网络安全建设体系十篇

发布时间:2024-04-26 07:59:38

网络安全建设体系篇1

网络武器民用化

将导致勒索成为最流行模式

齐向东在演讲中称,网络战“不费一枪一炮”,就能达到传统战争破坏政府、经济、社会正常秩序的系列目的,勒索病毒攻击就是这种形式。

在刚刚过去的6月底,勒索病毒变种petya卷土重来,距wannacry事件仅过去了一个多月。齐向东总结说,经过对比分析,勒索病毒变种有传播速度更快、破坏性更强以及目的性更复杂的趋势。

传播速度上,新病毒变种的传播速度达到了每10分钟感染5000余台电脑;破坏性上,大量基础设施遭到攻击,危害性极大;目的性上,“黑客”不再单纯地以盈利为目的,而是为了搞破坏,而带有国家背景的攻击极有可能隐藏在黑产面具的背后。

齐向东认为,以“永恒之蓝”勒索病毒为标志,网络攻击已经从过去的“弱感知”变成了“强感知”,大部分人从“围观者”被迫成为了“受害者”。同时,“网络武器民用化”的趋势将导致勒索成为未来最流行的模式。

“以前网络攻击的目的是破坏,但在大数据时代,用网络漏洞进行勒索不仅能快速地破坏企业和机构的基础设施,还能实现盈利。”齐向东说。安全行业将演变为

人才密集型的服务行业

面对越来越复杂的网络攻击,传统的安全防护思路和技术已经失效,建设全新的网络安全体系迫在眉睫。

齐向东表示,在建设全新的网络安全体系时,人的作用会越来越大,安全行业将演变为人才密集型的服务行业。原来用硬件设备和软件构成的、以防护为主的安全体系已经不适用了,取而代之的将是防护系统与安全人员应急处置相结合的新体系。

除了强调人的作用,齐向东认为,网络安全态势感知与应急响应是网络安全系统的核心。勒索病毒事件充分证明,安全应急响应的速度和质量,对保障网络安全至关重要,而态势感知系统能够自动感知预警,为应急响应提供保证。

此外,终端、网络、服务器三方联动的防护体系是应急响应结果的关键。齐向东说,360对100余家机构抽样统计表明,即便是大型的机构,建设了终端管控体系,也存在明显的安全死角,导致应急措施无法有效执行。如果能组成三方联动的防护体系最好,如果不能,至少三条线分别能自动响应,比如在云端“一键执行”统一安全策略,这能为响应赢得宝贵时间。

我国网络安全建设的投入

与美国相差15倍

齐向东认为,一直以来,我国在网络建设上存在着重业务应用、轻网络安全的现象。目前,我网络安全建设的投入与美国相差15倍,应尽快补齐。

“我国网络安全投资占整体信息化建设经费的比例不足1%,与美国的15%、欧洲的10%相比存在巨大差距。”齐向东说。

网络安全建设体系篇2

[关键词]网络;安全威胁;中国石油;网络安全域

doi:10.3969/j.issn.1673-0194.2012.10.035

[中图分类号]tp343.08[文献标识码]a[文章编号]1673-0194(2012)10-0062-02

1引言

随着市场竞争的日益加剧,业务灵活性、成本控制成为企业经营者最关心的问题,弹性灵活的业务流程需求日益加强,办公自动化、生产上网、业务上网、远程办公等业务模式不断出现,促使企业加快信息网络的建设。越来越多的企业核心业务、数据上网,一个稳定安全的企业信息网络已成为企业正常运营的基本条件。同时为了规范企业治理,国家监管部门对企业的内控管理提出了多项规范要求,包括it数据、流程、应用和基础结构的完整性、可用性和准确性等方面。

然而信息网络面临的安全威胁与日俱增,安全攻击渐渐向有组织、有目的、趋利化方向发展,网络病毒、漏洞依然泛滥,同时信息技术的不断更新,信息安全面临的挑战不断增加。特别是云的应用,云环境下的数据安全、应用安全、虚拟化安全是信息安全面临的主要问题。如何构建灵活有效的企业网络安全防护体系,满足业务发展的需要,已成为企业信息化建设、甚至是企业业务发展必须要考虑的问题。

2大型企业网络面临的安全威胁

赛门铁克的《2011安全状况调查报告》显示:29%的企业定期遭受网络攻击,71%的企业在过去的一年里遭受过网络攻击。大型企业由于地域跨度大,信息系统多,受攻击面广等特点,更是成为被攻击的首选目标。

大型企业网络应用存在的安全威胁主要包括:(1)内网应用不规范。企业网络行为不加限制,p2p下载等信息占据大量的网络带宽,同时也不可避免地将互联网中的大量病毒、木马等有害信息传播到内网,对内网应用系统安全构成威胁。(2)网络接入控制不严。网络准入设施及制度的缺失,任何人都可以随时、随地插线上网,极易带来病毒、木马等,也很容易造成身份假冒、信息窃取、信息丢失等事件。(3)Vpn系统安全措施不全。企业中的Vpn系统,特别是二级单位自建的Vpn系统,安全防护与审计能力不高,存在管理和控制不完善,且存在非系统员工用户,行为难以监管和约束。(4)卫星信号易泄密。卫星通信方便灵活,通信范围广,不受距离和地域限制,许多在僻远地区作业的一线生产单位,通过卫星系统传递生产、现场视频等信息。但由于无线信号在自由空间中传输,容易被截获。(5)无线网络安全风险较大。无线接入由于灵活方便,常在局域网络中使用,但是存在容易侵入、未经授权使用服务、地址欺骗和会话拦截、流量侦听等安全风险。(6)生产网隔离不彻底。企业中生产网络与管理网络尚没有明确的隔离规范,大多数二级单位采用防火墙逻辑隔离,有些单位防护策略制定不严格,导致生产网被来自管理网络的病毒感染。

3大型企业网络安全防护体系建设

中国石油信息化建设处于我国大型企业领先地位,在国资委历年信息化评比中,都名列前茅,“十一五”期间,将企业信息安全保障体系建设列为信息化整体规划中,并逐步实施。其中涉及管理类项目3个,控制类项目3个,技术类项目5个。中国石油网络安全域建设是其重要建设内容。

中国石油网络分为专网、内网与外网3类。其中专网承载与实时生产或决策相关的信息系统,是相对封闭、有隔离的专用网络。内网是通过租用国内数据链路,承载对内服务业务信息系统的网络,与外网逻辑隔离。外网是实现对外提供服务和应用的网络,与互联网相连(见图1)。

为了构建安全可靠的中国石油网络安全架构,中国石油通过划分中国石油网络安全域,明确安全责任和防护标准,采取分层的防护措施来提高整体网络的安全性,同时,为安全事件追溯提供必要的技术手段。网络安全域实施项目按照先边界安全加固、后深入内部防护的指导思想,将项目分为:广域网边界防护、广域网域间与数据中心防护、广域网域内防护3部分。

广域网边界防护子项目主要包括数据中心边界防护和区域网络中心边界防护。数据中心边界防护设计主要是保障集团公司统一规划应用系统的安全、可靠运行。区域网络中心边界安全防护在保障各区域内员工访问互联网的同时,还需保障部分自建应用系统的正常运行。现中石油在全国范围内建立和完善16个互联网出口的安全防护,所有单位均通过16个互联网出口对外联系,规划DmZ,制定统一的策略,对外服务应用统一部署DmZ,内网与外网逻辑隔离,内网员工能正常收发邮件、浏览网页,部分功能受限。

域间防护方案主要遵循“纵深防护,保护核心”主体思想,安全防护针对各专网与内网接入点进行部署,并根据其在网络层面由下至上的分布,保护策略强度依次由弱至强。数据中心安全防护按照数据中心业务系统的现状和定级情况,将数据中心划分为4个安全区域,分别是核心网络、二级系统区、三级系统区、网络管理区;通过完善数据中心核心网络与广域网边界,二级系统、三级系统、网络管理区与核心区边界,二、三级系统区内部各信息系统间的边界防护,构成数据中心纵深防御的体系,提升整体安全防护水平。

域内防护是指分离其他网络并制定访问策略,完善域内安全监控手段和技术,规范域内防护标准,实现实名制上网。中国石油以现有远程接入控制系统用户管理模式为基础,并通过完善现有SSLVpn系统、增加ipSeC远程接入方式,为出差员工、分支机构接入提供安全的接入环境。实名制访问互联网主要以用户身份与自然人一一对应关系为基础,实现用户互联网访问、安全设备管理准入及授权控制、实名审计;以部署设备证书为基础,实现数据中心对外提供服务的信息系统服务器网络身份真实可靠,从而确保区域网络中心、数据中心互联网接入的安全性。

4结束语

一个稳定安全的企业信息网络已成为企业正常运营的基本条件,然而信息网络的安全威胁日益加剧,企业网络安全防护体系是否合理有效一直困扰着信息化主管部门。通过借鉴中国石油网络安全域建设,系统地解决网络安全问题,供其他企业参考。

主要参考文献

[1]王拥军.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2011(12).

网络安全建设体系篇3

关键词:医院信息系统安全体系网络安全数据安全

中国医院信息化建设经过20多年的发展历程目前已经进入了一个高速发展时期。据2007年卫生部统计信息中心对全国3765所医院(其中:三级以上663家:三级以下31o2家)进行信息化现状调查显示,超过80%的医院建立了信息系统…。随着信息网络规模的不断扩大,医疗和管理工作对信息系统的依赖性会越来越强。信息系统所承载的信息和服务安全性越发显得重要。

1、医院信息安全现状分析

随着我们对信息安全的认识不断深入,目前医院信息安全建设存在诸多问题。

1.1信息安全策略不明确

医院信息化工作的特殊性,对医院信息安全提出了很高的要求。医院信息安全建设是一个复杂的系统工程。有些医院只注重各种网络安全产品的采购没有制定信息安全的中、长期规划,没有根据自己的信息安全目标制定符合医院实际的安全管理策略,或者没有根据网络信息安全出现的一些新问题,及时调整医院的信息安全策略。这些现象的出现,使医院信息安全产品不能得到合理的配置和适当的优化,不能起到应有的作用。

1.2以计算机病毒、黑客攻击等为代表的安全事件频繁发生,危害日益严重

病毒泛滥、系统漏洞、黑客攻击等诸多问题,已经直接影响到医院的正常运营。目前,多数网络安全事件都是由脆弱的用户终端和“失控”的网络使用行为引起的。在医院网中,用户终端不及时升级系统补丁和病毒库的现象普遍存在;私设服务器、私自访问外部网络、滥用政府禁用软件等行为也比比皆是。“失控”的用户终端一旦接入网络,就等于给潜在的安全威胁敞开了大门,使安全威胁在更大范围内快速扩散。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证医院网络安全运行的前提,也是目前医院网络安全管理急需解决的问题。

1.3安全孤岛现象严重

目前,在医院网络安全建设中网络、应用系统防护上虽然采取了防火墙等安全产品和硬件冗余等安全措施,但安全产品之间无法实现联动,安全信息无法挖掘,安全防护效果低,投资重复,存在一定程度的安全孤岛现象。另外,安全产品部署不均衡,各个系统部署了多个安全产品,但在系统边界存在安全空白,没有形成纵深的安全防护。

1.4信息安全意识不强,安全制度不健全

从许多安全案例来看,很多医院要么未制定安全管理制度,要么制定后却得不到实施。医院内部员工计算机知识特别是信息安全知识和意识的缺乏是医院信息化的一大隐患。加强对员工安全知识的培训刻不容缓。

2、医院信息安全防范措施

医院信息安全的任务是多方面的,根据当前信息安全的现状,医院信息安全应该是安全策略、安全技术和安全管理的完美结合。

2.1安全策略

医院信息系统~旦投入运行,其数据安全问题就成为系统能否持续正常运行的关键。作为一个联机事务系统,一些大中型医院要求每天二十四小时不问断运行,如门诊挂号、收费、检验等系统,不能有太长时间的中断,也绝对不允许数据丢失,稍有不慎就会造成灾难性后果和巨大损失医院信息系统在医院各部门的应用,使得各类信息越来越集中,构成医院的数据、信息中心,如何合理分配访问权限,控制信息泄露以及恶意的破坏等信息的访问控制尤其重要:paCS系统的应用以及电子病历的应用,使得医学数据量急剧膨胀,数据多样化,以及数据安全性、实时性的要求越来越高,要求医院信息系统(HiS)必须具有高可用性,完备可靠的数据存储、备份。医院要根据自身网络的实际情况确定安全管理等级和安全管理范围,制订有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等,建立适合自身的网络安全管理策略。网络信息安全是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。

在网络安全实施的策略及步骤上应遵循轮回机制考虑以下五个方面的内容:制定统一的安全策略、购买相应的安全产品实施安全保护、监控网络安全状况(遇攻击时可采取安全措施)、主动测试网络安全隐患、生成网络安全总体报告并改善安全策略。

2.2安全管理

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,加强安全培训,增强医务人员的安全防范意识以及制定网络安全应急方案等。

2.2.1安全机构建设。设立专门的信息安全领导小组,明确主要领导、分管领导和信息科的相应责任职责,严格落实信息管理责任l。领导小组应不定期的组织信息安全检查和应急安全演练。

2.2.2安全队伍建设。通过引进、培训等渠道,建设一支高水平、稳定的安全管理队伍,是医院信息系统能够正常运行的保证。

2.2.3安全制度建设。建立一整套切实可行的安全制度,包括:物理安全、系统与数据安全、网络安全、应用安全、运行安全和信息安全等各方面的规章制度,确保医疗工作有序进行。

2.2.4应急预案的制定与应急演练

依据医院业务特点,以病人的容忍时间为衡量指标,建立不同层面、不同深度的应急演练。定期人为制造“故障点”,进行在线的技术性的分段应急演练和集中应急演练。同时信息科定期召开“系统安全分析会”。从技术层面上通过数据挖掘等手段,分析信息系统的历史性能数据,预测信息系统的运转趋势,提前优化系统结构,从而降低信息系统出现故障的概率;另一方面,不断总结信息系统既往故障和处理经验,不断调整技术安全策略和团队应急处理能力,确保应急流程的时效性和可用性。不断人为制造“故障点”不仅是对技术架构成熟度的考验,而且还促进全员熟悉应急流程,提高应急处理能力,实现了技术和非技术的完美结合。

2.3安全技术

从安全技术实施上,要进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案。

2.3.1冗余技术

医院信息网络由于运行整个医院的业务系统,需要保证网络的正常运行,不因网络的故障或变化引起医院业务的瞬间质量恶化甚至内部业务系统的中断。网络作为数据处理及转发中心,应充分考虑可靠性。网络的可靠性通过冗余技术实现,包括电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余等技术。

2.3.2建立安全的数据中心

医疗系统的数据类型丰富,在不断的对数据进行读取和存储的同时,也带来了数据丢失,数据被非法调用,数据遭恶意破坏等安全隐患。为了保证系统数据的安全,建立安全可靠的数据中心,能够很有效的杜绝安全隐患,加强医疗系统的数据安全等级,保证各个医疗系统的健康运转,确保病患的及时信息交互。融合的医疗系统数据中心包括了数据交换、安全防护、数据库、存储、服务器集群、灾难备份/恢复,远程优化等各个组件。

2.3.3加强客户机管理

医院信息的特点是分散处理、高度共享,用户涉及医生、护士、医技人员和行政管理人员,因此需要制定一套统一且便于管理的客户机管理方案。通过设定不同的访问权限,加强网络访问控制的安全措施,控制用户对特定数据的访问,使每个用户在整个系统中具有唯一的帐号,限定各用户一定级别的访问权限,如对系统盘符读写、光驱访问、usb口的访问、更改注册表和控制面板的限制等。同时捆绑客户机的ip与maC地址以防用户随意更改ip地址和随意更换网络插口等恶意行为,检查用户终端是否安装了信息安全部门规定的安全软件、防病毒软件以及漏洞补丁等,从而阻止非法用户和非法软件入网以确保只有符合安全策略规定的终端才能连入医疗网络。

2.3.4安装安全监控系统

安全监控系统可充分利用医院现有的网络和安全投资,随时监控和记录各个终端以及网络设备的运行情况,识别、隔离被攻击的组件。与此同时,它可以强化行为管理,对各种网络行为和操作进行实施监控,保持医院内部安全策略的符合性。

2.3.5物理隔离

根据物理位置、功能区域、业务应用或者管理策略等划分安全区域,不同的区域之间进行物理隔离。封闭医疗网络中所有对外的接口,防止黑客、外部攻击、避免病毒的侵入。

网络安全建设体系篇4

关键词新闻采编系统网络安全体系建设实施

中图分类号:G206.2文献标识码:a

在互联网的快速发展中,人们通过互联网、手机、传播、获取新闻已经成为一种潮流。但是由于黑客、病毒等的非法侵入,给互联网安全带来了隐患。所以,必须树立网络安全意识,采取一定的策略来保障新闻系统运行的安全性。下面,本文首先从网络安全的定义来阐述新闻采编系统网络安全的问题。

1网络安全的含义

通常,网络安全的含义是这样的。在使用计算机网络时,黑客、病毒不会对计算机的软件、数据进行破坏,从而导致整个机子瘫痪,无法工作。网络安全包括具有系统、动态,以及层次性三个方面的特点。只有在掌握系统安全需要的基础上,采用正确的方案来指导,并且利用一系列行之有效的措施进行防护,才能使整个系统处于安全、稳定的状态,最终保证数据的安全性、可靠性与可控性。

2新闻采编系统的安全隐患

2.1网络结构

通常,该系统由处理区域、传输区域,以及用户区域三个部分组成。其中,处理区域主要是承担新闻浏览、交换,以及的功能。传输区域是通过网线的方式,在新闻采编与用户之间形成一道桥梁,进而完成信息的传输。用户区域包括新闻社用户、记者群,以及浏览新闻的普通用户。从新闻采编系统的网络结构中,可以推出新闻采编系统的几个特点。首先,使用该系统的用户多。其次,信息在交换的过程中具有接口多、关系复杂的特点。再次,不同稿件因为不同的业务,有严格的要求。最后,新闻系统在运行的过程中,更加关注信息的安全性和准确性,如果出现问题或者纰漏,不容易得到及时的修复。

2.2网络安全风险

新闻采编系统在内部、外部环境影响下,存在四个方面的安全隐患。通常,当外部的互联网对系统进行恶意攻击、篡改数据时,或者不按照规范使用,在没有权限的条件下进行访问,被称为外部攻击。另外,当内外部用户在访问系统中,存在的无意网络攻击,以及越权访问,或者在信息传输的过程中,对其进行非法篡改,都能引发网络安全风险。当新闻采编系统出现安全风险时,就有可能使系统在运行中出现故障,数据被恶意修改,严重的还可能导致整个系统的瘫痪。

3安全的新闻采编体系

3.1结构设计

由于多种因素,导致新闻采编系统存在风险。在加强新闻采编系统的安全时,应该以防止外部黑客病毒入侵,避免数据被篡改为指导策略,通过内部、外部实时监控的方式,杜绝越权访问与信息篡改。新闻采编系统安全机制要进行分层管理、防护,并实时多管齐下的手段和措施。通常,新闻采编系统分为四个部分,分别是:

(1)安全管理。新闻采编系统的类别比较多,因此在运行的过程中,不但对数据要进行身份验证,完成数据的审计和分析,而且要建立完善的应用对策。在监控的状态下,一旦系统遭到黑客、病毒的恶意攻击,该系统可以随时发现问题,然后自动发出警报信号。在接收到信号之后,系统就会做出应急处理。另外,在安全管理模式下,新闻采编系统还具有自动升级、漏洞修复的功能,最终保证整个网络的安全。

(2)网络安全。实现网络安全的防护有多重渠道和方法。最常见的有控制访问、实施隔离、防护数据篡改、检测等。对互联网实施安全防护,一方面要对用户在使用内部网络时加强防护;另一方面,当互联网外部的其他网络入侵时,要加强监督控制,避免这些网络对系统信息进行攻击、篆改。通过内部、外部防护,形成保护隔离效果,最终保证网络安全的目的。

(3)系统安全。系统安全管理一般为身份认证、防范漏洞、防止病毒入侵,以及行为管理等几种模式。其中,数据在审计的过程中,通过进行身份验证,能够识别出不安全的信息,避免因为越权访问的原因,造成系统被身份不明的信息攻击。另外,定期对系统进行扫描,检测、修复漏洞,对提高系统的安全性很有必要。

(4)数据安全。新闻采编系统在信息交流的过程中,在行使信息交流时不但要经过多个接口,而且在数据储存、传输与处理时,很有可能出现篡改或者泄露的可能。因此,应该对同一份数据进行备份,并且加密,保证数据不被盗窃,减少系统出现风险的几率。

3.2网络安全体系的设计

新闻网络安全机构包括多个方面,加强网络结构的设计,能实现互联网内部、外部的有效隔离。通常,新闻网络安全包括结构安全设计、防火墙、病毒防护、扫描系统漏洞、身份认证、Vpn,防止黑客、病毒篡改数据系统、管理用户上网行为,以及系统检测等。通过这些防护措施,能有效降低系统的安全系数,在出现问题时防患于未然,保证整个系统的安全性和可靠性。

4结语

随着信息时代的来临,互联网已经广泛应用于各行各业的发展。网络信息涉及到方方面面的关系,拥有一整套的系统。如果一个环节出现纰漏,就有可能导致信息的泄露,或者被篡改。由于越权访问、黑客病毒攻击、非法操作等,都可以导致系统的瘫痪,给工作造成损失,因此加强信息安全非常重要。本文阐述了新闻采编系统网络安全方面的知识,并根据该系统存在的风险提出相关的防护措施,希望对加强新闻采编系统能起到积极的作用。

参考文献

网络安全建设体系篇5

【关键词】医院网络;系统安全;管理技术

1引言

当前医院不断推进信息化建设,信息的集成、共享也顺利实现,能够使得医院的医疗业务水平得到提升。医院网络系统的运行需要有完善的网络环境作保障,但是网络建设中有诸多风险,信息的安全性并不强,如果出现问题将对医疗服务的质量产生影响,所以必须要提高对医院网络安全防护体系的构建,使得医院的信息化平台能够安全建立并运行,消除不安全因素,使得医院能够正常工作。

2医院计算机网络安全的重要性分析

在信息化占领全世界的现在,计算机网络也已经占领了大多数的医院工作。最主要的就是利用计算机的便捷对患者信息进行整理归类、促进医患人员在平台上展开交流等等,这些给患者就诊开启了很多便利。对此可以看出,其实医院在一定程度上掌握了很多公民的私人信息,除了信息以外还有其他涉及到公民安全的信息。在展开调查的几家医院中,其实医院对这些信息是非常重视并本着患者为上,不会对其进行任何泄露。但是调查中有一大部分医院其实已经存在了计算机网络不安全因素,这些不安全有很重大的隐患,最直接的就是导致部分急救患者得不到及时的治疗,重者因此失去宝贵的生命。所以医院的计算机网络安全对于医院的各项医疗、护理工作至关重要,所有采取了信息化的医院都应该重视起计算机安全问题。

3医院网络安全防护的现状分析

3.1管理存在较大难度

当前医院的网络建设逐步完善,系统运行也顺利推进,要实现这一目标也需要有完善的设备以及软件作为支持,但是目前我国医院使用的软件以及设备等基本上都是从外部引进的,并且一般都是单独配置。桌面终端的部分呈现分散性,缺少统一的种类,使得系统的管理难度逐渐增大。尽管当前医院医务人员在不断学习信息技术,但是由于部分工作人员年纪比较大并且信息技术的专业性较高,因此信息技术的接受水平不高,系统运行风险大,管理难度增大。

3.2系统性不强

网络环境运行过程中会面临很多风险,当前医院网络系统的功能逐步完善,呈现出复杂化的结构特点,不同环节间的联系也日益密切,如果系统受到安全威胁,任何一个环节出现问题,整个系统的运行效果就会受到影响。但是目前医院的网络安全防护效果还没有达到理想的效果,缺乏系统性,不能做到统一的管理,对于出现的漏洞也无法有效防护,存在着反复建设的情况,使得防护效果受到影响。

4医院信息网络建设中的安全技术体系

4.1完善软件系统

4.1.1建立数据库就当前来看,大多数医院在对网络结构进行选择时常常会运用双机系统结构,在选择这类系统结构时还要考虑到集群的问题,为此,将会运用两台服务器来一起构建完成,如果在运行的过程中主服务器产生了相应的故障,则能够自动的从服务器中接管所有的工作,这种方式可以有效防止数据的丢失[1]。除此之外,医院还可以选择双电源的磁盘列阵工作电源,如果电源产生故障时,也能够很好的降低数据丢失的风险。与此同时,医院也可建立远程容灾机制,将其数据库的相关内容传送至异地的同时还可加以备份,在保护较为机密数据时可选择此方式,确保数据的完整性,即使数据库遭到恶意破坏后也能够通过恢复备份数据来确保数据库的完整度。4.1.2操作系统通常情况下,在对相关应用程序加以运行时都会用到相应的操作系统,当操作系统被破坏之后(瘫痪状态下)将无法继续运行[2]。为了防止瘫痪的形式,医院可以选择建立与之对应的补丁服务器,之后便可以自动并且及时的在应用程序打上最新的补丁。不论在哪一个工作站中尽量对系统进行备份。对于主机,不仅需要安全应用程序与操作系统,而且还必须选择相应的杀毒软件安装下来,与此同时,采用CHoSt软件克隆电脑C盘当中的全部系统(分区进行),然后把克隆好的系统保存于D盘中,当系统产生了不可修复的故障时,医院则利用D盘对其加以恢复。

4.2硬件系统的安全与管理

4.2.1中心机房服务器一般情况下,中心机房在医院中主要对信息进行处理的场所,为此,医院需要确保服务器可以24h不间断的正常运行。为了确保其安全性,首先需要对服务器置放的房屋进行选择,室内温度要控制在25℃左右,温度最好保持在在40~70%之间,机房的选择主要为半封闭式的并且没有人员流动,同时没有灰尘的房间,在房间内还要对其配备专用空调、防火墙面、铝合金玻璃隔断以及抗静电地板[2]等,除此之外,为了预防磁场与雷电的干扰,医院还必须安装有效的装置。为了防止因停电或者电源问题产生的故障,医院可以对其准备两套UpS电源。4.2.2网络设备为了保证其基本性能,医院需要定时对做好光纤收发器以及交换机的检查工作,而且还要预防雷电、灰尘以及火灾。在对网络加以布线时,为了防止网络信息受到外界干扰,尽量避开那些有着较强电场以及磁场的区域。对于内网与外网也要加强隔离效果,可以铺设好两套线路(分开进行),使其与外网、医院的信息网进行分别连接,在外网与内网的接入口设置千兆防火墙,将服务器与其他工作站划分于不一样的VLan中,防火墙在这种情况下才能够完全确保服务器不会受到攻击。为了防止非法入侵,医院必须定时对数据库以及操作系统的密码加以更新。4.2.3终端终端内包含了一切进入至医院信息网络中的计算机,当然,其中同时也包括了护士站、医生站等相关站内的调用中心服务器系统,在对这些系统加以管理时,通常会通过网管软件来限制一些非法访问行为,并且,还对其他相连的操作给予限制。屏蔽USB接口,数据共享在医院内也不被允许,安排一个专门负责的工作人员来做好防尘防水的基础工作。

4.3网络技术维护

4.3.1安装杀毒软件计算机一旦传染病毒,则传播速度较快,引发的负面影响较大。对于计算机病毒的处理,需强化预防理念,安装高效的杀毒软件,并且定期对计算机中的病毒进行查杀。同时,不定期联网更新病毒库,从而提升医院信息系统的安全性和稳定性。此外,需要应用虚拟局域网技术对网路内的传输进行管控,也可将物理网络分化为多个逻辑子网,而子网之间可以相互访问并控制信息,从而有效抑制病毒的传播[3]。4.3.2安全隔离网络安全威胁以及风险主要存在于物理层、协议层和应用层。若网络线路被切断,或者是通信中断,则表明物理层遭受到恶意攻击。网络地址伪装、teardrop碎片攻击、SYnFlood等都属于协议层攻击。非法URL提交、网页恶意代码、邮件病毒等都属于应用层攻击。从以往的工作经验来看,物理层遭受的恶意攻击较少,而网络层和应用层安全风险相对较高,且风险类型较多,可控性较低。因此,需要保证信息系统服务器与互联网的物理隔离,技术原理如图1所示.4.3.3防火墙设置防火墙是医院信息系统防护的屏障,可以有效阻碍外人的恶意攻击,保护网络内的信息。防火墙将内外网相隔离,对网络的访问人员信息进行采集,在用户登陆网络时,需要先对用户进行审核,审核通过后才可登陆。通过登陆权限限制,可有效避免非法用户入侵、破坏、干扰等问题,如图2所示。但是专业入侵检测系统对提高防火墙的性能自然是不容忽视的,此系统既能够弥补防火墙技术的不足,还能够通过跟踪和系统恢复等方式收集入侵证据。入侵检测系统常规应用方法主要有入侵检测、基于主机的入侵检测、古典型查找检测,三种方法相辅相成,协调应用。

5结束语

综上所述,随着科学技术的快速发展,医院信息化发展程度不断提高。为了保证安全技术体系的科学有效,需基于当前的发展水平,积极采用安全技术,完善管理方案。医院信息系统的安全和管理密切相关,积极采用先进的网络技术,加强网络管理,推进信息系统网络安全建设,以此提升医院的整体质量和水平。这就需要医院根据自身实际情况,制定与之相适应的信息系统,并不断更新和完善,从而保证医院网络的安全运行。

参考文献

[1]王颖,刘书恩,赵妍.新医改下医院信息网络的建设[J].医学信息旬刊,2010,5(6):1581.

[2]卓星.医院信息网络安全防护体系建设[J].福建电脑,2010,26(10):165~166.

网络安全建设体系篇6

两项规定有利于完善互联网信息安全体系建设,有利于提高互联网公开公正的透明度,有利于推动互联网生态环境的建设,有利于推进互联网业务的快速发展。

2013年7月16日,工业和信息化部《电信和互联网用户个人信息保护规定》和《电话用户真实身份信息登记规定》,并要求于9月1号正式实施。毫无疑问,此举意味着政府决心加强互联网信息安全监管力度,加强对互联网个人信息的保护力度,加强对互联网参与者身份的管理。值得注意的是,随着这两项规定的,实名制再次成为社会备受关注的热点话题。

“实名制就一定能解决网络安全问题吗?”大多数人都会有这样的疑问。网络安全体系建设需要有完善的法律、法规和政策,还要有相应的网络安全防护技术辅助实施。试想,如果让实名制在网络上裸奔,显然是弊大于利。这些年互联网的快速发展,逐渐改变了人们的生活方式,并逐步将人们的日常生活引入网络生活,在这个过程中持续暴露出的网络安全问题最为头疼。实名制引入的目的是净化网络环境,杜绝网络危险因素流入,从而保护网络运行环境的安全,如果能够在此基础上避免实名制可能引发的个人信息安全,显然对网络安全体系建设是件极其有益的事情。

“实名制会引发哪些网络安全问题?”这是大多数人担心的问题。很明显,实名制关系到个人信息安全问题,近年来欺诈信息、垃圾信息的泛滥,有一个重要的原因就是个人信息被有意或无意泄露。这正是实名制引发社会讨论的原因,也是焦点。单纯从技术角度讲,实名制信息保护并不是技术难题,关键还是在于法律、法规和政策的监管,以及社会道德的约束。一般情况下,法律、法规和政策出台滞后于互联网业务的快速发展需求,这是造成实名制不能立即实施的根本原因。因此,没有相应的法律、法规和政策出台,执行实名制显然会存在个人信息保护的安全问题。

工业和信息化部同时这两项规定,就是要从保护个人信息安全角度出台实名制,从而消除上述两个问题对社会的影响。两项规定实质上是从法律、法规、政策和技术角度综合要求网络运营实体和参与者共同遵守互联网法律规章制度,这无疑能够有效净化网络运行环境,提高国内网络的信息安全水平。我国是互联网大国,这两项规定有利于完善互联网信息安全体系建设,有利于提高互联网公开公正的透明度,有利于推动互联网生态环境的建设,有利于推进互联网业务的快速发展。因此,这两项规定的是及时的、必要的,也是亟需的。个人信息保护和实名制将共同推动中国互联网安全体系的建设,促进中国互联网产业的健康快速发展。

网络安全建设体系篇7

关键词:军队计算机网络;安全防护

中图分类号:tp393文献标识码:a文章编号:1009-3044(2012)22-5312-02

随着信息军事时代的来临,“网络中心战”、“网络中心行动”成为当前军事领域战争行动的基本方式。军队计算机网络是实施网络中心战、网络中心行动的关键基础设施,是敌重点攻击的对象,其安全防护情况直接关系其效能作用的发挥,关系到战争的胜负,因此必须认真研究分析其安全形势,剖析存在问题,采取有力措施,提高安全防护能力。

1军队计算机网络安全形势分析

1.1形势的严峻性

信息军事时代,信息安全成为军队安全的重中之重。军队计算机网络是承载信息的重要平台,围绕网络展开的信息窃密与反窃密斗争正愈演愈烈。一些国家和地区利用网络大肆窃取我军秘密信息,并综合盗用黑客、木马、病毒攻击及窃取等多种信息作战手段对我网络进行破坏,严重威胁着国家和军队安全。

1.2威胁的多元性

军队计算机网络虽然在物理上与其他网络隔离,但是由于系统建设规模大、涉及领域广、组织结构复杂、缺乏严密的法规标准,使得军队计算机网络安全防护异常困难,从某种意义上讲,计算机网络上任何一个环节和关节点的被突破,都可能使全网和全系统瘫痪,后果不堪设想。

1.3事件的突发性

计算机网络安全威胁往往具有潜伏性和不可预测性,对被攻击方而言安全事件呈现出极强的突发性,被攻击方往往会丧失宝贵的防御时间,为信息安全事件处置带来极大的挑战,计算机网络安全威胁中的很多事件还没有被察觉,就已经造成不可预料的损失。目前,计算机芯片、骨干路由器和微机主板等核心技术多数仍由国外进口,一旦敌对势力在特定的时间激活恶意程序,就可以在我们毫无察觉的情况下瞬间发起攻击,造成整个系统的瘫痪。

1.4处置的艰巨性

信息化条件下,信息争夺空间巨大、流动性强,领域不断拓展,安全隐患不断增多。而当前部队部分人员信息安全观念淡薄;安全防护技术手段落后,针对性应急处置手段缺乏;法规制度不完备,组织安全防护力度差,对部分安全事件防护处置策略缺少相应的规范和力量。军事网络失泄密一旦发生,将导致整个网络震荡,失密影响范围广泛,泄密后果十分严重。

2军队计算络安全存在的主要问题

计算机网络安全保密工作十分重要,目前,我军计算机网络安全方面还存在以下问题:

2.1网络安全防护意识比较淡薄

目前,部队计算机网络建设普遍受到高度重视,但是有些单位仅仅看到网络建设带来的显著效益和便利,而对计算机网络系统安全防护建设同步规划、同步建设的认识较为短浅。从计算机网络安全防护系统建设投入看,国外计算机网络安全防护投入占整体投入的10-20%,我国仅占到2-5%,不足国外的四分之一,军队在此方面的投入也明显不足。同时,受长期和平环境影响,“有密难保、无密可保”的思想意识普遍存在,对网络安全问题关注不够,思想意识比较淡薄,影响到计算机网络整体安全防护建设的发展。

2.2网络安全防护建设相对滞后

我军围绕作战应用需求,重点加强了光纤传输链路建设,网络基础已经比较配套,但安全防护建设却明显滞后。部分单位未对网络进行防火墙、保密机配套建设;相当数量的终端没有安装防病毒系统;入侵检测没有完全发挥起作用;安防系统系统建设各自为战,无法形成整体安全防护体系等,这些都制约了计算机网络安全防护整体水平的发展。。

2.3网络安全防护标准尚未健全

当前,我军陆续颁布了一系列与网络信息安全相关的法律法规,但在安全保密等级划分、网络安全体系规范、网络安全策略制定、网络防护手段使用规范等方面仍存在不足。例如,对军队网络安全体系建设标准中部分设备、系统未进行明确;安全防护等级虽已明确,但配套手段还没有统一进行明确,无法达到最佳防护。同时,制度标准的落实情况也令人堪忧,有令不行、有禁不止的现象随处可见,这些都对军用计算机网络系统带来了巨大的安全隐患。

2.4网络核心技术受制于人

虽然近年来我国的信息技术得以飞速发展,但仍没有摆脱技术落后的局面,特别是计算机芯片、操作系统、路由协调等核心技术仍然没有摆脱国外的束缚。目前,我军大多数信息网络采用的都是微软的windows系列操作系统和tCp/ip、ipX/SpX等网络协议,这些系统的共同特点是在设计之初主要考虑了易用性而忽视了系统安全性,使军事信息网络自身从建设之初就存在安全隐患。

3加强军队计算机网络安全防护的对策措施

计算机网络应用与安全防护问题相生相伴,是“矛”和“盾”的关系,信息安全问题将长期存在,不可能彻底避免和消除。为此,必须着眼防患于未然,积极建设计算机网络安全防护体系,有效提升网络安全防护能力,确保“非法用户进不来,秘密信息取不走,网络平台摧不垮”。

3.1强化人员安全防护意识

强化军队人员的信息安全意识,一是通过大众传播媒介,增强信息安全意识,普及信息安全知识,依托信息服务网站开设信息网络安全知识普及专栏,提高安全防护能力,增强部队官兵信息安全防范意识。二是积极组织各种专题讨论和培训班,培养信息安全人才,使部队有计算机网络安全防护方面的“明白人”。三是要积极开展安全策略研究,明确安全责任,增强人员的责任心,全面提高部队信息安全防护能力。

3.2建立健全安全管理机制

针对我军军事信息网络安全防护现状,制定和完善军队计算机网络建设、管理与安全防护机制,确立网络安全防护工作科学、合理的运行机制。一是配套法规标准。建立健全制度规定,明确各级责任、措施、手段;制定标准规范,明确建设技术体制;规划安全策略,明确设备系统防护标准,以完善网络安全法律体系,使信息安全管理走上法制化轨道,确保信息网络安全有法可依、有章可循。二是建立协调机制。信息安全防护工作涉及多个业务职能部门,加强部门之间的相互协调、相互补充、统一规划、统一管理,提升整体防护能力。三是组建安全队伍。建立计算机网络安全防护中心,明确安全防护机制,建立安全防护组织领导管理机构,明确领导及工作人员,制定管理岗位责任制及有关措施,严格内部安全管理机制,并对破坏网络信息安全的事件进行调查和处理,确保网络信息的安全。

3.3构建安全技术防护体系

重点加强四个体系建设:一是安全监察体系。建立健全网络安全监察机制;配套建设计算机网络入侵检测、流量分析、行为审计等系统,增强安全事件的融合分析能力;配备安全管理系统,实现对全网安全策略的统一管理和控制;加强安全服务保障体系建设,提供病毒库升级、补丁分发、安全预警等安全服务,通过各系统的综合应用,提高网络的综合安全分析能力。二是终端防护体系。建立协调管理机制,规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设;强化系统访问控制,设定用户访问权限,防止非法用户侵入或合法用户不慎操作所造成的破坏;加强实体鉴别,保证用户在获取信息过程中不受干扰、不被假冒,确保用户终端实体的可信;加强身份认证,为设备、用户、应用等颁发数字证书,并提供数字签名、身份验证、访问控制等服务,防止非授权接入和访问;加强终端保护,进行终端操作系统的安全加固,防止非法登录网络,保证终端资源的可控;提供病毒防护功能,适时查杀病毒、检查漏洞;提供主机入侵检测功能,防止对终端的攻击行为,从而全面建立终端防护体系,为终端用户构造一个安全环境。三是安全评估体系。按照军队有关防护标准,综合运用漏洞扫描、取证分析、渗透测试、入侵检测等系统和手段对网络进行扫描分析,客观分析网络与信息系统所面临的威胁及其存在的脆弱性,对安全事件可能造成的危害程度进行科学的定性定量分析,并提出有针对性的防护对策和整改措施,全面防范、化解和减少信息安全风险。四是应急响应体系。加强信息安全应急支援队伍建设,明确应急响应处置方法及原则;充分考虑抗毁性与灾难恢复,制定和完善应急处置预案根据安全级别的要求来制定响应策略;建立容灾备份设施系统,规范备份制度与流程,对域名系统、网管系统、邮件系统及重要业务系统等重要信息、数据适时进行备份,确保系统崩溃以后能够在最短时间内快速恢复运行,提高信息网络的安全性和抗毁性。

3.4发展自主信息安全产业

自主信息产业或信息产品国产化能够为信息安全提供更高保证。要加强计算机网络安全保密设备和系统的“军产化”,“独立化”建设。为此,应抓好以下几个方面的工作:一是组织核心技术攻关,如研发自主操作系统、密码专用芯片和安全处理器等,狠抓技术及系统的综合集成,以确保军用计算机信息系统安全。二是加强关键技术研究,如密码技术、鉴别技术、病毒防御技术、入侵检测技术等,有效提高军用计算机网络的安全防护能力。三是寻求监测评估手段,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术等,构建具有我军特色、行之有效的计算机网络安全保密平台,实现网络及终端的可信、可管、可控,摆脱网络安全受制于人的被动局面。

军队计算机网络安全防护涉及要素众多,是一个系统的整体的过程。在进行防护时,要充分认清计算机网络安全面临的严峻形势,认真查找存在的问题,系统整体的采取有针对性的防范措施,从而提高网络安全防护能力。

参考文献:

[1]曹旭.计算机网络安全策略探讨[J].计算机安全,2011(21).

[2]刘萍.计算机网络安全及防范技术探讨[J].科技信息,2010(15).

[3]吴世忠,江常青.信息安全保障基础[m].北京:航空工业出版社,2010.

网络安全建设体系篇8

关键词:网络空间;安全防护体系;关键技术

信息技术的发展对经济社会的进步具有重要的现实意义,同时当前的互联网信息技术发展也带来了一系列的网络空间信息安全风险。针对这一情况,我国相关部门形成了高度重视,并出台了相应的法律法规来对网络空间安全进行规范。除了通过法律手段对相关群体的行为进行规范之外,我国的网络空间安全也需要从实际情况出发,进行充分的安全防护体系建设,以此对整体的信息安全水平进行提高。

1网络空间及网络空间安全的概念

在网络空间所指的是依托相关的信息技术基础设施构成的网络体系,该体系之下包括了常见的互联网、典型网络和相应的计算机系统等,同时也涵盖各类工业设施之中的控制系统和处理系统等。在2016年我国相关部门对网络空间的概念进行了进一步的明确,认为网络空间所指的是以现有的互联网、通信网、计算机系统和自动化控制系统所共同组成的信息系统,该系统是以磁、光、电和相应的量子介质,对不同的机器设备进行连接之后产生的虚拟空间。在明确网络空间的概念之后,则可以对网络空间安全的概念进行界定。网络空间安全所指的是,处于网络虚拟空间之中的各类信息的安全[1]。由于网络空间之中不存在明确的边界,以及没有集中控制权威的特征,因此任何处于网络空间中的个体均可对开放的信息进行访问和利用,这种情况下有可能导致信息的滥用以及对信息的安全产生威胁的现象出现,而网络空间安全的核心就是通过相应的技术手段,来对具体信息的安全进行保障,确保网络空间利用的有序化和合理化。

2网络空间安全体系

当前相关的研究之中已经针对网络空间安全体系建设,形成了一系列的理论模型,在后续的网络空间安全体系建设阶段,可以通过对这些理论模型的研究与分析,形成符合当代我国网络空间发展需求的安全体系。以“四横八纵”网络空间安全层次模型为例,在该模型之中对网络空间安全体系进行了层次划分,认为当代的网络空间安全体系建设可以从设备层、系统层、数据层和应用层四个层次来进行具体着手,在相应的安全层次之中,均存在差异化的网络安全问题,要实现对网络空间安全的有效保障,就需要从这些层次的安全问题入手从而达到保障目标。同时网络空间安全的研究领域按照不同的安全需求,又可以划分为网络信息安全、信息保密、信息对抗、云安全、大数据安全、物联网安全、移动安全和可信计算等方面。除此之外,也有研究者提出,在网络空间安全体系的四个层次基础上,形成贯穿全部安全层次的安全体系模型是进行当代我国网络空间安全体系建设的方向。依托这一模型,在进行网络空间安全体系建设的过程中,通过对设备指纹、硬件身份认证、云计算等环境的建设,将能够极大地提升网络空间的安全性。除了对上述理论模型进行建设,以推进网络空间安全体系建设之外,对人才的培养也是当代我国网络空间安全体系建设的关键内容。由于网络空间安全体系建设所涉及的学科较多,涵盖数学、计算机、信息通信、物理等多个学科的内容,因此在进行人才培养的阶段也需要对当代我国的相关教学的学科进行科学合理的设置,从而为后续的网络空间安全体系建设输送充足的人才[2]。通过对相关理论和研究方向的分析可以发现,当前我国的网络空间安全面对的主要问题是云安全、隐私保护、数据可信、安全防护、内容安全、信息隐藏和大数据安全等。而为实现对这些安全问题的有效解决,必须从网络空间的物理层面、信息传输层面和软件应用层面进行相应的安全保障。同时为了确保我国网络空间安全体系建设的持续性推进,需要从多个学科的人才培养入手,确保相关人才具有较强的网络空间安全意识、形成过硬的专业技术能力。

3网络空间安全体系建设的关键技术分析

3.1物理安全威胁及保障技术

物理安全是网络空间安全体系建设过程中最为基础的内容。网络空间的物理安全层次所指的是为信息传递、处理提供节点的硬件设备,在对这一系列内容进行保障的过程中需要采取相应的手段避免其出现损坏和非法篡改、访问等问题。在实现这一目标的过程中,主要可以采用相应的冗余备份和容灾手段来避免非正常损坏和威胁对硬件设施的正常使用过造成影响,确保网络信息各个连接节点的安全。其次,当前的网络信息传播主要是通过电磁波以及电子来实现,如果在其传播过程中相关的信息出现泄漏,并遭到恶意利用,则将导致网络空间的信息安全受到严重的威胁,针对这种情况,在当前的技术条件下通过采用电磁波检测和屏蔽技术能够达到保障信息安全的目的。同时,也可以通过应用电子对抗技术来对发生的电磁波泄漏现象进行反制。最后,网络空间安全之中最为关键的一环是芯片安全,当前相应的网络空间信息的形成与处理均需要依托高质量芯片来完成,这一现象决定了芯片制造商在网络空间安全之中的地位不可被取代,要保障芯片安全,在目前我国的社会发展需求之下就需要进一步加大对于芯片产业的投资,从而增强整个硬件系统的安全。

3.2信息传输威胁及保障技术

在充分保障网络空间各类硬件设备的安全之后,信息传输安全成为整个安全体系建设的关键内容。信息的传输是连接网络空间物理层和应用层的中间环节,在该环节之中存在多种传输模式包括有线、无线和演进中的网络体系等,这些网络体系形成的根本目标在于对信息进行有效传输,并保障其安全。在推进信息传输安全的过程中,首先需要注重的是当前网络自身的安全,通过针对不同的信息传输需求进行相应的信息传输安全协议设计,将能够有效地保障网络自身的安全。从当前的信息传输技术发展之中可以看出,诸如工业控制网络、5G网络和SDn网络等的出现,相对于以往能够更好地对信息传输网络本身的安全形成保障。其次,信息传输过程中访问控制也是确保信息传输安全的重要技术手段。访问控制是用户在对信息资源进行访问的阶段,对用户的身份进行验证的一种方式,通过有效地验证用户的身份,并对访问行为进行授权,将能够避免恶意访问对信息造成的威胁。目前在信息访问控制方面已经形成了包括DaC、maC、RBaC等一系列技术,相关的技术在应用阶段可以针对不同的访问需求进行验证与授权。随着当前云计算技术的进一步发展,新的访问控制需求也随之产生,并形成了新的访问控制方案。网络攻击对信息传输安全影响尤为直观,这一安全威胁的主要是由于非授权进入现象导致。相关网络攻击行为主要会针对被攻击网络或系统的安全缺陷,最终可能导致用户无法正常地进行信息的利用。网络攻击行为在当前可以分为Sybil攻击、SQL攻击、Dos攻击或DDos攻击等,不同的网络攻击方式针对的对象也存在差异,针对这种现象,在网络安全体系建设过程中,强化数据加密、身份认证和入侵检测与防御是防范攻击的主要手段[3]。

3.3应用威胁及保障技术

应用层直接面对用户,当这一层面的安全受到严重威胁的情况下,将导致用户的整体体验降低,对于互联网技术的进一步发展存在着严重的不利影响。从实际情况来看,应用层的安全威胁主要集中在操作系统、应用软件和工业控制系统等层面。首先,操作系统是保障相应的计算机系统正常使用的关键,要保障操作系统安全主要需要从相应的安全系统开发技术和操作系统安全增强机制建设两个方面入手。相对操作系统而言,应用软件具有更强的丰富性,其所面对的安全问题也更为多样,在以往的生产生活之中,各类计算机病毒是导致计算机软件产生安全问题的重要原因,针对这种现象,充分地应用恶意代码检测、软件检测与安全评估等方法可以在一定程度上对潜在的安全漏洞进行把握,并有针对性地对当前存在的安全漏洞进行修补,有鉴于此,在后续的网络安全体系建设过程中也需要加大对这些技术的应用力度。此外,工业控制系统的安全也是当前网络安全体系建设中的重点内容,当前的工业控制系统面对着蠕虫、木马和计算机病毒等的威胁,影响到实际的工业生产。针对这一系列现象,采取远程访问控制技术、漏洞管理技术和异常检测技术等,可以强化对工业控制系统的安全防护,达到保障其安全的目的。

3.4数据与信息安全的保障

数据与信息的安全保障过程中,可以主要从云安全、隐私保护、有害信息防护和大数据安全等多个角度来进行加强。从云安全的角度来看,随着当前云计算技术的出现,用户对其的使用范围、程度均不断加深,这种情况导致了一系列新的安全威胁的出现,要实现保障云安全的目的,就需要相关单位对这种新技术进行相匹配的技术规范、法律法规建设。隐私保障则可以通过对、混淆和流处理等匿名技术的应用,从而对用户在网络通信之中的匿名性进行保障,避免个体非法对源地址和目的地址等关键信息的泄漏[4]。在有害信息防护角度,则需要重点进行非法、不可信的信息的屏蔽,在实现阶段,需要对相关信息以发现、获取、分析、引导、预警和处置的流程来进行控制,在技术应用方面需要依靠相关单位和部门从强化网络环境下的舆情引导与控制来实现。大数据安全所面对的问题包括用户隐私、可信度等,在确保障大数据安全的过程中可以采用匿名保护技术、数字签名技术等来保障用户的隐私,强化大数据信息的可信度。

3.5深化网络空间安全体系的研究

网络空间安全体系建设是我国经济社会发展的保障,因此不断地强化对相关理论、技术的研究,强化专业人才的培养等,是网络空间安全体系建设的重要方法。网络空间安全涵盖的学科包括数学、信息论及控制论、密码学等后续的人才培养过程中,相关单位和院校需要对现有的学科进行合理设置,从而保障网络空间安全体系建设的人才持续供应。同时,由于网络空间安全体系建设对于我国社会主义现代化建设的重要现实意义,不断增加对相关研究的投资、政策引导力度也是极为有效和重要的手段。

4结语

信息技术目前已经渗透进人们日常生活的各个方面,网络空间的形成促进了人类的交流,对于社会的发展具有重要的价值。但同时网络空间也受到来自各个方面的安全威胁,在一定程度上阻碍了社会发展,针对这种情况,我国的发展过程中需要提高对网络空间安全的重视程度,形成统筹网络空间安全体系建设,积极面对网络空间安全挑战的全局眼光,并依托在技术上的不断创新和人才培养的关注,实现完善网络空间安全体系建设的目的。

参考文献

[1]汪跃飞.计算机网络空间安全体系的框架结构及应用研究[J].计算机产品与流通,2019(2):41.

[2]汪猛,于波.5G时代网络空间安全防护体系构建探究[C].公安部网络安全保卫局,2020互联网安全与治理论坛论文集.公安部网络安全保卫局:《信息网络安全》北京编辑部,2020:94-96.

[3]常利伟,李春雪,刘畅,等.网络空间安全人才培养体系现状分析与建设途径[J].信息安全研究,2018,4(12):1083-1088.

网络安全建设体系篇9

论文摘要:本文对船舶计算机网络系统的安全现状和问题原因进行了概括性的叙述,对网络安全的需求进行了研究分析。从实施船舶计算机网络系统安全管理的现实条件和实际要求出发,提出了船舶计算机网络系统安全管理的策略和解决方案,针对不同情况的船舶提出了相应的实施建议。

1引言

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SmiS)等应用纳入一个统一的网络系统,实现船岸管控一体化。

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。

2船舶计算机网络架构

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。

有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。

图表2是船舶计算机网络拓扑结构图。其中,局域网服务器采用HpCompaQDX7400(pentiUmDUaLe2160/1.8GHZ/DDR2512m/80G);网关采用inDUStRiaLCompUteR610(p42.8GHZ/DDR333512m/80G);交换机采用D-LinKDeS-1024D快速以太网交换机(10/100m自适应,工作在二层应用层级)。

3船舶计算机网络系统的安全问题

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用amoSmaiL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软windows系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。

4船舶计算机网络系统的安全需求分析

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。转贴于

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。

5船舶计算机网络系统安全管理要求

5.1确定船舶网络系统安全管理目标

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。

5.2网络系统安全配置原则

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。

需求、风险、代价平衡的原则

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。

综合性、整体性、系统性原则

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。

易于操作、管理和维护性原则

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。

可扩展性、适应性及灵活性原则

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。

标准化、分步实施、保护投资原则

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。

5.3网络安全管理的演进过程

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义iSmS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循pDCa的过程方法,必须循序渐进,不断完善,持续改进。

6建立健全船舶计算机网络安全管理制度

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。

7总结

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:

1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。

2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。

3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。

4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。

参考文献:

网络安全建设体系篇10

工业控制系统网络安全防护体系是工业行业现代化建设体系中的重要组成部分,对保证工业安全、稳定、可持续竞争发展具有重要意义。基于此,文章从工业控制系统相关概述出发,对工业控制系统存在的网络安全问题,以及当今工业控制系网络安全防护体系设计的优化进行了分析与阐述,以供参考。

关键词:

工业控制系统;网络安全;防护体系

0引言

工业控制系统是我国工业领域建设中的重要组成部分,在我国现代化工业生产与管理中占有重要地位。随着近年来我国工业信息化、自动化、智能化的创新与发展,工业控制系统呈现出网络化、智能化、数字化发展趋势,并在我国工业领域各行业控制机制中,如能源开发、水文建设、机械制作生产、工业产品运输等得到了广泛应用。因此,在网络安全隐患频发的背景下,对工业控制系统网络安全防护体系的研究与分析具有重要现实意义,已成为当今社会关注的重点内容之一。

1工业控制系统

工业控制系统(industrialControlSystem,iCS)是由一定的计算机设备与各种自动化控制组件、工业信息数据采集、生产与监管过程控制部件共同构成且广泛应用与工业生产与管理建设中的一种控制系统总称[1]。工业控制系统体系在通常情况下,大致可分为五个部分,分别为“工业基础设施控制系统部分”、“可编程逻辑控制器/远程控制终端系统部分(pLC/RtU)”、“分布式控制系统部分(DCS)”、“数据采集与监管系统部分(SCaDa)”以及“企业整体信息控制系统(eiS)”[2]。近年来,在互联网技术、计算机技术、电子通信技术以及控制技术,不断创新与广泛应用的推动下,工业控制系统已经实现了由传统机械操作控制到网络化控制模式的发展,工业控制系统的结构核心由最初的“计算机集约控制系统(CCS)”转换为“分散式控制系统(DCS)”,并逐渐趋向于“生产现场一体化控制系统(FCS)”的创新与改革发展。目前,随着我国工业领域的高速发展,工业控制系统已经被广泛应用到水利建设行业、钢铁行业、石油化工行业、交通建设行业、城市电气工程建设行业、环境保护等众多领域与行业中,其安全性、稳定性、优化性运行对我国经济发展与社会稳定具有重要影响作用。

2工业控制系统存在的网络安全威胁

2.1工业控制系统本身存在的问题

由于工业控制系统是一项综合性、技术复杂性的控制体系,且应用领域相对较广。因此,在设计与应用过程中对工作人员具有较高的要求,从而导致系统本身在设计或操作中容易出现安全隐患。

2.2外界网络风险渗透问题

目前,工业控制系统网络化设计与应用,已成为时展的必然趋势,在各领域中应用工业控制系统时,对于数据信息的采集、分析与管理,需要工业控制系统与公共网络系统进行一定的链接或远程操控。在这一过程中,工业控制系统的部分结构暴露在公共网络环境中,而目前公共网络环境仍存在一定的网络信息安全问题,这在一定程度上将会导致工业控制系统受到来自网络病毒、网络黑客以及人为恶意干扰等因素的影响,从而出现工业控制系统网络安全问题。例如,“百度百科”网站,通过利用SHoDan引擎进行openDirectory搜索时,将会获得八千多个处于公共网络环境下与“工业控制系统”相关的信息,一旦出现黑客或人为恶意攻击,将为网站管理系统带来严重的影响[3]。

2.3opC接口开放性以及协议漏洞存在的问题

由于工业控制系统中,其网络框架多是基于“以太网”进行构建的,因此,在既定环境下,工业过程控制标准opC(ob-jectLinkingandembeddingforprocessControl)具有较强的开放性[4]。当对工业控制系统进行操作时,基于opC的数据采集与传输接口有效网络信息保护举措的缺失,加之opC协议、tCp/ip协议以及其他专属代码中存在一定的漏洞,且其漏洞易受外界不确定性风险因素的攻击与干扰,从而形成工业控制系统网络风险。

2.4工业控制系统脆弱性问题

目前,我国多数工业控制系统内部存在一定的问题,致使工业控制系统具有“脆弱性”特征,例如,网络配置问题、网络设备硬件问题、网络通信问题、无线连接问题、网络边界问题、网络监管问题等等[5]。这些问题,在一定程度上为网络信息风险因素的发生提供了可行性,从而形成工业控制系统网络安全问题。

3加强工业控制系统网络安全防护体系的建议

工业控制系统网络安全防护体系的构建,不仅需要加强相关技术的研发与利用,同时也需要相关部门(如,设备生产厂家、政府结构、用户等)基于自身实际情况与优势加以辅助,从而实现工业控制系统网络安全防护体系多元化、全方位的构建。

3.1强化工业控制系统用户使用安全防护能力

首先,构建科学且完善的网络防护安全策略:安全策略作为工业控制系统网络安全防护体系设计与执行的重要前提条件,对保证工业控制系统的网络安全性具有重要指导作用。对此,相关工作人员应在结合当今工业控制系统存在的“脆弱性”问题,在依据传统网络安全系统构建策略优势的基础上,有针对性的制定一系列网络防护安全策略,用以保证工业控制系统安全设计、操作、管理、养护维修规范化、系统化、全面化、标准化施行。例如,基于传统网络安全策略——补丁管理,结合工业控制系统实际需求,对工业控制系统核心系统进行“补丁升级”,用以弥补工业控制系统在公共网络环境下存在的各项漏洞危机[6]。在此过程中,设计人员以及相关工作者应通过“试验测验”的方式,为工业控制系统营造仿真应用环境,并在此试验环境中对系统进行反复测验、审核、评价,并对系统核心配置、代码进行备份处理,在保证补丁的全面化升级的同时,降低升级过程中存在的潜在风险。其次,注重工业控制系统网络隔离防护体系的构建:网络隔离防护的构建与执行,对降低工业控制系统外界风险具有重要意义。对此,相关设计与工作人员应在明确认知与掌握工业控制系统网络安全防护目标的基础上,制定相应的网络隔离防护方案,并给予有效应用。通常情况下,工业控制系统设计人员应依据不同领域中工业控制系统类型与应用需求,对系统所需设备进行整理,并依据整理内容进行具体测评与调试,用以保证各结构设备作用与性能的有效发挥,避免出现设备之间搭配与连接不和谐等问题的产生;根据工业控制系统功能关键点对隔离防护区域进行分类与规划(包括工业控制系统内网区域、工业控制系统外部区域、工业控制系统生产操作区域、工业控制系统安全隔离区域等),并针对不同区域情况与待保护程度要求,采用相应的举措进行改善,实现不同风险的不同控制[7]。与此同时,构建合理、有效的物理层防护体系:实践证明,物理层防护体系的构建(物理保护),对工业控制系统网络安全防护具有至关重要的作用,是工业控制系统实现网络安全管理与建设的重要基础项目,也是核心项目,对工业控制和系统网络防护体系整体效果的优化,具有决定性作用。因此,在进行工业控制防护系统网络安全防护体系优化设计时,设计人员以及相关企业应注重对工业控制系统物理层的完善与优化。例如,通过配置企业门禁体系,用以避免外来人员对工业现场的侵害;依据企业特色,配设相应的生产应急设备,如备用发电机、备用操作工具、备用电线、备用油库等,用以避免突发现象导致设计或生产出现问题;通过配置一定的监测管理方案或设施,对系统进行一体化监管,用以及时发现问题(包括自然风险因素、设备生产安全风险因素等)并解决问题,保证工业控制系统运行的优化性。此外,加强互联网渗透与分析防治:设计工作人员为避免工业控制系统互联网渗透安全威胁问题,可通过换位思考的形式,对已经设计的工业控制系统网络安全防护体系进行测评,并从对方的角度进行思考,制定防护对策,用以提升工业控制系统网络安全性。

3.2强化工业控制系统生产企业网络安全防护能力

工业控制系统生产企业,作为工业控制系统的研发者与生产者,应提升自身对工业控制系统网络安全设计的重视程度,从而在生产过程中保证工业控制系统的质量。与此同时,系统生产企业在引进先进设计技术与经验的基础上,强化自身综合能力与开发水平,保证工业控制系统紧跟时展需求,推动工业控制系统不断创新,从根源上降低工业控制系统自身存在安全风险。

3.3加大政府扶持与监管力度

由上述分析可知,工业控制系统在我国各领域各行业中具有广泛的应用,并占据着重要的地位,其安全性、稳定性、创新性、优化性对我国市场经济发展与社会的稳定具有直接影响作用。由此可见,工业控制系统网络安全防护体系的构建,不仅是各企业内部组织结构体系创新建设问题,政府以及社会等外部体系的构建同样具有重要意义。对此,政府以及其他第三方结构应注重自身社会责任的执行,加强对工业控制系统安全防护体系环境的管理与监督,促进工业控制系统安全防护外部体系的构建。例如,通过制定相应的网络安全运行规范与行为惩罚措施,用以避免互联网恶意破坏行为的发生;通过制定行业网络安全防护机制与准则,严格控制工业控制系统等基础设施的网络安全性,加大自身维权效益。

4结论

综上所述,本文针对“工业控制系统网络安全防护体系”课题研究的基础上,分析了工业控制系统以及当今工业控制系统存在的网络安全问题,并在工业控制系统网络安全防护体系设计的基础上,提供了加强工业控制系统网络安全防护体系设计的优化对策,以期对工业控制系统网络安全具有更明确的认知与理解,从而促进我国工业控制系统网络安全防护体系建设的优化发展。

参考文献:

[1]王栋,陈传鹏,颜佳,郭靓,来风刚.新一代电力信息网络安全架构的思考[J].电力系统自动化,2016(2):6-11.

[2]薛训明,杨波,汪飞,郭磊,唐皓辰.烟草行业制丝生产线工业控制系统安全防护体系设计[J].科技展望,2016(14):264-265.

[3]刘凯俊,钱秀槟,刘海峰,赵章界,李智林.首都城市关键基础设施工业控制系统安全保障探索[J].网络安全技术与应用,2016(5):81-86.

[4]罗常.工业控制系统信息安全防护体系在电力系统中的应用研究[J].机电工程技术,2016(12):97-100.

[5]刘秋红.关于构建信息安全防护体系的思考——基于现代计算机网络系统[J].技术与市场,2013(6):314.

[6]孟雁.工业控制系统安全隐患分析及对策研究[J].保密科学技术,2013(4):16-21.