公务员期刊网 精选范文 网络安全建设体系范文

网络安全建设体系精选(九篇)

网络安全建设体系

第1篇:网络安全建设体系范文

随着大数据、新媒体、融合网络等业务普及,网络泛在化与融合化无处不在,广播电视网络作为国家关键信息基础设施,开放程度越来越高。面对当前复杂多变的网络安全形势及网络空间威慑突显的大环境,建立深度融合的网络安全运营防护体系尤为重要。

2广播电视网络安全的重要性

党的十以来,党中央高度重视网络安全工作,对加强国家网络安全工作作出一系列重要部署。传统的单向广播电视业务已发展成为以电视直播为主,集双向互动、视频点播、互联网宽带、数据中心、云服务、数据专线等多种形式的融合增值业务。如今,网络安全形势复杂多变,广播网络外部接入方式多样化,大大增加了广播电视网络安全风险,存在体系化缺失、碎片化严重、协同能力差的问题。同时,“局部整改”“事后补救”的外挂式建设模式,已经形同虚设,构建新一代网络安全运营体系迫在眉睫。

3广播电视网络安全现状调研

如何构建一套适合广播电视网络的安全运营防护体系,在市场上并没有直接可供使用的方案,因为每张网、每个系统、每套体系都有其独特的运行模式,只有通过调研分析,才能因地制宜,满足真正的建设需求。

3.1分析现状,识别资产

广播电视网络涉及直播、数据网、OA网、数据中心、业务专网等,形成了跨平台多业务网络系统,其中,网络部署架构、安全级别、数据量级均有不同。不同的安全级别,也预示着对安全管控的要求不同,在进行业务梳理时不可混为一谈。结合风险评估的方法,制定业务调查问卷,再根据问卷结果,进一步快速掌握当前在用业务或系统的网络系统结构、系统组成、业务特点、业务流程、组织管理、网络环境、信息安全等现状,仔细分析各个区域系统的流程及区域业务数据的流转方向,从而确定网络安全风险扩散的可能性路径。

3.2引入安全风险评估

通过上述调研,对广播电视网络现状进行识别分析,对风险较大的系统,如数据承载网、办公网、数据中心等,定期开展专项漏洞扫描工作,及时排查漏洞和风险。

4网络安全运营体系建设

4.1网络安全保障体系模型

网络安全保障体系模型规划涵盖4个部分,分别是安全管理体系(含组织、制度)、安全技术体系、安全运营体系(含流程为主)、安全监督体系(含流程、制度)。以合规要求为底线,综合对标国内一流企业网络安全实践案例,分析差距与不足,规划符合广电特色的网络安全体系,形成建设路线,指导网络安全防护工作。

4.2网络安全运营体系框架

围绕广电直播网、点播网、OA网、数据中心网络等多业务网络,建立基础支撑设施。首先,保障机房、系统、网络通信物理安全;其次,建立具有统一认证、统一权限等功能的公钥基础设施;再次,建立同城或异地灾备基础设施,在发生重大网络安全事件的情况下,保障业务系统的可用性;最后,建立服务支撑系统,如网络管理、安全管理系统、智能运维系统等。在做好基础支撑设施保障的同时,采取相应的技术保障措施,从网络区域边界、安全运营、计算环境、数据安全等方面,进行全方面保障。同时,基于信息安全组织层面的规划建设,要结合当前信息安全制度现状,规划设计管理制度体系,确保后续信息安全体系建设对制度的遵循。完善安全管理制度,形成具有可行性、可落地、针对性强的管理体系,内容包括组织架构、培训、日常管理、应急演练、攻防演练、应急保障等。此外,增强主动防御能力,定期对信息系统开展安全扫描和渗透测试等工作,可建立攻防实验平台或环境,模拟攻击实验,提高安全防护水平。

4.3设计思路

承接国家数字化转型时期的网络安全战略思想,依据“顶层设计”思路,从全局、分层、纵深防护等角度,进行安全体系规划设计,确定网络安全保障模型、网络安全体系、总体目标、阶段性目标等建设路径。采用创新型安全思维,重新规划安全管控体系,坚持安全和信息化“三同步”——同步规划、同步建设、同步运营,从被动防护到主动防御,安全保障能力叠加演进。基于“零信任”思想,建立动态访问控制与授权体系,加强数据驱动的智能化安全运营。

4.4技术安全部署

依据方案设计,及时查漏补缺,在技术方面完成广播电视网络跨平台、多业务系统网络边界策略配置,以及关键安全系统的部署和策略配置,具体工作包括以下内容。(1)部署VLAN及ACL在所有路由器和交换机上严格划分VLAN和ACL策略。(2)部署下一代安全系统及设备部署下一代防火墙、IPS/IDS、Web防护、堡垒机、零信任VPN、流量分析、日志审计等相关安全系统及设备,并基于业务系统流向,配置合适的访问控制策略,结合分权分域思路,实现安全域划分。(3)部署统一终端网络防病毒系统在系统内所有终端部署网络防病毒系统,并配置集中管理策略。在有条件的情况下,部署虚拟补丁防护,降低对重量级业务的影响,同时增高业务系统横向渗透的门槛。

4.5管理安全部署

(1)明确职责分配参考国际先进企业、行业内标杆企业等的信息安全组织建设经验,搭建整体的信息安全组织架构,明确定义各级主要网络安全管理成员的职责内容。(2)加强网络安全意识技能培训根据公司制定的网络安全管理制度,依照流程定期开展意识增强、技能培训工作。(3)制定网络安全运营、监督体系建立完整、规范、科学、有效的安全运营、监督体系,并落实到日常运营工作和监督管理中。基本形成符合等级保护规范的安全技术和管理体系,将信息安全软硬件设施建设与管控体系措施有机融合在一起,快速形成具有广电特色的网络安全运营体系,有效提高公司网络安全防护能力。

4.6基于大数据的建设

4.6.1大数据的特点大数据是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。业界通常将大数据的特征概括为大量、多样、价值、高速和真实性。4.6.2广播电视网络安全运营防护体系中的大数据应用广播电视网络涵盖跨平台、多业务网络系统,其数据量大、类型多样,包括网络系统数据、安全数据、用户数据、业主方数据。为了对这些数据进行采集、存储和关联分析,从中发现有价值的内容,我们引入了大数据技术,构建独具特色的安全运营中心。安全运营中心遵循“全面安全数据采集、高质量数据长期存储、数据开放、充分利用信息价值、不断扩充场景”的原则,按照“安全数据集中存储,基于实践开发安全场景”的方式进行建设,为公司和客户提供“集中存储,不断扩充”的安全威胁分析与预警能力。广播电视网络安全运营防护体系,采用“顶层设计、运营服务”理念,根据国家广播电视总局有关网络安全防护要求,结合广播电视网络业务特点,借助大数据手段,构建安全运营服务模型,为广播电视网络安全风险监测、预警、分析、处置、响应提供流程化、可操作、可落地的运营方法和技术平台支撑。如图1所示,广西广电安全运营模型围绕安全运营平台,敲定安全运营人员,梳理资产,分析数据,通过流程盘活资产,实现自我闭环,持续迭代优化,由被动防御转向主动防御,实现安全运维向安全运营转变,保障广播电视网络安全工作运营常态化。

5建设难点

要做好网络安全管理,除了技术,更重要的是管理,而实施管理任务的是人。如果相关工作人员认识不足,即便是建立安全体系,也无法真正发挥作用,最终成为一纸空谈。通过调研发现,技术人员思维老旧,是在项目建设中遇到的难点及迫切需要解决的重要问题。因此,在体系设计之初,我们就将与体系相关的干系人进行一一罗列,并贯穿于整个项目运营周期中,按照实际情况及时总结更新。干系人包括该体系建设的参与人员、受益人员或组织等。对不同的人员,采取不同的管理、培训方式,比如,针对普通员工,采用网络安全知识普及的方式,从生活、工作的角度出发,让他们了解到网络威胁不容小觑,以及网络安全对每个人的重要性;针对公司技术骨干,邀请专业网络安全运维人员进行现场解读,从技术角度,模拟网络威胁,给人以视觉上的冲击,提高工作人员的警觉性等;针对客户,通过合作交流、业务合作加安全服务指导等模式,从客户角度出发,引起双方共鸣,推进项目建设。

6运营服务呈现

基于大数据技术构建的广播电视网络安全运营防护体系实现路径方法,对广电行业网络安全体系建设具有重要的参考意义,符合广播电视网络业务发展需要,对保障业务健康长远发展,具有较高的应用价值,对于传统广电业务转型也发挥着重要的作用,如针对政企专线客户的不同需求,提供适合的网络安全运营服务。

7总结

建设具有广电特色的网络安全防护运营体系,对于维护国家安全和繁荣文化产业具有十分重要的现实意义和深远的历史意义。本文提出了一套适用于广西广播电视网络跨平台、多业务网络安全运营防护体系,取得了一定的成果,但这只是“万里长征”的第一步,在网络安全管理的道路上,需要一代代广电人不断创新、不断突破,促进广播电视网络安全发展。

参考文献

第2篇:网络安全建设体系范文

关键词:网络空间;安全防护;安全体系;建设

中图分类号:TP309 文献标识码:A

随着信息技术的迅猛发展及推广应用,网络信息已成为各行各业管理控制的神经中枢,近期发现的勒索病毒又一次敲响了网络安全的警钟,因此,网络空间安全体系建设已成为影响单位发展乃至社会稳定的重大课题。

一、网络空间面临的主要安全威胁

近年来,网络空间安全得到高度重视,将其设为一级学科、颁发《中华人民共和国网络安全法》《国家网络空间安全战略》《网络空间国际合作战略》等,这也说明网络空间面临的安全威胁越来越严峻,具体来说,主要包括以下4个方面。

一是安防技术总体滞后。网络空间攻击与防护自从网络诞生以来就一直存在,但安全防护技术总是在出现了新的漏洞、新的攻击方法后,再研究有效的应对之策。目前网络空间安全防护体系基本上是基于已知的攻击手段和常规攻击流程构建的,以被动防御策略为主,通过封堵端口、修补漏洞、边界防护等方法实现,因此,安防技术的滞后性给网络空间安全防护体系的构建带来了技术上的现实威胁。

二是安防设备可控性差。目前我们使用的网络空间软硬件系统、标准规范大多靠国外引进,90%以上的CPU和存储单元、95%以上的系统软件和应用软件、85%以上网络交换元器件都采用国外产品或基于国外开发平台研制。据国家互联网应急中心抽样监测,2016年,中国境内有1699万余台主机被黑客利用作为木马或僵尸网络受控端,境内约1.7万个网站被篡改、8.2万余个网站被植入后门程序,监测到1Gbps以上DDoS攻击事件日均452起。这一系列数字表明,安防设备可控性已成为日益严峻的安全威胁。

三是安防机构机制不全。我国2014年2月成立网络安全和信息化领导小组,积极推动网络安全防护管理体系的构建。即将于2017年6月1日起施行的《中华人民共和国网络安全法》,对国家网信部门、国务院电信主管部门、公安部门和其他有关机关的职责进行了明确,但总体上看,安全保密联管、网络安全联防和信息安全联控的工作机制也还没有完全建立,同时,信息系统重建设轻安全、重使用轻防护等现象在一定程度上还存在。

四是安防责任意识不强。在日常应用中将用户密码设置为简单数字、或者设置与用户名同名,通过即时通信工具发送用户密码,用户密码在某些共享空间中明码存放等现象时常存在;在非密级互联网交流平台谈论敏感信息的事件也经常发生。同时,信息服务提供商的安全意识也不强,2016年12月雅虎先后证实总共超过15亿用户信息遭窃取。因此,无论是普通用户,还是系统设计、运维管理人员,都存在安全意识不强的问题,自以为信息系统的日常使用出不了安全问题。

二、强力推进技术与装备体系自主可控

目前我们的网络信息系统绝大多数是基于国外软硬件产品构建,是否安全难以掌控,必须强力推进自主可控相关工作。

一是加快自主可控安全技术与装备的研发。在研制桌面计算机、服务器、手持式、便携式终端等软硬件装备的基础上,统一规划构建网络空间安全自主可控技术产品规范,研制防火墙、路由器、无线接入、证书分发、入侵检测、舆情监控、防病毒软件、安全操作系统、安全数据库管理系统等软硬件产品,真正构建成体系的网络空间安全自主可控产品体系,实现从被动防护到主动防护、从静态防护到动态防护、从局域防护到全域防护的转变。

二是通过示范试点强力推广应用。信息技术产品具有很高的技术应用创新性与很强的用户体验性,长期处于实验室验证阶段,难以促进产品的优化完善,真正好的信息技术产品都是用出来的,只有投放市场接受用户的体验,才有可能出现这样那样的问题。因此,应将研制出来的产品在一定范围内积极组织示范试点,研发单位动态跟进,不断优化升级,不断修改完善。对于重要的信息系统,应在全自主、高可信的基础上构建更加安全可靠的保底手段。

三是在实际应用中优化完善自主可控技术与装备体系。要实现真正有效的安全防护,仅靠几个产品是不太可能的,而是要从技术研究、装备应用两方面入手构建体系化安全防护。在技术研究方面,应从物理安全、网络安全、主机安全、应用安全、数据安全、安全支撑出发,分等级构建相应的技品、参数配置策略、技术实现方案、应急处置预案等;在装备应用方面,依据信息系统的重要程度及遭到破坏后的影响程度,明确提出装备使用具体要求,使用户在病毒与木马查杀、入侵检测、防火墙、访问控制等系统的使用中,能做到设备与设备之间优化配合、安全策略不断优化,真正发挥自主可控技术与装备的作用。

三、不断强化运维与监管体系集约高效

通过系统监控、用户申报、在线支持等多种技术手段接收、处理各类安全事件,通过风险评估、监察预警、攻击测试、应急响应、安全审计、检查评比、强制整改等方式,不断加强对网络空间安全体系的监督管理。

一是强化制度管理和全员安全教育。运维和监管都离不开制度的约束,在国家立法、行业规章等方面已有一些网络空间安全管理措施规定,但对于一个具体的单位或应用系统,还有必要制定更为详细具体、针对性更强的制度措施,并定期有计划地开展全员安全教育,让全体人员知晓哪些操作能做、哪些不能做,在运维人员自我监督、相互监督的基础上,不断完善专业监管体系。

二是强化内部管控和各项技术手段运用。大多数网络空间安全事件来自于内部,既要依靠各项规章制度管理和约束,又要将各类网络空间安全技术手段和软硬件设备进行有机组合,形成有效的结构化立体安全运维监管体系,使网络空间安全运维监管在技术上做到有效监测、即时发现、主动防御,并具备安全事件追踪能力,才能真正震慑各种内部及外部人员的不安全行为。

三是强化人才培养和网络攻防演习演训。真正要确保网络空间安全运维与安全监管,人才是根本保证,网络空间安全在技术上高新尖的特点,使得人才的价值更为突出。建设高素质的网络空间安全防护队伍,既是社会发展的必然要求,也是网络空间安全的现实需要。因此,国务院学位委员会、教育部于2015年增设网络空间安全一级学科,加快推进网络空间安全高层次人才培养。总的来说,要坚持科学筹划、整体部署、突出重点、集约高效,把握网络空间领域人才成长特点规律,积极创新网络空间安全人才队伍培养模式,优化网络空间安全人才知识能力结构和培养目标,建立良好的网络攻防演习演训机制,努力培养一批会管理、懂技术的高素质网络空间安全专业人才。

参考文献

[1]王伟光.网络空间安全视角下我国信息安全战略理论构建与实现路径分析[J].电子技术与软件工程,2015(3):229-230.

[2]周季礼,黄朝辉.2014我国周边国家网络和信息安全建设大扫描[J].中国信息安全,2015(1):86-98.

[3]徐晓军.军工企业信息安全面临的形势及对策探讨[J].网络安全技术与应用,2015(6):11-12.

第3篇:网络安全建设体系范文

关键词:电力信息网络;安全防护;策略

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 17-0000-01

The Network Security System Construction and Improvement for Power System

Shen Fanyun

(Inner Mongolia Electric Power(Group)Co.,Ltd.Erdos Electric Power Bureau,Erdos017000,China)

Abstract:With the power industry's continuous development of information technology,information security is facing increasingly serious challenges.Adapt to the new situation,the article from the power dispatch and power system development point of view of market needs,analysis of the electric power information network of the major categories and characteristics,focusing on the technical and management aspects of power system described the establishment of information network protection systems and strategies.

Keywords:Power Information Network;Security;Strategy

一、电力信息网络的主要分类和特点

电力系统中网络应用的分类有许多种,根据业务类型、实时等级、安全等级等因素可分为生产数据传输和管理信息传送两大类,其它应用还包括音频传输和对外服务等。不同的应用系统对安全有不同的要求:如生产控制类基于TCP/IP的数据服务业务实时性较强,遥控遥调更与电网安全直接相关,可靠性要求较高;与计费相关的电力市场业务对安全性有特殊要求,不仅要可靠,还要保密;管理信息类业务突发性强、速率较高、实时性不强,但对保密性要求又较高。无论对于何种应用,都要求电力信息网络的防护措施能按各类业务的具体要求保证其安全运行。

二、电力调度系统对网络安全防护体系的要求

近年来,特别是随着电力市场化进程的加快,电力调度自动化的内涵也有了较大的延伸,由原来单一的EMS系统扩展为EMS、DMS、TMS、厂站自动化、水调自动化、雷电监视、故障录波远传、遥测、电力市场技术支持和调度生产管理系统等。电力信息网络是支持调度自动化系统的重要技术平台,实时性要求秒级或微秒级。其中发电报价系统、市场信息等电力市场信息系统由于需要与公网连接,因而还要求做加密和隔离处理。因此,要保障调度自动化的安全运行,就需要信息网络从应用系统的各个层面出发,按照其不同的安全要求,制定相应的防护策略,形成一整套完善的防护体系。

三、电力系统网络安全体系

(一)安全系统建设。安全系统的建设,是根据网络应用的安全需求,建立包括网络防火墙、入侵检测、漏洞扫描、安全审计、拨号网络安全、安全电子邮件和敏感数据保护、计算机防病毒、流量监控等在内的安全系统。安全系统建设中最重要环节的是整体系统规划。

(二)安全管理建设。在信息系统安全上,安全不仅仅是技术问题,更是一个管理的问题。因此,信息安全保障体系建设的下一个阶段就是安全管理建设。安全管理建设与安全策略建设密不可分,管理是在策略的指导下进行的,而管理经验和运行?管理之间的互动则为策略的制定提供依据。为此,有必要建立集中式、全方位、动态的安全管理中心。其目标在于:将与整体安全有关的各项安全技术和产品捏合在一个规范的、整体的、集中的安全平台上的同时,使技术因素、策略因素以及人员的因素能够更加紧密地结合在一起,从而提高用户在安全领域的各种分散投资的最终整体安全效益。

(三)安全策略建设。关于安全策略建设,尤其是安全策略的电子化和自动化管理,正在进行一个全方位的、动态的、持续的过程,遵循均衡、动态和立体性的原则,安全系统建设是基础,在恰当有效的安全策略的指导下,实施集中式、全方位、动态的安全管理是实现信息系统整体安全的有效保障。

四、对安全体系建设和完善的几点思路

信息系统安全保障体系的建设是一个全方位的、动态的、持续的过程,要完善已有的安全保障体系,满足企业网上应用系统安全需求,提出有效的安全解决方案,应从如下几个方面进行深入和细致的工作。

(一)对电力企业网络结构模型的分析。企业的网络结构模型可分为两层,一层是企业互联网络,一层是企业内部网络。所产生的安全需求也不同,那么相应的安全解决方案就不一样。

无论是公司本部或是下属企业,其内部网络的结构大同小异。均具有一个中心网络,提供公共应用服务,同时行使网络管理权利。各局域网也具有自己的服务器,或Web或应用服务器。这些局域都是直接连接到中心网络,共享公共应用服务,同时也提供自己的信息给其他单位共享。

(二)对网络层风险的分析。1.网络风险来源:(1)网络中心连通Internet之后,企业网可能遭受到来自Internet恶意攻击;(2)在Internet上广为传播的网络病毒将通过Web访问、邮件、新闻组、网络聊天以及下载软件、信息等传播,感染企业网内部的服务器、主机;更有一些黑客程序也将通过这种方式进入企业网;(3)企业网内部连接的用户很多,很难保证没有用户会攻击企业的服务器。事实上,来自于内部的攻击,其成功的可能性要远远大于来自于Internet的攻击,而且内部攻击的目标主要是获取企业的机密信息,其损失要远远高于系统破坏。

2.回避风险措施。基于以上风险,在上述两层网络结构中,网络层安全主要解决企业网络互联时和在网络通讯层安全问题,需要解决的问题有:(1)企业网络进出口控制(即IP过滤);(2)企业网络和链路层数据加密;(3)安全检测和报警、防杀病毒。

重点在于企业网络本身内部的安全,如果解决了各个企业网的安全,那么企业互联扫安全只需解决链路层的通讯加密。

五、结束语

电力是关系到国计民生的基础产业,有很强的信息保密与安全需求。由于自身业务的需要,实现内部网络的互通,以及内部网络与Internet的互通,要求建立一个权限清晰、服务完善、安全到位的网络。由于不可避免地与外网相连,就必须时刻防备来自外部的黑客、病毒的威胁。为了维护电力信息安全,确保信息网络系统稳定可靠,网络安全体系建设极为重要。

参考文献:

第4篇:网络安全建设体系范文

【关键词】 计算机网络 网络信息安全 防护技术 安全防护体系

前言:随着时代的不断进步,互联网时代的流行已经成为必然的趋势,计算机网络俨然已经成为人民群众日常生活中不可或缺的一部分,在人们建立与计算机网络之间的关系的同时,也逐渐认识到了网络信息安全所带来的威胁。企业内部系统遭到破坏、个人信息资料的泄露、国家网络的恶意入侵等现象为我们敲响了警钟,无时无刻不在提醒着我们网络信息安全技术体系存在着漏洞。因此,我国科研人员要加强对于计算机技术的研究,不断完善网络信息安全技术防护体系的建设,将网络信息安全带给人们的风险降到最低。

一、网络信息安全技术体系的基本概述

1.1安全保密管理

通过安全保密管理体系的名称我们就可以知道,它的主要职能就是“保密”。首先,安全保密管理体系要有一套完善的领导组织,将每一个保密阶段的职能都落实到有关部门,各单位要以安全保密管理体系为章程,在面临网络危险的时候能够积极的做出正确的判断,将风险降到最低。对于组织内部的信息有着监督与管理的职责,准确的掌握组织内部的基本情况,经常对计算机内部的信息进行筛选,一旦发现病毒等恶意代码,能够第一时间对其进行处理,保证组织内部信息的安全[1]。

1.2安全防护策略

安全防护策略主要表现在五个方面,首先是它能够制定一套完善的访问系统,对于每一个进行访问的用户都有一个详细的了解,并且能够及时的进行控制,在第一时间发现带有病毒的恶意代码,降低网络信息安全的威胁。其次是对计算机设备的配置与监测,只要计算机设备得到了保证,才能进行后续的维护工作。第三是安全防护策略能够对入侵的病毒进行防范,病毒带给网络信息的安全威胁是最严重的,因此才需要更加严格的监督与管理。第四是面对灾难时的恢复工作,网络信息安全隐患不仅来自于计算机内部,也来源于自然灾害,所以,自然灾害过后对于网络的修复工作也是非常的重要的。第五就是面对意外情况的时候,能够在第一时间做出反应,将损失降到最低[2]。

1.3安全防护体系

安全防护体系与安全防护策略有一定程度的相似之处,安全防护策略主要是制定计划,而安全防护体系是已经形成的一套完善的系统,像是防火墙系统、防病毒系统、网络身份管理系统等,将这些单一的系统拼在一起就形成了安全防护体系,只要对于不同系统的规划合理,就能够将安全防护体系的作用发挥到极致。从而降低网络信息安全所带来的风险。

1.4安全值勤维护

安全值勤维护主要就是指对网络日志、计算机设备、安全系统等方面的维护工作,其目的就是为了在维护过程中发现安全隐患,能够在第一时间对安全隐患进行排除,减少不必要的风险发生。每一天计算机网络都面临着数以万计的病毒入侵、木马传播、恶意操作等,如果没有安全值勤维护这一环节为网络信息安全保驾护航,那么计算机网络很容易就会被入侵,从而导致大面积的网络瘫痪,最终造成无法估计的经济损害[3]。

1.5技术安全服务

技术安全服务主要针对的是病毒与木马,一旦发现有病毒或木马的入侵,技术安全服务体系能够在第一时间进行预警,是技术人员能够及时的发现问题并解决问题,还能够定期更新病毒与木马的类型。众所周知网络世界本来就充满着很多的不确定性,因此经常会冒出一些从未接触过的病毒与木马,为了能够及时采取有效的措施,才需要技术安全服务体系对病毒与木马库进行定期的更新与升级。

1.6终端安全防护

终端安全防护可以说是与网络建立关系的一个通行证,要想连接网络就必须要经过终端安全防护的审批,只有终端安全防护对入网账户进行一系列的了解,像是IP地址、访问权限等信息登记备案之后,才能够与网络建立起联系[4]。这种做法主要就是为了避免入网账户会将病毒、木马等恶意代码植入到网络当中,造成系统漏洞,从而导致网络信息泄露的现象。

二、网络信息安全在实际应用中存在的问题

2.1不法分子的恶意攻击

不法分子的恶意攻击可以说是网络信息安全在实际应用中存在的最大威胁。一般情况下,恶意攻击分为两种情况,首先是主动攻击。主动攻击就是指以主观意识为领导,对计算机网络信息进行有选择性的破坏。其次就是被动攻击,被动攻击就是指不受主观意识的控制,计算机自发的进行破坏信息、窃取资料等工作。但是,不管是以上哪一种攻击形式,对于计算机网络信息安全的威胁都是致命的,都会造成网络信息资料的泄露,对于丢失资料的计算机用户的打击都是毁灭性的。

2.2网络自身的性质

计算机网络自身的性质对于网络信息安全也有着很大的影响,由于网络充满了不确定性,因此我们不能百分之百保证我们存放在计算机内部的信息资料就一定能够得到充分的保障,所以人们才会采取一些其他措施对其进行保护,比如安装防火墙等[5]。另外,大家都知道网络具有非常强的开放性,因此并不能够保证放在计算机内的信息资料只有自己能够看到,经常会有不法分子利用网络的开放性对网络信息进行窃取、破坏。

2.3自然灾害造成的影响

网络信息安全不仅仅受到来自于计算机内部的威胁,还受到自然灾害的影响。像是污染、地震、暴雨、高温、高湿都会对计算机网络的运行造成不同程度的影响,我国为了降低自然灾害对计算机网络的运行造成的影响,做出了很多的改善,比如在防震、防火、防水、防泄漏等方面,但是由于还在初期建设阶段,所以其抵抗自然灾害的效果还不是非常的明显。

2.4计算机用户的使用不当

随着互联网时代的到来,计算机网络已经深入到人民群众的日常生活中,但是并不是所有的计算机用户都能够熟练的掌握计算机的正确使用方法,由于在使用过程中的操作不当,会给计算机带来超常的负荷。并且很多计算机用户对于网络账户的安全意识匮乏,网络账户的密码过于简单,或者轻易将网络账户的密码告知他人[6],才会给不法分子可乘之机,增大了网络信息的安全隐患。

2.6垃圾邮件造成计算机用户的困扰

计算机网络具有极强的开放性,电子邮箱也具有这一性质,许多不法分子抓住这个机会,强制性的向计算机用户的电子邮箱内发送垃圾邮件,给计算机用户造成非常大的困扰。有些不法分子甚至在垃圾邮件内附带病毒,一旦不知情的计算机用户无意间打开,就会造成个人信息资料被窃取,甚至还会影响计算机的综合性能。

三、网络信息安全技术防护体系的建设

3.1计算机用户要提高账号的安全性

要想保护网络信息安全的根本途径就是提高计算机用户自身的安全意识,从根本上提高计算机用户账号的安全性,在设置密码上要选择相对复杂、不易破解的密码[7]。首先,密码的设置不要过于的单一,尽量采取数字与字母相结合的方式,保证密码的长度。其次就是要定期对密码进行更换,不给不法分子可乘之机。

3.2在计算机内安装杀毒软件与防火墙

杀毒软件是现阶段计算机网络中必不可少的一部分,定期对计算机进行病毒的查杀与检测,一旦发现病毒要立即进行清理,不管是在防毒还是杀毒方面的效果都非常的好。安装防火墙主要是为计算机增加了一层保障,当有外界入侵你的计算机,想要窃取你的资料的时候,防火墙就可以在第一时间察觉他的意图,并且对你的计算机进行保护,不给不法分子以可乘之机。

3.3计算机用户要及时安装漏洞补丁程序

计算机网络的漏洞就相当于我们人类的弱点,当有人想要对你的计算机进行恶意入侵却又无从下手的时候,漏洞就会暴露出你的弱点,有心之人就会顺着这个漏洞一步一步的走进你的计算机内部,窃取资料、摧毁系统[8]。因此,计算机用户必须要及时的安装漏洞补丁程序,并且要定期检查计算机内是否存在漏洞,一旦发现漏洞要及时进行完善,降低网络信息的安全隐患。

四、结论

综上分析可知,互联网已经成为了我们日常生活中的一部分,所以维护网络信息安全是我们共同的责任与义务。对于网络信息安全技术防护体系的而建设,不能采用单一的方式进行维护,要采取多种体系相结合的方式进行防护,各个体系之间要相互配合,才能将网络信息安全技术防护体系的作用充分的发挥出来。

参 考 文 献

[1]韩全惜.论网络信息安全技术防护体系建设方法[J].无线互联科技,2015,08:43-45.

[2]解思江,焦阳,李晓辉,张继涛.基于终端安全的省级电力公司信息安全防护体系建设[J].电气应用,2015,S1:255-257+275.

[3]刘太洪.大秦公司信息系统安全等级保护技术规划设计[D].河北工业大学,2014.

[4]朱凌峰.网络信息安全防护体系及其在医院网络系统中的应用[J].信息通信,2016,04:172-173.

[5]苏岳龙,陈强,马天明.基于石化行业的工业控制系统信息安全防护体系设计和建设标准[A].中国标准化协会.标准化改革与发展之机遇――第十二届中国标准化论坛论文集[C].中国标准化协会:,2015:11.

[6]姚德益.基于等级保护的银行核心网络系统安全防护体系的研究与设计[D].东华大学,2014.

第5篇:网络安全建设体系范文

[关键词] 国土资源信息化建设; 等级保护; 网络安全; 信息安全; 风险评估

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 04. 058

[中图分类号] TP37 [文献标识码] A [文章编号] 1673 - 0194(2014)04- 0112- 02

0 概 述

当今社会已进入信息时代,计算机网络成为一种必不可缺的信息交换工具出现在我们的日常工作中,然而,由于计算机网络具有互联性、开放性和连接方式的多样性以及终端分布的不均匀性,再加上网络本身存在技术弱点和人为疏忽,因此计算机信息网络比较容易遭受计算机病毒、黑客或恶意软件等的侵害。近年来国土资源部门面对网络安全的种种威胁,大力推进“金土工程”、等级保护等相关工作,虽然取得了一定的进展,但随着国土资源业务及信息化需求的发展变化以及业务系统自身的虚拟化、集中化、大数据化的发展,国土资源系统仍迫切需要从全局的角度对信息网络安全体系进行规划。

1 市县级国土资源系统信息网络安全现状

江苏省国土资源系统对信息安全体系建设十分重视,已经建立了国土资源内外网隔离体系、信息安全等级保护体系,并且研究制定了《江苏省国土资源系统市县乡三级信息安全指标体系》。但尚存在一些需要完善的地方,集中体现在以下几个方面。

1.1 一些工作人员对信息网络安全的重视程度较低

一些工作人员对计算机知识的了解程度很有限,对信息网络安全的重视程度较低,缺乏基本的网络安全意识,往往在不自知的情况下进行不安全的操作,没有意识到自己的操作有可能已经危及到信息网络安全,如目前内外网U盘,绝大部分工作人员都在混用,容易造成内部信息的外流,也会向内网带入病毒木马,存在信息泄露等严重的安全风险。

近几年来,对于接入国土资源业务网的计算机在操作上做了许多安全限制,规范使用业务网计算机,但有些员工怕麻烦,抱有侥幸心理,违反操作规范,造成安全隐患,与此同时,对于工作人员的信息网络安全培训工作较少,有些人信息网络安全意识不强,但也有不少人已经意识到信息安全的重要性,但知识有限,不知道如何进行有效的防范。

1.2 内网计算机终端存在安全风险

对于一般用户,信息安全隐患一般来自网络外部的病毒破坏和黑客攻击,而对于国土资源系统业务网,已与互联网实现完全的物理隔离,最主要的安全威胁来自于网络内部的计算机客户端。主要的风险有:内网终端计算机较长时间不打补丁,存在严重的系统安全漏洞,不能及时更新病毒库;移动电脑和存储设备可以随意接入业务内网,缺乏安全管控措施;业务内网计算机终端存在非法外联(一机两用,既上互联网,又上国土资源业务内网)的风险,没有采用技术手段实现有效管控;客户端设备可随意更换IP地址访问业务内网,没有实现IP/MAC的绑定,管理混乱;客户端设备被恶意修改成与服务器相同的信息造成服务器中断服务;误删系统文件夹及系统文件等。

1.3 业务网与外部网络数据交换缺乏有效安全管控措施

业务网与外部网络数据交换主要通过这几种方式:① 部分本地内网与其他横向单位内网存在物理链接带来的网络入侵风险和数据传输风险;② 业务内网与省厅主干网存在数据交换,两套网络的建设方式不尽相同,安全策略的部署也有所不同;③ 业务内网本身在省、市、县三级网络存在数据交换,下级单位数据上报至上级单位审批,上级单位审批完成后返回下级单位存档,上级单位一般会做相应备份一份。

1.4 缺乏安全审计

目前对于用户访问业务网内部系统和数据缺乏详细的安全审计措施,没有比较完整的日志信息,对于一些可能存在的非法访问行为无法做出判断和处理,出现问题后难以追溯原因。缺乏安全审计管控措施带来的安全隐患主要体现在:非法更改网络配置参数、服务器配置参数、业务系统配置参数以及非授权的数据库方位和非法的内容篡改。

2 市县级国土资源系统业务网络和信息安全防护体系建设

随着国土资源部“金土工程”的统一部署,分阶段地逐步落实到位,市县级国土资源系统网络和信息安全的设计也逐步分阶段进行建设部署。现阶段重点需要完成了以下几个方面建设:通过建立一套完善、先进、科学、有效的信息网络安全管理体系和管理制度,从管理上弥补技术上的不足,管理和技术相结合共同创造信息网络安全环境;通过部署防火墙达到访问控制的目的,阻挡非授权用户的非法访问;使用网闸实现国土资源业务内网与省政务网的有限数据交换;通过部署入侵防御设备,如IPS、IDS等,可以有效监控网络,发现异常访问的入侵者并将其隔离,阻挡其恶意攻击行为;在内网安装网络版杀毒软件,合理部署安全查杀策略,及时更新病毒库;建立内网安全管理及补丁分发系统,及时下发补丁策略减少系统漏洞,降低内部终端安全风险;建立起国土资源系统核心业务区域防护的“堡垒机”,对主机操作行为进行审计和管控。

2.1 建立一套完善、先进、科学、有效的信息网络安全管理体系和管理制度

信息安全工作涉及信息网络系统的方方面面,工作内容极其繁杂,因此必须建立起一套行之有效的信息网络安全管理体系,明确相关工作人员职责,规范信息网络安全相关工作内容,建立规范化流程和应急响应体系,努力做到未雨绸缪、防患于未然,从而确保整个信息网络安全,以安全促发展:

(1) 成立信息安全领导小组。单位一把手担任领导小组组长,下设信息安全领导小组办公室,各级国土资源单位信息中心主要承担本级的具体信息安全工作,其重要工作职责是保障国土资源系统网络与信息安全。

(2) 实行多人负责,职责应明确。工作人员应对其所在岗位切实负起责任,明确角色,履行职责。

(3) 制定科学完善的安全管理制度,建立应急响应体系。“三分技术、七分管理”,科学完善的信息安全管理体系是信息安全工作顺利进行下去的保障,信息安全工作中须要严格的操作规程来做规范和指导,各项安全管理制度中应明确责任、落实到人,明确工作内容与操作流程,应以实用可行为原则。

(4) 定期组织开展各地市国土资源系统的信息安全管理工作专项检查,评估各地市信息系统在安全管理制度方面存在的风险,依据专项检查结果制定整改计划,不断改进、完善信息安全管理体系,加强网络与信息安全培训工作,从而不断促进国土资源系统信息安全建设。

2.2 增强信息安全技术手段,建立安全防护技术体系

2.2.1 防火墙

通过防火墙的部署,防止非授权用户的非法访问,为防火墙制订相应安全策略,对流经它的网络通信进行扫描、监测和限制,使得出入本单位内网的数据得到有效的访问控制,同时也使得当业务应用服务器遭受非法攻击时,不会影响到内部数据库服务器。通过端口控制,对本单位国土资源系统网络,以最小化原则仅开放需要使用的端口并指定特定的端口进行单向访问,对访问服务器的地址进行限制,从而有效防止来自非授权者的通信,实现网络与信息的安全防护。

2.2.2 入侵防御系统(IPS)

入侵防御系统能够对网络中所有进出的数据包封包进行详细的7层协议分析,从而相较防火墙(仅具有4层数据包封包协议解析功能)能够更加有效地防止各类攻击行为。入侵防御系统通常可部署于防火墙与本单位局域网之间,双进双出,一条安全可行的路径是防火墙-入侵防御系统-核心交换机-接入交换机-防火墙-服务器群,另一条安全可行的路径是防火墙-入侵防御系统-核心交换机-接入交换机-内部局域网,依据服务器群和内部局域网的不同需求实施不同的安全策略。这样做既可以防御来自于外部对内部局域网的攻击,也可以防御来自内部终端用户对于重要服务器、数据库存储设备等核心设备的攻击。入侵防御系统旨在提供对各种入侵行为的监控和防御,可以通过配置内置的策略,实现对如下攻击行为进行监控和阻断:扫描探测行为、SQL 注入攻击、恶意代码、木马后门、僵尸程序、溢出攻击、异常协议行为、流行蠕虫攻击、即时通讯行为、间谍软件、脆弱口令行为、数据库漏洞攻击、操作系统漏洞攻击等。值得一提的是,通过开放或禁止不同的网络应用访问行为,配置不同的带宽使用限制,提高带宽利用率。

2.2.3 网闸(GAP)

网闸又叫安全隔离网闸,是一种能够在网络之间不存在链路层连接的情况下进行安全适度的数据交换。安全隔离网闸可以直接处理网络中应用层数据,使用存储转发的方法进行数据交换,在交换的同时,对应用数据进行各种安全检查和处理包括病毒查杀、安全隔离、安全审计、访问控制、协议转换等。网闸通常用于限制两个不同的网络之间,针对国土资源系统,可以部署在本单位局域网与存在物理连接的非本单位网络之间,管理员可以从本单位的网络对安全隔离网闸进行管理,也可以部署在本单位局域网内部两种不同安全级别的网络中间,如内部终端和核心设备之间,能够有效防止内部终端对核心设备的攻击。

2.2.4 网络版防病毒系统

在本单位内网部署网络版防病毒系统, 为内网终端提供防病毒服务。网络版防病毒系统通过在服务器部署服务控制端,使用服务控制端来控制所有安装防病毒系统终端的内网计算机进行统一的管理,包括病毒库更新、终端查杀、实时病毒监控等,同时,终端如果存在异常,会立马上报给服务端,病毒管理员可以通过服务端对局域网内全部终端用户的防病毒情况有一个全局性的把握,当内网爆发病毒时,能够及时有效地进行病毒查杀,避免大面积病毒感染事件。

2.2.5 内网安全管理与补丁分发系统

内网终端安全往往成为传统信息安全工作中的一个盲区,内网终端长期不受管控,许多内网终端多年不升级,成为极其危险的机器,一旦内网计算机被人恶意使用,那么内网安全将受到极大的挑战。因此,通过在业务内网部署一套内网安全管理与补丁分发系统,对内网终端进行进入控制管理,提供标准化桌面管理,对终端的注册表和端口进行管控,对终端的网络流浪和行为进行监控,阻断非法外链,绑定IP等一系列的管理措施能够保障终端的使用安全。同时,补丁分发系统通过管理平台统一下发补丁包进行升级,有效地解决内网终端的补丁更新问题,弥补系统漏洞。

2.2.6 部署关键业务网段的堡垒机,对核心业务访问进行安全审计

国土行业单位存在许多重要和敏感数据,对主机、数据库系统、业务系统的登入操作需进行有效的管理、控制和事后审计。堡垒机就相当于在服务器系统、数据库系统、网络设备等IT系统中设立一个门卫,通过堡垒机单点登入各个硬件和软件系统。堡垒机对登入账号能够进行有效的安全管理:定期更换账号、有效授权、对应不同的管理人员角色,授予不同的管理权限等。比如对数据库,有些用户的权限只能查询,有些用户有删除数据的权力,有些用户可以添加记录。虽然单个的系统都有类似的功能,但堡垒机能够将这些功能进行集中统一的管控,将零乱的权限条理化,从而提高管理效率。同时,堡垒机具备:事中控制功能、定义某种操作触发报警、防止误操作或者故意对系统的非法更改、有效的事后日志审计,所有账号的所有操作均有日志可查,能够进行事后的追溯和责任倒查,有效加强IT系统管理。

第6篇:网络安全建设体系范文

高校网络建设信息安全

随着现代社会科技水平的逐步提升,网络资源在社会发展中的应用范围逐步扩大,高校网络建设是现代教育结构体系中不可或缺的一部分,也是我国网络建设系统的重点建设区域,一方面,高校网络建设要做好网络资源的综合开发,为高校网络建设的发展提供技术支持;另一方面,高校网络建设也要加强UI安全管理,保障网络信息的整体应用安全性,为现代网络技术在我国教育领域的拓展应用提供保障。

一、高校网络建设中信息安全管理的作用

1、高校网络结构的完善

高校网络建设是高校软件建设中的一部分,是我国教育结构逐步优化发展的主要结构形式,加大高校网络建设中的信息安全治理,是高校网络建设结构逐步拓展与优化的发展新途径,实现了高校网络建设结构体系内部结构之间合理性对接,进一步拓展现代高校网络资源的综合完善性发展,为我国教育事业的完善提供了更加安全可靠的技术保障。

2、高校网络信息的畅通

高校网络建设是现代高校获取教育教学资源的重要途径,加强校园网络安全治理,实施网络系统内部及时更新,网络信息资源安全应用,制定合理有序的校园网络管理制度,保障校园网络应用的信息畅通性,同时也可以提高高校内部信息资源的安全管理,最大限度的发挥网络在现代高校教育中发挥的辅助优势,促进现代教育资源的管理结构逐步紧凑发展。

3、高校信息系统的良性循环

此外,高校信息系y的信息安全治理也是实现高校网络资源良性循环的必要保障。一方面,现代化教育形式的开展注重,依托计算机网络平台作为主要的技术载体,其中包括教师的教学课件,研究成果以及校园日常工作的管理等部分,加强网络安全治理,降低校园网络受到其他网络的干扰,保障校园工作的顺利实施;另一方面,高校学生是校园网络应用的主体,加强高校网络建设的信息安全管理,能够为学生建立良好的网络应用环境,实现大现代学生网络应用的正确引导,实现现代高校网络建设中的信息系统的良性循环。

二、高校网络建设中信息安全治理的途径

1、做好网络信息安全的宣传

高校网络建设是现代高校建设中不可缺少的一部分,提升高校网络建设的治理,逐步开拓现代高校网络建设安全管理的途径。高校网络安全信息管理不仅注重安全信息治理的技术措施,同时也要做好现代网络安全资源的理念引导,例如:某高校为了提升高校网络建设中的信息安全治理,积极做好高校网络安全管理工作的宣传,为高校大学生对网络信息安全管理得到正确的思想引导,从而为现代高校网络建设中的信息安全治理工作的开展奠定了良好的基础,推进我国网络信息安全治理子在高校信息应用的综合性引导。

另一方面,高校网络信息安全治理工作的制度管理与综合性融合,也要开展网络信息系统的管理制度,例如:某高校为了实现网络建设信息安全治理工作的进一步开展,积极组织学生进行校园网络信息系统开发大赛,善于发挥高校大学计算机系统开发与应用的创新研发能力,同时也为高校网络建设信息信息管理工作的进一步开展提供了源源不断的技术支持,高校充分应用现代校园网络信息安全治理这一实际环境,灵活应用,促进现代高校学生的发展。

2、网络传输地址独立管理

高校网络信息安全治理,做好网络传输地址的独立化管理。现代网络信息传输的建立,是依托以太网为基础,在同一网络地址的基础上,分为多个子系统,从而逐步构建网络传输结构,高校网络建设中的信息安全治理的进一步开展,高校可以在基础网络建设的基础上,实施网络传输IP地址的创新改革,最终确定完善的信息网络安全结构。例如:某高校为了提升校园网络信息安全管理,在现代社会网络传输的基础上,采用数据模拟信号建立校园IP地址的综合保护,数字模拟信号可以保护校园网络安全传输,避免外部对网络内部数据传输的盗取,即使网络校园网络信息受到病毒干扰,IP地址的安全网络也会及时对网络信息进行数据保护,最大化降低校园网络信息受到病毒侵害或者干扰。

3、高校网络信息安全系统升级

现代网络技术的发展为我国教育事业的发展提供了巨大的信息数据资源库,拓展现代高校网络的信息安全治理措施发挥安全管理作用,实现现代高校网络信息安全系统升级。一方面,高校安全管理系统数据管理系统结构可以定期进行系统内部资源的综合升级,保障高校网络信息安全系统能够对抗现代网络应用领域的信息病毒或者信息窃取问题;另一方面,高校网络信息安全系统融合计算机系统信息智能化管理,加强校园网络信息资源传输与应用的安全性。例如:某高校为了实现网络系统管理的信息安全管理发挥保护作用,实施高校网络信息系统登录安全管理,采用指纹登录和密码登录同时应用,教师或者学生应用校园网络数据库资源时,必须先登录信息数据库,确认信息资源传输环境安全,计算机信息资源才能够登录,体现了现代高校网络信息安全治理系统升级。

4、网络治理的安全制度实施

高校网络信息安全治理工作的开展,也需要配合高校网络建设中信息安全管理制度,高校加强对校园网络信息传输管理,从高校管理实际出发,制定与高校实际情况相互吻合的网络安全治理制度。例如:网络安全操作系统,日常维护工作以及信息资源传输管理规定等,逐步引导现代高校网络建设中信息安全管理体系内部系统与外部保障系统的同步融合。

高校网络建设是现代网络结构逐步优化与完善的必然发展趋势,为我国教育事业的发展提供良好的教育结构发展趋势,同时,加强现代高校网络建设的安全管理,是实现网络信息传输与教育完美结合的必然要求,从而引导高校网络建设的科学发展。

参考文献:

[1]林浩.浅析高校网络与信息安全及其治理[J/OL].电脑知识与技术,2015(23).

[2]王全民,陈智博,李华.信息安全防范视角下高校网络管理员队伍建设探究[J].西部素质教育,2016,01:27.

[3]谭辉军.浅谈高校图书馆的网络信息安全建设[J].中小企业管理与科技(中旬刊),2016,02:251-252.

第7篇:网络安全建设体系范文

在社会网络安全精神文化建设方面,首先要重视社会网络安全观念的强化,通过网络风险意识的教育与宣传来培养社会大众的网络伦理道德。在安全文化的传播过程中,宣传与教育是主要的方式,通过对这种方式的运用,社会大众能够树立良好的网络安全思想、态度、理念以及行为习惯,从而在社会中构建起良好的网络安全氛围。社会网络安全文化的构建、社会大众网络安全理念以及行为的培养都需要网络安全氛围来形成潜移默化的影响,并在长期坚持的基础上推动网络安全理念深入人心。在此方面,可以使用的方式方法包括课堂教育、安全理念与安全知识普及、安全行为的倡导,同时,网络安全宣传与教育有必要对传统的宣传手段与教育手段做出创新,通过发挥网络本身的优势来将网络作为网络安全宣传与教育的有力媒介;二是强化网络安全技术的探究与应用。网络安全技术本身也属于文化范畴,在网络安全文化构建中重视先进技术的应用,有利于为网络安全管理建立技术保障,并能够在一定程度上推动网络安全文化内容的发展与丰富。另外,先进网络安全技术的应用有利于推动网络发展,而这是强化网络安全管理工作中重要的内在需求。

二、社会网络安全制度文化建设

社会网络安全制度文化建设的内容体现在以下四个方面:一是强化网络安全法制建设。网络安全法制是网络安全文化中重要的组成内容,同时也是推动网络安全管理规范化和法制化的必然要求。作为一种具有强制性的手段,网络安全制度文化建设中的法制建设工作能够有效推动网络安全的实现。在此方面,需要以网络特点为依据、确保网络安全为目的来制定专门性的法律法规,同时虽然网络环境下的网络群体具有着明显特性,但是也具有同样作为社会群体的共性,因此,一般法律在网络安全领域中也具有着一定的适应性,所以,重视对一般法律的完善也是强化网络安全法制建设中的重要内容;二是对网络安全文化的建设机制作出完善。在网络安全制度文化建设过程中,有必要通过完善构建机制与机构来推动网络安全文化的建设。在此方面,有必要构建完善的网络举报制度以及激励机制,并对网络安全文化的建设工作作出整体的规划,同时有必要构建科学的人才培养机制与培训机制,从而有效提高网络文化建设的质量以及效率;三是构建健全、科学的网络安全文化评价体系。在网络安全文化的构建中,要对网络安全文化的构建进程以及网络所面临的安全风险做出认识,就有必要构建合理科学的评价标准以及评价体系,并在此基础上对网络安全文化的构建做出度量。另外,由于不同文化背景中对网络安全文化的理解以及对网络安全尺度做出认定的标准具有差异性,所以网络安全文化评价体系的构建有必要以网络安全文化建设任务与目标为依据,从而提高网络安全文化评价体系在我国社会中的适应性;四是构建公平合理的网络安全管理体制和权利分配体制。当前互联网最高管理机构为ICANN,虽然这一组织在名义上并不是盈利组织,但是下设的来自各个国家的顾问委员会并没有实质发言权,拥有否决权和专控权的国家只有美国。很明显,这种网络管理体制是并不合理的,而这种不合理的管理体制以及权利分配也会对网络安全的发展造成制约,因此,构建合理公平的网络安全管理体制以及权利分配体制是十分必要的。

三、社会网络安全物质文化建设

在社会网络安全文化构建过程中,物质文化建设要求将精神文化建设内容与制度文化建设内容转换为现实,尤其是要重视推动网络安全技术产业化发展,在网络工程的设计与施工过程中要体现出人本思想。在实践过程中,要求网络工程的设计与生产中选取具有更低辐射、更简单操作以及更高安全性的设备来确保人的安全,同时要选取具有更高合理性、可靠性以及安全性的信息处理设备来确保信息的安全。网络安全物质文化建设工作具有着复杂性特点,仅仅重视某个方面的物质文化建设是难以完成网络安全物质文化建设目标的,因此,在网络安全物质文化建设中,需要以人的安全、环境安全以及信息安全三个方面的内容为核心,并有意识的通过长期努力来构建优秀的网络安全物质文化。

第8篇:网络安全建设体系范文

论文摘要:本文对船舶计算机网络系统的安全现状和问题原因进行了概括性的叙述,对网络安全的需求进行了研究分析。从实施船舶计算机网络系统安全管理的现实条件和实际要求出发,提出了船舶计算机网络系统安全管理的策略和解决方案,针对不同情况的船舶提出了相应的实施建议。

1引言

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(smis)等应用纳入一个统一的网络系统,实现船岸管控一体化。

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。www.lw881.com究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。

2船舶计算机网络架构

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。

有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(vlcc)的计算机局域网结构图。

图表2是船舶计算机网络拓扑结构图。其中,局域网服务器采用hpcompaqdx7400(pentiumduale2160/1.8ghz/ddr2512m/80g);网关采用industrialcomputer610(p42.8ghz/ddr333512m/80g);交换机采用d-linkdes-1024d快速以太网交换机(10/100m自适应,工作在二层应用层级)。

3船舶计算机网络系统的安全问题

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用amosmail或rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软windows系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。

4船舶计算机网络系统的安全需求分析

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。

5船舶计算机网络系统安全管理要求

5.1确定船舶网络系统安全管理目标

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。

5.2网络系统安全配置原则

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。

需求、风险、代价平衡的原则

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。

综合性、整体性、系统性原则

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。

易于操作、管理和维护性原则

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。

可扩展性、适应性及灵活性原则

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。

标准化、分步实施、保护投资原则

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。

5.3网络安全管理的演进过程

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义isms的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循pdca的过程方法,必须循序渐进,不断完善,持续改进。

6建立健全船舶计算机网络安全管理制度

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。

7总结

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:

1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。

2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。

3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。

4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。

参考文献:

第9篇:网络安全建设体系范文

关键词:当前网络;安全评估;防护体系构建

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02

网络技术发展犹如一把双刃剑,在为人类社会经济发展带来便捷的同时,也造成了一定的妨碍,尤其是网络具有开放共享、联接形式多样、终端分布不均以及易受侵袭的特性,使得网络安全始终存在一定的隐患。步入信息时代,企业对网络的依赖程度逐渐加深,日常办公活动甚至是经济运营都需要通过网络才能实现。而随着网络技术的不断进步,妨碍网络安全的因素也在不断增多,对企业所造成的危害也越来越大。应对当前企业计算机网络安全问题进行深入分析,构建并完善有效的网络安全体系,为维护企业利益、促进企业发展做出积极的努力。

1 网络安全的内涵及其特征

网络安全是指网络系统的软件、硬件以及系统中的数据受到充分保护,不因任何原因而遭受到破坏、更改和泄露,计算机系统得以维持连续、可靠、有效地运行,网络服务不中断。在安全状态下,计算机网络系统具有可靠、可用、可控、保密等特征。从狭义来说,网络安全就是维护存储在网络上的信息安全;从广义来说,凡是与网络信息的完整性、保密性、真实性和可控性的相关理论和技术都是网络安全问题。因此,网络安全是一门涉及到网络技术、通信技术、计算机技术、密码技术、信息安全技术等多种学科的综合性科学。历史实践证明,科学技术的进步将会为人类社会生活中的各个领域都带来重大影响。现代计算机及网络技术的快速发展,尤其是Internet的出现,使得信息的最广泛交换和共享成为现实。但伴随着信息共享所带来的巨大益处,信息在网络上存储、传输的同时,也可能受到窃取、篡改和毁坏,甚至可能会导致无法估量的损失。

2 企业计算机网络所面临的威胁

当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。

2.1 网络管理制度不完善

网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。

2.2 网络建设规划不合理

网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。

2.3 网络设施设备的落后

网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。

2.4 网络操作系统自身存在漏洞

操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。

3 网络安全防护体系的构建策略

如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。

3.1 完善企业计算机网络制度

制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。

3.2 配置有效的防火墙

防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。

3.2 采用有效的病毒检测技术

计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。

3.3 其他网络安全技术

其他的网络安全技术包括密码更改、网络加密技术和IP 隐藏技术等。密码更改是网络用户应具备的一项安全意识,要定期或不定期对自己的账户密码进行修改,设置密码保护问题,以预防密码泄露;机密技术是指通过将存储在计算机网络上的重要信息改变为密文来防止被窃取和泄露;IP隐藏技术是隐藏用户计算机的IP地址,避免网络黑客采取特殊的网络探测手段获取用户IP来确定攻击目标,以上都是确保网络安全的重要手段。

计算机及网络技术的进步推动了信息时代的发展进程,在人类社会的各个领域都引起了一系列影响深刻的革命。但伴随着网络规模的逐步扩大和更加开放,网络所面临的安全威胁和风险也变得更加严重和复杂,企业计算机网络受到威胁行为日益增多。为了保障企业计算机网络安全,必须强化信息应用安全意识,及时了解网络中出现的安全问题,规范计算机网络使用行为,加强网络基础设施建设,提高设备设施应用水平,构建起有效的网络安全防护体系,维护企业的网络安全和合法权益。

参考文献:

[1](美)Michael·Erbschloe著,常晓波等译.信息战一如何战胜计算机攻击[M].北京:清华大学出版社,2002.

[2]姚顾波,刘焕金等著.黑客终结——网络安全完全解决方案[M].北京:电子工业出版社,2003.