前言:中文期刊網精心挑選了企業信息安全防護體系范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
企業信息安全防護體系范文1
關鍵詞:風電企業;信息網絡安全;防護體系
1 風電企業信息網絡規劃和安全需求
1.1 風電企業信息網絡規劃
一般情況下,風電公司本部均設在遠離下屬風電場的城市中,下屬風電場只做為單純的生產單元,以國電云南新能源公司為例,本部設在昆明,在云南省擁有多個地州上的風電場,各項工作點多面廣、戰線長,為有效提高公司管理效率,已建成全省范圍安全可靠信息傳輸網絡。本部與各風電場通過ISP提供的專線連接,項目部、外地出差、臨時辦公機構也能通過INTERNET網以VPN方式聯入公司網絡,基本滿足公司日常管理和安全生產的需要。
圖1
1.2風電企業信息網絡安全需求分析
從圖1可以看出,一般現在風電場的網絡不僅要滿足管理的日常信息化需求,還要滿足于電網交換信息的需求,所以風電場的網絡安全任務就是要符合國家和集團的有關電力二次安全規定。嚴格執行“安全分區、網絡專用、橫向隔離、縱向認證”的要求,以防范對電網和風電場計算機監控系統及調度數據網絡的攻擊侵害及由此引起的電力系統事故,保障其安全、穩定、經濟運行。
2.1 網絡安全原則
根據國家電監辦安全[2012]157號文《關于印發風電、光伏和燃氣電廠二次系統安全防護技術規定(試行)的通知》的相關要求,風電場的網絡二次安全防護基本原則是以下幾點:
2.1.1 安全分區:按照《電力二次系統安全防護規定》,將發電廠基于計算機及網絡技術的業務系統劃分為生產控制大區和管理性,重點保護生產控制以及直接影響電力生產運行的系統。
2.1.2 網絡專用:電力調度數據網是與生產控制大區相連接的專用網絡,發電廠段的電力數據網應當在專用通道上使用獨立的網絡設備組網,物理上與發電廠其他管理網絡和外部公共信息網絡安全隔離。
2.1.3 橫向隔離:在生產控制大區域管理信息大區之間必須部署經國家指定部門檢測認證的電力專用橫向單向隔離裝置。
2.1.4 縱向認證:發電廠生產控制大區與調度數據網的縱向連接處應設置經國家指定部門檢測認證的電力專用加密認證裝置,實現雙向身份認證、數據加密和訪問控制。
2.2 安全部署方案
風電場業務系統較為繁多,根據相關規定,我們對風電場的業務系統基本分區見表1:
根據劃分結果,我們針對不同的分區之間設定了防護方案,部署示意圖如圖2:
2.2.1生產控制大區與管理信息大區邊界安全防護:目前公司從生產控制大區內接出的數據只有風電場監控系統,部署了一套珠海鴻瑞生產的Hrwall-85M-II單比特百兆網閘,保證他們之間的數據是完全單向的由生產控制大區流向管理信息大區。
2.2.2控制區與非控制區邊界安全防護:在風電場監控系統與風功率預測系統、狀態監測系統等進行信息交換的網絡邊界處安裝了防火墻和符合電網規定的正方向隔離裝置。
2.2.3系統間的安全防護:風電場同屬控制區的各監控系統之間采用了具有訪問控制功能的防火墻進行邏輯隔離。
2.2.4縱向邊界防護:風電場生產控制大區系統與調度端系統之間采用了符合國家安全檢測認證的電力專用縱向加密認證裝置,并配有加密認證網關及相應設施,與調度段實現雙向身份認證、數據和訪問控制。
2.2.5與本部網絡邊界安全防護:風電場監控系統與生產廠家、公司SIS系統之間進行數據交換,均采用了符合國家和集團規定的單向單比特隔離網閘。同時禁止廠商以任何方式遠程直接接入風電場網絡。
2.3 防病毒措施
從某種意義上說,防止病毒對網絡的危害關系到整個系統的安全。防病毒軟件要求覆蓋所有服務器及客戶端。對關鍵服務器實時查毒,對于客戶端定期進行查毒,制定查毒策略,并備有查殺記錄。病毒防護是調度系統與網絡必須的安全措施。病毒的防護應該覆蓋所有生產控制大區和管理信息大區的主機與工作站。特別在風電場要建立獨立的防病毒中心,病毒特征碼要求必須以離線的方式及時更新。
2.4 其他安全防護措施
2.4.1 數據與系統備份。對風電場SIS系統和MIS系統等關鍵應用的數據與應用系統進行備份,確保數據損壞、系統崩潰情況下快速恢復數據與系統的可用性。
2.4.2 主機防護。主機安全防護主要的方式包括:安全配置、安全補丁、安全主機加固。
安全配置:通過合理地設置系統配置、服務、權限,減少安全弱點。禁止不必要的應用,作為調度業務系統的專用主機或者工作站, 嚴格管理系統及應用軟件的安裝與使用。
安全補?。和ㄟ^及時更新系統安全補丁,消除系統內核漏洞與后門。
主機加固:安裝主機加固軟件,強制進行權限分配,保證對系統的資源(包括數據與進程)的訪問符合定義的主機安全策略,防止主機權限被濫用。
3 建立健全安全管理的工作體系
安全防護工作涉及企業的建設、運行、檢修和信息化等多個部門,是跨專業的系統性工作,加強和規范管理是確實保障電力二次系統的重要措施,管理到位才能杜絕許多不安全事件的發生。因此建立健全安全管理的工作體系,第一是要建立完善的安全管理制度,第二是要明確各級的人員的安全職責。
參考文獻
[1]李艷.水電企業信息網絡安全防護體系建設探討[J].信息安全,2012(9).
企業信息安全防護體系范文2
【關鍵詞】信息系統;安全建設;防護體系
1.企業信息系統安全防護的價值
隨著企業信息化水平的提高,企業對于IT系統的依賴性也越來越高。一方面,“業務系統流程化”正在成為IT安全建設的驅動力。企業的新業務應用正在逐漸標準化和流程化,各種應用系統如ERP、MES為企業的生產效率的提高起到了關鍵的作用。有效的管控IT環境,確保IT業務系統的持續穩定運行作為企業競爭力的一部分,已成為IT系統安全防護的主要目標和關鍵驅動力。另一方面,企業IT安全的建設也是“法規遵從”的需要。IT系統作為企業財務應用系統的重要支撐,必須提供可靠的運行保障和數據正確性保證。
2.企業信息系統安全建設的現狀分析
在企業信息化建設的過程中,業務系統的建設一直是關注的重點,但是IT業務系統的安全保障方面,往往成為整個信息化最薄弱的環節,尤其是在信息化水平還較低的情況下,IT系統的安全建設缺乏統一的策略作為指導。歸結起來,企業在IT系統安全建設的過程中,存在以下幾方面的不足:
2.1 安全危機意識不足,制度和規范不健全
盡管知道IT安全事故后果比較嚴重,但是企業的高層領導心中仍然存在著僥幸心理,更多的時候把IT安全建設的預算挪用到其他的領域。企業在信息安全制度及信息安全緊急事件響應流程等方面缺乏完整的制度和規范保證,由此帶來的后果是諸如對網絡的任意使用,導致公司的機密文檔被擴散。同時在發生網絡安全問題的時候,也因為缺乏預先設置的各種應急防護措施,導致安全風險得不到有效控制。
2.2 應用系統和安全建設相分離,忽視數據安全存儲建設
在企業IT應用系統的建設時期,由于所屬的建設職能部門的不同,或者是因為投資預算的限制,導致在應用系統建設階段并沒有充分考慮到安全防護的需要,為后續的應用系統受到攻擊癱瘓埋下了隱患。數據安全的威脅表現在核心數據的丟失;各種自然災難、IT系統故障,也對數據安全帶來了巨大沖擊。遺憾的是很多企業在數據的安全存儲方面,并沒有意識到同城異地災難備份或遠程災難備份的重要性。
2.3 缺乏整體的安全防護體系,“簡單疊加、七國八制”
對于信息安全系統的建設,“頭痛醫頭、腳痛醫腳”的現象比較普遍。大多數企業仍然停留在出現一個安全事故后再去解決一個安全隱患的階段,缺乏對信息安全的全盤考慮和統一規劃,這樣的后果就是網絡上的設備五花八門,設備方案之間各自為戰,缺乏相互關聯,從而導致了多種問題。
3.企業信息系統安全建設規劃的原則
企業的信息化安全建設的目標是要保證業務系統的正常運轉從而為企業帶來價值,在設計高水平的安全防護體系時應該遵循以下幾個原則:
(1)統一規劃設計。信息安全建設,需要遵循“統一規劃、統一標準、統一設計、統一建設”的原則;應用系統的建設要和信息安全的防護要求統一考慮。
(2)架構先進,突出防護重點。要采用先進的架構,選擇成熟的主流產品和符合技術發展趨勢的產品;明確信息安全建設的重點,重點保護基礎網絡安全及關鍵應用系統的安全,對不同的安全威脅進行有針對性的方案建設。
(3)技術和管理并重,注重系統間的協同防護?!叭旨夹g,七分管理”,合理劃分技術和管理的界面,從組織與流程、制度與人員、場地與環境、網絡與系統、數據與應用等多方面著手,在系統設計、建設和運維的多環節進行綜合協同防范。
(4)統一安全管理,考慮合規性要求。建設集中的安全管理平臺,統一處理各種安全事件,實現安全預警和及時響應;基于安全管理平臺,輸出各種合規性要求的報告,為企業的信息安全策略制定提供參考。
(5)高可靠、可擴展的建設原則。這是任何網絡安全建設的必備要求,是業務連續性的需要,是滿足企業發展擴容的需要。
4.企業信息系統安全建設的部署建議
以ISO27001等企業信息安全法規[1]遵從的原則為基礎,通過分析企業信息安全面臨的風險和前期的部署實踐,建立企業信息安全建設模型,如圖1所示。
圖1 企業信息系統安全建設模型
基于上述企業信息安全建設模型,在建設終端安全、網絡安全、應用安全、數據安全、統一安全管理和滿足法規遵從的全面安全防護體系時,需要重點關注以下幾個方面的部署建議:
4.1 實施終端安全,關注完整的用戶行為關聯分析
在企業關注的安全事件中,信息泄漏是屬于危害比較嚴重的行為。現階段由于企業對網絡的管控不嚴,員工可以通過很多方式實現信息外泄,常見的方式有通過桌面終端的存儲介質進行拷貝或是通過QQ/MSN等聊天工具將文件進行上傳等。針對這些高危的行為,企業在建設信息安全防護體系的時候,單純的進行桌面安全控制或者internet上網行為控制都不能完全杜絕這種行為。而在統一規劃實施的安全防護體系中,系統從用戶接入的那一時刻開始,就對用戶的桌面行為進行監控,同時配合internet上網行為審計設備,對該員工的上網行為進行監控和審計,真正做到從員工接入網絡開始的各種操作行為及上網行為都在嚴密的監控之中,提升企業的防護水平。
4.2 建設綜合的VPN接入平臺
無論是IPSec、L2TP,還是SSL VPN,都是企業在VPN建設過程中必然會遇到的需求。當前階段,總部與分支節點的接入方式有廣域網專線接入和通過internet接入兩種。使用VPN進行加密數據傳輸是通用的選擇。對于部分移動用戶接入,也可以考慮部署SSL VPN的接入方式[2],在這種情況下,如何做好將多種VPN類型客戶的認證方式統一是需要重點考慮的問題。而統一接入認證的方式,如采用USBKEY等,甚至在設備采購時就可以預先要求設備商使用一臺設備同時支持這些需求。這將給管理員的日常維護帶來極大的方便,從而提升企業整體的VPN接入水平。
4.3 優化安全域的隔離和控制,實現L2~L7層的安全防護
在建設安全邊界防護控制過程中,面對企業的多個業務部門和分支機構,合理的安全域劃分將是關鍵。按照安全域的劃分原則,企業網絡包括內部園區網絡、Internet邊界、DMZ、數據中心、廣域網分支、網管中心等組成部分,各安全域之間的相互隔離和訪問策略是防止安全風險的重要環節。在多樣化安全域劃分的基礎上,深入分析各安全域內的業務單元,根據企業持續性運行的高低優先級以及面臨風險的嚴重程度,設定合適的域內安全防護策略及安全域之間的訪問控制策略,實現有針對性的安全防護。例如,選擇FW+IPS等設備進行深層次的安全防護,或者提供防垃圾郵件、Web訪問控制等解決方案進行應對,真正實現L2~L7層的安全防護。
4.4 強調網絡和安全方案之間的耦合聯動,實現網絡安全由被動防御到主動防御的轉變
統一規劃的技術方案,可以做到方案之間的有效關聯,實現設備之間的安全聯動。在實際部署過程中,在接入用戶側部署端點準入解決方案,實現客戶端點安全接入網絡。同時啟動安全聯動的特性,一旦安全設備檢測到內部網用戶正在對網絡的服務器進行攻擊,可以實現對攻擊者接入位置的有效定位,并采取類似關閉接入交換機端口的動作響應,真正實現從被動防御向主動防御的轉變。
4.5 實現統一的安全管理,體現對整個網安全事件的“可視、可控和可管”
統一建設的安全防護系統,還有一個最為重要的優勢,就是能實現對全網安全設備及安全事件的統一管理。面對各種安全設備發出來的大量的安全日志,單純靠管理員的人工操作是無能為力的,而不同廠商之間的安全日志可能還存在較大的差異,難以實現對全網安全事件的統一分析和報警管理。因此在規劃之初,就需要考慮到各種安全設備之間的日志格式的統一化,需要考慮設定相關安全策略以實現對日志的歸并分析并最終輸出各種合規性的報表,只有這樣才能做到對全網安全事件的統一可視、安全設備的統一批量配置下發,以及整網安全設備的防控策略的統一管理,最終實現安全運行中心管控平臺的建設。[3]
4.6 關注數據存儲安全,強調本地數據保護和遠程災難備份相結合
在整體數據安全防護策略中,可以采用本地數據保護和遠程災備相結合的方式?;贑DP的數據連續保護技術可以很好地解決數據本地安全防護的問題,與磁帶庫相比,它具有很多的技術優勢。在數據庫的配合下,通過連續數據快照功能實現了對重要數據的連續數據保護,用戶可以選擇在出現災難后恢復到前面保存過的任何時間點的狀態,同時支持對“漸變式災難”的保護和恢復。在建設異地的災備中心時,可以考慮從數據級災備和應用級災備兩個層面進行。生產中心和異地災備中心的網絡連接方式可以靈活選擇,即可采用光纖直連,也可采用足夠帶寬的IP網絡連接。在數據同步方式選擇上,生產中心和災備中心采用基于磁盤陣列的異步復制技術,實現數據的異地災備。異地災備中心還可以有選擇地部署部分關鍵應用服務器,以提供對關鍵業務的應用級接管能力,從而實現對數據安全的有效防護。
5.結束語
企業信息安全防護體系的建設是一個長期的持續的工作,不是一蹴而就的,就像現階段的信息安全威脅也在不斷的發展和更新,針對這些信息安全威脅的防護手段也需要逐步的更新并應用到企業的信息安全建設之中,這種動態的過程將使得企業的信息安全防護更有生命力和主動性,真正為企業的業務永續運行提供保障。
參考文獻
[1]李納.計算機系統安全與計算機網絡安全淺析[J].科技與企業,2013.
[2]李群,周相廣,陳剛.中國石油上游信息系統災難備份技術與實踐[J].信息技術與信息化,2010,06.
企業信息安全防護體系范文3
關鍵詞:民航企業;信息化建設;信息安全技術
0引言
互聯網時代的到來,信息技術與網絡技術已然成為人們生產生活的重要技術支撐,在民航領域中,信息化建設的進程也得以高效發展。與此同時,民航企業信息系統的安全隱患及安全防護問題也逐漸暴露,成為信息化建設過程中亟須應對與解決的問題。
1網絡信息安全制度的建設
1.1建設網絡信息安全制度
據調查,民航信息系統安全事件的發生,問題的主要成因在于未充分明確相關責任以確保網絡信息安全管理工作的全面落實?;诖?,民航企業需要充分結合自身的是情況,對網絡信息安全管理責任制的健全及完善,充分明確人員相關責任,促進民航信息化建設水平的提升,促進民航的健康發展。民航企業應當搭建內部網絡信息安全規范體系,以之為基礎開展企業網絡信息安全管理及部署工作,確保民航信息安全水平的有效提升。民航企業應當時刻緊隨時展步伐,對網絡信息安全保障體系加以完善,建立網絡信息安全防范體系,采取合理的等級保護與分級保護措施,維護網絡信息安全。民航企業應當將網絡信息安全作為信息化建設的發展方向,積極配合并響應國防部、網絡安全部門、公安機關等行政機關部門的規定與要求,實時更新并優化安全防護措施,實現網絡安全整體覆蓋范圍的擴大。
1.2細分網絡安全保障體系
對于民航企業而言,其信息網絡安全保障體系的建設,主要包括三個方面,即信息網絡安全技術體系、信息網絡安全管理體系及信息網絡安全運行維護體系。這三個安全防護體系是相互依存與相互促進的。信息網絡安全管理體系的搭建,應當作為信息安全技術體系保障的重要方向,技術體系也是保障信息網絡安全的技術設施與基礎服務的重要支持。信息網絡安全管理體系的建設也要求網絡信息安全技術應用水平不斷提升。民航企業的網絡信息安全體系的建設,可以充分參考美國國家安全局所提出的IATF框架的網絡安全縱深戰略防御理念、美國ISS公司所提出的P2DR動態網絡安全模型等相應信息網絡安全防護體系,搭建“打擊、預防、管理、控制”于一體的網絡通信安全綜合防護體系理念,是當前國際上最為先進、最為有效的安全保障框架體系,對重要體系采取有效的安全防護措施,搭建民航企業的信息安全防護與控制中心,實現對于信息網絡體系的安全監控、安全終端、安全平臺、主機安全、數據安全、應用安全相互結合、相互統一的信息安全平臺建設,信息安全防護應當涵蓋物理層面、終端層面、網絡層面、主機層面、數據層面及應用層面,保證安全防護的全面性及全方位性[1]。
1.3發展民航網絡信息安全產業
隨著時代的發展,民航企業開始更多地強調民航網絡信息安全事業的發展。在開展民航企業網絡信息安全產業建設時,應及時跟蹤和了解國際網絡信息安全產業發展動向,了解信息安全防護技術水平的提升渠道,積極謀求與其他發達國家之間的技術合作,大力引進先進的管理技術與管理手段,大力培養并教育網絡信息安全技術人才。民航企業要大力引進技術水平與管理理念較為先進的人才,并對所引進的人才采用科學合理的技術培訓與安全教育措施,不斷增強相關人員對于網絡信息安全防護的意識與理解能力,安全理念先進、技術水平高超、應急處置及時的網絡信息安全管理人才隊伍。民航企業要搭建科學完善的網絡信息安全管理體系,充分保證信息網絡安全組織、網絡信息安全流程、網絡信息安全制度相互結合,搭建科學合理的安全管理體系。
2民航信息安全保障體系的建設
2.1國家信息系統安全等級保護
以ISO27001信息安全管理要求為基礎,結合國家信息系統安全等級防護管理方面,對信息系統安全防護安全管理基本要求加以明確,開展民航企業網絡安全防護及管理體系的建設工作。網絡信息安全管理體系的設計,應當涵蓋安全組織架構、安全管理人員、安全防護制度及安全管理流程等多個方面,結合自身實際需求,設計科學合理的網絡信息安全管理體系等。對于網絡系統安全組織架構的建設與完善,組建涵蓋安全管理、安全決策、安全監督及安全執行等層次的管理架構,設置相應職責崗位,對安全管理責任進行分解與落實,做好人員錄用、人員調動、人員考核及人員培訓等相關方面的人員管理工作。民航企業在制定安全管理制度時,應建立網絡信息安全目標、安全策略、安全管理制度及安全防護技術規范等多個層次,搭建安全管理制度體系。在建立安全管理流程方面,通過建立科學合理的組織內部安全監督檢查與優化體系,保證網絡信息安全管理工作的順利開展。將內部人員與第三方訪問人員、系統建設、系統運維、物理環境的日常管理規范化,將日常的變更管理、問題管理、事件管理、配置管理、管理等電子化、流程化與標準化[2]。
2.2合理運用先進安全防護技術
2.2.1入侵檢測技術
目前,對信息安全防護技術手段研發與應用也愈發普遍,其中入侵檢測技術的應用可以取得較好的技術效果。入侵檢測技術的應用主要是通過對網絡行為、網絡安全日志、網絡安全審計信息等技術手段,有效檢測網絡系統非法入侵行為,判斷網絡入侵企圖,通過網絡入侵檢測以實現網絡安全的實時監控,有效避免網絡非法攻擊的可能。通過應用入侵檢測技術,民航企業可以構建入侵檢測系統,能夠對系統內部、外部的非授權行為進行同步檢測,及時發現和處理網絡信息系統中的未授權和異?,F象,盡可能減少網絡入侵所造成的損耗與安全威脅。為此,可采取NetEye入侵檢測系統,該系統通過深度分析技術,實現對于網絡環境的全過程監控,及時了解、分析并明確網絡內部安全隱患及外部入侵風險,作出安全示警,及時響應并采取有效的安全防范技術,實現網絡安全防護層次進行有效延伸。同時,該入侵檢測系統具備較為強悍的網絡信息審計功能,就可以實時監控、記錄、審計并就重演網絡安全運行及使用情況,用戶能夠更好地了解網絡運行情況。
2.2.2文件加密技術
對稱加密技術是常見的文件加密技術之一,所采用的密鑰能夠用以加密與解密,在技術應用時,以塊為單位進行數據加密。這一方法在實際應用過程中,一次能夠加密一個數據塊。對對稱加密技術的優化與改進,主要可采用密碼塊鏈的模式加以實現,即通過私鑰及初始化向量進行文件加密[3]。如上所述,隨著網絡信息安全受到更多重視,民航企業信息化建設水平在進一步提升其網絡建設水平的同時,也更多地意識到網絡信息安全的重要性與必要性,不僅需要構建行業信息安全防御體系,還應當建立健全網絡信息安全制度,構建網絡安全防護人才團隊。在此基礎上,民航企業還可以充分利用文件加密和數字簽名技術,通過該技術,可以合理避免相關數據信息受到竊取、篡改或遭到損壞而導致網絡信息安全受到影響。文件加密和數字簽名技術應用過程中,可以更好地對網絡信息安全提供保證、維護相關信息數據的安全性。
企業信息安全防護體系范文4
【關鍵詞】高級持續性威脅 網絡安全 體系
一、引言
隨著互聯網技術的發展,網絡威脅每天層出不窮,各種攻擊隨時都有可能發生。APT是近年來威脅企業數據安全的主要威脅之一。與分散、單個的網絡攻擊不同,這是一種針對特定組織所做的復雜且多方位的攻擊。這種行為通常需要經過長期的策劃,具有高度的隱蔽性與持續性,目的直達企業核心數據。那些擁有大量機密或金融資產的單位特別容易成為攻擊對象,這對企業信息安全構成了極大的威脅。在傳統的三層網絡防護體系下,IT安全管理人員只是把其當作簡單的網絡攻擊或者病毒攻擊進行處理,使得大部分時間耗費在終端查毒與殺毒的環節中,當一批病毒處理完成后,IT安全管理人員無法準確定位病毒的來源,并且下一次出現的地方也無法預測,不能通過系統的監控作用避免APT攻擊。針對傳統企業級網絡安全體系的弱點,提出了一種有效防范APT攻擊的分層集中式網絡安全體系,通過集中分析與管控的方法來有效防范APT攻擊[1]。
二、APT攻擊的特點
APT攻擊的特點主要表現在針對性、隱藏性、持續性與易變性四個方面[2]。首先,APT是在某個系統下具有計劃性的攻擊類型,這是需要經過細心的策劃過程才能完成,體現出較強的目的性,所以攻擊的方式、種類、內容會發生變化。一個企業在其它地方所獲取到的病毒庫或者所謂的經驗可能對本地情況是無效的。其次,由于APT攻擊具有較強的針對性,為了不輕易被對方發現,需要保持較高的隱蔽性。一方面,其可以通過多形、加密等形式使自己較難被偵查;另一方面,對于企業的IT人員來說這只是將其視為簡單的病毒入侵或者單個的網絡威脅進行處理,不能通過系統的方法達到防范目的。再次,APT攻擊體現出持續性的特點,攻擊時間可以持續幾個月甚至高達一年以上。在這階段攻擊者可以不斷收集各方面信息,為發起攻擊做好充足的準備,或者采用持續攻擊的方式,發現企業內部安全的漏洞,從而獲得可靠的情報。最后,因為APT攻擊具有針對性與持續性的特點,其攻擊者根據收集到的數據信息隨時會改變攻擊方式,如果一條路徑被切斷了,應當充分考慮選擇其它方式的路徑,具有多變性的特點。
三、防范APT攻擊的網絡安全體系
(一)快速有效的威脅檢測技術。這個模塊提供一個統一形式的接口,在原本的三層防護體系下各個位置的安全防護模塊可以將有關的日志信息進行上傳處理,對設定在各個不同網絡位置的安全防護模塊所產生日志分析的實際基礎上,根據系統經驗或者自定義形式規則,能夠主動地發現有可能出現的安全威脅。
(二)基于沙盒的虛擬分析技術。原本的三層安全防護體系對于部分附件/可執行文件容易產生影響,然而缺乏一個準確有效的可行性分析過程,傳統方法一般是將這類型文件進行隔離或者直接忽略處理。假如某個文件屬于正常形式的文件,對其進行隔離處理后,用戶需要進行操作才可以獲取這項文件;假如某個文件屬于惡性文件,忽略處理的話,則會對用戶的系統產生較大影響。所以盡管是隔離或者忽略的方式,都容易會對用戶產生一定的困擾。同時用戶一般不具備足夠的理論知識分析文件是否屬于惡性類型。使用基于沙盒的虛擬分析技術能夠為用戶解決這種問題,將這種文件放置在沙盒中操作處理,觀察對系統的各種更改是否屬于有害的方式,假如是無害的則忽略處理,假如是有害的則應當攔截這類型文件。沙盒是一個封閉模式的模擬環境,同時使用虛擬化的技術,對網絡的總體安全環境不會產生太大的影響[3]。
(三)統一可靠的威脅名單。依據威脅檢測技術與虛擬分析技術的作用效果,能夠生成一個存在可疑性威脅的名單,以便于能夠及時反饋到在各個不同網絡位置的安全防護部分,通過這些網絡安全系統可以更好地進行安全防護。
(四)生成有效的本地病毒庫有利于防范高級持續性威脅與針對性攻擊,一般情況下APT與Targeted Attacks是傳統模式的全局病毒庫所無法處理的,由于這種類型攻擊在其它方面是不會發生的,不能形成有效的病毒庫。子系統根據相關的威脅分析與虛擬分析的實際結果能夠提供一個本地生成病毒庫的具體功能,從而使得安全威脅在網絡體系中能夠進一步得到擴散。
(五)清晰完整的報表系統。這個集中分析與控制系統根據各種不同的目的,提供相應的報表給有關IT信息安全管理人員進行查詢操作,比如攔截計算機病毒數量、本地病毒庫的更新狀態、發現潛在威脅、病毒來源等方面。一個清晰完整的報表系統,可以省去過去階段IT信息安全管理人員在各個系統上進行報表查詢功能,然后可以支持人工整合的處理功能,在很大程度降低日常的管理開銷狀況[4]。
四、結束語
現階段這種分層集中式的網絡安全體系已經開始在部分企業級別的防病毒產品中發揮作用,同時逐漸應用在政府、銀行、大型國企等容易受到APT攻擊威脅的各種機關部門。通過應用防APT攻擊的網絡安全體系,可以削弱APT攻擊的有效性,有利于提升企業信息安全的防護能力,從而降低信息暴露與被盜取的風險因素。
參考文獻:
[1]江原.APT攻擊的那些事[J].信息安全與通信保密,2011(11):22-23.
[2]杜躍進.APT應對面臨的挑戰――關于APT的一些問題[J].信息安全與通信保密,2012(7):13-14.
[3]劉婷婷.APT攻擊悄然來襲 企業信息面臨“精準打擊”[J].信息安全與通信保密,2012(3):39-40.
[4]張帥.對APT攻擊的檢測與防御[J].信息安全與技術,2011(9):125-127.
企業信息安全防護體系范文5
為做好外部非法因素的防范工作,確保電力通信系統信息安全,電力企業開發實施了電網通信安全防護體系建設工作。它以電網安全防護工程為主體,實現了科學的電力工程實施流程、管理技術和現階段最先進的技術的高度結合,構建起一整套全方位的電力系統通信安全防護機制。它涉及信息安全工程學相關知識,以信息安全工程能力成熟度模型(SSE-CMM)為規范,指導實施電力通信安全工程的全過程,從具體的安全設備設置,到安全工程的管理、組織和設計、實施、驗證各個環節,包含了電力系統信息安全防范體系的所有環節。具體來說,電力系統通信安全防護體系包括三個主要因素,即策略、管理和技術。
2電力通信系統信息安全相關要求
電力通信所面臨的環境比較復雜,給信息安全防范帶來較大困難。不同的數據傳輸方式,信息安全防范的要求也不一樣。當前電力自動化管理系統無線網絡傳輸數據的類型分為實時數據和非實時數據兩種,下面我們逐一對這兩種數據的安全防范要求做出說明。
2.1實時數據安全防范要求
實時通訊對網絡的傳輸速度與質量要求很高,通信規約在時間方面相對苛刻,允許的傳輸延遲范圍很小。同時,實時傳輸的數據量一般不大,流量長期保持在一定水平,波動幅度較小?,F階段電力通信系統中常見的實時傳輸數據包括以下幾種:(1)下行數據。包括遙控、遙調和保護裝置及其他自動裝置的整定值信息等。這類數據受設備狀態影響,直接關系到電力系統能否安全穩定運行。在實時傳輸和安全防范方面的要求都比較高。(2)上行數據。包括遙信、重要遙測、事件順序記錄(SOE)信息等。這些數據是電網運行狀的直接反映,是電力調度運行的重要參考依據,具有一定的保密性要求。從上面可以看出,電力通信實時數據具有流量穩定、時效性的特點,對于數據傳輸的實時性、可靠性、保密性與完整性方面有著加高的要求。所以,在進行實時數據傳輸時要切實做好加密工作。
2.2非實時數據安全防范要求
和實時傳輸數據相比,非實時傳輸的數據具有數據傳輸量大,時效性低的特點,對于傳輸延遲的要求也較為寬泛。這類數據主要包括電力設備的維護日志、電力用戶的電能質量信息等。非實時數據對于數據傳輸的完整性和保密性也有一定要求,工作中要根據具體情況選擇正確的加密算法。
3電力通信系統自動化信息安全核查
3.1建立核查庫
由于實際工作需要,信息安全基線核查系統要能夠辨識不同種類的業務,并在基線安全模塊內部完成業務系統的分析工作,以實現對不同業務的安全核查。為實現這個目的,基線系統中要含有針對不同業務的安全模型功能框架,并將這些框架細化分解到系統的各個模塊中。根據不同業務所具有的特點,信息安全基線核查系統對其可能存在的安全風險進行針對性的分析核查,并提出相應的處置措施,進而在系統實現層實現這些功能。除此之外,安全基線還負責對系統實現層進行安全漏洞和安全配置相關信息的核查。核查覆蓋范圍的大小對于該項核查工作的完成質量具有關鍵性影響。基線核查庫是信息安全核查工具的基礎,同時也是安全核查工具的參考標準。當前我國已經了電力企業通信安全配置核查檢查規范,并根據這項規范設計了電力企業信息安全基線庫,成為電力企業信息安全管理工作的堅實技術基礎?;€庫涉及操作系統、數據庫、網絡設備以及安全設備等的相關研究。其中,操作系統包括Win-dows2000、Windows2003、WindowsXP、WindowsVista、UNIX操作系統系列等;數據庫包括Oracle、SQLServer、Informix等,網絡設備包括Hua-wei/Cisco設備,安全設備包括Juniper、Cisco防火墻等。賬號、口令、授權、日志、IP地址以及一些其他方面都屬于基線庫的研究內容。它們對系統安全有著直接影響,是安全檢查的必選項目。在核查設備安全配置相關信息時,必須對設備的基本安全配置要求有著清晰的掌握,并提供相應的安全標準,以保障設備的入網測試、工程驗收和運行維護的正常開展。
3.2信息安全核查系統架構設計
電力通信系統信息安全核查采用網頁方式進行系統管理。用戶和系統模塊以網頁為交互界面,通過瀏覽器進行數據傳遞,從而大幅降低了用戶使用管理的難度,提高了工作效率。核查系統結構復雜,為提高設計效率,采用模塊化的設計方式,在系統多個不同功能的模塊中,掃描中心的作用最為重要。該模塊負責對已經完成的目標進行探測和評估。具體工作內容包括對主機存活狀態、操作系統的設別以及相關規則的解析及匹配。安全基線配置知識庫是系統正常運行的基礎,負責為掃描調度模塊和Web管理模塊提高基礎數據,該知識庫主要包括已知系統、網絡設備、應用、中間件、數據庫等的安全配置指導參數檢查列表等。系統掃描任務完成后,各相關數據匯總到掃描結果庫,形成掃描結果報告,以此作為用戶查詢和分析的數據基礎。系統內各個模塊的版本升級工作由數據同步模塊復雜,同時,該模塊還負責系統與外部數據匯總服務器的數據同步工作。Web界面模塊是用戶與系統交互的重要渠道,用戶通過Web界面模塊實現系統各項應用功能。根據用戶要求的不同,Web界面模塊具有多個子模塊與之相對應。配置核查系統負責本地執行工作,為受查設備編制結果報表,報表隨后匯總至系統進行分析。在Web界面的輔助下,用戶可以進行掃描、數據輸出、報告生成等多種操作。
3.3統計分析設計
安全基線核查具有宏觀和微觀雙重風險分析功能。一方面,它能夠全方位地反映通信網絡安全整體水平,從問題分布、危害、主機信息等多方面對系統安全進行細粒度統計分析,并使用形象生動的圖例進行說明。另一方面,系統針對核查結果提出切實可行的安全配置解決方案,此外,系統還具備關鍵詞查詢功能,允許客戶利用自己設計的關鍵詞進行相關信息的搜索,從而幫助用戶更方便地了解指定設備的詳細配置信息。
4結束語
企業信息安全防護體系范文6
企業通過對自身海量數據的挖掘、分析和應用,可以有效地掌握市場規律和用戶需求,從而形成獨特的競爭優勢。不過,關鍵數據一旦泄露,不僅競爭優勢不復存在,還會使得企業陷入經營管理的危機,而更為嚴重的是個人用戶的隱私將受到直接威脅。
既然數據泄露的破壞力如此之大,那么已有的防護體系是否能夠做到有效防護呢?答案是否定的。已有的防護體系,如防火墻、IPS、IDS、WAF、防病毒以及漏洞掃描只能對已知漏洞和已知木馬進行防護,而對于“零日攻擊”、“APT攻擊”、“合法人的惡意違規”以及“SQL注入攻擊”則顯得相形見絀和無能為力。在這種情況下,攻擊者可以輕而易舉的利用未知的漏洞和0day漏洞來控制合法用戶的終端,從而竊取機密數據。
綜合來看,要想從根本上解決數據安全問題,還需要建立數據庫安全的整體解決方案。而在這一領域,杭州漢領信息走在了行業的前列。
專注數據安全
漢領信息一直致力于數據庫安全整體解決方案的產品研發和市場推廣。公司從無到有、從弱到強,目前已成為一家專業的新型數據庫應用安全領導廠商和數據庫安全整體解決方案提供商,并且其產品已廣泛應用于政府、運營商、金融、教育、醫療、企業信息防護等眾多行業和領域。
4月28日,在北京展覽館舉辦的第三屆“首都網絡安全日”網絡與信息安全博覽會中,杭州漢領信息科技有限公司了“下一代數據庫應用安全防御系統(NGDAP)”。憑借其高度優化的軟硬件體系結構,NGDAP對數據庫行為、數據庫接入、SQL注入和APT攻擊等能進行有效的控制和防護。
向SQL注入說再見
眾所周知,基礎信息網絡和重要信息系統安全防護能力不強、企業內部的惡意違規和誤操作,以及第三方運維和開發人員留取的后門程序等技術安全風險因素和人為惡意攻擊的存在,使得數據庫安全乃至信息安全問題頻發。
在眾多安全問題中,SQL注入問題尤為嚴重。一方面,一旦SQL注入攻擊成功,不僅能得到數據庫的各種信息,還有可能得到服務器的管理權限,可謂破壞力極強;另一方面,又因為其廣泛存在、手段隱蔽、特征不可窮舉以及攻擊手段及工具平民化的特征,使得長期以來SQL注入攻擊問題無法得到切實解決。
而這個問題,隨著“下一代數據庫應用安全防御系統(NGDAP)”的迎刃而解。NGDAP突破了基于規則庫安全防護體系的技術壁壘。采用流會話技術對業務SQL語句的關鍵字、邏輯關系等特征自動采樣學習,并結合高性能的SQL語義分析計算,構建對應的SQL語法樹,完成模態數據建模。從而對未知威脅進行高效、及時、精準的預警和阻斷。
NGDAP通過白模型鑒別的非常態阻斷模式,對請求數據進行標準化處理,然后將處理后的數據進行規則匹配,合法請求將被傳遞到真實的數據庫當中,而其他所有的SQL請求則會立即被阻斷,系統發出攻擊告警,并形成記錄日志。通過這個過程,NGDAP能輕松的在源頭成功遏制SQL注入攻擊問題。
就像杭州漢領信息科技有限公司副總所說的那樣,“是時候向SQL注入優雅而堅定的說再見了”。
不僅是SQL注入
數據安全威脅除了來自SQL注入攻擊之外,還來自網頁木馬、網頁后臺程序以及系統、業務Oday和數據庫漏洞引起的拖庫。
NGDAP采用串聯的方式部署在用戶業務系統與數據庫服務器之間,并通過網絡、行為、準入和業務防火墻的設置,將安全威脅阻斷在數據庫之外,從而從根本上解決三層業務系統訪問的安全威脅。
對此,NGDAP在數據安全防護領域的優勢得以彰顯:串聯部署,獨創無感知ByPass技術;徹底解決零日攻擊、APT攻擊、SQL注入攻擊、網頁木馬、后門程序等手段對數據庫數據造成的威脅;直觀并實時掌握業務系統安全狀況;完成對海量數據的安全過濾。
另外,NGDAP還適用于Oracle 、DB2 、SQL Server 、InforMIX 、SYBASE、Mysql六大數據庫等多種場景的數據安全維護。