信息安全应急预案汇总十篇

时间:2022-07-28 04:36:27

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇信息安全应急预案范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

信息安全应急预案

篇(1)

[中图分类号]P624.8 [文献标识码]A [文章编号]1672-5158(2013)06-0108-02

1 前言

大庆油田目前正处于“三步走”发展构想的战略调整阶段,围绕着“拓展领域,优化业务构成”这一核心工作内容,近年来大庆油田网络信息化建设步履生风,勘探开发生产系统、油田地理信息系统、ERP系统和票据系统等多个大型信息化建设项目的正式上线及平稳运行,极大地推动了油田开发生产信息管理体系和油田财务信息化建设的不断完善,同时也对网络信息安全提出了更高的要求,特别是加强网络信息安全应急预案的建设尤为重要,本文对此提出设计构想,以为优化油田网络信息安全应急预案提供借鉴。

2 油田网络信息安全应急预案的总体设计

2.1 应急预案适用范围

油田网络信息安全应急预案是针对因不可抗力、应用系统漏洞以及人为操作而导致的突发性网络信息危机事件所做的应急处理工作。其目的在于一旦油田各网络信息系统出现突发性危机事件时,依然能够维持油田各项工作顺利进行。

2.2 应急预案的实施主体

油田网络信息安全应急预案的实施主体就是负责领导、制定、组织实施应急预案的工作人员,为此应当自上而下地,从大庆油田公司直至三、四级基层单位,都要设立网络信息安全委员会,并由专家和相关部门领导组成网络信息安全领导小组负责网络与信息安全事件应急建设管理和应急处置。

2.3 应急预案的客体

油田网络信息安全应急预案的客体就是网络信息应急处理的对象,即针对何种事件进行应急处置。对此,由于不同的应急事件给油田网络信息带来的危害不同,对油田正常工作带来的影响程度也不同,因而若要做好大庆油田网络信息安全的防范与应急工作,首先要在应急预案中将大庆油田面临的应急事件按相应等级进行分类。对此,可参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》将应急事件分为六大类四大等级。

2.3.1 油田网络信息应急事件的种类

六大类应急事件分别为:因破坏油田各应用系统正常使用而危害网络信息安全的危害程序事件;因通过木马、病毒等网络技术手段或者外力攻击危害油田网络信息安全的网络攻击事件;因利用各种手段私自篡改、假冒、泄露、窃取而危害油田网络信息安全的信息破坏事件;因服务端、客户端设备故障而危害油田网络信息安全的设备设施故障事件;因地震、冰雹等不可抗力导致油田网络不能正常使用的灾害性信息安全事件;除上述五大类之外的信息安全事件。

2.3.2 油田网络信息应急事件的级别设定

参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》对网络信息安全危害程度的界定,可将上述每一类应急事件都按最终产生的危害程度划分为特大事件、重大事件、较大事件和一般事件四个级别。

(1)油田网络特大信息安全事件

此类突发性安全事件是指足以导致财务、勘探开发、油气生产、地面工程以及人力资源等油田最为重要的信息系统遭受特别重大的破坏乃至瘫痪,且急需由大庆油田公司统筹安排各方面资源和指挥各界力量快速消除负面影响,确保各油田网络信息系统恢复正常。一般包括如下两种情况:一是油田网络信息交互部分甚至全部链路中断而造成的特大影响。;二是遭到不法分子恶意入侵并大肆宣传危害国家安全的内容,或者通过网络攻击来窃取国家秘密、机密和绝密内容。

(2)油田网络重大信息安全事件

此类突发性安全事件是指导致油田各信息系统遭受较为严重但不致于瘫痪的破坏,其产生的危害要小于特大安全事件,只需要大庆油田各二级单位统一协调、调度各方资源和力量来保障各油田网络信息系统恢复正常。

(3)油田网络较大信息安全事件

此类安全危机事件是指由大庆油田各二级单位认定的有可能对下属各三、四级基层单位网络信息安全造成较大危害,但该危害不会扩散至全大庆油田范围的网络信息安全事件。

(4)油田网络一般信息安全事件

由大庆油田各二级单位下属各三、四级单位认定的有可能对本单位造成较大危害,但该危害不会扩散至各二级单位的网络信息安全事件。

3 油田网络信息安全应急预案的方案设计

3.1 应急预警的方案设计

建立并完善应急预防与预警机制是将突发性应急事件扼杀在摇篮中的“先锋队”和“排头兵”,因而油田各级单位都要做好网络信息安全事件的预防工作。

首先,及时升级更新系统应用补丁、杀毒软件和网络防火墙来加强对服务器和用户端的病毒防范,采用Station Lock等先进技术来辨别潜在的病毒攻击意图,将其拒之“局网”门外;

其次,应当对财务集成平台、资金平台、ERP系统和A4系统等油田重要业务的应用系统增加用户身份验证和识别功能,建立身份确认和授权管理机制,防止非法用户窃取油田应用系统中各项保密级别的数据;

再次,各级单位还要做到每日备份主要数据、每周扫描漏洞、每月备份全部数据,以便系统发生危机后能够及时恢复数据;

最后,还要建立完善各级安全事件的预警机制,做到基层系统应用岗位向网络信息安全委员会报告,由网络与信息安全领导小组办公室启动预警程序,即“向各级单位启动应急预案的通知,要求各职能部门进入网络安全预警状态——组织专家、工程师和系统应用部门运维人员组成应急事件技术组,分析网络信息安全事件的实际情况,提出问题解决意见,并在应急处理全过程提供必要的技术支持——网络信息安全委员会根据技术组提供的意见作出应急处理决策,指挥、调度各级单位各方资源和力量作出防范和应急处理——网络信息安全事件潜在危害消除后,安全委员会领导小组解除预警的通知”。

3.2 应急处置的方案设计

当接到各级网络信息安全突发事件的通知后,网络信息安全委员会要严格按照“应急预案启动”、“应急处理程序”和“应急终止”三方面的处置程序对突发事件进行处理。

3.2.1 应急处置方案的启动

当网络与信息安全事件发生时,由网络信息安全应急领导小组组长宣布启动本预案,由网络信息安全应急领导小组办公室负责通知专家组成员,按照应急委员会主任授权,在2小时内向上级机关有关部门汇报。

3.2.2 应急处置程序的设计

首先,由网络信息安全委员会组织、协调各方应急力量赶到应急事件现场,成立应急事件技术分析组,根据预案规定界定事件类别及等级,分析事件起因及性质,提出应急技术处置建议;其次,由网络信息安全委员会领导小组综合各项处置建议制定最佳处置方案,布置工作内容,指挥各方力量控制应急事件进一步扩大,减少潜在的损失与破坏,对事件源头进行控制和彻底清除,恢复被破坏的信息、清理系统、恢复数据、程序、服务,使遭到破坏的系统重新运行;最后,对应急处理全过程进行评估,总结经验,找到不足,填写《大庆油田网络与信息安全事件应急处理结果反馈表》,做好记录以备调查;对进入司法程序的事件,配合公安保卫部门进行进一步的调查,打击违法犯罪活动。

4 结束语

近年来,大庆油田各项工作依托互联网和现代信息技术不断上线运行大型应用系统,例如油气水井生产数据管理系统、工程技术生产运行管理系统、人力资源系统和财务管理集成平台等等。随着这些系统的不断完善和成熟应用,危害油田网络信息安全的突发性潜在事件越来越多,因而油田网络信息安全必须受到重视,尤其是要不断优化设计应急预案,在总体设计上要明确应急预案适用范围、实施主体和应急对象,在方案设计上要制定完善的应急预警和应急处置机制,从而确保潜在危害事件一旦发生便能够得到及时处理,为油田各应用系统的正常运行提供切实保障!

篇(2)

一、网络与信息安全组织机构和职责

(一)网络与信息安全领导小组

由政府信息公开工作领导小组成员组成。

领导小组下设办公室,负责网络与信息安全工作日常事务。

(二)网络与信息安全领导小组职责

负责制定网络与信息安全事件应急预案,并组织必要的演练,做好紧急重大、突发事件的应急处理工作。制定网络与信息安全应急处置措施,加强对专业技术人员的培训,提高应对处置网络与信息安全事件的水平和能力。负责指导各县(区)局网络与信息安全事件的预防、监测、报告和应急处置工作,并配合有关部门做好其他网络与信息安全事件的处置工作。

二、网络与信息安全应急处置措施

(一)有害程序事件应急处置措施

1、网络技术维护安全员随时密切监视有害程序事件中存在的计算机病毒、蠕虫、特洛伊木马、僵尸网络、混合程序攻击、网页内嵌恶意代码和其他有害程序的事件出现。

2、定期对设备硬盘数据、操作系统、软件系统、数据库系统进行备份,并将其保存于安全处。

3、发现有害程序事件时,网络技术维护安全员应立即向领导小组办公室通报情况。网络技术维护安全员应在十分钟内,将攻击的设备、系统、软件、数据等从网络中隔离出来,保护现场,同时向安全领导小组领导汇报情况。

4、启用反病毒软件对该设备进行杀毒处理,同时进行病毒检测软件对其他设备进行病毒扫描和清除工作。如发现反病毒软件无法清楚该病毒,应立即向安全领导小组报告。

5、经技术人员确认确实无法查杀该病毒后,应作好相关记录及日志或审计记录,同时立即向安全领导小组报告,并迅速联系有关产品商研究解决。

6、网络技术维护安全员负责被破坏系统等的恢复与重建工作,检查日志等资料,确认攻击来源,经领导小组同意,应立即告知各科室、部门做好相应的清查工作。

7、安全领导小组经会商后,认为情况极为严重,应立即向公安部门或上级机关报告。

(二)网络攻击事件应急处置措施

1、网络技术维护安全员随时密切监视网络攻击事件中存在的拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、干扰和其他网络攻击的事件出现。

2、一旦发现网络攻击事件时,网络技术维护安全员应立即向小组办公室通报情况。网络技术维护安全员应在十分钟内,将攻击的设备等从网络中隔离出来并停止系统运行,保护现场,同时向安全领导小组领导汇报情况。

3、定期不定时检查公网、专网、局域网网络安全,局域网内严禁各科室私架路由器、交换机等网络设备,一经发现,立即实行断网处理。

4、网络技术维护安全员负责被破坏系统等的恢复与重建工作,检查日志等资料,确认攻击来源,经领导小组组长同意,应立即告知各科室、部门做好相应的清查工作。

5、安全领导小组认为情况极为严重的,应立即向公安部门或上级机关报告。

(三)信息破坏事件应急处置措施

1、网络技术维护安全员随时密切监视信息破坏事件中存在的信息篡改、信息假冒、信息窃取、信息丢失和其他信息破坏的事件出现。

2、发现网上出现信息破坏事件时,网络技术维护安全员应立即登录后台,上传更新原始页面,同时向小组办公室通报情况。

3、网络技术维护安全员应妥善保存有关记录及日志或审计记录,并将有关情况向安全领导小组汇报。

4、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向有关上级机关和公安部门报警。

(四)信息内容安全事件应急处置措施

1、网络技术维护安全员随时密切监视信息内容安全事件中存在的通过网络传播法律法规禁止信息、组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件出现。

2、发现网上出现信息内容安全事件时,网络技术维护安全员应立即登录后台,上传更新原始页面,同时向小组办公室通报情况。

3、网络技术维护安全员应妥善保存有关记录及日志或审计记录,并将有关情况向安全领导小组汇报。

4、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向公安部门或上级机关报告。

(五)设备设施故障应急处置措施

1、网络技术维护安全员随时密切监视设备设施故障中存在的软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障的出现。特别是网络中断后,网络技术维护安全员应立即判断故障节点,查明故障原因,同时向小组办公室通报情况。

2、如属线路故障,应重新安装线路。

3、如属路由器、交换机等网络设备故障,应立即更换备用设备并与设备提供商联系,并调试畅通。

4、如属路由器、交换机配置文件破坏,应迅速按照要求恢复或重新配置,并调试畅通。如遇无法解决的技术问题,应立即联系上级部门或有关厂商请求技术支援。

5、如设备一时不能修复,应向安全领导小组汇报,急时起用备用设备。

篇(3)

前言:网络与信息安全事件的发生是世界性问题,我国的网络与信息安全事件发生率一直高居不下,随着信息化社会的不断发展,网络与信息安全事件的频发,受到了我国各级政府和相关企业的高度关注,而预防与保障此事件发生的方法与手段也愈加关键。我国针对此应急事件的处理方法分为分类、预警、响应三步,全面预防与控制网络与信息安全事件的发生。

一、网络与信息安全的概述

随着现代信息社会的发展与进步,网络为人们的生活、工作、学习等带来了一定的便捷,由于网络的开放性、通用性、分散性等原因,很容易发生网络与信息安全事件。对于网络与信息安全事件的发生,已经对社会造成严重的影响,对此我国颁布的《中华人民共和国突发事件应对法》中有提到:需要建立一定的应急处理方法来应对由自然灾害、事故灾害、公共卫生灾害和社会安全引起的安全事故。对于网络安全事件的应急处置工作也有了明确的分类,《国家信息化领导小组关于加强信息安全保障工作的意见》中将网络与信息安全事件归纳为:由网络和信息系统直接产生对国家、社会、经济、公众等方面产生的利益损害事件。

网络与信息安全事件是世界各国重点关注的问题之一,就我国而言,我国网民数量多达4亿多,通过互联网产生的消费额已经超过6000亿元。信息安全问题已经影响到我国社会、经济、公众的利益,从过去发生过的网络与信息安全事件中可以看出,引起信息安全事件的因素多为以经济利益为目的的安全事件,另一部分是以非经济利益为目的的安全事件。由于网络与信息安全事件的发生具有无征兆且扩散十分迅速、传播范围广、对周边网络或计算机信息的危害大等特征,建立起完备的网络与信息安全事件应急处置体系十分必要。

二、建立网络与信息安全事件的应急处置体系

最初的网络与计算机信息技术应用范围较为狭隘,仅限于国家的军事、管理或社会经济、产业、技术等方面。目前网络与计算机信息技术已经涉及到社会中各层面、各行业的领域中,因此,出现的网络与信息安全事件便成为一个社会性问题。我国对此提出的建议是:由国家宏观调控指挥、各部门密切配合,建立起能够针对网络与信息安全事件的应急处理体系,对影响国家信息安全、社会经济发展、公众利益等方面作出一定的防范措施。对于建立的应急处置体系,还需要具有科学性、合理性:以预防为主,不能单纯的事后补救;以处置为主,不能放纵危险事件的发生。在各方面的努力下,我国的网络与信息安全事件的应急处置体系配备相应的法律法规,成为网络与信息安全事件的一项保障。信息安全是一种新兴的安全问题,不同于自然灾害、人为灾害或直接经济损失的危险事件,而是一种虚拟信息的泄露,这需要对网络与信息安全事件重新定位,建立统一的定位标准。我国对网络与信息安全事件的分类方法为:按照信息安全事件的引发因素、事件表现、影响等将信息安全分类为程序损害事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障事件和信息灾害事件等6大类,其中细节划分为40余种。再按照事件危害等级、预警等级将其划分为四个事件等级:A级:特大网络与信息安全事件;B级:重大网络与信息安全事件;C级网络与信息安全事件;D级一般网络与信息安全事件。

对于网络与信息安全事件的应急处置工作,我国已经将其纳入国家突发事件应对体系中。建立的应急预案分为国家、地区、单位的三级应急处置体系,并在此体系中建立具有高度统一、十分便捷、方便协调的组织机构,如遇网络与信息安全事件,通过综合分析,判定网络与信息安全事件的形势,再制定应急处置预案,经协调指挥相关技术人员落实预案。

在此系统中,地方政府和相关机构对本辖区内的网络与信息安全事件直接负责,负责的内容包括网络与信息安全事件的预防、监测、报告和应急处理工作。我国需要建立起网络与信息安全事件应急处理咨询机构,为此提供预防和处置技术的咨询。另外,需要向社会公众建立起信息通报机制,如报警电话等。由群众提供网络与信息安全事件信息,作为紧急事件预警的基础,根据建立起科学、有序的网络与信息安全事件的规章制度,全面控制网络与信息安全事件。

二、网络与信息安全的应急处置体系内容

(一)预警

预警包括对安全事件监测的预警、预警判定、预警审定、预警、预警响应和最终的预警解除。

预警机制的健全,能够全面避免安全事件发生后的扩展和对人类财产的损失扩大,为了防止这一问题,可根据上文所提到的事件发生的紧急程度和危害程度分级处理,按照不同级别进行不同预警。

(二)响应

响应的理论基础是在预警过后产生的事件起因预测、事件结果评估。响应工作是确定响应等级后开启响应指挥,迅速了解事件动态并进行部署,然后实施处置工作,最后对本次应急事件进行评估。响应也包括四个等级,根据预警等级不同,实施不同的响应等级工作。

结论:综上所述,网络与信息安全事件的发生十分迅速、不可预估,并且危害大、扩展性强,我国对此已经作出一系列法律法规的约束,但对于网络与信息安全事件的发生还需作应急处理,制定相应的应急处理机制,以预防为主,需要培养发现和控制事件的能力,减轻和消除由突发事件所引起的社会危害事件,并且需要在事件发生后第一时间做出总结,以防同样事件再次发生。

参考文献:

篇(4)

一、计算机信息安全概念及意义

 

我们所说的计算机信息安全,是一种相对安全的保护技术,主要是为了企业单位信息数据处理系统而服务的,并且能够保护计算机信息内容的安全,也就是能够让计算机中的信息数据不会由于恶意破坏而泄露。另外,能够保护计算机自身的软硬件安全。简单而言,这个定义包括了两个方面——逻辑安全与物理安全。所谓的逻辑安全指的是我们通常所说的信息安全,主要包含了对于信息数据的完整性、保密性与可用性方面的保护。而物理安全也就是通常的计算机自身硬件安全。

 

根据资料不完全统计,当前全世界各国的企业每年由于自身计算机信息安全保护工作不到位,而导致病毒、黑客侵入企业内部数据库产生了超过百亿美元的经济损失,甚至部分企业因此濒临破产。因此可见,计算机信息安全问题务必要引起企业的重视。尤其是部分对计算机信息安全意识相对薄弱的中小型企业,更要树立起科学、正确的计算机信息安全保护观念,以维护自身的利益。

 

二、我国计算机信息系统存在的问题

 

计算机信息系统在使用中经常会发生一些漏洞和问题,作为现代社会发展的重要载体,如何更好的保证计算机信息系统的安全成为当前社会面临的重要话题,根据笔者的分析发现,当前我国计算机信息系统存在的问题主要包括以下几个方面的内容:

 

1、计算机信息系统防火墙存在问题

 

安全的防火墙能够有效防止外界病毒的侵入,对一些信息的保护也是具有明显的作用,安装一个安全的防火墙可以说是防止经济等利益损失的重要因素。但是在我国当前许多的计算机程序中正是缺少一个安全的防火墙,这也是我国计算机信息系统安全面临的一个主要的问题。

 

2、网络黑客存在着巨大危害

 

计算机信息系统最终是依靠具体的工作者来操作的,随着专业知识的人员越来越多,一些人热衷于从事网络黑客的活动,这些黑客掌握着超强的计算机技术,而且可以通过计算机系统攻击达到获取信息或者传播病毒的目的,是计算机信息系统安全的重要威胁,如果不能及时控制或者预防黑客的攻击,后果将难以想象。

 

3、计算机病毒的入侵

 

网络时代能够为人们带来巨大的利益,同时也孕育了一些病毒程序,而且计算机病毒的侵害对计算机的影响也是巨大的,如果没有相应的杀毒软件,病毒可能会造成重要文件的损失、信息泄露,而且病毒的传播性比较强,在计算机运行中病毒也有可能侵入其他系统,严重的可能造成系统的瘫痪。

 

三、安全措施

 

1 建立管理制度和安全制度

 

网络管理员应对所有用户设置资源使用权限和口令,并对用户名和口令进行加密存储、传输,能提供完整的用户使用记录和分析,建立和维护完整的数据库;严格对系统日志进行管理,对可疑活动要仔细分析,及时制止破坏或盗窃信息的活动;定期对网络安全状况做出评估和审核;关注网络安全动态,调整相关安全措施。对所有操作人员、操作技术、设备软件和数据建立相应的管理制度;加强物理环境的安全防护,保证设备和设施不受自然和人为破坏。

 

2 用备份技术提高数据恢复时的完整性

 

备份信息可以有两种实现方法:手动和自动。一般系统都有简单的备份系统,但对重要的信息应购买专用的系统备份产品。对机密文件应做涉密介质备份。

 

3 查杀病毒

 

定期检查网络系统是否被感染了计算机病毒,对引导软盘或下载软件和文档应加以安全控制。对外来移动存储设备在使用前应进行病毒检测。要不断更新杀毒软件和病毒库,及时掌握病毒动向,并采取相应的有效措施。

 

4 补丁程序

 

对系统软件应及时安装补丁程序,不给入侵者以可乘之机。

 

5 提供计算机使用者的安全意识

 

现在大多数的计算机使用者的安全意识不是很高,其对一些计算机病毒等危害计算机信息系统安全的情况认识不足,这是非常不科学,也是不利于计算机信息系统安全的主要体现,作为计算机的使用者必须切实提高自己的安全管理意识,在使用计算机的过程中,从开始登陆就必须切实注重一切信息。比如在登陆信息管理系统中,首先检测当前网络环境是否安全,是否存在一些安全隐患,一旦发现问题就必须及时处理;在退出系统时,要先退出登陆,在退出终端,而不能在不退出登陆的情况下直接退出终端,这是非常危险的操作方法。另外,计算机使用者在储存一些重要信息时要切实提高防范意识,将信息放置一些安全程度较高的地方

 

四、计算机信息系统安全的主要技术

 

计算机信息安全技术和计算机信息技术两者的发展与应用是互相呼应的,随着全球政治经济的飞速发展,计算机信息技术的地位也日益提高,了解和掌握计算机信息安全相关知识及技术成为了当代青年学者的基础技能之一。就计算机信息系统安全技术而言,其可简单分为两大类:

 

(1)操作系统底层安全控制。操作系统本身也可以进行安全控制,从账户、文件及目录、网络服务、审计等方面都能够实现。对账户进行识别和认证时是借助注册标识和口令进行的,加密的口令存储在/etc/passwd文件中,用户设置口令时强制其设置具有足够强度的口令;指定口令存活期限,限制用户登录失败次数等都是口令机制的内容。系统中的每个文件和目录都设置了其属主和属组及其他用户的权限,为限制访问文件和目录,系统管理员需要正确对文件和目录的权限进行赋值。为加强信息系统的安全性,除了必须保留的服务之外,其他服务都应该关闭;另外,还需要合理配置系统日志和审计功能,加强对系统的审计和监控。

 

(2)VPN技术。VPN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。一般来说,VPN包括了多项技术,如隧道技术、加解密技术、密钥管理技术、身份认证技术等,通过这些技术,确保资料在网络传输过程时不被窃取,即使窃取了也无法使用。但是VPN技术在安全性、性能、管理等方面仍有一定问题,需要相关专业人员继续完善探索。

 

五、结束语

 

篇(5)

由于计算机网络所具有的开放性的特征,人们在利用计算机和网络进行工作与学习时很可能受到外部攻击的影响,致使计算机系统瘫痪或者个人信息泄露,严重影响用户的信息安全和财产安全。计算机信息管理技术便是在此基础上所推出的新型信息管理手段,通过对计算机网络中各类信息的有效监管来提升计算机网络的运行安全,为用户创建安全的网络环境是计算机信息管理技术应用的主要目标。从某一层面来讲,它可有效降低网络安全风险的发生率。因此,下文将针对其在计算机网络安全中的应用进行系统分析。

1计算机网络安全中应用计算机信息管理技术的必要性

现阶段,人们的生活与工作均离不开计算机网络技术的支持,人们在访问网站和平台时输入的各类个人信息极易受到网络攻击,发生信息泄露的问题,致使用户的信息安全和财产安全遭受严重的威胁。而计算机信息管理技术的应用是将计算机设备作为主要的载体,通过对设备内部信息运行状态的监管,来保障网络运行安全和信息安全。除此之外,人们在借助网络平台进行互动交流时,也可能产生信息泄露的问题。尤其是部分不法分子会借助计算机系统的漏洞和网络安全漏洞,对计算机系统进行非法入侵,通过盗取信息和资料的形式来谋取不法收益,这也加大了计算机网络的安全风险。基于此,便突出了进行信息管理的重要性,借助计算机信息管理技术可实现对网络体系的全面检测,并且针对网络运行中的协议层,链路层以及应用层的数据传输状况进行严格筛查,从根源上控制网络安全问题发生率。因此,应用信息管理技术十分必要[1]。

2计算机网络安全中面临的主要安全问题

(1)黑客入侵问题黑客入侵指的是一些掌握高超计算机技术能力的人员采取非法手段获取信息或者篡改信息以谋取不法收益的行为。黑客入侵不仅会威胁计算机系统的运行质量,还会造成信息材料丢失的严重后果,对于一些企事业单位来说,内部信息丢失很可能影响企事业单位的整体发展。黑客入侵时,主要依靠网络这一渠道,通常是借助网络漏洞来达成入侵计算机系统的目标。此外,黑客也会通过散播木马病毒的形式对计算机网络安全构成威胁。

(2)电脑病毒问题电脑病毒普遍具有传播速度快和破坏性较强的特性。在计算机中毒的情况下,不仅会影响系统的稳定运行,还有可能导致系统崩溃,对人们的正常工作和生活带来一定程度的影响。在近些年来,随着计算机技术水平的不断提升,计算机病毒类型也随之增多,这为网络安全带来了极大的威胁。为了降低病毒的传播率,则需注重对网络系统的维护。在计算机内部装设杀毒软件和木马查杀软件等,做到对计算机病毒的有效防护,保障计算机网络安全[2]。

(3)系统漏洞问题计算机系统漏洞问题不可避免,且此类问题会给不法分子提供可乘之机,是威胁网络安全的关键性因素。同时,也会对计算机系统的运行效果带来一定程度的影响,为用户带来极为不良的应用体验。因此,需要及时做好计算机系统的升级工作,及时了解其中存在的漏洞和问题,并做好升级补丁,从根本上降低系统漏洞问题的存在量,争取从根源上入手,控制网络安全问题的发生概率。

3常见的计算机信息管理技术

(1)防火墙技术在计算机网络安全管理中,防火墙技术属于一种常用的安全防护技术,主要作用为可防止黑客攻击,使计算机系统处于安全的运行环境中。防火墙技术类型主要包括三类,一种为防火墙技术,一种为过滤防火墙技术,一种为地址转换防火墙技术,具体可根据计算机系统的运行特点选择特定的防火墙技术并用于网络安全防护。该项技术的应用,在数据安全方面发挥了突出的作用,通过防火墙的设立,可在计算机中设置一个有效的保护屏障,对各类攻击行为进行有效屏蔽,使计算机系统处于稳定的运行状态[3]。

(2)身份认证技术与访问控制技术身份认证技术指的是通过在系统内部设置身份认证信息的方式来明确用户身份,只有通过身份认证的用户才具备系统的访问权限,这可在一定程度上控制黑客入侵行为的发生。而访问控制技术也是通过对访问权限的设置来约束用户的上网行为。一般情况下,会采取访问控制技术与身份认证技术结合应用的方式来控制计算机系统访问用户,以此来过滤掉部分不具备访问权限的访问行为,使计算机系统的运行安全和信息安全得到有效的保障[4]。

(3)网络安全评估技术该种技术是在未发生网络安全问题的情况下,预先对计算机系统的安全状态进行评估,通常是采取安装专业的杀毒软件以及查杀软件的方式来检测计算机系统中的安全运行状况,主动了解计算机系统的安全状况,以此来保障系统运行的安全。例如,360软件中的杀毒软件以及360安全卫士,可以主动进行系统修复和木马查杀,并且在运行时会自动检测计算机系统的运行状况,一旦检测出恶意攻击和出现病毒入侵的情况则会及时做出提醒,增强网络安全管理的主动性。

4计算机网络安全中计算机信息管理技术的应用策略

篇(6)

二、现状与问题

随着高校信息化建设的推进,大学信息化建设规模越来越大,软硬件设备配备完整,运行保障的基础技术手段基本具备。拥有了网络系统管理和应用技术支持的专业人员,在安全上采用了防火墙、防病毒等常规的安全防护手段,保障了核心业务系统在一般情况下的正常运行,具备了基本的安全防护能力。但随着信息系统的发展,不管从业务功能还是数据方面都在不断的发生变化,但信息安全体系的不断完善与整改往往因得不到重视而滞后。所以就会存在以下主要问题:信息化建设领导机构及信息安全机构设置不够正规化、专一化。在之前,大多数高校中,信息安全机构不受重视、不够专一。认为信息安全部分的进程,不用单独成为信息化建设时平行推进的一条线,在信息化建设时对能考虑到的安全问题做决策,过程中未考虑到的问题,随后再去做分析。这样的结果往往使得安全部分的建设跟信息化建设脱节,如果步伐相差较大,安全系统体系最终不能到达预期的结果。防护系统过于单一。网络与信息安全事件分类不明确,出现不同问题预处理方式不明确,导致不能全面的做到预防备案。对信息系统没有主动去测试、筛选、扫描等主动检测、监测与查找,而是等待不同的安全问题出现后再去找相应的解决方案。保障措施不完善。后续处理应及时,抑制不安全影响进一步扩大。

三、高校信息安全体系的设计与应用

1.信息化建设领导机构及信息安全机构设置。(1)学校成立校园网络与信息安全事件应急处置领导小组,全面负责和统一指挥校园网络与信息安全重大突发事件的应急处置工作。(2)数字校园建设中心作为学校信息化建设的主管部门,负责校园主干网络与主要信息系统安全事件的预防、监测、报告和应急处置,负责对学校其他部门主管的网络信息系统的安全防护情况进行日常检查、指导和督促,必要时数字校园建设中心协助相关主管部门完成突发事件的技术处理。(3)成立校园网管理委员会,职责为负责领导、监督和协调校园网的建设和运行;负责对校园网建设、使用和运行中的重大问题和政策性问题进行决策。信息化领导小组由主管信息化校领导和有关职能部门负责人组成。整合网络中心、技术中心和电教中心成立数字校园建设中心,数字校园建设中心在教育信息化领导小组的领导下负责学校的信息化建设。(4)单独成立校园网络与信息安全事件应急处置领导小组,全面负责和统一指挥校园网络与信息安全重大突发事件的应急处置工作。2.完整的信息安全架构。信息安全工作是一项常抓不懈的长期工作,首都师范大学在努力做好当下相关工作的同时,分别在安全技术和管理规范上做了相应的规划。学校根据目前信息安全的现状,申报信息安全建设专项,计划通过采购数据中心防火墙、漏洞扫描系统、负载均衡等安全防护设备工相关工具,对数据中心进行整体安全加固,提升数据中心安全防护能力,切实提高系统的安全风险抵御能力,降低网络应用系统所面临安全风险威胁,保证网络应用系统安全、稳定的运行,使网络信息系统在符合国家信息安全防护相应级别的安全要求。以首都师范大学数据中心安全规划架构为例:第一层安全防护:即传统防火墙+IPS,并且对内部的应用进行详细控制,对校园网开放应用需要对开开放的端口,例如真把HTTP的80端口开放出来,其余的应和数据库等就不会出现在校园网当中,并通过IPS对于蠕虫、syn等攻击行为进行防护。第二层安全防护:由于传统的防火墙无法对于80端口的web应用进行防护,所以需要专门的web应用防火墙进行80端口的web应用的防护;在数据中心与核心交换机之间一般都使用万兆链路,web应用防火墙不能像传统防火墙能够去支持万兆接口,只能够通过策略路由的方式将所有的80端口流量全部匹配至web应用防火墙内,其余的流量还照样能够走万兆流量,一般在测试的过程中web流量基本维持在300M-500M之间,或者也可以采用反向的方式旁路在数据中心交换机上。第三层安全防护:虚拟化安全防护,在数据中心层面都提倡大二层结构,为了是最大化降低应用之间的访问延迟,所以在虚拟化网络设计当中就沿用二层设计,但由于一台物理机器上承载多台虚拟机,所以在2层交换上都是在虚拟交换机上进行,也就是说在相同虚拟机上同网段段的数据交互在网卡层面就完成,那相互之间的安全就需要依靠虚拟化安全防护来完成。第四层安全防护:数据库安全防护,这部分防护主要是在应用服务器与数据库服务器之间,监视数据库活动、防止未被授权的数据库访问、SQL注入权限或角色升级、对敏感数据的非法访问。第五层安全检测:通过漏洞扫描设备解决系统本身的漏洞和安全隐患,在拓扑中只要网络可达便可对所有的设备进行检查。该项目正在逐步推进过程中,计划于明年年底前建设完成并交付使用,通过该项目的实施,各安全设备的运行防护能够保障首都师范大学数据中心的信息安全,实现数据中心信息和网络的安全。同时,还申报并计划学校信息安全等级保护测评和整改项目,该项目启动后,将对学校重点的信息系统进行等级保护测评并针对相应的测评结果对相应问题进行有针对性的改造;对于学校整个信息安全体系及信息安全管理制度进行统一的梳理,从制度和管理上对于信息安全进行全面的保障。3.对网络与信息安全事件进行分类分级:《信息安全事件分类分级指南》(1)网络与信息安全事件分类。网络与信息安全突发事件依据发生过程、性质和特征的不同,可分为以下四类:①网络攻击事件:校园网络与信息系统因病毒感染、非法入侵等造成学校网站或部门二级网站主页被恶意篡改,应用系统数据被拷贝、篡改、删除等。②设备故障事件:校园网络与信息系统因网络设备和计算机软硬件故障、人为误操作等导致业务中断、系统宕机、网络瘫痪。③灾害性事件:因洪水、火灾、雷击、地震、台风、非正常停电等外力因素导致网络与信息系统损毁,造成业务中断、系统宕机、网络瘫痪。④信息内容安全事件:利用校园网络在校内外传播法律法规禁止的信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益等。(2)网络与信息安全分级。网络与信息安全突发事件依据可控性、严重程度和影响范围的不同,可分为以下四级:I级(特别重大):学校网络与信息系统发生全校性大规模瘫痪,对学校正常工作造成特别严重损害,且事态发展超出学校控制能力的安全事件;II级(重大):学校网络与信息系统造成全校性瘫痪,对学校正常工作造成严重损害,事态发展超出数字校园建设中心控制能力,需学校各部门协同处置的安全事件;III级(较大):学校某一区域的网络与信息系统瘫痪,对学校正常工作造成一定损害,数字校园建设中心可自行处理的安全事件;IV级(一般):某一局部网络或信息系统受到一定程度损坏,对学校某些工作有一定影响,但不危及学校整体工作的安全事件。4.做好预防措施,安全漏洞检查与发现问题及时整改。依照上面指定的《信息安全事件分类分级指南》,对校园网络通信平台、应用平台和信息系统采取相应安全保障措施。建立健全安全事件预警预报体系,严格执行校园网络与信息系统安全管理制度,常年坚持校园网络安全工作值班制度。加强对校园网络与学校网站等重点信息系统的监控和安全管理,做好相关数据日志记录,确定合理规则,对校园网络进出信息实行过滤及预警。实行信息网上审批制度,对可能引发校园网络与信息安全事件的信息,要认真收集、分析、判断,发现有异常情况时,及时防范处理并逐级报告。做好服务器及数据中心的数据备份及登记工作,建立灾难性数据恢复机制。特殊时期,根据要求和部署组织专业技术人员对校园网络和信息系统采取加强性保护措施,对校园网络通信及信息系统进行不间断监控。主动检测与查找信息安全存在的漏洞风险,并根据安全154信息系统工程│2017.6.20ACADEMICRESEARCH学术研究漏洞的危险程度对问题采取以下方式进行处理:一是将存在安全隐患的网站进行短期关停,并限期封堵安全漏洞;二是对于涉及范围比较广,师生员工关注比较高的网站(如学校主页)加强安全检查和监控,并上报办公会,启动改版计划;三是对于建设较早且安全隐患较多二级部门网站进行永久性关停,并责令相关单位以新的安全标准建设新网站。对存在安全漏洞进行整改,对学校的安全风险进行全面排查,把信息安全事件扼杀在萌芽状体。以免在信息安全方面没有造成不良的影响,造成损失。5.完备的处理流程(1)预案启动。发生校园网络与信息安全事件后,数字校园建设中心和突发安全事件的信息系统建管部门应尽最大可能收集事件相关信息,鉴别事件性质,确定事件来源,弄清事件范围,评估事件带来的影响和损害,确认突发事件的类别和等级,并参照下述响应机制对突发事件进行处置。(2)应急响应①应急响应机制。III级或IV级突发事件响应:数字校园建设中心和突发安全事件的信息系统建管部门自行负责应急处置工作,有关情况报分管校领导。II级突发事件响应:数字校园建设中心立即上报分管校领导和校园网络与信息安全事件应急处置领导小组,由领导小组统一组织、协调指挥进行应急处置。I级突发事件响应:数字校园建设中心立即上报分管校领导和校园网络与信息安全事件应急处置领导小组,领导小组再上报至市公安局等相关部门,由北京市相关部门会同我校校园网络与信息安全事件应急处置领导小组统一组织、协调指挥应急处置。②应急处理方式。根据网络与信息安全事件分类采取不同应急处置方式。对于网络攻击事件,查找网络攻击的源头,寻找对用内部的服务器等设备,关闭内部相关设备与外部的网络连接。抓包并分析网络攻击的来源信息。对造成的信息破坏进行修复,利用备份系统进行恢复。基于攻击的类型可以采取以下解决办法:病毒传播:及时寻找并断开传播源,判断病毒的类型、性质、可能的危害范围;为避免产生更大的损失,保护健康的计算机,必要时可关闭相应的端口,甚至相应楼层的网络,及时请有关技术人员协助,寻找并公布病毒攻击信息,以及杀毒、防御方法。外部入侵:找出攻击的源头,评估分析对网络系统和数据系统造成的伤害。如果是试图入侵被防火墙直接拦截的,对入侵数据进行分析,分析其欲攻击的IP和端口。对服务器的端口进行监察或关闭。对该IP地址进行限制访问。如果已经对系统造成损害,需要立即断开与外网的连接,以免造成更为严重的伤害。内部入侵:定位内部的入侵相关信息,信息包含入侵的用户,所在办公室位置,入侵的IP地址和端口。对于入侵成功的,应立即关闭内网交换设备。设备故障事件:定位造成故障事件的设备,评估事件的严重程度,对于非持久化存储的设备或可暂时停运的设备,使用备用设备替换。迅速联系IT部门,对设备故障做维护与报备。保证相关的校园网络系统的正常运转。灾害性事件:此类事件多指自然灾害事件,根据灾害的程度,在保证人身安全的情况下,对设备以及数据进行紧急保护。信息内容安全事件:接到校内网站出现不良信息的报案后,应迅速屏蔽该网站的网络端口或拔掉网络连接线,阻止有害信息的传播,根据网站相关日志记录查找信息人并做好善后处理;对公安机关要求我校协查的外网不良信息事件,根据校园网上网相关记录查找信息人。其它不确定安全事件:根据提前制定的安全事件处理原则,根据实时情况灵活多变进行处理。对于未知的处理办法,对信息安全部门进行咨询求助。③后续处理。对攻击事件先进行以上的事件处理之后,应及时的采取措施,防止攻击事件造成的危害进一步的增强。对于具有潜伏性的、长久性的病毒攻击,要实时的进行隔离和防护。对攻击事件抑制以后,追其根源,分析事件的动机和途径。解决并清除此危机,制定对此类攻击处理的成熟方案。在确保安全事件解决后,要及时清理系统,恢复数据、程序、服务,恢复工作应避免出现误操作导致的数据丢失。④记录上报。对于发生的安全事件,要认真做记录与统计。将记录结果向校园安全部门领导及时汇报,及时分析网络系统日志,将重要日志信息做永久存储处理。⑤结束响应。不断完善网络安全整体方案,加强技术管理,确保信息系统的稳定与安全。根据工作需要聘请信息安全顾问为应急处置过程和重建工作提供咨询和技术支持。6.保障措施。校园网络与信息安全应急处置是一项长期的、随时可能发生的工作,必须做好各项应急保障工作。(1)队伍保障。加强对安全队伍工作人员的安全技术培训,增强安全队伍对日常操作的安全程度,面对突发安全事件能紧急处理。对于日常维护能做到防患于未然。(2)技术保障。拒绝采用盗版办公软件,特别是安全维护相关的软件,比如防火墙、杀毒软件等,应安装正版使用。拥有健全的安全防护体系与安全技术,对防护系统进行多方位、多层次的设计。确保安全系统的稳定与可靠。(3)资金保障。信息安全部门要积极的对安全的升级与维护项目进行申报,对于申报资金要落到安全系统建设实处。学校领导与财务部门,要大力支持安全部门的专项资金申请审批工作。将安全系统预算纳入到每年的财政预算中。(4)安全培训和演练。聘请专业的安全公司人员对部门人员进行培训与教学,在理论培训的同时,进行安全事件的软件模拟或真实模拟演练。

四、结语

高校信息化管理水平是衡量高校办学水平的重要尺度,信息化管理过程中的安全是重中之重。随着高等教育的迅速发展, 办学规模不断扩大, 教学管理越来越复杂化, 高校的信息系统管理工作面临着严峻挑战。伴随着高校信息化进程的不断推进,新的信息安全隐患不断涌现,信息风险也不断加大,建立一套高效、集成的信息安全保障体系势在必行。利用技术措施加强信息安全防护,保证管理信息系统正常运行,这样才能满足教学管理的需要。

作者:刘海龙 安寅杰 单位:首都师范大学数字校园建设中心

参考文献

[1]吴晓瞻.高校安全协同办公信息系统的设计与实现[D].浙江:浙江工业大学,2016.

[2]黄文雯.办公业务安全保障系统的设计与实现[A].中国电机工程学会电力信息化专业委员会、国家电网公司信息通信分公司:2016电力行业信息化年会论文集,2016,(4):10-23.

[3]姚亚玲.高校网络教学管理系统的设计与实现[D].吉林:吉林大学,2016.

[4]黄宏杰,陈永清.现代校园网信息安全化的研究[J].计算机时代,2016,(12):46-48+52.

篇(7)

1网络信息处理及其相关概述

顾名思义,网络信息处理就是对计算机中的各类信息进行的处理与加工,它能够通过对数据的重新整合,改变原有的信息形式和结构,排列出一组全新的数据,使得信息更加系统化与规范化。例如,计算机系统和计算机网络都属于信息处理系统所包含的内容,通过对输入数据进行加工处理,可获得不同形态的全新数据。进入21世纪以来,社会经济迅猛发展,国家之间的竞争异常激烈,技术战争将越演越烈,随着技术手段的逐渐发展,无形式化的数据正朝着新的方向发展,大数据信息开始取代原有的电子模式,使得人们工作的时间大大的缩短,空间跨越更大,人类工作和生活都会变得更有效率。从技术方面研究,网络信息处理新技术不同于传统的信息处理方法,它不仅能够解决存储介质与查询速度的不足问题,还能够加快复制的效果与传送的距离。与此同时,网络信息处理还能够给人们带来相当多的优势,利用信息数据的形式满足人们的切实需求,做好资源的加工与处理工作,将有用的信息传递开来,并做好分配与协调工作,实现资源的共享。这种新的网络信息技术在工作、学习、生活之中都起到了积极的作用。现如今,各个国家的网络技术都得到了前所未有的发展,基于网络的信息处理办法也扩散到了各个领域,几乎所有的信息都能够利用网络实现处理。从采集、定制、存储,到、交流、检测,都实现了信息的处理应用,涉及到管理、人力、物力的地方就有网络处理。

2网络信息处理的功能

网络所具备的功能多种多样,然而其根本都是基于计算机和网络的处理技术。也就说,计算机网络的处理工作已经涵盖了我们生活的各个领域,结合它的信息处理方法,其功能主要包括几个方面。第一,信息的采集。采集是处理信息的第一环节,该工作把计算机当作处理的载体,能够汇总内部的各项数据,甚至对外在信息也可以实现采集,了解信息获取的方式,保证信息来源的多样化,提高处理的针对性。另外,信息的采集与处理的结合还能够保证决策工作有所依据,提高管理的透明度,与传统的信息搜集方法相比,它的优势更为明显,准确率更高。第二,信息的。信息的是传播资讯的渠道,计算机网络在信息的时候要保证及时、全面和快速,除了可以利用文字传递数据与信息以外,也可以在多媒体中做好内容的传播,让受众更加便捷的接收资讯,把握信息获取的主动权。第三,信息的管理。管理与信息处理息息相关,目前我国的计算机使用相对广泛,涉及到的信息数据繁多,资料繁杂,应用范围也较广。所以说,做好信息管理工作才能够将各类信息整合起来,形成一个有序的系统,保证资讯更加有条理。第四,信息的获取与传输。目前的一些查询网站和搜索引擎,都可以在最短的时间内,获取所需要的信息,不仅节省时间,而且参考范围广泛,信息获取手段简单。而信息传输是输出资讯的主要方式,它与因特网是兴趣密切相关,能够将各类数据、资讯快速传播到需要的人手中,并利用这种方式做好交流与沟通工作,运用语聊、视频等办法丰富人们的生活。总而言之,在计算机信息处理方面,拥有使用权的用户随时随地可以进行信息的获取、管理和处理,不再需要客户端的辅助,没有时间方面的局限,可在全球范围内对企业等进行宣传,方便所有用户的自由交流,获取第一手的信息,充分体现因特网络及时、快速、灵活的特性,都是目前网络信息技术的关键优势所在。

3计算机网络的安全应用

据调查,目前我国的各大网站或多或少都曾遭遇过黑客的入侵,一些企业甚至有机密泄漏的风险,给企业经营带来了巨大的危害,针对这些网络上的不良行为,我们一定要做好管理工作,保护好网络的安全。

3.1推广防火墙技术

防火墙是计算机自带的安全防护措施,它通过设置访问权限,有助于阻隔危险入侵,给黑客进入增加难度。与此同时,防火墙还可以及时检查系统的漏洞,向用户发出升级信息,一旦有木马病毒进入,还能够第一时间做好抵御。主要而言,防火墙技术包括对信息的过滤、应用、状态检查等等,最大限度的保护使用者的安全,防止数据输出。

3.2网络密保技术应用

密保技术是对计算机网络实施安全保护的有效对策,它通过设置密码,加大非法侵害的难度。采用计算机加密,能够保证网络安全更好的发挥作用,对进入的用户实施信息验证,辨认是否存在危险行为,然后在实现安全认证。与防火墙技术不同,加密保护的方式多种多样,包括公开加密、对称加密等等,密码也可以根据个人要求自行设置,随时可以更换密码。

3.3身份验证

进入网络计算机的用户每天都在更新,数以亿计的人使用网络,想要保护信息安全,预防数据丢失,就必须要营造一个安全的网络环境,运用密码的方式对访问者开展身份验证。顾名思义,身份验证就是核实进入网络的用户是否符合规范,它也是智能计算机确认身份的主要方法,只有被允许的用户才能获得访问资格。而身份的认证方式也可以自行设定,人们可以根据自己的身份设定密码。此外,随着技术的发展,我们还研究出了特殊的指纹识别方式,能够确保计算机安全的保证。

3.4以立法的形式加强网络信息安全

全面加强网络信息安全,不仅要用户做出防御,还要以立法的形式做出规定,加大力度打击网络犯罪,健全应急体系的构建,通过科学完善的法律对网络安全行为加以规范。现如今,我国的网络立法还不够规范,不能严厉打击犯罪行为,也很难引起百姓的重视。针对这样的情况,我国法律部门一定要做好安全立法,了解网络安全的不规范行为,然后根据实际做好研究,完善法律漏洞,严厉抨击网络违法行为,并做好监督与检查工作。

3.5及时进行病毒检测

计算机网络安全除了黑客入侵手段的危害外,自身的病毒、U盘数据传入、平时网页的浏览都可能使病毒输入计算机之中。对此,网络用户必须要定期清理,及时做好清查工作,对有危险的网页,最好不要点击进入。另外,还要按时做好杀毒、防毒处理,全面清查电脑状况,从而避免出现计算机安全危险,预防信息丢失现象。

4结束语

总而言之,计算机技术与网络的应用作为现代化最先进的技术手段,在各行各业中都得到了普遍应用,它能够转变过去的网络信息处理方式,加快信息采集、处理的速度,并提高数据获取的准确性,为人民的生活提供便利。网络信息处理是现代化数据处理的方法,它的优势巨大,在行业中得到了普及,实现了信息的传播与共享。当然,近年来,由于黑客的侵入,给网络带来了很多不良影响,我们一定要完善防护手段,确保计算机使用的安全性。具体而言,要实施防火墙管理,对网络加设密码,访问者必须通过身份的认证方可进入,从而确保网络安全,避免信息的丢失。

参考文献

[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015.

[2]丁文博.网络信息处理与安全方面的计算机应用[J].信息与电脑(理论版),2015.

[3]常俊永,房玮.网络信息安全技术管理下的计算机应用探讨[J].无线互联科技,2013.

[4]谢宗烨.网络环境下的计算机信息处理与安全技术[J].计算机光盘软件与应用,2013.

篇(8)

doi:10.3969/j.issn.1673 - 0194.2015.08.012

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)08-0019-01

近年来,随着办公业务对手机软件相关信息系统的依赖越来越高,APP应用软件信息系统存在的风险对业务的潜在影响也越来越大。解决针对业务信息内容的篡改操作行为的监控管理的问题,必须要有一种有效的安全技术手段对内部员工、运行维护人员以及第三方人员的上网行为、内网行为、操作行为等进行有效的监控和管理,并对其行为趋势进行分析和总结。

1 APP应用信息安全审计定义

为了APP应用信息系统的安全、可靠与有效,由独立于审计对象的IT审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IT审计对象的最高领导,提出问题与建议的一连串的活动称为IT审计。IT审计就是信息系统审计,也称IT监查。

2 APP应用信息安全审计的实现

要实现APP应用信息安全审计,保障计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),需要对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、网络设备、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。

2.1 合规性审计

做到有效控制IT风险,尤其是操作风险,对业务的安全运营至关重要。因此,合规性审计成为被行业推崇的有效方法。安全合规性审计指在建设与运行IT系统中的过程是否符合相关的法律、标准、规范、文件精神的要求一种检测方法。这作为风险控制的主要内容之一,是检查安全策略落实情况的一种手段。

2.2 日志审计

基于日志的安全审计技术是通过SNMP、SYSLOG或者其他的日志接口从网络设备、主机服务器、用户终端、数据库、应用系统和网络安全设备中收集日志,对收集的日志进行格式标准化、统一分析和报警,并形成多种格式和类型的审计报表。

2.3 网络行为审计

基于网络技术的安全审计是通过旁路和串接的方式实现对网络数据包的捕获,进行协议分析和还原,可达到审计服务器、用户终端、数据库、应用系统的安全漏洞,审计合法、非法或入侵操作,监控上网行为和内容,监控用户非工作行为等目的。网络行为审计更偏重于网络行为,具备部署简单等优点。

2.4 主机审计

主机安全审计是通过在主机服务器、用户终端、数据库或其他审计对象中安装客户端的方式来进行审计,可达到审计安全漏洞、审计合法和非法或入侵操作、监控上网行为和内容以及向外拷贝文件行为、监控用户非法行为等目的。主机审计包括主机的漏洞扫描产品、主机防火墙和主机IDS/IPS的安全审计功能、主机上网和上机行为监控、终端管理等类型的产品。

2.5 应用系统审计

应用系统安全审计是对用户在业务应用过程中的登录、操作、退出的一切行为通过内部截取和跟踪等相关方式进行监控和详细记录,并对这些记录按时间段、地址段、用户、操作命令、操作内容等分别进行审计。

2.6 集中操作运维审计

集中操作运维审计侧重于对网络设备、服务器、安全设备、数据库的运行维护过程中的风险审计。

运维审计的方式不同于其他审计,尤其是维护人员为了安全的要求,开始大量采用加密方式,如远程桌面协议(Remote Desktop Protocol,RDP)、SSL等,加密口令在连接建立的时候动态生成,一般的针对网络行为进行审计的技术是无法实现的。

3 审计系统的实现

通过对6类审计产品的综合应用,可以形成较完备的APP应用信息系统安全审计应用系统,对整个网络与信息系统中的网络、主机、应用系统、数据库及安全设备等进行安全审计,且可以支持分布式跨网审计,并进行集中统一管理,达到对审计数据综合的统计与分析,更有效地防御外部的入侵和内部的非法违规操作,最终起到保护信息和资源的作用。

参考网络与信息系统安全审计应用模型,企业既可以采取单项逐一建设方式,也可以采用多项综合建设方式建立内部审计应用系统。对于拥有分(子)公司且不在同一地区的企业,也可以通过城域网络把多个分(子)公司统一起来,进行集中建设,统一管理。

4 结 论

通过整合市面上多种不同类型的审计产品,按照网络与信息系统安全审计应用模型,采用“统一规划、分步实施”的方式,可以在企业内部建立起严格监控的网络与信息系统安全审计应用平台,提升企业信息化日常运维及操作的安全性。

主要参考文献

篇(9)

1 计算机信息系统安全技术

1.1 计算机信息系统安全体系结构

系统安全及信息安全保护两个方面的内容构成了计算机信息系统。第一、为系统安全的提供更加有效完善的服务[2]。第二、信息系统的安全保护主要有可用性、保密性;完整性等特点。

1.2 网络安全

社会的进步,带动计算机信息系统不断的向前进步,全球信息化的大环境必然更进一步深化。因为计算机网络终端有分布不均匀性,网络开放性、互联性,联结形式的多样性等特点,这样会使计算机网络容易受恶意软件、及其他非法途径的侵袭[3]。因此,网络信息的保密和安全问题成了网络发展的关键,计算机网络的安全措施更该重点治理各种各样的脆弱性和威胁,网络信息的完整性、可用性及保密性才能保证。

1.3 数据库安全

网络数据库是计算机网络技术的重要应用之一,可以为许多事件提供共同享有的数据库,在计算机信息系统的安全技术的运营中,为使各用户之间相互协调工作,数据参与共享。数据库的每一个部分在没有授权的情况下被修改或者存储以及被恶意软件攻击是数据库安全性的主要内容,为保证数据库的安全运行,合理的预防和控制措施相当重要的。

2 信息系统应用的安全策略

2.1 信息系统及其特点

计算机信息系统是在通信系统和计算机系统之上的一种很复杂难辨的现代信息资源网络系统。计算机网络、通信网络和工作站三部分构成了通信系统,在计算机和线络之间或者计算机终端设备和线路间传输传输数据。软件和硬件是构成计算机系统的重要部分,通过系统才能保证系统信息自动处理过程中终端设备及线路更好的顺对接。

2.2 信息系统的结构模型

如果从结构角度方面分析,计算机信息系统网络分为基础功能、基础设施、体系结构三个部分。

2.3 信息系统的安全性原理

计算机信息系统的技术安全就是为了控制对系统资源的非法使用和存取操作,信息系统内部通过各种技术方法得以保证。计算机信息信息资源的安全性一般分为静态安全性和动态安全性,信息在存储和传输过程中的密码设置为静态,数据信息存储操作过程中的一系列措施为动态。针对计算机信息系统安全保护技术措施,网络中的数据加密、存取控制、防火墙、杀毒程序、对用户的身份验证构成了计算机信息系统安全保护技术的主要措施。

2.4 信息系统安全性采取的措施

为了保证计算机信息系统功能的正常发挥不受影响,我们可以通过制定更为准确的有效改善方法。这其中包含审计跟踪、数据备份恢复、风险分析等,根据这些操作性制度的实施,对信息进行制约是很有必要的。

3 信息系统开发的安全策略

3.1 信息系统开发的安全性原则

只有在操作系统的正常运营下信息系统才具有开发价值,在数据库管理系统来使应用软件版主完成。应用系统的安全性还要依托操作系统,DBMS等,更要依托当前计算机信息系统安全技术中核心部分应用软件的安全性能。所以,把防范策略与技术及安全管理运用在计算机信息管理系统蓬勃发展的过程及开发阶段中,才能将蓄意的位授权存取能力和系统抵御意外的能力不断提升,使未授权的数据仔仔任意传播利用,因此企业信息安全的完整性、有效性及机密性得到了保证。

3.2 信息系统开发的安全层次

以往的C/S模式被B/S模式取代,是很多问题得到了解决,这样更加方便广域的分部管理、性能稳定、操作方便、远程数据传输安全更可靠,客户端软件对平台无关性等多方面的优势,当前发展中,B/S模式已经成了网络应用系统的最主要体系。

3.3 信息系统的安全服务

第一、数据的保密性,操作信息系统中有需要进行保密的信息要通过合理的方式向相关人员透露,例如数据加密等。第二、数据的完整性,保证数据有效、精确及安全,数据完整性受损、非法用户级合法用户对数据的不合理利用电脑病毒破坏等都是威胁数据库完整的因素。第三、身份鉴别,当用户想要进入信息系统时,应该对用户进行合法的身份验证,通常所用的身份鉴别可以通过用户名/口令体系或者ID磁卡等设备来完成。第四、访问控制、进行身份验证的即使用户是合法的也要根据用户的不同级别设定权限才能进行访问加以限制。

3.4 信息系统的安全结构模型

一种或多种安全对策保障安全服务,一种或多种安全服务可通过一种安全对策来保证,不同的安全对策在进行安全服务时,可以通过一个或者多个层次进行。

[参考文献]

篇(10)

在实施素质教育的今天,学校安全教育是一项长期、艰巨的任务,传统的教学手段很难引起学生对安全的重视,利用信息技术开展安全教育,会起到更佳的效果。

一、利用信息技术开展安全教育,可以对学生进行安全提示教育

学校是承担学生安全教育的主阵地。学校做好安全教育工作的重点之一,是在校园内营造时时处处安全第一的氛围。学校可在校园内醒目部位安装电子屏幕,用电子屏幕对学生进行安全提示教育。根据学校所处的地理环境、实际情况,在不同时节,针对学生可能发生的意外在电子屏幕上,经常滚动播放安全提示语,提醒学生应注意的安全事项,规范学生的行为,这样既可以在校园内营造良好的氛围,又可以防患于未然,根据学校所处的地理环境,充分利用电子屏幕对学生进行安全警示教育。

二、利用信息技术,帮助学生了解一些自然灾害发生的前兆以及危害

世界上发生的很多自然灾害,往往出乎人们的预料,而且这些自然灾害给人类带来巨大的灾难。但是,在人类长期的生活过程中,人们通过细心观察身边的自然现象,也总结出了许多自然灾害发生的规律。如,人们经过长期的观察,总结出的防震谚语:

震前动物有预兆,群测群防很重要。

牛羊骡马不进厩,猪不吃食狗乱咬。

鸭不下水岸上闹,鸡飞上树高声叫。

冰天雪地蛇出洞,大鼠叼着小鼠跑。

兔子竖耳蹦又撞,鱼跃水面惶惶跳。

蜜蜂群迁闹哄哄,鸽子惊飞不回巢。

家家户户都观察,发现异常快报告。

如果教师仅仅口头说教或将文字呈现给学生,他们可能对这些地震前的异常现象一笑了之,不能引起他们的重视;让学生自己总结自然灾害发生的规律,又受到时空的局限。这时,用信息技术就能打破这种局限。在讲解地震谚语时,配上动画或图片,会增加文字的趣味性、直观性和可视性,便于学生理解,也能引起学生的重视。如汶川地震发生前,就有数以万计的蟾蜍在道路上爬行,场面令人震撼。插播印尼海啸发生的视频,学生意识到,在海边地震过后,伴之而来的就是海啸;同时,几十米高的海浪瞬间吞噬数以万计的生命,在大自然面前,人类是多么渺小,自然灾害会给人类带来多么大的危害!这样,学生会认识到自然灾害带来危害的严重程度,在自然灾害来临前,做好防范准备,面对自然灾害时,就不会掉以轻心。

三、利用信息技术开展安全教育,可以更好地提高学生的安全意识

传统教学媒体如:黑板、粉笔、挂图、幻灯、投影的使用,也曾为教学提供过丰富的素材,然而,这些单一视听媒体的特点使它们制作起来比较复杂,部分创作内容很难反复使用,而信息技术能将文本、声音、图形、图像、动画、视频等各种教学内容进行组合,把难以用图片演示的许多抽象和难以理解的内容变得生动有趣、把复杂的事物简化、把事件发展的过程反复再现,这些是传统教学媒体很难完成的。

四、利用信息技术对学生开展安全教育,可以形象直观地教给他们正确的避险方法和救护技能

传统安全教育教学往往受条件和环境的限制,教师在向学生传授避险的方法和自救技能,采取口头说教的方法。在说明常见的避险方法,强调自救的关键环节时,较好的做法是利用挂图来展示各种救护的不同步骤,学生很难连贯地完全掌握各个环节的要领。教师用信息技术,课前制作动画,在不同环境下把发生溺水的不同情况、不同过程,用动画的形式表现出来,甚至可以在互联网上,搜索相关素材,充实安全教育的内容。如可用动画的形式展示当自己在水中发生意外时,如何采取正确的方式方法,避免自己发生溺水事故;当他人在水中发生危险时,如何采取正确、有效的措施施救。这样,学生就不会盲目施救,造成群死群伤的溺水事故。运用信息技术可以增强学生安全教育的内容,丰富学生安全教育的形式。

当然,并不是所有的救护技能都能靠信息技术来传授,一些专业救护技能需要专业人员当面传授,甚至需要专业人员指导学生多次实践才可能掌握技术要领。因此,在进行救护技能传授时,教师应根据教学内容、学生的认知能力等实际情况,选择性地使用信息技术。

信息技术在学生安全教育中的应用为安全教育活动提供了新的发展空间,丰富了安全教育活动的内容和形式。教师适时、适度地运用多媒体辅助安全教育教学,给学生提供视觉、听觉和创新思维体会的空间,才能激发学生的学习热情,把枯燥的安全教育活动变得生动、有趣,为学生安全教育增添无穷的魅力,切实提高学生的安全意识,在灾难来临时,为学生的安全提供一份保障。

上一篇: 庄子的著作 下一篇: 社工年终总结
相关精选
相关期刊