‘壹’ 数据泄密事件屡发生 大中企业如何防范
随着企业信息化进程的推进,关于网络内容的安全,即数据的安全,日益成为企业信息化建设最重要的目标。当前中国大中型企业的数据安全防护还相当薄弱,各种泄密事件屡屡发生,给企业造成沉重打击。为了避免数据泄露,企业在加强企业信息安全管理,提高安全意识的同时,必须进一步加强企业网络信息安全基础建设。用技术手段来确保信息安全,是必不可少的。
然而,大中型企业要做到信息防泄露是比较困难的。大中型企业往往有数千台电脑,几台甚至几十台大型服务器,还有数目不详的移动硬盘、U盘,以及各个分公司、外端口出差人员的电脑接入内网。信息分布存放在各个物理位置,不论是终端电脑、服务器、笔记本电脑、移动硬盘、U盘,还是数据库,都各自保存着各种文档和数据。任何一个环节出现纰漏,都会导致数据泄露事件的发生。
根据当前主流的数据安全分域防护理论,专家建议,把整个企业网络及其存储设备,分为五大安全域,分别控制,统一防护,实现整体一致的数据泄露防护,是科学有效的数据安全管理办法。
所谓数据防泄露分域安全理论,就是把连接到企业网络的各种物理设备,划分为:终端、端口、磁盘、服务器(包括数据库)和移动存储设备五大安全区域,针对不同的安全域采用对应的产品进行保护。可以侧重于对终端进行防护,也可以针对服务器和数据库进行重点防护。根据企业自身的信息安全现状,可以有针对性地选择防护重点。
一、 终端数据防泄露
提到终端安全,大家一定会想到赛门铁克。这家总部位于美国的世界级信息安全公司的广告口号就是:赛门铁克就是终端安全。针对终端数据防泄露,赛门铁克以收购Vontu而来的数据丢失防护(DLP,Data Loss Prevention)产品,在全球范围包括美国、欧洲、南亚等多数国家取得了极大的商业成功。其DLP产品几乎是毫无阻碍地获得各个国家的认同,并得到实施。然而,赛门铁克在日本和中国这两个对信息安全把控最严密的国家,却迟迟得不到进展。赛门铁克DLP的硬伤主要在于三个方面:1、高昂的价格使其成为贵族用品;2、本地化比较差。由于英语系国家在语言和技术交流方面的通畅,所以接受DLP比较容易,但在中国,赛门铁克还有更多本地化工作要做。3、中国政府对信息安全产品的政策,使得国外信息安全产品只能局限于外企进行销售。
不仅是赛门铁克,还有趋势科技、Websense、麦咖啡等厂家的DLP产品在中国也有同样的状况。
其实,在终端数据防泄露方面,中国人是值得自豪的。以北京亿赛通为首的中国DLP厂商,从2001年就开始研发的加密软件,足以确保终端数据防泄露。国内信息安全厂商在政府的保护下,获得发展机遇,这是一个基本事实。中国人以独有的技术敏感和产品领悟力,推出的文件透明加密、权限管理、外发控制等软件,以文档透明加密为核心,辅以权限控制,外发管理、日志审计等功能,能从源头上确保数据安全。
不论是数千点的宇龙通信、正泰科技,数万点甚至十万点的比亚迪集团、中集集团、中国移动集团,还是数十万点的全球性跨国公司,都已经采用亿赛通终端数据防泄露系统。
针对终端信息安全,可以采用文档透明加密系统SmartSec、文档权限管理系统DRM文档安全管理系统CDG和文档外发控制系统ODM。除此之外,国内也有其他加密软件可采用,但从产品性能来看,稍逊一筹。
二、 磁盘数据防泄露
磁盘是存储数据的物理设备。针对磁盘进行管控,就可以防止数据泄露。当前,防止磁盘数据泄露,全球最领先的技术是全磁盘加密(Full Disk Encryption)。关于全磁盘加密(FDE)软件,可参阅《全磁盘加密(FDE)软件性能大揭秘》和《全磁盘加密(FDE)软件概述》。
通过对磁盘全盘加密来保护数据安全,是国际上主流信息安全厂商推出的技术。国外企业级用户通常会采用最着名的Pointsec和Safeboot。Checkpoint公司花费5.8亿美元收购Protect Data公司所获得了终端和移动设备数据安全产品Pointsec,其实在此之前已在全球得到应用。Safeboot被麦咖啡公司收购,集成到麦咖啡的数据泄露防护(DLP)系统中。
由于中国政府对企业信息安全的保护,中国企业不能使用国外加密软件产品。国家法律规定,凡涉及到商用密码的软件产品,都必须由具备国家商用密码生产定点单位资格和国家商用密码销售许可单位资格的企业生产和销售。而且,还必须具备国家保密局、军队和公安部的相关销售资质才可以在国内销售。因此,国外FDE软件在中国不能得到广泛应用。
可喜的是,中国软件企业在FDE软件方面并不落后于国外软件厂商。北京亿赛通于2008年推出的DiskSec软件具备强大的功能,有单机版和企业版可以选用。从性能上看,比国外同类型的企业级FDE软件要高。DiskSec不仅是一款能保护PC、笔记本电脑、移动存储设备的多功能FDE软件,可以用于企业级的终端保护,还可与电脑生产厂家联合推出全加密硬盘电脑,具备强大的适用性。目前DiskSec在中国空军全军得到应用,部署规模为10万台笔记本终端。除此之外,在金融、电信、电力、制造业等多个行业都已经有大量PC和笔记本电脑部署DiskSec。
三、 端口数据泄露防护
通过端口管控,来防止数据泄露,似乎中软公司的防水墙已经为公众所熟知。从技术上讲,防水墙本身的门槛比较低,开发难度不大。已经有多种品牌的端口防护软件面世,也得到了比较广泛的应用。不论是物理端口,还是网络端口,基本上都能得到保护。但是,从理论上说,只要数据进行了加密,就不再需要外围的端口防护。既已进行了加密,又对端口进行防护,貌似有重复建设之疑。但是企业可以采用多重防护来保护数据,这是可以采用的办法。
当前在市面上主流的端口防护软件比较多,其中以中软防水墙和北京亿赛通设备安全管理系统DeviceSec为主流。后者之所以能跻身为主流,是因为DeviceSec能结合加密软件形成整体防护体系。相比较而言,DeviceSec结合加密功能,安全程度要高于单一的端口防护软件防水墙,
四、 服务器(数据库)数据防泄露
大中型企业的数据安全最重要的地方,应该是保护服务器和数据库。针对文件服务器数据,目前主要还是通过身份认证和权限控制这两种访问控制手段来确保安全。而针对应用服务器数据安全,相应的技术手段是相当孱弱的。
数据库的数据安全保护则更为复杂,有三种主要的手段:1、基于文件的数据库加密技术;2、基于记录的数据库加密技术;3、子密钥数据库加密。但是这三种手段都会给数据库的性能带来极大的影响。针对数据库防泄露,必须采用更为先进的技术手段。
针对服务器和数据库,全球最为领先的技术和产品已经诞生。北京亿赛通于2008年底推出的文档安全网关系统FileNetSec,已经在国内诸多大型企业部署实施。广发证券、宇龙通信、中信证券等企业纷纷采用FileNetSec来对核心数据进行加密保护。
五、 移动存储设备防泄密
移动存储设备主要指移动硬盘、U盘、PC储存卡、MP3、MP4、数码照相机、数码摄像机、手机、光盘和软盘等。随着移动存储设备的广泛使用,移动存储设备导致泄密的现象越来越普遍。目前针对移动设备泄密的解决办法主要有两方面:一是对计算机及内部网络各种端口进行管控,对接入端口的移动设备进行统一认证,硬件绑定等方式,限制移动存储设备的使用;二是对移动存储设备本身设置口令/密码进行身份识别,并且对移动存储设备内的数据进行加密。通常所谓的介质管理,就是指移动存储设备管理。
目前在市场上关于移动存储设备管理的软件系统有很多,比如北京亿赛通、国迈、北信源、博瑞勤等。在军工、政府等部门,关于介质管理是有严格规定的,往往都是由各省级主管部门下文,强制各下属单位部署介质管理系统。
但是,一般的介质管理系统有一个致命的缺陷,就是只能对移动设备进行管理。只对移动存储设备这一个安全域进行管控,是远远不够的。根据企业的信息安全需求,需要对各个不同的安全域都进行管控,才能实现整体一致的防护体系,实现全面的数据防泄露。因此,选择介质管理系统,要考虑与企业其他安全域兼容一体。在这方面,北京亿赛通走在了前面,介质管理是亿赛通数据泄露防护(DLP)体系中不可缺少的一环。不仅能完全保护移动设备安全,还能与其他安全系统形成一套完整的防护体系。
总结:孙子兵法云:不谋全局者,不足谋一域。虽然对内网系统划分为五大安全域,但是,要做到分域安全和全面防护相统一,必须统一考虑,统一架构,统一部署。大中型企业要实现数据防泄露,对各个安全域的特点和具体需求,都要充分考虑,周密部署,以实现整体数据泄露防护(DLP)。
‘贰’ 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系
1.银行
2.交通
‘叁’ 为什么美方会选择对西北工业大学进行网络攻击
西北工业大学是我国从事航空、航天、航海工程教育和科学研究领域的重点大学,拥有大量国家顶级科研团队和高端人才,承担国家多个重点科研项目,在科研方面拥有强大实力,尤其在某些方面的技术水平领先于美方,因此美方选择对西北工业大学进行网络攻击。
据媒体报道,9月5日,我国外交部发言人毛宁在回应媒体记者的相关问询时表示,日前,国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受美国国家安全局网络攻击的调查报告,显示美国国家安全局下属的特定入侵行动办公室,针对中国的网络目标实施了上万次的恶意网络攻击。根据国家计算机病毒应急处理中心和360公司联合技术团队的技术分析和跟踪溯源,美国国家安全局对中国实施网络攻击和数据窃密的证据链清晰完整,涉及在美国国内对中国直接发起网络攻击的人员13名,以及为构建网络攻击环境而与美国电信运营商签订的合同60余份,电子文件170余份。
据西北工业大学遭受美国国家安全局网络攻击的调查报告中显示,美方曾先后使用40多种的专用网络攻击武器设备,对西北工业大学发动了上千次的攻击窃密行动,从而窃取了一批核心技术数据和相关资料。不仅如此,美方还无所不及,长期对我国的手机用户进行监听,非法窃取手机用户的短信等相关内容,并对手机用户进行定位。
俗话说,伸手必被捉。我认为,美方的行为,已经危害了我国国家安全和公民的个人信息安全,美方应对以上不法行为作出解释并承认错误;同时,我们也应进一步推进网络安全领域顶层设计,完善国家网络安全,提升国家网络安全保障能力,防止网络入侵,确保国家网络安全运行。
‘肆’ 网络攻击无所不用其极,为何美国对西工大虎视眈眈
网络攻击无所不用其极,为何美国对西工大虎视眈眈首先是因为西北工业大学自身的学术氛围好并且科研实力强,其次就是西北工业大学每年为国家输送了很多的军工人才,再者就是通过分析西北工业大学的军工机密可以加强美国在国防力量的建设,另外就是美国想要利用自身的网络霸权主义来长期监视中国高校的发展。需要从以下四方面来阐述分析网络攻击无所不用其极,为何美国对西工大虎视眈眈。
一、因为西北工业大学自身的学术氛围好并且科研实力强
首先就是因为西北工业大学自身的学术氛围好并且科研实力强 ,对于西北工业大学而言他们自身的学术氛围是很好的这很适合很多的人群来就读,并且学校的科研实力也很强造就了中国的国防力量。
中国应该做到的注意事项:
利用国际法律让美国付出应有的代价。
‘伍’ “西北工业大学网袭案”告破,真兇果然是美国!美为何那么害怕西工大
美国之所以害怕西工大,就是因为西工大在网络技术领域取得了不小的成绩。
在西工大网络袭击案告破之后,大家也终于知道了幕后的真兇是谁。当大家得知幕后真兇是美国后,都感到非常的气愤,然而在我看来,西工大就算遭遇袭击,西工大也完全有能力捍卫国家网络的安全。
一、美国之所以害怕西工大,是因为西工大有着深厚的军工背景。
在中国军事发展领域当中,西工大的学生可谓是做出了相当大的贡献,如果没有西工大培养的优秀人才,中国的军事工业发展根本不可能取得如此优异的水平。正是由于西工大有着深厚的军工背景,这使得美国非常希望能够深入了解西工大这所学校,于是美国才会采取网络袭击的方式来攻击西工大这所大学。
‘陆’ 乌克兰宣布:攻击瘫痪了2400多个俄罗斯网站,对俄造成了哪些影响
现代战争真的和以前的战争差别太大了,最近乌克兰宣布他们攻击瘫痪了俄罗斯2400多个网站,引发了很多网友的关注,毕竟网络安全是十分重要的,现在很多网友都担心俄罗斯会在这次的战争中吃亏,或者在这次的网络瘫痪中泄露对自己不利的国家机密。到时候就非常难扭转局势了,毕竟我们都是支持俄罗斯的,非常不希望看到自己的伙伴受到攻击。
一,俄罗斯境内的相关商业活动将会受到较大影响
现在很多的商业活动都是非常依赖网络的,基本都是在网络上面进行沟通,并且网上存放着很多商业机密,如果真的有黑客攻击的话,很有可能会导致很多重要的文件资料丢失,造成很多损失,并且在相当长的一段时间内都商业活动都将会受到影响,这会使俄罗斯的经济承受一定程度的打击。
‘柒’ 为什么西北工业大学会遭受境外网络攻击美方窃取的资料对我国影响有多大
西北工业大学竟然被境外的黑客给进行攻击了,而且新华社和警方都对此事发布了报道。西北大学其实很多人不是那么熟悉,但是这所大学确实在美国制裁名单上的。而且西北工业大学也是211、985院校,是国防七子之一。并且还是航天、航空、航海发展的一所重点大学,对于我国的科国防科技事业是有很大贡献的。
从发布的声明里面可以看到,这些黑客还有不法分子发送的邮件是含有木马程序的。想要盗取师生的一些邮件,还有个人信息,但是这次攻击没有造成很关键的信息泄露。也没有引起一些网络的安全事故,但是是要进行重视的。而且我国每年都会遭遇一些境外的网络攻击,次数超过了200万次,大部分都是来自于美国。对于这件事情,一定会进行认真的调查和重视。
‘捌’ 西北工业大学遭美国安局网络攻击,西工大反击赢了吗
西北工业大学遭美国安局网络攻击,西工大反击没有赢首先是因为西北工业大学被窃取了很多的军工机密,其次就是西北工业大学还没有一套完全强大的网络安全体系,再者就是西北工业大学还需要做好数据方面的保护工作,另外就是西北大学应该核实对应的被泄露的机密文件信息的内容可以更好的保护国家的安全发展。需要从以下四方面来阐述分析西北工业大学遭美国安局网络攻击,西工大反击没有赢。
一、因为西北工业大学被窃取了很多的军工机密
首先就是因为西北工业大学被窃取了很多的军工机密 ,对于西北工业大学而言他们被窃取了很多的军工机密这对于西北工业大学的长期发展产生了很多的不利影响。
西北工业大学应该做到的注意事项:
应该加强多渠道的合作。
‘玖’ 信息安全管理实践
信息安全管理平台的设计和实现离不开整体的信息安全规划和建设思路,而信息安全的实践根据不同行业、不同组织的自身特点也有着相应的建设思路。针对归纳提炼的信息安全三大属性即机密性、可用性和完整性,不同实践思路也有着不同侧重点。
7.3.1金融行业安全管理实践
改革开放30多年来,中国的金融信息化建设是从无到有、从单一业务向综合业务发展,取得了一定的成绩。如今已从根本上改变了传统金融业务的处理模式,建立了以计算机和互联网为基础的电子清算系统和金融管理系统。
随着金融行业信息化的发展,业务系统对信息系统的依赖程度也越来越高,信息安全的问题也越来越突出。为了有效防范和化解风险,保证金融组织信息系统平稳运行和业务持续开展,需要建立金融组织信息安全保障体系,以增强金融组织的信息安全风险防范能力。
7.3.1.1需求分析
随着世界经济全球化和网络化的发展,国外的金融变革对我国的影响越来越大。由于利益的驱使,针对金融业的安全威胁越来越多,金融业必须加强自身的信息安全保护工作,建立完善的安全机制来抵御外来和内在的信息安全威胁。
随着银行业务的不断发展,其网络系统也经历了多年的不断建设,多数商业银行进行了数据的大集中。在业务水平、网络规模不断提升的同时,银行的网络也变得越来越复杂,而这种复杂也使其安全问题越来越严峻。目前各金融体系的建设标准很难统一,阻碍了金融信息化的进一步发展。在国有商业银行全面实施国家金融信息化标准前,许多银行都已经建立了自己的体系,由于机型、系统平台、计算机接口以及数据标准的不统一,使得各地的差距比较大,系统的整合比较困难,标准化改造需要一段时间。金融组织充分认识到安全保证对于业务系统的重要性,采取了相应的安全措施,部署了一些安全设备。公众对信息安全的防范意识也有所提高,但信息犯罪的增加、安全防护能力差、信息基础严重依赖国外、设备缺乏安全检测等信息安全方面由来已久的问题并未得到解决。加强对计算机系统、网络技术的安全研究,完善内控管理机制,确保业务数据和客户信息的安全,全面提高计算机的安全防范水平已是国内各大银行面临的共同问题。但是安全的动态性、系统性的属性决定了安全是一个逐步完善、整体性的系统工程,需要管理、组织和技术各方面的合力。
7.3.1.2安全体系建设
安全体系建设的目标是通过建立完善的信息安全管理制度和智能、深度的安全防御技术手段,构建一个管理手段与技术手段相结合的全方位、多层次、可动态发展的纵深安全防范体系,来实现信息系统的可靠性、保密性、完整性、有效性、不可否认性,为金融业务的发展提供一个坚实的信息系统基础保证。信息安全防范体系的覆盖范围是整个信息系统。
安全体系建设的主要工作内容有:
(1)建立和完善银行信息安全管理组织架构,专门负责信息系统的安全管理和监督。
(2)设计并实施技术手段,技术手段要包括外网边界防护、内网区域划分与访问控制、端点准入、内网监控与管理、移动办公接入、拨号安全控制、病毒防范、安全审计、漏洞扫描与补丁管理等诸多方面安全措施。通过划分安全域的方法,将网络系统按照业务流程的不同层面划分为不同的安全域,各个安全域内部又可以根据业务元素对象划分为不同的安全子域;针对每个安全域或安全子域来标识其中的关键资产,分析所存在的安全隐患和面临的安全风险,然后给出相应的保护措施;不同的安全子域之间和不同的安全域之间存在着数据流,这时候就需要考虑安全域边界的访问控制、身份验证和审计等安全策略的实施。
(3)制订金融安全策略和安全管理制度。安全管理部门结合银行信息系统的实际情况,制订合理的安全策略,对信息资源进行安全分级,划分不同安全等级的安全域,进行不同等级的保护。如加强系统口令管理;进行权限分离,明确责任人;加强内审机制;注意授权的最小化和时效性,除非真正需要,一般只授最小权限,到一定时间后就收回授权,并且形成制度和流程;对所有服务器进行漏洞扫描,形成资产脆弱性报告;建立数据的异地容灾备份中心;物理和环境的安全。制订并执行各种安全制度和应急恢复方案,保证信息系统的安全运行。这些包括密码管理制度、数据加密规范、身份认证规范、区域划分原则及访问控制策略、病毒防范制度、安全监控制度、安全审计制度、应急反应机制、安全系统升级制度等。
(4)建立安全运维管理中心,集中监控安全系统的运行情况,集中处理各种安全事件。针对金融应用系统、数据库的黑客攻击越来越多,仅仅通过设立边界防火墙,建立、改善、分析服务器日记文件等被动的方式是不够的,监测黑客入侵行为最好的方法是能够当时就能监测出恶意的网络入侵行为,并且马上采取防范反击措施加以纠正,因此IDS的部署也就必不可少。
(5)统一制定安全系统升级策略,并及时对安全系统进行升级,以保证提高安全体系防护能力。
(6)容灾、备份系统。金融组织关键数据丢失会中断正常业务运行,损失不可估量。要保护数据,保证数据的高可用性和不间断性,需要建立备份、容灾系统。备份和容灾两个系统相辅相成,两者都是金融组织数据安全的重要保障,而且两者的目标是不同的。容灾系统的目的在于保证系统数据和服务的“在线性”,即当系统发生故障时,仍然能够正常地向网络系统提供数据和服务,以使系统不致停顿。备份是“将在线数据转移成离线数据的过程”,其目的在于应付系统数据中的逻辑错误和历史数据保存。
7.3.2电子政务安全管理实践
政府组织作为国家的职能机关,其信息系统安全跟国家安全紧密结合在一起。信息的可用性尤为重要,在某些领域信息的机密性也是政府组织信息安全建设的重中之重。电子政务涉及对国家机密和敏感度高的核心政务信息的保护,涉及维护社会公共秩序和行政监管的准确实施,涉及为企业和公民提供公共服务的质量保证。
在电子政务系统中,政府机关的公文往来、资料存储、服务提供都以电子化的形式来实现。然而,电子政务一方面的确可以提高办公效率、精简机构人员、扩大服务内容、提升政府形象,另一方面也为某些居心不良者提供了通过技术手段窃取重要信息的可能。而且考虑到网络本身所固有的开放性、国际性和无组织性,政府网络在增加应用自由度的同时,政府网络对安全提出了更高的要求。
7.3.2.1需求分析
电子政务是一个由政务内网、政务外网和互联网三级网络构成。政务内网为政府部门内部的关键业务管理系统和核心数据应用系统,政务外网为政府部门内部以及部门之间的各类非公开应用系统,所涉及的信息应在政务外网上传输,与互联网相连的网络,面向社会提供的一般应用服务及信息发布,包括各类公开信息和非敏感的社会服务。由于我国大部分政府官员和公务员对信息技术、网络技术和计算机技术还未接触或接触不多,防范方法和技术欠缺,整体素质与电子政务安全防范的要求还有很大的距离。电子政务最常见的安全问题,包括网站被黑、数据被篡改和盗用、秘密泄露、越权浏览等。
因此,政府网络常见的信息安全需求如下:
(1)统一的安全管理平台。目前政府信息系统较常见的安全威胁主要来自很多无意的人为因素而造成的风险,如由于用户安全意识不强导致的病毒泛滥、账户口令安全薄弱等。对集中统一的安全管理软件,如病毒软件管理系统、身份认证管理系统以及网络安全设备管理软件等要求较高。因此,通过安全管理平台可有效地实现全网的安全管理,同时还可以针对人员进行安全管理和培训,增强人员的安全防范意识。这就对安全管理平台和专业的网络安全服务提出了较高的要求。
(2)信息的保密性和完整性。由于政府网络上存有重要信息,对信息的保密性和完整性要求非常高。信息可能面临多层次的安全威胁,如通过电磁辐射或线路干扰等物理威胁、泄漏或者存放机密信息的系统被攻击等威胁。同时针对网上报税等电子政务应用还要求严格保障信息的完整性,这都需要从网络安全角度整体考虑,配合统一的网络安全策略并选择相应的安全产品,保障网络的信息安全。
7.3.2.2建设思路
(1)内外网物理隔离。一般来讲,政府组织内部网络可以根据功能划分为电子政务网与办公网两部分。安全域是以信息涉密程度划分的网络空间。涉密域就是涉及国家秘密的网络空间。非涉密域就是不涉及国家的秘密,但是涉及本单位、本部门或者本系统的工作秘密的网络空间。公共服务域是指不涉及国家秘密也不涉及工作秘密,是一个向互联网络完全开放的公共信息交换空间。国家相关文件严格规定,政务的内网和政务的外网要实行严格的物理隔离。政务的外网和互联网络要实行逻辑隔离。按照安全域的划分,政府的内网就是涉密域,政府的外网就是非涉密域,互联网就是公共服务域。
(2)建立严格的防范机制。政府组织外部网络面临最大的威胁是来自互联网的恶意攻击行为,重在“防范”,通过部署防垃圾邮件系统、防病毒系统、入侵检测系统、防拒绝服务攻击系统,保证政府门户网站对外宣传。建立政府上网信息保密审查制度,坚持“谁上网谁负责”的原则,信息上网必须经过信息提供单位的严格审查和批准。各级保密工作部门和机构负责本地区本部门网上信息的保密检查,发现问题,及时处理。
(3)遵循信息安全管理国际标准。改变我国的信息安全管理依靠传统的管理方法和手段的模式,实现现代的系统管理技术手段。国际标准BS7799和ISO/IEC17799是流行的信息安全管理体系标准。其中的管理目标为数据的保密性、完整性和可用性,具有自组织、自学习、自适应、自修复、自生长的能力和功能,保证持续有效性。通过计划、实施、检查、措施四个阶段周而复始的循环,应用于其整体过程、其他过程及其子过程,例如信息安全风险评估或者商务持续性计划的安排等,为信息安全管理体系与质量管理体系、环境管理体系等的整合运行提供了方便。在模式和方法上都兼容,成为统一的内部综合管理体系,包括按照可信网络架构方法,编制信息安全解决方案、多层防范多级防护、等级保护、风险评估、重点保护;针对可能发生的事故或灾害,制定信息安全应急预案,建立新机制、规避风险、减少损失;根据相应的政策法规在网络工程数据设计、建设和验收等阶段实行同步审查,建立完善的数据备份、灾难恢复等应用,确保实时、安全、高效、可靠的运行效果。
(4)建立健全网络信息安全基础设施。我国的网络安全基础设施建设还处于初级阶段,应该尽快建立网络监控中心、安全产品评测中心、计算机病毒防治中心、关键网络系统灾难恢复中心、网络安全应急响应中心、电子交易安全证书授权中心、密钥监管中心等国家网络安全基础设施。目前,国际出入口监控中心和安全产品评测认证中心已经初步建成。安全产品评测认证中心由安全标准研究、产品安全测试、系统安全评估、认证注册部门和网络安全专家委员会组成。积极推动电子政务公钥基础设施建设,建立政府网络安全防护与通报机制以及网络身份认证制度,加速政府部门之间的信息交流和共享,增强网络活动的安全保障,确保信息的有效性和安全性。建立中国的电子政务公钥基础设施/认证中心(PKI/CA)体系事关全局,各级地方和部门应在国家级CA的体系下,严格按照国家有关主管部门的统一部署,有序建设。
7.3.3军队军工安全管理实践
军队军工行业网络经过多年信息化建设已经初具规模,随着内网资源共享程度增加,网络安全保密的威胁和风险也同时增大,参照涉密网保密资质的要求,目前的网络现状存在很大泄密的威胁和风险。而且军队军工行业网络中有大量的涉密文件和信息,对保密性的要求特别严格。
军队军工信息系统的计算机网络规模庞大,终端、网络设备众多,应用环境复杂,信息系统中对数据安全和网络安全方面要求保证绝对机密,同时要求系统持续可靠运行。
7.3.3.1安全需求分析
目前,我军应用的信息技术,大部分是引进西方发达国家,没有形成具有自主知识产权的核心技术。网络系统使用的芯片、操作系统、协议、标准、先进密码技术和安全产品几乎被国外垄断。由于受技术水平等限制,对从外国引进的关键信息设备可能预做手脚的情况无从检测和排除,客观上造成了军队关键信息基础建设防护水平不高,存在安全隐患。英国Omega基金会在一次报告中明确指出,在欧洲,全部电子邮件、电话和传真等通讯都处于美国国家安全局的日常监听之下。当前我国的信息安全研究处于忙于封堵现有信息安全漏洞阶段。要彻底解决这些问题,归根结底取决于信息安全保障体系的建设。主要有以下需求:
进一步完善军队军工行业的网络安全管理制度和执行力度,以确保整个网络系统的安全管理处于较高的水平;配备相应的物理安全防护设施,确保网中重要机房的安全,确保关键主机及涉密终端的物理安全;建立军队军工CA证书服务中心,从而构建起基于证书的安全基础支撑平台;建立统一的身份认证和访问控制平台,为管理系统提供统一的身份认证和访问控制服务,给予相应人员对应的权限,阻断越权操作等非法行为;通过防火墙技术在自己与互联网之间建立一道信息安全屏障,一方面将军网与互联网物理隔离,防止黑客进入军网,另一方面又能安全地进行网间数据交换。确保网络关键主机和涉密终端的安全,确保存储在军工网关键主机和涉密终端中机密信息的安全,在保证信息畅通的基础上,有效阻止非法信息获取或数据篡改,避免对系统的恶意破坏导致系统瘫痪;健全数据备份/恢复和应急处理机制,确保网络信息系统的各种数据实时备份,当数据资源在受到侵害破坏损失时,及时地启动备份恢复机制,可以保证系统的快速恢复,而不影响整个网络信息系统的正常运转。对于服务器和工作站端来说,必须建立一个整体、全面的反病毒体系结构,解决网络中的病毒传播和防病毒集中监控问题;使用安全评估和性能检测工具,准确而全面地报告网络存在的脆弱性和漏洞,为用户和管理者了解主机与网络设备的服务开启情况、系统漏洞情况,为调整安全策略、确保网络安全提供决策依据。
7.3.3.2安全解决思路
(1)安全域访问控制。在军队广域网中将若干个区域网络实体利用隧道技术连接成虚拟的独立网络,网络中的数据利用加(解)密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。军队军工网络不同安全级别之间严格遵循高密级信息禁止流向低密级信息系统。不同密级之间数据传输只能是“高密级读低密级,低密级写高密级”;对不同密级的边界进行细颗粒或基于证书的访问控制、审计、检测策略;相同密级的不同科研单位之间,原则上不开放相互访问权限。通过在路由器主板上增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用安全路由器可以实现军队各单位内部网络与外部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻塞广播信息和小知名地址的传输,达到保护内部信息化与网络建设安全的目的。军队军工项目管理系统建立基于证书的身份认证和权限管理,不同密级的用户或用户组划分不同的权限。根据密级要求和用户实际的安全需求,对终端的硬件、软件资源使用建立访问控制策略,并通过技术手段实施、监控和管理。
(2)保密措施纲要。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行分类,以确立各自的职责。一类人员负责确定安全措施,包括方针、政策、策略的制定,并协调、监督、检查安全措施的实施;另一类人员负责具体管理系统的安全工作,包括信息安全管理员、信息保密员和系统管理员等。在分类的基础上,应有具体的负责人负责整个网络系统的安全。采取强制访问控制策略,从安全域划分、边界访问控制、入侵检测、远程网络加密、主机管理、系统安全性能检测、数字签名抗抵赖、审计等多方面,在物理层、网络层、系统层、应用层采取相应手段进行防护、检测、稽核、管理、控制。针对物理层、网络层、系统层、应用层和管理层对涉密信息可用性、有效性带来的威胁,从恢复与备份、病毒与恶意代码防护、应急响应体系、系统配置管理几个方面,以确保涉密系统的运行安全。
(3)互联网管理与监控。在涉密网网络建设规划中,严格按照“物理隔离”的要求进行网络建设,但根据以往的安全保密管理经验,存在一些安全意识淡薄或故意有泄密行为的人员,通过本地可外连的网络,把涉密信息通过外网传输出去,造成严重泄密,故在军队军工领域由于科研需要,存在一定范围的互联网的情况下,必须对互联网上的网络行为进行实时的监控和审计,并针对互联网网络进行严格的管理。主要的安全措施是在各个互联网出口部署互联网审计系统,通过专用的互联网信息安全审计管理中心系统统一管理。为管理用户提供一个统一的对互联网上多种事件的安全处置管理平台,提供全方位的网络控制、远程查询和详尽的报表统计功能,采用统一的数据库和统一的管理界面进行管理,全方位协助管理部门对互联网进行审计管理。可以集中完成分布在不同网络内的互联网用户的安全、审计管理,实现在一个平台下,有效地进行信息共享、综合分析、统一管理的目的。
(4)采用安全性较高的系统和使用数据加密技术。美国国防部技术标准把操作系统安全等级分为D1、C1、C2、B1、B2、B3、A1级,安全等级由低到高。目前主要的操作系统等级为C2级,在使用C2级系统时,应尽量使用C2级的安全措施及功能,对操作系统进行安全配置。在极端重要的系统中,应采用B级操作系统。对军事涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发保存军事涉密信息的过程中,不但要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标杆等技术手段可以将秘密资料先隐藏到一般的文件中,然后再通过网络来传递,提高信息保密的可靠性。
(5)备份与恢复。涉密网备份与恢复,主要考虑到涉密数据、应用数据的备份,电源安全与设备的备份,同时备份环境基于一定的环境安全上。对各个研究组织的应用数据和涉密数据,建立专门的备份服务器,并建立数据备份号恢复策略和相关管理制度,以协助完善应急响应体系,关键数据和涉密数据在24小时内恢复和重建。
(6)应急响应体系。军工网络应急响应体系建设,主要依托基于物理安全、运行安全、信息保密安全建立的相应检测、监控、审计等技术手段,对系统运行事件和涉密事件实施不同的应急响应策略和管理制度。制订相应的处理预案和安全演练培训。涉密事件处理通过安全检查工具和审计工具,有针对性地发现和检测泄密事件;采取果断措施切断泄密源头,控制泄密范围;评估涉密事件风险,上报、记录。安全事件处理通过入侵检测、病毒防护、防火墙、主机审计、网络审计等技术手段,发现运行安全事件;制订相应事件的处理预案和培训;评估事件对系统的影响,并修补漏洞、记录。
‘拾’ 军工网络安全采取什么措施
物理隔离:传输、设备、使用终端、存储媒介与外网完全隔离、备用电源、设备自备份、备用发电机、UPS电源、无线信号屏蔽、电磁信号屏蔽、三防、防雷、防震、专人值守、网管、空调、防尘、;
软件方面:网络硬盘、终端无盘、账号分级访问、IP地址限制、防火墙设置、上传下载权限设置
我能想到的是这些,仅供参考。
说实话~所谓的军网距离大家心目中理想的军网还是有差异的:
1.技术人员水平不一;2.网络安全不稳定。