前言:中文期刊網精心挑選了網絡安全有效性評估范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡安全有效性評估范文1
關鍵詞:醫院信息系統 安全 數據 網絡
醫院信息系統是一個復雜龐大的計算機網絡系統,其以醫院的局域網為基礎依托、以患者為信息采集對象、以財務管理為運轉中心,對醫院就診的所有患者進行全面覆蓋。醫院信息系統包括了醫患信息和醫院管理等各種信息,對信息的網絡安全進行保護,保證其信息的完整性和可靠性,是醫院信息系統正常運轉的根本條件。因此有必要對醫院信息系統的網絡數據進行安全管理,避免各種自然和人為因素導致的安全問題,保證整個系統的安全有效。
一、醫院信息系統特點分析
醫院信息系統的網絡結構決定著系統功能性及有效性。系統的各種集散數據、通信和所提供的系統的擴充能力、自我維護、信息服務等都很大程度上依賴與醫院信息計算機系統的網絡結構。星形拓撲結構有利于信息的集中控制,能避免局部或個體客端機故障影響整個系統的正常工作,因此可以采用以星形拓撲為基礎的分層復合型結構的信息系統進行醫院數據的全面管理。其次,作為醫院信息系統的主要數據管理模式和管理工具,醫院的數據庫系統是保證醫院信息系統完整性和安全性的關鍵。
一般認為網絡安全就是針對黑客、病毒等攻擊進行的防御,而實際上對于醫院的信息系統而言,網絡安全還受到其他很多因素的威脅,比如:網絡設計缺陷、用戶非法進入、通訊設備損壞等。網絡出現故障將造成患者重要信息損壞和財務管理數據丟失,導致醫院的正常作業不能開展。因此本文從技術和管理兩個層面對醫院信息系統的網絡安全維護進行了探討。
二、醫院信息系統網絡安全的技術實現
網絡、應用、數據庫和用戶這四個方面是建立醫院信息系統安全體系的主要組成部分,只有保證了這些結構的安全,才能從基本上實現醫院信息系統的網絡安全。
首先是確保網絡的安全。醫院網絡安全包括醫院內部網絡安全和內外網絡連接安全,防火墻、通訊安全技術和網絡管理工具等是最常用的技術。其次是確保應用系統的安全。計算機的應用系統完整性主要包括數據庫系統和硬件、軟件的安全防護??梢圆捎蔑L險評估、病毒防范、安全審計和入侵檢測等安全技術對系統的完整性進行保護。其中,網絡安全事件的80%是來自于病毒,因此病毒防范是保證系統完整性的主要措施。然后是確保數據庫的安全。對處于安全狀態的數據庫,可以采用預防性技術措施進行防范;對于已發生損壞的數據庫,可以采用服務器集群、雙機熱備、數據轉儲及磁盤容錯等技術進行數據恢復。最后是確保用戶賬號的安全。采用用戶分組、用戶認證及唯一識別等技術對醫院信息系統的用戶賬號進行保護。
三、醫院信息系統網絡安全的管理體系
網絡安全有效性評估范文2
關鍵詞 計算機網絡;入侵容忍系統;技術理論;系統組成;構建機制
中圖分類號 TP309 文獻標識碼 A 文章編號 1673-9671-(2012)102-0145-01
21世紀計算機網絡的應用與其具體應用中的安全防護,同時成為了時代的焦點話題,做好對于兩個方面的全力研究,是國家技術人員目前正在努力實施的事情。而隨著人們在更加深入的程度上加深了對于計算機網絡的依賴,網絡安全有效防護研究步伐日益實現了迅猛的提升,入侵容忍的防護技術在此種形勢下被逐漸研發出來。本文出于幫助更多相關人員加深對于入侵容忍技術認知的目的,以入侵容忍技術的系統構建作為切入點,著重從其系統組成以及關鍵機制等方面進行了探討。
1 計算機網絡的入侵容忍技術理論分析
當前時期,計算機網絡面臨的各種安全威脅,在本質上都可以被歸為入侵的行為,即非授權用戶惡意地通過各種措施來訪問他人網絡,以達到對于各種網絡數據和相關資源等的保密性、完整性以及有效性的破壞,或者是指某些用戶不能遵照系統安全需求來進行各項操作。加強對于入侵行為的有效抵御,是維護網絡安全的必行措施,因而,入侵容忍技術被逐漸地研發出來。
從入侵容忍的技術理論層面來講,此項技術屬于網絡安全維護中的第三代的技術,它的應用致力于維持網絡的可生存能力,即保證網絡在遭遇任何操作失誤、突發事故、攻擊事件等的狀況中,都能夠借助于技術對于各種不良行為的檢查、隔離和處理等,使其自身依舊保持穩定、可持續的運營。而基于入侵容忍技術所構筑的系統,主要就是借助于此種技術為計算機網絡構筑的一種系統的防護。
入侵容忍防護系統的構建從功能上講,主要實施兩類保護,即對于服務以及數據兩者的入侵容忍,前者主要研究遭遇攻擊的網絡系統對于合法用戶的機制與方法的可持續正常傳輸,后者主要研究系統在遭遇各種攻擊時對于數據可用性與保密性的維護。從系統整體上應該發生的作用來講,入侵容忍防護系統必須能夠做到對于各種攻擊與攻擊后破壞程度的檢測以及評估,還要能夠應對關鍵服務、數據以及完整服務等功能進行維護以及恢復。
2 入侵容忍系統組成部分以及構建機制
2.1 入侵容忍系統組成部分
從此系統的整體組成方面來講,它主要包括了三個大方面的子系統,即:服務調度與監控、信息的多元管理與存儲、報警信息的聚合與關聯,這些子系統與計算機網絡原有的安全防護體系進行有效融合,從而與原有的防護體系實施相互的輔助,共同發揮對于網絡的安全保護作用。
就服務調度與監控這個子系統而言,它在整個系統中居于核心的地位,設置在關鍵的應用服務器群落以及具體網絡用戶之間,用來為二者的溝通連接來提供緩沖與過濾的場地,即用戶請求發送至服務調度與監控部位,然后由此部位指點應當做出反應的服務器,再由服務器將具體響應返回,由系統決定是否具體實施這些反應。它包括了對虛擬的IP地址與網關群、攻擊反應機制、投票表決機制這樣三個內容,能夠過濾用戶發來的所有信息,從而避免這些信息中的惡意信息直接接觸服務器,使服務器始終處于安全運行中。
就信息的多元管理與存儲這個子系統而言,它是在關鍵的應用服務器群落內部設置的一種系統,包括了兩個及以上主流操作系統與信息服務機制部分、信息管理與存儲以及切分與耦合關鍵數據信息的機制,前兩項用來保證服務器在遭遇攻擊時切換到其他未受攻擊的服務器以維持繼續運行,并且以異構的系統對所有信息進行統一透明的管理與存儲,后者用來對關鍵數據進行切分使各項數據成為線性無關的多個分塊,從而對信息進行不同部位的存儲。此部分的構建能夠達到對于用戶信息的透明呈現以及分割管理,以避免計算機系統在遭遇入侵時產生大面積的崩潰。
就報警信息的聚合以及關聯這個子系統而言,它主要是設置于系統后臺運行部位,對來自防火墻、入侵檢測、安全審計以及漏洞掃描等防護系統的數據信息實施綜合的分析與評估,從而針對各項信息對網絡所構成的威脅程度來進行系統或人工干預,從而達到對于信息的提煉。它包括了關聯系統的定義與實現格式、報警信息聚合、攻擊步驟關聯以及入侵容忍觸發這樣幾個內容,能夠將各種信息構建成統一的關聯格式,然后對其進行分類聚合,從而針對各種動作進行邏輯的關聯,最終就某個攻擊行為觸發報警機制。
2.2 入侵容忍系統關鍵機制
1)系統必須構建多于系統實際需求的信息及資源冗余機制,將這一機制滲透在各個網關配制中,從而使不同服務器都獲得對于數據信息的備份,以借助可應用網關針對攻擊行為與客戶進行交互。2)系統的信息資源必須以多元化的建構方式在系統中得以儲存及管理,從而避免系統單點失效而造成系統崩潰。3)系統必須具有聚合以及關聯機制,保證各種具有相同與相似屬性的事件信息能夠得到及時有效的聚合分析,并在這些信息中構建起關聯關系,以研究其具體的攻擊過程與攻擊程度。
3 結束語
計算機網絡對于入侵容忍系統的構建,是維護網絡安全的必要措施,本文只對基礎的系統理論方面進行了探究,技術研究人員還要針對各種理論積極做好對系統的實際構建,進而努力地推動此技術所具有的網絡安全防護作用的實現。
參考文獻
[1]周華,孟相如,張立.一種基于TTCB的容侵原子多播協議研究[J].計算機應用研究,2008,07.
網絡安全有效性評估范文3
1.1衛生行業信息化建設的方向性為進一步加快我國衛生信息化整體的建設步伐,推進信息技術在全國醫療衛生領域的廣泛應用,改善我國衛生防疫、公眾醫療、基層衛生等狀況,提高公共衛生健康水平,國家鼓勵地方政府建設全國聯網五級數字衛生信息平臺。即:建設覆蓋全國“省—市—縣(市、區)—鄉—村”五級數字衛生體系,并通過租用營運商提供的網絡,實現對全國衛生信息以及公眾健康信息的收集、處理、查詢、傳輸和共享,完成面向公眾基于個人健康檔案服務和遠程醫療會診。
1.2加強衛生信息收集整理的重要性加強衛生信息的收集整理是改善和提高衛生系統質量的前提條件。盡管及時可靠的衛生信息是改善公共衛生狀況的基礎,但是,由于各級衛生行政管理機關在數據采集、分析、和使用方面的投入不足等原因,常常無法實現及時的跟蹤以達到完全鏈接和反映現實醫療衛生狀況,導致決策者無法正確發現問題、了解現實需求、跟蹤最新進展、評估所采取措施產生的影響,干擾了行政管理部門在衛生政策制定、項目設計以及資源分配等方面做出正確決策。所以,加強衛生信息收集整理對改善和提高衛生系統的服務質量就顯得尤為重要。
1.3加強信息安全保障和管理的必要性安全管理是一個可持續的安全防護過程。信息安全建設是我國衛生行業信息化建設不可缺少的重要組成部分。醫療衛生信息系統承載著大量事關國家政治安全、經濟安全和社會穩定的信息數據,網絡與信息安全不僅關系到衛生信息化的健康發展,而且已經成為國家安全保障體系的重要組成部分。因此,開展衛生行業信息化必須重視建立健全信息安全保障和管理體系建設。一是強化安全保密意識,高度重視信息安全,是確保衛生行業信息系統安全運行的前提條件;二是加強法制建設,建立完善規范的制度,是做好衛生行業信息安全保障工作的重要基礎;三是建立信息安全組織體系,落實安全管理責任制,是做好衛生行業信息安全保障工作的關鍵;四是結合實際注重實效,正確處理“五級數字衛生體系”安全,是確保信息安全投資效益的最佳選擇。
2衛生信息安全的風險與需求分析
隨著網絡社會發展程度的不斷提高,網絡與信息安全事件是信息化發展進程中不可避免的副產品。當今社會已進入互聯網時代,信息傳播的方式、廣度、速度都是過去任何一個時代無法比擬的。隨著網絡應用的日益普及,黑客攻擊成指數級增長,利用互聯網傳播有害信息的手段層出不窮。網絡在給人們帶來便利的同時,也帶來不可忽視的安全風險。所以,可靠的衛生信息就需要一個安全的數據運行環境,只有這樣,才能實現向衛生行政管理部門或社會提供有效的、高質量的、安全的數據保障。
2.1安全風險分析目前衛生系統所面臨的風險主要包括應用系統風險和網絡風險。應用系統風險主要體現在身份認證、數據的機密性、完整性、授權管理控制等,此類風險可以通過應用系統的改造提升得到控制。網絡風險主要體現在網絡結構不夠清晰、區域劃分不合理、區域邊界防護措施缺失、接入網絡缺少相應的防護措施、安全管理不到位等,容易造成可用帶寬損耗、網絡整體布局被獲得、網絡設備路由錯誤、網絡設備配置錯誤、網絡設備被非授權訪問、網絡管理通信受到干擾、網絡管理通信被中斷、傳輸中的網絡管理信息被修改和替換、網絡管理中心受到攻擊、外部單位接入風險、本地用戶接入威脅、惡意代碼傳播和破壞風險、安全操作風險、安全管理風險等等。系統和網絡出現問題,將會造成網絡信息丟失和網絡癱瘓,無法實現網絡功能和滿足服務對象的需求。
2.2網絡安全需求分析保證網絡相關設備安全、穩定、可靠地為業務活動提供優質服務的前提是網絡要安全、設備運行要正常。為此,必須要保證網絡體系結構安全,采用各種安全措施有效防止衛生網絡系統遭到非法入侵、未經授權的存取或破壞可能造成的數據丟失、系統崩潰等事故發生;采用靈活的網絡拓撲和冗余與備份,保證網絡結構不因單點故障造成網絡業務活動的中斷;采用可信的網絡管理手段,保證結構的完整性。網絡系統遭到有意攻擊、設備故障、網絡管理出現漏洞等是網絡安全防范的重點。
2.3邊界安全需求分析清晰、規范地界定、標識網絡邊界,是網絡邊界設備和安全網關實施防護的有效措施。采用具有多層訪問控制功能的防火墻對接入實施控制;使用基于網絡的IDS有效偵測來自內部、外部對網絡邊界的攻擊,嚴格記錄網絡安全事件,配備網絡邊界設備脆弱性評估工具,有效監控網絡邊界設備的配置、運行狀態和負載;配置網絡穿透性測試工具,定期或不定期對網絡邊界安全有效性進行檢查。邊界安全是網絡安全的門戶,提升網絡邊界安全設備管理服務功能,是保證安全策略設計、配置、部署等管理工作的有效途徑。
2.4網絡管理安全需求分析對于衛生網絡系統而言,網絡與信息的安全時常受到威脅,最常見的就是拒絕服務攻擊、網頁篡改、惡意程序等。為保證網絡與信息的安全,需要構造科學、有效的網絡安全管理平臺。以業務為中心,面向衛生系統,將不同的網絡進行整合,基于應用環境來管理網絡及其設備的正常運行。當網絡異常時,基于事先制訂的策略(主要是應急方案)和網絡管理系統,實現主動采取行動(如:終止、切斷相關連接;停止部分非關鍵業務等),達到主動保證衛生系統網絡安全和正常運行的目的。
3衛生信息安全的防御體系與網絡的維護
3.1衛生信息安全的防御體系衛生信息安全防御體系是一個動態的過程,攻防雙方都是與時俱進的。防護的目的在于阻止入侵或者延遲入侵所需要的時間,以便為檢測和響應爭取主動。一旦防護失效,通過檢測和響應,可以及時修復漏洞,杜絕威脅,防止損失擴大,確保業務運行的持續性。從技術發展的角度來考慮,攻擊和防御構成了一種動態平衡的體系。一段時間內,安全防御發揮著有效的作用,此時的安全體系就具有一定的平衡性,但這種平衡是相對穩定的,一旦攻擊技術有所突破,防御也需要隨之更新,安全防御體系就是在這種由此及彼的相互牽制中動態發展的。
3.2網絡的維護隨著信息系統在衛生行業的應用,網絡安全問題日漸凸顯。一旦網絡出現故障,小到造成單機信息丟失、被竊取、操作系統癱瘓;大到全網網絡服務中斷,業務被迫停滯,甚至是重要數據丟失等一系列嚴重后果。在新醫改大背景下,對醫療服務質量的要求越來越高,如何構建堅固的網絡環境,是每一個醫療單位的責任,同時也是挑戰。在網絡正常運行的情況下,對網絡基礎設施的維護主要包括:確保網絡傳輸的正常;掌握衛生系統主干設備的配置及配置參數變更情況,備份各個設備的配置文件。這里的設備主要是指交換機和路由器、服務器等。主要任務是:負責網絡布線配線架的管理,確保配線的合理有序;掌握內部網絡連接情況,以便發現問題迅速定位;掌握與外部網絡的連接配置,監督網絡通信情況,發現問題后與有關機構及時聯系;實時監控整個衛生行業內部網絡的運轉和通信流量情況。
3.3信息安全風險控制策略面對復雜的大規模網絡環境,無論采取多么完美的安全保護措施,信息系統的安全風險都在所難免。因此,在對信息系統進行安全風險評估的基礎上,有針對性的提出其安全風險控制策略,利用相關技術及管理措施降低或化解風險,如物理安全策略、軟件安全策略、管理安全策略、數據安全策略等,可以將系統安全風險控制在一個可控的范圍之內。
網絡安全有效性評估范文4
論文摘要:隨著教育信息化向縱深發展,越來越多的業務和數據都通過網絡來傳遞和處理,因此教育信息網絡安全問題也日益突出。提高網絡的安全性,建立起一套真正適合教育信息網絡的安全體系是時代的需要。
教育信息網絡是教育信息系統運行的載體,是各級教育管理部門之間進行信息交換、實現信息共享的基礎平臺。教育信息網絡安全狀況直接影響著正常工作的運轉。在網絡建成的初期,安全問題可能還不突出,但隨著信息化應用的深入,網絡上的各種數據急劇增加,各種各樣的安全問題開始困擾我們。因此在網絡建設過程中,必須未雨綢繆,及時采取有效的安全措施,防范和清除各種安全隱患和威脅。
一、教育信息網絡面臨的安全威脅
教育信息網絡面臨的安全威脅大體可分為兩種:一是對網絡數據的威脅;二是對網絡設備的威脅。這些威脅可能來源于各種各樣的因素,總結起來,大致有下面幾種:
1、物理因素。從物理上講,教育信息網絡的安全是脆弱的,整個網絡涉及設備分布極為廣泛,任何個人或部門都不可能時刻對這些設備進行全面監控,任何安置在不能上鎖的地方的設施,包括光纜、電纜、局域網、遠程網等都有可能遭到破壞,從而引起網絡的癱瘓,影響正常工作的進行。如果是包含數據的軟盤、光碟、主機等被盜,更會引起數據的丟失和泄露。
2、技術脆弱性因素。目前教育信息網絡中局域網之間遠程互連線路混雜,有電信、廣電、聯通、移動等多家,因此缺乏相應的統一安全機制,在安全可靠、服務質量、帶寬和方便性等方面存在著不適應性。此外,隨著軟件交流規模的不斷增大,系統中的安全漏洞或“后門”也不可避免地存在。
3、操作人員的失誤因素。教育網絡是以用戶為中心的系統。一個合法的用戶在系統內可以執行各種操作。管理人員可以通過對用戶的權限分配限定用戶的某些行為,以免故意或非故意地破壞。更多的安全措施必須由使用者來完成。使用者安全意識淡薄,操作不規范是威脅網絡安全的主要因素。
4、管理因素。嚴格的管理是網絡安全的重要措施。事實上,很多網管都疏于這方面的管理,對網絡的管理思想麻痹,網絡管理員配置不當或者網絡應用升級不及時造成的安全漏洞、使用脆弱的用戶口令、隨意使用普通網絡站點下載的軟件、在防火墻內部架設撥號服務器卻沒有對賬號認證等嚴格限制,舍不得投入必要的人力、財力、物力來加強網絡的安全管理等等,都造成了網絡安全的隱患。
5、其他因素。一般來說,安全與方便通常是互相矛盾的。有些網管雖然知道自己網絡中存在的安全漏洞以及可能招致的攻擊,但是出于管理協調方面的問題,卻無法去更正。因為是大家一起在管理使用一個網絡,包括用戶數據更新管理、路由政策管理、數據流量統計管理、新服務開發管理、域名和地址管理等等。網絡安全管理只是其中的一部分,并且在服務層次上,處于對其他管理提供服務的地位上。這樣,在與其他管理服務存在沖突的時候,網絡安全往往需要作出讓步。
二、實現教育信息網絡安全的對策
網絡安全是指為了保護網絡不受來自網絡內外的各種危害而采取的防范措施的總和。不同屬性的網絡具有不同的安全需求。對于教育信息網絡,受投資規模等方面的限制,不可能全部最高強度的實施,但是正確的做法是分析網絡中最為脆弱的部分而著重解決,將有限的資金用在最為關鍵的地方。實現整體網絡安全需要依靠完備適當的網絡安全策略和嚴格的管理來落實。
網絡的安全策略就是針對網絡的實際情況(被保護信息價值、被攻擊危險性、可投入的資金),在網絡管理的整個過程,具體對各種網絡安全措施進行取舍。網絡的安全策略可以說是在一定條件下的成本和效率的平衡。
教育信息網絡包括各級教育數據中心和信息系統運行的局域網,連接各級教育內部局域網的廣域網,提供信息和社會化服務的國際互聯網。它具有訪問方式多樣,用戶群龐大,網絡行為突發性較高等特點。網絡的安全問題需要從網絡規劃設計階段就仔細考慮,并在實際運行中嚴格管理。為保證網絡的安全性,一般采用以下一些策略:
1、安全技術策略。目前,網絡安全的技術主要包括殺毒軟件、防火墻技術、加密技術、身份驗證、存取控制、數據的完整性控制和安全協議等內容。對教育信息網絡來說,主要應該采取以下一些技術措施:(1)防火墻。網絡防火墻技術,作為內部網絡與外部網絡之間的第一道安全屏障,包含動態的封包過濾、應用服務、用戶認證、網絡地址轉接、IP防假冒、預警模聲、日志及計費分析等功能,可以有效地將內部網與外部網隔離開來,能夠控制網絡上往來的信息,而且僅僅容許合法用戶進出局域網。根據防火墻的位置,可以分為外部防火墻和內部防火墻。外部防火墻將局域網與外部廣域網隔離開來,而內部防火墻的任務經常是在各個部門子網之間進行通信檢查控制。網絡安全體系不應該提供外部系統跨越安全系統直接到達受保護的內部網絡系統的途徑。(2)加密機。加密機可以對廣域網上傳輸的數據和信息進行加解密,保護網內的數據、文件、口令和控制信息,保護網絡會話的完整性,并可防止非授權用戶的搭線竊聽和入網。(3)網絡隔離VLAN技術應用。采用交換式局域網技術的網絡,可以用VLAN技術來加強內部網絡管理。VLAN技術的核心是網絡分段,根據功能、保密水平、安全水平等要求的差異將網絡進行分段隔離,實現相互間的訪問控制,可以達到限制用戶非法訪問的目的。網絡分段可以分為物理分段和邏輯分段兩種方式。(4)殺毒軟件。選擇合適的網絡殺毒軟件可以有效地防止病毒在網絡上傳播。(5)訪問控制。這是網絡安全防范和保護的最主要措施之一,其主要任務是保證網絡資源不被非法使用和非法訪問。用戶的入網訪問控制通常有用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬戶的缺省限制檢查等。當用戶進入網絡后,網絡系統就賦予這一用戶一定的訪問權限,用戶只能在其權限內進行操作。這樣,就保證網絡資源不被非法訪問和非法使用。(6)入侵檢測。入侵檢測是對入侵行為的發覺,通過對網絡或計算機系統中的若干關鍵點收集并進行分析從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。(7)網絡安全漏洞掃描。安全掃描是網絡安全防御中的一項重要技術,其原理是采用模擬攻擊的形式對目標可能存在的已知安全漏洞進行逐項檢查。目標可以是工作站、服務器、交換機、數據庫應用等各種對象。然后根據掃描結果向系統管理員提供周密可靠的安全性分析報告,為提高網絡安全整體水平產生重要依據。(8)“最小授權”原則。從網絡安全的角度考慮問題,打開的服務越多,可能出現的安全漏洞就會越多?!白钚∈跈唷痹瓌t指的是網絡中賬號設置、服務配置、主機間信任關系配置等應該為網絡正常運行所需的最小限度。關閉網絡安全策略中沒有定義的網絡服務并將用戶的權限配置為策略定義的最小 限度、及時刪除不必要的賬號等措施可以將系統的危險性大大降低。 2、物理安全及其保障。物理安全的目的是保護路由器、交換機、工作站、各種網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線竊聽攻擊。網絡規劃設計階段就應該充分考慮到設備的安全問題。將一些重要的設備建立完備的機房安全管理制度,妥善保管備份磁帶和文檔資料;防止非法人員進入機房進行偷竊和破壞活動。抑制和防止電磁泄漏是物理安全的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是采用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽噪聲向空間輻射來掩蓋計算機系統的工作頻率和信息特征。
3、網絡安全管理。即使是一個完美的安全策略,如果得不到很好的實施,也是空紙一張。網絡安全管理除了建立起一套嚴格的安全管理制度外,還必須培養一支具有安全管理意識的網絡隊伍。
網絡管理人員通過對所有用戶設置資源使用權限和口令,對用戶名和口令進行加密、存儲、傳輸、提供完整的用戶使用記錄和分析等方式可以有效地保證系統的安全。
網管人員還需要建立與維護完整的網絡用戶數據庫,嚴格對系統日志進行管理。定時對網絡系統的安全狀況做出評估和審核,關注網絡安全動態,調整相關安全設置,進行入侵防范,發出安全公告,緊急修復系統。同時需要責任明確化、具體化,將網絡的安全維護、系統和數據備份、軟件配置和升級等責任具體到網管人員,實行包機制度和機歷本制度等,保證責任人之間的備份和替換關系。
4、網絡安全的培訓教育。除了對用戶進行有關網絡安全的法律和規章制度進行宣傳教育外,還必須讓網絡用戶知道和了解一些安全策略:包括口令的選取、保存、更改周期、定期檢查、保密。盡量不要在本地硬盤上共享文件,因為這樣做將影響自己的機器安全。最好將共享文件存放在服務器上,既安全又方便了他人隨時使用文件。設置有顯示的屏幕保護,并且加上口令保護。定期參加網絡知識和網絡安全的培訓,了解網絡安全知識,養成注意安全的工作習慣等等。
5、應急處理和災難恢復。為保證網絡系統發生災難后做到有的放矢,必須制定一套完整可行的事件救援,災難恢復計劃及方案。備份磁帶是在網絡系統由于各種原因出現災難事件時最為重要的恢復和分析的手段和依據。網絡運行部門應該制定完整的系統備份計劃,并嚴格實施。備份計劃中應包括網絡系統和用戶數據備份、完全和增量備份的頻度和責任人。
備份數據磁帶的物理安全是整個網絡安全體系中最重要的環節之一。通過備份磁帶,一方面可以恢復被破壞的系統和數據;另一方面需要定期地檢驗備份磁帶的有效性??梢酝ㄟ^定期的恢復演習對備份數據有效性進行鑒定,同時對網管人員數據恢復技術操作的演練做到遇問題不慌,從容應付,保障網絡服務的提供。
教育信息網絡的安全問題是一個較為復雜的系統工程。從嚴格的意義上來講,沒有絕對安全的網絡系統。提高網絡的安全系數是要以降低網絡效率和增加投入為代價的。隨著計算機技術的飛速發展,網絡的安全有待于在實踐中進一步研究和探索。在目前的情況下,我們應當全面考慮綜合運用防火墻、加密技術、防毒軟件等多項措施,互相配合,加強管理,從中尋找到確保網絡安全與網絡效率的平衡點,綜合提高網絡的安全性,從而建立起一套真正適合教育信息網絡的安全體系。
參考文獻
[1]Jay Ramachandran(美).《設計安全的體系結構》[M].機械工業出版社,2003年.
網絡安全有效性評估范文5
一、引言
21世紀,以計算機網絡為代表的信息技術進一步迅猛發展,并不斷更深入地滲透到生產、生活的各個層面。隨著技術要素的滲透,計算機會計信息系統日益普及,計算機審計工作近年來蓬勃發展起來。目前的計算機審計雖然仍是桌面審計,但已逐步擺脫繞過計算機審計階段,進入到穿過計算機審計、利用計算機審計階段,并將隨著網絡經濟的迅猛發展,向網絡審計階段進軍。目前許多跨國公司已經開始普遍使用大型管理信息系統,但隨之產生的問題是,信息系統對生產經營和管理的影響越重大,管理人員面對的經營風險和財務風險也越大。信息風險對企業生存和發展的挑戰,使企業對信息系統的依賴程度越大,信息系統安全和運營隱患可能帶來的傷害也就越嚴重。因此,信息系統必須隨時置于專家的監控之下。
信息系統審計師,也稱IT審計師或IS審計師,是指一批專家級人士,既通曉信息系統的軟件、硬件、開發、運營、維護、管理和安全,又熟悉經濟管理的核心要義,能夠利用規范和先進的審計技術,對信息系統的安全性、穩定性和有效性進行審計、檢查、評價和改造。IT審計師是由“國際信息系統審計與控制協會(ISACA)”認證的。ISACA是國際上惟一的信息系統審計師專業組織。會員被稱為信息系統審計師,也就是我們通常所說的IT審計師,其主要從事的工作包括:向客戶提供與信息系統相關的服務,在財務審計中對被審計單位的信息系統的了解、測試和評價以及計算機輔助審計技術的運用等方面。一般的IT審計師都具備全面的計算機軟硬件知識,對網絡和系統安全有獨特的敏感性,并且對財會和單位內部控制有深刻的理解。因此,目前IT審計師已經成為全球范圍最搶手的高級人才之一。
二、IT審計師的出現迎合了計算機審計的發展
計算機審計的發展一般要經過繞過計算機審計,穿過、利用計算機審計和網絡審計三個階段。其中前兩個階段屬于計算機桌面審計系統。繞過計算機審計是指將計算機處理系統看作是一個“黑箱”。根據被審對象對計算機數據處理系統輸入的原始數據,通過手工操作,將處理結果與計算機處理系統的輸出進行對比,檢查其是否一致,屬于計算機審計的初級階段。穿過計算機審計是對計算機數據處理系統進行審計,包括系統目的與功能需求是否達到,系統分析與系統設計是否先進、科學和實用,程序設計是否正確可靠,內部控制是否健全、可靠,管理制度是否嚴密、有效,文件資料是否齊全、完整等。利用計算機審計是為實施審計專門開發電子計算機程序,檢驗被審單位電子計算機程序的可靠性。網絡審計是指綜合運用計算機網絡及其相關技術手段對網絡經濟及網絡系統進行審查的新型審計,是計算機桌面審計系統發展的高級階段。
隨著目前電子商務等網絡經濟的發展和完善,網絡審計勢在必行。從審計的客體角度方面,網絡審計的模式是建立在網絡基礎上,對被審單位一定時期內全部或部分經濟活動,特別是正在發展中的電子商務、電子金融、網絡財務和網絡會計等進行審計的計算機系統。它包括兩個方面:其一是對被審系統開發過程進行審計;其二是對被審系統運行過程及其結果進行審計。目前計算機審計的發展大多還處在只是對被審系統運行結果進行審計,或進一步對被審系統運行過程進行審計,這樣的審計是建立在假定被審系統安全、可靠基礎上的。而實際上這種假定是否合理,是應當予以驗證的,這種驗證也就是要對被審系統的安全性、穩定性和有效性進行審計、檢查、評價和提出改造建議。而這也正是IT審計師的主要工作,并且這部分工作也是一直上溯到被審系統開發過程的。因此,IT審計師的出現正好迎合了網絡審計模式的需要。IT審計師雖然主要源于信息系統安全問題而產生,其主要工作也含有較高的計算機技術因素,但就發展來看,IT審計師的出現迎合了計算機審機的發展趨勢,昭示著計算機審計不久將隨著電子商務和網絡財務等的全面展開而逐步發展到網絡審計階段,未來的IT審計師們也將成為網絡審計的“主力軍”。從這個角度上講,IT審計師也是計算機審計發展的必然產物。
三、IT審計師在網絡審計的重要作用
計算機審計發展到網絡審計后,計算機審計的主要內容將包括網絡安全技術與內部控制系統的審計、系統開發審計、應用程序審計和數據文件審計等四個部分。通過分析可以發現,這四個部分的內容,不同程度地與IT審計師相關聯,IT審計師在其中將起重要的作用。
(一)網絡安全技術與內部控制系統的審計
從Internet誕生起,信息和網絡的安全性就成為關注的一個焦點。在Internet發展的每一個階段,安全問題也都是基礎性的、關鍵性的因素。對于網絡審計,其首先遇到的也是網絡的安全性測試問題。與安全性相應的還有網絡系統內部控制的測試問題,網絡系統內部控制包括一般控制和應用控制兩個方面。一般控制包括組織控制、軟件開發、硬件和系統軟件控制、系統安全控制、維護控制和文檔控制等方面的審查與測試。應用控制包括輸入控制、處理控制和輸出控制。IT審計師的主要工作就是利用標準、規范和先進的審計技術,對信息系統的安全性、穩定性和有效性進行測試、檢查、評價和改造。IT審計師首先關注信息系統的安全性,沒有安全就沒有一切,IT審計師會采用各種方法來測試系統的安全性,并對來自內部和外部的安全隱患提出相應對策;IT審計師還要審查信息系統的穩定性,沒有長期穩定性,信息系統就無法承擔起激烈競爭的壓力,IT審計師會提出一系列對策保證客戶信息系統的萬無一失;IT審計師還要鑒別信息系統的有效性,最安全和最穩定的系統不一定是最有效的系統,而效率不高的系統就會消耗企業大量的資源,一般情況下,一說到信息系統建設,大家都覺得是工程師或程序員的事,事實上,這是非常錯誤的觀點。一個好的系統,在安全和穩定的前提下,必須最大程度地符合企業經營流程的特點,經濟、有效地解決問題和提供信息。要做到這一點,信息系統開發和維護過程中,就必須有大量的經營管理人員參與,設計出最優的信息流轉路徑。如果不重視信息系統的有效性,其危害同樣是巨大的。一方面由于其繁瑣和復雜,導致內部業務人員不會用、不想用或使用不當;另一方面使用過程中的差錯又會導致穩定性和安全性方面的問題。顯然,要對信息系統的安全、穩定和有效進行監控,就不單純是某類技術人員能夠完成的任務,經過專業訓練,經驗豐富的信息系統審計師將在這一領域發揮重要的作用。信息系統審計師的突出特點就是兼通技術和管理,能夠利用規范的審計手段,比較客觀和冷靜地分析、評價企業現有信息系統的運行,并從專業的角度提出建議。
通過以上分析可以看到,IT審計師的工作中實際上已經包含了網絡安全技術與內部控制審計的內容。進一步從IT審計師的服務對象分析,IT審計師主要是為以下幾類對象服務的:
軟件供應商。特別是經濟管理類的集成軟件供應商,需要信息系統審計師參與產品設計、規劃和檢測,并對客戶現有信息系統進行評價,提出改造設想。全球所有重要的ERP和CRM產品供應商都聘請大量信息系統審計師,管理咨詢機構。20世紀90年代以后,管理咨詢的重點已經逐步發展為提供一攬子解決方案,其中信息系統的配置,就是解決方案成功的基礎。國際知名的管理咨詢機構中,有50%以上的員工熟悉信息技術,其中20%擁有信息系統審計師資格。
會計師審計師事務所是信息系統審計師最早的落腳點,“五大”國際會計公司超過30%的收入來自于風險管理部門。這個部門的最主要工作就是監控客戶的信息系統風險和運營風險,同時為客戶提供ERP或CRM的安裝、維護和培訓。會計師審計師事務所中傳統財務報表審計也越來越離不開信息系統審計師的貢獻。沒有他們的工作,評估內部控制風險和企業固有風險將成為一句空話。人們常??吹?,“五大”會計公司里,最年輕的合伙人或經理,往往都是信息系統審計師,因為這是一項年輕人的工作。
跨國公司。作為信息系統最集中的用戶,跨國公司急需大量信息系統審計師,一方面參與信息化建設的過程;另一方面時刻保持對分支機構的信息監控。還有一種最新跡象表明,跨國公司內部審計部門也在大量招聘信息系統審計師,以加強內部的監督和牽制。
大型國有企業和上市公司。這些機構往往有雄厚的財力來實現管理的信息化、保證生產經營的穩定性,他們對信息系統審計師的要求和跨國公司類似。
(二)系統開發審計
系統開發過程一般分為:系統初步調查和可行性研究、系統詳細調查和系統分析、系統總體設計、系統詳細設計、程序編制、程序調試、系統調試、系統轉換、平行操作試驗、系統評審、系統維護和評價等過程。系統開發審計是事前審計,實際上是審計人員參與系統的全過程。主要監督審查下列問題:1.系統的功能是否恰當、完備,能否滿足用戶商務活動的需要;2.系統的數據流程、處理方法是否符合有關商貿法規;3.系統是否建立了恰當的程序控制,以防止或發現無意的差錯或有意的舞弊;4.系統是否保留充分的審計線索,保證了電子商務系統的可審性;5.系統的安全保密措施和管理制度是否健全,能否保證系統安全、可靠地運行;6.系統的文檔資料是否全面、完整。這部分內容和IT審計師的工作內容實際也是相適應的。因為IT審計師正是參與一個系統分析、設計和調試運行全過程的“保健醫生”,并且IT審計師最關注系統的安全、穩定、有效。
(三)應用程序審計和數據文件審計
應用程序是信息系統的核心,其是否遵守國家財經法規和政策,對經濟業務的處理是否合規、合法、正確等,均體現于應用程序??梢允止贸绦蛑苯舆M行審查,也可以使用計算機輔助方法,還可以通過數據在程序上的運行間接測試。電算化會計信息系統中,實質性測試的對象是數據文件。對數據庫或數據文件的審計主要目的是為確保數據的完整性與正確性等。對數據文件的實質性測試包括:對各賬戶余額和發生額直接進行檢查;對會計數據進行分析性復核,旨在對數據文件進行實質性測試;測試一般控制措施或應用控制的符合性。可以使用不處理數據文件的實質性測試方法、處理實際數據文件的實質性測試方法及處理虛擬數據文件的實質性測試方法。這兩部分內容沒有IT審計師的技術支持,一般審計人員也難勝其任。
網絡安全有效性評估范文6
“Netronome 解決了智能網絡節點在實現虛擬交換時的可擴展性問題,在這些網絡節點上需要支持最高速的網絡吞吐量和高密度的I/O接口,同時還要保持基于軟件的網絡邊緣(edge)的快速演進能力?!盢etronome公司創始人和首席執行官Niel Viljoen說,“借助對任何虛擬化服務器的廣泛適用能力,這些新產品專門針對運行網絡和安全應用的服務器進行了優化,例如SDN安全設備、SDN網關和NFV設備。”
“多年以來,NTT通信公司在推進SDN技術方面一直處于領先地位,在我們的云計算、數據中心和網絡服務中都實現了商用。”NTT通信公司董事兼服務基礎設施資深副總裁Yukio Ito說,“我們正在評估Netronome提供的包括處理器、軟件和智能加速卡的解決方案,并且期待通過和NTT創新研究所的密切合作,能夠把這些產品用在Cloud-VPN網關中來擴展我們的SDN應用服務?!?/p>
“在各種數據中心部署中,FirePower平臺一直以來都在設立性能和安全有效性等方面的業內標準?!彼伎乒こ谈笨偛肨om Ashoff說,“Netronome的流處理器和軟件給我們提供了更多的功能組合和可編程性,讓我們繼續同步跟進這些超大規模網絡的快速變化?!?/p>
Netronome的FlowNIC-6xxx系列將業界最高的性能和最大密度的端口整合在一片PCIe3.0適配卡上,該系列包括雙口40G、4口40G、單口100G和雙口100G等多種以太網可選規格。這些智能加速卡支持多達4條PCIe3.0x8總線,為標準的單處理器、雙處理器和四處理器服務器提供了無與倫比的主帶寬。這些智能加速卡帶有216顆可編程處理內核,以能夠與快速更新的SDN協議和標準保持同步。此外,它還提供額外協處理硬件加速器,以支持加解密算法、納秒級時間戳、SRIOV、VMDq和RoCE等功能。大容量的片上及板載存儲器能夠支持多達2 400萬條流表輸入和12.8萬條通配符規則,以滿足最嚴苛SDN和NFV應用的要求。
Netronome的全新FlowEnvironment軟件提供了超過20倍的虛擬交換性能,并極大地提高了每臺服務器支持的虛擬機數量。FlowEnvironment遵從多種標準,支持Open vSwitch(OVS)2.0、Openflow1.4、Intel DPDK,以及諸如NV-GRE和VXLAN等網絡虛擬化協議。這套產品化的軟件提供標準的API,它得到了Netronome包括處理能力最高可達400Gbps的所有FlowProcessors™流處理器的支持,同時也得到了現有NFE32xx系列加速卡以及全新的FlowNIC-6xxx系列智能加速卡的支持。
Netronome可面向OEM、ODM以及超大規模網絡運營商提供其流處理器、軟件以及FlowNIC智能加速卡?!傲钗覀儽陡信d奮的是,有如此眾多的客戶和合作伙伴已經選擇使用Netronome處理器、軟件以及網絡加速卡來實現其SDN及NFV愿景。”Netronome資深市場副總裁Jarrod Siket說,“這套完整的解決方案讓我們的客戶受益匪淺,可使其在標準服務器上就能發揮出利用線纜極速的網絡處理性能,同時把過去浪費掉的、寶貴的計算資源重新應用于最需要它們的業務和應用上?!?/p>