導航:首頁 > 網路安全 > 信息和網路安全管理程序文件

信息和網路安全管理程序文件

發布時間:2022-02-17 20:04:33

⑴ 誰有比較詳細的網路安全管理程序文件

玖玖泰豐,十年驗廠老品牌,助您一次性通過驗廠!以下資料由深圳玖玖泰豐企業管理顧問有限公司提供,
一、 目的
本程序的目的是為了加強公司內的網路安全的管理。
二、 范圍
本程序主要適用於公司內的網路使用人員。
三、 工作程序
1. 公司通過使用防火牆、員工密碼以及防病毒軟體,保護其 IT 系統免被非法使用和進入。
• 公司必須使用防病毒軟體和防火牆保護其 IT 系統
• 公司必須要求使用者輸入登錄名/密碼後,方可進入 IT 系統。
• 其它安全措施:
o 鎖上存放主伺服器的房間:伺服器和設備的實際保護。應將其存放在上鎖的房間內。
o 128 位加密:針對Internet 通信和交易的最高保護級別。加密時會以電子方式將信息打亂,這樣在信息傳送過程中,外部人員查看或修改信息的風險就會降低。
o 公鑰基礎架構 (PKI):保護通過 Internet 發送的機密/秘密電子信息的方式。信息發送人持有私鑰,並可向信息接收人分發公鑰。接收人使用公鑰將信息解密。
o 虛擬專用網路:此方法將所有網路通信加密或打亂,提供網路安全或保護隱私。
2. 公司定期將數據備份。
• 公司必須備份數據,確保即使主要 IT 系統癱瘓(出於病毒攻擊、工廠失火等原因),記錄也不會丟失。
• 數據可以不同方式備份,較為簡單的方式有軟盤或光碟,較復雜的方式有異地備份伺服器。
• 計算機系統每日創建或更新的關鍵數據應每日備份。
• 所有軟體(不管是購買的還是自行開發的)都應至少進行一次完整備份以作出保護。
• 系統數據應至少每月備份一次。
• 所有應用程序數據應根據「三代備份原則」每周完整備份一次。
• 所有協議資料應根據「三代備份原則」每周完整備份一次。
• 應制定數據備份政策,確定數據備份歸檔的方式。要有條理並高效地備份資料,歸檔是必要的。每次備份數據,應將以下幾項內容歸檔:
a. 數據備份日期
b. 數據備份類型(增量備份、完整備份)
c. 資料的代數
d. 數據備份責任
e. 數據備份范圍(文件/目錄)
f. 儲存操作數據的數據媒體
g. 儲存備份數據的數據媒體
h. 數據備份硬體和軟體(帶版本號)
i. 數據備份參數(數據備份類型等)
j. 備份副本的儲存位置
• 每日備份應在辦公時間過後、計算機使用率較低的情況下進行。備份數據應儲存在磁帶備份驅動器中,因為其容量大、可以移動;也可將備份數據儲存在硬碟中。對於大型企業,強烈建議使用備份伺服器和異地存儲。備份數據應存放在安全的異地位置。所有備份媒體應存放在安全可靠的地點。所有每周備份媒體應存放在防火保險箱內。所有軟體完整備份和每月備份媒體應存放在異地備份文件室。
3. 公司制定相應的程序,確保員工定期更改密碼。
• 所有可以使用計算機系統的員工必須至少每年更改密碼兩次。
• 程序示例:員工必須至少每半年更改密碼一次。
• 網路管理員應負責通知計算機用戶更改密碼。網路管理員應指定更改密碼的頻率和日期,伺服器運行軟體將提醒員工進行更改。
• 對於未能在指定日期內更改密碼的員工,應鎖閉其對計算機網路的使用,直至系統管理員解除鎖閉為止。
• 密碼應為字母和數字的組合,長度至少為六個字母和符號。不應採用「明顯」密碼,例如出生日期、城市名等。
• 為防止密碼有可能會被泄漏或破譯,員工應經常更改密碼。如果員工懷疑密碼已被泄漏,應立即使用新密碼。
4. 公司制定政策,決定哪些員工有權進入其 IT 系統。
• 公司必須制定書面程序,確定哪些員工有權進入其 IT 系統。
• 程序示例:僅允許以下部門員工進入 IT 系統:行政、薪酬、倉儲、訂單以及銷售部門。
• 公司根據員工的職責賦予其相應的許可權。例如,只負責發薪的員工不能使用發票或訂單表格。
• 僱用新員工後,其直接主管必須確定該員工是否需要進入 IT 系統。如果確實需要,主管應為此員工申請使用權。主管應向 IT 經理遞交一份書面申請表格,註明員工的姓名及其需要使用的應用程序。
5.其他措施
• 公司制定書面的災後重建計劃,以恢復計算機網路及其數據。
• IT 團隊應每年至少預演一次災後重建計劃。
• 災後重建計劃可以定義為計劃、制定並執行災後重建管理程序的持續過程,目的是在系統發生意外中斷的情況下確保重要的公司運作可以迅速有效地恢復。所有災後重建計劃必須包含以下元素:
o 關鍵應用程序評估
o 備份程序
o 重建程序
o 執行程序
o 測試程序
o 計劃維護
IT 災後重建計劃應為公司企業災後重建計劃的一部分。
o 公司委派一位高級管理人員領導 IT 災後重建小組。
o IT 災後重建小組應識別公司網路架構的組件,以便制定並更新應急程序。
o IT 災後重建小組應對公司的 IT 系統進行風險評估分析並將其歸檔。
o IT 災後重建小組應評估並區分需要支持的關鍵和次要業務功能的優先次序。
o IT 災後重建小組應為所有關鍵和次要業務職能制定、維護並記錄書面策略性重建程序。
o IT 災後重建小組應確定、維護並分發可協助工廠災後重建的關鍵和次要業務功能人員名單。
o IT 災後重建小組應制定、維護並向所有 IT 員工和每個關鍵及次要業務功能的負責人分發書面的 IT 應急計劃培訓綱要。
o IT 災後重建小組應從各方面測試 IT 應急計劃 - 至少每年一次。這對應急計劃的成功至關重要。
o IT 災後重建小組應制定、維護並記錄有效的IT 應急計劃年度評估。

⑵ 信息安全,文件和郵件等數據如何管理

您好,隨著信息技術的不斷發展,信息安全問題也日顯突出。企業用戶面臨互聯網出口、無線網路、雲計算中心、數據保密、互聯網業務、移動業務、系統安全接入等不同場景遇到的各種安全和管理問題。
望升信息是國內最優秀的網路信息安全解決方案提供商之一,在安全領域積累多年技術與經驗。基於「深度檢測、聯動防禦、快速參與」的新安全理念,通過上網行為管理、下一代防火牆、SSL
VPN、IPSec VPN、Websense TRITON
APX、Trend病毒防護等產品系列,為用戶提供更安全、更完整、更好用的創新網路安全解決方案。
希望我的回答能讓您滿意,如果還有什麼疑問可以找望升信息技術公司問問。

⑶ 《網路安全管理條例》具體內容是什麼

《網路安全管理條例》具體內容有 1. 組織工作人員認真學習《計算機信息網路國際互聯網安全保護管理辦法》,提高工作人員的維護網路安全的警惕性和自覺性。 2. 負責對本網路用戶進行安全教育和培訓,使用戶自覺遵守和維護《計算機信息網路國際互聯網安全保護管理辦法》,使他們具備基本的網路安全知識。 3. 加強對單位的信息發布和BBS公告系統的信息發布的審核管理工作,杜絕違犯《計算機信息網路國際互聯網安全保護管理辦法》的內容出現。 4. 一旦發現從事下列危害計算機信息網路安全的活動的:(一)未經允許進入計算機信息網路或者使用計算機信息網路資源;(二)未經允許對計算機信息網路功能進行刪除、修改或者增加;(三)未經允許對計算機信息網路中存儲、處理或者傳輸的數據和應用程序進行刪除、 修改或者增加;(四)故意製作、傳播計算機病毒等破壞性程序的;(五)從事其他危害計算機信息網路安全的活動。做好記錄並立即向當地公安機關報告。 5. 在信息發布的審核過程中,如發現有以下行為的:(一)煽動抗拒、破壞憲法和法律、行政法規實施(二)煽動顛覆國家政權,推翻社會主義制度(三)煽動分裂國家、破壞國家統一(四)煽動民族仇恨、民族歧視、破壞民族團結(五)捏造或者歪曲事實、散布謠言,擾亂社會秩序(六)宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖、教唆犯罪(七)公然侮辱他人或者捏造事實誹謗他人(八)損害國家機關信譽(九)其他違反憲法和法律、行政法規將一律不予以發布,並保留有關原始記錄,在二十四小時內向當地公安機關報告。 6. 接受並配合公安機關的安全監督、檢查和指導,如實向公安機關提供有關安全保護的信息、資料及數據文件,協助公安機關查處通過國際聯網的計算機信息網路的違法犯罪行為. 信息發布登記制度。 1. 在信源接入時要落實安全保護技術措施,保障本網路的運行安全和信息安全; 2. 對以虛擬主機方式接入的單位,系統要做好用戶許可權設定工作,不能開放 其信息目錄以外的其他目錄的操作許可權。 3. 對委託發布信息的單位和個人進行登記並存檔。 4. 對信源單位提供的信息進行審核,不得有違犯《計算機信息網路國際聯網安全保護管理辦法》的內容出現。 5. 發現有違犯《計算機信息網路國際聯網安全保護管理辦法》情形的,應當保留有關原始記錄,並在二十四小時內向當地公安機關報告。 信息內容審核制度 一、必須認真執行信息發布審核管理工作,杜絕違犯《計算機信息網路國際聯網安全保護 管理辦法》的情形出現。 二、對在本網站發布信息的信源單位提供的信息進行認真檢查,不得有危害國家安全、泄露國家秘密,侵犯國家的、社會的、集體的利益和公民的合法權益的內容出現。三、對在BBS公告板等發布公共言論的欄目建立完善的審核檢查制度,並定時檢查,防止違犯《計算機信息網路國際聯網安全保護管理辦法》的言論出現。 四、一旦在本信息港發現用戶製作、復制、查閱和傳播下列信息的: 1. 煽動抗拒、破壞憲法和法律、行政法規實施 2. 煽動顛覆國家政權,推翻社會主義制度 3. 煽動分裂國家、破壞國家統一 4. 煽動民族仇恨、民族歧視、破壞民族團結 5. 捏造或者歪曲事實、散布謠言,擾亂社會秩序 6. 宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖、教唆犯罪 7. 公然侮辱他人或者捏造事實誹謗他人 8. 損害國家機關信譽 9. 其他違反憲法和法律、行政法規 10. 按照國家有關規定,刪除本網路中含有上述內容的地址、目錄或者關閉伺服器。並保留原始記錄,在二十四小時之內向當地公安機關報告。 用戶備案制度 一、用戶在本單位辦理入網手續時,應當填寫用戶備案表。 二、公司設專人按照公安部《中華人民共和國計算機信息網路國際聯網單位備案表的通知》的要求,在每月20日前,將濟南地區本月網際網路及公眾多媒體通信網(網外有權部分)新增、撤消用戶的檔案材料完整錄入微機,並列印兩份。 三、將本月新增、撤消的用戶進行分類統計,並更改微機存檔資料,同時列印一份。 四、每月20日之前,將列印出的網路用戶的備案資料(2份)及統計信息(1份)送至濟南市公安局專人處。 安全教育培訓制度 一、定期組織管理員認真學習《計算機信息網路國際互聯網安全保護管理辦法》、《網路安 全管理制度》及《信息審核管理制度》,提高工作人員的維護網路安全的警惕性和自覺 性。 二、負責對本網路用戶進行安全教育和培訓,使用戶自覺遵守和維護《計算機信息網路國際互聯網安全保護管理辦法》,使他們具備基本的網路安全知識。 三、對信息源接入單位進行安全教育和培訓,使他們自覺遵守和維護《計算機信息網路國際 互聯網安全保護管理辦法》,杜絕發布違犯《計算機信息網路國際互聯網安全保護管理辦法》的信息內容。 四、不定期地邀請公安機關有關人員進行信息安全方面的培訓,加強對有害信息,特別是影射性有害信息的識別能力,提高防犯能力。 電子公告系統的用戶登記和信息管理制度 1. 建立健全計算機信息網路電子公告系統的用戶登記和信息管理制度; 2. 組織網路管理員學習《計算機信息網路國際聯網安全保護管理辦法》,提高網路安全員的警惕性。 3. 負責對本網路用戶進行安全教育和培訓, 4. 建立電子公告系統的網路安全管理制度和考核制度,加強對電子公告系統的審核管理工作,杜絕BBS上出現違犯《計算機信息網路國際聯網安全保護管理辦法》的內容。 1. 對版主的聘用本著認真慎重的態度、認真核實版主身份,做好版主聘用記錄。 2. 對各版聘用版主實行有針對性的網路安全教育,落實版主職責,提高版主的責任感。 3. 版主負責檢查各版信息內容,如發現違反《計算機信息網路國際互聯網安全保護管理辦法》即時予以刪除,情節嚴重者,做好原始記錄,報告網路管理員解決,由管理員向公安機關計算機管理監察機構報告。 4. 網路管理員負責考核各版版主,如發現不能正常履行版主職責者,將予以警告,嚴重者予以解聘。 5. 在版主負責欄目中發現重大問題未得到及時解決者,即時對版主予以解聘。 6. 加強網路管理員職責,配合各版版主的工作,共同維護電子公告板的信息安全。 1. 檢查時嚴格按照《計算機信息網路國際互聯網安全保護管理辦法》、《網路安全管理制度》及《信息審核管理制度》(見附頁)的標准執行。 2. 如發現違犯《計算機信息網路國際互聯網安全保護管理辦法》(見附頁)的言論及信息,即時予以刪除,情節嚴重者保留有關原始記錄,並在二十四小時內向當地公安機關報告。 3. 負責對本網路用戶進行安全教育和培訓,網路管理員加強對《計算機信息網路國際互聯網安全保護管理辦法》的學習,進一步提高對網路信息安全維護的警惕性。
參考資料: http://www.aqtd.cn/wlaq/List/List_1188.html

⑷ 信息安全管理體系

7.2.1信息安全管理體系概述

我們知道保障信息安全有兩大支柱:技術和管理。而我們日常提及信息安全時,多是在技術相關的領域,例如IDS入侵檢測技術、Firewall防火牆技術、Anti-Virus防病毒技術、加密技術CA認證技術等。這是因為信息安全技術和產品的採納,能夠快速見到直接效益,同時,技術和產品的發展水平也相對較高。此外,技術廠商對市場的培育,不斷提升著人們對信息安全技術和產品的認知度。

伴隨著威脅的發展趨勢,安全技術部署的種類和數量不斷增加,但並不是安全技術、安全產品種類、數量越多越好,只有技術的堆積而不講究管理,必然會產生很多安全疏漏。雖然大家在面對信息安全事件時總是在嘆息:「道高一尺、魔高一丈」,在反思自身技術的不足,實質上人們此時忽視的是另外兩個層面的保障。正如沈昌祥院士所指出的:「傳統的信息安全措施主要是堵漏洞、做高牆、防外攻等老三樣,但最終的結果是防不勝防。」

技術要求與管理要求是確保信息系統安全不可分割的兩個部分,兩者之間既互相獨立,又互相關聯,在一些情況下,技術和管理能夠發揮它們各自的作用;在另一些情況下,需要同時使用技術和管理兩種手段,實現安全控制或更強的安全控制;在大多數情況下,技術和管理要求互相提供支撐以確保各自功能的正確實現。我們通常用水桶效應來描述分布式系統的安全性問題,認為整個系統的安全性取決於水桶中最薄弱的那塊木條。平台就像是這個水桶的箍,有了這個箍,水桶就很難崩潰。即使出現個別的漏洞,也不至於對整個體系造成災難性的破壞。

信息安全管理體系(Information Security Management Systems)是組織在整體或特定范圍內建立信息安全方針和目標,以及完成這些目標所用方法的體系。它是直接管理活動的結果,表示為方針、原則、目標、方法、過程、核查表等要素的集合。體系是針對傳統管理方式的一種重大變革。它將不同位置、不同安全系統中分散且海量的單一安全事件進行匯總、過濾、搜集和關聯分析,得出全局角度的安全風險事件,並形成統一的安全決策,對安全事件進行響應和處理。

目前,各廠商、各標准化組織都基於各自的角度提出了各種信息安全管理的體系標准,這些基於產品、技術與管理層面的標准在某些領域得到了很好的應用,但從組織信息安全的各個角度和整個生命周期來考察,現有的信息安全管理體系與標準是不夠完備的,特別是忽略了組織中最活躍的因素——人的作用。考察國內外的各種信息安全事件,我們不難發現,在信息安全事件表象後面其實都是人的因素在起決定作用。不完備的安全體系是不能保證日趨復雜的組織信息系統安全性的。

7.2.2信息安全管理體系結構

信息安全的建設是一個系統工程,它需求對信息系統的各個環節進行統一的綜合考慮、規劃和構架,並要時時兼顧組織內不斷發生的變化,任何環節上的安全缺陷都會對系統構成威脅。在這里我們可以引用管理學上的木桶原理加以說明。木桶原理指的是:一個木桶由許多塊木板組成,如果組成木桶的這些木板長短不一,那麼木桶的最大容量不取決於最長的木板,而取決於最短的那塊木板。這個原理同樣適用於信息安全。一個組織的信息安全水平將由與信息安全有關的所有環節中最薄弱的環節決定。信息從產生到銷毀的生命周期過程中包括了產生、收集、加工、交換、存儲、檢索、存檔、銷毀等多個事件,表現形式和載體會發生各種變化,這些環節中的任何一個都可能影響整體信息安全水平。要實現信息安全目標,一個組織必須使構成安全防範體系這只「木桶」的所有木板都要達到一定的長度。從宏觀的角度來看,我們認為信息安全管理體系結構可以由以下 HTP模型來描述:人員與管理(Human and Management)、技術與產品(Technology and Procts)、流程與體系(Process and Framework)。

其中人是信息安全最活躍的因素,人的行為是信息安全保障最主要的方面。人特別是內部員工既可以是對信息系統的最大潛在威脅,也可以是最可靠的安全防線。統計結果表明,在所有的信息安全事故中,只有 20%~30%是由於黑客入侵或其他外部原因造成的,70%~80%是由於內部員工的疏忽或有意泄密造成的。站在較高的層次上來看信息和網路安全的全貌就會發現安全問題實際上都是人的問題,單憑技術是無法實現從「最大威脅」到「最可靠防線」轉變的。以往的各種安全模型,其最大的缺陷是忽略了對人的因素的考慮,在信息安全問題上,要以人為本,人的因素比信息安全技術和產品的因素更重要。與人相關的安全問題涉及面很廣,從國家的角度考慮有法律、法規、政策問題;從組織角度考慮有安全方針政策程序、安全管理、安全教育與培訓、組織文化、應急計劃和業務持續性管理等問題;從個人角度來看有職業要求、個人隱私、行為學、心理學等問題。在信息安全的技術防範措施上,可以綜合採用商用密碼、防火牆、防病毒、身份識別、網路隔離、可信服務、安全服務、備份恢復、PKI服務、取證、網路入侵陷阱、主動反擊等多種技術與產品來保護信息系統安全,但不應把部署所有安全產品與技術和追求信息安全的零風險為目標,安全成本太高,安全也就失去其意義。組織實現信息安全應採用「適度防範」(Rightsizing)的原則,就是在風險評估的前提下,引入恰當的控制措施,使組織的風險降到可以接受的水平,保證組織業務的連續性和商業價值最大化,就達到了安全的目的。

7.2.3信息安全管理體系功能

7.2.3.1安全策略

安全策略管理可以說是整個安全管理平台的中心,它根據組織的安全目標制訂和維護組織的各種安全策略以及配置信息。安全策略是指在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。實現網路安全,不但靠先進的技術,而且也得靠嚴格的安全管理、法律約束和安全教育。

安全策略建立在授權行為的概念上。在安全策略中,一般都包含「未經授權的實體,信息不可給予、不被訪問、不允許引用、不得修改」等要求,這是按授權區分不同的策略。按授權性質可分為基於規則的安全策略和基於身份的安全策略。授權服務分為管理強加的和動態選取的兩種。安全策略將確定哪些安全措施須強制執行,哪些安全措施可根據用戶需要選擇。大多數安全策略應該是強制執行的。

(1)基於身份的安全策略。基於身份的安全策略目的是對數據或資源的訪問進行篩選。即用戶可訪問他們的資源的一部分(訪問控製表),或由系統授予用戶特權標記或權力。兩種情況下,數據項的多少會有很大變化。

(2)基於規則的安全策略。基於規則的安全策略是系統給主體(用戶、進程)和客體(數據)分別標注相應的安全標記,制定出訪問許可權,此標記作為數據項的一部分。

兩種安全策略都使用了標記。標記的概念在數據通信中是重要的,身份鑒別、管理、訪問控制等都需要對主體和客體做出相應的標記並以此進行控制。在通信時,數據項、通信的進程與實體、通信信道和資源都可用它們的屬性做出標記。安全策略必須指明屬性如何被使用,以提供必要的安全。

根據系統的實際情況和安全要求,合理地確定安全策略是復雜而重要的。因為安全是相對的,安全技術也是不斷發展的,安全應有一個合理和明確的要求,這主要體現在安全策略中。網路系統的安全要求主要是完整性、可用性和機密性。其中完整性、可用性是由網路的開放和共享所決定的。按照用戶的要求,提供相應的服務,是網路最基本的目的。機密性則對不同的網路有不同的要求,即網路不一定都是保密網。因此,每個內部網要根據自身的要求確定安全策略。現在的問題是硬、軟體大多很先進,大而全,而在安全保密方面沒有明確的安全策略,一旦投入使用,安全漏洞很多。而在總體設計時,按照安全要求制定出網路的安全策略並逐步實施,則系統的漏洞少、運行效果好。

在工程設計中,按照安全策略構造出一系列安全機制和具體措施,來確保安全第一。多重保護的目的是使各種保護措施相互補充。底層靠安全操作系統本身的安全防護功能,上層有防火牆、訪問控製表等措施,防止一層措施攻破後,安全性受到威脅。最少授權原則是指採取制約措施,限制超級用戶權力並全部使用一次性口令。綜合防護要求從物理上、硬體和軟體上、管理上採取各種措施,分層防護,確保系統安全。

7.2.3.2安全機制

信息的安全管理體系中,安全機制是保證安全策略得以實施的和實現的機制和體制,它通常實現三個方面的功能:預防、檢測、恢復。典型的安全機制有以下幾種:

(1)數據保密變換。數據保密變換,即密碼技術,是許多安全機制和安全服務的基礎。密碼是實現秘密通訊的主要手段,是隱蔽語言、文字、圖像的特種符號。凡是用特種符號按照通訊雙方約定的方法把電文的原形隱蔽起來,不為第三者所識別的通訊方式稱為密碼通訊。在計算機通訊中,採用密碼技術將信息隱蔽起來,再將隱蔽後的信息傳輸出去,使信息在傳輸過程中即使被竊取或截獲,竊取者也不能了解信息的內容,從而保證信息傳輸的安全。採用密碼技術,可有效地防止:信息的未授權觀察和修改、抵賴、仿造、通信業務流分析等。

(2)數字簽名機制。數字簽名機制用於實現抗抵賴、鑒別等特殊安全服務的場合。數字簽名(Digital Signature)是公開密鑰加密技術的一種應用,是指用發送方的私有密鑰加密報文摘要,然後將其與原始的信息附加在一起,合稱為數字簽名。

(3)訪問控制機制。訪問控制機制實施是對資源訪問加以限制的策略。即規定出不同主體對不同客體對應的操作許可權,只允許被授權用戶訪問敏感資源,拒絕未經授權用戶的訪問。首先,要訪問某個資源的實體應成功通過認證,然後訪問控制機制對該實體的訪問請求進行處理,查看該實體是否具有訪問所請求資源的許可權,並做出相應的處理。採用的技術有訪問控制矩陣、口令、權能等級、標記等,它們可說明用戶的訪問權。

(4)數據完整性機制。用於保護數據免受未經授權的修改,該機制可以通過使用一種單向的不可逆函數——散列函數來計算出消息摘要(Message Digest),並對消息摘要進行數字簽名來實現。

(5)鑒別交換機制。鑒別交換機制指信息交換雙方(如內部網和互聯網)之間的相互鑒別。交換鑒別是以交換信息的方式來確認實體身份的機制。用於交換鑒別的技術有:口令,由發送實體提供,接收實體檢測;密碼技術,即將交換的數據加密,只有合法用戶才能解密,得出有意義的明文;利用實體的特徵或所有權,如指紋識別和身份卡等。

(6)路由選擇控制機制。用來指定數據通過網路的路徑。這樣就可以選擇一條路徑,這條路徑上的節點都是可信任的,確保發送的信息不會因通過不安全的節點而受到攻擊。

(7)公證機制。由通訊各方都信任的第三方提供。由第三方來確保數據完整性以及數據源、時間及目的地的正確。

還有物理環境的安全機制、人員審查與控制機制等。其實防護措施均離不開人的掌握和實施,系統安全最終是由人來控制的。因此,安全離不開人員的審查、控制、培訓和管理等,要通過制定、執行各項管理制度等來實現。

7.2.3.3風險與安全預警管理

風險分析是了解計算機系統安全狀況和辨別系統脆弱性並提出對策的科學方法。在進行風險分析時,應首先明確分析的對象。如對象應是整個系統明確范圍和安全敏感區,確定分析的內容,找出安全上的脆弱點,並確定重點分析方向。接著仔細分析重點保護目標,分析風險的原因、影響、潛在的威脅、造成的後果等,應有一定的定量評估數據。最後根據分析的結果,提出有效的安全措施和這些措施可能帶來的風險,確認資金投入的合理性。

安全預警是一種有效預防措施。結合安全漏洞的跟蹤和研究,及時發布有關的安全漏洞信息和解決方案,督促和指導各級安全管理部門及時做好安全防範工作,防患於未然。同時通過安全威脅管理模塊所掌握的全網安全動態,有針對性地指導各級安全管理組織,做好安全防範工作,特別是針對當前發生頻率較高的攻擊做好預警和防範工作。

7.2.4信息安全管理體系標准和認證

信息安全管理體系標準的制定開始於1995年,經過10多年的修改與完善,形成了現在廣泛應用的ISO27001:2005認證標准。英國標准協會(BSI)於1995年2月提出了BS7799,並於1995年和1999年兩次修訂。BS7799分為兩個部分:BS7799-1,信息安全管理實施規則;BS7799-2,信息安全管理體系規范。

第一部分對信息安全管理給出建議,供負責在其組織啟動、實施或維護安全的人員使用;第二部分說明了建立、實施和文件化信息安全管理體系(ISMS)的要求,規定了根據獨立組織的需要應實施安全控制的要求。

2000年,國際標准化組織(ISO)在 BS7799-1的基礎上制定通過了ISO17799標准。ISO/IEC17799:2000(BS7799-1)包含了127個安全控制措施來幫助組織識別在運作過程中對信息安全有影響的元素,組織可以根據適用的法律法規和章程加以選擇和使用,或者增加其他附加控制。BS7799-2在2002年也由BSI進行了重新的修訂。2005年,ISO組織再次對ISO17799進行了修訂,BS7799-2也於2005年被採用為ISO27001:2005,修訂後的標准作為ISO27000標准族的第一部分——ISO/IEC 27001,新標准去掉9點控制措施,新增17點控制措施,並重組部分控制措施而新增一章,重組部分控制措施,關聯性邏輯性更好,更適合應用;並修改了部分控制措施措辭。

然而,由於ISO17799並非基於認證框架,它不具備關於通過認證所必需的信息安全管理體系的要求。而ISO/IEC27001則包含這些具體詳盡的管理體系認證要求。從技術層面來講,這就表明一個正在獨立運用ISO17799的機構組織,完全符合實踐指南的要求,但是這並不足以讓外界認可其已經達到認證框架所制定的認證要求。不同的是,一個正在同時運用ISO27001和ISO17799標準的機構組織,可以建立一個完全符合認證具體要求的ISMS,同時這個ISMS也符合實踐指南的要求,於是,這一組織就可以獲得外界的認同,即獲得認證。

⑸ 網路安全管理包括什麼內容

網路安全管理是一個體系的東西,內容很多
網路安全管理大體上分為管理策略和具體的管理內容,管理內容又包括邊界安全管理,內網安全管理等,這里給你一個參考的內容,金牌網管員之網路信息安全管理,你可以了解下:
http://www.ean-info.com/2009/0908/100.html
同時具體的內容涉及:
一、信息安全重點基礎知識
1、企業內部信息保護
信息安全管理的基本概念:
信息安全三元組,標識、認證、責任、授權和隱私的概念,人員角色
安全控制的主要目標:
安全威脅和系統脆弱性的概念、信息系統的風險管理
2、企業內部信息泄露的途徑
偶然損失
不適當的活動
非法的計算機操作
黑客攻擊:
黑客簡史、黑客攻擊分類、黑客攻擊的一般過程、常見黑客攻擊手段
3、避免內部信息泄露的方法
結構性安全(PDR模型)
風險評估:
資產評估、風險分析、選擇安全措施、審計系統
安全意識的培養
二、使用現有安全設備構建安全網路
1、內網安全管理
內網安全管理面臨的問題
內網安全管理實現的主要功能:
軟硬體資產管理、行為管理、網路訪問管理、安全漏洞管理、補丁管理、對各類違規行為的審計
2、常見安全技術與設備
防病毒:
防病毒系統的主要技術、防病毒系統的部署、防病毒技術的發展趨勢
防火牆:
防火牆技術介紹、防火牆的典型應用、防火牆的技術指標、防火牆發展趨勢
VPN技術和密碼學:
密碼學簡介、常見加密技術簡介、VPN的概念、VPN的分類、常見VPN技術、構建VPN系統
IPS和IDS技術:
入侵檢測技術概述、入侵檢測系統分類及特點、IDS結構和關鍵技術、IDS應用指南、IDS發展趨勢、入侵防禦系統的概念、IPS的應用
漏洞掃描:
漏洞掃描概述、漏洞掃描的應用
訪問控制:
訪問控制模型、標識和認證、口令、生物學測定、認證協議、訪問控制方法
存儲和備份:
數據存儲和備份技術、數據備份計劃、災難恢復計劃
3、安全設備的功能和適用范圍
各類安全設備的不足
構建全面的防禦體系
三、安全管理體系的建立與維護
1、安全策略的實現
安全策略包含的內容
制定安全策略
人員管理
2、物理安全
物理安全的重要性
對物理安全的威脅
對物理安全的控制
3、安全信息系統的維護
安全管理維護
監控內外網環境

⑹ 公安網路和信息安全管理有哪些制度

網路安全管理機構和制度
網路安全管理機構和規章制度是網路安全的組織與制度保障。網路安全管理的制度包括人事資源管理、資產物業管理、教育培訓、資格認證、人事考核鑒定製度、動態運行機制、日常工作規范、崗位責任制度等。建立健全網路安全管理機構和各項規章制度,需要做好以下幾個方面。
1.完善管理機構和崗位責任制
計算機網路系統的安全涉及整個系統和機構的安全、效益及聲譽。系統安全保密工作最好由單位主要領導負責,必要時設置專門機構,如安全管理中心SOC等,協助主要領導管理。重要單位、要害部門的安全保密工作分別由安全、保密、保衛和技術部門分工負責。所有領導機構、重要計算機系統的安全組織機構,包括安全審查機構、安全決策機構、安全管理機構,都要建立和健全各項規章制度。
完善專門的安全防範組織和人員。各單位須建立相應的計算機信息系統安全委員會、安全小組、安全員。安全組織成員應由主管領導、公安保衛、信息中心、人事、審計等部門的工作人員組成,必要時可聘請相關部門的專家組成。安全組織也可成立專門的獨立、認證機構。對安全組織的成立、成員的變動等應定期向公安計算機安全監察部門報告。對計算機信息系統中發生的案件,應當在規定時間內向當地區(縣)級及以上公安機關報告,並受公安機關對計算機有害數據防治工作的監督、檢查和指導。
制定各類人員的崗位責任制,嚴格紀律、管理和分工的原則,不準串崗、兼崗,嚴禁程序設計師同時兼任系統操作員,嚴格禁止系統管理員、終端操作員和系統設計人員混崗。
專職安全管理人員具體負責本系統區域內安全策略的實施,保證安全策略的長期有效:負責軟硬體的安裝維護、日常操作監視,應急條件下安全措施的恢復和風險分析等;負責整個系統的安全,對整個系統的授權、修改、特權、口令、違章報告、報警記錄處理、控制台日誌審閱負責,遇到重大問題不能解決時要及時向主管領導報告。
安全審計人員監視系統運行情況,收集對系統資源的各種非法訪問事件,並對非法事件進行記錄、分析和處理。必要時將審計事件及時上報主管部門。
保安人員負責非技術性常規安全工作,如系統周邊的警衛、辦公安全、出入門驗證等。
2.健全安全管理規章制度
建立健全完善的安全管理規章制度,並認真貫徹落實非常重要。常用的網路安全管理規章制度包括以下7個方面:
1)系統運行維護管理制度。包括設備管理維護制度、軟體維護制度、用戶管理制度、密鑰管理制度、出入門衛管理值班制度、各種操作規程及守則、各種行政領導部門的定期檢查或監督制度。機要重地的機房應規定雙人進出及不準單人在機房操作計算機的制度。機房門加雙鎖,保證兩把鑰匙同時使用才能打開機房。信息處理機要專機專用,不允許兼作其他用途。終端操作員因故離開終端必須退出登錄畫面,避免其他人員非法使用。
2)計算機處理控制管理制度。包括編制及控制數據處理流程、程序軟體和數據的管理、拷貝移植和存儲介質的管理,文件檔案日誌的標准化和通信網路系統的管理。
3)文檔資料管理。各種憑證、單據、賬簿、報表和文字資科,必須妥善保管和嚴格控制;交叉復核記賬;各類人員所掌握的資料要與其職責一致,如終端操作員只能閱讀終端操作規程、手冊,只有系統管理員才能使用系統手冊。
4)操作及管理人員的管理制度。建立健全各種相關人員的管理制度,主要包括:
① 指定具體使用和操作的計算機或伺服器,明確工作職責、許可權和范圍;
② 程序員、系統管理員、操作員崗位分離且不混崗;
③ 禁止在系統運行的機器上做與工作無關的操作;
④ 不越權運行程序,不查閱無關參數;
⑤ 當系統出現操作異常時應立即報告;
⑥ 建立和完善工程技術人員的管理制度;
⑦ 當相關人員調離時,應採取相應的安全管理措施。如人員調離的時馬上收回鑰匙、移交工作、更換口令、取消賬號,並向被調離的工作人員申明其保密義務。
5) 機房安全管理規章制度。建立健全的機房管理規章制度,經常對有關人員進行安全教育與培訓,定期或隨機地進行安全檢查。機房管理規章制度主要包括:機房門衛管理、機房安全工作、機房衛生工作、機房操作管理等。
6)其他的重要管理制度。主要包括:系統軟體與應用軟體管理制度、數據管理制度、密碼口令管理制度、網路通信安全管理制度、病毒的防治管理制度、實行安全等級保護制度、實行網路電子公告系統的用戶登記和信息管理制度、對外交流維護管理制度等。
7)風險分析及安全培訓
① 定期進行風險分析,制定意外災難應急恢復計劃和方案。如關鍵技術人員的多種聯絡方法、備份數據的取得、系統重建的組織。
② 建立安全考核培訓制度。除了應當對關鍵崗位的人員和新員工進行考核之外,還要定期進行計算機安全方面的法律教育、職業道德教育和計算機安全技術更新等方面的教育培訓。
對於從事涉及國家安全、軍事機密、財政金融或人事檔案等重要信息的工作人員更要重視安全教育,並應挑選可靠素質好的人員擔任。
3.堅持合作交流制度
計算機網路在快速發展中,面臨嚴峻的安全問題。維護互聯網安全是全球的共識和責任,網路運營商更負有重要責任,應對此高度關注,發揮互聯網積極、正面的作用,包括對青少年在內的廣大用戶負責。各級政府也有責任為企業和消費者創造一個共享、安全的網路環境,同時也需要行業組織、企業和各利益相關方的共同努力。因此,應當大力加強與相關業務往來單位和安全機構的合作與交流,密切配合共同維護網路安全,及時獲得必要的安全管理信息和專業技術支持與更新。國內外也應當進一步加強交流與合作,拓寬網路安全國際合作渠道,建立政府、網路安全機構、行業組織及企業之間多層次、多渠道、齊抓共管的合作機制。
拓展閱讀:網路安全技術及應用(第2版)機械工業出版社 賈鐵軍主編 上海優秀教材獎

⑺ 網路安全管理的管理制度

1、所有接入網路的用戶必須遵守國家有關法律、法規,嚴格執行安全保密制度,並對所提供的信息負責。任何單位和個人不得利用連網計算機從事危害城域網及校園網防火牆、路由器、交換機、伺服器等網路設備的活動。

2、在網站上發現大量有害信息,以及遭到黑客攻擊後,必須在12小時內向三門縣教育局現代教育中心及公安機關報告,並協助查處。在保留有關上網信息和日誌記錄的前題下,及時刪除有關信息。問題嚴重、情況緊急時,應關閉交換機或相關伺服器。

3、任何單位和個人不得在校園網及其連網的計算機上收閱下載傳遞有政治問題和淫穢色情內容的信息。

4、所有接入網路的用戶必須對提供的信息負責,網路上信息、資源、軟體等的使用應遵守知識產權的有關法律法規。對於運行無合法版權的網路軟體而引起的版權糾紛由使用部門(個人)承擔全部責任。

5、嚴禁在網路上使用來歷不明、引發病毒傳染的軟體,對於來歷不明的可能引發計算機病毒的軟體應使用公安部門推薦的殺毒軟體檢查、殺毒。

6、認真執行各項管理制度和技術規范,監控、封堵、清除網上有害信息。為有效地防範網上非法活動、各子網站要加強出口管理和用戶管理。重要網路設備必須保持日誌記錄,時間不少於180天。

⑻ 網路安全管理制度

區域網的構建

網路安全概述

網路安全的定義

什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:

未授權的使用者訪問信息

未授權而試圖破壞或更改信息

這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。

在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。

電信行業的具體網路應用(結合典型案例)

電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:

網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。

IP路由協議的優化。

IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。

帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。

穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。

從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。

骨幹層網路承載能力

骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。

骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。

可靠性和自愈能力

包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。

鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。

模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。

設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。

路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。

擁塞控制與服務質量保障

擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。

業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。

接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。

隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。

先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。

資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。

埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。

網路的擴展能力

網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。

交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。

骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。

網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。

與其他網路的互聯

保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。

通信協議的支持

以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。

支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。

支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。

支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。

網路管理與安全體系

支持整個網路系統各種網路設備的統一網路管理。

支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。

支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。

網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。

對網管、認證計費等網段保證足夠的安全性。

IP增值業務的支持

技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。

傳送時延

帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。

RAS (Reliability, Availability, Serviceability)

RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。

虛擬專用網(VPN)

虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。

服務質量保證

通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。

根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。

網路安全風險分析

瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:

1、物理安全風險分析

我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:

地震、水災、火災等環境事故造成整個系統毀滅

電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失

電磁輻射可能造成數據信息被竊取或偷閱

不能保證幾個不同機密程度網路的物理隔離

2、網路安全風險分析

內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。

內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。

3、系統的安全風險分析

所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。

4、應用的安全風險分析

應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。

4.1 公開伺服器應用

電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。

4.2 病毒傳播

網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。

4.3信息存儲

由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。

4.4 管理的安全風險分析

管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。

比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。

建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。

安全需求分析

1、物理安全需求

針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。

2、系統安全需求

對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。

應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。

3、防火牆需求

防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。

3.1省中心與各下級機構的隔離與訪問控制

防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;

防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。

防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。

3.2公開伺服器與內部其它子網的隔離與訪問控制

利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。

4、加密需求

目前,網路運營商所開展的VPN業務類型一般有以下三種:

1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務

移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。

VPN業務一般由以下幾部分組成:

(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統

我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。

5、安全評估系統需求

網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。

6、入侵檢測系統需求

在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。

7、防病毒系統需求

針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。

8、數據備份系統

安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。

9、安全管理體制需求

安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。

安全目標

通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:

建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。

利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;

通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;

通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;

通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;

利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;

備份與災難恢復---強化系統備份,實現系統快速恢復;

通過安全服務提高整個網路系統的安全性。

閱讀全文

與信息和網路安全管理程序文件相關的資料

熱點內容
手機用wifi但電腦沒有網路 瀏覽:127
etcp用什麼網路接入 瀏覽:35
wifi改密碼後網路很慢 瀏覽:521
無法連接的網路怎麼設置 瀏覽:133
咨詢網路課程怎麼樣 瀏覽:908
中國移動寬頻網路太卡了怎麼回事 瀏覽:154
飛機上手機連接數據網路 瀏覽:130
手機無線網路自動解鎖器 瀏覽:388
手機網路變化圖 瀏覽:978
南平網路營銷有限公司 瀏覽:923
網路無線機頂盒安裝 瀏覽:383
金湖網路安全 瀏覽:790
消防產品合格證如何在網路上查 瀏覽:741
網路嗅探如何破解 瀏覽:190
win7無線網路連接刪除 瀏覽:419
電腦沒有網路怎麼用蘋果手機傳輸文件 瀏覽:918
手機怎樣設置網路偏好設置 瀏覽:761
蜂窩移動網路啟用4g語音和數據 瀏覽:787
建立手機網路數據還是WiFi 瀏覽:467
吉林網路網站設計哪個好 瀏覽:456

友情鏈接