网络安全等级划分范文

时间:2023-09-15 17:33:10

导语:如何才能写好一篇网络安全等级划分,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全等级划分

篇1

一、国家等级保护标准

我国的信息安全等级保护工作起步于20世纪90年代,随后相继颁布了多个等级保护标准,具体可分为基础性标准、定级标准、建设标准、测评类标准和管理类标准。基础性标准包括《计算机信息系统安全等级保护划分准则》(GB17859-1999)、《信息系统安全等级保护实施指南》(GB25058-2010)以及《信息安全等级保护管理办法》(公通字[2007]43号)等;定级标准有《信息系统安全等级保护定级指南》(GB/T22240-2008)等;建设标准包括《信息系统安全等级保护基本要求》(GB/T22239-2008)、《信息系统通用安全技术要求》(GB/T20271-2006)以及《信息系统等级保护安全设计技术要求》(GB/T25070-2010)等;测评类标准主要有《信息系统安全等级保护测评要求》(GB/T28448-2012)和《信息系统安全等级保护测评过程指南》(GB/T28449-2012)等;管理类标准主要有《信息系统安全管理要求》(GB/T20269-2006)以及《信息系统安全工程管理要求》(GB/T20282-2006)等。针对单位的普通信息安全工作人员而言,涉及较多的标准主要有定级标准《信息系统安全等级保护定级指南》(GB/T22240-2008)与建设标准《信息系统安全等级保护基本要求》(GB/T22239-2008)等。《信息系统安全等级保护定级指南》主要用于指导信息系统的等级划分和评定,将信息系统安全保护等级划分为5级,定级要素有两个:等级保护对象受到破坏时所侵害的客体以及客体受到侵害程度。定级要素与信息系统安全保护等级的关系见表1。由表1可知,三级及以上系统受到侵害时可能会影响国家安全,而一级、二级系统受到侵害时只会对社会秩序或者个人权益产生影响。在实际系统定级过程中,要从系统的信息安全和服务连续性两个维度分别定级,最后按就高原则给系统进行定级。《信息系统安全等级保护基本要求》是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为基本技术要求和基本管理要求两大类等级保护基本要求共有10个部分,技术要求和管理要求各占5个部分。其中,技术类安全要求又细分三个类型。信息安全类(S类):为保护数据在存储、传输、处理过程中不被泄露、破坏和免受未授权的修改的信息安全类要求。服务保证类(A类):保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求。通用安全保护类要求(G类):既考虑信息安全类,又考虑服务保障类,最后选择就高原则。

二、金融行业信息安全等级保护标准及必要性分析

1.行业标准金融行业作为信息化行业的一个重要组成部分,金融行业信息系统安全直接关系到国家安全、社会稳定以及公民的利益等。为落实国家对金融行业信息系统信息安全等级保护相关工作要求,加强金融行业信息安全管理和技术风险防范,保障金融行业信息系统信息安全等级保护建设、测评、整改工作顺利开展,中国人民银行针对金融行业的信息安全问题,在2012年了三项行业标准:《金融行业信息系统信息安全等级保护实施指引》、《金融行业信息系统信息安全等级保护测评指南》和《金融行业信息安全等级保护测评服务安全指引》。2.必要性分析网络安全法明确规定国家实行网络安全等级保护制度,开展等级保护工作是满足国家法律法规的合规需求。金融行业开展信息安全等级保护工作的必要性有以下3点。(1)理清安全等级,实现分级保护金融行业各类业务系统众多,系统用途和服务对象差异性大,依据等级保护根据系统可用性和数据重要性开展分级的定级要求,可以有效梳理和分析现有的信息系统,识别出重要的信息系统,将不同系统按照不同重要等级进行分级,按照等级开展适当的安全防护,有效保证了有限资源充分发挥作用。(2)明确保护标准,实现规范保护金融行业信息系统等级保护标准有效解决了金融行业信息系统保护无标准可依的问题。在信息系统全生命周期中注重落实等级保护相关标准和规范要求,在信息系统需求、信息系统建设和信息系统维护阶段参照、依据等级保护的标准和要求,基本实现信息系统安全技术措施的同步规划、同步建设、同步使用,从而保证重要的信息系统能够抵御网络攻击而不造成重大损失或影响。(3)定期开展测评,实现有效保护按照等级保护要求,每年对三级以上信息系统开展测评工作,使得重要信息系统能够对系统的安全性实现定期回顾、有效评估,从整体上有效发现信息系统存在的安全问题。通过每年开展等级保护测评工作,持续优化金融行业重要信息系统安全防护措施,有效提高了重要信息系统的安全保障能力,加强了信息系统的安全管理水平,保障信息系统的安全稳定运行以及对外业务服务的正常开展。

三、网络安全法作用下标准的发展

随着等保制度上升为法律层面、等保的重要性不断增加、等保对象也在扩展以及等保的体系也在不断升级,等级保护的发展已经进入到了2.0时代。为了配合网络安全法的出台和实施,满足行业部门、企事业单位、安全厂商开展云计算、大数据、物联网、移动互联等新技术、新应用环境下等级保护工作需求,公安部网络安全保卫局组织对原有的等保系列标准进行修订,主要从三个方面进行了修订:标准的名称、标准的结构以及标准的内容。1.标准名称的变化为了与网络安全法提出的“网络安全等级保护制度”保持一致性,等级保护标准由原来的“信息系统安全等级”修改为“网络安全等级”。例如:《信息系统安全等级保护基本要求》修改为《网络安全等级保护基本要求》,《信息系统安全等级保护定级指南》修改为《网络安全等级保护定级指南》等。2.标准结构的变化为了适应云计算、物联网、大数据等新技术、新应用情况下网络安全等级保护工作的开展,等级保护基本要求标准、等级保护测评要求标准的结构均由原来的一部分变为六部分组成,分别为安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求与大数据安全扩展要求。3.标准内容的变化各级技术要求分类和管理要求的分类都发生了变化。其中,技术要求“从面到点”提出安全要求,对机房设施、通信网络、业务应用等提出了要求;管理要求“从元素到活动”,提出了管理必不可少的制度、机构和人员三要素,同时也提出了建设过程和运维过程中的安全活动要求。

篇2

建设财政信息的安全系统是财政管理改革发展中的要求。当下财政信息化的应用在全国各地的财政系统中正逐渐深入,覆盖了各级财政部门和面向社会公众的财政信息系统。可以说财政信息系统是各级财政系统进行信息共享的平台,目前由于大量需要保护的数据和信息存储在财政信息系统中,所以对系统中运行的安全保障提出了更高的要求。

【关键词】等级保护 财政信息系统 信息安全

在财政信息系统安全建设的过程中,由于系统复杂、数据安全的属性要求存在着差异,导致系统在不同程度上存在一定的脆弱性;在系统安全的规划和设计中由于对策略认识不够,以致风险延续到信息系统的运行和维护管理阶段。文章从我国信息安全等级体系的规范和标准着眼,对财政信息系统的安全保护等级模型进行了分析,并提出了进一步完善财政信息系统安全的措施。

1 信息安全的保护等级及其基本流程

目前信息安全技术和管理水平在不断地提升和发展,人们逐渐意识到要想保障信息系统的安全,就要不断完善信息安全管理和技术体系,构建完整的信息系统,并且为了把信息和信息系统的残留风险降低到最小级别,就要提高信息安全应急处置的能力。由于当前不同的信息和信息系统,对其安全级别的要求也不尽相同,应将管理策略、技术、工程过程等多个方面相结合,同时进行客观的综合考虑,对信息系统的安全分类需要充分运用信息安全等级保护的思想和方式。

1.1 信息系统安全保护等级

信息系统安全保护等级在《信息安全技术――信息系统安全等级保护基本要求》中划分为五个等级,信息系统安全保护等级的第一级是用户自主保护等级,用户可根据自主访问控制、身份鉴别和数据的完整性这三个条款进行判断;第二级是系统审计保护级,在第一级的基础上增加了两个条款,分别是客体重用和审计;第三级是安全标记保护级,在第二级的基础上增加了强制访问控制、标记等条款;第四级是结构化保护级,在第三级的基础上增加了可信路径和隐蔽信道分析;第五级是访问验证保护级,在第四级的基础上增加了可信恢复条款。这五个等级的基本内容以信息安全的属性为主,即网络安全、系统安全、应用安全、物理安全以及管理安全等五个方面,根据其不同要求,对安全信息系统的构建、测评和运行过程进行管理和掌控,进而实现对不同信息的类别按照不同的要求进行等级安全保护的目标,尽管不同等级的条款中有些内容是相似的,但在一定程度上仍然存在着差异,安全保护能力的要求会随着保护等级的提升而逐渐增强。

1.2 信息系统安全等级保护实施的流程

信息系统安全等级保护实施的基本流程包括五个阶段,分别是定级阶段、备案阶段、测评阶段、整改阶段、运行和维护阶段。其中等级保护工作的基本前提是系统划分和定级工作,定级工作必须要首先确定,否则后面的工作将会无从做起;备案阶段中,当专家评审与自定级不同时,要重新定级,才能够进行备案工作;测评阶段中指定的第三方测评机构必须是权威机构,需要公正公平地对系统进行测评;整改和复测阶段中对于整改的项目要通过等级保护测评和风险评估的方法进行分析。等级保护工作要随着信息系统建设的变化和发展而做出不断循环的工作。

2 财政信息系统的等级保护

2.1 财政信息系统安全的架构

在财政信息系统安全的架构模式中,既包含计算机网络通信和环境平台、又有多种相关的业务平台,并且这些应用的安全等级各不相同,所以采取的安全保护策略也有所不同。财政信息系统规模大、系统复杂,按照系统的功能可以分为核心数据中心、采购管理、预算管理、业务门户网站等多个子系统,要按照业务应用数据的不同性质进行不同安全等级的保护。总之要根据财政信息系统的实际情况,构建一个相对完善的财政信息系统模型。

2.2 财政信息系统安全的等级区域的划分

财政信息系统安全等级保护要根据系统的特点和性质进行不同区域的安全划分,以实现不同强度下的安全保护。针对财政信息系统中不同子系统的实际情况,可以将财政信息网络划分为不同的安全保密等级区域,分别为业务核心区,办公用户区域、专线用户区域、内部网与互联网信息交换的区域等。

3 财政信息系统的等级的保护措施

在财政信息系统安全等级保护的建设工作中,目前采取内网与外网物理隔离的方式,从物理上把财政业务中各个子系统与对外服务区进行划分,分别划分到不同的子网,在财政业务的防火墙上可以设置权限为允许的策略,源地址是内部桌面,目的地址是业务服务器,对于其他服务的子系统,同样需要防火墙进行隔离,使各子系统都有充分的隔离和清晰的界限,同时可以配置漏洞扫描设备的检测设备,不定期对各个服务器进行扫描。

数据备份能够进一步保障财政信息系统的安全,在财政信息系统应用中需要配备存储备份设备以实现数据自动备份,一旦系统出现故障,通过数据备份即可恢复。为了进一步支持财政信息系统的稳步运行,可建立一个异地财政信息数据备份中心,以防财政信息系统发生灾难性故障时实现异地远程恢复的功能。

在财政信息系统安全保障体系建立的过程中,要严格依照等级保护下的安全管理制度、系统建设制度和相关财政系信息管理的法律及标准,在建立完善的网络安全管理机制的同时明确管理人员的职责。

4 结论

综上所述,文章从我国信息安全等级体系的规范和标准着眼,对财政信息系统的安全保护等级模型进行了分析,并提出了进一步完善财政信息系统安全的有效措施。在财政信息建设的过程中,设计出一个科学合理、全面的信息安全解决方案是一个关键的任务,要从我国信息安全等级体系的规范和标准着眼,对财政信息系统安全保障的体系进行深入的探讨,以达到切实保护财政信息系统安全的目的。

参考文献

[1]龚雷.应用安全透明支撑平台体系结构与模型研究[D].郑州:信息工程大学,2013.

[2]王会.基于等级保护的党校网络安全体系的研究与应用[D].广州:中山大学,2012.

[3]刘莎莎.NN市委办政务信息系统安全等级保护策略研究[D].南宁:广西大学,2012.

[4]高朝勤.信息系统等级保护中的多级安全技术研究[D].北京:北京工业大学,2012.

篇3

内网的安全风险

目前,整个信息安全状况存在日趋复杂和混乱的趋向:误报率增大,安全投入不断增加,维护与管理更加复杂和难以实施、信息系统使用效率大大降低,对新的攻击入侵毫无防御能力,尤其是对内部没有重视防范。

据美国FBI统计,83%的信息安全事故为内部人员和内外勾结所为,而且呈上升的趋势。从这一数字可见,内网安全的重要性不容忽视。据公安部最新统计,70%的泄密犯罪来自于内部,电脑应用单位80%未设立相应的安全管理系统、技术措施和制度。

中国科学院研究生院信息安全国家重点实验室赵战生教授表示,目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态。国防科技大学的一项研究表明,我国与互联网相连的网络管理中心有95%都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是攻击重点。

“当前的信息与网络安全研究,处于忙于封堵现有信息系统安全漏洞的阶段。”公安部网络安全保卫局处长郭启全认为,“要彻底解决这些迫在眉睫的问题,归根结底取决于信息安全保障体系的建设。目前,我们迫切需要根据国情,从安全体系整体着手,在建立全方位的防护体系的同时,完善法律体系并加强管理体系。只有这样,才能保证国家信息化的健康发展,确保国家安全和社会稳定。”

2003年,国家出台《国家信息化领导小组关于加强信息安全保障工作的意见》(简称“27号文件”),明确要求我国信息安全保障工作实行等级保护制度,2007年出台《信息安全等级保护管理办法》(简称“43号文件”)。随着两项标志性文件的下发,2007年被称为等级保护的启动元年;由于要对现有信息安全系统进行加固,大量产品和服务采购即将开始,2008年则被普遍视为等级保护采购元年。

等级保护政策是信息安全保障的主要环节。在等级保护解决方案中,内网安全产品主要作用是对终端进行防护。

内网是核心

“事实上,信息安全等级保护的核心思想就是根据不同的信息系统保护需求,构建一个完整的信息安全保护体系。分析《计算机信息系统安全保护等级划分准则(GB 17859-1999)》可以看出,信息安全等级保护的重点在于内网安全措施的建设和落实。建立一个完整的内网安全体系,是信息系统在安全等级保护工作中的一个重点。”郭启全说。

内网安全理论的提出主要基于两个根本要素,一是企事业单位业务工作的高度信息化,二是内网中主机数量的大量增加。由此可见,内网安全从其诞生之日起,对主机系统安全的关注就从来没有忽略过,采用了包括身份认证、授权管理和系统保护等手段对主机进行了多方面的防护。这与等级保护的思想也是相一致的。

鼎普科技股份有限公司总经理于晴认为,大多数用户网络拓扑结构相似,用户对网络的安全管理比较一致,但由于用户使用习惯的不同,对终端的管理则千差万别。

于晴认为,内网安全领域的关键技术主要有内部网络接入、桌面安全管理和内网安全审计等。这些本质上的问题,应该从系统层面来解决,以信息安全等级保护为基础。内部网络接入基于等级保护技术,分别从终端自身的安全性评估,到网络地址的合法性,让信息系统“对号入座”。桌面安全管理侧重于桌面使用者的行为安全,对终端用户的电脑行为进行监控、管理与控制,来保障终端的安全。内网安全审计从主机和网络两个方面对网络数据和系统操作进行记录和恢复,强调出现问题后的案情追溯。

篇4

关键词:等级防护;电力企业;网络安全建设

中图分类号: F407 文献标识码: A 文章编号:

引言

信息化是一把“双刃剑”,在提高企业工作效率、管理水平以及整体竞争能力的同时,也给企业带来了一定的安全风险,并且伴随着企业信息化水平的提高而逐渐增长。因此,提升企业的信息系统安全防护能力,使其满足国家等级保护的规范性要求,已经成为现阶段信息化工作的首要任务。对于电力企业的信息系统安全防护工作而言,应等级保护要求,将信息管理网络划分为信息内网与信息外网,并根据业务的重要性划分出相应的二级保护系统与三级保护系统,对三级系统独立成域,其余二级系统统一成域,并从边界安全、主机安全、网络安全、应用安全等方面对不同的安全域对防护要求进行明确划分。

1现阶段电力企业网络风险分析

1.1服务器区域缺少安全防护措施

大部分电力企业的服务器都是直接接入本单位的核心交换机,然而各网段网关都在核心交换机上,未能对服务器区域采取有效的安全防护措施。

1.2服务器区域和桌面终端区域之间的划分不明确

因服务器和桌面终端的网关都在核心交换机上,不能实现对于域的有效划分。

1.3网络安全建设缺乏规划

就现阶段的电力企业网络安全建设而言,普遍存在着缺乏整体安全设计与规划的现状,使整个网络系统成为了若干个安全产品的堆砌物,从而使各个产品之间失去了相应的联动,不仅在很大程度上降低了网络的运营效率,还增加了网络的复杂程度与维护难度。

1.4系统策略配置有待加强

在信息网络中使用的操作系统大都含有相应的安全机制、用户与目录权限设置以及适当的安全策略系统等,但在实际的网络安装调试过程中,往往只使用最宽松的配置,然而对于安全保密来说却恰恰相反,要想确保系统的安全,必须遵循最小化原则,没有必要的策略在网络中一律不配置,即使有必要的,也应对其进行严格限制。

1.5缺乏相应的安全管理机制

对于一个好的电力企业网络信息系统而言,安全与管理始终是分不开的。如果只有好的安全设备与系统而没有完善的安全管理体系来确保安全管理方法的顺利实施,很难实现电力企业网络信息系统的安全运营。对于安全管理工作而言,其目的就是确保网络的安全稳定运行,并且其自身应该具有良好的自我修复性,一旦发生黑客事件,能够在最大程度上挽回损失。因此,在现阶段的企业网络安全建设工作过程中,应当制订出完善的安全检测、人员管理、口令管理、策略管理、日志管理等管理方法。

2等级保护要求下电力企业网络安全建设防护的具体措施

2.1突出保护重点

对于电力企业而言,其投入到信息网络安全上的资源是一定的。从另外一种意义上讲,当一些设备存在相应的安全隐患或者发生破坏之后,其所产生的后果并不严重,如果投入和其一样重要的信息资源来保护它,显然不满足科学性的要求。因此,在保护工作过程中,应对需要保护的信息资产进行详细梳理,以企业的整体利益为出发点,确定出重要的信息资产或系统,然后将有限的资源投入到对于这些重要信息资源的保护当中,在这些重要信息资源得到有效保护的同时,还可以使工作效率得到很大程度的提高。

2.2贯彻实施3层防护方案

在企业网络安全建设过程中,应充分结合电力企业自身网络化特点,积极贯彻落实安全域划分、边界安全防护、网络环境安全防护的3层防护设计方案。在安全防护框架的基础上,实行分级、分域与分层防护的总体策略,以充分实现国家等级防护的基本要求。

(1)分区分域。统一对直属单位的安全域进行划分,以充分实现对于不同安全等级、不同业务类型的独立化与差异化防护。

(2)等级防护。遵循“二级系统统一成域,三级系统独立成域”的划分原则,并根据信息系统的定级情况,进行等级安全防护策略的具体设计。

(3)多层防护。在此项工作的开展过程中,应从边界、网络环境等多个方面进行安全防护策略的设计工作。

2.3加强安全域划分

安全域是指在同一环境内具有一致安全防护需求、相互信任且具有相同安全访问控制与边界控制的系统。加强对于安全域的划分,可以实现以下目标:

(1)实现对复杂问题的分解。对于信息系统的安全域划分而言,其目的是将一个复杂的安全问题分解成一定数量小区域的安全防护问题。安全区域划分可以有效实现对于复杂系统的安全等级防护,是实现重点防护、分级防护的战略防御理念。

(2)实现对于不同系统的差异防护。基础网络服务、业务应用、日常办公终端之间都存在着一定的差异,并且能够根据不同的安全防护需求,实现对于不同特性系统的归类划分,从而明确各域边界,对相应的防护措施进行分别考虑。

(3)有效防止安全问题的扩散。进行安全区域划分,可以将其安全问题限定在其所在的安全域内,从而有效阻止其向其他安全域的扩散。在此项工作的开展过程中,还应充分遵循区域划分的原则,将直属单位的网络系统统一划分为相应的二级服务器域与桌面终端域,并对其分别进行安全防护管理。在二级系统服务器域与桌面域间,采取横向域间的安全防护措施,以实现域间的安全防护。

2.4加强对于网络边界安全的防护

对于电力企业的网络边界安全防护工作而言,其目的是使边界避免来自外部的攻击,并有效防止内部人员对外界进行攻击。在安全事件发生之前,能够通过对安全日志与入侵事件的分析,来发现攻击企图,在事件发生之后可以通过对入侵事件记录的分析来进行相应的审查追踪。

(1)加强对于纵向边界的防护。在网络出口与上级单位连接处设立防火墙,以实现对于网络边界安全的防护。

(2)加强对于域间横向边界的防护。此项防护是针对各安全区域通信数据流传输保护所制定出的安全防护措施。在该项工作的开展过程中,应根据网络边界的数据流制定出相应的访问控制矩阵,并依此在边界网络访问控制设备上设定相应的访问控制规则。

2.5加强对于网络环境的安全防护

(1)加强边界入侵检测。以网络嗅探的方式可以截获通过网络传输的数据包,并通过相应的特征分析、异常统计分析等方法,及时发现并处理网络攻击与异常安全事件。在此过程中,设置相应的入侵检测系统,能够及时发现病毒、蠕虫、恶意代码攻击等威胁,能够有效提高处理安全问题的效率,从而为安全问题的取证提供有力依据。

(2)强化网络设备安全加固。安全加固是指在确保业务处理正常进行的情况下,对初始配置进行相应的优化,从而提高网络系统的自身抗攻击性。因此,在经过相应的安全评估之后,应及时发现其中隐藏的安全问题,对重要的网络设备进行必要的安全加固。

(3)强化日志审计配置。在此项工作的开展过程中,应根据国家二级等级保护要求,对服务器、安全设备、网络设备等开启审计功能,并对这些设备进行日志的集中搜索,对事件进行定期分析,以有效实现对于信息系统、安全设备、网络设备的日志记录与分析工作。

结语

综上所述,对于现阶段电力企业信息网络而言,网络安全建设是一个综合性的课题,涉及到技术、使用、管理等许多方面,并受到诸多因素的影响。在电力企业网络安全建设过程中,应加强对于安全防护管理体系的完善与创新,以严格的管理制度与高素质管理人才,实现对于信息系统的精细化、准确化管理,从而切实促进企业网络安全建设的健康、稳步发展。

参考文献:

[1]张蓓,冯梅,靖小伟,刘明新.基于安全域的企业网络安全防护体系研究[J].计算机安全,2010(4).

篇5

 

0 引 言

 

随着信息化进程的不断加快,计算机网络已在各个领域得到广泛应用,并给人类的生产、生活带来了极大的便利和巨大的经济效益;但与此同时,计算机网络安全问题却日益突出,如何客观、科学地评价计算机网络安全已成为计算机网络安全研究领域的重要课题。针对此问题,国内许多学者都进行了相关研究并提出了多种评价方法,如层次分析法、模糊综合评价法、灰色评价法等主观评价方法[1]。主观评价法在确定权重时随意性大,受专家的经验和知识等因素影响,很难得出被广为认可的结论。鉴于此,很多学者提出了基于神经网络的评价方法,并取得了较好的评价效果[2?5]。

 

但是,神经网络方法存在一些固有的缺点,如网络的结构不好确定、收敛速度慢、易陷入局部极值、过学习、推广能力不强和训练需要大量数据样本等问题。支持向量机(Support Vector Machine,SVM)是V.Vapnik等人于20世纪90年代在统计学习理论的基础上发展起来的一种新型机器学习算法,其克服了神经网络方法很多固有的缺点[6]。它通过结构风险最小化准则较好地解决了以往许多机器学习方法中高维数、非线性和小样本等难题,具有训练时间短、全局优化、泛化性能好、适应性强和抗干扰能力强等优点,在预测、模式识别、系统辨识、故障诊断、优化控制和数据挖掘等领域得到了广泛的应用[7]。支持向量回归机(Support Vector Regression,SVR)是支持向量机在回归领域的应用,被广泛应用于各种预测问题并取得了非常理想的效果。因此,本文利用支持向量回归机来解决计算机网络安全评价问题。

 

1 计算机网络安全评价指标体系的构建

 

建立科学、合理的评价指标体系是进行计算机网络安全评价的基础和前提,影响计算机网络安全评价的因素有很多,并且多种因素相互影响。评价指标过多或过少都会影响评价的效果,评价指标过多,存在重复性,会受干扰;评价指标过少,可能所选的指标缺乏足够的代表性,会产生片面性。因此,构建计算机网络安全评价指标体系需要遵循指标体系构建的有关原则。

 

1.1 指标体系构建的原则

 

(1) 系统性原则。指标体系应能全面反映计算机网络安全的本质特征,指标体系的整体评价功能大于各分项指标的简单总和。应注意使指标体系层次清楚、结构合理、相互关联、协调一致,要抓住主要因素,以保证评价的全面性和可信度。

 

(2) 一致性原则。评价指标体系应与计算机网络安全评价目标一致,从而充分体现评价活动的意图,所选的指标既能反映直接效果,又要反映间接效果。

 

(3) 独立性原则。同层次上的指标不应具有包含关系,保证指标能从不同方面反映计算机网络安全的实际情况。

 

(4) 科学性原则。以科学理论为指导,以计算机网络安全要素以及其本质联系为依据,定性与定量分析相结合,正确反映计算机网络安全整体和内部相互关系的特征。

 

(5) 可比性原则。计算机网络安全评价的指标体系可比性越强,评价结果的可信度就越大。评价指标和评价标准的制定要符合客观实际,便于比较。

 

1.2 计算机网络安全评价指标体系本文在深入分析计算机网络安全影响因素的基础上,根据指标体系构建的原则,从管理安全、逻辑安全和物理安全角度出发,构建了如图1所示的计算机网络安全评价指标体系。为了便于分析计算,管理安全、逻辑安全和物理安全三个二级指标分别用A,B,C代替,二级指标下的三级指标分别用A1~A4,B1~B9和C1~C6代替。

 

2 计算机网络安全评价指标的规范化和安全等级

 

在进行计算机网络安全评价前,必须对通过各种方法得到的指标值进行规范化处理。指标包括定性指标和定量指标。一般来说,定性指标和定量指标的规范化方法有所不同。对于定性指标,由于其可能取值有多种,一般是通过建立一一映射或定性等级量化表来进行规范化;对于定量指标,一般是把指标值映射为上、下限分别为1和0的实数,这种数学变换关系是一个从实数集[R]到[0,1]的函数,称为指标的规范化函数。定性指标也叫模糊性指标,通过专家打分可以将定性指标转化为确定指标,这种方法在实践中经常被采用。定性指标的规范化方法最终归结为两种途径:一是转化为确定的定量值;二是采用模糊数或区间数的形式表示。本文采取专家打分的方式来评价定性指标,然后将各分值规范化为0~1之间的数值。对于定量指标,考虑到指标体系中的定量指标均为效益型指标,因此可以利用式(1)进行规范化处理。

 

3 支持向量回归机算法

 

4 基于支持向量回归机的计算机网络安全评价

 

模型

 

以上构建了计算机网络安全评价指标体系,提出了指标的规范化方法和安全等级的划分方式,在此基础上,可以构建如图2所示的基于支持向量回归机的计算机网络安全评价模型。

 

5 仿真实例

 

为了验证所构建的基于支持向量回归机的计算机网络安全评价模型的有效性,收集了10组计算机网络安全相关数据作为样本,如表2所示。其中前8组数据作为训练样本,后2组数据作为校验样本。采用Matlab 7.0.1软件并调用支持向量机工具箱,编写基于支持向量回归机的计算机网络安全评价模型,通过对训练样本进行训练,最终将支持向量回归机的相关参数分别设置为:不敏感值[ε]=0.001,正则化参数[C=1 000,]径向基核函数的宽度参数[σ=8]。

 

经过计算,可以得出如表3所示的5~8组训练样本的预测误差,从中可以看出,所建立的基于支持向量回归机的计算机网络安全评价模型的训练效果非常好,4组训练样本的绝对误差均为0.000 1,平均绝对误差仅为0.022 7%,准确性较高。为了检验所建立的评价模型的泛化能力,对后2组样本进行预测,所得结果和误差也列于表3。通过计算得到校验样本的平均绝对误差为0.005 8%,远小于文献[4]提出的PSO?BP神经网络模型所预测的平均绝对误差0.022%,也小于文献[3]提出的改进型BP神经网络模型所预测的平均绝对误差0.01%,这说明本文所建立的评价模型具有较强的泛化能力,预测的准确性较高。

 

6 结 论

 

如何科学有效地对计算机网络安全等级进行评价,并根据评价结果对安全等级较低的计算机网络采取有效措施以提高安全等级,最大限度地降低安全风险和可能带来的损失,是当前计算机网络安全研究领域的热点问题。本文针对以往计算机网络安全评价模型尤其是神经网络评价模型存在的不足,建立了计算机网络安全评价指标体系,提出了一种基于支持向量回归机的计算机网络安全评价方法。仿真实例的预测结果表明,建立的基于支持向量回归机的计算机网络安全评价模型具有较强的泛化能力和较高的预测精度,为计算机网络安全评价提供了一种新的评价方法。

篇6

关键词:堡垒主机;内控管理;运维审计;实践案例

中图分类号: TP393.08 文献标识码:A 文章编号:1672-3791(2015)05(c)-0000-00

近年来,笔者所在民航系统内的信息化水平正在逐步从初级应用阶段发展至高级应用阶段,而伴随着这个过程产生的信息化应用与信息安全管理的矛盾也愈发突出[1]。笔者所在单位近年来在局域网内先后部署了多项网络安全和网络分析产品,已经形成了较为完善的信息安全防护体系,主要技术人员也积累了运维经验。但信息系统故障等网络安全问题仍然时有发生。通过分析故障产生的原因,发现大部分违规行为竟然来源于一些合法用户的例行操作。传统意义的安全防护系统可以从技术角度解决一些潜在的安全问题,但对于内部人员操作的管理手段不完善带来的数据破坏和泄露可能比技术原因造成的损害更为严重。

国家公安部《信息系统安全等级保护基本要求》中明确规定了二级(含)以上的重要信息系统网络安全、主机安全、应用安全都需要具备安全审计功能[2],所以,根据等级保护要求以及本单位的实际情况,我们迫切需要一种有效的手段来对内部人员的设备维护行为进行控制和审计,解决信息安全管理中遇到的难题。难题具体体现在:运维权限分配复杂、系统密码管理不足、操作风险难以控制、共享账号安全隐患、系统资源授权不清晰、访问控制策略不严格、重要操作无法有效审计等。而以上这些信息安全问题,通过引入内控堡垒主机并结合管理措施之后基本得到了有效解决。

1 内控堡垒主机介绍

1.1 什么是内控堡垒主机?

最早的堡垒主机主要定位于防御外部进攻[3]。通过将其部署在防火墙或路由器之外,可以使那些需要面向外部的服务集中于堡垒主机上进行集中保护,以此来换取内部网络的安全。

而随着信息化应用的日趋复杂,由被动防御型的堡垒主机发展出来了更加偏重于对内部网络、应用和数据进行综合安全保护的管理控制平台,也就是我们所说的内控堡垒主机。它从网络内部出发,通过多种信息安全技术(访问控制、身份认证、虚拟化、协议、操作审计等)实现用户对内部网络资源的安全访问,同时对用户的操作过程形成完整的审计记录。这样的内控平台正可以有效地解决我们在日常运维和内控管理中遇到的难题。

1.2 功能特点

1.2.1 设备的集中管控

内控堡垒主机可以将服务器和网络设备的信息,以及用户信息和访问权限提前配置在堡垒主机中,这样便从传统的分布式管理模式转变成可控的集中式管理模式,以此为基础带来了设备管理效率和安全稳定性的提升。

1.2.2 操作的集中审计

内控堡垒主机通过协议的方式,将原来从某台内网终端直接通过远程连接对网络设备和服务器进行操作的不可控的分散管理方式,转变成为了用户必须集中至堡垒主机的统一入口再对有授权的设备进行操作。而全部操作都通过协议录制得到记录,实现了精细化的集中操作审计。

总之,内控堡垒主机结合了传统的4A 理念,即账号管理、认证管理、授权管理、安全审计,与应用技术,形成了一个完善且可控的远程接入解决方案。一方面,统一身份认证和统一访问授权使得远程接入用户需要通过多种身份认证手段以及基于角色的授权管理才可以接入设备,满足了信息安全等级保护的要求;另一方面,全面的审计功能让管理员不但可以完整录制会话过程,还可以实时监视远程访问会话并及时终止非法操作。

2 制定解决方案

2.1 信息安全等级保护要求

根据信息安全等级保护第三级[4]的相关要求制定内控堡垒主机的解决方案,可以满足在要求中涉及到的网络安全、主机安全、应用安全、数据安全及备份恢复五项技术方面的要求,以及安全管理机构、人员安全管理、系统运维管理三项管理方面的要求。根据要求中的内容以及内控堡垒主机针对每一项提供的解决方案,整理如下表1。

2.2 设计原则

2.2.1 整体安全和全网统一的原则

资源访问的安全设计需要综合考虑信息网络的各个环节和全部实体,然后在不同层次上综合使用多种安全手段,为内部信息网络和安全业务提供管理和服务。

2.2.2 标准化原则

项目的安全体系设计严格遵循了国家标准,如《信息系统安全等级保护基本要求》。在达到标准要求的同时能够使企业内部的信息系统在可控范围内实现安全的互联互通。

2.2.3 需求、风险、成本平衡原则

任何信息系统都无法做到绝对安全,所以设计时就需要明确性能要求以及侧重点,然后从需求出发,在功能、风险和成本之间进行平衡和折中[5]。

2.2.4 实用、高效、可扩展原则

无论现状如何,随着技术发展信息系统仍将不断变化,哪怕在系统实施过程中,系统的结构、配置也会发生变化。所以系统需要有一定的灵活性来适应这些变化,使其符合“有层次、成体系”的标准,既有利于系统安全,又有利于扩展。

2.2.5 技术、管理相结合原则

为了使内控堡垒主机可以发挥其应有的效果,管理者必须首先根据系统的功能特点来重新梳理和完善现有的运行管理机制和安全规章制度,同时对技术人员进行思想教育和技术培训。通过合理的规定和具体培训,才能完成系统的应用。

2.3 设计思路

2.3.1 集中管理模式

管理模式决定了管理的高度,所以明确管理模式应当是我们要确定首要因素。根据多年的运维实践发现,我们对维护人员及其操作的管理手段并未伴随着信息化进程的推进而得到加强,这样导致了人为因素造成的运行故障比例居高不下,缺少有效的审计手段。因此迫使我们必须由分散的管理模式转变为集中的管理模式。集中管理是运维管理思想的必然发展趋势和唯一选择[6]。通常,集中管理包括:集中的资源访问入口、集中的账号管理、集中的授权管理、集中的认证管理、集中的审计管理等等。

2.3.2 访问协议

内控堡垒主机通过对各平台所使用的协议进行来实现对操作行为的审计和监控[7]。比如SSH、TELNET、FTP、RDP、VNC等等Windows或Linux平台上的访问协议。

2.3.3 身份授权分离

为避免传统方式的共享账号、弱口令账号等问题导致的安全漏洞,我们的解决思路是将身份和授权分离。首先建立用于身份认证的独立账号体系,然后保留各系统账号但使其由堡垒主机接管并定期更新密码,使得被管理设备本身的系统账号仅用于系统授权而剥离其身份认证功能,有效增强了身份认证和系统授权的可靠性。

2.4 系统构架

我们部署的内控堡垒主机由展现层、核心服务层、接口管理层三层结构组成。

展现层面向用户,集成了多种包括匙扣令牌在内的强身份认证方式,分别对系统管理员和运维用户提供不同的访问操作页面。

核心服务层面向授权和协议,部署在服务器上。在核心服务层上完成账号管理、授权管理及策略设置等操作。其中的协议包含用户输入模块、命令捕获引擎、策略控制和日志服务,所以具备对用户行为进行监视、控制和记录的功能。

接口管理层面向个信息系统,用于实现审计结合、账号同步、认证结合等方面的数据接口工作。另外它还包含应用服务,以此来实现对B/S、C/S、半B/S半C/S系统的单点登录及审计工作。

3 内控堡垒主机的实施

系统的实施过程中,我们将堡垒主机及其应用服务器的部署位置单独剥离开划分为管理区,把内部网络的其他设备如服务器、网络设备、数据库等等划分为业务区。在内控堡垒主机部署上架后,运维人员将集中通过内控堡垒主机对业务区的目标设备进行日常运维操作。

设备上架后,我们需要通过防火墙策略配置解除客户端到堡垒主机及堡垒主机到目标服务器的端口限制。这样当用户访问设备时,堡垒主机才可以完成对TELNET(端口23)、SSH(端口22)、RDP(端口3389)等协议的访问具体设备,并在堡垒主机上完成对设备的单点登录及会话的完整审计。

4 结语

在信息化水平快速发展的今天,技术发展与管理模式相辅相成。信息安全不仅需要先进的设备和娴熟的技术,更需要完善的制度和审计手段。内控堡垒主机的实施切实有效地规范了内外部维护人员对IT基础设施的维护行为,弥补了操作审计空白。它通过集中管理的模式,借助于协议、身份授权分离等技术,极大地减少了维护人员误操作或恶意操作的概率,缩短了故障定位时间。这次内控堡垒主机的实施完善了笔者所在单位的信息安全保护体系,将有助于提高信息系统运行的安全性和稳定性。

参考文献:

[1]潘玉. 新一代堡垒主机[J]. 信息安全与通信保密,2011,05:45.

[2]韩荣杰,于晓谊. 基于堡垒主机概念的运维审计系统[J]. 信息化建设,2012,01:56-59.

[3]赵瑞霞,王会平. 构建堡垒主机抵御网络攻击[J]. 网络安全技术与应用,2010,08:26-27.

[4] 公安部信息安全等级保护评估中心. GB/T 22239-2008, 信息安全技术信息系统安全等级保护基本要求[S]. 北京:中国标准出版社,2008.

[5]韩海航,王久辉. 大型交通网络系统安全保障体系研究[J]. 计算机安全,2007,10:77-80.

[6]吴国良. 面向NGB的网络与信息管控建设[J]. 广播与电视技术,2013,10:28+30-33.

[7]陈旭. IT运维操作管理有效降低企业风险[J]. 高科技与产业化,2010,05:116-119.

篇7

信息安全作为国家安全的重要组成部分,是一项关系全局的战略任务,具有极端的重要性、紧迫性、长期性和复杂性。可以说,目前我国信息安全产业是通过等级保护、可信计算和产业化发展相互结合,实现网络虚拟世界秩序的安全和可信。

产业化成为重点

中国的信息安全产业仅有二十多年历史,快速发展也只是近十年的事,尚存诸多不足。在互联网应用与普及方面,我国已经进入了世界大国的行列,因此我国的信息安全问题与国际上的问题基本一样。

中国工程院院士方滨兴认为,我国在网络安全方面的解决策略是政府重在行动,企业重在引导,公众重在宣传。就是说,凡是政府信息系统,必须接受信息系统安全等级保护条例的约束,以行政的手段来强化信息系统的安全。凡是企业的系统,通过对信息安全产品的市场准入制度,以保证企业所采用的信息安全防护手段符合国家的引导思路。公众方面则通过对网络安全方面的广泛宣传,让公众对网络安全具有正确的认识,从而提高相应的防范能力。

据悉,教育部、公安部、工业和信息化部、国家标准化管理委员会等单位已经将“为国家信息化建设及国家信息安全基础设施提供支撑的信息安全产品产业化”作为2009年信息安全重点工作。其中涉及到四个方面:

1.重点支持基于国产可信计算芯片的安全应用产品,以及基于自主密码技术的高性能集成应用产品的产业化。

2.重点支持移动存储介质保密管理、恶意代码防治、电子文档安全管理、网络数字版权保护、电子数据取证、安全保密检查等产品,移动终端、桌面终端安全防护等计算机安全保护产品,以及面向无线网络的安全管理与安全应用产品的产业化。

3.重点支持安全操作系统、安全数据库、安全中间件、安全服务器、安全接入设备、安全存储、容灾备份软件、安全办公软件等产品的产业化。

4.重点支持高性能专用安全芯片和专用安全设备,以及适用于新一代网络环境的具有高性能、多安全功能的软硬件集成化产品的产业化。

技术成果的产业化过程应当是一个市场化、社会化的过程。将核心技术产品产业化地发展,推动产业结构升级,是提升核心技术发展的破局之举。

可信计算成为标尺

虽然我国的信息化技术同国际先进技术相比,存在一定的差距。但是,中国和国际上其他组织几乎是同步在进行可信计算平台的研究和部署工作。其中,部署可信计算体系中,密码技术是最重要的核心技术。

绝对的信息安全是不存在的,但信息安全却存在着一种终极的理想状态,那就是:进不去、看不见、拿不走和赖不掉。总结起来,这12字方针的目标就是可信计算。

中国可信计算工作组组长、中科院软件所副总工程师冯登国介绍,可信计算的基础是在每个终端平台上植入一个信任根,让PC从BIOS到操作系统内核层,再到应用层,均构建信任关系,由此建立一个能在网络上广泛传递的信任链。这样,人们将梦想进入一个计算免疫的时代――终端被攻击时可以实现自我保护、自我管理和自我恢复。

可以说,可信计算根就像是一把丈量计算机可信度的标尺。它会在启动之初对计算机系统上所有的运行软件进行可信性(完整性)分析,由此判定它们是否被非授权篡改。若判定不可信则阻止该软件运行,并自动恢复其合法的版本。所以,计算机一旦嵌入了该技术,即可在启动操作系统时发现内核已改,并根据用户需求进行阻止和恢复。

中国可信计算工作组发言人刘晓宇说,随着《可信计算密码支撑平台功能与接口规范》等一系列国家政策的出台与推动,以可信密码模块为TCM核心的PC、笔记本电脑、服务器、加密机等系列产品和解决方案,将逐步被我国政府/军队、制造、金融、企业/科研、公共机构、航天等行业在IT领域广泛采用。

刘晓宇说,我国自主研发的可信技术从芯片到PC硬件到系统/应用软件以及CA认证,早已形成了一条初具规模的完整产业链。

冯登国表示:“2009年将是中国可信计算蓬勃发展的一年,为打造更为强大的可信计算体系,中国可信计算工作组将优化和完善TCM硬件平台,还将致力于打通产、学、研之间的一切壁垒,促进业内同行实质性的合作交流。”

等级保护推力强劲

信息安全等级保护,是这几年听到最多的词之一。从1994年国务院147号令至今,已经过去了15年。这些年间我国在信息安全领域已经制定了数十个国家标准和行业标准,初步形成了信息安全等级保护标准体系。

方滨兴说,目前,政府在信息系统等级保护方面加大了推进力度,已经完成了等级保护的定级工作,接下来的工作就是采取有效措施来实施信息系统的安全等级保护技术。等级保护的大力推动,一方面在国际上展示了我国政府对信息安全和网络安全的管理决心;另一方面,等级管理制度的建立,突破了我国惯性思维的管理理念。

随着工业和信息化部的成立,公安部与工业和信息化部在信息系统等级保护管理方面出现了职能交叉,因此,等级保护工作的进一步开展将取决于两个部委的有效协调和合作。

2003年,国家出台《国家信息化领导小组关于加强信息安全保障工作的意见》(简称“27号文件”),明确要求我国信息安全保障工作实行等级保护制度,2007年出台《信息安全等级保护管理办法》(简称“43号文件”)。随着两项标志性文件的下发,2007年被称为等级保护的启动元年;由于要对现有信息安全系统进行加固,大量产品和服务采购开始,2008年被普遍视为等级保护采购元年;更有业内人士说,2009年等级保护的好戏才真正上演。

“当前的信息与网络安全研究,处在忙于封堵现有信息系统安全漏洞的阶段。”公安部网络安全保卫局处长郭启全认为,“要彻底解决这些迫在眉睫的问题,归根结底取决于信息安全保障体系的建设。目前,我们迫切需要根据国情,从安全体系整体着手,在建立全方位的防护体系的同时,完善法律体系,并加强管理体系。只有这样,才能保证国家信息化的健康发展,确保国家安全和社会稳定。”

“事实上,信息安全等级保护的核心思想就是根据不同的信息系统保护需求,构建一个完整的信息安全保护体系。分析《计算机信息系统安全保护等级划分准则(GB 17859-1999)》可以看出,信息安全等级保护的重点在于内网安全措施的建设和落实。建立一个完整的内网安全体系,是信息系统在安全等级保护工作中的一个重点。”郭启全说。

篇8

关键词:堡垒主机;信息系统安全;集中授权;运营维护

0 引言

2008年中华人民共和国国家质量监督检验检疫总局了GB/T 22239-2008《信息安全技术-信息系统安全等级保护基本要求》后,信息安全等级保护制度已经成为我国信息安全保护工作的基本国策,实行信息安全等级保护具有重大的现实和战略意义。

根据公安部的相关文献,从近些年来年来等级保护安全测评的结果分析中可以看出,信息系统中容易出问题的部分主要是账号管理、权限管理和审计分析等几个方面。例如:多人共用一个账号;用户权限分配没有遵循最小化原则;未限制设备管理方式;未开启审计或未进行审计分析等。

为解决上述问题,可以通过修改服务器配置信息以及网络设备的配置可以进行防范,随着智能终端的出现,网络传播技术的不断提高,交换机、路由器等网络设备的管理将便捷许多,操作人员可以通过网络对网络设备进行远程操作。然而,由于复杂的网络环境存在着大量的潜在攻击行为,在方便快捷的同时,操作人员通过网络与网络设备通信存在着严重的安全隐患。针对这种情况,需要对现有服务器进行改造,涉及到大量信息系统的安全维护操作,其复杂性和环境的不确定性造成这种方式的实施起来极其困难。

1 企业应用中的安全问题

在企业应用中,目标设备之间通过互联网络进行通讯,操作人员也通过互联网远程访问目标设备。

目标设备需要对操作人员开放相应的接口,由于互联网的开放性,非法操作人员或潜在非法操作人员很容易通过相应的接口登入系统进行操作,给网络安全带来隐患。

通过对现有系统在应用中出现问题进行分析,目前系统中存在的安全隐患主要有:(1)存在潜在非法操作人员对网络终端进行非法操作;(2)目标设备与操作人员无法进行统一管理;(3)操作人员的误操作无法有效避免;(4)操作人员的操作记录历史追踪无法实现。

通过对现有信息系统以及网络安全需求分析,结合企业现状,选取部署相关安全产品到网络中,作为安全模块对整个网络进行安全保护,即堡垒主机。

2 堡垒主机

堡垒主机是一种运维管理系统,可以完成账户管理、授权管理和综合审计等功能,完成集中认证和运维审计的作用。该类产品对操作人员提供多种远程管理方式,并能够对操作人员以远程方式对服务器主机、网络设备、数据库的操作行为过程进行监控和审计管理,以及对违规操作行为进行实时报警、阻断。通过堡垒主机可以有效的提高操作人员与网络设备之间通信的安全性,并且可以对操作人员及远程操作进行集中管理,在确保通信安全的基础上,实现管理的统一。

本文所述的堡垒主机产品为软件堡垒主机,没有运输成本,部署简单,升级简便,性能及功能可定制。在部署前,仅需要找到一台信任主机即可。堡垒主机被部署到内网主机上,并且对要访问的目标设备进行绑定,设定仅堡垒主机才可以对目标设备进行访问。所有操作人员都要先登录到堡垒机上,然后才可以访问目标设备。堡垒主机自身具有认证及授权等功能,可以有效的屏蔽非法操作人员的访问。

3 主要功能

本文所述的堡垒主机的主要功能有账户管理、角色管理、设备管理、黑名单管理和操作记录查询等。

(1)账户管理。对于堡垒主机的账户,采用"一用户一账号"的原则,用户需要通过自己的账户才能登录堡垒主机。不存在用户共享同一个账户,有效避免出现事故时无法追述问题原因和责任人的问题。另外,在用户的身份认证时,对用户的账号及所在IP进行绑定,如果账户与登录的IP不匹配,将无法登录,加强了身份认证机制。实现集中身份认证和访问控制,避免冒名访问,提高访问安全性。

(2)角色管理。针对不同的操作人员进行角色管理。不同类别的角色具有不同的操作权限,操作人员需要根据自身账户的角色等级来访问可操作的目标主机及该目标主机的资源。在便于任务分工及责任划分的同时,有效的降低操作人员错误操作的可能。

(3)设备管理。管理目标设备信息,堡垒主机对管理目标设备的数量无限制,可以任意添加。

(4)黑名单管理。堡垒主机将对操作人员的操作进行实时监测,如果某些操作被管理员禁止,那么该操作将无法完成。如:关机、重启等操作,通过黑名单管理,指定人员将不具备该操作权限,提高操作的安全性。访问记录查询通过该功能可查询目标主机在某个时间段内,有哪人操作人员登录过。当目标主机因操作不当而引发障碍时,结合操作记录查询,可快速排查障碍原因,并找到责任人,解决问题,避免不必要的损失

(5)操作记录查询。对操作人员的所有操作进行记录,当因操作人员的错误操作而引发障碍时,通过该功能可快速找出该操作人员,避免责任划分不清问题。

4 结语

堡垒主机能够解决集中账号管理、细粒度的权限管理和访问审计的问题,有效加强现有系统的网络安全性,具有改造成本小,维护容易等特点。本文所述堡垒主机产品在吉林联通通信网络中成功应用,有效降低了操作人员的误操作和网络信息故障发生的几率,证明了堡垒主机在加强网络安全方面的有效性。

篇9

[关键词]交互;电力调度数据网;电能量计量;二次安全防护;四级网:建设和应用

电力调度数据网是为电力调度和生产服务的专用数据网络,其安全、稳定、可靠的运行是整个电网安全生产的基础保障。随着诸暨电网建设的速度加快和规模的扩大,各类调度自动化系统相继建成,且地调以及县调各系统之间的业务交互应用也变得比较频繁。据原国家经贸委颁发的关于《电网和电厂计算机监控系统及调度数据网络安全防护规定》的第30号令“电力系统中,安全等级较高的系统不受安全等级较低系统的影响。电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。”以及“电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联,或通过电力调度数据网络实现上下级异地电力监控系统的互联。各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时,必须采用经国家有关部门认证的专用、可靠的安全隔离设施”的规定。电力调度数据网之间的业务交互需要遵循一定的原则一“网络专用,安全分区,横向隔离,纵向认证”。本文将从诸暨局自动化系统与局系统之间业务应用交互的角度出发,概括介绍诸暨局电力调度数据网的建设和应用情况。

一、诸暨局自动化系统接入地区调度数据网的业务分类

根据电力二次系统的性质,如功能、实时性、传输方式、对电力生产和管理业务的重要性等,诸暨供电局自动化业务大概可以划分为以下三个区,其网络连接图如图1所示:

1 安全1区

数据采集和监控系统(sCADA):以诸暨局大楼为接入中心,以光纤SDH的n*2Mbit/s链路为承载,通过2路模拟专用通道连接各电压等级的变电所。主要完成诸暨境内5座220kV,21座110kV,13座35kV变电所的数据采集、监视和控制功能,同时通过地调转发通道向地调转发部分重要线路的遥测数据。

地区电力调度数据网系统(四级网):在地区局以1台路由器作为中心路由设备,以100M双链路接入省电力公司三级网的地调骨干路由器实现了三四级网的互联,各县局作为地区电力调度数据网的接入节点。主要完成局境内所有县局与县局,县局与地区局之间安全Ⅰ、Ⅱ区之间数据的共享,是地县数据交互的骨干网络路径。

2 安全Ⅱ区

电能量计量系统:通过专线MODEM采集诸暨境内13座35kV变电所电量数据,通过与局电能量系统在Ⅱ区的接口程序,获得诸暨境内其他110kV及以上变电所的关口表以及线路的电能量数据,从而系统生成各类报表供相关部门进行电网电量预测,变电所平衡数据分析等应用。

二次安防防病毒服务器系统:以地区四级网系统为业务承载,通过在地区局防病毒服务器下载防病毒软件和补丁以及升级包,县局安全Ⅰ、Ⅱ区的Windows工作站和服务器在线升级防病毒软件的病毒库。

3 安全Ⅲ区

PI实时数据库县局延伸:在地区局建立PI数据库,县局通过安装在安全Ⅲ区的数据库镜像服务器,实现与安全Ⅰ区的SCADA参数库、实时运行信息和图形的同步。通过应用软件导出CIMXML模型,SVG图形,E文件并以FTP的方式定时发送至地区局的PI接口服务器,入库到PI数据库。同时通过应用软件自带转发功能,县局镜像服务器实时向地区接口服务器发送遥测数据和事项。

二、地县主要自动化系统之间的业务交互

随着地调数据网络(四级网)的建成,县局自动化系统与地区局自动化系统之间的网络连接变得比较频繁。业务交互涉及到了各个系统。接下来主要介绍最近几年来陆续建成的几个地县接口应用系统:地区电力调度数据网系统,地县电能量计量系统接口,二次安防防病毒服务器系统。

1 地区电力调度数据网系统(四级网)的应用

四级网系统县局的应用部分网络结构如图2所示:

四级网接入的业务是关系到调度生产运行的重要业务,网络安全是必须考虑的一个重要因素。承载调度业务的调度数据网应通过SDH/PDH的N*2Mbit/s专线组建,实现与其他网络无理隔离,成为调度业务可信赖网络。

各单位路由之间采用E1接口通过SDH光纤环网相互通信,路由器配置多个信息接入端口,可接入安全Ⅰ、Ⅱ区业务设备,Ⅰ、Ⅱ区业务在接入时实现逻辑隔离。接入调度网的设备应先接到交换机端口,再由交换机接入相应的端口,禁止应用设备直接接入路由器端口。各县调四级网服务器利用3700路由器实现与地调局四级网数据库服务器的连接,从而实现网络的物理隔离,地调将网络划分在10.33.128*。网段,诸暨局四级网服务器地址为10.33.128.50,地调数据服务器地址为10.33.128.8。同时诸暨局四级网服务配置一个SCADA前置网网络地址192.168.1.36,在服务器上安装相应的应用软件,进行必要的遥新、遥测、厂站库以及通信规约的维护。

当网络连通后,各县局以及地调四级网服务器将实时数据存入局四级网服务器数据库,由此实现各个单位之间实时数据的相互调用和查看,在必要的业务上进行调度员人机界面应用,从而使得调度员能够实时掌握地调以及其他县调的网供、电厂及限电计划等实时数据。随着各种应用的加深,地县主站AVC系统的无功、电压及功率因数限值的定值传送也可由四级网来实现。

篇10

关键词:微机监测;铁路信号;设备安全

Abstract: with the rapid development of railway transportation, all parts of the country a new high-speed rail railway. Speed is improved, the safety problem can not be ignored. To ensure the safety of train operation process, signal information requires the railway throughout the correct. Console through signal equipment will be operating instructions to train, so as to ensure the overall operation of the railway. In this paper, network security protection of railway signal computer detection system to conduct a comprehensive analysis.

Keywords: railway signal microcomputer monitoring; equipment safety;

中图分类号:F530.3 文献标识码:A 文章编号:

1 微机监测系统网络安全防护现状

目前的微机监测系统一般都是三层次的网络结构,既由车站、领工区(车间)、电务段三级构成的计算机网络,电务段和领工区的管理人员可以通过微机监测网直接看到所辖各站信号设备和战场运作状况。目前网络遭受病毒侵袭的主要途径有:生产已经网络化,网络上任何一点感染病毒后,如不及时处理,容易全网蔓延;随着移动存储设备越来越广泛的使用,病毒通过移动设备感染的机率大大增加。一机多用,如某台终端机既用于调看生产监控,又兼作办公机;其他遭受恶意攻击等非正常感染病毒。

现阶段微机监测系统采取的网络安全防护措施包括以下几个方面。

1)要求把站机、终端机上的I/0接口,如光驱、欤驱、USB插口等用标签加封,并在主板BIOS里修改相应项屏蔽设备端口,杜绝在站机、终端机上进行与业务无关的作业。

2)微机检测安全服务器,站机、终端机,安装有MCAFEE网络版防毒软件或瑞星单机版杀毒软件,但没有建立专用的防病毒服务器,病毒库的更新不及时,单机版的软件只有维护人员到站上才能更新。

3)清理非法接入局域网的计算机,查清有无一机多用甚至多网的可能,并对非法接人的计算机进行屏蔽。

2 现有系统存在的安全问题及改进的主要参考原则

设计新的网络安全防护系统,应确保运行数据的完整性、可用性、可控性、可审查性。安全系统的改进可参考以下几个原则。

1)体系化设计原则。通过分析网络系统的层次关系.提出科学的安全体系和安全构架,从中分析出存在的各种安全风险,充分利用现有投资,并合理运用当今主流的安全防护技术和手段,最大限度地解决网络中可能存在的安全问题。

2)全局性、均衡性、综合性设计原则。从网络整体建设角度出发,提供一个具有相当高度,可扩展性强的安全防护解决方案,应均衡考虑各种安全措施的效果,提供具有最优性价比的网络安全防护解决方案。

3)可行性、可靠性、可审查性原则。可行性是设计网络安全防护方案的根本,它将直接影响到网络通信平台的畅通,可靠性是安全系统和网络通信平台正常运行的保证,可审查性是对出现的安全问题提供依据与手段。

4)分步实施原则。分级管理,分步实施。

3 系统改进可采取的的主要措施

维护管理方面我们可以做好以下几点改进。

1)微机监测增设防病毒服务器,定期升级服务器病毒库,将病毒入侵机率降至最低。安装防火墙,对连接网络中的计算机进行统一管理,确保网络安全。

2)科学处理补丁和病毒之间的矛盾。安装补丁时,应经过慎重的论证测试,可行在开发系统上进行测试,确保安全的前提下,再进行补丁安装,因为有些补丁可能与现行的操作系统发生冲突,进而影响整个系统的稳定性。

3)在生产网上组建VPN,创建一个安全的私有链接。

同时,为保证系统的安全管理 ,避免人为的安全威胁,应根据运行工作的重要程度划分系统的安全等级,根据确定的安全等级确定该系统的管理范围和安全措施。对机房实行安全分区控制,根据工作人员权限限定其工作区域。机房的出入管理可以采取先进的证件识别或安装自动识别登记系统,采用磁卡,身份证等手段对工作人员进行识别、登记、管理。根据职责分离和多人负责的原则,确定工作系统人员的操作范围和管理,制定严格的操作规程。针对工作调动或离职人员要及时调整相应授权。

4 可采用的网络安全新技术

建立完善的微机监测系统网络安全防护系统,需要现有网络安全防护系统的基础上,充分考虑防火墙、入侵检测/防护、漏洞扫描、防病毒系统等安全机制。由于网络技术的不断飞速发展,传统的防护技术已经不能适应复杂多变的新型网络环境,必须采用安全有效的网络安全新技术才能防患于未然,提高整个微机监测网络的安全性。可采用的新型网络安全技术包括以下几种。

1)链路负载均衡技术。链路负载均衡技术是建立在多链路网络结构上的一种网络流量管理技术。它针对不同链路的网络流量,通信质量以及访问路径的长短等诸多因素,对访问产生的径路流量所使用的链路进行调度和选择。可最大限度的扩展和利用链路的带宽,当某一链路发生故障中断时,可以自动将其访问流量分配给其它尚在工作的链路,避免IPS链路上的单点故障。

2)IPS入侵防御系统。网络入侵防御系统作为一种在线部署的产品,提供主动的,实时的防护,其设计目的旨在准确检测网络异常流量,自动应对各类攻击性的流量,不将攻击流量放进内部网络。

3)上网行为管理系统。上网行为管理系统能够提供全面的互联网控制管理,并能实现基于用户和各种网络协议的带宽控制管理。实时监控整个网络使用情况。

4)网络带宽管理系统。对整个网络状况进行细致管理,提高网络使用效率,实现对关键人员使用网络的保障,对关键应用性能的保护,对非关键应用性能的控制。可根据业务需求和应用自身需求进行带宽分配。

5)防毒墙。传统的计算机病毒防范是在需要保护的计算机内部建立反病毒系统,随着网络病毒的日益严重和各种网络威胁的侵害,需要将病毒在通过服务器后企业内部网关之前予以过滤,防毒墙就满足了这一需求。防毒墙是集成了强大的网络杀毒机制,网络层状态包过滤,敏感信息的加密传输,和详尽灵活的日志审计等多种安全技术于一身的硬件平台。在毁灭性病毒和蠕虫病毒进入网络前进行全面扫描,适用于各种复杂的网络拓扑环境。

5 结束语

通过本文的分析,可以看出,我国铁路信号微机监测系统的应用得到了初步的效果,但是随着我国铁路系统的继续发展,网络安全是我们不得不考虑的问题,而且随着网络安全问题的越来越多,对我国铁路信号微机监测系统的安全性要求就越高,因此,在未来的发展过程中,我们需要进一步提升铁路信号微机监测系统的安全等级,只有这样才能促进我国铁路信号系统的安全,提升我国铁路信号系统的继续发展。

参考文献

[1]刘琦.铁路信号安全维护及监控系统设计思路及应用[J].安防科技,2011,03.