管理信息系统安全防护

2024-05-16

管理信息系统安全防护(共8篇)

篇1:管理信息系统安全防护

信息系统安全管理论文:浅谈网络与重要信息系统安全管理

摘 要:介绍了电力企业信息化的应用情况,通过对电力企业网络与重要信息系统安全大检查,找出了一些主要弱点,分析了问题的成因,提出了一系列切实可行的建议和方法。

关键词:电力企业信息化;网络与重要信息系统;安全检查;安全管理

0引言

随着信息技术日新月异的发展,近些年来,电力企业在信息化应用方面的要求也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高;利用计算机网络技术与各重要业务系统相结合,可以实现无纸办公,大大地提高了工作效率,如外门户网站系统、内部门户网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等。然而,信息化技术带来便利的同时,各种网络与信息系统安全问题也逐渐暴露出来,下面针对共性问题做一些探讨。开展网络与重要信息系统安全大检查网络与信息安全检查具体内容包括:基础网络与服务器、对外门户网站、数据中心、内部办公系统、营销管理系统、财务资金管理系统等重点业务系统的现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况。信息安全管理保障检查点序号检查内容检查项1安全规章制度2安全组织与人

3资产管理4安全运维管理5信息数据安全6应急响应合计 根据检查情况得出主要弱点 2.1 安全管理保障检查

2.1.1 安全规章制度主要弱点(1)未制订信息安全审计管理规定。(2)未制订应用系统开发安全管理规定。(3)部分单位未制订关键资产的操作审批流程。(4)操作系统、数据库、设备的操作与配置管理不完善。信息安全技术保障检查点序号检查内容检查项1服务器操作系统数据库中间件应用系统2网络设备3安全设备4网站5终端合计 自查内容和数量统计序号类别检查数量1网络及安全设备2操作系统3数据库4中间件5网站6应用系统7终端

(5)未制订移动存储介质管理规定。(6)未制订信息安全风险评估规范及实施指南。

2.1.2 安全组织与人员管理主要弱点(1)没有与信息管理和技术人员签订保密协议。(2)未制订信息安全的培训计划,未定期开展信息安全技术培训。(3)部分单位未配备专职信息安全管理人员。(4)信息技术人员身兼多职:操作系统、数据库、网络管理等。

2.1.3 资产管理主要弱点(1)没有对资产变更进行安全审计。(2)没有磁盘、光盘、U盘和移动硬盘等存储介质的销

(3)未对设备或应用系统进行上线前的安全测试。2.1.安全运维管理主要弱点(1)未对主机、网络设备、安全设备、应用系统、数据库进行定期日志审计。(2)未对主机、网络、应用系统、数据库的用户与密码进行定期安全审计。(3)未对终端接入网络进行准入控制,没有非法外联控制措施。(4)未定期对主机、网络、应用系统、数据库、终端进行漏洞扫描。(5)没有用于系统和设备上线测试的网络测试区域。(6)没有对网络流量进行监控。

2.1.5 信息数据安全主要弱点(1)未对重要数据采取存储加密或传输加密措施。(2)多数未对信息技术数据、资料的登记、使用、报废进行统一管理。

2.1.6 应急响应管理主要弱点(1)未制订完整的单项应急预案。(2)未制订网络与信息安全应急预案培训与演练计划。(3)没有定期开展应急培训和演练。

2.2 安全技术保障检查

2.2.1 操作系统主要弱点(1)未对登陆密码的长度和更换时间做出系统配置限制。(2)未做登陆源IP或MAC地址以及用户捆绑。(3)没有关闭不必要的端口,没有停止不必要的服务。(4)没有定期进行安全漏洞检测和加固。(5)部分W indows操作系统的服务器管理员的默认帐号名没有修改。

2.2.2 数据库主要弱点(1)未定期审核数据库用户的权,并及时调整。(2)MS SQLServer数据库中未去掉危险的存储服务。(3)没有数据库备份操作规程。

2.2.3 中间件主要弱点没有对中间件管理操作进行登陆源限制。

2.2.4 应用系统主要弱点(1)没有进行上线前的安全检查。(2)没有采用安全加密的方式登录。(3)登陆管理后台时,多数未做登陆源限制。(4)没有定期进行安全检查。

2.2.5 设备主要弱点(1)未做登陆源限制。(2)未采用安全加密的方式登陆。(3)未启用日志审计或日志保存时间小于3个月。

2.2.6 网站(内、外)主要弱点(1)部分网站没有备份和冗余能力。(2)部分网站没有部署防篡改系统。(3)多数未对登陆网站管理后台的登陆源做出限制。(4)大部分网站存在SQL注入的隐患。(5)大部分网站没有文件上传过滤功能。(6)部分网站没有日志审计功能。(7)部分网站没有部署入侵检测系统。

2.2.7 终端主要弱点

(1)大部分未设置超时锁屏功能。(2)没有定期进行安全漏洞扫描。(3)没有修改默认的系统管理员名。(4)没有定期修改系统管理员密码。(5)未关闭不必要的端口。3 加强网络与重要信息系统安全管理的建议通过检查,识别企业的信息资,进行风险评估,假定这些风险成为现实时企业所承受的灾难和损失,通过降低风险、避免风险、接受风险等多种风险管理方式,采取整改措施制定企业信息安全策略。

(2)3.1 开展网络与信息系统安全等级保护定级工作信息安全等级保护制度开始向多种行业推进,应逐渐认识到,只有良好的安全管理才能有效地解决定级过程中所发现的安全问题,并且为后续的信息安全提供长时间的保障。电力企业根据《信息安全等级保护管理办法》、《电力行业信息系统等级保护定级工作指导意见》实施信息安全等级保护工作,综合考虑信息系统的业务类型、业务重要性及物理位置差异等各种因素,全面分析业务信息安全被破坏时及系统服务安全被破坏时所侵害的客体以及对相应客体的侵害程度,将信息系统分为不同安全保护等级。开展信息安全等级保护工作有利于加强和规范信息安全等级保护管理,提高信息安全保障能力和水平,保障和促进信息化建设健康发展。

(3)3.2 开展网络与信息安全综合防护工作及应急预案(1)严格落实机房管理制度,严格控制机房人员出入;禁止无关人员进入机房,禁止无关设备接入内部网络和系统。(2)各企业应统一互联网出口通道,内部网络的其他个人计算机不得通过任何方式私自与互联网建立网络通道;对网络关键点进行

监控,并对策略进行优化,重点关注端口扫描、网站漏洞攻击、邮件发送等事件;加强防火墙、链路优化器、IDS及DNS等设备的日志管理与安全审计,做好配置定时备份;加强接入环节管理,有效使用防火墙和入侵检测设备;关闭或删除不必要的应用、服务、端口和链接。(3)严格执行信息安全“五禁止”规定。禁止将涉密信息系统接入互联网等公共信息网络;禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备;禁止在没有防护措施的情况下将公共信息网络上的数据拷贝到涉密信息系统;禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用;禁止使用具有无线互联功能的设备处理涉密信息。(4)加强重要管理信息系统的安全监控和管理。企业内外网站按照有关要求加强系统防护措施,在系统方面关闭不必要的进程和端口,消除程序代码方面的漏洞,消除程序代码中的SQL注入和跨站漏洞等代码漏洞,加强网站发布信息的审核,加强监控,发现网站被攻击或被篡改的,马上启动应急预案恢复网站系统;对重要应用系统(包括营销管理系统、财务管理系统等),要加强日常监控和运维管理,及时做好数据的备份工作。(5)加强终端设备的管理,有条件的可实施防病毒、域和桌面管理及PKI/CA管理。对管理信息系统的用户、口令、补丁等进行仔细的检查,杜绝弱口令,及时更新和升级。(6)加强企业员工及网络管理人员安,通过多种形式进行信息安全宣传和教育,明白违规操作产生的危害,规范日常计算机使用操作行为,提高信息安全意识。(7)有针对性地制订网络与信息安全应急单项预案,并落实责任到人。应急预案编制完成后,要组织开展应急演练工作。通过演练,总结经验,对预案进行修改与完善,切实提高应急处置能力。

(4)4 结束语

(5)网络与重要信息系统安全管理是一项任重道远的工作,是系统的、全局的管理问题,网络上的任何一个漏洞都会导致全网的安全问题,应该用系统工程的观点、方法,遵循整体安全性原则,制订安全体系结构,才能真正做到整个系统的安全。

(6)参考文献:(7)[1]李涛.网络安全概论[M].北京:电子工业出版, 2004.(8)[2]张世勇.网络安全原理与应用[M].北京:科学出版社,2003.

篇2:管理信息系统安全防护

对于企业竞争来说,资料的保密和安全是非常重要的。资料的保密和安全涉及以下几个方面:

1、资料自身的完整性和规范性;

2、资料存储的安全性;

3、资料的维护(更新)和引用(查阅)的管理手续(即流程)的规范性及权力限定的严谨性。

用一句通俗的话来归纳,在企业中,只有通过授权的人(岗位)才可使用(包括维护和引用)相关的资料,严禁未经过授权的人(岗位)非法使用资料。而对于(计算机)管理信息系统应用来说,资料包括基础(技术)数据和业务数据。首选要求数据(即资料)要具有良好的共享性,其次要求流程(即业务)处理具有连贯性。

基于上述两者之间的需求,要求(计算机)管理信息系统本身应具有下列基本功能:

1、保证企业资料的完整性和一致性(关系数据库本身功能可解决);

2、资料存储的安全可靠性(可通过配置高性能的数据库服务器、备份及加强服务器的保安管理可解决);

3、通过强有力的权限管理功能,将企业所有的数据根据实际情况定义出所有者(机构)。同时授权(控制)每个人(岗位)的功能模块(业务操作)使用权限,所能查阅及维护的数据的范围(即能查阅哪些机构的数据,在软件系统中表现为数据表中的记录行),以及查阅及维护数据的哪些明细属性(在软件系统中表现为数据表的列);

篇3:军事管理信息系统安全管理研究

随着信息技术的发展与应用, 信息安全的内涵在不断的延伸, 从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性, 进而又发展为“攻击、防范、检测、控制、管理、评估”等多方面的基础理论和实施技术。管理信息系统和所有系统工程一样, 由人类通过组织、管理、协作而建立形成并不断发展。因参与建立和发展管理信息系统而联系起来的人群, 在组织管理下形成了一个社会系统。建立、发展管理信息系统是这个社会系统的目标, 也是其产出。

信息依载体而存在, 但生产力水平不同, 信息的载体也不同。在信息社会中, 信息则是以计算机网络为标志的信息网络系统为载体的。因此, 计算机网络对抗逐渐演变为信息对抗的主要形式。

在现代高技术战争中, 夺取信息优势的较量空前激烈, 信息安全保密越来越表现为一种信息对抗, 并贯穿于战争准备和实施的全过程。事实上, 计算机网络安全关系到国家安全和社会稳定, 目前已经上升到一个战略高度, 党的十六届四中全会已经明确把信息安全, 与政治安全、经济安全、文化安全一起, 作为国家安全战略的重要组成部分。信息安全保密工作的任务将比以往任何时候都更为艰巨, 其地位和作用将比以往任何时候都更为重要。研究军事管理信息系统及网络防御技术, 抵御入侵, 从而构筑网络攻防对抗体系, 以便有效的保护网络信息系统安全。如果信息系统被破坏, 军事信息被截获或者篡改, 整个军事体系将陷入混乱甚至瘫痪状态, 军队将可能丧失战斗力。“信息战”是当今欧美等一些发达国家正在研究和使用的手段, 而网络病毒、间谍软件等对军队信息系统构成极大的威胁或使重要军事信息丢失, 所以一个管理系统的安全管理显得尤为重要。

1 不安全因素分析

(1) 物理因素

主要包括:计算机系统设备、设施、媒体和信息面临因自然灾害 (如火灾、洪灾、地震) 、环境事故 (如断电、鼠患) 、人为物理操作失误以及不法分子通过物理手段进行违法犯罪等风险。

(2) 管理因素

系统管理员、维护人员、操作人员等有意无意造成信息泄露、篡改、破坏, 以及设备损坏或业务中断, 往往造成严重后果。

(3) 网络通信因素

由于系统基于B/S结构, 网络的开放性是造成安全威胁的重要原因之一, 典型的网络威胁有以下几种:冒充、非法授权访问、非法连接、改动信息流等等。

(4) 计算机本身因素

由于其操作系统本身存在安全漏洞, 给了黑客可乘之机。如计算机上的操作系统、存储器、数据资源被非法动用, 对其中的信息进行篡改、破坏等。

(5) 病毒破坏

现在网络环境下的病毒己演变升级为对网络的攻击和对系统的入侵, 影响系统的处理能力, 甚至导致系统瘫痪崩溃, 造成难以估计的损失。

其中, 尤以病毒破坏最为流行。病毒破坏, 目前更多为黑客入侵。入侵者对目标网络进行攻击, 主要是利用系统漏洞和管理漏洞, 并结合密码猜解和病毒、后门等工具对目标主机实施攻击。

2 系统安全体系的总体架构

信息安全体系总体上可分为技术体系和管理体系, 目的是确保信息的机密完整性、可用性、可审计性以及对信息资源的控制, 保证系统的不间断运行。

2.1 网络安全含义

信息安全有两层含义:存储安全和传输安全。保障信息网络的安全, 需要防止信息泄露、保证数据的完整性、可用性。

数据存储安全是指存储在主机中的数据不被窃取、篡改或者删除。传输安全是指数据在传输中不被截获、仿冒。

2.2 物理安全

也就是数据存储安全, 威胁存储安全的因素有管理因素和技术因素。管理因素主要包括未采取有效的管理措施, 使得非法人员物理接触到信息存储设备, 破坏硬件设备。技术因素是指攻击者利用技术上存在的脆弱点对目标主机进行非授权访问。保证信息系统物理安全, 首先要根据国家标准、军队的信息安全级别, 制定适合本单位的物理安全要求, 并通过建设和管理达到相关标准。其次, 关键的信息系统资源, 包括主机、应用服务器、网络设备、加密机等设备, 通信电路以及物理介质 (软/硬磁盘、光盘、磁带、IC卡、PC卡等) , 应该放在物理上安全的地方。

2.3 系统平台安全

系统平台安全主要指保护主机上的操作系统与数据库系统的安全, 它们是两类非常成熟的产品, 安全功能较为完善。对于保证系统平台安全, 总体思路是先通过安全加固解决自身的安全漏洞, 然后采用安全技术设备来增强其安全防护能力。建设系统平台安全体系应注意以下几个方面:

(1) 加强主机操作系统、数据库系统的账户与口令管理。

(2) 要建立操作系统、数据库和应用系统的相关服务和端口的对应关系, 关闭主机系统上与应用服务无关的端口与服务。

(3) 如果明知系统平台中存在较大安全漏洞而无法打补丁加固的, 可利用安全保护措施的互补性, 在网络边界处采取合适的安全保护措施, 并加强对主机系统的管理, 以弥补未实施安全加固措施遗留的安全问题。

2.4 网络安全

计算机网络为应用数据提供可信的传输通道, 并控制流入、流出内部网的信息流, 为主机系统提供安全保护。网络安全技术的发展严重滞后于网络技术本身。正是由于网络技术本身的不足、网络安全技术的不完善、攻击技术的不断更新和网络安全防范体系的不健全, 造成了网络间谍攻击事件层出不穷, 严重危害到正常的军事安全。网络安全最主要的任务是规范其连接方式, 加强访问控制, 部署安全保护产品, 建立相应的管理制度并贯彻实施。网络安全防御技术可以划分为五大类:加密技术、访问控制、检测技术、监控技术、审计技术。建设网络安全体系应注意以下几个方面:

(1) 计算机网络边界的保护强度与其内部网中数据、应用的重要程度紧密相关;网络安全等级应根据节点的网络规模、数据重要性和应用重要性进行划分并动态调整。

(2) 可以根据不同数据和应用的安全等级以及相互之间的访问关系, 将内部网络划分为不同的区域, 建立以防火墙为核心的边界防护体系。

(3) 防火墙、漏洞扫描、入侵检测和防病毒等各安全产品之间应能互相协作, 以达到检测、响应、防护的动态功能。

3 结论

信息安全是一项复杂的系统工程, 涉及到管理和技术等方方面面, 特别是攻击技术不断发展, 给信息防护工作带来严峻的挑战。

随着部队信息化建设的不断拓展, 网络安全管理的任务将会越来越艰巨和复杂, 网络安全问题不能回避, 也无可回避。尤其随着世界局势的日益复杂, 各国对于“网络战”的日益重视, 抓好信息网络的安全管理与安全建设是长期任务, 是保障信息安全的两个主要措施, 没有有效的信息安全防范技术, 管理要求无法贯彻到位。但信息安全不仅是技术问题, 更主要的是管理问题, 俗话说“三分技术, 七分管理”, 任何技术措施只能起到增强信息安全防范能力的作用, 只有管理到位, 才能保障技术措施充分发挥作用。

摘要:21世纪是信息社会, 信息安全是国家安全的战略组成部分之一。本文在分析了信息系统的不安全因素的基础上, 提出了系统安全体系的架构, 包括硬件、平台和网络安全的措施。

关键词:信息系统,安全体系

参考文献

[1]胡道远, 闵京华.网络安全.北京:清华大学出版社.2005.1.

[2]库桂生, 黄成林.军事后勤新变革[M].北京:解放军出版社.2004.

篇4:医院信息系统管理与安全

关键词:医院信息;管理系统;风险防范

中图分类号:C931.6 文献标识码:A文章编号:1007-9599 (2010) 04-0000-01

Hospital Information System Management&Security

(Chongqing Steel General Hospital,Information Department,Chongqing400080,China)

Abstract:With the modernization of the medical records and the planning implementation of informationalized strategy,the management of medical records has been extended to the stage of supervising resources electronic and digital,also the informationalized features is more evident.The corresponding preventive measures taken to standardize the medical records management processes,improve its management system and the law,will be a long-term and arduous task for the quality manager.

Keywords:Medical records;Informationalized;Risk prevention

随着医院医院现代化建设和信息化战略的规划实施,现代信息技术和互联网技术已渗透到医院医院管理活动的全过程,医院管理已由手工保管、重复翻阅纸质文件过渡到医院资源电子化、数字化的信息化管理阶段。

一、医院信息的管理特征

(一)信息技术是医院信息存储的保障

随着临床信息系统的发展,HIS、LIS、PACS等系统逐渐走向成熟,越来越丰富的临床信息以电子化、数字化以及多媒体的形式直接服务于临床医疗活动,这些一方面极大地提高了医疗服务的效率和质量,另一方面使得医院对医院信息数据集成的需要越来越强烈。过去鉴于医院采集技术及存储成本等原因,医院信息收集的范围和层次有限,随着计算机及其相关技术的发展和普及应用,医院电子化、数字化变得容易、可行,超大容量存储设备和数字化转换设备,可将一所医院全部档案信息压缩存放到单张或数张光盘上,借助多媒体技术还可将医院中涉及的实物以真实的多媒体信息存储起来,有等同实物的使用效果。

(二)互联网技术是医院信息传播的平台

档案法不仅提出了大力开发档案信息资源的要求,而且赋予了公众利用信息资源的权利。随着公民利用档案意识和维权意识的增强,对医院的利用需求必然增大,迫切要求打破其管理长期处于封闭的状态。患者不再仅仅要求诊断、处方、配药,而且要求医疗服务全方位开放,提供咨询服务。因此,医院利用的社会化,可以增强医疗机构之间的信息整合,提高卫生监管,全面提高区域医疗卫生的服务水平。为了客观评价医疗机构信息化建设水平,美国HIMSS Analytics提出了一套评价医疗机构实施医院管理水平的模型,这个模型被称为EMR Adoption Model,它可以评价从单一的科室系统到完整的无纸化EMR环境各个信息化建设阶段。该模型中评价等级被分割为8个阶段,其第八阶段为临床信息,可以和其他区域健康网络上的主体通过电子事务共享或者实现电子记录交换。因此,医院利用的社会化将是医院信息化管理的最高目标,要实现必须要以互联网技术做平台。

二、医院信息系统安全与防范

(一)医院信息系统的安全分析

病案是患者享受医疗服务的真实记录,它既是医疗、教学、科研的基础资料和确定医疗报销范围的基本凭证,也是司法部门判决及解决医疗纠纷的重要依据。由于它客观、完整、准确地记录了患者的病情变化、诊疗过程及护理经过,其中有些内容可能涉及患者的隐私,维护患者的隐私权不仅是医疗工作者的义务也是电子医院全面推广的重要保障。所以必须预防非法的信息存取、防止信息在网络传输过程中被截获或窃取。数据加密技术被誉为信息安全的核心,其原理是利用加密算法,将明文转换成为无意义的密文,防止非法用户查看原始数据,从而确保数据的机密性。因此,医院的泄密风险在实际应用中可通过用户认证和信息加密技术加以防范。同时建立医院打印日志,记录每一次医院打印操作。通过打印日志可以对任何一次医院打印操作进行跟踪查询。

(二)医院信息系统的安全防范

病案管理主要依托的是各类功能卓越的医院管理信息系统,而运行异常,数据丢失等又是医院管理信息系统不可避免的运行风险,同时也是计算机系统风险的主要部分。因此,应从计算机安全方面进行风险防范,以保证正常运行。

随着计算机技术和网络技术的发展和医院信息化进程的加快,在医疗卫生系统中,医院的信息化管理将是医院质量管理的重要内容之一,如何规范医院的信息化管理,完善其管理制度和法律规定,解决医院信息化后可能出现的新问题,防止因法律制度跟不上造成管理不到位或法律缺失的风险等,将是质量管理者的一项长期而艰巨的任务。

参考文献:

[1]杨栋,苏小刚.电子病历归档系统研究[J].医疗卫生装备,2009,30(1):44-46

[2]余本功,李娜江,澎基,等.基于第三方的电子病历信息整合平台研究[J].计算机系统应用,2008,5:2-6

[3]武育秦,赵彬主编.医院信息与管理[M].武汉:武汉理工大学出版社.2009

篇5:信息系统安全管理规范

1、目标

此文档用于规范公司业务系统的安全管理,安全管理所达到的目标如下:

确保业务系统中所有数据及文件的有效保护,未经许可的用户无法访问数据。对用户权限进行合理规划,使系统在安全状态下满足工作的需求。

2、机房访问控制

机房做为设备的集中地,对于进入有严格的要求。只有公司指定的系统管理员及数据库管理员才有权限申请进入机房。系统管理员及数据库管理员因工作需要进入机房前必须经过公司书面批准。严格遵守机房管理制度。

3、操作系统访问控制

保护系统数据安全的第一道防线是保障网络访问的安全,不允许未经许可的 用户进入到公司网络中。第二道防线就是要控制存放数据及应用文件的主机系统 不能被未经许可的用户直接访问。为防止主机系统被不安全访问,采取以下措施: 操作系统级的超级管理用户口令、数据库管理用户口令、应用管理用户口令 只能由系统管理员设定并经办公室审核,1个月做一次修改,口令要向其他人员 保密。在应用系统实施阶段,考虑到应用软件提供商需要对自己的产品进行调试,可以在调试时将应用管理用户口令暂时开放给应用软件提供商; 调试一结束系统 管理员马上更改口令。对口令设定必需满足以下规范: 最多允许尝试次数 口令最长有效期 口令的最大长度 口令的最小长度 5 30 天 不受限 6 口令的唯一性要求。

4、系统的安全控制

最近三次所更改的口令不能相同 通过口令控制及对象的安全控制实现。

5、数据库访问控制

为有效的保障业务数据的安全,采取以下措施:

数据库内具有较高权限的管理用户口令由办公室数据库管理员设定,并由办公室审核,不能向其他人开放。口令必须1个月做一次修改。业务系统后台数据库对象创建用户的口令由办公室数据库管理员设定,由办公室审核。不能向其他人开放。口令必须 1 个月做一次修改。

对口令设定必需满足以下规范:

口令最长有效期 口令的最大长度 口令的最小长度 口令的唯一性要求 30 天 不受限 6 最近三次所更改的口令不能相同 根据操作需求,在数据库中分别建立对业务数据只有“增、删、改”权限的用户;对业务数据只有“查询”权限的用户。不同的操作需求开

放不同权限的用 户。除办公室门的人员外,其他部门的任何人员均没有权限从后台数据库直接进行数据的“增、删、改”操作 对于业务必须的后台 job 或批处理,必须由办公室门人员执行。

6、应用系统访问控制

应用系统访问依靠系统内部定义的操作用户权限来控制,操作用户权限控制到菜单一级,对于操作用户的安全管理有如下规范:

所有应用级的操作用户及初始口令统一由办公室门设定,以个人邮件的形式分别发给各部门的操作人员。各部门操作人员在首次登录时必须修改口令,口令必须1个月做一次修改。

对于口令设定必需满足以下规范:

口令最长有效期 口令的最大长度口令的最小长度口令的唯一性要求 30 天 不受限 6 最近三次所更改的口令不能相同操作人员不能将自己的用户及口令随意告诉他人所有使用者的认可都由系统管理员来逐一分配。必须由部门经理提交访问权认可的申请表,然后由办公室批准。当应用系统中需要加入新的使用者时,首先使用者需要填写“权限申请表”。该申请表应该得到部门经理和办公室的共同批准。之后,IT 系统管理员会帮助 应用系统的使用者开通账户,并建立相应的访问等级和权限。当应用系统需要关闭某位使用者的账户时,首先该部门应该填写“权限申请 表”,并得到部门经理和办公室的共同批准。之后,IT 系统管理员会帮助应用系 统使用者关闭该账户。大多数的主文件都会与审查日志一起更新。使用者号码、处理日期以及时间 将写入日志,以备今后查询之用。

7、个人义务

如果技术上可行,每一位使用者都应该通过一个唯一的使用者身份号码来识别,该号码设有密码,并不得与任何人共享。使用者的身份号码意味着不允许存在公共使用。然而,支持网关和服务器的设备是一个例外,例如:互联网服务器等。只有得到 IT 经理的批准,才能使用这些公共使用身份号码。使用者不得与他人共享密码。如果已经告知了他人,那么使用者将对他人利 用密码所做的任何行为的后果负责。若使用者怀疑他的密码已经被泄露了,那么他应该尽快更换密码。并应该在 第一时间向 IT 系统管理员汇报。3使用者不应该书面记录下密码,并放在别人可以轻易看到的地方。密码不得设置成特定词汇或其他能被轻易猜到的字词。类似姓名、电话号码、身份证号、生日等都是不合格的密码。使用者不得向他人泄漏密码。如果 IT 技术支持人员要求运用使用

者的号码 访问,则必须当着使用者的面登录。如果使用者泄漏了密码,则必须尽快更改密 码。如果他们因诱骗而泄漏了密码,则必须尽快向 IT 系统管理员汇报。如果使用者怀疑我们信息系统的安全性受到威胁,则必须尽快向 IT 系统管 理员汇报。使用者对他们自己输入系统的数据的精确性负责,同时也对他们指示系统开发下载到我们系统上的数据的精确性负责。他们必须尽力保证数据的准确性。如 果发现错误,并且自己能够修改的话,则应该将其改正。如果自己改正不了,则应该向他们的主管汇报。如果是在源文件发现数据错误,则应该尽快改正这些错误,而不是故意将这些错误输入我们的电脑系统。使用者在离开终端机器或电脑以前必须下线,这一点应该强制执行。如果是 在使用不带下线功能的单机个人电脑,则必须在离开电脑前终止程序。只有当执 行批处理任务时是例外。当使用者的工作职责有变动时,他的访问权也应该作相应的变更。部门经 理应该及时递交“权限申请表”以通知 IT 系统管理员。特别是在员工辞职的情 况下,他/她的部门经理以及人事部经理应该及时通知 IT 系统管理员,以保证在 最短的时间内撤销他/她的系统访问权。

8、局域网和广域网安全

在可能的情况下,我们都应将端口转换到使用者的个人电脑。如果没有足够的转换,已转换的端口将根据以下优先等级来分配:

需要带宽的使用者可以访问机密数据的使用者职务等级,例如:公司领导优先于管理员,管理员优先于经理,依此类推。所有的访问我们本地网络的端口只有在部门经理指定授权使用者时才可以 开通。因此,在公共区域(例如:会议室)的访问端口只能在使用时开通。4 交换机位于数据中心,对该中心的物理访问应该控制。除了授权的 IT 支持人员以外,任何使用者都不得在公司办公地点的个人电脑上安装任何带有数据包监听、端口或地址扫描功能的软件。IP 地址只能由经授权的 IT 支持人员来分配。使用者不得自行分配他们的 IP 地址。所有的交换机、路由器、互联网服务器以及防火墙都应该设置密码,此密码 不得为原厂密码。交换机、路由器、互联网服务器以及防火墙的所有不同等级的密码都应该记 录在案。IT 经理应该保留一个备份。所有服务器的管理员密码和主管密码都应该记录在案。IT 经理应该保留一 个备份。对于交换机、路由器、网络集线器以及服务器的结构等级的访问应该只限授 权的 IT 支持人员。关于安全的信息以及通往网络的网关的保护机制应该只有授权的 IT 支持人 员知道。所有的交换机和路由器都应该由非间断电原提供至少 60 分钟的电源供应。如可能,非间断电源供应机应该轮流由一台备用的发电机来充电。只有经授权的使用者才允许安装和使用

篇6:房屋安全管理信息系统

系统建设的目的主要是为了更好的完善房屋安全管理体制。通过该系统的管理、监控实现各种产权房屋改变用途及拆改结构(增加荷载)行政审核业务管理、危险房屋管理、房屋鉴定业务管理、房屋安全事故管理及档案管理的信息现代化。各房产行政管理单位(操作层)还可通过房屋安全管理信息系统,按权限实现对上述档案系统异地查询、统计与分析及相关业务的数据上报。

通过本系统强化对住宅用房、工业用房和公共房屋建筑及其附属设施的安全定期进行强制性“体检”,特别是对学校、幼儿园、政府机关、影剧院、商场、医院、体育场馆、娱乐场所等人群聚集的公共房屋安全管理;促进房地产行政主管部门定期组织房屋安全鉴定机构等相关部门,对这些房屋的安全状况进行普查和安全鉴定、防患于未然,有着十分重要的意义。

2、系统基本目标

为实现房屋安全管理的网络信息化,为房屋的安全、修缮、防汛、灾害等数据进行全方位网络信息化管理,保障信息及时、准确和完整,掌握危险房屋治理和灭失情况,建立健全危险房屋登记、注销制度。依据房屋基础信息和安全档案信息,应进行有安全检查提醒功能,包括定期、不定期、重点、季节性检查和抽查的提醒,其他管理业务也要有提醒功能。做到以预防为主、心中有数,不能当事后诸葛。

对处于危险地段的房屋和列入危房的房屋要建立预警机制,做到层层检查、密切监控、时时跟踪,有备无患。

对突发的房屋安全事故(不论是人为还是不可抗力造成的)的处理要有相关文字资料、图片、录像等进行记录。

规范房屋安全和使用管理,为全面落实科学发展观、加快构建社会主义和谐社会创造良好的条件。

3、涵盖的主要功能系统

房屋使用安全管理子系统

房屋鉴定管理子系统

危险房屋管理子系统

房屋防汛工作管理子系统

房屋安全事故管理子系统

协同办公管理子系统

功能列表:

房屋安全管理系统功能图

房屋使用安全管理子系统:

本子系统按照各级房产行政管理部门、市房屋维修管理中心两个使用对象的使用功能,对改变房屋用途、改变房屋结构、增加荷载等业务及房屋档案等房屋安全信息进行管理。包含改变房屋设计用途管理、拆改房屋主体结构和明显加大荷载业务管理、拆改房屋主体结构和增加荷载情况检查管理、市房产局安全监察处对房屋档案查询统计报表功能。

房屋鉴定管理子系统:

本子系统是面向市房产局安全监察处及各区、县(市)的房屋安全鉴定部门的房屋鉴定业务,包含房屋鉴定工作业务动态管理、房屋鉴定收费和房屋鉴定统计报表功能。市、区各级鉴定数据按照各自权限进行录入管理。

危险房屋管理子系统:

本子系统主要基于房屋基础信息,按照各房产行政管理单位、市房屋维修管理中心两个使用对象的使用功能,对危险房屋的业务信息及房屋档案等房屋安全信息进行管理。包含危险房屋的生成信息上报/审核、危险房屋通知单发放信息、危险房屋回执单上报申请/审核、政府部门汇报情况信息上报/审核、危险房屋消号/修改信息上报、修改降低鉴定结论、市局危险房屋信息查询等功能

房屋防汛工作管理子系统:

本子系统依托于危险房屋管理子系统进行操作,实现防汛档案管理、防汛报表的统计、防汛信息变动情况管理及危险房屋统计分析、查询等工作。包含汛期房屋防汛领导名单上报、房屋防雨抢险物资准备情况明细表上报、房屋防雨抢险专业队伍明细表上报、各区汛期易涝地区统计明细表上报、汛期重要通知信息发布和汛期各项报表统计(如汛期房屋防雨抢险领导联系电话)功能。

房屋安全事故管理子系统:

本子系统为各区局房产行政管理单位录入房屋安全事故情况,市房屋维修管理中心实时响应,对房屋的安全事故实施动态管理,并建立档案。包含房屋安全事故基本情况上报、房屋安全事故处理情况上报、房屋安全事故浏览、统计报表、信息发布管理功能。

协同办公管理子系统:

本子系统使房屋安全管理部门实现房屋安全业务的申请、审批、上传下达、上报等事项的办公管理自动化,提高工作效率。

北京市建设委员会关于建立北京市城镇房屋安全管理数据库的通知

(京建房[2005]108号)

各区县国土房管局(直管公房管理单位)、各管房单位:

按照《关于使用北京市城镇房屋安全管理信息系统软件的通知》(京国土房管房[2004]737号)要求,部分管房单位现已使用《城镇房屋安全检查管理》和《城镇房屋修缮管理》两个子系统。鉴于房屋排险解危工作已列入今年市政府的55件实事之一,建立危房数据库工作势在必行。近日,市有关领导又多次对房屋安全管理工作,特别是危房管理工作进行了批示,要求尽快摸清房屋数量,建立危房数据库,多渠道采取措施,解除房屋危险隐患。所以,各单位要尽快建立房屋安全数据库,以利房屋排险解危工作的完成。

一、2005年6月底,直管公房管理单位要完成房屋安全数据库录入工作,其中在2月底前,城四区直管公房管理单位要完成直管危房数据库录入工作。要将房屋(特别是严重破损、危险房)安全检查记录表录入计算机,市建委将依此建立危房网络管理系统。

二、2006年底,各区县房管部门、自管房单位、物业管理单位要完成城镇房屋安全数据库录入工作,建立城镇房屋安全管理数据库,市建委运用服务器建起《北京市城镇房屋安全管理信息系统》。

三、设备配置要求:《北京市城镇房屋安全管理信息系统》包括《城镇房屋安全检查管理》、《城镇房屋修缮管理》和《城镇房屋设备管理》三个子系统,其数据量大,时间性强,准确率要求高。各基层管房单位必须配置房屋安全管理专用计算机,以保证全市城镇房屋安全管理信息系统的录入准确,正常运行。

配置设备要求:

1.CPU:P42.8G以上

2.内存:256MB以上

3.硬盘:80GB以上

4.系统:windows98以上操作系统

5.打印机:A3幅面

6.上网的设备(包括网卡、调制解调器等),保证可通过拨号、ISDN、ADSL或其他方式上网。

各单位要认真落实市建委《2005北京市城镇房屋安全检查工作计划》要求和本通知要求,切实做好全市城镇房屋安全数据库建立工作。各单位房屋安全检查汇总报表上报市建委的时间不变(直管公房2005年2月底前;其它产别均为3月15日前),尽可能使用软件上报。

篇7:地税系统信息安全管理制度

为防止计算机病毒侵害、防止黑客攻击、防止灾害、防止盗窃和泄密事件发生,确保信息系统的安全运行,特制定本制度。

一、各单位要提高对全省地税信息系统安全重要性的认识。做到领导重视,加强教育,把防黑客攻击当成计算机网络系统安全的头等大事来抓。

二、各单位都要指定专人负责计算机病毒防范,负责日常计算机病毒检测、防病毒软件的更新与升级。

三、对新购置的计算机设备要先组织专业人员进行病毒检测后再安装运行,防止新设备携带病毒对系统造成侵害。

四、新建网络系统,在设计中要优先考虑安全防范措施,必须达到省局统一要求的标准,防止新建网络系统受到计算机病毒侵害。

五、在网络系统内部相互传递数据前,要首先进行认真的计算机病毒检测,然后再传输。未经计算机病毒检测的数据一律不准上网传输,对重要信息传输,要采用严格的加密保密措施。

六、发现计算机病毒应立即停机,通知技术人员迅速采取措施清除病毒;对清除不了的要限制其扩散,并做好记录,上报单位主管领导和上级主管部门。

七、各单位必须使用经公安部门鉴定批准的计算机网络安全检测产品,及时地对检测计算机病毒软件进行更新和升级。

八、各单位必须按岗位设置操作员的密码和权限,严格做好保密工作,定期更换各岗位操作员的密码和权限,防止无关人员登陆到与其无关的系统。

九、任何单位任何人未经批准不得在系统内的计算机上安装、运行与工作无关的各类软件,确需安装外来软件的必须经过严格的计算机病毒检测后方可安装。

十、电子报税及与其他外部部门横向联网的计算机必须实行物理隔离、专机专用,不能直接与税收网络系统相连接。凡来自地税计算机信息网络系统之外的数据必须通过安全检测后,方可传输导入地税计算机信息网络系统中。

十一、为及时掌握操作员上机情况,各单位网络系统管理员要定期查看安全日志。对不按要求登录计算机的操作人员及时提出警告,并报告单位主管领导。

十二、各单位要按操作员岗位设置权限和密码,并将涉及网络安全的权限和密码等技术资料文档登记备案,系统管理员工作变动时必须移交全部技术资料,由新的系统管理员重新设置密码和权限。

十三、严禁未经批准利用全省地税计算机信息系统发布、传播与工作无关的数据、信息和软件,防止计算机黑客利用传输过程攻击计算机信息系统。

篇8:信息安全系统管理对策研究

此外,各种统计资料显示,相当大比例的网络攻击来自或者由于病毒感染造成的网络威胁来自企业或者园区网络的内部,从而使得防火墙等传统安全设备无法起到安全控制的作用。随着网络设备、线路本身性能和可靠性的不断提高,如何应对各位网络攻击行为对网络运行造成的影响,已经成为目前网络管理者所必须面对的重要问题之一。

1 当前信息安全存在的问题

如今,随着信息技术的迅速发展和互联网的广泛普及,网络和信息安全问题与日激增,并随着信息网络技术的不断更新而愈显严重,主要表现在以下几方面:

1)计算机病毒层出不穷,肆孽全球,且呈现新的传播态势,即传播速度快、与网络结合传播的“混种病毒”和“变异病毒”居多,自我复制、主动攻击与主动传染能力增强。如仅“红色代码I”和“红色代码II”,这两种危害性极大的蠕虫病毒,就感染了全球30万多台电脑,造成的经济损失达26亿美元。

2)黑客对全球网络的恶意攻击愈加频繁。美国计算机应急响应小组协调中心的统计资料显示,2002年全球发生的重大计算机安全事件为73359起,而2000年和2001年分别仅为21756起和52658起。在企业和国家信息基础设施网络化的情形下,黑客的攻击很可能构成对网络生存与运行的致命威胁,造成巨大损失。

3)由于技术与设计上的不完善性,自计算机和网络问世起,技术上的漏洞和设计上缺陷就随之而来,这些漏洞和缺陷主要存在于计算机操作系统和网络软件之中。同时,目前利用计算机与网络漏洞的攻击手段和方法容易获取,使得信息网络安全问题不断增多,根本无法达到“绝对安全”的状态。

总之,计算机与网络技术发展同信息安全问题呈现出一种“正比关系”,随着信息网络技术的每一项进展,病毒与黑客技术也得到相应的发展,也就会带来新的和更多的网络信息安全问题。

2 信息安全保障体系设计原则

根据企业的实际信息安全需求、信息安全建设目标和对应安全机制所采用的安全技术等因素,参照先进的信息安全理论,如信息安全保障技术框架、信息安全管理标准等,综合考虑可实施性、可管理性、可扩展性、完备性、系统均衡性等方面,总结了企业的信息安全保障体系在整体设计过程中应遵循的原则,具体如下:

2.1 信息安全的木桶原则

网络信息安全的木桶原则是指对信息进行均衡、全面的保护,可形象比为“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的“安全最低点”的安全性能。

2.2 信息安全的整体性原则

在网络发生被攻击或破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理,尽量、及时地恢复信息,减少供给的破坏程度。

2.3 安全性评价与平衡原则

对于任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。

3 完善信息安全系统管理的对策

为对企业所面临的内部信息安全风险实施有效地控制,要针对具体的威胁和薄弱点,采取适宜的控制措施,包括管理手段和技术方法。本文结合企业内部信息系统可能面临的威胁和薄弱点,讨论信息安全管理目标与方法的选择。

3.1 操作系统访问控制

为确保信息系统安全,企业应采取一定的安全措施,来限制访问其资源。

1)终端自动识别:如果通信话路仅能从一个特别的位置或计算机终端激活,那么应使用终端自动识别(Automatic Terminal Identification)技术,对特定位置和便携式设备与系统的连接进行身份鉴别。另外,需要对终端进行物理保护以维持终端标识符的安全。

2)终端登录程序:使用安全登录程序(Log-on Procedures)访问信息服务,可以减少非授权访问的机会,组织应确定安全登录程序的安全要求,通过系统软件的开发设计和(或)软件的安全设置来实现,例如直到登录过程完全成功,不显示系统或应用标识符的信息,限制登录的次数等。

3)用户识别和身份鉴别:所有用户(例如操作员、网络管理员、系统程序员和数据库管理员)都应有唯一的个人身份标识符(用户ID,User Identifier),以供他们个人单独使用。这样系统在发生安全问题后可以最终追溯到责任者。用户ID不应提供用户特权级别的任何暗示,例如管理人员、监督员等。如果多个用户共用一个ID,必须履行审批手续。通过核对用户的ID,来进行用户的身份识别。我们在网络访问控制中也曾提到了身份鉴别。实际上,安全机制有的需要重复设置层层设防。身份鉴别就属于此种。除了网络系统、操作系统外,应用系统、数据库系统等都可能需要身份鉴别。

4)口令管理系统:口令是用于确认用户授权访问计算机服务的主要方法之一。用户口令,可以通过独立主管来分配,在大多数情况下,口令由用户选择并保持。

组织应有口令管理系统(Password Management System),以便提供一个有效的、交互的设施,以确保口令的质量。口令管理系统应包括口令使用范围、口令质量、口令的变更、口令文件保存等安全管理内容。某些口令管理可以通过系统的设置自动实现,如有些操作系统可以强制用户到期更改口令。

5)系统实用程序的使:组织应限制并严格控制系统实用程序的使用(Use of System Utilities)。系统实用程序的滥用会导致系统安全控制的完整性的破坏。所有系统实用程序应被识别与评估,对其使用进行授权和监控。

3.2 系统访问与使用的监控

企业应采取措施对系统访问活动进行监视,以便发现系统的安全隐患,并提供安全事故的证据。

1)事件记录:组织应按规定的周期建立并保存例外事件或其他安全相关事件的审核日志,以便对将来的调查和访问控制监测提供帮助。审核日志一般通过使用系统检测工具,按照事先的设置自动生成。

2)系统使用的监控程序:组织应建立监控程序对信息处理设施的使用情况进行监控,对监控结果要定期进行评审。评审周期要视有关风险而定。监控程序通常包括被监控的系统(设施)、监控的内容、所采用的监控手段与工具、监控结果的评审与措施、记录保存等方面的规定。

3)时钟同步:为确保记录的准确性,应对计算机的时钟进行校准。不准确的审核日志可能妨碍安全事故调查和降低其作为法律或惩戒证据的可信度。时钟校准应有一个公认的时钟标准并按规定的周期进行校准,时钟出现偏差应进行修正。

3.3 密码技术安全控制

密码技术是保障信息安全的最重要和最为关键的手段,可以说,密码技术是信息安全的灵魂。加强密码技术控制,对于保障信息安全具有特别重要的意义。

1)使用密码技术的控制方针:组织须在风险评估的基础上,制定使用密码技术控制的方针(Policy on The Use of Cryptographic Controls),以保护信息安全。制定方针的原则是必须使密码技术的应用利益最大化,危险最小化,并避免不恰当或不正确的使用。方针应被用户所熟知,并确保被执行。(下转第6373页)(上接第6363页)

2)加密:为确保敏感信息和关键信息的保密性(如:网络所传输的敏感数据的保护),应采用加密技术。组织要根据风险评估结果来确定信息所要求的保护程度,以此来确定加密算法的类型、质量及所用密钥的长度。使用加密技术与产品应符合国家有关密码技术的规定与限制条件,包括密码技术进、出口的控制。

3)数字签名:数字签名(Digital Signatures)是证明电子信息的真实性和完整性的重要方法。数字签名可用于任何形式的电子文件,如可用于签署电子文件、支付资金等。组织采用数字签名时,应考虑数字签名是否符合相关法规的条件。

4)抗抵赖服务:为解决某一事件或动作发生与否的争端,应使用抗抵赖服务(Non-repudiation Services)。抗抵赖服务可以有力支持业务过程的实现和收集、提供事件或行动发生的证据。它是基于加密技术的一种安全技术。组织应在风险评估的基础上识别与应用适合组织业务过程的抗抵赖服务。

5)密钥管理:组织应使用基于认同的标准、程序和方法的密钥管理(Key Management)系统以支持密码技术的应用。密钥安全管理对有效使用密码技术至关重要。密钥的任何损坏或丧失(包括泄密)都能导致信息保密性、真实性和(或)完整性的损害。密钥管理的要求根据所采用的加密技术不同而不同,如秘密密钥不同于公开密钥的保护,秘密密钥必须保密,公开密钥需要通过认证中心以的合法性检验。

密钥管理也是一种专门的安全技术。组织应根据安全方针、认同的标准、程序和方法,建立一个密钥管理系统对密钥的产生、登记、认证、注销、分发、安装、存储、归档、撤消、衍生和销毁等过程实施安全控制。

3.4 系统文件的安全管理

系统文件是一种全局性的文件,为确保系统开发、测试、升级、维护等活动以安全的方式进行,组织应对系统文件的访问进行控制。

1)运行软件的控制:运行软件(Operational Software)的执行应当受到控制,信息系统容易受到未授权软件安装与软件未授权的更改的影响,并导致系统与数据完整性的损失。组织必须采取有效措施对运行软件进行控制,以减少系统故障风险与欺诈的可能性。所有软件的更新应接受控制,且在实施前经过授权。新安装软件必须符合组织的业务要求并经过适当的授权。

2)系统测试数据的保护:组织应对系统测试数据进行保护和控制。测试数据通常是虚构的,但有时候需要使用的实际操作或运行数据。当其含有组织的敏感信息时,应采取措施以保护操作或运行数据的安全。

3)源程序库访问控制:源程序包含了系统及其控制如何实现的细节,是未授权修改系统的一个方便的切入点。未授权访问源程序库,可能会引起系统完整性的严重故障,应采取措施对访问源程序库进行严格的控制,对源程序的控制应包括源程序的备份及程序列表。

参考文献

[1]赵洪彪.信息安全策略概述[J].计算机安全,2003(3).

[2]薛伟,史达.网络安全[M].大连:东北财经大学出版社,2002.

上一篇:苹果树的400作文下一篇:2006年度个人总结报告