公务员期刊网 论文中心 信息安全管理范文

信息安全管理全文(5篇)

信息安全管理

第1篇:信息安全管理范文

随着计算机软件技术的发展,特别是分布式和软件移动计算的广泛应用,使得系统开放性越来越强,局域网内的用户都可能访问到应用系统和数据库,这给医院信息安全带来了极大的挑战。从收费数据到医疗信息、从病人隐私保密到管理信息的保密,都要求医院管理系统要处于高度安全的环境中。医院信息系统的稳定和安全运行,是医院持续正常工作的组成部分。作为一个持续运行的事务处理系统,要求能每天24小时不间断运行,不希望有中断,否则会使医院的声誉受到影响。同时,随着业务的发展,系统数据量的增加,要求系统能稳定地运行,不能使系统性能快速降低。在一些重要的系统中,如财务、人事、医保实时交易等信息,已经不能满足于简单的本地保护,要求有更高的系统可靠性,保证系统能进行容灾保护。一旦出现异常情况,如火灾、爆炸、地震、水灾、雷击或某个方向线路故障等自然原因以及电源机器故障、人为破坏等非自然原因引起的灾难后,系统能快速稳定地恢复正常工作。因此,信息安全已经不是人们传统意义上的安全概念,是要保证系统避免一系列威胁,保证医院业务的连续性,最大限度地减少医院业务的损失,为医院的业务发展提供信息安全保障。本文作者根据多年来从事医院管理信息系统和网络系统的建设及维护工作的经验出发,探讨安全建设和日常维护工作。

二、安全的硬指标

系统安全的硬指标考虑的问题是多方面的,包括如下。

(一)中心机房安全

中心机房是医院信息系统设备的存放地,包括数据库服务器、磁盘阵列、网络主交换、应用服务器等设备,因此对环境的要求极高,应该做到:1.机房供电不少于两路;2.双路UPS供电、并采用智能报警管理UPS;3.防静电地板、玻璃隔断、防火墙面处理、外窗防水处理;4.火灾探测器、防窃探测器;5.温度、湿度恒定,防尘,防虫鼠;6.三相四线双变电站供电,安装应急照明系统;7.专用机房接地系统,与主配线柜、主设备柜、防静电地板下的接地线(环)相连;全方位防雷系统,强电、弱电都应安装防雷保护器等。

(二)服务器及服务器操作系统安全

服务器是数据处理的核心单元,是软件安全的基础,因此,其安全应该做到:1.根据医院业务状况决定采用PC服务器或小型机,并配备磁盘阵列、冗余电源、大规模内存和高速缓存的自动纠错,保证在连续工作状态下保持稳定、快速;2.对服务器进行隔离,并采取严格的安全管理,各开箱锁单独保存;3.应用程序服务器和数据库服务器必须严格分开;4.服务器操作系统应采用安全机制较高的系统,如Windows2000或Unix等;5.网络操作系统的用户资源权限控制以及安全审计等功能必须开启;6.操作系统不相关的应用服务必须关闭;7.操作系统安全布丁必须定时更新。

(三)群集技术及磁盘阵列的可靠性

群集技术是能使服务器连续可靠运行的重要保证,简单地说是两台服务器采用双机热备份工作状态,当一台机器出现问题后另一台机器能快速接替主服务器的工作;服务器中易损部件是硬盘,硬盘损坏可以造成系统瘫痪,因此采用磁盘阵列进行冗余,其要求如下:1.为了避免出现灾难性后果,必须每天检查群集工作状态;2.当群集中一台机器出现问题时应该马上解决,检查主服务器,尽早恢复其工作;3.RAID保证数据库的高可靠性,保证在部分存储介质损坏时数据不丢失;4.必须定时检查硬盘工作情况,发现问题及时处理。

(四)网络安全

网络安全主要是指当用户通过网络访问应用服务器和数据库服务器时如何保证网络链路的安全,包括网络布线安全和网络设备安全。特别还应注意设备的软故障,软故障将造成网络系统长时间无法正常运行,使得医院处于一种半瘫痪状态。软故障包括广播风暴、交换机等设备处于时好时坏状态、网络以极慢速率传输数据、频繁出现丢包现象等,因此,基于安全的要求:1.对于光纤介质要求包括温差、阳光、鼠害、碰撞摩擦、拐角半径等的防护环境;2.对于双绞线介质要求包括磁场、雷击、电磁干扰、鼠害、温差、湿度等的防护环境;3.网络设备对环境的要求包括温度、湿度、洁净度、电源质量等;4.核心交换机也须采用双冗余进行备份,确保该交换机出现故障后备份交换机能迅速接替工作;5.定时观察服务器网络传输数率。

(五)数据库安全

在医院信息系统的后台,数据信息是整个系统的灵魂,其安全性至关重要,而数据库管理系统是保证数据能有效保存、查询、分析等的基础;数据被安全存储、合法地访问数据库以及跟踪监视数据库,都必须具有数据有效访问权限,所以应该实现:1.数据库管理系统提供的用户名、口令识别,试图、使用权限控制、审计、数据加密等管理措施;2.数据库权限的划分清晰,如登录权限、资源管理权限和数据库管理权限;3.数据表的建立、数据查询、存储过程的执行等的权限必须清晰;4.建立用户审计,记录每次操作的用户的详细情况;建立系统审计,记录系统级命令和数据库服务器本身的使用情况。

(六)数据存储安全

数据存储安全是数据库存储的信息不能因自然灾害、人为原因和设备损坏而被破坏,同时保证数据可以长期保存,备份的数据可以正确恢复,其要求如下:1.建立数据备份方案,严格按照规定的备份时间、方式进行数据备份;2.数据备份要有多重冗余备份,要有异地数据备份,当某一地点数据丢失或破坏时,另一地点保存的副本可用于恢复;3.数据部分的有效性检查,保证备份的数据万无一失,做到定期检查;4.建立快速恢复机制,明确出现故障后的快速恢复手段与方法,而且必须对之进行阶段性检查,进行灾难模拟测试。

(七)应用软件的安全

由于医院信息系统的用户量大、数据量大、涉及面广、职责多样、业务流程复杂和权限管理复杂等,所以对应用程序,系统安全设计的要求很高。1.设计安全审计功能,且每个审计事件都应和触发该行为的用户身份相关联;2.审计查阅功能,为审计功能提供清晰易懂的审计日志;3.审计事件存储,审计日志存储空间溢满时能导出审计日志并妥善保存;4.设计访问控制策略和访问控制功能;5.设计用户标识、用户主体绑定;6.设计多重会话并发限制、会话锁定。

(八)病毒防护和防黑客攻击安全

计算机病毒在网络中的危害远大于对单机的危害。网络发生计算机病毒后最难处理的问题是清除病毒。对于服务器等关键设备应安装杀毒软件和防黑客攻击软件,网络环境下要把防止计算机病毒进入系统放在首位,基于以上安全特性,要求:1.设备VLAN,在主域服务器上安装网络版杀毒软件和防黑客攻击软件;2.定时更新病毒库和杀毒引擎;3.定时更新操作系统漏洞布丁;4.关闭不用的操作系统服务;5.关闭不用的端口;6.尽量将医院的内网与外网做到物理上的完全隔离。

三、安全的软指标

系统安全的软指标是指管理制度、应急方案、操作规范和安全培训制度等。

(一)组织

成立系统安全工作领导小组、确定第一责任人、责任部门、相关部门和部门负责人,明确安全责任制,并定期检查、督促落实。

(二)制度

建立信息安全管理制度也是安全管理的重要组成部分;完整的计算机文档是分析故障、排除故障的基础,是系统正常运行的保证;工作制度的建立与系统建设同步开始;同时,在日常工作中应该根据系统设置的变化进行修改,保证文档和制度能真实反映系统状态,具体制度为:1.建立网络服务器管理制度;2.建立网络设备管理制度;3.建立网络工作站管理制度;4.建立网络工作人员管理制度;5.技术文档管理制度;6.“第三方”访问管理制度。

(三)信息安全操作规范

很多安全隐患都来自于操作不规范,口令定期调整、程序升级、日志检查都可能杜绝掉很多安全隐患,因此,应建立如下规范:1.建立操作系统操作规范;2.建立数据库系统操作规范;3.应用系统操作规范。

(四)应急方案

医院信息系统应急方案是在计算机出现故障,且不能短期完全恢复运行,并影响到局部或整体工作时,只有采用人工的方式来开展工作,保证正常医疗活动不被完全打乱,因此应做到:1.确定应急方案实施责任制;2.应急方案实施范围和时间;3.应急方案通报制度;4.系统故障一般应急措施;5.业务应用应急实施细则。

(五)安全培训制度

信息中心应负责全院相关部门和人员的信息系统安全教育和使用培训的计划制定、实施和组织协调工作:1.制定相应的安全培训大纲、培训计划,有计划地加以实施;2.对医院决策层和管理层的应知应会培训,充分认识信息安全的重要性和信息安全防御体系建设的必要性;3.对计算机科室管理人员的技能培训;4.对操作层面人员的使用培训;5.知识更新培训及业务再培训。

四、探讨

以上的框架描述只是从作者的工作经验和部分理论指导的角度出发,因此很多地方还有待探讨。不同的医院有不同的情况,不能一概而论,包括管理现状、资金状况、人员配备、技术支持等都会影响到信息安全的实施。医院如何开展信息安全工作,应该本着从实际出发的精神,先进行风险评估,研究信息系统存在的漏洞缺陷、面临的风险与威胁,对于可能发现的漏洞、风险,制定相应的策略:首先在技术上,确定操作系统类型、安全级别,以选择合适的安全的服务器系统和相关的安全硬件;再确定适当的网络系统,从安全角度予以验证;选择合适的应用系统,特别要强调应用系统的身份认证与授权。在行为上,对网络行为、各种操作进行实时的监控,对各种行为规范进行分类管理,规定行为规范的范围和期限,对不同类型、不同敏感度的信息,规定合适的管理制度和使用方法,限制一些不安全的行为。在管理上,制定各项安全制度,并定期检查、督促落实;确定医院的安全领导小组,合理分配职责,做到责任到人。当然,还要意识到信息安全工作的开展有可能会影响到系统使用的方便性,毕竟,安全和方便是矛盾的统一体,要安全就不会很方便,相关工作效率必定降低,要方便则安全得不到保证,因此必须权衡估量。

第2篇:信息安全管理范文

根据上文针对当前档案信息安全管理的基本现状和实践之中存在的主要问题等进行综合性的研究,可以明确今后工作的难点和重点。下文将针对档案信息安全管理和相关加密处理技术措施等进行综合性的分析,旨在更好的实现技术的改革,更好的促进工作向前发展。

1.1加强电子档案的同步管理

首先应当加强针对电子档案的专项的同步式管理,加强管理手段和相关政策制定的健全程度。在实践的档案和相关技术文件收集过程之中还应当加强对档案的存储和管理,对于一些原件,也应当进行妥善的保管,虽然电子档案的相关技术当前发展相当先进,但是需要注意的是网络环境并不是非常的安全,所以如果出现有电子档案受到破坏的情况,则会带来巨大的损失。所以,还应当加强档案信息安全管理的同步管理控制,同步的建设相关措施,严格的进行项目的审核与研究,同时还应当在技术的发展过程之中增强资金的投入力度,依靠技术的支持,依靠规范化的管理和运行,这样可以在最大程度之上降低网络环境不安全性所带来的不良影响,使得档案信息安全管理和保密技术的发展真正意义上发挥出应有的效应。所以,还应当加强对档案信息安全管理工作的分析。需要注意的是当前档案信息安全管理是相关项目建设的重点和难点,在实践的工作之中应当结合传统工作的经验,认真的进行归纳和总结,并且树立起良好的工作意识和思想观念,最鲶使得档案信息安全管理的发展进入到一个崭新的阶段之中。不断的加强对原始数据信息的积累,实现档案信息安全管理工作的改进和相关项目的完善。对于相关技术文件,还应当进行一定程度上的修改和补充,常见的诸如工作档案以及人事档案等等,在存储的过程之中应当严格的遵循方便后期修改的基本原则,而对于一些合同性的文件,则应当保证其存储格式的科学性,保证后期查阅资料的方便与快捷,这一点是当前档案信息安全管理的基本原则。

1.2健全档案信息安全管理相关制度和规定

除了上述分析到的电子档案的同步管理之外,在实践之中还应当充分的结合现有的资源情况制定出健全并且完善的档案信息安全管理控制制度,以保证工作的开展可以真正意义上达到有章可循的标准。需要注意的是网络环境的完善需要实现制度和法规的健全,所以还应当建立起一个完善的信息控制系统,对其中的各个子系统以及资源等进行全面的完善,同时还应当保证相关政策和制度的制定可以充分的符合当前网络环境的基本状况,保证工作幵展的健全程度和制度制定的完善程度,构建出一个和谐的网络技术环境。最后还需要注意的是针对档案信息安全管理相关制度和政策的完善还应当加强信息技术、信息人才以及相关投资方面的建设,在当前的环境之下,网络是一个相对开放的平台,所以应当加强其中相关条例的制定。在实践的工作幵展过程之中不仅应当结合当前工作的基本趋势,提出计算机信息系统保密技术的防范措施,同时还应当对今后的管理方案和管理的政策等进行研究,旨在更好的促进实践工作的改革。而在信息技术的安全层面之中也应当保证政策制度的制定者可以结合安全管理的现状,制定出可行的措施方案,只有这样才能够真正意义上建设出安全的、和谐的、可靠的、稳定的网络技术环境。

1.3加强档案信息安全管理中的保密工作

加强保密工作是真正意义上促进档案信息安全管理水准持续改进的关键点。在实践的网络工作过程之中不少档案是可以进行浏览的,常见的诸如个人简历以及人事档案等等,但针对公司项目档案或保密档案等应当充分的结合我国保密法之中的相关规定,进行有效的加密,因此应对档案进行分门别类,进行专项的技术管理,同时还应当设置工作的标准化方案,以保证档案信息安全管理的基本的保密性。此外针对档案的保密程度也应当进行严格的而划分,一些较为贵重的档案资料应当避免进入到网络之内,最后,结合档案信息安全管理的保密程度不同,还可以釆取不同的安全标准化协议,以达到最佳的控制和管理的效果。

2结束语

第3篇:信息安全管理范文

[关键词]信息技术;信息备份;备份策略

在信息技术飞速发展的今天,信息与企业经营活动的关系越来越紧密。企业在经营活动中往往涉及信息的收集、存储、处理和应用等。随着业务的发展,信息数量越来越多,种类也越来越复杂。信息以不同的方式和形态存在,对企业的运营和生存发展至关重要,一旦损坏或丢失,将会给企业造成业务中断、经营受损等不可挽回的影响。

一、信息备份的目的

信息备份是为了使数据、信息以及应用程序等因操作失误、系统故障、恶意操作、遭受破坏或其他灾难、事故发生后能够得以恢复,对已有的信息数据和系统实施拷贝、复制、异地存放的过程。信息备份作为容灾的基础手段,不仅可以极大地提高信息及系统的可用性,而且能够减少因各种不确定因素给企业带来的风险。

二、企业信息备份常见问题

标准GB/T22080-2016《信息技术安全技术信息安全管理体系要求》附录A.12.3“信息备份”指出,企业在信息管理活动中应按照既定的备份策略,对信息、软件和系统镜像进行备份,并定期测试。以信息技术服务类企业为例,这类企业通常面对信息数量大、种类多、关键信息系统复杂、部署方式繁杂、客户对信息安全要求高等特点。因此,为了确保各类数据信息的完整性、可用性,防范因数据、信息丢失而带来的重大损失和不良影响,信息备份就显得尤为重要。在审核中发现,绝大多数企业在其“适用性声明”中,往往采用了附录A.12.3信息备份的控制措施,但在实施过程中普遍存在不少问题,主要表现为以下几点。

一是管理者对信息备份缺乏认知,重视程度不够,对所需资源投入不足,支持力度不够。

二是备份目标不明确,也未在企业相应部门进行分解落地。

三是备份职责不清晰,责任人、实施人和监督人职责定义模糊。

四是备份策略不准确,未建立符合企业实际的备份策略,如明确哪些重要数据文件和系统需要备份;备份介质是否按照企业对数据存储的最高安全等级进行保护;备份周期和方式与识别出的数据信息的重要性和可接受风险程度是否一致等。五是备份技术不充分,受人力、软硬件等资源所限,所采用的备份技术不能满足客户和业务需求,如系统灾难恢复、数据远程复制、数据保护技术等选择和使用。六是备份恢复测试不到位,不能验证备份数据信息的完整性和有效性、备份介质的可用性等。

三、如何实施信息备份

企业实施信息备份的具体步骤可以概括为以下四点。

1.建立备份目标

企业应在信息安全管理总目标下,基于法律法规、内外部环境、相关方需求,结合企业自身开展风险分析和评估的基础上,确立符合自身实际的信息备份目标。信息备份目标应尽量量化和可测量。

2.选择备份策略

基于已确定的备份目标,结合企业的软硬件资源,确立适宜充分的备份策略。策略要明确所采用的备份方式、备份技术、备份介质、备份频次等,且与重要数据信息的可接受风险水平相一致。常见的信息备份方式有全量备份、增量备份和差异备份,每种方式均有其优缺点。全量备份是指针对目标文件或系统进行的完全备份。该方式备份数据全面且容错率较高,当数据丢失时,只需一份备份文件就可恢复丢失的数据,缺点是备份时间较长,资源消耗较大,成本增加。增量备份是指在第一次全量备份的基础上,分别记录每次的变化。该方式因为备份的仅是变化情况,故备份速度快、资源消耗少,缺点是数据恢复效率低,可靠性差。差异备份是先指进行一次全量备份,一段时间后备份新的或修改的数据,该方式优缺点适中,在效率、资源消耗上介于以上两种方式之间。常见的备份技术可选择系统灾难恢复(IDR)、数据远程复制、数据保护技术(CDP)等。在实际应用中,企业可根据资源配置、成本投入等情况综合分析,确定备份策略,备份方式上也可采取以上三种方式的组合。例如:每周六、日进行全量备份,每周一至周五进行一次增量备份,每月底进行一次全量备份。

3.确立备份职责与过程准则

明确信息备份职责,确立有效的过程准则并形成备份计划,是信息备份的核心。备份计划中,企业应定义信息备份责任人、实施人和检查人的职责、确定备份范围、需备份的数据文件和系统、备份频率和具体操作流程等。责任人应根据业务需要,针对业务和内容设置备份频次,如关键数据1次/日,个人数据1次/周,归档数据1次/月;检查人监视备份过程是否有效实施。值得注意的是,当备份频次较缓时,实施人的备份意识往往会淡化。因此,可采用一些措施或工具,如FreeFileSync(文件同步工具),设置同步周期、同步文件类型,定时将要备份的数据同步到企业硬盘中。

4.实施备份恢复测试

数据恢复测试是检验备份有效性的关键。企业应制定一个恢复测试计划,阶段性对备份数据进行恢复测试,以验证备份信息的有效性和恢复效率。在恢复测试中,要关注恢复点目标(RPO)和恢复时间目标(RTO)两个关键的衡量指标。RPO是企业在发生灾难时能容忍的最大数据丢失量,通常由备份频率决定。如果系统每天备份一次,则RPO为24小时;RPO越低,实现频繁备份所需的数据存储、计算和网络资源就越多。RTO是企业从备份中恢复数据或系统,并恢复正常操作所需时间,也是企业能容忍的恢复时间。通过恢复测试,评价其结果与信息备份目标的一致性,确保备份策略的可行性,评价结果应作为改进RPO和RTO的输入。通常可采用连续复制和创建镜像快照技术改进RPO和RTO。

第4篇:信息安全管理范文

关键词:信息时代;信息安全;信息管理

1引言

国民经济的发展,带来的是科技的进步,得益于科技发展,信息技术在我国得到大范围的普及,如今我国已进入全民信息时代。信息时代下,大数据技术、云技术等信息交互技术成为时展弄潮儿。通过网络的搜索引擎、自媒体、电子商务等途径,个人的学习工作日趋方便,企业的生产和经营效率日趋提升。此外伴随“互联网+”在各行各业的深化应用,个人信息直接开始参与到社交、医疗等多个领域,在信息时代为人们带来便利的同时,人们的个人信息也推动了社会的信息化发展。基于以上背景,个人信息在网络中的传递,为不法分子提供了可乘之机,因此在信息时代下进行信息安全管理相关分析便显得尤为重要。通过分析,找寻提升信息安全的有效策略,提升人们在网络上的个人信息和企业信息安全,这也是当下信息时代应用互联网的人们的共同企求。

2信息安全的概念

信息安全是指信息网络的硬件、软件及系统内数据受到保护,不受恶意攻击和行为的破坏而损坏,保障系统正常持续运行,保障其内的信息传输不中断。PC端、移动端等载体的发展,进一步激发了互联网的深化发展。人与人之间的交互借助互联网突破了时间和空间的限制,沟通和交流变得前所未有的方便和快捷。信息传递的速度也是光速抵达,往往前一分钟黑龙江发生的大事件,后一分钟北京的人民便会知晓。信息时代下,除了人们获取信息的速度加快外,人们对信息获取的范围也极具提升。“两足不往门外迈,一眼看尽天下闻”成为现实,不用出门便可了解天下大事,可以知道远方纽约的天气状况,可以了解降息等相关的民生政策,许多疑问也可快速通过搜索引擎获取答案,信息技术正以不同的方式方便和改变着人们的生活。在人们使用信息技术获取信息的过程中,不可避免的会使用到个人信息进行授权,或者经由其他途径将自己的个人信息置于互联网之上,由于各种原因引发的个人和企业信息泄露,对个人和企业造成的损失是巨大的,因此需要通过宏观的策略和微观的技术手段来提升人们使用互联网的安全性,保障信息安全。

3推进信息安全工作的意义

3.1维持网络秩序的稳定与安全

人们使用互联网,从网络上获取各种各样需求的信息,人们也将个人的信息反馈到互联网上进行保存、传递、分享等。互联网的建设发展并非能够一直保持客观安全,互联网的维护工作由人来完成,网络安全工作需要进行实时维护,定期通过技更新术、补丁内容等维系互联网的稳定,不断的填补互联网中的漏洞,以防被有心人乘机而入,传播病毒或者窃取信息。推进信息安全工作,保障互联网秩序的稳定和安全,能够使互联网中存留的个人和企业信息不致泄露或者遗失,能够使互联网更好的为人们和企业服务,充分发挥互联网的便利性和快捷性。

3.2提升用户对信息安全的认知

开展和推进信息安全工作,通过网络宣传渠道等提醒人们对信息安全环境和信息安全传播加以重视。能够有效提升用户对信息安全的认知。通过宣传或科普,使人们能够基本了解信息在互联网中传播的规律,以及互联网当中存有的漏洞会对个人和企业信息造成泄露,从而对自己造成损失,由此加强个人和企业的互联网使用规范,能够有意识的去以规范个人信息安全行为带动全网的信息安全。

3.3维系社会安定,保障国民经济稳定

随着“互联网+”的深入发展,互联网与其承载的海量信息资源已经改变了各行各业的传统经营生态。一方面个人和企业经济收益与信息化时代挂钩,个人的知识产出、企业的消息传递、消息获取、技术革新等离不开信息安全,另一方面个人与企业的财务信息等同样处于互联网之中,存在于海量的信息之中,保障信息安全,就是切实保障个人和企业的财产安全不受侵犯。从以上两点来看,信息安全能够保障国民经济的可持续发展,也能够保障社会的稳定。

4信息安全面临的威胁

互联网以及大数据等技术的深化发展与应用,在为人们学习、生活、工作、生产等带来便利的同时,基于信息的传播原理,个人和企业的信息同样处在互联网和大数据的范畴之内,由于互联网技术存在的一些问题以及大数据技术的不够完善,信息技术的发展也带来了对个人隐私安全问题的威胁。具体来看,当今信息安全面临的威胁具体如下:

4.1个人隐私泄露

互联网和大数据时代,人们通过各种各样的信息平台进行信息资源的获取和交互操作,在这样的过程中,人们不可避免的会在这些平台上以个人信息录入的方式进行注册,便是在这样一次次操作的过程中,个人的身份证、银行卡、家庭住址、联系方式等信息代表的隐私,会由于平台信息的泄露而发生泄露,从而影响到个人隐私的安全,为个人带来极大的生活及财产安全隐患。这也是当今信息时代下,信息安全面临的最为普遍的一个问题,未来互联网和大数据等技术的发展,也要集中处理个人隐私泄露问题,通过不断及时填补互联网漏洞和完善大数据等技术来强化信息安全,确保个人隐私泄露的几率逐步下降。

4.2大数据技术的安全风险

大数据技术的应用,能够随时记录人们的阅读、购物、出行等喜好,省去了人们大量的选择时间,极大的方便了人们生活。同时大数据技术的使用还能帮助企业完成数据筛选、分析以及存储等多方面的需求,以便企业能够基于算法下的结果回馈,及时掌握市场动态和客户群体喜好,针对性的推出更加符合市场需求的产品和服务。大数据的技术应用广泛,但其存储技术却较为简单,通常采用的云端服务器存储模式一般为逐级分步法,这种存储方式在为个人和企业调用方面带来便利的同时,也由于结构简单而容易遭致黑客的轻击攻破,使内部存储的信息泄露,总的来说该主流存储方式方便由于,安全性不足。此外,当前大数据技术起步较晚,发展还不够完善,在信息采集的过程中往往无法一步到位,需要经过多个环节进行节点式的信息收集,收集环节的增多造成大数据技术使用的不便,同时提升了用户信息安全的风险。综上,大数据技术的使用,从目前来看无论是内部管理还是外部防御体系,在信息安全方面均有较明显的漏洞。

4.3智能终端的信息安全威胁

相比日趋成熟的PC端信息安全防护体系,信息时代下移动端的强势崛起,信息传递重心逐渐由PC端转向移动端,而移动端的安全防护体系比之PC端的信息安全防护体系要远远不如。移动端上有诸如微信、钉钉、QQ、地图、美团等一系列关乎着每一个个体身份、家庭住址、办公信息、联系方式等绝对隐私的应用。这些应用平台发生的信息泄露或者是由个人操作不当造成的信息泄露均会给个人的生活带来极大困扰。此外,移动端当中存储的信息、照片、视频等数据,同样容易发生泄露,因此人们需要加强对智能终端的信息安全防护。

5信息时代下信息安全防护策略

信息时代下,信息安全防护的工作不仅仅是信息安全管理人员应当重视的问题,它同我们每一个人都息息相关。信息技术因提供信息的便捷和信息的丰富为人们学习、生活、工作、生产等带去了极大便利的同时,因云端服务器结构、系统漏洞的客观问题会导致人们的信息发生泄露,因大数据技术发展不完善、防护措施体系不健全等外部人为管理原因会导致人们的信息发生泄露,最后因为个人信息安全意识薄弱和部分不法分子的存在同样会加大我们信息安全的风险。因此信息安全的防护策略要从以下几个方面着手:

5.1建立健全相关法规

信息时代下,基于互联网用户的增多,互联网相关的企业也在逐步的扩张。信息时代的快速发展,对经济建设的发展提供了有力帮助,同时也对人们的生活造成了深刻的影响,个人信息同互联网行业间的交互每时每刻都在发生着,包含个人的身份信息、联系方式、家庭住址、消费能力、收入水平、朋友圈等的个人信息,互联网企业的获取难度较低,因此有些不良企业以及外部的一些黑客通过出卖用户个人信息进行牟利或直接应用个人信息进行诈骗的事件层出不穷。相应的国家立法层面,当前的相关法律对危害他人信息安全行为的法律法规不够健全,法律完善的速度远远不及信息时展信息安全受侵害事件类型的增长速度。因此需要国家在未来的日子中,在深入了解网络行业发展现状以及危害信息安全典型事件后,并针对未来可能产生的新的一系列危害信息安全的行为进行法律的完善,同时也需要监督部门加强监督执法,从而保障个人和企业的信息安全。

5.2技术完善

人们通过信息技术进行信息内容的获取,同时也借助网络平台,实现的信息内容的传递和交互,通过网络平台将分布在不同时间和空间的人们连接到了一起,实现了零距离的沟通和交流,同时实现了零等待的信息传输,从而为人们的生活带去了便利。就在这样一个共享网络平台的使用过程中,发生的某些信息传递行为,不经意间自身包含身份、联系方式、银行账号等隐私信息会随之泄露,引发信息安全问题。此外,受限于互联网技术的不够成熟以及大数据等技术的不够完善,在信息传递和交互的过程中,部分不法分子会通过技术手段,找寻平台当中的技术漏洞,有目的的窃取用户和企业的隐私信息用以牟利。因此需要从技术层面加强信息安全,具体包含以下几个方面:

5.2.1加固网络节点,保障数据安全针对信息传递和交互在互联网中的各个节点进行防护,重点对服务器、交换机等进行加固,根本防护目的在于保障信息在传输过程中能够不会泄密。此外,大数据的长期传输会对网络中的各个节点造成严重的数据负担,因此要适时的更换或进阶各个节点的软硬件设施,提升各节点的数据处理能力。保护信息安全,保护数据不被窃取的首要前提是数据传输的效率能够保障。

5.2.2革新防火墙技术加强防护信息数据的传递均为虚拟数据的传输,对这些虚拟数据的传输和过滤,需要在本地网络中设置网络防火墙,以防火墙来阻隔那些网路中的不良信息和可能隐藏着的病毒文件。此外,防火墙还能够针对计算机本身防止端口泄密,以及当计算机发生被恶意攻击时能够迅速的启动防护程序,组织不良程序对计算机信息内容的窃取,保障核心数据不至泄露。新一代的防火墙技术的应用,可以针对应用识别、应用策略、网络安全策略、终端识别与审计这四个方面的内容进行提升。加强各项协议的理解,可以准确高效解析各式协议;更加高效的行为检测,可以精准识别网络流量的应用类型以及行为,由此规避黑客应用程序的攻击。

5.2.3建立额外的云备份数据建立额外的云备份数据适用于信息时代下的大数据技术应用层面,通过及时的检查和定期的备份本地存储在云端的数据,在数据被盗用的预警信息发出警报后,如果采取防卫措施无法有效组织个人信息的泄露,便要及时通过数据重置的操作强制停止不良程序和文件对计算机及网络系统的侵害。此外,云备份数据还能够对存储系统本身引发的存储障碍造成的信息遗失进行弥补。

5.3用户要加强个人信息保护意识

信息时代下保障信息安全,除了要依托外部的保障措施,用户也需要加强个人信息保护意识。目前的信息平台中,信息内容鱼龙混杂,网站品质良莠不齐,不乏有一些恶意钓鱼网站的存在。用户在信息获取的过程中,对这些恶意钓鱼网站和非法网站要具备基本的鉴别意识和能力,避免登入这类网站引发个人信息的泄露。同时应用杀毒软件定期对个人电脑、办公电脑等进行病毒查杀,尤其是在需要输入账号和密码前更应保障网络环境的安全。通过日常规范的互联网操作,可以有效规避信息获取和互动过程中可能遭遇的信息安全风险。

6总结

信息技术的发展为个人与企业带来便利的同时,也为人们的个人信息带来了泄露的风险。无论是个人的隐私信息还是企业的数据信息,于己而言都是极其重要的内容,因此需要通过外部防御和内部管理双重措施进行信息安全的防护工作。外部以强化法律环境,通过加强立法完善对侵害信息安全相关行为的约束和惩治,来震慑那些不法分子;同时加强互联网技术和大数据技术等的安全系数,减少可供不法分子利用的漏洞。内部则是需要个人和企业规范信息操作与互动流程,提升信息安全意识。

参考文献

[1]谢生光.关于信息时代背景下的电子信息安全管理分析[J].电脑迷,2017(07):54.

[2]王浩轩.信息时代背景下的电子信息安全管理分析[J].数码世界,2016(12):63-64.

第5篇:信息安全管理范文

[关键词]计算机网络;信息安全;防护方案;防护系统

0引言

油田信息化建设速度不断加快,信息技术服务已经融入各个部门,采油厂网络的覆盖面积越来越大,计算机总量也不断增多,随之出现的网络信息安全问题越来越多。采油厂如果只通过增加管理人员的方式来保障信息安全,很难取得理想的效果,急需对计算机网络信息安全防护工作展开研究,提升采油厂计算机网络的可靠性、稳定性和安全性。

1采油厂计算机网络信息安全管理内容

采油厂计算机网络信息安全管理离不开信息技术的应用,采油厂在计算机网络管理方面要做好服务器、网络和计算机的定期维护,以此保障采油厂信息安全。采油厂油气进井过程中,监控设备发挥着重要作用,如果只采用人工监控的方式,不仅费时费力,效率还很低,而采取自动监控的模式,效率可以得到很大提升,还可实现对配水间、注水井以及油井工作状态的实时监控,出现问题时可以及时发现并解决。计算机网络信息安全管理中的关键环节是应用信息安全管理平台。利用先进的信息技术,配置先进的设备仪器,制定科学合理的措施,实现当前技术的更新和创新,使采油厂信息安全工作管理模式能与时俱进,更好地满足采油厂工作需求。要积极引入先进的信息技术,开展相关人员信息安全管理知识与技能培训,保证工作人员能更好地认知信息安全管理,了解系统工作流程,便于后期维护管理。采油厂要对计算机网络信息安全管理模式进行分析,首先要充分了解采油厂工作人员结构、基础设备以及重要信息等内容,掌握采油厂信息安全具体需求,从每个构成部分的需求出发进行设计,制定科学的计算机网络安全管理措施、管理制度并切实落实,实际执行过程中还需要结合具体情况适当修改管理措施,以提升采油厂信息安全管理平台的运行效率,使其能更大限度满足采油厂的信息安全需求。

2计算机网络信息安全管理问题研究背景

当前,采油厂计算机数量达到了几千台,网络布局面积在不断扩增,病毒攻击的风险也随之增大,对防范工作提出了更大的挑战。因此,基于计算机技术制定有效防护措施是目前采油厂急需解决的问题。采油厂的网络线路规模扩增速度不断提升,而且生产网、办公网和变电所专网等网络混合应用,还有部分正处于建设中。建设完工后,光缆长度以及接入终端需求都会增加。因此,网络安全和稳定显得尤为重要。大庆油田第二采油厂将高危终端自动化隔离以及攻击入侵的主动防御作为信息安全工作管理中的主要课题展开研究,在保证网络安全的基础上,深入研究采油厂主干网、工控机设备、物联网传感器以及应用系统间联通技术,进一步加大采油厂网络安全预防和保护力度。

3计算机网络信息安全管理方案

3.1制定安全管理方案

安全性检测是连接企业网与计算机终端的前提和基础,首先,要确定好具体的安全管理方案和措施,具体包括病毒检测、软件安装检查、因特网浏览器(InternetExplorer,IE)检查、违规外联检查、Guest用户检查、进程以及弱口令检查。

3.2推送安全管理方案

采油厂推送安全管理方案采取统一模式,通过端点准入控制系统向采油厂计算机终端推送安全管理方案。部署和推送的安全管理方案经计算机检测合格之后,才能将安全管理方案接入网络,已经入网的计算机如果出现违规操作,采油厂信息安全管理平台会反馈违规信息,同时对计算机用户进行在线警示。

3.3服务器接入方案

采油厂在本地服务器部署小部分应用数据信息,其余大部分信息都部署在云数据中心服务器内。本地服务器的缺陷主要在于操作系统兼容性较差,端点准入客户端以及终端安全客户端都不能直接完成安装,无法推送安全准入方案。所以,首先要采取人工方式配置安全管理方案,设置防火墙隔离,阻止其与外部网络通信,再完成本地服务器的入网操作。在采油厂内部网络中,通过漏洞扫描系统来完成扫描工作,如果发现存在中高危漏洞需要及时修复,经扫描确认通过以后,才能与外网进行通信。系统管理员负责向云数据中心服务器申请资源,申请通过后数据中心管理员将资源传输给系统管理员,系统管理员完成安全配置工作。安全配置工作以《中国石油天然气集团公司服务器安全配置指南》为标准,保证安全配置符合标准后再部署相关应用,然后扫描漏洞,完成扫描之后才可以应用。此外,还要利用Windowsupdate补丁进行不定时更新。

3.4非计算机终端的安全接入方案

非计算机终端包括网络摄像头、打印机等,使用过程中应将非计算机终端等级升级到最新版,升级完成以后设置防火墙隔离,阻止其与外网通信,在采油厂内部网络中扫描漏洞如果发现中高危漏洞需要及时修复,待扫描顺利通过以后才能与外网进行通信。

3.5工控系统接入企业网方案

工业控制系统和采油厂内部其他系统之间应保持相互独立,两个独立区域之间要通过技术方式实现隔离,不允许文件传输协议(FileTransferProtocol,FTP)、Telnet、E-Mail等网络服务穿越两个区域边界,以全面提升生产网和管理网信息传递的安全性。此外,还应优化技术隔离手段,利用工业网闸实现和企业间的信息传递,信息数据若符合控制网传输协议则可以反馈给控制网,除此之外,其他数据无法反馈到控制网。同时,过滤信息内容和协议格式,对其进行严格审查,保障生产网和管理网通信的安全性。工控设备与网络连通之后,厂级网络服务器通过工业安全隔离网闸与生产管理层进行数据同步。生产管理层的制造执行系统(ManufacturingExecutionSystems,MES)通过工业安全隔离网闸实现客户端对应用于过程控制的OLE(OLEforProcessControl,OPC)服务器的访问,并完成数据采集,使用OPC应用数据传输功能。管理协同层通用网闸可实现客户端和服务器的数据同步功能。

4计算机网络信息安全管理方案的实现

4.1进程检查方案

进程检查方案部署在端点准入控制系统终端,必须安装桌面安全管理软件,确保计算机新入网时能进行安全进程检查,检查通过以后才能入网,已经入网的计算若进程无效,则会有修复提醒。

4.2弱口令检查方案

弱口令检查方案部署在端点准入控制系统终端,根据集团密码复杂程度的要求来进行检测,密码长度至少12位,不能含有用户名,不能含有用户真实姓名中2个以上连续字符,至少包括数字、英文大写字母、英文小写字母和特殊字符中的3类,无论是否入网,只要检查未通过,都会将违规信息反馈给变冷媒流量多联系(VariableRefrigerantVolume,VRV)管理平台,用户在下一次开机后必须进行修改。

4.3Guest用户检查方案

Guest用户检查方案部署在端点准入控制系统终端,默认状态为禁用账号,如果启用就必须保证其符合集团密码设定要求,无论是否入网,只要没有通过检查,都会将违规信息反馈给信息安全管理平台,用户在下一次开机后必须进行修改。

4.4违规外联检查方案和IE检查方案

违规联网监督控制是利用探头嗅探万网地址实现的,周期为一分钟,如果计算机终端存在违规外联现象,就会将相应信息反馈到信息安全管理平台,计算机端则会有提醒非法网络连接断开的提醒。IE检查方案中只有集团建立的互联网地址为正规,其余地址均为违规,基于这种方式,反馈违规信息后,计算机终端会有网络连接断开提醒。

4.5安装软件检查方案

桌面安全管理系统设定为必须安装的软件,VirtualNetworkConsole、Teamview等设定为违规软件,推送提醒并将违规信息反馈给信息安全管理平台。

4.6防病毒检查方案

完成进程检查方案和安装软件检查方案的推送之后,将杀毒软件的状态设定为有效,而且是一直有效。采油厂计算机数量较多,统一或是自动进行病毒查杀和漏洞修复,服务器宕机发生率会很高,因此,通常会采取分段定期扫描和查杀病毒的方式。

5结语

采油厂高度重视计算机网络信息安全管理,其信息安全管理水平的提高需要从管理力度和技术水平两方面同时加强。制定有效的信息安全总体解决措施,保证其高效落实,建立信息安全防护系统,为信息网络运行的稳定性、可靠性和安全性提供保障;制定信息安全应急预案要从采油厂具体情况出发,及时、高效处理突发事件,保证采油厂信息系统正常运行。

参考文献

[1]黄新平.基于区块链的政府网站信息资源安全保存技术策略研究[J].图书馆,2019(12):1-6.

[2]武文博,康锐,李梓.基于攻击图的信息物理系统信息安全风险评估方法[J].计算机应用,2016(1):203-206.