信任,并具有相同信息安全访问控制策略和边界控制策略。

2.2技术保障体系

信息安全体系的建设是一个复杂的系统工程,需要从多角度、多层次进行分析和控制,根据电子政务网络的不同层次,采取有针对性的技术措施,主要包括物理层安全、网络层安全、系统层安全和应用层安全等。物理层安全是指电子政务系统运行的物理环境的安全。通过对电力供应设备以及信息系统组成的抗电磁干扰和电磁泄露性能的选择性措施;通过物理机械强度标准的控制使信息系统的建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全。网络层安全就是确保该层的交换机,路由器、防火墙等设备的安全性。通常采取的技术措施包括:网络访问控制、远程接入控制、内容安全等相关控制措施。网络访问控制是在网络层实现访问控制措施,以限制主体对客体资源的访问,适当的访问控制能够阻止未经许可的用户有意或无意地获取敏感信息。远程接入建议选择较为安全的VPN接入方式,如果采用拨号接入,则建议在拨号后结合采用VPN进行远程连接,然后通过对安全策略的统一管理和设置,确保所提供的安全功能得到有效地实施。内容安全包括对恶意代码及垃圾邮件等通过正常协议传输的恶意信息的过滤、拦截,可采用统一威胁管理、入侵防护系统、防火墙等安全措施措施。系统层安全是指电子政务平台下操作系统的安全。它通过对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制,使信息系统安全组件的软件工作平台达到相应的安全等级。一方面阻止任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权;另一方面避免操作平台自身的脆弱性和漏洞引发的风险。应用层安全主要是指电子政务平台的安全和运行在此平台上的各应用系统的安全。它主要采取身份认证、访问控制等安全措施,保证应用系统自身的安全性,以及与其他系统进行数据交互时所传输数据的安全性;采取审计措施在安全事件发生前发现入侵企图或在安全事件发生后进行审计追踪。

2.3管理体系

电子政务信息安全管理体系的关键在于建立一个有效的安全管理组织机构和管理制度。管理机构以单位主管信息工作的负责人为首,有行使国家安全、公共安全、机要和保密职能的部门负责人和信息系统主要负责人参与组成。主要负责是规划并协调各方面力量实施信息系统的安全方案,制定、修改安全策略,处理安全事故等。安全管理制度包括安全责任制度、系统运行维护管理制度、计算机处理控制管理制度、文档资料管理制度、管理和操作人员管理制度、机房安全管理制度、定期安检与安监管理制度、网络通信安全管理制度、病毒防治管理制度、信息保护制度等。

3结语

第7篇

从这个规定可以看出,在电子政务环境下,信息安全主要包含系统实体安全、人员安全、利用软件安全、运行安全以及数据安全。电子政务系统中的实体是指系统运行所需要的计算机装备、网络装备设施等,实体安全就是保证这些设施不受自然因素以及人为因素损坏以及影响,保证装备的正常运行,通常分为人员安全、运行安全以及数据安全3部份。人员安全是指使用电子政务系统的政府工作人员、系统管理员的安全技巧、安全意识以及法律意识等;电子政务系统中开发了大量的利用软件,要确保操作系统不存在安全漏洞以及缺点,能够抵制外来的损坏;运行安全是指电子政务系统在运行进程中的安全,包含系统不受病毒以及网络黑客的袭击等;数据安全是指电子政务系统中的数据以及信息不被非法走访、更改以及损坏,包含数据加密解密、数据备份与恢复、审计跟踪、走访节制、网络安全以及数据库安全等。

二电子政务信息安全保障体系

从电子政务系统安全的总需求来看,其中的网络安全、信息内容安全等可以通过开放系统互连安全部系提供的安全服务、安全机制及其管理取得,但所取得的这些安全性只解决了与通讯以及互连有关的安全问题,而触及与信息系统形成组件,运行环境安全有关的其他问题(如物理安全、系统安全等)等,还需要从技术措施以及管理措施两个方面来斟酌解决方案。1个完全的电子政务信息安全部系包含基础设施体系、技术保障体系以及管理体系3部份组成,如图一所示:

二.一基础设施体系

电子政务系统的基础设施包含政务内网、政务外网、电子政务信息专用网3部份。政务内网用于运行内部办公系统、基础数据以及业务数据存储管理,通过路由器接入电子政务信息专网;电子政务信息专网,实现国家、省、市、县4级政府部门的信息同享与交流;政务外网通过防火墙接入国际互联网,为社会提供电子政务信息服务。电子政务系统的内网是整个政务信息化的基础,负担了大部份的政务信息以及政务信息系统。电子政务内网与外部网络通过网络物理隔离,存在的安全要挟主要来自内部区域的不安全因素,内网安全集中表现在利用系统的安全以及数据信息的安全上。安全域是由1系列互相信任,拥有相同的信息安全需求的终端或者系统等组成的逻辑网络区域,为到达安全目的,安全域基于信息安全标准,从系统信息安全的角度划分,可将电子政务网络划分为多个文秘站:安全域。即便用交流机或者者网络结构划分为不同的子网或者VLAN,并对于不同的子网或者VLAN进行安全策略设置,避免不同安全域之间的非授权互访。电子政务网络安全域划分后,同1安全域的终端或者系统互相信任,并拥有相同信息安全走访节制策略以及边界节制策略。

二.二技术保障体系

信息安全部系的建设是1个繁杂的系统工程,需要从多角度、多层次进行分析以及节制,依据电子政务网络的不同层次,采用有针对于性的技术措施,主要包含物理层安全、网络层安全、系统层安全以及利用层安全等。物理层安全是指电子政务系统运行的物理环境的安全。通过对于电力供应装备和信息系统组成的抗电磁干扰以及电磁泄漏机能的选择性措施;通过物理机械强度标准的节制使信息系统的建筑物、机房前提及硬件装备前提知足信息系统的机械防护安全。网络层安全就是确保该层的交流机,路由器、防火墙等装备的安全性。通常采用的技术措施包含:网络走访节制、远程接入节制、内容安全等相干节制措施。网络走访节制是在网络层实现走访节制措施,以限制主体对于客体资源的走访,适量的走访节制能够阻挠未经许可的用户成心或者无心地获取敏感信息。远程接入建议选择较为安全的VPN接入方式,如果采取拨号接入,则建议在拨号后结合采取VPN进行远程连接,然后通过对于安全策略的统1管理以及设置,确保所提供的安全功能患上到有效地施行。内容安全包含对于歹意代码及垃圾邮件等通过正常协定传输的歹意信息的过滤、拦截,可采取统1要挟管理、入侵防护系统、防火墙等安全措施措施。系统层安全是指电子政务平台下操作系统的安全。它通过对于信息系统与安全相干组件的操作系统的安全性选择措施或者自主节制,使信息系统安全组件的软件工作平台到达相应的安全等级。1方面阻挠任何情势的非授权行动对于信息系统安全组件的入侵或者接收系统管理权;另外一方面防止操作平台本身的懦弱性以及漏洞引起的风险。利用层安全主要是指电子政务平台的安全以及运行在此平台上的各利用系统的安全。它主要采用身份认证、走访节制等安全措施,保证利用系统本身的安全性,和与其他系统进行数据交互时所传输数据的安全性;采用审计措施在安全事件产生前发现入侵妄图或者在安全事件产生落后行审计追踪。

二.三管理体系

电子政务信息安全管理体系的症结在于树立1个有效的安全管理组织机构以及管理轨制。管理机构以单位主管信息工作的负责人为首,有行使国家安全、公共安全、机要以及保密职能的部门负责人以及信息系统主要负责人介入组成。主要负责是计划并调和各方面气力施行信息系统的安全方案,制订、修改安全策略,处理安全事故等。安全管理轨制包含安全责任轨制、系统运行保护管理轨制、计算机处理节制管理轨制、文档资料管理轨制、管理以及操作人员管理轨制、机房安全管理轨制、按期安检与安监管理轨制、网络通讯安全管理轨制、病毒防治管理轨制、信息维护轨制等。