前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全等級保護解決方案范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

此次大會由杭州市人民政府、中國網絡空間安全協會、浙江省網信辦、浙江省公安廳、浙江省經信委、云棲大會組委會指導,中國信息產業商會信息安全產業分會、阿里云計算有限公司、杭州安恒信息技術有限公司主辦,浙江省計算機信息系統安全協會、杭州市網絡安全協會、北京洋浦偉業科技發展有限公司、飛塔信息科技(北京)有限公司、北京元支點信息安全技術有限公司、北京珊瑚靈御科技有限公司協辦。
本屆大會以“安若磐石,云之所棲”為主題,以全新的國際視野,洞悉全球云安全發展趨勢;圍繞“中國網絡安全創新分享”這一主題,共同研討探索適應我國國情的網絡安全發展的道路,共商凝聚共識,整合資源的網絡安全創新新模式。
大會由公安部第一研究所原所長、計算機安全專委會主任嚴明主持,并宣讀了杭州市委副書記、市政府黨組書記、市長張鴻銘對大會發來的賀信。參加本次大會的致辭和重要演講的嘉賓有,中央網信辦網絡安全協調局副局長胡嘯,浙江省公安廳副廳長石小忠,浙江省經信委總工程師厲敏,中國信息產業商會信息安全產業分會理事長朱勝濤,公安部網絡安全保衛局總工程師郭啟全,國家信息中心專家委員會副主任、國家信息化專家咨詢委員會委員寧家駿等領導和專家。另外,來自全國各地政府機構、公安部門、信息安全科研單位、央企、金融、運營商、互聯網、軍工各行業信息安全決策人員、信息安全主管、CIO、媒體等1500余人出席了本次大會。
專家論道產業安全
郭啟全總工在演講“加強創新和能力協同 全力保衛國家關鍵信息基礎設施安全”中提到,國家對網絡安全提出了新的要求,首先就是要健全和完善國家信息安全等級保護制度,強化關鍵信息基礎設施保護。《網絡安全法(草案)》中也提出明確要求,國家實施網絡安全等級保護制度。
等級保護在網絡安全保障、網絡強國建設方面起著至關重要的作用。基礎信息網絡與重要信息系統面臨著日益嚴峻的威脅與挑戰。
為適應新技術的發展,解決云計算、物聯網、移動互聯和工控領域信息系統的等級保護工作的需要,從2014年3月開始,由公安部牽頭組織開展了信息技術新領域等級保護重點標準申報國家標準的工作,等級保護正式進入了2.0時代。
全新的《網絡安全等級保護基本要求》涵蓋了6個部分的內容:安全通用要求、云計算安全擴展要求、移動互聯安全擴展要求、物聯網安全擴展要求、工業控制安全擴展要求以及大數據安全擴展要求。
寧家駿指出,開展關鍵信息基礎設施網絡安全檢查至關重要,安全檢查是從涉及國計民生的關鍵業務入手,理清可能影響關鍵業務運轉的信息系統和工業控制系統,準確掌握關鍵信息基礎設施的安全狀況,科學評估面臨的網絡安全風險,以查促管、以查促防、以查促改、以查促建,同時為構建關鍵信息基礎設施安全保障體系提供基礎性數據和參考。
他建議,充分借鑒國外關鍵基礎設施網絡安全保護相關法律,分析我國現有立法的不足和主要問題,抓緊建立我國關鍵基礎設施網絡安全法律體系,從法律層面明確關鍵基礎設施的定義和范圍、界定政府部門的職責、規范運營者何所有者的運營資質要求。同時通過關鍵基礎設施網絡安全態勢感知、積極穩妥推動關鍵基礎設施相關產品的國產替代、開展安全檢查評測督促關鍵基礎設施運營單位加強管理等方案促進我國關鍵基礎設施網絡安全與信息化的大發展。
聚焦G20杭州峰會安保
安恒信息CSO劉志樂在演講中表示,杭州安恒信息技術有限公司作為本次大會網絡安保和應急支撐工作的主要技術支撐單位,歷經近360天精心準備、投入309位技術骨干參與到G20峰會網絡安保任務。通過企業自主知識產權的最新大數據態勢感知系統及應急處置工具箱、工控檢查工具箱等二十多種產品平臺,為G20峰會網絡安保構建了全網全程網絡安保和應急支撐監測體系、防御體系和服務體系,經過G20峰會全程考驗,安恒信息圓滿完成為本次峰會相關重要信息系統、關鍵基礎設施、省市兩級重要信息系統提供網絡安全保障的安保任務。
安恒信息網絡安保團隊以遠程和現場人員安全檢測,結合部署基于云與大數據技術的遠程安全監測、大會系統現場各重要駐點安全值守、會議安保指揮中心四方互聯,多地支撐的形式,為大會召開保駕護航。他以本次峰會核心信息系統為例介紹道,安恒信息安保團隊共發現高危以上漏洞438個,共攔截3300萬次攻擊。經風暴中心分析,攻擊來自于41個國家和地區。
DT時代的云計算安全
阿里云安全資深總監肖力表示,云計算時代所面臨的安全挑戰并不比傳統安全所面臨的問題要少,甚至于相較之下更加復雜。通過10多年在安全領域的積累,阿里云建立了一支全球頂級的云計算安全團隊,有完善的基礎設施,并且有更快的安全應急時間,能及時發現高危的安全漏洞信息,用最短時間修復,幫助用戶應對安全問題。
據普華永道統計,目前69%的企業正在使用基于云的安全服務,阿里云保護云上37%的數百萬的網站,每天防御8億次各類攻擊,每天識別并防御35000個惡意IP,每天防御2000次DDoS攻擊。安全從來就不是云平臺、用戶或者安全廠商某一方的單打獨斗。云計算廠商需要建立強大的生態讓用戶個性化的安全需求能夠快速有效的解決,云上客戶需要與SaaS服務商和安全廠商的虛擬化產品協同作戰,目前阿里云安全生態市場已有包括安恒信息在內的79家生態廠商、168款安全產品。
阿里云首席安全研究員、云盾負責人吳翰清在大會上首次了“阿里云云盾混合云解決方案”,混合云解決方案由阿里云安全團隊與數夢工場聯合開發、交付,支持公共云、專有云、線下IDC全場景覆蓋,讓企業擁有與阿里云一樣的世界級安全能力與體驗效果:包括安全態勢感知大屏、海量寬帶和快速擴容、大數據安全分析、威脅情報支持和0DAY快速反應能力。
模塊化是混合云云盾解決方案的一大體驗亮點。阿里云云盾的安全能力和服務,用“可插拔”的模式,模塊化輸入。用戶可以按需購買,按需啟用,解決以往線下解決方案不靈活、投入大的缺點。
安恒密盾2.0
安恒密盾安全產品經理楊錦峰做題為“打造你的釘釘移動應用安全之路(密盾2.0)”的演講。
關鍵詞:政府網絡安全;網絡安全;風險評估;應用模型;電子政務
中圖分類號:TP393.08
在新的發展環境下,開放和互聯的網絡時代給各種信息資源的流通帶來了便利的同時,也帶來了安全隱患。尤其是政府部門的電子政務信息資產,若是受到非法使用,不但會對政府部門造成資源損失,甚至會威脅到國家、單位部門和個人的安全。因此,對政府網絡系統進行安全風險評估,不但能夠有效地預防和解決潛在的威脅,而且能夠保障整個政府網絡系統的安全,促進政府網絡建設的發展。
1 政府網絡安全風險評估的方法
在電子政務信息系統的建設和運行過程中,需要進行網絡安全防御的相關措施,以防止系統中存在的漏洞、隱患,以及人為或非人為因素引起的風險對系統的影響。因此,采取安全風險評估的方法,通過安全風險評估的相關技術的支持,對系統的設備及數據進行分析、確定等級和檢查,是有效防范這些情況發生的重要措施。
政府網絡安全風險評估的方法主要有安全風險分析、安全等級評估和安全檢查評估等三種。
1.1 安全風險分析。在進行政府網絡安全風險評估的前期工作中,主要是通過建立評估數據模型的方式進行安全風險分析。其中,主要是根據概率分布、外推法、矩陣圖分析、風險發展趨勢評價方法、假設前提評價及數據準確度評估等方法,并通過專家評估預測和相關歷史數據對指標的選取和數據的采集,估算政府網絡安全系統所存在的風險。
1.2 安全等級評估。在此階段,主要是在政府的電子政務系統建成或是運行的過程中,由第三方權威機構采取強制或非強制的方式,對政府網絡安全進行定期安全等級評估,從而確定政府網絡系統在建成后,或是在系統更新后是否達到防范風險的可靠級別。
1.3 安全檢查評估。在此階段,主要采用專門的模擬攻擊、漏洞掃描等方式,對政府電子政務(包括網絡設備、服務器、客戶機、數據庫和應用系統等)進行安全檢查,找出其中可能存在的安全隱患并提供掃描后的相關數據,給予政府電子政務安全檢查評估。在安全檢查評估中,主要運用到基于主機的(硬件系統)和基于網絡的(軟件系統)兩種技術。通過安全檢查評估,能夠起到預防網絡系統中存在的隱患的作用,并提供科學有效的解決措施,從而更進一步提高網絡安全的整體水平。
2 政府網絡安全風險評估的模型與應用
2.1 安全風險評估應用模型三階段。在電子政務系統建設的實施過程,主要分為規劃與設計階段、建設與實施階段、運行與管理階段等三個階段。其中,安全風險分析主要作用于規劃與設計階段,安全等級評估主要作用于建設與施工階段,安全檢查評估主要作用于運行與管理階段。
安全風險分析,主要是利用風險評估工具對系統的安全問題進行分析。對于信息資產的風險等級的確定,以及其風險的優先控制順序,可以通過根據電子政務系統的需求,采用定性和定量的方法,制定相關的安全保障方案。
安全等級評估,主要由自評估和他評估兩種評估方式構成。被評估電子政務系統的擁有者,通過結合其自身的力量和相關的等級保護標準,進行安全等級評估的方式,稱為自評估。而他評估則是指通過第三方權威專業評估機構,依據已頒布的標準或法規進行評估。通過定期或隨機的安全等級評估,掌握系統動態、業務調整、網絡威脅等動向,能夠及時預防和處理系統中存在的安全漏洞、隱患,提高系統的防御能力,并給予合理的安全防范措施等。若電子政務網絡系統需要進行較大程度上的更新或變革,則需要重新對系統進行安全等級評估工作。
安全檢查評估,主要是在對漏洞掃描、模擬攻擊,以及對安全隱患的檢查等方面,對電子政務網絡系統的運行狀態進行監測,并給予解決問題的安全防范措施。
2.2 安全風險分析的應用模型。在政府網絡安全風險評估工作中,主要是借助安全風險評測工具和第三方權威機構,對安全風險分析、安全等級評估和安全檢查評估等三方面進行評估工作。在此,本文重點要講述的是安全風險分析的應用模型。在安全風險分析的應用模型中,著重需要考慮到的是其主要因素、基本流程和專家評判法。
(1)主要因素
在資產上,政府的信息資源不但具有經濟價值,還擁有者重要的政治因素。因此,要從關鍵和敏感度出發,確定信息資產。在不足上,政府電子政務網絡系統,存在一定的脆弱性和被利用的潛在性。在威脅上,政府電子政務網絡系統受到來自內、外部的威脅。在影響上,可能致使信息資源泄露,嚴重時造成重大的資源損失。
(2)基本流程
根據安全需求,確定政府電子政務網絡系統的安全風險等級和目標。
根據政府電子政務網絡系統的結構和應用需求,實行區域和安全邊界的劃分。
識別并估價安全區域內的信息資產。
識別與評價安全區域內的環境對資產的威脅。
識別與分析安全區域內的威脅所對應的資產或組織存在的薄弱點。
建立政府電子政務網絡系統的安全風險評估方法和安全風險等級評價原則,并確定其大小與等級。
結合相關的系統安全需求和等級保護,以及費用應當與風險相平衡的原則,對風險控制方法加以探究,從而制定出有效的安全風險控制措施和解決方案。
(3)專家評判法
在建設政府電子政務網絡系統的前期決策中,由于缺少相關的數據和資料,因此,可以通過專家評判的方法,為政府電子政務網絡系統提供一個大概的參考數值和結果,作為決策前期的基礎。
在安全區域內,根據網絡拓撲結構(即物理層、網絡層、系統層、應用層、數據層、用戶層),應用需求和安全需求劃分的安全邊界和安全區域,建立起風險值計算模型。通過列出從物理層到用戶層之間結構所存在的薄弱點,分析其可能為資產所帶來的影響,以及這些薄弱點對系統薄弱環節外部可能產生的威脅程度大小,進而通過安全風險評估專家進行評判,得到系統的風險值及排序。
在不同的安全層次中,每個薄弱環節都存在著不同程度的潛在威脅。若是采用多嵌套的計算方法,能夠幫助計算出特定安全區域下的資產在這些薄弱環節中的風險值。
3 結語
本文主要通過對政府電子政務網絡系統的建設中,所進行的安全風險評估進行研究,分析和探討在規劃與設計階段、建設與實施階段、運行與管理階段三個階段中政府網絡安全建設的相關問題。并在各階段分別采用安全風險分析、系統建設完成后的安全等級評估。在系統建成后的運行和管理階段,采用的安全檢查評估等方法,保障政府電子政務網絡系統的安全。此外,在安全風險分析中,可操作的方法并不多,需要有關部門加強力度,加以研究和探析。在等級安全評估和安全檢查評估兩個階段,可以充分利用第三方權威機構的評測工具,來加強政府網絡的安全性。
參考文獻:
[1]楊志新.政府網絡安全風險評估[J].系統工程,2005,4.
[2]王繼曄.政府信息網絡的安全措施及技術手段[J].交通與計算機,2003,2.
[3]黃煒.我國政府保護網絡經濟信息安全的現狀和對策[J].華南理工大學,2010,5,6.
[4]夏義,李勇.政府網絡安全問題分析[J].高校圖書情報論壇,2003,2.
WannaCry并沒有因為世界各地的圍追堵截而減輕它的破壞力。
剛剛過去的5月,WannaCry 勒索軟件因向被鎖定的 Windows PC 用戶索取等值 300 美元的比特幣贖金而登上各大媒體頭條。不幸中招的英國衛生保健系統,其病房和急癥室甚至一度無法正常開展業務。最統計數據顯示,有100多個國家和地區、超過10萬臺電腦遭到了勒索病毒攻擊、感染。
現在,WannaCry又卷土重來了。據澳大利亞的維多利亞州警方證實,WannaCry已經 感染了該州 55 個闖紅燈和超速監控攝像頭。無獨有偶,WannaCry勒索病毒迫使本田在6月19日關閉其在東京西北部的工廠,該公司的計算機系統在全球范圍內受到影響。
盡管網絡安全專家正在爭相解密,但目前還沒有已知的可行方法恢復受影響文件。面對越來越復雜的網絡安全形勢,需要安全防御和數據備份兩個層面的配合。
“隨著企業將業務和架構遷徙至云端,企業需要重新認識和重視安全問題。無論企業規模大小,在這一領域的安全問題,需要關注兩個維度:一方面是所選擇云平臺本身環境和架構的安全性,另外一方面是企業在云端的業務和數據的安全。”梭子魚亞太區銷售副總裁James Forbes-May在接受《計算機世界》 報記者獨家專訪時表示。
James認為,云平臺的本身提供是一種“共享型安全模式”,為所有在云端的用戶提供基本安全。但僅有這些安全措施是遠遠不夠的,除此以外還需要更專業和全面的補充安全策略,來確保其在云端的業務和數據安全。對用戶而言,認識到“云安全”的重要性和全面性是十分必要的,其安全等級不亞于數據中心的安全等級。
近些年,梭子魚一直聚焦提供云環境下的安全和數據保護解決方案,幫助用戶放心使用基于云的業務。梭子魚能夠提供一套全面的產品組合,幫助云端用戶在應用程序、基礎網絡、數據保護、用戶管理和設備訪問等方面進行安全防御,并快速恢復。
近期,梭子魚還了高級威脅防御解決方案(簡稱:BATP),這是梭子魚推出的基于云的集成服務,由多層威脅檢測以及智能機器學習組成,可以針對勒索軟件、惡意軟件和高級網絡攻擊提供深入防御,通過特征掃描、靜態分析、動態行為分析等多層檢測后綜合到沙箱中,以提供對各種多態攻擊的準確檢測。這種基于云的服務已經集成到所有梭子魚安全解決方案中,可跨多種部署形態保護如Web、用戶、網絡、電子郵件和應用程序等多個威脅途徑。此外,BATP自動連接到一個全球威脅情報網絡,該網絡從世界各地的各種來源收集威脅數據,為所有入侵提供實時保護。
據統計,梭子魚BATP平均每天阻止20000起攻擊。WannaCry出現的這一天,BATP阻止了134萬起攻擊,較日常增長近7400%。截止到目前為止,梭子魚沒有收到一起客戶因為遭受WannaCry攻擊而尋求的售后服務支持。
“目前全球有超過15萬家用戶部署梭子魚產品,從某種程度上來說這也是一種威脅情報信息收集來源。所有搜集到的威脅都會被記錄,放至梭子魚整體防御體系里,從而促使梭子魚安全產品能抵御多樣的威脅且反應快速。”James說。
從傳統的終端設備到云平臺的遷移是企業數字化轉型的必經之路,對于梭子魚來說,自身也正在經歷著一場從安全擴展到存儲再到聚焦“云端”的轉型。
過去3年,梭子魚一直緊追市場發展的腳步進行業務和策略的調整。目前看,其主要有云安全、Office365領域、安全與存儲4個核心業務方向。
在存儲領域,梭子魚強調數據備份和數據保護兩個核心。因為抓住了實際市場用戶的需求痛點,同時產品高效經濟,梭子魚的備份產品在IDC的備份市場報告中連續蟬聯全球銷量第一。在Office365領域,梭子魚是第一家提供全面的基于Office365的數據安全、保護和歸檔解決方案供應商。
“大多滴頤塹撓沒Ф疾曬3種或者以上的不同梭子魚產品,來進行其全面的安全和數據保護策略。梭子魚的產品和解決方案適應靈活部署,可以是硬件,也可以是部署在虛擬環境和任意云環境中。”James說。
IDC的報告預計,2017年亞太地區(除日本以外)數字化轉型技術投資額度最高,占全球總額37%。巨大的市場空間讓全球企業紛紛將市場拓展的終點放在了這一區域。
關鍵詞:中小型企業;信息網絡安全;網絡安全架構
Abstract; network security problem to the small and medium-sized enterprise universal existence as the background, analyzes the main network security problems of small and medium enterprises, aiming at these problems, a small and medium enterprises to solve their own problems of network security are the road. And put forward the concept of the rate of return on investment, according to this concept, can be a preliminary estimate of the enterprise investment in network security.
Keywords: small and medium-sized enterprises; network security; network security architecture
中圖分類號:TN915.08文獻標識碼:A文章編號:2095-2104(2013)
1、中小型企業網絡安全問題的研究背景
隨著企業信息化的推廣和計算機網絡的成熟和擴大,企業的發展越來越離不開網絡,而伴隨著企業對網絡的依賴性與日俱增,企業網絡的安全性問題越來越嚴重,大量的入侵、蠕蟲、木馬、后門、拒絕服務、垃圾郵件、系統漏洞、間諜軟件等花樣繁多的安全隱患開始一一呈現在企業面前。近些年來頻繁出現在媒體報道中的網絡安全案例無疑是為我們敲響了警鐘,在信息網絡越來越發達的今天,企業要發展就必須重視自身網絡的安全問題。網絡安全不僅關系到企業的發展,甚至關乎到了企業的存亡。
2 、中小型企業網絡安全的主要問題
2.1什么是網絡安全
網絡安全的一個通用定義:網絡安全是指網絡系統中的軟、硬件設施及其系統中的數據受到保護,不會由于偶然的或是惡意的原因而遭受到破壞、更改和泄露。系統能夠連續、可靠地正常運行,網絡服務不被中斷。網絡安全從本質上說就是網絡上的信息安全。廣義地說,凡是涉及網絡上信息的保密性、完整性、可用性、真實性(抗抵賴性)和可控性的相關技術和理論,都是網絡安全主要研究的領域。
2.2網絡安全架構的基本功能
網絡信息的保密性、完整性、可用性、真實性(抗抵賴性)和可控性又被稱為網絡安全目標,對于任何一個企業網絡來講,都應該實現這五個網絡安全基本目標,這就需要企業的網絡應用架構具備防御、監測、應急、恢復等基本功能。
2.3中小型企業的主要網絡安全問題
中小型企業主要的網絡安全問題主要體現在3個方面.
1、木馬和病毒
計算機木馬和病毒是最常見的一類安全問題。木馬和病毒會嚴重破壞企業業務的連續性和有效性,某些木馬和病毒甚至能在片刻之間感染整個辦公場所從而導致企業業務徹底癱瘓。與此同時,公司員工也可能通過訪問惡意網站、下載未知的資料或者打開含有病毒代碼的電子郵件附件等方式,在不經意間將病毒和木馬帶入企業網絡并進行傳播,進而給企業造成巨大的經濟損失。由此可見,網絡安全系統必須能夠在網絡的每一點對蠕蟲、病毒和間諜軟件進行檢測和防范。這里提到的每一點,包括網絡的邊界位置以及內部網絡環境。
2、信息竊取
信息竊取是企業面臨的一個重大問題,也可以說是企業最急需解決的問題。網絡黑客通過入侵企業網絡盜取企業信息和企業的客戶信息而牟利。解決這一問題,僅僅靠在網絡邊緣位置加強防范還遠遠不夠,因為黑客可能會伙同公司內部人員(如員工或承包商)一起作案。信息竊取會對中小型企業的發展造成嚴重影響,它不僅會破壞中小型企業賴以生存的企業商譽和客戶關系。還會令企業陷入面臨負面報道、政府罰金和法律訴訟等問題的困境。
3、業務有效性
計算機木馬和病毒并不是威脅業務有效性的唯一因素。隨著企業發展與網絡越來越密不可分,網絡開始以破壞公司網站和電子商務運行為威脅條件,對企業進行敲詐勒索。其中,以DoS(拒絕服務)攻擊為代表的網絡攻擊占用企業網絡的大量帶寬,使其無法正常處理用戶的服務請求。而這一現象的結果是災難性的:數據和訂單丟失,客戶請求被拒絕……同時,當被攻擊的消息公之于眾后,企業的聲譽也會隨之受到影響。
3如何打造安全的中小型企業網絡架構
通過對中小型企業網絡存在的安全問題的分析,同時考慮到中小型企業資金有限的情況,我認為打造一個安全的中小型企業網絡架構應遵循以下的過程:首先要建立企業自己的網絡安全策略;其次根據企業現有網絡環境對企業可能存在的網絡隱患進行網絡安全風險評估,確定企業需要保護的重點;最后選擇合適的設備。
3.1建立網絡安全策略
一個企業的網絡絕不能簡簡單單的就定義為安全或者是不安全,每個企業在建立網絡安全體系的第一步應該是定義安全策略,該策略不會去指導如何獲得安全,而是將企業需要的應用清單羅列出來,再針對不同的信息級別給予安全等級定義。針對不同的信息安全級別和信息流的走向來給予不同的安全策略,企業需要制定合理的安全策略及安全方案來確保網絡系統的機密性、完整性、可用性、可控性與可審查性。對關鍵數據的防護要采取包括“進不來、出不去、讀不懂、改不了、走不脫”的五不原則。
“五不原則”:
1.“進不來”——可用性: 授權實體有權訪問數據,讓非法的用戶不能夠進入企業網。
2.“出不去”——可控性: 控制授權范圍內的信息流向及操作方式,讓企業網內的商業機密不被泄密。
3.“讀不懂”——機密性: 信息不暴露給未授權實體或進程,讓未被授權的人拿到信息也看不懂。
4.“改不了”——完整性: 保證數據不被未授權修改。
5.“走不脫”——可審查性:對出現的安全問題提供依據與手段。
在“五不原則”的基礎上,再針對企業網絡內的不同環節采取不同的策略。
3.2 信息安全等級劃分
根據我國《信息安全等級保護管理辦法》,我國所有的企業都必須對信息系統分等級實行安全保護,對等級保護工作的實施進行監督、管理。具體劃分情況如下:
第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。
第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。
第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。
第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。
第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。
因此,中小型企業在構建企業信息網絡安全架構之前,都應該根據《信息安全等級保護管理辦法》,經由相關部門確定企業的信息安全等級,并依據界定的企業信息安全等級對企業可能存在的網絡安全問題進行網絡安全風險評估。
3.3 網絡安全風險評估
根據國家信息安全保護管理辦法,網絡安全風險是指由于網絡系統所存在的脆弱性,因人為或自然的威脅導致安全事件發生所造成的可能性影響。網絡安全風險評估就是指依據有關信息安全技術和管理標準,對網絡系統的保密性、完整想、可控性和可用性等安全屬性進行科學評價的過程。
網絡安全風險評估對企業的網絡安全意義重大。首先,網絡安全風險評估是網絡安全的基礎工作,它有利于網絡安全的規劃和設計以及明確網絡安全的保障需求;另外,網絡安全風險評估有利于網絡的安全防護,使得企業能夠對自己的網絡做到突出防護重點,分級保護。
3.4確定企業需要保護的重點
針對不同的企業,其需要保護的網絡設備和節點是不同的。但是企業信息網絡中需要保護的重點在大體上是相同的,我認為主要包括以下幾點:
1.要著重保護服務器、存儲的安全,較輕保護單機安全。
企業的運作中,信息是靈魂,一般來說,大量有用的信息都保存在服務器或者存儲設備上。在實際工作中,企業應該要求員工把相關的資料存儲在企業服務器中。企業可以對服務器采取統一的安全策略,如果管理策略定義的好的話,在服務器上文件的安全性比單機上要高的多。所以在安全管理中,企業應該把管理的重心放到這些服務器中,要采用一切必要的措施,讓員工把信息存儲在文件服務器上。在投資上也應著重考慮企業服務器的防護。
2.邊界防護是重點。
當然著重保護服務器、存儲設備的安全并不是說整體的防護并不需要,相反的邊界防護是網絡防護的重點。網絡邊界是企業網絡與其他網絡的分界線,對網絡邊界進行安全防護,首先必須明確到底哪些網絡邊界需要防護,這可以通過網絡安全風險評估來確定。網絡邊界是一個網絡的重要組成部分,負責對網絡流量進行最初及最后的過濾,對一些公共服務器區進行保護,VPN技術也是在網絡邊界設備建立和終結的,因此邊界安全的有效部署對整網安全意義重大。
3.“”保護。
企業還要注意到,對于某些極其重要的部門,要將其劃為,例如一些研發部門。類似的部門一旦發生網絡安全事件,往往很難估量損失。在這些區域可以采用虛擬局域網技術或者干脆做到物理隔離。
4.終端計算機的防護。
最后作者還是要提到終端計算機的防護,雖然對比服務器、存儲和邊界防護,終端計算機的安全級別相對較低,但最基本的病毒防護,和策略審計是必不可少的。
3.5選擇合適的網絡安全設備
企業應該根據自身的需求和實際情況選擇適合的網絡安全設備,并不是越貴越好,或者是越先進越好。在這里作者重點介紹一下邊界防護產品——防火墻的性能參數的實際應用。
作為網絡安全重要的一環,防火墻是在任何整體網絡安全建設中都是不能缺少的主角之一,并且幾乎所有的網絡安全公司都會推出自己品牌的防火墻。在防火墻的參數中,最常看到的是并發連接數、網絡吞吐量兩個指標.
并發連接數:是指防火墻或服務器對其業務信息流的處理能力,是防火墻能夠同時處理的點對點連接的最大數目,它反映出防火墻設備對多個連接的訪問控制能力和連接狀態跟蹤能力,這個參數的大小直接影響到防火墻所能支持的最大信息點數。由于計算機用戶訪問頁面中有可能包含較多的其他頁面的連接,按每個臺計算機發生20個并發連接數計算(很多文章中提到一個經驗數據是15,但這個數值在集中辦公的地方往往會出現不足),假設企業中的計算機用戶為500人,這個企業需要的防火墻的并發連接數是:20*500*3/4=7500,也就是說在其他指標符合的情況下,購買一臺并發連接數在10000~15000之間的防火墻就已經足夠了,如果再規范了終端用戶的瀏覽限制,甚至可以更低。
網絡吞吐量:是指在沒有幀丟失的情況下,設備能夠接受的最大速率。隨著Internet的日益普及,內部網用戶訪問Internet的需求在不斷增加,一些企業也需要對外提供諸如WWW頁面瀏覽、FTP文件傳輸、DNS域名解析等服務,這些因素會導致網絡流量的急劇增加,而防火墻作為內外網之間的唯一數據通道,如果吞吐量太小,就會成為網絡瓶頸,給整個網絡的傳輸效率帶來負面影響。因此,考察防火墻的吞吐能力有助于企業更好的評價其性能表現。這也是測量防火墻性能的重要指標。
吞吐量的大小主要由防火墻內網卡,及程序算法的效率決定,尤其是程序算法,會使防火墻系統進行大量運算,通信量大打折扣。因此,大多數防火墻雖號稱100M防火墻,由于其算法依靠軟件實現,通信量遠遠沒有達到100M,實際只有10M-20M。純硬件防火墻,由于采用硬件進行運算,因此吞吐量可以達到線性90-95M,才是真正的100M防火墻。
從實際情況來看,中小型企業由于企業規模和人數的原因,一般選擇百兆防火墻就已經足夠了。
3.6投資回報率
在之前作者曾提到的中小企業的網絡特點中資金少是最重要的一個問題。不論企業如何做安全策略以及劃分保護重點,最終都要落實到一個實際問題上——企業網絡安全的投資資金。這里就涉及到了一個名詞——投資回報率。在網絡安全的投資上,是看不到任何產出的,那么網絡安全的投資回報率該如何計算呢?
首先,企業要確定公司內部員工在使用電子郵件和進行WEB瀏覽時,可能會違反公司網絡行為規范的概率。可以將這個概率稱為暴光值(exposure value (EV))。根據一些機構對中小企業做的調查報告可知,通常有25%—30%的員工會違反企業的使用策略,作者在此選擇25%作為計算安全投資回報率的暴光值。那么,一個擁有100名員工的企業就有100x 25% = 25名違反者。
下一步,必需確定一個因素——當發現單一事件時將損失多少人民幣。可以將它稱為預期單一損失(single loss expectancy (SLE))。由于公司中的100個員工都有可能會違反公司的使用規定,因此,可以用這100個員工的平均小時工資作為每小時造成工作站停機的預期單一最小損失值。例如,作者在此可以用每小時10元人民幣作為預期單一最小損失值。然后,企業需要確定在一周的工作時間之內,處理25名違規員工帶來的影響需要花費多少時間。這個時間可以用每周總工作量40小時乘以暴光值25%可以得出為10小時。這樣,就可以按下列公式來計算單一預期損失值:
25x ¥10 x 10/ h = ¥2500 (SLE)
最后,企業要確定這樣的事情在一年中可能會發生多少次。可以叫它為預期年均損失(annualized loss expectancy (ALE))。這樣的損失事件可能每一個星期都會發生,一年有52周,如果除去我國的春節和十一黃金周的兩個假期,這意味著一個企業在一年中可能會發生50次這樣的事件,可以將它稱之為年發生率(annual rate of occurrence (ARO))。預期的年均損失(ALE)就等于年發生率(ARO)乘以預期單一損失(SLE):
¥2500 x 50 = ¥125,000 (ALE)
這就是說,該公司在沒有使用安全技術防范措施的情況下,內部員工的違規網絡操作行為可能會給公司每年造成12.5萬元人民幣的損失。從這里就可以知道,如果公司只需要花費10000元人民幣來實施一個具體的網絡行為監控解決方案,就可能讓企業每年減少12.5萬元人民幣的損失,這個安全防范方案當然是值得去做的。
當然,事實卻并不是這么簡單的。這是由于安全并不是某種安全技術就可以解決的,安全防范是一個持續過程,其中必然會牽扯到人力和管理成本等因素。而且,任何一種安全技術或安全解決方案并不能保證絕對的安全,因為這是不可能完成的任務。
就拿本例來說,實施這個網絡行為監控方案之后,能夠將企業內部員工的違規行為,也就是暴光值(EV)降低到2%就已經相當不錯了。而這,需要在此安全防范方案實施一段時間之后,例如半年或一年,企業才可能知道實施此安全方案后的最終效果,也就是此次安全投資的具體投資回報率是多少。
有數據表明在國外,安全投入一般占企業基礎投入的5%~20%,在國內一般很少超過2%,而網絡安全事件不論在國內外都層出不窮,企業可能在安全方面投入了很多,但是仍然頻頻發生網絡安全事故。很多企業的高層管理者對于這個問題都比較頭疼。其實網絡安全理論中著名的木桶理論,很好的解釋了這種現象。企業在信息安全方面的預算不夠進而導致了投資報酬不成比例,另外很多企業每年在安全產品上投入大量資金,但是卻不關注內部人員的考察、安全產品有效性的審核等安全要素。缺乏系統的、科學的管理體系的支持,也是導致這種結果產生的原因。
論文摘要:互聯網技術給我們帶來很大的方便,同時也帶來了許多的網絡安全隱患,諸如陷門、網絡數據竊密、木馬掛馬、黑客侵襲、病毒攻擊之類的網絡安全隱患一直都威脅著我們。計算機網絡信息管理工作面臨著巨大的挑戰,如何在計算機網絡這個大環境之下,確保其安全運行,完善安全防護策略,已經成為了相關工作人員最亟待解決的問題之一。該文首先分析了計算機網絡信息管理工作中的安全問題,其次,從多個方面就如何有效加強計算機網絡信息安全防護進行了深入的探討,具有一定的參考價值。
1概述
互聯網技術給我們帶來很大的方便,同時也帶來了許多的網絡安全隱患,諸如陷門、網絡數據竊密、木馬掛馬、黑客侵襲、病毒攻擊之類的網絡安全隱患一直都威脅著我們。為了確保計算機網絡信息安全,特別是計算機數據安全,目前已經采用了諸如服務器、通道控制機制、防火墻技術、入侵檢測之類的技術來防護計算機網絡信息安全管理,即便如此,仍然存在著很多的問題,嚴重危害了社會安全。計算機網絡信息管理工作面臨著巨大的挑戰,如何在計算機網絡這個大環境之下,確保其安全運行,完善安全防護策略,已經成為了相關工作人員最亟待解決的問題之一。
2計算機網絡信息管理工作中的安全問題分析
計算機網絡的共享性、開放性的特性給互聯網用戶帶來了較為便捷的信息服務,但是也使得計算機網絡出現了一些安全問題。在開展計算機網絡信息管理工作時,應該將管理工作的重點放在網絡信息的和訪問方面,確保計算機網絡系統免受干擾和非法攻擊。
2.1安全指標分析
(1)保密性
通過加密技術,能夠使得計算機網絡系統自動篩選掉那些沒有經過授權的終端操作用戶的訪問請求,只能夠允許那些已經授權的用戶來利用和訪問計算機網絡信息數據。
(2)授權性
用戶授權的大小與其能夠在計算機網絡系統中能夠利用和訪問的范圍息息相關,我們一般都是采取策略標簽或者控制列表的形式來進行訪問,這樣做的目的就在于能夠有效確保計算機網絡系統授權的正確性和合理性。
(3)完整性
可以通過散列函數或者加密的方法來防治非法信息進入計算機網絡信息系統,以此來確保所儲存數據的完整性。
(4)可用性
在計算機網絡信息系統的設計環節,應該要確保信息資源具有可用性,在突然遇到攻擊的時候,能夠及時使得各類信息資源恢復到正常運行的狀態。
(5)認證性
為了確保權限所有者和權限提供者都是同一用戶,目前應用較為廣泛的計算機網絡信息系統認證方式一般有兩種,分別是數據源認證和實體性認證兩種,這兩種方式都能夠得到在當前技術條件支持。
2.2計算機網絡信息管理中的安全性問題
大量的實踐證明,計算機網絡信息管理中存在的安全性問題主要有兩種類型,第一種主要針對計算機網絡信息管理工作的可用性和完整性,屬于信息安全監測問題;第二種主要針對計算機網絡信息管理工作的抗抵賴性、認證性、授權性、保密性,屬于信息訪問控制問題。
(1)信息安全監測
有效地實施信息安全監測工作,可以在最大程度上有效消除網絡系統脆弱性與網絡信息資源開放性二者之間的矛盾,能夠使得網絡信息安全的管理人員及時發現安全隱患源,及時預警處理遭受攻擊的對象,然后再確保計算機網絡信息系統中的關鍵數據能夠得以恢復。
(2)信息訪問控制問題
整個計算機網絡信息管理的核心和基礎就是信息訪問控制問題。信息資源使用方和擁有方在網絡信息通信的過程都應該有一定的訪問控制要求。換而言之,整個網絡信息安全防護的對象應該放在資源信息的和個人信息的儲存。
3如何有效加強計算機網絡信息安全防護
(1)高度重視,完善制度
根據單位環境與特點制定、完善相關管理制度。如計算機應用管理規范、保密信息管理規定、定期安全檢查與上報等制度。成立領導小組和工作專班,完善《計算機安全管理制度》、《網絡安全應急預案》和《計算機安全保密管理規定》等制度,為規范管理夯實了基礎。同時,明確責任,強化監督。嚴格按照保密規定,明確涉密信息錄入及流程,定期進行安全保密檢查,及時消除保密隱患,對檢查中發現的問題,提出整改時限和具體要求,確保工作不出差錯。此外,加強培訓,廣泛宣傳。有針對性組織開展計算機操作系統和應用軟件、網絡知識、數據傳輸安全和病毒防護等基本技能培訓,利用每周學習日集中收看網絡信息安全知識講座,使信息安全意識深入人心。 (2)合理配置,注重防范
第一,加強病毒防護。單位中心機房服務器和各基層單位工作端均部署防毒、殺毒軟件,并及時在線升級。嚴格區分訪問內、外網客戶端,對機房設備實行雙人雙查,定期做好網絡維護及各項數據備份工作,對重要數據實時備份,異地儲存。同時,嚴格病毒掃描。針對網絡傳輸、郵件附件或移動介質的方式接收的文件,有可能攜帶病毒的情況,要求接收它們之前使用殺毒軟件進行病毒掃描。第二,加強強弱電保護。在所有服務器和網絡設備接入端安裝弱電防雷設備,在所有弱電機房安裝強電防雷保護器,保障雷雨季節主要設備的安全運行。第三,加強應急管理。建立應急管理機制,完善應急事件出現時的事件上報、初步處理、查實處理、責任追究等措施,并定期開展進行預演,確保事件發生時能夠從容應對。第四,加強“兩個隔離”管理。即內、外網物理徹底隔離和通過防火墻進行“邊界隔離”,通過隔離實現有效防護外來攻擊,防止內、外網串聯。第五,嚴格移動存儲介質應用管理。對單位所有的移動存儲介質進行登記,要求使用人員嚴格執行《移動存儲介質管理制度》,杜絕外來病毒的入侵和泄密事件的發生。同時,嚴格安全密碼管理。所有工作用機設置開機密碼,且密碼長度不得少于8位,定期更換密碼。第六,嚴格使用桌面安全防護系統。每臺內網計算機都安裝了桌面安全防護系統,實現了對計算機設備軟、硬件變動情況的適時監控。第七,嚴格數據備份管理。除了信息中心對全局數據定期備份外,要求個人對重要數據也定期備份,把備份數據保存在安全介質上。
(3)堅持以信息安全等級保護工作為核心
把等級保護的相關政策和技術標準與自身的安全需求深度融合,采取一系列有效措施,使等級保護制度在全局得到有效落實,有效的保障業務信息系統安全。
第一,領導高度重視,組織保障有力。單位領導應該高度重視信息化和信息安全工作,成立專門的信息中心,具體負責等級保護相關工作,統籌全局的信息安全工作。建立可靠的信息安全基礎設施,重點強化第二級信息系統的合規建設,加強了信息系統的運維管理,對重要信息系統建立了災難備份及應急預案,有效提高了系統的安全防護水平。
第二,完善措施,保障經費。一是認真組織開展信息系統定級備案工作。二是組織開展信息系統等級測評和安全建設整改。三是開展了信息安全檢查活動。對信息安全、等級保護落實情況進行了檢查。
第三,建立完善各項安全保護技術措施和管理制度,有效保障重要信息系統安全。一是對網絡和系統進行安全區域劃分。按照《信息系統安全等級保護基本要求》,提出了“縱向分層、水平分區、區內細分”的網絡安全區域劃分原則,對網絡進行了認真梳理、合理規劃、有效調整。二是持續推進病毒治理和桌面安全管理。三是加強制度建設和信息安全管理。本著“預防為主,建章立制,加強管理,重在治本”的原則,堅持管理與技術并重的原則,對信息安全工作的有效開展起到了很好的指導和規范作用。
(4)采用專業性解決方案保護網絡信息安全
大型的單位,如政府、高校、大型企業由于網絡信息資源龐大,可以采用專業性解決方案來保護網絡信息安全,諸如銳捷網絡門戶網站保護解決方案。銳捷網絡門戶網站保護解決方案能提供從網絡層、應用層到Web層的全面防護;其中防火墻、IDS分別提供網絡層和應用層防護,ACE對Web服務提供帶寬保障;而方案的主體產品銳捷WebGuard(WG)進行Web攻擊防御,方案能給客戶帶來的價值:
防網頁篡改、掛馬
許多大型的單位作為公共信息提供者,網頁被篡改、掛馬將造成不良社會影響,降低單位聲譽。目前客戶常用的防火墻、IDS/ IPS、網頁防篡改,無法解決通過80端口、無特征庫、針對動態頁面的Web攻擊。WebGuard DDSE深度解碼檢測引擎有效防御SQL注入、跨站腳本等。
高性能,一站式保護各院系網站
對于大型單位客戶,往往擁有眾多部門,而并非所有大型單位都將各部門網站統一管理。各部門網站技術運維能力相對較弱,經常成為攻擊重點。WebGuard利用高性能多核架構,提供并行處理。支持在網絡出口部署,一站式保護各部門網站。
“零配置”運行,簡化部署
WebGuard針對用戶,集成默認配置模板,支持“零配置”運行。一旦上線,即可防護絕大多數攻擊。后續用戶可以根據網絡情況,進行優化策略。避免同類產品常見繁瑣配置,毋須客戶具備專業的安全技能,即可擁有良好的體驗。
滿足合規性檢查要求
繼08年北京奧運、09年國慶60周年后,10年上海世博會、廣州亞運會先后舉行。在重大活動前后,各級主管單位和公安部門,紛紛發文,要求針對網站安全采取措施。WebGuard恰好能很好的滿足合規性檢查的需求,幫助用戶順利通過檢查。
4結束語
新時期的計算機網絡信息管理工作正向著系統化、集成化、多元化的方向發展,但是網絡信息安全問題日益突出,值得我們大力關注,有效加強計算機網絡信息安全防護是極為重要的,具有較大的經濟價值和社會效益。
參考文獻
[1]段盛.企業計算機網絡信息管理系統可靠性探討[J].湖南農業大學學報:自然科學版,2000(26):134-136.
[2]李曉琴.張卓容.醫院計算機網絡信息管理的設計與應用[J].醫療裝備,2003.(16):109-113.
[3]李曉紅.婦幼保健信息計算機網絡管理系統的建立與應用[J].中國婦幼保健,2010(25):156-158.
[4]羅宏儉.計算機網絡信息技術在公路建設項目管理中的應用[J].交通科技,2009.(1):120-125.
[5] Bace Rebecca.Intrusion Detection[M].Macmillan Technical Publishing,2000.