當前網絡安全形勢范例6篇

前言:中文期刊網精心挑選了當前網絡安全形勢范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

當前網絡安全形勢

當前網絡安全形勢范文1

[關鍵詞]網絡安全 管理流程 安全體系框架 安全防護策略

中圖分類號:TP 文獻標識碼:A 文章編號:1009-914X(2017)01-0394-01

企業在網絡安全方面的整體需求涵蓋基礎網絡、系統運行和信息內容安全、運行維護的多個方面,包括物理安全、網絡安全、主機安全、應用安全、網站安全、應急管理、數據安全及備份恢復等內容,這些方方面面的安全需求,也就要求企業要有一流的安全隊伍、合理的安全體系框架以及切實可行的安全防護策略。

一、強化安全隊伍建設和管理要求

企業要做好、做優網絡安全工作,首先要面臨的就是組織機構和人才隊伍建設問題,因此,專門的網絡安全組織機構對每個企業來講都是必不可少的。在此基礎上,企業要結合每季度或者每月的網絡安全演練、安全檢查等工作成果和反饋意見,持續加強網絡安全管理隊伍建設,細化安全管理員和系統管理員的安全責任,進一步明確具體的分工安排及責任人,形成清晰的權責體系。同時,在企業網絡自查工作部署上,也要形成正式的檢查結果反饋意見,并在網絡安全工作會議上明確檢查的形式、流程及相關的文件和工作記錄安排,做到分工明確、責任到人,做到規范化、流程化、痕跡化管理,形成規范的檢查過程和完整的工作記錄,從而完成管理流程和要求的塑造,為企業后續的網絡安全工作提供強勁、持久的源動力和執行力。

二、搭建科學合理的安全體系框架

一般來講,我國有不少企業的網絡安全架構是以策略為核心,以管理體系、技術體系和運維體系共同支撐的一個框架,其較為明顯的特點是:上下貫通、前后協同、分級分域、動態管理、積極預防。

上下貫通,就是要求企業整個網絡安全工作的引領與落實貫通一致,即企業整體的網絡安全方針和策略要在實際的工作中得到貫徹實施;前后協同,就是要求企業得網絡安全組織機構和人員,要積極總結實際的工作經驗和成果,結合企業當前網絡安全態勢,最新的國際、國內安全形勢變化,每年對企業的網絡安全方針和策略進行不斷的修正,達到前后協同的效果。分級分域,就是要求企業要結合自身的網絡拓撲架構、各個業務系統及辦公系統的安全需求、企業存儲及使用的相關數據重要程度、各個系統及服務的使用人員等情況,明確劃分每個員工的系統權限、網絡權限,對使用人員進行分級管理,并對相關網絡及安全設備、服務器等進行分區域管理,針對不同區域的設備設定不同的安全級別。

動態管理,就是要求企業的整體安全策略和方針、每個階段的安全計劃和工作內容,都要緊密跟蹤自身的信息化發展變化情況,并要在國內突發或重大安全事件的引導下,適時調整、完善和創新安全管理模式和要求,持續提升、改進和強化技術防護手段,保證網絡安全水平與企業的信息化發展水平相適應,與國內的信息安全形勢相契合;積極預防就是要求企業在業務系統的開發全過程,包括可研分析、經濟效益分析、安全分析、系統規劃設計、開工實施、上線運行、維護保障等多個環節上要抱有主動的態度,采取積極的防護措施,不要等到問題發生了再去想對策、想辦法,要盡可能的提前評估潛在的安全隱患,并著手落實各種預防性措施,并運用多種監控工具和手段,定期感知企業的網絡安全狀態,提升網絡安全事故的預警能力和應急處置能力。

三、落實切實可行的安全防護策略

在安全策略方面,企業的安全防護策略制定思路可以概括為:依據國家網絡安全戰略的方針政策、法律法規、制度,按照相關行業標準規范要求,結合自身的安全環境和信息化發展戰略,契合最新的安全形勢和安全事件,從總體方針和分項策略兩個方面進行制定并完善網絡安全策略體系,并在后續的工作中,以總方針為指導,逐步建立覆蓋網絡安全各個環節的網絡安全分項策略,作為各項網絡安全工作的開展、建立目標和原則。

在網絡安全管理體系方面,企業要將上述安全策略、方針所涉及的相關細化目標、步驟、環節形成具體可行的企業管理制度,以制度的形勢固化下來,并強化對相關企業領導、安全機構管理人員、業務辦公人員的安全形勢和常識培訓,提高企業從上至下的安全防護能力和安全水平;在運維管理體系建設方面,企業要對每個運維操作進行實時化監控,在不借助第三方監控工具如堡壘機的條件下,要由專人進行監管,以防止運維操作帶來的安全隱患,同時,企業也要階段性的對各個網絡設備、業務系統、安全設備等進行安全評估,分析存在的安全漏洞或隱患,制定合理的解決措施,從而形成日常安全運維、定期安全評估、季度安全分析等流程化管理要求和思路。

在技術防護體系建設方面,企業可以參照PPDRR模型,通過“策略、防護、檢測、響應、恢復”這五個環節,不斷進行技術策略及體系的修正,從而搭建一套縱向關聯、橫向支撐的架構體系,完成對主機安全、終端安全、應用安全、網絡安全、物理安全等各個層面的覆蓋,實現技術體系的完整性和完備性。企業常用的技術防護體系建設可以從以下幾個方面考慮:

(1)區域邊界防護策略:企業可以考慮在各個區域的邊界、互聯網或者局域網出口部署下一代防火墻、入侵檢測與防御設備(如果條件合適,可以考慮選擇入侵防御設備)、上網行為管理、防病毒網關等網絡安全新技術和新設備,從而對互聯網出口或者重要區域邊界進行全面的防護,提高內網出入接口的安全保障水平。此外,針對有企業生產網的情況,要對生產網與內網進行物理隔離,并對接入生產網的各種終端設備進行防病毒查收、報備,防止影響生產安全的各種事件發生,保障企業的財產安全。

當前網絡安全形勢范文2

【關鍵詞】校園網絡;安全問題;對策

隨著互聯網的普及和推廣,網絡逐漸成為人們生產生活中不可或缺的工具,網絡也改變了傳統校園教學和管理模式,在學校各個領域得到了深入推廣和普及。同時,在校園網絡快速普及的過程中,校園網絡安全問題也受到了越來越多人的注意。如今,校園網絡安全直接對學校正常教學活動和管理工作產生了嚴重威脅,它可以造成巨大的經濟損失和難以挽回的損害,可以說,提高校園網絡安全是當前教育部門必須認真面對的問題,而針對校園網絡安全問題提出有效應對措施,無疑具有十分重要的現實意義。

1、當前校園網絡主要安全問題

當前,學校計算機網絡主要安全問題可以分為兩類,一類是對網絡產生威脅的安全,包括對網絡信道、網絡操作系統以及網絡功能進行攻擊和損害;另一類是網絡信息泄密、竊取等,例如非法盜用網絡數據、惡意入侵非授權網站等。這兩類網絡安全問題都會產生嚴重的后果。

1.1網絡自身安全問題

1.1.1網絡物理設備的安全

網絡物理設備安全是指外力因素對網絡的破壞和影響,例如火災、山體滑坡、水災、設備失盜、線路破損以及天氣因素影響等,都會對網絡正常運轉產生致命威脅。這也是網絡安全需要認真面對的問題。在校園局域網內,由于網絡覆蓋區域相對較小,只要指定完善的安全管理制度,做好安全防范措施,就能夠有效提高網絡設備和機房的安全水平。

1.1.2軟件系統平臺的安全

系統安全,是指網絡系統正常運轉的可靠性。目前,尚沒有絕對安全的網絡系統可用,但是我們針對現有網絡系統進行升級改造,提高其安全配置和防范登記,加強網絡使用規范等來提高網絡系統安全性。因此,首先要選擇最可靠的運行系統,其次要嚴格規范網絡使用行為,保證一切操作符合安全管理制度規定;最后要針對網絡使用者操作權限加強管理,合理分配不同用戶的操作權限,將人為操作失誤控制在最低水平。

1.2網絡中信息的安全

1.2.1不良信息威脅

借助互聯網便捷的信息傳播功能,不健康信息可以在網絡上大肆蔓延,嚴重污染網絡環境。例如各種黃色、暴力和成人不良信息影響青少年健康成長的案例時有發生。雖然政府部門對此制定了嚴格的管理辦法,但是依然諸多安全隱患,對青少年的成長造成了巨大的威脅。

1.2.2計算機病毒

計算機病毒是互聯網的主要敵人。病毒傳播途徑和方式十分多樣化,例如可以通過數據下載、電子郵件、網頁等方式傳播和擴散,使得電腦病毒防不勝防。隨著科技的不斷進步,計算機病毒的傳播方式也在不斷發生變化,其的防范技術要求日益提高。任何信息工具和電腦配件都可能成為病毒傳播和寄生對象——互聯網、U盤、光盤等,傳統的病毒防范技術已難以有效控制病毒的擴散和蔓延。

1.2.3應用系統的安全

應用系統的安全涉及面很廣,以目前Intemet上應用最為廣泛的E-mail系統來說,其解決方案有幾十種,但其系統內部的編碼甚至編譯器導致的BUG是很少有人能夠發現的,因此一套詳盡的測試軟件是必須的。但是應用系統是不斷發展且應用類型是不斷增加的,其結果是安全漏洞也是不斷增加且隱藏越來越深。因此,保證應用系統的安全也是一個隨網絡發展不斷完善的過程。

應用的安全性涉及到信息、數據的安全性:信息的安全性涉及到機密信息泄露、未經授權的訪問、破壞信息完整性、假冒、破壞系統的可用性等。對于有些特別重要的信息需要對內部進行保密的(比如學校學生成績、學生檔案、教師檔案、學校財務等重要信息)可以考慮在應用級進行加密。

1.2.4加強網絡安全管理

加強管理是提高網絡安全性主要手段和途徑。當前,不少互聯網用戶安全意識較弱,違反安全管理操作行為十分普遍,隨意將自己的登錄賬號和密碼給他人使用,或者在網絡上傳輸保密信息等,這些行為都增大的網絡安全風險,稍有不慎即會造成嚴重的網絡安全事故。

網絡一旦遇到惡意攻擊或者其他安全威脅時,就不能進行安全評估和預警。同時,安全事故發生后,計算機也不能搜集和追蹤網絡黑客的攻擊路徑信息和數據,為開展網絡安全管理造成了巨大的困難。因此,在日常工作中要對站點訪問活動進行多層次的記錄,提高對非法訪問行為的識別度。要創新網絡安全管理制度,重新評估當前網絡安全形勢并制定行之有效的應對措施,因此,最保險的做法是采取“制度+方案”的管理手段。

2、校園網絡安全對策

2.1網絡設備安全對策

首先要提高計算機網絡物理安全,這是最基本的工作要求,由于這類安全措施比較常見,本文不再贅述。

2.1.1環境安全

對系統所在環境的安全保護包括設備的防盜、電源保護如配制UPS電源,保證系統和設備的正常工作等等。

2.1.2媒體安全

包括媒體數據的安全及媒體本身的安全。在網絡的安全方面,主要考慮兩個層次,一是優化網絡結構,二是整個網絡系統的安全。

2.2網絡軟件系統平臺安全對策

2.2.1制訂嚴格的管理制度

用戶授權實施細則、口令及帳戶管理規范、權限管理制度。

2.2.2配備相應的安全設備

在內部網與外部網之間,設置防火墻實現內外網的隔離與訪問控制是保護內部網安全的最主要、最有效、最經濟的措施之一。

2.3網絡中信息安全對策

由于在網絡環境下,計算機病毒有不可估量的威脅性和破壞力,計算機病毒的防范是網絡安全性建設中重要的一環。具體而言,磁盤分區格式為NTFS,它的安全性比FAT32格式要好;安裝完操作系統后,要打好漏洞補?。话惭b好病毒防火墻,并且支持實時檢測的,同時要經常升級病毒代碼庫;文件夾和磁盤的安全選項千萬不要開完全共享,都開只讀共享,可以在一定程度上防止網絡病毒的人侵;不要安裝來歷不明的程序,防止被木馬控制,不要輕易打開來歷不明的電子郵件;將重要的數據經常備份,存放在安全的盤中或者是其他媒介中;對學校服務器的安全日志進行備份;經常對各種資源采取備份,最便捷的方法就是錄制光盤;經常對存貯設備進行常規檢查,盡可能早發現隱藏的問題。

3、結束語

總體而言,校園網絡安全管理工作是一項系統、艱巨的任務,不能將網絡安全寄托在單個殺毒軟件或者防火墻上,而是要綜合考慮網絡安全形勢,充分利用各種安全技術,打造一個多技術、高效安全的網絡安全系統,營造一個健康的校園網絡環境空間。

參考文獻

當前網絡安全形勢范文3

(一)境外信息安全威脅已然顯現

棱鏡門事件折射出美國通過國內高科技公司實施全球網絡空間霸權的戰略圖謀,為我國金融業敲響警鐘。是國外對中國金融信息的竊取僅次于軍事情報,我國金融業核心軟硬件多為國外企業產品,使得我國金融信息系統容易被國外掌控,為行業信息安全埋下隱患。服務外包對國外廠商依賴度較高,加大了風險控制難度,敏感信息、核心技術泄密的可能性增加。我國對外政治經濟摩擦不斷增多,金融改革持續推進,競爭進一步激烈,金融機構數據中心遭受境外黑客攻擊的可能性大大增加。例如,2013年11月29日,“中國煤炭銀行”官網被黑,其官網稱此次事件系日本金融財閥勾結國內金融集團所為。

(二)互聯網輿情威脅不容忽視

互聯網是廣大網民獲取信息資源、表達訴求最便捷和最有效的平臺。微博客、網絡社區、論壇等網絡輿論平臺飛速發展,成為社會輿論的發動機。網絡輿論與摘要:我國金融業信息化進程不斷加速,國內外信息安全環境深刻變化,金融機構須定期判斷和分析國內外信息安全形勢,不斷提高風險防范水平。本文分析了當前金融業面臨的信息安全形勢,并從完善信息安全組織機制、夯實信息安全基礎、強化互聯網風險防范等角度提出應對策略和建議。關鍵詞:金融業;信息安全;安全威脅;形勢分析;應對策略傳統媒體相互呼應,將迅速形成風險擴散的“蝴蝶效應”,放大信息安全風險。一旦金融機構局部的信息安全風險被網絡聚焦、放大,會加大風險控制與事件處置的難度。此外,一些組織或個人出于競爭、報復或利益的目的,通過互聯網關于金融機構的不實信息,營造“偽輿論”。還有一些小摩擦或小糾紛,由于沒有得到及時察覺和合理處置,引發網民圍觀,形成網絡熱點事件。這些不僅會嚴重影響金融機構聲譽,還會給整個行業帶來不良社會影響,甚至造成巨額經濟損失,實力相對較小的微型金融機構可能面臨倒閉風險。

(三)互聯網金融使信息安全形勢更趨復雜

2013年中國互聯網金融出現了快速發展勢頭,被稱為中國互聯網金融元年,各大互聯網企業巨頭紛紛進軍互聯網金融,推出“余額寶”、“微銀行”、“京寶貝”等金融產品和服務。面對激烈競爭,傳統金融機構積級調整戰略介入其中?;ヂ摼W金融為金融業帶來新的發展機遇的同時,同樣引入了信息安全風險和威脅。除具有傳統金融業經營過程中存在的流動性風險、市場風險和利率風險外,互聯網金融還存有信息技術導致的平臺風險、技術風險、系統安全風險和基于虛擬金融服務的業務風險,且風險誘因更加復雜、風險擴散傳播速度更快。移動互聯網發展和智能手機的普及使互聯網金融隨處可及,互聯網金融活動突破了時間和空間的局限,將成為網絡釣魚、黑客攻擊的新目標,金融業面臨信息安全形式更趨復雜。

二、新形勢下金融業信息安全應對策略

(一)完善信息安全工作的組織機制

組織機制是保障信息安全最基礎、最有效的長效機制,金融機構要基于當前信息安全形勢和監管部門要求,進一步完善信息安全工作的組織機制。

1.明確不同部門和崗位的信息安全職責。當前,保障信息安全已不是一個或幾個部門的責任,而是機構內所有部門、全體員工共同的職責。金融機構要明確業務部門、內控部門與技術部門共擔信息安全風險的責任,將信息安全保障納入到各崗位職責中,將信息安全工作作為一項重要的日常工作,努力形成全員參與信息安全保障的局面。

2.嚴格信息安全責任追究。按照“誰主管,誰負責;誰使用,誰負責”的原則,落實信息安全問責制,把信息安全風險的防范、識別、消除納入業績考核范疇,使所有員工意識到信息安全責任重于天。

3.提高制度的執行力。建立健全制度落實的規范流程和監督檢查機制,關注各流程、環節之間的銜接性,實現部門自控與機構內控相結合。及時發現和解決制度執行中的問題,保證制度的有效落實,維護制度的嚴肅性和權威性。

(二)夯實信息安全基礎,提升風險防范水平

信息安全工作涉及內容較多,內外部的信息安全威脅不斷發生變化,信息安全保障和風險防范不可能一蹴而就,而是一項不斷建設、持續完善的工程。金融機構應根據機構現狀和內外部安全形勢,科學制定機構信息安全發展規劃,有重點、有層次推進機構信息安全工作,不斷提升信息安全防范水平。

1.切實落實國家信息安全等級保護和信息系統分級保護工作。按照國家有關等級保護和分級保護的管理規范和技術標準開展等級保護和分級保護工作,嚴格遵照安全等級劃分標準確定機構計算機網絡和信息系統的安全等級,并按相應等級具體要求,建設安全設施、建立安全制度、落實安全責任,接受公安機關、保密部門、國家密碼工作部門對信息安全等級保護工作的監督、指導,保障信息系統安全。

2.穩步推進信息產品國產化進程。“棱鏡門”事件后,信息安全國產化進程加快,金融業要牢牢把握國產化機遇期,以安全生產為底線,按照“推廣成熟、擴大基本成熟、試點逐步成熟、攻關不成熟”的策略,穩步推進金融業信息技術國產化進程,逐步實現信息安全產品、關鍵設備、核心系統、系統等國有產品替換。加強人才隊伍建設和培養,提高自主運維能力和水平,逐漸減少對國外企業外包服務的依賴。

3.安全管理與技術防護并重。綜合使用多種安全機制,將不同安全機制的保護效果有機結合,安全管理與技術防護雙管齊下,相互配合,形成完整的立體防護體系。金融機構要摒棄“重技術,輕管理”的認識誤區,突出安全管理在信息安全保障體系中的重要性,增強技術防護體系的效率和效果,彌補當前技術不能完全解決的安全缺陷,實現最佳的保護效果。

4.完善災備體系建設和管理。災備體系是保障金融業務連續性的重要防線,是維護信息系統和網絡安全的重要措施。金融機構要把災備中心建設規劃提升到國家信息安全戰略高度予以重視,扎實做好機構災備中心布局規劃和災備建設工作。定期研究、評估當前災備中心布局,對存在的問題及時進行整改。對于核心業務系統,要實現應用級備份,保證突發事件發生時可及時恢復業務運營。確保備份數據的有效性,定期對冗余備份系統、備份介質進行深度可用性驗證。

5.加強人員操作行為管理,防范操作風險。從風險防范角度進一步完善網絡和信息系統的操作流程,加強操作流程管理和審查,實現人員操作事前能控制、事中可監控、事后有審計,使風險防范從“管住人”進一步發展到“管住行為”。善于運用技術手段加強對操作風險防控,達到從管理和技術兩個方面防范技術人員操作風險的目標,確保操作零風險。

6.提高機房設施保障水平。計算機機房是信息中心的核心部位,除承載機構的重要網絡和信息系統外,還有空調、消防、防雷等保障機房設備安全穩定運行的機房設施。要加強機房設施的監測和風險評估工作,確保UPS供配電子系統、機房空調子系統、防雷接地子系統、設備監控子系統、機柜微環境子系統、安全消防子系統等機房設施健康運轉,為機房這個“軀體”提供充足的“氧氣“和“血液”,保障作為“器官”的各信息系統正常運行。將機房設施安全放在同網絡和信息系統安全同等重要地位,發現風險隱患及時整改,勿將本應發揮安全保障功能的機房設施變成風險易發區域。

7.重視應急演練工作,提高應對突發事件的能力和水平。全面評估信息安全風險,建立風險全覆蓋的應急預案體系和應急演練常態化工作機制。根據風險的等級和影響程度,合理確定單項演練、綜合演練、跨部門演練、跨地域演練等不同類型演練的組合,具備應對不同類型風險的應急處置能力。依據風險的變化和應急演練效果完善應急預案,不斷提高應急預案的可操作性。堅持在演練中鍛煉隊伍,持續提高人員的風險意識和突發事件的響應處置能力。

(三)強化互聯網風險防控工作

1.加強互聯網輿情監測,妥善處置網絡熱點事件。完善互聯網輿情監測系統,加強人才隊伍建設,建立網絡輿情摘報和熱點專報制度,及時掌控輿情動態,盡早發現各種形式“偽輿論”,避免形成網絡熱點事件,影響正常的金融秩序。重視信息和輿論引導工作,做到未雨綢繆、預防在先。完善輿情熱點事件處置機制和流程,做到反應快速、判斷準確、處置合理,充分發揮傳統媒體與網絡媒體的協同作用,對網絡輿情進行正面引導和回應,將不利影響控制在最小范圍內。

當前網絡安全形勢范文4

關鍵詞可控網絡系統;控制中心;身份認證;訪問控制;邊界控制

中圖分類號 TP393 DOI:10.3969/j.issn.1672-9722.2016.03.021

1引言

隨著網絡規模的不斷增加、網絡設備的多樣化和網絡拓撲結構的復雜度不斷增加,對網絡安全提出了新的挑戰,傳統的網絡管理已經不能適應當前網絡安全形勢的變化。針對當前網絡中的安全威脅,為了解決傳統網絡安全技術功能單一,被動防護的問題,可控網絡理論的研究逐漸興起??煽鼐W絡理論是以網絡控制論為核心理論,是以實現網絡安全性為控制目標的網絡安全控制理論[1]。接入控制是對節點接入網絡及節點的訪問權限進行控制,是信息網絡安全的基礎。因此,對可控網絡中的接入控制進行研究,實現對網絡節點的接入功能動態可控,對增強網絡的安全性具有重要意義。

2可控網絡中的接入控制系統

2.1相關理論知識

可控網絡理論是在網絡控制論的指導下的各種有關網絡安全控制的理論,它以解決網絡安全問題為著眼點,以網絡安全性能為目標,整合集成現有的各種網絡安全技術,構建高效的、科學合理的網絡安全控制體系[2]?;诳煽鼐W絡理論,通過反饋控制,實現網絡安全性指標的網絡系統,稱為可控網絡系統。可控網絡系統的顯著特點是通過施加一定的作用,使得網絡的狀態和行為在能夠預期和把握的范圍內。為了實現真正的網絡安全,網絡必須具有對用戶行為高度的控制和管理能力,能夠實現網絡行為狀態的監測、網絡行為結果的評估和網絡異常行為的控制,形成對網絡行為的反饋閉環控制,提高網絡安全防護能力[3]。接入控制是可控網絡安全的第一道防線,包括邊界控制、身份認證和訪問控制三個方面。通過邊界控制實現對內部網絡(以下簡稱內網)與外部網絡(以下簡稱外網)通信的管控以及對內網接入終端的控制,防止外網非法用戶訪問內網、內網用戶訪問非授權資源以及非法終端接入內網;通過身份認證,檢查用戶身份是否真實可信,防止非法人員違規操作獲得不當利益;通過訪問控制設計不同力度的訪問控制策略,對進入可控網絡中的用戶的資源訪問權限進行監督和限制。三者之間功能相輔相成能夠有效地杜絕外界網絡的安全入侵、非法用戶的違規操作和合法用戶的越權操作,確保了網絡的安全性。

2.2接入控制系統的組成與功能

接入控制主要由安全控制中心、交換傳輸設備、互連網資源以及主機組成,如圖1所示。安全控制中心是可控網絡的核心,主要由日志審計服務器、大數據分析服務器、邊界控制服務器、身份認證服務器、訪問控制管理模塊以及各種相應功能的服務器組成,其主要功能是對接入控制中的異常認證行為和訪問行為進行動態、實時管控,確保系統的安全性與穩定性。邊界控制服務通過設置相應的過濾規則對訪問內網的用戶及通信數據進行控制,從而達到保護內網中存在安全漏洞的網絡服務的目的,同時實施安全策略對網絡通信進行訪問控制、防止內部網信息暴露;同時能夠限制內網中的用戶對外網的非授權訪問。通過設定交換機端口、綁定網卡MAC地址和IP地址等手段對接入子網的終端進行限定,以此來限定內網的邊界。身份認證服務通過相應的認證協議對可控網絡中的用戶進行身份的鑒別,從而確保非法用戶被拒絕于應用服務之外。身份認證的本質是被驗證者與驗證者之間執行多次信息協商后,由驗證者確認被驗證者的身份是否真實可信,防止非法人員違規操作獲得不當利益。訪問控制服務通過相應的訪問控制策略對網絡中通過認證用戶的訪問權限進行判定,從而解決內部合法用戶的安全威脅,作為可控網絡的第二道防線,訪問控制主要解決“合法用戶在系統中對各類資源以何種權限訪問”的問題。

3接入控制結構

可控網絡系統一般包括施控部分、被控部分、控制單元及反饋單元四部分。當網絡節點接入可控網絡系統進行資源訪問時,節點的接入請求會受到外界信息的干擾,主要是非法分子的攻擊和系統入侵;同時節點訪問網絡資源時,也會受到擾動,主要為內部安全威脅。通過對網絡異常行為進行分析將結果通過反饋單元傳給控制者和控制子網,控制者和控制子網針對異常行為通過控制單元實施網絡主動防御控制,從而形成網絡控制閉環,達到主動防御控制目的[4]??煽鼐W絡中的接入控制系統主要由信息采集節點、中間控制節點和安全控制中心組成,具體如圖2所示。施控部分的主要功能是根據反饋回路中的反饋信息對網絡中的異常行為進行分析、處理,并實施調控。在接入控制系統中,安全控制中心屬于施控部分??刂浦行耐ㄟ^大數據分析、日志審計及入侵檢查等服務器對終端的接入控制行為進行分析、判斷,并將處理結果通過控制回路發送給被控部分。被控部分的主要功能是將網絡中的行為通過反饋單元發送給施控部分,并根據控制單元的控制信息對異常行為進行處理。在接入控制中,信息采集節點及網絡資源與行為屬于被控部分。信息采集節點將終端的接入控制行為通過安全接口反饋給控制中心,并根據控制單元的處理信息進行相應的響應??刂茊卧闹饕δ苁菍刂菩畔⑦M行傳輸,同時對網絡異常行為進行處理,使得網絡系統向安全可控狀態轉變。控制單元包括各種控制作用和控制通道??刂谱饔迷谀撤N意義上可以說是按一定目標對受控系統在狀態空間中的各種可能狀態進行選擇,使系統的運動達到或趨近這些被選擇的狀態[5]。因此,沒有選擇的目標就沒有控制??刂仆ǖ朗强刂菩畔⒌靡粤魍ǖ母鞣N控制結構、控制方式和傳輸介質的組合,它可以是物理的組合,也可以是邏輯的組合。在控制通道上,控制信息從施控部分傳遞到被控部分,屬于前向通道。反饋單元的主要功能是針對一定目標對受控系統的狀態進行監測、分析和報告,使施控系統能夠及時做出響應。接入控制系統在反饋作用的影響下,能夠監視系統處于何種狀態。反饋單元包括反饋作用和反饋通道。反饋通道由各種信息采集和分析設備、信息反饋和決策系統等組成。在反饋通道上,反饋信息從被控部分傳遞到施控部分,屬于反向通道。

4接入控制的工作過程

接入控制要經過邊界控制、身份認證和訪問控制三道流程后,才能確定用戶能否訪問應用資源,具體流程如圖3所示。當用戶提出訪問請求后,首先要判斷訪問請求來自內網用戶還是外網用戶。當訪問請求來自內網用戶時,首先判斷用戶訪問的資源是否為外網資源;若為外網資源,則邊界控制服務器根據過濾規則庫判斷該請求能否通過,用戶是否具有訪問外網的權限;若為內網資源,身份認證服務器根據認證規則庫進行用戶身份認證,判斷用戶是否合法;用戶通過身份認證后進入應用系統,訪問控制器根據訪問控制策略庫進行訪問權限控制,判斷用戶是否具有訪問資源的權限。當訪問請求來自外網用戶時,則邊界控制服務器根據過濾規則庫判斷該請求能否通過,用戶是否具有訪問內網的權限;當用戶通過邊界控制服務器認證后進入內網,身份認證服務器根據認證規則庫進行用戶身份認證,判斷用戶是否合法;用戶通過身份認證后進入應用系統,訪問控制器根據訪問控制策略庫進行訪問權限控制,判斷用戶是否具有訪問資源的權限;只有當所有的接入控制都通過后,用戶才能進行應用資源的訪問。當接入控制某個環節出現問題時,安全控制中心會根據反饋單元的信息對異常行進行分析和處理,并通過控制單元對相應節點進行調控[6]。

5接入控制模型

5.1身份認證模型

身份認證模型一般由用戶、認證服務器、控制中心以及數據庫存服務器組成,如圖4所示。身份認證模型一般包括注冊與認證兩個階段。注冊階段主要完成用戶與認證服務器身份標識的選擇、密鑰的分發(針對基于密鑰的身份認證)。用戶將能夠證明自己身份的信息,通過加密等手段傳遞給認證服務器,認證服務器將用戶注冊信息存儲在數據庫存服務器中用于下步的認證,并將注冊結果返回給用戶。認證階段主要完成用戶與認證服務器之間的身份認證[7]。用戶和服務器根據注冊信息以及采用的身份認證協議進行單向或雙向的身份認證。控制中心通過反饋通道采集用戶身份認證行為,并通過大數據分析對異常身份認證行為進行分析處理,通過控制通道將處理結果通過控制通道傳遞給身份認證服務器。綜述所述,身份認證的結構控制如圖5所示。當受控對象根據認證協議和認證信息執行身份認證服務時,控制單元能夠采集受控對象信息以及認證服務,通過控制中心進行大數據分析后,將控制結果通過控制回路反饋給受控對象,同時將控制信息反饋給執行單元,執行單元根據控制信息和認證協議進行認證服務處理,完成認證回路。

5.2訪問控制模型

訪問控制模型一般由主體、客體、控制中心、訪問控制器以及規則數據庫組成,如圖6所示。訪問控制器包括執行部件和授權部件兩大部分[8]。執行部件根據訪問規則和授權關系實現對主體訪問客體的控制,它要驗證訪問的有效性和合法性,記錄訪問事件,杜絕非法訪問;授權部件根據控制策略選擇訪問控制類型,根據不同的控制類型與方式建立和維護訪問規則和授權關系,包括能力表、訪問表等,并將它們保存在數據庫中。主體不能繞過訪問控制器直接存取客體。主體在必要的時候,可攜帶訪問令牌,該令牌由授權部件核發,并經過完整性、真實性保護,提交訪問請求時,它由執行部件驗證。一般情況下,訪問令牌具有時效性??刂浦行耐ㄟ^反饋通道采集用戶訪問行為,并通過大數據分析對異常訪問行為進行分析處理,通過控制通道將處理結果通過控制通道傳遞給訪問控制器。綜上所述,訪問控制的控制結構如圖7所示。訪問控制器的授權部件屬于控制單元,它根據系統的控制策略、主體的訪問請求和被控對象的信息,針對不同的控制方式形成訪問能力表(針對自主訪問控制下的主體)、訪問控制表(針對自主訪問控制下的客體)和訪問控制規則(針對強制訪問控制與基于角色的訪問控制),并傳遞給作為執行單元的執行部件執行。同時,控制單元還可建立被控對象的安全標記(用于強制訪問控制),也可根據主體的訪問請求核發訪問令牌,這些控制信息均屬于前饋控制信息流。在具體執行訪問控制時,受控對象向執行單元提交安全標記或訪問令牌,執行單元根據訪問控制表或控制規則實施具體的訪問控制,并將訪問事件記錄在案,反饋給控制單元。客體所在系統的日志信息也會被反饋給控制單元,由控制單元根據反饋信息做出訪問權限的調整[9]。

5.3邊界控制模型

邊界控制可以分為外網邊界控制和內網邊界控制。外網邊界控制通常作用于內網與外網之間,明確哪些數據包能夠離開或者進入內網,防止其到達目的主機[10]。內網邊界控制主要作用于內網終端上,明確哪些終端能夠接入內網,防止未授權終端接入內網。外網邊界控制模型一般由內網、外網、控制中心、邊界控制服務和相應的過濾規則組成,如圖8所示。邊界控制服務器根據需求設置相應的過濾規則,進入或離開內網的數據包應根據規則進行相應判斷,符合過濾規則的數據才能進行轉發。控制中心通過反饋通道采集用戶邊界服務行為,并通過大數據分析對異常邊界服務行為進行分析處理,通過控制通道將處理結果通過控制通道傳遞給邊界控制器。邊界控制器中的執行部件根據過濾規則和控制信息實現對內網和外網數據通信的控制。綜上所述,外網邊界控制的控制結構如圖9所示。當受控對象根據過濾規則執行外網邊界控制服務時,控制單元能夠采集受控對象信息以及邊界服務,通過控制中心進行大數據分析后,將控制結果通過控制回路反饋給受控對象,同時將控制信息反饋給執行單元,執行單元根據控制信息和過濾規則進行邊界服務處理,完成邊界控制回路。內網邊界控制主要作用于用戶終端。邊界控制服務器根據交換機端口、終端IP地址以及MAC地址對用戶終端接入內網權限進行判定??刂浦行耐ㄟ^反饋通道能夠采集終端接入子網的接入行為,并進行大數據分析和風險評估,邊界控制服務器根據自身設定的規則和控制中心處理結果對終端接入子網的行為進行控制。

6結語

當前網絡安全形勢范文5

2014年是中國全面接入國際互聯網的第20年,從1996年1月中國公用計算機互聯網(CHINANET)全國骨干網建成并提供服務開始,中國互聯網進入了快速增長階段。1997年11月,中國互聯網絡信息中心(CNNIC)第一次《中國互聯網絡發展狀況統計報告》,當時全國共有上網計算機29.9萬臺,上網用戶數62萬人,CN下注冊的域名4066個,WWW站點約1500個。而2013年CNNIC的報告顯示,中國網民規模已突破6億人,其中通過手機上網的網民占80%;國內域名總數1844萬個,網站近400萬家,中國互聯網發展成果斐然。

20年時間,中國互聯網已成為國際互聯網最大的組成部分,并且在開發技術與社會普及水平上都取得了巨大進步。接入方式的多元便捷,獲得信息更加及時、暢通,豐富的網絡終端產品等技術進步加快了網絡的普及。互聯網的發展重點已從技術手段轉向傳播方式,互聯網技術與社會文化相互作用,成為推動中國社會進步的戰略性基礎設施,網民總數的增長使得社會更加豐富和多元,人們在生活、工作和娛樂活動中的相互關系與組織協作方式都在發生著改變。這一切又不斷加快了整個社會對于互聯網的認同與接受。

互聯網正在深刻地影響與改變著當代中國。經濟方面,在線消費、貿易、理財等業務蓬勃發展,全球十大互聯網企業中我國有3家,2013年網絡購物用戶達到3億,電子商務交易規模突破10萬億元?;ヂ摼W為中國不斷催生新行業、創造新機會,全國信息消費整體規模達到2.2萬億元,帶動了諸多傳統產業再次繁榮。在政治與公共事務方面,互聯網加快了政府信息化進程,提高了服務速度與質量,完善了公共關系管理,推進了社會言論的開放與民主法治化進程。

當前網絡安全形勢范文6

當前,網絡空間的廣度和深度不斷拓展、安全對抗日趨激烈,傳統的安全思維模式和安全技術已經無法有效滿足政企客戶安全防護的需要,新的安全理念、新的安全技術不斷涌現,當前的網絡安全正處在一個轉型升級的上升期。

啟明星辰表示,面對安全威脅,沒有人能夠獨善其身;進行安全防護,沒有人能夠獨自承擔。面對復雜嚴峻的網絡安全形勢,安全業界需要開放、連接和協同。只有開放才能將不同的安全技術連接到一起,借助連接構建起協同的安全防御體系、形成合力,而通過協同又反過來進一步促進開放。對于政企用戶,SOC安管平臺是實現網絡安全整體、系統、動態防御的最佳連接器。一直以來,SOC安管平臺就致力于將政企客戶網絡內部各種離散的安全設備和系統,以及各種安全要素信息連接成為一個整體,面向各級安全運維管理人員,實現全網集中化監測、審計、預警、響應與報告,進而實現人、設備、數據之間的相互連接。

但由于受傳統思維模式影響,傳統的SOC安管平臺廠商更多地習慣于單打獨斗,試圖單憑自身的力量為用戶提供完備的安全威脅分析能力,從而導致用戶價值交付受到影響。啟明星辰表示,未來SOC安管平臺的發展大勢必然是開放、連接、協同。

因此,啟明星辰正式啟動了“泰合團計劃”,向在安全威脅分析領域具有獨特優勢的廣大安全廠商開放泰合SOC安管平臺的南向和北向數據接口?!疤┖蠄F計劃”的宗旨是:本著平等協作、互利共贏的原則,以泰合SOC安管平臺為依托,連接業界優秀的安全威脅分析能力,共同為政企客戶交付安全價值。

啟明星辰副總裁、泰合負責人張穎表示:“我們打破的是能力的孤島,突破人在能力上的局限,讓整個信息安全的能力變得更強。然后為我們的客戶提供更好的方案,所以說我們享受做連接的過程,這可以把我們的能力展示出去,其實理論上SOC就是一個連接體?!痹趩柤疤┖细Mc什么樣的伙伴合作時,泰合產品總監葉蓬說:“我們更希望在某個細分領域,與具有很強分析能力的公司,或者與掌握大量數據,尤其是擁有互聯網數據的公司合作,實現互利共贏。還希望與一些創新型的公司,具有十分精準的定位、專業的分析能力的創新型公司合作?!?/p>

亚洲精品一二三区-久久