网络安全保障方案范文
时间:2023-09-25 18:14:52
导语:如何才能写好一篇网络安全保障方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:消防;通信;信息安全
中图分类号:TP393.08
全国消防计算机通信网络以公安信息网为依托,由消防信息网和指挥调度网构成,分别形成三级网络结构。消防信息网是各级消防部门的日常办公网络,作为消防业务传输网;指挥调度网主要用于部局、总队、支队、大队(中队)等单位的视频会议、远程视频监控、灭火救援指挥调度系统应用等业务,作为消防指挥调度专用传输网。随着网络规模的不断扩大,来自内部网络的威胁也日渐增多,必须利用信息安全基础设施和信息系统防护手段,构建与基础网络相适应的信息安全保障体系。
1 计算机网络安全防护措施
计算机网络安全防护措施主要有防火墙、入侵防护、病毒防护、攻击防护、入侵检测、网络审计和统一威胁管理系统等几项(如下图)。
1.1 防火墙。防火墙主要部署在网络边界,可以实现安全的访问控制与边界隔离,防范攻击行为。防火墙的规则库定义了源IP地址、目的IP地址、源端口和目的端口,一般攻击通常会有很多征兆,可以及时将这些征兆加入规则库中。目前网上部署的防火墙主要是网络层防火墙,可实时在各受信级网络间执行网络安全策略,且具备包过滤、网络地址转换、状态性协议检测、VPN等技术。
1.2 入侵防御系统(Intrusion Prevention System,IPS)。IPS串接在防火墙后面,在防火墙进行访问控制,保证了访问的合法性之后,IPS动态的进行入侵行为的保护,对访问状态进行检测、对通信协议和应用协议进行检测、对内容进行深度的检测。阻断来自内部的数据攻击以及垃圾数据流的泛滥。防火墙降低了恶意流量进出网络的可能性,并能确保只有与协议一致的流量才能通过防火墙。如果恶意流量伪装成正常的流量,并且与协议的行为一致,这样的情况,IPS设备能够在关键点上对网络和主机进行监视并防御,以防止恶意行为。
1.3 防病毒网关。防病毒网关部署在病毒风险最高、最接近病毒发生源的安全边界处,如内网终端区和防火墙与路由器之间,可以对进站或进入安全区的数据进行病毒扫描,把病毒完全拦截在网络的外部,以减少病毒渗入内网后造成的危害。为使得达到最佳防毒效果,防病毒网关设备和桌面防病毒软件应为不同的厂家产品。网络版杀毒软件的病毒扫描和处理方式主要是通过客户端杀毒,通过企业版防毒软件统一对已经进入内部网络的病毒进行处理。
1.4 网络安全审计系统。网络安全审计系统作为一个完整安全框架中的一个必要环节,作为对防火墙系统和入侵防御系统的一个补充,其功能:首先它能够检测出某些特殊的IPS无法检测的入侵行为(比如时间跨度很大的长期攻击特征);其次它可以对入侵行为进行记录、报警和阻断等,并可以在任何时间对其进行再现以达到取证的目的;最后它可以用来提取一些未知的或者未被发现的入侵行为模式等。网络安全审计系统与防火墙、入侵检测的区别主要是对网络的应用层内容进行审计与分析。
1.5 统一威胁管理系统(UTM)。UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。UTM设备具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。虽然UTM集成了多种功能,但却不一定会同时开启。根据不同用户的不同需求以及不同的网络规模,UTM产品分为不同的级别。UTM部署在安全域边界上,可以根据保护对象所需的安全防护措施,灵活的开启防火墙、IPS、防病毒、内容过滤等防护模块,实现按需防护、深度防护的建设目标。采用UTM设备来构成本方案的核心产品,可有效节约建设资金,又能达到更好的防护效果。
2 消防指挥网络安全设备部署
市级消防指挥网络是市支队与各区(县)大队或中队之间部署的专网,规模相对较小,主要用途为视频会议、远程视频监控、接处警终端和灭火救援指挥调度应用系统等业务,可按需选择部署防火墙、入侵防护系统、防病毒网关、统一威胁管理系统、入侵检测系统、网络安全审计七类设备。(如图)
2.1 计算机安全防护软件:在网内计算机终端统一安装防病毒软件、终端安全软件、一机两用监控软件。补丁分发管理系统和终端漏洞扫描系统统一由省级指挥中心部署,用来管理市级指挥调度网内计算机。这样,可以防止安全风险扩散,保障由终端、服务器及应用系统等构成的计算环境的安全。
2.2 指挥调度网安全边界:在市级指挥调度网与省级指挥调度网联网边界部署统一威胁管理系统(UTM),开启防火墙、入侵防护、网关防病毒、VPN等功能模块,在专网安全边界对各种风险统一防护。在核心交换机上部署网络审计系统对内网中的网络通信进行记录和分析,及时发现可能存在的网络事件。
2.3 内网终端区:内网终端区主要有计算机接处警终端、视频会议终端、视频监控终端等,操作应用人员比较复杂,随意使用移动存储设备的可能性大,在内网终端区安全边界区部署一台防病毒网关进行病毒过滤,防止病毒向其他区域扩散。
2.4 核心业务处理区:主要包括灭火救援指挥调度相关的业务系统、综合统计分析、综合报表管理等业务系统。部署一台防火墙对核心业务处理区进行访问控制,阻断对安全区内的业务服务的非法访问;再部署一台IPS,实时发现并阻断针对核心业务处理区的入侵和攻击行为。
2.5 指挥中心边界:部署一台防火墙对支队指挥中心与上级指挥中心之间的业务访问进行访问控制和攻击防御。
2.6 内网管理区:区中主要有各类管理服务器,用于集中进行安全策略的定制、下发、集中监控各类系统的运行状态。主要包括设备管理、终端管理、防病毒管理等。
如果市级指挥中心规模较小,可以将核心业务处理区、内网管理区和指挥中心区合并为同一个安全域,共同部署一台IPS和防火墙。
3 总结
总之,网络安全是一项综合性的课题,它涉及技术、管理、应用等许多方面,既包括信息系统本身的安全问题,又有网络防护的技术措施。我们必须综合考虑安全因素,在采用各种安全技术控制措施的同时,制定层次化的安全策略,完善安全管理组织机构和人员配备,才能有效地实现网络信息的相对安全。
参考文献:
[1]杨义先,任金强.信息安全新技术[M].北京:北京邮电大学出版社,2002.
[2]公安部.信息安全等级保护培训教材[M].2007.
篇2
关键词:电信;网络安全;技术防护
从20世纪90年代至今,我国电信行业取得了跨越式发展,电信固定网和移动网的规模均居世界第一,网络的技术水平也居世界前列。电信已经深入到人类生活的方方面面,和日常生活的结合越来越紧密。电信网的安全状况直接影响这些基础设施的正常运行。加强电信网络的安全防护工作,是一项重要的工作。笔者结合工作实际,就电信网络安全及防护工作做了一些思考。
1电信网络安全及其现状
狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。
电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。
然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。
2电信网络安全面临的形势及问题
2.1互联网与电信网的融合,给电信网带来新的安全威胁
传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。
2.2新技术、新业务的引入,给电信网的安全保障带来不确定因素
NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复
目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。
2.4相关法规尚不完善,落实保障措施缺乏力度
当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。
3电信网络安全防护的对策思考
强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。
3.1发散性的技术方案设计思路
在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。
3.2网络层安全解决方案
网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。
3.3网络层方案配置
在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。
3.4主机、操作系统、数据库配置方案
由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。
3.5系统、数据库漏洞扫描
系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。
参考文献
篇3
论文关键词:数据库 存储 网络 安全
论文摘要:急救指挥中心所有的软件和用户数据都存储在服务器硬盘这个核心的数据仓库中,如何保证服务器数据的安全,并且保证服务器最大程度上的不间断运作对每个指挥中心来说都是一个关键问题。针对急救通讯指挥系统的安全保障问题,从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有重要意义。
1数据的物理安全方法
1.1RAID技术
对每台服务器的两块硬盘做RAID技术处理,把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据备份技术。数据备份的功能是在用户数据一旦发生损坏后,利用备份信息可以使损坏数据得以恢复,从而保障了用户数据的安全性,而且数据备份是自动的。在用户看起来,组成的磁盘组就像是一个硬盘,用户可以对它进行分区,格式化等等。总体来说,RAID技术的两大特点是速度和安全。
1.2双机热备系统
从狭义上讲,双机热备特指基于active/standby模式的服务器热备。服务器数据包括数据库数据同时往两台或多台服务器写,或者使用一个共享的存储设备。在同一时间内只有一台服务器运行。当其中运行着的一台服务器出现故障无法启动时,另一台备份服务器会通过软件诊测(一般是通过心跳诊断)将standby机器激活,保证应用在短时间内完全恢复正常使用。双机热备的工作机制实际上是为整个网络系统的中心服务器提供了一种故障自动恢复能力。
2、网络安全保障体系
中心网络由局域网、外部网两大部分组成。因此,我们为了建立起强大、稳定、安全的网络,可从两大安全层次着手设计与管理:局域网安全和外部网安全,这两大层次结合起来才能构成完善的网络安全保障体系。
2.1应用系统安全
应用系统的安全主要是保护敏感数据数据不被未授权的用户访问。并制订出安全策略。包括身份认证服务;权限控制服务;信息保密服务;数据完整;完善的操作日志。这些服务互相关联、互相支持,共同为本系统提供整体安全保障体系。
2.2数据安全
数据的安全主要体现在两个方面,首先,是数据不会被非授权用户访问或更该,其次,数据在遭到破坏时的恢复。
3应用安全系统
资料永久保存,磁带回复时间无严格限制。数据存储:磁盘阵列+磁带库;Tier1=4TB HDD存放线上经常使用的数据;备份带库:3TB定时定期备份所有数据。
3.1采用磁带库
磁带库具有如下优点:更高的价值;简化IT;集成的解决方案;灵活的数据存储和转移;多种接口选择;AES256位嵌入式硬件加密和压缩功能;用户可自行维护和更换的组件;广泛的兼容性测试;久经考验的可靠性。 转贴于
3.2数据备份软件
3.2.1基于LAN备份方案
LAN是一种结构简单,易于实现的备份方案,广泛的存在于各中小企业中LAN方案在企业发展壮大过程中所发挥的作用一直被客户所认同。由于急救系统用户数据量的巨大,基于LAN备份的弊端较突出:此方案对LAN的依赖非常强;因为内部LAN为企业内部办公用网络,而LAN方案依赖现有网络进行备份恢复数据流的传输,所以必然会影响现有办公网络环境;基于LAN备份难于扩展,因为需要而添加存储设备将导致繁忙的办公网络更加繁忙;管理困难是LAN备份的又一难题,因为设备分散于网络各个环节,使管理员进行数据备份恢复及平时维护工作有一定难度。
3.2.2基于IPSAN的备份方案
基于IPSAN的备份方案,通过结合CBS备份管理软件,将使备份恢复工作简单而有效。
备份网络与办公网络有效隔离开,备份数据不通过办公网络传输,而是直接通过IPSAN交换机与存储设备进行连接。
系统具备良好的扩展性能,在现有基础上,客户能够添加各种存储设备(需支持ISCSI)。
根据客户需要,可以实现D2D2T功能。将数据首先备份于速度较快的磁盘阵列上,加快备份的速度。再将数据从磁盘阵列备份到磁带库。
通过CBS备份管理软件能够集中管理其中各种设备,制定备份策略,安排备份时间,实现无人值守作业,减轻管理员的工作量。下图为CBS备份框架。
备份服务器作为整个CBS备份架构的中心,实现管理功能。
4告警控制系统
通讯指挥系统出现故障时自动告警提示,确保系统安全运行。2M口通讯故障告警、网络通讯故障告警、终端网络断开告警、电话到达告警、定时放音、扩音、报时控制,也可自动循环播放、电源出现故障可自动向受理台告警。
警告系统整体性能:输入:8-32通道,8通道递增;电源输入:AC 180V-250V 50Hz;控制通道输入及输出:AC
5总结
随着数据管理与控制信息化综合系统的不断完善,对服务器数据的安全要求也越来越高,论文就如何保障急救指挥中心证服务器数据的安全,论文从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有指导性的作用。
参考文献
[1]何全胜,姚国祥.网络安全需求分析及安全策略研究.计算机工程,2000,(06).
篇4
按照文件要求,市委网信办对照工作职责,认真排查梳理了我市网络安全风险点,逐项建立完善工作机制,现汇报如下:
1.网络安全风险研判工作:制定了《网络安全事件应急预案》,明确了由于人为原因、软硬件缺陷或故障、自然灾害等对网络和信息系统或其数据造成危害引发负面影响的事件的分析和处理。
2.网络安全风险决策评估机制:成立了网络安全和信息化领导小组,对全市网络安全工作统筹指挥。制定了《网络安全和信息化委员会工作规则》,明确网络安全工作职责和工作制度。
3.网络安全风险防控协同机制:组建了网络安全专家小组,努力应对新形势下网络安全错综复杂的局面,提高网络安全保障水平。实施网络安全事件应急处置联席会制度,对全市网络安全事件的进行预防和应急处理。
4. 网络安全风险防控责任机制:下发了《贯彻落实<党委(党组)网络安全工作责任制实施办法>责任分工方案》,明确责任主体和责任分工,提高网络风险防范防控意识和能力。
篇5
(一)国家战略机密信息的泄露。据初步统计,仅2009年上半年全国已发生网络泄密案30多起,10多万份文件被窃取境内与互联网联接的用户有60%受到过来自境外的入侵攻击,网络泄密呈高发态势。①随着互联网经济的飞速发展,国家战略机密信息包括国家秘密等重大情报日益处于危险状态。由于国家秘密对网络和信息系统高度依赖,而网络和信息系统的潜在脆弱性和安全风险始终存在,一旦受到入侵、攻击,将直接破坏整个网络和信息系统,导致国家秘密安全受到严重损害。②国家政府官方网站时常受到攻击,由于计算机网络具有联结形式多样性、终端分布不均匀性、互连性和开放性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,入侵者的技术水平和入侵效率在增加,攻击、入侵工具和工具包的复杂性在增加。③
(二)国家银行金融业安全隐患及危机1.资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。2.手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。
(三)国家公民隐私信息安全1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。
(四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。(五)引发国家政权动荡危机———以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色。
二、在云计算背景下对国家风络安全问题所提出的对策与建议
(一)保障信息基础设施安全———国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了国家级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。
(二)云计算背景下的国家网络信息采取监管新举措———大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。
(三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。
(四)国家网络安全信息内容分类管理机制。对于当前构国网络空间中的无限量信息内容应进行科学合理的管理分类,尤其是在国家政治与政权方面的信息内容进行特别分类,从而才能更好的监控突发事件,控制不法分子利用网络高速空间威胁社会公共安全。
篇6
关键词:电子政务外网 安全保障体系 计算区域 网络基础设施 计算区域边界 安全域 等级保护 风险评估
一、前言
国家电子政务外网(以下简称政务外网)是中办发[2002]17号文件明确规定要建设的政务网络平台。政务外网是政府的业务专网,主要为党委、人大、政府、政协、法院和检察院各级政务部门服务,运行各级政务部门面向社会的专业业务和不需要在内网上运行的业务。
为保证电子政务外网的安全运行,中办发[2003]27号文和[2006]18号文明确提出,电子政务外网与政务内网之间采用物理隔离,政务外网与互联网之间采用逻辑隔离。政务外网的建设要按照信息安全等级保护的有关要求,分别采用相应的保护措施,通过建立统一的密码和密钥管理体系、网络信任体系和安全管理体系,分级、分层、分域保障信息安全。
二、政务外网(一期工程)安全需求
⒈政务外网安全防护对象
政务外网的基础网络环境如图1所示。
依据政务外网的网络环境,政务外网的安全防护对象分为如下三类:计算区域、网络基础设施和计算区域边界。
⑴计算区域
政务外网所涉及的计算环境有:中央网络管理中心计算区域、各省市节点的二级网络管理中心计算区域、中央城域网接入单位计算区域以及外网骨干网接入的各省市节点的计算区域。
在各计算区域内主要防护如下对象:
①数据资源,主要包括各应用系统管理的数据资源;
②软件资源,包括系统软件、网络软件、支撑软件和应用系统等;
③中心计算机;
④存储介质,包括数据备份磁带、软盘、可读写光盘等;
⑤用户,包括普通操作员、业务管理员、高级业务管理员以及系统(数据库)管理员和网络管理员等。
⑵网络基础设施
政务外网所要防护的网络基础设施主要有:各计算区域的网络基础设施,以及实现各计算区域相联的网络基础设施。
⑶计算区域边界
由于计算区域与其他外部实体相联而产生区域边界,区域边界与计算区域直接相关,与计算区域相联的外部实体的性质直接决定区域边界的保护的策略。
政务外网中的计算区域边界主要有:与中央城域网相联的各计算区域因与中央城域网相联而产生的区域边界以及这些区域与互联网等外部实体相联而产生的区域边界、各省市节点计算区域因与政务外网骨干网相联而产生的区域边界以及这些区域与互联网等外部实体相联而产生的区域边界。
⒉安全需求
根据政务外网的特点,政务外网的安全需求体现在如下几方面:
①建设政务外网安全信任体系,确保政务外网资源不能被非法用户访问;
②建设政务外网数据交换中心,确保不同安全域之间的安全数据交换;
③确保政务外网的安全保障体系具有高可靠性,并具有可审计、可监控性;
④实现政务外网统一的安全管理体系;
⑤确保政务外网与互联网的安全互连。
三、政务外网安全保障体系框架
政务外网要为政务部门的业务系统提供网络、信息、安全等支撑服务,为社会公众提供政务信息服务。从政务外网的实际出发,政务外网的安全保障体系设计应重点针对政务外网的如下特点:
①政务外网必须与互联网逻辑隔离;
②政务外网主要运行面向社会的专业业务,这些业务所涉及的业务信息具有面向公众的特性,所以保护业务信息的完整性、可鉴别性以及抗抵赖性十分重要;
③政务外网是国家电子政务的基础性网络环境,支持电子政务系统互联互通、数据交换、信息共享、业务互动、便民服务的需求,所以政务外网要满足公用网络安全可信的需求;
根据以上分析,政务外网(一期工程)安全保障体系由网络防护体系、网络信任体系、安全管理体系、安全服务体系等构成,逻辑模型如图2所示。
⒈网络安全防护体系
网络安全防护系统是政务外网安全保障体系中最重要的安全设施,主要保护电子政务外网的各子网网络节点及整个电子政务外网,保证整个政务外网及相关业务系统的可用性、完整性、可控性等。网络安全防护系统重点要考虑防火墙系统、入侵防御系统、防病毒系统、远程安全接入系统、流量监测系统等的配置和建设。
政务外网的网络安全防护体系将涵盖以下几个方面:
⑴物理安全
保证政务外网中各种骨干设备的物理安全是整个政务外网安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。
⑵网络安全
网络安全主要考虑VPN、防火墙、入侵检测系统、非法外联监控系统、PKI接入认证网关等安全设备在政务外网中的配置与部署。
⑶系统层安全
系统层安全主要包括漏洞扫描、操作系统安全加固、数据库安全加固。
⑷应用层安全
应用层安全主要考虑应用系统的鉴别、授权和访问控制等安全机制。
⒉网络信任体系
网络信任体系是为网络用户、设备提供信息安全服务的具有普适性的信息安全基础设施。该体系在统一的安全认证标准和规范基础上提供在线身份认证、授权管理和责任认定。其核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济和管理行为主体(包括组织和个人)身份的唯一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。政务外网网络信任体系的建设与政务外网的安全运营息息相关,是电子政务安全运行的支撑基础设施。
政务外网(一期工程)的网络信任体系,主要是在国家主管部门的指导下,建设政务外网身份认证系统,组建政务外网身份认证管理协调机构和技术保障队伍,制定有关政务外网身份认证的相关标准体系、管理运行规章制度和规范,逐步形成统一的政务外网网络信任体系。
⒊安全服务体系
政务外网安全服务体系主要由安全评估和安全培训组成。安全评估主要是对政务外网及其处理的传输和存储的信息的保密性、完整性和可用性等安全属性进行科学识别和扫描评估的过程。安全评估的主要目的是定期对网络系统进行安全性分析,及时发现并修正动态运行的网络系统中存在的弱点和漏洞,认清信息安全环境、信息安全状况,明确责任,采取或完善安全保障措施,并使信息安全策略保持一致性和持续性。
⒋安全管理体系
安全并非只是一个技术问题,它也是一个关于人和管理的问题。安全不是个产品,它是一个完整的过程。作为一个过程,它有人、技术、流程这3个组成部分,这些组成部分匹配得越好,过程进展得就越顺利。
安全管理在政务外网的安全保密中占有非常重要的地位,即使有了较完善的安全保密技术措施,如果管理的力度不够,将会造成很大的安全隐患。因此,必须加强安全保密管理,设置安全保密管理机构,制定严格的安全保密管理制度,采用适当的安全保密管理技术将政务外网中各种安全保密产品进行集成,并加强对人员的管理。
安全管理体系的建设包括安全保密管理机构的建立、安全保密制度的制定、安全保密管理技术的使用以及人员的管理等几方面内容,这里不再予以赘述。只有通过建立科学、严密的安全管理体系,不断完善管理行为,形成一个动态的安全过程,才能为政务外网提供制度上的保证。
四、几个重要问题
在整个政务外网(一期工程)安全保障体系的规划和建设当中,有几个重要问题需要特别说明。
⒈安全域划分
政务外网要为政务部门的业务系统提供网络、信息、安全等支撑服务,为社会公众提供政务信息服务,要满足政府公用网络安全可信的需求。所以,在政务外网内有必要划分不同的安全域,定义每个安全域的物理或逻辑边界,形成隶属于由单一安全策略权威定义和执行的公共安全策略的安全要素的集合,有利于每个安全域共享相似的安全策略。
政务外网具有数据量庞大、业务复杂多样、安全等级各异的特点,因此安全域的划分遵循以下原则:
①根据信任等级划分安全域。在政务外网中,要为政务信息资源和国家基础信息资源的登记、备案、、交换和共享提供服务,同时相关的业务系统也要有连接到互联网和有需求的其它单位,不同的系统由于处理的数据和交互的实体不同,需要在不同的位置或业务流程中,划分不同的安全域。
②根据业务节点类型,对不同的节点划分相应的安全域,并配置和节点业务量相匹配的安全措施和安全设备。在政务外网中,政务外网要连接不同类型的网络节点,网络节点的安全等级决定了安全域的划分和安全设施的投资建设规模。
③依据数据的安全等级,在存储和传输的不同区域,划分安全域,并采用不同的安全策略,体现数据的分等级保护。
根据以上原则,在政务外网中,网络各节点的局域网构成相对独立的安全域,并在各节点内部进行安全域细化。政务外网中,按节点所划分的安全域有中央网络管理中心局域网、中央城域网接入节点单位、各省市节点的二级网络管理中心局域网和各省市节点的各自的接入网络。
⒉等级保护
根据公安部、国家保密局、国家密码管理局、国务院信息化工作办公室2007年联合颁布的43号文件《信息安全等级保护管理办法》的相关规定,为保障电子政务外网的网络安全,对电子政务外网需采用等级保护机制。等级保护以网络安全域划分为基础,电子政务外网包括网络基础设施,包括众多接入网络,各个子网络又包括不同的应用系统。只有根据这些资产的重要性以及它们面临的安全威胁的不同,结构化地划分为安全域,才能有效地进行安全保护。
根据政务外网的逻辑结构、安全域划分情况、面向对象及应用模式,中央网络管理中心局域网、中央城域网接入节点单位二级网络管理中心局域网和各省区市接入节点二级网络管理中心局域网,至少要达到第三级(监督保护级)的要求。对于这类的安全域,将依照国家管理规范和技术标准进行自主保护,并接受信息安全监管职能部门的监督、检查。
中央城域网接入节点单位接入网络和各省区市接入节点单位接入网络至少要达到第二级(指导保护级)的要求。对于这类安全域,将在信息安全监管职能部门的指导下,依照国家管理规范和技术标准进行自主保护。
⒊风险评估
在政务外网(一期工程)安全保障体系规划和设计时,国家信息中心网络安全部将风险管理的思想引入到政务外网的建设中,获取规划和设计阶段的政务外网的安全风险,提出并确定外网安全建设的要求,改进规划中的不合理因素,为后续的网络建设的实施提供安全建设依据。此次事前评估范围主要是政务外网一期工程第一阶段工程初步设计规划方案,评估着重考虑外网规划中系统平台的安全性。为支持整个风险评估过程的推进,国家信息中心网络安全部成立了由领导层、相关业务骨干、外网相关人员等组成的风险评估小组。评估结束后,针对不可接受的风险,风险评估小组对规划和设计做了相应的修改,很好地兼顾了风险与成本的平衡。
五、结语
根据政务外网(一期工程)安全保障体系整体规划和一期工程建设进度安排,政务外网中央节点安全保障体系已初步建成。通过几个月的试运行,整个政务外网安全保障体系运转良好,初步达到了预期的设计目标。下一步的工作重点将是:进一步完善政务外网安全保障体系,建立健全政务外网安全管理机制,明确各级网管部门安全管理责任;开展信息安全风险评估工作,按照信息安全等级保护的要求,对全网分级、分层、分域确定信息安全等级;从技术和管理两方面入手,不断完善信息安全保障体系,初步建成统一的政务外网信任体系,形成面向外网用户的服务能力。
作者简介:
王勇,男,汉族,1977年生,山东鄄城人,国家信息中心网络安全部工程师;研究方向:网络安全。
篇7
电视台给予网络安全相当高的重视程度,是因为电视节目播出的安全性和信息的保密性是电视台的追求和目标。电视台的网络信息极其关键,它掌控电视台的存亡。要使电视节目安全播出,电视台网络安全不容忽视。广播电视台在传播信息时,信息传输速度和质量的提高往往会依靠计算机技术,然而,计算机技术的网络风险极大,信息容易外泄或遭受窃取。随着时代的发展,电视台网络安全遇到了极大的挑战和机遇,提高网络的安全性义不容缓,网络安全建设是一个庞大的建设。
2电视台网络安全的重要性以及网络安全的问题
2.1电视台网络安全的重要性。在广播电视台的发展中,互联网与信息技术是必不可少的。然而,互联网的快速发展以及信息技术的迅速提升使之出现了网络安全问题,随之也成为广播电视台极其重视的问题。对于广播电视台来说,网络安全是极为重要的,对其能否正常运行有着重大的意义。相应的工作人员都应给予网络安全高度重视,了解其重要性。第一,电视台网络安全是数据信息传输时的保障,是处理信息时的安全保障,保障信息不外泄或被窃取。第二,提高电视台处理信息的速度和提升其能力,都以网络安全为基础,提高互联网应用能力也以网络安全为保障。第三,网络安全的稳定,电视台的信息与数据才能得到保护并有效地处理。因此,为了保护电视台信息不被窃取等外部攻击,管理者必须采取相应措施来加强建设网络安全,推动电视台与广播的发展。2.2电视台网络安全的问题。电视台网络安全的问题不容忽视,更是亟待解决的一大问题。首先,在网络硬件系统中占有重要地位的信息系统硬件在保护网络安全和信息安全的过程中起到了主要的作用。然而,现如今大多数信息系统硬件的安全系数较低,存在着极大的安全隐患。一些只为了追求网络信息的数量,而忽略了信息建设是否安全,导致许多地方的网络技术没有人监管,而给病毒有了可乘之机,使得病毒在网络上疯狂繁殖。病毒可以控制电脑、破坏电脑,以及攻击特定的服务器,导致局域网的总台遭受瘫痪。无孔不入的病毒带来的毁灭性是强大的,网络安全受到严峻的挑战。其次,物理运行环境的好坏也影响着网络安全的问题。如果计算机在恶劣的物理环境下运行,比如在发生雷电、火灾的情况下,计算机就不能正常运行,设备也会受到损坏而发生故障。
3电视台网络安全解决对策
3.1加强网络安全技术。第一,设置防火墙。防火墙是保障网络安全的重要渠道,它能防止黑客以及一些不良信息入侵电视台的网络,能提高电视台网络防御能力,确保电视台信息数据得到安全的保障。第二,使用防毒软件。使用防毒、杀毒软件也是保障网络安全的重要手段之一。防毒软件能有效地阻挡病毒的入侵,具有较强的防毒功能。根据当地电视台的实际情况安装相适应的防毒软件,能有效地加强网络的安全性,防止病毒入侵摧毁网络系统设备。第三,使用密码技术。在如今信息传输和数据通信的时代下,密码技术是不可缺少的。密码技术能有效地防御信息外泄,保护网络的安全。密码技术对数据信息进行加密,运用信息解密和加密数据的方法来保障数据信息的安全。因此,广播电视台应对密码技术重视起来,引进密码技术并灵活地使用密码技术于处理电视台信息数据的过程中。3.2进行网络安全检测。在发送网络信息之前,需对其进行检测和检查工作,并提前对信息进行监察以保障网络系统的安全性,这就是安全检测。广播电视台的信息之所以很复杂,是因为其数据来源范围大,而这就会导致电视台网络安全受到威胁。为了数据信息能安全存放,这就需要引进安全检测,防御信息处于危险的环境中,加强电视台的网络安全。3.3建立虚拟专有网络。拥有优越的技术,促进虚拟专有网络的发展。虚拟专有网络在电视台网络安全发展中起到了一个重要的作用。现实网络在虚拟专有网络的掩护和保护之下,能够有效地提高电视台网络的安全性,减少网络攻击电视台的频率。因此,广播电视台应把虚拟专有网络投入应用当中。3.4加强安全管理,提高管理水平。电视台网络安全的管理工作非常重要,强大的安全管理能极大提高网络的安全性。物理层面的安全管理是物理层面的网络安全问题的必经之路,是因为物理层面既是独特的,又是独立的,而信息处理和交换的层面即指物理层。因此,广播电视台应高度重视物理层面的安全管理,根据不同的情况建立不同的物理层面,做好物理层面的隔离工作,符合网络安全需求,使电视台网络安全得到提升。管理水平的高低也给广播电视台网络安全带来不同的影响。因此,建立一支高素质、懂技术、善于管理的员工队伍是极其重要的。对外引进人才,对内加强岗位、员工培训,适当激励员工发展,这样才能壮大队伍,才能变得强大。拥有一支强大的员工队伍,我们才能为新时代的电视台提供更有效的网络安全建设服务。3.5政策上的积极有力的支持。建设电视台网络安全不仅仅只是为了宣传系统,还为造福百姓而努力着。但改造有线电视网络安全以及整体转换数字电视需要很多的财力、精力,需要政府部门的配合与支持。只有政府部门给予积极的支持,才能营造出一个良好的环境。转换数字电视这项伟大的工程建设需要政府部门给予资金上的大力支持和理解,政府在政策和经济上一并支持,才能有利于电视台网络安全的发展。
4总结
总而言之,新时代电视台的网络安全不容忽视。由于网络信息数量增长迅速和快速的信息传播速度,电视台网络安全受到威胁是不可避免的。电视台的节目信息会遭到外泄,甚至被窃取,导致于电视台无法进行正常运作。当信息传输渠道被破坏时,传输时间会增长,那么电视播放质量就会下降。而一些黑客还会篡改或者摧毁信息,使得电视台网络安全遭受严重的危害。因此,相关工作人员一定要认识到网络安全的重要性和严峻性,加强网络安全技术,采取相关的网络安全解决对策,推动新时代电视台网络安全的发展。
作者:图亚 单位:新疆博尔塔拉蒙古自治州精河县电视台
参考文献:
[1]何雄彪.电视台网络安全解决方案的分析[J].决策与信息旬刊,2015(5):106.
[2]刘海芸.广播电视台业务网络网间安全方案设计[J].声屏世界,2016(s1):45-47.
[3]杨璞.智能手机泄密风险分析及安全保密技术解决方案研究[J].网络安全技术与应用,2015(4):138-139.
[4]程琦.计算机网络信息安全影响因素与防范解析[J].网络安全技术与应用,2016(2):6.
篇8
为了深入贯彻学习关于网络安全系列重要讲话精神,积极响应中央网信办、工业和信息化部、公安部等六部门联合的《关于印刷国家网络安全宣传周活动方案的通知》的要求,9月24日,由杭州市政府、中国信息化推进联盟、浙江经济理事会主办,杭州市拱墅区政府、中国信息化推进联盟协同创新专委会、浙江乾冠信息安全研究院承办的2016第二届中国网络安全协同创新高峰论坛・杭州峰会在美丽的西子湖畔召开。
峰会上,来自中央网信办、公安部、中科院及国家有关部门的领导、专家就如何学习贯彻关于网络安全和信息化的系列讲话精神、网络安全面临的严峻复杂形势、网络安全管理的方针政策、网络安全体系建设的策略建议和实践案例等进行了研讨交流。
本刊摘取部分专家精彩观点,以飨读者。
建设整体信息安全保密体系
杨国勋认为,当前的信息安全问题不容小觑,特别是政府及金融、能源等关键信息基础设施的安全保障问题。应该强化关键信息基础设施安全,进而大力推动重要领域整体信息安保体系建设。
但是,信息安全既没有绝对的安全,也没有永久的安全,因此,整体信息的安全防护也不可能一劳永逸,彻底管住。所以,在实际操作中,我们应该是在有效安全的前提下,以发展促安全。
那么,如何做到有效防护?第一,要明确消除可预见的整体安防的薄弱点和空白点。要按照对双方的重要性及损害的严重程度分类评估,来判定做还是不做。如果是有可预见的薄弱点,就不能做。第二,要创新安防的思路、方法、路线图。现实中,我们经常会遇到“又要马儿跑、又要马儿不吃草”的问题,信息安全也是这样的问题,又要安全,又要扩大应用。在这种情况下,我们需要创新,需要从另外的角度来分析和思考。比如风险管理,不仅要分析对自己的重要性,也要分析对敌方的重要性;出了事情,要分析对自己的影响,也要分析对敌方的影响;比如法制管理,用法制的威慑力,使他不敢造次,不敢随便地对你进行攻击。第三,要有科学、合理、可持续的实施方案。
互联网+下的工业安全技术
在演讲中,何积丰提及了工业控制系统的三个安全目标:一是通信可控,要能直观观察、监控、管理通信数据,仅能保证专有协议的数据传输,禁止其他通信;二是区域隔离,要能防止局部控制网络问题扩散导致全局瘫痪,要在关键数据通道上部署网络隔离;三是报警追踪,要能及时发现网络安全问题,确定故障点,记录报警事件,为故障分析提供依据。
对于工业控制系统的安全防御策略,何积丰提出了五道防线,分别是:第三方商用防火墙,联合安全网关,工业PC安全防护,现场设备控制防护,安全可靠的现场设备。可以采取的具体措施也有五条:去中心化、智能下移、异构冗余,分布协同、蜜罐技术。
何积丰认为,未来几年,工业控制系统安全发展趋势将朝着以下几方面发展:一是随着硬件元器件的可靠性越来越高及冗余技术的使用,安全问题的矛盾主要集中于软件,软件安全性面临严峻形势;二是工控信息安全标准需求强烈,标准制定工作亟需全面推进;三是随着自动化系统IT化,传统边界防护难以满足工业控制环境;四是行业内尚未形成气候,需要整合自动化与信息安全公司优势,带动产业全面发展;五是工控安全防护技术迅速发展并在局部开始试点,距离大规模部署和应用有一定差距。
深化国家网络安全等级保护制度,全力保卫关键信息基础设施安全
陈广勇除汇报了公安部在网络安全方面的一些工作情况和应对措施之外,还给重要行业部门开展网络安全工作和信息安全企业提出了一些建议。
他建议,重要行业部门开展网络安全工作要统筹规划行业安全工作,以网络安全等级保护工作为抓手,以信息通报为平台,以全面加强安全管理和技术防范为重点,以提高网络安全保障能力为目标,全力构建本行业网络安全综合防御体系。
针对信息安全企业,他建议,第一是要紧密围绕国家网络安全重大举措来开展经营活动,包括及时跟踪了解国家法律、政策、标准和重大举措;有针对性地制定具有行业特点的产品研发战略、技术创新,着重解决云、大、物、移以及工业控制系统的安全风险,制定相应的整体解决方案;第二是要积极参与和跟进信息安全标准的规范研究工作;第三是要全力支撑国家网络安全重点工作,做好技术储备和技术创新,信息安全企业要积极参与网络安全信息通报预警、智慧城市的网络安全管理、新技术、新应用推广等国家有较大投入的方面;第四是要加强规划、科学布局,企业要做好长远的战略规划,努力成为既能提供整体的网络安全解决方案,也能提供高质量的咨询服务能力的综合服务提供商。
拟态防御,协同众测促进网络安全创新
演讲中,葛培勤指出了当今网络安全的五个特点:一是网络安全是整体的不是割裂的,二是网络安全是动态的不是静态的,三是网络安全是开放的而不是封闭的,四是网络安全是相对的而不是绝对的,五是网络安全是共同的而不是孤立的。他进而指出:网络防护需要靠大家共同协防,网络检测需要靠大家一起发现问题,网络管理需要大家齐抓共管,网络应急需要靠大家一起处置/恢复,网络演练需要靠大家共同参与,网络安全需要靠广大人民。
他讲到,近年来,针对传统13类产品以外的信息安全产品层出不穷,如APT网络监控类、工控安全类、生物识别类、认证类、安全芯片类、大数据分析类、物联网安全等等,而创新产品测评与统一认证,将加快这些创新产品进入实际应用。国家信息技术安全研究中心与中国信息安全中心协商一致,最近将与多家测评机构进一步沟通协商,一是在测评规范上采取一定的措施,如鼓励采用未国标开展试点示范,采用参考行标扩大使用范围,采用多家众测形成测试用例,同时借鉴国外相关技术标准等方法,加快形成创新产品的基本测评用例和增强测试用例,采取结果导向、问题导向、目标导向理念,开展基于漏洞分析挖掘的产品测评,并对相对成熟的创新类产品、专家评审和审批后发放统一的认证证书。众测活动需要严格的管理措施来保证测评中的“7性”,组织方必须周密组织,公开公平公正地开展工作,保证测评的严肃性、严谨性。
跨维―深度聚焦网安生态
徐平说,在整个网络信息化发展过程中,乾冠信息安全研究院主要解决网络安全中第一公里和最后一公里的问题,其中的第一公里小到一个单位,大到国家互联网的出入口。乾冠信息安全研究院致力于通过时空跨维和深度聚焦,来形成一个比较完整的针对安全威胁的体系化的解决方案。
如何发现并分析处理数据安全,需要业界厂家形成合力,利用大数据驱动构建一个安全管理的平台。这也是研究院积极参与构建中国网络安全协同创新共同体、网络安全态势感知生态矩阵的初衷,即借助平台化的方式,用平台+服务、平台+产品、平台+合作伙伴等模式,来为用户提供整体的服务。平台矩阵将从三个层面提供防御保护:远程防御、云防御和安全设备。
他坦言,对安全威胁的一些未来的预测,是乾冠信息安全研究院下一步要重点突破的方向。
安全理念更新引领网络安全创新
演讲伊始,邵国安就指出:现在很多层面对于网络安全的本质和核心的理解是比较模糊的。理念决定行动,但是若理念都错了,谈何正确的行动?
他讲道,网络安全要从以下五个方面来加以考虑:一是网络边界的安全,二是网络防护,三是终端安全,四是应用安全,五是数据安全,每个层面都有不同的安全要求,是一个扇型的安全保障体系。
交通运输网络安全风险与策略
李璐瑶认为,不管是从事信息化还是从事信息安全的,都必须先了解它的业态,才能来进行风险权重的评价。交通行业,很好地体现了大数据的强大特征:广泛性、海量性、有价性。也正因此,交通领域成为了可能遭到重点攻击的目标,一定要采取有效措施,加强安全防护。
此外,她也认为就各级政府而言,要集中对政府网站、政务邮箱、重要业务、公务终端、互联网出口这五类系统进行安全防护。
提升风险自主发现处置能力的探索实践
篇9
关键词:等级保护分级管理;中小型网络;安全建设
中图分类号:TP309文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
SMs Network Security Building Analysis in Level Protection Hierarchical Management
Xu Aihua,Lv Yun
(Nanjing Institute of Science& Technology Information,Nanjing 210018)
Abstract:This article based on "communications network security management approach"in the basic situation of small and medium sized networks and applications based on the analysis of the characteristics on small and medium sized network construction and management of network security solutions.
Keywords:Level protection classification management;Small network;
Security building
一、工信部关于等级保护分级管理的要求
如何利用等级保护中分级管理制度,确定不同的系统不同的安全策略,消除内部网向公网传送的信息可能被他人窃听或篡改等等安全隐患,对中小网络而言至关重要。为此,自2010年3月1日起,工业和信息化部了《通信网络安全防护管理办法》(以下简称《办法》)开始施行。《办法》要求通信网络运行单位应按照各通信网络单元遭到破坏后可能造成的危害程度,将本单位已正式投入运行的通信网络单元由低到高分别划分为一级、二级、三级、四级、五级。《办法》要求,通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照有关规定向电信管理机构备案。电信管理机构对通信网络运行单位开展通信网络安全防护工作的情况进行检查。
二、中小型网络基本情况与应用特点
中小型计算机网络主要应用于办公自动化系统、信息查询系统、邮件服务、财务、人事、计划系统等实际工作和WWW应用中。根据中小型计算机网络的应用特点,需要保证网络中的数据具有可用性、可靠性、保密性、完整性、安全性等。又由于计算机网络跨越公共网络及与Internet网互联,这就给计算机网络带来严峻的安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等。这些安全问题如果得不到解决,那将会给计算机网络带来严重的安全隐患。所谓可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。可靠性是指网络系统硬件和软件无故障运行的性能,是网络系统安全最基本的要求;保密性是指网络信息不被泄露的特性,保密性是保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内容;完整性即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,是指网络信息未经授权不能进行改变的特性,也称作不可否认性。从技术角度看,网络安全的内容大体包括四个方面,即:网络实体安全、软件安全网络数据安全和网络安全管理。由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全。因此实施网络安全保护方案,目的是以保证算机网络自身的安全。
三、中小型网络安全解决方案
随着网络威胁越来越普遍、破坏性越来越严重,网络入侵者攻击来源广泛,形式多样。通常采用信息收集、探测分析系统的安全弱点和实施攻击有步骤地进行入侵。如在目标系统安装木马程序用来窥探目标,网络所熟悉的病毒,如红色代码、冲击波,口令蠕虫等对网络造成了巨大损失。本文按照安全风险、需求分析结果、安全目标及安全设计原则,为中小型计算机网络解决网络安全问题,力求构建一个适合于中小型计算机网络的安全体系。
(一)外网安全设计
1.防火墙系统:采用防火墙系统实现对内部网和广域网进行隔离保护。对内部网络中服务器子网通过单独的防火墙设备进行保护。
2.入侵检测系统:采用入侵检测设备,作为防火墙的功能互补,提供对监控网段的攻击的实时报警和积极响应。
3.病毒防护系统:强化病毒防护系统的应用策略和管理策略,增强病毒防护有效性。
4.垃圾邮件过滤系统:过滤邮件,阻止垃圾邮件及病毒邮件的入侵。
(二)内网安全设计
采用访问控制策略,通过密码、口令(不定期修改、定期保存密码与口令)等禁止非授权用户对服务器的访问,以及对办公自动化平台、的访问和管理、用户身份真实性的验证、内部用户访问权限设置、ARP病毒的防御、数据完整、审计记录、防病毒入侵。对内部采用:网络管理软件系统:使网管人员对网络中的实时数据流量情况能够清晰了解。掌握整个网络使用流量的平均标准,定位网络流量的基线,及时发现网络是否出现异常流量并控制带宽。
具体可采用Juniper的整合式安全设备+三层交换机的配置方案。Juniper的整合式安全设备专为互联网网络安全而设,将硬件状态防火墙、虚拟专用网(IP sec VPN)、入侵防护(IPS)和流量管理等多种安全功能集于一体,可以通过内置的Web UI、命令行界面或中央管理方案进行统一管理。
三层交换机具用于日志审计及监控。根据不同用户安全级别或者根据不同部门的安全访问需求,网络利用三层交换机来划分虚拟子网(VLAN)。因为三层交换机具有路由功能,在没有配置路由的情况下,不同虚拟子网间是不能够互相访问,同时通过在不同VLAN间做限制来实现不同资源的访问控制。通过虚拟子网的划分,既方便局域网络的互联,又能够实现访问控制。
四、结束语
总之,我们必须不断强化信息安全观念,加强网络与信息系统安全保障工作的检查和监督,充分利用《通信网络安全防护管理办法》关于安全等级划分的要求制定具体的信息安全防护策略,全面落实各项制度、预案,加强技术积累,定期进行网络漏洞扫描等安全有效措施,切实加强网络与信息系统安全保障工作,确保中小型网络信息系统的安全稳定运行。
参考文献:
篇10
引言
人类文明发展有文字之后,档案便开始了漫长的保存与利用过程。?档案,是整个人类的宝贵财富。
档案的开放和安全保障是信息保存和开展相关工作的重要保障。目前档案的开放和信息的保护遭到多方面的干扰,电子档案的兴起更对信息安全提出了更高的要求。因此,加强档案安全利用是档案部门需要重点研究和建设的项目。
一、档案开放与信息安全的必要性
档案开放是顺应市场经济发展的必然,是政府实施“信息公开”制度和“政务上网工程”的要求。
档案开放能够推动民主政治的实现,并能推动其发展。总之,它推动着社会各项文明建设。
档案信息必须附着于不同的载体上,在保存过程中,遇到破坏在所难免,而因此造成的信息的丢失对社会的影响非常大。
另外,随着信息时代的发展,档案管理电子化,即电子档案的应用普遍开来。网络巨大开放性更是威胁着档案信息的安全使用。
无论是从自然环境还是社会人文环境来看,加强档案信息安全的研究和保护刻不容缓。
二、档案开放利用的现状
目前,已经有大量的档案公开给社会公众利用。但是,由于种种原因,我国档案信息资源的开放程度仍然较低,开放的档案仅占国家档案保存总量的28%。
首先,外部环境的巨大变动严重威胁保存档案的硬件设备。
其次,网络安全直接影响着电子档案的安全。在虚拟的网络环境里,黑客、病毒等的恶意篡改和攻击严重毁坏了档案的完整性和准确性。
网络一旦瘫痪,所有的信息可能会消失殆尽。另外,信息安全的相关法规存在漏洞、执行能力差,安全管理上工作细致性不足,风险评估体系和水平不足。
三、档案开放与信息安全的辩证关系
作为档案工作的核心和最终目的,档案开放必须有严格的工作标准和规定。
档案工作者利用多种渠道获得相关信息,进行统一的加工整理形成档案,交给档案使用人员同时加以保存。
非保密档案可以依法向社会和人民大众公开,提供给民众参与社会化服务与政策的机会,保障知情权的行使。档案的开放极大的促进了信息的共享和资源的高效利用,能有效的促进相关工作的顺利进行。在档案的开放过程中,信息的安全保护相当关键。
档案信息必须附着于不同的载体上,在保存过程中,遇到破坏在所难免,而因此造成的信息的丢失对社会的影响非常大。
另外,随着信息时代的发展,档案管理电子化,即电子档案的应用普遍开来。网络巨大开放性更是威胁着档案信息的安全使用。
无论是从自然环境还是社会人文环境来看,加强档案信息安全的研究和保护刻不容缓。
档案的开放极大的促进了信息的共享和资源的高效利用,能有效的促进相关工作的顺利进行。但是,在档案的开放过程中,信息安全保障是现阶段高校档案不容忽视的一项工作。
档案具有历史性,真实性和唯一性,一旦损毁,势必给社会造成难以挽回的重大损失,影响档案工作的发展。因此,如何健康安全地开放档案是档案工作的关键。
四、档案安全保障措施及防范体系
(一)建立完善的法律法规
当前我国涉及档案安全的法规主要是信息安全和保密管理。它可以帮助档案开放工作的健康、科学的发展。但针对信息安全重点建设的等级保护、风险评估、应急响应等内容在法规里仍是空白。这阻碍着档案信息安全系统的完善和对信息的保护。
因此,建设完整的法律法规体系,加强档案部门工作人员的法律意识和责任感,保障法规的执行力度。同时,针对电子档案的法规也需建设和完善起来,以指导和规范电子档案的安全使用。
(二)加强档案基础环境建设
对于实体档案,如纸质、胶片、磁带档案要严格控制材料的选择,并根据不同的环境需求分开保存,分别配备相应的库房设备。?电子档案的保存硬件设备即服务器、终端、存储设备和网络设备。这需要保证设备的物理条件,相关单位需定期检修保障设备的正常运行。
电子档案安全更重要的环节是网络的安全保障,网络的安全管理、漏洞检测和病毒查杀都需要网络安全技术的保障。
(三)加强安全技术能力建设
1、实体档案信息安全保障技术。主要有保存技术和修复技术。保存技术重点对库房的环境建设和装帧技术展开。修复技术用于解决在档案的保存、利用过程中受不可抗外力作用,如纸张老化、胶片断折、光盘磨损等。加固技术、去酸去污技术,修裱技术都是常用的修复技术。
电子档案安全保障技术就是从系统安全,数据安全,网络安全,用户安全等角度进行安全保护。
2、档案信息安全保障手段。通过安全审计保障系统安全;利用数据加密技术、备份技术、应急响应技术保障数据安全;利用防病毒技术、防火墙技术、漏洞扫描技术保障网络安全;利用身份认证、权限控制技术保障用户安全。
3、档案信息安全保障措施。对档案员工进行安全教育是保障信息安全的重要措施。首先,应该大力推广信息安全观。将个人电脑设定防毒措施,加强资料备份观念。防止在档案信息公开的过程中无意带入电脑病毒。
档案部门需要在档案服务器上安装杀毒工具,建立起基本的的防毒安全环境。在工作过程中,养成重要资料备份的习惯,将档案信息备份到服务器中,并备份到光盘或磁盘中。另外,制定文件信息安全防护和应急计划,定期进行修订。
(四)完善档案安全管理体系建设
档案的管理工作是真正实现档案安全的重要部分。好的管理思想和制度,负责的管理人员和到位的工作程序是保障档案信息安全的灵魂。建立起档案信息安全组织体系,设立信息安全管理部门,规划组织,明确职责。制定档案信息安全保障工作的整体规划确立明确的目标,拟定长期规划。同时加强管理制度的执行力度,成立安全工作领导小组,定期对档案信息进行检查。
(五)大力推广应用电子档案
从安全角度来看,电子档案较传统纸质档案有较大的安全性。首先电子文件对环境条件、气候条件耐受性较高,不易被破坏,因此较安全。第二在文件保管使用的整个环节都可以凭借高科技手段加以安全保护。第三影响电子文件信息安全所需智力、技术、设备、环境等条件较高。
第四我们一直在不懈努力大幅提高电子文件的安全技术研发功效,努力杜绝文件信息泄露的可能性。
- 上一篇:平面设计课程收获
- 下一篇:网络安全防护体系建设
相关期刊
精品范文
10网络监督管理办法