前言:中文期刊網精心挑選了網絡設備維保范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡設備維保范文1
【關鍵詞】 民用通信設備 設備管理 維護措施 維保模式
引言:地鐵作為當代交通的主要交通工具,其民用通信設備的重要性相對較高,需要將其對應通信設備的維護管理等工作充分提高,保證其硬件設備設施的有效性。加強設備維護、保養工作,從而提高作業效率。設備維護、保養等工作對整體管理工作而言,是提高服務等級的重要部分,需要加強維保模式的優化管理,提高整體經濟效益。
一、地鐵民用通信設備及維保模式分析
1.1民用通信系統概述
相比于傳統通信系統而言,地鐵民用通信系統差異較大。一般該系統與專用體系是分別工作,自身獨立性較高,其運行穩定性對地鐵通行的影響相對較少;為了保證民用系統的合理性、經濟性,一般是多廠商共同管理,對應設備匹配效果、優化能力有待提高。增加了后期改造的難度,對系統維護的負面影響十分明顯。此外,民用系統的用戶較多,對服務性能和后期質量保證等工作而言,其負面效應報道較多。對應系統運營商的技術含量、監控等級需要進行全面合理分析。系統故障狀況下,需要及時做出應對反應,提高運營商的服務質量,避免客戶滿意度過低等狀況的發生。
1.2維保方式概述
國內地鐵運行中,維護管理方法屬于計劃模式,分工全面、專業細化,但是已經無法充分滿足當下地鐵通信設備管理要求。原因在于:維保機構數量增加,導致管理層人員過多,造成管理混亂、效率低下;對應人力資源的成本增加,引起相關作業員工的薪資有限,降低了工作積極性;同時,相關作業人員的專業能力有限,由于地F民用通信投資較大,技術新且發展快,是一個復雜而龐大的系統,涉及通信領域很多專業。對地鐵公司而言,在使用、維護、維修和改造等方面的能力是有限的,因地鐵維護人員在實際維護維修、故障診斷和排除中往往依靠設備供貨商,由于對設備的各系統關聯程度把握不足,會影響設備維修的時效性和可靠性。
二、地鐵民用通信網絡設備的維護
2.1以地鐵通信網絡設備基礎信息的分析為基礎,確定維護工作重點
為了確保地鐵通信網絡設備維護工作的有效開展、避免設備故障對地鐵列車運行的影響,在現代地鐵通信網絡設備維護前應強化對通信網絡設備基礎信息的分析。以地鐵通信系統設備說明書等文件的分析為基礎,結合實際使用過程中環境、使用頻率、設備運行工況等內容,確定地鐵通信網絡設備維護工作的重點。 根據地鐵通信設備及線路的實際使用情況、設備的基礎信息,確保地鐵通信網絡設備維護方案的科學性,提高維護工作效率。
2.2建立健全地鐵通信網絡設備維護管理體系,促進維護工作的開展
建立完善的通信設備管理維護體系是提高維護工作質量與效率的基礎,隨著我國地鐵通信網絡的快速發展,地鐵通信網絡設備維護需求逐漸遞增,因此,必須加強各地區地鐵民用通信網絡設備維護管理體系的優化與完善。針對本地區實際情況,建立符合本地區地鐵通信網絡的安全管理辦法,規范通信設備維護作業,監督和規范維護人員的操作流程,從而提高維護管理工作的實效性。
2.3建立預防性維護機制,提高地鐵通信網絡設備維護能力
在現代設備養護管理中,預防性養護管理機制能夠降低設備故障發生率、保障生產運行活動的開展。 這一理論在地鐵通信網絡設備維護中的應用能夠保障地鐵通信系統的安全與穩定、降低地鐵通信網絡設備故障率。 根據預防性維護理論應用需求,現代地鐵運營管理機構應在通信網絡設備基礎情況調研下強化設備常見故障的分析。根據地鐵通信網絡設備運行環境下易損部件的實際應用情況,確定預防性維護工作內容。以實際情況為出發點、確定預防性維護周期,避免零部件損壞對通信網絡系統的硬性,保障地鐵通信系統的穩定運行。
2.4強化維修工作現場技術監督,保障地鐵通信網絡設備維護質量
現代地鐵民用通信設備維護中技術監督是關鍵問題,通過有效的技術監督能夠加強維修人員的責任意識與操作規范性,因此,應建立科學完善的現場技術監督管理體系。選派專業技術人員作為現場監督指導,能夠及時發現現場維修過程出現的問題,并及時指導改正,避免不規范操作帶來的故障以及嚴重后果。同時,也能夠加強維修人員的安全防范意識,保障維修、維護工作質量,規范作業流程,提高地鐵通信網絡設備的安全運行。
參 考 文 獻
[1]夏建軍.地鐵民用通信設備管理維保模式探討[J].河南科技,2013,9:88.
網絡設備維保范文2
本文重點描述了根據公安部出臺的《信息安全技術信息系統安全保護定級指南》的要求,在醫院信息系統等級防護中應用堡壘機去解決與保護域內計算機系統資源實現身份鑒別認證,并提供有效可回溯的安全審計方式,讓醫院信息系統獲得最大的保障和管理應用效果。
關鍵詞:
信息系統;安全;堡壘機
1、現狀與要求
近年國家對企業的信息安全越來越重視,公安部及信息部等出臺了《信息安全技術信息系統安全保護定級指南》(以下簡稱《指南》),衛生部也出臺了《衛生行業信息安全等級保護工作的指導意見》對在建及已經運營的醫院信息系統進行檢查,要求重要信息系統其安全保護等級按照不低于三級進行建設。在《指南》中,要求信息系統必須建立及保存運維訪問的各種操作日志?!抖ㄖ改稀穼⑾到y劃分物理、網絡、主機、應用和數據安全及備份等幾大安全領域,其中幾大領域均涉及到了數據以及操作審計、操作人員身份鑒別等安全問題。
2、醫療信息安全領域存在的問題
醫院信息系統主要劃分為his,pacs,Lis等幾大子系統,其主要目標是支持醫院的行政與管理運作,減輕各事務處理人員勞動強度,輔助醫院高層對醫院運作進行管理決策,提高醫院工作效率,從而使醫院能夠獲得良好的社會與經濟效益。在對日常各系統的運維過程中,不同公司的維保人員有可能通過互聯網絡,在外地甚至在家對醫院的業務系統進行升級與維護,操作方式基本分散無序,普遍存在由于管理人員登陸帳號管理不規范、運維權限劃分不清晰、認證流程簡單、缺乏對運維過程的監控、無法控制運維的時間段等等問題,容易導致其運維行為可能存在誤操作、違規操作甚至惡意操作等現象,造成系統服務異常或宕機,病人數據信息被泄露或破壞。因此,進一步加強對擁有信息系統高級管理權限的運維操作人員的行為管理與監控,也是醫院信息安全發展的必然趨勢。
3、堡壘機在信息安全領域的應用
堡壘機,提供了在特定網絡環境下,為確保域內服務器、路由器等設備的安全運行,使用協議等方式,接管對終端目標設備的訪問界面,對其訪問行為進行安全審計與翻譯,集中管理、監控記錄運維過程的一種設備,確保域內網絡與數據不受破壞。堡壘機扮演了對信息系統和網絡、數據看門者的角色,所有對網絡關鍵設備、服務器以及數據庫的訪問,都要經過這個看門者的安全檢查。符合安全規定條件在命令和操作才可以從大門通過,這個看門人可以對這些命令和操作進行登記記錄,而某些非法訪問、惡意攻擊以及不合法命令則被阻隔于大門之外。因此,在提高醫院信息安全防護等級的過程中,使用堡壘機不僅可以實現用戶的身份鑒別、單點登陸、多因素安全認證,還可以將服務器、網絡路由設備、數據庫等資源的操作進行詳細的記錄并錄像,提供有效的安全審計查詢。堡壘機作為醫院信息系統等級保護安全體系中的一個環節,可以很方便地做到事中監控,事后找出問題根源。醫療單位要選擇一款好的堡壘機,要注意其生產廠家必須能在IT運維管理領域里,可以深刻感知醫療安全行業和國家的合規性規范及高安全性、高可用性和高可靠性需求,不斷創新發展,致力從事智能的自動化運維管理。醫院在選擇堡壘機廠商時要注意廠商是否具備快速響應能力及行業內口碑等,多了解其產品的行業經驗,注意了解廠商的是否有醫院信息安全領域的服務經驗及良好的服務質量,并建議選購前要做好堡壘機設備與醫院信息系統的兼容性測試,選擇良好的堡壘機廠商可以讓醫院醫療信息行業運維管理工作增值,這樣才能讓醫院醫療信息系統獲得最大的保障和應用效果。
4、堡壘機所應具備功能:
4.1單點登錄
堡壘機可通過保護域內的安全設備、數據庫、網絡設備等對堡壘機專用帳號的授權,支持針對一系列授權帳號的密碼定期變換,規范及簡化密碼管理流程。被授權的維護人員無需再記憶各種不同系統的密碼,即可通過堡壘機安全便捷地登錄被保護域內設備。
4.2帳號管理
針對保護域內的網絡設備、服務器及其他安全設備的各種帳號進行統一管理,監控授權訪問資源帳號的整個生命周期。可以根據運維人員的不同身份設計不同帳號角色,滿足審計及運維操作管理要求。
4.3身份認證
由堡壘機提供統一的認證入口,支持包括動態與靜態口令、硬件密鑰、生物指紋認證等多種認證模式對用戶認證。并要求可訂制接口,支持第三方認證服務;有效提高保護域內設備的安全型及可靠性。
4.4資源授權
針對訪問域內網絡設備、服務器、數據庫等根據ip協議類型、行為等多種要素進行授權操作
4.5訪問控制
保壘機能支持對不同用戶制定不同策略,有針對性地進行細粒度的訪問控制,有效禁止非法及越權訪問,最大限度地保護用戶資源的安全。
4.6操作審計
堡壘機能支持針對命令字符操作、圖形界面操作、文件傳輸操作等的多種行為的審計與錄像全程記錄,支持通過實時界面監控、對違規事件進行事中阻截。并能支持對指令信息的關鍵字搜索,精確定位錄像回放位置等功能。
5.堡壘機在醫院醫療信息系統安全的主要作用:
5.1從醫院來看:
通過堡壘機細粒度的安全管控策略,保證醫療信息系統的服務器、網絡設備、數據庫、安全設備等安全可靠運行,并可以在一定保障數據的隱私性與安全性,降低人為安全損失,保障醫療信息系統的運營效益。
5.2從信息系統管理員來看
可以將保護域內系統所有的運維賬號在堡壘機這個安全平臺上管理,讓管理更簡單有序,確保用戶擁有的權限是恰當的,只擁有完成任務所需的最小權限。
5.3權限控制:
通過堡壘機可以通過字符與圖形界面直觀方便的監控各種韻維訪問行為,及時發現與阻隔違規操作、權限濫用等。
5.4以普通用戶來看:
系統運維只需要記住一個自己的運維賬號和口令,登錄一次,就可以訪問個資源,大大降低工作復雜性,提高了效率。
作者:胡名堅 周春華 黃慧勇 單位:佛山市第一人民醫院計算機中心
參考文獻:
網絡設備維保范文3
P鍵詞:醫院信息系統;三級等保;信息安全
1 引言
隨著網絡與信息技術的發展,尤其是互聯網的廣泛普及和應用,網絡正深刻影響并改變著人類的生活和工作方式。越來越多的醫院建立了依賴于網絡的業務信息系統,比如HIS、OA、財務系統等等,它們提供了日常辦公所需的業務,便利了工作?;ヂ摼W對社會各行各業產生了巨大深遠的影響,與此同時,信息安全的重要性也在不斷提升。
醫院信息系統是醫院實現辦公電子化、網絡化、無紙化的重要平臺,同時也是開展日常工作的重要平臺。然而,近年來,隨著網絡信息安全的快速發展,安全威脅正在飛速增長,尤其混合威脅的風險,如黑客惡意攻擊、蠕蟲病毒、木馬等,有可能會給醫院的信息網絡和核心系統造成嚴重的破壞。所以,建設一個全面、安全的信息系統已刻不容緩。
2 系統現狀安全分析
醫院信息系統現狀拓撲圖如上圖1所示,從整個網絡拓撲圖可以看出,現階段醫院主要有兩個網絡出口,包括連接醫保專網及連接互聯網,互聯網區域主要提供給外端用戶通過VPN連接接入到內部服務器。在安全防護方面,除了在醫保專網的出口邊界區域部署有防火墻外,其他地方都沒有部署有相應的安全防護措施,主要表現在以下幾點:
1)網絡出口邊界區域缺少相應的入侵防護系統,無法對來自外部的蠕蟲、木馬、病毒、惡意軟件及僵尸網絡進行安全防護;
2)在互聯網邊界區域缺乏相應的防病毒系統,無法對來自互聯網的惡意代碼攻擊、病毒等進行檢測和攔截;
3)在內部網絡中缺乏相應的安全審計系統,無法對內部的網絡行為、服務器訪問操作行為等進行審計和日志記錄;
4)在Web類服務器前端缺少相應的Web安全防護設備,無法對針對Web服務器的SQL注入、跨站腳本(XSS)、跨站偽造攻擊等進行安全防護,同時缺乏相應的網頁防篡改系統;
網絡內部缺乏漏洞掃描設備,無法對內部服務器系統進行漏洞掃描及漏洞管理;
5)在內部網絡缺乏相應的運維審計系統,無法針對內部服務器、數據庫、網絡設備及安全設備進行統一的安全運維;內部重要服務器上沒有安裝防病毒系統,無法對服務器進行安全防護,容易遭受病毒的攻擊。
3 建設思路
3.1 建設方法
信息安全體系框架是實施安全建設的靈魂和核心,它提供了構建和管理信息系統安全性的理論指南、流程、工具和指標。定義了全面風險管理和安全措施部署的設計路線和方針。使信息系統安全建設在標準化和完備的設計依據中進行,使建設過程具體而可控。從而維護信息價值從輸入端至輸出端的可信性和可控性;形成完備的事前監控預警、事中防御控制、事后審查追溯的防護機制。呈現持續改進的安全運行管理閉環。
醫院信息系統的信息安全建設會同時依據國家/行業政策標準的指導,因而需要結合現實的業務特點與管理情況,構建各類別各層面信息系統的差異化、本地化保護能力,并通過制訂運行管理策略,形成面向當前安全措施及關鍵系統的運行配置、未知風險的預警與控制情況。
適度化的安全建設思想能夠將上述的方法論貫穿于信息資產的運行周期中,使各階段、各層面的安全機制相互補足而形成體系,避免了安全建設的重復實施和過度投資。
3.2 方案效果
在等級保護要求中,醫院信息系統安全提出網絡訪問控制、網絡入侵防護、惡意代碼防范(防病毒)、安全審計、漏洞管理、運維審計、安全集中管理等需求。本次信息系統安全建設需要完成以下目標:
1)邊界安全防護
在醫院專網互聯區邊界處部署防火墻,對內部服務器進行基礎安全防護,實現邊界的網絡安全訪問控制,保證服務器的安全。(利舊)
2)惡意代碼防護
在醫院互聯網邊界處部署綠盟NF防病毒系統(NF),對來自外網的病毒文件進行安全攔截,保證內部服務器的安全,實現內部網絡的惡意代碼防護。
3)網絡入侵防護
在醫院服務器前端部署綠盟入侵防護系統(NIPS),對來自外網、專網及內部用戶的木馬、病毒、蠕蟲以及各類網絡攻擊行為等進行攔截,保證內部服務器的安全。
4)Web安全防護
在服務器區如果部署有Web類服務器系統(OA辦公系統等),需要在服務器前段部署Web應用防護系統(WAF),對來自互聯網的針對Web應用的攻擊進行安全防護,如SQL注入、跨站腳本、惡意掃描等攻擊進行阻斷防護,同時,在服務器上部署防篡改軟件系統,對文件進行 安全保護。
5)安全審計系統
在醫院核心交換機處旁路部署安全審計系統(SAS),通過網絡數據的采集、分析、識別,實時動態監測通信內容、網絡行為和網絡流量,發現和捕獲各種敏感信息、違規網絡行為,實時報警響應,全面記錄網絡系統中的各種會話和事件,實現對網絡信息的智能關聯分析、評估及安全事件的準確全程跟蹤定位,做到出現問題時有源可溯。
6)運維安全管理
在運維管理區部署安全運維堡壘主機(SAS-H),對日常所有網絡設備以及服務器等的運維進行詳細的記錄,保障系統運維的安全性。
7)系統安全管理
在醫院運維區處部署漏洞掃描系統,可以利用漏洞掃描系統對網絡中的系統、網絡設備等進行掃描,第一時間主動對網絡中的資產進行細致深入的漏洞檢測、分析,并給出專業、有效的漏洞防護建議,讓攻擊者無機可乘。
在醫院內部服務器及主機部署防病毒軟件,可以有效地對內部終端和服務器等進行病毒防護,保證系統不會因為受病毒感染而造成系統宕機、數據受損等嚴重事件。
8)集中安全管理
在運維管理區部署安全管理平臺(ESPC),對所有的安全設備進行統一管理,實現整個信息系統安全狀態的在線分析、在線監控、在管理,提高安全管理效率。
3.3 項目效益
安全技術設施足以保障系統的核心區域,關鍵信息安全管理制度初步形成,并借助外力形成一定的安全支撐能力,整體信息系統安全和穩定得到保證。
通過完善安全運維管理支撐體系,保證運維的安全、穩定,使得醫院信息系統自身具有較高的安全運維能力。
信息系統符合三級等保標準關鍵要點的要求,確保信息系統通過等級保護測評(覆蓋等級保護基本80%以上要素,整個信息系統基本符合等級保護要求)。
4 總結
信息安全沒有絕對性,從技術復雜度來說,單一防護模式很容易被突破,只有實施多層防護,才能消除單點隱患。通過建立“一個中心下的三重防護體系”才能增加突破難度,降低安全風險;做到全可達、全可控、全可查。層層防護旨在實現非法破壞“進不來”,即使進來也“拿不走”,即使拿走也“讀不懂”,即使有惡意行為也“跑不了”。
醫院信息系統的安全管理是一個不斷變化的管理過程,隨著時間的推移,管理理念、信息技術以及醫院信息化程度的不斷變化,醫院信息系統安全管理的發展思路也應該要與時俱進的不斷變化,要根據階段性的信息安全目標不斷的對安全管理體系加以校驗和調整,以保證醫院信息安全管理體系始終適應和滿足實際情況的發展需要,只有做到這樣的管理模式,才能夠建設更健康的、合理的、有效地使醫院信息系統更安全。
參考文獻:
[1] 迪普科技助力新疆醫療系統[J]. 數字通信世界,2014(4).
網絡設備維保范文4
在國外,隨著諸如Iso27001,薩班斯法案等信息安全標準和法規的頒布,國外的信息安全審計己經企業,得到了廣泛的應用。而在我國,信息安全審計主要來源于企業信息安全管理的需求、企業內控的要求并且獲得了一定規模的應用。而隨著計算機信息安全等級保護的推進,信息安全審計必然越來越受到政府、企事業單位的重視。目前市場上存在著各種各樣的信息安全審計系統,其功能不一,部署使用力一式也不相同。如何在等保建設中更好的應用審計系統,木文在以下內容中給出了分析和建議。
1信息安全審計的意義和目的
計算機信息安全是要保證計算機信息系統中信息的機密性、完整性、可控性、可用性和不可否認性(抗抵賴),簡稱五性。安全審計是這五性的重要保障之一,它對計算機信息系統中的所有IT資源(包括數據庫、主機、操作系統、安全設備、網絡行為等)進行安全審計,提供給系統管理員作為系統維護以及安全防范的依據。安全審計如同銀行的CCAV監控系統,任何人進出銀行,柜臺操作都進行如實錄像記錄,一旦有異常事件可以快速的查閱進出記錄和行為記錄,確定問題所在,以便采取相應的處理措施。
信息系統的安全審計工作更為復雜,通過統一收集信息系統中的設備、系統、終端、應用的登錄、操作日志以及其它各種網絡行為,例如互聯網訪問,FTP傳輸、電子郵件等記錄,通過綜合關聯分析從各類記錄中進行多層而、多視角的跟蹤、分析和處理,發現異常事件,及時采取相應措施。
通過以上分析可以看到信息安全審計在信息安全管理體系中是不可缺失的部分。它的作用主要如下:
(1)對正在發生的各類信息事件進行監控、記錄和告警;
(2)為安全主管提供審計記錄和分析決策,及時針對異常行為采取措施;
(3)通過安全審計記錄,可以對于發生的信息系統破壞行為提供有效的法律追究證據;
(4)有效的安全審計策略和安全審計防護措施可以對潛在的攻擊者起到震懾和警告的作用。
2等級保護中安全審計問題
2.1等級保護中的安全審計要求
等級保護是我國目前在非涉密系統信息安全防護一個有效的政策依據。等級保護測評中對網絡,主機,數據庫和應用都有相應的安全審計要求。
2.1.1各安全域通用要求
(1)審計記錄的內容至少應包括事件的日期、時間、發起者信息、類型、描述和結果等;
(2)應保護審計進程,避免受到未預期的中斷;
(3)應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。
2.1.2網絡設備和網絡安全設備特殊要求
應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄。
2.1.3主機和數據安全審計特殊要求
(1)審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;
(2)審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等;
(3)應能夠根據記錄數據進行分析,并生成審計報表。
2.2等級保護中存在的安全審計問題
在實際測評中由于企業對安全審計不夠重視導致存在諸多安全隱患,不但影響了測評結果也給企業帶來了安全風險。
2.2.1網絡設備和安全設備存在的問題
(1)未開啟安全審計功能,或只設置了相應的日志服務器但沒專人定期對日志分析、記錄;
(2)記錄內容較簡單,只包含用戶登錄行為,而對設備運行情況、網絡告警信息、流量信息都未記錄;
(3)只是簡單的對日志進行保存,并未能運用這些數據做分析統計并從中發現問題;
(4)對審計記錄的保存未做過優化或定期檢查,沒有專人進行維護,不能確保審計記錄不會被修改或刪除。
2.2.2主機和數據庫存在的問題
(1) LINUX系列主機安全審計功能一般都未啟,而對于WINDOWS系列的主機安全審計功能均是系統默認設置。
(2)主機開啟了審計服務但審計對象只包含了操作系統用戶,而對數據庫用戶和其他系統的用戶并未進行審計。
(3)只是簡單對日志進行保存,并沒有專人對這些數據統進行計分析統計。
(4)對審計日志的記錄的內容采取了系統默認保存方法,對日志存儲位置、存儲最大值以及達到最大值后的處理都未設置。
(5)對審計進程和審計日志均沒有專人去做維護檢查,不能保證審計系統的安全運行,審計日志不被非法修改。
2.3等級保護中安全審計的重要性
從保測評的結果看來,不少企業對安全審計不夠重視,信息安全建設主要集中于傳統的信息安全基礎設施,如部署防火墻,IPS等。目前企業的信息安全管理主要依托于這類網關型安全設備上,忽略了事中監控和事后審計溯源的安全管理。從實際測評中發現造成這一系列問題的主要原因是未能認識信息安全審計的重要性,對信息安全審計所需的各類資源投入不足。有效安全審計手段的缺失不僅使企業信息安全等級保護不足,而且也使企業自身信息安全管理體系存在短板,導致企業存在以下安全風險:
(1)內部風險:由內部員工違規操作導致的安全風險和網絡的非法接入帶來的風險。
(2)第二力一維護:企業系統由第二力一維護所帶來的風險。
(3)系統日志:單純的分析業務系統或者數據庫系統的日志,都無法對整個訪問過程是否存在風險進行判斷。
4信息安全審計系統在等級保護建設中的應用
等級保護建設中提出了很多具體的安全審計要求。不少企業不知從何處著手開展工作。信息安全審計系統種類繁多、針對性強,在等級保護建設過程應該根據等級保護的具體要求并結合這些審計系統的特點,有針對性的進行建設才能最終滿足等級保護要求,提高企業安全水平。
4.1等保三級系統中網絡設備和網絡安全設備的安全審計
4.1.1等級保護基木要求
(1)應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;
(2)審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;
(3)應能夠根據記錄數據進行分析,并生成審計報表;
(4)應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。
4.1.2可采用的審計系統
按照等級保護二級系統中對網絡設備和網絡安全設備的安全審計基本要求,可采用網絡審計系統。
4.1.3符合度分析
網絡審計系統通過網絡數據的采集、分析、識別,實時動態監測通信內容、網絡行為和網絡流量,發現和捕獲各種敏感信息、違規行為,實時報警響應,全而記錄網絡系統中的各種會話和事件,實現對網絡信息的智能關聯分析、評估及安全事件的準確全程跟蹤定位。
4.2等保三級系統中主機和數據庫的安全審計
4.2.1等級保護基木要求
(1)審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;
(2)審計內容應包括重要用戶行為、系統資源的異常使用和}重要系統命令的使用等系統內重要的安全相關事件;
(3) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;
(4)應能夠根據記錄數據進行分析,并生成審計報表;
(5)應保護審計進程,避免受到未預期的中斷;
4.2.2可采用的審計系統
按照等級保護二級系統中對主機和數據庫的安全審計基本要求,可采用終端審計系統、運維審計系統、數據庫審計系統。
5總結
網絡設備維保范文5
根據《基本要求》的規定,二級要求的系統防護能力為:信息系統具有抵御一般攻擊的能力,能防范常見計算機病毒和惡意代碼危害的能力,系統遭受破壞后,具有恢復系統主要功能的能力。數據恢復的能力要求為:系統具有一定的數據備份功能和設備冗余,在遭受破壞后能夠在有限的時間內恢復部分功能。按照二級的要求,一般情況下分為技術層面和管理層面的兩個層面對信息系統安全進行全面衡量,技術層面主要針對機房的物理條件、安全審計、入侵防范、邊界、主機安全審計、主機資源控制、應用資源控制、應用安全審計、通信完整性和數據保密性等多個控制點進行測評,而管理層面主要針對管理制度評審修訂、安全管理機構的審核和檢查、人員安全管理、系統運維管理、應急預案等方面進行綜合評測。其中技術類安全要求按照其保護的側重點不同分為業務信息安全類(S類)、系統服務安全類(A類)、通用安全防護類(G類)三類。水利信息系統通常以S和G類防護為主,既關注保護業務信息的安全性,又關注保護系統的連續可用性。
2水利科研院所信息安全現狀分析
水利科研院所信息系統結構相對簡單,在管理制度上基本建立了機房管控制度、人員安全管理制度等,技術上也都基本達到了一級防護的要求。下面以某水利科研單位為例分析。某水利科研單位主機房選址為大樓低層(3層以下),且不臨街。機房大門為門禁電磁防盜門,機房內安裝多部監控探頭。機房內部劃分為多個獨立功能區,每個功能區均安裝門禁隔離。機房鋪設防靜電地板,且已與大樓防雷接地連接。機房內按照面積匹配自動氣體消防,能夠對火災發生進行自動報警,人工干預滅火。機房內已安裝溫度濕度監控探頭,對機房內溫濕度自動監控并具有報警功能,機房配備較大功率UPS電源,能夠保障關鍵業務系統在斷電后2小時正常工作。機房采用通信線路上走線,動力電路下走線方式。以上物理條件均滿足二級要求。網絡拓撲結構分為外聯區、對外服務區、業務處理區和接入區4大板塊,對外服務區部署有VPN網關,外部人員可通過VPN網關進入加密SSL通道訪問業務處理區,接入區用戶通過認證網關訪問互聯網。整個網絡系統未部署入侵檢測(IDS)系統、非法外聯檢測系統、網絡安全審計系統以及流量控制系統。由上述拓撲結構可以看出,現有的安全防護手段可基本保障信息網絡系統的安全,但按照二級要求,系統內缺少IDS系統、網絡安全審計系統和非法外聯檢測系統,且沒有獨立的數據備份區域,給整個信息網安全帶來一定的隱患。新的網絡系統在外聯區邊界防火墻下接入了入侵檢測系統(IDS),新規劃了獨立的數據備份區域,在核心交換機上部署了網絡審計系統,并在接入區安裝了非法外聯檢測系統。形成了較為完整的信息網絡安全防護體系。
3信息系統安全等級測評的內容
3.1信息系統等級保護的總體規劃
信息系統從規劃到建立是一個復雜漫長的過程,需要做好規劃。一般情況下,信息系統的安全規劃分為計算機系統、邊界區域、通信系統的安全設計。相應的技術測評工作也主要圍繞這3個模塊展開。
3.2測評的要素
信息系統是個復雜工程,設備的簡單堆疊并不能有效保障系統的絕對安全,新建系統應嚴格按照等保規劃設計,已建系統要對信息系統進行安全測試,對于測評不合格項對照整改。信息系統安全測試范圍很廣,主要在網絡安全、主機安全、應用安全、數據安全、物理安全、管理安全六大方面展開測評。本文僅對測評內容要素進行描述,對具體測試方法及工具不作描述。
3.2.1網絡安全的測評
水利科研院所網絡安全的測評主要參照公安部編制《信息安全等級測評》條件對網絡全局、路由和交換設備、防火墻、入侵檢測系統展開測評。但應結合科研院所實際有所側重。水利科研院所信息系統數據傳輸量大,網絡帶寬占用比例相對較高,因此,在網絡全局中主要測試網絡設備是否具備足夠的數據處理能力,網絡設備資源占用情況,確保網絡設備的業務處理能力冗余性。科研院所地理位置相對分散,因此,需要合理的VLAN劃分,確保局部網絡攻擊不會引發全局癱瘓。科研院所擁有大量的研究生,這類人群對于制度的約束相對較差,網絡應用多伴有P2P應用,對出口帶寬影響極大,因此除了用經濟杠桿的手段外,在技術上要求防火墻配置帶寬控制策略。同時對“非法接入和外聯”行為進行檢查。網絡中應配置IDS對端口掃描,對木馬、后門攻擊、網絡蠕蟲等常見攻擊行為監視等等。
3.2.2主機安全測評
主機安全的測評主要對操作系統、數據庫系統展開測評。通常水利科研院所服務器種類繁多,從最多見的機架式服務器到曙光一類的大型并行服務器均有部署,同時操作系統有window系列、Linux、Unix、Solaris等多種操作系統,數據庫以主流SQLSERVER、ORACLE為主,早期開發的系統還有Sybase,DB2等數據庫。對于window操作系統是容易被攻擊的重點,因為二級等保為審計級保護所以重點在于身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼4個方面進行測評,主要審計重要用戶行為、系統資源的異常使用和重要信息的命令使用等系統內重要的安全相關事件。對于LINUX等其他系統和數據庫,主要審計操作系統和數據庫系統的身份標識唯一性,口令應復雜程度以及限制條件等。
3.2.3應用安全測評
水利科研院所內部業務種類繁多,如OA系統,科研管理系統,內部財務系統、網站服務器群,郵件服務器等,測評的重點主要是對這些業務系統逐個測評身份驗證,日志記錄,訪問控制、安全審計等功能。
3.2.4數據安全的測評
數據安全的測評主要就數據的完整性、保密性已及備份和恢復可靠性、時效性展開測評。水利科研院所數據量十分龐大,一般達到上百TB級數據量,一旦遭受攻擊,恢復任務十分艱巨,因此備份區和應用區應該選用光纖直連的方式,避免電纜數據傳輸效率的瓶頸。日常情況下應做好備份計劃,采用增量備份的方式實時對數據備份。
3.2.5物理安全測評
機房的物理安全測評主要是選址是否合理,機房大門防火防盜性能,機房的防雷擊、防火、防水防潮防靜電設施是否完好達標,溫濕度控制、電力供應以及電磁防護是否符合規定等物理條件。
3.2.6安全管理測評
安全管理主要就制定的制度文檔和記錄文檔展開評測。制度文檔主要分為3類,流程管理,人員管理和設備管理。記錄文檔主要為制度文檔的具體實施形式。在滿足二級的條件下,一般需要制度文檔有《信息安全管理辦法》、《安全組織及職責管理規定》、《安全審核與檢查管理制度》、《授權和審批管理規定》、《信息安全制度管理規范》、《內部人員安全管理規定》、《外部人員安全管理規定》、《系統設計和采購安全管理規定》、《系統實施安全管理規定》、《系統測試驗收和交付安全管理規定》、《軟件開發安全管理規定》、《系統運維和監控安全管理規定》、《網絡安全管理規定》、《系統安全管理規定》、《賬號密碼管理規定》等基本規章制度。同時對管理制度本身進行也要規范管理,如版本控制,評審修訂流程等。需要制定的記錄文檔有《機房出入登記記錄》、《機房基礎設施維護記錄》、《各類評審和修訂記錄》、《人員考核、審查、培訓記錄》、《各項審批和批準執行記錄》、《產品的測試選型測試結果記錄》、《系統驗收測試記錄報告》、《介質歸檔查詢等的等級記錄》、《主機系統,網絡,安全設備等的操作日志和維護記錄》、《機房日常巡檢記錄》、《安全時間處理過程記錄》、《應急預案培訓,演練,審查記錄》等。
4測評的方式方法
按照《基本要求》在等級測評中,對二級及二級以上的信息系統應進行工具測試。
4.1測試目的工具測試
是利用各種測試工具,通過對目標系統的掃描、探測等操作,使其產生特定的響應等活動,查看分析響應結果,獲取證據以證明信息系統安全保護措施是否得以有效實施的一種方法。工具測試種類繁多,這里特指適用于等保測評過程中的工具測試。利用工具測試不僅可以直接獲得系統本身存在的漏洞,同時也可以通過不同的區域接入測試工具所得到的測試結果判斷出不同區域之間的訪問控制情況。利用工具測試并結合其他的核查手段能為測試結果提供客觀準確的保障。
4.2測試流程
收集信息→規劃接入點→編制《工具測試作業指導書》→現場測試→結果整理。收集信息主要是對網絡設備、安全設備、主機設備型號、IP地址、操作系統以及網絡拓撲結構等信息進行收集。規劃接入點是保證不影響整個信息系統網絡正常運行的前提下嚴格按照方案選定范圍進行測試。接入點的規劃隨著網絡結構,訪問控制,主機位置等情況的不同而不同,但應該遵循以下規則。(1)由低級別系統向高級別系統探測。(2)同一系統同等重要程度功能區域之間要互相探測。(3)由外聯接口向系統內部探測。(4)跨網絡隔離設備(包括網絡設備和安全設備)要分段探測。
4.3測試手段
利用漏洞掃描器、滲透測試工具集、協議分析儀、網絡拓撲結構生成工具更能迅速可靠地找到系統的薄弱環節,為整改方案的編制提供依據。
5云計算與等級保護
近年來,隨著水利科研院各自的云計算中心相繼建立,云計算與以往的計算模式安全風險差異很大,面臨的風險也更大,因為以往的系統多數為集中式管理范圍較小,安全管理和設備資源是可控的,而云計算是分布式管理,是一個動態變化的計算環境,這種環境在某種意義上是無序的,這種虛擬動態的運行環境更不可控,傳統的安全邊界消失。同時,云計算在認證、授權、訪問控制和數據保密這些方面這對于信息網絡安全也提出了更高的要求。由云安全聯盟和惠普公司列出了云計算面臨的7宗罪(風險),說明云安全的狀況變化非???,現有的技術和管理體系并不完全適應于云計算的模式,如何結合自身特點制定出適合云計算的等級保護體系架構是今后研究的方向。
6結語
網絡設備維保范文6
一、關系維護過程中應注意的原則
(1)把握每一次機會。駐場團隊人員與客戶的每一次交往,都是決定客戶關系管理成敗與否的重要環節,處理好與客戶的每一次交往,能有效地鞏固、延長與客戶的合作關系。要重視每一個崗位、每一次與客戶的往來,并根據不同的情形采用不同的關系策略。
(2)實效、高效、個性化。駐場團隊管理人員要充分了解客戶的需求、個性特征及偏好,選擇出適合客戶自身特點的最有效的內容、方式、時間和頻率,在駐場維保過程中進行實質性的客戶關系維護,并充分利用系統的支持,避免高成本、結果不明確、低效的關系維護方式。
(3)計劃和規范。需要有計劃地、規范地進行客戶關系維護,避免工作的隨意性和重復性。定期保持與客戶的聯絡、收集客戶情況,及時掌握客戶需求變化。
(4)及時反饋記錄。與客戶的每一次交往信息都是單位的重要資產,客戶關系管理人員應該規范、及時、真實、有效地記錄客戶信息,建立、更新完整的客戶滿意度反饋表。
二、客戶關系維護流程規范
駐場團隊需根據自身實際情況制定相適應的客戶關系維護目標、策略及實施方案。對于不同時期開展的不同形式的維保工作,單位應采取相應的技術支持配合行動。在客戶維護工作的執行過程中進行監控和及時的反饋,修正不足之處及時查漏補缺。具體工作步驟如下:
1、客戶群體特征分析、分類。駐場團隊應根據客戶所需要的服務需求特征等維度對客戶進行分層、分類,為有明確目標的維保服務工作提供依據。駐場團隊管理人員應針對不同客戶需求,采用相對應的操作。
2、制定行動計劃。駐場團隊管理人員應根據客戶需求類別的不同,將客戶需求分類,對客戶指向性、臨時性、隨機性需求選擇相對應方案來進行維保工作,每日的維保工作做好記錄。
3、計劃的執行和控制。根據事先擬定的計劃進行客戶關系維護活動,事先預估各項事務所需要的時間、人力、設備等,以保證駐場團隊的效率和效果;駐場團隊管理人員于每日下班前記錄當日工作計劃的完成情況;定期檢查時間長跨度大的維保工作,跟進維保工作計劃執行的力度和進展情況,并根據計劃執行的效果對客戶關系維護計劃方案進行調整。
4、反饋與評估。駐場團隊根據預先設定的計劃,對日常工作進行評估,及時反饋相關信息,總結經驗,分析問題,并及時采取解決措施。
(三)日常維護