前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的加强网络安全建设主题范文,仅供参考,欢迎阅读并收藏。
关健词:局域网络 信息资源 数据加密
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制,直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
一、网络信息安全的孟要性
网络信息安全涉及到信息的机密性、完整性、可用性、可控性。它为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。信息保障依赖于人和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施。
目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。单一的保密措施己很难保证通信和信息的安全,必须综合应用各种保密措施。
二、局域网内病毒防治问题
局域网病毒来源主要有以下几种方式:①从网站下载的软件带有病毒:浏览网站的时候ActiveX控件带来的病毒;②安装程序附带的流氓软件:不明邮件带来的病毒;③移动存储设备存储数据传染病毒等等方式。使用者日常使用时应尽量从正规网站下载软件、少浏览不正当网站、不明邮件应该尽量不打开等。处理方法主要有以下几类。
首先:在网关上的网络层时常进行病毒检测和扫描,及时清除明显的病毒封包,对病毒源客户机进行阻塞与隔离,大规模爆发网络病毒时也能够有效的隔离病毒疫区。
其次:监测每台计算机的杀毒软件安装情况和病毒库更新情况,以及操作系统或者其它应用软件的补丁安装情况,若发现客户机或者服务器存在严重的高危险性安全缺陷或者漏洞的话就应该将其暂时断开网络,拒绝其接入单位网络,直至缺陷或漏洞修复完毕,补丁安装完毕后再将其接入网络内。
再次:使用U盘、移动硬盘等移动存储设备传递各类数据,已经成为各类病毒传播的主要途径之一。由于U盘和移动硬盘使用方便,很多计算机用户都选择使用它来进行数据文件的存储和拷贝,无形中使得U盘和移动硬盘成为这些病毒和恶意木马程序传播的媒体,给计算机用户的数据安全和系统的正常使用带来很大危害。鉴于通过U盘和移动硬盘传播的计算机病毒在互联网络上的传播日趋增多,办公网络内用户可以按照以下几点,正确安全地使用U盘和移动硬盘进行数据文件的存储和拷贝。
最后:根据实际情况可进行数据加密,VPN系统VPN(虚拟专用网)可以通过一个公用网络(通常是互联网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。它可用于不断增长的移动用户的全球互联网接入,以实现安全连接;也可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。
三、实现网络信息安全的策略
明确等级保护措施。合理划分安全域,确定各安全域的物理边界和逻辑边界,明确不同安全域之间的信任关系。在安全域的网络边界建立有效的访问控制措施。通过安全区域最大限度地实施数据源隐藏,结构化和纵深化区域防御,防止和抵御各种网络攻击,保证信息系统各个网络系统的持续、稳定、可靠运行。
1.系统安全策略
对操作系统、数据库及服务系统进行漏洞修补和安全加固,对关键业务的服务器建立严格的审核机制。最大限度解决由操作系统、数据库系统、服务系统、网络协议漏洞带来的安全问题,解决黑客入侵、非法访问、系统缺陷、病毒等安全隐患。
2安全管理策略
针对企业信息系统安全管理需求,在安全管理上需要在完善人员管理、资产管理、站点维护管理、灾难管理、应急响应、安全服务、人才管理等方面机制、制度的同时,与管理技术紧密结合,形成一套比较完备的企业信息系统安全管理保障体系。
油田企业的数据信息资源,对油田企业非常重要,一旦受到破坏,将会给油田企业带来巨大的经济损失。所以在油田网络信息安全体系建设的过程中,需要将其安全性提升,加强外部安全建设。在预防为主的基础上进行,对外部因素、病毒因素的影响,只有将系统的安全性提升,才可以杜绝此类影响的发生。在油田网络信息安全体系建设中,建立防火墙,可以将体系的安全性提升,在网络和油田网络信息安全体系之间建立一个安全网关,保护体系不受非法入侵者侵入和攻击。防火墙的建设,将体系的安全性、网络的安全性提升,有效地阻止了体系的非法访问,不允许外网访问内网。在建设网络防火墙的基础,增加入侵检测设置,对系统入侵进行控制。入侵检测技术是防火墙的一种互补,可以提升油田网络信息安全体系中信息管理的性能,保证信息的完整性,减少网络威胁。
2加强内部建设
在加强外部安全建设之后,油田网络安全信息体系的建设,想要保证信息管理的安全性,保证信息的完整性,还需要加强系统的内部建设。从当前油田网络信息安全体系建设现状进行分析,加强内部建设,可以从设置系统访问权限、对网络病毒进行防治、加强网络信息安全体系的管理等方面入手。保证油田网络信息安全体系以及信息安全的有效手段之一,就是设置系统的访问权限,采用虚拟网络技术对油田企业的数据信息安全进行保护。其次是加强病毒防治技术的应用,提高网络信息体系的安全。病毒在网络中的传播途径和传播方法有多种,为了提升油田网络信息安全体系的安全,提升信息管理质量,需要坚持层层设防、集中控制、以防为主防治结合的原则,进行系统安全性的建设。最后加强系统的安全管理,如果网络安全管理缺乏,系统在工作的过程中,也会对数据信息的安全产生一定的威胁,为此需要在油田网络信息安全体系运用中,加强网络安全管理,提高系统的病毒防治有效性。
3结语
关键词:商业银行 网络安全 网络风险
1 城市商业银行网络安全建设现状
银行的信息与网络安全建设与银行的整个电子化、信息化和网络化密切相关,把金融风险监管现代化和金融电子化、信息化和网络化风险的监管密切结合起来,是搞好银行与阿络安全建设的根本思路。目前城市商业银行信息化安全的观念对于网络与系统的虚拟世界的“行为与内容的监管”和“大范围的网络环境的安全问题”,考虑较少。
1.1银行网络行为和内容的安全情况
银行网络的安全问题实际是银行风险监管的问题,银行风险监管既要检查银行和客户人员在现实世界中的人与银行业务相关的行为结果,又要检查网络虚拟世界中用户、系统和的行为,实际上要对银行监管实行监管现代化的建设和银行信息化实行监管。
1.2银行业务运营信息化安全情况
主要涉及银行价值管理信息系统、资源管理信息系统、银行产品服务管理信息系统等。对于这些业务信息系统,由于银行系统有高度的安全意识银行系统的安全工作开展的较早,制定了相关的标准和规范,进行了安全规划与实施等。
1.3银行网络系统安全情况
当前银行网络系统安全问题重要表现在数据大集中后的安全,其特点是数据服务大集中,前置通信中心强大的和众多本地与远端终端的中心体系结构。
应该看到,电子化在给银行带来利益的同时,也给银行带来了新的安全问题。原因主要有三个:伴随金融体制改革的深入、对外开放的扩大,金融风险迅速增大;当前计算机应用日益广泛、日趋网络化,系统的安全性漏洞也随之增加;计算机知识日益普及,金融网络向国际化发展,计算机犯罪技术在不断提高。
2 银行网络安全重点关注的方面
目前银行用户关注的信息化安全问题主要是客户隐私、用户权益、信息内容安全和客户可信接入银行网等问题:
全面整合银行信息化安全建设,在此基础上建立银行信息安全保障、应急和监管系统。
以安全观点再度审核银行应用数据大集中的安全建设问题、专网与公网的隔离安全建设、银行外包服务安全建设、安全检测、监控、审计、追踪和定位系统建设、制定安全应急标准与安全应急培训。
3 安全风险分析
我们可以参考国际标准化组织ISO开放系统互联(OSI)模型,将整个银行系统的安全风险统一划分成五个层次,即物理层安全、网络层安全、操作系统层安全、应用层安全以及管理层安全。
3.1物理层安全风险分析。物理层安全包括通信线路的安全,物理设备的安全,机房的安全等。
3.2网络层安全风险分析。网络层安全包括网络层身份认证,网络资源的访问控制,数据传输的保密和完整性,远程接入的安全,路由系统的安全等。
a数据传输风险分析。表现在重要业务数据泄漏、重要数据被破坏等,如果没有专门的软件或硬件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取
b网络边界风险分析。主要表现于银行业务系统安全和互联网出口的安全。
c网络设备的安全风险。由于银行专用网络系统中使用大量的网络设备,如交换机、路由器等,使得这些设备的自身安全性也会直接关系的银行系统和各种网络应用的正常运转。
3.3系统层的安全风险。主要表现在两方面:一是操作系统本身的安全漏洞和隐患;二是对操作系统的错误配置。
3.4应用层安全风险分析。应用层安全是用户采用的应用软件和数据库的安全性,包括数据库软件、Web服务、电子邮件系统、域名服务系统、业务应用软件,以及其他网络服务系统(如Telnet、FTP等)。
3.5管理层安全风险分析
管理层安全包括安全技术和设备的管理,安全管理制度的制定,部门和人员的组织规划等。要建立完备的安全网络最终要靠人来实现,因此管理是整个网络安全中最为重要的一环。因此我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。
4 安全方案总体设计
4.1网络安全建设原则
网络安全建设是一个系统工程,银行网络安全体系建设应按照“统一规划、统筹安排,统一标准、相互配套”的原则进行,采用先进的“平台化”建设思想,避免重复投入、建设,充分考虑整体和局部的利益,坚持近期目标与远期目标相结合。
在实际实施中还要按照系列基本原则进行:系统性原则;简单性原则;实时、连续、安全统一原则;需求、风险、代价平衡原则;实用与先进相互结合的原则;方便与安全相互统一原则;全面防护、突出重点原则;分层、分区原则;整体规划、分布实施原则;责任明确,分级管理,联合防护原则。
4.2网络安全建设目标
我们对于银行网络系统安全建设的目标为:采用防护、检测、反应、恢复四方面行之有效的安全措施,建立一个全方位并易于管理的安全体系,确保银行网络系统安全可靠的运行
a系统级安全目标。保证操作系统、数据库管理系统的安全补丁不断升级、安全设置正确,防止计算机终端、服务器感染通过软盘、光盘、网络、电子邮件及其它网络途径传播的计算机病毒。
b网络级安全目标。保证内外网之间、内部网不同网络安全域之间的安全隔离和有效的访问控制,保证系统业务敏感信息网络传输中的机密性、完整性,保证网络攻击和网络安全漏洞及时发现、告警,网络安全状况不断改善,以及保证银行网络系统网络传输系统的高可靠性:主要指线路、设备的备份、冗余等。
c应用级别安全目标。防止本地用户和远程用户的非授权访问、越权访问和身份假冒,保证各种服务系统的正常运转。
d管理级安全目标。对安全软硬件设备(如防杀病毒软件、入侵检测软件、安全MPN设备、防火墙设备)和安全策略、安全状况能够集中统一管理、监控、审计和响应,保证安全责任分解到人、出现问题有迹可寻,加强管理制度和管理体系建设。
4.3整体安全设计概述
整体安全设计要最大限度保障业务系统、办公系统的安全,做到安全性和方便性的统一。
a数据库服务器是业务系统中最重要的数据库部分,它保存了所有业务交易相关的各种帐务数据,因此必须对它们实行有限访问控制防护——配置双机热备防火墙系统。
b由于办公机器众多、员工的安全防范意识较差,需要与互联网接入,又要直接接入OA办公、决策等系统,因此,办公机器应受到高度关注。
c由于网络中设备、主机数量众多,应此使用日志审计系统收集全网中的安全设备、服务器的日志,进行归档、分析,及时发现系统中发生的安全时间,起到事后审计的安全机制。
[关键词]医院;信息化;系统;安全建设;重要性
doi:10.3969/j.issn.1673 - 0194.2016.18.108
[中图分类号]R197.324 [文献标识码]A [文章编号]1673-0194(2016)18-0-02
医院信息化系统安全防护措施的建设对保证医院系统的安全性和稳定性具有重要的意义,其网络安全管理水平直接关系到医院中各个医疗部门的正常运作。一旦出现信息安全问题,将会导致网络瘫痪、大量数据丢失,为医院的正常运行和患者带来难以弥补的损失。因此,医院应建立健全信息化系统安全防护体系,制定相关的安全防护措施,从而建立高效、安全、稳定的医院信息化体系。
1 医院信息化系统建设的基本手段
1.1 建立完善的网络安全管理制度
建立完善的网络安全管理制度是医院信息化系统建设的基本制度保障,科学的网络安全管理制度能够保障网络运营的安全性及稳定性。为此,医院应根据自身需求,对网络系统进行科学管理,制定与各部门相关的网络安全执行规定。同时,对医院人员进行定期网络安全知识培训,使医护人员能够科学地利用信息化网络,促进医疗服务水平的提高。通过培训提升网络意识以及制定安全管理制度两方面展开工作,从制度上及意识上提升网络安全的执行效率,提高人们的安全意识。另外,落实网络安全责任制,将医院的各个环节网络安全工作责任落实到人,促进团队到个人的监督工作,通过层层问责、层层监督的形式,实现网络安全管理,与此同时,也能够实现网络安全人人有责,提升医护人员网络安全的责任心,使之能够更加用心地维护网络安全、科学使用网络,避免由于个人操作失误、人为破坏及意外泄露等原因造成网络安全问题。
1.2 加强人员管理与制度管理
医院的信息化系统与网络安全管理制度归根结底是人在使用,因此在进行网络安全建设过程中最重要的是对人的管理。第一,对人员素质及人员品质进行考核,促进人员集体意识及服务意识的加强,摒弃个人利己主义,以防止由于利益、职位等因素造成医院数据及信息的泄露。第二,在对人员素质品质进行考核的基础上要有针对地进行网络安全培训,提升网络操作的科学性,通过培训给予医护工作者正确的网络使用指引,引导医护工作者充分利用信息系统提供医疗服务的同时能够自觉维护网络安全。第三,针对一些重要的部门以及人员信息应进行网络隔离监管。由于某些部门数据的重要性以及文件的机密性,信息一旦泄露将会造成不可估量的损失,因此针对一些重要的部门以及人员信息应进行网络隔离监管,使重要数据以及医院机密文件得以保持其机密性,防止黑客攻击或网络漏洞造成的数据泄露,使医院的重要信息包括患者病例以及医院人事档案等外泄。通过以上三点具体措施来促进人对制度进行科学管理,同时也实现制度对人的行为的监督制约作用。以此促进二者协调可持续发展。
1.3 完善网络应急管理措施及事故处置方案
完善的网络安全应急措施以及事故处置方案,能够在网络安全灾难发生后切实减少网络瘫痪时间,及时恢复系统及数据,降低事故损失。为此,完善的网络应急管理措施应包括:网络监督维护工作、数据档案备份工作及事故应急处理工作。网络监督维护工作主要是指对网络安全系统的漏洞进行及时排查、修复,对可能存在的风险予以规避,避免由于监督疏忽造成的病毒侵入等问题。数据档案备份工作是指利用备份软件进行有层次有部门的数据备份工作,使医院系统数据有一个较完整的备份,一旦发生网络安全问题,可以及时恢复数据,尽可能地减少数据丢失问题。而事故应急处理工作是对网络安全事故第一时间做出反应,以减小事故损失及社会影响为基本着眼点,采取应急措施等一系列事故应急方案,保障事故的影响降低到最小.
2 医院信息化系统安全建设的重要性
2.1 促进医院系统的正常运行以及数字化管理
由于网络信息化实现了电子化病例与地域医疗系统等信息化手段的结合,为医疗工作提供了大量的医疗信息,保证了医疗手段的先进性以及获取病患信息的及时性。目前,医院各个繁杂的项目都极其依赖于网络的功能性,因此医院网络必须保证其安全覆盖24小时安全运营。故而医院网络系统的安全性对医院能否正常运行具有重要的影响作用,同时对病患得到及时高效的就医具有重要作用。可以说,医院系统安全建设是保证医院网络安全运行的前提及数字化管理的重要手段。在目前医疗系统的不断推进过程中,医院的信息网络具有较强的开放性,在给患者带来便利的同时,在一定程度上为医院的网络安全带来隐患。医院进行信息化系统安全建设时要做好实时监督,并化解医院信息网络中存在的风险,最大限度使医院各个系统避免网络攻击带来的侵害,且规避网络泄露对医院造成的经济损失和社会影响,确保医疗系统的正常运行,保证医院各项工作的顺利开展。
2.2 优化工作环境,提高医护工作效率
安全的网络信息系统能够促进系统的有序进行,优化医院的就医环境,提高医护的工作效率及病患的就医体验。应用信息系统,患者可以通过网络挂号、预约,医护人员通过信息化系统查看患者的病例以及检查结果,形成电子病历,同时针对外地客户通过互联网能够及时地获取病患病史及医治信息,优化患者看病的程序,减少患者等待时间,实现医疗模式的规范化,为患者提供更加优质的医疗服务。另外,针对敏感性部门以及管理层人员的网络,采取子网分离的安全隔离措施能够有效地排除不允许访问用户的访问请求,减少信息泄露的可能,提高重要数据和机密文件的安全性和保密性,使各部门处于安全有序的信息化系统环境中,提升医护人员的工作效率,促进现代医疗机构管理水平的全面提升。
2.3 优化经费管理,提高经济效益
安全的信息化系统能够有效防止人为恶意入侵,降低人为更改系统内数据的可能性,保证系统内数据的真实有效性。通过信息化系统,能够清晰地查看医院的医疗经费和物资管理,实现经费的合理利用,减少医院不必要的开支,提高经济效益。同时,针对于病患的医药费,患者可以通过医院各角落的终端实现药品划价,使医患就医实现公平透明化,解决患者的就医疑问。通过安全的信息化系统管理,能够优化财政系统,减少医疗经费管理漏洞,提高患者就医费用的透明度,保护医患双方利益。
2.4 能够提高医护人员网络安全意识
医院信息化系统安全的建设能够促使医院实现科学的网络安全管理制度,提高医院工作人员的网络安全意识,以使工作人员在进行医疗系统使用时,注重安全细节,减少不当的网络利用行为,例如:不在网络终端机上使用U盘、光驱等外界存储,不在终端机上拷贝等以防止病毒的偶然入侵以及数据信息的泄露。与此同时,建立网络安全信息要求各个系统的使用者建立难度系数较高的口令,以提高系统的安全性。
2.5 提升应对病毒的能力
目前,由于信息科技手段的不断提高,计算机病毒水平也不断复杂化,建立安全的信息化系统能够有效地预防病毒的侵入,通过杀毒软件部署及时修复系统漏洞,减少系统的缺陷性,使病毒无处可侵。与此同时,实现网络系统安全化能够实现网络安全管理者对客户端应用程序进行管控,提升病毒应对能力、病毒检测及病毒修复能力,有效的病毒应对能力,能够提升网络系统的安全性。而安全的网络系统能够不断提升病毒应对能力,两者相互作用能促进医院信息系统处于优化循环中。
3 结 语
医院信息化系统安全建设能够行之有效地为患者提供透明化的服务,使之账目透明,用药透明及管理透明,提高患者对医院消费的了解程度,减少医患纠纷。基于安全的网络信息系统下的医院能够利用数字化管理提升管理工作简洁性真心落实医院“以人为本”的管理理念,促进管理的有序进行,推动现代医院管理制度的完善。
主要参考文献
【关键词】校园网络;安全问题;对策
一、校园网络的安全问题
当前,校园网络安全问题主要存在以下几方面:
(1)校园网络安全软、硬件基础设施投入不足,没有建立一套完善的网络安全系统,大多数学校网络安全建设和管理费用短缺,网络设备更新和维护占据了主要经费支出,而网络安全方面资金投入明显不足。大多学校校园网络没有建立安全防范系统,安全级别较低。
(2)学校网络使用环境十分混乱。每个学校都为师生提供了公共上网环境,以方便师生工作和学习。这虽然能够解决广大师生网络使用问题,提高学校信息管理人性化水平,为提高校园信息化水平做出了有益贡献,但是由于缺乏统一管理和监督,学校内部网络机房的管理十分混乱,存在严重的部门条块分割管理问题。许多网络机房管理存在诸多缺陷,计算机用户没有采用实名登记,导致公共网络成为校园网重大安全威胁。
(3)电子邮件系统技术不成熟,疏于安全管理。电子邮件是网络常用沟通工具,几乎每个网络用户都会使用电子邮件。电子邮件在提升沟通效率的同时,也给校园网络安全造成了致命威胁,许多计算机病毒、不良信息通过电子邮件肆意传播和扩散,给网络信息安全造成了重大威胁。因此,校园网络安全建设要将电子邮件系统作为重点工作对象来抓。当前,大多数校园采用互联网免费平台邮件系统,由于这类邮件系统具有很大的公开性和公用性,其网络安全防范水平较低,很容易让不良信息有机可乘。
(4)网络病毒肆虐,严重影响网络信息安全,各种保密信息不断遭受泄露和丢失,造成严重损失。互联网络在方便公众信息生活的同时,也给社会带来了严重的病毒威胁。随着网络不断普及和推广,网络病毒的传播效率越来越快,病毒潜藏能力不断提升,对网络信息安全的危害性日益增大。同时,网络病毒的存在还挤占了用户电脑资源,严重影响了计算机运行速度;例如前不久发生的“红色代码”、“尼姆达”等网络病毒事件,足以警示我们要加强网络病毒的防范。病毒防范不能采取单机防备方式,而是要从网络全局规划和统筹,统一部署和监控,制定完善的网络病毒防控体系。
(5)校园工作人员网络安全意识薄弱,缺乏一条完善的网络安全管理制度。校园网络经常会发生非法访问、盗用账户、入侵合法数据库、窃取软件信息等问题。此外,通过电子邮件等沟通工具对他人进行诋毁、诬赖的情况时有发生。由于大多数学校没有制定一套完善的网络安全管理制度,使得校园面临上述网络安全问题的困扰,严重干扰了广大师生正常工作和学习活动。
二、校园网络安全解决方案
(1)规范出口的管理实施校园网的整体安全架构,必须对原有的网络架构进行改造,首先需要解决的就是多出口的问题。出口如果不进行规范管理,校园网络安全体系就无法得以实施。因此,作为校园网络管理机构必须将所有的校园网络出口统一管理,严禁私自开后门的情况出现,为安全的实施提供最基础的保障。
(2)配备完整的系统的网络安全设备校园网络虽然比较复杂,但从整体技术架构来看,还是属于局域网范畴,因此,在局域网和外部网络接口处配置统一的网络安全控制和监管设备即可将绝大多数外部攻击拒之门外。另外需要注意的是,校园网络现在基本上都是高速网络,因此配置安全设备既要考虑到功能同时也必须考虑性能,将配置安全设备后对网络性能的影响尽可能的降到最低。据此要求,校园网络需要配备以下安全设备:高性能的硬件防火墙、旁路监听型的入侵检测系统、漏洞扫描系统、安全审计系统、旁路监听型不良内容过滤系统、覆盖全校范围的网络版防病毒系统、网络故障检测以及网络故障诊断设备。通过配置以上安全产品可以实现对校园网络进行系统的防护、预警和监控,对大量的非法访问和不健康信息起到有效的阻断作用,对网络的故障可以迅速定位并解决。
(3)要在全校实施统一的网络用户实名登记制。校园网络是一种公共使用空间,要化解网络信息安全问题必须首先解决用户身份信息登记问题,要将身份认证作为校园网络安全建设的基础工作。如果不能对用户信息进行识别和登记,网络用户违规成本降低,就会纵容各种网络违法行为的发生,加剧校园网络安全严重性。同时在全校实施统一的用户身份认证制,可以有效提高广大师生网络安全意识和自觉性。
(4)严格规范上网场所的管理,集中进行监控和管理校园网络建设从教学科研的角度出发,应该鼓励建设更多的公众上网场所,给学校师生提供了解网络和通过网络学习、工作的方便。但从安全管理的角度来看,对于众多上网场所的管理,只有使用统一的机房管理软件、集中身份认证并且进行集中的管理和监控,才可以有效的保证网络安全。现在,大多校园内的上网场所管理基本处在“网络管理孤岛”的状态,大量的上网用户身份无法鉴别,在这些上网场所的行为也基本上是不受控制的;另外,上网场所采用“还原卡”的方式可以简化机房管理,但这给安全管理带来了麻烦。根据有关部门规定,上网场所的上网日志要保存至少三个月。因此,要解决用户上网身份认证、上网日志保存和查询的问题,最有效的解决办法就是采用集中身份认证、集中管理监控的方式,具体来说有以下两点:①用户使用网络首先通过统一的校级身份认证系统确认,非合法用户无法使用校园网络,合法用户上网的行为受到统一的监控,并且上网行为日志集中保存在中心服务器上。这样既可以不给机房管理增加负担,同时也可以提供至少三个月以上的日志备查。②由于访问日志直接传送到中心监控服务器上,保证了这个记录的严肃性和准确性。
(5)提升电子邮件系统使用安全水平,要采用多种安全技术来提升校园电子邮件系统安全水平,要针对落后的安全技术进行升级改造,保证电子邮件系统安全防护措施满足校园网络安全管理需要。此外,要将强校园网络安全监督和日志管理,对所有不良信息进行过滤和识别。
三、结束语
本文介绍了校园网络安全建设要点,针对当前校园网络安全问题提出了有效整改措施,希望本文研究能够为提升高校校园网络信息安全水平做出有益贡献,也期待有更多学者投入到相关研究工作中,切实提高网络安全技术水平。
关键词:工控;网络安全;安全建设
1前言
随着工业化与信息化的快速发展以及云、大、物、智、移等新技术的逐步发展和深化实践,制造业工业控制系统的应用越来越多,随之而来的网络安全威胁的问题日益突出。特别是国家重点行业例如能源、水利、交通等的工业控制系统关系到一个国家经济命脉,工业控制系统网络一旦出现特殊情况可能会引发直接的人员伤亡和财产损失。本文主要以轨道交通行业CBTC系统业务的安全建设为例介绍工业信息安全防护思路,系统阐述了工业信息安全的发展背景及重要性,以网络安全法和工业基础设施的相关法规和要求等为依据,并结合传统工业控制系统的现状,从技术设计和管理系统建设两个方面来构建工控系统网络安全。
2工业信息安全概述
2.1工控网络的特点
工业控制系统是指各种自动化组件、过程监控组件共同构成的以完成实时数据采集、工业生产流程监测控制的管控系统,也可以说工业控制系统是控制技术(Control)、计算机技术(Computer)、通信技术(Communication)、图形显示技术(CRT)和网络技术(Network)相结合的产物[1]。工控系统网络安全是指工业自动控制系统网络安全,涉及众多行业例如电力、水利、石油石化、航天、汽车制造等众多工业领域,其中超过60%的涉及国计民生的关键基础设施(如公路、轨道交通等)都依靠工控系统来实现自动化作业。
2.2国内外工业安全典型事件
众所周知,工业控制系统是国家工业基础设施的重要组成部分,近年来由于网络技术的快速发展,使得工控系统正逐渐成为网络战的重点攻击目标,不断涌现的安全事件也暴露出工控系统网络安全正面临着严峻的挑战。(1)美国列车信号灯宕机事件2003年发生在美国佛罗里达州铁路服务公司的计算机遭遇震网病毒感染,导致美国东部海岸的列车信号灯系统瞬间宕机,部分地区的高速环线停运。这次事件主要是由于感染震网病毒引起的,而这种病毒常被用来定向攻击基础(能源)设施,比如国家电网、水坝、核电站等。(2)乌克兰电网攻击事件2015年,乌克兰的首都和西部地区电网突发停电,调查发现这次事故是由于黑客攻击造成的。黑客攻击了多座变电站,在电力公司的主控电脑系统里植入了病毒致使系统瘫痪造成停电事故。(3)旧金山轻轨系统遭勒索病毒攻击事件2016年,黑客攻击美国旧金山轻轨系统,造成上千台服务器和工作站感染勒索病毒,数据全部被加密,售票系统全面瘫痪。其实国内也发生过很多工业控制系统里面的安全事件,主要也是因为感染勒索病毒引起的。勒索病毒感染了重要业务系统里面的一些工作站,例如在轨道交通行业里的典型系统:综合监控系统、通信系统和信号系统等,其中大部分是由于移动接入设备的不合规使用而带来的风险。从以上事件可以看出,攻击者要发动网络攻击只需发送一个普通的病毒就可以达到目的,随着网络攻击事件的频发和各种复杂病毒的出现,让我们的工业系统安全以及公共利益、人民财产安全正遭受着严重的威胁。
2.3工控安全参考标准、规范
作为国家基础设施的工业控制系统,正面临着来自网络攻击等的威胁,为此针对工控网络安全,我国制定和了相关法律法规来指导网络安全建设防护工作。其中有国家标准委在2016年10月的《工业通信网络网络和系统安全建立工业自动化和控制系统安全程序》《工业自动化和控制系统网络安全可编程序控制器(PLC)第1部分:系统要求》等多项国家标准[2]。同年,工信部印发《工业控制系统信息安全防护指南》,该标准以当前我国工业控制系统面临的安全问题为出发点,分别从技术防护和管理设计两方面来对工业控制系统的安全防护提出建设防护要求。2017年6月,《网络安全法》开始实施,网安法从不同的网络层次规定了网络安全的检测、评估以及防护和管理等要求,促进了我国工业控制系统网络安全的发展。
3工业控制系统网络安全分析
轨道交通信号系统(CBTC)是基于通信技术的列车控制系统,该系统依靠通信技术实现“车地通信”并且实时地传递“列车定位”信息[3]。目前CBTC安全建设存在以下问题:(1)网络边界无隔离随着CBTC的集成度越来越高,各个子系统之间的联系和数据通信也越来越密切,根据地域一般划分为控制中心、车站、车辆段和停车场,根据业务又划分为ATO、ATS、CI、DCS等多个子系统,各区域之间没有做好访问控制措施,缺失入侵防范和监测的举措。各个子系统之间一般都是互联互通的,不同的子系统由于承载的业务的重要等级不同也是需要对其边界进行防护的,还有一些安全系统和非安全系统之间也都没有做隔离。(2)网络异常查不到针对CBTC系统的网络入侵行为一般隐蔽性很强,没有专门的设备去检测的话很难发现入侵行为。出现安全事件后没有审计记录和追溯的手段,等下次攻击发生依然没有抵抗的能力。没有对流量进行实时监测和记录,不能及时发现高级持续威胁、不能有效应对攻击、不能及时发现各种异常操作。(3)工作站、服务器无防护CBTC系统工作站、服务器的大部分采用Windows系列的操作系统,还有一部分Linux系列的操作系统,系统建设之初基本不会对工作站和服务器的操作系统进行升级,操作系统在使用过程中不断暴露漏洞,而系统漏洞又无法得到及时的修复,这都会导致工作站和服务器面临风险。没有在系统上线前关闭冗余系统服务,没有加强系统的密码策略。除此之外,运维人员可以在调试过程中在操作站和服务器上安装与业务无关的软件,也可能会开启操作系统的远程功能,上线后也不会关闭此功能,这些操作都会使得系统配置简单,更容易受到攻击。目前在CBTC系统各个区域部分尚未部署桌管软件和杀毒软件,无法对USB等外接设备的接入行为进行管控,随意使用移动存储介质的现象非常普遍,这种行为极易将病毒、木马等威胁带入到生产系统中。(4)运维管理不完善单位内安全组织机构人员职责不完善,缺乏专业的人员。没有针对信号系统成立专门的安全管理部门,未明确相关业务部门的安全职责和职员的技能要求,也缺乏专业安全人才。未形成完整的网络安全管理制度政策来规划安全建设和设计工控系统安全需求。另外将工业控制系统的运维工作外包给第三方人员后并无相关的审计和监控措施,当第三方运维人员进行设备维护时,业务系统的运营人员不能及时了解第三方运维人员是否存在误操作行为,一旦发生事故无法及时准确定位问题原因、影响范围和责任追究。目前CBTC系统的网络采用物理隔离,基本可以保证正常生产经营。但是管理网接入工控系统网络后,工控系统网络内部的安全防护措施无法有效抵御来自外部的攻击和威胁,而且由于与管理网的数据安全交互必须在工控网络边界实现,因此做好边界保护尤为重要。
4工业控制系统网络安全防护体系
工控系统信息化建设必须符合国家有关规定,从安全层面来看要符合国家级防护的相关要求,全面规划设计网络安全保障体系,使得工控体系符合相关安全标准,确保工控安全保障体系的广度和深度。根据安全需求建立安全防护体系,通过管理和技术实现主被动安全相结合,有效提升了工控业务系统的安全防护能力。根据业务流量和业务功能特点以及工控系统网络安全的基本要求来设计不同的项目技术方案,从技术角度来识别系统的安全风险,依据系统架构来设计安全加固措施,同时还要按照安全管理的相关要求建立完善的网络安全管理制度体系,来确保整体业务系统的安全有效运行。
4.1边界访问控制
考虑到资产的价值、重要性、部署位置、系统功能、控制对象等要素,我们将轨道交通信号系统业务网络划分为多个子安全域,根据CBTC业务的重要性、实时性、关联性、功能范围、资产属性以及对现场受控设备的影响程度等,将工控网络划分成不同的安全防护区域,所有业务子系统都必须置于相应的安全区域内。通过采取基于角色的身份鉴别、权限分配、访问控制等安全措施来实现工业现场中的设备登录控制、应用服务资源访问的身份认证管理,使得只有获得授权的用户才能对现场设备进行数据更新、参数设定,在控制设备及监控设备上运行程序、标识相应的数据集合等操作,防止未经授权的修改或删除等操作。4.2流量监测与审计网络入侵检测主要用于检测网络中的恶意探测和恶意攻击行为,常见有网络蠕虫、间谍和木马软件、高级持续性威胁攻击、口令暴力破解、缓冲区溢出等各种深度攻击行为[4]。可以利用漏洞扫描设备扫描探测操作系统、网络设备、安全设备、应用系统、中间件、数据库等网络资产和应用,及时发现网络中各种设备和应用的安全漏洞,提出修复和整改建议来保障系统和设备自身的安全性。恶意代码防护可以检测、查杀和抵御各种病毒,如蠕虫病毒、文件病毒等木马或恶意软件、灰色软件等。通过安全配置核查设备来及时发现识别系统设备是否存在不合理的策略配置、系统配置、环境参数配置的问题。另外要加强安全审计管理,通常包括日常运维操作安全审计、数据库访问审计以及所有设备和系统的日志审计,主要体现在对各类用户的操作行为进行审计和对重要安全事件进行记录和审计,审计日志的内容需要包括事件发生的确切时间、用户名称、事件的类型、事件执行情况说明等。
4.3建立统一监测管理平台
根据等级保护制度要求规定,重要等级在第二级以上的信息系统需要在网络中建立统一集中管理中心,通过统一安全管理平台能够对网络设备、安全设备、各类操作系统等的运行状况、安全日志、配置策略进行集中监测、采集、日志范化和归并处理,平台可以呈现CBTC系统中各类设备间的访问关系,形成基于网络访问关系、业务操作指令的工业控制环境的行为白名单,从而可以及时识别和发现未定义的行为以及重要的业务操作指令的异常行为。可以设置监控指标告警阈值,触发告警并记录,对各类报警和日志信息进行关联分析和预警通报。
4.4编制网络安全管理制度
设立安全专属职能的管理部门和领导者及管理成员的岗位,制定总体安全方针,指明组织机构的总体目标和工作原则。对于安全管理成员的角色设计需按三权分立的原则来规划并落实,必须配备专职的安全成员来指导和管理安全的各方面工作。指派专人来制定安全管理制度,而且制度要经过上层组织机构评审和正式,保持对下发制度的定期评审和落实情况的核查。由专人来负责单位内人员的招聘录用工作,对人员的专业能力、背景及任职资格进行审核和考察,人员录用时需要跟被录用人签订保密协议和岗位责任书。编制完善的制度规范,编制范围应涵盖信息系统在规划和建设、安全定级与备案、方案设计、开发与实施、验收与测试以及完成系统交付的整个生命周期。针对不同系统建设阶段分别编制软件开发管理规范、代码编写规范、工程监理制度、测试验收制度,在测试和交付阶段记录和收集各类表单、清单。加强安全运维建设,制定包含物理环境管理、资产管理、系统设备介质管理以及漏洞风险管理等方面的规范要求,对于机房等办公区域的人员进出、设备进出进行记录和控制,建立资产管理制度规范系统资质的管理与使用行为,保存相关的资产清单,对各种软硬件资产做好定期维护,对资产采购、领用和发放制定严格的审批流程。针对漏洞做好风险管理,针对发现的安全问题采取相关的应对措施,形成书面记录和总结报告。在第三方外包人员管理方面应该与外包运维服务商签订第三方运维服务协议,协议中应明确外包工作范围和具体职责。
5结束语
由于工控系统安全性能不高和频繁爆发的网络安全攻击的趋势,近年来我国将网络安全建设提升到了国家安全战略的高度,并且制定了相关的标准、政策、技术、程序等来积极应对安全风险,业务主管部门还应进一步强化网络安全意识,开展网络安全评估,制定网络安全策略,提高工控网络安全水平,确保业务的安全稳定运行。
参考文献:
[1]石勇,刘巍伟,刘博.工业控制系统(ICS)的安全研究[J].网络安全技术与应用,2008(4).
[2]李俊.工业控制系统信息安全管理措施研究[J].自动化与仪器仪表,2014(9).
关键词:网络安全;异常检测;方案
网络安全事件异常检测问题方案,基于网络安全事件流中频繁情节发展的研究之上。定义网络安全异常事件检测模式,提出网络频繁密度概念,针对网络安全异常事件模式的间隔限制,利用事件流中滑动窗口设计算法,对网络安全事件流中异常检测进行探讨。但是,由于在网络协议设计上对安全问题的忽视以及在管理和使用上的不健全,使网络安全受到严重威胁。本文通过针对网络安全事件流中异常检测流的特点的探讨分析,对此加以系统化的论述并找出合理经济的解决方案。
1、建立信息安全体系统一管理网络安全
在综合考虑各种网络安全技术的基础上,网络安全事件流中异常检测在未来网络安全建设中应该采用统一管理系统进行安全防护。直接采用网络连接记录中的基本属性,将基于时间的统计特征属性考虑在内,这样可以提高系统的检测精度。
1.1网络安全帐号口令管理安全系统建设
终端安全管理系统扩容,扩大其管理的范围同时考虑网络系统扩容。完善网络审计系统、安全管理系统、网络设备、安全设备、主机和应用系统的部署,采用高新技术流程来实现。采用信息化技术管理需要帐号口令,有效地实现一人一帐号和帐号管理流程安全化。此阶段需要部署一套帐号口令统一管理系统,对所有帐号口令进行统一管理,做到职能化、合理化、科学化。
信息安全建设成功结束后,全网安全基本达到规定的标准,各种安全产品充分发挥作用,安全管理也到位和正规化。此时进行安全管理建设,主要完善系统体系架构图编辑,加强系统平台建设和专业安全服务。体系框架中最要的部分是平台管理、账号管理、认证管理、授权管理、审计管理,本阶段可以考虑成立安全管理部门,聘请专门的安全服务顾问,建立信息安全管理体系,建立PDCA机制,按照专业化的要求进行安全管理通过系统的认证。
边界安全和网络安全建设主要考虑安全域划分和加强安全边界防护措施,重点考虑Internet外网出口安全问题和各节点对内部流量的集中管控。因此,加强各个局端出口安全防护,并且在各个节点位置部署入侵检测系统,加强对内部流量的检测。主要采用的技术手段有网络边界隔离、网络边界入侵防护、网络边界防病毒、内容安全管理等。
1.2综合考虑和解决各种边界安全技术问题
随着网络病毒攻击越来越朝着混合性发展的趋势,在网络安全建设中采用统一管理系统进行边界防护,考虑到性价比和防护效果的最大化要求,统一网络管理系统是最适合的选择。在各分支节点交换和部署统一网络管理系统,考虑到以后各节点将实现INITERNET出口的统一,要充分考虑分支节点的internet出口的深度安全防御。采用了UTM统一网络管理系统,可以实现对内部流量访问业务系统的流量进行集中的管控,包括进行访问控制、内容过滤等。
网络入侵检测问题通过部署UTM产品可以实现静态的深度过滤和防护,保证内部用户和系统的安全。但是安全威胁是动态变化的,因此采用深度检测和防御还不能最大化安全效果,为此建议采用入侵检测系统对通过UTM的流量进行动态的检测,实时发现其中的异常流量。在各个分支的核心交换机上将进出流量进行集中监控,通过入侵检测系统管理平台将入侵检测系统产生的事件进行有效的呈现,从而提高安全维护人员的预警能力。
1.3防护IPS入侵进行internet出口位置的整合
防护IPS入侵进行internet出口位置的整合,可以考虑将新增的服务器放置到服务器区域。同时在核心服务器区域边界位置采用入侵防护系统进行集中的访问控制和综合过滤,采用IPS系统可以预防服务器因为没有及时添加补丁而导致的攻击等事件的发生。
在整合后的internet边界位置放置一台IPS设备,实现对internet流量的深度检测和过滤。安全域划分和系统安全考虑到自身业务系统的特点,为了更好地对各种服务器进行集中防护和监控,将各种业务服务器进行集中管控,并且考虑到未来发展需要,可以将未来需要新增的服务器进行集中放置,这样我们可以保证对服务器进行同样等级的保护。在接入交换机上划出一个服务器区域,前期可以将已有业务系统进行集中管理。
2、科学化进行网络安全事件流中异常检测方案的探讨
网络安全事件本身也具有不确定性,在正常和异常行为之间应当有一个平滑的过渡。在网络安全事件检测中引入模糊集理论,将其与关联规则算法结合起来,采用模糊化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常模式时必须尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。
2.1基于网络安全事件流中频繁情节方法分析
针对网络安全事件流中异常检测问题,定义网络安全异常事件模式为频繁情节,主要基于无折叠出现的频繁度研究,提出了网络安全事件流中频繁情节发现方法,该方法中针对事件流的特点,提出了频繁度密度概念。针对网络安全异常事件模式的时间间隔限制,利用事件流中滑动窗口设计算法。针对复合攻击模式的特点,对算法进行实验证明网络时空的复杂性、漏报率符合网络安全事件流中异常检测的需求。
传统的挖掘定量属性关联规则算法,将网络属性的取值范围离散成不同的区间,然后将其转化为“布尔型”关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。在基于网络安全事件流中频繁情节方法分析中,建立网络安全防火墙,在网络系统的内部和外网之间构建保护屏障。针对事件流的特点,利用事件流中滑动窗口设计算法,采用复合攻击模式方法,对算法进行科学化的测试。
2.2采用系统连接方式检测网络安全基本属性
在入侵检测系统中,直接采用网络连接记录中的基本属性,其检测效果不理想,如果将基于时间的统计特征属性考虑在内,可以提高系统的检测精度。网络安全事件流中异常检测引入数据化理论,将其与关联规则算法结合起来,采用设计化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常的数据化模式尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。
在网络安全数据集的分析中,发现大多数属性值的分布较稀疏,这意味着对于一个特定的定量属性,其取值可能只包含它的定义域的一个小子集,属性值分布也趋向于不均匀。这些统计特征属性大多是定量属性,传统的挖掘定量属性关联规则的算法是将属性的取值范围离散成不同的区间,然后将其转化为布尔型关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。网络安全事件本身也具有模糊性,在正常和异常行为之间应当有一个平滑的过渡。
另外,不同的攻击类型产生的日志记录分布情况也不同,某些攻击会产生大量的连续记录,占总记录数的比例很大,而某些攻击只产生一些孤立的记录,占总记录数的比例很小。针对网络数据流中属性值分布,不均匀性和网络事件发生的概率不同的情况,采用关联算法将其与数据逻辑结合起来用于检测系统。实验结果证明,设计算法的引入不仅可以提高异常检测的能力,还显著减少了规则库中规则的数量,提高了网络安全事件异常检测效率。
2.3建立整体的网络安全感知系统,提高异常检测的效率
作为网络安全态势感知系统的一部分,建立整体的网络安全感知系统主要基于netflow的异常检测。为了提高异常检测的效率,解决传统流量分析方法效率低下、单点的问题以及检测对分布式异常检测能力弱的问题。对网络的netflow数据流采用,基于高位端口信息的分布式异常检测算法实现大规模网络异常检测。
通过网络数据设计公式推导出高位端口计算结果,最后采集局域网中的数据,通过对比试验进行验证。大规模网络数据流的特点是数据持续到达、速度快、规模宏大。因此,如何在大规模网络环境下进行检测网络异常并为提供预警信息,是目前需要解决的重要问题。结合入侵检测技术和数据流挖掘技术,提出了一个大规模网络数据流频繁模式挖掘和检测算法,根据“加权欧几里得”距离进行模式匹配。
实验结果表明,该算法可以检测出网络流量异常。为增强网络抵御智能攻击的能力,提出了一种可控可管的网络智能体模型。该网络智能体能够主动识别潜在异常,及时隔离被攻击节点阻止危害扩散,并报告攻击特征实现信息共享。综合网络选择原理和危险理论,提出了一种新的网络智能体训练方法,使其在网络中能更有效的识别节点上的攻击行为。通过分析智能体与对抗模型,表明网络智能体模型能够更好的保障网络安全。
结语:
伴随着计算机和通信技术的迅速发展,伴随着网络用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,使得计算机网络面临着严峻的信息安全形势的挑战,传统的单一的防御设备或者检测设备已经无法满足安全需求。网络安全安全检测技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据。因此,针对网络的安全态势感知研究已经成为目前网络安全领域的热点。
参考文献:
[1]沈敬彦.网络安全事件流中异常检测方法[J].重庆师专学报,2000,(4).
(北京中油瑞飞信息技术有限责任公司北京100007)
摘要:通过对大中型跨国企业海外信息安全体系的研究,形成了一个完整的海外信息安全体系框架,包括安全策略、安全技术体系、安全管理体系、运行保障体系和建设实施规划等。依照该框架,企业可以针对各部分进行具体实施,从而完成整个的海外信息安全建设。
关键词 :大中型企业;信息安全体系;框架;理论指导;安全模型
1海外信息安全体系建设原则
大中型企业海外信息安全体系的建设,涉及面广、工作量大,整体设计必须坚持以下的原则,以保证建设和运营的效果。
1.1统一规划管理
要对信息安全体系建设进行统一的规划,制定信息安全体系框架,明确保障体系中所包含的内容。同时,还要制定统一的信息安全建设标准和管理规范,使得信息安全体系建设遵循一致的标准、管理遵循一致的规范。
1.2分步有序实施
信息安全体系建设的内容庞杂,必须坚持分步有序的实施原则,循序渐进。
1.3技术管理并重
仅有全面的安全技术和机制是远远不够的,安全管理也具有同样的重要性。信息安全体系的建设,必须遵循安全技术和安全管理并重的原则,制定统一的安全建设管理规范,指导安全管理工作。
1.4突出安全保障
信息安全体系建设要突出安全保障的重要性,通过数据备份、冗余设计、应急响应、安全审计、灾难恢复等安全保障机制,保障业务的持续性和数据的安全性。
2海外信息安全体系建设目标
大型跨国企业海外信息安全的建设目标是:基于安全基础设施、以安全策略为指导,提供全面的安全服务内容,覆盖从物理、网络、系统直至数据和应用平台各个层面,以及保护、检测、响应、恢复等各个环节,构建全面、完整、高效的信息安全体系,从而提高企业信息系统的整体安全等级,为企业海外业务发展提供坚实的信息安全保障。
3海外信息安全体系框架
企业进行信息安全建设的目标是建立起一个全面、有效的信息安全体系,包括了安全技术、安全管理、人员组织、教育培训、资金投入等关键因素,信息安全建设的内容多,规模大,必须进行全面的统筹规划,明确信息安全建设的工作内容、技术标准、组织机构、管理规范、人员岗位配备、实施步骤、资金投入,才能够保证信息安全建设有序可控地进行,使信息安全体系发挥最优的保障效果。
同时还应该制定一系列的安全管理规范,指导信息安全建设和运营工作,使得信息安全建设能够依据统一的标准开展,信息安全体系的运营和维护能够遵循统一的规范进行。
3.1安全目标模型
根据大型跨国企业海外信息安全体系建设目标和总体安全策略,建立与之对应的目标模型,称为WP2DRR安全模型。该模型由预警( Warning)、策略(Policy)、保护(Protectlon)、检测(Detection)、响应(Response)、恢复(Recovery)6个要素环节构成了一个基于时间的、完整的、动态的信息安全体系。WP2DRR模型在P2DR模型的基础上新增加了预警Warnlng和恢复Recover,增强了安全保障体系的事前预防和事后恢复能力,系统一旦发生安全事故,也能恢复系统功能和数据,恢复系统的正常运行。
安全目标模型是信息安全体系框架的基础,大型跨国企业的海外信息安全体系框架应该紧密围绕安全模型的6个要素环节进行设计,每个要素环节的功能都在安全技术体系、安全组织和管理体系以及运行保障体系中体现出来。
3.2信息安全体系框架组成
通过对企业的网络和应用现状、安全现状、面临的安全风险的分析,根据安全保障目标模型,制定了大型跨国企业海外信息安全体系框架。制定该框架的目的在于从宏观上指导和管理信息安全体系的建设和运营。
该框架由一组相互关联、相互作用、相互弥补、相互推动、相互依赖、不可分割的信息安全保障要素组成。此框架中,以安全策略为指导,融会了安全技术、安全管理和运行保障3个层次的安全体系,以达到系统可用性、可控性、抗攻击性、完整性、保密性的安全目标。大型跨国企业海外信息安全体系框架的总体结构如图1所示。
3.2.1安全策略
在这个框架中,安全策略是指导,与安全技术体系、安全组织和管理体系以及运行保障体系这3大体系相互作用。一方面,3大体系是在安全策略的指导下构建的,主要是要将安全策略中制定的各个要素转化成为可行的技术实现方法和管理、运行保障手段,全面实现安全策略中所制定的目标。另一方面,安全策略本身也有包括草案设计、评审、实施、培训、部署、监控、强化、重新评佶、修订等步骤在内的生命周期,需要采用一些技术方法和管理手段进行管理,保证安全策略的及时性和有效性。
按照要保障的资产对象的不同,总体策略划分为物理安全、网络安全、系统安全、病毒防治、身份认证、应用授权和访问控制、数据加密、数据备份和灾难恢复、应急响应、教育培训等若干方面进行阐述。
随着技术的发展以及系统的升级、调整,安全策略也应该进行重新评估和制定,随时保持策略与安全目标的一致性。
3.2.2安全技术体系
安全技术体系是整个信息安全体系框架的基础,包括了安全基础设施平台、安全应用系统平台和安全综合管理平台这3个部分,以统一的信息安全基础设施平台为支撑,以统一的安全系统应用平台为辅助,在统一的综合安全管理平台管理下的技术保障体系框架。
安全基础设施平台是以安全策略为指导,立足于现有的成熟安全技术和安全机制,从物理和通信安全防护、网络安全防护、主机系统安全防护、应用安全防护等多个层次出发,建立起的一个各个部分相互协同的完整的安全技术防护体系。
应用信息系统通过使用安全基础设施平台所提供的各类安全服务,提升自身的安全等级,以更加安全的方式,提供业务服务和内部信息管理服务。安全综合管理平台的管理范围尽可能地涵盖安全技术体系中涉及的各种安全机制与安全设备,对这些安全机制和安全设备进行统一的管理和控制,负责管理和维护安全策略,配置管理相应的安全机制,确保这些安全技术与设施能够按照设计的要求协同运作,可靠运行。它在传统的信息系统应用体系与备类安全技术、安全产品、安全防御措施等安全手段之间搭起桥梁,使得各类安全手段能与现有的信息系统应用体系紧密的结合实现无缝连接,促成信息系统安全与信息系统应用的真正的一体化,使得传统的信息系统应用体系逐步过渡向安全的信息系统应用体系。
统一的安全管理平台有助于各种安全管理技术手段的相互补充和有效发挥,也便于从系统整体的角度来进行安全的监控和管理,从而提高安全管理工作的效率,使人为的安全管理活动参与量大幅下降。
3.2.3安全管理体系
安全组织和管理体系是安全技术体系真正有效发挥保护作用的重要保障,安全管理体系的设计立足于总体安全策略,并与安全技术体系相互配合,增强技术防护体系的效率和效果,同时也弥补当前技术无法完全解决的安全缺陷。
技术和管理是相互结合的。一方面,安全防护技术措施需要安全管理措施来加强,另一方面技术也是对管理措施贯彻执行的监督手段。在大型跨国企业海外信息安全体系框架中,安全管理体系的设计充分参考和借鉴了国际信息安全管理标准《BS7799 (IS017799)》的建议。
大型跨国企业海外信息安全管理体系由若干信息安全管理类组成,每项信息安全管理类可分解为多个安全目标和安全控制。每个安全目标都有若干安全控制与其相对应,这些安全控制是为了达成相应安全目标的管理工作和要求。
3.2.4运行保障体系
运行与保障体系由安全技术和安全管理紧密结合的内容所组成,包括了系统可靠性设计、系统数据的备份计划、安全事件的应急响应计划、安全审计、灾难恢复计划等,运行和保障体系对于企业网络和信息系统的可持续性运营提供了重要的保障手段。
3.2.5建设实施规划
建设实施规划是在安全管理体系、安全技术体系、运行保障体系设计的基础上进一步制定的建设步骤和实施方案。在建设实施规划中突出体现了分步有序实施的原则。
任何信息安全建设都需要人员负责管理和实施,因此,首先应该建立信息安全工作监管组织机构,明确各级管理机构的人员配备,职能和责任。其中信息安全管理机构负责信息安全策略的审核与颁布、统一技术标准和管理规范的制定、指导和监督信息安全建设工作、对信息安全系统进行监控与审计管理。
信息安全体系建设,应该首先从物理环境安全建设入手,确保机房建设按照的统一标准进行建设,并且按照统一的管理规范进行管理。
在接下来的网络安全建设中,应对计算机网络的安全域进行划分,对网络结构进行调整,以确保内部网络与外部网络、业务网络与办公网络边界清晰;在各安全域的边界处部署防火墙、网络入侵检测等安全产品,形成立体的区域边界保护机制,对各安全域进行逻辑安全隔离,禁止未授权的网络访问;在内部网络中部署网络脆弱性分析工具,定期对内部网络进行检查,并采取措施及时弥补新发现的安全漏洞。
在进行网络安全建设的同时,还可以进行系统安全建设,在内部网络中全面部署网络病毒查杀系统,有效抑制计算机病毒在内部网络中传播,避免对系统和数据造成损害。另外,主机系统管理员还应该按照主机系统管理规范的要求,借助主机脆弱性分析和安全加固工具,定期对主机系统进行检查,更新安全漏洞补丁的级别,修正不当的系统和服务配置,查看和分析系统审计日志,控制和保证主机系统的良好安全状态。
应用安全建设包括建立身份认证系统、应用授权和访问控制系统、数据安全传输系统等,对专业业务应用系统和内部信息管理系统提供各种安全服务。
按照统一标准,建立安全审计与分析系统、系统和数据备份计划、安全事件应急响应计划、灾难恢复计划等安全保障机制,重在保护业务数据等信息资产,保证内外应用服务的持续可用性。
对所有员工进行基本安全教育,为信息安全系统相关技术人员提供专门的安全理论和安全技能培训,提高全员的安全意识,打造一支高素质的专业技术和管理队伍。
4结论
海外信息安全体系是一个全方位的体系,从技术到管理、从网络到设备再到人。任何一个方面都要考虑周全,只有每一个部分的安全才是整体的安全。
参考文献
对于具有开发性、国际性和自由度的互联网在增加应用自由度的同时,也存在着太多太复杂的安全隐患,信息安全令人担扰。有人这样说:“如果上网,你所受到的安全威胁将增大几倍;而如果不上网,则你所得到的服务将减少几倍”。因此,可信网络已经成为当前研究的热点话题。网络应为科研服务,作为校园网在提高管理效率、促进教科研发展、方便校园生活的同时,网络中的各种安全问题也层出不穷,提高IT安全建设和管理水平已成为高校信息化建设中不容忽视的重要工作内容。
2 校园网安全面临的困难
现在大多数校园网以Windows作为系统平台,因为其功能太多,太复杂了(Windows操作系统就有上千万行程序),致使操作系统都不可能做到完全正确,所以其它系统的安全性能都是很难保证的。对于具有更复杂环境的校园网来说,不但面临着系统安全及其威胁,而且还具有自已的特殊性。一方面,学生的好奇心强,一些学生社会责任感较轻,喜欢挑战;另一方面,校园网的网络条件普遍较好,计算机来源又较为复杂,隐蔽的IP地址使之更容易实施网络攻击。同时,教育信息化管理中长期形成的“重技术,轻管理”的思想,也使得校园网的安全形势更加严峻。
随着信息技术的不断发展,病毒传播的途径越来越多样化。对于校园网管理人员而言,还不得不面对大面积的ARP欺骗病毒,这对于用户群庞大而导致可控性和有序性很差的校园网提出了巨大的挑战,构建校园网络应急响应机制迫在眉睫。
3 校园网应急响应机制的建立
2007年6-7月间,由教育部科技发展中心主办、中国教育网络杂志承办的“2007教育行业信息安全大会”在北京等地召开。会议对“高校建立应急响应机制”进行了专题问卷调查,调查结果显示,66%的高校未建立安全应急响应机制,33%的高校计划在年内建立学校的安全应急响应机制。由此可见还有大部分高校在网络安全管理方面还需加大力度,仅凭单纯的安全产品和简单的防御技术是无法抵挡攻击的,必须依靠应急响应等一套完整的服务管理机制,建立其相应的流程,通过加强学习努力提高队伍的技术水平及响应能力,从技术和管理两个维度保证网络安全。
校园网应急响应是指在校园网内行使CERT/CC(计算机紧急响应小组及其协调中心)的职能,对校园网内的各网络应用部门和用户提供网络安全事件的快速响应或技术支持服务,也对校园网内的各接入单位及用户提供安全事件响应相关的咨询服务。校园网应急响应组的主要职能是:对计算机网络系统的安全事件一是进行紧急反应,尽快恢复系统或网络的正常运转。二是要使系统和网络设施所遭受的破坏最小化。三是对影响系统和网络安全的漏洞及防治措施进行通报,对安全风险进行评估等。
比较完善的网络安全机制,应包括网络安全服务、网络安全管理和用户安全意识三方面。因此,校园网应急响应组依据其职责不同分为以下三个安全工作小组。
(1)事件处理工作小组及职能:主要负责安全事件的应急与救援、事件的分析、安全警报的等。主要职能是服务,制定和实施校园网安全策略及网络安全突发事件应急响应预案;监测网络运行日常状态,及时安全公告、安全建议和安全警报,当发生了安全事件时及时向CERT热线响应;解答用户的安全方面的咨询;定期对网内用户进行风险评估等。
(2)技术研发工作小组及职能:主要通过研发,寻求安全漏洞的解决方案,应急处理的信息与技术支持平台。主要职能是安全研究,研究内容是校园网常用网络攻击技术及防范。
(3)教育培训工作小组及职能:建立应急处理服务队伍,通过各种形式的培训提高全校师生的网络安全意识,加强师生行为安全。主要职能是宣传教育,对校园网用户进行安全知识的教育与网络安全技术培训,使其提高自我保护意识,自觉关注网络上最新的病毒和黑客攻击,自主解决网络安全问题。
应急响应是全方位的工作,再好的经验也是具有不可复制性,无论建立何种模式的机制,最重要的是要与高校网络自身特点相结合,建立有自身特色的应急响应机制并在实践过程中不断改进和完善。一个良好的响应机制要技术力量到位、部门责任明确、合作流程清晰,并遵循可行性、高效率、高效益和低风险的原则。因此我们应通过加强主动性,使安全故障的应急响应能力从报警向预警的道路上迈出坚实的步伐,为从容不迫应对网络突发安全事件打下基础。