涉密网络安全管理对策研究
来源:叨叨游戏网
理论探讨・Theoret ical Di scussion 涉密网络安全管理对策研究 郭筱笠 (中国人民65631 辽宁锦州121000) 【摘要】目前大多数涉密网络虽然对外安全防护程度较高,但来自内部网络的安全事件频频发生,本文给出了加 强涉密网络内部安全管理的几项对策。 【关键词】涉密网络;安全管理;对策 Countermeasure Study in the Security Managemen of the Classified Network GuoXiao-fi (The Chinese PLA 65631 Troops LiaoningJinzhou 121000) 【Abstract】Currently,the degree of external security protection for most classified network is quite high,but securiyt events from the internal newortk often occur.This paper gives several countermeasures to strengthen internal securiyt management of the classiifed newortk. 【Keywords】classiifed network;securiyt management;countermeasure 1引言 信息网络广泛应用的同时,网络安全问题一直层出 不穷,对涉密网络的安全提出了更高的要求。目前,大多 数涉密网络对外安全防护程度较高,一般均综合配置了 防火墙、安全网关、入侵检测、信息加密等设备,较好地 实现了对来自外部入侵的安全防护,但来自内部网络的 安全事件频频发生.使涉密网络内部管理面临着严峻挑 战.因此。如何加强涉密网络安全管理值得深入研究。 机制,实行涉密信息集中管控。另一方面,要抓好制度落 实。制度关键要靠人来具体落实,许多单位在网络运行 管理和使用中,更多的是考虑效益、速度和便捷,而对安 全、保密重视不够,因此,要深层次地增强网络安全观 念.认识到信息安全防护工作不仅仅是技术人员的“专 利”.更需要所有相关人员来共同防护。 要教育培养网络安全意识,掌握信息安全知识,学 会“防什么、怎么防”,坚持不懈地抓好各项制度落实,调 动人员的积极性和主动性,构筑牢固的思想防线。一是 2应采取的对策 2.1严格法规制度,筑牢思想防线 严格的规章制度是实现网络安全的重要保证,是规 范涉密网络管理的依据和保障。一方面,要健全法规制 开展以提高技术防范能力为目标的知识教育,大力普及 计算机信息安全保密知识,增强网络安全防护意识,丰 富安全防护知识。二是开展以规范涉密网络安全管理为 重点的法规教育,熟悉相关规定和要求,提高遵章守纪 的自觉性 三是开展以强化信息安全观念为主题的警示 教育。认真汲取近年来网络和涉密载体失泄密案件的教 训.营造群防群治的良好氛围。四是定期进行网络安全 度。依据国家相:关法规和有关规定,有针对性地制定适 合本单位实际的措施、制度,建立网络安全管理机制,细 化原则性的规定、标准和要求,明确分工及相应的安全 职责.将制度建设渗透到涉密网络建设、使用、维护、管 理等各个环节。建立完善网络建设、终端接入、开通运 行、涉密信息发布等制度,健全网络安全保密检查评估 检查,排查隐患,及时整治,对发生频率较高、整治较困 难的问题反复抓,直到彻底纠正。特别要严格涉密网络 信息管控,使涉密信息从产生、流转、使用到销毁形成完 信息安全与技术・2014年5月・45・ Theoretical DiSCUSSion・理论探讨 整的“闭合回路”,将网络安全管理相关内容纳入单位及 个人一 作考评中,对发生的安全事件,依照有关规定进 行问责。 规接入,防止涉密网络计算机与外部网络建立非法外 连,控制移动存储载体在涉密网络的使用等。 一是严格把好终端用户入网审批关.实行人网申请 2.2配套人员设施,健全防护体系 合理调配人员,建立网络安全专职机构,主要负责 网络安全系统配置、网络安全设备维护、网络安全监督 审批制度。管理部门认真核查终端片J户入网资格,对准 许入网用户的使用人信息、位置坐落、计算机终端情况、 IP地址、MAC地址、上联交换机端口等信息进行详细登 记.建立实名制上网登录帐户,发放身份令牌。 二是严格IP地址管理,明确IP地址申请和发放流 检查等,对各类可能发生的网络安全事件制订相应的应 急处置预案.并能够及时有效处置,针对存在的安全隐 患提出整改意见 构建涉密网络安全防护体系必须实现几个目标:网 络系统稳定、可靠运行,具有可审查性,能够进行权限管 理,杜绝非授权用户使用未授权信息;网络中的信息在 传输、交换、存储和处理过程中保持完整性和原样性。当 网络系统遭受攻击或破坏时.能快速响应、迅速恢复使 用。据此来制定网络安全策略,对照安全策略查找安全 “短板”,选用相应的安全软件、硬件加以弥补,构建覆盖 用户终端的安全防护体系。 一是加强涉密服务器安全防护,采取网络访问控 制、包过滤、代理服务、审计跟踪、信息确认、密匙安全、 身份鉴别、人侵检测、漏洞扫描、病毒防范等技术,操作 系统进行安全配置.严格控制不同用户访问网络资源的 权限,开启系统各类监控审核日志,确保服务器安全。 二是加强涉密终端安全防护,为涉密终端配备电子 干扰器,配置IC卡或USB加密狗等用户认证设备,采取 主机登录控制、端口权限绑定、外联监测封堵和安装内 网综合防护系统等措施.对网络运行和终端操作行为进 行实时监控,防止非授权计算机接入涉密网和“一机跨 两网”;正确设置管理策略等措施。封堵外设接口。防止 非授权电子设备接入拷贝数据。 三是加强网络设备安全防护,使用经过权威部门安 全认证的设备 通过网络接人控制系统.为网络用户提 供统一的身份认证和授权机制;合理划分虚拟局域网, 实现对内网、和内网各区域间数据包的过滤:使用 漏洞扫描定期检查系统安全隐患.针对安全分析报告组 织整改;防火墙启用防抗网络攻击功能,交换机采取端 口与IP地址绑定、网卡地址与机端口绑定、关闭远程登 录、设置端口禁用、启用安全认证、更改默认密码等措 施,增强网络整体安全性。 2.3严格入网审批,规范终端管理 入网终端的管理是整个涉密网络安全管理工作的 重头戏,主要目标是禁止未经授权计算机和移动设备违 .46.2014年5月.信息安全与技术 程、IP地址变更流程、IP地址非法使用处罚制度,严格控 制用户设备人网及网址变更。用户网络信息的改变必须 提前上报,经主管部门审核批准后,方可更改。 三是建立终端用户信息基础数据库,信息项目设置 尽可能详尽.一般可包括用户本人自然情况、使刖终端 的配置情况、网络资源分配记录、上网地点、终端维护记 录及用户行为记录等信息,这些信息将成为用户信息管 理、用户网上行为监控及安全事件定位的基本依据。 四是完善技术措施,及时监督和纠正用户在人网操 作中的违规的行为。实行“全网先封闭,审批再开放,多 参数捆绑.全时域监控”的管理模式,杜绝随意人网的问 题,从开放式人网转变为封闭式管理。依托主机监控系 统,对终端的登录、外设、网络、进程等实施精细管理控 制,严把信息传递流程。定期对接入涉密网络的计算机 终端进行身份鉴别.阻止未授权的计算机终端接人和}方 问内部网资源:通过建立违规外联特征行为模型,实时 扫描内部网络所有在线主机情况.检测并确认违规外连 主机,实时监视网内受控计算机通过普通电话线、 ISDN、ADSL等方式拨号上网行为,检测通过无线方式 非法上网的行为。强制推广使用“涉密电子文件标签和 水印管理系统”,必要时禁用USB端口、光驱等外设接 口,严防涉密计算机违规上网、涉密载体非法外连、个人 存储载体随意拷贝等行为。采用口令加密、数字签名和 指纹识别等技术手段.分级控制内网用户的使用和访问 权限,防止非法用户窃取涉密资料。 2.4加强安全监测,做好重点防范 根据网络安全形势的变化和技术的发展,不断 整 和补充新的技术手段,建立一个综合监管平台,使既有 的入侵检测、漏洞扫描、补丁分发、主机监控、防病毒等 系统形成整体合力,对网络攻击、病毒传播、有害信息发 布等内容进行全面监测,实时采集整个网络的基础数 据,通过对网络的信息汇总、统计和分析,为网络安全提 供数据支持。 【下转第49页】 理论探讨・Theoretical Discussion 务器可以随着周期越小的趋势。及时发现企图实施攻击 络安全技术以及防御自动化技术在最大程度上解决计 措施的计算机,及时通报给网关,然后网关对企图实施 算机网络安全问题。 攻击的计算机的通信端口实施相对应的控制措施,在最 大程度上保证计算机网络的安全性。 参考文献 [1]王铭杉.浅析基于网络安全技术及防御自动化[J】.中国科技财 富,2012,l1(18):123-124, 5结束语 随着计算机网络的不断普及,计算机网络安全日益 受到社会各界人士的关注.但是计算机网络受自身复杂 性特点的影响,对计算机网络安全管理的难度日益增 加.任何一个比较小的问题都有可能影响到整个计算机 网络正常的运行状况。 本文从现阶段计算机网络的发展概况人手,进而引 [2]黄益群,潘泽强.基于网络安全技术及防御自动化分析[J].制造 业自动化.2010.32(6):112—113. [3]王铭杉.浅析基于网络安全技术及防御自动化{JJ.商品与质 量・建筑与发展,2013,14(7):312—313. 作者简介: 朱红新(1971一),女,乌鲁木齐人,中国民用航空空中交 通管理局。工程师;主要研究方向和关注领域:从事平面通信、光纤传 输、卫星通信、计算机网络等应用专业。 对计算机网络安全性的重要性,以及基于网络安全技 术及防御自动化技术的详细阐述,希望可以利于基于网 【上接第46页】 通过网络可靠运行监测、漏洞扫描、木马检测、攻击事件 监测等。查找网络中的薄弱环节,分析网络的安全状况, 有针对性地制订安全策略。一旦有安全事件发生,发出 实时告警.迅速准确地定位事件来源,进行应急处置。 岗保密审计等措施,实施全寿命户籍式精确化保密管 控,严防在涉密网与非涉密网之间交叉使用,严格办公 类电子设备保密管理。对涉密移动存储介质进行加密注 册使用,区分明密,专网专用。确需在涉密网和非涉密网 之间、内网和之间传递资料时,可采用文档打印法、 U盘或移动硬盘转换法、安装数据单向传输设备、光盘 刻录法进行问接操作,防止交叉感染病毒,遭受“摆渡” 木马程序攻击泄密。 在全面防范的基础上.重点把住网络攻击和病毒破 坏关口,紧盯移动载体使用。更新完善防火墙、入侵检测 和防病毒系统,定期检查漏洞扫描、网络监测预警,对终 端运行资源、异常流量、异常进程进行监控与管理,一旦 发现网络病毒、对外扫描、对内攻击、流量异常等安全事 件隐患,按照早发现、早报告、早处置的原则,快速有效 地定位网络事件引入点。采取技术手段追查非法攻击来 源,及时、准确分析、定位和隔离,恢复或重建被破坏的 系统。重要系统须存有备份,一旦遭受破坏性攻击,应立 3结束语 实践证明,涉密网络安全网络管理工作是一项纷繁 复杂的系统工程,只有思想上足够重视,技术上加强防 范,管理上不留死角,全体人员持续共同地努力,才能做 好这项工作。 即停止系统运行,检查日志资料,确认攻击来源,采取有 效措施。恢复软件系统和数据。 作者简介: 郭筱笠(1969一),女,研究生,硕士学位,工程师;主要研究方向和 还要规范移动存储体质使用管理,严格涉密计算机 及存储介质管控,实行淘汰报废涉密载体审批上交、离 关注领域:计算机网络与安全。 信息安全与技术-2014年5月・49・