首页 > 文章中心 > 网络安全建设的背景

网络安全建设的背景

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全建设的背景范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全建设的背景

网络安全建设的背景范文第1篇

网络武器民用化

将导致勒索成为最流行模式

齐向东在演讲中称,网络战“不费一枪一炮”,就能达到传统战争破坏政府、经济、社会正常秩序的系列目的,勒索病毒攻击就是这种形式。

在刚刚过去的6月底,勒索病毒变种Petya卷土重来,距Wannacry事件仅过去了一个多月。齐向东总结说,经过对比分析,勒索病毒变种有传播速度更快、破坏性更强以及目的性更复杂的趋势。

传播速度上,新病毒变种的传播速度达到了每10分钟感染5000余台电脑;破坏性上,大量基础设施遭到攻击,危害性极大;目的性上,“黑客”不再单纯地以盈利为目的,而是为了搞破坏,而带有国家背景的攻击极有可能隐藏在黑产面具的背后。

齐向东认为,以“永恒之蓝”勒索病毒为标志,网络攻击已经从过去的“弱感知”变成了“强感知”,大部分人从“围观者”被迫成为了“受害者”。同时,“网络武器民用化”的趋势将导致勒索成为未来最流行的模式。

“以前网络攻击的目的是破坏,但在大数据时代,用网络漏洞进行勒索不仅能快速地破坏企业和机构的基础设施,还能实现盈利。”齐向东说。安全行业将演变为

人才密集型的服务行业

面对越来越复杂的网络攻击,传统的安全防护思路和技术已经失效,建设全新的网络安全体系迫在眉睫。

齐向东表示,在建设全新的网络安全体系时,人的作用会越来越大,安全行业将演变为人才密集型的服务行业。原来用硬件设备和软件构成的、以防护为主的安全体系已经不适用了,取而代之的将是防护系统与安全人员应急处置相结合的新体系。

除了强调人的作用,齐向东认为,网络安全态势感知与应急响应是网络安全系统的核心。勒索病毒事件充分证明,安全应急响应的速度和质量,对保障网络安全至关重要,而态势感知系统能够自动感知预警,为应急响应提供保证。

此外,终端、网络、服务器三方联动的防护体系是应急响应结果的关键。齐向东说,360对100余家机构抽样统计表明,即便是大型的机构,建设了终端管控体系,也存在明显的安全死角,导致应急措施无法有效执行。如果能组成三方联动的防护体系最好,如果不能,至少三条线分别能自动响应,比如在云端“一键执行”统一安全策略,这能为响应赢得宝贵时间。

我国网络安全建设的投入

与美国相差15倍

齐向东认为,一直以来,我国在网络建设上存在着重业务应用、轻网络安全的现象。目前,我网络安全建设的投入与美国相差15倍,应尽快补齐。

“我国网络安全投资占整体信息化建设经费的比例不足1%,与美国的15%、欧洲的10%相比存在巨大差距。”齐向东说。

网络安全建设的背景范文第2篇

Abstract: Land management on a drawing is a business innovation model of land resource management in the new era. It has its own needs which different from the previous land management. Therefore, as a part of its core supporting technologies, the computer network system should accordingly constant improvement and development in order to ensure that its contents can be realized. In this regard, this paper, from a figure on the goals of three interconnection network, the three network architecture, network construction program and its security were analysed as emphasis contents, thus forming a complete set of construction solutions of three interconnection network of land resources.

关键词: 一张图管地;国土资源;计算机网络;土地管理

Key words: land management on a drawing;land resources;computer network;land management

中图分类号:TP311 文献标识码:A 文章编号:1006-4311(2013)27-0187-03

0 引言

近年来,随着我国经济建设的飞速发展,国土资源管理所涉及的土地利用、耕地保护、地价与土地市场管理、建设用地规模的变化日益频繁,各种用地申请与审批工作量逐年上升。为解决经济社会快速发展带来的国土资源管理压力与管理手段之间日益突出的矛盾,2004年曾培炎副总理在国土资源部视察工作时要求国土资源管理工作要能够实现“天上看、地上查、网上管”。由此,国土资源部围绕“以图管地”和“一张图管地”相继出台了相关的规定和要求。

“一张图管地”其核心是利用网络技术、遥感监测、GPS 定位技术,将土地计划、审批、供应、利用、整理开发等整合到一个平台上,叠加相关信息系统,制作全国土地利用“一张图”,建立国家建设用地信息监管平台,实现“以图管地”,实施联动监督检查机制[1]。

目前,随着WEBGIS技术[2]、WEB SERVICE技术[3]及CDN技术[4]的不断成熟,计算机网络体系建设得到了进一步提升,网络互联更加快捷高效,使得国土资源信息更加方便、快速和高效地互访及成为可能。国土资源计算机网络体系建设业已成为实现国土资源各级业务系统互联互通的基础条件,也成为“一张图管地”内容真正得以实现的前提基础。

因此,在这种背景下开展国土资源省、市、县三级互联的计算机网络体系建设研究,构建申报、审查、审批和供应于一体的网络运行体系,无疑具有较强的现实意义。

1 三级网络互联建设的目标

一张图管地包括纵向和横向两个层面的实际需求:纵向上,从县、州市、省、国家逐级汇总上报数据,实现上下级数据间的一致性;横向上,则指在不同级别国土资源管理部门内部,实现以基础图形为基础,叠加土地管理的各种专题图形,做到一个基准、一套数据管地。

根据一张图管地的实际需求,为确保“一张图管地”内容的真正实现,国土资源省、市、县三级联网的网络体系建设目标可归结如下几个方面:①采用当前成熟的网络技术,纵向上建立覆盖省、市、县国土资源管理部门并支持省、市、县综合协同办公的三级联网的网络体系;②实现“一张图管地”横向之间及与上下级纵向之间的业务协作、并联审批等网上业务办理需求;③满足“一张图管地”大数据量的传输和共享、海量数据更新需要。另外,具体实施过程中还要结合省、市、县三级国土资源管理业务实际,以需求定应用,充分利用现有的电子政务网或国土专网实现互联,尽量避免资源浪费和重复建设。

2 三级互联网络的体系结构

基于一张图管地纵向和横向两个层面的实际需求,国土资源三级网络系统互联建设相应的也需从纵向和横向两个层面考虑。

纵向网络应由省到市和市到县两级网络构成。其中,省到市纵向网络可基于省级电子政务网或国土专网与市级电子政务网互联,这两级间主干网络目前全国范转内均已基本建成;市到县纵向网络可采取市级电子政务网与县级电子政务网互联方式实现。

横向网络建设方面:省本级横向网络系统主要包括省国土资源厅内部局域网、省级数据中心和接入省国土资源厅的所属事业单位内部局域网;市级横向网络系统包括市国土资源局内部局域网、辖区分局内部局域网、市级数据中心和接入州市局的所属事业单位内部局域网;县级横向网络系统由县级内部局域网组成。各级信息中心负责本级数据中心的建设、管理和维护工作。国土资源三级联网的网络总体结构如图1所示。

3 三级互联网络建设方案

3.1 国土资源业务网系统部署方案 由图1可知,由于系统采用的是三层分布式应用架构,因而根据不同的硬件情况,制定了灵活的部署策略。本研究中采用了将独立的业务模块分别部署在不同硬件设备中这一方式。按照硬件设备所实现的不同功能,整个业务网部署方案分为三个层次:业务逻辑层、集成层和数据资源层。

业务逻辑层:主要部署与业务逻辑实现相关的硬件设备,包括门户服务器、应用服务器、工作流服务器、地图操作服务器、事务处理服务器、查询/报表服务器、表单解析服务器和即时通信服务器;

集成层:主要部署与数据集成和应用集成相关的硬件设备,包括数据集成服务器和应用集成服务器,分别与国土资源数据交互体系和内、外部应用系统进行相关交互;

数据资源层:主要部署的是与国土资源局域网应用系统相关的关系数据和非关系数据存储设备,包括基础数据库服务器、平台支撑数据库服务器、业务数据库服务器和文件服务器。

3.2 网络信息服务系统部署方案 网络信息服务系统部署方案与国土资源业务网系统部署方案大致类似,除了功能服务器类型和数目有所减少外,只是少了集成层,这主要考虑信息安全问题,即为了保证数据处理的一致性和系统的安全性,网络信息服务系统所需要的数据主要都通过电子网闸由内部局域网(国土资源内网)获取。

3.3 硬件及网络环境建设 网络互联硬件环境主要包括国土资源基础数据库服务器、共享数据库服务器、应用服务器、WEB服务器、邮件服务器等服务器、网络设备、工作站与设备等。①多级服务器与工作站配置。国土资源数据交换中心的主机主要有国土资源基础数据库服务器、共享数据库服务器、应用服务器、WEB服务器、邮件服务器等服务器。其中,国土资源基础数据库服务器是系统的核心,国土资源基础数据库服务器采用互为备份,双机集群的构建方式构建;②国土资源基础数据库服务器配置。服务器系统要求服务器主机性能能够满足数据存储与管理要求,采用小型机分区技术满足系统的灵活性,采用双机热备份技术提高系统的可靠性;③系统群集。服务器以负载均衡的方式为客户端提供服务,就像冗余部件可以使你免于硬件故障一样,群集技术则可以免于整个系统的瘫痪以及操作系统和应用层次的故障。一台服务器集群包含多台拥有共享数据存储空间的服务器,各服务器之间通过内部局域网进行互相连接。当其中一台服务器发生故障时,它所运行的应用程序将与之相连的服务器自动接管;④应用服务器与WEB服务器配置。应用服务器承担应用平台运行、业务应用等功能,WEB服务器提供WEB访问等。基于应用的应用层服务器更强调CPU处理能力,因此应用层服务器的配置应相对较高,以提高WEB访问能力大大增强;⑤数据存储设备配置。因一张图管地数据量极其巨大,因此对数据的存储与传输要求较高,需有大容量、稳定的、高速、可扩展的存储传输设备,以满足未来较长一段时间的数据存储要求。

4 网络安全机制建设

网络安全建设对保证三级联网的网络系统的安全、平稳、可靠运行至关重要。另外,要确保网络传输中信息的完整性、可用性和保密性,也必须加强网络安全建设。国土资源省、市、县三级网络安全建设从技术层面和管理制度两方面着手,主要考虑以下几点[5][6]:

构建多重技术防护体系:

①在网络内部边界和子网边界处部署防火墙。防火墙能有效控制对系统的访问,提供集中的安全管理、增强保密性,能够记录和统计网络使用数据情况,为网络管理员提供必要的分析数据。而且,可以将整个网络有效的划分出各个安全域,一旦某一区域发生网络病毒突发事件,可以迅速对该安全域进行隔离,将风险和影响控制在最小范围,防止波及整个三级网络。②各服务器和工作站安装正版反病毒软件和漏洞扫描程序。定期进行系统扫描和查杀,以便及时发现安全隐患,将危害排除在发生之外,从而保证整个局域网系统的安全运行。③部署入侵检测系统。入侵检测以探测控制为技术本质,起主动防御的作用,能够有效地抵御来自网络外部或内部的非法入侵,尤其是他很好地弥补了防火墙完全不能阻止网络内部袭击的缺陷,是保证网络安全的又一道坚强屏障。④加强网络安全管理制度建设。实际情况表明,网络安全威胁很多时候来源于单位内部管理上的松懈和对安全威胁的认识不足,所以加强网络安全管理制度建设也是三级联网的网络安全建设必不可少的内容。首先,各级单位应根据单位内部实际情况制定完善的网络使用规范和相应的网络管理措施,做到操作有章可循、管理有序可依。同时,单位局域网应指定专人专业管理,一旦故障发生,保证能在第一时间内排除。其次,做好用户管理和权限管理,只有对符合身份验证和授权的用户才允许获得相应资源的权限,对调动部门职员和离职人员要及时注销。

5 结语

本文基于“一张图管地”宏观背景,探讨了国土资源三级网络的互联问题。由“一张图管地”纵向、横向两方面的实际需求,确立了三级网络互联建设的目标,针对该网络建设目标,着重就三级互联网络的体系架构、网络建设方案及其安全机制进行了重点分析,从而形成了一套完整的国土资源三级互联网络建设方案。初步应用表明,该方案大大促进了国土资源申报、审查、审批和供应等业务一体化网络协同办公运行体系的形成,为“一张图管地”的深入实施提供了安全稳定的硬件环境,推动了国土资源信息化建设步伐。

参考文献:

[1]赵俊三,赵乔贵,赵生恩.一张图管地新模式的理论与技术问题探讨[C].2009年中国土地学会学术年会.中国江苏杨州,2009.

[2]赵锐,赵凤禹.基于WebGIS的基础地理信息数据与应用服务[J].价值工程,2011(25):146.

[3]袁磊,赵俊三,李付伟.基于Web Services的国土资源信息服务系统的架构研究[J].信阳师范学院学报(自然科学版),2010,23(3):458-462.

[4]袁磊,赵俊三,徐艳红.国土资源信息服务系统建设[J].计算机应用与软件,2011,28(8):60-63.

网络安全建设的背景范文第3篇

 

某省烟草行业网络与信息安全现状

 

网络与信息安全现状。我国该省在近年来发展中,烟草行业积极加强了信息化建设,在广泛使用该应用系统的过程中,为了提升网络安全性,积极实施了相关安全措施。现阶段,该省烟草行业经营中的网络与信息安全现状如下:

 

物理安全建设。现阶段,该省烟草行业在发展中积极加大了机房建设力度,防火、防水以及防静电等各种措施都能够符合国家标准,并且对门禁系统进行了安装,提升了控制机房的力度。

 

网络和边界防护。现阶段,PIX525防火墙被不至于Internet和信息中心之间,并在DMZ区有效保护对外信息的服务器,并严格控制了进出访问Internet的行为。

 

主机防护。主机为IBM RS/6000,系统运行中,侧重于对冗余以及备份的思考,因此冗余能力可以在资源中得以继续发挥,保证整个区域内的业务拥有均衡的负载。

 

防病毒系统。WebShieldE500Appliance被有效应用于网关防病毒当中,能够将集成病毒过滤功能有效应用于POP3和SMTP等协议当中;并将VirusScan和NetSheild防毒产品应用于客户端和服务器当中;在集中统一管理以上防毒产品的过程中,对ePolicy Orchhestrator进行了应用,有效制定并分发相关病毒策略,能够促使防毒引擎在使用过程中实现自动的升级以及更新。

 

网络与信息安全中存在的问题。首先,该网络属于分布式大规模网络,拥有众多的用户,在使用过程中需要面对相对复杂的环境,因此存在的安全隐患以及风险也相对较大;其次,没有统一设计信息网络安全,更没有具体的实施安全设计计划,导致该网络使用过程中的安全问题相对严重。

 

现阶段,烟草行业经营中积极对安全产品进行了区域部署,然而呈现出相对分散的特点,并且拥有较低的覆盖面,较大的安全隐患存在于部分区域网络当中,从而将对整体网络使用过程中的安全性造成威胁;再次,网络安全系统管理不统一。在运行过程中,没有相关部门对整体网络的运行状况、安全状况等进行统一的掌握和管理。

 

由于该网络由多个网络组成,因此拥有众多的安全系统资源,包括主机设备和网络设备等,导致封闭性在该网络当中呈现出较低的特点,而烟草行业各个公司经营过程中,透明性存在于网络当中,因此部分非法分子只要拥有该公司的IP地质就能够实施攻击。由此可见,在网络运行中,积极加强管理力度的重要性。

 

网络信息安全防御体系设计

 

系统及安全防御体系模型设计。在构建健全网络安全防御体系的过程中,应将烟草行业的发展作为出发点,在这种情况下,动态性必须是该系统设计的一个重要特点,并逐渐提升该网络信息安全综合系统的科学性以及合理性。

 

在设计安全防御体系模型的过程中,应对安全体系架构中的工程方法进行充分的利用,并严格把握好信息安全建设的要素,即技术、管理、运维以及策略要素。信息安全建设过程中,技术是最基础的保障;而加强管理是保证安全技术充分发挥功能的重要保障;而在构建信息安全的过程中,核心内容就是安全策略。

 

根据以上策略,该省烟草行业在运行过程中,四个层次的安全循环体系在该信息安全防御体系中得以构建,其中信息安全策略体系是核心循环层,信息安全管理体系位于第二层;安全技术体系位于第三层循环当中,该层在运行过程中,能够将安全技术措施有效应用于信息系统当中,实现对结构体系的构建、改变、升级及维护等,促使该系统运行过程中能够始终保持优良的状态。而最后一层为运行维护体系。

 

安全管理体系框架设计。网络信息安全防御体系当中,最核心的内容就是安全管理,这一环节的有效运行能够提升协调以及管理其他部分的效率,促使安全防范职能在该系统中得以有效提升。在实施安全管理的过程中,涉及多方面内容,包括资源调配和人员管理等,因此也是紧密融合管理和技术手段的重要途径,促使二者在安全框架中功能得以最大程度的发挥。

 

在设计该框架的过程中,还应当严格遵守信息安全管理相关标准,因此在对信息安全管理体系进行设计的过程中,包含多种管理内容,如建设安全管理技术平台、制定安全管理策略以及构建风险评估策略机制等。

 

设计安全运行维护体系框架。提升运行安全是构建保障信息系统的关键,因此构建高质量的安全运行维护中心至关重要,这一过程中,应加强审计跟踪、风险评估等工作,促使安全保障有效作用于信息系统运行当中。

 

在对安全管理中心进行构建的过程中,能够促使经济损失以及业务中断等风险得以降低,在该综合管理平台中,可以统一配置并管理安全设备,促使集中分析处理有效作用于安全信息当中。并在集中安全审计机制的背景下,对烟草行业现阶段整体的网络安全状况进行明确的掌握,并对风险进行准确的判断。

 

综上所述,近年来,信息技术飞速发展,标志着人类文明进入到信息时代。我国在积极进行经济建设的过程中,各行各业都积极同信息技术进行紧密结合,用于提升生产以及信息交流效率,而在对信息技术进行应用的过程中,最主要的问题就是安全问题,在这种情况下,本文以烟草行业为例,对信息安全技术的有效应用进行了探讨。

网络安全建设的背景范文第4篇

关键词:水泥厂工控;网络安全;防护建设

近年来,水泥企业信息化和智能化建设发展迅速,抓住了智能制造发展的制高点,信息化是水泥企业信息化建设的必由之路,对企业管理,企业生产和节能降耗都产生了很大的效果。但是对于网络的运行控制和安全保障已成为水泥厂发展中的智能制造问题。为实现企业的转型,我公司介绍了建设和网络安全管理的方法和经验。

1运行控制与网络安全建设背景

1.1信息化建设

在信息化建设初期,我公司的网络安全还不完善,在信息化和智能化建设方面,没有考虑网络管理和安全问题。但在施工过程中,网络安全越来越重要,在实施过程中发现了以下问题:比如OPC协议是目前以信息为基础的通信方式,是实现建筑信息智能传输的重要通信方式,当前正在解决信息隔离问题。公司能源管理系统数据和DCS系统监控数据应通过OPC通信进行隔离和控制,方便员工使用。在出差过程中快速监控直流生产和生产画面,为了监控数据和曲线,我公司采用智能集成工厂,并在手机上安装移动工厂应用程序。在保证网络安全的前提下,我们可以对公司生产的图像进行监控,但是如何管理数据通过网络在手机上移动,基于前面应用实现的方便性,没有必要的安全设施,生产系统的安全是否得到保证。目前,智能物流广泛应用于水泥行业,销售系统和生产统计等其他系统以及数据通信量最大的系统具有最高的安全性。生产原材料多个生产和办公系统缺乏主机管理和控制软件及防病毒,导致控制自动化系统各设备的USB接口,缺乏有效的移动媒体控制状态。系统维护工程师必须定期复制数据,操作人员也可以秘密使用USB接口,存在较大的网络风险。因为发生网络安全事件会导致整个工厂系统瘫痪、服务器崩溃和数据损失等严重后果。我公司从2020年开始实施网络升级改造,优化和提高了管理网络和生产网络的安全性[1-3]。

1.2信息安全保护发展

新的应用没有等级保护标准,缺乏完整的风险评估和安全监测系统,因此很难适应互联网信息安全保护的要求,为了适应新技术和新的应用发展,满足各种系统等级保护的需求威海工业控制领域的云计算,信息系统等方面提供了重要保证,以重要保证为基础,目前工业控制系统网络安全保护还不够,工业控制系统网络安全保护的必要性分析工业控制系统需要使用的许多控制系统,包括,产业生产中监控系统,数据采集系统和分布式控制系统,如PLC等应用广泛,与人们的生产和生活密切相关,本文分析了他面临的威胁。

1.3工业控制系统网络安全事件分析

2019年出现的第一个控制系统,打破离心分离器运行的产业控制器,建立了一个全新的脚本技术和适应大规模应用的完美安全保护体系。祝贺很重要。2018年,黑客利用工业恶性软件攻击乌克兰的一个变电站,导致基辅等地区的供电中断,使用软件自动运行,导致机器控制系统无法正常运行因此,电力网和其他基础设施的安全受到了严重的威胁。例如,2017年有100多个地区受到威胁软件感染的影响,中国的石油和交通受到影响,造成严重后果。

1.4工业控制系统网络应用

目前这些系统由于需求不足,各种业务系统存在潜在的安全隐患,比如远程访问保护要求,大多数工业控制和生产网络的远程维护都是由供应商提供的。渠道使用存在入侵风险。还有网络监控和审核要求,目前行业使用的各种监控软件和审计软件和基础设施还不完善,难以对数据进行有效的控制其次是操作系统漏洞管理需求;工业生产控制系统对网络的要求很高,这就给系统漏洞升级带来了难题,一旦出现安全漏洞,就会威胁到系统运行的安全;恶意代码风险防范要求,在工控系统应用中实际发生恶意代码时,存在着安装杀毒软件和安全隐患等安全防护缺失等重大风险。在分析网络安全需求的基础上,分析了网络安全对人身安全财产安全的影响,为保证网络安全运行所采取相应的措施,建立工业控制系统的网络安全保护策略,实施安全管理体系。根据安全防护工作要求设置专门的部门和人员,由安全管理人员和安全管理人员负责,组织网络安全委员会或领导小组。掌握具体工作,要求做好网络安全防护工作,并根据需要制定相应的管理制度和方法,实现岗位职责和资源的有效分工。配置足够的人力资源,确保网络安全工作的顺利进行,加强与安全供应商和企业的沟通,确保安全,及时掌握事态发展,定期进行安全检查。首先做好检查记录,编制安全检查报告,确保各项工作顺利完成,其次,建立安全管理机构,配备网络安全管理人员;安全管理体系能否有效启动,与组织机构组成、人员配置、工作要求、人力资源配置、协调指导密切相关。对实施网络安全管理等任务,建立有效的安全防护组织体系。加强安全施工管理,在安全施工管理方面,以信息系统的整个生命周期为中心实施安全管理措施,系统审核和控制安全等级等关键环节,加强安全运输和层次管理,结合网络安全威胁和风险的原因和特点,实施安全评价和安全强化,对机舱环境、漏洞和网络、实施设施安全运行维护管理等安全管理,有效变更备份及修复管理和各种安全事件。

1.5安全技术系统建设

安全通信网络设计技术体系和安全通信网络设计的重点是网络结构。利用关键网络设备和电脑设备,以不必要的结构划分安全区域,实现安全隔离。通信传输。使用密码确保通信的完整性和机密性。可以信赖的验证。对于产业控制和网络安全建设的总体规划,应该保护事务网络和管理网络的界限,并且在划分网络层次结构的同时,根据各信息系统的功能,将与管理系统有密切关系的系统划分为控制层,将系统数据并连接外部网络时系统分为电源管理系统等生产管理层,软件系统与管理系统的数据交流较少,企业管理中其他企业管理软件,如智能物流系统的数据交换较多的软件系统,在网络边界处配置入侵防御和防火墙安全产品,实时分析链接的传输数据,阻断链接隐藏的威胁。

1.6边界网络屏障设置

警戒保护并在相关控制系统中读取的所有数据通过网络屏障确保系统的安全。我公司拥有两个DCS系统,一个是加工品水泥生产线的DCS系统,另一个是起到外部控制作用的DCS系统,公司的两个工业控制系统的外部数据传输链接的出口端增加了产业防火墙。所有的管理系统都要通过防火墙来通讯外部数据。进行管理防止系统中未授权的程序和未知存储介质的运行,白色命名单系统由非系统管理者随意使用USB接口或随意复制或安装各种软件,对生产主机进行安全管理、提高设备运行能力,确保各生产业务系统的安全运行。对于安全区域边界设计内容包括警戒保护和入侵预防等,恶意代码和安全审计。对于正在运行的工业无线网络,无线AP或无线路由器由上述端口控制,例如在访问防火墙端口时,以工业防火墙为边界进行逻辑隔离,实现网络区域的有效隔离。从实施网络安全保护的角度分析了安全计算环境,安全计算环境的设计主要内容如下,首先是安全监控,由于工业控制系统的运行环境越来越复杂,新技术和新设备的广泛应用,对环境保护计算具有重要意义。利用数据库协议的分析和控制技术,可以达到阻塞危险命令、控制访问行为等目的。保护数据库运行安全。由安全管理中心建立的安全管理中心具有以下功能,基于工控系统安全管理平台,对登录人员进行动态认证。并且组织安全管理人员和监理人员的授权,实行统一调配管理,其次,还要进行安全监督管理;确认相应人员的身份并监督其工作,如工作日志和门禁等进行安全管理,最后通过集中管理和数据和信息的收集和分析,了解系统运行的安全状态,并采取设施安全防护措施。

2网络运行控制及具体实施

根据上述总体安全策略的要求,我们的办公网络和管理网络被划分为VLAN,VLAN将办公网络和管理网络隔离开来,我们还建造了办公室和机械宿舍,建筑细节如下,公司所使用的防火墙是可以将新的入侵防御系统与网络病毒过滤和杀灭相结合。根据实际管理和控制原则,各子网在网络区域内组织地址区域,避免广播风造成公司网络整体瘫痪,并确定网络故障点。从网络层面分为办公网络和工业控制网络,在两个网络隔离边界上设置网关,在网络隔离的基础上实现数据交换。公司从管理网读取DCS系统数据,并增加双向控制体系。我们公司有两套DCS系统,一个是水泥生产线的DCS系统,另一个是为了余热发电的DCS系统。在配套系统中增加Moxa工业基地的交换机,对工业行为进行审查,通过镜像流动对整个网络进行流量审计和检查,建立专用作业控制运输管理区并通过产业防火墙隔离,设置主机白名单和漏洞扫描,确保网络安全和安全,除上述建设内容外,我公司将根据融合管理体系建立公司的机械住宅和网络布局完善是实现网络化和工业控制的必要手段,具体情况如下:公司已经建立了标准控制网络,并且要求机房独立连接接地网,在静电地板下用10毫米宽的铜箔设置屏蔽网格,确保整个机房连接良好,设置传感器系统,安装恒温系统和自动灭火系统,建立完整的同环检测平台,确保机房不断供电和火灾警报,公司的两个机房采用远程自动备份系统和自动备份服务器系统和软件数据,并可在网络空间发生灾难后迅速恢复,设置网络管理软件。主要是网络扫描,远程监控和警报管理。微信警告,支持网络管理多个资产许可证,便于网络管理,公司客房内多种通信专用线和联合线的双轨连接,确保公司网络实时正常运行,防止专用线路故障导致整个公司网络的瘫痪[4-5]。

3结束语

近年来,水泥企业信息化和智能化建设发展迅速,各企业纷纷实施信息化建设竞争,抓住了智能制造发展的制高点,信息化是水泥企业信息化建设的必由之路,对企业管理,企业生产和节能降耗都产生了很大的效果。但是对于网络的运行控制和安全保障已成为水泥厂发展中的智能制造问题。企业在改造后,公司网络系统运行稳定,网络不会出现由于间断而影响业务和生产,也不会发生系统或服务器中毒事件,各信息系统运行稳定。防火墙和防火墙形成的保护体系运行稳定,预防外部多次的网络入侵攻击和病毒。企业的网络系统结构具有良好的扩展性和安全性,在企业实施不同的信息化项目时,可以更加便利鲜明地将新系统配置在网络结构中,提高系统的线上效率和稳定运行。

参考文献

[1]杨永恩,张国恒.水泥厂工控及网络安全防护建设[J].水泥工程,2019(03):56-59.

[2]金世尧,刘俊.工业互联网在局域网中的安全问题剖析[J].科技风,2021(13):95-96.

[3]李杺恬,郭翔宇,宁黄江,李世斌.区块链技术在工业互联网中的应用及网络安全风险分析[J].工业技术创新,2021,08(02):37-42.

[4]樊佩茹,李俊,王冲华,张雪莹,郝志强.工业互联网供应链安全发展路径研究[J].中国工程科学,2021,23(02):56-64.

网络安全建设的背景范文第5篇

[关键词]网络安全;校园网;防火墙

前言

东北财经大学经过不断发展、完善的信息化历程,完成校园网络广泛覆盖和带宽升级。同时学校数据服务区运行着包括门户网站、电子邮箱、数字校园、移动办公等重要业务系统,随着各类应用系统的不断上线,逐步构成了一个服务于学校师生的重要综合性校园网络平台。但另一方面,承载学校业务流程的信息系统安全防护与检测的技术手段却仍然相对落后。在当前复杂多变的信息安全形势下,无论是外部黑客入侵、内部恶意使用,还是大多数情况下内部用户无意造成的安全隐患,都给学校的网络安全管理工作带来较大压力。而同时,勒索病毒爆发、信息泄露、上级部门要求、法律法规监管等,都在无形中让学校的信息安全管理压力越来越大。笔者根据《网络安全法》和网络安全等级保护2.0标准的要求,在现有的架构下对东北财经大学校园网络进行了安全加固设计,提升了校园网主动防御、动态防御、整体防控和精准防护的能力。

1现状及问题

在互联网攻击逐渐从网络层转移到应用层的大背景下,学校各类业务系统在开发时难免遗留一些安全漏洞,目前学校安全防护仅在校园网出口部署了网络层面的安全网关设备,传统网络层防火墙在面对层出不穷的应用层安全威胁日渐乏力。黑客利用各种各样的漏洞发动缓冲区溢出,SQL注入、XSS、CSRF等应用层攻击,并获得系统管理员权限,从而进行数据窃取和破坏,对学校核心业务数据的安全造成了严重的威胁。数据的重要性不言而喻,尤其对学校的各类学生信息、一卡通等财务数据信息更是安全防护的重中之重,如有闪失,在损害学校师生利益的同时也造成很大的不良影响和法律追责问题。东北财经大学出口7Gbps带宽,由电信、联通、移动、教育网等多家运营商组成。随着学校的网络规模扩大以及提速降费的背景,互联网出口将会达到15Gbps带宽以上,原有的带宽出口网关弊端显露:具体包括网关性能不足,无法支持大带宽,老旧设备无法胜任大流量的转发工作;IPv6网络不兼容,无法平滑升级,后续无法满足国家政策进行IPv6改造的规划;上网审计和流量控制功能不完善,原有网关未集成上网行为审计功能,未能完全满足网络安全法,保障合规上网;不支持基于应用的流量控制,带宽出口的流量控制效果不佳;对上网行为缺乏有效管理和分析手段,针对学生上网行为没有好的管理手段和分析方法。同时等级保护2.0也对云安全和虚拟化环境下的网络安全问题作了要求。东北财经大学信息化建设起步较早,目前校内数据中心的绝大部分已经实现了虚拟化,主要业务系统均在虚拟机上运行,虚拟化技术极大地提升了硬件资源的利用率和业务的高可用性,但现有的120余台虚拟机的安全隔离和虚拟化环境的东西向流量控制成为安全建设的新问题。为了响应《网络安全法》以及国家新颁发的网络安全等级保护2.0的相关要求,提高东北财经大学数据中心的整体安全防护与检测能力,需要在以下几个方面进行安全建设:(1)构建安全有效的网络边界。主要通过增加学校数据中心的边界隔离防护、入侵防护、Web应用防护、恶意代码检测、网页防篡改等安全防护能力,减少威胁的攻击面和漏洞暴露时间。(2)加强对网络风险识别与威胁检测。针对突破或绕过边界防御的威胁,需要增强内网的持续检测和外部的安全风险监测能力,主要技术手段包括:网络流量威胁检测、僵尸主机检测、安全事件感知、横向攻击检测、终端检测响应、异常行为感知等。(3)形成全网流量与行为可视的能力。优化带宽分配,提升师生上网体验;过滤不良网站和违法言论,保障学生健康上网和安全上网;全面审计所有网络行为,满足《网络安全法》等法律法规要求;在网络行为可视可控的基础之上,需要进一步形成校园网络全局态势可视的能力。

2网络安全加固技术方案

按原有拓扑,将东北财经大学校园网划分为校园网出口区、核心网络区域、数据业务区域、运维管理区域、校园网接入区五个安全区域,并叠加云端的安全服务。各个区域通过核心网络区域的汇聚交换与核心交换机相互连接;校园网出口区域有多条外网线路接入,合计带宽7Gb,为校园网提供互联网及教育网资源访问服务;数据业务区部署2套VMware虚拟化集群和1套超云虚拟化集群,承载了学校门户网站、电子邮件、数字化校园、DNS等各类业务系统;运维管理区域主要负责对整体网络进行统一安全管理和日志收集;校园网接入区教学楼、办公楼、图书馆、宿舍楼等子网,存在大量PC终端供学校师生使用;另外学校的教学楼、办公楼均已实现了无线网络的覆盖。在数据业务区域与核心网络区域边界部署一台万兆高性能下一代防火墙,开启IPS、WAF、僵尸网络检测等安全防护模块,构建数据业务区融合安全边界。通过部署下一代防火墙提供网络层至应用层的访问控制能力,能够实现基于IP地址、源/目的端口、应用/服务、用户、区域/地域、时间等元素进行精细化的访问控制规则设置;提供专业的漏洞攻击检测与防护能力,支持对服务器、口令暴力破解、恶意软件等漏洞攻击防护,同时IPS模块可结合最新威胁情报对高危漏洞进行预警和自动检测;提供专业的Web应用防护能力,针对SQL注入、XSS、系统命令注入等OWASP十大Web安全威胁进行有效防护,同时提供网页防篡改、黑链检测以及恶意扫描防护能力,全面保障Web业务安全;提供内网僵尸主机检测能力,通过双向流量检测和热门威胁特征库结合,实现对木马远控、恶意脚本、勒索病毒、僵尸网络、挖矿病毒等威胁进行有效识别,快速定位感染主机真实IP地址。在校园网出口区部署高性能上网行为管理,对校园网出口流量进行全面管控,上网行为管理设备部署在核心交换机和出口路由器之间,所有流量都通过上网行为管理处理,实现对内网用户上网行为的流量管理、行为控制、日志审计等功能,设备提供IPv4/IPv6双栈协议兼容,有效满足IPv6建设趋势下网络的平滑改造。为了有效管控和审计,设备选型必须能够全面识别各种应用:(1)支持千万级URL库、支持基于关键字管控、网页智能分析系统IWAS从容应对互联网上数以万亿的网页、SSL内容识别技术;(2)拥有强大的应用识别库;(3)识别并过滤HTTP、FTP、mail方式上传下载的文件;(4)深度内容检测:IM聊天、网络游戏、在线流媒体、P2P应用、Email、常用TCP/IP协议等;(5)通过P2P智能识别技术,识别出不常见、未来可能出现的P2P行为,进而封堵、流控和审计。通过强大的应用识别技术,无论网页访问行为、文件传输行为、邮件行为、应用行为等都能有效实现对上网行为的封堵、流控、审计等管理。同时,也要提供网络流量可视化方案,管理员可以查看出口流量曲线图、当前流量应用、用户流量排名、当前网络异常状况(包括DOS攻击、ARP欺骗等)等信息,直观了解当前网络运行状况。对内网用户的各种网络行为流量进行记录、审计,借助图形化报表直观显示统计结果等,帮助管理员了解流量用户排名、应用排名等,并自动形成报表文档,全面掌控用户网络行为分布和带宽资源使用等情况,了解流控策略效果,为带宽管理的决策提供准确依据。同时支持多线路复用和智能选路功能,通过多线路复用及带宽叠加技术,复用多条链路形成一条互联网总出口,提升整体带宽水平。再结合多线路智能选路专利技术,将网流量自动匹配最佳出口。具备全面的合规审计及管控功能,支持对内网用户的所有上网行为进行审计记录,满足《网络安全法》的要求,能有效防范学生网上不良言论、访问非法网站等高风险行为,规避法律风险。在数据业务区物理服务和3个虚拟化服务器集群上每台虚拟机安装EDR客户端,针对终端维度提供恶意代码防护、安全基线核查、微隔离、攻击检测等安全能力,打通物理服务器、Vmware集群和超云集群,进行统一的主机/虚拟机逻辑安全域划分,同时实现云内流量可视、可控,满足等保2.0云计算扩展项要求。通过部署EDR构建立体可视的端点安全能力,实现全网风险可视,展示全网终端状态分布,显示当前安全事件总览及安全时间分布全网终端安全概览,支持针对主机参照等级保护标准进行安全基线核查,快速发现不合规项。部署于每台VM上的端点agent,能够对云内不同VM、不同业务系统之间的访问关系、访问路径、横向威胁进行检测与响应,EDR与虚拟化底层平台解耦合,解决多虚拟化环境下的兼容性问题,构建动态安全边界。构建多维度漏斗型检测框架,EDR平台内置文件信誉检测引擎、基因特征检测引擎、人工智能检测引擎、行为分析检测引擎、安全云检测引擎,从多维度全面发现各类终端威胁。

3结语

通过该方案,提升了威胁防护、风险应对能力。能够从容应应对勒索病毒、0Day攻击、APT攻击、社会工程学、钓鱼等新型威胁手段。通过全面的安全可视能力,简化运维压力,可以极大降低运维的复杂度,提升安全治理水平,达到了设计要求。

参考文献

[1]李锴淞.对于校园网络建设及网络安全的探讨[J].数字通信世界息,2019(8).

[2]李锴淞,邹鹏.高校校园网合作运营探索[J].网络安全和信息化,2019(9).

[3]臧齐圣.浅谈校园网络安全防控[J].计算机产品与流通,2019(9).

[4]王岩红.高校校园网安全现状及优化探讨[J].网络安全技术与应用,2019(8).