全流程實施網路安全響應。建立健全網路安全事件應急響應機制,優化完善網路安全事件應急預案,規范應急響應處置流程,常態化開展應急演練。
確保重要信息系統的實體安全、運行安全和數據安全。遴選網路安全應急支撐機構,組織支撐機構參與網路安全事件處置和重要敏感時點網路安全保障,妥善處置各類網路安全事件100餘起,全部及時督促涉事單位整改到位。

計算機網路運行過程中,伺服器作為核心,應作為防護重點,圍繞計算機伺服器構建安全防護體系。但隨著計算機技術的發展,網路黑客及入侵技術在形式上也不斷演變,從而使計算機網路安全威脅不斷升級。為使計算機伺服器安全防護體系盡量保持高效,應做好以下幾點:
第一,計算機網路安全防護體系應將伺服器及附屬設備加以結合並做好統籌規劃,同步做好計算機應用技術安全體系搭建及管理制度上的支撐。在計算機應用安全管理制度上,應針對計算機系統操作人員、管理人員及維修人員明確安全防護的基本要求,如操作口令不能泄露、計算機賬戶系統不能隨意訪問、系統管理許可權要縮緊、計算機維修要做好登記等。
第二,梳理常見的計算機伺服器遭入侵的途徑及方式,出台相應的規章制度,對危險系數較高的網路行為加以約束。
第三,計算機伺服器安全防護中的安全技術,主要通過計算機殺毒軟硬體來實施相應的網路安全管理。
第四,對計算機系統本身所隱藏的安全漏洞進行識別及修補,為計算機安全防護打好基礎。第五,定期做好計算機關鍵信息及重要數據的備份,設置計算機訪問許可權及操作密碼,避免數據被竊取及被損害。最後,約束計算機遠程訪問行為,封堵電腦黑客及入侵者通過電話號碼入侵計算機系統的遠程路徑。
Ⅱ 網路安全管理措施
【熱心相助】
您好!網路安全管理措施需要綜合防範,主要體現在網路安全保障體系和總體框架中。
面對各種網路安全的威脅,以往針對單方面具體的安全隱患,提出具體解決方案的應對措施難免顧此失彼,越來越暴露出其局限性。面對新的網路環境和威脅,需要建立一個以深度防禦為特點的信息安全保障體系。
【案例】我國某金融機構的網路信息安全保障體系總體框架如圖1所示。網路信息安全保障體系框架的外圍是風險管理、法律法規、標準的符合性。

圖1 網路信息安全保障體系框架
風險管理是指在對風險的可能性和不確定性等因素進行收集、分析、評估、預測的基礎上,制定的識別風險、衡量風險、積極應對風險、有效處置風險及妥善處理風險等一整套系統而科學的管理方法,以避免和減少風險損失,促進企業長期穩定發展。網路安全管理的本質是對信息安全風險的動態有效管理和控制。風險管理是企業運營管理的核心,風險分為信用風險、市場風險和操作風險,其中後者包括信息安全風險。實際上,在信息安全保障體系框架中充分體現了風險管理的理念。網路信息安全保障體系架構包括五個部分:
1) 網路安全戰略。以風險管理為核心理念,從長遠戰略角度通盤考慮網路建設安全。它處於整個體系架構的上層,起到總體的戰略性和方向性指導的作用。
2) 信息安全政策和標准。以風險管理理念逐層細化和落實,是對網路安全戰略的逐層細化和落實,跨越管理、運作和技術三個不同層面,在每一層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,以保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准通過調整相互適應。安全政策和標准也會影響管理、運作和技術。
3) 網路安全運作。是基於風險管理理念的日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。既是網路安全保障體系的核心,貫穿網路安全始終;又是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。
4) 網路安全管理。涉及企業管理體系范疇,是網路安全體系框架的上層基礎,對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證網路安全運作,網路安全技術體系是從技術角度保證網路安全運作。
5) 網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的技術可以極大提高網路安全運作的有效性,從而達到網路安全保障體系的目的,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。
(拓展參考本人資料:清華大學出版社,賈鐵軍教授主編,網路安全實用技術)
Ⅲ 網路安全方案設計流程主要有哪些步驟
首先強調網路安全的重要性 立足自己的產品 如果是防病毒當然就是強調病毒木馬的危害 如果是安全網關 則著重於攻擊或黑客帶來的隱患
其次是分析對方的拓撲圖 這是最關鍵的 除了清楚的讓客戶認識到自己網路中的隱患外 還能告訴對方需要在什麼地方做改動
之後就是介紹自己的產品 或者公司資質等等
最後可以舉出一些成功案例還有售後服務之類
當然 不能忘記報價
Ⅳ 網路安全處理過程
網路安全應急響應是十分重要的,在網路安全事件層出不窮、事件危害損失巨大的時代,應對短時間內冒出的網路安全事件,根據應急響應組織事先對各自可能情況的准備演練,在網路安全事件發生後,盡可能快速、高效的跟蹤、處置與防範,確保網路信息安全。就目前的網路安全應急監測體系來說,其應急處理工作可分為以下幾個流程:
1、准備工作
此階段以預防為主,在事件真正發生前為應急響應做好准備。主要包括以下幾項內容:制定用於應急響應工作流程的文檔計劃,並建立一組基於威脅態勢的合理防禦措施;制定預警與報警的方式流程,建立一組盡可能高效的事件處理程序;建立備份的體系和流程,按照相關網路安全政策配置安全設備和軟體;建立一個支持事件響應活動的基礎設施,獲得處理問題必備的資源和人員,進行相關的安全培訓,可以進行應急響應事件處理的預演方案。
2、事件監測
識別和發現各種網路安全緊急事件。一旦被入侵檢測機制或另外可信的站點警告已經檢測到了入侵,需要確定系統和數據被入侵到了什麼程度。入侵響應需要管理層批准,需要決定是否關閉被破壞的系統及是否繼續業務,是否繼續收集入侵者活動數據(包括保護這些活動的相關證據)。通報信息的數據和類型,通知什麼人。主要包括以下幾種處理方法:
布局入侵檢測設備、全局預警系統,確定網路異常情況;
預估事件的范圍和影響的嚴重程度,來決定啟動相應的應急響應的方案;
事件的風險危害有多大,涉及到多少網路,影響了多少主機,情況危急程度;
確定事件責任人人選,即指定一個責任人全權處理此事件並給予必要資源;
攻擊者利用的漏洞傳播的范圍有多大,通過匯總,確定是否發生了全網的大規模入侵事件;
3、抑制處置
在入侵檢測系統檢測到有安全事件發生之後,抑制的目的在於限制攻擊范圍,限制潛在的損失與破壞,在事件被抑制以後,應該找出事件根源並徹底根除;然後就該著手系統恢復,把所有受侵害的系統、應用、資料庫等恢復到它們正常的任務狀態。
收集入侵相關的所有資料,收集並保護證據,保證安全地獲取並且保存證據;
確定使系統恢復正常的需求和時間表、從可信的備份介質中恢復用戶數據和應用服務;
通過對有關惡意代碼或行為的分析結果,找出事件根源明確相應的補救措施並徹底清除,並對攻擊源進行准確定位並採取措施將其中斷;
清理系統、恢復數據、程序、服務,把所有被攻破的系統和網路設備徹底還原到正常的任務狀態。
4、應急場景
網路攻擊事件:
安全掃描攻擊:黑客利用掃描器對目標進行漏洞探測,並在發現漏洞後進一步利用漏洞進行攻擊;
暴力破解攻擊:對目標系統賬號密碼進行暴力破解,獲取後台管理員許可權;
系統漏洞攻擊:利用操作系統、應用系統中存在漏洞進行攻擊;
WEB漏洞攻擊:通過SQL注入漏洞、上傳漏洞、XSS漏洞、授權繞過等各種WEB漏洞進行攻擊;
拒絕服務攻擊:通過大流量DDOS或者CC攻擊目標,使目標伺服器無法提供正常服務;
信息破壞事件:
系統配置遭篡改:系統中出現異常的服務、進程、啟動項、賬號等等;
資料庫內容篡改:業務數據遭到惡意篡改,引起業務異常和損失;
網站內容篡改事件:網站頁面內容被黑客惡意篡改;
信息數據泄露事件:伺服器數據、會員賬號遭到竊取並泄露.
Ⅳ 如何構建企業的網路安全體系
應重點加強對產品研發的信息安全保障,提升企業信息安全防護意識。信息安全保障如下:網路安全、終端安全、數據安全、文檔安全管理等幾個方面。上網行為管理網關、終端安全(列印機、U盤、上網行為管控、移動設備訪問)、數據安全(文件加密、U盤加密等加密類產品)、文檔安全管理(雲文檔存儲、文件外發安全),全方位保護企業信息安全……防患於未然
產品代表天銳綠盾、賽門鐵克,但鐵克做備份和殺毒,天銳綠盾做企業信息安全
Ⅵ 電子政務的安全保障體系包括哪些內容
電子政務的實施為政府和組織承擔的公共管理和服務實現電子化、
網路化和透
明、高效開辟了廣闊的空間。然而電子政務信息系統的安全問題也變得更加突出、
嚴重。認
識電子政務信息系統安全的威脅,
把握系統安全的影響因素和要求,
建設系統安全保障體系,
對保證電子政務的有效運行具有重要意義。
所謂電子政務是指政府運用現代電腦和網路技術,
將其承擔的公共管理和服務職能轉移
到網路上進行,
同時實現政府組織結構和工作流程的重組優化,
超越時間、
空間和部門分隔
的制約,
向社會提供高效優質、
規范透明和全方位的管理與服務。
電子政務的實施使得政府
事務變得公開、高效、透明、廉潔和信息共享,與此同時,也使得政務信息系統安全問題更
加突出和嚴重,影響電子政務信息系統功能的發揮,甚至對政府部門和社會公眾產生危害,
嚴重的還將對國家信息安全乃至國家安全產生威脅。
因此,
從分析電子政務信息系統的構成
與特點出發,
認識電子政務信息系統安全的重要性,
把握電子政務信息系統安全的影響因素
和要求,
建設電子政務信息系統安全的保障體系是發展電子政務的關鍵所在,
具有極其重要
的意義。
Ⅶ 網路及信息系統需要構建什麼樣的網路安全防護體系
網路安全保障體系的構建
網路安全保障體系如圖1所示。其保障功能主要體現在對整個網路系統的風險及隱患進行及時的評估、識別、控制和應急處理等,便於有效地預防、保護、響應和恢復,確保系統安全運行。

圖4 網路安全保障體系框架
網路安全管理的本質是對網路信息安全風險進行動態及有效管理和控制。網路安全風險管理是網路運營管理的核心,其中的風險分為信用風險、市場風險和操作風險,包括網路信息安全風險。實際上,在網路信息安全保障體系框架中,充分體現了風險管理的理念。網路安全保障體系架構包括五個部分:
1) 網路安全策略。屬於整個體系架構的頂層設計,起到總體宏觀上的戰略性和方向性指導作用。以風險管理為核心理念,從長遠發展規劃和戰略角度整體策劃網路安全建設。
2) 網路安全政策和標准。是對網路安全策略的逐層細化和落實,包括管理、運作和技術三個層面,各層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准也需要調整並相互適應,反之,安全政策和標准也會影響管理、運作和技術。
3) 網路安全運作。基於日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。是網路安全保障體系的核心,貫穿網路安全始終;也是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。
4) 網路安全管理。對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證正常運作,網路安全技術體系是從技術角度保證運作。
5) 網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的網路安全技術可極大提高網路安全運作的有效性,從而達到網路安全保障體系的目標,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。
摘自-拓展:網路安全技術及應用(第3版)賈鐵軍主編,機械工業出版社,2017
Ⅷ 如何構建有效的信息安全保障體系
轉載以下資料,僅供參考:
如何有效構建信息安全保障體系;隨著信息化的發展,政府或企業對信息資源的依賴程度;通常所指的信息安全保障體系包含了信息安全的管理體;構建第一步確定信息安全管理體系建設具體目標;信息安全管理體系建設是組織在整體或特定范圍內建立;信息安全的組織體系:是指為了在某個組織內部為了完;的特定的組織結構,其中包括:決策、管理、執行和監;信息安全的策略體系:是指信息安全總體
如何有效構建信息安全保障體系
隨著信息化的發展,政府或企業對信息資源的依賴程度越來越大,沒有各種信息系統的支持,很多政府或企業其核心的業務和職能幾乎無法正常運行。這無疑說 明信息系統比傳統的實物資產更加脆弱,更容易受到損害,更應該加以妥善保護。而目前,隨著互聯網和網路技術的發展,對於政府或企業的信息系統來講,更是面 臨著更大的風險和挑戰。這就使得更多的用戶、廠商和標准化組織都在尋求一種完善的體系,來有效的保障信息系統的全面安全。於是,信息安全保障體系應運而 生,其主要目的是通過信息安全管理體系、信息安全技術體系以及信息安全運維體系的綜合有效的建設,讓政府或企業的信息系統面臨的風險能夠達到一個可以控制 的標准,進一步保障信息系統的運行效率。
通常所指的信息安全保障體系包含了信息安全的管理體系、技術體系以及運維體系。本文將重點介紹信息安全管理體系的建設方法。
構建第一步 確定信息安全管理體系建設具體目標
信息安全管理體系建設是組織在整體或特定范圍內建立信息安全方針和目標,以及完成這些目標所用方法的體系。它包括信息安全組織和策略體系兩大部分,通過信息安全治理來達到具體的建設目標。
信息安全的組織體系:是指為了在某個組織內部為了完成信息安全的方針和目標而組成
的特定的組織結構,其中包括:決策、管理、執行和監管機構四部分組成。
信息安全的策略體系:是指信息安全總體方針框架、規范和信息安全管理規范、流程、制度的總和。策略體系從上而下分為三個層次:
第一層 策略總綱
策略總綱是該團體組織內信息安全方面的基本制度,是組織內任何部門和人不能違反的,說明了信息安全工作的總體要求。
第二層 技術指南和管理規定
遵循策略總綱的原則,結合具體部門、應用和實際情況而制定的較專業要求和方法以及技術手段。包括以下兩個部分:
技術指南:從技術角度提出要求和方法;
管理規定:側重組織和管理,明確職責和要求,並提供考核依據。
第三層 操作手冊、工作細則、實施流程
遵循策略總綱的原則和技術指南和管理規定,結合實際工作,針對具體系統,對第二層的技術指南和管理規定進行細化,形成可指導和規范具體工作的操作手冊及工作流程,保證安全工作的制度化、日常化。
構建第二步 確定適合的信息安全建設方法論
太極多年信息安全建設積累的信息安全保障體系建設方法論,也稱「1-5-4-3-4」。即:運用1個基礎理論,參照5個標准,圍繞4個體系,形成3道防線,最終實現4個目標。
一、風險管理基礎理論
信息系統風險管理方法論就是建立統一安全保障體系,建立有效的應用控制機制,實現應用系統與安全系統全面集成,形成完備的信息系統流程式控制制體系,確保信息系統的效率與效果。
二、遵循五個相關國內國際標准
在信息安全保障體系的建立過程中我們充分遵循國內國際的相關標准:
ISO 27001標准
等級保護建設
分級保護建設
IT流程式控制制管理(COBIT)
IT流程與服務管理(ITIL/ISO20000)
三、建立四個信息安全保障體系
信息安全組織保障體系:建立信息安全決策、管理、執行以及監管的機構,明確各級機構的角色與職責,完善信息安全管理與控制的流程。
信息安全管理保障體系:是信息安全組織、運作、技術體系標准化、制度化後形成的一整套對信息安全的管理規定。
信息安全技術保障體系:綜合利用各種成熟的信息安全技術與產品,實現不同層次的身份鑒別、訪問控制、數據完整性、數據保密性和抗抵賴等安全功能。
信息安全運維保障體系:在信息安全管理體系規范和指導下,通過安全運行管理,規范運行管理、安全監控、事件處理、變更管理過程,及時、准確、快速地處理安全問題,保障業務平台系統和應用系統的穩定可靠運行。
四、三道防線
第一道防線:由管理體系、組織體系、技術保系構成完備的安全管理體制與基礎安全設施,形成對安全苗頭進行事前防範的第一道防線,為業務運行安全打下良好的基礎。
第二道防線:由技術體系、運維體系構成事中控制的第二道防線。通過周密的生產調度、安全運維管理、安全監測預警,及時排除安全隱患,確保業務系統持續、可靠地運行。
第三道防線:由技術體系構成事後控制的第三道防線。針對各種突發災難事件,對重要信息系統建立災備系統,定期進行應急演練,形成快速響應、快速恢復的機制,將災難造成的損失降到組織可以接受的程度。
五、四大保障目標
信息安全:保護政府或企業業務數據和信息的機密性、完整性和可用性。
系統安全:確保政府或企業網路系統、主機操作系統、中間件系統、資料庫系統及應用系統的安全。
物理安全:使業務和管理信息系統相關的環境安全、設備安全及存儲介質安全的需要得到必要的保證。
運行安全:確保業務和管理信息系統的各種運行操作、日常監控、變更維護符合規范操作的要求,保證系統運行穩定可靠。
構建第三步 充分的現狀調研和風險評估過程
在現狀調研階段,我們要充分了解政府或企業的組織架構、業務環境、信息系統流程等實際情況。只有了解政府或企業的組織架構和性質,才能確定該組織信息安 全保障體系所遵循的標准,另外,還要充分了解政府或企業的文化,保證管理體系與相關文化的融合性,以便於後期的推廣、宣貫和實施。在調研時,採用「假設為 導向,事實為基礎」的方法,假定該政府或企業滿足相關標準的所有控制要求,那麼將通過人工訪談、調查問卷等等各種方式和手段去收集信息,證明或者證偽該組 織的控制措施符合所有標準的要求,然後在此基礎上,對比現狀和標准要求進行差距分析。
在風險評估階段,首先對於信息系統的風險評估.其中涉及資產、威脅、脆弱性等基本要素。每個要素有各自的屬性,資產的屬性是資產價值;威脅的屬性
可以是威脅主體、影響對象、出現頻率、動機等;脆弱性的屬性是資產弱點的嚴重程度。風險分析的主要內容為:
對資產進行識別,並對資產的價值進行賦值;?
對威脅進行識別,描述威脅的屬性,並對威脅出現的頻率賦值;?
對資產的脆弱性進行識別,並對具體資產的脆弱性的嚴重程度賦值;?
根據威脅及威脅利用弱點的難易程度判斷安全事件發生的可能性;?
根據脆弱性的嚴重程度及安全事件所作用資產的價值計算安全事件的損失;?
根據安全事件發生的可能性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值。?
其次,進行信息系統流程的風險評估。根據「國際知名咨詢機構Gartner的調查結果」以及我們在實踐中證實發現,要減少信息系統故障最有效的方式之 一,就是進行有效的流程管理。因此需要在保證「靜態資產」安全的基礎上,對IT相關業務流程進行有效管理,以保護業務流程這類「動態資產」的安全。
構建第四步 設計建立信息安全保障體系總體框架
在充分進行現狀調研、風險分析與評估的基礎上,建立組織的信息安全保障體系總綱,總綱將全面覆蓋該組織的信息安全方針、策略、框架、計劃、執行、檢查和 改進所有環節,並對未來3-5年信息安全建設提出了明確的安全目標和規范。信息安全體系框架設計在綜合了現狀調研、風險評估、組織架構和信息安全總綱後, 還需要綜合考慮了風險管理、監管機構的法律法規、國內國際相關標準的符合性。為確保信息安全建設目標的實現,導出該組織未來信息安全任務,信息安全保障體 系總體框架設計文件(一級文件)將包括:
信息安全保障體系總體框架設計報告;
信息安全保障體系建設規劃報告;
??
信息安全保障體系將依據信息安全保障體系模型,從安全組織、安全管理、安全技術和安全運維四個方面展開而得到。對展開的四個方面再做進一步的分解和比較詳細的規定將得到整個政府部門或企業信息安全保障體系的二級文件。具體二級文件包括:
信息安全組織體系:組織架構、角色責任、教育與培訓、合作與溝通
信息安全管理體系:信息資產管理;人力資源安全;物理與環境安全;通信與操作管理;訪問控制;信息系統獲取與維護;業務連續性管理;符合性;
信息安全技術體系:物理層、網路層、系統層、應用層、終端層技術規范;
信息安全運維體系:日常運維層面的相關工作方式、流程、管理等。包括:事件管理、問題管理、配置管理、變更管理、發布管理,服務台。
構建第五步 設計建立信息安全保障體系組織架構
信息安全組織體系是信息安全管理工作的保障,以保證在實際工作中有相關的管理崗位對相應的控制點進行控制。我們根據該組織的信息安全總體框架結合實際情況,確定該組織信息安全管理組織架構。
信息安全組織架構:針對該組織內部負責開展信息安全決策、管理、執行和監控等工作的各部門進行結構化、系統化的結果。?
信息安全形色和職責:主要是針對信息安全組織中的個體在信息安全工作中扮演的各種角色進行定義、劃分和明確職責。?
安全教育與培訓:主要包括對安全意識與認知,安全技能培訓,安全專業教育等幾個方面的要求。?
合作與溝通:與上級監管部門,同級兄弟單位,本單位內部,供應商,安全業界專家等各方的溝通與合作?
構建第六步 設計建立信息安全保障體系管理體系
根據信息安全總體框架設計,結合風險評估的結果以及該組織的信息系統建設的實際情況,參照相關標准建立信息安全管理體系的三、四級文件,具體包括:
資產管理:信息系統敏感性分類與標識實施規范與對應表單、信息系統分類控制實規范與對應表單?
人力資源安全:內部員工信息安全守則、第三方人員安全管理規范與對應表單、保密協議?
物理與環境安全:物理安全區域劃分與標識規范以及對應表單、機房安全管理規范與對應表單、門禁系統安全管理規范與對應表單?
訪問控制:用戶訪問管理規范及對應表單、網路訪問控制規范與對應表單、
操作系統訪問控制規范及對應表單、應用及信息訪問規;通信與操作管理:網路安全管理規范與對應表單、In;信息系統獲取與維護:信息安全項目立項管理規范及對;業務連續性管理:業務連續性管理過程規范及對應表單;符合性:行業適用法律法規跟蹤管理規范及對應表單?;最終形成整體的信息安全管理體系,務必要符合整個組;
操作系統訪問控制規范及對應表單、應用及信息訪問規范及對應表單、移動計算及遠程訪問規范及對應表單?
通信與操作管理:網路安全管理規范與對應表單、Internet服務使用安全管理規范及對應表單、惡意代碼防範規范、存儲及移動介質安全管理規范與對應表單?
信息系統獲取與維護:信息安全項目立項管理規范及對應表單、軟體安全開發管理規范及對應表單、軟體系統漏洞管理規范及對應表單?
業務連續性管理:業務連續性管理過程規范及對應表單、業務影響分析規范及對應表單?
符合性:行業適用法律法規跟蹤管理規范及對應表單?
最終形成整體的信息安全管理體系,務必要符合整個組織的戰略目標、遠景、組織文化和實際情況並做相應融合,在整個實施過程還需要進行全程的貫穿性培訓. 將整體信息安全保障體系建設的意義傳遞給組織的每個角落,提高整體的信息安全意識。這樣幾方面的結合才能使建設更有效。
Ⅸ 怎樣為信息系統構建安全防護體系
1、結構化及縱深防禦保護框架
系統在框架設計時應從一個完整的安全體系結構出發,綜合考慮信息網路的各個環節,綜合使用不同層次的不同安全手段,為核心業務系統的安全提供全方位的管理和服務。
在信息系統建設初期,考慮系統框架設計的時候要基於結構化保護思想,覆蓋整體網路、區域邊界、計算環境的關鍵保護設備和保護部件本身,並在這些保護部件的基礎上系統性地建立安全框架。使得計算環境中的應用系統和數據不僅獲得外圍保護設備的防護,而且其計算環境內的操作系統、資料庫自身也具備相應的安全防護能力。同時要明確定義所有訪問路徑中各關鍵保護設備及安全部件間介面,以及各個介面的安全協議和參數,這將保證主體訪問客體時,經過網路和邊界訪問應用的路徑的關鍵環節,都受到框架中關鍵保護部件的有效控制。
在進行框架設計時可依據IATF(信息保護技術框架)深度防護戰略的思想進行設計,IATF模型從深度防護戰略出發,強調人、技術和操作三個要素,基於縱深防禦架構構建安全域及邊界保護設施,以實施外層保護內層、各層協同的保護策略。該框架使能夠攻破一層或一類保護的攻擊行為無法破壞整個信息基礎設施。在攻擊者成功地破壞了某個保護機制的情況下,其它保護機制仍能夠提供附加的保護。
在安全保障體系的設計過程中,必須對核心業務系統的各層邊界進行全面分析和縱深防禦體系及策略設計,在邊界間採用安全強隔離措施,為核心業務系統建立一個在網路層和應用層同時具備較大縱深的防禦層次結構,從而有效抵禦外部通過網路層和應用層發動的入侵行為。
2、全生命周期的閉環安全設計
在進行信息系統的安全保障體系建設工作時,除設計完善的安全保障技術體系外,還必須設計建立完整的信息安全管理體系、常態化測評體系、集中運維服務體系以及應急和恢復體系,為核心信息系統提供全生命周期的安全服務。
在項目開展的全過程中,還應該遵循SSE-CMM(信息安全工程能力成熟度模型)所確定的評價安全工程實施綜合框架,它提供了度量與改善安全工程學科應用情況的方法,也就是說,對合格的安全工程實施者的可信性,是建立在對基於一個工程組的安全實施與過程的成熟性評估之上的。SSE-CMM將安全工程劃分為三個基本的過程域:風險、工程、保證。風險過程識別所開發的產品或系統的危險性,並對這些危險性進行優先順序排序。針對危險性所面臨的問題,工程過程要與其他工程一起來確定和實施解決方案。由安全保證過程來建立對最終實施的解決方案的信任,並向顧客轉達這種安全信任。因此,在安全工程實施過程中,嚴格按照SSE-CMM體系來指導實施流程,將有效地提高安全系統、安全產品和安全工程服務的質量和可用性。
3、信息系統的分域保護機制
對信息系統進行安全保護設計時,並不是對整個系統進行同一級別的保護,應針對業務的關鍵程度或安全級別進行重點的保護,而安全域劃分是進行按等級保護的重要步驟。
控制大型網路的安全的一種方法就是把網路劃分成單獨的邏輯網路域,如內部服務網路域、外部服務網路域及生產網路域,每一個網路域由所定義的安全邊界來保護,這種邊界的實施可通過在相連的兩個網路之間的安全網關來控制其間訪問和信息流。網關要經過配置,以過濾兩個區域之間的通信量,並根據訪問控制方針來堵塞未授權訪問。
根據信息系統實際情況劃分不同的區域邊界,重點關注從互聯網→外部網路→內部網路→生產網路,以及以應用系統為單元的從終端→伺服器→應用→中間件→資料庫→存儲的縱向各區域的安全邊界,綜合採用可信安全域設計,從而做到縱深的區域邊界安全防護措施。
實現結構化的網路管理控制要求的可行方法就是進行區域邊界的劃分和管理。在這種情況下,應考慮在網路邊界和內部引入控制措施,來隔離信息服務組、用戶和信息系統,並對不同安全保護需求的系統實施縱深保護。
一般來說核心業務系統必然要與其它信息系統進行交互。因此,應根據防護的關鍵保護部件的級別和業務特徵,對有相同的安全保護需求、相同的安全訪問控制和邊界控制策略的業務系統根據管理現狀劃分成不同的安全域,對不同等級的安全域採用對應級別的防護措施。根據域間的訪問關系和信任關系,設計域間訪問策略和邊界防護策略,對於進入高等級域的信息根據結構化保護要求進行數據規劃,對於進入低等級域的信息進行審計和轉換。
4、融入可信計算技術
可信計算技術是近幾年發展起來的一種基於硬體的計算機安全技術,其通過建立信任鏈傳遞機制,使得計算機系統一直在受保護的環境中運行,有效地保護了計算機中存儲數據的安全性,並防止了惡意軟體對計算機的攻擊。在信息系統安全保障體系設計時,可以考慮融入可信計算技術,除重視安全保障設備提供的安全防護能力外,核心業務系統安全保障體系的設計將強調安全保障設備的可靠性和關鍵保護部件自身安全性,為核心業務系統建立可信賴的運行環境。
以可信安全技術為主線,實現關鍵業務計算環境關鍵保護部件自身的安全性。依託縱深防禦架構應用可信與可信計算技術(含密碼技術)、可信操作系統、安全資料庫,確保系統本身安全機制和關鍵防護部件可信賴。在可信計算技術中,密碼技術是核心,採用我國自主研發的密碼演算法和引擎,通過TCM模塊,來構建可信計算的密碼支撐技術,最終形成有效的防禦惡意攻擊手段。通過系統硬體執行相對基礎和底層的安全功能,能保證一些軟體層的非法訪問和惡意操作無法完成,可信計算技術的應用可以為建設安全體系提供更加完善的底層基礎設施,並為核心業務系統提供更強有力的安全保障。
5、細化安全保護策略與保障措施
在核心業務系統不同區域邊界之間基本都以部署防火牆為鮮明特點,強化網路安全策略,根據策略控制進出網路的信息,防止內部信息外泄和抵禦外部攻擊。
在區域邊界處部署防火牆等邏輯隔離設備實施訪問控制,設置除因數據訪問而允許的規則外,其他全部默認拒絕,並根據會話狀態信息(如包括數據包的源地址、目的地址、源埠號、目的埠號、協議、出入的介面、會話序列號、發出信息的主機名等信息,並應支持地址通配符的使用)對數據流進行控制;對進出網路的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;自動終止非活躍會話連接;限制網路最大流量及網路連接數,防止DOS等攻擊行為;使用IP與MAC綁定技術,防範地址欺騙等攻擊行為;使用路由器、防火牆、認證網關等邊界設備,配置撥號訪問控制列表對系統資源實現單個用戶的允許或拒絕訪問,並限制撥號訪問許可權的用戶數量。
在核心業務系統內網的核心交換邊界部署網路入侵檢測系統,對網路邊界處入侵和攻擊行為進行檢測,並在最重要的區域和易於發生入侵行為的網路邊界進行網路行為監控,在核心交換機上部署雙路監聽埠IDS系統,IDS監聽埠類型需要和核心交換機對端的埠類型保持一致。在網路邊界處監視以下攻擊行為:埠掃描、強力攻擊、木馬後門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網路蠕蟲攻擊等;當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。
在區域邊界處部署防病毒網關,對進出網路的數據進行掃描,可以把病毒攔截在外部,減少病毒滲入內網造成危害的可能。防病毒網關是軟硬體結合的設備,通常部署在防火牆和中心交換機之間,可以在病毒進入網路時對它進行掃描和查殺。防病毒網關可以採用全透明方式,適用於各種復雜的網路環境,通過多層過濾、深度內容分析、關聯等技術策略,對網路數據進行高效過濾處理,可以提升網路環境的安全狀況。防病毒網關需要具備以下特性:
(1)防病毒、防木馬以及針對操作系統、應用程序漏洞進行的攻擊。
(2)防蠕蟲攻擊,防病毒網關根據自有的安全策略可以攔截蠕蟲的動態攻擊,防止蠕蟲爆發後對網路造成的阻塞。
(3)過濾垃圾郵件功能,防病毒過濾網關通過檢查郵件伺服器的地址來過濾垃圾郵件。防病毒網關通過黑名單資料庫以及啟發式掃描的資料庫,對每封郵件進行判斷並且識別,提高了對垃圾郵件的檢測力度,實現了垃圾郵件網關的功能。
邊界設備等作為區域邊界的基礎平台,其安全性至關重要。由於邊界設備存在安全隱患(如:安裝、配置不符合安全需求;參數配置錯誤;賬戶/口令問題;許可權控制問題;安全漏洞沒有及時修補;應用服務和應用程序濫用等)被利用而導致的安全事件往往是最經常出現的安全問題,所以對這些基礎設施定期地進行安全評估、安全加固與安全審計,對增強區域邊界的安全性有著重要的意義。
6、常態化的安全運維
信息系統的安全不僅依賴於增加和完善相應的安全措施,而且在安全體系建設完成之後,需要通過相應的安全體系運行保障手段,諸如定期的評估、檢查加固、應急響應機制及持續改進措施,以確保安全體系的持續有效性。
(1)定期進行信息安全等級保護測評。根據國家要求,信息系統建設完成後,運營、使用單位或者其主管部門應當選擇具有信息安全測評資質的單位,依據相關標準定期對信息系統開展信息安全等級保護測評。通過測評可以判定信息系統的安全狀態是否符合等級保護相應等級的安全要求,是否達到了與其安全等級相適應的安全防護能力。通過對信息系統等級符合性檢驗,最終使系統達到等級保護的相關要求,降低信息安全風險事件的發生概率。
(2)定期進行安全檢查及整改。確定安全檢查對象,主要包括關鍵伺服器、操作系統、網路設備、安全設備、主要通信線路和客戶端等,通過全面的安全檢查,對影響系統、業務安全性的關鍵要素進行分析,發現存在的問題,並及時進行整改。
(3)對於互聯網系統或與互聯網連接的系統,定期進行滲透測試。滲透測試是一種信息系統進行安全檢測的方法,是從攻擊者的角度來對信息系統的安全防護能力進行安全檢測的手段,在對現有信息系統不造成任何損害的前提下,模擬入侵者對指定系統進行攻擊測試。滲透測試通常能以非常明顯、直觀的結果來反映出系統的安全現狀。
(4)定期進行安全教育培訓。技術培訓主要是提高員工的安全意識和安全技能,使之能夠符合相關信息安全工作崗位的能力要求,全面提高自身整體的信息安全水平。針對不同層次、不同職責、不同崗位的員工,進行有關信息安全管理的理論培訓、安全管理制度教育、安全防範意識宣傳和專門安全技術訓練,確保信息安全策略、規章制度和技術規范的順利執行,從而最大限度地降低和消除安全風險。
Ⅹ 簡要概述網路安全保障體系的總體框架
網路安全保障體系的總體框架
1.網路安全整體保障體系
計算機網路安全的整體保障作用,主要體現在整個系統生命周期對風險進行整體的管理、應對和控制。網路安全整體保障體系如圖1所示。

圖4 網路安全保障體系框架結構
【拓展閱讀】:風險管理是指在對風險的可能性和不確定性等因素進行收集、分析、評估、預測的基礎上,制定的識別、衡量、積極應對、有效處置風險及妥善處理風險等一整套系統而科學的管理方法,以避免和減少風險損失。網路安全管理的本質是對信息安全風險的動態有效管理和控制。風險管理是企業運營管理的核心,風險分為信用風險、市場風險和操作風險,其中包括信息安全風險。
實際上,在網路信息安全保障體系框架中,充分體現了風險管理的理念。網路安全保障體系架構包括五個部分:
(1)網路安全策略。以風險管理為核心理念,從長遠發展規劃和戰略角度通盤考慮網路建設安全。此項處於整個體系架構的上層,起到總體的戰略性和方向性指導的作用。
(2)網路安全政策和標准。網路安全政策和標準是對網路安全策略的逐層細化和落實,包括管理、運作和技術三個不同層面,在每一層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,以保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准也需要調整相互適應,反之,安全政策和標准也會影響管理、運作和技術。
(3)網路安全運作。網路安全運作基於風險管理理念的日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。是網路安全保障體系的核心,貫穿網路安全始終;也是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。
(4)網路安全管理。網路安全管理是體系框架的上層基礎,對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證正常運作,網路安全技術體系是從技術角度保證運作。
(5)網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的網路安全技術可以極大提高網路安全運作的有效性,從而達到網路安全保障體系的目標,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。
引自高等教育出版社網路安全技術與實踐賈鐵軍主編2014.9
