网络安全保障实施方案范例6篇

前言:中文期刊网精心挑选了网络安全保障实施方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全保障实施方案

网络安全保障实施方案范文1

(一)国家战略机密信息的泄露。据初步统计,仅2009年上半年全国已发生网络泄密案30多起,10多万份文件被窃取境内与互联网联接的用户有60%受到过来自境外的入侵攻击,网络泄密呈高发态势。①随着互联网经济的飞速发展,国家战略机密信息包括国家秘密等重大情报日益处于危险状态。由于国家秘密对网络和信息系统高度依赖,而网络和信息系统的潜在脆弱性和安全风险始终存在,一旦受到入侵、攻击,将直接破坏整个网络和信息系统,导致国家秘密安全受到严重损害。②国家政府官方网站时常受到攻击,由于计算机网络具有联结形式多样性、终端分布不均匀性、互连性和开放性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,入侵者的技术水平和入侵效率在增加,攻击、入侵工具和工具包的复杂性在增加。③

(二)国家银行金融业安全隐患及危机1.资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。2.手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。

(三)国家公民隐私信息安全1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。

(四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。(五)引发国家政权动荡危机———以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色。

二、在云计算背景下对国家风络安全问题所提出的对策与建议

(一)保障信息基础设施安全———国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了国家级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。

(二)云计算背景下的国家网络信息采取监管新举措———大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。

(三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。

(四)国家网络安全信息内容分类管理机制。对于当前构国网络空间中的无限量信息内容应进行科学合理的管理分类,尤其是在国家政治与政权方面的信息内容进行特别分类,从而才能更好的监控突发事件,控制不法分子利用网络高速空间威胁社会公共安全。

网络安全保障实施方案范文2

摘要:在互联网信息科技迅速发展的今天,云计算的产生和应用,给国家经济、人民生活带来提升和便利的同时,这一技术变革的开始同样引发了国家网络安全危机的产生。笔者将论述如何在运用云计算这一高技术手段的同时,寻求合理、合法的法律保障机制,全面有效保护我国网络信息安全。

关键词:云计算;国家信息网络安全;保障机制

一、云计算的飞速发展之背景分析

(一)国家互联网经济的迅猛发展。首届世界互联网大会定于2014年11月19日至21日在浙江桐乡乌镇召开,这是中国举办的规模最大、层次最高的互联网大会。“宽带中国”战略由国务院于2013年8月17日正式实施,首次在国家层面将宽带网络定位为“新时期我国经济社会发展的战略性公共基础设施”,这也意味着我国已经开始步入到“全球的互联网时代”。

(二)“大数据时代”的来临。从最早的1980年,著名未来学家阿尔文・托夫勒便在《第三次浪潮》一书中,将大数据热情地赞颂为“第三次浪潮的华彩乐章”。从2009年开始,“大数据”已经成为互联网信息技术行业的流行词汇。我国许多的大型企业也纷纷开始了他们各自的大数据计划。

(三)政府高度重视云计算信息产业的发展。2010年10月,国家发改委和工信部印发了《关于做好云计算服务创新发展试点示范工作的通知》,确定首先在北京、上海、深圳、杭州、无锡等五个城市先行开展云计算服务创新发展试点示范工作。目前,我国云计算产业已走过市场准备期,即将大规模突破发展,在2012年市场规模已经达到600多亿元。预计未来几年,中国云计算市场规模也将实现复合增长率将超过80%,产业主要以政府、电信、教育、医疗、金融、石油石化、电力等行业为应用重点。

二、云计算的定义

“云计算”是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

(一) 虚拟性。对“虚拟化的资源”进行技术的分析和处理是云计算的根本特征。这种技术可以在任意位置、使用任何一种终端获取相应的应用服务。其中计算过程中所需要的资源来自“云”,云即是一种虚拟化的资源。

(二) 超级信息处理能力。在“云计算”中蕴藏的是无法计量的数据资料,其容量的巨大让人难以想象。在专用的一些云计算平台,比如Google云计算,其已经拥有100多万台服务器,能同时处理并分析全世界同时产生的数据资料 。

(三) 精准及可靠性。“云”使用的技术手段是数据多副本,容许出现不同的错误,因此出现了某个错误时,并不会影响整体的计算; 其次,在众多“云计算”中,进行不同的计算节点同构,然后通过互相交换等措施来保障计算结果的极其可靠性。

(四) 危险性。虽然,云计算中的数据信息所有权人以外的其他任何人都是是保密的,但是对于提供这一云计算的任何机构而言确很难做到。当越来越多的机构开始使用提供的云计算服务,数据的增加,会让这个数据处理机构因为某些利益而不顾任何的以“商业机密”等的重要性挟制整个社会。

三、“云计算”背景下危机的产生

(一)国家战略机密信息的泄露。据初步统计,仅2009年上半年全国已发生网络泄密案30多起,10多万份文件被窃取境内与互联网联接的用户有60%受到过来自境外的入侵攻击,网络泄密呈高发态势。①随着互联网经济的飞速发展,国家战略机密信息包括国家秘密等重大情报日益处于危险状态。由于国家秘密对网络和信息系统高度依赖,而网络和信息系统的潜在脆弱性和安全风险始终存在,一旦受到入侵、攻击,将直接破坏整个网络和信息系统,导致国家秘密安全受到严重损害。②国家政府官方网站时常受到攻击,由于计算机网络具有联结形式多样性、终端分布不均匀性、互连性和开放性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,入侵者的技术水平和入侵效率在增加,攻击、入侵工具和工具包的复杂性在增加。③

(二)国家银行金融业安全隐患及危机

1. 资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。

2. 手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。中国工程院院士、中国互联网协会理事长邬贺铨也认为:移动互联网的安全问题甚至比桌面互联网更严重。有数据统计,针对智能手机的病毒就有3000多种,有三分之一是木马,应用软件现在大概有5万多种,移动终端设备多样性比桌面终端多得多,管理起来难度很大。

(三)国家公民隐私信息安全

1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。在大数据背景下的计算机时代,各种数据分析技术的应用,包括云计算时代的来临,公民的个人隐私在网络环境中不再神秘莫测,无法探求,通过技术搜索,甚至“人肉搜索”,诸多公民个人的泄露隐私事件频繁发生,隐私权的侵犯,常常带来公民生活、工作等诸多的困扰。

2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。以“支付宝支付”为例,假设某人现在知道一个支付宝账户的用户名,用户的姓名和身份证号,而且该账户绑定的手机号也在我手上(用于接收短信验证码),有了以上的条件在任何一台电脑上实施“盗号步骤”,即可实行盗取帐号资金的行为。

(四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。

(五)引发国家政权动荡危机――以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色,因此,西方盛赞社交网络的作用,并把这次革命称之为“社交网络革命”、“脸谱革命”、“维基革命”等。

四、在云计算背景下对国家风络安全问题所提出的对策与建议

(一)保障信息基础设施安全――国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了国家级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。而信息基础设施的安全将是一个国家网络安全的基础,网络空间也被看作是一种“国土的延伸”,因此信息基础设施的安全将是确保国家网络安全的基石。

(二)云计算背景下的国家网络信息采取监管新举措――大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。应对“云计算”发展中产生的大量数据和信息,其是否违反了国家网络信息安全的有关法律法规和,我们同样可以依靠这一数据处理技术,用“云计算”的数据处理能力对各类纷繁巨大的数据信息进行处理和监控,以更加及时和有效的解决国家网络信息安全产生的各类问题。

(三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。

(四)国家网络安全信息内容分类管理机制。对于当前构国网络空间中的无限量信息内容应进行科学合理的管理分类,尤其是在国家政治与政权方面的信息内容进行特别分类,从而才能更好的监控突发事件,控制不法分子利用网络高速空间威胁社会公共安全。

(五)国家网络安全空间隐私与个人信息法律保障机制。建立个人与隐私信息保护将成为未来的一种趋势,此保障机制也将不断完善,这关系到一个国家每位公民的切身利益。形成并完善网络空间中的隐私与个人信息法律保障机制将会成为网络空间进一步发展的动力支撑。因此,国家对这一法律保障机制的建立与完善是迫在眉睫的。(作者单位:广西民族大学 )

此文章为2014年广西民族大学研究生创新课题项目的一部分。

注解:

①聂云凌,黑龙江省国家保密局:《进一步做好信息化条件下的保密工作》河北经济信息中心网站,2014年3月1曰访问。

网络安全保障实施方案范文3

(北京中油瑞飞信息技术有限责任公司北京100007)

摘要:通过对大中型跨国企业海外信息安全体系的研究,形成了一个完整的海外信息安全体系框架,包括安全策略、安全技术体系、安全管理体系、运行保障体系和建设实施规划等。依照该框架,企业可以针对各部分进行具体实施,从而完成整个的海外信息安全建设。

关键词 :大中型企业;信息安全体系;框架;理论指导;安全模型

1海外信息安全体系建设原则

大中型企业海外信息安全体系的建设,涉及面广、工作量大,整体设计必须坚持以下的原则,以保证建设和运营的效果。

1.1统一规划管理

要对信息安全体系建设进行统一的规划,制定信息安全体系框架,明确保障体系中所包含的内容。同时,还要制定统一的信息安全建设标准和管理规范,使得信息安全体系建设遵循一致的标准、管理遵循一致的规范。

1.2分步有序实施

信息安全体系建设的内容庞杂,必须坚持分步有序的实施原则,循序渐进。

1.3技术管理并重

仅有全面的安全技术和机制是远远不够的,安全管理也具有同样的重要性。信息安全体系的建设,必须遵循安全技术和安全管理并重的原则,制定统一的安全建设管理规范,指导安全管理工作。

1.4突出安全保障

信息安全体系建设要突出安全保障的重要性,通过数据备份、冗余设计、应急响应、安全审计、灾难恢复等安全保障机制,保障业务的持续性和数据的安全性。

2海外信息安全体系建设目标

大型跨国企业海外信息安全的建设目标是:基于安全基础设施、以安全策略为指导,提供全面的安全服务内容,覆盖从物理、网络、系统直至数据和应用平台各个层面,以及保护、检测、响应、恢复等各个环节,构建全面、完整、高效的信息安全体系,从而提高企业信息系统的整体安全等级,为企业海外业务发展提供坚实的信息安全保障。

3海外信息安全体系框架

企业进行信息安全建设的目标是建立起一个全面、有效的信息安全体系,包括了安全技术、安全管理、人员组织、教育培训、资金投入等关键因素,信息安全建设的内容多,规模大,必须进行全面的统筹规划,明确信息安全建设的工作内容、技术标准、组织机构、管理规范、人员岗位配备、实施步骤、资金投入,才能够保证信息安全建设有序可控地进行,使信息安全体系发挥最优的保障效果。

同时还应该制定一系列的安全管理规范,指导信息安全建设和运营工作,使得信息安全建设能够依据统一的标准开展,信息安全体系的运营和维护能够遵循统一的规范进行。

3.1安全目标模型

根据大型跨国企业海外信息安全体系建设目标和总体安全策略,建立与之对应的目标模型,称为WP2DRR安全模型。该模型由预警( Warning)、策略(Policy)、保护(Protectlon)、检测(Detection)、响应(Response)、恢复(Recovery)6个要素环节构成了一个基于时间的、完整的、动态的信息安全体系。WP2DRR模型在P2DR模型的基础上新增加了预警Warnlng和恢复Recover,增强了安全保障体系的事前预防和事后恢复能力,系统一旦发生安全事故,也能恢复系统功能和数据,恢复系统的正常运行。

安全目标模型是信息安全体系框架的基础,大型跨国企业的海外信息安全体系框架应该紧密围绕安全模型的6个要素环节进行设计,每个要素环节的功能都在安全技术体系、安全组织和管理体系以及运行保障体系中体现出来。

3.2信息安全体系框架组成

通过对企业的网络和应用现状、安全现状、面临的安全风险的分析,根据安全保障目标模型,制定了大型跨国企业海外信息安全体系框架。制定该框架的目的在于从宏观上指导和管理信息安全体系的建设和运营。

该框架由一组相互关联、相互作用、相互弥补、相互推动、相互依赖、不可分割的信息安全保障要素组成。此框架中,以安全策略为指导,融会了安全技术、安全管理和运行保障3个层次的安全体系,以达到系统可用性、可控性、抗攻击性、完整性、保密性的安全目标。大型跨国企业海外信息安全体系框架的总体结构如图1所示。

3.2.1安全策略

在这个框架中,安全策略是指导,与安全技术体系、安全组织和管理体系以及运行保障体系这3大体系相互作用。一方面,3大体系是在安全策略的指导下构建的,主要是要将安全策略中制定的各个要素转化成为可行的技术实现方法和管理、运行保障手段,全面实现安全策略中所制定的目标。另一方面,安全策略本身也有包括草案设计、评审、实施、培训、部署、监控、强化、重新评佶、修订等步骤在内的生命周期,需要采用一些技术方法和管理手段进行管理,保证安全策略的及时性和有效性。

按照要保障的资产对象的不同,总体策略划分为物理安全、网络安全、系统安全、病毒防治、身份认证、应用授权和访问控制、数据加密、数据备份和灾难恢复、应急响应、教育培训等若干方面进行阐述。

随着技术的发展以及系统的升级、调整,安全策略也应该进行重新评估和制定,随时保持策略与安全目标的一致性。

3.2.2安全技术体系

安全技术体系是整个信息安全体系框架的基础,包括了安全基础设施平台、安全应用系统平台和安全综合管理平台这3个部分,以统一的信息安全基础设施平台为支撑,以统一的安全系统应用平台为辅助,在统一的综合安全管理平台管理下的技术保障体系框架。

安全基础设施平台是以安全策略为指导,立足于现有的成熟安全技术和安全机制,从物理和通信安全防护、网络安全防护、主机系统安全防护、应用安全防护等多个层次出发,建立起的一个各个部分相互协同的完整的安全技术防护体系。

应用信息系统通过使用安全基础设施平台所提供的各类安全服务,提升自身的安全等级,以更加安全的方式,提供业务服务和内部信息管理服务。安全综合管理平台的管理范围尽可能地涵盖安全技术体系中涉及的各种安全机制与安全设备,对这些安全机制和安全设备进行统一的管理和控制,负责管理和维护安全策略,配置管理相应的安全机制,确保这些安全技术与设施能够按照设计的要求协同运作,可靠运行。它在传统的信息系统应用体系与备类安全技术、安全产品、安全防御措施等安全手段之间搭起桥梁,使得各类安全手段能与现有的信息系统应用体系紧密的结合实现无缝连接,促成信息系统安全与信息系统应用的真正的一体化,使得传统的信息系统应用体系逐步过渡向安全的信息系统应用体系。

统一的安全管理平台有助于各种安全管理技术手段的相互补充和有效发挥,也便于从系统整体的角度来进行安全的监控和管理,从而提高安全管理工作的效率,使人为的安全管理活动参与量大幅下降。

3.2.3安全管理体系

安全组织和管理体系是安全技术体系真正有效发挥保护作用的重要保障,安全管理体系的设计立足于总体安全策略,并与安全技术体系相互配合,增强技术防护体系的效率和效果,同时也弥补当前技术无法完全解决的安全缺陷。

技术和管理是相互结合的。一方面,安全防护技术措施需要安全管理措施来加强,另一方面技术也是对管理措施贯彻执行的监督手段。在大型跨国企业海外信息安全体系框架中,安全管理体系的设计充分参考和借鉴了国际信息安全管理标准《BS7799 (IS017799)》的建议。

大型跨国企业海外信息安全管理体系由若干信息安全管理类组成,每项信息安全管理类可分解为多个安全目标和安全控制。每个安全目标都有若干安全控制与其相对应,这些安全控制是为了达成相应安全目标的管理工作和要求。

3.2.4运行保障体系

运行与保障体系由安全技术和安全管理紧密结合的内容所组成,包括了系统可靠性设计、系统数据的备份计划、安全事件的应急响应计划、安全审计、灾难恢复计划等,运行和保障体系对于企业网络和信息系统的可持续性运营提供了重要的保障手段。

3.2.5建设实施规划

建设实施规划是在安全管理体系、安全技术体系、运行保障体系设计的基础上进一步制定的建设步骤和实施方案。在建设实施规划中突出体现了分步有序实施的原则。

任何信息安全建设都需要人员负责管理和实施,因此,首先应该建立信息安全工作监管组织机构,明确各级管理机构的人员配备,职能和责任。其中信息安全管理机构负责信息安全策略的审核与颁布、统一技术标准和管理规范的制定、指导和监督信息安全建设工作、对信息安全系统进行监控与审计管理。

信息安全体系建设,应该首先从物理环境安全建设入手,确保机房建设按照的统一标准进行建设,并且按照统一的管理规范进行管理。

在接下来的网络安全建设中,应对计算机网络的安全域进行划分,对网络结构进行调整,以确保内部网络与外部网络、业务网络与办公网络边界清晰;在各安全域的边界处部署防火墙、网络入侵检测等安全产品,形成立体的区域边界保护机制,对各安全域进行逻辑安全隔离,禁止未授权的网络访问;在内部网络中部署网络脆弱性分析工具,定期对内部网络进行检查,并采取措施及时弥补新发现的安全漏洞。

在进行网络安全建设的同时,还可以进行系统安全建设,在内部网络中全面部署网络病毒查杀系统,有效抑制计算机病毒在内部网络中传播,避免对系统和数据造成损害。另外,主机系统管理员还应该按照主机系统管理规范的要求,借助主机脆弱性分析和安全加固工具,定期对主机系统进行检查,更新安全漏洞补丁的级别,修正不当的系统和服务配置,查看和分析系统审计日志,控制和保证主机系统的良好安全状态。

应用安全建设包括建立身份认证系统、应用授权和访问控制系统、数据安全传输系统等,对专业业务应用系统和内部信息管理系统提供各种安全服务。

按照统一标准,建立安全审计与分析系统、系统和数据备份计划、安全事件应急响应计划、灾难恢复计划等安全保障机制,重在保护业务数据等信息资产,保证内外应用服务的持续可用性。

对所有员工进行基本安全教育,为信息安全系统相关技术人员提供专门的安全理论和安全技能培训,提高全员的安全意识,打造一支高素质的专业技术和管理队伍。

4结论

海外信息安全体系是一个全方位的体系,从技术到管理、从网络到设备再到人。任何一个方面都要考虑周全,只有每一个部分的安全才是整体的安全。

参考文献

网络安全保障实施方案范文4

关键词:银行网络数据传输;增强;安全性

在网络基础设施层上承载着银行交易数据流、OA数据流、路由选择协议数据流、网络管理数据流等多种类型数据。对不同类型的数据流的要求采用不同的安全保护级别。目前,很多通用网络技术经过简单的培训就能够被大部分普通人所使用。如何利用现有通用、成熟技术,在对银行网络不作较大规模改动的前提下,提高银行广域网数据传输安全,降低案件发生的概率,是整个银行网络安全保障工作不得不考虑的一个重要方面。

1建设背景

银行内部网络目前在广域网连接上大多数采用运营商的专用线路。在银行网络的数据链路层主要采用HDLC、PPP、ATM、帧中继、CPOS、MSTP等通用协议,在网络层主要采用IP协议,并且在这两层都没有作安全处理。如果了解到银行的网络层IP规划和访问控制技术细节(这些细节密级相对较低,容易获得),就有可能在银行以外的物理区域接入银行内部局域网,模拟出和网点业务网络相同的环境,从而实施犯罪。例如,在网点柜员签到后,在运营商机站内模拟出网点终端上的交易画面,从而实施犯罪。

2.需求分析

在广域网两端相应的路由器上,在数据链路层或者网络层增加安全方面配置,提高数据传输的安全。

目前在数据链路层上做安全性保护难度较大,因为涉及的设备种类多,部门多,还有可能需要购买昂贵的安全产品。在网络层上做安全保护相对来说就比较容易,它仅仅需要银行单位的网管人员做一些软件配置。

IPSec是网络层的安全机制。通过对网络层包信息的保护,上层应用程序即使没有实现安全性,也能够自动从网络层提供的安全性中获益。经过对比,我们认为采用这种方式较为现实。配置简单,效果明显。缺点是路由器IPSec软件进行加密/解密运算将会占用了较多的CPU资源,从而影响了整机性能。但是通过减少需要保护的数据流规模,在大多数目前的银行网络上就能实现银行交易数据流安全性的有效提升。

3技术实施方案和结论

针对大多数银行核心路由器采用CISCO设备,网点路由器采用华为设备。本方案选用不同厂家设备:华为R2621(VRP1.74)和思科2600(IOS12.0)做的实验。采用IPSEC机制,两台设备分别通过使用ATM仿真帧中继电路的广域网络和使用以太网的局域网等多个异种网络连接在一起,对有保护需求的数据流作全程加密传输。因此,我认为,这个方案具有一定的代表性,对目前银行所有的局域网、广域网、各种业务应用都具有实践意义。

试验内容如下:

3.1华为2620的配置ikepre-shared-keyvvvremote192.96.19.5

//配置IKE预共享密钥(vvv)对端接入地址

acl3080match-orderconfig

//定义感兴趣数据流

rulenormalpermitipsource192.96.129.10.0.0.0destination192.96.99.10.0.0.0

rulenormaldenyipsourceanydestinationany

ipsecproposalvvv

//定义提议vvv

ipsecpolicyp110isakmp 

//定义策略p1

securityacl3080

//应用访问表

proposalvvv

//引用提议vvv

tunnelremote192.96.19.5

//定义对端设备接入网络的接口地址

interfaceSerial0

link-protocolfr

ipaddress192.96.36.78255.255.255.252

ripversion2multicast

ipsecpolicyp1

//在端口上应用策略p1

frlmitypeansi

frmapip192.96.36.77dlci112broadcast

interfaceDialer0

ipaddress192.96.129.1255.255.255.252

rip

undosummary

network192.0.0.0

3.2cisco2600的配置

cryptoisakmppolicy1

//IKE的配置认证方式pre-share预共享密钥vvv

authenticationpre-share

cryptoisakmpkeyvvvaddress192.96.36.78

cryptoipsectransform-setvvvesp-desesp-md5-hmac

//IPSec提议的配置!

cryptomapccc10ipsec-isakmp

//加密图ccc的配置

 setpeer192.96.36.78

settransform-setvvv

matchaddress101

interfaceLoopback3

ipaddress192.96.99.1255.255.255.255

interfaceFastEthernet0/0

ipaddress192.96.19.5255.255.255.0

cryptomapccc

//在端口上应用加密图ccc

ipclassless

iproute0.0.0.00.0.0.0192.96.19.254

//以下访问表定义感兴趣的数据流

access-list101permitiphost192.96.99.1host192.96.129.1

access-list101denyipanyany

4结论

在华为2620设备上以192.96.129.1为源地址和cisco2600上的目标地址192.96.19.5能够正常通讯。

在cisco2600上以192.96.19.5为源地址和华为2620设备上的目标地址192.96.129.1的通讯也很正常。

如果有一端设备在连接网络的端口上取消了策略,或者两端IKE预共享密钥错误,那么两端敏感的数据流将不能正常通讯,而其他数据流不受影响。因此,只要保护好密钥不被泄露,银行交易数据流的安全性就能够得到必要的保障。

上述配置均使用默认协议、传输方式、加密算法、认证算法和生存周期等,所以显示出来的比较简单。实际操作时需要注意两端参数的匹配。

在网络安全的技术设置方案中,存在多种途径,考察方案的优劣可能存在各种标准。本方案则是在可靠性的基础上,充分考虑可操作性和简便性而采取的设置。因此,在目前技术条件下本方案具有明显的优势和特点。随着网络技术的日益成熟和发展,更可靠、更先进的技术必将有待我们进一步的研究和发掘。

参考文献:

[1]卡尔•H•迈耶,斯蒂芬•M•马特斯著.保密系统设计和实现指南翻译组译.密码学计算机数据保密的新领域——保密系统设计和实现指南[M].北京:总参谋部第五十一所,1995.

网络安全保障实施方案范文5

关键词:医疗信息化;信息安全;虚拟专用网;数据备份

引言

随着医疗产业的发展和生活水平的提高,人们对医疗服务的要求越来越高,同一区域间医院提供医疗服务的竞争也日益加剧。提升医疗服务水平,降低医疗成本,减少病人的医疗环节,成为各个医院争相努力的重要方向。建立区域医疗信息系统正是为了更好地提供医疗服务,也是适应医疗卫生事业的需求和发展的产物。为了实现医疗信息在区域间的共享和管理,需要建立一个全面的医疗信息共享平台。通过高效的医疗协同平台和标准化的医疗服务流程实现医疗数据及信息的共享和处理。由于区域医疗信息系统是建立在一个完整的计算机网络之上的,其中涉及到多个子网络之间的互联互通,以及跨网络的数据转发,因此数据的安全性显得尤为重要。特别医疗数据具有一定的隐私性、实时性,因此设计和建立安全医疗网络系统,成为区域医疗协同平台的必要条件。文章从医疗平台的安全架构出发,讨论和分析建立医疗网络的安全的重要方面,并在此基础上设计安全部署的方案和要点,作为建立完善的医疗协同平台的重要参考。

1 医疗协同平台的安全架构

区域医疗协同平台的安全架构主要功能是防范在网络中可能存在威胁,以及对数据进行有效的保护。从确定安全保障的目标出发,医疗协同平台的安全架构包含技术层、管理层和业务层三个层次。技术层、管理层、应用层是三个相对独立又互相联系的整体,正是三者之间的紧密耦合和相互协作才确保了医疗信息平台的安全。技术层支持应用层的实现,而管理层是确保技术层正常工作的关键,应用层则是技术层和管理层最终体现出具体的业务实施区域医疗协同平台框架的要求包括技术要求和管理要求。技术要求包括对应用访问进行严格限制,只允许访问对应的应用服务的对应端口,同时对那些不符合访问规则的请求进行拒绝,能够对整个网络的流量进行监控,从而对病毒和入侵行为进行判断。另一方面作为网络的运营及管理人员而言需要对网络设备、存储设备以及数据库的操作权限进行管理和审计,对那些没有授权的非法访问要能即使发现、告警,并实施阻断。进一步对于那些承担了整个网络运行的物理设备,如交换机、路由器、服务器、安全设备等需要进行统一的管理和维护,如果发生安全事件,可以利用统一管理系统进行故障定位和故障排除,这样可以有效减轻管理员的工作量,提升整个协同平台的运行效率。

在管理上,网络的访问权限和应用服务器的访问权限都需要进行合理的分配和有效的管理,同时必须建立完善的安全管理体制和措施。对相关的人员进行安全管理的培训,形成一套完整的管理机制,从管理和技术两个方面确保医疗协同平台的物理安全和系统安全。

2 安全实施方案

该部分是对医疗协同平台部署中的安全方面的问题进行讨论,对相关的实施方法和细节进行分析,力图建立一个安全高效的防护体系。本方案考虑到的安全设计主要有以下几个方面。

2.1 防火墙部署

在每个医院或医疗机构的外联出口部署一台硬件防火墙,该防火墙的内、外网卡分别连接于内、外部网络,但内部网络和外部网络是从逻辑上完全隔开的。所有来自外部网络的服务请求只能达防火墙的外部网卡,防火墙对收到的数据包进行分析后将合法请求通过内部网卡传送给相应的服务主机,对于非法访问加以绝。并通过互联网边界的防火墙设备设立一个独立的DMZ区域,用来部署医院的WEB、网上挂号等应用系统。

2.2 入侵检测系统部署

由于医院的具体应用比较多,需要部署大量的应用服务器,有些服务器需要外部网络的用户进行访问,因此在外部用户访问的过程中需要进行严格的安全控制和审计。在外接互联网的接口处部署入侵检测系统,可以对网络中的非法访问和非法流量进行检测和控制,从而阻断那些对内部网络有害的流量和访问,确保整个医疗系统的网络终端和服务器的安全。

2.3 互联网边界IPSEC VPN部署设计

考虑到下级医院或者分支机构需要接入到医院的信息中心,实现医院与下属单位和社区诊所等基层医疗组织的信息共享和网络访问,方便远程诊疗、远程视频会诊,我们采用了基于IPSec协议的VPN隧道的方式建立医院与下级机构的虚拟专用网。基于IPSce的虚拟专用网是是运行在一套完整的协议体系之上,它给出了应用于IP 层上网络数据安全的一整套体系结构。该体系结构包括认证头协议(Authentication Header,简称为AH)、封装安全负载协议(EncapsulatingSecurity Payload,简称为ESP)、密钥管理协议(Internet Key Exchange,简称为IKE)和用于网络认证及加密的一些算法等。利用这一套完整的安全机制,可以有效地保证接入端访问医院信息的可靠性。

2.4 SSL VPN部署设计

为了满足移动办公需要,使在外出差或专家医生远程医疗会诊能够安全、方便地接入到医院信息网络中,实现远程办公与远程医疗协助。同时考虑远程接入的安全要求,通过在医院外网DMZ区域旁路部署SSL VPN设备,对外网移动办公及远程接入用户提供基于SSL安全套接层协议的VPN隧道,实现对医院内部网络的访问,保证在远程接入到内网访问过程中数据传输的安全性、可靠性。

2.5 数据容灾备份设计

医院重要的数据都集中在业务网络的核心数据中心区域,这些数据与医院的业务紧密相关,一旦发生损坏,后果非常严重,甚至会对医院造成损害,因此必须要采取必要的数据灾备措施,将重要的数据进行备份,以防出现意外时,系统能够自动恢复,确保系统持续运行,更好地支撑医院的业务系统。

3 结束语

医疗产业的发展需要为患者提供更完善和方便的医疗服务,信息化技术在服务提供、信息获取等方面极大地方便了患者。医疗协同平台的建立正是对各种医疗信息的集成,帮助和促进医疗服务的完善。而平台安全事关医院和患者的利益,文章从网络安全的角度出发,对建立医疗平台的安全问题进行了讨论和分析,从访问安全、数据安全、接入安全等各个方面进行了论述,为建立区域医疗协同平台提供了有益的安全模式。

参考文献

[1]赵锋,曹文杰.医院信息系统访问控制策略设计分析[J].计算机技术与发展,2010(6).

[2]黄慧勇,黄冠朋,胡名坚.医院信息系统安全风险与应对[J].医学信息,2009(6).

[3]张涛,田国栋,蔡佳慧,等.电子健康档案隐私保护相关问题的思考[J].中国卫生信息管理,2011(4).

[4]王希忠,王智,黄俊强.安全审计在信息安全策略中的作用[J].信息技术,2010(3).

网络安全保障实施方案范文6

关键词:电子政务;安全需求;安全设计;解决方案

随着国家信息化建设步伐的加快,电子政务建设进入到实质性阶段。为了适应社会发展的需求,提高单位的整体工作效率,向社会提供优质、规范、透明的管理和服务,作为政府职能部门的社区服务中心构建社区服务网络数据共享应用平台已成为必然趋势,它是属于电子政务的范畴。电子政务作为信息网络的一个特殊应用领域,运行着大量需要保护的数据和信息。由于网络的开放性和公开化,信息系统的安全问题日益突出和严重,影响了其功能的发挥,甚至对政府部门和社会公众产生危害,因此,解决信息安全问题刻不容缓。本人有幸参与了吉安市社区政务信息系统的设计与开发,下面,我以该系统为例,阐述该系统的安全设计和具体应用。

一、系统安全需求分析

社区服务信息系统主要包括三个组成部分:(1)以信息、信息反馈、社区服务为目的的对外网站平台;(2)以内部业务数据整合,科室、居委会协同办公为目的的内部业务办公平台,实现机关办公、公文流转自动化,提高各街道办事处、机关的工作效率;(3)建立信息资源数据库,构成信息交换中心,实现社区信息共享与交流。

安全策略指的是采用某种方式来描述用户对安全的要求。目前,对信息系统的安全要求主要包括以下几个方面:(1)机密性:防止信息泄漏给未授权的用户。 (2)完整性:防止未授权用户对信息的修改,保证真实的信息从真实的信息源完整地到达真实的信宿。(3)可用性:防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为他人可用。(4)可审计性:指对信息系统的访问实施监控和管理,防止用户对访问过某信息或执行过某一操作以否认。(5)防抵赖性:防止通信的双方否认自身的操作。

吉安市社区服务中心内部的办公自动化系统用于部门之间、上下级之间等的公文流转。安全需求涉及社区内部网络办公信息的机密性;机关不同部门之间交换信息的机密性;内部网络信息通讯的完整性、不可否认性;防止内部信息对外泄漏,机关内部网络资源的权限访问控制及可用性等许多方面。社区内网的安全需求大致可归纳为以下几点:(1)具有保密性质的数据必须经过加密才能在内网传送;(2)政务数据具有不可抵赖性,要引入签名和认证机制;(3)对系统角色进行划分,不同级别具有不同的访问权限。

社区外网的网站一般是通过政府网站对外界各种信息,包括政策、法规和条例等,这些信息是严肃的、权威的,不能被入侵者篡改、歪曲。因此,必须保证政务网站是安全的,不能够被入侵者攻击和破坏。为了防止来自互联网的越权访问、病毒入侵、恶意攻击等,需要采取逻辑隔离、病毒防范以及入侵检测、访问控制等安全措施。社区服务中心内网与外网存在物理连接的安全隐患,如外网对内网的越权访问,访问者的恶意攻击及病毒入侵等。所以要在内、外网之间实施物理隔离。

二、系统安全设计与实施

社区政务的安全一方面要求考虑政府内部网络的安全,另一方面要求考虑面向公众服务网络的安全。这就必须解决好信息共享与保密性、完整性的关系、开放性与保护隐私的关系、互联性与局部隔离的关系。基于前述对电子政务所面临的网络信息安全需求分析,提出了社区政务网络信息安全解决方案,主要从物理安全、网络安全、系统安全、应用安全和安全管理五个方面给出了相应的安全措施。

1.系统安全体系结构设计。系统安全从低到高分为四个层次:物理级安全、网络级安全、系统级安全和应用级安全。其中:(1)物理级安全。保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误和各种计算机犯罪行为导致的破坏。(2)网络级安全。主要是防止网络入侵者通过网络攻击对整个政务体系造成破坏,主要指的是基于网络层的安全保护措施。常用的防范措施包括防火墙、物理隔离、入侵检测、脆弱性扫描及评估、病毒防护等。(3)系统级安全。主要包括备份恢复、主机保护、安全审计等。(4)应用级安全。 这一层对应的是为用户提供最终的应用服务,包括政务办公系统、业务系统以及对外的网站等。常用方法包括身份认证、权限管理、数据完整性、数据传输、抗抵赖等。当然,整个系统必须置于安全管理制度之下。

2.关键技术实施。安全技术的实施主要从物理、网络、应用及系统安全四个方面进行。在实施过程中,我们应遵循动态部署的原则,一方面满足目前系统的安全需求,另一方面也要保证本系统安全需求动态发展。(1)内外网的物理隔离方案。社区服务中心内网系统是用于各职能部门实现办公自动化和资源共享的网络平台。为了防范外网对内网的越权访问或恶意攻击,内外网之间必须实施物理隔离,考虑到时目前内网数据流量不大,我们解决内外网隔离的有效方式是内外网各设置单独的服务器,采取定时人工转接数据,并采取相应技术保证数据在转接过程的一致性。待交换数据量大时,再采取隔离闸等方案实现无缝连接。(2) 网络级安全解决方案。①边界防护:在内网系统和政府专网的接口及外网和互联网接口的边界路由器和交换机之间设置防火墙,配置其相应的网络访问规则,使内、外网的安全保护合理化。②防杀病毒:社区网络中心采取一个多方位的防病毒系统,如网关防毒、邮件和群件防毒、服务器和终端防毒,杜绝病毒入侵。(3) 内网的应用系统是整个社区政务的核心部分,因此,在应用程序中采用相应的安全技术保护系统的安全是十分心要的。①用户身份认证实现:用户登录内网系统需输入用户名和口令,口令采用消息摘要算法进行加密保护;内网的公文流转采用数字签名技术保障信息交互双方身份的确认。②角色分配和授权的安全实现:服务器对不同级别的用户自动配置他所具有权力及可执行的操作,明确用户的工作范围和对资源的访问权限,防止内部人员的恶意攻击。(4)数据备份。进行数据备份的主要目的是为了使系统尽快从灾难中恢复的正常运转,采用的备份设备为磁带库,可以实现连续备份、自动搜索磁带,也可以实现智能恢复、实时监控和统计。采用的备份策略为每周一至周六进行一次增量备份或差分备份,周日进行全备份,月底再进行一次全备份,年底再进行一次全备份。

电子政务是一项复杂的系统工程,其安全建设要求统一考虑,长远规划,建立长效管理机制,保证系统的先进性和可扩展性。在技术上要求适应动态变化,建立自适应的安全保障体系。同时,要求有相关法律保障,并同时加强安全管理。

作者单位:井冈山大学信息科学与传媒学院

参考文献:

[1]梁军. 算机网络与信息安全[M].北京:北京邮电大学出版社,2005.110-115.