時間:2023-03-16 16:28:42
序論:在您撰寫安全體系論文時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
[論文摘要]通過對電力系統計算機網絡存在的網絡安全問題的分析,提出相應的安全對策,并介紹應用于電力系統計算機網絡的網絡安全技術。
在全球信息化的推動下,計算機信息網絡作用不斷擴大的同時,信息網絡的安全也變得日益重要,一旦遭受破壞,其影響或損失也十分巨大,電力系統信息安全是電力系統安全運行和對社會可靠供電的保障,是一項涉及電網調度自動化、繼電保護及安全裝置、廠站自動化、配電網自動化、電力負荷控制、電力營銷、信息網絡系統等有關生產、經營和管理方面的多領域、復雜的大型系統工程。應結合電力工業特點,深入分析電力系統信息安全存在的問題,探討建立電力系統信息安全體系,保證電網安全穩定運行,提高電力企業社會效益和經濟效益,更好地為國民經濟高速發展和滿足人民生活需要服務。
研究電力系統信息安全問題、制定電力系統信息遭受內部外部攻擊時的防范與系統恢復措施等信息安全戰略是當前信息化工作的重要內容。
一、電力系統的信息安全體系
信息安全指的是為數據處理系統建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞、更改和泄露。包括保密性、完雅性、可用性、真實性、可靠性、責任性等幾個方面。
信息安全涉及的因素有,物理安全、信息安全、網絡安全、文化安全。
作為全方位的、整體的信息安全體系是分層次的,不同層次反映了不同的安全問題。
信息安全應該實行分層保護措施,有以下五個方面,
①物理層面安全,環境安全、設備安全、介質安全,②網絡層面安全,網絡運行安全,網絡傳輸安全,網絡邊界安全,③系統層面安全,操作系統安全,數據庫管理系統安全,④應用層面安全,辦公系統安全,業務系統安全,服務系統安全,⑤管理層面安全,安全管理制度,部門與人員的組織規則。
二、電力系統的信息安全策略
電力系統的信息安全具有訪問方式多樣,用戶群龐大、網絡行為突發性較高等特點。信息安全問題需從網絡規劃設計階段就仔細考慮,并在實際運行中嚴格管理。為了保障信息安全,采取的策略如下:
(一)設備安全策略
這是在企業網規劃設計階段就應充分考慮安全問題。將一些重要的設備,如各種服務器、主干交換機、路由器等盡量實行集中管理。各種通信線路盡量實行深埋、穿線或架空,并有明顯標記,防止意外損壞。對于終端設備,如工作站、小型交挾機、集線器和其它轉接設備要落實到人,進行嚴格管理。
(一)安全技術策略
為了達到保障信息安全的目的,要采取各種安全技術,其不可缺少的技術層措施如下:
1.防火墻技術。防火墻是用于將信任網絡與非信任網絡隔離的一種技術,它通過單一集中的安全檢查點,強制實糟相應的安全策略進行檢查,防止對重要信息資源進行非法存取和訪問。電力系統的生產、計量、營銷、調度管理等系統之間,信息的共享、整合與調用,都需要在不同網段之間對這些訪問行為進行過濾和控制,阻斷攻擊破壞行為,分權限合理享用信息資源。
2.病毒防護技術。為免受病毒造成的損失,要采用的多層防病毒體系。即在每臺Pc機上安裝防病毒軟件客戶端,在服務器上安裝基于服務器的防病毒軟件,在網關上安裝基于網關的防病毒軟件。必須在信息系統的各個環節采用全網全面的防病毒策略,在計算機病毒預防、檢測和病毒庫的升級分發等環節統一管理,建立較完善的管理制度,才能有效的防止和控制病毒的侵害。
3.虛擬局域網技術(VLAN技術)。VLAN技術允許網絡管理者將一個物理的LAN邏輯地劃分成不同的廣播域,每一個VLAN都包含1組有著相同需求的計算機工作站,與物理上形成的LAN有相同的屬性。但由于它是邏輯而不是物理劃分,所以同一個LAN內的各工作站無須放置在同一物理空間里,既這些工作站不一定屬于同一個物理LAN網段。一個VLAN內部的廣播和單播流量都不會轉發到其他VLAN中,有助于控制流量、控制廣播風暴、減少設備投資、簡化網絡管理、提高網絡的安全性。
4.數據與系統備份技術。電力企業的數據庫必須定期進行備份,按其重要程度確定數據備份等級。配置數據備份策略,建立企業數據備份中心,采用先進災難恢復技術,對關鍵業務的數據與應用系統進行備份,制定詳盡的應用數據備份和數據庫故障恢復預案,并進行定期預演。確保在數據損壞或系統崩潰的情況下能快速恢復數據與系統,從而保證信息系統的可用性和可靠性。
5.安全審計技術。隨著系統規模的擴展與安全設施的完善,應該引入集中智能的安全審計系統,通過技術手段,實現自動對網絡設備日志、操作系統運行日志、數據庫訪問日志、業務應用系統運行日志、安全設施運行日志等進行統一安全審計,及時自動分析系統安全事件,實現系統安全運行管理。
6.建立信息安全身份認證體系。CA是CertificateAuthority的縮寫,即證書授權。在電子商務系統中,所有實體的證書都是由證書授權中心(CA中心)分發并簽名的。一個完整、安全的電子商務系統必須建立起一個完整、合理的CA體系。CA體系由證書審批部門和證書操作部門組成。電力市場交易系統就其實質來說,是一個典型的電子商務系統,它必須保證交易數據安全。在電力市場技術支持系統中,作為市場成員交易各方的身份確認、物流控制、財務結算、實時數據交換系統中,均需要權威、安全的身份認證系統。在電力系統中,電子商務逐步擴展到電力營銷系統、電力物質采購系統、電力燃料供應系統等許多方面。因此,建立全國和網、省公司的cA機構,對企業員工上網用戶統一身份認證和數字簽名等安全認證,對系統中關鍵業務進行安全審計,并開展與銀行之間、上下級CA機構之間、其他需要CA機構之間的交叉認證的技術研究及試點工作。
(三)組織管理策略
信息安全是技術措施和組織管理措施的統一,“三分技術、七分管理”。據統計,在所有的計算機安全事件中,屬于管理方面的原因比重高達70%以上。沒有管理,就沒有安全。再好的第三方安全技術和產品,如果沒有科學的組織管理配合,都會形同虛設。
1.安全意識與安全技能。通過普及安全知識的培訓,可以提高電力企業職員安全知識和安全意識,使他們具備一些基本的安全防護意識和發現解決某些常見安全問題的能力。通過專業安全培訓提高操作維護者的安全操作技能,然后再配合第三方安全技術和產品,將使信息安全保障工作得到提升。
2.安全策略與制度。電力企業應該從企業發展角度對整體的信息安全工作提供方針性指導,制定一套指導性的、統一的安全策略和制度。沒有標準,無法衡量信息的安全,沒有法規,無從遵循信息安全的制度,沒有策略,無法形成安全防護體系。安全策略和制度管理是法律管理的形式化、具體化,是法規與管理的接口和信息安全得以實現的重要保證。
3.安全組織與崗位。電力企業的組織體系應實行“統一組織、分散管理”的方式,建立一個有效、獨立的信息安全部門作為企業的信息安全管理機構,全面負責企業范圍內的信息安全管理和維護工作。安全崗位是信息系統安全管理機構,根據系統安全需要設定的負責某一個或某幾個安全事務的職位,崗位在系統內部可以是具有垂直領導關系的若干層次的一個序列。這樣在全企業范圍內形成信息安全管理的專一工作,使各級信息技術部門也因此會很好配合信息安全推行工作。
根據如上分析,傳統的防病毒產品均以分析病毒特征為主,僅僅依靠病毒防護技術是不能解決所有問題的。對于一個大型醫院而言,防病毒產品的可管理性往往比病毒的查殺能力更為重要,如果防病毒產品不能做到醫院全網安全防護體系的統一集中控制和管理,即使擁有再多的功能也不能滿足醫院的實際需求。實踐證明,一個安全、有效和完善的防病毒解決方案應包含防護技術、安全管理和體系化服務3個層面的內容。網絡集中式防病毒體系和管理已成為保障醫院網絡安全不可缺少的一部分。
1.1防護技術層面從上述我們對惡意軟件和傳統病毒特征的分析可知,目前傳統被動的防護方法已經無法遏制與日俱增的惡意軟件和病毒的入侵。因此,我們必須從“主動防范”這種觀點出發,針對醫院構建一個整體、多層次的防病毒體系。相對于傳統的被動式病毒防范技術而言,主動式響應技術可在新的惡意軟件和病毒未出現之前就形成防火墻,靜候威脅的到來,從而避免惡意軟件和病毒所帶來的損失。防病毒體系架構如圖1所示。
1.1.1基于應用程序的防火墻技術個人防火墻能夠按應用程序或其通信特征,阻止/允許任何端口和協議進出。通過個人防火墻技術,可以有效防止惡意軟件和病毒通過漏洞進入客戶端,更為重要的是,可以有效阻止病毒的傳播路徑。以ARP木馬為例,正常的ARP請求和響應包是由ndisiuo.sys驅動發出,而ARP病毒或者其他ARP攻擊通常是利用其他系統驅動偽造ARP數據包發出。因此,在防火墻規則中設定,只允許ndisiuo.sys對外發送ARP數據包(協議號0×806),其他的全部禁止,這樣就能在沒有最新病毒定義的前提下對病毒進行阻斷和有效防護。
1.1.2應用程序控制技術首先設置一份惡意軟件的黑名單,然后通過應用程序控制技術對終端的應用程序行為進行全方位監控,如發現與黑名單相近似的行為就進行阻止。以“熊貓燒香”這種經過多次變種的蠕蟲病毒為例,如采用傳統的被動防護技術,解決的方法是:必須及時捕獲每一個變種后的樣本,才能有針對性地編寫病毒定義。但該種病毒的傳播和爆發其實具有很明顯的行為特征,它主要是通過U盤傳播,利用操作系統在打開U盤或移動硬盤時,自動根據根目錄下的autorun.inf文件,執行病毒程序。而賽門鐵克公司所提供的系統防護技術可以有效地管控根目錄下的autorun.inf文件讀寫權限,尤其當已受病毒感染的計算機試圖往移動存儲設備上寫入該文件時,可自動終止該病毒進程,并向管理員遞送報告。
1.1.3客戶端系統加固保證客戶端安全的基礎條件是客戶端自身的安全加固。醫院終端大多使用Windows操作系統,此類系統應用廣泛,但本身也存在著非常多的安全漏洞,需及時安裝操作系統的補丁程序[7]。為了醫院整體網絡的安全不受個別軟件系統漏洞的威脅,必須在醫院網絡安全管理中加強對操作系統的補丁升級和安全配置。集中管理醫院網絡中客戶端的操作系統補丁升級、系統配置等,可以自動定義客戶端操作系統補丁下載、操作系統補丁升級策略以及增強客戶端系統安全策略配置并自動下發給運行于各個客戶端設備上的模塊,模塊自動執行管理控制臺下發的策略,保證客戶端操作系統補丁升級、安全配置策略的有效性。整個管理過程都是自動完成,對終端用戶來說完全透明,減少了終端用戶的麻煩,降低了醫院網絡的安全風險,提高了醫院網絡整體的安全配置管理效率和效用,使醫院網絡的操作系統補丁及安全配置管理策略得到有效落實。綜上所述,通過最新主動防范技術,我們才能有效應對現今的惡意軟件和病毒威脅。網絡集中式終端安全和管理已成為保障醫院網絡安全不可缺少的一部分。
1.2安全管理層面在病毒和惡意軟件的管理層面上我們需要達到2個目標,即管理技術化與技術管理化。管理技術化體現在客戶端的策略和行為控制上,把“三分技術、七分管理”口號變成實際可操作的控制程序,這樣就需要我們通過技術手段把對終端用戶的管理要求現實化和可執行化。技術管理化要求我們對上述提到的多種安全防護技術進行合理、有效的管理,使防護技術發揮其應有的作用。通過統一、有效和實時的集中式管理,建立完善的安全技術保障體系。賽門鐵克公司的阻截惡意軟件(SymantecEnd-pointProtection)解決方案適合我院的實際需求。該解決方案主要依靠策略管理服務器來實現。根據我院的實際情況,終端安全管理平臺采用“統一控制,二級管理”的架構,此架構與我院現有的行政管理模式相吻合,不僅提高了安全管理的效率,而且又能體現“統一規劃,分級管理”的思想。策略服務器是整個終端安全管理的核心,利用策略服務器實現所有安全策略、設定和監控。通過使用控制臺,管理員可以創建和管理各種策略、將策略分配給終端、查看日志并運行端點安全活動報告。通過圖形報告、集中日志記錄和閾值警報等功能提供全面的端點可見。統一控制臺簡化了客戶端的安全管理,提供集中軟件更新、策略更新、報告等服務。
1.3體系化服務層面體系化服務是一個產品的完美補充,因為沒有任何一個防病毒廠商能做到對已知病毒和未知病毒的快速準確查殺。醫院通過構建完善的網絡防病毒體系來防御病毒和惡意軟件的入侵。一套完善的終端安全體系既是主動與病毒對抗的過程,又是攻守雙方博弈的過程。因為攻方始終握有主動權,所以僅僅依靠防病毒產品不能達到完全意義的安全,還需要配合行之有效的管理及合適的安全策略,并且不斷根據各種情況調整策略。只有結合防病毒方案提供的安全服務,才能使醫院的防護體系及整體安全提升至一個新的高度。根據我院終端的特殊情況,我們制定了一整套完整的客戶端安全服務體系,包括日常維護服務、病毒預警服務以及突發事件應急響應服務幾部分。
1.3.1日常維護服務日常維護包括每周病毒特征庫的更新、每月一次的巡檢。其中巡檢包括系統脆弱性掃描、安全評估、安全建議等。由于病毒及惡意軟件的持續激增,病毒特征庫的及時更新及定期巡檢顯得尤為重要。
1.3.2預警服務病毒威脅預警服務為我院提供了對新病毒感染暴發提前預警、通知和防范的標準化流程。該流程為信息科安全小組管理人員提供必要的信息和預警,以便在病毒威脅到達我院前或病毒尚未泛濫前調整部署相應的安全配置策略,并成功抵御攻擊,降低病毒事件的爆發率,減少病毒事件對我院網絡終端的影響。
1.3.3突發事件應急響應服務當發現某種未知的病毒威脅或惡意軟件傳播導致網絡或應用癱瘓時,現有防病毒解決方案未能及時對其進行控制,或者當病毒解決方案能及時發現病毒威脅但不能對其進行隔離或有效刪除時,需要防病毒軟件廠商及時幫助我們解決遇到的問題。我院通常需要在一個時間范圍內解決上述問題,我們可以通過提交病毒威脅樣本或直接要求應急上門服務的方式,請防病毒軟件廠商協助解決這些問題,避免病毒威脅和惡意軟件在我院大規模擴散。
2結語
關鍵詞:網絡安全;防火墻;PKI技術
一、防火墻技術
包封過濾型:封包過濾型的控制方式會檢查所有進出防火墻的封包標頭內容,如對來源及目地IP、使用協定、TCP或UDP的Port等信息進行控制管理?,F在的路由器、SwitchRouter以及某些操作系統已經具有用PacketFilter控制的能力。封包過濾型控制方式最大的好處是效率高,但卻有幾個嚴重缺點:管理復雜,無法對連線作完全的控制,規則設置的先后順序會嚴重影響結果,不易維護以及記錄功能少。
封包檢驗型:封包檢驗型的控制機制是通過一個檢驗模組對封包中的各個層次做檢驗。封包檢驗型可謂是封包過濾型的加強版,目的是增加封包過濾型的安全性,增加控制“連線”的能力。但由于封包檢驗的主要檢查對象仍是個別的封包,不同的封包檢驗方式可能會產生極大的差異。其檢查的層面越廣將會越安全,但其相對效能也越低。
封包檢驗型防火墻在檢查不完全的情況下,可能會造成問題。被公布的有關Firewall-1的FastModeTCPFragment的安全弱點就是其中一例。這個為了增加效能的設計反而成了安全弱點。
應用層閘通道型:應用層閘通道型的防火墻采用將連線動作攔截,由一個特殊的程序來處理兩端間的連線的方式,并分析其連線內容是否符合應用協定的標準。這種方式的控制機制可以從頭到尾有效地控制整個連線的動作,而不會被client端或server端欺騙,在管理上也不會像封包過濾型那么復雜。但必須針對每一種應用寫一個專屬的程序,或用一個一般用途的程序來處理大部分連線。這種運作方式是最安全的方式,但也是效能最低的一種方式。
防火墻是為保護安全性而設計的,安全應是其主要考慮。因此,與其一味地要求效能,不如去思考如何在不影響效能的情況下提供最大的安全保護。
二、加密技術
信息交換加密技術分為兩類:即對稱加密和非對稱加密。
1、對稱加密技術。在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那么他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密后傳送給對方的。如三重DES是DES(數據加密標準)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
2、非對稱加密/公開密鑰加密。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。
三、PKI技術
PKI(PublieKeyInfrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴展性。
1、認證機構。CA(CertificationAuthorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證用戶身份的真實性。由CA簽發的網絡用戶電子身份證明—證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的該用戶。CA也要采取一系列相應的措施來防止電子證書被偽造或篡改。構建一個具有較強安全性的CA是至關重要的,這不僅與密碼學有關系,而且與整個PKI系統的構架和模型有關。此外,靈活也是CA能否得到市場認同的一個關鍵,它不需支持各種通用的國際標準,能夠很好地和其他廠家的CA產品兼容。
2、注冊機構。RA(RegistrationAuthorty)是用戶和CA的接口,它所獲得的用戶標識的準確性是CA頒發證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網絡化、安全的且易于操作的RA系統。
3、密鑰備份和恢復。為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關系到整個PKI系統強健性、安全性、可用性的重要因素。
4、證書管理與撤消系統。證書是用來證明證書持有者身份的電子介質,它是用來綁定證書持有者身份和其相應公鑰的。通常,這種綁定在已頒發證書的整個生命周期里是有效的。但是,有時也會出現一個已頒發證書不再有效的情況這就需要進行證書撤消,證書撤消的理由是各種各樣的,可能包括工作變動到對密鑰懷疑等一系列原因。證書撤消系統的實現是利用周期性的機制撤消證書或采用在線查詢機制,隨時查詢被撤消的證書。
1.1生物安全控制對象根據病媒生物的本底調查結果,確定場館生物安全控制的對象。通常情況下,國內常見的共性病媒生物主要有:蠅類、蚊蟲、蜚蠊、鼠類。另外,有些場館還需要對紅火蟻等進行清理。
1.2一般病媒生物的控制措施檢查核心區的防蟲紗窗、紗門等,如有破損即行修復;核心區域內的馬廄、飼料倉、馬醫院、室內運動場等建筑物室內,每100~150m2設置1個長期開啟的電滅蠅器;核心區域的室外部分,在不影響馬匹活動的前提下,每50~800m2設置1個紫外線捕蟲器;場館其他區域的室外,可按每1000~3000m2設置1個在夜間開啟的紫外線捕蟲器。檢查垃圾桶、垃圾站、糞便處理站、水渠及污水處理設施等區域的蚊蠅類活動情況,采用藥物噴灑和燈光誘捕的方式進行清除;及時清理廢棄雜物、生活垃圾,斷絕食源和水源,清除蜚蠊卵莢。對蜚蠊,可采用物理方法(熱殺滅、誘捕器、粘蟑紙或器械)和化學方法(藥物熏蒸和噴灑)進行清除。可采用投放毒餌、蒸熏滅鼠、器械滅鼠等多種方式開展鼠類清除工作。在核心區內賽馬無法接觸到的地方,可投放經國家農藥登記的慢性滅鼠藥,放置在有避雨功能的滅鼠藥投放盒中,每個投放盒放約30g,根據地形均勻放置并設置明顯標識,每日檢查滅鼠藥數量,如減少即行補充。對在粘鼠板、捕鼠籠內或在巡查途中發現的活/死鼠,應及時進行集中無害化處理。
1.3控制要求在目前還沒有統一的場館內病媒生物密度控制標準的情況下,本文推薦應達到表1中的要求。
2野生和流浪動物的管理要求
賽馬進場前應該對場館內的野生和流浪動物進行清理,這一工作要在賽馬進場前10天內完成。清理的對象主要有流浪犬、貓及猴、蛇等。場館內應成立野生、流浪動物專職處置工作小組,配備通訊、長臂捕網、捕蛇手杖、籠具等器械裝備,每日在場館范圍內設點巡查,并填寫巡查記錄,記錄內容應包括發現動物的方位、種類、數量及其顏色、體態、性別等。在動物出沒的可疑位置可適當放置誘捕器、驅散劑(如硫磺)等。捕獲的野生或流浪動物應移交給當地林業部門或作無害化處理。
3防疫程序要求
3.1場館檢疫設施的防疫消毒賽馬進場前應對場館馬廄區進行3次消毒。每次消毒應間隔3天,最后一次消毒應在賽馬入場前3天完成。賽后所有馬匹離開場館后,應對場館相關檢疫設施進行一次全面清洗消毒。
3.2進出場館的人員和車輛的防疫消毒場館大門應分別設有人員和車輛出入專用通道,出入人員應通過鞋底消毒,出入車輛應在入口處消毒。人員須更換專用服和鞋,經過消毒通道和消毒液洗手后進入馬廄區。進入馬廄區的車輛和裝載賽馬的運輸車輛須經過專用的消毒通道,做到有效消毒。
3.3賽馬裝卸場地的防疫消毒將賽馬卸離后,應對運輸車輛包括車內墊料、排泄物等廢棄物以及所涉及的相關場所和設施,包括裝卸場地、運輸臺、賽馬出入通道等可能污染場地進行一次全面清理消毒。
3.4賽事期間場館的防疫消毒在馬廄區通往比賽和訓練場區的動物通道內鋪設消毒墊,并保持有消毒液的浸潤。對馬糞便、剩余飼草、污染墊草等廢棄物應及時清掃,堆積在指定場所,集中進行無害化處理。馬廄區內應保持整潔,每天對比賽場、訓練場等場地進行清理,定期對馬廄區內各通道以及與飼養活動有關的區域、設施、用具進行消毒;每次清運馬糞后,要及時清掃運送馬糞的通道并進行消毒;及時清掃場館內產生的積水;污水儲集池要保持封閉狀態,以減少蚊蠅滋生。
3.5發現疫病或死亡賽馬后的防疫消毒措施一旦發現患有傳染性疾病的賽馬,須立即將其轉移至病馬隔離舍,原馬廄及其所在的馬舍內各條通道、相關用具、轉移沿線均須用消毒液徹底清洗消毒。如賽馬發生死亡,則應封鎖相關區域,并及時處理,原馬廄及其所在的馬舍內外各條通道、相關用具、轉移沿線均須用消毒液徹底清洗。
4無害化處理程序要求
檔案管理安全體系就是指通過落實檔案安全管理制度以及信息安全技術,對檔案工作進行的系統化的管理,重點確保檔案系統的完整、可用、真實以及可控,是基于檔案文獻信息安全的整體防護體系。檔案管理安全體系建設的主要任務有以下幾點:一是強化檔案安全管理基礎設施的建設,為檔案資料的安全管理提供必要的物質條件;二是完善檔案安全管理工作規章制度的建設,為檔案管理安全體系建設提供必要的制度保障;三是加強檔案管理工作人員隊伍專業技能的培訓,確保檔案安全管理有必要的人才支撐;四是強化檔案管理信息化安全的建設,做好重要檔案資料的安全備份,確保檔案資料數據庫平臺的可靠。
二、當前我國檔案安全管理存在的問題分析
1.檔案安全管理制度不夠完善
當前我國檔案安全管理工作方面的制度體系建設相對較為薄弱,造成了整個檔案安全管理工作的前提基礎不牢靠。特別是針對檔案資料的收集整理以及安全應急管理制度不夠健全,導致在檔案管理工作中經常出現檔案遺失、信息丟失或失效等檔案管理安全事故問題的發生。
2.檔案管理安全保障技術水平不高
當前信息化時代檔案管理工作早已經步入了以數字檔案為主體、數字紙質檔案并存的時代,對檔案安全管理工作的要求也越來越高。然而一些單位的檔案安全管理保障技術水平不高,檔案資料的安全完整性很容易受到威脅,一些的核心檔案資料甚至出現泄露問題。
3.檔案安全管理專業技術人才較少
檔案管理工作是一項系統復雜的工作,對于檔案管理工作人員的專業能力、安全意識、學習能力等普遍要求較高,但是目前我國很多單位的檔案管理工作人員隊伍力量不足、素質不高,而且普遍缺乏檔案管理安全意識,再加上沒有必要的教育培訓,制約了檔案安全管理工作的有效開展。
三、優化檔案管理安全體系建設的措施
1.完善檔案安全管理保障制度建設
在檔案安全管理規章制度建設上,首先,應該建立科學的檔案資料收集制度,特別是全面利用前端控制理論,加強檔案部門與業務部門之間的溝通,對不同檔案資料的重要性、歸檔保存要求等進行明確,合理分級確定不同的安全管理措施。其次,檔案管理部門應該強化檔案安全保管制度的建設,為所有檔案建立全宗、檔號,并編制好檔案檢索查詢目錄,全面掌握所有的檔案資料;同時,對所有的檔案資料進行定期檢查,確保檔案載體的安全性,尤其是對于電子檔案載體,必須設置相應的防磁化、防復制保護技術。第三,建立有效的檔案管理安全應急制度,重點是針對檔案管理工作建立相應的安全預警機制以及損壞檔案資料的恢復工作,以確保檔案資料的安全可靠。
2.提高檔案安全管理技術保障水平
對于檔案安全管理技術保障水平的提升,重點應該針對當前信息化、數字化的特點,合理的確定各種安全管理方案。首先,在檔案的安全管理的基礎設施建設上,應該嚴格按照國家檔案館建設標準的要求,對檔案館的庫房、機房等進行標準化的建設,避免檔案資料受到各種物理、化學或者是生物災害的影響。其次,重點加強對電子檔案的安全保障管理,對于一些涉及保密需要的檔案資料,必須采取防擴散加密技術進行處理,同時對于一些重要的數字檔案必須建立自動備份以及異地備份技術,并加強對防火墻技術、安全檢測技術、虛擬網絡技術等網絡安全技術的運用,以確保檔案資料的安全可靠。第三,應該加強對檔案安全修復技術的研究應用,對于一些有損壞的檔案資料及時制定檔案修復技術,或者是與外部修復服務商合作,提高企業的整體檔案安全管理水平。
3.加強檔案安全管理人才隊伍的建設
在檔案安全管理工作的實施上,一支合格的檔案管理工作隊伍是基本的要求。首先,在檔案管理工作人員的引進選拔上,應該盡可能的引進高層次、創新能力強的人才充實到檔案安全管理工作中。其次,應該重點加強對檔案管理工作人員的綜合能力教育培訓,除了必要的檔案管理知識以外,還應該加強檔案安全管理理念以及計算機技術的教育培訓,使其既可以準確的掌握檔案管理工作的程序以及安全管理要求,同時也可以有效運用各種信息化手段提高檔案管理工作效率。
4.提高檔案資料的保密管理水平
在檔案的安全管理工作中,保密工作是一項非常重要的安全管理要求。對于保密管理,首先應該根據檔案資料的不同性質,準確的確定檔案資料的保密等級以及使用權限,嚴格進行權限的控制管理。其次,在這些檔案資料的管理過程中,應該嚴格控制檔案資料的傳輸和復制,尤其是加強對各種照相機、錄像機、智能手機使用的控制,以免資料泄露造成檔案管理安全事故。
四、結語
從這個規定可以看出,在電子政務環境下,信息安全主要包括系統實體安全、人員安全、應用軟件安全、運行安全和數據安全。電子政務系統中的實體是指系統運行所需要的計算機設備、網絡設備設施等,實體安全就是保證這些設施不受自然因素和人為因素破壞和影響,保證設備的正常運行,通常分為人員安全、運行安全和數據安全三部分。人員安全是指使用電子政務系統的政府工作人員、系統管理員的安全技能、安全意識和法律意識等;電子政務系統中開發了大量的應用軟件,要確保操作系統不存在安全漏洞和缺陷,能夠抵制外來的破壞;運行安全是指電子政務系統在運行過程中的安全,包括系統不受病毒和網絡黑客的攻擊等;數據安全是指電子政務系統中的數據和信息不被非法訪問、更改和破壞,包括數據加密解密、數據備份與恢復、審計跟蹤、訪問控制、網絡安全和數據庫安全等。
2電子政務信息安全保障體系
從電子政務系統安全的總需求來看,其中的網絡安全、信息內容安全等可以通過開放系統互連安全體系提供的安全服務、安全機制及其管理獲得,但所獲得的這些安全性只解決了與通信和互連有關的安全問題,而涉及與信息系統構成組件,運行環境安全有關的其他問題(如物理安全、系統安全等)等,還需要從技術措施和管理措施兩個方面來考慮解決方案。一個完整的電子政務信息安全體系包括基礎設施體系、技術保障體系和管理體系三部分組成,如圖1所示:
2.1基礎設施體系
電子政務系統的基礎設施包括政務內網、政務外網、電子政務信息專用網三部分。政務內網用于運行內部辦公系統、基礎數據和業務數據存儲管理,通過路由器接入電子政務信息專網;電子政務信息專網,實現國家、省、市、縣四級政府部門的信息共享與交換;政務外網通過防火墻接入國際互聯網,為社會提供電子政務信息服務。電子政務系統的內網是整個政務信息化的基礎,負擔了大部分的政務信息和政務信息系統。電子政務內網與外部網絡通過網絡物理隔離,存在的安全威脅主要來自內部區域的不安全因素,內網安全集中表現在應用系統的安全和數據信息的安全上。安全域是由一系列相互信任,具有相同的信息安全需求的終端或系統等組成的邏輯網絡區域,為達到安全目的,安全域基于信息安全標準,從系統信息安全的角度劃分,可將電子政務網絡劃分為多個安全域。即使用交換機或者網絡結構劃分為不同的子網或VLAN,并對不同的子網或VLAN進行安全策略設置,防止不同安全域之間的非授權互訪。電子政務網絡安全域劃分后,同一安全域的終端或系統相互信任,并具有相同信息安全訪問控制策略和邊界控制策略。
2.2技術保障體系
信息安全體系的建設是一個復雜的系統工程,需要從多角度、多層次進行分析和控制,根據電子政務網絡的不同層次,采取有針對性的技術措施,主要包括物理層安全、網絡層安全、系統層安全和應用層安全等。物理層安全是指電子政務系統運行的物理環境的安全。通過對電力供應設備以及信息系統組成的抗電磁干擾和電磁泄露性能的選擇性措施;通過物理機械強度標準的控制使信息系統的建筑物、機房條件及硬件設備條件滿足信息系統的機械防護安全。網絡層安全就是確保該層的交換機,路由器、防火墻等設備的安全性。通常采取的技術措施包括:網絡訪問控制、遠程接入控制、內容安全等相關控制措施。網絡訪問控制是在網絡層實現訪問控制措施,以限制主體對客體資源的訪問,適當的訪問控制能夠阻止未經許可的用戶有意或無意地獲取敏感信息。遠程接入建議選擇較為安全的VPN接入方式,如果采用撥號接入,則建議在撥號后結合采用VPN進行遠程連接,然后通過對安全策略的統一管理和設置,確保所提供的安全功能得到有效地實施。內容安全包括對惡意代碼及垃圾郵件等通過正常協議傳輸的惡意信息的過濾、攔截,可采用統一威脅管理、入侵防護系統、防火墻等安全措施措施。系統層安全是指電子政務平臺下操作系統的安全。它通過對信息系統與安全相關組件的操作系統的安全性選擇措施或自主控制,使信息系統安全組件的軟件工作平臺達到相應的安全等級。一方面阻止任何形式的非授權行為對信息系統安全組件的入侵或接管系統管理權;另一方面避免操作平臺自身的脆弱性和漏洞引發的風險。應用層安全主要是指電子政務平臺的安全和運行在此平臺上的各應用系統的安全。它主要采取身份認證、訪問控制等安全措施,保證應用系統自身的安全性,以及與其他系統進行數據交互時所傳輸數據的安全性;采取審計措施在安全事件發生前發現入侵企圖或在安全事件發生后進行審計追蹤。
2.3管理體系
電子政務信息安全管理體系的關鍵在于建立一個有效的安全管理組織機構和管理制度。管理機構以單位主管信息工作的負責人為首,有行使國家安全、公共安全、機要和保密職能的部門負責人和信息系統主要負責人參與組成。主要負責是規劃并協調各方面力量實施信息系統的安全方案,制定、修改安全策略,處理安全事故等。安全管理制度包括安全責任制度、系統運行維護管理制度、計算機處理控制管理制度、文檔資料管理制度、管理和操作人員管理制度、機房安全管理制度、定期安檢與安監管理制度、網絡通信安全管理制度、病毒防治管理制度、信息保護制度等。
3結語
從這個規定可以看出,在電子政務環境下,信息安全主要包含系統實體安全、人員安全、利用軟件安全、運行安全以及數據安全。電子政務系統中的實體是指系統運行所需要的計算機裝備、網絡裝備設施等,實體安全就是保證這些設施不受自然因素以及人為因素損壞以及影響,保證裝備的正常運行,通常分為人員安全、運行安全以及數據安全3部份。人員安全是指使用電子政務系統的政府工作人員、系統管理員的安全技巧、安全意識以及法律意識等;電子政務系統中開發了大量的利用軟件,要確保操作系統不存在安全漏洞以及缺點,能夠抵制外來的損壞;運行安全是指電子政務系統在運行進程中的安全,包含系統不受病毒以及網絡黑客的襲擊等;數據安全是指電子政務系統中的數據以及信息不被非法走訪、更改以及損壞,包含數據加密解密、數據備份與恢復、審計跟蹤、走訪節制、網絡安全以及數據庫安全等。
二電子政務信息安全保障體系
從電子政務系統安全的總需求來看,其中的網絡安全、信息內容安全等可以通過開放系統互連安全部系提供的安全服務、安全機制及其管理取得,但所取得的這些安全性只解決了與通訊以及互連有關的安全問題,而觸及與信息系統形成組件,運行環境安全有關的其他問題(如物理安全、系統安全等)等,還需要從技術措施以及管理措施兩個方面來斟酌解決方案。1個完全的電子政務信息安全部系包含基礎設施體系、技術保障體系以及管理體系3部份組成,如圖一所示:
二.一基礎設施體系
電子政務系統的基礎設施包含政務內網、政務外網、電子政務信息專用網3部份。政務內網用于運行內部辦公系統、基礎數據以及業務數據存儲管理,通過路由器接入電子政務信息專網;電子政務信息專網,實現國家、省、市、縣4級政府部門的信息同享與交流;政務外網通過防火墻接入國際互聯網,為社會提供電子政務信息服務。電子政務系統的內網是整個政務信息化的基礎,負擔了大部份的政務信息以及政務信息系統。電子政務內網與外部網絡通過網絡物理隔離,存在的安全要挾主要來自內部區域的不安全因素,內網安全集中表現在利用系統的安全以及數據信息的安全上。安全域是由1系列互相信任,擁有相同的信息安全需求的終端或者系統等組成的邏輯網絡區域,為到達安全目的,安全域基于信息安全標準,從系統信息安全的角度劃分,可將電子政務網絡劃分為多個文秘站:安全域。即便用交流機或者者網絡結構劃分為不同的子網或者VLAN,并對于不同的子網或者VLAN進行安全策略設置,避免不同安全域之間的非授權互訪。電子政務網絡安全域劃分后,同1安全域的終端或者系統互相信任,并擁有相同信息安全走訪節制策略以及邊界節制策略。
二.二技術保障體系
信息安全部系的建設是1個繁雜的系統工程,需要從多角度、多層次進行分析以及節制,依據電子政務網絡的不同層次,采用有針對于性的技術措施,主要包含物理層安全、網絡層安全、系統層安全以及利用層安全等。物理層安全是指電子政務系統運行的物理環境的安全。通過對于電力供應裝備和信息系統組成的抗電磁干擾以及電磁泄漏機能的選擇性措施;通過物理機械強度標準的節制使信息系統的建筑物、機房前提及硬件裝備前提知足信息系統的機械防護安全。網絡層安全就是確保該層的交流機,路由器、防火墻等裝備的安全性。通常采用的技術措施包含:網絡走訪節制、遠程接入節制、內容安全等相干節制措施。網絡走訪節制是在網絡層實現走訪節制措施,以限制主體對于客體資源的走訪,適量的走訪節制能夠阻撓未經許可的用戶成心或者無心地獲取敏感信息。遠程接入建議選擇較為安全的VPN接入方式,如果采取撥號接入,則建議在撥號后結合采取VPN進行遠程連接,然后通過對于安全策略的統1管理以及設置,確保所提供的安全功能患上到有效地施行。內容安全包含對于歹意代碼及垃圾郵件等通過正常協定傳輸的歹意信息的過濾、攔截,可采取統1要挾管理、入侵防護系統、防火墻等安全措施措施。系統層安全是指電子政務平臺下操作系統的安全。它通過對于信息系統與安全相干組件的操作系統的安全性選擇措施或者自主節制,使信息系統安全組件的軟件工作平臺到達相應的安全等級。1方面阻撓任何情勢的非授權行動對于信息系統安全組件的入侵或者接收系統管理權;另外一方面防止操作平臺本身的懦弱性以及漏洞引起的風險。利用層安全主要是指電子政務平臺的安全以及運行在此平臺上的各利用系統的安全。它主要采用身份認證、走訪節制等安全措施,保證利用系統本身的安全性,和與其他系統進行數據交互時所傳輸數據的安全性;采用審計措施在安全事件產生前發現入侵妄圖或者在安全事件產生落后行審計追蹤。
二.三管理體系
電子政務信息安全管理體系的癥結在于樹立1個有效的安全管理組織機構以及管理軌制。管理機構以單位主管信息工作的負責人為首,有行使國家安全、公共安全、機要以及保密職能的部門負責人以及信息系統主要負責人介入組成。主要負責是計劃并調和各方面氣力施行信息系統的安全方案,制訂、修改安全策略,處理安全事故等。安全管理軌制包含安全責任軌制、系統運行保護管理軌制、計算機處理節制管理軌制、文檔資料管理軌制、管理以及操作人員管理軌制、機房安全管理軌制、按期安檢與安監管理軌制、網絡通訊安全管理軌制、病毒防治管理軌制、信息維護軌制等。