网络安全管理实施细则范文

时间:2023-12-15 17:15:31

网络安全管理实施细则

网络安全管理实施细则篇1

信息安全防护要考虑不同层次的问题。例如网络平台就需要拥有网络节点之间的相互认证以及访问控制;应用平台则需要有针对各个用户的认证以及访问控制,这就需要保证每一个数据的传输的完整性和保密性,当然也需要保证应用系统的可靠性和可用性。一般电力企业主要采用的措施有:

1.1信息安全等级保护

信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。要积极参与信息安全等级定级评定,及时在当地公安机关进行备案,然后根据对应等级要求,组织好评测,然后开展针对性的防护,从而提供全面的保障。

1.2网络分区和隔离

运用网络设备和网络安全设备将企业网络划分为若干个区域,通过在不同区域实施特定的安全策略实现对区域的防护,保证网络及基础设置稳定正常,保障业务信息安全。

1.3终端安全防护

需要部署(实施)防病毒系统、上网行为管理、主机补丁管理等终端安全防护措施。通过这些安全措施使网络内的终端可以防御各种恶意代码和病毒;可以对互联网访问行为监管,为网络的安全防护管理提供安全保障;可以自动下发操作系统补丁,提高终端的安全性。

2.构建信息安全防护体系

电力企业应充分利用已经成熟的信息安全理论成果,在此基础上在设计出具有可操作性,能兼顾整体性,并且能融合策略、组织、技术以及运行为一体化的信息安全保障体系,从而保障信息安全。

2.1建立科学合理的信息安全策略体系

信息安全策略体系包括信息安全策略、信息安全操作流程、信息安全标准以及规范和多方面的细则,所涉及的基本要素包括信息管理和信息技术这两方面,其覆盖了信息系统的网络层面、物理层面、系统层面以及应用层面这四大层面。

2.2建设先进可靠的信息安全技术防护体系

结合电力企业的特点,在企业内部形成分区、分域、分级、分层的网络环境,然后充分运用防火墙、病毒过滤、入侵防护、单向物理隔离、拒绝服务防护和认证授权等技术进行区域边界防护。通过统一规划,解决系统之间、系统内部网段间边界不清晰,访问控制措施薄弱的问题,对不同等级保护的业务系统分级防护,避免安全要求低的业务系统的威胁影响到安全要求高的业务系统,实现全方位的技术安全防护。同时,还要结合信息机房物流防护、网络准入控制、补丁管理、PKI基础设施、病毒防护、数据库安全防护、终端安全管理和电子文档安全防护等细化的措施,形成覆盖企业全领域的技术防护体系。

2.3设置责权统一的信息安全组织体系

在企业内部设置网络与信息安全领导机构和工作机构,按照“谁主管谁负责,谁运营谁负责”原则,实行统一领导、分级管理。信息安全领导机构由决策层组成,工作机构由各部门管理成员组成。工作机构一般设置在信息管理部门,包含安全管理员、系统管理员、网络管理员和应用管理员,并分配相关安全责任,使信息安全在组织内得以有效管理。

2.4构建全面完善的信息安全管理体系

对于电力企业的信息安全防范来说,单纯的使用技术手段是远远不够的,只有配合管理才能提供有效运营的保障。

2.4.1用制度保证信息安全

企业要建立从指导性到具体性的安全管理框架体系。安全方针是信息安全指导性文件,指明信息安全的发展方向,为信息安全提供管理指导和支持;安全管理办法是对信息安全各方面内容进行管理的方法总述;安全管理流程是在信息安全管理办法的基础上描述各控制流程;安全规范和操作手册则是为用户提供详细使用文档。人是信息安全最活跃的因素,人的行为会直接影响到信息安全保障。所以需要通过加强人员信息安全培训、建立惩罚机制、加大关键岗位员工安全防范力度、加强离岗或调动人员的信息安全审查等措施实现企业工作人员的规范管理,明确员工信息安全责任和义务,避免人为风险。

2.4.3建设时就考虑信息安全

在网络和应用系统建设时,就从生命周期的各阶段统筹考虑信息安全,遵照信息安全和信息化建设“三同步”原则,即“同步规划、同步建设、同步投入运行”。

2.4.4实施信息安全运行保障

主要是以资产管理为基础,风险管理为核心,事件管理为主线,辅以有效的管理、监视与响应功能,构建动态的可信安全运行保障。同时,还需要不断完善应急预案,做好预案演练,可以对信息安全事件进行及时的应急响应和处置。

3.总结

电力企业的信息安全是一个关系企业生产运营的复杂的系统工程,构建电力企业信息安全体系是一项管理与技术并进,系统性、整体性的工作,也是十分必要的工作。但随着网络与信息技术的发展,电力企业信息安全的需求也会逐步变化,并产生新的安全问题。所以构建信息安全体系需要结合自身特点和基础设施情况,统筹兼顾,分阶段、分步骤的去实施。

网络安全管理实施细则篇2

上海网贷监管细则内部讨论稿出炉 平台注册新增信息安全回执内部人士指出,沪版地方监管细则出台在即,总体监管方式、方法超出了其他区域的监管细则。

第一财经记者了解到,《实施办法》的实施范围将明确界定于在上海市注册的公司法人从事网络借贷信息中介业务活动。

但从当前网贷机构运营过程中以及在过去两至三年的时间里多个案例可以发现,在上海地区的问题平台并不仅仅集中于注册在该市的机构,大量注册在其他省市区的平台将业务总部设立于上海,或运营主体由上海总部控制,基于重重原因欺诈、跑路等事件频出。此外,大量注册在上海的大规模平台均在全国各地设立了分支机构、全资子公司、关联公司等。这些平台的规范标准是否需要符合沪版网贷监管办法并没有在上述《实施办法》中体现出来。

此外,第一财经记者获悉,该内部讨论稿还详细制定了关于上海市新设立网络借贷信息中介机构备案登记所需要呈交的具体材料,共计12项。

20xx年11月,银监会会同工信部、工商总局下发了《网络借贷信息中介机构备案登记管理指引》(下称《指引》),《指引》规定,新设网络借贷信息中介机构办理备案登记共需要九大材料。此后各地据此并结合本地情况制定了《指引》地方版。截至目前,广东省以及厦门市已经出台了地方新平台备案登记暂行办法。其中广东省共计需要13项材料,而厦门市共计需要12项材料。

记者对比了上海市新设立平台登记备案所需材料与《指引》给出内容,在九大材料之外,上海另需要市公安局网络安全保卫总队出具的信息系统安全审核回执,并需要事前向市公安局网络安全保卫总队提交符合国家网络安全相关规定和国家信息安全等级(三级)保护制度要求的证明材料。

同时,还需要与第三方电子数据存证平台签订的委托合同存证的协议复印件。此前,网贷业内人士指出,在互联网金融时代下,电子合同在线签约已经成为常规化,由此,司法鉴定服务外延已经成为不可忽视的趋势,电子数据存证成为新平台的标配。在厦门出台的地方备案细则中,也明确指出了第三方电子书存证平台,记者获悉,该平台为厦门市美亚柏科信息股份有限公司的存证云电子证据综合服务平台。

但是,在20xx年8月份下发的《网络借贷信息中介机构业务活动管理暂行办法》(下称《暂行办法》)中第二十二条明确电子签名、电子认证并非强制性要求,如使用第三方数字认证系统,应当对第三方数字认证机构进行定期评估,保证有关认证安全可靠并具有独立性。第二十三条系关于网贷业务数据和资料的备份及保存,要求借贷合同到期后应当至少保存5年,但亦未对网贷机构业务数据提出应当由第三方合作机构备存的要求。

除上述两项材料外,在沪版细则中律师事务所出具的网络借贷信息中介机构备案登记法律意见书也是所需材料之一。

总体来看,在广东省和厦门市网贷信息中介备案登记实施细则中,要求提交由律师事务所出具的法律意见书和与第三方电子数据存证平台签订的委托合同存证合同协议附件,而沪版在此基础之上又加码了市公安局网络安全保卫总队出具的信息系统安全审核回执,要求更为严格。

此外,值得注意的是,在记者已经获悉的沪版监管细则中,并没有明确给出关于网络借贷信息中介的明确界定,而其所借鉴、综合的《关于促进互联网金融健康发展的指导意见》、《暂行办法》、《指引》等相关政策法规均在总则处给出了网络机构的明确定义。一家平台是否属于沪版监管细则的规范范围,很大程度上取决于对网贷机构的定义。

北上广网贷监管标准各异广东版面临大调整的时间越来越近

此前,广东省互联网金融风险专项整治工作的具体收尾时间首次被公布为20xx年4月30日。其中,广东版《备案细则》征求意见稿第二十二条也明确提出,如果平台以此怠慢整改工作的话,提供虚假信息拒不整改或整改期满仍不符合有关规定的,省金融办有权注销其备案。

广东网贷监管细则意见稿对平台的要求总结归纳为两点:其一是备案登记,其二是信息披露。

对于信息披露,广东网贷监管细则意见稿指出,平台定期以公告形式向公众披露,包括月报、季报、年报等在内的各类报告。

对于网络借贷平台备案登记所需具备的条件,广东网贷备案细则意见稿与此前厦门出台的备案登记办法均提出,网络借贷平台需提交与第三方电子合同存证平台签订合同存证的委托合同复印件。

此外,值得注意的是,对于已运营的网贷平台,广东网贷备案细则意见稿提出,平台在提供备案登记材料时可以提交银行资金存管合同或框架协议。

可以预见的是在目前的形势下,行业洗牌和分化必将进一步加剧,只有完成整改,才能走上合规;当然,也只有合规的平台,才能拿到网贷行业下半场的船票,而那些不符合监管要求的平台被淘汰出局将成为事实。

北京版史上最严真不是闹着玩儿的

目前,流传出的北京版《网络借贷信息中介机构事实认定及整改要求》(下称《整改要求》)被业界视为史上最严,更有行业人士戏称从此北京再无合规平台。

这份《整改要求》,从公司基本情况、应尽未尽义务、违反十三项禁令、违反风险管理要求、违反科技信息系统风险管理规范、出借人与借款人保护、信息披露、其他风险提示八个大项一一作出了细致的明确规定。

北京互金整治办要求,请未收到《整改通知书》的在京注册网络借贷信息中介机构,在本通告发布之日起30日内向注册地所在区金融办联系申报事宜。也就是说,北京地区注册的网贷平台自行申报的截止时间为4月30日前。

北京互金整治办强调,逾期未与注册地所在区金融办联系的网络借贷信息中介机构,将按照《网络借贷信息中介机构业务活动管理暂行办法》(《暂行办法》)(银监会令〔20xx〕1号)等相关规定中关于新设机构的流程办理。

根据《暂行办法》,拟开展网络借贷信息中介服务的网络借贷信息中介机构及其分支机构,应当在领取营业执照后,于10个工作日以内携带有关材料向工商登记注册地地方金融监管部门备案登记。

此外,网络借贷信息中介机构完成地方金融监管部门备案登记后,应当按照通信主管部门的相关规定申请相应的电信业务经营许可;未按规定申请电信业务经营许可的,不得开展网络借贷信息中介业务。

这也意味着,在京注册的网贷机构如果没有自行申报的话,意味着将无法进行备案。一旦不能备案的话,包括电信业务经营许可在内也将失去申请资格。届时,平台正常运营亦会受到影响。

上海版虽温柔但杀伤力也不小

虽然很多公司将总部设于上海,但在其他省市区也会设立管理业务的分公司或关联公司并实际受到总部的管理。

3月27日,《上海市网络借贷信息中介机构业务活动管理实施办法(讨论稿)》(下称讨论稿)的相关内容在网络上流传。

该讨论稿共有36条,针对在上海市注册的从事网络借贷信息中介业务的公司法人,其从备案管理、风险管理与客户保护、监督管理、法律责任等方面提出相关要求。

上海版讨论稿附则提出,上海网贷平台整改期限一般不得超过20xx年6月30日,比《管理办法》限定的日子早了近两个月。同时还提出,初步符合备案登记的网贷机构关于监管部门审查相关事项的信息需要在制定披露媒体上向社会进行为期1个月的公示。

目前北京、上海等地的网贷监管政策都属于第一梯队,所以对所属辖区的平台有更高要求也不足为奇。但是,设定大限不是为了淘汰平台,而是希望能够敦促更多平台合法合规发展。

虽然很多公司将总部设于上海,但在其他省市区也会设立管理业务的分公司或关联公司并实际受到总部的管理。

网络安全管理实施细则篇3

关键词 三级医院;智能化建设;信息网络建设

中图分类号:TP3 文献标识码:A 文章编号:1671―7597(2013)031-073-02

三级医院承担着所在地方最关键的医疗服务。在智能化和信息网络已日益成为提高医院科学管理水平和医疗工作效率有力保障的手段和背景下,各三级医院都非常重视建立高速、稳定、安全的信息平台保障来带动医院经济的快速发展。本文分两大部分分别阐述了智能化建设和信息网络建设。

1 智能化建设

智能化建设是信息化建设的最核心基础与保障,智能化建设的水平某种程度上决定了信息化建设的发展规模和水平,对于一个参与过智能化建设的职工来说都会深有感触。智能化系统一般由一卡通(门禁、考勤、门急诊、水控)、信息网络、电话,安防、探视、有线电视、广播和背景音乐、楼宇自控等子系统组成。按照建设过程一般分为三个阶段:招投标阶段、考察设计阶段、实施控制阶段。

在招标阶段应该了解收集各科室主要需求信息并在标书中予以体现。如招投标已经结束,也要收集各并参考它对中标单位的投标文件(技术标和商务标)提出需要新增的内容、不需要的内容、需要改动的内容并将该意见呈报主要领导征求意见以定好大方向。

在考察设计阶段应该实地尽可能多的考察上级医院或优秀医院的核心机房的智能化系统。要本着细节决定成败的态度和追求完美的工作作风设计和对待每一种材料和设备。要慎重处理大额变更项目(不要轻易改变主材的品牌和价格以免造价大幅增加),对于小的变更项目要控制好造价,同时扎实的做好其它各项协调工作。

在实施控制阶段,应该严格把控入场材料的质量和施工顺序,尤其对于不合格的材料和施工行为要联合监理坚决予以制止并要求更换。要做好大量的协调工作,尤其是土建、内装和强电的施工单位,同时要做好配合和各项管理工作。

2 信息网络建设

信息网络系统是智能化系统中最重要的一个子系统。它承载着全院HIS及各信息系统工作流程的运行。

2.1 规划阶段

在国家规划层面:未来将运用信息网络技术改造、提升传统产业,信息网络技术将进一步成为经济和社会发展的主导力量。在三级医院规划层面:根据国家卫生信息化“十二五”规划制定符合本院信息化现状的医院信息网络“十二五”发展规划。规划的内容应包括指导思想、基本原则、基本要求、建设目标、实施方法、实施步骤和保障措施等具体内容。

要保证规划执行的顺利完成,特别提出的是在规划的基本原则中关于网络安全方面的原则:虽然任何人都不可能设计出绝对安全信息网络系统,但是,如果在设计之初就遵从一些合理的原则,那么相应的信息网络系统的安全和保密就更加有保障。常用的原则有:整体性,有效性与实用性,等级性,权限分割、互相制约、最小化,坚持内外网物理隔离。

2.2 实施阶段

实施阶段概括来说分为制度建设、硬件系统建设、软件系统建设三个部分。

2.2.1 制度建设部分

中国有句俗话:没有规矩,不成方圆。各项信息网络工作要有相应的制度来约束和保障才能顺利进行。要重视做制度的落实工作才能很好的发挥制度的作用。以机房安全检查登记为例,要固定周期检查的内容包括:各设备是否有报警指示灯、声音报警等。空调查看制冷情况、室外机运转情况、空调空气过滤网、精密空调水碱是否该清理等。

2.2.2 硬件系统建设部分

1)机房部分。

毋庸置疑机房建设是信息网络建设的核心,它一般包括装修、线路、设备三个建设对象。

机房装修部分主要是墙顶地的处理,机房装修主材一般来说,地面部分有:自流平水泥、活动抗静电地板、抗静电出风口地板、不锈钢钢坡道和橡塑保温板;墙面部分有:轻钢龙骨、金属彩钢板墙面、保温岩棉、不锈钢踢脚线;顶棚部分有:铝合金微孔吸音板、像素保温板;此外还有防水材料、防火钢化玻璃窗、防火钢化玻璃门、钢制防盗门、铝制百叶窗帘,双层玻璃窗、格栅灯等。在细节处理上要仔细推敲,如机房主材颜色上的搭配,格栅灯的位置和数量,下送风的精密空调要考虑抗静电出风口地板摆放位置、玻璃门地弹簧的品牌和质量、墙顶地防水材料的品牌和质量等。

机房线路部分重点是线路的走线方式和品牌品质,建议采用电信级超六类成品名牌网线和光纤线路,且走线采用上走线方式(虽然下走线视觉效果上更好但不利于日后新增线路或维护)。

机房设备部分一般包括精密空调、普通立柜空调(灾备)、低压配电柜、UPS及其电池组、新风机、机柜、机房环境监测系统设备等等。建设中需要注意一些细节,比如爱默生的精密空调内有储水盒和漏水孔当地如果水质含碱量高就需要定期清理;普通空调需要考虑断电自动重启功能,如果没有需要另外购置断电自动重启设备;UPS功率要仔细慎重考虑长远规划;新风机的品牌、外观、其中落地式的摆放位置需要慎重考虑;机柜来说需要注意品牌强烈推荐IBM机柜,此外还要注意机柜PDU插孔数量、网络交换设备机柜和服务器机柜的不同选型、KVM的选型和规划等等。

2)网络交换设备部分。

除机房外,可靠的网络交换设备也是保证整个网络的稳定运行的重点。各交换设备的质量和硬件配置决定网络的稳定性和传输速度。建议的内容是采用双光纤链路冗余、双核心双汇聚冗余、杜绝光纤收发器。

3)终端计算机及其辅助设备部分。

对于终端计算机而言首先考虑的是机型的选择,从维护方便角度看虽然一体机占优势,但是对于PACS等系统、HIS医生站模块灯等需要千兆网卡或者独立显卡的角度而言台式机占有速度优势。

2.2.3 软件系统建设部分

三级医院的HIS及各周边系统是一个大型应用软件集合体,对于软件系统建设,最核心最基础的就是HIS建设。一个完整的HIS系统应该既包括医院管理信息系统(HMIS),又包括临床医疗信息系统(CIS)。HIS上线实施后下一步就要考虑实施PACS、排队候诊叫号,医院HRP,客户关怀,临床路径,静配中心,手术麻醉,护理管理,重症监护,无线临床管理、门急诊无线输液等周边系统。建设过程中要注意搞好本院队伍中软件人才的培养学习工作,以便日后程序的修改维护。

软件系统建设离不开计算机硬件、网络、数据库管理系统的支撑,建议是:

对于DBMS选择建议以稳为主(比如ORACLE首选稳定的10G版本,SQL数据库首选SQL2005)。对于服务器操作系统选择建议一步到位,比如需装windows server首选2008而不是2003。

3 管理维护阶段

维护工作范围广、内容多,在此不一一论述、只从三个方面举例希望引起思考和共鸣。

3.1 制定严格的网络安全措施

没有任何绝对安全的网络信息系统,要想达到安全的目的,需要从制度、管理和技术三个方面采取有效措施。制度方面:要建立一系列切实可行的网络安全管理制度。管理方面:重点是人事安全管理,决不能有单纯依赖于先进技术和先进设备的思想,技术的先进永远是相对的。技术方面:以我院HIS终端计算机安全措施为例具体措施如下。

1)设置CMOS密码,安装USB控制大师(设置管理密码)禁用USB存储设备和外置光驱等设备。

2)拆除各工作站光驱,如为台式机给主机上锁并贴标。

3)安装网管软件。

4)安装网络杀毒软件。需要注意的是并不是最贵最好的杀毒软件就是最安全的,最合适的应该是能隔离病毒但又不删除或破坏已感染病毒的OS文件的杀毒软件。

5)各计算机固定IP、统一命名并登记在册,定期对全院终端计算机走访做安全检查,如有安全隐患立刻解决。

6)重点科室比如出入院管理科、门急诊收款处主机安装硬件还原卡,保护所有磁盘。

3.2 不断完善网络安全故障应对和应急措施

医院的HIS系统的安全性和数据的可靠性十分重要,在认真做好日常管理和监控的基础上,应坚持“积极预防,严格控制,防控并重”的原则,健全防控措施,完善处理机制,加强应急演练,确保在应急情况下做到反应迅速,处置果断,保障到位。

网络安全故障应对和应急管理的工作内容很多,最重要的是针对网络设备和核心业务系统的应急。信息网络设备主要包括服务器、交换设备、存储设备、电力设备、辅助设备。核心业务系统主要包括数据库管理系统、HIS、LIS等系统。具体内容见下。

1)服务器:双电源冗余,一路接UPS电、一路接市电。采用双机热备或者VMware本地云服务器。网卡端口绑定等细节技术实现网络接口和链路冗余。

2)交换设备:核心交换机和汇聚交换机层双机,双链路冗余。

3)存储设备:双存储冗余。每个存储磁盘组RAID6+spare或RAID5+spare冗余。

4)电力设备:市电双路、机房双低压配电柜、双UPS主机及电池柜(经济允许)。

5)辅助设备:双精密空调冗余(或者一台精密空调一台普通柜机双冗余),机房环境监测系统。

6)数据库管理系统:做好数据备份、数据离线转储,机房灾备软件,数据恢复工作。

7)HIS、LIS等系统:做好核心业务系统在服务器端安装和配置整套工作。

3.3 以优质服务为核心加强维护管理

为临床各科室提供优质的维护服务是非常必要的,为了更好的加强维护管理以满足优质服务的持续性,下面的具体措施作为建议希望能引起共鸣和思考。

1)建立信息联络员QQ群、信息科QQ群,本地区区域医疗QQ群,利用群共享、群消息等功能用于安排工作、通知等信息交流,资料共享以加强信息交流和沟通。

2)科内切实执行交接班制,用于集中收集问题和安排工作,让问题在最快的时间内被解决。

3)FTP服务器现有文件夹目录不变,增设以各个人名命名的文件夹,方便每个科内成员快速找到自己的文件,提高工作效率。

4)DBA定期找出当前HIS系统耗费硬件资源排名前十的SQL语句,并组织技术力量优化。

5)软件更新替换工作中最新版本程序由某专人管理,如遇到程序修改则由该人提供上次最新程序,改后如成功,将该程序作为最新程序,老程序按日期命名存档。以上所有程序定期整理完整的一整套并存放在FTP或其他指定存储中。

6)关键技术人员要人才双备,信息科领导人员要熟悉全部的业务知识,要切实贯彻业务学习制度,以学科建设推动医院信息化发展。

参考文献

[1]陈晓云.浅谈医院信息系统的网络建设及安全管理[J].中华医学图书情报杂志,2010(02).

网络安全管理实施细则篇4

关键词: 防火墙 配置 网络 安全

一、

防火墙的配置与网络的安全

防火墙是网络安全中非常重要的一环,大多数的单位多半认为仅需要安装一套防火墙设备,就应该可以解决他们的安全问题,因此不惜重金购买防火墙,但却忽视了防火墙的配置。防火墙功能的强大与否,除了防火墙本身的性能外,主要是取决对防火墙的正确配置。在我们与使用防火墙的用户接触中,发现常常由于防火墙配置的错误,而留下一些系统安全漏洞,让入侵者有机可趁。

在装有防火墙产品的网络中,内部网络的安全性将在一定程度上依赖于防火墙产品的规则配置。由于一些配置在本质上比其它的配置更安全,因而网络安全系统的一个重要组件,在复杂的没有条理性的配置上想要获得安全性是很困难的,或许是不可能的。一个将网络安全时刻放在心上并清楚地组织网络防火墙的配置,使其易于理解和管理,几乎肯定是更加安全的。

对于使用防火墙的用户来说,最合适的网络配置依赖于对网络安全性、灵活性及数据传输速度的要求。因为防火墙规则的增加会影响其速度,不过现在有些防火墙产品在加一千余条规则后,其传输速度也不受太大的影响。

二、

安全、可靠的防火墙的实现

建立一个条理清楚的防火墙规则集是实现防火墙产品安全的非常关键的一歩。安全、可靠防火墙的实现取决于以下的过程:

1、制定安全策略,搭建安全体系结构

安全策略要靠防火墙的规则集来实现的,防火墙是安全策略得以实现的技术工具。所以,必须首先来制定安全策略,也就是说防火墙要保护的是什么,要防止的是什么,并将要求细节化,使之全部转化成防火墙规则集。

2、制定规则的合理次序

一般防火墙产品在缺省状态下有两种默认规则:一种是没有明确允许,一律禁止;另一种是没有明确禁止,一律允许。因此用户首先要理解自己所用产品的默认状态,这样才能开始配置其它的规则。

在防火墙产品规则列表中,最一般的规则被列在最后,而最具体的规则被列在最前面。在列表中每一个列在前面的规则都比列在后面的规则更加具体,而列表中列在后面的规则比列在前面规则更加一般。

按以上规则要求,规则放置的次序是非常关键的。同样的规则,以不同的次序放置,可能会完全改变防火墙产品的运行状况。大部分防火墙产品以顺序方式检查信息包,当防火墙接收到一个信息包时,它先与第一条规则相比较,然后才是第二条、第三条……,当它发现一条匹配规则时,就停止检查并应用那条规则。如果信息包经过每一条规则而没有发现匹配的规则,那么默认的规则将起作用,这个信息包便会被拒绝。

另外有些防火墙产品专门将对防火墙本身的访问列出规则,这要比一般的包过滤规则严格的多, 通过这一规则的合理配置,阻塞对防火墙的任何恶意访问,提高防火墙本身的安全性。

3、详细的注释,帮助理解

恰当地组织好规则之后,还建议写上注释并经常更新它们。注释可以帮助明白哪条规则做什么,对规则理解的越好,错误配置的可能性就越小。同时建议当修改规则时,把规则更改者的名字、规则变更的日期、时间、规则变更的原因等信息加入注释中,这可以帮助你跟踪谁修改了哪条规则,以及修改的原因。

4、

做好日志工作

日志的记录内容由防火墙管理员制定,可记录在防火墙制定,也可放置在其它的主机。建议防火墙管理员定期的查看日志的内容,归档,便于分析。同时要将被规则阻塞的包及时的通报管理员,以便及时了解网络攻击的状况,采取应急措施,保护网络的安全。

三.结束语

网络安全管理实施细则篇5

关键词:医院;信息化建设;网络安全;防护

医院信息化建设不断加快与成熟,促使整体的医疗诊治水平提升,保证了诊疗工作的准确与效率。但是随着信息化的普遍性,相关网络管理工作也日益复杂,尤其是我国恶意软件与不良网络攻击情况严重,导致医院网络安全管理存在较大的威胁。网络安全是医院信息化建设中的重要工作,是保证信息化工作开展的基本保障。

1医院信息化建设中的常见安全隐患

1.1技术因素

医院信息化建设中,会广泛的涉及到服务器、客户端、链路、软件系统、存储与网络设备等多种构成元素。医院信息化建设有效的提升了整体的诊疗水平,提高工作效率与便捷性,但是网络安全问题也日益突出,相关信息资源的泄露或者系统攻击都极大的威胁了信息化建设的有序开展。在安全管理中,物理性环境安全、操作系统安全、数据备份安全等都是网络系统建设的常见安全问题。而常规性的运用防火墙以及其他防病毒操作都无法有效的保证信息化平台的安全性,容易引发数据泄露、损坏与丢失,进而干扰了医院正常工作运转,甚至也对患者个人信息构成泄露,急需要通过更强的防护技术来做保障。对于部分医院而言,会简单的认为设置一定安全防火墙就可以保障系统的安全性,甚至认为不需要其他安全防护来做安全保障,这主要是安全防护工作中缺乏与时俱进的先进意识,认识误区较为明显。而防火墙只是防护手段中的一种,能够防御性的安全问题较为局限,对网络内部与旁路攻击都无法达到理想的防护效果,同时针对内容攻击的问题也无法处理。部分设备中只是对攻击行为进行警告,但是并不具备攻击行为的防控能力。在数据库升级中,可以到数据库做用户操作登录记录,可以达到操作源IP地址的定位,但是缺乏无法阻止其做恶性操作,例如对数据信息做恶意的窃取与篡改,甚至无法认定操作人员最终责任,因为账户登录只需要账户与密码就可以进行,但是这种登录操作任何掌握信息的人都可以进行,无法达到全面的管控。此外,安全防护措施工作量大,操作复杂。在做IP与MAC地址绑定中,需要管理人员针对每台交换机做操作,对绑定信息做逐条的输入,工作负荷相对更大,操作缺乏高效便捷性。其次,如果有人懂得相关网络基础技术,可以轻易的做到IP与MAC地址的变更,从而引发绑定操作失效。此外,医院主机装备了杀毒软件,然而由于数量较多,不能有效的对每个主机做杀毒软件的统一性管控,对于病毒库的更新以及软件的开启等情况都无法做有效确定,相应的系统补丁也不能及时有效更新,进而导致安全防护效果不能确定。虽然医院投入大量的财力与人力做好安全防护措施处理,但是实际上缺乏可执行性,同时由于各设备间缺乏关联性,从而对于实际效果无法做有效评估与管控,安全防护措施与手段的运用则流于形式。

1.2人为因素

医院信息化建设更多的操作需要人为进行,因此人为因素是网络安全管理的重要因素。医院没有将网络安全明确到人,缺乏责任制管理,无论是安全管理人员还是普通工作人员,缺乏足够的安全管理意识。没有形成规范合理的信息系统建设制度规范,导致实际操作无章可循。没有强效的安全检查与监督机制,同时也没有专业的第三方机构做安全性介入管理。相关工作人员缺乏专业资质认定,对于网络安全没有展开合宜的宣传教育,同时也缺乏对应工作与行为考核,导致工作人员缺乏应有的安全责任观念。因为工作人员缺乏安全意识与专业的安全能力,会出现将个人电脑接入医院内部网络,从而导致病毒携带入网,导致相关信息化系统运行故障。或则将医疗业务网络电脑与互联网、外网连通,导致相关网络中的病毒、木马程序进入到医院的内部网络,导致网络病毒蔓延。工作人员会因为有职务的便利性,会访问医院有关数据库,从而得到数据资料的窃取与篡改,进而导致相关经济损失。同时黑客会通过技术手段接入到医院内部网络中,进行直接性的网络攻击,医院与医保网络系统处于连通数据验证操作所需,如果被攻击则容易导致严重后果。

2医院信息化建设中的网络安全防护

2.1完善管理制度

医院网络运行保持安全性效果的基础在于完善健全的制度管理,可以通过对医院实际情况的了解,设置针对性安全管理操作制度、监督制度、用人制度、激励制度等多种内容。确保所有有关工作的开展有章可循,提升操作的标准性、可执行性。要不断的强化制度的权威性,让工作人员对此保持谨慎态度,避免安全疏忽。

2.2安全管理细节措施

医院网络管理需要多方面的细节措施来保证。例如为了保证服务器能够可靠稳定的持续工作,需要运用双机容错与双机热备对应方案,对于关键性设备需要运用UPS来达到对主备机系统的有效供电,确保供电电压持续稳定供应,同时避免突发事件。网络架构方面,需要将主干网络链路采用冗余模式,这样如果出现部分线路故障,其余的冗余线路可以有效继续支持整个网络的运转。需要运用物理隔离处理来对相关信息数据传输设备保持一定的安全防护,避免其他非专业人员或者恶意破坏人员对设备进行破坏,需要做好业务内网与外网连通的隔离,避免网络混合后导致的攻击影响或者信息泄露。对于医院内部的信息内容,需要做好数据与系统信息的备份容灾体系构建,这样可以有效的在机房失火或者系统运行受到破坏时快速的恢复系统运行。要展开网络系统的权限设置,避免违规越权操作导致系统信息数据的修改有着窃取,要做好数据库审计日志,对于相关数据做动态性的跟踪观察与预警。

2.3技术手段升级

在网络安全防护措施上需要保持多样化与多层次的防护管理,积极主动的寻找管理漏洞,有效及时的修补管理不足。对网络设备做好杀毒软件的有效管控,建立内外网间的防火墙,限制网络访问权限,做好网络攻击预警与防护处理。对于网络系统各操作做有效记录跟踪,最安全漏洞做到及时发现并修复。要投入足够人力与财力,优化工作人员技术水平,从而有效的保证技术手段的专业完善性。

结束语

医院信息化建设中网络安全需要医院所有人员的配合,提升安全意识,规范安全管理制度与行为,确保网络安全的有序进行。

参考文献

[1]李骞.医院信息化建设中的网络安全与防护措施探析[J].网络安全技术与应用,2015(9):43,45.

[2]雷震宇.医院信息化建设中网络安全维护讨论[J].信息通信,2016(6):153-153,154.

[3]许昊,王磊.医院信息化建设中的网络安全防护措施探讨[J].数字通信世界,2015(10):119-119.

网络安全管理实施细则篇6

关键词:信息通信;机房网络搬迁

中图分类号:TP308文献标识码:A文章编号:1009-3044(2012)26-6217-02

Reflection on the Problem of Information Communication Room Relocation

HOU Ming

(Anqing Municipal Fire Brigade,Anhui province,Anqing 246001, China)

Abstract: With the development of network scale or unit address change, the relocation process more difficult is the network room relocation, relocation of the engine room relates to network system and server, storage and other equipment transfer. Net? work room relocation work has a certain risk, if not careful planning, it is difficult to finish. This paper mainly on efficient, safety, orderly and complete network room relocation work thinking, briefly discusses the computer network the relocation of the diffi? culty and the relocation of the specific work.

Key words: information communication; network room relocation

政府、企业事业单位随着自身和城市规划与发展,会涉及办公、生产场所的新建、搬迁、改建等多种情况,这其中信息通信机房迁移是一项非常重要的工作,涉及多类不同设备,包含单位核心数据、应用等诸多核心资产,机房的迁移可以说是一项精密的系统工程。机房搬迁过程考虑的主要问题是保障机房搬迁工作顺利、有序、高效实施,保证原机房网络设备的正常平稳搬迁、恢复和运行。本文就机房搬迁难点及实施中的注意事项做一简单介绍。

1机房搬迁难点

由于机房设备较多,若设备比较陈旧且已过保修期,在业务系统众多,规模庞大的情况下,搬迁的风险是比较大的,在搬迁中首先要保证的是设备安全性和数据安全性。机房的迁移可能会导致整个单位的网络中断,特别是对于一些特殊部门,例如消防部门、金融部门,业务工作的正常开展离不开网络,一旦网络中断有可能导致严重的后果。对于一些大单位而言,影响范围更是广泛,由于搬迁引起业务中断有可能涉及全国各地相关部门的数据交流和信息分布。

因此在机房网络搬迁中应制定周密的搬迁实施方案将影响降至最小,并尽可能地缩短中断时间。建立平滑的网络过度环境,以数据存储为核心,保障网络和应用系统运行稳定及连续,还必须配备完善的应急备份措施,一旦出现意外能够确保及时恢复或解决。

1.1风险控制

在搬迁前,必须进行充分的需求调研工作,准备好备机备件,制订详细的实施方案和应急方案,在设备搬迁前做好功能检测、系统健康检查以及详细标识工作,此外做好系统和数据备份工作也尤为重要。对于非常重要的系统,为了降低搬迁风险,可以先进行系统迁移割接,再进行搬迁,一旦出现问题立刻恢复,这样可以最大程度控制风险。在新机房备用服务器上安装操作系统和应用软件,把系统数据迁移到新服务器上,把系统割接到新服务器上,系统运行稳定后,再对原有服务器进行迁移。

为了降低搬迁所带来的风险,在搬迁前对搬迁设备按照业务系统进行分类,并按照系统的重要程度进行细化,确定安全等级,明确重点,划分权责。例如对于托管服务器,可在搬迁之前进行重新启动,如果机器能够正常启动,则进行正常搬迁;如果启动之后出现问题,应及时解决问题,因为若设备使用时间过长,可能出现关机之后无法启动的情况,这样就避免了作为搬迁实施方的部分风险。

1.2安全保障

安全保障包括两个方面,设备的安全性和数据的安全性。若单位设备使用年限较长,设备较陈旧,搬迁实施过程中存在较大的安全风险。因此在设备搬运过程中,严格按照实施方案中的设备拆卸和运输原则进行。例如针对服务器硬盘,由于硬盘是服务器的数据仓库,因此硬盘的可靠性非常重要。在服务器的拆装过程中要特别注意服务器磁盘阵列内的硬盘顺序。如果磁盘阵列有顺序的要求,硬盘取出后一定要按照原来的摆放顺序插回磁盘阵列中,否则可能因无法识别而丢失数据。此外,根据新旧机房之间距离的长短,选择合适的运输工具,在车上和设备之间加垫缓冲物,以免在运输过程中震动过大,造成设备损坏。

为保证数据的安全性,将所有数据进行备份。数据备份分为业务数据的备份、业务系统和业务系统平台备份、网络设备配置备份、设备连线和网络逻辑结构备份。在每批设备正式开始搬迁前一天进行数据备份,尽量保证备份数据完整性。并且数据备份利用多种途径由多方进行,例如服务器数据,在利用磁带库、磁盘阵列进行日常备份之外,再使用大容量移动硬盘进行备份。同时,提前与系统使用方进行沟通,由他们也自行进行自己的重要数据备份。

1.3时间控制

针对互联网区域和办公网区域,对于不影响日常办公的服务器,可以安排在上班时间进行搬迁;对于比较重要的应用系统服务器,搬迁风险非常小的,在下班后立刻执行搬迁,搬迁风险比较大的,则安排在周六、周日进行,若搬迁过程出现问题,可以有充分的时间来解决和恢复;其他设备比如网管室设备以及机柜等,统一安排在服务器搬迁完毕之后集中搬迁,并且为了不影响用户办公,选择在周末完成。

2搬迁具体工作

2.1前期准备阶段

制作设备清单,统计出需要搬迁的网络设备及相关信息,形成“搬迁网络设备清单”表格,清单内容包括设备名称、管理地址、序列号、维保情况等。根据统计出的网络设备情况,要确保现有网络设备及网络功能都正常,在搬迁前修复所有网络相关故障。统计出需要搬迁的网络拓扑及相关信息,形成“搬迁网络拓扑图”,内容包括设备名称、管理地址、互联IP、互联接口、专线名称等。统计出需要迁移的网络专线及相关信息,形成“搬迁专线统计表”表格,内容包括专线名称、运营商及编码、详细技术参数(线路类型、接口类型、封装)等。统计“搬迁网络设备清单”里所有设备的接口使用情况,形成“搬迁网络设备接口表”表格,内容包括接口类型、对端设备、互联线类型等。

制定“搬迁实施步骤表”,将设备按照系统划分,安排合理的搬迁次序。一般机房设备的搬迁顺序如下:服务器、存储设备、网络设备、其他设备。服务器比较多的情况还可以将其详细分类。对所有设备及电缆进行标签、标记。按照设备位置及机柜立面图、设备位置对应表的方式一一对应设备连接关系。记录设备的连接情况,对连接网线,外设连接线做标识。其次对设备在新机房机柜中的部署位置进行规划,绘制出详细的部署平面图,

此外,制定应急预案。由于设备在长时间开机后关机可能会有意外故障导致不能开机,或在搬运过程中可能导致硬件故障,所以备件准备是非常必要的。对之前统计的“搬迁网络设备清单”里的所有设备进行配置备份,在搬迁关机前保存配置,并备份到本地,备份网络设备IOS系统文件。除了进行配置备份外,建议在搬迁前收集相关网络信息并保存。收集以上信息的目的,是为了便于进行相关故障分析以及网络恢复检查。对于比较重要且网络功能无冗余的网络设备,需要准备同功能设备进行冷备。按照“搬迁网络设备接口表”进行相关网络跳线准备。建议对各种可能要用到的跳线都要进行准备适当的数量。

2.2搬迁环境搭建

参照相关规定制定“新机房网络设备机柜图”,参照相关规定对新机房装修、机房综合布线、地面承重、搬运路线、机房辅助设施、监控室检查、机房温度与湿度、空调、电源电压、接地要求、UPS等等各个方面进行详细的检查和确认,确保网络设备能正常安装及工作,使用相关仪器对机房弱电(光路、以太线路等)进行可用性测试。

按照搬迁顺序及时间安排对设备进行拆卸运输,运输抵达新机房之后立刻进行安装、启动和状态检查,以及系统功能恢复与检测。在服务器运输过程中要求系统维护和使用人员全程陪同,并确认系统是否恢复正常;网络设备运输过程则请设备厂商工程师陪同协助。一旦出现异常则启动应急方案,争取最短时间内解决,同时在搬迁过程中做好详细的文挡记录工作。在设备搬运到新机房之后,如果出现硬件故障,硬件故障在备件准备范围内的立即更换,不在范围内的立即启用备用设备。由于配置或数据导致系统不能启动的使用系统光盘、备份数据等重新安装或恢复。

2.3搬迁实施

参照搬迁前准备的文档以及“搬迁实施步骤表”进行设备搬迁实施。在设备下架、设备打包、设备运输、设备上架的过程中要采取轻拿轻放等措施尽量将设备因搬迁造成损坏的可能性降到最低,高度重视设备打包,设备打包可以降低设备在搬迁过程因震动而造成损坏的可能性。为了加快网络恢复的的时间,可以考虑分批次进行网络搬迁的各个工作项目。同时要合理安排人力,配合分批次进行网络搬迁的各个工作项目。可以考虑分以下批次:广域网络、局域网、第三方及互联网。

搬迁过程突发事件处理,若丢失系统文件,则需重新传入系统文件。用读卡器从电脑内考入备份的IOS文件;若丢失配置文件,则重新刷入备份的配置文件;若设备无法加电启动,更换冷备机。网络恢复过程可考虑分批次进行:广域网络、局域网、第三方及互联网。搬迁后网络检查可对照搬迁前通过同样命令收集的网络信息进行检查;使用常见的工具如ping、traceroute等工具进行故障定位排除,对于TCP端口的通讯问题可以使用telnet进行简单测试;配合各个业务系统进行业务恢复的网络部分测试。

3总结

科学的信息通信机房网络搬迁工作是全面保证综合信息系统的完整性、连续性。通过较短的时间便可将处于生产运行状态的重要IT设备由原机房细心拆除并迅速转移、安装于新机房。因此必须本着安全、周密规划、认真细致、科学实施,注意搬迁经验总结等原则,做到责任到位,流程消逝,规范有序,才能最终令机房在线搬迁工作开展的高效、优质,确保实施搬迁后各项机房设备快速投入运行状态发挥综合服务价值。

参考文献:

[1]曾晓辉.广电机房搬迁中的问题思考[J].中国有线电视,2009(8).

网络安全管理实施细则篇7

为贯彻落实总队××现场会精神,进一步推动我市消防部队基层建设工作的发展,今天,支队在我大队召开全市消防部队基层建设工作汇报会,这既是支队领导对我大队基层建设工作成绩的肯定,也是对我大队的鞭策和鼓舞。在此,我谨代表××大队党委和全体官兵,向与会的各位领导和同志们表示热烈的欢迎!向一向关心、支持消防工作和部队建设的××县委、县政府、县公安局的各级领导,向支队党委的高度信任,向支队基层建设指导组的辛勤工作,向兄弟大队的关心支持表示衷心的感谢!

7月21日,全省消防部队基层建设工作现场会在××召开后,支队党委审时度势,抓住机遇,及时召开了全市消防部队基层建设工作动员会,全面部署基层建设工作。在全市消防部队大力开展基层建设的新形势下,我大队紧紧围绕基层建设这个重点,以条令条例为依据,以科技强警为突破口,着眼巩固提高和改革创新,在前几轮部队正规化建设的基础上,利用现代科技手段,和信息网络平台,积极巩固和加强基建政治建设,建立正规管理秩序,努力提高基层执法水平,增强后勤保障能力。同时认真探索新时期部队基层建设的新思路、新途径、新方法,细化、精化、强化基层建设,着力提高部队战斗力,取得了初步的成效。经过一段时间的努力,大队的部队建设水平和管理层次有了进一步的提高,四个程序和执法程序日渐规范,官兵整体素质和战斗力明显增强。

下面,我代表××大队党委向各位领导和同志们汇报我大队开展基层建设的工作情况:

一、抓好组织领导,在统一思想认识上下功夫。

部队基层建设是一项全局性、综合性很强的工作,要想取得成效,必须下很大的精力和心思。从90年代开始,我省消防部队先后掀起了三个周期的纲要建设热潮,在正规化建设过程中,大队警力少,工作量大,要求严,标准高,官兵的思想或多或少地存在着畏难情绪和懈怠思想,为此大队党委从抓好组织领导入手,在统一全体官兵思想认识上狠下功夫。

一是大队党委重视抓好落实分工,精心安排。根据支队下发的《龙岩市消防支队基层建设工作实施方案》的要求和支队动员会精神,大队党委及时召开了党委会、队务会,对照两个《标准》和两个《实施细则》,结合大队的工作进行了分析研究,制定了《××县消防大队基层建设实施方案》,提出了总体目标和具体任务,成立了以吴华昌教导员为组长的领导组织机构,列出了具体的时间、任务安排表,并进行了详细分工,责任到人,形成了大队领导亲自抓,分管干部具体抓的良好态势,各项工作任务得到了较好的落实。为了确保工作质量,在计划实施过程中,大队多次召开队务会,对实施方案进行分析、修改和完善,及时解决建设过程中的实际问题,真正做到了领导到位,组织到位,责任到位,落实到位。

二是统一了官兵的思想认识,纠正了错误观念。为了转变官兵的观念,克服多次开展部队正规化建设所带来的畏难情绪和懈怠思想,有效地调动官兵的工作积极性,大队及时召开了动员会,传达上级的指示精神,多次组织官兵深入学习两个《标准》和两个《实施细则》及一系列规定,进行广泛的教育、引导,使官兵真正领会开展部队基层建设精神实际,明确基层正规化建设在不同时期、不同环境的内容、目的和意义。

三是多渠道筹集部队建设资金,搞好经费保障。按照两个《标准》、《实施细则》和《福建省消防信息系统建设发展规划》、《福建省公安消防部队大队器材装备管理暂行规定》等要求,根据我大队现有的营房装备器材设施状况,抓部队基层建设,需要花费较大资金投放。为解决好这一“瓶颈”问题,大队领导把开展部队基层建设试点工作的情况向县委书记、县长作了专题汇报,得到了县领导的支持,在财政困难的情况下,及时拨出专款,用于购置装备器材和搞部队建设;县人大、县政协和县公安局的领导也十分关心我大队的基层建设工作,多次到有关单位呼吁、宣传,帮助我们筹集经费;一些单位得知我大队的建设情况后,主动购买空调、电脑、饮水机等办公、生活用品赠送到我大队,纷纷表示要出力改善我队官兵的执勤、训练、办公和生活环境。大队用自身良好的形象和优质的服务赢得了地方党委、政府和社会各界的理解支持,也使我队的部队建设工作得到了有效保障。为了保证经费开支的计划性、合理性和科学性,把有限的经费用在刀刃上,大队在支队指导组的精心指导下,结合我队实际情况,认真制定了器材装备采购计划,各项配置和设施基本达到《实施细则》的要求,此外,在搞营房修缮过程中,大队还充分发挥我军艰苦奋斗的优良传统,合理安排时间,组织大队官兵自己动手油漆装饰、粉刷墙壁等,为大队节约了经费开支。

二、抓好制度落实,在部队管理上下功夫。

在开展基层建设工作中,根据支队的指导思想,我们把部队管理作为基层建设的重点,认真对照两个《实施细则》,依据条令条例,结合学习瑞金大队的成功管理经验,认认真真、扎扎实实抓好各项规章制度的落实,把基层正规化建设贯穿于官兵日常的一言一行、一举一动中,取得了良好的成效。

(一)狠抓官兵的日常养成。在部队管理中我队注重条令条例和《实施细则》的学习,强化官兵条令意识,培养官兵的日常养成。为了保证效果,我们着力把握四条标准:一是在内容上求细,按照学习、训练、执行、检查四个环节对条令和《实施细则》的规定进行梳理分类,组织官兵全面系统地进行学习,特别是对《细则》的不同内容,重点对干部加强学习,并采取统一时间、统一内容,统一标准,统一考验等措施,使官兵达到了“学好共同的、精通本职的、熟记常用的、了解相关的”要求;二是在理解上求深,引导官兵把学习的重点放在对条令、对《实施细则》精神实质的理解和把握上,并坚持进行宣讲和辅导,使官兵不仅清楚学什么、怎么学,还懂得为什么要学,怎样才能学通弄懂掌握好;三是在方法上求活,就是采取环境熏陶,气氛感召,启发自觉等方法,增强条令学习的吸引力和感染力,大队安排了一定的时间和课程,训练队列和养成,培养官兵无论是外出,还是在营区内,做到二人成行,三人成列,按队列动作行进的要求,军人之间相遇,进见首长时必须行举手礼,规范官兵的言行;四是在时机上求准,注重把握新兵入伍、任务转换、季节变化、政策调整、老兵复员、外出执行任务等时机,及时进行学习教育,从而强化了官兵条令意识,提高了官兵执行条令条例和规定的自觉性,培养了良好的军人形象。

(二)加强大队人员的规范化管理。强化大队是基层这一意识,认真对照《实施细则》,督促抓好大队人员的五同六到位,建立起正规的执勤、训练、工作、生活秩序,狠抓大队一日生活制度的落实,规定大队干部必须参与中队的管理教育,执勤训练和灭火救援,重点抓好大队人员的起床出操、站队集合、点名讲评、战备执勤、查铺查哨、安全活动等到位情况。积极开展大队执勤战备教育,抓好大队干部的“六熟悉”,执行大队24小时值班备勤制度,建立《值班登记制度》,每天进行一次交接班,严格落实干部留营住宿制度及战备执勤出动及灭火战斗等要求,同时结合当前开展的“大练兵”活动,强化了大队干部的素质训练,规定每周二、四下午为大队干部训练日,每周三晚上为大队业务理论学习日,利用网络教育手段,加强了对干部的政治理论教育考核,提高了大队干部的军事业务素质。通过加强管理,改变了以往大队管理机关化的倾向,进一步明确了大队的职能和定位。

(三)因地制宜,加强营区各场所的规范建设。坚持按照两个《实施细则》的规定,按照统一规范、利于工作、便于管理的要求,突出抓好基础设施建设。大队发挥有限的人力、物力和财力,对各场室进行重新布置,规范整理,对营房设施进行了翻新、修缮,新增设网络室和视频会议室,接要求添置和更换了部分办公和生活设施,严格内务设置、摆放、确保整洁、美观、实用,部队营区面貌焕然一新,营造了拴心留人的环境。

三、抓好信息化建设,在科技强警上下功夫。

向科技要警力,向科技要战斗力,这是时代的要求,也是消防部队发展壮大的有效途径。为提高大队的信息管理和整体作战水平,我大队在开发电脑网络信息化和增强装备设施上狠下功夫,运用科技手段规范部队管理,增强实力,不断提高部队建设的科技含量,激发了官兵的工作积极性和创造力,推动了部队建设上层次,上水平。

一是开发了电脑网络系统,建立三级网络,逐步实行办公自动化,提高了工作效率。在大、中队办公室原有配备电脑的基础上,按照《实施细则》的要求,投入了万元专项资金,设立了网络室和视频会议室,建立了省、市、县三级互联网络系统,新购置了电脑十台,充实到网络室和办公场所,保障了网络的互联和畅通。同时聘请了网络技术专业人员协同支队指导组制作了××消防网页,设有办公系统、执勤训练、思想政治、后勤保障、消防业务信息系统,建立和完善了大队一级的内、外互联网站,为消防业务的开展和部队管理提供了强有力的信息化保障。通过办公电脑网络环节和流程,实现了从上到下的逐级管理,逐级负责,有效杜绝了工作中的随意性和盲目性,提高了工作效率,同时,还为上级部队的监督管理,指挥决策提供了可靠的依据。

二是实现了网上“六熟悉”和网络模拟训练、重点单位资料数字化、直观化,提高了部队整体作战能力。利用网络系统数字化,对重点单位灭火预案、各类灾害事故的处置预案等资料进行联网管理,使官兵能够熟知自己的任务分工和行动路线,方便地开展灭火救援演练。实现网上“六熟悉”和网络模拟对抗训练,改变了长期以来传统的训练模式,减少演练成本,降低了器材损耗,提高了演练质量和整体作战能力。

三是实现了网上学习、教育和网上在线考试,提高了官兵的综合素质。针对基层大队人员少,政治教育、业务学习开展不正常的特点,大队充分利用电脑网络平台,建立了政治、业务学习教育网页,开设政工论坛,建立网络书库,积极推进网上政工,实现资源共享。同时实施政治教育,业务学习网络化,利用互联网开展多项政治教育、业务学习和互动讨论;实行在线考试,定期进行政治、业务理论网上考核,把以往政治、业务单调的理论说教变成内容丰富、图示并茂、多媒体并用的直接交流和互动,调动了官兵的学习积极性和主动性,达到了有效地提高官兵的综合素质的目的。

四、抓好执法规范,在提高服务水平上下功夫。

大队作为基层的独立执法主体,是直接面对人民群众的“窗口”,如何按照《实施细则》要求,规范执法程序,提高服务质量,是基层建设的重要内容之一。我大队在开展消防监督执法工作中,结合当前正在开展的执法为民专题教育活动,以人民满意为标准,在业务水平上精益求精,在服务质量好上加好,进一步提高了执法服务水平。大队严格按照公安部68号令、73号令和新颁布实施的《行政许可法》的要求,对建审验收、消防安全检查、重点单位管理,火灾事故调查等工作做了修正和规范。一方面,在消防服务“窗口”推进“首问责任制”、“服务承诺制”、“申报登记制”和“一次性告知”等制度,使群众办事只需走一处、找一人,极大地缩短了办事时间,提高了办事效率,方便了人民群众。同时大力推行阳光作业,彻底杜绝“暗箱操作”。对外公开消防监督管理工作职责范围、办事程序、办理时限、办理进度和各监督员的职责身份,并建立了警务公开群众评议建设,实行“开门评警”,不断完善消防服务“窗口”功能;坚持双人执法,严格落实法核制度和各项消防监督执法规定,加强内部审批,明确人员职责,做到层层把关;实行“谁检查,谁签字,谁审核,谁负责”的责任体系,严格落实执法质量考核评议,执法过错追究和监督工作失职追究等一系列制度,及时解决干警监督执法工作中存在的问题,逐步开成了重绩效、讲实绩、比服务的良好风气。另一方面,利用互联网设立便民服务窗口网站,开辟警务公开、网上申报、结果查询、社会监督等栏目,设置了电话语音系统,公布了办事指南、举报电话,积极为群众提供高效便捷的服务,营造了“透明消防”的理念,窗口建设水平有了新的提高,得到社会各界和群众的好评。

各位领导,同志们,××大队部队基层建设工作,在支队领导的关心和指导组的精心指导帮助下,经过全体官兵的共同努力,虽然取得了一些成绩,但只是刚刚起步,与当前形势和上级的要求相比,还有一定的差距,我们将以这次汇报会为契机,认真按照两个《标准》和《实施细则》的要求,脚踏实地,真抓实干,争先创优,再创辉煌,把部队基层建设推上一个新的台阶。

网络安全管理实施细则篇8

关键词:网络 管理 维护

        0 引言

        随着网络技术的发展和局域网的普及,高职院校基本建立了以信息资源服务为主要功能的办公网络,从而优化了办公环境,提高了办公效率。然而互联网运行环境“危机四伏”,病毒层出不穷,网络攻击越来越猖獗,管理不到位、网络不稳定等原因致使办公网络的安全稳定受到极大的挑战,作为现代化网络信息交流、办公平台的功能得不到完全发挥。因而对网络进行科学、规范、高效的管理与维护,保障办公网络系统、信息系统的安全运行就变得尤为重要。

        我院新校区的投入使用,新、老校两地办公对网络办公的依赖越来越大。管理制度不完善、网络设备分布不均衡、更新不合理等原因使办公网的经常发生运行缓慢甚至中断的情况,给正常办公带来了很多不便。结合自己近几年在网络管理与维护的工作中的经验与教训,对以下解决策略进行分析和探讨。

        1 合理分配网络软硬件资源

        高职院校多数是从中等职业技术学校合并、升格而来的,成立时间较短,网络信息化起步较晚,网络软硬件资源配备不完善,与其他高等院校相比均存在较大的差距。不少学校的软硬件设备更新、淘汰缓慢。有些院校的中心关键设备技术落后,有些部门的网络软硬设备是淘汰下来的或自主购买的,学院没有统一的购置管理。有的部门为了节约资金,购置低端的集线器和交换机等设备,造成软硬设备良莠不齐,网络稳定性比较差。因而要加快网络基础设施的更新,根据网路需要合理配置软硬件资源,为整个办公网络的稳定运行打下物质基础,为办公网提供稳定高效的信息技术平台。

        2 实施网络监控与安全管理

        监视、控制和记录局域网上计算机在互联网上活动行为,它可以实时记录局域网内计算机所有收发的邮件、浏览的网页以及ftp上传下载的文件,监视和管理网内用户的聊天行为,限制、阻断网内用户访问指定网络资源或网络协议。

        网络安全管理指保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏。它包括授权设施、访问控制、加密及密钥管理、认证和安全日志记录等功能。

        2.1 共享权限控制

        2.1.1 共享文件权限控制 为防止网络滥用、保护机密文件,为网络内共享文件资料设置不同权限,防止用户匿名非法访问机密文件。

        2.1.2 共享硬件权限控制 为充分利用办公资源,办公网内经常共享打印机、网络硬盘等硬件设备,要保证这些设备的安全使用,分配使用权限,杜绝非法用户的使用与控制。

        2.2 网络管理系统控制 使用先进的网络行为管理系统软件和设备,对办公网实施监控和管理。在服务器端或是互联网络进出口处安装管理控制软件,对整个网络的各种活动进行监控,主要包括email、上传下载、网页浏览、qq/msn即时通信、网络游戏、p2p等,保证网络中无娱乐、无色情、无私人文件、无病毒。

        2.3 实施客户机安全管理与维护

        2.3.1 为客户机安装系统还原 一是使用如还原精灵、一键ghost等工具软件为客户机安装系统备份与还原。一旦系统瘫痪或被病毒侵蚀,可以快速对系统进行恢复还原;二是使用硬盘保护还原工具软件如冰点还原,对系统所在分区进行保护,使电脑每次重新启动都是安全稳定的。从而使整个网络维护工作变得非常简单,有效保证了客户机的安全稳定。

        2.3.2 安装网络版杀毒软件,开启防毒监控 购置网络版杀毒软件如瑞星、卡巴斯基等,为办公网内电脑安装网络版杀毒软件。对杀毒软件病毒库定期升级,开启防毒监控,防止病毒的扩散与传染,及时查杀病毒与木马程序。

        2.3.3 屏蔽电脑外接可移动设备,使用邮件等方式传输文件 对客户机的usb端口采取物理隔离、系统限制补丁、bios限制等方式,使客户机不能插优盘等外接可移动设备,阻断病毒传染源。确需传输文件时可以使用电子邮件、及时通讯软件、网络共享等方式进行传输。

        2.4 实施服务器安全管理与维护

        2.4.1 网络管理人员权限管理 提高网络管理人员的安全意识,使用不同的权限控制对系统资源的访问。各级网络管理根据自己的职责权限,使用不同的密码对系统数据进行合法操作,防止用户越权访问数据和使用网络资源。

        在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个nt服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

        2.4.2 安装杀毒软件和防火墙 由服务器上的网络管理员集中设置和管理整个网络中的网络版杀毒软件,提供高效的网络病毒防范措施。病毒对网络上的资源进行破坏攻击时,可以通过服务器网关上的杀毒软件进行杀除和隔离。

        在服务器端安装防火墙,可以有效的保护网络免遭黑客袭击。防火墙是一种用来加强网络访问控制,防止外部网络的非法用户进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

        2.4.3 服务器操作系统安全 对服务器实施安全检查、漏洞修补、及系统备份、系统安全审计、入侵检测,保证服务器操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全。因而要对服务器操作系统定期升级、打补丁,对系统安全漏洞进行修补;通过制作系统备份可以快速的搭建服务器平台;还可以将网络链路层上提取的网络状态信息提供给入侵检测系统,判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。

        3 完善办公网络管理机构与制度

        不少高职院校没有设立专门的网络管理机构,没有使网络管理工作细化到人,日常网络管理工作多由其他部门兼管,形同虚设,没有形成完善的办公网络管理制度。因而要建立有力的管理机构和配套的制度,保证网络正常稳定的运行。

        3.1 日常管理制度 建立日常管理制度,加强网络中心环境、门锁安全管理;定期检测、备份网络运行状况、日志;对主干交换机等关键设备的性能和工作状态进行监视,维护网络关键设备的正常工作;及时做好网络故障处理工作,并进行详细记录。

        3.2 网络信息登记制度 对网络内人员信息、硬件设备、使用地点、ip、物理地址、网络拓扑、网络管理责任人等网络信息进行登记,不仅简化查询时间,而且方便管理。通过网络信息的登记,可以合理分配管理整个网络的软硬件资源,及时对网络故障进行定位和处理,提高网络管理与维护的效率。

        3.3 使用人员行为规范制度 行为规范制度建设的滞后,是工作人员沉迷网络的重要原因。面对日益泛滥的非工作上网行为,从制度上制定条例和从执行上进行控制都是必要的。应对非工作上网行为的性质、类型、严重程度、奖惩标准进行明确的界定,制定管理条例,做到有章可依、有令可处,并加以宣传教育,从思想意识上规范上网行为,从制度上有效地减少非工作上网行为。

        3.4 网络管理人员工作考核细则及津贴发放方案 制定网络管理人员工作考核细则及津贴发放方案,对网络管理人员进行绩效考核,有奖有罚,提高网络管理人员的工作主动性和积极性。使办公网络得到及时的维护,保证办公网的正常、高效的运行。

        办公网的管理与维护涉及技术、管理、使用、维护等多方面的内容,既需要网络管人员具有高级的技术措施,又需要整个网络用户提高安全意识和安全措施,同时也有网络软硬件设备的巨大作用。因此办公网的管理与维护需要全方位的协作与配合,才能使之畅通无阻、高效运行。

参考文献:

[1]乔正洪等.计算机网络技术与应用.清华大学出版社.2008.

[2]王达.网管员必读——网络安全.电子工业出版社.2007.

上一篇:语言文学研究范文 下一篇:建筑企业流程管理范文