首頁 > 優(yōu)秀范文 > 網(wǎng)絡(luò)安全內(nèi)網(wǎng)管理
時間:2023-06-27 09:38:16
序論:速發(fā)表網(wǎng)結(jié)合其深厚的文秘經(jīng)驗,特別為您篩選了11篇網(wǎng)絡(luò)安全內(nèi)網(wǎng)管理范文。如果您需要更多原創(chuàng)資料,歡迎隨時與我們的客服老師聯(lián)系,希望您能從中汲取靈感和知識!
中圖分類號:TU714文獻標識碼: A 文章編號:
大企業(yè)集團的內(nèi)部網(wǎng)絡(luò)往往結(jié)構(gòu)復(fù)雜、覆蓋面大、節(jié)點眾多,怎樣才能做好系統(tǒng)的網(wǎng)絡(luò)信息安全工作也就成為了各數(shù)據(jù)中心急需解決的問題。本文以某網(wǎng)絡(luò)信息安全為例,簡要論述了Internet 快速發(fā)展下內(nèi)網(wǎng)系統(tǒng)的網(wǎng)絡(luò)信息安全管理。
一、內(nèi)部網(wǎng)系統(tǒng)計算機網(wǎng)絡(luò)信息面臨的安全威脅
1、網(wǎng)絡(luò)邊界的安全威脅
計算機網(wǎng)絡(luò)邊界包括:遠程用戶 VPN 隧道、Internet 鏈路、專用WAN鏈路、PSTN 撥號、電子商務(wù)網(wǎng)絡(luò)、外部網(wǎng)連接。如果內(nèi)部系統(tǒng)在此類區(qū)域沒用一定安全防護,那么其網(wǎng)絡(luò)系統(tǒng)就很可能會受到入侵者的攻擊。比如通過 Sniffer 等嗅探程序探測掃描網(wǎng)絡(luò)及操作系統(tǒng)安全漏洞,如應(yīng)用操作系統(tǒng)類型、網(wǎng)絡(luò) IP 地址、開放哪些TCP端口號、系統(tǒng)保存的用戶名和口令等安全信息文件,并針對不同的漏洞采取相應(yīng)的攻擊程序進行網(wǎng)絡(luò)攻擊。入侵者通過網(wǎng)絡(luò)監(jiān)聽等獲得內(nèi)部網(wǎng)用戶用戶名、口令等假冒內(nèi)部合法身份非法登錄,竊取內(nèi)網(wǎng)重要信息。又比如說惡意攻擊,入侵者發(fā)送大量 PING 包對內(nèi)網(wǎng)服務(wù)器進行攻擊,造成服務(wù)器超負荷工作甚至是拒絕服務(wù)造成系統(tǒng)癱瘓。
2、內(nèi)部網(wǎng)安全威脅
內(nèi)網(wǎng)設(shè)備較為分散,而其中的用戶水平也是參差不齊,不同的承載業(yè)務(wù),迥異的安全需求,這些都造成了內(nèi)網(wǎng)安全建設(shè)的多元化和復(fù)雜性;移動辦公用戶、遠程撥號用戶、VPN 用戶、合作伙伴、分支機構(gòu)、供應(yīng)商、無線局域網(wǎng)等擴展了網(wǎng)絡(luò)邊界,這讓邊界保護更為困難;蠕蟲病毒大肆泛濫、新病毒不斷涌現(xiàn),這些讓內(nèi)網(wǎng)用戶受到損失,同時,網(wǎng)絡(luò)在病毒、蠕蟲攻擊后,不能及時隔離、阻斷;內(nèi)網(wǎng)安全防范較為脆弱,抵御不了內(nèi)外部的入侵和攻擊,安全策略無法及時分發(fā)執(zhí)行,造成安全策略形同虛設(shè);內(nèi)部網(wǎng)通過 Modem、非法主機接入、無線網(wǎng)卡非法外聯(lián)等安全防范不到位,安全風險引入;缺乏內(nèi)網(wǎng)用戶行為監(jiān)控,造成隱私和組織機密信息泄漏。
二、內(nèi)部網(wǎng)系統(tǒng)網(wǎng)絡(luò)信息安全管理的策略
1、密碼技術(shù)
密碼技術(shù)是通過信息的變換或編碼,將機密的敏感消息變換成黑客難以讀懂的亂碼型文字,以此達到不讓黑客截獲任何有意義的信息且黑客不能偽造信息的目的。采用密碼方法可以隱蔽和保護機要消息,使未授權(quán)者不能提取信息。目前對網(wǎng)絡(luò)加密主要有三種方式:鏈路加密方式、節(jié)點對節(jié)點加密方式和端對端加密方式。一般網(wǎng)絡(luò)安全系統(tǒng)主要采取第一種方式,即鏈路加密方式。
2、防火墻技術(shù)
防火墻是一種保護計算機網(wǎng)絡(luò)安全的技術(shù)型措施,它可以是軟件,也可以是硬件,或兩者結(jié)合。它在兩個網(wǎng)絡(luò)之間執(zhí)行訪問控制策略系統(tǒng),目的是保護網(wǎng)絡(luò)不被他人侵擾。通常,防火墻位于內(nèi)部網(wǎng)或不安全的網(wǎng)絡(luò)(Internet)之間,它就像一道門檻,通過對內(nèi)部網(wǎng)和外部網(wǎng)之間的數(shù)據(jù)流量進行分析、檢測、篩選和過濾,控制進出兩個方向的通信,以達到保護網(wǎng)絡(luò)的目的,實質(zhì)上是一種隔離控制的技術(shù)。通常,在單位內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間設(shè)置一個防火墻是防止非法入侵,確保單位內(nèi)部網(wǎng)絡(luò)安全有效的防范措施之一。防火墻系統(tǒng)決定了哪些內(nèi)部服務(wù)可以被外界訪問,外界的哪些人可以訪問內(nèi)部的哪些可以訪問的服務(wù),以及哪些外部服務(wù)可以被內(nèi)部人員訪問。要使一個防火墻必須只允許授權(quán)的數(shù)據(jù)通過,并且防火墻本身也必須能夠免于滲透。
3、網(wǎng)絡(luò)病毒防范技術(shù)
威脅計算機網(wǎng)絡(luò)的病毒多種多樣,既有單機上常見的計算機病毒,也有專門攻擊計算機網(wǎng)絡(luò)的網(wǎng)絡(luò)型病毒。計算機網(wǎng)絡(luò)一旦染上病毒,其影響要遠比單機染毒更大,破壞性也更大。目前,在網(wǎng)絡(luò)環(huán)境下,較為有效的防病毒方法是 Station Lock 方法。通常,防毒概念是建立在“病毒必須執(zhí)行有限數(shù)量的程序后,才會產(chǎn)生感染”的基礎(chǔ)之上。Station Lock 方法正是根據(jù)這一特點,辨別可能的病毒攻擊意圖,并在病毒未造成任何破壞之前進行攔截。對付網(wǎng)絡(luò)病毒應(yīng)該重點立足于服務(wù)器的防毒,其防毒表現(xiàn)形式為集中式掃毒,它能實現(xiàn)實時掃描,而且軟件升級也方便。選用可靠的網(wǎng)絡(luò)防病毒軟件也是網(wǎng)絡(luò)防毒的關(guān)鍵。
三、某內(nèi)部網(wǎng)絡(luò)信息安全管理設(shè)計和實現(xiàn)
根據(jù)以上對網(wǎng)絡(luò)信息管理及安全策略研究,設(shè)計基于 Web 網(wǎng)絡(luò)信息管理安全構(gòu)架,此構(gòu)架兼顧訪問控制和安全監(jiān)測兩方面。為有效管理此類信息,利用 LDAP 目錄服務(wù)來解決網(wǎng)絡(luò)信息管理中冗余問題以滿足查詢需求。該系統(tǒng)主要由管理服務(wù)器、目錄服務(wù)器、證書服務(wù)器和應(yīng)用服務(wù)器 ( 可以多個 )組成。系統(tǒng)設(shè)計中遵循 PKI 規(guī)定,通過簽發(fā)各種身份證書、角色證書和權(quán)限證書,實現(xiàn)層次化安全訪問控制。管理服務(wù)器是一臺支持 SSL 的 Web 服務(wù)器,它提供管理界面和證書申請表格,承擔了訪問控制的任務(wù)。用戶通過管理服務(wù)器注冊基本信息,管理服務(wù)器從目錄服務(wù)器中查詢訪問控制策略 (ACP) 信息,把用戶信息和相應(yīng)的訪問控制策略送到證書服務(wù)器,證書服務(wù)器根據(jù)這些信息頒發(fā)給用戶相應(yīng)角色的證書。管理服務(wù)器和證書服務(wù)器通過 LDAP 來訪問目錄服務(wù)器。系統(tǒng)采用基于角色的訪問控制來實現(xiàn)安全訪問控制。任何人的訪問行為都要遞交相應(yīng)的證書,管理服務(wù)器驗證用戶的身份以及確定用戶的訪問權(quán)限,只有合法的用戶才可以訪問并進行相應(yīng)的操作。
管理服務(wù)器同時承擔著安全監(jiān)測任務(wù),它驅(qū)動相應(yīng)的功能模塊對關(guān)鍵數(shù)據(jù)文件生成 MD5 摘要,并定時進行摘要監(jiān)測和比較。如發(fā)現(xiàn)應(yīng)用服務(wù)器被攻擊,先報警,并通知管理員將被攻擊的應(yīng)用服務(wù)器從網(wǎng)上隔離開,以防止入侵者進行更深入地破壞。如果是服務(wù)被破壞,則重新啟動服務(wù);如果是關(guān)鍵數(shù)據(jù)被破壞,則進行錯誤定位,并用備份數(shù)據(jù)恢復(fù)被破壞的文件。所有的處理過程和結(jié)果都要生成報告通知管理人員。網(wǎng)絡(luò)信息管理系統(tǒng)的關(guān)鍵數(shù)據(jù)主要有:系統(tǒng)文件(口令文件、網(wǎng)絡(luò)啟動文件等)、網(wǎng)絡(luò)信息服務(wù)的配置文件、關(guān)鍵業(yè)務(wù)信息等。
在構(gòu)建網(wǎng)絡(luò)安全實際技術(shù)中我們堅持:保護網(wǎng)絡(luò)系統(tǒng)可靠性;保護網(wǎng)絡(luò)資源合法使用性;防范入侵者惡意攻擊與破壞;保護信息通過網(wǎng)上傳輸機密性、完整性及不可抵賴性;防范病毒侵害;實現(xiàn)網(wǎng)絡(luò)安全管理。建立在對信息系統(tǒng)安全需求與環(huán)境客觀分析、評估基礎(chǔ)上,在系統(tǒng)應(yīng)用性能及價格和安全保障需求之間確定“最佳平衡點”,讓網(wǎng)絡(luò)安全保障引入開銷與它帶來相當效益。在外部網(wǎng)絡(luò)攻擊主要來源地,即第一層網(wǎng)絡(luò)出口處部署硬件防火墻,保證外部訪問只到 Web、應(yīng)用服務(wù)器層。第二層網(wǎng)絡(luò)出口處部署 VPN、硬件防火墻來,利用 VPN 加密技術(shù)及安全認證機制,實現(xiàn)數(shù)據(jù)在網(wǎng)絡(luò)傳輸真實性、機密性、完整性及可靠性,保證只有授權(quán)用戶才可訪問內(nèi)部網(wǎng)絡(luò)。此外,對來自第二、三、四層內(nèi)部網(wǎng)絡(luò)攻擊,通過網(wǎng)絡(luò)入侵檢測系統(tǒng)(IDS)作防火墻補充,動態(tài)監(jiān)視網(wǎng)絡(luò)流過所有數(shù)據(jù)包,識別來自本網(wǎng)段內(nèi)、其他網(wǎng)段及外部網(wǎng)絡(luò)全部攻擊,解決來自防火墻內(nèi)由于用戶誤操作或內(nèi)部人員惡意攻擊所帶來的安全威脅。為減少由于安全事故造成的損失,在系統(tǒng)設(shè)備及相關(guān)鏈路等物理安全保護方面采取必要數(shù)據(jù)庫服務(wù)器冗余與備份、線路冗余備份、異地容災(zāi)等措施。
四、結(jié)論
信息安全是個綜合性課題,涉及技術(shù)、立法、管理、使用等多方面,對網(wǎng)絡(luò)信息安全保護有更高要求,也讓網(wǎng)絡(luò)信息安全學(xué)科地位更重要,網(wǎng)絡(luò)信息安全在將來必然會隨著網(wǎng)絡(luò)應(yīng)用不斷發(fā)展。
1概述
醫(yī)院內(nèi)部無線網(wǎng)絡(luò)(Hospital Internal Wireless Networks),既包括允許用戶在醫(yī)院內(nèi)部范圍內(nèi)建立遠距離無線連接的網(wǎng)絡(luò)。
2009 年,國家新醫(yī)改政策出臺,其中信息系統(tǒng)首次成為我國醫(yī)療衛(wèi)生體系建設(shè)的重要支撐。醫(yī)院信息系統(tǒng)經(jīng)過多年的發(fā)展,已經(jīng)由以財務(wù)為核心的階段過渡到以臨床信息系統(tǒng)為核心的階段,因此越來越多的醫(yī)院開始應(yīng)用無線網(wǎng)絡(luò),實施以患者為核心的無線醫(yī)療信息系統(tǒng)。隨著無線網(wǎng)絡(luò)技術(shù)的日趨成熟,醫(yī)院內(nèi)部無線網(wǎng)絡(luò)在全球范圍內(nèi)醫(yī)療行業(yè)中的應(yīng)用已經(jīng)成為了一種趨勢,在今后的醫(yī)院應(yīng)用中將會越來越廣泛。通過無線醫(yī)療信息系統(tǒng)的應(yīng)用,既拉近了與患者之間的距離,提高了醫(yī)療服務(wù)的效率和質(zhì)量,也加強了醫(yī)院的綜合管理。
2醫(yī)院內(nèi)部無線網(wǎng)絡(luò)的安全風險
隨著醫(yī)院對無線醫(yī)療信息系統(tǒng)應(yīng)用的不斷深入,醫(yī)院對于內(nèi)部無線網(wǎng)絡(luò)的依賴程度也越來越深。醫(yī)院內(nèi)部無線網(wǎng)絡(luò)作為原有醫(yī)院內(nèi)部有線網(wǎng)絡(luò)的補充,擴展了有線網(wǎng)絡(luò)的應(yīng)用范圍,但是也將相對封閉的醫(yī)院內(nèi)部有線局域網(wǎng)絡(luò)環(huán)境轉(zhuǎn)變成了相對開放式的網(wǎng)絡(luò)環(huán)境。其安全性不僅影響到醫(yī)院內(nèi)部無線醫(yī)療信息系統(tǒng)的使用,同樣也影響到與其相連的有線網(wǎng)絡(luò)環(huán)境中應(yīng)用的其他醫(yī)院信息系統(tǒng)。因此醫(yī)院內(nèi)部無線網(wǎng)絡(luò)的安全將直接影響到醫(yī)院整體信息系統(tǒng)的安全。醫(yī)院內(nèi)部無線網(wǎng)絡(luò)一旦被破壞,將會造成醫(yī)院信息系統(tǒng)的數(shù)據(jù)被竊取、網(wǎng)絡(luò)癱瘓、醫(yī)療業(yè)務(wù)被中斷等等一系列嚴重的后果。由于醫(yī)院醫(yī)療數(shù)據(jù)的敏感性,以及無線網(wǎng)絡(luò)通過無線信號傳輸?shù)奶匦?,使得醫(yī)院內(nèi)部無線網(wǎng)絡(luò)面臨的安全風險越來越突出。
根據(jù)相關(guān)運行情況分析, 醫(yī)院內(nèi)部無線網(wǎng)絡(luò)主要存在以下安全問題:①非法AP的接入:無線網(wǎng)絡(luò)易于訪問和配置簡單的特性,使醫(yī)院內(nèi)部網(wǎng)絡(luò)管理員和信息安全管理員非常頭痛。因為任何人都可以通過自己購買的AP利用現(xiàn)有有線網(wǎng)絡(luò),繞過授權(quán)而連入醫(yī)院內(nèi)部網(wǎng)絡(luò)。用戶通過非法的AP接入手段,可能會給醫(yī)院整體內(nèi)部網(wǎng)絡(luò)帶來很大的安全隱患。②非授權(quán)用戶的接入:非授權(quán)用戶往往利用各類無線網(wǎng)絡(luò)的攻擊工具搜索并入侵,從而造成很嚴重的后果。非授權(quán)用戶的入侵會造成網(wǎng)絡(luò)流量被占用,導(dǎo)致網(wǎng)絡(luò)速度大大變慢,降低網(wǎng)絡(luò)帶寬利用率;某些非授權(quán)用戶會進行非法篡改,導(dǎo)致醫(yī)院內(nèi)部無線網(wǎng)絡(luò)內(nèi)的合法用戶無法正常登陸;更有部分非授權(quán)用戶會進行網(wǎng)絡(luò)竊聽和數(shù)據(jù)盜竊,對病人以及醫(yī)院整體造成相當大的損失。③服務(wù)和性能的影響:醫(yī)院內(nèi)部無線網(wǎng)絡(luò)的傳輸帶寬是有限的,由于物理層的開銷,無線網(wǎng)絡(luò)的實際最高有效吞吐量僅為標準的50%。醫(yī)院內(nèi)部無線網(wǎng)絡(luò)的帶寬可以被幾種方式吞噬,造成服務(wù)和性能的影響:如果攻擊者從以太網(wǎng)發(fā)送大量的Ping流量,就會輕易地吞噬AP的帶寬;如果發(fā)送廣播流量,就會同時阻塞多個AP;傳輸較大的數(shù)據(jù)文件或者運行復(fù)雜的系統(tǒng)都會產(chǎn)生很大的網(wǎng)絡(luò)流量負載。④地址欺騙和會話攔截:由于醫(yī)院內(nèi)部使用無線網(wǎng)絡(luò)環(huán)境,攻擊者可以通過地址欺騙幀去重定向數(shù)據(jù)流和使ARP表變得混亂。通過一些技術(shù)手段,攻擊者可以獲得站點的地址,這些地址可以被用來惡意攻擊時使用。攻擊者還可以通過截獲會話,通過監(jiān)測AP,然后裝扮成AP進入,攻擊者可以進一步獲取認證身份信息從而進入網(wǎng)絡(luò)。⑤數(shù)據(jù)安全問題:由于無線網(wǎng)絡(luò)的信號是以開放的方式在空間中傳送的,非法用戶、黑客、惡意攻擊者等會通過破解用戶的無線網(wǎng)絡(luò)的安全設(shè)置,冒充合法識別的身份進入無線網(wǎng)絡(luò)進行非法操作,進行竊聽和截取,從而達到不法操作或破壞信息的目的,從而給醫(yī)院帶來相對應(yīng)的損失。
3醫(yī)院內(nèi)部無線網(wǎng)絡(luò)的安全防護目標
早期的無線網(wǎng)絡(luò)標準安全性并不完善,技術(shù)上存在一些安全漏洞。隨著使用的推廣,更多的專家參與了無線標準的制定,使其安全技術(shù)迅速成熟起來。具體地講,為了有效保障無線網(wǎng)絡(luò)的安全性,就必須實現(xiàn)以下幾個安全目標:①提供接入控制:通過驗證用戶,授權(quán)接入特定的資源,同時拒絕為未經(jīng)授權(quán)的用戶提供接入。②確保連接的保密與完好:利用強有力的加密和校驗技術(shù),防止未經(jīng)授權(quán)的用戶竊聽、插入或修改通過無線網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)。③防止拒絕服務(wù)攻擊:確保不會有用戶占用某個接入點的所有可用帶寬,從而影響其他用戶的正常接入。
4醫(yī)院內(nèi)部無線網(wǎng)絡(luò)的安全防護技術(shù)
無線網(wǎng)絡(luò)的安全技術(shù)這幾年得到了快速的發(fā)展和應(yīng)用,下面是目前業(yè)界常見的無線網(wǎng)絡(luò)安全技術(shù):
4.1服務(wù)區(qū)標識符(SSID)匹配 SSID(Service Set Identifier)將一個無線網(wǎng)絡(luò)分為幾個不同的子網(wǎng)絡(luò),每一個子網(wǎng)絡(luò)都有其對應(yīng)的身份標識(SSID),只有無線終端設(shè)置了配對的SSID才接入相應(yīng)的子網(wǎng)絡(luò)。所以可以認為SSID是一個簡單的口令,提供了口令認證機制,實現(xiàn)了一定的安全性。
4.2無線網(wǎng)卡物理地址(MAC)過濾 每個無線工作站網(wǎng)卡都由唯一的物理地址(MAC)標識,該物理地址編碼方式類似于以太網(wǎng)物理地址。網(wǎng)絡(luò)管理員可在無線網(wǎng)絡(luò)訪問點AP中維護一組(不)允許通過AP訪問網(wǎng)絡(luò)地址列表,以實現(xiàn)基于物理地址的訪問過濾。
4.3無線接入點(AP)隔離 AP(Access Point)隔離類似于有線網(wǎng)絡(luò)的VLAN,將所有的無線客戶端設(shè)備完全隔離,使之只能訪問AP連接的固定網(wǎng)絡(luò)。該方法多用于對酒店和機場等公共熱點(Hot Spot)的架設(shè),讓接入的無線客戶端保持隔離,提供安全的網(wǎng)絡(luò)接入。
4.4有線等效保密(WEP、WEP2) WEP(Wired Equivalent Privacy),IEEE80211.b標準規(guī)定的一種被稱為有線等效保密的可選加密方案,其目的是為無線網(wǎng)絡(luò)提供與有線網(wǎng)絡(luò)相同級別的安全保護。WEP是采用靜態(tài)的有線等同保密密鑰的基本安全方式。WEP2,是根據(jù)WEP的特性,為了提供更高的無線網(wǎng)絡(luò)安全性技術(shù)而產(chǎn)生。該技術(shù)相比WEP算法,將WEP密鑰的長度由40位加長到128位,初始化向量的長度由24位加長到128位。
4.5端口訪問控制技術(shù)(IEEE802.1x)和可擴展認證協(xié)議(EAP) IEEE802.1x提出基于端口進行網(wǎng)絡(luò)訪問控制的安全性標準,利用物理層特性對連接到網(wǎng)絡(luò)端口的設(shè)備進行身份認證。如果認證失敗,則禁止該設(shè)備訪問網(wǎng)絡(luò)資源。
IEEE 802.1x引入了PPP協(xié)議定義的可擴展認證協(xié)議(EAP)。作為可擴展認證協(xié)議,EAP可以采用MD5,一次性口令,智能卡,公共密鑰等等更多的認證機制,從而提供更高級別的安全。
4.6無線網(wǎng)絡(luò)訪問保護(WPA、WPA2) WPA(Wifi Protected Access),率先使用802.11i中的加密技術(shù)-TKIP (Temporal Key Integrity Protocol),這項技術(shù)可大幅解決802.11原先使用WEP所隱藏的安全問題。
WPA2是基于WPA的一種新的加密方式,向后兼容,支持更高級的AES加密,能夠更好地解決無線網(wǎng)絡(luò)的安全問題。
4.7高級的無線網(wǎng)絡(luò)安全標準(IEEE 802.11i) IEEE 802.11i安全標準是為了增強無線網(wǎng)絡(luò)的數(shù)據(jù)加密和認證性能,定義了RSN(Robust Security Network)的概念,并且針對WEP加密機制的各種缺陷做了多方面的改進。IEEE 802.11i規(guī)定使用802.1x認證和密鑰管理方式,在數(shù)據(jù)加密方面,定義了TKIP、CCMP和WRAP三種加密機制,使得無線網(wǎng)絡(luò)的安全程度大大提高。
5醫(yī)院內(nèi)部無線網(wǎng)絡(luò)的安全實現(xiàn)
5.1合理放置無線設(shè)備 無線網(wǎng)絡(luò)的信號是在空氣中傳播的,任一無線終端進入了設(shè)備信號的覆蓋范圍,都有可能連接到該無線網(wǎng)絡(luò)。所以醫(yī)院內(nèi)部無線網(wǎng)絡(luò)安全的第一步就是,合理規(guī)劃AP的放置,掌控信號覆蓋范圍。在架設(shè)無線AP之前,必須選定一個合理的放置位置,以便能夠限制信號在覆蓋區(qū)以外的傳輸距離。最好放在需要覆蓋的區(qū)域中心,盡量減少信號泄露到區(qū)域外。
5.2無線網(wǎng)絡(luò)加密,建立用戶認證 對于醫(yī)院內(nèi)部無線網(wǎng)絡(luò)的進行加密,建立用戶認證,設(shè)置相關(guān)登錄用戶名和密碼,而且要定期進行變更,使非法用戶不能登錄到無線設(shè)備,修改相關(guān)參數(shù)。實際上對無線網(wǎng)絡(luò)來說,加密更像是一種威懾。加密可細分為兩種類型:數(shù)據(jù)保密業(yè)務(wù)和業(yè)務(wù)流保密業(yè)務(wù)。只有使用特定的無線網(wǎng)絡(luò)加密方式,才會在降低方便性的情況下,提高安全性。
5.3 SSID設(shè)置 無線 AP 默認的設(shè)置會廣播SSID,接入終端可以通過掃描獲知附近存在哪些可用的無線網(wǎng)絡(luò),例如WINDOWS自帶掃描功能,可以將能聯(lián)系到的所有無線網(wǎng)絡(luò)的 SSID 羅列出來。因此,設(shè)置AP不廣播SSID,并將SSID的名字構(gòu)造成一個不容易猜解的長字符串,同時設(shè)置SSID隱藏起來,接入端就不能通過系統(tǒng)自帶的功能掃描到這個實際存在的無線網(wǎng)絡(luò),即便他知道有一個無線網(wǎng)絡(luò)存在,但猜不出 SSID 全名也是無法接入到這個網(wǎng)絡(luò)中去,以此保證醫(yī)院內(nèi)部無線網(wǎng)絡(luò)的安全。
5.4 MAC地址過濾 MAC 地址過濾在有線網(wǎng)絡(luò)安全措施中是一種常見的安全防范手段,因此其操作方法也和在有線網(wǎng)絡(luò)中操作交換機的方式一致。通過無線控制器將指定的無線網(wǎng)卡的MAC 地址下發(fā)到各個AP中,或者直接存儲在無線控制器中,或者在AP交換機端進行設(shè)置。
5.5 SSL VPN 進行數(shù)據(jù)加密和訪問控制 由于在實際醫(yī)療活動中,為了滿足診斷、科研及教學(xué)需要,必須經(jīng)常大量采集、、利用各種醫(yī)療數(shù)據(jù)。由于原有醫(yī)院網(wǎng)絡(luò)的相對封閉性,絕大多數(shù)的應(yīng)用系統(tǒng)采用的都是未經(jīng)加密的數(shù)據(jù)包進行數(shù)據(jù)交換,但是醫(yī)院內(nèi)部無線網(wǎng)絡(luò)是相對開放性的網(wǎng)絡(luò),入侵者通過對無線信號中數(shù)據(jù)包的偵聽與解析,使得醫(yī)療信息泄漏成為了醫(yī)院不得不面對的問題。SSL VPN 即指采用SSL 協(xié)議來實現(xiàn)遠程接入的一種VPN技術(shù)。SSL VPN 基于瀏覽器的認證方式,能兼容醫(yī)院主流的無線終端設(shè)備操作系統(tǒng),如Windows、Android、IOS,而VPN 的方式又能保證醫(yī)院信息系統(tǒng)的正常運行。SSL VPN在解決醫(yī)院無線網(wǎng)絡(luò)數(shù)據(jù)加密的同時,最大限度地保障了醫(yī)院信息系統(tǒng)的投資。
5.6核心網(wǎng)絡(luò)隔離 一旦攻擊者進入無線網(wǎng)絡(luò),它將成為進一步入侵其他系統(tǒng)的起點。很多網(wǎng)絡(luò)都有一套經(jīng)過精心設(shè)置的安全設(shè)備作為網(wǎng)絡(luò)的外殼,以防止非法攻擊, 但是在外殼保護的網(wǎng)絡(luò)內(nèi)部確是非常的脆弱容易受到攻擊的。無線網(wǎng)絡(luò)可以通過簡單配置就可快速地接入網(wǎng)絡(luò)主干,但這樣會使網(wǎng)絡(luò)暴露在攻擊者面前。所以必須將無線網(wǎng)絡(luò)同易受攻擊的核心網(wǎng)絡(luò)進行一定的安全隔離保護,應(yīng)將醫(yī)院內(nèi)部無線網(wǎng)絡(luò)布置在核心網(wǎng)絡(luò)防護外殼的外面, 如防火墻、網(wǎng)閘等安全設(shè)備的外面,接入訪問核心網(wǎng)絡(luò)采用SSL VPN等方式。
5.7入侵檢測系統(tǒng)(IDS) IDS(Intrusion Detection Systems)入侵檢測系統(tǒng),不是只針對無線網(wǎng)絡(luò)檢測的系統(tǒng),同樣也適用于有線網(wǎng)絡(luò)。入侵檢測技術(shù)可以把無線網(wǎng)絡(luò)的安全管理能力擴展到安全審計、安全檢測、攻擊識別和響應(yīng)等范疇。這樣不僅提高了網(wǎng)絡(luò)的信息安全基礎(chǔ)結(jié)構(gòu)的完整性,而且?guī)椭鷮Ω稅阂庥脩魧φw醫(yī)院網(wǎng)絡(luò)內(nèi)其他用戶的攻擊。依照醫(yī)院無線應(yīng)用系統(tǒng)的安全策略,對網(wǎng)絡(luò)及信息系統(tǒng)的運行狀況進行監(jiān)視,發(fā)現(xiàn)各種攻擊企圖、攻擊行為及攻擊結(jié)果,以保證網(wǎng)絡(luò)系統(tǒng)資源的完整性、可用性和機密性。
5.8終端準入控制 終端準入控制主要為了在用戶訪問網(wǎng)絡(luò)之前確保用戶的身份信任關(guān)系。利用終端準入控制,醫(yī)院能夠減少對系統(tǒng)運作的部分干擾,因為它能夠防止易損主機接入網(wǎng)絡(luò)。在終端利用醫(yī)院內(nèi)部無線網(wǎng)絡(luò)接入之前,首先要檢查它是否符合制定的策略,可疑主機或有問題的主機將被隔離或限制接入。這樣不但可以防止這些主機成為蠕蟲和病毒攻擊的目標,還可以防止這些主機成為傳播病毒的源頭,保證只有在滿足終端準入控制策略的無線終端設(shè)備才能接入醫(yī)院網(wǎng)絡(luò)。
6結(jié)論
隨著無線網(wǎng)絡(luò)越來越受到普及,本文淺析了醫(yī)院內(nèi)部無線網(wǎng)絡(luò)存在的幾種安全隱患,并探討了對應(yīng)的幾種防范策略。總的來說,世界上不存在絕對安全的網(wǎng)絡(luò),任何單一的安全技術(shù)都不能滿足無線網(wǎng)絡(luò)持續(xù)性的安全需求,只有增強安全防范意識,綜合應(yīng)用多種安全技術(shù),根據(jù)不同的醫(yī)院自身應(yīng)用的特點,選擇相應(yīng)的安全防范措施,通過技術(shù)管理和使用方法上的不斷改進,才能實現(xiàn)醫(yī)院無線網(wǎng)絡(luò)的安全運行。
參考文獻:
[1]Zerone無線安全團隊.無線網(wǎng)絡(luò)黑客攻防[J].中國鐵道出版社,2011(10).
我局建立健全了電子政務(wù)內(nèi)網(wǎng)領(lǐng)導(dǎo)體制和工作機制,制定了《公文網(wǎng)上交換工作制度》、《電子政務(wù)內(nèi)網(wǎng)安全保密制度》、《縣食品藥品監(jiān)管局電子政務(wù)內(nèi)網(wǎng)管理制度》和《電子政務(wù)內(nèi)網(wǎng)管理員職責》,明確由副局長專門分管電子政務(wù)內(nèi)網(wǎng)工作,辦公室主任負責電子政務(wù)內(nèi)網(wǎng)日常管理工作,由責公文網(wǎng)上交換、信息維護和設(shè)備管理。
二、硬件管理及網(wǎng)絡(luò)安全
2014年,我局一是嚴格安裝黨政網(wǎng)管中心的要求,電子政務(wù)內(nèi)網(wǎng)實行專機專用,嚴格執(zhí)行公文網(wǎng)上交換機與互聯(lián)網(wǎng)等外部網(wǎng)絡(luò)物理隔離、公文網(wǎng)上交換用戶名和密碼使用管理規(guī)定,嚴格維護網(wǎng)絡(luò)的安全;二是配備了必要的安全防護設(shè)施并確定為管理人員,該同志熟悉內(nèi)網(wǎng)管理,并認真參加相關(guān)培訓(xùn)。三是內(nèi)網(wǎng)計算機上沒有安裝游戲或與工作無的程序,確保內(nèi)網(wǎng)安全;四是認真做好電子政務(wù)內(nèi)網(wǎng)終端設(shè)備的防病毒工作,配備隔離卡和防病毒軟件,軟件及時升級,及時給系統(tǒng)打補丁,及時更新病毒庫,經(jīng)檢測,沒有測到內(nèi)網(wǎng)計算機上有病毒、木馬等有害程序;五是禁止在電子政務(wù)內(nèi)網(wǎng)計算機上不隨意使用來歷不明或攜帶病毒的光盤、U盤等移動存儲設(shè)備禁止在電子政務(wù)內(nèi)網(wǎng)計算機之間交叉使用U盤等移動存儲設(shè)備;禁止在沒有防護措施的情況下將國際互聯(lián)網(wǎng)等公共信息網(wǎng)絡(luò)上的數(shù)據(jù)拷貝到電子政務(wù)內(nèi)網(wǎng)系統(tǒng);禁止在內(nèi)網(wǎng)終端上使用具有無線互聯(lián)的設(shè)備。六是內(nèi)網(wǎng)計算機與互聯(lián)網(wǎng)等網(wǎng)絡(luò)物理隔離,沒有接入過互聯(lián)網(wǎng)。
中圖分類號:TP393.18 文獻標識碼:A文章編號:1007-9599(2012)05-0000-02
一、引言
大部分企業(yè)網(wǎng)管人員至今仍對內(nèi)網(wǎng)威脅不重視,他們認為只要做好內(nèi)外網(wǎng)物理隔離,或在內(nèi)外網(wǎng)間部署好網(wǎng)關(guān)、防火墻等安全防護產(chǎn)品,網(wǎng)絡(luò)安全就能萬無一失。內(nèi)網(wǎng)安全僅依賴管理措施,極少采用技術(shù)手段進行防護。中國國家信息安全測評認證中心的調(diào)查結(jié)果表明,信息安全問題主要來自泄密和內(nèi)部人員犯罪,而非病毒和外來黑客引起。因此進一步分析企業(yè)內(nèi)網(wǎng)威脅及防治技術(shù),構(gòu)建內(nèi)網(wǎng)安全防護模型顯得愈發(fā)重要。
二、基于行為的內(nèi)網(wǎng)威脅分析
隨著信息、通信技術(shù)的發(fā)展,企業(yè)內(nèi)部網(wǎng)絡(luò)的應(yīng)用越來越復(fù)雜,內(nèi)網(wǎng)大多數(shù)的應(yīng)用都是企業(yè)核心內(nèi)容,需嚴格保密,一旦出現(xiàn)、破壞的事件,后果將不堪設(shè)想,內(nèi)網(wǎng)出現(xiàn)問題甚至能夠?qū)е抡麄€企業(yè)癱瘓。
企業(yè)內(nèi)網(wǎng)威脅除了由系統(tǒng)缺陷引起的安全隱患,大部分是由于企業(yè)內(nèi)部人員安全意識不足,基于行的內(nèi)網(wǎng)威脅,具體表現(xiàn)在:
(一)移動存儲介質(zhì)管理的不規(guī)范:如數(shù)據(jù)拷貝不受限、違規(guī)交叉使用、單位和個人持有不區(qū)分等,特別是在與非計算機間、內(nèi)部與互聯(lián)網(wǎng)計算機間交叉使用,導(dǎo)致計算機或內(nèi)部工作計算機感染木馬病毒。
(二)服務(wù)端口過多開放:黑客一般是通過掃描端口獲取信息,確定主機運行的服務(wù),然后再尋找相關(guān)服務(wù)或程序漏洞,最后通過漏洞服務(wù)或程序的端口攻擊目標主機。
(三)賬號口令管理不嚴:黑客攻擊的目的是為了非法獲取系統(tǒng)訪問權(quán)限,一旦取得賬戶口令,他們就可以順利登陸到目標系統(tǒng),進行犯罪活動。
(四)用戶權(quán)限分配不合理:用戶權(quán)限往往未被限制,即授予其所需要的最小權(quán)限。攻擊者就利用用戶過高的權(quán)限進行攻擊。
(五)使用盜版、破解軟件等:盜版軟件通過破解、反編譯等手段得到軟件程序源代碼,修改源代碼往往影響到軟件模塊結(jié)構(gòu)之間的邏輯性,導(dǎo)致一些軟件漏洞的出現(xiàn),黑客也常用一些工具來搜索存有漏洞的計算機來確定攻擊目標。
(六)內(nèi)部的網(wǎng)絡(luò)攻擊。有的員工為了泄私憤、或被策反成為敵方間諜,成為單位泄密者或破壞者。由于這些員工對單位內(nèi)部的網(wǎng)絡(luò)架構(gòu)熟悉,可利用管理上的漏洞,侵入他人計算機進行破壞。
(七)網(wǎng)管人員工作量過大、專業(yè)水平不夠高、工作責任心差;用戶操作失誤,可能會損壞網(wǎng)絡(luò)設(shè)備如主機硬件等,誤刪除文件和數(shù)據(jù)、誤格式化硬盤等,都將構(gòu)成內(nèi)網(wǎng)嚴重威脅。
三、內(nèi)網(wǎng)威脅檢測技術(shù)
內(nèi)外網(wǎng)隔離、防火墻、IDS及其他針對外部網(wǎng)絡(luò)的訪問控制系統(tǒng),能夠有效防范來自網(wǎng)絡(luò)外部的進攻。但對于企業(yè)內(nèi)部的信息保密問題,卻一直沒有很好的防范措施:內(nèi)部人員可以輕松地將計算機中的機密信息通過網(wǎng)絡(luò)、存儲介質(zhì)或打印等方式泄露。當前,可通過主流技術(shù)對內(nèi)網(wǎng)威脅進行檢測:
(一)準入控制技術(shù)。目前,防范終端安全威脅可采用多種準入控制技術(shù)主動監(jiān)控桌面電腦的安全狀態(tài)和管理狀態(tài),將不安全的電腦隔離,進行修復(fù)。使準入控制技術(shù)與傳統(tǒng)的網(wǎng)絡(luò)安全技術(shù)如防火墻、防病毒技術(shù)有機結(jié)合,改變“被動的、以事件驅(qū)動”為特征的傳統(tǒng)內(nèi)網(wǎng)安全管理模式,變被動防御為主動防御,有效促進內(nèi)網(wǎng)規(guī)范化建設(shè)。
(二)網(wǎng)絡(luò)安全防范技術(shù)及監(jiān)控手段的集成??蓪⒎阑饓夹g(shù)、漏洞掃描技術(shù)、入侵檢測技術(shù)和安全管理、安全監(jiān)測和安全控制集成與融合,實現(xiàn)對內(nèi)部網(wǎng)絡(luò)的安全防范。網(wǎng)絡(luò)安全監(jiān)測需要監(jiān)測非授權(quán)外聯(lián)、非授權(quán)接入及非法入侵、非授權(quán)信息存取,對重要數(shù)據(jù)進行重點保護、重點信息進行重點監(jiān)測,對可疑人物、可疑事件跟蹤監(jiān)測。
(三)網(wǎng)絡(luò)安全監(jiān)控??刂凭W(wǎng)絡(luò)設(shè)備的運行狀態(tài),對網(wǎng)絡(luò)安全監(jiān)測事件實時響應(yīng);這樣不僅能及時發(fā)現(xiàn)安全域內(nèi)潛在的網(wǎng)絡(luò)安全威脅,減少網(wǎng)絡(luò)安全事故的發(fā)生,而且能做到對安全事故的及時解決。
(四)建立用戶行為審計。對用戶網(wǎng)絡(luò)行為進行審計,包括:審計登錄主機的用戶、登錄時間、退出時間等有詳細記錄;對重點數(shù)據(jù)操作的全過程審計;對發(fā)現(xiàn)可疑操作如多次嘗試用戶名和密碼的行為,及時報警并采取必要的安全措施如關(guān)機等。
四、內(nèi)網(wǎng)安全防護模型
在內(nèi)網(wǎng)威脅檢測技術(shù)的基礎(chǔ)上,建設(shè)一個多層次的網(wǎng)絡(luò)安全防護體系,使得安全管理員能夠全面掌握網(wǎng)絡(luò)的運行狀況,掌握網(wǎng)絡(luò)的應(yīng)用流量狀況,掌握網(wǎng)絡(luò)中發(fā)生的安全事件,并在網(wǎng)絡(luò)出現(xiàn)異?;虬l(fā)生可疑事件時能夠方便快捷地對數(shù)據(jù)進行深入分析,從而實現(xiàn)對內(nèi)部網(wǎng)的全方位安全監(jiān)控,提高對安全事件的監(jiān)控和響應(yīng)處理能力。
(一)網(wǎng)絡(luò)準入控制與終端安全防護系統(tǒng)。將安全策略及多種安全防護技術(shù)等結(jié)合起來,構(gòu)成一個統(tǒng)一終端安全防護系統(tǒng)。包括安全策略制定與下發(fā)、桌面終端的管理與控制、認證與授權(quán)、合規(guī)與審計。實現(xiàn)對進入內(nèi)網(wǎng)的控制和安全策略符合診斷控制,提高企業(yè)終端安全管理水平。
(二)威脅分析監(jiān)控系統(tǒng)。能盡早檢測出新的未知惡意軟件,對數(shù)據(jù)泄漏快速響應(yīng)。能通過檢測網(wǎng)絡(luò)中的破壞性應(yīng)用程序和服務(wù)程序,節(jié)省帶寬和資源;通過集中式管理,使威脅和事件信息管理更為容易。
(三)網(wǎng)絡(luò)流量分析系統(tǒng)。通過該系統(tǒng)捕獲并分析網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)包,有效反映網(wǎng)絡(luò)通訊狀況,幫助網(wǎng)管人員快速準確定位故障點并解決網(wǎng)絡(luò)故障,并快速排查網(wǎng)絡(luò)故障,從而提高網(wǎng)絡(luò)性能,規(guī)避網(wǎng)絡(luò)安全風險,增大網(wǎng)絡(luò)可用性價值,并確保整個網(wǎng)絡(luò)的持續(xù)可靠運行。
(四)用戶行為審計系統(tǒng)。及時分析用戶行為日志的審計,可發(fā)現(xiàn)可疑的信息,并重點跟蹤監(jiān)測。有助于發(fā)現(xiàn)網(wǎng)絡(luò)中的薄弱環(huán)節(jié)及可疑因素;有助于提高企業(yè)用戶的網(wǎng)絡(luò)安全意識,也是對網(wǎng)絡(luò)安全破壞分子的震懾。
五、結(jié)束語
本文首先分析了基于行為的企業(yè)內(nèi)網(wǎng)安全威脅,探討了當前內(nèi)網(wǎng)威脅檢測技術(shù),設(shè)計了一套對網(wǎng)絡(luò)準入控制、終端安全防護、流量分析、用戶行為審計等內(nèi)網(wǎng)威脅檢測和管理的網(wǎng)絡(luò)安全防護模型。使得企業(yè)可以全面了解網(wǎng)絡(luò)的運行狀況以及安全事件信息,為安全管理中心和安全事件審計提供信息和證據(jù)。
參考文獻:
[關(guān)鍵詞] 網(wǎng)絡(luò)系統(tǒng)安全;安全管理;管理制度;木桶原理
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 05. 088
[中圖分類號] R197.3;TP309 [文獻標識碼] A [文章編號] 1673 - 0194(2017)05- 0164- 03
0 引 言
隨著新醫(yī)改的不斷深入,作為其重要支柱之一的醫(yī)院信息系統(tǒng)建設(shè)進入了高速發(fā)展的快車道,成為醫(yī)院日常醫(yī)療工作和管理工作的基礎(chǔ)平臺。2013年,我院新建了醫(yī)院信息系統(tǒng)項目,包括機房建設(shè)、網(wǎng)絡(luò)建設(shè)、軟件系統(tǒng)建設(shè)、硬件建設(shè)等部分。醫(yī)院特點決定醫(yī)院信息系統(tǒng)必須365*24小時不間斷正常運行,網(wǎng)絡(luò)、系統(tǒng)軟硬件的損壞和故障,或者是數(shù)據(jù)信息泄露,都會醫(yī)院帶來不可估量的損失,影響患者正常就診,甚至危及醫(yī)院的生存和發(fā)展。因此,構(gòu)建安全的醫(yī)院網(wǎng)絡(luò)系統(tǒng),保障系統(tǒng)和信息系統(tǒng)安全,是各醫(yī)院都很關(guān)心的問題。
醫(yī)院網(wǎng)絡(luò)安全系統(tǒng)是個系統(tǒng)工程,其符合“木桶原理”,系統(tǒng)的安全程度取決于最短的那塊板,我院從硬件、網(wǎng)絡(luò)、系統(tǒng)、審計監(jiān)管、防病毒、安全制度等各個方面采取了多種措施,保障了信息系統(tǒng)安全、網(wǎng)絡(luò)安全。
1 網(wǎng)絡(luò)系統(tǒng)安全
1.1 鏈路安全
為避免核心網(wǎng)絡(luò)系統(tǒng)單點故障,提高網(wǎng)絡(luò)系統(tǒng)的健壯性、容錯性和性能,我院在網(wǎng)絡(luò)核心層采用了H3C的IRF2(Intelligent Resilient Framework,智能彈性架構(gòu))技術(shù), IRF2將兩臺華三10508核心交換機通過IRF物理端口連接在一起,虛擬化成一臺邏輯核心交換設(shè)備,集合了兩臺設(shè)備的硬件資源和軟件處理能力,實現(xiàn)兩臺設(shè)備的統(tǒng)一簡化管理和不間斷維護,提高了網(wǎng)絡(luò)對突發(fā)事故的自動容錯能力,最大程序降低了網(wǎng)絡(luò)的失效時間,提高了鏈路的利用率和轉(zhuǎn)發(fā)效率。
在核心層10580交換機與會聚層5800交換機間采用萬兆光纖交叉互聯(lián),線路間做鏈路聚合,增加鏈路帶寬、實現(xiàn)鏈路傳輸彈性和冗余。同時,核心交換機與會聚層交換機全部配備雙電源和雙風扇組,雙電源分別插兩路不同PDU電源插痤,盡量避免單點故障。
1.2 網(wǎng)絡(luò)層次分明,方便管理
數(shù)據(jù)中心服務(wù)器到所有的桌面終端計算機最多通過三層網(wǎng)絡(luò),即核心層、會聚層和接入層,三層網(wǎng)絡(luò)交換機各師其職,層次分明。核心層是網(wǎng)絡(luò)的高速交換主干,負責數(shù)據(jù)轉(zhuǎn)發(fā);匯聚層提供基于策略的連接,是網(wǎng)絡(luò)接入層和核心層的“中介”,工作站接入核心層前須先做匯聚,實施策略、安全、工作組接入、虛擬局域網(wǎng)(VLAN)之間的路由、源地址或目的地址過濾等多種功能,減輕核心層設(shè)備的負荷;接入層提供工作站接入網(wǎng)絡(luò)功能。同時,我院每棟業(yè)務(wù)樓都建設(shè)了網(wǎng)絡(luò)設(shè)備間,安裝了空調(diào)和不間斷電源,統(tǒng)一管理該樓內(nèi)所有的會聚層和接入層交換機,保證所有的設(shè)備都有良好的運行環(huán)境,同時便于管理和維護。
1.3 劃分VLAN,提高性能和安全性
醫(yī)院信息系統(tǒng)服務(wù)主要以訪問數(shù)據(jù)庫服務(wù)器為主,數(shù)據(jù)縱向訪問多,橫向少,同時,我院許多樓又都綜合了門診住院醫(yī)療系統(tǒng)、醫(yī)技系統(tǒng)等,我們根據(jù)其特點,將網(wǎng)絡(luò)按樓宇劃分為10多個VLAN子網(wǎng),并將有特殊需求的應(yīng)用(如財務(wù)科賬務(wù)專網(wǎng)等),單獨劃分VLAN。通過VLAN劃分,控制廣播范圍,抑制廣播風暴,提高了局域網(wǎng)的整體性能和安全性。
1.4 網(wǎng)絡(luò)核心層安裝防火墻板卡與IPS板卡,保證服務(wù)器區(qū)安全
醫(yī)院服務(wù)器區(qū)是醫(yī)院系統(tǒng)運行核心,一旦被侵入或感染病毒,將影響醫(yī)院的正常醫(yī)療業(yè)務(wù),影響病人就診,我院每日門診人次3 000多人,住院患者1 600多人,數(shù)據(jù)庫出問題,將造成重大的社會影響和嚴重后果,故我們在核心層華三10 508交換機上安裝了SecBlade FW Enhanced增強型防火墻業(yè)務(wù)處理板卡和PS插卡,設(shè)定了防入侵和攻擊的規(guī)則,過濾非法數(shù)據(jù),防范病毒確保服務(wù)器區(qū)安全。
1.5 智能網(wǎng)管中心
隨著網(wǎng)絡(luò)應(yīng)用越來越復(fù)雜,網(wǎng)絡(luò)安全控制、性能優(yōu)化、運營管理等問題成為困擾用戶的難題,并直接決定了醫(yī)院核心業(yè)務(wù)能否順利開展。我們采用了專門的網(wǎng)管系統(tǒng),通過軟件的靈活控制,與相應(yīng)的硬件設(shè)備配合,建立了網(wǎng)絡(luò)安全控制中心、性能優(yōu)化中心和運營管理中心。通過網(wǎng)管系統(tǒng),我們能實時監(jiān)管網(wǎng)絡(luò)的運行情況,監(jiān)管網(wǎng)絡(luò)的故障和報警,監(jiān)管和分配網(wǎng)絡(luò)流量,優(yōu)化網(wǎng)絡(luò)性能,使整個網(wǎng)絡(luò)可管可控。我院網(wǎng)絡(luò)管理員常用的網(wǎng)管功能有資源管理、拓撲管理和故障(告警/事件)管理等。
網(wǎng)管系統(tǒng)的資源管理可管理網(wǎng)絡(luò)設(shè)備、接口,顯示設(shè)備的詳細信息和接口詳細信息和實時性能狀態(tài); 拓撲管理可自動發(fā)現(xiàn)全網(wǎng)設(shè)備的拓撲視圖,通過拓撲圖能夠清晰地看到醫(yī)院網(wǎng)絡(luò)的狀態(tài),包括運行是否正常、網(wǎng)絡(luò)帶寬、連通等。
故障(告警/事件)管理,是網(wǎng)管系統(tǒng)的核心功能之一,包括設(shè)備告警、網(wǎng)管站告警、網(wǎng)絡(luò)性能監(jiān)視告警、終端安全異常告警等,告警事件可通過手機短信或E-mail郵件的方式,及時通知管理員,實現(xiàn)遠程網(wǎng)絡(luò)的監(jiān)控和管理。
1.6 醫(yī)院內(nèi)網(wǎng)、外網(wǎng)間隔離和訪問通道
醫(yī)院內(nèi)部的網(wǎng)絡(luò)分為醫(yī)院辦公外網(wǎng)(用于日常辦公,可上互聯(lián)網(wǎng))和業(yè)務(wù)內(nèi)網(wǎng),為保證醫(yī)院內(nèi)部網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)安全,防止非法入侵、病毒攻擊等醫(yī)院業(yè)務(wù)網(wǎng)與互聯(lián)網(wǎng)必須物理隔離,同時,因醫(yī)院內(nèi)部眾多軟件廠商、服務(wù)器廠商、網(wǎng)絡(luò)設(shè)備、安全廠商,需要遠程維護內(nèi)網(wǎng)設(shè)備,業(yè)務(wù)網(wǎng)和互聯(lián)網(wǎng)之間須有個能訪問的通道,我們采用了SSL VPN+網(wǎng)閘+堡壘機的方式實現(xiàn)了遠程安全登錄和物理隔離。
(1)在醫(yī)院外網(wǎng)防火墻和醫(yī)院內(nèi)網(wǎng)防火墻之間安裝了網(wǎng)神SecSIS 3600網(wǎng)閘,利用其“數(shù)據(jù)擺渡”的工作方式,開放須訪問的端口,實現(xiàn)物理隔離。
(2)h程用戶通過SSL VPN接入到醫(yī)院外網(wǎng)。利用SSL 的私密性、確認性、可靠性、易用性特性,在遠程用戶和我院外網(wǎng)間建立起專用的VPN加密隧道。在SSL VPN中,將用戶的登錄設(shè)定為自動跳轉(zhuǎn)到堡壘機,通過堡壘機再訪問相關(guān)的設(shè)備和電腦,實現(xiàn)遠程訪問有監(jiān)管有記錄有審計,可管可控。
2 服務(wù)器和存儲備份安全
系統(tǒng)服務(wù)器雙機備份常用的是采用雙機冷備份或通過心跳線熱備份的方式實現(xiàn)。我院結(jié)合自身設(shè)備特點,采用了賽門特克Veritas Cluster Server技術(shù),在IBM刀片機上建了一個N+1 VCS集群,即多臺服務(wù)器對應(yīng)一臺備份機,當其中一臺出現(xiàn)問題,都會自動切換到備機,實時快速,同時節(jié)約了備份機。兩套IBM DS5020存儲陣列(一臺在主機房、一臺在備份機房)通過光纖直連,采用remote mirror遠程鏡像備份技術(shù),將主機房存儲的實時數(shù)據(jù)復(fù)制到備份存儲系統(tǒng),提供于業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)的復(fù)制功能。
3 保證操作系統(tǒng)安全
操作系統(tǒng)是軟件系統(tǒng)基礎(chǔ),保證其安全是必須的。我們對服務(wù)器進行了主機加固,關(guān)閉了不必要的服務(wù),安裝了賽門鐵克防火墻、賽門鐵克網(wǎng)絡(luò)版殺毒軟件,萊恩塞克內(nèi)網(wǎng)安全管理系統(tǒng)等來保證內(nèi)網(wǎng)服務(wù)器和工作站操作系統(tǒng)安全。其中內(nèi)網(wǎng)管理系統(tǒng)控制和監(jiān)管了移動介質(zhì)的使用,屏蔽了未經(jīng)授權(quán)的移動介質(zhì)接入網(wǎng)絡(luò),避免了醫(yī)院數(shù)據(jù)的外泄及感染病毒,同時,還能對內(nèi)網(wǎng)中每一個計算機進行遠程的桌面管理、資產(chǎn)管理、配置管理和系統(tǒng)管理等。
4 核心設(shè)備配置修改和訪問安全
服務(wù)器在注冊表中關(guān)閉了遠程訪問功能, 網(wǎng)絡(luò)交換機都關(guān)閉了TELNET功能,關(guān)閉命令: undo telnet server enable通過網(wǎng)絡(luò)堡壘機可視化的web管理界面統(tǒng)一配置和管理所有服務(wù)器和交換機,利用堡壘機可控制、可審計、可記錄、可追溯的特性,保證對服務(wù)器和交換機的安全管理,避免配置和修改服務(wù)器、交換機時不慎造成故障。
5 數(shù)據(jù)庫和網(wǎng)絡(luò)安全審計系統(tǒng)
為了保障網(wǎng)絡(luò)和數(shù)據(jù)不受來自外部和內(nèi)部用戶的入侵和破壞,我院通過旁掛模式接入了數(shù)據(jù)庫和網(wǎng)絡(luò)安全審計系統(tǒng),實時收集和監(jiān)控網(wǎng)絡(luò)、數(shù)據(jù)庫中的系統(tǒng)狀態(tài)、安全事件、活動,以便集中報警、記錄、分析、處理,實現(xiàn)“事前評估―事中監(jiān)控―事后審計”,對數(shù)據(jù)庫和網(wǎng)絡(luò)中的操作和更改進行追溯和還原。
6 健全安全管理制度,加強執(zhí)行
建立了嚴格的規(guī)范的規(guī)章制度,規(guī)范網(wǎng)絡(luò)管理、維護人員的各種行為,保障網(wǎng)絡(luò)安全。如建立了“中心機房管理制度”“機房設(shè)備操作制度”“機房出入制度”“設(shè)備巡查制度”“工作站操作制度”等。
作為專注于信息安全領(lǐng)域的專業(yè)研發(fā)企業(yè),信安寶在入網(wǎng)管理、網(wǎng)絡(luò)安全、文檔安全、文檔透明加密、云加密技術(shù)、客戶端防護、打印安全與管理、整體數(shù)據(jù)防泄漏防護(DLP)等應(yīng)用方向擁有國際領(lǐng)先的科技,產(chǎn)品完全擁有自主知識產(chǎn)權(quán),并有眾多創(chuàng)新和專有技術(shù),信安之星系列產(chǎn)品是聚幾十位專家工程師十余年研發(fā)之力而成就的完整信息安全解決方案,有數(shù)以千計的用戶應(yīng)用積累以及實施經(jīng)驗,為廣大用戶提供全方位的、可靠的信息安全屏障。
信安之星(iSecStar)內(nèi)網(wǎng)管理系統(tǒng)(企業(yè)版、高級版、入網(wǎng)管理版、文檔加密版、定制版)是多功能多應(yīng)用的內(nèi)網(wǎng)管理系統(tǒng),主要滿足十大內(nèi)網(wǎng)管理需要:入網(wǎng)管理、上網(wǎng)管理、文檔防護、U盤管理、打印管理、補丁更新、行為管理、桌面管理、設(shè)備管理、系統(tǒng)運維,另外還有資產(chǎn)管理、網(wǎng)絡(luò)防護、高級拓展功能等,全面解決辦公網(wǎng)絡(luò)關(guān)聯(lián)的安全、防護、管理、監(jiān)控、運維等問題。
信安之星(iSecStar)打印管理系統(tǒng)(企業(yè)版、高級版)滿足當前重安全,控成本、信息化、移動、集約辦公管理需要的新一代打印監(jiān)控管理系統(tǒng)。
信安之星(iSecStar)U盤安全管理系統(tǒng)(企業(yè)版、高級版)是專業(yè)用來規(guī)范企業(yè)或組織內(nèi)的U盤使用,保護U盤及數(shù)據(jù)安全的軟件系統(tǒng)。
2.校園網(wǎng)的安全隱患
影響校園網(wǎng)安全的因素很多。校園網(wǎng)一般分為校園內(nèi)網(wǎng)、校園外網(wǎng)、提供各種服務(wù)的服務(wù)器群,內(nèi)網(wǎng)主要包括:教學(xué)網(wǎng)、圖書館網(wǎng)、辦公自動化網(wǎng)絡(luò)、財務(wù)網(wǎng);而外網(wǎng)則是實現(xiàn)內(nèi)網(wǎng)與Internet的對接,服務(wù)器群提供各自服務(wù)。根據(jù)對校園網(wǎng)絡(luò)的基本結(jié)構(gòu)的剖析,可以得出結(jié)論,校園網(wǎng)的安全問題來自以下幾個方面:
2.1TCP/IP協(xié)議簇的安全性與操作系統(tǒng)的安全漏洞。
TCP/IP及其許多網(wǎng)絡(luò)協(xié)議本身在設(shè)計之初并未全面考慮安全性問題,隨著網(wǎng)絡(luò)技術(shù)的發(fā)展與普及,協(xié)議的安全性問題日益突出。
目前使用的操作系統(tǒng),包括Windows系列,Unix系列都不同程度上存在安全漏洞,對網(wǎng)絡(luò)構(gòu)成威脅。
2.2來自外部的威脅
校園網(wǎng)與Internet相聯(lián),極易受到外部人員的攻擊,一旦攻擊成功,將有可能造成極大破壞。而校園網(wǎng)用戶密集,速度快、規(guī)模大的特點,也使得安全問題容易被放大,影響更加嚴重。
2.3來自內(nèi)部的安全隱患
(1)病毒、木馬的威脅。由于校園內(nèi)部使用網(wǎng)絡(luò)的人員復(fù)雜,水平良莠不齊,在進行數(shù)據(jù)交換或數(shù)據(jù)上傳、下載時可能造成病毒、木馬在內(nèi)網(wǎng)中的傳播、泛濫。
(2)寬松、開放的網(wǎng)絡(luò)環(huán)境也使得內(nèi)網(wǎng)容易遭受攻擊。由于教學(xué)、科研的特點,使得一些新技術(shù)、新應(yīng)用在校園網(wǎng)上實施的時候不能施加過多的限制,這也可能會造成內(nèi)網(wǎng)受到攻擊。
(3)活躍而密集的用戶群也是校園網(wǎng)不安全的因素之一。數(shù)量眾多、具有一定的計算機方面的知識、無窮的探索精神而安全觀念淡薄的學(xué)生也可能會對校園網(wǎng)造成一定程度的威脅。
2.4管理制度不健全、管理人員與維護力量不足成為校園網(wǎng)安全的一大隱患。
校園網(wǎng)的建設(shè)和管理對校園網(wǎng)安全的關(guān)注度通常不高,安全意識不強,管理制度不健全,對于管理與維護方面的投資也不大,網(wǎng)絡(luò)中心的人員只能保證網(wǎng)絡(luò)正常運行,對于安全問題無暇顧及。管理不到位,校園內(nèi)可能出現(xiàn)各種網(wǎng)絡(luò)并存,鐵通、電信、光纖內(nèi)網(wǎng)混搭,成為攻擊者避開防火墻進行攻擊的跳板。
3.校園網(wǎng)安全策略
安全策略是指在某個安全區(qū)域內(nèi),用于所有與安全相關(guān)活動的一套規(guī)則。安全有效的安全策略,可以最大程度降低校園網(wǎng)受到攻擊而造成性能下降、失效、泄密、數(shù)據(jù)丟失的可能性。安全策略包括嚴格的管理、先進的技術(shù)和行之有效的管理制度。
3.1防火墻控制策略
防火墻是一種保護計算機網(wǎng)絡(luò)安全的技術(shù)性措施,是用來阻止網(wǎng)絡(luò)黑客進入內(nèi)部網(wǎng)的屏障。防火墻分為專門設(shè)備構(gòu)成的硬件防火墻和運行在服務(wù)器或計算機上的軟件防火墻。無論哪一種,防火墻通常都安置在網(wǎng)絡(luò)邊界上,根據(jù)系統(tǒng)管理員設(shè)置的訪問控制規(guī)則,對數(shù)據(jù)流進行過濾,通過網(wǎng)絡(luò)通信監(jiān)控系統(tǒng)隔離內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò),以阻檔來自外部網(wǎng)絡(luò)的入侵。防火墻是Internet安全的最基本組成部分。
3.2訪問控制策略
訪問控制策略是網(wǎng)絡(luò)安全防范和保護的主要策略,其任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非法訪問。各種網(wǎng)絡(luò)安全策略必須相互配合才能真正起到保護作用,而訪問控制是保證網(wǎng)絡(luò)安全最重要的核心策略之一。訪問控制策略包括入網(wǎng)訪問控制策略、操作權(quán)限控制策略、目錄安全控制策略、屬性安全控制策略、網(wǎng)絡(luò)服務(wù)器安全控制策略、網(wǎng)絡(luò)監(jiān)測、鎖定控制策略和防火墻控制策略等7個方面的內(nèi)容。
3.3入侵檢測系統(tǒng)(IDS,Intrusion Detection System)
入侵檢測系統(tǒng)是為保證計算機網(wǎng)絡(luò)系統(tǒng)的安全而設(shè)計的一種用于檢測違反安全策略行為的技術(shù),它能夠及時發(fā)現(xiàn)并報告網(wǎng)絡(luò)中未授權(quán)的訪問或異?,F(xiàn)象。違反安全策略的行為,主要是指入侵和濫用--通常將非法用戶的違規(guī)訪問行為稱為入侵,將合法用戶的違規(guī)訪問行為稱為濫用。
入侵檢測使用兩種基本的檢測技術(shù):特征檢測與異常檢測。前者常常是對網(wǎng)上流動的數(shù)據(jù)內(nèi)容進行分析,找出\"黑客\"攻擊的表征。后者往往是對網(wǎng)絡(luò)上的數(shù)據(jù)流量進行分析,找出表現(xiàn)異常的網(wǎng)絡(luò)通信。功能簡單的入侵檢測系統(tǒng)可能只使用這兩種技術(shù)中的一種。
3.4對病毒、木馬定期查殺
由于頻繁的數(shù)據(jù)交換,網(wǎng)絡(luò)中數(shù)據(jù)的上傳下載以及校園網(wǎng)使用者的水平良莠不齊,給病毒、木馬在網(wǎng)絡(luò)中的傳播提供了機會,所以應(yīng)選擇合適的網(wǎng)絡(luò)殺毒軟件,及時更新病毒庫,定期對病毒、木馬進行查殺。
天津醫(yī)院外網(wǎng)安全建設(shè)分析
1硬件防火墻外網(wǎng)是要鏈接到Internet上的,所以網(wǎng)絡(luò)安全尤為重要,硬件防火墻是必不可少的。通過硬件防火墻的設(shè)置,可以進行包括過濾和狀態(tài)檢測,過濾掉一些IP地址和有威脅的程序不進入辦公網(wǎng)絡(luò)。硬件防火墻針對病毒入侵的原理,可以做出相應(yīng)的策略,從源頭上確保網(wǎng)絡(luò)安全。
2網(wǎng)絡(luò)管理軟件網(wǎng)絡(luò)管理軟件提供網(wǎng)絡(luò)系統(tǒng)的配置、故障、性能及網(wǎng)絡(luò)用戶分布方面的基本管理,也就是說,網(wǎng)絡(luò)管理的各種功能最終會體現(xiàn)在網(wǎng)絡(luò)管理軟件的各種功能的實現(xiàn)上,軟件是網(wǎng)絡(luò)管理的“靈魂”,也是網(wǎng)絡(luò)管理系統(tǒng)的核心。
通過網(wǎng)絡(luò)管理軟件網(wǎng)管人員可以控制流量,設(shè)置不同用戶訪問的網(wǎng)址和使用的應(yīng)用程序,設(shè)置不同時間可以訪問的網(wǎng)址,以及屏蔽掉一些游戲、股票等非工作需要的程序??梢詫崟r監(jiān)控客戶端的網(wǎng)絡(luò)行為,查看是否有非工作內(nèi)容的操作。定期備份日志,保證辦公網(wǎng)正常有序的工作。
管理制度
當政府網(wǎng)絡(luò)部署無線系統(tǒng)后
與性能相關(guān)的各項技術(shù)指標則成為建設(shè)之重
用戶背景
深圳市司法局成立于1980年11月,是市政府主管司法行政的工作部門,其主要職能是貫徹、執(zhí)行國家司法行政工作的方針、政策和法律、法規(guī),負責起草涉及本市司法行政工作的法規(guī)及規(guī)章的草案,制訂本市司法行政工作的中長期規(guī)劃和年度工作計劃,并監(jiān)督實施。
用戶需求
深圳市司法局初期為辦公大廈搭建了一套有線網(wǎng)絡(luò)系統(tǒng)。該網(wǎng)絡(luò)系統(tǒng)是深圳市司法局內(nèi)部辦公網(wǎng)絡(luò),承載司法局內(nèi)部重要信息和機密文件,并支撐深圳市司法局電子政務(wù)系統(tǒng)的運行。因此,需要絕對的安全。
內(nèi)部網(wǎng)絡(luò)不允許任何來自內(nèi)網(wǎng)、外網(wǎng)的安全威脅。而隨著業(yè)務(wù)延伸和應(yīng)用多元化,封閉式內(nèi)部網(wǎng)絡(luò)已經(jīng)無法滿足業(yè)務(wù)需求。因此,深圳市司法局決定構(gòu)建一套與業(yè)務(wù)網(wǎng)絡(luò)完全獨立的外網(wǎng)系統(tǒng),以滿足更多的應(yīng)用需求。
深圳市司法局要求新網(wǎng)絡(luò)必須絕對獨立,以使物理層與業(yè)務(wù)網(wǎng)隔離,從而完全杜絕所有來自內(nèi)、外網(wǎng)絡(luò)的隱患。新網(wǎng)絡(luò)必須靈活可用,還需要作為原有網(wǎng)絡(luò)的補充和延伸。此外,除能夠為內(nèi)部工作人員以及外來人員提供服務(wù)外,還需要滿足高速度、高穩(wěn)定、高安全、高可用等性能。
解決方案
針對深圳市司法局的需求,他們決定采用無線網(wǎng)絡(luò)。并以高性能三層千兆交換機GSM7312作為深圳市司法局外
網(wǎng)的核心交換機,直接連接服務(wù)器,通過防火墻接入Internet,同時向下連接工作組智能交換機FS726T。
GSM7312提供12個10/100/1000M RJ-45端口(所有端口支持自協(xié)商和MDI/MDIX線纜自適應(yīng)),12個MiniGBIC (SFP) 插槽可提供千兆光纖的連接(每一個1000Base-T與對應(yīng)的MiniGBIC端口共享使用)。靈活的端口配置為深圳市司法局組建外網(wǎng)提供了極大的靈活性。
通過GSM7312的光纖接口,以千兆光纖連接樓層機房的工作組交換機FS726T。FS726T具有24個10/100 Mbps端口,2個10/100/1000 Mbps RJ-45上聯(lián)端口和1個可選用光纖連接的SFP插槽。
無線接入點采用WG302 AP,其具IEEE 802.11g的特性,使得在Turbo模式下能最高支持108Mbps高速。WG302內(nèi)置了專為企業(yè)而設(shè)置的AutoCell技術(shù),保證強勁的RF射頻管理和控制。WG302支持WPA、801.1x,能充分保證內(nèi)網(wǎng)安全。
深圳司法局所在的天平大廈每層面積1000平米左右,共22層,通過信號測試并根據(jù)應(yīng)用需求,可以在每個樓層的不同位置設(shè)置數(shù)量不等的WG302作為無線接入點,以保證接入效果和覆蓋面積。通過WG302內(nèi)置的AutoCell技術(shù)可輕松調(diào)控無線性能。
為了使整個網(wǎng)絡(luò)便于管理,深圳司法局采用了ProSafe NMS100,可以與任何一種使用工業(yè)標準的簡單網(wǎng)管協(xié)議(SNMP)的可網(wǎng)管設(shè)備一起運作,如二層交換機 、三層交換機、無線AP、傳統(tǒng)的路由器、服務(wù)器和打印機等。
NMS100可幫助深圳司法局配置、管理和診斷網(wǎng)絡(luò),確保網(wǎng)絡(luò)能以適時的、可靠的和最少花費的方式交付數(shù)據(jù)和服務(wù)。NMS100使用非常簡便,同時,它還提供預(yù)警和保護,NMS100使需要監(jiān)測和控制的各種復(fù)雜的數(shù)據(jù)網(wǎng)絡(luò)的網(wǎng)絡(luò)管理任務(wù)變得更容易。
此外,深圳市司法局還配備WG111 IEEE802.11g 的USB 2.0無線網(wǎng)卡。WG111提供最大的無線局域網(wǎng)絡(luò)的安全性,支持40位(也稱為64位)和128位WEP有線等效加密。并且還可通過軟件升級將支持802.1x與WPA,與WG302一同提供高安全特性的無線網(wǎng)絡(luò),確保只有合法的用戶才能聯(lián)入無線網(wǎng)絡(luò)。
同時,WG111還采用特別設(shè)計的天線,擁有更強信號覆蓋范圍“拇指型”小巧外觀設(shè)計。
方案特點安全性
司法機構(gòu)存儲大量絕密文件,要求極高的安全特性,采用物理隔離的方式可充分保證內(nèi)、外網(wǎng)安全。本項目所采用的無線產(chǎn)品均具有802.1x、WPA、WEP等多種加密方式,同樣可保證無線網(wǎng)絡(luò)安全。
NMS100可以對網(wǎng)絡(luò)進行監(jiān)測和預(yù)警,以保證網(wǎng)絡(luò)安全運行。
可用性
三層交換機GSM7312功能強大,支持多種路由協(xié)議,提供512條路由表項、線速的IPv4路由、VRRP、ICMP、RIP v1和RIP v2、OSPF v2等。并且還具有DHCP/BOOTP的中繼能力、鏈路聚合、廣播風暴控制、廣泛的VLAN虛擬局域網(wǎng)支持等交換協(xié)議,以及多種QoS。
FS726T網(wǎng)管智能交換機,擁有超高性價比,并提供必要的管理功能。
(一)網(wǎng)絡(luò)安全組織管理情況
為妥善地完成網(wǎng)絡(luò)安全工作,消除網(wǎng)絡(luò)安全隱患,XXX主要由電子信息科負責網(wǎng)絡(luò)安全工作。嚴格按照上級部門要求,積極完善各項安全制度,保證了網(wǎng)絡(luò)安全持續(xù)穩(wěn)定運行。
XXX制定了網(wǎng)絡(luò)安全工作的各項信息管理制度,包括人員管理、機房管理、資產(chǎn)和設(shè)備管理、數(shù)據(jù)和信息安全管理、系統(tǒng)建設(shè)和運行維護管理等制度。
(二)技術(shù)防護情況
XXX辦公電腦均配備防病毒軟件,采取了強口令密碼、數(shù)據(jù)庫存儲備份、移動存儲設(shè)備管理、數(shù)據(jù)加密等安全防護措施,明確了網(wǎng)絡(luò)安全責任,強化了網(wǎng)絡(luò)安全工作。在日常工作中切實抓好內(nèi)網(wǎng)、外網(wǎng)和應(yīng)用軟件管理,確?!吧婷苡嬎銠C不上網(wǎng),上網(wǎng)計算機不涉密”,嚴格按照保密要求處理光盤、硬盤、移動硬盤等管理、維護和銷毀工作。重點抓好“三大安全”排查:一是加強對硬件安全的管理,包括防塵、防潮、防雷、防火、防盜和電源連接等;二是加強網(wǎng)絡(luò)安全管理,對計算機實行分網(wǎng)管理,嚴格區(qū)分內(nèi)網(wǎng)和外網(wǎng),合理布線,優(yōu)化網(wǎng)絡(luò)結(jié)構(gòu),加強密碼管理、IP管理、互聯(lián)網(wǎng)行為管理等;三是加強計算機應(yīng)用安全管理,包括郵件系統(tǒng)、資源庫管理、軟件管理等。
(三)應(yīng)急工作情況
XXX嚴格按照《網(wǎng)絡(luò)安全法》,制定了網(wǎng)絡(luò)安全事件預(yù)案,定期進行系統(tǒng)備份,以提高突發(fā)事件發(fā)生時的應(yīng)對能力。
(四)宣傳教育情況
為了保證網(wǎng)絡(luò)及各種設(shè)備安全有效地運行,減少病毒侵入,XXX定期組織工作人員學(xué)習有關(guān)網(wǎng)絡(luò)知識,確保工作人員學(xué)習到網(wǎng)絡(luò)安全防范技巧,提高計算機使用水平和對網(wǎng)絡(luò)信息安全的認識力度,確保網(wǎng)絡(luò)安全。
二、自查中發(fā)現(xiàn)的主要問題
一是計算機網(wǎng)絡(luò)方面的專業(yè)技術(shù)人員較少,網(wǎng)絡(luò)安全方面可投入的力量有限。
二是規(guī)章制度體系初步建立,可能還不夠完善,未能覆蓋到網(wǎng)絡(luò)和信息系統(tǒng)安全的所有方面。
1)明確管理對象。計算機網(wǎng)絡(luò)管理的對象很多,可以按網(wǎng)絡(luò)節(jié)點設(shè)備分類。如果從不同層次角度分類,可分為:用戶數(shù)字接入復(fù)用器、交換機、路由器等。目前,隨著網(wǎng)絡(luò)的發(fā)展,我們把服務(wù)器、防護墻等也歸屬于網(wǎng)絡(luò)管理中的設(shè)備。只有先分清楚管理對象,才能根據(jù)相關(guān)管理和維護方法進行實施。
2)整合網(wǎng)絡(luò)管理系統(tǒng)。計算機網(wǎng)絡(luò)管理系統(tǒng)可以說是安裝在硬件設(shè)備上的一系列軟件,通過這些軟件對網(wǎng)絡(luò)進行監(jiān)督和控制。因此,要對這些軟件設(shè)備進行整體系統(tǒng)的管理和維護。不僅是軟件的研發(fā),更重要的是對軟件實施管理和維護,讓管理和維護形成一定的管理規(guī)范和制度,比如按不同類型進行分類,配置管理、性能管理、安全管理等,按不同類型來具體實施,這些都具有獨立性,最后統(tǒng)一整合管理。
3)配置明確網(wǎng)絡(luò)協(xié)議。網(wǎng)絡(luò)中各個設(shè)備都是獨立的,要靠網(wǎng)絡(luò)管理協(xié)議來進行信息的交互和統(tǒng)一。通過配置和管理網(wǎng)絡(luò)協(xié)議來整體規(guī)范和管理系統(tǒng)。
1.2計算機網(wǎng)絡(luò)管理的日常工作制度
1)定期檢查軟件,進行升級管理。對于計算機網(wǎng)絡(luò)系統(tǒng)的任何硬件和軟件都應(yīng)該進行定期檢查,尤其服務(wù)器軟件,需要定期檢查,然后進行更新升級。主要是對服務(wù)器操作系統(tǒng)及應(yīng)用軟件系統(tǒng)進行升級、打補丁、防止系統(tǒng)漏洞。
2)數(shù)據(jù)定期備份。數(shù)據(jù)對整個計算機網(wǎng)絡(luò)而言十分重要。為了防止數(shù)據(jù)丟失,保障數(shù)據(jù)安全,應(yīng)該定期對數(shù)據(jù)進行備份。
3)加強網(wǎng)絡(luò)防范。為了保障網(wǎng)絡(luò)安全,需要加強網(wǎng)絡(luò)防范。比如增加防火墻來防止外界入侵,保障網(wǎng)絡(luò)安全。主要從網(wǎng)絡(luò)系統(tǒng)的硬件和軟件上做防范措施。工作人員應(yīng)該定期參加網(wǎng)絡(luò)知識培訓(xùn),了解最新的動態(tài),進行加強網(wǎng)絡(luò)認識和防范意識。工作人員要嚴格遵守所在單位的管理制度,防止密碼等保密信息外泄等。
4)定期排查網(wǎng)絡(luò),及時更改。作為網(wǎng)絡(luò)管理員應(yīng)該定期對網(wǎng)絡(luò)做安全檢查,在檢查過程中,對發(fā)現(xiàn)的網(wǎng)絡(luò)問題應(yīng)該及時更改。作為一名網(wǎng)絡(luò)管理員一定要認真負責檢查每一處,從而保障網(wǎng)絡(luò)安全。通過分類和整合,制定一定的管理規(guī)范,遇到故障時,合理分析、推斷、排除、解決故障,保證計算機網(wǎng)絡(luò)的正常運行。
2維護管理中常見問題的解決方法
作為一名網(wǎng)絡(luò)管理員必須了解網(wǎng)絡(luò)系統(tǒng)中的設(shè)備,熟悉硬件和軟件,了解操作流程,要有豐富的工作經(jīng)驗。計算機網(wǎng)絡(luò)管理和維護包括很多方面:①了解網(wǎng)絡(luò)結(jié)構(gòu),熟悉設(shè)備管理,保障網(wǎng)絡(luò)的正常運行。②了解配置文件,熟悉路由器和交換機等。③了解網(wǎng)絡(luò)內(nèi)部連接,發(fā)現(xiàn)故障問題及時檢查定位,排查網(wǎng)絡(luò),排除安全隱患。④掌握用戶資源,做好用戶資源安全管理。
2.1日常維護,保證網(wǎng)絡(luò)正常工作計算機網(wǎng)絡(luò)管理員應(yīng)該做好日常工作,經(jīng)常性的查看監(jiān)控軟件,根據(jù)監(jiān)控軟件信息,了解整個網(wǎng)絡(luò)。每天要對核心服務(wù)器、路由器、交換機、防火墻、用戶接入口、出口等實施日志監(jiān)控和查看,查看流量信息等,從而發(fā)現(xiàn)網(wǎng)絡(luò)中潛在的故障或者攻擊。2.2了解網(wǎng)絡(luò)設(shè)備了解網(wǎng)絡(luò)設(shè)備是指管理員一定要熟知網(wǎng)絡(luò)系統(tǒng)中的各個設(shè)備,了解設(shè)備的型號、性能、配置方法、功能、數(shù)據(jù)配置等,從而把網(wǎng)絡(luò)遇到問題及時排查。比如,要了解網(wǎng)絡(luò)中每1臺路由器的配置,是靜態(tài)路由還是動態(tài)路由,熟悉RIP、OSPF等路由配置,掌握BGP等外網(wǎng)路由管理,要熟悉日常維護管理,進而排除故障。
2.3及時備份文件網(wǎng)絡(luò)偶爾有突發(fā)狀況發(fā)生,比如斷電,會給網(wǎng)絡(luò)造成很大損失,造成數(shù)據(jù)文件丟失等,所以,管理人員應(yīng)該及時備份數(shù)據(jù)文件,也可以通過軟件進行定期、定時備份。
2.4有效管理資源計算機網(wǎng)絡(luò)系統(tǒng)中資源多、復(fù)雜,有各種設(shè)備資源,比如,交換機接口,路由器接口,網(wǎng)管接口等等,還有數(shù)據(jù)資源,IP地址、硬件資源等,這些都需要有效地分配和管理。只有合理規(guī)劃各項資源,才能保證網(wǎng)絡(luò)不會存在差錯和沖突,才能保證網(wǎng)絡(luò)正常運行。比如,IP地址資源,如果網(wǎng)絡(luò)中是靜態(tài)IP地址,就要防止IP地址重復(fù)分配,造成網(wǎng)絡(luò)沖突。
2.5內(nèi)網(wǎng)安全內(nèi)網(wǎng)是屬于本單位或本系統(tǒng)內(nèi)部管理與使用的并相對獨立于外網(wǎng)(互聯(lián)網(wǎng))的局域網(wǎng)或廣域網(wǎng)。要想保證內(nèi)網(wǎng)安全,重點是做好內(nèi)網(wǎng)與外網(wǎng)之間的安全防護,增加安全隔離設(shè)備或進行物理隔離,杜絕內(nèi)外網(wǎng)互聯(lián)互通,以防止外網(wǎng)入侵。對于有些單位內(nèi)外網(wǎng)無法完全隔離開來的情況下,內(nèi)外網(wǎng)間安裝防火墻軟硬件,配置ACL訪問控制列表,通過這些來保證安全。防火墻能阻擋外網(wǎng)的一些入侵,通過ACL來設(shè)置那些網(wǎng)段可以進去內(nèi)容,從而避免惡意入侵。
2.6用戶權(quán)限管理網(wǎng)絡(luò)中用戶很多,為了保證網(wǎng)絡(luò)安全,應(yīng)該了解用戶需求及工作性質(zhì),為不同用戶制定不同權(quán)限。管理員應(yīng)經(jīng)常查看日志文件,了解用戶的網(wǎng)上應(yīng)用和流量情況,及時調(diào)整用戶權(quán)限,刪除或禁用一些不正常的用戶權(quán)限,保障網(wǎng)絡(luò)安全。
2.7制定嚴格有效的上網(wǎng)管理制度建立上網(wǎng)管理制度,加強單位職工網(wǎng)絡(luò)安全方面的教育,提高安全意識,加強上網(wǎng)行為管理,及時通報不良行為,創(chuàng)造一個良好的網(wǎng)絡(luò)應(yīng)用環(huán)境,對于保證網(wǎng)絡(luò)系統(tǒng)能夠長期安全、穩(wěn)定、有效運行同樣必不可少。