信息系统体系

2024-05-04

信息系统体系(精选十篇)

信息系统体系 篇1

关键词:信息共享,信息隐私,保密性,完整性,可用性

一、信息共享系统与信息隐私保护

信息共享系统综合利用了计算机网络技术、Web数据库技术、知识元数据技术以及其他相关技术将需要共享的信息通过整理、分类记录到数据库中, 同时为用户获取网络上的各类信息提供网络接口、公共的信息通道和数据库检索功能, 是实现信息共享的操作平台和技术支撑。信息共享系统是个有着多层结构的信息管理系统, 它的共享特性决定了其特殊的体系结构, 根据信息传输和应用网络的现状和结构, 信息共享系统的参考模型由四层构成, 即物理层、系统层、网络层、应用层。物理层是指为信息共享系统提供基本的底层支撑和保障的外界环境、基础设施、介质等方面。系统层是指信息共享系统中的服务器、客户机等计算机设备上运行的操作系统和数据库等系统软件。网络层是为信息共享系统在开放网络环境中的运行提供有效服务。一方面, 确保信息共享系统安全运行, 提供有效的共享服务;另一方面, 确保在网络上传输的隐私信息的保密性、完整性和可用性。应用层直接为用户提供应用服务, 如Web服务、FTP服务、电子邮件服务、共享业务服务等。

为促进信息共享可持续发展, 基于信息共享系统的信息隐私保护至关重要, 通过信息共享系统采用相关技术, 对信息共享中不宜公开的隐私信息实施保护。信息隐私保密性保护是指保证隐私信息在信息共享过程中不泄露给未经授权的用户。信息隐私完整性保护是指保持隐私信息在信息共享过程中不被修改、不被破坏、不被插入及不延迟、不乱序、不丢失。信息隐私可用性保护是指保障隐私信息在信息共享过程中能够被合法授权用户正常使用。

二、基于信息共享系统的信息隐私保护

基于信息共享系统的信息隐私保护是一项复杂而庞大的系统工程, 源于信息共享系统特有的多层结构体系, 可从物理层、系统层、网络层、应用层分层采用适宜的保护技术, 对信息隐私实施相关保护, 以此建立信息隐私的多重技术保护体系。

1. 物理层的信息隐私保护。

物理层的信息隐私保护是通过保护计算机网络设备、设施以及其他媒体免遭自然灾害、人为的破坏以及各种计算机犯罪行为所导致的破坏来实现, 是整个信息隐私保护体系的基础。它主要包括对信息共享系统的物理环境和设备的保护。

物理环境的保护主要是采取适宜的防护措施尽可能地避免自然灾害和人为损害对信息共享系统的安全威胁, 由于物理上的破坏可能导致隐私信息的丢失, 从而直接影响到信息隐私的保密性保护、完整性保护和可用性保护。首先, 机房应选在具备防震、防火、防水、防雷的地方;其次, 应做好对电源的防护, 在给设备供电前加上UPS和稳压器, 防止突然断电对设备的损害, 最好能准备好发电机等, 保证在突发情况下仍可继续进行共享。

设备的保护主要是防止非法者利用电磁辐射来窃取隐私信息, 以保证信息隐私受到保密性保护。因此可通过屏蔽、隔离、滤波、吸波、接地等措施, 提高计算机信息共享系统的抗干扰能力。

2. 系统层的信息隐私保护。

系统层的信息隐私保护是保障服务器、终端、工作站等在内的计算机设备不受外界影响, 能在操作系统及数据库系统层面正常可靠地运行, 主要包括对操作系统和数据库管理系统的保护, 其中对数据库管理系统的保护建立在对操作系统的保护基础之上。系统层的信息隐私保护是信息共享系统中隐私信息保护的软件保障, 是网络层和应用层的隐私信息得以共享的基础。

为了较好地实现信息隐私的保密性保护和可用性保护, 尽可能地减少操作平台自身的脆弱性和漏洞所引发的风险, 同时能最大限度地阻塞任何形式的非授权行为对操作系统的入侵, 可通过标识、鉴别和访问控制等关键技术来实施对操作系统的保护。标识是操作系统为了要标识每个用户的身份而取的名称, 它必须是唯一的。鉴别是将用户标识符与用户相联系的过程。首先, 用户提供一个唯一的用户标识符给可信计算基 (TCB) , 然后TCB对用户进行认证, 确保只有认证通过的用户才有权进行相应的操作。标识和鉴别主要从保密性保护的角度出发, 要求用户提供能证明其身份的秘密信息, 才能进行下一步操作。访问控制可限制用户对隐私信息的访问权限, 以便合理合法使用信息共享系统来进行信息共享。通过访问控制必须能识别和确认访问信息共享系统的用户, 还要能决定该用户可以对共享资源进行何种类型的访问。可使用自主存取控制技术, 有效地保护信息共享系统的信息隐私不被非法访问, 且隐私信息的拥有者可以按照自己的意愿精确指定信息共享系统中的其他用户对其隐私信息的访问权, 从而较好地实现对信息隐私的保密性保护和可用性保护。

数据库系统是信息共享系统的核心, 作为信息共享系统中隐私信息的聚集体, 担负着集中处理大量隐私信息的任务, 因此对它的保护更为复杂。数据库系统的技术保护主要有三种:一是保护隐私数据避免被非法用户窃知。可设置特定的密钥对相关数据进行加密, 并对明文进行相应的加密操作, 使非法用户不能读取明文和密文之间、密文和密钥之间的内在关系进行解密。二是防范数据库被有意或无意地破坏, 以维持隐私数据的完整性和可用性。采用访问控制策略来确保用户对数据库只能进行经过授权的有关操作, 允许命名用户以用户或用户组的身份规定并控制隐私信息的共享, 阻止非授权用户读取敏感信息, 控制访问权限扩散, 使得没有存取权的用户只被允许由授权用户指定对隐私信息的访问权。三是对数据库系统的保护必须能在系统发生故障后利用已有的隐私数据备份, 恢复到隐私数据库原来的状态, 并保持隐私数据的完整性和一致性。利用运行时日志文件, 在系统发生故障而导致事务中断时, 重新装入隐私数据库的副本, 从而把隐私数据库恢复到上一次备份时的状态。然后系统自动正向扫描日志文件, 将故障发生前所提交的事务放到重做队列, 将未提交的事务放到撤销队列执行, 使隐私数据库恢复到故障前的一致性状态, 实现信息隐私的完整性保护。

3. 网络层的信息隐私保护。

网络层的保护需要被动防御与主动防御相结合, 即信息共享系统中, 既要有防火墙、网络隔离等防御手段, 还需要有能够对网络进行实时监控的网络入侵检测系统, 实现系统内外的联合防范, 从而为网络层的信息隐私保护提供良好的保障。

防火墙可将内部网与互联网分开, 是在内外网通信时执行的一种访问控制手段。它能最大限度地阻止网络中的黑客访问信息共享系统, 以防他们更改、复制和毁坏信息共享系统中的隐私信息, 还可以加强网络间的访问控制, 防止外部用户非法使用内部网的资源, 以防内部网络的敏感数据被窃取, 因此对信息隐私的可用性保护和保密性保护起到了积极作用。

网络隔离则可与防火墙互为补充, 防火墙是在保障互联互通的前提下, 尽可能保护信息隐私, 而网络隔离的思路是在必须保护信息隐私的前提下, 尽可能互联互通, 否则就断开连接。可利用网闸及其嵌入式系统制定相应的保护策略, 保证专用隔离硬件交换单元在任一时刻仅连通内部网或外部网, 从而既使得信息共享系统中的信息隐私不受侵犯, 又保障了数据传输和资源共享。

入侵检测技术是实施积极防御的重要手段, 可针对信息共享系统本身所存在的脆弱性, 通过及时发现入侵行为提供相应的实时响应措施, 从而实施信息共享系统的动态防御和深度防御来对隐私数据进行完整性保护。可使用基于网络的入侵检测技术, 通过监听网络上的数据流、分析相关协议的使用情况、进行特征分析和统计分析等, 来发现网络上的异常行为, 以便及时采取措施实施保护。

4. 应用层的信息隐私保护。

应用层的保护是指对应用软件的保护, 如果应用层的保护没有做到位, 那么之前几层的保护做得再好, 所做的一切仍将是毫无意义。因为所有用户都是通过该层来进行访问的, 必须保障应用层的正常服务, 尽可能地做到信息隐私的可用性保护和保密性保护, 即一方面允许合法用户访问授权数据, 另一方面防止合法用户以及非法用户访问非授权数据。应用软件系统是直接面对用户提供各种业务处理的应用程序, 可从Web服务、电子邮件系统和病毒对系统的威胁三个方面来实施应用层面的保护。

Web服务器为了防止存放用户名的文件被破解, 可将用户认证的隐私信息放在普通用户访问不到的保护区域内, 并且对其进行信息加密, 以便为敏感数据提供保密性保护措施。可以使用Java2中类似沙盒的权限限制机制对Web程序组件实施防护, 根据Applet和应用程序的来源和签名者标志确定Applet和应用程序允许的访问权限, 从而避免因程序的漏洞而使服务器受到攻击。同时应注意使用加密的Cookie来记录访问者的状态及必要信息。不要使用Get方式传输数据, 以免上传的重要隐私信息被看到或篡改, 尤其当访问者使用的机器是多人公用时, 还可以防止其隐私泄露。

电子信箱系统的核心是存储转发服务, 利用存储转发可进行非实时共享, 属于异步通信方式。但是因为邮件能携带Word文档或EXE可执行文件等附件, Word文档可能携带宏病毒, EXE文件可能携带的病毒种类更多, 所以附带传送二进制文件时很可能包含有病毒。因此, 不要轻易打开和使用来意不明的邮件附件, 系统管理员还可以在邮件系统中安装SkyMail等软件来防止病毒传播。用户应及时升级软件的补丁程序来修正电子邮件程序中本身存在的问题, 同时应结合邮件加密和数字签名技术来防止电子邮件泄密。

计算机病毒是某些人利用计算机软硬件所固有的脆弱性所编制的具有特殊功能的程序, 通过修改其他程序将自己的精确副本或其他可能的演化形式放入其他程序中, 从而感染它们, 窃取或破坏隐私数据。比较典型的病毒有ARP病毒、U盘病毒、QQ病毒、鬼影病毒等, 解决它们的方法就是要养成良好的电脑使用习惯且必须安装杀毒软件, 比如诺顿、卡巴斯基、瑞星等, 而且尽量要与防火墙和防恶意软件配合使用, 比如卡巴斯基+360安全卫士或诺顿+金山卫士等。

随着信息技术不断发展, 信息隐私技术保护也备受关注。基于信息共享系统物理层、系统层、网络层、应用层构建的信息隐私多重技术保护体系, 正是应目前信息隐私保护之现实需求所作的粗浅研究, 尚待在实际应用中不断深入和完善, 并最大限度地发挥其应用价值。

参考文献

[1]薛惠锋.信息安全系统工程[M].北京:国防工业出版社, 2008.

[2]王兰成.论档案信息共享中的隐私保护及新技术[J].档案学研究, 2010 (4) .

[3]刘可静.关于数字资源共享与隐私保护的冲突与影响[J].情报理论与实践, 2011 (9) .

剖析检察信息系统的安全防范体系 篇2

剖析检察信息系统的安全防范体系2007-02-17 16:40:

53我国检察机关的信息化建设从年起步至今,经历了由点及面,由弱渐强的发展阶段,并在全国范围内初步形成了较为系统的信息一体化网络。

随着检察机关信息网络建设的全面开展以及应用的逐步深入,信息安全系统的建设便显得更为迫在眉睫,对这项工作的丝毫懈怠都将会给未来检察机关的网络信息系统带来致命的危险。因此,加强检察信息系统的安全防范体系建设成为影响检察事业发展的重要课题。

一、检察信息网络建设的现状

按照高检院“”工程和全国检察机关信息化建设工作“统一规划、统一技

术、统一规范、统一应用软件和统一归口管理”的原则,目前全国省市级检察机关的二级专线网络已经逐步进入应用阶段,市级院与省级院以及省级院与高检院之间的专线电话、视频会议和计算机数据传输的“三网合一”也基本能够实现,而且一些技术较为先进的地区也率先完成了三级专线网络的搭建。部分基层检察院的内部局域网络已经能够将检察业务、办公事务、综合业务和全面检索等应用系统运用于实际的检察工作中。同时,依靠较为成型的网络系统,并辅之以充足的数据库资源,保证了上下级院之间直接的视频、数据、语音的传输,并基本满足了与其他兄弟院之间进行广泛数据交换的互联要求。

目前在我国,检察机关已不同程度地将计算机作办公、办案的必要辅助工具,检察人员的计算机应用能力较之几年前有了相当程度的提高,检察业务软件、网络办公软件以及其他的辅助处理软件也普遍地应用于日常的工作之中。

同时,相当一部分检察院已经开通了网站,并通过这一媒介,发布信息、收集反馈,形成了具有自身特点的网络工作平台。

二、流行在检察信息系统中的埃博拉网络不安全因素

网络中的不安全因素,之所以称其为埃博拉,并非危言耸听。在当前的检察信息网络中,存在着种种高危的“致病”因素。

病毒入侵与黑客攻击。网络病毒的入侵、感染与黑客的恶决击、破坏是影响当前检察信息网络安全的主要因素。目前,全球发现的病毒数以万计,并以每天十种以上的速度增长,可以说每时每刻网络都在经受着新的病毒或其变种的冲击。而对于网络系统而言,黑客攻击较之病毒威胁则更加让人防不胜防。在网络立法十分匮乏、跟踪防范手段有限的今天,面对网络黑客针对操作系统以及应用软件漏洞的频繁地、具有隐蔽性的攻击,我们所要承受的威胁往往是

毁灭性的。

网络硬件、软件方面存在的缺陷与漏洞。与银行、邮电等行业相比,目前,检察机关的局域网建设还存在首明显的差距。从硬件上讲,检察系统的网络产品尤其是关键部位的配套设施还相对较为落后,核心部件的性能还不能完全满足检察机关信息化的发展要求。在软件方面,由于网络的基础协议本身缺乏相应的安全机制,所以基与此存在的任何网络都无法摆脱不安全因素的困扰。而目前广泛运行在检察网络中的微软件操作系统更是破绽百出,再加之相当数量的办公软件与网络软件自身开发的局限性,存在着这样或那样的病毒,前的网络“风雨飘摇”一点也不为过。

使用人员的不良习惯与非法操作。客观的讲,目前检察机关的网络操作水平仍处在相对较低的水平,网络使用者中普遍存在着操作不规范和软件盲目应用的现象。相当一部分检察网络用户对于网络存储介质的使用缺乏安全和保密

意识,对硬件的维护缺少必要的常识,带来涉密数据在存储与传递环节不必要的隐患。同时,由于操作熟练程度的原因,网络中的误操作率相对较高,系统宕机的情况时有发生,一方面造成了网络资源的浪费,另一方面也给本地数据带来了一定的危险。

网络管理与相关制度的不足。网络信息系统三分靠建,七分靠管。严格的管理与健全的制度是保障检察信息系统安全的主要手段。但是事实上,目前各级检察机关的信息系统并没有建立起较为健全、完善的管理制度,网络管理缺乏严格的标准,大多数检察机关仍采取较为粗犷的管理模式。

三、构想中的检察信息系统安全防范体系

针对以上问题,笔者认为,要建立、健全检察信息系统的安全防护体系首先需要从检察机关信息安全性的要求出发,充分结合当前检察信息网络的建设现状,从整体上把握,重规划,抓落实。

第一,做好检察信息系统整体的安全评估与规划,为安全防范体系的构建奠定基础。

检察机关的网络信息化建设有别于其他应用网络的一个显著特征就是对于安全性有着更为严格的要求。在构造安全防范体系的过程中,我们需要全面地了解自身网络可能会面临怎样的安全状况,这就使得我们不得不对譬如网络会受到那些攻击,网络系统内部的数据安全级别是何等级,网络遭遇突发性安全问题时应如何反应,局域网络内部的域应怎样设定,用户的权限应给予哪些控制等问题进行初步地认定和判断。通过进行安全评估,确定相应的安全建设规划。

第二,加强网络安全组织、管理的制度化建设,从制度的层面构造安全防范体系。

健全检察机关网络安全管理的关键在于将其上升到制度的层面,以制度化促进管理的规范化。网络安全管理的

制度化建设需要做好两方面的工作。首先,要建立明确的安全管理组织体系,设置相应的领导机构。机构以院主管领导、办公室部门领导、网络管理人员、网络安全联络员组成,全面负责局域网的日常维护、管理工作。网络安全联络员由各科室选定,负责本部门网络应用过程中的信息上报和反馈工作。其次,要加快网络安全管理的规范性章程的制定,将网络管理的各项工作以制度化的形式确定下来。具体来讲,要尽快形成信息系统重要场所、设施的安全管理制度,例如服务器机房的管理制度;要尽快制定网络安全操作的管理制度,尤其是网络用户的软件使用与技术应用的规范化标准;同时,也要进一步研究网络遭遇突发事件时的安全策略,形成网络安全的应急保障制度,并针对网络安全责任事故进行制度化约束,追究责任人的主观过错。

第三,提高网络应用与管理的技术水平,弥补自身缺陷,减少外来风险。

在当前检察信息网络的安全威胁中,病毒及恶意攻击可能是其最主要的方面。要解决这一问题,首先要使网络用户对网络病毒及黑客攻击有必要的认识,并了解病毒感染的主要渠道,同时要加强网络应用的规范化培训,整体提高操作的技术水平,最大程度地减少人为因素造成的安全隐患。此外,在网络管理中,对操作系统的漏洞应及时的安装安全补丁,并留意微软定期发布的安全公告,关闭操作系统中并不常用的默认端口,防止为恶意攻击留下“后门”。同时,对网络中的应用软件进行全面检查,尽量避免使用来历不明的盗版软件,将软件的选择导向正版化、网络化的轨道。

第四,加强应急策略下的物理安全、数据保护与日志管理,健全管理保障体系。

在信息安全的所有方面中,计算机的物理安全是最基本的问题。计算机的物理安全的保护中,除了要有必要的安

全防护设备外,更重要是必须建立完善的管理制度,以管理来保障安全。

大型电子信息系统标准体系研究 篇3

关键词:信息系统标准体系标准体系表工作分解结构

中图分类号:N945文献标识码:A文章编号:1007-3973(2011)008-052-02

1引言

标准体系是标准化工作的出发点和依据,是大型电子信息系统技术体系的主要内容之一,是系统集成的基本保障。随着系统的规模和复杂性的提高,就需要我们适应未来信息系统的要求,结合系统的特定构建标准体系,选用国标、国军标、国际先进标准和其他标准,来满足需求分析、指标确定、工程研制、生产、使用和管理各方面的需求,构架一个目标明确、整体性强、有序性好、具有开放性/动态性并且相对稳定的标准体系。

大型电子信息系统涉及指挥控制、预警探测、专用平台等功能,由多个分系统组成,因此标准体系要与纲要分解结构协调一致,从系统通用、分系统通用、设备及软件配置项通用、元器件/原材料通用四个层次构建标准体系框架,再以结构图中每一个方框为单位,将所有标准按门类列入表格汇总,构成大型电子信息系统标准体系。大型电子信息系统研制中编制标准体系,能够使有关工程技术及管理人员全面了解系统应贯彻执行的标准,并按标准进行设计、研制、生产、检验、验收,为制订和贯彻实施标准提供依据,以确保和提高大型电子信息系统产品质量和技术水平,满足使用要求,同时为后续派生型号产品研制提供参考,实现标准资源共享。

2构建标准体系的原则

标准体系是指一定范围内的标准按其内在联系形成的科学的有机整体。它是特定标准化领域或对象按特定目标进行标准化活动的依据,是一个宏观、完整的概念系统。标准化系统的全部活动都是围绕标准体系而展开并推进的。

标准体系表是指一定范围内的标准按一定形式排列起来的图表,是一种具有指导性的技术文件,是编制标准制修订计划的基础,是促进标准化工作范围内的标准构成实现科学、合理的有效途径,是一个反映系统的现有、正在制定和计划制定的标准全貌及其科学组成的文件。

标准体系的确定要求做到:目标明确,整体性强,整个体系的有序性好,并且具有开放性/动态性,还要相对稳定。

2.1目标性

建立大型电子信息系统标准体系的目标是:按科学的分类体系指导标准化工作系统的有序开展,使特定范围内的标准化对象实现最大可行的统一性,以及同相关标准化对象的协调性、支撑性,以便最大限度地减少具有类似功能的产品的品种,从而降低研制、生产、使用、维护及管理的成本和风险,使标准化发挥最大的效益。

2.2登体性

标准体系中的一个标准往往是不能单独使用的,它必须与相关联的标准共同使用才有意义。再加上电子信息标准具有通用性强,使用面广的特点,所以对标准体系的整体性要求非常强。

2.3有序性

由于大型电子信息系统涉及的专业和产品较多,包含着众多的标准,要求其结构层次的有序性强,即要求系统中各层次要素之间的依从关系明确,上一层次是下一层次的归纳,而下一层次又是上一层次的具体化。

根据标准的适用范围,恰当地将标准安排在不同的层次上。一般可以在大范围内协调统一的标准就尽量不在小范围内各自制定,达到体系组成尽量合理简化。为了简化图表起见,也可将某层次的部分标准同列在高一层次上。

2.4开放性与动态性

对大系统还有一些需要模索的过程,不可能一下子搞得很完善,需要不断地调整、完善,及时补充新的要素,使标准体系处于不断改进的过程中。这就是标准体系的开放性和动态性。

2.5相对稳定性(阶段性)

由于标准体系与其标准化对象是密切相关的,当系统工程研制到一定的阶段,就需要将某些标准固化下来,因此也要求标准体系随之处于稳定状态,这就是通常所说的相对稳定性(阶段性)要求。

3构建标准体系的方法

构建大型电子信息系统标准体系的方法见图1。首先需要结合系统的实際开展需求分析,确定范围,对系统研制项目进行纲要分解,形成工作分解结构。按工作分解结构的定义,它是一个以产品为中心的层次体系。大型电子信息系统的层次体系是由系统研制、生产、试验、定型、交货所必需的硬件、软件、保障事项和资料等项目组成,构成一个按类别、层次自上而下及横向协调的结构体系。它全面限定系统项目的基本内容,从而确定了技术状态管理中的技术状态项目;它反映了与系统装备有关的所有工作项目的隶属关系、接口关系,并确定了系统装备的所有工作项目的各工程单元之间,及其与最终产品之间的关系。这个完整的层次体系不仅为研制和生产的计划、实施和控制提供了一个框架,还为系统标准体系提供了依据。

在此基础上构建标准体系框架,按照确定的构建标准体系的原则,结合系统需求分析、指标确定、工程研制、生产、使用和管理各方面的需求,选用国标、国军标、国际先进标准和其他标准,提出制修订标准的计划,对关键标准进行研究,按照计划组织标准的制修订,构建标准体系的基本流程见图1。通过标准的贯彻和实施,经过标准的验证活动,随大型电子信息系统研制的进展而不断完善标准体系,保持标准体系的相对稳定性。

4标准体系表的编制

4.1标准体系框架

大型电子信息系统标准体系表就是在系统技术范围内,将现行有效的、正在制定的和规划制定的标准,按标准的从属关系和产品门类的关系,有层次、有联系地组成一个由标准项目和产品分类相结合的反映系统技术标准总体全貌的图表。这个完整的标准体系表中包含的所有标准就构成了系统的标准体系,其中的每一个标准对于工程研制都是必需的。

标准体系表的组成单元是标准,不是产品。标准体系表由结构图和明细表两大部分构成,它们既保持紧密的联系,又保持相对的独立性,结构图比较稳定,明细表可随时增补。结构图表示标准层次间的纵向和横向关系。纵向层次以标准的通用程度来划分,横向以标准的专业门类来划分;标准体系结构图的纵向是从属关系,上层标准对下层标准有指导作用,下层标准应贯彻执行相应的上层标准。

大型电子信息系统“工作分解结构”中,1级是系统:1级产品向下延申至2级单元,即构成系统的各分系统,l级其它单元也可根据管理和控制的需要向下延申至2级单元;2级产品向下延申至3级单元,即构成各分系统的子系统和设备(或软件配置项);3级产品向下延申至4级单元,即构成设备的元器件和原材料。标准体系表采用图2所示结构。

4.2各层次的说明

第一层是统管大型电子信息系统以下各层的通用标准,根据标准的属性,将顶层通用标准分为:管理标准、信息技术

标准、工程专业类标准和系统装备标准四大类。第二层是分系统通用标准,包括各分系统的门类通用标准和分系统级的产品规范。第三层是组成各分系统的子系统、设备或功能单元的标准。由于该标准应能覆盖组成分系统的所有设备或功能单元,因此,体系表中的设备或功能单元标准与实际产品结构层次上有相对应的关系。但是,按照标准化的原则,对于不同分系统中的同类设备或功能单元,有些是可以制定通用标准的。第四层是针对组成电子系统设备的基本单元元器件和原材料的标准,考虑元器件本身的标准化基础,标准体系表中可以只列出系统设备中新研制关键件和部分重要件。

对于每一层次的通用标准,按专业门类进行逐级细分。进行门类细化的过程中,要进行多方案的比较、分析,分层次优化:要结合系统的特点组织设计、工艺、试验、使用、管理等部门的专家进行评审,在反复征求意见基础上,随系统研制进展,作不断的修改,使之日臻完善。经过分层的细化,构成大型电子信息系统的标准体系表。

4.3标准体系表

在标准体系明细表编制中,以结构图中每一个方框为单位,将所有标准按门类列入表格汇总。在明细表内标明层次、标准名称、(现行标准的)标准号、以及宜订或提升标准的等级等情况的说明。对于不同分系统中的同类产品,制定产品规范时,在满足使用需求的前提下,可以合并编制。明细表是结构图的具体化,结构图是明细表的综合概括,两者互为依存,互为补充,并形成一个有机的整体,构成大型电子信息系统的标准体系表。

4.4标准的选用原则

选用标准时应既要确保系统研制的需要,又要突出重点,综合考虑标准的互操作性、一致性、成熟性、先进性、可获取性等多方面因素,最大限度地选用现有、能满足型号要求的通用标准和规范。选用标准的覆盖面以系统层为重点,尽量完整,分系统、子系统和设备层列出主要标准即可,元器件,原材料層则可只征对关键的和重要的元器件和原材料、重要的新研元器件列出标准项目。同时,根据系统的特定要求,对于没有上级标准或需要对现行标准进行剪裁时,应提出制修订标准的建议。

5结语

信息系统体系 篇4

随着医院信息系统与医保系统的联网, 医院信息系统面向互联网的通道又增加了一个, 同时医院信息系统开发与部署中采用的技术与医保系统各不相同, 比如医院挂号系统采用Java程序语言开发, 医保系统采用C#程序语言开发;医学影像系统采用C/S体系架构, 医保系统采用B/S体系架构。因此, 这些系统集成在一起时, 由于采用的系统架构、开发语言、数据库等不同, 非常容易造成系统出现漏洞, 这些漏洞为黑客攻击系统、放置木马和病毒感染系统资源带来隐患, 因此需要构建一个安全防御体系, 保证联网之后的系统能够安全可靠运行。

2 医院信息系统与医保系统联网潜在漏洞分析

医院信息系统与医保系统联网之后, 通过对这些系统进行观察和统计发现, 其存在的漏洞种类较多, 比如压缩文件漏洞、服务器拒绝漏洞、升级程序漏洞、RDP漏洞、系统架构漏洞等, 这些漏洞多是应用软件、异构操作系统集成时在逻辑上存在的错误或缺陷, 非常容易被不法之徒利用, 通过网络植入病毒或木马等攻击威胁, 进而可以感染和控制整个医院信息系统或医保系统, 窃取服务器中重要的患者信息、诊断信息、治疗信息、费用信息等, 一些不法分子甚至会破坏整个医院信息系统。

漏洞产生的最根本原因是不同的设备、操作系统、应用软件集成时, 不同的设置将会造成各个系统产生冲突或不兼容现象, 这样就会造成系统降低防御配置, 比如此时系统就会产生服务器拒绝漏洞, 数据库服务器或Web服务器拒绝用户发送的访问请求, 不利于系统加工和处理逻辑业务请求信息, 无法为用户提供反馈结果;升级程序漏洞是指系统在升级时, 由于这些系统采用的架构不同, 高级架构和低级架构存在不兼容现象, 因此某些系统无法正常运行和使用。

医院信息系统已经覆盖了挂号、诊断、治疗、住院和药房管理等多个方面, 医保系统也需要与这些系统进行集成, 访问这些系统的资源, 因此需要保证这些系统能够正常使用, 比如构建一个防御体系, 在产生漏洞时保护系统数据安全。

3 医院信息系统与医保系统联网安全体系构建

安全防御体系采用纵深化、层次化、主动式的原则, 采用的技术主要包括安全预警功能、安全保护功能、安全监测功能术、安全响应功能和系统恢复功能。

3.1 安全预警功能

安全预警功能是医院信息化系统和医保系统联网集成之后安全体系的一个非常关键技术, 安全预警功能可以采用K均值、支持向量机、关联规则、BP神经网络等大数据挖掘算法分析系统运行日志, 发现系统是否存在漏洞, 并且将这些漏洞进行类型划分, 比如压缩文件漏洞、系统升级漏洞、服务器拒绝漏洞等, 分析这些漏洞可能造成的损失或危害, 然后将相关的漏洞带来的危害报告给安全保护层次。安全预警功能是防御体系的第一道关口, 其可以实时地利用大数据挖掘算法发现系统中潜藏的漏洞, 这样就可以保证漏洞不被黑客、病毒或木马利用。

3.2 安全保护功能

安全保护功能是防御体系的第二道防线。安全预警将发现的漏洞及其类型、危害程度发送给该层之后, 安全保护功能就可以启动自身携带的杀毒工具、防火墙、访问控制列表、打补丁系统、虚拟专用网络等多种防御工具, 利用这些工具将通过漏洞传输过来的病毒、木马全部杀灭干净, 同时也可以利用打补丁系统将每一个系统漏洞完善和堵塞上, 以防止攻击威胁侵入到医院信息系统或医保系统, 避免系统产生不可估量的损失。近年来, 随着安全保护技术的改进和提升, 安全保护系统又逐渐引入了数字签名等技术, 因此安全保护可以将多种网络安全防御技术整合在一起, 实现网络病毒、木马查杀, 避免网络木马和病毒蔓延, 防止主动防御系统被攻击和感染, 扰乱主动防御系统正常使用。

3.3 安全监测功能

安全监测功能可以实时地监控系统的运行状态, 抓取联网后系统的所有数据包或流量包, 并且可以利用深度包过滤技术、入侵检测技术分析包内的信息, 发现是否存在病毒或木马, 防止他们通过漏洞攻击系统。如果监测到这些威胁, 系统就可以及时地触发漏洞扫描软件, 能够实时地扫描系统中存在的漏洞, 及时打补丁, 防止系统遭受非法入侵。

3.4 安全响应功能

安全响应功能是指某些特别强大的病毒或木马利用漏洞攻入系统, 对系统造成了一定的危害, 此时安全响应功能就可以触发保护软件, 比如360杀毒工具、木马查杀工具等, 及时地阻断病毒或木马在医院信息系统中传播, 提高了信息安全性。

3.5 系统恢复功能

如果系统被病毒或木马全面侵入, 系统就可以启用恢复功能, 将其恢复到最近的一个正常状态。系统恢复的关键是对其进行备份, 目前常用的备份技术包括在线备份、离线备份、增量备份、阶段备份等。

4 结束语

医院信息系统和医保系统联网之后, 安全防御体系是动态变化的, 其需要随着系统运行产生的漏洞而改进, 因此为了提高系统防御能力, 系统需要采用主动的防御理念, 构建一个完善的防御系统, 时刻采集系统运行日志发现的新漏洞或攻击威胁, 触发安全保护软件和漏洞补丁系统, 保护系统正常运行。

参考文献

[1]张力.异地医保与医院HIS信息系统接口设计与实现[J].信息与电脑:理论版, 2015 (13) :126-127.

[2]李婧, 张红, 李享, 等.医院与社区联网医保系统对接的探索与实现[J].中国数字医学, 2015 (02) :96-98.

[3]朱文娟.医保信息系统医院信息系统 (HIS) 中的嵌套及其应用[J].电子技术与软件工程, 2014 (11) :212-212.

电力系统信息安全防护体系探讨论文 篇5

一、电力系统一体化概述

(一)系统特点分析

电力系统一体化具体指的就是系统中各组成部分的自动化总称,主要有变电站、电能量剂量与电网调度以及配电网等等。而电力系统一体化所具备的特点十分明显,其可靠性与及时性突出,与此同时,系统本身的完整性与一致性优势也相对显著。

(二)有关电力系统一体化信息安全的阐释

在电力企业生产与经营过程中,保证系统信息安全十分关键。其中,最重要的就是要综合考量电力工业具体特点,在信息安全的基础上有效地规避系统被入侵,对系统状况进行全面检测。一旦出现系统安全事件,应当在短时间内采取应对措施,而系统遭受破坏的情况下可以及时恢复。对于电力系统一体化自动化系统信息安全,则是要全面保护系统信息。针对没有授权系统计算机资源是不允许访问亦或是篡改的,同时要拒绝相应的服务攻击。除此之外,还需要避免系统受到病毒或者的入侵,尽可能防止操作不正确对系统带来的威胁。而电力系统一体化信息安全所具备的特点可以表现在三个方面:首先,信息安全的保密性较强,因而系统内部信息的泄露风险得以降低;其次,完整性明显。电力系统一体化的完整性特点可以有效地规避对系统内部软件以及数据等内容进行非法地删除以及破坏等;最后,信息有效性突出。落实电力信息系统的一体化,能够确保信息和系统资源更加有效。

(三)安全技术在电力系统一体化设计中的运用

第一,防火墙技术。众所周知,防火墙属于网络安全构建,主要在企业网络以及不安全网络中合理地设置障碍,有效地规避信息资源被非法访问。而防火墙技术的应用能够避免公司网络中的专利信息非法输出。现阶段,所谓的.防火墙系统具体指的都是硬件防火墙,其具体的组成就是防火墙硬件卡与策略服务器软件。在实际应用的过程中,一定要在服务器以及工作站中合理地安装好防火墙的硬件卡,而在服务器中则应当安装策略服务器软件,增强配置并管理网络系统防火墙的效果。通常情况下,防火墙比较适用在独立且和外部网络互联途径有限,服务种类集中的单一性网络当中,能够对局域网进行全面保护。第二,VPN技术。该技术具体指的就是在公共基础设施建设的基础上,对公开网络数据传输的能力进行合理运用,并在安全技术的作用下,实时提供保密数据通信,是一种安全通道,具有明显的安全性与可靠性。概括来讲,VPN传输信息的主要媒介就是对可靠性不强的公用互联网予以合理运用,并在附加安全隧道与访问控制以及用户认证等多种技术的作用下,具备相似于专用网络的安全性能,为传输重要信息提供一定的安全保障。在电力系统中融入VPN技术,能够使电力网络生产投入不断降低,同样也可以从网络升级与维护工作中脱离出来。对于VPN技术的长期运用,一定程度上提高了电力网络可拓展性能,与此同时,还能够对电力系统内部各个部门进行有效的调整,确保关系的协调。在这种情况下,各个部门能够针对突发事件进行处理,在网络大力支持之下,节省协调办公相关费用。对于VPN技术而言,隧道技术的作用不容小觑,这是在网络层协议基础上的规范,在两点间亦或是两端间的数据传输隧道构建与拆除中比较常用。而实现VPN的重要前提就是网络设备与固化在网络设备当中的控制软件。当前,VPN交换机是交换式VPN的重要设备,对隧道交换使用能够把访问引导至隧道的终端,以保证不同网络用户都可以进入到各种网段当中。第三,IDS技术。IDS也被称为入侵检测系统,通常被应用在可能对系统保密性以及完整性造成损害的行为检测当中,属于网络技术当中的一种,同样也是发展速度相对较快的领域。而IDS技术在实时检测的基础上,可以对攻击模式、系统漏洞以及不完善版本与系统配置等模式予以全面检查,进而对相关活动的安全性进行有效监控。该系统的具体组成就是数据管理服务器以及网络探测代理。其中,网络探测代理主要是专门主机当中运行,能够对网络流过数据包进行监视,同时在发现出现攻击行为的情况下可以向数据管理服务器传送信息,并在服务器数据库当中对信息进行详细记录。

二、电力系统一体化信息安全防护体系设计与应用研究

(一)信息安全防护体系的设计

充分考虑电力系统当中不同应用特点以及安全等级的具体要求,可以有效分组以实现系统安全性的提升。其中,针对不同系统的安全等级,安全分组主要包括三种。第一种分组,系统的功能主要包括SCADA、PAS、DMS三个部分,具有高实时性,而所对应的生产现场控制区主要是实时控制区。第二种分组,系统的功能主要是TMR,具有准实时性,其实际对应的生产现场控制区主要是非实时控制区。第三种分组,系统的功能主要是DMIS部分,而具有非实时性,所对应的生产现场控制区主要是生产管理区。前两种分组之间可以设置硬防火墙的设备,进而规避同电网外部公共通信链路以及内部公共信息通道链路的连接。对MIS系统的以太网出口进行考虑,则应当在第三种分组和前两种分组间有效设置物理隔离设备。与此同时,第三种分组当中的DMIS一定不能够和电网外部公共通信链路以及内部公共信息通道链路实现连接。基于此,前两种分组确定为电力系统一体化的内部网络,而第三种分组为外部网络。

(二)信息安全防护体系的安全管理方式

首先,应详细地指出计算机安全任务以及责任,同样要划分普通用户和管理人员间的权限。其中,系统的维护工作人员要承担维护系统与配置的责任,同时还应当对相关维护数据与图形进行合理编辑。另外,操作工作人员要对SCADA运行的状况进行实时监控,普通用户只允许查看信息,但是没有操作亦或是控制系统的权利。其次,要想进入系统内的人员,一定要具备和系统配套的注册工具,通过对证书技术的合理运用,可以在交换系统内部数据的基础上,确保操作的安全性。最后,重视系统安全的作用,及时备份系统内容。与此同时,需要在初始设置系统的时候,制定系统出现故障的恢复计划,以备不时之需。

三、结束语

综上所述,电力系统中的自动化系统诸多,必须要构建安全防护系统,充分考虑系统特点以合理设置安全等级,确保各自动化系统隔离的安全性,增强系统网络安全效果。

参考文献:

[1]常富红,王媛媛.电力系统一体化设计中信息安全防护体系探讨[J].信息与电脑,(4):31-31,33.

[2]徐晖,梁承东,程俊春等.基于电力系统的信息安全综合评价体系研究[J].计算机科学,,41(z2):482-484.

[3]陈来军,梅生伟,陈颖等.智能电网信息安全及其对电力系统生存性的影响[J].控制理论与应用,,29(2):240-244.

[4]张启芳,解梁军,葛网华等.基于电力系统信息安全督查平台的架构设计及应用[J].电子设计工程,2015,23(23):174-176.

[5]郭丽.面向PID电力系统信息安全自动控制研究[J].科技通报,,29(2):39-41.

浅析信息系统的安全防护体系建设 篇6

【关键词】信息系统;安全;体系

引言

伴随信息化程度提高,日益突出的问题是信息技术“双刃剑”效应对信息安全的影响。其中,信息安全保障体系包含四个领域:信息安全策略、信息安全组织、信息安全管理和信息安全技术。而现在也开始对管理体系造成影响,表现在信息安全需求从最初的系统安全和网络安全慢慢深入到系统内部体系安全和数据安全上。

1.信息系统安全保障的含义

信息系统安全保障不但是一门复杂的系统学科,也是一门需综合技术、管理和人的技术学科。在技术中,不该单考虑具体的产品和技术,而是要更深入信息系统整体的信息技术系统体系结构中。在管理中,需建立综合的信息系统安全保障制度、信息化的组织管理体系和相应的岗位职责分配制度;其中,信息系统安全保障制度必须严格执行等等。在人员中,需提高所有使用信息系统人员的安全意识和能力,还有信息系统专业人员的专业技能等。信息系统安全保障作为一种项目性的临时行为,不但要全过程融入信息系统的生命周期,更要覆盖信息系统计划组织、开发采购、实施交付、运行维护和废弃的整个生命周期,以形成信息系统安全保障能力的长效机制。在实践中,不仅要同步规划、同步建设信息系统安全保障工作与信息化建设工作,还要加强安全工程的建设和监理管理等。信息系统安全保障的根本目的是通过保障信息系统从而保障所支持的业务系统、组织使命,此外,它也保障了信息系统本身。

2.信息系统安全防护体系模型

信息系统安全防护体系能够根据审计记录动态调整安全策略,制定系统安全策略,采取先进、科学、适用的安全技术对系统实施安全防护和实时监控,使系统具有灵敏、迅速的响应与恢复能力,这些都是在充分评估与分析系统安全风险因素的基础上实现的。风险评估与分析是安全策略制定的依据,即对系统的安全风险因素进行评估、分析和报告。风险评估包含两个方面:一方面是对本系统资源的安全等级进行评估,也就是多大的杯子装多少份量的水,多少价值的东西应投入多大精力进行安全保护。这是制订适应性安全策略的依据。另一方面是探讨安全风险因素的源头。安全风险可以分为两个方面:首先是安全防护的主要对象即系统内部的脆弱性与外部威胁。在实施过程中,把信息反馈给策略制定者,便于动态调整策略,改进措施,逐步提高系统的安全性。其次是安全防护体系重心所在的技术防护方面,它是针对系统结构和系统中各安全漏洞、安全威胁而采取相应的技术防护措施。此外,要想落实好安全策略工作,必须强制执行检测,它是一道有力工具。

3.信息安全体系建设注意事项

3.1 需要专业化的安全项目管理

项目管理的主要部分是风险管理,而追求有利活动的最大化和不利活动的最小化则是风险管理的目的。在项目过程中的对象确立、风险评估、风险预案、审核实施、实施监控和沟通咨询六个方面是信息安全项目中风险管理的主要内容。对象确立是第一步骤,即依据项目中要保护系统的业务目标和特性,确定风险管理对象。风险评估作为第二步骤,识别、分析和评价已确立的风险管理对象所面临的风险问题。第三步骤是风险预案制定,即根据风险分析的结果,对项目过程中可能存在的风险制定出相应对策;此外,据评估的结果,选取和实施相应的安全措施。第四步骤是审核实施,即分为审核和实施两部分:审核是指以审查、测试、评审等手段,对信息系统中风险评估和风险预案进行检验,看是否满足的安全要求;实施指根据审核的结果,机构的决策层做出实施决定,按预案进行风险处置。

3.2 需要定期的安全检测与评估

信息安全风险评估是一种定制服务,即针对企业的信息安全现状进行分析,其中包括资产识别、威胁识别、脆弱性识别、安全措施识别与确认、风险分析、风险处理等。企业在风险评估实施过程中,依据自身安全需要,需按照风险评估流程定义划分信息安全风险等级,此外,要重点保护信息资产及威胁脆弱性差异化,并对此进行风险处理,让企业信息安全风险等级降到最低,同时增加信息化建设投资效益比。信息安全风险评估不但要定期进行,还要做到常态化开展。验证非密信息系统是否满足安全保护等级建设要求的评估过程就是信息系统安全等级保护测评。

3.3 需要健全的运维保障机制

安全运维监控中心、安全运维告警中心、安全运维事件响应中心是信息安全运维体系三个方面的内容。第一步骤是建立安全运维监控中心,在关键业务点的基础上,合理布控和监测业务系统可用性和业务连续性,并根据关键绩效指标对信息系统运行质量和运维管理工作的实施和执行进行指导和考核,以帮助用户建立全面覆盖信息系统的监测中心,同时对各类问题做出快速、准确的定位。第二步骤是建立安全运维告警中心,在规则配置和自动关联的基础上,能够智能关联判别采集、同构、归并的信息,同时展现出信息系统中的预警,告警事件,这对运维管理人员快速定位、及时排查问题有很大帮助。第三步骤是建立安全运维事件响应中心,是借鉴与融合ITIL(信息系统基础设施库)/ITSM(IT服务管理)的先进管理规范和最佳实践指南,以工作流模型参考为标准,开发图形化、可配置的工作流程管理系统,以任务和工作单传递的方式开展运维管理工作,并通过科学的、符合用户运维管理规范的工作流程进行处理,在这过程中无需人工干预,实现电子化的自动流转,缩短流程周期,减少人工错误,还能追踪、监督和审计问题处理过程中的各个环节。

4.信息系统安全保障体系的建设

4.1 信息安全策略体系

信息安全策略体系作为核心内容,遵循动态发展的思想,其他各部分都以策略体系为目标进行建设与实施。伴随企业应用和网络安全技术的发展,在满足企业信息系统的安全需求基础上,持续调整安全策略,以应对不断变化的网络安全环境。

4.2 信息安全管理体系

由安全风险分析看,全方位的、整体的企业信息系统安全需求应从技术、管理等方面进行设计与建设,这对提高企业信息系统的防护、检侧、响应、恢复能力,抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行有很大帮助。对安全生命周期中各个安全环节的要求,包括安全工程管理机制,安全预警机制、定期的安全风险识别和控制机制、应急响应机制和定期的安全培训机制等就是信息安全管理体系。

4.3 信息安全技术体系

信息安全技术体系对实现信息安全所采取的具体措施,如安全策略、安全管理、安全运维须依托相应的技术手段才能执行。此外,信息安全技术体系是信息安全保障體系的重要支撑,它包括了身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复。

5.结语

信息安全走向成熟的标志是建设完整的信息安全保障体系。因此,一定要科学规划信息安全保障体系的建设。建立全面有机的安全整体必须从技术保障、管理保障和工程保障三方面着手,只有这样,才能真正为信息化建设提供安全保障。

参考文献

[1]李洪敏,邓轲,莫军,韦力凡.跨域信息交换技术[J].兵工自动化,2010,12.

金融信息系统安全体系建设研究 篇7

通过以往的经验总结, 一套相对完善的信息安全体系通常包含信息安全组织体系、信息安全管理体系和信息安全技术体系三个部分。

一、信息安全组织体系

信息安全组织体系的建立及实施能够明确信息安全管理中各环节的工作重点, 实现更好地依靠信息技术管理金融信息系统安全平台。安全预警、安全监控、安全防护及响应和安全反击是信息安全组织体系中的四个重要步骤。

(一) 安全预警

安全预警体系的建立, 能够有效降低各种安全威胁对金融信息系统的影响。确保管理者采取有效的预防措施, 在威胁发生前加以阻止, 从而避免造成业务中断、客户信息泄露等一系列金融行业公众信誉有损的危害。

(二) 安全监控

建立安全监控体系, 对金融信息系统安全进行实时监控, 及时发现攻击行为、系统异常、系统漏洞等安全隐患, 并能够生成完整的信息安全日志。安全监控体系根据监控方式的不同又可以分为基于实时性的安全监控、基于智能化的安全监控、基于可视化的安全监控、基于分布式的安全监控四个方式。通过实时监控提高系统运行安全程度, 提升硬件资源的效率;合理使用信息处理的相关技术处理信息流中出现的安全事件, 提高安全保障系统中报警的准确率;通过曲线图、数据报表、结构图等方式, 提供完整的攻击日志, 实现对攻击行为的追踪, 便于直观地对安全事件进行分析。切实提高操作员对入侵监控的理解, 保障高效的管理安全系统。

(三) 安全防护及响应

金融信息系统安全异构属性的保障, 常通过采用不同的安全技术和品牌产品来实现。通过安全防护及响应体系的建立能够及时响应和优化系统的安全防护策略。通过对安全、网络等设备及安全和业务系统的检查, 提出合理的安全策略优化分析报表, 及时提示安全管理人员或厂商对其自身策略进行优化调整。通过对各种安全响应协议的支持, 实现相关的安全防护技术策略的自动交互, 并及时从全局的角度对安全防护提出响应, 从根本上解决误报问题, 在出现安全事件和故障时, 及时调派安全服务相关人员对系统进行安全加固。

(四) 安全反击

一套完整的安全反击体系由对安全事件的取证和追踪反击两项组成。通过对系统安全事件的取证实现对事件的日志存储、分析。在做好安全取证的前提下, 通过对设备状态的关联分析、专家讨论后, 针对不同类型的攻击, 准确定位攻击源, 从而采取有效手段对攻击源进行反击控制。

二、信息安全管理体系构建

一套行之有效的管理体系是保障信息安全的重要环节。在建立信息安全管理体系的前提下, 加强预警、监控和安全反击, 才能保证信息系统安全、高效运行。因此, 安全管理体系的构建是确保信息系统安全的重要基础。在新建安全管理体系时, 秉承技术与管理并重制定科学合理的制度、法规, 配合相应的管理工具, 才能取得最佳效果。

三、信息安全技术体系

在建立信息安全管理体系的基础上还要全面提升信息安全技术体系的建设, 做好金融信息安全治理、第三方管控、信息内控等解决方案。

(一) 金融信息安全治理

基于金融信息系统的特殊性, 金融企业用户和服务提供商应当协商进行信息安全治理来达到支持业务需求和信息安全保障的一致目标。信息安全治理类似于IT治理, 都是以确保企业的生存和发展为目标的。随着新的法规法案的颁布, 对金融企业管理要求的提高会增加金融企业安全治理的需求。金融企业用户应当制订符合自身发展的信息安全规划, 投入适当人力对IT系统进行定期评估和审计。

(二) 第三方管控

对信息服务供应商的从业资质及技术水平进行深入的调查评估, 其中包括事件管理、业务连续性、灾难恢复等方面的策略、流程和规程, 相关设施等的审查。供应商应对自身策略和规范的执行力进行评估。考察供应商是否有符合标准的安全管理能力。

(三) 信息内控

加强对业务信息系统进行信息内控, 建立IAA (Identification, Authentication and Access) 体系对用户身份认证访问控制管理与审计。创建用户角色和职务列表, 记录用户的所有操作并强制性审计。从制度上完善对用户工作职务变更与中断进行管理。在金融行业管理层, 制定信息安全保障策略, 做出如何执行金融企业安全战略的决策, 确定IT治理和控制的整体方法。在业务层对特定业务活动进行控制, 尤其是对于IT应用系统关联紧密的业务过程。在IT基础层, 对网络、数据库、操作系统以及存储设施等采取一般性IT控制。不完善的变更管理会破坏IT基础层的完整性和可靠性。

(四) 业务连续性计划

制定满足金融企业自身特点的业务连续性计划和策略, 提供为实施应急响应、数据备份、灾后恢复操作的流程规范, 确保在紧急情况下做出适当响应。业务连续性计划通常包括启动项目、业务影响分析、确定恢复计划、制订业务连续性计划、测试和演练、维护和更新计划6个步骤。在项目启动阶段要提前做好资源调配和调研工作, 明确管理层级、操作员权限, 制定出详尽的项目实施计划;业务影响分析主要是对公司业务流程进行分析和评估影响程度;恢复计划制订时需要从技术、流程等方面制定可操作的应急管理组织预案;灾难恢复预案主要包括灾难恢复的时间和范围、灾难恢复组织架构、联络清单、应急处理流程、事件通报流程、损害识别和评估流程、灾难宣告流程、核心金融信息系统恢复流程、业务恢复流程、重续运营管理流程、灾后重建流程、灾后回退流程、计划内切换与回退流程等。

金融信息系统安全的建设, 重在预防。出了问题再进行补救已经造成不良影响。因此, 金融行业应该更加重视对信息系统安全管理体系的建设。从业务出发, 将风险管控贯穿于信息流的整个过程, 及早建立合理的信息系统安全管理体系, 有针对性地防范风险。

摘要:随着金融信息系统的发展, 系统的安全性越来越受到重视。如何增强系统安全性成为了保障系统准确、高效运行的重要环节。本文从金融信息系统安全体系建设的角度出发, 分析了系统安全体系中几个必要环节, 提出了相关建议和管理措施。

电力信息系统安全体系的构建 篇8

1 设备体系

安全设备体系主要是由基础设备设施所组成, 它是电力信息系统的载体与硬件防护工具, 是其它三个体系操作的平台或基础设施。通过配置软硬件的防护机制, 应用主体可以方便快捷地实现电力信息系统的初步防护功能。较完善的安全设备体系又可由以下几大分系统组成。

(1) 网络病毒防护系统。这是基于计算机网络层级概念所建立起来的多层网络病毒防护系统, 如工作组、服务器、主机、用户、计算机软件等。各层级均应建立完善的防护体系, 层级与层级之间的网关、系统与外网之间的防火墙等设备应是防控的主要关口。系统的建立应遵循标准、坚固、完整原则, 应能达到满足防治病毒的目的——可监控、可抵御、可查杀。

(2) 数据备份和还原系统。在当前入侵源千姿百态、层出不穷的复杂社会网络条件下, 入侵者总是令人防不胜防地出现, 为了避免出现那小概率事件所造成的重大影响, 以防万一的数据备份和还原系统就应孕而生。在电力系统中, 对应国电公司的省级与地市级构建关系, 可采用相对应的备份设备与策略, 如地市级数据备份后统一上传至省级, 省级汇总到集团, 再转存到外部介质。或者, 也可各地市、省自行转存。备份和还原系统主要是保证数据的隔离, 提高容灾的能力。系统数据还应注意更新的及时性, 更新后也会及时进行备份操作。

(3) 资格信任授权系统。这是一套对应用主体、系统新加入设备设施等一切将会影响到系统安全的行为或操作进行授权认证、安全审计比对等的程序, 只要不符合预先设定的审计原则, 则行为或操作将被系统阻止, 从而大大增强系统的安全性。如公钥基础设施 (PKI) 和授权管理设施 (PMI) 。再如基于KMI的密钥基础设施, 可看作是PKI的变化版, 它们能够保证公钥和传统的对称密钥在生成、备份、传递、分发、使用、更新、恢复、销毁等整个生命周期中的安全, 从而能够为电力信息系统提供更为安全的保障。

(4) 监控服务系统。用于抵御、分析对系统资源的非法访问和网络攻击, 为信息系统提供安全监控、维护等服务。如DMZ区中心数据库检测系统的监控引擎随时地在工作范围内扫描进入范围内的访问, 并对有危险的源进行报警反馈, 网络隐患扫描系统还能在结束后形成直观明确的监控报告, 可为应用者进行性能评测等功能。监控对象应选访问最为频繁的内外连接通道, 如网关、防火墙等部位。

(5) 应急响应系统。建立电力信息系统的安全事件应急体系, 配备必要的应急设施和资源, 统一调度, 形成对重大安全事件快速响应的能力, 最大限度地降低电力信息系统的风险。

2 管理体系

电力信息系统的安全管理体系可以根据管理学PDCA循环模型来构建。

(1) 计划阶段。首先, 可以采取国际经验法、专家意见法、头脑风暴法等方法确定安全管理体系应达到的总目标, 然后针对这个总目标确定出安全管理存在的风险源及其重点、难点风险源, 并制定相应的措施, 通过方案论证、优化等步骤, 最终选择管理最有效、最经济的措施。计划阶段务求目标明确, 措施具有简单易行等特点。

(2) 实施阶段。根据监控反馈结果或是实施过程中出现的其它安全行为, 首先, 查看是否是在计划风险之内, 如安全行为已在计划阶段在列, 可按步骤执行, 如是新的风险源, 则启动应急系统, 采取新的办法加以控制。实施阶段关键在于严格执行计划步骤。

(3) 检查阶段。检查实施计划的结果是对实施方案是否合理、是否可行、有何不妥的检查, 为下一阶段工作及下一循环工作提供事实依据。

(4) 处理阶段。根据检查结果进行处理, 把已成功可行的条文进行标准化, 将其纳入制度、规定中, 防止以后再发生类似问题, 同时, 也可为其它新建电力信息系统等服务;对于尚未解决的问题, 则转入下一个循环中去。

3 技术体系

技术体系主要可分为系统安全技术和物理安全技术两大类。系统安全技术主要是通过为系统平台选择合适软件、插件、组件等相关的技术以保证系统的安全性, 主要倾向于软件技术方面;物理安全技术则是通过强制的手段要求相应的硬件能够满足系统安全的要求。从以上可以看出, 技术体系主要是为信息安全系统提供软件及硬件两方面技术保障的。构建电力信息系统的安全技术体系, 首先要根据电力信息安全所涉及内容以及系统单元的不同要求, 确定单元所需要的安全服务和需要的技术支撑, 再确定这些安全服务在哪些OSI层次中实现。

4 组织体系

组织体系主要是通过组织措施为信息系统提供安全保障, 通过各组织层次的共同努力来实现系统的安全运行。一般来说, 可采取的组织措施可以有设置组织机构、设置岗位编制、编制成员职责、考核奖罚机制等方面。机构设置可分为决策层、管理层和运行维护层三个层次来具体负责整个电力信息安全系统的有效运行。岗位编制是根据安全管理需要而设定, 可分为基本管理人员、技术负责人、安全管理专员、安全总监等岗位。成员职责是对各岗位成员的责权进行明确, 并指导工作, 从而使各成员能够迅速胜任其岗位。奖罚机制则是通过绩效考核等方式对整个组织机构或成员进行管理效能的检查, 有助于提升机构及成员的管理协作能力, 并将电力信息系统的安全始终作为工作的首要职责, 实现管理能力最优。

摘要:电力信息系统规模庞大、结构复杂, 基于这个庞杂的大系统及其众多异构的子系统, 其信息安全管理问题日益突显。构建符合电力信息系统机制的安全体系, 从而为电力系统安全稳定运营提供应有的保障, 也是当前电力系统信息化管理的内容之一。本文分别通过设备体系、管理体系、技术体系、组织体系四个方面讲述电力信息系统安全体系如何有效构建。

关键词:电力,信息,系统,安全,体系,构建,管理

参考文献

[1]陈懿.电力信息系统安全体系的构建[J].电子世界, 2013 (19) .

[2]韩祯祥, 曹一家.电力系统的安全性及防治措施[J].电力系统自动化, 2011 (12)

[3]陈思勤.华能上海石洞口第二电厂实时系统安全分析及防护对策[J].电网技术, 2004 (11) .

信息系统集中化体系研究 篇9

集中化系统业务量并发压力大、服务节点多、分域业务差异明显、用户投诉频繁。中心节点处于远程支撑状态, 对于远程问题支撑效果有限。集中化系统业务前期尚未形成有效的运营体系, 缺乏高效的运维工作流支撑。具体表现如下:

(1) 未形成规范的集中化运维体系, 缺乏标准工作流支撑与连通各域节点与中心节点, 工作效率较低;

(2) 客服系统资源简陋, 缺乏必要的专业服务平台支撑, 无法保证客服质量;

(3) 缺乏专业的集中化运营支撑管理, 一线团队运作不畅, 在业务量不断上涨的情况下用户投诉积压严重, 直接影响运维服务质量和用户感知。

2信息系统集中化管理的目的

集中化管理是信息系统建设的总体战略方针和愿景目标, 实施管理信息系统的升级改造工作, 即:构建一张新型的IP/IT支撑网、创新两类IT服务包 (管理类和辅助类) 、打造一体化的运营管理体系。建立标准化的集中化业务运营体系, 能提升运营质量和用户感知, 实现集中化业务运营工作“高效低成本”的战略目标, 丰富并拓展业务服务。

为打造集中化业务运营体系, 创新性地打造出客服运维流程、故障处理流程、服务请求流程、需求管理流程及配置变更流程, 全面覆盖业务运营工作的每一个环节, 基于集中化标准化原则, 有效连通各域、中心节点及集团并形成闭环式管理, 大幅提升运营效率和质量。

3 DOCE模式管理系统

3.1 DOCE模式的概述

所谓DOCE模式就是:实行需求管控后进行版本上线, 上线完成后进入运维支撑;通过对运维的总结提炼, 总结出标准化服务流程推送至客服服务, 提炼出个人数据推送至体验管理;最后客服团队服务为用户提供优质客服服务, 提升用户体验。DOCE模式可用于集中化业务应用, 用于建立集中化业务维护质量管理系统, 其具体工作流程如图1。

4信息系统集中化的具体工作方式

4.1需求管控的程序

需求管控的要达到“三化”原则:

4.1.1业务服务标准化

提供标准化服务供各域选择。

4.1.2流程管理规范化

革新集中化需求管理流程, 点对点地获取并审核各域个性化业务需求, 并基于分权分域的功能管理原则落实开发。

4.1.3功能个性化

对各域需求在实现后都可选择性开放给其他域, 各域都可申请获得其他域率先提出并实现的业务功能, 实现单域的个性化功能全域共享, 并可实现用户级别的精细化授权, 充分兼顾标准化及个性化业务需求。

4.2运维支撑的方法

为更好地提供集中化服务, 通过实地调研各地维护经验、积极尝试创新的业务模式, 创造性提出集中化业务架构方案, 打造标准化业务平台。

4.2.1集中化运维流程

根据集中化业务维护经验, 创新性地总结出了集中化运维体系, 集中化运维流程包括协同管理体系、5P运维流程、信息化支撑系统。

4.2.2创造性提出5P运维流程

客服运维流程、故障处理流程、服务请求流程、需求管理流程及配置变更流程。客服运维流程用于处理客户报障;故障处理流程用于各域管理员报障;服务请求流程用于各域管理员提交服务请求;需求管理流程用户各域提交功能需求;配置变更流程用于中心节点与各域的配置变更交互。有效连接各域、中心节点及集团并形成闭环式管理, 大幅提升运营效率和质量。

4.2.3 5P运维流程的作用

5P基于集中化规范化及规范化的原则, 有效连接各域、中心节点及集团并形成闭环式管理, 大幅提升运营效率和质量。革新了管理信息系统的业务运营模式, 减轻各域的运维压力, 突出业务集中化的优势, 并提升了体系的可扩展性, 为中心节点管理信息系统的业务接入提供了标准化的体系参考。

4.3客服服务体系

为完善信息系统集中化业务运营体系, 提升各域用户体验, 规范信息系统集中化业务的用户投诉、问题、故障的传递和处理流程, 减轻各域管理员的投诉接口压力, 中心节点需建设了集中化客服体系, 为用户提供统一的投诉、咨询的热线服务。

集中化客服体系应由各域用户、各域管理员、客服服务台及中心节点维护组四个主要角色组成, 以客服服务台为枢纽, 连通中心节点维护组、各域管理员、各域用户, 形成扁平化、标准化、集中化的客服运营体系。

4.4体验管理的优势

通过服务质量管控平台建立用户体验评估体系, 实施监测各项业务环节的用户体验指标, 主动获取用户体验真实状况。同时通过业务数据、监控数据挖掘, 分析各域、每个用户的使用行为、习惯及功能热点, 为产品推广、体验优化提供有效依据。

5总结

信息系统体系 篇10

信息管理与信息系统专业是基于计算机技术的管理专业,其将计算机技术和管理科学高度集成的特点充分体现和满足了“信息化带动工业化”的人才需求,因此该专业也成为了国内外各高校争相设置和重点建设的专业。由于该专业的人才培养模式应是高度集成的战略信息管理人才,为企业CIO及企业信息化培养后备人才,从而实现我国经济向信息经济跨越式的发展。这就要求本专业培养的人才具有扎实的经济学、管理学、计算机科学技术基本知识,具有极强的动手能力和创新能力,以及极强的人际沟通和协调能力,因此在加强基本理论教育的同时重视和加强实践性教学研究成为专业教学的核心任务。

2010年的《国家中长期教育改革和发展规划纲要》中对高等教育人才培养提出了新的要求,“在提高人才培养质量上要进一步深化教学改革,强化实践教学环节,健全教学体系”。作为一个应用性与实践性很强的专业,该专业的培养目标是要培养具备现代管理理论基础、计算机科学技术知识及应用能力,掌握系统思想和信息系统分析与设计方法以及信息管理等方面的知识,能在国家各级管理部门、工商企业、金融机构、科研单位等部门从事信息管理以及信息系统分析、设计、实施管理和评价等方面的高级专门人才。近几年来,随着就业形势日趋紧张,该专业的发展方向和教学研究成为众多教师专家讨论的重点。如何让该专业的学生有更好的就业机会及就业能力是我们在新的人才培养方案和教学目标不断要进行探索的内容。

西北工业大学的专业教师,在根据自己院校的实际情况研究探索出构建多层次、多阶段的实践教学模式并在本校的实际应用中取得了一定的教学效果。该教学模式围绕着信息管理与信息系统专业综合性、创新型人才培养的特色结合专业教学思想和实践教学在人才培养培养不同阶段中的作用来进行通盘考虑。在教学计划中通过课程内外各种渠道,教育与引导学生重视实践能力的培养,强化课程设计、初步系统分析与系统开发、数据库知识的综合应用以及毕业实习、毕业设计等实践环节的综合运用,切实提高学生的实际工作能力。

湖北商学院的教师也在教学研究中表明,要深刻理解实践教学在专业教学中的重要意义,通过“整合”知识,将专业全部知识和信息资源,根据完整性系统化与有序协调的原则进行整理融汇以达到最优化的效果。改变传统的分割式教学通过实践教学将信息管理与信息系统开发与管理中的思维方式与理念加以整合,在兼容基础上使得教学效果得到壮大达到最优。

从前人的研究结果中来看,该问题的研究趋势大多是要将实践教学得以加强,充分培养学生的实践动手能力,以达到增强学生的实际工作能力,提高就业率的目标。如何真正做到加强实践教学,培养学生的实践动手能力绝非易事,只有建立一套完善的专业实践教学体系才能从根本上做到实践教学的强化。

二、如何建立和完善信息管理与信息系统专业实践教学体系

1、认识实践教学在专业教学中的重要意义

《中国教育改革和发展纲要》提出“高等教育要进一步改变专业设置偏窄的状况,拓宽业务范围,加强实践环节的教学和训练。”由于信息管理与信息系统专业人才培养的显著特色:交叉性和创新性,使得实践教学更是专业教学过程中一个必不可少的环节。

2、深入研究信息管理与信息系统专业实践教学中存在的问题

在教学过程中缺乏对专业实践教学体系的研究和整体设计。专业实践教学的两条线:一是贯穿于专业理论的实践教学内容,如何将其设计成一个互相联系、互相协调充分体现专业人才培养目标的支持体系;二是贯穿于四年,引导和培养学生创新学习能力、整合学习内容、综合创新能力培养的综合实践教学体系,如何对专业人才培养目标进行整体设计。只有将这两条线都全部考虑到了,也就真正建立起一个完善的专业实践教学体系。

3、专业实践教学体系的总体设计和组织管理

在专业实践教学体系总体设计中要围绕信息管理与信息系统专业综合性、创新性人才培养特色,实践教学体系的设立要在专业教学思想和实践教学在人才培养的不同阶段中的作用进行通盘考虑。

4、专业实践教学体系的应用研究

专业实践教学体系的建立与应用,有利于保障教学培养目标的实现,特别适应当前社会对“应用型、创新型”人才的需求。建立一套适合我院信息管理与信息系统专业实践教学体系,并将其应用于教学实践环节,顺应科技进步、市场需求变化,实践教学体系也要适时得以调整和完善。

三、构建科学的信息管理与信息系统专业实践教学体系,提高学生的实践能力和创新能力,归根结底是要培养适合社会需求的应用型、创新型人才,提高信息管理与信息系统专业学生的就业能力

1、深化改革,设置先进的课程体系

深化改革实践教学,有利于加强学生的自学能力、分析问题、解决问题能力的培养;有利于学生创新思维和创新能力的培养;有利于学生个性和才能全面发展,改变学生理论与实践脱离的问题。重视学生在教学活动中的主体地位,充分调动学生的积极性、主动性和创造性。通过对人才培养方案的深入研究,随着信息技术的不断发展,对课程的设置也要做到适时改变,增加新的开发技术课程及一些与信息技术发展密切相关的体现现代管理思想的新课程。通过对课程的学习和实践,增强学生的社会实践能力、提高学生的就业信心。

2、统一思想,构建科学的实践教学体系

2010年的《国家中长期教育改革和发展规划纲要》中对高等教育人才培养提出了新的要求,“在提高人才培养质量上要进一步深化教学改革,强化实践教学环节,健全教学体系”。实践教学在人才培养方案中占有相当大的比重,在信息管理与信息系统专业的2010版人才培养方案中实践教学环节涉及的课时占到了总课时的29%,如何使已有的实践课程充分发挥其作用,如何更好地提高学生的实践能力一直是我们近几年来不断在探索的问题之一。从实践中发现要想真正做到提高学生的实践动手能力还需进一步加强实践教学,因此构建更科学的实践教学体系才是重中之重。

3、建设科学的实践教学质量评价体系

实践教学体系的构建与组织对于专业实践能力的培养十分重要,同时,如何公正合理地考核评价学生的实践成绩,进行实践教学质量监控也是实践教学中十分重要的一环。因此科学的实践教学质量评价体系的建立也是必不可少的。

四、结语

专业实践教学体系的建立与完善有利于教学培养目标的实现,为适应当前社会对应用型人才的培养需求,专业实践教学体系也要适时调整和修改完善。在教学过程中不断强化实践教学从根本上提高学生的实践动手能力,改善学生就业能力。

参考文献

[1]姬浩;吕美.信息管理与信息系统专业实践教学体系研究[J].职业时空2009年03期.

[2]王枬.实践教学体系构建的研究[J].桂林旅游高等专科学校学报2004年05期.

[3]戴江华;张瑞军;邓旭东;任延华.“以项目为驱动”创新信息管理与信息系统专业实践教学体系[J].中国管理信息化2011年05期.

[4]蔡文青;梁斌;朱东芹;彭邦国.信息管理与信息系统专业实践教学改革探究[J].计算机教育2009年04期.

上一篇:企业基层管理下一篇:社会保险集中管理