網絡安全運營體系建設方案范文

時間:2023-09-18 18:00:02

導語:如何才能寫好一篇網絡安全運營體系建設方案,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡安全運營體系建設方案

篇1

關鍵詞:電信;網絡安全;技術防護

從20世紀90年代至今,我國電信行業取得了跨越式發展,電信固定網和移動網的規模均居世界第一,網絡的技術水平也居世界前列。電信已經深入到人類生活的方方面面,和日常生活的結合越來越緊密。電信網的安全狀況直接影響這些基礎設施的正常運行。加強電信網絡的安全防護工作,是一項重要的工作。筆者結合工作實際,就電信網絡安全及防護工作做了一些思考。

一、電信網絡安全及其現狀

狹義的電信網絡安全是指電信網絡本身的安全性,按照網絡對象的不同包括了PSTN網絡的安全、IP/Internet網絡安全、傳輸網絡安全、電信運營商內部網絡安全等幾個方面;廣義的網絡安全是包括了網絡本身安全這個基本層面,在這個基礎上還有信息安全和業務安全的層面,幾個層面結合在一起才能夠為用戶提供一個整體的安全體驗。

電信運營商都比較重視網絡安全的建設,針對網絡特點、業務特點建立了系統的網絡安全保障體系。我國電信的網絡安全保障體系建設起步較早。2000年,原中國電信意識到網絡安全的重要性,并專門成立了相關的網絡安全管理部門,著力建立中國電信自己的網絡安全保障體系。安全保障體系分為管理體系和技術體系。在管理體系中,包括組織體系、策略體系和保障的機制,依據組織保障策略引導、保障機制支撐的原則。隨著網絡規模的不斷擴大和業務的突飛猛進,單靠純粹的管理和應急相應很難完成有關網絡安全方面的工作。為此,建立了網絡安全基礎支撐的平臺,也就是SOC平臺,形成了手段保障、技術保障和完備的技術管理體系,以完成中國電信互聯網的安全保障工作。這個系統通過幾個模塊協同工作,來完成對網絡安全事件的監控,完成對網絡安全工作處理過程中的支撐,還包括垃圾郵件獨立處理的支持系統。

然而,網絡安全是相對的。網絡開放互聯、設備引進、新技術引入、自然災害和突發事件的存在等,造成了網絡的脆弱性。當電信網絡由封閉的、基于電路交換的系統向基于開放、IP數據業務轉型中,安全問題更加暴露。從狹義的網絡安全層面看,隨著攻擊技術的發展,網絡攻擊工具的獲得越來越容易,對網絡發起攻擊變得容易;而運營商網絡分布越來越廣泛,這種分布式的網絡從管理上也容易產生漏洞,容易被攻擊。從廣義的網絡安全層面看,業務欺詐、垃圾郵件、違法違規的SP行為等,也是威脅網絡安全的因素。

二、電信網絡安全面臨的形勢及問題

2.1互聯網與電信網的融合,給電信網帶來新的安全威脅

傳統電信網的業務網和支撐網是分離的。用戶信息僅在業務網中傳送,信令網、網管網等支撐網與業務網隔離,完全由運營商控制,電信用戶無法進入。這種機制有效地避免了電信用戶非法進入網絡控制系統,保障了網絡安全。IP電話引入后,需要與傳統電信網互聯互通,電信網的信令網不再獨立于業務網。IP電話的實現建立在TCP/IP協議基礎上,TCP/IP協議面臨的所有安全問題都有可能引入傳統電信網。IP電話的主叫用戶號碼不在IP包中傳送,一旦出現不法行為,無論是運營商還是執法機關,確認這些用戶的身份需要費一番周折,加大了打擊難度。

2.2新技術、新業務的引入,給電信網的安全保障帶來不確定因素

NGN的引入,徹底打破了電信網根據不同業務網分別建設、分別管理的傳統思路。NGN的引入給運營商帶來的好處是顯而易見的,但從網絡安全方面看,如果采取的措施不當,NGN的引入可能會增加網絡的復雜性和不可控性。此外,3G、WMiAX、IPTV等新技術、新業務的引入,都有可能給電信網的安全帶來不確定因素。特別是隨著寬帶接入的普及,用戶向網絡側發送信息的能力大大增強,每一個用戶都有能力對網絡發起威力較大的拒絕服務等攻擊。如果這些寬帶被非法控制,組成僵尸網絡群,其拒絕服務攻擊的破壞力將可能十分巨大。

2.3運營商之間網絡規劃、建設缺乏協調配合,網絡出現重大事故時難以迅速恢復

目前,我國電信領域基本形成了有效的競爭格局。但由于改革的配套措施還不盡完備,電信市場多運營商條件下的監管措施還不配套,給電信網絡安全帶來了新的威脅。如在網絡規劃建設方面,原來由行業主管部門對電信網絡進行統一規劃、統一建設,現在由各運營企業承擔各自網絡的規劃、建設,行業主管部門在這方面的監管力度明顯弱化。一旦出現大面積的網絡癱瘓問題,不同運營商之間的網絡能否互相支援配合就存在問題。

2.4相關法規尚不完善,落實保障措施缺乏力度

當前我國《電信法》還沒有出臺,《信息安全法》還處于研究過程中,與網絡安全相關的法律法規還不完備,且缺乏操作性。在規范電信運營企業安全保障建設方面,也缺乏法律依據。運營企業為了在競爭中占據有利地位,更多地關注網絡建設、業務開發、市場份額和投資回報,把經濟效益放在首位,網絡安全相關的建設、運行維護管理等相對滯后。

三、電信網絡安全防護的對策思考

強化電信網絡安全,應做到主動防護與被動監控、全面防護與重點防護相結合,著重考慮以下幾方面。

3.1發散性的技術方案設計思路

在采用電信行業安全解決方案時,首先需要對關鍵資源進行定位,然后以關鍵資源為基點,按照發散性的思路進行安全分析和保護,并將方案的目的確定為電信網絡系統建立一個統一規范的安全系統,使其具有統一的業務處理和管理流程、統一的接口、統一的協議以及統一的數據格式的規范。

3.2網絡層安全解決方案

網絡層安全要基于以下幾點考慮:控制不同的訪問者對網絡和設備的訪問;劃分并隔離不同安全域;防止內部訪問者對無權訪問區域的訪問和誤操作??梢园凑站W絡區域安全級別把網絡劃分成兩大安全區域,即關鍵服務器區域和外部接入網絡區域,在這兩大區域之間需要進行安全隔離。同時,應結合網絡系統的安全防護和監控需要,與實際應用環境、工作業務流程以及機構組織形式進行密切結合,在系統中建立一個完善的安全體系,包括企業級的網絡實時監控、入侵檢測和防御,系統訪問控制,網絡入侵行為取證等,形成綜合的和全面的端到端安全管理解決方案,從而大大加強系統的總體可控性。

3.3網絡層方案配置

在電信網絡系統核心網段應該利用一臺專用的安全工作站安裝入侵檢測產品,將工作站直接連接到主干交換機的監控端口(SPANPort),用以監控局域網內各網段間的數據包,并可在關鍵網段內配置含多個網卡并分別連接到多個子網的入侵檢測工作站進行相應的監測。

3.4主機、操作系統、數據庫配置方案

由于電信行業的網絡系統基于Intranet體系結構,兼呈局域網和廣域網的特性,是一個充分利用了Intranet技術、范圍覆蓋廣的分布式計算機網絡,它面臨的安全性威脅來自于方方面面。每一個需要保護的關鍵服務器上都應部署核心防護產品進行防范,并在中央安全管理平臺上部署中央管理控制臺,對全部的核心防護產品進行中央管理。

3.5系統、數據庫漏洞掃描

系統和數據庫的漏洞掃描對電信行業這樣的大型網絡而言,具有重要的意義。充分利用已有的掃描工具完成這方面的工作,可免去專門購買其他的系統/數據庫漏洞掃描工具。

參考文獻:

篇2

關鍵詞 信息安全;PKI;CA;VPN

1 引言

隨著計算機網絡的出現和互聯網的飛速發展,企業基于網絡的計算機應用也在迅速增加,基于網絡信息系統給企業的經營管理帶來了更大的經濟效益,但隨之而來的安全問題也在困擾著用戶,在2003年后,木馬、蠕蟲的傳播使企業的信息安全狀況進一步惡化。這都對企業信息安全提出了更高的要求。

隨著信息化技術的飛速發展,許多有遠見的企業都認識到依托先進的IT技術構建企業自身的業務和運營平臺將極大地提升企業的核心競爭力,使企業在殘酷的競爭環境中脫穎而出。面對這瞬息萬變的市場,企業就面臨著如何提高自身核心競爭力的問題,而其內部的管理問題、效率問題、考核問題、信息傳遞問題、信息安全問題等,又時刻在制約著自己,企業采用PKI技術來解決這些問題已經成為當前眾多企業提高自身競爭力的重要手段。

在下面的描述中,以某公司為例進行說明。

2 信息系統現狀

2.1 信息化整體狀況

1)計算機網絡

某公司現有計算機500余臺,通過內部網相互連接,根據公司統一規劃,通過防火墻與外網互聯。在內部網絡中,各計算機在同一網段,通過交換機連接。

2)應用系統

經過多年的積累,某公司的計算機應用已基本覆蓋了經營管理的各個環節,包括各種應用系統和辦公自動化系統。隨著計算機網絡的進一步完善,計算機應用也由數據分散的應用模式轉變為數據日益集中的模式。

2.2 信息安全現狀

為保障計算機網絡的安全,某公司實施了計算機網絡安全項目,基于當時對信息安全的認識和安全產品的狀況,信息安全的主要內容是網絡安全,部署了防火墻、防病毒服務器等網絡安全產品,極大地提升了公司計算機網絡的安全性,這些產品在此后防范網絡攻擊事件、沖擊波等網絡病毒攻擊以及網絡和桌面日常保障等方面發揮了很大的作用。

3 風險與需求分析

3.1 風險分析

通過對我們信息系統現狀的分析,可得出如下結論:

(1)經營管理對計算機應用系統的依賴性增強,計算機應用系統對網絡的依賴性增強。計算機網絡規模不斷擴大,網絡結構日益復雜。計算機網絡和計算機應用系統的正常運行對網絡安全提出了更高的要求。

(2)計算機應用系統涉及越來越多的企業關鍵數據,這些數據大多集中在公司總部數據中心,因此有必要加強各計算機應用系統的用戶管理和身份的認證,加強對數據的備份,并運用技術手段,提高數據的機密性、完整性和可用性。

通過對現有的信息安全體系的分析,也可以看出:隨著計算機技術的發展、安全威脅種類的增加,某公司的信息安全無論在總體構成、信息安全產品的功能和性能上都存在一定的缺陷,具體表現在:

(1)系統性不強,安全防護僅限于網絡安全,系統、應用和數據的安全存在較大的風險。

目前實施的安全方案是基于當時的認識進行的,主要工作集中于網絡安全,對于系統和應用的安全防范缺乏技術和管理手段。如缺乏有效的身份認證,對服務器、網絡設備和應用系統的訪問都停留在用戶名/密碼的簡單認證階段,很容易被冒充;又如數據備份缺乏整體方案和制度規范,容易造成重要數據的丟失和泄露。

當時的網絡安全的基本是一種外部網絡安全的概念,是基于這樣一種信任模型的,即網絡內部的用戶都是可信的。在這種信任模型下,假設所有可能的對信息安全造成威脅的攻擊者都來自于組織外部,并且是通過網絡從外部使用各種攻擊手段進入內部網絡信息系統的。

針對外部網絡安全,人們提出了內部網絡安全的概念,它基于這樣一種信任模型:所有的用戶都是不可信的。在這種信任模型中,假設所有用戶都可能對信息安全造成威脅,并且可以各種更加方便的手段對信息安全造成威脅,比如內部人員可以直接對重要的服務器進行操控從而破壞信息,或者從內部網絡訪問服務器,下載重要的信息并盜取出去。內部網絡安全的這種信任模型更符合現實的狀況。

美國聯邦調查局(FBI)和計算機安全機構(CSI)等權威機構的研究也證明了這一點:超過80%的信息安全隱患是來自組織內部,這些隱患直接導致了信息被內部人員所竊取和破壞。

信息系統的安全防范是一個動態過程,某公司缺乏相關的規章制度、技術規范,也沒有選用有關的安全服務。不能充分發揮安全產品的效能。

(2)原有的網絡安全產品在功能和性能上都不能適應新的形勢,存在一定的網絡安全隱患,產品亟待升級。

已購買的網絡安全產品中,有不少在功能和性能上都不能滿足進一步提高信息安全的要求。如為進一步提高全網的安全性,擬對系統的互聯網出口進行嚴格限制,原有的防火墻將成為企業內網和公網之間的瓶頸。同時病毒的防范、新的攻擊手段也對防火墻提出了更多的功能上的要求,現有的防火墻不具備這些功能。

網絡信息系統的安全建設建立在風險評估的基礎上,這是信息化建設的內在要求,系統主管部門和運營、應用單位都必須做好本系統的信息安全風險評估工作。只有在建設的初期,在規劃的過程中,就運用風險評估、風險管理的手段,用戶才可以避免重復建設和投資的浪費。

3.2 需求分析

如前所述,某公司信息系統存在較大的風險,信息安全的需求主要體現在如下幾點:

(1)某公司信息系統不僅需要安全可靠的計算機網絡,也需要做好系統、應用、數據各方面的安全防護。為此,要加強安全防護的整體布局,擴大安全防護的覆蓋面,增加新的安全防護手段。

(2)網絡規模的擴大和復雜性的增加,以及新的攻擊手段的不斷出現,使某公司計算機網絡安全面臨更大的挑戰,原有的產品進行升級或重新部署。

(3)信息安全工作日益增強的重要性和復雜性對安全管理提出了更高的要求,為此要加快規章制度和技術規范的建設,使安全防范的各項工作都能夠有序、規范地進行。

(4)信息安全防范是一個動態循環的過程,如何利用專業公司的安全服務,做好事前、事中和事后的各項防范工作,應對不斷出現的各種安全威脅,也是某公司面臨的重要課題。

4 設計原則

安全體系建設應按照“統一規劃、統籌安排、統一標準、分步實施”的原則進行,避免重復投入、重復建設,充分考慮整體和局部的利益。

4.1 標準化原則

本方案參照信息安全方面的國家法規與標準和公司內部已經執行或正在起草標準及規定,使安全技術體系的建設達到標準化、規范化的要求,為拓展、升級和集中統一打好基礎。

4.2 系統化原則

信息安全是一個復雜的系統工程,從信息系統的各層次、安全防范的各階段全面地進行考慮,既注重技術的實現,又要加大管理的力度,以形成系統化的解決方案。

4.3 規避風險原則

安全技術體系的建設涉及網絡、系統、應用等方方面面,任何改造、添加甚至移動,都可能影響現有網絡的暢通或在用系統的連續、穩定運行,這是安全技術體系建設必須面對的最大風險。本規劃特別考慮規避運行風險問題,在規劃與應用系統銜接的基礎安全措施時,優先保證透明化,從提供通用安全基礎服務的要求出發,設計并實現安全系統與應用系統的平滑連接。

4.4 保護投資原則

由于信息安全理論與技術發展的歷史原因和自身的資金能力,某公司分期、分批建設了一些整體的或區域的安全技術系統,配置了相應的設施。因此,本方案依據保護信息安全投資效益的基本原則,在合理規劃、建設新的安全子系統或投入新的安全設施的同時,對現有安全系統采取了完善、整合的辦法,以使其納入總體安全技術體系,發揮更好的效能,而不是排斥或拋棄。

4.5 多重保護原則

任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。

4.6 分步實施原則

由于某公司應用擴展范圍廣闊,隨著網絡規模的擴大及應用的增加,系統脆弱性也會不斷增加。一勞永逸地解決安全問題是不現實的。針對安全體系的特性,尋求安全、風險、開銷的平衡,采取“統一規劃、分步實施”的原則。即可滿足某公司安全的基本需求,亦可節省費用開支。

5 設計思路及安全產品的選擇和部署

信息安全防范應做整體的考慮,全面覆蓋信息系統的各層次,針對網絡、系統、應用、數據做全面的防范。信息安全防范體系模型顯示安全防范是一個動態的過程,事前、事中和事后的技術手段應當完備,安全管理應貫穿安全防范活動的始終,如圖2所示。

網絡與信息安全防范體系模型

信息安全又是相對的,需要在風險、安全和投入之間做出平衡,通過對某公司信息化和信息安全現狀的分析,對現有的信息安全產品和解決方案的調查,通過與計算機專業公司接觸,初步確定了本次安全項目的內容。通過本次安全項目的實施,基本建成較完整的信息安全防范體系。

5.1網絡安全基礎設施

證書認證系統無論是企業內部的信息網絡還是外部的網絡平臺,都必須建立在一個安全可信的網絡之上。目前,解決這些安全問題的最佳方案當數應用PKI/CA數字認證服務。PKI(PublicKeyInfrastructure,公鑰基礎設施)是利用公開密鑰理論和技術建立起來的提供在線身份認證的安全體系,它從技術上解決了網上身份認證、信息完整性和抗抵賴等安全問題,為網絡應用提供可靠的安全保障,向用戶提供完整的PKI/CA數字認證服務。通過建設證書認證中心系統,建立一個完善的網絡安全認證平臺,能夠通過這個安全平臺實現以下目標:

身份認證(Authentication):確認通信雙方的身份,要求通信雙方的身份不能被假冒或偽裝,在此體系中通過數字證書來確認對方的身份。

數據的機密性(Confidentiality):對敏感信息進行加密,確保信息不被泄露,在此體系中利用數字證書加密來完成。

數據的完整性(Integrity):確保通信信息不被破壞(截斷或篡改),通過哈希函數和數字簽名來完成。

不可抵賴性(Non-Repudiation):防止通信對方否認自己的行為,確保通信方對自己的行為承認和負責,通過數字簽名來完成,數字簽名可作為法律證據。

5.2 邊界防護和網絡的隔離

VPN(VirtualPrivateNetwork)虛擬專用網,是將物理分布在不同地點的網絡通過公用骨干網(如Internet)連接而成的邏輯上的虛擬專用網。和傳統的物理方式相比,具有降低成本及維護費用、易于擴展、數據傳輸的高安全性。

通過安裝部署VPN系統,可以為企業構建虛擬專用網絡提供了一整套安全的解決方案。它利用開放性網絡作為信息傳輸的媒體,通過加密、認證、封裝以及密鑰交換技術在公網上開辟一條隧道,使得合法的用戶可以安全的訪問企業的私有數據,用以代替專線方式,實現移動用戶、遠程LAN的安全連接。

集成的防火墻功能模塊采用了狀態檢測的包過濾技術,可以對多種網絡對象進行有效地訪問監控,為網絡提供高效、穩定地安全保護。

集中的安全策略管理可以對整個VPN網絡的安全策略進行集中管理和配置。

5.3 安全電子郵件

電子郵件是Internet上出現最早的應用之一。隨著網絡的快速發展,電子郵件的使用日益廣泛,成為人們交流的重要工具,大量的敏感信息隨之在網絡上傳播。然而由于網絡的開放性和郵件協議自身的缺點,電子郵件存在著很大的安全隱患。

目前廣泛應用的電子郵件客戶端軟件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是從PEM(PrivacyEnhancedMail)和MIME(Internet郵件的附件標準)發展而來的。首先,它的認證機制依賴于層次結構的證書認證機構,所有下一級的組織和個人的證書由上一級的組織負責認證,而最上一級的組織(根證書)之間相互認證,整個信任關系基本是樹狀的。其次,S/MIME將信件內容加密簽名后作為特殊的附件傳送。保證了信件內容的安全性。

5.4 桌面安全防護

對企業信息安全的威脅不僅來自企業網絡外部,大量的安全威脅來自企業內部。很早之前安全界就有數據顯示,近80%的網絡安全事件,是來自于企業內部。同時,由于是內部人員所為,這樣的安全犯罪往往目的明確,如針對企業機密和專利信息的竊取、財務欺騙等,因此,對于企業的威脅更為嚴重。對于桌面微機的管理和監控是減少和消除內部威脅的有效手段。

桌面安全系統把電子簽章、文件加密應用和安全登錄以及相應的智能卡管理工具集成到一起,形成一個整體,是針對客戶端安全的整體解決方案。

1)電子簽章系統

利用非對稱密鑰體系保證了文檔的完整性和不可抵賴性。采用組件技術,可以無縫嵌入OFFICE系統,用戶可以在編輯文檔后對文檔進行簽章,或是打開文檔時驗證文檔的完整性和查看文檔的作者。

2)安全登錄系統

安全登錄系統提供了對系統和網絡登錄的身份認證。使用后,只有具有指定智能密碼鑰匙的人才可以登錄計算機和網絡。用戶如果需要離開計算機,只需拔出智能密碼鑰匙,即可鎖定計算機。

3)文件加密系統

文件加密應用系統保證了數據的安全存儲。由于密鑰保存在智能密碼鑰匙中,加密算法采用國際標準安全算法或國家密碼管理機構指定安全算法,從而保證了存儲數據的安全性。

5.5 身份認證

身份認證是指計算機及網絡系統確認操作者身份的過程。基于PKI的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USBKey是一種USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USBKey內置的密碼算法實現對用戶身份的認證。

基于PKI的USBKey的解決方案不僅可以提供身份認證的功能,還可構建用戶集中管理與認證系統、應用安全組件、客戶端安全組件和證書管理系統通過一定的層次關系和邏輯聯系構成的綜合性安全技術體系,從而實現上述身份認證、授權與訪問控制、安全審計、數據的機密性、完整性、抗抵賴性的總體要求。

6 方案的組織與實施方式

網絡與信息安全防范體系流程主要由三大部分組成:攻擊前的防范、攻擊過程中的防范和攻擊后的應對。安全管理貫穿全流程如圖3所示。網絡與信息安全防范體系模型流程不僅描述了安全防范的動態過程,也為本方案的實施提供了借鑒。

因此在本方案的組織和實施中,除了工程的實施外,還應重視以下各項工作:

(1)在初步進行風險分析基礎上,方案實施方應進行進一步的風險評估,明確需求所在,務求有的放矢,確保技術方案的針對性和投資的回報。

(2)把應急響應和事故恢復作為技術方案的一部分,必要時可借助專業公司的安全服務,提高應對重大安全事件的能力。

(3)該方案投資大,覆蓋范圍廣,根據實際情況,可采取分地區、分階段實施的方式。

(4)在方案實施的同時,加強規章制度、技術規范的建設,使信息安全的日常工作進一步制度化、規范化。

7 結論

篇3

醫院網絡信息安全與醫療衛生服務質量、效率息息相關,因此做好網絡信息安全防護體系建設有助于確保醫療信息安全與信息服務平臺應用,對于進一步提升醫療服務質量至關重要。文章分析了我國醫院網絡信息安全防護體系現狀,并對醫院網絡信息安全防護體系的設計與應用進行了探討,希望能為醫療信息服務改革與創新提供參考。

關鍵詞:

醫院;信息安全;防護體系;設計

醫院作為提供醫療衛生服務的主體,本身的發展關鍵在于做好綜合管理,信息平臺作為進行醫療服務、醫學研究、教學、對外交流宣傳等工作的主要陣地,建設與服務情況直接關系到醫院工作質量與效率,因此建立完善的信息安全防護體系不僅可有效保障信息平臺運作的有效性,同時也可及時消除信息服務過程中出現的各類故障與問題,確保醫院工作順利進行。

1我國醫院網絡信息安全防護體系現狀分析

(1)安全需求。醫院信息網絡安全防護涉及計算機、通信安全、信息安全、密碼、信息論、數論等多種專業知識與技術,計算機信息系統平臺的防護要做好到不因偶然或者故意的外界因素影響系統運行,保障信息的安全,減少信息丟失、受損、更改、泄露等,確保信息提供服務醫療工作的延續性、長期性、可用性與高效性,提升系統運行安全性與可靠性。結合我國信息安全防護規范與醫院醫療信息工作防護需求來看,技術層面上醫院網絡信息安全主要分為三個層次,一是硬件設施安全,包括計算機、網絡交換機、機房、線路、電源等物理設備在內的設備安全,二是數據或應用安全,即軟件安全,保證信息系統相關軟件、程序、數據庫等操作的訪問安全,三是網絡與系統安全,即包括網絡通信、信息交換、信息應用、信息備份、計算機系統等在內的系統平臺免受系統入侵、攻擊等影響。

(2)安全防護現狀。目前國內經濟發達地區的二級醫院與三級醫院基本上已經建立起了HIS系統與局域網,通過與因特網連接構建服務院內醫療工作的信息平臺,信息網絡運行遵照內外網物理隔離形式,因此相對而言運行風險減小,在安全防護方面投入比例相對較低,不過面對越來越進步的醫療需求,實現內外網合一成為必然,有助于構建更為高效的醫療信息共享模式、預防傳染疾病、建立大范圍醫療服務體系等,但是內外網合一將會面臨更多的安全風險與漏洞,因此加強安全防護體系建設迫在眉睫,是保證醫療信息安全與高效管理的必然舉措。醫院信息安全防護體系的建設面臨著來自安全管理、硬件軟件等多方面的風險,目前防護體系建設主要是通過升級硬件、軟件防護確保信息安全,通過加強人員管理與安全管理降低安全風險威脅,對于醫院醫療系統而言,隨著越來越多的信息化醫療設備、儀器、就醫人員等介入信息平臺,安全防護體系建設所面臨的風險與需求也將會越來越大,因此針對醫療信息安全需求做好防護體系的建設與推廣應用是目前進步發展的關鍵。

(3)信息安全建設問題。當前醫院網絡信息安全問題已經成為困擾信息系統平臺運行、應用的瓶頸,為了應對信息網絡時代頻繁的網絡攻擊與信息安全威脅,殺毒軟件、防火墻、入侵檢測技術、信息備份技術、數據庫安全技術等廣泛應用于醫院網絡信息安全建設。上述技術雖然在確保網絡信息安全方面發揮了一定作用,但是同時也存在不足之處,就目前來看,我國醫院網絡信息安全防護體系還存在不少問題。醫院網絡信息安全防護系統使用的硬件、軟件產品因不屬于同一企業,在整合、規劃、管理中容易存在漏洞導致重復建設或者潛在安全風險等問題,影響信息系統安全。信息平臺的構造與使用專業性要求較高,并且設備、軟件需進行專業整合,院內桌面終端的分散與多邊、醫護人員水平高低、使用情況等都直接增加了信息安全防護的難度。目前醫院網絡信息安全防護系統的建設與應用缺乏統一的技術標準與規范,不利于信息技術的整合和信息平臺潛力的挖掘,一定程度上增加安全防護系統構建與應用的難度。網絡信息技術的發展與安全防護本身處于此消彼長的態勢,在制定安全防護策略、構建防護體系時必須做好與時俱進,最大限度的在降低經濟成本的同時提升技術應用效率與效益。

2醫院網絡信息安全防護體系的設計與應用

(1)硬件設施建設。醫院安全防護系統硬件設施建設關鍵要做好核心服務器、交換機、應用計算機、網絡設備等建設,硬件建設優劣直接決定信息服務效果與質量,是確保醫院信息平臺順利運行的關鍵物質基礎,因此為提升防護穩定性與可靠性,加強硬件設施建設勢在必行。硬件設施建設要從設備型號、性能等入手,配合網絡布局規劃、服務需求制定最佳建設方案。以機房設計為例,作為安全防護信息系統的神經中樞,醫院至少要建立兩個A級標準機房作為主機房與備用機房,并對監控間、設備間、空調電源間做好設計,比如空調電源間要做好精密控溫、恒溫恒濕、備用UPS電源等建設,并留有充足的后續設備空間,另外要著重做好消防安全工作。監控間要應用專業的設備環境監控系統及時掌握主機房環境變化,以便在意外發生時做到準確應對。硬件配備方面為滿足醫院工作網絡信息安全防護需求,要配備優質的設備以保證數據訪問效率,利用HIS服務器、PACS服務器等為實現辦公自動化、電子病歷、信息安全管理提供強勁動力;應用混合光纖磁盤陣列、近線存儲等完成海量數據的存儲、交換與備份,并采用核心交換機、光纖寬帶等構件高性能網絡平臺,并在醫院內部配備優質計算機服務終端。網絡布局方面,根據醫院性質做好軍網、醫保專網、內網、外網的聯合建設,內網建設是關鍵部分,要著重加強安全防護建設,并留有網站備份與未來拓展空間,為醫院信息安全管理提供支持與保障。

(2)網絡系統安全建設。醫院信息網絡系統安全威脅主要來自于外部攻擊入侵或者網絡本身缺陷所導致的運行失誤、效率下降、系統崩潰等問題,攻擊入侵包括木馬病毒攻擊、系統漏洞等,因此要著重做好網絡安全防護與系統安全防護。網絡安全防護要根據醫院網絡性質做好內外網融合與統一,保證專網、軍網等介入內網時受到物理防火墻、網閘的有效保護,屏蔽內網信息、運行情況及結構,有效預防、制止非法入侵及破壞行為,并且為了提升防護效果,要盡量配合網絡運行監控系統以達到理想防護效果。系統安全防護需要建立完善的病毒防護體系,處理好系統終端計算機內的病毒、木馬等,建立有效權限制度以達到保護信息、防護內外入侵等行為,可通過采購企業版病毒防護軟件定期更新病毒庫達到自動殺毒維護安全效果;系統內部防護安全與計算機個人網絡終端關系密切,因此要在院內移動終端上增加桌面控制軟件以實施全面安全管理,通過系統補丁分發、端口訪問、安全準入等機制實現防護。

(3)數據應用安全。數據應用安全關鍵要做好數據存儲、訪問、應用安全及信息系統軟件運行安全。數據存儲安全與系統環境、硬件設備、數據庫安全密切相關,因系統漏洞、硬件損毀、數據庫錯誤等造成數據毀壞要通過采取備份、恢復、數據容錯等舉措解決。為保證數據安全性與完整性,要建立數據庫本機與多機備份機制,尤其是核心數據庫要分別建立主、備用服務器,一旦其中之一發生意外立即采取補救措施實現自動切換,尤其是電子病歷要進行專業備份及歸檔,確保數據完整性與可用性。數據訪問安全問題主要以非法用戶訪問、非法篡改數據為主要表現,要完善醫院內部訪問權限與身份準入系統,實現統一授權管理,以減少信息丟失、錯誤等情況。要對數據庫安全環境建設、應用軟件環境建設倍加關注,如lP±IE址的設置、數據庫配置、環境變量設置等,實現統一運行環境與地址綁定,降低安全運行風險。

(4)安全管理制度。醫院內部要做好信息安全管理制度的完善與執行,根據國家政策、行業法規、院內需求積極完善系統及數據應用,確保網絡信息安全防護系統始終維持良性運行狀態,為醫院安全建設奠定基石。要加強網絡安全值班制度建設,配備專業人員監督網絡系統運行,并配備專業監控系統及時處理各類問題與意外,對于問題嚴重者要及時通報技術科室進行維修養護,確保醫院信息系統始終處于24小時監控維護下。值班管理中,要做好系統運行情況記錄,并進行數據備份,確保值班日記連貫、完整,為安全管理提供幫助。院內用戶管理是安全管理另一重點,權限管理中要嚴格管理員權限準入機制,做好院內計算機終端設備的改造,做好院內工作人員專業培訓,以便實現用戶合法、合規訪問系統,減少系統運行與訪問風險,保證信息數據的安全性。

(5)應用實踐。為了確保醫院網絡安全信息防護系統得到有效運行,在實際運營中要增加相應的運維管理系統與安全防護系統達到理想防護效果。比如在主機房設置機房動力與環境監控系統,對機房準入權限、電源供應、通風、控溫、消防等情況進行監控,確保機房始終維持在理想的恒溫、恒濕現狀,電壓、電流、頻率滿足需求,并將變化做好數據記錄監控,為機房高效管理提供保障;在醫院內網設置專門的安全防護系統,以規范約束院內終端用戶操作與應用,避免非法訪問與數據篡改,該系統與院內身份認證系統合作,通過靈活的安全策略實現對內網用戶、終端計算機的安全管理,充分踐行事前預防、事中控制、事后審計的原則,實現安全行為管理;針對電子病歷管理,要建立專門的VERITAS存儲管理系統對病例數據進行存儲、備份與恢復,并根據備份策略做好病程文件的保護與恢復,以確保醫療工作的順利進行。

3結語

綜上所述,醫院網絡安全防護體系的建設與應用有助于降低醫院信息安全風險,提升信息系統可靠性、可用性與安全性,對于提升醫院醫療服務質量與效果有積極意義,可有效減少院內信息系統安全故障、降低安全運行風險,提升系統運行服務質量,對于國內醫療改革進步、創新有重要實用價值。

參考文獻:

[1]胡祎.醫院信息網絡建設中的安全技術體系[J].網絡安全技術與應用,2013(10):59

[2]劉夏娥.醫院信息系統網絡安全體系構造[J].計算機光盤軟件與應用,2013(1):51

篇4

關鍵詞:網絡;信息系統;網絡規劃

中圖分類號:TN711 文獻標識碼:A

前言:在當前市場化、信息化高度發展的今天,企業只有具備了強有力的信息、信息檢索和信息管理系統,才能使企業在激烈的市場競爭中,充分掌握和利用信息,才能提高企業駕馭市場的能力,提高企業的核心競爭力。企業的信息化是當今世界經濟和社會發展的大趨勢,信息網絡作為信息建設的核心,因而加大企業信息系統建設的網絡規劃勢在必行。1、網絡規劃原則

通常企業涉及地域范圍較廣,信息化需求比較全面,數據量巨大,導致網絡結構比較復雜,對帶寬和安全性要求也比較高。此類信息網絡的規劃應遵循以下基本原則:

長遠性和現實性相結合。既要兼顧企業的目前狀況與長遠發展等因素,放眼未來、統籌規劃,又要具有可付諸實施的現實可行性。

全面性和針對性相結合。既要著眼全局、不能遺漏,又要突出重點,方案和計劃具有較強的針對性。

整體性和階段性相結合。既要制定整體發展規劃、目標架構等戰略性指導和實施策略文檔,又要制定出體系實施的階段性目標,分期分批實施。

先進性和實用性相結合。在信息網絡規劃方案、目標和要求、規定和制度、產品和技術、人員和知識等各方面,既要有先進性,又要有實用性。

開放性和可靠性相結合。應采用最新且成熟的系統軟硬件等技術和產品。其各項技術應保證具有開放性、可移植性和可擴展性,同時,具有可靠性和穩定性。

完整性和經濟性相結合。既要考慮采用的產品和技術在整體上具有完整性和一致性,又要盡量保護企業已有的軟硬件投資,使得總體上具有更好的經濟性。

易用性和管理性相結合。既要充分考慮系統的易用性,確保系統好用、可用與易用,又要考慮可管理性和可維護性。

安全性和合規性相結合。既要采用相關安全標準和等級保護要求,更要符合企業有關信息安全的管理制度、國家有關法令、SOX法案的有關要求。

總體來說,“技術可行,經濟合理”是企業信息網絡規劃的最重要原則,不追求最新的技術,也不追求最低的成本。

2、系統安全體系設計要點

第一步要對網絡做出一個比較全面的對于安全體系建設的規劃,然后根據實際的應用狀況,先建立一個“防護—檢測—響應”的基礎安全防護體系,保證基本的、應有的安全性。隨著今后應用的種類和復雜程度的增加,再在原來基礎防護體系之上,根據實際應用需求,從物理安全方面、系統安全、網絡安全、應用安全等多角度建立安全防護體系,在時機成熟時建立數字認證體系和災難備份系統,同時建立健全相應的安全管理制度,確保整個系統的安全可靠。

3、舉例說明

下面結合某央企信息網絡規劃為案例具體分析企業信息系統建設的網絡規劃

3.1 背景介紹

該企業涉及建筑施工、機械制造、物流、房地產、酒店等多個行業,總公司設多個集團公司,其中有多個集團公司在全國多個省份都有各自的分支結構,部分集團公司在海外還有分支結構。機構組織的復雜性必然造成了網絡結構的異常復雜。該企業信息化建設起步較晚,沒有形成統一的規劃,因此各下屬公司都根據自身需要不同程度地建設了自己的骨干網和局域網。本次規劃站在整個企業的角度,進行統一的、全系統的信息網絡規劃。

3.2編制范圍

該規劃涵蓋該企業在全球的全部機構,實現一張覆蓋全球的大網,統籌規劃企業全球各機構的語音、視頻、數據等業務通信需求,包括骨干網和局域網。

3.3現狀分析

首先制定了詳細的訪談提綱和調研表格,涉及硬件、軟件、帶寬等網絡資源情況、應用系統情況、網絡資費情況等。經過對總部各部門訪談和對各下屬單位的詳細調研,總結并分析出存在的主要問題:通過公眾互聯網傳送企業內部信息存在極大的安全隱患,亟需建設企業專網;網絡層面沒有有效的安全隔離手段,安全性需要提高;系統沒有進行IP地址統一規劃,不利于公司后續的統一管理;各下屬單位內部局域網的網絡結構和安全性需要進一步優化,網絡帶寬不一,租賃費用不一,且接入運營商也不統一;網絡運維力量薄弱,整體網絡運維水平和規范性不高。

3.4需求分析

結合該企業信息化總體規劃,梳理各應用系統帶寬和局向需求。該企業將建立“覆蓋全面、功能完善”的應用體系,總體應用架構貫通全系統組織體系,覆蓋公司全部六大業務板塊,整體搭建“五縱四橫”九大應用平臺,規劃期涉及29個系統的建設,范圍涉及總部至各下屬單位及各分支機構的多個方向,同時也包括海外節點。

本項目采用自下而上的方法對骨干網的流量流向需求進行分析與估算,首先按照各板塊集團公司的維度分別計算單應用系統的網絡流量流向需求,然后對單應用系統的網絡流量流向需求進行匯總疊加,得到各集團公司和三級單位的總體流量流向需求,具體計算方法如下:節點問流量一藝應用的單用戶帶寬峰值并發用戶數。針對每個單位計算其需要訪問的所有骨干網應用系統流量需求,匯總疊加該單位所有應用系統的流量流向需求后,形成其應用系統網絡流量流向需求。

對于網絡安全,結合行業標準、國資委對央企的網絡安全要求以及企業自身的信息化規劃,梳理企業信息系統對網絡安全的具體要求。即要求企業辦公網絡與外網要進行必要的隔離措施,確保業務數據的安全性。對于網絡線路、網絡設備以及機房等設施要做到全部具備冗余備份,確保網絡安全可靠廠

3.5 建設目標

該企業的網絡建設要匹配企業各級機構和海外業務發展戰略,滿足企業未來 3 到 5 年業務高速發展需要"適應企業集團化管理的要求,網絡基礎設施資源共享,優化資源配置,提高效率,降低成本。滿足內外部監管要求,遵從對上市公司的國際和業界法規,規范集團機構內部問信息共享、信息保護機制。

要充分利用各種組網技術的優點,為企業建設完善的企業基礎網絡,從而滿足各級機構、施工現場、移動辦公人員乃至海外分支機構日益增長的IT應用訪問需求。在網絡建設過程中,骨干網核心層網絡要采用雙鏈路平行連接結構并實行流量負荷分擔,保障網絡的安全性。

3.6規劃方案

該企業信息化網絡由局域網、骨干網和互聯網接入組成 。各單位分別建設高帶寬、安全可靠的局域網,分別租用數據專線連接互聯網。企業骨干網的建設既要保證網絡的高帶寬,更要保證網絡的安全性和可靠性,因此通過租用運營商SDH專線方式,建設覆蓋三級以上機構的高質量SDH專網,近期先通過租用運營商數據專線方式組建企業VPN虛擬專網,同時進行全網IP地址規劃。

3.7行動路線

按照企業信息化總體規劃,結合各應用系統部署進度,將網絡規劃各環節按重要程度分步驟進行安排,具體時間進度如下:

結語

企業信息網絡規劃是企業信息化的重要前提,“技術可行、經濟合理”是企業信息網絡規劃的大原則,企業對網絡現狀的分析和應用系統的需求梳理是規劃的前提,技術方案的研究和建設方案的編制是規劃的核心,風險應對舉措和行動路線的制定是規劃的落腳點,投資估算和分析是規劃可實施的保障。在網絡的廣泛應用中,傳播者和接收者已經沒有了嚴格界限,因而網絡傳播問題也隨著網絡和技術的發展產生新的問題,所以關于網絡傳播問題的研究不是一蹴而就的,而是一個必須持續研究并且不斷更新的過程。

參考文獻

[1]羅皓菱.網絡時代的麥哲倫—博客現象分析[J].文化研究,2005.5:36-40

篇5

IP寬帶城域網(MAN,Metropolitan Area Network)的概念是由計算機網深化而來,指介于廣域網和局域網之間,在城市及郊區范圍內實現信息傳輸與交換的一種網絡。這里所說的IP城域網,是指覆蓋城市范圍、為全市各類用戶提供寬帶(通常是指2Mbit/s以上)接入的數字通信網絡。本文重點分析了IP寬帶城域網規劃建設過程中涉及的帶寬、帶寬管理、服務質量、冗余備份、安全與控制、IP統計與計費、多種業務的傳輸平臺等七大要素。

【關鍵詞】IP;城域網;規劃;建設

1 帶寬(Bandwidth)

寬帶IP城域網要求比傳統網絡更高的帶寬,過去在寬帶接入速率上大多使用56K/64K/128Kbps,近年以來,按照國家工信部提出實施寬帶提速整體的部署,現在寬帶接入速率上多使用4M/10M/100Mbps。隨著IPTV、視頻點播(VOD)遠程監控監測、交互式游戲等新型業務的出現,也推動了在接入層上對帶寬提速的要求。因此,寬帶IP城域網的建設需要滿足既有的帶寬處理能力的同時,也需要兼顧未來帶寬需求的擴充能力,這樣才能保證網絡在優化升級時實現業務的平滑過渡,從而延長設備的投資使用年限,達到保障投資收益的目標。

總體來說,在IP寬帶城域網規劃與建設中,應當充分考慮到網絡所處的地域特點、承載傳輸的網絡特點,充分提高網絡帶寬。

2 帶寬管理(Bandwidth Management)

目前,如何提高帶寬已經成為制約IP城域網發展的主要問題。一味進行帶寬的擴容不是解決這一瓶頸的最佳途徑,研究如何有效地對帶寬進行管理和使用是一個很好出發點,比如嘗試使用OSPF(Open Shortest Path First開放式最短路徑優先)或BGP4協議((Border Gateway Protocol Version 4 邊界網關協議-版本4)中的負載分流、MPLS(Multi-Protocol Label Switching 多協議標簽交換)協議中的流量工程以及接入網中的限定速率等方式進行帶寬管理。電信運營商可以根據用戶入網時選擇的帶寬進行帶寬分配和限定,依據用戶數量和物理區域進行流量的動態分配,都可以起到提高帶寬的作用。

因此,在IP寬帶城域網規劃與建設中必須考慮到以上協議和工具的使用,對帶寬進行管理,才能保證網絡帶寬資源得到合理使用。

3 服務質量(QoS)

隨著網絡的不斷升級,用戶對于網絡質量的要求越來越高,這些需求不僅包括非實時業務,也有要求QoS保障的實時業務。QoS通常由時延、抖動、丟包率這3個基本指標確定,在不同的網絡層次間應當使用不同的方式實現對QoS服務的保證。

IP寬帶城域網三層網絡以基于流量控制、業務分類、隊列調度、標記等機制提供突發擁塞時QoS 保證,完成對接入用戶的分類和三層QoS 標記,并實現用戶上行流量的限速和用戶下行流量的整形限速。SR(服務器) BRAS(寬帶遠程接入服務器)和核心路由器可以提供一個嚴格優先隊列和若干輪循隊列,通過隊列優先,可以保證IPTV、NGN語音流量的優先權,若沒有此類流量,其他流量就可以共享這部分帶寬。隊列調度機制再配合WRED 丟棄機制,實現基于QoS 等級的IP 包轉發。

IP城域網二層網絡以基于802.1P 為主的QoS 技術提供突發擁塞時的QoS 保證。在DSLAM、ONU等接入設備上根據VLAN劃分,完成不同用戶或業務的分類和標記,實現對Xdsl、LAN、PON等接入用戶上行流量的限速。

總而言之,在IP寬帶城域網規劃與建設時,在有限的資源下,應當做到使用不同分類方法將用戶分成不同的服務等級,不同等級的用戶享用不同的資源。即使是同一用戶,也應當根據業務不同而有不同的服務等級,從而實現按不同的用戶或者業務提供不同的QoS保證。

4 冗余備份(Redundancy)

IP寬帶城域網逐漸成為各種不同業務的承載平臺,建設過程中對它的可靠性也就要求更高,因此寬帶IP城域網必須具有電信級的冗余配置,包括設備、部件的(風扇、電源、軟件、模塊)冗余、線路冗余,以及二層的擴展樹或快速擴展樹、二層的熱備份協議、或路由備份。在城域網的各個地方配置相應的冗余備份可大大提高網絡的可靠性。

IP寬帶城域網規劃與建設中要特別考慮到城域網核心設備和匯聚設備的冗余備份,比如核心路由器、匯聚交換機以及寬帶接入服務器,同時傳輸通道的冗余備份在條件允許的情況下也必須考慮。

5 安全與控制(Security & Control)

IP寬帶城域網建設時要求網絡及路由器設備有充分的安全措施,以保障網絡服務的可用性和網絡信息的完整性,即保障城域網能夠正常運行,網絡上的數據信息能夠完整、有效的進行傳輸,網絡信息未經授權不能進行改變。

在網絡安全領域,管理是核心,技術是工具和手段,技術必須同管理相結合才能形成行之有效的安全保障。雖然嚴格的安全管理會犧牲使用的方便性和設備的性能,但是也不能因此就放松安全管理。如果沒有安全管理作為保障,再先進的技術和產品也不能充分發揮其作用,無法有效保證電信運營商自身網絡系統的整體安全。

因此寬帶IP城域網安全體系的建設主要包括三個要素:安全策略、安全管理和安全技術。其中,安全策略是電信運營商整個安全體系建設的核心;安全管理和安全技術是實現整個系統安全的互為補充的重要手段。

安全策略:包括各種策略、法律法規、規章制度、技術標準、管理標準等,是安全的最核心問題,是整個安全建設的依據;安全管理:主要是人員、組織和流程的管理,是實現電信運營商網絡安全的落實手段;安全技術:包含采用先進的方法、工具、產品和服務等,是實現電信運營商網絡安全的有力保證。

一個完善的網絡安全整體解決方案不僅僅包含各種安全產品和技術,更重要的就是要建立一個一致的網絡安全體系,也就是建立基于整體安全策略體系的安全管理體系和安全技術體系。IP寬帶城域網規劃與建設別要注意對核心設備的安全控制,比如設定訪問控制列表以及黑洞路由等多種手段,開局時應讓設備提供商的開局工程師幫助共同配置安全策略。

6 IP統計與計費功能(IP Statistics & IP Billing)

IP的統計及計費功能是實現網絡可運營的前提,可分為不同的層次,可利用SNMP(簡單網絡管理協議)中的管理信息庫MIB來實現,也可利用基于取樣技術的擴展RMON(遠程監控)來實現,或者更進一步用Netflow(Cisco公司創造的可以提供網絡流量的會話級視圖的一種軟件)的技術基于數據流的方式來采集統計資料與計費,IP城域網中有此功能后,就可以對用戶實現按流量、按時長等多種計費方式。建設規劃中各地可以根據各地不同的情況進行不同的規劃,例如,鐵通河南分公司只在鄭州配備了IP統計及計費服務器和相關軟件,各地市只需從省公司得到一個用戶名和密碼,就可以使用這個系統對本地的IP進行統計和計費,這在用戶數量不是非常龐大的情況下,不失為一種理想的選擇,既能實現對IP的統計與計費功能,又能為各地市節約投資。

7多種業務的傳輸平臺(Multi-Services)

隨著研究的不斷深入,無論是電信運營商、設備制造商都投入了極大的熱情,這也使得寬帶IP城域網的概念已經突破了傳統的以城域界定的含義,而更多地強調網絡的融合與應用,網絡的發展也越來越需要能夠融合多種多樣的業務,在滿足數據、語音、圖像傳輸的同時確保良好的QoS性能。寬帶IP城域網的建設必須可以提供傳統的DDN數據服務,寬窄帶接入、虛擬專線、IP電話等各種不同的業務。業務的多樣化還應依靠本地網絡架構來實現,因此必須考慮到業務接口的多樣化,例如要支持XDSL接入、光纖接入、無線接入等多種方式,只有實現了接入方式的靈活性,才能實現業務的多樣化,而業務的多樣化是衡量一個網絡是否具有較強競爭力的重要指標,可以說是電信運營商賴以生存的重要基礎。

一個完整的城域網必須是一個兼顧上述各種特色的IP端對端解決方案,同時也必須強調網絡的性能,只有功能和性能同時達到寬帶的要求,才能提供完整業務,為用戶提供優質的網絡服務。

參考文獻:

篇6

關鍵詞 IMS;移動核心網;現狀及問題;方向;方案;保障機制

中圖分類號:TN915 文獻標識碼:A 文章編號:1671—7597(2013)042-039-01

IP多媒體子系統(IMS),旨在建立一個與接入無關、基于開放的SIP/IP協議及支持多種多媒體業務類型的平臺來提供豐富的業務。它將蜂窩移動通信網絡技術、傳統固定網絡技術和互聯網技術有機結合起來,為未來的基于全IP網絡多媒體應用提供了一個通用的業務智能平臺,也為未來網絡發展過程中的網絡融合提供了技術基礎。IMS的諸多特點使得其一經提出就成為業界的研究熱點,是業界普遍認同的解決未來網絡融合的理想方案和發展方向,但對于IMS將來如何提供統一的業務平臺實現全業務運營,IMS的標準化及安全等問題仍需要進一步的研究和探討。

1 現狀及問題分析

IMS是一種新興的多媒體技術,它可以滿足終端客戶對多媒體業務所提出的更加多樣、更加新穎的需求。IMS被公認為網絡的一種核心技術,它是解決固網與移動互相融合,引入數據、視頻、語音三重融合以及其他一些差異化業務的一種重要方式。但是,由于世界各國的IMS大都處于較為初級的階段,其應用的方式方法也還處于探索當中,所以在IMS技術中仍存在著一些這樣那樣的問題和不足。這些問題主要表現在以下幾個方面:①IMS技術的發展還不夠穩定,不夠成熟;②各種網絡與IMS的互相融合,必然會使其功能變得更加復雜;③IMS的安全機制還不夠健全,有待進一步的完善;④到目前為止,IMS技術大多是屬于實驗階段,其綜合用途尚待開發;⑤IMS技術的開發速度還可以加快,以滿足網建規模日漸擴大的需求。只有有效解決了以上的種種現實存在的問題,才能明確IMS的發展方向,找準IMS的建設方案,使IMS得到更加科學有效的發展。由于該項技術的這一系列特點,直接影響著當代移動網,要想實現TMS與移動核心網兩者的融合共贏,就必須把該方面的建設納入戰略地位,實現有機突破。

2 移動核心網建設方向及建議

2.1 安全建設

安全建設是移動通信網絡建設的核心任務之一,主要是兩個方面:①客戶個人信息的安全問題。②網絡穩定性問題。即對客戶在網絡上保存或者提交的相關個人信息予以加密或者其他保護,包括客戶的人身信息、賬戶信息、個人隱私、財務狀況等,以及其他一些客戶不愿意透露的信息。同時,確保網絡在既定時間能夠穩定地為客戶提供服務,并努力確保這種服務狀態的持續性??梢酝ㄟ^優化軟硬件設施引入,或者是通過自主研發程序等,擴大防火墻功能(萬兆防火墻、超萬兆防火墻),加強隔離設施和保密服務的實用性和智能性,能夠有選擇地進行保護或者自主保護。此外,要落實客戶的實名制認證機制,確保各種信息的真實性。在網絡方面,應當加強日常維護及運行監管力度,及時參考防火墻、移動核心網等的承載能力、性能等,對異常狀況采取及時隔離維護措施。此外,加強研發力度,爭取在網絡接入和數據傳輸過程中提高安全性能。

2.2 客戶服務平臺建設

客戶服務平臺,是指移動核心網下專門為客戶提供服務或者指導的虛擬平臺。該平臺的建設必須考慮如下方面:①努力使移動核心網與IMS融合,參照IMS的綜合功能,科學地對平臺功能和效果進行完善,實現網絡多媒體服務。②為客戶預留自主管理平臺。隨著網絡技術的發展,客戶期望在成為受眾的時候,有同時能夠成為信息的者或傳播者,為滿足客戶的此等愿望,同實現個性化的移動核心網絡建設,因此必須為客戶預留一定的自主管理空間,構建類似于QQ空間、博客等一類的終端平臺。③創建大范圍的資源共享平臺。當代網絡的特點之一便是資源的共享,因此需要加大技術和資金投入力度,拓展核心網的存儲、轉換等功能,構建一個核心資源庫存中心,并建立相關的檢索功能,確保資源的有效放送,此外還可以建立以客戶端為資源站點的輻射式資源庫,確保資源共享的靈活性和可變性。

2.3 動態監管體系建設

一方面,應當樹立起對移動通信相關的責任心,努力思考如何加強網絡安全建設,除了上述提及的實名制問題之外,還可以與國家相關部門取得聯系,例如公安機關,實現公安部分與企業聯防監管,深入、及時地打擊網絡不良行為。另一方面,需要加強網絡運行監督管理體系建設,通過管理數據反饋、客戶、信息量的自動量化統計分析等,科學計算出網絡當前的負載數,并能夠根據數據進行預測,自動采取相應的風險或故障規避措施。

3 保障機制的構建

3.1 人才及技術保障

人才和技術的保障是各種生產發展的一項重要保障,IMS技術的發展,同樣也離不開人才和技術的保障,因此,培養和鍛煉IMS技術人才是發展IMS技術的當務之急,有關的各界人士必須加以關注與重視。國家應該加大對移動網絡技術的投資力度,重視高校的信息技術專業以及職業技術學校對IMS技術人才的培養;有關院??梢圆捎眯F蠛献鞯慕虒W培養模式,為學生提供更多的技術實踐機會,讓他們在實踐中鍛煉和成長。只有培養出一代又一代的新型技術人才,IMS才能得到快速有效的發展和進步。

3.2 資源保障

資源保障也是IMS技術發展和進步的過程中不可或缺的一項重要保障,如果沒有資源的投入,IMS技術的研究和開發就無法進行,把IMS作為移動的核心網也就無從談起。所以,要對IMS的研究和實驗投入更多的相關資源。在前面所提到的校企合作就是擴大資源的一種可行方式,在學校資金和資源相對欠缺的情況下,與各大企業進行通力合作,就能給IMS技術的開發和研究提供更多更先進的信息和資源,然后在學校的教育和培養之下,就會有更多的技術型人才誕生,在無形當中對IMS的發展和進步起到了推動作用。

4 總結

以IMS為基準的移動核心網仍舊有較大的發展空間,當代通信行業人員應當站在科學、求實的立場,以服務社會為宗旨,努力以技術為依托,尋求內部突破。IMS的融入,使傳統的移動通信網絡運營獲得了較大的改觀,但是隨之而來的問題也同樣亟需人們考量,重點主要在于安全保障相關以及核心服務體系的構建。整體看來,我國移動通信行業的發展仍舊相當樂觀。

參考文獻

[1]彭明亮.關于移動核心網的發展與演進的探討研究[J].信息與電腦(理論版),2011(10).

[2]李冶文,李威.移動核心網引入IMS后的維護管理探討[J].電信技術,2009(08).

[3]魏武,IMS業務平臺規劃策略研究[D].北京郵電大學,2012.

篇7

關鍵詞 二次系統;網絡;安全防護;預案

中圖分類號TP39 文獻標識碼A 文章編號 1674-6708(2010)33-0228-02

Region Scheduling Data Network Security Assessment and Emergency System

CAO Jianfeng

AbstractSecondary power system in accordance with the national security of the relevant requirements of the Fuzhou region of the second grid system to assess network security, in view of the Fuzhou region of the second grid system issues of network security defense research, practice, and to identify areas of Fuzhou, the second grid weak point of the safety of the system, and scientific solutions. For the safety assessment report to study the formulation of security policy, the implementation of pilot programs and practice, and then test it again to build and improve the regional power network security defense system to system, and summed up the defense system the formation of the standard model.

KeyWordSecondary system;networking;security

0 引言

電力監控系統及調度數據網作為電力系統的重要基礎設施,不僅與電力系統生產、經營和服務相關,而且與電網調度、與控制系統的安全運行緊密關聯,是電力系統安全的重要組成部分。電力生產直接關系到國計民生,其安全問題一直是國家有關部門關注的重點之一。

隨著通信技術和網絡技術的發展,接入電力調度數據網的電力控制系統越來越多。電力系統一次設備的改善,其可控性已滿足閉環的要求。隨著變電集控所模式的建立、變電站減人增效,大量采用遠方控制,這對電力控制系統和數據網絡的安全性、可靠性、實時性提出了新的嚴峻挑戰。而另一方面,Internet技術和因特網已得到廣泛使用,使得病毒和黑客也日益猖獗。目前有一些調度中心、發電廠、變電站在規劃、設計、建設控制系統和數據網絡時,對網絡安全問題重視不夠,構成了對電網安全運行的嚴重隱患。除此之外,還存在黑客在調度數據網中采用“搭接”的手段對傳輸的電力控制信息進行“竊聽”和“篡改”,進而對電力一次設備進行非法破壞性操作的威脅。因此電力監控系統和數據網絡系統的安全性和可靠性已成為一個非常緊迫的問題。

1福州地區電網二次系統網絡安全評估概述

1.1 概況

福州地調二次系統安全評估包括:二次系統資產評估、網絡與業務構架評估、節點間通信關系分析、二次系統威脅評估、現有防護措施評估、主機安全性評估、網絡系統評估、安全管理評估、業務系統安全評估、二次系統風險計算和分析、安全建議等評估內容,評估之后針對系統的薄弱點進行安全加固,并制定《福州局電力調度自動化系統應急預案體系》,提高調度自動化系統運行的可靠性,安全性,有效預防和正確、快速處置電力調度自動化系統癱瘓事件,不斷提高福州電網預防和控制調度自動化事件的能力,最大限度地減少其影響和損失,保障電網的安全運行。安全評估的實施基本流程如圖1所示。

1.2 網絡安全評估的過程

1.2.1資產調查

資產調查作為信息收集的一個關鍵步驟,是開始安全評估工作的第一步,也是安全加固工作的基礎,其主要目的是準確全面的獲得被評估系統的信息資產清單。

因此,在進行評估項目實施時,我們很重視資產調查的過程和方法,以期收集到準確、全面的信息資產清單。對于每一個資產來說,都需要比較準確的收集各項屬性,因此我們計劃整個資產調查過程如下,以確保我們的資產調查目標的實現。

1.2.2采用了正向測試與逆向滲透相結合的漏洞深度檢測方法

在本項目中,安全掃描主要是通過評估工具以本地掃描的方式對評估范圍內的系統和網絡進行安全掃描,從內網和外網兩個角度來查找網絡結構、網絡設備、服務器主機、數據和用戶賬號/口令等安全對象目標存在的安全風險、漏洞和威脅。應用正向測試與逆向滲透相結合的漏洞深度檢測方法,對電力二次系統主機信息安全進行分析。

1.2.3采用了遠程漏洞掃描與本地主機自動化腳本檢測相結合的脆弱性獲取方法

滲透測試主要依據安全專家已經掌握的安全漏洞,模擬黑客的攻擊方法對系統和網絡進行非破壞性質的攻擊性測試。所有的測試將在授權和監督下進行。滲透測試和工具掃描可以很好的互相補充。工具掃描具有很好的效率和速度,但是存在一定的誤報率,不能發現高層次、復雜的安全問題;滲透測試需要投入的人力資源較大、對測試者的專業技能要求很高(滲透測試報告的價值直接依賴于測試者的專業機能),但是非常準確,可以發現邏輯性更強、更深層次的弱點。

1.2.險計算和分析

信息安全風險評估的風險計算部分主要以業務系統作為風險計算和分析的對象,以福州電業局本部為例,本次對福州電業局SCADA系統、電能量采集系統、OMS系統和DMIS網站共4個業務系統進行了評估和測試,各個業務系統的信息資產價值、威脅發生可能性和脆弱性嚴重程度的進行賦值,并通過風險計算,得出風險計算結果,確定各個系統的危險程度,找到業務系統的安全薄弱點。

1.2.5安全建議

根據計算出來的安全結果,通過管理和技術等兩方面來加強網絡設備和安全設備的安全性,對訪問重要設備的用戶應遵循一定規章制度,對網絡配置的更改、權限的分配要及時進行記錄備份歸檔。

對重要業務系統和服務器進行定期的漏洞病毒掃描,對掃描結果進行分析記錄并歸檔。對新系統上線前應進行掃描和加固,對掃描的日志及時進行安全審計并歸檔。

對網絡運行日志、操作系統運行日志、數據庫運行日志、業務系統運行日志進行定期的安全審計并提交安全審計記錄和報告,對報告中的非法行為應及時報告并處理。

對于網絡設備和安全設備的配置日志應另存儲在日志服務器中,而非存儲在本地路由器或是交換機上,并定期的進行備份歸檔。對于日志的種類應當包括所有用戶對網絡設備和安全設備的查看、更改等。

本文為全文原貌 未安裝PDF瀏覽器用戶請先下載安裝 原版全文

2地區電網自動化系統整體應急預案體系建設

2.1應急預案體系的出現

現階段地區調度自動化各系統聯系緊密,單個系統的故障將連鎖影響多個其他系統運行,電力調度數據網建設向縣調及110kV變電站延伸,接入系統種類日趨復雜,二次安全防護木桶效應日趨明顯。由于系統風險主要來自于病毒及相關聯系統的故障,故障類型復雜并存在觸發或并況,應急預案的思路逐步擺脫了自動化單個系統預案的思路,慢慢向以自動化二次整體應急預案體系進行轉變。該思路面對系統出現嚴重故障時,整體地考慮恢復手段及措施,隔離故障區域,屏蔽受影響系統的部分功能,將日常人工或自動備份的硬件及軟件快速導入故障設備,恢復系統。在日常備份及演練過程中,綜合考慮各系統間的互補能力和約束條件,并切合地調實際,高效率低成本地實現該預案體系。該體系重視系統整體恢復的效率和日常投入成本的二維標準,兼收并蓄各種技術手段和管理手段的優勢。

2.2 應急預案體系的特點

該預案體系適應自動化系統日益聯系緊密的特點,擺脫之前針對某一系統制定預案的思路,采用“整體考慮,互為備用,分散管理,集中恢復”總體思路,避免出現系統孤島,綜合考慮,兼顧各個系統及全面事故預想,具有兼容性強,各子系統預案操作性強,入門要求低,恢復手段有效快速,投資成本低,日常維護工作量少,實用化推廣價值高的特點。

預案體系總體框架圖各子預案關聯關系圖

2.3 預案體系各個子預案之間的關系

2.3.1共存關系

各預案體系間存在互相引用,互為補充關系。簡化了對預案編寫的復雜程度,將復雜的系統問題轉化成為多個專項問題來解決。

集控系統資源成為EMS預案中的備用設備,將整體自動化系統一體化考慮,互為備用,充分利用資源,降低預案成本。

2.3.2互斥關系

預案體系中的電源子預案和其他預案間存在互斥關系,當涉及到整體電源異常時,就要考慮犧牲小系統,保全大系統的整體

3 結論

本項目對地區電網二次系統網絡安全防御體系開展了專題研究與實踐,研究結果有效提高了地區電網二次系統網絡的安全防御能力,對網省調度中心乃地市電業局的二次系統安全建設都起到了重要的指導意義。項目根據研究結果構建了調度自動化應急預案體系以及與之相配套開發的快速備份恢復系統,投資少,效益高,為電網的安全可靠運行提供堅強的技術支撐。該項目的開展促進了調度中心對現有二次系統安全現狀和存在的各種安全風險有了深入的了解 ,確保調度中心對二次系統中存在的各種安全風險采取相應的網絡安全手段和部署選用必要的安全產品 ,對今后全省乃至全國地區電網二次系統網絡安全建設具有重要的指導意義。

參考文獻

[1]張王俊,唐躍中,顧立新.上海電網調度二次系統安全防護策略分析.電網技術,2004(18).

[2]王治華.安全運營中心及其在調度中心二次系統中的應用.電力系統自動化,2007(22).

[3]陳文斌.電力二次系統網絡與信息安全技術研究.電工技術,2008(11).

[4]民,辛耀中,向力,盧長燕,鄒國輝,彭清卿.調度自動化系統及數據網絡的安全防護.電力系統自動化,2001(21).

[5]葛海慧,盧瀟,周振宇.網絡安全管理平臺中的數據融合技術 .電力系統自動化,2004(24).

[6]胡炎,辛耀中.韓英鐸 二次系統安全體系結構化設計方法.電工技術,2003(21).

[7]程碧祥,電力調度自動化系統中物理隔離技術的研究與應用.電工技術,2008(1).

篇8

關鍵詞OA系統;J2EE架構;網絡安全

中圖分類號:TP3 文獻標識碼:A 文章編號:1671-7597(2014)12-0154-01

縣政府OA系統的建設以實現縣四套班子、縣直屬各部門、鎮政府、村委會內部辦公穩定、兼容、自動化為主要目標,為其各基層單位實現信息交互。OA系統主要將信息傳輸、流程互動、公文派發管理以及行政相關管理等內部各種日常辦公事務實現電子化管理。

1承載部署

縣政府OA系統的接入范圍包括:縣四套領導班子,縣委辦公室,縣政府辦公室,縣人大常委會,縣政協委員會,縣機關單位,區/縣局,區/縣總工會,區/縣團委,區/縣婦聯,區/縣殘聯,鎮政府,村委會。

2組網方案

考慮到縣政府OA系統接入信息點較少,為節省開支,充分利用運營商的網絡優勢,各接入點采用VPDN撥號方式接入系統。網絡拓撲如圖1。

圖1網絡拓撲圖

縣政府OA系統將利用汕頭電信寬帶城域網組建,接入方式采用VPDN撥號接入,從安全性考慮,可將上網賬號與寬帶接入端口進行綁定,確保賬號不被濫用。

3OA框架

3.1 系統體系架構

政府OA系統,基于J2EE分布式結構,開放式接口架構。利用XML技術進行數據的存儲,B/S訪問模式,傳輸和定義簡易,可適應跨平臺運行,具備組件化、模塊化、對象化的特點,有效地利用和保護了政府原有投資的軟、硬件及信息資源,并能適應新技術發展及應用,具備功能擴展和二次開發的潛能。該設計留有數據庫、應用系統的標準接口,便于實現各相關政府部門利用現有通訊網絡進行數據交換。具有良好的可塑性和高擴展性。使用關系型數據庫(如:MS SQL Server)存儲數據,實現強大的數據源互連技術,實現同一數據源與其他業務系統的接入及集成。

3.2 系統應用框架

體系架構的上層為用戶客戶端軟件,集中了各方面的應用層級,如portel接入、政府門戶公告、市民辦事網上大廳等。接入的信息通過應用系統進入業務邏輯層,在統一的業務標準、數據格式及技術規范下,客戶可以自定義業務邏輯及控制流程。保證數據的流轉。同時生成系統的結果數據集下級流轉數據。在數據核心層,進行數據的存儲、調用,包含各種統一接口。形成文檔日記等。

3.3 關鍵技術

根據這樣的架構關系中,上下級數據交互加入了數據訪問管理,通過加入中間件,不同數據表之間在邏輯上實現了自己的數據自成體系,通過外殼與上級數據發生交互,這樣可將接口數據統一管理,作為決策數據管理。業務層數據也具有自己的表單。利用MS數據庫設計上的便利性。一次性可以完成原始數據和動態數據的分層體現??蓞f助管理層實現相關的管理決策職能。后臺運行的數據掃描系統則承擔著對核心模塊數據交換的操作系統、網絡設備(路由器、交換機)的漏洞監測。確保數據的安全性。這種關系可稱作電子政務的因子模塊。在現有組織架構上,因子模塊課靈活構建各部門之間的日常公務派轉、資源綜合利用、管理規范操作及業務靈活定制。

3.4 網絡安全設計

依據電子政務OA建設的相關精神,電子政務網定位在非級別,需要通過在網絡互連結構設計、信息技術加密、信息安全、可容災備份等方面采取技術措施,使之承載的網絡基礎設施、應用支撐平臺和應用系統達到國標要求。針對不同的安全層面,利用電信運營商部署多重安全策略和安全設施:

1)在互聯網區,采用數據保密、內、外網邊界的安全防護措施,據內、外網不同邊界的不同屬性分別進行了防護,采用了防火墻、VPN網關、入侵防護系統、防病毒網關、異常流量管理等設備實現。網絡安全上完成安全域的劃分與隔離、部署邏輯隔離設備、檢測入侵行為、抵抗各類攻擊。

2)在應用安全方面,采用了雙因素身份認證、安全評估、網絡安全審計、Web頁面防護、數據統一備份等措施。

3)在運行維護安全管理規范方面,采用互聯網數據中心運維管理規范。

3.5 該設計特色

系統通過瀏覽器登錄,通用易懂,具備以下特點。

1)周全的提醒功能,提供新到待辦事宜、催辦事宜、即將超時事宜、已超時事宜、會議通知和新到郵件的自動提醒功能,將公文、郵件的信息發送到手機、小靈通中進行提醒。

2)強大的全文本搜索引擎,實現對過往公文情況根據部門、時期、項目進行查詢,使用統一歸檔界面進行數據存儲,提高查詢速度。

3)具有系統操作日志記錄功能,對后臺系統管理、流程異常處理及正常狀態公文流轉處理等系統安全或權限變動的功能模塊實現軌跡操作備案,系統管理員可輕松實現系統安全管理或系統故障維護。

4結束語

在系統功能模塊方面,系統功能以即插即用的組件為應用形式,主要分為公文管理、業務管理、人力管理、后勤管理、采購管理、應用管理、個人事務及檔案管理等幾部分,可涵蓋政府日常辦公事務處理的各部事宜。

參考文獻

[1]李正濤.OA系統發展歷程與趨勢[J].辦公自動化,2008(08).

篇9

突發公共事件按影響范圍可分為國家級、地區級、行業級和社區級。突發公共事件具有不確定性、突發性和破壞性等基本特征。隨著信息化、工業化進程的不斷推進和城市的數量及規模的迅速擴大,突發公共事件又表現出連動性、并發性和綜合性等特點,從而顯著地放大了破壞力,增加了應對的難度。建立健全突發公共事件的應急體系已成為一個世界性的課題,受到了各國政府的高度重視。網絡和信息安全的策略制定經歷了由“靜”到“動”的轉變,安全應急響應機制正是信息安全保護向動態轉換的標志。直接推動此機制建立的是20世紀80年代末期發生在西方的兩起重大信息安全事件。其一是“莫里斯蠕蟲”入侵互聯網。在短短12小時內,6200臺工作站和小型機陷入癱瘓或半癱瘓狀態,不計其數的數據和資料毀于一夜之間,造成一場損失近億美元的大劫難。其二是美國和西德聯手破獲了前蘇聯收買西德大學生黑客,滲入歐美十余個國家的計算機,獲取了大量敏感信息的計算機間諜案。因此,建立一種全新的安全防護及管理機制以應對日益嚴峻的網絡安全狀況成為共識。于是,1989年,世界上第一個計算機緊急響應小組——美國計算機緊急事件響應小組及其協調中心(簡稱CERT/CC)建立,由美國國防部資助,信息安全進入了以動態防護機制為主的時代。在互聯網不斷發展、虛擬社會逐漸成型的當下,政府進行治理模式的轉型迫在眉睫,對國家網絡安全應急體系的建設與完善提出了更高更新的要求。

二、中國網絡安全應急體系存在的問題

(一)整體網絡安全應急響應組織和應急體系不完備

中國網絡安全應急體系主要分為網絡基礎設施、公共基礎設施信息系統、網絡內容管理應急幾個部分,其應急管理部門是由國務院應急管理辦公室、國家互聯網信息管理辦公室、工業和信息化部、公安部、國家保密局(機要局)、國家安全部、總參三部等部門共同組成,其應急響應分別由這些不同部門來指導、協調和督促管理,其中,國務院應急辦只是在形式上對其他部門進行應急協調,沒有統一的頂層領導體系,形成職責不清和應急響應不及時的格局,對于同時涉及跨網絡、網絡基礎設施、公共基礎設施信息系統、網絡內容管理等方面的應急響應難以形成統一應對措施。地方網絡安全應急部門機構的設置更是五花八門,有的地方設有專門的應急辦,有的地方設在經信局、科技局、政府辦、信息中心、公安局、安全廳等不同部門,沒有統一的管理機構,從上到下的整體應急響應效率較差。

(二)網絡安全風險形勢研判能力不足

當前,網絡信息安全態勢處于一個新的形勢之下,從信息技術發展的角度來說,隨著物聯網、云計算、大數據和移動互聯網等新技術的大規模應用,業務與信息技術的融合程度不斷提高,網絡和信息安全的風險點不斷增加;從信息安全威脅的角度來說,隨著高級持續性威脅的案例層出不窮,攻擊者已經從攻擊信息系統本身,轉向攻擊其背后的業務目標和政治目標。網絡安全應急作為網絡信息安全風險應對的重要過程和方法,不同于其他常規行業應急,我們當前還是局限于傳統的應急角度,沒有將防御和應急救助結合起來,對中國各類信息系統的運行狀態、網絡攻擊行為、網絡攻擊目的等方面的形勢研判能力不足。對中國目前面臨的網絡和信息安全威脅缺少精準案例和證據,首先是數量不清,很多部門對有沒有受到攻擊不清楚,國家多大范圍的網絡和信息產業受到威脅不清楚;其次是問題不清楚,到底入侵滲透到什么程度不清楚,對于真正的攻擊源頭不清楚。

(三)重大網絡安全應急預案不完備

在網絡安全應急預案制定方面,國務院應急管理辦公室已經制定涉及網絡基礎設施的國家通信保障應急預案,國家互聯網信息管理辦公室對于網絡輿情的應急也有一定的預案,有些部門和地方也都不同程度制定了一些網絡安全應急預案。不過,各地、各部門的工作不平衡,預案操作性較差,存在一些缺陷。對于涉及到國家安全、民生和經濟等重大基礎設施信息系統的安全應急沒有整體完備的預案。

(四)網絡安全應急響應措施缺乏

中國的網絡安全技術裝備市場大部分被國外公司占據,從網絡設備到網絡之上的軟硬件設備,大多采用國外裝備和技術,一旦發生涉及國家利益的突發事件,在國外技術裝備被攻擊的情況下,我們很難找到可替代的應急設備。例如,2014年4月8日微軟停止了對WindowsXP的服務,據不完全統計,中國當前使用WindowsXP的用戶占到70%-80%份額,這些用戶有半數沒有升級到更高操作系統的打算,針對這種情況,我們到目前還沒有具體的應急措施。如果一旦出現更嚴重的國際爭端甚至發生戰爭,我們受制于人的這些網絡技術裝備難以采取必要的應急措施。

(五)核心信息技術裝備的自主化水平較低

網絡信息安全與核心信息技術裝備的自主化息息相關,核心信息技術裝備的自主化是網絡安全應急體系的戰略性產業基礎。目前,雖然中國的信息技術產業規模不斷擴大,產業體系逐漸完善,但是整體來看,國產核心信息技術裝備的市場占有率不高,與國外的技術差距也比較大。在市場占有率方面,國內浪潮、曙光、華為和聯想等高性能服務器企業的整體市場占有率不足三分之一;雖有服務器和客戶端相關的研發產品,但并未走向市場化。國內計算機、通信和消費電子等主要應用領域的芯片企業的市場占有率低。在技術差距方面,中國高性能計算機的關鍵元器件特別是中央處理器芯片目前仍依賴國外廠商,數據庫的發展水平和成熟度與國際標準也存在較大差距。由于市場占有率、技術差距等因素,直接導致了中國自主可控的安全技術裝備不足,存在數據泄漏風險和情報監控風險。目前,國外企業已廣泛參與了中國所有大型網絡項目的建設,涉及政府、海關、郵政、金融、鐵路、民航、醫療、軍警等重要行業,長此以往,中國的社會、經濟、軍事等方面將存在嚴重的戰略風險。有數據顯示,中國主要金融機構的信息化設備國產化率不足2%,面向復雜業務處理的中高端服務器幾乎全部采用了國外產品。如大中型主機、高端服務器產品基本上以IBM、HP、SUN為主,而這樣的選擇也直接導致了處理器、部件甚至操作系統和應用軟件相互之間并不兼容,用戶一旦采用某廠家的小型機后,就很難擺脫高額投資與服務追加的惡性循環,更為嚴重的是它直接導致了被境外控制的威脅,對設備帶有的“漏洞”和“后門”抵抗力、免疫力減弱。不能預先檢測到間諜軟件和隱蔽通道,就無法有效遏制數據竊取。據統計,2013年前8個月,境外有2.2萬個IP地址通過植入后門對中國境內4.6萬個網絡實施控制。中國關鍵信息系統對國外主機的長期依賴,使得信息安全不可控的問題日益突出。WindowsXP停止服務的事件也是沖擊國內2億用戶的重要信息安全事件。對國外信息產品的嚴重依賴導致中國信息化建設的安全底數不清,國外壟斷信息產品對中國而言是一個“黑盒子”,無法準確判斷其安全隱患的嚴重程度。

三、加強中國網絡安全應急體系建設的建議

(一)建設完備網絡安全應急體系

網絡安全應急體系關系國計民生,這個系統性的體系是否完備、運轉是否得當,會對網絡安全應急工作產生重大直接影響。因而,理順網絡安全應急機制、清晰地明確權責是統籌完善網絡安全應急體系的首要工作??梢詮膬蓚€層面進行頂層設計:一是成立網絡安全應急中心,由中央網絡安全和信息化領導小組直接領導。該中心作為中央政府應對特別重大突發公共事件的應急指揮機構,統一指導、協調和督促網絡基礎設施應急、公共基礎設施信息系統應急、網絡內容管理應急等網絡安全應急工作,建立不同網絡、系統、部門之間應急處理的聯動機制。如果在短時間內難以實現,可以考慮另行成立相關的指揮協調機構,由中央網絡安全和信息化領導小組領導,也可以在一定程度上發揮有效的作用。二是把仍然分散在各部門的網絡安全應急管理職能適當加以整合。同時,根據突發公共事件分類的特點及管理的重點,從中央到地方統一網絡安全應急管理機構。將不同業務部門所涉及到的不同類型的網絡安全應急機制與系統有機地統籌、結合在一個子體系中,以提升網絡安全應急體系與系統的應急指揮、協同部署的效率與效能。

(二)加快網絡應急法制建設

當前,國家對于自然災害類、事故災難類、公共衛生事件類、社會安全事件類應急管理已制訂了相關的法律法規和制度條例,來保障此類事件發生時的有效應急管理,而對于網絡安全應急尚缺少相應的法律法規和制度條例。相關管理部門應該盡快出臺有關業務流程和相關業務標準,進一步加強有關信息安全的標準規范、管理辦法,并進一步細化相關配套措施。與此同時,全國立法機關也應該從戰略全局的高度,盡量加快有關國家網絡安全、網絡安全應急體系與應急機制的相關法律法規的規劃、制定工作,將網絡應急工作全面納入系統化的法制建設軌道中來。

(三)健全應急情報共享機制

任何應急響應的效果主要取決于兩個環節。一是未雨綢繆,即在事件發生前的充分準備,包括風險評估、制定安全計劃、安全意識的培訓,以安全通告的方式進行的預警及各種防范措施等;二是亡羊補牢,即在事件發生后采取的措施,以期把事件造成的損失降到最低。在這里,措施的執行者可能是人,也可能是系統。這些措施包括:系統備份、病毒檢測、后門檢測、清除病毒或后門、隔離、系統恢復、調查與追蹤、入侵者取證等一系列操作??梢?對相關信息的及時掌控是預警和采取科學性措施的關鍵,必須建立應急情報共享機制。通過可信的信息共享,實現網絡安全信息情報的及時、有效溝通,能夠為網絡安全應急提供充足的預警、決策、反應時間。在條件允許的情況下,可以考慮由中央網絡安全和信息化領導小組直接領導的網絡安全應急中心負責協調關鍵基礎設施擁有者和經營者,保障在業務連續性、危害管理、信息系統攻擊、網絡犯罪、保護關鍵場所免受破壞等方面的信息共享,并與中國情報分析相關部門建立密切聯系,共享網絡威脅情報,提高網絡安全風險形勢研判能力。要充分利用目前相關政府部門推進電子政務業務協同、信息共享這一有利契機,在做好頂層設計的前提下,積極推進社會各方在網絡安全方面的共建、共享。建立有效的應急管理機構,保證政令暢通。建立完善的預警檢測、通報機制,分析安全信息,警報信息和制訂預警預案,做到有備無患。

(四)強化網絡安全應急演練

應急預案最早始于軍隊,是將平時制定和執行決策的科學性、嚴謹性與戰時的靈活性結合起來的一種有效形式。應急預案基于對潛在危險源可能導致的突發公共事件的預測,將應對的全過程進行全方位的合理規劃,落實應對過程中預測、預警、報警、接警、處置、結束、善后和災后重建等相關環節的責任部門和具體職責,是實現“反應及時、措施果斷”的有效途徑。由于應急預案是在平時研制的,時間上比較從容,因此可以采用科學的方法,并在較大的范圍內征求意見、深入論證,從而提高其科學性、可行性、有效性。通過應急預案的研制,可以增強政府及有關部門的風險意識,加強對危險源的分析,研究和制定有針對性的防范措施;也有利于對應急資源的需求和現狀進行系統評估與論證,提高應急資源的使用效率。基于網絡安全的應急演練工作需要各有關單位根據各自的網絡安全應急預案定期組織應急演練,網絡安全應急中心應根據重大網絡安全應急預案,定期組織網絡基礎營運部門、國家計算機網絡應急技術處理協調中心(CNCERT/CC)、中國互聯網絡信息中心(CNNIC)和相關網絡應急部門開展網絡安全事件演練,以網絡安全保障為場景,采用實戰方式,通過演練有效檢驗各單位的網絡安全應急工作水平,及時發現和改進存在的問題和不足,提高網絡安全保障能力??梢钥紤]建立由網絡基礎運營部門、國家計算機網絡應急技術處理協調中心(CNCERT/CC)、中國互聯網絡信息中心(CNNIC)和相關網絡應急的一級部門以及涉及安全保密的科研機構、民族企業共同參與的“網絡安全應急演練”聯盟,在應急演練方面形成國家級的權威標準,定期進行不同業務部門的網絡安全應急演練與評測,以“應急演練”的方式促進網絡安全應急工作的發展完善。

(五)加強人才隊伍的建設和培訓

網絡屬于高新技術領域,不斷加強能力建設是有效提升網絡安全應急管理的關鍵。要牢固樹立人才是第一資源的觀念,加快網絡信息安全人才培養和隊伍建設的步伐,建立健全合理的選人、用人機制和高效的人才培訓機制,以及廣泛的人才交流機制。要發揮科學研究部門和高等院校的優勢,積極支持網絡安全學科專業和培訓機構建設,努力培養一支管理能力強、業務水平高、技術素質過硬的復合型人才隊伍,為加強網絡安全應急管理提供堅實的人才保障和智力支持。同時,要密切跟蹤網絡信息安全領域新技術、新應用的發展,加強相關技術特別是關鍵核心技術的攻關力度,著力開展新的網絡框架下網絡安全問題的研究,推動網絡信息安全產業的發展,以有效應對網絡信息安全面臨的各種挑戰。同時,應不斷提高網絡安全應急人才隊伍素質,定期組織對網絡安全應急人員的能力培訓,強化和補充新的網絡安全威脅知識,進一步加強對有關網絡安全應急一線工作人員、科研人員的有關政治素養和技術業務培訓。網絡安全應急工作與互聯網技術密切相關,新技術新思想的發展日新月異,相關領域一線的工作人員與科研人員只有不斷地學習新知識、探索新問題、發現新矛盾、尋求新方法,才能有力地促進網絡安全應急工作的不斷發展;只有培養和儲備足夠的網絡安全應急專業人才,我們的網絡安全最后一道屏障才能得到保障。

(六)加速基礎技術與相關標準的研究

與網絡安全應急相關的業務部門、科研機構、民族企業等有關單位應進一步組織有關專家和科研力量,開展面向全局、著眼未來的網絡安全應急運作機制、網絡安全應急處理技術、網絡安全預警和控制等研究,組織參加相關培訓,推廣和普及新的網絡安全應急技術。在充分研究論證的基礎上,盡快制定具有高度概括性與實際可操作性,又能在短時間內部署測試的,能夠與不同地方、不同業務部門相適應的網絡安全應急相關標準,建立包括技術標準、業務標準、流程標準、配套設施標準在內的網絡安全應急標準體系。

(七)加快核心信息技術裝備國產化逐步替代的步伐

為實現核心信息技術裝備國產化逐步替代的良好局面,需要有短期和長期目標。在短期內,確保中國網絡空間和數據信息運行的安全可靠;從長期看,要確保中國網絡和信息的自主可控和網絡空間的長治久安。為實現自主可控的長期目標,在信息技術產業自主創新方面肩負重大責任,事關國家信息安全的大事應該由國家來推動。在過去的幾年中,政府在推動使用國產信息產品方面的力度很大,希望國家今后更加注重基礎研究和核心產品的研發,有效匯聚國家重要資源,在影響產業發展的安全芯片、操作系統、應用軟件、安全終端等核心技術和關鍵產品上加大科研資源和優勢要素的投入,實現信息安全中關鍵技術和產品的技術突破。整合國家科研資源,通過多部委合作,加強安全芯片、安全操作系統、安全數據庫等基礎信息安全技術的攻關。促進上下游應用產品的開發,完善自主技術產品應用環境,提高相關技術產品的可用性。為實現安全可靠的短期目標,可依托高校、研究機構、民族企業和特定行業用戶打造自主創新的大平臺,加大核心信息技術的投入,在嚴格管理的同時相互搭橋,推動研究成果的轉化速度。當今世界大項目的運作多采用“團隊制”,信息安全技術攻關和成果向產品的轉化應進行機制創新。為實現以上目標,需要從科技攻關、重點企業培育和政府采購等方面下大力氣。一是調動各方積極性和主動性,依托核高基重大專項,及時跟蹤新興信息技術發展趨勢,引入風險投資機制,建立廣泛的政產學研用結合的創新體系;二是重點培育若干具有較強信息安全實力的企業,專門為政府、軍隊等提供整體架構設計和集成解決方案,形成解決國家級信息安全問題的承包商;三是加快立法,促進政府采購自主產品工作有序開展。在一些涉及國計民生的信息樞紐和關鍵網絡系統的采購中,禁止具有重大安全隱患的公司介入。軍事國防、政府辦公、海關、金融等重要的部門或行業在采購網絡信息安全設備時,要堅持采用自主可控產品優先原則。

(八)開展網絡安全應急多方合作

篇10

隨著全球信息化程度的加深,CDN已經成為互聯網上向用戶提供服務的重要系統之一,一方面由于CDN位于內容源站和終端用戶之間的特殊物理位置,能夠抵御一部分對源站的安全攻擊,從而提高源站的安全性;另外一方面,隨著CDN越來越多地服務于重要國家部門、金融機構、網絡媒體、商業大型網站,并經常承擔奧運會、國慶等重大活動,保障CDN自身的安全性、確保源站信息內容安全準確地分發給用戶也非常重要。一旦CDN出現業務中斷、數據被篡改等安全問題,可能對用戶使用互聯網服務造成大范圍嚴重影響,甚至可能影響社會穩定。

標準工作開展背景

一直以來,國際國內缺乏專門的標準明確CDN應滿足的安全要求,今年《互聯網內容分發網絡安全防護要求》和《互聯網內容分發網絡安全防護檢測要求》在中國通信標準化協會(CCSA:ChinaCommunications StandardsAssociation)立項,“電信網安全防護標準起草組”討論了征求意見稿,相信CDN安全的標準化工作,能對促進CDN服務商規范安全地提供服務,從整體上提高CDN行業的安全防護水平提供指導。

美英等國家從20世紀70年代就開始研究等級保護、風險評估的相關內容,制訂了彩虹系列、BS7799、ISO27001等具有世界影響力的安全標準。隨著通信網絡在國家政治、經濟和社會發展過程中的基礎性和全局性作用與日俱增,這些發達國家越來越重視通信網絡安全,并上升到國家安全高度。我國也越來越重視網絡與信息安全保障,相繼了中辦【2003】27號《國家信息化領導小組關于加強信息安全保障工作的意見》、中辦發【2006】11號《2006―2020年國家信息化發展戰略》等文件指導基礎信息網絡和重要信息系統的安全保障體系建設。

近五年通信網絡安全防護工作取得很大成效,指導通信網絡從業務安全、網絡安全、系統安全、數據安全、設備安全、物理環境安全、管理安全等各方面加固,提高了通信網絡運行的穩定性和安全性、基礎電信運營企業安全管理的規范性,也促進了通信行業安全服務產業的快速發展。

隨著通信網絡安全防護工作逐步深入規范開展,2011年工業和信息化部組織開展了增值運營企業的安全防護試點,率先對新浪、騰訊、百度、阿里巴巴、萬網、空中信使運營管理的網絡單元進行定級備案、安全符合性評測和風險評估。

2011年,“電信網安全防護標準起草組”組織研究起草《互聯網內容分發網絡安全防護要求》和《互聯網內容分發網絡安全防護檢測要求》等8項安全防護標準,工業和信息化部電信研究院、藍汛、網宿、清華大學、中國移動、中國電信、華為、中國互聯網協會等單位研究人員參與了標準的起草,目前這兩項標準的征求意見稿已經在CCSA討論通過。

根據《通信網絡安全防護管理辦法》,按照各通信網絡單元遭到破壞后可能對國家安全、經濟運行、社會秩序、公眾利益的危害程度,由低到高可劃分為一級、二級、三級、四級、五級。因此《互聯網內容分發網絡安全防護要求》明確了一級至五級CDN系統應該滿足的安全等級保護要求,級別越高,CDN需滿足的安全要求越多或越嚴格。《互聯網內容分發網絡安全防護檢測要求》明確了對CDN進行安全符合性評測的方法、內容、評價原則等,有助于深入檢查企業是否落實了安全防護要求。

CDN安全防護內容

CDN位于內容源站與終端用戶之間,主要通過內容的分布式存儲和就近服務提高內容分發的效率,改善互聯網絡的擁塞狀況,進而提升服務質量。通常CDN內部由請求路由系統、邊緣服務器、運營管理系統、監控系統組成,CDN外部與內容源站以及終端用戶相連。CDN是基于開放互聯網的重疊網,與承載網松耦合。

CDN主要是為互聯網上的各種業務應用提供內容分發服務,以顯著提高互聯網用戶的訪問速度,所以保障CDN分發的數據內容安全和CDN業務系統安全至關重要,保障CDN的基礎設施安全、管理安全,有效實施災難備份及恢復等也是CDN安全防護應該考慮的重要內容。因此CDN的安全防護可從數據內容安全、業務系統安全、基礎設施安全、管理安全、災難備份及恢復幾方面考慮。

(1)CDN數據內容安全

為保障CDN分發的數據內容安全,需要確保CDN與源站數據內容一致,并進行版權保護,記錄管理員的操作維護并定期審計,一旦發現不良信息能夠及時清除,同時提供防御來自互聯網的網絡攻擊并對源站進行保護的能力。

數據一致性:CDN企業提供對內容污染的防御能力,識別和丟棄污染的內容,保障重要數據內容的一致性和完整性;保證CDN平臺內部傳輸數據的一致性;防止分發的內容被非法引用(即防盜鏈)。

版權保護:按照源站要求提供內容鑒權、用戶鑒權、IP地址鑒權、終端鑒別以及組合鑒權等方式對源站內容進行版權保護。

安全審計:記錄管理員(含源站管理員和CDN系統內部管理員)對CDN系統的管理操作,留存日志記錄并定期審計。

不良信息清除:一旦發現CDN系統內部含不良信息,應在內容源站或主管部門要求時間內,完成全網服務器屏蔽或清除不良信息。

防攻擊和源站保護:引入CDN后不應降低內容源站的安全水平,同時CDN在一定程度上提供對內容源站的抗攻擊保護。

(2)CDN業務系統安全

為保障CDN的業務系統安全,需要從結構安全、訪問控制、入侵防范等方面進行安全保護,另外鑒于請求路由系統(即DNS系統)在CDN系統中的重要性以及目前DNS系統存在脆弱性,需要保障請求路由系統的安全。

結構安全:CDN企業在節點部署時應考慮防范安全攻擊,如為服務器單節點服務能力留出足夠的冗余度、配置實時備份節點等。

訪問控制:對管理員操作維護進行身份認證并進行最小權限分配,從IP地址等方面限制訪問。

入侵防范:關閉不必要的端口和服務,CDN能夠抵御一定的安全攻擊并快速恢復。

請求路由系統安全:部署多個內部DNS節點進行冗余備份,并對DNS進行安全配置。

(3)CDN基礎設施安全

保障CDN的基礎設施安全,可從主機安全、物理環境安全、網絡及安全設備防護等方面進行保護。

主機安全:企業對CDN的操作系統和數據庫的訪問進行訪問控制,記錄操作并定期進行安全審計;操作系統遵循最小授權原則,及時更新補丁,防止入侵;對服務器的CPU、硬盤、內存等使用情況進行監控,及時處置告警信息。

物理環境安全:機房應選擇合適的地理位置,對機房訪問應進行控制,防盜竊、防破壞、防雷擊、防火、防水、防潮、防靜電、溫濕度控制、防塵、電磁防護等方面均應采取一定的防護措施,并確保電力持續供應。

網絡及安全設備防護:IP承載網需要從網絡拓撲結構、網絡保護與恢復、網絡攻擊防范等方面進行保護。

(4)CDN管理安全

規范有效的管理對于保障信息系統的安全具有重要作用,可從機構、人員、制度等方面進行保障,同時應將安全管理措施貫穿系統建設、系統運維全過程。

機構:通過加強崗位設置、人員配備、授權審批、溝通合作等形成強有力的安全管理機構。

人員:在人員錄用、離崗、考核、安全意識教育和培訓、外部人員訪問等環節加強對人員的管理。

制度:對重要的安全工作制訂管理制度,確保制度貫徹執行,根據安全形勢的變化和管理需要及時修訂完善安全制度。

安全建設:在系統定級備案、方案設計、產品采購、系統研發、工程實施、測試驗收、系統交付、選擇安全服務商等環節進行安全管理,分析安全需求、落實安全措施。CDN企業在新建、改建、擴建CDN時,應當同步建設安全保障設施,并與主體工程同時驗收和投入運行。安全保障設施的新建、改建、擴建費用,需納入建設項目概算。

安全運維:在系統運行維護過程中對物理環境、介質、網絡、業務系統、安全監測、密碼、備份與恢復等加強安全管理,提高對惡意代碼防范、安全事件處置、應急預案制訂與演練的管理。

(5)災難備份及恢復

可通過配置足夠的冗余系統、設備及鏈路,備份數據,提高人員和技術支持能力、運行維護管理能力,制訂完善的災難恢復預案,提高CDN企業的抗災難和有效恢復CDN的能力。

冗余系統、設備及鏈路:運營管理系統、請求路由系統等核心系統應具備冗余能力,在多個省份備份,發生故障后能及時切換;CDN設備的處理能力應有足夠的冗余度;核心系統間的鏈路應有冗余備份。

備份數據:系統配置數據、源站托管數據等關鍵數據應定期同步備份。

人員和技術支持能力:應為用戶提供7×24小時技術支持,員工應經過培訓并通過考核才能上崗。

運行維護管理能力:運維人員應能及時發現系統異常事件,在規定事件內上報企業管理人員、客服人員,做好對客戶的解釋工作。

災難恢復預案:應根據可能發生的系統故障情況制訂詳細的災難恢復預案,組織對預案的教育、培訓和演練。

CDN標準展望

2011年制訂的CDN標準還只是一個嘗試,目前《互聯網內容分發網絡安全防護要求》和《互聯網內容分發網絡安全防護檢測要求》僅對作為第三方對外提供互聯網內容分發服務的CDN提出安全防護要求和檢測要求,隨著后續CDN安全防護工作的深入開展、CDN面臨的安全風險不斷變化,CDN安全防護標準還會不斷修訂完善。