• <dd id="ltrtz"></dd>

  • <dfn id="ltrtz"></dfn>
  • <dd id="ltrtz"><nav id="ltrtz"></nav></dd>
    <strike id="ltrtz"></strike>

    1. 歡迎來到優發表網!

      購物車(0)

      期刊大全 雜志訂閱 SCI期刊 期刊投稿 出版社 公文范文 精品范文

      網絡安全總體規劃范文

      時間:2024-01-17 16:19:05

      序論:在您撰寫網絡安全總體規劃時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。

      網絡安全總體規劃

      第1篇

       

      為了貫徹國家對信息系統安全保障工作的要求以及等級化保護堅持“積極防御、綜合防范”的方針,需要全面提高信息安全防護能力。貴州廣電網絡信息系統建設需要進行整體安全體系規劃設計,全面提高信息安全防護能力,創建安全健康的網絡環境,保護國家利益,促進貴州廣電網絡信息化的深入發展。

       

      1安全規劃的目標和思路

       

      貴州廣電網絡目前運營并管理著兩張網絡:辦公網與業務網;其中辦公網主要用于貴州廣電網絡各部門在線辦公,重要的辦公系統為OA系統、郵件系統等;業務網主要提供貴州廣電網絡各業務部門業務平臺,其中核心業務系統為BOSS系統、互動點播系統、安全播出系統、內容集成平臺以及寬帶系統等。

       

      基于對貴州廣電網絡信息系統的理解和國家信息安全等級保護制度的認識,我們認為,信息安全體系是貴州廣電網絡信息系統建設的重要組成部分,是貴州廣電網絡業務開展的重要安全屏障,它是一個包含貴州廣電網絡實體、網絡、系統、應用和管理等五個層面,包括保護、檢測、響應、恢復四個方面,通過技術保障和管理制度建立起來的可靠有效的安全體系。

       

      1.1設計目標

       

      貴州廣電網絡就安全域劃分已經進行的初步規劃,在安全域整改中初見成效,然而,安全系統建設不僅需要建立重要資源的安全邊界,而且需要明確邊界上的安全策略,提高對核心信息資源的保護意識。貴州廣電網絡相關安全管理體系的建設還略顯薄弱,管理細則文件亟需補充,安全管理人員亟需培訓。因此,本次規劃重點在于對安全管理體系以及目前的各個業務系統進行了全面梳理,針對業務系統中安全措施進行了重點分析,綜合貴州廣電網絡未來業務發展的方向,進行未來五年的信息安全建設規劃。

       

      1.2設計原則

       

      1.2.1合規性原則

       

      安全設計要符合國家有關標準、法規要求,符合廣電總局對信息安全系統的等級保護技術與管理要求。良好的信息安全保障體系必然是分為不同等級的,包括對信息數據保密程度分級,對用戶操作權限分級,對網絡安全程度分級(安全子網和安全區域),對系統實現結構的分級(應用層、網絡層、鏈路層等),從而針對不同級別的安全對象,提供全面、可選的安全技術和安全體制,以滿足貴州廣電網絡業務網、辦公網系統中不同層次的各種實際安全需求。

       

      1.2.2技管結合原則

       

      信息安全保障體系是一個復雜的系統工程,涉及人、技術、操作等要素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育與技術培訓、安全規章制度建設相結合。

       

      1.2.3實用原則

       

      安全是為了保障業務的正常運行,不能為了安全而妨礙業務,同時設計的安全措施要可以落地實現。

       

      1.3設計依據

       

      1.3.1“原則”符合法規要求

       

      依據《中華人民共和國計算機信息系統安全保護條例K國務院147號令)、《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[20〇3]27號)、《關于信息安全等級保護工作的實施意見》(公通字[2004]66號)、《信息安全等級保護管理辦法》(公通字[2007]43號)和GB/T22240-2009《信息安全技術信息系統安全等級保護定級指南》、GB/T22239-2008《信息安全技術信息系統安全等級保護基本要求》、《廣播電視安全播出管理規定》(廣電總局62號令)、GDJ038-CATV|有線網絡。

       

      2011《廣播電視播出相關信息系統等級保護基本要求》,對貴州省廣播電視相關信息系統安全建設進行規劃。

       

      1.3.2“策略”符合風險管理

       

      風險管理是基于“資產-價值-漏洞-風險-保障措施”的思想進行保障的。風險評估與管理的理論與方法已經成為國際信息安全的標準。

       

      風險管理是靜態的防護策略,是在對方攻擊之前的自我鞏固的過程。風險分析的核心是發現信息系統的漏洞,包括技術上的、管理上的,分析面臨的威脅,從而確定防護需求,設計防護的措施,具體的措施是打補丁,還是調整管理流程,或者是增加、增強某種安全措施,要根據用戶對風險的可接受程度,這樣就可以與安全建設的成本之間做一個平衡。

       

      1.3.3“措施”符合P2DR模型

       

      美國ISS公司(IntemetSecuritySystem,INC)設計開發的P2DR模型包括安全策略(Policy)、檢測(Detection)、防護(Protection)和響應(Response)四個主要部分,是一個可以隨著網絡安全環境的變化而變化的、動態的安全防御系統。安全策略是整個P2DR模型的中樞,根據風險分析產生的安全策略描述了系統中哪些資源要得到保護,以及如何實現對它們的保護等,策略是模型的核心,所有的防護、檢測和響應都是依據安全策略實施的。

       

      檢測(Detection)、防護(Protection)和響應(Response)三個部分又構成一個變化的、動態的安全防御體系。P2DR模型是在整體的安全策略的控制和指導下,在綜合運用防護工具(如防火墻、身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測等)了解和評估系統的安全狀態,通過適當的反應將系統調整至“最安全”和“風險最低”的狀態,在安全策略的指導下保證信息系統的安全[3]。

       

      1.4安全規劃體系架構

       

      在進行了規劃“原則”、“策略”、“措施”探討的基礎上,我們設計貴州廣電網絡的安全保障體系架構為“一個中心、兩種手段”。

       

      “一個中心”,以安全管理中心為核心,構建安全計算環境、安全區域邊界和安全通信網絡,確保業務系統能夠在安全管理中心的統一管控下運行,不會進入任何非預期狀態,從而防止用戶的非授權訪問和越權訪問,確保業務系統的安全。

       

      “兩種手段”,是安全技術與安全管理兩種手段,其中安全技術手段是安全保障的基礎,安全管理手段是安全技術手段真正發揮效益的關鍵,管理措施的正確實施同時需要有技術手段來監管和驗證,兩者相輔相成,缺一不可。

       

      2安全保陳方案規劃

       

      2.1總體設計

       

      貴州廣電網絡的安全體系作為信息安全的技術支撐措施,分為五個方面:

       

      邊界防護體系:安全域劃分,邊界訪問控制策略的部署,主要是業務核心資源的邊界,運維人員的訪問通道。

       

      行為審計體系:通過身份鑒別、授權管理、訪問控制、行為曰志等手段,保證用戶行為的合規性。

       

      安全監控體系:監控網絡中的異常,維護業務運行的安全基線,包括安全事件與設備故障,也包括系統漏洞與升級管理。

       

      公共安全輔助:作為整個網絡信息安全的基礎服務系統,包括身份認證系統、補丁管理系統以及漏洞掃描系統等。

       

      IT基礎設施:提供智能化、彈能力的基礎設施,主要的機房的智能化、服務器的虛擬化、存儲的虛擬化等。

       

      2.2安全域劃分

       

      劃分安全域的方法是首先區分網絡功能區域,服務器資源區、網絡連接區、用戶接入區、運維管理區、對外公共服務區;其次是在每個區域中,按照不同的安全需求區分不同的業務與用戶,進一步劃分子區域;最后,根據每個業務應用系統,梳理其用戶到服務器與數據庫的網絡訪問路徑,通過的域邊界或網絡邊界越少越好。

       

      Z3邊界防護體系規劃

       

      邊界包括網絡邊界、安全域邊界、用戶接口邊界(終端與服務器)、業務流邊界,邊界上部署訪問控制措施,是防止非授權的“外部”用戶訪問“里面”的資源,因此分析業務的訪問流向,是訪問控制策略設計的依據。

       

      2.3.1邊界措施選擇

       

      在邊界上我們建議四種安全措施:

       

      1.網絡邊界:與外部網絡的邊界是安全防護的重點,我們建議采用統一安全網關(UTM),從網絡層到應用層的安全檢測,采用防火墻(FW)部署訪問控制策略,采用入侵防御系統(IPS)部署對黑客入侵的檢測,采用病毒網關(AV)部署對病毒、木馬的防范;為了方便遠程運維工作,與遠程辦公實施,在網絡邊界上部署VPN網關,對遠程訪問用戶身份鑒別后,分配內網地址,給予限制性的訪問授權。Web服務的SQL注入、XSS攻擊等。

       

      3.業務流邊界:安全需求等級相同的業務應用采用VLAN隔離,采用路由訪問限制策略;不同部門的接入域也采用VLAN隔離,防止二層廣播,通知可以在發現安全事件時,開啟不同子域的安全隔離。

       

      4.終端邊界:重點業務系統的終端,如運維終端,采用終端安全系統,保證終端上系統的安全,如補丁的管理、黑名單軟件管理、非法外聯管理、移動介質管理等等。

       

      2.3.2策略更新管理

       

      邊界是提高入侵者的攻擊“門檻”的,部署安全策略重點有兩個方面:一是有針對性。允許什么,不允許什么,是明確的;二是動態性。就是策略的定期變化,如訪問者的口令、允許遠程訪問的端口等,變化的周期越短,給入侵者留下的攻擊窗口越小。

       

      2.4行為審計體系規劃

       

      行為審計是指對網絡用戶行為進行詳細記錄,直接的好處是可以為事后安全事件取證提供直接證據,間接的好處乇兩方面:對業務操作的日志記錄,可以在曰后發現操作錯誤、確定破壞行為恢復時提供操作過程的反向操作,最大程度地減小損失;對系統操作的日志記錄,可以分析攻擊者的行為軌跡,從而判斷安全防御系統的漏洞所在,亡羊補牢,可以彌補入侵者下次入侵的危害。

       

      行為審計主要措施包括:一次性口令、運維審計(堡壘機)、曰志審計以及網絡行為審計。

       

      2.5安全監控體系規劃

       

      監控體系不僅是網絡安全態勢展示平臺,也是安全事件應急處理的指揮平臺。為了管理工作上的方便,在安全監控體系上做到幾方面的統一:

       

      1.運維與安全管理的統一:業務運維與安全同平臺管理,提高安全事件的應急處理速度。

       

      2.曰常安全運維與應急指揮統一:隨時了解網絡上的設備、系統、流量、業務等狀態變化,不僅是日常運維發現異常的平臺,而且作為安全事件應急指揮的調度平臺,隨時了解安全事件波及的范圍、影響的業務,同時確定安全措施執行的效果。

       

      3.管理與考核的統一:安全運維人員的工作考核就是網絡安全管理的曰常工作與緊急事件的處理到位,在安全事件的定位、跟蹤、處理過程中,就體現了安全運維人員服務的質量。因此對安全運維平臺的行為記錄就可以為運維人員的考核提供一線的數據。

       

      安全監控措施主要包括安全態勢監控以及安全管理平臺,2.6公共安全輔助系統

       

      作為整個網絡信息安全的基礎服務系統,需要建設公共安全輔助系統:

       

      1.身份認證系統:獨立于所有業務系統之外,為業務、運維提供身份認證服務。

       

      2.補丁管理系統:對所有系統、應用的補丁進行管理,對于通過測試的補丁、重要的補丁,提供主動推送,或強制執行的技術手段,保證網絡安全基線。

       

      3.漏洞掃描系統:對于網絡上設備、主機系統、數據庫、業務系統等的漏洞要及時了解,對于不能打補丁的系統,要確認有其他安全策略進行防護。漏洞掃描分為兩個方面,一是系統本身的漏洞,二是安全域邊界部署了安全措施之后,實際用戶所能訪問到的漏洞(滲透性測試服務)。

       

      2.7IT基礎設施規劃

       

      IT基礎設施是所有網絡業務系統服務的基礎,具備一個優秀的基礎架構,不僅可以快速、靈活地支撐各種業務系統的有效運行,而且可以極大地提高基礎IT資源的利用率,節省資金投入,達到環保的要求。

       

      IT基礎設施的優化主要體現在三個方面:智能機房、服務器虛擬化、存儲虛擬化。

       

      3安全筐理體系規劃

       

      在系統安全的各項建設內容中,安全管理體系的建設是關鍵和基礎,建立一套科學的、可靠的、全面而有層次的安全管理體系是貴州省廣播電視信息網絡股份有限公司安全建設的必要條件和基本保證。

       

      3_1安全管理標準依據

       

      以GBAT22239-2008《信息安全技術信息系統安全等級保護基本要求》中二級、三級安全防護能力為標準,對貴州廣電網絡安全管理體系的建設進行設計。

       

      3.2安全管理體系的建設目標

       

      通過有效的進行貴州廣電網絡的安全管理體系建設,最終要實現的目標是:采取集中控制模式,建立起貴州廣電網絡完整的安全管理體系并加以實施與保持,實現動態的、系統的、全員參與的、制度化的、以預防為主的安全管理模式,從而在管理上確保全方位、多層次、快速有效的網絡安全防護。

       

      3.3安全管理建設指導思想

       

      各種標準體系文件為信息安全管理建設僅僅提供一些原則性的建議,要真正構建符合貴州廣電網絡自身狀況的信息安全管理體系,在建設過程中應當以以下思想作為指導:“信CATV丨有線網絡息安全技術、信息安全產品是信息安全管理的基礎,信息安全管理是信息安全的關鍵,人員管理是信息安全管理的核心,信息安全政策是進行信息安全管理的指導原則,信息安全管理體系是實現信息安全管理最為有效的手段?!?/p>

       

      3.4安全管理體系的建設具體內容

       

      GB/T22239-2008《信息安全技術信息系統安全等級保護基本要求》(以下簡稱《基本要求》)對信息系統的安全管理體系提出了明確的指導和要求。我們應以《基本要求》為標準,結合目前貴州廣電網絡安全管理體系的現狀,對廣電系統的管理機構、管理制度、人員管理、技術手段四個方面進行建設和加強。同時,由于信息安全是一個動態的系統工程,所以,貴州廣電網絡還必須對信息安全管理措施不斷的加以校驗和調整,以使管理體系始終適應和滿足實際情況的需要,使貴州廣電網絡的信息資產得到有效、經濟、合理的保護。

       

      貴州廣電網絡的安全管理體系主要包括安全管理機構、安全管理制度、安全標準規范和安全教育培訓等方面。

       

      通過組建完整的信息網絡安全管理機構,設置安全管理人員,規劃安全策略、確定安全管理機制、明確安全管理原則和完善安全管理措施,制定嚴格的安全管理制度,合理地協調法律、技術和管理三種因素,實現對系統安全管理的科學化、系統化、法制化和規范化,達到保障貴州廣電網絡信息系統安全的目的。

       

      3.5曰常安全運維3.5.1安全風險評估

       

      安全風險評估是建立主動防御安全體系的重要和關鍵環節,這環的工作做好了可以減少大量的安全威脅,提升整個信息系統的對網絡災難的免疫能力;風險評估是信息安全管理體系建立的基礎,是組織平衡安全風險和安全投入的依據,也是信息安全管理體系測量業績、發現改進機會的最重要途徑。

       

      3.5.2網絡管理與安全管理

       

      網絡管理與安全管理的主要措施包括:出入控制、場地與設施安全管理、網絡運行狀態監控、安全設備監控、安全事件監控與分析、提出預防措施。

       

      3.5.3備份與容災管理

       

      貴州廣電網絡主要關鍵業務系統需要雙機本地熱備、數據離線備份措施;其他相關業務應用系統需要數據離線備份措施。

       

      3.5.4應急響應計劃

       

      通過建立應急相應機構,制定應急響應預案,通過建立專家資源庫、廠商資源庫等人力資源措施,通過對應急響應有線網絡ICATV預案不低于一年兩次的演練,可以在發生緊急事件時,做到規范化操作,更快的恢復應用和數據,并最大可能的減少損失

       

      3.6安全人員管理

       

      信息系統的運行是依靠在各級黨政機構工作的人員來具體實施的,他們既是信息系統安全的主體,也是系統安全管理的對象。所以,要確保信息系統的安全,首先應加強人事安全管理。

       

      安全人員應包括:系統安全管理員、系統管理員、辦公自動化操作人員、安全設備操作員、軟硬件維修人員和警衛人員。

       

      其中系統管理員、系統安全管理員必須由不同人員擔當。3.7技術安全管理

       

      主要措施包括:軟件管理、設備管理、備份管理以及技術文檔管理。

       

      4安全規劃分期建設路線

       

      信息安全保障重要的是過程,而不一定是結果,重要的是安全意識的提高,而不一定是安全措施的多少。因此,信息安全建設也應該從保障業務運營為目標,提高用戶自身的安全意識為思路,根據業務應用的模式與規模逐步、分階段建設,同時還要符合國家與廣電總局關于等級保護的技術與管理要求。

       

      4.1主要的工作內容

       

      根據安全保障方案規劃的設計,貴州廣電網絡的信息安全建設分為如下幾個方面的內容:

       

      1.網絡優化改造:主要是安全域的劃分,網絡結構的改造。

       

      2.安全措施部署:邊界隔離措施部署,行為審計系統部署、安全監控體系部署。

       

      3.基礎設施改造:主要是數據大集中、服務器虛擬化、存儲虛擬化。

       

      4.安全運維管理:信息安全管理規范、日常安全運維考核、安全檢查與審計流程、安全應急演練、曰常安全服務等。

       

      4.2分期建設規劃

       

      4_2.1達標階段(2015-2017)

       

      1.等保建設

       

      2.信任體系:網絡審計、運維審計、日志審計

       

      3.身份鑒別(一次口令)

       

      4.監控平臺:入侵檢測、流量監測、木馬監測

       

      5.安全管理平臺建設

       

      6.等保測評通過(2級3級系統)

       

      7.安全服務:建立定期模式

       

      8.滲透性測試服務(外部+內部)

       

      9.安全加固服務,建立服務器安全底線

       

      10.信息安全管理

       

      11.落實安全管理細則文件制定

       

      12.落實安全運維與應急處理流程

       

      13.完善IT服務流程,建設安全運維管理平臺

       

      14.定期安全演練與培訓

       

      4.2.2持續改進階段(2018?2019)

       

      1.等保建設

       

      2.完善信息安全防護體系

       

      3.提升整體防護能力

       

      4.深度安全服務

       

      5.有針對性安全演練,協調改進管理與技術措施

       

      6.源代碼安全審計服務(新上線業務)

       

      7.信息安全管理

       

      8.持續改進運維與應急流程與制度,提高應急反應能力

       

      9.提高運維效率,開拓運維增值模式

       

      5結東語

      第2篇

      去年5月9日,國務院就信息化和信息安全工作召開常務會議,會議審議通過了《關于大力推進信息化發展和切實保障信息安全的若干意見》 (國發23號)。這意味著在信息安全的頂層設計中更強調對關鍵信息基礎設施、重要信息系統、政府信息系統以及對個人信息、企業信息,乃至信息資源的保護。與《國家信息化領導小組關于加強信息處理安全保障工作的意見》(國發27號)文件相比,23號文件注入了新的政策設置,強調加強信息安全工作的頂層設計,并克服了這種誰主管、誰負責的局限性。

      隨著今年國家級信息安全政策又密集出臺——8月,《國務院關于促進信息消費擴大內需的若干意見》,隨后,國家發改委在網站又公布了《國家發展改革委辦公廳關于組織實施2013年國家信息安全專項有關事項的》通知,明確行業重點,信息安全頂層設計再度成為熱議話題,

      那么,久為業界討論的信息安全頂層設計究竟究竟該如何成型?為此,本刊采訪了部分業內專家,以饗讀者。

      ——國防大學戰略教研部 許蔓舒

      隨著對網絡依賴度越來越高,網絡空間安全問題超越了專業技術層面,構成直接影響國家安全的綜合挑戰。因此,我國網絡安全防護也迫切需要走出技術維護和配合的低層次運行水平,上升到統一籌劃、綜合防護的戰略高度。

      首先,應加快制定和頒布國家的網絡與信息安全戰略。趨勢表明,爭奪未來的焦點是戰略規劃之爭。誰能先知先覺、搶得先機,誰就有可能掌握戰略主動權。目前世界上已有40多個國家公開頒布國家級網絡空間安全戰略,并且隨著形勢的變化不斷出臺和調整相關政策。應加快制定相關的國家安全戰略及其配套政策。

      同時,把戰略管理的著力點放在“跨域融合”上。立足于國家安全和現代化建設的全局,平衡好利益沖突,融合好利益訴求,研究解決好信息化發展和管理中那些跨部門、跨領域、超越局部利益和短期利益的瓶頸問題。

      其次,在提高自身信息系統防御水平方面,多采取四條措施:成立國家級的協調管理機構;加大投入;加強立法,授權和擴大執法部門的監管;不斷更新技術手段。

      ——國家信息化專家咨詢委員會委員 曲成義

      第3篇

      關鍵詞:網絡安全;安全策略;安全技術;軍隊校園網

      中圖分類號:TP309 文獻標識碼:A 文章編號:1672-7800(2012)005-0130-02

      1 軍校網絡安全概述

      軍隊院校的校園網絡有著軍隊網絡和校園網絡的雙重特點。從保密要求來看,軍校的網絡中承載著許多的信息;從網絡應用的角度來看,軍校的網絡又跟普通的校園網一樣,需要開放、便利的網絡服務。軍隊院校下屬部門較多,校園網絡作為軍隊院校重要的基礎設施,擔當著學校教學、科研、管理和對外交流等許多角色。

      1.1 軍校網絡的功能與特點

      軍校網絡具有教學、管理以及其它一些網絡應用等功能,從功能架構上來分,大致分為對內、對外和信息中心3部分。對內部分主要是指校園Intranet,主要包括院校機關、教員辦公樓、多媒體教室、機房、電子圖書館和各專修室的內部網絡連接,它主要服務于院校的教學和管理;對外部分包括與軍事信息綜合網和其它兄弟院校及單位的連接,提供信息共享服務等;而網管中心則是這兩部分的橋梁和核心,擔負著整個校園網絡系統的管理和安全工作。

      軍校網絡是一種特殊的網絡,除了具有基本廣域網應有的功能與特點外,還具有網絡規模巨大、計算機系統管理比較復雜、用戶群體比較活躍等特點。

      1.2 軍校網絡安全風險

      從網絡部件的安全風險因素分析,網絡系統的易欺騙性和易被監控性,加上薄弱的認證環節以及局域網服務的缺陷和系統主機的復雜設置與控制,使得計算機網絡容易遭受威脅和攻擊;網絡端口、傳輸線路和處理機都有可能因屏蔽不嚴或未屏蔽而造成電磁泄露。

      從網絡軟件的安全威脅因素來看,網絡軟件的漏洞及缺陷容易被利用,從而對網絡進行入侵和損壞;計算機病毒不斷侵入網絡并繁殖。

      大多數軍校網管還是采用單一、被動、缺乏主動性、靈活性的安全策略,根本無法適應現行的網絡規范。

      此外網絡管理方面,責權不明,安全管理制度不健全及缺乏可操作性等因素都可能引起網絡安全的風險。

      1.3 軍校網絡安全的設計目標和原則

      對軍校網絡,網絡信息安全的主要目標應表現為系統的保密性、完整性、真實性、可靠性、可用性、不可抵賴性6個方面。具體來講就是確保信息經網絡傳輸到目的計算機時沒有任何改變或丟失,使信息的機密性、完整性及可使用性得到保護;設備要具有最大的可靠性,網絡具有監控、分析和自動響應等功能,同時網絡安全領域的相關指數都要正常。根據上述目標,我們制定以下設計原則:

      (1)先進性與現實性。技術上的先進性將保證處理數據的高效率。

      (2)系統與軟件的可靠性。對可靠性的考慮,可以充分減少或消除因意外或事故造成的損失。 (3)系統安全性與保密性。要從內部訪問控制和外部防火墻兩方面保證校園網系統的安全。

      (4)易管理與維護。要盡量使用圖形化的管理界面和簡潔的操作方式,提供強大的網絡管理功能。

      (5)易擴充性。校園網的建設要方便擴充和升級。

      2 軍校網絡安全防護策略及關鍵技術

      2.1 網絡安全防護策略

      網絡安全策略是軍隊院校在網絡安全工作中的法律。網絡安全工作要有法可依,它使網絡建設和管理過程中的安全工作避免盲目性。在網絡安全的實施中,還應該先對網絡安全管理有個清晰的概念,然后制定翔實的安全策略。

      概括起來,網絡安全策略包括:環境安全策略、信息加密策略、網絡防病毒策略、系統備份與災難恢復、網絡安全管理策略等。

      2.2 網絡安全關鍵技術

      網絡安全關鍵技術包括很多,如防火墻(Firewall)技術是抵抗黑客入侵和防止未授權訪問的最有效手段之一;網絡加密技術是一種常用網絡安全手段;入侵檢測技術是繼“防火墻”、“信息加密”等傳統安全保護方法之后的新一代安全保障技術;計算機病毒防護技術是網絡安全的一個重要領域;身份認證技術是保證網絡安全的重要技術手段,其主要功能是在通信過程中保證通信雙方的身份始終都是可信賴的;VPN技術是在公共網絡上建立安全專用隧道的技術,等等。

      3 軍校網絡安全體系的應用

      3.1 軍校網絡安全需求

      軍隊院校網絡內部要保護網絡設備的正常運行,維護主要業務系統的安全,是校園網絡的基本安全需求。根據軍隊院校網絡的現狀,目前具體的網絡需求包括有:

      (1)建立一個以光纖為主干、覆蓋全校的寬帶網,主干1000M,100M至桌面。需要考慮網絡運行的高效、可靠、安全以及智能化管理的方便。

      (2)實現校園Intranet同軍事綜合信息網的互聯互通,校內可以方便快捷地訪問軍內外信息,以滿足查詢、通訊、資源共享、遠程教學等需要;建立學院自主的服務器組群。

      (3)建立網絡教學系統,提供教員電子備課、課件制作、多媒體演示、學生多媒體交互學習、網絡考試、自動教學評估等功能。

      (4)建立基于網絡的教育管理及自動化辦公系統,包括行政、教學教務、科研、后勤、財務等系統,以滿足學院管理現代化的需要。

      3.2 網絡安全總體設計

      校園網絡總體規劃建設是一項龐大的技術性很強的綜合工程,一般需要經過網絡調研、系統設計、可行性分析、設備選型、工程招標、硬件施工、軟件環境的建立、人員培訓、聯調測試和系統驗收等9個階段。要有安全維護運行體系框架設計,安全運行與維護體系的重點是保障信息系統的運行安全。

      3.3 網絡安全部署方案

      (1)防火墻技術采用安全性最好的被屏蔽子網結構.外部路由器起到保護周邊網的作用。在網絡中,選擇實施DMZ區域設計方案來保護校園網絡。

      (2)在校園網與外部網絡之間設置Cisco入侵測系統(IDSM-2),它與防火墻并行接入網絡中,監測來自網絡的攻擊行為。當有入侵行為時,主動通知防火墻阻斷攻擊源;此外還可部署基于網絡的Symantec Client Security,從而幫助網絡管理員更好地完成網絡防病毒工作;在校園網絡中,還應部署身份認證系統,通過安全管理平臺,網絡管理員可以為網絡中的主機設備定義一個統一的網絡安全接入標準,只有滿足這個接入標準的主機才能接入并使用網絡。使用IPRMS(IP資源管理系統)來進行IP地址綁定;在數據備份及恢復系統中,采用NEO 2000磁帶庫,同時連接至多個不同的服務器,分別運行不同操作系統和磁帶應用,對所有服務器數據進行備份。

      (3)通過一些安全配置,使服務器的安全性得到進一步提高。

      當然,還有其它安全防范措施,如:過濾不良網絡信息、拒絕垃圾郵件等。

      4 結束語

      軍校網絡完全遵循安全體系的設計目標及原則,并實施上述網絡安全部署方案,綜合運用各種安全措施后,確實能提高軍校網絡的安全性,使校園網絡具高可靠性、開放性、兼容性及可擴展性等特性。從實際運行情況來看,效果良好。

      參考文獻:

      \[1\] 龔靜.高校校園網絡的安全與防護研究\[J\].教育信息化,2005(10).

      第4篇

      關鍵詞:分布式;信息安全;規劃;方案

      中圖分類號:TP309.2文獻標識碼:A 文章編號:1009-3044(2008)36-2848-03

      An Information Security Program for a Distributed Enterprise

      GUO Yong, CHEN Rong-sheng, ZHAN Gui-bao, ZENG Zhong-cheng, LU Teng-zu, LI Zhuang-xiang

      (Fujian Xindong Network Technology Co., Ltd. Fuzhou 350003,China)

      Abstract: Based on the specific conditions of the distributed enterprise, information security architecture in accordance with the relevant standards, a distributed enterprise information security planning principles and objectives. And based on the principles and objectives of the meeting, according to the organization, management and technical aspects of three specific design specifications with the principle. Finally, based on the objective of planning services, a category of information distributed enterprise information security services, planning and design examples.

      Key words: distributed; information security; planning; program

      1 引言

      據來自eWeek 的消息,市場研究機構Gartner 研究報告稱,很對企業目前仍缺乏完整的信息安全規劃和規范。盡管目前很多企業在信息安全方面的投入每年都在緩慢增長,但由于推動力以外部法律法規的約束和商業業務的壓力為主,因此他們對安全技術和服務的選擇和使用仍停留在一個相對較低的水平。尤其對于機構構成方式為分布式的企業而言,因為信息安全需求和部署相對更加復雜,投入更多,因此這類企業的信息安全規劃就更加缺乏。

      本文根據這類分布式企業的特點提出了一種符合該類企業實際的信息安全規劃方案。

      2 總體規劃原則和目標

      2.1 總體規劃原則

      對于分布式企業的信息安全規劃,要遵守如下原則:適度集中,控制風險;突出重點,分級保護;統籌安排,分步實施;分級管理,責任到崗;資源優化,注重效益。

      這個原則的制定主要是根據分布式企業的實際機構構成情況、人員素質情況以及資源配置情況來制定的。

      2.2 總體規劃目標

      信息系統安全規劃的方法可以不同、側重點可以不同,但是需要圍繞組織安全、管理安全、技術安全進行全面的考慮。信息系統安全規劃的最終效果應該體現在對信息系統與信息資源的安全保護上,下面將分別對組織規劃、管理規劃和技術規劃分別進行闡述。信息安全規劃依托企業信息化戰略規劃,對信息化戰略的實施起到保駕護航的作用。信息系統安全規劃的目標應該與企業信息化的目標是一致的,而且應該比企業信息化的目標更具體明確、更貼近安全。信息系統安全規劃的一切論述都要圍繞著這個目標展開和部署。

      3 信息安全組織規劃

      3.1 組織規劃目標

      組織建設是信息安全建設的基本保證,信息安全組織的目標是:

      1)完善和形成一個獨立的、完整的、動態的、開放的信息安全組織架構,達到國際國內標準的要求;

      2)打造一支具有專業水準的、過硬本領的信息安全隊伍。對內可以保障企業內部網安全,對外可以向社會提供高品質的安全服務;

      3)建設一個 “信息安全運維中心(SOC)”,能夠滿足當前和未來的業務發展及信息安全組織運轉的支撐系統,能夠對外提供安全服務平臺。

      3.2 組織規劃實施

      對于組織規劃這個方面,是屬于一個企業信息安全規劃的上層建筑,需要用一種由上而下的方法來實現,其主要是在具體人事機制、管理機制和培訓機制上做工作。對于分布式企業而言,需要主導部門從上層著手,建章立制,強化安全教育,加大基礎人力、財力和物力的投入。

      4 信息安全管理規劃

      4.1 管理規劃目標

      信息安全管理規劃的目標是,完善和形成“七套信息安全軟措施”,具體包括:一套等級劃分指標,一套信息安全策略,一套信息安全制度,一套信息安全流程規范,一套信息安全教育培訓體系,一套信息安全風險監管機制,一套信息安全績效考核指標?!捌咛仔畔踩洿胧标P系如圖1所示。

      4.2 信息安全管理設計

      基于對管理目標的分析,信息安全管理的原則以風險管理為主,集中安全控制。管理要素由管理對象、安全威脅、脆弱性、風險、保護措施組成。

      4.2.1 信息安全等級劃分指標

      信息安全等級保護是國家在國民經濟和社會信息化的發展過程中,提高信息安全保障能力和水平,維護國家安全、社會穩定和公共利益,保障和促進信息化健康發展的基本策略。

      4.2.2 信息安全策略

      信息安全安全策略是關于保護對象說明、保護必要性描述、保護責任人、保護對策以及意外處理方法的總和。

      4.2.3 信息安全制度

      信息安全制度是指為信息資產的安全而制定的行為約束規則。

      4.2.4 信息安全規范

      信息安全規范是關于信息安全工作應達到的要求,在信息安全規范方面,根據調查,建立信息安全管理規范、信息安全技術規范。其中,安全管理規范主要針對人員、團隊、制度和資源管理提供參照性準則;信息安全技術規范主要針對安全設計、施工、維護和操作提供技術性指導建議。

      4.2.5 信息安全管理流程

      信息安全流程是指工作中應遵循的信息安全程序,其目的是減少安全隱患,降低風險。

      4.2.6 信息安全績效考核指標

      信息安全績效考核指標是指針對信息安全工作的質量和態度而給出的評價依據,其目的是增強信息安全責任意識,提高信息安全工作質量。

      4.2.7 信息安全監管機制

      信息安全監管機制是指有關信息安全風險的識別、分析和控制的措施總和。其主要目的加強信息安全風險的控制,做到“安全第一,預防為主”。

      4.2.8 信息安全教育培訓體系

      其主要目的加強的信息安全人才隊伍的建設,提高企業人員的信息安全意識和技能,增強企業信息安全能力。

      5 信息安全技術規劃

      5.1 技術規劃目標

      信息安全技術規劃目標簡言之是:給業務運營提供信息安全環境,為企業轉型提供契機,構建信息安全服務支撐系統。具體目標如下:

      1)打造信息安全基礎環境,調整和優化IT基礎設施,建立安全專網,設置兩個中心(信息安全運維中心、災備中心);

      2)建立一體化信息安全平臺,綜合集成安全決策調度、安全巡檢、認證授權、安全防護、安全監控、安全審計、應急響應、安全服務、安全測試、安全培訓等功能,實現的集中安全管理控制,快速安全事件響應,高可信的安全防護,拓展企業業務,開辟信息安全服務新領域。

      5.2 信息安全運維中心(SOC)

      SOC 是信息安全體系建設的基礎性工作,SOC 承載用于監控第一生產網的安全專網核心基礎設施,提供信息安全中心技術人員的辦公場所,提供“7×24”小時連續不斷的安全應用服務,提供實時監控、遠程入侵發現、事件響應、安全更新與升級等業務,SOC 要求具有充分保障自身的安全措施。除了SOC 的組織建設、基礎工程外,SOC 的技術性工作還要做以下幾個方面:

      1)硬件基礎建設,主要內容是SOC 的選址、布局、布線、系統集成,實現SOC 自身的防火、防潮、防電、防塵、安全監控功能;

      2)軟件基礎建設,包括SSS 系統、機房監控子系統、功能小組及中心組劃分。

      圖1 信息安全軟措施關系

      圖2 信息安全總體框架

      圖3 資產、組織、管理和安全措施的關系

      5.3 信息安全綜合測試環境

      隨著分布式企業信息化程度的日也加深,需要部署到大量IT 產品和應用系統,為了保障安全,必須對這些IT 系統和產品做入網前安全檢查,消除安全隱患?;诖?,綜合測試環境建設的內容包括:安全測試網絡;測試系統設備;安全測試工具;安全測試分析系統;安全測試知識庫。

      其中,安全測試網絡要求能夠模擬企業網絡真實的帶寬;測試系統設備能夠提供典型的網絡服務流量模擬、典型的應用系統流量模擬;安全測試工具覆蓋防范類、檢測類、評估類、應急恢復類、管理類等,并提供使用說明、漏洞掃描、應用安全分析;安全測試分析系統能夠提供統計分析、圖表展現功能;安全知識庫包含以下內容:漏洞知識庫,補丁信息庫,安全標準知識庫,威脅場景視頻庫,攻擊特征知識庫,信息安全解決案例庫,安全產品知識庫,安全概念和術語知識庫。

      5.4 安全平臺建設規劃

      參照國際上PDRR 模型和國家信息安全方面規范,建議信息安全總體框架設計如圖2所示。

      主要目的,以資產為核心,通過安全組織實現資產保護,以安全管理來約束組織的行為,以技術手段輔助安全管理。其中,資產、組織、管理、安全措施的關系如圖3所示,核心為資產,圍繞資產是組織,組織是管理,最外層是安全措施。

      在平臺中集成十個安全機制,它們分別是:信息安全集中管理;信息安全巡檢;信息安全認證授權;信息安全防護;信息安全監控;信息安全測試;信息安全審核;信息安全應急響應;信息安全教育培訓;信息安全服務。

      6 信息安全服務業務規劃

      6.1 服務業務規劃目標

      信息安全服務業務規劃目標簡言之是:以信息安全服務為切入點,充分發揮企業優勢資源,引領信息安全市場,為企業轉型創造時機。具體目標如下:

      1)推出面向客戶安全(檢查、教育、配置)產品;2)推出面向大型企業的信息安全咨詢產品;3)推出面向家庭安全上網產品;4)推出面向企業安全運維產品;5)推出面向企業災害恢復產品。

      6.2 服務業務規劃設計

      服務業務規劃主要針對具體業務而言,在此列舉信息類分布式企業業務作為示例:

      1)信息安全咨詢類產品,其服務功能主要有:信息安全風險評估;信息安全規劃設計;信息安全產品顧問。

      2)信息安全教育培訓類產品,其服務功能主要有:提供信息安全操作環境;提供信息安全知識教育;提供信息安全運維教育。

      3)家庭類安全服務產品,其服務功能主要有:推出“家庭綠色上網”安全服務;家庭上網防病毒服務;家庭上網機器安全檢查服務;家庭上網機數據備份服務。

      4)企業類安全服務產品,其服務功能主要有:企業安全上網控制服務;企業安全專網服務;安全信息通告;企業運維服務。

      5)容災類安全服務產品,其服務功能主要有:面向政府數據災備服務;面向政府信息系統災備服務;面向企業數據災備服務;面向企業信息系統災備服務。

      7 結束語

      通過結合分布式企業的具體實際,按照信息安全體系結構相關標準,提出了分布式企業的信息安全規劃原則和目標。并依據次原則與目標,按照組織、管理和技術三個方面提出了具體的實現與設計規范原則。最后,依據服務規劃目標,提出了信息類分布式企業的信息安全服務規劃設計實例。

      參考文獻:

      [1] 周曉梅. 論企業信息安全體系的建立[J]. 網絡安全技術與應用,2006,3:62~64,57.

      [2] Harold F. Tipton,Micki Krause. Information Security Management Handbook[M]. Fifth Edition.US:Auerbach Publications,2004.

      [3] 魏永紅,李天智,張志. 網絡信息安全防御體系探討[J].河北省科學院學報,2006,23,(1):25~28.

      [4] 張慶華. 信息網絡動態安全體系模型綜述[J].計算機應用研究,2002,10:5~7.

      [5] ISO/IEC 15408,13335,15004,14598,信息技術安全評估的系列標準[S].

      [6] BS7799-1,7799-2,ISO/IEC 17799,信息安全管理系列標準[S].

      [7] BS7799-2,Information Security Management Systems-Specification With Guidance for use[S].

      [8] 李瑋. 運營商IT系統網絡架構的安全域劃分[J]. 通信世界,2005,30:41~41,45~45.

      第5篇

      【關鍵詞】電子政務 網絡運行維護 安全

      眾所周知,電子政務網絡作為一個多應用平臺其中納入了多個應用系通,如辦公自動化系統、人事管理系統、財務管理系統、業務系統、郵件系統等。對于網絡管理者而言必須要對此類應用的運行情況加以詳細了解。其次需要注意的是,電子政務網絡用戶較多,不可避免的會出現因用戶運行其他應用程序而影響到電子政務網絡的正常運行,從而導致網絡工作效率的下降,甚至對網絡安全構成極大的威脅。

      1 網絡運行維護管理中的問題

      1.1 網絡規模的影響

      隨著電子政務網絡規模的日趨龐大,通訊線路也越來越長,在這一條件下網絡的安全問題及脆弱性逐漸增大。尤其是隨著網絡客戶數量的不斷提升,網絡所受的安全性威脅也越來越大,具體主要體現在以下兩個方面:

      1.1.1 網絡結構難以控制

      網絡規模的不斷擴張必然會導致網絡結構出現較大變化,如果網絡管理者不能及時發現和處理這一問題,很容易出現因網絡配置不當而導致網絡性能下降等問題的出現,嚴重時甚至會導致網絡安全出現重大的安全隱患,給電子政務網絡帶來較大的經濟損失,因此網絡管理這必須要將網絡規模與網絡結構的優化納入到網絡安全總體規劃及管理當中去。

      1.1.2 網絡漏洞無法掌握

      一般而言,絕大多數網絡攻擊都是基于系統漏洞為基礎的。電子政務網絡規模龐大、系統多樣、設備種類繁多,因此單靠網絡管理者的能力很難建立一套完善的網絡安全防護系統,加上近年來網絡黑客技術水平的不斷提升,電子政務網絡的安全問題愈演愈烈。

      1.2 信息與資源相關的安全威脅

      在信息與資源相關的安全威脅中,非授權訪問是其中的一個重要組成部分。我們所說的非授權訪問,即未獲得許可便瀏覽計算機資源或進入網絡,比如刻意避開系統訪問控制機制對網絡資源及網絡設備展開非正常使用。一般非授權訪問主要有以下幾種方式,分別為非法用戶進入網絡系統、非法操作、合法用戶越權操作、假冒身份攻擊等。此外,還包括信息泄漏或丟失。通常信息泄露、信息丟失主要是指部分系統數據在人為前提下有意或無意被泄露、丟失的問題。往往包括信息傳輸過程中泄露或丟失、搭線竊聽截獲信息、探測用戶口令、賬號等有用信息、建立隱蔽隧道竊取信息、存儲介質丟失信息等。

      1.3 內、外網數據交換安全

      由于外網同Internet保持連接,因此內外網在交換數據的過程中或多或少的對內網產生了一定威脅,這種威脅主要體現在以下幾點:木馬程序竊取關鍵信息數據、計算機病毒、何可攻擊、垃圾郵件等。此外,在電子政務內部網絡當中同樣也要注意內部工作人員或黑客對系統發起的攻擊行為,據相關權威部門的評測報告限制,一般對系統產生威脅的80%攻擊行為均來自于系統內部。同外部攻擊行為相區別的是,系統內部攻擊主要是因黑客或內部工作人員對系統、操作系統內容而發起的對系統本身的攻擊等。

      2 網絡運行維護管理的解決對策

      2.1 建立起基礎安全服務設施

      要想實現網絡安全就必須要有一個良好的安全服務基礎作為保障,進而保證整個電子政務網絡的安全、高效運行?;A安全服務設施的作用主要為電子政務網絡創設出良好的網絡環境,即相互信任,進而為安全技術的應用與科學決策提供依據。但需要注意的是,基礎安全服務設施的搭建必須要有可信的身份。系統內設的安全措施通常會根據用戶身份來決定是否通過驗證與執行用戶所提出的訪問要求,因此用戶身份是否可信便成為了基礎安全策略最為核心的問題。實際上,可信的身份服務即為驗證提供正確的用戶身份信息,如果驗證無法通過,那么系統防火墻便會根據假的用戶身份來做出錯誤判斷而不予服務。

      2.2 設置安全技術支撐平臺

      解決了電子政務網絡中的信任問題后便能夠在可信任的環境下對現有安全產品與技術實施既定的安全策略,其中包括訪問控制、通訊加密、漏洞檢查、物理安全與黑客入侵檢測等。正式上述這些策略的執行為整個電子政務網絡建立起了一個較為真實的安全策略環境,這對于低于網絡攻擊、預防信息破壞、控制用戶權限及防止泄密有著極為重要的作用?;诎踩珝u實現網內系統,限制他人進入內部網絡系統,過濾非法使用用戶和不安全服務。特殊點的訪問嚴格把關,限制非法分子訪問特殊點。將見識網絡安全和預警提到重要主義方面,為這兩方面的實施提供方便。充分利用資源,防止資源的濫用,倡導可持續性利用。

      2.3 合理運用防火墻技術

      在計算機網絡安全中的應用防火墻技術是保證網絡安全的重要手段。是網絡通信時執行的一種控制訪問限度的一種手段。其主要目的是迫使所有網絡的連接都接受檢驗,控制出入的一種網絡上的限制。防止安全的網絡環節遭到外界因素的破壞和干擾。在正常的邏輯思維當中,防火墻實際上是發揮了一個分離器或者是限制器的作用,甚至起到了分析器的作用。這樣能夠充分的將內部網絡和公共網絡之間的任何活動實施監控,保證了內部網絡的安全。計算機防火墻技術,他能允許將你“同意”進來的人進入你的網絡,拒絕不同意的人?!鞍^濾”技術是防火墻技術的一種重要方式。而要實施“包過濾” 的標準就是根據安全策略制定的。訪問控制的標準就是:包的源地址和連接請求方向。硬件的包過濾技術之外還可以通過服務器軟件來實現。

      3 結語

      一般來說,對于電子政務網絡這一種涉及審批、執行、政策制定的應用而言,系統內文件應都具有可信度較高的時間戳,因此電子政務網絡安全的保障也要對這一方面加以重視,這對于區分政府工作間的重要工作c責任認定具有非常重要的作用。因此,為了能夠更好的提高電子政務網絡的安全性與穩定性,我們就必須要充分重視其在網絡運行維護管理中的問題,并采取有效措施來對其加以解決。

      參考文獻

      [1]廖堅強,李明生.電信業重組后益陽聯通運行維護管理模式研究[J].企業家天地(下旬刊),2011(11):68.

      [2]張金珠,李寧.企業計算機網絡運行維護管理探索[J].城市建設理論研究(電子版),2013(33).

      第6篇

      【關鍵詞】信息安全;數據庫;網絡應用;安全體系

      1信息安全現狀

      1.1目前醫院信息安全存在的問題根據衛生部關于印發《衛生行業信息安全等級保護工作的指導意見》的通知,三級甲等醫院的核心業務信息系統不得低于國家安全信息保護等級三級。據此我們對信息系統的各個方面進行了安全評估,發現主要有如下的問題:

      (1)物理安全:機房管理混亂問題;機房場地效用不明確;機房人員訪問控制問題;

      (2)網絡設備安全:訪問控制問題;網絡設備安全漏洞;設備配置安全;

      (3)系統安全:補丁問題;運行服務問題;安全策略問題;訪問控制問題;默認共享問題;防病毒情況;

      (4)數據安全:數據庫補丁問題;SQL數據庫默認賬號問題;SQL數據庫弱口令問題;SQL數據庫默認配置問題;(5)網絡區域安全:醫院內網安全措施完善;醫院內網的訪問控制問題;醫院內外網互訪控制問題;

      (6)安全管理:沒有建立安全管理組織;沒有制定總體的安全策略;沒有落實各個部門信息安全的責任人;缺少安全管理文檔。

      1.2當前醫院信息安全存在的問題,主要表現在如下的幾個方面

      (1)機房所處環境不合格,場地效用不明確,人員訪問控制不足,管理混亂。

      (2)在辦公外網中,醫院建立了基本的安全體系,但是還需要進一步的完善,例如辦公外網總出口有單點故障的隱患、門戶網站有被撰改的隱患。

      (3)在醫院內網中,內網與辦公外網之間沒有做訪問控制,存在蠕蟲病毒相互擴散的可能。

      (4)沒有成立安全應急小組,雖然有相應的應急事件預案,但缺少安全預案的應急演練;缺少安全事件應急處理流程與規范,也沒有對安全事件的處理過程做記錄歸檔。

      (5)沒有建立數據備份與恢復制度;缺少對備份的數據做恢復演練,保證備份數據的有效性和可用性,在出現數據故障的時候能夠及時的進行恢復操作。

      2醫院信息安全總體規劃

      2.1設計目標、依據及原則

      2.1.1設計目標

      信息系統是醫院日常工作的重要應用,存儲著重要的數據資源,是醫院正常運行必不可少的組成部分,所以必須從硬件設施、軟件系統、安全管理等方面,加強安全保障體系的建設,為醫院工作應用提供安全可靠的運行環境。

      2.1.2設計依據

      (1)《信息安全等級保護管理辦法》;

      (2)《信息技術安全技術信息技術安全性評估準則》;

      (3)《衛生部衛生行業信息安全等級保護工作的指導意見》;

      (4)《電子計算機場地通用規范》。

      2.1.3設計原則

      醫院信息安全系統在整體設計過程中應遵循如下的原則:分級保護原則:以應用為主導,科學劃分網絡安全防護與業務安全保護的安全等級,并依據安全等級進行安全建設和管理,保證服務的有效性和快捷性。最小特權原則:整個系統中的任何主體和客體不應具有超出執行任務所需權力以外的權力。標準化與一致性原則:醫院信息系統是一個龐大的系統工程,其安全保障體系的設計必須遵循一系列的標準,這樣才能確保各個分系統的一致性,使整個醫院信息系統安全地互聯互通、信息共享。多重保護原則:任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層被攻破時,其他層仍可保護系統的安全。易操作性原則:安全措施需要人去完成,如果措施過于復雜,對人的要求過高,本身就降低了安全性;其次,措施的采用不能影響系統的正常運行。適應性及靈活性原則:安全措施必須能隨著系統性能及安全需求的變化而變化,要容易適應、容易修改和升級。

      2.2總體信息安全規劃方案

      2.2.1基礎保障體系

      建設信息安全基礎保障體系,是一項復雜的、綜合的系統工程,是堅持積極防御、綜合防范方針的具體體現。目前醫院基礎保障體系已經初具規模,但是還存在個別問題,需要進一步的完善。

      2.2.2監控審計體系

      監控審計體系設計的實現,能完成對醫院內網所有網上行為的監控。通過此體系監控到的數據能對醫院內部網絡的使用率、數據流量、應用提供比例、安全事件記錄、網絡設備的動作情況、網絡內人員的網上行為記錄、網絡整體風險情況等有較全面的了解。

      2.2.3應急響應體系

      應急響應體系的主要功能是采取足夠的主動措施解決各類安全事件。安全事件可以被許多不同的事件觸發并破壞單個系統或整個網絡的可用性,完整性、數據的保密性。引發或可能引發本地小范圍破壞的安全問題應該就地解決,以避免加重整個醫院信息網絡的安全風險。

      2.2.4災難備份與恢復體系

      為了保證醫院信息系統的正常運行,抵抗包括地震、火災、水災等自然災難,以及戰爭、網絡攻擊、設備系統故障和人為破壞等無法預料的突發事件造成的損害,應該建立一個災難備份與恢復體系。在這個體系里主要包括下面三個部分:政務內網線路的冗余備份、主機服務器的系統備份與恢復、數據庫系統的備份與恢復。

      3結論

      通過對醫院的信息安全風險評估,我們發現了大量關于物理安全、操作系統、數據庫系統、網絡設備、應用系統等等方面的漏洞。為了達到對安全風險的長期有效的管理,我們進行了具有體系性和原則性并能夠符合醫院實際需求的規劃。

      參考文獻

      [1]王立,史明磊.醫院信息系統的建設與維護[J].醫學信息,2007,20(3).

      [2]王洪萍,程濤.醫院信息系統安全技術分析[J].醫院管理雜志,2011,18(11).

      [3]尚邦治.醫院信息系統安全問題[J].醫療設備信息,2004,19(9).

      第7篇

      (1)物理安全防范較為重視。從物理安全的五項指標來看,被調查的160家醫院都非常注重防盜、防水、防雷、防塵、防靜電及溫濕度控制等物理環境安全防范,絕大部分醫院對物理訪問控制與物理監控(機房設備管理)也都很重視,分別達到93%與85%,但僅有1/4的醫院注重設備檢測,說明中國絕大部分醫院設備或未做檢測即投入運行,或缺乏定期進行安全評估、安全加固等保護,因而我國數字化醫院還存在著一定的物理設備安全風險。

      (2)系統安全威脅嚴重。系統安全四項指標中,采用了訪問控制及備份與恢復措施的醫院分別達到138家與147家,但實地調查顯示非授權訪問的情況還大量存在。進行系統日志審計的醫院不足50家,說明我國醫院系統日志還基本流于形式,缺乏深度安全審計,從而很難及時發現其中的安全隱患。進行系統開發與維護的醫院也僅54家,原因主要在于目前許多醫院由于受人員、設備、資金影響,或本身重視不夠,導致其信息系統缺乏運營維護或維護不及時,因此其安全性和可靠性多數處于較差狀態。

      (3)網絡通信安全較為脆弱。網絡通信安全五項指標中,網絡攻擊防護與業務文檔記錄方面,醫院相對比較重視,比例分別達到94%與84%,但實地調查發現其網絡攻擊防護還處于低水平狀態。實行網絡隔離與訪問控制的醫院僅占30%,大多數醫院網絡訪問隨意性大,醫院網絡可隨意互訪,信息流通和共享暢通無阻,這給醫院信息安全帶來極大的安全隱患。實行入侵檢測的醫院不到30%,說明中國數字化醫院還處于被動防御階段,遠未達到主動防御水平,同時信息系統的縱深防護水平不高,由此導致數字化醫院以計算機病毒、黑客攻擊等為代表的安全事件頻繁發生。實行密鑰管理的醫院則僅13%,說明醫院網絡密鑰其實幾乎還處于無人監管狀態。

      (4)人員安全隱患重重。人員安全四項指標調查結果都不容樂觀,尤其是進行第三方合作合同的控制和管理的醫院僅占10%,說明中國數字化醫院在人員安全管理方面還遠未重視,由此導致醫院內部存在大量網絡操作違規現象。如,網絡操作人員隨意將自己的登錄賬號轉借他人,隨意將一些存儲介質接入信息系統,未經授權同時訪問外網與內網,一些人員為了謀取個人私利,非法訪問內部網絡,竊取、偽造、篡改醫療數據等,這使得中國數字化醫院信息安全事故頻頻發生。

      (5)組織管理安全有待加強。組織管理安全四項指標中,160家醫院都設置了安全管理組織機構,說明所有醫院都很重視信息安全管理工作,但安全管理制度完整的醫院僅114家,且多數在應急管理制度制定方面較為欠缺,而安全管理制度實施情況調查顯示,只有40%的醫院安全管理制度得到實施,這意味著60%的醫院的安全管理制度形同虛設。在人力財力保障方面給予充分保障的醫院不到50%,由于缺乏人力財力的保障,目前許多醫院信息安全系統建設難以為繼。綜上所述,中國數字化醫院還存在著極大的信息安全隱患。因此,數字化醫院信息安全建設已迫在眉睫。

      2動態網絡安全模型的比較分析

      面對復雜多樣的信息安全風險以及日益嚴峻的信息安全局勢,動態網絡安全模型為中國數字化醫院信息安全建設提供了理論基礎。典型的動態網絡安全模型有PPDR模型、PDRR模型、MPDRR模型和WPDRRC模型等,這些安全模型各有特點,各有側重,已廣泛應用于多個領域的信息安全建設實踐。環節。它強調在安全策略的指導下,綜合采用防火墻、VPN等安全技術進行防護的同時,利用入侵檢測系統等檢測工具,發現系統的異常情況,以及可能的攻擊行為,并通過關閉端口、中斷連接、中斷服務等響應措施將系統調整到一個比較安全的狀態。其中,安全策略是核心,防護、檢測和響應環節組成了一個完整、動態的安全循環,它們共同保證網絡系統的信息安全。(2)PDRR模型。PDRR模型是在PPDR模型基礎上增加恢復(Recovery)環節發展而來,由防護(Protection)、檢測(Detection)、響應(Re-sponse)和恢復(Recovery)四個環節組成(見圖2)。其核心思想是在安全策略的指導下,通過采取各種措施對需要保護的對象進行安全防護,并隨時進行安全跟蹤和檢測以了解其安全狀態,一旦發現其安全受到攻擊或存在安全隱患,則馬上采取響應措施,直至恢復安全保護對象的安全狀態。與PPDR模型相比,PDRR模型更強調一種故障的自動恢復能力,即系統在被入侵后,能迅速采取相應措施將系統恢復到正常狀態,從而保障系統的信息安全。因此,PDRR模型中的安全概念已經從信息安全擴展到了信息保障,信息保障內涵已超出傳統的信息安全保密,是防護、檢測、響應、恢復的有機結合。

      3基于動態網絡安全模型的中國數字化醫院信息安全體系構建

      結合動態網絡安全模型,并依據《信息安全技術信息系統安全等級保護基本要求》(GB/T22239—2008)、《信息安全技術信息系統等級保護安全設計技術要求》(GB/T25070—2010)等標準規范,本文試構建一個以信息安全組織機構為核心,以信息安全策略、信息安全管理、信息安全技術為維度的數字化醫院信息安全體系三維立體框架。即,在進行數字化醫院信息安全建設時,我們應成立一個信息安全組織機構,并以此為中心,通過制定信息安全總體策略、加強信息安全管理,利用各項信息安全技術,并將其貫徹在預警、保護、檢測、響應、恢復和反擊6個環節中,針對不同的安全威脅,采用不同的安全措施,從而對系統物理設備、系統軟件、數據信息等受保護對象進行全方位多層次保護。

      (1)信息安全組織機構是數字化醫院信息安全體系構成要素中最重要的因素,在信息安全體系中處于核心地位。它由決策機構、管理機構與執行機構三部分組成。其中,決策機構是醫院信息安全工作的最高領導機構,負責對醫院信息安全工作進行總體規劃與宏觀領導,其成員由醫院主要領導及其他相關職能部門主要負責人組成。管理機構在決策機構的領導下,負責信息安全體系建設規劃的制定,以及信息安全的日常管理工作,其成員主要來自于信息化工作部門,也包括行政、人事等部門相關人員參與。執行機構在管理機構的領導下,負責保證信息安全技術的有效運行及日常維護,其成員主要由信息化工作部門相關技術人員及其他相關職能部門的信息安全員組成。信息安全組織機構應對醫院信息安全工作進行科學規劃,經常進行不定期的信息安全檢查、評估和應急安全演練。其中對那些嚴重危及醫院信息安全的行為應進行重點管理和監督,明確信息安全責任制,從而保證信息安全各項工作的有效貫徹與落實。

      (2)信息安全策略是數字化醫院信息安全得以實現的基礎。其具體制定應依據國家信息安全戰略的方針政策、法律法規,遵循指導性、原則性、可行性、動態性等原則,按照醫療行業標準規范要求,并結合醫院自身的具體情況來進行,由總體方針與分項策略兩個層次組成,內容涵蓋技術層、管理層等各個層面的安全策略,最終實現“進不來、拿不走、看不懂、改不了、逃不掉”的安全防御目的,即在訪問控制機制方面做到“進不來”、授權機制方面做到“拿不走”、加密機制方面做到“看不懂”、數據完整性機制方面做到“改不了”、審計/監控/簽名機制方面做到“逃不掉”。

      (3)信息安全管理是數字化醫院信息安全得以實現的保障。它包括人員管理、技術管理和操作管理等方面。當前中國數字化醫院在信息安全管理中普遍存在的問題:在安全管理中對人的因素重視不夠、缺乏懂得管理的信息安全技術人員、信息安全意識不強、員工接受的教育和培訓不夠、安全管理中被動應付的較多等。因此,數字化醫院一方面應加強全員信息安全意識,加大信息安全人員的引進、教育與培訓力度,提高信息安全管理水平;另一方面應制定具體的信息安全管理制度,以規范與約束相關人員行為,保證信息安全總體策略的貫徹與信息安全技術的實施。

      (4)信息安全技術是數字化醫院信息安全得以實現的關鍵。數字化醫院信息安全建設涉及防火墻、防病毒、黑客追蹤、日志分析、異地容災、數據加密、安全加固和緊急響應等技術手段,它們貫穿于信息安全預警、保護、檢測、響應、恢復與反擊六個環節。數字化醫院應切實加強這六個環節的技術力量,確保其信息安全得以實現,具體體現在:①預警。醫院應通過部署系統監控平臺,實現對路由器、交換機、服務器、存儲、加密機等系統硬件、操作系統和數據庫等系統軟件以及各種應用軟件的監控和預警,實現設備和應用監控預警;或采用入侵防御系統,分析各種安全報警、日志信息,結合使用網絡運維管理系統,實現對各種安全威脅與安全事件的預警;并將這些不同層面的預警,統一到一套集中的監控預警平臺或運維管理平臺,實現統一展現和集中預警。②保護。主要包括物理安全、系統安全與網絡通信安全等方面的安全保護。對于中心機房、交換機、工作站、服務器等物理設備的安全防護,主要注意防水、防雷、防靜電以及雙機熱備等安全防護工作。系統安全主要包括操作系統與數據庫系統等的安全防護。操作系統的主要風險在于系統漏洞和文件病毒等。為此,醫院需運用防火墻技術控制和管理用戶訪問權限,并定期做好監視、審計和事件日志記錄和分析。所有工作站應取消光驅軟驅,屏蔽USB接口,同時為各個客戶端安裝殺毒軟件,并及時更新,從源頭上預防系統感染病毒。數據庫安全涉及用戶安全、數據保密與數據安全等。為此,需對數據庫進行權限設置。對于關鍵數據,應進行加密存儲。對于重要數據庫應做好多種形式的備份工作,如本地備份與異地備份、全量備份與增量備份等,以保證數據萬無一失。對于網絡通信安全防護,醫院網絡應采用物理隔離的雙網架構,如果內網確需開展對外的WWW等服務,應單獨設置VLAN,結合防火墻設備,通過設置DMZ的方式實現與外界的安全相連。同時,醫院應合理的設置網絡使用權限,嚴格進行用戶網絡密碼管理,防止越權操作。③檢測。檢測是從監視、分析、審計信息網絡活動的角度,發現對于信息網絡的攻擊、破壞活動,提供預警、實時響應、事后分析和系統恢復等方面的支持,使安全防護從單純的被動防護演進到積極的主動防御。前述防護系統能阻止大部分入侵事件的發生,但是它不能阻止所有的入侵。因此安全策略的另一個重要屏障就是檢測。常用工具是入侵檢測系統(IDS)和漏洞掃描工具。利用入侵檢測系統(IDS)對醫院系統信息安全狀況進行實時監控,并定期查看入侵檢測系統生成的報警日志,可及時發現信息系統是否受到安全攻擊。而通過漏洞掃描工具,可及時檢測信息系統中關鍵設備是否存在各種安全漏洞,并針對漏洞掃描結果,對重要信息系統及時進行安全加固。④響應。主要包括審計跟蹤、事件報警、事件處理等。醫院應在信息系統中部署安全監控與審計設備以及帶有自動響應機制的安全技術或設備,當系統受到安全攻擊時能及時發出安全事故告警,并自動終止信息系統中發生的安全事件。為了確保醫院正常的醫療服務和就醫秩序,提高醫院應對突發事件的能力,醫院還應成立信息安全應急響應小組,專門負責突發事件的處理,當醫院信息系統出現故障時,能迅速做出響應,從而將各種損失和社會影響降到最低。其他事件處理則可通過咨詢、培訓和技術支持等得到妥善解決。⑤恢復。主要包括系統恢復和信息恢復兩個方面。系統恢復可通過系統重裝、系統升級、軟件升級和打補丁等方式得以實現。信息恢復主要針對丟失數據的恢復。數據丟失可能來自于硬件故障、應用程序或數據庫損壞、黑客攻擊、病毒感染、自然災害或人為錯誤。信息恢復跟數據備份工作密切相關,數據備份做得是否充分影響到信息恢復的程度。在信息恢復過程中要注意信息恢復的優先級別。直接影響日常生活和工作的信息必須先恢復,這樣可提高信息恢復的效率。另外,恢復工作中如果涉及機密數據,需遵照機密系統的恢復要求。⑥反擊。醫院可采用入侵防御技術、黑客追蹤技術、日志自動備份技術、安全審計技術、計算機在線調查取證分析系統和網絡運維管理系統等手段,進行證據收集、追本溯源,實現醫院網絡安全系統遭遇不法侵害時對各種安全威脅源的反擊。

      4結束語

      中文字幕一区二区三区免费看