首页范文大全网络安全建设实施方案十篇网络安全建设实施方案十篇

网络安全建设实施方案十篇

发布时间:2024-04-26 07:59:29

网络安全建设实施方案篇1

随着我国档案信息化建设工作已日渐深入,加强档案信息安全保障体系的建设尤为重要。档案信息安全保障体系,简单来讲,就是在档案信息系统的整个生命周期内,从技术、管理和标准法规等多方面,以积极防御、适度安全和动态保障为安全保护原则,保障档案信息安全的保密性、完整性、可用性、真实性、可核查性、抗抵赖性和可控性属性,并保障系统安全的持续性的体系。档案信息安全保障体系建设,是目前档案信息化建设中的重要工作,全国上下都高度重视,也在不断探索有效的构建方法,并加以规范和推广。但是,在档案信息安全保障体系建设中还存在一些不容忽视的问题。一是档案信息化的有关法律、法规和制度不够健全。目前,我国在档案信息化建设过程中还没有专门的法律、法规来对档案信息化建设进行保护,仅仅依靠通用的计算机法律、法规来维护档案信息化建设的安全。这对那些刻意攻击、窃取、毁坏档案信息的破坏分子来说实在是微不足道,一旦他们得逞,势必给我国的档案事业发展造成不可估量的损失。二是档案信息化网络建设中信息安全技术应用不够全面。我国的档案信息化网络建设目前处于内网、专网和外网同时使用阶段,随着信息技术的不断发展,信息竞争、黑客攻击等人为恶意破坏因素的存在,档案信息化网络建设中信息安全技术应用不够全面,使得档案信息系统变得非常脆弱,易受来自各方面的攻击。三是各级档案部门的安全管理体制不够完善。有资料表明,大部分的计算机安全保密问题来自其系统内部,世界上70%信息被盗和泄密来自于内部,这主要是因为人员麻痹和安全管理体制不完善所造成的。四是缺乏法律与制度支持。档案信息化安全保障体系建设并非是一个单纯的技术层面的问题,它还涉及到管理、意识和国家法律等各个层面,因此,档案信息安全其实是一个综合性的问题,各个环节紧密衔接在一起。使用相关安全产品的同时,应在组织与制度上采用相应措施加以完善。因此,需要从理论上进一步加强研究,切实为档案信息安全保障体系建设提供坚实的思想保障,进一步健全档案信息安全保障体系。

二、加强行政执法,为档案安全保障体系提供法制保障

《档案法》颁布实施以来,使档案事业有法可依,并有力地促进了档案事业的发展。但是,目前的档案执法还处于初级阶段,还存在着一些亟待解决的问题。有的档案部门领导和工作人员缺乏对依法治档、依法行政重要性和必要性的认识;一些单位重视业务指导,忽视依法监管,在贯彻实施《档案法》过程中,还带有主观片面性和随意性,未获得人们所期望达到的效果。这就要求档案行政管理部门进一步建立健全档案执法监督制度,强化执法监督职能。一要从思想上入手,巩固提高依法治档、依法行政观念。档案行政管理部门是代表各级政府主管本地档案事业的部门,也是《档案法》所确定的档案行政执法主体和监督机构,这也使得管理档案事业有了法律的保障。我们的各级档案工作者特别是领导干部首先要带头认真学习档案法律、法规,做到知法、懂法、守法,并严格执法,带头依法办事、依法行政。《档案法》和《档案法实施办法》规定了档案部门是行政执法部门,要履行法律法规赋予档案部门的这一职能,应强化执法意识。二要从立法入手,完善档案法规体系。在建立社会主义市场经济体制过程中,真正做到执法机构依法行政,全体公民自觉守法,尚有待于法律体系的不断完善,而档案执法监督必须有完善的监督法律体系作为依据,健全完善操作性强的法律规章和相关监督条例,强化制约功能,是亟待解决的重要任务,各级地方人大、政府应依照《档案法》结合本地区实际,制定出配套性、实用性、可操作性较强的法规、规章文件,依法明确档案执法监督的形式、程序和手段,从而能够实行科学、合理、有效的监督,确保档案工作方针和法律法规的得以贯彻实施。三要从规范档案行政执法入手,加强档案监督制约机制的建设。在加强内部监督制约机制上,将档案工作列入本单位的目标管理责任制中,考核指标主要由贯彻《档案法》、档案业务等方面组成,定期对档案工作进行检查,以引起部门的高度重视,加大对档案依法管理工作的监督力度,确保机关档案的安全性;在加强外部监督制约机制上,与外部档案行政执法检查部门加强联系,通过行政执法部门对档案工作的指导和专业性的检查,对不规范或不符合要求的地方及时进行整改,以促进机关档案工作依法管理。通过外部监督,强化机关档案工作的法制建设。

三、加强制度建设,为档案安全保障体系提供机制保障

1.建立组织保障体系。档案安全保障体系建设需要有人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级档案部门领导要高度重视,并积极实施有关档案系统安全方面的各项措施;另一方面,让工作人员和用户对网络安全性要有深入地了解,使他们积极地自觉地遵守各项信息系统安全制度和措施,防患于未然,就能降低档案网络信息系统的安全风险。档案信息以及档案工作者头脑中的包括直觉知识、阅历、情感等进行综合、概括、提炼的知识。档案信息专家能够充分使用认知、自然、情感和行为各个组成部分,在显性信息服务向隐性知识服务转变的过程中发挥重要作用。所以,一个高水平的档案馆必须重视档案信息专家的引进和培养,必须注重发挥档案信息专家的作用。业务工作者也是掌握多项技能的复合型人才,要求机构中的每位员工都把信息化和档案业务作为同等重要的基础性工作来开展。2.建立制度保障体系。建立有效的管理制度是保障档案信息安全的关键。规范档案管理、保障档案信息安全的永久性措施应该是建立程序化、制度化管理模式并严格执行、落实到位。这同样需要分别制定相应的政策与规范,并采取必要的措施强化落实,做到制度正确,落实见效。要积极争取上级有关部门的政策支持,根据档案部门的实际情况,参考《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国档案法》、《中华人民共和国保密法》等法律、法规,制定出适合档案部门的规章制度,以此约束所有用户、系统管理员以及其他成员,保证档案信息系统安全、可靠地正常运行。由于网络设备和系统软件本身存在一定的缺陷,再加上从事黑客的个人或组织技术在不断升级,所以,档案信息系统没有绝对的安全,只有相对的安全。档案信息化安全保障体系是一个动态的概念,面对档案信息系统安全的诸多问题,必须时刻警惕,运用多种手段,不断在技术上更新,管理体制上完善,人员素质和管理理念上紧跟网络发展的步伐。只有时刻从档案数据安全的方方面面出发,点滴不漏,常抓不懈,才能建立起完善的档案信息安全保障体系,确保档案信息系统的安全,保证档案信息化建设顺利进行。

四、加强设施建设,为档案安全保障体系提供物质保障

一是加强档案库房建设。为了档案工作的可持续发展,我们必须做好档案实体的保护工作。因此,在档案库房与门窗的设计、防火材料、消防系统、库房温湿度、技术与管理方面,需要进一步加大投入。库房是保管档案的场所,档案库房多数是在机关办公大楼上的,客观上不具备建档案库房的条件。在这样的情况下,首先要考虑档案库房的承重问题。一般作为档案库房,钢筋的密度要大,数量要多,型号要粗。预防火灾对机关档案实体安全来说是头等大事。随着科学技术的发展,建筑材料、各种电器设备的种类日益增多,档案库房引起火灾的危险性可能性进一步增大。火灾是当今档案部门的头号灾害,为预防火灾,档案库房门口,必须配备消防器材,如手提灭器或手推移动灭火器等。档案库房要做好防火防潮的处理,保存的各种载体的档案对温湿度都有严格的要求,在技术参数范围内,档案能够长久的保存。反之,温湿度过高过低,都会影响档案的寿命。门窗要严格按国家档案局要求安装。作为档案实体安全的装具,我们仍然要求采用可移动铁皮柜和不可移动密集架,它具有防火、防鼠功能。档案盒作为贴身装具,制作档案盒的牛皮纸要做去酸处理,这样做,有利于档案实体安全的保护。二是加强档案数字化建设。在系统硬件设备方面,要做到:第一,内外网隔离。根据有关安全保密部门的网络安全规定,的计算机信息系统,不得直接或间接与国际互联网或其它公共信息网互相连接,必须实行隔离。因此,对档案部门的内部网络和国际互联网,要严格地进行隔离,防止不宜公开的内部档案信息通过网络连接泄露到外部公众网。第二,将内部网络划分成若干个安全级别不同的子网,实现内部一个网段与另一个网段的隔离。这样,就能防止某一个网段的安全问题在整个网络传播,限制局部网络安全问题对全局网络安全造成的影响。第三,每个厂家的设备有它独特的优点也有它不可克服的致命弱点,因此在选用档案网络设备时,尽量选用不同厂家不同型号的设备,做到优势互补,封堵网络漏洞,增强系统的安全性能。

五、加强技术建设,为档案安全保障体系提供安全保障

网络、计算机、存储器和信息系统是数字化档案信息生存的基础,也是引发安全问题的风险基地。黑客攻击、病毒蔓延、信息窃取、技术落后、制度不健全、管理不规范、措施不到位、治理不及时是产生不安全因素的根源,其中有客观的因素,也有主观的原因。因此,加强对客观侵害行为的防范,对主管漏洞的治理,对安全事故的补救是保障网络畅通、系统稳定、数据安全的重要措施。只有网络和系统安全了,数字化档案信息的安全才能得以保障。建立技术保障体系是提高网络和系统免疫力的重要措施。1.保障网络安全:防火墙和入侵检测技术是常用的保障网络安全的两种手段,入侵检测技术侧重于监测、监控和预警,而防火墙则在内外网之间的访问控制领域具有明显的优势、功能强大,效果明显。面对网络攻击手段复杂度的不断提高及融合能力的逐渐加强,要在网络层采取安全技术的应用和安全产品的联动启用措施,全面提高网络的综合防范能力。2.保障系统安全:加强升级服务,做到无漏洞运行。目前各操作系统的开发商已经开通了专业通道,提供升级服务的补丁程序下载、安装和检测服务,而且大多是免费的,因此,能否做到系统的无漏洞运行,关键在于人们是否使用正版软件,增强了安全意识并做到及时升级,及时打补丁,,保障每台客户端的无漏洞运行。3.保障档案信息系统的安全:要做好系统用户的安全管理,不给偷窃者以机会。

目前,保障合法用户的做法是采取强身份认证、加密和防密码偷窃等技术,并保证内部安全管理制度和措施的有效性实施与落实。4.保障档案数据的安全:实行隔离、加密、备份等措施。安全管理的最终目的就是保障网络上传输的、系统中存储的、用户访问到的档案数据和信息是真实、完整和有效的,并保障系统操作者能够方便地访问自身权限范围内的数据,杜绝无权用户进入系统,因此数据加密、硬盘加密、文件系统加密,增加系统存储的复杂性等都成为保障数据安全的有效措施。5.病毒防范:建立网络化的病毒防范体系,实现病毒库的同步升级几乎有网络和计算机存在的地方,病毒都会伴随。每台计算机上都应安装防病毒软件系统,并及时更新病毒库,而对于网络环境下的一个组织而言,病毒杀不尽的原因则是网络上至少有一台机器有病毒,并在网上扩散传播,因此购买网络版的防病毒软件,建立网络化的病毒防范体系,实现病毒库的统一管理,同步升级,是防范病毒侵害数字化档案信息的有效措施之一。同时,加强对病毒知识的学习,提高机构中每位员工的主动防范意识和警惕性也是非常重要的保障措施。

网络安全建设实施方案篇2

【关键词】网络;安全;方案

【中图分类号】G412.65【文章标识码】B【文章编号】1326-3587(2012)11-0091-02

一、前言

近来,随着信息化的发展和普及,危害网络安全的事情时常发生。例如,越权访问、病毒泛滥、网上随意信息,甚至发表不良言论。这些问题需要我们引起足够的重视,规划并建设一个方便、高效、安全、可控的信息系统成为当前系统建设的重要工作。

信息系统安全建设项目,应该严格按照网络和信息安全工程学的理论来实施;严格按照信息安全工程的规律办事,做到“安全规划前瞻、行业需求明确、技术手段先进、工程实施规范、管理措施得力、系统效率明显”,因此,将按照信息安全工程学的理论指导实施用户信息网络系统安全项目的建设,从政策法规、组织体系、技术标准、体系架构、管理流程等方面入手,按照科学规律与方法论,从理论到实践、从文档到工程实施等方面,着手进行研究、开发与实施。

信息系统安全建设是一项需要进行长期投入、综合研究、从整体上进行运筹的工程。该工程学主要从下列几个方面入手来构造系统安全:

1、对整个信息系统进行全面的风险分析与评估,充分了解安全现状;

2、根据评估分析报告,结合国家及行业标准,进行安全需求分析;

3、根据需求分析结果,制定统一的安全系统建设策略及解决方案;

4、根据解决方案选择相应的产品、技术及服务商,实施安全建设工程;

5、在安全建设工程实施后期,还要进行严格的稽核与检查。

二、安全系统设计要点

有些用户对网络安全的认识存在一些误区:认为网络运行正常,业务可以正常使用,就认为网络是安全的,是可以一直使用的;网络安全几乎全部依赖于所安装的防火墙系统和防病毒软件,认为只要安装了这些设备,网络就安全了;他们没有认识到网络安全是动态的、变化的,不可能仅靠单一安全产品就能实现。所以,我们必须从网络安全可能存在的危机入手,分析并提出整体的网络安全解决方案。

1、建设目标。

通过辽宁地区网络及应用安全项目的建设目标来看,构建一个安全、高效的网络及应用安全防护体系,充分保障业务系统稳定可靠地运行势在必行。

2、设计思想。

一个专业的网络及应用安全解决方案必须有包含对网络及应用安全的整体理解。它包括理论模型和众多项目案例实施的验证。该方案模型应是参照国际、国内标准,集多年的研发成果及无数项目实施经验提炼出来的,同时方案需要根据这个理论模型及众多的专业经验帮助客户完善对其业务系统安全的认识,最终部署安全产品和实施安全服务以保证客户系统的安全。

为什么要实施安全体系?

内因,也就是根本原因,是因为其信息有价值,网络健康高效的运行需求迫切。客户的信息资产值越来越大,信息越来越电子化、网络化,越来越容易泄漏、篡改和丢失,为了保护信息资产不减值,网络行为正常、稳定,必须要适当的保护,因此要有安全投入。

其次才是我们耳熟能详的外因,如遭受攻击。当前在网络信息领域中,入侵的门槛已经越来越低(攻击条件:简单化;攻击方式:工具化;攻击形式:多样化;攻击后果:严重化;攻击范围:内部化;攻击动机:目的化;攻击人群:低龄化和低层次化),因此当入侵者采用技术方式攻击,客户必须采用安全技术防范。随着我国安全技术的逐步深入研究,已经把各种抽象的安全技术通过具体的安全产品和安全服务体现了出来。

时间和空间是事物的两个根本特性,即一经一纬构成了一个立体的整体概念,安全系统的设计也可以这么理解。

从时间角度部署安全系统,如图一,基于时间的防御模型。

该模型的核心思想是从时间方面考虑,以入侵者成功入侵一个系统的完整步骤为主线,安全方案的设计处处与入侵者争夺时间,赶在入侵者前面对所保护的系统进行安全处理。在入侵前,对入侵的每一个时间阶段,即下一个入侵环节进行预防处理。也就是说,与入侵者赛跑,始终领先一步。

从空间角度部署安全系统,如图二,基于空间的防御模型。

一个具体的网络系统可以根据保护对象的重要程度(信息资产值的大小)及防护范围,把整个保护对象从网络空间角度划分成若干层次,不同层次采用具有不同特点的安全技术,其突出的特点是对保护对象“层层设防、重点保护”。

一个基本的网络系统按防护范围可以分为边界防护、区域防护、节点防护、核心防护四个层次。

边界防护是指在一个系统的边界设立一定的安全防护措施,具体到系统中边界一般是两个不同逻辑或物理的网络之间,常见的边界防护产品有防火墙等。

区域防护相较于边界是一个更小的范围,指在一个重要区域设立的安全防护措施,常见的区域防护产品有网络入侵检测系统等。

节点防护范围更小,一般具体到一台服务器或主机的防护措施,它主要是保护系统的健壮性,消除系统的漏洞,常见的节点防护产品主机监控与审计系统。

核心防护的作用范围最小但最重要,它架构在其它网络安全体系之上,能够保障最核心的信息系统安全,常见的核心防护产品有身份认证系统、数据加密、数据备份系统等。

3、设计原则。

1)实用性。

以实际业务系统需求为基础,充分考虑未来几年的发展需要来确定系统规模。以平台化、系统化来构造安全防护体系,各安全功能模块以组件方式扩展。

2)标准化。

安全体系设计、部署符合国家相关标准,各安全产品之间实现无缝连接,确实不能实现的必需采用其他技术手段予以解决,并与内部的网络平台兼容,使安全体系的设备能够方便的接入到现有网络系统中。

网络安全建设实施方案篇3

关键字:电子档案网络安全防火墙

当今对于普通的纸质档案,已经有了非常成熟的管理制度和技术,一般能够配备专门的档案室以及专门的管理人员,对于文件特别是保密文件的调阅也有着严格的审批制度,在选址、防火、防盗方面也有相应的措施来保障文件档案的安全。但对于电子档案,却还没有详细的操作性强的安全管理制度,电子档案管理人员往往在不经意间造成了电子档案的管理漏洞,形成安全隐患。另外,计算机技术迅速发展,各种攻击以及破坏手段层出不穷,在电子档案管理的很多环节都有可能出现问题。

电子档案安全可靠的运行,不仅仅关系到数据本身的正常运行,更重要的是关系到所有与电子档案管理业务和服务有关的正常业务开展,因此电子档案管理的网络、主机服务器、存储设备、系统软件等都应具有很高的安全保证、安全管理及安全防范措施。

一、防火墙访问防范措施

防火墙是内部网络与外部公共网络之间的第一道屏障,是最受人们重视的网络安全产品。从理论上看,防火墙位于网络安全的最底层,负责网络间的安全认证与传输,防火墙不仅要完成传统的过滤任务,还要为各种网络应用提供相应的安全服务。当今的防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。在电子档案管理系统和外部网络的连接处安装防火墙设备,能够根据会话信息、应用协议、访问用户、被访问者资源等进行访问控制规则设置,保证通过网络边界的会话层得到一定的控制,同时,为了保证整体安全性,防火墙设备自身具备高度的安全性。

另外,在电子档案管理系统和各个地区服务点(pointofservice,pos)之间,以及存在不同安全等级的系统之间的互联边界处也应采用防火墙和虚拟局域网(virtuallocalarcanetwork,vlan)划分等安全访问控制措施。

二、网络入侵检测防御

网络入侵防御设备(intrusionpreventionsystem,ips)在网络入侵行为进入被保护网络之前通过报警、阻断等措施为电子档案管理系统提供保护,目的是对网络侵入行为进行阻截,同时,在电子档案管理中的某些网段也需要采用网络侵入检测系统(intrusiondetetectionsystem,ids),即针对网络侵入进行监测,它可以自动识别种种侵入模式,在对网络数据信息进行分析时与这种模式进行匹配,一旦发现黑客有侵入的企图,就会自动报警,目的是通过对网络侵入者的检测,弥补防火墙等边界安全软件的不足,及时发现网络中违反使命策略的行为和受到黑客攻击的迹象。网络侵入防御设备也对蠕虫木马病毒攻击进行识别,并进行有效的拦截,在电子档案管理系统和internet、pos(pointofservice,pos)的边界布置网络侵入防御设备,也能够对进入电子档案管理系统的网络请求进行预警防御,避免病毒或黑客入侵内部网络系统。

在电子档案管理系统数据中心前布置网络侵入防御设备,保证了不论攻击来源于哪里,包括内部网络和外部网络,都能够对信息数据资源进行有效的防御。在电子档案管理系统数据资料中心区域,为了确保对关键业务的访问不造成影响,网络侵入防御设备应使用专业硬件芯片架构,确保具有高度处理能力。此外,网络侵入防范设备还需要对进出被保护区域的大量数据信息进行检测,做到双向防御的目的。

为了简化布置,节约资金,本人建议电子档案管理采用高端口密度的侵入防范设备,同时实现侵入防范和入侵检测的功能,即对关键链路实现了串行接入,也对病毒或黑客的侵入实施防范和阻截,同时采用同一台设备的别处端口对其他网络采用端口镜像方式接入,进行实时入侵检测。

三、网关病毒防御

传统的病毒防御措施大多数都靠计算机终端杀毒软件进行防御,病毒已经感染到终端后才进行查找杀除,是一种亡羊补牢的方法,而且在查找杀除病毒时将会占用大量的系统资源,当今病毒传播主要依赖于internet网络进行广泛传播,因此我们需要将病毒防御体前移,建立网关病毒防御体系。对出入网络的数据信息进行查找杀毒,阻截来自internet的文件病毒入侵网络内部,同时阻截来自internet的黑客对应用服务器群的入侵和破坏;阻截来自internet的病毒对终端操作系统的侵入;阻截病毒的互相传播,彻底将病毒阻隔在内部网络之外。

四、提高电子档案管理人员的安全意识

在电子档案的安全管理中,威胁最大的不是计算机软硬件方面的漏洞,而是计算机使用人员的安全意识。很多病毒的运行或者非法访问都是人为原因造成的,为此,最好注意以下几点:

第一,绝对禁止使用电子档案管理专用电脑访问外网。网络上潜在着很多的威胁,每时每刻都有网络探测工具在扫描,一旦被网络攻击者锁定,就很有可能被非法访问,轻者数据被非法访问,严重的会造成数据丢失或者修改破坏。

第二,不在电子档案管理专用电脑上随意安装软件。在电子档案管理专用电脑上最好安装正版软件,正版软件都是经过厂商检验的,不含有任何病毒和木马软件,可以防止病毒随着普通应用软件一起被安装,也可以获得良好的技术服务。另外,不要在电脑上安装任何与档案管理工作无关的软件,以免造成系统缓慢或者冲突,降低系统的可靠性。

第三,轻易不要使用u盘移交电子档案。u盘是一种usb接口的移动存储设备,可以被随机读写,是病毒最理想的传播工具。由于u盘经常在各个电脑之间插拔,传染病毒的几率很大,是病毒传播最大的途径之一。在电子档案的移交过程中,应该尽量减少u盘的使用。

第四,对于不清楚的文件,不要轻易打开运行。很多病毒会将自己伪装成普通文件的样子,或者具有诱惑性、欺骗性的文件或者文件夹。档案管理人员应该提高警惕,对于不清楚的文件打开时一定要慎重。

此外,为了保证电子档案管理系统的安全运行,还必须遵照国际、国内的防范标准和规范,通过系统的技术防御措施和非技术防御措施,建立安全保障体系,为电子档案管理系统提供一个安全环境。网络安全是一个系统的、全局的问题,网络上的任何一个漏洞,都会导致全网的安全问题。我们应该用系统工程的观点、方法来分析电子档案管理系统的网络安全及具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待分析,才能取得有效可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构,这样才能做到整个系统的安全。

参考文献:

1.雷震甲.网络工程师教程[m].北京:清华大学出版社,2004.

2.王春森.系统设计师[m].北京:清华大学出版社,2001.

3.何海燕,张晓?.危机管理概论[m].首都经济贸易大学出版社,2006.

网络安全建设实施方案篇4

【关键词】档案信息安全档案库房的建设突发事件应对重点档案抢救

1数字档案信息安全管理

随着信息化建设的不断推进和信息化设备的日益增多,为了确保档案信息在网络中的安全流转,避免被黑客窃取和病毒破坏,档案信息化网络建设中信息安全技术应用不够全面,使得档案信息系统变得非常脆弱,易受来自各方面的攻击。从事黑客的人或组织可能会不断地寻找档案网络系统上的的漏洞,以潜入档案信息系统。一旦网络被人攻破,机密的数据、资料可能会被盗取,网络可能会被损坏,给我们的工作带来难以预测的损失。另外,世界上每天都有新的计算机病毒产生,同样会威胁档案网络的安全。

为确保档案网络安全、系统安全、信息的绝对安全,就档案数字化安全管理工作提出具体要求。

1.1在系统硬件设备方面,要求做到:

(1)只要制定健全的网络安全管理制度,做好档案数据的日常备份,并且加强网络设备和机房报警装置的管理。(2)内外网物理隔离。根据国务院及有关安全保密部门的网络安全规定,涉及国家秘密的计算机信息系统,不得直接或间接与国际互联网或其它公共信息网互相连接,必须实行物理隔离。因此,对档案部门的内部网络和国际互联网,要严格地进行物理隔离,防止不宜公开的内部档案信息通过网络连接泄露到外部公众网。(3)多子网网关技术,是目前认为最有效的一种防攻击的网络安全技术。即将内部网络划分成若干个安全级别不同的子网,实现内部一个网段与另一个网段的物理隔离。这样,就能防止某一个网段的安全问题在整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感,通过信任网段与不信任网段划分在不同的网段内,就可以限制局部网络安全问题对全局网络安全造成的影响。(4)为了便于管理利用交换机或防火墙将所有的maC地址与客户段ip地址绑定。当网络用户被分配或自行设定一个ip地址以后,防火墙系统就能接收到相应的地址广播,在防火墙系统上列出相应的ip地址与maC地址,并可以选择是否把这个ip地址与相应的maC地址绑定,这样可限定ip地址只能在一台指定的工作站上使用,既可以防止ip地址冒用,又大大方便了日常网络的ip地址管理。(5)每个厂家的物理设备有它独特的优点也有它不可克服的致命弱点,因此在选用档案网络设备时,尽量选用不同厂家不同型号的设备,做到优势互补,封堵网络漏洞,增强系统的安全性能。

1.2系统安全和应用安全,要求做到

需要一种有效的防黑客扫描工具,定期对网络机器设备进行扫描。如果发现有黑客入侵或网络结构和系统结构的变化,及时发现危险信号并报警,而且能够有效纠正错误,调整档案网络安全策略。同时能够对档案网络的信息进行安全审计,自动形成日志,记录档案网络运行情况。另外,具备对局域网服务器、客户段以及其它网络设备的病毒监控、消息监听功能,具有对局域网内所有设备进行自动查杀毒的能力。

档案系统数据的安全是档案网络安全的核心,为了有效防止攻击和恶意篡改,要采用数字证书、动态口令、加密等手段,同时在存储方式上采用热备份、冷备份、远程存储等措施保存好档案数据,确保档案系统遭到攻击或瘫痪后,能以最快的速度恢复。

采取措施对档案信息、数据的来源设置跟踪机制。一旦发现有攻击行为,档案系统应该能够及时报警,自动采取相应的对策。如关闭有关服务、切断物理线路的连接等保证档案数据、信息良好的可靠性。

单一的产品不能同时完成多项功能。比如,防黑客的产品不能用来防病毒,不同强度控制不同风险,我们不能仅指望靠单一的网络安全产品来做到一劳永逸。我们必须进行统一的、均衡的安全策略的管理及实施,全面提高档案信息系统的安全防护能力。

网络安全建设实施方案篇5

【关键词】档案信息化;信息化安全;体系建设

现代信息技术已经深入到社会社会的各个方面,作为记载人类真实活动原始记录的档案,在记载、存储、传递、利用等方面都有了本质变化。档案信息化建设除了技术因素外,还要有信息化环境、信息化人才、基础设施、管理制度、标准规范和法规制度等。这些环节中有一处失误都会导致档案信息安全风险,所以,必须建设好档案信息化安全体系。

1基础设施安全体系

1.1基础设施存在的安全风险

一是硬件设备存在的安全风险,硬件存储设备会受自然界非确定性因素的破坏,由于电源、系统等造成死机使档案信息丢失或破坏,由于计算机硬件老化使设备中的档案数据不能读取;二是网络环境存在的安全风险,网络中非法入侵的现象日益严重,严重威胁到档案信息的安全。数字身份认证技术还有待进一步发展,在使用中还不能满足人们的要求。计算机病毒对档案信息的破坏也不容忽视;三是系统软件的缺陷,软件资源没有优化配置造成的系统故障,系统软件中存在的安全漏洞带来的安全隐患;四是应用软件的兼容性问题,不同档案信息化应用软件厂商开发的软件存在数据兼容性问题,在应用过程中是需要注意的。

1.2构建基础设施安全体系

(1)硬件设施安全体系建设。要具有防自然界非确定因素安全体系,档案馆或机构要有综合布雷方案,电子文件安全防护设备除了要调温、防盗等一般功能外,还要有防磁、防磨损等能力。计算机机房环境控制体系,要保证机房内的温度、湿度、照明、噪声等在一定范围内,这样既能保证机房安全,又能延长计算机寿命。(2)网络环境安全体系建设。要建立全网数据安全备份体系,消除系统使用者和操作者的后顾之忧,它是档案信息化地区体系建设的重要数据保障体系。建立网络设备安全体系,在注重系统本身防范的同时还要配备防火墙设备,保证档案信息安全。建立病毒防护体系,为档案信息提供灵活安全、多层次、强有力的保护,并且要做到简单、易用。(3)系统软件安全体系建设。建立系统软件漏洞扫描机制,预测潜在的档案信息系统安全问题,以便及时做出补救措施,增强档案信息化信息安全。建立系统软件安全配置机制,通过不同的权限和身份认证等措施,保证档案信息的安全。应用系统安全体系建设,各个软件厂商要有不同文件格式接口或转换功能,解决因兼容性引起的档案信息安全问题。

2信息资源安全体系

2.1信息资源存在的安全问题

档案信息需要庞大的数据库予以支撑,由于认为的误操作会使数据库信息丢失,网络环境下存在着各种安全隐患,威胁档案信息的完整及安全。档案信息以电子文件的形式保存,其保存格式制约着多媒体档案数据库的发展。电子文件易被改动,使其内容和格式都失去原件的原始特征。电子文件的复制和扩散都会影响其原始性和真实性。其存储介质及形式决定了其易受到破坏。

2.2构建信息资源安全体系

(1)传统信息技术下档案信息资源安全体系。纸质档案安全防护体系,控制好档案库房的环境,延长纸质档案的寿命。声像档案安全防护体系,根据声像材料的特性采取相应的保护措施。(2)现代信息技术下电子档案信息资源保护体系。建立电子信息资源数据备份体系,有效防止了操作失误造成的严重后果。建立网络信息资源安全体系,做好网络数据备份、数据隔离、数据加密等三个方面。建立传统档案信息数字化安全体系,实现档案信息资源以数字化、网络化形式的共享。(3)建设档案信息资源开发和利用安全体系。这在档案信息化建设中起着关键作用,其开发利用大都以电子形式和网络形式提供服务,涉及到档案信息公布利用的限制,对出现的越权使用和非法使用要有明确的限制。

3应用系统安全体系

3.1应用系统中存在的安全风险

档案信息化中档案信息的生成会出现不真实、不完整、不可读、不可用、信息生成的不及时、数据不一致等安全风险。档案信息流转时会出现信息的丢失、窃取、篡改,保密性档案存在泄密的风险。档案信息保存阶段出现信息不完整、不真实,文件不关联、格式选择不当,信息的不可读、不可用,以及泄密风险。

3.2构建应用系统安全体系

(1)数字档案馆应用系统安全体系建设。建立档案信息内容访问控制机制,其中要包含电子文件信息的真实性、完整性和可读性。建立应用系统用户访问控制机制,包括用户身份认证、权限控制等。建立应用系统日志管理机制,为系统管理员提供安全管理的文档记录,使其可以记录和预测潜在的系统入侵或破坏。(2)档案业务管理系统安全体系建设。网络技术安全控制,保障信息网络传输的正确性、完整性及可用性。建立档案业务管理系统安全体系,保障档案信息安全。建立档案业务管理系统防病毒安全体系,保证档案业务管理系统的安全。(3)档案信息上网信息系统安全体系建设。使用网络防火墙接口技术,防止外来的侵入与攻击。使用网络档案信息加密技术,防止网络信息泄密与截取。使用网络档案信息备份技术,包括网络信息数据库、电子文件、邮件等的备份。

4构建标准规范安全体系

档案信息化标准规范直接关系到档案管理水平,是企事业单位核心能力和竞争力的充分体现,同时也树立了档案信息化服务、技术应用以及应用系统的标准,对于数字资源的长期管理和保存有着重要的现实意义。档案信息化标准规范又包括管理标准规范安全体系、业务标准规范安全体系和技术标准规范安全体系三部分。健全的档案信息标准规范为档案信息化管理工作提供了有效的法制保障,为档案信息化持续、稳定的发展奠定了稳固的基础。

参考文献:

[1]李肖军.档案信息化安全体系建设研究[J].河北大学硕士学位论文,2010.

[2]丁兆华.关于档案信息化安全体系建设的思考[J].黑龙江档案,2011.

网络安全建设实施方案篇6

关键词:船舶计算机网络系统网络安全管理

1引言

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SmiS)等应用纳入一个统一的网络系统,实现船岸管控一体化。

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。

2船舶计算机网络架构

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。

有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。

图表2是船舶计算机网络拓扑结构图。其中,局域网服务器采用HpCompaQDX7400(pentiUmDUaLe2160/1.8GHZ/DDR2512m/80G);网关采用inDUStRiaLCompUteR610(p42.8GHZ/DDR333512m/80G);交换机采用D-LinKDeS-1024D快速以太网交换机(10/100m自适应,工作在二层应用层级)。

3船舶计算机网络系统的安全问题

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用amoSmaiL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软windows系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。

4船舶计算机网络系统的安全需求分析

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。

5船舶计算机网络系统安全管理要求

5.1确定船舶网络系统安全管理目标

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。

5.2网络系统安全配置原则

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。

需求、风险、代价平衡的原则

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。

综合性、整体性、系统性原则

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。

易于操作、管理和维护性原则

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。

可扩展性、适应性及灵活性原则

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。

标准化、分步实施、保护投资原则

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。

5.3网络安全管理的演进过程

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义iSmS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循pDCa的过程方法,必须循序渐进,不断完善,持续改进。

6建立健全船舶计算机网络安全管理制度

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。

7总结

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:

1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。

2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。

3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。

4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。

参考文献:

网络安全建设实施方案篇7

为了提高税务系统广域网络网间通信的安全性,设计者根据税务系统信息安全体系建设的总体目标,提出了针对目前税务系统广域网络防火墙子系统的技术需求和工程实施需求。建设税务系统统一、安全、稳定、高效的信息安全体系,形成涵盖税务系统网络、应用和管理等信息系统各个方面的安全总体方案及安全策略,根据税务系统信息化建设进程制定税务信息安全体系建设的分步实施方案,逐步形成完整的信息安全保障体系。

税务系统广域网络概况

税务系统广域网络是金税工程的基础设施,由税务总局至各省级、地市级至所属区县级税务局的四级树状广域网络构成:

核心网络――核心网络采用光技术的宽带ip高速网,其拓扑结构为双星结构,分为主干层和接入层。核心网络采用poS技术组建。

省级网络规划――每一个省级税务机关独立组网,采用双星或星形结构,形成自己独立的管理域和路由域。

接入层网络规划――根据运营商提供的各类接入业务的资费情况及其特点,将分别采用不同的接入设计方案,如以太、SDH、DDn/FR、pStn/iSDn、xDSL、Vpn等。

业务专网与互联网通过防火墙实现逻辑隔离,并要求只在总局及省一级设置出口。

广域网间的访问关系如下:总局与各省级单位间可自由互访,其它单位按行政隶属关系实现总局、省级局、地市级局至区县局的访问(跨级别单位间的互访需经过一级或多级路由转发实现),跨行政隶属关系不能进行互访。

项目需求分析

本次税务系统广域网络防火墙系统建设的目标是通过在各地税务系统之间以及税务系统同其它合作单位连接处采用防火墙技术,防止外部网络对各个地市本地税务系统数据的非法使用和访问,监控整个网络数据过程。有效防止来自外部的攻击行为。限制对内部资源和系统的访问范围。通过在税务系统广域网络系统中设置防火墙的安全措施将达到以下目标:

1、保护基于税务系统广域网络的业务不间断的正常运作。包括构成税务系统网络的所有设施、系统、以及系统所处理的数据(信息)。

2、保证税务系统网络安全可靠的运行。

3、实现系统安全及数据安全。

4、税务系统的重要信息在可控的范围内传播,即有效的控制信息传播的范围,防止重要信息泄露给外部的组织或人员。

5、实现税务系统广域网络节点间边界的接入安全。

6、在用户和资源之间进行严格的访问控制(通过身份认证,访问控制)。

7、建立一套数据审计、记录的安全管理机制(网络数据采集,审计)。

8、融合技术手段和行政手段,形成全局的安全管理。

安全方案

面对上述这些风险,设计者根据各个税务局域网中具有不同安全要求的区域的安全策略可设置为不同的安全域。在省以上各个局域网内部可建立不同的安全域,保证安全风险的隔离:数据中心安全域,对数据中心进行专门安全保护;网络安全管理中心安全域,对网络安全管理中心进行集中安全保护;Ca中心安全域,对Ca、aa、KmC系统进行集中安全保护;其它业务安全域,对各个税务单位的应用业务领域进行安全分割和保护。同时选用了方正信息安全技术有限公司的方正FG系列防火墙为主构筑整个网络的安全体系。

*安全性:方正FG系列防火墙提供一整套访问控制/防护的安全策略,既最大限度的保证税务系统广域网络系统的安全性,同时保证防火墙系统本身的安全性

*高效性:该防火墙系统的实施能够最大限度保证税务系统广域网络系统的运行效率。

*高可靠性:产品采用软件、硬件结合的形式,保证系统长期稳定、安全运行;方正防火墙系统的实施不影响税务系统广域网络系统的正常运行与可靠性,同时系统本身必须是可靠的。

*可扩充性:采用模块化设计方式,方便产品升级、功能增强、调整系统结构。

*可管理性:采用基于windows平台GUi模式进行管理,方便各种安全策略设置,且支持可授权的集中管理。

*易实现性:方正FG系列防火墙的安装、配置与管理简洁,安装便捷、配置灵活、操作简单。

网络安全建设实施方案篇8

【关键词】校园网网络安全解决方案

1安全现状

校园网是学校基础设施,用于教学、科研、管理和对外交流等。校园网的安全情况有学校工作起至关重要的作用,其安全与否直接影响学生工作的质量高低。校园网建设之初,学校对这一块的重视力度不大,随着科技发展和教学办公的信息化,校园网受到的网络攻击变多,校园网安全问题也开始多样,加上学校安全意识和管理方面的原因,校园网的事故不断发生,安全受到极大的威胁。随着学校的发展和对网络管理的重视,科技促使校园网规模扩大,复杂性也在增加,学校网络用户对校园网的性能要求在提升,网络安全已经成为校园网发展建设的关键任务。

2关键技术

2.1防火墙技术

校园网安全问题,需要设置一个高级访问控制设备,以此组成防火墙系统,将其部署在几个不同的网络当中,内外网络信息必须从这个系统经过,因此可以利用防火墙拦截不安全信息,并对想要进入校园网的信息进行访问控制,保证校园网络的安全。

2.2Vpn技术

Vpn指虚拟专用网络,是在建立私有和安全的通道,建立起自身网络和远程用户的安全连接。Vpn是w络不断扩展中一个完整的组成部分,在网络元素不断扩展的时代,Vpn技术能够保证校园网的安全性。利用Vpn技术给两个或多个网络连接提供一条加密的隧道。这样,利用校园网这个共有网络传输的通信是隐藏的,保证安全性。

2.3入侵检测技术

入侵检测技术也是一项安全技术,主要是网络边界的防护,虽然防火墙在安全方面有着重要作用。它部署在网络的各个关键点,但从安全技术和理论上看,防火墙是不能够避免入侵行为的。在这种形势下,利用入侵检测技术十分必要,检测防火墙在防护中遗漏的入侵行为,发现网络出现安全问题的原因,提高校园网的整体安全性。

2.4设备冗余

校园网是一个比较公开,并且多种类型用户的网络系统,系统故障很常见,这时就需要利用冗余设备,以此来减少系统故障时间,保证校园网系统的可靠性。冗余是重要组成部分,和其他安全技术和措施不同,它不能直接缓解网络攻击和处理漏洞问题,但如果没有部署冗余设计,其他的安全技术和措施是不能发挥作用的,不能防范和抵御已知和未知的威胁和攻击,也不能够保证系统的安全。因而,在合适的位置部署冗余设计,是校园网安全的重要措施之一。设置冗余设备,保证其他技术的正常工作,使校园网更加安全、可靠和稳定,同时也能够为保护机制的建立争取时间。

3安全措施

校园网安全问题是当前重要的一个问题,采取有效措施进行病毒和不良信息的入侵,能够保证学校网络环境的安全。

3.1虚拟隔离

对于校园网内部环境的安全,应该利用VLam技术进行虚拟隔离,给不同的区域不同的安全隔离,使不同等级的网络划分开,即使病毒进入一个区域,也不能任意妄为,扩散到其他区域,导致全网络的瘫痪。

3.2病毒查杀

校园网的安全问题,病毒查杀是重要解决措施,在网络中安装防毒软件,能够过滤和查杀网络中可能存在的病毒,保证网络数据安全,同时也加强互联网连入业务的监控管理。

4解决方案

校园使用用户多,不同用户需求不同,因而要制定相应措施,缓解网络攻击。

4.1工作人员

校园网使用中,由于用户很多,所以要对使用者提出要求。本系统和公共系统以及业务处理系统的服务器都可以进行访问。但设计到部门的资源,特别是安全实施方案,不允许其他部门的用户进行访问,所以需要系统服务器、公共系统服务器和业务处理的路由都加入自身网络。

4.2内部服务器

对于系统内部服务器要提出要求,允许服务器通用,允许其他部门用户访问,但不能够访问服务器安全实施方案,部门内部的服务器要由自身管理,在连接校园网后,要加强服务器安全管理,统一给学校网络中心管理。

4.3公共服务器网段

公共服务器网段是开放的,将公共服务器的路由分发给允许访问的用户,在这个过程中,要注意的是个别部门对公共服务器的攻击,进而控制公共服务器,达到访问其他网络的行为。

5管理方案

校园网具有自身独特的特点,以前,“外部网络是”网络安全建设的核心,现在转成了“内部网络”。其内部建设面临挑战,所以加强校园网安全管理十分重要。怎样应对内部网络安全威胁,不仅是已知威胁,还有未知威胁,组织攻击手段在内网中的运行,保证校园网的安全。

5.1终端管理

校园网的威胁,多来自学生。所以,校园网要利用终端管理是保证网络安全。利用内网介入控制,对上网行为进行检测,实现对外接或移动存储空间的监控,利用身份认证技术,保证检测到具体个人。

5.2用户管理

校园网安全管理中,应该制定管理制度和技术措施等,在制度中明确校园网用过的责任和义务,以此提供他们在使用网络时的安全意识,这样也能够在校园网安全事故发生时,及时有效的做出处理。学生在使用校园网时,可以根据自身情况签订入网协议,这样才能使学生用户了解学生的网络安全管理制度,对他们的用网行为起制约作用。另外,还需要对校园网安全管理者进行专业技能培训,使他们能够有能力应对校园网安全问题。

6结语

校园网安全是学校教学和办公的保证,目前很多学校网络环境还没有得到很快完善,在网络安全上还存在一定缺陷,学校要采取各种措施和安全保护技术,例如病毒隔离技术、防火墙技术和Vpn技术等等,从管理和技术上解决校园网安全问题,致力于给学校提供一个良好的网络环境。

参考文献

[1]林玉梅.高校校园网络安全防护方案的设计与实施[D].华侨大学,2015(04).

[2]李春晓.校园网网络技术安全技术及解决方案分析[J].电子测试,2013(09).

[3]张俊芳.高校校园网升级改造方案的设计与实现[D].华南理工大学,2014(06).

网络安全建设实施方案篇9

各级单位应高度重视档案信息化工作,把档案信息化工作作为事业发展的一项重要指标,在发展基础建设中,应规划如何通过为电子档案管理搭建一个公共的支撑环境和平台,实现对各类档案统一的采集、管理、查询、加载及展现,实现电子档案统一入口、电子资料统一管理、档案流程统一管理等核心功能。电子档案为档案工作人员及用户带来了传递、收集、整理和使用上的便捷和规范,但是也不能回避和忽略档案管理电子化在信息安全领域存在和面临的问题,并有必要对增强其安全性进行探讨和研究,从而采取有针对性的措施杜绝各类危害档案安全事故发生,确保档案资料安全和最大限度的延长档案寿命。

二、目标

(一)信息安全网络结构

信息安全网络结构方面的建设目标,是以安全域划分为基础,使安全域划分成为信息安全建设过程中一个不可忽视的重要环节。良好的安全域划分是安全管理的体现,不仅可以大大提高网络整体安全性,而且可以节省大量的管理成本。

(二)信息安全技术体系

信息安全技术体系方面的建设目标,主要是依据国标《信息安全技术信息系统安全通用技术要求》,以现有的网络环境和技术防护为基础,针对电子档案管理系统所面临的安全风险,从区域边界安全、通信网络安全、计算环境安全、安全管理中心等层面规划相应的安全防护系统,实现必要的安全功能,达到降低安全威胁,控制安全风险的效果。

(三)信息安全管理体系

信息安全管理体系方面的建设目标,主要是依据国标《信息系统安全等级保护基本要求》中的管理要求而设计,实现对通信中心电子档案的决策、管理、运维、服务、监督与保障。

三、电子档案管理安全领域探讨与研究

(一)档案分类

以交通行业某单位电子档案为例,可以存储类型进行分类:由计算机处理,记录信息方式分为文字档案、图形档案、声像档案、数据文件档案。以组织职能进行分类:有党群工作、行政管理、各事业部经营管理、各交通行业管理、基本建设、会计管理类的档案。以数据来源进行分类:有卫星信息管理、公路信息管理、水运信息管理、运输信息管理、职能交通信息管理、航海保障信息管理等。以数据属性特征进行分类:以保密周期为依据,结合各单位的特点,期限划分为永久和定期(定期一般分为30年、10年)。对上述档案根据从存储类型、组织职能、数据来源、数据属性划分后,归入电子档案分类管理,从而形成一套完整的档案体系,在访问电子档案时,对不同类型的档案,提供相应的查询检索,并控制权限。

(二)权限控制

电子档案在分类后,需要根据档案的档案密级划分设定访问权限,其中密级分为绝密、机密、秘密、内部四个级别,绝密级档案禁止调阅;机密级档案只能在电子档案室阅览,不准外借;秘密级档案经审批可以借阅,但借阅时间不得超过4小时;内部级是没有公布于社会的文件,只限于内部有关人员使。秘密级档案的借阅必须主管领导批准。在完成电子档案密级管控基础上,可按管理级别、部门、用户级别设定访问权限。利用通信中心网络环境实时浏览检索到的档案文件、图像、图形等,还可在权限允许范围内下载档案。可将档案部门现有的档案目录管理系统中的数据直接转入新的企业档案管理系统,可在系统中继续管理上传文件,提供借阅、归还、催还等功能。同时日志库自动记录对档案库的所有检索、调档、增加、删除、修改等操作。

(三)信息安全体系

1.物理设施安全。物理设施包含电子档案系统物理设备(网络、服务器、存储等设备)及所在环境的各种基础设施(机房、供电设施等)。

(1)环境安全。机房选择在具有防震、防风和防雨等能力的建筑内,避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。设置避雷装置、交流电源地线、火灾自动消防系统,将重要设备与其他设备隔离开。安装对水敏感的检测仪表或元件,同时采用防静电地板。设置温、湿度自动调节设施。机房出入口安排专人值守,控制、鉴别和记录进入的人员;实行区域管理,在重要区域前设置交付或安装等过渡区域。设置冗余或并行的电力电缆线路为电子档案系统供电,并利用光、电等技术设置机房防盗报警系统。

(2)设备安全。电子档案系统将主要设备放置在机房内,并对主要部件进行固定,设置明显的不易除去的标记;将通信线缆铺设在隐蔽处,铺设在地下或管道中;对介质分类标识,存储在介质库或档案室中。

2.网络结构安全。对电子档案系统进行安全区域划分,保证网络拓扑具备冗余结构,并根据不同功能、重要性和所涉及信息的重要程度等因素划分不同的子网和网管,同时避免将重要网段部署在网络边界处且直接连接外部信息系统。

(1)内外分区。首先实现对电子档案系统的安全区域划分,安全区域的划分应根据网络性质、数据流传输方向、连接性质等因素相结合的方式综合分析、统一规划。

(2)科学分域。在分区的基础上,通过所属安全域、网络性质、服务对象、网络连接类型、数据流向、internet连接情况、潜在风险级别等方面进行综合分析,对分区进行进一步的分析并细化。

(3)纵深防御。在确定安全区域以后,从安全域边界、安全域内部、多个层面(网络、主机、应用、数据安全、安全管理等)进行信息安全防护,形成纵深防御体系。

(4)认证加密。电子档案系统涉及的业务范围多、范围广,并且用户的网络情况复杂、无法完全掌控,面对众多的接入类型和不可控的用户网络环境,在用户身份认证及数据加密传输两个方面加强安全防护措施,以保证用户身份的可信性和数据传输的私密性。

3.区域边界安全。在电子档案系统网络层进行访问控制需要部署防火墙和web应用防护(waF)产品,对所有流经防火墙的数据包按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。同时可以和入侵防护系统、入侵检测系统等进行安全联动,为网络创造纵深的安全防御体系。

4.通信网络安全。在电子档案系统网络层进行传输保护需要部署防火墙或Vpn等产品,对所有流经网络的数据包按照严格的安全规则进行传输加密。

5.计算环境安全。为提高主机系统层面安全性,保障各种应用的正常运行,对主机系统需要进行一系列的加固措施,加固包括身份鉴别、访问控制、安全审计、资源控制等方面。同时部署网页防篡改产品实现了在应用层面对静态网页和脚本的实时检测和恢复,更可以保护数据库中的动态内容免受来自于web的攻击和篡改,彻底解决网页防篡改问题。

6.安全管理中心。通过对电子档案系统安全管理风险与需求分析,需部署补丁管理系统、综合监管平台、数据库审计系统、安全漏洞扫描系统、网络管理系统、堡垒主机系统、安全接入平台、pKi/Ca系统等产品实现系统管理、安全管理和综合审计管理,明确管理员职责和权利,并通过三权分立原则,在各管理员之间形成相互制约关系。

(四)管理手段

企事业单位电子档案的信息安全领域,不但需要体系化分类、基础设施保障和权限的分配,规范明确的管理手段也至关重要。管理手段包括制度、人员、电子档案实物三方面,如下:

1.制度管理

(1)日常管理制度:文件形成部门负责电子文件的形成、承办、运转、收集、登记,确保其真实性、完整性、有效性和安全性,并定期向档案管理部门移交;档案管理部门应对电子文件的形成、收集、积累、鉴定、归档等实行全过程管理与监控,规定电子文件的归档时间、范围、技术环境、相关软件、版本、检测数据等要求。

(2)周期管理制度:为保证电子文件的完整、真实和有效在安全领域达到要求,从电子文件产生时就应按照制度要求,妥善管理,以确保其不散失、不损毁、不失真、不超限传播,达到安全保密要求。

(3)信息保密制度:档案管理人员应严格保密档案人员的个人信息以及其他的档案材料的内容。

2.人员管理

制定人员行为管理规范,确定人员管理范围及职责(如:信息系统工程验收人员管理规范、信息系统运维管理规范、信息系统人员保密协议规范、信息系统外部人员管理规范等)。制定信息系统人员管理流程,从信息系统人员的需求、审查、招聘、离职等方面进行规定;制定信息系统人员监管机制,明确各类人员的管理机构和职责。如:内部员工由谁管理、外部人员由谁管理、人员的职能执行情况如何等;制定信息系统人员考核机制,对职能完成情况进行评定、奖惩;制定信息系统人员培训机制,加强信息系统人员管理水平、保障技能、安全意识教育培训,并形成管理、技能、安全意识考核机制。建立信息系统人员沟通机制,随时与it信息部门、第三方权威安全机构互动,了解最新的安全态势的安全漏洞。

3.电子档案实物管理

归档电子文件的电子数据及封存载体不应非法拷贝、外借。未经批准任何单位或人员不允许擅自复制电子文件。

四、结束语

网络安全建设实施方案篇10

安全技术要求及对策

环境安全技术要求及对策播控系统所使用的it设备较传统视音频设备而言,对基础环境的要求更高,机房环境温湿度改变,防静电、防雷、接地等措施不到位都会对系统的安全播出造成影响。供配电技术要求及对策GB/t2887-2000《电子计算机场地通用规范》规定的供电质量要求。供电系统常见问题及对策。接地技术要求及对策接地系统按照用途又可分为直流接地、交流工作接地、安全保护接地、防雷接地和防静电接地。GB/t2887-2000《电子计算机场地通用规范》规定的各种接地电阻要求。应严格按照GB/t2887-2000《电子计算机场地通用规范》的规定进行接地系统的建设。温湿度和静电防护技术要求及对策按照GB50174-2008《电子信息系统机房设计规范》的要求,机房温湿度的要求。常见安全问题及对策。安全域规划技术要求及对策安全域划分的目标是把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题,是实现大规模复杂信息系统安全等级保护的有效方法。要保证播控系统网络安全,就需要在其内部采用网络纵深防御技术,根据需要划分出多个安全等级不同的区域。通常来说安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。安全域规划应遵循以下基本原则:1.等级保护原则根据安全域在业务系统中的重要程度以及考虑风险威胁、安全需求、安全成本等因素,将其划为不同的安全保护等级并采取相应的安全保护技术、管理措施,以保障业务支撑网络的信息安全。根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。2.安全最大化原则对播控系统的安全防护必须要使其在全局上达到要求的安全等级,即实现安全的最大化防护,同时满足多个安全域的保护策略。播控系统安全防护的核心是保证与播出相关的信息系统具备与其安全保护等级相适应的安全保护能力。参照GB/t22039《信息安全技术信息系统安全等级保护基本要求》,安全防护基本要求包含技术要求、物理要求和管理要求。根据广播电视安全播出管理规定,全国各级播出单位在机房环境要求和播出管理要求方面也有统一要求。按照安全最大化原则,应当在播控系统安全建设时,充分考虑以下安全要求:1)纵深的防御体系在采取由点到面的各种安全措施时,系统整体上还应保证各种安全措施的组合从外到内构成一个纵深的安全防御体系,保证信息系统整体的安全保护能力。应根据各生产系统与播控系统的相关度,构建业务安全防御系统;同时还应从基础网络、系统边界、计算环境(主机、应用)等各个层次落实各种安全措施,形成纵深防御体系。2)采取互补的安全措施在将各种安全控制组件集成到播控系统中时,应考虑各个安全控制组件的互补性,关注各个安全控制组件在层面内、层面间和功能间产生的连接、交互、依赖、协调、协同等相互关联关系,保证各个安全控制组件共同综合作用于播控系统的安全功能上,使得播控系统的整体安全保护能力得以保证。3)进行集中的安全管理为了保证分散于各个层面的安全功能在统一策略的指导下实现,各个安全控制组件在可控情况下发挥各自的作用,应建立安全管理中心,集中管理信息系统中的各个安全控制组件,支持统一安全管理。4)业务逻辑性原则根据播控业务流作为安全域划分的原则之一,将安全需求较高且风险较低的部分规划为播控系统的核心计算部分,逻辑上划分至业务逻辑的最内层,反之则在最外层。

基础网络技术要求及对策传输信号的安全防护播控系统中传输介质一般为光缆和同轴电缆。1.光缆介质光缆的布线指标应符合GB50312-2007《综合布线工程验收规范》中相应的技术要求,其中光缆连接器应满足表8要求。光缆布线信道在规定的传输窗口测量出的最大光衰减应不超过表9的规定,该技术指标要求已包括接头与连接插座的衰减。2.同轴电缆介质对于数字信号系统,尤其是高清信号系统,因其高频的数字特性,电缆自身的性能成为影响信号传输的一个重要因素。数字信号的劣化具有非线性过程,在选择电缆时,应比较电缆的参数以及测量电缆的极限长度,以确定电缆的安全传输长度。表10为光缆和电缆布设和使用维护中常见的问题及对策。3.3.2网络传输的安全防护网络传输的可靠性可通过链路的传输速率、吞吐率、传输时延和丢包率等指标反映,根据GB/t21671-2008《基于以太网技术的局域网系统验收测评规范》的规定,基础局域网络的链路传输技术指标应满足表11至表14的要求。另,链路传输时延的指标应满足:在1518字节帧长情况下,双向最大传输时延均应≤1ms。表15为常见的几种安全问题及对策。3.4业务平台技术要求及对策3.4.1业务平台的安全防护播控系统内部包括大量的服务器、工作站等计算机设备。作为信息存储、传输、应用处理的基础设施,服务器、操作终端在感染病毒后可能造成系统变慢,甚至瘫痪,可通过以下手段提高计算机类设备的安全防护能力:1.通过身份鉴别技术加强访问控制对登录操作系统和数据库系统的用户使用强口令进行身份标识和鉴别,口令应有复杂度要求并定期更换、长度不得小于8位、应是字母和数字的混合,用户名和口令禁止相同:等级保护三级以上的播控系统还应根据业务系统的实际情况采用两种或两种以上组合的鉴别技术对用户进行身份鉴别,身份鉴别信息至少有一种是不可伪造的。应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。应该对网络设备进行基本安全配置,关闭不必要的服务和端口;应对网络设备的管理员登录地址进行限制,至少控制到ip地址;当对网络设备进行远程管理时,应采用HttpS、SSH等远程管理手段,防止鉴别信息在网络传输过程中被窃听;应实现网络设备特权用户的权限分离;能够通过安全的网络管理协议(如SnmpV3及以上版本)提供网络设备的监控与管理接口。2.通过防护软件防范恶意代码播控系统根据需要部署具有统一管理功能的恶意代码防护软件,并且建议使用与安全边界防护中不同特征库的软件,并利用离线更新、手工更新的方式根据需要进行恶意代码库更新。3.通过补丁管理提高系统健壮性播控系统应部署系统补丁管理系统,对补丁文件进行统一管理,但是由于播控系统服务器部分需要进行不间断运行,且对系统稳定性要求很高,故此项设计内容应根据风险评估的结果进行实施判断:当安装补丁所带来的系统不稳定、重启风险大于由系统漏洞所带来的安全隐患时,不要安装系统补丁,反之安装。确认进行补丁更新时,应先在测试环境进行测试后方可进行生产环境的更新,且应具有回滚能力,防止关键服务器出现由此带来的安全问题时可以做到及时恢复。4.通过冗余配置提高系统可靠性播控系统内的播出服务器、播控工作站、数据库服务器、核心网络交换机、播出通道、播出切换设备等关键设备应进行冗余配置并支持单机故障下的主备切换,采用应急切换设备的,应具有自动或手动切换功能,并能够断电直通。应配置独立的主、备传输设备,主、备信号传输应具有两条不同路由的传输通路,传输设备应具有双电源;采用编码复用方式传输的,应配置在线热备编码复用设备。传输设备、编码复用设备在断电或者重启后,应保留原有配置信息。5.通过安全检测加强对系统的安全控制为了及时发现可能出现并影响安全播出的端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、ip碎片攻击和网络蠕虫攻击等行为,应在播控系统内或合理的位置进行入侵检测保护或入侵防御保护,并且当发现遭受攻击行为时应具备一定的保护恢复措施,可在一定程度上降低由异常网络流量所带来的安全影响。

应用平台的安全防护安全播出是播控系统业务的最终目标,也正是这一目标对安全性提出了高要求,决定了播控系统应用平台需提高以下几个方面的能力来实现安全播出:1.视频服务器、aV安全通路等设施的可用性;2.应急能力,如紧急播出手段、电力应急保障等;3.运维能力等。例如,为了提高播控工作站的可靠性,应使用主备互备结构;为了提高播出信息的可靠性,应将播控系统的串联单、播出状态等关键信息写到数据库,同时写到播控本地磁盘,一旦数据库无法访问,本地数据文件仍能支持播出工作;为了提高应用服务安全,播控系统的应用接口服务、调度服务均应采用高可用(Ha)机制,当一个节点上的服务停止工作时,另外节点的服务能及时接管并继续运行;为了提高迁移服务的可靠性,迁移服务器设计为集群方式,并且支持断点续迁。数据安全防护网络化环境下,收录、制作、播出等关键业务已经完全数据化,数据损坏将危及安全播出,且数据的丢失意味着资产的损失。提高数据安全防护能力,可以通过以下两种方式:1.通过数据冗余增强存储设备的可靠性包括通过RaiD阵列、集群或存储网格等技术,增强存储设备的可靠性;通过本地-中心双份存储、备份-恢复机制、异地容灾机制、同步-持续性数据保护机制等技术,提高存储架构的可靠性。2.通过传输校验增加数据传输的可靠性数据传输安全就是确保数据在传输过程中的安全性、完整性和不可篡改性,特别是防止媒体文件损坏造成安全播出事故。数据传输的完整性通常通过数字签名的方式来实现,其中,mD5和SHa是两种最常用的哈希算法,可用于素材传输过程中的完整性校验。边界安全防护播控系统在合理划分安全等级,构建安全网络架构的基础上,还应采取必要的安全技术及产品,保证系统边界的安全。通过对边界的安全控制的增强,与内部安全机制一起构建立体防御系统。由于播控系统的网络传输有高效率、低延迟的要求,所以在进行边界访问控制时要将访问控制设备的传输效率作为考察点重点。通过接口服务器传入播控系统的各类控制信息可能具有恶意行为,内部的软件升级服务器也有可能将恶意代码带入播控系统内。播出相关系统与非播出相关系统之间的数据交换,可根据播控系统的安全级别的不同及业务的需要,使用安全隔离或设立交换区的方式实现。目前用于不同安全等级、安全域之间的数据交换策略和技术主要有以下几种:1.修桥策略:业务协议在一定的控制策略下直接通过,数据不重组,对速度影响小,安全性弱。软硬件实现方法包括aCL、防火墙、ipS、Vpn、Utm等。2.渡船策略:业务协议不直接通过,数据要重组,安全性好。软硬件实现方法包括物理隔离网闸、USB私有协议、高安全区等。3.人工策略:不做物理连接,人工用移动介质交换数据,安全性最好。应根据播控系统的安全等级、数据交换量大小、实时性、业务服务方式等要求,选择合适的安全技术及产品。在实际系统中,可采用多种安全技术进行组合,从而实现多层次、多方位、立体化的网络安全防御体系。表16对播控系统常见的数据交换场景进行了分析。可通过以下几种方式提高边界安全防护能力:1.增强边界访问控制通过边界访问控制设备对会话进行明确的允许、拒绝,同时为了保证不对媒体文件的传输产生影响,分别对媒体网与信息网使用不同的边界访问控制技术。例如对媒体网使用防火墙系统进行访问控制,对信息网可采用安全隔离与信息交换系统进行访问控制。对进出网络的信息内容进行过滤,实现对应用层Http、Ftp、teLnet、Smtp、pop3等协议的命令级控制。重要网段采用技术手段(如ip与maC地址绑定、实名接入控制或其它网络准入控制措施)防止地址欺骗。播出系统与其它信息系统之间进行数据交换时,对文件类型及格式进行限定。对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。2.通过入侵检测技术防范攻击可根据需要在信息系统的网络边界监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、ip碎片攻击和网络蠕虫攻击等。当检测到攻击行为时,记录攻击源ip、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应报警并自动启动防护操作。3.通过防护软件加强边界防护播控系统应使用网络防病毒系统对进入播控系统的网数据流进行扫描和过滤。防病毒系统应采用离线更新、手工更新的方式进行病毒库更新。采用防恶意代码产品对,建议防恶意代码产品与播控系统内部的防病毒软件来自不同厂家。4.通过分类处理提高边界数据交换效率在网络边界处对媒体数据和其它数据行区分,媒体数据可通过防火墙或aCL控制的安全设备进行交换,而包含控制信息的业务数据应通过较严格的安全数据交换系统进行交换,这样既保证了数据交换的高效性,又保证了系统边界的安全性。5.通过边界安全审计提高安全控制能力对网络安全设备、网络交换设备等进行安全审计,审计的内容包括设备登陆与操作内容。

安全管理要求及对策

播控系统安全不是单纯的技术问题,“管理与技术并重”是对管理重要性的最好诠释。为了保障网络化制播环境中播控系统的安全,在提高技术系统安全性和高可用性的同时,还必须做好安全管理工作。安全管理的目标是根据网络化给电视节目制作播出流程及运维方式带来的影响,建设播控系统的安全管理运维组织,完善播控系统的安全管理规章制度,保证节目的安全播出。对播控系统安全管理的通用要求包括:1.制定信息安全工作的总体方针和安全策略,说明安全工作的总体目标、范围、原则和安全框架等;2.成立指导和管理信息安全工作的领导小组,设立信息安全管理工作的职能部门;3.制定各项信息安全制度和操作流程明确信息安全管理各项要求,形成由安全方针、管理制度、细化流程等构成的全面的信息安全管理制度体系。安全管理策略是信息安全管理工作的重要基础和依据,由各种层次的体系文件构成,一般来说包括:1.一级文件:信息安全总方针、主策略(战略性)——相当于信息安全策略体系中的业务模型,是信息安全各领域的总体策略。2.二级文件:信息安全规范、程序(战役性)——相当于信息安全策略体系文件中的概念模型,是信息安全各领域的具体要求。3.三级文件:信息安全手册、细则(战术性)——相当于信息安全策略体系中的逻辑模型和物理模型,是信息安全各领域的详细工作方法。4.四级文件:信息安全记录、表单——记录信息安全策略体系中信息安全政策、标准、规程的实际执行结果。安全策略的制定和实施是一个管理过程,通常地,戴明环(pDCa循环)是进行安全管理体系实施的一个有效方法。

环境安全管理及对策播控系统的环境安全管理主要包括机房的温度、湿度等环境参数控制管理、用电安全管理和安保消防监控管理等方面。提高环境安全管理的主要措施包括:1.播控机房的环境控制管理在重点区域所辖技术机房采取有效的降温除湿措施,并配备温度和湿度的检测装置。同时,建立相应的巡检制度,对机房温度和湿度进行定期检测。2.播控机房的用电安全管理机房采用双路供电,其中至少有一路是UpS电源,未经UpS的设备供电电源应具备稳压措施,确保不因电压波动对设备造成影响。在关键设备选型时,尽可能选用双电源设备,并分接两路不同路由的设备电源,避免因电源问题形成系统的单点故障。在配电设计时应留有余量,保证三相负载均衡。同时,通过实时监控软件或建立巡检制度,加强对电源使用状况的监控,确保机房用电安全。3.播控机房安保管理指定部门负责机房安全,对机房的出入、服务器的开机或关机等工作进行管理。应建立机房安全管理制度,规范机房物理访问、机房环境安全、工作人员行为等。系统建设安全管理及对策播控系统的建设安全管理主要包括系统建设安全方案管理,产品采购和使用的安全管理,自行开发软件的安全管理,外包软件开发的安全管理,工程实施过程的安全管理,系统交付和验收安全管理,系统资料备案管理和安全等级测评等方面。提高系统建设安全管理的主要措施包括:1.系统建设安全方案管理播控系统按照国家和行业标准、规范合理确定信息系统的边界和安全保护等级,并根据要求进行信息系统定级评审、审批、报备工作。之后根据信息系统的等级划分情况,由具有信息安全相关资质的单位对信息系统的安全建设进行总体规划,统一考虑信息安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划、远期和近期建设计划等。组织相关部门和有关安全技术专家对系统安全的规划、建设方案等进行论证和审定,并经批准正式实施。2.产品采购和使用安全管理确保安全产品采购和使用符合国家的有关规定,确保密码产品采购和使用符合国家密码主管部门的要求,采购前对产品进行选型测试,确定其适用性后采购。3.自行开发软件安全管理确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果应受到控制。制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。制定代码编写安全规范,要求开发人员参照规范编写代码,并审查软件中可能存在的后门漏洞等。确保提供软件设计的相关文档和使用指南,并由专人负责保管。确保对程序资源库的修改、更新、进行授权和批准。4.外包软件开发安全管理根据开发需求检测外包软件的质量,在安装外包软件之前检测软件包中可能存在的恶意代码,要求开发单位提供软件设计的相关文档和使用指南,要求开发单位提供软件源代码,并审查软件中可能存在的后门漏洞等。5.工程实施过程的安全管理指定或授权专门的部门或人员负责工程实施过程的管理,制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安全工程过程。制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。6.系统交付和验收安全管理系统交付时应制定详细的交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点。对负责系统运行维护的技术人员进行相应的技能培训,提供系统建设过程中的文档和指导用户进行系统运行维护的文档。委托具有资质的第三方对系统进行信息安全测试,并出具报告。7.系统资料备案管理和安全等级测评系统建设完成后应指定专门的部门或人员负责管理系统定级的相关材料,并控制这些材料的使用。将系统等级及相关材料报系统主管部门备案,同时将系统等级及其他要求的备案材料报相应公安机关备案。在系统运行过程中,按照国家和行业标准、规范要求对系统进行等级测评,发现不符合相应等级保护标准要求的及时整改。在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。选择国家和行业认可的信息安全资质单位进行等级测评。8.安全服务商选择确保安全服务商的选择符合国家和行业的有关规定。与选定的安全服务商签订与安全相关协议,明确约定相关责任。确保选定的安全服务商提供技术培训和服务承诺,必要时签订服务合同。

网络安全管理及对策网络安全管理主要包括安全管理策略的制定,通过管理制度限制第三方设备的接入减少引入病毒和恶意代码的风险。人为操作不当也会对网络的安全运行带来一定的不利影响,如病毒的引入、系统设置的变更等,因此应制定网络安全操作规范并对操作人员进行培训及监管。对用户操作制定相应的制度和限制性要求,对网络的防病毒系统、策略、定期扫描和更新进行制度化的管理。应对网络内的各种访问操作进行记录和审计管理,制定定期扫描和审核计划。提高网络安全管理能力的主要措施包括:1.制定网络安全管理策略制定网络容灾备份及应急处置策略、文件及数据传输安全控制策略、访问控制策略、网络流量控制策略、防病毒策略、全网监控及故障预警策略、规范操作策略、保障及维护策略等各项网络安全策略。如系统所辖网络与互联网未实现物理隔离,还需要考虑防攻击策略。指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作。2.管理限制第三方设备接入限制非网络化制播系统所管辖的第三方设备(或外来设备)接入播控网络。如因维护、维修或软件升级必须接入第三方设备的,应对接入设备的安全性进行先期检测评估,并制定保障措施保证设备入网期间系统所辖网络的安全运行。第三方设备入网期间,应限定其对网络资源的使用权限,并派员全程陪同,以对设备入网后各类操作的安全性负责。3.操作规范的制定、培训及监管建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定。结合网络安全管理策略,针对不同应用的用户群,制定相应的操作规范,对各种不规范的操作加以限制。操作规范应定期培训,确保落实。同时,建立监督机制,确保操作规范的有效实施。4.对用户操作提出限制性要求制定相关管理规定,限制用户安装外来软件、使用外来数据及文档。在工作站上配置安全策略,禁用软驱、光驱和USB接口,并限制用户的软件安装权限。播控网和生产网之间,要采取非常严格的安全隔离措施。5.防病毒管理播控系统所有的工作站及应用终端应安装杀毒软件,并根据不同系统的实际需求定期更新病毒特征库。建立定期巡查网络安全状态的制度,一旦发现安全隐患或问题,立即采取措施,及时加以解决。定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补,播出直接相关的信息网络根据需要进行。定期检查信息系统非法接入和非法外联的行为。系统变更升级安全管理及对策日常维护管理主要包括系统重大变更管理,定义系统发生重大变更时应提交的申请材料、审核流程和保障措施,还包括系统的升级更新管理,同样应规定系统升级的申请、审核流程、操作规程和保障措施。提高系统变更升级管理能力的主要措施包括:1.系统重大变更管理满足下列情形之一,均属于播控系统重大变更操作:改变信号流程,因而使操作流程或应急预案、措施、方法发生重大改变的;改变系统设置或设备配置,使系统性能或操作方式发生改变,进而可能影响安全播出的;可能影响系统、设备、网络安全运行的变更操作;无法实施版本回退的软件升级操作。实施制播网络系统重大变更操作前必须提前提出申请,获得批准方可实施。申请材料应包含实施变更操作的目的和意义;实施变更操作的技术说明和技术方案;实施变更操作的保障措施及应急预案;变更操作实施前后的系统框图和信号流程图;变更操作所涉及的管理制度、操作流程、应急预案的更新版本;变更操作所涉及的人员、设备落实情况;以及申报单位的审核意见。最后还应将实施方案细化成具体的操作步骤,并落实到人,同时,配套监管措施,保证每个操作步骤实施的正确性。2.系统升级更新管理播控系统在实施软硬件升级更新前,必须对升级版本的硬件或软件进行测试,以确保安全。如不具备测试条件,应要求厂商代为测试,并出具测试报告及安全评估结论。如实施的升级工作属于重大变更操作,则实施升级工作前还需提出申请,待批准后方可实施。在实施升级工作前,应制定应急预案及回退措施,以便在升级发生问题后能快速得到处置。应急预案及回退措施应尽可能得到厂商的认可。实施升级时最好请厂商的技术人员共同参与,以进一步保证升级工作的安全有序。岗位人员安全管理及对策岗位人员的安全管理主要包括岗位职责和要求的制定,日常操作管理规定的制定,岗位工作制度、操作制度和操作规范的制定等方面,通过相应制度的制定、培训和监督实现岗位人员的安全管理。提高岗位人员安全管理能力的主要措施包括:1.岗位职责、要求的制定播控系统技术保障岗位职责的制定应突出安全播出保障工作的责任和特点,并以此为核心,进一步明确本岗位的工作目的、工作职责、决策范围、权限及其他特殊要求等。播控系统技术保障岗位要求的制定应结合系统的工作实际,增加对计算机及网络知识背景、专业技能的要求,使所在岗位的人员能真正满足安全播出保障工作的需要。2.日常操作管理日常操作管理规定的制定应结合播控系统技术保障工作的实际,将计算机网络的管理要求,以及安全播出的管理理念纳入其中。播控系统日常操作管理规定可分为岗位工作制度、岗位操作制度及岗位操作规范三部分内容。岗位工作制度应对本岗位的工作原则及工作内容做出规定,明确本岗位的作息时间,应遵守的纪律和规定,以及领导调配原则。同时应明确本岗位规定应完成的操作,以及其他需独立或配合完成的工作及任务。岗位操作制度应明确本岗位的操作流程,并对不同时段的操作内容及要求做出规定。岗位操作规范应具体规定提前到岗的时限要求,到岗后须完成的准备工作,在岗期间的操作规范和离岗前必须完成的操作。

安全事故管理及对策由于播控系统网络故障有突发、易扩散及难定位的特点,一些故障可能直接导致网络瘫痪,进而全面影响节目播出安全。为此,需要制定应急预案,明确发生故障时应采取什么最简洁的措施快速恢复节目的播出。安全事故管理主要包括安全应急预案的制定和维护,确保安全事故发生时的应对策略,应急预案的定期培训和演练,确保制定的应急预案能够落实并在事故发生时得到有效的执行。还包括建立安全事故的调查处理管理组织,制定安全事故等级界定的标准,通过对安全事故的调查分析和发现在系统、运维、保障、管理工作中可能存在的隐患及问题,并采取相应措施加以改进,避免同类事故的再次发生。提高安全事故管理能力的主要措施包括:1.安全应急预案管理安全应急预案可分为突发灾难性故障应急预案和日常故障应急保障预案两种。突发灾难性故障应急预案应明确在关键设备故障造成系统瘫痪,或由于设备供电中断造成系统瘫痪,导致大部分或全部节目无法正常播出时的应急处置组织指挥体系、预警及预防机制、应急响应手段、后期处置的内容和要求,以及确保应急处置工作有效实施的保障措施等内容。日常故障应急保障预案应按故障类型明确所采取的响应措施,所制定的响应措施应进行实战检测,使得一线值班人员的平均应急处置时间满足安全管理的需求。系统的应急预案应根据系统变更的情况及时更新修订。2.应急预案的培训和实战演练根据系统的实际运行情况及应急管理工作的实际需要制定培训及实战演练的年度目标及详细计划。每次培训演练的实施情况应做详细记录,并结合安全管理要求进行评估,分析存在的问题及差距,及时调整培训演练的内容及频度,使培训演练工作得到持续改进,达到预期的效果及预设的目标。将培训演练工作的实施情况及效果纳入考核范畴,同时加强监督及管控,保证实施的质量及效果。3.安全事故的处理根据广电总局的相关规定及要求制定安全事故等级界定标准,并以事故对节目播出所造成的实际影响作为界定依据,同时区分设备及人为事故的界定标准。建立独立的机构负责安全事故的调查,管理机构也可以授权其他机构此项工作,但该机构必须独立于系统的运维机构。根据事故原因,查找存在的隐患及问题,并开展有针对性的整改工作,是安全事故善后处置的重点。在督促整改措施及时落实及实施的同时,管理机构应及时对整改效果进行评估,避免类似事故的再次发生。4.安全责任范围划分与传统的播控系统相比,网络化制播环境带来了技术系统的变化、管理体系的变化,原有的考评体系已不能适应数字化、网络化播出系统的运行维护管理需求,应建立新的考评体系,并在安全责任范围、事故性质界定等方面进行合理的调整。例如对于软件本身问题所造成的播出事故,要根据实际情况对事故起因、性质进行科学合理的界定。

安全运维要求及对策

安全运维是实现信息安全目标的重要机制,包含安全风险管理、安全监控、安全响应、安全检查等方面,主要负责播控系统的安全维护工作,例如安全设备配置、安全策略应用、安全事件处理、安全应急响应等工作。提高系统安全运维能力的主要措施包括:1.安全监控管理对策系统监控包括智能监控和人工巡检等方式,在监控的同时,要定期记录设备运行状态,并对历史数据进行分析,建立并完善网络故障专家库,及时发现潜在的问题,做到故障的提前报警和定位。播控系统安全管理中心将根据收集到的终端、服务器的防病毒保护信息、高风险漏洞信息进行上报,及时了解其健康度。并且可以通过日志监控的方式对各类安全设备进行信息汇总、归并,将有利用价值的信息通知安全管理员,当发现为安全事件时便可及时进行响应。安全监控管理包括以下几个方面:1)网络监控管理:通过可视化手段,对不同厂商、不同种类的网络路由、交换设备的运行质量进行监控,并对网络设备使用性能进行监控,形成报表;对网络故障能进行预警和及时报警,并对各种网络管理信息进行积累,通过统计分析,生成知识库,便于快速查明故障原因。2)服务器监控管理:通过相应技术手段,对服务器运行状态进行监控,并对其端口数据流量进行监控、统计,并形成报表,同时还需要对服务器用户、策略、审计等进行监控。3)存储系统监控管理:通过相应技术手段,对存储交换机和阵列柜的运行状态进行监控,同时需要对交换机和阵列柜的端口数据流量进行监控、统计,并形成存储系统监控报表,便于汇总分析。4)工作站监控管理:通过相应技术手段,对系统工作站的使用情况进行监控,记录执行的各种应用,数据访问情况,以及用户的登陆、退出等数据,并对它们进行统计分析,形成工作站监控报表。5)网络监控与信号监控统一管理:在目前的技术条件下,制播网络最终还是以视音频信号的方式进行输出,并进入总控系统,从技术上说,信号监控手段已经比较成熟,因此建议将播控系统的网络监控与传统的信号监控相结合,提供统一的监控、报警界面,并根据情况制订相应的联动策略。6)物理环境监控管理:播控系统除了需要进行信息系统、安全系统的监控工作外,还应对播控机房、演播室等重要物理场所进行温度、湿度、防尘、静电防护、接地、布线、消防设施及外部环境等有关物理安全方面的监控工作,当发现可能为安全事件的状况时及时应对。机房应采取必要的防鼠、防虫等措施。2.权限安全管理对策系统用户权限管理是涉及播控系统安全的重要部分,由播控系统平台的权限管理和应用系统权限管理组成,包含以下几个方面:1)对操作系统用户进行分级管理:将操作系统用户按照使用范围分为:系统管理员权限、系统维护员权限和系统普通用户权限。系统管理员能进行针对操作系统的各种操作;系统维护员只能进行与维护工作有关的各项操作;系统普通用户只能有限度的进行系统操作。2)对网络设备管理用户进行分级管理:将网络用户分为:系统管理员和系统普通用户。系统管理员能对网络设备进行各种配置和操作;系统普通用户只能查看网络设备状态和各种设置。3)对播控网络系统的用户进行分级管理:将用户分为:系统管理员、部门管理员和部门用户。系统管理员能通过应用系统中的所有操作对该系统进行管理。部门管理员在系统管理员授权的范围内对部门用户进行管理。部门用户在部门管理员授权的范围内进行播出控制的各种操作。3.安全响应管理对策当发生安全事件时,系统内的专职信息安全管理员负责确定事件处理流程、响应和处置的范围、程度,以及处理方法等,整个处理过程应与二线、三线的安全运维团队人员进行紧密沟通,并分析记录事件产生的原因,做到响应及时,最大程度的减小对播出的影响。4.应急预案管理和实施对策播控系统作为节目播出的关键部门,在播出单位内承担着无可替代的重任,应在系统建设的同时便考虑系统在线上运行过程中可能面临的各种影响节目安全播出的场景并制定相应可落实的应急预案。通过建立以播出单位领导带队播控系统应急响应小组可以在发生信息安全事件时起到决策作用,针对播控业务的整个环节,配备各方面人员参与应急响应小组,随时准备响应可能产生的各类安全事件。当播控系统内发生意外事件时,应以实现节目恢复播出为最终目标采取响应应急预案的处理流程进行响应和处理。对于播控系统还应经常进行应急演练的工作,通过应急小组、内部专家及外部支持机构等可协调资源保障系统的正常运行,使参与应急的工作人员均熟悉整个应急过程。为了能使应急管理发挥作用,有必要制定应急预案。应急预案分为两类,一类为人工应急预案,一类为自动应急预案。应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、后处理等内容。应根据系统变更、管理要求的变化等及时更新应急预案,应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次。应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期。5.数据备份和灾难恢复管理对策对系统应识别需要定期备份的核心业务信息、系统数据及软件系统等,建立备份与恢复管理相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保存期等进行规范。应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法。应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存。当发生播出事故时,播控系统的安全管理人员或值班人员应对事件的影响程度和发展态势进行初步判断,并向应急响应小组领导,或领导指派的负责人进行汇报,当被汇报人得到事件消息时则应通知应急响应小组相关人员,并立刻启动恢复计划。应急恢复的操作尽可能采取自动化的方式,比如事先编写并测试好相关的恢复脚本,恢复操作时只需键入启动命令等,避免人为的操作错误,对于设置冗余的线路、设备可采用立刻切换冗余设备的方式进行应急恢复。应定期测试恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。6.安全检查管理对策在安全运维中,安全检查是不可缺少的一部分。安全检查可以对信息安全运行各方面的工作进行检查,以安全运维中的技术和管理的基本安全要求为基准,通过检查的方式来发现、记录、报告安全运维过程中的潜在风险和问题,进而解决。播控系统在进行信息安全检查可以使用工具扫描、人工检查等方式检查发现系统存在的安全脆弱性,并落实整改措施,但是由于播控系统大多时候处于不间断播出状态,在进行安全检查工作时应以播出安全为前提,不能因为进行安全检查而影响播出。除了对系统安全状态的检查之外,播出单位的信息安全审核部门还可能采用it审计、等级保护或协调外部专家对播控系统进行诸如口令、安全配置、物理安全等方面的检查,如发现问题立即落实整改措施。

播控系统实施建议