前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全检查方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
[关键词]数据库 中间层 应用层 三层架构
中图分类号:X936 文献标识码:A 文章编号:1009-914X(2016)17-0299-01
笔者从事计算机十多年的教学,又参与了软件Java与的开发及应用。在这里,我想针对网络安全监察维护模式,由浅入深地谈谈应该如何建立良好的信息系统体系结构模式。
一、认识信息系统体系结构的重大意义
首先,我们必须清楚地认识到良好的信息系统体系结构对于网络安全监察维护模式的意义重大。如果我们有一个良好的信息系统体系结构,我们完全可以抵御或者减少病毒入侵,如网页挂马等。
阅读计算机之类的报刊、杂志,我们总有一些不解,什么是中间层,什么是接口,什么是修改参数,什么是模拟仿真,那么我以Java程序或程序为例进行阐述。
Java程序和程序,我认为是目前最好的系统程序,因为它们有一种很好的思想值得我们去学习,去采纳。作为一名学者,不能只是一味地去学习、接纳别人的东西,而是要理解事物的本质,所谓必定要透过事物的表象去看清里面的内涵,与实质,不能一味地去抄袭或者盗窃他人的原代码之类的东西。这样做,既无科学道德,也无太多的实际价值,同时也不能在专业术语、英文字母上徘徊不前,大道理小道理地讲,又有什么用。
二、程序三层架构思想
Java程序和程序,基本的三层架构思想,这给我们的信息体系结构带来不少的冲击。数据结构体系的基本三层模式(图1):
当然你可以在信息体系结构的基本三层的基础上发展五六层、七八层都可以,但是我们要知道是上一层调用下一层的命令。应用层,就是我们常说的界面、窗口;数据库层,就是我们大量信息储存的地方;中间层,就是在应用层需要数据库时,依靠中间层进行层层转运,即应用层程序先调用中间层命令,由中间层程序再调用数据库层里的文件信息。这里要注意的问题是,应用层是永远不可能直接调用数据库层的信息。同样,箭头永远不可能反过来,也就是说数据库层不可能去调用中间层或应用层的程序,他们是独立、有序的。这样就做到了信息体系结构的良性循环。所谓“君是君,臣是臣,哪里是主语,哪里是谓语”。
说到这里,有朋友会问,这与我们的“网络安全监察维护”有什么联系。试想,这样一个有序的信息体系结构,如果在每一层都进行打包、封装、加密,甚至工具式的异类化,直接调用,那么病毒怎么进得来,计算机的安全监察与维护技术工作不是变得更加容易!
接着,便存在层与层之间的通信连接问题,这就是我们常阅读报刊杂志上所看见的专业术语“接口”。有读者会问“接口”是个什么层。这里我们首先要清楚地认识到,各层之间的联系,其实就在于各层文件名的命名及其附加参数,还有上一层可以插入下一层的文件名及其附加参数。文件名在本层中,既是一个程序文件的标志,同时对上一层来说,是调用下一层的命令,也就是说上一层只要输入下一层的文件名及其实参,就可以调用下一层的文件。文件名及其附加参数在本层中是一个功能块或者称为过程调用和形参,在调用层则为命令和实参,只有符合条件的参数才可以配合命令去调用下一层的功能块。如此反复,我们便可以在界面上看到了不断更新的数据、动态的网页。不符合条件的实参是不可以配合命令去调用下一层的功能块。举个浅显的例子说下,如果下一层的程序块的内容是10除以多少,条件是有限制的,如不能为0或其他字母,如果输入0或者其他字母,那么程序会马上终止,进入退出状态,不再运行。我们再看下仿真软件,理论上只要修改参数,就知道故障就在哪里,然后通过模拟故障去排除故障,如仿真战机、空中大战、仿真系统维修软件等,它们的故障就是实参输入不合条件,出现故障,导致局部程序无法运行,上一层功能块只有调用其他的功能块才能解决故障问题,使模拟仿真安然进行。仿真软件的设计,使现实事物并不需要出现,也不要去实验,如空中大战,达到理想的训练效果,又节省了人、材、机,同时又避免了环境污染和资源浪费。但是仿真系统与现实社会还是有一定距离,还是有必要去和现实数据进行吻合。我们可以应用这种理论进行网络安全监察维护的仿真检测。
中间层是一个封装的程序,如果需要执行多个命令,就封装多个中间层。各层只要有必要,可以从这个项目中分离开,进入另外一个项目,只要提供一个接口。
程序的工具性异类化。为什么称为程序的工具性异类化?程序包或功能块经过一系列的代码转换命令,完全变成了一个工具,直接拿来用即可,你无须知道它的源代码,更确切地说,你根本不知道,也许永远不知道它的源代码 ,你只是利用这个工具去做你想去做的事情,现代计算机中称工具的专业名称为“对象”。所以工具性程序与普通程序完全不同,有些需要转换代码后才能调用,有些只是通过实参配合命令进行调用,不符合要求的实参根本无法进行调用。那么有人会问,能不能破译“对象”的源代码?所谓“解铃还须系铃人”,破译源代码除了“系铃人”之外,别无他人。那么有人会说木马病毒可以破译,我个人认为,木马病毒只是侵入,无法破译并获得源代码。现代软件加密技术非常强,里三圈外三圈,拦了个水泄不通,木马技术最多也只是个别侵入与替换与复制,除非知道程序的破译方法,一般不可以破译并获得源代码的。
在项目做好后,经过系统软件生成器平台转化成独立代码,直接运行在计算机操作系统中。
这里有两个问题仍需解决,第一个问题是系统软件生成器平台是如何将程序打包并工具化的,第二个问题是不同版本的系统软件之间是如何兼容的。
当我们还常常夸C语言、C++语言源代码开放,功能如何之强大时,其实,我们在程序应用上还是未能解决根本问题。信息系统结构的未来发展趋向,就是进行程序的快速打包封装,快速便捷地进行功能调用,快速地组装并且达到新的适用功能,而并不是程序的源代码如何地强大。软件业的发展必须将程序进行工具性的“异类化”,成为程序的新品种,直接拿过来用即可,我们并不需要其内部的源代码是什么。除此之外,我们要清楚地认识到,有些操作系统具有兼容其他语言的能力,以致我们的系统软件能轻而易举地应用到某些操作系统上。
我们常说要自动化,不仅指硬件的自动化,更是要指软件的自动化。软件要自动化,必须要有独立、有序、反应敏捷的信息体系结构,加上调用封装好的工具性软件,优良的独立接口软件,达到与各种系统软件平台的兼容,同时也使计算安全监察维护技术工作变得相当简单。哪一部分出了问题,我们就维护哪一部分,并不需要从头至尾个个检查。这样,有利于减少工作量,提高工作效率。
三、结语
写到这里,我希望广大软件开发的工作者门,开发出更好的、有利于国人的软件产品,从根本上解决我们计算机网络安全监察与维护的技术工作问题。
参考文献
[1] 尚宇峰.网络可靠性研究[J].2006.12-16
一、组织安排。xx队组织成立自查工作小组,组长为队长xxx担任,由兼职信息系统责任、运行维护和信息安全管理科室的办公室人员组成自查工作小组工作人员,按照自查任务要求,制定具体自查方案,明确本地检查对象和具体要求,落实各项保障措施,开展自查工作,撰写自查报告,并填写相应自查表。
二、制度检查。自查工作小组根据《关于开展重要信息系统及重点网站安全检查工作的通知》,对前郭队的网络安全工作的基本情况以及网站的安全保护情况的相关制度进行了检查,现有制度有:网络与信息安全管理制度、内网计算机与互联网连接制度、终端计算机安全管理制度、桌面安全管理系统制度及其他网络安全管理手段及措施制度。及时发现了问题,要求建立健全信息安全年度预算制度、信息安全发展规划。
三、完备设施。自建互联网局域网网络安全防护措施:xx队接入互联网出口数量只有一个;终端计算机已安装有效的防病毒软件;终端计算机已设置管理员口令;有专门封网计算机可处理涉密信息;机房安全中防盗、消防、供电相关设施完备。
一、网络安全管理现状及分析
(一)网络安全管理现状
1. 虽然许多企业网络设置了VLAN 的隔离,但不同的VLAN 之间没有设置必要的访问控制,任何一个用户在网内嗅探都可以轻松地得到全部网段计算机的 IP 地址和MAC 地址的对应信息。
2. 网络没有按照安全域的保护等级划分和进行访问控制限制, 对于关键网络设备没有限制特定的网段和计算机才能控制, 而仅仅依靠登陆的用户名和密码进行保护。
3. 针对路由配置、没有屏蔽不需要的服务及进行安全配置, 如ARP- PROXY, OSPF 认证, SNMP控制等, 没有抵御协议欺骗和 DDOS 攻击等的处理。
4. SNMP 协议设置不当, 导致黑客可以下载和上传 IOS配置文件, 并通过查看配置文件, 用专业软件, 瞬间就可以破解 TYPE- 7 的加密, 得到超级管理的明文密码, 从而完全控制网络设备; 即使拿到加密后的密码串无法破解, 黑客也可以把下载来的 IOS 文件内的密码清空, 再上传后, 依然可以不用密码登陆设备。
5. 网络上的 HTTP 认证信息是明文传输的, 导致它的验证请求能轻松的被嗅探用户截取, 包括什么时间, 什么 IP地址, 通过哪个 WEB 服务器, 用的哪个用户名和密码, 访问了哪些具体的网站, 而且可以回溯对方浏览过的具体网站信息。
6. 审计和日志分析等策略没有启用, 导致无法审查什么时间什么人登录过服务器, 做了什么操作; 服务器的补丁打得不够及时, 存在被溢出攻击可能性; 为了管理方便, 服务器开启终端服务,但是默认安装, 没有进行任何的加固措施, 一旦被人利用, 对服务器是极大的危险。
7. 为了记忆方便, 用户密码过于简单, 很容易就可以猜测出来或者暴力破解。虽然是普通用户, 但可以通过本地权限提升得到超级用户的权限。
8. 对于注册表和关键的系统文件, 没有进行特别的保护和基准线的建立。一旦发现异常, 也无法快速的找出增加和减少的项目。
9. 对安全记录未做访问授权控制, 一旦被攻击, 日志和必要的回溯信息会被删除或者修改。
10. 对于超级帐号没有进行分权和修改默认名字, 可能会导致暴力破解密码以及高级权力滥用的隐患。
11. 对于不需要的系统服务和启动服务没有做禁止和分权。
(二)信息安全形势分析
1. 内部信息安全威胁:主要是来自于恶意软件下载,有54%的企业发生过由 于恶意软件下载造成的信息安全事件。其次是有47%的企 业存在由于内部员工造成的安全漏洞。其它主要威胁包括软硬件漏洞、员工的不良信息处理行为引发的问题。
2. 外部信息安全威胁:从权威调查结果来看,目前主要来自于恶意软件,有 68%的企业发生过恶意软件攻击。其次是有54%的企业遭 受过网络钓鱼。其它主要威胁包括高级持续性威胁(APT)、 拒绝服务攻击(DDOS)、暴力攻击、零日(0day)攻击等。
(三)信息安全事件
乌克兰电网遭黑客攻击事件: 2015年12月3日,乌克兰伊万诺-弗兰科夫斯克地区持续停电数小时之久。黑客使用后门程序 BlackEnergy(黑暗力量)攻击了在发电站和多家能源公司。攻击者在微软Office文件中嵌入了恶意宏文件,并以此作为感染载体来对目标系统进行感染。乌克兰电网系统遭黑客攻击,数百户家庭供电被迫中断,这是有 史以来首次导致停电的网络攻击,此次针对工控系统的攻击无疑具有里程碑意义。
二、如何构建网络信息安全系统
(一)从制度方面
网络信息安全管理体系从实质上来说,是一种信息安全管理模式,其目的是 为了提高企业的管理水平,促进企业 良性发展,保证企业各种信息资源的 安全,不给企业造成负面影响。信息 安全管理体系借助诸多标准,参考标准实现企业信息安全管理规范有序, 使企业信息安全向科学合理的方向发 展。信息安全管理是伴随着信息技术 的发展而发展的,在信息社会,信息资源已经成为一种十足珍贵的资源,具有极高的经济价值。信息安全工作的有效开展与持续化深入依赖完善的信息安全保障体系。为保护信息系统安全、平稳运行,根据国家和各单位有关要求以及信息系统现状,结合先进的安全技术与管理理念,在信息安全风险评估基础上,需制定网络信息安全整体解决方案。
(二)从技术方面
1. 定期开展信息安全与合规性检查
通过检查,集梳理本单位网络安全工作,排查高危安全漏洞;识别工控系统安全风险;核查信息系统定级备案情况等,结合石油化工企业实际可组织开展:
(1)信息系统常规安全检查;
(2)工业控制系统安全检查;
(3)信息系统等级保护合规性检查。
2. 开展网络安全域建设
完成本单位的网络安全域划分,将网络划分为内网、外网、专网、专线等部分,设置不同的访规则,并进行分区防护。建成统一互联网出口,部署安全防护设备,为各单位内部用户及业务系统提供安全可靠的互联网访问服务。
3. 网络安全新技术应用
网络安全设备的开放化将逐步实现。在传统的信息安全时代主要采用隔离作为安全的手段,具体分为物理隔离、内外网隔离、加密隔离,实践证明这种隔离手段针对 传统IT架构能起到有效的防护。同时这种隔离为主的安全体系催生了一批以硬件销售为主的安全公司,例如各种防火墙、入侵检测系 统/入侵防御系统、Web应用防火墙、统一威胁管理、SSL网关、加 密机等。 在这种隔离思想下,并不需要应用提供商参与较多信息安全工 作,在典型场景下是由总集成商负责应用和信息安全之间的集成, 而这导致了长久以来信息安全和应用相对独立的发展,尤其在国内 这两个领域的圈子交集并不大。结果,传统信息安全表现出分散割据化、对应用的封闭化、硬件盒子化的三个特征。 封闭化的安全设备从某种意义上维护了传统安全厂商的利益, 但是却损害了用户的利益。而从用户的角度来看,未来安全设备的 开放化、可编程化是个需要用户推动的趋势。
三、结论
关于网络信息系统安全的课题, 涉及的层面较为广泛,复杂程度较高。网络安全作为支网络及信息系统的重要基础,需要坚实有力的服务来支持。要求企业网络技术人员在掌握网络技术的同时掌握全面网络信息安全是不现实的。因此做好企业的网络安全工作,选择由网络安全专家、专业的网络安全工具和安全管理策略组成的安全服务是必须的。
网络安全是一个动态的管理过程,它只能保障网络系统受到攻击时,能够提供无漏洞防御的相对安全。网络信息系统安全不仅需要动态的工具和产品, 而且需要持续跟进的安全服务。
我国信息安全技术空缺主要体现在核心技术受制于人、关键技术不成体系、产业支撑能力不足、技术管理制度不完善、技术发展环境有待改善等五大方面。
针对我国信息安全技术空缺有五大对策建议:
第一,健全信息安全技术管理体系。一是健全国家网络安全组织架构,强化中央网络安全和信息化领导小组的统一协调指挥,提高总揽全局的整体规划能力和高层协调能力,同时明确公安部、工信部等信息安全各部门的职责;二是强化国家网络安全管理手段,制定关键基础设施网络安全保护条例、政府信息安全保护条例等法规;三是提升网络安全管理能力,不断提升相关机构的网络安全检测能力。
第二,改善信息安全技术自主创新环境。一是大力支持自主可控信息安全产业的发展,通过资金和其他优惠政策鼓励有实力的企业介入开发周期长、资金回收慢的信息安全基础产品,比如安全操作系统和安全芯片等;二是依托高校、研究机构和企业自主创新平台,加大核心信息技术的投入,严格管理研究资金,推动研究成果转化;三是加强信息安全市场的政策引导,合理利用国际规则,约束国外企业在国内市场的发展,为自主信息安全产品提供更好的生存空间。
第三,加强信息安全技术产品市场规范。一是启动核心信息技术产品的信息安全检查和强制性认证工作,对关键领域应用的产品进行源代码级检测,将安全产品的强制市场准入制度引入到核心信息技术产品领域;二是加强对国外进口技术、产品和服务的漏洞分析工作,对从事关键行业数据搜集和数据分析业务的企业采取备案和黑名单制度;三是建立新兴技术的信息安全预警机制,对掌握关键领域数据的企业进行管控。
网络安全威胁层出不穷,网络安全问题无处不在,但是,事情总有轻重缓急之分,哪个领域的安全问题是企业用户当前首需解决的?有调查显示,“内网安全”以54.9%的比例占据第一位置,接下来依次是外网安全、终端安全、Web安全。
对于一些含有重要敏感数据的单位内网,他们的计算机终端在安全管理上面临哪些威胁?
“一般而言,内网安全威胁的主要来源有:恶意人员、软硬件故障、恶意代码和病毒、越权或滥用、物理攻击、网络攻击、篡改、恶意行为、无意行为等多个方面; 而信息泄露的途径无外乎就是一些主要的点,如网络途径、存储途径、端口外设途径、打印途径、电磁发射途径等。”北京鼎普科技股份有限公司战略市场部经理万俊表示,从信息系统安全基本要素的角度看,网络安全、主机安全、介质安全、数据与应用安全、网络安全隔离与信息交换等五个方面对终端的安全管理产生着巨大影响。
万俊表示,作为内网安全领域的专家,鼎普科技经过多年的产品研发、市场探索和政策研究,在终端的安全与防泄漏管理上提出了一套完整的防护体系和理念,鼎普的TIPS安全防护平台和TIPS安全检查平台实现了对终端的安全和防泄漏管理。
举例来说,TIPS安全防护平台建立了四级防护体系:首先就是以硬件级防护为基础,建立可信可控的信息系统;其次,建立四级可信认证机制的纵深防御体系;接着是实现身份鉴别、介质管理、数据保护、安全审计、实时监控等一系列基本防护要求;最后,安全性、管理性并重,系统既突出安全性,更注重可管理性。
“保障内网安全不能仅靠各种功用安全产品的堆叠,而需要由单纯的安全产品部署上升到如何实现可信、可控的立体防护体系。比如通过四级可信认证机制,则可以让系统既突出安全性,又注重管理性。”万俊说。