时间:2023-09-15 17:30:47
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全防护体系,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
现在企业很多商业业务、商业活动和财务管理系统协同工作等,都需要借助计算机网络进行。如果没有网络安全性的保障,就会发生系统延迟、拒绝服务、程序错误、数据篡改等现象,甚至很多情况下会发生木马病毒的侵蚀。过去企业数据是以文本文件的形式存在,虽然处理和操作不具有便捷性,但是能够起到保密性和可靠性的作用。计算机网络时代财务数据流能够实现财务数据的快速传递,但是在数据传输的过程中安全性难以得到有效的保障。所以在企业数据信息管理的过程中需要有保密性和可靠性的保障,维护企业的商业机密。其次,网络交易渠道容易发生数据信息丢失或损坏,交易双方的信息结果发生差异的现象时有发生,严重影响了企业数据的精准性。所以企业急需完整性的交易信息凭证,避免交易信息的篡改或者删除,保证交易双方数据的一致性[1]。
2企业网络面临的安全风险
2.1物理安全风险
近年来,很多现代化企业加大信息建设,一些下属公司的网络接入企业总网络,企业网路物理层边界限制模糊,而电子商务的业务发展需求要求企业网络具有共享性,能够在一定权限下实现网络交易,这也使得企业内部网络边界成为一个逻辑边界,防火墙在网络边界上的设置受到很多限制,影响了防火墙的安全防护作用。
2.2入侵审计和防御体系不完善
随着互联网的快速发展,网络攻击、计算机病毒不断变化,其破坏力强、速度快、形式多样、难以防范,严重威胁企业网络安全。当前,很多企业缺乏完善的入侵审计和防御体系,企业网络的主动防御和智能分析能力明显不足,检查监控效率低,缺乏一致性的安全防护规范,安全策略落实不到位。
2.3管理安全的风险
企业网络与信息的安全需要有效的安全管理措施作为制度体系保障,但是企业经常由于管理的疏忽,造成严重的网络信息安全风险。具体管理安全的风险主要表现在以下几个方面:企业没有健全和完善的网络安全管理制度,难以落实安全追责;技术人员的操作技术能力缺陷,导致操作混乱;缺乏网络信息安全管理的意识,没有健全的网络信息安全培训体系等。
3构建企业网络安全防护体系
3.1加强规划、预防和动态管理
首先,企业需要建立完善的网络信息安全防护体系,保证各项安全措施都能够满足国家信息安全的标准和要求。对自身潜在的信息安全风险进行统筹规划,针对性的展开安全防护系统的设计。其次,企业应该加强对安全防护系统建设的资金投入,建立适合自己网络信息应用需求的防护体系,并且定期进行安全系统的维护和升级。最后,加强预防与动态化的管理,要制定安全风险处理的应急预案,有效降低网络信息安全事故的发生。并且根据网络信息动态的变化,采取动态化的管理措施,将网络与信息安全风险控制在可接受的范围。
3.2合理划分安全域
现代化企业网络可以按照系统行为、安全防护等级和业务系统这三种方式来划分安全域。由于企业网络在不同区域和不同层次关注的内容不同,因此在划分企业网络安全域时,应结合业务属性和网络管理,不仅要确保企业正常的生产运营,还应考虑网络安全域划分是否合理。针对这个问题,企业网络安全域划分不能仅应用一种划分方式,应综合应用多种方式,充分发挥不同方式的优势,结合企业网络管理要求和网络业务需求,有针对性地进行企业网络安全域划分。
首先,根据业务需求,可以将企业网络分为两部分:外网和內网。由于互联网出口全部位于外网,企业网络可以在外网用户端和内网之间设置隔离,使外网服务和内网服务分离,隔离各种安全威胁,确保企业内网业务的安全性。其次,按照企业业务系统方式,分别划分外网和内网安全域,企业外网可以分为员工公寓网络、项目网络、对外服务网络等子网,内网可以分为办公网、生产网,其中再细分出材料采购网、保管网、办公管理网等子网,通过合理划分安全域,确定明确的网络边界,明确安全防护范围和对象目标。最后,按照网络安全防护等级和系统行为,细分各个子网的安全域,划分出基础保障域、服务集中域和边界接入域。基础保障域主要用来防护网络系统管理控制中心、软件和各种安全设备,服务集中域主要用于防护企业网络的信息系统,包括信息系统内部和系统之间的数据防护,并且按照不同的等级保护要求,可以采用分级防护措施,边界接入域主要设置在企业网络信息系统和其他系统之间的边界上。
3.3信息安全技术的应用
(1)防火墙技术
防火墙主要的作用是对不安全的服务进行过滤和拦截,对企业网络的信息加强访问限制,提高网络安全防护。例如,企业的信息数据库只能在企业内部局域网网络的覆盖下才能浏览操作,域外访问操作会被禁止。并且防火墙可以有效记录使用过的统计数据,对可能存在的攻击、侵入行为精心预测预警,最大限度地保障了企业内部网络系统的安全。随着业务模式的不断发展,简单的业务(端口)封堵已经不能适应动态的业务需要,需要采用基于内容的深度检测技术对区域间的业务流进行过滤。并借助于大数据分析能力对异常业务流进行智能分析判断。
(2)终端准入防御技术
终端准入防御技术主要是以用户终端作为切入点,对网络的接入进行控制,利用安全服务器、安全网络设备等联动,对接入网络的用户终端强制实施企业安全策略,实时掌控用户端的网络信息操作行为,提高用户端的风险主动防御能力。
4结束语
综上所述,计算机网络有效提高了企业业务工作的效率,实现企业计算机网络数据库中的数据分类、整理、资源的共享。但是,系统数据的保密、安全方面还存在技术上的一些欠缺,经常会发生数据被非法侵入和截取的现象,造成了严重的数据安全风险。企业应该科学分析网络与信息安全风险类型,加强规划、预防利用防火墙技术、终端准入防御技术等,提高企业网络与信息安全防护效率。
参考文献
[1]戴华秀.移动互联网时代信息安全应对策略分析[J].科技与创新,2016,(1):36.
[关键词]网络安全 管理流程 安全体系框架 安全防护策略
中图分类号:TP 文献标识码:A 文章编号:1009-914X(2017)01-0394-01
企业在网络安全方面的整体需求涵盖基础网络、系统运行和信息内容安全、运行维护的多个方面,包括物理安全、网络安全、主机安全、应用安全、网站安全、应急管理、数据安全及备份恢复等内容,这些方方面面的安全需求,也就要求企业要有一流的安全队伍、合理的安全体系框架以及切实可行的安全防护策略。
一、强化安全队伍建设和管理要求
企业要做好、做优网络安全工作,首先要面临的就是组织机构和人才队伍建设问题,因此,专门的网络安全组织机构对每个企业来讲都是必不可少的。在此基础上,企业要结合每季度或者每月的网络安全演练、安全检查等工作成果和反馈意见,持续加强网络安全管理队伍建设,细化安全管理员和系统管理员的安全责任,进一步明确具体的分工安排及责任人,形成清晰的权责体系。同时,在企业网络自查工作部署上,也要形成正式的检查结果反馈意见,并在网络安全工作会议上明确检查的形式、流程及相关的文件和工作记录安排,做到分工明确、责任到人,做到规范化、流程化、痕迹化管理,形成规范的检查过程和完整的工作记录,从而完成管理流程和要求的塑造,为企业后续的网络安全工作提供强劲、持久的源动力和执行力。
二、搭建科学合理的安全体系框架
一般来讲,我国有不少企业的网络安全架构是以策略为核心,以管理体系、技术体系和运维体系共同支撑的一个框架,其较为明显的特点是:上下贯通、前后协同、分级分域、动态管理、积极预防。
上下贯通,就是要求企业整个网络安全工作的引领与落实贯通一致,即企业整体的网络安全方针和策略要在实际的工作中得到贯彻实施;前后协同,就是要求企业得网络安全组织机构和人员,要积极总结实际的工作经验和成果,结合企业当前的网络安全态势,最新的国际、国内安全形势变化,每年对企业的网络安全方针和策略进行不断的修正,达到前后协同的效果。分级分域,就是要求企业要结合自身的网络拓扑架构、各个业务系统及办公系统的安全需求、企业存储及使用的相关数据重要程度、各个系统及服务的使用人员等情况,明确划分每个员工的系统权限、网络权限,对使用人员进行分级管理,并对相关网络及安全设备、服务器等进行分区域管理,针对不同区域的设备设定不同的安全级别。
动态管理,就是要求企业的整体安全策略和方针、每个阶段的安全计划和工作内容,都要紧密跟踪自身的信息化发展变化情况,并要在国内突发或重大安全事件的引导下,适时调整、完善和创新安全管理模式和要求,持续提升、改进和强化技术防护手段,保证网络安全水平与企业的信息化发展水平相适应,与国内的信息安全形势相契合;积极预防就是要求企业在业务系统的开发全过程,包括可研分析、经济效益分析、安全分析、系统规划设计、开工实施、上线运行、维护保障等多个环节上要抱有主动的态度,采取积极的防护措施,不要等到问题发生了再去想对策、想办法,要尽可能的提前评估潜在的安全隐患,并着手落实各种预防性措施,并运用多种监控工具和手段,定期感知企业的网络安全状态,提升网络安全事故的预警能力和应急处置能力。
三、落实切实可行的安全防护策略
在安全策略方面,企业的安全防护策略制定思路可以概括为:依据国家网络安全战略的方针政策、法律法规、制度,按照相关行业标准规范要求,结合自身的安全环境和信息化发展战略,契合最新的安全形势和安全事件,从总体方针和分项策略两个方面进行制定并完善网络安全策略体系,并在后续的工作中,以总方针为指导,逐步建立覆盖网络安全各个环节的网络安全分项策略,作为各项网络安全工作的开展、建立目标和原则。
在网络安全管理体系方面,企业要将上述安全策略、方针所涉及的相关细化目标、步骤、环节形成具体可行的企业管理制度,以制度的形势固化下来,并强化对相关企业领导、安全机构管理人员、业务办公人员的安全形势和常识培训,提高企业从上至下的安全防护能力和安全水平;在运维管理体系建设方面,企业要对每个运维操作进行实时化监控,在不借助第三方监控工具如堡垒机的条件下,要由专人进行监管,以防止运维操作带来的安全隐患,同时,企业也要阶段性的对各个网络设备、业务系统、安全设备等进行安全评估,分析存在的安全漏洞或隐患,制定合理的解决措施,从而形成日常安全运维、定期安全评估、季度安全分析等流程化管理要求和思路。
在技术防护体系建设方面,企业可以参照PPDRR模型,通过“策略、防护、检测、响应、恢复”这五个环节,不断进行技术策略及体系的修正,从而搭建一套纵向关联、横向支撑的架构体系,完成对主机安全、终端安全、应用安全、网络安全、物理安全等各个层面的覆盖,实现技术体系的完整性和完备性。企业常用的技术防护体系建设可以从以下几个方面考虑:
(1)区域边界防护策略:企业可以考虑在各个区域的边界、互联网或者局域网出口部署下一代防火墙、入侵检测与防御设备(如果条件合适,可以考虑选择入侵防御设备)、上网行为管理、防病毒网关等网络安全新技术和新设备,从而对互联网出口或者重要区域边界进行全面的防护,提高内网出入接口的安全保障水平。此外,针对有企业生产网的情况,要对生产网与内网进行物理隔离,并对接入生产网的各种终端设备进行防病毒查收、报备,防止影响生产安全的各种事件发生,保障企业的财产安全。
医院网络信息安全与医疗卫生服务质量、效率息息相关,因此做好网络信息安全防护体系建设有助于确保医疗信息安全与信息服务平台应用,对于进一步提升医疗服务质量至关重要。文章分析了我国医院网络信息安全防护体系现状,并对医院网络信息安全防护体系的设计与应用进行了探讨,希望能为医疗信息服务改革与创新提供参考。
关键词:
医院;信息安全;防护体系;设计
医院作为提供医疗卫生服务的主体,本身的发展关键在于做好综合管理,信息平台作为进行医疗服务、医学研究、教学、对外交流宣传等工作的主要阵地,建设与服务情况直接关系到医院工作质量与效率,因此建立完善的信息安全防护体系不仅可有效保障信息平台运作的有效性,同时也可及时消除信息服务过程中出现的各类故障与问题,确保医院工作顺利进行。
1我国医院网络信息安全防护体系现状分析
(1)安全需求。医院信息网络安全防护涉及计算机、通信安全、信息安全、密码、信息论、数论等多种专业知识与技术,计算机信息系统平台的防护要做好到不因偶然或者故意的外界因素影响系统运行,保障信息的安全,减少信息丢失、受损、更改、泄露等,确保信息提供服务医疗工作的延续性、长期性、可用性与高效性,提升系统运行安全性与可靠性。结合我国信息安全防护规范与医院医疗信息工作防护需求来看,技术层面上医院网络信息安全主要分为三个层次,一是硬件设施安全,包括计算机、网络交换机、机房、线路、电源等物理设备在内的设备安全,二是数据或应用安全,即软件安全,保证信息系统相关软件、程序、数据库等操作的访问安全,三是网络与系统安全,即包括网络通信、信息交换、信息应用、信息备份、计算机系统等在内的系统平台免受系统入侵、攻击等影响。
(2)安全防护现状。目前国内经济发达地区的二级医院与三级医院基本上已经建立起了HIS系统与局域网,通过与因特网连接构建服务院内医疗工作的信息平台,信息网络运行遵照内外网物理隔离形式,因此相对而言运行风险减小,在安全防护方面投入比例相对较低,不过面对越来越进步的医疗需求,实现内外网合一成为必然,有助于构建更为高效的医疗信息共享模式、预防传染疾病、建立大范围医疗服务体系等,但是内外网合一将会面临更多的安全风险与漏洞,因此加强安全防护体系建设迫在眉睫,是保证医疗信息安全与高效管理的必然举措。医院信息安全防护体系的建设面临着来自安全管理、硬件软件等多方面的风险,目前防护体系建设主要是通过升级硬件、软件防护确保信息安全,通过加强人员管理与安全管理降低安全风险威胁,对于医院医疗系统而言,随着越来越多的信息化医疗设备、仪器、就医人员等介入信息平台,安全防护体系建设所面临的风险与需求也将会越来越大,因此针对医疗信息安全需求做好防护体系的建设与推广应用是目前进步发展的关键。
(3)信息安全建设问题。当前医院网络信息安全问题已经成为困扰信息系统平台运行、应用的瓶颈,为了应对信息网络时代频繁的网络攻击与信息安全威胁,杀毒软件、防火墙、入侵检测技术、信息备份技术、数据库安全技术等广泛应用于医院网络信息安全建设。上述技术虽然在确保网络信息安全方面发挥了一定作用,但是同时也存在不足之处,就目前来看,我国医院网络信息安全防护体系还存在不少问题。医院网络信息安全防护系统使用的硬件、软件产品因不属于同一企业,在整合、规划、管理中容易存在漏洞导致重复建设或者潜在安全风险等问题,影响信息系统安全。信息平台的构造与使用专业性要求较高,并且设备、软件需进行专业整合,院内桌面终端的分散与多边、医护人员水平高低、使用情况等都直接增加了信息安全防护的难度。目前医院网络信息安全防护系统的建设与应用缺乏统一的技术标准与规范,不利于信息技术的整合和信息平台潜力的挖掘,一定程度上增加安全防护系统构建与应用的难度。网络信息技术的发展与安全防护本身处于此消彼长的态势,在制定安全防护策略、构建防护体系时必须做好与时俱进,最大限度的在降低经济成本的同时提升技术应用效率与效益。
2医院网络信息安全防护体系的设计与应用
(1)硬件设施建设。医院安全防护系统硬件设施建设关键要做好核心服务器、交换机、应用计算机、网络设备等建设,硬件建设优劣直接决定信息服务效果与质量,是确保医院信息平台顺利运行的关键物质基础,因此为提升防护稳定性与可靠性,加强硬件设施建设势在必行。硬件设施建设要从设备型号、性能等入手,配合网络布局规划、服务需求制定最佳建设方案。以机房设计为例,作为安全防护信息系统的神经中枢,医院至少要建立两个A级标准机房作为主机房与备用机房,并对监控间、设备间、空调电源间做好设计,比如空调电源间要做好精密控温、恒温恒湿、备用UPS电源等建设,并留有充足的后续设备空间,另外要着重做好消防安全工作。监控间要应用专业的设备环境监控系统及时掌握主机房环境变化,以便在意外发生时做到准确应对。硬件配备方面为满足医院工作网络信息安全防护需求,要配备优质的设备以保证数据访问效率,利用HIS服务器、PACS服务器等为实现办公自动化、电子病历、信息安全管理提供强劲动力;应用混合光纤磁盘阵列、近线存储等完成海量数据的存储、交换与备份,并采用核心交换机、光纤宽带等构件高性能网络平台,并在医院内部配备优质计算机服务终端。网络布局方面,根据医院性质做好军网、医保专网、内网、外网的联合建设,内网建设是关键部分,要着重加强安全防护建设,并留有网站备份与未来拓展空间,为医院信息安全管理提供支持与保障。
(2)网络系统安全建设。医院信息网络系统安全威胁主要来自于外部攻击入侵或者网络本身缺陷所导致的运行失误、效率下降、系统崩溃等问题,攻击入侵包括木马病毒攻击、系统漏洞等,因此要着重做好网络安全防护与系统安全防护。网络安全防护要根据医院网络性质做好内外网融合与统一,保证专网、军网等介入内网时受到物理防火墙、网闸的有效保护,屏蔽内网信息、运行情况及结构,有效预防、制止非法入侵及破坏行为,并且为了提升防护效果,要尽量配合网络运行监控系统以达到理想防护效果。系统安全防护需要建立完善的病毒防护体系,处理好系统终端计算机内的病毒、木马等,建立有效权限制度以达到保护信息、防护内外入侵等行为,可通过采购企业版病毒防护软件定期更新病毒库达到自动杀毒维护安全效果;系统内部防护安全与计算机个人网络终端关系密切,因此要在院内移动终端上增加桌面控制软件以实施全面安全管理,通过系统补丁分发、端口访问、安全准入等机制实现防护。
(3)数据应用安全。数据应用安全关键要做好数据存储、访问、应用安全及信息系统软件运行安全。数据存储安全与系统环境、硬件设备、数据库安全密切相关,因系统漏洞、硬件损毁、数据库错误等造成数据毁坏要通过采取备份、恢复、数据容错等举措解决。为保证数据安全性与完整性,要建立数据库本机与多机备份机制,尤其是核心数据库要分别建立主、备用服务器,一旦其中之一发生意外立即采取补救措施实现自动切换,尤其是电子病历要进行专业备份及归档,确保数据完整性与可用性。数据访问安全问题主要以非法用户访问、非法篡改数据为主要表现,要完善医院内部访问权限与身份准入系统,实现统一授权管理,以减少信息丢失、错误等情况。要对数据库安全环境建设、应用软件环境建设倍加关注,如lP±IE址的设置、数据库配置、环境变量设置等,实现统一运行环境与地址绑定,降低安全运行风险。
(4)安全管理制度。医院内部要做好信息安全管理制度的完善与执行,根据国家政策、行业法规、院内需求积极完善系统及数据应用,确保网络信息安全防护系统始终维持良性运行状态,为医院安全建设奠定基石。要加强网络安全值班制度建设,配备专业人员监督网络系统运行,并配备专业监控系统及时处理各类问题与意外,对于问题严重者要及时通报技术科室进行维修养护,确保医院信息系统始终处于24小时监控维护下。值班管理中,要做好系统运行情况记录,并进行数据备份,确保值班日记连贯、完整,为安全管理提供帮助。院内用户管理是安全管理另一重点,权限管理中要严格管理员权限准入机制,做好院内计算机终端设备的改造,做好院内工作人员专业培训,以便实现用户合法、合规访问系统,减少系统运行与访问风险,保证信息数据的安全性。
(5)应用实践。为了确保医院网络安全信息防护系统得到有效运行,在实际运营中要增加相应的运维管理系统与安全防护系统达到理想防护效果。比如在主机房设置机房动力与环境监控系统,对机房准入权限、电源供应、通风、控温、消防等情况进行监控,确保机房始终维持在理想的恒温、恒湿现状,电压、电流、频率满足需求,并将变化做好数据记录监控,为机房高效管理提供保障;在医院内网设置专门的安全防护系统,以规范约束院内终端用户操作与应用,避免非法访问与数据篡改,该系统与院内身份认证系统合作,通过灵活的安全策略实现对内网用户、终端计算机的安全管理,充分践行事前预防、事中控制、事后审计的原则,实现安全行为管理;针对电子病历管理,要建立专门的VERITAS存储管理系统对病例数据进行存储、备份与恢复,并根据备份策略做好病程文件的保护与恢复,以确保医疗工作的顺利进行。
3结语
综上所述,医院网络安全防护体系的建设与应用有助于降低医院信息安全风险,提升信息系统可靠性、可用性与安全性,对于提升医院医疗服务质量与效果有积极意义,可有效减少院内信息系统安全故障、降低安全运行风险,提升系统运行服务质量,对于国内医疗改革进步、创新有重要实用价值。
参考文献:
[1]胡祎.医院信息网络建设中的安全技术体系[J].网络安全技术与应用,2013(10):59
[2]刘夏娥.医院信息系统网络安全体系构造[J].计算机光盘软件与应用,2013(1):51
关键词:电力企业;信息网网络安全;层次式防护体系
中图分类号:TN915.08
网络信息安全的问题主要包括了网络系统的硬件、软件及其系统中重要数据受到保护,受突发或者恶意的因素而遭到破坏、更改、泄露,系统能够正常地运行,网络服务不中断等诸多方面。企业要想做好信息网网络安全就需要构建一个层次式防护体系,这个防护体系能够有效的解决企业信息网网络安全所面临的各种问题,给企业一个良好的网络环境。
1 信息网络安全层次式防护体系的防护模式
结合电力企业的实际情况,按照层次式防护体系的防护模式,可将电力企业的网络信息安全分为七大模块,分别是入侵检测、环境与硬件、防火墙、VPN(虚拟专用网)、隐患扫描、病毒防范、PKI(公开密钥基础设施)。
1.1 环境与硬件、防火墙
环境与硬件以及防火墙为层次防护模式的第一、二层,是对系统安全要求比较高的电网运行与安全稳定的控制,还包含了电网调度自动化、继电保护等实时网络,使用防火墙隔离网关设备来连接信息网络,这样就可以获取实时的系统数据,不过这样仍有一个小的缺陷,就是不可能直接或间接的修改实时系统的数据,所有需要采用硬件防火墙互联的信息网络与实时网络之间在物理网络层的隔离,这样就能从根本上防护非法用户的入侵。
另外,也可在信息网的Internet接入口处安装防火墙,这种防火墙主要防止来自外部的攻击,而且企业内各机构之间的仍有全面的安全防火墙,目前几乎所有的电力企业信息网大都建立了这两层防护措施。不过防火墙对于一些利用合法通道而展开的网络内部攻击显得无能为力。因此,尽管开发防火墙能够初步具备入侵的检查功能,但是防火墙作为网关,很容易就成为网络防护发展的颈瓶,不适合做过多的扩展研究。因此,还需要和层次式防护的第三层入侵检测等相关工具联合起来运用,这样就能提高整个网络的安全。
1.2 入侵检测(IDS)
整个防护体系的第三层防护便是入侵检测,入侵检测不属于网络访问控制设备,对通讯流量没有任何限制,采用的是一种通过实时监视网络资源(系统日志、网络数据包、文件和用户获得的状态行为),主动分析和寻找入侵行为的迹象,属于一种动态的安全防护技术。一旦被检测到入侵情况就会立即进行日志、安全控制操作以及警告等操作,给网络系统提供内、外部攻击以及一些失误进行安全防护。像CA公司的eTrustIntrusionDetection程序就是通过自动检测网络数据流中潜在的入侵、攻击和滥用方式等,为网络系统提供了先进的网络保护功能。同时还能在服务器及相关业务受到影响时,按照预先定义好的策略采取相应的措施。
1.3 隐患扫描
防护体系的第四层防护便是隐患扫描,隐患扫描是一个全自动化的网络安全评估软件,它以黑客的视角对被检测的系统进行是否承受攻击性的安全漏洞以及隐患扫描,同时还能够查到可能危及网络或系统安全的弱点,从而提出相应的维修措施,提交详细的风险评估报告。最可观的地方在于它能够先于黑客发现并弥补漏洞,从而防患于未然,能够预防在安全检查中暴露出存在网络系统中的安全隐患,然后配合有效的修改措施,将网络系统中运行的风险降至最低。
隐患扫描系统的主要应用在不同的场合和时宜,第一,对信息网作出定期的网络安全自我检测和评估。网络管理员能够定期的进行网络安全检查服务,以最大可能限度的消除安全隐患,尽可能的发现漏洞然后进行修补,从而优化资源、提高网络的运行效率;第二,网络建设以及网络改造前后的安全规划以及成效检测。配备隐患扫描系统能够方便的进行安全规划评估和成效检测;第三,网络安全隐患突发后的分析。网络安全隐患突发后可以通过扫描系统确定网络被攻击的漏洞所在,然后帮助修补漏洞,能够提供尽可能多的资料来方便调查攻击的来源。第四,重大网络安全事件发生前的准备,重大网络安全事件发生以前,扫描系统能够及时的帮用户找出网络中存在的漏洞,并及时将其修补。
1.4 虚拟专用网(VPN)
防护体系的第五层就是虚拟专用网,其主要为电力企业上下级网络和外出人员访问企业网络时提供一条安全、廉价的互联方式,再加上防火墙和IDS的联动关系,这就使得VPN的网络安全性大大的得到保障,VPN的网络安全性也就得到了保证。不过,目前虽然实现VPN的网络技术和方式比较多,但不是所有的VPN均可以保证公用网络平台传输数据的安全性和专用性。一般情况下是在非面向连接的公用IP网络上建立一个具有逻辑的、点对点的连接方式,这种方式称之为建立隧道。随后就可以利用加密技术对隧道传输的数据进行加密,这样就能保证数据只能被发送给指定的接收者,这样极大的保证了数据的隐私性。
1.5 PKI(公开密钥基础设施)
PKI作为防护体系的第六层具有一个广泛的接收标准,用来保护用户的应用和数据安全,许多安全应用的安全标准通过PKI都有了适应的安全标准。CA公司的eTrustPKI是个比较普遍的基础设施,具有许多独特的特点,如能够优化企业内部的部署、简化管理、其扩展性比较好、有可选择的相关硬件支持。
1.6 对病毒的防范
对病毒的防范是防护体系最后一层,其广泛的定义在于防范恶意代码、包括蠕虫、密码、逻辑炸弹以及其他未经许可的软件,防范病毒系统对网关、邮件系统、文件服务器等进行病毒防范,这就要求病毒防范系统做到对病毒代码的及时更新,并保持对病毒的查杀能力。同时,当防病毒与防火墙一起联动时,病毒防护系统会自动通知防火墙进行相关修改。
2 对层次式安全防护体系的规范管理
层次式安全防护体系的构建是一个复杂的系统工程,包含了人力、技术、以及操作等几大要素,在整个防护体系的运行中,最重要是需要规范操作人员的各种专业技术操作,需要建立一道信息安全管理制度来防止安全防护系统在运行过程中因为内部人员出现差错而导致的各种网络漏洞和安全隐患,其中建立规范的管理制度应考虑以下几点:第一,建立对应的事故预防和应急处理方案,每天都要例行检查备案;第二,制定严格的防护系统运行操作制度,对网络设备、存储设备以及服务器等重要部件的运行操作制定标准的操作制度,相关工作人员都必须参与进去;第三,强化对工作人员的安全教育和培训,做好及时的安全工作;第四,建立日志式的管理制度,对每位用户的操作和行为都以日志的形式记载在案,并进行及时的跟踪调查和审计工作。
3 结束语
网络安全防护是一个动态的系统工程,构建网络安全防护体系能够有效保护电力企业信息网的安全,其中采取层次式安全防护体系,更是有效的将各个层次安全构建有机的结合在一起,从而提高了整个网络的安全性。
参考文献:
[1]党林.电力企业信息系统数据的安全保护措施分析[J].电子技术与软件工程,2013(17).
[2]李志茹,张华峰,党倩.电网企业信息系统安全防护措施的研究与探讨[J].电力信息化,2012(04).
关键词:防护体系;医院信息系统;立体安全
现如今,医院已经可以采用电子信息技术实现对整个医院各个环节的覆盖,其中包括设备物资管理、HIS、PASS、LIS、PACS、医疗统计分析,全面覆盖管理、研究、护理、医疗、教学、后勤等,在远程医疗、合作医疗的条件下,医院信息系统无法脱离网络的客观因素来实现操作。而在复杂、庞大的网络结构背景下,如何保证医院的信息系统能在安全稳定的环境下展开有序的运行,是医疗服务正常开展的重要前提与保障,并且医院信息系统的安全性也关系到患者和医院的隐私、是维护患者和医院基本权益的重要基础。我们要引起高度的重视。
1 医院信息系统立体安全防护系统的设计需求
在医院运行信息系统的过程中,具有良好的安全手段、安全管理、安全策略、安全环境等良好的特性,所以在开放的网络背景下,医院信息系统的安全问题主要是由于黑客等人为的故意入侵与破坏,造成数据泄露、医院信息系统配置问题等隐患。针对这样的安全风险,我们主要通过建立科学合理的安全防护体系来确保其正常运行,可以分为以下4个环节:网络安全、物理级安全、系统级安全、应用级安全。安全管理标准和制度是整个信息系统防护体系的中心任务。对数据安全起到多角度、多方位、多层次的立体防护。
2 医院信息系统立体安全防护系统的设计构想
为了更好的应对上诉提到的安全风险,我们应该建立安全可靠的安全防护体系,坚持以多角度、多方位为体系设计的基本原则,制定网络安全策略、应用安全策略、系统安全策略、安全管理策略等,更好的完善整个防护体系。在等级保护的作用指引下,应该采用P2DR(防护、响应、检测)安全模型作为系统建设和安全规划的基本方针和思路。防护体系根据事中检测、事前防护、时候审计等作为根本指导策略。
3 医院信息系统立体安全防护系统的全面设计
3.1物理层安全 物理安全主要包括物理访问控制、防破坏、电磁防护、物理位置选择、防火、防潮、温湿度控制、防雷击、防盗窃、防水电力供应等。
3.2网络层面的安全防护 关于网络层面的安全防护控制主要内容有访问安全控制、入侵防范、结构安全、恶意代码防范、网络防备防护等。其中通过几个方面进行具体的操作:
3.2.1划分安全区域 对安全区域的划分主要包括以下几项基本原则:结构简化原则、立体防护原则、业务保障原则、生命周期原则、等级保护原则。
3.2.2对边界访问进行控制 在网络体系中,对个区域的边界访问进行控制是很有效的防护手段,主要是对医院信息防护系统的各个边界进行安全防护措施,例如部署防火墙、运行入侵检测系统、隔离网闸、对vlan进行划分等高级别的网络控制手段。
3.2.3开展网络审计 在开展信息系统网络维护的过程中,在交换机的旁边布置网络审计和网络监控系统,对网络流量数据展开相应的网络审计,与此同时,将其他网络设备的监控数据收集起来共同为整个防护体系提供检测数据。
3.2.4开展网络入侵防范措施 交换机是信息系统的核心设备,可以在交换机的旁边部开展对网络入侵的检测测试系统。将计算机网络收集的信息进行具体全面的检测与分析,一旦发现有安全隐患的行为就要及时进行处理。例如木马、病毒、间谍软件、蠕虫、可以代码等。同时在发现严重危险信号时应该马上报警。
3.3对主机层的安全防护 对主机层面进行安全防护的内容主要包括访问控制、入侵防护、身份鉴别、安全审计、资源控制、对恶意代码防护等。我们具体介绍下其中几个方面的防护内容。
3.3.1身份鉴别 为了更好的提高网络防护的性能要求,保证运行的稳定性和安全性,我们对主机系统采用身份鉴别的方式加以巩固,相关的步骤为:首先对网络操作的用户进行身份识别,确保用户名不重复的登陆。然后根据口令要求,采用长度高于8位数、3种不同字符的口令。最后,如果登陆失败,应该立即关键会话窗口,并对关键的主机系统进行重新验证。
3.3.2主机入侵防护 通过扫描、检测等多种手段对有可能出现的主机入侵情况进行防护,在操作过程中应该注意以最小安装为基本原则,降低在服务和程序中可能出现的漏洞。
3.4应用层的防护
3.4.1安全审计 对应用层进行安全审计主要是针对业务管理系统来说的,业务管理与应用应该和信息安全系统相联系起来。将应用功能和审计功能放在同等重要的位置上。可以对医院里一些比较重大的事情发生时间、发生情况、主要人物等进行相关的记录和描述。并且做好相应的保护措施,禁止非法修改、删除等[1-3]。信息系统可以对收集到的数据进行分析、统计、查询等操作。审计系统要对每个具体的事件状态进行安全审计,确保数据库的稳定性。
3.4.2通信的完整 可以通过加密的方式对整个信息的传输过程进行保护,可以采用密码机等相关的防护措施来确保数据远程交换的完整性。
4 结束语
要完善医院信息系统的安全防护体系是医院开展正常工作的重要保障与条件,但是面对复杂多变的网络环境,信息系统还存在很多的安全隐患需要我们及时的进行维护与改善,除了加强相应的技术手段外,还要建立安全的信息管理体系对信息系统进行全面的管理,加强规范化的操作手段,要提升技术与管理的相互合作、相互协调性,确保信息系统的稳定性。
参考文献:
[1]刘金长,赖征田,杨成月,等.面向智能电网的信息安全防护体系建设[J].电力信息化,2013(09).
关键词:电力系统、电网调度、防护策略、安全措施
Abstract: this paper mainly on power system of power grid scheduling and automation system of different applications and the safety of its own, real-time, and reliability, the secrecy of the different special requirements. And proposes the dispatching automation system of the importance of safe protection system, in the technical system, should be established in the channel layer data network scheduling special; In the protective measures, should take the necessary technical means, and establish strict safety management rules and regulations, to ensure the safety of dispatching automation system.
Key words: electric power system, power grid scheduling, protection strategy, security measures
中图分类号:TM76文献标识码:A文章编号:
引言
近年来,随着城乡电网的改造,电网技术装备水平不断提高,使电网调度的现代化程度越来越高,对电网的安全稳定运行起到了极大的促进作用。根据调度自动化系统中各种应用的不同特点,优化电力调度数据网,建立调度系统的安全防护体系具有十分重要的意义。
一、制定安全防护策略的重要性
调度自动化系统的内涵有了较快的延伸,由原来单一的EMS 系统扩展为EMS、DMS、TMS、厂站自动化、水调自动化、雷电监视、故障录波远传、功角遥测、电力市场技术支持系统和调度生产管理系统等。数据网络是支持调度自动化系统的重要技术平台,一般要求数据网络安全可靠,实时性要求在秒级或数秒级,其中发电报价系统、市场信息等电力市场信息系统由于需要与公网连接,因而还要求做加密及隔离处理。
建立调度自动化系统的安全防护体系,首先要制定安全防护策略。应用系统的安全策略位于安全防范的最高一级,是决定系统的安全要素。从大的方面讲,安全策略决定了一个系统要达到的安全级别及可以付出的代价;从小的方面讲,安全策略的具体规则用于说明哪
些行为是允许的,哪些行为是禁止的。系统是否安全,很大程度上依赖于最初设计时制定的安全策略,因为今后的安全措施,都围绕这一
策略来选择和使用,如果在安全策略上出了问题,将会给今后的应用系统带来安全隐患,从而使将来的安全建设处于十分被动的局面。因
此考虑调度自动化系统的安全,应首先根据系统对安全性、可靠性、实时性、保密性等方面的不同特殊要求,按照国家有关部门的规定,
从应用系统的各个层面出发,制定完善的安全防护策略。
二、数据网络的安全防护策略
2.1 数据网络的技术体制
规划数据网络技术体制和电力系统安全防护体系,应根据电力生产业务对数据网络安全性、可靠性、实时性方面的特殊要求,并遵照国家对单位和重要设施在网络安全方面的有关规定。首先应根据网络的规模、目的、服务对象、实时程度、安全级别等综合考虑,确定最基本的网络技术体制。
从应用和连接方式来看,企业内部网络有两类:一类是与公网完全隔离、在链路层上建立的企业内部网络一般称为专用网络;另一
类是连接于公网、并利用公网作为通道的企业内部网。第一类网络除了面临来自物理层面的安全问题外,主要面临内部的计算机犯罪问题,如违规或越权使用某些业务、查看修改机密文件或数据库等,以及从内部发起的对计算机系统或网络的恶意攻击。第二类网络除了具
有上述安全问题外,还要承受来自公网的攻击和威胁,由于公网上黑客、病毒盛行,网络安全的攻击与反攻击比较集中地体现在公网上。
由于电力调度数据网的服务对象、网络规模相对固定,并且主要满足自动化系统对安全性、可靠性、实时性的特殊需求,为调度自动化系统提供端到端的服务,符合建设专网的所有特征,所以电力调度数据网宜在通道层面上建立专网,以实现该网与其他网的有效安全隔离。
目前国家电力数据网同时承载着调度控制业务和管理信息业务,应当在将来通道资源允许的条件下,将现有电力调度数据网上的信
息业务逐步分离出去,改造成为实时控制业务专用的数据网络。
电力系统中的光纤通信网络正在加紧建设,采用光纤+SDH+IP 模式容易实现对不同IP应用业务之间的物理隔离,具有较高的传输效率,能满足控制、保护等电力系统的关键业务的要求,便于调度部门能对网络进行有效监控,并便于通信部门对外出租带宽。因此用光纤+SDH+IP 模式建立调度数据专网是一个适当的选择,可以很好满足电力系统的下列要求:数据传输的实时性(继电保护毫秒级,自动化秒级),要求网络层次简化;传输的连续性,通信负荷基本恒定,需要恒定带宽;远方控制的可靠性(遥控、遥调、AGC 等),要求有效隔离;因特网时代的安全防护体系(防黑客、防病毒、防破坏等);网络拓扑结构必须覆盖远离城市的电厂、变电站;充分利用SPDnet 的现有设备,节约大量资金,便于平滑过渡。
2.2 调度专用数据网络的安全防护措施
调度专用数据网除了传送EMS 数据外,还传送电能量计量计费、水调自动化、电力市场信息和调度生产信息(工作票和操作票、发
电计划和交易计划、负荷预报、调度报表、运行考核等)。应根据各类应用的不同特点,采用不同的安全防护措施,如EMS 等实时控制业务具有较高的优先级,应该优先保证,生产信息的优先级次之,而电力市场信息须进行加密处理等。
采用调度专用网络体制使数据网络在网络层的的安全得到最大程度的保证。但也不能保证100%的安全,对调度数据专用网络还必
须做到技术措施和管理制度双管齐下,才有可能从根本上保障信息和控制系统的安全。
(1) 在管理制度方面,要做到:对全网实施监管,所有与电力调度数据网连接的节点都必须在有效的管理范围内,保障安全的系统
性和全局性;加强人员管理,建立一支高素质的网络管理队伍,防止来自内部的攻击、越权、误用及泄密;加强运行管理,建立健全运
行管理及安全规章制度,建立安全联防制度,将网络及系统安全作为经常性的工作;聘请网络安全顾问,跟踪网络安全技术。
(2) 在技术措施方面,要做到:在网络传输层,为了保证数据网络的安全,又能向外传输必要的数据,必须坚持调度控制系统与调
度生产系统之间、调度生产管理系统与企业办公自动化系统(OA/MIS) 之间有效安全隔离,它们之间的信息传输只能采用单向传输的方式。常采用的措施包括防火墙、专用网关(单向门)、网段选择器等进行有效隔离;在系统和应用层面,包括计算机防病毒技术、采用安全的操作系统(达B2 级)、应用系统的关键软硬件及关键数据的热备份和冷备份等。防病毒技术和备份措施是通常采用的传统安全技术,而安全的操作系统是一个新的发展趋势。
关键词:网络安全;防护机制;烟草公司;互联网
随着Internet技术的不断发展和网络应用技术的普及,网络安全威胁频繁地出现在互联网中。近年来,网络攻击的目的逐渐转变为获取不正当的经济利益。在此种情况下,加强网络安全建设已成为各个企业的迫切需要。烟草公司的网络安全防护机制和安全技术是确保其网络信息安全的关键所在。只有加强防护体系建设和创新安全技术,才能在保证网络安全的前提下,促进烟草公司的发展。
1县级烟草公司网络现面临的威胁
目前,烟草公司计算机网络面临的威胁从主体上可分为对网络信息的威胁、对网络设备的威胁。
1.1人为无意的失误
如果网络的安全配置不合理,则可能会出现安全漏洞,加之用户选择口令时不谨慎,甚至将自己的账号随意转借给他人或与他人共享,进而为网络埋下了安全隐患。
1.2人为恶意的攻击
人为恶意的攻击可分为主动攻击和被动攻击,这两种攻击都会对烟草公司的计算机网络造成较大的破坏,导致机密数据存在泄露的风险。比如,相关操作者未及时控制来自Internet的电子邮件中携带的病毒、Web浏览器可能存在的恶意Java控件等,进而对计算机网络造成巨大的影响。
1.3网络软件的漏洞
对于网络软件而言,会存在一定的缺陷和漏洞,而这些缺陷和漏洞为黑客提供了可乘之机。
1.4自然灾害和恶性事件
该种网络威胁主要是指无法预测的自然灾害和人为恶性事件。自然灾害包括地震、洪水等,人为恶性事件包括恶意破坏、人为纵火等。虽然这些事件发生的概率较低,但一旦发生,则会造成异常严重的后果,必须严以防范。
2构建烟草公司信息网络安全防护体系
要想形成一个完整的安全体系,并制订有效的解决方案,就必须在基于用户网络体系结构、网络分析的基础上开展研究。对于安全体系的构建,除了要建立安全理论和研发安全技术外,还要将安全策略、安全管理等各项内容囊括其中。总体来看,构建安全体系是一项跨学科、综合性的信息系统工程,应从设施、技术、管理、经营、操作等方面整体把握。安全系统的整体框架如图1所示。安全系统的整体框架可分为安全管理框架和安全技术框架。这两个部分既相互独立,又相互融合。安全管理框架包括安全策略、安全组织管理和安全运作管理三个层面;安全技术框架包括鉴别与认证、访问控制、内容安全、冗余与恢复、审计响应五个层面。由此可见,根据烟草公司网络信息安全系统提出的对安全服务的需求,可将整个网络安全防护机制分为安全技术防护、安全管理和安全服务。
2.1安全技术防护机制
在此环节中,旨在将安全策略中的各个要素转化成为可行的技术。对于内容层面而言,必须明确安全策略的保护方向、保护内容,如何实施保护、处理发生的问题等。在此情况下,一旦整体的安全策略形成,经实践检验后,便可大幅推广,这有利于烟草公司整体安全水平的提高。此外,安全技术防护体系也可划分为1个基础平台和4个子系统。在这个技术防护体系中,结合网络管理等功能,可对安全事件等实现全程监控,并与各项技术相结合,从而实现对网络设备、信息安全的综合管理,确保系统的持续可用性。
2.2安全管理机制
依据ISO/IEC17700信息安全管理标准思路及其相关内容,信息安全管理机制的内容包括制订安全管理策略、制订风险评估机制、建设日常安全管理制度等。基于该项内容涉及的管理、技术等各个方面,需各方面资源的大力支持,通过技术工人与管理者的无隙合作,建立烟草公司内部的信息安全防范责任体系。2.3安全服务机制安全服务需结合人、管理、产品与技术等各方面,其首要内容是定期评估整个网络的风险,了解网络当前的安全状况,并根据评估结果调整网络安全策略,从而确保系统的正常运行。此外,还可通过专业培训,进一步促进烟草公司员工安全意识的增强。
3烟草公司的网络信息安全技术
3.1访问控制技术
在烟草公司的网络信息安全技术中,访问控制技术是最重要的一项,其由主体、客体、访问控制策略三个要素组成。烟草公司访问用户的种类多、数量大、常变化,进而增加了授权管理工作的负担。因此,为了避免发生上述情况,直接将访问权限授予了主体,从而便于管理。此外,还应革新并采用基于角色的访问控制模型RBAC。
3.2数字签名技术
在烟草公司,数字签名技术的应用很普遍。数字签名属于一种实现认证、非否认的方法。在网络虚拟环境中,数字签名技术仍然是确认身份的关键技术之一,可完全代替亲笔签名,其无论是在法律上,还是技术上均有严格的保证。在烟草公司的网络安全中应用数字签名技术,可更快地获得发送者公钥。但在这一过程中需要注意,应对发送者私钥严格保密。
3.3身份认证技术
身份认证是指在计算机与网络系统这一虚拟数字环境中确认操作者身份的过程。在网络系统中,用户的所有信息是用一组特定的数据来表示的;而在现实生活中,每个人都有着独一无二的物理身份。如何确保这两种身份的对应性,已成为相关工作者遇到的难题。而采用身份认证技术可很好地解决该难题。该技术主要包括基于随机口令的双因素认证和基于RKI体制的数字证书认证技术等。基于口令的身份认证技术具有使用灵活、投入小等特点,在一些封闭的小型系统或安全性要求较低的系统中非常适用;基于PKI体制的数字证书认证技术可有效保证信息系统的真实性、完整性、机密性等。
4结束语
综上所述,安全是烟草公司网络赖以生存的重要前提,网络安全的最终目标是确保在网络中交换的数据信息不会被删除、篡改、泄露甚至破坏,从而提高系统应用的可控性和保密性。因此,烟草公司必须具备一套行之有效的网络安全防护机制,增强自身网络的整体防御能力,研发网络安全立体防护技术。只有建立完善的信息安全防范体系,才能使烟草公司内部的重要信息资源得到有效保护。
参考文献
[1]张珏,田建学.网络安全新技术[J].电子设计工程,2011,19(12).
随着信息化进程的发展,信息技术与网络技术的高度融合,现代企业对信息系统的依赖性与信息系统本身的动态性、脆弱性、复杂性、高投入性之间的矛盾日趋突显,如何有效防护信息安全成为了企业亟待解决的问题之一。目前国内企业在信息安全方面仍侧重于技术防护和基于传统模式下的静态被动管理,尚未形成与动态持续的信息安全问题相适应的信息安全防护模式,企业信息安全管理效益低下;另一方面,资源约束性使企业更加关注信息安全防护的投入产出效应,最大程度上预防信息安全风险的同时节省企业安全建设、维护成本,需要从管理角度上更深入地整合和分配资源。
本文针对现阶段企业信息安全出现的问题,结合项目管理领域的一般过程模型,从时间、任务、逻辑方面界定了系统的霍尔三维结构,构建了标准化的ISM结构模型及动态运行框架,为信息网络、信息系统、信息设备以及网络用户提供一个全方位、全过程、全面综合的前瞻性立体防护,并从企业、政府两个层面提出了提高整体信息安全防护水平的相关建议。
1 企业信息安全立体防护体系概述
1.1 企业信息安全立体防护体系概念
信息安全立体防护体系是指为保障企业信息的有效性、保密性、完整性、可用性和可控性,提供覆盖到所有易被威胁攻击的角落的全方位防护体系。该体系涵盖了企业信息安全防护的一般步骤、具体阶段及其任务范围。
1.2 企业信息安全立体防护体系环境分析
系统运行离不开环境。信息产业其爆炸式发展的特性使企业信息安全的防护环境也相对复杂多变,同时,多样性的防护需求要求有相适应的环境与之配套。
企业信息安全立体防护体系的运行环境主要包括三个方面,即社会文化环境、政府政策环境、行业技术环境。社会文化环境主要指在企业信息安全方面的社会整体教育程度和文化水平、行为习惯、道德准则等。政府政策环境是指国家和政府针对于企业信息安全防护出台的一系列政策和措施。行业技术环境是指信息行业为支持信息安全防护所开发的一系列技术与相匹配的管理体制。
1.3 企业信息安全立体防护体系霍尔三维结构
为平衡信息安全防护过程中的时间性、复杂性和主观性,本文从时间、任务、逻辑层面建立了企业信息安全立体防护体系的三维空间结构,如图1所示。
时间维是指信息安全系统从开始设计到最终实施按时间排序的全过程,由分析建立、实施运行、监视评审、保持改进四个基本时间阶段组成,并按PDCA过程循环[5]。逻辑维是指时间维的每一个阶段内所应该遵循的思维程序,包括信息安全风险识别、危险性辨识、危险性评估、防范措施制定、防范措施实施五个步骤。任务维是指在企业信息安全防护的具体内容,如网络安全、系统安全、数据安全、应用安全等。该霍尔三维结构中任一阶段和步骤又可进一步展开,形成分层次的树状体系。
2 企业信息安全立体防护体系解释结构模型
2.1 ISM模型简介
ISM(Interpretation Structural Model)技术,是美国J·N·沃菲尔德教授于1973年为研究复杂社会经济系统问题而开发的结构模型化技术。该方法通过提取问题的构成要素,并利用矩阵等工具进行逻辑运算,明确其间的相互关系和层次结构,使复杂系统转化成多级递阶形式。
2.2 企业信息安全立体防护体系要素分析
本文根据企业信息安全的基本内容,将立体防护体系划分为如下15个构成要素:
(1) 网络安全:网络平台实现和访问模式的安全;
(2) 系统安全:操作系统自身的安全;
(3) 数据安全:数据在存储和应用过程中不被非授权用户有意破坏或无意破坏;
(4) 应用安全:应用接入、应用系统、应用程序的控制安全;
(5) 物理安全:物理设备不受物理损坏或损坏时能及时修复或替换;
(6) 用户安全:用户被正确授权,不存在越权访问或多业务系统的授权矛盾;
(7) 终端安全:防病毒、补丁升级、桌面终端管理系统、终端边界等的安全;
(8) 信息安全风险管理:涉及安全风险的评估、安全代价的评估等;
(9) 信息安全策略管理:包括安全措施的制定、实施、评估、改进;
(10) 信息安全日常管理:巡视、巡检、监控、日志管理等;
(11) 标准规范体系:安全技术、安全产品、安全措施、安全操作等规范化条例;
(12) 管理制度体系:包括配套规章制度,如培训制度、上岗制度;
(13) 评价考核体系:指评价指标、安全测评;
(14) 组织保障:包括安全管理员、安全组织机构的配备;
(15) 资金保障:指建设、运维费用的投入。
2.3 ISM模型计算
根据专家对企业信息安全立体防护体系中15个构成要素逻辑关系的分析,可得要素关系如表1所示。
对可达矩阵进行区域划分和级位划分,确定各要素所处层次地位。在可达矩阵中找出各个因素的可达集R(Si),前因集A(Si)以及可达集R(Si)与前因集A(Si)的交集R(Si)∩A(Si),得到第一级的可达集与前因集(见表2)。
2.4 企业信息安全立体防护结构
结合信息安全防护的特点,企业信息安全立体防护体系15个要素相互联系、相互作用,有机地构成递阶有向层级结构模型。图2中自下而上的箭头表示低一层因素影响高一层因素,双向箭头表示同级影响。
从图2可以看出,企业信息安全防护体系内容为四级递阶结构。从下往上,第一层因素从制度层面阐述了企业信息安全防护,该层的五个因素处于ISM结构的最基层且相互独立,构成了企业信息安全立体防护的基础。第二层因素在基于保障的前提下,确定了企业为确保信息安全进行管理活动,是进行立体防护的方法和手段;第三层因素是从物理条件、传输过程方面揭示了企业进行信息安全防护可控点,其中物理安全是控制基础。第四层要素是企业信息安全的直接需求,作为信息的直接表现形式,数据是企业信息安全立体防护的核心。企业信息安全防护体系的四级递阶结构充分体现了企业信息安全防护体系的整体性、层级性、交互性。
图2 企业信息安全防护解释结构模型
2.5 企业信息安全立体防护过程
企业信息安全立体防护是一个多层次的动态过程,它随着环境和信息传递需求变化而变化。本文在立体防护结构模型的基础上对企业信息安全防护结构进行扩展,构建了整体运行框架(见图3)。
从图3 中可以看出,企业信息安全防护过程按分析建立到体系保持改进的四个基本时间阶段中有序进行,充分体现出时间维度上的动态性。具体步骤如下:
(1) 综合分析现行的行业标准规范体系,企业内部管理流程、人员组织结构和企业资金实力,建立企业信息安全防护目标,并根据需要将安全防护内容进行等级划分。
(2) 对防护内容进行日常监测(包括统计分析其他公司近期发生的安全事故),形成预警,进而对公司信息系统进行入侵监测,判断其是否潜在威胁。
(3) 若存在威胁,则进一步确定威胁来源,并对危险性进行评估,判断其是否能通过现有措施解决。
(4) 平衡控制成本和实效性,采取防范措施,并分析其效用,最终形成内部信息防护手册。
3 分析及对策
3.1 企业层面
(1) 加强系统整体性。企业信息安全防护体系的15个构成要素隶属于一个共同区域,在同一系统大环境下运作。资源受限情况下要最大程度地保障企业信息安全,就必须遵循一切从整体目标出发的原则,加强信息安全防护的整体布局,在对原有产品升级和重新部署时,应统一规划,统筹安排,追求整体效能和投入产出效应。
(2) 明确系统层级性。企业信息安全防护工作效率的高低很大程度上取决于在各个防护层级上的管理。企业信息安全防护涉及技术层面防护、策略层面防护、制度层面防护,三个层面互相依存、互相作用,其中制度和保障是基础,策略是支撑,技术是手段。要有效维护企业信息安全,企业就必须正确处理好体系间的纵向关系,在寻求技术支撑的同时,更要立足于管理,加强工作间的协调,避免重复投入、重复建设。
(3) 降低系统交互性。在企业信息安全防护体系同级之间,相关要素呈现出了强连接关系,这种交互式的影响,使得系统运行更加复杂。因此需要加快企业内部规章制度和技术规范的建设,界定好每个工作环节的边界,准确定位风险源,并确保信息安全策略得到恰当的理解和有效执行,防止在循环状态下风险的交叉影响使防范难度加大。
(4) 关注系统动态性。信息安全防护是一个动态循环的过程,它随着信息技术发展而不断发展。因此,企业在进行信息安全防护时,应在时间维度上对信息安全有一个质的认识,准确定位企业信息安全防护所处的工作阶段,限定处理信息安全风险的时间界限,重视不同时间段上的延续性,并运用恰当的工具方法来对风险加以识别,辨别风险可能所带来的危险及其危害程度,做出防范措施,实现企业信息安全的全过程动态管理。
3.2 政府层面
企业信息安全防护不是一个孤立的系统,它受制于环境的变化。良好的社会文化环境有助于整体安全防护能力主动性的提高,有力的政策是推动企业信息安全防护发展的前提和条件,高效的行业技术反应机制是信息安全防护的推动力。因此在注重企业层面的管理之外,还必须借助于政府建立一个积极的环境。
(1) 加强信息安全防护方面的文化建设。一方面,政府应大力宣传信息安全的重要性及相关政策,提高全民信息安全素质,从道德层面上防止信息安全事故的发生;另一方面,政府应督促企业加强信息安全思想教育、职能教育、技能教育、法制教育,从思想上、理论上提高和强化社会信息安全防护意识和自律意识。
(2) 高度重视信息安全及其衍生问题。政府应加快整合和完善现有信息安全方面的法律、法规、行业标准,建立多元监管模式和长效监管机制,保证各项法律、法规和标准得到公平、公正、有效的实施,为企业信息安全创造有力的支持。
(3) 加大信息安全产业投入。政府应高度重视技术人才的培养,加快信息安全产品核心技术的自主研发和生产,支持信息安全服务行业的发展。
4 结 语
本文从企业信息安全防护的实际需求出发,构建企业信息安全防护基本模型,为企业信息安全防护工作的落实提供有效指导,节省企业在信息安全防护体系建设上的投入。同时针对现阶段企业信息安全防护存在的问题从企业层面和政府层面提出相关建议。
参考文献
[1] 中国信息安全产品测评认证中心.信息安全理论与技术[M].北京:人民邮电出版社,2003.
[2] 汪应洛.系统工程[M].3版.北京:高等教育出版社,2003.
[3] 齐峰.COBIT在企业信息安全管理中的应用实践[J].计算机应用与软件,2009,26(10):282?285.
[4] 肖馄.浅议网络环境下的企业信息安全管理[J].标准科学,2010(8):20?23.
[摘要] 本文详细分析了企业内部网现有的安全防护体系存在的问题,提出了一种新的网络安全防护体系,并阐述了该体系的构架及工作原理。
[关键词] Intranet 网络安全防护体系 统一安全管理平台
一、前言
内部网(Intranet)指采用Internet技术建立的企业内部专用网络。它以TCP/IP协议作为基础,以Web为核心应用,构成统一和便利的信息交换平台。内部网在企业信息、销售服务、提高工作群体的生产力、内部交流与支持、员工的培训和数据库开发等方面,发挥着不可缺少的作用。它能够帮助企业协调内部通讯和提高企业生产力。
但是,随着Intranet在企业的广泛应用,内部网的安全问题也得到越来越多的关注,特别是网络病毒的泛滥、网络黑客的攻击、企业信息的泄密等,无不牵动着企业领导敏感的神经。如果没有一个高效的网络管理系统对网络进行管理,保障内部网络安全有效的运行。将直接影响到企业的正常运作,最终影响到企业的经济效益和社会效益。
二、现有内部网安全防护体系存在的问题
当前企业内部网普遍采用在网络出口部署IDS(Intrusion Detection System,入侵检测系统)和硬件防火墙,在内部网服务器上安装杀毒、防火墙软件辅以一定的访问控制策略并及时更新补丁等多项安全措施相结合的综合安全防护体系。当发生网络安全问题时,由于大部分交换机以及路由器不具备或只具备较弱的安全防护功能,只能依靠防火墙来抵御攻击和入侵,并由IDS 来予以跟踪。但是这种安全体系存在以下几个明显的弱点:
1.随着网络流量的持续增长,特别是大型内部网内数据流量的爆炸性增长,单纯的依靠在内部网的某一点安装某一网络安全设备来进行全网的防护已显得力不从心,容易发生单点故障,并且造成内部网整体通信的瓶颈。
2.来自于内部的误操作和滥用对内部网的影响是最为致命的,通常的比例高达70%。当攻击者与被攻击者均处于Intranet内部时, 如果攻击流不经过IDS 的监控点,就不能被IDS 捕获,此时IDS 无法跟踪,部署在网络出口的硬件防火墙则失去了作用,只能靠服务器以及用户电脑上安装的防火墙来抵御攻击。如果此时用户的攻击为虚拟IP 攻击,则网络管理人员只能依靠将局域网逐片断开的原始方式逐步地进行故障定位,影响的范围大,排查的时间长,过程繁琐。
3.IDS+防火墙的组合模式在进行病毒和攻击方式识别时需要产品厂家的支持,具有一定的滞后性,对新出现的病毒和攻击行为基本无能为力,且误报的情况也是时有发生。
4.启用基于802.1x 协议的用户接入认证,能够保障Intranet用户接入的合法性,较好地解决IP 地址盗用、用户私自架设服务器等一系列困扰内部网管理者的问题,但是基于802.1x 协议的系统对于用户的计算机系统是否安全、用户是否存在网络攻击行为则无法进行判别。
基于以上几点,最安全的办法就是采取让所有接入Intranet的计算机安装杀毒和防火墙软件并及时更新补丁。但由于用户的网络应用水平参差不齐,作为网络管理部门,只能督促用户及时更新操作系统补丁和安装防火墙及杀毒软件,而且操作系统或者应用程序的补丁更新方式,若直接从互联网上更新则比较慢,若在企业内部架设WSUS服务器,则需要用户修改配置,过程相对复杂很多,用户会觉得麻烦。无法从技术层面上强制执行,要保证用户系统的安全和统一非常困难。
以上几点充分说明了当前Intranet普遍采用的安全体系存在诸多漏洞,已不能很好地满足日益增长的网络安全需求。
三、统一安全管理平台的体系架构及工作原理
1.统一安全管理平台的架构
构建一个统一的安全管理平台,用以实现对Intranet内所有网络设备的统一管理和调配,确保接入Intranet的所有网络终端设备的安全可信,是在现有网络安全防护体系的基础上发展建立的新的网络安全防护体系设计思想。
统一安全管理平台系统具体构架(如图1所示),由三个层面、五个部分组成:
(1)后台服务层面
身份认证系统——身份认证系统能够提供严格的用户接入控制,通过准确的身份认证和物理定位来确保接入用户的可靠性。用户认证系统针对用户的入网行为,提供入网控制功能,同时,认证系统还可以实现用户帐号、用户IP、用户MAC、设备IP、设备端口的静态绑定、动态绑定以及自动绑定,保证用户入网身份的唯一性。
安全管理平台——安全管理平台是安全防护体系的管理与控制中心,是统一安全管理平台的核心组成部分。通过安全管理平台,可以对系统内的安全设备与系统安全策略进行管理,实现全系统安全策略的统一配置、分发和管理,并能有效地配置和管理全网安全设备,从而实现全网安全设备的集中管理,起到安全网管的作用。通过统一的技术方法,将系统所有的安全日志、安全事件集中收集管理,实现集中的日志分析、审计与报告。同时通过集中的分析审计,发现潜在的攻击征兆和安全发展趋势,确保安全事件、事故得到及时的响应和处理。
安全修复系统——安全修复系统的作用是跟踪安全漏洞的变化,能够有效地进行系统补丁、病毒特征码或者用户指定应用程序补丁的管理。针对不同的安全策略,点到面地自动强制分发部署补丁程序。
(2)网络层面
安全联动设备——安全联动设备是Intranet中安全策略的实施点,起到强制用户准入认证、隔离不合格终端、为合法用户提供网络服务的作用。由安全管理平台提供标准的协议接口,同交换机、路由器、防火墙、IDS等各类网络设备实现安全联动。
(3)用户层面
安全客户端——安全客户端是安装在个人电脑和服务器上的端点保护软件。安全客户端负责收集不同用户的安全软件的状态信息,包括对防病毒软件信息的收集。同时,安全客户端可以评估操作系统的版本、补丁程度等信息,并且把这些信息传递到安全管理平台,没有进行适当升级的主机将被隔离到网络修复区域,从而保障网络的安全运行。与传统的解决方案不同,安全客户端通过对用户终端设备信息的搜集,可预先识别和防止用户对网络的恶意行为,排除潜在的已知和未知的安全风险。
2.统一安全管理平台的工作原理
统一安全管理平台的工作原理如图2所示。
统一安全管理平台系统实现终端用户安全准入的工作流程如下:
(1)用户终端试图接入网络时,首先通过安全客户端上传用户信息至用户认证服务器进行用户身份认证,非法用户将被拒绝接入网络。
(2)合法用户将被要求进行安全状态认证,由安全管理平台验证补丁版本、病毒库版本等信息是否合格,不合格用户将被安全联动设备隔离到隔离区。
(3)进入隔离区的用户可以根据企业网络安全策略,通过安全修复系统安装系统补丁、升级病毒库、检查终端系统信息,直到接入终端符合企业网络安全策略。
(4)安全状态合格的用户将实施由安全管理平台下发的安全设置,并由安全联动设备提供基于身份的网络服务。
四、结束语
保障Intranet安全、有效运行,是一项复杂的系统工程。它既是一个技术问题,但更是一个管理问题,所谓“三分技术,七分管理”。所以,除了采用上述技术措施之外,加强网络安全的管理:制定有关规章制度;确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施;对工作人员结合机房、硬件、软件、数据和网络等各个方面的安全问题,进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术的培训,提高操作技能等,也将起到十分有效的作用。
参考文献:
关键词:智能电网;信息安全;三层四区
中图分类号:TM76 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01
Smart Grid Information Security and Network Structure Optimization Research
Liu Shuang1,2
(1.Hubei University of Technology,Wuhan430068,China;2.Chongqing Power Company Jiangjin Power Supply Bureau,Chongqing402260,China)
Abstract:Building safe and reliable electric power data communication network environment,information security has become a regional power system to achieve real-time smart grid data sharing,remote scheduling integrated automation system to run the important technical support.Data in the grid structure of information and communication network exists to summarize security threats such as chaos analysis,combined with three-four districts the power data security architecture,information security and isolation from the power-specific device settings,and construction aspects of anti-virus system,were introduced smart grid data network security architecture model.
Keywords:Smart grid;Information security;Three layer four districts
一、电网数据网络现存结构混乱问题
在实际电网运行过程中发现,电网数据网络系统在互联时广泛采取只要任何两套系间有数据信息交换时,就将他们联接在一起,由于没有经过系统的规划设计,一方面使得整个电网数据网络结构变得混乱复杂,另一方面各成系统的数据网络结构,使得整个系统网络结构间没有形成一个系统完善的网状互联结构,系统间相互联络点较多,安全边界问题较为模糊等问题,从而给电网系统数据网络的安全装置部署增加了很大困难,即便对某个子系统进行安全装置配置,也很难顾忌到与系统互联的其它所有边界的安全问题,不仅增加了电网系统信息安全网络构筑的综合投资,同时混乱的网络结构,使得在系统中无论采取何种安全部署方案,均不能满足智能电网数据信息网络安全可靠性要求。目前,电网数据网络现存结构典型混乱连接问题如图1所示:
图1.电网混乱的数据信息网络结构
从图1中可以看出,如监控系统1需要向监控系统2发送数据信息文件,按照电网现有的网络结构,需要在系统中部署三台防火墙,但监控系统所需发送文件数据信息必须经过MIS外网系统才能穿上到监控系统中。由于MIS外网系统是一个公共数据交换平台,数据信息文件在经过MIS系统时,感染病毒的可能性十分大,这样三台监控系统防火墙的设置实际上没有发挥出其应有的功能特性,从而给电网数据信息传输带来巨大的安全威胁。
二、智能电网数据信息安全防护方案
(一)三层四区安全防护体系。按照三层四区的网络结构体系构筑的智能电网数据信息安全防护体系,即系统安全区Ⅰ与安全区Ⅱ间和安全区III与安全区IV间的电力数据信息隔离手段,采用经有关信息安全部门认定核准的硬件防火墙,用来禁止非法用户通过E-mail、Web、Telnet等访问方式访问网络系统中的数据信息;安全区Ⅰ(Ⅱ)不得与安全区III进行数据信息的,必须采用专用隔离装置(包括正向隔离装置和反向隔离装置两类),从安全区Ⅰ(Ⅱ)向安全区Ⅲ单向传输数据信息时,须要经过正向隔离装置进行数据信息安全检查,同理从安全区Ⅲ向安全区I(Ⅱ)传输单向数据信息时,需要采用反向隔离装置进行数据信息安全检查。在进行智能电网数据信息安全网络进行整体防护设计时,要充分考虑系统的实际应用业务需求,结合各隔离装置的功能特点,从各个层面对整个智能电网数据信息网络系统实施全方位的保护。以基于三层四区防护原则的智能电网数据信息安全网络优化结构为例,安全区Ⅰ区为实时控制区、安全区II区为非控制生产区、安全区Ⅲ区为实际业务应用管理区、安全区IV区为电网管理层数据信息区。各区内有自己独立的区内的数据信息交换机,按照“三层四区”的信息网络安全防护思想,将智能电网数据信息安全防护系统进行横向的三层四区安全域划分,构筑完善系统的信息安全优化网络。整个数据信息安全防护系统采用电力数据信息专用防火墙和通用防火墙相互组合实现内网和外网间的网络隔离,并在横向上实现不同安全区域的安全应用业务系统间数据信息的实时安全传输共享。(二)网络防病毒系统。智能电网数据信息安全网络由于采取三层四区的安全防护结构体系,因此需要根据不同安全区域按照技术经济等特性设置三台防病毒服务器。整个电网数据信息安全网络防病毒系统采用趋势防病毒系统软件。这样可以通过网络利用病毒代码的统一分配和实时更新,从而减少网络系统工作人员的检修维护工作量。在信息安全网络中的所有服务器、工作站、以及客户管理机上均安装实时更新的防病毒软件。通过在网络中进行病毒安防系统的整体部署,从而切断网络系统内部病毒传播途径,降低病毒传播和发作引起整个网络系统内部的资料皮坏、数据信息丢失等损失。在各安全区对应的应用业务系统的服务器中均安装相应的病毒客户端程序,通过网络与各安全区所安装的防病毒子系统进行实时数据通信更新。
三、结束语
在对智能电网数据信息安全网络中存在的安全网络结构体系混乱现状进行深入分析和研究的基础上,提出了按照三层四区的网络防护原则构筑智能电网数据信息网络安全防护结构模型。从智能电网实际应用系统需求,分别介绍了信息安全网络系统中不同安全区域电力数据信息隔离手段和网络防病毒系统,从而构筑具有综合性、系统性、安全可靠性、实用性的智能电网数据信息安全网络防护系统。
参考文献:
[1]李新叶,苑津莎,戚银城等.基于Web Services的异构电力MIS信息集成方案[J].中国电力,2005,38(8):71-73
[2]姚顾波.黑客终结:网络安全完全解决方案[M].北京:电子工业出版社,2003
一、操作系统的安全防护
作为用户使用计算机和网络资源的中间界面,操作系统发挥着重要作用,因此,操作系统本身的安全,就成了安全防护当中的一个重要课题。操作系统的安全,通常包含两层意思,一个方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等一些机制实现的安全;另一个方面,则是操作系统在使用中,通过一系列的配置,保证操作系统尽量避免由于实现时的缺陷或是应用环境因素产生的不安全因素。只有通过这两方面的同时努力,才能够最大可能地建立安全的操作环境。
由于各种入侵和攻击技术的不断发展,导致对操作系统的攻击频频发生,例如各类病毒、木马的肆意传播、利用系统缓冲区溢出的缺陷攻击系统、利用TCP/IP缺陷来进行拒绝服务的攻击等等,都会给系统造成极大的危害。针对这些安全的缺陷,我们可以采取如进行系统服务的安全配置,安装病毒防护软件,更新系统的补丁程序,定期备份操作系统等措施来进行预发防范,以弥补系统缺陷的所带来的安全隐患。另外,在日常运行中,我们还需采取规范系统使用流程、定期更新用户密码、删除用户日志文件、关闭多余的服务端口等措施,来消除由于用户使用而引起的不安全因素,减少系统受到有效攻击的概率。
二、网络的安全防护
网络安全,最重要的在于对网络进行防护,避免造成大的损失,“防范于未然”始终是网络安全防护的一个重要指导原则,网络安全被破坏后,虽然能够亡羊补牢,但是毕竟已经造成了损失。网络安全防范和保护的主要策略是访问控制,它的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。一般包括入网访问控制、网络权限控制、目录级控制及属性控制等多种等级。在企业信息网中,我们主要通过设置路由器的基本及扩展访问控制列表来提供网络访问的权限、控制协议和端口的使用、过滤网络的通信流量等安全手段,另外,防火墙、NET、服务器等安全技术的灵活运用顺利实现了企业信息网与银行、客服等外部网络的连接,给企业信息网的安全提供了有效的保障。
三、系统信息的安全防护
数据在网络或计算机中有两个状态:存储状态和传输状态。在现代网络系统中,无论在存储还是传输状态,数据都会受到威胁,安全威胁主要体现在数据的机密性、完整性和有效性。在企业信息网中,数据信息显得尤为重要,为了防止数据的安全威胁,我们采用了多种安全技术:数据镜像和数据校验技术、数据备份和归档技术、数据认证技术。
数据的存储安全主要体现在两个方面:完整性和有效性。企业信息网为了达到这两个安全性,在数据的存储过程中采用了多个安全技术的结合。首先,为了保证数据的有效性,系统采用了双机热备、数据镜像、数据校验等技术,来提高硬件设备的可用性,减少故障时间;其次,通过制定完整的数据备份及恢复计划,定期备份数据,使企业信息网数据的冗余度大大提高。另外,数据的归档管理使得当灾难发生和系统崩溃时,能够有效而快速地恢复系统,有效地保证了企业数据的完整性。
四、网络安全的未来
整个社会越来越快的电子化,导致网络安全行业正在飞速发展中,各种新技术,新思路层出不穷,如Ipsec、VPN逐渐得到广泛的认可;在未来的TCP/IP协议体系中,IP协议将成为保障系统安全的核心一层;另外,安全产业也正在从原有的防火墙、紧急响应系统、风险评估系统等各个产品独立为政的情况中走出,各种产品之间相互融合,取长补短,成为了一个完整的网络安全体系,作为一个新兴的研究领域,网络安全正在孕育着无限的机遇和挑战,相信在未来的几年中,网络安全技术一定会取得长足的发展。
关键词:网络安全;设计原则;策略
随着云计算在网络中的出现,网络安全系统建设问题是各种Internet服务提供商非常重视的问题,由于网络安全系统的设计工程具有整体性和动态性的显著特征,本文进行网络安全系统设计所采用的网络层安全防护技术主要包括:网络层防火墙技术、入侵检测IDS技术、漏洞检测技术、网络防病毒技术、实时监控与恢复、安全事件紧急响应体系等。这些安全防护技术可以有效地保障网络网络基础和结构。除了网络层的安全防护技术外,在应用层也采用了安全防护技术,主要通过设计应用层安全防护架构实现,此防护安全架构分成若干个不同的层次,它的特点主要体现在多层次、多方面、立体型的层次结构。总体来说,这个应用层安全防护架构由安全策略指导、安全标准规范、安全防范技术、安全管理保障等几个部分组成。这种应用层的防护体系主要保障网络用户各项业务方面的安全。因此,网络应该建立实施完善的网络层安全防护措施的同时再设计实施基于Web应用的应用层安全防护,从根本上全面和有效的保障用户系统和用户业务的安全性。
一、安全体系设计原则
专业性和规范性设计原则,在网络网络系统中,网络攻击技术和网络防御技术是网络信息安全的一对矛盾体,两种技术从不同的角度不断地对网络网络系统的安全提出了很大挑战,专业技术人员只有掌握了这两种技术才能对网络系统的安全有全面的认识,才能提供有效的安全技术、产品和服务,这就需要相关专业技术人才具有很强的专业性,并能长期的进行网络网络安全技术研究并积累经验,从而系统、全面和深入地为用户提供服务。
本次网络的安全体系所涉及的所有网络安全的概念、系统定义和体系思想等都是参考目前国内和国际有关网络安全的专业规范制定的,均符合相关的网络安全标准和行业标准,这样可以充分确保网络安全体系设计的技术深度和专业性。
综合性和整体性安全性设计原则,实践证明,一个较好的安全措施往往是多种有效的方法进行恰当综合应用的结果,因为在网络网络中包括个人、设备、软件、数据和策略等这些环节都具有一定的地位和影响作用,只有从网络网络系统综合整体的角度去看待、分析和设计,才能取得最有效和可行性强的安全措施。因此,网络网络安全设计必须遵循综合性和整体性安全设计原则,并根据规定的安全策略制定出合理的网络网络安全体系结构。
需求风险和代价互相平衡的设计原则,在当今的互联网环境下,对任何一个网络网络系统来说,要在各个方面保证其绝对安全基本上是难以实现的,当然绝对的网络安全也不一定是必需的。在对网络的安全设计中,采用了需求、风险和代价互相平衡的设计原则,即在设计时要求对网络的任务、性能、结构、可靠性和可维护性等方面进行实际研究,并对网络可能面临的威胁及可能承担的风险进行定性与定量相结合的分析方法,然后再制定安全设计的规范和措施,具体包括以下方面的安全设计原则。
一致性安全设计原则,网络安全系统设计的一致性原则主要是指网络网络安全问题应与整个网络网络的生命周期同时存在,制定的网络安全体系结构必须与网络系统的安全需求相一致。网络系统的安全设计及实施计划、网络测试、验收、运行等方面都有相应的一致性的安全内容及措施。
易操作性安全设计原则,网络系统的安全设计采用了易操作性原则,因为措施需要人为去完成,如果安全设计措施过于复杂,对技术人员的要求过高,那么本身就降低了安全性。而且安全设计措施的采用不能影响系统的正常运行。
可扩展性安全设计原则,网络系统的安全设计采用了可扩展性原则,因为在进行安全系统设计时,必须要考虑到网络系统的性质、规模和结构等多方面发生变化的可能性,为网络系统扩充留下相当的冗余度。并且,在安全防护体系思想的指导下,网络安全系统的设计和实施都可以采取更新的安全技术和更换性能更强的网络产品,或者可以通过网络拓扑的扩充来对网络的安全功能进行扩展。
多重保护安全设计原则,网络系统的安全设计也采用了多重保护的安全设计原则,因为互联网的复杂程度越来越高,任何安全措施都不可能保证网络的绝对安全,都是有可能被攻破的。科学的方法是设计一个多重保护的网络系统,实现针对网络层和应用层的保护相互补充,可以有效保证当其中一层安全保护被攻破时,另外一层的保护仍可确保网络系统数据信息的安全。
可管理性安全设计原则,网络系统的安全设计,往往会由于网络管理内部的管理制度不完善,或者职责划分的不明确的问题导致在设计时采取的安全设计技术和安全设备不能很好地发挥安全保护的作用。网络采用的可管理的安全设计原则是建立一个动态的、可控的安全体系结构,保证网络管理人员在一套合理的安全规范的指导下可以完全管理网络网络系统的安全。这样就可以有效地保证对安全设备和安全技术进行利用与管理,使得整个网络网络的安全性是可控制和可管理的。
业务连续性安全设计原则,网络的安全设计保证了其业务的连续性,网络安全系统的设计与实现不可避免地会涉及到原有的业务系统,业务连续性安全设计原则要求新增加的安全系统不会影响原有网络系统的安全性、完整性、保密性和可用性,有效保证网络所有业务的连续性。
动态性安全设计原则,通过网络的安全问题显示计算机网络安全的发展是动态的,这就要求对其实施的相应的防御体系也是动态的。随计算机网络的脆弱性特别是WEB应用脆弱性的改变和黑客的计算机网络攻击技术的不断发展和变化,在进行网络的安全系统设计时应该及时并不断地完善和改进网络系统的安全防护措施。
二、安全设计策略
网络作为大量数据信息集中的中心,有着不同的承载数据的对象,通过对网络的安全分析,在网络中传输的不同的数据类型和服务对象所遇到的网络安全威胁也不一样,因此,针对不同网络安全威胁所采用相应的安全防范措施也不尽相同,比如:针对在网络中托管的服务器经常受到系统漏洞和非授权连接等威胁,通常采用部署网络层防火墙、身份认证和漏洞扫描的安全设计策略,根据网络中的不同对象受到的不同网络安全威胁的实际情况确定了相应的安全措施。
针对网络的实际情况,在网络层和应用层实施网络安全系统设计的时候有针对性的采用高效的安全设计策略,同时采用多层防御的方法,通过对网络结构调整和网络网络产品部署,并辅助以配置安全策略服务和结合安全管理手段,最终在网络层和应用层形成系统的、动态的、可持续的安全防御体系。而且在网络安全产品选型时要遵守以下策略。
在网络安全产品选型时,需要厂家可以提供客户化支持的网络产品。只有这样才能保证网络系统的安全是可以用户化的,才能有针对性的为用户的应用和企业的业务提供安全保证。网络网络安全产品可以随时根据企业用户的需求进行相应的改进,从而更加适合企业用户的实际需要。
需要网络产品厂家可以提供本地化服务的产品。只有这样才能保证遇到问题时能够以最快的速度提供应急响应的服务,从而有效的实现对企业用户应用和企业业务的服务保证。
在选择网络网络产品时除了必须通过国家主管部门和权威机构的评测外,还需要通过专业评测机构以及网络行业用户的评测。
在选择产品时需要符合相应的国际和国内的相关标准,尤其是国内相关的网络安全标准。比如国内的安全等级标准、安全漏洞标准,网络安全标准以及国际安全标准。