A. 企业为什么要建设网络信息安全
网络安全是21世纪世界十大热门课题之一,已经成为世界关注的焦点。 网络安全威胁对我国安全的影响主要体现在: 对网络安全各种技术及研发和应用,管理(成立中央网络信息安全领导小组等组织机构、经济和国防等安全保障体系)的加强和改进,以及法律、法规、政策、策略、规范、标准、机制、规划和措施等。实际上,网络安全是个系统工程,网络安全技术需要与安全管理和保障措施紧密结合,才能更好地发挥作用。 具体参见:上海高校优秀教材奖 贾铁军教授主编 网络安全技术及应用(第2版)。
B. 网络安全建设是什么
网络安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。
机密性:确保信息不暴露给未授权的实体或进程。
完整性、可用性:只有得到允许的人才能修改数据,并且能够判别出数据是否已可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
可控性:可以控制授权范围内的信息流向及行为方式。
可审查性:对出现的网络安全问题提供调查的依据和手段。
C. 实施一个完整的网络与信息安全体系,需要采取哪些方面的措施
网络与信息安全体系以及网络安全管理方案
大致包括: 1) 企业网络安全漏洞分析评估2) 网络更新的拓扑图、网络安全产品采购与报价3) 管理制度制定、员工安全教育与安全知识培训计划4) 安全建设方案5) 网管设备选择与网络管理软件应用6) 网络维护与数据灾难备份计划7) 企业防火墙应用管理与策略8) 企业网络病毒防护9) 防内部攻击方案10) 企业VPN设计
网络安全要从两方面来入手
第一、管理层面。包括各种网络安全规章制度的建立、实施以及监督
第二、技术层面。包括各种安全设备实施,安全技术措施应用等
按照你的描述 首先我提醒你一点
安全是要花钱的 如果不想花钱就你现有的这些设备
我认为应该从以下几点入手
一、制定并实施网络安全管理制度 包括服务器以及个人主机安全管理、包括个级别权限管理等等
二、制定并实施网络安全日常工作程序,包括监测上网行为、包括入侵监测
三、从技术层面上,你那里估计是一根专线接入后用交换机或者无线路由器DHCP分配IP地址供大家上网,这样的话你做不到上网行为管理,你需要一台防火墙进行包过滤以及日志记录 或者作一台代理服务器进行上网行为管理并进行日志记录。
四、局域网内计算机系统管理 包括操作系统防病毒 更新补丁等工作 堡垒往往是从内部攻破 内部计算机中毒主动向外发送数据,造成泄密 这已经是很常见的事情 所以做好主机防护很重要。
当然 如果您有钱 黑洞系统 入侵监测 漏洞扫描 多级防火墙 审计系统都可以招呼
最后提醒一点 那就是 没有绝对的安全 安全都是相对的
你需要什么级别的安全 就配套做什么级别的安全措施
管理永远大于技术 技术只是辅助手段
网络安全措施
一:密码安全
无论你是申请邮箱还是玩网络游戏,都少不了要注册,这样你便会要填密码。
二:QQ安全
1.不要让陌生人或你不信任的人加入你的QQ(但这点很不实用,至少我这样认为)。
2.使用代理服务器(代理服务器英文全称ProxySever,其功能就是代理网络用户去取得网络信息,更确切地说,就是网络信息的中转站)。设置方法是点击QQ的菜单==>系统参数==>网络设置==>代理设置==>点击使用SOCKS5代理服务器,填上代理服务器地址和端口号,确定就好了,然后退出QQ,再登陆,这就搞定了。QQ密码的破解工具也很多,你只要把密码设的复杂点,一般不容易被破解。
三:代理服务器安全
使用代理服务器后可以很有效的防止恶意攻击者对你的破坏。
四:木马防范
木马,也称为后门,直截了当的说,木马有二个程序组成:一个是服务器程序,一个是控制器程序。当你的计算机运行了服务器后,恶意攻击者可以使用控制器程序进入如你的计算机,通过指挥服务器程序达到控制你的计算机的目的。
1:邮件传播:木马很可能会被放在邮箱的附件里发给你。
2:QQ传播:因为QQ有文件传输功能,所以现在也有很多木马通过QQ传播。
3:下载传播:在一些个人网站下载软件时有可能会下载到绑有木马服务器的东东。
D. 在部署数据中心时,需要规划以下哪些安全解决方案
1. 数据中心设计原则
依据数据中心网络安全建设和改造需求,数据中心方案设计将遵循以下原则:
1.1 网络适应云环境原则
网络的设计要在业务需求的基础上,屏蔽基础网络差异,实现网络资源的池化;根据业务自动按需分配网络资源,有效增强业务系统的灵活性、安全性,降低业务系统部署实施周期和运维成本。
1.2 高安全强度原则
安全系统应基于等保要求和实际业务需求,部署较为完备的安全防护策略,防止对核心业务系统的非法访问,保护数据的安全传输与存储,设计完善的面向全网的统一安全防护体系。同时,应充分考虑访问流量大、业务丰富、面向公众及虚拟化环境下的安全防护需求,合理设计云计算环境内安全隔离、监测和审计的方案,提出云计算环境安全解决思路。
1.3 追求架构先进,可靠性强原则
设计中所采用的网络技术架构,需要放眼长远,采用先进的网络技术,顺应当前云网络发展方向,使系统建设具有较长的生命周期,顺应业务的长远发展。同时保证网络系统的可靠性,实现关键业务的双活需求。同时,应为设备和链路提供冗余备份,有效降低故障率,缩短故障修复时间。
1.4 兼容性和开放性原则
设计中所采用的网络技术,遵守先进性、兼容性、开放性,以保证网络系统的互操作性、可维护性、可扩展性。采用标准网络协议,保证在异构网络中的系统兼容性;网络架构提供标准化接口,便于整体网络的管理对接,实现对网络资源的统一管理。
2. 云计算环境下的安全设计
随着目前大量服务区虚拟化技术的应用和云计算技术的普及,在云计算环境下的安全部署日益成为关注的重点问题,也关系到未来数据中心发展趋势。在本设计方案中,建议采用高性能网络安全设备和灵活的虚拟软件安全网关(NFV 网络功能虚拟化)产品组合来进行数据中心云安全设计。在满足多业务的安全需求时,一方面可以通过建设高性能、高可靠、虚拟化的硬件安全资源池,同时集成FW/IPS/LB等多种业务引擎,每个业务可以灵活定义其需要的安全服务类型并通过云管理员分配相应的安全资源,实现对业务流量的安全隔离和防护;另一方面,针对业务主机侧的安全问题,可以通过虚拟软件安全网关实现对主机的安全防护,每个业务可以针对自身拥有的服务器计算资源进行相应的安全防护和加固的工作。其部署示意图如下所示:
2.1 南北向流量安全防护规划
在云计算数据中心中,针对出入数据中心的流量,我们称之为“南北向流量”。针对南北向流量的安全防护,建议采用基于虚拟化技术的高性能安全网关来实现。
虚拟化技术是实现基于多业务业务隔离的重要方式。和传统厂商的虚拟化实现方式不同,H3C的安全虚拟化是一种基于容器的完全虚拟化技术;每个安全引擎通过唯一的OS内核对系统硬件资源进行管理,每个虚拟防火墙作为一个容器实例运行在同一个内核之上,多台虚拟防火墙相互独立,每个虚拟防火墙实例对外呈现为一个完整的防火墙系统,该虚拟防火墙业务功能完整、管理独立、具备精细化的资源限制能力,典型示意图如下所示:
虚拟防火墙具备多业务的支持能力
虚拟防火墙有自己独立的运行空间,各个实例之间的运行空间完全隔离,天然具备了虚拟化特性。每个实例运行的防火墙业务系统,包括管理平面、控制平面、数据平面,具备完整的业务功能。因此,从功能的角度看,虚拟化后的系统和非虚拟化的系统功能一致。这也意味着每个虚拟防火墙内部可以使能多种安全业务,诸如路由协议,NAT,状态检测,IPSEC VPN,攻击防范等都可以独立开启。
虚拟防火墙安全资源精确定义能力
通过统一的OS内核,可以细粒度的控制每个虚拟防火墙容器对的CPU、内存、存储的硬件资源的利用率,也可以管理每个VFW能使用的物理接口、VLAN等资源,有完善的虚拟化资源管理能力。通过统一的调度接口,每个容器的所能使用的资源支持动态的调整,比如,可以根据业务情况,在不中断VFW业务的情况下,在线动态增加某个VFW的内存资源。
多层次分级分角色的独立管理能力
基于分级的多角色虚拟化管理方法,可以对每个管理设备的用户都会被分配特定的级别和角色,从而确定了该用户能够执行的操作权限。一方面,通过分级管理员的定义,可以将整个安全资源划分为系统级别和虚拟防火墙级别。系统级别的管理员可以对整个防火墙的资源进行全局的配置管理,虚拟防火墙管理员只关注自身的虚拟防火墙配置管理。另一方面,通过定义多角色管理员,诸如在每个虚拟防火墙内部定义管理员、操作员、审计员等不同角色,可以精确定义每个管理员的配置管理权限,满足虚拟防火墙内部多角色分权的管理。
2.2 东西向流量安全防护规划
数据中心中虚机(VM)间的交互流量,我们称之为“东西向流量”。针对东西两流量,采用虚拟软件安全网关产品来实现安全防护。
对于普通的云计算VPC模型的业务,既可以将NFV安全业务安装在业务服务器内,也可以部署独立的安全业务网关服务器。可采用部署独立的安全业务网关服务器,此时安装了NFV的独立的服务器资源逻辑上被认为是单一管理节点,对外提供高性能的VFW业务。
考虑到在虚拟化之后服务器内部的多个VM之间可能存在流量交换,在这种情况下外部的安全资源池无法对其流量进行必要的安全检查,在这种情况下,基于SDN架构模式的虚拟化软件安全网关vFW产品应运而生,在安全功能方面,为用户提供了全面的安全防范体系和远程安全接入能力,支持攻击检测和防御、NAT、ALG、ACL、安全域策略,能够有效的保证网络的安全;采用ASPF(Application Specific Packet Filter)应用状态检测技术,可对连接状态过程和异常命令进行检测,提供多种智能分析和管理手段,支持多种日志,提供网络管理监控,协助网络管理员完成网络的安全管理;支持多种VPN业务,如L2TP VPN、GRE VPN、IPSec VPN等丰富业务功能。
vFW技术带来如下优势:
• 部署简单,无需改变网络即可对虚拟机提供保护
• 安全策略自动跟随虚拟机迁移,确保虚拟机安全性
• 新增虚拟机能够自动接受已有安全策略的保护
• 细粒度的安全策略确保虚拟机避免内外部安全威胁;
vFW解决方案能够监控和保护虚拟环境的安全,以避免虚拟化环境与外部网络遭受内外部威胁的侵害,从而为虚拟化数据中心和云计算网络带来全面的安全防护,帮助企业构建完善的数据中心和云计算网络安全解决方案。
3. 云计算环境下数据安全防护手段建议
基于以上云计算环境下的数据安全风险分析,在云计算安全的建设过程中,需要针对这些安全风险采取有针对性的措施进行防护。
3.1 用户自助服务管理平台的访问安全
用户需要登录到云服务管理平台进行自身的管理操作设置,如基础的安全防护策略设置,针对关键服务器的访问权限控制设置,用户身份认证加密协议配置,虚拟机的资源配置、管理员权限配置及日志配置的自动化等等。这些部署流程应该被迁移到自服务模型并为用户所利用。在这种情况下,云服务管理者本身需要对租户的这种自服务操作进行用户身份认证确认,用户策略的保密、不同租户之间的配置安全隔离以及用户关键安全事件的日志记录以便后续可以进行问题跟踪溯源。
3.2 服务器虚拟化的安全
在服务器虚拟化的过程中,单台的物理服务器本身可能被虚化成多个虚拟机并提供给多个不同的租户,这些虚拟机可以认为是共享的基础设施,部分组件如CPU、缓存等对于该系统的使用者而言并不是完全隔离的。此时任何一个租户的虚拟机漏洞被黑客利用将导致整个物理服务器的全部虚拟机不能正常工作,同时,针对全部虚拟机的管理平台,一旦管理软件的安全漏洞被利用将可能导致整个云计算的服务器资源被攻击从而造成云计算环境的瘫痪。针对这类型公用基础设施的安全需要部署防护。
在此背景下,不同的租户可以选择差异化的安全模型,此时需要安全资源池的设备可以通过虚拟化技术提供基于用户的专有安全服务。如针对防火墙安全业务的租户,为了将不同租户的流量在传输过程中进行安全隔离,需要在防火墙上使能虚拟防火墙技术,不同的租户流量对应到不同的虚拟防火墙实例,此时,每个租户可以在自身的虚拟防火墙实例中配置属于自己的访问控制安全策略,同时要求设备记录所有安全事件的日志,创建基于用户的安全事件分析报告,一方面可以为用户的网络安全策略调整提供技术支撑,另一方面一旦发生安全事件,可以基于这些日志进行事后的安全审计并追踪问题发生的原因。其它的安全服务类型如IPS和LB负载均衡等也需要通过虚拟化技术将流量引入到设备并进行特定的业务处理。
3.3 内部人员的安全培训和行为审计
为了保证用户的数据安全,云服务管理者必须要对用户的数据安全进行相应的SLA保证。同时必须在技术和制度两个角度对内部数据操作人员进行安全培训。一方面通过制定严格的安全制度要求内部人员恪守用户数据安全,另一方面,需要通过技术手段,将内部人员的安全操作日志、安全事件日志、修改管理日志、用户授权访问日志等进行持续的安全监控,确保安全事件发生后可以做到有迹可寻。
3.4 管理平台的安全支持
云服务管理者需要建设统一的云管理平台,实现对整个云计算基础设施资源的管理和监控,统一的云管理平台应在安全管理功能的完整性以及接口API的开放性两个方面有所考虑。前者要求管理平台需要切实承担起对全部安全资源池设备的集中设备管理、安全策略部署以及整网安全事件的监控分析和基于用户的报表展示;后者的考虑是为了适配云计算环境中可能存在的多种安全设备类型或多厂商设备,也需要在API接口的开放性和统一性上进行规范和要求,以实现对下挂安全资源池设备的配置管理和日志格式转换等需求。也只有这样才能实现设备和管理平台的无缝对接,提升云管理平台的安全管理能力。
E. 网络及信息系统需要构建什么样的网络安全防护体系
网络安全保障体系的构建
网络安全保障体系如图1所示。其保障功能主要体现在对整个网络系统的风险及隐患进行及时的评估、识别、控制和应急处理等,便于有效地预防、保护、响应和恢复,确保系统安全运行。
图4 网络安全保障体系框架
网络安全管理的本质是对网络信息安全风险进行动态及有效管理和控制。网络安全风险管理是网络运营管理的核心,其中的风险分为信用风险、市场风险和操作风险,包括网络信息安全风险。实际上,在网络信息安全保障体系框架中,充分体现了风险管理的理念。网络安全保障体系架构包括五个部分:
1) 网络安全策略。属于整个体系架构的顶层设计,起到总体宏观上的战略性和方向性指导作用。以风险管理为核心理念,从长远发展规划和战略角度整体策划网络安全建设。
2) 网络安全政策和标准。是对网络安全策略的逐层细化和落实,包括管理、运作和技术三个层面,各层面都有相应的安全政策和标准,通过落实标准政策规范管理、运作和技术,保证其统一性和规范性。当三者发生变化时,相应的安全政策和标准也需要调整并相互适应,反之,安全政策和标准也会影响管理、运作和技术。
3) 网络安全运作。基于日常运作模式及其概念性流程(风险评估、安全控制规划和实施、安全监控及响应恢复)。是网络安全保障体系的核心,贯穿网络安全始终;也是网络安全管理机制和技术机制在日常运作中的实现,涉及运作流程和运作管理。
4) 网络安全管理。对网络安全运作至关重要,从人员、意识、职责等方面保证网络安全运作的顺利进行。网络安全通过运作体系实现,而网络安全管理体系是从人员组织的角度保证正常运作,网络安全技术体系是从技术角度保证运作。
5) 网络安全技术。网络安全运作需要的网络安全基础服务和基础设施的及时支持。先进完善的网络安全技术可极大提高网络安全运作的有效性,从而达到网络安全保障体系的目标,实现整个生命周期(预防、保护、检测、响应与恢复)的风险防范和控制。
摘自-拓展:网络安全技术及应用(第3版)贾铁军主编,机械工业出版社,2017
F. 网络安全建设的必要性
等级保护是我们国家的基本网络安全制度、基本国策,也是一套完整和完善的网络安全管理体系。等保不仅是“安全防护是否到位”的重要衡量指标,而且是众多企事业信息安全管理的“必过标杆”。但是,等保合规成本只增不减,实施流程复杂。
从定级到等保测评,到本地化、系统化、专业化的等级保护合规建设与测评咨询一站式的服务,才能帮助用户更好的测评整改,提升安全防护能力,快速满足国家实行的网络安全等级保护制度。
网络安全
【网络安全建设主要分为一下几个方面】
服务安全可靠
行业资深的专家服务团队,为降低等保合规风险,提供安全、可靠、专业的安全合规产品和服务,快速、高效提升您的合规能力。
合规生态完备
无需头疼云上的信息系统综合规划建设,专业的咨询机构、测评机构通力合作,为您提供完整、持续的等保合规咨询服务和等保测评服务。
防护架构严固
帮助您减少基础环境和安全产品投入,建立完整的安全技术架构,形成安全纵深防御,从而帮助您完成安全整改,以满足等保的基础合规技术要求。
合规产品优质
根据测评过程中发现的安全问题,为您提供全周期的安全解决方案。结合灵活便捷、按需的选用合规产品和服务,极大节省您的合规成本。
现在较为流行的是一站式等保合规解决方案,积累了诸多成功的案例,沉淀了丰富的安全经验。
希望本篇回答可以帮助到你
望采纳~
G. 中小企业如何进行网络信息安全建设(1)
网络是企业信息化的基石,而网络信息安全则成为网络运用的障碍。企业对网络的利用率低,不仅仅是网络带宽的问题,更多的是考虑到网络安全的问题。因为害怕在网络上会出现这样或那样的问题,而不愿或不敢在网络上运行可以信息化的业务系统,而继续使用传统的或手工的方式来完成繁重的业务工作。
对于网络信息安全有两个普遍的观点:其一是“三分技术,七分管理”,说的是网络信息安全主要靠管理手段来保障,技术对网络信息安全的贡献只占三成;其二是“木桶原理”,说的是网络信息安全由一些基本的安全因素构成,这些安全因素中最脆弱的哪一部分将成为网络信息安全的最大威胁。
中小企业建设网络信息安全的内容
网络信息安全的实质是:保障系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的或人为的破坏或攻击,使它们能正常发挥作用,保障系统能够安全可靠地工作。
网络信息安全大体上可以分为:物理安全问题、方案设计的缺陷、系统的安全漏洞、TCP/IP协议的安全和人的因素等几个方面。
对网络信息常采用的攻击手段有:窃取机密攻击、非法访问、恶意攻击、社交工程、计算机病毒、不良信息资源和信息战等几大类。
针对中小企业网络信息安全建设,主要包括以下几个内容:
(1)物理安全:主要包括机房和配线间的条件、自然灾害、人为破坏、信息入侵等,进一步可以分为如下一些方面:
◆ 机房和配线间的电源、接地、防雷、防潮、防盗、防火、防尘、防鼠、温度调节、通风条件、强电流干扰等。
◆ 地震、火灾、洪水、台风等。
◆ 人为误操作、有意破坏信息系统或通信线路或设备、恐怖活动、战争等。
◆ 线路搭听、从网络入口处侵入网络等。
(2)计算机硬件和软件的资产安全:主要包括计算机硬件不被替换或者移走,所使用的计算机软件是否存在版权问题,是否使用了不允许使用的软件等。
(3)网络体系结构安全:主要包括如下一些内容:
◆ 相对独立的局域网的拓扑结构不存在环路。
◆ 通信线路通信性能上不存在瓶颈。
◆ 通信线路某一部分故障影响的范围尽可能小。
◆ 通信网络设备故障影响的范围尽可能小。
H. 如何做好新形势下网络安全和信息化工作
实际扎实推进网络安全和信息化各项工作,要着手研究制定我省网络安全规划和信息化战略,组织重大问题研究,将信息化工作和“数字河北”建设密切结合起来,谋划好我省网络安全和信息化法制建设。要切实加强网上舆论引导,坚持团结稳定鼓劲、正面宣传为主,加强对关系国计民生、社会热点问题的政策解读、舆论引导。要全力维护网络安全,综合运用多种手段,研究采取更有针对性的措施办法,形成网络安全的坚强保障。要抓紧信息基础设施建设,重视信息内容建设,加强信息资源转化运用的研究,提升全省经济社会信息化水平。
I. 怎样加强网络与信息安全标准化建设
加强信息安全建设的几点认识
董振国
信息安全建设是电子政务建设不可缺少的重要组成部分。电子政务信息系统承载着大量事关国家政治安全、经济安全、国防安全和社会稳定的数据和信息;网络与信息安全不仅关系到电子政务的健康发展,而且已经成为国家安全保障体系的重要组成部分。缺乏安全保障的电子政务信息系统,不可能实现真正意义上的电子政务。
一、强化安全保密意识,高度重视信息安全,是确保政务网络信息系统安全运行的前提条件
目前,电子政务信息系统大都是采用开放式的操作系统和网络协议,存在着先天的安全隐患。网络攻击、黑客入侵、病毒泛滥、系统故障、自然灾害、网络窃密和内部人员违规操作等都对电子政务的安全构成极大威胁。因此,信息安全保障工作是一项关系国民经济和社会信息化全局的长期性任务。
我们必须认真贯彻“一手抓电子政务建设,一手抓网络和信息安全”的精神和中办发[2003]27号文件关于信息安全保障工作的总体要求,充分认识加强信息安全体系建设的重要性和紧迫性,高度重视网络和信息安全。这是做好信息安全保障工作的前提条件。“高度重视”首先要领导重视;只有领导重视才能把信息安全工作列入议事日程,放到重要的位置,才能及时协调解决信息安全工作所面临的诸多难题。其次,要通过加强网络保密知识的普及教育,特别是对县处级以上干部进行网络安全知识培训,大力强化公务员队伍的安全保密意识,使网络信息安全宣传教育工作不留死角,为网络信息系统安全运行创造条件。
二、加强法制建设,建立完善的制度规范,是做好信息安全保障工作的重要基础
确保政务网络信息安全,必须加强信息安全法制建设和标准化建设,严格按照规章制度和工作规范办事。俗话说,没有规矩不成方圆,信息安全工作尤其如此。如果我们能够坚持建立法制和标准,完善制度和规范并很好地执行,就会把不安全因素和失误降到最低限度,使政务信息安全工作不断登上新的台阶。
为此,一要严格按照现行的法律法规规范网络行为,维护网络秩序,同时逐步建立和完善信息安全法律制度。要加强信息安全标准化工作,抓紧制定急需的信息安全和技术标准,形成与国际标准相衔接的具有中国特色的信息安全标准体系。
二要建立健全各项规章制度和日常工作规范。要根据网络和信息安全面临的新情况、新问题,紧密联系本单位信息安全保密工作的实际,本着“堵漏、补缺、管用”的原则,抓紧修订、完善和新建信息安全工作的各项规章制度及操作规程,切实增强制度的科学性、有用性和可操作性,使信息安全工作有据可依、有章可循。
三要重视安全标准和规章制度的贯彻落实。有了制度,不能把它束之高阁。不按制度办事,是造成工作失误和安全隐患的重要原因。很多不安全因素和工作漏洞都是由于没有按程序办事所造成的。因此,要组织信息化工作人员反复学习有关制度和规范,使他们熟悉和掌握各项制度的基本内容,明白信息安全工作的规矩和方法,自觉用制度约束自己,规范工作。
四要建立完善对制度落实情况的监督检查和激励机制。工作程序、规章制度建立后,必须做到行必循之,把规章制度的每一条、每一款落到实处。执行制度主要靠自觉,但必须有严格的监督检查。要通过监督检查建立信息安全工作的激励机制,把信息安全工作与年度考核评比及“争先创优”工作紧密结合起来,激励先进,鞭策后进,确保各项信息安全工作制度落到实处。各地、各部门要不定期地对本地和本系统的制度落实情况进行自查自纠,发现问题及早解决。
三、建立信息安全组织体系,落实安全管理责任制,是做好政务信息安全保障工作的关键
调查显示,在实际的网络安全问题中,约有80%是由于管理问题造成的。因此,建立信息安全管理机构,加强组织协调,发挥其统筹规划、科学管理、宏观调控和决策的作用,强化信息安全管理,形成全方位的信息安全管理组织体系至关重要。
一方面,要逐步建立和完善信息安全组织体系。该体系应包括各地、各部门成立的保密工作领导小组;有本部门主管领导参加的政务网络与信息安全协调小组;聘请国内外安全专家组成的安全咨询专家小组。根据建设和应用情况需要,还可建立相应的信息安全管理执行机构(如“政府安全中心”),负责整个政务信息系统中的安全保密工作,包括提供相关服务。
另一方面,要在健全信息安全组织体系的基础上,切实落实安全管理责任制。明确各级、各部门行政一把手(或主管领导同志)作为信息安全保障工作的第一责任人;技术部门主管或项目负责人作为信息安全保障工作直接责任人,强化对网络管理人员和操作人员的管理。切实把好用人关,对关键岗位实行A、B角色管理;对网络管理人员和涉密操作人员要签订保密协议,明确保密职责,实行持证上岗制度。要培养一批具有信息安全管理经验的复合人才,充实到关键岗位,为政务信息化把好安全关。
四、结合实际注重实效,正确处理信息安全“五大关系”,是确保信息安全投资效益的最佳选择
在电子政务建设中,信息安全方面的投资往往涉及很大金额。各地、各部门应紧密结合自身实际,正确处理和把握与信息安全相关的“五大关系”,使有限的资金发挥出最大的社会效益。
1、要正确处理发展与安全的关系。发展与安全是信息安全关系中最基本、最重要的一对关系,由此可以派生出其他一些关系。发展与安全的关系是辩证统一、相辅相成的,其中发展是目的,安全是保证。二者关系处理得好,安全会有保障并能促进发展;处理不好,安全就会制约并牵制发展。正确处理发展与安全的关系就是要加快发展,确保安全。具体讲,就是在加快发展过程中确保安全;在确保安全的条件下加快发展。这里要注意克服两种倾向:一是过分强调发展而忽视安全;二是追求绝对安全而制约发展。为此,要坚持电子政务发展和网络信息安全“两手抓”。要在电子政务建设和发展过程中不断加强安全管理,完善安全措施,切实保障安全;同时要在适度安全、基本安全的前提下,培育业务需求,加大工作力度,促进电子政务事业加快发展。
2、处理好安全成本与效益的关系。成本与效益的关系是由信息安全基本关系派生出来的,二者的关系是对立统一、相反相成的。成本与效益的关系处理得好,安全成本就会下降同时效益提高;处理不好,安全成本就会上升同时效益下降。正确处理好安全成本与效益的关系,必须坚持综合平衡。要根据中办发[2003]27号文件中关于“信息化发展的不同阶段和不同信息系统不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点”的要求,一方面千方百计降低安全投入成本,另一方面努力提高安全措施的实际效果,确保满足重点项目、重点部位的安全需求,使有限的安全保障资金充分发挥出良好的使用效益。
3、处理好信息安全与共享(信息公开和保密)的关系。这也是从信息安全基本关系中派生出来的。开放和发展需要信息资源共享,而网络互联为信息共享提供了条件。但信息公开和信息保护是一对不可回避的矛盾。推进信息化建设既要强调资源共享,还要保证信息安全。我们应立足于电子政务建设的大系统,整体地、动态地看待信息安全与资源共享问题,用发展的眼光和辩证的观点去处理问题。在这对矛盾中,目前资源共享是矛盾的主要方面。当前我国各地方、各行业的信息资源建设普遍存在“数字鸿沟”、“信息孤岛”现象。针对这种情况,我们在处理两者之间关系时,应当紧紧围绕矛盾的主要方面,在确保国家安全和尊重个人隐私的前提下,把当前工作的重点放在最大限度地促进信息资源共享方面,消除数字鸿沟和信息孤岛,提高信息资源共享程度,使政务信息资源发挥更大的社会效益。
4、处理好安全管理与技术的关系。安全管理与技术的关系也是信息安全体系中的基本关系之一。在信息安全保障体系中,安全管理和安全技术是一个不可分割的统一体,是一个事物的两个方面。管理离不开技术,技术离不开管理;两者紧密相连、相互渗透、互为补充。因此,在信息安全工作中,我们要坚持管理和技术并重,做到管理手段和技术手段相结合,也就是在加强管理的前提下,采用先进的安全技术,在提升技术的基础上强化管理。信息安全问题的解决需要技术手段,但又不能单纯依赖技术。信息化的过程其实是人与技术相互融合的过程,如何使管理与技术相得益彰十分重要。在这方面,我们要同时注意防止和克服“重管理、轻技术”和“单纯技术观点”两种倾向,既要高度重视信息安全技术的重要作用,又要避免陷入唯技术论的怪圈。从理论上看,不存在绝对安全的技术;技术固然重要,但管理更不容忽视。虽然“三分技术,七分管理”的说法不一定准确,但从另一个角度说明了安全管理工作的重要性。因此,我们应以业务为主导,从全局的高度部署安全策略,采用先进技术,加强安全管理,把采取安全技术手段与加强日常管理和健全体制机制紧密结合起来,坚持一手抓安全技术手段开发,一手抓安全规章制度的建立与完善,提高政务网络信息系统的安全性和可靠性。
5、处理好信息安全工作中应急事件处理与建立长效机制的关系。要保证政务网络与信息系统的“长治久安”,必须着手建立一套长期有效的安全机制。但信息安全问题在信息化进程中广泛存在且突发性强,所以又必须强调和重视应急事件的处理。一旦出现影响到国家利益的网络安全与信息安全事件,必须能够立即采取有效措施,控制危机的发展,把损失减少到最低限度。
为此,首先要建立和完善信息安全监控体系,及时发现和处置突发事件,提高对网络攻击、病毒入侵、网络失窃密的防范能力,防治有害信息传播,增强对政务网络和信息系统的监控、管理和保护。其次,要重视信息安全应急处理工作,建立健全应急管理协调机制、指挥调度机制和信息安全通报制度。要制定完善信息安全处置预案,加强信息安全应急支援服务队伍建设,提高信息安全应急响应能力。