① 校園網結構與安全問題
在教學教育領域,資源共享、教學網路化、辦公自動化無疑是大勢所趨,為了讓師生之間、教工之間達成互聯互通,很多中小學校、大學都需要急需建立校園網,然而在校園區域網建設方面,由於各學校的情況不同,應用方向也有差異,導致在建設方案上有一定的區別,但歸根結底,校園區域網的基本方案都相似,因此在部署校園區域網時,很多學校部署校園網方案時都會遇到類似的問題,為了校園內外"班班通"、"室室通"、"校校通"的目的,我們需要掌握校園的的施工、聯網、使用與調式等知識,並對不同方案的部署情況進行詳細思考,根據學校對信息點的安排和網路應用的需求,制定合理的校園網總體建設規劃和實施方案,甚至需要解決一些部署後的實際問題,以滿足目前校園區域網的實際應用需求。
一、用什麼"線"聯網?
在組建校園區域網時,很多用戶對交換機、路由器、網卡等設備加以重視,這不可否認是正確的,但有時他們卻忽視了一個不起眼的問題,那就是網線,在校園區域網中,一般布線系統有六個子系統組成:建築群間子系統,設備間子系統,管理區子系統,垂直(主幹)子系統,水平子系統,工作區子系統,不同的子系統,設備之間使用的網線也不同,這在很大程度上讓用戶感到迷茫。一般而言,區域網所使用的連線具有雙絞線、同軸電纜、光纜三種,在校園區域網中,需要根據實際情況,選擇對應的布線線纜比如對於校園內樓宇間的連接線纜,由於是暴露在室外,常年受到日曬雨林的影響和雷電的干擾,此時使用光纜作傳輸介質最為適宜。因為光纜具有高帶寬,傳輸距離遠,抗干擾能力強、安全性好、抗老化和高壽命等顯著特點,此外,就目前大多數校園網的應用情況而言,校園網上承載的傳輸信息中,多媒體信息的傳輸量將會越來越大,如多媒體教學,電子閱覽、視屏點播等應用,主幹網傳輸介質必須具有承載千兆速率的能力,此時只有光纜才能滿足戶外主幹網的布線需求。對於同軸電纜,由於貨源難覓,其成本已超過光纜,比較適合短距離的核心設備連接,比如交換機與路由器的連接線纜。
校園網為園區網,樓群間子系統採用光纜連接,可提供千兆位的帶寬,有充分的擴展餘地,如果選擇雙絞線,由於沒有屏蔽層,在室外很容易感應雷電而產生干擾,甚至損壞設備。雙絞線因受室外惡劣環景的影響,容易老化,壽命短。而且雙絞線不容許超過100米,它不適合作連接樓與樓之間的主幹電纜。不過對於校園室內的布線介質,由於需要管理區子系統並入設備間子系統,集中管理,所以線纜的長度比較大,由於光纜價格昂貴,選擇雙絞線是比較實際的,而且目前的屏蔽雙絞銅線(STP)的抗干擾和傳輸距離比較好,不僅可支持一般的學校信息管理應用對網路傳輸帶寬的要求,而且完全支持MPEG-2等格式的多媒體信息傳輸。 在校園網區域網中,常用的網路協議有NetBEUI、IPX/SPX和TCP/IP三種,在實際組網時,到底選擇哪種網路協議,需要根據校園網的實際規模、網路應用需求、網路平台兼容性和網路管理等情況而定。其中NetBEUI協議是為中小區域網設計,它是用Single-Partnames定義網路節點,不支持多網段網路(不可路由),但具有安裝非常簡單、不需要進行配置、佔用內存少等特點,因而對於中小學校的區域網而言,由於機器性能比較低,往往只安裝了比老的Windows 95/98/NT系統,只是為了簡單的文件和設備共享,並且暫時沒有對外連接的需要,此時建議選擇NetBEUI協議進行組網。
對於大學校園區域網而言,由於存在多個網段或要通過路由器與外部相連,加之學校配備的電腦性能比較好,此時NetBEUI協議就無法滿足組網需求,建議選擇IPX/SPX或TCP/IP協議組網,其中IPX/SPX 協議在復雜環境下具有很強的適應性,具有強大的路由功能,適合於大型網路使用,不過它局限於使用在NetWare網路環境中,在Windows網路環境中無法直接使用IPX/SPX通信協議。不過為了實現與NetWare平台的互聯,Windows 系統提供了兩個IPX/SPX兼容協議:NWLink SPX/SPX和NWLink NetBIOS,前者只能作為客戶端的協議實現對NetWare伺服器訪問,而後者可在NetWare平台與Windows 平台之間傳遞信息,也能夠作為Windows系統之間的通信協議。
盡管如此,大多數學生、教師依然習慣使用Windows平台,此時校園網選擇TCP/IP協議是必然趨勢,無論在區域網、廣域網還是Internet,無論是Unix系統或Windows平台,TCP/IP協議都可以實現校園網的組網需要,TCP/IP是一種可路由協議,它採用一種分級的命名規則,通過給每個網路節點配置一個IP地址、一個子網掩碼、一個網關和一個主機名,使得它容易確定網路和子網段之間的關系,獲得很好的網路適應性、可管理性和較高的網路帶寬使用效率。不過TCP/IP協議的配置和管理比NetBEUI 和IPX/SPX 更復雜,並且佔用系統資源更多,所以對於機器性能不高或維護知識不夠的中小學校,TCP/IP協議在校園網中存在一定的使用門檻。很多中小學校、大學分校依然存在著多個區域網沒有互聯的情況,此時如果重新進行校園網布局,不僅增加了建設成本,而且對於維護也帶來一定麻煩。為此,學校應該使用適當的網路設備,實現多個區域網的互聯,讓學生、教師、辦公人員可以進行資源共享、網路互通的目的。比如某中學希望將校園網和教師樓LAN連接起來,而校園網和教師樓LAN之間距離為500米,此時可以使用廉價的10base5方法互聯,互聯時使用直徑10mm的50歐姆粗同軸電纜,每個網段允許有100個站點,每個網段最大允許距離為500m,可以由5個500m長的網段和4個中繼器組成,不過這種互聯方案存在一定的局限性,只適合校園內部的區域網互聯,因而無法滿足大學分校區域網互連的需要。
如果是大學校園網,由於有多個分校,希望將每個分校的區域網進行互聯,此時採用無線路由器或無線AP進行互聯,不過無線設備投入成本高,傳輸速率損失嚴重,而且安全性也沒有保障,此時建議採用更為廉價的VPN方案,它可以通過特殊的加密通訊協議,在連接在Internet上的位於不同地方的兩個或多個校園內部網之間建立一條專有的通訊線路,就好比是架設了一條專線一樣,但是它並不需要真正的去鋪設光纜之類的物理線路,這就好比去電信局申請專線,但不用給鋪設線路的費用,也不用購買路由器等硬體設備,而且網路之間的數據交換非常安全,只需選擇支持VPN功能的交換機,防火牆設備,就可以實現多校園網區域網之間的互聯。
在很多大學校園網中,學生寢室、教師宿舍都與主幹網互聯,在上網高峰階段,一些用戶進行BT下載或玩網路游戲,使得區域網資源大量佔用,造成校園網出口帶寬嚴重不足,速度極慢,給正常的工作帶來了嚴重的影響,甚至會造成校園網癱瘓的尷尬局面,為此,校方可以通過在主伺服器上安裝流量控制軟體,讓他們不要使用在線播放音視頻或在線游戲,如發現者,則封IP 斷網24小時,如果覺得佔用系統資源,也可以使用具有網管功能的交換機,通過交換機內置的控製程序,對區域網內的所有機器進行流量許可權限制使用。
在校園區域網中,遠程式控制制可能是最常見的教學應用,它可以提高工作效率,充分發揮校內電教設備的利用率,以及加強校園內電教設備的管理。比如校園廣播系統,可以播放出操、升旗音樂,上下課音樂鈴聲,課間背景音樂,進行德育教育和外語教學、自辦節目等,比如大型活動、臨時通知等,往往需要電教員跑到廣播室放音,而且由於放音人員離現聲較遠,很難看清現場的動態,有時會出現錯誤,帶來不必要損失。遠程式控制制就解決了問題,只須現場有一根網線就可以在現場控制遠在廣播室的電腦放音。如果現場沒有連接到廣播室的話筒線,還可以通過網路上的語音軟體與廣播室的電腦進行對話,達到話筒的功能,聲音同樣能在廣播中聽到。
為了實現所有設備的遠程式控制制,要給每台電腦都裝網卡,接入校園區域網。內部網路布線到每個教室和辦公室,教師每人一台筆記本電腦,區域網內部建議使用一台遠程式控制制伺服器,可以讓兼職的網管教師在自己的辦公室或者學校的其它電腦上完成各項管理工作。實際組網時,主控電腦連接校園廣播自動播放系統(一個由一台電腦通過埠命令管理系統電源開關的單片機。),然後在伺服器、廣播主控電腦、電視編輯機上裝好被控端軟體,添加一個用戶和密碼。安裝語音通話軟體(如MSN、區域網會議系統、企業QQ、NETMEETING等),在其它電腦上安裝主控端軟體,語音通話軟體。如果有通知或者講話,只要在此同時打開兩台電腦的語音軟體就可以了。 在校園網區域網中,經常遇到一些使用和維護上的問題,比如網卡在重啟時正常檢測,但不能同其他機器互聯。這主要是由於子網掩碼或IP地址配置錯誤、網線不通、網路協議不對、路由不對等幾種情況。解決方法是首先ping本網卡的回送地址(127.0.0.1),若通,則說明本機TCP/IP工作正常;若不通,則需重新配置並重新啟動電腦。有些網卡預設設置其速率為100M,也會導致網路不通,需要根據所連交換機的速率,將其速率設置為10M、100M或設成自適應網線速率。
校園網網路安全解決方案
校園網網路是一個分層次的拓撲結構,因此網路的安全防護也需採用分層次的拓撲防護措施。即一個完整的校園網網路信息安全解決方案應該覆蓋網路的各個層次,並且與安全管理相結合。
一、網路信息安全系統設計原則
1.1滿足Internet分級管理需求
1.2需求、風險、代價平衡的原ze
1.3綜合性、整體性原則
1.4可用性原則
1.5分步實施原則
目前,對於新建網路及已投入運行的網路,必須盡快解決網路的安全保密問題,設計時應遵循如下思想:
(1)大幅度地提高系統的安全性和保密性;
(2)保持網路原有的性能特點,即對網路的協議和傳輸具有很好的透明性;
(3)易於操作、維護,並便於自動化管理,而不增加或少增加附加操作;
(4)盡量不影響原網路拓撲結構,便於系統及系統功能的擴展;
(5)安全保密系統具有較好的性能價格比,一次性投資,可以長期使用;
(6)安全與密碼產品具有合法性,並便於安全管理單位與密碼管理單位的檢查與監督。
基於上述思想,網路信息安全系統應遵循如下設計原則:
滿足網際網路的分級管理需求根據Internet網路規模大、用戶眾多的特點,對Internet/Intranet信息安全實施分級管理的解決方案,將對它的控制點分為三級實施安全管理。
--第一級:中心級網路,主要實現內外網隔離;內外網用戶的訪問控制;內部網的監控;內部網傳輸數據的備份與稽查。
--第二級:部門級,主要實現內部網與外部網用戶的訪問控制;同級部門間的訪問控制;部門網內部的安全審計。
-第三級:終端/個人用戶級,實現部門網內部主機的訪問控制;資料庫及終端信息資源的安全保護。
需求、風險、代價平衡的原則對任一網路,絕對安全難以達到,也不一定是必要的。對一個網路進行實際額研究(包括任務、性能、結構、可靠性、可維護性等),並對網路面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然後制定規范和措施,確定本系統的安全策略。
綜合性、整體性原則應用系統工程的觀點、方法,分析網路的安全及具體措施。安全措施主要包括:行政法律手段、各種管理制度(人員審查、工作流程、維護保障制度等)以及專業措施(識別技術、存取控制、密碼、低輻射、容錯、防病毒、採用高安全產品等)。一個較好的安全措施往往是多種方法適當綜合的應用結果。一個計算機網路,包括個人、設備、軟體、數據等。這些環節在網路中的地位和影響作用,也只有從系統綜合整體的角度去看待、分析,才能取得有效、可行的措施。即計算機網路安全應遵循整體安全性原則,根據規定的安全策略制定出合理的網路安全體系結構。 可用性原則安全措施需要人為去完成,如果措施過於復雜,要求過高,本身就降低了安全性,如密鑰管理就有類似的問題。其次,措施的採用不能影響系統的正常運行,如不採用或少採用極大地降低運行速度的密碼演算法。 分步實施原則:分級管理分步實施由於網路系統及其應用擴展范圍廣闊,隨著網路規模的擴大及應用的增加,網路脆弱性也會不斷增加。一勞永逸地解決網路安全問題是不現實的。同時由於實施信息安全措施需相當的費用支出。因此分步實施,即可滿足網路系統及信息安全的基本需求,亦可節省費用開支。
二、網路信息安全系統設計步驟
網路安全需求分析
確立合理的目標基線和安全策略
明確准備付出的代價
制定可行的技術方案
工程實施方案(產品的選購與定製)
制定配套的法規、條例和管理辦法
本方案主要從網路安全需求上進行分析,並基於網路層次結構,提出不同層次與安全強度的校園網網路信息安全解決方案。
三、網路安全需求
確切了解校園網網路信息系統需要解決哪些安全問題是建立合理安全需求的基礎。一般來講,校園網網路信息系統需要解決如下安全問題:
區域網LAN內部的安全問題,包括網段的劃分以及VLAN的實現
在連接Internet時,如何在網路層實現安全
應用系統如何保證安全性l如何防止黑客對網路、主機、伺服器等的入侵
如何實現廣域網信息傳輸的安全保密性
加密系統如何布置,包括建立證書管理中心、應用系統集成加密等
如何實現遠程訪問的安全性
如何評價網路系統的整體安全性
基於這些安全問題的提出,網路信息系統一般應包括如下安全機制:訪問控制、安全檢測、攻擊監控、加密通信、認證、隱藏網路內部信息(如NAT)等。
四、網路安全層次及安全措施
4.1鏈路安全
4.2網路安全
4.3信息安全網路的安全層次分為:鏈路安全、網路安全、信息安全網路的安全層次及在相應層次上採取的安全措施見下表。
信息安全信息傳輸安全(動態安全)數據加密數據完整性鑒別安全管理信息存儲安全(靜態安全)資料庫安全終端安全信息的防泄密信息內容審計用戶鑒別授權(CA)
網路安全訪問控制(防火牆)網路安全檢測入侵檢測(監控) IPSEC(IP安全)審計分析鏈路安全鏈路加密
4.1鏈路安全 鏈路安全保護措施主要是鏈路加密設備,如各種鏈路加密機。它對所有用戶數據一起加密,用戶數據通過通信線路送到另一節點後立即解密。加密後的數據不能進行路由交換。因此,在加密後的數據不需要進行路由交換的情況下,如DDN直通專線用戶就可以選擇路由加密設備。
一般,線路加密產品主要用於電話網、DDN、專線、衛星點對點通信環境,它包括非同步線路密碼機和同步線路密碼機。非同步線路密碼機主要用於電話網,同步線路密碼機則可用於許多專線環境。
4.2網路安全 網路的安全問題主要是由網路的開放性、無邊界性、自由性造成的,所以我們考慮校園網信息網路的安全首先應該考慮把被保護的網路由開放的、無邊界的網路環境中獨立出來,成為可管理、可控制的安全的內部網路。也只有做到這一點,實現信息網路的安全才有可能,而最基本的分隔手段就是防火牆。利用防火牆,可以實現內部網(信任網路)與外部不可信任網路(如網際網路)之間或是內部網不同網路安全域的隔離與訪問控制,保證網路系統及網路服務的可用性。
目前市場上成熟的防火牆主要有如下幾類,一類是包過濾型防火牆,一類是應用代理型防火牆,還有一類是復合型防火牆,即包過濾與應用代理型防火牆的結合。包過濾防火牆通常基於IP數據包的源或目標IP地址、協議類型、協議埠號等對數據流進行過濾,包過濾防火牆比其它模式的防火牆有著更高的網路性能和更好的應用程序透明性。代理型防火牆作用在應用層,一般可以對多種應用協議進行代理,並對用戶身份進行鑒別,並提供比較詳細的日誌和審計信息;其缺點是對每種應用協議都需提供相應的代理程序,並且基於代理的防火牆常常會使網路性能明顯下降。應指出的是,在網路安全問題日益突出的今天,防火牆技術發展迅速,目前一些領先防火牆廠商已將很多網路邊緣功能及網管功能集成到防火牆當中,這些功能有:VPN功能、計費功能、流量統計與控制功能、監控功能、NAT功能等等。
信息系統是動態發展變化的,確定的安全策略與選擇合適的防火牆產品只是一個良好的開端,但它只能解決60%-80%的安全問題,其餘的安全問題仍有待解決。這些問題包括信息系統高智能主動性威脅、後續安全策略與響應的弱化、系統的配置錯誤、對安全風險的感知程度低、動態變化的應用環境充滿弱點等,這些都是對信息系統安全的挑戰。
信息系統的安全應該是一個動態的發展過程,應該是一種檢測——監視——安全響應的循環過程。動態發展是系統安全的規律。網路安全風險評估和入侵監測產品正是實現這一目標的必不可少的環節。
網路安全檢測是對網路進行風險評估的重要措施,通過使用網路安全性分析系統,可以及時發現網路系統中最薄弱的環節,檢查報告系統存在的弱點、漏洞與不安全配置,建議補救措施和安全策略,達到增強網路安全性的目的。
入侵檢測系統是實時網路違規自動識別和響應系統。它位於有敏感數據需要保護的網路上或網路上任何有風險存在的地方,通過實時截獲網路數據流,能夠識別、記錄入侵和破壞性代碼流,尋找網路違規模式和未授權的網路訪問嘗試。當發現網路違規模式和未授權的網路訪問時,入侵檢測系統能夠根據系統安全策略做出反應,包括實時報警、事件登錄,自動阻斷通信連接或執行用戶自定義的安全策略等。
另外,使用IP信道加密技術(IPSEC)也可以在兩個網路結點之間建立透明的安全加密信道。其中利用IP認證頭(IP AH)可以提供認證與數據完整性機制。利用IP封裝凈載(IP ESP)可以實現通信內容的保密。IP信道加密技術的優點是對應用透明,可以提供主機到主機的安全服務,並通過建立安全的IP隧道實現虛擬專網即VPN。目前基於IPSEC的安全產品主要有網路加密機,另外,有些防火牆也提供相同功能。
五、校園網網路安全解決方案
5.1基本防護體系(包過濾防火牆+NAT+計費)
用戶需求:全部或部分滿足以下各項·解決內外網路邊界安全,防止外部攻擊,保護內部網路·解決內部網安全問題,隔離內部不同網段,建立VLAN ·根據IP地址、協議類型、埠進行過濾·內外網路採用兩套IP地址,需要網路地址轉換NAT功能·支持安全伺服器網路SSN ·通過IP地址與MAC地址對應防止IP欺騙·基於IP地址計費·基於IP地址的流量統計與限制·基於IP地址的黑白名單。
·防火牆運行在安全操作系統之上·防火牆為獨立硬體·防火牆無IP地址解決方案:採用網路衛士防火牆PL FW1000
5.2標准防護體系(包過濾防火牆+NAT+計費+代理+VPN)
用戶需求:在基本防護體系配置的基礎之上,全部或部分滿足以下各項·提供應用代理服務,隔離內外網路·用戶身份鑒別·許可權控制·基於用戶計費·基於用戶的流量統計與控制·基於WEB的安全管理·支持VPN及其管理·支持透明接入·具有自身保護能力,防範對防火牆的常見攻擊
解決方案:
(1)選用網路衛士防火牆PL FW2000 (2)防火牆基本配置+網路加密機(IP協議加密機)
5.3強化防護體系(包過濾+NAT+計費+代理+VPN+網路安全檢測+監控) 用戶需求:在標准防護體系配置的基礎之上,全部或部分滿足以下各項·網路安全性檢測(包括伺服器、防火牆、主機及其它TCP/IP相關設備) ·操作系統安全性檢測·網路監控與入侵檢測
解決方案:選用網路衛士防火牆PL FW2000+網路安全分析系統+網路監控器
② 網路安全涉及哪幾個方面.
網路安全主要有系統安全、網路的安全、信息傳播安全、信息內容安全。具體如下:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全,側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
2、網路的安全
網路上系統信息的安全,包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
(2)網路安全和鏈路擴展閱讀:
維護網路安全的工具有VIEID、數字證書、數字簽名和基於本地或雲端的殺毒軟體等構成。
1、Internet防火牆
它能增強機構內部網路的安全性。Internet防火牆負責管理Internet和機構內部網路之間的訪問。在沒有防火牆時,內部網路上的每個節點都暴露給Internet上的其它主機,極易受到攻擊。這就意味著內部網路的安全性要由每一個主機的堅固程度來決定,並且安全性等同於其中最弱的系統。
2、VIEID
在這個網路生態系統內,每個網路用戶都可以相互信任彼此的身份,網路用戶也可以自主選擇是否擁有電子標識。除了能夠增加網路安全,電子標識還可以讓網路用戶通過創建和應用更多可信的虛擬身份,讓網路用戶少記甚至完全不用去記那些煩人的密碼。
3、數字證書
CA中心採用的是以數字加密技術為核心的數字證書認證技術,通過數字證書,CA中心可以對互聯網上所傳輸的各種信息進行加密、解密、數字簽名與簽名認證等各種處理,同時也能保障在數字傳輸的過程中不被不法分子所侵入,或者即使受到侵入也無法查看其中的內容。
③ 什麼是網路安全網路安全應包括幾方面內容
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
網路安全應包括:企業安全制度、數據安全、傳輸安全、伺服器安全、防火牆安全(硬體或軟體實現、背靠背、DMZ等)、防病毒安全;
在網路上傳輸的個人信息(如銀行賬號和上網登錄口令等)不被他人發現,這就是用戶對網路上傳輸的信息具有保密性的要求。 在網路上傳輸的信息沒有被他人篡改,這就是用戶對網路上傳輸的信息具有完整性的要求。
(3)網路安全和鏈路擴展閱讀:
網路傳輸的安全與傳輸的信息內容有密切的關系。信息內容的安全即信息安全,包括信息的保密性、真實性和完整性。
其中的信息安全需求,是指通信網路給人們提供信息查詢、網路服務時,保證服務對象的信息不受監聽、竊取和篡改等威脅,以滿足人們最基本的安全需要(如隱秘性、可用性等)的特性。
網路安全側重於網路傳輸的安全,信息安全側重於信息自身的安全,可見,這與其所保護的對象有關。
④ 網路安全策略都包括哪些方面的策略
(1)物理安全策略:物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。
(2)訪問控制策略:入網訪問控制,網路的許可權控制,目錄級安全控制,屬性安全控制,網路監測和鎖定控制,網路埠和結點的安全控制。
(3)防火牆控制防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻擋外部網路的侵入。當前主流的防火牆主要分為三類:包過濾防火牆、代理防火牆和雙穴主機防火牆。
(4)信息加密策略網路加密常用的方法有鏈路加密、端點加密和結點加密三種。鏈路加密的目的是保護網路結點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供保護;結點加密的目的是對源結點到目的結點之間的傳輸鏈路提供保護。
(5)網路安全管理策略在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房的管理制度;制訂網路系統的維護制度和應急措施等。
⑤ 信息安全和網路安全的區別和聯系
信息安全與網路安全的區別和聯系,信息安全不僅限於網路,包括人、財、物等信息安全。
(1)信息安全的有關概念。信息安全(Information Security)是指系統的硬體、軟體及其信息受到保護,並持續正常地運行和服務。信息安全的實質是保護信息系統和信息資源免受各種威脅、干擾和破壞,即保證信息的安全性。主要目標是防止信息被非授權泄露、更改、破壞或被非法的系統辨識與控制,確保信息的保密性、完整性、可用性、可控性和可審查性(信息安全5大特徵)。在《計算機信息系統安全保護條例》中指出,計算機信息系統的安全保護,應當保障計算機及其相關的配套設備、設施(含網路)的安全,運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統安全運行。
國際標准化組織(ISO)對於信息安全給出的定義是:為數據處理系統建立和採取的技術及管理保護,保護計算機硬體、軟體、數據不因偶然及惡意的原因而遭到破壞、更改和泄漏。
(2)網路安全與網路空間安全的概念。網路安全(Network Security)指利用網路技術、管理和控制等措施,保證網路系統和信息的保密性、完整性、可用性、可控性和可審查性受到保護。即保證網路系統的硬體、軟體及系統中的數據資源得到完整、准確、連續運行與服務不受干擾破壞和非授權使用。ISO/IEC27032的網路安全定義則是指對網路的設計、實施和運營等過程中的信息及其相關系統的安全保護。
注意:網路安全不僅限於計算機網路安全,還包括手機網路安全等。實際上,網路安全是一個相對性的概念,世界上不存在絕對的安全,過分提高網路的安全性可能降低網路傳輸速度等方面的性能,而且浪費資源和成本代價。
網路空間安全(Cyberspace Security)是研究網路空間中的信息在產生、傳輸、存儲、處理等環節中所面臨的威脅和防禦措施,以及網路和系統本身的威脅和防護機制。不僅包括傳統信息安全所研究的信息的保密性、完整性和可用性,還包括構成網路空間基礎設施的基礎設施的安全和可信。需要明確信息安全、網路安全、網路空間安全概念之異同,三者均屬於非傳統安全,均聚焦於信息安全問題。網路安全及網路空間安全的核心是信息安全,只是出發點和側重點有所差別。
摘自:網路安全技術及應用(第3版),機械工業出版社,賈鐵軍主編,2017
⑥ 網路安全和信息安全的區別是什麼
網路安全和信息安全的區別:
一、包含和被包含的關系
信息安全包括網路安全,信息安全還包括操作系統安全,資料庫安全,硬體設備和設施安全,物理安全,人員安全,軟體開發,應用安全等。
二、針對的設備不同
網路安全側重於研究網路環境下的計算機安全,信息安全側重於計算機數據和信息的安全。
三、側重點不同
網路安全更注重在網路層面,例如通過部署防火牆、入侵檢測等硬體設備來實現鏈路層面的安全防護,而信息安全的層面要比網路安全的覆蓋面大的多,信息安全是從數據的角度來看安全防護。
通常採用的手段包括:防火牆、入侵檢測、審計、滲透測試、風險評估等,安全防護不僅僅是在網路層面,更加關注的應用層面,可以說信息安全更貼近於用戶的實際需求及想法。
(6)網路安全和鏈路擴展閱讀:
網路安全工程師和信息安全工程師的區別:
1、工作內內容不同
網路安全工程師:分析網路現狀。對網路系統進行安全評估和安全加固,設計安全的網路解決方案;在出現網路攻擊或安全事件時,提高服務,幫助用戶恢復系統及調查取證。
針對客戶網路架構,建議合理 的網路安全解決方案;負責協調解決方案的客戶化實施、部署與開發,推定解決方案上線;負責協調公司網路安全項目的售前和售後支持。
信息安全工程師:在計算機軟硬體、網路、應用相關領域從事安全系統設計、安全產品開發、產品集成、信息系統安全檢測與審計等方面工作,服務單位可以是國家機關、企事業單位及科研教學單位等。
2、從業要求不同
網路安全工程師需要計算機應用、計算機網路、通信、信息安全等相關專業本科學歷,三年以上網路安全領域工作經驗,而信息安全工程師沒有工作經驗上的要求。
3、就業職位不同
網路安全工程師的就業職位有網路安全工程師、網路安全分析師、數據恢復工程師、網路構架工程師、網路集成工程師、網路安全編程工程師。
信息安全工程師就業職位有系統安全工程師、網路系統安全軟體工程師、信息安全工程師、Linux操作系統工程師。
參考資料來源:網路-網路安全
網路-信息安全
⑦ 鏈路安全與網路安全有什麼區別請舉例說明
連路的安全與網路的安全區別都是在於他倆的設備不同所以結果不同連路的安全與網路的安全區別都是在於他倆的設備不同所以結果不同
⑧ 影響網路安全的因素有哪些
影響網路安全的主要因素
由於企業網路由內部網路、外部網路和企業廣域網組成,網路結構復雜,威脅主要來自:病毒的侵襲、黑客的非法闖入、數據"竊聽"和攔截、拒絕服務、內部網路安全、電子商務攻擊、惡意掃描、密碼破解、數據篡改、垃圾郵件、地址欺騙和基礎設施破壞等。
下面來分析幾個典型的網路攻擊方式:
1.病毒的侵襲
幾乎有計算機的地方,就有出現計算機病毒的可能性。計算機病毒通常隱藏在文件或程序代碼內,伺機進行自我復制,並能夠通過網路、磁碟、光碟等諸多手段進行傳播。正因為計算機病毒傳播速度相當快、影響面大,所以它的危害最能引起人們的關注。
病毒的"毒性"不同,輕者只會玩笑性地在受害機器上顯示幾個警告信息,重則有可能破壞或危及個人計算機乃至整個企業網路的安全。
有些黑客會有意釋放病毒來破壞數據,而大部分病毒是在不經意之間被擴散出去的。員工在不知情的情況下打開了已感染病毒的電子郵件附件或下載了帶有病毒的文件,這導致了病毒的傳播。這些病毒會從一台個人計算機傳播到另一台,因而很難從某一中心點對其進行檢測。
任何類型的網路免受病毒攻擊最保險和最有效的方法是對網路中的每一台計算機安裝防病毒軟體,並定期對軟體中的病毒定義進行更新。值得用戶信賴的防病毒軟體包括Symantec、Norton和McAfee等。然而,如果沒有"憂患意識",很容易陷入"盲從殺毒軟體"的誤區。
因此,光有工具不行,還必須在意識上加強防範,並且注重操作的正確性;重要的是在企業培養集體防毒意識,部署統一的防毒策略,高效、及時地應對病毒的入侵。
2.黑客的非法闖入
隨著越來越多黑客案件的報道,企業不得不意識到黑客的存在。黑客的非法闖入是指黑客利用企業網路的安全漏洞,不經允許非法訪問企業內部網路或數據資源,從事刪除、復制甚至毀壞數據的活動。一般來說,黑客常用的入侵動機和形式可以分為兩種。
黑客通過尋找未設防的路徑進入網路或個人計算機,一旦進入,他們便能夠竊取數據、毀壞文件和應用、阻礙合法用戶使用網路,所有這些都會對企業造成危害。黑客非法闖入將具備企業殺手的潛力,企業不得不加以謹慎預防。
防火牆是防禦黑客攻擊的最好手段。位於企業內部網與外部之間的防火牆產品能夠對所有企圖進入內部網路的流量進行監控。不論是基於硬體還是軟體的防火牆都能識別、記錄並阻塞任何有非法入侵企圖的可疑的網路活動。硬體防火牆產品應該具備以下先進功能:
●包狀態檢查:在數據包通過防火牆時對數據進行檢查,以確定是否允許進入區域網絡。
●流量控制:根據數據的重要性管理流入的數據。
●虛擬專用網(VPN)技術:使遠程用戶能夠安全地連接區域網。
●Java、ActiveX以及Cookie屏蔽:只允許來自可靠Web站點上的應用程序運行。
●代理伺服器屏蔽(Proxyblocking):防止區域網用戶繞過互聯網過濾系統。
●電子郵件發信監控(Outgoinge-mailscreening):能夠阻塞帶有特定詞句電子郵件的發送,以避免企業員工故意或無意的泄露某些特定信息。
3.數據"竊聽"和攔截
這種方式是直接或間接截獲網路上的特定數據包並進行分析來獲取所需信息。一些企業在與第三方網路進行傳輸時,需要採取有效措施來防止重要數據被中途截獲,如用戶信用卡號碼等。加密技術是保護傳輸數據免受外部竊聽的最好辦法,其可以將數據變成只有授權接收者才能還原並閱讀的編碼。
進行加密的最好辦法是採用虛擬專用網(VPN)技術。一條VPN鏈路是一條採用加密隧道(tunnel)構成的遠程安全鏈路,它能夠將數據從企業網路中安全地輸送出去。兩家企業可以通過Internet建立起VPN隧道。一個遠程用戶也可以通過建立一條連接企業區域網的VPN鏈路來安全地訪問企業內部數據。
4、拒絕服務
這類攻擊一般能使單個計算機或整個網路癱瘓,黑客使用這種攻擊方式的意圖很明顯,就是要阻礙合法網路用戶使用該服務或破壞正常的商務活動。例如,通過破壞兩台計算機之間的連接而阻止用戶訪問服務;通過向企業的網路發送大量信息而堵塞合法的網路通信,最後不僅摧毀網路架構本身,也破壞整個企業運作。
5.內部網路安全
為特定文件或應用設定密碼保護能夠將訪問限制在授權用戶范圍內。例如,銷售人員不能夠瀏覽企業人事信息等。但是,大多數小型企業無法按照這一安全要求操作,企業規模越小,越要求每一個人承擔更多的工作。如果一家企業在近期內會迅速成長,內部網路的安全性將是需要認真考慮的問題。
6.電子商務攻擊
從技術層次分析,試圖非法入侵的黑客,或者通過猜測程序對截獲的用戶賬號和口令進行破譯,以便進入系統後做更進一步的操作;或者利用伺服器對外提供的某些服務進程的漏洞,獲取有用信息從而進入系統;或者利用網路和系統本身存在的或設置錯誤引起的薄弱環節和安全漏洞實施電子引誘,以獲取進一步的有用信息;或者通過系統應用程序的漏洞獲得用戶口令,侵入系統。
除上述威脅企業網路安全的主要因素外,還有如下網路安全隱患:
惡意掃描:這種方式是利用掃描工具(軟體)對特定機器進行掃描,發現漏洞進而發起相應攻擊。
密碼破解:這種方式是先設法獲取對方機器上的密碼文件,然後再設法運用密碼破解工具獲得密碼。除了密碼破解攻擊,攻擊者也有可能通過猜測或網路竊聽等方式獲取密碼。
數據篡改:這種方式是截獲並修改網路上特定的數據包來破壞目標數據的完整性。
地址欺騙:這種方式是攻擊者將自身IP偽裝成目標機器信任機器的IP 地址,以此來獲得對方的信任。
垃圾郵件 主要表現為黑客利用自己在網路上所控制的計算機向企業的郵件伺服器發送大量的垃圾郵件,或者利用企業的郵件伺服器把垃圾郵件發送到網路上其他的伺服器上。
基礎設施破壞:這種方式是破壞DNS或路由器等基礎設施,使得目標機器無法正常使用網路。
由上述諸多入侵方式可見,企業可以做的是如何盡可能降低危害程度。除了採用防火牆、數據加密以及藉助公鑰密碼體制等手段以外,對安全系數要求高的企業還可以充分利用網路上專門機構公布的常見入侵行為特徵數據-通過分析這些數據,企業可以形成適合自身的安全性策略,努力使風險降低到企業可以接受且可以管理的程度。
企業網路安全的防範
技術與管理相結合:技術與管理不是孤立的,對於一個信息化的企業來說,網路信息安全不僅僅是一個技術問題,也是一個管理問題。在很多病毒或安全漏洞出現不久,網上通常就會有相應的殺毒程序或者軟體補丁出現,但為什麼還會讓病毒肆虐全球呢?為什麼微軟主頁上面及時發布的補丁以及各種各樣查殺的工具都無法阻止這些病毒蔓延呢?歸根結底還是因為很多用戶(包括企業級用戶)沒有養成主動維護系統安全的習慣,同時也缺乏安全方面良好的管理機制。
要保證系統安全的關鍵,首先要做到重視安全管理,不要"坐以待斃",可以說,企業的信息安全,是一個整體的問題,需要從管理與技術相結合的高度,制定與時俱進的整體管理策略,並切實認真地實施這些策略,才能達到提高企業信息系統安全性的目的。
風險評估:要求企業清楚自身有哪些系統已經聯網、企業網路有哪些弱點、這些弱點對企業運作都有哪些具體風險,以及這些風險對於公司整體會有怎樣的影響。
安全計劃:包括建立企業的安全政策,掌握保障安全性所需的基礎技術,並規劃好發生特定安全事故時企業應該採取的解決方案。企業網路安全的防範策略目的就是決定一個組織機構怎樣來保護自己。
一般來說,安全策略包括兩個部分:一個總體的安全策略和具體的規則。總體安全策略制定一個組織機構的戰略性安全指導方針,並為實現這個方針分配必要的人力物力。
計劃實施:所有的安全政策,必須由一套完善的管理控制架構所支持,其中最重要的要素是要建立完整的安全性解決方案。
物理隔離:即在網路建設的時候單獨建立兩套相互獨立的網路,一套用於部門內部辦公自動化,另一套用於連接到Internet,在同一時候,始終只有一塊硬碟處於工作狀態,這樣就達到了真正意義上的物理安全隔離。
遠程訪問控制:主要是針對於企業遠程撥號用戶,在內部網路中配置用戶身份認證伺服器。在技術上通過對接入的用戶進行身份和密碼驗證,並對所有的用戶機器的MAC地址進行注冊,採用IP地址與MAC地址的動態綁定,以保證非授權用戶不能進入。
病毒的防護:培養企業的集體防毒意識,部署統一的防毒策略,高效、及時地應對病毒的入侵。
防火牆:目前技術最為復雜而且安全級別最高的防火牆是隱蔽智能網關, 它將網關隱藏在公共系統之後使其免遭直接攻擊。隱蔽智能網關提供了對互聯網服務進行幾乎透明的訪問, 同時阻止了外部未授權訪問對專用網路的非法訪問。一般來說, 這種防火牆的安全性能很高,是最不容易被破壞和入侵的。
網路安全問題簡單化
大多數企業家缺乏對IT技術的深入了解,他們通常會被網路的安全需求所困擾、嚇倒或征服。許多企業領導,不了解一部網關與一台路由器之間的區別,卻不願去學習,或因為太忙而沒時間去學。
他們只希望能夠確保財務紀錄沒被竊取,伺服器不會受到一次"拒絕服務攻擊"。他們希望實現這些目標,但不希望為超出他們需求范圍的技術或服務付出更高的成本,就像銷售計算機設備的零售店不願意提供額外服務一樣。
企業網路安全是一個永遠說不完的話題,今天企業網路安全已被提到重要的議事日程。一個安全的網路系統的保護不僅和系統管理員的系統安全知識有關,而且和領導的決策、工作環境中每個員工的安全操作等都有關系。
網路安全是動態的,新的Internet黑客站點、病毒與安全技術每日劇增。要永遠保持在知識曲線的最高點,把握住企業網路安全的大門,從而確保證企業的順利成長
⑨ 信息安全和網路安全有什麼區別嗎
網路安全
網路安全(Cyber Security)是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
信息安全
信息安全,ISO(國際標准化組織)的定義為:為數據處理系統建立和採用的技術、管理上的安全保護,為的是保護計算機硬體、軟體、數據不因偶然和惡意的原因而遭到破壞、更改和泄露。
網路安全和信息安全的區別是什麼?
1、包含和被包含的關系:信息安全包含網路安全,信息安全還包括操作系統安全、資料庫安全、硬體設備和設施安全、物理安全、人員安全、軟體開發、應用安全等。
2、針對的設備不同:網路安全側重於研究網路環境下的計算機安全,信息安全側重於計算機數據和信息的安全。
3、側重點不同:網路安全更注重在網路層面,比如通過部署防火牆、入侵檢測等硬體設備來實現鏈路層面的安全防護,而信息安全的層面要比網路安全的覆蓋面大的多,信息安全是從數據的角度來看安全防護。
通常採用的手段包括:防火牆、入侵檢測、審計、滲透測試、風險評估等,安全防護不僅僅是在網路層面,更加關注的應用層面,可以說信息安全更貼近於用戶的實際需求及想法。
⑩ 計算機網路安全與防護技術相關知識
1、涉密網路保密建設和管理應遵循哪些基本原則u2/:b
根據國家有關規定,政務內網是涉密網路,是專門處理國家秘密和內部辦公信息的網路。黨和國家對涉密網路的保密建設和管理非常重視,制定了一系列方針政策、法律法規和標准規范。根據這些規定,涉密網路保密建設和管理應當遵循以下基本原則:$
(1)適度安全的原則。所謂「適度安全」是指與由於信息泄露、濫用、非法訪問或非法修改而造成的危險和損害相適應的安全。沒有絕對安全的信息系統(網路),任何安全措施都是有限度的。關鍵在於「實事求是」、「因地制宜」地去確定安全措施的「度」,即根據信息系統因缺乏安全性造成損害後果的嚴重程度來決定採取什麼樣的安全措施。國家保密技術規定對絕密級信息系統的機密、秘密級信息系統應當採取的安全措施分別提出了具體要求。6x)#gt
(2)按最高密級防護的原則。涉密信息系統處理多種密級的信息時,應當按照最高密級採取防護措施。kHo
(3)最小化授權的原則。一是涉密信息系統的建設規模要最小化,非工作所必需的單位和崗位,不得建設政務內風和設有內網終端;二是涉密信息系統中涉密信息的訪問許可權要最小化,非工作必需知悉的人員,不得具有關涉密信息的訪問許可權。jie
(4)同步建設,嚴格把關的原則。涉密信息系統的建設必須要與安全保密設施的建設同步規劃、同步實施、同步發展。要對涉密信息系統建設的全過程(各個環節)進行保密審查、審批、把關。N
要防止並糾正「先建設,後防護,重使用,輕安全」的傾向,建立健全涉密信息系統使用審批制度。不經過保密部門的審批和論證,有關信息系統不得處理國家秘密信息。7qR
(5)注重管理的原則。涉密信息系統的安全保密三分靠技術,七分靠管理。加強管理可以彌補技術上的不足;而放棄管理則再好的技術也不安全。要通過引進和培養計算機技術人員,使其盡快成為既懂「電子」又懂政務(黨務)、還懂「保密」的復合型人才,利用行政和技術手段的綜合優勢,實現對涉密信息在網路環境下的有效監管。同時,實現人員和技術的有機結合——健全制度,並利用技術手段保證制度的落實。|kn
&;溫農校友之家 -- 溫農人自己的網上家園 g4cB
2、涉密網路保密建設的基本措施有哪些?A
根據國家保密技術規定的要求,涉密信息系統的安全保密建設必須採取以下基本措施:C+8_f^
(1)存放安全。即保證涉密信息系統的機房設備和終端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外來人員進行物理上的盜取和破壞等,還要防止外界電磁場對涉密信息系統各個設備的電磁干擾,保證涉密信息系統的正常運行。TTr.
涉密信息系統的中心機房建設,在條件許可的情況下,應滿足國家《電子計算機機房設計規定規范》、《計算站場地技術條件》、《計算站場地安全要求》和要求。處理國家秘密信息的電磁屏蔽室的建設,必須符合國家保密標准BMB3的要求。處理秘密級、機密級信息的系統中心機房,應當彩有效的電子門控系統。處理絕密級信息和重要信息的系統中心機房的門控系統,還應採取IC卡或生理特徵進行身份鑒別,並安裝電視監視系統,且配備警衛人員進行區域保護。$Zey3
(2)物理隔離。即涉密信息系統(政務內網)要與政務外網和網際網路實行物理隔離。這是涉密信息系統免遭來自網際網路上的黑客攻擊和病毒侵擾的最有效措施。實現物理隔離,必須做到以下幾點:rr=
一是一個單位的政務內網和政務外網的機房要分別建設,相互物理隔離。隔離距離要符合國家保密標准BMB5的相關規定。>Gm
二是政務內網的布線要採用光纜或屏蔽電纜;如政務內、外網同時建設,可實行雙布線,政務外網的布線可以使用普通電纜或雙絞線;對已建網路要改造成政務內、外網兩個網路、單布線不可改變時,可以採用安裝安全隔離集線器的辦法,使客戶端微機不能同時與內、外網相通。h
三是客戶端的物理隔離可以採取以下方法解決:(A)安裝雙主板、雙硬碟的微機(如浪潮金盾安全電腦);(B)對原的微機進行物理隔離改造,即增中一塊硬碟和一塊雙硬碟隔離卡(如中孚隔離卡);(C)對客戶端微機只增加一塊單礓盤隔離卡等。"7
四是對單位與單位政務內網之間的信息傳輸,可採用以下方法解決:(A)利用各地政務內網平台提供的寬頻保密通道;(B)採用單獨交換設備和單獨鋪設線路,並安裝網路加密機;(C)使用面向連接的電路交換方式(如PSTN、ISDN、ADSL等)時,應採用認證和鏈路加密措施。採用的加密設備必須經國家密碼主管部門批准。Qq0
(3)身份鑒別。在用戶進入(即使用)涉密信息系統前,系統要對用戶的身份進行鑒別,以判斷該用戶是否為系統的合法用戶。其目的是防止非法用戶進入。這是系統安全控制的第一道防線。v6
身份鑒別一般採用3種方法:一是設置口令字;二是採用智能卡和口令字相結合的方式;三是用人的生物特徵等強認證措施,如指紋、視網膜等。6iFF=]
口令字的設置原理是:在信息系統中存放一張「用戶信息表」,它記錄所有的可以使用這個系統的用戶的有關信息,如用戶名和口令字等。用戶名是可以公開的,不同用戶使用不同的用戶名,但口令字是秘密的。當一個用戶要使用系統時,必須鍵入自己的用戶名和相應的口令字,系統通過查詢用戶信息表,驗證用戶輸入的用戶名和口令字與用戶信息表中的是否一致,如果一致,該用戶即是系統的合法用戶,可進入系統,否則被擋在系統之外。4Z-xF
根據國家保密規定,處理秘密級信息的系統口令長度不得少於8位,且口令更換周期不得長於30天;處理機密級信息的系統,口令長度不得少於10位,且口令更換周期不得長於7天;處理絕密級信息的系統,應當採用一次性口令。口令有組成應當是大小寫英文字母、數字、特殊字元中兩者以上的組合,而且口令必須加密存儲、加密傳輸,並且保證口令存放載體的物理安全。$
採用口令字進行身份鑒別,特別是成本低,實現容易,但使用管理很不方便,不宜記憶。YN
採用「智能卡+口令字」的方式進行身份鑒別,其特別是,口令字長度4位即可,便於用戶使用,增加了身份鑒別的安全性和可靠性,成本較高,一般涉密信息系統的身份鑒別在多採用這種方式。3
採用人的生理特徵進行身份鑒別,其特點是成本高,安全性好。國家保密規定要求,絕密級信息系統的身份鑒別應採用這種強認證方式。B
(4)訪問控制。經過身份鑒別進入涉密信息系統的合法用戶,需要對其訪問系統資源的許可權進行限制。訪問控制的任務就是根據一定的原則對合法用戶的訪問許可權進行控制,以決定他可以使用哪些系統資源,以什麼樣的方式使用。例如,在系統中,對於各種密級的文件,哪個用戶可以查閱,哪個用戶可以修改等。這是系統安全控制的第二道防線,它可以阻合法用戶對其許可權范圍以外的資源的非法訪問。設置訪問控制應遵循「最小授權原則」,即在應當授權的范圍內有權使用資源,非授權范圍內無權使用資源。88d
訪問控制可以分為自主訪問控制、強制訪問控制和角色控制等3種訪問控制策略。:Rk03*
自主訪問控制是指資源的擁有者有權決定系統中哪些用戶具有該資源的訪問許可權,以及具有什麼樣的訪問許可權(讀、改、刪等)。也就是說系統中資源的訪問許可權,由資源的所有者決定。]^`
強制訪問控制是指信息系統根據事先確定的安全策略,對用戶的訪問許可權進行強制性控制。它首先要分別定義用戶和信息資源的安全屬性;用戶的安全屬性為「所屬部門」和「可查閱等級」。用戶「所屬部門」是指用戶分管或所在的部門。用戶「可查閱等級」分為A、B、C三級(可以任意確定),其級別為A>B>C。信息資源的安全屬性分為「所屬部門」和「查閱等級」。信息「所屬部門」是指信息產生的部門。信息「查閱等級」可分為A、B、C三級(同上),其級別為A>B>C。強制訪問控制的規則是:僅當用戶安全屬性中的「可查閱等級」大於等於信息安全屬性中的「查閱等級」且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能閱讀該信息;僅當用戶安全屬性中的「可查閱等級」小於等於信息安全屬性中的「查閱等級」,且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能改寫該信息。*Dh
角色控制是指信息系統根據實際工作職責設置若干角色,不同用戶可以具有相同角色,在系統中享有相同的權力。當工作職責變動時,可按照新的角色進行重新授權。角色控制既可以在自主訪問控制中運用,也可以在強制訪問控制中運用。PVD
根據國家保密規定,涉密信息系統必須採用強制訪問控制策略。處理秘密級、機密級信息的涉密系統,訪問應當按照用戶類別、信息類別控制,處理絕密級信息的涉密系統,訪問控制到單個用戶、單個文件。x
(5)數據存儲加密。對涉密信息系統中存放的文件和數據進行加密,使這成為密文,用在用戶對其進行訪問(查詢、插入、修改)時,按其需要對數據實時進行加密/解密。這是系統安全控制的第三道防線。在系統的身份鑒別和訪問控制這兩道防線萬一遭到破壞或用戶繞過身份鑒別和訪問控制,通過其他途徑進入系統時,加密可以保護文件或數據的秘密性,並可發現數據的被修改。通俗地講,系統的身份鑒別與訪問控制的作用是「進不來」和「拿不走」,加密的作用是,即使拿走了也「看不懂」。~GOC;
採用什麼樣的密碼體制對數據進行加密,是密碼控制中的一個很關鍵的問題,要保證密碼演算法既有很強的密碼強度,又對系統的運行效率不致於有太大影響。現代密碼體制是將密碼演算法公開,而僅保持密鑰的秘密性,即一切秘密寓於密鑰之中。因此,必須對密鑰的生成、傳遞、更換和保存採取嚴格的保護措施。bpr!
根據國家保密規定,絕密級信息系統中的數據存儲應當採取加密措施。使用的加密演算法應當經過國家密碼主管部門的批准。";)l
(6)安全審計。審計是模擬社會檢察機構在信息系統中用來監視、記錄和控制用戶活動的一種機制,它使影響系統安全的訪問和訪問企圖留下線索,以便事後分析追查。主要的安全審計手段包括:設置審計開關、事件過濾、查詢審計日誌和違遠見事件報警等。T2hiV/
審計系統應當有詳細的日誌,記錄每個用戶的每次活動(訪問時間、地址、數據、程序、設備等)以及系統出錯和配置修改等信息。應保證審計日誌的保密性和完整性。)Z6r
按照國家保密規定,機密級以下的涉密信息系統應採用分布式審計系統,審計信息存放在各伺服器和安全保密設備上,用於系統審計員審查,審查記錄不得修改、刪除,審查周期不得長於30天。絕密級信息系統應當採用集中式審計系統,能夠對各級伺服器和安全保密設備中的審計信息收集、整理、分析匯編成審計報表,並能檢測、記錄侵犯系統的事件和各種違規事件,及時自動告警,系統審計員定期審查日誌的不得長於7天。</<f'g
(7)防電磁泄漏。涉密信息系統中涉密設備的安裝使用,應滿足國家保密標准BMB2的要求。對不符合BMB2要求的,必須採取電磁泄漏的防護措施。電磁泄漏的防護技術共有3種:電磁屏蔽室、低泄射設備和電磁干擾器。`x
根據國家有關規定,對處理絕密級信息的系統機房應當建設電磁屏蔽室,處理絕密級信息的計算機要安裝電磁屏蔽台,且電磁屏蔽室和電磁屏蔽台都要符合國家保密標准BMB3的要求。否則處理絕密級信息的計算機必須是符合國家公安和保密標准GGBB1的低泄射設備。P
處理秘密級、機密級信息的設備應當採取安裝電磁干擾器或採用低泄射設備等防電磁泄漏措施。所使用的干擾器應滿足國家保密標准BMB4的要求,即處理機密級以下(含機密級)信息的設備應當採用一級電磁干擾器;二級電磁干擾器用於保護處理內部敏感信息的設備和最小警戒距離大於等於100米處理秘密級信息的設備。#fp92'
&;溫農校友之家 -- 溫農人自己的網上家園 x
4、涉密網路保密管理應採取哪些基本措施?q-|Z)7
根據國家有關規定,涉密網路的保密管理應當採取以下基本措施:<
(1)明確安全保密責任,落實網路安全保密管理機構。JNe{p
要確定分管領導。該領導應當了解系統中的涉密信息及處理性質,了解保護系統所需要的管理、人事、運行和技術等方面的措施。U`j
成立網路安全保密管理機構。該機構應當由分管領導親自負責,成員包括保密員、系統管理員、系統安全員、系統審計員和操作員代表以及保安員等。其具體職責是,制定網路安全保密策略,包括技術策略和管理策略;制定、審查、確定保密措施;組織實施安全保密措施並協調、監督、檢查安全保密措施執行情況;組織開展網路信息安全保密的咨詢、宣傳和培訓等。rY
機構領導的主要任務是:對系統修改的授權;對特權和口令的授權;冥違章報告、審計記錄、報警記錄;制定並組織實施安全人員培訓計劃,以及遇到重大問題時及時報告單位主要領導和上級等。p
保密員的主要職責是,建立健全信息保密管理制度,監督、檢查網路保密管理及技術措施的落實情況,確定系統用戶和信息的安全屬性等。ovz]j}
系統管理員的主要職責是:負責系統及設備的安裝和維護,分配和管理用戶口令,落實防病毒措施,保證系統的正常運行。x
系統安全員的主要職責是,設置用戶和信息的安全屬性,格式化新介質,應急條件下的安全恢復,啟動與停止系統等。0<!
系統審計員的主要職責是,監督系統的運行情況,定期查看審計記錄,對系統資源的各種非法訪問事件進行分析、處理,必要時及時上報主管領導。OkP6u]
保安員的主要職責是,負責非技術性的、常規的安全工作,如場地警衛、驗證出入手續,落實規章制度等。"/4;uE
(2)制定系統安全計劃。Z_f;Wi
主要包括:lc:dF
一是制定系統規章。涉密信息系統安全保密制度有:系統和設備使用的安全保密規定,涉密介質的使用管理規定,物理安全管理制度,身份鑒別管理制度,訪問控制規則設置的規定,密鑰與密碼設備管理制度以及系統管理員、系統安全員、系統審計員、保密員和保安員的工作職責等。=aRY
二是制定培訓計劃。對新上崗人員進行培訓,培訓的內容應當包括:職業道德、系統各個崗位的新技術、操作規程和使用信息系統應當掌握的安全保密管理制度。對己在崗人員也要進行定期培訓,以不斷提高所有工作人員的工作能力和水平。I+%
三是加強人員管理。主要有3個方面:(A)人員審查,確保涉密信息系統每個用戶的安全可靠。審查內容包括個人經歷、社會關系、政治思想狀況、人品和職業道德等。(B)確定崗位和職責范圍。使每一位用戶按照自己的崗位和職權使用信息系統。(C)考核評價。對系統用戶的政治思想、業務水平、工作表現等要定期進行全面考核,並作出評價。對不適於接觸涉密信息系統的人員要及時調離。對提升、調動、離崗和退休人員,要收回所有證件、鑰匙、智能卡,檢查是否把全部手冊、文件或程序清單交回。有關人員離崗後,應更換口令和智能卡。7Pd
四是成立事故處理小組。制定應急計劃和處理預案,幫助用戶解決安全事故,向用戶定期通報有關信息系統薄弱環東和外來威脅的情況,定期檢測應急能力。gv9_TR
(3)制定評審安全措施。涉密信息系統建成後,要由涉密計算機網路測評中心對其進行安全保密性能的測評。由於信息系統的安全性將隨著時間的推移而發生變化,因此在對該信息系統進行重大修改時,要重新進行測評;即使沒有重大修改,至少每三年也要測評一次。&J2
(4)信息系統的授權使用。涉密信息系統的安全關系國家的安全和利益,因此,該系統必須經保密部門審批合格並書面授權,方能投入運行;如該系統做重大修改,須經保密部門重新審批、授權;至少每三年,涉密信息系統的使用要重新授權。UF@*