信息安全系统设计方案

2024-06-19

信息安全系统设计方案(精选8篇)

篇1:信息安全系统设计方案

信息系统安全管理方案

信息系统的安全,是指为信息系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,以保证系统连续正常运行。信息系统的安全方案是为发布、管理和保护敏感的信息资源而制定的一级法律、法规和措施的总和,是对信息资源使用、管理规则的正式描述,是院内所有人员都必须遵守的规则。信息系统的受到的安全威胁有:操作系统的不安全性、防火墙的不安全性、来自内部人员的安全威胁、缺乏有效的监督机制和评估网络系统的安全性手段、系统不能对病毒有效控制等。

一、机房设备的物理安全

硬件设备事故对信息系统危害极大,如电源事故引起的火灾,机房通风散热不好引起烧毁硬件等,严重的可使系统业务停顿,造成不可估量的损失;轻的也会使相应业务混乱,无法正常运转。对系统的管理、看护不善,可使一些不法分子盗窃计算机及网络硬件设备,从中牟利,使企业和国家财产遭受损失,还破坏了系统的正常运行。因此,信息系统安全首先要保证机房和硬件设备的安全。要制定严格的机房管理制度和保卫制度,注意防火、防盗、防雷击等突发事件和自然灾害,采用隔离、防辐射措施实现系统安全运行。

二、管理制度

在制定安全策略的同时,要制定相关的信息与网络安全的技术标

准与规范。技术标准着重从技术方面规定与规范实现安全策略的技术、机制与安全产品的功能指标要求。管理规范是从政策组织、人力与流程方面对安全策略的实施进行规划。这些标准与规范是安全策略的技术保障与管理基础,没有一定政策法规制度保障的安全策略形同一堆废纸。

要备好国家有关法规,如:《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《商用密码管理条例》等,做到有据可查。同时,要制定信息系统及其环境安全管理的规则,规则应包含下列内容:

1、岗位职责:包括门卫在内的值班制度与职责,管理人员和工程技术人员的职责;

2、信息系统的使用规则,包括各用户的使用权限,建立与维护完整的网络用户数据库,严格对系统日志进行管理,对公共机房实行精确到人、到机位的登记制度,实现对网络客户、IP地址、MAC地址、服务帐号的精确管理;

3、软件管理制度;

4、机房设备(包括电源、空调)管理制度;

5、网络运行管理制度;

6、硬件维护制度;

7、软件维护制度;

8、定期安全检查与教育制度;

9、下属单位入网行为规范和安全协议。

三、网络安全

按照网络OSI七层模型,网络系统的安全贯穿与整个七层模型。针对网络系统实际运行的TCP/IP协议,网络安全贯穿于信息系统的以下层次:

1、物理层安全:主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。

2、链路层安全:需要保证网络链路传送的数据不被窃听。主要采用划分 VLAN、加密通讯(远程网)等手段。

3、网络层安全:需要保证网络只给授权的用户使用授权的服务,保证网络路由正确,避免被拦截或监听。

4、操作系统安全:保证客户资料、操作系统访问控制的安全,同时能够对该操作系统的应用进行审计。

5、应用平台安全:应用平台之建立在网络系统上的应用软件服务器,如数据服务器、电子邮件服务器、WEB服务器等。其安全通常采用多种技术(如SSL等)来增强应用平台的安全系统。

6、应用系统安全:使用应用平台提供的安全服务来保证基本安全,如通过通讯双方的认证、审计等手段。

系统安全体系应具备以下功能:建立对特等网段、服务的访问控制体系;检查安全漏洞;建立入侵性攻击监控体系;主动进行加密通

讯;建立良好的认证体系;进行良好的备份和恢复机制;进行多层防御,隐藏内部信息并建立安全监控中心等。

网络安全防范是每一个系统设计人员和管理人员的重要任务和职责。网络应采用保种控制技术保证安全访问而绝对禁止非法者进入,已经成为网络建设及安全的重大决策问题。

明确网络资源。事实上我们不能确定谁会来攻击网络系统,所以作为网络管理员在制定安全策略之初应充分了解网络结构,了解保护什么,需要什么样的访问以及如何协调所有的网络资源和访问。

篇2:信息安全系统设计方案

随着金融界向电子化、数字化、网络化的发展,各金融机构对计算机的重视程度越来越高,全球高新技术尤其是信息技术的发展,进一步提高了银行计算机的应用水平。

1银行业务的发展和信息安全范畴的变迁

随着金融界向电子化、数字化、网络化的发展,各金融机构对计算机的重视程度越来越高,全球高新技术尤其是信息技术的发展,进一步提高了银行计算机的应用水平。人们可以通过国际互联网随时随地进行信息交流、电子商务活动,银行既要保障有强固的银行内部业务网络,又要扩展业务,利用互联网、无线网等尽可能多的通讯途径对全国甚至全球个人实行24小时金融电子服务,许多银行也顺应形势相继推出了网上银行、自助银行、客户服务中心、手机银行等。同时,经营的集约化和数据的集中化趋势一方面顺应了银行业务发展的要求,避免了业务分散导致的业务风险,但是另一方面不可避免的导致了信息安全风险的集中。

随着银行业务系统顺应趋势的开放和互连,其信息安全范畴已经突破了以业务系统物理隔离和协议隔离为基础的传统银行信息安全。我们必须在一个日趋开放的系统平台上重新审视银行的信息安全问题。金融系统(银行、保险、证券)是国家政策要求实施安全等级保护的11大类关键信息基础设施的重点系统。因此,如何建立一个高效的现代信息安全体系,日益成为突出的问题。冠群金辰公司的主动防御安全策略

冠群金辰公司具有多年的信息安全产品研发、工程实施和安全服务经验,在金融行业具有丰富的行业应用经验,并且对国外和国内的金融行业业务应用、信息安全策略、相关法律法规等有深刻的理解,具有独到的见解。

根据对客户需求的详细调查分析,推出了以客户价值为中心,以3S为代表的安全理念,即Security Solution(安全方案),Security Application(安全应用),Security Service(安全服务)。安全方案是基于符合用户需求的自有产品和合作伙伴的优秀产品搭建的整体解决方案;安全应用则是基于用户的实际应用系统和业务系统的安全需要,将我们的安全方案进行定制和二次开发,以满足用户对业务系统和安全系统更高程度的整合需求;安全服务则是参照国际和国内信息安全管理和工程标准,并结合冠群金辰公司的服务经验积累提供的评估、设计、实施、管理、教育等一系列服务项目,以帮助用户在日趋严峻的安全环境中保持业务的顺利运行。

经过对信息安全趋势的分析,我们认为在当前新的安全漏洞发现频率日益加快、安全攻击事件大幅度增加的状况下,局限于传统的被动(Reactive)防范策略是非常危险的。我们按照风险管理的思路,提出了主动(Proactive)防御策略,强调利用先进的技术、产品,配合以有效的管理方法和运维模式,避免入侵行为造成损害,并且有效防御新的安全漏洞造成的风险。脆弱性三维图可以帮助客户识别风险状况,选择采用适当有效的风险控制方法,达到成本和效益之间的平衡。

冠群金辰公司倡导采用以主动防御为基础的纵深防御体系来进行银行安全保障体系的建立。

第一:在整个受保护网络环境中的每一个环节上减少可能会被入侵者利用的突出的脆弱点;

第二:对于关键的资源,使用多重防御策略来管理风险,以便在一层防御不够时,在理想情况下,另一层防御将会削弱对被保护资源的破坏。

3.银行信息安全风险管理思路和技术建议

银行信息安全问题不仅仅是技术上的问题,同样重要的是管理问题。2003年4月底正式挂牌的中国银监会5月份以第二号公告的形式,就巴塞尔新资本协议公开征求中国银行业界意见。新巴塞尔协议的实施势必大大提升银行业的整体业务风险管理水平。同样,在银行的信息安全领域也需要一种成熟的风险管理思路。这种风险管理的思想要贯穿在银行的每一个业务系统的生命周期阶段。对于每一个银行业务系统,比如柜台业务、资金清算等随着时间的发展都可以分为不同的阶段。按照NIST风险管理指南,这些阶段可以划分为系统规划阶段、系统开发阶段、系统实施阶段、系统运行阶段和系统废止阶段。根据银行业务系统各自的特点,其各阶段的具体内容会有所不同,但基本周期保持不变。所以与之相对应就产生了所谓系统安全的生命周期,即是将安全生命周期模型整合到系统生命周期模型上,一方面在系统生命周期各阶段提取安全需求,另一方面将安全生命周期的过程应用在系统生命周期各阶段,即在系统各阶段遵循安全的过程性开

展相应安全工作。不同系统,各阶段的安全需求不同,安全工作展开的顺序也会有所不同。但是,它们的共同点就是需要同时从技术和管理两个方面着手进行风险管理,同时这两个方面不是孤立实施的,而是有机结合的。

冠群金辰公司的银行业信息安全风险管理方案主要分为下面几个部分:

第一,参照相关法律法规、金融行业相关规定、国内外信息安全标准等,为用户建立一套信息安全管理系统和业务持续性策略;

第二,根据业务系统的需要,进行安全技术层面的实施,其中包括对银行现有设备和系统的加固、自有安全产品配置和实施、第三方安全产品配置和实施以及根据实际需求进行的专有安全系统开发和实施等。

第三,提供需求分析、风险评估、安全审计、紧急响应等覆盖全系统生命周期的安全服务。冠群金辰公司拥有一支持有CCIE、CISSP、BS7799 LA、CISP、SCSA等国际国内认证的专业安全服务队伍和专职的银行业务顾问小组,提供基于整体和业务的安全服务。

由于银行系统业务种类众多,信息系统也千差万别,不同银行业务信息系统对机密性、完整性、可用性、可控性与可审查性也具有不同的要求,所以不可能采用一个相同的模式进行所有银行系统安全体系的设计。这里仅仅根据中国人民银行2001年发布的《银行信息系统安全技术规范》和中国人民银行2002年发布的关于加强银行数据集中安全工作的指导意见的260号文件,对于构成银行信息

系统的几个关键层次进行示例分析,主要从技术角度对冠群金辰的解决方案进行简单介绍。

3.1 物理安全

主要是按照国家标准GB50173-93、GB2887-89、GB9316-88等加强场地设防。计算机设备实体安全类中,首先要求场地环境条件的控制,对计算机网络的中心机房及其延伸点,要坚决搞好基本环境建设,要有完整的防雷电设施,且有严格的防电磁干扰设施,机房内要搞好防水防火的预防工作,对主机房电源要有完整的双回路备份机制。尤其是银行主机机房的物理安全保障措施一定要到位。同城异地备份甚至不同城市之间的灾备中心都是需要考虑的。另外,信息处理设备安全、媒体介质存放安全也是需要重点考虑的内容。

3.2 网络互连的隔离和网关病毒过滤

随着银行业务的发展,业务主机不可避免地需要和外部系统互联。比如为了实现跨系统银行间资金汇划的电子联行系统采用的天地对接基本上建立在电信局的公共通信网上,开放的网络环境和网络协议为系统互联提供了方便,但同时也降低了系统的安全性。正在蓬勃兴起的银行中间业务的发展更是促进了不同行业之间的网络连通。有网络的连接是造成安全风险的重要源头,一定需要对不同安全级别的网络之间进行安全隔离。除了物理隔离外,逻辑隔离按照通讯方式有几种级别:双方网络互有通讯、单向通讯、按需通讯等。按照安全级别的要求可分为简单包过滤、状态包过滤、应用层代理、专有协议隔离等。冠群金辰公司的

轩辕防火墙是集防火墙、VPN、流量管理等功能于一体的网络安全设备。它能通过Web浏览器或CLI及中央管理台集中管理,并且支持透明模式。轩辕防火墙产品能够满足银行系统中大部分的网络逻辑隔离要求。

冠群金辰公司的赤霄KILL过滤网关是一个专用硬件设备,用于在银行网络之间过滤病毒。它能够高效率地过滤包含在HTTP、FTP以及SMTP 协议中的计算机病毒,实现病毒的网络隔离,避免病毒在网络之间的扩散。该产品具有丰富和功能和优异的性能,在2002年一举获得了中国大IT媒体:《中国计算机报》和《计算机世界报》的编辑选择奖和产品奖,并在另一大专业媒体《网络世界》2003年5月12日发布的产品购买指南中得到高度评价,被称为 “防病毒网关的佼佼者”,更于今年7月份又获得“网管员最信赖的防病毒产品”奖项。通过在银行内部、银行和第三方网络等网关处部署该产品,可以杜绝病毒最主要的传播途径,给被保护网络营造一个安全的计算环境。

3.3 数据传输加密

当需要在非银行控制的公网上传输机密信息时,必须采用有效的措施对网络上传输的数据进行加密处理。冠群金辰公司的轩辕防火墙内置了基于 IPSEC协议的VPN功能,能够方便地在网络边界处实现数据的加密传输,方便了银行不同分支部门之间的安全通信和远程办公。对于已经设置没有VPN功能的防火墙的网络,冠群金辰公司的软件VPN产品能够方便地部署在网络中的任意一台计算机上,实现网络内部的加密通信和远程安全访问。

3.4 网络入侵行为和蠕虫病毒的传播监控

网络攻击的表现形式主要有两种:第一,人为入侵(包括内部和外部);第二,蠕虫和病毒的网络渗透和传播。而且,目前这两种形式有逐渐趋于统一的趋势。对于这两种行为我们都要进行严格监控,并且需要统一在一个平台下进行关联监控,以更好的起到安全检测的目的。

冠群金辰提供的干将/莫邪系列入侵检测系统能够在从百兆到千兆的网络中提供实时的入侵检测和病毒传播统一监控,也是唯一能够实现在同一个平台下进行入侵行为和蠕虫病毒传播的监控的安全系统。这样在银行网络中发生入侵行为或蠕虫传播时,管理员能够很快定位网络和系统问题所在,减少故障时间,降低损失。尤其是在结构复杂的网络中,利用干将/莫邪系列入侵检测系统提供的监控功能,管理员可以迅速定位被感染的服务器,控制传染源。

3.5 安全级别提升和分散授权原则在操作系统级的实施

操作系统的安全是银行信息系统安全的重要方面。为了更加有效地避免金融犯罪,杜绝银行内部人员作案,银行要求采用的操作系统具有相当高的抗攻击能力,有必要时需要采用B1级别的安全操作系统,比如网上银行主机和关键业务主机系统。在人民银行发布的《银行计算机信息系统安全技术规范》中也明确了这一点。但是目前基本上所有的商用操作系统都是C2级的,不能满足银行的要求。如果采用专用的安全操作系统,势必需要对原有的应用程序进行改造,造成大量人力物力和财力的资源浪费。冠群金辰公司提供的龙渊服务器核心防护产品

可以很好地解决这一问题,既能克服通用操作系统(包括Windows,Unix,Linux)的安全弊病,又能够和所有应用程序兼容,并且容易管理。它能够将大部分商用操作系统的安全等级提升到TCSEC B1级,支持强制访问控制,在大幅度提升安全性的同时保护了用户原有投资。比如通过在银行业务主机上部署龙渊服务器核心防护,可以在一台主机上将管理员权限分成系统管理员、安全管理员、安全审计员以及其它一般性质的业务操作人员,并且同时取消操作系统的超级用户特权。这样,所有人员的动作都能够被互相监督,大大降低了内部人员作案的可能性。

通过在关键的银行业务服务器上部署冠群金辰公司的龙渊服务器核心防护,安全管理员能够严格限定所有用户在该服务器上的任何操作,从时间、地点、访问方式等多个方面进行极细粒度的访问控制;并且其动态安全扩展(DSX)技术使得服务器能够高强度抵御未知的攻击类型,尤其是缓冲区溢出类型的攻击,从而避免了损失,为安全管理员赢得了宝贵的时间。这种防范措施对于Windows平台和UNIX、Linux平台都适用,并且不依赖特征库的升级即可完成防范功能。另外,通过该系统在本机上限定该计算机允许的网络通信类型,即使该计算机感染了蠕虫或被放置了木马程序,也无法对外发出违反预定安全策略的数据包,避免了可能导致的蠕虫传播和网络拥塞现象,降低了攻击后的影响。在最坏的情况下,即使入侵者已经获得了被攻击服务器的管理员账户和密码,龙渊服务器核心防护仍然能够保证该入侵者仅仅具有一个该系统上普通用户的权限,不能为所欲为,造成更大的损失和影响。这是传统的由防病毒、防火墙和入侵检测系统构成的安全防御体系所不能够实现的重要特点。该方案已经在全球著名银行,如花旗银行的系统中广泛采用。

3.6 其它安全设施

网上银行的兴起决定了在整个银行的安全体系的建设中,确立一个稳固的身份认证机制是根本的前提条件。通过建立PKI/CA认证系统,可以确保各种人员、资源的身份,防止网络欺诈行为和交易抵赖行为。

一个统一的网络防病毒体系是银行信息安全中的重要组成部分。冠群金辰公司作为国内防病毒软件厂商的先驱,其KILL防病毒系统已经在全国各行业广泛应用,尤其是网络防病毒系统更是国内厂商的佼佼者。KILL防病毒系统的技术已经非常成熟,在一个软件中集成了两个完全不同的防病毒引擎,能够对 Windows 95/98/NT/2000/XP、Linux、UNIX、Netware等多种平台进行病毒防护,并且可以通过集中的中央控制台完成软件安装、完全免费的特征码自动升级、病毒报警集中管理等工作,得到了广泛的用户认可。

冠群金辰的承影漏洞扫描系统可以扫描各个计算机、网络设备,及时发现存在的安全漏洞,并且事先做出预防措施,是主动防御体系中不可或缺的一部分。

篇3:信息安全系统设计方案

管理信息系统 (MIS) 的应用已经非常普遍了, 而且越来越多地涉及到金钱和物品, 也就是说信息即金钱和物品。篡改管理信息系统中的数据, 套取金钱和物品的犯罪屡见不鲜。如何及时有效地监控管理信息系统中数据的异常变化, 及早发现问题、防范于未然就显得格外重要[1]。由于管理信息系统涉及的行业千差万别, 不可能像数据存储安全那样, 由专门的软件公司开发统一的数据安全监控软件, 而管理信息系统的开发商则又限于技术或资金等原因, 少有商家系统完整地去解决管理信息系统数据安全监控的问题。在多年从事管理信息系统的开发与运维实践中, 作者归纳抽象出了一套框架结构通用的解决方案, 实施后得了良好的应用效果。

数据安全监控的含义很宽泛, 这里仅限于讨论在管理信息系统中, 为了保证系统流畅正确运行、防止人为蓄意篡改系统数据, 对一些特定数据的变化进行的监视控制与调整处理等。

一、监控数据分类与监控方式分析

1.监控数据分类。需要进行监视与控制的数据, 大致可归纳分为以下三大类:

(1) 基础数据类。基础数据是管理信息系统运行的基础, 有些基础数据直接涉及到金钱与物品, 如超市管理信息系统中的商品单价、医院管理信息系统中的药品价格等, 对其所进行的编辑维护是需要受到严格控制的, 从管理者的角度, 有必要及时获知这些敏感数据的变化, 以便确认是否是合法授权的变更;另外, 系统基础数据关联了很多业务数据, 基础数据是否完整一致, 直接影响到业务处理的正确性, 作为系统运行的管理者也有必要及时获知其变化[2]。

(2) 业务数据类。业务数据是监控的重点, 主要从数据的完整性、一致性和异常变化等角度对特定的业务数据进行监控。在医院信息系统中, 有一个自动记账功能, 由于各种原因, 有自动记账失败的现象发生, 因此, 有必要及时发现并进行处理, 以便保证记账的完整性;还有, 有必要阶段性地对医卡通病人的扣卡金额和收费金额进行核对, 以便尽早发现不一致、及时查找原因并进行处理, 这是对业务数据一致性进行监控的例子, 这样例子很多;再就是, 有必要阶段性地检查是否有医卡通病人的账户, 在短时间内进行了频繁的小额取现, 这种异常的业务数据变化可能意味着不正常的业务处理, 及时发现就显得尤为重要。

(3) 系统数据类。有些系统数据的变化可能预示着计算机运行环境的改变, 其有可能影响到管理信息系统的正常运行, 如有必要对数据库服务器硬盘可用存储空间进行监控、对预设的数据库服务器调度的执行情况进行监控等。

2.监控方式分析

监控方式是指执行监视查看与控制调整特定数据的程序代码的形式, 基本可以分为两种, 即立即执行监控方式和定时执行监控方式, 前者由用户自主触发执行需要监控的数据对应的程序代码, 后者由监控程序根据系统事先维护好的配置自动定时调度执行需要监控的数据对应的程序代码。

需求不同, 监控方式也不同, 需要具体情况具体分析并通过监控程序进行相应的配置设置。

二、监控任务的定义与实现方式

1.监控任务的定义。监控数据分为多种类型, 同类型的监控数据中又包含了各种不同监控目的的监控数据, 对于不同的监控数据, 其监控的逻辑、亦程序代码是各不相同的, 而且还应该彼此独立。因此, 对于某项特定数据的监控就对应有一个具体的监控任务并通过编写与之对应的独立执行的程序代码来实现。要对不同的数据进行监控, 实际上是要定义与之对应的监控任务并独立编程实现, 这样便使其与监控控制程序分离, 从而使得监控控制程序具有了通用性。当然, 由于不同监控数据的监控程序需要引用的信息和输出的监控结果信息肯定存在差异, 这就需要将其抽象成监控任务的若干属性来体现, 这些是整个监控方案设计的核心思想, 下文将有更多细节的描述, 通过从多个角度的综合了解便可更好地了解整个设计思想。

2.监控任务的实现方式。监控任务主要有两种编程实现的方式, 一是存储过程, 二是独立运行的应用程序, 前者更加简单直接, 设计时应尽量采用前者, 迫不得已时才采用后者实现。

三、立即执行监控方案分析

立即执行监控方案主要是为那些适合立即执行的那些监控任务而设计的方案, 分为以下三种:

1.快速扫描。将很快就能得到监控结果的那些监控任务集中在一起执行, 以便用户能够快速得到一批监控结果, 给用户一个比较好的体验。

2.整体扫描。对已经开发定义好的监控任务, 选取那些比较重要的、具有代表性的、能体现一定完整性的任务集中在一起执行, 以便对管理信息系统的数据进行一个比较全面完整细致的监控。

3.自定义扫描。自定义扫描是为了满足不同用户的个性需求, 由用户自己选择自己关注的监控任务进行执行, 以便获知其所关注的数据的安全状况。

四、调度执行监控方案分析

调度执行监控方案主要是为那些适合自动定时调度执行的那些监控任务而设计的方案, 分为以下四种:

1.日常扫描。将每天都需要执行的监控任务归为一类且定时每天执行一次, 这类监控任务所监控的数据一般也都具有以天为单位的时间属性, 如在医院信息系统中对门诊挂号操作员结算信息进行核对就是如此, 因为其业务处理本身就是按天处理的, 所以监控也适合按天进行。

2.深度扫描。“深度”在此有两个含义, 一是指时间跨度较长, 二是指业务关联较多, 将具有这两个特点的监控任务归纳为一类, 定期执行, 以便获得一个比较全面深入的监控结果, 如在医院信息系统中对药房的进销存进行校验就是如此, 首先在时间跨度上是按月进行, 其次药房的进销存涉及到的业务较多且相互关联。

3.时限扫描。时限扫描是将有时间限制的监控任务集中在一起自动定时调度执行, 如在医院信息系统中监控医卡通病人在一个小时内小额取现次数并以此判断其行为是否正常, 以便及时发现问题, 防患于未然。这里判断行为是否正常的时间限制是1个小时, 但定时执行监控任务的时间间隔则应比1个小时小很多才行, 否则就不能体现及时发现问题了, 具体定多长的时间间隔, 可根据经验并考虑到系统开销来设定, 如可定为5分钟监控一次。

4.敏感扫描。将用户比较关注且对所监控的数据的变化非常敏感的一类监控任务集中在一起自动定时调度执行, 如在医院信息系统中监控数据库头天晚上有无未按计划执行成功的调度并以短信方式及时通知有关人员, 以便在上午上班前查明原因并及时处理, 否则就可能会影响到当天某些业务的正常运作。

五、结束语

在进行MIS数据安全监控系统的设计时, 通过将实现数据监控的逻辑分离出去、将执行数据监控的逻辑抽象出来, 较好地处理了系统的共性与个性需求, 使得监控系统的控制程序可以适用于不同的MIS, 而具体的数据监控程序则可以根据具体业务进行相对独立的开发, 这大大提高了软件的开发效率, 同时也是充分运用抽象解决问题的一次有益尝试, 在此抛砖引玉, 与大家分享。

摘要:随着管理信息系统 (MIS) 的广泛应用以及其越来越多地涉及到财和物, 如何确保数据安全就显得格外重要。通过抽象共性、分离个性, 便可针对MIS设计一套通用的数据安全监控系统的统一框架, 运用此框架能大大提高同类系统的开发效率并加快其实施与应用。本文从监控数据的分类与监控方式、监控任务的定义、实现和执行方式等方面对系统进行了分析。

关键词:MIS,数据安全,数据监控

参考文献

[1]沈超.医院门诊信息系统的安全保障措施探讨[J].电脑知识与技术, 2011 (28) .

篇4:信息系统安全的一种解决方案

关键词:信息系统;权限管理;数据加密;数字签名

中图分类号:TP309.2文献标识码:A文章编号:1007-9599 (2011) 05-0000-02

Information System Security Solutions

Qi Shifeng

(Computer Sciences School,Panzhihua University,Panzhihua617000,China)

Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.

Keywords:Information System;Authority;Data encryption;Digital Signatures

一、引言

信息系统的迅速发展和广泛应用,显示了它的巨大生命力;另一方面也体现了人类社会对信息系统的依赖性越来越强。但信息系统的安全是一个不可回避的问题,一者信息系统管理着核心数据,一旦安全出现问题,后果不堪设想;再者现在信息系统大多运行环境是基于TCP/IP的,众所周知,TCP/IP协议本身是不安全的,因此必须充分考虑信息系统的安全性。信息系统的安全问题已成为全球性的社会问题,也是信息系统建设和管理的主要瓶颈。

二、一种解决方案

信息系统的安全包括很多方面,一般说来,可以分为外部安全和内部安全两方面。对外的安全主要是防止非法攻击,本方案通过第三方防火墙来实现。内部的安全主要是保证数据安全,本方案提出两个方面的解决:①权限管理;②数据加密。

(一)防火墙技术

防火墙是一种综合性的技术,它是一种计算机硬件和软件的结合。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问,它实际上是一种隔离技术。工作原理如图1所示。

图1防火墙工作原理

(二)权限管理

构建强健的权限管理系统,对保证信息系统的安全性是十分重要的。基于角色的访问控制(Role-Based Access Control,简称RBAC)方法是目前公认的解决大型企业的统一资源访问控制的有效方法。其显著的两大特征是:

1.减小授权管理的复杂性,降低管理开销。

2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。

一个完整的权限管理系统应该包括:用户、角色、资源、操作这四种主体,他们简化的关系可以简化为图2。

图2 权限管理四种主体关系图

RBAC认为权限授权实际上是Who、What、How的问题。可简单表述为这样的逻辑表达式:判断“Who对What(Which)进行How的操作”是否为真。

本方案权限管理采用“用户—角色—功能权限—数据对象权限”权限管理模式管理权限。具体参见图3。

图3 权限管理模型

图3所示的权限管理模型实现过程如下:

1.划分用户角色级别:系统管理员根据用户岗位职责要求对其功能权限进行分配和管理。

2.划分功能控制单元:功能控制单元即权限控制的对象。功能控制单元根据功能结构树按层次进行划分。

3.权限管理实现:例如,当新员工加盟时、系统首先为其分配一个系统账号,当给他分配岗位时、便自动有了该岗位对应角色的权限。当然如果该用户有本系统的一些单独的功能使用权限,可以提出申请经批准后由系统管理员分配。

(三)数据安全保证

1.实现技术

(1)数据加密。数据加密技术是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,从而达到使非法用户无法获取信息真实内容。另一方面接收方则将此密文经过解密函数及解密钥匙还原成明文。常见的对称密钥加密算法有DES加密算法和IDEA加密算法,用得最多的公开密钥加密算法是RSA加密算法。

(2)数字签名。数字签名技术是在公钥加密系统的基础上建立起来的。数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。用来模拟现实生活中的签名或印章。

2.实施策略

本方案中,系统的数据安全保证主要是依靠上述的数据加密技术和数字签名技术来实现,具体的实施策略如图4所示。

图4 混合加密和数字签名联合使用的实施策略

在图4中,将其数据安全保证实现过程分为四步:数据加密、数据签名,验证入库、数据解密。

(1)数据加密:当需要将核心信息放入数据库时,信息发送方随机生成本次通信用的DES或IDEA密钥K,用密钥K加密压缩的明文M得到密文Cm,用系统的RSA公钥加密密钥K得到Ck,再将Cm和Ck合成密文C。

(2)数字签名:信息发送方对数据加密时生成的密文C进行MD5运算,产生一个消息摘要MD,再用自己的RSA私钥对MD进行解密来形成发送方的数字签名Cd,并将Cd和C合成密文Cc。

(3)验证入库:数据库服务器收到Cc后,将其分解为Cd和C。用发送方的RSA公钥加密Cd得到MD,然后对C进行MD5运算,产生一个消息摘要MD1。比较MD和MD1,如果相同,将合成密文C放入仓库,否则不与入库。

(4)数据解密:对于有权访问核心数据的用户,系统将向其提供RSA私钥,访问时首先从数据检出合成密文C,将C分解成Cm和Ck;并用系统提供的RSA私钥对Ck解密得到密钥K,用密钥K对Cm解密得到明文M。

三、小结

“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。本文提出的这种信息系统安全的解决方案,已成功应用于系统的设计和开发实践,与应用系统具有良好的集成。当然这种方案并不一定是最好或最合理的保证信息系统安全的解决方案。但希望能够抛砖引玉,使各位同仁在此类问题上找到更合理更安全的解决方案。

参考文献:

[1]向模军.基于QFD的新产品开发决策支持系统研究与实现[C].硕士论文.成都:电子科技大学,2007

[2]唐成华,陈新度,陈新.管理信息系统中多用户权限管理的研究及实现[J].计算机应用研究,2004,21(3):217-219

[3]祖峰,熊忠阳,冯永.信息系统权限管理新方法及实现[J].重庆大学学报:自然科学版,2003,26(11):91-94

[4]陈汇远.计算机信息系统安全技术的研究及其应用[C]:硕士论文.北京:铁道部科学研究院,2004

[基金项目]基于无线传感器网络的多参数监测的粮情测控系统(No:06c26211400735)

篇5:信息安全系统设计方案

通过对医院信息系统的“业务层面、技术层面、管理层面”的安全需求分析,安恒信息提出内/外并重的安全解决方案(参见示意图),即:在现有的安全保障措施下,在互联网接入区增设WEB应用防火墙,防止来自医院外部的信息窃取;在不影响HIS系统、PACS系统、EMR系统等应用系统的前提下,在核心业务服务区增设数据库审计设备,通过对网络中的海量、无序的数据进行处理、关联分析,实时监控内部人员的越权、违规操作,防止患者信息、医院经营/财务/科研等敏感数据的外泄,构筑八大安全防线,保护院方的核心利益。

防非法“统方”

医药购销领域商业贿赂给临床医生带来很大负面影响,非法“统方”是医药代表事实定量贿赂的主要依据,医院信息科、药剂科、开发商是提供“统方”的重要来源。应用数据库操作监控审计设备,对于来自HIS系统、EMR系统等业务系统的所有数据库操作行为保留操作痕迹,以便在追究法律责任或医疗纠纷时可提供回溯性认定;对于来自维护人员的远程数据库操作进行实时监控,实时阻断正在发生的非法“统方”违纪、违法行为,使工作人员从技术上远离“统方”禁区。

防恶意篡改

医院信息系统全面记录了患者的医疗活动,包括医嘱、病程记录、各种检查检验申请与结果、手术记录、影像、护理信息、费用信息等,信息的真实性、可靠性、保密性颇受关注。然而为满足提高医疗活动效率和质量的需求,不仅医疗机构内部多个业务系统之间存在信息的流转,同时也不可或缺的需要开放一些对外的接口,比如:医院的门户网站、患者服务平台、医疗保险接口、远程医疗咨询系统接口等,使得信息系统的安全风险剧增。部署WEB应用防火墙,可以实时检测异常入侵,有效识别、阻止各类应用层黑客攻击,阻断各类利用技术漏洞未授权修改综合业务、临床业务系统数据的行为,保障信息的真实性。

防隐私泄密

包括病历信息在内的海量级数据信息的保密关系到医院的信誉。患者信息如:亲属信息、社会保障信息、既往病史、医嘱、检验申请单及检验结果等均属于绝对的个人隐私,对这些敏感信息的阅读、复制、打印均需要设置相应的权限,并记录使用记录。WEB应用防火墙的部署,可以抵御外部利用技术漏洞的数据盗用、窃取、篡改行为,数据库审计设备的部署,可以从技术上监督医疗机构管理制度的落实情况,阻止患者信息、诊疗信息、费用信息的外泄。

防越权操作

为有效遏制“统方”行为,各医疗机构纷纷采取“角色分离、最小授权”的安全管理制度,对系统管理员、数据库DBA、安全管理员分别给予不同的操作权限。数据库审计设备的应用,不仅能够重点监控未通过业务系统(HIS、PACS等)进行的数据库操作(比如:误操作数据的纠正、应用程序BUG引起的数据调整),同时可以依据细粒度的审计规则(如:HIS系统中的价格数据维护,仅允许物价办公室专岗人员进行),发现越权操作行为并及时告警。

防权限滥用

安全不仅是技术问题,更多的是管理问题,人的因素才是关键。利益的驱使、法律意识的淡薄,导致部分人员利用职务之便,铤而走险,监守自盗,为自己及他人谋利益。数据库审计设备的部署,一方面给这些不法之徒树立了警示碑,另一方面从技术上对违规操作加大了监管力度,一旦发现疑似违规操作自动告警,为及时制止违法、违规行为赢得了时间

防事后抵赖

一旦发生安全事件,攻击者或内部人员往往否认自己的操作行为。职权分离的数据库审计设备的部署,不仅满足了信息系统安全等级保护及企业内控的规范要求,同时,友好真实的操作回放功能使得攻击行为、违纪行为暴露无遗,为公安机关查处违法案件提供有力的证据。

防保险欺诈

病历信息(如:法定医学证明及报告、收费收据等)在医疗事故、交通事故、社会医疗保险、伤残鉴定、遗产继承等案件诉讼中的法律作用日趋重要,这些信息若被不法分子利用,可能造成保险诈骗。通过敏感表的细粒度访问控制规则及远程操作的监控,识别未授权操作,并实时短信告警或阻断操作。

防医疗纠纷

篇6:信息安全系统设计方案

医院信息系统是医疗服务的重要支撑体系。为贯彻落实国家信息安全等级保护制度,确保我院信息系统安全可靠运行,根据《湖北省卫生厅湖北省公安厅关于开展全省卫生行业信息安全等级保护工作通知》(鄂卫发〔2012〕14号)精神,并结合我院信息系统应用的特点,就相关事项通知如下。

一、组织领导 组长: 副组长: 组员:

领导小组办公室设在XX科,由XX同志兼任主任,XXX等同志负责具体工作。

二、工作任务

1、做好系统定级工作。定级系统包括基础支撑系统,面向患者服务信息系统,内部行政管理信息系统、网络直报系统及门户网站,定级方法由市卫生局统一与市公安局等信息安全相关部门协商。

2、做好系统备案工作。按照市卫生系统信息安全等级保护划分定级要求,对信息系统进行定级后,将本单位《信息系统安全等级保护备案表》《信息系统定级报告》和备案电子数据报卫生局,由卫生局报属地公安机关办理备案手续。

3、做好系统等级测评工作。完成定级备案后,选择市卫生局推荐的等级测评机构,对已确定安全保护等级信息系统,按照国家信息安全等级保护工作规范和《信息安全技术信息系统安全等级保护基本要求》等国家标准开展等级测评,信息系统测评后,及时将测评机构出具的《信息系统等级测评报告》向属地公安机关报备。

4、完善等级保护体系建设做好整改工作。按照测评报告评测结果,对照《信息系统安全等级保护基本要求》等有关标准,组织开展等级保护安全建设整改工作,具体要求如下: 安全类别

控制项

主要安全措施

二级保护措施

三级保护措施

物理安全

物理访问控制

机房安排专人负责,来访人员须审批和陪同

重要区域配置门禁系统

防盗窃和防破坏

暴露在公共场所的网络设备须具备安全保护措施

主机房安装监控报警系统

防雷击

机房计算机系统接地符合GB 50057-1994《建筑物防雷设计规范》中的计算机机房防雷要求

机房电源、网络信号线、重要设备安装有资质的防雷装置

防火

机房设置灭火设备和火灾自动报警系统

机房配置自动灭火装置

电力供应

机房及关键设备应配置UPS备用电力供应

医院重要科室应采用双回路电源供电

环境监控

机房设置温、湿度自动调节设施

机房设置防水检测和报警设施

对机房关键设备和磁介质实施电磁屏蔽

网络安全

结构安全

网络应按职能和重要程度不同划分网段

重要网段之间应采用防火墙进行隔离

访问控制

网络边界部署防火墙或网闸

安全审计

网络日志审计、网络运维管理安全审计

边界完整性检查

采用准入控制系统,实现准入控制、非法外联检查

采用准入控制系统,实现准入控制及非法外联可阻断

入侵防范

入侵检测系统/入侵防御系统

恶意代码防范

防病毒网关

主机安全

入侵防范

采用服务器安全加固

安全审计

采用终端管理系统实现安全审计

恶意代码防范

防病毒软件

应用安全

身份鉴别

采用电子认证措施

安全审计

数据库安全审计系统

数据安全与备份恢复

备份和恢复

本地数据备份与恢复

硬件冗余

关键网络设备、线路和服务器硬件冗余 √

异地备份

异地数据备份

三、工作要求

1、切实加强组织领导。拟定实施医院信息系统安全等级保护的具体方案,并制定相应的岗位责任制,召开专题会议,确保信息安全等级保护工作顺利实施。

2、建立健全信息系统安全管理制度。根据信息安全等级保护的要求,制定各项信息系统安全管理制度,对安全管理人员或操作人员执行的重要管理操作建立操作规程和执行记录文档。

篇7:畜牧兽医管理信息系统设计方案

指挥GIS系统设计方案

为加快我市畜牧兽医管理信息化工作,有效开展畜牧兽医管理信息查询、数据统计、分析、应用、辅助决策、疫情应急调度指挥和灾害影响评估,现制定我市畜牧兽医管理及动物疫情应急指挥GIS系统设计方案。

一、建设目标

总体目标为:建成完备的市级畜牧兽医信息化基础设施,以畜牧业信息资源开发利用为核心,建成功能齐全的市级畜牧数据中心,实现 “市、县、乡、企业(养殖场等)信息互联共享”。

系统建成后,一是可建立全市畜牧兽医管理信息数据库,通过GIS(地理信息)系统平台可实现对养殖场等场所卫星航空定位展示和有关数据信息查询、统一;二是通过分析应用系统对全市历年畜牧兽医管理有关数据信息统计、分析、比较、应用,利用柱状、饼状、趋势图等形式对历年数据直观展示、汇总及分析,为辅助决策提供依据;三是通过对养殖场等重点场所及模拟疫点、疫区、受威胁区的卫星定位展示和有关数据统计,能快速、高效实现对动物疫情的应急调度指挥和灾害影响评估。

二、建设方案

(一)系统总体架构。

1.最初信息来源和信息使用者层,包括办公人员、巡查人员、县级管理人员、视频信息接入等信息来源和指挥平台、监督平台等信息处理和使用者。

2.系统业务层,主要提供系统业务功能,包含畜牧业生产管理系统、畜牧市场运行监测系统、卫生监督系统、动物疫病预警预报系统、应用服务支撑系统、系统维护子系统等几个系统。

3.系统支撑软件层,由各种中间件、服务组件和接口组成,主要包括工作流中间件、GIS服务组件、位置服务中间件、消息中间件和安全中间件等组成。

4.数据层是整个系统业务实现的支撑,并是将来系统功能和数据扩展的基础,保障了系统的可扩展性。包括空间数据库、业务数据库、档案数据库、管网数据库。

5.基础层,包括语音通讯网、公众英特网、政务网等网络基础设施和相应的硬件设施。硬件层为系统提供通信、安全等基础设施。

本系统由信息采集、分析应用、地理信息应用系统3个子系统构成。

(二)系统组成。

按照总体框架,设计畜牧生产管理系统、畜牧生产运行 监测系统、动物卫生监督系统、动物疫病防控及应急管理系统、应用服务支撑系统、平台维护系统等6个系统。

1、畜牧生产管理系统。

畜牧业生产和市场运行监测体系系统,为宏观调控和制定产业政策提供及时、全面、准确的信息,提高监测效率、增强监测时效性和准确性。包括动物及动物产品检疫管理、养殖场管理、兽药及饲料企业管理、畜牧业环保管理、手持终端综合应用管理和综合信息发布管理等几个功能模块。

(1)规模化养殖场管理模块。

利用手持移动GIS技术,系统可以辅助测定规模化畜禽养殖场的经纬度数据,并实现实时成图及数据上传服务。结合航空遥感图或卫星遥感图,系统可以建立规模化畜禽养殖场的GIS现状分布图等,完成畜禽养殖场的空间数字化、可视化工作。

结合现场数据调查,用户可以编辑维护养殖场基本情况、生产情况、经营状况等属性信息,建立起GIS属性数据库。

系统完成空间数据与属性数据的有机结合,实现基于GIS的空间查询、空间统计和空间分析,自动生成分析图表和统计报表,实现打印输出。

(2)兽药及饲料企业管理模块。

系统不仅可对全市目前及往年兽药生产、兽药销售、饲 料生产等企业的现状进行分布显示、信息查询、空间定位,还可以对相应企业的经营生产现状进行统计分析,自动生成各类GIS分析图表,让兽药、饲料管理部门有直观的了解。

(3)畜牧业环保管理模块。

在畜牧业管理工作中,需要高度重视生态环境问题,在发展畜牧业的同时,要保护和改善生态环境。系统建立了畜禽场对周围生态环境影响分析模型、周围生态环境对畜禽场影响分析模型等,在环境影响评价方面提供辅助决策。

(4)手持终端综合应用管理模块。

通过在手持终端中装入电子地图和规模化养殖场的基本信息,用户可观察到自己在电子地图中所处地理位置,并方便地对周边相关信息进行查询、统计、测量等操作。当需要由系统服务器中获取一些更为详细的数据时,系统会自动进行GPRS无线网络连接,进行无线数据传输,获取并显示详细图形和属性数据。

(5)综合信息发布管理模块。

包括图层管理、图形浏览、图形测量、信息查询、地址定位等功能。

2、畜牧市场运行监测系统。

设计动物及动物产品价格信息采集、畜牧业出口管理、发展趋势管理、发展规划决策等四个功能模块,实现对畜牧市场的运行管理和监测。(1)动物及动物产品价格信息采集模块。

设立若干动物及动物产品信息采集点,在产地每日采集生猪、肉鸡、肉鸭等动物价格以及猪产品、鸡产品等产品价格,形成产地价格监测日报;依托现有动物屠宰加工企业办事处等机构,定期采集销售地动物及动物产品价格,形成销售地价格监测日报。日报形成后,在门户网站等媒体自动发布,形成价格曲线等资料,实时掌握价格动态信息,实现产销对接。

(2)畜牧业出口管理模块。

依据各县区近年来的畜牧业出口方面的相关数据,系统可以利用GIS分析技术直观的反映畜牧业出口情况的增长和变化趋势。

(3)畜牧业发展趋势管理模块。

利用畜牧业发展的历史数据,采用GIS的历史回溯技术和时态分析技术,对畜牧业多年的数据进行分析比较,自动实现畜牧业发展趋势的空间分析,寻找发展趋势中的规律,为制定畜牧业发展政策和发展规划提供决策依据。

(4)畜牧业发展规划辅助决策模块。

科学制定畜牧业发展规划是畜牧业可持续发展的重要组成部分,采用平台中空间叠加分析功能和多要素辅助决策功能,实现畜牧业的发展规划决策。

3、动物卫生监督系统。包括执法人员管理模块、执法行为管理模块、基础地理信息应用模块、畜牧业环保管理模块几部分的内容。

(1)执法人员管理模块。

该模块建立完善的执法人员数据库,录入详细人员信息,可随时查阅人员变动、岗位变化、违规违纪情况等工作信息,自动生成人员信息报表,实行动态管理,与追溯体系人员信息形成互补。

(2)动物卫生证章标志管理模块。

该模块可实现动物卫生证章标志网络化管理,对动物检疫合格证明和检疫验讫标志的入库、发放、使用、回收、销毁等环节进行全程登记跟踪。对发放的动物防疫条件合格证、动物诊疗许可证、生鲜乳收购许可证、生鲜乳准运证等有关证件实行电脑打印输出、自动编号、到期自动提醒等自动化管理。

(3)动物及动物产品检疫管理模块。

该模块可实现:①可通过检疫监管信息的录入,建立我市动物及动物产品的检疫监管信息数据库,实现动物及动物产品卫生安全数字化溯源。②在有识读器使用的情况下,识读器采集的动物及动物产品检疫信息通过网络传输至农业部追溯平台并同步传输至省动物卫生监督信息中心,根据个性需求对上传的数据进行统计分析。

(4)执法行为管理模块。该模块可实现:①完善执法监督检查文书管理。在监督检查发现问题后进行定性,录入有关违法信息后,自动生成处理文书,微机打印输出,同时,对案件进行汇总,规范执法文书、执法档案管理。②检疫信息验证。在未实行识读器出证的情况下,在动物卫生监督检查或道路检查站监督检查时,对随车检疫合格证明进行查验,登陆该网络系统门户网站,输入对应信息即可查验检疫合格证明的真伪、动物产品检疫原始信息,进一步增强监督检查工作职能。③动物卫生监督检查登记。道路检查站对动物及动物产品进行查验,在该系统进行登记,并可形成业务报表,方便工作。

(5)动物及动物产品卫生安全监管模块。

该模块可实现:①对东营市调入调出的动物及动物产品的养殖、屠宰、流通、销售等各个环节卫生安全情况进行监管,达到全程追溯的目的;②对调入调出的动物及动物产品进行信息采集、汇总、统计、分析、查询、对比、预警。

(6)基础地理信息应用模块。

系统具有丰富的GIS基本功能,主要包括图形操作、信息查询、图形编辑、数据输出、格式转换等多个方面,以简单实用的操作对工作人员进行辅助。

4、动物疫病防控及应急管理系统。

动物疫病防控及应急管理系统包括动物疫情应急管理、疫病防治综合管理、畜牧兽医管理、监测预警管理、指挥调 度管理等几个功能模块。

(1)疫病防治综合管理模块。

系统内保存的养殖畜禽种类信息、养殖场分布信息、养殖户免疫、消毒、用料用药等基本信息、兽医分布信息,可以为动物疫情防控和应急分析提供前期的数据调查基础。

当有疫情突发时,系统能够依据用户输入的发生地位置,迅速进行周边情况分析,统计出各级别范围内(1km/3km/5km)所有畜禽养殖场分布及属性信息,动态显示疫病管理部门所在位置及主要人员的姓名、电话、寻呼、手机号码,将疫情区域的相关信息及时通过电话、短信等方式通知相关人员。系统还可自动搜索并列出距离事发地最近的防控所等所在位置及详细信息,包括它们的人员组成、防控设施、联系方法等。通过对相关数据的汇总和整理,辅助畜牧管理部门进行决策分析。

(2)动物疫情应急管理模块。

当发生畜禽疫病灾情时,工作人员赶赴现场,可以通过手持终端设备直接记录灾情位置和现场状况,并通过GPRS/CDMA无线通信及时上报;疫情防控指挥人员在指挥中心,可通过桌面GIS子系统快速找到疫病灾情地点,查阅野外发回的相关信息,并通过无线数据网络向野外工作人员和现场指挥人员发送防控指挥调度命令,全面提高疫病扑灭的现场指挥调度能力。通过分析疫病的散布速度、规模、地点等信息可以及时提供给分析人员,协助他们做出判断。

根据系统数据库和出事地点信息,系统可快速查询疫点、疫区、受威胁区状况及疫点附近的防控力量和交通设施分布状况,帮助制定疫情控制扑灭方案;

根据疫情蔓延趋势进行影响范围分析及灾害影响评估,并将关联信息进行统计查询,结果可以随时打印输出。

(3)畜牧兽医管理模块。

系统可以对全市动物卫生监督机构、兽医检测检验机构、执法人员、检测技术人员、动物卫生监督检查站、市境道口、屠宰加工企业、畜牧龙头企业、协会及合作组织、兽医医政(官方兽医、执业兽医、乡村兽医、动物诊疗机构)等分布数据进行GIS统计分析,并引入生动的多媒体技术对各动物卫生监督机构、检查站、市境道口等单位进行多媒体信息展示。

(4)监测预警管理模块。

根据历史和现实对动物疫病监测及流行病学调查结果和疫病发生规律的分析,及时提供动物疫病发生流行预警预报。

(5)指挥调度管理模块。

借助于便携式GPS卫星定位设备及无线数据传输技术,系统可以直接获取野外手持终端设备的地理位置,在电子地 图上动态标识目标点,向指挥人员提供现场实时监控功能。

5、应用服务支撑系统。

应用服务支撑系统是整个平台应用服务的技术支撑部分。通过系统可以实现上述的功能模块的应用。

(1)GPS应用模块。

通过GPS卫星定位功能,系统可以在现场辅助畜牧部门对规模化养殖场的位置数据进行采集,以经纬度形式自动保存。当工作人员回到室内后,通过数据上传与数据交换,系统可以自动按记录的坐标数据生成具体图形对象。

(2)遥感影像分析模块。

以系统中原有数据为基础,根据实时更新的卫星遥感资料提取畜牧业资源发生变化的区域,设立样地重点调查这些区域的资源现状,以达到更新这些区域数据的目的。这种途径可以减少野外调查的工作量,不受时间限制,可以实时或准实时地对资源动态变化进行跟踪式的监测,具有高效迅速的特点,以卫星数据的更新而达到系统中数据库数据更新的目的。

(3)数据接口模块。

结合东营市实际情况,系统可以和周边信息系统进行数据接口,形成数据交换,例如与养殖档案的数据接口,就可以根据养殖场及时间要素,获取生猪繁殖、免疫、兽药使用等情况进行统计,打印输出。(4)双向数据传输管理模块。

可以实现桌面应用子系统和手持GIS/GPS子系统之间的数据交换、属性数据压缩,形成手持终端下载GIS图形属性数据,上传采集信息,确保了整个GIS应用系统数据更新的来源。

6、平台维护管理系统。

平台维护管理系统主要实现对各系统的数据字典、人员权限管理以及数据库本身的维护和管理。

平台维护管理系统的用户主要是数据库管理员。根据功能的不同,本系统可以分为元数据结构管理、用户管理、数据备份/恢复管理四个功能模块。具体功能分列如下:

(1)元数据管理模块。

元数据管理模块主要提供平台数据的标识、内容、质量、状况及其他有关特征的全面描述,并进一步提供数据集编目信息和信息交换的网络服务。

元数据结构的管理主要是对元数据库数据字典的维护。它不涉及数据库中的实际物理意义上的修改。其中包含对元数据类型的增加、删除和修改,以及具体某一类型元数据中字段的增加、删除和属性修改。

(2)用户管理

A.人员管理: 其中包含对人员(帐户)的增加、删除和编辑及其他(如身份验证等)功能。B.角色管理: 所谓角色就是指用户在本系统操作所具有的功能,如系统功能的使用权限、区域的操作权限等。其中包含对角色的增加、删除、权限设置等功能。

(3)日志管理模块。

它详细记录系统运行的状态。对于重要的操作(地理数据的输出操作、地理数据的打印操作等),均需要记录在日志中。

具体功能包括日志的查询、归档、清除、恢复归档文件等。

(4)数据库备份与恢复。

数据库的内容包括数据库中包含的所有数据,具体的功能有:

①数据库备份。可以将指定的数据库按照需要进行备份单独文件。

②数据库恢复。可以将指定的数据库备份文件的内容恢复到指定的数据库中。

③数据库表格同步。可以将两个不同数据库间的表格数据进行同步。

(三)信息模块名称及局属单位设计任务分配方案 信息采集系统是GIS系统的数据库和信息来源,主要由22项母模块和96项子模块构成,母模块分别为:人员(执法、检测、技术)信息、机构(执法、检测、技术)信息、畜牧业生产数据、养殖场(规模、标准化、小区)信息、屠宰加工企业、畜牧龙头企业、协会及合作组织、兽医医政(官方兽医、执业兽医、乡村兽医、动物诊疗机构)、兽药管理(生产、经营企业)、饲料管理(生产、经营企业)、进京入沪管理、种畜禽场站、环保管理、生鲜乳收购管理、草场管理、犬类管理、动物卫生监督管理、应急管理、动物疫病预防控制管理、畜产品安全管理、猪肉质量安全追溯体系、流通动物及动物产品卫生安全监管体系。

信息采集系统子模块设计任务分配方案:

1、人事科 管理模块名称:

畜牧兽医技术人员信息管理(高级、中级、初级)。

2、计财科 管理模块名称:

全市、半年、季度畜牧业生产情况汇总信息(畜禽期末存栏数、能繁母畜数、当年生仔畜数、当年出栏数)、县区、半年、季度畜牧业生产情况信息(畜禽期末存栏数、能繁母畜数、当年生仔畜数、当年出栏数)、全市生猪饲养规模情况汇总信息、县区生猪饲养规模情况信息、全市蛋鸡饲养规模情况汇总信息、县区蛋鸡饲养规模情况信息、全市肉鸡饲养规模情况汇总信息、县区肉鸡饲养规模情况信息、全市奶牛饲养规模情况汇总信息、县区奶牛饲养规模情 况信息、全市肉牛饲养规模情况汇总信息、县区肉牛饲养规模情况信息、全市养羊饲养规模情况汇总信息、县区养羊饲养规模情况信息、(、半年、季度)肉蛋奶产量信息管理、(、半年、季度)畜牧业产值信息管理、财政投入畜牧项目信息管理。

3、生产科 管理模块名称:

规模化养殖场信息管理、标准化养殖场信息管理、市级畜牧龙头企业信息管理、省级畜牧龙头企业信息管理、种畜禽生产经营单位信息管理、生鲜乳收购站点信息管理、畜牧业发展规划信息管理、畜牧生产重点项目信息管理、环境保护信息管理(畜禽粪便等污染源综合治理)、畜禽品种资源信息管理、畜牧兽医专业技术协作组织(协会、学会)信息管理、畜牧经济合作组织信息管理、优势畜产品奖励企业信息管理。

4、兽医与兽药管理科 管理模块名称:

兽药生产企业信息管理、兽药GSP经营企业信息管理、兽药非GSP经营企业信息管理、动物诊疗单位信息管理、兽医实验室信息管理、执业兽医师信息管理、畜产品兽药残留监测信息管理。

5、畜牧执法检察科 管理模块名称:

兽药经营备案企业信息管理、畜牧投入品信息管理、犬类管理信息、畜牧兽医行政执法人员信息管理、无公害畜产品信息管理、有机畜产品信息管理、绿色畜产品信息管理、无公害畜产品产地信息管理。

6、畜牧兽医工作站 管理模块名称:

重大动物疫情应急物资信息管理、免疫信息管理、人工授精站点信息管理(猪、牛)。

7、动物疫病防治监控中心 管理模块名称:

市级动物卫生监督机构信息管理、县级动物卫生监督机构信息管理、乡镇级动物卫生监督机构信息管理、市级动物卫生监督执法人员信息管理、县级动物卫生监督执法人员信息管理、乡镇级动物卫生监督执法人员信息管理、村级动物防疫员信息管理、乡村兽医师信息管理、进京入沪企业信息管理、生猪定点屠宰场信息管理、动物屠宰加工厂点信息管理、动物卫生监督检查站信息管理、规模养殖场监管信息管理、畜禽检疫证章标志票据信息管理、动物标识及疫病可追溯体系信息管理、重大动物疫情应急管理机构(指挥、办事机构)信息、重大动物疫情应急预备队信息管理、流通动物及动物产品监管信息、产地检疫信息管理、屠宰检疫信息管 理、动物卫生监督检查信息管理、动物卫生违法案件信息管理、动物防疫项目信息管理。

8、草原监理站 管理模块名称:

生猪及其产品质量安全追溯体系信息管理、草场信息管理、全市草地建设利用基本情况汇总信息、县区草地建设利用基本情况信息、草场防火应急管理机构(指挥、办事机构)信息、草场防火应急物资信息管理。

9、饲草饲料工作站 管理模块名称:

饲料生产企业信息管理、饲料经营企业信息管理、秸秆青贮信息管理。

10、畜牧兽医检测检验中心 管理模块名称:

市级畜牧兽医检测检验中心信息管理、县级畜牧兽医检测检验中心信息管理、市级畜牧兽医检测检验人员信息管理、县级畜牧兽医检测检验人员信息管理、猪肉质量安全监测信息管理、动物疫病监测信息管理、免疫效果监测信息管理。

11、畜牧兽医科技推广中心 管理模块名称:

篇8:浅谈信息系统安全解决方案

我院计算机网络现分为两大部分:外网部分通过路由器上联互联网, 有近400台工作站;内网部分下联各科室及业务数据服务器以及市医保处专网, 有25台服务器, 近1000台工作站。

2 现在网络存在的问题

外网部分由于受网络蠕虫病毒 (如ARP类病毒) 侵害, 目前采用拨号方式上网, 但在这种情况下无法搭建统一的OA办公平台。

外网部分没有做Vlan划分的规划, 一旦网络蠕虫病毒爆发, 容易造成大面积的网络问题。

内网部分科室机器以后需同时能连接互联网上传疫情, 这会给内网带来较大风险。

内网部分需开拓多台与社保通信 (市医保网) 的系统平台, 包括多个终端及服务器, 这些机器同时连入内网, 给内网带来潜在风险。

内网部分存在重要业务系统, 对业务连续性要求很高, 然而随着网络规模的扩大给业务网络系统带来更多的威胁, 因而网络中缺乏一种对多网络风险进行监控的措施。

3 网络安全解决办法

根据《计算机信息系统安全保护等级划分准则》, 我院应属于等级保护的第二级, 按照第二级基本要求 (包括技术要求和管理要求) 和我院现在网络存在的问题, 在功能上与管理上的需求如下:

完整性:网络安全建设必需保证整个防御体系的完整性。一个较好的安全措施往往是多种方法适当综合的应用结果。单一的安全产品对安全问题的发现处理控制等能力各有优劣, 从安全性的角度考虑需要不同安全产品之间的安全互补, 通过这种对照、比较, 可以提高系统对安全事件响应的准确性和全面性。

经济性:根据保护对象的价值、威胁以及存在的风险, 制定保护策略, 使得系统的安全和投资达到均衡, 避免低价值对象采用高成本的保护, 反之亦然。

动态性:随着网络脆弱性的改变和威胁攻击技术的发展, 使网络安全变成了一个动态的过程, 静止不变的产品根本无法适应网络安全的需要。所选用的安全产品必须及时地、不断地改进和完善, 及时进行技术和设备的升级换代, 只有这样才能保证系统的安全性。

专业性:攻击技术和防御技术是网络安全的一对矛盾体, 两种技术从不同角度不断地对系统的安全提出了挑战, 只有掌握了这两种技术才能对系统的安全有全面的认识, 才能提供有效的安全技术、产品、服务, 这就需要从事安全的公司拥有大量专业技术人才, 并能长期的进行技术研究、积累, 从而全面、系统、深入的为用户提供服务。

可管理性:由于国内的一些企业独有的管理特色, 安全系统在部署的时候也要适合这种管理体系, 如分布、集中、分级的管理方式在一个系统中同时要求满足。

标准性:遵守国家标准、行业标准以及国际相关的安全标准, 是构建系统安全的保障和基础。

可控性:系统安全的任何一个环节都应有很好的可控性, 他可以有效的保证系统安全在可以控制的范围, 而这一点也是安全的核心。这就要求对安全产品本身的安全性和产品的可客户化。

易用性:安全措施要由人来完成, 如果措施过于复杂, 对人的要求过高, 一般人员难以胜任, 有可能降低系统的安全性。

4 遵循以上原则, 我院通过物理安全和网络安全方面作了以下防护。

物理安全防护:首先我们进行的VLAN的划分, 在内外网都进行了全网的VLAN规划。这样在不同业务系统VLAN之间除非明确允许, 否则不能互相访问, 有效的防止病毒的蔓延。

其次IP与MAC地址的绑定。采取交换机端口MAC地址绑定, 防止局域网内用户对物理地址的随意更改。

最后采用链路备份机制, 对主干传输链路提供故障切换, 确保传输数据不中断。

网络安全防护:

4.1 内网联外网的边界:

内网本是完全独立的网络, 由于医保机制需要与市医保处连接进行实时报销, 这就增大了内网的不安全性, 所以我们在内网与市医保网的边界部署防火墙设备, 起到逻辑隔离的效果, 保护网络不受医保网的干扰。

4.2 外网联互联网的边界:

通过在外网边界部署防火墙、防毒墙对办公网络进行防病毒、防攻击、访问控制等防护, 净化办公网络;保证来自互联网的异常行为不能进入办公网络。

内网与外网的边界:在内网与办公网之间部署网闸, 配置特殊的访问需求, 使办公网在特定的情况下访问内网 (例如疫情上报) , 就像U盘拷贝文件一样只存取特定数据, 实现了内网与办公网之间只进行按需换, 避免重复输入数据, 而且保证了系统的网络安全。

网络病毒防范:通过布署全网防病毒系统, 可以对全网统一进行病毒库升级、统一安全防护策略、统一杀毒, 避免了病毒在网络内部的感染与传播;构建了最基本的病毒防线。

部署后的网络拓扑图如下:

通过对内外网安全系统的防护, 实现了医院各种应用系统的应用, 促进了信息资源的充分共享和广泛使用, 提高了医院的办公效率;解决了我院现有网络存在的安全问题, 同时为医院搭建统一的OA平台扫除了障碍, 为医院现在和未来整体信息系统的发展做到了保驾护航。

摘要:网络安全建设必需保证整个防御体系的完整性。一个较好的安全措施往往是多种方法适当综合的应用结果。单一的安全产品对安全问题的发现处理控制等能力各有优劣, 从安全性的角度考虑需要不同安全产品之间的安全互补, 通过这种对照、比较, 可以提高系统对安全事件响应的准确性和全面性。

关键词:信息,系统,安全

参考文献

[1]李永弟.基于BPR的第三方物流信息系统流程与功能规划[J].长安大学, 2004.06.

上一篇:评估机构自查自纠下一篇:民汉一帮一策划书