首页 > 文章中心 > 信息安全一体化

信息安全一体化

信息安全一体化

信息安全一体化范文第1篇

关键词:一体化;安全域;信息安全

1.引言:

随着全国信息化建设的发展和消防信息化的深入,消防业务应用系统数量和提供服务的用户数不断增加,同时,公安部消防局统一开发的一体化消防业务信息系统逐步在各总队深入推广应用,因此,为保障总队信息系统的稳定可靠运行,总队在部局规划指导下,开展一体化信息系统信息安全保障项目建设,构建设计动态积极安全防御体系,保障全局一体化业务系统稳定可靠地运行。

2.系统特点

一体化消防业务信息系统是公安部消防局根据十一五期间信息化建设项目总体实施方案统一规划设计,根据整体业务进行需求分析研发的信息系统,系统实现了纵贯部局,总队,支队,大队,中队各级,横跨各业务部门的信息资源共享,互联互通。系统以基础数据及公众服务两大平台为建设核心,包含灭火救援指挥系统,消防监督管理系统,部队管理系统,公众服务平台,综合统计分析信息系统五大业务系统。并针对一体化业务平台,提供二次开发接口,保证和其他业务信息系统的衔接。系统采用面向服务的SOA的设计理念,最终实现音频,视频,数据的综合集成,使一体化业务系统能实现互联互通互操作。

系统建设主要依托“金盾工程”,利用“金盾工程”的现有公安网基础网络和信息资源,按照网络应用环境不同,分为公安信息网(以下简称“公安网”)应用系统、互联网应用系统、公安网与互联网同步应用系统。公安网应用系统是指仅在公安网上运行的消防业务信息系统,互联网应用系统是指在非公安网运行的消防业务信息系统。公安网与互联网同步应用系统是指同时在公安网和非公安网开展业务应用、并且相互间有数据交换要求的消防业务信息系统。

根据部局的一体化系统建设指导方案和系统设计架构,总队结合当前实际情况,对一体化消防业务信息系统暂采用混合部署模式,即整个总队的一体化业务系统的应用及服务均部署于总队信息中心,由总队统一规划,统一管理,开展一体化消防业务信息系统体系建设。

3. 系统信息安全管理体系设计

为保证一体化消防业务信息系统的高可用性和高可控性,总队按照武警消防部队信息化建设总体方案的要求,对全总队网络信息安全设备配备及部署进行统一规划、设计,购买相应设备,利用信息安全基础设施和信息系统防护手段,构建与基础网络相适应的信息安全管理体系。

3.1总队信息安全管理体系安全域划分

由于总队内部计算机数量众多,并涉及到公安网,互联网以及政务网多个网络的应用,为便于管理和控制网络广播风暴的发生,应根据计算机所属部门、物理位置、重要性的不同,把局域网划分为多个虚拟子网(VLAN1…VLANn)。根据各VLAN间的安全访问级别不同,实现各VLAN间的安全访问控制。

根据各类软硬件设备提供应用的范围、面向的用户群以及影响面、重要性的不同,站在全局的高度,合理划分安全域,确定安全需求和访问控制策略、安全硬件部署策略。

总队安全域划分:

(1)核心业务处理区:涉及一体化消防业务信息系统中的部分业务系统。该安全域中的业务系统支持本地内网的业务应用,无需与外部实体进行数据或业务的交互。

(2)119接处警系统区:涉及119接处警系统所有应用服务器、数据库服务器、数字录音仪、接处警终端以及其它附属设备。本区域设备支撑119报警的受理、处置、调度、反馈以及灾后数据分析等全流程业务应用,为全内网应用。总队119接处警系统将与一体化消防业务信息系统的灭火救援系统开发数据接口。

(3)特殊业务受理区:涉及一体化消防业务信息系统中部分业务系统,主要是面向移动终端的业务接入,包括灭火救援、消防监督的业务受理系统,特殊业务受理区的受理服务器可以将受理的业务数据“摆渡”到业务处理区进行处理,在得到处理区服务器的反馈后,再将反馈信息回传到移动终端上,完成整个业务处理流程。

(4)特殊业务处理区:涉及灭火救援指挥、消防监督的业务处理系统,实时处理由业务受理平台“摆渡”过来的数据,在处理后反馈给特殊业务受理区的受理服务器。

(5)内网终端区:由内网中的办公终端组成,内网终端区用户可以访问网络中授权访问的业务系统。

(6)内网管理区:将内网中的各类管理服务器置于内网管理中,集中进行安全策略的定制、下发,集中监控各类系统运行状态。主要包括设备管理、终端管理、防病毒管理等。内网管理区由内网中具备相应管理权限的管理员来访问。

3.2信息安全保障体系构成

总队信息系统安全保障技术体系由物理安全、通信网络安全、计算环境安全、数据安全、安全基础支撑和安全管理构成。其中,安全基础支撑为物理安全、网络安全、计算环境安全和数据安全提供支持,安全管理为整个安全保障体系提供全面的管理。

安全基础支撑主要涉及总队一体化系统中的身份认证与授权系统,包括服务器计算机硬件设备以及安全认证网关设备。通过部署身份认证与授权系统及安全认证网关于核心业务处理区,确保总队认证服务及CA系统正常运行,利用数字证书登录访问一体化消防业务信息系统的模式,加强一体化系统的访问控制安全,提高一体化系统的安全级别,是整个系统的基础和支撑,是实现总队信息系统安全保障的共性设施。

数据安全包括数据库入侵检测系统、数据库访问控制系统、数据库审计系统、数据容灾备份系统等,用于保障消防信息系统中的所有数据库安全。

总队通过在涉及到一体化消防业务信息系统的业务区对一体化业务系统数据库部署磁盘阵列以及硬盘自备份和移动存储备份方式,设置全量备份,增量备份策略,执行方式为日备份,周备份,月备份以及临时应急备份,确保一体化系统的数据安全可靠。同时通过部署数据库入侵监测及审计系统,加强系统的数据库安全,确保数据库无故障和稳定运行 。在核心业务信息系统和需要重点保护的信息系统中部署数据审计系统,实时监控数据库各种账户的数据库操作行为(如插入、删除、更新、用户自定义操作等),从而降低数据库安全风险,保护数据库安全。

网络安全包括隔离防火墙、网络入侵检测设备、信息内容审计监控等设备,主要在各级区域网络互连的边界位置进行安全防护和访问控制,对进出网络的数据进行实时的检测与访问控制,以发现异常流量,并进行分析、阻断和报告。

根据安全域划分,总队在各安全域间部署防火墙,并在防火墙上设置相应策略,实现安全域间的访问控制。在核心交换机上部署网络安全审计系统,在网络边界部署一台入侵防护系统,实现对外部流入数据的监测,一旦发现入侵行为及时报警并依据策略进行阻断。同时利用IPS系统的恶意代码防护模块对网络出口处的数据进行恶意代码防护。在核心交换机上利用入侵检测系统针对所要监控流量端口做镜像,实现对流经核心交换机的流量进行监测,一旦发现入侵行为或恶意行为,及时进行报警。

计算环境安全:通过公安网一机两用监控系统以及互联网一机两用监控两套终端安全管理监测系统对安全域内的终端设备进行监测管理及系统补丁集中分发工作,结合部署在公安网和互联网上的防病毒软件系统服务器进行集中控制和病毒防控升级工作,对部署在总队局域网的计算机终端、服务器、及其运行的应用系统进行安全防护。

物理安全包含环境安全,设备安全,介质安全三个方面。通过信息中心机房的门禁系统、防雷设施、防火设施、稳压UPS电源,机房温、湿度监控系统及LED显示,声光报警等多种手段及措施,构筑我总队一体化消防业务信息系统的物理安全防护体系。

安全管理主要指综合安全管理中心,通过集中的安全管理,保障整个安全系统在统一的安全策略指导下运作,通过制定统一的安全管理协议、安全管理接口规范和安全管理数据格式,实现对用户、设备、事件的统一集中管理,实现信息系统中各类安全设备的统一管理,安全服务的实时监控和安全审计,并提供安全策略的实施和维护。

目前,总队通过部署NCC网络监控和BCC业务系监控平台,对安全域的网络设备以及各业务服务器应用,数据库等设置阀值和策略,进行集中管理,通过NCC和BCC进行每日巡检。下一步将通过COSS管理平台并平台的二次开发接口,拟对一体化系统的深入推广应用进行全方位监控管理。

3.3信息安全管理体系应急预案制定演练

信息安全管理体系建设的最终目标是保障一体化业务的正常稳定运行,各类防护措施的应用最大程度的降低了安全风险,但由于各种新的病毒、黑客技术层出不穷,制订完善的应急预案,确保系统遭受安全攻击后的可恢复性就成了系统防御的最后保障。

在应急预案中,应明确从单机故障到全网络瘫痪、从影响个人办公到全单位业务乃至造成重大社会影响的不同级别网络安全事件的定义,逐一制订对应的技术措施和管理、处置、上报机制,明确每一个步骤的责任人、责任单位。在应急预案制订完成后,必须通过至少两到三次的不同级别、层级安全事件应急处置演练进行检验,查找缺陷,完善不足,同时根据单位信息系统建设、应用的发展和网络设备的更新不断进行调整,确保应急预案的最后保障作用。

4.结束语

通过安全技术措施及各类软硬件设备组合构筑一体化消防业务信息系统信息安全管理体系,确保系统稳定运行。但安全事故很多时候不是因为技术原因造成的,二是人们没有认识到信息安全,以至于忽视了安全流程或者躲避技术控制措施,对于各类与外网逻辑隔离或物理隔离的专用网络(如公安网)来说,其源自于内部的网络安全威胁比例更高。因此,建立健全单位内部网络安全管理制度,加强网络安全教育,提升内部人员的信息安全意识就成为了增强内部网络安全管理水平的首选措施。

总队在加强信息化建设过程中必须加强安全保密管理,设置安全保密管理机构,制定严格的安全保密管理制度,采用适当的安全保密管理技术将消防信息系统中的各种安全保密产品进行集成,并加强对涉密人员的管理,形成完整的安全管理体系。同时将各类网路安全技术手段和硬件设备进行有机组合,充分发挥各自的技术特长,以物理安全、通信网络安全、计算环境安全、数据安全、安全基础支撑和安全管理六大模块构成一体化信息安全保障管理体系,并辅之以具有高度可行性和可操作性的应急预案和规范的运维机制,做到网络不断,业务不瘫,数据不丢。

参考文献:

信息安全一体化范文第2篇

[关键词]信息安全;管理;控制;构建

中图分类号:X922;F272 文献标识码:A 文章编号:1009-914X(2015)42-0081-01

1 企业信息安全的现状

随着企业信息化水平的提升,大多数企业在信息安全建设上逐步添加了上网行为管理、内网安全管理等新的安全设备,但信息安全防护理念还停留在防的阶段,信息安全策略都是在安全事件发生后再补救,导致了企业信息防范的主动性和意识不高,信息安全防护水平已经越来越不适应当今企业IT运维环境和企业发展的需求。

2 企业信息系统安全防护的构建原则

企业信息化安全建设的目标是在保障企业数字化成果的安全性和可靠性。在构建企业信息安全体系时应该遵循以下几个原则:

2.1 建立企业完善的信息化安全管理体系

企业信息安全管理体系首先要建立完善的组织架构、制定信息安全管理规范,来保障信息安全制度的落实以及企业信息化安全体系的不断完善。基本企业信息安全管理过程包括:分析企业数字化资产评估和风险分析、规划信息系统动态安全模型、建立可靠严谨的执行策略、选用安全可靠的的防护产品等。

2.2 提高企业员工自身的信息安全防范意识

在企业信息化系统安全管理中,防护设备和防护策略只是其中的一部分,企业员工的行为也是维护企业数字化成果不可忽略的组成。所以企业在实施信息化安全管理时,绝对不能忽视对人的行为规范和绩效管理。在企业实施企业信息安全前,应制定企业员工信息安全行为规范,有效地实现企业信息系统和数字化成果的安全、可靠、稳定运行,保证企业信息安全。其次阶段递进的培训信息安全人才也是保障企业数字化成果的重要措施。企业对员工进行逐次的安全培训,强化企业员工对信息安全的概念,提升员工的安全意识。使员工的行为符合整个企业信息安全的防范要求。

2.3 及时优化更新企业信息安全防护技术

当企业对自身信息安全做出了一套整体完善的防护规划时,就应当考虑采用何种安全防护技术来支撑整个信息安全防护体系。对于安全防护技术来说可以分为身份识别、网络隔离、网络安全扫描、实时监控与入侵发现、安全备份恢复等。比如身份识别的目的在于防止非企业人员访问企业资源,并且可以根据员工级别分配人员访问权限,达到企业敏感信息的安全保障。

3 企业信息安全体系部署的建议

根据企业信息安全建设架构,在满足终端安全、网络安全、应用安全、数据安全等安全防护体系时,我们需要重点关注以下几个方面:

3.1 实施终端安全,规范终端用户行为

在企业信息安全事件中,数字化成果泄漏是属于危害最为严重的一种行为。企业信息安全体系建立前,企业员工对自己的个人行为不规范,造成了员工可以通过很多方式实现信息外漏。比如通过U盘等存储介质拷贝或者通过聊天软件传递企业的核心数字化成果。对于这类高危的行为,我们在建设安全防护体系时,仅仅靠上网行为管理控制是不能完全杜绝的。应该当用户接入企业信息化平台前,就对用户的终端系统进行安全规范检查,符合企业制定的终端安全要求后再接入企业内网。同时配合上网行为管理的策略对员工的上网行为进行审计,使得企业员工的操作行为符合企业制定的上网行为规范,从终端用户提升企业的防护水平。

3.2 建设安全完善的VPN接入平台

企业在信息化建设中,考虑总部和分支机构的信息化需要,必然会采用VPN方式来解决企业的需求。不论是采用SSL VPN还是IPSecVPN,VPN加密传输都是通用的选择。对于分支机构可以考虑专用的VPN设备和总部进行IPSec连接,这种方式更安全可靠稳定。对于移动终端的接入可以考虑SSL VPN方式。在这种情况下,就必须做好对于移动终端的身份认证识别。其实我们在设备采购时,可以要求设备商做好多种接入方式的需求,并且帮助企业搭建认证方式。这将有利于企业日常维护,提升企业信息系统的VPN接入水平。

3.3 优化企业网络的隔离性和控制性

在规划企业网络安全边际时,要面对多个部门和分支结构,合理的规划安全网络边际将是关键。企业的网络体系可以分为:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。各体系之间的相互隔离和访问策略是防止企业信息安全风险的重要环节。在企业多样化网络环境的背景下,根据企业安全优先级及面临的风险程度,做出适合企业信息安全的防护策略和访问控制策略。根据相应防护设备进行深层次的安全防护,真正实现OSI的L2~L7层的安全防护。

3.4 实现企业信息安全防护体系的统一管理

为企业信息安全构建统一的安全防护体系,重要的优势就是能实现对全网安全设备及安全事件的统一管理,做到对整个网络安全事件的“可视、可控和可管”。企业采购的各种安全设备工作时会产生大量的安全日志,如果单靠相关人员的识别日志既费时效率又低。而且不同安全厂商的日志报表还存在很大差异。所以当安全事件发生时,企业管理员很难实现对信息安全的统一分析和管理。所以在企业在构建信息安全体系时,就必须要考虑安全设备日志之间的统一化,设定相应的访问控制和安全策略实现日志的归类分析。这样才能做到对全网安全事件的“可视、可控和可管”。

4 结束语

信息安全的主要内容就是保护企业的数字化成果的安全和完整。企业在实施信息安全防护过程中是一个长期的持续的工作。我们需要在前期做好详尽的安全防护规划,实施过程中根据不断出现的情况及时调整安全策略和访问控制,保证备份数据的安全性可靠性。同时全体企业员工一起遵守企业制定的信息安全防护管理规定,这样才能为企业的信息安全提供生命力和主动性,真正为企业的核心业务提供安全保障。

参考文献

[1] 段永红.如何构建企业信息安全体系[J]. 科技视界,2012,16:179-180.

[2] 于雷.企业信息安全体系构建[J].科技与企业,2011,08:69.

[3] 彭佩,张婕,李红梅. 企业信息安全立体防护体系构建及运行[J].现代电子技术,2014,12:42-45+48.

[4] 刘小发,李良,严海涛.基于企业网络的信息安全体系构建策略探讨[J]. 邮电设计技术,2013,12:25-28.

[5] 白雪祺,张锐锋. 浅析企业信息系统安全体系建设[J].管理观察,2014,27:81-83.

信息安全一体化范文第3篇

“十一五”时期是北京市实现“新北京、新奥运”战略构想的关键时期,同时也是信息化推进带动经济社会全面协调可持续发展取得成效的关键时期。此时,北京市的信息化发展已经处于由基础设施建设迈向“深化应用、惠及全民”的过渡时期。

历时五年之后,“数字北京”建设目标全面完成。而放眼全球,世界主要城市已经开始向智慧城市阶段迈进,物联网、云计算等新一代信息技术的成功应用,催生了智能交通、智能电网等一系列智慧城市管理创新,以信息技术为核心的新兴业态迅猛发展,成为全球产业竞争的焦点。今天的北京,信息化已经成为覆盖首都现代化建设全局的战略性举措,成为首都产业创新发展的主战场,从“数字北京”向“智慧北京”迈进已经成为城市经济社会对信息化提出的现实要求。

更值得注意的是,在“十一五”发展的基础上,在线教育、远程医疗、即时通信、远程办公等新的网络生活方式已经全面渗透到公众生活中,并成为社会主流群体的一种不可或缺的生活方式。有鉴于此,“十二五”时期正是为“智慧北京”打下坚实基础的五年。

信息安全是“重中之重”

“十一五”信息化规划提出的“信息惠民”、“信息强政”、“信息兴业”三大应用计划,以其简明扼要、铿锵有力的特点成为信息化发展的响亮口号。而在“十二五”信息化规划制定时,信息产业经历了突飞猛进的发展,各项技术取得了长足进步,提出了很多新名词,如云计算、云服务、物联网、车联网等。随着信息技术的深入发展、网络的逐渐铺开,信息安全也面临着更加巨大的挑战。因此在“十二五”信息化规划中,在以往惠民、强政、兴业的基础上,特别增加了社会管理与文化传承两大方面,并以统一明确、醒目好记的形式,提出了“智能化经济转型、网格化社会管理、精细化城市运行、数字化文化传承以及宽带化设施提升”五大任务。

“十二五”信息化规划明确提出:“提高安全保障能力,建设全覆盖信息安全保障体系的挑战。信息安全已经成为全球瞩目的焦点,随着网络应用的开放普及,业务在线办理率的提高,保障工作难度大幅提升,安全风险越来越大,信息安全保障已上升到国家战略。目前,北京市信息安全保障还有待健全,如异地灾备、社会化灾备等问题尚未有较好的解决方案。”为此,规划提出了“十二五”主要目标:建成与中国特色世界城市相适应的信息安全体系。

由于“十二五”时期信息安全保障的挑战日益增强,规划将信息安全纳入战略层面可谓势在必行。在“十一五”信息化规划中,明确用一个章节对信息安全建设进行统筹安排。而在“十二五”信息化规划中,则既有统筹安排章节,又有组合融入的章节,可见信息安全建设已经渗透到智能化经济转型的各个方面,并且深入到网络化社会管理、精细化城市运行、数字化文化传承、行动路径等各个方面,可以说对信息安全的关注又上了一个台阶。

行业信息安全不容忽视

“十二五”信息化规划明确提出,“在智能经济转型方面,鼓励信息化与工业的合作,鼓励企业大范围推广网上工作,并制定内部计划、组织、协调、沟通和控制准则;为企业间设计协同、制造协同、供应链协同和协同营销所需的网络化环境制定完善统一标准。”规划明确提出工业信息化的原则及任务,这中间就涉及到信息的存储与保密等方面的工作,是信息安全的重要组成部分,尤其是北京市关系国计民生的支柱产业更需要做好保密工作,信息安全保障任务艰巨,也为相关产业、企业提出了新挑战。

“十二五”信息化规划在“推动文化创意产业、绽放古都魅力”一节,提出用信息化手段,培育和完善文化创意产业的整体水平和国际竞争力,进一步推动公共部门信息和内容的数字化开发利用,加强数字版权保护,建立和完善数字内容技术、标准、传播、安全等体系。文化创意产业是“十二五”信息化规划的重点,而在版权保护等方面也存在诸多问题,因此保护文化创意产业信息安全是规划别关注的重点。制定技术标准保证良好传播也是具体实施路径中应该考虑的问题。

在电子政务方面,“十二五”信息化规划指出要升级改造全覆盖的政务网络,加快政务信息安全及应急处置相关设施的建设部署。“十一五”信息化规划中,指出要夯实电子政务发展基础,并要求制定和实施全市电子政务总体框架。落实好国家电子政务总体框架的有关要求,统筹整合全市各级党委、人大、政府、政协、法院、检察院的信息化服务与应用系统、信息资源、网络和安全基础设施、信息化政策法规与技术标准等电子政务资源,建设和完善电子政务电子认证体系,统筹建设电子政务专网、信息安全设施、基础数据库、门户网站,形成全市统一的电子政务平台。加强全市电子政务运行维护保障体系建设,建立健全运行维护的制度和标准,实现按照统一标准管理和运维。进一步规范政府电子文件的归档和管理,保障电子文件的及时归档和安全保存。

在“十一五”信息化规划中,指出了电子政务的明确发展方向和建设规划,经过五年的实施过程,已经初步建成了全覆盖的电子政务网络,但是新时期又面临新问题,电子政务系统面临升级问题,还有应急处置方面的功能有待加强,所以说新规划中顺应时代背景,指导意义强。

详细规划建设路径

“十一五”信息化规划是在保障2008年北京奥运会信息安全为阶段目标背景下制定的,从“完善信息安全组织管理体系”与“加快信息安全基础设施建设”两个方面做出了具体要求。而 “十二五”信息化规划是在“十一五”信息化规划得到良好实施的基础上进行发展和提升的。

“十二五”信息化规划指出在未来五年的具体规划中,提升信息安全保障能力,构筑城市安全屏障。建设一流的安全测评、容灾备份、电子认证、应急指挥等城市信息安全基础设施;加强建设公共网络、政务网络和无线电的信息安全体系;完善网络安全和业务管理平台,实现电信、互联网的安全可信管理;加强广播电视网络安全保障建设,运用安全可信的接入传输技术,防范非法攻击和非法插播,提高广播电视业务可靠性。这些规定都从技术角度体现了信息安全保障建设的决心。

此外,“十二五”信息化规划还从制度建设方面,要求规范信息安全监管工作建立信息安全长效监管制度,完善信息安全监控体系;加强监督、检查和考核,保障基础网络与重要信息系统的安全和正常运行;建立健全以等级保护、网络信任体系和应急处理机制为重点的信息安全保障体系;制定跨部门应急预案,推进区县、部门、社会单位的技防设施互联互通、资源共享,形成畅通的应急联动机制;建立快速执行的长效工作机制,保障基础网络与信息系统业务处理的连续性。建立信息安全管理平台,实现虚拟社会安全与现实社会安全的对接与融合,加强对由虚拟世界引发的社会安全的管理。

要求规范虚拟空间的交流秩序,提升城市文化品质,提出建立和完善网络信任体系,推动在网络系统中全局性身份认证体系的应用,建设和完善实名制信息共享平台,形成布局合理,经济适用、运行有序的网络信任体系。加强对虚拟社会空间管控,防止个人信息泄露,加强对虚拟社会的管理和净化,初步建立起完善的虚拟社会法规和制度管理体系。由于虚拟社区(如微博等)在我国已经深入渗透到百姓生活,起到了不可低估的作用,而在虚拟社区中,个人隐私也是极其容易泄密的,因此需要更多关注。

直接支持信息安全产业

“十二五”信息化规划还有一个特别醒目的亮点,那就是直接对信息安全产业进行支持。

在培育信息化经济新业态方面,“十二五”信息化规划在“创造首都发展新增长点”一节,提出:积极推进信息安全技术创新,开发具有自主知识产权的技术与产品,构建自主可控的信息安全产业链,引导在京企业开展安全软件、安全芯片和嵌入式安全部件研发,促进高安全等级的信息安全系统、信息安全产品以及信息安全骨干企业和产业体系的形成,推动安全产业规模化发展。”明确给予信息安全相关产业直接支持。

信息安全一体化范文第4篇

 

1、 引言

 

随着信息化建设的发展,信息安全越来越多的受到人们的重视,企业信息安全重点面临的问题主要表现在[1]:1)网络受到外部的恶意攻击,部分单位无终端接入控制措施,使企业的正常业务无法开展或相关重要数据被盗取;2)网站受到黑客攻击,由于部分掌握网络技术的不法人员查询到破解网站所存在的漏洞,加以利用并篡改网站信息及获取网站管理权限,使得网站陷入瘫痪;3)信息的监管不利产生不良的影响,通常情况下信息没有主管部门负责审核导致监管不到位,那么不良信息就可能由于工作人员的疏忽而上传到网站上,造成不良影响;4)计算机病毒的危害,相关系统不及时更新补丁和升级,受到病毒入侵并加以利用,篡改应用系统信息或获取管理权限,使得应用系统丢失重要信息。

 

当前,有关信息系统的安全评价虽然存在着多种多样的具体实践方式,但在目前还没有形成系统化和形式化的评价理论和方法。评价模型基本是基于灰色理论(Gray Theory)或者模糊(Fuzzy)数学,而评价方法基本上用层次分析法AHP[2](Analytic Hierarchy Process)或模糊层次分析法Fuzzy AHP[3]将定性因素与定量参数结合,建立了安全评价体系,并运用隶属函数和隶属度确定待评对象的安全状况。上述各种安全评估思想都是从信息系统安全的某一个方面出发,如技术、管理、过程、人员等,着重于评估网络系统安全某一方面的实践规范。在操作上主观随意性较强,其评估过程主要依靠测试者的技术水平和对网络系统的了解程度,缺乏统一的、系统化的安全评估框架,很多评估准则和指标没有与被评价对象的实际运行情况和信息安全保障的效果结合起来。

 

大型企业信息安全管理体系的研究,就是为了寻找一个科学、合理的管理体系,并根据该体系和方法对大型企业的信息安全状况和水平进行评价,对信息安全管理绩效进行考核。

 

2、 大型企业信息安全管理体系的内涵

 

通过管理体系的应用,将对大型企业信息安全产生非常重要的作用。一是可以对企业信息安全的水平做出客观的反应,认识企业信息安全存在的不足之处,发挥考评体系的指导作用,引导企业“信息安全”工作健康科学发展;二是可以为企业信息安全的建设指明方向,为信息安全的发展提供有力支撑;三是可以帮助企业管理者建立起一套科学的信息安全管理系统,有效控制信息化活动的进程,提高信息安全级别,减少因信息安全事件引起的损失,有利于正确引导和规范企业的信息化建设,指导企业科学发展具有重要的意义。

 

3、 大型企业信息安全管理体系的主要做法

 

为了大型企业信息安全管理体系的建立,提出了管理体系的目标:对于信息安全方面出现的问题,达到防范目的;对于信息安全工作进行查漏补缺,加强管理;通过评估体系的考核,落实相关信息安全文件、推进信息安全工作,为企业信息安全的建设指明方向,同时注重管理体系整体的时效性,根据信息安全发展的不同阶段进行及时更新。

 

1) 建立大型企业信息安全体系

 

信息安全体系总体设计。信息安全体系设计共分为三级,包含9个一级指标,14个二级指标,27个三级指标。一级指标和二级指标为共性指标,三级指标为数据采集项。一级指标包括:网络安全管理、环境安全管理、应用系统安全管理、数据安全管理、终端安全管理、操作安全管理、网络信息安全、移动信息化安全、服务器扫描情况。一级和二级指标结构图如下:

 

2)信息安全考评指标的权重设计

 

指标权重理论思路。具体权重根据德尔菲法[4]、层次分析法,结合政策导向确定。

 

管理体系的指标权重确定方法设计过程中,选取两组技术、管理等方面的专家,其中一组专家根据各指标在企业信息化中的重要程度,确定各指标的相对重要性,采用层次分析法确定各指标的权重。另外一组专家根据各指标在企业信息化中的重要程度,对各指标按百分制进行赋值,确定各指标的权重。综合两组专家的意见,初步确定各指标的权重,再组织专家研讨会,最终确定各指标的权重。

 

企业信息安全考评指标总分计算方法:

 

I=Σ(Pi*Wi) (1)

 

I表示指标体系的总得分;Pi表示第i个指标的得分,各指标得满分都是100分;Wi表示第i个指标的权重,所有指标权重的和为100%。

 

3)建设大型企业信息化评价管理系统

 

为了实施信息安全措施体系,以信息安全体系、信息安全文件和考评制度为基础,研发包括信息安全在内的大型企业信息化评价管理系统。通过使用该系统,将减轻信息化管理部门的负担,填报和汇总数据的效率显著提高,最为突出的是以上报数据为基础,可以自动、实时地形成各种统计、分析图表,从而完成以往需要信息化管理人员几天才能完成的大量统计工作,大大减轻了信息化管理部门的工作强度,增加了信息化管理部门对新情况快速反应能力。

 

系统整体架构由数据库层、框架服务层、应用逻辑层、界面表现层组成,系统部署了tomcat下运行的I@Report和BI@Report作为框架服务层,并在此基础上开发了业务系统。

 

系统主要实现了如下功能:

 

编码同步、基层权限管理、评价初始化、基层初评、数据提交、部门权限管理(含单位、指标项)、管理部门复评、信息稽核、数据计算、统计管理、查询管理、决策模型。

 

建立统一的数据报送平台,提高企业信息整合水平。

 

建立在线交流及公告平台。

 

系统根据建立的数学模型进行综合分析,可自动、实时地形成各种统计分析图表、报告等,例如:信息化评级、信息化水平评测报告。

 

4、 结束语

 

通过大型企业信息安全管理体系的实施,使企业信息化水平评估体系更加完善,在考评信息化建设水平的同时,又对信息安全水平等级有所提升。

信息安全一体化范文第5篇

关键词:医联体;档案共享;信息安全

信息资源共享作为档案信息化发展和建设的重要一环,其涵盖的资源多、信息量大、信息来源多样,在信息资源共享中如果不做好安全工作,很容易导致信息资源的泄露,降低档案信息安全管理的效率。尤其是医联体档案内容牵涉多个公立医院的档案信息,关系到患者的个人隐私,因此在信息安全防护上不可掉以轻心。目前信息技术的融合还处于发展阶段,一些技术还在逐步完善,如何构建档案信息安全体系,确保信息安全,是当下医联体档案管理中要加强改进的一项重要工作。本文围绕这一问题,展开对应分析,旨在提出适合医联体档案信息安全建设的有效策略。

1医联体档案信息资源共享的必要性和可能性

1.1共享医联体档案信息资源的必要性

共享医联体档案信息资源所包含的信息量十分庞大,一般涉及文书档案、科技档案、病历档案、人事档案等多个方面的内容,且档案信息中针对不同主题所涵盖的信息量也十分多样,与医院的建设以及患者的康复诊疗和群众的身体健康都有着十分重要的联系。以病历档案信息内容来说,病历档案信息主要涉及每位患者的个人情况介绍以及身体情况分析,对患者每一阶段的不同患病情况都有详细的说明,同时也有对应的临床反应记录,可以直接显示出患者的身体恢复情况和患者自身的体质问题。做好这些档案信息资源收集,十分有利于对患者的长时间病理考察,了解患者整体的治疗效果,也方便医院医生和护士知晓患者的最新情况以及病史,让患者得到最为恰当、最为有效的治疗护理,对患者的健康恢复有着重要的积极意义。从医联体层面来说,每一位患者的就诊记录都是临床医学的一次次研究案例,有利于医生做与其相关的治疗和学术研究参考,患者恢复情况的数据记录反馈哪种治疗方式更为有效,让医生能够在类似情况下决策时有一个比较可信赖的参考。还有在共享医联体档案环境中,医务人员可以将不同类型、不同原因的患者信息进行科研总结归纳,进而改善现有的医疗环境,提升医疗服务质量,强化医疗卫生安全,研制出更加利民的治疗方案。从患者层面来说,患者也可以通过档案信息资源共享,及时了解自身的身体情况,在日常的生活习惯中做出相应的改善和调整,利于自身的疾病恢复。总的来说,信息化档案能够使医联体档案业务效率更高,工作更加方便便捷。

1.2共享医联体档案信息资源的可能性

网络信息系统以信息数据为载体,打破了传统纸质档案管理的局限性,为共享医联体档案信息资源共享提供了现实的可能性,给医院的管理、科研都提供了充分的数据空间,方便了用户的查阅与管理。同时也能最大限度地体现数字价值,让数据存储变得更有效、更安全。在以光盘、磁盘作为档案管理载体的数据处理环境下,充分发挥档案价值,这也是新时代未来档案管理工作的改革方向。要想确保数字化档案管理的质量和效果,可通过做好数字化存储软件系统的升级及加强管理来实现。

2医联体档案信息资源共享安全存在的问题

2.1数字档案本身的真实性对信息资源共享安全存在威胁

结合医联体这一特殊的主体,在各成员单位本身的档案资源建设中,强调真实性与实际性。因为要直接反映病人情况,所以相关数据和咨询内容往往不得有误。但是,在传统档案数据向信息化数据的过渡中,要对纸质文件重新录入,以多重转化形式保存电子档案信息,在这一复杂的过程中如何保证没有数据缺失和遗漏,这是亟待解决的一大问题,稍有不慎,会埋下信息安全隐患。同时,电子档案信息复制十分简单,如何区分原件和复制件,如何避免信息内容的随意更改,防止出现对照错误,这也是需要解决的一个信息安全问题。另外,电子信息的保存使用虽然便捷,但并不代表万无一失,如果磁盘破损或者丢失,如何还原原始的数据这也是需要考虑的重要问题。

2.2档案信息共享系统的不完善对档案信息共享安全造成威胁

档案信息共享系统作为档案信息记录上传的载体,会直接影响后续的档案信息使用安全性。目前医联体档案信息共享系统多是由计算机软件公司所提供的特殊系统软件,由于信息化技术的研发时间长,很多软件公司发展也未完全成熟,因此有部分系统软件存在漏洞。这些漏洞会直接导致档案信息的不安全,影响到档案信息的安全共享。据统计,目前市面上多数网络系统都存在一些漏洞,这些漏洞能够破除档案信息的使用权限,能够让用户自由地进行数据使用和编辑,这极大地影响了档案数据信息的真实性和安全性。

2.3计算机病毒、黑客等对档案信息资源共享产生威胁

计算机病毒作为网络环境中最大的危害,对信息资源来说是较大的隐患和威胁。很多不法分子会利用计算机病毒、黑客等来窃取高度保密的档案信息,将信息内容进行随意篡改和编辑,严重影响了共享医联体的档案资源使用,会导致医院丢失很多有用的资料内容。还有计算机病毒会直接破坏档案网络体系,使得资源共享平台瘫痪,严重影响正常的使用和维护。开放性的网络环境有利有弊,针对医院档案这样特殊的主体,应杜绝信息安全隐患,确保相关资料的准确性,防止泄露病患隐私。

3共享视域下医联体档案信息安全的对策

3.1增强档案信息共享人员的安全意识

当下,在共享医联体档案信息管理中,一些人员对信息安全的重要性认识不够,认为互联网下的信息使用比较便捷且方便,不存在安全隐患,因此在使用和管理上都没有体现对信息资源的保护。应提高档案信息共享人员的安全意识,让相关人员能够严格遵守档案信息保密和安全管理制度,能够严格按照相关管理流程执行,同时还要约束自己,严禁对档案进行使用或者流通分享。应加强对患者病历档案的共享资源保护,在使用者权限中设定仅患者和医联体医务人员可见,做好对使用人的针对性保护。同时,对每个申请进行档案资料使用的用户做好登记,实名到人,明确对方的使用用途以及相应的责任人。此外,在医联体医技人员利用相关数据进行科学研究时,应提醒做好脱敏处理。

3.2建立健全安全管理制度

为了尽量避免在档案共享过程中遇到一些档案信息安全隐患问题,应建立健全共享视域下医联体档案信息安全管理制度,设定一整套的档案使用和共享平台的管理、使用权限体系,保证档案信息本身的真实性、可靠性和安全性。比如将一些数字档案设置成“只读”,避免有人随意编辑和使用;还应对于重要的档案内容设置“管理编辑权限”,通过权限来限制使用者;可以根据档案信息的重要程度将其划分为不同等级,越重要、级别越高的,所需要的权限允许就越多,通过层层划分、分级管理,最大限度地加强档案信息保护,确保档案安全。还有对档案载体的维护和更换工作,尤其是一些新型载体或者使用时间不长的,应及时进行安全隐患的排查,确保载体的安全性。站在兼容性的角度来看,在载体和硬件设施的使用上,应注意对载体的检查和及时更换,确保各类档案信息载体安全。

3.3推进档案资源数字化建设

推进档案资源数字化建设,有利于强化档案安全保护技术措施,保证档案安全。医联体档案信息资源中心应充分认识档案数字化的重要意义。应建立档案管理专门的数据库,在医联体各个成员单位之间通过一定权限加强对数据库的信息使用管理。应利用档案数据库,实现档案信息资源共享。应将各单位的档案信息数据内容加以整合,形成可以共享的数字系统。同样,在档案资源数字化中应强调数字化处理的作用和方式,引导档案管理人员采用正确的方法提供数据共享服务。

3.4构建安全保障系统

当前档案信息化已逐渐普及,档案信息安全也成为了我们需要考虑的重点内容。为了确保医联体的档案信息共享的安全性,在共享体系组建初期需要有组织、有条理地展开系统保障工作,设立相应防火墙,以信息的利用与安全保密为核心,采取对应的一定手段,确保档案信息安全。在互联网的使用规则上应进行进一步规范,让所有从业人员都切实履行档案管理的安全法规规章规定的要求,避免违规操作,加强整体的安全保护。

3.5控制计算机病毒及系统漏洞

共享医联体的档案管理者可以通过对网络信息技术的培训学习,提升自己对网络信息技术的认知。通过设立全方位防火墙等,进一步做好对档案信息的防护工作。同时,还可以结合一些先进的科学技术手段,利用数字证书、安全密码等,对使用者进行初步识别和筛查,严格控制和监督好档案信息的使用范围,避免有不法分子利用计算机网络漏洞。针对医联体这一特殊的档案管理主体,在进行档案信息资源共享时,要对其载体和共享平台进行严格的筛选和考察,确保载体与平台的安全性。针对系统漏洞,定期组织专业的网络信息技术人员进行检查和修复,最大限度地防止档案信息系统出现问题,保证档案信息及系统的安全。

3.6加强档案管理队伍建设

解决共享医联体档案安全方面的突出问题,关键是加强档案管理队伍建设。在医联体档案管理信息化建设进程中应加强人才队伍建设,引进更多档案管理专业和计算机专业的技术性人才,让信息化转型的知识和技能更好地被参与工作的人员所了解,也为工作人员提供更多学习和培训的机会,从而提升其专业知识和技能,构建一支有专业素养的人才队伍,为后续医联体档案信息化建设、共享和安全管理提供技术保障。综上所述,在有关共享医联体视域下的档案信息安全研究中,结合目前比较常见的档案信息真实性对资源共享存在的威胁、档案信息共享系统不完善对信息共享存在的威胁以及计算机病毒所造成的不良网络环境,应当有针对性地完善档案管理制度,加强对计算机病毒、漏洞的修补和控制,提高信息共享人员的安全保密意识和综合能力,确保档案信息共享的安全,让共享医联体的档案信息能够为各成员单位医疗护理工作的发展、患者健康带来更大的益处。

参考文献:

[1]刘鹏.医联体档案数字化管理的探索[Z].中国档案研究,2019(3):167—173.

[2]徜灌林.医联体档案数字化管理的探索[J].2011年海峡两岸暨缩微学术交流会论文集,2018(5):07—22.

[3]杨阳.浅谈医联体档案数字化管理的应用[Z].科学中国人,2019(4):04—25.

[4]钟秉林.全面构建新时代档案管理信息化体系[N].中国青年报,2020(20):19—20.

[5]钟秉林.普及化阶段档案管理保障体系的构建[J].河北师范大学学报(教育科学版),2020(2):20—22.