公安网络和信息安全保障体系研究.docx_第1页
公安网络和信息安全保障体系研究.docx_第2页
公安网络和信息安全保障体系研究.docx_第3页
公安网络和信息安全保障体系研究.docx_第4页
公安网络和信息安全保障体系研究.docx_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

公安网络和信息安全保障体系研究1. 概述随着整个社会的信息化发展,公安系统的各种业务处理对信息网络的依赖性越来越强,对信息网络安全的要求也越来越高。如果不能解决安全问题将直接影响到网络的运行和生存,甚至危及国家和社会的安全。公安网络和信息安全保障系统是实现公安系统信息共享、快速反应和高效运行重要保证。安全保障体系首先保证网络的安全、可靠运行,在此基础上保证应用系统和业务的保密性、完整性和高度的可用性,同时为将来的应用提供可扩展的空间。因此,公安网络和信息安全保障系统成为公安部门信息化建设过程中不可或缺的重要组成部分。本文结合笔者在公安信息化工程中的多年经验和体会,研究整理了一套体系化的安全保障策略,在后面章节中逐一展开,与大家分享。2. 安全风险与需求分析由于公安系统肩负着国家安全和社会稳定的重要职责,另外由于存在政治体制、国家体制以及意识形态等方面的一些因素,很容易遭受到国内外一些敌对分子的攻击。结合公安系统业务的多种信息种类、不同开放程度和安全级别等情况,公安部门的网络和信息系统主要面临如下威胁:1) 系统软硬件故障造成的服务不可用或者数据丢失;2) 自然灾害或人为的物理破坏;3) 内部人员(合法用户)滥用权力,有意犯罪,读取公安系统机密信息,或者恶意篡改数据;4) 来自内部或外部的黑客针对网络基础设施(包括路由器等互连设备、路由信息交换、域名系统和网络管理系统等)、主机系统和应用服务的各种攻击,造成网络或系统服务不可用、信息泄密、数据被篡改等破坏;5) 有害信息(如病毒)的传播等。除此之外,公安系统信息量大,种类繁多,应用复杂,不同种类(如治安、交通、刑警等)、不同级别(如部、省、地市)的信息有不同程度的保密需求(无密级、秘密、机密、绝密),使得保障信息保密性的设计与实现变得异常复杂。3. 安全体系模型构建公安网络和信息系统对安全的需求是任何一种单元安全技术都无法解决的。安全方案的设计必须建立在科学的安全体系结构模型之上,才能保障金盾工程整个安全体系的完备性、合理性。我们在信息网络安全体系结构方面作了长期的、大量的研究。借鉴美国国防部 DISSP计划中提出的安全框架,我们提出了适合公安信息网络的安全体系结构模型。该模型表现为一个三维立体框架结构,如图所示。网络安全体系三维立体结构图l 安全服务取自于国际标准化组织制订的安全体系结构模型 ISO7498-2,我们在ISO7498-2基础上增加了审计功能和可用性服务。l 协议层次的划分参照 TCPIP协议的分层模型;l 系统单元给出了信息网络系统的组成。l 安全管理涉及到所有协议层次、所有单元的安全服务和安全机制的管理。4. 安全保障设计原则从上述安全体系结构模型出发,公安计算机网络安全设计包括以下几个方面原则: 机密性:保证数据内容不被未授权的人窃取。阻止由于口令和文件系统的明文存储、明文传输所造成的安全漏洞。 完整性:保证数据在存储和传输过程中不被非法篡改或丢失。利用数据动态加密和入侵警报,防止利用暴力破解口令、操作系统本身的漏洞直接进入系统内部对数据进行非法篡改,达到欺骗的目标,甚至直接对数据进行删除。 可用性:保证系统的连续正常可用。系统可提供7*24小时的不间断服务,当出现严重问题时可快速自动修复或自动切换至备用服务器接替工作;在主从设备之间保持数据同步。 认证性:保证只有授权用户才能获取相关的访问权限。保证帐号的唯一性和登陆后的唯一性,并且具有密码找回功能。 不可否认性:防止用户对自身操作的抵赖。为每用户建立工作日志,该特性应当符合当地法律的要求,可以成为司法取证的手段。5. 安全保障体系设计结合安全模型和设计原则,公安网络和信息安全保障体系的具体措施分别设计如下:(1)建立应用安全体系建立一套用户管理、权限控制和分配机制,并在应用软件设计、应用软件开发的全过程切实贯彻这一机制,使得在任何情况下,任何人只能获取在其当时、当地允许获取的信息或操作。推行PKI/PMI认证机制,关键应用还需采用公钥/私钥保护,防止犯罪分子伪造证件,假冒警察身份登录系统。(2)建立网络安全体系l 防火墙系统防火墙通过监测、限制、更改通过防火墙的数据流,可以保护内部系统不受来自外部的攻击。本方案在图像IP专网的出口处配置一台千兆防火墙,用于党政信息网、公安专网的隔离接入。l 入侵检测系统传统防火墙的作用主要防范外部网络攻击,而对内部发起的攻击没有很强的抵御能力,如果要同时防止内外网络威胁,必须使用入侵检测系统监控网络内部的流量,能够快速定位攻击源头,并能够与防火墙实现应急联动攻击进行阻断。l 端点准入系统当一个系统或用户连接入网时,对其安全状态进行评估,一旦系统连接入网,对其安全状态进行连续监控,基于系统状态,执行网络访问和系统修复策略。l 防止外来接入通过接入认证、实现计算机MAC地址与交换机端口的绑定,没有经过认证的终端接入立即就被阻断(防止陌生的IP终端接入),可有效避免图像网IP端口(尤其是外场端口)被盗用。(3)建立全面的安全审计体系对用户的所有操作和网络服务进程具备的完备的审计机制,对系统中发生的每一件事进行审核和记录。配置一台认证服务器(如RADIUS、TACACS或 Kerberos),为拨号入网的用户提供认证、授权或过滤,并对用户的活动审计跟踪,用户的管理由各地市网络管理中心负责。提供网络的审计机制,实时地监测网络上的各种活动,记录每一次连接,防范内外的黑客攻击和有害信息的传播。(4)建立全面的病毒防护体系在网络上部署防病毒软件,对所有数据都进行全面的病毒防护,保护网络上的服务器和计算机,防止病毒在网络上蔓延。(5)建立系统漏洞扫描服务利用网络漏洞扫描服务定期或不定期地对受保护系统进行扫描、评估。根据扫描、评估报告对网络系统存在的高、中、低风险漏洞分别采取相应的措施进行修补,主动发现和修复各类安全隐患。(6)建立主机系统安全体系视频管理服务器和数据库服务器配置双机热备,保证核心管理和数据库的安全稳定。在应用成熟的时候,可对关键应用服务器升级,采用双机热备技术,实现应用运行故障自动倒换功能。(7)建立数据存储安全体系提供RAID、热备等磁盘冗余保护,磁盘故障时可自动进行重建,支持RAID容量在线动态扩展,提供UPS掉电保护,提供多重报警模式,为阵列数据存储提供全面保护。必要时提供数据的异地冗余备份。(8)建立安全管理体制与管理制度为保证各项安全措施的实施并真正发挥作用,除了注重技防以外,还必须注重人防,在技术安全体系建立的同时,制定以下各项安全管理规章制度:l 人员安全管理制度包括安全审查制度、岗位安全考核制度、安全培训制度、安全保密契约管理、离岗人员安全管理制度等;l 文档管理制度各种文档(包括书面的和电子等各种形式)必须有清晰的密级划分,妥善管理;l 系统运行环境安全管理制度包括机房出入控制、环境条件保障管理、自然灾害防护、防护设施管理、电磁波与磁场防护等;l 应用系统运营安全管理制度包括操作安全管理、操作权限管理、操作规范管理、操作责任管理、操作监督管理、操作恢复管理;系统启用安全审查管理、应用软件稽核管理、 应用软件版本安全管理、应用软件更改安全管理、应用系统备份管理、应用软件维护安全管理;l 应急安全管理制度制订应急案例制定和应急实施计划、应急备用管理、应急恢复管理、应急后果评估管理。6. 结语本文提出的安全体系模型与安全保障设计能够抵御业务信息化所带来的各种威胁,系统的设计与实现能提供足够的可靠性与安全性,具备一定的容错、容灾能力,有效地防止内部人员的故意犯罪,抵御来自内部与外部、针对各种对象的各种方式的攻击,防止有害信息的传播,并且通过严格的安全管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论