前言:中文期刊网精心挑选了如何制定网络安全策略范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
如何制定网络安全策略范文1
关键词:网络安全策略;问题;对策
中图分类号:C35 文献标识码: A
在21世纪网络通讯发达的今天,计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断变化中出现不同的问题,因此,网络安全工作也需要不断的发展。
一、网络安全策略中涉及到的问题
1.用户的使用权限问题
网络安全策略确定描述原则以后需要对网络资源职责划分问题进行确认。网络安全策略需要按照网络资源的职责来确定某一个设备的使用者,需要确定哪些人能够修改某一个网络设备的配置。需要明确某人被授权使用某一个网络设备或者是某一个资源实际的目的,需要明确使用的具体范围内。明确谁拥有对每一个设备或者自由的管理权,也就谁能够为其他人授权,染烫他们可以正常使用这个设备或者资源。网络安全策略需要对网络使用类型限制进行说明。对可接受的这些管理内容的实现又被称为网元管理。网元即是网络中各种管理设备、器件以及逻辑资源的集合。网元在划分上并没有固定的规则,它是根据管理的具体内容以及所实现的具体功能而灵活定义的。最大的网元便是整个网络体系,最小的网元即是网络中的每一个具体部件或设备。无论网元的划分方式如何,网络管理功能的实现都需要依赖于特定的网元管理方案,网元之间的独立性要求全光网络的管理结构最理想的是采用分布式管理方案。
(2)管理功能分布
全光网络的管理基本功能包括:配置管理、账务管理、故障管理、性能管理、安全管理。任务的分布是管理在设计上要求以上管理内容采用分散执行,不同管理领域之间的交互依赖性不宜过多,以实现分布式管理结构的整体健壮性,这也是分布是管理方案优于集中式管理方案所应体现的地方。如:帐务管理可以归属于专门的计费营运点使用、而故障管理则仅被设备检修部门使用,其结果是不同的职权部门使用各自独立的管理功能,相互之间不会产生直接关联;此外,不同领域的功能变更做到不对它管理功能造成任何影响。
(3)用户接口分布
分布式用户接口能够实现用户对网络的实时监视和控制,这对于实现高效、实时的全光网络管理是十分必要的。符合ITU-T标准的分布式网络管理功能,除了能实现本地网络应用要求外,还需要支持异地、远程的Wed应用。即分布式用户管理必须提供一个Web应用服务器为外地用户实施远程管理提供网关接口。这样,便能通过Internet的网络传输功能对系统进行口令的输入与输出,而不受到时间、地点的限制。网络应用以及不可接受的网络应用进行定义和明确,对不同级别的人员进行的限制要区别进行对待。网络安全策略一般都会声明用户需要对其在言行进行负责,违反安全策略以及破环系统安全等行为都是不允许的。大型网络的安全管理还需要进一步确定特殊情况是不是需要制定安全策略。
二、关于用户的权利与责任问题
关于用户的权利和责任,用户对他们计算机网络的使用规则必须要有一个明确的认识。比如帐号是不是可以转借给其他人,他们的口令应该要保密到何种程度。多长时间内用户应该要更改口令,应该要去选择一些什么样的限制。关于备份应该由用户自己来提供还是应该由网络服务提供者来提供。然而在在实际中,网络安全策略只能将找到一个保护用户绝对稳私与网络管理人员为了诊断和处理问题收集信息的一个平衡点。安全策略中必须要明确管理员在何种情况下可以读用户的文件,网络管理员在何种情况下可以检查网络上传送的信息。
三、网络安全的防范措施
1.物理安全策略
物理安全策略对用户身份以及用户使用权限进行验证,这样就可以有效的避免其他用户越权操作,使得计算机系统不会被他人破坏。采用物理安全策略可以让计算机系统处于电磁兼容的工作环境中,防止有人非法进入计算机控制室,也可以避免出现类似于偷窃与破坏等不法行为。
物理安全策略必须要考虑到电磁泄漏(即TEMPEST技术)抑制和防止问题,这是物理安全策略一项非常重要的内容。关于电磁泄漏的防护措施,目前主要使用的包括两类:一种是防护传导发射,通过加装电源线和信号线滤波器,传输阻抗以及导线间交叉揭合了减少很多。还有一种就是对辐射进行防护,这种防护措施可以分为这么两类:首先是利用电磁进行屏蔽,比如对设备进行金属还有接插件进行屏蔽,对机房下水管和暖气管等进行屏蔽:另外就是干扰的防护措施,通过安装一些干扰装置,让这些干扰装置产生一些伪噪声,进而通过这些伪噪声来掩盖计算机系统工作频率还有信息特征。
2.访问控制策略
安全策略如果要想更大的发挥防护作用,就需要将多项防护措施有效的结合起来,然而访问控制发挥着主要的作用。访问控制策略主要包括了这么几个方面:
(1)网络的权限控制。网络的权限控制针对的主要就是网络非法操作,针对非法操作而采取的一种措施。用户在使用网络的时候有一定的权限,但是用户的权限不是不受限制的,他们的权限在很多方面受到限制。那么网络控制发挥作用的前提就是需要明确用户访问目录和文件等。要清楚用户在使用这些文件还有设备的时候都被允许进行哪些操作。受托者指派与继承权限屏蔽(IRM)是两种基本的方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备:继承权限屏蔽可以限制子目录从父目录那里继承哪些权限。按照访问权限可以将用户分为以下几类:特殊用户(即系统管理员)、一般用户、审计用户、目录级安全控制。
(2)属性安全控制。在使用文件和目录以及网络设备的时候,网络系统管理员需要制定文件和目录的访问属性。采用这种方式能够把给定的属性、网络服务器文件、目录、网络设备联系起来。对网络资源的访问权限与访问控制表是对应的,用来说明用户对网络资源具有访问能力。属性可以控制这么几个方面的权限:在某个文件里面书写数据、拷贝和删除某个文件、查看某个文件和目录、隐含文件和共享某个文件等等。属性能够对重要目录和文件起到保护作用,避免误删除和修改一些目录和文件等。
(3)网络服务器安全控制。用控制台可以进行装载与卸载模块,可以安装一些软件,在不需要的情况下也可以将这些软件删除。网络服务器安全控制主要包括设置口令来对服务器控制台进行锁定,非法用户就无法删除与修改信息,同时重要数据也可以避免被修改和破坏。通过对服务器登录时间进行限制和检测非法访问者以及关闭时间间隔方式来实现网络服务器安全控制。
(4)网络监测和锁定控制。这种方式需要网络管理员对网络进行监控,同时服务器要记录用户访问的网络资源,如果要是出现了非法网络访问,那么服务器应该及时的进行报警,网络管理员在接到报警以后可以立刻采取相应的措施。倘若有人试图进入网络,那么久会自动记录进入网络次数,等到非法访问的次数到了一定的数量,该帐户就会被锁定。
四:总结
综上我们可以看出,想要维护好网络安全,我们需要研究对应的网络安全策略,但是凡是都有万一,如果安全策略万一被破坏,需要采取的策略也属于安全策略的一个重要的组成部分。网络安全问题都应该要有文档记录,对处理过程详细的进行记录,并然后送到全网有关部门,为今后网络安全策略问题提供参考。
参考文献:
如何制定网络安全策略范文2
关键词:企业网 网络安全 安全体系 入侵检测 病毒防护
随着互联网技术的发展,在企业中运用计算机网络进行各项工作更加的深入和普及,通过企业网络向师生提供高效、优质、规范、透明和全方位的信息服务,冲破了人与人之间在时间和空间分隔的制约,越来越被更多的人们所接受和应用。然而由于企业网络自身的特点,使安全问题在企业网络的运行与管理中格外突出,研究构建、完善基于企业网的信息安全体系,对企业网安全问题的解决具有重要意义。
一、企业网络安全风险状况概述
企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。
由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。
因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。
二、企业网络安全体系结构的设计与构建
网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。
(一)企业网络安全系统设计目标
企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。
(二) 企业网防火墙的部署
1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。
2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。
3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。
4.企业网络安全体系实施阶段。第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:
①满足设备物理安全
②VLAN与IP地址的规划与实施
③制定相关安全策略
④内外网隔离与访问控制
⑤内网自身病毒防护
⑥系统自身安全
⑦相关制度的完善
第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:
①入侵检测与保护
②身份认证与安全审计
③流量控制
④内外网病毒防护与控制
⑤动态调整安全策略
第三阶段:后续动态的安全系统调整与完善。相关安全策略的调整与完善以及数据备份与灾难恢复等。
在上述分析、比较基础上,我们利用现有的各种网络安全技术,结合企业网的特点,依据设计、构建的企业网络安全体系,成功构建了如图4-1的企业网络安全解决方案,对本研究设计、构建的企业网络安全体系的实践应用具有重要的指导意义。
图4-1 企业网络安全体系应用解决方案
如何制定网络安全策略范文3
关键词:医院信息系统安全体系网络安全数据安全
中国医院信息化建设经过20多年的发展历程目前已经进入了一个高速发展时期。据2007年卫生部统计信息中心对全国3765所医院(其中:三级以上663家:三级以下31O2家)进行信息化现状调查显示,超过80%的医院建立了信息系统…。随着信息网络规模的不断扩大,医疗和管理工作对信息系统的依赖性会越来越强。信息系统所承载的信息和服务安全性越发显得重要。
1、医院信息安全现状分析
随着我们对信息安全的认识不断深入,目前医院信息安全建设存在诸多问题。
1.1信息安全策略不明确
医院信息化工作的特殊性,对医院信息安全提出了很高的要求。医院信息安全建设是一个复杂的系统工程。有些医院只注重各种网络安全产品的采购没有制定信息安全的中、长期规划,没有根据自己的信息安全目标制定符合医院实际的安全管理策略,或者没有根据网络信息安全出现的一些新问题,及时调整医院的信息安全策略。这些现象的出现,使医院信息安全产品不能得到合理的配置和适当的优化,不能起到应有的作用。
1.2以计算机病毒、黑客攻击等为代表的安全事件频繁发生,危害日益严重
病毒泛滥、系统漏洞、黑客攻击等诸多问题,已经直接影响到医院的正常运营。目前,多数网络安全事件都是由脆弱的用户终端和“失控”的网络使用行为引起的。在医院网中,用户终端不及时升级系统补丁和病毒库的现象普遍存在;私设服务器、私自访问外部网络、滥用政府禁用软件等行为也比比皆是。“失控”的用户终端一旦接入网络,就等于给潜在的安全威胁敞开了大门,使安全威胁在更大范围内快速扩散。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证医院网络安全运行的前提,也是目前医院网络安全管理急需解决的问题。
1.3安全孤岛现象严重
目前,在医院网络安全建设中网络、应用系统防护上虽然采取了防火墙等安全产品和硬件冗余等安全措施,但安全产品之间无法实现联动,安全信息无法挖掘,安全防护效果低,投资重复,存在一定程度的安全孤岛现象。另外,安全产品部署不均衡,各个系统部署了多个安全产品,但在系统边界存在安全空白,没有形成纵深的安全防护。
1.4信息安全意识不强,安全制度不健全
从许多安全案例来看,很多医院要么未制定安全管理制度,要么制定后却得不到实施。医院内部员工计算机知识特别是信息安全知识和意识的缺乏是医院信息化的一大隐患。加强对员工安全知识的培训刻不容缓。
2、医院信息安全防范措施
医院信息安全的任务是多方面的,根据当前信息安全的现状,医院信息安全应该是安全策略、安全技术和安全管理的完美结合。
2.1安全策略
医院信息系统~旦投入运行,其数据安全问题就成为系统能否持续正常运行的关键。作为一个联机事务系统,一些大中型医院要求每天二十四小时不问断运行,如门诊挂号、收费、检验等系统,不能有太长时间的中断,也绝对不允许数据丢失,稍有不慎就会造成灾难性后果和巨大损失医院信息系统在医院各部门的应用,使得各类信息越来越集中,构成医院的数据、信息中心,如何合理分配访问权限,控制信息泄露以及恶意的破坏等信息的访问控制尤其重要:PACS系统的应用以及电子病历的应用,使得医学数据量急剧膨胀,数据多样化,以及数据安全性、实时性的要求越来越高,要求医院信息系统(HIS)必须具有高可用性,完备可靠的数据存储、备份。医院要根据自身网络的实际情况确定安全管理等级和安全管理范围,制订有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等,建立适合自身的网络安全管理策略。网络信息安全是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。
在网络安全实施的策略及步骤上应遵循轮回机制考虑以下五个方面的内容:制定统一的安全策略、购买相应的安全产品实施安全保护、监控网络安全状况(遇攻击时可采取安全措施)、主动测试网络安全隐患、生成网络安全总体报告并改善安全策略。
2.2安全管理
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,加强安全培训,增强医务人员的安全防范意识以及制定网络安全应急方案等。
2.2.1安全机构建设。设立专门的信息安全领导小组,明确主要领导、分管领导和信息科的相应责任职责,严格落实信息管理责任l。领导小组应不定期的组织信息安全检查和应急安全演练。
2.2.2安全队伍建设。通过引进、培训等渠道,建设一支高水平、稳定的安全管理队伍,是医院信息系统能够正常运行的保证。
2.2.3安全制度建设。建立一整套切实可行的安全制度,包括:物理安全、系统与数据安全、网络安全、应用安全、运行安全和信息安全等各方面的规章制度,确保医疗工作有序进行。
2.2.4应急预案的制定与应急演练
依据医院业务特点,以病人的容忍时间为衡量指标,建立不同层面、不同深度的应急演练。定期人为制造“故障点”,进行在线的技术性的分段应急演练和集中应急演练。同时信息科定期召开“系统安全分析会”。从技术层面上通过数据挖掘等手段,分析信息系统的历史性能数据,预测信息系统的运转趋势,提前优化系统结构,从而降低信息系统出现故障的概率;另一方面,不断总结信息系统既往故障和处理经验,不断调整技术安全策略和团队应急处理能力,确保应急流程的时效性和可用性。不断人为制造“故障点”不仅是对技术架构成熟度的考验,而且还促进全员熟悉应急流程,提高应急处理能力,实现了技术和非技术的完美结合。
2.3安全技术
从安全技术实施上,要进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案。
2.3.1冗余技术
医院信息网络由于运行整个医院的业务系统,需要保证网络的正常运行,不因网络的故障或变化引起医院业务的瞬间质量恶化甚至内部业务系统的中断。网络作为数据处理及转发中心,应充分考虑可靠性。网络的可靠性通过冗余技术实现,包括电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余等技术。
2.3.2建立安全的数据中心
医疗系统的数据类型丰富,在不断的对数据进行读取和存储的同时,也带来了数据丢失,数据被非法调用,数据遭恶意破坏等安全隐患。为了保证系统数据的安全,建立安全可靠的数据中心,能够很有效的杜绝安全隐患,加强医疗系统的数据安全等级,保证各个医疗系统的健康运转,确保病患的及时信息交互。融合的医疗系统数据中心包括了数据交换、安全防护、数据库、存储、服务器集群、灾难备份/恢复,远程优化等各个组件。
2.3.3加强客户机管理
医院信息的特点是分散处理、高度共享,用户涉及医生、护士、医技人员和行政管理人员,因此需要制定一套统一且便于管理的客户机管理方案。通过设定不同的访问权限,加强网络访问控制的安全措施,控制用户对特定数据的访问,使每个用户在整个系统中具有唯一的帐号,限定各用户一定级别的访问权限,如对系统盘符读写、光驱访问、usb口的访问、更改注册表和控制面板的限制等。同时捆绑客户机的IP与MAC地址以防用户随意更改IP地址和随意更换网络插口等恶意行为,检查用户终端是否安装了信息安全部门规定的安全软件、防病毒软件以及漏洞补丁等,从而阻止非法用户和非法软件入网以确保只有符合安全策略规定的终端才能连入医疗网络。
2.3.4安装安全监控系统
安全监控系统可充分利用医院现有的网络和安全投资,随时监控和记录各个终端以及网络设备的运行情况,识别、隔离被攻击的组件。与此同时,它可以强化行为管理,对各种网络行为和操作进行实施监控,保持医院内部安全策略的符合性。
2.3.5物理隔离
根据物理位置、功能区域、业务应用或者管理策略等划分安全区域,不同的区域之间进行物理隔离。封闭医疗网络中所有对外的接口,防止黑客、外部攻击、避免病毒的侵入。
如何制定网络安全策略范文4
20世纪,人类在科学领域的重大成就就是发明了计算机,更为成功的是计算机及其在数字化领域、通信领域的综合应用,使得世界经济和人类社会离不开计算机及网络系统。以前的科学家是研究如何降低计算机成本问题,如今研究的则是如何提高计算机网络的安全可靠性,国外在这方面研究的比较早,并且总结计算机信息安全的研究特点如下:第一,计算机安全系统的研究应该是从每个部件的安全性出发,进而研究整体的安全性能,最后发展到研究信息化安全的时代;第二,计算机系统的安全性能从最初的军方、政府到现在的大众化;第三,是研究制定计算机的安全评估准则。而我国计算机安全的研究起步虽然比较晚,但是在中国计算机学会下属的计算机安全委员会、国家公安部计算机监察司、航天部706所等研究机构的研究下已经得到了突飞猛进的飞跃,我国的计算机硬件发展速度是飞快的,所谓的计算机硬件也就是一种程序自动处理系统,通过复杂的算法,达到处理的过程。目前计算机发展已经经历了三个阶段,分别是机械式计算机、机电式计算机和萌芽时期的计算机时代,这只是我国的计算机发展历程,国际的计算机发展历程是飞快的,外国的计算机技术综合性非常强,涉及到了机械、光学等。我国于1999年底成立国家信息化工作小组,大力进行我国网络信息化的安全工作,并努力推行保障国家网络安全空间计划,实现我国信息系统安全技术的发展。总之,中国计算机的发展不仅仅是表面上的现象,我们的研究人员还在攻克计算机网络安全的技术问题。
2浅析计算机网络安全技术的应用
2.1计算机网络安全体系以及网络安全技术简介
计算机信息系统的安全包括系统安全和信息安全保护两方面的内容,其中系统安全包括五个层面的安全,分别是物理层面、网络层面、系统层面、应用层面、管理层面,随着计算机网络的不断发展,信息全球化的已经势不可挡,面临着计算机网络具有开放性、互联性、共享性等特征,目前网络安全是最为重要的研究工程之一。计算机网络安全体系所面临的威胁主要可以分为以下两类,一是对网络中信息的威胁,二是对网络中设备的威胁;影响计算机安全的因素主要有以下三点:人为无意的失误,恶意攻击,软件漏洞。面对如此多而复杂的网络安全威胁,解决的策略主要有物理安全策略和访问控制策略,物理安全策略也就是保护计算机的硬件设施,使用人需要验证信息,防治非法的破坏行动,访问控制策略可以从以下方面进行控制,分别是:入网访问控制,网络权限控制,网络监测和锁定控制,网络端口和节点的安全控制,防火墙控制,信息加密策略,入侵检测技术,数字签名技术,智能卡技术,VPN技术,VLAN技术,网络病毒及其防治,网络安全管理策略。
2.2密码技术与防火墙技术的应用
随着计算机网络的广泛应用,如何使用计算机,而且不被他人窃取其中的资料成为主要研究课题,从而产生了密码技术。密码技术就是为了达到上述目的的核心技术,密码技术包括密码设计、密码分析、密钥管理、验证技术等。对数据加密有很多的办法,加密之后是非常不容易破解的。另外,加密还分为对称密钥加密技术和非对称密钥加密技术。信息安全的根本措施应该是逻辑的,即用密码学的方法和技术从体制上保证信息不被篡改和泄露。除了加密技术,防火墙对系统安全也是功不可没的。防火墙简单的说就是一个系统,能够增强计算机内部网络的安全性,加强网络访问控制,防止用户使用非法资源,阻挡对计算机系统有威胁的信息,所有通过网络的信息都必须通过防火墙。虽然防火墙具有很多优化的功能,但也不是能够完好的保护计算机,也是有很多的局限性的,比如:不能防范绕过防火墙的攻击、不能防范来自内部网络的攻击、不能防范利用服务器系统漏洞所进行的攻击和不能防止受病毒感染的文件的传输等。
3信息系统应用的安全策略
信息系统是基于计算机系统的十分复杂的现代网络资源共享系统,其中,有硬件和软件组成的计算机系统是核心结构,信息系统的安全就是为了防止意外或者人为的破坏而导致系统运行的失误,重要信息的外泄,对重要信息采取安全防护,并且防护病毒的入侵。现在计算机病毒层出不穷,危害大,难以预知,具有很大的潜伏性和破坏性,所以要使用专门生产的正规的防病毒软件,或者采用防治病毒的计算机硬件设施,保护计算机安全,防治病毒的入侵。
4结束语
如何制定网络安全策略范文5
1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;
2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;
3.提供恢复被破坏的数据和系统的手段,尽量降低损失;
4.提供查获侵入者的手段。
安全需求:
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性:授权实体有权访问数据
机密性:
信息不暴露给未授权实体或进程
完整性:保证数据不被未授权修改
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。
解决方案:
安全策略:
1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
2.采用各种安全技术,构筑防御系统,主要有:
(1)防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
(2)NAT技术:隐藏内部网络信息。
(3)VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。
(4)网络加密技术(Ipsec):采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。
(5)认证:提供基于身份的认证,并在各种认证机制中可选择使用。
(6)多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。
(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
防御系统:我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。
物理安全:
物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。为保证网络的正常运行,在物理安全方面应采取如下措施:
1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。
2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。
3.防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。
4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
防火墙技术
防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。入侵检测入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:
1.监视、分析用户及系统活动;
2.系统构造和弱点的审计;
3.识别反映已知进攻的活动模式并向相关人士报警;
4.异常行为模式的统计分析;
5.评估重要系统和数据文件的完整性;
6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
安全服务:
网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括:
1.通信伙伴认证
2.访问控制
3.数据保密
4.业务流分析保护
如何制定网络安全策略范文6
关键词:内网;信息安全;防御策略
Analysis&Discussion of Internal Network Information Security
Meng Haitao
(Guangxi Vocational&Technical Institute of Industry,Nanning530001,China)
Abstract:The internal network of existing information security analysis,information security within the network proposed objectives and
defense tactics.
Keywords:Internal network;Information security;Defense strategy
一、内网信息安全分析
(一)网络安全核心转向“内网”
内网信息安全是一个广泛的概念,包括了桌面管理、监控审计、授权管理和信息保密等内容。内网信息安全已经被证明是在高度信息化的情况下所有单位必须面对的问题,据国际权威调查,85%以上的安全事件出自内网,网络威胁绝大部分是来自内网,据美国CSI/FBI计算机安全调查的数据,虽然来自内部的攻击占总攻击次数的22%,但是破坏力却是外网攻击的10倍以上。
(二)内网存在的常见安全威胁
内网信息安全的威胁模型与外网安全模型相比,更加全面和细致,它假设内网网络中的任何一个终端、用户和网络都是不安全和不可信的,威胁可能来自外网,也可能来自内网的任何一个节点。一个完整的内网信息安全体系,需要考虑计算机终端、用户身份、计算机外设、应用系统、网络、存储和服务器以及管理制度和技术手段等各方面的因素。
1.大多数安全系统都只是针对来自于外部的入侵,但来自内网的安全威胁却很少被关注,对内网安全系统缺乏充分认识和实施方案。
2.缺乏完善的网络安全管理机制、执行机制和实施技术手段来保障网络信息安全。
3.内网信息资源授权管理体系不完善,缺乏细粒度的控制,造成内部人员越权访问资源,单位的信息、重要资料或个人隐私容易被通过网络、移动存储设备有意或无意泄密。
4.盗版软件、移动存储介质的使用管理困难,造成局域网爆发病毒,木马泛滥,信息网络维护困难;并且存在受到盗版软件指控的隐患。
5.大量的、分散的桌面是内网信息安全潜在的重要威胁。几乎所有的攻击、安全威胁都是从桌面发起并完成的,桌面系统是安全事件的产生源、攻击的发起点。
二、内网信息安全目标
由此可见,内网信息安全应成为各单位信息系统规划中的重要目标内容。通常规划、设计、实施单位信息系统的安全体系的目标是:通过安全系统工程的实施,建立完整的单位信息系统的安全防护体系,在安全法律、法规、政策的支持和指导下,采用合适的安全技术和进行制度化的安全管理,从安全策略、安全域、安全系统、安全管理多层次多角度构建单位内网信息安全保障技术框架,在最小安全投资的前提下,最大限度的保证单位内网信息安全。单位内网信息安全应实现四个目标:
(一)保障单位内部信息与网络系统稳定可靠地运行
(二)确保单位内部信息与网络资源受控合法地使用
(三)确保单位内部重要信息的安全与保密。
(四)确保网络信息传输的有效监督控制。
内网安全体系是单位实现内网安全管理的基础,内网安全系统的建设主要依据单位网络信息系统统一的内部安全策略。内部安全策略是单位网络信息系统安全建设的指导原则、配置规则和检查依据,通常以一种规范、制度、流程等体现出来,用以指导快速、合理、全面的建设内网安全系统;同时所规划和实现的内部安全策略本身又是可扩展的,随着时间的推移和内部安全需求的进一步调整。而这种策略的实现除了制度外,重要的环节是采用先进的技术来辅助实现。
三、内网信息安全防御策略
(一)制度建设和人员安全意识和管理素质培养方面
1.网络安全管理制度的建设。
通常所说的网络安全建设“三分技术,七分管理”,就突出了“管理”在网络安全建设中所处的重要地位。制度及措施是保证内网安全的最主要的措施,因此,企业首先需要按相关标准制定出具有全面性、可行性、合理性的完善的内部安全管理制度,然后通过先进的技术手段,严格有效地实施并执行制度,从而达到真正意义的安全。
2.网络使用人员安全意识和管理素质的培养。
安全是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从管理、技术和应用三个层面上来看,提高网络工作人员的安全意识和管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育和业务技术培训,提高工作人员的责任心、安全意识、操作技能,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任,重视网络系统的安全管理,防止人为事故的发生。
(二)网络安全防护系统建设层面:
1.设置防火墙。
防火墙具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的主要措施之一。在内网中不同安全级别的安全域之间采用防火墙进行安全防护,不但能保证各安全域之间相对安全,同时对于网络日常运行中,各安全域中访问权限的调整提供了便利条件。
2.入侵检测。
入侵检测的出现,很大程度地弥补了防火墙防外不防内的特性。通过对网络或系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,对网络内部的信息做到了实时的监控和预警,入侵检测系统与防火墙的联动,给内网中重要的安全域打造了一个动态的实时防护屏障。
3.划分网络安全域。
安全域是指根据一定的分类方法,将一定数量的主机划分在同一个范围,使这些主机从逻辑上是在同一个安全区域,并对该域的通信赋予一定通信限制权限,保障各个域的安全和通讯。对于一个大型的局域网络内部要根据安全管理和安全策略的实际需要,按照主机安全级别或行政范围,划分出多个安全等级不同的区域将“大量的、分散的”主机安置在不同的安全域,合理利用网络设备所提供的VLAN技术进行安全域的划分,实现对内部子网的物理隔离。通过将信任网段与不信任网段划分在不同的VLAN段内,就可以限制局部网络安全问题对全局网络造成的影响。
4.安全审计系统。
审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。利用安全审计系统的记录功能,对网络中所出现的操作和数据等做详细的记录,为事后攻击事件的分析提供了有力的原始依据。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏提供有力的证据。
5.数据库的保密防护。
数据库作为网络存储数据的主要形式,但由于操作系统对数据库没有特殊的保密措施,而数据库的数据以可读的形式存储其中,因此,数据库的保密也要采取相应的方法。
6.在线信息保护策略。
在线信息保护策略是指根据单位的实际情况,并结合相关的法规政策、单位制度,对单位内部暴露在网络上面的重要信息进行保护的内部安全策略,它指导单位如何定义重要信息、区分不同的信息的重要程度、并根据不同信息的重要程度制定不同的保护方案和访问控制规则,同时也保证了单位的内部网络资源得到最大化的合理应用。其另一重要方面是对在线信息数据传输的实时监控,从动态的角度来实时监控和记录网内各计算机上网通信的信息,达到“事先预防、事中记录与监控、事后追踪处理”的全程管理。
7.离线信息保护策略。
离线信息保护策略是指根据单位的实际情况,并结合相关的法规政策、单位制度,对单位内部可以通过可以离线方式传递的重要信息进行保护的内部安全策略,它指导单位如何定义自己的重要信息以及信息的密级,同时也可有效的将各种离线的信息传递设备(方式)进行统一的规划和控制。
8.病毒防范。
由于在网络环境下病毒都具有混合型特征,破坏性强、扩散快、注重欺骗性、利用系统漏洞传播,有着不可估量的威胁性和破坏力,因此,对内网进行实时的病毒监控和防范是网络安全建设中重要的一环。在内网选择防杀病毒产品要考虑:防杀毒方式要与互联网结合,有在线升级服务,不仅有传统的手动查杀与文件监控,对病毒经常攻击的应用程序提供重点保护,还必须对网络层、邮件客户端进行实时监控;产品厂商应具备快速反应的病毒检测网,能在病毒爆发的第一时间提供解决方案。
9.对系统及重要数据进行备份。
在内网系统中数据流失或被损坏、篡改的因素已经远超出了可知的病毒或恶意的攻击,用户的一次错误操作,系统的一次意外断电以及其他一些更有针对性的灾难可能对用户造成的损失比直接的病毒和黑客攻击还要大。为了维护内网的安全,必须对重要资料进行备份,以防止因为各种软硬件故障、病毒的侵袭和黑客的破坏等原因导致系统崩溃,进而蒙受重大损失。同时备份亦是系统灾难恢复的前提,配合各种灾难恢复软件,可以较为全面地保护数据的安全。
四、小结
网络安全技术必须随着网络的发展,不断完善和发展,从单机孤立、分散安全向集成化、立体化安全机制发展是安全技术发展的必然趋势。以上仅是多种保障内网信息安全措施中的一部分,为了更好地解决内网的安全问题,需要有更为开阔的思路看待内网的安全问题,应该以动态的方式积极主动应用来自安全的挑战。
参考文献:
[1]乔正洪,葛武滇.计算机网络技术与应用[M].北京:清华大学出版社,2008
[2]薛质.信息安全技术基础和安全策略[M].北京:清华大学出版社,2007