前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的公司网络安全需求主题范文,仅供参考,欢迎阅读并收藏。
关键词:企业信息安全;网络安全;计算机网络;防火墙;防病毒
网络的普及和蔓延已经深入到日常生活的方方面面,一个不能忽略的问题也伴随着网络的普及渗入到人们的生活中,那就是网络安全问题。2017年5月一种名为“WannaCry”的勒索病毒全球范围内爆发,传播速度之快已经对全球网络安全构成了严重威胁。据权威机构研究显示,中国每年遭受600亿美元的网络损失,位居亚洲第一。目前在国内,网络安全威胁的行业范畴众多,如教育、医疗、企业、电力、能源、交通、政府等组织及机构均是网络安全的保障范围。
现阶段的网络安全已经不是单个组织、单一个人的防范行为,而是随着整个社会对信息安全的意识的觉醒形成的一个完整的网络安全产业。随着企业网络安全意识的提高,网络安全市场的规模也在逐年增长,伴随的安全产品和安全解决方案也是层出不穷,作为一般企业如何结合企业自身需求建立完善的网络安全策略,形成一个符合自身情况的网络安全方案是本文要讨论的重点。
1网络安全概述
随着网络技术的普及和蔓延,越来越多的企业都开始通过网络技术构建企业内部的信息平台,将企业的业务数据信息化以提升企业的综合实力,借助网络技术加速企业的发展在行业内取得技术上对的领先优势。其业务运营越来越依赖于对计算机应用系统,而计算机应用系统是建立在完善的技术网络环境中的。随着计算机网络规模不断扩大,网络结构日益复杂,对计算机网络的运维水平有着较大的挑战。而近年来的网络攻击事件频出,企业的信息安全防范意识也提高到了日常运维的日程中来了。从网络安全的管控模型来分析,网络安全一般采用动态的防御过程,一般要在安全事件发生的前、中和后均采用合理的技术方案,而网络安全管理流程则会在整个网络运营流程中起作用。企业的网络管理人员已经将网络安全纳入企业的IT规划发展的整体范畴,全面覆盖企业信息平台的各个层面,对整个网络及应用的安全防范通盘考虑。
从网络安全的发展历程来说,是由于网络自身的发展引发的安全问题才使得网络安全技术诞生了,目前而言有网络的地方就存在网络安全隐患。像黑客攻击、病毒入侵之类的网络安全事件,都是利用计算机网络作为主要的传播途径,其时间的发生频率可以说和信息的传播速度一样快,这也是网络安全的特点之一。除此之外,像非法用户的访问和操作,用户信息的非法截取和更改,恶意软件入侵和攻击等都是现今普遍存在于计算机网络的安全事件。显然,其所带来的危害也是让每一位计算机用户有着深刻的体会,例如:因为某种病毒让操作系统运行不稳定,导致文件系统中的数据损坏无法访问和读写,甚至导致磁盘、计算机、网络等硬件的损坏,造成极大的经济损失。
由于企业的网络环境建设过程一般历经了数年甚至数十年,网络中接人的设备数量和种类众多,网络中的应用和内部系统也繁多。再加上,一般要求企业的网络运行是7*24小时不间断作业运行,其产生的数据往往巨大,其中不乏大量的敏感信息。这样的网络环境,必然给恶意代码、病毒程序、网络攻击等恶意的攻击事件留下了隐患,可以毫不客气地说企业的网络环境往往是危机四伏。
2网络安全实践
2.1网络安全误区案例分析
目前针对网络安全事件频繁发作,不少企业采购了相关的安全产品并配合了相关的安全措施,但是缺乏对网络安全框架的理解存在不少误区,主要有以下几个方面。
1)部署网络防火墙就万事大吉了
防火墙主要原理是过滤封包与控制存取,因此对非法存取与篡改封包及DoS攻击等网络攻击模式是极其有效的,对于网络隔离和周边的安全防护效果明显。显然如果攻击行为绕开防火墙,或是将应用层的攻击程序隐藏在正常的封包内,防火墙就失效了,这是由于大多数防火墙是工作在W络层,并且其原理是“防外不防内”,对内部网络的访问不进行任何处理,显然这种原理就成为了安全隐患和漏洞。
2)定期更新杀毒软件就能够保护系统不受病毒侵扰
显然安装杀毒软件是避免系统被病毒破坏的主要手段之一,但是这仅仅只能对已知病毒进行查杀,对于未知病毒显然缺乏事先预防的能力。
3)病毒只会在万维网中传播
虽然目前万维网是病毒传播的主要途径,但是对于企业内部网络可能会通过u盘、刻录光盘、邮件、企业协同系统等从外部带人病毒,因此只要计算机运行了,就要需要做好防范病毒措施。
4)为了避免病毒感染只要设置文件属性为只读即可
通常操作系统的shell调用可以提供将文件的读写属性设置为只读,但是对于黑客来说完全可以用程序做反向操作,即将文件属性改为读写,并可以接管文件的控制权。
5)将敏感信息隔离于企业门户之外
不少企业都采用了网络隔离装置,控制外部对企业内部网络的访问,甚至完全隔离任何数据的读写均禁止。但是对于内部的安全管理疏于防范,导致某些账户或权限被外部窃取,最后网络敏感数据从内部流出,甚至导致内部网络瘫痪,系统无法正常运行。
显然上述误区都是因为网络管理员的思想局限在某些单一的网络场景导致的,缺乏全局的网络安全意识和合理的网络安全规划策略的指导。
2.2案例分析
针对上述误区,本文将以一个虚拟的公司网络环境展开案例分析,设计一个全局的网络防范框架。一般企业网络按服务器类型划分包括:AAA服务器、内部DNS服务器、FTP服务器、HTTP服务器等服务器。按职能部门划分包括:经理办公室、市场部、财政部、系统集成部、软件部以及前台接待部,一般各部门的网络会做隔离,另外对于财务部的网络只有经理办公室有权限访问其他部门不能访问,而前台接待部的网络作为企业门户不能访问公司内部网络,只能通过外网访问。
根据上述基本网络需求,在网络安全架构设计上还应考虑Intemet的安全性,以及网络隐私及专有性等一些因素,如NAT、VPN等。综合分析,一个完整的企业网络安全建设需求应该包括如下建设需求:1)网络基础设施建设;21网络基础的连通即访问规划;3)信息的访问控制;4)全网网络安全管理需求;5)各层次的网络攻防控制;6)各层次应用及系统的病毒防范;7)企业内部的跨部门的信息安全;8)敏感信息及网络安全控制。
根据上述基本网络需求,可以建立一个如图1所示的网络拓扑结构。
上图中的拓扑结构满足一般性的企业网络环境,包括服务器网络及网络隔离,各个职能部门的网络、计算机及办公设备,以及防范外部的防火墙设备,还包括各个层次的网络交换机等网络设备。
一般性的场景是根据图1中的网络拓扑设计,根据企业的实际网络规划考虑企业网络建设的安全需求,在网络建设的基础上进行安全改造,目的是保证企业各种设计信息的安全性,提高企业网络系统运行的稳定性,避免设计文档、图纸的外泄和丢失。对于客户端的计算机的保护一般是通过软件或安全流程进行保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。一般采用以下安全手段:1)在现有网络中加入网络安全设备设施;2)lP地址规划及管理;3)安装防火墙体系;4)划分VLAN控制内网安全;5)建立VPN(虚拟专用网络)确保数据安全;6)提供网络杀毒服务器;7)加强企业对网络资源的管理;8)做好访问控制权限配置;9)做好对网络设备访问的权限。
一般情况下在企业的网络环境中,会由ISP供应商提供公网的人口,而本文的重点为安全问题,因此采用虚拟的公网入口。目前IPv6技术还不是很成熟,IPv4地址依旧广泛应用于企业内部网络,因此公司内部使用IPv4的私有地址网段,假设公司内部共拥有800部终端,所以由172.28.0.0/22网络段划分,ip地址和VLAN规划如下表1。
根据上表1的规划依旧满足了连通性和VLAN的控制划分,在图1中的规划建立经理办公室和财务部的VPN就保证了隔离性。再在服务器集群中安装专门的防病毒服务器,监管所有计算机的防病毒程序,防止病毒人侵。根据一般安全权限控制还需建立专用的AAA服务器,保证认证(Authentication):、授权(Authorization)和审计(Accounting)。最后,图l中IDS(IntrusionDetection Systems)即“入侵检测系统”,用户可以根据企业安全需求设置一组安全策略,IDS可以对网络中的计算C、软件、磁盘、网络等新设备监控运行状态,根据运行状态预测各种网络攻击事件,从而起到网络安全的防范作用,IDS也是根据安监事件的事前、事中和事后的动态过程设计的模型。
在铺天盖地的病毒和黑客的攻击中,网络安全市场容量得到大幅度提升。2001年是网络安全市场竞争格局突变的一年,安全产品供应商的规模已经从1999年不到10家、2000年300余家之后,猛增到了近千家。
2001年全球的网络安全市场销售额是179亿美金,占整个IT销售额的1.79%。而网络安全服务在网络安全市场中占了相当大的比重,达到了46.1%。从2001年到2006年的网络安全软件(含防火墙硬件)市场发展预测来看,2001年的销售额是74亿美元,而预测2006年会达到194亿美元。2001年网络安全软件市场增长是22.6%,而整体的IT市场的增长仅仅是1.1%。网络安全服务市场2001年的市场规模是83亿美元,2002年整个安全服务的增长率为26.3%,到2005年,市场规模将达到210亿美元,整个安全服务市场会以平均26.3%的增长率发展,高于整体的网络安全市场。
从2001年我国的网络安全产品市场规模来看,防火墙硬件占据38.9%,防病毒产品占25.6%,安全产品占23.6%,其次是防火墙软件和加密软件产品。根据我国用户的使用习惯和心理,硬件将保持很高的增长率。而对于中国网络安全软件市场,赛迪顾问的调查结果表明:2001年中国网络安全软件市场销售额为12.3亿元,比2000年增长了61.8%,创历史新高,而且也远远高于软件市场23.9%的增长率。2002年国内的网络安全软件市场仍保持了高速的增长势头。由此可以看出,网络安全是整个计算机市场中最为活跃的一个增长点。
据分析,我国网络安全服务市场有2170万美元的市场规模,有着非常高的市场增长潜力,预计到2006年能达到2.65亿美元,平均增长率达65%,高出整个网络安全产品市场的平均数。更多的厂商和用户开始重视网络安全服务,一些成熟的如金融、电信等行业在使用网络安全产品时,也意识到要为网络安全服务付费。截止到2001年底,中国信息安全相关的注册就有1500多家,而有成熟产品的厂商只有近80家。整个市场80%的利润,只来源于20%的厂商,由此可见,我国的众多安全产品厂商举步维艰。二、市场竞争日趋激烈
对于国内来说,网络安全产品市场尚属初期成长阶段,安全产品以防火墙和杀病毒产品为主。国外厂商看准了我国网络安全潜在庞大市场,加紧攻城掠地。微软于2002年3月初推出专为内地企业设计的“中国安全服务计划”,以帮助广大企业用户提高网络管理水平、确保网络安全。3月中旬,诺基亚公司在上海举行的网络安全产品巡展上表示了进军内地网络安全市场的坚定决心。而早在2001年就已全面进军内地的以色列Check Point公司则先后为中国交通银行、工商银行等金融机构以及与中国移动等IT领域客户提供网络安全服务。2002年4月11日,全球第一个针对宽带用户设计的全能型宽带网关安全设备防毒墙宽带版X200 GateLock由趋势科技公司在中国上市。来自国际数据公司IDC的调查显示,思科、网屏、美国网络联盟、安氏、冠群等著名外资网络安全厂商等均已进入中国市场。
面对国外公司环伺紧逼的态势,激烈的市场竞争,国内信息安全厂商积极应对,一方面新品迭出,另一方面则以更快的速度进行产品的更新换代。国内老牌杀毒软件厂商瑞星在2002年初将网络版杀毒软件升级到2002版,江民于2002年4月初推出“杀毒王KV3000 6.0”,金山毒霸单机版则提出了嵌入式技术。国内知名软件厂商东软随即了NetEye防火墙3.1、SJW20网络密码机及IDS2.0等系列安全产品。冠群金辰公司则通过与全球高速网络安全解决方案的供应商Top Layer网络公司合作,加强了入侵监测领域的技术和市场地位。与此同时,国内IT企业亦不断有后来者加入网络安全阵营。2002年4月12日著名电脑厂商方正科技集团公司与世界四大杀病毒软件公司之一的西班牙熊猫软件签署了方正科技入资熊猫中国的协议。2002年4月初才入股上海交大的交大铭泰即与交大在信息安全软件方面进行了深入合作。
据软件连锁组织统计,目前在我国单机版杀毒软件市场中,瑞星、江民和金山三家包揽了90%以上的份额,但整体信息安全市场国外企业仍然占据主流。在网络版反病毒市场中,国际厂商保持了一定优势,目前国内厂商瑞星已打入这一市场。在防火墙产品方面,东软、天融信在2001年中国防火墙市场销售排名中位居民族品牌前茅,但与国外品牌相比尚处劣势。而冠群、美国网络联盟、安氏则占据了入侵检测市场的大部分份额。长期以来,国内软件企业无法在技术实力、产品结构和市场竞争力上与国外同行同场竞技,甚至在很多软件领域主流品牌中根本看不到国产软件的身影,这种情况信息安全领域比较突出,尤其是在信息安全企业级应用的高端市场上。要想很快追赶上在此领域精耕细作多年的企业如果没有多年的技术积累是不行的。三、向市场营销转型
我国的网络信息安全存在着很大的缺陷,大多数的企业对此认识不足,没有具体的网络安全防范措施和防范意识。
有统计数字显示:在防病毒市场,国内购买杀毒软件的用户中,只有一半的人进行了注册并定期升级。这就意味着半数以上的杀毒软件没能达到功效。在反黑客市场上,用户系统的安全状况同样不容乐观。专家认为,在国内网络安全市场上,能否有效地保护信息安全、合理地选择及使用网络安全产品、制定安全管理机制、解决遇到的问题,将直接关系到网络安全企业能否切实为用户提供安全的系统保障。
本文介绍了网络安全管理要素,并结合笔者多年工作实践经验,以某卷烟厂企网络安全管理技术的应用为例,针对企业网络安全方案展开研究,希望能够为网络安全管理技术在OSS中的应用提供一点理论支持。
【关键词】
网络安全;管理技术;应用
1网络安全管理要素
目前,随着互联网的普及与发展,人们对网络的应用越来越广泛,对网络安全的意识也不断增强,尤其是对于企业而言,网络安全管理一直以来都存在诸多问题。网络安全管理涉及到的要素非常多,例如安全策略、安全配置、安全事件以及安全事故等等,这些要素对于网络安全管理而言有着重大影响,针对这些网络安全管理要素的分析与研究具有十分重要的意义。
1.1安全策略
网络安全的核心在于安全策略。在网络系统安全建立的过程中,安全策略具有重要的指导性作用。通过安全策略,可以网络系统的建立的安全性、资源保护以及资源保护方式予以明确。作为重要的规则,安全策略对于网络系统安全而言有着重要的控制作用。换言之,就是指以安全需求、安全威胁来源以及组织机构状况为出发点,对安全对象、状态以及应对方法进行明确定义。在网络系统安全检查过程中,安全策略具有重要且唯一的参考意义。网络系统的安全性、安全状况以及安全方法,都只有参考安全策略。作为重要的标准规范,相关工作人员必须对安全策略有一个深入的认识与理解。工作人员必须采用正确的方法,利用有关途径,对安全策略及其制定进行了解,并在安全策略系统下接受培训。同时,安全策略的一致性管理与生命周期管理的重要性不言而喻,必须确保不同的安全策略的和谐、一致,使矛盾得以有效避免,否则将会导致其失去实际意义,难以充分发挥作用。安全策略具有多样性,并非一成不变,在科学技术不断发展的背景下,为了保证安全策略的时效性,需要对此进行不断调整与更新。只有在先进技术手段与管理方法的支持下,安全策略才能够充分发挥作用。
1.2安全配置
从微观上来讲,实现安全策略的重要前提就是合理的安全配置。安全配置指的是安全设备相关配置的构建,例如安全设备、系统安全规则等等。安全配置涉及到的内容比较广泛,例如防火墙系统。VPN系统、入侵检测系统等等,这些系统的安全配置及其优化对于安全策略的有效实施具有十分重要的意义。安全配置水平在很大程度上决定了安全系统的作用是否能够发挥。合理、科学的安全配置能够使安全系统及设备的作用得到充分体现,能够很好的符合安全策略的需求。如果安全配置不当,那么就会导致安全系统设备缺乏实际意义,难以发挥作用,情况严重时还会产生消极影响。例如降低网络的流畅性以及网络运行效率等等。安全配置的管理与控制至关重要,任何人对其随意更改都会产生严重的影响。并且备案工作对于安全配置也非常重要,应做好定期更新工作,并进行及时检查,确保其能够将安全策略的需求能够反映出来,为相关工作人员工作的开展提供可靠的依据。
1.3安全事件
所谓的安全事件,指的是对计算机系统或网络安全造成不良影响的行为。在计算机与域网络中,这些行为都能够被观察与发现。其中破坏系统、网络中IP包的泛滥以及在未经授权的情况下对另一个用户的账户或系统特殊权限的篡改导致数据被破坏等都属于恶意行为。一方面,计算机系统与网络安全指的是计算机系统与网络数据、信息的保密性与完整性以及应用、服务于网络等的可用性。另一方面,在网络发展过程中,网络安全事件越来越频繁,违反既定安全策略的不在预料之内的对系统与网络使用、访问等行为都在安全事件的范畴之内。安全事件是指与安全策略要求相违背的行为。安全事件涉及到的内容比较广泛,包括安全系统与设备、网络设备、操作系统、数据库系统以及应用系统的日志与之间等等。安全事件将网络、操作以及应用系统的安全情况与发展直接的反映了出来,对于网络系统而言,其安全状况可以通过安全事件得到充分体现。在安全管理中,安全事件的重要性不言而喻,安全事件的特点在于数量多、分布散、技术复杂等。因此,在安全事件管理中往往存在诸多难题。在工作实践中,不同的管理人员负责不同的系统管理。由于日志与安全事件数量庞大,系统安全管理人员往往难以全面观察与分析,安全系统与设备的安全缺乏实际意义,其作用也没有得到充分发挥。安全事件造成的影响有可能比较小,然而网络安全状况与发展趋势在很大程度上受到这一要素的影响。必须采用相应的方法对安全事件进行收集,通过数据挖掘、信息融合等方法,对其进行冗余处理与综合分析,以此来确定对网络、操作系统、应用系统产生影响的安全事件,即安全事故。
1.4安全事故
安全事故如果产生了一定的影响并造成了损失,就被称为安全事故。如果有安全事故发生那么网络安全管理人员就必须针对此采取一定的应对措施,使事故造成的影响以及损失得到有效控制。安全事故的处理应具有准确性、及时性,相关工作人员应针对事故发生各方面要素进行分析,发现事故产生的原因,以此来实现对安全事故的有效处理。在安全事故的处理中,应对信息资源库加以利用,对事故现场系统或设备情况进行了解,如此才能够针对实际情况采取有效的技术手段,使安全事故产生的影响得到有效控制。
1.5用户身份管理
在统一网络安全管理体系中,用户管理身份系统占据着重要地位。最终用户是用户身份管理的主要对象,通过这部分系统,最终用户可以获取集中的身份鉴别中心功能。在登录网络或者对网络资源进行使用的过程中,身份管理系统会鉴别用户身份,以此保障用户的安全。
2企业网络安全方案研究
本文以某卷烟厂网络安全方案为例,针对网络安全技术在OSS中的应用进行分析。该企业属于生产型企业。该企业网络安全管理中,采用针对性的安全部署策略,采用安全信息收集与信息综合的方法实施网络安全管理。在网络设备方面,作为网络设备安全的基本防护方法:①对设备进行合理配置,为设备所需的必要服务进行开放,仅运行指定人员的访问;②该企业对设备厂商的漏洞予以高度关注,对网络设备补丁进行及时安装;③全部网络设备的密码会定期更换,并且密码具有一定的复杂程度,其破解存在一定难度;④该企业对设备维护有着高度重视,采取合理方法,为网络设备运营的稳定性提供了强有力的保障。在企业数据方面,对于企业而言,网络安全的实施主要是为了病毒威胁的预防,以及数据安全的保护。作为企业核心内容之一,尤其是对于高科技企业而言,数据的重要性不言而喻。为此,企业内部对数据安全的保护有着高度重视。站在企业的角度,该企业安排特定的专业技术人员对数据进行观察,为数据的有效利用提供强有力的保障。同时,针对于业务无关的人员,该企业禁止其对数据进行查看,具体采用的方法如下:①采用加密方法处理总公司与子公司之间传输的数据。现阶段,很多大中型企业在各地区都设有分支机构,该卷烟厂也不例外,企业核心信息在公司之间传输,为了预防非法人员查看,其发送必须采取加密处理。并且,采用Internet进行邮件发送的方式被严令禁止;②为了确保公司内部人员对数据进行私自复制并带出公司的情况得到控制,该企业构建了客户端软件系统。该系统不具备U盘、移动硬盘灯功能,无线、蓝牙等设备也无法使用,如此一来,内部用户将数据私自带出的情况就能够得到有效避免。此外,该企业针对办公软件加密系统进行构建,对办公文档加以制定,非制定权限人员不得查看。在内部网络安全上,为了使外部网络入侵得到有效控制,企业采取了防火墙安装的方法,然而在网络内部入侵上,该方法显然无法应对。因此,该企业针对其性质进行细致分析,采取了内部网络安全的应对方法。企业内部网络可以分为两种,即办公网络与生产网络。前者可以对Internet进行访问,存在较大安全隐患,而后者则只需将内部服务器进行连接,无需对Internet进行访问。二者针对防火墙系统隔离进行搭建,使生产网络得到最大限度的保护,为公司核心业务的运行提供保障。为了使网络故障影响得到有效控制,应对网络区域进行划分,可以对VLAN加以利用,隔离不同的网络区域,并在其中进行安全策略的设置,使区域间影响得到分隔,确保任何一个VLAN的故障不会对其他VLAN造成影响。在客户端安全管理方面,该企业具有较多客户端,大部分都属于windows操作系统,其逐一管理难度打,因此企业内部采用Windows组侧策略对客户端进行管理。在生产使用的客户端上,作业人员的操作相对简单,只需要利用严格的限制手段,就可以实现对客户端的安全管理。
作者:杨国欣 霍重宁 单位:广西中烟工业有限责任公司
参考文献
[1]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014(20):181~182.
[2]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015(11):61~62.
一、合作单位基本情况及合作背景
武汉汇通时代信息技术有限公司(以下简称汇通时代)成立于2000年,具备了为客户提供从方案咨询设计、工程实施、技术支持、维保服务、人员培训等全方位支持能力,本地化的快捷服务与强有力的技术团队的结合得到了客户广泛认可,多年来公司凭借专业的技术和良好的服务在政府、金融、大中型企业、院校、医疗、电力、电信、石油、石化等行业客户中赢得了良好的声誉。
公司拥有大量的网络、服务器、存储等高、中、低端备机,可为高端客户随时提供“灾备”、紧急救援、备件更换及维修等服务。同时公司还向客户提供IT系统评估和优化等高端现场咨询服务。在更高层面的IT管理系统上,公司可以提供自己研发的国际上技术领先的ROCS及CTS产品,可根据客户的需要提供全面的系统管理产品,帮助客户在应用和管理上更上一层楼。
在技术培训方面,公司的培训部能够提供全面的与网络建设和网络管理相关的全套培训,使得客户的业务水平与网络建设、网络使用、网络管理达到最好的匹配。
二、合作单位关键需求
1. 开拓网络安全产品市场的需求
目前,汇通时代要以提供一揽子的网络设备解决方案为其主要业务,同时辅以提供业务管理系统的业务。近年来,网络安全事故频发。其中不乏有一些大型的网站安全事故,如2011年的美国花旗银行被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露。WEB技术的广泛应用更将网络安全的问题推到风口浪尖。近年来,互联网渗透率持续提高,互联网商务化趋势明显,而信息安全形势的不断恶化使得企业对于信息安全的投入意愿加强,纷纷将网络和计算机安全提上日程,也使得行业发展面临前所未有的机遇。为此,汇通时代计划拓展已有的产品线,为客户提供与原有硬件设备可以无缝对接的协同安全系统产品线。
2.对新兴网络安全技术的跟踪需求
当前,正是由于企业正面临着比过去更复杂的安全威胁,除传统的黑客攻击、病毒传播之外,利用系统漏洞、兼具黑客和病毒特征的蠕虫,也越来越难以防范。传统的安全技术及产品通常只能防御单一威胁。因此,在单一的硬件平台下,集成多种安全防护手段的产品,逐渐受到广泛的重视。正是基于以上原因,在开展产品拓展计划之前,汇通时代希望能系统搜集国内国外已处于应用中的各类网络安全技术及其研究报告。同时,互联网的发展永远有着不可预知性。没有人能够预料互联网十年的发展。如云技术、统一通信技术、无边界网络的蓬勃发展, 都决定了本产品拓展计划必须保持对新兴技术的高度关注与持续跟踪。
三、解决方案及实施计划
1. 文献检索范围:
国内数据库及部分网上资源:
数据库名称 文档号 年限
中国学术会议论文数据库 CACP 1986-2013
中国重大科技成果数据库 ZDCG 1981-2013
中国学位论文数据库 CDDB 1989-2013
中国公司企业产品数据库 CECDB 2013年版
国家级新产品数据库 XCP 2013年版
中文科技期刊数据库 1989-2013
中国期刊全文数据库 CNKI 1979-2013
中国科技经济新闻数据库 1992-2013
中国专利数据库 1985-2013
国家科技成果网
科学引文索引 SCI 1999-2013
美国计算机学会(ACM)电子期刊及会议录
国研网专题数据库
中国企业产品库 INSPEC 1898-2013
2. 检索策略
(1)主题=(网络安全 OR 网络安全产品) AND 技术
(2)主题= 防火墙 OR 安全路由器 OR 虚拟专用网(VPN) OR 安全服务器 OR CA OR PKI OR 用户认证 OR 入侵检测(IDS) OR 安全操作系统 OR 安全数据库 OR 安全管理中心
四、项目预期成果
1.特色与创新之处
(1) 首次利用图书馆信息检索的专业优势,尝试为企业生产运营中的问题提供专业的解决思路与参考咨询;
(2) 综合利用各类数据库,涵盖国内著名数据库与国外知名相关数据库,提供综合性的检索结果,制定合理的检索式,确保检全率与检准率;
(3) 拓展了图书馆的工作范围与工作思路,引领图书馆工作开始走出去。
2.成果形式
咨询报告:《网络安全产品技术跟踪报告》
3.实施范围、受益对象
实施范围为国内外检索查新,受益对象为武汉汇通时代信息技术有限公司,助其解决拓展新产品线中的技术开发问题。
商城县公安局网监大队:
我院在接到贵单位发来的《信息系统安全等保限期整改通知书》后,院领导高度重视,责成信息科按照要求进行整改,现在整改情况报告如下。
一、我院网络安全等级保护工作概况
根据上级主管部门和行业主管部门要求,我院高度重视并开展了网络安全等级保护相关工作,工作内容主要包含信息系统梳理、定级、备案、等级保护测评、安全建设整改等。我院目前运行的主要信息系统有:综合业务信息系统。综合业务信息系统是商城县人民医院核心医疗业务信息系统的集合,系统功能模块主要包括医院信息系统(HIS)、检验信息系统(LIS)、电子病历系统(EMRS)、医学影像信息系统(PACS),其中医院信息系统(HIS)、检验信息系统(LIS)、电子病历系统(EMRS)由福建弘扬软件股份有限公司开发建设并提供技术支持,医学影像信息系统(PACS)由深圳中航信息科技产业股份有限公司开发建设并提供技术支持。
我院已于2018年11月完成了综合业务信息系统的定级、备案、等级保护测评、专家评审等工作,系统安全保护等级为第二级(S2A2G2),等级保护测评机构为河南天祺信息安全技术有限公司,等级保护测评结论为基本符合,综合得分为76.02分。在测评过程中,信息科已根据测评人员建议对能够立即整改的安全问题进行了整改,如:服务器安全加固、访问控制策略调整、安装防病毒软件、增加安全产品等。目前我院正在进行门户网站的网络安全等级保护测评工作。
二、安全问题整改情况
此次整改报告中涉及到的信息系统安全问题是我院于2018年11月委托河南天祺公司对医院信息系统进行测评反馈的内容,主要包括应用服务器、数据库服务器操作系统漏洞和Oracle漏洞等。针对应用服务器系统漏洞,我院及时与安全公司进行沟通,沟通后通过关闭部分系统服务和端口,更新必要的系统升级包等措施进行了及时的处理。针对Oracle数据库存在的安全漏洞问题,我们与安全公司和软件厂商进行了沟通,我院HIS系统于2012年底投入使用,数据库版本为Oracle 11g,投入运行时间较早,且部署于内网环境中未及时进行漏洞修复。
经过软件开发厂商测试发现修复Oracle数据库漏洞会影响HIS系统正常运行,并存在未知风险,为了既保证信息系统安全稳定运行又降低信息系统面临的安全隐患,我们主要采取控制数据库访问权限,切断与服务器不必要的连接、限制数据库管理人员权限等措施来降低数据库安全漏洞造成的风险。具体措施为:第一由不同技术人员分别掌握数据库服务器和数据库的管理权限;第二数据库服务器仅允许有业务需求的应用服务器连接,日常管理数据库采用本地管理方式,数据库不对外提供远程访问;第三对数据库进行了安全加固,设置了强密码、开启了日志审计功能、禁用了数据库默认用户等。
我院高度重视网络安全工作,医院网络中先后配备了防火墙、防毒墙、入侵防御、网络版杀毒软件、桌面终端管理等安全产品,并正在采购网闸、堡垒机、日志审计等安全产品,同时组建了医院网络安全小组,由三名技术人员负责网络安全管理工作,使我院网络安全管理水平大幅提升。
“没有网络安全,就没有国家安全”。作为全县医疗救治中心,医院始终把信息网络安全和医疗安全放在首位,不断紧跟医院发展和形势需要,科学有效的推进网络安全建设工作,并接受各级主管部门的监督和管理。
接连不断的蠕虫病毒使当前安全技术和措施的有效性再次受到质疑。尽管安全是世界上所有机构的头等大事之一,安全攻击事件的数量仍然是逐年攀升,造成的危害一次比一次大。在最近的数年中,大量的投资被用于阻击安全事件的发生,但只有少数公司确保了它们网络的安全。
特别值得一提的是,为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,很多人可能不知道,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去不复返,几年前占据着新闻头条的计算机病毒事件在今天看来已经不是什么新闻,取而代之的是破坏程度呈几何增长的新型病毒。这种新型病毒被称为混合型病毒,这种新病毒结合了传统电子邮件病毒的破坏性和新型的基于网络的能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。在这种混合型病毒时代,单一的依靠软件安全防护已开始不能满足客户的需求。
网络安全不只是软件厂商的事
今年上半年,网络安全软件及服务厂商——趋势科技与网络业界领导厂商——思科系统公司在北京共同宣布签署了为企业提供综合性病毒和蠕虫爆发防御解决方案的合作协议。该协议进一步扩展了双方此前针对思科网络准入控制(NAC)计划建立的合作关系,并将实现思科网络基础设施及安全解决方案与趋势科技防病毒技术、漏洞评估和病毒爆发防御能力的结合。
根据合作协议,思科首先将在思科IOS路由器、思科Catalyst交换机和思科安全设备中采用的思科入侵检测系统(IDS)软件中添加趋势科技的网络蠕虫和病毒识别码技术。此举将为用户提供高级的网络病毒智能识别功能和附加的实时威胁防御层,以抵御各种已知和未知的网络蠕虫的攻击。
“在抵御网络蠕虫、防止再感染、漏洞和系统破坏的过程中,用户不断遭受业务中断的损失,这导致了对更成熟的威胁防御方案需求的增长。”趋势科技创始人兼首席执行官张明正评论说,“传统的方法已无法满足双方客户的需求。”
“现在的网络安全已不是单一的软件防护,而是扩充到整个网络的防治。”思科全球副总裁杜家滨在接受记者采访时表示:“路由器和交换机应该是保护整个网络安全的,如果它不安全,那它就不是路由器。从PC集成上来看,网络设备应该能自我保护,甚至实现对整个网络安全的保护。”
业界专家指出,防病毒与网络基础设施结合,甚至融入到网络基础架构中,这是网络安全的发展潮流,趋势科技和思科此次合作引领了这一变革,迈出了安全发展史上里程碑式的重要一步。
“软”+“硬”=一步好棋
如果细细品味这次合作的话,我们不难发现这是双方的一步好棋,两家公司都需要此次合作。
作为网络领域的全球领导者,思科一直致力于推动网络安全的发展并独具优势。自防御网络(Self-Defending Network,SDN)计划是思科于今年3月推出的全新的安全计划,它能大大提高网络发现、预防和对抗安全威胁的能力。思科网络准入控制(NAC)计划则是SDN计划的重要组成部分,它和思科的其他安全技术一起构成了SDN的全部内涵。
SDN是一个比较全面、系统的计划,但是它缺乏有效的病毒防护功能。随着网络病毒的日见猖獗,该计划防毒功能的欠缺日益凸显。趋势科技领先的防毒安全解决方案正是思科安全体系所亟需的。
趋势科技作为网络安全软件及服务厂商,以卓越的前瞻和技术革新能力引领了从桌面防毒到网络服务器和网关防毒的潮流。趋势科技的主动防御的解决方案是防毒领域的一大创新,其核心是企业安全防护战略(EPS)。EPS一反过去被动地以防毒软件守护的方式,将主动预防和灾后重建的两大阶段纳入整个防卫计划当中,并将企业安全防护策略延伸至网络的各个层次。
“如果此次与思科合作的不是趋势科技,我们恐怕连觉都睡不好。”张明正的戏言无不透露出趋势科技对此次合作的迫切性和重要性。
更让张明正高兴的是,通过此次合作,趋势科技大大扩充了渠道。“我们的渠道重叠性很小。”张明正表示。而此次“1+1<2”的低成本产品集成将使这次合作发挥更大的空间。
网络安全路在何方?
如今,虽然业界有形形的安全解决方案,网络安全的形势却不断恶化。究其原因,主要是由于现在的网络威胁形式越来越多,攻击手段越来越复杂,呈现出综合的多元化的特征。
在成功举办前六届中国国际计算机信息系统安全展览会的基础上,今年为配合新颁布的《国家信息安全等级保护管理办法(试行)》的实施,第七届中国国际计算机网络和信息安全展览会全面深入把握当前信息及网络安全发展动态,广泛展示最具代表性的信息及网络安全产品及技术,为展商和观众提供全面信息安全咨询及解决方案等最新资讯。此次展会展品涉及互联网安全、电子政务安全、虚拟专用网、公共密钥基础设施、证书中心、入侵监测系统、网络安全与管理、计算机安全、计算机取证、通讯安全、数据储存/备份、防火强/计算机病毒防护、灾难恢复、安全审核、无线安全、掌上电脑安全等。截至目前参展厂商有:天融信、安氏、联想网御、冠群金辰、启明星辰、索利通、金山、东软、微软、亿阳信通、方正、网康、O2、Broadweb、美亚、安浪、飞塔、中软等近六十家。众多厂商将在展会上展示最安全、有效,具有自身优越性的安全产品及解决方案,为信息安全以及网络安全的市场完善有序而不断开拓创新。
一、 众多领先安全产品齐聚展会
天融信:依托最佳安全服务资质以及最佳安全服务团队,为用户提供各级别的安全管理平台产品。
安氏:面对新的安全形势,用户及厂商都在不断探索和寻觅一个贴近用户实际需求、具有先进的体系架构及扩展性的解决方案。在这种情况下,UTM(Unified Threat Management ,一体化威胁管理)产品应运而生,形成“终端统一威胁管理”。
索利通:索利通网络系统(上海)有限公司作为一家致力于信息技术研究和提供的跨国公司在1998年成立之初即意识到相关安全技术研究的匮乏和其在信息化时代中举足轻重的核心作用,在海内外开展了以加强用户认证,监督系统应用为代表的研究和开发,并在以后的数年里完成和完善了SmartOn,InfoTrace,e-Care,Net'Attest等一系列软硬件安全产品。
冠群金辰:冠群金辰KSG产品家族中有两名重要成员:KILL过滤网关(KSG)、KILL邮件安全网关(KSG-M)。KSG重点过滤网络病毒、阻断蠕虫攻击、防御非法网络流量。KSG-M专门过滤非法邮件,重点过滤邮件病毒、垃圾邮件等。
金山:金山公司此次参展的产品除了原有的金山毒霸系列产品之外,还包括三大系列新品:金山防火墙、金山防毒墙和金山防水墙。
二、 安全厂商理性分析行业现状
索利通:安全和便利是伴随信息化发展的一对矛盾体。针对不同的需求,准确地把握这一对矛盾体的平衡点,给出最佳的解决方案是信息安全产业的一个长期的课题和目标。安全的信息系统的最基本的指标是在提高系统使用的便利性的同时,杜绝一切来自于外部和内部的攻击。
冠群金辰:
1.应用规模近两年有明显扩大
2.网关产品多元化发展
3.技术各有千秋,但逐步趋同
4.国内与国外产品一时难分高下
三、 安全产品发展前景值得期待
冠群金辰:
1.需求将继续快速增长
2.以内容为主的网关技术将继续发展
3.“积极防御,综合防范”继续发挥指导作用
4.技术、制度、管理并重
5.自主核心技术将成为产品长久发展的重要因素
论文关键词:网络安全教育 应用 实践
论文摘要:针对传统安全教育模式内容单一、形式枯燥、培训效果不明显,难以满足电力企业开展实时教育的需求,推进网络安全教育模式,创新安全教育的新机制,提升企业安全教育文化水平。
温州电力局作为中国经济最活跃地区的电力能源供电终端企业,积极承担社会赋予的政治责任和经济责任,努力追求企业发展和实现价值最大化。近年来,高度重视安全教育文化的建设,始终坚持“以人为本”的安全管理理念,在秉承国家电网公司“诚信、责任、创新、奉献”的企业核心价值观的同时,结合企业实际特点,开展安全课件的制作,积极推进网络安全教育模式,先后成功开发并实施了《安全教育系列课件》、《安全风险教育培训系统》等网络安全教育平台,创新了安全教育的新机制,提升了企业的安全教育文化水平。
一、网络安全教育实施背景
温州地处东南沿海,以发达的个体私营经济闻名全国,受异常活跃的市场经济环境的影响,以及近年来大量农村电工的转型入网,温州电力企业员工的整体安全意识相对比较薄弱。据统计,2000年至2004年温州电力局每年发生一起人员责任原因引起的误操作事故,安全生产长期处于被动挨打局面。实时开展对员工的安全教育培训,提高员工的综合素质,成为确保企业安全、稳定的当务之急。
然而,传统的安全教学模式,缺乏统一的实施标准,且内容单一枯燥,员工自主学习的积极性和主动性不强,培训效果不明显。如何才能提高员工自主学习的积极性和主动性,提升员工安全综合素质,从而抓好安全生产的全员、全过程管理,扭转安全生产的被动局面,确保安全生产的长治久安?——这成为长期困挠温州局的一大难题。
二、网络安全教育实践
2005年,温州局提出了进行安全教育系列课件制作的设想,目标是将枯燥、单调的安全教育培训资料制作成生动、形象、规范、统一的安全课件,以提升安全教育质量,同时充分运用远程网络教育的优势,为系统员工提供一个灵活、生动、便捷的网络安全教育平台。之后《安全教育系列课件》作为温州局2005年的科技项目进行实施。经过近两年的实施与完善,《安全教育系列课件》开发完成,其主要包括事故案例分析、新员工入厂安全教育、特殊工种培训、消防和交通安全培训、习惯性违章及其纠正与预防、现场紧急救护知识、有关法律法规及规程规定查询、信息安全、网上考试等模块。《安全教育系列课件》开发完成后,得到浙江省电力公司等上级单位的充分认可,并作为优秀的安全教育培训平台上挂浙江省电力教育培训中心网站,在全省范围内进行推广应用。
2009年,在充分借鉴《安全教育系列课件》成功经验的基础上,温州局负责实施开发完成省公司科技项目《安全风险教育培训系统》,同时组织了近二十余位员工进行了典型事故案例课件的制作,对当前安全教育课件进行补充与完善,以丰富课件内容,同时为避免系统的重复配置,将原有《安全教育系列课件》与新系统进行整合。新开发的《安全风险教育培训系统》以国网公司《供电企业安全风险评估规范》、《供电企业作业安全风险辨识防范手册》、浙江省电力公司《作业流程节点风险控制研究成果》、《安全系列教育课件》、国网公司系统近年来典型安全事故等为基本培训素材,满足了当前安全风险教育培训需求,系统集成了系统权限维护和管理、事故案例管理、安全风险辨识管理、安全知识管理、试题库管理、培训学习、考核管理等功能模块,系统以剖析安全事故为主要学习途径,遍历出事故中存在的所有安全风险、自动提示相应的安全规程及预控措施,从而使各种安全规程和风险辨控知识能逐步并牢固地深植进学习者的潜意识。补充、完善的事故案例课件以近年来国网公司系统典型的事故案例尤其是2009年国网公司几起恶性误操作为素材,以FLASH为主要表现形式,具备了充分的趣味性和易读性。
三、网络安全教育实施效果
《安全教育系列课件》及《安全风险教育培训系统》实施前,温州电力局安全教育培训工作存在培训人员层次多、专业多、范围广、培训延续周期长、时间紧以及教学内容需结合安全生产实际及时更新等特点,这样无论从工学矛盾、教材内容及师资都无法保证安全教育的持续开展。另外,传统的安全教育培训模式也存在安全教育培训质量不高,效果不明显的弊端,难以保障安全教育工作在温州局的顺利推进。
《安全教育系列课件》及《安全风险教育培训系统》实施后,由于其提供了灵活、便捷、生动的安全教育方式,可以在全省公司系统范围内实现安全教育培训资源共享,极大缓解了日益突出的工学矛盾,并且该系统具有很强的适用性和灵活性,能满足各个层次、各个专业的教育培训需求,为安全教育培训提供了远程网络教育平台。《安全教育系列课件》及《安全风险教育培训系统》等系统在温州局实施以来,得到省公司及上级单位的充分认为,先后获得浙江省电力公司科技成果三等奖、浙江电力行业管理创新一等奖、全国电力企业管理现代化创新成果三等奖等荣誉,《安全风险教育培训系统》获省公司电力行业管理创新二等奖。2009年温州局员工自行制作的八个安全事故案例课件也作为省公司2010年安全周学习事故案例上挂省公司局域网在全省范围内实现共享。
温州局《安全教育系列课件》、《安全风险教育培训系统》等网络安全教育实施成效主要体现在以下几方面:
(1)其利用网络技术手段使安全教育培训信息或内容在很短的时间内被所有员工迅速了解,保证了企业在竞争上的速度优势。
(2)其以系统当前安全教育培训的实际需求为出发点,具有极强的实用性、针对性和深刻的教育意义。其中《安全风险教育培训系统》中的事故案例以近年来国网公司系统的典型事故为背景,并实现与风险辨识点的关联,在强化事故案例警示效果的同时,强化了学习者的安全风险辨识能力。
(3) 由于网络培训教育的方式使所有教育内容始终在线,员工可以随时随地地学习,从而可以按照自己的工作日程有效地安排学习时间,提高员工的学习效率,缩短员工的培训时间。系统可随时随地安排考试,并能做到真实、有效,员工也可随时在网上练习。
(4)初步解决了骨干员工不能离岗培训的问题,为员工提供个人发展和成长的环境及机会,提高了企业在人才方面的竞争力。
(5)节省大量的场地、差旅等诸多的培训费用。网络教学方式,实现了各种教育资源的优化和共享,打破了资源的地域和属性特征,提高了教育资源使用效率,降低了教学成本,同时网络教育学习方式打破了时空限制,由于不必安排集中授课,更不必为解决食宿交通等问题,方便了员工学习,节约了一批可观的教学成本。
(6)保证了安全教育的连续性和实时性。目前,电力企业在安全教育中存在的最大问题是从安全教育的内容、方式及对象来看,需要经常性地开展各类安全教育,教育内容及形式必须根据有关安全政策法规、企业安全工作现状结合安全事例分析进行及时更新,网络安全教育模式的灵活性及网上课件的丰富性,使安全教育能够按连续性和实时性的要求开展。
(7)通过发动内部员工进行安全课件的制作与竞赛,提高了员工的事故分析能力,同时营造了良好的企业安全文化氛围。
(8)其充分运用文字、图形、图像、动画、音频、视频等多媒体手段,改变了原有安全教育单一、古板的教学模式,内容生动、完整、规范,各模块之间知识点相互交错和融合,提高了员工学习的积极性和企业安全教育培训工作质量,为确保企业开创良好的安全生产局面奠定了扎实基础。《安全教育系列课件》及《安全风险教育培训系统》等系统自实施以来,温州局将其充分应用于安全生产管理和安全教育培训工作中,同时将其与“安康杯”、“安全月”,以及开展“爱心活动”、实施“平安工程”等活动有机结合,积极推动安全文化建设,有效促进了全局的安全管理水平的提高。2005年以来温州局未发生人身伤亡事故;未发生重特大电网、设备事故;未发生重大交通、消防事故;保持了连续五年无误操作的良好成绩。同时每年的电网、设备事故次数和障碍次数也在逐年下降,取得了安全生产无事故记录超2000天的可喜成绩。
四、网络安全教育实施难点
(1)网络安全教育内容需要实时的更新和维护。为确保安全教育的针对性和实效性,实时滚动和更新网络平台中的安全教育课件及相关素材是必要前提,因此每年必须投入大量的人力、财力和物力对网络教育内容进行更新。
(2)平台的运用需要常态化。一个好的网络教育平台,如果缺少规范运用就会失去其存在的价值,因此一方面需要完善一套行之有效的管理考核制度,以规范对平台的运用,另一方面需要确保和提高安全教育课件的易读性和趣味性,以充分激发员工自主学习的积极性。
(3)需要完善网络安全教育平台与SG186系统HR模块的接口功能,以实现人员信息和培训信息资源的共享,减少安全教育培训管理工作量。
五、结束语
安全教育是电力企业体现“以人为本”安全管理理念的重要内容,是提高职工安全意识和安全技术素质的重要手段。开展安全课件的制作,积极推进网络安全教育模式,创新安全教育的新机制,将有利于确保企业的“长治久安”。
参考文献
[1] ,徐为人.论网络教育的利弊与完善[J].中国远程教育(综合版),2001,(8).
关键词:SAWP2DR2C网络安全防御模型;设计;研究
1 静态网络安全模型的分析
传统网络安全模型又叫做静态安全模型。美国可信计算机安全评价标准(TCSEC)是传统安全模型中最典型最成功的模型,它代表着计算机安全模型从静态安全模型过渡到动态安全模型。可是,该模型主要为单机系统设计,没有评估网络系统的脆弱性,而动态网络安全模型更多考虑的是来自网络的威胁与攻击。
传统的网络安全模型应对不了动态的网络威胁。虽然静态安全模型推动了数据库、操作系统等方面的安全发展,但是随着越来越多的网络攻击和网络自身的深入发展,静态安全模型已经无法适应目前的技术需要了。
2 P2DR网络安全模型的分析
P2DR网络安全模型是一种以PDR模型为核心的动态自适应网络安全模型。自从ISS公司在20世纪90年代提出后,各行业不断改进的网络安全模型和采用的相应解决方案一般都是在此模型的基础上提出的,它是国内外在信息系统中应用最广泛的安全模型。该模型基于闭环控制理论,以安全策略为中心,引入了时间的概念,在传统安全模型基础上做了重大的改进。
P2DR模型由安全策略(Policy)、(防护Protection)、检测(Detection)和响应(Response)四个部分组成。它的原理是:在安全策略的控制和指导下,运用如防火墙、数字签名、身份认证等各种防护手段,实时对系统进行安全检测,并通过各种响应机制保护系统,降低网络风险性,从而提高网络性能。
P2DR模型也存在一定的弱点,它忽略了系统内在的变化因素和人为因素。除了防护、检测和响应三个环节外,优化网络系统、提升网络管理人员的素质,都是该模型没有涉及到的。
3 SAWP2DR2C网络安全防御模型的结构
为了更有效地解决各种新型的网络安全威胁,在P2DR网络安全模型基础上,我们提出了更具动态特征的主动式动态网络安全模型-SAWP2DR2C模型。
如图1所示,该模型分成八个部分:安全策略(P)、服务需求/风险评估(S/A)、预警系统(W)、安全防护(P)、安全检测(D)、响应(R)、恢复(R)和反击(C),各部分之间相互依赖,形成一个闭合的循环的系统。
图1 SAWP2DR2C模型示意图
(1)安全策略(Policy)整个模型的核心就是安全策略。模型中的每个环节都在安全策略的控制与指导下进行。网络安全策略的制定,要综合考虑网络预警情况、通信情况,要进行风险分析;当实施安全方案时,还需根据安全策略进行系统防护、检测、响应恢复和主动反击。
(2)服务需求/风险分析(Service/Analysis)服务需求是个动态变化的过程,也是整个网络安全的前提条件。要想提高系统防御功能,提高速度,就一定要针对特定的服务进行风险分析,制定与之对应的安全策略。
(3)预警(Warning)依据已有的网络攻击手段和攻击方法,结合当前网络系统的具体情况,对系统未来可能受到的攻击及危害进行预测。这个环节中可以让多个计算机系统协同工作,将单机防御机制变为联合协作机制。
(4)防护(Protection)通过加密、防火墙技术、认证、数字签名等技术,防御来自外界的网络攻击,同时切断内部的非法访问在一定程度上提高安全性能阻断黑客攻击。
(5)监控(Detection)实时监测可以通过动态的性能监测、蜜罐诱骗、入侵检测和漏洞扫描等方法及时发现网络的薄弱环节,它是整个模型动态性的体现,是主动对抗网络攻击的有力依据。如果监控到网络受到攻击或是扫描到网络存在漏洞,立即做出修补并将反馈结果传递到下一模块中。
(6)响应(Response)当网络遭到入侵并在一定程度上遭到了损害后,由响应模块进行紧急处理,响应是解决安全潜在性问题的最有效的方法。
(7)恢复(Recovery)恢复是指综合运用系统升级、打补丁等方式将遭受破坏的网络系统复原到未遭受破坏之前的状态,在恢复模块中,可以将发生安全事故时丢失的信息找回,或是利用软件升级和打补丁等手段修复网络。恢复是实现动态网络安全的保证,是系统生存能力的重要体现。
(8)反击(Counterattack)当网络遭到攻击时,网络安全系统追踪黑客的攻击信息,记录网络攻击者采用的攻击手段和手段,以此作为追究责任的依据。采用欺骗类、阻塞类、控制类、探测类和追踪定位等技术方法进行有力的反击,使攻击失败,提高网络的安全性能。
该网络安全模型各部分间相互独立又相互依赖,彼此协调工作,形成一个闭合的循环的圆环。通过各个模块的协调工作,网络的整体安全性得到提升。
4 SAWP2DR2C网络安全模型的五级网络安全因素
SAWP2DR2C网络安全模型包含五级网络安全因素。
(1)物理层安全。包括通信线路、物理设备和环境的安全等。在物理层上主要通过制定物理层面的管理规范和措施来提供安全解决方案。
(2)系统层安全。该层的安全问题来自网络运行的操作系统。安全性问题表现为操作系统本身的不安全因素。
(3)网络层安全。网络层的安全防护是面向IP包的。该层的安全问题主要指网络信息的安全性。
(4)应用层安全。该层的安全考虑网络对用户提供服务所采用的应用软件和数据的安全性。
(5)管理层安全。包括安全技术和设备的管理、安全管理制度等。管理的制度化程度极大地影响着整个网络的安全。严格安全管理制度、明确部门安全职责划分及合理定义人员角色都可以在很大程度上减少安全漏洞。
5 结束语
SAWP2DR2C网络安全防御模型在P2DR网络安全模型基础上进行了优化和改进,使之更具有主动性,大大提高了网络的安全性,结合各种防御技术,可以综合应用在校园、企业等社会各界上,形成安全性更高的防御体系。
参考文献
[1]雷明.校园网环境的网络安全防御研究与实践[D].电子科技大学,2009.
[2]肖薇薇.企业内网网络安全体系的设计与实现[D].大连海事大学,2011.