信息化网络安全规划

!i!!盟:!i

Science

and

TechnOIOgyInnovationHerald

T技术

信息化网络安全规划

盛瀚

(北京神舟航天软件技术有限公司

摘要:奉文对信息化一络安全建谩从谩开原刖,安全防护范目.

同络安全关键词:信息化

中图分类号:TP3文献标识码:A

北京100142)

一络簏弱性乎多个纬度进行剖析,结合市场相应安全产品进行合理安全规划。

文章编号11674--098X(2009)02(b)--0018-OZ

措施,适应新的网络环境,满足新的网络安

全需求。

2.9易操作性原则

首先,安全措施需要人为去完成,如果

1概述

随着信息化建设步伐的加大,企业业务

系统繁多,软硬件基础设施的数量庞大,网

情况下,必须尽可能地快速恢复网络信息

中心的服务,减少损失。因此,信息安全系

统应该包括安全防护机制、安伞检测机制

和安全恢复机制。安伞防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现

络结构H趋复杂。与此阃时,在企业网络中

各类安全事件也频频发生,给企业的正常信

措施过于复杂,对人的要求过高,本身就降

低了安全性。其次,措施的采用不能影响系统的正常运行。

息化工作造成了很大的障碍,这其中包括:

・木马,病毒造成的破坏

・管理的欠缺及资源滥用造成的网络

效率及性能低下

・系统及软件的漏洞和后门造成的潜在的安全漏洞

・网络内部用户的误操作和恶意行为

造成的信息流失与泄漏

和制止对系统进行的各种攻击。安伞恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量,及时地恢复信息,减

少供给的破坏程度。

3信息系统安全防护范围

一个具体的网络系统可以根据保护对

2.3安全性评价与平衡原则

对任何网络,绝对安伞难以达到,也不一定是必要的,所以需要建立合理的实用安伞性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的

象的重要程度(信息资产值的大小)及防护范围,把整个保护对象从网络空间角度

划分成若干层次,不同层次采用具有不同

・缺乏有效的监控与审计手段造成的安全事件的难以追责,安全隐患不能及时

发现与处理等

特点的安全技术,其突出的特点是对保护

对象“层层设防、重点保护”。

一个基本的网络系统按防护范围可以

作为一个网络安全人员要解决上述种种现象,更为合理,有序的规划网络安全建设,首先需要确立信息化网络安全建设的目标,这个目标应该是确保信息在存储.传输,使用的过程中不被损坏、盗窃・保证信息的保密性、完整性、可用性、可控性和操作不可否认性。通过不断的完善和优化最终实现信息在可控的范围内,被可信的人按照可预知的操作进行使用,同时操

作可追述不可抵赖。

关系.做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统

的用户需求和具体的应用环境,具体取决

分为边界防护、区域防护.节点防护、核

心防护四个层次。3.1边界防护

于系统的规模和范围,系统的性质和信息

的重要程度

边界防护是指在一个系统的边界设立一定的安全防护措施,具体到系统中边界

一般是两个不同逻辑或物理的网络之间。

2.4标准化与一致性原则

系统是一个庞人的系统工程,其安全体系的设计必须遵循一系列的标准,这样

才能确保各个分系统的一致性,使整个系统安全地瓦联互通、信息共享。

常见的边界防护技术和产品有路由器、交

换机和防火墙。3.2区域防护

区域防护是一个比边界更小的范围.

指在一个区域设立的安全防护措施,具体

2设计原则

在规划之前,首先要根据防范安全攻击的安全需求,需要达到的安全目标、对应安全机制所需的安全服务等因素,参照

SSE-CMM(“系统安全工程能力成熟模型”)和ISOl7799(t占息安全管理标准)等国际标

2.5技术与管理相结合原则

安全体系是一个复杂的系统工程,涉到系统中区域可能是比较小的网段或者网络,常见的区域防护技术和产品有网络入

侵检测系统。

及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与

技术培训、安全规章制度建设相结合。

3.3节点防护

节点防护范围更小,一般具体到一台服务器或t机的防护措施,它主要是保护

系统信的健壮性,消除系统的漏洞,常见的

准,综合考虑可实施性,可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以

下9项原则。

2.1

2.6统筹规划,分步实施原则

由于政策规定、服务需求的不明朗,环境,条件、时间的变化,攻击手段的进步,安全防护不可能一步到位.可在一个比较全面的安伞规划下,根据网络的实际需

网络信息安全的木桶原则

网络信息安伞的木桶原则是指对信息

节点防护技术和产品有病毒防范系统、漏洞扫描和网络安全评估分析系统等。3.4核心防护

核心防护的作用范围最小.比如针对

某一个具体应用,具体机器或用户,它架

要,先建立基本的安全体系,保证基本的、

必须的安全性。随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保iIE整个网络最根本的安全需求。

均衡、全面的进行保护。。木桶的最大容积取决于最短的一块木板”。网络信息系统

构在其它网络安全体系之上,但它抗攻击

强度最大,能够保证最核心的信息安全,常见的核心防护技术和产品有强双因子身份

是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成厂系统的安全脆弱性,尤其是多用户网络系统

自身的复杂性、资源共享性使单纯的技术

认证系统、安全认证平台,加密等。4网络安全脆弱性和风险分析

刚络安全建设之前,建议对网络信息系统从物理层、网络层,系统层,应用层,

保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面,完整地对系统的安

全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安伞系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的”安全最低点”的安全性能。

2.7等级性原则

等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同

等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全

管理层五个层面进行分析,全面的了解网络安全建设工作中的重点与方向。

・物理层安全脆弱性:

子网和安全区域),对系统实现结构的分级

(应用层、网络层、链路层等),从而针对不

同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层

次的各种实际需求。2.8动态发展原则

要根据刚络安全的变化不断调整安全

>物理设备的脆弱性分析

>物理设备和线路的泄漏分析

>环境因素的脆弱性分析>介质安全的脆弱性分析

2.2网络信息安全的整体性原则

要求在网络发生被攻击,破坏事件的

・网络层安全脆弱性:

(下转21页)

作者简介:长期从事信息化安全建设和IT服务管理的研究,曾多次参与中国商用飞机有限公司,航天科技集团、民航清算中心等大型单位的安全方案的设计。

18科技创新导报ScienceandTechnology

InnovationHerald

Scienceand

T技术

事务一致决定同意提交事务,则就可以提交事务。为了检测依赖环,该方案采用了

在依籁协调器之间传递令牌的方式来实

TechNology

Innovation

垫!!塑:!;

Herald

只要环中有一个组合服务事务还没有对事务结果做出了决定,则环中其他事务都不

能结束事务。

才可选择共同提交的方式。

・协调功能不完全由某个组合服务事

务的协调器处理,而将一部分与参与者相关的工作交给参与者负责,即当某个成员事务被取消或被提交,则由参与者负责通知后趋事务和其协调器等。参考文献

【l】张犁,李斌.互联网时代的地理信息系

统【J】.测绘学报,2007年5月.

【2】李威.用于Intranet分布计算的ActiveX

构物特性【J】.计算机系统应用,2005(2)t

ll—14.

规则2:如果放松隔离性依赖环中的所有组合服务事务存在输入依赖,则为保证

事务的正确执行,必须要从环选择一个牺牲者并取消该牺牲者事务,从而解除依赖回路,然后依据放松隔离性依赖的提交规则和取消规则处理。

现。也有研究认为事务之间的依赖信息是关键信息¨J,如果直接在依赖事务的协调器之间传递事务信息会带来安全问题,所以对WS—BAWCC协议进行了扩展,提出在

服务提供者的事务状态进入completed前通过在服务提供者和事务协调器之间的信

息传递来实施依糊环检测,避免直接在依

3相关研究

有研究人员提出了在P2P环境下基于

serialization

赖事务的协调器之间传递依赖信息。

与上述研究相比,本文提出的方法的

不同之处在于:

graph的事务依赖以及依赖环

的检测方法,并采用串行化准则保证事务・本文认为依赖环处理方法的选择应取决于组合服务内部各个成员服务之间的依赣关系,与组合服务中各个成员服务之间数据流和控制流有关。如果组合服务内部存在输入依赖,则为了保证事务的正确

性,必须要依据可串化正确性准则选择一

的正确性。在该方法中,如果事务检测到

依籁环.则必须要从环中选择一个牺牲者,从而保证事务可串行化的要求。除了上述

研究,也有相关作者提出了另外一种完全相反的对依糊环的处理方案,该方案认为当检测到依赖环时,如果所有事务都选择提交,则不需要选择牺牲者,只要环中所有

个牺牲者的方式来保证事务的正确执行.而只有当组合服务内部不存在输入依赖时

(上接18页)

网络资源的访问控制脆弱性分析可能存在的入侵脆弱性分析涉密内网可能存在攻击分析内网非法外联分析

非法访问分析假冒攻击

第三阶段实现综合管理安全建设,满足对安全管理,安全响应等需求.具体建设内容主要建设网络管理平台、安全管理平台.数据保护平台和一些应用管理系统。目的是整合安全环境中的各类产品,为管

理人员提供一个大而垒的安全服务平台。

・单点登录系统

单点登录(sso)解决了传统用户登录认证复杂.不统一,无法统一分析用户应用

行为的问题。当一个用户要访问多个需要认证的应用系统时,只需要初始进行一次

登录和身份认证,从而对所有被授权的应

用系统进行无缝的访问。

通过统一门户的登录。用户可以随时进入其他业务系统,而避免了繁琐的再登录情况。这种技术手段一方面省去了一个

在这里就三个阶段中的相关产品选取

部分简单介绍一下。

・链路加密控制

链路加密控制可以使信息发送方和接

网络设备安全隐患分析

系统层安全脆弱性:

服务器操作系统本身的脆弱性分析桌面安全的脆弱性分析

应用层安全脆弱性:

收方建立安全、私密的链路桥梁,保证数据枉传输的过程中不会被盗取,窃听而造

成损失。

用户需要记录多个用户名和密码的情况,

另一方面通过一次性登录,对用户在系统

中的操作痕迹可以清晰的捕捉到。

・安全管理平台

数据库系统脆弱性分析

应用系统脆弱性分析

目前市场上有相应的链路加密机硬件

设备,根增数据安全的级别考虑,也可以先

抵赖性分析

取证分析入侵检测

采用网络设备的软件来控制(路由器和高

端交换机具有IPSEC功能),今后根据企业

的发展以及密级的制定之后,考虑是否采

用硬件式链路加密设备。

・CA认证系统

病毒扩散隐患分析管理层安全脆弱性:

管理规章制度和规范的脆弱性分析

安全系统建设到达一定程度后,需要建设一个统一的安全平台,将安全设备和软件进行统一管理。安全管理平台就是一个专家决策型的执行系统,它具备安全运营机构的全部职能,包括:7x24时时监

控、执行安全管理体系、制定安全策略、提

5安全产品规划

这里以一个新建的信息中心为例(此规划仅供参考),针对市面上的一些安全产品进行相应的规划。

第一阶段主要实现物理层,网络层及系统层的安全建设,保障基础安全及业务

随着各种业务系统的增加,仅仅采用简单的。用户名+口令”的方式来认证用户,这种模式的身份认证和访问控制体系

安全存在极大的安全隐患,必须要通过建

供安全紧急事件的安全响应、提供安伞预

警,时时评估系统安全状态等。能够解决多种产品共同管理、综合分析协同处理、

立一套完整的从安全认证到权限分配管理

的认证系统。

工作正常开展.具体建设内容包括防火墙、桌面管理、链路加密(软),数据备份、补丁管理、IPS入侵防御和漏扫系统。初步搭建一个安全运行环境,

第二阶段实现应用安全建设,满足网络增长及应用系统增多后的安全问题.具体建设内容包括CA认证,综合审计.单点登录、存储备份,文档安全和身份权限

控制。目的是在原有安全基础上完成权

cA认证就能够很好的解决了各种系统的认证问题,CA一个重要的功能签发用户的数字证书(数字身份).对用户的身份并

不做认证。CA提供了一种机制,即利用

人力资源不足、综合审计回放取证,安全域安全管理、与第三方系统协作和整体网络/运维/物理安全监控等问题。6结语

网络安全规划必须以信息安全标准原则为基础,结合IT信息技术发展的趋势,

从企业现状及今后发展规划实际出发进行

CA的证书来验证用户证书合法性来判断

用户的身份,但由于个人用户数字证书可

以公开,因此,仅仅利用CA来认证用户,

可能存在漏洞。因此.企业在建立自己的

分析,结合业务特点进行设计,并制定相关的安全管理规定,形成一套完整的解决方案,为企业信息化安全建设保驾护航.

限、认证.审计等管理工作-

CA系统,为了和各种系统结合,应当考虑建立和CA配套的系统,如资源和资源授权管理系统、用户认证授权等系统,以实现身份安全认证和资源的安全访问控制。

参考文献

【l】白斌.防火墙在网络安全中的应用.科

技创新导报,2007年35期.

科技创新导报Science

endTechnology

InnovationHerald


© 2024 实用范文网 | 联系我们: webmaster# 6400.net.cn