基于网络安全的网络信息论文

2022-04-22

摘要:信息融合技术是指将多层次信息进行关联处理的一种技术方法。随着信息技术的不断发展和网络信息量的不断增加,网络安全正在不断受到新的挑战。而在网络安全态势的评估中采用信息融合技术,可以提高评估的准确性,进而保障网络使用的安全性。下面是小编为大家整理的《基于网络安全的网络信息论文(精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。

基于网络安全的网络信息论文 篇1:

基于大数据的电力信息系统网络安全分析

摘 要: 随着互联网时代的不断发展和进步,我国电力信息系统的安全运行直接关系到国民经济的上涨和人民群众的日常生活。基于大数据下电力信息系统网络安全分析极为重要,由于网络自由以及不确定性会给电力信息系统带来安全漏洞。目前,大数据下的电力信息网络系统的建立需要对安全着重考虑,加强监控系统,保证电力系统的有效运行。本文针对大数据下电力信息系统网络安全风险进行简要分析,同时探讨了电力信息系统网络安全的有效措施,保证电力系统的有效运行,为人们带来便利。以下讨论仅供参考。

关键词: 大数据;电力;信息系统;网络安全;分析

电力系统信息网络安全的建立是保证电力系统在正常运行的前提下,提升电力信息运行的安全,满足我国电力系统对运行管理安全的根本需求。在大数据下,电力信息系统网络安全中需要重视电力信息的安全性。积极引进国外先进的信息安全技术和经验,结合自身实际情况,不断完善电力信息系统的网络安全体系,在一定程度上保证我国电力信息系统的安全、高效、稳定运行。

一、电力信息系统网络安全风险分析

(1)管理过程中存在的安全风险。在电力信息系统网络管理过程中存在着安全风险。其一,网络管理人员影响了安全。管理作为建立信息系统网络安全的根本,好的安全管理对人有严格的约束,电力企业的发展离不开良好的管理。现如今,我国电力信息系统网络安全管理人员常常忽视了对于网络管理者的控制,没有合理分配,导致管理者及其使用者随意出入机房。管理人员的电力信息系统网络安全管理的意识较为淡薄,同时没有建立健全的管理制度进行约束,进而影响网络的安全有效运行。其二,网络使用者在使用过程中随意将自己账号转借他人,甚至将内网计算机加密信息放置在外网上,形成网络安全问题。一系列的监管出现漏洞,造成电力企业的电力信息系统网络安全形同虚设,无法起到真正的作用。

(2)计算机病毒。在大数据环境下,电力信息系统存在网络中,其计算机病毒有强大的破坏力。同时,它又作为可执行的代码。现如今,我国计算机病毒传染的方式较多,通过软盘、光盘、U盘、硬盘以及网络等传播方式。我国电力企业网络开启了双网双机的形态,将内网和互联网进行有效隔离阻止病毒的传播。如果出现病毒的移动存储介质在多台计算机上使用,就会导致病毒像流感一样在网络信息系统中传染。在互联网信息时代的今天,计算机技术在一定程度上为人们带来了便利,但也带来了计算机病毒。一旦病毒侵入电力信息系统中会导致网络内按指数增长,不断传染遍及各个网络节点,造成电力信息系统网络的阻塞,对各大文件造成破壞。一旦文件受损后无法恢复,特别是电力集团多年积累的重要数据丢失后损失是不可计量的。此外,计算机病毒传播较快、破坏性较强、不易清除,给电力系统造成了严重的威胁。

(3)恶意攻击。在大数据时代下,恶意攻击出现在网络中。同时系统和管理上存在的漏洞,攻击者可以有效观察电力信息系统网络的内部可访问的网络资源,并且有效地连接,登录全部共享资料或者他们相应的口令,再删除电力信息系统重要的信息。恶意攻击对电力企业信息系统带来了直接的危害,造成了严重的损失。恶意攻击主要包含拒绝服务攻击、缓冲区溢出攻击。

(4)人为操作出现失误。电力信息系统网络出现不安全除了技术的原因,还有用户和管理员的问题。由于信息管理员针对各项服务器、软件、网络设备的配置不当,造成了安全漏洞。同时,使用者无意识地操作导致网络或者服务系统中断,无法找到相应的故障点,给电力信息系统的正常运行带来了极大的威胁。

二、大数据下电力信息系统网络安全的防范策略

(1)加强安全管理。在大数据的环境下,对于电力信息系统的网络安全需要加强管理,建立健全的网络安全制度,构建电力企业网络安全管理机构。通过对各项安全指标的要求,有序开展电力信息系统网络安全工作。加大对系统和网络规范化的运营,有效监督电力信息系统的运行情况。其次,需要加强对于电力企业内部员工的电力信息系统网络安全教育的培训,加强员工的安全防范意识。针对性地开展信息网络安全相关法律法规知识的培训,促使员工、管理者养成良好使用计算机的习惯。不将工作以外的存储介质在单位计算机上使用,杜绝在电脑上安装各类软件或游戏,合理设置屏幕保护密码,定期对电力信息系统中重要的文件进行备份,提高全体的信息安全意识。保证电力信息系统的有效安全运行,促进电力企业的健康发展。

(2)有效预防外部的恶意攻击。对外部的恶意攻击,首先需要关闭不必要的端口服务,一旦发现系统出现漏洞时需要立即进行修补,防止系统遭到恶意的破坏。及时关闭计算机以及服务器系统闲置和存在危险的端口及服务,杜绝黑客通过端口和服务入侵破坏。其次,设置防火墙和入侵检测系统,防火墙是有效阻止恶意攻击的途径。同时入侵检测系统是针对防火墙的一种补充,它可以有效提供主动的网络保护。入侵检测在极大程度上降低了管理,通过多种功能解决了网络总体的安全性。

(3)对计算机病毒的科学防治。对于计算机病毒的危害需要有效的仿制。通过安装防病毒软件,电力企业需要统一部署防病毒系统。将防病毒系统装入企业的计算机和服务器中,保证防病毒软件可以实时监测企业计算机中的数据,进行定期杀毒;其次,对员工的移动存储介质光盘及其网上下载的软件等都需要进行查杀病毒,然后再进行使用。电力企业需要重点保护的计算机系统需要做到专机专盘专人专用,不断规范移动存储介质的使用,涉及重要信息时需要进行加密处理。最后是信息管理人员需要通过虚拟子网的划分来预防病毒的扩散,保证网络的安全性。由于虚拟子网不能直接互访,保证网络的安全。一旦出现病毒时,它的威胁仅限于本网段的计算机,而不能对计算机的病毒造成蔓延,无法影响到电力信息系统的整个网络。

三、结语

综上所述,电力企业需要重视电力信息系统网络的安全,促进电力企业的有序发展。有效管理漏洞,防止恶意攻击和病毒,杜绝人为操作的失误性,加强管理人员的培训,制定完善的安全管理制度,保证电力信息系统网络在安全的情况下运行。总的来说,只有保证电力信息系统网络安全,才能推动电力企业高效健康的发展。

参考文献:

[1]赵川,孙华利,王国平,路学刚.基于大数据的电力信息系统网络安全分析[J].电子设计工程,2019,27(23):148-152.

[2]庄洪杰.大数据时代医院计算机网络信息系统的安全分析[J].中国新通信,2019,21(20):151.

[3]程广宇.大数据时代医院计算机网络信息系统的安全分析[J].信息与电脑(理论版),2019(05):209-210.

作者:李涛

基于网络安全的网络信息论文 篇2:

基于信息融合的网络安全态势评估模型

摘 要:信息融合技术是指将多层次信息进行关联处理的一种技术方法。随着信息技术的不断发展和网络信息量的不断增加,网络安全正在不断受到新的挑战。而在网络安全态势的评估中采用信息融合技术,可以提高评估的准确性,进而保障网络使用的安全性。网络安全评估中,要充分考虑到攻击频率、攻击的难易程度以及危害程度等评估指标,采用数据源融合、态势要素融合、关键节点融合等方法进行模型和算法的设计,以充分保障网络安全评估的准确性。

关键词:信息融合 网络安全态势 评估模型

随着信息技术的不断发展,随之而来的网络安全威胁也在不断增加。人们在日常网络使用过程中,无时无刻不面临着网络安全威胁。由于当前的网络安全威胁逐渐呈现出规模化、隐蔽化等特点,导致传统的网络安全评估、检测、防御模式已经不能满足要求,因此结合信息融合等新型分析技术,建立更加可靠的网络安全态势评估模型,成为了相关领域的研究热点。

1 信息融合及网络安全态势评估的基本概念

1.1 基于信息融合的基本思想

信息融合是信息处理领域的一门对多源数据进行获取、分析、分类和决策的重要技术,随着当今的网络信息数据量猛增,包括身份信息和应用信息在内的数据结构和类型也更加丰富,对于信息处理的效率和安全性提出了更高的要求。在网络安全态势中应用信息评估,主要基于3个方面的思想:第一是基于信息融合的信息筛选思想,由于网络安全事件的发生原因相对复杂,不同采集和检测工具所反馈的信息也较为多样,其中既包含了对安全评估有利的有效信息,又包含了大量无效信息,因此信息精简化是十分必要的;第二是利用信息融合技术的信息处理思想,信息融合技术在此的主要作用是分析信息的關联性;第三是筛选和处理后的信息融合为新的完整信息库,为评估和决策工作提供参考。

1.2 网络安全态势评估的主要步骤

基于信息融合的网络安全态势评估主要分为3个步骤,首先是在数据采集阶段,使用信息融合技术可以更加方便地在分布式网络数据库中进行初步采集,并对其中的相关信息进行辨识和分析,经过初步筛选和修正以后可以形成有效信息库;其次是对安全相关信息进行进一步提取分析,找出有关网络系统漏洞的相关信息;最后通过相关算法对网络安全态势进行评估,从而建立起一个安全高效的网络安全态势评估体系,保证网络系统的安全运行与维护。

2 网络安全态势评估的模型设计与应用方法

一般情况下,基于信息融合的网络安全态势评估工作,主要分为数据源信息融合、态势要素融合以及关键节点态势的融合3个部分。他们各自起到攻击概率检测、安全态势评估和综合计算等作用。在进行算法设计之前,首先要明确评估模型的结构以及进行网络安全评估的主要指标。

2.1 网络安全态势评估模型及其设计

为了更好地应用信息融合技术,满足多源数据结构的分析和评估要求,应当建立合理的安全态势评估模型。该模型由主机、网络和用户3个层次构成,分别负责分析主机系统的运行状态、挖掘与关联网络安全信息以及对用户端进行网络安全警告等。在主机层中,评估模型是根据主机系统遭受攻击和威胁的数据进行漏洞分析的;将主机层中的威胁数据融合汇集以后,模型会将其送入网络层,以威胁数据为参照对象对存在威胁特征的网络信息进行分析,对网络信息中潜在的危险特征和危险关联信息进行建模和评估;得出安全态势评估结果以后,将信息汇总至用户层,方便安全管理人员对网络安全形势进行准确把握。

2.2 安全态势评估的主要方法

建立网络安全态势的评估模型以后,就要根据安全需要来确定态势的评估方法。在网络安全领域有四类常用的评估标准,包括基于安全的各类安全标准方法、基于财产价值的评估方法、基于漏洞检测的评估方法、基于安全模型的评估方法。自从网络安全概念诞生以来,包括欧美和我国在内的网络大国都先后制定了各自的网络安全标准。而其中以美国、加拿大和欧盟共同发布的“通用准则”(Common Criteria,简称CC)的评估标准最为全面,它包含了对操作系统、计算机网络、分布式系统和应用程序等各方面的评估,是比较各类评估标准的通用准则;基于财产价值的评估方法则更为量化直观,它通过财产敏感性分析,可以对网络安全事件所造成的财产损失进行评估,从而对安全风险进行分级并采取措施;基于漏洞检测的方法,是指对于前述网络安全态势模型中的主机、网络、用户层面的漏洞情况进行评估,并根据测出漏洞的数量、严重性的权重计算网络安全态势;而基于安全模型的方法则更为全面,它是根据已经发生过的网络安全事件,对网络体系建立安全评估模型,通过模型分析和测试达到对系统整体进行评估的目的,这样不仅可以对已知的网络薄弱结构进行评估,还可以发现和预测未知的安全漏洞,具有十分广阔的应用前景。

2.3 网络安全态势评估的主要指标

区别于常规的风险评估,网络安全态势的评估工作还应当包含更加细致的信息,如安全威胁的危害性数据、威胁事件的出现频率以及解决威胁的难易程度等。因此要以信息融合所得到的威胁、漏洞数据库为依据,制定具有代表性的评估指标和指数。典型的评估指数包括主机态势指数(Fhost),主要指在主机层出现的对安全策略的违反程度;服务态势指数(Fs),指在固定攻击数量下,安全威胁对服务器安全策略的违反程度;攻击态势指数(FA)则是针对由黑客所引发的攻击事件而言的,它反应了网络漏洞被黑客利用作为攻击手段的难易程度;以及结合各个指标所得的网络态势威胁综合指数(FNET)等。只有综合考虑各个指标,才能对网络威胁中的各类病毒攻击、黑客威胁、流量态势的参数进行准确评估,了解网络安全态势的实时状况。

3 基于信息融合的网络安全态势评估方法

3.1 信息融合技术的算法分析

在信息融合技术中,要用到大量的数学工具对数据对象进行描述。因此如何在网络安全态势评估中选择合适的算法,对于信息融合和安全评估具有重要的意义。信息融合的常见算法包括基于推理模型的算法,即对数据的置信度、隶属度进行操作,包括最大似然法、卡尔曼滤波等;还有基于特征推理的方法,如贝叶斯推理和神经网络王法;另外还有模糊集理论的感知模型方法。其中,基于特征推理的贝叶斯网络融合算法的应用,在具有内在不确定性的问题中应用较为广泛,在该算法中,网络攻击行为的成功,必须以目标系统存在安全漏洞为前提条件,对漏洞进行挖掘而发起攻击;而由于对网络安全漏洞的评估往往是没有明确量化标准的定性概念,因此基于模糊集理论的感知模型在此应用也较为合适,模糊集是一种边界不明确的模型,在其基础上可以建立起模糊逻辑,其推理结论的真实性都是相对的,因此基于模糊集理论的算法可以很好地解决信息融合中的冲突问题,但这种算法计算量较大,且只能应用于静态环境。

3.2 数据源信息融合

信息融合网络安全态势评估模型中的信息源融合技术,主要针对的是信息来源的不确定性,即由于信息检出设备本身的多样性和不稳定差异,所导致的准确性下降以及无效性增加等情况。数据源融合技术包含了对大量数据的统计推断方法,在进行信息关联性分析时显得更为准確。例如首先通过网络拓扑信息得到攻击发生的链路信息,将该链路中涉及的所有设备列入相关检测设备,再通过D-S证据理论,通过对各个检测设备的检测日志进行计算,得到各个设备对威胁产生的潜在支持概率,便于威胁来源的查找分析。另外,在分析各个设备的日志信息时,应当具有一定的权重性,如对预知日志中的防火墙、IDS日志信息进行检测时,还应当同时匹配其权重,从而分析得出最大概率支持威胁的检测设备。引入推断方法进行的数据源融合,可以得到检测设备对攻击发生的支持概率,便于下一步态势要素融合的进行。

3.3 基于概率的态势要素融合

在这一步中,主要是利用得到的攻击发生支持概率来计算威胁对主机节点攻击的成功支持概率。由于安全威胁发动攻击并成功的前提条件应当是具备网络设备中具备该威胁且主机关键节点有该攻击所利用的安全漏洞,因此要利用安全威胁概率和漏洞数据库进行匹配,以获得攻击成功的支持概率。这一步主要是通过向节点写入检测程序实现的,当程度返回值为1时,证明该节点包含攻击所利用的安全漏洞。将安全漏洞依照其威胁程度权重进行累计,就可以得到系统对网络攻击成功的支持概率。再利用攻击的威胁度参数,结合攻击发生和成功的支持概率,计算得到攻击对系统关键节点的影响值(影响程度),对网络中各个主机的安全影响值进行汇总以后,便可以对关键节点态势进行安全信息融合。

3.4 关键节点态势融合

关键节点态势融合,是网络安全态势信息融合的最后一步,也是最重要的一步。它是将各个主机节点及其所提供的服务按照重要程度分配权重(所有服务的权重和为1),再将每一个关键节点的威胁影响值与其节点权重求乘积,得到单个节点的网络安全态势值(SA),再将所有节点的安全态势值汇总,就可得到网络安全态势的总体值。将一段时间内的安全态势值绘制成时间-安全态势曲线,就可以对该段时间的安全态势状况进行分析,便于网络安全管理人员对过去一段时间的系统网络安全情况进行把握,并对未来一段时间的网络安全情况进行预测和分析。

4 结语

总而言之,随着信息技术的不断发展,网络信息的产生和处理规模将会变得越发庞大,由此带来的网络安全威胁将会随之增加。因此,开发新的网络安全技术,建立高效可靠的网络安全态势分析模型,对于维持网络系统的安全运行,保障网络社会下各类信息的安全具有相当重要的意义。该文仅针对基于信息融合技术的网络安全态势评估模型的建立和分析进行了探究,对于相关网络安全工作的开展具有一定的参考价值。

参考文献

[1] 李方伟,张新跃,朱江,等.基于信息融合的网络安全态势评估模型[J].计算机应用,2015,35(7):1882-1887.

[2] 任江伟,韩跃龙.基于信息融合的网络安全态势评估模型[J]. 黑龙江科技信息,2015,46(9):353-362.

作者:蒙晶 杨淼生

基于网络安全的网络信息论文 篇3:

基于等级保护下的疾病预防控制信息系统网络安全体系建设

摘要:当前信息化与疾病预防控制体系结合日益密切,在带来显著便利的同时也对网络信息安全造成严峻考验。各级疾控机构应基于等级保护机制建立完善的网络安全体系,保证疾病预防控制信息安全。

关键词:疾病预防控制;等级保护;网络安全体系

开放科学(资源服务)标识码(OSID):

建立网络安全体系是疾病预防控制领域信息化建设的重要步骤,各机构在明确网络安全重要性的基础上结合等级保护机制,建立完善可行的网络安全机制保证疾病预防控制信息系统的安全稳定。

1 信息系统安全风险因素综述

在我国现行疾病预防控制体系中通过应用信息系统增强便捷性和业务效率,但是有关信息系统的安全问题随之而来。综合来看我国疾病预防控制信息化体系中存在的安全隐患包括如下几个方面:

1.1 人为能动因素

据统计造成我国疾病预防体系信息系统出现安全事件的最主要因素是人为所致。信息系统价值的体现需要疾控中心工作人员的合理熟练操作为基础,但是该类人员并非计算机或信息行业专业人员,信息化系统操作能力参差不齐,部分年龄较大的工作人员对信息化系统的认识以及操作水平均有所欠缺;在无法充分掌握信息系统操作要领的情况下往往出现主动操作性错误,进而影响到系统的安全运行,一些较为严重的操作错误甚至会造成信息系统整体性瘫痪。疾控中心部分工作人员存在利用上班工作时间处理私事或下载大容量文件的行为,上述行为均会占用大量的网络资源并对信息系统的稳定运行造成消极影响;另外网络中的部分个人行为还会导致外界网络安全因素的侵入,同样对疾控中心信息系统安全体系造成影响。

近年以来,各种类型的网络病毒层出不穷,在攻击用户个人电脑的同时也对具有相当规模的信息系统网络架构与安全体系造成严重威胁。编写开发程序的人往往具备较高的信息化水平,而疾控中心在构建信息系统安全体系方面是缺乏专业经验的,理论上很容易遭受黑客病毒的攻击;攻击者通过病毒攻击能够破解疾控信息系统的安全体系并获取密码、密钥等重要信息,从而随心所欲进入系统并获取有关疾控工作的重要敏感信息,造成医患信息的泄漏导致恶劣的社会影响。可见从多方面杜绝人为主观能动因素的影响是保证信息系统安全必须采取的措施。

1.2 外界环境因素

当前各大疾控中心伴随着业务信息的规模的扩大逐步建立自建机房,其中部署了相当数量的服务器、交换机等专业性设施。一般情况下高水平、高层次的设备对外界环境因素要求更高,例如多变的天气因素会对机房、信息系统的正常运行造成显著影响。例如突发雷电天气时,疾控中心信息化体系在没有建设完善避雷体系的情况下,应对雷击天气的能力明显不足,部分设施有可能因为雷击天气而无法正常工作。空气湿度因素同样影响信息系统的使用效果;信息化系统的硬件设施多为金属材质,在空气湿度持续较大的情况下会导致信息系统设施避免的锈蚀,对设备的外部结构以及内部构件造成损坏;空气过于干燥则意味着灰尘较多,大量灰尘可能会集聚在服务器、普通电脑的排风扇、硬盘等设施表面,会导致风扇无法正常工作以及系统设施的过热故障;同时干燥环境下发生的静电因素会影响到信息系统的正常运行甚至人身安全。

部分疾控机构在建设信息化系统部署场地过程中缺乏有效经验,机房内部机架、服务器布局不合理,运维人员往往需要花费较长时间才能够定位目标服务器,不仅不利于维护工作的开展,同时也降低对安全事件的应对能力,严重情况下导致信息化系统长时间处于瘫痪状态。

1.3 技术因素

疾病预防信息系统的建设水平与地区经济发展水平以及医疗体系经费拨款水平密切相关,可见我国疾病预防信息体系的建设整体来讲是参差不齐的。部分地区疾控信息系统体系的建设受技术因素影响处于较低水平,具体表现为没有专业的信息系统设施存放维护场地、疾控中心内部硬件、软件设施相对老旧等,进而导致疾控中心网络安全体系建设停滞不前。同时疾控中心也未对现有设施开展必要的维护工作,在应对系统缺陷方面能力严重不足,不利于疾控工作的开展。

1.4 管理态度因素

高质量的疾控信息系统安全体系离不开疾控管理层对网络安全因素的高度重视。据统计引发疾控信息系统安全隐患事件的原因之一在于管理层未能充分认识网络安全体系的重要性;管理层未针对疾控信息系统的安全因素建立配套的安全管理机制,未能实现安全维护责任落实到人,直接导致疾控中心内部网络安全流程混乱、权责不明确,针对出现的网络安全事件无法建立切实可行的解决方案,只能通过求助于专业运维队伍解决问题。另外对于网络安全事件的总结与回顾工作并不到位,一套完善的网络安全体系需要管理方组织人员不断回顾总结并积累经验,为开展下一步安全维护工作奠定基础;遗憾的是相当数量的疾控机构并不够重视对安全事件的回顾工作,导致安全事件处理经验积累淡薄的同时降低安全事件的处理效率。

2 信息系统安全策略分析

通过对安全风险因素的分析看出建立信息系统网络安全体系的重要性,并由此制定网络安全体系中所应遵循的策略。首先疾控中心由上至下均应树立网络安全意识,明确网络安全对疾控信息系统正常运行的重要性;只有建立高效可行的网络安全体系,才能保证信息系统实现较高的工作效率。管理层在充分认知网络安全重要性的基础上从人力、物力等方面不断加大投入,积极引进专业化的技术人才并建立信息化科室部门专门负责疾控中心的信息安全工作,并通过向先进单位学习构建使用本机构实际情况的網络安全管理机制。疾控领域的主管机构同样应当高度重视安全问题并意识到网络安全不良事件引发的严重社会影响,通过加大宣传力度并组织下属机构负责人学习强调网络安全意识,将信息系统安全性理念覆盖到疾控体系的每个角落,通过建立垂直化的安全管理模式真正做到责任落实到人,并动员所有力量参与到网络安全建设之中,从而达到网络安全的相关要求。

加强对信息化系统使用行为的管理也是保证信息网络系统网络安全的重要手段;在建立安全责任理念的基础上由专业人员管理维护信息系统的安全,同时建立相关联的网络管理制度的安全制度,规定工作人员操作信息系统中的各种行为,在保证提醒操作行为规范性的基础上避免网络安全隐患因素的影响。例如部分疾控机构将上网行为分析路由器应用到机构的网络安全体系建设中,管理员通过登录路由器软件界面即可查看并管理工作人员的上网行为,从而及时避免不安全因素的影响并提升网络资源的利用效率。网络安全体系中还应当体现对信息系统设施的运维工作,维护人员应当严格按照制定的运维标准对疾控中心信息系统相关软硬件进行维护,及时发现软硬件设施存在的隐患并排除;同时树立所有工作人员安全使用网络的意识,将网络安全融入疾控中心工作的每个环节。

针对机房中服务器、三层交换机等设备应当制定专有安全策略;网络维护人员或安全人员应当对疾控中心自建机房进行周期性维护巡检工作,根据信息系统使用需要对网络设备进行必要的升级。维护部门应当加大对网络设备、服务器的监督力度,通过专业化的监控软件实现对机房内服务器的24小时实时监控,且网络设备的运行状态以日志文件形式保存,方便运维人员检索查取。常规网络设备监控工作可以按照既定规则进行,在实时监管网络设备和网络活动的基础上保证系统使用安全。针对交换机等网络设备的管理还应当考虑网络资源分配问题,在不超出现有资源的前提下保证各科室的网络资源分配平衡,并根据使用中可能出现的资源分配不均现象制定配套应对方案。

服务器的正常运行对外部环境因素要求较高,在建立服务器安全体系时需要考虑到自然因素对服务器工作性能的影响。在维护工作中需要保证服务器运行环境满足最佳的温度、湿度条件,避免由于外界自然条件变化导致服务器配件损坏或工作性能降低现象,对服务器存放环境中的物理因素控制则采取同样方式。网络安全部门应当建立对服务器设备的远程管理维护机制,通过专业软件实现对机房中服务器的监管维护,及时发现服务器工作中的异常现象并加以解决。另外维护人员需要开展对服务器设备的定期维护工作,通过周期性维护确定服务器当前的工作状态以及硬件配置的完好程度;在维护过程中应当对服务器软件进行定期升级并更新木马病毒库,提升服务器抵御外界病毒因素侵扰的能力。当前端口攻击成为影响服务器安全状态的重要因素,在服务器维护策略中应当注重对端口的监管和控制,对长时间不使用的端口要及时关闭,避免外界病毒或不法行为通过闲置端口攻击服务器;此外需要开展常规的数据备份恢复工作,保证服务器中数据要素处于安全环境下。

3 信息系统安全策略部署

对信息系统网络安全策略的部署则按照等级保护的相关规章制度与要求进行,基于维护环境、网络、数据等要素安全的目的,此处采用3级标准建立网络安全体系。具体如下:

3.1外部环境安全体系

主要体现在服务器机房维护领域,建立机房能够承受不高于8级地震的破坏力度,且机房的整体建设符合疾病预防控制体系中有关机房建设的绩效评估标准。机房应具备完善的门禁机制,外部人员在通过指纹验证后方可进入机房。机房内部应建立完善齐全的动环监控系统,综合利用中央空调、备用电源等设备控制机房工作的外部环境因素,并在外界供电中断时通过备用电源保证机房快速恢复供电。机房地板材料能够吸收静电,避免静电因素影响服务器工作。

3.2数据安全体系

信息系统数据安全体系涵盖数据传输、数据存储等方面,总体采用VPN虚拟专网形式且各级别机构使用统一的互联网协议地址;在网络接入环节中则应用SSL协议,从而确保数据使用与接入的安全。且不同机构接收必要的初始化验证后方可建立连接并执行数据传输。在数据存储体系中则针对存储数据的硬盘做Raid驱动,当数据存储主设施出现故障时能够及时切换到Raid并正常运行;另外数据存储硬件应具备充足的冗余空间以及备份恢复能力,实现对大量数据的安全存储管理。

3.3系统应用安全

该部分安全部署面向用户的实际使用、访问层面,用户通过疾病预防控制信息系统获取数据首先要接受对本人身份的验证,验证通过后方可访问权限范围内的数据信息;在认证用户身份过程中利用到CA數字认证技术,通过用户身份的严格认定保证数据被安全使用。同时用户在注册信息系统时应当使用相对复杂的密码,若用户注册的密码未能达到系统要求则注册行为不通过,从而保证用户个人信息的安全。

4 结束语

网络安全体系的建设是保证疾病预防控制信息安全的重要举措,各级疾控机构应当在发挥网络安全体系作用、落实网络安全防控任务的基础上不断总结并推陈革新,推动网络安全建设再上新台阶。

参考文献:

[1] 刘军,韩冬,黄家忠,等.基于等级保护下的疾病预防控制信息系统网络安全体系建设[J].职业与健康,2018,34(13):1860-1862.

[2] 傅罡,王俊玲.中国疾病预防控制中心信息安全等级保护建设探析[J].中国公共卫生管理,2013,29(1):56-58.

[3] 黄家忠,韩冬,许宁,等.天津市疾病预防控制体系信息化建设现况调查[J].职业与健康,2019,35(4):552-554.

[4] 赵呈东.启明星辰基于等级保护的安全保障体系建设解决方案[J].信息网络安全,2007(11):23.

【通联编辑:光文玲】

作者:张晔

上一篇:交易性金融资产公允价值论文下一篇:鼓风节能技术与污水处理论文