期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 网络安全监督体系

网络安全监督体系精品(七篇)

时间:2023-08-25 16:30:30

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全监督体系范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

网络安全监督体系

篇(1)

【关键词】计算机网络犯罪;侦查; 比例原则;措施

FR

(一)技术侦查措施的分类

1.依照侵犯公民隐私权程度的不同,分为侵犯内容信息的侦查措施和侵犯非内容信息的侦查措施。

2.根据收集的信息形成时间的不同,分为已经形成的违法信息的搜查和正在形成的违法信息的监听

(二)技术侦查措施的范围及遵循的原则

1.司法审查原则

从上面的分析可以看出来,西方的国家对于侵犯公民内容信息的侦查措施,还是以司法审查原则作为一个准则,即要求侦查机关在采用此类侦查措施以前,必须向法官提出申请,经法官审查许可才能实施。

2.比例原则

比例原则被称为公法的“帝王法则”。比例原则的适用范围可以分为三个方面,第一是适合性原则,第二是必要性原则,第三是相称性原则。西方国家对于打击计算机网络犯罪的侦查措施都要求符合比例原则。

(三)技术侦查手段存在的不足

1.肉食者的缺陷

值得肯定的是,在打击计算机网络犯罪的过程中,建立侦查部门进行监控和监听是能起到不小的作用,但是其中潜在的不足之处也是很大的。比如肉食者系统,它具有很强的收集数据信息的能力,虽然它的系统中存在过滤系统可以摒弃那些不需要的内容与信息,但是安装过这个软件的互联网用户的电子信息都会暴露在肉食者系统的监控之下,这对于保护公民的隐私权无疑是一个不小的威胁,为此肉食者系统受到了人权团体的广泛批判。

2.“棱镜”等项目存在的缺陷

(1)司法审查的力度大大减弱

首先,“棱镜”项目虽然取得了《国外情报监视法案》的授权,在取得法院命令之后可以对情报进行监听,但是只要证明“关系到美国国家安全的重要情报可能丢失或者无法及时并且时间紧迫来不及申请法院命令”,就可以有权利进行监听,美国情报部门在某些情况下可以利用这一条规定来逃避司法部门的审查。其次,针对国外情报监视法院法官的选任来看,是有很大难度的起到对行政的监督作用。

(2)一定程度上违反了比例原则

客观来说,“棱镜”项目在打击围护社会安定方面有着不容小觑的力量,但是如果以此作为美国政府侵犯全球的公民的隐私权作为基本条件之一,则大大的减少了该项目在公民心中的支持率。显然,绝大多数人认为“棱镜”项目对于隐私权造成的损害远远超过了其对于打击犯罪时取得的成就。

四、我国的现状、存在的缺陷以及制度完善

随着互联网的飞速发展,计算机网络慢慢地开始渗透到人们的生活,随之而来的是计算机网络犯罪案件的增多,据公安网络安全保卫局所的统计数据分析,近年来全国公安受理的黑客攻击破坏类案件数量每年增长均超过百分之八十。基于这一原因,我国立法、执法和司法机关在这方面投入了巨大的精力。到目前为止,我国颁布了《计算机信息系统安全保护案例》、《计算机信息网络轨迹联网安全保护管理办法》、《互联网信息服务管理办法》等多个条例,而且我国还设立了专门的计算机网络管理与监督检查部门,主要在网络安全方面发挥作用。通过立法与法规打击计算机网络犯罪的同时,也很好的关注到了公民的隐私权。我国在采取措施有效的侦查计算机网络犯罪这方面,所拥有的经验是很有限的,同时所经历的时间也不是很长,因而在处理计算机网络犯罪时建立的制度与机构都不是很完善。

(一)计算机网络安全监督检查机构职责的认定不够明确,不能充分发挥其积极性

当前阶段,可以对网络安全监督检查机构侦查的权限有所约束的大部分是公安部的内部规定。公安部在近几年颁布了《公安部刑事案件管辖分工规定》、《关于计算机犯罪案件管辖分工问题的通知》以及《刑事案件管辖分工补充规定二》等等。但是这些规定中指出,有关计算机网络犯罪中的刑事案件的侦查主要由侦查部门去处理,而网络安全监督检查机构也可以发挥其专业化能力和技术水平,并不是一个完全的行政管理机构。但是上述规定也是有着很大的缺陷的。首先,网络安全监督检查机构只能有权限参与四类有关于计算机为直接犯罪对象的案件,而前面提到过计算机网络犯罪分为两大类。网络安全监督检查机构是最快最直接去接触犯罪线索的,也是具有专业的知识的群体,发挥其主动性是很有必要的,所以得拓网络安全监督检查机构的适用范围。其次,在我国并没有明确的规定网络安全监督检查机有权利去配合侦查部门的工作,这对于打击网络犯罪是很不利的。因此,我国应该进一步去明确并拓宽网络安全监督检查机构的职责,同时其他的有涉及计算机网络的案件,网络安全监督检查机构负有配合的义务,充分的发挥其在计算机网络方面的优势。

(二)技术侦查措施所涉及的范围有限

我国2012年修正的《刑事诉讼法》中有提到技术侦查的适用的范围有明确的规定,公安机关“对于危害国家安全犯罪、恐怖活动犯罪、黑社会性质的组织犯罪、重大犯罪或者其他严重危害社会的犯罪案件”都可以适用技术侦查。这个规定有利于打击犯罪和保护公民的隐私权,但计算机网络犯罪有着它独特的性质,并没有纳入可以采用技术侦查的范围。后来颁布的《规定》弥补了这一缺陷,为计算机网络犯罪的侦查提供了便利和法律依据。但是《规定》的适用的范围仅仅只是有关公安机关侦查的案件,《刑事诉讼法》暴露出的缺陷与不足并没有得到大的根据改善。

1.侦查措施所涉及范围模糊

根据我国《刑事诉讼法》第148条的规定,可以采用技术侦查措施需要具备两个条件,一是严重案件,二是“根据侦查犯罪的需要”。上述的两个条件其实总的来说只要一个,就是重大的案件。而后者,“根据侦查犯罪的需要”是一种很含糊的说法,而它所限制的范围也是很狭隘的。为了弥补这个缺陷,公安机关、检察机关对此进行了更为详细的分类,而所起的作用很有限,并没有解决好规定含混的缺陷。因此,我国很有必要对技术侦查措施的范围通过立法进一步的优化,建立更加完善的体系

2.缺少内容信息与非内容信息的区分

西方国家在划分内容信息与非内容信息技术侦查手段方面有明确规定,并且针对这两种不同的措施设立了较为完善的适用范围以及条件,因此侦查部门会尽量采取积极有效而对公民的人权有所保障的措施。在我国,《刑事诉讼法》等相关法律法规都没有对此做出明确的规定及分类,这可能引起很多不良的后果。例如:过分的限制非内容信息的技术侦查措施的涉及范围,很大程度上不能充分发挥其所具有的作用。同时会引起内容信息技术侦查手段的涉及范围过于宽泛和侦查人员不愿意采用不涉及技术侦查手段。

3.扣押的对象为电子邮件,侵犯公民的隐私保护权及通讯自由权

在我国相关的法律法规中,将电子邮件规定为扣押对象,与传统邮件、电报一样。这忽略了电子邮件作为新兴的电子通讯产品所具有的特点,监控和提取电子邮件应划分为技术侦查手段。因为电子邮件是一种通过互联网作为工具的通讯方式,它的内容是很容易被拷贝,不应该与传统邮件一样以扣押的方式去提取有效的信息。而且,电子邮件的提取可以在收件人与发件人不知晓的情况下进行提取,而传统邮件被扣押后会被知晓,电子邮件的提取在秘密的情况下进行,这符合技术侦查措施的条件。再者,电子邮件与传统邮件在作为侦查对象时,所造成的侵害程度是有所不同的,电子邮件被提取后,有可能继续收发邮件,造成进一步的隐私泄露,而传统邮件被扣押后,其数量是有限的,双方也会停止收发邮件。最后,短信、微信、QQ等通讯软件与电子邮件的特点很相似,都是通过计算机网络进行传递,它们的所涉及的范围应该相同。

五、结论

当前阶段我国在打击计算机网络犯罪方面还面临着严峻的任务,同时也是我们不可避免的一项重要内容,在本文当中,笔者总结了国内外现阶段打击计算机网络犯罪过程当中存在的问题与缺陷以及较为常见的手段与措施,希望能对我国有效打击计算机网络犯罪与完善计算机网络制度有一定帮助,进而更好地去迎接计算机网络犯罪带来的挑战。

参考文献:

[1]于志刚. 网络空间中犯罪帮助行为的制裁体系与完善思路[J]. 中国法学,2016,(02):5-24.

[2]于志刚. 网络犯罪立法与法学研究契合的方向[J]. 重庆邮电大学学报(社会科学版),2015,(06):23-30+87.

[3]于志刚. 缔结和参加网络犯罪国际公约的中国立场[J]. 政法论坛,2015,(05):91-108.

[4]于冲. 网络犯罪罪名体系的立法完善与发展思路――从97年刑法到《刑法修正案(九)草案》[J]. 中国政法大学学报,2015,(04):39-54+159.

[5]李怀胜. 三代网络环境下网络犯罪的时代演变及其立法展望[J]. 法学论坛,2015,(04):94-101.

[6]张智辉. 试论网络犯罪的立法完善[J]. 北京联合大学学报(人文社会科学版),2015,(02):91-98.

[7]于志刚. 网络思维的演变与网络犯罪的制裁思路[J]. 中外法学,2014,(04):1045-1058.

[8]于志刚. 网络犯罪的发展轨迹与刑法分则的转型路径[J]. 法商研究,2014,(04):44-53.

[9]陈永生. 计算机网络犯罪对刑事诉讼的挑战与制度应对[J]. 法律科学(西北政法大学学报),2014,(03):140-153.

[10]于志刚. 网络犯罪的代际演变与刑事立法、理论之回应[J]. 青海社会科学,2014,(02):1-11+207.

[11]于志. “信息化跨国犯罪”时代与《网络犯罪公约》的中国取舍――兼论网络犯罪刑事管辖权的理念重塑和规则重建[J]. 法学论坛,2013,(02):94-104.

[12]皮勇. 新刑事诉讼法实施后我国网络犯罪相关刑事程序立法的新发展[J]. 法学评论,2012,(06):116-125.

[13]吴师法,徐立坤. 新时期网络犯罪管辖权研究[J]. 中国公共安全(学术版),2009,(Z1):124-130.

篇(2)

关键词:校园网安全;统计分析;措施与建议

中图分类号:TP393 文献标识码:A文章编号:1009-3044(2011)18-4297-02

Investigation and Analysis on Campus Network Security in Hainan Province

BAI Xiao-bo, OU Jun

(Hainan College of Software Technology, Qionghai 571400, China)

Abstract: With the development of the campus network in China, its safety has been becoming more and more important. Service quality of campus network seriously restricted the improvement of university network information management and normal teaching activities. Based on extensive sampling data, it analyzed all kinds of factors affected campus network security in Hainan province.Considering from security policies, management, technology, and personnel training, it proposed the improving measures and suggestions of protecting the campus network security and accumulated research materials.

Key words: campus network security; statistical analysis; measures and suggestions

1 课题调研基础

随着计算机网络技术的飞速发展和网络应用的不断深入,我国的大中小学普遍建立了自己的校园网,校园网在高校信息交流、教学管理、辅助教学和科研等方面均发挥了重要的作用,取得了非常显著的成效。校园网已成为各学校建设信息化校园和提升学校核心竞争力的重要依托。

但在校园网的实际管理和应用过程中,普遍存在重应用轻安全的现象,校园网用户安全意识淡薄,安全管理体制不建全,安全防范措施落后。校园网逐渐成为了计算机病毒的温床和网络黑客的乐园,病毒泛滥,网络攻击事件频发,信息失窃现象严重,安全问题日益突出,校园网服务质量亟待改善。

2 海南省校园网安全现状

2.1 海南省校园网安全调研基本信息

2008年11月,课题组以海南省具有行业代表性的高等院校为样本,发放教师调查问卷300份,回收有效问卷126份,回收率42%;发放学生调查问卷600份,回收有效问卷404份,回收率67.3%。

调查问卷的设计参考了公安部公共信息网络安全监察局的《2006年全国信息网络安全状况暨计算机病毒疫情调查问卷》,并进行了具有针对性的讨论和修改。调查问卷的内容设计涵盖了基本信息、网络安全管理状况、网络安全技术状况和网络安全意识等四个方面。调查对象覆盖了海南省高校所属行业和层次,样本分布合理,调查过程具有专人负责,调查数据可信。

2.2 调研统计信息分析

从本次调研结果的统计分析来看,海南省校园网安全现状不容乐观,主要体现在如下个方面。

1)校园网安全策略有待改进

海南省校园网的设计普遍采取的是防外胜于防内的安全策略,将防护重心放在对外来攻击的防护上,忽略了对内部的安全防护。

特别是目前我国高校的师生比基本在1:20左右,这就决定了高校校园网主体用户是18-22岁左右的大学生,其好奇心和动手能力均高于普通网络用户,对黑客和网络攻击具有较高的兴趣,特别是开设信息安全课程的高校,校园网内部攻击事件频发。一项内部调查显示,校园网内超过40%的联网计算机内潜伏有冰河木马,多媒体教室、实验室、实训基地的联网计算机由于网络安全措施较差导致90%潜伏有不止一种木马。

计算机病毒的情况更加不容乐观,当前互联网病毒的泛滥和爆发致使校园网用户无一能够幸免,一个学期重装一次系统已成为管理员的常规工作,而且周期正在不断缩短。

2)校园网安全管理体制有待健全

从此次调查结果来看,各学校网络中心均有关于校园网安全管理规章制度,68%的网络实验室有网络安全管理规章制度,25%的多媒体教室有网络安全管理规章制度,38%的教师和学生联网计算机有网络安全管理规章制度。但在网络安全管理规定和制度的执行上,所有院校普遍存在管理不到位、流于形式的现象,并缺乏合理有效的监管。

3)校园网计算机病毒防护措施有待完善

目前海南省校园网普遍采用的是内部局域网外接Internet和CERNET的结构,但校园网计算机病毒防护措施普遍采取的却是各自为政的方式,没有一所院校的校园网采用统一的计算机病毒防护措施。

此次调查结果显示,35%的用户使用瑞星杀毒软件,29%的用户使用卡巴斯基杀毒软件,8%的用户使用金山杀毒软件,6%的用户使用江民杀毒软件,19%的用户使用其他杀毒软件,3%的用户则在裸奔。在使用杀毒软件的校园网用户中,43%的用户没有或不会进行杀毒软件正确设置。

4)校园网用户的网络安全意识有待提高

从此次调查结果来看,一个有趣的现象是,高校教师的网络安全意识低于在校大学生。46%的教师对自己的联网计算机进行了有效安全防护,58%的学生对自己的联网计算机进行了有效安全防护,18%的教师坚持对试卷和答案进行加密,61%的教师从未对试卷和答案进行加密。内部调查显示,甚至曾有教师在校园网FTP上明文传输试卷和答案。

综合来看,从此次调查结果的分析可知,海南省校园网安全的主要问题突出表现为校园网安全策略存在重大缺陷、校园网安全管理体制不健全、校园网安全防护技术有待完善以及校园网用户的网络安全意识有待提高等方面。因此,基于校园网安全的改进计划也应从这些方面着手实施。

3 海南省校园网安全改进措施与建议

3.1 基于合理的网络安全策略重构安全的校园网结构

网络安全策略是构建安全校园网的指导方针,鉴于校园网的特殊性,必须制定有别于企事业单位的内外兼顾,甚至是防内重于防外的校园网安全策略,作为规划校园网结构改造的重中之重,建议从以下几方面进行:

1)为便于管理,应使用网管交换机将规模较大的内部局域网改造成多级子网的结构;

2)在网络中心设置双向防火墙和入侵检测系统以达到内外兼防的目的;

3)在数字图书馆等关键二级网络防火墙以防范主要来自内网的攻击;

4)统一购买并部署网络杀毒软件,全方位、多层次的进行病毒防范;

3.2 建立健全校园网安全管理规章制度

网络安全事件调查显示,超高70%的网络攻击事件是由于管理漏洞而非技术漏洞。健全的校园网安全管理规章制度是校园网安全运行的有力保障,校园网安全管理规章制度应涵盖校园网络的每个角落,并充分考虑到校园网各部分的特殊性制定有针对性的安全管理规章制度。

1)制定完善的学院校园网安全管理规定;

2)制定针对网络中心、图书馆、实验室、实训基地、多媒体教室、办公电脑和学生电脑的安全管理规定;

3)成立校园网安全应急小组,制定完善的校园网安全应急预案和管理办法;

4)成立校园网安全监督委员会,制定完善的校园网安全监督管理办法,定期检查,对存在的校园网安全隐患和漏洞进行监督整改;

5)加强人员的安全培训,除了对用户进行有关网络安全的法律和规章制度进行宣传教育外,重点提高用户的网络安全防范意识和常用安全技术,尽量减少人为因素造成的风险。

3.3 完善校园网安全技术

校园网普遍具有用户数量庞大和网络突发行为较高的特点。为保证校园网的安全运转,网络安全技术也是重要环节,主要包括如下几个方面:

1)校园网安全规划

由于Internet的TCP/IP体系结构在设计上即存在安全漏洞,因此要正确认识当前的防火墙技术、入侵检测技术和防病毒技术的重要性和局限性,采用最适合的安全技术进行校园网的安全规划和改进;

2)校园网设备安全

网络设备均属于高精密弱电电子设备,需要建立一个防尘、防静电、防雷、防火的安全环境,可参考GB2887《电子计算机场地通用规范》、GB9361《计算机场地安全要求》和GB50174《电子计算机机房设计规范》;

3)校园网平台安全

校园网平台多为Windows和Linux,其在设计上均存在不同程度的安全漏洞,必须进行正确的安全设置,并及时下载并安装漏洞补丁程序。可责成网络中心或其他部门统一进行;

4)校园网数据库安全

校园网的特殊性也体现在其校园网中数据库服务器较多这一特性上,学生信息系统数据库、教学科研数据库、图书馆数据库等均有校园网接口,其安全性要求不容置疑。但遗憾的是,现有的网络数据库管理系统(DBMS)均有不同程度的安全漏洞,数据库管理员必须对网络数据库管理系统进行正确的安全设置并及时下载安装漏洞补丁程序;

5)网络应用程序安全

现有的网络应用程序种类繁多,但当前的网络应用程序在开发时即存在重应用轻安全的现象,导致网络应用程序的安全漏洞频发,校园网用户必须进行正确的安全设置并及时升级和下载安装漏洞补丁程序。

4 结束语

从严格意义上来讲,网络安全是一个相对的概念,世界上没有一个网络系统是绝对安全的。校园网安全安全体系的建立是一个复杂的系统工程,校园网安全程度又与网络效率和投入具有密切的关系。随着技术的展和进步,我们应当全面综合考虑运用防火墙技术、入侵检测技术、防病毒技术、加密技术等多项措施,合理配置,加强管理,构建一个涵盖校园网安全策略、安全管理规章制度、安全技术规范和应用安全培训的校园网安全体系,提供一个安全高效的教育和科研网络环境。

参考文献:

[1] 公安部公共信息网络安全监察.2006年全国信息网络安全状况暨计算机病毒疫情调查表[EB/OL].(2006-08)..cn/images/2006qgxxwlaqtc.doc.

[2] 马敏飞,余先虎.构建安全的校园网策略探讨[J].宁波广播电视大学学报,2007(3).

篇(3)

关键词:网络安全;网络设计原则

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)18-4332-02

随着信息技术的快速发展、现代网络的普及、企业网络化运作,企业门户网站、企业电子商务等在企业经营运作过程中扮演着重要的角色,许多有远见的企业都认识到依托先进的信息技术构建企业自身业务和运营平台将极大地提升企业的竞争力,使企业在残酷的竞争中脱颖而出。然而,企业在具有信息优势的同时,也对企业的网络安全提出了严峻的考验。据报道,现在全世界平均每20秒就会发生一次计算机网络入侵事件。据智能网络安全和数据保护解决方案的领先供应商SonicWALL公司日前了其2011年年中网络威胁情报报告:“报告显示,企业正面临越来越多网络犯罪分子的攻击,这些人企图攻击的主要对象是那些通过移动设备连接访问企业网络以及越来越频繁使用社交媒体的企业员工。基于恶意软件以及社交媒体诈骗的增多,正引发新的以及更严重的来自数据入侵、盗窃和丢失等方面造成的企业业务漏洞。”可见,企业网络安全面临的压力越来越大,认清企业网络安全面临的主要威胁、设计实施合适的网络安全策略,已成为摆在企业面前迫在眉睫的问题。

1企业网络安全面临的主要威胁

由于企业网络由内部网络、外部网络和企业广域网所组成,网络结构复杂,面临的主要威胁有以下几个方面:

1.1网络缺陷

Internet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要的是考虑资源共享基本没有考虑安全问题,缺乏相应的安全监督机制。

1.2病毒侵袭

计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘等诸多手段进行传播,通过网络传播计算机病毒,其传播速度相当快、影响面大,破坏性大大高于单机系统,用户也很难防范,因此它的危害最能引起人们的关注,病毒时时刻刻威胁着整个互联网。

1.3黑客入侵

黑客入侵是指黑客利用企业网络的安全漏洞、木马等,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至破坏数据的活动。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。

1.4数据窃听与拦截

这种方式是直接或间接截取网络上的特定数据包并进行分析来获取所需信息。这使得企业在与第三方网络进行传输时,需要采取有效的措施来防止重要数据被中途截获、窃听。

1.5拒绝服务攻击

拒绝服务攻击即攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统相应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务,是黑客常用的攻击手段之,其目的是阻碍合法网络用户使用该服务或破坏正常的商务活动。

1.6内部网络威胁

据网络安全界统计数据显示,近80%的网络安全事件是来自企业内部。这样的安全犯罪通常目的比较明确,如对企业机密信息的窃取、数据更改、财务欺骗等,因此内部网络威胁对企业的威胁更为严重。

2企业网络安全设计的主要原则

针对企业网络安全中主要面临的威胁,考虑信息安全的机密性、完整性、可用性、可控性、可审查性等要素,建议在设计企业网络时应遵循以下几个原则:

2.1整体性原则

在设计网络时,要分析网络中的安全隐患并制定整体网络的安全策略,然后根据制定的安全策略设计出合理的网络安全体系结构。要清楚计算机网络中的设备、数据等在整个网络中的作用及其访问使用权限,从系统整体的角度去分析,制定有效可行的方案。网络的整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、灾难恢复等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。

2.2平衡性原则

任何一个网络,不可能达到绝对的安全。这就要求我们对企业的网络需求(包括网络的作用、性能、结构、可靠性、可维护性等)进行分析研究,制定出符合需求、风险、代价相平衡的网络安全体系结构。

2.3扩展性原则

随着信息技术的发展、网络规模的扩大及应用的增加,面临的网络威胁的也会随之增多,网络的脆弱性也会增多,一劳永逸地解决网络中的安全问题也是不可能的,这就要求我们在做网络安全设计时要考虑到系统的可扩展性,包括接入能力的扩展、带宽的扩展、处理能力的扩展等。

2.4多层保护原则

任何的网络安全措施都不会是绝对的安全,都有可能被攻击被破坏。这就要求我们要建立一个多层保护系统,各层保护相互补充、相互协调,组成一个统一的安全防护整体,当一层保护被攻击时,其它层保护仍可保护信息的安全。

图1基于网络安全设计原则的拓扑示意图

防火墙:网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网络,阻断来自外部的威胁,防火墙是不同网络或网络安全域之间信息的唯一出入口,防止外部的非法入侵,能根据网络的安全策略控制访问资源。

VPN:是Internet公共网络在局域网络之间或单点之间安全传递数据的技术,是进行加密的最好办法。一条VPN链路是一条采用加密隧道构成的远程安全链路,远程用户可以通过VNP链路来访问企业内部数据,提高了系统安全性。

访问控制:为不同的用户设置不同的访问权限,为特定的文件或应用设定密码保护,将访问限制在授权用户的范围内,提高数据访问的安全性。

数据备份:是为确保企业数据在发生故障或灾难性事件的情况下不丢失,可以将数据恢复到发生故障、灾难数据备份的那个状态,尽可能的减少损失。

3小结

通过分析企业网络安全面临的主要威胁及主要设计原则,提出了一个简单的企业网络安全设计拓扑示意图,该图从技术手段、可操作性上都易于实现,易于部署,为企业提供了一个解决网络安全问题的方案。

参考文献:

篇(4)

以下是《通信网络安全防护监督管理办法(征求意见稿)》全文:

为切实履行通信网络安全管理职责,提高通信网络安全防护水平,依据《中华人民共和国电信条例》,工业和信息化部起草了《通信网络安全防护监督管理办法(征求意见稿)》,现予以公告,征求意见。请于2009年9月4日前反馈意见。

联系地址:北京西长安街13号工业和信息化部政策法规司(邮编:100804)

电子邮件:wangxiaofei@miit.gov.cn

附件:《通信网络安全防护监督管理办法(征求意见稿)》

通信网络安全防护监督管理办法

(征求意见稿)

第一条(目的依据)为加强对通信网络安全的管理,提高通信网络安全防护能力,保障通信网络安全畅通,根据《中华人民共和国电信条例》,制定本办法。

第二条(适用范围)中华人民共和国境内的电信业务经营者和互联网域名服务提供者(以下统称“通信网络运行单位”)管理和运行的公用通信网和互联网(以下统称“通信网络”)的网络安全防护工作,适用本办法。

本办法所称互联网域名服务,是指设置域名数据库或域名解析服务器,为域名持有者提供域名注册或权威解析服务的行为。

本办法所称网络安全防护工作,是指为防止通信网络阻塞、中断、瘫痪或被非法控制等以及通信网络中传输、存储、处理的数据信息丢失、泄露或被非法篡改等而开展的相关工作。

第三条(管辖职责)中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调、监督和检查,建立健全通信网络安全防护体系,制订通信网络安全防护标准。

省、自治区、直辖市通信管理局(以下简称“通信管理局”)依据本办法的规定,对本行政区域内通信网络安全防护工作进行指导、协调、监督和检查。

工业和信息化部和通信管理局统称“电信管理机构”。

第四条(责任主体)通信网络运行单位应当按照本办法和通信网络安全防护政策、标准的要求开展通信网络安全防护工作,对本单位通信网络安全负责。

第五条(方针原则)通信网络安全防护工作坚持积极防御、综合防范的方针,实行分级保护的原则。

第六条(同步要求)通信网络运行单位规划、设计、新建、改建通信网络工程项目,应当同步规划、设计、建设满足通信网络安全防护标准要求的通信网络安全保障设施,并与主体工程同时进行验收和投入运行。

已经投入运行的通信网络安全保障设施没有满足通信网络安全防护标准要求的,通信网络运行单位应当进行改建。

通信网络安全保障设施的规划、设计、新建、改建费用,应当纳入本单位建设项目预算。

第七条(分级保护要求)通信网络运行单位应当按照通信网络安全防护标准规定的方法,对本单位已正式投入运行的通信网络进行单元划分,将各通信网络单元按照其对国家和社会经济发展的重要程度由低到高分别划分为一级、二级、三级、四级、五级。

通信网络单元的分级结果应由接受其备案的电信管理机构组织专家进行评审。

通信网络运行单位应当根据实际情况适时调整通信网络单元的划分和级别。通信网络运行单位调整通信网络单元的划分和级别的,应当按照前款规定重新进行评审。

第八条(备案要求1)通信网络运行单位应当按照下列规定在通信网络投入运行后30日内将通信网络单元向电信管理机构备案:

(一)基础电信业务经营者集团公司直接管理的通信网络单元,向工业和信息化部备案;基础电信业务经营者各省(自治区、直辖市)子公司、分公司负责管理的通信网络单元,向当地通信管理局备案。

(二)增值电信业务经营者的通信网络单元,向电信业务经营许可证的发证机构备案。

(三)互联网域名服务提供者的通信网络单元,向工业和信息化部备案。

第九条(备案要求2)通信网络运行单位办理通信网络单元备案,应当提交以下信息:

(一)通信网络单元的名称、级别、主要功能等。

(二)通信网络单元责任单位的名称、联系方式等。

(三)通信网络单元主要负责人的姓名、联系方式等。

(四)通信网络单元的拓扑架构、网络边界、主要软硬件及型号、关键设施位址等。

前款规定的备案信息发生变化的,通信网络运行单位应当自变更之日起15日内向电信管理机构变更备案。

第十条(备案审核)电信管理机构应当自收到通信网络单元备案申请后20日内完成备案信息审核工作。备案信息真实、齐全、符合规定形式的,应当予以备案;备案信息不真实、不齐全或者不符合规定形式的,应当通知备案单位补正。

第十一条(符合性评测要求)通信网络运行单位应当按照通信网络安全防护标准的要求,落实与通信网络单元级别相适应的安全防护措施,并自行组织进行符合性评测。评测方法应当符合通信网络安全防护标准的有关规定。

三级及三级以上通信网络单元,应当每年进行一次符合性评测;二级通信网络单元,应当每两年进行一次符合性评测。通信网络单元的级别调整后,应当及时重新进行符合性评测。

符合性评测结果及整改情况或者整改计划应当于评测结束后30日内报送通信网络单元的备案机构。

第十二条(风险评估要求)通信网络运行单位应当对通信网络单元进行经常性的风险评估,及时消除重大网络安全隐患。风险评估方法应当符合通信网络安全防护标准的有关规定。

三级及三级以上通信网络单元,应当每年进行一次风险评估;二级通信网络单元,应当每两年进行一次风险评估;国家重大活动举办前,三级及三级以上通信网络单元应当进行风险评估。

风险评估结果及隐患处理情况或者处理计划应当于风险评估结束后30日内上报通信网络单元的备案机构。

第十三条(灾难备份要求)通信网络运行单位应当按照通信网络安全防护标准的要求,对通信网络单元的重要线路、设备、系统和数据等进行备份。

第十四条(演练要求)通信网络运行单位应当定期或不定期组织演练检验通信网络安全防护措施的有效性,并参加电信管理机构组织开展的演练。

第十五条(监测要求)通信网络运行单位应当对本单位通信网络的安全状况进行自主监测,按照通信网络安全防护标准建设和运行通信网络安全监测系统。

通信网络运行单位的监测系统应当按照电信管理机构的要求,与电信管理机构的监测系统互联。

第十六条(CNCERT职责)工业和信息化部委托国家计算机网络应急技术处理协调中心建设和运行互联网网络安全监测系统。

第十七条(安全服务规范)通信网络运行单位委托其他单位进行安全评测、评估、监测等工作的,应当加强对受委托单位的管理,保证其服务符合通信网络安全防护标准及有关法律、法规和政策的要求。

第十八条(监督检查)电信管理机构应当根据本办法和通信网络安全防护政策、标准,对通信网络运行单位开展通信网络安全防护工作的情况进行监督检查。

第十九条(检查措施)电信管理机构有权采取以下措施对通信网络安全防护工作进行监督检查:

(一)查阅通信网络运行单位的符合性评测报告和风险评估报告。

(二)查阅通信网络运行单位的有关文档和工作记录。

(三)向通信网络运行单位工作人员询问了解有关情况。

(四)查验通信网络运行单位的有关设施。

(五)对通信网络进行技术性分析和测试。

(六)采用法律、行政法规规定的其他检查方式。

第二十条(委托检查)电信管理机构可以委托网络安全检测专业机构开展通信网络安全检测活动。

第二十一条(配合检查的义务)通信网络运行单位对电信管理机构及其委托的专业机构依据本办法开展的监督检查和检测活动应当予以配合,不得拒绝、阻挠。

第二十二条(规范检查单位)电信管理机构及其委托的专业机构对通信网络安全防护工作进行监督检查和检测,不得影响通信网络的正常运行,不得收取任何费用,不得要求接受监督检查的单位购买指定品牌或者指定生产、销售单位的安全软件、设备或者其他产品。

第二十三条(规范检查人员)电信管理机构及其委托的专业机构的监督检查人员应当忠于职守、坚持原则,不得泄漏监督检查工作中知悉的国家秘密、商业秘密、技术秘密和个人隐私。

第二十四条(对专业机构的要求)电信管理机构委托的专业机构进行检测时,应当书面记录检查的对象、时间、地点、内容、发现的问题等,由检查单位和被检查单位相关负责人签字盖章后,报委托方。

第二十五条(罚则1)违反本办法第六条、第七条、第八条、第九条、第十一条、第十二条、第十三条、第十四条、第十五条、第十七条、第二十一条规定的,由电信管理机构责令改正,给予警告,并处5000元以上3万元以下的罚款。

第二十六条(罚则2)未按照通信网络安全防护标准落实安全防护措施或者存在重大网络安全隐患的,由电信管理机构责令整改,并对整改情况进行监督检查。拒不改正的,由电信管理机构给予警告,并处1万元以上3万元以下的罚款。

篇(5)

电子政务网站是服务人民的重要窗口,也是政府走近群众、群众近进政府的重要平台,确保电子政务网站的运行安全,是网站实现服务功能的重要保障。当前,电子政务网站受到网络攻击的新闻时有发生,其主要的安全问题主要有DDoS攻击、SQL注入攻击和XSS攻击,这些攻击的发生,对网站的安全稳定形成了较大威胁。在Google和Baidu中使用“政府网站被黑”词条搜索,分别有717,000和394,000条查询结果。在汶川地震发生后的短时间内,陕西和广西地震局的信息门户网站连续被黑,极大影响了普通民众获取重要信息的便捷性。因此,在开放的互联网环境之下,电子政务网站的安全构建,应逐步建立起完善的安全体系架构,并依托加固技术、安全检测技术等,全方位营造良好的内外环境,确保电子政务网站安全稳定运行。

1电子政务网站安全问题

1.1分布式拒绝服务攻击(DDoS)

当前,黑客攻击日益频繁,攻击手段防不胜防,而DDoS攻击就是难以防范的黑客攻击手段。DDoS的攻击方式多样,但最为常见,也是最基本的DDoS攻击,就是通过“合理”的服务请求,实现对服务资源的过多占用,如服务器连接资源、数据库连接资源文件系统容量、网络宽带等资源的过多占用,直接导致服务处于“超载”状态,对于其他的服务请求不能及时响应,甚至是无法响应。因此,影响服务资源,导致资源匮乏是DDoS攻击的显著特点。一旦造成DDoS攻击,即使网速足够快、内存容量足够大、处理速度足够快,都会产生“超载”、“无法响应”等问题。

1.2SQL注入攻击

注入攻击包括SQL、命令、LDAP、XPath、XSLT等类型。当用户提供的数据被当作命令或者查询的一部分提供给解析器执行时,即可能发生注入攻击。攻击者提供特定加工的数据欺骗解析器执行非预期的命令。在注入攻击中,SQL注入攻击最常见。SQL注入是指,将SQL命令插入至Web表单的输入域的查询字符串,进而欺骗服务器执行恶意的SQL命令。SQL注入攻击可以使得攻击者使用应用程序实现登录,进而在数据库中执行“命令”,造成网络信息安全问题。特别是对于应用程序为“特权很高”的账户,其所造成的安全问题更加严重。

1.3跨站点脚本攻击(XSS)

XSS是指攻击者利用电子政务网站漏洞,从登录用户端恶意盗取相关的信息,进而造成网络信息安全问题。用户在网站的浏览、电子邮件的阅览等操作中,都会对XSS的相关链接进行点击,而相关链接中存在恶意代码,可对用户的相关信息进行盗取。攻击者为了“掩人耳目”,往往会采用十六进制编码链接。电子政务网站在接收到包含恶意代码的页面请求之后,由于页面与合法页面一样,进而成功对网站形成攻击。当前,诸多的论坛程序对包含javascript、HTML的帖子未进行拦截,这也就使得一些用户浏览包含恶意脚本的帖子之后,就有可能出现session信息被盗取。

2电子政务网站的安全构建策略

2.1网站安全架构

电子政务网站的安全体系构建,关键在于建立完备的安全体系架构,实现全方位多层次的深度应用安全防御。因此,对于DDoS攻击、SQL注入攻击和XSS攻击,应构建网站安全架构。在安全体系架构中,安全技术支撑平台是网站安全的重要基础,特别是应用层,是网站安全的前提,强调电子政务网站建立时,需要建立完善的安全管理体系、应急恢复机制,为全方位的安全保驾护航,也为了避免因应用层受损而导致网站安全问题的发生。此外,逐步建立健全网络安全监督管理机制,并通过激励制度的建立,提高网站安全管理人员的安全应急能力,明确管理人员与相关工作人员的职责。在应急恢复机制的建立中,强调“防范为主、及时根除”的原则,全方位加固网站的运行安全环境。

2.2网站加固技术

网站加固技术是当前网站安全构建的重要手段,也是有效防止黑客等攻击的有效措施,对提高电子政务网站的安全运行,营造了良好的内外环境。

2.2.1高性能网络设备的应用

在网络安全构建中,网络设备的购置是必要的,特别是在选购WEB应用防火墙、交换机和路由器等网络设备时,应选择信誉好、质量好、专业的企业产品。与网络设备供应商建立良好的合作关系,面对诸如DDoS的一些攻击,可以请求供应商在网络接点处进行相应的限流处理,实现对若干DDoS攻击的有效防御。

2.2.2增强操作系统的防护性能

当前,WindowsServer2008、2012服务操作系统,其本身对攻击具备一定的防御能力。但是,服务操作系统处于“默认”状态时,这一功能处于“关闭”状态。那么,需要人工进行开启,这样话,可以实现对SYN攻击包的有效抵挡。因此,在实际的安全构建中,应注重操作系统防御性能的增加,提高应对外界恶意攻击的性能。

3网站安全监测技术

电子政务网站的安全构建,离不开网络监测技术的保驾护航。安全监测技术的应用,可以对网站攻击及时发现,并及时采取应对措施。从实际来看,当前的网站安全监测技术主要有网站远程监测、应用环境与操作系统预警等,在很大程度上为电子政务网站的安全运行,营造了良好的运行环境。那么,具体而言,主要在于:

3.1网站远程检测

网站远程检测技术,是在传统监测技术的基础上发展而来,其在网站安全构建中,主要表现出以下显著特点:(1)远程网站监测技术,其在标准化建设上,更加注重高标准;(2)能够对Web漏洞实现快速且全方面的监测,并且其多种安全工具的采用,数据分析、人工审核的建立,都进一步提高了其安全检测的有效性、准确性。

3.2应用环境与操作系统预警

在网站安全体系中,应用环境与操作系统的安全与否,直接对WEB运行的安全性产生影响。特别是操作系统作为服务器运行的基础,一旦发生安全问题,将会对网站形成严重的影响。因此,在日常防护中,应强化对应用环境的安全检测、核查操作系统等,检测其是否存在隐藏的克隆管理员账号的安全问题;检测中间件的环境是否存在安全隐患等。这些安全隐患的定期检测,是维护网站运行环境安全的有力保障,也是及时发现问题的有效举措。

4结束语

篇(6)

1.1论文背景

伴随着Internet的蓬勃发展,电子商务一直以高效益、低成本的优势,逐步成长为日趋成熟的商业模式。在网易针对网络购物消费者所做的研究显示,个人消费者选择B2C类网站的最主要原因是“交易安全性高”,随后是“品牌知名度高”和“价格便宜”。几乎B2C网站提供的所有产品在C2C网站上都可以找到,但消费者选择B2C网站而不选择C2C的首要原因是B2C网站交易安全性高。而如当当网,作为国内领先的B2C企业,曾多次遭遇信用安全问题的困扰;淘宝商城在今年的10月份也遭遇“十月围城”,因为一项提高商城年费的新规定而被广大中小卖家集体攻击。由此可见,虽然B2C电子商务有较快的发展,但影响B2C发展的,为广大消费者所重视的主要因素是安全性,因此,预防和化解安全性问题,已成为B2C电子商务发展的迫切需求。对于大中型B2C卖家而言,买卖交易依托于B2C电子商务系统,B2C电子商务系统平台架设依托于WEB服务器,随着服务器技术的普及,服务器价格的大众化,自建服务器也成为主流选择。选择自建服务器架设B2C商城,也带来了长期成本较低、维护方便、安全性可控、可用性高等优点,但其安全性的不足也是显而易见的,立足于B2C电子商务系统考虑安全性问题,可以较为全面地理解和分析B2C各方面的安全问题。

1.2电子商务的相关概念

1.2.1电子商务的定义

在Internet网上进行商务活动。其主要功能包括网上的广告、订货、付款、客户服务和货物递交等销售、售前和售后服务,以及市场调查分析、财务核计及生产安排等多项利用Internet开发的商业活动。

1.2.2B2C电子商务的定义

B2C是英文Business-to-Consumer(商家对客户)的缩写,而其中文简称为“商对客”。“商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。

1.2.3B2C电子商务系统的定义

又称网上商城系统,是一个为B2C交易服务的、功能完善的在线购物系统,主要为在线销售和在线购物服务。

1.2.4自建服务器的定义

指自行购置服务器并在服务器上架设WEB、FTP等各种服务对外,一般需要独立IP以及专职维护人员。

2.自建服务器式B2C电子商务系统安全问题

2.1自建服务器式B2C电子商务系统体系结构

一个完整的自建服务器式B2C电子商务系统体系结构是综合性的,它包括硬件体系、软件体系以及交易体系。

2.2自建服务器式B2C电子商务系统安全体系结构

基于上述系统结构,各个方面均可能导致出现安全漏洞及威胁,包括病毒、恶意攻击、木马、后门、自然灾害、窃用、盗窃、假冒身份、否认等。而这些安全威胁,在体系结构的三个方面都有所体现,可以将这些安全威胁所关联的安全性进行分类,总共分为4类,即网络安全、物理安全、应用安全、信用安全,其在体系结构中的体现分布如下图:由上图可以得知,硬件体系的安全性包括网络安全和物理安全,软件体系的安全性包括应用安全和网络安全,交易体系的安全包括信用安全。而这些安全性相应又可以进行细分,为便于查看及理解,将相应对策也列出,文中于下一章节予以阐述,如下图所示:

2.3自建服务器式B2C电子商务系统安全威胁

由图3可以看出,系统安全性包括网络安全、应用安全、物理安全以及信用安全。

2.3.1网络安全

网络安全威胁包括恶意代码、漏洞、黑客攻击等,一切安全威胁来源于网络或者攻击目标为网络设备及网络软件程序的均可以归为网络安全威胁。

2.3.1.1恶意代码

恶意代码是指未经用户授权便干扰或破坏计算机系统/网络的程序或代码。恶意代码通过网络传播、感染、主动攻击等各种方式对B2C电子商务系统的硬件、软件体系均可能造成威胁。

2.3.1.2漏洞

是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。B2C电子商务系统中的硬件体系和软件体系均可能存在漏洞。企业在搭建电子商务系统的时候,在硬件准备上投资不足,通常只配置最低性能可用的硬件,未能充分考虑防御安全隐患,在软件投入运行后不能及时发现和修补漏洞,也没有配备相应技术人员去跟进和完善软件。在系统运行一段时间后,再行修补漏洞往往亡羊补牢。

2.3.1.3黑客攻击

指怀有恶意的攻击者使用一定手段实时对系统进行攻击的行为。B2C电子商务系统在投入运行后,应7×24小时在线运作,并处于Internet上让各方消费者均可以登录浏览。而internet上何时何地均有可能存在攻击者,这些攻击者可能怀着各种不同目的,利用不同的手段,都将对系统造成不可预期的影响。

2.3.2应用安全

应用安全威胁包括系统安全威胁、桌面安全威胁、交易安全威胁等。凡是在应用层次出现的安全威胁均可以归属此类。

2.3.2.1系统安全威胁

B2C电子商务系统平台运行所依赖的操作系统(如WINDOWS、UNIX、LINUX)、系统软件(如IIS、APACHE),还有相关的系统软件等,均可能在设计的时候就存在许多漏洞或BUG,这些BUG很可能影响到电子商务系统的正常运行。

2.3.2.2桌面安全威胁

桌面系统是指个人使用的PC,网络上的终端。对于B2C企业而言,企业内部的PC终端较多,且和在线商城系统所在的服务器通常是处于同一网段内,这就导致了任意一台PC终端的安全问题易于感染和传播到在线商城系统中。而企业内部员工,也可能因为误操作而导致商业秘密泄露、B2C商城平台遭到破坏。桌面安全威胁还包括交易安全威胁,这是来自于外部的安全威胁。包括消费者浏览、数据库读写、支付、签收、交易完成等电子商务交易处理流程各方面的安全威胁。

2.3.2.3物理安全

物理安全是指通过物理隔离确保系统的安全性。B2C电子商务系统对于卖家企业而言无疑是重中之重,但若隔离不善,系统的相关软硬件设备暴露于公共场合,很可能导致人为盗窃、损坏、失效等问题的产生。

2.3.2.4信用安全

对于消费者而言,在购物的时候考虑B2C企业的信用度,而对于卖家企业而言,也应在销售的时候考虑消费者的信用程度。近年来就出现过多起买家集合购物后申请退款以攻击B2C系统的事件。

3.B2C电子商务系统安全问题的对策

对于上述列举的种种安全问题,应如何防范和处理呢,在企业搭建B2C电子商务系统平台之初,就应开始考虑安全防范问题,在平台建立的需求分析、平台设计、平台运行和维护、平善等阶段不断针对安全性问题相应采取对策。

3.1B2C电子商务系统分析设计阶段安全策略

在分析设计阶段,B2C电子商务系统应进行可行性研究、需求分析、逻辑设计和物理设计,在这几个阶段主要考虑系统的网络安全性和物理安全性,在网络安全威胁防范方面,应布置防火墙于企业网络路由器之外,对外来的恶意代码、黑客攻击进行抵御,布置IDS入侵监测系统和IPS入侵防御系统对内部的攻击和漏洞进行抵御和扫描;并布设网闸对网络设备进行物理隔离,对于服务器等重要设备应设置专门的设备间,并加锁门窗,专人管理,对于装载重要软件和数据库的存储设备也应离线保存,专人管理。并在网络设计时,将B2C电子商务系统所依托的WEB服务器、数据库服务器等放置于DMZ区,前后放置路由隔离。对于中央设备、故障单点,应在设计阶段就考虑冗余备份,包括服务器冗余、路由冗余、网路冗余、电源冗余以及线路冗余等,并实施热切换或者并向工作,以确保故障单点受到损坏时能切换上备用设备,B2C系统得以持续正常运行。

3.2B2C电子商务系统运行维护阶段安全策略

在运行维护阶段,B2C系统投入运行,主要考虑应用安全性和信用安全,应设置专人监管维护系统,企业内部使用ISA管理软件进行监控和过滤内部PC的行为,使用VPN技术和合作企业或员工通讯。系统对内部员工进行访问控制,对重要数据进行加密。在交易安全方面,将PKI、数字加密、电子签章等技术融入B2C电子商务系统中,使与客户的交易得到安全保障。对B2C平台所依托的系统软件、应用软件,应进行漏洞扫描和修补处理,定期专人更新系统补丁,检测漏洞。建立安全监督部门以及健全安全管理制度,管理人员需在制度指导和制约下操作。

3.3B2C电子商务系统完善阶段安全策略

一个B2C系统只有不断完善,才得以在市场上存活和发展。这包括重新的规划设计、硬件的更新、软件的更新、人员的培训等。在完善阶段,所进行实施的应为修补之前系统的不足,为将来的几年内的发展进行规划和准备。在基于原有系统重新设计中长期B2C系统建设方案,升级原本带宽不足的网络,负载过重的设备,修复的软件平台已发现BUG,对员工进行培训等。

3.4安全策略图示

使用officevisio描绘一个安全设备拓扑图,以体现自建服务器式B2C电子商务系统安全问题的防范以及解决对策。图中体现部分安全策略。包括对外与客户交易的路由、防火墙、DMZ区隔离,加密认证和签章系统,核心设备实现冗余备份,使用管理PC以及IPS、IDS对企业内网进行监控和过滤等。

篇(7)

关键词:网络安全,防火墙医院信息管理

 

随着医院信息化的深入,越来越多的医院已经部署了医院信息系统。医院业务每天都要产生大量的信息,大部分数据都实现电子化记录,如财务数据、病人的就诊记录等重要信息。信息化的应用在提高医院工作效率,降低管理成本的同时,也为数据窃取、数据篡改行为衍生了机会。同时,基于系统漏洞的病毒、木马等危害也日益严重,导致很多医院因病毒爆发而中断业务,丢失数据。因此,信息安全越来越成为医院信息化建设重点关注的问题之一。计算机网络已经成为信息系统赖以运行不可或缺的基础平台。如何保障医院网络的不间断运行,及时排除网络安全方面的隐患,确保医院网络安全无故障持续运行,是医院网络管理者们不可避免的一个课题。

一、医院信息系统的安全,涉及面比较广,主要包含以下几个方面: 1用户权限验证:每一个操作人员登录系统的权限; 2 数据安全:数据库的安全策略,备份与恢复策略,用户操作痕迹及回溯等; 3 网络安全:与外网的连接,授权访问与非法访问等; 4 防病毒防黑客:桌面防毒的问题是最易解决的了,装一个网络版的杀毒软件就行了; 5 安全管理体系:用户权限的变更管理,帐号口令的管理等; 6 有医生/护士工作站的,可能还会有医生护士操作的电子签名的问题。

二、影响医院信息网络安全问题的内外因素

医院信息系统安全涉及网络安全、服务器组安全、存储设备安全、操作系统安全、备份方案的可靠性、群集技术的可靠性、供电安全、计算机工作环境、计算机病毒问题、防止非法访问、系统管理等内容与问题。如今对医疗行业提供的网络安全技术解决方案中,仍以防火墙(FW)+防病毒(AV) 为主流选择,忽视其他网络管理系统的网络管理功能。随着医院网络整体应用规模的不断扩大,网络安全环境的日益恶化,大规模DOS侵入、黑客攻击、蠕虫病毒、垃圾邮件等的大量泛滥,这些安全技术手段逐渐暴漏出某些“先天不足”的问题,导致“安全门”一次次“洞开”,引发重要数据的丢失、破坏,造成难以弥补的损失,不仅严重影响到医院网络的正常运行,还直接威胁到患者的隐私和生命安全。

虽然这里有安全环境变化的原因,但更重要的是医院对于网络管理系统产品的部署和认识存在着误区,偏爱防火墙,认为有了防火墙就可高枕无忧,其它网络管理系统就不必了。其实防火墙产品本身就有技术上的不足,被动式的防御措施,不能防范不经过防火墙的攻击(包括来自网络内部和网络旁路的攻击)、新的威胁和攻击以及基于内容的攻击等。

目前影响威胁国内医院信息网络安全问题的主要人为因素有4个方面:一、没有设立专门的网络管理机构,没有行政和技术上的有效安全管理,网络设计缺陷威胁网络安全,比如过于单方面依赖防火墙;二、没有制定、公布卫生系统的信息网络安全规范和安全标准;三、没有实行强制性的安全监督、审查、验收机制,特别是没有第三方介入的监督、审查、验收机制;四、没有重视和执行对用户的安全知识、法规、标准的宣传、培训、考核,没有规定和实行医院信息系统安全员配备和持证上岗制度。 认识影响威胁医院信息网络安全问题的内外因素,才能“对症下药,药到病除”。

三、 医院基础网络应用常见的安全隐患

1.1内部威胁

医院内部人员将携带病毒的个人电脑接入医院业务网络,对医院业务网络造成破坏,导致业务中断;医院部分人员利用同一台电脑,采用插拔线缆的方式,同时访问业务网络和Internet网络。论文大全。这样在访问Internet时传染的病毒或木马将直接带入业务网络;  同时可能存在个别人员,利用网络访问数据库,从而获取有价值的重要数据,如产生医患纠纷时,篡改病人就诊数据,使医院蒙受巨大损失。  1.2外部威胁外来人员利用非授权电脑,私自接入医院业务网络,发动攻击、传播病毒、窃取或篡改数据;医院业务系统需与医保等社保网络相连,进行数据的传输,由此也会为医院带来安全的威胁。

2 医院信息化管理存在的安全隐患2.1杀毒软件、系统补丁更新不及时大部分医院都为业务主机安装了杀毒软件,但由于主机数量较多,维护量大,网管人员无法确保所有主机的病毒库为最新版本。操作系统补丁的更新也存在同样的问题。这样必然无法防御新的病毒或系统漏洞所带来的安全威胁。2.2IP、MAC地址绑定,无实际意义部分医院为了防止外来人员随意接入内部网络,在接入层交换机进行了IP、MAC地址与端口的绑定操作。此安全防御行为有2个问题:地址绑定工作量大,不方便操作,需网管人员逐条输入,每台交换机单独操作;拥有一定网络技术的人员可轻松更改主机的IP、MAC地址,至使地址绑定无效。IDS入侵检测,“亡羊补牢”IDS只具备入侵检测的功能,当出现异常数据时发出告警信息,但无法进行有效防御,因此很多网管人员认为在医院内部网络部署无意义。数据库审计,无法定位到人为了防止数据篡改或泄露,医院对用户访问权限进行了严格控制,但仍无法避免对数据库的恶意操作行为,数据库安全审计系统可以详细记录每个会话连接对数据库的操作行为,但是只能定位到IP地址,无法与人员做绑定。医院中很多主机为公共设备,只追查到IP地址无法追究责任。论文大全。通过上面的分析,我们不难发现,医院的业务网络存在非常严重的安全威胁,而于此同时,医院的很多安全防御措施却无法起到很好的防范效果。论文大全。

四、医院网络安全的防治策略

1 用户准入&基于网络身份授权俗话说“病从口入”,如果我们能够很好地解决医院业务网络的安全接入问题,将接入医院业务网络的来源进行“消毒处理”的话,就能够还医院一个干净、安全的网络。1.1用户帐号的合法性 用户帐号的合法性主要是确认用户身份的合法,并且可以将用户帐号灵活地与IP 、MAC、VLAN、交换机的物理接口、IP、MAC等信息绑定。该信息的绑定无需网管人员在接入层交换机进行配置,是由SMP(安全管理平台)服务器配置后,统一下发给接入层交换机的策略。1.2网络授权确定用户身份合法、且主机合规后,针对该用户自动下发访问策略(可以访问哪些服务,不可以访问哪些服务)。

2 主机入网安全检测判断主机是否合规,可以灵活定义主机的合规性要求,如病毒库是否为最新版本、指定的系统补丁是否有安装、未允许的程序是否有启动等等。其中更为关键的是,主机安装的安全客户端能够自动收集主机的特定信息生成唯一的标识符,SMP服务器可以判断该标识符是否是合法的主机,从而拒绝外来主机的接入(即使是有用户帐号,IP、MAC做了修改也没有)。

 

向网络中的违规主机(如,病毒库不是指定版本,指定系统补丁没有安装,运行了不允许安装的软件等)发出警告; 用户根据提示信息,自主进行程序下载或修复漏洞; 安全检查合格后,连入网络。

3 主动防御、安全隔离

4 用户行为审计,准确定位到人

通过在服务器区域部署防火墙,一方面可以防御对服务器的攻击、异常操作等行为,另一方面对于用户的访问行为进行记录,并传送到指定的日志收集服务器(E-log);E-log与GSN联动,将IP地址信息与用户、主机信息进行关联,从而确认用户在网络中的访问行为;结合数据库审计或数据库日志,将用户的网络行为与数据库中的IP地址、时间等信息进行匹配,从而定位到什么人,在什么时间,在哪台主机,连接了数据库,进行了哪些操作。

5 要注意医院网络安全中的非技术因素

在所发生的网络安全问题中, 除了技术方面的因素外,更多的是非技术的因素。影响医院网络安全的非技术因素:网络安全意识淡薄,缺乏防范意识;管理观念没有及时跟上;信息管理部门对网络安全的现状认识不足;缺乏完善的网络安全管理体系;网络安全管理人员和技术人员缺乏必要的专业安全知识;网络使用者的安全意识薄弱等。这些非技术因素也需要非常注意。

五、结束语:

随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。网络的安全与医院利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,医院网络管理人员要掌握最先进的技术,把握住医院网络安全的大门。

五、参考文献

[1] 韩雪峰, 等. 医院信息网络的管理, 医学信息, 2006-12.

[2] 管丽莹, 等. 医院计算机网络及信息安全管理,现代医院, 2006-8.

[3] 张震江.医院网络安全现状及研究[J].计算机系统应用,2006,7:88-93.[4] 张会芹. 医院网络的安全维护措施[J].中国医院统计,2006,12(2):191-192.