官术网_书友最值得收藏!

1.3.5 網絡安全防護體系

1.網絡安全的威脅

所謂網絡安全的威脅是指某個實體(人、事件、程序等)對某一資源的機密性、完整性、可用性在合法使用時可能造成的危害。這些可能出現的危害,是某些個別有用心的人通過添加一定的攻擊手段來實現的。

網絡安全的主要威脅有:非授權訪問、冒充合法用戶、破壞數據完整性、干擾系統正常運行、利用網絡傳播病毒、線路竊聽等。

2.網絡安全的防護體系

網絡安全防護體系是由安全操作系統、應用系統、防火墻、網絡監控、安全掃描、通信加密、網絡反病毒等多個安全組件共同組成的,每個組件只能完成其中部分功能。

3.數據保密

為什么需要數據保密呢?看下面的案例:

某網游因核心開發人員外泄相關技術及營業秘密向法院提出訴訟,要求賠償65億韓元的損失費,而游戲公司也只能從零開始。

某科研所多份保密資料和文件,都落入境外情報機關之手。被間諜通過暗藏木馬程序后,點擊后就迅速控制了該計算機,盜取了絕密資料。

某企業因計算機中病毒程序將單位OA中的紅頭文件轉發的途中被網監截取,被國資委多次點名批評。

據專業機構調查,數據泄密每年損失百億,并呈逐年上升的態勢。

從上面的案例中不難看出,若各行各業對數據不作保密措施,很容易造成數據外泄,從而造成重大損失。那么如何將數據保密?

數據信息保密性安全規范用于保障重要業務數據信息的安全傳遞與處理應用,確保數據信息能夠被安全、方便、透明地使用。為此,業務平臺應采用加密等安全措施開發數據信息保密性工作:

①應采用加密有效措施實現重要業務數據信息傳輸的保密性。

②應采用加密實現重要業務數據信息存儲的保密性。

加密安全措施主要分為密碼安全及密鑰安全。

(1)密碼安全

密碼的使用應該遵循以下原則:

①不能將密碼寫下來,不能通過電子郵件傳輸。

②不能使用默認設置的密碼。

③不能將密碼告訴別人。

④如果系統的密碼泄露了,必須立即更改。

⑤密碼要以加密形式保存,加密算法強度要高,加密算法要不可逆。

⑥系統應該強制指定密碼的策略,包括密碼的最短有效期、最長有效期、最短長度、復雜性等。

⑦如果需要特殊用戶的密碼(比如說UNIX下的Oracle),要禁止通過該用戶進行交互式登錄。

⑧在要求較高的情況下可以使用強度更高的認證機制,例如:雙因素認證。

⑨要定時運行密碼檢查器檢查密碼強度,對于保存機密和絕密信息的系統應該每周檢查一次密碼強度;其他系統應該每月檢查一次。

(2)密鑰安全

密鑰管理對于有效使用密碼技術至關重要。密鑰的丟失和泄露可能會損害數據信息的保密性、重要性和完整性。因此,應采取加密技術等措施來有效保護密鑰,以免密鑰被非法修改和破壞;還應對生成、存儲和歸檔保存密鑰的設備采取物理保護。此外,必須使用經過業務平臺部門批準的加密機制進行密鑰分發,并記錄密鑰的分發過程,以便審計跟蹤,統一對密鑰、證書進行管理。

密鑰的管理應該基于以下流程:

①密鑰產生:為不同的密碼系統和不同的應用生成密鑰。

②密鑰證書:生成并獲取密鑰證書。

③密鑰分發:向目標用戶分發密鑰,包括在收到密鑰時如何將之激活。

④密鑰存儲:為當前或近期使用的密鑰或備份密鑰提供安全存儲,包括授權用戶如何訪問密鑰。

⑤密鑰變更:包括密鑰變更時機及變更規則,處置被泄露的密鑰。

⑥密鑰撤銷:包括如何收回或者去激活密鑰,如在密鑰已被泄露或者相關運維操作員離開業務平臺部門時(在這種情況下,應當歸檔密鑰)。

⑦密鑰恢復:作為業務平臺連續性管理的一部分,對丟失或破壞的密鑰進行恢復。

⑧密鑰歸檔:歸檔密鑰,以用于歸檔或備份的數據信息。

⑨密鑰銷毀:將刪除該密鑰管理下數據信息客體的所有記錄,且無法恢復,因此,在密鑰銷毀前,應確認由此密鑰保護的數據信息不再需要。

4.訪問控制技術

防止對任何資源進行未授權的訪問,從而使計算機系統在合法的范圍內使用。意指對用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能使用的一種技術,如UniNAC網絡準入控制系統的原理就是基于此技術之上。訪問控制通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。

訪問控制(Access Control)指系統對用戶身份及其所屬的預先定義的策略組限制其使用數據資源能力的手段。通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。訪問控制是系統保密性、完整性、可用性和合法使用性的重要基礎,是網絡安全防范和資源保護的關鍵策略之一,也是主體依據某些控制策略或權限對客體本身或其資源進行的不同授權訪問。

訪問控制包括3個要素:主體、客體和控制策略。

①主體(Subject,S):指某一操作動作的發起者,提出訪問資源具體請求,但不一定是動作的執行者,可能是某一用戶,也可以是用戶啟動的進程、服務和設備等。

②客體(Object,O):指被訪問資源的實體。所有可以被操作的信息、資源、對象都可以是客體。客體可以是信息、文件、記錄等集合體,也可以是網絡上硬件設施、無限通信中的終端,甚至可以包含另外一個客體。

③控制策略(Attribution,A):主體對客體的相關訪問規則集合,即屬性集合。訪問策略體現了一種授權行為,也是客體對主體某些操作行為的默認。

5.網絡監控

網絡監控是針對局域網內的計算機進行監視和控制,在互聯網中的使用越來越普遍,網絡和互聯網不僅成為企業內部的溝通橋梁,也是企業和外部進行各類業務往來的重要管道。

6.病毒防護

①經常進行數據備份,特別是一些非常重要的數據及文件,以避免被病毒侵入后無法恢復。

②對于新購置的計算機、硬盤、軟件等,先用查毒軟件檢測后方可使用。

③盡量避免在無防毒軟件的機器上或公用機器上使用可移動磁盤,以免感染病毒。

④對計算機的使用權限進行嚴格控制,禁止來歷不明的人和軟件進入系統。

⑤采用一套公認最好的病毒查殺軟件,以便在對文件和磁盤操作時進行實時監控,及時控制病毒的入侵,并及時可靠地升級反病毒產品。

主站蜘蛛池模板: 新宁县| 司法| 崇义县| 崇阳县| 万安县| 汪清县| 柳林县| 定边县| 荣成市| 三都| 吴川市| 卢龙县| 靖安县| 西平县| 罗平县| 米泉市| 临西县| 凌海市| 周宁县| 澄迈县| 荥经县| 漳平市| 博兴县| 白山市| 镇江市| 鸡西市| 增城市| 邵东县| 阳东县| 东乡县| 正镶白旗| 河曲县| 永济市| 峨边| 巫山县| 衡阳市| 广西| 普安县| 广饶县| 新巴尔虎右旗| 山东|