一 信息安全目标
信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
基于以上的需求分析,咱们认为网络系统能够实现如下安全目标:
Ø保护网络系统的可用性
Ø保护网络系统服务的连续性
Ø防范网络资源的非法访问及非受权访问
Ø防范***者的恶意×××与破坏
Ø保护信息经过网上传输过程当中的机密性、完整性
Ø防范病毒的侵害
Ø实现网络的安全管理
二 信息安全保障体系
2.1信息安全保障体系基本框架
经过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架WPDRR模型,实现系统的安全保障。WPDRR是指:预警(Warning)、保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery),五个环节具备时间关系和动态闭环反馈关系。
安全保障是综合的、相互关联的,不只仅是技术问题,而是人、管理和技术三大要素的结合。
支持系统安全的技术也不是单一的技术,它包括多个方面的内容。在总体的安全策略的控制和指导下,综合运用防御工具(如:防火墙、×××加密等手段),利用检测工具(如:安全评估、***检测等系统)了解和评估系统的安全状态,经过适当的反应将系统调整到“最高安全”和“最低风险”的状态,并经过备份容错手段来保证系统在受到破坏后的迅速恢复,经过监控系统来实现对非法网络使用的追查。
预警:利用远程安全评估系统提供的模拟×××技术来检查系统存在的、可能被利用的脆弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在通过分析后,了解网络的风险变化趋势和严重风险点,从而有效下降网络的整体风险,保护关键业务和数据。数据库
保护:保护一般是经过采用成熟的信息安全技术及方法来实现网络与信息的安全,主要有防火墙、受权、加密、认证等。安全
检测:经过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。在这个过程当中采用***检测、恶意代码过滤等等这样一些技术,造成动态检测的制度,创建报告协调机制,提升检测的实时性。服务器
反应:在检测到安全漏洞和安全事件以后必须及时作出正确的响应,从而把系统调整到安全状态。为此须要相应的报警、跟踪、处理系统,其中处理包括封堵、隔离、报告等子系统。网络
恢复:灾难恢复系统是当网络、数据、服务受到××××××并遭到破坏或影响后,经过必要的技术手段(如容错、冗余、备份、替换、修复等),在尽量短的时间内使系统恢复正常。架构
2.2安全体系结构技术模型
对安全的需求是任何单一安全技术都没法解决的,应当选择适合的安全体系结构模型,信息和网络安全保障体系由安全服务、协议层次和系统单元三个层面组成,且每一个层面都包含安全管理的内容。框架
2.3 安全区域策略
根据安全区域的划分,主管部门应制定针对性的安全策略。
一、按期对关键区域进行审计评估,创建安全风险基线
二、对于关键区域安装分布式***检测系统;
三、部署防病毒系统防止恶意脚本、×××和病毒
四、创建备份和灾难恢复的系统;
五、创建单点登陆系统,进行统一的受权、认证;
六、配置网络设备防预拒绝服务×××;
七、按期对关键区域进行安全漏洞扫描和网络审计,并针对扫描结果进行系统加固。分布式
2.4 统一配置和管理防病毒系统
主管部门应当创建总体病毒防护策略,以实现统一的配置和管理。网络防病毒的策略应知足全面性、易用性、实时性和可扩充性等方面的要求。
主管部门使用的防病毒系统应提供集中的管理机制,创建病毒系统管理中心,监控各个防毒产品的防杀状态,病毒码及杀毒引擎的更新升级等,并在各个防毒产品上收集病毒防御状况的日志,并进行分析报告。
创建更新中心,负责整个病毒升级工做,按期地、自动地到病毒提供商网站上获取最新的升级文件(包括病毒定义码、扫描引擎、程序文件等),而后经过病毒系统管理中心,由管理中心分发到客户端与服务器端,自动对杀毒软件进行更新。ide
2.5网络安全管理工具
在网络安全中,除了采用上述技术措施以外,增强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的做用。安全体系建设中,安全管理是一个很是重要的部分。任何的安全技术保障措施,最终要落实到具体的管理规章制度以及具体的管理人员职责上,并经过管理人员的工做获得实现。性能
安全管理遵循国际标准ISO17799,它强调管理体系的有效性、经济性、全面性、广泛性和开放性,目的是为但愿达到必定管理效果的组织提供一种高质量、高实用性的参照。各单位以此为参照创建本身的信息安全管理体系,能够在别人经验的基础上根据本身的实际状况进行设计、取舍,以达到对信息进行良好管理的目的。信息安全不只仅是一个技术问题,更重要的是一个管理问题。对一种资产进行保护的最好方法就是为它创建一个完整的、科学的管理体系。创建和实施信息安全管理体系(ISMS)是保障企事业单位、政府机构信息安全的重要措施。目前世界上包括中国在内的绝大多数政府签署协议支持并承认ISO17799标准。
其组成部分如图所示,各模块的做用以下:
管理体制图
1)整体策略
肯定安全的整体目标,所遵循的原则。
2)组织
肯定安全策略以后,必须明确责任部门,落实具体的实施部门。
3)信息资产分类与控制、职员的安全、物理环境的安全、业务连续性管理
有了目标和责任单位,紧接着要求咱们必须仔细考虑流程,从信息资产、人、物理环境、业务可用性等方面考虑安全的具体内容。
4)通讯与操做安全、访问控制、系统开发与维护
这三方面属于解决安全的技术问题,即解决如何作的问题?如何经过技术支撑安全目标、安全策略和安全内容的实施。
5)检查监控与审计
用于检查安全措施的效果,评估安全措施执行的状况和实施效果。
2.5.1 安全运行组织
安全运行管理组织体系主要由主管领导、信息中心和业务应用相关部门组成,其中领导是核心,信息中心是系统运行管理体系的实体化组织,业务应用相关部门是系统支撑平台的直接使用者。
肯定系统内部的管理职能部门,明确责任部门,也就是要组织安全运行管理团队,由该部门负责运行的安全维护问题。
2.5.2 安全管理制度
面对网络安全的脆弱性,除在网络设计上增长安全服务功能,完善系统的安全保密措施外,还必须创建网络的安全管理。明确安全职责,制定安全管理制度,实施安全管理的原则为:多人负责原则、任期有限原则、职责分离原则。
2.5.3 应急响应机制
筹建管理人员和技术人员共同参与的内部组织,提出应急响应的计划和程序,提供计算机系统和网络安全事件的提供技术支持和指导;提供安全漏洞或隐患信息的通告、分析;事件统计分析报告;提供安全事件处理相关的培训。
三.信息安全体系架构
经过对网络应用的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标。具体的安全控制系统能够从如下几个方面分述: 物理安全、系统安全、网络安全、应用安全、管理安全。
3.1物理安全
保证计算机信息系统各类设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操做失误或错误及各类计算机犯罪行为致使的破坏过程。它主要包括三个方面:
3.1.1环境安全
对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》)
3.1.2设备安全
设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;设备冗余备份;经过严格管理及提升员工的总体安全意识来实现。
3.1.3媒体安全
包括媒体数据的安全及媒体自己的安全。显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求以外,还要防止系统信息在空间的扩散。计算机系统经过电磁辐射使信息被截获而失密的案例已经不少,在理论和技术支持下的验证工做也证明这种截取距离在几百甚至可达公里的复原显示技术给计算机系统信息的保密工做带来了极大的危害。为了防止系统中的信息在空间上的扩散,一般是在物理上采起必定的防御措施,来减小或干扰扩散出去的空间信号。
3.2 系统安全
3.2.1网络结构安全
网络结构的安全主要指,网络拓扑结构是否合理;线路是否有冗余;路由是否冗余,防止单点失败等。
3.2.2操做系统安全
对于操做系统的安全防范能够采起以下策略:尽可能采用安全性较高的网络操做系统并进行必要的安全配置、关闭一些起不经常使用却存在安全隐患的应用、对一些保存有用户信息及其口令的关键文件(如Windows NT下的LMHOST、SAM等)使用权限进行严格限制;增强口令字的使用(增长口令复杂程度、不要使用与用户身份有关的、容易猜想的信息做为口令),并及时给系统打补丁、系统内部的相互调用不对外公开。经过配备操做系统安全扫描系统对操做系统进行安全性扫描,发现其中存在的安全漏洞,并有针对性地进行对网络设备从新配置或升级。
3.2.3应用系统安全
在应用系统安全上,应用服务器尽可能不要开放一些没有常常用的协议及协议端口号。如文件服务、电子邮件服务器等应用系统,能够关闭服务器上如HTTP、FTP、TELNET、RLOGIN等服务。还有就是增强登陆身份认证。确保用户使用的合法性;并严格限制登陆者的操做权限,将其完成的操做限制在最小的范围内。充分利用操做系统和应用系统自己的日志功能,对用户所访问的信息作记录,为过后审查提供依据。
3.3网络安全
网络安全是整个安全解决方案的关键,从访问控制、通讯保密、***检测、网络安全扫描系统、防病毒分别描述。
3.3.1隔离与访问控制
Ø 严格的管理制度
可制定的制度有:《用户受权实施细则》、《口令字及帐户管理规范》、《权限管理制度》、《安全责任制度》等。
Ø 配备防火墙
防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙经过制定严格的安全策略实现内外网络或内部网络不一样信任域之间的隔离与访问控制。而且防火墙能够实现单向或双向控制,对一些高层协议实现较细粒的访问控制。
3.3.2***检测
利用防火墙并通过严格配置,能够阻止各类不安全访问经过防火墙,从而下降安全风险。可是,网络安全不可能彻底依靠防火墙单一产品来实现,网络安全是个总体的,必须配相应的安全产品,做为防火墙的必要补充。***检测系统就是最好的安全产品,***检测系统是根据已有的、最新的×××手段的信息代码对进出网段的全部操做行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。从而防止针对网络的×××与犯罪行为。***检测系统通常包括控制台和探测器(网络引擎)。控制台用做制定及管理全部探测器(网络引擎)。探测器(网络引擎)用做监听进出网络的访问行为,根据控制台的指令执行相应行为。因为探测器采起的是监听不是过滤数据包,所以,***检测系统的应用不会对网络系统性能形成多大影响。
3.3.3病毒防御
因为在网络环境下,计算机病毒有不可估量的威胁性和破坏力。咱们都知道,网络系统中使用的操做系统通常均为WINDOWS系统,比较容易感染病毒。所以计算机病毒的防范也是网络安全建设中应该考虑的重要的环节之一。反病毒技术包括预防病毒、检测病毒和杀毒三种技术。
3.4 应用安全
3.4.1资源共享
严格控制内部员工对网络共享资源的使用。在内部子网中通常不要轻易开放共享目录,不然较容易由于疏忽而在与员工间交换信息时泄漏重要信息。对有常常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有经过口令的认证才容许访问数据。虽说用户名加口令的机制不是很安全,但对通常用户而言,仍是起到必定的安全防御,即便有刻意破解者,只要口令设得复杂些,也得花费至关长的时间。
3.4.2 信息存储
对有涉及秘密信息的用户主机,使用者在应用过程当中应该作到尽可能少开放一些不经常使用的网络服务。对数据服务器中的数据库必须作安全备份。经过网络备份系统,能够对数据库进行远程备份存储。
3.5 安全管理
3.5.1制定健全的安全管理体制
制定健全的安全管理体制将是网络安全得以实现的重要保证。能够根据自身的实际状况,制定如安全操做流程、安全事故的奖罚制度以及对任命安全管理人员的考查等。
3.5.2 构建安全管理平台
构建安全管理平台将会下降不少由于无心的人为因素而形成的风险。构建安全管理平台从技术上如,组成安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统、网络设备管理系统以及网络安全设备统管理软件。经过安全管理平台实现全网的安全管理。
3.5.3 加强人员的安全防范意识
应该常常对单位员工进行网络安全防范意识的培训,全面提升员工的总体网络安全防范意识。
信息安全建设运行体系框架