网络信息安全培训方案范例6篇

前言:中文期刊网精心挑选了网络信息安全培训方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络信息安全培训方案

网络信息安全培训方案范文1

针对云攻击范围不断扩大

赛门铁克的调查显示,云安全成为中国CISO所面临的棘手问题。绝大数的CISO(92%)都认为,确保云应用符合合规要求是他们所面临的最大的工作压力之一。在行业合规性方面,中国CISO最担心自身企业是否能够充分跟踪已批准的云应用中的活动(29%),以及公司员工是否使用未被批准的云应用(23%)。

此外,中国CISO针对云安全的担忧还包括:在云应用中广泛分享合规所管控的敏感数据 (21%),对企业所属移动设备的管理(16%) 以及遵守国家和地区特定的数据保留和管理条例(11%)。

随着云应用的广泛部署,以及企业缺乏对高风险用户行为的深入了解,都进一步导致了更大范围的面向云的网络攻击。赛门铁克调研显示,中国CISO预计,自身企业所使用的基于云的应用中,30% 为未经批准的应用,或者为“影子应用”。不仅如此,70%的受访CISO都认为,无论是有意还是无意的举动,CEO在某些情况下可能破坏了企业的内部安全协议。

对端到端解决方案的需求

随着企业愈加依赖云来改善协作和灵活性,中国首席信息安全官面临越来越多的挑战。赛门铁克的调研显示,为了加强信息安全,所有受访的中国CISO(100%)表示,计划在今年增加IT人T安全培训的支出,确保企业数据在本地系统、移动应用和云服务之间传输的安全性。新加入的IT员工在入职培训期间将接受平均13个小时的安全培训。 值得提出的是,中国CISO所计划的支出高于所有其他受调研的国家。

网络罪犯组织在进行犯罪活动时往往伺机而动,他们会利用合法的操作系统、工具和云服务中的漏洞来破坏企业网络。

为了有效地对抗这些犯罪行为,首席信息安全官需要拥有卓越的可见性和管控力,对用户通过云上传、存储和共享的敏感内容进行管理。出色的CISO不会依靠一次性修复和被动的补丁来保护机密信息,而是通过主动部署端到端解决方案来消除可被利用的潜在漏洞和威胁。

整体方案应对云安全问题

网络信息安全培训方案范文2

一、大型医院网络安全管理工作要点

(一)安全规划为了能够使信息化建设顺利开展,医院必须要制定好全年的安全管理规划。在制定计划之前应该对国家刚刚出台的法律法规进行充分了解,例如十三五规划以及网络安全法中所提出来的信息安全要求以及战略,进一步制定有利于区域医联体,互联网医疗,互联网互通信共享平台医等网络安全互联策略,将相关的安全区域以及规则进行合理划分。另外医院还要对过去一年有关安全保护的措施进行整理,同时要对上级部门的检查结果进行适当的经验总结,根据已经发生的问题制定整改计划,其中主要包括本年度应该实行的长期整改方案以及完成工作的时间节点,有利于保证医院的安全建设计划更加清晰有效。

(二)制度修订与落实根据具体的整改和安全计划制定医院的安全管理制度,还要对当前已经实行的制度进行不定期的调整和审察。根据医院对实际发展情况的需求对其进行改善,最终由安全管理委员会对相关制度进行进一步的修订评审,完成之后需要通过信息中心进行信息的传递和,让在医院工作的所有人员都能够深刻了解具体安全管理的内容以及审批流程,这样可以有效地提高医院信息中心技术工作人员对操作的深刻了解。另外还可以对制度配套的记录单据以及审批过程进行进一步优化,保障网络准入、物理变更、人员管理、权限分配、数据统计等信息安全保护要求。

(三)安全培训要想进一步保证医院网络安全管理工作的落实,必须要对相关的工作人员进行安全意识的培训,在医院信息安全培训制度的引导下制定适合工作人员的培训计划,针对进修医师临床管理人员和新入职的员工要每年培训一次,同时在培训过程当中还要进一步强调密码安全、防病毒知识、风险上报等意识。对于信息技术人员来说,必须要要进行每年2~4次的技术以及安全意识培训。其中网络或者机房软硬件变更后,所掌握的故障以及问题处理和排查方式需要由培训中心提出,在进行安全意识培养的过程当中,主要内容是强化信息技术人员的职业道德意识。所有的安全培训过程都必须要实时准确的记录下来。

二、大型医院网络安全运维工作要点

大型医院的网络安全区域不可以只依靠一种防护措施,必须要进行差异性的防护,在内外网布置多台的安全设备,同时也要做好安全防护政策,在进行安全防护的时候,大型医院的网络安全设备比较多,安全策略需要及时调整,而且信息系统业务也比较复杂,所以必须要对相关环节进行实时监控,定期优化和巡检,保证医院网络安全防护手段能够始终发挥作用,从而有效的防控风险。

(一)安全巡检信息网络中心工作中,必须要做好巡检规范的书面文字记录,可以根据医院的安全管理制度做好记录,同时安排好工作人员的排班情况,每日都要对机房内设备环境数据库状态以及备份情况进行检查,同时还要将检查的结果记录下来,如果出现潜在风险,必须要及时反馈给管理人员进行解决。网络管理员还要通过现场巡视以及监控平台的方法对网络设备进行巡检,主要是对本地和异地所涉及到的备份内容进行验证和检查,特别是在非工作日以及节假日期间对重点设备进行备份,保证医院在全年任何时间段都可以正常运转。

(二)设备优化保证安全规划管理正常运行的基础上,要对网络安全设备以及储存设备进行优化,而且还要对磁盘阵列的CPU服务器以及内存存储空间进行适当地扩充,对于一些老化的线路和老旧的网络设备要及时更换,尽量延长网络设备的寿命,保证医院网络能够稳定应用。针对医院内网中的安全区间以及防火墙的策略以及性能要进行及时检查,以免影响工作,及时管理好网串联链路上的单点设备,保证互联网业务内外网之间的联系通畅。

(三)安全监控与加固安全设备部署以及网络安全防护工作需要对各类安全风险监控进行加强和管理,可以通过恶意代码防护系统以及防毒墙来控制网络病毒风险,出现了新型病毒需要及时关闭终端高危端口,并对服务器的防病毒系统进一步升级,保证在发现病毒之后能够及时的查杀。最后还要对出现的高危风险以及漏洞进行总结,制定相应的修复方案以及安全策略,保证在不影响医院业务运行的同时增强对防护系统的管理。

网络信息安全培训方案范文3

重庆爱思网安信息技术有限公司位于我国内陆开放型经济示范区―重庆北部新区,成立于2004年,注册资金1100万,是一家集计算机信息安全产品(包括计算机司法取证分析设备)开发和销售、为系统集成项目提供完善的信息安全解决方案和技术咨询服务的系统化安全产品及服务提供商。公司的业务对象主要为军队、政府、教育、通信及企业,客户遍及全国各地,部分产品已出口到韩国、越南等地。

公司目前共有员工200余人,拥有一批年富力强、勇于创新、勇于开拓的专业技术队伍,由多名教授、专家、以及硕、博士带领,他们具有丰富的理论研究基础和研发实践经验,均从事过多年大型软件系统的研制开发,对计算机软件尤其是信息安全软件有较深的研究。技术研发同时依托重庆邮电大学信息安全技术工程研究中心、中国社科院国家信息安全应用基地、北京大学信息安全实验室、公安部网络信息安全重点实验室等,具有强大的后备研发力量支撑。

公司已经通过“双软”、“双高”认证及ISO9001:2000国际质量管理体系认证,是国家密码局商用密码产品定点生产和销售单位,重庆市软件服务外包示范单位,重庆市高新区中小企业信用促进会、重庆市信息安全学会理事单位,重庆市信息安全培训基地,重庆市工控系统信息安全产品研发中心。

公司自成立以来,技术和人才这两大“引擎”发动得隆隆作响,强力促动了各项工作扎实有效地开展,公司自主研发的产品包括“绿色网景iSFilter”、“NAD网络主动防御系统”、“爱思安全隔离与信息交换系统ISM-6000”、“爱思BitSure I现场勘验取证系统”、“多接口并行电子物证复制系统”等,均已经通过国家保密局、公安部信息安全产品测评中心等权威机构认证,获信息安全产品销售许可。

在重庆市公安局、司法局等单位的大力支持下,爱思网安公司于2010年获准成立“重庆市科信电子数据司法鉴定所”,并广泛展开国际合作,与国际知名计算机取证公司在重庆联合筹备成立“手机司法取证技术研究中心”,是国内首个专业手机司法取证技术研究机构,即将向各司法相关和行政执法机构提供世界级专业服务。

网络信息安全培训方案范文4

关键词:公钥基础设施(PKI);数字认证(CA);矿区管理;信息安全;密码服务器

0引言

当前我国矿山企业安全生产形势依然严峻,安全生产基础相对薄弱,事故总量还是很大,煤矿、金矿等高危行业结构不合理,应急处置以及救援抢险能力相对不足,部分企业违规违章现象依然存在,给安全生产带来一定的安全隐患[1]。随着计算机通信和网络技术的快速发展,矿山企业安全生产的信息化管理成为衡量企业现代化建设的重要指标,也是促进企业安全生产、提升效益的重要方式。矿区安全生产管理平台在部署时,采用开放式架构,兼容主流信息技术,在.NET平台的基础上,为了满足多种信息源服务终端的需求,平台采用了多种基础数据库模型技术,保证安全管理平台的系统整合能力。平台采用面向服务的架构(SOA)设计,并基于分层和分类结合的混合模式,数据交换模式采用标准的XML等技术,应用统一规范的数据交换接口及应用程序接口,安全机制相对可靠[2]。平台基于J2EE技术架构,支持HTML和DHTML等Web浏览器标准,设计原则遵循高内聚、低耦合的原则,降低系统各个功能模块间的耦合度,降低操作难度,提高系统的通用性。根据矿山企业矿区分散、不聚集的特点,为保证矿山生产网和办公信息网之间以及与外网之间的信息交换畅通,确保信息在产生、存储、传输和处理过程中的安全性,需要建立全网统一的认证与授权机制、时间服务和密码服务。目前,在各种技术,基于PKI/CA的信息安全技术能合理的作用于矿区安全生产信息化管理平台,从而保证安全策略得以完整准确的实现,该技术是解决数据加密、保护信息安全最有效的方案[3]。

1基于PKI技术的安全生产管理平台体系研究

1.1安全生产管理平台的需求分析

矿区安全生产管理平台为解决矿山企业安全统一管理应运而生,以安全生产风险管控为核心的风险管理平台是目前各个矿山企业信息化建设的新趋势。以安全生产管理为核心的平台建设可以实现对危险隐患的合理分析,形成事前管理、事中风险预控、事后应急救援在内贯穿安全生产管理全过程的监督管理,从而达到提升安全管理水平的目的。

1.2安全生产管理平台的系统功能设计

以矿区实际情况为前提,以信息资源规划和开发利用为主线,以安全法律法规为支撑,根据功能需求,在成熟的软件开发方法论的指导下,矿山企业安全生产信息化管理系统的主要功能框架如图1所示,其子系统设计如下:包括风险管理子系统、事故管理子系统、安全隐患管理子系统、应急救援子系统、安全培训子系统、监督检查子系统、质量标准化子系统等7大部分。其中风险管理子系统主要负责矿区风险评估,衡量事故发生的可能性并对其可能造成的相关损失进行评估,根据风险评估结果,制定相应的管理标准及措施;事故管理子系统主要负责对已发生的事故进行统计,形成事故报告、事故月报、事故数据库等,方便查询,根据需求进行事故通报和责任追究;安全隐患管理子系统主要进行安全隐患追踪、及时对隐患信息进行登记、上报、汇总等,形成隐患整改通知单,及时开展追踪和销号管理等;应急救援子系统主要针对突发紧急事件进行预防、救援、恢复等管理,以应急救援案例库为依托,类比实际案例,推送相关匹配度最高的案例辅助应急救援决策,此外该模块涵盖救援队伍、救援机构等详细信息;安全培训子系统主要负责相关人员安全的培训信息统计,及时对持证人员进行过期预警提示,服务于公司的安全培训管理等制度;监督检查子系统主要进行安全活动制定、、总结等,下设安全检查、整改落实、经验总结等三个子模块,为安全监督管理机构安全检查发现的问题、形成原因、改进措施、整改建议等;质量标准化子系统主要为管理人员提供标准库查询、检查数据汇总等服务,方便现场检查及质量便准化考核等。

1.3安全生产管理平台的PKI/CA技术分析

1.3.1PKI技术体系简介

随着当前信息系统建设的快速发展和数字网络化的应用的普及,不同部门之间、跨部门的信息共享和综合分析的需求也在日益增加,与此同时当前信息网络应用中也面临着信息量大、数据种类繁多,不同数据访问要求不同等现状,因此包括信息保密性、身份认证、访问权限管理等在内的信息安全问题急需解决。公钥基础设施(publickeyinfrastructure)简称PKI,为解决大型信息网络面临的安全问题应运而生。PKI是当前信息化安全建设的基础和重要保证。PKI是一种具有安全性和透明性的密钥管理系统,通过为用户提供密钥和证书管理服务,提供安全策略,从而建立安全有效的网络环境,保证数据信息在安全传输的过程中不被非法偷看以及非授权者篡改等,从而达到保护用户信息机密、完整的目的[4-6]。通常来说,一个完整的PKI系统包含认证中心数CA(certificateauthority)、证书库、密钥备份及恢复系统,证书作废处理系统,客户端证书处理系统等五大部分,其中CA是PKI的核心执行机构,证书库是存放公钥和用户证书的信息库[5-7]。

1.3.2基于PKI体系的矿山安全生产信息化管理体系结构

PKI作为一种安全技术,已经深入到常规网络的各个层面,使用户可以在多种应用环境中使用加密及数据签名技术,是当前网络信息安全问题的综合解决方案,为企业的信息安全保驾护航。对于本文分析的矿山企业安全生产管理平台,PKI技术将重点解决用户访问权限、信息传输、数据共享等问题,如准确验证登录用户身份、保证跨部门之间的信息保密与共享、防止信息窃取保证信息安全传输等等。矿山安全生产信息化管理平台的PKI安全服务体系主要包括证书签发管理和PKI安全服务两部分,如图2的方框所示。其中PKI的主体是证书机构CA、注册机构RA(registrationauthority)、密钥管理KM(keymanagement),其中核心组成CA是数字证书的颁发机构,数字证书就是网络用户的身份证,CA审核用户身份等信息并与公钥结合形成数字证书,从而确保其真实有效性,使得PKI能够为网络用户提供较好的安全服务[7]。RA在整个体系中起承上启下的衔接作用,是连接用户和CA之间的桥梁,既向CA转发证书请求,也向安全服务器转发CA签发的证书等。KM主要负责密钥的备份、恢复、保存等管理服务,三个系统完成了证书签发、管理等功能。公共安全接口具有一套通用、抽象的系统函数,实现语言较多,具体的密码算法不会影响到该接口,设计者可以根据自己对于系统的需求对安全接口进行开发,该接口根据工作环节及性能分为初始化部分、安全操作部分、解编部分、通信部分等。

管理调度单元衔接公共安全接口与密码服务单元,公共安全初始化部分通过管理调度单元选择密码服务单元,而管理调度单元向负载最小的密码服务单元进行申请密码服务,从而使得服务器负载均衡。当系统调度单元出现故障时,系统会随机分配一个密码服务单元,保证应用系统的正常运行,在保证系统负载均衡的同时,也保证数据的冗余备份,从而为应用系统提供及时安全的密码服务。密码服务单元是PKI密码服务的核心部分,负责提供相关密码算法及密钥管理功能。密码服务器根据配置需求及应用情况包含多个密码服务单元,当一个单元出现故障时,可以通过管理调度单元进行分配,从而保证应用系统的正常运行。密码算法根据功能特性主要分为三类:非对称密码算法(公钥密码)、对称密码算法(传统密码)和安全Hash算法[9-10]。非对称密码算法计算速度相对较慢,但其电子签名和密钥交换功能有更广阔的应用范围;对称密码算法运算速度较快,适用于大数据高流速的数据加密/解密功能,但是难以实现用户身份识别等功能;安全Hash算法可以用来实现数据完整性验证和辅助电子签名等功能。密钥管理主要包括密钥的产生、更新、泄露处理、有效期管理、存储、销毁等功能,从而保证密钥的安全有效运行。实时监控单元对密码服务器中的单元状态进行实时监控,及时找到密码服务的相关故障,此外实时监控单元的日志功能可以记载密码服务器出现问题的详细信息。以PKI技术为核心的信息安全架构体系可以有效的作用于矿山安全生产信息化管理平台的正常设计和应用中,尤其是多层次的网络系统中,从而保证安全策略顺利实施,从而保证整个平台系统的信息安全和应用安全。

2PKI/CA相关技术在矿山企业安全生产管理建设中的应用效果

以密码技术为核心的PKI/CA技术,提高了网络的安全性与可靠性,较好地解决了信息共享开放与信息保密隐私的关系、网络互联性与局部网络隔离的关系,保证矿山企业安全生产管理建设的信息安全性,为企业内部用户提供了安全信赖的网络环境,保证了企业不受信息安全威胁,为矿山的安全生产、信息管理提供了技术保障,在数据安全管理、业务协调以及实时智能指挥等领域取得了一定的应用效果。

2.1在数据安全管理领域的应用效果

2.1.1身份认证和访问控制方面

安全生产管理平台用户角色众多,有企业监管人员,公众访问人员,平台内部测试管理人员等,一人多账户多角色多权限,容易带来极大的安全隐患问题,因此具有支持多种认证方式同时具有统一认证访问控制的安全机制及用户权限管理方案变的非常重要。安全生产管理平台基于PKI技术将证书策略应用于用户的访问控制中,不同级别的登录人员可以设置不同的访问权限,通过网上进行信息传递的身份证明,为用户和数据之间建立起可信任的桥梁,有效的保证了平台信息的安全服务。

2.1.2安全传输方面

矿山安全生产信息化管理会产生大量的数据,数据规模大、种类繁多,随之而来的是数据安全管理和通讯安全的问题,安全的信息通讯是解决信息安全威胁的重要手段之一。安全生产管理平台采用的PKI相关技术,可以使用不同系统间的跨域共享和灵活授权,可以提供不同系统访问的授权管理、密钥管理、身份认证、责任认定,使得系统传输的数据信息具有较高的安全性、完整性、并在消息传递过程中完成信息的加密和数字签名,大大提高了平台通讯的安全性。

2.2在业务协调、实时智能指挥领域的应用效果

安全生产管理平台以安全生产风险管控为核心,在成熟的软件开发方法论的指导下,将风险管理、事故管理、安全隐患排查、应急救援、安全培训、监督检查等内容整合到统一平台。PKI相关技术保证了各个系统之间的数据共享和安全通信,通过登陆人员访问权限和各模块之间协调管理,为公司的安全生产提供了技术保证,从而对生产过程中的风险进行有效管理,提升安全管理效率,降低安全生产事故。PKI技术保证了系统通讯的正常安全运转,实现各个系统之间的资源共享,消除各个系统之间的信息孤岛,实现各个子系统的协调调度,使得各类用户可以方便快捷的访问、管理平台,将各类信息安全的联系起来,同时借助系统对监控数据进行智能分析和决策支持,使得事故实时智能指挥成为可能,并逐步实现了事故管理由事后应急响应到事前预警提示,对于提高矿区防灾能力,实现矿区安全高效生产、提高安全管理水平具有重要的引领作用。

3结语

PKI技术体系通过管理数字证书和密钥的方式,为用户搭建安全可靠的网络平台,使得用户可以在多种用户环境中方便的进行加密和数字签名,保证了矿区安全生产管理平台身份识别、信息传递、访问权限等的安全实施,依托数字证书、密钥管理等技术,可以有效的生成、保存、更新管理密钥,解决了网络身份认证、信息完整性和抗依赖性等安全难题,为解决矿山安全生产信息化管理中存在的信息安全等因素提供了强大的技术支撑。考虑到PKI技术本身缺点以及矿山企业的行业特性,该技术仍有一定的缺陷。在实际中,PKI技术构建和运行成本高昂,此外用户认识水平、相关法律政策等因素的制约,都不利于PKI技术应用发展。因此,需要解决多个独立PKI系统之间的交叉认证与互操作性等,以及证书过期、撤销、丢失带来的密钥托管和证书安全等问题[11]。尽管如此,PKI技术的前景仍然是广阔的,随着相关技术的快速发展,PKI相关技术仍然是矿山安全管理信息化建设中解决通讯安全问题的必然选择。

参考文献

[1]刘星魁,谢金亮,LIUXing-kui,等.煤矿安全生产现状及对策探讨[J].煤炭技术,2008,27(1):139-141.

[2]史科蕾,石秋发.基于PKI/CA技术在矿区服务平台中安全管理的设计与实现[J].煤炭技术,2013(6):280-281.

[3]熊万安,龚耀寰.基于公开密钥基础结构(PKI)的信息安全技术[J].电子科技大学学报:社会科学版,2001,3(1):4-6.

[4]张慧.PKI技术研究[J].湖北第二师范学院学报,2007,24(8):42-44.

[5]李彦,王柯柯.基于PKI技术的认证中心研究[J].计算机科学,2006,33(2):110-112.

[6]谢冬青,冷健.PKI原理与技术[M].北京:清华大学出版社,2004.

[7]黄兰英.PKI技术和网络安全模型研究[J].孝感学院学报,2007,27(6):62-64.

[8]陈雨婕.基于PKI的矿山企业网络信息安全研究[J].矿山测量,2011(3):46-47.

[9]秦志光.密码算法的现状和发展研究[J].计算机应用,2004,24(2):1-4.

[10]张晓丰,樊启华,程红斌.密码算法研究[J].计算机技术与发展,2006,16(2):179-180.

网络信息安全培训方案范文5

【关键词】 电力企业;网络安全;安全策略

一、安全风险分析

电力企业计算机网络一般都会将生产控制系统和管理信息系统绝对分隔开来,以避免外来因素对生产系统造成损害,在生产控制系统中常见的风险一般为生产设备和控制系统的故障。管理网络中常见的风险种类比较多,通常可以划分为系统合法用户造成的威胁、系统非法用户造成的威胁、系统组建造成的威胁和物理环境的威胁。比如比较常见的风险有操作系统和数据库存在漏洞、合法用户的操作错误、行为抵赖、身份假冒(滥用授权)、电源中断、通信中断、软硬件故障、计算机病毒(恶意代码)等,上述风险所造成的后果一般为数据丢失或数据错误,使数据可用性大大降低。网络中的线路中断、病毒发作或工作站失效、假冒他人言沦等风险,会使数据完整性和保密性大大降低。鉴于管理网络中风险的种类多、受到攻击的可能性较大,因此生产控制系统和管理系统之间尽量减少物理连接,当需要数据传输时必须利用专用的通信线路和单向传输方式,一般采用防火墙或专用隔离装置(一般称做网闸)。

二、安全需求分析

一般电力企业的安全系统规划主要从安全产品、安全策略、安全的人3方面着手,其中安全策略是安全系统的核心,直接影响安全产品效能的发挥和人员的安全性(包括教育培训和管理制度),定置好的安全策略将成为企业打造网络安全最重要的环节,必须引起发电企业高度重视。安全产品主要为控制和抵御黑客和计算机病毒(包括恶意代码)通过各种形式对网络信息系统发起的恶意攻击和破坏,是抵御外部集团式攻击、确保各业务系统之间不产生消极影响的技术手段和工具,是确保业务和业务数据的完整性和准确性的基本保障,需要兼顾成本和实效。安全的人员是企业经营链中的细胞,既可以成为良性资产又可能成为主要的威胁,也可以使安全稳固又可能非法访问和泄密,需要加强教育和制度约束。

三、安全思想和原则

电力企业信息安全的主要目标一般可以综述为:注重“电力生产”的企业使命,一切为生产经营服务;服从“集约化管理”的企业战略,树立集团平台理念;保证“信息化长效机制和体制”,保证企业生产控制系统不受干扰,保证系统安全事件(计算机病毒、篡改网页、网络攻击等)不发生,保证敏感信息不外露,保障意外事件及时响应与及时恢复,数据不丢失。(1)先进的网络安全技术是网络安全的根本保证。影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。要选择相应的安全机制,集成先进的安全技术,形成全方位的安全系统。(2)严格的安全管理是确保安全策略落实的基础。计算机网络使用机构、企业、单位应建立相应的网络管理办法,加强内部管理,建立适合的网络安全管理系统和管理制度,加强培训和用户管理,加强安全审计和跟踪体系,提高人员对整体网络安全意识。(3)严格的法律法规是网络安全保障坚强的后盾。建立健全与网络安全相关的法律法规,加强安全教育和宣传,严肃网络规章制度和纪律,对网络犯罪严惩不贷。

四、安全策略与方法

1.物理安全策略和方法。物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路的设计,包括建设符合标准的中心机房,提供冗余电力供应和防静电、防火等设施,免受自然灾害、人为破坏和搭线窃听等攻击行为。还要建立完备的机房安全管理制度,防止非法人员进入机房进行偷窃和破坏活动等,并妥善保管备份磁带和文档资料;要建立设备访问控制,其作用是通过维护访问到表以及可审查性,验证用户的身份和权限,防止和控制越权操作。

2.访问控制策略和方法。网络安全的目的是将企业信息资源分层次和等级进行保护,主要是根据业务功能、信息保密级别、安全等级等要求的差异将网络进行编址与分段隔离,由此可以将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平,目前路由器、虚拟局域网VLAN、防火墙是当前主要的网络分段的主要手段。而访问管理控制是限制系统内资源的分等级和层次使用,是防止非法访问的第一道防线。访问控制主要手段是身份认证,以用户名和密码的验证为主,必要时可将密码技术和安全管理中心结合起来,实现多重防护体系,防止内容非法泄漏,保证应用环境安全、应用区域边界安全和网络通信安全。

3.开放的网络服务策略和方法。Internet安全策略是既利用广泛、快捷的网络信息资源,又保护自己不遭受外部攻击。主要方法是注重接入技术,利用防火墙来构建坚固的大门,同时对Web服务和FTP服务采取积极审查的态度,更要强化内部网络用户的责任感和守约,必要时增加审计手段。

4.电子邮件安全策略和方法。电子邮件策略主要是针对邮件的使用规则、邮件的管理以及保密环境中电子邮件的使用制定的。针对目前利用电子邮件犯罪的事件和垃圾邮件泛滥现象越来越多,迫使防范技术快速发展,电力企业可以在电子邮件安全方案加大投入或委托专业公司进行。

5.网络反病毒策略和方法。每个电力企业为了处理计算机病毒感染事件,都要消耗大量的时间和精力,而且还会造成一些无法挽回的损失,必须制定反计算机病毒的策略。目前反病毒技术已由扫描、检查、杀毒发展到了到实时监控,并且针对特殊的应用服务还出现了相应的防毒系统,如网关型病毒防火墙以及邮件反病毒系统等。

6.加密策略和方法。信息加密的目的是保护网内的数据、文件、密码和控制信息,保护网络会话的完整性。其方法有虚拟私有网、公共密钥体系、密钥管理系统、加密机和身份认证钥匙手段等。

7.攻击和入侵应急处理流程和灾难恢复策略和方法。主要方法是配备必要的安全产品,例如网络扫描器、防火墙、入侵检测系统,进行实时网络监控和分析,及时找到攻击对象采取响应的措施,并利用备份系统和应急预案以备紧急情况下恢复系统。

8.安全服务的策略。再好的安全策略和方法都要通过技术和服务来实现,安全产品和安全服务同样重要,只有把两者很好地结合起来,才能真正贯彻安全策略。

需要注意的是“最小的成本和以能接受的风险获得IT投资的最大效益”。一个“大而全”的安全管理系统是不现实的,只有符合企业信息网络架构和安全防护体系要求的产品,才能真正达到网络的防护,一方面避免有漏洞的产品对系统安全造成更大的危害;另一方面避免造成成本上的浪费。目前承包商可以提供的安全服务主要有:安全需求分析、安全策略制定、系统漏洞审计、系统安全加固、紧急事件响应、网络安全培训。承包商还可以提供对资产管理保护类的产品,主要有实时监控的网管软件、集中式安全管理平台、安全监控和防御产品、内网安全管理、防止内部信息泄漏的安全管理、网络访问行为与通信内容审计等。

目前,计算机网络与信息安全已经被纳入电力企业的安全生产管理体系中,并根据“谁主管、谁负责、联合保护、协调处置”的原则,与电力企业主业一样实行“安全第一、预防为主、管理与技术并重、综合防范”的方针,在建立健全企业内部信息安全组织体系的同时,制定完善的信息安全管理措施,建立从上而下的信息安全培训体系,根据科学的网络安全策略,定期进行风险评估/分析和审计,采用适合的安全产品,确保各项电力应用系统和控制系统能够安全稳定的运行,为电力企业创造新业绩铺路架桥。

网络信息安全培训方案范文6

【 关键词 】 工业控制系统;scada;安全防护;解决方案

1 引言

现代工业控制系统(ics)包括数据采集系统(scada),分布式控制系统(dcs),程序逻辑控制(plc)以及其他控制系统等,目前已应用于电力、水力、石化、医药、食品以及汽车、航天等工业领域,成为国家关键基础设施的重要组成部分,关系到国家的战略安全。为此,《国家信息安全产业“十二五”规划》特别将工业控制系统安全技术作为重点发展的关键技术之一。

与传统基于tcp/ip协议的网络与信息系统的安全相比,我国ics的安全保护水平明显偏低,长期以来没有得到关注。大多数ics在开发时,由于传统ics技术的计算资源有限,在设计时只考虑到效率和实时等特性,并未将安全作为一个主要的指标考虑。随着信息化的推动和工业化进程的加速,越来越多的计算机和网络技术应用于工业控制系统,在为工业生产带来极大推动作用的同时,也带来了ics的安全问题,如木马、病毒、网络攻击造成信息泄露和控制指令篡改等。工业基础设施中关键ics系统的安全事件会导致出现:(1)系统性能下降,影响系统可用性;(2)关键控制数据被篡改或丧失;(3)失去控制;(4)严重的经济损失;(5)环境灾难;(6)人员伤亡;(7)破坏基础设施;(8)危及公众安全及国家安全。

据权威工业安全事件信息库risi(repository of security incidents)的统计,截止2011年10月,全球已发生200余起针对工业控制系统的攻击事件。2001年后,通用开发标准与互联网技术的广泛使用,使得针对ics系统的攻击行为出现大幅度增长,ics系统对于信息安全管理的需求变得更加迫切。

典型工业控制系统入侵事件:

(1) 2007年,攻击者入侵加拿大的一个水利scada控制系统,通过安装恶意软件破坏了用于取水调度的控制计算机;

(2) 2008年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器改变轨道扳道器,导致4节车厢脱轨;

(3) 2010年,“网络超级武器”stuxnet病毒通过针对性的入侵ics系统,严重威胁到伊朗布什尔核电站核反应堆的安全运营;

(4) 2011年,黑客通过入侵数据采集与监控系统scada,使得美国伊利诺伊州城市供水系统的供水泵遭到破坏。

2 工业控制系统的安全分析

分析可以发现,造成工业控制系统安全风险加剧的主要原因有两方面。

首先,传统工业控制系统的出现时间要早于互联网,它需要采用专用的硬件、软件和通信协议,设计上基本没有考虑互联互通所必须考虑的通信安全问题。

其次,互联网技术的出现,导致工业控制网络中大量采用通用tcp/ip技术,工业控制系统与各种业务系统的协作成为可能,愈加智能的ics网络中各种应用、工控设备以及办公用pc系统逐渐形成一张复杂的网络拓扑。另一方面,系统复杂性、人为事故、操作失误、设备故障和自然灾害等也会对ics造成破坏。在现代计算机和网络技术融合进ics后,传统icp/ip网络上常见的安全问题已经纷纷出现在ics之上。例如用户可以随意安装、运行各类应用软件、访问各类网站信息,这类行为不仅影响工作效率、浪费系统资源,而且还是病毒、木马等恶意代码进入系统的主要原因和途径。以stuxnet蠕虫为例,其充分利用了伊朗布什尔核电站工控网络中工业pc与控制系统存在的安全漏洞(lik文件处理漏洞、打印机漏洞、rpc漏洞、wincc漏洞、s7项目文件漏洞以及autorun.inf漏洞)。

2.1 安全策略与管理流程的脆弱性

追求可用性而牺牲安全,这是很多工业控制系统存在普遍现象,缺乏完整有效的安全策略与管理流程是当前我国工业控制系统的最大难题,很多已经实施了安全防御措施的ics网络仍然会因为管理或操作上的失误,造成ics系统出现潜在的安全短板。例如,工业控制系统中的移动存储介质的使用和不严格的访问控制策略。

作为信息安全管理的重要组成部分,制定满足业务场景需求的安全策略,并依据策略制定管理流程,是确保ics系统稳定运行的基础。参照nerccip、ansi/isa-99、iec62443等国际标准,目前我国安全策略与管理流程的脆弱

性表现为:(1)缺乏安全架构与设计;(2)缺乏ics的安全策略;(3)缺乏ics安全审计机制;(4)缺乏针对ics的业务连续性与灾难恢复计划;(5)缺乏针对ics配置变更管理;(6)缺乏根据安全策略制定的正规、可备案的安全流程(移动存储设备安全使用流程与规章制度、互联网安全访问流程与规章制度);(7)缺乏ics的安全培训与意识培养;(8)缺乏人事安全策略与流程(人事招聘、离职安全流程与规章制度、ics安全培训和意识培养课程)。

2.2 工控平台的脆弱性

由于ics终端的安全防护技术措施十分薄弱,所以病毒、木马、黑客等攻击行为都利用这些安全弱点,在终端上发生、发起,并通过网络感染或破坏其他系统。事实是所有的入侵攻击都是从终端上发起的,黑客利用被攻击系统的漏洞窃取超级用户权限,肆意进行破坏。注入病毒也是从终端发起的,病毒程序利用操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播。更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故。

目前,多数ics网络仅通过部署防火墙来保证工业网络与办公网络的相对隔离,各个工业自动化单元之间缺乏可靠的安全通信机制,数据加密效果不佳,工业控制协议的识别能力不理想,加之缺乏行业标准规范与管理制度,工业控制系统的安全防御能力十分有限。例如基于dcom编程规范的opc接口几乎不可能使用传统的it防火墙来确保其安全性,在某企业的scada系统应用中,需要开放使用opc通讯接口,在对dcom进行配置后,刻毒虫病毒(计算机频繁使用u盘所感染)利用windows系统的ms08-67漏洞进行传播,造成windows系统频繁死机。  另一种容易忽略的情况是,由于不同行业的应用场景不同,其对于功能区域的划分和安全防御的要求也各不相同,而对于利用针对性通信协议与应用层协议的漏洞来传播的恶意攻击行为更是无能为力。更为严重的是工业控制系统的补丁管理效果始终无法令人满意,考虑到ics补丁升级所存在的运行平台与软件版本限制,以及系统可用性与连续性的硬性要求,ics系统管理员绝不会轻易安装非ics设备制造商指定的升级补丁。与此同时,工业系统补丁动辄半年的补丁周期,也让攻击者有较多的时间来利用已存在漏洞发起攻击。以stuxnet蠕虫为例,其恶意代码可能对siemens的cpu315-2和cpu417进行代码篡改,而siemens的组态软件(wincc、step7、pcs7)对windows的系统补丁有着严格的兼容性要求,随意的安装补丁可能会导致软件的某些功能异常。

2.3 网络的脆弱性

ics的网络脆弱性一般来源于软件的漏洞、错误配置或者ics网络管理的失误。另外,ics与其他网络互连时缺乏安全边界控制,也是常见的安全隐患。当前ics网络主要的脆弱性集中体现在几个方面。

(1) 网络配置的脆弱性(有缺陷的网络安全架构、未部署数据流控制、安全设备配置不当、网络设备的配置未存储或备份、口令在传输过程中未加密、网络设备采用永久性的口令、采用的访问控制不充分)。

(2) 网络硬件的脆弱性(网络设备的物理防护不充分、未保护的物理端口、丧失环境控制、非关键人员能够访问设备或网络连接、关键网络缺乏冗余备份)。

(3) 网络边界的脆弱性(未定义安全边界、未部署防火墙或配置不当、用控制网络传输非控制流量、控制相关的服务未部署在控制网络内)。

(4) 网络监控与日志的脆弱性(防火墙、路由器日志记录不充分、ics网络缺乏安全监控)。

(5) 网络通信的脆弱性(未标识出关键的监控与控制路径、以明文方式采用标准的或文档公开的通信协议、用户、数据与设备的认证是非标准的。

(6) 或不存在、通信缺乏完整性检查。

(7) 无线连接的脆弱性(客户端与ap之间的认证不充分、客户端与ap之间的数据缺乏保护)。

3 工业控制系统的安全解决方案

工业控制系统的安全解决方案必须考虑所有层次的安全防护安全解决方案,必须考虑所有层次的安全防护。

(1) 工厂安全(对未经授权的人员阻止其访问、物理上防止其对关键部件的访问)。

(2) 工厂it安全(采用防火墙等技术对办公网与自动化控制网络之间的接口进行控制、进一步对自动化控制网络进行分区与隔离、部署反病毒措施,并在软件中采

用白名单机制、定义维护与更新的流程)。

(3) 访问控制(对自动化控制设备与网络操作员进行认证、在自动化控制组件中集成访问控制机制)工业场景下的安全解决方案必须考虑所有层次的安全防护。

根据国内ics及企业管理的现状,建议ics的信息安全机制的建立从三个方面考虑:1)借鉴国际规范制定适合我国国情的ics分区分级安全管理及隔离防护机制,制定相关技术标准,鼓励国内相关企业开发符合相关技术标准的专业防火墙、隔离网关等专业产品;2)按ics系统的应用类型建立工控网络信息安全网络架构规范和组网原则,制定ics系统网络设备选取及运行管理规范,禁止接入外来不可信存储设备;3)建立市场准入机制并制定相关文件。

目前,国内大型成套设备的ics系统基本上以国外工控系统为主,甚至有些设备直接是国外全套进口的。国外厂商在ics系统集成、调试和后续维护上有许多办法和手段以降低工程项目的后期运行维护成本。其中最典型的手段就是设备的远程维护,包括监控、诊断、控制和远程代码升级。这些功能的实施通常是借助外部公共网络平台远程操控。这些功能方便了系统开发建造商,但给我们的大型(包括重点)工业项目的日后运行带来重大隐患。外部攻击者可以通过这些路由控制或改变、介入并控制ics系统。从信息安全的角度应严格控制国外具有远程外部操作后门的ics系统与装置进入国内核心工控系统。另外,随着高性能的通用pc平台与工控系统对接,越来越多的工控核心装置采用pc硬件平台和微软操作系统作为系统的核心,这样做的好处是借助pc平台和微软软件系统下的大量高性能软件资源降低开发成本。但这样做的危害是将工控系统置于pc平台中的各种病毒和网络攻击的威胁下。虽然相关企业不断推出各种补丁与升级,但工控系统24小时常年不断的运行模式使得这种间歇式的软件修补与升级显得非常无助。所以选用基于pc硬件平台和微软操作系统的底层ics装置进入核心工控系统应该予以认真考虑。

参考文献

[1] 王孝良,崔保红,李思其.关于工控系统的安全思考与建议.第27次全国计算机安全学术交流会,2012.08.

[2] 张帅.ics工业控制系统安全分析.计算机安全,2012.01.

[3] 唐文.工业基础设施信息安全.2011.

[4] 石勇,刘巍伟,刘博.工业控制系统(ics)的安全研究.网络安全技术与应用,2008.04.

作者简介: