首页 > 文章中心 > 网络安全应急方案

网络安全应急方案

网络安全应急方案

网络安全应急方案范文第1篇

关键词:移动通信;网络;应急保障;方案

1移动通信网络应急保障的现状

我国移动通信网络中,各大运营商的应急保障建设,已经进入到了初步成熟的阶段,虽然应急保障方案已经成型,但是仍旧存在技术方面的问题,限制也应急保障方案的发展,在优化方面表现出了需求。应急通信网络的现状,突发事件的应对方面,比较薄弱,而且基站、设备的建设上,缺乏高效的技术支持,导致应急保障方案,存在一定的运行缺陷,降低了其在移动通信网络中的应急能力,在网络应急中形成漏洞。

2移动通信网络应急保障方案的原则

2.1安全原则

安全原则的应用,有利于提高应急保障的安全性,避免破坏移动通信网络的运行状态[1]。应急保障方案优化时,其目的就是维护通信的正常、安全,预防发生风险问题,方案优化的过程中,要深化安全原则,禁止发生通信异常或安全故障。

2.2制度原则

应急保障方案优化时,遵循相关的制度要求,同样以移动通信网络的制度为基础,防止优化方面有违规、违法的操作,促使应急保障方案的优化措施,符合国家及行业的规范标准。

2.3责任原则

应急保障方案的优化工作中,按照责任原则的要求,规范好各级原则,在移动通信网络的应急优化内,统一领导层,合理分配级别责任,发挥应急保障内各级别的责任,落实应急保障,树立应急保障的责任意识,不能破坏应急保护的责任,完善移动通信网络的运行。

2.4快速原则

移动通信网络的作用明显,在应急保障方案优化时,提出快速原则,致力于快速恢复有故障的通信网络,注重应急保障方案启动、运用的效率,在方案优化后,提升应急反应的能力,迅速保护移动通信网络的运行,缩小移动通信网络的事故范围。

2.5预防原则

应急保障方案的优化,实行预防原则,注重应急通信网络的故障预防,促使应急保障方案,具备预防的能力,提前监测移动通信网络的运行状态,采取日常维护的方法,还要设计应急演练,充分体现预防原则在方案优化中的作用。

2.6优质原则

移动通信网络对应急保障方案的优化,有着很大的需求,方案优化时,推行优质原则,确保应急保障时,能够提供最优质的方案[2]。应急保障方案在灾区重建方面,最能体现出优质原则的重要性,其可最大化的恢复移动通信网络,保障运营的稳定性,积极提高灾区移动通信网络的运行水平。

3移动通信网络应急保障方案的优化

3.1管理优化

应急保障方案中的管理优化,是指方案能够根据移动通信网络的运行情况,管理好应急时的资源和人力。在管理优化时,采用应急保障网格化制度,强调优化中的创新因素,确保应急方案启动后,能够合理的分配各项资源[3]。例如:某地区的移动通信网络内,应急保障方案的管理优化中,专门成立了网格化的应急保障队伍,队伍模块下,规划了网络维护中心、工程建设中心、网络优化中心、行政服务中心等多个网格,目的是完善应急保障的环境,管理优化中,规划了响应出发条件,当移动通信网络触发响应条件时,就会启动应急保障方案,管理优化中,提出了工作制度,规范了应急保障方案的运用,利用工作制度、信息流转制度等,严格的指挥应急保障方案的实施,管理优化的作用下,体现应急保障方案的作用,满足移动通信网络的应急需求。

3.2业务优化

移动通信网络的工作量非常大,面临着与日俱增的网络话务量,很容易出现网络业务堵塞、失控的问题,在移动通信网络的业务运行方面,实行应急保障方案的优化,避免在通信业务上发生问题。

3.3技术优化

移动通信网络应急保障方案中的技术优化,是指在现行的技术基础上,引入先进的应急技术,促使应急保障方案,能够高效、灵活的处理移动通信网络中的问题。技术优化中,要充分考虑到地震、台风、雷电等因素,对移动通信网络的影响,重点选择技术优化的点,加固通信网络的建设。例如:应急保障方案的技术优化,采取体系化的建设方法,在方案中,融合技术与体系,找出移动通信网络中的重点系统、设备,做备份处理,及时监督移动通信网络中的突发事件,监控通信渠道,管控流量,或者运用无线集群的方法,完善应急保障方案的技术运行[4]。我国在技术优化方面,可以借鉴国外的应急保障方案内的技术,目的是强化应急保障方案,充分发挥其在移动通信网络中的作用,完善移动通信的运行环境,降低突发事故的破坏力度。

4结束语

应急保障方案的优化,结合移动通信网络的实际情况,在此基础上,完善应急方案的应用,增强应急方案的实践性,全面保护移动通信网络的运行,在移动通信故障下,快速恢复正常的运行方式。应急保障方案,是移动通信网络中不可缺少的部分,优化应急保障,促使其满足移动通信的根本需求。

参考文献

网络安全应急方案范文第2篇

1.1架构安全

合理的架构是图书馆业务服务网络安全的前提,网络在总体结构上要减少相互间的依赖和影响。任何一个模块出现故障后,对上/下工序流程不产生严重影响。各子系统可独立运作,各子系统单一升级而不影响到其他子系统的功能。

1.2设备安全

主干网采用光纤双路备份,采用双机冗余式主干交换机,网络核心设备(交换机、服务器等)需采用模块化、支持热插拔设计。主业务应用服务器要双机热备,并采用双网卡接入、服务器集群、RAID等措施。主存储系统需要极高的安全稳定性,具有合理的存储构架和数据重新快速分配能力。在设备的分配上,避免在同一台服务器上部署多种应用。在各楼层设立交换机柜,对重要接入层设备,应考虑必要的网络设备和接入端口的备份手段。中心机房配有24小时双路电源,并配备大功率的UPS电源。另外,为防止外部的攻击和病毒的侵袭,解决业务网与办公网的信息交互问题,要设置高安全区网段,须将业务内部网络与外网分开,在物理上隔离网络,业务终端用户计算机屏蔽USB接口,不配置光驱,并安装网络版的防病毒软件。

1.3软件安全

主要有:①操作系统安全。为确保图书馆的安全,主要服务器尽可能采用企业版Linux操作系统。②数据安全。为保障关键运行数据的存储、管理和备份,要求采用集中与分布方式相结合的数据库系统设计。③应用软件安全。应用软件应具有完善的备份措施,系统故障后,要求及时恢复,确保图书分编数据不丢失,图书借还信息不丢失。④数据库系统安全。主要应用系统中的数据库均采用双机热备共享RAID盘阵的方式,实现双主机同时对外提供服务,盘阵采用了最高等级的RAID5技术,任何一个硬盘故障也不会影响系统,对于核心数据库要求采用本地备份和远程备份相结合的方式。

1.4运维安全

在提高技术系统安全性的同时,还必须提供良好的运行维护,防范由于操作不当、网络管理漏洞、运维措施不完备所造成的网络信息系统异常。在网络信息系统运行中,应对设备、服务、业务等方面的监控和故障报警。通常情况下,设备运用指示灯变成黄色,表示出现故障,应尽快进行检查。

1.5外网文件交互安全

为隔离来自办公外网等的安全风险,图书馆自动化主业务系统专门设置高安全区网段,高安全区网段的文件拷贝通过私有协议或网闸实现,主要用于与办公网络以及其他网络的数据交互的病毒防御。

2制定出一套操作性强、目的明确的应急处理预案

为了及时应对图书馆网络信息系统突发故障和事件,在完善网络信息安全体系建立策略上,在技术上应做好各种预防措施的同时,制定出一套操作性强,在突发事件发生时,能迅速做出响应并快速处理,积极恢复图书馆网络业务系统等全方位的应急体系,即网络信息系统故障应急预案。著名的墨菲定律指出:凡事只要有可能出错,那就一定会出错。因此对图书馆主信息应用系统,对其部署的机房环境、人员、网络、数据存储、应用系统的主机及数据库情况以及所使用的中间件环境等因素进行全面分析,预测网络信息故障风险点和故障可能造成的危害,确定应急预案,选择处理故障的有效手段。

3.1预案适用情形

图书馆网络信息安全涉及管理与信息技术等方面,图书馆平时要从网络、计算机操作系统、应用业务系统等安全管理规范以及计算机使用人员安全意识等几个方面,做好以下几项工作:①制定系统规章。②制订培训计划。③加强人员管理。④成立事故应急处理小组。针对图书馆网络故障对系统的影响程度,当出现以下所列情形之一时,事故处理小组确认已达到预案应急情况,应迅速启动相应的应急处理程序:①网络遭受灾害或病毒大面积攻击而造成图书馆整个业务系统的瘫痪。②网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长。③网站内容被恶意篡改。④供电系统故障。⑤机房火灾。⑥空调系统及供水系统故障。

2.2预案制定及启动

预案是由图书馆信息安全管理应急处理小组负责制定及审核。小组职责是对图书馆信息网络安全的整体规划、安全应急预案演练及网络与信息系统突发事件的处理,小组组长负责启动应急预案。针对上述情形,在图书馆网络信息系统运行中可能存在以下问题,技术人员应立即启动以下应急预案。

2.2.1遇到网络遭受病毒大面积攻击而造成图书馆整个业务系统的瘫痪,立即启动以下应急预案。查找受病毒攻击的计算机,并及时从网络上隔离出来,判断病毒的性质,关闭相应的端口;对该机进行数据备份;启用防病毒软件对该机进行杀毒处理,同时对其他机器进行病毒检测软件扫描和清除工作;对被病毒感染的终端电脑进行全面杀毒之后再恢复使用;及时最新病毒攻击信息以及防御方法。

2.2.2遇到网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长的情况,立即启动以下应急预案:①服务器宕机应急处置措施。图书馆关键应用系统所用的服务器宕机,应立即将网络线路切换到备用服务器上,并立即恢复应用系统正常使用;对宕机服务器进行全面检查,分析是硬件还是软件故障;立即与设备提供商联系,请求派维修人员前来维修;在确实解决问题之后,切换回主服务器,给主机加电;系统启动完毕,检查系统及双机状态;启动数据库;启动应用程序可以正常启动和运行。②网络不明原因中断。属局域网出故障断网后,网络维护人员应立即判断故障节点,及时向信息部负责人报告,查明故障原因,立即恢复。如遇无法恢复,立即进行备件更换或向有关厂商请求支援。属光纤主干出故障,立即向上级报告,并通知维护公司对光纤进行融接,尽快恢复网络功能;属与楼层的上联网线故障,应使用备用或更换新的双绞线连接至故障设备。属网络设备(光模块)故障如路由器、交换机等,应立即用相关备件替换,或与设备提供商联系更换设备,并调试畅通。属网络设备配置文件破坏如路由器、交换机,应迅速用备份配置文件重新复制配置,并调试畅通;如遇无法解决的技术问题,立即向有关厂商请求支援。属运营商管辖范围,立即与运营商维护部门申报故障,请求修复。

2.2.3遇到网站内容被恶意篡改,应参照以下应急预案。切断服务器的网络连接;从备份数据中恢复正确的数据;检查网站源码漏洞,安装网站源码的最新补丁;安装最新的系统补丁并重新配置防火墙,修改管理员密码;查看网络访问日志,分析事件发生原因、源IP地址和操作时间,并做好记录;重新恢复服务器网络连接;向保卫科备案,如造成重大损失或影响恶劣的,通知司法机关寻求法律途径解决。

2.2.4遇到供电系统故障,应参照以下应急预案。当供电系统出现故障,中心机房UPS在尚能维持供电一段时间时,应通知各业务相关部门,迅速将所有运行中的服务器、存储及网络设备等安全关机,防止数据损失。关闭所有服务器时,应遵循如下步骤:先关闭所有应用服务器和数据库服务器,再关闭存储设备。启动所有服务器时,应先打开存储设备,再打开数据库服务器,最后打开应用服务器;确认机房中所有设备安全关机之后,将UPS电源关闭;恢复供电后,重新启动所有设备运行,并把UPS电源打开。

3.2.5遇到机房火灾,应参照以下应急预案。确保人员安全;保护关键设备、数据安全;保护一般设备;机房工作人员立即按响火警警报,不参与灭火的人员迅速从机房离开;人员灭火时要切断所有电源,从消防工具箱中取出消防设备进行灭火。

2.2.6遇到空调系统及供水系统故障,应参照以下应急预案。空调系统及供水系统如有报警信息,应及时查找故障原因,对于不能自行排除的问题,应及时与设备提供商进行联系。如发现有漏水现象应马上关闭进水阀,并对漏水进行处理。当中心机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,打开机房房门,及时报告信息部相关领导请示,获得授权后应按顺序关闭所有服务器及网络设备。

2.3重大事件应急预案

针对发生重大事件导致图书馆网络瘫痪,信息系统无法正常运行,相关服务部门应立即启动以下应急预案:①各部门对读者服务窗口,立即恢复手工操作模式。②网络部门负责立即启动应急服务器系统。③应急系统使用期间,办证处不可对读者进行办理或办退读者借阅证。待系统正常恢复后才可办证或退证。④应急系统使用期间,各图书阅览室对读者只提供图书阅览、还书服务,并采用手工登记服务信息;暂停图书借书服务,待系统正常恢复后才可进行各项业务服务。⑤系统恢复后,网络部门应及时安排人员对读者还书期限信息进行延期处理。

3预案培训、演练及改进

图书馆网络信息系统应急预案确定后,应对与预案处置相关的所有人员进行培训,了解安全故障或事件风险点和危害程度,掌握预案应急处置办法,明确预案处理流程预警。图书馆每年要拟订年度应急演练计划,应定期或不定期开展网络信息安全预案演练,明确应急响应相关责任部门和人员的责任,模拟完成安全故障发现、判断、通报、处置、解除等各重要环节应急措施的演练,总结演练情况书面报告。图书馆网络信息系统每年至少应进行1次应急预案文档的分析、评审,根据演练总结和实际情况,进一步对预案中存在的问题和不足及时补充、完善。

4结语

网络安全应急方案范文第3篇

预案要求,在应对突发性通信、网络事件时,各级地方政府应在人员、交通、物资、电力能源、资金等方面予以充分保障,并对应急征用中造成的损失进行适当补偿。

预案规定,按影响范围,我国将通信预警划分为特别严重(Ⅰ级)、严重(Ⅱ级)、较严重(Ⅲ级)和一般(Ⅳ级)四个等级,依次标为红色、橙色、黄色和蓝色。其中,一级响应启动的条件包括:公众通信网省际骨干网络中断、全国重要通信枢纽楼遭到破坏等,造成2个以上省(区、市)通信大面积中断;发生其他特别重大、重大突发事件,需要提供通信保障,但超出省级处置能力的。除此之外,发生特殊情况,可结合实际,适当调整预警相应级别。

通信保障应急预案体系由国家通信保障应急预案、部门通信保障应急预案、地方通信保障应急预案以及通信企业通信保障应急预案组成。其中,三大基础电信运营商要履行如下职责:

首先,基础电信运营企业在通信网络规划和建设中,要贯彻落实网络安全各项工作要求,健全网络安全防护、监测预警和应急通信保障体系建设,不断提高网络的自愈和抗毁能力;强化对网络运行安全和网间互联互通安全的监测及风险隐患排查;完善应急处置机制,修订完善各级通信保障应急预案,定期组织演练,加强网络运行安全和应急通信保障的宣传教育工作,提高应对突发事件的能力。

其次,基础电信运营企业要建立和完善网络预警监测机制,加强电信网络运行监测。

网络安全应急方案范文第4篇

关键词:网络安全;入侵防御系统;应急平台;安全防御

中图分类号:TP309文献标识码:A文章编号:1009-3044(2011)22-5412-03

Research on Achieving Comprehensive Security and Defense in Emergency Platform Network

PENG Yun-feng

(Anhui Economic Information Center, Hefei 230001, China)

Abstract: This dissertation, based on the network topological structure of emergency platform and network security development trends, from the overall situation, the overall and equipment of joint Angle to solve the problem of network security, according to the unified security strategy, with the safety as the core, puts forward a comprehensive network security defense linkage Model, and gives out the emergency platform comprehensive interaction system network security solutions.

Key words: internet security; intrusion prevention system; emergency platform; security defense

省政府应急平台是一个涉及图像、数据、语音等信息的复杂系统平台,既涉及到各种硬件通信设施、服务器、终端设备的安全,又涉及到各种系统软件、通用应用软件和自行开发的应用程序的安全;既涉及各种信息安全技术本身,也涉及保障这些安全技术顺利实施的各种安全管理。因此一个可靠稳定的支撑网络平台是应急平台稳定运行的前提和保障,也可以说直接影响着突发公共事件处置的效果和效率。

1 综合联动实现网络安全防御

1.1 应急平台网络拓扑分析

省级应急平台的计算机网络系统分为省政府应急平台局域网和连接各市、县应急平台的广域网。省政府应急平台局域网采用以太网技术进行建设,连接各市、县应急平台的广域网依托全省电子政务网络资源进行建设,实现与各市、县政府及省直各专项部门应急平台的连接,并通过接入到电子政务外网的地面工作站实现与移动应急平台的连接,主要功能是满足省应急平台体系综合应用系统、视频会议系统、图像接入系统、IP语音系统和移动应急平台等业务的承载要求。省级应急平台局域网核心采用两台高端交换机,用于连接应急平台服务器组、内部办公网及应急指挥中心,同时用于各市、县政府和省直各专项部门应急平台的访问连接,接入层采用星形双归结构,用于接入应急平台服务器组及业务办公网络等,以保证系统的稳定性。省级应急平台网络拓扑结构如图1所示。

通过对上图的分析可以得知,由于应急平台服务器组部署在交换机的后端,应急平台业务及应急指挥、办公等纵向业务数据流都要经过两台核心交换机转发,所以通过这两台核心交换机的负载较重,流量也比较复杂,数据流中包含各类攻击、病毒等的可能性也最大,对安全性要求较高。应急平台内部各处室、应急指挥中心通过应急平台网络访问互联网,目前仅采用防火墙进行隔离,由于互联网是一个面向大众的、开放的网络,对于信息的保密和系统的安全考虑的并不完备,互联网上充斥着各种攻击、病毒,防火墙并不能保证应急平台网络的安全,所以这条路径上也可最可能包含各种攻击数据。

1.2 实施综合联动的必要性

随着繁杂的网络应用和多样的攻击入侵,应急平台网络所面临的安全威胁越来越复杂,安全问题日益突出,使得孤立的安全设备难以有效应付,需要从系统全局,从整体和设备联动的角度去解决网络安全问题,依据统一的安全策略,以安全管理为核心,形成完整的系统安全防护体系。

建立一个整体的网络安全防护体系的关键,在于要求各网络安全设备之间具有较高的协同性,即联动性。联动技术体现了智能化网络安全管理的潮流,能够有机整合各种网络安全技术,全面地保护网络的安全,提高工作的效率。联动的概念最初是由防火墙厂商CheckPoint提出来的,CheckPoint提出了OPSEC开放接口,并与其它厂商密切合作,实现了CheckPoint防火墙和身份认证、内容安全、入侵检测等产品的互动。

1.3 以安全为核心划分区域

针对应急平台现有网络的实际情况,划分出不同的安全分区,如图2所示。

详细分区情况描述如下:

1)DMZ区。DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”,它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该区域主要包括应急平台对社会或其它部门提供服务的服务器群,如网站、邮件服务器等。该区域对安全级别要求比较高。

2)数据中心区。由应急平台业务服务器群构成,是应急平台一切业务应用活动的基础。这个区域的安全性要求最高,对业务连续性要求也最高。要求不能随便进行任何可能影响业务的操作,包括为服务器打补丁,管理起来也最为复杂。

3)内部办公区。内部办公计算机构成的安全区域。安全性和业务持续性要求最低,管理难度大,最容易遭受蠕虫的威胁。

4)远程接入区。该区域主要指移动办公人员、移动应急指挥平台等通过外部互联网实现访问应急平台业务应用系统功能的区域。

5)广域网接入区。在之前的网络建设中,省级政府应急平台是通过省电子政务外网实现与市、县政府和省直各专项部门应急平台的连接。广域网接入区就是通过专线连接省直各专项部门、市、县政府应急平台网络的区域,这一安全区域内部没有具体的应用系统,主要实现网络互联的功能,定义这一安全区域是为了方便网络管理。

1.4 综合联动方案设计

目前,已经商用的比较成熟的联动系统,是通过网络入侵检测系统(IDS,Intrusion Detection Systems)和防火墙的联动来实现入侵防御。IDS检测到某种攻击后,会通知防火墙立刻做出相关策略的动态修改,对攻击源进行相应的封堵,例如阻断源端口、源IP等,从而达到整体安全控制的效果。防火墙与IDS联动的设计,充分体现了网络安全深度防御的思想。但这种方式也有不足,最重要的问题在于,防火墙和入侵检测产品的互动没有一个被广泛认可的通用标准,大多数安全厂商各行其道,限制了技术的发展和用户选择产品的范围。

因此,本文提出了综合的系统联动方案。针对应急平台网络拓扑结构的特点,在综合联动方案中加入了入侵防御系统(IPS,Intrusion Prevention System)、防火墙、安全管理中心软件、EAD(Endpoint Admission Defense,端点准入防御)软件、网络版防病毒软件、网管软件、SSL VPN接入网关等软硬件设备,提出如下综合联动部署方案,如图3所示。

综合联动方案配置如表1所示。

具体的部署策略如下:

1)应急平台网络的互联网出口处部署防火墙和IPS。防火墙对来自外部的访问进行控制,并对来自外部网络的2~4层的网络攻击进行防护。IPS利用不同的规则,既对外部网络的2~7层的攻击进行防护,又可以对内部流量进行监控,限制P2P、BT等业务,保证了应急平台骨干业务网络正常运行。

2)两台核心交换机旁路部署SSL VPN设备,并做双机热备,在保证应急平台网络安全的同时,满足移动办公的需要。同时对移动终端访问应急平台数据时通过加装数字证书进行身份认证,保证移动终端访问的安全性。

3)重要的应急平台服务器组前端部署IPS和防火墙。IPS防护针对操作系统漏洞进行的攻击,并防护来自内部网络2~7层的攻击。防火墙对应急平台服务器组虚拟出DMZ区和内部受信区域,对不同单位的访问进行控制,并防护来自内部网络2~4层的攻击。

4)DMZ区部署网络版防病毒软件和EAD系统。网络版防病毒服务器安装在内部网办公PC和服务器群上,该软件可定期及时更新病毒库,保护服务器群及内部网办公电脑免受病毒的攻击。EAD通过集中部署,实现对用户终端的安全状态评估和访问权限的动态控制,从而加强了应急平台中网络终端的主动防御能力,控制病毒、蠕虫的蔓延。

5)安全管理软件和网管软件对应急平台进行集中管理。管理人员可以通过网管软件对网络安全和服务器设备进行管理和控制,对设备的配置进行更新和修改,降低管理难度和成本。通过安全管理中心软件收集网络、安全以及服务器等设备的安全事件和日志,如攻击事件记录、日志等。

1.5 系统联动分析

通过上述软硬件的部署,可以实现省级政府应急平台网络设备、安全产品、用户终端等设备综合系统的联动。该安全联动方案由安全管理平台、安全防护设备和EAD软件三部分组成,安全管理平台指安全管理中心系统和智能网管系统,安全防护设备指防火墙、入侵防御系统等。各终端用户通过EAD软件接入并由安全管理平台进行身份认证和终端安全状态评估,确保每一个接入端点的安全,预防内网病毒、蠕虫的泛滥。系统联动如图4所示。

位于内部办公区的终端安装端点准入系统,当某个用户试图非法访问内部服务器时,部署在服务器组前的防火墙设备会阻断非法访问连接;当某个用户感染的病毒向服务器区传播或用户机器上的木马对服务器区进行攻击时,部署在服务器前的IPS设备可以将病毒和攻击阻断,防火墙和IPS会将该用户的非法访问和攻击事件实时发给安全管理中心,安全管理中心根据定义好的策略,将重要的安全事件信息通过告警方式发给智能网管中心,智能网管中心上的端点准入管理组件分析安全管理中心发过来的告警信息,确认非法访问和攻击的用户,然后,通过端点准入管理组件对恶意用户进行告警或强迫下线,控制攻击来源,避免威胁的再次发生,并且为用户提供整网安全审计报告。

2 结束语

本文研究了省级应急平台的网络拓扑结构,分析了网络所可能面临的安全风险,根据应急平台网络的特点,基于综合联动的网络安全策略,可以实现省级政府应急平台网络设备、安全产品、用户终端等设备综合系统的联动,预防内网病毒、蠕虫的泛滥,最大限度地保证应急平台网络的安全和业务系统的正常运行。

参考文献:

[1] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.

[2] 卿斯汉,蒋建春,马恒太,等.入侵检测技术研究综述[J].通信学报.2004(7):19-29.

[3] 黄金莲,高会生.入侵防护系统IPS探讨[J].网络安全技术与应用,2005(8).

[4] 刘世翔.网络入侵检测系统的研究和实现[D].长春:吉林大学,2004.

[5] 周海刚,肖军模.网络主动防御体系结构[J].电信科学,2003(1).

[6] 聂林等.入侵防御系统的研究与分析[J].计算机应用研究.2005(9):131-136.

[7] 林延福.入侵防御系统技术研究与设计[D].西安:西安电子科技大学,2005.

网络安全应急方案范文第5篇

关键词:医院;信息管理系统;应急预案;安全管理

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

在互联网和计算机技术飞速发展的推动下,我国的医院已经广泛应用计算机网络技术,并且在很多方面已经发展的很成熟。比如说门诊的信息管理系统、住院信息管理系统、影像管理系统、药品信息管理系统、病案管理系统等,这些应用软件在管理系统中的应用给日常的管理工作带来了十分大的便利,已经成为了医院的日常工作中十分必要的组成部分,因此保障网络的安全就显得很关键。

一、加强医院全体员工的安全意识

(一)医院的领导要给予安全工作足够的重视

无论是网络安全管理策略的制定还是制定之后的落实都需要投入一定量的人力、财力以及物力,要想实现全面的贯彻落实就需要医院各级领导的配合和重视。在提高医院全体工作人员的安全意识之前,各级的领导应该具备网络安全的一些相关的知识,并且应该从思想上认识到网络安全对医院的正常运行的重要意义。要安排专门的网络管理人员,使医院的网络系统走向规范化和专业化,对于网络安全的产品、工具以及技术要进行及时的更新。

(二)操作人员的安全防范意识

我们平常讲到的网络安全问题实际上就是一个十分典型的人机关系的问题,我们要想保障网络使用的安全,就应该把涉及到的计算机的人员作为安全工作的重要起点。医院中所有的操作局域网的工作人员要不断的接受计算机的安全法律教育,具备良好的职业道德,不断的学习计算机安全技术。这些人员要充分的认识到果一台机器出现不安全的隐患会给整个医院系统带来的危害要多大,从而帮助他们认识到网络安全的重要性。

二、健全安全的管理制度并且做好应急预案

(一)硬件设备安全管理制度

首先需要考虑到的就是设备的物理安全问题。针对中心机房、工作间以及设备间的使用功能设立科学的安全管理制度,鉴于医院是一个开放性的公共场所,要十分的注意有关设备的保护措施,确保一些无关的人员不能接触到设备。并且要及时的保护医院中的各类网线,一方面要防止有些人的恶意损坏,另一方面要避免出现施工人员在施工中无意损坏的情况。安全管理制度中应该建立警卫值班防止有些人通过撬门进入而偷盗或者损坏到医院的网络,对网络的供电系统、防静电、防雷击以及是否有效接地进行定期以及不定期的安全检查,密切注意机房中的清洁度、温度以及湿度是否可以达到规定的要求,做到遇事及时上报并且能够迅速做出反应等。

给所有的设备都配备档案管理卡,档案管理卡中应该包含本台计算机的型号、名称、配置、所在的位置和使用的科室、MAC地址、安装的使用程序、IP地址、以及重要的故障维修记录等等一些重要的信息,每一台设备都应该指定负责保管的专员,定期的进行检查和设备的维护。

(二)软件系统安全管理制度

对网络系统进行不断的检测的目的是为了能够及时的填补漏洞,最好能做到对系统进行不断的监视,这样可以大幅度的提高网络抵御危险的能力。一般情况下,医院都会把一些十分重要的数据存储在服务器上,因此,保障服务器的安全是重中之重的工作,其次要在服务器连接局域网之间对其安装和配置要进行科学的规划,其中规划的主要内容有:操作系统的选用、系统补丁文件的准备、禁用不必要的服务、磁盘分区的格式、更改密码、账号锁定、设计网络用户组、更改管理账号名字、时数管理、取消默认共享、安全策略、锁住注册表、设定各项审核、安装病毒监控程序、设置重要文件的位置以及文件的控制权限,保障安装软件的可靠性。当系统进行正常运作之后,必须对系统的安全性以及系统的性能进行监视,最好可以聘请一个安全顾问进行攻击性的分析。

(三)有效的监督机制

由于医院的网络是一个复杂的系统工程,因此要想维护好其安全运行,不仅要抵御来自外部网络所造成的威胁和攻击,还要防止内部人员的犯罪活动,我国的综合性医院中大约能有近千个终端,在很大程度上给网络的安全工作加大的了难度,因此切实可行并且有效的检查机制就显得十分的重要了,其能够帮助各项的安全管理制度能够落实到实处,并且还应该建立督查组织,或者医院的计算机领导小组应该起到督查的作用,对网络的运行以及网络运行记录进行督查,查看每项制度的实际落实情况,对网络定期上报的所有报表要进行审查,以及每个部门的网络安全员所做的工作记录。

(四)应急预案

灾难的发生通常都是突然的而且是不能预测的,所以应急预案应该在事发之前做出周详的应对策略,这样一来当灾难发生时就知道应该采取什么样的步骤能够最大程度的降低损失,在最短时间内实现系统全面运转的过渡,计算机领导小组应该指导应急预案的实施,所作出的应急预案应该包括能够出现的最坏情况,对能够出现的各种问题以及故障进行提前设想,比如:供电系统出现故障后应该采取什么样的措施,尤其是如何保障门诊管理系统的正常运行、主交换机发生故障、如何应对由于故障的发生导致的病人拥堵的现象。在应急预案中不可或缺的就是实施网络安全小组的成员以及他们的联络方式。只有拥有完善的应急预案才能够当灾难来临时应付自如。

三、结束语

网络安全技术不存在最好,只有更好。要想保障网络的安全性,就应该从人员、制度、技术以及医院的相关各方进行着手准备,使建立的安全网络管理策略能够形成一套完善的体系,有效的指导医院的安全网络建设以及网络的维护工作,这需要医院的全员能够对自身的意识进行提高,自觉践行安全制度,和系统软件的开发人员一起努力共同维护医院网络的有效运行。

参考文献:

[1]王昊.浅谈医院网络安全管理[J].中国科技纵横,2012(10):60.