前言:中文期刊网精心挑选了网络安全治理体系范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全治理体系范文1
【关键词】动态自治 网络安全管理
计算机技术的不断更新带动了网络的发展壮大,如今社会各行各业都和网络接轨,带来了信息通讯的极大便利,也带来了相当严重的安全隐患。利用计算机和网络实施犯罪的行为不断增多,给个人乃至集体都造成了重大的损失。在当前的网络安全管理体系下,只能在某种程度上解决一些常见的网络防御问题,对一些有针对性的问题甚至攻击,还难以应对。本文所阐述的构建动态自治的网络安全管理体系,是一种可以满足了全网安全要求并且具有动态的可变化的特点的全新体系,可针对实际情况进行有效的应对,将网络信息进行集中管理,保证能够及时响应并处理安全管理事件。
1 动态自治网络安全管理体系的定义
动态自治网络安全管理体系的实质就是构建一种动态的,能够灵活自主应对安全问题的网络。它之所以具有动态性是因为当该体系接入网络系统后,能够自动变为整个网络的一部分。它的安全管理系统是将处于同一个网络管理系统管理下的所有安全设备和节点集合起来统一管理。制定一致的策略以保证所有设备都能够遵循并实施。动态自治网络只是一个相对的概念,它的动态性是相对于整个网络来说的,而它的自治性体现在整个系统的设备和节点与网络安全管理系统相互联系并一起构成了一个可控的网络。
2 构建动态自治的网络安全管理的必要性
科学技术的高速发展带动了计算机的普及应用和网络的更新换代,人们的观念也在随之不断变化。因此只是依靠一种单纯的静态网络安全管理系统,已经无法满足要求越来越苛刻的用户们了。从主观方面来说,人们需要一个更加完善的能够进行自治的动态网络安全管理体系,来帮助弥补操作系统的不足以及保护用户的隐私信息。从客观角度来说,目前的网络技术和计算机技术所打下的基础已经达到一定的程度,适合建立起一种动态自治的网络安全管理构架。因此,动态自治的网络安全管理体系应运而生。这种体系与过去的传统网络安全管理系统相比,具有处理问题更加灵活、收集信息更加全面、相对于主操作系统更加独立的诸多特点。它还具有广泛应用性,能够很好地适用于多种不同类型的网络;它的实用价值极高,对于不同用户的各种要求都能达到最大限度的满足;同时它的安全性更有保障,因为它并不是依靠某个单一的软件或独立系统去进行整个网络的安全保障与日常维护。并且当网络安全出现问题时,它会立刻联合主操作电脑,共同实施防御策略。动态自治的网络安全管理体系要比平常的普通网络具有更多的优越性,比如它的动态性主动防御的能力;出现安全问题时,能够快速的调动整个网络的资源,表现出了非凡的联动性和积极的防御性。动态自治的网络安全管理体系还能对内部所得到的信息进行有针对性的分级分层次的保护,真正地实现了独立自主的网络安全体系,不再盲目依赖于任何一种单一的杀毒软件或系统防御。这也是它为何更能满足人们对于实现安全快速和绿色健康网络的要求的原因。
3 影响网络安全管理的因素
(1)一些未经过授权的非法访问,有些甚至会冒充合法用户来进行不正当的访问。未经授权就是超越了自身权限,不正当地读取网络公共信息甚至是私人信息;冒充合法用户则是利用欺骗的手段来获取正当用户的使用权限,进而非法侵害用户自身及他人的权益,进而占用甚至抢夺更多的网络资源,这是一种严重的违法行为。
(2)有目的有计划地对一些数据进行删改甚至破坏,有时会未经系统统一就进行流量分析。删改和破坏数据是以蓄意破坏为目的,将所涉及到的信息进行随意修改和删除,会给用户造成极大的损失;流量分析则是在未经系统授权或者同意的情况下,自行分析观察网络的信息流,从中筛取有用的信息,进而非法获取利益。
(3)网络接入遭到拒绝和病毒木马的恶意侵入。当用户拥有正常访问权,却在访问时未能获取应有的信息资源,一般被称为网络接入遭到拒绝,是用户自己被网络拒绝服务;而病毒木马的恶意侵入是由于黑客的蓄意破坏,人为植入病毒或者木马程序,导致用户的私人信息泄密甚至丢失,整个计算机系统也会因中毒而无法正常工作。
4 动态自治的网络安全管理架构
(1)要从全网全局的宏观角度出发考虑,对整个网络的安全状况进行详细正确的分析评估,进而对现有的网络资源进行有效地整合,这样才能有针对性地实施网络安全防御措施。同时通过制定相对应的响应策略以使网络安全管理系统能够自动地完成对网络内一切设备资源的响应与安全问题的处理。
(2)要以高度的自治方式来保证网络的自主性和开放性,真正实现网络安全管理系统的自我完善。只有当网络系统具有很高的安全性时,才能有效保证任何接入网络的信息和资源都会受到切实的保护。
(3)对实施接入控制的策略进行详细有效的分类管理,既要保证所构建的网络安全管理体系具有自治性和动态性,又要实现全网络的扩展管理,能够保证最大限度地连接网络内的一切设备资源,同时通过管理接入控制的方式来确保网络安全的方法也为增加网络安全管理体系的动态性提供了必要的帮助。
5 动态自治的网络安全管理体系的基本模型
建立动态自治的网络安全管理模型是为了保证所有接入网络的设备和资源的安全性,用户在接入网络的过程中,其信息和资源能够得到一定的安全保证。通过使用类似的系统模型,规避接入网络的过程中可能带来的风险,进一步确保整体网络的安全可靠性。常见的网络安全管理模型是一个动态的自治的网络,它是多种不同的网络产品的集合体,通过内部协议以相互协调,共同构成虚拟的网络环境。尽管内部成分复杂,但也要对其自身的安全策略和安全分析进行统一管理。同时,从全局宏观角度出发,为了使网络内的相关设备能够实现统一管理,统一配置,就要通过自治来使得网络按照既定的策略进行工作。自治还包括网络应急预案和紧急响应处理。经过以上的一系列的管理流程,对整个网络内的资源设备进行统一配置,最终使网络系统的安全性大大提高。然后在保证安全性的基础上,对网络内的安全设备和相关系统进行集中管理。这是为了在配置相关安全节点的参数时,能够使资源的利用率达到最大,同时也有利于网络自身的更新配置,以达到动态的管理模式。另外,网络中的应急响应流程应该具有一致性,它主要是指网络中的安全事故处理流程要与响应程序的流程一致,以保证处理问题的及时性和有效性。
动态自治的网络安全管理体系模型还要满足以下三个方面的要求:
(1)网络体系要具备高度的扩展性,建立网络架构以保证能对各种安全资源进行统一的管理。要及时了解市场上最新的安全技术和设备,在建立时为其保留相应的接口。这样有利于网络自身的更新配置,进一步保证网络的实时性。
(2)网络体系应具有高度的可控性,建立网络架构不仅要对接入网络内的所有设备进行统一配置,同时还要具有信息收集和资源优化的能力。对于网络中安全设备在运行过程中产生的一系列的配置信息及安全信息等数据,要及时保存并进行分析。这样也有利于用户全面地掌握网络体系的安全状况。
(3)网络体系应拥有良好的操作性,保证网络在其应用的范围内,实现相关设备的安全维护和配置的综合管理。系统的动态自治安全管理模型可以分成状态监控、系统管理、策略管理等三个部分。其中策略管理以及系统管理主要是作为系统的支持部分,状态监控作为了应用系统的部分 。
6 总结
随着科学技术的发展和计算机的普及,互联网技术已经融入了千家万户。随之产生的网络安全和信息保护等问题越来越受到人们的重视。动态自治的网络安全管理体系作为一种新的网络安全管理技术,其动态自治的网络安全管理方式能够从全局角度出发,对整个网络进行分析和评估,有效地管理网络,将安全风险降低至最小,确保用户的信息和数据能够得到更好的保护。动态自治的网络安全管理系统重点用于信息数据的处理,通过对动态控制机制的接入,安全策略重新的部署和响应,使系统有效地避免了更多的风险。
参考文献
[1]吴多万.动态自治的网络安全管理架构论析[J].计算机光盘软件与应用.2012,(6).
[2]胡琳.基于动态自治的网络安全管理架构论析[J].煤炭技术.2013,(10).
[3]周毅超.动态自治的网络安全管理构架论析[J].科学与财富.2011,(9).
[4]刘兰.一种动态自治的网络安全管理架构[J].广东技术师范学院学报.2010,(3).
网络安全治理体系范文2
报告指出,2017年中国互联网产业呈现以下五大发展态势:
一是提网速,广连接。骨干网络优化提速明显,固定宽带普及目标提前完成;网络提速降费成效显著,移动网络体系建设加快推进;物联网络部署大幕拉开,专有网络连接更加广泛;智能硬件丰富信息交互,推进传统产业转型升级;资源连接范围持续扩大,产业互联互通步伐加快。
二是深融合,强制造。产业互联网全面深度融合,服务实体经济创新发展;“中国制造2025”全面实施,制造强国建设迈上新台阶;工业互联网全力纵深推进,产业生态体系显现雏形;“互联网+农业”迸发巨大能量,技术助推产业链升级;“双创”平台持续普及推广,成为融合发展新动能。
三是兴业态,惠民生。智能技术助力业态焕新,打造科技时尚新生活;新型消费优化产业布局,构筑个性化、智能化应用场景;无人零售领域百花竞放,服务布局向线下聚拢;分享经济加速优胜劣汰,强势企业瞄准AI领域;在线娱乐行业加速升温,产品丰富但问题不容小觑;创新领域覆盖更广更深,网络惠民触手可及。
四是谋创新,拓市场。应用创新向技术创新挺进,商业化应用竞争加剧;多级平台同步孵化产品,“内容为王、创意为先”优势凸显;互联网平台走向生态化,产业链依存关系持续增强;企业“进军”农村市场,县域经济蓬勃发展;推广中国本土优势经验,“出海”足迹延伸更广。
五是重安全,共治理。系列法律法规加速实施落地,为网络安全保驾护航;网络安全保障能力持续提升,安全产业向服务主导转型;有效防范打击通讯信息诈骗,全力保障社会民生;不良信息治理力度持续加大,网络空间更加清朗;命运共同体理念深入人心,互联网全球治理体系深度变革。
报告指出,2018年的中国互联网产业六个方面发展趋势值得关注:
一是新技术,下一代网络建设带动5G产业崛起,工业互联网促进制造业集成创新,大数据、人工智能将加速推进产业深度融合,技术创新推动金融信用体系趋于完善。
二是新动能,产业互联网推动新旧动能加速转换,“互联网+先进制造业”成为振兴实体经济的重要途径,制造业与互联网融合的行业解决方案将继续突破,智能制造的网络安全保障将成为关键一环,农业全产业链信息化升级将加速。
三是新场景,数据与服务开辟未来消费新场景,共享服务更加智能化和全球化,智能化赋能更多平台场景。
四是新体验,智能交互催生消费新体验,车联网、智能家电促进“住行”新体验升级,AR有望重新定义移动交互体验。
五是新挑战,勒索病毒攻击类或将成为常态,个人信息保护将面临严峻挑战,关键信息基础设施的安全风险将不断攀升,网络空间安全防护能力将大幅加强,企业拓展国际化市场将面临激烈竞争。
六是新生态,物联网和工业互联网安全生态建设将日益完善,平台经济创新与协同治理的需求将更加迫切,数据权属关系受到广泛关注,网络综合治理体系将加快完善,全球互联网治理体系将深度变革。
网络安全治理体系范文3
新型智慧城市面向国家层面的全局智慧
党的十八届五中全会强调“创新、协调、绿色、开放、共享”五大发展理念,为城市发展赋予了新的内涵,为智慧城市建设提出了新的要求。
“新型智慧城市是以为民服务全程全时、城市治理高效有序、数据开放共融共享、经济发展绿色开源、网络空间安全清朗为主要目标,通过体系规划、信息主导、改革创新,推进新一代信息技术与城市现代化深度融合、迭代演进,实现国家与城市协调发展的新生态。”中国电科总经理樊友山表示。
与智慧城市相比,新型智慧城市在发展理念、建设目标、实施途径、核心功能、资源和形态上都发生了巨大变化,一是强调在国家层面开展体系规划与顶层设计,实现城市之间、城市内部的信息融合共享以及信息资源的有效配置;二是强调数据归心、信息主导,通过数据的集中、融合和开放,汇聚社会力量,共同挖掘数据的内在价值,支持城市的管理者、使用者和建设者实现更加合理的决策,并利用信息流驱动人流、物流、资金流和技术流等其他流态,完成智慧的组织,推动政府管理扁平化和高效化,加快城市治理体系和治理能力现代化进程;三是坚持探索开放经济和共享经济,打造基于开源信息系统的经济发展能力,把数据存量转化为产业增量,充分汇聚信息、利用信息、挖掘信息,以开源的方式催生数字经济、互联网经济、信息经济等新兴经济模式蓬勃发展,形成更具活力和竞争力的产业体系;四是强调便捷为民,通过建立基于智慧信息系统的便捷为民服务体系,形成高效便捷、无处不在的信息服务。
“互联网+数据融合”解决城市治理难题
城市是国家治理体系的关键环节,承载着人民对更美好生活的期盼。随着我国政治、经济、文化、社会、生态文明进入协同发展新时期,以城市治理与新一轮信息技术深度融合为代表的新型智慧城市建设,已经成为国家治理体系和治理能力现代化的迫切需求。
在樊友山看来,传统意义上的智慧城市在技术上涉及基础网络、感知设备、云计算设施、共性平台及基础信息资源,而新型智慧城市建设则面临着更为严苛的要求。建设新型智慧城市,应从全局视角出发,根据国家总体规划、城市现状、城市功能定位、城市发展规划,对城市的特点、竞争力、吸引力、发展驱动力、信息化可提升的点线面进行全面分析。
纵观当前的城市治理,依然存在各种各样的问题:在跨域业务协同方面,城市信息化建设,缺乏全局的顶层设计;管理机制建设方面,各部门条块分割和层级化的管理模式严重阻碍城市信息化发展;数据共享应用方面,城市基础数据资源未能实现充分共享和综合利用;网络安全、信息安全方面,尚未建立网络安全和信息安全体系,形势严峻……要解决这些问题,对新型智慧城市的建设,不能仅停留在技术层面,还要成体系的信息系统技术来推动城市管理改革。
在此背景下,许多企业都在积极布局,致力于通过“互联网+数据融合”催生新的产业和新的经济增长点。在智慧城市建设方面,自2010年开始,中国电科先后承担了北京、重庆、天津、上海等100多个城市的智慧城市设计与建设。2015年8月以来,中国电科与深圳市、福州市、嘉兴市达成协议,深度参与新型智慧城市建设,在城市运营、大数据管理、网络安全等多领域运用体系工程方法,自顶层向下开展新型智慧城市建设,最终打造改革开放、创新生态、国家治理能力现代化三个方面的“新型智慧城市的新标杆”。
作为新型智慧城市建设落地的重要技术手段,在物联网通用体系架构指引下,各物联网应用支撑平台可实现城市内及城市间各部门应用信息的接入、汇聚和整合,通过数据融合共享和开发开放,可为城市管理者提供城市日常运行状态信息和应急响应决策依据,便于城市管理者进行一体化应急指挥调度、多部门协同处置、精细化和精准化城市管理。
“通过在普通监控摄像机中嵌入多种智能识别算法,当探头发现实时信息,自动将信息传送至视频平台,实现了对监控系统‘智慧’技术的革新。”海康威视董事长陈宗年表示,将可视化的视频设备与物联网、视频云平台等技术结合起来,还可实现智慧交通管理、智慧城管、智慧教育、智慧旅游等。
智慧方案为生活带去更多便利
建设新型智慧城市,核心是为民服务。在“大众创业、万众创新”浓厚氛围下,有越来越多的企业致力于利用“互联网+”创新,提出了一系列智慧解决方案。
提起看病,很多人都有过去大医院就诊的经历:挂号排长队,候诊等半天,反复检查太折腾,开大处方花钱多……说到底就是一个字:“难”。那么,是否可以将现代化的技术手段运用到医疗领域,实现更为便捷的智慧医疗?答案是肯定的!
中国电科的技术“极客”们推出了“全科医生”解决方案:患者通过智能手机连接社区全科团队,可以得到更加方便有效的医疗和健康管理服务;全科团队利用信息系统在循证、知识库、认知技术的帮助下提升诊疗水平,更好服务患者,全科团队还可以通过互联网对接高端医院专科医生资源,实现远程会诊、远程门诊。
颇具代表性的还有“智慧工地”解决方案。这是专门为施工现场管理人员打造的一款产品,其综合应用了RFID、红外探测、无线传感网等物联网技术,帮助施工企业和建筑工人改善施工过程中的安全生产、环境污染和劳动力薪资,并提供便民服务一站式服务。
网络安全治理体系范文4
关键词:信息安全;防护体系
随着企业各个业务系统的深化应用,企业的日常运作管理越来越倚重信息化,越来越多的数据都存储在计算机上。信息安全防护变得日益重要,信息安全就是要保证信息系统安全、可靠、持续运行,防范企业机密泄露。信息安全包括的内容很多,包括主机系统安全、网络安全、防病毒、安全加密、应用软件安全等方面。其中任何一个安全漏洞便可以威胁全局。随着信息化建设地不断深入和发展,数据通信网改造后,市县信息网络一体化相互融合,安全防护工作尤显重要。如何保障县公司信息网络安全成为重要课题。信息安全健康率主要由两方面体现,一是提升安全防护技术手段,二是完善安全管理体系。安全防护技术手段主要侧重于安全设备的应用、防病毒软件的部署、安全策略的制定、桌面终端的监管、安全移动介质、主机加固和双网双机等方面,安全管理则侧重于信息安全目标的建立、制度的建设、人员及岗位的规范、标准流程的制定、安全工作记录、信息安全宣传等方面[1]。因此,企业要提升信息安全,必须从管理机制、技术防护、监督检查、风险管控等方面入手,并行采取多种措施,严密部署县公司信息安全防护体系,确保企业信息系统及网络的安全稳定运行,主要体现在以下几方面:
1机制建立是关键
企业信息安全防护“七分靠管理,三分靠技术”,没有严谨的管理机制,安全工作是一纸空谈,因此,做好防护工作必须先建立管理体系。一是完善组织机制。在企业信息安全工作领导小组之下,设立县公司数据通信网安全防护工作组,由信通管理部门归口负责日常工作,落实信息安全各级责任。将信息安全纳入县公司安全生产体系,进而明确信息安全保障管理和监督部门的职责。建立健全信息安全管理等规章制度,加强信息安全规范化管理。二是强化培训机制。根据近年来信息安全的研究,企业最大信息安全的威胁来自于内部,因此,企业应以“时时讲信息安全,人人重信息安全,人人懂信息安全”为目标,开展“教育培训常态化、形式内容多样化、培训范围全员化、内容难度层次化”培训工作,为信息安全工作开展提供充分的智力保障。企业应充分利用网络大学、企业门户、即时通讯等媒介,充实信息安全内容,营造信息安全氛围,进而强化全员信息安全意识。三是建立应急机制。完善反应灵敏、协调有力的信息安全应急协调机制,修订完善县公司数据网现场应急处置预案,加强演练。严格执行特殊时期领导带班和骨干技术人员值班制度,进一步畅通安全事件通报渠道,规范信息安全事件通报程序,做好应急抢修人员、物资和车辆准备工作,及时响应和处理县公司信息安全事件。重点落实应对光缆中断、电源失去、设备故障应急保障措施,确保应急处置及时有效。杜绝应急预案编制后束之高阁和敷衍应付的行为。
2技术防护是基础
技术防护要从基础管理、边界防护、安全加固等方面入手[2]。(1)基础管理方面。一是技术资料由专人负责组织归类、整理,设备或接线如有变化,其图纸、模拟图板、设备台帐和技术档案等均应及时进行修正。二是将设备或主要部件进行固定,并设置明显的不易除去的标识,屏(柜)前后屏眉有信息专业统一规范的名称。三是设备自安装运行之日起建立单独的设备档案,有月度及年度检修计划并按计划进行检修,检修记录完整。所有设备的调试、修复、移动及任一信息线或网络线的拔插和所有设备的开关动作,都按有关程序严格执行,并在相应的设备档案中做好记录。四是加强运行值班监视和即时报告,确保系统缺陷和异常及时发现,及时消除。(2)安全隔离方面。安全隔离与信息交换系统(网闸)由内、外网处理单元和安全数据交换单元组成。安全数据交换单元在内外网主机间按照指定的周期进行安全数据的摆渡,从而在保证内外网隔离的情况下,实现可靠、高效的安全数据交换,而所有这些复杂的操作均由隔离系统自动完成,用户只需依据自身业务特点定制合适的安全策略,既可以实现内外网络进行安全数据通信,在保障用户信息系统安全性的同时,最大限度保证客户应用的方便性。(3)边界防护方面。一是部署防火墙,做好网络隔离。在路由器与核心交换机之间配置防火墙,并设置详细的安全防护策略。防火墙总体策略应是白名单防护策略(即整体禁止,根据需要开放白名单中地址)。将内部区域(下联口)权限设置为禁止、外部区域(上联口)权限设置为允许。定义防火墙管理地址范围,针对PING、Webui、Gui三种服务进行设置:只允许特定管理员地址远程管理。二是严格执行防火墙策略调整审批程序,需要进行策略调整的相关单位,必须填写申请单,且必须符合相关安全要求,经审批后进行策略调整。三是严禁无线设备接入。(4)安全加固方面。一是应以最小权限原则为每个帐号分配其必须的角色、系统权限、对象权限和语句权限,删除系统多余用户,避免使用弱口令。二是安装系统安全补丁,对扫描或手工检查发现的系统漏洞进行修补。三是关闭网络设备中不安全的服务,确保网络设备只开启承载业务所必需的网络服务。四是配置网络设备的安全审计功能和访问控制策略。五是开展风险评估工作中,认真分析网络与信息系统安全潜在威胁、薄弱环节,综合运用评估工具,在常规评估内容基础上,加强渗透性验证测试和密码脆弱性测试,重视对系统结构与配置的安全评估。根据评估结果,及时提出并落实整改方案,实施安全加固措施。
3监督检查是保障
全面落实“按制度办事,让标准说话”的信息安全管理准则,在企业指导下,由县公司信通专业牵头,业务部门主导,分工协作建立督查机制,加强过程安全管控与全方位安全监测,推进安全督查队伍一体化管理,完善督查流程和标准,开展好安全督查工作,以监督促进安全提升。一是全面提升责任部门安全人员专业技术水平,加强督查队伍建设。二是完善督查机制,对督查中发现的问题督促落实整改,并开展分析总结,通报相关情况。三是开展常态督查,通过软件扫描、终端监测等手段,确保监测全方位。四是加强考核,开展指标评价。保障督查管理水平和工作质量。
险管控是对策
为确保公司信息化网络安全,公司要将被动的事件驱动型管理模式转变为主动的风险管控模式,主动地对威胁和风险进行评估,主动地采取风险处置措施。通过资源的调控实现对信息安全工作的调控。公司应在信息安全治理过程中大量借鉴管理学方法,进行动态的控制和治理,通过治理的流程控制措施进行资源的调配,实现对关键项目、关键技术、关键措施的扶持,对非关键活动的控制,确保公司信息化网络安全。数据通信网升级改造为企业信息化发展扩展了领域,同时,对信息安全工作提出了新的课题和更高的要求。本文通过分析企业信息化安全管理过程中的一些薄弱环节,提出了安全防护经验的措施,从管理机制、技术防护、监督检查、风险管控等方面入手,提高了县公司全体人员信息化安全意识,极大地保障了企业系统(含县公司)信息网络系统的安全、稳定运行,完善了县公司信息安全策略及总体防护体系,密织信息安全防护网,保障数据网不失密、不泄密,不发生信息安全事件。公司下一步将加强信息化常态安全巡检,加强信息化相关资料的管理,加强单位干部员工的信息化安全培训力度,进一步完善信息安全策略及总体防护体系。提高全体人员信息化安全意识,保障信息化网络安全。企业信息安全建设是一项复杂的综合系统工程,涵盖了公司员工、技术、管理等多方面因素。企业要实现信息安全,必须加强安全意识培训,制定明确的规章制度,综合各项信息安全技术,建立完善的信息安全管理体系,并将信息安全管理始终贯彻落实于企业各项活动的方方面面,做到管理和技术并重,形成一套完善的信息安全防护体系。
参考文献:
[1]马贵峰,马巨革.构建网络信息安全防护体系的思路及方法——浅谈网络信息安全的重要发展方向[J].信息系统工程,2010(6).
网络安全治理体系范文5
1994年4月20日,中国首次接入国际互联网,成为国际互联网大家庭中的第77个成员,而今已然迈过20个春秋。来自中国互联网网络信息中心的数据显示,我国网民已超过6亿,居世界第一。2013年网络购物用户达到3亿,全国信息消费整体规模达到2.2万亿元人民币,同比增长超过28%,电子商务交易规模突破10万亿元人民币。中国,已是名副其实的网络大国。
然而,大不一定强,中国离网络强国的目标仍有遥远的路程。自主创新相对落后,不同地区之间存在“数字鸿沟”。同时,中国目前是网络攻击的主要受害国。仅2013年11月,境外木马或僵尸程序控制境内服务器就接近90万个主机IP。侵犯个人隐私、损害公民合法权益等违法行为时有发生,网络安全形势非常严峻。
放眼全球,美、英、法、德、俄等主要国家都制定了网络空间安全战略。美国在白宫设立“网络办公室”,并任命首席网络官,直接对总统负责。而在亚洲,日本2013年6月出台《网络安全战略》,明确提出“网络安全立国”。据不完全统计,迄今已有50多个国家了网络安全战略。
2014年是中国推进全面深化改革的第一年,也是中央网络安全和信息化领导小组的开局之年。正如所指出的那样:没有网络安全就没有国家安全,没有信息化,就没有现代化。
事实上,建设“网络强国”,我们一直在努力。去年颁布的《国务院关于促进信息消费扩大内需的若干意见》强调,加强信息基础设施建设,加快信息产业优化升级,大力丰富信息消费内容,提高信息网络安全保障能力。十八届三中全会《决定》也明确提出,要坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,完善互联网管理领导体制。这一次国家发改委、央行、财政部、工信部等核心财经部委掌门人,都参与到中央网络安全和信息化领导小组中来,意味从投资、财税、金融等各方面加强对互联网和信息化产业的扶持力度,必将带来新的经济增长点。
网络安全和信息化,恰如一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进。互联网发展已经与工业、金融、通信等行业须臾不可分离,是国民经济的重要支撑。而信息化对新一轮产业革命来说是重要标志,也是新一轮产业革命和经济发展的重要支撑。将网络安全上升至国家战略,这对信息安全、IT国产化和整个信息化相关产业,无疑将产生重大影响。
网络安全治理体系范文6
1、网络安全现状
计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利,而且正在创造着巨大的财富,以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。
与此同时,计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等。网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。
2、现有网络安全技术
计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,协议本身和应用都有可能存在问题,网络安全问题包括网络所使用的协议的设计问题,也包括协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题,下表示意说明了这些方面的网络安全问题。
问题类型问题点问题描述
协议设计安全问题被忽视制定协议之时,通常首先强调功能性,而安全性问题则是到最后一刻、甚或不列入考虑范围。
其它基础协议问题架构在其他不穏固基础协议之上的协议,即使本身再完善也会有很多问题。
流程问题设计协议时,对各种可能出现的流程问题考虑不够周全,导致发生状况时,系统处理方式不当。
设计错误协议设计错误,导致系统服务容易失效或招受攻击。
软件设计设计错误协议规划正确,但协议设计时发生错误,或设计人员对协议的认知错误,导致各种安全漏洞。
程序错误程序撰写习惯不良导致很多安全漏洞,包含常见的未检查资料长度内容、输入资料容错能力不足、未检测可能发生的错误、应用环境的假设错误、引用不当模块、未检测资源不足等。
人员操作操作失误操作规范严格且完善,但是操作人员未受过良好训练、或未按手册操作,导致各种安全漏洞和安全隐患。
系统维护默认值不安全软件或操作系统的预设设置不科学,导致缺省设置下系统处于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。
未修补系统软件和操作系统的各种补丁程序没有及时修复。
内部安全问题对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。
针对上表所示的各种网络安全问题,全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题,这些技术包括访问控制技术、识别和鉴别技术、密码技术、完整性控制技术、审计和恢复技术、防火墙系统、计算机病毒防护、操作系统安全、数据库系统安全和抗抵赖协议等,相继陆续推出了包括防火墙、入侵检测(IDS)、防病毒软件、CA系统、加密算法等在内的各类网络安全软件,这些技术和安全系统(软件)对网络系统提供了一定的安全防范,一定程度上解决了网络安全问题某一方面的问题。
3、现有网络安全技术的缺陷
现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。
现有的各种网络安全技术中,防火墙技术可以在一定程度上解决一些网络安全问题。防火墙产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层防火墙,但是防火墙产品存在着局限性。其最大的局限性就是防火墙自身不能保证其准许放行的数据是否安全。同时,防火墙还存在着一些弱点:
一、不能防御来自内部的攻击:来自内部的攻击者是从网络内部发起攻击的,他们的攻击行为不通过防火墙,而防火墙只是隔离内部网与因特网上的主机,监控内部网和因特网之间的通信,而对内部网上的情况不作检查,因而对内部的攻击无能为力;
二、不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种被动的防御手段,只能守株待兔式地对通过它的数据报进行检查,如果该数据由于某种原因没有通过防火墙,则防火墙就不会采取任何的措施;
三、不能防御完全新的威胁:防火墙只能防御已知的威胁,但是人们发现可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了;
四、防火墙不能防御数据驱动的攻击:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对IP地址和端口号或者协议内容的,而非数据细节。这样一来,基于数据驱动的攻击,比如病毒,可以附在诸如电子邮件之类的东西上面进入你的系统中并发动攻击。
入侵检测技术也存在着局限性。其最大的局限性就是漏报和误报严重,它不能称之为一个可以信赖的安全工具,而只是一个参考工具。
在没有更为有效的安全防范产品之前,更多的用户都选择并依赖于防火墙这样的产品来保障自己的网络安全,然而相对应的是,新的OS漏洞和网络层攻击层出不穷,攻破防火墙、攻击计算机网络的事件也越来越多,因此,开发一个更为完善的网络安全防范系统来有效保护网络系统,已经成为各网络安全厂商和用户的共同需求和目标。
4发展趋势:
中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。
从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。
4.1、现阶段网络安全技术的局限性
谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。
任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。
其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。
再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。
所以说,虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。
4.2、技术发展趋势分析
.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
二网络安全面临的主要问题
1.网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全措施加以防范,完全处于被动挨打的位置。
2.组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐患,从而失去了防御攻击的先机。
3.组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击者以可乘之机。
4.组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。
5.网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应。
三网络安全的解决办法
实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。
1.安全需求分析"知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。
2.安全风险管理安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。
3.制定安全策略根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。
4.定期安全审核安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。
5.外部支持计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。
6.计算机网络安全管理安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。