安全策略范文10篇

时间:2023-03-20 20:05:40

安全策略

安全策略范文篇1

关键词:信息安全;技术基础;安全策略

当前社会中网络的实用已经普及,随着网络信息安全性的降低,人们的隐私被泄露,财产被转移,对其生活带来严重的影响。基于此,国家开始重视网络信息安全技术基础与策略的研究,力求提升信息的安全性与隐私性,降低信息传输中的安全隐患。探索出适当的安全技术,为计算机网络行业工作提供条件。

1信息安全防护策略使用的必要性

在互联网与大数据普及的背景下,信息的传输以开放性与共享性为主,也正是这两个特点,对其安全带来影响,计算机运行时产生较多漏洞,人们传输信息的时候,可能稍不留神,就会泄露信息。在此形势下,产生与信息安全相关的问题,严重者影响人们的生活,例如不法人员通过窃取计算机中信息资料,盗取网银密码转出钱财,造成财产损失。另外一些特殊的组织,特别是保密性强的组织中一旦信息受到破坏,主要信息会流入敌对方,轻者对个人重者对国家的利益造成严重的损害。所以重视信息安全技术的使用,以安全策略提升计算机与信息传输的安全性很重要。

2现阶段影响信息安全的因素

2.1计算机中存在网络病毒。计算机病毒是人为产生的,由黑客在网络中编写一些恶意计算机程序,通过信息的传输到其他计算机中,并对此进行破坏,另外还有一些病毒是人为操作不当引起的。网络病毒种类多,数量大,并随着计算机软件与系统的变化而变化。网络病毒的破坏途径为:计算机网络病毒进入电脑中,对其中指令进行篡改,随意更改信息或者将信息传输到病毒网络终端,还通过指令的篡改让计算机运行速度降低,严重者造成系统瘫痪,不能正常工作。此外还有病毒可以长时间蛰伏,当使用者触动特殊指令时,病毒爆发对安全信息带来威胁。基于病毒种类与数量多的特点,对其安全治理是困难的工作。当今我国乃至世界都开始重视信息安全的重要性,加大对网络病毒信息安全问题的重视,开始进行该方面的工作。2.2计算机系统的破坏。计算机自身的安全也是影响信息安全的主要因素,但是基于其安全系数不高,对其使用时若不采取防护手段,就会出现安全问题[1]。如操作者进行重要软件的使用时未设置密码,防范意识不足,不法人员就会不费吹灰之力盗取或植入信息,加快对计算机的破坏。另外计算机使用时有一定寿命,长时间的运转会造成软件损坏的情况,极易产生信息的丢失。如软件安装时占空间内存较大、计算机安置在恶劣的环境中、操作人员暴力使用等,都大大增强了损坏的可能性。加上操作人员的失误,都是造成计算机软硬件设备损坏的因素,严重破坏了计算机系统信息安全性。

3信息安全技术策略

3.1减少病毒安全。(1)安装杀毒软件。计算机需求者在购买计算机设备后的第一时间,就要安装专业的杀毒软件,常见的有360杀毒软件,金山毒霸或者腾讯电脑管家等,这样就能在电脑启动的第一时间同时运行杀毒软件,具有检测电脑各区域,若发现病毒及时处理并修复、将想要入侵的病毒阻挡在外等功能,保证信息文件的安全性。对于杀毒软件的使用,还要定期进行升级,安装补丁程序,防止最新升级的网络病毒有机可乘,尽量将所有网络病毒阻隔在外。(2)使用隐藏IP地址服务器。有的病毒入侵是有指向性的,特别是特殊组织受到的病毒侵扰更多,不法人员为了获取重要信息,不惜耗费精力向其投放病毒。基于此,使用隐藏IP,黑客就无从下手,针对重要信息,必要的时候还可同时运用多种服务器,保证信息保存、处理与传输的安全。另外在网络信息传输的时候,增添多种信息加密技术,以期保证信息传输安全性。加强对信息文件的备份,避免因为外界原因导致信息数据丢失。总的来说,无论是使用隐藏IP还是备份手段,都是增强网络信息安全的主要策略。(3)提升计算机使用者安全防护意识。人们的错误操作是提高病毒入侵的主要原因,基于此,在日常生活与工作中,网络安全管理部门加强信息技术安全重要性与正规操作的宣传力度,提升计算机使用者安全防护意识,规范计算计算机使用步骤。在日常操作中加强对计算机信息安全的保护。同时国家也健全法律法规,对待网络犯罪者严惩不贷。例如,在企业中使用Linux安全模块,往往运用2.6版本强制访问控制系统,此时当前功能最全,测试效果最好的控制技术。此处Linux数据的设置,可以通过配置文件的修改,变为有效或者有效,如图1所示经过参数的设置,将计算机安全等级提升到另一个等级,有效避免病毒入侵与扩散,提升信息传输安全性。3.2使用计算机加密技术。信息安全性是计算机使用的基础,运用加密技术,可以阻挡一些网络攻击,为信息安全提供一些保障。常用的加密技术有:(1)数据加密技术。指将计算机中简单的明文信息变为安全性强、不易被破坏的密文数据,保护信息的安全性。此技术在银行中使用广泛,随着信息技术的进步,银行中电子银行、网络银行、手机银行业务的扩展,让人们对其安全性产生质疑,利用数据加密技术,让人们的财产得到保护,深受人们信赖。(2)密钥密码技术。指信息传输过程中通过密钥的形式对信息进行加密或者解密,密钥包括私人密钥与公共密钥,两者各有优劣势,如路人密钥安全性更强一些,但是在具体使用时,会因为功能的共同,产生错误。而公钥的错误率却极低。所以使用密钥时可以两者结合,使用公钥对信息进行加密,利用私钥接收和解密文件,减少不必要的麻烦产生。如使用银行卡购物的时候,商家通过解密密钥获取顾客银行卡基本信息,设备终端再将获取的信息传输到银行核对,此过程可能产生信息的泄露,为了保证银行卡使用安全性,客户信息不被泄露,使用公钥与私钥结合的手段保护信息。(3)数字签名认证技术。数字签名认证技术使用普遍,即信息安全运行可以通过数字签名认证形式,通过签名确定用户信息后,才能阅读和传输信息。认证技术中常用的是私人密钥数字签名与公用密钥数字签名。如在网络技术发展下,人们通过网络银行办理业务,必须要通过数字签名安全认证系统才能进入自己账号页面进行转账与缴费等操作,这既是为银行业务开展设置的安全防线,还为银行客户提供安全上网环境。再如在医院中HIS平台的登录,技术人员将用户账号与UserKey技术绑定,建立成完整的数字认证服务组件,在有关签名中,以数字证书与电子签名为主,使用者通过输入UserKey密码完成签名。并在医院建设逐渐规划以后,为了提升工作人员使用计算机效率,利用UserKey技术与HIS技术融合,对用户展开唯一识别内容-身份证,即医务人员可以通过HIS系统输入自己的身份认识标记,最终实现多个科室的电子签名操作。3.3提高专业人才素养。要想做好信息安全技术的使用,就要有专业的技术人才做支撑,这就需要对其进行培训。(1)建立完整的网络信息安全技术使用培训系统,提升技术人才理论基础与实践能力,为其创建良好学习环境,激发技术人员学习积极性。(2)聘请专业的技术人才对学员进行培训,加强双方交流沟通,另外使用新型培训方法和技巧,运用最新形式信息安全技术为例进行讲解,软硬件结合,增强强信息安全技术人员的综合能力[2]。(3)将培训的重点放在实践操作上,以实践巩固理论,锻炼其遇到问题时的应变能力与技术运用能力,以期遇到安全问题的时候可以快速解决。总的来说,加强网络信息安全专业人才的培养,可以构建一组质量强、效率高的专业技术团队,为信息安全的保护提供支撑。

4结语

对于信息安全技术的使用中,以科学、高效为主要原则,从密码设置、防止病毒与培养专业人才为主,尽量减少计算机信息使用危险,降低计算机危险对人们生活带来的影响与损失,稳定我国经济与社会健康发展。

参考文献

[1]宁静雁.以网络信息安全技术管理为基础的计算机应用分析[J].船舶职业教育,2018,6(06):67-69.

安全策略范文篇2

关键词Ipsec;安全策略数据库;安全关联数据库;安全策略系统

1IPsec协议

IPSec(InternetProtocolSecurity)是IETF提出的一套开放的标准协议,它是IPV6的安全标准,也可应用于目前的IPV4。IPSec协议是属于网络层的协议,IP层是实现端到端通信的最底层,但是IP协议在最初设计时并未考虑安全问题,它无法保证高层协议载荷的安全,因而无法保证通信的安全。而IPSec协议通过对IP层数据的封装和保护,能够为高层协议载荷提供透明的安全通信保证。IPsec包括安全协议部分和密钥协商部分,安全协议部分定义了对通信的各种保护方式;密钥协商部分则定义了如何为安全协议协商保护参数,以及如何对通信实体的身份进行鉴别。IETF的IPsec工作组已经制定了诸多RFC,对IPsec的方方面面都进行了定义,但其核心由其中的三个最基本的协议组成。即:认证协议头(AuthenticationHeader,AH)、安全载荷封装(EncapsulatingSecurityPayload,ESP)和互联网密钥交换协议(InternetKeyExchangeProtocol,IKMP)。

AH协议提供数据源认证,无连接的完整性,以及一个可选的抗重放服务。AH认证整个IP头,不过由于AH不能加密数据包所加载的内容,因而它不保证任何的机密性。

ESP协议通过对数据包的全部数据和加载内容进行全加密,来提供数据保密性、有限的数据流保密性,数据源认证,无连接的完整性,以及抗重放服务。和AH不同的是,ESP认证功能不对IP数据报中的源和目的以及其它域认证,这为ESP带来了一定的灵活性。

IPSec使用IKE协议实现安全协议的自动安全参数协商,可协商的安全参数包括数据加密及鉴别算法、加密及鉴别的密钥、通信的保护模式(传输或隧道模式)、密钥的生存期等,这些安全参数的总体称之为安全关联(SecurityAssociation,SA)。IPsec协议族使用IKE密钥交换协议来进行密钥及其它安全参数的协商[1]。

2IPsec策略管理

2.1IPsec策略使用

IPsec的基本功能是访问控制以及有选择地实施安全,即只有选中的IP报文才被允许通过或被指定的安全功能所保护。IPSec的实现需维护两个与SA有关的数据库,安全策略数据库(SecurityPolicyDatabase,SPD)和安全关联数据库(SecurityAssociationDatabase,SAD)。SPD是为IPSec实现提供安全策略配置,包括源、目的IP地址、掩码、端口、传输层协议、动作(丢弃、绕过、应用)、进出标志、标识符、SA和策略指针。SAD是SA的集合,其内容(RFC要求的必须项)包括目的IP地址、安全协议、SPI、序列号计数器、序列号溢出标志、抗重播窗口、SA的生命期、进出标志、SA状态、IPSec协议模式(传输或隧道)、加密算法和验证算法相关项目[1]。IPsec对进出数据报文的处理过程2.2安全策略系统概述

IPSec安全服务的实施是基于安全策略的,安全策略提供了实施IPSec的一套规则。IETF的IPSec工作组于1999年1月针对安全策略配置管理存在的一系列问题,提出了安全策略系统模型(SecurityPolicySystem,SPS)。SPS是一个分布式系统,

提供了一种发现、访问和处理安全策略信息的机制,使得主机和安全网关能够在横跨多个安全网关的路径上建立一个安全的端到端的通信(如图3所示)。SPS由策略服务器(PolicyServer)、主文件、策略客户端(PolicyClient)、安全网关(SecurityGate)和策略数据库(PolicyDatabase)组成,该系统模型应用安全策略规范语言(SecurityPolicySpecificationLanguage,SPSL)来描述安全策略,应用安全策略协议(SecurityPolicyProtocol,SPP)来分发策略[3]。

在SPS里,安全域定义为共享同一个公用安全策略集的通信实体和资源组的集合。安全域将网络进行了划分,每个安全域都包含有自己的SPS数据库、策略服务器和策略客户端。而SPS就是在这些安全域上分布式实现的一个数据库管理系统。每个安全域含一个主文件(MasterFile),文件中定义了安全域的描述信息,包含该安全域的网络资源(主机、子网和网络)及访问它们的策略,安全策略和完整的域定义就保存在主文件中。

本地策略信息与非本地策略一起构成了SPS数据库。IETF已经提供了一种把安全策略映射到轻型目录访问协议(LightWeightDirectoryAccessProtocol,LDAP)目录数据库存储形式的方案。

策略服务器是一个策略决定点(PolicyDecisionPoint,PDP)。它为安全域内所有用户提供用户状态维护、策略分发等服务,同时为安全域管理员提供了一个集中管理和配置安全域数据信息的界面。当管理员修改了域策略后,服务器会通知该域已经登录的客户端用户更新本地组策略,然后客户端根据新的组策略重新协商IPSecSA。策略服务器同时接收来自策略客户和其它策略服务器的请求消息并加以处理,然后基于请求和服务控制规则将合适的策略信息提供给请求者。

图3安全策略系统

策略客户端是一个安全策略执行点(PolicyEnforcementPoint,PEP)。PEP是VPN设备的安全,用于根据PDP分配的安全策略设定设备上的具体安全参数。策略客户端向SPS策略服务器提出策略请求,策略服务器在验证了请求后,对这些请求产生相应的响应,如果是授权的用户,就将相应的策略信息反馈给策略客户端,如果没有相应的策略信息,则由策略服务器负责协商解决。策略客户端将策略应答转换成应用所需的适当格式。

策略服务器和客户使用SPP来交换策略信息。它采用客户/服务器结构,将策略信息从SPS数据库传输到安全网关和策略客户端。SPP所传送的策略信息包括描述通信的选择符字段以及0个或多个SA记录。这些SA记录共同描述了整个通信中所需的SA。SPP同时还是一个网关发现协议,能够自动发现通信路径上存在的安全网关及其安全策略。通信端点可以通过SPP来认证安全网关的标识,以及安全网关是否被授权代表它所声称的源或目的端点。安全网关则可利用SPP与未知网关进行安全策略的交换。

3结束语

从概念上说,SPS基本上满足IPSec策略框架提出的需求,但是在应用的过程中存在很多问题,比如没有分析潜在的策略冲突和交互及进行策略的正确性、一致性检查。但SPS提供了很好的策略管理思想,可以加以借鉴构建新型的安全策略系统。然而,期望的安全需求和实现这些需求的特定IPsec策略之间存在着模糊的关系。在大型分布式系统的安全管理中,需要将需求和策略清晰地分离开,来让客户在较高层次下规定安全需求并自动产生满足这些需求的低级策略是一种可取的方法。对于如何划分策略层次结构、实现策略的集中管理等还要做深入的研究。

参考文献

[1]KentS,AtkinsonR.SecurityArchitecturefortheInternetProtocol.http:///rfc/rfc2401.txt,1998.5-16

安全策略范文篇3

一、藏粮于田

粮源于田,耕地是粮食生产最重要的物质基础,是最基本生产资料和生活保障。应在确保云南省8970万亩耕地“红线”基础上,通过土地整理、农田水利建设、中低产田改造等措施,对农田水、土、气、生等基本生态因子进行系统保护与改善,提高粮食的可持续生产能力。

(一)加强粮食耕地保护

严格保护耕地,是保障粮食安全和维护社会稳定的前提和基础,根据《全国土地利用总体规划纲要(-2020)》提出的明确指标,到2020年,全国耕地保有量不低于18.05亿亩,云南省耕地保有量不得低于8970万亩,这是一条不可逾越的“红线”。必须正确处理好建设用地与耕地保护的关系,正确处理占用耕地与补充耕地的关系,科学推进以土地整理为核心的土地开发、复垦与整理工作,严格落实耕地“占补平衡”制度。在耕地质量的整治与建设上,要大力推进以坡耕地“坡改梯”为主体的耕地综合整治,稳步提升耕地质量和产出率。

(二)加强农田水利基础设施建设

一是加快小型以上骨干水源工程建设步伐。加快建设“润滇工程”,全面推进病险水库除险加固工程,在有条件的地方新建一批骨干水源工程。在山区和干旱地区,大力开展以集雨为主的小塘坝、小水池、小水窖、小引水渠等小型水源工程建设。通过骨干水源工程和小型水源工程建设相结合,增加农业灌溉供水量。二是开展灌区及配套工程建设。以面积万亩以上大中型灌区和小型灌区粮食主产区和粮食生产基地为重点,加快实施灌区骨干工程续建配套,完善水源工程的输配水渠(沟)系,发挥灌区改造整体效益,新增和改善有效灌溉面积,提升灌区管理和信息化水平,提高灌溉保证率和水资源利用率。加快实施12个大型灌区和55个重点中型灌区续建配套与节水改造工程建设。力争到2012年有效灌溉面积占耕地总面积的比率达到40%,2020年达到45%。三是大力发展节水农业。合理配置水资源和加强工程运行管理,因地制宜采取渠道防渗、低压管灌等节水措施,有条件的地方大力发展喷灌、滴灌等高效节水模式,减少输水损失。加强水费计收,实行计划用水、节约用水。工程措施和管理措施并举,提高水资源利用效率和水分生产率。

(三)加快中低产田地改造步伐

突出山区、半山区,兼顾坝区,以改造坡耕型、缺水型、渍涝型为重点,以保土保肥保水、能排能灌、旱涝保收为标准,治水改土并重,工程措施与科技措施并举,坝区重点建设完善田间斗、农、毛渠,做到渠、路、桥、涵、闸配套,改串灌、漫灌为沟灌,做到合理用水、节约用水,达到能排、能灌、能机耕,形成“沟成网、田成方、路相连、渠相通、树成行”的高产稳产农田。力争至2020年累计完成万亩中低产田的改造,使全省高稳产农田达到5000万亩,实现农民人均高稳产农田达到1亩以上。

二、藏粮于科技

(一)加快实施沃土工程

围绕提升耕地持续产出能力、土肥新技术创新转化能力、耕地质量动态监测能力,以增施有机肥、培肥地力为主,以完善耕地质量监测网络为手段,提高耕地内在质量。建立全省耕地质量监测体系,分区域、有步骤地建设耕地质量监测点、耕地质量监测区域站,开展耕地地力调查与质量评价和耕地农田的分等定级工作,全面掌握全省耕地土壤养分状况、地力等级。提升土壤有机质,实施粮作秸秆还田改善土壤理化性状,加大测土配方施肥推广力度。大力开展旱作节水农业示范,在粮食作物集中的山区、半山区,采取工程、生物、农艺措施相结合,实施集水蓄水节灌、生物篱固土节水、秸秆还田覆盖等节水技术模式,引导农民积极实施有机肥,提高示范区粮食作物平均单产。

(二)加快植保工程建设

在近期国家重大农作物病虫害治理工作中,云南被列为国家重大流行性病害小麦条锈病冬、春、秋季主要菌源治理地,国际性迁入稻飞虱、稻纵卷叶螟“两迁”害虫的初始虫源阻击区域,以及外来性有害生物重要阻击地带。按照国家农业部对于植物保护工程二期工程建设要求,建立起省、州、县、乡四级云南省重大植物疫情阻截体系,农作物病虫害监测和控制体系,以及县以下基层重大病虫害应急防治体系。按照病虫害发生区域性特点,组建植物疫情阻击站、农业有害生物预警控制站、农业有害生物综合治理试验站,实现对危险性重大病虫害的有效阻击、对重大病虫害及时预警和有效防控。

(三)加快农机化工程建设

充分借助国家农机购置补贴政策机遇,全力推进粮食生产机械化的发展。一是加大成熟的农机技术推广应用,着力提高机械耕耙作业水平。二是加快农机新技术、新装备的示范推广,重点突出“种、收”机械化作业环节,并在粮食烘干、储藏等技术推广取得突破。建立稻麦、玉米、马铃薯等主要粮食作物机插(播)、机收推广示范区,以点带面、梯度推进。三是加强机械化植保的统防统治工作。积极推广先进环保的植保机械,提高农药效率、降低粮食农药残留量,保护生态环境。

三、生态促粮

(一)大力发展生态农业

生态

农业可以极大地提高小型农户的生产力,对粮食安全和粮食自给有着积极作用。大多数农户,特别是在云南土地退化严重和市场边缘化地区的农户,都负担不起额外投入。因此,如果政府能够履行相应的义务,在能力建设等方面提供支持,为农户提供一条实际且在经济承受范围内的途径,帮助他们消除贫困,获得粮食安全。生态农业在环境方面,可以减缓土地退化、减少污染环境的化学品的使用,因此有益于人类健康。此外,生态农业可以帮助提高农业生态多样性,提供其他关键的环境服务,如提高农业生态多样性、帮助农户更好地应对挑战和不确定因素等。生产力和农作物多样性同样可以增加农户收入,改善农村生活质量。生态农业在减缓气候变化方面潜力巨大,如生态农业避免使用合成化肥,从而减少了温室气体排放,特别是氮的氧化物的排放。耕种豆类作物、作物残余、作物覆盖、农林间作等生态农业耕作方式可以提高土壤肥力、固定土壤有机物、提高土壤中二氧化碳的固定率。通过建立增加农业生态系统弹性的方式,生态农业可以帮助农户适应气候变化。增加农业生态系统适应能力可以提高农户应对气候变化(如:不规则降雨、气温突变及其他不可预料的气候事件)的能力。生态农业建立在强大的地方社区、农户知识和农业生态多样性的基础上,通过改良土壤结构和其中的有机成分,来改善土壤质量。反过来,土壤质量的改善可以提高水资源利用率和保持土壤湿度。同时,这些条件都可以保护土壤、提高土壤肥力、增加作物产量。

(二)深化机制创新,构建粮食生产的生态保护屏障

要建立农业循环经济的机制,按照高产、优质、高效、生态、安全的要求,优化品种品质结构,发展特色农业、畜牧养殖,推进云南农村沼气建设、秸秆综合利用,调整优化农业结构,发展集约型、节约型农业和循环农业、生态农业,不断提高土地等农业资源的利用效率,全面提升粮食生产综合效益,实现农业可持续发展。要健全农业生态环境补偿机制,多渠道筹集生态效益补偿资金,逐步提高补偿标准,形成有利于保护耕地、水域、森林、草原、湿地等自然资源和农业物种资源的激励机制。

四、以特换粮

云南在粮食生产上缺乏优势,而在蔬菜、水果、干果、中药材、茶叶等特色产品上有优势,经济效益好,农民获利高,因此进一步优化种植结构,大力发展特色农产品生产。菜、果、林等产品作为粮食的替代品,随着消费理念和食物结构的变化,人们对这类产品的需求将不断增加,市场前景广阔。因此,既可用菜、果、林产品作为粮食补充,同时也可用其收入换取所需粮食。

五、森林取粮

森林是大自然的宝库,不但拥有大量的木材资源,同时还蕴藏着丰富的野生动植物和食用菌等森林特产资源。森林食品从广义上说,是指生长在森林中可供人类直接或间接食用的植物、动物以及它们的制成品。云南地处云贵高原,山地占96%,森林面积广,自然条件优越,森林食品资源丰富,种类繁多。目前,云南的核桃、野生食用菌等皆已形成产业,并在国内具有一定品牌影响力。伴随着林权制度改革的实施,林农生产经营积极性的提高,森林食品资源的潜力会逐步开发出来,森林食品将成为粮食的重要补充。

安全策略范文篇4

昆德拉上任时就承认云计算可能存在隐私泄露或其它安全隐患,但表示不能因此而错过云计算的速度和效率[3]。2009年5月召开的云计算倡议工业界峰会[2,7]上,美国产业界认识到云计算在法律法规和政策以及IT安全和隐私方面的挑战,深入讨论了云计算认证认可、访问控制和身份管理、数据和应用安全、可移植性和互操作性以及服务级别协议(SLA等。5月份的《远景分析》中指出了与新技术服务交付模型相关的风险,包括政策的变化、动态应用的实施以及动态环境的安全保障,要求建立一个项目管理办公室来实施工业界最佳实践和政府项目管理方面的政策。10月份国家标准和技术研究所(NIST在《有效安全地使用云计算范式》[8]的研究报告中分析了云计算安全的众多优势和挑战。2010年2月美国启动了政府范围的云计算解决方案的安全认证认可过程的开发[9]。8月CIOC了《联邦部门和机构使用云计算的隐私建议》[10],指出云环境下隐私风险跟法律法规、隐私数据存储位置、云服务商服务条款和隐私保护策略有关,并指出了9类风险,通过使用相关标准、签署隐私保护的补充合同条款、进行隐私门槛分析和隐私影响评估、充分考虑相关的隐私保护法律,可以有效加强云计算环境下的隐私保护。9月非盈利组织MITRE给出了《政府客户云计算SLA考虑》[11]。11月份,NIST、GSA、CIOC以及信息安全及身份管理委员会(ISIMC等组成的团队历时18个月提出了《美国政府云计算安全评估和授权建议方案》[12],该方案由云计算安全要求基线、持续监视、评估和授权三部分组成。12月,在《改革联邦信息技术管理的25点实施计划》中指出安全、互操作性、可移植性是云计算被接纳的主要障碍。2011年1月国土安全部(DHS)给出了《从安全角度看云计算:联邦IT管理者入门》[13]读本,指出了联邦面临的16项关键安全挑战:隐私、司法、调查与电子发现、数据保留、过程验证、多租户、安全评估、共享风险、人员安全甄选、分布式数据中心、物理安全、程序编码安全、数据泄露、未来的规章制度、云计算应用、有能力的IT人员挑战,NIST了《公共云计算安全和隐私指南》[14]和《完全虚拟化技术安全指南》[15]。2月份的《联邦云计算战略》指出在管理云服务时要主动监视和定期评估,确保一个安全可信的环境,并做出了战略部署,包括推动联邦风险和授权管理项目(FedRAMP、DHS要每6个月或按需一个安全威胁TOP列表并给出合适的安全控制措施和方法,NIST要一些安全技术指南。2011年12月OMB了一项关于“云计算环境下信息系统安全授权”的首席信息官备忘录[16],正式设立FedRAMP项目。2012年2月成立了FedRAMP项目联合授权委员会(JAB[17]并了《FedRAMP概念框架(CONOPS》[18]、《FedRAMP安全控制措施》[19]。

美国联邦政府云计算安全策略分析

美国联邦政府在推动云计算一开始就认识到云计算安全和隐私、可移植性和互操作性是云计算被接纳的主要障碍,并给予了高度重视。美国联邦政府认为,对于云服务要实施基于风险的安全管理,在控制风险的基础上,充分利用云计算高效、快捷、利于革新等重要优势,并启动了联邦风险和授权管理项目(FedRAMP。首先,明确了云计算安全管理的政府部门角色及其职责:1联合授权委员会(JAB:成立了由国防部(DOD、DHS、GSA三方组成的联合授权委员会JAB,主要负责制定更新安全基线要求、批准第三方评估机构认可标准、设立优先顺序并评审云服务授权包、对云服务供应进行初始授权等;2FedRAMP项目管理办公室(FedRAMPPMO:设立于GSA,负责管理评估、授权、持续监视过程等,并与NIST合作实施对第三方评估组织的符合性评估;3国土安全部:主要负责监视、响应、报告安全事件,为可信互联网联接提供指南等;4各执行部门或机构:按照DHS、JAB等要求评估、授权、使用和监视云服务等,并每年4月向CIOC提供由本部门CIO和CFO签发的认证;5首席信息官委员会:负责出版和分发来自FedRAMPPMO和JAB的信息。其次,明确了FedRAMP项目相关方的角色和职责(如图1。这些角色中除了DHS、JAB、FedRAMPPMO、各执行部门或机构、CIOC外,还包括云服务商(CSP和第三方评估组织(3PAO。云服务商实现安全控制措施;创建满足FedRAMP需求的安全评估包;与第三方评估机构联系,执行初始的系统评估,以及运行中所需的评估与授权;维护连续监视项目;遵从有关变更管理和安全事件报告的联邦需求。第三方评估组织保持满足FedRAMP所需的独立性和技术优势;对CSP系统执行独立评估,并创建满足FedRAMP需求的安全评估包清单。美国联邦政府注重对云计算安全管理的顶层设计。在政策法规的指导下,以安全控制基线为基本要求,以评估和授权以及监视为管理抓手,同时提供模板、指南等协助手段,建立了云计算安全管理的立体体系(如图2。政策备忘录:OMB于2011年12月8日,为政府级云计算安全提供方向和高级框架。安全控制基线:基于NIST的SP800-53第三版中所描述的安全控制措施指南,补充和增强了控制措施,以应对云计算系统特定的安全脆弱性。FedRAMP的安全控制基线于2012年1月6号单独。运营概念(CONOPS:提供对FedRAMP的运营模型与关键过程的概述。运营模型:FedRAMP的运营模型基于OMB的政策备忘录,明确FedRAMP实现的关键组织,对各个组织运营角色与职责进行抽象描述。关键过程:指“安全评估与授权”、“第三方评估”、“正在进行的评估与授权”,它们为FedRAMP运营过程的三个主要功能。详细的模板与指南:云服务商与第三方评估组织在FedRAMP整个过程中需要这些文档模板作为文档规范。

安全策略范文篇5

目前,在互联网环境下,校园网已经成为被攻击的主体。随着计算机病毒的不断更新换代,以及专业化病毒制造模式都使得网络攻击的手段变得越发的多样化,而且攻击的方式变得越来越难以察觉,破坏性也大大增加了,这都对校园网的安全和正常运作产生了严重的干扰,这些信息安全隐患具体表现为:

1.1占用资源

计算机单机病毒或网络病毒都会大量占用资源,甚至控制网络资源,使有效数据泄露,威胁到校园网的信息安全。

1.2破坏数据

计算机病毒会修改、删除或破坏校园网有用数据信息,妨碍高校校园网正常运行。

1.3非法访问

攻击者能越过校园网权限设置,通过非法访问获得信息,给校园网信息安全带来破坏,影响高校的日常教学和科研,也为管理带来不便。

1.4恶意攻击

病毒或攻击者利用校园网网络设置漏洞,攻击校园网,使校园网信息泄露,数据丢失,甚至使校园网瘫痪,影响校园网的正常工作。

2校园网信息安全策略

针对日益猖獗的计算机病毒,高校必须积极应对,采取合理的信息安全策略配置,保障校园网的安全。通常所采用的策略有:

2.1校园网信息安全规章制度

校园网网络管理部门制定严格的校园网信息安全制度,针对校园网各网段实施严格管理;校园网管理部门采取实时监控策略,从各个网段抽样数据包,定期分析数据包。

2.2校园网外网信息安全策略

近些年来,外网对校园网内部的攻击数量不断增加,已成为影响校园网安全的严重隐患,针对此种情况,必须有针对性的配置防火墙,从而形成信息交换的屏障,可以防范校园网信息受到外部的攻击。数据分组过滤机制常见的作法是在防火墙上进行数据筛查的机制设置,当防火墙接收到访问申请时,将此申请数据分组同自身所有的数据库进行比对操作,从而判断来访的申请是否合法,最终决定是将数据放行还是进行隔离删除操作。这种机制虽然可以避免病毒的攻击,但其要想正常有效的运行,必须及时更新数据库中的比对资源,否则很可能导致大量正常数据的无法访问。校园网可以根据自身的情况,灵活的配置数据分组的过滤机制,并配备相应的数据库管理员来对数据库进行及时的更新,从而保障校园网内的用户避免受到外界的攻击。首先将校园网内的所有用户划分成一个内网,同外网相区分,内网中的所有用户使用内网地址,而校园网路由器的对外端口使用外部地址,也就是全球唯一的IP地址,这样就存在内部地址到外部地址的转换关系,在校园网外部看来,整个校园网变成了一个或有限的几个用户,所有的外部数据都要通过这几条有限的路径才能到达校园网内部用户主机,这种做法显然可以使得校园网主机成为“隐身”状态,从而使得外部主机无法主动的向校园网内部主机发起攻击。

3.校园网的数据安全不仅要考虑到外

部非法用户的攻击,同时也要考虑防范来自内部的侵犯,如内部某主机受到病毒感染后会迅速的向内网的其他用户传播并繁殖。这类病毒有着广泛的侵害目标,如设置虚假网关,使得用户无法正常联网,甚至连校园网络的内部资源也无法访问,更不要说登录到因特网访问外部资源了;同时此类病毒还会恶意获取内部的一些重要数据并破坏主机信息。所以在网络安全工作中,局域网的数据安全也是一项重要的工作,通常有效的作法有以下几种:

3.1VLAN划分

通过构建VLAN并创建多个广播组可以使得管理员对每个端口和每个用户加以控制。这样就可以杜绝某个用户只需将其工作站插入任何交换机端口,就可以对网络资源进行访问,因为管理员现在有了对每个端口的控制权,能够控制端口对资源的访问。

3.2网络安全协议配置

网络安全协议是定义通过网络进行通信的规则,接收方的发送方同层的协议必须一致,否则一方将无法识别另一方发出的信息,以这种规则规定双方完成信息在计算机之间的传送过程。IPSec是一个工业标准网络安全协议,它是一种开放标准的框架结构,它是基于端对端的安全模式,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。

4校园网主机信息安全策略

校园网主机是校园网信息的交换平台,在校园网中占重要地位,保障主机信息安全,在某种意义上说,就是保障了校园网信息的安全。

4.1服务器群配置

如果要把校园网络安全工作具体的校园网内的每一台主机,这显眼是不现实的,而由于以上提到的几种安全隐患很难做到完全的防范,这就使得大量的网络安全工作可能由于少数主机遭受攻击而面临全面失效的严重问题,所以高校网络一般都会配置服务器群,采用服务器群的好处是可以将网络结构进行分层管理,并配置镜像功能,IPS深度防护功能等,这样就可以保证在任何时间,都会有至少一台冗余的服务器处于准备状态,一旦正在运行的服务器遭到攻击不能正常工作,冗余服务器可以在最短的时间内接手相关工作,从而使得校园网络能够正常运行。

4.2主机信息安全策略

安全策略范文篇6

广西电网公司物资管理信息系统的业务信息如果受到破坏,各使用单位无法通过该系统进行物资采购和供应商管理,无法完成南方电网公司、广西电网公司预定的业务目标,使公司工作职能受到严重影响,业务能力显著下降且严重影响主要功能执行,会严重损害相关单位总体利益。因此,广西电网公司物资管理信息系统的业务信息安全等级为第2级。广西电网公司物资管理信息系统的系统服务受到破坏时,将对本单位的合法权益产生损害,即对公民、法人和其他组织的合法权益造成损害,但不损害社会秩序和公共利益,不损害国家安全[3]。因此,广西电网公司物资管理信息系统的系统服务安全等级为第2级。广西电网公司物资管理信息系统的安全保护等级由业务信息安全等级和系统服务安全等级较高者决定,因此最终确定其安全保护等级为第2级。

Oracle11gR2RAC网络连接

RAC(RealApplicationClusterArchitecture)是Oracle数据库的、可以协调多个节点(2个或2个以上)同时运作的一个集群解决方案。每个节点就是1台独立的服务器,所有节点使用和管理同1个数据库,目的是分散每一台服务器的工作量。RAC结构如图2所示,物资系统数据库后台使用2台IBMP780小机作为节点,使用统一存储作为共享存储设备。通信层一方面响应客户端的请求,一方面管理节点之间通信。在Oracle11gR2RAC中可以把通信网络分成专用网络和公用网络[4]。各节点之间使用心跳线连接,心跳线的作用是使得集群管理器获得节点成员信息和节点更新情况,以及节点某个时间点的运行状态,保证集群系统正常运行。用心跳线连接的网络也叫专用网络或者叫专用高速网络,这种高速网络也称为集群互联或高速互联。在专用网络上配置的是privateip。OracleCacheFusion通过在专用网络上传输实时高速缓存中存储的数据,还允许其他用户实时访问这些数据。所谓的公用网络是真正向用户开放使用的网络,在公用网络中可以配置网卡的固定IP、VIP和SCANIP。为了维持高可用性,在Oracle10g为每个集群节点分配了1个虚拟IP地址(VIP)。为了使节点更容易扩展,在Oracle11gR2中定义了SCANIP。固定IP、VIP和SCANIP属于公用网络,其中固定IP绑定于网卡。1)SCAN(SingleClientAccessName,单客户端访问名称)IP[5]是Oracle11gR2引进的概念。SCAN是一个网络名称,它可在DNS或GNS中注册不同的IP地址。当客户端数据库被转移到集群中的不同节点时,不需要改变客户端连接字符串,因此,SCAN简化了客户端的连接管理。Oracle公司建议使用SCAN或者SCANIP连接RAC数据库,这样可以使节点更加易于扩展,并且实现实例节点的负载均衡。2)VisualIP是Oracle10g推出的虚拟IP,其根本目的是实现应用的无停顿。若客户端使用SCANIP发起连接,当连接建立后最终RAC数据库还是使用VIP和客户端发送数据。一旦某个客户连接的VIP所在的实例宕机,Oracle会自动将该VIP映射到正常的实例上,因此VIP也被称为浮动IP。在物资管理信息系统中,南方电网数据中心连接使用的是SCANIP,其分发过程如图3所示。图3SCAN监听示意图图3中的用户和应用服务器在同一时刻使用SCANIP访问RAC数据库时,SCAN监听器会监听到所有客户端的请求。由于SCAN不代表任何一个节点,而是代表了整个集群,SCAN监听器把监听到的所有请求根据轮叫算法发到各个节点上[6],最终使用VIP和客户进行通信。客户端与服务器的连接过程可简化为:Client->SCANListener->LocalListener->LocalInstance[7]。

实验及分析

根据南方电网信息安全要求,物资管理信息系统安全保护等级定为2级,因此在广西电网公司总部必须使用防火墙进行安全加固。按照开放最小化原则,既要保证系统能被区内各单位正常访问和南方电网数据中心正常同步,又要保证系统的安全。由于区内各单位访问系统,是穿透防火墙后通过负载均衡器radware设置的IP来访问物资管理信息系统的,而南网数据中心是直接穿透防火墙与数据库连接。为了制定防火墙安全策略,本实验用办公电脑(IP:10.X.X.X)、防火墙软件(瑞星个人防火墙)、抓包软件(IPAnalyse.exe)为工具分析其数据包投递过程,按照开放最小化原则,确定向以上两类用户开放哪些端口和哪些IP。先设置防火墙拦截VIP1、VIP2(将VIP1、VIP2加入黑名单),然后打开抓包软件,在办公电脑使用sqlplus执行“conn用户名/密码@SCANIP:1521/实例名”,直到出现“ORA-12170:TNS:连接超时”。另外,将SCANIP、VIP1、VIP2加入白名单,在办公电脑使用sqlplus执行conn用户名/密码@SCANIP:1521/实例名,提示“已连接”。抓包分析如图4所示(图中未画出办公电脑(IP:10.X.X.X)和SCANIP间已完成的3次握手过程),从抓到的数据包结合图4进行如下分析:1)办公电脑使用SCANIP连接发起连接请求,请求的数据包通过防火墙到达OracleRAC数据库并被SCANListener监听,SCANListener监听器根据轮叫算法把本次连接请求转给VIP1,监听器给办公电脑返回“使用VIP1来连接”的通告报文,办公电脑收到该通告报文后发起向VIP1的连接请求。由于防火墙已经把VIP1、VIP2设置到黑名单,所以这次请求被防火墙拒绝。办公电脑再请求2次都被拒绝,最后办公电脑的Oracle客户端程序发出“ORA-12170:TNS:连接超时”的警告。2)将SCANIP、VIP1、VIP2加入白名单,同时开始抓包,在IE输入物资系统的访问IP/web并操作一段时间。从抓包信息可以看到办公电脑和“物资管理信息系统的访问IP”之间的通信,并没有发现办公电脑和物资管理信息系统的应用服务器之间的通信。

安全策略范文篇7

[关键词]PSecVPN;安全策略数据库;安全关联数据库;安全策略

1引言

随着Internet等公共网络的迅速发展和国际经济一体化的发展趋势,企业内部及企业间通过网络传递信息的需求越来越多。如何以最低的费用保障通信的安全与高效,是企业极其关注的问题。流行的解决方案是利用隧道技术,在Internet等不安全的公共网络上建立安全的虚拟专用网络,即虚拟专用网(VPN)。

IPSec是实现VPN的一种协议,正在得到越来越广泛的应用,将成为虚拟专用网的主要标准。尽管IPSec已经是一种包容极广、功能极强的IP安全协议,但却仍然不能算是适用于所有配置的一套极为完整的方案,其中仍然存在一些需要解决的问题。本文对IPSec相关协议进行分析的基础上,针对IPSec协议族在安全策略方面的不足,提出在远程访问模型中使用集中试策略管理,并对该管理系统进行了研究。

2IPSecVPN

IPSec协议为IPv4和IPv6提供可互操作的、高质量的、基于加密体制的安全方案。包括访问控制、无连接的完整性、数据源认证、防止重播攻击、信息加密和流量保密等安全服务。所有这些服务都建立在IP层,并保护上层的协议。这些服务通过使用两个安全协议:认证头AH[RFC2402]和封装安全载荷ESP[RFC2406],以及通过使用加密密钥管理过程和协议来实现。这些加密密钥管理过程和协议包括Internet安全联盟(SA)和密钥管理协议(ISAKMP)[RFC2408]以及Internet密钥交换协议(IKE)[RFC2409]。

2.1认证头(AH)协议。协议的目的是用来增加IP数据包的安全性。AH协议提供无连接的完整性、数据源认证和抗重播保护服务。

2.2封装安全载荷(ESP)协议。协议的目的和认证头(AH)一样,是用于提高IP的安全性。ESP提供数据保密、数据源认证、无连接完整性、抗重播服务和有限的数据流保护。

AH和ESP协议都支持两种工作模式:传输模式和隧道模式。传输模式为上层协议提供安全保护,保护的是IP包的有效载荷或者说保护的是上层协议(如TCP、UDP和ICMP)。隧道模式是为整个IP包提供保护。

2.3Internet安全联盟密钥管理协议(ISAKMP)。协议定义了协商、建立、修改和删除SA的过程和包格式。ISAKMP提供了一个通用的SA属性格式框架和一些可由不同密钥交换协议使用的协商、修改、删除SA的方法。ISAKMP被设计为密钥交换无关的协议;并没有让它受限于任何具体的密钥交换协议、密码算法、密钥生成技术或认证机制。

2.4IKE。IKE是一个以受保护的方式为SA协商并提供经认证的密钥信息的协议。IKE是一个混合协议,它使用到了三个不同协议的相关部分:Internet安全联盟和密钥管理协议(ISAKMP)[MSST98]、Oakley密钥确定协议[Orm98]和SKEME[Kra96]。IKE为IPSec双方提供用于生成加密密钥和认证密钥的密钥信息。同样,IKE使用ISAKMP为其他IPSec(AH和ESP)协议协商SA。

2.5安全联盟(SA)。SA的概念是IPSec密钥管理的基础。AH和ESP都使用SA,而且IKE协议的主要功能就是建立和维护SA。SA是两个通信实体经过协商建立起来的一种简单的“连接”,规定用来保护数据的IPSec协议类型、加密算法、认证方式、加密和认证密钥、密钥的生存时间以及抗重播攻击的序列号等,为所承载的流量提供安全服务。

IPSec的实现必须维护以下两个与SA相关的数据库:安全策略数据库(SPD),指定给IP数据流提供的安全服务,主要根据源地址、目的地址、入数据还是出数据等确定。SPD有一个排序的策略列表,针对入数据和出数据有不同的数据项。这些数据项可以指定某些数据流必须绕过IPSec处理,一些必须被丢弃或经过IPSec处理等策略;安全联盟数据库(SAD),包含每一个SA的参数信息,如AH或ESP算法和密钥、序列号、协议模式以及SA的生命周期。对于出数据的处理,有一个SPD数据项包含指向某个SAD数据项的指针。也就是说,SPD决定了一个特定的数据包使用什么样的SA。对于入数据的处理,由SAD来决定如何对特定的数据包作处理。

3IPSec策略管理分析与设想

3.1IPSecVPN中的策略管理

在一个IPSec中,IPSec功能的正确性完全依据安全策略的正确制定与配置。传统的方法是通过手工配置IPSec策略,这种方式在大型的分布式网络中存在效率低、易出错等问题。而一个易出错的策略将可能导致通讯的阻塞和严重的安全隐患。而且,既使每个安全域策略的制订是正确的,也可能会在不同的安全域中,由于策略之间的交互,出现在局部范围内安全策略的多样性,从而造成端到端间通讯的严重问题。根据以上协议建立起来的基于IPSec的VPN,当主机使用动态地址接入,发起VPN连接时。主机将使用协商好的SA处理的数据包发送到网关。网关接收到数据包后,使用相应的SA处理数据包,而后进行载荷校验。这时,在载荷校验过程中,会因为没有将新协商而建立起来的SA的数据项与SPD连接在一起,而造成不能通过载荷校验。而且,当网关需要给主机发送数据时,并不能在SPD中通过使用目的地址检索到相应的安全策略。因为,主机是动态地址,每次发送时使用的地址都有可能变化。如果发生这样的状况,那么由传输层交给IPSec模块的数据包将会被丢弃。也就是说,网关将不能通过VPN隧道向主机发送数据。这个问题显然是由于SPD数据的更新问题所引起的。因此,必须构建一个安全策略系统来系统地管理和验证各种IPSec策略。

3.2远程访问模型中策略系统的构想

构建一个策略系统,需要解决策略的定义、存取、管理、交换、验证、发现机制等问题以及系统自身的安全性问题。其中策略的表示和策略在动态交换中的安全性问题是系统的核心问题。目前RFC尚未制定关于策略系统的标准,因此还没有成熟的实现方案。

现在较为流行的方案是:策略系统由四个部分组成——安全策略仓库、策略服务器、安全网关、策略客户端。其中安全策略仓库(Repository)用于存储策略信息,能对系统中的策略进行汇总。它可以是目录服务器或数据库服务器,除了储存管理员已经编辑好的策略信息,还可以存储其它的网络信息和系统参数。策略决策点(PolicyDecisionPoint,PDP)通常也被称为策略服务器,是整个系统的决策中心。它负责存取策略仓库中的策略,并根据策略信息做出决策,然后将相应的策略分配至策略执行点。策略决策点还能检测策略的变化和冲突,从而采取应对措施。策略执行点(PolicyEnforcementPoint,PEP)是接受策略管理的网络实体,通常也被称作策略客户端。它可以是路由器、交换机、防火墙等网络设备,负责执行由策略决策点分配来的策略。同时它还向策略决策点发送信息,使策略决策点知道网络的变化以及策略的执行情况。服务器利用LDAP(轻量级目录访问协议)与数据库交互,安全网关通过COPS(普通开放式策略服务协议)与服务器交互,策略服务器之间以及服务器与客户端之间通过SPP(安全策略协议)进行通讯。

而在远程访问的模式下,只有公司总部一端设置了安全网关和策略服务器。所以可以把前面提到的方案进行改进,应用到远程访问模型中。

因此,可以将安全策略仓库放置在策略服务器上,而策略服务器与安全网关相连。安全策略仓库中存储了一些永久信息,策略服务器可以依据这些信息做出相关的策略决定。安全策略仓库最好采用LDAP这一类的标准目录机制来进行策略存。策略服务器负责使用策略决议方法来完成策略制订。

把安全网关和远程访问主机作为策略客户端。当策略客户端启动的时候,需要自动访问策略服务器,读取关于自己的安全策略。此外,当策略服务器改变了某些安全策略时,就需要通知相关的策略客户端访问策略服务器来更新策略。策略客户端必须实行本地保存策略,这是因为它必须知道哪些数据包实施了安全保护,哪些没有。如果策略没有进行本地保存,内核的各个数据包就会找不到这个策略,内核就必须调用策略客户端(这个客户机必须依次与存储中心联系)和密钥管理协议。另外,还要更新内核策略。这样,就会导致最初几个数据包出现令人难以接受的延迟。

策略分配机制必须是安全的。策略下载的服务器应该是通过验证的。除此以外,对该服务器的访问也应该是有限制的。如果这一条遭到破坏,网络的安全就会大受威胁。我们仍然使用COPS在客户端与策略服务器之间交换策略信息。

安全策略范文篇8

关键词:网络安全威胁技术

0引言

网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。一影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。

1计算机网络的安全策略

1.1物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击验证用户的身份和使用权限、防止用户越权操作确保计算机系统有一个良好的电磁兼容工作环境建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

1.2访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

1.3信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全端-端加密的目的是对源端用户到目的端用户的数据提供保护节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

1.4网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围制订有关网络操作使用规程和人员出入机房管理制度制定网络系统的维护制度和应急措施等。

2常用的网络安全技术

由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。

2.1网络加密技术网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全端点加密的目的是对源端用户到目的端用户的数据提供加密保护节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。

信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件(或病毒)的有效方法之一。

2.2防火墙技术防火墙(Firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域(即Internet或有一定风险的网络)与安全区域(内部网,如Intranet)的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

2.3网络地址转换技术(NAT)网络地址转换器也称为地址共享器(AddressSharer)或地址映射器,设计它的初衷是为了解决IP地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从ISP得到的外部IP地址。

2.4操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统对操作系统的安全配置利用安全扫描系统检查操作系统的漏洞等。

美国国防部(DOD)技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级(例如,Unix、WindowsNT),其特征包括:①用户必须通过用户注册名和口令让系统识别②系统可以根据用户注册名决定用户访问资源的权限③系统可以对系统中发生的每一件事进行审核和记录④可以创建其他具有系统管理权限的用户。

2.5身份验证技术身份验证(Identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。

它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

安全策略范文篇9

关键词信息链;信道;安全策略;容灾;访问控制

1引言

随着信息论、控制论的不断演化,通信、计算机、系统工程和人工智能等多种技术发展与融合,人们在信息的获取、传输、存储、处理与施用等方面的能力空前提高,信息技术革命与人们的生活息息相关。尤其是在信息极度膨胀的当今社会,人们对信息的依赖程度越来越紧密,因此对信息系统中的数据的可靠和信息的安全要求也越来越高,越来越迫切。本文着重对以计算机、网络传输等为载体的信息链作简要阐述,对如何保证其安全提供一些方法。

2基本概念

质量、能量和信息是物质的三大基本属性,是普遍存在于客观世界和人的意识活动中的。所谓信息是指事物存在的方式或运动状态以及这种方式或运动状态的直接或间接表述。信息具有时效性、寄载性、共享性、可计量性和可控性等特征[1]。

其中信息的可计量性已由信息论奠基人、美国数学家C.EShannon和控制论的鼻祖维纳在上个世纪以概率论为工具从数学上证明了平均信息量,即信息熵H(x)

H(x)=∑P(xi)h(xi)(i=1,2,┅┅,n)

由一组xi(i=1,2,┅,n)事件组成的集合为信源,每个事件出现的概率分别是P(x1)、P(x2)、P(x3)、┅P(xn)且

∑P(xi)=1(i=1,2,┅┅,n)。

定义h(xi)=-P(xi)(i=1,2,┅┅,n),h(xi)称为这一事件xi的平均信息量。

信息的可控性体现了信息的可操作性,同时也增加了信息的复杂性。为了更有效地将信息系统应用到不同的任务和需求中去,应运而生了各种信息技术,如信息的搜索技术、信息的传输技术、信息的存储技术、信息的处理技术、信息的施用技术等。这些技术广泛运用于信息的整个生命周期中,存在于信源、信道、信宿等几个重要环节。

信源是信息的发源地,信息的获取和产生主要依赖于信源;而信道是信息传递的物理通道或媒介,是衔接信息与信宿的桥梁;信宿是信息传输的终点或目的地,是信息的接受者或利用者,是信息的归宿。信源产生消息,而信宿接受消息,信道用于传递消息,因此信息系统产生了信息链。信息链以其网络化、智能化、并行化、集成化、多媒体化为显著特征,每个环节的信息链中各子系统的侧重点不同。而信息在信息链中快速传递与广泛共享大大加强了需求各方对信息的搜集、传递、处理和施用的能力[2]。

图1信息系统的流程框图

为了使信息系统内的资源少受或不受自然和人为等有害因素的威胁和危害,必须对信息系统中信息链的各个环节采取有效的安全策略加以保护,使其能够正常、稳定、可靠、高效、安全地运转。信息系统的流程图可参见图1。

3信息链中的数据安全策略

以网络与计算机为载体的信息系统中信息的发生、收集可以采用自动数据采集与人工采集录用相结合的方法,使具有某些特征的数据进入该系统中,并通过网络等传输媒质将数据送至数据中心,再分发到信息处理系统中,通常是高性能的计算机平台进行加工处理,然后将其运算结果发送到数据中心或需要施用数据的部门中去。

上述系统中存在着信息链,存在着若干个模块或子系统。每个模块或子系统又由更小粒度的模块或子系统构成,同时它们之间存在着复杂的关系,有若干个输入/输出、信息传输、信息存储、信息处理等模块。因此,需要建立多级安全模型,把系统中所有的主体和客体分别设置需要的登记和范畴,并按照确定的规则设置访问监督器。每当信息链中的一个主体要访问一个客体时,访问监督器根据该主体的安全属性和其要访问客体的安全属性,按照规则进行检查,看其是否具有访问权限。

建立安全的信息防护体系时,必须考虑到危及信息安全的各种因素,它包括信息系统自身存在的脆弱性和来自系统内、外部的各种各样的威胁。

以计算机系统和网络为特征的信息系统存在着固有的弱点和脆弱性,如果利用这些弱点,信息系统中的具有重要价值的信息可以被不留痕迹地窃取,非法访问可以造成系统内信息受到侵害,其脆弱性主要表现在:

①电磁辐射泄漏;

②存储媒质失控;

③数据可访问性;

④磁性介质的剩余磁效应;

⑤通信和网络的弱点等。

而对信息安全的主要威胁是非人为因素造成的和人为因素造成的两种。因此我们必须考虑信息系统的健壮性、完整性、可靠性和保密性等。

信息链中的系统安全遵循“木桶原理”,任何一个子系统或模块出现问题,则会殃及全系统的安全。为了保证数据的有效、可靠、完整、安全,必须对系统进行分层安全设计[3]。根据该思想我们可将系统的安全策略分为环境安全策略、子系统内部安全策略和子系统间的安全策略等。

3.1环境安全策略

系统面临的安全威胁来自多方面,有信息的泄漏,如击键窥探、电磁泄漏窥探、内存空间窥探、磁盘缓存窥探等等,有信息的伪造与篡改,有资源的窃取,有系统遭受蓄意破坏等。为保证系统安全必须首要考虑环境安全,采取有效措施,统筹兼顾,做到:

①物理实体的选址考虑;

②应急措施与路径冗余;

③防电磁辐射泄漏;

④媒质的安全如介质的保存、保护与备份等;

⑤防止线路截获,如线路的短路、断路,并联盗窃,感应窃取以及通信干扰等。

3.2系统内部安全策略

信息系统内部常用的安全策略有:

①信息系统容灾技术;

②安全操作系统及访问控制技术;

③数据备份与加密技术等。

3.2.1容灾基本概念

在考虑信息系统容灾策略时,比较合理的做法是:按照数据的重要性及其所处的地位进行级别的划分,按照划分结果对数据采用不同的备份方法。划分时一般要考虑几个因素:

BWO(BackupWindowObjective):备份窗口目标,主要是指创建备份数据时所耗费的时间;

RPO(RecoveryPointObjective):即数据恢复点目标,主要指的是系统所能容忍的数据丢失量,针对的是数据丢失;

RTO(RecoveryTimeObjective):即恢复时间目标,指的是能够忍受的服务停止的最长时间,也就是从灾难发生到系统恢复服务所需要的最短时间,针对的是服务丢失。RPO和RTO之间没有必然的联系。

图2容灾系统的七层架构

容灾系统的每一个层次采用不同的容灾方法,具有不同的数据恢复能力,即RTO与RPO的差别。

图3容灾系统处理能力与代价

而当恢复策略转向更高层时,COST参数将呈指数增长。图3说明了这种关系。因此在选择容灾方案时应该根据实际情况在三个参数之间综合考虑。目前大多数企业的容灾系统处于SHARE中的第2层,仅有少数系统具有“零数据丢失”的能力。

3.2.2信息系统容灾策略

除了环境安全策略外需要考虑的是信息系统的数据容灾技术。它包括本地容灾策略、异地容灾策略、系统管理和系统恢复策略等[3]。

3.2.2.1本地容灾系统

本地容灾的主要手段是容错,容错的基本思想是在系统体系结构上精心设计,利用外加资源的冗余技术来达到掩蔽故障的影响,从而自动地恢复系统或达到安全停机的目的。容错是依靠外加资源的方法来换取可靠性的,附加资源的方法很多,主要的有附加硬件,附加信息,附加时间和附加软件[4]。

硬件冗余是指通过硬件的重复使用而提高可靠性的方式,包括:硬件堆积冗余,待命存储冗余,及混合冗余等。时间冗余是通过消耗时间资源来达到容错目的的,例如:程序卷回,指令复执等。信息冗余是靠增加信息的多余度来提高可靠性的,附加的信息应具有如下功能:当代码中某些信息位发生错误(包括附加位本身的错误)时能及时发现错误或恢复原来的信息,一般来说,附加的信息位越多,其检错纠错能力越强[5]。软件冗余包括两个方向:研究无错软件,研究容错软件。

3.2.2.2异地容灾系统

异地容灾是指在相隔较远的异地,建立两套或多套功能相同的IT系统,当主系统因意外停止工作时,备用系统可以接替工作,保证系统的不间断运行。异地容灾中涉及的一个重要概念是数据复制,数据复制的主要目的是确保异地间各个系统关键数据和状态参数的一致。它可分为同步复制和异步复制。

同步复制的工作过程如下:当主系统主机向本地的存储设备发送一个I/O请求时,这个请求同时被传送到备份系统的存储设备中,等到两个存储设备都处理完成后,才向主系统主机返回确认信号。这样确保两个存储设备中数据的一致性。但是,当两个系统距离较远或者通讯效率不够时,向容灾系统发送I/O请求,会造成主系统明显的延迟,甚至会使主机无法正常工作。

异步复制是指主系统内主机与存储设备间的I/O处理与数据复制过程无关,即主机无须等待远端存储设备完成数据复制就开始下一次I/O操作。这样主系统与备份系统之间数据复制的通讯效率高,不会影响到主系统内部的处理能力,但是这样可能产生两系统中数据不一致问题。

管理软件主要用于广域网范围的远程故障切换和故障诊断。当故障发生时,确保快速的反应和迅速的业务接管。在管理软件的控制下,广域网范围的高可用能力与本地系统的高可用能力形成一个整体,实现多级的故障切换和恢复机制,确保系统在各个范围的可靠与安全。

3.2.2.3容灾系统运行过程

一个完整的容灾系统工作过程如下:在正常情况下,主系统和备份系统都处于运行状态,但业务处理程序只在主系统中进行;而数据的任何修改,都会同步地复制到备份系统。当主系统的某些部件发生故障,冗余部件将接替工作,直到损坏部件修复,在整个过程中,系统不受影响正常运行。当自然灾难发生,主系统瘫痪时,备份系统将启动业务应用系统,保证业务的正常运行。主系统修复后,将备份系统的当前数据复制回主系统,然后将应用系统切回到主系统,备份系统重新回到备份状态;或者主系统修复后,作为备份系统使用,而备份系统作为主系统。这样能够很好应付各种软硬件故障、人为或自然灾害对计算机处理系统的影响,保护业务系统的不间断运行。

3.2.3安全操作系统及访问控制技术

操作系统的安全与健壮是信息系统安全可靠的基础,只有这样它才能对整个计算机信息系统的硬件和软件资源进行有效的控制与管理,并为所管理的资源提供相应的安全保护。设计一个安全操作系统通常采用下列关键技术:

①隔离性设计;

②核心设计;

③结构设计。

一个安全操作系统必须保证系统控制和管理数据的存取、程序的运行、I/O设备的正常运转时以最小的负载对系统效率的影响,对系统中的数据库也可以采用安全策略,如安全管理策略、存储控制策略、库内加密、整个数据库加密、硬件加密等方法,来实现数据库的安全与保密。

为了有效地管理所属资源,实施访问控制是行之有效的措施之一。访问控制是对处理状态下的信息进行保护,是系统安全机制的核心之一,它保护被访问的客体,并对访问权限进行确定、授予和实施,在保证系统安全的前提下,最大限度地共享资源。一般访问控制机制应遵循下列原则:

①最小特权原则;

②对存取访问的监督检查原则;

③实体权限的实效性原则;

④访问控制的可靠性原则;

⑤存取权分离原则;

⑥最小共享存取原则;

⑦设计的安全性原则;

⑧用户的承受能力与经济性原则等。

访问控制可以保护系统信息,保证重要信息的机密性,维护系统信息的完整性,减少病毒感染的机会,延缓病毒的传染时间。

3.2.4系统备份与数据加密策略

备份技术与故障恢复技术是信息系统安全的重要组成部分,是确保信息系统在遇到各种不测事件、遭到破坏时能尽快投入再使用的保证。备份技术包括全系统备份技术和部分系统备份技术,备份方式有全量备份、增量备份和差分备份等,另外对系统数据加密和加密数据备份,以确保数据的安全。

3.3系统间的安全策略

由于自身的安全缺陷和网络的开放性使得信息系统的安全面临极大的挑战,人们不断研发新的技术改善其弱点,在系统间也同样面临类似问题。在信息传输过程中,通讯双方必须有身份验证机制才能保证彼此的信任,否则通讯就失去了真实性。

为了保证系统间的安全机制,实现信息传递过程中的机密性、完整性、抗否认性、可用性等,其安全信息传输系统必须具备下列安全功能:

①身份及信息验证;

②网络的访问控制;

③通信信息的加密;

④鉴别技术;

⑤安全审计技术等。

系统间的安全策略可以采用加密技术,如链路-链路加密和端-端加密等方式;也可以采用防火墙技术,如基于分组过滤的防火墙、基于服务的防火墙、基于VPN的防火墙等;还可以采用智能卡技术。另外系统间还必须十分注重抵御日益猖獗的计算机病毒,注意管理预防与技术防范相结合。

4结束语

目前信息系统中的数据安全非常重要,除了制度上的保障外,技术保障是基础。信息系统中的数据安全策略着重研究信息系统间、信息系统内部以及数据链的诸多环节的容错、容灾、访问控制等问题。对于信息系统的设计必须考虑安全性原则、整体性原则、投资保护原则、实用性原则等,既要保证系统内部的稳定性、安全性,也要保证系统间的友善性和互联、互通、互操作性,避免有价值信息的泄漏,避免己方受到外界的恶意攻击。

参考文献

[1]赵战生,冯登国,戴英侠,等.信息安全技术浅谈[M].北京:科学出版社,1999

[2]顾锦旗,胡苏太,朱平.实用网络存储技术[M].上海:上海交通大学出版社,2002

[3]贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2002

安全策略范文篇10

关键词:火电厂;内网信息;安全策略

伴随着计算机技术与电子技术的不断发展创新,计算机控制与计算机网络也在不断普及,这也极大程度优化了企业的运营效率。火电厂存在两种要求:①普通企业的内网安全要求;②电力二次系统安全防护要求,其一般情况下都非常重视自动化与信息自动化建设,其中控制系统又非常多,例如办公自动化、生产管理系统、燃料管理系统、计算机监控系统,各个系统之间都有着密切的关联,彼此之间有着较多的信息交流。对此,为了确保系统之间的交流通畅性与保密性,研究火电厂内网信息安全策略显得尤为重要。

1火电厂内网结构

按照《电力二次系统安全防护规定》,火电厂企业内部的计算机网络系统原则上必须划分为信息管理与生产控制两个部分[1]。信息管理主要是提升管理水平,其对象是整个火电厂的所有员工[2]。信息管理系统需要与互联网有连接,其可靠性相对于生产系统而言并没有那么高,但是其能够读取各个生产系统的数据,例如某个机组的发电量,这一单方向的数据。办公自动化系统不需要与生产系统连接,但是需要与互联网进行了连接,在无纸办公的现在,办公自动化系统也需要更高的安全性与保密性。生产控制又可以被分为非控制性系统与控制性系统[3]。对于生产控制系统而言,可靠性与实效性最为重要,其可靠性必须达到99%以上,并且实效性必须以毫秒为单位,并且需要系统能够在运行过沉重保持一个恒定的控制能力。与此同时,生产控制系统对安全性的要求也比较高,其他系统只是对他的数据进行读取,并不能操作,不能允许任何无关人员进入到系统当中,非特殊情况基本上不允许任何人修改数据。

2火电厂内网信息安全策略

笔者总结出火电厂内网信息安全策略的最有效三个策略,分别是构建行之有效的防火墙、入侵检测、划分网络安全域,但是实际上内网信息安全策略绝不仅仅是这几个方面,还有例如安全审计系统、数据库保密防护等策略。

2.1构建行之有效的防火墙

防火墙主要具备过滤进出网络的数据、管理进出网络的访问行为、封堵某些禁止的业务行为、记录通过防火墙的信息活动与内容以及对网络攻击的警告与检测。在内网与外网之间建立防火墙,能够实现内网、外网的隔离与访问而控制,这也是提高内网安全性的主要措施之一。在内网当中不同安全等级之间的安全域之间也可以采用防火墙进行多次安全防护,不仅能够确保安全域之间相对安全,还能够在网络日常维护运行过程中,及时发现故障。在火电厂中,主要就是每个部门构建一个独立的防火墙,部门与部门之间的交流与沟通必须通过防火墙的允许和记录,这样能够显著提升内网的信息安全。

2.2入侵检测

入侵检测的实施能够最大程度弥补防火墙的缺陷,因为防火墙只能够预防从外至内的攻击和操作行为,并不能防止从内之外的恶意行为,这也就为入侵检测提供了应用空间。借助对系统或网络当中的若干个关键点进行信息收集,并对所收集的信息进行分析,并从中发现系统或网络当中是否存在违反安全策略的行为或疑似攻击行为的信息,并对网络内部的信息进行实时的监督与控制,入侵检测系统和防火墙的配合工作,能够为内网创造的重要信息内容提供及时、动态性的防护屏障,对于整个火电厂的信息安全提供保障。

2.3划分网络安全域

安全域主要是按照一定的分类方式,将相应数量的主机划分在同一个区域内,并促使这些主机在逻辑上是属于同一个安全范围,并对该范围实行一定的通信限制权限,从而保障各个范围之间的安全性与通信保密性。对某个大型的局域网内部需要按照安全策略与安全管理的实际需求,并根据主机行政范围与安全级别,划分出多个安全等级不同的区域,并将主机安置在不同的安全范围之间,从而合理的应用内网所听的VLAN技术实行安全域的划分和整合,实现对内部网络进行分化,构建子网络,并实现子网络之间的物理隔离。借助这一种子网络物理隔离方式,不仅能够显著提高子网络之间可能存在的安全威胁,还能够将信任网段与不信任网段划分在不同的VLAN段之内,从而隔离内网的信息安全威胁,从根本上限制局域网络安全问题对火电厂整个内网信息安全形成的影响。

3总结

综上所述,伴随着火电厂内网信息的智能化、自动化不断发展,内网信息的可靠性和安全性也在持续提高。一定层面上讲,信息威胁是无法避免的,但是做好相应的安全防护工作之后,内网的信息安全必然能够得到基本保障,确保系统和部门之间的交流更加顺畅、安全,做好数据的备份与恢复工作,以防自然灾害和安全事故的发生,确保生产与管理各项工作能够顺利完成。

作者:王莹 单位:国电大武口热电有限公司

参考文献: