
【编辑】信息安全管理论文【多篇】为网友投稿推荐,但愿对你的学习工作带来帮助。
信息安全管理论文 篇一一、引言
职业院校的信息安全问题对于职业院校的重要程度不言而喻,而信息化程度越高,一旦发生安全事件,职业院校可能遭受的损失也就越大。随着职业院校信息化技术的发展,职业院校信息化的规模正变得越来越大,业务信息系统的集中度也越来越高,特别在云计算技术被应用之后,计算资源被高度的整合和集中,混合着物理设备和虚拟机的职业院校信息化系统的网络安全管理的复杂程度不断提高,这使得传统的网络安全管理方法很难理清信息系统之间的关系,难以发现并避免可能存在的安全问题,也难以寻找到有效的网络安全设备部署位置。随着大数据技术的兴起,职业院校信息化在计算资源被集中整合后,又开始了对数据信息的集中整合,这更加剧了职业院校信息化系统安全管理的重要性,提高了对网络数据传输合法、合规性的安全审核要求。软件定义网络技术是一种以软件定义的方式来管理网络中节点间通信转发技术的统称,将该技术引入职业院校信息化网络环境中,能够有效地让原本复杂且难以管控的网络通信环境变得清晰可控,从而为网络的安全管理提供有力的技术支撑。本文针对职业院校信息化在新型网络环境中的网络安全管理问题,提出了一种从网络控制层面结合职业院校业务模型的有效的网络安全管理解决方案。
二、相关工作
云计算是被认为是继微型计算机、互联网后的第三次IT革命,它不仅是互联网技术发展、优化和组合的结果,也为整个社会信息化带来了全新的服务模式。云计算的定义在业界并未达成共识,不同机构赋予云计算不同的定义和内涵。其中,美国国家标准与技术研究院对云计算的定义是被接受和引用最广泛的。NIST认为,云计算是一个模型,这个模型可以方便地按需访问一个可配置的计算资源(如网络、服务器、存储设备、应用程序以及服务)的公共集。这些资源可以在实现管理成本或服务提供商干预最小化的同时被快速提供和发布。云模型包括了5个基本特征、3个云服务模式、4个云部署模型。从技术的角度来看,云计算不仅仅是一种新的概念,并行计算和虚拟化也是实现云计算应用的主要技术手段。由于硬件技术的快速发展,使得一台普通的物理服务器所具有的性能远远超过普通的单一用户对硬件性能的需求。因此,在职业院校信息化系统的构建中,通过虚拟化的手段,将一台物理服务器虚拟为多台虚拟机,提供虚拟化服务成了构建职业院校私有云的技术基础。软件定义网络是一种新兴的控制与转发分离并直接可编程的网络架构。传统网络设备耦合的网络架构被分拆成应用、控制、转发三层分离的架构。控制功能被转移到服务器之上,上层应用、底层转发设施被抽象成多个逻辑实体。该研究来源于斯坦福大学的一个名为CleanSlate的项目,其目的是为了在不受现有互联网技术架构的影响下,重新设计新的网络底层实现方案。本文针对新型网络环境下职业院校信息化过程实际存在的问题,结合基于SDN的安全防护技术,提出一种结合职业院校网络业务信息流的逻辑关系的网络安全管理方案,并设计出一种基于可信业务访问关系表的网络安全管理系统,使得网络安全管理能够深度结合职业院校的真实业务逻辑,并实现高灵活、细粒度和高性能的网络安全管理。
三、新型网络环境下职业院校信息化面临的安全挑战
所谓新型网络环境,主要指使用了虚拟化技术来构建职业院校信息化系统的网络环境,这里既包括职业院校私有云的形态也包括仅适用服务器虚拟化技术的职业院校网络环境。在这样的网络环境中,通常用户的业务系统不仅仅存在于虚拟化环境中,由于信息化系统向虚拟化平台迁移并不能瞬间完成,因此在真实的应用场景中,往往会存在混合虚拟化环境和传统物理网络环境的情况。在这样复杂的网络环境下,存在以下几个方面的安全挑战:
(一)业务系统间信息流监测和梳理困难的问题
梳理清楚业务系统间的通信关系,并对业务系统间信息流提供实时的监测功能,对职业院校信息化环境实施安全防护方案有着重要作用,是让安全方案能够真正理解业务安全需求的重要步骤之一。但由于职业院校信息化不断向着计算系统的高度集中化发展,大量的业务主机集中管理在一个大型的网络环境中,如私有云的环境,使得跟踪和监测系统间的信息流变得非常困难:难以找到合适的监测点,并且由于虚拟机和物理主机的数量庞大,难以把分散在各处的监测数据整合起来。
(二)业务系统逻辑网络边界难以界定和隔离的问题
业务系统在使用虚拟机作为服务器后,传统的物理网络边界就失去了意义,虚拟机可以在虚拟化环境中进行漂移。虽然在逻辑上,一个业务系统仍然是由原先那几台服务器构成,但这几台服务器在物理拓扑位置上却并不一定在一起,甚至不固定,可能随着虚拟化环境资源的调配而发生变化,这样就使得以边界防护和隔离为管理目标的传统网络安全管理失去了存在的意义,同时也难以对一个业务系统的边界实施有效的安全隔离。
(三)安全设备监测负载过大、噪音数据过多的问题
在传统网络环境中,监控网络流量需要依靠在交换机上对数据包的捕获,再通过安全设备进行检测分析。而在虚拟化环境中,由于无法找到明确的网络边界,因此若想保证不存在安全监控的盲区,往往需要在所有物理交换机或虚拟交换机上进行抓包,以保证所有可能与被监控业务系统的通信流量都能够被捕获,这样就会在捕获到真正属于被监控业务系统的通信流量的同时,也抓取到大量的不属于被监控系统和主机的干扰数据,从而容易造成用于进行安全检测和防御的安全设备接收到过量的负载而导致处理能力和响应速度受到影响,同时大量的噪音数据也会影响安全检测的准确性,易产生大量的误报警。
四、基于软件定义网络技术的网络安全管理系统
针对上述问题,本文给出了一种基于软件定义网络技术构建的、可与新型职业院校信息化环境紧密结合的网络安全管理系统。采用集中式的管理,基于全景式的系统拓扑和业务关联的相关知识,能够有效地对复杂职业院校信息系统网络环境进行细粒度的信息流梳理和安全管理。为了获得全景式的系统拓扑,并能够提高细粒度的网络流安全管控能力,需要将软件定义网络的基础架构引入到职业院校的信息化网络环境中,即需要让整个网络环境中的软件交换机和硬件交换机都开启对Openflow协议的支持。安全管理系统通过调用SDN网络控制器的北向接口来获得整个网络的拓扑知识,并根据需求操控业务系统间的信息流的转发。在混合了虚拟化(云计算)网络环境和传统物理网络环境的企业信息化网络环境中,传统的物理交换机和虚拟交换机都需要开启Openflow协议的支持。传统物理网络仍然以物理局域网的边界为安全检测和防护的`边界,并且可以支持以虚拟局域网的方式在虚拟化环境中使用虚拟机以扩展传统物理局域网的规模。为了能够提供基于业务的安全管理,我们提出采用业务流可信表的方式来关联业务模型与底层的网络流安全管控。系统通过提供管配接口,让安全管理员能够对其职 ……此处隐藏6873个字……当及时报告所在地邮政管理部门。
第二十四条邮政企业、快递企业应当对寄递详情单实物档案集中存放地设专人管理,采取必要的安全防护措施,确保存储安全。
第二十五条邮政企业、快递企业应当建立并严格执行寄递详情单实物档案查询管理制度。内部人员因工作需要查阅档案时,应当确保档案完整无损,并做好查阅登记,不得私自携带离开存放地。
第二十六条寄递详情单实物档案应当按照国家相关标准规定的期限保存。保存期满后,由企业进行集中销毁,做好销毁记录,严禁丢弃或者贩卖。
第二十七条邮政企业、快递企业应当对实物信息安全保障情况进行定期自查,记录自查情况,及时消除自查中发现的信息安全隐患。
第四章寄递详情单电子信息安全管理
第二十八条邮政企业、快递企业应当按照国家规定,加强寄递服务用户信息相关信息系统和网络设施的安全管理。
第二十九条邮政企业、快递企业信息系统的网络架构应当符合国家信息安全管理规定,合理划分安全区域,实现各安全区域之间有效隔离,并具有防范、监控和阻断来自内部和外部网络攻击破坏的能力。
第三十条邮政企业、快递企业应当配备必要的防病毒软件、硬件,确保信息系统和网络具有防范计算机病毒的能力,防止恶意代码破坏信息系统和网络,避免信息泄露或者被篡改。
第三十一条邮政企业、快递企业构建信息系统和网络,应当避免使用信息系统和网络供应商提供的默认密码、安全参数,并对通过开放公共网络传输的寄递用户信息采取加密措施,严格审查并监控对信息系统、网络设备的远程访问。
第三十二条邮政企业、快递企业在采购计算机软件、硬件产品或者技术服务时,应当与供应商签订保密协议,明确其安全责任,以及在发生信息安全事件时配合邮政管理部门和相关部门调查的义务。
第三十三条邮政企业、快递企业应当建立信息系统安全内部审计制度,定期开展内部审计,对发现的问题及时整改。
第三十四条邮政企业、快递企业应当加强信息系统及网络的权限管理,基于权限最小化和权限分离原则,向从业人员分配满足工作需要的最小操作权限和可访问的最小信息范围。
邮政企业、快递企业应当加强对信息系统和数据库的管理,使网络管理人员仅具有进行信息系统、数据库、网络运行维护和优化的权限。网络管理人员的维护操作须经安全管理员授权,并受到安全审计员的监控和审计。
第三十五条邮政企业、快递企业应当加强信息系统密码管理,使用高安全级别密码策略,定期更换密码,禁止将密码透露给无关人员。
第三十六条邮政企业、快递企业应当加强寄递用户电子信息的存储安全管理,包括:
(一)使用独立物理区域存储寄递用户信息,禁止非授权人员进出该区域;
(二)采用加密方式存储寄递用户信息;
(三)确保安全使用、保管和处置存有寄递用户信息的计算机、移动设备和移动存储介质。明确管理数据存储设备、介质的负责人,建立设备、介质使用和借用登记制度,限制设备输出接口的使用。存储设备和介质报废的,应当及时删除其中的寄递用户信息数据,并销毁硬件。
第三十七条邮政企业、快递企业应当加强寄递用户信息的应用安全管理,对所有批量导出、复制、销毁用户个人信息的操作进行审查,并采取防泄密措施,同时记录进行操作的人员、时间、地点和事项,留作信息安全审计依据。
第三十八条邮政企业、快递企业应当加强对离岗人员的信息安全审计,及时删除或者禁用离岗人员系统账户。
第三十九条邮政企业、快递企业应当制定本企业与市场相关主体的信息系统安全互联技术规则,对存储寄递服务信息的信息系统实行接入审查,定期进行安全风险评估。
第五章监督管理
第四十条邮政管理部门依法履行下列职责:
(一)制定保障寄递用户信息安全的政策、制度和相关标准,并监督实施;
(二)监督、指导邮政企业、快递企业落实信息安全责任制,督促企业加强寄递用户信息安全管理;
(三)对寄递用户信息安全进行监测、预警和应急管理;
(四)监督、指导邮政企业、快递企业开展寄递用户信息安全宣传教育和培训;
(五)依法对邮政企业、快递企业实施寄递用户信息安全监督检查;
(六)组织调查或者参与调查寄递用户信息安全事故,依法查处违反寄递用户信息安全管理规定的行为;
(七)法律、行政法规和规章规定的其他职责。
第四十一条邮政管理部门应当加强邮政行业寄递用户信息安全管理制度和知识的宣传,强化邮政企业、快递企业及其从业人员的信息安全管理意识,提高用户对个人信息安全保护的认识。
第四十二条邮政管理部门应当加强邮政行业寄递用户信息安全运行的监测预警,建立信息管理体系,收集、分析与信息安全有关的各类信息。
下级邮政管理部门应当及时向上一级邮政管理部门报告邮政行业寄递用户信息安全情况,并根据需要通报工业和信息化、通信管理、公安、国家安全、商务和工商行政管理等相关部门。
第四十三条邮政管理部门应当对邮政企业、快递企业建立和执行寄递用户信息安全管理制度,规范从业人员信息安全保护行为,防范信息安全风险等情况进行检查。
第四十四条邮政管理部门发现邮政企业、快递企业存在违反寄递用户信息安全管理规定,妨害或者可能妨害寄递用户信息安全的,应当依法进行调查处理。违法行为涉及其他部门管理职权的,邮政管理部门应当会同有关部门对涉案邮政企业、快递企业进行调查处理。
第四十五条邮政管理部门应当加强对邮政企业、快递企业及其从业人员遵守本规定情况的监督检查。
第四十六条邮政企业、快递企业拒不配合寄递用户信息安全监督检查的,依照《中华人民共和国邮政法》第七十七条的规定予以处罚。
第四十七条邮政企业、快递企业及其从业人员因泄露寄递用户信息对用户造成损失的,应当依法予以赔偿。
第四十八条邮政企业、快递企业及其从业人员违法提供寄递用户信息,尚未构成犯罪的,依照《中华人民共和国邮政法》第七十六条的规定予以处罚。构成犯罪的,移送司法机关追究刑事责任。
第四十九条任何单位和个人有权向邮政管理部门举报违反本规定的行为。邮政管理部门接到举报后,应当依法及时处理。
第五十条邮政管理部门可以在行业内通报邮政企业、快递企业违反寄递用户信息安全管理规定行为、信息安全事件,以及对有关责任人员进行处理的情况。必要时可以向社会公布上述信息,但涉及国家秘密、商业秘密和个人隐私的除外。
第五十一条邮政管理部门及其工作人员对在履行职责过程中知悉的寄递用户信息应当保密,不得泄露、篡改或者损毁,不得出售或者非法向他人提供。
第五十二条邮政管理部门工作人员在寄递用户信息安全监督管理工作中滥用、玩忽职守,依照《邮政行业安全监督管理办法》第五十五条的规定予以处理。
第六章附则
第五十三条本规定自发布之日起施行。
你也可以在搜索更多本站小编为你整理的其他信息安全管理论文【多篇】范文。
文档为doc格式