公务员期刊网 精选范文 网络安全内部管理制度范文

网络安全内部管理制度精选(九篇)

网络安全内部管理制度

第1篇:网络安全内部管理制度范文

关键词 内部网络;网络安全

1 引言

目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!

防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary 2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!

2 内部网络更易受到攻击

为什么内部网络更容易受到攻击呢?主要原因如下:

(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。

(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。

(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。

(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。

(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。

(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。

(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。

(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。

(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。

3 内部网络的安全现状

目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。

在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。

4 保护内部网络的安全

内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。

4.1 内部网络的安全体系

笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

4.2 安全产品

安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。

目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

4.3 网络安全技术和策略

内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。

积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。

在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

4.4 安全管理

安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。

4.5 网络安全制度

网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。

目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。

第2篇:网络安全内部管理制度范文

关键词:高校 校园网 网络监控 安全管理制度

中图分类号:G642 文献标识码:A 文章编号:1672-8882(2013)03-060-02

目前,高校校园网为广大师生提供了非常便利的服务,但由于网络的开放互联和共享的特性, 使得我们在享受便利的同时又不可避免地需要承担一定的风险。要加强高校网络安全维护校园网安全稳定运行,就需要从管理机制的建设入手。

一、制定健全可行的网络安全管理制度

1.机房安全管理

第一,出入机房制度。网络中心机房是数据管理中心,非本区域工作人员不得擅自进入机房,外来人员只能在机房廊道进行参观,未经允许禁止进入网络机房。

第二,机房设备管理。所有人员未经允许不得擅自关闭UPS电源、市电开关与交换机设备。全部网络设备都要接入UPS。相关管理员负责机房服务器的日常维护与管理,不得擅自操作职责范围外的网络设备。维护机房用电网络设备时要带防静电手套。机房内的网络设备要干净整洁,电源线路与网络线路要分开排线,各种网络设备要实行标签化管理。机房内所有设备要有管理日志。

第三,机房卫生管理。相关工作人员要保持机房的干净、整洁,要做到防尘、防潮、防静电,所有人员禁止在机房内吸烟。

第四,安全管理制度。网络中心管理人员要时刻把安全放在第一位,牢固树立安全第一的思想。保证机房的设备与人员的自身安全,防止任何危险的发生。机房要设立安全责任制度,设立组长、组员,各司其职,专人专岗,按照制度规范进行安全检查。安全用电,按照操作程序操作各种用电设备,禁止超载,管理人员离开工作岗位时,应检查好用电器的安全,重要岗位要全天候有人员在岗值班。爱护机器设备,不得随意拆卸机器,未经批准,不得随意挪动设备,不得将设备外借。机房走廊严禁摆放杂物,要保证逃生通道的畅通。定期对人员进行安全教育培训,提高安全意识,采取定期与抽查的方式进行安全检查,防止事故发生。

2. 入网管理制度

接入互联网的单位与个人必须严格遵守国家相关规定,遵守《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》与《中华人民共和国计算机信息系统安全保护条例》,不得利用互联网从事违法犯罪活动。任何组织与个人不得在网上危害国家与社会安全的信息,不得从事破坏网络安全的活动。高校校园网要严格遵守《中国教育和科研计算机网暂行管理办法》,遵守入网用户守则,定期对本校网络秩序进行安全检查,发现违规行为要及时上报和改正。

3. 网络维护制度

为了保证高校网络的健康运行,要定期对网络进行维护,主要包括:

第一,维护的方法。高校校园网要按照不同的部门进行维护。其中,网络管理中心作为核心部门主要负责总服务器,核心网络设备与传输线路的维护。机关、各院系分别设立网络管理部门,安排专人进行本级的服务器、网络终端维护。网络管理中心对机关、院系进行必要的技术指导。

第二,设备的维护。网络设备是校园网能否安全、平稳运行的关键,主要包括:大型机,路由器,交换机,机柜等等。这些设备主要有网络中心负责维护保养,相关管理人员要定期检查设备的运行情况,发现问题要及时排查,做好设备的备份,定期修改维护密码,并记好维修日志。

第三,服务器的维护。服务器是网络中心的关键设备,包含高校的重要信息数据。服务器由网络中心总服务器与各院系单位的二级服务器构成。网络中心人员要每日检查服务器的运行情况,各院系单位也要定期检查服务器的运行状况,网络中心管理人员要不定时检查指导下属二级服务器的运行情况,做到及时排查,及时备份,使校园网路安全运行[40]。

此外,服务器只能安装规定的系统软件,严禁私自安装其它任何软件程序,严禁重要服务器连接网络。

第四,网络线路与终端设备的维护。网络线路负责数据的传输,是高校网络安全构建的基础,未经管理部门同意,严禁更改线路。如线路发生问题,则上报本级网络管理人员或网络中心管理人员。相关人员应及时查找问题,排查故障。如果网络终端设备发生故障,则按照相关责任人进行检修或者更换。

4. 值班制度

网络中心与各二级网络本门要制定科学合理的值班制度,安排专人值班。各级值班人员要遵守值班守则,坚守岗位各尽其职,遇到网络安全问题要逐级上报,尽力排查,并记录好没每日的值班日志。

5. 管理员职责

网络中心管理员负责高校校园网的整体管理维护工作,并为二级网络部门提供必要的技术支持。网络中心管理员负责网络中心服务器和设备的维护保养。二级网络单位管理员负责本部门的网络安全稳定运行。各级管理人员应不断加强自身的业务素质,不断学习新的网络管理技术,确保各级网络设备都能安全平稳的运行。

6. 违规处罚管理办法

为了使校园网健康稳定的运行,制止一切利用网络的违法犯罪活动,保护网名的正当合法利益,特制定以下的违规处理办法:

当违规行为较轻时,应通报违规人的单位,并令其做出书面检查,暂时停止其校园网的登录权限两周以上。当违规行为严重时,对违规人给予行政处分,取消其校园网账号,危害严重者追究其法律责任。如违规造成经济损失的,依法进行赔偿。

二、建立校园网络安全突发事件管理机制

对待突发事件的处置办法可从以下几方面入手。

第一,处置方法。对待网络突发事件的处置分为事故发生前和发生后两种不同的情况:

(a)事故发生前。网络中心与各级主管部门要制定网络突发事件应急办法,建设事故管理系统,进行事故评估,制定紧急事故通道,确保一旦发生事故,网络备用通道的畅通。平时还应加强处置突发事件演练,在真正的事故中做到有条不紊,把损失降到最小。

(b)事故发生后。发生网络安全事故时应立即采用突发事件应急措施,上报主管部门,采取最合理科学的处理方法,及时排查事故,确保网络在最短的时间恢复运行。

第二,处置步骤。

(a)及时发现事故。各级网络部门要遵守各项规定,以确保在最早的时间发现突发网络事件。

(b)启动应急预案。当网络突发事件发生时药剂师启动应急措施,按照预案进行紧急处理。

(c)应急处置措施。网络突发事件可分为自然灾害与人为破坏两种情况,这两种情况的处理方式也有不同。

当网络事故为自然灾害引起时,应根据实际,先保障信息的安全,而后在保护网络设备。

当由于人为的原因对网络进行恶意的破坏时,要分析其损坏途径,迅速切断恶意链接,而后对损坏的数据进行修复,同时配合公安机关抓捕破坏分子,按照相关法律给予制裁。

第三,保障方法。网络突发事件处理是一项长期的、艰巨的、困难的系统性工作,因此高校网络主管部门必须引起足够的重视,协调社会力量,共同做好平时与遇到突发事件时的保障工作。

(a)对人员的保障。高校主管领导要重视技术人员的培养,建立网络突发事件应急领导小组,定期组织突发事件应急演练。

(b)对技术的保障。平时要对网络设备进行保养与维护,做好相关备份,保障重要信息安全,做好遇突发事件的技术保障。

(c)对物资的保障。做好校园网经费的预算与保障,确保资金对技术、人员、设备的支持。做好突发事件资金保障预算,确保应急保障工作的顺利,从而将损失降到最低。

三、加强对校园网用户的内部网络监控机制的建设

依据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》与《中国教育和科研计算机网暂行管理办法》的相关规定,为保证高校校园网安全运行,应制定网络信息监控制度。高校校园网是向校内传输信息的平台,为校内用户使用网络提供各种服务,所有使用者不得从事任何违法犯罪,侵害集体或他人利益的活动,具体的监控措施如下:

第一,对服务器的监控。网络服务器包括FTP、WEB、邮件、数据库等服务器,大量数据信息要经过这些服务器,因此保证它们的安全稳定至关重要。高校各级网络部门要采取监控手段,确保服务器的正常运行。各级管理工作人员要严格遵守各项规章制度,恪尽职守,杜绝各种危害网络健康的现象发生。

第二,对各部门的监控。各网络主管部门要成立本级的网络工作小组,派专人负责网络信息监控工作。各负责人员要掌握本部门的网络运行情况,发现问题及时采取措施并上报相关部门,以确保本部门网络的安全运行。

此外,在网络平稳运行时,可以通过IDS入侵检测系统,IPS入侵防御系统,安全侦测与监听系统等内部监控措施保护网络安全。通过这些内部监控措施,可以提高网络的防御水平,及时发现安全隐患,保证网络正常运行。还可以通过使用网络管理软件,日志记录软件等分析工具,辅助分析网络安全请情况,从而完善内部监控机制,提高网络管理水平。

总之,高校校园网的网络安全是一项综合的工程,要进行多角度主动的防范。在网络安全形势十分严峻的环境下,校园网的安全问题也日益突出,因此,完善校园网络管理制度,加强软件安全监控,提高管理人员业务水平,加强学生网络道德教育等等针对网络安全的措施显得十分重要。作为校园网的管理者要多角度维护防范,减小危险的发生率,最大限度的维护校园网安全稳定运行。

参考文献:

[1] 徐云娟,校园网安全技术的研究[D].复旦大学硕士论文,2008

[2] 韩晓雨,韩东.高校网络管理浅谈[J].科技信息,2011(3):76

[3] 张娟,高校网络安全问题研究[J].信息通信,2012(3):172-173

The Consolidation?of?the?Management?Mechanism?of the University?Network?Security

第3篇:网络安全内部管理制度范文

一、来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!内部网络更易受到攻击,为什么内部网络更容易受到攻击呢?主要原因如下:(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。

二、内部网络的安全现状?目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。

三、保护内部网络的安全。内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。

(1) 内部网络的安全体系,比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

(2)安全产品是各种安全策略和安全制度的执行载体。网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

(3)网络安全技术和策略,内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

(4)安全管理主要是指安全管理人员。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

第4篇:网络安全内部管理制度范文

关键词:局域网信息安全病毒防治

中图分类号:TP3文献标识码:A文章编号:1007-3973(2010) 08-070-02

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。但是计算机网络连接的安全问题也日益突出,计算机病毒无处不在。为了确保各项工作的安全高效运行,保证网络信息安全,计算机网络和系统安全建设就显得尤为重要。

1局域网安全现状

广域网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大 致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反来自网络内部的计算机客户端缺乏必要的安全管理措施,安全威胁较大。未经授权的网络设备或用户就可能 通过到局域网的网络设备自动进入网络,形成极大的安全隐患。目前, 局域网络安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏更增加了安全问题的严重程度。

2局域网安全威胁分析

局域网(LAN)是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于是通过服务器和交换机连接网内的每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,给病毒传播提供了有效的通道同时也给数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:

2.1欺骗性的软件使数据安全性降低

由于局域网很大的一部分用处是资源共享,但正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息:如用户名、口令、账号ID、ATM PIN 码或信用卡详细信息等的一种攻击方式。

2.2服务器区域没有进行独立防护

局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器, 这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。

2.3计算机病毒及恶意代码的威胁

由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。

2.4局域网用户安全意识不强

许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍,笔记本电脑在内外网之间平凡切换使用,许多用户将在In ternet 网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。

2.5IP 地址冲突

局域网用户在同一个网段内,经常造成IP 地址冲突,造成部分计算机无法上网。对于局域网来讲,此类IP 地址冲突的问题会经常出现,用户规模越大,查找工作就越困难,所以网络管理员必须加以解决。

正是由于局域网内应用上这些独特的特点,造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。

3局域网安全控制与病毒防治策略

3.1技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(2)采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。

(3)封存所有空闲的IP地址。启动IP地址绑定采用上网计算机IP地址与MCA地址一一对应,网络没有空闲IP地址的策略。由于采用了无空闲IP地址策略,可以有效防止IP 地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。

(4)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

(5)启用杀毒软件强制安装策略。监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。

3.2管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。这就要求加强人员的培训。

安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的。所以必须加强对使用网络的人员的管理,注意管理方式和实现方法。进而加强工作人员的安全培训,增强内部人员的安全防范意识, 提高内部管理人员整体素质。对局域网内部人员,应从下面几方面进行培训:

(1)加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。

(2)加强安全知识培训,使每个计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。

(3)加强网络知识培训,通过培训掌握一定的网络知识,能够掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。

3.3病毒防治

病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络瘫痪,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染,防毒的关键是对病毒行为的判断。如何有效地辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的, 主要从以下几个方面制定有针对性的防病毒策略:

(1)增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。

(2)小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,或者对计算机移动存储接口进行统一管理也可把病毒拒绝在外。

(3)挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。据此选择一个合适的杀毒软件并定时进行统一查杀对于局域网的安全也能起到很好的保护作用。

3.4物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

通过以上策略的设置, 能够及时发现网络运行中存在的问题, 快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点, 及时、准确的切断安全事件发生点和网络。

4结束语

局域网安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。

参考文献:

[1]冯普胜.ARP病毒处理方法[J] .内蒙古电力技术,2008,(5).

[2]王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术设备,2007,(5).

[3]李辉.计算机网络安全与对策[J].潍坊学院学报,2007,(3).

[4]张千里.网络安全新技术[M].北京:人民邮电出版社,2003.

第5篇:网络安全内部管理制度范文

关键词:计算机;网络信息管理;安全防护

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)05-0135-03

计算机网络在经济的推动下体现其强大的传输功能、存储功能以及处理能力,以其独特的优势备受青睐。我们应当认识到计算机网络信息管理过程中挑战与机遇并存,建立起安全防护体系迫在眉睫。

1计算机网络信息管理及其安全防护的重要性

计算机网络不仅能够实现数据信息的集中处理和快速传输,而且还可以共享计算机系统资源。随着信息时代的快速发展,有效地推动了计算机网络的发展,其可以方便更多的用户,提高信息的管理效率,而且还能够达到节省信息管理成本的目的。但是在进行计算机网络信息管理阶段,要对各个环节的信息安全问题给予高度的关注。不论是用户,还是政府部门或企事业单位,都需要借助计算机网络来实现对相关信息的有效管理和传输,该过程中如果信息系统遭受安全威胁,就有可能导致用户信息的泄露,不仅危及用户的安全,而且还会造成无法弥补的经济损失。计算机网络信息安全防护一般是为了更好地解决计算机网络信息安全问题而制定的安全防护措施,其可以使网络信息管理的安全性得到有效的提升。此外,加大计算机网络信息管理力度,将计算机网络安全技术引入到安全防护的每一个环节,从而更好地确保网络管理系统的安全性,将安全隐患的发生率降到最低,从而保护广大用户的合法权益。

2计算机网络信息管理的安全指标与安全性问题

2.1安全指标

1)保密性指标。在进行计算机网络信息管理过程中,管理人员一般会采取加密技术,从而限制用户对网站的访问。通常需要借助加密密码才可以实现对网站和信息的浏览。通过此方式,不仅可以确保信息数据的安全,而且还能提高网络信息管理的效率。

2)授权性指标。通常情况下,终端用户对网络具有较高的依赖性,而且访问过程中涉及的范围比较广,具有较大的授权范围。此时计算机网络信息管理者就会借助控制列表与策略标签等手段来授予用户一定的权限,其可以确保授权的科学性、合理性,确保信息的安全。

3)完整性指标。实际上,计算机网络信息管理者会借助加密与散列函数的方式,来确保信息的安全性和完整性。

4)可用性指标。在进行计算机网络信息系统规划与设计过程中,该指标是需要特殊设计的指标,要求设计人员必须确保网络信息资源的可利用性,即使发生突发性事件,也能够在一定的时间内恢复通信,不会对后续的工作产生影响。

5)认证性指标。计算机网络信息的权限提供者与所有者要求为同一用户,此时就要求在进行计算机网络信息管理过程中,做好用户的认证工作就显得尤为重要。现阶段,数据源认证和实体性认证是计算机网络信息管理中常用的两种认证方式。

2.2安全性问题

1)信息安全监测。在进行计算机网络信息管理时,信息安全监测是比较关键的安全性问题。做好信息安全监测工作,不仅可以确保网络系统的安全性,而且还能在一定程度上提高网络信息系统的开放性,使网络信息管理人员能够对各个环节常见的问题作出及时、有效的判定,从而给予有效的解决。

2)信息访问控制。其是计算机网络信息管理中比较重要的一个问题,属于安全防护的基础性对策。不管是信息资源的拥有者,还是信息资源的使用者,都要求管理者对信息进行有效的控制,避免信息出现滥用、乱用、丢失等问题。在信息访问控制阶段,最为核心的问题就是做好对资源信息的管理工作,以便实现个人信息的安全储存。

3 计算机网络信息安全防护的常见技术

3.1防火墙技术

在计算机网络信息安全防护过程中,防火墙一般是由路由器组成,其一般是介于外部网络和内部网络之间的硬件设备,内外网络一般是借助防火墙技术来实现与外界的有效隔离的,防火墙能够实现对外部网络对内部网络随机访问的有效控制,从而确保了内部网络的安全性。同时,借助防火墙技术还可以限制内部网络对外部网络中的不健康信息和敏感信息进行随机访问。在对网络信息进行监测的过程中,同样离不开防火墙,因为其能够对外部网络和内部网络的所有活动实现监测,有效的对网络活动进行控制,只有这样才能更好地实现对网络信息的控制和管理。

3.2数据信息加密技术

近些年来,我国开始加大对加密算法的研究,并且该过程主要集中在密码强度研究阶段。数据加密技术属于网络信息管理中应用比较多的安全技术,其一般是借助对网络传输的相关数据进行加密,来提高信息的安全性。数据信息加密技术是进行网络上传数据的主要技术手段,原始数据加密设备(软件或硬件)、密钥加密和编码数据等被称之为密文。而解密一般属于加密的逆过程,从而实现信息数据的有效传输。数据信息加密技术是计算机网络信息安全防护中应用最为广泛的一种技术,在企事业网络中得到了广泛的推广。

3.3访问控制技术

计算机系统合法用户一般是借助信息资源的权限来对网络信息进行访问,而该过程一般采用访问控制技术,从而有效避免非法用户的入侵。实施访问控制技术可以实现对访问对象的有效保护,而且对访问权限进行控制,并给予相应的授权和实施。在确保系统安全运行的基础上,可以有效地实现网络信息资源的共享。访问控制技术可以确保网络信息的完整性,有效的降低病毒感染的发生率,从而保护计算机中所存储个人信息的安全性。访问控制一般是根据用户的身份来为其提供相应的使用权限,以确定访问对象的合法性。

4 计算机网络信息管理存在的问题

4.1 管理体制不健全

造成网络管理不力的原因有很多,其中,最为关键的就是计算机网络管理体系不健全。我们都知道网络管理结构在管理中占有举足轻重的地位。在一些集中的W络体系中,管理模式通常情况下较为单一,这样不利于信息数据的收集、处理和分析。但是对一些非集中的网络管理体系而言,具有很强的分散性。这种管理模式不利于一部分高级管理工作的进行,正常的管理工作无从谈起。总而言之,只有建立起较为完善的网络信息管理体系,才能提升网络安全管理水平,提升信息搜集的速度,确保网络管理技术真正发挥出作用。

4.2 网络管理技术配置落后

网络管理重要的就是与时俱进。在对网络信息管理的过程中,需要不断对其资源和设备进行更新。一些落后的网络管理技术配置因无法适应当下的经济环境而面临淘汰的风险。作为网络管理的核心部分,网络的配置管理十分重要。因此,更新技术设备十分必要。应当保证设备的技术性和先进性,提升配置,更好地开展网络信息管理工作。建立起安全的资源信息库,确保网络资源的有效利用。

4.3 网络管理排除障碍的技术落后

计算机网络以前所未有的速度发展着,在给人们的生活带来诸多便利的同时,网络故障的处理一直困扰着很多人。网络在使用的过程中,难免会出现各种各样的问题,这都是无法避免的。因此,在网络使用的过程中,对网络进行定期检查,将出现的问题扼杀在摇篮中,对问题故障进行排查,这是在处理故障问题必须要做的。必须加强对网络管理排除障碍的技术处理,网络软件的不与时俱进,会严重影响到管理工作的顺利开展,影响正常的工作进度,对企业的长期发展极为不利。因此,企业应当做好网络管理障碍排除技术工作,进一步提升网络安全管理工作。

5 计算机网络信息安全防护策略

5.1 对防火墙进行合理配置

基于角色的安全防护,能够确保用户在使用信息的过程中同时有了权限的限制。用户的权责能够随着其改变而做出一定的改变。防火墙就是为信息提供保护的隔离设备,通过设置防火墙,能够将网络内部信息和网络外部信息进行有效隔离,从而对信息进行了保护。通过安全防范实现对网络传播信息安全性的检测,对安全性能进行全方位检测,通过对信号的分析,确定信息是否能够相互传递,确保信息不会受到外界的干扰。所以,对防火墙进行合理配置是十分重要的。此外,应当对执行访问进行合理的控制,对计算机网络的管理十分必要。我们应当确定访问的数量,对信息进行有关处理之后才能对网络系统进行访问,阻止没有权限的人进入系统中。同时,为了防止黑客对网络的破坏,应当对数据进行阻拦。防火墙实际上是安全防控机制,在计算机网络中很常见,能够避免一些不安全信息对网络系统的破坏。

5.2 完善相关制度

计算机使用者应当根据企业的实际情况制定出管理策略,例如计算机网络使用条例和计算机网络维修管理制度。为了更好地开展管理工作,企业可以建立起专门的管理队伍,成立管理小组。明确小组管理人员的工作职责,做好监管工作。应当完善计算机网络信息管理的相关制度。成立专门的小组对安全管理制度进行学习,并制定出符合企业自身需求的制度,为规范管理打下坚实的基础。同时,应当加强对执法的监督力度,确保制度真正发挥其作用。网络管理人员必须加强对网络安全的管理工作。在严格遵守相关制度的前提下,对信息进行收集,明确信息的录入过程,方便今后获取信息。网络管理人员必须对网络安全进行定期检查,排查故障。企业也应当定期开展讲座对管理人员进行培训,提升管理者的业务技能。

5.3 安全认证手段

数字信封技术是近年兴起的新技术,实现对电子商务信息的保密。为了确保电子商务信息的完整性,就要采用以Hash为中心的数字摘要技术。为了更好地确保对用户身份的认证,可以采用CA技术。安全设置同样非常重要。由于ActiveX控件和Java Applets的功能强大,很容易被人利用,一些恶意代码会利用空间对程序进行编写,网页一旦被打开就会处于运行的状态。因此有必要对IE进行Intranet的安全设置。

5.4加强日常维护与管理工作

为了保证计算机网络信息的安全性,就需要做好日常维护与管理工作,具体从以下几个方面着手。首先,必须做好对病毒的防范。各个计算机使用部门必须安装安全病毒防范软件,并做好软件的升级。应当对内部客户端和外部客户端进行区别,机房中的设备应当安排双人进行双查工作,定期对网络进行检查和维修,对一些重要的信息进行备份,防止信息的丢失。对网络定期进行病毒清扫工作,病毒的扫描工作需要在文件接收之后进行。然后做好强电弱电的保护工作。网络管理人员设置好服务器的接口,方便对弱电设备的安装。在弱电机房中必须安装强电防雷装置,确保在雷电天气装置能够正常工作。同时也要对紧急突发事件做好应急工作。企业应当建立起突发事件的应急处理体制,在发生突发事件时,上报工作时也应当对事故进行及时处理,避免企业更大的损失。隔离管理工作需要对外网和内网进行分离,并且对边界隔离采取有效措施。隔离措施能够有效防止外界对系统的侵害,隔离开内网和外网,为计算机网络的安全运行提供安全的环境。最后,应用桌面安全防护系统。管理工作人员应当学会正确使用桌面安全防护系统,确保系统的安全性,更好的实现对网络系统的控制。

5.5 做好信息安全等级保护工作

企业必须高度重视对计算机网络信息安全等级保护工作。企业可以成立网络信息管理中心,ν络信息开展等级保护。同时企业应当使用安全保护设备,确保网络信息系统正常工作。完善相关措施,提供足够的经费开展安全等级保护工作。定期开展安全检查活动,对安全保护工作的落实情况进行把关。通过完善安全保护措施确保系统信息安全。依据网络安全区域划分的原则对网络的安全区域进行合理划分,对网络区域进行规划和调整。在开展工作时,将管理和技术放在同等重要的位置上,对信息安全工作进行有效指导。

5.6 选择专业性解决方案

一些类似政府、高等院校以及中大型企业有庞大的信息资源,为了确保网络信息安全,则必须选择专业性解决方案,大家较为常见的就是锐捷网络门户网站保护解决方案。这种解决方案能够实现对网络层、应用层和Web层的全面保护。网络层和应用层的保护是由防火墙、IDS实现的。宽带保障是由ACE提供的。锐捷则是提供对Web的防御,这种解决方案能够满足客户的价值需求。一些大型单位会提供大量的公共信息,这可能造成信息的过程中被一些黑客篡改信息的内容,给企业造成恶劣的影响,降低企业的社会影响力。当下采用的防火墙、网页防篡改的技术还无法解决动态页面遭到攻击的情况,使用存在局限性。一些大型单位的部门较多,但是大型单位的并未实现部门的统一管理。各个部门的网络信息技术的使用情况存在较大的差异。总体而言,网站的维护能力严重不足,遭到不法分子的打击。WebGuard通过对多核构架的利用,对信息进行有效处理,实现对各个部门的统一维护。WebGuard的使用,能够对攻击进行有效防御,实现零配置。通过对网络的优化,更加清楚网络的使用情况。客户在使用WebGuard时候,不需要掌握专业知识,就能有良好的体验效果。我国近年来举办了一系列的重要活动,在这些重要活动开始前,都需要向外界消息,并对网站提出了一系列的安全要求。WebGuard能够满足安全的要求,获得青睐。

5.7 严格限制黑客的进入

黑客之所以能够进入网络系统中,最根本的是由于系统中存在漏洞,给黑客的进入创造了机会,只有将漏洞补好,让黑客无法进入系统中,才能实现对网络安全的防护。对协议进行仔细筛选,将不需要的协议进行删除,在系统中安装TCP/IP协议即可满足需要,将不需要的协议及时卸载掉。在不需要文件和打印共享时,将此功能关闭。因为此项功能为黑客的进入提供机会。在确实需要对文件共享时,应当通过设置密码对共享进行限制。服务可以为管理带来诸多便利,但是同时也为黑客的进入制造机会,因此应当将不常用、不必要的服务关闭。例如,在不需要对计算机进行远程管理时,应当将远程网络登录的服务器关闭。只有这样,才能够更好的保障系统的安全运行,同时有利于提升系统的运行速度,确保系统的正常运作。

6 小结

随着科技的不断发展,对计算机网络技术的应用提出了更高的要求。计算机网络信息管理向着多元化、集成化和系统化的方向前进,从而更好地发挥出计算机网络在我们生产生活中的重要作用,更好地服务于我们的生活!

参考文献:

[1] 朱亮. 计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,10(18):88-89.

第6篇:网络安全内部管理制度范文

关键词:安全;局域网;设备;信息;策略;审计;管理制度

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)24-6657-02

随着信息的高速发展,各级政府机关已经陆续建设好自己的网络,系统越上越多,应用越来越复杂,办公系统、业务系统、管理系统、财务系统……政府机关或企业的各种事务都用电脑通过网络进行处理,由于网络技术不断发展,系统不停在增加,应用不断升级,安全管理问题突现,本文根据以上问题就局域网的安全特征进行分析,就如何管理好政府内部网络进行深入分析,探讨一个合适的内部网络管理办法,希望能形成一种制度或习惯,为各级领导和网络管理员更好的保证内部网络的安全运行……

1 网路安全问题的特征

1) 网络安全的必然性

网络上传输的各种数据信息都是电信号,大多具有相应的特征,通过这些电信号的特征分析,就可以获得计算机在网络上传递的数据,这是计算机网络与生俱来的致命弱点,其只能通过各种加密的算法,使其不易被破译而已,所以可以说世界上任何一部计算机网络都不是绝对安全的。

2) 安全问题面临的威胁

据统计,70%左右的安全问题来源于内部用户。黑客攻击是最可怕的,也是网络安全策略的首要防范对象,其通过制造病毒、编写木马对存在漏洞的计算机进行收集重要数据或者破坏攻击。近几年,在互联网上黑客猖狂肆虐,攻击不断,使通信网络中断,军事指挥系统失灵,网站瘫痪,中奖号码被篡改,电力和供水系统瘫痪,银行金融系统混乱,危及国家政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。而在政府内部网当中,由于内部信息和互联网信息不断交流致使一些病毒和木马不知不觉得流入了内部网,在内部网内进行不断复制造成资源耗费、业务中断、资料泄漏、数据丢失甚至系统瘫痪、网络瘫痪。

3) 内部网络的存在的主要安全隐患

(1) 意识安全

在政府内部网中,人员的意识安全普遍不强。数据库使用缺省密码或常用密码,数据库连接串的信息嵌入应用软件当中,计算机不加密码、资源随意共享、软件随意安装、外来电脑随意入网……

(2) 系统漏洞

在政府网内运行的操作系统多种多样,很多内部网内未建设安全更新补丁服务器,正版的系统也不一定能够及时更新安全漏洞补丁,使得很多机器存在容易被攻击的可能。

(3) 隔离安全

政府内部网通常独立于互联网,但是由于现在工作也很难离开互联网,很多单位已经具备了内部网和互联网双网络,为了工作之方便,同时也为黑客病毒开了方便之门。

(4) 介质安全

由于内部网络计算机也要跟外部交流信息,移动硬盘、U盘和光盘不可避免地要和内部计算机进行数据交流,严格使用这些安全介质就是内部网络安全源头防护。

(5) 恶意攻击

内部网络一般是受到病毒的无意发作攻击,也会存在人为恶意攻击来获取信息。

2 如何构建内部安全网络

根据网络安全的存在的种种隐患,我们可以通过以下管理方式进行预防安全事故:

1) 制定严谨的安全制度

要确保内部网的安全,首先是制度的安全。和领导的足够重视、系统管理员的尽职尽责是分不开的。首先要制定完善的安全制度,把影响安全的行为规范起来,比如文件和打印的共享、计算机软件的安装要经过审批,接入内部网要经过审批备案才可接入等等;其次就要严格执行制度,对用户进行制度的安全培训,提高用户的意识安全和使用安全;再有就是安全制度的有效执行监督和考核机制。

2) 规划好内部网的安全框架

框架安全就是对网络的安全区进行管理,对提供服务的机器进行深度的安全保护,设立防火墙、访问控制等安全策略。

3) 划分好安全区域

现代政府网络一般局域网都使用100M或者1000M的局域网,通过租用运营商的电路与上级机关和下级机关的局域网互联,形成系统内部网。这么一个庞大的网络,就要进行安全区域的科学划分,划分无非分两种,一是网段划分,通过路由器进行数据交换;二是通过交换机进行Vlan划分,其作用主要是减少网络广播,结构清晰,管理方便

4) 提供安全的服务

在企业内部网内一般分级建立不少服务,常见的有文件服务系统,办公自动化管理系统,业务系统等等,如何能够为用户提供安全可靠的不间断服务,这是内部网的主要目的,也是内部服务网要解决的主要问题。要确保服务的安全,首先就是要科学配置好服务器,确保设备冗余,一般应该采用多个网卡接入内网的服务,关闭不必要的服务,所有的服务器应该接入到防火墙DMZ区,通过访问控制、加密技术和认证技术允许相应的机器或者网段对服务器的指定资源进行访问;其次要确保良好的服务机房环境,严格执行机房环境要求;第三就是要定期对机器进行检查维护,确保服务器无病毒、无故障正常运行。

5) 建设内部网络服务安全平台

部署网络管理系统,及时发现系统的设备情况、设备运行情况:

(1) 将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。

(2) 定期进行漏洞扫描,审计跟踪,及时发现问题,解决问题。

(3) 利用网络包分析工具(如sniffer),定期进新网络健康检测分析、服务器性能分析,及时调整或变更配置管理或设备,该工具也能很快发现网络毛病位置。

(4) 设立内部安全更新服务器,及时为所有的机器更新漏洞补丁。

(5) 通过入侵检测等方式实现实时安全监控,提供快速响应故障的手段,同时具备很好的安全取证措施。

(6) 通过数据备份或者快照等技术使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态,最大限度地减少损失。

7) 客户端计算机的管理

局域网中的每一台计算机都可能是内网的安全隐患,所以要对网络内的客户端计算机进行严格的管理。一是要严格登记工作站的接入端口,记录好入网的基本信息资料,如用户名,物理端口号,网卡地址,接入交换机的具体设备和端口,形成初步的网络管理数据库,方便进行内网管理、故障管理和安全管理;二是在工作站安装相应的防病毒软件和桌面安全管理软件,由中央控制台统一控制和管理,实现全网统一防病毒;三是在用户端开启的业务应该严格控制,应该根据需求开启相应的服务,把缺省开启的不必要的服务关闭,通过本地安全策略设置,配置好相应的应用,关闭不必要的端口。四是文件网络传输尽量使用内部的FTP服务,尽量不要开启本地的文件和打印共享。五是严格管理好用户的应用,政府内部网系统较多,但是个人用户的应用就不一定很多,建议特定的人干特定的事情,通过访问控制机制,授权相应的机器访问相应的服务器,这样既减少网络的应用,也减少网络的安全威胁。

8) 建立安全考核机制

通过建立完善的安全考核机制,对内部使用人员、系统信息员和系统管理员进行考核,提高操作人员的安全觉悟和安全习惯对内部信息安全作用巨大。

3 结论

总之,随着内部网络的应用越广泛,内部安全问题也会经历越来越严峻的考验。因此网络信息的安全必须依靠严格执行管理制度,依靠不断创新的技术进步与应用和完善的监控手段是能够很好的保证政府内部网络的安全使用。

参考文献:

[1] 晏蒲柳.大规模智能网络管理模型方法[J].计算机应用研究.2005,3.

[2] 周碧英.浅析计算机网络安全技术[J].甘肃科技,2008,24(3):18-19.

[3] 潘号良.面向基础设施的网络安全措施探讨[J].软件导刊,2008,(3):74-75.

[4] 孙晓南.防火墙技术与网络安全[J].科技信息,2008,(3):199-120.

第7篇:网络安全内部管理制度范文

[关键词]内网安全技术策略网络准入控制防水墙

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1120071-02

一、内网安全技术的提出

近年来,内网安全事件频频发生。这些内网安全事件对政府、企业造成的损失和影响是十分巨大的。为了防止企业或组织内部重要或敏感数据的丢失,很多用户购买了昂贵的网络防护设备,甚至安装了多套防病毒软件,但是关键信息泄露问题还是没有得到很好的解决。造成以上问题的主要原因是,以往人们只重视外网对内网的威胁,而忽视了内部网络的自身的问题。相比之下,内部人员更容易通过网络或移动存储设备把敏感的信息泄露出去,人为原因造成的损失往往是不可估计,对企业或组织的破坏是十分巨大的。针对这一不可忽视的问题,国内外厂商纷纷提出了自己的内网安全标准,内网信息安全越来越多受到关注。

二、内网安全威胁

(一)严重的信息外泄

随着先进的网络及应用技术的发展,数据和设备的共享性得到了很大的提高。这给企业的管理和工作带来效率的同时,也产生了严重的信息外泄问题。而据统计,大部份机密、敏感数据都是被内部员工通过合法或非法手段,在企业内部网络系统的桌面终端计算机上通过各种传输、复制途径泄露出去的。

(二)病毒、蠕虫的入侵

目前,对病毒、蠕虫的入侵防范仍停留在网络边缘阶段。大部分企业开始在网络边缘部署放病毒软件,防火墙,防病毒网关,IDS等安全设备,但是这几种设备均是基于对已知攻击手段的防范,无法有效防范未知攻击手段。其实病毒、蠕虫的入侵威胁主要来自于内部网络用户的各种危险应用。

三、内网安全防范措施

(一)安全意识是根源

长期的安全攻击事件分析证明,很多攻击事件是由于人员的安全意识薄弱,无意中触发了黑客设下的机关、打开了带有恶意攻击企图的邮件或网页造成的。针对这种情况,首要解决的问题是提高网络使用人员的安全意识,定期进行相关的网络安全知识的培训,全面提高网络使用人员的安全意识,是提高内网安全性的有效手段。

(二)策略是关键

内部安全策略是一种指导方法,通常都以一种规范、制度、流程等体现出来,用以指导我们快速、合理、全面的建设内部安全系统,同时我们所规划和实现的内部安全策略本身又是可扩展的,随着时间的不断推移和内部安全需求的进一步变化,可以根据调整单位的内部安全策略来更好的指导内部安全系统的建设。

(三)技术是保障

技术是管理的一个辅助工具。一个工具怎么用,能不能用好,最终的落脚点还是要看管理。不同的企业用同样的产品,产生的结果是不一样的。当然,有了有效的管理策略,没有技术的保障实施,一切也都是纸上谈兵。总之,只有拥有一批高素质的网络使用人员,优秀的管理,再加上技术的辅助,才能保证内网的安全。

四、内网安全相关技术

(一)网络准入控制技术介绍

1.网络准入控制定义

思科网络准入控制(Network Access control,NAC)是一项由思科发起、多家厂商参加的计划,其宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害,最早于2003年11月提出。借助NAC,客户可以只允许合法的、值得信任的端点设备(例如PC、服务器、PDA)接入网络,而不允许其它设备接入。几个行业分析机构对网络接入控制(NAC)技术进行了思考,每家都使用了不同的术语集和差异很小的网络准入控制定义。例如,Forrester使用“网络隔离(Network Quarantine)”,而Meta用“端点访问控制(Endpoint Access Control)”。

2.网络准入控制的设计理念

撇开复杂的商业利益争夺,各厂商推出的网络准入控制技术虽然称呼各有差异,但核心设计理念是基本相同的,具体来讲,就是在网络节点接入安全网络时,需要对待接入的系统安全状况以及操作该节点系统用户的身份进行充分的评估、认证,以确定该系统是否符合网络的内部安全策略,来决定该网络节点系统是否接入到安全网络中,还是拒绝接入或安全升级后接入。显然,网络准入的机制不仅实现了安全网络“主动”的动态扩展,而且能够有效降低不可信终端系统接入网络所带来的潜在安全风险。

3.网络准入控制技术的特点

(1)可评估使用所有访问方法,包括LAN、无线、远程访问和WAN的所有终端,来进行全面控制;(2)终端可视性和控制确保可管理的、不可管理的、访客和恶意设备均符合企业安全策略;(3)终端控制的全程支持可自动执行终端的评估、验证、授权和修补流程;(4)将集中策略管理、智能网络设备及网络服务与多家著名防病毒、安全和管理供应商提供的解决方案结合在一起,以提供精确的准入控制管理;(5)基于标准的、灵活的API允许多个第三方参与整体解决方案,从而支持丰富的合作伙伴和技术生态系统。

4.网络准入控制技术所控制和解决的问题

(1)控制哪些人能接入LAN并限制他们能够访问的资源;(2)限制不值得信赖或者未知的用户,例如承包商、技术人员、远程用户或者离线员工等;(3)限制能够访问重要财务记录或者客户记录的人员;(4)根据职责、时间、地点以及应用程序来控制对数据的访问;(5)将用户分级以符合规定要求;(6)保护系统免受已知或者未知恶意软件的攻击;(7)简化事件反应;(8)保护关键应用服务(如VoIP)。

(二)防水墙技术

1.防水墙定义。“防水墙”(WaterWall)是相对于“防火墙”(FireWall)的一个概念,它是用来加强信息系统内部安全的重要工具,主要为防止内部信息向外扩散。具体说来,防水墙技术是一个以内网安全理论为基础,以数据安全为核心,利用密码学技术、PKI技术、操作系统核心技术、访问控制技术、审计跟踪技术等技术手段,对信息、重要业务数据和技术专利等敏感信息的存储、传播和处理过程实施安全限制保护,最大限度地防止敏感信息外泄的内网数据保护技术。

2.防水墙系统设计理念。防水墙系统的设计理念是保护用户敏感信息不被非法外传、防止泄密事件发生,从而保证内部安全。它主要从以下五个方面来保障内网安全:

(1)失泄密防护;(2)文件安全服务;(3)运行状况的检测;(4)系统资源管理;(5)扩展身份认证。

在五个方面的大前提下,开发系统成为当代防水墙系统技术研究开发的主流设计理念。

(三)防水墙技术分析

防水墙作为加强信息系统内部安全的重要工具,它处于内部网络中,是一个内网监控系统,其着重点是用技术手段强化内部信息的安全管理,利用密码、访问控制和审计跟踪等技术手段对公司信息实施安全保护,使之不被非法或违规的窥探、外传、破坏、拷贝、删除,从本质上阻止了机密信息泄漏事件的发生。

(四)防水墙系统的特点

1.管理桌面计算机系统的规模大、效率高、策略周全,将单位全部的个人桌面系统纳人管理范畴,解决了桌面系统的安全问题。

2.针对网络通信、外设接日等可能成为失泄密途径,以周全的内部系统信息泄露保护体系,结合网络内部现有的其它安全系统,可构成强大、完备的内部系统信息泄露保护体系。

3.处理计算机的硬件配置和软件安装的系统资源,动态获取、更新和审计。杜绝了未经批准就安装和运行任何一款硬件设备和软件系统。

4.对全部个人计算机系统集中在防水墙的管理之下,集中管理安全策略、系统配置、安全事件和安全事故。

(五)防水墙系统在网络中的位置

管理员通过管理工作站来管理防水墙服务器,定制与实施相关的安全策略,防水墙服务器通过位于各部门的客户端工作站点来实现对整个内部网络的“用户身份”、“数据安全”、“设备安全”和“综合安全审计”等方面的综合管理和安全监控。

(六)防水墙控制和解决的问题

1.身份验证机制;2.访问控制体系;3.“非法外联”控制;4.设备密级标识;5.动存储介质的有效管理;6.安全审计;7.非法主机控制。

五、内网安全技术发展方向

(一)内网安全重心继续向终端计算机转移

传统的内网安全主要是注重服务器区域的安全管理,而随着终端机数量的增多,安全隐患也就越来越大,任何一台出现安全隐患,对整个内网都可能会产生巨大的冲击和破坏。因此,内网安全管理开始从服务器区域转向了终端计算机。

(二)终端安全产品向功能高度集成发展

随着技术的发展,企业用户逐渐认识到,内网的安全管理是一个有机的整体,不是靠几种安全产品的简单堆砌就能解决的,采用高度功能集成的安全产品可能是一个更好的选择。所以,未来的安全产品将朝着高度功能集成的方向发展。

(三)终端安全加固与运行维护并重

终端计算机作为内网的一部分,而且是员工日常工作的工具,当然要保证其安全性。不过,企业用户逐渐认识到,终端计算机的使用最终目的是为了降低成本、提高效率。因此内网既要有较高的安全性,也要能够易于维护。应该通过技术手段提高终端计算机的维护管理水平。所以,在内网安全管理方面的技术发展是提高内网安全管理的有效途径。

六、结论

随着社会的信息化以及网络的飞速发展,企业的内网规模和复杂度迅速提升,企业、国家对内网安全的需求不断增长,内网安全管理的技术和策略尤为重要。根据公安部发表08年《全国信息网络安全状况调查报告》调查显示,攻击或病毒传播源来自内部人员的比例同比增加了21%;涉及外部人员的同比减少了18%,说明联网单位对外部网络攻击防范的意识有所增强,但单位内部的网络安全管理工作还不到位。网络(系统)管理员通过技术监测主动发现网络安全事件的占66.28%,同比增加了13%,说明网络(系统)管理员安全技术水平有所提高;而通过安全产品发现的比例同比减少了8%,原因是目前计算机病毒、木马等绕过安全产品的发现、查杀甚至破坏安全产品的能力增强了。所以,安全技术的提升固然重要,管理人员的素质的提升和安全管理的策略更为重要。安全技术和安全管理不可分割,它们必须同步推进。因为即便有了好的安全设备和系统,如果没有好的安全管理方法并贯彻实施,那么安全也是空谈。

参考文献:

[1]丁谊,内网安全初探[J].科技信息,2004.2.

[2]介斐,企业内网安全防护解决方案[J].石油化工建设,2007.4

[3]赛迪网,内网安全技术分析与标准探讨.

第8篇:网络安全内部管理制度范文

(一)加强网络信息管理是促进官兵全面发展的现实需要

部队网络信息管理既是提高信息化水平的有力推手,也是促进官兵全面发展的现实需要。部队网络信息建设为官兵获取知识、开阔视野、提高素质提供了新的重要渠道。偏远地区消防中队、派出所、检查站官兵轻点鼠标就可以上网阅读,一改纸质报刊“新闻成旧闻”的状况;有的单位在网络上设置学习频道,为官兵学习成才提供丰富资料;有的单位与地方大学联合开展网上远程教学,使官兵足不出户就能得到名师指点。网络信息日益成为官兵学习生活的良师益友,促进官兵全面发展的广阔平台。但是,部队网络的规范使用、垃圾信息的有效阻断、不良影响的正确矫正都离不开网络信息管理,只有严格落实规章制度,强化网络管理使用,汲取有用的知识,才能促进官兵的全面发展。

(二)加强网络信息管理是部队行政管理工作的迫切要求

网络在给部队带来积极作用的同时,也给部队管理带来了一定的不确定性。网络环境是一个没有边际的虚拟世界,不同思想文化、价值观念在这里交织、碰撞,诸如精神空虚、拜金主义等腐朽的生活方式和色情、暴力等文化垃圾时刻腐蚀着青年官兵,加之当前基层官兵普遍比较年轻,对一些事物缺乏是非鉴别能力,易沉溺于网络之中,严重影响了部队的日常管理。此外,个别单位重建设轻服务、重技术轻管理,不设口令或弱口令,很有可能给网上不法分子留下可乘之机,近年来部队发生的数起网上失泄密案件充分说明了网络信息管理的严峻形势。为此,新形势下,必须提高认识,强化网络安全管理措施,规范官兵的网络行为,使网络真正成为部队战斗力提高的推进器。

(三)加强网络信息管理是提升部队信息化建设的有效途径

部队信息网络建设是部队信息化建设的基础工程。目前,部队网络实现了横向连接公安(厅)局、纵向连接部局及各级部队网络互连,并在此基础上实现网上会议、网上检查、网络化办公、人员精确掌控、车辆动态管控、重点部位和目标的远程监控等,切实提高了管理效益,创新了管理方式。但这些工作的开展仅通过硬件的架设或软件的运行都是不够的,而必然借助网络信息管理,使网络畅通、管理有序、性能优良、安全保密,使官兵有较高的信息素养和较强的信息化意识。只有实现严格高效的网络信息管理,才能有助于部队信息化建设的跨越式发展。

二、部队网络信息管理基本规律

规律是事物之间内在的、本质的、必然的联系。做好部队网络信息管理工作,必须深刻认识其内在的基本规律。综观外军网络信息管理的历史和经验,结合当前网络信息管理的需求和实际,我们可以得出以下几点规律性认识:

(一)共享与防范相结合规律

信息共享是充分发挥网络和信息潜在价值、最大限度提高信息使用效率的要求。信息共享能够节约信息收集成本,促进信息的沟通与交流,有利于官兵提高知识水平,增长见识,提升自身能力;信息共享能有效地避免摩擦,促进管理者与被管理者之间的配合与协调。正因为信息具有可共享性才产生了信息安全问题,这就要求部队管理者必须做好网络信息的安全防范工作,要遵循信息管理规律,更新官兵观念,提高官兵的网络信息安全意识,严防失泄密事件的发生。遵循共享与防范相互结合规律,一是上下级网络信息系统之间要实现互连互通。由于上下级之间是管理与被管理的关系,为顺利完成上级交给的各项任务,实现上下级信息系统之间的互连互通是信息共享的基本要求。二是同级之间实现信息资源共享。同级之间实现信息共享与协作可以有效避免“信息孤岛”现象,增强同级之间的协作意识,提高同级之间的信息沟通效率,为共同完成上级交给的任务创造条件。三是完善信息安全措施。要在思想品质、网络道德、规章制度和教育培训等方面,加强对官兵的培养和教育;要营造安全的物理保护环境,把先进的信息安全技术运用于网络信息管理之中。

(二)标本兼治规律

随着信息技术的发展和部队信息化建设进程的加快,计算机网络在部队工作中全面运用,智能手机与无线互联网也走入官兵生活。无论何种网络信息系统都由硬件与软件两大要素构成,硬件与软件也成为网络信息管理必须兼顾的两个方面。对硬件的管理是“治标”,对软件的管理是“治本”,信息管理必须做到硬件与软件的标本兼治。一要抓好形式与内容的标本兼治。对网络信息管理而言,形式通常是看得见、摸得着的计算机、存储介质、网络设备和智能手机等硬件,内容则是包含在其中的软件。形式是标,内容是本。采取必要的形式反映正确的内容就是标本兼治。内容通过不恰当的形式反映出来,就可能威胁信息安全。二要抓好管人与管心的标本兼治。如果把作为网络信息管理对象的人看作硬件,那么人的心理状态则是软件。只有做到既管住人,又管住心,才能达到标本兼治的目的。因此,部队网络信息管理不仅要管住人的言行,还要调整好人的心理,坚定思想信念,鼓舞部队的士气。三要抓好制度制定与落实的标本兼治。网络信息管理必须以严格的法规制度为形式,但更以制度的良好贯彻落实为内容。制度为标,落实为本,只有按照法规制度抓好贯彻落实,才能做到标本兼治。

(三)网络信息技术与官兵素质同步提高规律

网络信息技术是人类开发和利用网络信息资源的所有技术手段的总称,既包括网络信息产生、收集、处理和存储等方面的技术,也包括网络信息的传递、变换、控制和利用等方面的技术。网络信息管理虽然在许多方面都突破了传统的管理理论,但在人是管理的核心这一点上没有变。部队官兵的素质是网络信息管理水平的决定性因素。提高部队网络信息管理能力,就必须遵循网络信息技术与部队官兵的综合素质同步提高的规律。一方面,要注重先进网络信息技术的推广运用。网络信息技术能够有效提高官兵利用网络信息资源的能力,要推动部队信息化的发展,要提高部队的战斗力,就必须借助技术手段提高网络信息管理水平。另一方面,要注重官兵信息素质的提高。随着信息技术在公安现役部队的广泛运用,大量信息化系统和高科技装备投入灭火救援、执法检查和警卫安保工作之中,信息化已经成为公安现役部队开展工作的基本形态,只有强化官兵的信息筛选、鉴别与使用能力,顺应时展趋势,正视新形势下出现的新变化和新情况,才能完成时代赋予我们的神圣使命。

三、部队网络信息管理策略

部队网络信息管理,有其自身规律和管理法规,只有采取有效策略,才能真正管理好网络信息。

(一)适应形势发展,加强网络信息管理的组织领导

如果没有与时俱进的思想观念,没有强有力的组织领导,部队网络信息管理很难落到实处,这也是部队网络信息管理首先要解决的问题。一是切实转变观念。网络信息已经无处不在、无时不有,它对官兵的思想理念、价值取向和行为方式产生巨大影响,部队领导务必要破除陈旧观念和思维定式的束缚,深刻认识新形势下网络信息管理重要性和必要性,积极顺应时代潮流,努力开创部队网络信息管理的新局面。二是主官亲历亲为。网络信息管理工作是部队战斗力生成的一个重要途径,还是一项责任重大的工作,稍有不慎就可能造成严重的后果。部队管理者应充分认识到网络信息管理的紧迫性和严峻性,把网络信息管理纳入单位信息化建设通盘考虑,在主官的直接领导下,成立网络信息管理机构,设立网络安全管理员,以确保网络信息管理工作的真正落实。三是营造良好环境。通过定期比武、竞赛等形式,激发网管人员的工作热情,促进钻研业务的积极性和自觉性,提高网管人员专业技能。对于思想品德好、专业技术精、履职认真的网管人员要作为信息化人才加以培养,在提职晋升、典型宣扬等方面要予以考虑,切实营造一种让技术尖兵不吃亏,让胆大妄为者不敢为的氛围,促进网管队伍健康发展。

(二)加强教育引导,筑牢官兵网络思想防线

一要加强教育引导,坚定网络立场。要教育官兵坚定网络立场,增强网络信息洞察力、鉴别力和敏锐性,自觉抵制网络不良思潮和外来腐朽文化的侵蚀。要教育官兵置身纷繁复杂的网络世界,必须要有“主心骨”,做到不盲目听信、不跟风炒作、不人云亦云,对网上炒作的一些涉及军队的网络事件,必须从国家和部队建设全局去认识,坚决拥护党和政府的公开立场和正式表态,相信党和政府的政治智慧和领导艺术,坚持用党中央、中央军委的决策指示统一认识,确保舆论引导始终与党中央和中央军委保持高度一致。二要培育警营网络文化,铸牢网络主阵地。坚持用先进的警营文化占领网络阵地,绝不允许正确与谬误共存、文明与蒙昧混杂、先进与腐朽碰撞。要着眼于营造健康和谐的网络环境,通过警营网络表达合理性诉求、提出合理化建议是必要的、允许的,但必须抵制不恰当、不健康、不和谐的网络信息,抵制不利于官兵团结、不利于部队建设的不良信息。要注重用先进网络文化育人,大力弘扬主旋律,宣传革命军人核心价值观,使网络成为官兵思想文化教育重要渠道;要不断增强警营网络文化的吸引力,融思想性、知识性、趣味性于一体,使警营网络文化更好地贴近部队工作实际、贴近官兵思想实际、贴近文化生活实际。三要强化网络道德意识,规范网上行为方式。调查发现,个别官兵沉溺于网络游戏、聊天交友,有的曾直接或间接点击过黄色网站。可见,官兵在享受互联网诸多优点的同时,也容易导致自律意识弱化,出现网络道德失范等问题。所以,网络信息管理一定要加强网络管理规定和思想道德教育,引导官兵认清网上违法乱纪和道德失范的危害,让他们明白哪些行为是道德的、合法的,哪些行为是不道德的、非法的,培养他们的自律意识,明辨真伪不轻信、保持真诚不撒谎、履行责任不妄言、遵守协议不侵权、提高警惕不放任、拒绝诱惑不沉溺,引导大家自觉做到“上网不恋网,用网不泡网”,帮助官兵规范上网行为,筑牢思想防线。

(三)坚持多措并举,加强网络信息安全防护

一要加强账号密码的设定与管理。用户名和密码验证是防止非法访问的第一道防线,为保证密码的安全性,不同的计算机和网络系统应尽可能使用不同的密码;不在登录界面显示上次登录的账户,以免同一个密码因泄露导致所有外泄;重要密码要单独设置,要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好使用数字、字母和其他字符的混合。网络管理人员可以通过设置最小密码长度、强制修改密码的时间间隔、密码的惟一性、密码过期失效后允许进入的宽限次数来加强账号和密码管理。二要加装杀毒软件和防火墙。计算机网络系统应当安装并定期升级杀毒软件、实时监控程序和软件防火墙,每周要对电脑进行一次全面的杀毒、扫描工作,病毒无法清除应及时提交给杀毒软件公司。面对网络攻击时,第一反应应该拔掉网络连接端口,或通过杀毒软件断开网络。三要规范上网习惯。不打开来历不明的电子邮件及其附件,不要随意浏览带有黑客性质的网站;选择信誉较好的门户网站下载软件,要将下载的软件及程序集中放在非引导分区的某个目录,使用前最好用杀毒软件查杀病毒。

(四)强化制度落实,促进网络信息管理规范化

严格的制度落实是网络信息管理工作有序进行的良好保障。一要严格落实网络设备准入制度。购置计算机和网络设备时,要选择经过国家或公安部技术安全部门检测合格的计算机及网络设备,确需采用境外设备的,需要经过部队内部技术安全部门进行安全风险评估和技术检测,报上级信息化办公室和保密委员会办公室备案。二要严格落实网络使用管理制度。部队计算机要集中管理,规定上网时段,机房钥匙专人保管;要完善安全使用管理责任制,处理好安全保密与鼓励用网的关系,既不能让官兵“望网兴叹”,也不能让其任意行动;要坚持上网内容审查制度,部队政治部门要配合上级保密委员会加强对上网内容的审查,防止、不健康及内容粗俗的材料上网。三要严格落实网络信息安全保密制度。严格落实互联网和移动电话使用的“双十条”规定;禁止一台计算机同时或分时接入公安网和互联网,办公台式计算机不得存储机密级以上信息;绝密级信息的计算机必须专机专用、专人管理;存储介质必须统一登记、编号,根据载体安全保密要求存放管理。四是健全网络信息运行保障制度。加强硬件设施建设,把网络学习室纳入单位基础建设总体规划;提升软件服务水平,在内容上尽可能充实适合部队特点和官兵需求的教育内容和学习资料,不断增强警营网络的吸引力;健全经费保障机制,结合本单位网络建设实际,建立专项经费保障制度,确保部队网络建设可持续发展;建立健全网络信息建设、使用奖惩制度,制定完善网络与信息安全事件应急预案,并签订网络安全管理责任书,引导官兵文明用网、安全用网。

(五)注重内部挖掘,建强网络信息管理队伍

第9篇:网络安全内部管理制度范文

关键词 消防;网络信息安全

中图分类号TN91 文献标识码A 文章编号 1674-6708(2014)121-0239-02

0引言

随着计算机和网络技术在消防部队的广泛应用,网络安全和信息保密问题也日益凸显。近几年,公安消防部队发生了一些网络违规事件、失泄密案件大多是通过计算机和网络途径发生的,网络攻击、网络窃密和网上违法犯罪等问题日渐突出。在中央网络安全和信息化领导小组第一次会议明确指出:没有网络安全就没有国家安全。下面,笔者就如何加强公安消防部队网络信息安全工作谈谈自己的看法。

1 当前基层公安消防部队网络信息安全现状

1.1网络安全意识普遍不强。

基层公安消防部队官兵在日常工作中要经常性接触互联网、公安信息网和调度指挥网,台式计算机、移动办公终端(笔记本电脑)基本普及,这给广大官兵日常办公带来了很大的方便。但由于部分官兵网络安全意识不强,甚至淡薄,导致出现以下方面:一是U盘、移动硬盘等移动数码存储介质普遍存在公安信息网和互联网交叉使用的问题,易使电脑感染病毒,甚至造成网络失泄密。二是工作用计算机未及时更新升级杀毒软件,致使杀毒软件无法发挥正常的监控和查杀功能。三是打开办公系统或网页浏览信息后,没有随手关闭的意识,致使一些重要内容被外来人员浏览。四是个别官兵网络安全防范知识匮乏,将个人智能手机等便携式上网设备连接公安网充电或下载资料,造成“一机两用”违规。五是公安网电脑和各类服务器密码设置过于简单,且不能定期更换,易遭到恶意登陆,造成重要信息的外泄。

1.2网络信息安全规章制度落实不力

《公安信息网“八条纪律”和“四个严禁”》、《禁止公安业务用计算机“一机两用”的规定》、《公安网计算机使用管理规定》、网络信息系统日巡检、系统日志周检查和数据库备份制度等一系列网络信息安全规章制度未有效落实在日常工作中,麻痹大意思想不同程度存在,造成了基层公安消防部队网络信息安全隐患事件。

1.3网络安全教育组织不到位

大多数基层部队官兵电脑、网络方面的维护知识较少,对于查杀病毒、杀毒软件升级、设置更改密码等一些基本操作都不精通,工作中普遍存在只使用、不懂维护现象,这些因素致使网络信息安全得不到保障有效。多数基层消防部队开展网络安全教育手段较为单一,多是照本宣科的传达上级规章制度,不少单位甚至将士兵上网行为视作洪水猛兽,这种一味去“堵”、“防”的安全教育管理模式,显然不能从根本上解决问题,也达不到提升官兵自身网络安全意识的效果。另外基层消防部队的合同制消防员和文职人员流动性大,也增加了消防部队网络安全教育的复杂因素。

1.4网络安全技术防范措施和手段较为单一

基层公安消防部队的网络信息安全系统建设普遍不到位,网络安全管理平台、威胁管理(UTM)、防病毒、入侵侦测、安全审计、漏洞扫描、数据备份等安全设备缺口较大。受经费制约,不少基层消防部队在信息化项目建设时不能按照有关规定进行网络安全设计,无法同步建设网络信息安全系统。这种现象致使基层部队网络安全技术防范措施和手段较单一,不能及早发现、消除一些网络安全隐患。

2 加强基层公安消防部队网络信息安全的对策

2.1加强网络信息安全教育

基层消防部队要组织官兵经常性地学习部队网络信息安全规章及禁令,积极开展反面警示及法制教育,从中汲取教训,举一反三,使官兵充分认识到网上违纪违规行为的严重性和危害性。针对网络违纪的倾向性问题,加强思想政治教育、革命人生观教育和忧患意识教育,让青年官兵做到正确认识看待网络技术,正确把握自己的言行。可以邀请保密部门进行专题培训、组织案例剖析以及窃密攻防演示等多种形式,进一步强化官兵依法保护国家秘密的自觉性。要加强对文员和合同制队员的岗前培训与安全保密教育工作,对于日常工作中经常接触公安网和内部信息的人员要严格监督和指导,贯彻落实各项安全管理制度,杜绝违纪泄密事件发生,最大限度地消除隐患,确保网络信息安全。

2.2规范日常网络安全检查

应配责任心强、计算机素质较高的官兵为单位网络安全管理员,严格落实网络信息系统日巡检、系统日志周检查和数据库定期备份制度,并将设备运行参数、安全运行情况、故障处理信息等检查、巡检结果造册登记。同时要定期组织开展计算机网络安全自查,确保不漏一人、一机、一盘、一网,对排查出来的问题要逐项登记,落实整改措施,消除隐患,堵塞漏洞。通过经常性的检查评比,在部队内部营造浓厚的网络信息安全氛围,不断提升官兵做好网络信息安全工作的自觉意识,杜绝各类网络信息违纪泄密事件发生,把隐患消灭在萌芽状态,确保网络信息安全稳定。

2.3加强公安信息网接入边界管理

每台接入公安网的计算机必须安装“一机两用”监控程序、防病毒软件,及时更新操作系统补丁程序,坚决杜绝未注册计算机接入公安网络。计算机、公安信息网、互联网必须实行物理隔离。严禁具有WIFI、蓝牙功能的3G手机连接公安网电脑。除移动接入应用外,严禁笔记本电脑接入公安网。严格落实各类应用系统和网站的登记、备案制度,严格上网内容的审批,防止非网管人员随意登录服务器篡改业务系统程序、开设论坛、聊天室、架设游戏网站、非工作视频下载等违规行为。

2.4加强网络信息安全技术保障

基层消防部队要依据《全国公安消防部队安全保障系统建设技术指导意见》,在建设信息化项目时,制定切实可行的网络安全保障规划,加大投入,确保用于网络安全与保密系统方面的投入不低于信息化建设项目投资总额的10%,逐步配备必要的网络信息安全系统,研究网络安全防范技术,建立网上巡查监控机制,提高计算机网络和信息系统的整体防范能力和

水平。

2.5建立健全网络信息责任机制

基层消防部队要按照“谁主管、谁负责”的原则,严格落实公安网络安全和保密工作军政主官负责制,加强公安网络安全和保密工作的组织领导和监督检查,及时研究解决网络信息安全工作中遇到的问题和困难,督促工作措施落实。要严格落实定期网络安全与保密形势分析制度,在内网网站建立网络安全管理专栏,通报网络运行情况和网络安全管理情况。同时加大对网络违规违纪的查处力度,将网络信息安全防范工作全面贯彻到部队日常安全管理工作中,逐步建立健全对网上违规行为的调查、取证、处罚、通报等查处工作联动机制。凡因管理不善、措施不力、工作不落实,发生网络违规违纪事件的,实行问责制和责任倒查制,对直接责任人进行严肃处理。

参考文献

[1]河南省公安消防部队网络与信息全安管理员管理规范.