前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全运营体系主题范文,仅供参考,欢迎阅读并收藏。
一、构建企业网络安全系统的运行机制
构建运行机制,为企业网络安全系统提供保障[1]。第一,构建访问机制,综合利用强制和自主两项访问机制,全面控制外网访问,强制访问通过分配企业网络的属性,保持属性的原始状态,攻击者不容易篡改数据属性,合理保护企业网络系统,决定网络安全行为,自主访问主要是以访问权限为主,为企业网络或账户设置权限,但是权限设置时,会遗留划痕或历史记录,为木马攻击埋下隐患;第二,构建审计机制,记录企业网站的各项行为,生成安全日志,规划企业网络的运营主体,分析网络事件,以审计记录为基础,可以精确识别企业网络访问行为是否安全,同时还可分析企业网络的内部环境,及时发现漏洞、威胁,提高企业网站的安全系数;第三,构建识别机制,企业属于网络用户,在登录网络系统时,需要进行严格的身份识别,常用的识别机制包括:口令、密码或接口,判断用户的身份信息,例如:管理者在企业网络系统的后台,限制登录口令,划分用户等级身份,用户在登录企业网络时,填写信息需要与后台设置完全吻合,验证身份成功后,才可登录到网络系统内部,口令识别具有一定的选择性,并不是所有企业网络都适应,因此,在构建识别机制时,还需根据企业网络系统的实际,构建合理、有效的机制,提高网络系统的安全性。
二、构建企业网络系统的安全体系
(一)构建网络安全体系。网络安全体系的构建,划分为四部分,第一,保障外部网络安全,外网是企业网络环境的一部分,在进行外网连接时,需要遵循一定的安全标准,约束访问行为,保障安全性能,实行KEY处理,管控内网与外网的交互活动,严格识别访问信息,排除安全隐患;第二,利用远程接入的方式,降低企业网络风险,避免攻击者分析网络路径,企业网络实行远程保护时,设置动态的接入口令,避免单一口令被破译,加强安全防护;第三,确保无线覆盖区域的安全度,企业网络已经实现无线运行,利用安全协议,保护无线环境,防止病毒攻击无线环境,进入企业网站;第四,实时监测网络,特别是在入侵检测方面,强化安全结构,保障网络传输的稳定和安全,防护外网攻击。
(二)构建攻击防护体系。企业网络安全系统的攻击,主要体现在病毒、木马、黑客方面,企业网络中包含大量有价值的数据和信息,成为攻击对象,攻击者的目的是窃取、毁坏数据,针对攻击类型,构建防护体系,例如:合理制定防护方案,控制企业网络运行,形成主动控制的防护状态,充分利用防火墙,开启部分防护功能,协助防护体系监控网络行为,过滤外网访问中的不安全程序,有效保护企业网络,避免数据泄漏,稳定企业网络运行[2]。防护体系的构建可以直接保护网络安全系统,确保企业内部网络数据安全运行的环境。
三、企业网络安全系统构建的技术
企业网络安全系统的构建,建立在防护技术的基础上,体现综合效益。由于企业网络的开放性,导致企业网络系统较容易受到病毒、黑客攻击,丢失企业数据,影响企业网络的安全运行,分析构建企业网络安全系统的技术,如下:
(一)数据保护技术。数据保护技术是企业网络安全构建的基础,主要分为三类,如:(1)保护数据库,在网络数据库内,加装组件,作用于安全层,支持企业数据安全;(2)备份保护,备份企业数据,实行硬件保护,一旦企业网络系统受到攻击,利用备份数据,及时恢复数据运行,避免企业运营受阻;(3)利用容错保护的方式,筛选关键信息,备份关键数据,即使部分数据被篡改或删除,也可通过容错恢复,保持数据完整性。
(二)病毒防护技术。分析企业网络受病毒影响的类型,提出病毒防护技术。系统规划防病毒技术,构建防毒体系,如下图1,首先安装防火墙,有效隔企业网络和Internet,解析入侵病毒,时刻监控外部网络;然后在客户端安装杀毒软件,保护企业网络,杀毒软件可以根据病毒入侵路径,实行自动升级,杜绝病毒入侵,特别是在病毒邮件方面,效果非常明显,集中扫描传输邮件,保护企业的网络通讯;最后利用防毒墙,过滤互联网病毒,扫描内外两网传输的所有信息,识别病毒程序,防止病毒植入。
(三)通道安全技术。企业网络在日常工作中,接受来自不同IP的访问,不论是企业内部,还是来自外部广域网,都会存在安全风险,因此,利用通道安全技术,实行访问控制,提高数据安全。主要对数据通道实行加密处理,采用密钥传输,促使传输数据在通道内,以密文的形式存在。例如:利用密钥算法,加密企业的源头文件,待文件传输到指定接收方时,在实行解密,提高文件在通道中的安全水平,避免攻击者窃取传输中的文件。
四、结束语
网络系统为企业带来效益和便利的同时,隐含运营风险,降低网络风险对企业运营的影响,需要加强网络系统的安全力度,有效防护企业内部网络安全,一方面推动企业运营发展,另一方面体现网络安全系统的优势,发挥网络价值。因此,深入分析企业网络,构建安全系统,维护企业安全系统的高质量和高效率,保护企业信息。
参考文献:
[1]王松.试论企业计算机网络安全的管理[J].科技致富向导,2013(20):102.
[2]孙毅.中小企业内部网络安全管理的研究[J].海峡科技与产业,2013(06):35.
关键词:通信网络;安全隐患;管理体系;安全与防护
中图分类号:TN918.91文献标识码:A文章编号:1007-9599 (2012) 02-0000-02
Thinking of Communication Network Security and Protection
Li Jian
(Qinhuangdao Branch of China Tietong Group Ltd.,Qinhuangdao066100,China)
Abstract:The rapid development of information technology naturally led to the rapid rise of the communications network,both communications network to provide rare opportunities for development,but also inevitable to the communications network to bring some security risks.This paper discusses the security threats that currently exist on the communication network,in-depth thinking on the communication network security and protection,protection strategies to improve the security of network communications.
Keywords:Communication network;Security risks;Management system;Safety and Protection
一、前言
计算机网络包括两个部分:计算机和通信网络,计算机是信源或者终端,通信网络则是进行数据传输和交换,它最终实现计算机网络的资源共享。随着信息技术的不断更新,我国通信网络产业也在快速发展。目前,国内的通信网络系统覆盖地域广阔,设备复杂多样,针对各种特定类型的通信设备,很多的网管系统基本实现了使用专用的接口协议。
信息技术的快速发展,自然而然就带动了通信网络的快速发展,随着国民经济信息化进程的加快,使得信息技术得到普及,而各行业通信网络的依赖程度越来越高。通常,机遇与挑战是并存的,一方面给通信网络带来了发展机遇;另一方面又不可避免的给通信网络的安全造成一定的挑战。当前,通信网络安全问题日渐凸显,如病毒,黑客等等窃取信息的方式也不计其数,所以如何应对这些通信网络出现的安全问题,也就是保证网络通信的安全性是目前通信工程需要急需解决的难题。
为了维护网络通信的信息系统的正常工作,预防网络安全事故以保证通信网络的安全,防范猖狂的网络犯罪。需要制定相关的网络通信信息系统的安全防护策略。
二、通信网络安全防护工作现状
通信网络安全防护包括:网络安全的等级保护、网络安全的风险评估和网络安全的灾难备份等,这些都以事前防护和准备为主的,最终通过技术和管理落实和改进通信网络安全的维护和管理,并且与网络安全的重要性及潜在的威胁相适应,以提高通信网络的安全水平,降低重大网络安全事件的发生概率,以“积极防御、综合防范”为指导方针,以“预防为主”的原则,关键是进行事前预防保护。
通信网络安全是根据网络特性,通过相应的安全技术和措施以防止通信网络中泄露、破坏或更改了操作系统、软件、硬件和数据等资源,预防非法用户窃取服务,以确保通信网络的正常运行;网络通信安全包括设备安全、用户识别安全以及数据传输安全等内容。
国内外对通信网络安全的研究一直在进行,国外很早就进行信息网络安全研究,研究全面而广泛。上个世纪70年代美国在网络安全技术基础理论研究成果“计算机保密模型”的基础上,制定了“可信计算机系统安全评估准则”(TCSEC),之后又制定了网络系统数据库方面和系列安全解释,形成了安全信息体系结构的准则[3]。安全协议对信息安全而言是必不可少的,包括基于状态机、代数工具和模态逻辑三种分析方法。而今密码学成为网络信息安全的重要技术,近年来各个国家和地区相继举办信息学及安全密码学术会议。当前研究的热点是密钥密码,而电子商务的安全性也受到极大关注,目前处于研究和发展的阶段,加快了密钥管理及论证理论的研究步伐。国内的信息网络安全研究经历了两个阶段:通信保密和数据保护。目前主要从安全体系结构、现代密码结论、安全协议、信息分析和监控等方面提出的系统完整和协同的通信网络安全与防护的方案。2009年开始,国家的信息化部及工业计划每年对通信网络进行安全等级保护、通信风险评估,网络通信的灾难备份等相关防护工作。
三、探讨通信网络中的安全隐患
随着通信网络的一体化和互联互通,以及共享资源步伐的加快,通信的安全和保密问题就显得非常重要。
(一)关于安全管理体系建设
首先,网络安全机构不够健全,网络安全维护队伍还不充实。目前,非传统安全问题不断增加,而企业在进行人员素质培养、人员的配备及机构的设置未能很好地适应管理工作。其次,未能很好的统筹网络安全管理工作,整体性不足。虽然在业务发展中,各运营企业相继建设了不少的网络和系统,但没有统筹谋划和监督管理,缺乏统一标准,运营企业各自管理网络和系统的安全,因此,必然存在安全隐患。再者,由于缺乏安全技术手段。网络的应急处置、预警监控、安全防护和审计等技术水平不高。最后,网络安全制度未完善,未能涉及每个环节。安全管理主要集中在运行维护环节而忽略其他环节,最近几年企业建设了不少IT系统,但上线前未对设备和系统进行彻底的安全检测,同样带来安全隐患。
(二)关于适应形势的发展
运营企业未能深入认识到通信网络的基础性以及全局性作用,随着通信网络移动化、IP化、智能化的发展,网络安全观念相对滞后,传统的网络通信安全意识仍停在设备可靠性等物理安全层面上,而对网络攻击、非法远程控制和病毒传播等威胁意识仍然不够,对通信网络安全防护的投入很少,对网络安全存在侥幸心理。
(三)关于规范第三方服务的管理
运营企业在信息和网络系统的安全的保障、规划的设计、建设集成和网络的运行维护等环节基本都依赖第三方服务。但是由于缺乏规程规范和制度,运营企业对第三方服务的管控力度不够,致使服务过程存在较大风险。
(四)防护措施落实不到位
目前,网络通信防护内容主要是防病毒、防攻击、防入侵。但是,防护措施落实不够,未能防范和抵御网络系统的内外部安全风险,DDOS攻击堵塞城域网和IDC的事件时有发生;未能及时升级软件,漏洞管理不及时,被保护主机或系统会因为漏洞遭到黑客的攻击;如果没做好不同安全域之间和内外网隔离及其访问控制工作,就可能导致不同系统间的非授权访问;服务器或者系统开放不必要的服务和端口就会给黑客有机可乘,通过远程攻击和入侵;没有启用安全日志或者没做好日志审计工作就会对故障的排查及处理,安全事件的还原工作带来困难。
(五)关于网络的安全意识
目前,运营企业的网络和系统本身安全性不足,存在很多安全漏洞,而运营企业本身的内部网络防范措施不足,太过依赖边界安全,因此存在严重的安全隐患。
(六)关于远程维护管控措施
有的远程维护管理网络平台本身就有漏洞,而远程维护管理控制的审批的管理、平台的管理、日志的审计以及实时的监控等措施也不足,因此业务系统同时存在内外部的安全隐患。
(七)灾难备份工作不够完善
随着网络的集中管控程度的提高,在部分网络单元中,还存在同管道、单节点、单路由等问题。
四、关于网络安全的防护
(一)关于网络安全维护的新情况和新问题
监管部门应该加强管理及随时研究新技术带来的安全问题,为提高工作的有效性和主动性,应及时提出相关的措施。
(二)关于安全防护的检查力度
在传统的安全防护检查的基础上,需要制订和完善安全防护标准以针对非传统安全的薄弱环节和突出问题,深入开展风险和安全评测。
(三)贯彻落实各项制度标准
电信监管部门应该积极组织开展《互联网网络安全应急预案》、《通信网络安全防护管理办法》等制度的学习宣传和贯彻,落实安全防护工作。
(四)对应急事件的处理
随着网络技术的发展,网络安全事件发生频率将越来越高,电信监管部门应及时通报网络安全信息,重视重大的网络安全事件。
(五)关于主机、操作系统、数据库配置方案
基于Intranet体系结构的运营企业的网络系统,同时兼备广域网和局域网的特性,是一个范围覆盖广且充分利用了Intranet技术的分布式的计算机网络,面临的安全隐患很多,应安装核心防护产品在需要保护的核心服务器上,部署中央管理控制台在中央安全管理平台上,以对全部的核心防护产品进行统一管理。
(六)关于网络的安全技术水平
监管部门在网络安全工作中应重视技术手段建设,随时关注通信网络的发展趋势,加强技术研发,提高运营企业的抗击能力。一直以来,运营企业的安身立命需要保证通信网络的安全稳定运行。随着信息通信技术的飞速发展,通信网络所涉及的各种业务已经渗透到国家社会、政治及生活的各个方面,其地位和作用日趋重要。在新的发展形势下,网络的安全稳定已经成为通信运营企业所担负的社会责任。
五、结语
当今是信息时代,掌握了信息就掌握了主动权,不管是经济的发展还是战争的对抗,信息就是决定一切的先决条件。整个社会都在努力追赶信息时代的步伐,为的就是及时追随时代的步伐,走在信息时代的最前沿才能掌握发言权。
参考文献:
[1]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].应用科学
[2]丁全文.浅谈通信网络的安全与防护[J].信息与电脑,2011,5
[3]冯登国.国内外信息安全研究现状及其发展趋势[J].网络安全技术与应用,2001,1:8-13
[4]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006,12,22
[关键词]移动网络;网络安全;防护技术
引言
根据工信部提供的数据,截至2018年3月,我国移动互联网用户总数高达13.2亿,同比增加16.1%,移动网络用户数量的持续增加,不仅催生了新的经济业态,便捷了用户生活,也诱发了信息数据丢失、泄露等安全问题。为保持移动网络的安全性与稳定性,研究团队与技术人员需要从安全防护技术的角度出发,厘清设计需求,强化技术创新,逐步构建起完备的移动网络安全防护技术体系。
1移动通信网络安全防护技术概述
探讨移动通信网络安全防护技术构成与类型,有助于技术人员形成正确的观念认知,掌握移动通信网络安全防护的特点,梳理后续安全防护技术的设计需求,为安全防护技术的科学应用提供方向性引导。随着移动网络技术的日益成熟,移动通信网络安全防护技术逐步完善,可以充分满足不同场景下的网络安全防护基本要求。具体来看,现阶段移动网络安全机制较为健全、完善,形成了网络接入安全、网络域安全、用户域安全、应用安全等几个层级[1],实现了移动网络的传输层、服务层以及应用层的有效联动,强化了对移动网络入网用户的身份识别能力,以更好地提升移动通信网络的安全防护能力,相关技术构成如图1所示。网络接入安全保护技术的作用,使得用户可以通过身份识别等方式,快速接入到移动网络之中,从而规避无线链路攻击风险,保证网络运行的安全性,降低网络安全风险。通过构建网络安全域安全技术模块,对移动网络中的数据交互路径采取加密保护等相关举措,可以降低数据丢失或者泄露的风险。与其他网络不同,移动网络用户相对而言较为固定,用户群体较为明显,这种特性使得在移动通信网络安全防护应用过程中,可以通过签约用户识别模块,形成移动实体/通用签约用户识别模块(UniversalSubscriberIdentityModule,USIM)安全环境,实现移动网络安全防护的灵活化、有效化,依托移动网络安全防护技术,使得电信运营商的服务质量显著提升,更好地满足不同场景下、不同用户群体的移动网络使用需求[2]。随着5G网络的日益成熟,移动网络安全防护技术也需要做出相应的转变,通过形成移动通信网络安全平台,实现硬件系统与软件系统的联动,构建起平台式、生态化的移动通信网络安全防护机制,最大限度地保证用户信息的安全性与有效性。
2移动通信网络安全防护技术设计需求
移动通信网络安全防护技术涉及的技术类型较为多元,为有效整合安全防护技术资源,技术人员应当明确安全防护技术需求,在技术需求导向下,提升移动通信网络安全防护技术应用的有效性。
2.1移动通信网络面临的主要威胁
移动通信网络在使用过程中,受到病毒、木马、垃圾邮件等因素的威胁日益严重,用户个人信息数据丢失案例逐年上升,网络安全形势日益严峻。出现这种情况的主要原因在于,移动通信网络经过多年发展,其形成以网络应用服务为核心,以移动终端为平台的应用场景[3]。这种技术特性,使得越来越多的用户愿意通过移动通信网络进行数据的访问。数据访问的完成,固然提升了用户的使用体验,但是移动通信网络在通过空中接口传输数据的过程中,出现数据截流或者丢失的概率也相对较大。移动通信网络具有较强的开放性,用户可以根据自身的需要,进行网络资源的获取与访问,这种开放性,无形之中增加了安全事件的发生概率。这些移动通信网络安全威胁要素的存在,势必要求技术人员快速做出思路的转变,通过技术创新与优化,持续增强技术的安全性。
2.2移动通信网络安全防护技术设计基本要求
2.2.1基于体系安全的移动通信网络安全防护为改善移动通信网络安全防护能力,有效应对各类外部风险,避免数据窃取或者泄漏等情况的发生。在移动通信网络安全防护工中,需要以平台为基础,丰富安全防护的路径与场景,基于这种技术思路,我国相关安全技术团队提出了平台化的解决方案。将移动通信网络终端作为主要平台,对终端实体设备与网络之间的初始认证路径、认证频次等做出适当的调整,形成安全信息的交互,这种平台式的移动通信网络安全防护技术,不仅可以提升实际的防护能力,还在很大程度上降低了移动通信安全防护技术的应用成本,避免了额外费用的产生,稳步提升了移动通信网络安全防护的实用性与可行性[4]。
2.2.2基于终端安全的移动通信网络安全防护终端是移动通信网络数据存储、交互、使用的重要媒介,基于这种认知,技术人员需要将终端作为安全防护的重要领域,通过技术的创新,打造完备的终端安全防护机制体系。例如,目前较为成熟的第三代移动通信网络的认证与密钥协商协议(AuthenticationandKeyAgreement,AKA),其根据终端特性,设置了可信计算安全结构,这种安全结构以可信移动平台、公钥基础设施作为框架,将用户终端中嵌入敏感服务,形成鲁棒性终端安全平台,从实践效果来看,这种安全认证技术方案,不仅可以识别各类终端攻击行为,消除各类安全风险,其技术原理相对简单,实现难度较小,在实践环节,表现出明显的实践优势。
3移动网络安全防护技术体系的构建
移动通信网络安全防护技术的应用,要求技术人员从实际出发,在做好防护技术设计需求分析的基础上,依托现有的技术手段,建立起完备的移动通信网络安全防护技术应用体系,实现安全防护体系的健全与完善。
3.1应用可信服务安全防护技术方案
基于移动通信网络安全防护技术设计要求,技术人员应当将平台作为基础,形成以移动可信计算模块为核心的安全防护技术体系。从实际情况来看,移动可信计算模块具有较强的独立性,可以为用户提供可靠的信息安全通道,对于移动通信网络终端安装的各类操作软件进行合法性检测,对于没有获得授权的软件,禁止安装与运行。这种技术处理方案实用性较强,具备较高的使用价值。
3.2应用安全服务器防护技术方案
为降低移动通信网络安全防护技术的应用难度,技术人员将安全服务器纳入防护技术方案中,通过安全服务器,移动通信网络可以在较短的时间内完成移动端软件完整性评估与合法性查询,通过这种辅助功能,移动通信网络使用的各类硬件、软件保持在安全运行状态,实现对各类安全事件的评估与应对,以保证安全防护成效。在安全服务器防护技术设置上,技术人员需要针对性地做好查询功能的设置工作,为移动终端提供软件合法性查询服务。这种技术机制使得安全服务器可以对移动终端安装或者运行软件进行系统化查询。例如,根据需要,对安装或者运行软件的合法性进行审查。审查过程中,终端通过本地的MTM进行查询,如没有获得查询结果,则发出查询申请,安全服务器在接受申请后,进行系列安全查询,并将查询结果及时反馈给终端。在安全服务器使用过程中,还需要做好升级工作。例如,加强与软件提供商的技术沟通,通过技术沟通,做好软件安全性、合法性信息的生成,实现软件的备案。还要持续提升运营网络的接入网服务器交互功能,逐步强化移动终端完整性的整体性接入能力,保证移动终端的安全性与整体性。
3.3应用大数据下安全防护技术方案
大数据背景下,移动通信安全防护技术的应用,要求技术人员从安全监测、安全响应、系统恢复等层面出发,形成完备的安全防护机制。在安全监测模块设计环节,技术人员通过入侵监测技术、网络深度过滤技术、网络抓包技术得以对移动通信网络漏洞开展评估与分析,并根据评估结果,进行网络安全补丁的下载,从而避免病毒等非法入侵行为的发生[5]。相应安全技术研发过程中,依托杀毒软件、防火墙等现有的网络安全防护技术方案,确保移动通信网络在遭受攻击后,可以快速响应,实现对网络病毒的查杀,确保信息数据的安全性。要做好网络终端数据的备份,定期进行移动通信网络数据的备份,一旦出现信息泄露或者网络遭受攻击的情况,让技术人员可以通过备份技术,快速完成数据的恢复,将信息泄露的损失降到最低。
关键词:电子政务 外网平台 建设方案 张家口市
张家口市电子政务外网系统主要承载全市各级党政机关面向社会服务的业务协同、社会管理、公共服务、应急联动等应用系统,满足市各级党政机关之间信息传输、汇聚及各级党政机关与公众、企业之间信息交换、信息共享和管理服务的需求。
一、电子政务外网管理机构
以原市信息中心和原市政府办公室办公自动化管理中心为基础,建立张家口市政府电子政务外网管理中心,作为全市电子政务外网统一的规划、设计、建设和管理机构。
电子政务外网管理中心主要负责电子政务外网的系统支撑体系、应用服务体系、安全保障体系的建设、运行、管理和维护,提供统一互联网接入服务,协调电子政务外网各个业务应用系统的建设和维护工作。
二、总体设计
⒈系统体系结构
张家口市电子政务外网系统的体系结构如图1所示。
⒉网络结构
根据河北省公务外网的建设目标和建设原则,结合现有网络资源,构建市级横向及上至省、下达县区的三级纵向电子政务外网平台。通过全市统一的电子政务网络传输通道,实现省、市、县电子政务外网纵向的互联互通;实现市、县各横向部门的互联互通。县横向网络由属地
图1 张家口市电子政务外网系统体系结构
自行建设。市直各部门原则上不再建设纵向电子政务外网,已建成的纵向外网要逐步整合到市电子政务外网平台上。
电子政务外网通过市政府电子政务外网管理中心实现与国际互联网安全连接。
张家口市电子政务外网总体结构如图2所示。
按照层次化网络设计思想,把整个电子政务外网的网络体系结构分为核心层(电子政务外网管理中心)、汇聚层(市委、市人大、市政府、市政协,军分区、20个县区政府中心节点)、接入层(高检、高法,市直部门,大型企业、集团用户、驻外机构等)三个层次。
电子政务外网是一个统一的网络平台,部门与部门之间是独立的,各部门间的数据不能随意访问,建议部门间严格地隔离和控制。在电子政务外网建设中,应充分考虑各单位网络纵向逻辑上的独立性及横向互访的安全性。
张家口市电子政务外网的业务需求有如下特点:
――在同一物理网络上需要承载多个相对独立的业务系统;
――不同部门网络地址可能存在重复使用问题;
――各业务系统为不同的职能部门开展业务提供服务,其数据流程和管理方式都存在差异;
――不同业务系统,需要在同一个网络平台上提供差异化服务,如对带宽、实时性有不同的要求;
――不同业务系统之间需要提供安全隔离;
――全网需要对不同业务系统进行统一管理。
⒊电子政务外网纵向隔离和横向互通
在进行MPLS VPN规划时,必须解决好纵向网络的隔离和横向网络的互通(参见图3)。
三、资源整合
⒈整合原则
――电子政务外网系统基于全市统一的平台建设。
――市直各部门、各县区原则上不再建设纵向外网,已建成的要根据全市统一要求进行调整,适时逐步整合到统一的电子政务网络传输通道上来。
――电子政务外网接入,应按照安全、保密的统一要求及全市制定的接入规范进行验收,验收合格后,方可接入。
――根据网络建设实际情况,适时逐步进行网络调整和优化。
――充分利用现有资源,保护已有投资。
⒉网络资源整合
网络整合的核心是构建全市统一的电子政务外网传输通道。
图2 张家口市电子政务外网总体结构
图3 电子政务外网纵向隔离和横向互通示意图
⒊信息资源整合
外界可访问部分放在隔离区(DMZ),所有用户均可访问。
仅电子政务外网用户访问的部分,放置在全局共享区,内部所有用户均可访问(如图4所示)。
⒋网站资源整合
⑴各部门互联网门户网站的整合
如果现有门户网站没有必要放在市电子政务外网中运行,那么该门户网站可保持现状,在省、市、县政府的门户网站中做链接,来增加其访问量和影响力。
如果现有网站必须接入到电子政务外网平台,那么可为该网站再分配市电子政务外网IP地址,其域名和网站物理位置保持不变。
⑵网络系统内部与外部信息的整合
构建统一的网络系统内部与外部信息平台,建立全网统一、规范和完善的政务网站资源体系,以做到一个数据管理平台维护,网内网外多个站点;使政府各部门信息的互联互通,共享利用,能充分发挥各自的信息资源优势,从而逐步实现电子政务外网办公、互联网的办公模式。
图4 专业应用系统整合结构示意图
四、信息资源共享体系
⒈目录服务体系
全省统一的目录服务体系由省统一建立。
⒉数据交换体系
电子政务外网数据交换系统总体框架采用“三横两纵”的总体框架结构(参见图5)。“三横”为流程层的流程管理系统、应用层的数据交换与服务、数据层的应用适配器系统;“两纵”为支撑“三横”的配置管理及监控系统和安全支撑系统。
图5 张家口市电子政务外网数据交换系统总体框架
五、应用服务体系
应用服务体系包括基础层、组件层、功能层和表现层,它们分别为:政府门户网站、公文流转系统、移动办公系统、电子邮件系统、IP电话系统、IP呼叫中心、视频会议支撑平台、视频点播系统、应急指挥系统及其他业务系统。其总体结构如图6所示。
六、安全保障体系
⒈设计原则
张家口市电子政务外网安全保障体系按照全省统一要求建立,其设计遵循以下原则:
――需求、风险、代价平衡原则;
――标准化、规范化原则;
――整体性、一致性原则;
――多重保护原则;
――可管理、易操作性原则;
――可评价性原则;
――整体规划、分步实施的原则。
⒉设计目标
充分利用现有安全技术手段,解决电子政务外网安全防护和安全保密问题,解决业务应用整合和信息共享的支撑问题,使电子政务外网及其承载的业务应用系统在安全保密的基础上实现互联互通和信息共享。
⒊安全风险分析
随着网络规模和应用范围的扩大,网络安全风险也
图6 业务应用系统总体结构框架
变得更加严重和复杂。从物理安全、链路安全、网络结构安全、系统安全、应用安全及管理安全等角度,对张家口市电子政务外网系统进行安全风险分析。
⒋总体安全策略
张家口市电子政务外网安全保障体系严格遵循以下总体安全策略:
――未经允许的访问都要严格禁止;
――允许的访问都要经过认证、授权才能访问;
――重要信息在网上传输要经过加密措施。
⒌安全保障系统构成
网络安全保障体系包括物理安全、系统安全、网络安全、应用安全和安全管理。网络安全保障体系结构如图7所示。
该建设方案重点描述张家口市电子政务外网网络安全保障体系的规划设计和技术措施。属于应用系统自身的安全保障由“省112工程”各应用系统项目组根据各自需求,进行规划、组织和实施。
⒍安全保障措施
网络安全保障体系采用划分全域,尽可能加大保障系数的措施,来确保系统的安全。电子政务外网安全域划分为:市级网络管理中心局域网安全域、市级专用城域网接入节点单位安全域、各区县接入节点的接入网络安全域。
七、建设、维护与管理
电子政务外网系统的网络运行维护由市政府电子政务外网管理中心和运营商共同承担。
系统的运行管理和监控由市政府电子政务外网管理中心负责。
网络系统和相应设备通过招投标,由中标运营商承建并负责维护,要求运营商设置专门的维护队伍,具备“一点业务受理”、“一点障碍申告”和“全程技术服务”等特性。
运营商必须指定专职部门负责全市传输平台的组织调度,使统一传输平台的通信质量指标满足表1中的要求。
运营商从以下几个方面负责统一传输平台的维护管理工作:
⑴业务功能管理
为电子政务网络量身定做合理的技术方案。根据党政主管部门业务需求调度纵向传输平台的传输电路,开通横向传输平台VPN。在承诺的时限内保障业务功能端到端全程开通,并提供端到端开通测试报告。
⑵性能管理
对统一传输平台整体资源使用情况进行实时和历史分析,通过对网络中所有设备的利用率和中继流量进行统计分析,进而判断网络是否存在瓶颈,定时给出性能分析报告,并提出合理化解决建议和方案。
图7 网络安全保障体系结构
表1 传输平台的通信质量指标一览表序号项目市级县级
⑶故障管理
运营商为统一传输平台提供7×24小时的网络监视服务,并通过功能完善的网管系统做到对网络故障的及时发现、定位和排除,保证“电路可用率”和“故障恢复及时率”等关键运行指标。
⑷安全管理
在统一传输平台的物理层、链路层、网络层采取各种安全措施来保障电子政务网络的安全;健全内部安全管理和审计制度,从管理层面保证网络系统安全。
参考文献:
困局形势
近几年中国移动互联网发展非常快,每天都有成千上万的APP出现,但实际上这些APP里面有很多不规范的、恶意的行为。
我们曾处理过这样一个APP的例子:它实际上是一个小的创业文档的APP,主要功能是分享一些文档,完全不需要用户的联系人信息。但是它却在用户不知情的情况下偷偷读取用户联系人信息并上传。虽然它有明显的越界行为,但由于当下法律依据不足,就无法对这个APP的制作者进行彻底打击。
第二个例子是去年6月份出现的斯诺登事件,在这个事件里让大家很震惊的是所谓的“金刚”配合美国的NSA所做的一系列监控工作。当我们谴责这种行为的同时,我们也想思考另外一个问题:在涉及到国家安全方面的问题时,美国的公司能够完全摒弃相互之间的利益之争,合作并携手应对国家的安全问题。反过来,我们是什么情况呢?我们这些年来在整个国家总体部署下,各个单位和各个部门自身网络安全的保障能力都在持续地、不断地提高,但真正发生这种大规模的网络安全事件时,实际上还是各干各的,相互之间没有任何的协作。
我们现在面临的问题是分而有余,合而不足,之所以出现越来越多的网络安全问题,当然目前我国在网络安全方面的法律体系本身是不健全的。但更重要的是,我国在整个网络安全保障体系上能力不足,没有一个有效整体的防御体系和规划。网络安全体系保障的困局导致了我们在互联网安全方面治理的困难。
今年上半年我们监测发现,我国移动互联网在恶意程序方面,光今年上半年就新增了36.7万,和去年同期相比增长了13%。在这里我们发现移动恶意程序的趋利性越发明显,传播渠道非常广泛,防不胜防。甚至我们发现有一个单个域名所包含的恶意程序最多达到了1700多个。这种恶意程序的改主机的规模是非常大的,今年境内感染木马僵尸网络的主机就达到了262万台。
此外涉及到重要单位的漏洞事件越来越多,而且漏洞出现了以后,不仅每天有增量出现,存量也在不断往前走。像OpenSSL已经引起了全世界最大程度的重视,实际上一直到现在,还有16%没有修补。新的风险出现,但是原来的风险始终修补不了,这带给我们的风险压力和威胁就会变得越来越大。
差距现状
也就是说,目前我们面临着很大的类似于保障体系不足的问题。跟世界各国发达国家相比,我们在网络安全保障方面有哪些差距呢?
事实上,差距还是很大的。首先是从技术的角度来说,去年有两件轰动世界的事都与中国有关:一个是在去年2月份的时候,美国了一个所谓的APT的分析报告,第二个就是在6月份的时候斯诺登的棱镜事件。从棱镜事件中我们可以看到,美国在面临网络安全问题的时候能够有效协调安全厂商、技术机构、媒体形成常态化优势,而我们在技术标准、监管机制和产业联合引导方面仍旧不足,特别是在产业方面,国内很多安全厂商都希望做大而全的完整的产品线,大家更多是追求商业模式上的创新,在相关的技术方面的投入是非常少的。这样使得厂商都聚焦在一个有限的市场上,拼命想分蛋糕,而不是想怎么把蛋糕做大。同质竞争导致厂商盈利能力越来越差,整个技术创新能力始终提高幅度比较有限。
反过来,美国安全产业总体格局非常完善,在最底层它有非常强大的,全世界都要使用的基础的信息巨头,在上面有一系列网络安全的产业聚集和一系列的专业安全厂商,同时针对相应的政府的部门,它有一系列的专业技术企业,整个这一系列的企业最后构成了一个非常完整的网络安全的产业格局。这种体系格局自然而然对提高它的整体网络安全能力就变得非常重要。
从网络安全产业在IT领域的投入来看,中国只有1%的比例,而国外发达国家则远超该比例,一般有9%左右。而我国的安全人才储备也远远不足,本来已经很稀缺的一些高精尖的人才,还由于国内网络安全产业发展空间不足而流失国外。此外,一些人才也转而进入了游戏、移动互联网等应用领域,更令人痛心的是一些人还进入了黑色产业。
工作思路
要想解决整个国家网络安全保障体系能力提升的问题,最重要的一点就是要强调合作。
这些年我们一直尝试着和国内相关的安全企业、用户部门以及信息系统单位和政府部门合作。通过这种合作体系我们发现如果有了一个很广泛的合作体系,那么一旦出现大规模安全事件时,实际上就有一个很畅通的渠道,能够很容易或者相对迅速地把安全问题解决掉。
这些年来我们觉得面对安全问题的时候,一个非常重要的问题是存在着漏洞,如果我们能够预先知道漏洞,在这个漏洞整个被利用前能够找到和把它修补起来,自然而然网络安全的保障能力就会有一个很大的提升。对于一个整体的漏洞防御体系来说,有一个好的报告平台非常重要。
我们在2010年成立了一个CNVD国家信息漏洞安全平台,在这个平台中有国内2000多个白帽子群体加入进来,基于这个平台每天都能处置50到100起漏洞事件,建立了和多个厂家的合作渠道,能够开展持续有效的监督。
互联网这些年得到了蓬勃发展,它是大家一起出于共同的目的和共同的利益,在共同规则的基础上一起自愿参与和自主驱动,最后实现了目前这个大规模的互联网。我们的网络安全也可以按照这种发展体系,大家一起自主自愿自由的来驱动整个网络安全体系,以一种联盟的形式,携手共建保障我国网络安全自增长体系。
打造自增长技术体系 在技术的环节上,通过大家一起协商构建大家认可的技术标准,把运营商、互联网企业、用户部门一起基于这个共同的技术标准,把系统结合起来,扩大监测范围。这样对于企业来说能够把它的全局态势的破解能力和整个国家全局资源进行对接,对于整个运营商来说,它落实监管要求和增强自身的防控能力也是非常强的,对于党政机关其自身的防控需求和能力也会有一个提高。
打造自增长合作体系 在整个合作体系方面,有条件的运营商、企业等都可以加入到我们整个的协作体系中一起合作,这样在出现了问题以后,能够一起在整个全世界公认的CNCERT的理念和价值观驱动下快速协作,把问题解决。
打造人才自增长体系 在人才的体系方面,我们不但要利用高效的体制,还应该把整个社会力量发动起来,全局性的一起协作,培养真正有用的、实践上需要的网络安全人才。
【关键词】银行业务;网络安全;安全防护
近几年来,随着互联网技术和通信技术的高速发展,各大银行网络业务的竞争日益激烈,网络结构变得越来越复杂,进一步凸显了银行网络安全保障方面存在的问题。因此,必须加强对银行网络安全防护的统一规划和建设,确保银行网络业务的正常开展和运营,促进银行新型网络业务的发展。
1 银行网络安全防护机制的构建意义
随着银行网络业务规模的持续扩大,网络面临的安全隐患问题也逐渐增多。如何在确保银行网络业务可持续发展的基础上完善其安全体系,降低银行网络面临的风险问题,成为了网络安全领域面临的重大挑战。本文旨在解决银行网络业务存在安全隐患和威胁的基础上,形成清晰的网络拓扑结构,使其具有良好的身份认证策略、访问控制策略和入侵检测方法,确保银行网络在正常运营的前提下拥有较强的抗病毒、抗攻击能力。
2 银行网络安全防护系统体系架构设计
银行网络安全防护系统的基础网络采用三层架构模式,由上到下分别为网络核心层、网络汇聚层和网络接入层。
网络核心层:其功能主要是为银行开展网络业务提供高速率数据传输和稳定的骨干网络传输结构,因此,网络核心层必须具有郊区的可靠性和稳定性,以及高速率的网络连接技术,以适应网络情况的实时变化。
网络汇聚层:网络汇聚层是接入多台网络交换机的汇聚之处,需要对来自下层的全部数据通信进行处理,同时将处理结构反馈到网络核心层的上行链路,由此起到承上启下的汇聚作用。网络汇聚层的设计要充分满足银行网络业务增长的需求,还要进一步综合考虑新兴业务的扩展应用。
网络接入层:主要为网络用户连接到网络提供服务,具有网络带宽共享、网络划分和MAC地址过滤等功能。网络接入层的交换机端口密度高、价格成本低,可以考虑采用堆叠式和网管式交换机,其高速端口与汇聚层交换机连接,普通端口与计算机终端连接,从而缓解骨干网络的拥塞情况。
3 银行网络安全防护系统网络拓扑设计
图 1 银行安全防护网络拓扑结构图
银行安全防护网络拓扑结构采用三层双星型架构模式,这种网络架构模式的网络层次明确,具有高度的安全性、稳定性和可扩展性。三层结构模式使网络层级功能明晰,以确保网络后期建设维护操作方便;双星结构模式可以保证银行网络业务通信的实时性,同时实现网络负载均衡和实时备份功能。三层双星型复合架构有利于银行网络业务的动态扩展,更有利于网络安全防护机制的顺利实施。银行安全防护网络拓扑结构如上图1所示。
4 银行网络安全防护机制设计
4.1 入侵检测系统
入侵检测系统的部署主要是防止外界非法人员对银行网络进行攻击,及时发现非法人员的入侵行为,以确保能够立刻采取网络防范措施。在银行网络中的关键部位部署入侵检测系统,可以实时监测流入和流出银行网络的数据流量,分析确认非法入侵行为,以确保银行网络业务的正常开展。银行网络安全防护系统中的入侵检测工作流程如图2所示:
图2 入侵检测系统工作流程图
4.2 堡垒主机防御
堡垒主机的部署主要目的是实现银行内部办公人员与外部人员访问银行内部网络资源全部都要经过堡垒主机,对全部操作数据信息进行实时记录,确保操作行为审计。
4.3 网络防病毒系统
网络防病毒系统具有一定区域范围内实时监控和杀毒能力的软件系统,具有网络病毒隔离、病毒种类识别鉴定、病毒根源实时跟踪等特点。银行网络安全防护系统采用SOC病毒服务器,可以实现企业级的防病毒部署安装,对终端病毒进行统一管理。
4.4 动态口令认证系统
动态口令认证系统可以实现网络用户合法身份的认证,将发送给网络用户的密码和USB Key作为身份认证依据,在网络设备中启用Radius认证,同时实现口令认证服务器的联动来确保网络用户身份的合法性。当登陆到动态口令认证系统时,其口令是随机变化的,为了防止网络监听、数据假冒和猜测等攻击问题,每个口令只能输入使用一次。
4.5 漏洞扫描系统
漏洞扫描系统是采用扫描漏洞的手段对本地计算机系统的安全情况进行检测,基于安全漏洞数据库来发现系统漏洞,因此,漏洞扫描系统属于一种渗透攻击行为。
4.6 漏洞补丁系统
漏洞补丁系统采用的是C/S架构模式,客户端已经配置在不同的操作系统中,由此将客户端与服务器相互连接,实现漏洞补丁的自动下载功能。
4.7 数据库安全设计
数据库安全指的是对数据库系统中的数据信息进行有效保护,防止数据信息遭到非法窃取和泄露。在银行网络安全防护系统中,数据库与操作行为的安全性是相互结合的,当网络用户登录到系统之后,系统会对应不同网络的权限进行角色确认,才能允许用户登录到数据库系统中,同时,用户存取数据库中的资源权限也要经过操作安全性检测后才能允许进行,以最大限度确保了系统数据库的安全。
5 结论
综上所述,本文提出的银行网络安全防护系统可以创建统一管理的网络对外接口,确保对银行网络业务数据的高效管理和内部资源共享,切实提高银行内部网络访问的可信度,降低网络安全威胁事故的发生率。
参考文献:
[1]于顺森.探讨银行计算机网络安全管理[J].信息与电脑(理论版),2013(02).
[2]王晓姝.商业银行网络安全风险分析[J].中国新通信,2013(09).
[3]田雷年.银行无线网络组网及安全研究[J].中国新通信,2013(10).
【关键词】网络安全;网络攻击;建设与规划;校园网
1、网络现状
扬州Z校拥有多个互联网出口线路,分别是电信100M、电信50M、网通100M、联通1G和校园网100M。Z校拥有多个计算环境,网络核心区是思科7609的双核心交换机组,确保了Z校校园骨干网络的可用性与高冗余性;数据中心是由直连在核心交换机上的众多服务器组成;终端区分别是教学楼、院系楼、实验、实训楼和图书馆大楼。此外,还有一个独立的无线校园网络。Z校网络信息安全保障能力已经初具规模,校园网络中已部署防火墙、身份认证、上网行为管理、web应用防火墙等设备。原拓扑结构见图1。
2、安全威胁分析
目前,Z校网络安全保障能力虽然初具规模,但是,在信息安全建设方面仍然面临诸多的问题,如,网络中缺乏网管与安管系统、对网络中的可疑情况,没有分析、响应和处理的手段和流程、无法了解网络的整体安全状态,风险管理全凭感觉等等,以上种种问题表明,Z校需要对网络安全进行一次全面的规划,以便在今后的网络安全工作中,建立一套有序、高效和完善的网络安全体系。
2.1安全设备现状
Z校部署的网络安全防护设备较少。在校区的互联网出口处,部署了一台山石防火墙,在WEB服务器群前面部署了一台WEB应用防火墙。
2.2外部网络安全威胁
互联网出现的网络威胁种类繁多,外部网络威胁一般是恶意入侵的网络黑客。此类威胁以炫技、恶意破坏、敲诈钱财、篡改数据等为目的,对内网中的各种网络设备发起攻击,网络中虽然有一些基础的防护,但是,黑客们只要找到漏洞,就会利用内网用户作跳板进行攻击,最终攻破内网。此类攻击随机性强、方向不确定、复杂度不断提高、破坏后果严重[1]。
2.3内部网络安全威胁
内部恶意入侵的主体是学生,还有一些网络安全意识薄弱的教职工。Z校学生众多,学生们可能本着好奇、试验、炫技或者恶意破坏等目的,入侵学校网络[2]。Z校某些教职工也可能浏览挂马网站或者点击来历不明的邮件,照成网络堵塞甚至瘫痪。
3、安全改造需求分析
本次安全改造,以提升链路稳定性,提高网络的服务能力为出发点,Z校在安全改造实施中,应满足如下的安全建设需求1)提升链路的均衡性和利用率:Z校网络出口与CERNET、Internet互联,选择了与电信和联通两家运营商合作。利用现有网络出口链路资源,提升网络访问速度,最大化保障校园网内部用户的网络使用满意度,同时又要合理节约链路成本,均衡使用各互联网出口链路,是网络安全建设的首要需求。2)实现关键设备的冗余性:互联网边界的下一代防火墙设备为整个网络安全改造的核心设备,均以NAT模式或者路由模式部署,承载了整个校园网的业务处理,任何一个设备出现问题将直接导致业务不能够连续运行,无任何备份措施,只能替换或者跳过出故障的设备,且只能以手工方式完成切换,无论从响应的及时性,还是从保障业务连续性的角度,都存在很大的延迟,为此需要将互联网出口的下一代防火墙设备进行双机冗余部署。3)集中管理和日志收集需求:本次安全改造涉及安全设备数量较多,需要对所有安全设备进行统一日志收集、查询工作,传统单台操作单台部署的方式运维效率低下,所以需要专业集中监控、配置、管理的安全设备,统一对众多安全设备进行集中监控、策略统一调度、统一升级备份和审计。
4、解决方案
网络安全建设是一个长期的项目,不可能一蹴而就,一步到位,网络安全过程建设中,在利用学校原有设备的基础上,在资金、技术成熟的条件下,逐步实施。Z校网络安全建设规划分为短期建设和长期建设两部分。
4.1短期网络建设规划
4.1.1短期部署规划以安全区域的划分为设计主线,从安全的角度分析各业务系统可能存在的安全隐患,根据应用系统的特点和安全评估是数据,划分不同安全等级的区域[3]。通过安全区域的划分,明确网络边界,形成清晰、简洁的网络架构,实现各业务系统之间严格的访问安全互联,有效的实现网络之间,各业务系统之间的隔离和访问控制。本次短期网络建设,把整个网络划分为边界安全防护区域、核心交换区域、安全管理区域、办公接入区域、服务器集群区域和无线访问控制区域。4.1.2部署设计网络拓扑结构见图2,从图2可以看出,出口区域,互联网边界处的防火墙设备是整个网络安全改造的核心设备,以NAT模式或者路由模式部署,无任何备份措施,为此需要再引入一台同型号的防火墙设备,实现双机冗余部署。同理,原城市热点认证网关和行为管理设备需要再各补充一台,组成双机冗余方案。安全管理区域根据学校预算,部署几台安全设备。首先,部署一台堡垒机,建立集中、主动的安全运维管控模式,降低人为安全风险;其次,部署一台入侵检测设备(IDS),实时、主动告警黑客攻击、蠕虫、网络病毒、后门木马、D.o.S等恶意流量,防止在出现攻击后无数据可查;再部署一台漏洞扫描设备,对网络内部的设备进行漏洞扫描,找出存在的安全漏洞,根据漏洞扫描报告与安全预警通告,制定安全加固实施方案,以保证各系统功能的正常性和坚固性;最后,部署一台安全审计设备(SAS),实时监控网络环境中的网络行为、通信内容,实现对网络信息数据的监控。服务器集群区域,除了原有的WEB防火墙外,再部署一台入侵防护设备(IPS),拦截网络病毒、黑客攻击、后门木马、蠕虫、D.o.S等恶意流量,保护Z校的信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机[4]。
4.2长期网络建设规划
网络安全的防护是动态的、整体的,病毒传播、黑客攻击也不是静态的。在网络安全领域,不存在一个能完美的防范任何攻击的网络安全系统。在网络中添加再多的网络安全设备也不可能解决所有网络安全方面的问题。想要构建一个相对安全的网络系统,需要建立一套全方位的,从检测、控制、响应、管理、保护到容灾备份的安全保障体系。目前,网络安全体系化建设结合重点设备保护的策略,再配合第三方安全厂商的安全服务是网络安全建设的优选。4.2.1网络体系化建设体系化建设指通过分析网络的层次关系、安全需要和动态实施过程,建立一个科学的安全体系和模型,再根据安全体系和模型来分析网络中存在的各种安全隐患,对这些安全隐患提出解决方案,最大程度解决网络存在的安全风险。体系化建设需要从网络安全的组织体系、技术体系和管理体系三方面着手,建立统一的安全保障体系。组织体系着眼于人员的组织架构,包括岗位设置、人员录用、离岗、考核等[5];技术体系分为物理安全、网络安全、主机安全、系统运维管理、应用安全、数据安全及备份恢复等;管理体系侧重于制度的梳理,包括信息安全工作的总体方针、规范、策略、安全管理活动的管理制度和操作、管理人员日常操作、管理的操作规程。4.2.2体系化设计网络体系化建设要以组织体系为基础,以管理体系为保障,以技术体系为支撑[6],全局、均衡的考虑面临的安全风险,采取不同强度的安全措施,提出最佳解决方案。具体流程见图3。体系化建设以风险评估为起点,安全体系为核心,安全指导为原则,体系建设为抓手,组织和制定安全实施策略和防范措施,在建设过程中不断完善安全体系结构和安全防御体系,全方位、多层次满足安全需求。
5、结语
从整个信息化安全体系来说,安全是技术与管理的一个有机整体,仅仅借助硬件产品进行的安全防护是不完整的、有局限的。安全问题,是从设备到人,从服务器上每个服务程序到Web防火墙、入侵防御系统、抗拒绝服务系统、漏洞扫描、传统防火墙等安全产品的综合问题,每一个环节,都是迈向网络安全的步骤之一。文中的研究思路、解决方案,对兄弟院校的网络安全建设和改造有参考价值。
参考文献:
[1]王霞.数字化校园中网络与信息安全问题及其解决方案[J].科技信息,2012.7:183-184
[2]黄智勇.网络安全防护系统设计与实现[D].成都:电子科技大学,2011.11:2-3
[3]徐奇.校园网的安全信息安全体系与关键技术研究[D].上海:上海交通大学,2009.5:1-4
[4]张旭辉.某民办高校网络信息安全方案的设计与实现[D].西安:西安电子科技大学,2015.10:16-17
[5]陈坚.高校校园网网络安全问题分析及解决方案设计[D]长春:长春工业大学,2016.3:23-31
关键词:企业;内网;安全防护
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01
Talking on How to Build Enterprise Intranet Security System
Chen Kankan
(Fuzhou Local Taxation Bureau Foreign Tax Bureau,Fuzhou350000,China)
Abstract:At present,China has been into the Internet age,is inseparable from development and construction of network system.However,because too many companies rely on network functions,and ignore the network environment information system operating risks,resulting in unnecessary losses.This will be the construction of corporate Intranetsecurity risks and protection system of the establishment of strategies to analyze and explain the problem to improve network efficiency and security applications.
Keywords:Enterprise;Intranet;Security
随着商业竞争全球化的发展趋势,企业若想得到长远发展,必须不断拓展业务并提高客户满意度,同时加强对运营成本的控制。随着信息化时代的到来,很多企业依赖网络开拓市场,加强与客户、合作商之间的沟通效率。但是应该认识到,电子商务作为一把双刃剑,既给企业带来发展便利、提高综合竞争力,同时也给企业内部及外部带来安全隐患,甚至对企业发展产生不利,对企业的运营成本、盈利水平及客户满意度等均产生负面影响。
一、网络环境下企业发展面临的安全隐患
(一)物理环境影响。在物理环境中,涉及到计算机硬件、网络设备、数据安全等问题,其中对企业网络安全产生影响的主要因素为:辐射、静电、硬件故障、自然灾害等,以及偷窃、盗用等人为因素。另外,除了光缆以外的通信介质都存在不同程度的电磁辐射,而计算机入侵者就可以通过利用电磁辐射,对各种协议分析仪或者信道检测器等窃听,通过对信息的分析,能轻易得到用户口令、账号、ID等重要安全信息。
(二)黑客攻击与非法入侵。黑客通过非法入侵及恶意攻击等行为,对企业用户的网络使用及商务活动产生破坏。黑客已经成为当前互联网业务以及企业辅助工作中最严重的安全问题之一。黑客攻击与非法入侵主要对企业产生以下影响:组织计算机系统的正常使用;通过向企业发送垃圾信息,堵塞网络正常通信;植入木马等病毒,并对企业重要数据进行监控、复制、删除或者毁坏。无论是出于什么目的的黑客入侵,最终都可能导致企业无法正常工作、数据损坏等问题。
(三)网络协议安全隐患。网络协议中多采用tcp/ip协议,目前设计的目标是互联、互通与互操作,而缺乏对安全的重视,同时由于网络处于完全公开状况下,造成协议中存在诸多安全隐患。
二、构建企业网络安全防护体系的有效策略
(一)加强防火墙技术。防火墙主要由硬件设备与软件设备组合而成,是企业或者网络计算机与外界沟通的渠道,对于外部用户对内部网络的访问产生限制,并对内部用户的访问网络权利实现管理。防火墙主要分为内部防火墙与外部防火墙两部分,其中内部防火墙用于控制内部各部门的子网之间通信安全;外部防火墙则用于隔离外部网络与内部网络,又是沟通内部网络与外部网络的通信桥梁。
另外,放置防火墙的位置也十分重要,一般建议使用出口路由器替换防火墙,可在路由形式下开展工作,以实现出口网关工作模式。这种模式可有效确保内部开放服务器与路由器自身安全,并将内部开放服务集中在DMZ区的隔离,在规则配置方面则实现差异化配置,简化了网络拓扑,便于及时监测网络故障。
(二)重视网络安全预警。在现代化企业网络安全预警系统中,主要分为入侵预警与病毒预警。一方面,入侵预警系统中的入侵检查工作可对网络传输数据的授权进行确认,如果检测到入侵信号,将会及时发出警报,避免网络威胁问题产生。通过入侵预警系统,可以对网络、系统等实现扫描,并综合实时监控与防火墙产生的安全数据,提供内部网络与外部网络的实时分析,对发现的风险源产生直接响应,并提供企业网络安全风险管理报告,报告中应包含实时风险、安全漏洞、攻击条件等内容的分析。通过入侵告警报告,可对入侵信息起到提示作用,并分析入侵趋势,最终确定网络是否在安全环境下运行。另一方面,病毒预警系统可对网络发出的数据包实现全天24小时监控及持续扫描,一旦发现病毒立即发出报警信号,通知网络管理人员,并通过IP地址定位及端口定位等手段跟踪病毒来源,同时产生扫描日志和报告,实现网络病毒跟踪。
(三)强化入侵防御系统(IPS)。入侵防御系统(IPS)通过深度感知及监测数据流量,可实现对恶意攻击的阻断,对滥用报文现象限流,以确保网络带宽资源,如果发现攻击行为,立即发出响应,主动切断连接。在部署形式上,IPS主要以串联方式接入,当监测到攻击时,会在攻击扩散到网络之前阻止,及时终止通信。因此,IPS技术更符合企业内网安全建设。
(四)充分利用数字加密与数字签名。由于网络安全很难做到完全控制,因此在企业内网中可采用一系列加密手段,尤其对重要文件实现加密存储,如重要邮件的发送及文件传输等,也可实现文件加密或者数字签名,以确保数据安全性。数据加密技术是当前保护数据传输安全与存储安全的有效方法之一,可实现对内网数据、口令、文件及控制信息的保护,避免信息被非法用户阅读、操作或者修改,防止非授权用户入网。
(五)定期备份数据。在企业网络安全防护体系中,应按照规定及时采取定期备份数据处理,完善应用程序与系统软件,并对备份的存储介质加强安全保护。一般数据应采取每天备份的形式,而应用程序与系统软件由于一般变化不大,可每周或者每月进行备份。对于整个企业网络系统的备份频率主要由信息系统读写与修改的情况决定。如果计算机系统中的操作参数或者安全控制参数等发生改变,应对整个系统进行重新备份。对于已经备份好的资料应注意维护与保存,内部审计师也应加强对其存放的检查工作,并对存放场所的安全可靠性进行评价。
由上可见,企业通过网络安全防护体系的建立,提高安全防范意识,有效保障信息系统运行的稳定性、可靠性、完整性,确保数据传输在快捷、安全的环境下运行,同时企业网络系统安全性的提高,也需要管理人员及用户等多方面的努力,主观因素与客观因素缺一不可。
参考文献:
[1]别玉玉.企业网络安全防护策略之"人工层"策略[J].硅谷,2010,17
[2]孙乐.某科技企业网络防病毒系统的设计与实施[J].北京邮电大学:软件工程,2008
[3]徐茂或.防火墙技术在企业网络中的应用[J].魅力中国,2009,28
前言:随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产-------企业信息资源。但是,诸多因素威胁着计算机系统的正常运转。如,自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响医院计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。
一、医院网络安全存在的风险及其原因
1.自然因素:
1.1病毒攻击
因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。
1.2软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:
1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
1.2.3、口令攻击。例如,Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
2、人为因素:
2.1操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。
2.2恶意攻击
这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。
二、构建安全的网络体系结构
1.设计网络安全体系的原则
1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。
1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。
1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。
2、网络安全体系的建立
网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。网络系统完整的安全体系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:
(1)防止非法用户破坏系统设备,干扰系统的正常运行。
(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。
(3)为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。
网络安全性主要包括以下几个方面:
(1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。
(2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。
(3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减
少信号衰减。
(4)防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。
应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。
另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。
三、网络安全的技术实现
1、防火墙技术
在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。
2、划分并隔离不同安全域
根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。
我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。
划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。
3、防范病毒和外部入侵
防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。
医院网管可以在CISCO路由设备中,利用CISCOIOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,:对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts.equiv文件等,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。
4、备份和恢复技术
备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。
5、加密和认证技术
加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。
6、实时监测
采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。
7、PKI技术
公开密钥基础设施(PKI)是通过使用公开密钥技术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。PKI可以提供的服务包括:认证服务,保密(加密),完整,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。