前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全等级保护解决方案主题范文,仅供参考,欢迎阅读并收藏。
1.1安全风险评估应用模型三阶段。
在电子政务系统设的实施过程,主要分为规划与设计阶段、建设与实施阶段、运行与管理阶段等三个阶段。其中,安全风险分析主要作用于规划与设计阶段,安全等级评估主要作用于建设与施工阶段,安全检查评估主要作用于运行与管理阶段。安全风险分析,主要是利用风险评估工具对系统的安全问题进行分析。对于信息资产的风险等级的确定,以及其风险的优先控制顺序,可以通过根据电子政务系统的需求,采用定性和定量的方法,制定相关的安全保障方案。安全等级评估,主要由自评估和他评估两种评估方式构成。被评估电子政务系统的拥有者,通过结合其自身的力量和相关的等级保护标准,进行安全等级评估的方式,称为自评估。而他评估则是指通过第三方权威专业评估机构,依据已颁布的标准或法规进行评估。通过定期或随机的安全等级评估,掌握系统动态、业务调整、网络威胁等动向,能够及时预防和处理系统中存在的安全漏洞、隐患,提高系统的防御能力,并给予合理的安全防范措施等。若电子政务网络系统需要进行较大程度上的更新或变革,则需要重新对系统进行安全等级评估工作。安全检查评估,主要是在对漏洞扫描、模拟攻击,以及对安全隐患的检查等方面,对电子政务网络系统的运行状态进行监测,并给予解决问题的安全防范措施。
1.2安全风险分析的应用模型。
在政府网络安全风险评估工作中,主要是借助安全风险评测工具和第三方权威机构,对安全风险分析、安全等级评估和安全检查评估等三方面进行评估工作。在此,本文重点要讲述的是安全风险分析的应用模型。在安全风险分析的应用模型中,着重需要考虑到的是其主要因素、基本流程和专家评判法。
(1)主要因素。
在资产上,政府的信息资源不但具有经济价值,还拥有者重要的政治因素。因此,要从关键和敏感度出发,确定信息资产。在不足上,政府电子政务网络系统,存在一定的脆弱性和被利用的潜在性。在威胁上,政府电子政务网络系统受到来自内、外部的威胁。在影响上,可能致使信息资源泄露,严重时造成重大的资源损失。
(2)基本流程。
根据安全需求,确定政府电子政务网络系统的安全风险等级和目标。根据政府电子政务网络系统的结构和应用需求,实行区域和安全边界的划分。识别并估价安全区域内的信息资产。识别与评价安全区域内的环境对资产的威胁。识别与分析安全区域内的威胁所对应的资产或组织存在的薄弱点。建立政府电子政务网络系统的安全风险评估方法和安全风险等级评价原则,并确定其大小与等级。结合相关的系统安全需求和等级保护,以及费用应当与风险相平衡的原则,对风险控制方法加以探究,从而制定出有效的安全风险控制措施和解决方案。
(3)专家评判法。
在建设政府电子政务网络系统的前期决策中,由于缺少相关的数据和资料,因此,可以通过专家评判的方法,为政府电子政务网络系统提供一个大概的参考数值和结果,作为决策前期的基础。在安全区域内,根据网络拓扑结构(即物理层、网络层、系统层、应用层、数据层、用户层),应用需求和安全需求划分的安全边界和安全区域,建立起风险值计算模型。通过列出从物理层到用户层之间结构所存在的薄弱点,分析其可能为资产所带来的影响,以及这些薄弱点对系统薄弱环节外部可能产生的威胁程度大小,进而通过安全风险评估专家进行评判,得到系统的风险值及排序。在不同的安全层次中,每个薄弱环节都存在着不同程度的潜在威胁。若是采用多嵌套的计算方法,能够帮助计算出特定安全区域下的资产在这些薄弱环节中的风险值。
2结语
总的来讲,我们目前对信息系统的安全保障工作处在初级阶段,主要表现在信息系统安全建设和管理的目标不明确,信息安全保障工作的重点不突出,信息安全监管体系尚待完善。为了实施信息系统的安全保护,我国制定颁布了《计算机信息系统安全保护等级划分准则》(GB17859-1999)和《信息技术安全技术信息技术安全性评估准则》(GB/T18336-2001)等基本标准,随后又制定了一系列相关的国家标准,对信息等级保护工作的定级、建设、测评、安全管理等进行规范。信息安全等级保护制度一个很重要的思想就是对各领域的重要信息系统依照其对国家的重要程度进行分类分级,针对不同的安全等级采取不同的保护措施,以此来指导不同领域的信息安全工作[1]。99年颁布的《等级划分准则》对计算机信息系统安全保护能力划分了五个等级[2],保护能力随着安全保护等级的增高,逐渐增强。第一级为用户自主保护级。使用户具备自主安全保护的能力。第二级为系统审计保护级。在继承前面安全级别安全功能的基础上,需要创建和维护访问的审计跟踪记录。第三级为安全标记保护级。在继承前面安全级别安全功能的基础上,要求依据访问安全级别限制访问权限。第四级为结构化保护级。继承前面安全级别安全功能的基础上,划分安全保护机制为两部分,关键部分和非关键部分,对关键部分访问者直接控制访问对象的存取。第五级为访问验证保护级。按要求增设访问验证的功能,负责访问者对所有访问对象的访问活动进行仲裁。
2.企业信息安全等级保护的实施流程
在实施企业信息安全等级保护流程时,主要得工作可以分为信息系统定级、规划与设计和实施、等级评估与改进三个主要的阶段。
2.1信息系统定级
系统定级是根据整个系统要求达到的防护水平,确定信息系统和各个子系统的安全防护等级。需要由专业人员评估企业的信息系统、各种软硬件设备及企业业务支撑的各个环节,根据其重要性和复杂性划分为各个子系统,描述子系统的组成和边界,以此确定总系统和子系统的安全等级。2.2安全规划和设计安全规划和设计是根据系统定级的结果,对信息系统及其子系统制定全套的安全防护解决方案,并根据方案选取相应的软、硬件防护产品进行具体实施的阶段,这个阶段的工作主要可以归纳为以下三个方面的内容:
2.2.1系统对象的分类划分及相应保护框架的确立。
企业需要对信息系统进行保护对象进行分类和划分,建立起一个企业信息系统保护的框架,根据系统功能的差异和安全要求不同对系统进行分域、分级防护。
2.2.2选择安全措施并根据需要进行调整。
在确定了企业信息系统及各个子系统的安全等级以后,根据需要选择相应的等级安全要求。根据对系统评估的结果,确定出主系统、子系统和各保护对象的安全措施,并根据项目实施过程中的需要进行适当的调整。
2.2.3安全措施规划和安全方案实施。
确定需要的安全措施以后,定制相应安全解决方案和运维管理方案,以此为依据采购必要的安全保护软、硬件及安全服务。
2.3实施、等级评估和改进[4]
依照此前确定的安全措施和解决方案,在企业中进行方案实施。实施完毕之后,对照“信息安全等级保护”相关标准,评估所部署的方案是否达到了预想的防护要求,如果评估未能通过,则需对部分安全方案进行改进后再进行评估,直至符合等级保护要求。
3.企业信息安全等级保护体系的主要内容
3.1安全体系设计的原则及设计目标
信息系统安全体系的设计需要按照合规可行、全局均衡、体系化和动态发展原则,达到并实现“政策合规、资源可控、数据可信、持续发展”的生存管理与安全运维目的。系统安全等级保护体系的技术指标,可以分为信息技术测评指标和非信息技术测评指标两类。所以整个安全等级保护体系应包含基本技术措施和基本管理措施两个组成部分。
3.2基本技术措施
3.2.1物理安全
物理安全是信息系统安全的基础,物理安全主要内容包括环境安全(防火、防水、防雷击等)、设备和介质的防盗窃、防破坏等方面。
3.2.2网络安全
网络是若干网络设备组成的可用于数据传输的网络环境,是信息系统安全运行的基础设施。对于内网未通过准许联到外网的行为,可以使用终端安全管理系统来检测。对登录网络设备和服务器的用户进行基本的身份识别,使网络最基本具备基本的防护能力。[5]
3.2.3主机安全
主机安全主要是指服务器和终端系统层面的安全风险。主机的安全风险主要包括两个方面:一是操作系统的脆弱性,二是来自系统配置管理和使用过程。可以通过建立一套完善安全审计系统实现系统层、网络层以及应用层的安全审计。
3.2.4应用系统安全
应用系统是提供给用户真正可使用的功能,是以物理层、网络层和主机层为基础的,是用户与系统底层的接口。应用安全首先要考虑身份验证、通讯加密、信息保护和抗抵赖性等安全风险,对应用系统方面应关注系统资源控制、应用代码安全、系统安全审计和系统容错等内容,一般需要通过安全审计系统和专业的安全服务来实现。
3.2.5数据安全
数据是指用户真正的数据,信息系统数据安全所面临的主要风险包括:数据遭到盗窃;数据被恶意删除或篡改。在考虑数据安全方案时,除了使用从物理层到应用层的各种层次的安全产品,更重要的是考虑对数据的实时备份。目前主要使用数据库技术来保证数据私密性和完整性,制定好数据存储与备份方案,来完成日常的数据备份与恢复。这部分工作可以考虑引入专业安全服务。
3.3基本管理措施
3.3.1安全管理制度
安全管理制度的制定、、审核和修订等工作,需要在信息安全领导小组的统筹下,按照安全工作的总体方案,根据系统应用安全的实际情况,组织相关人员进行,并进行定期的审核和修订。
3.3.2安全管理机构
要根据要求建立专门的安全职能部门,配置专门的安全管理人员,并对安全管理人员进行日常活动的监督指导。同时要对安全职能部门进行全面的设计,内容包括的人员和岗位的配置、日常工作流程、与其他部门的沟通和合作、系统安全的审核和检查等方面。
3.3.3人员安全管理
人员的入职、离职、绩效考核、业务培训等环节都要考虑安全因素。对第三方人员管理上也要考虑安全风险。
3.3.4系统建设过程管理
要在系统建设的各个阶段贯彻系统安全等级保护体系的思想和内容。主要是对系统建设从方案设计、采购、开发、实施、测试验收、交付到系统备案、安全测评等环节进行全流程的监控,对所有涉及安全保护的方面提出具体要求。
3.3.5系统运行和维护管理
信息系统运维安全管理涉包括日常管理、安全事件处置、应急预案管理和安管中心等几方面内容,可以是内部人员管理维护,也可以根据需要采用内部人员和专业安全厂商相结合的方式。
4.总结
关键词:微机监测;铁路信号;设备安全
Abstract: with the rapid development of railway transportation, all parts of the country a new high-speed rail railway. Speed is improved, the safety problem can not be ignored. To ensure the safety of train operation process, signal information requires the railway throughout the correct. Console through signal equipment will be operating instructions to train, so as to ensure the overall operation of the railway. In this paper, network security protection of railway signal computer detection system to conduct a comprehensive analysis.
Keywords: railway signal microcomputer monitoring; equipment safety;
中图分类号:F530.3 文献标识码:A 文章编号:
1 微机监测系统网络安全防护现状
目前的微机监测系统一般都是三层次的网络结构,既由车站、领工区(车间)、电务段三级构成的计算机网络,电务段和领工区的管理人员可以通过微机监测网直接看到所辖各站信号设备和战场运作状况。目前网络遭受病毒侵袭的主要途径有:生产已经网络化,网络上任何一点感染病毒后,如不及时处理,容易全网蔓延;随着移动存储设备越来越广泛的使用,病毒通过移动设备感染的机率大大增加。一机多用,如某台终端机既用于调看生产监控,又兼作办公机;其他遭受恶意攻击等非正常感染病毒。
现阶段微机监测系统采取的网络安全防护措施包括以下几个方面。
1)要求把站机、终端机上的I/0接口,如光驱、欤驱、USB插口等用标签加封,并在主板BIOS里修改相应项屏蔽设备端口,杜绝在站机、终端机上进行与业务无关的作业。
2)微机检测安全服务器,站机、终端机,安装有MCAFEE网络版防毒软件或瑞星单机版杀毒软件,但没有建立专用的防病毒服务器,病毒库的更新不及时,单机版的软件只有维护人员到站上才能更新。
3)清理非法接入局域网的计算机,查清有无一机多用甚至多网的可能,并对非法接人的计算机进行屏蔽。
2 现有系统存在的安全问题及改进的主要参考原则
设计新的网络安全防护系统,应确保运行数据的完整性、可用性、可控性、可审查性。安全系统的改进可参考以下几个原则。
1)体系化设计原则。通过分析网络系统的层次关系.提出科学的安全体系和安全构架,从中分析出存在的各种安全风险,充分利用现有投资,并合理运用当今主流的安全防护技术和手段,最大限度地解决网络中可能存在的安全问题。
2)全局性、均衡性、综合性设计原则。从网络整体建设角度出发,提供一个具有相当高度,可扩展性强的安全防护解决方案,应均衡考虑各种安全措施的效果,提供具有最优性价比的网络安全防护解决方案。
3)可行性、可靠性、可审查性原则。可行性是设计网络安全防护方案的根本,它将直接影响到网络通信平台的畅通,可靠性是安全系统和网络通信平台正常运行的保证,可审查性是对出现的安全问题提供依据与手段。
4)分步实施原则。分级管理,分步实施。
3 系统改进可采取的的主要措施
维护管理方面我们可以做好以下几点改进。
1)微机监测增设防病毒服务器,定期升级服务器病毒库,将病毒入侵机率降至最低。安装防火墙,对连接网络中的计算机进行统一管理,确保网络安全。
2)科学处理补丁和病毒之间的矛盾。安装补丁时,应经过慎重的论证测试,可行在开发系统上进行测试,确保安全的前提下,再进行补丁安装,因为有些补丁可能与现行的操作系统发生冲突,进而影响整个系统的稳定性。
3)在生产网上组建VPN,创建一个安全的私有链接。
同时,为保证系统的安全管理 ,避免人为的安全威胁,应根据运行工作的重要程度划分系统的安全等级,根据确定的安全等级确定该系统的管理范围和安全措施。对机房实行安全分区控制,根据工作人员权限限定其工作区域。机房的出入管理可以采取先进的证件识别或安装自动识别登记系统,采用磁卡,身份证等手段对工作人员进行识别、登记、管理。根据职责分离和多人负责的原则,确定工作系统人员的操作范围和管理,制定严格的操作规程。针对工作调动或离职人员要及时调整相应授权。
4 可采用的网络安全新技术
建立完善的微机监测系统网络安全防护系统,需要现有网络安全防护系统的基础上,充分考虑防火墙、入侵检测/防护、漏洞扫描、防病毒系统等安全机制。由于网络技术的不断飞速发展,传统的防护技术已经不能适应复杂多变的新型网络环境,必须采用安全有效的网络安全新技术才能防患于未然,提高整个微机监测网络的安全性。可采用的新型网络安全技术包括以下几种。
1)链路负载均衡技术。链路负载均衡技术是建立在多链路网络结构上的一种网络流量管理技术。它针对不同链路的网络流量,通信质量以及访问路径的长短等诸多因素,对访问产生的径路流量所使用的链路进行调度和选择。可最大限度的扩展和利用链路的带宽,当某一链路发生故障中断时,可以自动将其访问流量分配给其它尚在工作的链路,避免IPS链路上的单点故障。
2)IPS入侵防御系统。网络入侵防御系统作为一种在线部署的产品,提供主动的,实时的防护,其设计目的旨在准确检测网络异常流量,自动应对各类攻击性的流量,不将攻击流量放进内部网络。
3)上网行为管理系统。上网行为管理系统能够提供全面的互联网控制管理,并能实现基于用户和各种网络协议的带宽控制管理。实时监控整个网络使用情况。
4)网络带宽管理系统。对整个网络状况进行细致管理,提高网络使用效率,实现对关键人员使用网络的保障,对关键应用性能的保护,对非关键应用性能的控制。可根据业务需求和应用自身需求进行带宽分配。
5)防毒墙。传统的计算机病毒防范是在需要保护的计算机内部建立反病毒系统,随着网络病毒的日益严重和各种网络威胁的侵害,需要将病毒在通过服务器后企业内部网关之前予以过滤,防毒墙就满足了这一需求。防毒墙是集成了强大的网络杀毒机制,网络层状态包过滤,敏感信息的加密传输,和详尽灵活的日志审计等多种安全技术于一身的硬件平台。在毁灭性病毒和蠕虫病毒进入网络前进行全面扫描,适用于各种复杂的网络拓扑环境。
5 结束语
通过本文的分析,可以看出,我国铁路信号微机监测系统的应用得到了初步的效果,但是随着我国铁路系统的继续发展,网络安全是我们不得不考虑的问题,而且随着网络安全问题的越来越多,对我国铁路信号微机监测系统的安全性要求就越高,因此,在未来的发展过程中,我们需要进一步提升铁路信号微机监测系统的安全等级,只有这样才能促进我国铁路信号系统的安全,提升我国铁路信号系统的继续发展。
参考文献
[1]刘琦.铁路信号安全维护及监控系统设计思路及应用[J].安防科技,2011,03.
(中国电子科技集团公司第二十研究所,陕西 西安 710068)
【摘 要】随着信息化水平的不断提高,各单位对其依赖程度前所未有的加大,然而随着各种攻击技术的发展,没有防御的系统则显得不堪一击。针对此,每个单位信息系统的安全运行都相应的加大了信息安全的关注与投入。鉴于此,研究不同等级的信息系统所需的安全措施就变得很有意义。主要说明了信息系统的不同等级及其安全防护水平。
关键词 信息化;风险;等级保护;安全
1 信息化发展背景
1.1 全球背景
信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。随着信息技术发展,信息化对经济社会发展的影响更加深刻。信息资源日益成为重要生产要素、无形资产和社会财富。与此同时,信息安全的重要性也与日俱增,成为各国面临的共同挑战。
1.2 我国目标
我国信息化发展战略概括为:以信息化促进工业化,以工业化带动信息化,走出中国特色的信息化道路。信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。到2020年,我国信息化发展的战略目标是:综合信息基础设施基本普及,信息技术自主创新能力显著增强,信息产业结构全面优化,国家信息安全保障水平大幅提高,国民经济和社会信息化取得明显成效,新型工业化发展模式初步确立,国家信息化发展的制度环境和政策体系基本完善,国民信息技术应用能力显著提高,为迈向信息社会奠定坚实基础。
2 等级保护标准及其具体范围
信息安全等级保护是指对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
2.1 美国可信计算机安全评价标准
美国可信计算机安全评价标准(Trusted Computer System Evaluation Criteria,TCSEC),该标准是世界范围内计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、7个级别。
D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。
C类安全等级:该类安全等级能够提供审计的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。
B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。
A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。
2.2 欧洲的安全评价标准
欧洲的安全评价标准ITSEC(Information Technology Security Evaluation Criteria)是英国、法国、德国和荷兰制定的IT安全评估准则,是欧洲多国安全评价方法的综合产物,应用领域为军队、政府和商业。该标准将安全概念分为功能与评估两部分。功能准则从F1~F10共分10级。1~5级对应于TCSEC的D到A。F6至F10级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。
与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。
2.3 我国计算机信息系统安全保护等级划分准则
我国根据世界范围内信息安全及计算机系统安全评估等技术的发展,并结合我国自身情况,制定并颁发了我国计算机信息系统安全保护等级划分准则(GB 17859-1999),在该准则中将信息系统分为下面五个等级:
第一级:用户自主保护级;
第二级:系统审计保护级;
第三级:安全标记保护级;
第四级:结构化保护级;
第五级:访问验证保护级。
3 风险分析和安全保护措施
3.1 漏洞、威胁、风险
在实际中,计算机信息系统在确定保护等级之前,首先要对该计算机信息系统进行风险分析。风险是构成安全基础的基本观念,风险是丢失需要保护的资产的可能性。如果没有风险就不需要安全。威胁是可能破坏信息系统环境安全的行动或事件。漏洞是各种攻击可能的途径。风险是威胁和漏洞的综合结果。没有漏洞的威胁没有风险,没有威胁的漏洞也没有风险。识别风险除了识别漏洞和威胁之外,还应考虑已有的策略和预防措施。识别漏洞应寻找系统和信息的所有入口及分析如何通过这些入口访问系统和信息。识别威胁是对目标、动机及事件的识别。一旦对漏洞、威胁以及预防措施进行了识别,就可确定该计算机信息系统的风险。综合这些信息,开发相应的风险管理项目。风险永远不可能完全去除,风险必须管理。
风险分析是对需要保护的资产及其受到的潜在的安全威胁的鉴别过程。风险是威胁和漏洞的组合。正确的风险分析是保证计算机信息系统的网络环境及其信息安全及其重要的一步。风险分析始于对需要保护的资产(物理资源、知识资源、时间资源、信誉资源等)的鉴别以及对资产威胁的潜在攻击源的分析。采用等级保护策略可以有效的降低各种资产受危害的潜在代价以及由于采取安全措施付出的操作代价。一个性能良好的安全系统结构和安全系统平台,可以以低的安全代价换取高的安全强度。
3.2 一种保护重要秘密安全的方法
在具体实施过程中,根据计算机信息系统不同的安全等级要求,制定不同的等级保护策略,用最小的代价来保证计算机信息系统安全。在一些重要情况下,为了确保安全与万无一失,都必须由两人或多人同时参与才能生效,这时就需要将秘密分给多人掌管,并且必须有一定数目的掌管秘密的相关人员同时到场才能恢复这一秘密。针对这种特别重大和及其敏感的信息可采用秘密分割门限方案来确保安全。
设秘密m被分成n个部分的信息,每一部分信息称为一个子密钥,由一个参与者持有,使得:
①由k(k<n)个或多于k个参与者所持有的部分信息可重构该消息m;
②由少于k个参与者所持有的部分信息无法重构消息m;
称这种方案为(k,n)秘密分割门限方案,k称为方案的门限值。
如果一个参与者或一组未经授权的参与者在猜测秘密m时,并不比局外人猜测该秘密m时有优势。
③由少于k个参与者所持有的部分信息得不到秘密m的任何信息。
则称这个方案是完整的,即(k,n)秘密分割门限方案是完整的。
其中最具代表性和广泛应用的门限方案是基于中国剩余定理的门限方案。
通过这种秘密分割的方法就能达到秘密多人共享,多人共同掌管的局面,确保该信息安全。这种方案也可以用于特别的(下转第73页)(上接第78页)重要部位和场所的出入控制等方面。
3.3 具体措施
针对企业信息系统,应当健全针对各单位或业务部门在日常工作中产生和接触的信息的敏感程度不同,区分等级,分门别类,坚持积极防御、综合防范,探索和把握信息化与信息安全的内在规律,主动应对信息安全挑战,力争做到办公方便与安全保密同时兼顾,实现信息化与信息安全协调发展,保证企业信息安全。
加强信息安全风险评估工作。建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,防止有害信息传播。高度重视信息安全应急处置工作,健全完善信息安全应急指挥和安全通报制度,不断完善信息安全应急处置预案。从实际出发,促进资源共享,重视灾难备份建设,增强信息基础设施和重要信息系统的抗毁能力和灾难恢复能力。
4 结束语
随着信息安全事件的频繁曝光,信息安全越来越受到人们的重视。为此,越来越多的工作人员投身到安全领域的研究之中。然而当今的现状却是各种各样的不安全事件层出不穷,各类攻击及其变种也在不断发展。所有的这些就要求我们必须更加努力地投入到工作中去。不仅要针对一些已经出现且危害较大的一些安全问题提出相应的解决方案,还应该站在安全领域的前沿,积极地投身去防御各种可能会引发安全问题的漏洞及脆弱点。只有这样我们才能更好地保障人们放心的使用信息技术的发展带来的便捷。
参考文献
[1]胡道元,闵京华.网络安全[M].清华大学出版社,2007.
[2]baike.baidu.com/view/488431.htm.TCSEC全称与安全等级分类[OL].
[3]baike.baidu.com/view/488448.htm.ITSEC[OL].
[4]杨波.现代秘密学[M].2版.清华大学出版社,2007.
[5]baike.baidu.com/view/21730.htm#sub5031999.CC国际通用标准[OL].
论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。
1概述
互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。
2计算机网络信息管理工作中的安全问题分析
计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。
2.1安全指标分析
(1)保密性
通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。
(2)授权性
用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。
(3)完整性
可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。
(4)可用性
在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。
(5)认证性
为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。
2.2计算机网络信息管理中的安全性问题
大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。
(1)信息安全监测
有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。
(2)信息访问控制问题
整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。
3如何有效加强计算机网络信息安全防护
(1)高度重视,完善制度
根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。 (2)合理配置,注重防范
第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。
(3)坚持以信息安全等级保护工作为核心
把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。
第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。
第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。
第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。
(4)采用专业性解决方案保护网络信息安全
大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到web层的全面防护;其中防火墙、ids分别提供网络层和应用层防护,ace对web服务提供带宽保障;而方案的主体产品锐捷webguard(wg)进行web攻击防御,方案能给客户带来的价值:
防网页篡改、挂马
许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、ids/ ips、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的web攻击。webguard ddse深度解码检测引擎有效防御sql注入、跨站脚本等。
高性能,一站式保护各院系网站
对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。webguard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。
“零配置”运行,简化部署
webguard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。
满足合规性检查要求
继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。webguard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。
4结束语
新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。
参考文献:
[1]段盛.企业计算机网络信息管理系统可靠性探讨[j].湖南农业大学学报:自然科学版,2000(26):134-136.
[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[j].医疗装备,2003.(16):109-113.
[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[j].中国妇幼保健,2010(25):156-158.
[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[j].交通科技,2009.(1):120-125.
[5] bace rebecca.intrusion detection[m].macmillan technical publishing,2000.
2010年4月21日,第十一届中国信息安全大会在北京新世纪日航饭店隆重召开。本次会议由中国电子信息产业发展研究院主办,中国计算机报承办,并得到了工业和信息化部信息安全协调司、中国计算机学会计算机安全专业委员会和国家计算机病毒应急处理中心的大力支持和指导。本次大会继续保持了历年大会的综合性、前沿性、权威性等特点,知名的信息安全专家、厂商代表等共聚一堂,围绕“融合安全・风险识别”这一业界关注热点,共同探讨了信息安全产业发展及技术创新等议题。
完善信息安全保障体系
经过20多年的演进,我国信息安全产业已经从萌芽期逐渐过渡到快速发展期。随着信息化的发展,信息安全的问题应该说更加突出,一方面,国民经济和社会都越来越依赖信息系统,通信、交通、能源、金融等一些重要行业都离不开网络和信息系统,网络信息系统一旦出现大的问题可能直接影响国民经济和社会的正常运转;另一方面,我们的网络信息系统也并不安全,病毒、黑客攻击、各种恶意代码对系统正常运行产生了严重的影响。由于我们国家的信息化建设还处在快速的发展阶段,因此信息安全形势不容乐观。
工业和信息化部信息安全协调司司长赵泽良在会上表示,随着信息化的发展,信息安全问题更加突出。面对日益复杂的信息安全形势,要坚持积极防御、综合防范的方针,着重做好五方面的工作:一是大力加强信息安全的统筹协调;二是抓紧完善相应的信息安全法律法规和规章制度建设;三是大力加强政府信息系统、重要信息系统的安全防护工作;四是大力加强信息安全的教育和人才培养工作;五是大力发展信息安全技术和产业。
中国电子信息产业发展研究院党委书记洪京一在大会上指出,中国信息安全产业近年来得到了快速的发展,这一方面源于从中央到各级地方政府的广泛重视,另一方面还源于我国有一批积极进取的信息安全创新企业。正是由于产业界持续的技术创新,再加上信息安全领域高水平研究机构和专家队伍不遗余力的推动,才使得一大批新技术、新产品、新方法和新概念能够在近几年的产业发展中得以不断地涌现。
洪京一认为,当前我们面临着信息产业更新换代、迅猛发展的新形势,网络技术、计算机技术日新月异。随着网络的快速发展,网络应用类别越来越多,物联网、云计算、三网融合、移动互联网、手机支付等新兴应用给我们带来了技术层面和业务层面的全新变革。随之而来的应用复杂度和风险也越来越高。我们必须通过完善的安全保障手段,让这些新兴技术更好地为我所用。
中国科学院信息安全国家重点实验室教授翟起滨表示,随着时间的推移,所有的一切都要连接到云上,所有的客户都需要让云提供服务,每台服务器都需要与云计算结合,网络时代的各种通信协议和专有设备都将被颠覆。现在各国都在建立自己的云计算发展计划,我国既要跟上这种信息革命的步伐,也要有自己的思维,不能一味地追求云。如何基于我国的实际国情,打造合适的云服务体系,是需要产业界共同关注和研究的问题。
严格推进等级保护制度
面对日益严峻的安全问题,等级保护制度的严格开展和实施已经愈发受到各界的关注。近年来,随着国家强制要求建立等级保护基础性标准,社会各界对等级保护政策及其具体实施给予高度的关注。
目前,在国内有关专家、企业的支持下,公安部和全国安全生产标准化委员会以及公安部的行业标准委员会组织制订了一系列等级保护工作的标准。这些等级保护标准的出台,为我国全面开展信息安全等级保护工作提供了重要的依据,也为等级保护工作提出了一个总体目标,有关行业部门可以在国家标准的基础之上制订出台行业标准规范,比如说电信行业、电力行业、证券行业等。本次大会上,公安部网络安全保卫局郭启全处长对等级保护的重要性和目前的开展情况进行了介绍。郭启全表示,我们信息安全等级保护工作从2006年正式推动以来,已经完成了从基础调查到行业试点再到部署定级等一系列工作。有关部门通过定级已经把我国的几万个重要系统梳理了出来,其中包括了几十个行业部门的500个大系统。这些跨省联网的大系统就是我们下一步要进行安全建设整改、等级测评以及国家重点支持的目标。
今后三年信息安全等级保护工作的重点将围绕安全管理制度建设、技术措施建设和等级测评等工作展开,有效提高信息系统安全管理水平。开展等级保护工作需要实现的目标将从以下五个方面体现:一是单位管理水平明显提高,二是信息系统的防范能力明显增强,三是信息系统安全隐患和安全事故明显减少,四是有效保障信息化健康发展,五是有效维护国家、社会秩序和公共利益。
从实际应用的角度出发,郭启全认为各单位、各部门应该按照以下工作流程去开展今后三年的工作:第一,制订行业的安全整改工作规划,对安全整改工作进行整体部署,目前已经有十几个部委大规模地开始培训和部署工作,还有一些重要行业正在研究,需要抓紧部署;第二,开展安全现状分析,从管理和技术两个方面确定安全建设整改的需求;第三,确定安全保护策略,制订系统整改方案;第四,按照方案进行安全建设整改;第五,进行安全自查和等级测评,发现问题进一步整改。
多种保护模式融合
在网络融合、业务融合以后,企业中的信息应用模式出现了变化。业务融合以后的数据流量模型与传统的模型相比有很大的变化,高度集中的数据中心改变了传统的数据流量分布模型,大规模的应用都需要通过数据中心来对外提供服务,在这种情况下,流量是从分散走向高度的集中。在业务层面,除了传统的数据中心业务以外,以语音、视频为代表的多媒体业务,以微博、社区为代表的Web2.0应用也在逐渐多样化。另外,网络的边界也在变得模糊,当存储、计算、网络等资源高度集中时,安全的边界已经不像原来想象得那么简单了。这种情况下,新的安全防护模型在做安全防护的时候,一定要考虑融合于网络,并且进行深度的虚拟化,以网络做支撑,将现有的安全部署方式、安全部署的经验合理部署到企业的实际营运过程中去。
本次大会上,H3C公司展现了其多层次融合的整体化安全解决方案,通过多种安全技术减少企业在安全建设上的资金投入,从而降低企业的运营成本,提高企业IT投入有效性。据H3C安全产品线规划设计部经理孙松儿介绍,这套解决方案的核心就是面向安全的网络设计,更关注网络安全层次化的部署,强调网络和安全的融合。
融合安全类产品正在成为网关发展的主流趋势,实现全网的安全防护会是这一类产品的重要发展方向。不过由于各大行业应用情况不一样,所以用户个性化需求也会日趋强烈。在本次大会上,蓝盾信息安全技术股份有限公司提出的模块化UTM解决方案收到了广泛关注,该方案可以解决传统方案存在的问题,包括设备过多、资源浪费、部署比较复杂、管理成本比较高、无法抵御混合式攻击等难题。通过模块化方式,网关产品可以实现功能高度集成,减少设备投资,同时部署非常简单。
除了传统的安全防护模式,本次大会针对当前流行的电子商务安全和网络访问安全也进行了针对性的讨论。确保电子商务收付款机制安全能够提高消费者对网上交易的信心。联款通公司在大会上阐释了保障在线支付服务安全的重要意义。在网络威胁与日俱增的环境中,联款通公司始终凭借专业的服务能力,通过先进的技术手段,改善着消费者对网上交易的信心。联款通行政总裁陈永祥表示:“通过我们的网关可以处理零售、电话、互联网交易等多种在线支付,而且这个支付网关随着全球电子商务的发展,其功能越来越强大,我们可以处理不同的客户付款类别,不同收单银行以及不同的语言,这些都有效地帮助了企业开展线上业务。”
为了深入贯彻学习关于网络安全系列重要讲话精神,积极响应中央网信办、工业和信息化部、公安部等六部门联合的《关于印刷国家网络安全宣传周活动方案的通知》的要求,9月24日,由杭州市政府、中国信息化推进联盟、浙江经济理事会主办,杭州市拱墅区政府、中国信息化推进联盟协同创新专委会、浙江乾冠信息安全研究院承办的2016第二届中国网络安全协同创新高峰论坛・杭州峰会在美丽的西子湖畔召开。
峰会上,来自中央网信办、公安部、中科院及国家有关部门的领导、专家就如何学习贯彻关于网络安全和信息化的系列讲话精神、网络安全面临的严峻复杂形势、网络安全管理的方针政策、网络安全体系建设的策略建议和实践案例等进行了研讨交流。
本刊摘取部分专家精彩观点,以飨读者。
建设整体信息安全保密体系
杨国勋认为,当前的信息安全问题不容小觑,特别是政府及金融、能源等关键信息基础设施的安全保障问题。应该强化关键信息基础设施安全,进而大力推动重要领域整体信息安保体系建设。
但是,信息安全既没有绝对的安全,也没有永久的安全,因此,整体信息的安全防护也不可能一劳永逸,彻底管住。所以,在实际操作中,我们应该是在有效安全的前提下,以发展促安全。
那么,如何做到有效防护?第一,要明确消除可预见的整体安防的薄弱点和空白点。要按照对双方的重要性及损害的严重程度分类评估,来判定做还是不做。如果是有可预见的薄弱点,就不能做。第二,要创新安防的思路、方法、路线图。现实中,我们经常会遇到“又要马儿跑、又要马儿不吃草”的问题,信息安全也是这样的问题,又要安全,又要扩大应用。在这种情况下,我们需要创新,需要从另外的角度来分析和思考。比如风险管理,不仅要分析对自己的重要性,也要分析对敌方的重要性;出了事情,要分析对自己的影响,也要分析对敌方的影响;比如法制管理,用法制的威慑力,使他不敢造次,不敢随便地对你进行攻击。第三,要有科学、合理、可持续的实施方案。
互联网+下的工业安全技术
在演讲中,何积丰提及了工业控制系统的三个安全目标:一是通信可控,要能直观观察、监控、管理通信数据,仅能保证专有协议的数据传输,禁止其他通信;二是区域隔离,要能防止局部控制网络问题扩散导致全局瘫痪,要在关键数据通道上部署网络隔离;三是报警追踪,要能及时发现网络安全问题,确定故障点,记录报警事件,为故障分析提供依据。
对于工业控制系统的安全防御策略,何积丰提出了五道防线,分别是:第三方商用防火墙,联合安全网关,工业PC安全防护,现场设备控制防护,安全可靠的现场设备。可以采取的具体措施也有五条:去中心化、智能下移、异构冗余,分布协同、蜜罐技术。
何积丰认为,未来几年,工业控制系统安全发展趋势将朝着以下几方面发展:一是随着硬件元器件的可靠性越来越高及冗余技术的使用,安全问题的矛盾主要集中于软件,软件安全性面临严峻形势;二是工控信息安全标准需求强烈,标准制定工作亟需全面推进;三是随着自动化系统IT化,传统边界防护难以满足工业控制环境;四是行业内尚未形成气候,需要整合自动化与信息安全公司优势,带动产业全面发展;五是工控安全防护技术迅速发展并在局部开始试点,距离大规模部署和应用有一定差距。
深化国家网络安全等级保护制度,全力保卫关键信息基础设施安全
陈广勇除汇报了公安部在网络安全方面的一些工作情况和应对措施之外,还给重要行业部门开展网络安全工作和信息安全企业提出了一些建议。
他建议,重要行业部门开展网络安全工作要统筹规划行业安全工作,以网络安全等级保护工作为抓手,以信息通报为平台,以全面加强安全管理和技术防范为重点,以提高网络安全保障能力为目标,全力构建本行业网络安全综合防御体系。
针对信息安全企业,他建议,第一是要紧密围绕国家网络安全重大举措来开展经营活动,包括及时跟踪了解国家法律、政策、标准和重大举措;有针对性地制定具有行业特点的产品研发战略、技术创新,着重解决云、大、物、移以及工业控制系统的安全风险,制定相应的整体解决方案;第二是要积极参与和跟进信息安全标准的规范研究工作;第三是要全力支撑国家网络安全重点工作,做好技术储备和技术创新,信息安全企业要积极参与网络安全信息通报预警、智慧城市的网络安全管理、新技术、新应用推广等国家有较大投入的方面;第四是要加强规划、科学布局,企业要做好长远的战略规划,努力成为既能提供整体的网络安全解决方案,也能提供高质量的咨询服务能力的综合服务提供商。
拟态防御,协同众测促进网络安全创新
演讲中,葛培勤指出了当今网络安全的五个特点:一是网络安全是整体的不是割裂的,二是网络安全是动态的不是静态的,三是网络安全是开放的而不是封闭的,四是网络安全是相对的而不是绝对的,五是网络安全是共同的而不是孤立的。他进而指出:网络防护需要靠大家共同协防,网络检测需要靠大家一起发现问题,网络管理需要大家齐抓共管,网络应急需要靠大家一起处置/恢复,网络演练需要靠大家共同参与,网络安全需要靠广大人民。
他讲到,近年来,针对传统13类产品以外的信息安全产品层出不穷,如APT网络监控类、工控安全类、生物识别类、认证类、安全芯片类、大数据分析类、物联网安全等等,而创新产品测评与统一认证,将加快这些创新产品进入实际应用。国家信息技术安全研究中心与中国信息安全中心协商一致,最近将与多家测评机构进一步沟通协商,一是在测评规范上采取一定的措施,如鼓励采用未国标开展试点示范,采用参考行标扩大使用范围,采用多家众测形成测试用例,同时借鉴国外相关技术标准等方法,加快形成创新产品的基本测评用例和增强测试用例,采取结果导向、问题导向、目标导向理念,开展基于漏洞分析挖掘的产品测评,并对相对成熟的创新类产品、专家评审和审批后发放统一的认证证书。众测活动需要严格的管理措施来保证测评中的“7性”,组织方必须周密组织,公开公平公正地开展工作,保证测评的严肃性、严谨性。
跨维―深度聚焦网安生态
徐平说,在整个网络信息化发展过程中,乾冠信息安全研究院主要解决网络安全中第一公里和最后一公里的问题,其中的第一公里小到一个单位,大到国家互联网的出入口。乾冠信息安全研究院致力于通过时空跨维和深度聚焦,来形成一个比较完整的针对安全威胁的体系化的解决方案。
如何发现并分析处理数据安全,需要业界厂家形成合力,利用大数据驱动构建一个安全管理的平台。这也是研究院积极参与构建中国网络安全协同创新共同体、网络安全态势感知生态矩阵的初衷,即借助平台化的方式,用平台+服务、平台+产品、平台+合作伙伴等模式,来为用户提供整体的服务。平台矩阵将从三个层面提供防御保护:远程防御、云防御和安全设备。
他坦言,对安全威胁的一些未来的预测,是乾冠信息安全研究院下一步要重点突破的方向。
安全理念更新引领网络安全创新
演讲伊始,邵国安就指出:现在很多层面对于网络安全的本质和核心的理解是比较模糊的。理念决定行动,但是若理念都错了,谈何正确的行动?
他讲道,网络安全要从以下五个方面来加以考虑:一是网络边界的安全,二是网络防护,三是终端安全,四是应用安全,五是数据安全,每个层面都有不同的安全要求,是一个扇型的安全保障体系。
交通运输网络安全风险与策略
李璐瑶认为,不管是从事信息化还是从事信息安全的,都必须先了解它的业态,才能来进行风险权重的评价。交通行业,很好地体现了大数据的强大特征:广泛性、海量性、有价性。也正因此,交通领域成为了可能遭到重点攻击的目标,一定要采取有效措施,加强安全防护。
此外,她也认为就各级政府而言,要集中对政府网站、政务邮箱、重要业务、公务终端、互联网出口这五类系统进行安全防护。
提升风险自主发现处置能力的探索实践
关键词:校园网;网络安全;网络管理
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)35-2453-02
Campus Network Security System Construction
CHEN Yan
(Yongzhou Vocational and Technical College Hunan Province,Yonzhou 425006,China)
Abstract: The campus network security system construction be discussed from technology and management in this article. In technology, the security classification be divided by the different applications of campus network, thus, the network security system should be designed to meet the application requirements of each region. In management, it emphasizes on the network security management and emergency response system should be established to guarantee the standardization and institutionalization of network management, so the security management of network will be improved.
Key words: campus network; network security; network management
1 引言
校园网络作为信息化校园的重要组成部分,在全国各高校大规模展开,已近十年的历程。校园网的建设重点已从最初单纯的网络硬件铺设,简单的Internet接入,小规模离散的应用,发展到大规模成系统的网络应用。近年随着网络技术的快速发展,网络应用日益普及,学校的教学和管理对校园网的依赖程度不断加大。网络的脆弱性,使得依赖于网络的教学与管理面临着安全威胁,网络安全成了校园网建设的焦点问题。构建安全的校园网并不是简单的堆砌网络安全技术或安全产品,它不仅涉及到技术层面,也涉及到非技术层面。本文似从技术和管理两个层面来探讨如何构建安全的校园网络系统。
2 校园网的特点及安全现状分析
校园网有着自己鲜明的特点:一是大规模、高速网络环境,主要表现为用户数据庞大、地域分布的多校区网络和快速局域网技术;二是复杂的应用和业务类型,主要表现为公共服务、科研应用、教学辅助、学生管理、行政管理、教学管理和普通上网应用等;三是活跃的、不同使用水平的网络用户群体,即有普通的用户群、又有管理用户群,还有网络相关专业的学生用户群,他们网络应用目的不同,对网络的熟悉程度不同;三是大量的非正版软件和电子资源;五是开放的环境和宽松的安全管理体制;六有限的资金投入。这些特点使得校园网既不像Internet那样毫无限制,又不像电子商务企业那样为强化安全与保密而严加管理和控制。
校园网的上述特点,使得校园网一方面要面临一般企业网络所必须面对的各种安全威胁,如:普遍存在的计算机系统漏洞产生的各种安全隐患;计算机蠕虫、木马、病毒泛滥,对用户主机、应用系统和网络运行构成的严重威胁;外来的攻击、入侵等恶意行为、垃圾信息和不良信息的传播行为等。另一方面校园网又不得不应付来自内部的安全威胁,如内部用户的攻击行为,对网络资源的滥用行为等等。
3 校园网安全需求分析
在校园网的安全设计中,必须考虑到校园网的上述特殊性。不能将整个校园网作为单一的安全区域,必须根据不同的应用类型、不同的服务对象将校园网划分为具有不同安全等级的区域,并针对这些区域进行专门的安全设计。一般来说,我们可以将校园网分为:学生网络、教学管理网络、公共应用服务网络、网络管理系统和分校区网络等几个部分。下面对这些网络的安全需求进行分析。
3.1 Internet连通性的安全需求
Internet连通性是校园网最重要的功能,一方面要满足内部用户的Internet访问要求,另一方面又要对外Web服务、电子邮件服务和FTP服务等公共服务。而Internet却是攻击和威胁的重要来源,阻断所有不能接受的访问流量是最基本的安全需求,同时保持对来自Internet的网络攻击的检测能力,是防范求知攻击的必然要求。与内部用户的上网需求相比,校网园对外的公共服务应该受到更好的安全保护,在设计时必须给予重点考虑。
3.2 学生网络的安全需求
学生网络两大特点:一是用户数量多数据流量大,学生是P2P(peer-to-peer)应用的热衷者,而P2P应用则是网络带宽的“杀手”,2006年我院对拥有1100多用户的学生网络进行了一项测试,使用一款“P2P终结者”软件来屏蔽P2P数据包,结果网络出口总流量骤降一半,据此可以估算有50%网络带宽被P2P软件所消耗。事实上这个估算是保守的,有研究表明,P2P流量取代了HTTP流量成为Internet流量的主体,占Internet中总流量的60%~70%,占最后一公里接入网流量的80%[1];二是用户类型复杂,2007年我院的一次问卷调查表明,85%以上的学生缺乏网络安全意识,近5%的学生用户偶尔尝试过网络攻击,近0.2%的学生在研究网络攻击技术,他们是内部攻击的主要来源,也是最主要的病毒源和木马源。因此在进行网络安全考虑时,首先要对来自学生网络的带宽进行限制,以保证网络资源的合理分配;其次要约束学生网络对校园网关键服务的访问,尽最大努力过滤其运行特定应用程序的能力;同时还需要加强对网络流量嗅探和中间人攻击(MITM)的防范能力,以减少学生相互间的攻击。
3.3 教学管理网络的安全需求
鉴于教学管理数据的安全性需求高,教学管理网络与学生网络绝对不能位于同一个信任级别,应该有更高的安全需求,给予保护并与校园网络的其他部分进行隔离。主要有以下三项安全措施,一是设置防火墙实施访问控制;二是设置入侵检测系统进行网络安全监测;三是强化论证,虽然加密所有教学管理应用程序太过繁重,但是对于某些关键系统(会计和学生记录)应该要求强认证。
3.4 网络管理系统的安全需求
网络管理系统负责整个校园网的通畅和安全管理工作,确保网络管理系统的安全是非常重要的工作,因此应该设置防火墙将管理网络与校园网的其它部分进行隔离加以保护。
3.5 分校区网络连接的安全需求
分校区和远程用户都需要直接访问校园网内部的服务,出于资金考虑,多数的分校网络都没有专线连通,部分学校尝试无线通信,实际情况看来,其保密性和稳定性都不高。比较经济实用的解决方案就是,使用虚拟专用网(VPN)技术穿过广域网(WAN)。
4 校园网结构的安全设计
基于上述校园网安全的分析,我们可以设计出如图1所示的安全校园网络系统。
4.1 校园网边界安全设计
Internet接入是校园网最基本的业务需求,与Internet相比,校园网内部自然是一块相对单纯的可信任安全区域,为保证校园网内部的安全性和校园网公共服务的可访问性,需在校园网边界进行如下安全设置。
一是设置防火墙:防火墙首先要提供入网级的访问控制功能,以有效地阻断来自Internet的非法访问;其次要提供虚拟专用网(VPN)功能,借助广域网实现远程分校区网络的安全连接,使得访问远程校园网络,如同访问本地网络一个方便安全,在保证安全性的同时还可以节省出专线费用;最后还应具备网络地址转换功能(NAT),使得Internet用户可以访问校园网内部的公共服务。二是设置AAA认证服务器,提供对用户身份认证、安全管理、安全责任跟踪和计费等功能。三是设置网络入侵检测系统(NIDS),同时可在边界路由器上启用NetFlow功能,以加强对非法入侵和恶意攻击行为的检测和发现能力,为网络管理员提供网络异常事件的处理能力。
4.2 学生网络的安全设计
从前面的校园网业务需求的安全性分析可知,校园网内部并非铁板一块,不同的业务需求对安全性的要求是不同的,相对来说学生网络的安全级别最低。针对学生网络用户数量庞大、用户类型的复杂性的特点,主要可采取以下安全措施:一是为保证网络资源的合理有效分配,必须进行网络流量限制;二是在交换机处提供必要的第二层安全控制,以减少网络流量嗅探攻击,中间人攻击(Man-in-the-middle-attacks,简称:MITM攻击);三是在不同学生网段的路由器上设置无状态ACL,以实现数据过滤。后两项措施可以缓解学生系统之间的相互攻击。总体上讲,学生网络的安全防护功能是相当弱的,主要的安全防护功能落在了学生主机上,因此必须加强网络安全教育,提高学生的安全防范意识和能力。但是较低的安全防护设计却给学生创造了一个相当宽松的网络环境。
4.3 教学管理网络和公共服务网络的安全设计
教学管理网络和公共服务网络的服务器中存在着大量敏感的数据,比如说学生成绩和学生注册信息,它们极易受到来自于Internet及学生网络的攻击,因此也就提出了更高的安全需求。对教学管理网络和公共服务网络的安全设计,相当于在校网络的基础上建立起一个安全性更高的内部网络。其安全设置类似于校园网与Internet之间的安全设计,如添加防火墙进行访问控制,增加NIDS进行入侵检测。从图中可以看到,对学生网络来说,它有一道防护屏障,而相对于Internet再说,它受到两道防护屏障的保护。这是一个合理的安全等级层次。
4.4 管理网络的安全设计
管理网络看似类似于行政网管,需要使用防火墙进行保护。但是它有完全不同的业务需求,它负责整个网络的安全管理,要根据各种校园网络设备的管理需求,设置允许入站和出站的特定连接。因为它的周围有许多不可信的网络,在网络设备与管理网络进行数据传送时,必须保证数据的安全保密性,因此数据传递过程中的安全要求较高,在数据通信需要使用SSH/SSL等安全通信协议。对于那些不支持SSH/SSL的网络设置,只能使用如Telnet之类的明文管理协议,在这种缺乏安全协议的情况下,应该限制可访问Telnet后台程序的IP地址,以增加这些网络设备管理的安全性。
5 校园网安全管理
校园网的安全性不仅仅是一个技术问题,还需要安全管理的支持。安全的校园网络系统是安全技术与安全管理有机结合的整体,它遵循所谓的“木桶原理”。正如木桶的容积决定于它最短的木板一样,校园网系统的安全强度等于它最薄弱环节的安全强度。经验表明,得不到足够重视的网络安全管理恰恰是校园网安全系统中最薄弱的一个环节。安全专家们则强调网络安全靠的是“三分技术,七分管理”。
为加强校园网的管理,需要做好以下四项工作:一是观念的更新,网络安全不止是技术部门和专业人员的责任,应该得到学校高层的充分重视,需要所有的网络用户的共同遵循安全规则;二是建立网络安全管理机构,明确权力和负责,从组织机构上保障网络安全管理的有效实施;三是制订网络安全管理制度,明确校园网用户的权利和义务,使用户共同遵循校园网使用规则;四是建立完善的安全管理及应急响应机制,以对突发性安全事件做出迅速准确的处理,最大限度地减少损失。
安全事件处理机制的建立往往是校园网安全管理的盲区。与国防、金融等机构比起来校园网的安全级别低,应付安全突发事件的重要性并不是太突出。而且在一般情况下,意外事件发生的几率不高,应付安全突发事件的必要性也往往被忽视。但是100%安全的网络是不存在的,如果不能对网络安全事件做出迅速而准确的响应,就有可能造成重大的损失。事实是,历史上几次重大的安全突发事件所造成的恶劣影响,使得各国都非常重视紧急事件响应处理。美国国防部于1989年资助卡内基.梅隆大学建立了世界上第一个计算机紧急响应小组CERT(Computer Emergency Response Team)及其协调中心CC(Coordination Center)。CERT/CC的成立标志着信息安全由传统的静态保护手段开始转变为完善的动态防护机制。此后在20世纪90年代,计算机安全应急处理得到了广泛而深入的研究。在我国,中国计算机教育与科研网(CERNET)于1999年成立计算机紧急事件响应组织(CCERT),是国内第一个安全事件响应组织;2000年3月,中国计算机网络应急处理协调中心(CNCERT/CC)成立,该中心在国家因特网应急小组协调办公室的直接领导下,协调全国范围内计算机安全事件响应小组的工作,并加强与国际计算机安全组织的交流。
在校园网建设中,借助CERT的理念和研究成果,建立必要的网络管理和应急响应机制将有利于规范和提高校园网安全管理能力。图2所示,是一个可行的网络管理和应急响应机制构建方案,说明如下。
1) 网络安全的日常管理:在校园网的关键部分加强网络安全的日常管理,使日志检查、漏洞扫描、系统升级、病毒防御等工作制度化、常规化,尽量减少因管理员疏忽等主观因素而引起的安全事件。建立责任追究制度,强化网络管理人员的责任心。
2) 网络安全应急小组:接收并处理来自用户的安全突发事件,NetFowl等流量分析的异常报告、入侵检测系统的入侵警告和日常管理中的安全事件报告。通过分析调查,决定采取相应的应急处理措施,如系统隔离、事件跟踪、漏洞修补、安全策略调整、系统恢复和统计报告等等。同时为广大用户提供各种安全服务,如安全咨询、安全教育和安全工具等等。
6 小结
网络安全是当前校园网建设和应用的焦点问题,本文从技术和管理层面深入地讨论了安全校园网系统的建设问题。在技术层面上,需要根据校园网应用的不同,划分不同的安全等级区域,并针对各个区域的应用需求进行安全设计;在管理层面上,特别强调建立网络安全管理及应急响应机制,保障网络管理的规范化、制度化,提高网络安全管理能力。
参考文献:
[1] CacheLogicResearch. The true pictures of P2P file sharing [EB/OL]./research/slide1.php,2004.
[2] Convery S.网络安全体系结构[M].江魁,译.北京:人民邮电出版社,2005.
[3] 连一峰,戴英侠.计算机应急响应系统体系研究[J].中国科学院研究生院学报,2004,21(2):202-209.
信息,同企业其他资产一样是种资产,对企业的发展有很大作用。信息以各种形式存在,包括纸质的、电子的、图像的等。我国信息专家钟义信认为:“信息是该事物运动的状态和状态变化方式的自我表述/自我显示。”顾名思义,信息安全既保障“信息”的“安全”。关于信息安全,国际标准化组织(ISO)认为:“信息安全是在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。我国信息安全专家沈昌祥院士则认为:“信息安全是保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性”。
二、企业信息安全体系设计
2.1企业信息安全体系方案概述
2.1.1信息安全体系设计原则
企业信息安全体系的设计应遵从以下原则:
(1)性能平衡,合理划分:提高整个系统的“安全低点”的性能,保证各层面能得到均衡防护;按照合理原则划分为安全等级,分区域、分等级防护。
(2)标准一致,功能互补:在产品技术、产品设备选择方面,尽可能遵循同一业界标准;充分考虑不同厂商、不同安全产品的功能互补,在进行多层防护时,考虑使用不同厂家的。
(3)统筹规划,分步实施。
2.1.2信息安全体系框架
网络安全的实现不是目标,是过程。其过程经历了安全评估、制订安全策略、安全培训、安全技术实施、安全网络检测、应急响应和灾难恢复等环节,并不断地螺旋式提高发展,得以实现网络安全。信息安全体系的三要素:管理、技术和运维。通过一系列的战略、系统和机制的协调,明确技术实现方法与相关安全操作人员的职责,从而达到安全风险的发现和有效控制,从而改善的安全问题反应速度和恢复能力,增强整体网络安全能力。管理方面,建立、健全安全组织结构;技术方面,建立分层网络安全策略;运维方面,通过不同的安全机制,提高网络安全的能力。
2.2企业信息安全技术体系
2.2.1信息安全技术体系概述
(l)设计原则
分析企业信息网络安全面临的主要威胁,实施有针对性的安全技术体系。安全技术体系的总体性要求如下:全面综合:采用综合解决方案,体系层次化,具有纵深性。集成统一:有效集成各类管理工具,集中化管理所有IT系统。开放适应:支持各种安全管理标准,能适应组织和环境的变化。
(2)信息安全技术体系框架
通过物理安全、网络安全、系统安全、应用安全等方面进行建设。具体有以下措施:物理安全防护建设;统一容灾备份中心建设;防火墙系统的部署;入侵防护系统的部署;系统安全防护建设;防病毒系统部署;漏洞扫描系统部署;信息审计系统防护。
2.2.2物理安全防护建设
(1)配套设备安全
采用多路供电(市电、动力电、UPS)的方法,多路电源同时接入企业信息系统大楼或主机房及重要信息存储、收发等重要部门,当市电故障后自动切换至动力电,动力电故障后自动至UPS供电。并且,当下级电源恢复后,应立即自动切换回去。这样,既保证了安全性,又降低了运行费用。形成一套完整的先进和完善的供电系统及紧急报警系统。供电系统中,会有尖峰、浪涌等不良现象发生,一旦发生,轻则断电重启,重则烧毁并引发火灾。这种情况下,UPS也无济于事。为避免对供电质量和造成不安全因素,可以使用电力净化系统。电源净化系统不仅保证电源质量,同时还可减少电磁污染,避免信息随电缆外泄。用多路供电接入企业机房及重要部门,降低了运行成本,又保证了系统的安全。
(2)计算机场地安全
严格按照国家标准建设,如国标GB/T2887-2000《电子计算机场地通用规范》、GB9254-1998《信息技术设备的无线电骚扰限值和测量方法》等。《电子计算机场地通用规范》规定了站址选择条件:计算机场地尽量建在电力、水源充足,自然环境清洁、通信、交通运输方便的地方;应尽量避开强电磁场的干扰;应尽量远离强振动源和强噪声源;应尽量建在建筑物的高层及地下室以及用水设备的下层。规定了温度、湿度条件并将它分成ABC三级;规定了照明、日志、电磁场干扰具体技术条件;规定了接地、供电、建筑结构条件等。
2.2.3统一容灾备份中心建设
无论企业信息系统设计、维护得多科学合理,故障的发生都是不可避免的,因此在设计时都应考虑容灾解决方案,即统一容灾备份中心建设。基本思路是“数据冗余+异地分布”,即在异地建立和维护一份或多份数据冗余,利用数据的冗余性和地理分散性来提高对灾难事件的抵御能力。企业数据容灾,存储是基础,备份是核心,恢复是关键。信息网络采用本地备份与异地备份的混合方式,以确保数据或系统的安全。通过各种层面的冗余技术,减少单点故障;使用合适的备份技术实现针对各个位置存放的数据的保护、隔离和严格访问,保证数据的一致性、安全性和完整性。包括:存储磁盘的冗余设计,对系统盘采用RAID1技术,对数据盘采用RAID5技术。数据的冗余备份设计:数据库数据文件的存放采用基于SAN架构的存储方案,在保证读取速度的同时,利用远程数据镜像和数据复制技术进行冗余备份,在区域性空难发生时能更大限度保证数据完整和安全。对核心业务的数据库数据,还可利用SQLServer自带的数据备份工具进行数据库文件备份,有效应对文件损坏或人为误操作带来的数据风险。对正常业务中关键数据或全业务数据进行保护,将主数据库的数据以逻辑的方式在异地机房建设一个同样的数据库,并且实时更新数据,当主数据库因灾损坏或失去,异地数据库可以及时接管业务,从而达到容灾的目的。
三、结论及展望