下面小编为大家带来信息安全审计机制研究与设计论文(共含10篇),希望能帮助大家!同时,但愿您也能像本文投稿人“笨笨狗”一样,积极向本站投稿分享好文章。
信息安全审计机制研究与设计论文
1多维信息安全综合审计模型
信息安全综合审计工作涉及的对象和场景很多,其全过程是一个非常复杂的多维集合体,为形成体系化的综合审计框架,十分有必要建立一个多维的综合审计模型,并通过模型确定达到信息安全综合审计治理预期目标需要涉及的详细研究对象和研究内容,确定综合审计体系包含的具体审计模式,确定各研究内容间的具体依赖关系,为信息安全综合审计工作的开展提供科学合理的全局视图[2]。多维信息安全综合审计模型的建立,旨在对系统保密性、完整性、可用性、可控性、不可否认性和可核查性这6个方面的要求,最终的目标是对信息安全的整体性保障。在此目标下,根据信息安全审计全过程所涉及的各要素特征,划分为审计对象、审计模式和审计管理3个维度,同时为各维度确立了4个属性,体现各维度的信息构成完整性,以立方体形式对信息安全综合审计体系全过程进行描述。
1.1审计对象维度
审计对象是信息安全活动的核心标识载体,是描述信息安全事件不可或缺的要素,根据信息安全活动的特点,将审计对象划分为人员、时间、地点、资源4个属性。人员人员是信息安全活动产生的源头,除了广义上的人员姓名、性别、年龄等基本信息外,还需延伸到其在信息安全活动中使用的账号、令牌、证书等个人标识信息。时间时间是信息安全活动的窗口,任何信息安全活动都会产生时间戳,可用以标识信息安全活动的开始、结束及其中间过程。地点地点是信息安全活动发生的位置,不仅包括传统意义上的地理位置信息,还包括网络空间中源IP、目的IP等位置信息。资源资源是信息安全活动所依赖的先决条件,包括计算机硬件、操作系统、工具软件等一切必要的资产。
1.2审计模式维度
审计模式是综合审计的具体运用,是综合审计模型的关键集成点,根据信息安全活动的具体类型和场景,将审计模式划分为运维操作、数据库应用、网络应用、终端应用4个属性。运维操作运维工作是支撑网络和信息系统稳定运行的重要前提,但运维人员掌握着系统的高级权限,由此带来的运维风险压力也越来越大,因此必须引入运维操作审计管理机制。运维操作审计的核心是加强对运维人员账号和权限的管控,即在集中运维模式下实现运维人员与目标系统的逻辑分离,构建“运维人员→主账号(集中运维账号)→授权→从账号(目标系统账号)→目标系统”的管理架构,并对具有唯一身份标识的集中运维账号设置相应的权限,在此架构下实现精细化运维操作审计管理[3]。数据库应用在大数据时代,数据库是最具有战略性的资产,其黄金价值不言而喻,数据一旦被非法窃取,将造成难以估量的损失。运维层面的数据库安全可通过运维操作审计来实现,数据库审计的核心应是加强业务应用对数据库访问合规性的管控,建立“业务系统→SQL语句→数据实例→返回结果”的识别监听架构,将采集到的业务系统信息、目标实例对象、SQL操作动作等信息进行基于正常操作规则的模式匹配,并对应用层访问和数据库操作请求进行多层业务关联审计,实现业务系统对数据库访问的全追溯[4]。网络应用无论数据中心内的信息系统还是办公区内的.办公终端都会产生大量的网络流量,加强对网络流量的识别和分析,是发现违规行为的重要途径。网络应用审计的核心是通过网络监听技术,建立“用户(业务系统)→交互对象→网络流量→分类识别”的管理架构,对各类网络数据包进行协议分析,其重点是要对网站访问、邮件收发、文件传输、即时通信、论坛博客、在线视频、网络游戏等典型应用进行区分和记录,达到对用户及业务系统间双向网络应用的跟踪审计[5]。终端应用终端是信息安全的最后一道防线,同时也是最薄弱的一个环节,无论是服务器还是办公机,要么是应用的发起者要么是接受者,是信息安全事件的落脚点。终端应用审计的核心是通过扫描和监控收单,建立“主机→安全基线+介质→数据交换”的管控架构,对终端补丁安装、防病毒软件、文件下载、文档内容的安全基线进行记录审查,并对移动存储介质与外界发生的数据交换进行跟踪记录,实现对终端各类行为审计的全覆盖。
1.3审计管理维度
综合审计管理的目的是要实现对信息安全风险的全面治理,需包括事前规划预防,事中实时监控、违规行为阻断响应,事后追踪回溯、改进保护措施,根据综合审计管理事前、事中、事后三个阶段的特点,将控制、监控、响应、保护定义为该维度的4个属性。控制指按照权限最小化原则,采取措施对一切必要的信息资产访问权限进行严格控制,仅对合法用户按需求授权的管理规则。监测指对各类交互行为进行实时监控,以便及时发现信息安全事件的管理规则。响应指对监测过程中发现的违规行为进行及时阻断、及时处理的管理规则。保护指对监测到的各类交互行为进行记录回放、并积极采取改进保护措施的管理规则。
2信息安全综合审计治理闭环管理机制
在多维信息安全综合审计模型基础之上,按照全过程的管理思路,应以综合治理为目标导向,对存在的信息安全问题进行闭环管理,研究事前、事中、事后各环节的关联关系,形成相互补充、层层递进的闭环管理机制。
2.1事前阶段
制定统一的安全审计策略,以保证信息系统的可用性、完整性和保密性为核心,实现对用户身份和访问入口的集中管理,严格权限管理,坚持用户权限最小化原则,注重将用户身份信息与网络和信息系统中的各种应用与操作行为相结合,保证审计过程与审计结果的可靠性与有效性。
2.2事中阶段
实时监测运维操作、数据库应用、网络应用和终端应用产生的数据,通过规则及时发现违规信息安全事件,做到实时响应、实时处理,并通过多个维度将各种基础审计后的安全事件有机地整合起来,做到信息安全事件的全记录、全审计。
2.3事后阶段
对各类审计数据进行标准化处理及归档入库,为安全事件的准确追踪和回溯提供有力支持。同时,对信息安全事件进行深度分析,查找事件发生的深层次原因,执行有针对性的弥补措施,并更新信息安全审计策略,形成良性的管理机制。
3信息安全综合审计系统架构设计
3.1技术架构
信息安全综合审计系统面临的一大问题就是各业务系统与网络设备运行独立,信息集成和交互程度较低,服务器、交换机、办公终端都是独立的审计对象,均会产生大量的审计数据,但又缺乏集中统一的审计数据管理视角,构建对审计数据的统一处理能力应是综合审计体系建设的核心思路,信息安全综合审计体系有效运行的关键就在于对可审计数据的采集,以及对数据分析处理的能力。因此必须在多维信息安全综合审计模型框架下,建设“原始数据收集→数据标准化处理→审计事件分析→事件响应与展现”的全过程处理过程,实现从采集到展现的一体化综合审计系统,包括数据采集、数据处理、事件分析和事件响应4大功能模块。数据采集对网络中的数据包、主机中的重要数据的操作行为、操作系统日志、安全设备日志、网络设备日志等原始数据进行收集;数据处理将采集到的原始数据进行标准化处理,将处理后的数据变为日志,存储到数据库中,并交付“事件分析”模块;事件分析对标准化处理后的事件进行分析、汇总,同时结合人员信息做出综合判断,有选择地将分析结果发送到“事件响应”单元,并进行存储与展现;事件响应对分析后的结果做出反应的单元,可以结合其他的安全措施对事件做出中断会话、改变文件属性、限制流量等操作。
3.2业务架构
安全综合审计应保证审计范围的完整性,只有范围覆盖得合理且全面,才能保证信息安全审计的充分性和有效性,才能达到综合治理的目的。同时,过大的系统覆盖维度又会使审计点过多,导致审计体系无法贯彻落实。因此,应在多维信息安全综合审计模块框架下对运维操作、数据库应用、网络应用和终端应用开展审计工作。通过对运维操作、数据库应用、网络应用、终端应用等各类审计关键技术的整合,充分运用数据统计、数据分析、数据展现等手段,构建完备的综合审计知识库,再结合信息安全实际环境和治理策略,制定科学合理的审计规则,实现信息安全治理工作技术与管理的统一,从根本上提高信息安全综合治理能力[6]。
4结语
本文针对信息安全综合审计体系开展了系统研究,构建了涵盖运维操作、数据库应用、网络应用、终端应用4种模式下的多维度、全过程信息安全综合审计模型,提出了信息安全事件综合治理的全生命周期管理机制,为面向治理的信息安全综合审计工作提供了理论支撑。同时,还从技术和业务两个层面对信息安全综合审计系统的架构进行设计,用以指导信息安全综合审计理论的落地和系统的建设,对推动当下信息安全治理工作及应对未来更加复杂的信息安全挑战具有积极意义,是对信息安全主动防御、全局防御的有益尝试。
信息安全管理中心设计研究论文
1系统架构
该系统包括安全事件管理模块、安全业务模块、控制中心、安全策略库、日志数据库、网间协作模块。
1.1安全事件管理模块
1.1.1安全事件收集子模块
能够通过多种方式收集各类信息安全设备发送的安全事件信息,收集方式包含几种:(1)基于SNMPTrap和Syslog方式收集事件;(2)通过0DBC数据库接口获取设备在各种数据库中的安全相关信息;(3)通过OPSec接口接收事件。在收集安全事件后,还需要安全事件预处理模块的处理后,才能送到安全事件分析子模块进行分析。
1.1.2安全事件预处理模块
通过几个步骤进行安全事件的预处理:(1)标准化:将外部设备的日志统一格式;(2)过滤:在标准化步骤后,自定义具有特别属性(包括事件名称、内容、产生事件设备IP/MAC等)的不关心的安全事件进行丢弃或特别关注的安全事件进行特别标记;(3)归并:针对大量相同属性事件进行合并整理。
1.1.3安全事件分析子模块
关联分析:通过内置的安全规则库,将原本孤立的实时事件进行纵向时间轴与历史事件比对和横向属性轴与其他安全事件比对,识别威胁事件。事件分析子模块是SOC系统中最复杂的部分,涉及各种分析技术,包括相关性分析、结构化分析、入侵路径分析、行为分析。事件告警:通过上述过程产生的告警信息通过XML格式进行安全信息标准化、规范化,告警信息集中存储于日志数据库,能够满足容纳长时间信息存储的需求。
1.2安全策略库及日志库
安全策略库主要功能是传递各类安全管理信息,同时将处理过的.安全事件方法和方案收集起来,形成安全共享知识库,为培养高素质网络安全技术人员提供培训资源。信息内容包括安全管理信息、风险评估信息、网络安全预警信息、网络安全策略以及安全案例库等安全信息。安全日志库主要功能是存储事件管理模块中收集的安全日志,可采用主流的关系性数据库实现,例如Oracle、DB2、SQLServer等。
1.3安全业务模块
安全业务模块包括拓扑管理子模块和安全风险评估子模块。拓扑管理子模块具备的功能:(1)通过网络嗅探自动发现加入网络中的设备及其连接,获取最初的资产信息;(2)对网络拓扑进行监控,监控节点运行状态;(3)识别新加入和退出节点;(4)改变网络拓扑结构,其过程与现有同类SOC产品类似,在此不再赘述。目前按照国标(GB/T20984-信息安全风险评估规范),将信息系统安全风险分为五个等级,从低到高分别为微风险、一般风险、中等风险、高风险和极高风险。系统将通过接收安全事件管理模块的分析结果,完成资产的信息安全风险计算工作,进行定损分析,并自动触发任务单和响应来降低资产风险,达到管理和控制风险的效果。
1.4控制中心模块
该模块负责管理全网的安全策略,进行配置管理,对全网资产进行统一配置和策略统一下发,改变当前需要对每个设备分别下方策略所带来的管理负担,并不断进行优化调整。控制中心提供全网安全威胁和事故的集中处理服务,事件的响应可通过各系统的联动、向第三方提供事件信息传递接口、输出任务工单等方式实现。该模块对于确认的安全事件可以通过自动响应机制,一方面给出多种告警方式(如控制台显示、邮件、短信等),另一方面通过安全联动机制阻止攻击(如路由器远程控制、交换机远程控制等)。各系统之间联动通过集合防火墙、入侵监测、防病毒系统、扫描器的综合信息,通过自动调整安全管理中心内各安全产品的安全策略,以减弱或者消除安全事件的影响。
1.5网间协作模块
该模块的主要功能是根据结合自身的工作任务,判定是否需要其它SOC的协同。若需要进行协同,则与其它SOC之间进行通信,传输相关数据,请求它们协助自己完成安全威胁确认等任务。
2结束语
本文提出了一种协同式安全管理中心的实现方法。充分利用了各SOC的协同处理能力,在某个SOC发现疑似信息安全威胁但又不能准确判定时,结合其它SOC的处理能力和已掌握的疑似信息安全威胁,进行更加全面的判定,提高了发现威胁的准确率,同时在信息安全威胁转变为信息安全风险并造成更大危害之前能够更早地发现威胁,为后续安全事故的响应处理赢得更多时间。
循环经济与环境审计互动机制研究论文
一、循环经济下环境审计的目标与特征
随着经济和科技的迅猛发展,我国环境审计工作不断取得进步,循环经济视角下的环境审计工作更应明确目标,使之深入到社会领域和科技发展的各个领域,与绩效审计、管理审计、质量审计和社会审计相关联。
(一)环境审计的目标体系
环境审计的本质目标在于保护受托环境与管理责任得到全面有效的履行,其具体目标要依据本质目标的要求,结合国情和区域经济、自然生态特征,对环境会计报告进行检查与审计,并对环境管理系统的有效性与充分性进行评价,同时,还要对环境管理活动绩效进行研判,以保证被审计单位在提高环境管理效益的过程中,使现行环境保护政策和法规、标准等得到贯彻执行,并以此为契机,揭示在经济活动中违反政策、法规和标准的行为。环境审计的项目目标指的是依照其具体目标,对审计项目进行进一步的设计,使具体目标更加细化,管理层认定的内涵更加丰富。
(二)环境审计目标的特征分析
1.毋庸置疑,环境审计目标是作为一个开放、有机、多层次的系统存在的。在较高层次上,环境审计目标不但要解释环境审计的本质内容,还要保证其能够与各类、各时期的环境审计相适应;在较低层次上,环境审计目标的设定要能够反映出不同类型环境审计的要求,并保证其能够随着环境审计类型和外部环境的变化呈现出动态调整趋势。从这个角度讲,基于循环经济的环境审计就应该构建一个与层次直接相关的动态性的目标体系。
2.在可预见的将来,环境审计都将具有实际运用性,都会对经济社会和生态环境的发展起到指导和引导作用。因此,环境审计目标的制定(尤其是较高层次环境审计目标的制定)不但要对环境审计中的环境政策审计和环境资金审计予以重点考虑,还要对环境绩效审计加以关注。在制定环境审计目标时,不仅要考虑审计目标是否适用于当前的环境审计类型,还要考虑目标是否适用于将来经济环境的变化,以满足审计目标变化的诉求。
(三)循环经济下环境审计的本质要求
在循环经济模式下,以管理层受托为基础的环境保护与管理责任具有了新内涵,除了要求管理层严格遵守减量化、再利用、再循环等原则外,还要在微观层面上进一步节约降耗,最大限度地提升资源利用效率,以实现减量化。同时,要对生产环节中产生的废弃物加以综合利用,并使之延伸到废旧物资回收与再利用的环节;按照资源条件与产业进行布局,充分延长与拓宽生产环节,以实现产业间的共生与耦合。而在宏观层面上,要充分调整产业结构与产业布局,把循环经济理念向经济社会发展的各领域和各环节渗透,以此构建与完善循环经济体系。这样一来,环境审计就必须体现社会效益和经济效益,尤其在面对人口数量增加、环境污染加剧以及生态蜕变之不可逆形势,审计人员更应该及时更新观念,本着提高人类福祉的意愿,对被审计单位的经济和社会效益加以客观研判和评价,促进循环经济的发展和环境质量的提升。
(四)循环经济下环境审计的目标分析
随着环境质量问题的不断涌现,加之审计工作范围的不断扩展,环境审计的内容越来越丰富,并呈现出了不同特征,单纯的环境绩效审计与项目审计已经很难概括这一事实,其具体项目与审计范围之间的关系也越来越紧密。比如:对废弃物审计的目标并不在于废弃物的产生过程或产生环节,而是要直接表述为如何加以处置,使之符合循环经济的发展要求。在审计过程中,要考虑废弃物的可塑性,即能否将其最小化、再循环或者最终消除,只有这样,才能使经济环境与废弃物之间完成交换,促进经济社会的可持续发展。当然,环境审计还要考虑在社会发展各个领域存在和使用的能源的规模,要对能源的使用情况进行细致和长期的核查,以发现何种资源被浪费,何种能源被循环使用,何种动力来自于循环经济,何种能源具有潜在的节约性等。
二、新时期环境审计与循环经济共同发展机制的构建
经验表明,环境审计具有显著的影响力与较强的敏感性,从审计计划实施一直到审计报告完成,都要选择适当的审计方法,通过收集严密的证据,最终为完善环境审计机制出具客观公正的审计报告,以此实现环境管理的效益审计目标。在新时期,无论是经济社会的发展还是生态环境的维持和进步,都需要全社会为此倾注更多的关注,只有这样,才能为社会进步提供更多充足的动力。而为了实现这一点,本文认为,需要构建循环经济与环境审计的互动机制,通过完善环境审计的程序、深化环境审计的内容、明确规范环境审计的方法,加强审计监控,构建环境审计指标体系,拓宽环境审计的途径。
(一)明确规范环境审计方法,加强审计监控
长期以来,我国环境保护资金中有相当比例来源于国家投入,国家在公益性环境建设方面投入巨大。而为了保证国家在环保项目的资金投入更加可靠和高效,需要依照环境审计报告使用者所关注的重点与项目管理的内容、特点等对审计方法进行设计和选择,以体现环境保护规划的科学性和前瞻性,使环境保护资金能够真正地落实到位,达到应有的使用效果。比如:环境审计要借助对审计企业开出的环境报告,对环境污染的严重程度进行审查,对环境污染造成的经济损失和社会损失进行评估,如果审查企业未能体现经济节约与对能源的高效率使用,低效运用受托环境资源,就要公布其环境审计结果,构建其经济活动与生态环境之间的平衡关系,促进经济社会的高效运行。
(二)构建环境审计指标体系,拓宽环境审计的途径
大量环境审计实践表明,环境设计评价体系的创新和完善能够决定环境审计的进步方向。因此,在循环经济视角下实施环境审计需要考虑审计工作的合规性、财务审计和绩效审计三个方面,并以此为基础,构建环境审计指标体系,拓宽环境审计途径。为此,在开展环境审计时,要明确可以量化的指标,提高操作便利性;在环境绩效审计方面,要考虑其不确定性的影响,给予更多关注,降低操作难度。此外,在环境绩效审计环节中,要对被审单位或项目的环境管理活动进行综合性和系统性的审查,全面评估环境管理的现状与潜力,以提出能够改善环境管理和提高环境管理绩效的建议和意见,完善审计活动,提高审计绩效。
(三)完善环境审计的程序,确定审计对象的'环境状况
为了构建循环经济与环境审计之间的互动机制,促进环境审计事业的发展和进步,需要完善环境审计的程序,确定审计对象的环境状况。为此,需要明确审计项目中的环境因素,对环境产生或可能产生的重大影响加以研判;依据相关法规和规范,对环境管理行为予以评价,以此规范环境审计程序。此外,还要对审计对象的环境问题加以调查,并及时反馈信息,以此掌握审计对象的环境管理运行条件,在收集到相关证据之后,确定环境问题和产生影响的严重程度。当然,在环境审计的基本程序中,还要进一步提高环境审计的信息披露质量,让社会公众和审计组织能够全面获知企业消耗资源的数量和规模、影响环境的合法性和环境保护信息的真实性等。
(四)深化环境审计内容
在完成了环境初步审计后,要进一步搜集相关审计证据,运用定量分析和定性分析相结合的方法,对审计前后的情况进行对比分析,以完成对环境审计程序的测试与检验。这样一来,初步审计结果将得到确认,审计结果也相对可靠和有效。此时,应进一步深化环境审计内容,对资源消耗情况进行全面分析,对那些影响环境计量方法和标准的选择进行综合分析,同时,要对环境资本、环境资产、环境成本和费用以及环境效益计量的准确性与完备性进行全面审核,以保证环境披露的真实性与合法性。比如:在实际操作中,要对与环境相关的信息予以强制性披露,对环境污染恢复和修复的处理成本要严格审核,看其是否符合国家环境标准。
三、结束语
环境审计势必以循环经济为背景,在合规审计和财务审计的基础上,优化环境审计过程和效果,使循环经济也能够参与其中,通过转变经济管理理念完成审计体制的创新,使之最终成为体制创新的先行力量。
网络信息安全机制与防范
摘 要:随着网络应用的高速发展,计算机网络已经深入到社会生活的每一个领域。
在为社会发展带来强大推动力的同时,网络信息安全问题已经成为影响网络发展的重要问题。
由于计算机网络具有联结形式多样性、终端分布不均匀性、网络开放性和互联性等特征,致使网络易受黑客和其它不轨行为的攻击,它在为人们带来极大的快捷和便利的同时,也给人们带来了巨大的风险。
计算机网络信息安全已经涉及到国家安全与主权的重大问题,并已成为崭新的学术领域。
关键词:网络 信息 安全
一、引言
互联网正以惊人的速度改变着人们的生活方式和工作效率。
从商业机构到个人都将越来越多地通过互连网处理银行事务、发送电子邮件、购物、炒股和办公。
这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切都得益于互连网的开放性和匿名性特征。
然而,正是这些特征也决定了互连网不可避免地存在着信息安全隐患。
网络安全所包含的范围很广:我们日常上网时碰到的邮件病毒,qq密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,军事信息泄漏,被截获。
所有这些都属于网络安全所研究讨论的范畴。
物理安全是指对网络与信息系统的电磁装备的保护。
重点保护的是网络与信息系统的机密性、生存性、可用性等属性,涉及的是动力安全、环境安全、电磁安全、介质安全、设备安全、人员安全等。
运行安全是指对网络与信息系统的`运行过程和运行状态的保护。
主要涉及网络与信息系统的可控性、可用性等;所面对的威胁包括系统资源消耗、非法侵占与控制系统、安全漏洞的恶意利用等;数据安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,是在数据处理层面保障信息依据授权使用,不被窃取、篡改、冒充、抵赖。
主要涉及信息的机密性、完整性、真实性、不可抵赖性、可鉴别性等属性;内容安全是指对信息真实内容的隐藏、发现、分析、管理等。
主要涉及信息的机密性、可控性、可鉴别性等;所面对的主要问题包括信息隐藏、隐私保护及信息管理和挖掘。
二、计算机信息网络采用的安全机制
计算机网络安全机制应该在保障计算机信息网络可靠性的前提下,保证计算机信息网络中的信息的保密性、完整性、可用性、可控性和不可否认性。
目前采用的安全机制主要有以下几种:
加密和隐蔽机制。
加密是改变信息,使攻击者无法读懂信息的内容从而保护信息。
隐藏是将有用的信息隐藏在其他信息中,使攻击者无法发现。
这种机制需要采用密码技术。
密码技术是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,它不仅能够保证机密信息的加密,而且能完成数字签名、身份验证、系统安全等诸多功能。
使用密码技术可以防止信息被篡改、伪造和假冒,从而保证信息的机密性、完整性和可用性。
认证和身份鉴别机制 认证是网络安全的基本机制。
网络设备之间应互相认证对方身份,以保证正确赋予操作权力和数据的存取控制。
目前在网络中常采用数字签名帮助对用户身份的确定。
通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的个人身份。
目前用于身份认证的技术主要有:验证用户知道什么(如口令、密钥等)、验证用户拥有什么(如钥匙、徽标、IC卡等)、验证用户的生理特征(如指纹、声音等)、验证用户的习惯动作(如笔迹等)。
审计。
审计是防止内部犯罪和事故后调查取证的基础。
通过对一些重要的事件进行记录, 从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的因素。
审计信息应具有防止非法删除和修改的措施。
完整性保护。
所谓数据完整性是保证数据在存储或传输过程中不被非法修改、破坏或丢失。
首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的“引用完整性约束”设计,以便保证数据完整、准确的输入和储存。
其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。
如在发送的消息中加入一个鉴别码并经加密后发送给接收者。
完整性的另一用途是提供不可抵赖服务。
当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者。
数字签名就可以提供这种手段。
权利控制和访问控制。
权利管理和存取控制是主机系统必备的安全手段。
系统根据正确的认证,赋予某用户适当的操作权利,使其不能进行越权的操作。
在正确认证的前提下,系统应给正确的用户予正确的存取控制能力和限制。
权利控制一般采用角色管理办法,针对系统需要定义各种角色,如经理、会计等,然后对他们赋予不同的执行权利。
三、网络安全防范
现阶段为了保证网络信息的安全,企业办公的正常运行,我们将采用以下几种方式来对网络安全进行防范。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。
如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。
如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。
所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
利用防火墙可以将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
四、结语
随着网络的发展,技术的进步,网络安全面临的挑战也在增大。
一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。
另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。
这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。
标准化信息管理与信息安全研究论文
摘要:当今国内绝大多数医院已具备一定信息化程度,作为一个医疗机构其信息化系统中必定存储着大量的病患身份、诊疗信息。随着整个社会环境对于保护个人信息私密性的需要越来越高,对医院来说保障信息安全的重要性越发突出。该文主要介绍了目前医疗机构一些较普遍的信息安全管理缺陷,重点提出了对内部用户的身份鉴别、权限控制、行为审计等管理行为和如何引入一套标准化信息管理平台来提高信息管理效率、改善管理难题。
关键词:信息安全;标准化信息管理平台
1现有的问题
在许多医院特别是三级甲等医院常备的信息系统维护部门早已经具备,防火墙、网闸之类的边界防护设备也早已经是标准配置,对由外部网络对内部局域网的访问隔离等功能亦是非常完备。然而纵观近年来的各种官方、非官方渠道公布的各类医疗信息泄露事件,再结合自身的多年的信息系统管理实践,笔者无奈地发觉,安全事件的发生,完全由黑电脑的人等群体从外部攻破防火墙等防护措施的事例实在是九牛一毛,在绝大多数事件中,都有医院内部人员的身影,或独自、或内外勾结窃取医院数据用以牟利。当然,这并不是说想说明机构内部的员工是多么的不可信,绝大多数的同志还是好同志。笔者只是想指出系统内部的信息安全防护应该与外部边界防护一样重要。归纳了一些个人觉得较为普遍的安全问题如下。(1)网络内部访问终端数量庞大,有限人力下难以保证终端设备合法性和安全性。(2)缺乏标准化管理工具,导致管理效率不高。(3)对内部员工信任较高,对于其访问权限管理粗放。(4)由于使用者对本身私有账户概念的不重视,私有账户成了公共账户,导致身份鉴别如同虚设。(5)相关管理制度缺失,或制度执行不到位,导致空有技术手段,却无法部署到位。表面上看这是一个个独立的问题,深入了看能发现这些问题背后是有关联性的。出于各种原因,大部分医院的信息部门可能只有寥寥数人,一人身负数职,难以做到专人专管,基于医院的规模大量的人力都投入在了日常繁琐的各类系统维护中。此既上述提到的第一点问题,结合第二点缺乏有效的管理工具,使得管理人员难以有精力对数量庞大的员工账户进行细致的权限分级管理。账户权限管理的混乱、低效,加上缺乏相关的管理制度及执行力又间接导致了员工为了完成工作相互“借用”账号。长此以往恶性循环。
2解决方案与实现
为了解决这些问题,走出这个死胡同,笔者对这些问题进行了讨论分析。制度缺失及使用者对私有账户重视的问题并非一朝一夕能够解决,但现阶段可以通过有效的技术手段来尽量弥补,那目前最为行之有效的方案是引入一套标准化信息管理平台来改进多年来的网络信息管理模式,帮助人们改善现状。一套标准化管理平台需要具备哪些功能才能够达到人们的需求,结合资料收集及多次实地调研,笔者总结出以下一些想法。
2.1网络准入控制
准入控制室此平台应该必须具有的基本功能,是为用户接入局域网的第一道关卡。其实传统的802.1x协议也能实现此功能,但并不能全面满足实际需求,实际部署时802.1x协议往往要求准入系统、交换机、客户端均出自同一厂商,才能有较好的准入效果。其次它不支持多种终端类型,一般支持主流的Windows系统,对于其他非主流桌面操作系统的支持非常有限,难以保证各类型终端的合法性和安全性。同时它不支持非PC类终端,例如网络打印机、网络摄像机、IP电话等。首先,理想的准入控制系统应该能支持多种准入协议方式,如:802.1X、DHCP准入、IPAM准入、SNMP准入、RDP准入、网关准入等,这些准入方式可以在用户环境中任意组合使用,提供更细颗粒度的.安全策略。达到灵活的部署方式和全面部署的可能。支持各类主流操作系统。其次,尽可能不用更新网络设备、不用改变现有网络拓扑结构,尤其是主干结构的情况下,实现系统的灵活部署。再则,应能支持外部认证源,如:LDAP/CA/Radius/AD域认证。这里提一下在上海市交通大学医院最后实现的实际应用场景中,认证功能与该院原有的AD域用户认证系统完美的结合。目前在该院实现了一套账户各个应用平台通用的状态,包括局域网准入系统;院内邮箱系统;人事信息系统;办公报告系统;HIS系统等。尤其是结合了人事信息系统后,由于其内嵌的工资查询、个人信息等私密度较高的模块,使得账户使用人对于自身私有账户的管理保密程度有了大幅度的提升,从技术层面上很大程度地解决了原先一个制度层面上的问题。多平台的账户通用也使得员工免去了对多套系统不同账户密码记忆上的繁琐和困难,从而对新系统的接受度大大提高。最后,应能探测到终端设备的各类信息:IP、MAC、操作系统版本、上联交换机端口等。通过多元素结合判定终端是否为合法合规设备,不符合安全要求的,将被隔离或者阻断。
2.2终端安全管理
终端安全管理是指对计算机类终端的强控制,应能实现资产管理、外设管理、软件下发、远程协助等主要功能。各功能描述如下:终端健康检查:检查终端硬件信息、防病毒软件、病毒库版本、系统补丁、系统弱口令检查等。终端外联控制:可实现控制计算机的多种外联方式,例如3G/4G网卡、各种拨号、多网卡、代理服务、静态路由等,并可以与准入控制功能联动隔离非法计算机终端。终端资产管理:自动收集计算机终端的硬件和软件信息,管理员可以对计算机终端的硬件和安装的软件进行查询,软硬件信息变更告警和审计。终端外设管理:控制计算机终端硬件外设的使用,启用或者禁用光驱、USB设备、打印机、Modem、串行并行口等等。终端软件分发:可以向计算机终端分发指定的补丁、各种类型的安装包、自定义文件。文件分发带宽优化及控制,可自定义并发分发数量。终端远程协助:管理员可以发起远程协助,在用户授权后,登录用户计算机终端桌面进行维护。
2.3网络访问控制
网络访问控制既是可以针对不同用户/用户组实现不同的访问权限分配,达到不同员工的不同访问需求。一般有两种实现方式,一种是通过客户端软件实现,集成在安装在终端上的客户端软件内,以安全策略形式实现基于用户、终端、子网定义访问控制。另一种是通过准入系统实现,系统服务器端在终端接入准入系统是直接向计算机终端下发访问控制策略.
2.4实名制行为审计
这又是一个标准化信息管理平台需要具备的一个基础功能,对用户的准入、退网、访问目的、访问端口等重要事件和时间节点进行记录,结合目前日趋普及的堡垒机的操作行为录像记录功能,为网络安全事件分析和审计、追溯提供重要的手段和依据。同时也应该要能提供包含安全事件、违规事件、入网用户、入网终端、终端检查等各类情况生产的可导出的统计报表。
2.5局域网可视化管理
这个功能主要是帮助管理人员提高工作效率,省却部分命令行管理方式的负担,在人力资源相对紧张的信息部门必不可少。实时网络发现:自动化网络数据收集,对接入局域网的设备进行实时或定期监视,能够发现各种主流网络类设备、服务类设备、终端类设备。自动化技术减轻管理员的工作量。IP地址管理:实时有效地对全网的IP地址进行管理和监控,简化IP地址管理,减少手工IP管理工作。发现非法或者异常使用IP地址时,可以给出安全告警信息,供管理员分析、定位和排障使用。丰富的IP分配记录和报表,以及灵活方便的搜索功能,提高IP地址管理效率。交换机管理:图形化方式管理交换机端口,兼容SNMPV1/2/3协议,自动化显示交换机端口下接的终端和设备信息。让管理员一目了然的掌握端口的连接类型:Uplink、单台终端、连接HUB等。与准入功能结合,即可提供端口级别的合规管理。与IP地址管理结合,可以提供故障、威胁定位的管理。
2.6局域网运行数据实施展现
许多网络管理员可能都会碰到这样的情况,大家管理着局域网,但对于局域网常常处于一种模糊的认识状态。人们不能非常明确地知道局域网内现在有多少人、多少终端、什么人正在使用;不知道主干链路带宽占用率现在是多少;不知道IP地址的使用情况;不知道是否有不合规的网络设备(如:私带的路由器、无线AP等)正在局域网内运行。当然人们可以通过使用不同的管理工具,使用多条操作指令分别去获取所需要的数据,但如果有这样一个平台能自动化记录一些这类的网络主要运行数据,并实时展示,能一目了然地查看比较,显然大家会很欢迎。
3结语
通过上述总结出功能需求,以此为据,经过多次、较长时间调查研究,测试试用,笔者最终确定了一套最大限度符合预计想法的标准化信息管理平台。该院于初正式将这套系统上线。经过半年多的使用,目前这套管理平台运行平稳,并从根本上改变着该院的网络管理模式,改善了曾经的管理难点。展望未来,会有越来越多的类似信息管理平台涌现,功能更强大、策略颗粒性更细致化、与堡垒机整合实现更丰富的行为审计能力。更甚至吸收越来越多的单一管理工具的功能,实现统一界面接口的多领域的多元化的管理方式,自动化技术更多的引入,使运维人员的工作方式日趋便捷。这,也许正是一种趋势。
参考文献
[1]冯国登.计算机通信网络安全[M].清华大学出版社,.
[2]赵树升.信息安全原理与实现[M].清华大学出版社,.
信息安全技术与数字证书研究论文
摘要:在科学技术水平高速发展的今天,信息安全已经深入人心,信息安全技术也被广泛的应用在各个方面,文章主要针对以数字证书为核心的这一信息安全技术进阐述。
关键字:数字证书;信息安全技术;研究讨论
在交通运输部中国海事局近期推广的“海事协同管理平台”中,除了账号密码验证登录以外,还加入了数字证书验证系统。每一名海事执法人员在“海事系统管理平台”中都有其独一无二的数字证书,并与其账号绑定。通过通过数字证书验证登录,不但操作简便,而且安全性也有了很大的提高,受到了广大海事执法人员的一直好评。作者就以数字证书为核心的信息安全技术进行简要的分析研究。
1关于数字证书的特征分析
在社会环境的影响下、科学水平的变化下,第三方证书的授权按中心(CA)签发了数字证书,其主要的作用需要通过因特网得以体现,其作为是数字信息的一种文件,是被用来证明和标志网络通信双方的身份。从数字证书定义中可以看出,其是权威性电子文档的一种,无论是公共密匙文件的内容,还是公共密匙的持有者身份信息都属于文档内容的范畴。在互联网中,我们可以借助数字证书的作用对身份进行验证。“公匙体质”是数字证书工作的基本原理,简单讲就是在信息认证、加密解密以及数字签名等过程中需要利用到相互配对的密匙。另外,私有密匙和公共密匙是“公匙体质”的主要划分,其中私有密匙是包括在个人用户的领域,用户可以读自己私有的传递信息进行签名或解密,在这样的操作下信心传输的完整性、安全性和准确性是可以得到保障的;公开的密匙则是由多人或一组共享,主要作用是认证和加密信息。
1.1唯一性
根据用户身份和需求的不同,数字证书可以进行不同网络资源的权限设置,即是用户只有在申请通过以后,才可以正常的使用经过设置后的网络密匙,这样一来唯一性的数字证书便得到了保证。
1.2方便性
数字证书无论是在开通、申请,还是在使用等环节都能体现出方便性,用户即使不具备任何的专业性知识,依然可以掌握它。并且后期维护数字证书的工作具有难度低,量小的优点,因而不需要特别专业的人也能够对其应用自如。现如今,其广泛被使用在网上办公、发送电子邮件以及网上交易等活动中。
1.3安全性
信息安全技术若是将数字证书作为核心,其能够有效的对网络信息进行认证、加密以及数字签名等操作,即使是在传输信息的过程中出现丢失或恶意拦截的现象,用户依然可以借助数字证书的作用保证他们不会盗用信息,这样也讲过安全的信传输过程提高了。
2关于数字证书在信息安全技术中的`重要性
2.1基础设施的授权管理
在PKI的支撑下可以安全、稳定的进行基础设施授权管理(PMI)操作,其能够从应用系统中将授权管理的功能分离出来,向网络提供管理和访问控制的权限,并能够进一步开发和维护权限管理系统以及简化访问控制的工作。另外,属性证书是PMI权限设置和授权结果的凭证,用户访问资源的权限可以通过属性证书中相关内容的作用被相关的网络信息安全平台控制,而用户系统应用的控制又可以通过业务系统中相关权限的策略被应用该系统控制。
2.2公匙基础设施
公匙基础设施(PKI)作为网络密匙管理平台的一种,是遵循既定标准形成的,在PKI的作用下,用户可以实现数字签名、信息加密等内容。对于一些大型的电子政务和电子商务来讲,数字证书的注销、申请、换证和认证等内容都包括在PKI中。
2.3应用数字证书的子系统
为了将数字证书在信息安全技术中的核心作用发挥出来,就需要间数字证书的一个应用平台建立起来,也就是应用子系统,其能够完成对网络信息的认证、加密以及数字签名等内容。一般情况下,我们将数字证书应用的子系统分成两个部分进行研究,分别是应用系统和平台接口以及整体框架。
(1)应用数字证书的整体框架
总是将应用服务区域、客户区域以及代理服务区域等三部分归纳到数字证书应用的体系框架范畴。代理服务区域主机被认证权限控制以后,数字信息的权限、加密以及认证等内容也会被控制,此时在客户区域内的信息就可以借助服务器的作用被安全的在应用服务区域中传输。对于存在宝贵数据资源的数据信息在传输过程中需要通过服务器的作用,将所有的重要信息都在安全网络的环境下进行保护。我们有专门的一个系统的以数字证书作为核心的信息安全技术控制的机制,首先需要做的是在客户端安全代理程序的作用下将申请用户的身份信息记录到认证系统中,待请求查询通过以后就可以使用,随后需要通过上下文身份认证信息的随机码签字系统来验证用户的有效信息,由于有大量的英文字母和数字存在于数字证书中,因而有效认证用户身份信息的工作必须通过数字证书的作用来实现。在数字证书中能够将128位身份验证码生成,并且每一个验证码都具有显著差异性,即是生成的这也个密码不但是唯一的,而且的复杂的,这样才能够使在网络传输过程中数据信息的保密性和安全性能获得保证。
(2)数字证书应用系统和平台接口
在信息安全技术中存在的数字证书能够将一个开发性的接口提供给应用程序中的服务器端口和客户端口,其接口的形式主要有四类,分别是COM、JAVA、WINDOWS以及DLL。对于数字证书用用系统和平台之间的接口而言,主要有几个方面的功能得以实现,如:验证签名、查询数字证书状态、加密数据信息、数字签名以及用户身份认证等。
3总结
总的来讲,以数字证书为核心的安全信息技术其主要是通过认证、加密以及签字等内容来实现的,从而使准确性、安全性和完整性的互联网信息传输的工作得到保证。另外,由于使用者不需要熟练掌握任何的操作技能和专业性知识就能够良好的控制操作流程,可见,其具有维护简单、操作难度小等有点,这样一来以数字证书作为核心的安全信息技术也能够取得更广阔的发展前景。文章主要是通过对数字证书在信息安全技术中应用方面的研究,研究的内容涉及到多个方面,如:建立实施数字证书的应用子系统、公匙基础设施以及授权管理的基础设施等,其目的是为了向日后同行业者的相关研究提供有效理论依据。
参考文献:
[1]李燕.关于数字证书为核心的信息安全技术研究[J].计算机光盘软件与应用,,07:11-12.
[2]刘志坚.出版业CA系统的研究与开发[D].北方工业大学,.
[3]李宏建.无线Mesh网络安全关键技术研究[D].国防科学技术大学,.
[4]曹亚南.基于证书的ERP系统用户分级控制研究[D].大连海事大学,.
[5]林钇霖.基于PKI的身份认证系统研究[D].重庆理工大学,2012.
摘要:随着医疗卫生体制改革的不断深入发展,我国医院的信息化建设也进入了全新的发展阶段。医院信息系统的应用,为医疗系统的数据互通和监督管理打下了坚实的基础。但是,医院网络监督管理也存在运维负担过重、安全性较差等方面的问题,制约了医院网络信息系统的进一步发展。鉴于此,本文针对医院信息安全与系统监控管理平台建设的现状及存在的问题进行分析,并提出相应的发展策略。此次研究的主要目的是为我国的医院信息安全与系统监控管理平台的建设发展贡献力量。
关键词:医院信息安全;系统监控;管理平台
现阶段,我国医院的信息化建设发展顺利,医院网络数据管理与实时监控等方面取得了很大的进步。但是,随着信息网络技术的不断发展,人们对医院信息安全和系统监控的稳定性提出了质疑。这不仅是医院当前发展面临的窘境,也是深化医疗卫生体制改革必须跨过的障碍。因此,必须加强对医院信息安全与系统监控管理平台建设的重视程度,提高医院信息化建设的整体水平。为患者提供安全可靠的医疗数据服务,提高我国医院医疗水平质量的同时,增强医院管理的信息化发展程度。
我国的医院信息安全与系统监控管理平台建设发展起步较晚,当前总体水平发展相对较快,医院的信息化建设已经初具规模。在系统监控管理硬件方面,为应对复杂的网络系统建立了相对完善的机房和计算机等机器设备,与之搭配的数据库建设和安全设备也得到了快速发展[1]。随着医院信息安全与系统监控管理平台建设功能越来越多,在相应的运营维护工作方面也进行了针对的部署。但是由于运行维护手段的局限性和专业运维人才的缺失,导致现阶段的运维工作还存在较多的问题。主要体现在监控手段单一、分散,预警工作无法做到位,遇到突发情况无法及时处理等方面的问题。
2.1医院网络监控管理平台维护问题。我国医院的信息化建设快速发展到同时,对医院的网络监控管理平台的运营和维护提出了更高的要求[2]。医院信息安全与系统监控管理平台的基础硬件的数量和复杂程度不断增加,日常管理与维护工作的开展难度较大。同时,伴随着信息化进程的发展,医疗数据互通以及监控管理系统构成也趋于多样化,以及病毒等各方面的威胁(如勒索病毒等)。这就导致管理运营、维护的成本和难度不断增加,为医院的发展增加了新的负担。由于维护人员的水平有限,当运营平台的相关硬件出现故障时,难以做到及时处理,严重时会影响医院工作的正常开展。
2.2医院网络监控管理平台组成环节问题。现阶段的医院信息安全与系统监控管理平台的较为复杂,虽然在一定程度上满足了医疗信息复杂性的要求,但是组成环节复杂的弊病仍然对平台的管理造成了很大的影响。医院相关管理人员无法对监控管理平台进行整体把控,导致各个环节之间的联系不够紧密[3]。当多个系统环节出现问题时,无法进行针对性的及时处理。只能采取分段式的维护手段,对医院信息安全与系统监控管理平台的问题进行处理。这就导致系统修复所耗费的时间太长,医院信息安全与系统监控管理平台的整体性得不到保障。
2.3医院网络监控管理平台安全隐患问题。由于医院网络监控管理平台硬件设施和组成结构复杂性的特点,进一步提高了医院网络监控管理平台安全管理的难度。医院网络监控管理平台的'安全隐患涉及的范围较广,总体来说主要分为硬件结构隐患、应用数据隐患以及信息泄漏隐患。硬件结构隐患,主要是针对机房、计算机设备的保护方面[4]。硬件结构的外部环境保护措施是否到位,这是医院网络监控管理平台运行的基础。应用数据隐患,主要是指应用系统受到病毒攻击或者自身体统崩溃导致无法正常运行。信息泄漏隐患,主要是指对患者个人信息的保护措施问题。
3.1医院网络监管系统平台基础设施建设。在实际的医院信息安全与系统监控管理平台建设过程中,在确保基础设施设备质量的基础上,最重要的就是做好日常的管理维护工作。这是确保医院信息安全与系统监控管理平台顺利运行的基础,也是实现医院业务进一步拓展的保障。因此,在实际的运营管理中需要注意以下几个方面的内容:
(1)运行情况监督。针对机房等重要硬件设备建立实时的监控体系,对系统运行的情况进行充分了解,确保及时发现问题及时解决。
(2)系统信息的紧密联系。加强临床系统与医院信息安全与系统监控管理平台的联系,对相关的数据信息及时的把控。
(3)子系统模型的建立。针对医院信息安全与系统监控管理平台可能发生的问题进行模拟,以确保在发生故障时能够及时准确的发现故障所在。
(4)管理运维人员的整体水平。能够及时的发现系统以及应用的异常表现,及时的进行处理或者上报,注重细节处理防微杜渐。
3.2医院网络系统监控管理平台结构建设。医院信息安全与系统监控管理平台的组成机构复杂,主要包含较多的应用系统和功能组成模块。实际的网络平台建设中,根据系统的实现方式可以将管理结构分为信息来源、功能实现以及人机交互三个结构层次。针对医院信息安全与系统监控管理平台的这一结构特征,在实际的运营管理中需要对以下几个方面的内容进行严格管理:
(1)监控对象的管理。监控对象作为主要的信息来源,在发挥主体作用的同时,还与数据的传输紧密相关。因此,必须确保数据来源的真实可靠。
(2)数据采集、整合管理。这是医院信息安全与系统监控管理平台功能的体现部分,也是网络平台的核心。应确保功能实现。层的备注管理和系统监控作用的发挥,平台的运营提供技术支持。
(3)运维人员精细化管理。人机交互界面,要注意对客户端界面信息的管理和分析。
3.3医院信息安全管理对策分析。医院信息安全建设是系统监控平台建设的重要保障,也是整个医院信息系统发展的重要组成部分。医院信息安全管理主要包括硬件安全管理和软件安全管理两个方面,其中硬件主要是针对机房机器设备的安全管理[5]。在实际的管理工作中,在注意外部环境的同时,确保备用电源和备份系统的完善。软件部分涉及的范围较多,其中最主要是系统安全、数据安全、应用安全和信息安全。这一方面主要是针对数据资源的保护,在确保内部系统稳定的基础上,加强对病毒和外部攻击的防御能力。通过一系列的保护措施,提高整个医院网络运行的安全性。
4结论
医院信息安全与系统监控管理平台建设,不仅是深化医疗卫生体制改革的要求,更是医院信息建设的必然选择。在此次研究过程中,通过对医院信息安全与系统监控管理平台建设的现状及存在的问题进行分析,提出医院网络监管系统平台基础设施、平台结构以及信息安全管理策略。望此次研究的内容能为我国的医院信息安全与系统监控管理平台的建设发展提供参考性建议。
参考文献
[1]谢沂伯,纪立伟.基于HIS的医院药品安全性监测管理系统设计与应用[J].中国卫生信息管理杂志,2015,3(3):279-283.
[2]李俊.浅析医院信息化建设过程中的网络安全管理与相关维护[J].东方食疗与保健,2015,6(6):270-270.
[3]周梅娟.临床检验系统LIS在医院信息安全系统中的应用探析[J].信息安全与技术,2016,7(2):107-109.
[4]宋理国.基于大数据视角对医院信息化和网络数据安全建设的分析[J].网络安全技术与应用,2016,3(6):67-67.
★ 审计研究的论文
★ 信息安全论文
★ 网络信息安全论文