前言:中文期刊网精心挑选了网络安全审计制度范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全审计制度范文1
1 利用网络及安全管理的漏洞窥探用户口令或帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。
2 利用网络远距离窃取的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。
3 建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的业务的原始记录以电子凭证的方式
存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。
计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。
一、网络安全审计及基本要素
安全审计是一个新概念,它指由专业审计人员根据有关的法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。
安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。
二、网络安全审计的程序
安全审计程序是安全监督活动的具体规程,它规定安全审计工作的具体、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。
安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。
1 了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?
2 了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。
3 了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。
安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计器。
安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。
三、安全审计的主要测试
测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。
下面是对网络环境信息系统的主要测试。
1 数据通讯的控制测试
数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。
2 硬件系统的控制测试
硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。
3 软件系统的控制测试
软件系统包括系统软件和软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。
4 数据资源的控制测试
数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。
5 系统安全产品的测试
随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。
四、应该建立内部安全审计制度
网络安全审计制度范文2
根据《基本要求》的规定,二级要求的系统防护能力为:信息系统具有抵御一般攻击的能力,能防范常见计算机病毒和恶意代码危害的能力,系统遭受破坏后,具有恢复系统主要功能的能力。数据恢复的能力要求为:系统具有一定的数据备份功能和设备冗余,在遭受破坏后能够在有限的时间内恢复部分功能。按照二级的要求,一般情况下分为技术层面和管理层面的两个层面对信息系统安全进行全面衡量,技术层面主要针对机房的物理条件、安全审计、入侵防范、边界、主机安全审计、主机资源控制、应用资源控制、应用安全审计、通信完整性和数据保密性等多个控制点进行测评,而管理层面主要针对管理制度评审修订、安全管理机构的审核和检查、人员安全管理、系统运维管理、应急预案等方面进行综合评测。其中技术类安全要求按照其保护的侧重点不同分为业务信息安全类(S类)、系统服务安全类(A类)、通用安全防护类(G类)三类。水利信息系统通常以S和G类防护为主,既关注保护业务信息的安全性,又关注保护系统的连续可用性。
2水利科研院所信息安全现状分析
水利科研院所信息系统结构相对简单,在管理制度上基本建立了机房管控制度、人员安全管理制度等,技术上也都基本达到了一级防护的要求。下面以某水利科研单位为例分析。某水利科研单位主机房选址为大楼低层(3层以下),且不临街。机房大门为门禁电磁防盗门,机房内安装多部监控探头。机房内部划分为多个独立功能区,每个功能区均安装门禁隔离。机房铺设防静电地板,且已与大楼防雷接地连接。机房内按照面积匹配自动气体消防,能够对火灾发生进行自动报警,人工干预灭火。机房内已安装温度湿度监控探头,对机房内温湿度自动监控并具有报警功能,机房配备较大功率UPS电源,能够保障关键业务系统在断电后2小时正常工作。机房采用通信线路上走线,动力电路下走线方式。以上物理条件均满足二级要求。网络拓扑结构分为外联区、对外服务区、业务处理区和接入区4大板块,对外服务区部署有VPN网关,外部人员可通过VPN网关进入加密SSL通道访问业务处理区,接入区用户通过认证网关访问互联网。整个网络系统未部署入侵检测(IDS)系统、非法外联检测系统、网络安全审计系统以及流量控制系统。由上述拓扑结构可以看出,现有的安全防护手段可基本保障信息网络系统的安全,但按照二级要求,系统内缺少IDS系统、网络安全审计系统和非法外联检测系统,且没有独立的数据备份区域,给整个信息网安全带来一定的隐患。新的网络系统在外联区边界防火墙下接入了入侵检测系统(IDS),新规划了独立的数据备份区域,在核心交换机上部署了网络审计系统,并在接入区安装了非法外联检测系统。形成了较为完整的信息网络安全防护体系。
3信息系统安全等级测评的内容
3.1信息系统等级保护的总体规划
信息系统从规划到建立是一个复杂漫长的过程,需要做好规划。一般情况下,信息系统的安全规划分为计算机系统、边界区域、通信系统的安全设计。相应的技术测评工作也主要围绕这3个模块展开。
3.2测评的要素
信息系统是个复杂工程,设备的简单堆叠并不能有效保障系统的绝对安全,新建系统应严格按照等保规划设计,已建系统要对信息系统进行安全测试,对于测评不合格项对照整改。信息系统安全测试范围很广,主要在网络安全、主机安全、应用安全、数据安全、物理安全、管理安全六大方面展开测评。本文仅对测评内容要素进行描述,对具体测试方法及工具不作描述。
3.2.1网络安全的测评
水利科研院所网络安全的测评主要参照公安部编制《信息安全等级测评》条件对网络全局、路由和交换设备、防火墙、入侵检测系统展开测评。但应结合科研院所实际有所侧重。水利科研院所信息系统数据传输量大,网络带宽占用比例相对较高,因此,在网络全局中主要测试网络设备是否具备足够的数据处理能力,网络设备资源占用情况,确保网络设备的业务处理能力冗余性。科研院所地理位置相对分散,因此,需要合理的VLAN划分,确保局部网络攻击不会引发全局瘫痪。科研院所拥有大量的研究生,这类人群对于制度的约束相对较差,网络应用多伴有P2P应用,对出口带宽影响极大,因此除了用经济杠杆的手段外,在技术上要求防火墙配置带宽控制策略。同时对“非法接入和外联”行为进行检查。网络中应配置IDS对端口扫描,对木马、后门攻击、网络蠕虫等常见攻击行为监视等等。
3.2.2主机安全测评
主机安全的测评主要对操作系统、数据库系统展开测评。通常水利科研院所服务器种类繁多,从最多见的机架式服务器到曙光一类的大型并行服务器均有部署,同时操作系统有window系列、Linux、Unix、Solaris等多种操作系统,数据库以主流SQLSERVER、ORACLE为主,早期开发的系统还有Sybase,DB2等数据库。对于window操作系统是容易被攻击的重点,因为二级等保为审计级保护所以重点在于身份鉴别、访问控制、安全审计、入侵防范、恶意代码4个方面进行测评,主要审计重要用户行为、系统资源的异常使用和重要信息的命令使用等系统内重要的安全相关事件。对于LINUX等其他系统和数据库,主要审计操作系统和数据库系统的身份标识唯一性,口令应复杂程度以及限制条件等。
3.2.3应用安全测评
水利科研院所内部业务种类繁多,如OA系统,科研管理系统,内部财务系统、网站服务器群,邮件服务器等,测评的重点主要是对这些业务系统逐个测评身份验证,日志记录,访问控制、安全审计等功能。
3.2.4数据安全的测评
数据安全的测评主要就数据的完整性、保密性已及备份和恢复可靠性、时效性展开测评。水利科研院所数据量十分庞大,一般达到上百TB级数据量,一旦遭受攻击,恢复任务十分艰巨,因此备份区和应用区应该选用光纤直连的方式,避免电缆数据传输效率的瓶颈。日常情况下应做好备份计划,采用增量备份的方式实时对数据备份。
3.2.5物理安全测评
机房的物理安全测评主要是选址是否合理,机房大门防火防盗性能,机房的防雷击、防火、防水防潮防静电设施是否完好达标,温湿度控制、电力供应以及电磁防护是否符合规定等物理条件。
3.2.6安全管理测评
安全管理主要就制定的制度文档和记录文档展开评测。制度文档主要分为3类,流程管理,人员管理和设备管理。记录文档主要为制度文档的具体实施形式。在满足二级的条件下,一般需要制度文档有《信息安全管理办法》、《安全组织及职责管理规定》、《安全审核与检查管理制度》、《授权和审批管理规定》、《信息安全制度管理规范》、《内部人员安全管理规定》、《外部人员安全管理规定》、《系统设计和采购安全管理规定》、《系统实施安全管理规定》、《系统测试验收和交付安全管理规定》、《软件开发安全管理规定》、《系统运维和监控安全管理规定》、《网络安全管理规定》、《系统安全管理规定》、《账号密码管理规定》等基本规章制度。同时对管理制度本身进行也要规范管理,如版本控制,评审修订流程等。需要制定的记录文档有《机房出入登记记录》、《机房基础设施维护记录》、《各类评审和修订记录》、《人员考核、审查、培训记录》、《各项审批和批准执行记录》、《产品的测试选型测试结果记录》、《系统验收测试记录报告》、《介质归档查询等的等级记录》、《主机系统,网络,安全设备等的操作日志和维护记录》、《机房日常巡检记录》、《安全时间处理过程记录》、《应急预案培训,演练,审查记录》等。
4测评的方式方法
按照《基本要求》在等级测评中,对二级及二级以上的信息系统应进行工具测试。
4.1测试目的工具测试
是利用各种测试工具,通过对目标系统的扫描、探测等操作,使其产生特定的响应等活动,查看分析响应结果,获取证据以证明信息系统安全保护措施是否得以有效实施的一种方法。工具测试种类繁多,这里特指适用于等保测评过程中的工具测试。利用工具测试不仅可以直接获得系统本身存在的漏洞,同时也可以通过不同的区域接入测试工具所得到的测试结果判断出不同区域之间的访问控制情况。利用工具测试并结合其他的核查手段能为测试结果提供客观准确的保障。
4.2测试流程
收集信息→规划接入点→编制《工具测试作业指导书》→现场测试→结果整理。收集信息主要是对网络设备、安全设备、主机设备型号、IP地址、操作系统以及网络拓扑结构等信息进行收集。规划接入点是保证不影响整个信息系统网络正常运行的前提下严格按照方案选定范围进行测试。接入点的规划随着网络结构,访问控制,主机位置等情况的不同而不同,但应该遵循以下规则。(1)由低级别系统向高级别系统探测。(2)同一系统同等重要程度功能区域之间要互相探测。(3)由外联接口向系统内部探测。(4)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
4.3测试手段
利用漏洞扫描器、渗透测试工具集、协议分析仪、网络拓扑结构生成工具更能迅速可靠地找到系统的薄弱环节,为整改方案的编制提供依据。
5云计算与等级保护
近年来,随着水利科研院各自的云计算中心相继建立,云计算与以往的计算模式安全风险差异很大,面临的风险也更大,因为以往的系统多数为集中式管理范围较小,安全管理和设备资源是可控的,而云计算是分布式管理,是一个动态变化的计算环境,这种环境在某种意义上是无序的,这种虚拟动态的运行环境更不可控,传统的安全边界消失。同时,云计算在认证、授权、访问控制和数据保密这些方面这对于信息网络安全也提出了更高的要求。由云安全联盟和惠普公司列出了云计算面临的7宗罪(风险),说明云安全的状况变化非常快,现有的技术和管理体系并不完全适应于云计算的模式,如何结合自身特点制定出适合云计算的等级保护体系架构是今后研究的方向。
6结语
网络安全审计制度范文3
建设和接入管理规范等几方面内容进行简要的概括和规划,对各级单位的规范、有序、安全接入广域网,促进行业信息化资源整合和信息共享的快速发展,具有一
定的指导作用和重要的现实意义。
关键词:广域网;接入;SDH;VLSM;安全
中图分类号:TN915.6 文献标识码:A 文章编号:1671—7597(2012)0120057-02
0 引言
广域网建成初期,各接入单位基本都是单机接入广域网,访问广域网
内共享资源的计算机数量有所限制,为使全系统的所有计算机都能便捷地
访问广域网内共享资源,需把各接入单位的局域网都接入到广域网,但由
于历史原因,各单位的网络建设情况各不相同,安全和规范程度参差不
齐。因此,在接入前进行设计并提出接入要求已成为广域网接入工作的迫
切需要。
广域网接入要求可以从接入技术规范和接入管理规范两方面去定制。
接入技术规范主要对网络接入过程中可能涉及到的网络架构、主要网络设
备等作出规划,提出规范性要求。接入管理规范主要从管理的角度出发,
在规章制度、管理规范方面对网络接入过程中可能涉及到的某些问题作出
原则性要求。
1 接入技术规范
1.1 接入架构要求
良好的网络架构设计是使网络具备可扩展能力的关键。网络架构的建
立要考虑环境、设备配置、远程联网方式、通信量的大小、网络应用与业
务定位等多种因素。合理的网络架构应该有结构化的设计,并遵循分层模
型。分层模型的实现核心是将网络架构设计中的复杂问题分解为较小的、
易于管理的问题。分层体系中的每一层解决不同的问题,有助于实现模块
化,容易添加、替换和取消网络中的独立部件,具有很高的可扩展性
。
1.2 接入设备技术要求
构建广域网由于受各种条件的限制,必须借助公共传输网络,用户只
需了解公共传输网络提供的接口以及如何实现与公共传输网络之间的连接
即可。
1.2.1 接入技术分析及选择
ISP提供了多种同步和异步广域网连接服务,常用的有以下3类:
1)ATM
ATM是建立在电路交换和分组交换的基础上的一种面向连接的快速分
组交换技术,它采用定长分组作为传输和交换的单位。本身具有良好
的流量控制均衡能力以及故障恢复能力,但对IP路由的支持一般,在复制
多路广播方面缺乏高效率,管理复杂。
2)SDH
SDH对IP路由的支持能力强,具有很高的IP传输效率;符合
Internet业务的特点,有利于实施多路广播方式;能利用SDH技术本身的
环路,故可利用自愈合能力达到链路纠错,同时又利用OSPF协议防止设各
和键路故障造成的网络停顿,提高网络的稳定性;省略了不必要的ATM
层,简化了网络结构,降低了运行费用。但其仅对IP业务提供好的支持,
不适于多业务平台;不能像IP over ATM技术那样提供较好的服务质量保
障。
3)WDM
WDM是一个真正的链路层数据网,它充分利用光纤的带宽资源,极大
地提高了带宽和相对的传输速率。但目前,对于波长标准化还没有实现;
WDM系统的网络管理应与其传输的信号的网管分离。但在光域上加上开销
和光信号的处理础还不完善,从而导致WDM系统的网络管理还不成熟。
综合比较,广域网可选国家公用通信网的SDH技术来组建广域网络的
骨干链路。SDH网络的引入和使用,为信息高速公路提供了一个高智能
的、高效的、操作运行廉价的实施方案。
1.2.2 接入设备要求
接入设备主要涉及路由器和交换机,现分别予以介绍并做出要求:
1)路由器
路由器是一种多端口的网络设备,它能够连接多个不同的网段和网
络,并能将不同网段或网络之间的数据信息进行传输。路由器应当被
放置于最频繁访问广域网的位置,尽量直接连接在核心交换机上。在组网
结构比较简单的网络中,通过认真设置和使用静态路由不仅可以改进网络
的性能,还能为重要应用保证带宽。路由器担当着保护内部网络和数据安
全的重要责任,在具体的实施过程中可以借助地址转换和访问列表来实
现。
2)交换机
作为网络传输枢纽的交换机,在网络接入规范中的重要地位也是无可
取代的。无论是控制广播风暴的产生、拒绝用户之间非授权访问、限制用
户的网络服务与应用、禁止未授权计算机接入网络,还是拒绝非法用户访
问网络,都离不开对交换机的深入配置。交换机应具有以下五项功能:风
暴控制、保护端口、端口安全、创建VLAN、IEEE 802.1X认证协议。
1.2.3 接入地址规划
合理的IP地址规划与分配,在整个网络的维护和扩展过程中占据了举
足轻重的地位,其结果将直接影响到后期的维护管理、扩容升级及系统运
作的效率。IP地址空间分配,要与网络拓扑层次结构相适应,既要有效地
利用地址空间,又要体现出网络的可扩展性和灵活性,同时能满足路由协
议的要求,以便于网络中的路由汇聚,减少路由器中路由表的长度,减少
对路由器CPU、内存的消耗,加快路由变化的收敛速度,同时还要考虑到
网络地址的可管理性。
1.2.4 接入安全要求
根据广域网络的整体运行情况,本着因地制宜、实事求是的原则,对
广域网网络接入安全要求分别说明:中心网络接入安全要求和接入单位网
络接入安全要求。
1)中心网络接入安全要求
中心网络接入的安全建设应分为以下三个阶段来逐步完善:网络安全
体系的建立、网络安全体系的提升和网络安全体系的完善。
①网络安全体系的建立
建立广域网主节点的信息安全基础体系,形成一个从无到有的基本防
护框架,确保各二级单位在接入广域网后主节点业务系统的稳定性和安全
性。这是中心安全建设第一阶段的主要目标。在这一阶段中需要建立的安
全防护体系主要有:计算机防雷系统、防火墙系统、网络访问控制系统、
网络防病毒系统和安全访问域的划分。
②网络安全体系的提升
第二阶段的主要任务是在建立健全中心网络安全基本防护系统的基础
上,利用多种监控技术和防御手段,建成一个从内到外、从被动防御到主
动预防的更高层次的安全架构。这一阶段中需要建立的安全监控与防御体
系主要有:入侵防御系统和安全漏洞扫描系统。
③网络安全体系的完善
第三阶段的主要任务是从应用层方面入手,在防护体系和监控体系不
断完善的基础上,通过多种加密技术和用户认证手段,建立一个稳定、高
效、健壮的立体安全防护架构。这一阶段中需要建立的安全体系主要有:
SSL VPN移动办公系统和补丁分发管理系统。
2)接入单位网络接入安全要求
接入单位网络接入安全规划与中心的接入安全规划在进度上大体一
致,但具体到内容方面有所区别。各接入单位的网络安全建设内容主要涉
及到以下四个方面:
①安全规划,确定系统的安全框架与建设步骤,包括为系统定级
等;
②重点资源的保护及各项安全技术的应用;
③安全管理平台的建设,及时准确地把握整个系统的安全运行状
况;
④日常的运行维护,充分发挥好作为广域网二级节点的堡垒作用。
2 接入管理规范
管理规范是所有技术措施发挥功效的能动因素,是实现整个广域网网
络接入有序化的重要保证。广域网接入管理规范可以从两个方面进行规
划。一是从纯粹的管理上及管理制度上来实现,二是从技术上建立高效的
管理平台,包括网络管理和安全管理。
2.1 管理制度
为了提高整个网络系统的健壮性,除了在网络结构上合理规划,系统
设计上增加安全服务功能外,还必须花大力气加强网络系统管理制度的建
立。
2.1.1 管理制度内容
管理制度是信息系统内部依据系统必要的国家、团体的安全需求制定
的一系列内部规章制度,在广域网接入规划和建设的过程中,应切实做好
以下管理制度的建设和完善:机房与设施管理规范制度、设备管理规范制
度、操作安全管理规范制度、计算机网络安全管理规范制度、计算机病毒
防治管理规范制度、系统管理员岗位责任管理规范制度、安全管理员岗位
责任管理规范制度、网站管理员岗位责任管理规范制度、网络信息安全审
计管理规范制度、应用软件安全管理规范制度、技术文档管理规范制度、
数据安全管理规范制度、密码安全管理规范制度、计算机网络系统重大安
全事件预警及应急恢复管理规范制度以及系统备份及灾难恢复管理规范制
度。
2.1.2 管理制度实现
各单位信息系统的管理部门应根据管理制度建立原则和该系统处理数
据的实际需求,制定相应的管理制度。具体工作包括:
1)根据工作的重要程度,确定该系统的安全等级;
2)根据确定的安全等级,确定管理实施的范围;
3)对于安全等级要求较高的系统,要实行分区控制;
4)制定严格的操作规程;
5)制定完备的系统维护制度;
6)制定应急措施。
2.2 管理平台
建立管理平台的主要内容包括:定义完善的网络管理模型;贯彻规范
的网络管理措施;建立恰当的安全审计机制,并且进行经常性的规则审
核。
2.2.1 网络管理
网络管理是指对网络的运行状态进行监测和控制,并能提供有效、可
靠、安全、经济的服务。一个好的网管系统能够确定故障发生在哪
里,能够对网络管理员提出进一步优化网络的建议。网络管理系统还可以
在数据库中查询电缆和网络设备有关的资料从而确定故障的性质。
2.2.2 安全审计
安全审计主要是对网络系统中的安全设备和网络设备,应用系统和运
行状况进行全面的监测、分析、评估。广域网络中各种安全设备(防
火墙、过滤网关等)、操作系统(包括Windows和Linux)、应用服务(E—
mail、WEB、FTP、DNS)等都可产生大量的日志数据。这些日志数据翔实
地记录了系统和网络的运行事件,是安全审计的重要数据。这些日志信息
对于记录、检测、分析、识别各种安全事件和威胁有着非常重要的作用。
通过在各接入单位办公局域网内的关键节点处部署安全审计产品,可
以监视并记录网络中的各类操作,实时地分析出网络中发生的安全相关事
件。
3 结束语
随着信息化的进一步发展,将会有越来越多的单位建成其自身局域
网,也会有把其局域网接入广域网的需求,本论文可以指导各接入单位把
其局域网安全有序的接入广域网,届时将会真正建成一个覆盖全系统的广
域网络,各级部门之间能够方便、快捷的共享各种信息资源,进而推动本
系统信息化进入一个新的时期。
参考文献:
[1]易建勋著,计算机网络设计,北京:人民邮电出版社,2007.
[2]王冀鲁著,计算机网络应用技术,北京:清华大学出版社,北京交通
大学出版社,2006.
[3]郝志恒著,组网用网基础与提高,北京:电子工业出版社,2007.
[4]杨英鹏著,计算机网络原理与实践,北京:电子工业出版社,2007.
[5]Patrick Regan著,广域网,北京:清华大学出版社,2006.
[6]云红艳、杜祥军、赵志刚著,计算机网络管理,北京:人民邮电出版
社,2008.
[7]杨远红、刘飞著,通信网络安全技术,北京:机械工业出版社,2006.
作者简介:
网络安全审计制度范文4
关键词:医院信息系统;HIS安全体系;内网
引论
医院信息系统(HospitaI Information Svstem,HIS)是利用计算机网络和通信设备,为医院各部门提供病人诊疗信息和行政管理信息的收集、存储、处理、提取和交换能力,并满足授权用户功能需求的管理信息系统。医院是信息流高度密集的单位;医院的组织管理结构非常严谨。对其中任何一部分业务流程的改变,都可能引起连锁反应,牵一发而动全身;不同体制的医院的管理模式也有很大不同。因此,HIS是当今世界企业级信息系统中处理逻辑最为复杂的一类。
广义的HIS的网络拓扑一般分为内网(医保系统)、专网(行政系统)和外网(医院网站)三个部分,形成了内网核心数据层、内网办公业务层、外网公众服务层和网间信息交换层四个相对独立的网络安全管理域,信息安全与管理的技术手段相当复杂。
以作者所在单位上海市普陀区中心医院为例,HIS、RIS、PACS等系统投入运营多年,每天成百上千台计算机同时运行,成为医院提供医疗服务的业务平台。随着医院HIS应用的不断深入,网络安全形势日益严峻。现有的安全技术手段逐渐暴露出局限性,需要从规章制度、技术和管理等层面加强HIS的信息安全保障。
我院信息系统和网络的维护由医院信息科实施。信息科是医院的行政职能科室,下设病案室、计算中心、图书馆三个部门。计算中心现有技术人员10人,拥有软件自主研发能力,学术氛围浓厚。根据医院授权已制订《普陀区中心医院HIS系统管理安全操作规范》、《普陀区中心医院医保前置机管理规范》、《普陀区中心医院应急预案制度》、《中心机房管理制度》等规章制度,建立了定期安全检测、口令管理、人员培训与管理、策略管理、备份管理、日志管理等一系列管理方法和长效机制。
1 HIS安全威胁
HIS面临的安全攻击指危及医院信息安全的任何行为。HIS安全机制指设计用于检测、防止或从安全攻击中恢复的一种机制。Hls安全服务指加强医院各部门数据处理和信息传送安全性的一种服务,目标是对抗安全攻击。它们利用一种或多种安全机制来提供该服务。本文的工作在于提出HIS安全体系结构和部署策略,并在网络层面上介绍了HIS安全体系的技术实现。
就安全攻击方法而言,根据信息安全层次分析HIS的安全威胁。可以从机房环境和物理层、网络层、操作系统和数据库层、应用层及管理层五个层面着手。
(1)机房环境和物理层
我院机房分布在住院部、住院二部、门诊楼、急诊楼四处。机房网络设备、硬件设施可能遭受地震、水灾、火灾等自然灾害以及人为操作失误和各种针对计算机的破坏行为。
(2)网络层
作为事实标准的TCP/IP协议并非专为安全通信设计,这一先天不足致使网络通信存在大量安全隐患。协议漏洞造成预攻击探测、窃听、篡改、IP欺骗、重放、拒绝服务攻击(包括同步潮水攻击SYN FLOOD和PING FLOOD)、分布式拒绝服务攻击(DOS)和堆栈溢出等。
网络环境下病毒、蠕虫、木马和流氓软件的传播快速、隐蔽,严重威胁系统安全。病毒的传播破坏文件和系统可用性;木马潜伏在系统内并截获用户输入的密码、键盘动作等重要信息,并将这些信息发送出去。2008年末ARP木马爆发曾导致我院局域网性能显著下降。
(3)操作系统和数据库层
操作系统设计时疏漏或预留的安全漏洞、用户配置不当、多余的系统服务、脆弱的基于口令的身份鉴别机制,都使恶意用户的攻击变得轻而易举。医院医保前置机和数据库服务器采用Windows2000/XP/2003操作系统,健壮性、安全性较差。医院使用的Or-acle数据库系统可以从端口寻址。院内联网的计算机,任何人只要有合适的SQL查询工具,就能和数据库系统直接连接,并能绕开操作系统的安全机制,如果误用就会严重危及数据安全。
(4)应用层
应用层的安全风险有:来自内部和外界对业务系统的非授权访问、由于用户名和口令等身份标志泄漏造成的系统管理权限丧失、用户提交的业务信息被监听或修改、用户对成功提交的事务进行事后抵赖、伪装成系统服务以骗取用户口令、操作不当或外界攻击引起的系统崩溃、网络病毒的传播或其他软硬件原因造成的系统损坏、HIS程序开发遗留的安全漏洞等。
(5)管理层
责权不明、管理混乱、人员管理和安全管理制度不健全及缺乏可操作性都可能引起管理层安全风险。
2 HIS安全体系结构
网络安全遵循“木桶原理”,系统的安全强度等于它最薄弱环节的安全强度。据统计,在所有的HIS信息安全事件中。超过70%发生在内网。因此,HIS系统必须建立在一个完备的多层次的网络安全体系之上,消除瓶颈。
完整的HIS安全体系由五部分构成:可信的基础安全设施、安全技术支撑平台、容错与恢复系统、安全管理保障体系和信息安全系统。如图1所示。
3 HIS安全体系的部署和安全审计
根据HIS网络安全要求设计的HIS安全模型如图2:
HIS网络安全模型给出了HIS安全体系部署的逻辑框架,部署的过程是一个复杂的系统工程。是整个HIS应用得以实现的前提保证。
HIS安全审计是在医院网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵和破坏,而运用各种技术手段实时监控网络环境中每一个组成部分的系统状态、收集安全事件,以便集中报警、分析、处理。安全审计方案主要有:
(1)日志审计。通过SNMP、SYSLOG、OPSEC或其他日志接口从路由器、交换机、服务器、医保前置机应用系统和网络安全设备中收集日志,进行统一管理、分析和报警;
(2)主机审计。在服务器、医保前置机安装“威盾”客户端,审计安全漏洞、合法或非法操作,监控联网行为;
(3)网络审计。通过旁路和串接的方式捕获网络数据包,进行协议分析和还原。网络审计包括了网络漏洞扫描产品、防火墙和IDS/IPS安全审计、互联网行为监控等类型的产品。
4 HIS安全体系的技术实现
(1)内网与外网的物理隔离
内网涉及医保、财务和电子病历信息。必须与外网实现完全的网络隔离和设备隔离。内网与外网的隔离采用物理隔离网闸。物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。这两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在基于协议的 数据包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令,因而从物理上隔离、阻断了具有潜在攻击可能的一切连接。
(2)内网中划分VLAN
虚拟局域网(VLAN)是一种采用交换机将局域网内的主机逻辑地而不是物理地划分为一个个网段。从而实现虚拟工作组的技术。在一个交换网络中,VLAN提供了网段和部门科室的弹性组合机制。医院可根据不同的业务性质将各部门划分成不同的VLAN。
(3)网络边界安装防火墙
防火墙是一类防范措施的总称。它使内网与Internet之间或者内网与其他外部网络之间互相隔离、限制网络互访来保护内部网络。由于防火墙划定了网络边界和服务,因此更适合于相对独立的网络。任何关键性的服务器,都建议放在防火墙之后。
(4)专网用户采用VPN技术访问内网
虚拟专网技术(VPN)目前主要采用IPSec协议,有比较成熟的产品。例如与路由器或防火墙集成的硬件VPN模块,组建方便快捷。内网与卫生局、医保局的信息往来。彼此间应该采用VPN技术相连,以保证通信安全。
(5)入侵监测
防火墙虽然能抵御网络外部安全威胁,但对从网络内部发起的攻击无能为力。实时入侵监测技术动态地监测网络内部活动并做出及时响应:能监控网络的数据流,从中检测出攻击行为并给予相应处理;还能检测到绕过防火墙的攻击。
(6)漏洞扫描
解决网络层安全问题,首先要弄清网络中存在哪些安全隐患和薄弱环节。面对医院大型网络的复杂性,仅仅依靠技术人员的经验是不现实的。解决方案是获取一种能自动探测网络安全漏洞、并提出评估和建议的网络安全扫描工具。
(7)数据库服务器和医保前置机的安全设置
现有的网络设备以及操作系统、数据库系统都有一套自身的安全机制。路由器、交换机应配置好协议和访问控制列表:数据库服务器应关闭无关的系统服务和端口,并采用服务器分片备份网络数据。如门诊部用一台服务器、住院部用一台服务器、影像系统用一台服务器,按时定期做好数据备份。发生系统故障,能尽快回滚事务、恢复系统。
每台医保前置机都安装了“威盾”远程控制软件客户端。USB端口和光驱被自动禁用。通过设定对应账户权限(管理员账户和来宾账户),控制用户访问特定数据。每个用户(医生、护士、管理人员等)在整个系统中具有唯一的账号。禁止用户对无关文件进行读写,以防非法用户侵入网络。
网络安全审计制度范文5
关键词 五层次;全方位;网络安全;防护
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)23-0105-01
Internet起源于美国,最初应用于美国国防部高级研究计划管理局ARPA,用于美国军方信息通信,后来逐渐转为民用。
在信息技术的推动和牵引下,人类社会已由工业时代迈进信息时代。计算机网络对人类经济和生活的冲击是其它信息载体所无法比拟的,它的高速发展和全方位渗透,推动了整个社会的信息化进程。网络的机遇与挑战并存,影响网络安全的因素也日益显露。
1 网络安全的需求
影响网络安全的因素有很多,从宏观角度来分析,影响网络安全的方面有:物理层安全、网络层安全、系统层安全、应用层安全及管理层安全,这也与网络架构中的开放系统互连模型OSI七层结构异曲同工。
1.1 物理层网络安全及需求
网络的物理安全是影响网络安全的基础,可谓是网络安全的第一道防线,它可细分为环境安全、设备安全、存储介质安全和防电磁泄漏等。其中环境安全是最重要的,而防电磁泄漏是最容易被忽视的,这两点在物理安全中应当重点考虑。
1.2 网络层安全及需求
网络层安全总体目标可归纳为“进不来”、“出不去”、“拿不走”、“读不懂”、“跑不掉”。具体要求是利用计算机及通信技术,防范未经授权的人员非法访问网络资源。
非法访问网络的手段有:针对IP地址欺骗的ARP攻击、消耗大量网络资源的拒绝服务攻击、针对数据库堆栈溢出、Web应用的网站篡改等。
1.3 系统层安全及需求
系统安全可分为服务器系统安全和用户主机系统安全。影响安全的因素主要来自系统漏洞补丁、系统的端口及服务、主机密码、系统病毒等。
1.4 应用层安全及需求
应用层安全包括应用软件安全和数据安全。应用软件安全的需求包括及时安装补丁程序,对应用程序设置的身份认证和授权访问控制机制。应用系统要具有数据备份和恢复手段,以防止系统故障而导致数据丢失。
1.5 管理层安全及需求
俗话说“三分技术、七分管理”,网络安全仅用技术手段是做不到全方位的防护的,必须从管理的角度让使用网络的人懂得怎样使用网络。
2 五层全方位网络防护策略
2.1 物理安全防护策略
网络设计与规划之初,要考虑核心机房及数据中心的选址问题。机房要选择在可控区域内,并与非可控区域间隔300米外,在现实条件无法满足的情况下,对机房采取安全屏蔽措施。机房对楼层的选择尽量就低不就高,避免在楼顶。
在单位,重要的政府机关、机要及军政、部队网络要与互联网物理隔离,不同等级的网络之间采用最小耦合。
在物理环境安全中要注重通风、降温及消防。在机房内采用机房专用精密空调,将机房的整体温度控制在21℃±2℃范围内。适度的温度可以延长服务器的使用寿命,减少故障的发生机率。
机房的消防一定要采用气体联动消防,切勿使用水或传统的干粉,这些方法虽然可以灭火,但对设备的影响,却是不可逆的,它的影响远大于灭火本身。
2.2 网络层安全防护策略
网络层安全防护应从网络拓扑结构进行分析,防护的方法是:在网络边界部署抗拒绝服务攻击系统、防火墙、入侵检测系统实时监测网络流量数据,发现违规操作后告警并阻断,形成防火墙与入侵检测系统联动的边界防护安全域。在核心交换机旁路部署安全审计系统、网络分析系统及漏洞扫描系统,利用安全审计系统对全网行为、数据库进行实时审计,通过网络分析系统抓取数据包,准确、及时定位故障,还原数据包行为来取证违规违纪操作。将服务器划分为内、外服务器域,保护不同的应用数据。利用虚拟局域网技术、身份认证准入机制及三层交换的ACL管理控制策略配合使用形成用户的不同域安全防护。
2.3 系统层安全防护策略
对操作系统和数据库系统配置高强度用户名及密码,启用登陆失败处理、传输加密等措施。对用户主机使用8位以上的口令,禁用guest用户、更改administrator用户名。对服务器主机进行访问控制的配置,管理员分级分权限控制,对重要信息(文件、数据库等)进行标记,设定访问控制策略进行访问控制,开启服务器日志审计功能。通过软件防火墙关闭服务器及用户主机端口,利用系统组策略关闭不必要的服务。
2.4 应用层安全防护策略
对重要的应用层系统及软件如WWW、DNS系统进行备份,可制作双机备份系统,一主一备,一旦一个系统出现故障,另一个系统自动启动,实现应用层的无缝实时切换。
数据是网络的核心,因此保护数据也是应用层安全防护的要点。最好的方法是建立异地容灾备份中心,可简称为两地三中心。本地有数据中心及备份中心,异地有容灾中心。数据备份采用光纤SAN网络架构,ISCSI协议与TCP/IP协议不同,两网之间不进行网络通信,保证网络的安全。
2.5 管理层安全
安全的最高境界不是产品,也不是服务,而是管理。没有好的管理思想、严格的管理制度、负责的管理人员和实施到位管理程序,就没有真正的信息安全。对人员的管理和安全制度的制订是否有效,直接影响这一层的安全问题。
管理层安全包括管理制度、管理技术。管理制度须制订一系列的安全管理制度,普及安全教育,包括:用户守则的制订。管理技术包括安全理论知识的培训、对安全产品使用培训、建立安全信息分发系统、及时通报最新安全事件、建立安全论坛、交流安全技术等。
3 结束语
网络安全影响因素万变不离物理层安全、网络层安全、系统层安全、应用层安全、及管理层安全这五类。物理安全是网络安全的基础,网络层安全是网络安全的关键,系统层安全是网络安全的个体体现,应用层安全是网络安全的重点,管理层安全是网络安全长治久安成效的重要保障。总之,网络安全不能脱离这五个方面的任何一个层次而谈,忽略了任何一个方面,网络安全都将会存在短板,“木桶效应”将展现。
参考文献
[1]顾昕.某内部网络安全防护系统的设计与实现[D].四川大学,2006.
[2]曾金繁.局域网网络安全防护工作剖析[J].网络安全技术与应用,2012(02).
网络安全审计制度范文6
防火墙是由计算机的软件和硬件共同组成的一个或者一组系统构成的,其是网络访问控制设备,除了明确允许通过的通信数据,其他所有通信数据都会被阻挡,增强内部网络和互联网之间的访问控制就是防火墙的主要功能。以下是它的工作原理:在被保护的内部网络以及外部网之间设置屏障,就相当于在内部网与互联网之间存在一个相对安全的网关,尽可能避免具有潜在破坏性并且不可预测的危害的侵入。防火墙主要包括了一个不允许通过的用户地址表、一个不允许访问的IP地址表以及IP地址匹配算法和信息包的过滤算法等组成部分。此外,VPN、检视和入侵检测技术也已经在现今良好的防火墙中有所应用。
虚拟专用网技术
所谓的虚拟专用网(VPN)技术是对企业内部网的一种扩展,是指在公共网络基础之上能有一个安全的“加密管道”,即建立专用网络来进行传播,最大程度使得数据的安全性有所保证。VPN能够建立可信的安全连接,有利于帮助公司分支机构、远程用户、商业伙伴及供应商与公司的内部网之间信息的传播及其安全。目前研发的最有效最新的一个解决计算机网络安全问题的技术课题就是VPN。为了防止数据被窥探,抵制数据窃贼以及没有经过允许的用户来窥探数据,它使用高级加密的身份识别协议,很大程度上保证了计算机网络的安全。
安全审计技术
所谓的安全审计技术,指的就是记录用户使用网络系统时的所有操作,对记录中的有关信息进行跟踪,并安全控制用户的操作。主要通过两个手段,即诱捕与反击,首先故意安排漏洞来引诱入侵者入侵,然后通过获得的入侵特征和入侵证据来对入侵者来源进行跟踪,将其真正身份调查出来,并采取有效措施制止其行为,将其与网络系统的连接切断。
防病毒技术
可将基于Internet网关的防病毒软件安装在防火墙、路由器、服务器等的Internet接入处以及内部网络的各个服务器,能够有效防止内部网络用户将病毒扩散。还要将能定期更新的防病毒软件安装在内部网络的每台计算机终端,定期对病毒进行扫描,并知道如何处理检测出的病毒。
计算机网络安全管理的具体措施
为了建立和完善计算机网络安全体系,需要采取必要的技术措施以及建立一系列配套管理机制。通过严格管理以及采取全面化的防范,才能充分发挥技术作用。如果忽略管理而不突出技术,光投入巨额资金是不能取得好效果的。可以从以下几个方面着手管理计算机网络安全:
1进行安全教育
很多人认为计算机网络系统安全管理依赖于技术设备,是技术问题,这种认识是错误的。因此,要定期对网络安全工作人员进行安全教育,增强其安全意识,与此同时要进行网络安全技术培训,提高其操作技能。
2确保安全管理制度的建立和完善
首先,科学管理是必要的,建立行之有效的机房管理制度、操作人员守则、有效的监督体系以及定期检查制度。其次,要推动软件标准化的应用以及各种安全机制的研发,确保环境的安全性。最后,明确各自的责任以及职责和岗位。
3依靠法律监督
计算机网络的安全管理的主要依据是法律法规。一方面,国家应不断完善网络立法;另一方面,应根据《计算机信息系统安全保护条例》《、计算机信息安全专用产品销售许可证》等相关法律法规的要求和规定,确保维护计算机网络安全的技术与管理的落实,坚决制止计算机犯罪以及泄漏国家秘密等危害国家安全的违法犯罪活动,确保计算机网络安全。
结语