導航:首頁 > 網路安全 > 網路安全戰略設計

網路安全戰略設計

發布時間:2023-04-02 23:53:44

『壹』 企業網路物理安全策略分析

1. 建立企業網路安全策略的重要性

保障企業網路安全,必須建立良好的企業網路安全策略。見圖1。

● 安全是網路整體系統的問題

安全不僅是單一PC的問題,也不僅是伺服器或路由器的問題,而是整體網路系統的問題。所以網路安全要考慮整個網路系統,因此必須結合網路系統來制定合適的網路安全策略。

● 安全不能由單一的網路產品來保障

如前所述,網路安全涉及到的問題非常多,如防病毒、防入侵破壞、防信息盜竊、用戶身份驗證等,這些都不是由單一產品來完成,也不可能由單一產品來完成,因此網路安全也必須從整體策略來考慮。

● 安全需要實施監測與更新

網路安全防護體系必須是一個動態的防護體系,需要不斷監測與更新,只有這樣才能保障網路安全。

● 安全需要全體員工的參與

調查顯示,有超過70%的安全問題來自企業的內部,如何對員工進行網路安全教育,如何讓員工參與網路安全建設,是網路安全要解決的核心問題之一。

● 安全保障企業的核心業務

企業對信息系統的依賴性越來越強,電子商務公司沒有網路是無法生存的,金融與電信等行業由於網路出問題所造成的損失是無法估量的。因此,安全是企業核心業務的保護神。

2. 如何建立企業網路安全策略

建立企業網路安全策略,應從4個方面予以考慮:安全檢測評估、安全體系結構、安全管理措施和網路安全標准,見圖2。由於安全是一個動態過程,這4個方面組成了一個循環系統。安全檢測與評估隨著安全標準的改變而進行,評估結果又會促進網路體系結構的完善,安全管理措施也會隨著其他方面的變化而增強。由於技術的進步及對網路安全要求的提高,又會促使網路標準的改變。最後形成一種動態的螺旋上升的發展過程。

(1) 重視安全檢測評估

從安全形度看,企業接入Internet網路前的檢測與評估是保障網路安全的重要措施。但大多數企業沒有這樣做,就把企業接入了Internet。基於此情況,企業應從以下幾個方面對網路安全進行檢測與評估。

● 網路設備

重點檢測與評估連接不同網段的設備和連接廣域網(WAN)的設備,如Switch、網橋和路由器等。這些網路設備都有一些基本的安全功能,如密碼設置、存取控制列表、VLAN等,首先應充分利用這些設備的功能。

● 網路操作系統

網路操作系統是網路信息系統的核心,其安全性占據十分重要的地位。根據美國的「可信計算機系統評估准則」,把計算機系統的安全性從高到低分為4個等級:A、B、C、D。DOS、Windows 3.x/95、MacOS 7.1等屬於D級,即最不安全的。Windows NT/2000/XP、Unix、Netware等則屬於C2級,一些專用的操作系統可能會達到B級。C2級操作系統已經有了許多安全特性,但必須對其進行合理的設置和管理,才能使其發揮作用。如在Windows NT下設置共享許可權時,預設設置是所有用戶都是「Full Control」許可權,必須對其進行更改。

● 資料庫及應用軟體

資料庫在信息系統中的應用越來越廣泛,其重要性也越來越強,銀行用戶賬號信息、網站的登記用戶信息、企業財務信息、企業庫存及銷售信息等都存在各種資料庫中。資料庫也具有許多安全特性,如用戶的許可權設置、數據表的安全性、備份特性等,利用好這些特性也是同網路安全系統很好配合的關鍵。

● E-mail系統

E-mail系統比資料庫應用還要廣泛,而網路中的絕大部分病毒是由E-mail帶來的,因此,其檢測與評估也變得十分重要。

● Web站點

許多Web Server軟體(如IIS等)有許多安全漏洞,相應的產品供應商也在不斷解決這些問題。通過檢測與評估,進行合理的設置與安全補丁程序,可以把不安全危險盡量降低。

(2) 建立安全體系結構

● 物理安全

物理安全是指在物理介質層次上對存儲和傳輸的網路信息進行安全保護,是網路信息安全的基本保障。建立物理安全體系結構應從3個方面考慮:一是自然災害(地震、火災、洪水)、物理損壞(硬碟損壞、設備使用到期、外力損壞)和設備故障(停電斷電、電磁干擾);二是電磁輻射、乘機而入、痕跡泄漏等;三是操作失誤(格式硬碟、線路拆除)、意外疏漏等。

● 訪問控制

訪問控制首先要把用戶和數據進行分類,然後根據需要把二者匹配起來,把數據的不同訪問許可權授予用戶,只有被授權的用戶才能訪問相應的數據。

● 數據保密

數據保密是保護網路中各系統之間的交換數據,防止因數據被截獲而造成泄密。數據保密應考慮以下幾個方面:

連接保密:對某個連接上的所有用戶數據提供保密。

選擇欄位保密:對協議數據單元的一部分選擇欄位進行保密。

信息流保密:對可能從觀察信息流就能推導出的信息提供保密。

● 數據完整性

數據完整性保證接收方收到的信息與發送方發送的信息完全一致,它包括可恢復的完整性、無恢復的完整性、選擇欄位的完整性。目前主要通過數字簽名技術來實現。

● 路由控制

在大型網路中,從源節點到目的節點可能有多條線路,有些線路可能是安全的,有些是不安全的。通過選擇路由控制機制,可使信息發送者選擇特殊路由,以保證數據的安全。

(3) 制定安全管理措施

網路安全管理既要保證網路用戶和網路資源不被非法使用,又要保證網路管理系統本身不被未經授權的訪問。制定合理的安全管理措施,是保證網路安全的重要策略之一。

● 網路設備的安全管理

主要包括網路設備的互聯原則、配置更改原則等。

● 軟體的安全管理

包括軟體的使用原則、配置更改原則、許可權設置原則等。

● 密鑰的安全管理

密鑰的管理主要包括密鑰的生成、檢驗、分配、保存、更換、注入、銷毀等。

● 管理網路的安全管理

管理網路是一個有關網路維護、運營和管理信息的綜合管理系統。它集高度自動化信息的搜集、傳輸、處理和存儲於一體,主要功能是性能管理、配置管理、故障管理、計費管理等。

● 安全的行政管理

安全的行政管理的重點是安全組織的設立、安全人事管理、安全責任與監督等。如在安全組織結構中,應該有一個全面負責的人,負責整個網路信息系統的安全與保密。

(4) 強化網路安全標准

網路安全標準是一種多學科、綜合性、規范性很強的標准,其目的在於保證網路信息系統的安全運行,保證用戶和設備操作人員的人身安全。一個完整、統一、先進的安全標准體系是十分重要的。通過遵循合適的標准,可以使企業的網路安全有一個較高的起點和較好的規范性,對於網路間的安全互操作也起到關鍵作用。國內外已制定了許多安全方面的標准,具體分為以下4類:

● 基礎類標准

主要包括安全詞彙、安全體系結構、安全框架、信息安全技術評價准則等。

● 物理類標准

包括設備電磁泄漏規范、保密設備的安全保密規范等。

● 網路類標准

包括網路安全協議、網路安全機制、防火牆規范等。

● 應用類標准

包括硬體平台安全規范、軟體應用平台規范、應用業務安全規范、安全工具開發規范、簽證機構安全規范等。

3. 網路安全系統設計原則

雖然任何人都不可能設計出絕對安全和保密的網路信息系統,但是,如果在設計之初就遵從一些合理的原則,那麼相應的網路系統的安全和保密就會更加有保障。如果設計時考慮不全面,消極地將安全和保密措施寄託在事後「打補丁」的思路是非常危險的。從工程技術角度,應遵循的原則如圖3所示。

● 木桶原則:對信息均衡、全面地進行保護。

● 整體性原則:進行安全防護、監測和應急恢復。

● 實用性原則:不影響系統的正常運行和合法用戶的操作。

● 等級性原則:區分安全層次和安全級別。

● 動態化原則:安全需要不斷更新。

● 設計為本原則:安全設計與網路設計同步進行。

『貳』 如何構建網路安全戰略體系

網路安全是確保信息的完整性、保密性和可用性的實踐。它代表防禦安全事故和從安全事故中恢復的能力。這些安全事故包括硬碟故障或斷電,以及來自競爭對手的網路攻擊等。後者包括腳本小子、黑客、有能力執行高級持續性威脅(APT)的犯罪團伙,以及其他可對企業構成嚴重威脅的人。業務連續性和災難恢復能力對於網路安全(例如應用安全和狹義的網路安全)至關重要。

安全應該成為整個企業的首要考慮因素,且得到高級管理層的授權。我們如今生活的信息世界的脆弱性也需要強大的網路安全控制戰略。管理人員應該明白,所有的系統都是按照一定的安全標准建立起來的,且員工都需要經過適當的培訓。例如,所有代碼都可能存在漏洞,其中一些漏洞還是關鍵的安全缺陷。畢竟,開發者也只是普通人而已難免出錯。

安全培訓

人往往是網路安全規劃中最薄弱的環節。培訓開發人員進行安全編碼,培訓操作人員優先考慮強大的安全狀況,培訓最終用戶識別網路釣魚郵件和社會工程攻擊——總而言之,網路安全始於意識。

然而,即便是有強大的網路安全控制措施,所有企業還是難逃遭遇某種網路攻擊的威脅。攻擊者總是利用最薄弱的環節,但是其實只要通過執行一些基本的安全任務——有時被稱為「網路衛生」,很多攻擊都是可以輕松防護的。外科醫生不洗手決不允許進入手術室。同樣地,企業也有責任執行維護網路安全的基本要求,例如保持強大的身份驗證實踐,以及不將敏感數據存儲在可以公開訪問的地方。

然而,一個好的網路安全戰略需要的卻不僅僅是這些基本實踐。技術精湛的黑客可以規避大多數的防禦措施和攻擊面——對於大多數企業而言,攻擊者入侵系統的方式或「向量」數正在不斷擴張。例如,隨著信息和現實世界的日益融合,犯罪分子和國家間諜組織正在威脅物理網路系統的ICA,如汽車、發電廠、醫療設備,甚至你的物聯網冰箱。同樣地,雲計算的普及應用趨勢,自帶設備辦公(BYOD)以及物聯網(IoT)的蓬勃發展也帶來了新的安全挑戰。對於這些系統的安全防禦工作變得尤為重要。

網路安全進一步復雜化的另一個突出表現是圍繞消費者隱私的監管環境。遵守像歐盟《通用數據保護條例》(GDPR)這樣嚴格的監管框架還要求賦予新的角色,以確保組織能夠滿足GDPR和其他法規對於隱私和安全的合規要求。

如此一來,對於網路安全專業人才的需求開始進一步增長,招聘經理們正在努力挑選合適的候選人來填補職位空缺。但是,對於目前這種供求失衡的現狀就需要組織能夠把重點放在風險最大的領域中。

網路安全類型

網路安全的范圍非常廣,但其核心領域主要如下所述,對於這些核心領域任何企業都需要予以高度的重視,將其考慮到自身的網路安全戰略之中:

1.關鍵基礎設施

關鍵基礎設施包括社會所依賴的物理網路系統,包括電網、凈水系統、交通信號燈以及醫院系統等。例如,發電廠聯網後就會很容易遭受網路攻擊。負責關鍵基礎設施的組織的解決方案是執行盡職調查,以確保了解這些漏洞並對其進行防範。其他所有人也都應該對他們所依賴的關鍵基礎設施,在遭遇網路攻擊後會對他們自身造成的影響進行評估,然後制定應急計劃。

2.網路安全(狹義)

網路安全要求能夠防範未經授權的入侵行為以及惡意的內部人員。確保網路安全通常需要權衡利弊。例如,訪問控制(如額外登錄)對於安全而言可能是必要的,但它同時也會降低生產力。

用於監控網路安全的工具會生成大量的數據,但是由於生成的數據量太多導致經常會忽略有效的告警。為了更好地管理網路安全監控,安全團隊越來越多地使用機器學習來標記異常流量,並實時生成威脅警告。

3.雲安全

越來越多的企業將數據遷移到雲中也會帶來新的安全挑戰。例如,2017年幾乎每周都會報道由於雲實例配置不當而導致的數據泄露事件。雲服務提供商正在創建新的安全工具,以幫助企業用戶能夠更好地保護他們的數據,但是需要提醒大家的是:對於網路安全而言,遷移到雲端並不是執行盡職調查的靈丹妙葯。

4.應用安全

應用程序安全(AppSec),尤其是Web應用程序安全已經成為最薄弱的攻擊技術點,但很少有組織能夠充分緩解所有的OWASP十大Web漏洞。應用程序安全應該從安全編碼實踐開始,並通過模糊和滲透測試來增強。

應用程序的快速開發和部署到雲端使得DevOps作為一門新興學科應運而生。DevOps團隊通常將業務需求置於安全之上,考慮到威脅的擴散,這個關注點可能會發生變化。

5.物聯網(IoT)安全

物聯網指的是各種關鍵和非關鍵的物理網路系統,例如家用電器、感測器、列印機以及安全攝像頭等。物聯網設備經常處於不安全的狀態,且幾乎不提供安全補丁,這樣一來不僅會威脅到用戶,還會威脅到互聯網上的其他人,因為這些設備經常會被惡意行為者用來構建僵屍網路。這為家庭用戶和社會帶來了獨特的安全挑戰。

網路威脅類型

常見的網路威脅主要包括以下三類:

保密性攻擊

很多網路攻擊都是從竊取或復制目標的個人信息開始的,包括各種各樣的犯罪攻擊活動,如信用卡欺詐、身份盜竊、或盜取比特幣錢包。國家間諜也將保密性攻擊作為其工作的重要部分,試圖獲取政治、軍事或經濟利益方面的機密信息。

完整性攻擊

一般來說,完整性攻擊是為了破壞、損壞、摧毀信息或系統,以及依賴這些信息或系統的人。完整性攻擊可以是微妙的——小范圍的篡改和破壞,也可以是災難性的——大規模的對目標進行破壞。攻擊者的范圍可以從腳本小子到國家間諜組織。

可用性攻擊

阻止目標訪問數據是如今勒索軟體和拒絕服務(DoS)攻擊最常見的形式。勒索軟體一般會加密目標設備的數據,並索要贖金進行解密。拒絕服務(DoS)攻擊(通常以分布式拒絕服務攻擊的形式)向目標發送大量的請求佔用網路資源,使網路資源不可用。

這些攻擊的實現方式:

1.社會工程學

如果攻擊者能夠直接從人類身上找到入口,就不能大費周章地入侵計算機設備了。社會工程惡意軟體通常用於傳播勒索軟體,是排名第一的攻擊手段(而不是緩沖區溢出、配置錯誤或高級漏洞利用)。通過社會工程手段能夠誘騙最終用戶運行木馬程序,這些程序通常來自他們信任的和經常訪問的網站。持續的用戶安全意識培訓是對抗此類攻擊的最佳措施。

2.網路釣魚攻擊

有時候盜取別人密碼最好的方法就是誘騙他們自己提供,這主要取決於網路釣魚攻擊的成功實踐。即便是在安全方面訓練有素的聰明用戶也可能遭受網路釣魚攻擊。這就是雙因素身份認證(2FA)成為最佳防護措施的原因——如果沒有第二個因素(如硬體安全令牌或用戶手機上的軟體令牌認證程序),那麼盜取到的密碼對攻擊者而言將毫無意義。

3.未修復的軟體

如果攻擊者對你發起零日漏洞攻擊,你可能很難去責怪企業,但是,如果企業沒有安裝補丁就好比其沒有執行盡職調查。如果漏洞已經披露了幾個月甚至幾年的時間,而企業仍舊沒有安裝安全補丁程序,那麼就難免會被指控疏忽。所以,記得補丁、補丁、補丁,重要的事說三遍!

4.社交媒體威脅

「Catfishing」一詞一般指在網路環境中對自己的情況有所隱瞞,通過精心編造一個優質的網路身份,目的是為了給他人留下深刻印象,尤其是為了吸引某人與其發展戀愛關系。不過,Catfishing可不只適用於約會場景。可信的「馬甲」賬戶能夠通過你的LinkedIn網路傳播蠕蟲。如果有人非常了解你的職業聯系方式,並發起與你工作有關的談話,您會覺得奇怪嗎?正所謂「口風不嚴戰艦沉」,希望無論是企業還是國家都應該加強重視社會媒體間諜活動。

5.高級持續性威脅(APT)

其實國家間諜可不只存在於國家以及政府組織之間,企業中也存在此類攻擊者。所以,如果有多個APT攻擊在你的公司網路上玩起「捉迷藏」的游戲,請不要感到驚訝。如果貴公司從事的是對任何人或任何地區具有持久利益的業務,那麼您就需要考慮自己公司的安全狀況,以及如何應對復雜的APT攻擊了。在科技領域,這種情況尤為顯著,這個充斥著各種寶貴知識產權的行業一直令很多犯罪分子和國家間諜垂涎欲滴。

網路安全職業

執行強大的網路安全戰略還需要有合適的人選。對於專業網路安全人員的需求從未像現在這樣高過,包括C級管理人員和一線安全工程師。雖然公司對於數據保護意識的提升,安全部門領導人已經開始躋身C級管理層和董事會。現在,首席安全官(CSO)或首席信息安全官(CISO)已經成為任何正規組織都必須具備的核心管理職位。

此外,角色也變得更加專業化。通用安全分析師的時代正在走向衰落。如今,滲透測試人員可能會將重點放在應用程序安全、網路安全或是強化網路釣魚用戶的安全防範意識等方面。事件響應也開始普及全天制(724小時)。以下是安全團隊中的一些基本角色:

1.首席信息安全官/首席安全官

首席信息安全官是C級管理人員,負責監督一個組織的IT安全部門和其他相關人員的操作行為。此外,首席信息安全官還負責指導和管理戰略、運營以及預算,以確保組織的信息資產安全。

2.安全分析師

安全分析師也被稱為網路安全分析師、數據安全分析師、信息系統安全分析師或IT安全分析師。這一角色通常具有以下職責:

計劃、實施和升級安全措施和控制措施;

保護數字文件和信息系統免受未經授權的訪問、修改或破壞;

維護數據和監控安全訪問;

執行內/外部安全審計;

管理網路、入侵檢測和防護系統;分析安全違規行為以確定其實現原理及根本原因;

定義、實施和維護企業安全策略;

與外部廠商協調安全計劃;

3.安全架構師

一個好的信息安全架構師需要能夠跨越業務和技術領域。雖然該角色在行業細節上會有所不同,但它也是一位高級職位,主要負責計劃、分析、設計、配置、測試、實施、維護和支持組織的計算機和網路安全基礎設施。這就需要安全架構師能夠全面了解企業的業務,及其技術和信息需求。

4.安全工程師

安全工程師的工作是保護公司資產免受威脅的第一線。這項工作需要具備強大的技術、組織和溝通能力。IT安全工程師是一個相對較新的職位,其重點在於IT基礎設施中的質量控制。這包括設計、構建和防護可擴展的、安全和強大的系統;運營數據中心系統和網路;幫助組織了解先進的網路威脅;並幫助企業制定網路安全戰略來保護這些網路。

『叄』 國家網路安全堅持什麼原則

第一條為了保障網路安全,維護網路空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。

第二條在中華人民共和國境內建設、運營、維護和使用網路,以及網路安全的監督管理,適用本法。

第三條國家堅持網路安全與信息化發展並重,遵循積極利用、科學發展、依法管理、確保安全的方針,推進網路基礎設施建設和互聯互通,鼓勵網路技術創新和應用,支持培養網路安全人才,建立健全網路安全保障體系,提高網路安全保護能力。

第四條國家制定並不斷完善網路安全戰略,明確保障網路安全的基本要求和主要目標,提出重點領域的網路安全政策、工作任務和措施。

第五條國家採取措施,監測、防禦、處置來源於中華人民共和國境內外的網路安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞,依法懲治網路違法犯罪活動,維護網路空間安全和秩序。

第六條國家倡導誠實守信、健康文明的網路行為,推動傳播社會主義核心價值觀,採取措施提高全社會的網路安全意識和水平,形成全社會共同參與促進網路安全的良好環境。

第七條國家積極開展網路空間治理、網路技術研發和標准制定、打擊網路違法犯罪等方面的國際交流與合作,推動構建和平、安全、開放、合作的網路空間,建立多邊、民主、透明的網路治理體系。

『肆』 網路及信息系統需要構建什麼樣的網路安全防護體系

網路安全保障體系的構建

網路安全保障體系如圖1所示。其保障功能主要體現在對整個網路系統的風險及隱患進行及時的評估、識別、控制和應急處理等,便於有效地預防、保護、響應和恢復,確保系統安全運行。

圖4 網路安全保障體系框架

網路安全管理的本質是對網路信息安全風險進行動態及有效管理和控制。網路安全風險管理是網路運營管理的核心,其中的風險分為信用風險、市場風險和操作風險,包括網路信息安全風險。實際上,在網路信息安全保障體系框架中,充分體現了風險管理的理念。網路安全保障體系架構包括五個部分:

1) 網路安全策略。屬於整個體系架構的頂層設計,起到總體宏觀上的戰略性和方向性指導作用。以風險管理為核心理念,從長遠發展規劃和戰略角度整體策劃網路安全建設。

2) 網路安全政策和標准。是對網路安全策略的逐層細化和落實,包括管理、運作和技術三個層面,各層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准也需要調整並相互適應,反之,安全政策和標准也會影響管理、運作和技術。

3) 網路安全運作。基於日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。是網路安全保障體系的核心,貫穿網路安全始終;也是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。

4) 網路安全管理。對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證正常運作,網路安全技術體系是從技術角度保證運作。

5) 網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的網路安全技術可極大提高網路安全運作的有效性,從而達到網路安全保障體系的目標,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。

摘自-拓展:網路安全技術及應用(第3版)賈鐵軍主編,機械工業出版社,2017

『伍』 專家解讀2019年《網路安全法》草案

一、重大歷史進步

網路安全不是今天才重要,網路安全立法也不是今天才迫切。十二年前的中央文件曾罕見地以書名號明確了立法任務,可見決心之巨。只是網路安全立法之路實在艱辛,時國務院信息辦審時度勢,由信息安全條例角度入手,並連續數年推動其列入國務院法制辦二類立法計劃,之後未能再進一步。2008年後,國務院信息辦職能整體劃轉至工業和信息化部,有關方面意識到制定條例未必就比人大立法容易,且國務院行政法規無力調整現行上位法的法律規定,遂決定返回制定信息安全法。然而國民經濟和社會發展頗多領域亟待立法,國家立法資源有限,每個部門允許提出的立法建議屈指可數。工業和信息化部既要考慮信息化立法,還要考慮工業立法,一半指標已不得用,而信息化方向還有一部歷史更為悠久的電信法望眼欲穿,信息安全法終究連個隊都沒排上。期間,人大建議、政協提案不計其數,社會公眾翹首以盼,均無果。

此次草案公開徵求意見,表明這項工作進入了實質性立法程序,這是一個重大歷史進步。歡欣鼓舞之所在,不是因為草案具體內容,而源於徵求意見本身的象徵意義。時至今日,我們對網路安全立法不是搞清楚、看明白了,而是問題更多、更復雜了,很多觀點分歧可能更大了,網路安全立法難度不降反升,但突破恰恰在此時。中央網路安全和信息化領導小組成立後,中央領導同志英明決策,切實將網路安全提升到了國家安全和發展的高度,不但作出「網路強國」的全局戰略部署,更扎實推進各項工作取得積極進展。網路安全宣傳周、網路空間安全一級學科等,無一不歷經多年論證而蹉跎,今朝方開花結果。

誠然,網路安全立法工作十分艱巨,草案肯定有這樣那樣的問題,但今天的一小步,是國家網路安全工作的一大步。我們應該寬容它、呵護它,使其不斷成熟、更加科學,成長為護佑國家網路安全和信息化發展的參天大樹。

二、彰顯國家意志,確立基本原則

草案在「總則」和「網路安全戰略、規劃與促進」部分提出的宣示性條款遠較其他法律為多,還設立一條倡導性條款(即「倡導誠實守信、健康文明的網路行為」)。作為我國網路安全的基本法,這些「軟性」法律規定確有必要,其意在於宣示國家網路安全工作的基本原則,明確建設網路安全保障體系的主要舉措,從而為整體推進保障體系建設提供法律依據。

一是堅持網路安全和信息化發展並重原則。網路安全和信息化是一體之兩翼,驅動之雙輪,要堅持以安全保發展、以發展促安全,不能簡單地通過不上網、不共享、不互聯互通來保安全,或者片面強調建專網。要努力實現技術創新和體制機制創新,不斷增強維護網路安全的新思路、新方法、新舉措、新本領,而不是因噎廢食、自甘落後。

二是提出了網路空間主權。網路空間主權是國家主權在網路空間的體現和延伸,網路空間主權原則是我國維護國家安全和利益、參與網路空間國際合作所堅持的重要原則。草案雖未作解釋,且一筆帶過,然猶有石破天驚之意。

三是開展國際合作。網路安全是全球面臨的共同問題,中國對廣泛開展國際合作持積極態度,合作重點包括但不限於網路治理、技術與標准、打擊違法犯罪等,目標是推動構建和平、安全、開放、合作的網路空間。

四是建立統籌協調、分工負責的網路安全管理體制。多年 實踐 和各國經驗表明,網路安全工作離不開統籌協調。隨著中央網路安全和信息化領導小組的成立,有必要通過立法增強領導小組及其辦公室的權威性。草案規定,國家網信部門負責統籌協調網路安全工作和相關監督管理工作。具體包括,對監測預警和信息通報、網路安全應急、關鍵信息基礎設施安全防護等跨部門工作,由網信部門統籌協調;對網路安全審查、重要數據跨境流動安全評估等新出現的綜合性管理工作,由網信部門會同國務院有關部門制定辦法或組織實施。由此,政府向解決分散、多頭和重復管理邁出了關鍵一步。

五是加強行業自律。要充分發揮行業組織作用,指導行業組織成員加強網路安全防護,促進行業健康發展。

六是強化網路安全頂層設計。頂層設計至關重要,首先是要制定網路安全國家戰略,對外宣示主張,對內指導工作;其次要由行業主管部門、其他有關部門制定重點行業、重點領域網路安全規劃,確保戰略落地,確保這些行業和領域的網路安全工作有目標、有任務、有舉措、有監督。

七是建立和完善網路安全標准體系,充分發揮標准在網路安全建設中的指導性、規范性作用。

八是加大財政投入,以加快產業發展,深化技術研發,提升網路安全創新能力。

九是做好宣傳教育和 人才 培養工作。首先,要開展經常性的網路安全宣傳教育;其次,要通過學歷教育和在職培訓,採取多種方式培養網路安全人才。

三、關鍵信息基礎設施保護工作進入正軌

關鍵信息基礎設施保護(CIIP)是各國的通行舉措。雖然關鍵基礎設施保護(CIP)涉及物理設施安全,與前者不完全一致,但兩者在多數情況下已可以混用。CIIP/CIP一直是各國網路安全戰略的重點,有的國家甚至以CIIP/CIP戰略代指國家網路安全戰略。我們國家在2003年時已經要求「重點保障基礎信息網路和重要信息系統安全」,並且在實踐中明確了基礎信息網路是廣電網、電信網、互聯網,重要信息系統是銀行、證券、保險、民航、鐵路、電力、海關、稅務等行業的系統,即俗稱的「2+8」,相關保護工作也常抓不懈。但整體而言,我們與國外差距很大,已是國家安全的軟肋,草案為此設立了「關鍵信息基礎設施的運行安全」一節。

一是擴展了保護范圍。縱觀世界各國,凡是已經開展了網路安全建設的國家,其關鍵基礎設施的范圍幾乎都遠超過我們,例如美國有17類,而我們則有很多重要系統尚未納入保護視野。草案首次明確了關鍵信息基礎設施范圍,包括基礎信息網路、重點行業信息系統、公共服務領域重要信息系統、軍事網路、地市級以上國家機關政務網路、用戶數量眾多的網路服務商系統。最後一類系統中很多由私企運營,運營者可能對其列為國家關鍵信息基礎設施不適應,但當網路服務商的用戶達到一定規模時,其安全已經不再是企業自身問題,而成為一個公共問題、社會問題甚至國家安全問題,理應承擔更多責任。一些國外機構可能會拿這個做文章,但事實上美國的關鍵基礎設施有87%受私營企業控制。

二是明確了保護要求。等級保護是1994年《計算機信息系統安全保護條例》提出的制度,其對全國各類信息系統提出了分五個等級的通用安全要求。恰恰因為通用,這個要求只能是基線(即基本要求),其有必要但並不足夠,特別是不足以反映應用模式日趨復雜的異構系統的動態防護需求。此外,保護關鍵信息基礎設施涉及很多工作,不僅僅是提出系統自身的保護要求、加強系統安全建設那麼簡單,還包括一系列的管理工作和公共平台建設,不能由一項制度取代其他制度,理應對此建立專門制度。草案提出,關鍵信息基礎設施安全保護辦法由國務院制定。對於某些重點要求,如網路安全審查、風險評估等,草案則在具體條款中進行了明確。

三是劃定了保護責任。草案規定了關鍵信息基礎設施運營者的安全保護義務,解決了其保護責任模糊不明的問題。他們有必要從國家安全形度承擔防護責任,但這個責任畢竟是有界限的。大家希望知道做到什麼程度就無責了,也關心自身的權利如何保障。對很多重點行業的信息技術或網路安全部門來說,這不僅僅是免責的需要,也是推動工作的需要,因為這些內設機構如果沒有強制性依據,很難得到業務部門的配合。此外,以前我國重點行業的網路安全監管責任也很不明確。似乎誰都可以進入機房檢查,但誰都不用負責,重點行業往往無所適從、疲於應付。為此,草案明確了行業主管部門的監督指導職責,這是一個重要進步。考慮到關鍵信息基礎設施保護的確涉及多個部門,草案授權國家網信部門統籌協調有關部門,建立協作機制。特別是在網路安全檢查工作中,要杜絕某個部門前腳走,另一部門後腳來的現象。

四、兼具綜合法與專門法的特點

網路安全包含的內容太多,當前需要立法規范的事項也很多,於是就有了綜合法與專門法的爭議。一個基本事實是,目前世界上鮮見網路安全的綜合法,有名的美國《計算機安全法》實際上針對的是美國聯邦政府信息系統安全保護,近幾年美國國會討論的《網路安全法》或《網路安全增強法》則主要解決關鍵基礎設施的安全保護問題。

作為第一部網路安全法(《電子簽名法》不應該計算在內),草案首先要體現綜合性,其側重點應該在以下四個方面:

一是要明確部門、企業、社會組織和個人的權利、義務和責任。

二是規定國家網路安全工作的基本原則和理念。

三是將成熟的政策規定和措施上升為法律,為政府部門的工作提供法律依據,體現依法治國要求。這首先是政府部門的工作需要(如對境外違法信息予以阻斷、實施網路通信管制等);其次,這些規定和措施往往經過了實踐檢驗,部門間爭議較小,有利於提高立法效率。

四是建立國家網路安全的一系列基本制度、形成制度框架,這些基本制度帶有全局性、基礎性,是推動基礎性工作、夯實基礎能力所必需。

此外,為了突出實用性,草案還應部分體現專門法的特點。這應從三個方面去考慮:

一是實施重點防護,對關鍵信息基礎設施、網路信息內容等重點安全關注予以優先考慮。

二是防範重大威脅。例如,信息系統安全受控於人是我們面臨的心腹大患,斯諾登事件使我們進一步看清風險所在,這就要對供應鏈安全進行規范。

三是對普遍性、長期存在的社會訴求予以響應。

總體看,草案比較好地處理了綜合法與專門法的關系問題,但個別條款還是過於糾結細枝末節(如網路運營者的分項安全保護義務不必展開),或細致到了足可取代部分專門法的地步(如個人信息保護應制定專門法,原有條款似可刪減後將重心轉向規范信息內容安全)。除了個人信息外,草案沒有突出對公民個人權益的更多保護,如對危害網路安全行為的舉報並不是為了解決公民作為受害者「報案無門」的困窘,這不能不說是小的遺憾。

五、「網路安全」的定義還可以更為妥帖

「網路」和「網路安全」是「網路安全法」的題眼。但草案給出的這兩個定義卻使整篇草案黯然失色,效果有雲泥之別。近年的工作中,我們用過「信息安全」,也用過「網路安全」,學者們各抒己見,一些部門也喜歡朝向有利於自身職能的角度去解釋,這些自不待言。但中央網路安全和信息化領導小組成立後,已經基本將其統一為「網路安全」。當然,國安委還是使用「信息安全」,《國家安全法》使用的是「網路與信息安全」,但這些已不會造成工作上的障礙。

只是這個「網路安全」實是「CyberSecurity」之譯,非「NetworkSecurity」。這裡面的「網路」其實指的是「網路空間」(Cyberspace)。因此,當草案試圖從「網路空間」的內涵上去解釋「網路」時,便挑戰了大眾的科技常識底線,且出現了「網路是指網路和系統」的尷尬。當然,如果就這么用下去,倒也自成一脈,但草案轉眼就去使用狹義的「網路」了,如「建設、運營、維護和使用網路」、「網路基礎設施」、「網路數據」、「網路接入」等,這里都是指的「network」。由此,草案中頻繁出現自己與自己打架的情況。

而草案中的「網路安全」定義也需修改。現有定義不但丟掉了信息內容安全,更是與「網路空間主權」沒有關聯。

解決這個問題的途徑是,網路就是網路,不要讓網路去包括信息系統。即,自始至終使用傳統意義上的「Network」概念。對於「網路安全」,則按「網路空間安全」去解釋即可。

另外,草案的起草堅持問題導向,對一些確有必要,但尚缺乏實踐經驗的制度安排做出原則性規定。這一處理十分務實、有益,但對於什麼是「原則性規定」則要仔細琢磨。

『陸』 網路方案設計過程主要分哪幾個步驟

步驟如下:

1,需求調研

2,需求分析

3,概要設計

4,詳細設計

設計方案內容包括:網路拓撲、IP地址規劃、網路設備選型等等。

(6)網路安全戰略設計擴展閱讀:

網路工程設計原則

網路信息工程建設目標關繫到現在和今後的幾年內用戶方網路信息化水平和網上應用系統的成敗。在工程設計前對主要設計原則進行選擇和平衡,並排定其在方案設計中的優先順序,對網路工程設計和實施將具有指導意義。

1,實用、好用與夠用性原則

計算機與外設、伺服器和網路通信等設備在技術性能逐步提升的同時,其價格卻在逐年或逐季下降,不可能也沒必要實現所謂「一步到位」。所以,網路方案設計中應採用成熟可靠的技術和設備,充分體現「夠用」、「好用」、「實用」建網原則,切不可用「今天」的錢,買「明、後天」才可用得上的設備。
2,開放性原則

網路系統應採用開放的標准和技術,資源系統建設要採用國家標准,有些還要遵循國際標准(如:財務管理系統、電子商務系統)。其目的包括兩個方面:第一,有利於網路工程系統的後期擴充;第二,有利於與外部網路互連互通,切不可「閉門造車」形成信息化孤島。

3,可靠性原則

無論是企業還是事業,也無論網路規模大小,網路系統的可靠性是一個工程的生命線。比如,一個網路系統中的關鍵設備和應用系統,偶爾出現的死鎖,對於政府、教育、企業、稅務、證券、金融、鐵路、民航等行業產生的將是災難性的事故。因此,應確保網路系統很高的平均無故障時間和盡可能低的平均無故障率。

4, 安全性原則

網路的安全主要是指網路系統防病毒、防黑客等破壞系統、數據可用性、一致性、高效性、可信賴性及可靠性等安全問題。為了網路系統安全,在方案設計時,應考慮用戶方在網路安全方面可投入的資金,建議用戶方選用網路防火牆、網路防殺毒系統等網路安全設施;網路信息中心對外的伺服器要與對內的伺服器隔離。

5, 先進性原則

網路系統應採用國際先進、主流、成熟的技術。比如,區域網可採用千兆乙太網和全交換乙太網技術。視網路規模的大小(比如網路中連接機器的台數在250台以上時),選用多層交換技術,支持多層幹道傳輸、生成樹等協議。

6,易用性原則

網路系統的硬體設備和軟體程序應易於安裝、管理和維護。各種主要網路設備,比如核心交換機、匯聚交換機、接入交換機、伺服器、大功率長延時UPS等設備均要支持流行的網管系統,以方便用戶管理、配置網路系統。

7,可擴展性原則

網路總體設計不僅要考慮到近期目標,也要為網路的進一步發展留有擴展的餘地,因此要選用主流產品和技術。若有可能,最好選用同一品牌的產品,或兼容性好的產品。在一個系統中切不可選用技術和性能不兼容的產品。

『柒』 企業級網路安全威脅分析及安安全策略制定

企業級網路安全威脅分析及安安全策略制定 近年來,互聯網技術飛速發展,極大的方便了人們的溝通交流。但是黑客、病毒的存在也給企業網路安全敲響警鍾。本文對企業級網路安全的威脅源頭進行分析,並針對各個源頭提出對應的應對策略。
一、企業的網路安全現狀 據統計,我國現有企業的網路安全現狀是不容樂觀的,其主要表現在以下幾個方面: 信息和網路的安全防護能力差; 網路安全人才缺乏; 企業員工對網路的安全保密意識淡薄,企業領導對網路安全方面不夠重視等。一部分企業認為添加了各種安全產品之後,該網路就已經安全了,企業領導基本上就是只注重直接的經濟利益回報的投資項目,對網路安全這個看不見實際回饋的資金投入大部分都採取不積極的態度,其中起主導作用的因素還有就是企業缺少專門的技術人員和專業指導,導致我國目前企業的網路安全建設普遍處於不容樂觀的狀況。
二、網路安全常見威脅
1、計算機病毒 計算機病毒指在計算機程序中插入的破壞計算機功能和數據、影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。具有寄生性、傳染性、隱蔽性等特點。常見的破壞性比較強的病毒經常表現為:藍屏、機卡、CPU、自動重啟使用率高、打不開殺毒軟體等,並且在短時間內傳播從而導致大量的計算機系統癱瘓,對企業或者個人造成重大的經濟損失。
2、非授權訪問 指利用編寫和調試計算機程序侵入到他方內部網或專用網,獲得非法或未授權的網路或文件訪問的行為。如有意避開系統訪問控制機制,對網路設備及資源進行非正常使用,或擅自擴大許可權,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網路系統進行違法操作、合法用戶以未授權方式進行操作等。
3、木馬程序和後門 木馬程序和後門是一種可以通過遠程式控制制別人計算機的程序,具有隱蔽性和非授權性的特點。企業的某台計算機被安裝了木馬程序或後門後,該程序可能會竊取用戶信息,包括用戶輸入的各種密碼,並將這些信息發送出去,或者使得黑客可以通過網路遠程操控這台計算機,竊取計算機中的用戶信息和文件,更為嚴重的是通過該台計算機操控整個企業的網路系統,使整個網路系統都暴露在黑客間諜的眼前。
三、網路的安全策略
1、更改系統管理員的賬戶名 應將系統管理員的賬戶名由原先的Administrator改為一個無意義的字元串.這樣要疊錄的非法用戶不但要猜准口令。還必須猜出用戶名.這種更名功能在域用戶管理器的User Properties對話框中並沒有設置.用它的User-*-Rename菜單選項就可以實現這一功能.如果用的是NT
4.0.可以用Resource Kit中提供的工具封鎖聯機系統管理員賬號.這種封鎖僅僅對由網路過來的非法疊錄起作用.
2、關閉不必要的向內TCP/IP埠 非法用戶進入系統並得到管理員許可權之後.首先要做的,必定設法恢復管理員刻意廢止的TCP/IP上的NetBIOS裝訂.管理員應該使用路由器作為另一道防線。即提供web和FTP之類公共服務的NT伺服器.這種情況下,只須保留兩條路由器到伺服器的向內路徑:端日80的H1vrP和端日2l的FTP.
3、防火牆配置 防火牆是在2個網路間實現訪問控制的1個或1組軟體或硬體系統,它是外部網路與內部網路之間的第1道安全屏障。本建設方案主要採用硬體防火牆,其主要功能就是屏蔽和允許指定的數據通訊,而這個功能的實現又主要是依靠一套訪問控制策略,由訪問控制策略來決定通訊的合法性,該控制策略的具體內容由企業的安全管理員和系統管理員共同來制定。 制定的防火牆安全策略主要有: 所有從內到外和從外到內的數據包都必須經過防火牆; 只有被安全策略允許的數據包才能通過防火牆; 伺服器本身不能直接訪問互聯網; 防火牆本身要有預防入侵的功能; 默認禁止所有服務,除非是必須的服務才允許。而其他一些應用系統需要開放特殊的埠由系統管理員來執行。
4、VLAN 的劃分 VLAN 是為解決乙太網的廣播問題和安全性而提出的一種協議。VLAN 之間的訪問需要通過應用系統的授權來進行數據交互。為保護敏感資源和控制廣播風暴,在3 層路由交換機的集中式網路環境下,將網路中的所有客戶主機和伺服器系統分別集中到不同的VLAN 里,在每個VLAN 里不允許任何用戶設置IP、用戶主機和伺服器之間相互PING,不允許用戶主機對伺服器的數據進行編_,只允許數據訪問,從而較好地保護敏感的主機資源和伺服器系統的數據。採用3 層交換機,通過VLAN 劃分,來實現同一部門在同一個VLAN 中,這樣既方便同部門的數據交換,又限制了不同部門之間用戶的直接訪問。
5、身份認證 身份認證是提高網路安全的主要措施之一。其主要目的是證實被認證對象是否屬實,常被用於通信雙方相互確認身份,以保證通信的安全。常用的網路身份認證技術有: 靜態密碼、USB Key 和動態口令、智能卡牌等。其中,最常見的使用是用戶名加靜態密碼的方式。而在本方案中主要採用USB Key的方式。基於USB Key 的身份認證方式採用軟硬體相結合,很好地解決了安全性與易用性之間的矛盾,利用USB Key 內置的密碼演算法實現對用戶身份的認證。USB Key 身份認證系統主要有2 種應用模式: 一是基於沖擊、響應的認證模式; 二是基於PKI 體系的認證模式。
6、制訂網路系統的應急計劃 為了將由意外事故引起的網路系統損害降低到最小程度,企業應制訂應急計劃.以防意外事故使網路系統遭受破壞.該應急計劃應包括緊急行動方案及軟、硬體系統恢復方案等.絕對的安全是沒有的,安全標準的追求是以資金和方便為代價的.我們應隨時根據網路系統的運行環境而採用相應的安全保護策略.通過對計算機網路系統安全問題的充分認識.以及行政、技術和物質手段的保證。網路系統就能夠有足夠的安全性來對付各種不安全問題. 結語 如何確保計算機網路信息的安全是每一個網路系統的設計者和管理者都極為關心的熱點,當然,也是企業關心的重點。一個全方位的安全方案是非常難以實現的,只有在企業領導的支持下,在技術人員和管理人員的努力下,結合企業的實際情況,制定出相應的解決措施,才是符合本企業的安全方案。本文主要討論了計算機網路的安全的幾種不同的威脅,給出了相應安全策略以及相應的安全產品,提出了計算機網路系統實施建設的基本方案。
來源:時代財富

『捌』 網路安全技術的安全對策

電子商務的一個重要技術特徵是利用計算機技術來傳輸和處理商業信息。因此,電子商務安全問題的對策從整體上可分為計算機網路安全措施和商務交易安全措施兩大部分。
1.計算機網路安全措施
計算機網路安全措施主要包括保護網路安全、保護應用服務安全和保護系統安全三個方面,各個方面都要結合考慮安全防護的物理安全、防火牆、信息安全、Web安全、媒體安全等等。
(一)保護網路安全。
網路安全是為保護商務各方網路端系統之間通信過程的安全性。保證機密性、完整性、認證性和訪問控制性是網路安全的重要因素。保護網路安全的主要措施如下:
(1)全面規劃網路平台的安全策略。
(2)制定網路安全的管理措施。
(3)使用防火牆。
(4)盡可能記錄網路上的一切活動。
(5)注意對網路設備的物理保護。
(6)檢驗網路平台系統的脆弱性。
(7)建立可靠的識別和鑒別機制。
(二)保護應用安全。
保護應用安全,主要是針對特定應用(如Web伺服器、網路支付專用軟體系統)所建立的安全防護措施,它獨立於網路的任何其他安全防護措施。雖然有些防護措施可能是網路安全業務的一種替代或重疊,如Web瀏覽器和Web伺服器在應用層上對網路支付結算信息包的加密,都通過IP層加密,但是許多應用還有自己的特定安全要求。
由於電子商務中的應用層對安全的要求最嚴格、最復雜,因此更傾向於在應用層而不是在網路層採取各種安全措施。
雖然網路層上的安全仍有其特定地位,但是人們不能完全依靠它來解決電子商務應用的安全性。應用層上的安全業務可以涉及認證、訪問控制、機密性、數據完整性、不可否認性、Web安全性、EDI和網路支付等應用的安全性。
(三)保護系統安全。
保護系統安全,是指從整體電子商務系統或網路支付系統的角度進行安全防護,它與網路系統硬體平台、操作系統、各種應用軟體等互相關聯。涉及網路支付結算的系統安全包含下述一些措施:
(1)在安裝的軟體中,如瀏覽器軟體、電子錢包軟體、支付網關軟體等,檢查和確認未知的安全漏洞。
(2)技術與管理相結合,使系統具有最小穿透風險性。如通過諸多認證才允許連通,對所有接入數據必須進行審計,對系統用戶進行嚴格安全管理。
(3)建立詳細的安全審計日誌,以便檢測並跟蹤入侵攻擊等。
2.商務交易安全措施
商務交易安全則緊緊圍繞傳統商務在互聯網路上應用時產生的各種安全問題,在計算機網路安全的基礎上,如何保障電子商務過程的順利進行。
各種商務交易安全服務都是通過安全技術來實現的,主要包括加密技術、認證技術和電子商務安全協議等。
(一)加密技術。
加密技術是電子商務採取的基本安全措施,交易雙方可根據需要在信息交換的階段使用。加密技術分為兩類,即對稱加密和非對稱加密。
(1)對稱加密。
對稱加密又稱私鑰加密,即信息的發送方和接收方用同一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。如果進行通信的雙方能夠確保專用密鑰在密鑰交換階段未曾泄露,那麼機密性和報文完整性就可以通過這種加密方法加密機密信息、隨報文一起發送報文摘要或報文散列值來實現。
(2)非對稱加密。
非對稱加密又稱公鑰加密,使用一對密鑰來分別完成加密和解密操作,其中一個公開發布(即公鑰),另一個由用戶自己秘密保存(即私鑰)。信息交換的過程是:甲方生成一對密鑰並將其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密後再發送給甲方,甲方再用自己保存的私鑰對加密信息進行解密。
(二)認證技術。
認證技術是用電子手段證明發送者和接收者身份及其文件完整性的技術,即確認雙方的身份信息在傳送或存儲過程中未被篡改過。
(1)數字簽名。
數字簽名也稱電子簽名,如同出示手寫簽名一樣,能起到電子文件認證、核准和生效的作用。其實現方式是把散列函數和公開密鑰演算法結合起來,發送方從報文文本中生成一個散列值,並用自己的私鑰對這個散列值進行加密,形成發送方的數字簽名;然後,將這個數字簽名作為報文的附件和報文一起發送給報文的接收方;報文的接收方首先從接收到的原始報文中計算出散列值,接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密;如果這兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充、篡改等問題。
(2)數字證書。
數字證書是一個經證書授權中心數字簽名的包含公鑰擁有者信息以及公鑰的文件數字證書的最主要構成包括一個用戶公鑰,加上密鑰所有者的用戶身份標識符,以及被信任的第三方簽名第三方一般是用戶信任的證書權威機構(CA),如政府部門和金融機構。用戶以安全的方式向公鑰證書權威機構提交他的公鑰並得到證書,然後用戶就可以公開這個證書。任何需要用戶公鑰的人都可以得到此證書,並通過相關的信任簽名來驗證公鑰的有效性。數字證書通過標志交易各方身份信息的一系列數據,提供了一種驗證各自身份的方式,用戶可以用它來識別對方的身份。
(三)電子商務的安全協議。
除上文提到的各種安全技術之外,電子商務的運行還有一套完整的安全協議。比較成熟的協議有SET、SSL等。
(1)安全套接層協議SSL。
SSL協議位於傳輸層和應用層之間,由SSL記錄協議、SSL握手協議和SSL警報協議組成的。SSL握手協議被用來在客戶與伺服器真正傳輸應用層數據之前建立安全機制。當客戶與伺服器第一次通信時,雙方通過握手協議在版本號、密鑰交換演算法、數據加密演算法和Hash演算法上達成一致,然後互相驗證對方身份,最後使用協商好的密鑰交換演算法產生一個只有雙方知道的秘密信息,客戶和伺服器各自根據此秘密信息產生數據加密演算法和Hash演算法參數。SSL記錄協議根據SSL握手協議協商的參數,對應用層送來的數據進行加密、壓縮、計算消息鑒別碼MAC,然後經網路傳輸層發送給對方。SSL警報協議用來在客戶和伺服器之間傳遞SSL出錯信息。
(2)安全電子交易協議SET。
SET協議用於劃分與界定電子商務活動中消費者、網上商家、交易雙方銀行、信用卡組織之間的權利義務關系,給定交易信息傳送流程標准。SET主要由三個文件組成,分別是SET業務描述、SET程序員指南和SET協議描述。SET協議保證了電子商務系統的機密性、數據的完整性、身份的合法性。
SET協議是專為電子商務系統設計的。它位於應用層,其認證體系十分完善,能實現多方認證。在SET的實現中,消費者帳戶信息對商家來說是保密的。但是SET協議十分復雜,交易數據需進行多次驗證,用到多個密鑰以及多次加密解密。而且在SET協議中除消費者與商家外,還有發卡行、收單行、認證中心、支付網關等其它參與者。

『玖』 網路安全防護的主要方法有哪些

(1)物理安全策略:物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。
(2)訪問控制策略:訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它主要由入網訪問控制、網路的許可權控制、目錄級安全控制、屬性安全控制、網路伺服器安全控制、網路檢測和鎖定控制和網路埠和結點的安全控制組成。
(3)防火牆控制:防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻擋外部網路的侵入。當前主流的防火牆主要分為三類:包過濾防火牆、代理防火牆和雙穴主機防火牆。
(4)信息加密策略:網路加密常用的方法有鏈路加密、端點加密和結點加密三種。鏈路加密的目的是保護網路結點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供保護;結點加密的目的是對源結點到目的結點之間的傳輸鏈路提供保護。信息加密過程是由多種多樣的加密演算法來具體實施的,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。主要分為常規加密演算法和公鑰加密演算法。
(5)網路安全管理策略:在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房的管理制度;制訂網路系統的維護制度和應急措施等。

『拾』 簡述網路安全策略的概念及制定安全策略的原則

網路的安全策略1.引言

隨著計算機網路的不斷發展,全球信息化已成為人類發展的大趨勢。但由於計算機網路具有聯結形式多樣性、終端分布不均勻性和網路的開放性、互連性等特徵,致使網路易受黑客、怪客、惡意軟體和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題。對於軍用的自動化指揮網路、C3I系統和銀行等傳輸敏感數據的計算機網路系統而言,其網上信息的安全和保密尤為重要。因此,上述的網路必須有足夠強的安全措施,否則該網路將是個無用、甚至會危及國家安全的網路。無論是在區域網還是在廣域網中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網路的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網路信息的保密性、完整性和可用性。

2.計算網路面臨的威脅

計算機網路所面臨的威脅大體可分為兩種:一是對網路中信息的威脅;二是對網路中設備的威脅。影響計算機網路的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網路系統資源的非法使有,歸結起來,針對網路安全的威脅主要有三:

(1)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。

(2)人為的惡意攻擊:這是計算機網路所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬於這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。

(3)網路軟體的漏洞和「後門」:網路軟體不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網路內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟體的「後門」都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦「後門」洞開,其造成的後果將不堪設想。

3.計算機網路的安全策略

3.1 物理安全策略

物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要採取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是採用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽雜訊向空間輻射來掩蓋計算機系統的工作頻率和信息特徵。

3.2 訪問控制策略

訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網路安全最重要的核心策略之一。下面我們分述各種訪問控制策略。 3.2.1 入網訪問控制

入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。

用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網路。

對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒之網路之外。用戶的口令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基於單向函數的口令加密,基於測試模式的口令加密,基於公鑰加密方案的口令加密,基於平方剩餘的口令加密,基於多項式共享的口令加密,基於數字簽名方案的口令加密等。經過上述方法加密的口令,即使是系統管理員也難以得到它。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。

網路管理員應該可以控制和限制普通用戶的帳號使用、訪問網路的時間、方式。用戶名或用戶帳號是所有計算機系統中最基本的安全形式。用戶帳號應只有系統管理員才能建立。用戶口令應是每用戶訪問網路所必須提交的「證件」、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。

用戶名和口令驗證有效之後,再進一步履行用戶帳號的預設限制檢查。網路應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網路的訪問「資費」用盡時,網路還應能對用戶的帳號加以限制,用戶此時應無法進入網路訪問網路資源。網路應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。

3.2.2 網路的許可權控制

網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受託者指派和繼承許可權屏蔽(IRM)可作為其兩種實現方式。受託者指派控制用戶和用戶組如何使用網路伺服器的目錄、文件和設備。繼承許可權屏蔽相當於一個過濾器,可以限制子目錄從父目錄那裡繼承哪些許可權。我們可以根據訪問許可權將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;(3)審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用一個訪問控製表來描述。

3.2.3 目錄級安全控制

網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、存取控制許可權(Access Control)。用戶對文件或目標的有效許可權取決於以下二個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路系統管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問 ,從而加強了網路和伺服器的安全性。

3.2.4 屬性安全控制

當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力。屬性設置可以覆蓋已經指定的任何受託者指派和有效許可權。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。網路的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、、執行修改、顯示等。

3.2.5 網路伺服器安全控制

網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。

3.2.6 網路監測和鎖定控制

網路管理員應對網路實施監控,伺服器應記錄用戶對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。如果不法之徒試圖進入網路,網路伺服器應會自動記錄企圖嘗試進入網路的次數,如果非法訪問的次數達到設定數值,那麼該帳戶將被自動鎖定。

3.2.7 網路埠和節點的安全控制

網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶,靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後,用戶端和伺服器端再進行相互驗證。

3.2.8 防火牆控制

防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。目前的防火牆主要有以下三種類型;

(1)包過濾防火牆:包過濾防火牆設置在網路層,可以在路由器上實現包過濾。首先應建立一定數量的信息過濾表,信息過濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協議類型(TCP、UDP、ICMP等)、協議源埠號、協議目的埠號、連接請求方向、ICMP報文類型等。當一個數據包滿足過濾表中的規則時,則允許數據包通過,否則禁止通過。這種防火牆可以用於禁止外部不合法用戶對內部的訪問,也可以用來禁止訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協議的處理,也無法處理UDP、RPC或動態的協議。

(2)代理防火牆:代理防火牆又稱應用層網關級防火牆,它由代理伺服器和過濾路由器組成,是目前較流行的一種防火牆。它將過濾路由器和軟體代理技術結合在一起。過濾路由器負責網路互連,並對數據進行嚴格選擇,然後將篩選過的數據傳送給代理伺服器。代理伺服器起到外部網路申請訪問內部網路的中間轉接作用,其功能類似於一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網路向內部網路申請某種網路服務時,代理伺服器接受申請,然後它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網路轉發這項請求。代理防火牆無法快速支持一些新出現的業務(如多媒體)。現要較為流行的代理伺服器軟體是WinGate和Proxy Server。

(3)雙穴主機防火牆:該防火牆是用主機來執行安全控制功能。一台雙穴主機配有多個網卡,分別連接不同的網路。雙穴主機從一個網路收集數據,並且有選擇地把它發送到另一個網路上。網路服務由雙穴主機上的服務代理來提供。內部網和外部網的用戶可通過雙穴主機的共享數據區傳遞數據,從而保護了內部網路不被非法訪問。

4.信息加密策略

信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。

信息加密過程是由形形 色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密碼演算法和公鑰密碼演算法。

在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。

常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。

在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的演算法、橢園曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。

公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。

當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。 密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。

5. 網路安全管理策略

在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。

網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度;制定網路系統的維護制度和應急措施等。

6. 結束語

隨著計算機技術和通信技術的發展,計算機網路將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要。

閱讀全文

與網路安全戰略設計相關的資料

熱點內容
5g共享網路怎麼建立 瀏覽:954
網路教育畢業證檔案應該放到哪裡 瀏覽:589
無法連接移動網路怎麼解除 瀏覽:933
濱州網路教育培訓哪裡好 瀏覽:153
網路營銷產品建議的五不要 瀏覽:116
怎麼關閉系統內置網路 瀏覽:508
無線網路部分app載入慢 瀏覽:844
英雄聯盟手游網路延遲設置 瀏覽:154
先科行車記錄儀網路連接密碼 瀏覽:186
無線網路怎麼開局 瀏覽:124
網路太卡重啟手機有用嗎 瀏覽:591
網路管理局在哪裡 瀏覽:428
武漢哪個學校計算機網路專業好些 瀏覽:928
台式電腦無線網路選項 瀏覽:967
帶wifi網路點讀筆 瀏覽:899
在手機上怎麼知道網路密碼 瀏覽:241
什麼是工作網路 瀏覽:977
醫生網路兼職哪個網站 瀏覽:100
網路管理員四級如何學習 瀏覽:988
移動網路重置後移動數據網怎樣 瀏覽:904

友情鏈接