HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 信息安全审计

信息安全审计

时间:2023-06-05 09:55:06

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息安全审计,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

信息安全审计

第1篇

关键词:基层央行;信息安全审计;计算机

1.基层央行信息安全审计主要内容

1.1计算机场地审计

基层央行的信息安全审计工作的主要内容包括对计算机场地的管理,检查计算机场地是否设置在本行的办公楼当中,计算机场地所在位置以及所在楼层设计的科学性与合理性是否得到保障;检查计算机场地墙立面、顶棚是否存在渗水现象与漏水现象,场地结构与计算机场地装修所使用材料是否存在一定的防火性,防火性能够满足正常标准;计算机场地中的门、窗防护性能是否良好,并且检查在门、窗位置是否堆放易燃易爆物品或者其他物品,物品堆放是否存在风险;关键的设备设施是否做好相应的物理接触控制工作。

1.2业务网资源与结构的审计

业务网资源、结构与互联网之间是否进行标准的物理隔离工作;拓扑结构是否规范、是否清晰,网络连接线路是否按照相应的连接标准展开;在进行核心网络设备备份时,使用的备份方法是否科学合理,备份工作是否能够实现网络运行的连续性;如果在进行备份时,使用双机热备份形式,那么需要检查自动切换装置的是否正常有效;网络设备设施是否能够满足工作需求;网络设备设施是否存在老化严重问题;是否与上级部门之间构建良好通信机制,通信信号是否良好;如果使用双线路通信方式,那么需要检查运营商选用情况;网络宽带的租用是否合理;服务质量保障配置是否有效;服务质量保障配置是否规范。

2.基层央行信息安全审计难点分析

2.1制度落实不到位

第一,相关安全制度内容缺乏完善性,并没有结合实际情况做好调整与修订工作。随着科学信息技术的不断提升,人们生活水平的不断提高,对信息安全等有了更高的要求。但是相关工作人员并没有意识到相关制度的重要作用,并且自身管理工作没有及时完成,出现制度与管理工作脱节问题产生。第二,因为许多工作人员并没意识到管理制度落实,对信息安全的重要作用。导致许多工作人员并不明确自身的权利与责任,各项工作无法及时完成,基层央行信息安全无法得到保障。

2.2硬件投入不足

第一,计算机机房的运行环境较差,许多基层央行计算机机房建设时间较长,基础设施不足,现有的基础设备无法满足各项业务需求与安全需求。第二,软件设施与硬件设施更新较慢,因为近年来计算机信息安全受到更多重视,所以有关部门中针对基层央行信息安全工作推行安全管理软件。但是由于本身的计算机设备配置较低,无法与先进的安全管理软件相匹配,从而为基层央行的信息安全审计工作造成影响,同时信息安全存在一定隐患。

3.基层央行信息安全审计有效对策

3.1落实规章制度

基层央行信息安全审计工作想要顺利展开,同时发挥自身的作用,需要将各项制度落在实处。具体可以从以下几点展开:第一,基层央行的领导者与管理者需要意识到规章制度对信息安全审计工作的重要作用,结合银行实际情况,对现有规章制度进行完善,并且将其贯穿在整个信息安全审计工作中,保证各项信息安全审计工作能够在规章制度的有效监管之下展开。第二,积极向有关工作人员宣传规章制度的重要作用,使各个工作人员能够具备较强的信息安全管理意识,积极主动参与到信息安全审计工作中,为保证信息安全提供更多动力。第三,基层央行的工作人员需要明确掌握国家有关法律法规与本行的规章制度,认真对待各环节信息安全审计工作,保证规章制度的权威性。

3.2加强硬件投入力度

基层央行需要加强硬件投入力度,保证信息安全审计工作的顺利展开,同时保证信息安全。具体可以从以下几点展开:第一,需要加大基层央行的资金投入力度,对计算机机房与场地环境进行改善。如果在资金条件允许的情况下,需要对计算机机房进行重新构建,为计算机运行营造良好环境。与此同时,需要保障计算机硬件设施与软件设施相匹配,保证网络安全运行的稳定性与安全性。第二,如果资金投入有限,那么需要对现有资源进行科学合理利用。及时更新计算机系统,其中需要及时对较为关键且重要的应用系统计算机进行完善与更新,保证关键计算机的安全运行。同时需要加强对计算机系统运行的监督与检测,在最大程度上避免风险的产生。

3.3构建运维平台

针对基层央行信息安全设计工作,需要构建技术支持中心,对信息系统的运维工作进行统一监督管理与指导,形成各部门之间的应急联动机制。在构建在线服务中心时,可以对内联网络进行充分利用,基层用户可以随时随地提出自身的看法与需求,这样技术工作人员可以根据用户的反馈给出相应解决措施,提升工作质量与工作效率。在内联网中构建技术支持平台,各个技术工作人员需要做好常见问题以及运维事件的纪录与分析工作等。与此同时,需要为行内全体员工营造良好交流环境,创造技术维护交流平台。利用该平台,进行故障的自动化处理,在最大程度上避免人为操作,进一步实现运维工作的智能化与自动化。结合集中业务的具体情况,构建以预防为主的工作形式。向前移动业务系统运维的重心,积极主动预防,将信息安全审计工作作为重点内容,构建运维平台与日常监督体系,使信息系统的稳定性与安全性得到保障。

3.4制定应急预案

构建科学合理的信息安全应急预案,对基层央行信息安全审计工作具有重要作用。尽量避免并降低网络系统发生故障对行内各项业务工作造成影响。加强热备份体系的构建,要特别注意局域网线路的热备份以及核心路由器等的热备份。第一,全部重要的业务系统需要进行双机备份;第二,计算机系统当中的各个软件,比如,应用软件、数据库软件等都需要展开相应备份工作。在进行备份工作时,需要保证备份数据信息的完整性与最新,同时需要做好备份切换演练工作。第三,需要对业务数据进行集中异地备份,安置专门数据备份设备,尽量对行内的各个业务工作数据展开备份工作;第四,需要实现电力供应备份,在进行电力供应备份时需要对双回路发电机等充分利用。如果在各方面条件允许下,基层行科技机构需要对各个业务部门的数据备份工作提供帮助,采用不同的备份方式,对数据信息进行备份,保证数据信息安全性。保证基层央行信息安全审计工作人员能够明确自身的权利与责任,及时做好自身工作。在展开各项审计工作时,需要保证工作人员始终在现场。与此同时,需要做好设备维护工作与网络系统维护工作,定期做好设备维护与保养工作。做好备份设备的主备份线路与预备备份线路的检测,积极与通讯运营商之间进行交流与沟通,确保信息系统的安全稳定运行,提高基层央行的应急水平。

3.5加强风险识别工作

针对计算机协管工作人员以及业务操作工作人员等需要加强培训宣传工作,保证每个工作人员能够具备较强计算机操作能力,促使全行工作人员能够具备较强信息安全管理意识。要对计算机信息安全产品的功能与价值进行充分利用,构建联动体系。加强风险识别工作,具体可以从以下几点展开:第一,针对行内的不同业务,比如,办公业务、资金业务等需要设计不同的VLAN。采用不同的访问控制措施,实现分道传输。并在此前提下,对防病毒系统、入侵检测系统、移动存储介质管理系统等的作用与价值进行科学合理利用。借助桌面安全管理系统、运维监控软件以及网管软件,做到对各环节工作与安全管理工作的监督与管理。通过多系统的联动体系构建,可以及时发现基层央行信息中存在的风险,及时发现系统中存在的故障。在进行计算机系统检查工作时,需要将各项检查工作落实到工作人员身上,保证工作人员明确自身的工作任务。做好对计算机系统的安全检查工作,这样计算机在出现问题时,能够及时追查到相应工作人员。检查工作需要定期展开,切勿形式化,使央行信息安全得到保障。与此同时,如果在检查工作中发现风险或者问题,需要立即采取整改措施,追究相应责任,将风险因素扼杀在摇篮当中,避免并降低损失的产生。

3.6做好教育培训工作

基层央行信息安全审计工作的顺利展开离不开工作人员的支持。同时工作人员需要具备较强的专业技能与综合素养,各部门之间需要做好协调与配合工作,保证信息安全审计工作的顺利进行。做好工作人员的教育培训工作,构建高素质审计队伍。具体可以从以下几点展开:第一,要重视科技部门的人员结构设置,需要在保证科技人员基本素质的前提下,逐渐对工作人员进行科学合理配置。要认识到科技部门,在信息安全审计工作中发挥的重要作用。第二,基层央行需要结合自身实际发展情况与业务情况,对本行内的科技协管工作人员以及科技工作人员加强技术培训工作。要尤其重视信息安全知识的传授与网络安全知识的传授等。第三,需要为科技部门以及其他工作人员提供学习新知识与新技术的机会,对于基层央行科技工作人员的考核工作需要采取强制性措施,需要每一位工作人员每年积极参与到技术考核工作中,对工作人员的专业能力以及技术水平等进行检验,保证各个工作人员能够具备较强专业能力与综合素养,在信息安全审计工作中充分发挥自身作用。针对考核不通过的工作人员,可以为其提供补考机会,同时需要对该工作人员的日常工作情况等进行调查,核查该工作人员工作态度是否端正。其他工作人员需要针对自身薄弱环节,进行学习与完善。第四,需要针对工作人员的工作制定相应的激励机制,促使每一位工作人员可以端正工作态度,及时为信息安全审计工作贡献出自身力量,实现基层央行的更好发展。

结束语

综上所述,在社会经济快速发展背景下,基层央行的信息安全审计工作受到越来越多人重视。所以,为使信息安全得到保障,需要相关工作人员肩负起自身责任。构建完善的管理制度等,保证各项管理制度能够贯穿在整个信息安全审计工作中,促使各项信息安全审计工作能够顺利进行。

参考文献:

[1]崔文瑞,刘世芳,黑维广,付江.基层央行信息安全管理现状及风险分析[J].金融科技时代,2018(01):62-64.

[2]蒋贵斌.新互联网技术与基层央行工作深度融合的探析与思考[J].时代金融,2017(36):320-321.

第2篇

【 关键词 】 管控;校园网;信息安全;安全策略;安全审计

Research on Campus Network Management and Control of Information Security

Wu Shao-jia Liao Li

(Zhaoqing Radio & Television University Guangdong Zhaoqing 526060)

【 Abstract 】 Protection of campus network security is the focus and key points on the information work, As the ongoing in-depth information security management and monitoring processes, The problems of Potential Network Information Security is exposed, You can construction out the strategy of security applies to campus Information Network System, and take effective measures solution its security problem, Improves the network operation level , Supply the information and data protection with safety measure of reached the security requirements and construction target for campus network.

【 Keywords 】 management and control; campus network; information security ; security strategy; security audit

0 引言

数字校园是推进实现我国教育信息化的重点建设目标之一,数字信息化应用在我国教育现代化的进程中起到了强大的推动力。校园网是学校数字信息化建设重要的基础设施,是学校实现数字信息化的重要组成平台,在教学支持服务、教学教务管理、科学研究、行政管理和校内外信息交流等许多方面都起到了重大作用。许多学校的工作已经完全通过信息网络系统来运转,随着信息化建设规模的扩大深入以及计算机信息网络技术的不断扩展和增强,在校园网中潜在威胁安全问题暴露无遗,校园网络安全的形势日益严峻。如何保障学校内部重要信息的安全,使得重要数据信息不被窃取,是学校信息安全工作当前要面临的首要挑战。

1 校园网信息安全需求

随着校园网应用的深入,校园网上各种信息数据急剧增加,结构性不断提高,用户对网络性能要求的不断提高,网络信息安全成为网络技术发展中一个极其关键的任务。校园网信息安全的需求概括有四个方面。

(1)用户安全:用户安全分成管理员用户安全和业务用户安全。

(2)网络硬环境安全 :网络连接安全,校园网中的子网与其他网络连接的网络安全,各个专用的业务子网的安全。

(3)网络软环境安全:即校园网的应用环境安全。

(4)传输安全:数据的传输安全,主要是指校园网内部的传输安全、校园网与公网(教科网)之间的数据传输安全以及校园网与分校区之间的数据传输安全。

校园网络系统通常只是在校内使用的教学办公网络,是一个相对封闭的局域网系统,可不考虑外来的入侵行为,所面临的风险大多始于内部,包括来自学校内部人员的威胁、非授权访问、冒充合法用户、破坏数据的完整性、数据篡改、泄漏与丢失等。众多不同的安全技术和产品,在技术上缺乏完善的综合管理平台进行统一协调管理;而在管理上则欠缺良好的安全管理体制和策略,这就直接导致了整个安全体系的薄弱,造成网络整体安全防御能力下降,无法真正达到安全要求和建设目标。因此,使用访问控制及内外网的隔离,使用内部网不同网络安全域的隔离及访问控制,使用网络安全检测。解决校园网信息安全问题的重要方法,是在校园内网中采用不同的安全产品和技术构建多层次的安全防范体系,并在这个体系中部署信息安全审计措施以监督信息系统,发现和追查信息系统中潜在的安全问题,弥补其它安全产品对信息安全管控的不足。

2 管控信息安全的策略

信息安全是高技术的对抗,信息安全问题是要通过大力发展信息安全高技术来解决。但同时必须清醒地认识到,要高效地解决信息系统的安全问题,除了从技术上下功夫外,还得依靠配套的安全管理措施来实现。一定要部署校园网安全审计与监控体系配套管理措施,对信息安全审计工作必须要坚持管理与技术并重的原则,建立和完善信息安全配套管理制度和规范,加强管理落实责任,注重通过加强管理弥补技术上的不足。

首先要建立相对独立的学校信息安全审计机构,明确管理组织内各个角色所承担的具体审计职能。在一个审计机构中具体应当包括几种角色。

(1)系统管理员:系统管理员主要负责对审计系统的配置和系统运行状况的维护。

第3篇

1.1网络安全

网络安全主要通过硬件防火墙及防病毒系统来实现。硬件防火墙可以将整个网络有效分隔为内部网络、外部网络以及中立区,通过对每个区域配置不同的安全级别,可以保证核心业务系统的安全。防病毒系统用于保护整个网络避免受到病毒的入侵。

1.2数据安全

数据安全包括数据备份恢复、数据库安全管理、访问控制以及系统数据加密。数据存储以及关键应用服务器均按照硬件冗余和数据备份方式配置。数据库系统通过数据库权限控制、身份认证、审计以及检查数据完整性和一致性加以保护。访问控制通过划分不同的VLAN以及设置访问控制列表,对主机之间的访问进行控制。系统数据加密考虑备份数据及传输数据进行加密,保证系统专有信息的安全及保护。

2系统现状

2.1现有系统构成

目前,路政分局路网管理系统划分为六大区域,即办公网区域、远程接入设备区域、视频会议终端区域、控制室接入区域、服务器区域以及核心网络设备区域,如图1所示。

2.2安全防护现状

在机房及监控室设置了防静电地板、温湿度表、门禁系统、不间断电源系统等,从物理上保护信息安全。在政务外网出口处部署了防火墙系统,实现办公终端区域、路网管理业务区及市政务外网3个区域之间的逻辑隔离,防止非授权人员的分发访问,保证业务系统的正常运行。在广域网(如中国联通IP专网、中国电信CD-MA)与路政分局内部局域网之间部署了防火墙系统,实现分局内部局域网与广域网之间的逻辑隔离,防止来自外部人员的非法探测与攻击,保证内网安全。在内网中部署网络版防病毒系统、网页防篡改系统、入侵检测设备以及漏洞扫描系统,用于防御病毒、木马等恶意代码的传播,保障重要WEB服务器数据的完整性和可靠性,及时发现内网中的安全隐患,有效地防止内部人员的故意犯罪。建立全网统一身份认证及授权系统,确保用户身份的安全性和可靠性,并在此基础上实现了全面灵活的用户授权管理。

2.3存在风险

(1)内部终端主机未设置监控与审计,将出现非法外联等非授权访问控制事件。(2)内网未部署安全审计系统,无法控制用户上网行为、重要业务系统及重要数据库系统。(3)内网出口处未部署应用层攻击检测与阻断设备,应用层不可避免会受到各种攻击。

3信息安全加固方案

3.1信息安全要求

路政分局路网管理系统必须按照国标《信息安全技术信息系统安全等级保护基本要求》(GB/T22239)中二级安全等级防护要求。第二级安全保护能力要求:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。

3.2实施方案

根据路政分局的实际安全需求,参照等级保护的相关要求,通过采用安全审计技术、内网管理技术以及入侵保护技术,加固现有网络安全,以保障路政分局业务的持续正常运行,如图2路所示。(1)安全审计系统安全审计系统对系统运维信息、上网行为、数据图2路政分局路网管理系统构成图(加固)库操作行为、网络流量进行审计,并实现日志的统一保存。(2)内网安全管理系统内网安全管理系统在产品安装部署前保证所有终端与策略管理中心通过TCP/IP协议可以互联互通。策略管理中心部署在路政分局路网管理系统和OA系统业务系统的安全管理区域。安全部署在内部网络所有终端设备以及移动设备上。内网安全管理系统不仅能对内网终端进行身份认证和安全检查,防止内网终端非法外联行为,还能实现对内部终端用户行为进行审计。(3)入侵保护系统入侵保护系统部署在电子政务外网出口防火墙、远程接入防火墙与路网管理系统核心交换机与之间,防御来自政务外网、中国联通IP网、中国电信CD-MA网络的基于应用层的各种攻击。入侵保护系统高度融合高性能、高安全性、高可靠性和易操作性等特性,具备深度入侵防御、精细流量控制,以及全面用户上网行为监管等3大功能。

4结语

第4篇

各县区、各部门要把信息安全和保密工作列入重要议事日程,加强领导,落实责任,完善措施,切实抓紧抓好。要按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,健全信息安全和保密责任制,把责任落实到具体部门、具体岗位和个人。一是各级行政机关要明确一名主管领导,负责本单位信息系统安全和保密管理工作,根据国家法律和有关要求,结合实际组织制订信息安全和保密管理制度、防护措施,协调处理本单位重大信息安全和泄密事件。二是各级行政机关要指定一个机构具体承担信息安全和保密管理工作,负责组织落实本单位信息安全和保密管理制度,加强防护手段建设,开展信息安全、保密教育和监督检查等。三是行政机关中的各内设机构都要指定一位安全观念强、富有责任心、懂安全防护技术的工作人员担任专职或兼职信息系统安全员,负责日常督促、检查、指导工作。四是建立健全岗位信息安全和保密责任制度,明确信息安全和保密责任。

二、强化教育培训,提高安全意识和防护意识

各县区、各部门要认真组织信息安全和保密基本技能培训,开展信息安全和保密形势分析、典型安全分析和警示教育,并做到经常化、制度化。要把信息安全和保密教育作为工作人员上岗、干部培训、业务学习的重要内容,提高安全和保密意识,使主动做好信息安全和保密工作成为每个工作人员的自觉行动,把信息安全防护基本技能作为应知应会内容纳入工作考核范围,并作为考核干部的重要依据。加快研究建立行政机关工作人员信息安全技能考试制度,逐步做到工作人员持证上岗。当前,要针对存在的突出问题,深入学习宣传信息安全“五禁止”规定:一是禁止将信息系统接入国际互联网及其他公共信息网络;二是禁止在计算机与非计算机之间交叉使用U盘等移动存储设备;三是禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到信息系统;四是禁止计算机、移动存储设备与非计算机、非移动存储设备混用;五是禁止使用具有无线互联功能的设备处理信息。行政机关及其工作人员要切实遵守信息安全和保密管理各项规定,做到令行禁止,杜绝安全隐患。

三、完善安全措施和手段,夯实安全工作基础

一是加强对信息、人员、场所和设备的管理。严格执行保密要害部门、要害部位管理制度;严格执行人员管理和资格审查制度;严格执行计算机、设备登记管理和定期检查制度;严格执行计算机、信息系统软件和维护服务提供者资质审查及监管制度。

二是实行计算机配置管理和安全审计。加快对办公用计算机和移动存储设备实行配置管理,统一编号、统一标志、统一登记;对办公用计算机逐步加装安全审计工具,定期进行安全审计。信息安全主管部门要会同有关部门和单位抓紧制订行政机关办公用计算机配置指南、安全使用规范和安全审计办法。

三是规范电子文档的管理。统一电子文档命名规则,根据文件内容在文件名中标明密级、类别,便于识别和管理。建立并保留电子文档的创建、复制、传递,电子文档必须在信息系统中存储、处理,复制和传递电子文档要严格按照同等密级纸质文件的有关规定进行。逐步采用加密技术手段对电子文档的存储和传输进行保护。

四是加快信息安全防护设施建设。行政机关在规划建设政府信息系统时,要严格遵循同步规划、同步建设、同步运行的原则,按照国家有关法律法规和标准同步规划、设计、建设、运行、管理信息安全防护设施。要将信息安全防护设施建设、运行、维护、检查和管理费用纳入预算,保证资金落实。项目审批部门要将拟建政府信息系统是否具备信息安全防护设施作为重要审核内容。政府信息系统建成后,必须经保密工作部门审批后方可投入使用。

五是切实增强政府业务网络安全保障能力。政府业务网络是政府信息系统的重要组成部分,是推行电子政务的重要基础,必须采取切实有效的安全措施。要加快建立健全以身份认证、访问控制、安全审计、责任认定、病毒防护等为主要内容的网络安全体系,完善网络安全技术防护手段。抓紧制订网络对接、信息交换、安全技术及运行管理标准规范,实行严格的网络接入审批制度。行政机关要督促、指导业务网络管理单位完善相应的办法,保证网络安全运行。

六是严格信息技术产品的采购管理。按照政府采购法和有关政策要求,行政机关要带头使用国产信息技术产品和服务,确保信息系统安全可控。其中,办公用计算机、公文处理软件、信息安全产品等应使用国产产品,信息安全服务应选择有相应资质的国内厂商,因特殊原因必须选用国外信息技术产品和信息安全服务的,应进行安全审查,并报本单位主管信息安全工作的领导同志批准。政府信息系统、保密要害部门和部位使用信息技术产品及服务,必须严格执行国家有关保密规定和标准。政府信息系统以及关系国家安全的重要信息系统的数据中心,灾难备份中心不得设立在境外,原则上不得接受在线远程服务。

四、做好信息安全检查工作,依法追究责任

第5篇

摘要:从系统的、整体的、动态的角度,参照国家对主机审计产品的技术要求和对部分主机审计软件的了解,结合实际的终端信息安全管理需求,从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,达到对终端用户的有效管理和控制。

关键词:网络;安全审计;主机审计;系统设计

1引言

随着网络与信息系统的广泛使用,网络与信息系统安全问题逐渐成为人们关注的焦点。

网与因特网之间一般采取了物理隔离的安全措施,在一定程度上保证了内部网络的安全性。然而,网络安全管理人员仍然会对所管理网络的安全状况感到担忧,因为整个网络安全的薄弱环节往往出现在终端用户。网络安全存在着“木桶”效应,单个用户计算机的安全性不足时刻威胁着整个网络的安全[1]。如何加强对终端用户计算机的安全管理成为一个急待解决的问题。

本文从系统的、整体的、动态的角度,参照国家对安全审计产品的技术要求和对部分主机审计软件的了解,结合实际的信息安全管理需求,讨论主机审计系统的设计,达到对终端用户的有效管理和控制。

2安全审计概念。

计算机网络信息系统中信息的机密性、完整性、可控性、可用性和不可否认性,简称“五性”,安全审计是这“五性”的重要保障之一[2]。

凡是对于网络信息系统的薄弱环节进行测试、评估和分析,以找到极佳途径在最大限度保障安全的基础上使得业务正常运行的一切行为和手段,都可以叫做安全审计[3]。

传统的安全审计多为“日志记录”,注重事后的审计,强调审计的威慑作用和安全事件的可核查性。随着国家信息安全政策的改变,美国首先在信息保障技术框架(IATF)中提出在信息基础设置中进行所谓“深层防御策略(Defense2in2DepthStrategy)”,对安全审计系统提出了参与主动保护和主动响应的要求[4]。这就是现代网络安全审计的雏形,突破了以往“日志记录”

等浅层次的安全审计概念,是全方位、分布式、多层次的强审计概念,符合信息保障技术框架提出的保护、检测、反应和恢复(PDRR)动态过程的要求,在提高审计广度和深度的基础上,做到对信息的主动保护和主动响应。

3主机审计系统设计。

安全审计从技术上分为网络审计、数据库审计、主机审计、应用审计和综合审计。主机审计就是获取、记录被审计主机的状态信息和敏感操作,并从已有的主机系统审计记录中提取信息,依据审计规则分析判断是否有违规行为。

一般网络系统的主机审计多采用传统的审计,系统的主机审计应采用现代综合审计,做到对信息的主动保护和主动响应。因此,网络的主机审计在设计时就应该全方位进行考虑。

3.1体系架构。

主机审计系统由控制中心、受控端、管理端等三部分组成。管理端和控制中心间为B/S架构,管理端通过浏览器访问控制中心。对于管理端,其操作系统应不限于Windows,浏览器也不是只有IE。管理端地位重要,应有一定保护措施,同时管理端和控制中心的通讯应有安全保障,可考虑隔离措施和SHTTP协议。

主机审计能够分不同的角色来使用,至少划分安全策略管理员、审计管理员、系统管理员。

安全策略管理员按照制定的监控审计策略进行实施;审计管理员负责定期审计收集的信息,根据策略判断用户行为(包括三个管理员的行为)是否违规,出审计报告;系统管理员负责分配安全策略管理员和审计管理员的权限。三员的任何操作系统有相应记录,对系统的操作互相配合,同时互相监督,既方便管理,又保证整个监控体系和系统本身的安全。控制中心是审计系统的核心,所有信息都保存在控制中心。因此,控制中心的操作系统和数据库最好是国内自己研发的。控制中心的存储空间到一定限额时报警,提醒管理员及时备份并删除信息,保证审计系统能够采集新的信息。

3.2安全策略管理。

不同的安全策略得到的审计信息不同。安全策略与管理策略紧密挂钩,体现安全管理意志。在审计系统上实施安全策略前,应根据安全管理思想,结合审计系统能够实现的技术途径,制定详细的安全策略,由安全员按照安全策略具体实施。如安全策略可以分部门、分小组制定并执行。安全策略越完善,审计越彻底,越能反映主机的安全状态。

主机审计的安全策略由控制中心统一管理,策略发放采取推拉结合的方式,即由控制中心向受控端推送策略和受控端向控制中心拉策略的方式。当安全策略发生更改时,控制中心可以及时将策略发给受控端。但是,当受控端安装了防火墙时,推送方式将受阻,安全策略发送不到受控端。由受控端向控制中心定期拉策略,可以保证受控端和控制中心的通讯不会因为安装个人防火墙或其他认证保护措施而中断。联网主机(服务器、联网PC机)通过网络接收控制中心的管理策略向控制中心传递审计信息。单机(桌面PC或笔记本)通过外置磁介质(如U盘、移动硬盘)接收控制中心管理策略。审计信息存放在主机内,由管理员定期通过外置磁介质将审计信息传递给控制中心。所有通讯采用SSL加密方式传输,确保数据在传输过程中不会被篡改或欺骗。

为了防止受控端脱离控制中心管理,受控端程序应由安全员统一安装在受控主机,并与受控主机的网卡地址、IP地址绑定。该程序做到不可随意卸载,不能随意关闭审计服务,且不影响受控端的运行性能。受控端一旦安装受控程序,只有重装操作系统或由安全员卸载,才能脱离控制中心的管理。联网时自动将信息传到控制中心,以保证审计服务不会被绕过。

3.3审计主机范围。

信息系统中的主机有联网主机、单机等。常用操作系统包括Windows98,Windows2000,WindowsXP,Linux,Unix等。主机审计系统的受控端支持装有不同操作系统的联网主机、单机等,实现使用同一软件解决联网机、单机、笔记本的审计问题。

根据国家有关规定,信息系统划分为不同安全域。安全域可通过划分虚拟网实现,也可通过设置安全隔离设备(如防火墙)实现。主机审计系统应考虑不同安全域中主机的管理和控制,即能够对不同网段的受控端和安装了防火墙的受控端进行控制并将信息收集到控制中心,以便统一进行审计。同时能给出简单网络拓扑,为管理人员提供方便。

3.4主机行为监控。

一般计算机使用人员对计算机软硬件尤其是信息安全知识了解不多,不清楚计算机的安全状态。主机审计系统的受控端软件应具有主机安全状态自检功能,主要用于检查终端的安全策略执行情况,包括补丁安装、弱口令、软件安装、杀毒软件安装等,形成检查报告,让使用人员对本机的安全状况有一个清楚的认识,从而有针对性地采取措施。自检功能可由使用人员自行开启或关闭。检查报告上传给控制中心。

主机审计系统对使用受控端主机人员的行为进行限制、监控和记录,包括对文档的修改、拷贝、打印的监控和记录,拨号上网行为的监控和记录,各种外置接口的禁止或启用(并口、串口、USB接口等),对USB设备进行分类管理,如USB存储设备(U盘,活动硬盘)、USB输入设备(USB键盘、鼠标)、USB2KEY以及自定义设备。通过分类和灵活设置,增强实用性,对受控主机添加和删除设备进行监控和记录,对未安装受控端的主机接入网络拒绝并报警,防止非法主机的接入。

主机审计系统对接入计算机的存储介质进行认证、控制和报警。做到经过认证的合法介质可以从主机拷贝信息;未通过认证的非法介质只能将信息拷入主机内,不能从主机拷出信息到介质内,否则产生报警信息,防止信息被有意或者无意从存储设备(尤其是移动存储设备)泄漏出去。在认证时,把介质分类标识为非密、秘密、机密。当合法介质从主机拷贝信息时,判断信息密级(国家有关部门规定,信息必须有密级标识),拒绝低密级介质拷贝高密级信息。

在认证时,把移动介质编号,编号与使用人员对应。移动介质接入主机操作时记录下移动介质编号,以便审计时介质与人对应。信息被拷贝时会自动加密存储在移动介质上,加密存储在移动介质上的信息也只能在装有受控端的主机上读写,读写时自动解密。认证信息只有在移动介质被格式化时才能清除,否则无法删除。有防止系统自动读取介质内文档的功能,避免移动介质接在计算机上(无论是合法还是非法计算机)被系统自动将所有文档读到计算机上。

3.5综合审计及处理措施。

要达到综合审计,主机审计系统需要通过标准接口对多种类型、多个品牌的安全产品进行管理,如主机IDS、主机防火墙、防病毒软件等,将这些安全产品的日志、安全事件集中收集管理,实现日志的集中分析、审计与报告。同时,通过对安全事件的关联分析,发现潜在的攻击征兆和安全趋势,确保任何安全事件、事故得到及时的响应和处理。把主机上一个个原本分离的网络安全产品联结成一个有机协作的整体,实现主机安全管理过程实时状态监测、动态策略调整、综合安全审计、数据关联处理以及恰当及时的威胁响应,从而有效提升用户主机的可管理性和安全水平,为整体安全策略制定和实施提供可靠依据。

系统的安全隐患可以从审计报告反映出来,因此审计系统的审计报告是很重要的。审计报告应将收集到的所有信息综合审计,按要求显示并打印出来,能用图形说明问题,能按标准格式(WORD、HTML、文本文件等)输出。但是,审计信息数据多,直接将收集的信息分类整理形成的报告不能很好的说明问题,还应配合审计员的人工分析。这些信息可以由审计员定期从控制中心数据库备份恢复。备份的数据自动加密,恢复时自动解密。审计信息也可以删除,但是删除操作只能由审计员发起,经安全员确认后才执行,以保证审计信息的安全性、完整性。

审计系统发现问题的修复措施一般有打补丁、停止服务、升级或更换程序、去除特洛伊等后门程序、修改配置和权限、专门的解决方案等。为了保证所有主机都能得到有效地处理,通过控制中心统一向受控端发送软件升级包、软件补丁。发送时针对不同版本操作系统,由受控端自行选择是否自动执行。因为有些软件升级包、软件补丁与应用程序有冲突,会影响终端用户的工作。针对这种情况,只能采取专门的解决方案。

在复杂的网络环境中,一个网往往由不同的操作系统、服务器,防火墙和入侵检测等众多的安全产品组成。网络一旦遭受攻击后,专业人员会把不同日志系统里的日志提取出来进行分析。不同系统的时间没有经过任何校准,会不必要地增加日志分析人员的工作量。系统应提供全网统一的时钟服务,将控制中心设置为标准时间,受控端在接收管理的同时,与控制中心保持时间同步,实现审计系统的时间一致性,从而提供有效的入侵检测和事后追查机制。

4结束语

系统的终端安全管理是一个非常重要的问题,也是一个复杂的问题,涉及到多方面的因素。本文从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,旨在与广大同行交流,共同推进主机审计系统的开发和研究,最终开发出一个全方位的符合系统终端安全管理需求的系统。

参考文献:

[1]网络安全监控平台技术白皮书。北京理工大学信息安全与对抗技术研究中心,2005.

第6篇

研究院的安全服务主要包含四大独立服务:安全服务、监测服务、睿眼通和信息安全应急响应指挥平台。服务内容主要包括以下几个方面:

首先是安全咨询。以“业务需求管理”为核心出发点,依托ISO27001、ISO17799等国际信息安全标准和法规及行业规范,融合自上而下的指导方针、管理策略、业务流程运行规则、系统操作指南,建立信息安全管理体系。

其次是安全培训。安全培训旨在提高客户的信息安全意识和技能,为最大程度上提高客户的整体安全防卫意识和安全防卫技能,真正把信息安全管理体系落到实处,提供强力有效的技术支撑保障。

再次是安全评估。对信息资产所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性评估,为客户信息安全管理体系策划提供基础。

最后是安全加固。结合等级保护国家政策及行业规范,通过现场调研,合理使用安全加固工具等为客户提供安全加固服务,主要提供主机加固、系统加固、数据库加固、应用服务器加固、应用加固等服务,安全补丁、安全策略调优、配置优化等服务。

七大监测服务主要包括下几个方面:

第一,“睿眼”外网安全监测预警服务平台是一套软硬件一体化监测平台,以大数据技术为依托,集成了Web漏洞扫描检测技术、采用远程监测对外网网站提供7×24小时实时安全监测服务。通过对网站的不间断监测服务及时发现威胁,从而提升网站的安全防护能力和网站服务质量,并通过安全监测平台的事件跟踪功能建立起一种长效的安全保障机制。

第二,“睿眼”移动安全监测预警服务平台,为政府和企事业单位搭建一个应用App统一存放、统一管理、统一安全监测的AppStroe平台,通过此平台进一步提升用户办事体验,同时方便国家、省部级对下级单位进行移动App管理和统计。

第三,“睿眼”内网安全监测预警服务平台,基于对内网网络系统安全运行的考虑,平台提供对内网的实时安全监测、分析和预警功能。

睿眼通

睿眼通是七大监测预警服务平台提供给客户的一款智能移动终端,基于客户对信息安全情况的即时需求,以七大监测预警服务平台监测结果为主线,可以成为客户处理信息安全问题、了解安全状态趋势、掌握最新安全资讯的贴心助手,随时随地了解网站及信息系统等的整体运行情况。

信息安全应急响应指挥平台

应急响应指挥平台通过各大监测预警服务平台实时监测结果,对告警的安全故障或安全威胁,以最短的时间进行故障排查定位和应急处理。

安全产品

公司安全产品包括堡垒主机系统、系统安全加固、审计系统和信息共享管理系统。

(1)堡垒主机系统。堡垒主机是一种被加固的可以防御进攻的计算机,具备坚强的安全防护能力。堡垒主机系统软件扮演着看门者的职责,所有对网络设备和服务器的请求都要从这扇大门经过。

(2)系统安全加固。系统安全加固V1.0产品是软硬件相结合的产品,通过硬件USB-KEY,提高了服务器系统的安全性,克服单纯使用软件防护的局限性;软件部分包括服务器操作系统安全增强软件、服务器安全,以及统一安全管理平台软件。

(3)审计系统

①日志审计系统。日志审计系统一方面可以集中收集、长时间存放所有的记录日志,避免日志遭到恶意篡改或删除而在安全事件发生时无据可查的状况发生,另一方面日志审计系统强大的日志审计功能可以为组织审计人员提供日志实时监控、高效检索、审计报表等日志审计手段,从而使原本不可能完成的海量日志审计工作可以在短时间内轻松完成,大大减少信息部门的工作量。

②网络安全审计系统。网络安全审计系统主要通过旁路监视并记录对数据库服务器的各类操作行为,通过对各类网络行为的分析,实时地、智能地监控审计,并将审计数据存储,以便日后进行查询、分析,实现对整个网络环境内的操作访问行为的监控和审计。

第7篇

模式。

关键词: 网络安全 数据库 审计技术

随着科技信息化技术的迅速发展,各类网络应用系统也融入日常工作生活中,网络作为各项网络应用的基础凸显出其重要性,网络安全管理是保障网络正常运行的重要工作,在网络安全管理中除了通过设备和配置实现安全防护,对于各种操作行为的安全审计不可忽视,合理运用网络安全审计技术相当于为网络开启“监视系统”,不仅能实现实时监控,对出现的高风险行为及时警示提醒,同时完成设定时间段内的操作行为存档以备分析取证,更重要的是系统中积累的历史数据通过统计和分析,能够为管理者提供真实准确的网络健康报告,为未来建设规划提供依据,在长航局网络建设中运用到网络安全审计技术。

网络安全审计技术概况

在国家出台的信息安全等级保护标准中对网络安全审计提出明确要求,包括对网络设备、安全设备、服务器、应用系统、数据库系统以及相关设备进行安全审计。网络安全审计技术主要可分为日志审计、网络审计和主机审计,通过启用硬件设备和软件系统的日志接口,获取系统广播的日志信息;对于核心网络设备,通过旁路模式开启数据镜像端口或直接串联在网络中,获取网络数据包进行解析;对于用户行为审计可通过安装客户端,直接获取用户行为信息。

在实际使用中,根据网络管理需要运用相应手段获取必要的审计信息,在长航局网络管理中对网络设备、安全设备、重要服务器、重要应用系统、重要数据库系统的安全审计是重点,未采取安装客户端方式获取用户行为信息。

网络安全审计技术实际运用

在长航局网络中网络安全审计主要包括:网络设备日志和操作过程记录、安全设备日志和操作过程记录、重要服务器日志、重要应用系统日志及操作痕迹、重要数据库系统日志及操作痕迹。

1、网络设备和安全设备安全审计

网络设备主要包括出口路由器、核心交换机、汇聚交换机和接入交换机,除部分接入交换机外,大部分网络设备属于可管理网络设备,进入网络设备配置模式,配置只读权限用户,启用SNMP功能,不同厂商设备略有不同。将需要管理的网络设备添加到网络中安全审计系统中,就可以获取到网络设备发送的SNMP数据包,安全审计系统会对收到的数据包按照事件等级进行分类,以便查询。

网络安全设备种类较多,如防火墙、入侵防护设备、防病毒网关、VPN设备、行为管理设备、流量控制设备等,根据各个厂商设备的设置,开启对应的SNMP功能,添加到网络中安全审计系统中操作和网络设备类似,需要注意的是串联在网络中的设备应设置允许SNMP数据包通过。安全设备通过安全策略和监控功能实现对网络安全保障,其监控信息实时更新,数据量较大,应根据需求确定需要记录的监控信息。

部分安全审计系统能够通过其登录管理网络设备和安全设备,并且记录下用户的操作痕迹,通过指派权限,设备管理员对对应设备的操作能够直观的展现出现,以便出现故障时分析查找问题。

2、服务器、应用系统及数据库安全审计

服务器由于硬件类别不同(如小型机、PC服务器、刀片服务器),安装的操作系统不同(如Windows、Linux),用途不同(如单机、集群、服务器虚拟化),开启SNMP功能方式有所不同,应根据具体情况进行操作。开启SNMP功能的服务器按照安全审计系统对于类别登记并纳入管理。

应用系统类别也比较多,基于不同平台、中间件定制开发的系统各不相同,应按照其提供的手册或通过开发人员沟通,开放日志接口,纳入安全审计系统管理。

数据库主要分为Orcale、MSSQL、DB2等几类,有统一规范的操作方法,按照对应数据库类别的操作方法,将其纳入安全审计系统,实现对数据库查询、读写、会话情况的记录和审计。

对服务器、应用系统、数据库的操作行为安全审计一般通过设置所在网络设备数据镜像接口方式实现。同样,部分安全审计系统能够通过远程登录方式去管理服务器及应用系统、数据库系统,记录下用户的操作痕迹,通过指派权限,设备管理员对对应被管理对象的操作能够直观的展现出现,以便出现故障时分析查找问题。

3、安全审计设备管理

按照网络结构特点,安全审计设备(系统)部署到合适的位置,数量有可能是一台或多台,超过一台时应根据其特点进行功能分工,接入方式以旁路为主。配置好网络后,登录管理安全审计设备,除添加各个被管理对象外,应对各类事件按照重要程度定义好级别或阀值,设置报警相关配置,定义好报表模板和报送方式,形成周期性报表以便保存和分析用。对于审计设备自身管理也应严格权限,按照管理需要分配不同类别管理权限,同时按照设备存储空间设置合理记录保存周期,或定期导出存储的记录。

网络安全审计参考模式

综合网络安全审计技术在实际中的运用方式方法,可以列出网络安全审计的使用参考模式,如图1所示。

对网络设备、安全设备、服务器、应用系统、数据库系统等相关对象可以通过开启日志功能管理。

通过获取网络数据包,可以深入记录分析更多行为操作。

对网络安全设备的分权限管理实现事件定级、分类、报警、形成统计分析报表。

图1

第8篇

[论文摘要]通过对电力系统计算机网络存在的网络安全问厦的分析,提出相应的安全对策,并介绍应用于电力系统计算机网络的网络安全技术。

[论文关键词】电力信息安全策略

在全球信息化的推动下,计算机信息网络作用不断扩大的同时,信息网络的安全也变得日益重要,一旦遭受破坏,其影响或损失也十分巨大,电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。应结合电力工业特点,深入分析电力系统信息安全存在的问题,探讨建立电力系统信息安全体系,保证电网安全稳定运行,提高电力企业社会效益和经济效益,更好地为国民经济高速发展和满足人民生活需要服务。

研究电力系统信息安全问题、制定电力系统信息遭受内部外部攻击时的防范与系统恢复措施等信息安全战略是当前信息化工作的重要内容。

一、电力系统的信息安全体系

信息安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。包括保密性、完雅性、可用性、真实性、可靠性、责任性等几个方面。

信息安全涉及的因素有,物理安全、信息安全、网络安全、文化安全。

作为全方位的、整体的信息安全体系是分层次的,不同层次反映了不同的安全问题。

信息安全应该实行分层保护措施,有以下五个方面,

①物理层面安全,环境安全、设备安全、介质安全,②网络层面安全,网络运行安全,网络传输安全,网络边界安全,③系统层面安全,操作系统安全,数据库管理系统安全,④应用层面安全,办公系统安全,业务系统安全,服务系统安全,⑤管理层面安全,安全管理制度,部门与人员的组织规则。

二、电力系统的信息安全策略

电力系统的信息安全具有访问方式多样,用户群庞大、网络行为突发性较高等特点。信息安全问题需从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为了保障信息安全,采取的策略如下:

(一)设备安全策略

这是在企业网规划设计阶段就应充分考虑安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理。各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止意外损坏。对于终端设备,如工作站、小型交挟机、集线器和其它转接设备要落实到人,进行严格管理。

(一)安全技术策略

为了达到保障信息安全的目的,要采取各种安全技术,其不可缺少的技术层措施如下:

1.防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实糟相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。

2.病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台Pc机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网关的防病毒软件。必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,才能有效的防止和控制病毒的侵害。

3.虚拟局域网技术(VLAN技术)。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含1组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。但由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空间里,既这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。

4.数据与系统备份技术。电力企业的数据库必须定期进行备份,按其重要程度确定数据备份等级。配置数据备份策略,建立企业数据备份中心,采用先进灾难恢复技术,对关键业务的数据与应用系统进行备份,制定详尽的应用数据备份和数据库故障恢复预案,并进行定期预演。确保在数据损坏或系统崩溃的情况下能快速恢复数据与系统,从而保证信息系统的可用性和可靠性。

5.安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计,及时自动分析系统安全事件,实现系统安全运行管理。

6.建立信息安全身份认证体系。CA是CertificateAuthority的缩写,即证书授权。在电子商务系统中,所有实体的证书都是由证书授权中心(CA中心)分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。电力市场交易系统就其实质来说,是一个典型的电子商务系统,它必须保证交易数据安全。在电力市场技术支持系统中,作为市场成员交易各方的身份确认、物流控制、财务结算、实时数据交换系统中,均需要权威、安全的身份认证系统。在电力系统中,电子商务逐步扩展到电力营销系统、电力物质采购系统、电力燃料供应系统等许多方面。因此,建立全国和网、省公司的cA机构,对企业员工上网用户统一身份认证和数字签名等安全认证,对系统中关键业务进行安全审计,并开展与银行之间、上下级CA机构之间、其他需要CA机构之间的交叉认证的技术研究及试点工作。

(三)组织管理策略

信息安全是技术措施和组织管理措施的统一,“三分技术、七分管理”。据统计,在所有的计算机安全事件中,属于管理方面的原因比重高达70%以上。没有管理,就没有安全。再好的第三方安全技术和产品,如果没有科学的组织管理配合,都会形同虚设。

1.安全意识与安全技能。通过普及安全知识的培训,可以提高电力企业职员安全知识和安全意识,使他们具备一些基本的安全防护意识和发现解决某些常见安全问题的能力。通过专业安全培训提高操作维护者的安全操作技能,然后再配合第三方安全技术和产品,将使信息安全保障工作得到提升。

2.安全策略与制度。电力企业应该从企业发展角度对整体的信息安全工作提供方针性指导,制定一套指导性的、统一的安全策略和制度。没有标准,无法衡量信息的安全,没有法规,无从遵循信息安全的制度,没有策略,无法形成安全防护体系。安全策略和制度管理是法律管理的形式化、具体化,是法规与管理的接口和信息安全得以实现的重要保证。

3.安全组织与岗位。电力企业的组织体系应实行“统一组织、分散管理”的方式,建立一个有效、独立的信息安全部门作为企业的信息安全管理机构,全面负责企业范围内的信息安全管理和维护工作。安全岗位是信息系统安全管理机构,根据系统安全需要设定的负责某一个或某几个安全事务的职位,岗位在系统内部可以是具有垂直领导关系的若干层次的一个序列。这样在全企业范围内形成信息安全管理的专一工作,使各级信息技术部门也因此会很好配合信息安全推行工作。

第9篇

网络的出现使人类的生活方式发生了巨大的变化,使人类的生活更为便捷,更为舒适。另外互联网的出现还提高了信息传输速度,扩大了信息传输范围,但我们在享受网络带来的信息传递的便利的同时,必须注意网络信息安全,防范网络诈骗,增强网络信息安全意识,做好网络信息保密工作,避免发生信息泄露事件。基于此,本文主要从内网和外网两个方面对网络信息保密技术进行研究。

关键词:

信息安全;互联网;保密技术

0引言

在当前信息社会中,如何确保信息传输的安全已经成为人们关注的焦点。为了避免信息非法窃取事件的发生,人们必须要具有强烈的信息安全意识,掌握基本的网络信息保密技术,做好信息传输的保密工作,从而确保信息传输安全。当前比较常见的两种网络信息保密技术为:(1)内网网络信息保密技术;(2)外网网络信息保密技术,本论文将从这两个方面展开深入的研究。

1内网网络信息保密技术

内网指的是单位、机构或者组织的局域网,内网网络信息保密技术主要依靠于内网信息管理终端来实现对各种内网信息传递的管理,避免出现信息非法窃取的情况。内网网络信息保密技术主要用于军工单位信息保密工作中。

1.1内网信息泄露的原因

造成内网信息泄露的原因主要有:一是单位内部人员将单位局域网连接密码泄露给非法分子,为非法分子进入内网提供了极为便利的条件;二是单位内部人员盗取单位内保密信息,并通过邮件或者U盘向外界传递;三是非法分子非法侵入到单位局域网中,获取局域网服务器中的保密信息;四是非法分子通过散布网络病毒或者网络木马造成单位局域网瘫痪,非法窃取局域网中的信息。

1.2安全管理技术

安全管理技术是一种比较常见的内网信息保密技术,其出现的背景为:网络应用的范围不断扩大,网络信息管理设备的不断复杂,网络信息管理任务的增加,网络故障发生率的骤然升高,单位内网出现运行瓶颈,无法及时发现运行问题以及运行故障。安全管理技术实施目的就是提高单位内网的运行性能,提高单位内网管理水平,确保单位内网信息传递的安全。安全管理技术所包含的内容包括:一是信息复制、打印、传递的管理,避免打印泄密、邮递泄密以及拷贝泄密情况的出现;二是内网服务器数据的保密,为不同级别的管理员设置不同通信密码,做好内网服务器的隔离;三是内网使用的管理,对内网用户身份进行登记和审查,对内网接入站点进行登记和审查等。

1.3安全评估技术

和安全管理技术相同,安全评估技术也属于一种内网信息保密技术。现在网络环境越来越复杂,一种安全保护产品是无法完成整个内网信息传递保密的,需要结合多种信息安全保密产品,在整个内网运行过程中,进行动态的信息保护。确保内网信息传递安全的一种有效方法就是信息安全评估,其主要功能就是客观、科学、有效的对内网信息传递过程进行评估,发现内网信息传递过程中存在的安全隐患,及时消灭这些隐患。内网信息安全评估主要包括以下几个方面:一是信息安全风险评估,其主要工作就是找出内网信息传递安全问题产生的根源,从而提出能够从根本上解决内网信息传递风险的方法,是安全评估技术的核心,是一种优化内网运行的方法;二是信息对抗可能性评估;三是非法攻击可能性评估;四是信息安全等级划定;五是信息安全隐患评估;六是信息安全脆弱性评估。

1.4安全审计技术

除了上述两种内网信息保密技术外,在当前内网信息保密工作中,安全审计技术也具有较为广泛的应用,其主要对内网服务器的安全性能进行评估。记录内网发生的安全事件,同时对其进行处理或者是再现事件发生的过程,这些工作的完成需要安全审计系统的帮助,安全审计系统还能定位内网受到攻击的具置或者是内网运行错误产生的具体地点,发现破坏内网信息安全的根本原因。除了上述几种功能外,安全审计系统还具有如下作用:一是能够提供可供安全员分析的内网管理数据,帮助安全员寻找信息安全事件发生的根源,同时协助安全员制定信息保密策略;二是能够提供可供安全员进行故障分析的内网运行日志,协助安全员发现内网运行漏洞以及非法入侵人员;三是根据安全员的指示记录各种安全事件。

2外网网络信息保密技术

外网网络信息保密技术主要为了防范外部网络对内网的攻击,外网网络信息保密技术设计的前提假设为内网安全,所有的网络入侵和攻击都来自于外网,当前,使用较多的几种外网网络信息保密技术包括:

2.1安全扫描技术

利用远程网络检测技术来对TCP/IP文件传输协议中不同服务器端口进行检测的技术就是安全扫描技术,通过安全扫描技术可以获得各种服务器运行信息,例如服务器是否具有FIP目录等,匿名登录是否有效等。

2.2匿名通信技术

将网络通信中实体之间的联系以及实体地址进行隐藏,使非法入侵者无法获得实体物理地址以及详细的信息传递内容的一种网络安全技术就是匿名通信技术。这种技术开发的前提假设为网络外人员是无法获得网络实体之间通信信息,无法发现网络实体的通信过程以及网络实体的具置。实体之间通信的安全都由链路级保证,也就是说实体之间发生的通信行为都是真实的,传递的信息都是可靠的。

2.3网络隔离技术

随着网络入侵手段的多样性,科学家对传统网络安全技术进行了改造,结合了多种网络信息保障技术,重新设计了一种网络信息安全保障技术——信息隔离技术,其能够从多个方面确保网络信息传递的安全。

2.4入侵检测技术

和其他网络信息安全技术相比,这种技术涉及范围更广,网络信息传递过程的多个方面都有所涉及,技术开发人员除了要掌握基本的网络信息安全保障技术外,还要了解网络信息通信过程,网络数据库设计方法以及服务器的基本结构。入侵检测技术除了能够对各种入侵行为进行分辨,还能够根据当前网络发展背景进行技术的更新,异常行为检测以及系统误用检测是两种基本的入侵检测方法,其处理的主要是各种复杂的入侵行为、入侵数据。

2.5虚拟专网技术

正如其名称所示,虚拟专网技术具有专用网络的作用,但从本质上将,其并不是一种专用网络,只是一种为了确保保密信息通信安全设置的虚拟网络。在公共通信网络中连接保密信息传输的输入端和输出端,保密信息通过虚拟专网中的虚拟通道进行传递,传输的数据都需要进行加密处理,实现信息传递的双重保护。利用虚拟专网可以实现内网数据库使用的授权,授权者可以获取授权范围内的内网数据。虚拟专网技术实现的关键就是虚拟通道的建立,而这主要依靠隧道技术,利用基本的网络信息传递设备在某种信息传递协议的基础上实现另一种通信协议数据传递的技术就是隧道技术,隧道技术可以实现不同传输协议数据包或者数据帧等形式的信息的传递。

2.6防火墙技术

在当前网络信息传递过程中,使用最广泛的一种通信协议就是TCP/IP协议,这种协议设计的前提条件为信息传递环境可信,不存在网络入侵,没有考虑信息传递的安全性。为了弥补该协议的不足,计算机工程技术人员开发了防火墙技术,阻止网络入侵者对内网的侵犯,避免发生用户计算机或者是网络服务器感染木马或者病毒等现象。防火墙实现了内网和外网的隔离,对不同网络之间通问进行管理,避免非法入侵现象的发生。防火墙技术的关键是就是设计一套安全有效的内网访问规则,既要满足用户信息共享的需求,又要对非法入侵进行检测和隔离,同时对内网运行环境进行实时监测。防火墙的作用主要包括以下几个方面:一是检测网络攻击行为;二是对网络攻击行为进行警告;三是记录各种非法入侵活动;四是管理网络访问和信息传递行为;五是对接受信息的安全性进行检查。

3结语

和传统信息保密工作有所不同,在网络时代,信息保密工作主要指的是网络信息保密工作,工作内容更为多样化,工作科技含量更高,所面临的工作对象更为复杂,内网信息保密技术和外网信息保密技术是当前最为常用的两种信息保密技术,其中包含了多方面的内容,例如网络信息安全评估技术、网络安全信息审计技术、防火墙技术、虚拟内网技术等,这是网络信息安全的保障。

作者:王芳 单位:武警总部通信总站

参考文献:

[1]张庆凯.计算机网络安全存在的问题及对策[J].电子技术与软件工程,2016.

第10篇

2017年是蓝盾股份上市五周年以来锐意创新、硕果满载的一年。作为智慧安全领导者,蓝盾股份持续推进“大安全”产业发展战略,依靠“内生+外延”双轮提供的强劲驱动,在网络安全行业进行积极地前沿探索,不仅业务板块得到了迅速发展和扩张,经营亦连年取得耀眼佳绩。

6月28日,2017蓝盾股份新产品会在北京隆重举行。本次会以“智慧安全 御见未来”为主题,蓝盾股份副董事长兼总裁柯宗贵、高级副总裁韩炜和业界专家齐聚一堂,共同探讨网络和信息安全面临的挑战与对策,揭开未来智慧安全的神秘面纱。

近年来,蓝盾股份将“智慧安全”的理念融入到产品研发设计中,紧密结合用户需求和用户体验,研发着力点从网络系统安全、数据安全深入到业务应用安全等各个层面,坚持技术创新,深化安全技术内涵,不断打造精品。本次会上,蓝盾AI防火墙、蓝盾态势感知平台、蓝盾云安全产品、蓝盾企业移动信息化安全管理平台(蓝盾S-EMM)、蓝盾新微智慧眼监控雷达(BDS-100智慧眼)、蓝盾业务应用安全审计平台等六款智慧安全重磅产品及解决方案悉数登场亮相,发力信息安全行业最前沿实践。

据悉,蓝盾AI防火墙是通过机器学习模型快速判定安全威胁的新一代智能防火墙;蓝盾态势感知平台利用大数据技术实现实时评估整体网络的安全态势;蓝盾云安全产品可形成完整的云内网络和通信安全、设备和计算安全、应用和数据安全解决方案;蓝盾企业移动信息化安全管理系统使业务单位能够轻松应对各类应用场景的安全问题;蓝盾新微智慧眼移动目标监控雷达可全天候对目标进行跟踪和识别;蓝盾业务应用安全审计平台实现了对业务操作行为的实时监管、操作留痕,对违规操作的预警预测和追溯倒查。

本次会中亮相的产品,代表了信息安全领域的前沿技术,全面诠释了“智慧安全 御见未来”的真谛。同时,本次会是一次全面了解中国网络与信息安全现状、聆听网络安全从业者洞察c感知的重要良机。

柯宗贵表示,蓝盾股份将继续围绕“大安全”产业发展战略,通过投资参股更多技术领先、行业经验丰富的公司,连结协同网络安全、军工安全、互联网安全三大方向的技术价值、渠道价值、品牌价值及行业应用价值;通过持续的自主研发、技术合作及投资并购,构建更为完整的“大安全”产业生态版图。

目前,蓝盾股份已形成安全产品、安全方案、安全服务、安全运营“四位一体”联动发展的经营模式,并不断推进全线安全产品的高性能化和国际化,将“云计算安全、大数据安全、移动安全、工控安全”等新兴技术应用安全提升到新的战略高度,尤其是加强云安全及云解决方案能力的构建与输出,引入硅谷“机器学习”等一系列前沿技术,打造高精尖“蓝盾”技术名片。

第11篇

【关键词】校园网 安全管理 网络安全审计

在计算机与网络迅速发展的当代,互联网已经为人类做出了不可小觑的贡献,尤其是在教学方面,教师已经习惯运用信息化手段来教学,但是就在互联网盛行的时代,出现了很多负面的非法信息,这使学生的人生观以及价值观都受到了影响,更有甚者非法站点介入了校园内部的网站,窃取了某些信息,将其泄漏出去,使学生的学习以及教师的工作受到了严重的影响。由此看来,规范校园网络使用行为,保证校园网络能够健康、稳定地运行是目前我国大多数学校应该重视的问题。

1 校园网网络管理现状

从我国大部分校园网络使用情况来看,校园网络中出现了以下几种状况:

(1)首先校园内部网络使用者没有经过严格的用前培训,因此有很多校园内部使用者都会对校园网络产生供给威胁;

(2)校园外部互联网接入内部,校园内部网络出现了很多的病毒,同时也受到了攻击性的威胁;

(3)很多来自外部的移动终端以及计算机带来了很大的隐患;

(4)网络上不良信息以及垃圾邮件对校园网络产生的威胁。

2 校园网网络安全审计的功能及内容

2.1 网络安全审计

其指的是依照制定的策略,使用审计工具,来对用户以及系统活动进行记录,并分析数据等,以此来审查网络的安全,避免出现一些人为错误,这样就能够掌握系统是否有漏洞,对资源进行科学、合理地调配,保证系统能够健康、稳定地运行。

2.2 网络安全审计的要点

在管理校园网的过程中,对网络的审计内容主要包括以下这么几点:

2.2.1 实时审计

也就是说对正在发生的网络行为进行监督,争取能够在第一时间内将非法操作以及不良网站进行封堵,或者报警,监督的内容不仅包括上网时间、下载文件的类型,还有上网流量等。

2.2.2 日志审计

将网络运行的日志记录下来,全面管理操作系统的运行日志和数据访问日志,并对其进行分析和处理。

2.2.3 内容审计

此审计也可以在实时审计以及日志审计当中使用,审计聊天、发帖以及电子邮件中的信息。实时审计主要是对信息的出入口进行严密的监测,分析和对比信息中的关键字,对非法文字或者敏感字段进行报警,在这些工作进行的过程中,将整个过程记录在日志当中,以此作为审查的原始材料。

2.2.4 实时跟踪

这是对那些进发生并且有追溯、挽回可能的活动信息进行实时跟踪,将之后的活动信息记录下来,以便追溯非法行为或者犯罪行为。

3 网络安全审计在校园网安全管理中的作用

网络安全管理中最为重要的一部分就是网络安全审计,这可以帮助校园维护网络安全稳定运行,师生上网行为得以规范等工作更加顺利地进行。

(1)网络安全审计在过滤URL地址等关键字之后,既能阻止不良网站中的不良信息接入校园网络,与此同时能够使网络得以很大程度的保护,保护其不受外来网络中病毒的侵害,使系统中最基本的安全能够达到相应的标准。除此之外,因为日志审计能够保存系统运行过程当中的相关信息和日志,因此就能够在事后进行查询,将内部攻击的可能性降到最低,并且能够使潜在的隐患得以震慑。

(2)实时审计能够有效规范校内师生上网过程中的审计内容,监督并阻止教职工利用职务之便或者上班时间滥用网络资源,阻止学生不规范上网的行为,将校园网的有效资源的价值发挥到最大限度。

(3)内容审计能够将关键词与敏感词有效地阻止在外,避免了垃圾邮件,以及不良信息在校园网络中扩散,这样一来就能够对校园网络中的犯罪行为实施有效监控,使学校的名誉不被破坏。

(4)系统分析哪些有价值的日志信息,能够使系统管理员及时发现并修复系统中隐藏的漏洞,除此之外,系统运行统计日志能够将系统性能中存在的问题反应出来,使系统管理员有了观察、处理网络系统的工具。如此一来,对网络性能实施及时调整,为关键应用提供充足的资源,还能使系统管理员具有针对性地进行系统维护,这对提高工作效率有很大的帮助。

(5)有效追查已经发生,但还有可能挽回的行为,不仅能够追溯违法犯罪的行为,还能够追溯系统性能的好与坏,这对追查已发生行为具有非常重要的意义。

4 结语

近年来,互联网的飞度发展,使校园有了更加丰富的教学资源,给教师带来了便利的办公方式和多种多样的教学手段,让学生们的课余生活更加精彩,但是却也给校园网络带来了很大隐患。因为校园网用户多、规模大、使用者的活跃度较高等特点,所以非常难管理,但是因为其涉及到教师与学生的日常工作与学习中,所以对其进行严格管理也是极其重要的一项工作。使用校园网络安全系统,能够使网络监控效率得以提高,所以说在学校具体的使用中,应该根据校园网的实际情况,对其设计科学的审计计策,让审计内容变得多样化,争取使校园网的有效资源的价值发挥到最大限度。

参考文献

[1]杨克领.IDS技术及其在校园安全管理中的应用[J].商丘师范学院学报,2014(09).

第12篇

关键词:防护体系;医院信息系统;立体安全

现如今,医院已经可以采用电子信息技术实现对整个医院各个环节的覆盖,其中包括设备物资管理、HIS、PASS、LIS、PACS、医疗统计分析,全面覆盖管理、研究、护理、医疗、教学、后勤等,在远程医疗、合作医疗的条件下,医院信息系统无法脱离网络的客观因素来实现操作。而在复杂、庞大的网络结构背景下,如何保证医院的信息系统能在安全稳定的环境下展开有序的运行,是医疗服务正常开展的重要前提与保障,并且医院信息系统的安全性也关系到患者和医院的隐私、是维护患者和医院基本权益的重要基础。我们要引起高度的重视。

1 医院信息系统立体安全防护系统的设计需求

在医院运行信息系统的过程中,具有良好的安全手段、安全管理、安全策略、安全环境等良好的特性,所以在开放的网络背景下,医院信息系统的安全问题主要是由于黑客等人为的故意入侵与破坏,造成数据泄露、医院信息系统配置问题等隐患。针对这样的安全风险,我们主要通过建立科学合理的安全防护体系来确保其正常运行,可以分为以下4个环节:网络安全、物理级安全、系统级安全、应用级安全。安全管理标准和制度是整个信息系统防护体系的中心任务。对数据安全起到多角度、多方位、多层次的立体防护。

2 医院信息系统立体安全防护系统的设计构想

为了更好的应对上诉提到的安全风险,我们应该建立安全可靠的安全防护体系,坚持以多角度、多方位为体系设计的基本原则,制定网络安全策略、应用安全策略、系统安全策略、安全管理策略等,更好的完善整个防护体系。在等级保护的作用指引下,应该采用P2DR(防护、响应、检测)安全模型作为系统建设和安全规划的基本方针和思路。防护体系根据事中检测、事前防护、时候审计等作为根本指导策略。

3 医院信息系统立体安全防护系统的全面设计

3.1物理层安全 物理安全主要包括物理访问控制、防破坏、电磁防护、物理位置选择、防火、防潮、温湿度控制、防雷击、防盗窃、防水电力供应等。

3.2网络层面的安全防护 关于网络层面的安全防护控制主要内容有访问安全控制、入侵防范、结构安全、恶意代码防范、网络防备防护等。其中通过几个方面进行具体的操作:

3.2.1划分安全区域 对安全区域的划分主要包括以下几项基本原则:结构简化原则、立体防护原则、业务保障原则、生命周期原则、等级保护原则。

3.2.2对边界访问进行控制 在网络体系中,对个区域的边界访问进行控制是很有效的防护手段,主要是对医院信息防护系统的各个边界进行安全防护措施,例如部署防火墙、运行入侵检测系统、隔离网闸、对vlan进行划分等高级别的网络控制手段。

3.2.3开展网络审计 在开展信息系统网络维护的过程中,在交换机的旁边布置网络审计和网络监控系统,对网络流量数据展开相应的网络审计,与此同时,将其他网络设备的监控数据收集起来共同为整个防护体系提供检测数据。

3.2.4开展网络入侵防范措施 交换机是信息系统的核心设备,可以在交换机的旁边部开展对网络入侵的检测测试系统。将计算机网络收集的信息进行具体全面的检测与分析,一旦发现有安全隐患的行为就要及时进行处理。例如木马、病毒、间谍软件、蠕虫、可以代码等。同时在发现严重危险信号时应该马上报警。

3.3对主机层的安全防护 对主机层面进行安全防护的内容主要包括访问控制、入侵防护、身份鉴别、安全审计、资源控制、对恶意代码防护等。我们具体介绍下其中几个方面的防护内容。

3.3.1身份鉴别 为了更好的提高网络防护的性能要求,保证运行的稳定性和安全性,我们对主机系统采用身份鉴别的方式加以巩固,相关的步骤为:首先对网络操作的用户进行身份识别,确保用户名不重复的登陆。然后根据口令要求,采用长度高于8位数、3种不同字符的口令。最后,如果登陆失败,应该立即关键会话窗口,并对关键的主机系统进行重新验证。

3.3.2主机入侵防护 通过扫描、检测等多种手段对有可能出现的主机入侵情况进行防护,在操作过程中应该注意以最小安装为基本原则,降低在服务和程序中可能出现的漏洞。

3.4应用层的防护

3.4.1安全审计 对应用层进行安全审计主要是针对业务管理系统来说的,业务管理与应用应该和信息安全系统相联系起来。将应用功能和审计功能放在同等重要的位置上。可以对医院里一些比较重大的事情发生时间、发生情况、主要人物等进行相关的记录和描述。并且做好相应的保护措施,禁止非法修改、删除等[1-3]。信息系统可以对收集到的数据进行分析、统计、查询等操作。审计系统要对每个具体的事件状态进行安全审计,确保数据库的稳定性。

3.4.2通信的完整 可以通过加密的方式对整个信息的传输过程进行保护,可以采用密码机等相关的防护措施来确保数据远程交换的完整性。

4 结束语

要完善医院信息系统的安全防护体系是医院开展正常工作的重要保障与条件,但是面对复杂多变的网络环境,信息系统还存在很多的安全隐患需要我们及时的进行维护与改善,除了加强相应的技术手段外,还要建立安全的信息管理体系对信息系统进行全面的管理,加强规范化的操作手段,要提升技术与管理的相互合作、相互协调性,确保信息系统的稳定性。

参考文献:

[1]刘金长,赖征田,杨成月,等.面向智能电网的信息安全防护体系建设[J].电力信息化,2013(09).