APP下载

基于等保要求的网络安全体系构建

2016-07-09岳守春张莉莉

科技风 2016年13期
关键词:体系构建网络安全

岳守春 张莉莉

摘 要:随着互联网的发展,人类社会各方面都发生了巨大变化,给人们生活带来方便的同时,也增加了很多安全隐患,影响国家、社会和各商业区域运行的稳定性。经过相关研究发现,由于网络安全造成的经济损失占据全部经济损失的80%左右,影响了网络正常运行。本文主基于等保要求对网络安全体系进行构建,希望可以给相关人员提供借鉴。

关键词:等保要求;网络安全;体系构建

随着互联网的发展,互联网开始不断普及和建设,很多企业和学校都进将互联网作为构建信息的重要组成部分。但是在各种体系建设短缺的影响下,互联网出现了各种网络问题。而且很多人员还不能正确认识互联网存在的问题,导致网络问题越来愈多,虽然个别企业建立了防火墙,加固了网络系统,但是依然存在很多安全问题,对企业的正常应用和管理系统造成了很大影响,必须及时进行分析并总结。

一、概述

等级保护制度是以《计算机信息系统安全保护登记划分准则》为主,划分出来的10个安全因素。随着科学技术的快速发展,这些安全因素已经不能保障信息安全。登记保护制度既有安全登记内容,也包括管理和技术等方面的措施。实施信息安全等级制度对我国信息安全具有很大作用,符合信息规范性要求,保证了国家信息的安全,可以提升计算机网络安全。登记制度要求从公开信息、网络产品、安全事件、安全需求和登记等实施信息和系统监管。信息系统在网络环境的安全运行,必须要有网络设备提供支持,同时还要提供实施有效的服务,保证数据传输的安全和保密。

二、网络安全体系分析

1)设计思路。在进行网络安全体系设计时,必须以网络信息系统情况、安全定级、业务状况、安全需求等方面构建系统,保证网络安全体系的正常运行。此系统设计的重点是保证网络终端、重要服务器和上层数据的应用和安全,建立终端、数据安全、应用安全等机制,对入侵计算机的病毒及时进行检测和防范。2)安全设计要求。进行设计时,可以等保三级安全为基础,实现安全标记、识别、强制控制、权利限制、安全报警、主机入侵检测、传输机密性和应用资源等管理,可以用户和用户鉴定两个方面构建。系统在整个生存周期内必须对用户实现同样标记,利用两种或以上机制对使用者身份进行验证,保证用户身份、应用数据、权限和系统资源的整合,实现统一监控、综合分析和协同保护。3)技术要求。系统构建必须符合物理安全、网络安全、主机安全、应用安全、数据安全。物理安全表示具有一定的防风、防震功能,保证火灾和其他状况发生后,可以及时处理。为了保证网络系统内部安全,还要对线路配置稳定器和过电压等设备进行防护;网络安全要求数据传输过程可以保证数据安全,能够根据部门职能划分职位,减少了网络诈骗,阻断了网络攻击;主机安全主要进行访问控制、信息保护、木马病毒防范、身份验证、资源管理和安全审计等内容;应用安全是保证信息系统和用户协调的关键,也是保证软件正常运行的前提,可以根据信息安全技术信息系统安全登记保护基本要求中的规定进行管理。数据安全非常重要,是保证正常办公顺利进展的基础,可以从数据备份、恢复、保密和完整等实施保护。4)管理要求。管理制度管理主要进行管理制度的制定、发布、评审和修改。实施信息安全管理时,主要对人员实施管理。安全管理部门应该建立安全管理制度,合理划分人员职责,实现员工之间的沟通交流,对安全相关问题进行分析探讨。进行系统管理时,可以从系统定级、系统安全方案设计、产品采购和使用、软件开发、工程实施和测试验收等阶段进行管理。

三、网络安全体系设计方案

1)网络结构。通过对物理安全、网络安主机安全和应用安全等的分析,可以将方案设计如下:第一操作系统节点系统、安全边界系统、安全通信系统、应用控制系统、安全滚利系统、审计系统、系统管理、应用支持等组成;主要进行病毒防护、身份验证、访问控制、物理实体安全控制、加密信息、入侵检测、安全审计、漏洞扫描、系统安全和安全保密等管理。

2)操作系统节点。访问控制是三级网络系统的核心,TCB实施访问控制可以由安全操作人员完成,实现自主访问控制和强制访问控制的结合,符合三级安全要求。本次安全操作系统普遍使用windows操作系统,各项节点系统功能要求是:强制实施控制、标记、审计、数据完整性。

3)安全区域边界系统。此系统功能是保证访问和信息安全传输;系统主要由数据包过滤模块、网络地址转换模块、审计模块等组成,利用NAT和SNAT实现地址和安全标记网络地址转换。系统工作正常作业时,如果非法入侵,直接丢弃该数据包;如果符合策略,进行地址转换判断,传输数据包。

4)安全通信网络系统。安全通信网络可以完成用户强制接入控制、用户身份鉴别、网络对象安全管理、边界强制访问控制等内容。主要工作任务是对进入数据包处理和输出数据包工作流程实施管理。

5)应用访问控制系统。应用访问控制的主要目的是实施强制性保护,主要进行安全标记、访问控制、身份验证授权访问和审计等功能。该系统主要包括身份鉴别、安全标记、访问控制和审计等模块。首先进行身份验证,然后对获取认证的用户,制定操作范畴。根据等级改变测量标记。访问控制实施判断的主要依据是用户信息、资源和授权管理的安全标记,然后实施控制策略。

6)关键技术分析。三级网络所具备的安全标记和安全关系中对应的关键技术主要由强制访问控制技术、标记安全管理、防火墙、信息加密、漏洞扫描、入侵检测、病毒防护等组成。由于办公过程中很容易受到各种计算机病毒的影响,所以网络安全实施的关键技术是完善病毒控制,可以针对性地建立防病毒系统。

四、结束语

本文基于等保要求,进行了网络安全体系构建。首先介绍了等级保护制度的含义,然后对网络安全体系进行了详细分析,最后针对性地构建了网络安全设计方案。经过分析发现,计算机病毒是影响计算机网络安全的主要因素,必须加强病毒防护,提高计算机的使用安全,构建完整的网络安全体系。

参考文献:

[1] 罗曦.网络安全体系构建的研究与应用[J].湖南大学,20013(06).

[2] 胡家铭.企业计算机网络安全问题分析及应对方案[J].吉林大学,2014(12).

[3] 赵大鹏.我国电子政府信息安全体系研究[J].吉林大学,2010(03).

[4] 何永利.我国网络文化安全保障机制与体系构建[J].合肥工业大学,2012(04).

猜你喜欢

体系构建网络安全
邯郸市档案馆积极开展网络安全宣传教育
全国多地联动2020年国家网络安全宣传周启动
新量子通信线路保障网络安全
全省教育行业网络安全培训班在武汉举办
保护个人信息安全,还看新法
高职教育质量管理内涵及评价体系构建研究
农村职业学校学生成绩考核体系的研究
如何构建旅游管理专业实践教学体系
构建行政事业单位内部控制体系的思考
中国网络安全产业联盟正式成立