公务员期刊网 精选范文 网络安全措施方案范文

网络安全措施方案精选(九篇)

网络安全措施方案

第1篇:网络安全措施方案范文

长期以来,社会各界十分关注网络安全,要求依法加强网络空间治理,规范网络信息传播秩序,惩治网络违法犯罪,使网络空间清朗起来。全国人大代表也提出许多议案、建议,呼吁出台网络安全相关立法。

刚刚结束的十二届全国人大常委会第十五次会议初次审议了网络安全法草案。草案共7章68条。关于保障网络产品和服务安全,草案规定网络产品和服务提供者不得设置恶意程序,及时向用户告知安全缺陷、漏洞等风险,持续提供安全维护服务等;关于保障网络数据安全,草案要求网络运营者采取数据分类、重要数据备份和加密等措施,防止网络数据被窃取或者篡改;关于保障网络信息安全,草案明确了网络运营者处置违法信息的义务,赋予有关主管部门处置违法信息、阻断违法信息传播的权力。

草案规定,国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

网络产品、服务应当符合相关国家标准、行业标准。网络产品、服务的提供者不得设置恶意程序;其产品、服务具有收集用户信息功能的,应当向用户明示并取得同意;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当及时向用户告知并采取补救措施。

网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期间内,不得终止提供安全维护。

网络关键设备和网络安全专用产品应当按照相关国家标准、行业标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。

网络运营者应当建立健全用户信息保护制度,加强对用户个人信息、隐私和商业秘密的保护。网络运营者对其收集的公民个人信息必须严格保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。

网络运营者应当采取技术措施和其他必要措施,确保公民个人信息安全,防止其收集的公民个人信息泄露、毁损、丢失。在发生或者可能发生信息泄露、毁损、丢失的情况时,应当立即采取补救措施,告知可能受到影响的用户,并按照规定向有关主管部门报告。

负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期组织演练。

第2篇:网络安全措施方案范文

[关键词]档案;信息安全;问题;管理措施

档案信息数字化已成为必然发展趋势,在此种情况下,人们的档案信息的安全越发关注。特别是在当前信息技术在档案中广泛应用,档案管理不仅思想和理念发生了较大的变化,而且档案管理段和信息载体也处于不断变化中,在这种情况下,档案信息的保护难度不断加大,而档案信息安全问题也不断突显出来。对档案信息安全带来的影响因素较多,需要采取切实可行的措施加以管理,确保档案信息的安全性。

一、档案信息安全存在的问题

(一)计算机网络设施带来的不安全因素

随着计算机技术的发展和普及,档案管理和利用工作都由计算机来完成,而且网络技术也在档案管理工作中进行应用,采用局域网和互联网并用的方式,尽管不同系统之间网络系统处于相对隔离的状态,而且也设有必要的防护措施,但这样也无法保证档案信息的百分之百安全性,由计算机和网络设施所给档案信息带来的不安全隐患时刻存在。

(二)引用国外技术和产品引发的安全隐患

目前我国大多数档案信息系统所采用的软件、硬件、操作系统、应用系统都都为国外产品,我国信息管理和技术改造的水平还处到较低的水平,这些引用国外的产品和技术势必会存在一定的安全风险和安全隐患。

(三)安全技术不完善造成的安全漏洞

虽然近年来我国计算机安全技术取得了较好的成效,无论是在病毒防治、防火墙、黑客入侵检测及网络安全扫描等多个方面都广泛的在网络信息安全上进行应用,但这些产品由于技术上还存在着不完善的地方,在安全技术的规范性和实用性方面还存在着一些不足之处,在维护档案信息安全上还存在着一定的安全漏洞。

二、档案信息安全管理措施

(一)制定数字化档案信息安全策略

在当前档案信息数字化情况下,可以通过制定数字化档案信息安全策略来对信息安全进行防范,使信息安全能够得到有效的保障。其通过对数字化档案信息安全风险进行正确评估和分析,对数字化档案信息安全需求进行充分了解,从而制定科学有效的信息安全保障规划,使信息安全的组织和管理能够得以加强,有效的提升信息安全保障能力。同时作为数字化档案管理部门,需要通过建立数字化信息安全预期机制和快速应对机制,来对可能发生的信息安全进行预测,做好各种应急准备,在突出事件发生时能够充分协调和果断进行处理,尽可能的降低由于安全事件发生而导致的损失。

(二)数字化档案信息的安全防范

在当前数字化档案信息服务安全控制措施上,普遍采用访问控制来确保数字化档案信息免被非法利用非法访问,同时可以通过多种途径来确保访问控制能够得以实现。

(1)信息登录访问控制。信息登录访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入信息服务区域。

(2)用户权限控制

用户权限控制是针对非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。

(3)信息分类与安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全保障,网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

(三)数字化档案传输安全控制

(1)网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问,服务器给以图形或文字或声音等形式报警,以引起网络管理员的注意。网络服务器应会自动记录企图尝试进入网络函数次数,非法访问的次数达到设定数值将被自动锁定。

(2)网络端口和节点的安全控制

网络环境中信息服务器的端口往往使用自动回呼设备,静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络可以对服务器端口和用户端采取控制。

(3)信息加密控制

信息加密方法有很多,加密的强度基本上由加密使用的密钥长度来决定。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供有效的安全保护。

(四)数字化档案管理人员的信息安全控制

在档案信息安全管理工作中,数字化档案管理人员不仅是档案信息安全的守护者,同时也是档案信息安全问题制造者。数字化档案信息的安全直接与管理人员的安全意识和素质息息相关,由于档案管理人员组织和防范上的不当而导致不安全因素发生较为常见,所以对于数字化档案管理人员需要强化信息安全教育,针对管理人员和技术人员进行安全和保密技术的培训,使其在日常工作中能够更好的进行防范。

三、结束语

数字化档案信息的安全管理是一项系统工程,在对安全进行防范过程中需要从系统工程的角度出发来对信息安全管理范围和策略进行确定,通过对可能产生的风险进行分析来采取适宜的信息控制措施,建立完善的信息安全管理体系,确保数字化档案信息的安全性能够得到有效的保障。

参考文献:

[1]项文新.档案信息安全保障体系框架研究[J].档案学研究,2010-04-28.

第3篇:网络安全措施方案范文

Abstract:Is day by day huge along with the enterprise interior network and with exterior network contacting gradual increase, a security credible enterprise network safety system appears very important. The local area network enterprise information security system is to guard against one kind of management system management system which in the enterprise the computer data message divulges a secret establishes, is for the purpose of providing one kind to local area network's information security practical, the reliable management plan.

关键词:网络安全 防病毒 防火墙 入侵检测

key word: Network security Anti-virus Firewall The invasion examines

作者简介:张敏(1981- ),女,满族,辽宁锦州北镇人,本科学历,辽宁财贸学院经贸系教师。

一、网络安全的含义

网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全,通常定义为网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

二、中小企业网络安全方案的基本设计原则

(一)综合性、整体性原则。应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。

(二)需求、风险、代价平衡的原则。对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

(三)分步实施原则。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需要,亦可节省费用开支。

三、中小企业网络安全方案的具体设计

网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。

该方案主要包括以下几个方面:

(一)防病毒方面:应用防病毒技术,建立全面的网络防病毒体系。随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力:当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败关键的策略点,这就使保证信息的安全变得格外重要。

(二)应用防火墙技术,控制访问权限,实现网络安全集中管理。防火墙技术是今年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。

防火墙可以完成以下具体任务:通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘。

随着网络的广泛应用和普及,网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日趋关注的焦点。防火墙作为网络边界的第一道防线,由最初的路由器设备配置访问策略进行安全防护,到形成专业独立的产品,已经充斥了整个网络世界。在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然。

参考文献:

第4篇:网络安全措施方案范文

【关键词】企业数字档案馆;安全体系;网络管理

企业档案馆的安全保障体系建设主要通过两方面途径实现。一是按照信息安全等级保护的要求,采用相应安全保障技术方法,配备必要的软硬件设施。二是建立健全数字档案馆安全管理制度,并严格遵照实施。

数字档案馆的安全体系主要包括网络平台安全、信息系统安全和档案数据安全三大方面。档案数据安全是要保证数字档案信息的可靠、可用、不泄密、不被非法更改等。系统及其网络平台安全是要保持系统软硬件的稳定性、可靠性、可控性。

一、安全技术防范措施

数字档案馆的安全技术防范措施包括:档案实体安全措施、网络安全措施、系统安全措施、应用安全措施和数据安全措施。

1.档案实体安全措施。档案实体以各种载体形式存在,并存放于档案库房。为了使档案实体达到档案安全管理的“八防”,除了采取传统的档案实体安全保管措施之外,还需利用以下现代技术手段,提高管理的有效性、智能化。(1)自动温湿度控制系统:由中央控制服务器集中自动控制档案库房的空调、除湿机、空气清新机等终端设备,为档案的存放保管提供适宜的温湿度条件。(2)视频监控系统:数字档案馆的重要出入口安装视频监控设备,重点部位(如保密库房、机房)安装红外报警、摄像联动监控,实现对所辖区域的安全监控。(3)自动消防报警及灭火系统:建设档案库房自动消防报警及灭火系统,提高档案实体对应火灾的自动高效防范能力。

2.网络安全措施。(1)防火墙:网络安全是数字档案馆整个安全体系的根基,必须放在首要位置考虑。从安全考虑,必须在整个企业局域网总入口处加载硬件防火墙,确保企业局域网的安全。企业档案馆根据实际应用,可以在防火墙上加载对应用服务的访问控制,如对档案门户网站只开放80端口服务,允许所有地址的访问;而对于综合档案信息系统,限制外网地址的访问,指定专网地址的访问。(2)入侵检测系统:为防范外网的恶意攻击和数据窃取,在企业局域网关键地点部署入侵检测系统,及时发现网络攻击事件并予以防护、向管理员发出告警。(3)网络防病毒系统:建立企业网络病毒防护系统,保证企业企业局域网免受网络病毒的侵害。

3.系统安全措施。系统平台安全管理一方面可以利用操作系统自身安全机制进行合理的配置,另一方面可以通过采用一些系统平台管理软件来实现。(1)操作系统的安全措施:操作系统的安全访问控制一方面可以通过用户账号、密码、用户组方式登录到服务器上,在服务器允许的权限内对资源进行访问、操作。另一方面可以基于TCP/IP协议,通过对文件权限的限制和对IP的选择,对登录用户的认证保护。(2)补丁程序:采用最新版本的操作系统,并及时安装补丁程序。(3)服务过滤:关闭系统上的一些不需要的服务。(4)对网络以及各个子系统管理员权限进行严格划分:严格控制操作系统用户授权,并控制每个用户的对应目录的操作权限,非必要情况下不以系统管理员的用户登录。(5)计算机口令设置:对口令的设置进行有效的管理,限制口令复杂度和有效期限。(6)安装系统加固程序:安装系统安全防范产品提升系统的安全性。如系统防病毒软件、系统漏洞检测及弥补软件、系统补丁检测和自动升级软件、系统木马检测软件等等。

4.应用安全措施。(1)权限控制:在系统中将用户分类,对各类用户的权限进行明确的设定,并进行严格的控制。系统设计时,可采用定义角色的方法,来为每一类具有相同权限的人员定义一个角色,来方便控制人员的权限。(2)日志管理:系统通过记录用户操作日志来加强系统的安全性,以便管理员可以对恶意破坏数据过程进行审计。提供登录日志、操作日志和数据访问日志三类日志。

* 用户登录日志:记录用户成功登录(退出)档案系统的事件。用户登录指用户由档案系统外成功登录进档案系统。

* 用户操作日志:记录用户在档案系统中所进行的一些重要操作事件。例如:全宗管理、部门管理、档案类型管理等。

* 数据访问日志:记录用户对档案数据本身的访问。例如,对档案数据条目的删除。对电子文件的浏览、下载等。

5.数据安全措施。(1)数据传输安全控制:综合档案管理系统需提供对电子原文的加密处理,电子文件先经过系统提供的加密功能加密,以加密状态传输;客户端利用时,采用系统专用原文浏览器,浏览器内部提供对文件解密功能,如果在传输过程中信息被截获,截获的信息如果不在我们专用原文浏览器中阅读,打开后是乱码状态,保证了电子档案在网络中传输的安全性。(2)数据接口安全控制:综合档案管理系统对提供的数据接口和WEBService服务进行安全控制:综合档案管理系统对外部系统提供相关的接口和服务,保证没有权限的人不能获取对应的服务,或者不信任的系统不能访问对应的接口。(3)电子文档防篡改:采用软件生成电子原文校验码可以及时获得被篡改文件的名字,方便快捷的找到被篡改的电子文件。对电子文件进行锁定操作(主要针对大量的office word、excel文件),用户进行篡改后,原文件内容不会彻底消失,会以批注的形式存在,方便于恢复文件内容。(4)电子文件防扩散:电子文件的防扩散功能可以为文档资料的安全防护以及非法传播提供安全保障。当档案管理系统为利用者赋了原文下载权限后,用户在下载原文时系统将下载到利用者本地的文件进行数据加密转换,转换后的电子文件必须用系统提供的阅读工具来读取,转换后的文件完全保持原文的版式,特有格式文件具有防篡改的功能。(5)数据备份和容灾恢复机制:采用主流备份存储设备和专业备份软件,为重要档案信息资源制定存储备份策略,自动/手动、本地/异地、全备份/增量备份、备份时间等。为了应对天灾等突发事情,需建立相应的预警预案,并制定相应的容灾恢复机制。

二、安全管理保障措施

在建设数字档案馆安全防护体系时,仅有安全技术防护而无严格的安全管理保障体系相配合是难以保障系统运行安全的。安全管理保障体系包括安全管理组织、安全标准体系、安全规章制度建设、安全服务体系、安全管理手段。

1.安全管理组织。建立完整的安全管理组织体系,具体负责安全保障体系建立的规范、组织实施、运维管理等工作。

2.安全标准体系。安全标准规范体系是支撑数字档案馆安全保障体系建设的需要手段,是系统互联互通、业务协调、信息共享所必须遵守的技术准则。

3.安全规章制度。数字档案馆涉及面广、情况复杂,管理的制度化程度极大地影响着整个平台的安全,数字档案馆的建设、运行、维护、管理都要严格按制度执行。安全规章制度主要有:网络、机房、服务器管理规范,数字档案信息安全存储管理规范,个人PC和客户端的安全操作规范和数字档案应用系统的安全操作规范。

第5篇:网络安全措施方案范文

关键词:电力 信息安全防护 典型案例

中图分类号:TM76 文献标识码:A 文章编号:1674-098X(2016)12(b)-0058-03

该课题研究解决方案典型方案以电力公司为主要对象,在实际操作过程中,可以裁剪,原则应满足安全防护建设要求,主要包括安全控制措施如何部署,而不提出确定型号的安全产品,且以单位进行全新安全防护系统建设为出发点,在此基础上,结合电力公司安全建设现状,考虑对现有安全措施的复用,根据自己的实际情况进行安全系统选型并制定安全系统实施方案。

1 案例分析

某省电力公司构建信息网络,已经稳定运行的有:管理系统、安全生产管理系统、国际合作系统、协同办公系统、电力营销系统、纪检监察系统等,同时在建有ERP等系统,网络和信息系统情况复杂,迫切需要进行信息安全方面的建设,实现以下几方面的需求。

(1)确保信息系统的可用性、完整性和机密性。

(2)对服务器、工作站、网络基础设施和网络边界采取合理有效的安全防护手段。

(3)防止非授权的用户非法接入、非法窃听和信息篡改。

(4)对信息系统的接口实施认证和加密等手段,确保应用安全。

2 方案设计

(1)边界防护如表1所示。

(2)网络防护如表2所示。

(3)主机防护在主机层面部署的安全控制措施表3所示。

(4)应用防护内容如表4所示。

3 结语

该课题对电力公司信息安全典型解决方案的研究,对现有安全措施的复用,根据自己的实际情况进行安全系统选型并制定了安全系统实施方案,有效地将信息安全总体方案进行贯彻执行。该课题典型方案以网省公司为主要对象,各网省、地市等单位在实际操作过程中,可以以该方案为模板进行修改,原则应满足安全防护总体方案的建设要求。

参考文献

[1] 李文武,游文霞,王先培.电力系统信息安全研究综述[J].电力系统保护与控制,2011,39(10):140-147.

[2] 胡炎,董名垂,韩英铎.电力工业信息安全的思考[J].电力系统自动化,2002,26(7):1-4.

[3] 李文武,王先培,孟波,等.电力行业信息安全体系结构初探[J].中国电力,2002,35(5):76-79.

第6篇:网络安全措施方案范文

一、总则

(一)编制目的

为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。

(二)编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。

(三)分类分级

本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。

1、事件分类

根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:

(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。

(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。

(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。

2、事件分级

根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。

(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。

(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。

(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。

(四)适用范围

适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。

(五)工作原则

1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。

4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。

5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。

二、组织指挥机构与职责

(一)组织体系

成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。

(二)工作职责

1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。

2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。

3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。

5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。

6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。

三、监测、预警和先期处置

(一)信息监测与报告

1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。

3、及时上报相关网络不安全行为:

(1)恶意人士利用本系统网络从事违法犯罪活动的情况。

(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。

(3)网络恐怖活动的嫌疑情况和预警信息。

(4)网络安全状况、安全形势分析预测等信息。

(5)其他影响网络与信息安全的信息。

(二)预警处理与预警

1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。

2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。

(三)先期处置

1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。

2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。

四、应急处置

(一)应急指挥

1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。

2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。

(二)应急支援

本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。

(三)信息处理

现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。

(四)扩大应急

经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。

(五)应急结束

网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。

五、相关网络安全处置流程

(一)攻击、篡改类故障

指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。

(二)病毒木马类故障

指网站服务器感染病毒木马,存在安全隐患。

1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。

2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。

3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。

(三)突发性断网

指突然性的内部网络中某个网络段、节点或是整个网络业务中断。

1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。

2)若是设备物理故障,联系相关厂商进行处理。

(四)数据安全与恢复

1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。

2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。

3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。

4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。

(五)有害信息大范围传播

系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。

(六)恶意炒作社会热点、敏感问题

本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。

(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击

敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。

六、后期处置

(一)善后处置

在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。

(二)调查和评估

在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。

七、应急保障

(一)通信与信息保障

领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。

(二)应急装备保障

各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。

(三)应急队伍保障

按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。

(四)交通运输保障

应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。

(五)经费保障

网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。

八、工作要求

(一)高度重视。互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。

第7篇:网络安全措施方案范文

随着信息网络技术的高速发展和互联网在社会各个领域的广泛应用,政府、企事业单位、社区、学校、图书馆、电子阅览室、宾馆酒店、休闲会所、农村信息等提供非经营性上网服务的场所越来越多,其在传播社会主义先进文化、方便人民生活、促进经济社会发展的同时,也给互联网的管理带来许多新的问题。由于互联网安全保护技术措施不落实,少数违法犯罪分子趁虚而入,利用非经营性上网场所传播色情、、暴力、封建迷信等有害信息屡禁不止,从事网络诈骗、盗窃、和色情等违法犯罪活动日益增多,垃圾邮件、计算机病毒和黑客攻击破坏活动影响严重,严重威胁我市社会稳定和社会公共利益,广大人民群众反映强烈。各非经营性上网服务单位要按照“谁主管、谁负责,谁使用、谁负责”的原则,充分认识当前我市互联网面临的严峻形势,充分认识加强非经营性上网服务场所安全管理的重要性和必要性,从维护国家安全和社会稳定,构建社会主义和谐社会的大局出发,高度重视非经营性上网服务场所的安全保护工作,健全安全管理制度,强化技术防范措施,切实堵塞安全漏洞,努力降低安全风险隐患,提高安全防范能力,保障我市互联网非经营性上网服务场所健康、有序发展。

为落实互联网安全保护措施,根据《中华人民共和国计算机信息网络国际联网管理暂行规定》(国务院第195号令)、《计算机信息网络国际联网安全保护管理办法》(公安部第33号令)、《互联网安全保护技术措施规定》(公安部第82号令)等规定和区公安厅《关于开展依法落实互联网安全保护技术措施工作的通知》(桂公通[2008]137号)的精神和要求,现就加强我市非经营性上网服务场所网络安全管理工作通知如下:

一、全市已开通上网服务的政府部门、企事业单位、社区、学校、图书馆、电子阅览室、宾馆酒店、休闲会所、农村信息站等非经营性公共场所应于收到通知之日起15日内,开展网络安全自查自纠,安装符合要求的互联网安全管理审计系统,并到市公安局网络警察支队办理备案手续;2009年1月1日后开通上网服务的场所,必须在网络正式联通之日起30日内,向市公安局网络警察支队办理备案手续。备案流程、方式及备案所需提交材料清单可登陆(政府)网站查询和下载。

二、互联网安全管理审计系统必须通过公安部计算机安全专用产品的检测,具有提高非经营性上网服务场所自我管理的功能,并能达到《互联网安全保护技术措施规定》的要求。各非经营性上网服务场所管理单位自行采购互联网安全管理审计系统,切实落实互联网安全保护技术措施。

三、各非经营性上网服务场所应按照《互联网安全保护技术措施》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》的要求,加强组织领导,成立网络安全管理组织,并指派专门机构和人员负责网络安全管理系统的日常维护工作,保障系统的正常运行。

四、各非经营性上网服务场所应严格按照《互联网安全保护技术措施》的要求,对本单位网络安全状况进行自查自纠,对未达到安全标准的,应及时自行落实整改措施。

五、市公安局网络警察支队将派出工作人员开展网络安全检查整改工作,各非经营性上网服务场所应予以积极配合,并按照检查人员提出的整改要求进一步建立健全网络安全保护制度,全面提高非经营性上网服务场所网络安全保护能力,有效杜绝网络安全隐患。

第8篇:网络安全措施方案范文

论文摘要:档案信息安全是我院档案信息化建设中的一项重要保障工作。从技术角度讨论了档案信息安全5个保障措施:主机与客户机安全保障、网络安全保障、用户信息安全保障、应用系统安全保障、容灾备份安全保障;并对有效建立多层次多维度档案信息安全应急响应机制进行了讨论。

档案资源信息化是将档案资源和档案各项管理过程数字化,以通信技术、计算机技术以及相关信息技术为工作手段和技术支持,完成信息传输,实现档案资源的合理、有序、有效的开发和利用,最终实现档案信息资源的社会共享。档案信息化系统建设是我院在数字化校园一揽子建设方案中重要的一项工作。建设内容主要包括档案工作规范建设、数据的规范化、档案应用系统、数据中心、灾备中心等。

档案信息安全的重要性尤为突出。安全管理的最终目的就是保障网络上传输的、系统中存储的、用户使用的档案数据是真实、完整和有效的。档案信息化进程中的信息安全是档案信息化有效性的最基础性保障。高校档案信息化建设内容中重视档案信息安全保障体系及应急处理措施建设,从技术、管理两个方面提供上述解决方案。管理层面要从加强制度建设和档案工作人员对信息安全的认识着手;技术层面提供多层次、多角度的信息安全预防措施,并在信息安全危害一旦发生采取有效应对措施将损害降至最低。本文就技术层面如何进行高校档案信息化建设进程中的信息安全保障及恢复策略进行研究。

1技术保障方式

1.1主机及客户机安全保障

操作系统安全是档案信息安全最基础的屏障,不允许主机和客户机使用漏洞多的操作系统。随着信息攻击活动向纵深发展,安全攻击的目标往往是漏洞多的操作系统。因此我院在档案信息安全建设中,客户机和服务器应该使用安全、可靠、漏洞较少的操作系统。强调操作系统本身安全的前提下,更为重要的是要定期利用漏洞扫描工具检测系统漏洞和系统配置情况,定期给操作系统打补丁,及时发现安全隐患,堵住各种安全漏洞。

新型病毒及其变种层出不穷,病毒泛滥直接影响了档案信息化安全。防病毒技术是利用专用的防病毒软件和硬件,发现、诊断和消灭各种计算机病毒和网络病毒,主要措施是对客户机和主机服务器中的文件进行不定期的频繁扫描和检测,主机上采取防病毒芯片和设置网络目录及文件访问权限。从网络全局考虑,采取防病毒手段,要改变被动防御的不利局面,以主动防御为主。除了单机病毒预防之外,更为重要的是通过网络管理平台监控网络上的所有机器,充分利用定时查毒功能,对客户机进行扫描,检查病毒情况。拟利用网络管理平台在线报警功能,当网络上的每一台机器发生病毒入侵时,网络管理人员能及时做出响应。

1.2网络安全保障

防火墙技术是一种前端网络设备。主要部署在数字化校园的内部网络和外部网络之间,对非法信息进入计算机起到屏障作用,是两个网络之间执行控制与安全策略的保障设备,通过安全访问控制起到保护内部档案信息应用的安全。由于计算机技术进步的加快,破坏信息安全手段多样化,档案信息化系统要充分利用防火墙提供的功能自行设定符合要求的安全策略,仅允许有效的信息类型通过防火墙,对外部网络与内部网络之间数据流动进行检查。防火墙技术可以最大限度地保护档案信息不被非法更改、破坏、拷贝。

任何一种安全技术不是万能的,防火墙技术仅能保障外部的侵害。在网络安全领域本文除了采用防火墙技术,还采用人侵检测技术,该技术是防火墙技术的有效补充。人侵检测技术是一种主动的信息安全防护措施,它在检测来自外部入侵行为的同时,也能检测出内部用户的非法活动。其技术要领是收集计算机系统、网络及用户活动的过程信息,并对过程信息加以分析,来判断系统中是否有违反安全策略的行为和被攻击的证据。在档案信息化系统中,我们主要采用2种主要的入侵检测体系结构:基于主机的人侵检测系统和基于网络的人侵检测系统。入侵检测的重要对象是主机服务器,主要采用实时监视可疑的连接,监控非法访问,同时制订相应的工作方案对各种非法入侵行为立即做出响应。

1.3用户信息安全保障

随着信息安全技术发展起来的现代密码学,不仅被用于解决信息的保密性,而且也用于解决信息的完整性、可用性和可控性。密码是解决信息安全最有效的手段,密码技术是信息安全的核心技术。为防止核心档案数据发生泄漏,在保护档案信息安全的各种手段中,对密码技术的应用非常重视,主要从以下几个角度进行密码应用。一是用户密码强度必须符合一定的安全等级,二是采用定期更换核心密码策略。密码技术是保障档案信息安全最为最可靠且经济、直观的保护手段。

1.4应用系统安全保障

基于档案信息化的应用系统安全非常重要,我院在档案信息化应用系统建设、开发方案中拟定安全解决措施。

一是建设方案中单独建立权限管理平台进行访问控制。访问控制是一种档案信息安全的手段之一,其作用有:一是防止非法的用户进入受限的档案资源;二是允许合法的用户访问受保护的档案资源;三是防止合法的用户对受保护的档案资源进行非授权的访问。权限平台的建设保障权限的分层、分级控制,并能在安全需求提升的情况下满足扩展要求。

二是建设方案中单独建立全方位的日志文档中心,便于安全追踪。主要包含以下内容:访问日志、数据库操作日志、非结构化数据操作日志、审计平台建设。在一般电脑系统中,文件内容若有任何的改变,电脑并不会加以记录,而作为档案数据,任何更改文件的动作一定要留有痕迹在日志系统中,这使得在相应安全事件发生之后,便于事后的追查。日志忠实地记录下在存取电子文件时留下的所有异动记录,本文称为档案追踪记录,主要记录下操作人员、操作时间、操作内容、并对原文件内容进行备份存档。

1.5容灾备份保障

高校档案信息作为高校重要的资源,无论在何种不可控的因素发生时,要达到档案信息不可失性的要求。

网络环境中除了要保证计算中心的环境安全、设备安全、线路安全。我院在着手数字化校园建设规划这项工作中,还同时进行容灾备份中心的建设规划。容灾备份中心是档案信息化安全的最后一道“安全岛”,为了绝对的物理安全,计划将灾备中心与数据中心物理隔离。灾备中心采用独立的网络安全机制,进行双机直备,并将档案信息数据中心数据进行定期采集到灾备中心,防止数据中心意外发生造成的数据损失。

2档案信息安全应急响应机制

在档案信息安全发生时,如何有效地进行数据和应用的恢复是另外一项重要的课题。在我院档案信息安全体系方案中,我们将建立有效的安全应急响应机制,安全应急响应机制是多层次多维度的,以应对假想多种档案信息安全危害发生时能迅速启动应急方案,使档案信息系统尽快恢复正常,保证档案工作不受大的影响。主要进行以下安全机制的建设:一是灾备中心数据恢复机制;二是档案信息数据库安全应急响应机制;三是服务器发生故障时安全应急机制;四是针对数据中心网络故障应急响应机制。

上述相应机制的建设保证了多个层面数据、应用的可恢复性。在建设相应机制的基础上对相应机制进行检验。在建设后期,将模拟各种档案信息安全发生场景,来启动相应安全应急响应预案,根据演练反馈效果,完善相应的应急预案。这样最大程度地保证真实档案信息安全发生时,做到数据和应用有效地恢复、平滑地对接。

第9篇:网络安全措施方案范文

一、建立电子档案信息安全评价指标体系的必要性

信息技术在档案管理中的广泛应用,一方面提高了档案工作的效率,扩大了档案的社会影响力;另一方面也对档案工作提出了新的要求,例如存储介质的不稳定、技术过时、黑客入侵、电脑病毒破坏等都使得电子档案信息的安全保护面临着前所未有的挑战。

在2002年国家档案局颁发的《全国档案信息化建设实施纲要》和近期各省市的“十一五档案信息化建设纲要”中都提出了“档案信息安全保障体系建设”,但仍缺乏深入、系统的探讨。电子档案信息的安全管理是一个过程,而不是一个产品,我们不能期望通过一个安全产品就能把所有的安全问题都解决。对各档案管理系统来说,解决电子档案信息安全的首要问题就是要识别自身信息系统所面临的风险,包括这些风险可能带来的安全威胁与影响的程度,然后进行最充分的分析与评价。只有采用科学有效的模型和方法进行全面的安全评价,才能真正掌握内部信息系统的整体安全状况,分析各种存在的威胁,以便针对高风险的威胁采取有效的安全措施,提高整体安全水平,逐步建成坚固的电子档案信息安全管理体系。

二、电子档案信息安全评价指标体系的组成

电子档案信息系统是一个复杂的系统工程,既有硬件,又有软件,既有外部影响,又有内部因素,而且许多方面是相互制约的。因此,必须有一个规范的、统一的、客观的标准。根据国内外的电子档案信息安全评估标准,国家对电子档案信息和网络信息系统安全性的基本要求,结合电子档案管理和网络管理经验,综合考虑影响电子档案信息安全的各种因素,建立电子档案信息安全评价指标体系。该体系主要包括五个大项二十个小项的评价指标。

1、物理安全评价指标

物理安全是指存储档案信息的库房、计算机设备及管理人员工作场所内外的环境条件必须满足档案信息安全、计算机设备和管理人员的要求。对于各种灾害、故障要采取充分的预防措施,万一发生灾害或故障,应能采取应急措施,将损失降到最低。物理安全包括环境安全、设备安全和载体安全三个方面。

(1)环境安全:主要指存储档案信息的库房、计算机机房周围环境是否符合管理要求和是否具备抵抗自然灾害的能力,如库房是否建在电力、水源充足,自然环境清洁,通讯、交通运输方便的地方;有无防火、防水措施;有无监控系统;有无防雷措施等。

(2)设备安全:主要是指对电子档案信息系统设备的安全保护,包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。

(3)载体安全:保证设备安全的同时,也要保证载体安全,要对载体采取物理上的防盗、防毁、防霉等措施。

2、管理安全评价指标

安全管理在电子档案信息安全保障中起着规范和制约的作用,科学的管理理念加上严格的管理制度才能最终保证电子档案信息的安全。电子档案信息的管理安全评价指标具体包括:

(1)专门的档案信息安全组织机构和专职的档案信息安全管理人员:档案信息安全组织机构的成立与档案信息安全管理人员的任命必须有相关单位的正式文件。

(2)规章制度:包括有无健全的电子档案信息安全管理规章制度;档案信息安全人员的配备、调离是否有严格的管理制度;设备与数据管理制度是否完备;是否有登记建档制度;是否有完整的电子档案信息安全培训计划和培训制度;各类人员的安全职责是否明确,能否保障电子档案信息的安全管理。

(3)是否有紧急事故处理预案:为减少电子档案信息系统故障的影响,尽快恢复系统,应制定故障的应急措施和恢复规程以及自然灾害发生时的应急预案,制成手册,以备及时恢复系统运行。

3、网络安全评价指标

越来越多的电子档案在网络上传输,而网络作为一种构建在开放性技术协议基础上的信息流通渠道,它的防卫能力和抗攻击能力较弱,可能会遭受到病毒、黑客的袭击。为了保证电子档案的安全必须保证其传输的媒介——网络的安全,网络安全评价指标包括以下几个方面:

(1)是否有计算机病毒防范措施

(2)是否有防黑客入侵设施:主要是设置防火墙和入侵检测等设施。

(3)是否有访问控制措施:访问控制是指控制访问网络信息系统的用户,当用户之间建立链接时,为了防止非法链接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立链接。

(4)是否有审计与监控:审计与监控是指应使用网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

4、信息安全评价指标

在网络能够正常运行的基础上,我们要保证在系统中传输、存贮的电子档案信息是安全的,不被截取、篡改或盗用。

(1)是否采取加密措施:档案的本质属性是原始记录性,而计算机和网络的不稳定性使得电子档案信息的这一特性难以保证,而且有些电子档案信息有密级限制,不能公开在网络上传输,所以电子档案信息在网络传输时必须通过加密来保证其安全。

(2)是否有数据完整性鉴别技术:网络上的传输使得电子档案信息的完整性无法保证,黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制,这对于电子档案信息来说至关重要。

(3)是否确保信息数据库的安全:一个组织最核心的信息通常以数据库的形式保存和使用,保证数据库安全对于电子档案信息来说有重要的作用。

(4)是否有信息防泄漏措施:信息防泄漏包括信息审计系统和密级控制两方面。信息审计系统能实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为;另外,可以根据信息保密级别的高低划分公开范围,并对用户划分访问权限,进行分组管理。

(5)是否有防抵赖技术:防抵赖技术确保用户不能否认自己所做的行为,同时提供公证的手段来解决可能出现的争议,它包括对数据源和目的地双方的证明,常用方法是数字签名。

5、系统安全评价指标

这里的系统安全是指计算机整个运行体系的安全。在计算机上处理信息时,硬件、软件出现故障或误操作、突然断电等都会使正在处理的信息丢失,造成无法弥补的损失。所以我们需要采取一系列措施保证系统的稳定,确保信息的安全。计算机系统安全评价指标有:

(1)是否有系统操作日志:系统操作日志详细记录了系统的操作状况,以便事后分析和追查系统损坏的原因,为系统提供进一步的安全保障。

(2)是否进行系统安全检测:运用系统安全检测工具对计算机和网络进行安全检测,可及时发现系统中存在的漏洞或恶意的攻击,进而采取有效的补救措施和安全策略,达到增强网络安全性的目的。

(3)是否有操作系统防破坏措施:操作系统集中管理系统的资源,是计算机系统赖以正常运转的中枢,它的安全性将直接影响到整个计算机系统的安全。操作系统应当建立某些相对的鉴别标准,保护操作系统本身在内的各个用户,阻止有害功能的运行。

(4)是否进行系统信息备份:日常备份制度是系统备份方案的具体实施细则,应严格按照制度进行日常备份,否则将无法达到备份方案的目标。

(5)是否有灾难恢复系统:当系统因人为或自然因素受到破坏时,我们应保证能够尽快地恢复正常工作,把损失控制在最小范围内。

三、电子档案信息安全评价指标体系权重确定方法

用若干个指标进行综合评价时,其对评价对象的作用,从评价目的来看,并不是同等重要的。指标越重要,权的数值就越大;反之,数值小则可以说明其重要程度相对较低。

合理地确定和适当地调整指标权重,体现了系统评价指标中各因素之间的轻重有度、主次有别,更能增加评价因素的可比性。在安全评价中,具体确定权重的方法很多,如德尔菲法、主成分分析法、层次分析法、环比法等。其中,层次分析法比较适用于电子档案信息安全的评价。

层次分析法的核心是对决策对象进行评价和选择,并对它们进行优劣排序,从而为决策者提供定量形式的决策依据。它充分利用人的分析、判断和综合能力,适用于结构较为复杂、决策准则较多且不易量化的决策问题。它将定性分析和定量分析相结合,具有高度的简明性、有效性、可靠性和广泛的适用性。而电子档案信息安全指标体系因素多、主观性强且决策结果难以直接准确计量,因而可以用层次分析法来确定指标体系的权重。层次分析法的基本步骤是:

1、将复杂问题概念化,找出研究对象所涉及的主要因素;2、分析各因素的关联、隶属关系,构建有序的阶梯层次结构模型;3、对同一层次的各因素根据上一层次中某一准则的相对重要性进行两两比较,建立判断矩阵;4、由判断矩阵计算被比较因素对上一层准则的相对权重,并进行一致性检验;5、计算各层次相对于系统总目标的合成权重,进行层次总排序。

四、电子档案信息安全评价指标体系综合评价方法

综合评价是指对被评价对象进行客观、公正、合理的全局性、整体性评价。可以用作综合评价的数学方法很多,但是每种方法考虑问题的侧重点各有不同。鉴于所选择的方法不同,有可能导致评价结果的不同,因而在进行多目标综合评价时,应具体问题具体分析。根据被评价对象本身的特性,在遵循客观性、可操作性和有效性原则的基础上选择合适的评价方法。在信息安全领域,目前存在的综合评价方法有信息系统安全风险的属性评估方法、模糊综合评价方法、基于灰色理论的评价方法、基于粗糙集理论的评价方法等。对于这些方法,目前还没有评论认为哪一种方法更适用于信息安全领域的综合评价。鉴于此种情况,本指标体系采用模糊综合评价方法。

模糊综合评价就是以模糊数学为基础,应用模糊关系合成的原理,将一些边界不清、不易定量的因素定量化,进行综合评价的一种方法。从评价对象来看,用模糊综合评价方法来评价信息安全系统是可行的。首先,对于信息的安全管理而言,“安全”与“危险”之间没有明显的分界线,即安全与危险之间存在着一种中间过渡的状态,这种中间状态具有亦此亦彼的性质,也就是通常所说的模糊性。因此在安全的刻画与描述上大多采用自然语言来表达,而自然语言最大的特点是它的模糊性。另外,电子档案信息安全评价中,对一些评价要素的评价是具有模糊性的。如组织管理中的评价很难量化,一般只能用“好”、“一般”、“差”等等级概念来描述,具有较强的模糊性。而且一些评价要素受外界环境的影响较大,具有不确定性,如网络攻击、安全设施失效、人为失误等偶然性较大,难以准确评价。对于这些模糊的、不确定性的问题通常采用模糊数学来研究。模糊综合评价方法就是在对多种因素影响的事物或现象进行总的评价过程中涉及到模糊因素或模糊概念的一种评估方式,它通过运用模糊集合中隶属度和隶属度函数的理论来刻画这种模糊性,以达到定量精确的目的。

总之,模糊综合评价方法是一种适用于在信息安全管理方面进行系统评价的可行方法,其基本步骤为⑦:

1、确定评价集。评价集是以评判者对被评价对象可能做出的各种总的评判结果为元素组成的集合,例如我们可以对电子档案信息安全评价采用五个等级的评语集合(很好,好,较好,一般,差)。

2、建立因素集。因素集是以影响评判对象的各种因素为元素组成的集合,在本文的电子档案信息安全评价体系中,主因素层的因素集有物理安全、管理安全、网络安全、信息安全和系统安全五个指标,其下层又有各自的影响因素集,由各自的具体影响指标组成。

3、建立权重集。由于各评价要素在评价中的重要程度不同,因而必须对各要素按其重要程度给出不同的权重,权重集通过层次分析法确定。