系统安全认证

2024-12-30

系统安全认证(共12篇)

系统安全认证 篇1

摘要:电力系统的安全稳定运行, 在国际上也一直是一个关系到社会稳定和经济发展的共性问题, 为适应“互联网+”和能源互联网的发展, 保障电力工控侧的信息安全, 对电力工控系统的的信息安全提出了更高的要求。目前电力工控系统大量使用类Linux操作系统, 面临着越来越多的安全风险。本文针对Linux系统面临的安全威胁, 从访问控制的角度研究了Linux系统的安全防护并以Linux Security Module框架为基础, 在内核中构建一个访问控制的安全模块, 拦截与仲裁特定的访问行为, 提升工控系统的安全性。

关键词:系统安全,访问控制,安全模块,LSM,安全框架

1 引言

本文针对Linux系统所面临的安全威胁, 从访问控制的角度研究与探讨了Linux系统的安全防护, 采用强制访问控制的方法, 以Linux Security Module (LSM) 框架为基础, 在内核中构建一个访问控制的安全模块, 以此来拦截与仲裁特定的访问行为[1]。通过此种方式构建的安全模块, 既可以规范应用程序的行为, 也可以防范0-day攻击, 在系统补丁发布之前, 保护系统资源。

2 Linux访问控制技术现状

针对Linux系统的安全防护有很多种解决方案, 例如访问控制技术、防火墙技术、入侵检测系统等。在电力工控系统中, 业务系统包括电力企业用于生产、调度、经营、管理的各个业务应用系统, 主要包括SCADA系统、EMS系统、电力市场交易系统、电能量计量系统、继电保护和故障录波信息系统、配网自动化系统、变电站综合自动化系统等, 各业务系统均构建在类Linux系统上, 并针对服务器操作系统按照国网规范进行了等级包括, 包括用户口令设置、Iptables防火墙设置、数据备份等[2], 但在用于登录系统后, 系统内部资源特别是数据资源完全对用户开放, 有必要对用户的访问行为进行控制。

访问控制技术在保证Linux系统的安全性方面具有相当重要的地位, 真正做到了在系统内部构筑一道安全屏障, 以系统中与访问行为相关的主客体资源为关注对象, 并且使用安全规则规定了主体对客体的访问行为。

为了增强Linux系统的安全性并且克服自主访问控制机制所带来的不足, 很多学者和研究人员已经开始采用强制访问控制思想, 比较知名的研究成果有安全增强型Linux (SELinux) 、Linux入侵检测系统 (LIDS) 、域类型增强 (DTE) 等。2001年由Linux的创始人Linus Torvalds提出在Linux内核中需要构建一个通用的访问控制安全框架, 以可加载内核模块的方式, 支持现存各种不同的访问控制安全模块系统Linux Security Module (LSM) [3]。LSM框架是Linux内核中一个通用的轻量级访问控制框架, 它作为一个载体, 使得不同的访问控制模型以可加载内核模块的形式表现出来, 用户完全可以根据需求定制自己的安全模块, 大大提高了Linux系统访问控制机制的灵活性和易用性。

3 自定义安全策略访问控制安全防护实现

3.1 LSM框架原理

LSM安全框架的设计需要提供一个通用、安全、简单的设计模型, 尽量满足不同安全场景的需求, 同时将对内核的影响降低到最小, 使之不影响其他不需要它的人对内核的使用。为次LSM安全框架采用在内核源码中大量安置钩子函数的方法来控制对内核资源对象的访问。当用户执行系统调用时, 沿着内核原有的逻辑层层深入并且分配资源, 接着进行错误检查并且经过传统自主访问控制的检查, 在即将到达需要访问的内核对象之前, 由LSM安全模块的钩子函数对当前访问行为进行一个调用, 此时安全模块可根据设定好的安全策略来进行决策, 仲裁此次的访问行为。

3.2 自定义安全策略防护需求

以SELinux为代表的一系列访问控制安全模块系统在安全策略的制定上显得较为复杂, 原生态的SELinux甚至提供了安全策略编写的元语言标准, 将安全策略单独编译后以rpm包的形式安装进内核, 这类编程式的策略制定方法在准确性以及成功率方面都不能得到有效保证;同时策略调整起来较为复杂。为此本次研究依据EMS系统管理实际需求, 设计并实现一种简单高效的安全策略配置方式, 从文件保护、进程保护、限制进程能力范围等方面来守护系统, 同时使得普通用户 (即并不具备Linux内核专业知识的用户) 也可以成功地自主制定安全策略[4]。针对电力工控系统实际安全需求, 主要实现以下防护功能: (1) 文件系统保护, 实现系统中一些重要文件的保护, 如/bin/login, /etc/passwd等。 (2) 进程保护, 针对系统中一些重要进程的保护, 如提供web容器的httpd进程, EMS进程、SCADA主进程及数据库主进程。 (3) 限制进程的能力范围, 针对系统中应用进程权限范围的限制, 通过在LSM框架中集成capability能力机制, 给指定的进程赋予指定的能力, 例如:CAP_SETUID (设置用户UID的能力) 、CAP_SETGID (设置组ID的能力) 等。

3.3 自定义安全策略防护整体框架

采用基于强制访问控制思想的LSM安全模块, 需要在访问控制流程的某个关键点上, 在访问即将到达受访资源之前进行拦截与仲裁, 如图1所示。

安全模块处于系统调用在内核实现的关键点上, 负责收集当前访问的行为信息, 向安全策略中心进行查询, 并且返回仲裁结果。安全模块包括配置文件子模块、解析子模块以及访问控制子模块。其中配置文件子模块向用户提供安全策略的配置, 它由一系列安全策略配置文件组成, 可根据事先定义好的书写规则为需要保护的对象定义安全策略。解析子模块主要功能为解析安全策略, 该部分向上提供对配置文件的解析, 向下提供对访问控制子模块的安全信息查询, 并且不断监听来自用户空间的信号, 以便当配置文件更新时重新进行解析。该子模块的实现应包含守护进程, 在安全模块初始化时启动, 读取配置文件子模块中的安全策略配置文件, 经过解析、处理之后存储于内核空间, 供访问控制处理子模块调用。访问控制子模块, 主要功能为仲裁访问行为。该部分主要负责安全模块系统的注册、注销、钩子函数的重写等, 主要依托LSM框架所提供的API进行开发。该部分为安全模块的决策处理部分, 对访问控制行为的判定均在此处产生。三个子模块直接互相协作, 实现资源访问的安全控制。

3.4 配置文件子模块实现

安全模块以文件全路径名作为保护标识进行识别, 从三个方面对文件进行保护, 分别是读、写、执行, 同时根据最小授权原则, 针对以上每一项操作都规定适用者集合, 即允许进行此项操作的用户集合, 以用户登录的用户名或者系统内部的UID进行标识, 适用者集合以外的用户无权进行以上三种操作。同时针对文件资源的保护定义为如下形式:文件全路径名映射到三种操作, 每一种操作映射一组授权对象。

进程保护所涉及的受保护资源为系统级的服务进程以及业务系统进程, 如SCADA后台进程、实时数据库等, 以受保护进程的进程名称作为保护标识进行识别, 从进程的杀死、暂停、重启三个方面进行保护, 针对每项操作规定适用者集合, 并在保护配置文件中进行配置。

3.5 解析子模块实现

解析子模块初始化时启动一个内核进程, 在整个安全模块运行的过程中, 该守护进程一直存在, 实现两项工作: (1) 对配置文件进行解析; (2) 不断监听来自用户空间的信号。配置文件解析将用户对安全的配置转换成安全模块可识别的元素, 再共享给访问控制处理子模块;同时当配置文件发生变动时 (例如用户重新配置某些选项) , 守护进程重新对配置文件进行解析, 更新安全策略。

3.6 访问控制子模块设计

访问控制子模块负责拦截访问行为以及对访问行为进行安全检查。拦截访问行为主要依靠LSM安插在内核中的钩子函数完成, 当系统中主体对客体进行访问时, 在访问到达客体之前, 钩子函数会拦截此次访问, 引导其进入访问控制子模块接受安全检查;在对访问行为进行安全检查之前, 还需收集此次访问的行为信息, 一般是从进程上下文或者相关结构体中提取诸如进程UID、进程PID以及欲进行的操作等信息, 然后调用解析子模块中的判断函数, 将提取的信息跟解析之后的安全策略信息比较匹配, 得出最终的安全检查结果, 进而放行或阻止当前的访问行为。

以文件访问open系统调用为例, 系列经过一系列调用流程后, 最终进入inode_permission函数, 该函数正是LSM安全框架安插在open系统调用的内核实现函数中的钩子函数, 定义为int (*inode_permission) (struc tinode*inode, int mask, struct nameidata*nd) , 通过实现该钩子函数并注册后可实现用户访问文件、访问进程时的权限控制。具体实现实例如下:

4 安全防护应用测试

在Cent Os 6.732位操作系统, 2.6.20版本的Linux操作系统内核上对进程保护进行测试, 启动受保护的excp进程, 当bo用户使用./exep命令去尝试执行该可执行文件时, 由于在配置文件中没有赋予bo用户对/home/bo/Desktop/exep文件的执行操作权限, 执行操作被系统拒绝。

5 总结

本文介绍了访问控制技术在加强Linux系统安全性方面的用途, 并以Linux Security Module框架为基础, 在内核中构建一个访问控制的安全模块, 拦截与仲裁特定的访问行为, 通过实际测试, 验证了自定义策略安全防护模块的有效性, 提升了工控系统的安全性。

参考文献

[1]王静.SELinux的访问控制模型的分析与研究.计算机安全, 2008.

[2]林绅文.基于LSM框架的安全增强型文件系统研究.北京邮电大学学报, 2008.02.

[3]陈汗章.访问控制框架及其在Linux中的应用研究.计算机应用研究, 2007.

[4]王成耀.基于Ls M的安全访问控制实现.计算机工程, 2005.

系统安全认证 篇2

甲方:

市公安局

分局 乙方(网吧):

为保障网吧互联网络正常运行,保护上网消费人员的身份信息安全,按照国家相关法律、法规之规定,甲、乙双方就网吧安全审计系统安装使用中的保密事项达成如下协议:

1、甲、乙双方工作人员应对网吧信息、上网消费人员的身份信息等承担保密义务;

2、除甲、乙双方工作人员以外,任何单位和个人不得查看、使用网吧安全审计系统;

3、乙方应指定专人负责管理和使用网吧安全审计系统,不得转租、借用或作其他用途;

4、乙方应严格管理系统登录帐号和密码,不得对系统进行任何删除、增加或修改;

5、乙方对甲方依法进行的各类检查、调查工作承担保密义务。

本协议一式三份,市公安局网监支队一份,甲、乙双方各执一份。

甲方:

乙方:

(盖章)

(盖章)年

系统安全认证 篇3

北京南站受到的故障影响最为严重,其8台自动售票机无法正常工作,人工售票窗口前也排满了旅客。正常只需半分钟就可买到票,出现故障后要4分钟甚至更长。8时30分以后,南站的出票系统基本瘫痪,滞留在售票大厅的旅客一度达到上千人,迫使北京南站紧急发放了500张手写代用票。

对于这次事故,北京铁路局给出的解释是,8日上午开始,由于铁路电子售票系统部分配件故障,北京地区各站售票速度缓慢。经全力抢修,北京地区各站售票系统于当日12时50分全部恢复正常。

今年以来,交通基础设施信息系统故障的新闻不断。3月27日,英国伦敦希思罗机场5号航站楼一经开放运营,就开始出现电脑故障、行李传输系统出错和电梯电话故障等问题,陷入一片混乱,直接导致了多趟航班被取消,众多旅客被滞留,至少造成1600万英镑(约合3184万美元)损失。

安全检查保障信息系统安全 篇4

随着信息技术的飞速发展和网络技术在各行业的广泛应用, 世界各国的信息化取得了飞速的发展。信息系统在国民经济和社会信息化的背景下, 提高了办公效率, 改善决策和投资环境, 为信息管理、服务水平的提高提供了强大的技术支持。同时, 由于其信息系统的开放性, 针对信息系统的信息安全事件也频繁发生, 安全威胁越来越严重, 信息系统的信息安全问题已成为世界各国重点关注和亟待解决的问题。

世界各国为了解决信息系统的安全问题, 普遍采用了检查、评估等方法来保证信息系统的安全性, 并建立了相应的法律、标准、规范等, 其中以美国的信息安全检查指标体系最具代表性。我国一些关系到国计民生的重点行业为保证信息系统的安全性, 也采取了安全检查的方法来保证信息系统的安全性。

2. 国外信息系统安全检查评估现状

美国联邦信息安全管理法案 (Federal Information Security Management Act, FISMA) 要求联邦各机构对每一个系统实施“定期的有效性测试与评估, 考察信息安全的策略、流程与措施。评估的频率视风险而定, 但不能少于每年一次”。这种评估包括对管理、运行和技术类控制的测试。该条款不要求联邦机构实施国家标准技术研究院 (National Institute of Standards and Technology, NIST) 的认证和认可指南中所需要的复杂的测试, 而是要求维护一个持续不断的风险评估过程, 以确保安全控制能将风险维持在一种可接受的级别上。该条款还强调了对各系统安全状态的了解, 以便正确地维护系统级的行动和里程碑计划 (Plan of Action and Milestone, POA&M) , 并要求在每年度准确地报告各机构IT安全项目的总体态势。

年度FISMA检查的广度和深度依赖于多种因素。

1) 可接受的风险级别以及系统或信息遭受危害的程度;

2) 系统配置和设置得到在案记录以及持续监督的范围;

3) 补丁管理的实施范围;

4) 最近一次检查的相对综合性;

5) 作为系统认证和认可的组成部分的最近一次深度测试与评估的时间。

行政管理和预算局 (Office of Management and Budget, 以下简称OMB) 在每年夏季公布上一年7月1日至下一年6月30日 (一个会计年度) 的信息安全管理实施报告指南, 要求各部门信息主管及由美国审计总署委派、总统任命、独立于各部门的监察长提交报告, OMB再根据前面两个来源的报告撰写总报告后提交国会审议。

OMB制定了一个考评准则, 满分为100分。在OMB的考评准则中, 大部分是针对广泛人群的提问调查。因此, 得分与某项信息安全工作在部门内实施的范围成正比。0分表示比例小于最低要求, 例如只有29%甚至更低比例的雇员接受过信息安全培训;不同的比例范围将被赋予不同的分数, 总分数由各单项分数汇总而成。

除OMB提交的报告外, 美国还有另外一份由国会众议院监管及政府改革委员会 (Committee on Oversight and Government Reform) 做出的政府信息系统安全评估报告。监管及政府改革委员会做出的报告的基础数据来源也是各部门提交的报告, 但其评价方法是量化的。监管及政府改革委员会特地制定了一套政务信息系统安全检查指标体系, 评分后可以直观地了解政府各部门电子政府信息安全的基本情况。

美国众议院监管及政府改革委员会根据各部门提交的报告, 依照评分框架, 每年春季提出各部门的评分与评级结果。该指标体系提供了一个政府各部门信息安全基本情况的排名方法:首先是依据信息安全检查评分框架对各政府部门进行评分, 然后再根据不同部门的评分或评级的高低对部门进行排序, 得出各部门之间信息安全基本情况的横向比较。

俄罗斯在保障政府信息系统信息安全方面做了大量的工作。俄罗斯宪法把信息安全纳入了国家安全管理范围, 颁布了《联邦信息、信息化和信息网络保护法》, 强调了国家在建立信息资源和信息网络化中的责任。俄罗斯联邦政府联络与情报局为俄罗斯联邦国家政权机关建立了因特网网段RGIN (Russian Government Internet Network) , 并建成了高效安全的“阿特拉斯”数据传输, 确保俄罗斯联邦各主体行政中心之间文件的网络传输。

他们还确立了《计算机系统安全评估标准》、《产品安全评估软件》等一系列完善的系统安全评估指标。同时, 建立了联邦经济信息保护中心, 负责政府网络及其他的专门网络、网络信息配套保护、国家政权机关信息技术保障等。俄罗斯十分重视信息安全检查工作, 从法令、机构人员、资金、技术、管理等角度对信息安全检查工作予以全方位的支持和保障。

英国政府非常重视对信息安全法律法规执行情况的监督检查。一些政府部门设有专门的工作小组负责对有关电子政务建设法律法规和规章制度的贯彻落实和监督检查。例如英国教育与技能部有6人工作小组, 专门负责《数据保护法案》和《信息自由法》两法执行情况的监督检查。为形成制约机制, 对法律法规执行情况进行有效的监管, 他们采取了一些行之有效的措施, 如将机关工作人员执行法律法规和规章制度的情况与其业绩和奖惩挂钩, 若有违犯有关规定的行为, 一经发现轻则由人事部门提出警告, 重则开除。

德国在内政部下建立了信息安全局, 负责促进政府、企业和个人在IT应用方面的安全工作, 保证政府信息系统的安全性、实施信息安全技术的合法性及相关标准的统一性等。从确立安全要求, 到应用信息安全技术的计划、设计、实施、评估以及安全检查等, 德国政府进行了多方面的信息安全任务。但是德国信息安全检查工作还存在着一些不足, 例如工作人员责任不清, 授权不明, 检查工作无认证、无标准、无评估, 缺乏经常的监控工作等。

3. 国内信息系统安全检查评估现状

近几年来, 我国电力企业信息化投资占企业总投资的比重越来越大, IT基础设施不断完善, 信息系统越来越多。信息系统安全对电力企业意义重大, 它应该与电网安全一样被重视。

事实上, 2003年, 国家电网公司已将国家电力信息系统的安全运行纳入到电力安全生产管理的范畴, 把信息系统的安全管理纳入电力安全生产体系, 实行了信息系统安全运行报表制度和监督管理制度。电力企业经过多年的电力生产安全管理实践, 形成了一套电力安全生产规章制度, 建立了电力生产安全管理机制, 并且根据现代电力生产管理需求, 基于风险管理的理论, 开展了安全性评价工作。《供电企业安全检查性评价》从生产设备系统、劳动和作业环境、安全生产管理三个方面进行危险性查评诊断, 并坚持“自查、自检、自改”以及专家查评与单位班组自查相结合的原则, 将安全生产管理的重心放到一线班组, 实现安全生产各项管理工作的标准化、规范化, 用规范化的管理实现安全生产的动态过程管理。

供电企业将信息系统安全检查提高到电力安全生产的高度, 并借鉴电力生产安全性评价的做法, 对信息系统安全检查工作常态化, 坚持“自查、自检、自改”, 并坚持安全性评价专家查评与班组自查相结合的原则。

保险信息系统安全问题关系保险业发展全局, 也关系到社会经济的稳定。现代保险业的运转对信息化的依赖程度与日俱增, 信息化不再只是一种辅助的手段, 而是已成为保险机构的大动脉。

中国保监会早已认识到保险业信息系统安全检查的重要性, 在2008年奥运和2009年国庆期间, 保监会都组织了保险业的信息系统安全大检查。保险业信息安全检查工作以各公司自查为主, 主要围绕“内控与组织管理”和“信息技术管理”两个重点开展。保监会统计信息部负责全行业信息系统安全检查工作的组织领导, 并组织检查组对部分公司进行现场检查;各公司负责各自信息系统的安全检查工作的组织实施。

在保险公司进行自查的基础上, 保监会组织网络与信息安全检查组, 对部分保险公司和部分地区的分公司进行现场检查, 在检查中采用抽查方式对核心业务系统进行安全评测, 根据检查情况和评测结果对被检查单位提出整改意见。

随着电信新技术、新业务的不断涌现, 尤其是互联网的蓬勃发展以及电信运营企业向综和信息服务提供商的战略转型, 传统电信网络与现代通信网络的“网络与信息安全”概念有了很大的不同, 做好网络与信息安全工作显得更加重要与突出。在工业和信息化部的要求下, 各省通信管理局开展了信息系统安全检查工作, 提高了电信网络的抗风险能力, 推动了电信网络信息安全保障工作。

电信信息系统安全检查重点检查计算机安全规章制度的落实情况、安全人员的配备、防病毒措施等, 采取企业自查、分组交叉检查和重点抽查相结合的方式, 督促和检查各企业电信网络安全工作的落实情况, 帮助企业进一步完善电信网络安全防范和应急体系。企业以自查工作为契机和动力, 发现自身存在的问题和不足, 制定整改计划和措施着手解决。通过分组交叉检查对电信企业进行了横向比较分析和总结, 促进了相互学习、取长补短, 提高了网络与信息安全的保障能力和水平。

随着税收信息化的快速推进, 各级税务机关对信息安全越来越重视, 信息安全方面的投入也越来越大。税务系统信息安全检查以非涉密的网络系统和物理环境为检查对象, 检查内容包括安全管理检查和安全技术检查两大部分。检查技术和实施方案按照安全评估和等级保护要求, 结合税务行业标准制定的完善, 确保检查的系统性、完整性、针对性和时效性, 提高了税务信息的安全保障能力。在检查实施过程中, 主要使用了人工检查评估和工具检查评估两种方法。所涉及的过程包括安全管理策略问卷调查、网络安全设备评估、主机系统工具扫描、主机系统人工评估、安全威胁调查、渗透性测试、现场勘察等。

税务系统进行信息安全检查, 按照综合评估、点面结合、以点带面、注重实效的工作思路, 在全面系统检查的同时, 对基础性的安全管理、关键技术平台设备、技术实施、运维监控和风险防范进行重点抽查, 既有全面性的问卷调查, 又有重点性的现场上机检查, 紧密围绕建立网络与信息安全基本保障体系建设, 持续性地进行安全加固和风险防范。

综合上述分析, 我国的信息安全起步较晚, 在信息系统安全检查方面开展工作的时间也不长, 在信息安全检查方面还存在着一些不足。

没有统一完善的标准和规范。我国各行业在进行信息安全检查工作时没有统一完善的行业标准和规范, 在开展信息安全检查工作时存在各级企业或机关自定标准自行检查的情况, 这不利于对各级信息系统进行安全性的横向比较, 也不利于检查工作的持续开展。各行业应制定一套明确、全面的检查标准和规范, 建立一套清晰的信息安全检查工作体系, 增强自身的检查评估能力, 推动信息安全建设的持续发展和深化落实。

缺乏良好的指标体系和监管机制。我国各行业信息安全检查虽然取得了一定的效果, 但各行业都没有建立一个良好的信息系统安全检查指标体系和监管机制。各企业和机关在进行自检时随意性较强, 没有规范的执行流程, 没有一套完善的指标体系;上级指导机构对其没有缺乏统一的监督和管理, 没有建立公开、明确的奖惩机制。

对内部威胁的重视不够。各行业的信息安全建设和检查大多还限制在堵漏洞、做高墙、防外攻这些老路上。实际上, 企业和机关内部数据安全的危害性正在日益上升, 如未经授权的雇员对文件或数据的访问、带有涉密数据的可移动设备遗失或失窃等, 恶意员工故意破坏信息系统甚至泄漏机密等, 但这些还没有引起足够的重视。

对信息安全的认识存在误区。目前各行业还普遍存在以是否发生安全事故作为信息安全工作好坏的衡量标准的现象。一些信息系统的建设时间较短, 没有发生足以引起信息安全管理机构重视的安全事件, 因此就盲目地认为当前信息安全防范工作已经足够, 这样的认识存在着误区, 并对信息安全带来极大的安全隐患。信息安全的处理应该遵循风险管理的原则和方法, 安全事件的防范应该以安全风险防范的方式来处理。

4. 启示

目前, 我国政府对信息系统虽然在信息安全检查方面开展了一些相应的工作, 取得了一定的效果。但与其他行业信息安全检查情况类似, 存在着上述问题。与国外信息安全工作开展较早的国家相比, 我国目前还没有成熟有效的信息系统安全检查方法和相应的管理机制、管理制度和规范等, 在这方面还需要开展很多工作。通过对美、俄、英、德等国信息系统安全检查现状的分析, 在我国政府信息系统安全检查体系建设中可得到以下启示。

加强信息安全基础工作。政府信息系统的信息安全检查评估工作需要依赖已开展的信息安全基础工作, 如信息系统安全性建设、信息安全技术的实施、政府人员的安全教育与培训等。

建立信息安全法规和标准体系。国外的信息安全检查评估大多是针对信息安全标准、法规等进行符合性检查, 这需要建立一套全面完善的法规、标准体系。我国目前在这方面还有很大的不足。

技术与管理并重。国外的信息安全检查很多集中在管理方面, 对技术方面涉及较少。我国在建立信息安全检查指标体系时应该管理与技术并重, 进行全方位的信息安全检查, 来充分保障我国政府信息系统的安全。

自查与监督检查的相结合。政府各部门内部的经常性、规律性的自查可以增强政府人员的信息安全意识, 提高部门信息安全人员的管理和技术水平。监督检查可以在自查的基础上进行针对性的检查和监督, 节约检查时间和成本。

建立信息安全检查评估的管理机制。建立国家层面上的、权威统一的信息安全检查评估管理机制, 对相关工作进行统一的协调和管理, 避免在信息安全检查评估过程中造成检查人员责任不清、授权重叠、授权不足、检查标准降低等情况, 加强对信息安全检查工作的监督管理, 使信息安全检查工作规范、有序地进行, 保证检查工作的高质、高效。

参考文献

[1]Office of Management and Budget.http://www.whitehouse.gov/omb/.

[2]Committee on Oversight and Government Reform.http://oversight.house.gov/.

[3]樊国桢等.美国联邦政府资讯安全管理系统稽核作业与相关标准初探.

[4]刘洋海.浅谈电力企业信息安全性检查.南方电网技术研究.2006, 2 (3) :65-67.

系统安全认证 篇5

2、禁用GUEST帐户,禁用或删除一些不必要的帐户;

3、更改Administrator帐户的名字(在“我的电脑”点右键选择管理――本地用户和组――用户在右册窗口中选中Administrator点右键选重命名输入所需要名字即可);

4、设定帐户锁定策略(控制面板――管理工具――本地安全策略――帐户策略――帐户锁定策略)

5、在XP中不允许SAM帐户匿名枚举:打开“组策略”,计算机配置――Windows设置――安全设置――本地策略――安全选项;双击“网络访问:不允许SAM帐户匿名枚举”,确保选中“已启用”;同时还要启用“网络访问:不允许 SAM帐户和共享的匿名枚举”;

6、开启密码策略:进入“控制面板――本地安全策略”,打开密码策略,设置该项如下:

密码复杂行要求:启用;

密码长度最小值:7位;

强制密码历史:5位;

最长存留期:42天;

7、设置用户权限:当多人共同用一台计算机时,可通过组织策略在Windows XP中设置用户权限,

微软系统账户安全设置Windows安全

打开“组策略”展开“计算机配置――Windows设置――安全设置――本地策略――用户权利指派”分支。双击需要改变的用户权限。单击“增加”,然后双击想指派给权限的用户帐号。

系统安全认证 篇6

关键词:互联网计算机 信息安全 防护 策略

中图分类号:TM73文献标识码:A文章编号:1674-098X(2013)05(a)-0176-01

当今的互联网已经与生活密不可分,从开始使用至今已经逐渐的深入到生活、社会以及经济社会中,并依旧引领着社会的变革。互联网作为一种信息传播的重要媒介,为此保证信息传播的安全就成为了一个重要的难题。安全机制的建立不仅仅是政府监管部门的职责,同时也必须配合是社会监督才能充分的保证信息安全。

1 信息安全的目标

信息安全的指的是指位于软件、系统以及网络中的数据可以在保护下而免受恶意或者是偶然的更改、破坏以及泄露,从而保证系统的连续可靠以及服务质量。进行信息系统安全防护的目的就是对可能被破坏以及侵犯的挤密信息进行有力的保护而免受非法的使用。在信息安全中被给予保护的有数据、信息、数据域信息的处理服务以及通信设备与设施。要达到的具体目标可以分为三方面。

保密性。保密性指的是信息在非授权的情况下不能泄露给其他人、实体,或者是提供其利用特性。这一特性强调信息只能被授权对象所使用。

完整性。在保密性的基础上还要求信息在交换、传输以及存储的过程中要保持数据、信息免于破坏、修改以及丢失等,从而保证信息的原样性,实现信息的正确生成、存储以及传输。

可用性。可用性主要是保护被授权用户可以正确访问,从而实现正常使用,这也是衡量网络信息系统面向用户的一种安全性能。

可控性。可控性指的是在网络系统中的信息传播可以被有效的控制,从而实现任何信息在一定范围或者存放空间中可控。一般采用的形式主要为传播站点以及传播内容的监控,其中加密码的托管政策最为典型。而当加密算法由第三方交管理时要严格的按照规定予以执行。

不可否认性。这一性质指通信的双方在进行信息交互过程中要确信参与者以及参与者本身所提供的信息真实性,从而避免所有参与者抵赖自身身份的真实性、信息的原样性以及承诺。

2 信息安全防护策略

信息安全策略为信息安全提供了一系列的规则,而要实现信息安全既要依赖于先进的技术,同时也要依靠严格管理、安全教育以及法律约束。尽管当下互联网信息安全受到威胁但是如果采取了行之有效的信息安全系统,借助于有效地信息保护措施就可以极大地提升信息安全性。

2.1 数据加密

数据加密借助于加密密匙或者是加密算法将明文转化为密文,而解密是以上操作的逆过程,常用的数据加密方法有两种,即对称加密与不对称加密。其中对称加密是信息传输双方使用同一个密匙进行加密与解密,例如常用的DES及其变形、高级加密标准AES衱IDEA等。而非对称加密使用了不同的密匙分别加密与解密,例如常用的RSA、椭圆曲线密码算法、ELGamal等。这种方法是目前较为可靠的信息保护方法,借助于密码技术可以有效地保护信息安全。

2.2 身份认证

认证的目的是确认被认证对象是否属实、有效。其对象可以使指纹、口令、密码、声音以及视网膜等。这一技术主要用于通信双方相互身份的确认,例如常用的用户名/密码方法、动态口令、智能卡认证、USBKey认证以及基于生物特性认证等。这一管口作为网络安全的第一屏障,具有举足轻重的意义。

2.3 数字签名

数字签名目前主要应用于电子交易,是一种使用公钥加密的一种技术。这种技术通常定义两种互补的算法,分别用于签名与验证,从而有效地避免抵赖、伪造、篡改以及冒充等问题。

2.4 入侵检测

入侵检测可以对计算机系统受到的未授权或者异常操作而发出报告的一种技术,主要用于检测网络中的违反安全的行为。计算机借助于入侵检测系统可以发现任何的不该有的活动,从而限制异常操作,保护系统安全。为此在进行校园网络安全维护中可以采用混合如侵检测技术,从而构造完整的主动防御体系。

2.5 访问控制

访问控制仅允许被授权的用户才有资格进行访问,从而保证网络资源不被非法使用、访问。这一技术主要应用于系统管理员对用户进行的访问控制,从而保证服务器、文件以及目录等的安全。

此外还有漏洞扫描系统,通过执行脚本发现并完善漏洞;网络病毒的防范要使用全方位的防病毒产品,并通过定期、不定期的自动升级进行完善;数据备份也是防止系统故障、操作失误而导致数据丢失的有力手段。最后还可以借助于信息伪装将有用的真实信息伪装成无关信息,从而难以让不法用户发觉。

3 完善信息安全保障机制

安全保障机制的完善要首先强化有关立法,逐步改变立法缺乏系统性问题。为此可以出台一些单行法、信息安全基本法,从而弥补互联网信息基本法的空白;其次要明确互联网监管工作的政府职责,其职责不仅包括对信息安全法律法规的监管,同时也要针对暴露出来的弱点进行补充,并当好指导者与指挥者的班;最后还要通过建立统一的管理机构、权威性的咨询委员会,其中委员会负责参谋与质询。通过这一手段将分散于公安部、安全部以及信息产业部等部门的制定权集中到一个管理机构。

4 结语

随着计算机网络技术的发展,网络安全面临的挑战也是层出不穷,与此同时信息安全问题所带来的损失也随之增加。总之,计算机网络的普及着实为广大的用户带来了极大的方便,为了保障用户的信息安全要更加注重互联网计算机信息安全的维护,防止由此为用户带来的损失以及使用上的不便。

参考文献

[1]邹学强,杨海波.从网络域名系统管理权看国家信息安全[J].信息网络安全,2008(9):23-24.

[2]闰宏强,韩夏.互联网国际治理问题综述[J].电信网技术,2007(10):6-20.

系统安全认证 篇7

教育信息化促进了教育现代化发展, 已成为历史发展的必然。数字校园的建设随着时代发生了显著的变化。数字校园以一个开发的结构, 提供资源共享和系统扩展。多种应用以引入到数字校园中, 如教学信息管理系统, 科研信息管理系统, 学生成绩管理系统, 学校管理信息系统等等。学生和老师越来越依赖这些应用, 享受着信息现代化的成果。但是, 数字校园也面临着多种威胁, 因为它的开发性, 网络病毒, 蠕虫, 网络缺陷等其他新的攻击方式变得越来越多。这些威胁造成数据毁坏, 硬件故障, 数据泄露, 网络瘫痪等事故时有发生, 给学校和师生造成了很大的损失。因此数字校园的安全问题越来越突出, 成为首要问题之一。

1 现状分析

数字校园是一个大而复杂的intranet, 它依据Web和Http模型提供多种网络服务。在数字校园的建设中, 易用和资源安全是一对矛盾且这对矛盾越来越显著。因为数字校园具有很多不同的应用服务, 随着时间的发展应用仍在继续增长。而不同的安全应用有它自己的安全管理机制, 包括身份认证, 权限管理, 数据一致等。

对身份认证而言, 不管是Internet还是数字校园, 都基于用户名和密码对。也就是说, 用户以何种权限访问特定的应用, 完全由用户输入的用户名和密码对来确定。换句话说, 每次用户访问特定的应用, 都必须首先输入用户名和密码。

从安全角度考虑, 基于用户名和密码的认证需要每个应用具有认证能力和维护密码数据库。同一用户在不同的服务上都需设置用户名和密码。由于数字校园存在多种应用服务, 用户就需要对应多的用户名和密码对来进行认证。但对用户而言, 为了能够方便使用, 就会使用重复的相同的或者简单的密码, 如生日, 姓名的拼音, 电话号码等。因此就容易被暴力攻击或者软件解码。这增加了密码被破解的可能性。

使用智能卡和个人信息码的认证方式比用户名和密码对的认证方式具有更高的安全性。但是对不同的应用而言, 仍旧需要输入多次个人信息码来进行身份认证。这对用户而言, 仍然不方便使用。尤其是对客服端软件的通用浏览器而言, 用户名和密码在Internet上以明文或者简单的转换方式进行传输。这也增加了用户密码泄露的可能。

用户希望从以上方式中解放出来, 只需一次用户名和密码, 采用更加强大的认证方式能做到访问数字校园中的多个应用。

生物特征认证基于唯一, 可靠, 稳定的人体的生物特征, 采用强大的计算机和网络技术出来图像和模式识别来鉴别用户的身份。每个人的生理或者行为特征是不同的。生物特征认证确实比基于用户名和密码或者个人认证码得方式更加可靠。因为生物特征不需记忆, 不会遗忘或者消失。将个人的指纹信息储存在智能卡中, 也方便携带。因此本文结合智能卡和指纹识别技术实现身份识别和设计了认证系统。

2 认证系统设计

这个身份认证系统的设计方案为用户使用身份卡和指纹来鉴别自己。当用户在认证系统中鉴别认证完成后, 可以使用智能卡和唯一的指纹代替已存在的应用服务器中用户名和密码对。然而, 应用服务器仍旧使用用户名和密码对来鉴别用户和授权。因此, 在认证系统设计过程中, 我们必须为用户设计一个唯一的身份ID, 以完成对应的用户名和密码对的传输。在客户端, 用户ID由智能卡和指纹来进行鉴别。智能卡读取器安装有指纹鉴别模块。在服务器端, 如果用户通过智能卡和用户ID比对指纹数据库后, 用户ID改变为起始的用户名和密码。为了完成用户ID到用户名和密码对的转换, 我们加入两个软件代理。它们分别位于客户端和服务端以形成一次认证块。如图1所示:

3 身份认证过程

在内部网络中, 我们设置一个单独的认证服务器, 它的功能是分发内部用户的身份卡, 产生认证应用服务和认证用户的身份。同时在房内安装带指纹鉴别模块的智能卡读取器, 以完成识别用户指纹和将用户指纹和数据库中的指纹进行比对, 从而完成身份的确定。

整个认证系统中有两个代理, 分别位于客户端和服务端。客户端代理安装在内网的用户计算机上, 而服务端代理安装在每个数字校园中的服务器上。客户端代理的工作方式是读取卡中的用户认证身份, 转发用户的信息请求或者登录请求。服务器嗲了根据客户端发来的服务请求建立用户身份和用户名的对应表。客户端代理提供相同功能的动态链接库给客户端调用。对于数据请求, 服务端代理一般直接传输到应用服务器, 转发服务器返回的响应数据, 或者提供相同的动态链接库的功能。

4 分析和结论

认证系统结合智能卡和指纹识别技术来执行身份认证, 大大提供了用户身份信息的安全度。该认证系统能够做到了一次认证, 多次使用数字校园服务, 认证系统的易用性得到了加强。使用智能卡存储私钥和用户指纹。由于指纹是人体的生物特征, 不仅是唯一的而且终端用户的自身的安全控制信息。可见认证系统的安全性也比用户名和密码对的方式更加好。因此该认证系统的设计做到了易用性和安全性, 能够满足数字校园的认证需要, 能够很好地指导数字校园的建设。

参考文献

[1]Yang Yang, Fang Chao, Liu Hui.Research on Technology of ARP Spoofing and ICMP Redirection Attak[J].Computer Engineering, 2008, 34 (2) :103-104.

系统安全认证 篇8

关键词:信息安全,PKI,CA认证系统,VC++,OpenSSL

0 引言

随着互联网的发展, 网上购物、网上支付等消费方式已经逐渐被大众所接受。但是随之而来的交易安全问题变得异常严峻:如何保证身份认证的唯一性、保证数据防止被篡改和泄露等一直是令人头疼的大问题。在电力企业尤为严峻, 如何提高信息安全一直是电力企业的关键。

经对企业做了相应的研究发现该企业对网络设备、数据备份及容错、病毒防范比较重视, 对应用层的防护重视不够, 有如下几种隐患:1) 身份认证。采用“用户名+口令”这种传统的认证方式, 其安全性较弱, 口令容易被猜中或进行蛮力攻击, 进而窃取用户的数据信息, 存在严重的安全隐患。2) 信息机密性。信息传输过程中没有进行数据加密, 这样容易遭受攻击者的拦截。3) 信息的完整性。重要信息在传输过程中被窃取或者篡改, 这样就破坏了数据的完整性。提高应用层的安全能力成为提升该企业信息安全的关键。PKI[1] (Public Key Infrastructure, 公钥基础设施) 是解决开放式互联网络信息安全需求的成熟体系。因此, 构建一套PKI系统对电力企业是十分必要的, 而PKI的核心是CA数字认证系统, 本文的重点在CA认证系统的实现上。

1 认证中心CA架构选择

系统的整体架构有一般有两种方案可以选择:第一种, 根CA+单运营CA+多RA+多LRA体系架构;第二种, 根CA+多运营CA+多RA+多LRA体系架构, 考虑电力企业的组织架构及业务应用使用情况, 因此在架构上选择“根CA+单运营CA+多个RA+多个LRA”。如图1所示。

2 认证中心 (CA) 系统

2.1 认证中心系统模块组成

该CA认证系统主要由根CA系统、运营CA中心、RA系统、LRA系统和证书发布系统组成。

2.2 组成模块系统简介

根CA系统属于证书层次结构的最高层, 具有最高权限;系统中所有用户必须无条件信任。其具有制定电力公司PKI/CA的总体政策, 对运营CA申请者进行资质审查等功能, 为了保证根CA系统的安全, 采用离线管理的方式, 不接入网络, 根CA系统由根CA服务器、机密机、操作员U-KEY和根CA软件模块组成。

运营CA中心一般由运营CA系统、KMC系统和管理审计系统组成;RA系统提供录入和审核用户证书信息的;LRA由录入终端、审核终端、制卡终端、操作员U-KEY和LRA受理点软件模块组成;证书存储发布系统一般由主目录服务器和从目录服务器组成。

3认证中心重要模块的功能实现

CA认证是一个复杂且涉及很多方面内容的系统, 限于篇幅原因, 只选取其中比较重要的运营CA中心为中心。运营CA中心由运营CA系统、KMC系统和管理审计系统组成, 各个模块既独立运行, 又相互协作。

3.1运营CA系统的实现

运营CA系统是运营CA中心的核心部分, 受理申请者的证书申请, 并监管证书的策略, 运营CA系统基本上实现了CA系统的全过程, 可以独立运行;运营CA系统的实现包括根证书的签发;用户证书的签发;CRL的签发三个主要部分。下面只列出根证书签发实现过程。

3.1.1根证书的签发实现

根证书是由根系统负责实现签发, 由硬件加密设备生成一对非对称的签名密钥对, 该签名密钥被保存在加密设备中不能导出, 用户申请的各种签名证书都会用到根私钥, 同时根CA会签发一张CA根的证书, 该证书可供用户查询使用, 根证书的具体实现流程如图2所示。

服务器内置的密码卡产生CA根密钥、签发CA根证书。首先, 密码卡读取其信息并判断是否存在根私钥, 假如存在, 密码卡获取必要的信息, 同时把其传给密码卡内部接口函数, 通过它产生一对RSA非对称根密钥对, 如果根密钥对成功产生, 则将产生的值传给外部函数, 用来进行证书的制作申请, 最后用私钥签发根证书, 并导出根证书, 将其保存在密码卡中。

3.2 证书管理系统的实现

证书管理系统采用Open SSL[2]开发, 其含3 部分:SSL协议、密码算法库和应用程序。在系统实现过程中, 会首先引入Open SSL库头文件, 用来调用SSL库, 在SLL库中调用一些函数如:ssl_set_connet_state () , ssl_ctx_certificate_file () , ssl_cte_use_Private Key () 等, 这些函数可以读取根密钥信息和证书信息, 并加密传输, 这样有效保障了数据传输的安全性。

证书管理系统实现包括签名证书签发实现;加密证书签发的实现和证书注销的实现, 下面只介绍签名证书签发实现;限于篇幅, 证书注销实现不再赘述。

3.2.1签名证书的签发实现

首先证书管理系统通过获得安全通讯缓冲区的数据句柄, 对函数进行初始化, 其次把数据拆分提取同时解析证书申请的详细信息, 再调用Open SSL算法库, 按ASN.1编码形式产生签名证书申请, 该签名证书必须符合PKCS10格式, 然后将编辑好的签名证书申请发送到签发系统, 同时等待返回签名证书, 签名证书签发成功后将发送证书到证书存储发布系统, 并通过安全通信隧道[3]返回给注册系统, 签发证书的签发实现流程如图3所示。

3.3 KMC系统的实现

KMC系统[4]主要负责为CA系统提供密钥的生成、保存、备份和查询等服务, 可以解决分布式的电力企业应用环境中大规模密码技术应用所带来的密钥管理问题, 而密钥对的生成则是一切问题的根本, 生成密钥的流程如图4 所示。图中采用硬件密码设备产生加密密钥, 第一通过引入SJY-16-A2 密码卡驱动接口, 加入PKCS11 文件来获取从密钥网络服务模块传送的密钥申请数据, 并对该数据进行解析, 获得该申请密钥的类型、算法、长度等信息, 然后调用密码卡接口函数C-initialize和C-init token启动与密码卡通讯, 并初始化密码卡, 成功后建立会话连接, 并通过C-login函数登录密码卡获得密钥会话权限, 然后调用内部函数产生RSA加密密钥对, 再导出密钥, 最后把导出的密钥返回。

4 结语

本系统很好地提升了该电力系统的安全性, 把传统的采用用户名+口令方式改为结合PKI/CA认证系统, 用数字签名方式来提高安全性, 通信基础是基于TCP/IP协议的网络通信模式, 应用Socket技术保障数据传输的安全性和可靠性。

参考文献

[1]HUNT R.Technological Infrastructure for PKI and Digital Certification[J], Computer Communications, 2001, 24 (14) :1460-1471.

[2]王志海, 童新海, 沈寒辉, 等.Open SSL与网络信息安全:基础、结果和指令[M].北京:清华大学出版社.2007.

[3]冯运波.PKI的互通技术[J].计算机安全, 2005 (2) :16-19.

系统安全认证 篇9

2013年6月爆发的“棱镜门”在美国国内和国际社会引发轩然大波,直到今天事件依然在持续发酵。“棱镜”项目是由美国国家安全局自2007年起开始实施的代号为“US- 984XN”的绝密电子监控项目。该项目的关键信息被美国前情报机构技术人员爱德华·斯诺登披露而公之于众。美国《华盛顿邮报》报 道,美国政府通过直接接入微软、谷歌、雅虎、Facebook、PalTalk、YouTube、Skype、AOL、苹果九大互联网公司的中心服务器来挖掘数据,收集情报。“棱镜”项目主要监控电子邮件、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络 资料等十类信息。“棱镜门”风波, 让人们意识到隐私和重要数据随时都会暴露在危险的网络世界中,网络安全隐忧不容忽视。

随着电子邮件逐渐成为人们日常工作与生活不可或缺的沟通工具,其安全问题也日益凸显出来。如何将平台安全、网络安全、系统安全、邮件安全、管理安全有机结合,构建安全邮件系统,全方位立体化保障邮件系统安全,显得至关重要。如图1所示。

二、软硬件平台安全

“棱镜”项目所涉及的九大互联网公司的服务范围覆盖世界每一个角落,相当于全球绝大多数网民都在美国政府的监视之下。“棱镜门”事件充分暴露了中国网络安全的 软肋:我们所使用的信息技术、设备、系统和服务大多是由上述参与“棱镜”项目的公司所提供。 外国的信息服务提供商通过向中国市场提供服务, 从中获得大量信息,虽不必然带来损害,但是存在风险。为了消除这个软肋,从根本上提升网络的安全防护能力,应采用自主研发、安全可控的国产软硬件来替代进口产品。只有采用国产化的软硬件,才能打好构建邮件系统安全体系的基础,才能真正保护邮件系统用户的信息不被“棱镜”这类项目所监控和利用,防止邮件窃密。

三、网络安全

1.防火墙的部署

防火墙是实现网络安全的一种基本的安全设施,通过防火墙可以在网络边界或者网络安全域边界上建立封锁过滤机制,对网络上不同区域进行隔离,对区域间的通信进行检查。为了确保邮件系统的网络安全,需要在互联网出口、系统内部分别部署多功能防火墙设备,进行访问控制和边界隔离。根据安全要求,在防火墙上设置安全策略,可以对网络中的数据进行过滤,只允许符合安全策略的数据通过,极大地提高了网络的安全性。

2.入侵检测、入侵防御系统的部署

入侵检测系统(IDS)是用于检测任何损害或者企图损害系统的机密性、完整性或可用性行为的一种网络安全技术。它通过监控受保护系 统的活动状态和活动,采用异常检测或者误用检测方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。入侵防御系统 (IPS)是在检测出入侵行为后能对其进行阻断、隔离、调整的安全技术。IDS在网络中应采用旁路部署, 部署在核心交换机上,同时需要把连接邮件服务器的交换机端口镜像到连接IDS的端口上,根据策略对主体行为进行检测并发出警告;IPS应采用串联部署,部署在网络入口处,根据策略对主体行为进行检测并采取相应的阻断、隔离等措施。通过这样的部署,可以很好地拦截各种攻击和试探。

3.WEB应用防火墙的部署

邮件系统的WEB MAIL可能存在有安全漏洞的WEB应用,因此需要部署专业的WEB应用防火墙。WEB应用防火墙应透明部署在防火墙和邮件服务器之间,对邮件服务器的出入流量进行有效监控,从而确保WEB应用的安全。WEB应用防火墙结合了静态规则与基于用户行为识别的动态防御机制,对恶意应用流量进行双向清洗,可以有效应对HTTP及HTTPS应用下各类安全威胁,如SQL注入、跨站脚本攻击以及应用层DDoS等,从而避免网页篡改、网页挂马、网络钓鱼、隐私侵犯、身份窃取、敏感信息泄露等安全问题。

四、系统安全

邮件系统应选择稳定性高的Linux操作系统作为系统平台,同时通过使用SELinux安全增强措施来提高操作系统的安全性。SELinux使用强制访问控制安全策略,任何主体对客体的操作都需经过安全策略模块的决策通过后才能执行,进程能够执行的操作由存取向量在策略中预先设置,系统对进程只赋予了最小运行权限,程序只能执行完成任务所需的操作。这样即使攻击者通过缓冲区溢出提升自身权限,仍将受系统安全策略的限制,无法访问服务器系统的资源。邮件程序应以最低权限运行于安全操作系统之上,每个功能模块应具备独立的身份和访问权限,同时相关应用和服务只能够访问它自身必须的文件和资源,从而在体系上保证对服务器本身攻击的全面防护。安全操作系统作为基础平台,提供三权分立机制(限制root权限)、双因子认证体系、强制访问控制、系统漏洞与各种攻击方法免疫等安全功能,保障操作系统底层对外提供安全信息服务。

五、邮件安全

电子邮件作为信息的载体,承载着许多有价值的数据,应围绕整个邮件生命周期来确保邮件安全。基于邮件生命周期的安全防护体系,是对用户登录、邮件数据传输通道、邮件数据存储等进行层层防护,最大程度地避免网络病毒、黑客入侵等行为导致的邮件信息安全问题。

1.防病毒反垃圾邮件防护

病毒邮件、垃圾邮件是黑客惯用的邮箱攻击手段之一,应部署防病毒反垃圾邮件网关来为用户提供全面、智能的邮件安全防护。防病毒引擎应结合空中抓毒、智能型 扫描陷阱病毒检测等多种技术,实时监控、查杀邮件病毒。针对新型邮件病毒层出不穷以及病毒特征多变的情况,应通过在线病毒库更新和升级来快速扫描并查杀各类病毒,抵御日益猖獗的病毒邮件。反垃圾邮件网关应综合应用实时黑名单、IP控制列表、DNS反向查询、SMTP连接数/连接速率控制、贝叶斯算法、内容过滤、虚假路由分析等各种传统反垃圾邮件技术和云安全、基于信誉的等级评分技术、 优化的RBL+检测技术、自定义IPProfiler技术、优化的贝叶斯过滤器技术、Adversarial OCR技术、基于规则的等级评分技术等反垃圾邮件新技术,构建全方位、多层次的垃圾邮件防御体系,来防范日益泛滥的垃圾邮件,有效阻止各种通过邮件而传送的病毒、垃圾邮件、木马邮件、间谍软件、钓鱼程序等复杂的混合式恶意攻击,防范病毒和垃圾邮件的侵扰。

2.邮件系统登录安全

1)数字证书安全登录

P K I ( Public Key Infrastructure公钥基础设施)是一个用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施。PKI利用公钥加密技术为邮件系统提供一整套的安全服务,是一个遵循标准的密钥管理平台,能够为所有网络应用透明的提供采用加密和数字签名等密码服务所需要的密码和证书管理。PKI由CA(CertificateAuthority证书认证中心)、证书库、密钥备份及恢复系统、证书作废处理系统及客户端证书处理系统组成。PKI主要应用在身份认证、访问控制、信息的机密性、信息的完整性和信息的抗抵赖性等方面。采用基于标准PKI体系的CA数字证书安全登录,可以加强邮件系统的用户身份认证机制,降低黑客仿冒合法用户访问邮件系统的安全风险。

2)USB KEY安全登录

USB KEY是基于公钥体系 (PKI)的数字证书的安全载体。RSA密钥对在USB KEY内生成, 个人私钥以密文的形式存放在里面, 永远不能以明文的形式导出,从而确保证书持有人的信息安全。采用“KEY+ PIN码”的双因子认证,可以保证数字证书的合法使用。用户以USB KEY方式登录邮件系统时,系统会验证数字证书的有效性,验证无误后才可以成功登录,很好地解决了身份认证的安全可靠问题。

3.邮件数据传输安全

基于SSL/TLS端到端的安全数据传输,可以保障邮件数据的传输安全。SSL(Secure Socket Layer安全套接层)协议是在Internet上提供的一种保证机密性的安全协议。它能使用户、服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证。TLS(Transport Layer Security传输层安全)协议可以在Internet上提供保密通道以防止窃听、假冒和信息伪造的威胁。使用SSL/TLS数据加密协议,用户提交的所有数据都会加密和重新编码,可以实现登录乃至整个邮件会话的安全加密,彻底保证用户的操作安全和邮件安全,避免敏感信息泄露。

4.邮件数据存储安全

1)邮件密码安全

为了保证邮件密码的安全,应采用RSA加密算法,来提高密码的安全强度。邮件系统可以使用硬件加密卡中的RSA私钥加密用户的密码,并将密文存储在用户数据库中,当用户登录认证时,同样使用硬件加密卡中的RSA私钥加密用户输入的密码,然后将密文与数据库中的密文进行比对, 如果相同则认证成功。由于RSA加密算法是非对称加密,没有RSA密钥, 就无法破解用户密码,可以最大限度地避免密码被盗用。

2)邮件数据安全

普通邮件系统用户邮箱的数据 (邮件正文和附件等邮件体)都是以明文形式存放在服务器上,一旦服务器被入侵,将会造成信息泄露,因此需要采用加密技术来保障邮件数据安全。邮件系统可以使用密码卡为每个用户生成一个随机的会话密钥,并使用密码卡内部的RSA公钥对生成的随机会话密钥进行加密后存入数据库。当需要对邮件体进行硬加密或解密时,先根据用户名从数据库中获取经过RSA公钥加密后的会话密钥,并使用密码卡内部的RSA私钥解密后得到会话密钥,用该会话密钥作为邮件体的加密或解密密钥,并使用密码卡的对称加密算法DES对邮件体进行对称加密或解密。这样即使攻击者获取了邮件文件,在不知道加密算法和密钥的情况下,也无法得知邮件具体内容,从而避免信息泄露。

5.增强的邮件安全功能

1)邮件异常提醒

用户可以实时查询近期的登录记录,如登录IP、时间、登录方式以及是否登录成功等信息。一旦用户的邮箱在非法IP地址登录过或邮箱被设置了自动转发,系统会自动发出提醒和安全警告,提示邮箱可能有潜在的危险,让用户确认邮箱是否安全。

2)多层次密码保护

应采用弱密码策略、密码有效期、防猜密码、动态密保、文件夹密码等多层次密码保护功能,从不同强度、不同方式保护邮箱安全。一旦用户发现任何异常,可以及时更改邮箱密码,消除安全隐患。

3)BYOD安全

随着平板电脑、智能手机等移动终端设备的普及,BYOD(Bring Your Own Device自带设备)已经成为一种新型办公模式。为了保证移动设备访问邮件系统的安全,需要增强身份认证,只有身份认证与通道加密相匹配的移动终端才能获得访问资格。可以采用SSL协议对邮件内容进行加密,实现手机应用和邮件应用之间的信息安全,防止邮件传输过程中被窃听、被拦截,全程保障邮件通讯安全。智能手机、平板电脑等移动智能设备比传统办公设备丢失的风险更大,为防止手机上各种重要邮件信息泄漏,可以采用数据远程删除功能, 帮助用户远程初始化手机设备,删除手机设备上邮件等数据,保障信息安全。

六、管理安全

1.登录安全

采用基于USB KEY和SSL协议的安全认证和信息传输模式,可以保证信息源和信息传输渠道的安全通畅。为了保证管理员登录安全,可以设置安全访问控制,限制管理员登录Web管理界面时,必须从许可IP列表对应的客户端进行访问。

2.邮件归档

邮件归档可以实现邮件数据在线归档、分类管理、恢复、实时检索等功能。进入邮件归档系统的邮件和附件等数据可以长期安全的存储,并且所有邮件数据都遵循完整性、安全性、不可篡改性规则。通过邮件全文、主题以及附件内容进行多组合检 索,可以快速定位邮件。定位到邮件后,可采用下载、转发和数据恢复等多种方式还原归档邮件。使用邮件归档便于信息流的整合与统一管理,也便于在发生数据意外丢失时快速恢复, 同时满足法律取证、业务审计等多种需求。

3.邮件监控与审核

邮件监控与审核功能,通过监控用户进出的邮件,能够有针对性地加强邮件收发控制管理。可以设置关键词,一旦发现重要信息存在外泄可能,邮件系统就会对该邮件进行预警,并通知相关管理人员,及时制定应对策略,更好地对信息泄漏事件进行追踪与管控。

4.三权分立管理

邮件系统应采用三权分立的管理方式,就是系统管理员、安全管理员、审计管理员三权分立,各自拥有不同的管理权限,各司其职,三个角色互相制衡的管理模式。通过一套安全可控的流程,可以完成授权、日常管理和维护、安全设置、审计等操作,从而规范并提升整个邮件系统的安全与管理水平。

5.分级授权管理

采用系统管理员、域管理员、组 /部门管理员和用户的多层次细粒度的分级授权管理体系,实现权限分配收放自如。可以设定不同级别的管理员分别负责本级别范围内用户、邮箱等的管理,同时超级域管理员可以设置多个拥有部分权限的域管理员实现邮件域的分权管理。采用分级授权管理可以让各级管理员承担各自邮件域 风险控制,从而提高整个邮件系统管理安全。

七、结束语

系统安全认证 篇10

1 存在问题及原因分析

1.1 缺乏系统认知

护理人员对《病人安全目标》缺乏系统认知。

1.2 查对制度执行不严格

①在给药、采血、输液、输血、手术及实施各种介入与有创诊疗时未采用两种方法识别病人。②执行医嘱、治疗过程中存在问题:人力不足导致部分科室办公室班录完医嘱后, 由本人复核即取药;长期输液应下午摆药, 有部分科室因人员不足和摆药后易丢失两项原因, 改为次日晨摆药;长期以来临时医嘱由中班独自转抄、摆药、加药。3项问题均存在缺乏第二人二次查对环节, 为查对薄弱之处。③原有床头卡字迹小不易辨认, 饮食及护理级别的转盘易被随意转动, 起不到查对作用。

1.3 制度及流程不完善

①未使用“腕带”, 无使用制度及流程。②缺少部分制度、流程、规范:如病人识别制度、用药后观察制度、高危药品管理规范等;缺少病人自杀、地震、导管滑脱、外出未归、等应急预案;核心制度执行不力。③关键流程管理不完善:急诊室与病房、手术室、ICU之间流程管理具体识别措施不严谨, 无交接规范及流程。手术室与病房、与ICU之间, 产房与病房之间流程管理存在同样的问题。④接获“危急值”无统一规范记录的要求。⑤口头医嘱较多, 易出现混乱, 导致医患纠纷和不必要的浪费。⑥病房药柜内同时存放口服药、注射药、外用药及纳肛药品;部分药物拆掉原包装, 堆放在纸盒内, 并有混放现象;高浓度电解质, 如10%氯化钾、10%氯化钠与各种10 mL规格的药物码放在一起。以上药物品种、数目不定, 处于无序状态。⑦床护比平均1︰0.26, 与1︰0.4相距较远, 每年招聘护士远远赶不上病人增加的速度, 床护比不升反降。

1.4 压疮与跌倒管理不完善

在传统观念中, 压疮的出现是护士工作未尽职, 通常采取责罚的方式管理, 在检查中起到一票否决的作用, 因此压疮上报率极低, 住院后出现的压疮上报率几乎为0。缺少压疮与跌倒管理网络及流程, 警示标志不全。

1.5 尚未建立主动报告医疗隐患与不良事件的机制与体系

不能自愿报告的原因包括担心受批评、害怕处罚、承担责任等。在传统差错管理中, 甚至形成只要上级未发现, 或者差错纠纷未严重到隐瞒不住的地步, 决不上报。

2 对策

2.1 全员培训, 普及《病人安全目标知识》

我院于2007年9月、2008年3月举办2期《病人安全目标》知识讲座, 采用多媒体教学形式, 组织全院护士参加, 同时购买《病人安全目标知识问答》, 人手一册, 要求各科室个人自学与组织学习相结合, 大科组织2次书面考核, 护理部组织知识竞赛, 对优胜者给予奖励.达到“人人掌握安全目标, 个个熟知评估标准”要求。

2.2 严格执行查对制度

①在采血、给药、输液、输血、手术及实施各种介入与有创诊疗时采用姓名、住院号作为识别病人的2种方法。②强调各护理单元不得以任何借口随意简化工作流程, 改变常规, 影响核心制度的执行。制订并严格执行“医嘱处理流程”, 增加临时医嘱处理后查对环节, 恢复下午摆药, 以保证2次核对。③改制床头牌及等级护理饮食卡:改制后的床头牌为无色有机玻璃, 上半部分用来插放等级护理、饮食、药物阳性、慎防压疮、绝对卧床等警示标牌, 下半部分为床号、姓名、性别、年龄、住院日期, 住院号等项目。所有标志色彩醒目、字迹清晰、一目了然, 投入使用后反映良好。④建立腕带识别标志制度及制订使用流程, 组织学习执行。订制的腕带上有我院标志图案、医院全称和病人信息。全院所有医疗护理单元均使用腕带作为手术、昏迷、意识不清、无自主能力、重症病人, 在各项治疗操作前辨识病人的一种手段。⑤护理部组织人员查找、讨论、补充、修订完善各项制度及应急预案, 对所开展的新技术、新业务及时制订护理常规、操作规程。⑥采用腕带作为关键流程具体识别措施, 制订《病人转科交接记录》, 交接流程, 统一交接内容, 并要求病情记录在危重护理记录单上。⑦建立接获危急值制度、流程, 制订接获危急值报告本, 统一规范, 与医疗、各辅助检查部门协作, 共同执行。⑧取消口头医嘱的关键在于, 医生树立起非抢救时不得下口头医嘱的观念, 从源头抓起。因此护理部与医教处协调, 由医教处规范, 科室主任督促, 医、护联合检查, 逐渐杜绝口头医嘱现象。⑧将护理人力资源不足情况上报院领导, 有计划招聘持有注册证的护士, 同时对现有护理人员灵活调配。

2.3 病房用药安全管理

①将药品柜分区, 针剂按常规用药, 专科用药, 抢救用药等分类放置, 口服药物单独存放在分隔好的抽屉内。②将散放的药品归入多层抽屉塑料盒, 定量并贴上标示, 方便取用, 同时可起到避光的作用。③10%氯化钾、10%氯化钠以原装盒置于塑料筐内, 与其余药物分开, 10%氯化钾贴上红底白字标志, 10%氯化钠蓝底白字标志, 标志大小8 cm×12 cm, 标有剂量、数量, 达到醒目要求。④用隔板分隔抽屉, 每个抽屉由原来存放10种药物增加到20种。⑤各科室自行核定药物的种类、数量, 制订出《药品交班表》, 采用“四定、五常法”管理, 由办公室班负责, 各班执行。《药品交班表》呈报护理部备案, 作为检查依据。⑥毒麻药品双锁放置、五专管理。

2.4 建立压疮上报制度

①成立伤口造口护理小组, 建立压疮上报制度、制定网络成员职责、病人入院发生危险因素与评估工作流程、伤口护理会诊制度及流程。要求无论新发生或带入压疮要求在24 h内上报到护理部。②病人床头设有谨防压疮、跌倒、坠床等警示标志, 卫生间、走廊有预防跌倒的警示标识, 提高了病人及护理人员的安全意识, 杜绝了安全隐患, 保障病人安全。

2.5 制订不良事件上报表, 建立上报网络

各护理单元护士长为责任人, 并设1名有责任心的主管护师为联络员, 护理部1名干事负责收集报表。

2.6 建立“病人安全质量管理”网络

建立护理部主任、科护士长、护士长三级管理体系。有计划地跟踪检查, 以保证每一项措施能够落实到位。制订出“护理安全质量检查表”, 每月对全院的各护理单元进行检查, 督促措施的落实, 纠正偏差, 以此保证各项护理安全工作中实施。

3 实施效果

通过学习, 我院护士《病人安全目标》相关知识考核通过率达100%, 建立了安全管理新理念, 大家认识到:“错误人人皆有, 错误往往是来自不良的系统设计, 作业流程及工作条件等, 促使工作人员出错或疏于发现错误”[1]。大多数医疗错误的发生不是因为个人的鲁莽, 而是医疗系统出现了偏差。“构建一个更安全的保健系统, 最大的挑战是改变理念:从指责犯错误的个体到视错误为促进安全性的机会”[2]。而一半以上的医疗不良事件是由可预防的医疗错误所致。根据海恩法则, 我们懂得:一起严重的事故绝非偶然, 其背后必然有29起轻微事故和300起未遂先兆以及1 000起事故隐患。所以在安全文化认知中我们承认高风险、易发生差错, 认可护士对降低风险负有责任, 公开承诺病人安全, 公开交流安全事件, 创造非惩罚性环境, 以利报告差错与不安全事件。

安全意识得到强化, 在2008年等级医院评审中, 护理制度、流程、常规、应急预案考核合格率为100%。所有的科室均能按要求使用腕带, 转送病人有完善的识别措施及流程, 并能坚持使用转科表。特殊情况下医护沟通良好, 90%的科室能够按要求使用接获危急值记录单, 抢救时沟通良好并能及时记录。病房药柜通过一系列的改革, 增加了药品存放的空间, 改变了药品混放、不知数量、不定品种的局面, 口服药、注射药、外用药严格各自分类分开放置。1年来病人坠床、烫伤、跌倒事件发生率为0, 床护比也提高了1︰0.34。未出现差错及影响医疗护理秩序的纠纷。

然而, 也应该看到压疮上报无明显改善, 仍是仅上报带入压疮, 不良事件上报仅有2例, 差错事故上报情况也不容乐观, 多数科室上报率为0。

4 体会

若要有效地实施《病人安全目标》, 首先要让全体人员知道为什么这么做, 即其产生的背景、重要性、必要性及目的。其次, 要有分解可具体执行的计划, 以保障目标逐步的实现。第三, 制订质量标准, 把已经实施的工作逐步纳入质量控制的轨道, 定期检查, 对表现出色给予肯定, 不足的科室及时反馈限期完成, 以保障计划的实施。

医、护、技通力合作有利于安全目标的实施, 院级领导的介入、统筹与协调能够加快和有效实施病人安全目标。病人安全目标能否持久实施, 质量是否得以持续改进, 上级主管部门督促检查是关键, 没有检查考核, 实施的质量、力度都将大打折扣, 目标达成的时间也会延长, 甚至不了了之, 消失于日常工作中。

建立非惩罚性不良事件的信息报告系统并使之良好运行尚须努力, 病人安全的落实任重而道远。医学文化创造了近乎完美的期望值, 并将差错归因于粗心或无能, 责任划分阻碍了差错浮出水面, 也阻碍了有关如何纠正它们的相互交流[3]。因此建立不良事件报告系统, 应当学习安全文化新理念, 转变观念, 尤其是领导层、管理层, 更应当明白个别事件或差错的发生, 是由多种因素共同促成的, 一味责备某个人并不能改变这些因素, 同样的差错很可能还会在某时或某地重现。没有领导者的引导, 免于曝光处罚、追究责任制度保障, 不良事件上报系统建立将是一句空话, 差错不能在一定范围内自由讨论交流, 系统将不能在伤害发生之前鉴定并纠正自身的不足, 病人安全保障将仍处于事后聪明的表象, 不能从根本上杜绝差错的发生。

摘要:[目的]探讨实施《病人安全目标》, 构建更加安全的护理系统。[方法]通过学习目标内容, 制订护理安全实施计划, 完善相关制度、流程、规范、应急预案、表格等, 组织实施、检查、督促落实。[结果]安全意识强化, 减少诊疗操作错误, 提高用药安全, 减少病人意外伤害。[结论]各级人员转变观念, 把一味追究个人责任, 转变为改善促成差错的系统, 是保障病人安全的关键。

关键词:病人安全,安全护理系统,不良事件

参考文献

[1]Institute of Medicine.To err is human:Building a safer health syw-tem[M].Washington, DC:National Academies Press, 1999:1-4.

[2]Julie J M.Creating a safe learning organization[J].Frontiers of Health Services Management, 2005, 22 (1) :41-44.

水上安全系统投入海事应用 篇11

安全轮胎即跑气保用轮胎,可以保证轮胎在行驶过程中即使发生泄漏甚至爆裂后仍能继续支撑汽车荷载,使汽车在相当长一段距离内基本保持正常行驶。

世界上最有名的安全轮胎当数米其林1998年推出的PAX安全轮胎。据称,PAX轮胎在气压完全丢失后,仍能以接近100千米的时速继续行驶200千米。法国雷诺汽车公司于2001年率先将这种轮胎用于“风景”系列几款豪华轿车的标准配置。德国大众汽车公司也宣布自去年11月份起,奥迪A8豪华轿车将部分安装PAX轮胎,其中在欧洲市场销售的奥迪A8将全部配装PAX轮胎。

此外,作为引导汽车未来发展方向的“概念车”也开始装置安全轮胎,如雷诺ELLIPSE概念车和法国雪铁龙C Airdream概念车均采用了米其林PAX轮胎。

为争夺市场份额,世界各大轮胎公司都在竞相研制自己的安全轮胎系统,有些大公司之间还达成了合作开发协议,一方面共享研究成果,另一方面协调技术标准,求得产品具有互换性,以便将来实现市场共享。如德国大陆公司和日本普利司通公司不久前就达成了这样的合作协议,最近日本横滨轮胎公司也已加盟。

值得高兴的是,国内轮胎行业也已开始关注安全轮胎的研制开发,其中三角集团已将开发安全轮胎列入工作日程。根据我国轮胎行业发展的历史经验,不排除会出现一些在技术水平和性能方面介于米其林PAX轮胎和普通充气轮胎之间的,适应我国现阶段市场需求的过渡型“准安全轮胎”。这种“准安全轮胎”也具备在高速行驶过程中突然爆胎后能够在一定时间内继续支撑汽车荷载的功能。

中创软件公司承建的全国水上安全监督管理信息系统一期工程,最近在上海通过国家交通部组织的专家验收。

来自交通部、清华大学、中国软件评测中心的18位专家一致认为,该项目系统设计先进合理,系统运行稳定可靠,软件功能完善。该系统的成功应用,标志着我国海事系统水上安全管理信息化达到了国际水平,将大大提高我国海事系统的水上安全管理和保障能力。

中创软件在海事水上安全管理信息系统一期工程中,完成了海事业务信息主干网以及各局域网的建设,实现了部海事局与19个直属海事局之间、各直属海事局之间的联网;建立了部海事局网络中心,满足与交通部网络的联网要求;开通全国海事系统的内部电子邮件系统;实现了现场监控图像传送;实现了部分分支机构和派出机构的联网;建立了中国海事局Intemet网站,实现了船舶安全检查、船员考试安排及成绩等政务信息的网上发布。

系统安全认证 篇12

关键词:安全防范,应急系统

1 医院信息系统的安全防范

我院信息系统从硬件和软件上对系统做了有效的安全范防。

1.1 硬件系统的安全防范

1.1.1 中心机房硬件系统的安全防范

(1) 首先我们请专业人士对中心机房一整套防雷防火设施, 并严格按照国家标准对硬件设备的强弱电进行布线;所有设备的强电都由不间断电源供给, 并由专业人员定期对不间断电源进行检测, 核心交换机和服务器都有双路电源; (2) 核心服务器采用2+1的模式, 并有一台异地存储设备与中心机房相连, 用来对数据进行备份;中心机房还配有一台用于还原前一天所备份的数据的服务器, 用于检测备份数据的正确性, 同时也做为应急服务器来使用[1]。

1.1.2 区域网络硬件系统及工作站硬件系统的安全防范

(1) 区域网络硬件系统是指与我院中心机房核心交换机相连, 区域内的所有工作站需与其相连才能正常工作的硬件系统。对于区域硬件设备的安全, 我们同样按照中心机房硬件设备布线的标准实施, 配同样配有不间断电源、防火、防盗和防雷系统; (2) 工作站硬件的安全, 我们主要是考虑到其对系统造成的不良后果, 如通过电脑将病毒传入整个信息系统, 对信息系统的运行造成严重的威胁, 甚至造成系统瘫痪且数据被破坏, 后果将无法设想。考虑到这些因素, 在选用与工作站的电脑相连的输入和输出设备时, 尽可能不使用USB口的设备, 或通过CMOS将USB口全部关闭, 且将进入CMOS时加密。

1.2 软件系统的安全防范

我们通过购置网络版的杀毒软件和桌面管理软件来对信息系统进行安全防范。

1.2.1 网络版杀毒软件的应用

在我院信息系统的各客户端的电脑和服务器上都安装有网络版的杀毒软件, 并有一台专用服务器对系统的网络病毒进行查杀、升级和监控, 由专人定期对病毒库进行升级, 并设置固定的时间在线对客户端电脑进行病毒的查杀, 还在服务器上制定相应的策略, 对有些软件进行保护, 如各医保系统的软件等等, 不会造成应查杀病毒而使系统软件不能运行, 但对服务器进行杀毒时一定要小心, 我们在第一次对服务器查杀病毒时, 分别将杀毒软件工程师、我院信息系统软件工程师以及硬件集成工作全部到现场, 才开始此项工作, 以防服务器在查杀中不能正常的工作[2]。

1.2.2 桌面管理软件的应用

将桌面管理软件安装到各网络客户端的电脑中, 网络管理员可以通过桌面管理软件对客户端的电脑操作进行时实监控, 一旦发现那些不应在医院信息系统中运行的软件时, 立即对期进行控制, 不让再继续运行;还可以监测整个网络系统中各客户端的数据流量和与信息系统相关的网络连接数进行时实监控, 以保证整个网络的运行速度;更重要的是通过桌面管理软件可以将各客户端电脑的USB口进行关闭, 使得用户无法擅自将带有USB的设备接入, 对我院信息系统的安全起到了很好的保护用作。

1.2.3 备份软件的应用

通过使用备份将服务器备份的数据自动地备份到异地的存储设备上, 以防中心机房一旦发生无法抗拒的灾难时, 信息系统的数据都完好的保存下来。

2 医院信息系统的应急措施

2.1 中心服务器瘫痪, 但整个网络交换正常

中心机房的核心服务器如有一台不能工作, 因我院服务器采用的是"2+1"模式, 所以在这种情况下别一台服务器就可以接管正常工作;我们考虑到如核心两心服务器都出现故障我们就启用"应急服务器"。此服务器专用来还原前一天主服务器备份的数据, 一旦主服务器出现故障, 此服务器立即启用[3]。此方法的好处在于只需购置一台服务器接入内网中, 可保障新来院就诊病人的门诊挂号收费、门诊医生工作和门诊药房系统的正常运行, 且投入的资金较少, 实现起来较容易。但住院医生站、护士工作站、中心药方暂停计算机使用, 采用手工单据操作;出入院结算暂停业务, 待中心服务器恢复正常后, "应急服务器"上产生的数据通过数据上传软件倒入恢复后的主服器数据库中, 保证数据完整;住院病人发生的费用通过补记帐或重新操作补齐费用, 系统正常运行。

2.2 中心服务器和中心交换 (或网路) 都瘫痪, 每个工作站互不联通

在这种情况下采用应急系统的单机模式, 即在极端情况下由单机负责门急诊挂号收费窗口业务的正常运行。实现这项工作我们事先建立单独的字典数据库, 确保基础数据一致并可独立运行。开发使用数据合并程序, 使应急系统的数据能合并到主系统, 形成一个整体, 同时定期检测应急系统, 并且做好基础数据的同步工作, 保证软硬件随时可用。此种方式可以应对医院信息系统产生的任何灾难, 使得门急诊挂号收费系统正常地运行。

2.3 终端设备及网络分支设备的故障

对于前台工作站的电脑和打印机或某一分支交换机出现故障时, 我们都有备用设备立即进行更换, 不影响前台工作站的正常工作。

医院信息系统的安全防范和应急系统在我院信息系统中起到了重要的作用, 为医院信息化建设稳步发展提供了可靠的保障。

参考文献

[1]郭燕南.医院信息中心机房建设工程架构探讨[J].医疗卫生装备, 2006 (9) :66-67.

[2]沈, 张健.网络工作站的管理与维护[J].中国医疗设备, 2008 (08) :42-43.

上一篇:计算机会议下一篇:生物大分子计算