网络安全事件管理范例6篇

网络安全事件管理

网络安全事件管理范文1

关键词:网络安全管理;网络安全管理系统;企业信息安全

中图分类号:TP271 文献标识码:A 文章编号:1009-3044(2012)33-7915-03

计算机网络是通过互联网服务来为人们提供各种各样的功能,如果想保证这些服务的有效提供,一是需要全面完善计算机网络的基础设施和配置;二是需要有可靠完善的保障体系。可靠完善的保障体系是为了能够保证网络中的信息传输、信息处理和信息共享等功能能够安全进行。

1 网络安全的定义

网络安全问题不但是近些年来网络信息安全领域经常讨论和研究的重要问题,也是现代网络信息安全中亟待解决的关键问题。网络安全的含义是保证整个网络系统中的硬件、软件和数据信息受到有效保护,不会因为网络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个网络系统的瘫痪。

网络安全的本质就是网络中信息传输、共享、使用的安全,网络安全研究领域包括网络上信息的完整性、可用性、保密性和真实性等一系列技术理论。而网络安全是集合了互联网技术、计算机科学技术、通信技术、信息安全管理技术、密码学、数理学等多种技术于一体的综合性学科。

2 网络安全技术介绍

2.1 安全威胁和防护措施

网络安全威胁指的是具体的人、事、物对具有合法性、保密性、完整性和可用性造成的威胁和侵害。防护措施就是对这些资源进行保护和控制的相关策略、机制和过程。

安全威胁可以分为故意安全威胁和偶然安全威胁两种,而故意安全威胁又可以分为被动安全威胁和主动安全威胁。被动安全威胁包括对网络中的数据信息进行监听、窃听等,而不对这些数据进行篡改,主动安全威胁则是对网络中的数据信息进行故意篡改等行为。

2.2 网络安全管理技术

目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。

网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。

在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。

2.3 防火墙技术

互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。

防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。

将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。

2.4 入侵检测技术

入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。

3 企业网络安全管理系统架构设计

3.1 系统设计目标

该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。

3.2 系统原理框图

该文设计了一种通用的企业网络安全管理系统,该系统的原理图如图1所示。

3.2.1 系统总体架构

网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。

网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。

网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。

网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。

3.2.2 系统网络安全管理中心组件功能

系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。

系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。

3.3 系统架构特点

3.3.1 统一管理,分布部署

该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。

3.3.2 模块化开发方式

本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。

3.3.3 分布式多级应用

对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。

4 结论

随着网络技术的飞速发展,互联网中存储了大量的保密信息数据,这些数据在网络中进行传输和使用,随着网络安全技术的不断更新和发展,新型的网络安全设备也大量出现,由此,企业对于网络安全的要求也逐步提升,因此,该文设计的企业网络安全管理系统具有重要的现实意义和实用价值。

参考文献:

网络安全事件管理范文2

关键词:网络安全;网络入侵;安全管理;技术管理

中图分类号:TP309 文献标识码:A 文章编号:1672-7800(2013)005-0135-02

0、引言

本文主要结合网络安全管理系统的需求,有针对性地结合目前传统网络安全防护工具的特点,设计了统一的网络安全管理系统,对网络信息安全采取主动防御、被动防御等各种措施,进而提升企业的整体网络安全,并期望能够从中找到合适的面向企业的一体化网络信息安全管理系统。

1、企业网络信息安全管理技术分析

目前,各企业应用最为普遍和广泛的网络安全信息管理工具主要有防火墙、入侵检测和防病毒软件等。

(1)防火墙。所谓防火墙,其实是一种形象化的说法,究其实质是一种网络安全防御工具,它是在企业内网和外网之间、公共网络和专用网络之间构建的一道安全保护屏障。防火墙一般主要由服务访问规则、验证工具、包过滤和应用网管等4个部分构成,辅以必要的安全防护扫描及主动隔离等软件程序,来实现对企业内部数据信息的隔离和保护。

(2)入侵检测。顾名思义,就是对网络遭受了入侵行为的提前检测和发觉,进而采取有效的防范措施加以制止入侵的一种主动安全防御技术。入侵检测需要在网络系统内分布一系列网络节点,通过网络节点对网络流量、数据审计进行监测,收集网络行为、网络日志等关键信息,生成网络入侵特征库,进而对网络节点检测到的入侵行为加以防范。入侵检测技术是对防火墙的有效补充,在不影响网络性能的前提下,能够对网络的内外攻击提供实时保护。

(3)防病毒软件。防病毒软件也就是通常所说的杀毒软件,杀毒软件通常含有病毒库,通过将计算机或者网络中的可疑文件与病毒库中的病毒比对,来判断网络系统中是否存在病毒,如果存在病毒,则对该文件进行隔离或删除。这种传统的防病毒软件需要定期升级病毒库,后期的维护工作量较大。现在很多防病毒软件开发支持后台服务器比对或者是云扫描比对,在这些模式下,客户端的防病毒软件就无需定期升级,大大简化了防病毒软件的工作机制。

2、网络安全管理系统设计分析

2.1 需求规定

(1)设计目标。①信息采集:网络安全管理系统要能够实时、不间断地采集网络系统中相关网络设备、终端设备的网络行为、网络流量、网络日志、网络事件及告警信息等;②数据存储:网络安全管理系统要通过数据库系统的应用实现海量的网络管理数据的分类保存和快速访问;③数据应用:能够按照用户的定制需求,对采集到的数据自动进行加工处理,形成用户有用的数据信息。同时,数据应用的界面应符合人机交互性要求,便于用户实施分布式网络管理。

(2)功能需求。为实现对网络系统内安全事件的统一管理,该网络安全管理平台系统应当具有如下管理功能:①采集网络系统内的安全防护工具的信息,如防火墙、入侵检测设备、防病毒系统、终端监控设备等的安全事件和安全信息;②对相关安全事件、安全信息进行格式化处理,提供用户查询和调取访问的数据接口;③能够按照多种组合、不同的关键字组合进行查询,并提供备选解决方案;④能够生成数据管理报表,并能够根据报表给出决策性参考意见。

(3)性能需求。①在系统正常情况下,系统应当具备良好的连续运行能力和一定的容错能力,确保其对不同的网络安全管理设备的兼容性;②当网络系统中发生异常事件,管理平台系统能够实时地跟踪并记录事件特征,对敏感事件的响应时间小于1s;③对网络安全防护工具及网络系统中的设备提供24h不间断监测;④对多种网络通信协议应当具备良好的通过性和兼容性,确保其能够自动适应不同类型的网络系统和网络环境。

2.2 系统平台选择设计

目前,网络系统安全管理平台的开发构建,主要是借鉴当前网络管理系统的两大主流开发模式:B/S模式和C/S模式。

B/S模式即Browser/Server,指浏览器和服务器端,在客户机端不用装专门的软件,只要一个浏览器即可实现对管理应用程序的浏览和访问,俗称瘦客户端;C/S模式即Client/Server,指客户机和服务器,在客户机端必须装客户端软件及相应环境后才能访问服务器,俗称胖客户端。C/S模式最大的优点在于能够有效地减轻服务器的负载和压力,能够针对用户特殊复杂的应用功能要求定制专用的客户端软件,但是C/S模式不利于系统的后期升级、扩容与维护;B/S模式最大的优点在于客户端免维护,简化了网络系统的结构层次,降低了对客户端软件的依赖性。结合网络安全管理系统,用户的功能需求通常不是特别复杂,同时还要考虑到后期网络系统不断增加新的网络设备、安全防护工具及终端设备,因此网络安全管理系统选用B/S模式作为系统开发的平台模式。

2.3 系统结构层次设计

网络安全管理系统主要由底层安全设备层、安全数据库层、安全事件采集层和数据库管理系统层4个层次。

(1)底层安全设备层。底层安全设备层主要是各种网络安全管理设备及安全防护工具,按照网络物理拓扑结构布置在底层网络节点中,负责管理网络底层的信息安全。网络安全管理平台也正是通过这些底层网络的节点信息采集,分析整个网络系统的安全事件、安全日志等信息,进而为用户提供决策信息和参考依据。

(2)安全数据库层。安全数据库层主要负责存储底层网络安全设备所上传的安全信息,包括各个网络安全设备的流量信息、安全事件信息、安全日志信息,由数据库系统进行统一管理,并且对多种类型的网络安全数据信息进行格式化处理,提交至安全事件采集层。

(3)安全事件采集层。安全事件采集层采用网络节点布置,对安全事件进行采集,这就要求网络节点必须要支持多种网络通信协议,对不同类型的网络安全管理设备具备良好的兼容性和支持性,以确保对安全事件实时信息的分析、处理、储存。

(4)数据库管理系统层。数据库管理系统采用B/S模式结构,主要包括综合显示、告警信息显示、设备状态管理、事件管理、应急管理、报表管理及数据库系统的安全性管理等功能,并结合用户的实际功能需求设计具体的数据存储、访问机制,确保用户能够直观、实时地对网络安全进行综合管理。

3、结语

网络安全事件管理范文3

关键词:企事业单位;内部网络;网络安全;预防措施

1企事业单位中的网络安全威胁

企事业单位内部的网络安全是指企业内部计算机中存留的有价值的企业文件或者客户信息。网络安全问题就是企业内部的计算机软硬件被破坏、篡改或者是信息数据被盗取的现象。为了防止这种情况的发生,企事业单位有关领导者需要确保计算机网络运行的安全性与稳定性,确保企业内部的网络健康和谐发展。

(1)物理安全威胁

在日常的计算机网络工作中,外部的物理环境会直接影响企事业单位中的网络安全运行,比方说,在极其恶劣的暴雨、大雪环境下,企事业单位中的计算机网络可能会被中断、或者直接瘫痪。这就给企业带来了一定的经济损失。

(2)网络安全威胁

在计算机设备上网时会签署一个网络协议,其中运用较多的就是TCP/IP协议,其与互联网企业合作,互联网企业给企事业单位提供线上网络,但是不能确保其安全操作。而且这样的网上协议存在一定的开放性,这就给企事业单位的发展运营带来了诸多安全风险。

(3)系统安全威胁

在现代化信息技术的迅猛发展进程中,一些企事业单位中运用的网络系统都是直接可以进入的,这给工作人员带来了较大的便利,可是也给网络入侵者带来了极大的方便。一些黑客也会借助网络系统的漏洞对计算机网络实行攻击,而且企事业单位通过网络开放的业务服务通道,也有可能成为黑客入侵的渠道,假如企业管理者不好好监控和把关,那么其内部的网络安全性就会不稳定。

(4)应用安全威胁

当企事业单位工作人员在运用网络实行远程业务服务时,假如网络接入口中没有相应的限制以及高效的监督检查流程,那么很容易导致网络系统的崩溃和毁坏。而在企事业单位中存在着一个庞大的计算机网络系统,每个端口承受的网络业务也不尽相同,那么假如企事业单位每个部门没有做好及时的沟通和高效的把控,那么企业的信息和客户的信息很容易会被盗取。

(5)管理安全威胁

企事业单位中每个工作人员的分工不明确以及责任没有落实到个人,导致企业内部的管理松懈,都会造成企业内部的网络出现安全问题。而且企业领导者的网络安全意识相对薄弱,对于计算机设备的登录密码和账号管理松懈,都会导致计算机网络的运行安全问题。

2企事业单位中预防网络安全问题的有关措施

不论是企事业单位中的何种网络安全问题,只要问题一出现,就会直接给企业带来极其严重的经济信息损失。所以在新时期的社会企业发展进程中,企事业单位管理者迫切要做的就是如何把自身企业内部的计算机网络安全风险减少到最小,借助新市场发展中的网络安全管理理念和先进的网络安全管理手段创新原有的计算机网络安全防御措施,逐步强化企事业单位的网络安全使用进程。

(1)安装网络防火墙,稳固网络安全堡垒

网络防火墙的安装主要是在计算机的主机或者是路由器中,能够协助计算机软硬件阻挡有害的网络病毒侵入,保障计算机网络的运行安全。也就是说,当工作人员在使用计算机网络时,其中的信息传输、文字编辑或者是各种业务服务都需要经过网络防火墙的洗礼和过滤,确保安全之后才可以开展后期的一系列工作。当下的网络防火墙主要涵盖几种类型:其一是过滤防火墙;其二是防火墙;其三是状态防火墙;其四是自适应技能。以上网络防御风险的技能和设施都可以为计算机网络的使用添加一层保护装置,阻碍有害网页的侵入和信息的融入。而且企事业单位中的网络防火墙可以给计算机中的一些软件进行加密和口令输出,或者是借助网络防火墙监督计算机网络的使用日常,并且可以记录每个网络端口的使用流程,减少企事业单位内部的网络安全事故发生。

(2)定期查杀网络病毒,提升网络系统的免疫力

在企事业单位的计算机网络使用过程中,工作人员务必要借助杀毒软件对网络实施定期的杀毒管理。而病毒属于计算机网络中一个错误的编程,网络入侵者通过对计算机软件内部的编写程序的篡改和变更,从而感染计算机中的一些文件。对于这一类的病毒危害,企事业单位工作人员可以采用预防和病毒查杀方式来优化计算机网络安全。其中相对简单的病毒查杀方式就是安装杀毒软件,按时地对计算机网络实施杀毒处理。当计算机软件中的杀毒软件遇到病毒入侵时,就会及时追寻到病毒,并直接消灭,为计算机网络的安全运行提供相对优质的环境。

(3)加密重要数据,实行身份认证监管

对于企事业单位中的一些重要文件或者有价值的信息,有关管理者务必要对其实行加密保存,并且在计算机网络使用时需要认证身份,对于这种保密的资料最好越少人知道越好,因此企事业单位管理者需要借助相对先进的加密软件来保证网络安全性。举个简单的例子来说,可以在计算机文件中设置账号和密码,或者借助DES、IDEA、公钥加密算法和RSA算法来确保计算机网络中的信息数据安全性。除此之外,还可以借助保密的网上登录口令来进行一次性的线上登录,以此来推动企事业单位的健康平稳运行。

(4)完善企业网络监管机制,及时监控网络系统

在一些企事业单位的发展进程中,其需要依据自身企业的发展现状引用科学的网络监管模式,对于计算机网络运行流程实施高效的管理和监控工作,并有效的装置报警系统,当企事业单位内部计算机网络被入侵时,报警系统会及时向工作人员传输消息发警报,从而工作人员采取应急措施,处理网络安全问题。这样就可以在极大程度上优化企事业单位中的网络安全问题,保障企业的经济财产安全。

网络安全事件管理范文4

【关键词】网络安全;管理技术;应用

1网络安全管理要素

目前,随着互联网的普及与发展,人们对网络的应用越来越广泛,对网络安全的意识也不断增强,尤其是对于企业而言,网络安全管理一直以来都存在诸多问题。网络安全管理涉及到的要素非常多,例如安全策略、安全配置、安全事件以及安全事故等等,这些要素对于网络安全管理而言有着重大影响,针对这些网络安全管理要素的分析与研究具有十分重要的意义。

1.1安全策略

网络安全的核心在于安全策略。在网络系统安全建立的过程中,安全策略具有重要的指导性作用。通过安全策略,可以网络系统的建立的安全性、资源保护以及资源保护方式予以明确。作为重要的规则,安全策略对于网络系统安全而言有着重要的控制作用。换言之,就是指以安全需求、安全威胁来源以及组织机构状况为出发点,对安全对象、状态以及应对方法进行明确定义。在网络系统安全检查过程中,安全策略具有重要且唯一的参考意义。网络系统的安全性、安全状况以及安全方法,都只有参考安全策略。作为重要的标准规范,相关工作人员必须对安全策略有一个深入的认识与理解。工作人员必须采用正确的方法,利用有关途径,对安全策略及其制定进行了解,并在安全策略系统下接受培训。同时,安全策略的一致性管理与生命周期管理的重要性不言而喻,必须确保不同的安全策略的和谐、一致,使矛盾得以有效避免,否则将会导致其失去实际意义,难以充分发挥作用。安全策略具有多样性,并非一成不变,在科学技术不断发展的背景下,为了保证安全策略的时效性,需要对此进行不断调整与更新。只有在先进技术手段与管理方法的支持下,安全策略才能够充分发挥作用。

1.2安全配置

从微观上来讲,实现安全策略的重要前提就是合理的安全配置。安全配置指的是安全设备相关配置的构建,例如安全设备、系统安全规则等等。安全配置涉及到的内容比较广泛,例如防火墙系统。VPN系统、入侵检测系统等等,这些系统的安全配置及其优化对于安全策略的有效实施具有十分重要的意义。安全配置水平在很大程度上决定了安全系统的作用是否能够发挥。合理、科学的安全配置能够使安全系统及设备的作用得到充分体现,能够很好的符合安全策略的需求。如果安全配置不当,那么就会导致安全系统设备缺乏实际意义,难以发挥作用,情况严重时还会产生消极影响。例如降低网络的流畅性以及网络运行效率等等。安全配置的管理与控制至关重要,任何人对其随意更改都会产生严重的影响。并且备案工作对于安全配置也非常重要,应做好定期更新工作,并进行及时检查,确保其能够将安全策略的需求能够反映出来,为相关工作人员工作的开展提供可靠的依据。

1.3安全事件

所谓的安全事件,指的是对计算机系统或网络安全造成不良影响的行为。在计算机与域网络中,这些行为都能够被观察与发现。其中破坏系统、网络中IP包的泛滥以及在未经授权的情况下对另一个用户的账户或系统特殊权限的篡改导致数据被破坏等都属于恶意行为。一方面,计算机系统与网络安全指的是计算机系统与网络数据、信息的保密性与完整性以及应用、服务于网络等的可用性。另一方面,在网络发展过程中,网络安全事件越来越频繁,违反既定安全策略的不在预料之内的对系统与网络使用、访问等行为都在安全事件的范畴之内。安全事件是指与安全策略要求相违背的行为。安全事件涉及到的内容比较广泛,包括安全系统与设备、网络设备、操作系统、数据库系统以及应用系统的日志与之间等等。安全事件将网络、操作以及应用系统的安全情况与发展直接的反映了出来,对于网络系统而言,其安全状况可以通过安全事件得到充分体现。在安全管理中,安全事件的重要性不言而喻,安全事件的特点在于数量多、分布散、技术复杂等。因此,在安全事件管理中往往存在诸多难题。在工作实践中,不同的管理人员负责不同的系统管理。由于日志与安全事件数量庞大,系统安全管理人员往往难以全面观察与分析,安全系统与设备的安全缺乏实际意义,其作用也没有得到充分发挥。安全事件造成的影响有可能比较小,然而网络安全状况与发展趋势在很大程度上受到这一要素的影响。必须采用相应的方法对安全事件进行收集,通过数据挖掘、信息融合等方法,对其进行冗余处理与综合分析,以此来确定对网络、操作系统、应用系统产生影响的安全事件,即安全事故。

1.4安全事故

安全事故如果产生了一定的影响并造成了损失,就被称为安全事故。如果有安全事故发生那么网络安全管理人员就必须针对此采取一定的应对措施,使事故造成的影响以及损失得到有效控制。安全事故的处理应具有准确性、及时性,相关工作人员应针对事故发生各方面要素进行分析,发现事故产生的原因,以此来实现对安全事故的有效处理。在安全事故的处理中,应对信息资源库加以利用,对事故现场系统或设备情况进行了解,如此才能够针对实际情况采取有效的技术手段,使安全事故产生的影响得到有效控制。

1.5用户身份管理

在统一网络安全管理体系中,用户管理身份系统占据着重要地位。最终用户是用户身份管理的主要对象,通过这部分系统,最终用户可以获取集中的身份鉴别中心功能。在登录网络或者对网络资源进行使用的过程中,身份管理系统会鉴别用户身份,以此保障用户的安全。

2企业网络安全方案研究

本文以某卷烟厂网络安全方案为例,针对网络安全技术在OSS中的应用进行分析。该企业属于生产型企业,其网络安全部署图具体如图1所示。该企业网络安全管理中,采用针对性的安全部署策略,采用安全信息收集与信息综合的方法实施网络安全管理。在网络设备方面,作为网络设备安全的基本防护方法:①对设备进行合理配置,为设备所需的必要服务进行开放,仅运行指定人员的访问;②该企业对设备厂商的漏洞予以高度关注,对网络设备补丁进行及时安装;③全部网络设备的密码会定期更换,并且密码具有一定的复杂程度,其破解存在一定难度;④该企业对设备维护有着高度重视,采取合理方法,为网络设备运营的稳定性提供了强有力的保障。在企业数据方面,对于企业而言,网络安全的实施主要是为了病毒威胁的预防,以及数据安全的保护。作为企业核心内容之一,尤其是对于高科技企业而言,数据的重要性不言而喻。为此,企业内部对数据安全的保护有着高度重视。站在企业的角度,该企业安排特定的专业技术人员对数据进行观察,为数据的有效利用提供强有力的保障。同时,针对于业务无关的人员,该企业禁止其对数据进行查看,具体采用的方法如下:①采用加密方法处理总公司与子公司之间传输的数据。现阶段,很多大中型企业在各地区都设有分支机构,该卷烟厂也不例外,企业核心信息在公司之间传输,为了预防非法人员查看,其发送必须采取加密处理。并且,采用Internet进行邮件发送的方式被严令禁止;②为了确保公司内部人员对数据进行私自复制并带出公司的情况得到控制,该企业构建了客户端软件系统。该系统不具备U盘、移动硬盘灯功能,无线、蓝牙等设备也无法使用,如此一来,内部用户将数据私自带出的情况就能够得到有效避免。此外,该企业针对办公软件加密系统进行构建,对办公文档加以制定,非制定权限人员不得查看。在内部网络安全上,为了使外部网络入侵得到有效控制,企业采取了防火墙安装的方法,然而在网络内部入侵上,该方法显然无法应对。因此,该企业针对其性质进行细致分析,采取了内部网络安全的应对方法。企业内部网络可以分为两种,即办公网络与生产网络。前者可以对Internet进行访问,存在较大安全隐患,而后者则只需将内部服务器进行连接,无需对Internet进行访问。二者针对防火墙系统隔离进行搭建,使生产网络得到最大限度的保护,为公司核心业务的运行提供保障。为了使网络故障影响得到有效控制,应对网络区域进行划分,可以对VLAN加以利用,隔离不同的网络区域,并在其中进行安全策略的设置,使区域间影响得到分隔,确保任何一个VLAN的故障不会对其他VLAN造成影响。在客户端安全管理方面,该企业具有较多客户端,大部分都属于windows操作系统,其逐一管理难度打,因此企业内部采用Windows组侧策略对客户端进行管理。在生产使用的客户端上,作业人员的操作相对简单,只需要利用严格的限制手段,就可以实现对客户端的安全管理。

参考文献

[1]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014(20):181~182.

[2]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015(11):61~62.

[3]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,2013(30):71.

网络安全事件管理范文5

关键词:网络安全;智能电网

中图分类号:TP393.08;TM76

智能电网现在己经成为世界电网发展的共同趋势。随着信息技术在电力系统基础设施和高级应用中的深度渗透,相互依存的信息网和电力网将成为未来智能电网的重要组成部分[1]。

本文首先分析了信息化背景下智能电网中存在的安全性问题,然后总结了智能电网中的几种网络安全技术,探讨了信息网络安全技术对电力系统网络安全的影响。最后,讨论了提高智能电网网络安全水平的可行对策和改进措施。

1 智能电网网络安全分析

相比于传统电网,智能电网中需要监测和控制的设备数量更多,分布更广[1]。为了实现全面和实时的监控,成本低廉的无线通信网和分布广泛的公用因特网将在智能电网通信系统中占有越来越多的比重。然而,电力系统中公用网络的大量接入为恶意攻击提供了更多的入口。这将为电网和用户带来更大的危害。

2 智能电网网络安全技术

2.1 防火墙技术。防火墙[2][3]是一种由硬件和软件设备构成的,在公共网与专用网之间和外部网与内部网之间的界面上形成的坚实壁垒。它是计算机软件和硬件的结合,可以形成Internet之间的安全网关,以达到保护合法用户安全的目的。由于目前的电力系统网络整体安全涉及的层面比较广,合理配置防火墙安全策略,就成为保障电力系统网络安全、抵御非法入侵以及黑客攻击的第一道屏障[2]。

2.2 入侵检测技术(IDS)。入侵检测技术是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。电力企业需加强对入侵检测技术的应用,从而有效地对防火墙和防病毒软件进行补充,即时监视和审计网络中的攻击程序和有害代码,并进行有效的中断、调整或隔离,降低电力系统所遭受的安全威胁。

2.3 防病毒技术。随着电力系统信息化程度的不断提高,与外部连接的信息系统以及终端很容易受到来自互联网病毒的威胁,因此电力企业安装防病毒软件或防病毒网关十分重要,同时必须对其及时更新、升级,防止病毒的入侵以及在网络中的扩散。

2.4 加密技术。为确保数据的保密性、完整性和有效性,电力企业要求对于重要终端上的数据传输必须经过加密。为防止电力系统工作中出现主动泄密,电力公司加强部署桌面终端管控系统、邮件安全审计系统、下发信息安全保密U盘等措施,实施对数据的用户授权、传输、拷贝进行安全管控,同时对移动终端采取硬盘加密等技术手段来防止被动泄密。通过安全管理与技术管控的结合,保证了电力系统运行的数据安全。

2.5 身份认证。身份认证技术是计算机网络中为确认操作者身份而产生的解决方法。目前电力企业不断加强对身份认证技术的重视,从单纯的静态密码,到同时使用动态口令、智能卡、USBKey、生物识别等技术,采用双因素甚至多因素身份认证技术[5],并通过信息安全等级保护进行相关规定,进一步加强和改善身份认证模式,提高操作人员信息安全意识和技能。

2.6 VPN技术。虚拟专用网(Virtual Private Network,VPN)通过公用网络安全地对企业内部专用网络进行远程访问,可以实现不同的网络的组件和资源之间的相互连接,它提供了与专用网络一样的安全和功能保障。VPN 采用加密和认证的技术,在公共网络上建立安全专用隧道的网络,从而实现在公网上传输私有数据、达到私有网络的安全级别。

2.7 建立网络安全联动系统的重要性。以上这些安全技术主要针对安全问题中的某一点而开发,对于一个系统,要取得较好的安全防范效果,一般需要综合运用多种网络安全技术。因此,智能电网需要一种网络安全联动机制,综合各种网络安全技术的优势,从而取得更好的网络安全防范效果。

3 网络安全联动系统模型设计

针对当前智能电网的网络安全现状,本文提出了一种基于策略的网络安全联动框架。该联动框架被划分为三个层次。

(1)设备管理层:直接负责对联动设备进行监控,包含联动设备和。

(2)事件管理层:对设备管理层采集的大量安全事件进行处理,产生一个确定的安全警报,送到决策层的策略判决点和安全管理员控制端;同时将安全事件存储在数据库中,供安全管理员查询,进行攻击取证时所用。事件管理层包括事件管理器和事件数据库。

(3)决策层:决定对产生的安全警报如何进行处理,下达指令到设备管理层,使相关的设备联动响应。决策层包括策略判决点、策略库和管理控制端。

联动的具体过程如图1所示,详尽阐述了联动过程在联动框架各层中需要经过的步骤。首先,安全设备检测到新产生的网络安全事件,随后经过格式化处理的安全事件,被事件管理器接收。通过归并的方法将各安全事件分类,随后过滤其中的冗余事件,最后实施关联分析。从而形成一个确定的安全警报送到策略判决点。策略判决点解析安全警报,通过查询和匹配预先配置在策略库中的策略,触发相应的联动策略,然后给需要联动的设备下达指令,从而使得相应设备产生联动响应。另外,管理控制端还可以处理一些上报的安全警报以协助管理员进行决策,当突发一些较为棘手的情况而找不到相应联动策略时,则需要管理员凭借自身的经验与知识来处理次安全事件,操作相应的设备,完成联动过程,并将这个过程编辑成联动策略,更新策略库。具体的联动策略可以根据电力公司实际的网络应用环境,由安全管理员进行配置和维护。

4 小结

电力企业所面临的网络安全问题多种多样,正确的安全策略与合适的网络安全技术产品只是一个开端,电力企业网络将面临更大的安全挑战。

参考文献:

[1]高鹏,范杰,郭骞.电力系统信息安全技术督查策略研究[C].2012年电力通信管理暨智能电网通信技术论坛论文集,2013.

[2]Kent S,Seo K.IETF RFC4301. Security Architecture for the Internet Protocol.USA:IETF,2005.

[3]陈秋园.浅谈电力系统信息安全的防护措施[J].科技资讯,2011(14).

[4]翟绍思.电力系统信息安全关键技术的研究[J].中国科技信息,2008(15).

[5]叶杰宏.加强电力信息安全防护[J].供用电,2008,25(3).

网络安全事件管理范文6

关键词:局域网;全局安全;设计探究

中图分类号:TP393.1 文献标识码:A 文章编号:1007-9599 (2012) 15-0000-02

随着我国信息技术的不断发展,现阶段网络的运用在各行各业都有所体现。但是当前,完成了基础网络的构架,上线了各种应用和业务,但是网络攻击和破坏的行为也成为了影响网络安全的重要因素,网络的安全建设就显得尤为重要。

1 基于局域网的全局安全设计的必要性

网络的管理者会经常会到网络安全遭遇到各种木马、病毒的攻击,这使他们明白网络安全的重要性。在现实生活中,超过七成以上的网络安全事故是来自于局域网的内部。例如灰鸽子、熊猫烧香、ARP欺骗这些被我们所熟知的网络病毒和木马就是在局域网内进行的扩散和传播,从而对网络安全造成了危害。

对于上述出现的问题,一些企业单位采用的方法就是投入大量的资金,用来采购和安装一些安全的软件和设备。例如防毒墙、防火墙、资产管理软件、服务器、防病毒软件等。企事业单位主要是运用这些软件和设备来进行网络的安全的维护和管理,虽然这些软件在抵御外部攻击方面有着良好的效果,但是其也有着明显的缺点,就是对内网的控制和防护的不够。有效的安全措施是NAC(网络访问控制),其采用的方式是通过主机健康性保障、身份验证、网络安全性保证等多个方面来对内网用户的有效管理。这一系列措施的采用,从而保证了内网用户的身份的合法性,网络通信的安全和上网主机的安全,同时也保证了用户网络访问行为的健康化。简而言之,就是让正确的人能够使用健康的主机,从而安全地访问网络。

全局安全网络GSN(Global Security Network)要实现全局的安全,在设计的过程中就要注意将软硬件能够融合成一体,硬件和软件联动。结合网络领域和计算机领域,从而达到全局安全的目的。

2 GSN的组成

全局安全网络GSN(Global Security Network)主要是由身份策略管理中心IPC(Identification Policy Center)、安全管理平台SMP(Security Management Platform)、安全事故解析器SEP(Security Event Parser)、安全客户认证客户端SU(Supplicant)、入侵检测系统IDS(Intrusion Detection System)、安全智能交换机组成的。

身份策略管理中心IPC(Identification Policy Center)中包含有全部用户的主机信息、身份信息、软件信息、网络信息等其他多种信息,个性化的安全策略的制定,可以保证整个系统高度统一的安全策略。安全管理平台SMP(Security Management Platform)是身份策略管理中心IPC(Identification Policy Center)的分支机构,身份策略管理中心IPC(Identification Policy Center)将管理权下放给安全管理平台SMP服务器,分支机构就实现对信息的自行管理,总部只是通过身份策略管理中心IPC对信息进行收集和同步的工作。

安全管理平台SMP(Security Management Platform)对全局安全网络GSN的组成部分有着统领的作用,用户的身份信息都存在安全管理平台SMP上,为了保证用户身份的合法性,所以在用户进入网络之前,用经过安全管理平台SMP服务器的认证。安全客户认证客户端SU(Supplicant)和安全管理平台SMP(Security Management Platform)的联动从获取入网PC(Personal Computer)的安全状况,从而将对用的安全修补策略通过安全客户认证客户端SU下发到PC上,从而实现主机完整性的管理。入侵检测系统IDS(Intrusion Detection System)和安全管理平台SMP(Security Management Platform)的联动可以有效地处理发起攻击的攻击源,修复被攻击的对象,有效地管理网络攻击问题。同时其余安全智能交换机和安全网关的配合,可有效地防止ARP的攻击。

安全事故的分析、收集和上报是安全事故解析器SEP(Security Event Parser)的主要作用。它直接接口于IDS入侵检测设备,大量的安全事件库预置在安全事故解析器SEP上,这样就可以实现准确地分析IDS设备反馈的安全事件,并决定是否上报安全管理平台SMP(Security Management Platform)。

安全客户认证客户端SU(Supplicant)和安全管理平台SMP配合检查主机的完成性和用户的身份验证,下发安全策略。在发生安全事件的时候,对安全管理平台SMP发来的处理策略的接收。配合安全管理平台SMP和安全网关,可以实现主机端防范APR病毒。

入侵检测系统IDS(Intrusion Detection System)主要是由控制台、日志服务器、时间收集器和传感器组成的。传感器对网络安全事故的检测主要是通过镜像口碰经过交换机的数据流量来实现的。当检测到安全事故,事件收集器就会收到传感器发来的时间,控制台也会收到传感器上报的事件,并对其处理。安全管理平台SMP和入侵检测系统IDS的联动就可以实现安全管理平台SMP在最短的时间内获得遭受攻击用户的MAC和IP信息,通过与安全管理平台SMP的联动找出攻击的元凶,相应的策略经过客户端进行下发。

安全智能交换机上的ACL、802.1X等相关的功能可以将PC安全、用户行为、用户身份等元素通过网络连接起来,实现全局安全网络GSN的“联动”“强制”效果。其将网络的安全因素排除之外的主要方式就是通过对安全管理平台SMP命令的执行。

3 GSN全局安全设计功能

全局安全网络GSN主要是从身份管理体系、Windows补丁的强制更新、三重立体的ARP防御体系的建立、对黑白名单的严格控制、联动的网络通信防护体系的建立。

身份管理体系中,全局安全网络GSN采用的是Radius协议和802.1X协议为基础的身份验证体系,对用户访问网络的身份的控制主要就是全局安全网络GSN和身份管理体系的联动来实现的。全局安全网络GSN为了保证用户身份的合法性,主要是通过严格的MAC、交换机端口、交换机IP、IP、用户名和密码这六元素的绑定措施得以实现的。

Windows补丁的强制更新主要是通过微软WSUS服务器和全局安全网络GSN的联动实现的,除了后台自助自动对Windows补丁的强制更新无需客户参与以外,Windows补丁的下载、安装、检测的过程也是同样的。

对于现在的ARP横行的现象,就必须建立强有力的防御体系。全局安全网络GSN通过介入设备、网关设备和后台软件的联动实现。

全局安全网络GSN的重要功能就是对软件的控制,全局安全网络GSN通过对软件的安装、后台服务、进程管理和注册表项的管理实现了对软件的强制安装、使用和对违禁软件的禁用功能。这就保证了网络安全和提高办公效率的实现。

联动的网络通信防护体系的建立主要是通过SEP安全事件解析器、安全管理平台SMP和IDS入侵检测设备的联动得以实现的,主要功能就是要检测网络安全事件,并对其进行分析和处理,身份验证的辅助,从事对网络安全事件的定位,对时间进行自动通知和处理。

4 结束语:

本文主要介绍了基于局域网的全局安全设计的必要性;全局安全网络GSN主要是由身份策略管理中心IPC、安全管理平台SMP、安全事故解析器SEP、安全客户认证客户端SU、入侵检测系统IDS、安全智能交换机组成的。全局安全网络GSN主要是从身份管理体系、Windows补丁的强制更新、三重立体的ARP防御体系的建立、对黑白名单的严格控制、联动的网络通信防护体系的建立。

参考文献:

[1]刘彪.一种基于局域网的全局安全设计[J].计算机安全,2010,09.

[2]孙晓妮.浅论网络信息的安全管理[J].黑龙江科技信息,2009,33.

[3]张田.计算机网络安全相关问题分析[J].中小企业管理与科技(上旬刊),2011,08.

[4]王秋华,章坚武,骆懿.网络安全体系结构的设计与实现[J].杭州电子科技大学学报,2005,05.