网络安全施工方案精编2篇

网友 分享 时间:

【导言】此例“网络安全施工方案精编2篇”的范文资料由阿拉题库网友为您分享整理,以供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载支持吧!

网络安全施工方案范文1

1 网络环境下档案数据库安全管理机制分析

C/S模式和B/S模式被看成是两种非常典型的网络档案数据库应用模式。C/S在应用过程中通常采取客户机、应用服务器、档案数据库服务器的三层应用结构,B/S模式主要是采取浏览器、Web服务器、档案数据库服务器三层结构。此两种结构采取的模式不一样,但是在功能和安全机制上存在很多的共同点。具体实施过程中会涉及系统软件、网络软件、应用软件。网络环境下档案数据库安全机制需要采取分层结构模型的整体思想,设计适合档案数据库安全要求的体系结构,促使网络档案数据库更加可靠安全。

2 网络环境下各层安全机制策略分析

网络环境下系统安全机制策略。网络系统下档案数据库安全越来越受到关注,同时也是档案数据库安全的第一道屏障,外部入侵实施过程中需要从网络系统的运行模式开始。网络入侵过程主要目的是破坏系统档案数据库,导致数据信息的机密性受到威胁,其也是任何网络活动的集合。因此,从技术角度分析,网络环境下系统层次的数据安全防范技术涉及多种,主要分为入侵检测、防火墙、协作式入侵检测技术等。防火墙在档案数据库系统安全过程中应用非常广泛,其是一种重要的安全防范技术,也是系统安全的第一道防线。可以有效地监控不可信网络、可信网络之间的访问通道,从而能够真正在内部网和外部网之间形成防护屏障,最终能够拦截并阻止网络信息泄露等方面的问题,对网络内部所进行的各种非法操作进行有效的控制,提高系统网络安全管理水平。入侵检测技术近几年得到快速全面的发展,其主要是采取规则方法、统计方法、人工智能、网络通信技术、推理、密码学等技术和方法,具体实施过程中产生的作用是监控计算机系统和网络系统是否产生滥用或入侵的征兆。协作式入侵检测弥补了独立入侵检测系统运行过程中暴露出来的问题,因此,在协作式入侵检测技术应用过程中,采取信息交换技术,从而能够系统进行有效的监控,确保系统数据运行安全。

网络环境下服务器操作系统安全机制策略。操作系统主要是针对网络环境下大型档案数据库系统平台进行管理,为档案数据库系统提供安全的保护策略。当前操作系统平台主要集中在Unix和Windows NT上,安全级别可以分为C1、C2级。其主要涉及的安全状况为安全管理策略、操作系统安全策略、数据安全等方面。操作系统安全策略主要是对当前的计算机进行有效的配置,主要包括账户锁定策略、IP安全策略、审核策略、密码策略、加密数据的恢复、用户权利指派及其他安全选项。具体实施过程中可以在口令、用户账户、访问权限、审计模型等方面多做文章。安全管理策略主要是从网络管理员角度对系统实施安全管理方法和相关策略。针对系统运行过程中采取的不同操作系统和网络环境,按照服务器安全和资源分配的方法设定相关权限,促使网络环境更加优化,系统更加可靠安全。数据安全实施过程中需要从数据备份、数据加密技术、数据传输的安全性、数据存储的安全性方面采取积极有效的措施。具体实施过程中可以采取多样化的技术手段,其主要包括SSL、IPSec、TLS、VPN等。

3 网络环境下档案数据库安全技术分析

数据加密方案分析。网络环境下档案数据库安全越来越引起人们的关注,档案数据库安全的应用越来越广泛,安全管理产生的价值越来越大,因此,采取科学合理的手段进行档案数据库安全管理研究越来越重要。数据加密过程中需要把明文数据经过一系列的转化,最终能够形成加密的密文数据。把此种技术与传统的数据加密技术进行比较,可以看出,其是按照数据自身的特点和要求开展加密工作的,传统的加密工作主要是以报文为基本单位,加密和解密都是按照一定的顺序进行,通常是从头到尾的顺序结构。当前情况下,一些大型档案数据库管理系统平台大都是在Unix和Windows NT上展开的,此类操作系统安全级别主要分为C1级、C2级。因此,其在实施过程中具有识别用户、用户注册、任意存取控制、审计等安全功能。从当前的系统模型看,虽然,在DBMS和OS上进行了一些安全管理策略,比如说基于访问权限的安全控制等,但是,DBMS和OS对档案数据库本身没有提供很好的安全管理方案,因此保护的意识不是很强,对系统安全产生了一定的影响。当前网络上存在一些有经验的黑客,其会通过绕道而行的模式,直接利用OS工具窃取或者篡改档案数据库文件的内容,此类隐患主要是通过一些隐蔽通道进行的。因此,需要采取有效的措施对档案数据库中的敏感数据进行加密,从而能够保证档案数据库的安全。

网络环境下用户鉴别与认证策略。访问策略和身份认证对网络安全管理会产生很大的影响,科学合理的安全访问机制可以更好地促使网络安全。用户认证主要是针对系统访问而提出的,通过身份证明等策略为用户提供安全方法支持。其在实施过程中可以通过用户标识ID和对应的密码组成,用户标识码在应用过程中必须保持唯一性。鉴别主要是通过检查用户的身份,获取相关的用户信息,最终能够更好地识别用户数据的科学性、合理性、安全性。鉴别和认证可以更好地保证用户能够获取有价值的数据信息,避免安全等级与档案数据库不一样的现象产生,因此,不同的用户需要为其分配不同的权限,确保用户数据信息能够满足用户安全需要,在此模式下不同的用户可以获取不同的数据信息,从而能够更好地满足自身的需要。用户认证和鉴别是保证安全机制实施的前提,只有通过科学合理的机制,才能更好地实施数据跟踪、审计、授权访问。

网络环境下数据访问控制技术研究。网络环境下访问控制是保证档案数据库安全的重要手段,通过档案数据库内部的用户进行访问权限控制,可以更好地防止系统产生安全漏洞,确保档案数据库数据能够正常运行。访问控制主要是针对档案数据库系统控制而言的,档案数据库需要对哪些用户进行访问,访问过程中需要对哪些用户进行身份验证,同一个数据针对不同的用户采取不同的访问方式,比如写、读、查询等。档案数据库安全控制过程中需要对这些策略进行有效的划分,确保访问控制过程中能够选择合适的方式进行,此类方式主要包括强制访问控制、自主访问控制和基于角色访问控制。

网络安全施工方案范文2

为了切实做好学校校园网络突发事件的防范和应急处理工作,进一步提高我校预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保我校校园网络与信息安全,妥善处理危害网络与信息安全的突发事件,最大限度地遏制突发事件的影响和有害信息的扩散。结合学校工作实际,制定本预案。

第一章 总则

第一条本预案所称突发性事件,是指自然因素或者人为活动引发的危害学校校园网网络设施及信息安全等有关的灾害。

第二条本预案的指导思想是湖北师范学院有关计算机网络及信息安全基本要求。

第三条本预案适用于湖北师范学院内所有个人和办公用计算机以及各研究所、实验室(中心)、教学机房、多媒体教室、电子阅览室等计算机和网络硬件、软件,以及学校门户网站和下属各部门网站内容发生突发性事件的应急处置。

第四条应急处置工作原则:统一领导、统一指挥、各司其职、整体作战、发挥优势、保障安全。

第二章 组织指挥和职责任务

第五条学校成立网络与信息安全应急处置工作小组,工作小组的主要职责与任务是统一领导全校信息网络的灾害应急工作,在校领导组织指挥下,全面负责学校信息网络可能出现的各种突发事件处置工作,协调解决灾害处置工作中的重大问题等。

第六条现代信息技术中心(以下简称“信息中心”)负责日常信息网络安全事件的具体处理,其中信息中心是信息网络安全事件处置控制中心,负责服务器端和网络层面的安全事件处置,并为各部门、院(系)做好部门办公用机和个人用机的安全处置提供技术指导。

第三章 处置措施和处置程序

第七条处置措施

处置的基本措施分灾害发生前与灾害发生后两种情况。

(一)灾害发生前,信息中心按照岗位职责的要求,技术中心人员各司其责切实加强日常信息网络安全工作的检查、维护,定时升级系统补丁和杀毒软件,检查防火墙、IDS(入侵检测系统)的运行情况,及时消除隐患;

加强信息网络安全常识普及,使教职工掌握信息网络安全常识,并具备一定防范处理突发事件的基本知识。

建立健全灾情速报制度,保障突发性灾害紧急信息报送渠道畅通。属于重大灾害的,在向工作领导小组报告的同时,还应向黄石市公安局网络监察部门报告。

(二)灾害发生后,立即启动应急预案,采取应急处置程序,判定灾害级别,并立即将灾情向工作小组报告,在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。

第八条处置程序

(一)发现情况

现代信息技术中心要严格执行值班制度,做好校园网信息系统安全的日常巡查及其日志保存工作,以保障最先发现灾害并及时处置此突发性事件。

(二)预案启动

一旦灾害发生,立即启动应急预案,进入应急预案的处置程序。

(三)应急处置方法

在灾害发生时,首先应区分灾害发生是否为自然灾害与人为破坏两种情况,根据这两种情况把应急处置方法分为两个流程。

流程一:当发生的灾害为自然灾害时,应根据当时的实际情况,在保障人身安全的前提下,首先保障数据的安全,然后是设备安全。具体方法包括:硬盘的拔出与保存,设备的断电与拆卸、搬迁等。

流程二:当人为或病毒破坏的灾害发生时,具体按以下顺序进行:判断破坏的来源与性质,断开影响安全与稳定的信息网络设备,断开与破坏来源的网络物理连接,跟踪并锁定破坏来源的IP或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照灾害发生的性质分别采用以下方案:

1、病毒传播:针对这种现象,要及时断开传播源,判断病毒的性质、采用的端口,然后关闭相应的端口,在网上公布病毒攻击信息以及防御方法。

2、入侵:对于网络入侵,首先要判断入侵的来源,区分外网与内网。入侵来自外网的,定位入侵的IP地址,及时关闭入侵的端口,限制入侵地IP地址的访问,在无法制止的情况下可以采用断开网络连接的方法。入侵来自内网的,查清入侵来源,如IP地址、上网帐号等信息,同时断开对应的交换机端口。然后针对入侵方法建设或更新入侵检测设备。

3、信息被篡改:这种情况,要求一经发现马上断开相应的信息上网链接,并尽快恢复。

4、网络故障:一旦发现,可根据相应工作流程尽快排除。

5、其它没有列出的不确定因素造成的灾害,可根据总的安全原则,结合具体的情况,做(山草香☆)出相应的处理。不能处理的可以请示相关的专业人员。

(四)情况报告

灾害发生时,一方面按照应急处置方法进行处置,同时需要判定灾害的级别,首先向学校网络与信息安全应急处置工作小组汇报。在重大灾害发生时,可以同时向市公安局网络监察部门汇报。中、小型级别的灾害,可以只向学校的网络与信息安全应急处置工作小组汇报,并及时报告处置工作进展情况,直至处置工作结束。情况报告内容包括:灾害发生的时间、地点,灾害的级别,灾害造成的后果,应急处置的过程、结果,灾害结束的时间,以后如何防范类似灾害发生的建议与方案等。

(五)预警

灾害发生时,可根据灾害的危害程度适当地预警,特别是一些在其它地方已经出现,或在安全相关网站了预警而学校信息网络还没有出现相应的灾害,除了在技术上进行防范以外,还应当向网络信息用户预警,直至灾害警报解除。

(六)预案终止

经专家组鉴定,灾害险情或灾情已消除,或者得到有效控制后,由学校的网络与信息安全应急处置工作小组宣布险情或灾情应急期结束,并予以公告,同时预案终止。

第四章 保障措施

灾害应急防治是一项长期的、持续的、跟踪式的、深层次的和各阶段相互联系的工作,是有组织的科学与社会行为,必须做好应急保障工作。

第九条人员保障

重视人员的建设与保障,确保在灾害发生前的人员值班,灾害处置过程和灾后重建中的人员在岗与战斗力。

第十条技术保障

重视网络信息技术的建设和升级换代,在灾害发生前确保网络信息系统的强劲与安全,灾害处置过程中和灾后重建中的相关技术支撑。

第十一条物资保障

建立应急物资储备制度,保证应急抢险救灾队伍技术装备的及时更新,以确保灾害应急工作的顺利进行。

第十二条训练和演练

加强全校网络信息用户的防灾、减灾知识的宣传普及,增强这些用户的防灾意识和自救互救能力。有针对性地开展应急抢险救灾演练,确保发灾后应急救助手段及时到位和有效。

第五章 附则

38 1090811
");