时间:2023-09-08 17:05:19
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全内网管理范例。如需获取更多原创内容,可随时联系我们的客服老师。
关键词:互联网+;网络安全;防火墙
1内部网络安全现状
随着当今信息技术的飞速发展,网络对人类生活方式的影响显著增强,网络技术在社会的各个领域迅速普及,计算机网络安全问题已成为亟待解决的问题。人们普遍对网络安全有一个错误的认识,也就是说,我们所使用的内部网络是安全的、没有威胁的,外部网络是有危险、不安全的,也是主要的网络威胁来源,所以计算机网络内部的威胁,往往被人们所忽视,因此,一般都会研究如何防止外部网络从外面攻击内部的网络,而忽视了单位内部网络的安全威胁。大多数人并不认为他们会成为网络攻击的目标或者自己本身成为网络威胁的来源,可是当危险发生,往往会因为以前没有予以重视而手忙脚乱,造成不应发生的损失。但随着内部网的迅速发展,网络日益成为人们生活和学习的重要组成部分。内部网络的安全性也凸显出来,网络安全难以得到很好的保障,单位的利益受到了不同程度的损害。面对上述情况,营造一个安全的内部网络环境,形成一个稳定、便捷、高效的内部网是各级各类单位网络管理工作者需要面对和解决的问题。然而,大多数单位网络都处于建设的初级阶段,往往更注重硬件的采购和系统的建设,很少关注单位内部网络的安全和威胁处理。面对内部网络安全威胁时,往往缺乏有效的应对策略和解决方案,因此,如何利用网络安全理论与相关技术,在建设单位网络的同时,形成网络安全屏障,保证网络的正常运行是单位网络管理者需要解决的重要问题。内部网络的安全防范,是一个系统工程,是一个人员、设备、技术及意识的综合问题。现在,越来越多的政府机构、企事业单位的各种业务和服务依托内部网络环境,但是单位内部职员却对现今的网络威胁普遍存在一个认识误区,导致内部网络的安全得不到保障。“互联网+”时代,有大量的信息流和数据流充斥着整个网络,这些信息包含了非常丰富的内容,因为互联网的环境是自由开放的,而网络安全系统以及数据安全性低,通常情况下潜在数据安全问题表现为通过非法、有意的窃取、截取、病毒攻击等途径造成信息泄露、损坏,导致数据的完整性、可靠性及可用性受到一定程度的影响,对当今互联网社会造成了一定的威胁。
2内部网络安全管理措施
针对以上问题,笔者提出了以下几个内部网络防范的要点,以最大限度防范内部网络受到外部或内部的网络威胁,最大限度防止信息泄漏,充分发挥“互联网+”的优越性,从而为人们的工作带来便利。
2.1保证内网操作系统的安全
终端用户程序、服务器中的应用程序等都在计算机操作系统上运行,因此,维护整个单位内部网络安全的根本就是要确保每个计算机操作系统(不管是服务器还是客户端)的安全。除了修补操作系统的补丁外,还需要设立一个针对单位内部网络中操作系统的监控系统,设置有效的用户访问控制操作和访问口令。
2.2隔离资源,部署防火墙
内部网络中的路由器和交换机是传输任何信息的基础和必须具备的设备,如果没有在路由器和交换机上配置一些安全策略,则网络中的数据就会使用广播技术,而采取广播技术就会导致网络中传输的数据包很容易被监听和非法截取,所以必须要拥有一个安全可靠的网络设备及采取可靠的安全访问策略。通过使用交换机和路由器进行划分组网,通过划分虚拟的网络对设备进行物理或逻辑上的划分,从而实现对网络资源的隔离,提高了内网的安全性。防火墙技术是内部网安全防护中最常用的保护措施,可以对访问的客户端进行过滤和访问限制,从而对单位内部网的安全控制起到很好的防护效果。可以根据对内部网络安全控制的需求,利用防火墙来设置一定的策略,既可以过滤数据包,保障内部网络不受网络攻击,又不影响内部网络对Internet的访问和FTP等下载服务。
2.3通过模拟攻击方式来检测内部网络防火墙
一般来说,拒绝服务攻击(如DDOS)威胁在内部网络安全威胁中占了很大一部分。可以通过合理配置防火墙,并且选择使用功能强大的防火墙,从而实现充分监控网络情况,达到保护内部网络安全的效果。通过分析数据包执行拦截行动,发现攻击者入侵时出现的异常情况,可以马上停止服务,从而有效保护单位的机密信息和敏感数据,达到保护信息的目的。通过防火墙的访问控制功能可以限制非法用户访问单位内部网络,规定必须是内部网络的工作站才能访问内部服务器和内部的网络设备,这样就可以防止外来的客户端非法配置内部网络设备,达到保护内部网络的目的。
2.4设立检测入侵系统
虽然有防火墙保护内部网络,但是往往有些来自内部的安全威胁,从而导致有意或无意的网络入侵事故发生,这就很难保证内网的安全性。所以,可以把防火墙和入侵检测系统结合起来运用,相互弥补各自的不足。可以及时预警和防范网络中的病毒、异常访问、非法登录、系统漏洞等安全威胁,从而使内部网络的安全性得到有效的加强,有效保障政府机关和企业各项重要业务的正常运行。
2.5VLAN虚拟局域网
虚拟局域网(VLAN)技术是一种人为划分管理网络的技术,它根据人们管理的需求将一个大的网络划分为不同的逻辑子网,网络中的站点可以与物理位置无关,从而实现安全管理的目的。VLAN技术可以把一个通过交换机相连的物理网络根据管理的需要人为划分为多个逻辑子网。划分完成后,网络里如果有广播包发送,只会发送到Vlan相同的网络中,从而实现了广播包在一定的小规模范围内传播,避免了广播包的大面积传播。交换机不向其他LAN端口发送消息。
2.6应用防病毒技术
可以采用结合基于会话流的高性能智能搜索算法和卡巴斯基的SafeStream病毒库,并采用多核操作系统分流技术来检测和清除网络中的病毒,克服了传统杀毒网关缺乏抗病毒性能的弊端,为内部网络安全提供了一种全新的安全解决方案。防病毒技术在内部网入口进行病毒检测,真正抵御网络病毒,为内部网提供了强有力的保护层。
2.7ACL访问控制列表
ACL技术通过在访问控制列表中添加访问规则,可以对计算机用户需要通过网络层访问的资源进行有效的控制,它可以在网络应用程序的两个网络之间的设备进行访问控制,为网络应用提供了一个安全和有效的手段。2.8加强网络安全防卫意识宣传除了单位内部的网络管理员和安全员认识到网络的安全重要性,大多数人缺乏足够的网络安全意识性,他们普遍认为,网络维护与管理人员有关,与自己无关,从而导致网络存在安全隐患,所以必须在单位内部加强网络安全防卫意识宣传。
3结语
关键词:内部网络;安全;Web Service
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-02
Analysis of Internal Network Security Management System
Wang Wei
(Heilongjiang Land Reclamation College,Harbin150025,China)
Abstract:The current network security products within a category and technical analysis,information system security through research P2DR theoretical system model proposed regulation within the network security audit system.Internal network security management system is based on static security strategy,covering P2DR security model of protection,detection and response in three stages,internal computer network device management,management covers access control,behavioral monitoring,network management,patch management,asset management,auditing platform six areas,support large-scale multi-stage deployment for intranet Security Management provides a unified platform.And internal network security management system through the application of implementation,further confirmed its feasibility and efficiency.
Keywords:Internal network;Security;Web service
一、系统安全模型
内网即Intranet,是相对于外网Extranet而言的。广义上人们认为所有的党政机关、企事业单位的内部网络都称为内网,而狭义上我们认为与互联网物理隔离的办公网、局域网、城域网或是广域网都可能是内网。在内网安全监管审计系统中,我们所定义的内网是指物理上直接连接或通过交换机、路由器等设备间接连接的企业内部信息网络,它可以是单一的局域网,也可以是跨越Internet的多个局域网的集合。如图1所示,是典型企业局域网网络拓扑图。
图1.企业局域网网络拓扑图
内部网络安全管理系统的目的就是通过系统部署,能在企业内网中,建立一种更加全面、客观和严格的信任体系和安全体系,通过更加细粒度的安全控制措施,对内网的计算机终端行为进行更加具有针对性的管理和审计,对信息进行生命周期的完善管理,借助这个整体一致的内网安全管理平台,为内网构建一个立体的防泄密体系,使内网达到可信任、可控制和可管理的目的。根据P2DR安全模型得出结论,要实现内网的安全,必须做到及时的检测、响应。因此,内部网络安全管理系统的安全模型是基于静态的安全防护策略,覆盖了P2DR安全模型中的防护、检测和响应三个阶段,由安全策略、策略执行、监控响应、审计和管理支持五个环节组成。
安全策略是整个内网安全监管审计系统的核心,它渗透到系统的策略执行、监控响应、审计、管理支持等各个环节,所有的监控响应、审计都是依据安全策略实施的。安全策略包括监控策略、审计策略、响应策略、系统管理策略。管理支持是指系统管理员操作的相关接口,即用户界面。它提供对系统运行相关参数的配置、各类策略的制定、系统的授权管理操作。策略执行是指通知制定的策略,并确保策略的成功实施。监控响应是根据制定的安全策略,对系统管理员和内网的计算机终端活动进行监测和响应,提供对安全事件的记录和上报。它是强制实施安全策略的有利工具,也是内网安全监管审计系统最为重要的一个环节,是系统功能的核心,主要通NDIS-HOOK数据包技术、Win Pcap网络管理技术等来实现。审计是指对安全事件的报警、日志的统计分析。安全事件是由“监控响应”环节生成的。根据安全事件的严重程度,按照报警策略,向系统管理员提供能够报警信息。
二、系统结构设计
(一)系统功能
系统的总体设计,旨在从系统应用的角度,明确系统的功能;从系统开发的角度,设计系统的逻辑结构模块,便于编程实现;从系统部署的角度,规划系统的物理结构分布以实施系统的运行。内网安全网络管理系统的目的是构建一个整体一致的内网安全体系,从网络协议方面看,内网安全监管审计系统适合于任何基于TCP/IP协议的网络,不管是Internet还是Intranet,都能充分发挥作用。从操作系统方面看,内网安全监管审计系统主要针对目前主流的Windows桌面操作系统,包括Windows2000,Windows XP,可随着操作系统的发展和用户的实际需求,开发相应的适用版本。
从用户群方面看,内网安全监管审计系统适用于几乎所有对内网安全管理有需求的单位,特别是党政军警机要部门、国家核心技术研究院所、高新科技企业、金融机构等部门。根据对内网安全产品的分析和内网安全的特点,内部网络安全管理系统的功能主要包括接入控制,行为监控,网络管理,补丁管理,实时监听,WEB管理平台六个方面,并且这六个方面是紧密结合、相互联动的。
(二)客户端模块设计
1.接入控制线程:包括终端接入控制,非法外联实时监测和策略管理模块,实现终端信息注册、用户登录、登录策略更新、客户端软件安装版本验证、客户端操作系统版本及补丁验证、客户端杀毒软件版本验证、安全策略版本验证、安全策略更新以及网络层防护策略,包括IP地址访问控制、TCP端口访问控制、UDP端口访问控制、IP地址+端口号的访问控制,终端流量的监控等功能。
2.客户端监控线程:包括终端软件安装管理,终端进程管理,终端杀毒软件管理模块,用于监控终端行为并根据策略对违规行为进行处理,同时加密发送事件报警信息并记录日志。具体做法是读取终端安全策略,根据安全策略进行进程运行监控、服务运行监控、软件安装监控、网络流量监控,并对违规事件进行事件告警和日志记录等功能。
3.终端实时控制监听线程:包括点对点实时监控管理模块,接收服务端实时查询消息,获取客户端运行时信息,包括系统CPU使用率,内存,硬盘使用情况,系统进程列表,系统服务列表、硬件清单、安装程序清单和网络流量,并把终端信息加密发送到服务器。
4.补丁管理线程:包括操作系统版本和补丁管理模块,扫描本机注册表中的Hot fix项,得到本机的补丁安装信息,对比指派给本机的补丁策略,得到需要下载安装的补丁列表,再从局域网服务器下载并安装相应补丁。
(三)服务器模块设计
1.内网终端安全主程序:负责启动或停止登录验证进程、运行状态监控进程、终端实时控制信息进程。维护进程之间的共享数据(终端会话列表),实时策略下发功能。
2.登录验证进程:包括终端注册管理、终端登录管理、TCP监听、加解密密钥协商、策略下发模块。实现监听终端请求,接收并解密客户端消息,处理终端注册请求,并记入数据库;处理终端的登录请求,验证终端的登录信息,验证通过后向客户端发送最新安全策略。
3.运行状态监控进程:包括探测消息,终端告警消息处理模块,实现探测消息接收,以确定客户端是否在线,并修改终端会话状态;接收终端告警消息,进行解密处理并将相关信息记入数据库,以便管理员查询。
4.终端实时控制信息进程:包括终端信息实时查询和策略下发模块。接收客户端程序发来的终端信息,为WEB服务提供终端信息实时查询的功能。另外在管理员通过WEB界面更改策略后,后实时向相关终端下发最新策略。
5.网络管理进程:基于Win Pcap实现防止局域网A印欺骗的功能。Win Pcap(windows packet capture)它具有访问网络底层的能力,提供了捕获原始数据包,按照一定规则过滤数据包,以及发送原始数据包功能。通过捕获并分析局域网的网络数据包,可以判断局域网是否发生欺骗,进而采取措施来防止欺骗。
6.补丁管理进程:基于CXF和WSS4J的安全的Web.Service实现,通过这种方式从远程TJHN服务器获取最近补丁列表,通过比对当前本机服务器获取远程补丁列表,从官方网站下载所需补丁。
(四)Web管理平台模块设计
用户管理模块:对可以登录Web的用户进行管理;提供用户登录。终端审批模块:对申请接入的终端请求进程审批。策略配置模块:对单个策略进行管理,主要包括进程,服务,安装软件的黑白名单策略,网络过滤策略,流量阂值设置;对策略分组进行管理。终端查询模块:向终端发送点对点消息,查询并展示实时的终端运行信息,包括CPU占用率,硬盘,内存使用情况,运行进程,服务,安装软件,实时流量信息。日志查询模块:查询终端运行告警日志,包括运行进程告警,服务告警,安装软件告警,流量异常告警,网络阻断告警。
参考文献:
[1]黄泽界.一种远程视频监控系统的实现[J].安防科技,2008,2
[2]胡爱闽.基于DM642的网络视频监控系统[J].安防科技,2008,9
[3]王文联,侯,周先存.基于NDIS中间驱动程序的防火墙的研究与实现[J].安徽建筑工业学院学报(自然科学版),2004,1
[4]胡珊,张冰.利用SPI控制计算机上网[J].鞍山科技大学学报,2004,5
关键词 OSI安全体系;安全管理系统;企业内网;运用方法
中图分类号:TP317 文献标识码:A 文章编号:1671-7597(2014)07-0088-01
随着计算机互联网技术的不断发展,企业都建立了广泛的计算机网络管理系统,旨在提升企业管理效率及管理安全水平,降低企业运营成本。但是使用计算机网络技术也让企业暴露在互联网的大环境下,不可避免会遭受到黑客和病毒的侵袭。企业内部局域网和外部互联网的紧密联系造成了企业内部网络的安全遭到更多侵袭,多是由于网络安全管理防范不过关、企业员工操作不当及网络安全管理人员维护不当引起的,造成对企业的数据危害,严重威胁着企业的数据安全。因此,必须加强企业的计算机网络的数据安全。
1 OSI网络安全体系结构及安全标准
由于目前网络安全技术相对要落后于网络入侵技术,在这种背景下,国际标准化组织制定了相应的协议来加强计算机网络的安全性―OSI安全体系,提出了一个安全服务和安全机制的概念,将安全服务划分成认证、访问控制以及数据保密、数据完整性和防入侵服务五大类,并将安全机制划分为特定性安全机制和普通性安全机制。但是需要将国际安全策略和企业内部的安全策略紧密结合起来,才能实现对企业网络安全管理水平的提升。因此,需要结合从企业的网络桌面安全管理软件系统的运用出发,研究统一策略下的强制策略执行机制,并具体分析策略配置,以及对客户端系统的监控和防护,进而实现局域网内客户端桌面系统的安全管理和防护,实现对企业网络安全桌面系统的网络安全管理及数据防泄密的安全管理。
2 计算机桌面安全管理系统在企业内网的具体运用
2.1 制定多种安全策略,提升客户端桌面系统的安全性
企业的局域网相对复杂,各种基于网络的应用很多,数据采用集中管理方式,一旦遭遇数据泄密就会给企业造成严重经济损失。引入计算机桌面安全管理系统,从技术层面协助计算机网络维护人员处理极其复杂的客户端问题,能有效提升安全管理效率。同时,还可以融合OSI网络安全管理标准,实现网络和客户端安全防护并重的态势;能随时监控客户端的状态并实现行为管理,通过计算机桌面安全管理系统解决网络管理和客户端管理的诸多问题。因此,计算机桌面安全管理系统在面对企业较为复杂的网络结构环境下,具有更好的兼容性。下面具体地分析桌面安全管理系统的多功能运用。
1)在客户端强制安装客户端管理程序。网络桌面安全管理系统采用的是服务器客户端架构,只有客户端安装了管理软件,才能通过服务器端对这些客户端进行网络安全管理。
2)实现客户端系统的监视功能。包括客户端的端口、软硬件信息及各种系统资源进行实时监控,对桌面终端的各种进程进行管理,准确了解客户端各种行为和资源运行状况,对主机的安全情况进行分析并及时处理。
3)管理系统软件具有系统补丁分发的功能。服务器接收微软的系统补丁,并经过服务端对这些补丁的检查之后,再由服务端对这些系统补丁进行分发,让客户端实现升级。
4)具有杀毒软件检测功能。能对客户端是否安装了杀毒软件进行监控,并对客户端的杀毒软件的版本号、病毒库信息等进行检测。
5)防止IP地址修改。服务端的策略是具有让客户端在更改IP地址之后能迅速恢复到原分配的IP地址。
6)禁用非法的软件。能对操作系统的安装进程进行限制,同时将软件、P2P下载软件等工具纳入到进程黑名单,从而达到对非法使用软件的管理目的。
7)远程协助管理能力。当客户端出现问题时,计算机桌面网络安全管理系统则提供了的远程协助的功能,从而实现远程协助维护和管理并排查主机故障。
8)实现系统检测功能。对客户端的系统资源进行监视,并设置相应的阈值,当这个阈值超出了管理员的设定之后,客户端就会向服务器端发出警报,方便管理员进行及时的管理和
维护。
9)实现了网卡禁用的功能。当服务器端发现客户端工作站出现了网络安全故障,可以通过服务器端直接对其进行网卡禁用,防范此客户机利用局域网发送蠕虫病毒等病毒代码,给局域网带来严重的安全隐患。
10)消息发送功能。这个功能可以对特定的用户和用户组发出相应的提示信息,从而实现管理目标和计划的。
11)软件分发功能。结合FTP服务器,让服务器端将一些特定的软件下发到相应的客户机上,强制或者让客户端有选择的安装相应的软件,客户机使用软件的整个过程是在服务器端的监控之下的。
12)流量的检测功能。随时监控客户端对网络资源的使用情况,对于特殊的流量信息进行及时警告,利用管理系统对不同客户端设定不同的流量限制策略,达到合理分配网络资源的目的。
2.2 结合相关网络安全管理工具
在企业的网络安全管理环节中,除了桌面网络安全管理系统之外,需要结合目前主流的安全管理工具来使用。
1)Sniffer嗅探器。将Sniffer嗅探器放在防火墙能对所有访问互联网的IP地址进行实施监视,再结合桌面网络安全管理系统就能有效地对网络流量进行检测和控制,同时还能保障用户能正常地访问互联网。
2)有关思科的安全解决工具。将思科网络安全解决方案和计算机桌面安全管理系统相结合能提升企业内网的安全能力。制定访问控制策略能对内网安全有效地防护,确保网络资源不被非法盗用及非法资源占用,与安全管理系统部分功能相结合能提升网络安全;通过思科的ARP表将IP地址和客户端的MAC地址绑定,结合网络管理系统中的IP地址限制修改策略,从而彻底解决随意占用他人IP地址的行为,提升管理人员的工作
效率。
3 总结
企业使用计算机网络桌面安全管理系统后,极大提升了企业网络安全,也提升了客户端用户的工作效率,还获得了更高效的服务。当客户端出现安全问题后,网络管理人员就能及时通过网络安全管理软件的远程协助功能,迅速帮助客户端解决安全问题。利用服务端对杀毒软件的自动更新功能及系统补丁分发功能,能进一步提升客户端的防病毒和黑客入侵的能力。通过对企业使用计算机安全管理软件的实际使用情况来分析,计算机桌面安全管理系统在提升企业安全管理效率,对保障企业生产数据的安全性方面具有十分重要的作用。
参考文献
[1]张鸿久,王少杰.利用桌面管理系统,提升信息安全水平[J].河南电力,2010(1).
[2]王义申.终端安全管理系统在企事业单位内网应用的分析[J].计算机安全,2007(7).
遥控监测企业内网
不久前的一天早上,公司网管小王突然接到“E路无忧”网管中心的专家电话,网管专家通过远程监控平台发现正兴公司有一台PC电脑中了冲击波病毒,使得公司宽带线路只能上传数据包,不能下载数据包。小王立即查看了一下,果然发现宽带线虽然是通的,但无法连上互联网。经网管专家建议,小王立即切断宽带网络,使用上海电信商务领航企业在线安全系统,顺利地清除了内网上的病毒。当小王将公司宽带网再次接通后,网管专家用远程观测监控系统对正兴公司的网络进行仔细检测,在与小王共同协商后,远程调整了企业的网络安全配置策略,将病毒隐患彻底消除。中国电信网管专家的及时发现、及时提醒与专业的技术协助,在第一时间避免了网络病毒在正兴公司内网的进一步蔓延与扩大,为公司挽回了不少损失,这让小王感到十分欣慰。
现在,“谈生意靠上网,发报价靠邮件”已经成为许多企业白领的习惯。然而,很多企业对网络安全管理还没有提上日程,对员工的日常上网活动疏于管理,基本处于“放任自由”状态,员工在上班时间从网上买卖东西、访问不良网站、用BT下载电影、打网络游戏等现象十分普遍。这种状态不但影响工作效率,更严重的是受到来自互联网的电脑病毒传播和黑客攻击,让企业防不胜防。调查显示,超过97%的企业曾受到互联网病毒或黑客的攻击。尽管有些企业添置了网络安全硬件设备,配有专职的网管人员,但仍然缺乏有效的防范手段,一旦网络出现异常,在缺少网络安全专家的指导下,很难快速发现和定位故障,不能在最短时间内予以排除。
远程诊断安全漏洞
中国电信“E路无忧”网管服务解决了广大企业在互联网安全方面的困惑。基于中国电信网络监控管理中心平台,电信网络管理专家队伍能根据不同企业的个性化需求,为用户远程在线定制网络安全管理策略,网络监控管理中心更能够7×24小时主动为用户监控网络状态,一旦有异常状况,比如用户网络受到木马程序、冲击波、震荡波、蠕虫等病毒攻击时,网管专家能先于企业用户发现网络安全漏洞,在进行远程在线诊断故障的同时,及时通知企业用户立即采取措施,并协助用户制定网络安全漏洞应对措施。
1.1 企业信息化建设现状
随着信息技术的飞速发展,特别是进入新世纪以来,我国信息化基础设施普及已达到较高水平,但应用深度有待进一步建设。从《第35次中国互联网络发展状况统计报告》的一组数据显示出,截至2014年12月,全国使用计算机办公的企业比例为90.4%,截至2014年12月,全国使用互联网办公的企业比例为78.7%。近些年,我国企业在办公中使用计算机的比例基本保持在90%左右的水平上,互联网的普及率也保持在80%左右,在使用互联网办公的企业中,固定宽带的接入率也连续多年超过95% 。基础设施普及工作已基本完成,但根据企业开展互联网应用的实际情况来看,仍存在很大的提升空间。
一方面,是采取提升内部运营效率措施的企业比例较低,原因之一在于企业的互联网应用意识不足,之二在于内部信息化改造与传统业务流程的契合度较低,难以实现真正互联网化,之三在于软硬件和人力成本较高,多数小微企业难以承受;另一方面,营销推广、电子商务等外部运营方面开展互联网活动的企业比例较低,且在实际应用容易受限于传统的经营理念,照搬传统方法。
1.2 企业网络应用现状
根据最新的《第35次中国互联网络发展状况统计报告》中的数据显示,企业开展的互联网应用种类较为丰富,基本涵盖了企业经营的各个环节。电子邮件作为最基本的互联网沟通类应用,普及率最高,达83.0%;互联网信息类应用也较为普遍,各项应用的普及率的都超过50%;而在商务服务类和内部支撑类应用中,除网上银行、与政府机构互动、网络招聘的普及率较高以外,其他应用均不及50%。我国大部分企业尚未开展全面深入的互联网建设,仍停留在基础应用水平上。
由于目前我国网民数量已经突破6亿,在人们的日常工作、学习中网络已经扮演了不可替代的角色,因此网络安全问题就凸显出来,2014年,总体网民中有46.3%的网民遭遇过网络安全问题,我国个人互联网使用的安全状况不容乐观。在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到26.7%和25.9%,在网上遭遇到消费欺诈比例为12.6%。
1.3 网络安全防护现状
当前企业网络中已部署的基本的网络安全设备如防火墙等,但网络使用安全意识不高且网络安全是一个动态维护的过程,企业面临的内外部安全威胁日益巨增,整体安全形势不容乐观。在网络安全威胁中,对于来着企业内网的安全威胁特别难以防范,传统的安全防护措施,只能面对外部威胁,对内不具备防护能力。
高校在校园网信息化过程中数字化校园就是一典型例子,数字化校园网可以方便学生使用各类网络学习资源。但也有部分学生在好奇心的驱使下,往往会在网络中进行试探性的病毒传播、网络攻击等等。也有部分学生以获得学院某台服务器或者网站的控制权来显示其在黑客技术水平。因此,在内网中维护网络安全,保护信息安全,就显得更加重要和紧迫了。
2 内网面临的网络威胁
笔者在高校内网信息化建设过程中,通过多年的研究调查发现,学生的攻击往往是盲目地,且由于部分高校内网管理较混乱,学生可以绕过一些身份认证等安全检测,进入校园核心网络。学生的这些行为,一般不存在恶意性质,也不会进行蓄意破坏,但这就向我们提出了警示,一旦有不法分子轻松突破防线,其带来的危害也是灾难性的。
笔者以本单位学生通过校园网络攻击校园网服务器的例子,说明其网络攻击有时往往非常容易,其造成的危害却非常之大。
2.1 突破内网,寻找突破口
学生通过学院内网IP地址管理漏洞,轻松接入校园内部办公网络,并获得内网地址网段划分情况。通过流行黑客软件扫描学院内网获得内网安全薄弱处,检测出共青团委员会 http://10.0.1.30:90/该网页存在漏洞。进一步利用路径检测工具进行扫描,获得了后台地址http://10.0.1.30:90/wtgy/login.php。
2.2 一击得手
学生在获得了正确的管理地址后,只是进行了简单的尝试就取得了战果,通过弱口令扫描发现系统存在弱口令,于是尝试了如admin admin admin admin888 admin 123456等,居然顺利进入后台。
然后利用后台的附件管理里面的功能,添加了php格式,从而实现了上传。得到了内网的webshell(如图1)。
2.3 再接再厉,权限提升
学生不断尝试,测试了asp和aspx 的支持情况,答案是支持asp,不支持aspx的。自然就上传了 asp webshell,可以实现跨目录访问。访问权限进一步提升,如图,目标主机D盘内容一览无余,其中不乏一些关键目录信息就展现在攻击者眼前(如图2):
2.4 获得系统管理员权限,完全掌控目标主机服务器
查看系统所支持的组件,获取目标服务器系统关键信息。可以看到ws这个组件没有被禁用,从而上传cmd,以获得终极权限系统管理员权限。首先想到的是利用webshell中的上传进行,但是权限问题,webshell上传均失败,所以转向ftp上传(同样存在弱口令),从而绕过了限制,上传了cmd.exe。
实验性的执行命令Systeminfo查看系统信息命令,结果可以正常运行,终极权限获得(如图3):
可以看出,学生攻击学院内网的手段并不高明,其用到的黑客攻击工具,网络上也都能随意下载到,但其通过自己的仔细琢磨,充分利用了内网管理的漏洞,获得了关键信息。好在这是实验性,未造成实质性破坏。内网管理员也及时发现了问题,并对目标服务器进行了安全加固工作。
但我们不难发现,其实网络安全的程度存在着“木桶原理”的问题,也就是网络最薄弱的环节,决定着内网的安全程度。在现实中往往由于管理者的疏忽或者使用者贪图一时方便的原因,给网络中潜在的攻击者留下致命的后门。3 建立信息防泄露的内网访问控制模型
针对上述服务器网络攻击,最有效的方法就是对用户访问进行准入控制,隔离潜在威胁用户。例如,在内网中对所有用户进行身份认证,分配相应的网络访问权限。在内网安全架构中,访问控制是非常重要的一环,其承担着与后台策略决策系统交互,决定终端对网络访问权限发分配。目前主要使用的访问控制技术主要有:
3.1 802.1X 访问控制技术
802.1X 是一个二层协议,需要接入层交换机支持。在终端接入时,端口缺省只打开802.1X的认证通道,终端通过802.1X认证之后,交换机端口才打开网络通信通道。其优点是:在终端接入网络时就进行准入控制,控制力度强,已经定义善的协议标准。
其缺点是:对以网交换机技术要求高,必须支持802.1X认证,配置过程比较复杂,需要考虑多个设备之间的兼容性,交换机下可能串接HUB,交换机可能对一个端口上的多台PC 当成一个状态处理,存在访问控制漏洞。
3.2 ARP spoofing访问控制技术
在每个局域网上安装一个ARP spoofing,对终端发起ARP 请求代替路由网关回ARP spoofing,从而使其他终端的网络流量必须经过。在这个ARP spoofing上进行准入控制。其优点是:ARP适用于任何IP 网络,并且不需要改动网络和主机配置,易于安装和配置。其缺点是:类似DHCP控制,终端可以通过配置静态ARP表,来绕过准入控制体系。此外,终端安全软件和网络设备可能会将ARP spoofing当成恶意软件处理。
3.3 DNS重定向访问控制技术
在DNS重定向机制中,将终端的所有DNS解析请求全部指定到一个固定的服务器IP地址。其优点是:类似DHCP管理和ARP spoofing,适用于任何适用DNS协议的网络,易于安装和部署,支持WEB portal页面,可以通过DNS 重定向,将终端的HTML 请求重定向到WEB认证和安全检查页面。其缺点是:类似DHCP控制和ARP spoofing,终端可以通过不使用DNS 协议来绕开准入控制限制(例如:使用静态HOSTS文件)。
以上是内网安全设备主流使用的准入控制方式,每种方式都具有其特定的优缺点,一般来说每个设备都会支持两种以上的准入控制方式。
但是,网络管控对于网络使用的便捷性是一对矛盾体,如果既要使用的便捷性,又要对网络进行有效管控,这对网络安全设备的性能提出了相当高的要求。然而,高性能的安全设备价格非常昂贵,这也是很多企业宁可暴露威胁,也不防范的原因之一。
3.4 网关准入控制——UTM(统一威胁管理)
UTM产品的设计初衷是为了中小型企业提供网络安全防护解决方案,其低廉的价格和强大的集成功能,在企业内网中扮演着重要的角色。UTM将安全网关、终端软件、终端策略服务器、认证控制点四位一体化部署,可以在内网中进行多点部署,从而构建出内网用户访问控制模型,实现全面覆盖用户内网每一个区域和角落。
(1)合理部署网关位置
UTM的位置本身即位于安全域边界,由于UTM的设备性能参数,一般不建议部署在互联网出口、服务器出口及办公网出口等网络核心节点,在内网访问控制模型中,可以部署在网络拓扑中的汇聚节点。
从安全理论的角度讲,对某一区域网络中的所有用户进行控制(包括访问控制、准入控制、业务控制等);同时,UTM设备的入侵防御、防病毒、外连控制等模块可以与准入控制功能相互配合,UTM一旦发现某用户行为违规,就可以通过内网管理系统直接断开该用户的所有连接。
(2)UTM优势分析
采用UTM网关配合内网管理系统实现访问控制,用户只需要购买少量UTM设备,采用透明方式部署至网络关键节点处,即可以实现全面的准入控制。与基于DHCP控制,ARP spoofing,DNS 劫持等准入控制相比,UTM 准入控制能力更强、更全面,终端用户在任何情况下均无法突破或绕过准入控制。
除此以外,UTM设备还可根据终端的安全情况自动配置合适的安全策略,如在终端未满足某些安全要求的情况下开放其访问修复服务器的权限。
网络安全,不应只关注网络出口安全,更应关注内网中的信息安全,信息的泄漏往往是从内部开始,因此,构建内网访问控制模型就非常重要,采取UTM帮助内网进行安全管控是一个非常便捷、高效的手段。
关键词 医院计算机 内网 安全 管理
中图分类号:TP393 文献标识码:A
1医院计算机管理的现状
上世纪末期,我国医院计算机信息系统已经初步上线,经过近二十年的发展,我国综合医院已经基本实现信息化管理,特别是以收费为主要内容的系统已较为完善。当前,各地条件较好的医院都开始实行“以病人为中心,以医疗信息为主线”的综合临床信息系统,极大地方便了医院业务流程。病人治疗用药信息与医保、新农合保险的实时结算方式对于计算机内网安全运行提出了更高的要求。当前大中型医院的计算机管理系统基本上已经覆盖全院系统,各科室部门等子系统均被纳入其中,这位各科室提供数据搜寻和技术支撑提供了方便,业务防范医疗纠纷提供了依据。医院内部之间各项医疗业务数据能够快速在内部得以交换和共享,为科学决策提供了重要保证。但是,在医院系统建设过程中,医院计算机内网的安全逐渐引起人们的关注,医院内网系统只有是安全的,才能保证病患的隐私和推动医院的发展。而我国部分医院在实现信息管理数据化的同时,对网络安全的建设和管理重视程度不高,黑客攻击、病毒感染、木马侵扰无不使得医院计算机内网面临种种威胁,必须予以重视和防范解决。
2医院计算机内网风险因素
2.1操作系统的脆弱性及医院U盘介质管理不规范
目前大多医院的操作系统使用的是Windows系统,该操作系统存在脆弱性,系统漏洞难以得到及时修补。这是因为医院的计算机大多无法连接到外网,不能自动更新系统补丁,而医院内部网络的补丁升级和更新常存在较大的技术漏洞,计算机管理部分无法及时了解医院内部电脑的补丁安装情况。虽然医院使用内网,外网感染不会发生,但工作人员使用的U盘介质等还是可以使得医院内网系统感染病毒和木马,这样的行为是医院电脑终端感染病毒的最主要的途径。
2.2恶意代码和木马的潜伏性
通过侦测,很多医院的内网被发现有木马和恶意代码,而市面和网络上流传的杀毒软件主要是用于网络病毒的查收,对于单位内部网络的恶意代码和木马没有查杀能力,医院内网与外网的隔绝,使得医院内部的这些威胁无法通过网络杀毒软件进行及时处理,潜伏在电脑终端里,将为医院计算机内网爆发重大病毒感染埋下隐患。
2.3病毒防护软件失效
医院计算机内网安全防护软件失效指的是这些软件在内网运行中没有正常运行,其预期功能没有发挥。使得内部计算机出现无法上网,防病毒软件无法升级查杀。医院计算机的单机防病毒体系,使得电脑终端的防病毒情况无法被及时掌握,医院计算机内网安全隐患较大。
3医院计算机内网安全管理方法
3.1全面监控内网管理
医院计算机内网安全,首先必须从整体出发,建立针对医院内部所有计算机终端的监控管理体系,为每一台电脑终端安装电脑管理软件,对终端桌面进行管理监控,部署终端与控制中心的网络,由控制中心集中对电脑终端进行管理和维护,整理分析和掌握内网运行状况。内网入侵中,入侵者会采用专门的算法来破解口令,这要求医院内网的管理人员一定要注重内网密码的设置,口令应设置得较为复杂并定期使用破解口令程序来检测内网的安全性。
3.2建立整体安全防御体系
由于计算机网络安全威胁不断变化,种类繁多,因地针对网络安全的防御体系也应及时作出调整甚至应当超前,建立医院内部网络的整体防御安全体系。虽然医院计算机内网终端基本上都装有防病毒软件,但因为内网与外网的隔绝,内网计算机终端的防病毒软件无法进行及时更新升级,对系统安全的隐患较大,无法有效对内网安全进行全面的防护。医院内网应建立其计算机终端防护和终端查杀结合的安全防御体系,正确做好内网管理软件的接入管理和介质管理,减少计算机受病毒感染的概率,实现内网修复管理和威胁管理的及时性。整体安全防御体系中,可以使用网关访问外网。网关的设置,使得内网终端访问外网需要经过网关的把关,让网络数据无法在内网和外网之间进行交换,有效保护内网数据的安全。
3.3建立防火墙和病毒防御系统
在医院内网终端上配置防火墙和网络防病毒系统,能有效预防计算机操作系统感染病毒并在内网上蔓延,引发内网数据丢失和医院正常工作的开展。医院网络建设规模一般较大,需要多台大型网络设备进行分流,如交换机和路由器。此外,由于缴费和社保要求,医院内网还需专线连接银行、医保等机构,如此多样化的需求要求必须在医院计算机系统内配置防火墙过滤网关和病毒防系统,防治病毒入侵。防火墙设置的基本功能在于对未经授权访问计算机的请求被阻止,减少医院计算机内网被非法和恶意入侵的概率。
总之,计算机信息时代的医院内网必须加强安全管理,以管理手段和技术手段共同保证内网的安全,实现系统的安全可靠运行。
参考文献
[1] 孙扬.浅析校园内部局域网信息安全[J].信息科学,2012(9).
[关键词]办公自动化;安全;三亚空管站;保密
doi:10.3969/j.issn.1673 - 0194.2016.06.124
[中图分类号]TP311 [文献标识码]A [文章编号]1673-0194(2016)06-0-02
1 概 述
多年以来,人们依赖于传统的纸质办公形式,但纸质办公效率低、成本高并且存在各种不安全因素,已经无法满足目前高效的工作需求。单位内部员工作为一个团队,为使团队能够在工作中及时交流,快速获取相关信息,高效率运转,管理者将目光投向信息网络技术,于是办公自动化系统(Office Automation,OA)在这种形势下应运而生。以往人们对OA系统的认识仅停留在文件流转、电子邮件、会议安排这些数据的处理过程,这也是大部分单位建设办公自动化系统所想要达到的目的。但随着网络科技的迅猛发展,人们对安全的防范意识逐步提高,如何确保网络内各核心业务的安全,已经成为使用者关注的焦点。
目前三亚空管站正使用一套由上海双杨公司生产的OA系统,该系统稳定可靠、使用简单,已经成为管理人员工作中必不可少的办公途径。但建设信息安全网络也面临着许多困难,如在信息传递过程中容易被窃取,终端中毒后攻击服务器等,都给建设办公网络带来了巨大挑战,本文主要对三亚空管站办公自动化系统网络安全目前存在的问题进行分析,并提出解决问题的方法。
2 自动化系统的网络构成及其安全分析
2.1 三亚空管站办公自动化系统网络现状
三亚空管站信息网络由一条带宽2M的ATM线路接入空管局广域网,接入路由器msr 2020,防火墙neteye 4120,核心交换机是一台h3c 7503。本单位网络为二层结构,配备12台交换机且直接接入核心交换机,接入的交换机多为傻瓜不可网管型交换机,终端用户约100个。
三亚空管站按照功能与部门将内部网络化分为四个区域,分别是:①服务器区;②技术保障部;③航务部;④东区机关本部,内部四个区域均使用私有IP地址分配,每个区域都是24位掩码的子网,如图1所示。
2.2 网络安全的必要性
单位管理层使用OA系统所传递的办公文件,有相当一部分会涉及到保密信息,如果使用者在传递过程中稍有疏忽,便会泄密而造成无法挽回的损失。如果网络安全得不到保障,办公自动化系统便会面临绝境最终失去市场。于是,如何为OA系统建设安全保密的办公专网已成为刻不容缓的问题。目前三亚空管站所使用的办公专网,安装了防火墙并做了基本安全策略。防火墙可以做到网络间的访问控制需求,过滤一些不安全服务,可针对协议、端口号、时间等条件实现安全的访问控制,它是解决安全网络层最经济、最有效的手段。但是有了防火墙并不代表高枕无忧,网络安全是整体的,动态的,不是依赖某一样产品便能实现的。
2.3 目前存在的安全隐患
根据本单位OA系统部署的实际情况,将威胁网络信息安全的原因分为三大类。
第一,没有内网专用杀毒软件和病毒库服务器,专网经常发生电脑病毒或木马及各类攻击,对于这些攻击没有抵抗能力,就算泄密了也不能及时发现。目前安装的360免费杀毒软件并不适用于内部局域网,原因在于它不能实时连接外网进行病毒库升级,对病毒并不具有强效的查杀能力,造成主机系统易受到各类病毒的破坏。第二,使用者网络安全意识不足,随意插拔非法优盘导致木马病毒在网内横行,容易造成传输过程中数据被窃取、修改及破坏。第三,使用的硬件性能老旧,已经无法满足目前人们对信息安全的需要。
3 强化网络安全的有效措施
3.1 加强外部网络管理
由于外部网络信息来源复杂,应当将办公局域网与外网进行有效隔离,禁止办公网络的专用计算机终端外连互联网,严格控制外网的接入可以很大程度地降低网络安全风险,有效减少木马病毒的入侵。
3.2 部署专用的网络安全审计系统
目前专用网络安全审计系统已实现多功能一体化,如启明星辰公司研发的一套“天内网络安全风险管理与审计系统”,可根据用户实际情况为其量身打造出一套适合自己使用的系统,根据用户需求设计基本安全策略,如监控内部人员的网络操作,及时切断非法访问连接并有效记录内部人员访问资源信息,对整个网络资源进行全面监控和更有效的管理,对计算机终端实行多层准入控制及网络准入控制等,全面提升内部局域网安全防护的能力,为使用者构建起安全可靠的合规内网。
3.3 对信息进行加密
为各部门配备办公网专用优盘,并且对优盘中重要文件进行加密,在网络安全审计系统安全策略中加入优盘认证、优盘加密等相关功能,禁止非法优盘接入办公电脑窃取资料。
3.4 提高主机防病毒能力
由于病毒危害性极大并且传播极为迅速,办公专网中连接了所有管理层人员的办公主机和服务器系统,必须从单机到服务器部署整体防病毒软件体系,同时在网络边界部署防病毒网关,拦截病毒,实现全网的病毒安全防护。需购买企业级杀毒软件,在所有计算机终端和服务器上安装部署网络版本的杀毒软件,防止病毒攻击。并新增病毒库服务器,用户在线即可对本机病毒库进行升级。
3.5 更新在用硬件
购买可网管型智能交换机,分别用来替换原先傻瓜式不可网管型交换机,并且根据内网区域配置DHCP服务器,在交换机上做DHCP Snooping、DAI、IP Source guard接入控制,防止终端非法外联、接入网络。
3.6 增强使用者的安全意识
由于信息网安全基础设施和各项安全管理制度尚不完善和健全,部分人员安全意识淡薄,各种与业务无关的BBS论坛、聊天室、电影、网络游戏随意开设,而计算机终端中了木马病毒并不能及时发现,又通过优盘拷贝的途径将病毒传播至内网,不仅对信息网的安全构成严重威胁,而且在一定程度上影响了正常业务工作的开展,损害了单位形象。应加强对使用者的培训将内、外网操作行为规范化,并提高他们对信息安全的意识。
4 结 语
网络安全是一个关系国家安全和社会稳定的重要问题,办公自动化系统作为一个具体的信息系统,对保障信息安全的要求十分高,信息网络的安全性已经成为办公自动化系统得以投入使用的前提条件。本文对三亚空管站办公自动化系统做了相关研究,并重点针对该办公自动化系统的信息安全进行分析,提出目前亟待解决的问题并找到原因,最后提出有效解决方案。
关键词:消防;通信;信息安全
中图分类号:TP393.08
全国消防计算机通信网络以公安信息网为依托,由消防信息网和指挥调度网构成,分别形成三级网络结构。消防信息网是各级消防部门的日常办公网络,作为消防业务传输网;指挥调度网主要用于部局、总队、支队、大队(中队)等单位的视频会议、远程视频监控、灭火救援指挥调度系统应用等业务,作为消防指挥调度专用传输网。随着网络规模的不断扩大,来自内部网络的威胁也日渐增多,必须利用信息安全基础设施和信息系统防护手段,构建与基础网络相适应的信息安全保障体系。
1 计算机网络安全防护措施
计算机网络安全防护措施主要有防火墙、入侵防护、病毒防护、攻击防护、入侵检测、网络审计和统一威胁管理系统等几项(如下图)。
1.1 防火墙。防火墙主要部署在网络边界,可以实现安全的访问控制与边界隔离,防范攻击行为。防火墙的规则库定义了源IP地址、目的IP地址、源端口和目的端口,一般攻击通常会有很多征兆,可以及时将这些征兆加入规则库中。目前网上部署的防火墙主要是网络层防火墙,可实时在各受信级网络间执行网络安全策略,且具备包过滤、网络地址转换、状态性协议检测、VPN等技术。
1.2 入侵防御系统(Intrusion Prevention System,IPS)。IPS串接在防火墙后面,在防火墙进行访问控制,保证了访问的合法性之后,IPS动态的进行入侵行为的保护,对访问状态进行检测、对通信协议和应用协议进行检测、对内容进行深度的检测。阻断来自内部的数据攻击以及垃圾数据流的泛滥。防火墙降低了恶意流量进出网络的可能性,并能确保只有与协议一致的流量才能通过防火墙。如果恶意流量伪装成正常的流量,并且与协议的行为一致,这样的情况,IPS设备能够在关键点上对网络和主机进行监视并防御,以防止恶意行为。
1.3 防病毒网关。防病毒网关部署在病毒风险最高、最接近病毒发生源的安全边界处,如内网终端区和防火墙与路由器之间,可以对进站或进入安全区的数据进行病毒扫描,把病毒完全拦截在网络的外部,以减少病毒渗入内网后造成的危害。为使得达到最佳防毒效果,防病毒网关设备和桌面防病毒软件应为不同的厂家产品。网络版杀毒软件的病毒扫描和处理方式主要是通过客户端杀毒,通过企业版防毒软件统一对已经进入内部网络的病毒进行处理。
1.4 网络安全审计系统。网络安全审计系统作为一个完整安全框架中的一个必要环节,作为对防火墙系统和入侵防御系统的一个补充,其功能:首先它能够检测出某些特殊的IPS无法检测的入侵行为(比如时间跨度很大的长期攻击特征);其次它可以对入侵行为进行记录、报警和阻断等,并可以在任何时间对其进行再现以达到取证的目的;最后它可以用来提取一些未知的或者未被发现的入侵行为模式等。网络安全审计系统与防火墙、入侵检测的区别主要是对网络的应用层内容进行审计与分析。
1.5 统一威胁管理系统(UTM)。UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。UTM设备具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。虽然UTM集成了多种功能,但却不一定会同时开启。根据不同用户的不同需求以及不同的网络规模,UTM产品分为不同的级别。UTM部署在安全域边界上,可以根据保护对象所需的安全防护措施,灵活的开启防火墙、IPS、防病毒、内容过滤等防护模块,实现按需防护、深度防护的建设目标。采用UTM设备来构成本方案的核心产品,可有效节约建设资金,又能达到更好的防护效果。
2 消防指挥网络安全设备部署
市级消防指挥网络是市支队与各区(县)大队或中队之间部署的专网,规模相对较小,主要用途为视频会议、远程视频监控、接处警终端和灭火救援指挥调度应用系统等业务,可按需选择部署防火墙、入侵防护系统、防病毒网关、统一威胁管理系统、入侵检测系统、网络安全审计七类设备。(如图)
2.1 计算机安全防护软件:在网内计算机终端统一安装防病毒软件、终端安全软件、一机两用监控软件。补丁分发管理系统和终端漏洞扫描系统统一由省级指挥中心部署,用来管理市级指挥调度网内计算机。这样,可以防止安全风险扩散,保障由终端、服务器及应用系统等构成的计算环境的安全。
2.2 指挥调度网安全边界:在市级指挥调度网与省级指挥调度网联网边界部署统一威胁管理系统(UTM),开启防火墙、入侵防护、网关防病毒、VPN等功能模块,在专网安全边界对各种风险统一防护。在核心交换机上部署网络审计系统对内网中的网络通信进行记录和分析,及时发现可能存在的网络事件。
2.3 内网终端区:内网终端区主要有计算机接处警终端、视频会议终端、视频监控终端等,操作应用人员比较复杂,随意使用移动存储设备的可能性大,在内网终端区安全边界区部署一台防病毒网关进行病毒过滤,防止病毒向其他区域扩散。
2.4 核心业务处理区:主要包括灭火救援指挥调度相关的业务系统、综合统计分析、综合报表管理等业务系统。部署一台防火墙对核心业务处理区进行访问控制,阻断对安全区内的业务服务的非法访问;再部署一台IPS,实时发现并阻断针对核心业务处理区的入侵和攻击行为。
2.5 指挥中心边界:部署一台防火墙对支队指挥中心与上级指挥中心之间的业务访问进行访问控制和攻击防御。
2.6 内网管理区:区中主要有各类管理服务器,用于集中进行安全策略的定制、下发、集中监控各类系统的运行状态。主要包括设备管理、终端管理、防病毒管理等。
如果市级指挥中心规模较小,可以将核心业务处理区、内网管理区和指挥中心区合并为同一个安全域,共同部署一台IPS和防火墙。
3 总结
总之,网络安全是一项综合性的课题,它涉及技术、管理、应用等许多方面,既包括信息系统本身的安全问题,又有网络防护的技术措施。我们必须综合考虑安全因素,在采用各种安全技术控制措施的同时,制定层次化的安全策略,完善安全管理组织机构和人员配备,才能有效地实现网络信息的相对安全。
参考文献:
[1]杨义先,任金强.信息安全新技术[M].北京:北京邮电大学出版社,2002.
[2]公安部.信息安全等级保护培训教材[M].2007.
为加强网络管理,确保网络安全运行,按厅相关要求,中心认真组织落实,对中心网络安全进行逐一排查,现将情况总结汇报如下:
一、加强领导,强化网络安全责任制
为进一步加强中心网络系统安全管理工作,成立了以中心主任为组长、分管领导为副组长、办公室人员为成员的网络安全工作领导小组,做到分工明确,责任具体到人。明确中心主任为计算机网络安全工作第一责任人,全面负责计算机网络与信息安全管理工作,副组长分管计算机网络与信息安全管理工作。为确保网络安全工作顺利开展,要求全体干部充分认识网络安全工作的重要性,认真学习网络安全知识,按照网络安全的各种规定,正确使用计算机网络和各类信息系统。
二、计算机和网络安全情况
中心分管领导牵头,对中心计算机网络与信息安全工作进行了安全排查,中心所有计算机均配备了防病毒软件,采用了数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。
切实抓好内网、外网和应用软件管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是加强对硬件安全的管理,包括防尘、防潮、防雷、防火、防盗和电源连接等。对机房可能存在的安全隐患,进行防雷电处理;二是加强网络安全管理,对中心计算机实行分网管理,严格区分内网和外网,合理布线,优化网络结构,加强密码管理、IP管理、互联网行为管理等;三是加强计算机应用安全管理,包括邮件系统、资源库管理、软件管理等。
为进一步加强中心网络安全,对部分计算机设备进行了升级,为主要计算机配备了UPS,每台终端机都安装了防病毒软件,硬件的运行环境符合要求。今年更换了已经老化的服务器,目前服务器、交换机等网络硬件设备运转正常,各种计算机及辅助设备、软件运转正常。
三、计算机涉密信息管理情况
加强对涉密计算机的管理。对计算机外接设备、移动设备的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的移动介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。严格区分内网和外网,对涉密计算机实行了与国际互联网及其他公共信息网物理隔离,落实保密措施,到目前为止,未发生一起计算机失密、泄密事故。其他非涉密计算机及网络使用,也严格按照有关计算机网络与信息安全管理规定,加强管理,确保了中心网络信息安全。
四、严格管理,规范设备维护
对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。一是坚持“制度管人”。二是强化信息安全教育、提高工作人员计算机技能。同时利用远程教育、科普宣传等开展网络安全知识宣传,增强党员干部网络安全意识。在设备维护方面,对出现问题的设备及时进行维护和更换,对外来维护人员,要求有相关人员陪同,并对其身份进行核实,规范设备的维护和管理。