系统网络安全

关键词: 泄密 网络资源 信息 网络

系统网络安全(精选十篇)

系统网络安全 篇1

1.1 该信息系统面临安全隐患

青海省能源系统网络系统的主要安全威胁和弱点。

根据青海省能源系统的网络建设目标和对信息安全的理解, 可以列出网络可能面临的主要威胁包括如下。

从外联单位来自的针对网络基础设施、主机系统和应用服务的各种攻击, 造成网络和系统服务不可用、信息泄密、数据被篡改等。

来自外部的有害信息 (如病毒、非法信息) 的传播等。

应用:现有的数据库和应用系统存在比较多的安全弱点, 如口令的泄漏、权限等级含糊等。

管理:由于管理制度不够完善或执行不够严格, 造成网络不安全。

灾难:系统软硬件故障造成的服务不可用或者数据丢失。自然灾害或战争的物理破坏。

1.2 青海省能源系统网络安全需求分析

网络区域划分及不同安全域需求总体分析作为一个整体的安全防护体系, 首先对青海省能源系统信息系统进行区域划分, 针对不同区域的特点来部署不同的安全技术和安全产品。同时, 各个不同区域的安全管理制度也应该根据区域的特点而有所不同。

参照IATF信息保障技术框架们可以把网络从纵向划分为网关层面 (边界层) 、网络层面、主机层面。相信这样的逻辑划分能让更清晰的和层次化的理解的网络。

基于之前的安全隐患分析, 将不同层面上的安全需求进行横向划分, 总体上来讲各层面的大致安全需求为网络级防御:黑客攻击检测-入侵防御系统;设备及主机漏洞防护-漏洞扫描系统网关级防御:网关级黑客防御-防火墙系统需求;网关级病毒防御-病毒过滤网关需求分析网络管理:内网审计-业务网安全审计;外网审计-上网行为管理;网络运维-综合网络管理基本安全管理制度规范化的安全管理制度是实现信息安全的根本保障。安全业界强调“三分技术, 七分管理”, 充分说明了安全管理在安全体系中的重要地位。

在等级保护要求中也明确将安全管理作为一项重要的考量标准, 将通过选择适当的安全产品和制定相关安全管理策略, 可以提升整体安全防护的能力, 完善企业的网络安全体系。

安全管理制度规范化可以参考ISO15408/BS7799。ISO15408/BS7799是通用的安全管理制度规范化准则, 为信息安全提供了一套全面综合最佳实践经验的控制措施。其目的是将信息系统用于工业和商业用途时为确定实施控制措施的范围提供一个参考依据, 并且能够让各种规模的组织所采用。这一标准包括了信息安全的十个方面, 安全策略、组织的安全、资产分类管理、人员安全、实际和环境的安全、通信与操作管理、访问控制、系统开发与维护、业务连续性管理以及符合性。

建议青海省能源系统在网络安全建设的初期侧重制定以下几个方面的安全管理制度。

组织的安全, 包括信息安全的协调和信息安全责任的划分, 第三方 (如银行等) 访问的安全性和外包业务的安全要求。

资产分类管理, 逐步建立起完整的资产责任、分类管理。

人员安全, 人员安全包括了内部信息系统管理人员及计算机使用者进行选拔策略、保密协议、安全教育、安全事故的处理和报告等多方面。在近期的安全建设中, 应该侧重在对大家的安全教育和安全事故处理等方面。

实际和环境的安全, 重点保护设备和场所的安全性。

通信与操作管理, 包括了操作的流程和责任划分, 系统规划和验收、防止恶意软件、信息日志处理、系统文档处理等。在近期的安全建设中, 应该侧重在系统规划、防止恶意软件、信息日志处理等方面。

访问控制, 逐步实现关键系统、应用中的用户访问控制制度。

系统开发与维护, 侧重于应用系统中的安全要求定义和实现。

2 总体方案设计

绝对安全与可靠的信息系统并不存在。一个所谓的安全系统实际上应该是“使入侵者花费不可接受的时间与金钱, 并且承受很高的风险才能闯入”系统。安全性的增加通常导致企业费用的增长, 这些费用包括系统性能下降、系统复杂性增加、系统可用性降低和操作与维护成本增加等等。安全是一个过程而不是目的。弱点与威胁随时间变化。安全的努力依赖于许多因素, 例如职员的调整、新业务应用的实施、新攻击技术与工具的导入和安全漏洞。

为青海省能源系统系统设计的安全防护系统主要考虑以下几个方面。

(1) 整体和网络结构的正确规划, 网络中设备的正确配置。

(2) 整体安全规范制度的确立, 各级系统进行信息进行时需要正确依照安全通讯规则。

(3) 数据传输的一致性、完整性以及保密性, 确保数据在各级网络中传输的安全, 以及明确各级信息的重要程度与不可否认性。

(4) 网络安全防护, 即数据出入各级网络的安全检查以及网络内部数据传输的安全审计与管理如, 安全网关, 入侵检测系统, 网络审计等技术的实施。

(5) 关键设备的重点保护, 即对于承担系统中重要工作如, 数据计算, 数据存储, 信息传输等服务器进行有针对性的系统安全操作规则的制定。

(6) 人员管理, 对于使用系统的所有人员进行统一管理, 明确划分其在不同网络中的职责权力。

(7) 通用安全防护, 如对个人PC机的病毒检测, 移动代码过滤等。

2.1 总体设计思想

在方案设计中, 充分的从网络系统等级保护要求、网络建设安全需求、未来整改及扩容需求着手, 从物理安全、网络安全、系统软件安全、数据安全、应用安全、用户安全、安全管理等多方面进行综合衡量考虑设计该方案, 以确保无论从技术发展的前瞻性及等级保护要求的依从性上都是最先进的方案。

2.2 完整的安全生命周期

网络系统安全自查 篇2

市办网络中心:

为落实《湖南省农村信用社联合社永州办事处网络系统安全管理办法》文件精神,进一步加强我县网络与信息化安全建设,切实维护好网络与信息安全,我县联社高度重视,立即进行认真自查,同时也对我县有关网络与信息安全的文件及制度进行认真梳理。本着“积极预防,严格控制,防控并重”的原则,认真做好计算机安全管理与风险防范,确保我县各社业务网络系统稳定运行。现对我县网络与信息安全自查报告如下:

1、一直以来,我县联社成立了网络系统安全管理领导小组和突发事件应急领导小组,严格按照《湖南省农村信用社联合社永州办事处网络系统安全管理办法》中联社中心机房四个区域的要求建立了县联社中心机房,并按要求做好值班工作。

2、对照检查表我们对辖内网点进行了一次全面检查,在本次检查中没有发现明显的安全隐患,柜员岗位分工明确,做到了一人一卡、凭卡签到,临时离开及时在综合业务系统中暂退。柜员密码定期更换,但有个别代班人员由于代班间隔时间过长致使密码过期。操作柜员岗位变动及时按规定填写表格上报联社更改权限。检查中各营业网点营业间卫生基本符合条件,但有个别网点鼠害比较严重同。营业间UPS无接

有除营业用电子设备外其他电器,除规划的营业IP外,没有开设有其它的IP地址;所有网点的监控摄像头严格按要求安装,保证客户在输入密码时有绝对的安全。网点生产网及业务网严格按照制度执行,做到与公共INTERNET网络严格的物理隔离,并在机器上装有防病毒软件。本着“积极预防,严格控制,防控并重”的原则,为了更好的加强计算机安全管理与风险防范,我县将一如既往的遵守各项网络信息安全各项规章制度,加强与各级联社的信息沟通,同时指定日常值班人员密切关注综合业务网,发现异常立即报告。

系统网络安全 篇3

关键词:安全管理;网络行为;审计管理

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-01

一、引言

任天行网络安全管理系统是一款由深圳市任子行网络技术有限公司独立研制开发的网络安全产品,提供了信息安全管理的全面解决方案。

任天行系统根据“信息也有身份证”的研发理念,能够通过实名上网的技术手段对上网人员进行上网行为管理和内容审计,在加强上网机构内外部网络信息控制监管的同时,为避免相关信息外泄及事后的取证提供了有效的技术支持。

任天行系统的应用可以有效地规避以下不加监管的网络应用行为:

1.互联网中存在大量的木马工具、恶意站点,肆意地使用这些工具,访问这些站点,会影响企业网络在工作时间的正常使用,同时也会给企业的保密工作带来安全隐患。2.由于互联网平台的开放性,使得企业内部用户通过在对外部网络的访问时,会有意或无意地泄露企业的机密信息,并可能造成事后无法追查和取证的局面。3.在拥有大量上网用户的企业中,一些上网用户在上班时间浏览与工作无关的信息,在线听音乐、看电影,由此严重占用网络带宽,影响企业中其他员工的正常上网行为,同时使与工作有关的网络业务无法顺利进行。4.一些企业员工在工作时间利用外部网络发布涉及反动、迷信言论等不良信息。

二、任天行网络安全管理系统的系统特点

任天行系统的设计特点具有以下几个方面:可以详实记录网络内的各种实时网络行为;灵活地对网络用户的上网行为进行多种方式的策略控制……,现将其设计特点详述如下:

1.识别网络行为

(1)行为识别:任天行系统提供了全面的上网行为和内容安全审计功能。(2)内容识别:在对关键字的内容审计功能上,极大地提高了匹配效率和关键字识别的准确性,为可靠的内容关键字审计功能提供了有力的技术保障。(3)对象识别:将上网人员与上网机器形成明确的对应关系,采用上网人员信息实名技术手段,实施准确监管。

2.有实效性地管理网络

(1)深度全面的审计管理:能够详实记录网络内的各种网络行为,支持关于上网用户﹑时间﹑内容等多种条件组合的日志分析和审计策略,全面监测和管理各种上网行为。(2)内容审计还可通过策略指定内容关键字﹑访问者等有针对性的记录管理用户需要的查询内容。

3.多方位自身安全防护

(1)网络级安全防护:保证网络无单点故障,优先保障上网用户网络级安全。(2)操作级安全防护:针对各种不同性质的内部功能模块可灵活配置权限级别,最大限度地保障自身操作级安全。(3)数据级安全防护:在数据传输和数据存储过程中防止破解和篡改,对此关键性审计数据的传输和存储进行加密防护,多重措施保障自身数据级安全。(4)系统级安全防护:采用创新技术手段,全面防止黑客攻击系统安全,保障自身系统级安全。

4.形式丰富的分析报表

(1)种类繁多的输出样式:系统拥有数十种报表模板,报表可以以WORD﹑HTML等形式导出保存。(2)精准详细的统计结果:系统报表汇合流量统计和日志统计,使管理者可以从中分析数据,全面掌握和了解网络使用情况和运行状况。(3)多角度的分析形式:系统能够从时间﹑目标等多方面对实时网络活动进行查询,并以折线图﹑柱状图等分析形式来体现上网概况。(4)提供审计报告:系统可以提供符合企业内控管理规范的审计报告,并可提供多种样式、全面满足用户需求的统计分析报表。

三、任天行网络管理系统的主要功能

任天行系统的主要功能另述如下:

1.系统的配置与管理。任天行系统的管理设置的主要作用在于为系统提供符合网络运行环境要求的基础参数设置;为系统的访问管理权限提供足够的安全保障。

2.丰富详实的统计报表。系统可以产生网络应用统计报表﹑趋势分析报表﹑周期性报表等形式丰富﹑全面详细的统计报表。报表可以以WORD﹑HTML等样式输出保存。报表种类包括曲线图﹑柱状图等。

3.网络行为审计。任天行系统能够对各种实时网络行为进行记录﹑保存,以便进行事后的审计和分析。网络行为日志以加密的方式存放,只有管理者才有权限调阅和读取。

4.网络内容审计。任天行系统能够对各种实时网络行为产生的具体内容记录﹑保存,并进行分析和事后的审计。

5.网络行为控制。任天行系统提供了丰富的网络行为控制功能,以便对上网人员的违规网络行为进行矫正和管理。使用技术手段从根源上杜绝企业员工在工作时间里,在互联网上发布不良言论,在线听音乐﹑看电影等严重占用网络带宽,影响与工作有关的其他网络业务无法正常进行的网络行为。

6.管理上网用户。任天行系统的上网用户管理不仅为管理者提供了方便的管理功能,而且在配合审计策略的配置实施和网络行为控制过程中起到关键作用。

7.分析网络流量。任天行系统的网络流量分析是在记录网络出口流量数据的基础上,以直观的方式为上网用户提供實时﹑当日和历史流量监测数据和统计功能。

四、结语

系统网络安全 篇4

安全科学是研究事故发生、发展规律及其预防的理论体系[1]。根据我国著名科学家钱学森同志对科学学内涵和科学技术体系学的分类思想[2],基于安全系统思想的内涵构建的安全科学研究的方法体系,可以划分为安全方法论、方法学以及安全的具体方法和工具三个层次。近年来,国内外在安全方法学和安全具体方法和技术应用方面得到了快速发展[3,4,5,6,7]。从整体性、系统性方法学的层面来看,国内外比较有代表性的安全理论成果有:德国学者A.KUHLMANN.[8]《安全科学导论》,从人-机-环境-法制以及社会等几个方面对安全科学的研究做了全面论述;日本井上威恭[9]《最新安全科学》,从安全管理系统工程角度对安全科学进行系统性论述;我国学者清华大学范维澄教授[10]《公共安全科学导论》,提出了公共安全“三角形”理论模型和“4+1”方法学;中南大学吴超教授[11]出版的《安全科学方法学》,从科学学的高度对安全科学方法进行了广泛论述。在方法论研究方面,我国安全科学开创者刘潜先生[13]从人的安全需要出发,研究安全本身的内在联系,提出了安全“三要素四因素”系统原理。刘潜先生[14]认为安全科学包含安全学科科学、应用科学和专业科学,并提出作为安全专业科学思想基础的安全实践思想,其核心内容可简要概括为:用安全系统思想解决系统安全问题。为了进一步明晰安全系统思想的内涵,笔者从安全专业科学的角度,进行了安全系统思想及其理论核心的研究[15],并提出了安全“三元分形双系统”原理和“用安全系统思想实现复杂系统动态安全”的安全系统方法论。

为促进安全系统思想的应用和实践,本文基于安全系统思想内涵,分析实现城市安全发展的步骤及涉及的技术方法,探讨如何用安全系统思想实现城市安全发展这一复杂系统的动态安全。

1 安全系统思想的内涵

安全系统思想内涵包括安全“三元分形双系统”原理,安全系统思想核心理论,安全系统方法论三个核心内容,三个核心内容共同作用实现复杂系统动态安全的流程如图1所示。

安全“三元分形双系统”原理,将安全系统描述为依附于安全对象系统的实体组织形式的安全功能系统[15],是由安全的主体、客体和主客体关系三个基本元素不断嵌套、分形迭代(局部与整体有某种方式相似的形成为分形)构成具体的安全保障体系及运行机制。

安全系统方法论是指用安全系统思想实现复杂系统动态安全的思维过程和方法。即是指在对复杂的对象系统进行系统安全分析研究的基础上,应用安全系统思想和理论,依附于对象系统的实体组织形式,使对象系统形成自身功能系统的同时形成动态的安全保障功能系统的思维方法。

安全系统思想核心理论包含安全系统随机性理论、动态控制理论和自组织理论三大核心理论[15]。安全系统随机性理论认为,安全系统是随机性多主体复杂自适应系统,可以采用复杂自适应系统理论和多主体建模技术和方法,分析、研究复杂安全系统随机性运行和发展的规律。安全系统动态控制理论指出,安全系统有其必然存在的客观条件和自身的内部整体结构。它通过依附于对象系统的动态反馈控制机制,保持自身的内部结构与其外在复杂的客观条件之间在物质能量信息方面的系统交换,从而保障人类生命活动在时间上的稳定性和空间上的完整性,真正实现人的动态安全。安全系统自组织理论强调,安全的本质,除了与人类种种活动本身及其复杂与多变的外在条件密切相关外,同时依赖于安全保障功能系统的运行。安全的外在客观条件和安全自身的内部整体结构的共同作用,决定了安全系统状态的演化。对于安全复杂系统,可以通过动态反馈控制技术实现自组织,而对于城市级别的安全复杂巨系统,则需要采用从定性到定量综合集成的方法和技术,形成动态反馈控制技术,并通过对外适应和对内整合的机制,实现安全保障功能系统。

2 用安全系统思想实现城市安全发展的关键技术及思路

城市安全问题由来已久,伴随着城市的兴起、发展、演变、衰落、瓦解整个城市的生命过程,涉及个体安全、群体安全、生产安全、社会安全和人类生存环境安全,内容非常复杂宽泛。如何实现复杂城市系统的动态安全,构建可持续发展的安全城市[24],是人类面临的重大课题,是一项系统工程。基于安全系统思想的内涵,将实现城市安全发展这一系统工程梳理出三项基本原则,六项关键技术以及四个主要环节。

2.1 用安全系统思想实现城市安全发展的基本原则

从安全系统方法思想的内涵中可以看出,用安全系统思想实现城市安全发展应具有以下三个方面的基本原则:

1)基于系统安全分析。用安全系统思想实现城市这样一个复杂系统动态安全,需要加强对象系统中存在的危险、有害因素分析,注重对象系统整个生命周期(过程)中各阶段的安全措施研究。

2)突出安全系统思想。用安全系统思想实现城市的动态安全,必须强化安全功能系统动态结构保障体系的构建,注重对象系统整个生命周期(过程)中整体安全系统的保障。

3)强调系统动态安全。用安全系统思想实现城市安全发展,需要根据对象系统的复杂性,构建动态的安全系统,针对不同复杂程度的安全系统采取不同的构建方法和运行机制。

2.2 用安全系统思想实现城市安全发展的安全关键技术

根据安全系统方法论特点和安全系统思想的核心理论,系统安全分析涉及一系列系统安全工程的方法和技术,城市安全发展的实现涉及安全系统思想核心理论和方法的具体应用,据此分析得出,用安全系统思想实现城市安全发展主要涉及以下六项的关键方法和技术:

1)系统安全分析的方法和技术[16,17]。为了保证对象系统的安全,必须仔细地寻找引起对象系统中发生事故的各种事件和触发因素,以充分认识对象系统中的危险(危害)。系统安全分析就是采用系统、合乎逻辑的方法来全面识别对象系统整个生命周期(过程)中存在的各种危险、有害因素,并提出防范措施进行控制的方法和技术。系统安全分析方法大致可分为四类:表格法、工程逻辑法、人机工程分析法、概率统计分析法。

2)重大(重点)危险源辨识、分析、评价的方法和技术[18]。这里所谓的重大(重点)危险源,是指极易导致或可能导致群死群伤事故发生的危险场所、区域。为了加强重大(重点)危险源的控制,可以根据人类生存发展条件和对安全水平的需要,将重大(重点)危险源划分为不同的等级,实行分级监控和管理。控制重大(重点)危险源的目的,不仅仅是预防重大事故的发生,而且是要做到一旦发生事故,能够将事故范围和损失限制到最低程度,或者说能够控制到人们可接受的程度。重大(重点)危险源经常涉及到易燃、易爆、有毒的危害物质,发生事故时失控能量强、危害大,导致事故的触发因素复杂,需要有专门有效的辨别、分析、评价方法和技术。

3)安全系统保障体系分形嵌套迭代构建的方法[19]。安全系统是由安全的主体、客体、主客体关系三个基本元素构成的抽象系统。安全系统的功能是安全保障的功能。安全系统保障体系建设,需要从安全的角度和着眼点出发,即从安全的人、物、人物关系实现方式(事)三个要素出发,不断嵌套迭代而构建一个整体。

4)安全系统动态反馈控制方法和技术[20]。安全系统是依附于对象系统的离散迭代型动态反馈控制系统。安全系统的控制方式有三种:前馈控制、负反馈控制和正反馈控制。对象系统包括一些子系统、孙系统……中存在的危险、有害因素需要依靠前馈控制技术予以解决,其中的先进安全技术措施,通过正反馈控制加以强化,其运行过程中出现的有害倾向,通过适时负反馈控制予以及时消除。安全功能系统的形成是一个离散型动态控制过程,通过依附于对象系统的动态反馈控制机制实现安全系统的自组织。

5)安全系统多主体适应性分析建模的方法和技术。安全系统是随机性多主体复杂自适应系统,可以采用复杂自适应系统的理论和多主体建模技术和方法[21]。把安全系统看作一个由多主体交互协作组成的复杂适应系统,从而把对安全系统的建模分解为对行为主体的建模,通过多主体来分析、研究安全复杂系统随机性运行和发展的规律。

6)安全复杂巨系统保障体系及其运行机制综合集成方法和技术。由于安全系统的对象复杂性、环境开放性、结构迭代性和整体适应性,如何把总系统更好分解为子系统,以及把子系统更有效地合成为总系统,为对象系统构建完备的安全保障体系及其运行机制,需要广泛运用意见综合、模型集成、系统重构分析等方法和技术[22,23]。

2.3 用安全系统思想实现城市安全发展的主要思路

经过归纳总结,实施用安全系统思想实现城市安全发展的主要思路可以归纳为以下四个环节:

1)采用系统安全分析方法,全面系统分析城市这个对象系统整个生命周期(过程)中存在的危险、有害因素,分阶段、分区域、分层次、分专线识别不同类别危险、有害因素,提出相应的防范技术和措施。

2)对城市中的重大(重点)危险、有害因素进行专题分析,深入分析、全面挖掘对象系统存在的危险、有害因素和根源,提出相应的防范措施和意见。

3)根据安全系统原理,按照安全系统理论和方法,对存在重大(重点)危险、有害因素的重点阶段、区域、层次、专线,构建相应的安全保障功能体系。

4)依附城市的组织形式,结合安全系统的复杂程度,采用人机结合以人为主的综合集成方法,构建完善的安全保障功能体系及其运行机制,实现安全系统自组织。

3 应用安全系统思想实现城市安全发展基本步骤

基于安全系统思想实现复杂系统动态安全的方法论,结合用安全系统思想的核心理论实现城市安全发展的关键技术和主要思路,提出了建设安全发展城市,实现城市安全发展的八个步骤:

1)明确城市安全问题范围。根据《中华人民共和国突发事件应对法》对突发事件的定义,文中将城市安全问题对应分为四类:自然灾害、事故灾难、公共卫生事件和社会安全事件。其中,导致事故灾难的城市安全风险主要包括:工业危险源带来的城市安全风险、人员密集场所存在的城市安全风险、城市生命线工程(公用设施设备、交通运输设施设备)带来的城市安全风险等。

2)系统辨识城市风险源。结合城市各环节领域的安全内涵,对城市发展过程中存在的自然灾害、事故灾难、公共卫生事件和社会安全事件等类型风险单元进行系统辨识。结合国内外近年来发生的重大事故案例,对各类型风险单元进行逐一辨识,筛选出各类风险源。

3)系统评估城市风险源风险水平并划分风险等级。采用系统安全工程的技术,结合危险有害因素辨识、定量风险评估(QRA)、定性风险评估从定性到定量综合集成方法,对城市各类风险源进行风险量化评估,并结合各风险源的事故发生可能性和严重程度,将风险源划分为一级特别高风险、二级高风险和三级普通风险三个级别,结合不同等级高风险源的分布情况,制作城市高风险源地图。

4)全面评估城市安全整体风险。制订完善城市安全风险控制考评体系,采用先进的决策分析技术,对城市安全风险控制能力进行分级考评。根据安全系统自组织反馈控制技术和安全系统多主体适应性分析建模的方法和技术,对城市安全整体风险状况进行综合性水平评估。

5)系统构建城市安全保障体系。根据安全系统动态控制理论,按照安全的主体、客体、主客体关系三个基本元素,采用综合集成的方法和技术,分层嵌套构建城市安全保障体系。主要包括:(1)城市安全高风险源安全保障体系。从安全设备、能量控制、标准体系等方面,进行分层构建。(2)城市安全风险监管体系。从法规体系、经济投入、管理机构等方面,进行分层构建。(3)城市安全文化保障体系。从信用体系、技能培养、文化氛围等方面,进行分层构建。(4)城市安全行为保障体系。从生理适应、心理干预、行为规范等方面,进行分层构建。

6)建立突发事件应急救援机制。按照城市安全风险触发事故发生过程,结合城市社会各方力量,采用综合集成的方法和技术,建立事故预警、现场处置、应急救援、恢复重建、信息发布等机制。

7)科学编制城市安全系统规划[25]。根据城市土地利用、城市建设和城市经济社会发展,可以将城市安全系统规划分为三大类:一是城市安全用地规划,如城市工业新区安全规划、城市经济技术开发区安全规划等;二是城市安全建设规划,如城市产业布局安全规划、城市物流园区安全规划等;三是城市安全发展规划。其中,城市安全发展规划涉及内容众多,体系复杂。依附城市管理组织形式,按城市安全风险来源及其管控手段来划分,主要包括:(1)城市安全高风险源管控安全规划;(2)城市工业重大危险源管控安全规划;(3)城市人员密集场所(地铁、机场、学校、商场等)安全规划;(4)城市生命线工程(供水、供电、燃气管网等)安全规划;(5)城市减灾防灾安全规划;(6)城市公共卫生事件防控规划;(7)城市社会治安和群体事件防控规划;(8)重点区域(城中村、避险场所等)安全规划;(9)重点行业领域(交通、消防、建筑等)安全规划;(10)城市安全风险综合防控(体制机制、管理创新、科技应用、信息化建设等)规划。

8)完善城市安全保障运行机制[26]。在编制城市安全系统规划的基础上,根据PDCA循环(Deming Cycle)模式,采用综合集成的方法和技术,构建城市安全运行体系和保障机制。(1)建立城市安全基本制度,完善城市安全法律法规,制订城市安全标准规范,依法行政、依规办事;(2)完善城市安全监管体系和机制,实施城市安全风险责任制度,分级分区分线监管;(3)加强城市安全文化建设,构建城市安全信用体系,培育良好的城市安全文化,把城市的各种安全行为控制在城市组织的期望之上;(4)发挥城市安全系统多主体行为交互协作的适应性,构建城市安全系统对外适应和对内整合的机制,通过城市安全动态反馈控制技术实现城市安全系统的自组织。

4 结论

1)安全系统思想内涵,应包括安全“三元分形双系统”原理,安全系统思想核心理论,用安全系统思想实现复杂系统动态安全的方法论三个核心内容。安全系统思想内涵可为如何实现复杂系统动态安全提供明晰的思路。

2)用安全系统思想实现城市安全发展这一复杂系统动态安全,是基于系统安全分析,突出安全系统思想,强调系统动态安全三个基本原则开展的安全系统重要实践。基于安全系统思想,城市安全发展的实现步骤可以归纳为首先通过系统识别、全面评估城市安全风险,然后构建城市安全保障体系,通过完善城市安全运行机制,实现城市安全系统的自组织,最终达到保障城市安全发展的目的。可以看出,用安全系统思想实现复杂城市系统的动态安全,促进城市安全发展,具有实际的指导意义。

3)用安全系统思想实现城市级别的复杂系统动态安全主要涉及的六项关键方法和技术中,系统安全分析的方法和技术,重大(重点)危险源辨识、分析、评价的方法和技术,以及安全系统动态反馈控制方法和技术等三项技术研究相对完善;而安全系统保障体系分形嵌套迭代构建的方法,安全系统多主体适应性分析建模的方法和技术,以及安全复杂巨系统保障体系及其运行机制综合集成方法和技术等三项方法和技术,其研究则相对匮乏,是今后安全系统方法论及其应用研究的重点和方向。

摘要:为了利用安全科学理论解决城市安全中的现实问题,探讨用安全系统思想实现城市安全这一复杂系统动态安全,基于安全“三元分形双系统”原理,开展了安全系统思想内涵及其应用研究。基于安全系统思想内涵,通过分析归纳、总结概括的方法,提出了用安全系统思想实现城市安全发展这种复杂系统动态安全的关键技术和思路。并结合城市安全的具体特点,提出了安全发展城市建设的基本步骤。结果显示,用安全系统思想实现复杂系统动态安全,指导城市安全发展是可行的。

打造防卫系统 构筑网络安全堡垒 篇5

《瑞星2006》

在还没拿到《瑞星杀毒软件2006》(以下简称《瑞星2006》)软件前,早已听说最新发布的瑞星2006全新整合了四个亮点技术。这款号称“网络威胁粉碎机” 的软件到底怎么样?在这次试用手记中我们将对它进行详细介绍。

第七代极速杀毒引擎,查杀毒速度提升30%、首创的木马墙,彻底解决账号、密码丢失问题、在线专家门诊,实时解决用户安全问题和卡卡上网安全助手,全面阻击流氓软件

《瑞星2006》初次印象

长期以来瑞星在广大用户群中有良好口碑,对这次的《瑞星2006》早想一睹它的真面目,当我拿到它时,迫不及待地拿出光盘,放到光驱中进行安装,连说明书都没看。从第一个安装界面上看,该版主要有三部分:“瑞星杀毒软件、个人防火墙、卡卡上网安全助手”,重点加强了网络方面的安全,这也是它称为“网络威胁粉碎机”主要原因吧?它的安装,非常简单,只要按照安装向导的提示即可。

《瑞星2006》的全部安装需要磁盘空间为104MB。另外这次《瑞星2006》从软件界面、框架到细节都有一些变化。

在杀毒软件中:它将信息中心、快捷方式、工具列表和安全中心分成几个不同的标签集成在一个界面中。在防火墙中有一个较大的改变,就是将原来的4个标签换成了6个标签,分别是工作状态、系统状态、启动选项、游戏保护、漏洞扫描和安全资讯。

感受:《瑞星2006》无论是从安装上,还是操作的方便程度方面,都考虑到普通用户的电脑配置,在操作界面上,以简洁细化的导航工具条让普通用户一目了然。单从安装界面上,我已经喜欢上了它。

特色功能深入体验

当新鲜感过去之后,它的杀毒效果如何就需要深入测试了。这次我主要从扫描杀毒、资源占用以及对病毒的防御几个方面进行了一些测试。

高效扫描杀毒

《瑞星2006》的引擎进行了重新优化。据官方称由于使用了第七代极速杀毒引擎,它的查杀毒速度将提升 30%。我在工作同时使用《瑞星2006》扫描电脑中的病毒,测试中发现对其他工作程序的速度还是有明显的影响,不过速度比上一版本有很大的提高。我用它对系统C盘中的20576个文件进行了扫描,整个扫描历时17分5秒436毫秒。

作为杀毒软件的核心部分,《瑞星2006》强化了算法脱壳及虚拟机脱壳等技术,可以将这些加壳、加密的病毒文件智能还原成未加密的状态。极速杀毒引擎支持 DOS、Windows、UNIX 等系统的几十种压缩格式。如ZIP、RAR、GZIP、CAB、ARJ、ZOO,ARC、7-Zip等,并支持多重多种格式混合压缩包文件的清除。

感受:“第七代极速杀毒引擎”是《瑞星2006》引以为豪的亮点技术,在不降低病毒扫描及查杀品质的情况下大幅提高病毒检测效率,使扫描的时间大大节约了不少。在杀毒处理中,相对以前的版本,增加了很多的新的技术,对病毒的查杀能力也有很大的提高。

资源占用

对系统资源的占用一直是我关心的问题,在《瑞星2006》中,这方面也做得很不错,防火墙对内存的占用还不到6MB。在病毒扫描状态下的内存占用进实测中,对内存占用从开始的10.12MB一路攀升,最后稳定在18.9MB左右。

病毒防御

现在网络安全成为我们用电脑最大的隐患,窃取QQ密码、网游密码和隐私信息被窃取成为现阶段广大计算机用户所面临的新的安全问题。针对这些问题,在《瑞星2006》中通过使用反挂钩、反消息拦截以及反进程注入等方式,在木马窃取密码时就将它斩杀,而不是等木马已经窃取了密码后才做出消极反应,

“木马墙”可以解决账号被盗、隐私泄露问题。

感受:以上这些问题是当前用户选择杀毒软件,主要考虑的问题。或许用户并不能在《瑞星个人防火墙2006》中找到这个“木马墙”的踪影,事实上这是一种内嵌技术,但这也正是“木马墙”防护于“无形”之中的一个体现。

其它特色功能

除了上面介绍的特色功能外,在这次试用中还发现有很多特色功能。

卡卡上网安全助手:这是一个非常有用的防御工具。现在包含间谍软件、恶意插件和浏览器劫持等在内的流氓软件大行其道,由于这些软件介于正常软件和病毒之间,杀毒厂商不好将它简单地作为病毒处理。《瑞星2006》中的“卡卡上网安全助手”,真正将用户的权利交还给用户。用户可以利用这个工具查看电脑中的“流氓软件”,将自行决定是否完全卸载或免疫。

在线专家门诊:瑞星“在线专家门诊”集“电脑体检、故障诊断、答疑、紧急救助”等功能于一体。《瑞星2006》将扮演“在线专家门诊”客户端的角色,成为每个用户接入瑞星新病毒快速反应部门、互联网攻防实验室、呼叫服务中心等安全网络体系的窗口。

《金山毒霸2006》

作为杀毒软件中的老牌劲旅,金山公司。这次推出的《金山毒霸2006》有许多亮点,如“金山反间谍2006”,这个功能在原有“金山木马专杀”基础上进行重新研发的,对间谍程序、灰色软件、工具及各种IE恶意插件均具有强大的防控和查杀能力,下面就看试用后的几点感受吧!

老界面:延续经典的深蓝

软件安装完成后,打开《金山毒霸2006》,那蓝色主界面非常讨好使用者的眼睛,看起来十分舒服。仔细和其前作相比一下,会发现界面没有什么太大变化,仅仅是改变了小部分图案而已,这样也同时方便了《金山毒霸》的老用户,让人倍感亲切。

新功能:让上网成为一种享受

曾几何时,对于网虫的我们来说,上网已不再是纯粹的快乐,流氓软件、攻击、垃圾邮件……每一项都让我们痛心疾首。此时,我们需要一款软件来对付这些破坏我们上网乐趣的家伙。

一、将间谍软件一网打尽

,最让喜爱上网的用户头疼的就是饱受流氓软件的困扰,而《金山反间谍2006》则作为了一个组件加入到了反间谍的阵营中。

如果是完全没经验的初级用户,建议直接点击图2中的“一键修复”按钮进行修复。如果是对电脑有一定了解的用户则建议点击第二项“高级恢复”。在高级恢复中,我们可以发现一些不必要的IE插件。我们只要在前面打上钩,点击下方的“立即修复”按钮,然后点击“继续”,直到完成本次操作即可还一个干净的IE。

二、主动扫描系统漏洞

对于上网的用户来说,最害怕的就是 通过一些系统漏洞来入侵我们的系统,窃取我们重要的数据(如游戏账号等)。但粗心大意的我们经常都会忽略系统本身的漏洞,而《金山漏洞修复2006》能变被动为主动地扫描系统漏洞,能较好地解决了这个问题。

如果想探测一下自己的系统有什么漏洞,可以点开《金山漏洞修复2006》,然后点击“扫描漏洞”按钮,很快就能查看到你系统中存在的安全隐患。解决方法也很简单,直接点击“修复”按钮即可自动下载系统的相关补丁,十分方便。

三、手机病毒也要查杀

使用智能手机的朋友也越来越多,而通过电脑在网络上下载,然后与手机相连接的特点,让手机的病毒也有了空子所钻。本次,金山在其正式版的光盘中还附带了金山毒霸手机版的安装程序。针对不同的手机系统,金山推出了《For Pocket PC》、《For Smart Phone》、《For Symbian》三种版本的手机病毒查杀软件。可以在电脑中通过同步软件直接安装在手机中,成为智能手机系统的一道保护伞(图3为多普达818安装手机版杀毒软件后的截图,操作系统为:Microsoft Windows Mobile Second Edition for Pocket PC Phone 简体中文版)。

对于现在来说,这项功能似乎还不太实用,不过可以预计的是在一年甚至半年后,现在还蠢蠢欲动的手机病毒将会猖獗起来,到时候手机版的杀毒软件就会大有用武之地了。

编后:

内部网络安全管理系统分析 篇6

关键词:内部网络;安全;Web Service

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-02

Analysis of Internal Network Security Management System

Wang Wei

(Heilongjiang Land Reclamation College,Harbin150025,China)

Abstract:The current network security products within a category and technical analysis,information system security through research P2DR theoretical system model proposed regulation within the network security audit system.Internal network security management system is based on static security strategy,covering P2DR security model of protection,detection and response in three stages,internal computer network device management,management covers access control,behavioral monitoring,network management,patch management,asset management,auditing platform six areas,support large-scale multi-stage deployment for intranet Security Management provides a unified platform.And internal network security management system through the application of implementation,further confirmed its feasibility and efficiency.

Keywords:Internal network;Security;Web service

一、系统安全模型

内网即Intranet,是相对于外网Extranet而言的。广义上人们认为所有的党政机关、企事业单位的内部网络都称为内网,而狭义上我们认为与互联网物理隔离的办公网、局域网、城域网或是广域网都可能是内网。在内网安全监管审计系统中,我们所定义的内网是指物理上直接连接或通过交换机、路由器等设备间接连接的企业内部信息网络,它可以是单一的局域网,也可以是跨越Internet的多个局域网的集合。如图1所示,是典型企业局域网网络拓扑图。

图1.企业局域网网络拓扑图

内部网络安全管理系统的目的就是通过系统部署,能在企业内网中,建立一种更加全面、客观和严格的信任体系和安全体系,通过更加细粒度的安全控制措施,对内网的计算机终端行为进行更加具有针对性的管理和审计,对信息进行生命周期的完善管理,借助这个整体一致的内网安全管理平台,为内网构建一个立体的防泄密体系,使内网达到可信任、可控制和可管理的目的。根据P2DR安全模型得出结论,要实现内网的安全,必须做到及时的检测、响应。因此,内部网络安全管理系统的安全模型是基于静态的安全防护策略,覆盖了P2DR安全模型中的防护、检测和响应三个阶段,由安全策略、策略执行、监控响应、审计和管理支持五个环节组成。

安全策略是整个内网安全监管审计系统的核心,它渗透到系统的策略执行、监控响应、审计、管理支持等各个环节,所有的监控响应、审计都是依据安全策略实施的。安全策略包括监控策略、审计策略、响应策略、系统管理策略。管理支持是指系统管理员操作的相关接口,即用户界面。它提供对系统运行相关参数的配置、各类策略的制定、系统的授权管理操作。策略执行是指通知发布制定的策略,并确保策略的成功实施。监控响应是根据制定的安全策略,对系统管理员和内网的计算机终端活动进行监测和响应,提供对安全事件的记录和上报。它是强制实施安全策略的有利工具,也是内网安全监管审计系统最为重要的一个环节,是系统功能的核心,主要通NDIS-HOOK数据包技术、Win Pcap网络管理技术等来实现。审计是指对安全事件的报警、日志的统计分析。安全事件是由“监控响应”环节生成的。根据安全事件的严重程度,按照报警策略,向系统管理员提供能够报警信息。

二、系统结构设计

(一)系统功能

系统的总体设计,旨在从系统应用的角度,明确系统的功能;从系统开发的角度,设计系统的逻辑结构模块,便于编程实现;从系统部署的角度,规划系统的物理结构分布以实施系统的运行。内网安全网络管理系统的目的是构建一个整体一致的内网安全体系,从网络协议方面看,内网安全监管审计系统适合于任何基于TCP/IP协议的网络,不管是Internet还是Intranet,都能充分发挥作用。从操作系统方面看,内网安全监管审计系统主要针对目前主流的Windows桌面操作系统,包括Windows2000,Windows XP,可随着操作系统的发展和用户的实际需求,开发相应的适用版本。

从用户群方面看,内网安全监管审计系统适用于几乎所有对内网安全管理有需求的单位,特别是党政军警机要部门、国家核心技术研究院所、高新科技企业、金融机构等部门。根据对内网安全产品的分析和内网安全的特点,内部网络安全管理系统的功能主要包括接入控制,行为监控,网络管理,补丁管理,实时监听,WEB管理平台六个方面,并且这六个方面是紧密结合、相互联动的。

(二)客户端模块设计

1.接入控制线程:包括终端接入控制,非法外联实时监测和策略管理模块,实现终端信息注册、用户登录、登录策略更新、客户端软件安装版本验证、客户端操作系统版本及补丁验证、客户端杀毒软件版本验证、安全策略版本验证、安全策略更新以及网络层防护策略,包括IP地址访问控制、TCP端口访问控制、UDP端口访问控制、IP地址+端口号的访问控制,终端流量的监控等功能。

2.客户端监控线程:包括终端软件安装管理,终端进程管理,终端杀毒软件管理模块,用于监控终端行为并根据策略对违规行为进行处理,同时加密发送事件报警信息并记录日志。具体做法是读取终端安全策略,根据安全策略进行进程运行监控、服务运行监控、软件安装监控、网络流量监控,并对违规事件进行事件告警和日志记录等功能。

3.终端实时控制监听线程:包括点对点实时监控管理模块,接收服务端实时查询消息,获取客户端运行时信息,包括系统CPU使用率,内存,硬盘使用情况,系统进程列表,系统服务列表、硬件清单、安装程序清单和网络流量,并把终端信息加密发送到服务器。

4.补丁管理线程:包括操作系统版本和补丁管理模块,扫描本机注册表中的Hot fix项,得到本机的补丁安装信息,对比指派给本机的补丁策略,得到需要下载安装的补丁列表,再从局域网服务器下载并安装相应补丁。

(三)服务器模块设计

1.内网终端安全主程序:负责启动或停止登录验证进程、运行状态监控进程、终端实时控制信息进程。维护进程之间的共享数据(终端会话列表),实时策略下发功能。

2.登录验证进程:包括终端注册管理、终端登录管理、TCP监听、加解密密钥协商、策略下发模块。实现监听终端请求,接收并解密客户端消息,处理终端注册请求,并记入数据库;处理终端的登录请求,验证终端的登录信息,验证通过后向客户端发送最新安全策略。

3.运行状态监控进程:包括探测消息,终端告警消息处理模块,实现探测消息接收,以确定客户端是否在线,并修改终端会话状态;接收终端告警消息,进行解密处理并将相关信息记入数据库,以便管理员查询。

4.终端实时控制信息进程:包括终端信息实时查询和策略下发模块。接收客户端程序发来的终端信息,为WEB服务提供终端信息实时查询的功能。另外在管理员通过WEB界面更改策略后,后实时向相关终端下发最新策略。

5.网络管理进程:基于Win Pcap实现防止局域网A印欺骗的功能。Win Pcap(windows packet capture)它具有访问网络底层的能力,提供了捕获原始数据包,按照一定规则过滤数据包,以及发送原始数据包功能。通过捕获并分析局域网的网络数据包,可以判断局域网是否发生欺骗,进而采取措施来防止欺骗。

6.补丁管理进程:基于CXF和WSS4J的安全的Web.Service实现,通过这种方式从远程TJHN服务器获取最近补丁列表,通过比对当前本机服务器获取远程补丁列表,从官方网站下载所需补丁。

(四)Web管理平台模块设计

用户管理模块:对可以登录Web的用户进行管理;提供用户登录。终端审批模块:对申请接入的终端请求进程审批。策略配置模块:对单个策略进行管理,主要包括进程,服务,安装软件的黑白名单策略,网络过滤策略,流量阂值设置;对策略分组进行管理。终端查询模块:向终端发送点对点消息,查询并展示实时的终端运行信息,包括CPU占用率,硬盘,内存使用情况,运行进程,服务,安装软件,实时流量信息。日志查询模块:查询终端运行告警日志,包括运行进程告警,服务告警,安装软件告警,流量异常告警,网络阻断告警。

参考文献:

[1]黄泽界.一种远程视频监控系统的实现[J].安防科技,2008,2

[2]胡爱闽.基于DM642的网络视频监控系统[J].安防科技,2008,9

[3]王文联,侯整风,周先存.基于NDIS中间驱动程序的防火墙的研究与实现[J].安徽建筑工业学院学报(自然科学版),2004,1

[4]胡珊,张冰.利用SPI控制计算机上网[J].鞍山科技大学学报,2004,5

[5]杨延朋.校园网络ARP协议欺骗的检测与防御[J].鞍山科技大学学报,2007,2

系统网络安全 篇7

我院是一所综合性三级甲等医院,医院信息系统历经10多年的努力已完成了门诊、住院HIS、LIS、PACS、麻醉手术管理、输血管理等系统建设,建成了拥有3500多个信息点、1800多个终端工作站的有线无线局域网络系统。医院网络已覆盖门诊、住院、检查、检验、治疗、实验室及管理部门(科室)。软件及相关系统也多次升级改造,已建成一套基于医院信息系统应用的服务于医、教、研、管理、办公的全流程、多系统、网络化的体系。系统的安全性将直接影响到医疗活动能否正常运作。因此,建立一个完整的安全体系,显得越来越重要。许多医院曾经因此蒙受过巨大的损失,为了有效避免网络灾难的发生,我们有针对性的从理论与实践的角度进行了初步的探索和研究,逐步形成了一套实用、有效的安全管理体系,取得了较好的效果。

根据《信息安全技术信息系统安全等级保护基本要求》,结合医院实际,制定了我院信息系统安全策略:实体可信,行为可控,资源可管,事件可查,运行可靠的原则。

1 依据及技术

《计算机信息系统安全保护等级划分准则》GB17859-1999、《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》GB/T 22239—2008。防恶意代码技术:主要通过防毒、终端防护等手段实现;数据防护技术:主要通过终端防护、数据防泄露、数据加密等手段实现;PC生命周期管理:通过资产生命周期管理产品,配合采购、使用、维护、报废等资产管理各环节的操作流程,进行标准化、流程化管理;通过身份认证、备份恢复等技术手段加强终端安全的管理;网络访问控制:主要是通过终端的网络准入机制进行策略遵从和强制策略执行,并实施网络接入的控制;通过防火墙、隔离网闸实现网络不通安全区域分隔;管理和报告问题:通常需要建立一个安全管理平台将上述技术手段、产品相关的事件、日志等进行集中收集和分析,形成综合性的管理性报告,满足管理需要。

2 总体框架

任何一个安全工作的落实,都依赖于组织(人)、技术、流程作为支撑。结合医院的实际情况,我们提出了从网络、系统、数据,终端的行为,以及整体管理几个方面的全方位安全总体规划框架(图1),并提出相应的规划内容。

3 安全策略内容

3.1 机房及物理线路安全

机房的设计和管理要符合国家规范。建立较为完善的机房监控设施,包括:门禁、供电、漏水、温湿度等,设置警戒值并能通过声、光及短信报警。机房应采用两路供电系统,设置专用配电箱,与其它负荷应分别供电。主机房配备的不间断电源(UPS),保证8h的后备供电量。还须做好防火、防雷、防静电和接地工作,确保机房安全。在各栋的楼层设置专用配线间,专人负责管理,主干光缆冗余布放。

3.2 网络安全与准入控制

遵循安全分区、横向隔离、纵向认证的原则。内网与外网应用(医保、新农合等),使用防火墙、IDS(入侵检测)、隔离网闸设备,实现网络访问控制、流量及连接数控制、内容过滤、入侵检测、VPN(虚拟专用网)接入。院区局域网为3层架构,交换机均为cisco产品。按科室(部门)及工作站用途(如医生、护士、财务)规划ip地址和vlan,在核心交换机上配置多生成树协议(Multiple Spanning Tree Protocol,MSTP)+GLBP(Gateway Load Balancing Protocol,网关负载均衡协议)进行vlan融合和逻辑隔离,在接入层交换机上进行cisco的端口安全配置,当MAC地址改变时,端口将自动变迁为shutdown状态,阻止非授权设备接入内部网络,实现不同安全区域的独立化、差异化防护。

通过用户名+口令和标准的RADIUS服务器配合,完成对用户的身份认证强制检查。进行基于角色的访问控制技术,实现用户的分级管理及系统管理员、安全管理员与审计管理员的三权分立。通过终端准入控制、Windows2003的活动目录或RADIUS服务器来控制第三方合作人员准入。

3.3 系统及应用安全

虚拟机服务器的管理已经成为服务器管理中很重要的一部分,通过虚拟机管理解决方案,通过统一的平台架构对于VMWARE ESX进行统一有效的管理,将虚拟机服务器管理纳入服务器管理规范中。

内部网络部署Symantec™Endpoint Protection 12.1基于特征的防病毒和反间谍软件防护。它提供代理端,通过管理控制台即可进行管理,从而简化端点安全管理,如策略更新、统一的集中报告及授权许可和维护计划。使用威胁防御能力,能够保护端点免遭目标性攻击以及之前没有发现的未知攻击。使用主动防御,从而建立一个覆盖全网的、可伸缩、抗打击的防病毒体系。建立统一部署、统一管理的个人防火墙,个人防火墙依据应用程序、主机ip地址及vlan、通讯特征,制定过滤规则,阻止/容许端口和协议进出。利用个人防火墙技术,一方面可以防止病毒利用漏洞渗透进入终端,另一方面,可以有效地阻断病毒传播路径。在核心交换机上将各vlan转发的数据包镜像到入侵检测系统(IDS)上,入侵检测和防火墙设备联动,产生自动阻断识别的攻击行为和误操作,这样即实现了各网段黑客攻击行为的检测,也及时对重要区域的攻击行为进行阻断。定期对相关日志进行收集、审计、分析,以发现系统的脆弱性和漏洞。定期进行安全检查、风险分析和安全隐患整改。

配置主域、备份域服务器,应用Windows2003的活动目录,根据科室(部门)及工作站用途及用户角色,建立域树、域,规划组织单元,建立组策略规则,利用组策略管理组织单元中的用户,实现应用程序的统一部署,保证各类工作站具有统一的用户界面、统一的应用软件版本,同时软件限制策略可以防止计算机环境中被安装运行未知的或不被信任的软件(阻止通过exe文件进行软件安装;阻止终端透过msi文件进行软件安装);并能实现补丁的统一发布。

3.4 数据备份与容灾

对数据库采用日备份、差量备份策略,将生产数据库数据备份到带库中,即便当天数据出现了错误的情况下仍然可以将数据库恢复到前2小时的状态,保障将数据损失控制在最小情况;建立在线存储、近线存储和离线存储的三级存储机制,每天将30天前的生产数据转储到近线存储和离线存储阵列中,这样既保证了历史数据的安全,也确保了新增数据存储的高效响应。在院区相距1500米的另1楼体内,建设双活应用级容灾被用机房,以保证医院24h系统不间断运行。

3.5 资产管理与运维

建立运维管理系统,对终端以及服务器进行全面管理,从购买到部署、使用到管理,维护到报废。控制台可对资产变更自动监控,及时反映资产变化状况,能实现全面的收集,快速统计分析,快速生成满足各个部门所需要的资产报表,为资产评估以及更新提供依据。资产信息自动收集(如计算机硬件信息、安装的软件包、操作系统配置等),可协助实现终端以及服务器管理的合规性、可管理性。同时,也作为故障申报平台,记录申报的设备故障、维修维护结果记录,从而建立运维知识库,提高信息设备资产的维护、管理效率。

3.6 安全管理组织机构

建立以信息主管副院长为负责人、信息中心为安全技术实施、管理负责、科室设置安全管理员的三级安全组织机构,坚持“谁主管谁负责,谁运行谁负责”的原则。

3.7 安全管理制度

我院制定了一套较为健全完善的安全管理制度建立并有效执行,安全管理制度包括:《信息中心岗位职责》、《信息中心保密制度》、《信息中心值班制度》、《中心机房管理制度》、《信息中心设备管理制度》、《信息系统设备维修流程》、《信息中心网站管理办法》、《信息系统查询统计功能和规定》、《信息系统安全巡检制度》、《信息系统人员权限设置制度》、《医院信息变更与发布管理制度》、《计算机信息资源共享管理制度》、《个人桌面终端管理办法》、《医院计算机网络安全管理制度》、《信息中心应急预案》等,从组织和制度上强化安全管理。

4 结束语

我们清楚的认识到,无论所使用安全技术有多先进,都只是实现信息安全的手段而已,三分技术,七分管理,信息安全源于有效的管理,为此,我们建立了信息安全管理机构,坚持“谁主管谁负责,谁运行谁负责”的原则;坚持决策层参与信息安全管理工作,建立健全了安全管理制度,它是计算机网络安全的重要保证,需要不断加大计算机信息网络的规范化管理力度。我们也清楚的认识到信息安全建设、管理工作要坚持从实际出发,区分不同情况,分级、分类、分阶段进行信息安全建设和管理。加强各工作站操作人员的教育和培训,在医务人员中普及安全知识,对安全管理人员进行专门培训和考核。只有从安全技术、安全服务、和安全管理三个方面高度重视,不断提高,才能保障医院信息系统健康稳定的运行。

参考文献

[1]杨俊志.医院信息系统安全体系建设实践[J].医学信息.2011.

[2]GB50174-2008.电子信息系统机房设计规范.[S].

[3]GB9361,计算站场地安全要求[S].

[4]GB2887.计算站场地技术条件[S].

[5]曾凡.医院信息系统安全策略中值得关注的问题[J].重庆医学.2009.

[6]李娜,卢沙林.军队医院网络信息系统的安全分析[J].计算机与现代化.2011.

[7]胡建理,李小华,周斌.医院信息系统安全保障策略探析[J].中国数字医学.2010.

[8]王越,杨平利,李卫军.涉密计算机信息安全管理体系的设计与实现[J].计算机工程与设计.2010.

[9]王保中,庄军,刘侃等.应用活动目录加强医院网络管理[J].医疗卫生装备.2008.

校园网络安全系统构建研究 篇8

Internet的飞速发展以及教育对计算机网络的依赖性越来越强,随之而来的网络信息安全问题日益突出。比如信息泄密、信息被篡改、传输非法信息、网络资源的错误使用、非法使用网络资源等。

由于网络所带来的诸多不安全因素使得网络管理者不得不采取相应的网络安全对策。网络安全也成为网络建设时首先要考虑的重要问题,特别是校园网的环境更加复杂,学生的技术水平都较高,好奇心比较强,校园网的网络安全更加值得关注。

1 主要安全威胁来源分析

由于笔者学校网络体系复杂,应用系统越来越多,整个网络的安全存在着一定的隐患,对网络安全构成威胁的主要因素有:

(1)内部用户使用光驱、U盘以及访问Internet导致的计算机病毒、木马入侵,严重威胁网络系统的安全;

(2)内部用户可能的恶意攻击、误操作;

(3)网络黑客的恶意攻击、窃取、修改信息;

(4)通过网络传送的病毒和Internet的电子邮件夹带的病毒;

(5)来自Internet的Web浏览可能存在的恶意Java/Active X控件;

(6)操作系统本身存在的网络安全漏洞。

2 采取的主要安全策略及措施

网络的安全问题是一个系统工程,我们在制定安全网络策略时尽可能地考虑到网络中的各个方面及网络的拓展性。采用TCP/IP协议进行通信的网络,在网络层对计算机通信进行安全保护,这也是业界流行的安全解决办法。为此我们采用以下几项措施。

2.1 ACL策略控制

在对外防火墙上设置过滤规则,形成校园网络与Internet之间的第一道防护网。防火墙作为一种边界安全,能较为有效地保护网络安全,并在保护网络安全中起着重要作用。其主要功能就是控制对受保护网络的非法访问,它通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,用以防范外对内、内对外的非法访问。

与此同时,网络管理员对防火墙不断升级、修补漏洞,因为不经意的疏忽便有可能造成安全的重大隐患。防火墙作为一种边界安全,能较为有效地保护网络内部的安全,在保护网络安全中起到了重要作用。

2.2 入侵检测系统

网络入侵检测系统(NIDS)可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪、恢复、断开网络连接等。

需要指出的是,IDS不是对防火墙的简单补充。适当配置的防火墙可以将非预期的信息屏蔽在外,然而防火墙为提供一些级别获取权的通道可能被伪装的攻击者所利用。如FTP(获得FTP Root);合法的服务通道,如Unicode攻击、SQL Server空口令攻击等,这些攻击都能获得系统的超级用户权限。防火墙不能制止这种类型的攻击,而IDS却能够制止,它能够检测并终止这种类型的攻击行为。

另外,防火墙的错误配置也有可能发生。尽管防火墙的错误配置能够迅速更正,网络内有了IDS则能捕获许多溜进来的未预料的信息。即便不选择切断这些连接,IDS所发出的警告数量仍能迅速表明防火墙没有起到作用。

采用入侵检测系统,并和防火墙配合,二者联动工作,对校园网络进行实施监控和核心业务系统服务器的重点保护,从而降低了网络安全风险,防止入侵者的破坏。网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。

2.3 网络安全扫描系统

网络漏洞扫描系统对校园网络进行漏洞扫描,它能够测试和评价系统的安全性,并及时发现安全漏洞。安全扫描系统是现阶段较先进的系统安全评估技术,它能够测试和评价系统的安全性,并及时发现安全漏洞。

漏洞检测和安全风险评估技术,因其可预知主体受攻击的可能性和具体的指证将要发生的行为和产生的后果,而受到网络安全业界的重视。这一技术的应用可帮助识别检测对象的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。

网络漏洞扫描系统就是这一技术的实现,它包括了网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。安全扫描系统具有强大的漏洞检测能力和检测效率,贴切用户需求的功能定义,灵活多样的检测方式,详尽的漏洞修补方案和友好的报表系统,为网络管理人员制定合理安全的防护策略提供依据。

2.4 防病毒系统

随着计算机数字病毒的种类与传播手段日益增加,数字病毒更迅速地通过网络共享文件、电子邮件及Internet/Intranet在网络中传播。由于数字病毒的破坏力和难以预料的风险,数据文件受到各种病毒的威胁,计算机病毒防护已经成为现代网络系统安全策略中的重要内容。

防毒系统的最大特点是需要不断的升级和更新防毒软件,以应对新产生的各类病毒。因此确保各点的防毒软件集中进行部署、升级和监控也是有效防毒的重要一环。

笔者所在学校已经采用了一套趋势的防病毒体系,并在全校得到实施和推广,配合其它安全产品,为校园网提供一个安全的网络环境。

2.5 其他措施

2.5.1 用户严格隔离

方法一:用Vlan隔离。在楼道以太网交换机上按端口划分Vlan,每个用户占用一个Vlan。

方法二:利用PVlan技术。在楼道交换机上划分PVlan,使用户端口之间不能通信,用户端口只能和Uplink口通信。

方法三:使用以太网MUX设备。该类设备将接入层交换机的端口分为两类:上行口Uplink和用户端口。用户端口之间不能通信,Uplink口可以和所有端口通信。

2.5.2 用户唯一标识

一般的边缘路由器对于用户上行报文,只根据目的IP地址进行转发,不做源地址检查,这是出现网络和用户安全性问题的根本原因所在。对于静态IP地址分配方案,BAS可在操作界面中实现用户的Vlan ID+IP+MAC绑定关系的指定;对于动态IP地址分配方案,在IP地址动态分配后,BAS可实现用户的Vlan ID+IP+MAC的绑定。Vlan信息由设备构造,不可仿冒,可作为用户上网的唯一标识。BAS支持根据用户Vlan信息自动构造用户名和密码的功能。BAS对于上行的所有报文都由硬件实现合法性检查,只有符合条件的报文才被正常转发。

2.5.3 防止对DHCP服务器的攻击

使用DHCP Server动态分配IP地址会存在两个问题:一是DHCP Server假冒,用户将自己的计算机设置成DHCP Server后会与官方的DHCP Server冲突;二是用户DHCP Smurf,用户使用软件变换自己的MAC地址,大量申请IP地址,很快将DHCP的地址池耗光。

由于DHCP是通过二层广播包起作用的,故在二层严格隔离用户,可防止DHCP Server假冒。为解决DHCP Smurf,在以太网接入时,对用户划分Vlan,由BAS控制一个Vlan下申请的最大IP地址数,当该Vlan的IP地址数目达到限制值后,拒绝新的DHCP申请

2.5.4 恶意用户追查

对每个用户分配一个Vlan ID,使用BAS管理用户。由BAS记录用户每次上网的用户名、源IP地址、上网开始和结束时间。根据源IP查询到用户的Vlan ID,通过Vlan ID得知用户的上网地点。

3 网络安全系统构建几点思考

3.1 系统的完整性

网络安全建设必需保证整个防御体系的完整性,一个较好的安全措施往往是多种方法适当综合的应用结果。单一的安全产品对安全问题的发现、处理、控制等能力各有优劣,从安全性的角度考虑需要不同安全产品之间的安全互补,通过这种对照、比较,可以提高系统对安全事件响应的准确性和全面性。

3.2 系统的经济性

根据保护对象的价值、威胁以及存在的风险,制定保护策略,使得系统的安全和投资达到均衡,避免低价值对象采用高成本的保护,反之亦然。

3.3 系统的动态性

随着网络脆弱性的改变和威胁攻击技术的发展,使网络安全变成了一个动态的过程,静止不变的产品根本无法适应网络安全的需要。所选用的安全产品必须及时地、不断地改进和完善,及时进行技术和设备的升级换代,只有这样才能保证系统的安全性。

3.4 系统的可管理性

由于校园独有的管理特色,安全系统在部署的时候也要适合这种管理体系,如分布、集中、分级的管理方式在一个系统中同时满足要求。

3.5 系统的标准性

遵守国家标准、行业标准以及国际相关的安全标准,是构建系统安全的保障和基础。

3.6 系统的可控性

系统安全的任何一个环节都应有很好的可控性,它可以有效地保证系统安全在可以控制的范围内,而这一点也是安全的核心。

3.7 系统的易用性

安全措施要由人来完成,如果措施过于复杂,对人的要求过高,一般人员难以胜任,有可能降低系统的安全性。

4 结束语

网络系统安全是校园数字化过程中十分重要的环节,对于网络系统的完整性、可用性起着至关重要的作用。而网络安全建设是一项复杂的系统工程,涉及许多技术问题和管理问题。随着计算机技术、网络通信技术的飞速发展,为解决目前校园网安全所面临的问题提供了新的思路和方法。我们在实施校园网建设中,需要做好调查研究、统筹规划、合理设计和精心组织,只有这样才能组建一个安全可靠、技术先进、功能丰富的校园网络系统。

摘要:网络信息安全问题日益突出。本文概述了校园网存在的安全问题,并在实践的基础上探讨了校园网络安全系统构建的策略。

关键词:校园网,网络安全

参考文献

[1]库德来提·热西提.校园网络安全分析及对策[J].中国公共安全(学术版),2010(,2).

[2]何伟.校园网中的病毒防范与安全控制[J].福建电脑,2009(,10).

建立网络安全系统的关键技术 篇9

一、防火墙

防火墙是指设置在不同网络 (如内部网和公共网) 或网络安全域之间的一系列硬件或软件的组合。它是不同网络或网络安全域之间信息的唯一出入口, 可根据网络的安全策略控制 (允许、拒绝、监测) 出入网络的信息流, 且本身具有较强的抗攻击能力。它还可监测、限制和更改通过的数据流, 尽可能地对外部网络屏蔽内部网络的信息、结构和运行状况, 以此来实现网络的安全保护。但由于防火墙是一种访问控制设备, 而且提供的是安全域的周边防护, 因此, 防火墙存在其局限性。一方面, 不能防范不经过它的攻击, 例如来自于网络内部的攻击;另一方面, 不能抵御隐藏在合法链接内的攻击等。

二、入侵检测系统

入侵检测也是一种动态的安全防护技术, 通过在网络和主机系统中主动寻找入侵信号来发现入侵行为并告警。它帮助网络系统对付各种攻击, 扩展了系统管理员的安全管理能力 (包括安全审计、监视、进攻识别和响应) , 提高了信息安全基础结构的完整性。入侵检测, 被认为是防火墙之后的第二道安全闸门, 在不影响网络性能的情况下能对网络进行监测, 从而提供对内部攻击、外部攻击和误操作的实时保护, 在网络系统受到危害之前抵御入侵。随着网络速度的加快、网络规模的扩大和网络攻击手段的复杂化, 入侵检测必须不断提高其综合能力, 才能保障安全作用的真正发挥。

三、网络安全漏洞扫描分析系统

网络安全漏洞扫描是网络安全防御中的一项重要技术, 其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查, 目标可以是工作站、服务器、交换机、数据库应用等各种对象, 然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告, 不断为提高网络安全整体水平产生重要依据。

四、安全路由器

安全路由器是集常规路由器功能与安全功能为一体的网络安全设备, 一般具有加密、鉴别、审计、路由器管理安全、路由信息安全、服务访问安全、包过滤和V PN功能。目前, 国外一般以大中型的通信网络公司为主, 通过在高性能的路由器中集成安全模块, 利用硬件优势, 生产了较多的高性能的安全路由器。随着网络速度的加快和攻击风险的广泛存在, 安全路由器作为链接网络的骨干设备, 在系统上实施安全控制后如何使其不成为网络的瓶颈, 并有效抵御各种攻击, 是安全路由器今后需考虑的主要问题。

五、虚拟专网 (V P N) 技术

虚拟专网 (V PN) 技术是指在公共网络中建立专用网络, 数据通过安全的“加密管道”在公共网络中传播。使用V PN有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等好处, 是目前和今后相关网络发展的趋势。

网络安全态势感知技术与系统 篇10

随着网络信息技术的不断发展, 使网络的结构变得越来越复杂, 出现的安全隐患也越来越多, 对网络信息技术的长远发展造成了较大的影响。目前, 网络病毒、DOS/DDOS攻击对网络安全产生了极大的负面影响, 造成的经济损失也越来越严重。传统的网络安全技术使用防火墙、杀毒、防毒软件等这种较为单一化的安全保护手段已经无法充分满足现阶段网络安全管理工作的相关要求。在这样的背景下, 网络安全态势感知系统研发的重要性日益凸显。

1网络安全态势感知技术的研究

由于现阶段网络安全管理模式已经无法充分满足网络安全管理的需求, 网络安全态势感知系统的研发迫在眉睫。态势感知最早是在航空航天领域中进行应用, 目前已经在航天飞机、军事战场、空中交通监管等众多领域有了较为广泛的应用, 一定程度上对网络安全态势感知系统的发展起到了积极的促进作用。

随着网络信息技术的不断发展, 使网络的结构变得越来越复杂, 出现的安全隐患也越来越多, 对网络信息技术的长远发展造成了较大的影响。目前, 网络病毒、DOS/DDOS攻击对网络安全产生了极大的负面影响, 造成的经济损失也越来越严重。网络安全管理人员逐渐意识到现有的网络安全管理模式已经无法充分满足网络安全的需求, 迫切的需求一种新型网络安全管理模式来改善目前网络安全现状。

1999年, Bass等人首次提出了网络态势感知概念并将其与空中交通监管态势感知进行了对比, 发现空中交通监管态势感知系统中许多较为成熟的理论与技术均可借鉴与应用于网络态势感知系统中, 对网络态势感知系统的发展起到了良好的促进作用。2005年, CERT/Net SA在CMU/SEI的领导下, 进行了SILK系统的研发, 目的是为了对大规模的网络安全态势感知情况进行实时的监测, 并对未来的网络安全发展趋势进行预测, 避免威胁网络安全的行为变得超出控制范围。就国内网络安全的情况来看, 网络安全态势感知系统尚处于研究阶段, 离实际应用与大范围普及还有很长的路要走。

2网络安全态势感知系统的模型

网络安全态势感知系统是通过融合防火墙、防毒、杀毒软件、入侵检测系统、安全审计系统等技术组成, 是实现网络安全实时监测与及时预警的新型感知技术。网络安全态势感知技术能够对网络的目前的运行安全情况进行实时的监测并做出相应的评估, 还能够对网络未来一段时间内的变化趋势进行预测。

网络安全态势感知系统主要分为了四个层次, 第一个层次为特征提取, 这一层次中的主要任务是将大量的数据信息进行整合与精炼并从中提取出网络安全态势信息。第二个层次为安全评估, 作为网络安全态势感知系统的核心, 这一层次的主要任务是将第一个层次中提取出的网络安全态势信息进行分析, 利用入侵检测系统、防火墙等技术对网络信息安全进行评估。第三个层次为态势感知, 这一层次是将安全评估的信息与信息源进行识别, 确定二者之间的关系并根据威胁程度生成安全态势图, 将网络安全的现状与可能的发展趋势直观的体现。第四个层次为预警, 是根据安全态势图分析网络安全的发展趋势, 对可能存在网络安全隐患的情况做出及时的预警, 便于网络安全管理人员的介入并采取有针对性的措施进行处理。

根据网络安全态势感知概念模型的四个层次, 笔者又试探性的构建了网络安全态势感知系统体系结构模型, 如图1所示。

从上图中我们可以直观的了解网络安全态势感知系统的体系结构构成, 便于相关人员进行分析与研究。

3 网络安全态势感知系统关键模块分析

网络安全态势感知概念图中, 我们可以发现网络安全态势感知系统主要由四个层次即特征提取、安全评估、态势感知与预警构成。针对这四个层次, 下面进行进一步的分析。

3.1 特征提取

特征提取主要是从防火墙、入侵检测系统、防毒、杀毒软件中提取海量的信息日志并将其进行整理与精炼, 提取出有用的信息并做好信息的预处理, 为安全评估环节提供较为简洁但内容较为关键的信息。这一环节中, 专家系统起到了至关重要的作用, 专家系统的作用是将海量的信息进行整合, 删除其中重复、冗余的信息。特征选择能够选取最具有安全态势特点的信息, 显著的提升了数据的质量, 促进了安全评估环节高质高效的开展。

3.2 安全评估

安全评估是通过漏洞扫描、评估模型、威胁评估共同组成。漏洞扫描负责漏洞信息的收集与整理, 根据评估模型确定风险程度, 然后借由威胁评估确定风险指数。威胁评估涉及到LAN威胁评估、服务器威胁评估、攻击威胁评估与漏洞威胁评估, 能够有条理的分析系统每个层次的安全指数并将其进行整合。

3.3 态势感知

态势感知主要是将系统安全评估的指数进行图形化, 以图形的形式分析网络安全的现状以及网络安全可能的发展趋势, 以供用户直观的了解。由于网络具有多变性, 网络安全态势感知发展趋势图存在一定的动态性, 根据用户实时网络情况的不同会有一定的变化。

3.4 预警

预警是根据网络安全隐患发展趋势图进行分析, 对可能出现的风险问题进行及时的预警, 便于用户及时的处理漏洞, 避免造成损失。同时, 预警的结果也可以显示在网络安全态势图中, 用户可以直观的发现容易出现风险问题的环节并采取有针对性的措施进行处理。

4 结束语

随着网络信息技术的不断发展, 网络安全态势感知系统的研发与应用已经迫在眉睫, 只有普及了网络安全态势感知系统, 才能满足现阶段网络安全的需求, 保障用户的实际利益不受损害。因此, 我国要加大网络安全态势感知系统的研发力度, 力求尽早实现网络安全态势感知系统的普及应用。

参考文献

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:企业网络安全系统设计 下一篇:网络安全系统设备清单