前言:中文期刊網精心挑選了網絡安全防護體系建設范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡安全防護體系建設范文1
現在企業很多商業業務、商業活動和財務管理系統協同工作等,都需要借助計算機網絡進行。如果沒有網絡安全性的保障,就會發生系統延遲、拒絕服務、程序錯誤、數據篡改等現象,甚至很多情況下會發生木馬病毒的侵蝕。過去企業數據是以文本文件的形式存在,雖然處理和操作不具有便捷性,但是能夠起到保密性和可靠性的作用。計算機網絡時代財務數據流能夠實現財務數據的快速傳遞,但是在數據傳輸的過程中安全性難以得到有效的保障。所以在企業數據信息管理的過程中需要有保密性和可靠性的保障,維護企業的商業機密。其次,網絡交易渠道容易發生數據信息丟失或損壞,交易雙方的信息結果發生差異的現象時有發生,嚴重影響了企業數據的精準性。所以企業急需完整性的交易信息憑證,避免交易信息的篡改或者刪除,保證交易雙方數據的一致性[1]。
2企業網絡面臨的安全風險
2.1物理安全風險
近年來,很多現代化企業加大信息建設,一些下屬公司的網絡接入企業總網絡,企業網路物理層邊界限制模糊,而電子商務的業務發展需求要求企業網絡具有共享性,能夠在一定權限下實現網絡交易,這也使得企業內部網絡邊界成為一個邏輯邊界,防火墻在網絡邊界上的設置受到很多限制,影響了防火墻的安全防護作用。
2.2入侵審計和防御體系不完善
隨著互聯網的快速發展,網絡攻擊、計算機病毒不斷變化,其破壞力強、速度快、形式多樣、難以防范,嚴重威脅企業網絡安全。當前,很多企業缺乏完善的入侵審計和防御體系,企業網絡的主動防御和智能分析能力明顯不足,檢查監控效率低,缺乏一致性的安全防護規范,安全策略落實不到位。
2.3管理安全的風險
企業網絡與信息的安全需要有效的安全管理措施作為制度體系保障,但是企業經常由于管理的疏忽,造成嚴重的網絡信息安全風險。具體管理安全的風險主要表現在以下幾個方面:企業沒有健全和完善的網絡安全管理制度,難以落實安全追責;技術人員的操作技術能力缺陷,導致操作混亂;缺乏網絡信息安全管理的意識,沒有健全的網絡信息安全培訓體系等。
3構建企業網絡安全防護體系
3.1加強規劃、預防和動態管理
首先,企業需要建立完善的網絡信息安全防護體系,保證各項安全措施都能夠滿足國家信息安全的標準和要求。對自身潛在的信息安全風險進行統籌規劃,針對性的展開安全防護系統的設計。其次,企業應該加強對安全防護系統建設的資金投入,建立適合自己網絡信息應用需求的防護體系,并且定期進行安全系統的維護和升級。最后,加強預防與動態化的管理,要制定安全風險處理的應急預案,有效降低網絡信息安全事故的發生。并且根據網絡信息動態的變化,采取動態化的管理措施,將網絡與信息安全風險控制在可接受的范圍。
3.2合理劃分安全域
現代化企業網絡可以按照系統行為、安全防護等級和業務系統這三種方式來劃分安全域。由于企業網絡在不同區域和不同層次關注的內容不同,因此在劃分企業網絡安全域時,應結合業務屬性和網絡管理,不僅要確保企業正常的生產運營,還應考慮網絡安全域劃分是否合理。針對這個問題,企業網絡安全域劃分不能僅應用一種劃分方式,應綜合應用多種方式,充分發揮不同方式的優勢,結合企業網絡管理要求和網絡業務需求,有針對性地進行企業網絡安全域劃分。
首先,根據業務需求,可以將企業網絡分為兩部分:外網和內網。由于互聯網出口全部位于外網,企業網絡可以在外網用戶端和內網之間設置隔離,使外網服務和內網服務分離,隔離各種安全威脅,確保企業內網業務的安全性。其次,按照企業業務系統方式,分別劃分外網和內網安全域,企業外網可以分為員工公寓網絡、項目網絡、對外服務網絡等子網,內網可以分為辦公網、生產網,其中再細分出材料采購網、保管網、辦公管理網等子網,通過合理劃分安全域,確定明確的網絡邊界,明確安全防護范圍和對象目標。最后,按照網絡安全防護等級和系統行為,細分各個子網的安全域,劃分出基礎保障域、服務集中域和邊界接入域?;A保障域主要用來防護網絡系統管理控制中心、軟件和各種安全設備,服務集中域主要用于防護企業網絡的信息系統,包括信息系統內部和系統之間的數據防護,并且按照不同的等級保護要求,可以采用分級防護措施,邊界接入域主要設置在企業網絡信息系統和其他系統之間的邊界上。
3.3信息安全技術的應用
(1)防火墻技術
防火墻主要的作用是對不安全的服務進行過濾和攔截,對企業網絡的信息加強訪問限制,提高網絡安全防護。例如,企業的信息數據庫只能在企業內部局域網網絡的覆蓋下才能瀏覽操作,域外訪問操作會被禁止。并且防火墻可以有效記錄使用過的統計數據,對可能存在的攻擊、侵入行為精心預測預警,最大限度地保障了企業內部網絡系統的安全。隨著業務模式的不斷發展,簡單的業務(端口)封堵已經不能適應動態的業務需要,需要采用基于內容的深度檢測技術對區域間的業務流進行過濾。并借助于大數據分析能力對異常業務流進行智能分析判斷。
(2)終端準入防御技術
終端準入防御技術主要是以用戶終端作為切入點,對網絡的接入進行控制,利用安全服務器、安全網絡設備等聯動,對接入網絡的用戶終端強制實施企業安全策略,實時掌控用戶端的網絡信息操作行為,提高用戶端的風險主動防御能力。
4結束語
綜上所述,計算機網絡有效提高了企業業務工作的效率,實現企業計算機網絡數據庫中的數據分類、整理、資源的共享。但是,系統數據的保密、安全方面還存在技術上的一些欠缺,經常會發生數據被非法侵入和截取的現象,造成了嚴重的數據安全風險。企業應該科學分析網絡與信息安全風險類型,加強規劃、預防利用防火墻技術、終端準入防御技術等,提高企業網絡與信息安全防護效率。
參考文獻
[1]戴華秀.移動互聯網時代信息安全應對策略分析[J].科技與創新,2016,(1):36.
網絡安全防護體系建設范文2
關鍵詞 計算機網絡;安全防護;關鍵技術
中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2013)15-0065-01
計算機網絡是現代數字信息傳輸與存儲的主要通道之一,隨著其在日常應用中的深入,基于網絡的信息安全問題越來越多,針對網絡信息的信息竊取與泄露事件時有發生,因此建立完善可用的計算機網絡安全防護體系顯得日趨重要。為提供高效可靠的安全防護性能,諸多安全防護技術被應用到計算機網絡,如數據加密與簽名認證、主動防御技術、網絡訪問控制技術、防火墻技術等。這些技術在某些方面具有良好的應用效果,但是存在一定的應用局限性。為提升計算機網絡的適應性、動態性和靈活性,必須應用多種相互匹配的安全防護技術構成安全防護體系,為計算機網絡提供足夠的安全防護措施。
1 計算機網絡安全防護體系
傳統的計算機網絡安全防護更多集中在網絡運行過程的安全防護技術應用,但是隨著網絡攻擊手段的演變與增加,傳統的防火墻技術、數據加密技術、用戶身份認證技術等安全防護手段已經無法滿足應用需求,針對計算機網絡的安全防護開始從被動防御向主動防御轉變,由單獨安全防護技術應用向網絡安全防護體系建設發展。綜合來看,計算機網絡安全防護體系主要由三部分內容構成:網絡安全評估部分、安全防護相關技術部分以及網絡安全服務部分。每一部分中又包含若干具體的網絡安全防護措施,他們共同作用向計算機網絡提供安全防護服務。計算機網絡的安全防護體系結構圖如圖1所示。
2 計算機網絡安全防護體系中的關鍵技術
2.1 系統漏洞掃描
任何計算機網絡中都不可避免的存在漏洞或缺陷,這些漏洞或缺陷一旦被惡意利用即有可能對計算機網絡以及網絡中的用戶造成安全威脅。為解決和預防因漏洞所帶來的安全問題,要定期對計算機網絡進行漏洞掃描和漏洞修復。
2.2 網絡訪問與應用管理技術
為增強網絡應用的規范性,同時提升網絡安全問題發生后的追溯與分析能力,可以使用身份認證技術對網絡用戶進行身份認證,并為用戶分配對應的網絡操作權限。這一方面可以提升非法用戶訪問網絡的難度,另一方面還可以對網絡用戶的異常操作行為進行記錄與追蹤。
2.3 防火墻技術
防火墻技術是一種內網與外網通信過程中的網絡訪問控制技術。該技術可以按照用戶設定的安全防護策略對不同網絡之間的信息傳輸與網絡訪問等行為進行監控與數據檢查,以確認網絡運行是否正常,數據通信是否被允許。目前常用的防火墻技術有包過濾防火墻、地址轉換防火墻以及防火墻等三種。
其中,包過濾防火墻技術會對網絡中傳輸的數據包進行地址審查,確認數據傳輸域發送地址是否可信任,若地址不可信則濾除該信息的接收與發送操作;地址轉換防火墻技術可以將內網的IP地址轉換為外網的IP地址,從而隱藏通信終端的真實地址,避免外網與內網終端之間建立直接通信連接;防火墻技術使用服務器技術將通信雙方的通信數據進行接收與轉發,使得客戶端與網絡服務器之間的數據通信需要經過兩次通路才能夠實現,這樣便提升了內網的安全性。
2.4 入侵檢測技術
入侵檢測技術是一種主動防御技術,該技術可以應用多種相關技術制定與網絡環境相匹配的安全規則,并利用該規則對從網絡中獲取的數據信息進行分析,進而對網絡的運行狀態進行監控,判斷網絡中是否存在安全威脅。入侵檢測技術根據檢測數據的類型可以分為異常檢測與濫用監測兩種。前者以用戶的統計行為習慣作為特征參量來辨認網絡中是否存在入侵行為,該技術是一種自適應技術,可用于對未知攻擊行為進行檢測與防御;后者則是以網絡信息檢測規則來判斷是否存在入侵行為,由于該技術是基于規則而實現的,因而其主要用于對已知的攻擊類型與攻擊行為進行檢測與防御。
2.5 數據加密與數字簽名技術
數據加密技術主要用于防止數據在計算機網絡傳輸過程中產生的信息泄露或竊取,其根據加密數據應用類型不同可以分為傳輸加密、存儲加密以及完整性驗證等三種。
在傳輸加密中,端加密技術可以將需要傳輸的明文數據信息轉變為密文信息,該信息只有使用與之相匹配的解密算法和解密密鑰才能夠恢復成為正確的明文信息,線路加密技術可以對信息傳輸的路徑進行加密,使數據的傳輸路徑得到安全保護。
在存儲加密中,數據加密算法可以將需要存儲的信息轉換為密文信息,該密文信息在需要存取時需要進行用戶身份驗證與權限審查,只有合法用戶在其權限范圍內才能夠對數據進行相應的操作。
在數據完整性驗證中,數據中包含了發件人、收件人以及數據相關內容的驗證與鑒別信息,在驗證數據完整性時需要數據使用對象按照相應的驗證參數進行特征驗證,確認信息是否完整或受到篡改。數字簽名技術在數據完整性驗證中具有非常重要的應用意義。
2.6 其他網絡安全服務
為構成一個完整有效的網絡安全服務體系,除了上述安全防護技術外,還應該在網絡中提供應急保障服務,以確保出現安全問題時能夠盡量減小問題所造成的影響,最短時間內將網絡恢復到正常運行狀態。這就要求一方面要建立和完善應急服務體系,如雙系統待機等,保證一條網絡出現問題時可以及時切換到備用網絡;另一方面要建立和完善數據恢復體系,如服務器雙熱備份等,保證網絡服務器出現數據損毀或缺失時能夠存在備用數據庫將其恢復。此外,科學規范的網絡安全使用培訓也是非常有必要的,其可以降低人為因素所帶來的網絡安全威脅。
參考文獻
[1]彭珺,高珺.計算機網絡信息安全及防護策略研究[J].計算機與數字工程,2011,39(1).
網絡安全防護體系建設范文3
【關鍵詞】企業數據網;信息安全;防護
計算機網絡的發展日理萬機,“地球村”的實現早已不是夢想,人類的生活越來越離不開網絡,受自身開放性和共享性等特征的影響,網絡極易受黑客、病毒、惡意軟件等侵害,因此網絡數據信息的安全防護十分關鍵。企業的數據網包含企業內部的全部數據信息,對企業的正常運轉起著決定性作用,因此企業的數據網安全防護體系的建立是企業健康發展的核心。
一、企業監測攻擊行為的系統現狀
就目前而言,網絡攻擊行為的技術特征主要為拒絕服務、惡意軟件的安裝、利用計算機網絡的脆弱性偽裝欺騙、內部攻擊、高低級CGI攻擊等,企業對于這些攻擊行為的檢測存在一些不足。第一,企業缺乏解決大型集體攻擊情況方案,攻擊者的技術不斷提高,企業的安全防護技術沒有及時跟上腳步;第二,目前的網絡攻擊檢測系統有待完善,通常攻擊者會利用更改信息或重新編碼等欺騙手段來獲取攻擊檢測系統的通行;第三,網絡設備趨于復雜多樣化,相應的檢測攻擊行為的系統就必須及時更新技術手段以適應外部日新月異的環境;第四,攻擊行為檢測系統的自行反應活動會給自身帶來一定困擾,影響自身的工作效應,因為它一般與防火墻的工作互相配合,一旦其發現有入侵行為時就會將所有網絡攻擊者的IP數據包過濾掉,若同一個攻擊者冒充大批不一樣的IP來虛擬進攻,那么檢測系統就將實質上并沒有產生進攻的IP過濾掉,導致新的拒絕服務訪問產生;第五,IDS自身存在一些安全漏洞,如果對IDS進行入侵并且取得成功,那么就會致使報警無效,攻擊者的后臺行為就沒有記錄下來,所以系統應當結合多種安全產品以形成聯合防護機制。
二、網絡安全防護體系實現策略
企業建立了基礎的防護體系,其中包囊防火墻、攻擊行為檢測系統、病毒防范、集中認證、終端管理、漏洞掃描、安全數據庫等,而隨著企業網絡完全防護體系建設的不斷深入開展,對于安全建設的要求僅靠安全基礎層的防護無法達到,如何使現有的安全設備的功效發揮出來、使安全的管理與安全防護技術完美結合以及如何快速有效地發現并解決漏洞和攻擊行為等安全隱患是我們急需解決的問題。就企業數據網安全防護系統的現狀,得出企業需要從網絡安全防護和數據安全防護兩方面來建設網絡安全防護體系。
網絡安全防護策略為建立全面的網絡拓撲;建立邊緣防火墻、網絡防火墻、主機防火墻等多重防火墻;改進VPN技術的功能;加大對漏洞的掃描力度;加強安全檢測儀對網絡數據的檢測和審計功能。
數據安全的防護策略為利用可靠的操作系統來操縱全部服務器以保證數據的完整性;開通SSL加密通道、使用為通信進行加密的軟件、應用內容監控的軟件以阻止內部人員查看非法網頁來確保數據的保密性;數據即使遭到破壞也能通過備份的數據來恢復,因此系統設備應該將所有數據都儲存到一個專門的容量大、不再工作時所有的網絡連接都能中斷、質量可靠且用戶信息及口令都有安全保密的服務器中,確保整個系統能夠安全、正常運轉。
三、企業數據網安全防護體系的實現
(一)安全管理系統建設的內容
1.日志審計的管理
在安全管理區增添日志審計系統來審計網管中心、短信中心以及智能網的日志,該系統需要負責審計所有日志的核心服務器、負責收集網管中心本地運行日志的服務器、記錄網管中心本地的安全訪問網關以記錄管理員的操作日志并將其發到審計日志的核心服務器上的服務器。
2.安全事件監控系統
擴充現有的安全信息庫,添加安全事件統一監控模塊以及自主掃描漏洞管理系統,與當下的資產管理模塊相結合,形成全面動態的安全威脅管理以及安全漏洞管理系統。
3.賬號口令的管理
賬號口令管理系統以薩班斯法案對審計信息化的要求作為方向,建立一個智能化、自動化的賬號和口令管理的信息平臺。在安全管理服務區內增加兩臺服務器,以備后用,保障網管中心賬號的集中管理。
4.日志的保存
日志的保存期限是半年,要提供3T的儲存空間。儲存設備應當達到既能將日志直接通過網絡全部備份保存起來,又能直接連接到服務器上以提供日志審計系統在線保存日志的功能的雙重目的。
(二)完善安全基礎設施
1.優化安全域
首先,要調整安全服務區,把同安全管理有關的服務器轉至安全管理服務區,上述所添加的服務器也集中布置在該區域。安全服務區的劃分居于核心交換機6509上,添設一臺防火墻并與6509相連接,還要增設一臺24口的百兆交換機來接替。此外,在網絡入口可以設立能夠過濾網絡傳輸過程中的病毒的設備。
其次,在VPN接入區的防火墻可以更新為提供硬件加速功能的VPN高性能防火墻。
再者,將于核心交換機6509上獨立劃分的信令檢測VLAN由原有的接入到網管網絡轉變為接入到信令檢測系統,并且在信令檢測系統的接口處增設一臺IDS用來對該區域的網絡攻擊行為進行檢測。
最后,盡管兩臺防火墻已經在網管網絡和數據業務系統的接口處增設,但是對于攻擊行為仍舊難以及時發現,所以要增設一臺具備兩個監聽口的攻擊行為檢測設備,接口接入交換機上,將管理口接到安全管理區域以便統一管理。
2.完善入侵檢測系統
隨著技術的不斷更近以及網絡的日益復雜,防火墻的諸多漏洞逐漸暴露出來,防火墻的缺陷可以由網絡入侵檢測系統來提供后續幫助,因此開發出完善的入侵檢測系統尤為重要,它可以為網絡安全提供具體、及時的入侵檢測和相關的防護措施,例如,斷開網絡連接、記錄下入侵證據、跟蹤入侵行蹤等。該系統具有以下幾點優點:檢測無訪問權限的非法入侵行為;系統出現故障不會對正常的業務運行產生影響;不會影響服務器等主機的內存、磁盤等空間資源的使用;安裝簡便。同時,該系統也有一些不足之處:該系統只能檢測與它直接相連的網段的網絡包;對某些必須經過大量計算和分析的入侵難以檢測出;有傳輸回大量數據到分析系統中的可能等。
3.保證終端安全
由于現階段的LANDESK系統不能自主分發和管理補丁,并且沒有桌面安全管理的功能,所以要升級該軟件至安全套件,自動查殺修復漏洞,為桌面安全提供保障。
(三)服務器性能管理系統
在安全管理服務區增設性能管理的服務器以對性能數據進行分析、處理和保存。安裝性能管理門戶到該服務器上,該門戶要統一標準,以用戶為對象,以瀏覽器為基礎。可以在各服務器上裝置監控用來保存系統的各項性能和可利用的信息,傳輸至管理服務器上。
四、總結
經濟社會的發展趨向網絡信息化,是社會現代化進程的主要標志。由于網絡的開放性和共享性等自帶特征的存在,網絡信息安全犯罪事件也在不斷上升,對數據網的入侵技術手段也在不斷變更,對于企業來說,無疑是其信息化發展的障礙物,因此,健全企業數據網安全防護體系迫在眉睫。網絡的安全防護問題并非易事,某項技術的成功研發或某個制度的頒布并不能起到遏制作用,必須將網絡安全技術、網絡安全管理等結合起來,才能解決網絡安全問題。
參考文獻
[1]喬偉.企業數據網安全防護體系的研究與實現[M].計算機科學與技術,2009.
[2]唐曉蘭,劉中臨,劉嘉勇.一種基于知識庫的行為特征檢測模型[J].信息安全與通信保密,2012(02).
[3]羅麗華.上海電力數據網絡安全系統建設[J].中國電機工程學全電力通信專業委員第5屆學術會議論文,2009(11).
[4]張明浩.計算機病毒防范藝術[J].科技信息,2007(04).
網絡安全防護體系建設范文4
關鍵詞:醫院信息標準化建設;網絡安全;管理體系
由于信息化技術的日益發展,很多醫療信息系統都在發展過程中進行了優化,大大推動了醫療診斷技術水平的提升,使診斷工作更為精細化,有效提升了員工績效水平和醫療工作的整體品質。與此同時,其復雜性也在日益提高,使得醫院安全問題凸顯,同時面臨多種惡意軟件入侵,對醫院網絡產生了重大的負面影響。因此,在技術水平達標的同時,還需要人工操作來確保網絡的安全。2018年4月,國務院印發《國務院關于推進“推進互聯網在線醫藥衛生”發展的意見》,提出各類醫療機構今年要逐步完善和繼續完善“互聯網醫療衛生體系”,發展在線醫療,提高醫院管理水平。通過《國務院關于推進“推進互聯網在線醫藥衛生”發展的意見》宣告了“互聯網醫療健康”安全時代的正式到來。以國家標準2.0級網絡防護工程為指導,遵循“一個中心、三個防護”防護工程的基本理念,從安全信息管理服務中心體系建設工作開始,并初步構建了醫院網絡安全三級防護管理體系,以有效迎接新網絡時代的安全管理挑戰,確?!盎ヂ摼W健康”,醫院安全信息化體系建設穩步健康有序發展。
1醫院信息標準化建設中網絡安全管理體系建設的重要原因探析
患者只需在線注冊、就診、付款、入住和離開醫院即可完成醫療流程。此外,信息化體系建設還可以有效提高醫務人員的日常工作效率,降低醫務人員的勞動強度,為患者及時提供便捷高質量的基本醫療健康服務。從各級醫院的財務角度看,醫院財務信息化體系建設不僅可以有效提高各級醫院財務管理水平,密切各直屬科室之間的協作關系,為加強醫院醫務檔案管理進行信息化、財務管理和物資管理工作創造條件,降低醫院的商業保險和運營成本,提高醫院的整體效益。網絡安全管理體系主要是廣泛指負責管理網絡系統安全管理策略、安全動態計算網絡環境、安全網絡區域活動限制和安全網絡通信等網絡安全防護機制的管理平臺或服務區域。過去,醫院率先采取了“被動防御”安全戰略,并針對安全網絡威脅不斷采取了安全防護控制措施,缺乏安全統一規劃和安全集中管理。安全信息資源綜合使用管理效率低,對安全威脅的監測反應慢,難以建立形成有效的安全威脅防護管理體系。隨著我國醫院安全信息化體系建設的不斷發展,各種新信息技術的不斷推廣和醫院互聯網服務的不斷普及,醫院必然需要自主開發一套能夠適應當前網絡健康管理時代的網絡安全管理系統。
2醫院信息標準化建設中網絡安全管理體系建設遇到的問題
2.1缺乏統一標準和依據
醫院信息化建設具有高度的系統性和復雜性,需要各部門密切配合,對醫院進行統一規劃,明確每一步的建設目標。但是,從醫院信息化建設的現狀來看,對醫院的實際發展缺乏重視,在投入之前沒有充分考慮到醫院的長遠發展目標。另外,信息化建設沒有統一的規則,影響了信息化建設的工作,對新項目的實施也有一定的影響,造成了資源的浪費。
2.2網絡安全性較低
醫院的網絡安全的問題往往是高度復雜動態的,將對醫院領導和安全系統運營人員產生重要直接影響。此外,還有一些新型網絡安全病毒和一些黑客在網絡安全應用方面的潛在問題。雖然很多大型醫院都已經采取了一些相應的技術措施手段來徹底解決這些安全問題,但由于醫療軟件技術能力較差、技術水平不過關等因素,并沒有有效地解決這些網絡安全上的問題。
3網絡安全管理體系建設原則
從醫院建設安全網絡管理信息中心的總體目標要求出發,在國家標準2.0級網絡防護的技術指導下,結合自身醫院網絡安全管理工作實踐經驗,醫院首先明確了以下網絡安全管理原則:①安全管理與網絡技術支持并重,同時合理規劃醫院建設安全管理體系和網絡技術支持能力,用安全管理體系建設指導網絡技術支持能力體系建設,用網絡技術支持能力建設確保安全管理體系的有效實施。②集中控制安全能力和分散安全管理權限,整合安全人力資源,提高安全管理效率,注重員工建立準確識別和有效消除快速安全網絡威脅的管理能力;通過集中的人力資源綜合管理和權力控制,分散對上級行政部門權力的管理限制,以及通過依靠集中審計行政能力控制來有效降低醫院員工違法越權的安全風險?;谏鲜霭踩瓌t,醫院已已經開始對公司現有的醫院網絡安全保障管理能力系統和網絡技術支持管理能力體系進行不斷改造和升級完善。
4網絡安全管理體系建設標準
建立安全管理中心的前提是醫院應有一套合法、兼容、可行的安全管理體系。通過驗證基本2.0級防護要求,結合醫院自身的安全管理經驗,并將實施能力作為重要標準考慮在內,建立2.0級安全管理體系框架,以確保管理體系的管理方向和可行性。為便于實施,醫院將管理體系文件分為4個層次。一級安全文件根據有關國家安全法律法規、相關安全行業政策法規和公立醫院安全管理要求,確定醫院總體上的網絡安全保障政策和發展策略,在此基礎上研究構建公立醫院第三級安全網絡管理體系,定義全球安全要求,并在安保管理、人員管理、資產管理、安保大樓管理和維護以及應急支持管理的組織中建立安全標準。輔助文檔中的信息總量,更新和調整物理安全要求、政策和政策,以應用于特定領域。二級安全操作和維護系統,規定了適用于文件安全系統維護和維護管理第一級操作和操作的安全要求,并規定了操作和禁止規則。三級規范文件要求是具體的企業工作人員操作管理規范,以便于確保操作人員的實際操作管理效果能夠滿足您的預期,并減少故障和其他行為造成的潛在安全風險。例如,確定您的服務器安全技術增強(windowsserversecuritymanual)的項目操作步驟和項目實施經驗效果,并及時制定技術要求以便于確保您的服務器安全滿足特定項目安全要求,并制定安全增強管理體系安全增強基礎的各項相關技術要求。四級文件是用于數據篩選、跟蹤和分析的安全操作管理記錄,為了減少操作和維護人員的工作量,提高時尚管理的效率,節省紙張,醫院開始嘗試非常規檢查表。四層文件管理體系四級文件管理體系有效提高了人民醫院安全生產管理體系的工作靈活性和市場適應性:第一層體系決定了整體網絡安全政策和策略以及其他體系制定的方向。二級管理體系手冊側重于對個別具體管理問題的有效管理,根據實際需要進行制定,具有較強的基本相關性和實際適用性,確保一級管理體系的基本靈活性和實際適應性;第三方操作手冊特別注重管理細節和長期實施,可根據長期實施管理效果反復迭替換代,這些都是我們確保一級管理體系長期實施管理效果的最終重要目的;四級注冊表格針對醫院在建立管理體系時,特別注重對人員安全風險的管理和控制,建立持續改進管理體系的能力。成立了“網絡和信息安全委員會”,作為主要決策機構。根據網絡標準2.0要求,管理員職位分為3個職能:系統管理員、審核管理員和安全管理員。醫院和外部員工通過一系列系統文件進行標準化。合同檢查員工的安全日常行為,并初步確定合同員工的安全和財產保密管理責任;同時提出關于修訂企業管理體系目標評審和上層建筑管理要求的具體要求,建立促進管理體系建設持續完善改進的長效機制,確保穩定性,實施安全管理體系的靈活性和能力,并明確各級修訂和審查體系文件的要求。
5網絡安全技術能力建設
在安全維護管理體系中心建設的基礎上,醫院已經開始研究建設安全技術管理能力,以便于滿足安全維護管理系統中心的要求。醫院作為一個安全系統管理區域,安全維護管理系統中心負責系統的安全管理操作、維護和監督管理。因此,建立安全維護管理體系中心的主要目標是建立一個完全具有高度完善集中控制管理能力的安全維護管理域。安全維護管理區域主應負責執行包括收集和管理綜合安全管理數據、運行安全設備以及安全維護和監督管理整個醫院網絡的安全任務,為整個醫院網絡過程提供必要的醫院網絡安全基礎硬件設施和安全維護服務,以及足夠的自我保護能力,以確保自身在網絡中的安全,避免對重要的安全、審計和管理服務造成損害。由于原有醫院網管區域具有一定的集中控制能力,醫院在現有網管區域的基礎上,采用以下方式完成安全管理建設技術能力。
5.1終端網絡保護
前端計算機通信系統的網絡終端擔保是整個網絡敏感區域的一個核心。其終端主要是連接內聯網和連接外聯網之間的網絡連接,負責從敏感區的核心節點發送數據,僅易受攻擊。因此,通??梢詾槊總€主機66學術論壇/AcademicForum系統部署一個安全網絡管理文件系統。為了提高主機服務器系統的網絡安全級別。可以從根本上對來自網絡連接終端的安全攻擊進行免疫,并在它們已經進入安全下一階段之前預先阻止。
5.2區域網絡運維安全設計
(1)建立檢測網絡安全漏洞的系統。通過自動部署互聯網絡檢測安全漏洞,檢測中心系統人員可以24h時間掃描和自動檢測指定區域內的互聯網。對系統性能進行安全特性評估,實現技術、管理、安全防護的有效集成。為全球用戶同時使用各種區域性的網絡服務降低安全風險,并提供強有力的網絡技術支持。(2)創建審核和運維系統。通過對網絡安全管理設備、網絡安全管理設備、應用管理系統、安全事件等網絡日志相關信息數據進行全面的網絡日志相關信息分析收集和日志相關性信息分析,管理者不僅可以通過搜索和實時分析日常網絡使用中的記錄,正確維護日志數據,定義日志審核設備,方便員工隨時查看,并隨時跨平臺監控整個數據中心的安全狀態。(3)建立完整的微觀分析和深度流量跟蹤系統。通過自動建立完整的用戶微觀數據分析和用戶深度風險流量檢測跟蹤分析系統,可以實時部署專門的高標準風險流量檢測分析平臺,準確快速收集用戶流量,進行深度恢復和全面分析。為了在大量會話流量中快速發現這些隱藏的整個會話進程行為,挖掘這些可能使其隱藏的潛在危險,提供會話進程的所有數據審計處理能力,并不斷提高其進程追蹤和對攻擊源的預測能力。
5.3整合現有安全資源
醫院將在保障自身安全和區域安全管理的基礎上,轉移現有的保障功能,包括資源,非病毒系統、維持和平行動管理系統和安全系統納入安全管理領域。此外,通過研究在服務區內設立專用安全通道和具體的基礎設施安全設施,優化全市安全設施功能整合,注重安全設施綜合利用,減少不必要的安全設備,提高安全設備維護和安全系統運行效率,完成對全市現有安全防護體系的綜合優化。
5.4優化集中控制
在完善現行安全監管制度的基礎上,該院先后研發了航站樓和門診部的安全監控和安全管理系統,為彌補醫院現有綜合門診終端保障體系的不足,對醫院基礎設施進行集中控制和建設,以及醫院管理系統的現有背景操作和系統維護,抗病毒防御系統與醫院客戶犯罪風險檢查系統密切配合。因此,集中審計和宣傳系統完成了建立集中管理和維護系統進行審計和宣傳的任務。預防和控制覆蓋整個醫院網絡的信息資源。
6醫院構建網絡安全管理體系
為有效適應未來最嚴峻的網絡安全發展形勢,醫院還對各級應急保障體系進行了修訂。新的應急支持系統由兩部分組成:綜合計劃和專項計劃。總體實施計劃詳細規定了醫院應急救援支持的主要組織職能結構,確定了醫院事件預警分類管理標準,并詳細規定了事件預警和應急響應工作程序、物資供應支持、培訓和其他一般工作規定:為特定類型的緊急情況和醫院系統的關鍵系統制定詳細的應急和應急方案服務按照“目標選擇、非目標選擇、綜合規劃”的醫院應急救援管理機制可以確保,使醫院應急系統人員在統一系統的技術指導下,能夠有效應對網絡上的各種突發事件。以安全網絡管理中心為工作起點,對信息網絡保護系統進行了升級,提高了風險信息的準確性,與公立醫院安全信息網絡資源管理、網絡資源安全風險管理及威脅有關,建立安全網絡。然后,在發展安全管理能力的基礎上,圍繞“響應性”完善安全運行體系建設,提高響應速度和應對網絡安全威脅的能力。在技術上,嘗試將連接機制引入安全體系,開發建設“主動防護、動態防護、全局防護、精確防護”的網絡安全防護體系,緊跟醫院信息“醫療衛生互聯網”建設步伐在網絡時代,促進了醫院網絡安全建設的發展。
參考文獻:
[1]胡列倫,李倩.醫院信息化建設中網絡安全保護研究[J].中國寬帶,2021(07):31.
[2]龔克.分析醫院信息化建設中網絡安全保護方案設計[J].數碼設計(上),2021,10(06):18.
[3]詹振坤.醫院信息化建設中計算機網絡安全管理與維護工作思考[J].無線互聯科技,2021,18(10):25-26.
[4]巫新玲,李文俠.人工智能下醫院網絡安全信息化的建設路徑探索[J].大眾標準化,2021(11):182-184.
[5]廖文韜.醫院信息化建設中的網絡安全體系建構[J].電腦編程技巧與維護,2021(07):163-164.
[6]劉小洲,黃桂新,張武軍,等.現代醫院管理制度下的醫院信息化建設推進機制探討[J].現代醫院,2018,18(03):368-371.
[7]姜濤.寧夏醫科大學總醫院醫院集團信息化建設優化[D].銀川:寧夏大學,2014.
[8]謝言.國家扶貧開發工作重點縣中醫醫院信息化建設現狀調查及影響因素分析[D].武漢:湖北中醫藥大學,2013.
[9]張宇.醫院信息化建設改革實證研究[D].南昌:南昌大學,2012.
網絡安全防護體系建設范文5
關鍵詞:電力二次系統;安全防護體系;安全區;措施
中圖分類號:TM727 文獻標識碼:A 文章編號:1007-0079(2014)33-0180-02
隨著電網自動化、計算機網絡及通信技術的飛速發展,電力系統自動化、信息化水平迅速提高。同時,電力調度系統的業務也不斷豐富,很多系統存在著相互之間的數據業務交換,這些對系統的網絡安全問題提出了更高的要求,電力二次系統的安全防護也變得更加重要和嚴峻起來。[1]為此,針對調度系統二次安全防護,相繼出臺了原國家電監會第5號令《電力二次系統安全防護規定》以及《電力二次系統安全防護總體方案》等指導性文件從政策和技術的層面明確了電力調度部門信息安全建設的具體措施。
為保障地區電網安全、穩定運行,抵御黑客、病毒、惡意代碼等通過各種形式對電力二次系統發起的惡意破壞和攻擊,特別是能夠抵御集團式攻擊,防止由此導致一次系統事故或大面積停電事故及二次系統的崩潰或癱瘓,依據相關政策文件,結合地區電網實際情況,設計和制定了地區調度控制中心二次系統安全防護方案。
一、電力二次系統安全防護體系
1.二次系統安全防護的相關原則
電力調度二次系統安全防護包括調度端、變電站內及縱向安全防護,按照國家電力監管委員會《電力二次系統安全防護規定》,電力二次系統安全防護的總體原則為“安全分區、網絡專用、橫向隔離、縱向認證”。安全防護主要針對網絡系統和基于網絡的電力生產控制系統,重點強化邊界防護,提高內部安全防護能力,保證電力生產控制系統及重要數據的安全,同時有效抵御外部的惡意攻擊,防止發生電力二次系統安全事件或由此導致的一次系統事故、大面積停電事故,達到保障電網安全穩定運行的目的。[2,3]
“安全分區”是電力二次系統安全防護體系的結構基礎,原則上劃分為生產控制大區和管理信息大區。生產控制大區可以分為控制區(又稱安全區I)和非控制區(又稱安全區II),管理信息大區可以分為生產管理區(又稱安全區III)和管理信息區(又稱安全區IV);“網絡專用”,是指生產大區的數據網絡必須使用專網――電力調度數據網,其中電力調度數據網劃分為邏輯隔離的實時子網和非實時子網,分別連接控制區和非控制區;“橫向隔離”,是指在控制大區與管理信息大區之間必須設置經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置,隔離強度應接近或達到物理隔離;“縱向認證”是指采用認證、加密、訪問控制等技術措施實現數據的遠方安全傳輸以及縱向邊界的安全防護。對于重點防護的調度控制中心、發電廠、變電站在生產控制大區與廣域網的縱向連接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施,實現雙向身份認證、數據加密和訪問控制。[4,5]
電力二次系統安全防護的基本原則是,系統中安全等級較高的系統不受安全等級較低系統的影響。電力監控系統的安全等級高于電力管理信息系統及辦公自動化系統,各電力監控系統必須具備可靠的自身安全防護措施,不得與安全等級較低的系統直接連接。
2.二次系統中安全區的劃分
從橫向角度看,為強化安全區的隔離,采用不同強度的網絡安全設備,使得各安全區中的業務系統得到有效保護。安全區I與安全區II之間采用硬件防火墻進行隔離;生產控制大區與管理信息大區之間采用電力專用隔離裝置進行隔離,并且限制數據業務的流向;從安全區I、安全區II去往安全區III單向傳輸信息必須采用正向隔離裝置,由安全區III去往安全區I、安全區II的單向傳輸信息必須采用反向隔離裝置。安全區III與安全區IV之間采用硬件防火墻進行隔離。[6]
安全區I中的業務系統或其功能模塊的典型特征為:是電力生產的重要環節,直接實現對電力一次系統的實時監控,縱向使用電力調度數據網絡或專用通道,是安全防護的重點與核心。典型業務系統包括能量管理系統、廣域相量測量系統、配電自動化系統、變電站自動化系統等。
安全區II中的業務系統或其功能模塊的典型特征為:是電力生產的必要環節,在線運行但不具備控制功能,使用電力調度數據網絡,與控制區中的業務系統或其功能模塊聯系緊密。典型業務系統包括調度員培訓模擬系統、水庫調度自動化系統、電能量計量系統等。
安全區III中的業務系統或其功能模塊的典型特征為:實現電力生產的管理功能,但不具備控制功能,不在線運行,可不使用電力調度數據網絡,與調度控制中心工作人員桌面終端直接相關,與安全區IV的辦公自動化系統關系密切。
安全區IV中的業務系統或其功能模塊的典型特征為:實現電力信息管理和辦公自動化功能,使用電力數據通信網絡,業務系統的訪問界面主要為桌面終端,包括辦公自動化系統和管理信息系統等。[6]
二、地區電力二次系統安全防護體系
1.二次系統現有業務
某地調現有自動化系統包括:南瑞OPEN2000調度自動化系統、南瑞OPEN3000調度自動化系統、北京煜邦電能量計量采集系統、北京殷圖變電站圖像監控系統、電力調度運行管理系統(OMS)等。
其中,南瑞OPEN2000調度自動化系統SCADA部分于2000年7月投入運行,該系統在電網調度、運方、負荷預測等方面發揮著重要的作用。南瑞OPEN3000自動化系統是于2010年6月正式投入運行,實現了對地區電網的可靠運行控制,保證了地區電網監視、控制手段的完好,確保了地區電網的安全、穩定運行。北京煜邦電能量采集系統主要實現地調所有無人值班變電站的電能量信息、瞬時量信息的采集功能,完成變電站電能量數據的采集與處理、母線平衡計算、報表統計、線損統計分析等。北京殷圖變電站圖像監控系統實現了無人值班變電站空間范圍內的建筑安全、防火、防盜,保障了站內輸變電設備的正常運行,并在事故時保持與主站的圖像通信。電力調度運行管理系統(OMS)涵蓋了電網調度、運方、繼保、自動化等各專業,是地調管理與生產的重要組成部分。
其中,OPEN2000調度自動化系統、OPEN3000調度自動化系統、電能量計量采集系統、變電站圖像監控系統等均為獨立建設的自動化系統,同時均開通了Web瀏覽業務。
2.二次系統安全防護的實施
依據電力二次系統安全防護方案,結合地區電網實際情況,電力二次系統劃分為三個安全區。安全區I為內網,安全區III、安全區IV為外網,內網和外網之間通過電力二次系統專用安全隔離裝置保證了內網和外網之間的安全程度很高的可控通信。
安全區I的網絡邊界通過電力通信專用網與三級數據網進行通信。安全區I的數據通過匯聚交換機和安全隔離裝置實現與安全區III實時Web的通信。
安全區III的網絡邊界通過電力通信專用網與三級數據網進行通信,同時通過防火墻過濾與安全區IV的通信,安全區III的主要業務是電力市場模擬系統、開放了Web瀏覽業務的各系統等。安全區IV直接面向廣域網,通過防火墻過濾與安全區III的通信,主要業務包括信息通信中心OA系統。
電力二次系統安全防護的實施選用的相關主要網絡設備包括:
(1)安全隔離裝置。通過部署安全隔離裝置保證安全區I的網絡安全性,使得整個二次系統網絡的規劃完全符合電力二次系統安全防護方案的部署要求,保證電力二次系統的安全性。
(2)華為網絡交換機。為適應對電力二次系統的安全分區的改造,在安全區I布置了一臺二層交換機,在安全區III布置了一臺三層核心交換機,通過部署這兩臺交換機起到了分區隔離、專網專用的作用。同時,也是將安全區III和安全區IV劃分清楚的重要措施。
(3)天融信防火墻。通過在安全區III、安全區IV之間部署國產防火墻,起到報文過濾的作用,保證安全區III的相對安全性。
(4)瑞星企業防病毒套件。為了進一步保證安全區III的安全穩定運行,在安全區III安裝瑞星企業防病毒軟件,增加安全區III的防病毒的能力。
3.二次系統安全防護設備的部署
正向隔離裝置涉及到的業務為安全區I內EMS系統的實時通信、報表同步和負荷預測文本傳輸。其中EMS系統運行在主備網絡結構上,主要的通信通過A網進行,實時通信和報表同步通過同一條鏈路實現。為了完成EMS系統的應用改造,通過在安全區I的華為S3025C二層交換機上劃分一個單獨的VLAN與正向隔離裝置內網口的通信;外網直接接入安全區III的核心交換機華為S6502的專用于安全隔離裝置的VLAN接口上。對于安全區I與安全區III的通信,安全區I的華為S3025C交換機與安全隔離裝置相連的方式為普通二層交換機的連接方式,而安全區III與安全隔離裝置外網的連接是基于路由的模式,需要配置MAC綁定和ARP報文通信。
反向隔離裝置涉及到的業務為:安全區IV負荷預測計劃信息文本反向傳入安全區I內的EMS工作站。對于安全區I與安全區IV的通信,安全區I華為S3025C交換機與安全隔離裝置相連的方式,相當于普通二層交換機的連接方式,而安全區IV與安全隔離裝置外網的連接是基于路由的模式,需要配置MAC綁定和ARP報文通信。
在不改變安全區IV的網絡通信環境,維持現有的工作狀況下,將相關的系統劃分到安全III區,接入到華為S6502網絡核心交換機,基于不影響安全區IV原有網絡通信環境的原則,防火墻運行在路由模式下應用地址轉換規則,可以將安全區III和安全區IV的網段完全劃分開來。
三、二次系統安全防護的有效措施
病毒防護是實時系統與數據網絡的安全措施之一,病毒的防護應該覆蓋所有安全區I、III、IV的主機與工作站。安全區I的病毒特征碼要求必須以離線的方式及時更新。
主機安全防護主要的方式包括:安全配置、安全補丁和安全主機加固。安裝主機加固軟件,強制訪問符合定義的主機安全策略,防止主機權限被濫用。通過及時更新系統安全補丁,消除系統內核漏洞與后門。
通過合理設置系統配置、服務、權限,減少安全弱點。禁止不必要的應用,作為調度業務系統的專用主機或者工作站,嚴格管理系統及應用軟件的安裝與使用。定期對關鍵應用的數據與應用系統進行備份,確保數據損壞及系統崩潰情況下快速恢復數據與系統的可用性。[4]
縱向安全防護體系的建設,可以完善電力二次系統的安全防護體系,避免出現安全防護中的“木桶現象”。縱向加密認證是安全防護核心的縱向防線,其具體實現是通過專用的電力加密認證網關來實現,目的是通過采用認證、加密、訪問控制等技術措施實現數據的遠方安全傳輸以及縱向邊界的安全防護[7]。
四、結語
地區電力調度控制中心電力二次系統的安全運行是地區電網安全運行的重要保證,根據電力調度控制中心電力二次系統的實際情況,嚴格按照“安全分區、網絡專用、橫向隔離、縱向認證”的電力二次系統安全防護總體原則,設計、制訂并實施了地區電力調度控制中心二次系統安全防護方案,就二次系統安全防護設備的部署以及防護方案的具體實施進行了詳細的敘述,結合行之有效的各種措施,有力保障了電力二次系統的安全運行。
同時,鑒于電力二次系統安全防護工程是一個長期的動態工程,二次系統的安全防護體系要在實施過程中根據生產實際需要不斷加以修正和完善,以滿足政策和文件中對電力二次系統安全防護所要求的系統性原則和螺旋上升的周期性原則。
參考文獻:
[1]謝善益,梁智強.電力二次系統安全防護設備技術[M].北京:中國電力出版社,2012.
[2]陳霖.淺談地區電網二次系統的安全防護[J].江西電力,2005,
29(3):10-12.
[3]張建庭,朱輝強.電力二次系統安全防護體系建設要點淺析[J].信息通信,2012,(6):279.
[4]周小燕,楊宏宇,崔恒志,等.地區電力調度中心二次系統安全防護[J].江蘇電機工程,2005,24(2):50-52.
[5]臧琦,鄒倩,郭娟莉,等.電網調度自動化二次系統安全防護實踐[J].電子設計工程,2011,19(20):47-49.
網絡安全防護體系建設范文6
關鍵詞:信息 安全
1.現狀分析
當前??诤綐颂幮畔⒒W絡主要分為海事內網(簡稱內網)與互聯網(簡稱外網),內網與外網之間通過網閘設備實現物理隔離,外網安全設備主要有防火墻、上網行為管理設備;內網安全設備主要是防火墻設備。內網、外網均有網絡版殺毒軟件中心。在整個網絡體系中,已經在互聯網出口邊界部署防火墻、網閘等安全設備,但是網絡安全防護是一個體系,在網絡終端防護、全網安全監控等方面還比較薄弱,主要體現在以下幾個方面:
(1)網絡沒有安全區域劃分。由于缺乏網絡安全區域劃分,在內網中,辦公用戶與業務服務器之間訪問沒有任何控制措施。業務服務器是重要數據存儲區域,需要加強該區域數據保護。
(2)缺乏網絡準入防護。內網中沒有部署網絡準入系統,對于外來用戶,只要獲取到IP地址,就可以訪問內網業務服務器,為了保證內網用戶,業務服務器的安全,需要對外來用戶進行準入控制,分配訪問權限,入網安全檢查。只有合格的用戶終端才能訪問內網。
(3)缺乏網絡檢測系統。對于整個內網中用戶相互之間的訪問行為、用戶與服務器之間的訪問行為,不能有效實時監控,當內網中用戶終端之間存在相互感染,沒有任何網絡預警措施。
(4)服務器或者用戶終端漏洞無法檢測。內網中沒有部署補丁服務器,內部用戶也沒有及時自動打補丁,導致各個用戶終端存在著系統漏洞,業務服務器也沒有及時更新操作系統補丁,也存在很大的網絡風險。
2.安全需求分析
當前網絡安全需求主要有以下幾個方面:
(1)建立有效的安全區域防護。根據航標處本身網絡系統實際安全需求,進行合理的安全域劃分和分區域安全防護設計、實施,通過一定的技術手段,對區域內和區域間的流量行為進行邏輯隔離和防護,對惡意代碼和黑客入侵進行阻隔,保護區域間的安全。
(2)部署終端安全管理系統。終端安全管理系統對內部網絡的終端電腦進行統一管理和策略下發,以達到通過技術手段對終端電腦的操作行為和運行狀態的可控、可管,防止終端用戶隨意接入網絡和任意操作而造成的數據泄密事故的發生。
(3)針對全網實現可行的行為分析。通過此次安全系統的建設,對全網流行為進行全方位、多視角、細粒度的實時監測、統計分析、查詢、追溯、可視化分析展示等。有效管理和發現流量的異常波動行為,并能及時發出預警機制。
(4)部署安全審計系統。內網中可能存在內部系統維護人員對業務應用系統的越權訪問、違規操作,損害業務系統的運行安全,或者員工隨意通過網絡共享文件夾、文件上傳下載、EMAIL等方式,發送重要敏感信息、業務數據,導致信息外泄事件發生。因此為了能夠有效發現違反安全策略的事件并實時告警、記錄、定位,最終實現追蹤溯源,需要部署網絡安全審計系統。
(5)戰略發展要求。信息系統安全已上升到國家戰略層面,為此,應加強信息安全建設,有效提高信息安全保障能力和水平,以保障和促進信息化健康有序發展。
3.建設方案
(1)建設目標。按照處信息化整體規劃方向,結合信息安全現狀,參照當前主流網絡安全、信息安全技術,建設一個安全可靠、可擴展、可管理運維的一體化信息安全防護支撐系統,同時建立一套有效、可持續性的信息安全管理流程與制度。
(2)建設內容。航標處安全防護體系建設項目包含以下內容。檢測防御類系統:防火墻系統、網絡入侵防護系統、網絡入侵檢測系統;安全評估類系統:漏洞掃描系統;安全監管類系統:安全審計系統、堡壘機系統、企業安全管理系統;終端管理系統: 終端安全管理軟件。
(3)方案詳細設計。
①網絡拓撲圖如圖1。
②具體設計內容
?防火墻系統
在內網服務器群區出口處部署一臺防火墻設備,橋接模式部署,實現內網服務器群區與其他區域之間邏輯隔離,保護內網服務器免受其他區域不安全終端電腦的感染。
?入侵防護系統
在內網服務器群區域出口處串接部署一臺網絡入侵防護系統,針對日趨復雜的應用安全威脅和混合型網絡攻擊,適應攻防的最新發展,準確監測網絡異常流量,自動應對各層面安全隱患,第一時間將安全威脅阻隔在服務器群區域外部。
?入侵檢測系統
網絡入侵監測系統旁路部署在核心交換區域核心交換機上,通過核心網絡鏡像,把所通過核心的所有網絡訪問進行監測,檢測與智能分析系統對于病毒、木馬、蠕蟲、僵尸網絡、緩沖區溢出攻擊、DDoS、掃描探測、欺騙劫持、SQL注入、XSS、網站掛馬、異常流量等惡性攻擊行為有非常準確高效的檢測效果,并通過簡單易懂的去技術化語言幫助用戶分析威脅,對威脅進行有效處理。
?安全審計系統
安全審計系統旁路部署在核心交換區,通過核心網絡鏡像,把所通過該匯聚的所有網絡訪問進行審計。基于網絡行為、數據流內容等多個層次,實現對用戶上網行為的精細化審計;支持“零管理”技術從實時升級系統到報表系統,從審計告警到日志備份,所有管理員需要日常進行的操作均可由系統定時自動后臺運行。系統提供全面的事件日志信息的備份、恢復、清除、歸并等功能;并提供基于時間、IP地址、用戶、事件類別等條件的檢索功能;
?堡壘機系統
安全審計系統堡壘機旁路部署在安全管理上,通過運維管理人員通過訪問該系統進行單點訪問操作系統、數據庫等,通過該設備進行運維管理與審計,有效管控內部人員操作的安全隱患、第三方維護人員安全隱患、高權限賬號濫用等所帶來的風險。實現自然人對資源的統一授權,同時授權人員的運維操作進行記錄、分析、展現,以幫助內控工作事前規劃預防、事中實時監控、違規行為響應、事后合規報告、事故追蹤回放,加強內部業務操作行為監管。
4.預計效果分析
通過對航標處網絡系統安全防護現狀的充分分析,結合業務系統的實際安全需求,對整個網絡系統進行安全區域劃分,實現區域之間相互訪問控制,重點對外網區、內網服務器區、核心交換區進行安全防護建設,分別從網絡安全、數據安全、終端安全三個方面進行網絡安全規劃,部署網絡安全管理區,完善安全管理制度,在整個航標處網絡系統中建立一體化安全防護體系。具體效果如下:
(1)安全區域劃分。對整個航標處網絡系統進行安全區域劃分,實現業務系統區、訪問用戶、互聯網出口、核心交換區之間相互訪問可以權限控制。通過安全區域劃分,為提升整個安全防護水準提供基礎。
(2)提升網絡安全防護水平。通過在外網區、業務服務器區部署防火墻、入侵防護系統等設備,提升互聯網出口防護水平,保護業務服務器免受黑客入侵。