談網路安全管理論文
網路安全管理涉及技術、硬體的管理,更多地涉及到人員崗位職責安排、安全管理制度、安全評估制度等。任何方面的疏漏都會使發生網路安全事件的可能性增大。下面是小編給大家推薦的,希望大家喜歡!
篇一
《談網路安全管理》
摘 要:網路安全管理涉及技術、硬體的管理,更多地涉及到人員崗位職責安排、安全管理制度、安全評估制度等。任何方面的疏漏都會使發生網路安全事件的可能性增大。本文討論了網路安全建設中常見問題,給出了網路安全建設建議。
關鍵詞:網路安全 網路管理 網路安全管理制度
在網路化資訊化快速發展的今天,網路安全問題幾乎對任何一個團體都不再是可有可無的話題。據賽門鐵克諾頓2012 年 9 月11日公佈的一年一度的諾頓網路安全報告推測,在之前的一年中網路犯罪致使全球個人使用者蒙受的直接損失高達 1,100億美元,而在中國,估計有超過2.57億人成為網路犯罪受害者,所蒙受的直接經濟損失達人民幣2,890億元。
網路安全已經受到各國家、企業團體的高度重視。美國國防部發布的《可信計算機系統評估準則》,將電腦保安劃分為四個等級,帶動了國際電腦保安的評估研究。加拿大頒佈了《網路加密法》《個人保護與電子文件法》《保護消費者在電子商務活動中權益的規定》。我國也相繼制定了一系列資訊保安管理的法規制度,包括《計算機資訊系統安全保護條例》《商用密碼管理條例》《計算機資訊網路國際聯網安全保護管理辦法》《網際網路安全保護技術措施規定》《計算機病毒防治管理辦法》《資訊保安等級保護管理辦法》等,並將計算機犯罪納入刑事立法體系。各國對網路安全的重視也促進本國的企業團體的網路安全建設。我國各企事業單位、社會團體對網路安全管理越來越重視,紛紛制定本單位的網路安全監測、管理制度。但是由於網路技術的不斷進步、網路新應用的持續發展,網路安全新情況、新問題仍然不斷髮生。
1目前網路安全建設存在的問題
1.1忽視對網路安全技術人員的培訓
很多單位對網路和安全裝置等有形資產捨得投資,但對網路安全技術人員的培訓等方面的投資卻不夠重視。好的裝置需要掌握相關技能的人員操作管理才能充分發揮其功能,由缺乏技能的人員管理安全裝置常常並不能起到安全保護作用。配置不當的網路和安全裝置本身也有可能成為攻擊物件,例如使用telnet、http等非安全方式登入管理裝置,未限制或未關閉裝置本身的FINGER 服務、tftp 服務等。
1.2對非資訊保安部門的員工教育不足
現在很多網路攻擊行為常常使用社會工程學等非技術方法,而且這種攻擊行為越來越多。社會工程學是利用人的弱點,以順從你的意願、滿足你的慾望的方式,讓你上當的一些方法、一門藝術與學問。 Gartner集團資訊保安與風險研究主任Rich Mogull認為:“社會工程學是未來10年最大的安全風險,許多破壞力最大的行為是由於社會工程學而不是黑客或破壞行為造成的。”
這種攻擊行為本身並不需要太多的計算機網路技術,所以單純靠提高網路安全技術人員的技術水平無法解決此類安全問題。這需要加強對員工的網路安全教育,提高所有員工的網路安全意識,使以符合網路安全規則的方式做事成為員工的習慣。
1.2.1網路安全管理制度建設缺乏持續性
網路安全管理是一個動態的系統工程。網路安全管理制度需要根據網路安全技術的發展、業務系統的發展而更新改進。網路安全管理制度既體現網路安全管理者對團體成員的行為標準的要求,又建立了一個保證安全策略及時下發實施的上傳下達的通道,保證重大緊急事件的及時處理。例如安全事故處理流程既要規定各級管理人員能夠自行處理的事件的級別,又要規定事故彙報請示流程,保證領導層能夠掌握重要安全事件處理進度,及時做出決策。
1.2.2在網路安全評估量化方面存在困難
現在存在很多以量化指標衡量網路系統的安全程度的方法,例如以網路系統中各個分量的重要程度、被入侵的概率等作為權重來計算整個系統的安全量化指標,或者以系統從受到攻擊到入侵成功所需時間來衡量其安全程度。這些方法對於網路安全系統的建設和評估具有重要指導意義,但是由於現實中網路安全涉及的不可控因素太多,這些衡量方法的使用效果並不總是令人滿意。網路安全服從木桶理論,一個系統中的安全短板決定著這個系統整體的安全程度。不當的安全評估量化方法無法準確評估一個系統的安全程度,無法給領導層和網路安全管理人員以正確的回饋。
2網路安全建設建議
2.1結合本單位業務細化網路安全管理
首先,根據業務特點和安全要求,對整體網路進行物理和邏輯安全分割槽,在安全區域邊界設定訪問控制措施,防止越權訪問資源。對於不同安全需求,可以採用單獨組網、網閘隔離、防火牆等安全裝置隔離、靜態和動態VLAN邏輯隔離和ACL訪問控制等。在伺服器等重要區域,可以增設IPS或IDS、WEB防護裝置、網頁防篡改系統等增強保護力度。
第二,加強對IP地址和接入埠的管理。在條件允許的情況下,對於平時位置和配置固定的伺服器和PC機,採用使用者名稱/密碼/MAC地址結合網路接入裝置埠的身份驗證策略,強制使用者使用分配的IP地址和接入埠,不允許其隨意修改。對於暫時不用的交換機埠應該予以關閉,避免外來計算機隨意接入內部網路。
第三,網路和安全管理人員的管理許可權、管理範圍必須界定清楚,網路和安全裝置的操作日誌必須儲存好。網路和安全管理人員的管理許可權和範圍根據各人的職責分工、管理能力進行劃分,保證每位管理人員必要的操作管理許可權,同時防止裝置管理混亂。網路和安全裝置操作日誌應詳細記錄每個操作人員的操作,需要時應該可以追蹤到所有操作人員的操作過程。
第四,以統一的安全管理策略利用安全裝置和安全軟體進行監管,減少人為干擾產生的例外情況。安全策略部署中的例外情況日後往往會成為安全隱患,例如,一些人員以各種藉口拒絕在其工作用機上實施安全策略,或者需要開通特殊網路服務等。對於無法避免的例外情況應該指定專人負責記錄、提醒、監督相關管理人員及時更改和恢復策略等。
2.2合理安排崗位職責
在一個大中型區域網中,網路管理人員不但需要保證諸如重要伺服器、儲存裝置、入口網站等的網路暢通,而且常常需要擔負IP地址規劃、員工機器網路故障處理、網路系統升級改造、裝置維保管理、機房環境管理、最新網路和安全技術跟進、新型網路和安全裝置測試等諸多事項,所以一般無法做到單人單崗,人員的職責劃分難免出現重疊區域。對於這種情況,應該按照重要程度對各崗位職責進行等級劃分,把關係全域性、實時性要求高的應用系統、資料儲存系統等關鍵網路應用系統的網路安全保障作為關鍵工作,指定2~3人重點負責,並且把關鍵工作的維護人員之間的分工合作方式以制度的形式確定下來。
2.3管理層的重視和支援
首先,網路安全問題的暴露都具有滯後性,安全管理缺位造成的影響短期內並不一定能夠顯現出來,但是長期持續下去必然導致安全問題的發生。領導層應該對網路安全建設常抓不懈,並以制度的方式予以保證。
其次,網路安全基本資料、各部門對安全的需求等基礎資訊收集工作的開展常需要管理層的支援和協調,網路和安全管理策略的實施更是離不開管理層支援。目前網路安全很多威脅不是來自外部,而是緣自內部人員對網路安全知識的缺乏和對安全制度、措施的漠視,例如,個別內部機器不按要求安裝主機安全軟體、私自下載安裝來源不明軟體等。所以應該指定領導專門負責網路安全的實施和監督,配合網路安全部門技術人員完成安全措施的部署落實,做好網路安全的定期檢查工作。
第三,大部分企事業單位裡安全投資是屬於運營成本,領導層難以期望安全投資會直接帶來利潤。ITILInformation Technology Infrastructure Library,資訊科技基礎架構庫提供了對IT資源進行財務計量的方法,在企事業內部把IT部門為其它部門提供的服務進行量化,以便更好地體現IT部門的經濟效益。但是從企事業單位的整體來看,對於大部分企事業單位,內部網路安全管理的投入仍然劃歸為基礎運營成本。儘管如此,網路安全管理的重要性不應被忽視。
2.4強化報警和應急機制建設
美國ISS公司提出的動態安全模型P2DR Policy,Protection,Detection,Response認為,安全就是及時檢測和響應,就是及時檢測和恢復。對於需要保護的目標系統,保證其安全就是要滿足防護時間大於檢測時間加上響應時間,在入侵者危害安全目標之前就能被檢測到並及時處理,安全目標系統的暴露時間越小系統就越安全。要提高系統安全程度,就要提高系統的防護時間,減少攻擊檢測時間,提高應急響應速度。
點選下頁還有更多>>>