网络安全定级评估范例6篇

前言:中文期刊网精心挑选了网络安全定级评估范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全定级评估

网络安全定级评估范文1

>> 物流信息平台网络安全研究 医院网络信息安全需求分析 网络安全管理平台的研究与实现 网络安全管理平台的设计与实现 大数据平台网络信息安全若干问题的分析 视频监控平台网络配置管理的设计与实现分析 Symbian平台网络开发框架的研究与实现 医院信息系统的网络安全建设分析 医院信息系统的网络安全与防范 医院信息系统的网络安全分析与防范 医院信息化建设中网络安全分析与防护 基于医院信息系统的网络安全分析与设计 电力信息自动化网络安全与实现分析 对医院网络安全的分析与研究 结合实例谈谈医院网络架构需求分析与实现 通信市场需求下网络安全技术的开发与实现 针对医院网络安全的分析 医院网络安全管理策略分析 应急平台网络中综合联动实现安全防御的研究 医院网络安全与管理 常见问题解答 当前所在位置:.

[5] 公安部.关于开展全国重要信息系统安全等级保护定级工作的通知[EB/OL]. [2007?07?24]..

[6] 国家质监局. GB/T 25070?2010 信息安全技术信息系统等级保护安全设计技术要求[S].北京:中国标准出版社,2010.

[7] 卫生部关于印发《卫生行业信息安全等级保护工作的指导意见[EB/OL]. [2011?12?09].http:///mohbgt/s7692/201112/53600.shtml.

[8] 公安部. 关于印送《关于开展信息安全等级保护安全建设整改工作的指导意见》的函[EB/OL]. [2009?11?09]. http:///gzdt/2009?11/09/content_1460022.htm.

网络安全定级评估范文2

[关键词] 信息等级保护概述;中国石油;等级保护建设

[中图分类号] TP391;X913.2 [文献标识码] A [文章编号] 1673 - 0194(2013)05- 0057- 02

1 信息等级保护制度概述

信息安全等级保护制度是国家信息安全保障工作的基本制度,是促进信息化健康发展的根本保障。其具体内容包括:①对国家秘密信息,法人和其他组织及公民的专有信息以及公开信息,存储、传输、处理这些信息的信息系统实行分等级安全保护、分等级监管;②对信息系统中使用的信息安全产品实行按等级管理;③对信息系统中发生的信息安全事件分等级响应、处置。信息安全等级保护配套政策体系及标准体系如图1、图2所示。

定条件的测评机构开展等级测评;④建设整改:备案单位根据信息系统安全等级,按照国家政策、标准开展安全建设整改;⑤检查:公安机关定期开展监督、检查、指导。

2 中国石油信息安全等级保护制度建设

中国石油信息化建设处于我国大型企业领先地位,在国资委历年信息化评比中都名列前茅。2007 年全国开展信息安全等级保护工作之后,中国石油认真贯彻国家信息安全等级保护制度各项要求,全面开展信息安全等级保护工作。逐步建成先进实用、完整可靠的信息安全体系,保障信息化建设和应用,支撑公司业务发展和总体战略的实施,使中国石油的信息安全保障能力显著提高。主要采取的措施有以下几个方面:

(1)以信息安全等级保护工作为契机 , 全面梳理业务系统并定级备案。中国石油根据国家信息安全等级保护制度要求,建立自上而下的工作组织体系,明确信息安全责任部门,对中国石油统一建设的应用系统进行等级保护定级和备案,通过制定《中国石油天然气集团公司重要信息系统安全等级保护定级实施暂行意见》,加强桌面安全、网络安全、身份认证等安全基础防护工作,加快开展重要信息系统的等级测评和安全建设整改工作,进一步提高信息系统的安全防御能力,提高系统的可用性和安全性。在全面组织开展信息系统等级保护定级备案工作之后,聘请专业测评机构,及时开展等级测评、安全检查和风险评估工作,并通过等级测评工作查找系统的不足和安全隐患,制订安全整改方案,开展安全整改和加固改造,保障信息系统持续安全稳定运行。

(2)以信息安全等级保护工作为抓手 , 全面推动中国石油信息安全体系建设。中国石油以信息安全等级保护工作为抓手,完善信息安全整体解决方案,建立技术保障体系、管理保障体系和控制保障体系。采用分级、分域的纵深防御理念,将桌面安全、身份认证、网络安全、容灾等相关技术相互结合,建立统一的安全监控平台和安全运行中心,实现对应用系统的授权访问、桌面计算机的安全控制、网络流量的异常监控、恶意软件与攻击行为的及时发现与防御、业务与数据安全保障等功能,显著提高抵御外部和内部信息安全威胁的能力。建立了总部、区域网络中心、企事业单位三级信息系统安全运维队伍;采用集中管理、分级维护的管理模式,网络与安全运维人员采用授权方式,持证上岗,建立网络管理员、安全管理员和安全审计员制度;初步建立起中国石油内部信息安全风险评估队伍,并于 2010 年完成地区公司的网络安全风险评估工作。

(3)建立重要信息系统应急处置预案,完善灾难恢复机制。2008 年,中国石油了《网络与信息安全突发事件专项应急预案》,所有业务系统、网络管理、安全管理等都建立了应急响应处置预案和灾备系统,保障业务系统在遭遇突发事件时,能快速反应并恢复业务系统可用性。通过灾难恢复项目研究,形成了现状及风险分析、灾难恢复等级划分、灾备部署策略分析和灾备部署方案四步法,划分了信息系统灾难恢复等级,完善了灾难恢复机制。

(4)规划信息安全运行中心,建立重要信息系统安全监控机制。中国石油规划了信息安全运行中心的建设方案,提出了信息安全运行中心建设目标,通过网络运行状态、安全信息数据汇集、安全监测分析功能和安全管理流程的有机整合,实现中国石油 信息安全状况的可感知、可分析、可展示、可管理和可指挥,形成中国石油信息安全事件分析、风险分析、预警管理和应急响应处理一体化的技术支撑能力;通过完善安全运行管理体系,将安全运行管理组织、安全运维管理流程和安全监测预警系统三方面有机结合,实现事前预警防范、事中监控处置、事后追溯定位的信息安全闭环运行机制,形成中国石油统一的应急指挥与协调调度能力,为中国石油信息安全保障奠定良好的基础。

3 信息安全等级保护工作存在的不足及改进建议

信息安全等级保护管理办法 (公通字[2007]43号)正式标志着全国范围内的信息安全等级保护工作开始,通过5年的努力,全国信息安全工作形成了以落实信息安全等级保护制度为核心,信息通报、应急处理、技术研究、产业发展、网络信任体系和标准化建设等工作快速发展的良好局面,重要行业部门的信息安全意识、重视程度、工作能力有了显著提高。40余个重要行业出台了100余份行业等级保护政策文件,20余个重要行业出台了40余份行业等级保护标准,但同时存在着以下不足:

(1)对信息安全工作的认识不到位,对重要信息系统安全保护缺乏应有的重视。依据公安部相关资料统计,截至2012年6月,我国有18%的单位未成立信息安全工作领导机构;21%的单位未落实信息安全责任部门,缺乏信息安全整体规划;14个行业重要信息系统底数不清、安全保护状况不明;12个行业未组织全行业信息安全专门业务培训,开展信息安全工作的思路和方法不得当,措施不得力。20%的单位在信息系统规划过程中,没有认真制定安全策略和安全体系规划,导致安全策略不得当;22%的信息系统网络结构划分不合理,核心业务区域部署位置不当,业务应用不合理,容易导致黑客入侵攻击,造成网络瘫痪,数据被窃取和破坏。34.6%的重要信息系统未配置专职安全管理人员,相关岗位设置不完整,安全管理人员身兼多职;48%的单位信息安全建设资金投入不足,导致重要信息系统安全加固和整改经费严重缺乏;27%的单位没有针对安全岗位人员制订相关的培训计划,没有组织开展信息安全教育和培训,安全管理、运维技术人员能力较弱。

(2)重要信息系统未落实关键安全保护技术措施。重要信息系统未落实安全审计措施。在主机层面,有34.9%的信息系统没有保护主机审计记录,34.8%的信息系统没有保护主机审计进程,容易导致事故责任无法认定,无法确定事故(事件)原因,影响应急处理效率。38%的信息系统没有落实对重要系统程序和文件进行完整性检测和自动恢复的技术措施,35%的信息系统没有采取监测重要服务器入侵行为的技术措施,容易使内部网络感染病毒,对攻击行为无法进行有效监测和处置。

(3)我国信息技术与国外存在一定差距,安全专业化服务力量薄弱。具有我国自主知识产权的重要信息技术产品和核心技术水平还有待提高,依赖国外产品的情况还比较普遍;国内信息安全专业化服务力量薄弱,安全服务能力不强,部分重要信息系统的关键产品维护和系统运维依赖国外厂商,给重要信息系统安全留下了隐患。

为了有效提高我国企业信息安全水平,增加等级保护的可行性及执行力,建议:①各企业开展以信息安全等级保护为核心的安全防范工作,提高网络主动防御能力,并制订应急处置预案,加强应急演练,提高网络应急处置能力。②加大人员和资金投入,提高保障能力。③国家层面加快关键技术研究和产品化,重视产品供应链的安全可控。

主要参考文献

[1]中国石油天然气集团公司. 中国石油天然气集团公司全面开展信息安全等级保护工作为信息化建设保驾护航[J].信息网络安全,2012(1).

网络安全定级评估范文3

网络系统随着科技的进步与时俱进,在不断地发展下网络技术的复杂性越来越高,而与之相对应的攻击技术也越来越发达。及时的做好网络安全评估,研究评估方法具有重要的意义,可以有效地提高网络安全系数,防止网络攻击带来的损失,也可以在相应的条件下应对各种网络攻击,提升网络系统的应对复杂的环境下的能力,做好网络安全风险评估十分重要。

1什么是网络攻击

随着网络技术的不断发展,信息资源共享已经成为了时下流行的一种模式,人们开始依赖于电脑,电脑给人们的生活、工作、生活带来了便利。计算机的运用越来越普遍,而如果在网络中存在网络漏洞就会成为一大重要的弊端。网络作为新时代新型的信息系统,为人类带来方便便捷的同时也面临着巨大的威胁,为了进行网络安全的问题,进行安全的网络管理,网络攻击便是其中威胁之一,应该从根本上预防网络攻击。网络攻击指的是攻击者利用网络系统存在的漏洞对网络进行的硬件、软件的攻击,从而获取其中的数据。网络攻击主要分为主动攻击和被动攻击两种。1.1主动攻击主动攻击指的是在网络攻击时通过一些技术手段来篡改一些数据,从而造成了虚假数据的产生,通过主动攻击可以使网络产生一个未授权的效果,修改其中的重要数据,伪造被攻击用户信息,伪装、骗取其他用户的信息,或是对整个网络系统进行攻击破坏,达到了降低网络性能,终止服务的目标,通过攻击包围目标组织数据,从而达到攻击目的。1.2被动攻击被动攻击与主动攻击完全不同,被动攻击是通过对网络中的数据不做任何修改,单一的窃取他人信息,如:地理位置、通信次数等私密信息,常利用窃听的手段来获取信息。利用一台机器攻击范围内所有的信息,在网络上进行信息分析。对原有的信号进行辐射。由于被动攻击的行为比较隐蔽,不会留下任何的痕迹,所以很难被检测,只能预防被动攻击,对重要信息进行高度加密。被动攻击是主动攻击的预兆,一旦网络被被动攻击后,主动攻击就会随之而来。所以,进行网络的安全风险评估尤为重要。2014年的著名黑客事件“伊朗黑客瞄准航空系统”,该事件通过Cylance公布的长达86页的报告显示,过去的两年里伊朗黑客已经直接攻击、渗透了多个国家的政府机关、企业和重要基础设施的网络,受害国家包括美国、中国、英国、德国、加拿大以及土耳其等一十六个国家。泄露了大量旅客护照信息和机场员工信息以及机场机密。这些信息的泄露有助于不法分子通过安检。类似此类事件的网络攻击事件还很多“美国医疗系统被黑”,“大型零售商家被黑”,“索尼影业被黑事件”等,这类事件都给不同国家不同的企业带来了巨大的损失。所以,重视网络安全至关重要。

2网络安全评估模型

为了增加网络的安全性,构建网络安全评估模型,提出了一种综合性的网络安全评估方案,用来负责整个网络的安全工作,对安全工作进行相对应的协调和安排,将安全评估模型分布在各个网络,各个系统中,主要对主机上所有的组建进行一个全面系统的安全风险评估。在安全评估模型中主要分为消息模块相互协同,通信技术相互构建,系统分析之前遇到的网络攻击类型,对系统中隐藏的关联、漏洞进行查看。详尽的扫描整个系统的问题。进行网络安全风险评估时,会对网络变化结果发生相对应的反应,包括一种相对应的模式,是对数据请求的一种变化结果,也是对数据请求所产生的反应。通过这种变化模式,进行构建网络安全评估模型。

3攻击图的生成

生成一个网络攻击图,主要包括了构建攻击图,在构建攻击图的基础上与所有的子进行协调工作,对于隐藏在网络中的攻击,进行寻找路径。同时仔细计算本次攻击的成功率,为预防网络攻击打下良好的基础,形成一个数据库,在整个构建模型上负责提供和储存数据,再进行分析。而主体的网络负责建立攻击规则库和攻击漏洞库,从而达到预防效果,进而完善攻击图。攻击图大致上可以分为两种:状态攻击图和属性攻击图。基于模型的网络脆弱性分析技术,利用攻击图自动分析潜在的危险。

3.1状态攻击图

所谓状态攻击图指的是,在攻击图中节点描述目标网络与攻击者的状态,该方法的弊端是会出现状态爆炸等问题。并不适用于大规模网络,因为存在问题相对复杂,近年来我们都更推行属性攻击图。

3.2属性攻击图

属性攻击图指的是利用一个有向图,向研究者展示了攻击者利用网络脆弱点的状态,而且在脆弱点间的联系实施一个组合攻击的完整过程。全过程包含两个节点:属性节点和原子攻击节点。传统的脆弱扫描主要讲求规则性,可以自主独立的分析网络中存在的脆弱性,不能进行综合性的评估。属性攻击图可以在攻击者的角度出发利用多种网络配置信息,例举出所有有可能会发生的攻击途径。帮助防御者更深刻直观的了解网络中每一个脆弱性的联系。

险评估计算

而在风险评估的计算中,很多安全风险的参数都可以进行利用。有关于漏洞、网络、主机安全、攻击路径等信息的提供评估中,这些子机的系统所产生的计算结构在主机中进行反馈组合。而子机的相关安全风险指数就在主机中汇合分析,对数据进行关联处理。重点评估风险边界,信息资产调查和分析,根据信息的完整性,对信息的机密性完整性进行深入的调查分析。利用先进的技术和管理脆弱性评估,威胁和风险分析,识别信息资产可能会面临的危险。以及面临危险后的影响和可能性,对综合计算信息资产的风险。并依据等级保护指南要求实施相应的风险评估及定级。

5原型系统的检验

在网络的实际应用中,计算机所面临的网络环境相对来说比较复杂。应用的操作系统也分为很多种,例如:Windows、Linus、Unis等不同的计算机系统。因此在进行网络安全评估的时候应该尽量采取综合时的评估方案,避免了系统不同造成的评估漏洞,以及在遇到攻击时不能及时处理,无法发挥在系统安全网络风险出现时的防范功能。目前来说基于对网络全方位的风险评估图技术,具有良好的跨平台性,能够对所有系统进行准确、科学、全面的对网络安全风险进行评估,在这样优质的前提下,尽可能的保证了计算机网络的安全。而Java系统的框架是完全以Java语言为基础的系统开发框架,具有跨平台的特点,能对系统是否安全进行科学、准确的评估。面对网络安全的风险评估,我们应仔细的做研究,并以此为基础,运用了攻击图的相对应理论,将先进的技术引入评估系统,将风险评估模型的扩张能力得到最大的发挥。还能对相互之间相联系的概念进行完善、拓展,与路径分析合二为一,并对系统中潜在的漏洞进行预防,对攻击者的攻击规则进行分析、掌握、预测。使攻击路径分析更加明确,防患更加严谨。

6结束语

在当前社会中,随着计算机技术的不断发展,我们已经成为了一个信息国家,计算机在人们的生活中有着不可替代的作用。保证计算机安全,在计算机安全方面做好完善的防护工作,着重的掌握技术,预防攻击,保证信息资料的安全,无论是个人还是国家,信息的安全都尤为重要。利用好科学技术做出攻击图,能更好的做好网络安全风险评估技术作用的发挥。

作者:任美玉 单位:临沂市兰山区职业中等专业学校

引用:

[1]张健,王晋东,张恒巍.基于节点博弈漏洞攻击图的网络风险分析方法[J].计算机科学,2014.

[2]李庆朋,王布宏,王晓东,张春明.基于最优攻击路径的网络安全增强策略研究[J].计算机科学,2013.

[3]陈靖,王冬海,彭武.基于动态攻击图的网络安全实时评估[J].计算机科学,2013.

[4]王永杰,刘进,陈志杰,鲜明,王国玉.一种计算机网络脆弱性评估系统的设计[J].计算机工程,2006.

网络安全定级评估范文4

1.1物理环境安全分析

信息中心机房安全对医院信息系统异常重要,它是承载整个信息系统的基础条件,直接影响信息系统能否正常工作。同时,中心机房工作环境影响设备能否长期正常工作。根据调查,机房环境温度每上升1度,计算机系统寿命减少一半;机房湿度低容易产生静电,大量静电容易损坏电路芯片,湿度太高容易腐蚀元器件等。从信息系统安全等级保护要求来看,物理环境安全分为设备物理安全、环境物理安全、系统物理安全三大方面。其中,设备物理安全主要包括静电放电、电磁辐射骚扰、电源适应能力等21项具体要求;物理环境安全主要包括场地选择、机房防火、机房屏蔽、供电系统、温湿度控制等19项具体要求;系统物理安全主要包括:灾难备份与恢复、防止非法设备接入、防止设备非法外联等6项具体要求。

1.2网络安全分析

在医疗行业中大家对网络安全普遍的认识是以防火墙加防病毒来进行网络安全防护,但事实上网络安全问题涉及的内容很多。随着医院网络整体应用规模的不断扩大,大规模DOS侵入、黑客攻击、蠕虫病毒、外来工作人员等因素导致网络安全环境日益恶化,现有安全技术手段逐渐暴露出安全防护力度不够,强度不高等问题,由于网络安全引发重要数据的丢失、破坏,将造成难以弥补的损失,严重影响到医院网络的正常运行。从等级保护要求方面,网络安全应该从身份鉴别、自主访问控制、强制访问控制、安全审计、可行路径、防抵赖等11个方面的进行安全防护建设和防护。

1.3主机安全分析

主机是医院信息系统的主要承载硬件设备,其安全性不言而喻,主机安全主要涉及:身份鉴别、访问控制、审计安全、入侵防范、资源控制等。影响主机安全的主要因素来源于两方面:一方面是针对操作系统的后门、木马与病毒攻击、黑客攻击、信息篡改、信息泄露、拒绝服务攻击等方面;另一方面是针对数据库的审计记录不足、拒绝服务、数据库通讯协议泄露、身份验证问题等方面。

1.4数据安全分析

数据库是医院信息系统数据存储的核心,从某种意义上说,医疗数据安全是医院信息安全的最主要防护重点,是整个安全防护的最重要核心。数据涉及到信息覆盖面广,数据量大,信息种类繁多,要保持每天24小时不间断运行[2],一旦数据破坏或丢失,都会给医院造成不可估量的损失。

1.5应用安全分析

众所周知,我国信息安全采用信息安全等级保护制度,按照应用系统的安全等级进行划分,应用系统是等级保护的核心,所处的IT环境包括主机、数据库、网络传输、物理等,这些因素从客观上增加了应用系统的安全风险,这些风险是必然存在的。应用系统从自身架构上基本包含数据采集、数据处理与汇总分析、人机界面以及各层之间的API接口,这些组成部分从主观上增加了应用系统本身的安全风险,而应用系统本身安全又包括应用系统架构设计安全、模块间数据通讯安全、数据存储安全设计、访问控制、身份认证等主要方面,因此每个层面都需要在系统设计时进行安全考虑和设计。

2医院信息安全防护措施

2.1加强安全意识教育

人是信息安全环节中最重要的因素[3],既是信息安全最大的防护者,也是信息安全问题的制造者。不仅要加强医务人员和信息管理人员自身的信息安全教育,同时也要提高信息安全意识。要做到思想上认识到信息安全工作的重要性,进一步确立信息化条件下医院信息安全防护的指导思想。通过开展信息安全教育,把人员思想与单位制定的信息安全标准、规范、制度等紧密结合,高度统一。建立健全信息安全教育相关培训制度和机制。

2.2建立完善的安全管理体系

加强医院信息系统安全防护制度建设、加强和建立技术防护规划和体系建设、建立人员安全防护体系、建立资产管理体系。形成制度、技术、人员管理和资产管理相结合的立体安全防护体系。信息安全工作要根据医疗行业、军队、国家的相关信息安全要求,从信息安全工作的宏观出发,着手微观。宏观上要制定总体方针和安全策略,建立起整套的信息安全管理机构。微观上要制定信息安全管理机构的工作目标、工作的边界、工作的原则、建立信息系统安全域以及信息系统的安全框架。完善安全管理活动中的各类安全防护标准、制度、规范以及工作流程。应设立专门的安全岗位并确定职责,应成立指导和管理信息安全工作的领导小组,其最高领导由单位主管领导委任或者授权。同时,应根据国家和行业的信息安全要求,例如:信息安全等级保护、风险评估等建立起适合本医院的信息安全等级保护制度基线。从应用系统定级到测评和改造建立起一套行之有效、适合自身的等级保护测评制度和流程,形成完善的信息安全生命周期环,使医院信息安全建设能够伴随着应用系统建设不断滚动健全。

2.3建立完善的安全技术体系

我国信息安全等级保护要求,以信息系统作为定级和保护对象,从物理安全、网络安全等5个层面进行了不同等级间、细颗粒度的具体要求。医院信息系统按照信息安全等级保护标准进行安全防护建设,从机房和网络的公共基础安全防护到数据和应用的系统化安全防护,医院信息系统安全防护主要分为以下几个环节进行防护:

2.3.1物理防护层面

机房属于信息安全等级保护中规定的物理部分,它承载着应用系统所依赖的IT硬件环境,因此机房位置的选择至关重要,从等级保护测评细项上要求机房所在楼宇需要对防震、防雨、防风等进行强度要求。同时为避免内涝和雷击的危险,机房要求避免设置在地下或者顶层。同时,机房是IT资产的重要区域,要求相关人员进出要有门禁控制和相应的音视频监控,对出入人员进行鉴别、控制、记录。在物理机房防护上还应注意防火、防盗窃和防破坏等。具体措施可根据医院实际情况进行整改建设。

2.3.2网络防护层面

网络是整个信息化工作的高速公路,承载着各种业务。目前各医院医疗工作基本实现无纸化,医疗数据传递依靠网络系统,一套业务处理能力强、带宽高且有冗余的网络系统才能够满足医疗业务高峰需求。应根据应用需求建立网络安全访问路径,对客户端和核心服务器间进行路由控制,对不同医疗部门根据工作职能、重要程度和信息敏感性等要素划分不同的网段,并对不同网段按照重要程度划分安全域。根据医疗业务、管理业务等系统进行数据流向的访问控制,建立端口级的细粒度控制。应能够对网络系统中的流量、设备状态,用户访问行为进行控制和记录,并能够根据记录数据进行分析,生成审计报表。对非授权设备私自连到内部网络的行为进行检查,并确定位置,进行有效阻断。应能够在检测到攻击行为时,记录攻击源IP、攻击类型、目的、时间等,在发生严重入侵事件时进行入侵报警进行防范。同时,还要在网络边界处对恶意代码进行检测和清除,做到边界层的恶意代码防范。

2.3.3主机安全防护层面

应对登录操作系统和数据库系统的用户进行身份标识和鉴别,要有防假冒和伪装的功能,针对登录失败要具有结束会话、限制非法登陆次数和自动退出等措施。应对管理用户进行三权分立设置,根据管理用户的角色分派权限,实现管理用户的权限分离。应能够对服务器和重要客户端上的每个操作系统用户和数据库用户进行审计,进行防抵赖等功能设计,杜绝管理人员带来的安全风险,应能对主机进行入侵防范,在遭到攻击时能够记录入侵源IP、攻击类型等。应对主机进行恶意代码防护,并与网络恶意代码防护采用不同的恶意代码库。应对服务器主机资源包括CPU、硬盘、内存、网络等资源使用情况进行监视。

2.3.4数据安全层面

应能够保证数据的完整性、保密性、可用性。对医疗数据在传输和存储过程中能够检测到数据完整性是否受到破坏。应对重要业务数据进行时间小颗粒度的数据备份,同时要做到异地数据备份和备份介质场外存放。要采用冗余技术设计网络拓扑,避免关键节点、数据节点存在单点故障[4]。同时应对数据所承载网络设备、通信线路和数据处理系统进行硬件冗余,保证系统的高可用性。

2.3.5应用安全层面

网络安全定级评估范文5

【关键词】基础信息网络安全;公共互联网;移动互联网

一、引言

在中央网络安全和信息化领导小组第一次会议强调“没有网络安全,就没有国家安全”[1]。如今以互联网为核心的网络空间已成为第五大战略空间,互联网安全问题已引起了各国的高度重视。尤其2013年的“棱镜门”事件,使得国际社会和普通公众对网络安全的空前关注。过去的几年间我国互联网安全状况总体平稳。但是从相关数据上看,我国互联网仍然存在较多安全隐患。对广大网民、社会经济和国家安全均造成不同程度的威胁和挑战。本综述重点阐述我国互联网所面临的安全威胁现状和未来发展趋势。

二、我国互联网安全现状简介

(一)基础信息网络安全形势分析

我国基础网络安全防护水平已有较大改进,但仍存在诸多信息系统安全风险,尤其是DNS面临安全漏洞、DOS攻击等威胁,从而引发一些安全风险。下面从四个方面进行分析:

1.基础网络安全防护水平得以进一步提高

2013年基础电信企业高度重视网络安全防护工作,对全网开展了网络单元和业务系统的定级备案调整工作,网络单元开展了符合性评测和风险评估,各企业符合性评测达标率均在97%以上。检测中还着重加大了用户个人信息保护工作的检查力度,通过安全隐患的测试和修复,有效降低了通信网络的安全风险。

2.基础网络信息系统仍存在诸多安全风险

2013年国家信息安全漏洞共享平台通报了漏洞风险事件518起,较其去年增长超过了一倍。其中软硬件、信息泄露、权限绕过、SQL注入、弱口令等类型漏洞较多,分别占42.1%、15.3%、12.7%、12.0%和11.2%。对此,各企业均积极响应,及时进行修复加固处理。但仍有部分接入层网络设备被攻击、控制,网络单元稳定运行及用户数据安全存在威胁,我国对国家级有组织攻击风险的基础网络整体防御能力仍然很薄弱。

3.DNS系统依然是影响互联网安全、稳定运行的薄弱环节

域名解析服务的安全问题直接影响到网络的稳定运行。但由于域名注册服务机构的域名管理存在漏洞,攻击者可以轻易篡改域名解析记录,从而导致用户的正常访问受到严重影响。此外,针对域名系统的拒绝服务攻击日益严重。直接针对DNS系统发起的攻击,不仅能导致目标网站瘫痪,而且还会牵连到大量无辜网站,从而造成极其严重的后果。

4.承载互联网业务的基础信息网络频现安全问题

伴随着基础网络设施的不断完善,承载互联网业务的基础信息网络业务类型日益增多,急需引入新的安全风险机制。例如2013年7月22日,腾讯的微信业务出现了故障,全国大约有6000多万用户无法正常使用[2]。同年部分互联网公司的网站域名在某些地区被劫持,甚至强行插入广告,某些宽带接入商的小区路由器对部分网站进行劫持跳转等事件。随着互联网业务的不断创新所导致的安全问题不断演化,如何及时、有效的解决和应对,这就需要互联网服务提供商和基础电信企业共同努力。

(二)公共互联网治理形势分析

2013年工信部组织开展了防范治理黑客地下产业链专项行动,及时处置木马僵尸网络等网络攻击威胁,取得一定成效。但网络设备后门、个人信息泄露等事件依旧频繁出现,表明公网环境仍然存在较多安全问题。虽然专项行动下我国境内感染主机数量总体略有降低,但感染远程控制类木马的主机数量有小幅上涨趋势,这对用户主机极具危害性。

1.众多网络设备后门依然存在

据CNVD统计,2013年共收集各类安全漏洞7854个,其中高危漏洞2607个,软硬件漏洞505个,都较2012年有所增长。同时,CNVD分析验证了Cisco、D-LINK、Netgear等厂商的路由器存在后门,黑客可由此直接控制路由器,进一步发起窃取信息、DNS劫持、网络钓鱼等攻击,直接威胁用户网上交易和数据存储安全。

2.个人信息泄露问题仍面临挑战

云计算、物联网、移动互联网、社交网络等互联网新技术、新业务正改变个人信息收集和使用方式,个人信息的可控性逐步削弱,姓名、身份证号、消费记录等重要信息面临泄露风险。例如,2013年的“查开房”事件[3]。

(三)移动互联网环境分析

移动互联网恶意程序数量正呈现出大幅增长态势,恶意程序的制作、、预装、传播等初步形成一条完整利益链条,移动互联网生态环境、亟须加强管理。

1.安卓平台的恶意程序呈爆发式增长

2013年,CNCERT自主监测和交换捕获的移动互联网恶意程序样本中的99.5%是针对安卓平台。其中71.5%是恶意扣费程序,较2012年有大幅度增长。

2.手机恶意程序传播渠道多样化

2013年,据CNCERT监测发现移动互联网恶意程序传播次数达到1296万余次,移动互联网恶意程序下载链接1207万个,用于传播移动互联网恶意程序的域名15247个、IP地址60976个。这些域名包括移动应用商店、论坛、网盘、博客等众多类型。为此,CNCERT组织开展了8次移动互联网恶意程序治理行动。同年,中国反网络病毒联盟(ANVA)建立了“移动互联网应用自律白名单”机制,公布了首批“移动互联网应用自律白名单”。

(四)经济信息安全威胁分析

2013年的互联网与金融行业深度融合,以余额宝、现金宝、理财通等为代表的互联网金融产品市场火爆,。但与此同时,钓鱼攻击也呈现跨平台发展趋势,在线交易系统防护稍有不慎即可引发连锁效应,影响金融安全和信息消费。

1.跨平台钓鱼攻击呈增长态势

除了传统互联网的钓鱼网站之外,黑客还结合移动互联网,利用仿冒移动应用、移动互联网恶意程序、伪基站等多种手段,实施跨平台的钓鱼欺诈攻击,危害用户经济利益。例如,黑客利用安卓系统的“签名验证绕过”高危漏洞,制作散播大量仿冒国内主流银行等金融机构的移动应用,诱导用户安装,盗取用户银行账户信息。

2.在线交易系统安全问题的连锁效应

随着互联网金融市场的异常火爆,互联网和移动通信技术降低了使用门槛,在带来便利的同时也引入新的安全风险。

例如,支付宝钱包客户端iOS版的手势密码漏洞,导致系统安全问题出现后,风险也随之传导至关联的银行、证券、电商等其他行业,产生连锁反应。

(五)政府网站面临威胁分析

政府网站因其公信力高、影响力大,容易成为黑客攻击目标。相对部委网站而言,地方政府网站更易遭受攻击。

1.地方政府网站成为黑客攻击的“重灾区”

据CNCERT监测,2013年,政府网站被篡改数量为2430个,较2012年增长了34.9%,其中大多数地方政府网站,这是由于地方政府网站存在技术和管理水平瓶颈,而且一些部门对预警通报置若罔闻,导致安全威胁长期存在很容易成为黑客实施进一步攻击的跳板。

2.境外黑客组织频繁攻击我国政府网站

2013年,境外“匿名者”、“阿尔及利亚黑客”等多个黑客组织曾对我国政府网站发起频繁攻击。其主要利用网站漏洞预先植入后门,对网站实施控制后遂发起攻击。

(六)大量境外地址的频繁攻击威胁

国家级有组织网络攻击行为显著增多,给国家关键基础设施和重要信息系统带来严重威胁和挑战。

1.国家背景的有组织攻击

2013年6月以来,斯诺登曝光“棱镜计划”[4]等多项美国家安全局网络监控项目,披露美国情报机构对多个国家和民众长期实施监听和网络渗透攻击。国家安全和互联网用户隐私安全面临严重威胁。

2.大量境外地址的攻击威胁

境外主机通过植入后门对境内网站实施远程控制,其中针对我国的钓鱼站点有90.2%位于境外,通过木马僵尸网络,41.1%主机被境外所控制。为此,CNCERT不断加强与国际CERT组织间的网络安全合作,完善跨境网络安全事件处置协作机制。

三、我国互联网安全对策

(一)加快网络安全战略和相关政策制定,统筹规划网络安全保障能力

随着“棱镜门”和国家级APT事件持续发酵,应尽快制定符合我国国情的国家级网络信息安全战略,明确应对网络安全威胁的战略目标、指导思想和方针,为维护国家网络空间安全提供战略指导;同时,应制定相关配套法规政策,明确相关主体工作内容和责任义务。

(二)加大网络安全投入,提高网络安全意识

建议相关行业、企业和政府部门,加大网络设备和技术研发方面的投入,强化安全保障和管理,提高应对网络安全新风险能力,减少因技术不断发展引起的网络安全隐患。

(三)加强网络安全技术手段建设,提高网络攻击追溯能力

针对传统攻击以及互联网新技术新业务可能引发的新攻击,建议强化网络安全技术手段的研究和建设,进一步提高网络攻击的威胁监测、全局感知、预警防护、应急处置、协同联动等能力。

(四)提高核心设备国产化水平,加快完善信息安全审查制度

建议加强网络关键设备、核心技术的研发和推广,提高重点行业和重要信息系统联网设备软硬件的国产化水平,提升软硬件产品和服务的自主可控能力。同时,建议尽快完善信息安全审查制度框架,明确信息产品的审查范围和审查内容,进一步增强国家信息和网络安全保护水平。

(五)加强移动互联网恶意程序治理,维护良性移动生态环境

建议政府主管部门加大移动互联网监管力度,督促企业落实各项责任,加强对移动互联网应用商店、增值电信企业经营者的网络安全管理,建立健全标准规范以明确应用程序制作者和应用商店的责任。

(六)加强网民网络安全意识,提升全民网络安全防护能力

建议政府、企业、安全厂商和社会组织等共同努力,提升网民的网络安全防范意识和技能。防范个人主机或移动终端的木马僵尸网络操控,防止财产损失和个人信息泄露。

参考文献

[1]人民日报(数字报)[DB/OL].http://.cn

[2]新华网[DB/OL].http://

[3]百度百科[DB/OL].http://

[4]互动百科[DB/OL].http://

网络安全定级评估范文6

建设和接入管理规范等几方面内容进行简要的概括和规划,对各级单位的规范、有序、安全接入广域网,促进行业信息化资源整合和信息共享的快速发展,具有一

定的指导作用和重要的现实意义。

关键词:广域网;接入;SDH;VLSM;安全

中图分类号:TN915.6 文献标识码:A 文章编号:1671—7597(2012)0120057-02

0 引言

广域网建成初期,各接入单位基本都是单机接入广域网,访问广域网

内共享资源的计算机数量有所限制,为使全系统的所有计算机都能便捷地

访问广域网内共享资源,需把各接入单位的局域网都接入到广域网,但由

于历史原因,各单位的网络建设情况各不相同,安全和规范程度参差不

齐。因此,在接入前进行设计并提出接入要求已成为广域网接入工作的迫

切需要。

广域网接入要求可以从接入技术规范和接入管理规范两方面去定制。

接入技术规范主要对网络接入过程中可能涉及到的网络架构、主要网络设

备等作出规划,提出规范性要求。接入管理规范主要从管理的角度出发,

在规章制度、管理规范方面对网络接入过程中可能涉及到的某些问题作出

原则性要求。

1 接入技术规范

1.1 接入架构要求

良好的网络架构设计是使网络具备可扩展能力的关键。网络架构的建

立要考虑环境、设备配置、远程联网方式、通信量的大小、网络应用与业

务定位等多种因素。合理的网络架构应该有结构化的设计,并遵循分层模

型。分层模型的实现核心是将网络架构设计中的复杂问题分解为较小的、

易于管理的问题。分层体系中的每一层解决不同的问题,有助于实现模块

化,容易添加、替换和取消网络中的独立部件,具有很高的可扩展性

1.2 接入设备技术要求

构建广域网由于受各种条件的限制,必须借助公共传输网络,用户只

需了解公共传输网络提供的接口以及如何实现与公共传输网络之间的连接

即可。

1.2.1 接入技术分析及选择

ISP提供了多种同步和异步广域网连接服务,常用的有以下3类:

1)ATM

ATM是建立在电路交换和分组交换的基础上的一种面向连接的快速分

组交换技术,它采用定长分组作为传输和交换的单位。本身具有良好

的流量控制均衡能力以及故障恢复能力,但对IP路由的支持一般,在复制

多路广播方面缺乏高效率,管理复杂。

2)SDH

SDH对IP路由的支持能力强,具有很高的IP传输效率;符合

Internet业务的特点,有利于实施多路广播方式;能利用SDH技术本身的

环路,故可利用自愈合能力达到链路纠错,同时又利用OSPF协议防止设各

和键路故障造成的网络停顿,提高网络的稳定性;省略了不必要的ATM

层,简化了网络结构,降低了运行费用。但其仅对IP业务提供好的支持,

不适于多业务平台;不能像IP over ATM技术那样提供较好的服务质量保

障。

3)WDM

WDM是一个真正的链路层数据网,它充分利用光纤的带宽资源,极大

地提高了带宽和相对的传输速率。但目前,对于波长标准化还没有实现;

WDM系统的网络管理应与其传输的信号的网管分离。但在光域上加上开销

和光信号的处理础还不完善,从而导致WDM系统的网络管理还不成熟。

综合比较,广域网可选国家公用通信网的SDH技术来组建广域网络的

骨干链路。SDH网络的引入和使用,为信息高速公路提供了一个高智能

的、高效的、操作运行廉价的实施方案。

1.2.2 接入设备要求

接入设备主要涉及路由器和交换机,现分别予以介绍并做出要求:

1)路由器

路由器是一种多端口的网络设备,它能够连接多个不同的网段和网

络,并能将不同网段或网络之间的数据信息进行传输。路由器应当被

放置于最频繁访问广域网的位置,尽量直接连接在核心交换机上。在组网

结构比较简单的网络中,通过认真设置和使用静态路由不仅可以改进网络

的性能,还能为重要应用保证带宽。路由器担当着保护内部网络和数据安

全的重要责任,在具体的实施过程中可以借助地址转换和访问列表来实

现。

2)交换机

作为网络传输枢纽的交换机,在网络接入规范中的重要地位也是无可

取代的。无论是控制广播风暴的产生、拒绝用户之间非授权访问、限制用

户的网络服务与应用、禁止未授权计算机接入网络,还是拒绝非法用户访

问网络,都离不开对交换机的深入配置。交换机应具有以下五项功能:风

暴控制、保护端口、端口安全、创建VLAN、IEEE 802.1X认证协议。

1.2.3 接入地址规划

合理的IP地址规划与分配,在整个网络的维护和扩展过程中占据了举

足轻重的地位,其结果将直接影响到后期的维护管理、扩容升级及系统运

作的效率。IP地址空间分配,要与网络拓扑层次结构相适应,既要有效地

利用地址空间,又要体现出网络的可扩展性和灵活性,同时能满足路由协

议的要求,以便于网络中的路由汇聚,减少路由器中路由表的长度,减少

对路由器CPU、内存的消耗,加快路由变化的收敛速度,同时还要考虑到

网络地址的可管理性。

1.2.4 接入安全要求

根据广域网络的整体运行情况,本着因地制宜、实事求是的原则,对

广域网网络接入安全要求分别说明:中心网络接入安全要求和接入单位网

络接入安全要求。

1)中心网络接入安全要求

中心网络接入的安全建设应分为以下三个阶段来逐步完善:网络安全

体系的建立、网络安全体系的提升和网络安全体系的完善。

①网络安全体系的建立

建立广域网主节点的信息安全基础体系,形成一个从无到有的基本防

护框架,确保各二级单位在接入广域网后主节点业务系统的稳定性和安全

性。这是中心安全建设第一阶段的主要目标。在这一阶段中需要建立的安

全防护体系主要有:计算机防雷系统、防火墙系统、网络访问控制系统、

网络防病毒系统和安全访问域的划分。

②网络安全体系的提升

第二阶段的主要任务是在建立健全中心网络安全基本防护系统的基础

上,利用多种监控技术和防御手段,建成一个从内到外、从被动防御到主

动预防的更高层次的安全架构。这一阶段中需要建立的安全监控与防御体

系主要有:入侵防御系统和安全漏洞扫描系统。

③网络安全体系的完善

第三阶段的主要任务是从应用层方面入手,在防护体系和监控体系不

断完善的基础上,通过多种加密技术和用户认证手段,建立一个稳定、高

效、健壮的立体安全防护架构。这一阶段中需要建立的安全体系主要有:

SSL VPN移动办公系统和补丁分发管理系统。

2)接入单位网络接入安全要求

接入单位网络接入安全规划与中心的接入安全规划在进度上大体一

致,但具体到内容方面有所区别。各接入单位的网络安全建设内容主要涉

及到以下四个方面:

①安全规划,确定系统的安全框架与建设步骤,包括为系统定级

等;

②重点资源的保护及各项安全技术的应用;

③安全管理平台的建设,及时准确地把握整个系统的安全运行状

况;

④日常的运行维护,充分发挥好作为广域网二级节点的堡垒作用。

2 接入管理规范

管理规范是所有技术措施发挥功效的能动因素,是实现整个广域网网

络接入有序化的重要保证。广域网接入管理规范可以从两个方面进行规

划。一是从纯粹的管理上及管理制度上来实现,二是从技术上建立高效的

管理平台,包括网络管理和安全管理。

2.1 管理制度

为了提高整个网络系统的健壮性,除了在网络结构上合理规划,系统

设计上增加安全服务功能外,还必须花大力气加强网络系统管理制度的建

立。

2.1.1 管理制度内容

管理制度是信息系统内部依据系统必要的国家、团体的安全需求制定

的一系列内部规章制度,在广域网接入规划和建设的过程中,应切实做好

以下管理制度的建设和完善:机房与设施管理规范制度、设备管理规范制

度、操作安全管理规范制度、计算机网络安全管理规范制度、计算机病毒

防治管理规范制度、系统管理员岗位责任管理规范制度、安全管理员岗位

责任管理规范制度、网站管理员岗位责任管理规范制度、网络信息安全审

计管理规范制度、应用软件安全管理规范制度、技术文档管理规范制度、

数据安全管理规范制度、密码安全管理规范制度、计算机网络系统重大安

全事件预警及应急恢复管理规范制度以及系统备份及灾难恢复管理规范制

度。

2.1.2 管理制度实现

各单位信息系统的管理部门应根据管理制度建立原则和该系统处理数

据的实际需求,制定相应的管理制度。具体工作包括:

1)根据工作的重要程度,确定该系统的安全等级;

2)根据确定的安全等级,确定管理实施的范围;

3)对于安全等级要求较高的系统,要实行分区控制;

4)制定严格的操作规程;

5)制定完备的系统维护制度;

6)制定应急措施。

2.2 管理平台

建立管理平台的主要内容包括:定义完善的网络管理模型;贯彻规范

的网络管理措施;建立恰当的安全审计机制,并且进行经常性的规则审

核。

2.2.1 网络管理

网络管理是指对网络的运行状态进行监测和控制,并能提供有效、可

靠、安全、经济的服务。一个好的网管系统能够确定故障发生在哪

里,能够对网络管理员提出进一步优化网络的建议。网络管理系统还可以

在数据库中查询电缆和网络设备有关的资料从而确定故障的性质。

2.2.2 安全审计

安全审计主要是对网络系统中的安全设备和网络设备,应用系统和运

行状况进行全面的监测、分析、评估。广域网络中各种安全设备(防

火墙、过滤网关等)、操作系统(包括Windows和Linux)、应用服务(E—

mail、WEB、FTP、DNS)等都可产生大量的日志数据。这些日志数据翔实

地记录了系统和网络的运行事件,是安全审计的重要数据。这些日志信息

对于记录、检测、分析、识别各种安全事件和威胁有着非常重要的作用。

通过在各接入单位办公局域网内的关键节点处部署安全审计产品,可

以监视并记录网络中的各类操作,实时地分析出网络中发生的安全相关事

件。

3 结束语

随着信息化的进一步发展,将会有越来越多的单位建成其自身局域

网,也会有把其局域网接入广域网的需求,本论文可以指导各接入单位把

其局域网安全有序的接入广域网,届时将会真正建成一个覆盖全系统的广

域网络,各级部门之间能够方便、快捷的共享各种信息资源,进而推动本

系统信息化进入一个新的时期。

参考文献:

[1]易建勋著,计算机网络设计,北京:人民邮电出版社,2007.

[2]王冀鲁著,计算机网络应用技术,北京:清华大学出版社,北京交通

大学出版社,2006.

[3]郝志恒著,组网用网基础与提高,北京:电子工业出版社,2007.

[4]杨英鹏著,计算机网络原理与实践,北京:电子工业出版社,2007.

[5]Patrick Regan著,广域网,北京:清华大学出版社,2006.

[6]云红艳、杜祥军、赵志刚著,计算机网络管理,北京:人民邮电出版

社,2008.

[7]杨远红、刘飞著,通信网络安全技术,北京:机械工业出版社,2006.

作者简介: