电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

安全体系设计范文

来源:莲生三十二作者:开心麻花2025-11-191

安全体系设计范文(精选12篇)

安全体系设计 第1篇

互联网是一个高度开发的网络,电子银行与传统的交易方式相比虽然在很多方面有着得天独厚的优势,但由于采用网上交易方式,所有处理信息都以数据的形式存在,这就不可避免的存在一定的风险。网上银行风险主要包括互联网特性引发的风险,网上银行交易系统被黑客非法入侵,重要数据被截获、破译甚至篡改,企业和客户账号、数字证书以及密码被盗用以及交易双方的身份不易识别。

网络不法黑客利用计算机系统漏洞恶意攻击银行系统,大量繁殖恶意代码,导致客户个人信息、企业商务信息、和国家重要信息泄露,给国家、企业和个人带来无法估计的损失。如何完善系统内控机制、加强系统应用安全,确保信息网络系统的安全,从而使银行系统能够更好的保护国家、人民和客户的利益是一项重要的课题。

2 网上银行安全体系风险分析

2.1 网络级安全风险

网络级安全主要包括物理安全、访问控制、网络检测。物理安全主要包括环境安全像自然灾害、设备安全防护不当以及误操作。访问控制是指在内网和外网之间设置防火墙从而使内网与外网隔离,访问控制是保护内部网络安全的一种最主要、最有效、最经济的措施之一。系统中最薄弱的环节决定了网络系统的安全性,通过安全检测能够及时发现网络中存在的系统漏洞和恶意攻击,从而能实现系统的动态安全检测和实时的安全控制。

2.2 网络交易存在的安全问题

电子商务的核心问题包括交易系统安全和信息发布安全。交易系统安全主要有几种。

(1)数据保密。需要加密的信息有个人信息和交易信息,如果这些信息不经加密而传输,很有可能会被不法分子窃取导致泄露。

(2)身份认证。电子商务双方在交易时互不见面而是通过电脑交易,这就需要交易双方互相确认身份。

(3)不可抵赖性。网上电子交易一旦完成是不允许双方反悔的,否则必会有一方受到利益损害。

信息发布安全还需要考虑的因素。

(1)权限控制。在信息发布中并不是所有信息都对客户开放权限管理控制是一个值得重视的问题。

(2)信息加密。主要包括信息存放的加密和交易信息的加密。

(3)交易信息的完整性。采用证书机制对交易数据数字签名从而避免在传输过程中数据被破译和篡改,保证信息数据的可靠性。

2.3 网上银行安全体系方案

由于银行系统的特殊性,在设计网上交易系统的时候不但要保证业务的完整性还要更加重视系统的安全性和可靠性。一般电子银行系统的组成如图1所示。

3 银行安全体系策略设计

3.1 安全体系P2DR概述

现在计算机网络技术发展迅速,单一种类的网络安全其功能已经不能满足要求,因此由PDR演变出P2DR模型,P2DR模型是动态信息安全的主要模型,主要包括安全策略、防护、检测、响应以及安全策略,通过负反馈响应使系统处于最佳状态。

3.2 安全风险评估

根据我国有关信息安全技术的标准需要对系统信息安全进行安全风险评估,是对信息和信息处理设备的影响、威胁以及脆弱性和它们之间发生可能性的评估。通过风险评估来选择相应的控制措施,在此基础上根据评估结果并结合第三方组织机构制定信息系统安全性的控制手段和方式。

3.3 系统应用层安全防护

系统应用层存在的安全风险有数据在发送端处理、通道传输和接收端存储的整个过程中都存在着被破译和非法访问、篡改、删除和非法共享的风险。不同银行之间或者同一银行系统中的不同部门在进行信息数据交换和共享的同时也存在着不同程度的安全隐患。

针对互联网环境,建立有效的防病毒体系从而找到银行网络系统中病毒传播问题的解决方法,实现病毒的实时监控。通过监测和控制网络中的信息交换和访问来实现对网络保护。启用NAT功能隐蔽网络结构,实现过滤数据包的功能、访问控制和逻辑隔离。识别不法分子经常使用的攻击手段、实时监控网络系统中存在的网络通信异常,发现后门程序的异常状态并能做出相应控制,主动发现系统中存在的安全隐患。

3.4 安全漏洞扫描

安全漏洞扫描在网络安全体系中是一种十分重要的安全防御技术。在网络体系的构建中存在着很多安全漏洞,这些安全漏洞潜在的威胁系统的安全。使用安全漏洞扫描可以发现这些安全隐患并及时采取有效的措施进行修理和补救。漏洞扫描技术通过收集主机信息和与主机相连的TCP/IP端口建立连接,实时记录主机信息和监控主机行为从而发现网络中的安全隐患。由于新软件和新技术的开发与使用,现在网络中存在的安全漏洞具有多样性、复杂性和不确定性,因此漏洞扫描系统需要进一步完善。

3.5 P2DR安全体系检测

漏洞扫描技术可以完成对网络设施的自动检测和分析,实施设计好的网络监控程序,识别出入侵者使用的漏洞并做出相应的补救措施。网络入侵检测系统一般部署在由核心交换区向核心生产区的必经之路中,可以监控和阻断网络入侵者越过防火墙向内部网络的攻击行为。P2DR安全体系检测是对防火墙等安全措施的补

充,它不但可以独立使用,还可以和防火墙系统一起作用、分析和收集网络中的数据信息,提高了网络中数据信息的完整性和安全性。

3.6 P2DR安全体系相响应

P2DR安全体系响应体系的完整性是银行网络信息系统和安全体系的必备工作,同时也是电子商务的基础。P2DR安全体系响应的建立首先需要健全的安全响应机制,制定并规范响应流程,做到系统响应的实时性。当系统检测到安全漏洞或者有入侵者侵入时必须做出及时正确的响应来处理事件,从而能够使系统处于一种相对安全的状态,杜绝危害的进一步扩大,是系统受到尽可能小的损失,例如受到攻击时系统自动关闭服务器。

4 银行安全防护

4.1 银行安全防护体系结构

现在银行网络业务种类多样,数目繁多,为了使各种应用有条不紊的进行需要将安全设备和技术有机组合成整体,建立统一的安全防护体系结构。在这个安全体系结构中客户端程序和中间件软件是核心技术模块,密码技术、安全服务、安全应用和数据格式等因素的构建采用分布式操作实现,提供跨平台操作和标准开发接口,统一、灵活、高效的应用安全服务。平台支撑由WEB门户、中间件和客户端组成。

4.2 物理安全

现代网络物理安全主要内容有物理隔离、环境安全、电磁隔离。保护计算机设施、系统、网络服务、打印机等硬件以及通信线路。对计算机网络的环境、设施、场地和工作人员采用安全保护技术措施。物理隔离是把网络中的有害攻击行为隔离出内部网络,在保证可信内部信息不外漏的背景下,完成网络间数据信息的安全传递。

4.3 系统安全

由于银行网络办公应用中业务比较复杂,因此我们不仅要在网络中每个接口设立防火墙提供网络边界安全防御,还需要增加安全监控系统对网络状态和受到的攻击进行实时监控。整体安排网关防病毒设施和单位控制单元,对服务器和终端进行保护,建立完善的操作系统体系,确保操作系统的运行安全,为银行服务和应用系统提供多种多样的服务。补丁管理系统呢恩能够自动对补丁进行修补、自动测试网络安全环境,利用操作系统内核加固技术提高外围操作系统的安全性和稳定性。

5 结论

现代信息化程度越来越高,银行系统对信息系统的依赖性也越来越强。银行系统建立网站为客户提供WWW、E-mail等开放服务,因此会有外部网络安全的隐患,因此需要通过防火墙技术、入侵检测技术和病毒网关技术提供安全保护。本文在安全分析的基础上,采用P2DR对安全体系结构进行了设计,构建了银行信息网络和安全保障体系。我们相信,随着现代技术的进步和发展,银行电子业务会越来越安全,越来越受到人们的欢迎和重视。

参考文献

[1]李庆山,王家鼎.模糊信息分析与应用[M].北京:冶金工业出版社,2005.

[2]李全存.基于策略的分布式入侵检测系统的动态配置[M].计算机与数字工程,2007(1).

计算机网络安全评价体系设计论文 第2篇

关于神经网络下计算机网络安全评价体系的设计,则主要包括三部分,其中分别为输入层、隐含层以及输出层,具体的设计如下:

2.1.1输入层在输入层神经元节点数量确定中,则一定要和计算机网络安全评价指标数量一样。例如在计算机网络安全评价体系中,二级指标共设计18个,那么在实施输入层神经节点数量的时候,必定也是18个。

2.1.2隐含层通常神经网络应用的均为单向隐含层。在对其设计过程中,隐含层节点数量对神经网络性能具有直接影响。如果隐含层节点数量设计比较多的话,则会延长神经网络的学习时间,甚至还有可能会导致不能收敛;如果隐含层节点数量设计比较少的话,则会影响神经网络的容错能力。因此在其具体设计过程中,则需要依照经验公式确定出现隐含层的节点数量,一般情况下隐含层节点数量为5个。

2.1.3输出层关于神经网络输出层的设计,则主要是针对计算机网络安全评价结构。假设在神经网络输出层设计2个节点,其中如果输出结果显示(1,1)则代表安全;如果输入(1,0)则代表基本安全;如果输出(0,1)则代表不安全;如果输出(0,0)则代表非常不安全。

2.2神经网络下计算机网络安全评价步骤

在计算机网络安全评价模型中,关于计算机网络安全的具体评价步骤,则主要分为:①完善计算机网络安全评价体系设计及构建;②对神经系统实施粒子群优化算法实施优化,以能够避免神经网络在实际应用中存在的局限性。其中关于其具体优化过程则包括:①初始化设置神经网络目标向量、结构以及传递函数等等数据;②设计粒子群初始速度、迭代次数、规模、初始位置、参数位数以及动量系数等等;③对神经网络实施粒子群训练集训练,从而确定其适应度值;④对比分析每个粒子历史,当前适应度值及最好适应度值。如果对比发现适应度值更优于历史最好适应度值,那么也就可以保存目前的粒子适应度值,并将其作为是系统的个体粒子历史最好适应度值;⑤将离子的惯性权值计算出来;⑥更新各个粒子速度及位置,对于各个粒子和粒子群所具有的系统适应度值误差,则需要对其一一记录;⑦判定出具体的系统适应度值误差,如果其误差结果显示在允许最大迭代次数之外,或者已经达到设定误差限值,那么即可以结束训练。在神经网络中,粒子全局历史则为其最优解,最有位置则是最佳权值。在完善神经网络模型优化之后,则可以用来实现计算机网络安全评价工作。

3结语

在网络技术迅速发展环境下,计算机网络应用安全也成为关注热点。其中在神经网络下计算机网络安全评价体系设计中,神经网络技术能够保障系统不断总结自身规律,适应环境,从而将其运行过程中的控制、识别以及运算问题有效完成,另外神经网络在应用中还要具有自行处理技术,能够显著提高其工作效率,因此在计算机网络安全评价体系设计中可以不断加大神经网络应用,以提高计算网络应用安全。

参考文献

[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,,10:80~82.

[2]原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014,04:52~53.

[3]王昱煜.计算机网络安全评价中神经网络的应用研究[J].信息通信,,04:144.

[4]胡波,李俊菊.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2015,07:78+81.

[5]夏宁.网络安全评价量化方法研究[D].长春理工大学,.

探析网络安全防范体系及设计原理 第3篇

关键词:网络安全;防范体系;设计原理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 06-0000-01

Network Security Prevention System and Design Principles

Tan Chengbing

(Bozhou Vocational&Technical College,Bozhou236800,China)

Abstract:With the rapid development of Internet and network technology has been integrated into one production in all areas of life,but the network security problems are more serious.In this paper,the concept of network security,Internet,possible risks,and some of the design principle.

Keywords:Network security;Prevention system;Design principles

随着全球信息化进程和互联网技术的快速发展,相对应的网络安全问题也愈加受到人们的重视,网络安全问题已经成为信息化进程中不可避免的阻碍因素。

在网络环境下,无论采用什么样的安全防范技术,都只能保证网络环境的相对安全。构建更加合理的网络安全防范体系,需要我们不断提高网络安全防范的意识和技术水平,同时在社会上进行网络安全技术的广泛宣传教育。

一、目前网络安全存在的主要问题

(一)计算机病毒。计算机病毒是一段通过媒介载体潜伏在计算机内通过一定的指令激活从而对计算机软硬件造成一定破坏的程序。计算机病毒有着强大的复制能力,具有极快地蔓延速度,它们能通过原有的文件进行传输。

(二)安全漏洞。计算机安全漏洞是指计算机软硬件或者系统安全策略存在缺陷,导致外来攻击能够在未授权的情况下侵入计算机系统以获取有用的信息,造成信息泄露。计算机安全漏洞的产生从某种程度上来说是几乎无法避免的,通常来说,系统检测只能发现错误,却无法对系统错误进行完整的修正,所以需要定期的对计算机进行系统检测,以便及时的发现系统的安全漏洞,给予解决措施。

(三)黑客入侵。网络黑客是随着计算机和网络技术的发展而成长起来的,热衷于研究、撰写程序,精通计算机语言,专门研究网络漏洞的计算机专才。他们为了私利利用黑客程序、木马病毒等破坏他人计算机系统、窃取重要信息,对网络安全产生严重的威胁。

二、网络安全防范体系设计原则

(一)木桶原则。木桶原则是指对于网络信息全面的、完整的保护。全面的完整的分析计算机系统的安全漏洞和安全威胁,是设计网络安全防范体系的重要前提。

(二)平衡性原则。计算机安全只能达到相对安全的系统环境,需要对计算机系统进行整体的评价,建立相对平衡体系,使得安全性与实用性相匹配,切实可行。

(三)整体性原则。一旦计算机网络受到威胁,必须尽可能地快速恢复计算机网络系统,避免更大的损失和破坏。计算机信息安全系统应该结合防护机制、检测机制和恢复机制。从整体上掌握整个安全防范的流程。

(四)一致性原则。网络安全防范系统是一个复杂而又庞大的系统工程,必须按照一系列的标准,确保各部分系统的一致性,使整个网络安全防范体系互相沟通、资源共享。

(五)易操作性原则。网络安全系统的操作需要由人去完成,过于复杂的安全系统,对操作人员的要求过高,降低了系统的使用效率,同时,网络安全系统不能影响网络系统整体的正常运行。

(六)统筹兼顾原则。网络安全防范体系涉及到人、技术、设备等要素,需要将安全技术与人员管理、思想教育等各方面要素统筹兼顾,相互结合,才能更好的进行网络安全防范工作。

三、网络安全防范体系的主要设计技术

(一)防火墙技术。防火墙技术分为网络级防火墙和应用级防火墙两种。目前大部分防火墙主要采用屏蔽路由技术、包过滤技术、动态防火墙技术等。

(二)信息加密技术。网络数据交换过程中,信息有可能遭到窃取而威胁到信息传输的安全性。对此,一般采用加密技术,将网络信息或者数据进行加密,变为乱码后进行传输,从而保证网络数据传输的安全性。

(三)虚拟专用网技术。虚拟专用网是在公共网络上延伸的专用网络,从本质上来说,即是在公用网络上建立一个虚拟通道,作为专用的网络连接。通过加密技术辅助进行安全防护。

(四)入侵检测技术。入侵检测技术是一种主动性的安全防护技术, 能够自主检测网络系统中违反安全策略的行为,保证网络系统的安全,及时的发现网络系统中的安全隐患。通过限制检测出的不符合网络安全规则的异常活动, 保护网络系统的安全。

四、网络安全防范体系模型

(一)传统安全模型。传统的计算机安全定义为:主体对客体的访问符合预定的安全策略,这是一个开放的控制管理系统,没有主动发现,是一个被动的控制规则。而对于日益流行的分布协同式网络安全事件,任何独立的安全组件防御能力是有限的,只有各安全组件有效的互动,形成整体安全解决方案,才能对安全事件有效的防护和检测。

(二)动态安全模型。在分析PDR、PPDR等安全模型的基础上,同时考虑网络安全的重心由传统的对网络系统的加固和保护转为预先发现网络漏洞并及时响应,提出一个基于闭环控制的,以安全策略、安全管理为中心的IPDRRRPM,具有主动的、自相适应的安全模型主要由检查(I)、防护(P)、检测(D)、反应(R)、恢复(R)、反省(R)、安全策略(P)、安全管理(M)共八个部分组成动态网络安全模型,且更加注重安全策略、安全管理。组成情况见模型图。

五、结束语

当然了,本文虽然较系统的阐述了网络安全防范系统的设计原则并提出IPDRRRPM动态网络安全模型,但黑客、病毒技术与安全防范技术,像一对孪生兄弟,此消彼长,解决问题的关键是人们的网络安全意识教育,魔高一尺,道高一丈,普及网络安全技术教育是解决网络安全问题的根本之道。

参考文献:

[1]孙珊珊,孙晓霞.网络安全防范技术应用过程存在的问题[J].黑龙江科技信息,2008

[2]谢振刚.如何建立安全的计算机网络系统[J].黑龙江科技信息,2008

[3]李丽蓉.网络蠕虫防范技术研究[J].太原师范学院学报(自然科学版),2007

[4]庄小妹.计算机网络攻击和防范技术初探[J].科技资讯,2007

[5]刘炳齐.动态网络安全模型校园网应用研究[J].硅谷,2010

内网安全防护体系的设计 第4篇

笔者单位信息化建设中普遍存在内网信息系统需要和外部网络实现数据交换的现实需求, 本文从系统拓扑、安全策略设计、网络VLAN划分及防火墙配置、服务器配置等方面提出了完整的内网信息系统安全防护体系的设计方案。

目前, 在单位的网络应用当中, 经常遇到的一类问题就是部署在单位内网上的涉密业务系统, 需要向外部网络的指定用户提供信息服务。在此类应用场景下, 如何做好内外网互联中的边界安全防护, 确保内部网络的数据和信息安全, 成为网络管理人员所面临的现实问题。笔者结合某项目的经验, 提出一种内网信息系统安全防护体系的设计方案。

安全防护体系总体设计

根据分域保护安全策略来规划设计内网整体安全防护体系, 将其整个涉密信息系统划分为多个安全域, 对每个安全域分别采用相应的安全保护措施加以保护。在满足业务、功能和地域等特性的同时, 保证整体运行的可用性、保密性和完整性的基础上, 将内网涉密系统网络划分为服务区、内部用户区等安全区域, 服务区安全域进一步划分为公共服务区、秘密级应用服务区。

整体安全防护体系由防火墙、入侵检测、网络安全审计、防病毒、补丁分发等系统设备组成。在特定应用安全域利用分别配置防火墙设置进行边界防护, 设定严格访问控制策略, 对区域间通信进行审计, 记录日志信息。通过防火墙设置统一的认证功能, 在专网中建立应用层整体的身份认证体系, 建立统一的、可控的用户管理机制, 完成对信息的安全身份鉴别式访问。入侵检测系统对访问应用服务器的连接进行深层检测。网络安全审计系统对各级安全域的访问会话进行监控, 记录访问者的操作行为。补丁分发系统及时对系统中所有漏洞进行更新和升级。

整个网络拓扑采用星形结构, 如图1所示。边界防火墙为网络唯一出口。防火墙采用路由模式, 将ETH6配置成外网接口, ETH1接口连接病毒过滤网关。病毒过滤网关ETH1连接核心交换机, ETH2连接防火墙, 病毒过滤网关采取透明桥模式连接。

安全策略设计

首先, 从安全区域上, 将网络划分为:外网区, 服务器区, 内部办公区, 并通过核心交换机对上述各个区域划分VLAN, 以对各个区域之间的相互访问进行访问控制。并架设边界防火墙作为唯一出口, 从而实现对来自外部网络的入侵的防护。

其次, 为了保护重要数据, 特将应用服务与数据服务分开, 用核心交换机进行访问控制, 保护数据的安全。

第三, 在核心交换机上部署入侵检测系统IDS, 自动地对网络运行进行监控, 对可疑的事件给予检测和响应, 在主机和网络遭受破坏之前阻止非法的入侵行为。由于IDS是被动监听的特点, 所以不产生流量不会影响网络的带宽。

第四, 补丁服务器采用了360天擎安全管理系统解决方案, 部署一台服务器安装360天擎安全管理系统控制中心, 对网内终端进行统一补丁修复, 及时修复操作系统安全漏洞, 降低安全风险。

第五, 在网络中部署防病毒过滤网关系统, 采取与单机防护不同的基于网络的病毒防护方案。检测并记录多个网段内的病毒传输行为, 在病毒侵入网络之前进行实时阻止, 并且运用先进的检测技术解决了传统病毒网关

类产品会造成网络延时的问题。

第六, 在网络中部署网络安全审计系统, 针对网络行为提供有效的行为审计、内容审计、行为报警、行为控制及相关审计功能。从管理层面提供互联网的有效监督, 预防、制止数据泄密。满足用户对互联网行为审计备案及安全保护措施的要求, 提供完整的上网记录, 便于信息追踪、系统安全管理和风险防范。

网络VLAN划分及防火墙配置

对内网区域和服务器区域均采用私有IP地址, 使用防火墙的反向地址转换来对目的地址进行转换。外网访问防火墙的反向转换地址, 由内网使用保留IP地址的服务器提供服务。这样, 对外部网络来说, 访问全部是来自于防火墙转换后的地址, 并不认为是来自内部网的某个地址, 这样能够有效的隐藏内部网络的拓扑结构等信息。

在此次建设中, 防火墙网外网接口地址配置为27.126.242.110/25, 与核心交换机口地址配置为192.168.0.1/25, 内网VLAN配置为192.168.10.0/25, Web服务器VLAN配置为192.168.14.0/25, 通过IP地址192.168.14.15提供网络服务, 并由防火墙映射为27.126.242.110的公网地址。数据库服务器VLAN配置为192.168.28.0/25, 通过IP地址192.168.28.15提供数据服务。

同时开启防火墙的会话认证功能, 为每位用户建立帐号和密码, 实现只有通过认证的用户才能访问网络。具体策略为内网用户经认证通过防火墙的源地址转换功能对外网实现单向访问;外网指定用户经认证可以访Web应用服务器, 并对访问端口进行限制;除Web应用服务器 (27.126.242.110) 外其他所有资源外网用户均不能访问。

服务器配置

为了保证网络的高可用性与高可靠性, 服务器均通过HA软件实现双机热备功能, 即在同一个网络节点使用两个配置相同的服务器。热备模式采用AS模式, 即正常情况下一个处于工作状态, 为主服务器, 另一个处于备份状态, 为备服务器。当主服务器发生意外宕机、网络故障、硬件故障等情况时, 主备服务器自动切换工作状态, 备服务器自动代替主服务器正常工作, 从而保证了网络的正常使用。主备服务器均采用同一虚拟地址提供服务, 当主服务器发生故障时, 就可以透明地迁移到另一台服务器上, 网络使用者不会觉察到网络链路切换的发生。

数据库服务器通过光纤直接到主存储设备。主备存储通过网络进行数据备份, 备存储位于异地机房, 通过光纤直连到数据库服务器所在交换机。在核心交换机上将心跳线用的网络端口和存储设备用的网络端口分别加入到不同的隔离组。

在此次实际建设中, 主备Web服务器地址分别配置为 (192.168.14.11, 192.168.14.12) , 主备数据库服务器地址分别配置为 (192.168.28.11, 192.168.28.12) 。

每两台主备服务器均采用两对心跳线作为冗余检测, 应用服务器心跳线IP的配置为 (100.100.100.10, 1 0 0.1 0 0.1 0 0.1 1和2 0 0.2 0 0.2 0 0.1 0, 200.200.200.11) , 数据库服务器心跳线IP的配置为 (100.100.100.13, 1 0 0.1 0 0.1 0 0.1 4和2 0 0.2 0 0.2 0 0.1 3, 200.200.200.14) 。通过HA软件将进行数据交互的虚拟IP地址切换给提供服务的服务器, 再通过防火墙映射为27.126段的公网地址。

结语

安全体系设计 第5篇

组织体系

组织体系 1 范围 本标准规定了公司内部安全保障体系组织架构的要求,包括人员组成,责任和要求。

本标准适用于公司,各厂应依据本标准制订适用的标准。规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注版本(日期)的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注版本(日期)的引用文件,其最新版本适用于本标准。术语和定义 无。职责 4.1 信息中心负责公司整体信息安全保障体系组织建设。

4.2 各厂负责在授权范围内开展安全组织建设,负责本单位信息安全日常管理、监督。信息安全管理组织架构 在组织架构方面,应依托企业现有的组织体系,赋予各层面的组织和个人以安全职责,使原有的组织架构具有信息安全的管理职能,同时应对企业安全管理的三层组织结构:决策层、管理层和执行层的机构建立、安全目标、岗位设置、安全职责进行确定,组织架构的建立和充分发挥职能是整个系统安全的前提和基础。

决策层管理层业务安全决策安全战略规划安全绩效考核信息安全领导小组信息安全管理部门安全管理系统安全工程安全绩效管理信息安全执行部门实施与运作运行管理安全审计实施执行层

图 1 信息安全管理组织架构层次图 组织架构

企业本部

企业下属各厂

决策层

公司信息化建设主管领导 各厂信息化建设主管领导 管理层

公司信息、办公室、财务、营销、人事、技术等各部门负责人 各厂信息、财务、生产、人事等业务部门负责人 执行层

公司具体负责信息系统管理和信息安全管理工作的技术人员及相关部门的专职(或兼职)信息安全员 各厂具体负责信息系统管理和信息安全管理工作的技术人员及相关部门的专职(或兼职)信息安全员

图 2 信息安全管理组织架构细化表信息安全组织架构各层职责说明 6.1 决策机构 信息安全决策机构处于安全组织机构的第一个层次,是企业公司信息安全工作的最高管理机构,按照国家和国家局的方针、政策和要求,对企业公司信息安全进行统一领导和管理。

其主要职责包括:

1)领导和督促全企业公司范围的信息安全工作; 2)制定企业公司信息安全战略、方针和政策,确定企业公司信息安全发展方向和目标; 3)为信息安全提供所需的资源; 4)批准整个组织内信息安全特定角色和职责的分配; 5)建立企业公司的总体安全规划方案; 6)制定企业公司统一的安全策略体系; 7)审批企业公司重大的信息安全活动; 8)重大技术事项或突发紧急问题的协调处理和事后调查仲裁等; 9)审批信息安全项目及安全产品的采购申请; 10)审阅下级的重要工作汇报和意见,并及时反馈批复意见; 11)监督管理层信息安全工作的管理和执行情况,协调管理队伍之间的关系; 12)负责组织企业公司范围的信息安全事件的调查,并听取相关汇报; 13)定期组织会议,了解企业公司信息系统的整体安全现状,讨论提高安全水平的整改措施。

14)启动计划和程序来保持信息安全意识; 15)信息安全领导小组应定期组织信息安全巡检和评审工作。

6.2 管理机构 信息安全管理机构处于安全组织机构的第二个层次,在决策机构的领导下,负责组织制订信息安全保障体系建设规划,以及信息安全的管理、监督、检查、考核等工作。日常的信息安全管理工作主要由信息化工作部门负责。

其主要职责包括:

1)根据决策层总体安全规划制定系统安全建设的详细安全计划并组织实施; 2)根据决策层统一的安全策略制定并落实信息安全管理制度; 3)监督和指导执行层信息安全工作的贯彻和实施; 4)组织技术人员和普通员工的安全技术交流与培训; 5)参与信息系统相关的新工程建设和新业务开展的方案论证,并提出安全方面的相应

建议; 6)在信息系统相关的工程验收时,对信息安全方面的验收测试方案进行审查并参与验收; 7)组织相关安全员定期进行信息安全巡检; 8)负责组织范围内的信息安全事件调查,并听取相关汇报; 9)审阅执行层的重要工作汇报和意见,并及时反馈批复意见; 10)定期组织会议,了解管辖系统的整体安全现状,讨论提高安全水平的整改措施; 6.3 执行机构 信息安全执行机构处于信息安全组织机构的第三个层次,在管理层的领导下,负责保证信息安全技术体系的有效运行及日常维护,通过具体技术手段落实安全策略,消除安全风险,以及发生安全事件后的具体响应和处理。

主要职责包括:

1)学习和执行企业公司制定的各项信息安全管理策略、制度、规范和指南; 2)企业公司信息安全规划、管理制度的落实和执行工作; 3)直接负责管理范围内各业务系统的安全管理和维护工作; 4)参与检查与国家信息安全相关的法律、法规、规章、标准等的符合性,参与企业公司安全方案的规划、设计; 5)具体安全项目的实施与支持; 6)根据管理层安全规划制定系统安全建设的详细安全计划并组织实施; 7)监督和指导管理范围内信息安全工作的贯彻和实施; 8)组织内部的安全技术交流与培训; 9)参与管理范围内工程建设和业务开展的方案论证,并提出相应的安全方面的建议; 10)提出的网络安全整改意见,提交管理层审批; 11)向管理层定期汇报系统当前安全现状以及安全事件的处理情况;安全职责的分配 为明确安全责任,划分(界定)安全管理与具体执行之间的工作职责,公司必须建立安全责任制度。

安全责任分配的基本原则是“谁主管,谁负责”。公司拥有的每项网络与信息资产,必须根据资产归属确定“责任人”。“责任人”对资产安全保护负有完全责任。“责任人”可以是个人或部门,但“责任人”是部门时,应由该部门领导实际负责。

“责任人”可以将具体的执行工作委派给“维护人”,但“责任人”仍然必须承担资产安全的最终责任。因此“责任人”应明确规定“维护人”的工作职责,并定期检查“维护人”是否正确履行了安全职责。“维护人”可以是个人或部门,也可以是外包服务提供商。当“维护人”是部门时,应由该部门领导实际负责。

安全工作人员的职责是指导、监督、管理、考核“责任人”的安全工作,不能替代“责任人”对具体网络与信息资产进行安全保护。

在资产的安全保护工作中,应重点关注以下内容:

a)应清楚地说明每个独立的网络与信息系统所包含的各种资产和相应的安全保护流程。

b)“责任人”与“维护人”都应明确接受其负责的安全职责和安全保护流程,并对该职责的详细内容记录在案。

c)所有授权的内容和权限应当被明确规定,并记录在案。职责分散与隔离 职责分隔(Segregation of Duties)是一种减少偶然或故意行为造成安全风险的方法。公司应分散某些任务的管理、执行及职责范围,以减少误用或滥用职责带来风险的概率。例如关键数据修改的审批与制作必须分开。

在无法实现职责充分分散的情况下,应采取其他补偿控制措施并记录在案。例如:活动监控、检查审计跟踪记录以及管理监督等。

为避免串通勾结等欺诈活动,公司应尽量隔离相应职责,并增加执行和监督人员,以降低串通的可能性。安全信息的获取和发布 信息技术的发展日新月异,安全工作愈发复杂和困难。公司必须建立有效可靠的渠道,获取安全信息,不断推进安全工作。例如:

a)从内部挑选经验丰富的安全管理和技术人员,组成内部专家组,制定安全解决方案,参与安全事件处理,解决实际安全问题,提供预防性建议等。为使内部专家组的工作更具成效,应允许他们直接接触公司的管理层。

b)与设备提供商、安全服务商等外部安全专家保持紧密联系,听取他们的安全建议。

c)从一些公开的信息渠道获取安全信息,例如专业出版物、定期公告等。

企业权威的安全信息发布机构为公司信息中心。公司负责收集和整理并向各厂信息部门发布安全信息;各厂负责厂内发布和信息上报。加强与外部组织之间的协作 公司应加强与国家安全机关、行业监管部门、其他运营商和信息服务提供商等外部组织的联系,并建立协作流程,以便在出现安全事件时,尽快获取信息、采取措施。

公司在加入安全组织或与其他组织进行交流时,应对信息交换予以严格限制,以确保公司信息的保密性。安全审计的独立性 安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。

安全审计的独立性是指审计方与被审计方应保持相对独立,即不能自己审计自己的工作,以确保审计结果的公正可靠。

信息安全保障体系探讨 第6篇

关键词:信息安全;安全技术;网络

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0085-01

一、信息安全的定义

20世纪70年代以前,信息安全的主要研究内容是计算机系统中的数据泄漏控制和通信系统中的数据保密问题。然而,今天计算机网络的发展使得这个当时非常自然的定义显得非常不恰当。首先,随着黑客、特洛伊木马及病毒的攻击不断升温,人们发现除了数据的机密性保护外,数据的完整性保护以及信息系统对数据的可用性支持都非常重要。其次,不断增长的网络应用中所包含的内容远远不能用“数据”一词来概括。综上分析,信息安全是研究在特定的应用环境下,依据特定的安全策略对信息及其系统实施防护检测和恢复的科学。

二、信息安全面临的威胁

由于信息系统的复杂性、开放性以及系统软件硬件和网络协议的缺陷,导致了信息系统的安全威胁是多方面的:网络协议的弱点、网络操作系统的漏洞、应用系统设计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的攻击、合法用户的攻击、物理攻击安全、管理安全等。

其次,非技术的社会工程攻击也是信息安全面临的威胁,通常把基于非计算机的欺骗技术成为社会工程。社会工程中,攻击者设法伪装自己的身份让人相信就是某个人,从而去获得密码和其他敏感的信息。目前社会工程攻击主要包括的方式为打电话请求密码和伪造E-mail。

三、信息安全相关的防护理念及其技术

计算机信息安全技术是针对信息在应用环境下的安全保护而提出的。是信息安全基础理论的具体应用。安全技术是对信息系统进行安检和防护的技术,其包括:防火墙技术、路由器技术、入侵检测技术、扫面技术等。

(一)防火墙技术

防火墙是指设置在不同网络(如可信任的企业内部和不可信任的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据个人的安全政策(允许、拒绝、检测)出入网络的信息流,且本身具有较强的抗攻击能力。一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证和审计等)配置在防火墙上。

(二)路由器技术

随着网络各种领域应用的日益普及,网络信息安全问题趋于复杂化和多样话。针对网络存在各种安全隐患,安全路由器必须具有如下的安全特性:

(1)可靠性与线路安全(2)身份认证(3)访问控制(4)信息隐藏

(5)数据加密(6)攻击探测和防范(7)安全管理

(三)物理隔离器技术

隔离卡技术是将一台计算机划分成两个独立的虚拟计算机,分别连接公共网络和涉密网络。通过隔离卡,用户的硬盘被划分为公共区和安全区,装有独立的操作系统和应用软件。当用户在公共区启动时,计算机连接公共网络;当用户在安全区启动时,计算连接涉密网。

(四)防病毒技术

1.虚拟机技术

虚拟机技术是国际反病毒领域的前沿技术。这种技术更接近于人工分析,智能化极高,查毒的准确性也极高。虚拟技术的主要执行过程如下:

在查杀病毒时,在计算机内存中模拟出一个“指令执行虚拟计算机”,在虚拟环境中虚拟执行可疑带毒文件在执行过程中,从虚拟机环境内截获文件数据如果含有可疑病毒代码,则说明发现了病毒。殺毒过程是在虚拟环境下摘除可疑代码然后将其还原到原文件中,从而实现对各类可执行文件内病毒的杀除

2.监控病毒源文件

密切关注、侦测和监控网络系统外部病毒的动向,将所有病毒源堵截在网络入口处,是当前网络防病毒技术的一个重点。趋势科技针对网络防病毒所提出的可以远程中央空管的趋势病毒监控系统不仅可完成跨网域的操作而且在传输过程中还能保障文件的安全。

3.无缝隙连接技术

无缝隙连接技术也叫嵌入式杀毒技术。通过该技术,我们可以对病毒经常攻击的应用程序和信息提供重点保护。它利用操作系统或应用程序提供的内部接口来实现对使用频度高、范围广的主要应用软件提供被动式的保护

4.检查压缩文件技术

检查压缩文件中的病毒有两种思路。第一种思路:首先必须搞清压缩文件的压缩算法,然后根据压缩管理算法将病毒码压缩成病毒压缩码,最后根据病毒压缩码在压缩文件中查找以判断该文件是否有病毒。另一种检查压缩文件中病毒的思路:在搞清压缩文件的压缩算法和解压算法的基础上,首先解压待检查的压缩文件。随后在解压后的文件中检查病毒码来判断该文件是否有病毒,以此来说明原压缩文件是否有病毒。最后将文件还原成原来的压缩格式。

四、建立网络安全体系的必要性和发展信息安全体系的重要性

国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。

完整的信息安全保障体系建设是信息安全走向成熟的标记,也受到了国家和众多企事业单位的重视。信息安全保障体系的建设,必须进行科学的规划,以用户身份认证为基础,信息安全保密为核心,网络边界防护和信息安全管理为辅助,建立全面有机的安全整体,从而建立真正有效的、能够为信息化建设提供安全保障的平台。

参考文献:

[1]徐茂智,雏维.信息安全概论.人民邮电出版社,2007

[2]张同光.信息安全技术实用教程.电子出版社,2008

企业信息安全管理与体系设计 第7篇

2010年7月2日, 广东高考考生无法正常登录“高考志愿填报系统”, 出现网络拥塞, 无法访问, 而这天恰巧是490分以上考生填报志愿并确认的最后一天, 后经技术人员排查, 直至下午2点多, 系统才恢复正常。2010年11月29日, 杭州萧山国际机场离港系统发生故障, 直至13:40故障排除, 期间影响了16个航班正常起飞, 造成近千名旅客滞留, 经查, 事件发生的原因为机场离港系统“Seats服务器应用故障”, 经技术人员采用备份程序修补后, 系统恢复运行。

以上是两起影响较大的信息安全事件。信息技术的高速发展, 人们在享受信息处理、信息共享的种种好处的同时, 也正面临信息安全的种种威胁, 信息安全的重要性日渐突出。长期以来, 人们保障信息安全的手段偏重于依靠技术, 从早期的加密技术、数据备份、病毒防护到网络环境下的防火墙、入侵检测等。就国内情况来看, 据有关部门统计, 在所有的计算机安全事件中, 约有52%是人为因素造成的, 25%由火灾、水灾等自然灾害引起的, 技术错误占10%, 组织内部人员作案占10%, 仅有3%左右是由外部不法人员的攻击造成的1。简单归类, 属管理方面的原因比重高达70%以上, 而这些安全问题中的95%是可能通过科学的信息安全管理来避免的。因此, 仅靠技术不能获得整体的信息安全, 需要有效的安全管理来支持和补充, 才能确保技术发挥其应有的安全作用, 真正实现整体的信息安全。“三分技术、七分管理”这个在其他领域总结出来的实践经验和原则, 在信息领域更是如此。

2. 信息安全的概念与特征

信息, 同企业其他资产一样是种资产, 对企业的发展有很大作用。信息以各种形式存在, 包括纸质的、电子的、图像的等。我国信息专家钟义信认为:“信息是该事物运动的状态和状态变化方式的自我表述/自我显示。”顾名思义, 信息安全既保障“信息”的“安全”。关于信息安全, 国际标准化组织 (ISO) 认为:“信息安全是在技术上和管理上为数据处理系统建立的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。我国信息安全专家沈昌祥院士则认为:“信息安全是保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏, 为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性”。

3. 企业信息安全体系设计

3.1 企业信息安全体系方案概述

3.1.1 信息安全体系设计原则

企业信息安全体系的设计应遵从以下原则: (1) 性能平衡, 合理划分:提高整个系统的“安全低点”的性能, 保证各层面能得到均衡防护;按照合理原则划分为安全等级, 分区域、分等级防护。 (2) 标准一致, 功能互补:在产品技术、产品设备选择方面, 尽可能遵循同一业界标准;充分考虑不同厂商、不同安全产品的功能互补, 在进行多层防护时, 考虑使用不同厂家的。 (3) 统筹规划, 分步实施。

3.1.2 信息安全体系框架

网络安全的实现不是目标, 是过程。其过程经历了安全评估、制订安全策略、安全培训、安全技术实施、安全网络检测、应急响应和灾难恢复等环节, 并不断地螺旋式提高发展, 得以实现网络安全。信息安全体系的三要素:管理、技术和运维。通过一系列的战略、系统和机制的协调, 明确技术实现方法与相关安全操作人员的职责, 从而达到安全风险的发现和有效控制, 从而改善的安全问题反应速度和恢复能力, 增强整体网络安全能力。管理方面, 建立、健全安全组织结构;技术方面, 建立分层网络安全策略;运维方面, 通过不同的安全机制, 提高网络安全的能力。

3.2 企业信息安全技术体系

3.2.1 信息安全技术体系概述

(l) 设计原则

分析企业信息网络安全面临的主要威胁, 实施有针对性的安全技术体系。安全技术体系的总体性要求如下:全面综合:采用综合解决方案, 体系层次化, 具有纵深性。集成统一:有效集成各类管理工具, 集中化管理所有IT系统。开放适应:支持各种安全管理标准, 能适应组织和环境的变化。

(2) 信息安全技术体系框架

通过物理安全、网络安全、系统安全、应用安全等方面进行建设。具体有以下措施:物理安全防护建设;统一容灾备份中心建设;防火墙系统的部署;入侵防护系统的部署;系统安全防护建设;防病毒系统部署;漏洞扫描系统部署;信息审计系统防护。

3.2.2 物理安全防护建设

(1) 配套设备安全

采用多路供电 (市电、动力电、UPS) 的方法, 多路电源同时接入企业信息系统大楼或主机房及重要信息存储、收发等重要部门, 当市电故障后自动切换至动力电, 动力电故障后自动至UPS供电。并且, 当下级电源恢复后, 应立即自动切换回去。这样, 既保证了安全性, 又降低了运行费用。形成一套完整的先进和完善的供电系统及紧急报警系统。供电系统中, 会有尖峰、浪涌等不良现象发生, 一旦发生, 轻则断电重启, 重则烧毁并引发火灾。这种情况下, UPS也无济于事。为避免对供电质量和造成不安全因素, 可以使用电力净化系统。电源净化系统不仅保证电源质量, 同时还可减少电磁污染, 避免信息随电缆外泄。用多路供电接入企业机房及重要部门, 降低了运行成本, 又保证了系统的安全。

(2) 计算机场地安全

严格按照国家标准建设, 如国标GB/T 2887-2000《电子计算机场地通用规范》、GB9254-1998《信息技术设备的无线电骚扰限值和测量方法》等。《电子计算机场地通用规范》规定了站址选择条件:计算机场地尽量建在电力、水源充足, 自然环境清洁、通信、交通运输方便的地方;应尽量避开强电磁场的干扰;应尽量远离强振动源和强噪声源;应尽量建在建筑物的高层及地下室以及用水设备的下层。规定了温度、湿度条件并将它分成ABC三级;规定了照明、日志、电磁场干扰具体技术条件;规定了接地、供电、建筑结构条件等。

3.2.3 统一容灾备份中心建设

无论企业信息系统设计、维护得多科学合理, 故障的发生都是不可避免的, 因此在设计时都应考虑容灾解决方案, 即统一容灾备份中心建设。基本思路是“数据冗余+异地分布”, 即在异地建立和维护一份或多份数据冗余, 利用数据的冗余性和地理分散性来提高对灾难事件的抵御能力。企业数据容灾, 存储是基础, 备份是核心, 恢复是关键。信息网络采用本地备份与异地备份的混合方式, 以确保数据或系统的安全。通过各种层面的冗余技术, 减少单点故障;使用合适的备份技术实现针对各个位置存放的数据的保护、隔离和严格访问, 保证数据的一致性、安全性和完整性。包括:存储磁盘的冗余设计, 对系统盘采用RAID1技术, 对数据盘采用RAID5技术。数据的冗余备份设计:数据库数据文件的存放采用基于SAN架构的存储方案, 在保证读取速度的同时, 利用远程数据镜像和数据复制技术进行冗余备份, 在区域性空难发生时能更大限度保证数据完整和安全。对核心业务的数据库数据, 还可利用SQL Server自带的数据备份工具进行数据库文件备份, 有效应对文件损坏或人为误操作带来的数据风险。对正常业务中关键数据或全业务数据进行保护, 将主数据库的数据以逻辑的方式在异地机房建设一个同样的数据库, 并且实时更新数据, 当主数据库因灾损坏或失去, 异地数据库可以及时接管业务, 从而达到容灾的目的。

4. 结论及展望

网络安全分层评价体系模型设计 第8篇

现在互联网的发展已成为主流的信息和数据交流平台。如何保证在现有的网络环境中网络的信息安全已经成为网络发展重点问题。许多因素影响着网络安全, 粗略可以归纳为自然因素和人为因素。总体归纳起来, 主要有6 大领域, 为病毒感染、本地网络攻击、网络攻击、系统漏洞和“后门”、隐私和保密的数据存储和传输。

一般的网络模型组主要分为接入层、汇聚层和核心层。网络安全包括硬件、软件、网络、网络安全和信息在网络上传输的安全性, 由于意外或恶意攻击损坏部分网络结构。网络安全主要含有技术和管理两个方面的问题。计算的分层评价体系能够对网络安全通过缜密的分析得到网络安全的漏洞, 用户需要自发地增强系统的安全性, 也需要有目的地实现在最小网络资源安全情况下最大化自己的安全。

1 网络安全的定义与目标

1.1 网络安全的定义

网络安全的定义会随着所在环境而变化。从机理上解释网络安全是网络信息遭到破坏的一种形式, 是系统的硬件、软件、网络和其数据系统受到恶意破坏, 导致泄漏, 或者网络服务被破坏进而导致正常运作的网络系统的网络服务中断。

在原理上, 机密性、完整性、可用性、实用性和可控性是网络安全保护技术和网络安全保护理论保护网络信息必须条件。这两个相关于网络安全的问题, 技术和管理问题是必须在相同的时间进行的, 同时也是必不可少的。技术问题重点是防止非法用户。管理侧重于人为因素的外部攻击和内部管理。如何改善对关键信息的保护, 提高安全的计算机网络是所有网络用户都应该考虑和解决的重要问题。

1.2 网络安全的目标

网络信息安全与保密是受保护的信息系统以保持系统不受威胁或危险, 不仅仅只是为了以防万一。一般来说, 网络信息安全和保密的技术核心是通过电脑、网络、加密和安全技术, 保护公众网络系统信息网络交换和信息存储的保密性、完整性、真实性、可靠性、可用性以及不可抵赖性。其中定义如下所示。

(1) 可靠性是网络信息系统在一定条件下完成所规定的功能复制及实习。可靠性的目标是系统的安全, 也是所有的网络信息系统的建设和运行的最基本要求之一[3]。

(2) 可用性是由授权的实体用来访问和点播功能的网络信息。当需要时, 允许授权的用户或实体受益于特权, 或当部件损坏或需要削减时, 仍能够提供有效的服务, 为授权用户提供网络信息服务。

(3) 保密性是在提供网络资料时, 不会被透露给未经授权的用户、实体或过程使用属性。保密是基于可靠性和可用性的一项重要的措施, 以保护网络安全的信息, 网络信息的特征不能擅自更改。

(4) 完整性是信息安全的基础, 维修所呈现信息的完备, 因为不完整的信息是没有意义的, 构建信息的完整有重要的意义, 在这样的前提下才能保证信息的存储和传输。完整性和保密性是不能披露给未经授权的人, 破坏信息的完整性。完整性被破坏的原因, 主要是硬件故障、错误的代码、人为攻击和计算机病毒等等。

(5) 不可抵赖性也可以称为不可否认性, 是一种确保网络信息通信的参与者的真实性的方法。所有参与者都不得拒绝或拒绝后完成的行动和承诺。信息来源的证据, 以防止错误地拒绝原始发件人发送消息, 得到提交的证据的使用可以防止否认, 收件人信息已收到[4]。

2 计算机网络攻击的特点

2.1 网络攻击和入侵的主要途径

网络入侵是指通过非法手段、非法权限授权得到这些非法的网络进行网络攻击, 攻击者可以攻击主机的未经授权的活动[5]。破解密码、IP欺骗和DNS欺骗是三种主要进行网络入侵的手段。

密码是保护信息安全的最重要手段之一, 密码入侵是指使用某些帐户的密码登录到目标主机进行攻击行为。实施的前提条件是在主机上得到有效的用户帐户和密码。目标主机将保存用户信息的功能显示在终端上, 入侵者通过进入主机收集电子邮件地址和用户电子邮件地址, 来破解他们的帐户进而登陆主机, 同时试探主机通常测试帐户等。

IP欺骗攻击是攻击者伪造其他人的IP地址, 冒充另一台计算机达到入侵计算机的目的。它可以运行某些TCP/IP进行计算机入侵[6]。被黑客窃取的主机取得了信任, 而启动攻击, 使得主机瘫痪。

当攻击DNS服务器和更改主机名的IP地址映射表时, DNS欺骗就这样发生。这些变化会记录在DNS服务器上。

2.2 计算机网络攻击的特点

计算机网络攻击会对攻击对象造成很严重的损失。攻击和入侵对象是在网络上可以进行通信的计算机, 因此当网络攻击取得的成功时, 那么在网络上数以万计的计算机将面临瘫痪, 造成的损失将十分惨重, 同时这将给计算机用户以及国家安全造成非常严峻地威胁。计算机网络攻击往往都是具有某种特定的目的, 而攻击的对象一般是针对关键的公共部门和以及军事部门的目标计算机, 这将对社会和国家安全构成极其严重的威胁。网络攻击的形式是多种多样的, 并且攻击的方式也非常隐藏。

某些网络监测的实时数据允许攻击者获得某些机密信息, 这也同时帮助其他的人可以通过别人的帐号和密码去登陆他人的计算机系统系统, 并且获取密码的方式还可以使用一些特殊的方法来绕过防火墙等。从网络到计算机, 可以在极短时间内完成这些步骤。由于网络的复杂性, 使得网络攻击基本没有踪影, 同时具有极强的隐蔽性。几乎所有的网络入侵是通过软件拦截信息, 然后展开攻击, 进而摧毁整个计算机系统。

2.3 网络系统的安全防范

网络安全是很广泛的问题。要想达到安全与保密的目的, 必须同时从管理、技术, 以及法规政策等方面采取重要的举措[7]。

主要从以下的手段手防范网络入侵:

(1) 安装重要主机在交换式集线器上, 避免sniffer偷听;

(2) 安排专用主机运行专用的功能;

(3) 路由器中的访问控制应该限制在最小限度;

(4) 熟悉进程端口号, 关闭不必要的端口;

(5) 日志文件集中管理;

(6) 安装必要工具, 制定系统备份计划;

(7) 制定入侵应急措施以及相关的管理制度[8]。

3 网络的分层设计模型

3.1 一级指标基本模型

根据方向以及网络应用, 网络结构的不同, 每个参数也保持相同的状态。本设计过程中需要提出一个基本层的网络安全。主要包括以下问题。

(1) 完整性:PC、工作站、服务器, 以及主机系统的分布式计算环境中的数据完整性变得越来越困难。对网络安全威胁, 大多数是多方面的。主要有:威胁性、硬件的一些故障、网络的部分故障和某些逻辑问题[9]。

(2) 保密性:信息保密实现的原则也随着B/S和C/S架构的不同而不同, B/S架构直接使用SSL技术来实现, 在用户使用浏览器来访问Web服务器认证、双向身份认证完成后, 终止在用户访问控制之后, 用户客户端和服务器所构建的SSL安全通道, 将在用户的浏览器和Web服务器之间协商建立会话密钥的密钥通道, 一般安全位在40 位到128 位之间。在这一点上, 使用客户端和服务器之间的会话密钥进行加密, 可以确保传输数据保密性, 进而达到安全性要求。

(3) 可用性:可以使用户专注于感知和思考自己的任务, 可以根据他们自己的行动不受干扰的界面人机菜单, 键入描述的软件体系结构, 人机界面和图标的含义, 心无旁骛地考虑如何恢复自己的任务和处理信号输入。

(4) 不可抵赖性, 也可以称为不可否认性:是一种确保网络信息通信的参与者的真实性的方法。所有参与者都不得拒绝或拒绝后完成的行动和承诺。不可抵赖性是用来证明信息来源的证据, 以防止错误地发送信息。当原始发件人的发送消息需要重复发送时, 需要提交证据, 可以防止恶意的否认, 确定收件人信息已收到[10]。

3.2 二级子指标基本模型

每一个一级子指标代表下属若干个二级子指标。完整性包括加密保护、物理安全、软件访问控制三个方面。机密性指标包括加密保护、物理安全、软件访问控制三个方面。可用性指标包括信息管理、数据备份和物理安全三个方面。不可否认性指标包括身份认证、审计和授权管理三个方面。

3.3 三级子指标基本模型

完整性的三级指标如图1 所示。机密性的三级指标如图2 所示。可用性的三级指标如图3 所示。不可否分性的三级指标如图4所示。

系统的完整性、机密性以及可用性主要考虑三个指标:加密保护, 物理安全和软件的访问控制。在这个三个指标考虑完善的前提下, 给出了系统完整性的重要的二级指标。在满足这些前提的基础上, 系统能满足安全保护的基本需要。

不可否认性主要考虑身份认证、审计和授权管理。在确保这三点的基础上, 可以完成系统用户的身份基本的认证, 同时也要考虑一些有意义的二级指标。

4 结语

本设计以办公网络作为实例, 根据办公网和政府网对各指标的要求不同, 如办公网对用户的信息量要求较高, 对网络的机密性要求相对较低, 但是对于政府网的机密性的要求就非常高, 它必须能抵御一定的黑客的攻击, 对于灾难的恢复的备份的要求就非常必要, 而政府网的用户较少, 所以对于信息的流量的要求就较低。这就是网络安全分层评价的优势, 它能根据网络的不同的要求来得到不同的指标的得分, 从而能使用户根据自身的网络状况加强网络自身的安全防范值。

参考文献

[1]Bhatia R, Kohli M.P.Evaluation for Network Manage-ment[J].I-l EE-K INF (XX) M, 2000:1107-1116.

[2]程卫民, 曹庆贵, 王毅.安全综合评价中的若干问题改进方法[J].中国安全科学学报, 1999, 9 (4) :75-78.

[3]National Institute of Standards and lrechl (Nisr) .Com-puter Security Division Systmas and Network Security-Group.Information Technology Security Hn Frame.work[Z].2000.

[4]谢季坚, 刘承平.模糊数学方法应用[M].武汉:华中理工大学出版社, 2000.

[5]QUINTANA R, CAMET M.Application of a predictives-afety model in a combustion testing environment[J].Safety Science, 2001, 38 (3) :183-209.

[6]黄丽民, 王华.网络安全多级模糊综合评价[J].辽宁工程技术大学学报, 2004, 23 (4) :510-513.

[7]肖道举, 杨素娟, 周开锋, 等.网络安全评估模型研究[J].华中科技大学学报:自然科学版, 2002, 30 (4) :37-39.

[8]冯登国, 张阳, 张玉清.信息安全风险评估综述[J].通信学报, 2004, 25 (7) :10-18.

[9]韩立岩, 汪培庄.应用模糊数学[M].北京:首都经济贸易大学出版社, 1998.

管理信息系统数据库安全体系设计 第9篇

关键词:信息系统,网络安全,网络安全审计,入侵检测

实时安全分析可帮助人们即时获取关于系统高层次、整体性的安全信息, 进而从整体了解系统的安全态势。目前, 基于实时安全分析对大型复杂系统进行安全监控正成为国际上安全性研究的热点。将实时安全分析应用于系统安全监控的一个难点问题是缺乏有效的安全监控体系。管理信息系统也可以称为较为复杂的系统, 它涉及到事务计划、个人身份资料、事务处理情况以及其他极其重要的日常管理信息, 是企业运作的关键所在。由于企业的后台操作环境是在一个局域网内进行的, 在该环境下MIS的安全问题受到高度关注。因此, 基于局域网的管理信息系统安全监控体系的研究显得尤为重要。

1 数据库对MIS安全的影响

在对整个系统进行安全配置时, 除了对系统基础架构上进行安全配置研究外, 对数据库的安全配置也应给予更多关注。事实上, 攻击者的主要目标往往就是数据库, 通常MIS后台数据库使用的是Oracle数据库。目前, Oracle 11g功能强大, 应用广泛, 是使用得最多的数据库之一。虽然它已通过了美国政府定义的C2安全认证, 但针对其所出现的安全问题也层出不穷, 常见的安全问题包括有利用缓冲区溢出、攻击 (端口和客户端) 、密码猎取、物理数据文件损坏或被盗、不够完善的备份策略以及可能被利用去执行系统命令的扩展存储过程等。

2 安全配置策略的实施

2.1 局域网中信任区域的设置

MIS数据库服务器是网络安全保护的关键区域, 因此, 必须将可访问的服务器群设置为一个信任区域, 同时将用户和客户端设置为一个内部网络区域。

内部网络是指MIS内部的局域网, 外部网络指的是其中的校园网。对基于局域网的MIS而言, 外部网络是绝对不可信任区域, 必须禁止所有从该区域到数据库服务器的连接和访问。通过配置路由器上的防火墙和包过滤, 禁止所有来自外部网络的连接。

防止服务器IP地址暴露在外部网中的方法利用网络地址转换 (NAT) 屏蔽服务器和其他内部网的IP地址, 使内部网相对于外部网来说变为不可见。在内部网络中则使用动态主机配置协议 (DHCP) 为各个终端分配IP地址, 同时为了在局域网中管理各个终端, 必须将各个终端的IP和网卡MAC进行绑定。

为了方便对数据库和服务器的管理, 需要打开操作系统和Oracle数据库的远程访问端口。但必须限制远程访问端口的可信任区域。为了减少这类端口被利用和被攻击的可能性, 可更改此类端口为数据库服务器上尚未被使用的其他端口或者隐藏数据库通信端口, 同时利用防火墙安全策略来禁止非可信任区域对服务器该端口的连接和保证可信任区域对该端口的安全连接。

2.2 权限分配策略和用户认证

MIS数据库用户主要有3个:一个是MIS中连接数据库的用户。该用户对一般使用者来说是不可见的, 它是MIS数据库的合法用户, 用来使应用服务器成功连接上数据库服务器。但它只对MIS数据库具有合法的访问权限, 即该用户只能访问MIS数据库, 而不具有其他数据库 (如用来保存记录追踪的数据库等) 的访问权限, 更没有数据库管理的权限。另一个则是数据库管理员用户。该用户除了拥有MIS数据库的访问权限之外, 也可以访问其他数据库和对数据库进行管理。第三个则是Oracle服务和代理服务的启动用户。这三种系统用户的权限对终端用户来说是不可见的, 这样设置能有效防止终端用户直接访问数据库。

除了对系统登录进行认证之外, 还对关键数据所在模块, 例如业务输入模块等, 实行区别于系统登录的二次认证, 以防止用户由于疏忽没有退出如管理界面, 被他人利用进行数据破坏的工作。其次在口令认证上, 通过在应用程序中自定义的加密函数对用户输入的口令在本地进行加密, 加密后的口令在网络上传输到服务器端, 在存储过程中通过相应的解密函数解密该口令, 这样口令以密钥的形式在网络上传输, 以加密后的形式存储在数据库中, 不仅减少了口令在网络传输时被捕获的可能性, 也大大降低口令被盗取的可能性。

2.3 记录追踪功能的设置

资金数据是MIS中最为敏感、最为重要和可能产生疑义最多的部分, 它要求能在疑义产生时判断该疑义记录的来龙去脉, 掌握该记录曾经存在的状态、时间以及变更原因等。这就需要对资金记录进行历史追踪, 通过在客户端程序和数据库触发器中设置控制程序追踪记录, 以解决对疑义数据的分析和用户操作的日志查询。

记录的内容一般包括:操作类型 (如修改、查询、删除) 、操作终端标识与操作者标识、数据库操作日期和时间以及操作所涉及到的相关数据 (如基本表、视图、记录、属性等) 。利用这些信息可以在疑义产生时迅速查找到和该疑义记录相关的所有操作记录, 有利于在短时间内分析解决问题。

2.4 复合操作系统和数据库的安全配置

Oracle 11g提供了TCP/IP协议进行通讯, 此时, 用户名和密码可能不经过加密就在网络上传输, 若不加密, 网络包嗅探器可以读取这个信息。在Oracle 11g中可以采用与超级网络套接字网络库集成在一起的SSL加密协议, SSL的加密层位于数据库引擎和网络库之间, 使用SSL加密时, 由加密层负责对客户与服务器之间传输的数据进行加密与解密, 且通信的管理负担很少。

3 数据库安全设置

3.1 启用审核功能

Oracle 11g审核方式主要有两种:标准审核和细粒度审核。在标准审核方式下, Oracle 11g管理一个内部审核日志, 该日志主要是查看语句审核、权限审核、对象审核和用户审核的情况。细粒度审核则是更严厉的基于值的审核标准, 在该标准中, 每个数据库操作都是可以审核的, 因此它是系统管理员允许查询及审核时使用得比较好的方法。

Oracle数据库的审核可以通过 Oracle Audit Vault软件进行自动化审计收集、监视和报告流程, 并将审计数据转变为关键的安全资源以检测未授权的活动。通过Oracle Audit Vault Reports界面, 管理员可以访问常用报表以及图表功能。

3.2 警报系统

Oracle性能监视器对Oracle 11g提供了包括锁、内存管理器、访问方法、SQL统计及复制日志读取器在内非常多的计数器。利用这个特性, 可创建数据库文件大小、登录、锁请求在内的计数器, 在这些计数器超过一定值时触发警报。

在管理信息系统中可利用ORACLE提供的警报来进行非法活动检测及性能检测。在警报发生的时候, 通过网络发送一个警报消息给系统管理员, 如果有必要的话, 可以在该警报的响应中执行一个作业, 通过该作业首先记录下这个非法登录企图, 然后再发出警报消息。利用这个特性, 可以在数据库发生超过一定严重度的错误时和非法登录企图时触发警报。

4 备份策略和灾难恢复

除了以上所做的安全策略之外, 另一个保证数据安全性和可用性的必要手段就是做好数据的备份工作, 以便在灾难发生时可以及时进行数据还原, 在最短的时间内恢复正常工作。

数据备份策略体系需要考虑信息系统的实际情况, 综合各方面因素制定备份策略。根据实际情况可以采取:1) 数据库维护计划, 利用Oracle的数据库维护计划自动对数据库分别进行完全和事务日志备份;2) 双机热备份。

基于上述备份策略, 一旦有灾难性的数据损失发生时, Oracle可以采用灵活的恢复方式, 将相关的备份数据进行系统还原。对于采用Flashback技术做UNDO处理的Oracle数据库, 可以随时将数据库恢复到UNDO影像预设的时间点上。对于需要进行数据库完全恢复的情况, 可以采用RMAN或IMP方式将最近的完全备份恢复到数据库中。

5 结束语

局域网的管理信息系统安全监控体系相对于其系统设计本身而言, 显得更为重要, 因为系统安全与否直接关系到系统的应用质量和持久性。本文的研究在于结合实际从信息系统权限分配策略和用户认证、设置记录追踪功能、使用SSL协议作为数据库连接的通讯协议、启用细粒度审核、设置警报系统以及数据备份和恢复等方面设计了针对MIS的完整有效的安全监控体系。

实施本文设计的安全体系之后, 系统管理员能够实时对管理信息系统的运行动态进行监视、记录安全事件、发现安全隐患。可极大地增强MIS系统的安全防范能力, 也提高了MIS系统的管理水平。

参考文献

[1]PAPADOPOULOS Y.MCDERMID J.Automated safety moni-toring:A review and classification of methods[J].International Journal of Condition Monitoring and Diagnostic Engineering Man-agement, 2001, (4) :1-32.

[2]LUCAP.ENRICO Z.JOHN V.Risk-informed optimization of rail way tracks inspection and maintenance procedures[J].Relia-bility Engineering and SystemSafety, 2006, (91) :20-35.

[3]Frank J.Artificial Intelligence and Intrusion Detection:Current and Future Directions。In Proceedings of the17th National Com-puter Security Conference (Baltimore, MD) , 1994-10:11-14.

[4]SCAMBRAY J, McClure S.Windows Server2003黑客大曝光[M].北京:清华大学出版社, 2004.

[5]Lunt T.A Real time Intrusion Detection Expert System (IDES) Technical Report, Computer Science Laboratory, SRI Internation-al, 1990-05.

[6]ANDREWS C, LITCHFIELD D.ORACLE11g安全性[M].北京:清华大学出版社, 2004.

校园网络安全体系的设计与研究 第10篇

随着互联网技术的飞速发展, 数字化校园建设也蓬勃发展起来。校园网络是数字化校园的重要标志, 它在教学过程、科研活动、管理工作以及对外交流方面都肩负着的重要使命, 极大的方便了学校的教育教学和生活服务。然而, 随着校园网络的应用规模的持续扩大和技术水平的不断提升, 我们在感受其便捷性的同时, 也渐渐看到了校园网存在的一些安全问题, 比如病毒传播、恶意攻击、非法访问、窃取网络资源和内幕信息等。怎样保障校园网络免受病毒的入侵和破坏, 怎样使怀有恶意企图的黑客无法对校园网实施攻击, 保证校园网络安全、有序和高效的运行, 是各所学校亟需解决的关键问题, 也是校园网络管理的艰巨任务。

1 校园网络安全风险形势分析

1.1 校园网络的系统安全漏洞问题

所有的网络都有系统漏洞, 需要及时对其进行修复, 校园网络自然也存在安全漏洞, 比如使用的软件存在漏洞或者用户操作系统漏洞等, 这些漏洞对网络的正常运行和用户的正常使用产生影响, 如果有病毒或黑客通过这些漏洞侵袭网络系统, 将有可能造成不可估计的灾难性后果, 极度严重地威胁着网络的安全。

1.2 垃圾邮件问题

垃圾邮件属于不良内容, 是网络病毒传播的一条重要渠道。垃圾邮件占用网络宽带, 降低了全部网络的运行效率。垃圾邮件对校园网有非常巨大的破坏性, 邮件服务器堵塞、其他校园网用户收发邮件速度缓慢、严重的还有可能造成邮件服务器崩溃, 这些都是垃圾邮件对校园网产生的直接结果。由于当前很多高校在主观上没有相对应的规章制度来约束和限制电子邮件的转发, 在客观上缺少对邮件进行过滤的应用软件。所以, 各大高校的邮件服务器的变成了垃圾邮件的中转站和攻击目标。

1.3 网络资源的滥用问题

由于校园网的用户大都是在校学生, 他们对发展的网络技术怀着新奇的态度, 所以, 在校园网的使用中, 常会有滥用网络资源的现象出现。比如, 非法上传和下载文件、未经许可, 私自设立代理服务器, 非法获取网络服务以及长时间持续连接服务器不切断等, 这些不符合标准的资源滥用现象对网络资源的占用比例是非常高的, 对校园网的其他功能产生了严重的影响。

1.4 校园网的管理运营问题

校园网络管理运营上的问题主要体现在以下三个方面:第一, 校园网的工作人员防御意识和能力较差, 系统的基本维护能力缺乏, 对网络问题的应急解决能力不强, 只是维护出现问题的电脑, 而缺乏对整个网络的维护;第二, 高校校园网的管理团队技术不专业, 工作模式不完善, 缺乏专业的维修人员、不能对出现的问题迅速做出反应, 无法及时解决校园网的故障和问题, 不能有效确保校园网快速正常的运营。第三, 没有适当的法律法规或者管理制度来全面系统地规范网络行为, 不能满足信息技术发展中不断变化的需求, 不能有效的保障网络信息的安全性。

1.5 病毒攻击问题

计算机病毒是指一种带有不良企图的计算机代码, 占用空间, 盗取用户的账号和密码, 使系统程序遭到严重破坏, 甚至能够导致整个网络和系统的崩溃和瘫痪。由于许多校园网用户没有及时地更新杀毒软件病毒库, 有的甚至没有安装杀毒软件, 使得他们的计算机更容易遭到病毒的侵袭, 而且病毒的发生和传播的速度快得惊人, 这样不但极大地占用了网络资源, 导致网络拥堵, 而且还使用户的计算机安全性受到严重危害, 给每个用户都造成了极大的不便。

2 网络安全系统的设计原则

2.1 可扩展性原则

网络技术的发展瞬息万变, 校园网络系统也势必会继续扩大和改善, 所以, 安全系统必须有一个良好的可扩展性。在网络装备和软件系统的设计开发中要充分考虑系统未来发展的需求, 要为将来功能的扩充留有接口, 以适应未来技术的进步。

2.2 开放性原则

网络通信设备应具有良好的兼容性和连接性, 网络通信协议的接口应该按照国际标准设计, 采用的技术也应符合国际标准, 从而保证与异构网络或其它系统可以无缝地连接起来。

2.3 需求、风险、代价均衡分析原则

绝对安全的网络系统是不存在的, 对一个网络要分析和研究其实际的状况 (包括任务、性能、结构、可靠性、可维护性等) , 采用定性与定量相结合的方法分析网络系统面临的威胁和存在的风险, 然后再根据研究结果实施安全对策。但如果对装备和技术的投入成本远高于对信息保护的投入, 那么这种保护也是不适当的。

2.4 一致性原则

一致性原则是指网络安全系统的结构需要与网络的安全需求保持一致。在最初的网络建设中就应该考虑安全措施, 这样做不仅操作起来简便, 而且需要投入的成本也较低。

2.5 适应性、灵活性原则

安全策略必须能在不同的应用环境中使用, 这样做便于修改, 保证这些措施能够在网络系统的安全要求发生变更时也能及时适应, 随之改变, 同时还要具有可移植性。

2.6 分步实施原则

随着网络系统的持续扩展, 其应用也变得越来越广泛, 但是网络的脆弱性也逐渐暴露出来, 安全防御是不可能一步就成功的。所以, 要在综合考虑、系统计划的基础上, 按照网络体系的需求, 对资源进行合理的配置, 将有限的资源用于解决最紧迫的问题, 满足信息安全最基本、最必要的需求, 分层管理网络体系, 分步实施安全措施, 不断提高网络体系的安全性。

2.7 多重保护原则

所有的安全防护策略都可能被打破。然而, 多重保护系统的建立, 不仅可以独立的保护每一层信息系统的安全, 而且层与层之间也可以相互帮助, 当某一层的安全措施被打破时其他层的防护措施可以补充上来保护信息的安全。

3 校园网络安全体系的设计

建立校园网络安全体系是一项综合系统的工作, 必须树立起整个网络动态安全体系的观念, 全面而深入地分析校园网各个层面的安全问题, 综合使用先进的安全技术和产品, 在每个层次上建立规范合理的安全管理规则, 建立起科学有效的防御系统, 保证校园网络的整体安全。

通过对多所高校校园网络在各个层次上的安全分析, 我们发现校园局域网络的安全威胁大部分是来自于网络系统本身。网络安全问题在TCP/IP模型的每一个层面上都有所体现, 如图1所示:

从分层的网络体系架构角度上看, 校园网的安全体系设计可划分为物理层、接入层、汇聚/核心层、网络边缘层、业务应用层和管理层六个安全区。如下图2所示:

3.1 网络设备物理安全区

网络设备所处的物理环境对网络安全的影响是非常大的, 物理安全是网络安全的基础, 必须严格按照国家和行业标准设计科学规范的网络机房, 确保网络设备的正常稳定运行。较大的校园网应定位为B级电子信息系统机房。设计多路供电, 有能够支持多个小时的UPS系统, 保证网络设备的供电不会中断; 机房应该设有空调、排风、防雷、接地、监控、消防等系统。对于重要的设备, 要尽力实施集中管理, 同时注意防盗、防电磁干扰以及关键设备的冗余备份工作;部署网络运营管理系统, 对校园网内路由交换设备和服务器、数据库的运行状态进行实时监控, 及时发现问题, 缩减事故响应时间。

3.2 接入层安全区

在这个区域中, 用户通过交换机接入校园网, 遭受攻击的可能性极大。而且接入层的环境比较复杂, 设备种类繁多, 成本较低, 配置地点不集中, 不便于管理, 一旦遭受侵袭不容易发现和解决。而且故障发生的频率较高, 情况较轻时会出现非法获取敏感信息的现象, 严重时则可能导致网络崩溃。

接入层安全区主要解决以下三个问题:

(1) 利用OSI系统中数据链路层的漏洞进行攻击

针对这种情况, 可以采用设计部署交换机技术来缓解, 比如:端口安全控制 (Port Security) 、DHCP窥探保护 (DHCP Snooping) 、动态ARP检查 (DAI, Dynamic ARP Inspection) 、IP源地址保护 (IP Source Guard) 、阻挡不明交换设备的接入 (BPDU/Root Guard) 、专用VLAN (Private VLAN) 、访问控制列表 (Access Control Lists) 、针对不同级别用户的服务质量 (User-Based QoS ACL) 等。

(2) 网络用户身份认证

在该区域可以采用身份认证技术保证校园网用户的真实合法性, 拒绝非法访问者进入访问, 同时可以通过访问日志对一些安全事件进行责任追查。适用于校园网的身份认证方式较多, 有RADIUS、PPPOE、WEB/POTRAL和802.1X等。各网络区域和用户可以根据自己的需要灵活运用这些方式, 可采用单一认证也可以采用多种方式混合认证。

(3) 用户主机安全

安装有效的杀毒软件和及时升级操作系统是保障用户主机安全的两个策略。可以在校园网内建立WSUS服务器, 并经常提醒用户提高安全防范意识。

3.3 网络核心安全区

该区域要解决的是网络层和传输层的通信安全问题, 具体表现在内部路由不合理以及VLAN管理不善。安全设计的重点是在路由交换设备上合理划分VLAN, 建立访问控制列表 (ACL) , 对关键业务的访问做必要的隔离和限制, 控制VLAN之间的访问;利用ACL防范地址欺骗和其它形式的攻击。

3.4 网络边缘安全区

网络边缘安全区指的是校园网的边界。该区域的安全问题主要有:对外提供服务的安全、远程访问服务隐患、DMZ安全和网络带宽被大量占用等。

安全对策主要有:建立防火墙系统, 合理划分信任、非信任区域和DMZ, 设置这三个区域之间单向或双向的访问控制, 禁止DMZ区域对信任区域的访问以及信任区域对非信任区域的直接访问。采用防火墙来检验和过滤数据包, 控制内外网络的通信, 保护内部网络安全。直接对外提供服务的重要业务, 如门户网站、MAIL系统等, 可单独配置先进的WEB应用防火墙。部署VPN系统, 实施VPN用户的认证与资源访问控制策略, 保证远程办公数据传输的安全性;在网络出口处设立多接口链路负载均衡系统、流量分析、流量控制措施, 了解校园网内各种应用所占比例, 降低因P2P应用和病毒传播所占用的带宽, 提高网络链路的使用效率;为特定网域区域划分带宽, 保证关键业务的正常应用。

3.5 业务应用安全区

校园网是为教学科研、行政管理和生活服务而建立的局域网, 在校园网内部承载了很多具体的业务应用系统, 例如协同办公、教务管理、学工管理、科研管理、校园一卡通、教学资源库等。来自网络内部的各种风险威胁着这些系统的安全和稳定, 一方面学校学生思维活跃, 对新技术充满好奇, 学校内部的应用服务器很有可能成为他们攻击的目标;另一方面, 学校内部网络的防范机制不完善。首先, 校园网内部用户可以不通过任何认证即可访问校内服务资源。其次, 校内各业务应用系统均存在不同程度的安全问题, 如数据库服务采用默认密码或密码强度较弱、操作系统不及时更新、不必要的服务和端口开放过多等等。相比于网络外部的攻击者, 内部攻击者对网络体系结构更清楚, 非法操作更容易完成。再次, 备份恢复机制不健全。网络系统内没有部署备份系统, 所以当服务器硬件出现故障、数据遭受恶意篡改或系统崩溃时, 无法及时进行恢复。

为保护校园网内各业务应用系统和数据的安全, 在这个区域可采取入侵检测技术和数据备份技术。在校园网中, 入侵检测系统只需要对特定重要区域的网络行为进行监视。最简单的部署位置是监听防火墙DMZ口连接的重要服务器区域以及监听防火墙的内口, 这样不仅可以对入侵服务器区域的网络行为进行监视, 而且还可以对穿透防火墙的网络行为进行监视。这样就构成了1个控制台 (console) 2个探测器 (sensor) 的经典入侵检测网络结构 (如下图3) 。

针对校园网络应用业务繁多、数据量大的特点, 可在校园网内部建立统一的数据备份系统, 使用容量大、价格低的SATA磁盘阵列作为备份存储介质, 通过采用虚拟磁带库将磁盘阵列模拟成磁带库, 对目前校园网内应用的各业务系统进行备份。下图是一个比较典型的数据备份拓扑图 (图4) :

3.6 网络安全管理

校园网只是片面重视技术, 而没有相对应的管理制度, 很难保证整个网络系统的安全。校园网络安全管理规章制度的建立和实施是校园网安全机制中必不可少的组成部分。

各高校的网络管理层应该高度重视网络安全问题, 成立网络信息工作领导小组、网络信息安全领导小组。根据信息安全管理体系标准, 结合校园网络安全要求, 制定《校园网络安全事件应急预案》、《校园网络管理条例》、《校园网信息安全组织制度》、《网络安全管理员工作责任制度》、《系统运行与上网用户日志文件保存制度》等一系列规章制度, 使学校网络向着制度化、标准化方向发展。安排分工明确、管理规范的专门机构负责日常安全管理, 包括用户管理、密码管理、权限管理、信息发布等工作, 并给于足够的经费预算。同时在实际工作中, 注重提高管理人员的技术水平, 确保网络安全、可靠和稳定地运行。

总而言之, 随着全世界网络化、信息化进程的不断推进, 网络信息的安全性问题变得愈发重要, 网络的信息安全与国家安全和社会安定也有着紧密的联系。所以, 在作为全球网络重要组成部分的校园网的建设过程中, 要不断改善网络安全技术战略, 制定科学规范的管理体系, 全力构建安全稳定的校园网络系统。

参考文献

[1]张旭.高校校园网安全分析及对策研究[J].电脑知识与技术, 2010, 6 (8) :1861-1862.

[2]魏念忠.基于VPN技术的多校区校园网络安全研究[J].微电子学与计算机, 2007, 24 (10) :108-110.

[3]王胜和.校园网中ARP欺骗攻击与防范[J].计算机系统应用, 2009, 18 (9) :61-64.

信息安全亟需纳入立法体系 第11篇

无独有偶,身为律师的全国政协委员、天津大学社会科学与外国语学院教授何悦对信息安全的问题也十分关心,继去年提交《关于应尽快制定我国个人信息保护法》的提案后,今年她又提出了《尽快颁布〈信息安全条例〉的提案》,将信息安全纳入国家立法规划,得到两会代表们的一致支持。

孙代表和何委员都认为,目前,我国现行信息安全法律体系仍然存在一些问题。我国自2003年出台第一部纲领性文件《关于加强信息安全保障工作的意见》以来,其间除了2005年颁布的《电子签名法》外,网络与信息安全工作主要依赖于中央和各部委陆续出台的管理政策,尚未上升到法律高度,至今仍然缺少综合性、专门性的信息安全法律法规。

孙丕恕也表示,“为加快信息安全立法的步伐,要将《信息安全法》尽快纳入国家立法规划中,尽快推进《信息安全条例》出台。”

何悦提出,《信息安全条例》应当包括以下主要内容: 网络使用者的权利和义务; 网络信息服务提供者的义务; 信息技术产品和服务的安全要求以及相应的法律责任。何悦还建议,应该明确互联网行业主管部门,建立各职能部门之间的协作机制,成立专门的网络安全机构。

孙丕恕认为,目前我国监管体系中存在着执法主体不集中,多重多头管理的问题,因此,构建和完善信息安全组织体系迫在眉睫。他还认为,国家信息安全与信息系统装备国产化有着很重要的关系,信息安全必须建立在自主、可信、可控和产业化的基础上,否则就没有安全可言。

代表们关于信息安全的建议也得了国家部委相关官员的认同。一位工业和信息化部官员在接受采访时表示: 目前已经起草了《网络信息安全法》的专家稿,工信部会争取尽快将该法列入立法计划。(文/何源)

提案回放

“我们应该抓住新技术兴起和产业变革的机遇,提前部署,积极主动地构建我国信息安全保障体系。”

网络安全防范体系及设计原理分析 第12篇

随着计算机网络的普及, 网络安全问题成了人们关心的焦点, 任何一台暴露在网络环境下的计算机系统, 都多少受到这样或那样的安全威胁, 存在着不同程度的安全漏洞。影响计算机网络安全的主要因素有: (1) TCP/IP的脆弱性, 作为所有网络安全协议基石的TCP/IP协议, 其本身对于网络安全性考虑欠缺, 这就使攻击者可以利用它的安全缺陷来实施网络攻击。 (2) 软件系统的不完善性造成了网络安全漏洞, 给攻击者大开方便之门。 (3) 网络结构的不安全性, 由于因特网采用了网间网技术, 因此当两台主机进行通信时, 攻击者利用一台处于用户数据流传输路径上的主机, 就可以劫持用户的数据包。 (4) 缺乏安全意识的策略, 由于人们普遍缺乏安全意识, 网络中许多安全屏障形同虚设。如为了避开防火墙的额外认证, 直接进行PPP连接, 给他人留下可乘之机等。 (5) 管理制度不健全, 网络管理、维护任其自然。 (6) 由于条块分割的利益分配问题所带来的网络安全问题。

2 目前解决网络安全问题存在着技术和管理的缺失

网络安全防范措施主要有防火墙、口令验证系统、加密系统等, 应用最广泛的是防火墙技术。防火墙技术是内部网最重要的安全技术之一, 但也有其明显的局限性。

一是防火墙难于防内。防火墙的安全控制只能作用于外对内或内对外, 而据权威部门统计结果表明, 网络上的安全攻击事件有70%来自内部攻击。

二是防火墙难于管理和配置, 易造成安全漏洞。防火墙的管理和配置, 易造成安全漏洞。防火墙的管理及配置相当复杂, 一般来说, 由多个系统 (路由器、过滤器、代理服务器、网关、保垒主机) 组成的防火墙, 管理上有所疏忽是在所难免的。根据美国财经杂志统计资料表明, 30%的入侵发生在有防火墙的情况下。

三是防火墙的安全控制主要是基于IP地址的, 难以为用户在防火墙内外提供一致的安全策略。许多防火墙对用户的安全控制主要是基于用户所用机器的IP地址而不是用户身份, 这样就很难为同一用户在防火墙内外提供一致的安全控制策略, 限制了企业网的物理范围。

3 当前网络安全防范的主要措施

3.1 防火墙技术

防火墙技术一般分为两类:网络级防火墙和应用级防火墙。网络级防火墙防止整个网络出现外来非法入侵;应用级防火墙是从应用程序来进行接入控制, 通常使用应用网关或代理服务器来区分各种应用。目前防火墙所采用的技术主要有:屏蔽路由技术、基于代理技术、包过滤技术、动态防火墙技术、DMZ模型。

3.2 加密技术

在对网络通讯进行数据交换时, 可能遭到窃听而威胁到信息传输过程中的机密性。因此, 我们可以利用技术手段, 将传输的重要信息或者数据加密, 变为乱码后传送, 在接受后在用相应技术解密加以还原解读。这种手段即被称为信息加密技术, 可以在一定程度上保证网络数据传输的安全性。

3.3 虚拟专用网

虚拟专用网是在因特网等公共网络上延伸的专用网络, 通过一个私有的通道在公共网络上创建一个私有的连接。因此, 从本质上说VPN是一个虚拟通道, 它可用来连接两个专用网。通过可靠的加密技术方法保证其他安全性。并且是作为一个公共网络的一部分存在的。

3.4 采用严格访问控制措施

访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非法访问, 使非权限的网络访问受到限制, 只允许有访问权限的用户获得网络资源。首先是要进行身份验证。身份识别是用户向系统出示自己身份证明的过程, 身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证, 这是判明和确认通信双方真实身份的两个重要环节, 用户名和口令的识别与验证是常用的方法之一。此外还有数字证书、动态口令、智能卡、生物识别等多种认证方式。

3.5 入侵检测系统应用

入侵检测技术不同于其他防范手段, 它是一种积极主动的安全防护技术, 是一种用于检测计算机网络中违反安全策略行为的技术, 是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。在网络的入侵检测系统中记录相关记录, 入侵检测系统能够检测并且按照规则识别出任何不符合规则的活动, 能够限制这些活动, 保护网络系统的安全。

4 结束语

网络安全问题不是一部分人或一个国家面临的问题, 而是全世界共同面临的全球性问题。网络具有全球性、开放性、灵活性等优势、但也一定程度上加大了网络安全防范管理的难度。保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则, 更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则, 分析网络系统的各个不安全环节, 找到安全漏洞, 做到有的放矢。

参考文献

[1]朱理森、张守连, 计算机网络应用技术[M].北京:专利文献出版社, 2001.

[2]刘占全, 网络管理与防火墙[M].北京:人民邮电出版社, 1999.

[3]叶涛, 信息加密技术浅析[J].湖北广播电视大学学报, 2010-09.

安全体系设计范文

安全体系设计范文(精选12篇)安全体系设计 第1篇互联网是一个高度开发的网络,电子银行与传统的交易方式相比虽然在很多方面有着得天独厚的...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部