网络安全制度体系建设范文

时间:2023-12-27 17:56:34

导语:如何才能写好一篇网络安全制度体系建设,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全制度体系建设

篇1

本文阐述了国内烟草企业面对的网络信息安全的主要威胁,分析其网络安全防护体系建设的应用现状,指出其中存在的问题,之后,从科学设定防护目标原则、合理确定网络安全区域、大力推行动态防护措施、构建专业防护人才队伍、提升员工安全防护意识等方面,提出加强烟草企业网络安全防护体系建设的策略,希望对相关工作有所帮助。

关键词:

烟草企业;网络安全防护;体系建设

随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。

1威胁烟草企业网络信息体系安全的因素

受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。

1.1人为因素

人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。

1.2软硬件因素

网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。

1.3结构性因素

烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。

2烟草企业网络安全防护体系建设现状

烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。

2.1业务应用集成整合不足

不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。

2.2信息化建设特征不够明显

网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。

2.3安全运维保障能力不足

缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。

3加强烟草企业网络安全防护体系建设的策略

烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。

3.1遵循网络防护基本原则

烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。

3.2合理确定网络安全区域

烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。

3.3大力推行动态防护措施

根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。

3.4构建专业防护人才队伍

人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。

3.5提升员工安全防护意识

技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。

4结语

烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。

参考文献:

[1]杨波.基于安全域的烟草工业公司网络安全防护体系研究[J].计算机与信息技术,2012(5).

[2]赖如勤,郭翔飞,于闽.地市烟草信息安全防护模型的构建与应用[J].中国烟草学报,2016(4).

篇2

企业按照分级部署网络版杀毒及管理软件等终端计算机安全软件,做到每台计算机可管理可控制,并掌握整体终端计算机安全动态。通过桌面安全软件部署,保证病毒定义码和补丁更新,也可自动分发企业定制的安全策略,如安全基线设置、违规接入审计、系统补丁等,保证企业信息安全政策连贯执行,达到统一标准。

2运行环境安全

在终端计算机安全防护体系建设中,运行环境至关重要。运行环境主要有物理环境、网络环境等。本文主要介绍网络环境,在网络环境中给终端计算机加几把锁,把握其方向轨迹和动态。

2.1IP地址固定

在网络中,IP地址固定可以解决信息安全事故溯源、IP地址冲突、准确掌握上网计算机数量等问题。实施中通过管理和技术相结合的办法,技术上在网络设备里通过DHCPSnooping和A-CL列表,实现IP和MAC地址绑定。

2.2控制上互联网计算机

因工作性质和安全考虑,部分终端计算机仅处理企业内部业务不需上互联网。因此加大终端计算机上互联网权限审核力度,技术上实施是在IP地址固定的前提下,在网络设备通过访问控制列表ACL或者互联网出口安全设备里进行配置。

2.3部署准入设备

为保证网络安全,在网络边界或内部部署准入设备,设立终端计算机入网规则,如必须安装企业桌面安全软件和配置安全基线等等,通过进程检测合规后入网或可访问关键业务。

2.4部署内容审计系统

在互联网出口边界部署内容审计系统,在线对终端计算机访问互联网的行为进行2~7层的识别,可进行关键字的设置过滤、URL过滤,对于计算机的互联网行为做到可控制、可管理、可审计,以保证网络信息的安全。

2.5部署服务器

为保证终端计算机上网安全,一般建议在互联网出口设置服务器,用户通过服务器访问互联网。通过服务器访问互联网可以提高访问速度,方便对用户行为进行管理和审计,起到防火墙作用,保护局域网安全。

3安全管理

三分技术七分管理,是终端计算机安全防护体系建设的准绳。在自身系统和运行环境建设中,技术操作都是通过管理来实施的,因此形成一套安全管理机制并始终贯彻运行,是十分重要的。

3.1建立终端计算机管理制度

建立终端计算机管理制度也是终端计算机安全防护体系建设的组成部分和重要措施,如《计算机信息系统管理》《计算机安全管理实施细则》《计算机工作考核评比细则》《计算机保密管理规定》《信息化考核体系》等都是非常重要的制度,通过建立健全这些制度,形成信息化考核机制,使得终端计算机安全工作有章可循。

3.2提高计算机安全管理的力度和深度

在企业计算机安全管理管理中,管理人员首先要提高各级领导和员工网络安全重视程度,其次定期通过各种手段完成终端计算机安全检查工作,如通过桌面安全系统、审计系统检查计算机违规行为,根据规定实施处罚等,最后安全管理人员要主动识别和评估安全风险,制定和落实安全整改措施,确保终端计算机持续安全稳定运行。

3.3建设完整的计算机实名库

通过建设终端计算机实名库,掌握计算机管理动态,实现计算机资产管理,给领导提供决策依据。实名库建设可采用各单位签字盖章上报、在桌面安全管理系统里注册、定期现场抽查等,从而完成终端计算机实名库的建设。

3.4建立网络建设标准

通过网络建设标准的建立,保障终端计算机安全运行环境,也加强了桌面安全防护体系在网络体系建设中的作用。

3.5建设一支过硬的信息化队伍

在企业中,建立信息安全组织架构、明确组织责任、设置相应岗位,建立一支过硬的专业信息化安全队伍,切实加强计算机管理、维护终端计算机安全。

4结语

篇3

【关键词】电子政务 信息安全 体系建设

当前我国交通电子政务实施过程的两大矛盾的解决,依赖于安全、稳定、可靠的交通运输电子政务平台信息安全保障体系。对于电子政务平台实施过程中所面临的信息安全保障问题,我国早在2003年9月颁发的《关于加强信息安全保障工作的意见》中明确提出了建立等级保护制度和风险管理体系的要求。2004年11月,公安部等国家四部委联合推出信息安全等级保护要求、测评准则和实施指南,为政务领域进一步建立政务信息系统风险管理体系提供了技术基础和指导。交通运输部也于2008年12月颁布的《交通运输电子政务网络及业务应用系统建设技术指南》中对交通电子政务平台的安全保障体系作了详细的技术规范。

随着交通政府机构的信息安全基础建设日趋完善,建立一套信息安全管理平台,既满足电子政务平台的开放性和可访问性,又保证电子政务平台的安全性,也日益迫切。交通电子政务信息安全保障体系可从以下几个角度进行充分构建:

1信息安全保障体系及其基本要求

信息安全保障体系是基于PKI体系而开发的为多个应用系统提供统一认证、访问控制、应用审计和远程接入的应用安全网关系统,它可以将不同地理位置、不同基础设施(主机、网络设备和安全设备等)中分散且海量的安全信息进行样式化、汇总、过滤和关联分析,形成基于基础设施与域的统一等级的威胁与风险管理,并依托安全知识库和工作流程驱动,对威胁与风险进行响应和处理。信息安全保障体系的基本要求主要体现在以下几个方面:

1)保密性。主要体现在谁能拥有信息,如何保证秘密和敏感信息仅为授权者享有。

2)完整性。主要体现在拥有的信息是否正确以及如何保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添、替换。

3)可用性。主要体现在信息和信息系统是否能够使用以及如何保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用。

4)可控性。主要体现在是否能够监控管理信息和系统以及如何保证信息和信息系统的授权认证和监控管理。

5)不可否认性。主要体现在信息行为人为信息行为承担责任,保证信息行为人不能否认其信息行为。

总之,信息安全保障体系的基本要求主要从技术和管理两个层面得以实现。技术层面在实现信息资源的公开性、共享性和可访问性的同时,通过主机安全、网络安全、物理安全、数据安全和应用安全等技术要素保障信息的安全性。管理层面则可通过安全管理机制、安全管理制度、人员安全管理、系统建设管理以及系统运营管理等规范化机制得以保障信息的安全性。

2交通电子政务平台信息安全保障体系的构建

交通电子政务平台的信息安全保障体系,应该由组织体系、技术体系、运营体系、策略体系和保障对象体系等共同组成。

2.1安全组织体系。政府高度重视交通运输信息化工作的同时,坚持把“积极防御,综合防范”放在优先位置,首先要求成立专门的信息安全领导小组。信息安全领导小组可由交通主管领导担任领导小组组长主管信息安全工作,下设信息安全工作组,各管理部门负责人、业务部门负责人为成员。

2.2安全技术体系。交通电子政务平台的安全技术体系可搭建专业的安全管理运营中心,并从基础设施安全和应用安全两个方面去搭建安全技术支撑体系。

2.3安全运营体系。交通电子政务的安全运营体系一般可由安全体系推广与落实、项目建设的安全管理、安全风险管理与控制和日常安全运行与维护四个部分组成。安全运营体系是一个完整的过程体系,在交通电子政务平台的整个过程中,正常的运作流程,其信息流遵循自上而下的流程,即交通上级部门根据电子政务平台信息安全需求的目标、规划和控制要求做计划,下级交通部门根据计划进行执行、检查和改进。而若交通电子政务平台其安全性出现威胁,影响正常的运作流程时,此时信息流则遵循自下而上的逆向过程,下级交通部门向上级部门报送安全事件,上级部门根据其安全事件进行分析、总结和改进。

2.4安全策略体系。网络安全策略是为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和,因此信息安全策略是信息安全保障体系建设和实施的指导和依据,全面科学的安全策略体系应贯穿信息安全保障体系建设的始终。安全策略体系,主要包含安全政策体系、安全组织体系、安全技术体系和安全运行体系四个方面的要素,在采用各种安全技术控制措施的同时,必须制订层次化的安全策略,完善安全管理组织机构和人员配备,提高安全管理人员的安全意识和技术水平,完善各种安全策略和安全机制,利用多种安全技术实施和网络安全管理实现对网络的多层保护,减小网络受到攻击的可能性,防范网络安全事件的发生,提高对安全事件的反应处理能力,并在网络安全事件发生时尽量减少事件造成的损失。

篇4

关键词:档案;信息安全;管理体系;

中图分类号:G270 文献标识码:A 文章编号:1674-3520(2015)-01-00-01

档案信息化是云计算环境下档案部门加快档案管理现代化步伐,实现档案信息资源共享,提高工作效率,加快档案事业发展的重要手段和基础。顺利推进云计算环境下档案信息化建设的前提是营造一个可靠的档案信息安全管理体系,所以构筑安全的档案信息管理体系,必将成为档案部门今后很长时期安全管理中不可忽视的课题。

一、建设档案信息安全管理体系的意义

提高员工信息安全意识,提升档案信息安全管理的水平,增强档案系统抵御灾难性事件的能力,是档案信息化建设中的重要环节,可大幅提高信息管理工作的安全性和可靠性。有效提高对信息安全风险的管控能力,使得信息安全管理更加科学有效。

(一)档案信息安全管理现状

中原油田系统内联网主要以局域网联接,属于油田二级单位的档案系统的网络环境是在油田骨干信息网络系统上建设自己的子系统,各类系统间相互独立,因此,档案信息化系统面临的威胁大体可分为两种:1、对网络中信息的威胁;2、对网络中设备的威胁。

(二)影响档案信息安全体系建设的威胁主要有二个方面:

1、外部隐患:计算机系统本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。信息网络化使信息公开化、信息利用自由化,其结果是信息资源的共享和互动,任何人都可以在网上信息和获取信息,这样,网络信息安全问题就成为危害网络发展的核心问题,与外界的因特网连接使信息受侵害的问题尤其严重。目前档案信息的不安全因素来自病毒、黑客、木马等方面。

2、企业局域网内部的信息安全更是不容忽视的。网络内部各节点之间通过网络共享网络资源,就可能因无意中把重要的信息或个人隐私信息存放在共享目录下,因此造成信息泄漏,甚至存在内部人员编写程序通过网络进行传播,或者利用黑客程序入侵他人主机的现象。因此,网络安全不仅要防范外部网,更要防范内部网。一旦低级别的数据信息出现安全问题,将直接影响核心保密信息的安全完整。

二、建设档案信息安全管理体系的措施 通过细化档案内部相应的安全管理体系,采取集中控制、分级管理的模式

建立起完整的安全管理体系并加以实施与保持,实现动态的、系统的、全员参与的、制度化的以预防为主的安全管理模式,从而在管理上确保全方位,多层次、快速有效的档案信息安全防护。

(一)外部入侵的防范措施

1、网络加密(Ipsec)IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对上层各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全基础,是网络安全核心。IPSec为网络数据传输提供了数据机密性、数据完整性、数据来源认证、抗重播等安全服务,使得数据在通过公共网络传输时,不用担心被监视、篡改和伪造。

2、防火墙。防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,主要目标是通过控制进出网络权限,在内部和外部两个网络之间建立一个安全控制点,对进出内部网络的服务和访问进行控制和审计,防止外部网络用户以非法手段通过外部网络进入内部网络,访问、干扰和破坏内部网络资源。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效监视内部网络和Internet之间的任何活动,保证内部网络的安全。

(二)身份认证是网络安全的关键

1、网络安全身份认证是指登录计算机网络时系统对用户身份的确认技术。是网络安全的第一道防线,也是最重要的一道防线。黑客攻击的目标往往就是身份认证系统,一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。

2、访问控制是保证信息安全的重要措施。访问控制决定用户可以访问的网络范围、使用的协议、端口,能访问系统何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据,根据授予权限限制其对资源的利用范围和程度。

三、建立部门信息员体系,强化事件管理与应急管理机制

档案系统应在所属各部门内部设立兼职信息员管理网络,当系统发生安全事件时,能够及时为应用业务提供保护,并严格按照相关程序,谨慎披露安全事件信息,避免不良影响。

计算机受故障影响、遭受病毒等攻击是不可能完全避免的,部门信息员能在第一时间向所属信息部门上报网络安全情况,并能够按应急方案,处理流程,采取相应的技术措施将网络安全隐患化解。

在部门设立信息员还可以定期对应急计划相关的备份与恢复流程进行可靠性测试,并可有的放矢的对三级单位网络关四、加强安全教育培训,深化档案系统内部管理

(一)定期对信息系统运行、使用和管理的管理人员和技术人员进行培训,主要内容包括安全事件和安全案例分析总结、安全价值观、国家相关法律法规、国际国内标准、种类安全战略、安全制度、网络和主机设备安全配置管理、网络攻击与防御、安全体系、防病毒技术、入侵检测技术、安全管理技术、防火墙技术、认证与加密技术等。

(二)加强人员安全管理,特别是信息管理系统用户的管理和核心运行维护人员的管理。对于关健岗位人员要进行技术类、个人技能类和安全价值观的培训。对一般计算机系统用户进行基本安全技能和安全文化教育。

篇5

【关键词】内网建设 疾控中心 信息安全

随着计算机技术的快速发展,信息网络系统在疾控系统中得到良好应用,为疾控系统的发展提供了良好的外部展示和沟通平台,提高了工作效率,奠定了疾控现代化的基础。计算机技术在给人带来便利的同时也存在不少隐患,计算机硬件故障、网络瘫痪、网络运行故障等都为网络带来了巨大的风险,同时由于互联网的开放性、自由性、国际性等特点,一旦出现数据丢失、数据破坏等现象,就会带来不可估量的损失。因此,要推进内网安全保障体系建设并将其更好地应用于疾控系统中就需要有效实施内网建设和为信息化安全技术提供安全保障。

1 网络系统安全技术的风险分析

1.1 技术风险

技术风险是指在网络运行安全方面的风险,主要包括网络结构风险、操作系统风险、应用安全风险和管理安全风险。目前疾控系统中存在着网络建设体系不完善、拓扑结构搭建不合理、关键设备未考虑冗余、机密电脑直接与因特网连接、网络资源配置不科学合理、未将网络系统按应用划分不同网段、硬件设备使用维护不当、操作系统本身存在的漏洞、业务软件不够完善存在重大缺陷或漏洞、技术人员综合素质较低等问题,使信息安全得不到应有的保障。其中,网络安全风险主要表现在非授权访问、冒充合法用户、数据完整性被破坏、系统正常运行扰、病毒与恶意攻击、线路被窃听等方面。由于疾控中心网络需要与Internet连接以进行业务活动,在信息共享的同时也存在被攻击的危险。Internet的基本协议时TCP/IP协议,该协议强调开放性和便利性,存在安全隐患,TCP协议运用三次握手建立连接,其中第三次握手报文仅仅只是应答,攻击者可以通过监听前两次响应方报文,再假冒连接方发送报文,得到响应方响应后再假冒响应方向连接方发送响应方发硬报文,如此一来,攻击者便可借此插入有害数据,对网络安全造成极大破坏。

2 内网信息安全保障体系建设探讨

2.1 服务器方面的安全策略

服务器必须安置在标准化机房中,机房应采取双路供电,有条件可配备监控管理系统以便于对电量、电压、温度、湿度等环境信息和进出人员进行实时监控,及时掌控相关信息以备不时之需,同时要定期对机房环境进行评估,评估标准包括温度、湿度、噪音控制、电磁强度、防尘埃、防雷与接地、防火、防盗等,防患于未然。对于服务器本身也需要树立评估制度并定期进行安全评估,对服务器的评估内容应包括硬件和操作系统的定期检测和升级,对于不必要的服务和端口可禁用、杀毒软件状况和病毒库版本、定期查看系统日志等。对于服务器中的数据要进行多次备份,包括但不限于多介质备份、异地备份等,从而为数据安全提供保障。

2.2 网络设备方面的安全策略

根据设备的重要程度定期对网络设备硬件进行检查和维护,软件需要定期进行升级,重要网络配置需要定期进行备份,对网络拓扑图、各信息接入点位置等重要信息做好记录,以保证在出现故障时快速定位以排除故障。要对整个网络的运行情况进行实时监测,根据制定的规则跟踪记录网络活动,定期对各活动记录进行查询和分析,检查是否存在非法利用网络资源、网络资源配置不合理、泄密、信息系统破坏等安全问题,及时解决问题以保障网络信息安全性。

2.3 终端用户方面的安全策略

信息网络系统管理的重点之一是终端用户,由于工作人员个人操作水平、设备配置等各方面情况不一,因此需要对用户配置固定IP地址,根据业务内容和范围划分不同网络时段并分配相应的网络访问权限,所有用户必须登记在案,新用户需要在提交申请通过后才能获得网络访问权限,定期对工作人员展开技术和安全培训,提高工作人员技术水平和安全意识,进一步确保信息网络安全性。

2.4 业务系统方面的安全策略

业务系统的安全策略应以系统级安全、程序资源访问控制、功能性安全和数据域安全四个方面为切入点,制定业务系统管理和使用办法。由于疾控中心涉及业务种类繁杂,各部门工作职能和职责范围不尽相同,因此系统管理员要根据具体的岗位和职责分配权限,该权限只能用于相应的模块和功能。所有应用软件必须通过相应的软件测试,对软件认证部分的数据进行加密,软件投入使用后定期使用杀毒软件进行检查,例如金山、瑞星、卡巴斯基等,及时发现软件漏洞并进行更新,同时对软件使用者信息进行检测,记录软件使用者的具体信息,保留使用痕迹。同时应用防火墙和入侵检测系统,安装在内部受保护的网络连接到外部Internet节点上,从内部网或者互联网上进行的活动,比如文件传输、收发电子邮件、搜索等必须通过防火墙,过滤经过的数据信息的攻击行为,避免各类攻击行为通过互联网活动到达目标设备。

2.5 内外网物理隔开

根据国家保密局颁布的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条规定,为了保证内部网不会受到来自外部公共网络的恶意攻击,内部网与公共网必须实行物理隔离。物理隔离技术的工作原理是明确定义正常业务传输和交换的合法数据,将合法数据列入“白名单”,在两方网络边界仅允许“白名单”上的数据通过,未列入“白名单”的数据无法通过。这一机制可通过专用硬件固化形成专门的物理隔离装置,改善传统物理隔离技术的被动性,从消极仿佛变为主动防御。

3 结束语

信息系统安全工作贯是疾控系统现代化建设的重要内容,任重而道远,需要给予足够的重视,时刻关注各类新技术发展情况并不断学习,完善各项管理制度以更好地应对随着新技术的发展而涌现出的新的安全隐患,以将内网建设更好地运用于集控系统中。

参考文献

[1]周莹,王磊,聂武等.内网建设信息安全的保障及在疾控系统中的应用[J].中国工业医学杂志,2012,02:157-158.

[2]丁焰.内网信息安全保障体系建设探讨[J].硅谷,2013,16:129+121.

[3]张靳冬,钱建东,潘明珠.疾控中心信息网络系统安全建设策略探讨[J].现代预防医学,2013,16:3054-3055+3058.

篇6

关键词:医院;信息化;网络;安全

中图分类号:TP309.2

随着医改的不断深入,借助信息化提高医院的管理水平和服务质量已成为大势所趋,伴着网络技术的迅猛发展,Web化应用呈现出爆发式增长趋势,一方面,增强了各行业及部门间的协作能力,提高了生产效率,另一方面也不可避免的带来了新的安全威胁。从国家到地方,卫生行政主管部门非常重视医院信息安全,与公安部门联合发文,要求医院完成等级保护工作。

1 我院网络安全建设现状

1.1 医院信息系统现状

我院的信息信息系统主要有:医院信息管理系统(HIS)、医学影像信息系统(PACS)、临床实验室检验信息系统(LIS)、电子病历系统(EMR)、手术麻醉信息系统(AIMS)、医院办公自动化系统(HOA)等。随着各系统应用的不断深入,以及这些系统与医保、合疗、健康档案、财务、银行一卡通等系统的直连,安全问题已越来越突显,网络安全作为信息安全的基础,变得尤为重要。

1.2 网络安全现状与不足

1.2.1 网络安全现状

(1)我们采用内外网物理隔离,内网所有U口禁用。对开放的U口通过北信源的桌面管理软件进行管理;(2)内外网都使用了赛门铁克的网络杀毒软件,对网络病毒进行了防范;(3)与外部连接。

内网与省医保是通过思科防火墙、路由器和医保专线连接进行通信;与市医保是通过联想网御的网闸、医保路由器与医保专线连接进行通信;与合疗及虚拟桌面是通过绿盟的下一代防火墙与互联网进行通信;与健康档案是通过天融信的VPN与互联网进行通信的。另外,内网与财务专用软件、一卡通也是通过网闸及防火墙进行通信的。

另外,我们有较完善的网络安全管理制度体系,这里不再赘述。

1.2.2 网络安全存在的问题

(1)由于医院信息系统与外部业务连接不断增长,专线与安全设备比较繁杂,运维复杂度较高;(2)通过部署网络杀毒软件及安全设备,虽然提升了网络的安全性,但却带来了系统性能下降的问题,如何在不过多影响整体网络性能的前提下,又可以完善整网的安全策略的部署,是后续网络优化所需要重点关注的;(3)终端用户接入网络后所进行的网络访问行为无法进行审计和追溯。

2 医院网络层安全策略部署规划

在等级保护安全策略指导下,我们将整个医院的安全保障体系设计分为安全管理体系建设和安全技术体系建设两个方面,其中安全技术体系建设的内容包括安全基础设施(主要包括安全网关、入侵防护系统、安全审计系统等),安全管理体系建设的内容包括组织、制度、管理手段等。通过建立医院安全技术体系、安全服务体系和安全管理体系,提供身份认证、访问控制、抗抵赖和数据机密性、完整性、可用性、可控性等安全服务,形成集防护、检测、响应于一体的安全防护体系,实现实体安全、应用安全、系统安全、网络安全、管理安全,以满足医院安全的需求[1]。

在这里,我主要从安全技术体系建设方面阐述医院网络层安全策略。

网络层安全主要涉及的方面包括结构安全、访问控制、安全审计、入侵防范、恶意代码防范、网络设备防护几大类安全控制。

2.1 安全域划分[2]

2.1.1 安全域划分原则

(1)业务保障原则。安全域方法的根本目标是能够更好的保障网络上承载的业务。在保证安全的同时,还要保障业务的正常运行和运行效率;(2)适度安全原则。在安全域划分时会面临有些业务紧密相连,但是根据安全要求(信息密级要求,访问应用要求等)又要将其划分到不同安全域的矛盾。是将业务按安全域的要求强性划分,还是合并安全域以满足业务要求?必须综合考虑业务隔离的难度和合并安全域的风险(会出现有些资产保护级别不够),从而给出合适的安全域划分;(3)结构简化原则。安全域方法的直接目的和效果是要将整个网络变得更加简单,简单的网络结构便于设计防护体系。比如,安全域划分并不是粒度越细越好,安全域数量过多过杂可能导致安全域的管理过于复杂和困难;(4)等级保护原则。安全域的划分要做到每个安全域的信息资产价值相近,具有相同或相近的安全等级安全环境安全策略等;(5)立体协防原则。安全域的主要对象是网络,但是围绕安全域的防护需要考虑在各个层次上立体防守,包括在物理链路网络主机系统应用等层次;同时,在部署安全域防护体系的时候,要综合运用身份鉴别访问控制检测审计链路冗余内容检测等各种安全功能实现协防;(6)生命周期原则。对于安全域的划分和布防不仅仅要考虑静态设计,还要考虑不断的变化;另外,在安全域的建设和调整过程中要考虑工程化的管理。

2.2.2 区域划分

业务网内部根据业务类型及安全需求划分为如图1所示的几个个安全区域,也可以根据医院自己的业务实际情况,添加删减相关的安全域,网络规划拓扑图[3]如下:

图1

(1)外联区:主要与医保网、外联单位进行互联,此区域与数据中心核心交换机互联;在外联区接入处部署防火墙、IPS、硬件杀毒墙,也可以部署下一代防火墙产品,添加IPS功能模块、杀毒功能模块,通过防火墙、IPS、杀毒进行访问控制,实现安全隔离;与数据中心核心交换机处部署网闸设备,实现物理隔离;(2)运维管理区:主要负责运维管理医院信息化系统,此区域与数据中心核心交换机互联;在运维管理区与核心交换机之间部署堡垒机(SAS-H),对运维操作进行身份识别与行为管控;部署远程安全评估系统(RSAS),对系统的漏洞进行安全评估;部署安全配置核查系统,对系统的安全配置做定期检查;部署日志管理软件,对网络设备、安全设备、重要服务器的日志做收集整理和报表呈现;部署网络版杀毒系统,与硬件杀毒墙非同一品牌;部署网络审计系统,对全网所有用户行为进行网络审计;部署主机加固系统,对重要服务器定期进行安全加固,以符合等保的安全配置要求;(3)办公接入区:主要负责在住院部大楼、门急诊楼、公寓后勤楼等办公用户的网络接入;接入汇聚交换机旁路部署IDS;与核心交换机接入采用防火墙进行访问控制;重要办公用户安装桌面终端系统控制非法接入问题;(4)核心交换区:主要负责各个安全域的接入与VLAN之间的访问控制;在两台核心交换机上采用防火墙板卡,来实现各个区域的访问控制。在核心交换机旁路部署安全审计系统,对全网数据进行内容审计,可以与运维管理区的网络审计使用同一台;(5)互联网接入区:主要负责为办公区用户访问互联网提供服务,以及互联网用户访问门户网站及网上预约等业务提供服务;在互联网出口处,部署负载均衡设备对链路做负载处理;部署下一代防火墙设备(IPS+AV+行为管理),对进出互联网的数据进行安全审计和管控;在门户服务器与汇聚交换机之间部署硬件WEB应用防火墙,对WEB服务器进行安全防护;在门户服务器上安装防篡改软件,来实现对服务器的防篡改的要求;部署网闸系统,实现互联网与业务内网的物理隔离要求;(6)数据中心区:此区域主要为医院信息系统防护的核心,可分为关键业务服务器群和非关键业务服务器群,为整个医院内网业务提供运算平台;在非关键业务服务器群与核心交换区之间部署防火墙和入侵保护系统,对服务器做基础的安全防护;在关键业务服务器群与核心交换机之间部署防火墙、入侵保护系统、WEB应用防护系统,对服务器做安全防护;(7)开发测试区:为软件开发机第三方运维人员提供接入医院内网服务,与核心交换机互联;部署防火墙进行访问控制,所有的开发测试区的用户必须通过堡垒机访问医院内网;(8)存储备份区:此区域主要为医院信息化系统数据做存储备份,与核心交换机互联。

2.2 边界访问控制[1]

在网络结构中,需要对各区域的边界进行访问控制,对于医院外网边界、数据交换区边界、应用服务区域边界及核心数据区边界,需采取部署防火墙的方式实现高级别的访问控制,各区域访问控制方式说明如下:

(1)外联区:通过部署高性能防火墙,实现数据中心网络与医院外网之间的访问控制;(2)核心交换区:通过核心交换机的VLAN划分、访问控制列表以及在出口处部署防火墙实现对数据交换区的访问控制;(3)数据中心区:通过核心交换机的VLAN划分、访问控制列表以及在出口处部署防火墙实现对应用服务区的访问控制;(4)运维区:通过核心交换机的VLAN划分、访问控制列表以及在出口处部署防火墙实现对核心数据区的访问控制;(5)互联网区:与内网核心交换区采用网闸系统进行物理隔离;与互联网出口采用防火墙实现访问控制;(6)开发测试区:通过核心交换机的VLAN划分、访问控制列表以及在出口处部署防火墙实现对应用服务区的访问控制;(7)办公网接入区:通过核心交换机的VLAN划分、访问控制列表以及在出口处部署防火墙实现对应用服务区的访问控制;(8)备份存储区:通过核心交换机的VLAN划分、访问控制列表以及在出口处部署防火墙实现对应用服务区的访问控制。

2.3 网络审计[1]

网络安全审计系统主要用于监视并记录网络中的各类操作,侦查系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件。在数据中心核心交换机处旁路部署网络行为监控与审计系统,形成对全网网络数据的流量检测并进行相应安全审计,同时和其他网络安全设备共同为集中安全管理提供监控数据用于分析及检测。

网络行为监控和审计系统将独立的网络传感器硬件组件连接到网络中的数据汇聚点设备上,对网络中的数据包进行分析、匹配、统计,通过特定的协议算法,从而实现入侵检测、信息还原等网络审计功能,根据记录生成详细的审计报表。网络行为监控和审计系统采取旁路技术,不用在目标主机中安装任何组件。同时玩了个审计系统可以与其他网络安全设备进行联动,将各自的监控记录送往安全管理安全域中的安全管理服务器,集中对网络异常、攻击和病毒进行分析和检测。

2.4 网络入侵防范[1]

根据数据中心的业务安全需求和等级保护三级对入侵防范的要求,需要在网络中部署入侵防护产品。

入侵防护和产品通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测产品应支持深度内容检测、技术。配合实时更新的入侵攻击特征库,可检测网络攻击行为,包括病毒、蠕虫、木马、间谍软件、可疑代码、探测与扫描等各种网络威胁。当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

入侵防护产品部署在数据中心与核心交换机之间,继防火墙边界访问控制后的第二道防线。

2.5 边界恶意代码防范[1]

根据数据中心业务风险分析和等级保护三级对边界恶意代码防范的要求,需要在互联网边界部署防病毒产品,也可以在下一代防火墙添加防病毒模块来实现此功能;防病毒产品应具备针对HTTP、FTP、SMTP、POP3、IMAP以及MSN协议的内容检查、清除病毒的能力。支持查杀引导区病毒、文件型病毒、宏病毒、蠕虫病毒、特洛伊木马、后门程序、恶意脚本等各种恶意代码,并定期提供对病毒库版本的升级。

2.6 网络设备保护[1]

对于网络中关键的交换机、路由器设备,也需要采用一定的安全设置及安全保障手段来实现网络层的控制。主要是根据等级保护基本要求配置网络设备自身的身份鉴别与权限控制,包括:登录地址、标识符、口令复杂度、失败处理、传输加密、特权用户权限分配等方面对网络设备进行安全加固。

由于不同网络设备安全配置的不同、配置维护工作繁杂,且信息安全是动态变化的,因此这里推荐通过自动化的配置核查设备,对网络层面和主机层的安全配置进行定期扫描核查,及时发现不满足基线要求的相关配置,并根据等级保护的安全配置要求提供相对应的安全配置加固指导。

3 结束语

通过以上六个方面的安全加固,重点解决了医院当前网络安全环境中面临的主要问题。随着医院数字化进程的不断深入,我们还将重点跟踪网络安全方面出现的新问题、新的技术思路和新的技术解决方案,做好医院的网络安全工作,为医院信息化建设保驾护航。

目前,网络已经深刻影响与改变现有的医疗模式[4],网络安全已成为医院信息化建设中的重中之重,它是一项复杂而艰巨的系统工程,需全方位入手,切实保障医院各信息系统安全稳定的运行、医院各项工作顺利的开展,真正为广大患者提供优质便捷的服务。

参考文献:

[1]GB/T 22239-2008,信息系统安全等级保护基本要求[S].

[2]GB/T 9387.2-1995,开放系统互连基本参考模型第2部分:安全体系结构《医疗机构》,P14-P18:安全服务与安全机制的配置[S].

[3]ISO 10181:1996 信息技术开放系统互连开放系统安全框架[S].

[4]陈理兵,陈起燕.论医院网络应用系统的安全设计[J].福建电脑,2013(11).

篇7

关键词:消防网络;建设;思考;问题分析

Abstract: Fire Fire is a modern expression network construction to build the necessary work for the fire department's disaster relief played an important role in the process. In the era after the advent of the information society, computer networks in various industries in the use of more extensive and advanced network system has been extended. In order to meet the social technology trends, the fire department also actively create a network system to serve the fire service. Networks in building fire must be in-depth understanding of network-building elements, of which there are network problems preventing effective treatment strategies, the paper described on this issue.

Keywords: fire network; construction; thinking; Analysis

通过将传统消防网络与计算机联网,既能实现整体上的网络控制,也能协调好各个环节之间的连接运行,保证了各项消防数据信息得到充分运用。但在消防网络构建时,对于一些潜在的安全问题也要及时处理,避免消防数据库被入侵者袭击,阻碍了网络功能的有效发挥。

一、消防网络化建设的具体内容

若想在全国范围内推广网络化消防模式还存在较大的难度,这是由于国内各个地区之间的经济条件与技术条件还存在很大的差异,这些都是阻碍网络化消防建设的主要因素。而对于经济发达的城市地区,在构建网络消防是必须要深入分析网络化模式的具体内容,这样才能更好地指导网络化模式的创建。从现有的技术水平看,我国消防网络化建设需涉及到以下几点内容:

1、消防信息化。计算机网络技术和信息技术是同步发展的,两种技术之间相互联系、相互促进。在信息化时代到来之后,国内计算机技术的运用也更为广泛,就消防网络建设来说,其必须要实现消防信息化的改革[1]。消防信息化融合了现代计算机、互联网络、通信技术等内容,实现了消防信息进行采集、储存、处理、分析、挖掘的信息化处理。

2、通信网络化。传统的消防网络结构中采用的都是有线通信设施,而消防网络模式的构建需使用互联网络实现数据信息的传输,达到无线通信的操作要求。网络通信主要涉及:通信网络基础设施建设、信息系统建设及应用、安全保障体系建设、运行管理体系建设、标准规范体系建设等方面的内容。此外,在信息报警上也创建新的模式,如图一:

图一 消防网络报警系统

3、级别全面化。消防网络是一个综合性的功能体系,其在网络化建设期间要考虑到地区之间的差异性,建立不同级别的消防网络才能适应消防需要。国内的消防网络可具体划分为三级:从部消防局到各省(区、市)消防总队以及相关的消防科研机构和消防院校;各省(区、市)消防总队到市(地、州)消防支队;各市(地、州)消防支队到基层消防大队及中队。

4、保障的完整化。构建消防网络不仅要注重网络内部结构的需要,还要对网络之外的建设内容给予重视。对消防网络设计完整的保障体系也是建设阶段的重点,这是维持消防网络正常运行的基础[2]。在安全保障体系建设阶段,应维持保障网络安全、可靠、持续运行,避免网络内部受到外在因素的干扰,让网络内部的数据信息都能实现有效传输。

二、消防网络化面临的安全问题

计算机网络本身就是一个多风险的功能体系,在构建消防网络时同样会面临来自网络的各种安全隐患,给消防网络的运用带来诸多不便。消防部门在利用网络开展消防指导时,也要注意保护网络内部的资源信息,避免数据失窃而引起的各种问题。目前,消防网络建设存在的安全问题受到了普遍关注。

1、操作系统安全。计算机网络是消防网络的根本,而操作系统则是计算机运行的控制核心。若构架消防网络时选用的操作系统不当,会给后期的消防控制带来很大的安全隐患。如:操作系统结构组成;操作系统支持的传输文件、安装程序等等,一旦系统出现问题则会给网络管理造成困难,或直接让管理权被入侵者掌控,原先稳定的操作系统性能受损。

2、网络运行安全。消防网络在运行期间也是安全问题多发的阶段,因为Internet/Intmnet的形成造成了更多的网络安全问题。如:在TCP/IP协议下,网络创建的FTP、E-Mail、RPC和NFS均有安全漏洞,使得网络传输时的文件容易被窃取、损坏、丢失[3]。另外,Intemet网络属于开放性的网络,在满足用户资源共享的同时也为安全问题的发生提供条件。

3、数据管理安全。数据库是庞大的信息资源构成体,消防网络的数据库中储存了诸多消防信息。随着数据库信息量的增长,其面临的数据安全隐患也更为多样。如:防火墙在运行时难以抵挡庞大数据量造成的安全袭击,虽然防火墙的设置能够避免安全网免受外部黑客的攻击,但这种安全防范并不是绝对的,对于一些新型的网络攻击手段抵抗力很弱。

4、服务流程安全。网络服务是消防网络作用发的基础,只有利用服务器来控制各项网络结构才能发挥消防调控作用。如:IIS服务、FTP服务、E-Mail服务等,这些都是网络消防必须具备的服务构成。在服务流程中常会面临着:分布式拒绝服务攻击。入侵者对系统或网络传输有害信息,导致系统或网络瘫痪,中断了服务器装置的运行功能。

三、消防网络安全对策问题的思考

科学的消防网络不仅降低了消防部门的工作难度,也能通过网络监控及时发现各种灾情。互谅网络运用于消防事业是一项工作模式的创新,也是现代化消防系统的必然要求。为了更好地利用消防网络,消防部门必须针对网络化建设存在的问题制定有效的处理方案,保证网络模式的正常运行。

1、规范管理流程。消防部门领导者要制定严格的管理制度,日常工作中加强网络安全建设,对网络化运行期间存在的安全隐患及时防范。如:制定系统维护制度,每隔一周对部门内部的消防网进行检测,对潜在的安全隐患提前处理。只有优化管理流程,才能改善消防网络的运行质量。

2、优化网络结构。从消防部门内部结构设置看,其在网络建设中也要注重各个部门之间的协调性,让消防网络的作用得到充分发挥。大队网络结构则是一个接入层的路由器,由可网管的交换机、视频会议终端、IP电话等构成,如图三;支队网络结构则是汇聚层的路由器,由召开会议的MCU、硬件防火墙、DMZ区域等,同时具备了保护支队的网站、ftp服务器、视频服务器、办公自动化业务系统服务器等等[4]。

图二 消防大队网络结构

3、创建领导小组。考虑到消防网络是一项新事物,在构建网络模式时应创建领导小组,从网络技术、系统维护、信息建设等方面维护网络系统的安全性。如:创建“信息化建设领导小组”,从消防部门、办事部门、网络建设人员等综合领导,营造良好的网络环境。

4、引进网控技术。科学的网络安全技术能减少网络被入侵的次数,让消防网络建设工作有序进行。如:网络管理人员需防止消防网与Internet连接直接接入,要添加一个合适的服务器,使得上网的终端在Internet上无法显示真实IP的,有效抵制了攻击[5]。同时,也在消防网络控制中可引进分布式检测模式,如图三,防止网络出现入侵故障。

图三 分布式网络检测原理

5、维护数据安全。当前,消防部门采用的是Microsoft的Access,这种数据库的网络功能必须要借助于ASP、PHP等动态网页平台才能实现。利用 SQL查询语句与页面进行数据交换,既能维持消防网络系统的安全,也能避免数据库受到外在因素的袭击。此外,Microsoft的SQL Server和Oracle也是常用的。

结论

总之,消防网络化模式的构建不仅是消防工作的需要,也是新时期网络技术推广的必然要求。在构建消防网络时,消防部门不能仅考虑网络运行的性能,还要重点考虑网络运行的安全问题,防止重要的信息数据被窃取或丢失,加强消防网络安全工作是网络建设的重中之重。

参考文献:

[1]石小琳.消防网络建设中的安全防范策略[J].消防科技,2010,14(12):48-51.

[2]朱家林.计算机网络技术运用于消防建设[J].计算机应用技术,2009,33(16):32-35.

[3]吕军德.现代消防模式中的安全控制技术[J].中小企业管理,2009,26(15):76-78.

[4]欧佳华.分析消防网络模式的服务功能优化问题[J].网络技术,2010,18(14):34-37.

[5]王书汶.有关消防网络建设工程的思考[J].消防工程建设,2009,30(18):42-44.

篇8

关键词:大数据;计算机;网络;安全防范

1引言

大数据技术的研究应用对于众多企事业单位自身的发展起了较大的促进作用,并提供了重要的数据支撑。但是,在大数据技术应用的过程中,计算机网络安全成为了较大的问题。因此,如何在大数据技术引入的情况下,强化计算机网络安全防范是值得研究的问题。本文指出了在大数据时代计算机网络安全存在的问题,提出了完善的策略,为做好计算机安全防护工作提供支持。

2大数据时代计算机网络安全存在的问题

结合笔者的实际探究来看,大数据时代网络安全问题主要包括以下几个层面:第一,网络系统漏洞问题。新时期计算机技术迅速发展,很多的系统设计相比过去无论是在效率还是在质量上都提升了很多,不过网络系统不是万能的,更不是完美的。任何新系统都会存在漏洞,这就会使得网络安全问题以及相关的漏洞不可能完全解决,只能尽量降低其中存在的安全隐患,因此这方面的问题会使相关的数据安全性受到一定的制约。第二,主要体现在信息内容安全隐患上。在大数据时代,数据的数量相比过去成几何倍数增长,计算机和网络空间也要实时接收大量的数据,这就使得其内容日渐丰富,数据量不断增加,在自由度相对较高的环境下,整体的安全性和可靠性逐步降低。这类的安全隐患不仅在硬件方面可能会造成一定的损害,也有可能使得整个数据体系造成一定的损失。第三,主要体现在人为操作的不安全上。新时期虽然很多业务的操作已经进入了半自动化或全自动化处理模式。不过依旧有很多业务是需要人工操作的,特别是对于一些数据问题而言,计算机操作中用户的水平参差不齐,一些缺乏安全认知的用户的不当操作会导致很多问题的发生,特别是在数据方面,比如数据泄露、密码丢失、数据损坏等,都会使整体的系统安全性下降,因此这方面的问题也需要格外注意。

3大数据时代计算机网络安全防范策略

在大数据时代网络安全防范措施方面,可以从以下几个角度入手来开展相关的研究。第一,提升网络系统整体的可靠性,尽量降低因漏洞出现而造成的风险和损失。虽然计算机网络系统的漏洞是不可避免的,但是结合新的防护软件和防火墙体系建设可以尽量降低因系统漏洞所带来的各类问题。所以对于企事业单位而言,应当及时安装最新的杀毒软件和防火墙程序,使得安全隐患系数降到最低,这对于提升整体的安全性而言很有帮助。第二,做好信息内容数量和质量的保证工作。在信息数量不断提升的基础之上,尽量提升数据的质量。结合着国家及社会机构制定的各类标准来起草本单位内部的内容质量规范,提升数据使用的安全性和可靠性,在正确的操作规范引领下提升整体的业务水平,保证信息内容的安全可靠。第三,提升相关工作人员及实际用户的个人操作能力,提升他们的网络安全感知能力,这可以有效地防止计算机遭受网络的攻击。在提升网络安全感知能力方面应当建立完善的安全管理机制,结合脆弱性感知、资产管理、错误操作、安全事件研究等方面来全方位地提供相应的业务课程,这对于提升工作人员和用户的个人网络操作能力而言都很有帮助。

篇9

关键词:智慧城市;智慧徐州;网络安全;安全防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)27-0037-03

Abstract: Network security for the wisdom of Xuzhou Information Resource Hub Project provides e-government LAN access to network security means that part of the application using virtual private network (VPN) technology, security exchange and sharing of the safe and reliable transmission of data. The construction of network security can protect the key application and encryption data of Xuzhou Information Resource Hub Project, enhance the efficiency of data transmission, and support the rapid creation of new security environment to meet the new application process requirements.

Key words: smart city; Xuzhou; network security; security

随着信息技术的迅速发展,世界各地有竞争力的城市已迎来了数字向智慧城市迈进的大潮。智慧城市建设注重城市物理基础设施与IT基础设施之间进行完美结合,旨在改变政府、企业和市民交互的方式,提高明确性、效率、灵活性和响应速度,促进城市内外部信息产生、交流、释放和传递向有序化、高效化发展,关注提高城市经济和社会活动的综合竞争力,越来越受到中国各个城市领导者的认同和肯定。

徐州市在“十二五”伊始,深刻认识到智慧徐州建设在提升综合竞争力、加快转变经济发展方式、加强社会建设与管理,解决发展深层次问题等方面的重要作用,将“智慧徐州”建设纳入了未来城市发展的战略主题,希望通过智慧徐州建设,以信息资源整合、共享、利用为抓手,健全公共服务,增进民生幸福,科技创新驱动产业转型升级,智能手段创新城市管理模式,采约建设实现信息基础全面领先,为把我市建设成“同类城市中环境最为秀美、文化事业最为繁荣、富民强市最为协调的江南名城”提供有力支撑。

网络系统作为智慧徐州信息资源枢纽工程及各部门接入的承载,需通过网络系统进行数据传输,规划一张合理的、高效的、安全的网络系统能够有效地保障智慧徐州信息资源枢纽工程能够安全、稳定、高速地运行。

1 网络安全建设

由于智慧徐州信息资源枢纽工程的信息资源的高度集中,带来的安全事件后果与风险也较传统应用高出很多,因此在建设中安全系统建设将作为一项重要工作加以实施。网络安全建设应包括以下几方面:

1.1 安全的网络结构

安全的网络结构应该能够满足为了保证主要的网络设备在进行业务处理时能够有足够的冗余空间,来满足处理高峰业务时期带来的需求;确保网络各部分的带宽能够满足高峰业务时期的需要;安全的访问路径则通过路由控制可以在终端与服务器之间建立;按照提出需求的业务的重要性进行排序来指定分配带宽优先级别,如果网络发生拥堵,则优先保护重要的主机;能够绘制出当前网络运行情况的拓扑结构图;参考不同部门之间的工作职能和涉及相关信息的重要程度等因素,来划分成不同的子网和网段,与此同时在以方便管理和控制的前提下,进行地址分配;重要网段部署不能处在网络的边界处而且不能与外部信息系统直接连接,应该采取安全的技术隔离手段将重要网段与其他网段进行必要的隔离。

1.2 访问控制安全

当在网络边界对控制设备进行访问时,能够启动访问控制功能;对实现过滤信息内容的功能,并且能对应用层的各种网络协议实现命令级的控制;能自动根据会话的状态信息为传输的数据流提供较为明确的允许或者拒绝访问的能力,将控制粒度设为端口级;能够及时限制网络的最大流量数和网络的连接数量;当会话结束或非活跃状态的会话处于一段时间后将终止网络的连接;要采取有效的技术手段防止对重要的网段地址欺骗;能在遵守系统和用户之间的访问规则条件下,来决定用户对受控系统进行资源的访问是否被允许或拒绝,同时将单个用户设置为控制粒度;具有拨号访问权限的用户数量受到限制。

在关键的位置部署网关设备是实现访问控制安全的最有效途径,政务网接入边界安全网关:为内部区域提供边界防护、访问控制和攻击过滤。

1.3 审计安全

安全审计方面应包括能够对网络系统中设备的用户行为、网络流量、运行状况等进行相关的记录;并且能够分析所记录的数据,生成相关的报表;为避免审计记录受到未预期的修改、覆盖或删除等操作,应当安全保护审计记录。通过防火墙可以实现网络审计的功能。

网络的审计安全主要内容有:为能够有效记录网络设备、各区域服务器系统和安全设备等这些设备以及经过这些设备的所有访问行为,应在这些设备上开启相应的审计功能,由安全管理员定期对日志信息和活动状态进行分析,并发现深层次的安全问题。

1.4 检查边界的完整性

为对私自联到内部网络的非授权设备行为进行安全检查,边界完整性检查要求能够准确定出其位置,并进行有效的阻断。

实现边界完整性检查的相关技术:

1)制定严格的检查策略,将服务器区域在网络设备上划分为具有独立功能的VLAN,同时禁止除来自网络入侵防御系统以外的其他VLAN的访问;

2)为提升系统自身的安全访问控制能力,应对安全加固服务器系统采取相应措施。

1.5 入侵防范

网络的入侵防范应能在网络边界处监视到木马后门攻击、拒绝服务攻击、IP碎片攻击、端口扫描、强力攻击、网络蠕虫攻击和缓冲区溢出攻击等攻击行为。当攻击行为被检测到时,应能记录攻击的时间、源IP、目的和类型,如果发生较为严重的入侵事件,应及时提供警报信息。通过前置防火墙实现入侵防御的功能。

1.6 恶意代码防范

在网络边界处检测和清除恶意代码,对恶意代码数据库的升级和系统检测的更新等,是恶意代码防范的范畴。目前,主要是通过网络边界的安全网关系统防病毒模块来检测和清除系统漏洞类、蠕虫类、木马类、webcgi类、拒绝服务类等一系列恶意代码进行来实现恶意代码防范的技术。

1.7 网络设备的安全防护

网络设备的安全防护要求能够限制网络设备管理员的登录地址;在网络设备用户的标识唯一的伯伯下,要能鉴别出登录用户的身份;主要网络设备对同一用户进行身份时鉴别时,应当选择几种组合的鉴别技术来鉴别,避免只使用一种鉴别技术;鉴别身份的信息应不易被冒用,网络口令应定期更换而且要有一定的复杂度,不易破解;当登录失败时,能自动采取限制登录次数、结束会话和当网络登录连接超时自动退出等相应措施;当网络设备被用户远程管理时,能够有防止网络传输过程的鉴别信息被窃听的相关措施。

网络设备安全防护的技术实现主要是通过提供网络设备安全加固服务,根据前面的网络结构分析,系统采用若干台核心交换机、汇聚交换机和接入交换机,实现各个安全区域的连接。

对于网络设备,应进行相应的安全加固:

1)将楼层接入交换机的接口安全特性开启,并将MAC进行绑定。

2)关闭不必要的服务,包括关闭CDP、Finger服务、NTP服务、BOOTp服务(路由器适用)等。

3)登录要求和帐号管理,包括采用enable secret设置密码、采用认证、采用多用户分权管理等。

4)SNMP协议设置和日志审计,包括设置SNMP读写密码、更改SNMP协议端口、限制SNMP发起连接源地址、开启日志审计功能。

5)其它安全要求,包括禁止从网络启动和自动从网络下载初始配置文件、禁止未使用或空闲的端口、启用源地址路由检查(路由器适用)等。

2 网络安全防护

边界防护:在智慧徐州信息资源枢纽工程的边界设立一定的安全防护措施,具体到智慧徐州信息资源枢纽工程中边界,就是在平台的物理网络之间,智慧徐州信息资源枢纽工程的产品和边界安全防护技术主要采用交换机接入、前置防火墙及网闸。

区域防护:比边界防护更小的范围是区域防护,指在一个区域设立的安全防护措施,具体到智慧徐州信息资源枢纽工程中,区域是比较小的网段或者网络,智慧徐州信息资源枢纽工程的区域防护技术和产品采用接入防火墙。

节点防护:节点防护主要是指系统健壮性的保护,查堵系统的漏洞,它已经具体到其中某一台主机或服务器的防护措施,建议智慧徐州信息资源枢纽工程中的产品和节点防护技术都应采用病毒防范系统、信息安全检查工具和网络安全评估分析系统等。

3 网络高可用

在智慧徐州信息资源枢纽工程网络建设中,网络设备本身以及设备之间的连接都具非常高的可靠性。为了保障智慧徐州信息资源枢纽工程网络的稳定性,在智慧徐州信息资源枢纽工程核心网络部分,核心交换机、接入防火墙等设备全部采用冗余配置,包括引擎、交换网、电源等。所有的连接线路全部采用双归属的方式,包括与电子政务局域网互联,与服务器接入交换机互联。在数据应用区,服务器通过双网卡与服务器接入交换机互联,保障了服务器连接的高可靠性。

4 数据安全

4.1 数据安全建设

数据的安全是整个安全建设中非常重要的一部分内容。数据的安全建设主要涉及数据的完整性、数据的保密性以及数据的备份和恢复。对于系统管理、鉴别信息和重要业务的相关数据在存储过程中进行检测,如检测到数据完整性有错误时采取必要的恢复措施,并且能对这些数据采用加密措施,以保证数据传输的保密性。

对于资源共享平台系统的数据安全及备份恢复要求如下:

1)对于鉴别信息数据存储的保密性要求,均可以通过加强物理安全及网络安全,并实施操作系统级数据库加固的方式进行保护;

2)对于备份及恢复要求,配置了备份服务器和虚拟带库对各系统重要数据进行定期备份;

3)需要通过制定并严格执行备份与恢复管理制度和备份与恢复流程,加强各系统备份恢复能力。

4.2 数据安全加密传输(VPN)

针对数据传输的安全性,部分接入部门到智慧徐州信息资源枢纽工程的数据进行VPN加密传输。接入部门和平台两端之间运行IPSec 或SSL VPN协议,保证数据在传输过程中的端到端安全性。

4.3 数据交换过程的安全保障

平台数据交换过程的安全保障主要指信息在交换过程中不能被非法篡改、不能被非法访问、数据交换后不能抵赖等功能。

平台业务系统在传递消息的过程中可以指定是否采用消息内容的校验,校验方法是由发送消息的业务系统提供消息的原始长度和根据某种约定的验证码生成规则(比如 MD5 校验规则)生成的验证码。

4.4 数据交换接口安全设计

平台提供的消息传输接口支持不同的安全标准。对于对安全性要求比较高的业务系统来说,在调用平台的Web Service接口时使用HTTPS 协议,保证了传输层面的安全;而对于安全性不那么重要,只想通过很少的改动使用平台功能的业务系统来说,可以简单的通过HTTP方式调用平台的Web Service接口进行消息的传输。

5 安全管理体系建设

在智慧徐州信息资源枢纽工程安全保障体系建设中,应该建立相应的安全管理体系,而不是仅靠技术手段来防范所有的安全隐患。安全建设的核心是安全管理。在安全策略的指导下,安全技术和安全产品的保障下,一个安全组织日常的安全保障工作才能简明高效。

完整的安全管理体系主要包括:安全策略、安全组织和安全制度的建立。为了加强对客户网络的安全管理,确保重点设施的安全,应该加强安全管理体系的建设。

5.1 安全策略

安全策略是管理体系的核心,在对信息系统进行细致的调查、评估之后,结合智慧徐州信息资源枢纽工程的流程,制定出符合智慧徐州信息资源枢纽工程实际情况的安全策略体系。应包括安全方针、主策略和子策略和智慧徐州信息资源枢纽工程日常管理所需要的制度。

安全方针是整个体系的主导,是安全策略体系基本结构的最高层,它指明了安全策略所要达到的最高安全目标及其管理和适用范围。

在安全方针的指导下,主策略定义了智慧徐州信息资源枢纽工程安全组织体系及其岗位职责,明确了子策略的管理和实施要求,它是子策略的上层策略,子策略内容的制定和执行不能与主策略相违背。安全策略体系的最低层是子策略,也是用于指导组成安全保障体系的各项安全措施正确实施的指导方针。

5.2 安全组织

由于智慧徐州信息资源枢纽工程信息化程度非常高,信息安全对于整个智慧徐州信息资源枢纽工程系统的安全建设非常重要。因此,需要建立具有适当管理权的信息安全管理委员会来批准信息安全方针、分配安全职责并协调组织内部信息安全的实施。建立和组织外部安全专家的联系,以跟踪行业趋势,监督安全标准和评估方法,并在处理安全事故时提供适当的联络渠道。

5.3 安全制度

智慧徐州信息资源枢纽工程对于安全性要求非常高,因此安全制度的建立要求也很严格。由管理层负责制定切实可行的日常安全保密制度、审计制度、机房管理、操作规程管理、系统管理等,明确定义日常安全审计的例行制度、实施日程安排与计划、报告的形式及内容、达到的目标等。

智慧徐州信息资源枢纽工程建成后,需要针对各系统制定完善的动作体系,保证系统的安全运行。

参考文献:

[1] 吴小坤,吴信训.智慧城市建设中的信息技术隐患与现实危机[J].科学发展,2013(10):50-54.

[2] 娄欢,窦孝晨,黄志华,等.智慧城市顶层设计的信息安全管理研究[J].中国管理信息化,2015(5):214-215.

[3] 赵军.信息安全体系下的东营智慧城市建设研究[J].中国安防,2014(9):84-89.

篇10

美国网络空间安全战略启示

美国现在在信息安全、网络空间安全上占据绝对的优势,他们试图确立霸主地位,制定规则谋求优势来控制世界。

2005 年4 月,美国政府公布了总统IT 咨询委员会向总统提交的《网络空间安全:迫在眉睫的危机》的紧急报告,对美国网络空间安全战略提出不同看法,指出过去10 年美国保护国家信息技术基础建设工作是失败的。

2006 年4 月,信息安全研究委员会的《联邦网络空间安全及信息保障研究与发展计划(CSIA)》确定了14个技术优先研究领域,13 个重要投入领域。改变无穷无尽打补丁和封堵的被动防御策略。

2009 年5 月29 日,奥巴马公布了名为《网络空间政策评估――保障可信和强健的信息和通信基础设施》的报告,并在其讲话中强调网络空间安全威胁是“举国面临的最严重的国家经济和国家安全挑战之一”。

2009 年6 月,美国建立网络空间司令部,统一协调保障美军网络安全和开展网络战等与网络有关的军事行动。

2011 年5 月,美国白宫网络安全协调员施密特美国首份《网络空间国际战略》,阐述美国“在日益以网络相联的世界如何建立繁荣、增进安全和保护开放”。

7 月14 日,美国国防部的《网络空间行动战略》再次强调:“网络安全威胁是我们作为一个国家所面临的最严重的国家安全、公共安全和经济安全挑战”。该战略将指导美国国防部捍卫美国在网络空间的利益,使得美国及其盟国和国际合作伙伴可继续从信息时代的创新中获益。

2013 年2 月,奥巴马第13636 号行政命令《增强关键基础设施网络安全》,明确指出“这是美国提升国家关键基础设施并维护环境安全与恢复能力的政策,在提升安全性、商业机密、隐私和公民自由的同时提升效率、创新与繁荣”。

2014 年2 月,美国国家标准与技术研究所提出了《美国增强关键基础设施网络安全框架》(V1.0),强调利用业务驱动指导网络安全行动,并考虑网络安全风险作为组织风险管理进程的一部分。

美国网络空间战略表明,网络空间已成为第五大领域空间,也是国际战略在军事领域的演进。我们应积极应对,加快建设网络安全保障体系,捍卫我国网络安全和国家。

加强网络安全保障体系建设

面对日益严峻的形势,我们该怎么办?要构架主动防御的技术保障体系,当前大部分网络安全系统主要是由防火墙、入侵检测和病毒防范等组成,成为“老三样”,然而消极被动的封堵查杀是防不胜防的。

2005年美国已经否定了这样的做法,我们认为应该有一个好的、可信的计算机体系结构,可信的计算是什么?它是一个计算模式,而不是一个带一点安全技巧的。可信计算就是计算运算的同时进行安全防护,使得计算结果总是与预期是一样的,全程可测可控,不扰,是一种运算和防护并存的主动棉衣的新计算模式。同时要有主动免疫,识别“自己”和“非己”的成份,从而破坏与排斥进入机体的有害物质。可信计算发展的结果是从数字计算到数值计算到事务计算,我们从可靠性可用性发展到可信性。我们还提出了建立运算和和防御并行的双重体系结构,一边是原来PC机的结构,另一边是一个主动防御的免疫的结构双体系结构。

尤其是现在云计算、大数据、移动互联网、虚拟动态异构计算环境更需要可信。我们有可信的办法做到体系结构、操作行为、资源配置、数据存储、策略管理都可信,构成可信的体系架构。我们国家等级保护的基础设施安全的要求,构成了三重防御体系,在安全管理中心支持下的三重防护体系,在系统安全审计三个管理方向的支撑下进行。这样做的效果怎么样?攻击者进不去,非授权者拿不到重要信息,窃取保密信息也看不懂,系统和信息篡改不了,还有系统工作瘫不成,攻击行为因此也赖不掉。

在可信计算上我国是原始结构创新和体系结构创新。我国可信计算源于1992年国家正式立项研究并规模应用,TCG是2000年正式成立的,经过长期攻关,形成了自主创新的体系。我国可信计算技术的结构框架是以密码为基础,芯片为支柱、主办为平台、软件为核心、网络为纽带、应用成体系。

标准是先制定的,其次要构建主体芯片、主板、软件、网络,此外还要搞配套,要把服务做好,服务器、存储器……都要可信,对应用来讲要办公、网站以及其他新的云计算,这样来构成体系。

为什么我们比TCG好呢?TCG有两大局限性,第一是密码体制的局限性。因为TCG有100多家核心的有用的企业构成的,密码是每个国家的,各国都有政策与法令,借助企业性的、行业性的国际组织,因此采用了公开的密码RSA,不安全且管理复杂。第二是体系结构不合理。目前还主要停留在工程层面,尚缺乏比较完善的理论模型,TPM外挂,子程序调用被动模式。

而我们是以密码为基础,主动认证、主动度量、主动安全防御存储。其次,我们是一个双体系结构,构成一个可信计算的节点要有芯片层面做成可信的CPU。更重要的是平台要构成双节点的体系,一边计算一边防护。软件我们采用的是基础软件基,改变了TCG的被动调动的局面,在网络层面我们提出了三元三层对等的架构。

如今我国已经具备了可信计算产业化条件。《国家中长期科学技术发展(2006-2020)》明确提出“以发展高可信网络为重点,开发网络安全技术地相关产品,建立网络安全技术保障体系” 。“十二五”规划了一些重大项目都把可信列为重点,尤其是我国可信计算标准正逐步制定,先后有几十个单位共同努力,不少单位和部门已按有关标准研制了芯片、整机、软件和网络连接等可信设备,并得到了广泛的应用,尤其是今年4月16日成立了中关村可信计算产业联盟,大力推进产业化和市场化。

XP停止服务以后,全国约2亿台运行XP操作系统的终端面临无人服务的局面,安全操作风险将显著增加。升级为Windows8不仅耗费巨资,还是去安全控制权和二次开发权。因此我们建议开发自己的系统,不允许网络提升到Windows8,国家要求信息类采购的时候禁止装Windows8。这也给我们产业化提供了很好的契机,我们也抓住了这个机遇大力推进基于可信计算的创新的制度、可控安全可信的创新系统研发和产业化。

尽管国产化产品存在更多的缺陷和漏洞,有可信保障,使得缺陷和漏洞不被攻击利用,确保比国外产品更安全,为国产化自主可控、安全可信保驾护航。