前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全建設方向主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:新媒體;意識形態;創新;對策
1新媒體與意識形態安全的關系
新媒體是一個相對的概念,是報刊、廣播、電視等傳統媒體以后發展起來的新的媒體形態,包括網絡媒體、手機媒體、數字電視等。本篇主要指網絡新媒體。從哲學上講新媒體與意識形態安全之間是相輔相成的一個有機整體,保證意識形態安全是新媒體健康發展的前提,新媒體健康發展又促進意識形態安全建設,新媒體是否健康發展,影響著意識形態未來的發展方向。目前我國傳統意識形態不斷面臨來自新媒體的各種挑戰,網絡成為人們傳播信息,輿論的新場地,為了更好的維護意識形態安全發展,必須要加快網絡基礎設施建設,規范網絡環境,強化主流意識形態影響力,積極引導新媒體朝著健康綠色的方向發展。
2新媒體在創新方面對我國意識形態安全的挑戰
隨著社交網絡的不斷發展,越來越多的人通過網絡這個社交平臺了解社會信息動向、表達自己的觀點思想,信息網絡也在時時刻刻對人類的傳統意識發出沖擊,意識形態安全面臨新挑戰。
創新一詞英文為innovate,根據牛津字典的解釋就是引入新事物、思想或方法。當今我國意識形態安全面對網絡沖擊,創新能力不足的挑戰主要表現在兩個方面:第一是我國意識形態安全建設面對新媒體挑戰,沒有過硬的網絡技術,缺乏創新型人才。CNNIC第38次《中國互聯網絡發展狀況統計報告》于8月3日。《報告》顯示,截至2016年6月,中國網民規模達7.10億,互聯網普及率達到51.7%,超過全球平均水平3.1個百分點。[1]當今,網絡成為人們相互了解的重要途徑,網絡內容豐富多彩,形式花樣繁多,吸引人們眼球,更多的人選擇網絡溝通交流,網絡成為人們輿論生活的新場地。但目前我國創新人才不足,沒有過硬的網絡核心技術,尚未創立完全屬于自己的網絡品牌。比如網絡主要傳播工具-手機分析,蘋果手機受到當下很多年輕人的追捧,出現大量“果粉”。據中關村2015-2016年中國手機市場研究年度報告中,2015年度,蘋果iPhone 6系列以8.15%的關注比例高居榜首,成為最受用戶青睞的產品系列,超過同期上市的很多國產手機。蘋果手機之所以比其他產品手機更受歡迎,原因除了安全性能高,手機殼耐摔防水好外,蘋果手機主要制造團隊善于結合當下人們生活習慣開發出時尚又便捷的手機軟件,創新速度特別快,手機功能齊全,得到很多人的青睞。還有知名網絡阿里巴巴、百度、360網站、騰訊等,很多也是借用國外技術,仍有許多外資商人控股,長期下去,會使我國意識形態網絡安全建設存在安全隱患。第二是快餐式的網絡傳播,創新動力不足。現代數字網絡技術的廣泛應用,互聯網、移動通信技術等綜合信息交流平臺大大改變了人們的信息獲取方式。當下無論是突發事件還是奧運盛世多數都依靠網絡傳播,可以說人們日常生活衣、食、住、行等都與網絡密不可分。人們每天打開手機、電腦,鋪天蓋地的信息不斷沖擊人們的意識價值觀,網絡信息的這種快餐式的傳播,速度快、信息量大,一方面確實對人們生活、工作交流溝通帶來便利,另一方面,網絡信息內容豐富多彩,人們毫無費力就能得到想要的資源,自主研究思考的機會就少,思想意識也會陷入“疲軟”狀態,很多人失去創新動力。同時,我們還應該意識到網絡信息多源于國外對中國網絡的信息的輸送,實質是當代很多人在潛移默化的接受外國人的思維模式和生活習慣,網絡中對于傳統中國文化創新能力低,主流媒體樂于對外國文化宣傳,忽視了中國社會主義核心價值的創新和弘揚,影響我國社會主義意識形態安全建設。
3新媒體時代維護我國意識形態安全建設的對策
以上分析表明,當今網絡創新能力不足,對我國意識形態安全建設產生了很多不良影響,為了更好維護我國意識形態安全建設,我們要做出相應的解決對策。
意識形態安全建設除了通過傳統手段利用新型的視頻、動畫等把社會正面事件、道德模范人物生動傳播,加強輿論創新外,還需要加強創新型人才培養。主席在主持召開中央網絡安全和信息化領導小組第一次會議強調建設網絡強國,要把人才資源匯聚起來,建設一支政治強、業務精、作風好的強大隊伍。"千軍易得,一將難求",要培養造就世界水平的科學家、網絡科技領軍人才、卓越工程師、高水平創新團隊。[2]維護我國意識形態安全建設,需要過硬的網絡核心技術,這就要匯聚網絡創新人才。首先可以為更多企業或者個人創業發展提供優惠的政策,提供技術支持,資金支持。同時中國可以設置“諾貝爾網絡創新獎”,吸納優秀網絡建設人才,也為網絡創新提供動力,為正真有才華的人提供施展才能的平臺,將眾多優秀人才集聚一起,切磋交流,加強核心技術創新,創立屬于中國的網絡品牌,更好應對網絡沖擊,保證我國意識形態安全建設。其次,維護我國意識形態安全建設,需要結合我國傳統優秀文化才能更容易被接受認可,在網絡中多舉辦中國文化小知識競賽,不限性別年齡,人人都可以參加;人們生活離不開網絡,我們可以開發推廣有關中國文化休閑娛樂軟件;可多借用中國傳統元素,開發中國動漫視頻等;還可以在網絡平臺中,開通網絡專欄,設立網絡創業基金,專門鼓勵網絡核心技術的開發,為網絡創業創新發展提供動力。
4小結
網絡對我國意識形態的挑戰,是一個不斷發展的過程,我們要運用堅定的理想信念為指引,自主創新能力為支撐,規范網絡平臺,確保我國意識形態主導地位,促進新媒體和諧健康發展。
[注釋]
[1]中國互聯網信息中心:第 38 次中國互聯網絡發展狀況統計告 [EB/OL]. http:///info/media/zcjd/news/201609/t20160914_1449106.shtml.
[2]主持召開網絡安全和信息化工作座談會[N],人民日報,2016.02.20(1).
[參考文獻]
[1]王正平,徐鐵光.西方網絡霸權主義與發展中國家的網絡權利[J].思想戰線,2011.(2):105-107.
關鍵詞:網絡安全;部隊;訪問控制列表;防火墻;入侵防御系統
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)05-1043-02
Brief Probe into the Question about the Army’s Security of Network
ZHU Wen-long1, YU Hai-ying2
(1.The PLA University of Technology & Science, Nanjing 210007,China;2.The PLA University of Technology & Science, Nanjing 210007, China)
Abstract:The construction of military informationization is a historical topic to our army, and the security of network is the most impor? tant thing in it. Essentially speaking, the network security is really the information security in the internet, and that means the computer us? er can just operate computer upon authorization, so we can guarantee the network’s confidentiality, integrity, availability, authenticity, con? trollability and so on. This paper briefly describes several kinds of network security protection measures, and having assistant function to the network security construction of our army.
Key words: security of network; army; access control list; firewall;intrusion prevention system
克勞塞維茨曾說過:“每個時代均應有其特定的戰爭”。隨著網絡技術的高速發展,歷史的車輪駛進了信息時代,而信息時代的主要戰爭形態是信息化戰爭,信息安全成為制勝的關鍵因素。怎樣在信息化條件下打贏現代化戰爭已成為時代的課題。大力發展網絡化建設,提高網絡安全技術已經成為部隊的重要課題。
經過幾年的努力,計算機網絡已廣泛應用于部隊的日常辦公與管理。但由于使用人的技術水平有限或者安全防范意識薄弱等原因,使得部隊的網絡泄密事件不斷發生。提高網絡安全技術,強化應用系統功能,為部隊建設一套安全可靠的網絡體系成為我們思考的方向。下面就計算機網絡安全問題介紹已有的幾種網絡安全措施。
1以太網接入控制與認證機制
1.1安全端口建立訪問控制列表
訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和訪問,是保證網絡安全最重要的核心策略之一,它在以太網交換機的每一個訪問端口都配置訪問控制列表,即Access Control List(ACL),只有在源MAC地址為訪問控制列表中允許接入的終端MAC地址時,才可以繼續轉發MAC幀,否則該MAC幀將被丟棄。
1.2 802.1X接入控制機制
由于我們有時需要更換動態訪問控制列表,所以更重要的是終端MAC地址是可以更改的。如果敵方知道我訪問控制列表中的MAC地址,就可以將自己終端MAC地址設為列表中的MAC地址而實現非法接入。針對這一現象我們可以采用802.1X接入控制機制。它需要建立一個鑒別數據庫,每一個新接入交換機的終端只有輸入用戶名和密碼,經由以太網交換機鑒別數據庫的鑒定為有效后才可以進入訪問控制列表。其邏輯圖如圖1。
在圖1中注冊數據庫中有用戶A與用戶C及其各自的口令,當用戶A、B、C、D接入交換機時,同時啟動鑒別機制,而只有A、C才有登陸用戶名與口令,輸入正確后在訪問控制列表中加入MAC A與MAC C,進而可以訪問敏感信息資源。對于用戶B和C而言,由于注冊數據庫中并沒有其數據記錄,因而被禁止訪問敏感信息資源。
2防火墻技術
圖1
防火墻技術目前已成為部隊用于網絡安全建設的主要技術支撐,其在我軍網絡防護中起到了重要作用。防火墻通常位于內網與外網的連接點,強制所有出入內外網的數據流都必須經過此安全系統,是一種對不同網絡之間信息傳輸過程實施監測和控制的設備,在邏輯上,防火墻就是一部隔離器、分析器與限制器,用于保護內網中的信息資源。其提供的服務有:
1)行為控制:不同網段間只允許傳輸與行為合理的網絡資源訪問過程相關的信息流。2)服務控制:不同網段間終端只允許傳輸與特定服務相關的信息流。
3)方向控制:不同網段間只允許傳輸與由特定網段中終端發起的會話相關的信息流。
4)用戶控制:不同網段間只允許傳輸與授權用戶合法訪問網絡資源相關的信息流。
防火墻分為個人防火墻與網絡防火墻,關鍵技術主要有分組過濾器、電路層網關和應用層網關。由于分組過濾器對信息的發送端和接收端是透明的,因此不需要改變終端訪問網絡的方式。而且隨著有狀態分組過濾器的產生,它對于內外與外網件傳輸的信息流的監控變得更加精確,有狀態分組過濾器也成為部隊主要的網絡安全技術。其邏輯圖如如圖2:
圖2
在圖2中,防火墻將網絡傳輸系統分為3個區,分別為命名為信任區,非軍事區與非信任區,我們可以對防火墻進行設置,令信任區內網絡可以對非軍事區以及非信任區內網絡進行訪問,而非信任區內網絡只能對非軍事區網絡進行訪問,不可以訪問信任區網絡。從而達到對信任區內網絡的保護。
3入侵防御系統(Intrusion Prevention System)
隨著網絡技術的發展,攻擊者的攻擊工具與手段也日益成熟多樣,外網對內網的攻擊往往是在內網防火墻訪問控制策略所允許的條件下進行的,如通過惡意代碼傳播控制內網終端從而實行對內網的攻擊,這樣防火墻就很難進行有效的防御。因此,能對計算機和網絡資源的惡意使用行為進行識別和處理的系統――入侵防御系統,就凸顯其重要作用。
入侵防御系統主要分為網絡入侵防御系統(Network Intrusion Prevention System)和主機防御系統(Host Intrusion Prevention Sys? tem),網絡入侵防御系統能夠有效的對網絡中傳輸的信息進行檢測并對異常信息的傳輸進行處理,而主機入侵防御系統可以對于主機資源的訪問進行監控,對非法訪問進行管制。作為防火墻的合理補充,它提高了安全基礎結構的完整性,被認為是繼防火墻之后的第二道安全閘門。其邏輯圖如圖3:
圖3
在圖3中,路由器連接外部網絡與內部網絡,在外網與內網間接入網絡入侵防御系統,使得網絡入侵防御系統可以捕獲外網流入內網的異常信息,并做出相應的信息反制動作,而在重要終端上安裝的主機入侵防御系統,又可以有效地保護重要終端,從而達到相輔相成,協調一致的效果。由此我們也可以看到入侵防御系統發展前景的廣泛。就目前來看,在部隊中防火墻技術已經相對成熟,應用也比較廣泛。但是對于入侵防御系統的應用還不夠充分,究其原因,是由于網絡入侵防御系統只能對部分網絡資源進行保護,并且在處理未知范圍內的異常信息處理能力還略有不足,而主機入侵犯防御系統終究只是一個應用程序,屬于被動防御,即只有惡意攻擊到達終端時才做出反應,而我們更希望的是主動出擊,即在惡意程序還沒有到達終端之前就將其攔截處理。另外若 對每一個重要終端都安裝入侵防御系統,其成本也較大。正是由于其上不足之處,使得入侵防御系統還沒有在網路安全中完全得以應用。但相信經過一定的發展與改良,入侵防御系統會成為部隊網絡安全建設的一道堅固城墻。
4結束語
除以上安全措施外,還有很多方法可以提高我們的網絡安全系數。如安裝殺毒軟件,對需要傳遞的重要信息進行加密,使用數字簽名技術等,都有其獨特的優勢來進行網絡安全防護。但是部隊網絡安全建設仍是一項重要的需要不斷發展研究的課題,尤其是部隊的重要信息更是敵對勢力想法設法竊取的對象,更加大了我軍網絡安全的壓力。如今的網絡安全已經是涵蓋了網絡級與應用級在內的完整概念,我軍需從整體網絡管理平臺的角度統一建設完整的網絡安全體系,加大網路安全研究力度,以大魄力進行整體改革,全面提升全軍網絡安全能力,為打贏以后可能發生的信息化戰爭建立堅實的網絡基礎。
參考文獻:
[1]沈鑫剡.計算機網絡技術及應用[M].2版.北京:清華大學出版社,2010.
網絡安全的發展經歷了三個階段: 一是防火墻、防病毒與IDS(入侵檢測系統)部署的初級階段。二是隨著網絡擴大,各種業務從相互獨立到共同運營,網絡管理中出現的安全域的概念,利用隔離技術把網絡分為邏輯的安全區域,并大量使用區域邊界防護與脆弱性掃描與用戶接入控制技術,此時的安全技術分為防護、監控、審計、認證、掃描等多種體系,紛繁復雜,稱為安全建設階段。三是把各個分離的安全體系統一管理、統一運營,我們稱為安全管理階段,最典型的就是綜合性安全運營中心(Security Operation Center)SOC的建設。從這個階段開始,網絡安全開始走上業務安全的新臺階,業務連續性管理BCM(Business Continuity Management)成為業務安全評價的重點。
SOC是安全技術“大集成”過程中產生的,最初是為了解決安全設備的管理與海量安全事件的集中分析而開發的平臺,后來由于安全涉及的方面較多,SOC逐漸演化成所有與安全相關的問題集中處理中心:設備管理、配置下發、統一認證、事件分析、安全評估、策略優化、應急反應、行為審計等等。能把全部安全的信息綜合分析,統一的策略調度當然是理想的,但是SOC要管理的事如此之多,實現就是大難題。基于不同的理解,市場出現的各種SOC也各取所長,有風險評估為基礎的TSOC,有策略管理的NSOC,有審計為主的ASOC,還有干脆是安全日志分析為主的專用平臺。
各種SOC特點各異,但都是圍繞安全管理的過程來進行的,對應了安全事件管理的事前、事中、事后三個階段,事前重點是防護措施的部署,排兵布陣;事中是安全的監控與應急響應,對于可以預知的危險可以防護,但對于未知的危險只能是監控,先發現再想辦法解決;事后是對安全事件的分析與取證,對于監控中沒有報警的事件的事后分析。由此SOC的功能發展延伸為下面三個維度:
安全防護管理: 負責安全網絡設備的管理與基礎安全體系的運營。是安全事件出現前的各種防護管理,其鮮明的特征就是制定的各種安全策略并下發到相關的安全設備。
監控與應急調度中心: 對安全事件綜合分析,根據威脅程度進行預警,并對各種事件做出及時的應對反應。
審計管理平臺: 事件的取證與重現、安全合規性審計、數據的統計分析、歷史數據的挖掘。安全的審計安全管理的事后“總結”,也是安全防護的依據。如圖所示。
【關鍵詞】信息安全 管理 控制 構建
1 企業信息安全的現狀
隨著企業信息化水平的提升,大多數企業在信息安全建設上逐步添加了上網行為管理、內網安全管理等新的安全設備,但信息安全防護理念還停留在防的階段,信息安全策略都是在安全事件發生后再補救,導致了企業信息防范的主動性和意識不高,信息安全防護水平已經越來越不適應當今企業IT運維環境和企業發展的需求。
2 企業信息系統安全防護的構建原則
企業信息化安全建設的目標是在保障企業數字化成果的安全性和可靠性。在構建企業信息安全體系時應該遵循以下幾個原則:
2.1 建立企業完善的信息化安全管理體系
企業信息安全管理體系首先要建立完善的組織架構、制定信息安全管理規范,來保障信息安全制度的落實以及企業信息化安全體系的不斷完善。基本企業信息安全管理過程包括:分析企業數字化資產評估和風險分析、規劃信息系統動態安全模型、建立可靠嚴謹的執行策略、選用安全可靠的的防護產品等。
2.2 提高企業員工自身的信息安全防范意識
在企業信息化系統安全管理中,防護設備和防護策略只是其中的一部分,企業員工的行為也是維護企業數字化成果不可忽略的組成。所以企業在實施信息化安全管理時,絕對不能忽視對人的行為規范和績效管理。在企業實施企業信息安全前,應制定企業員工信息安全行為規范,有效地實現企業信息系統和數字化成果的安全、可靠、穩定運行,保證企業信息安全。其次階段遞進的培訓信息安全人才也是保障企業數字化成果的重要措施。企業對員工進行逐次的安全培訓,強化企業員工對信息安全的概念,提升員工的安全意識。使員工的行為符合整個企業信息安全的防范要求。
2.3 及時優化更新企業信息安全防護技術
當企業對自身信息安全做出了一套整體完善的防護規劃時,就應當考慮采用何種安全防護技術來支撐整個信息安全防護體系。對于安全防護技術來說可以分為身份識別、網絡隔離、網絡安全掃描、實時監控與入侵發現、安全備份恢復等。比如身份識別的目的在于防止非企業人員訪問企業資源,并且可以根據員工級別分配人員訪問權限,達到企業敏感信息的安全保障。
3 企業信息安全體系部署的建議
根據企業信息安全建設架構,在滿足終端安全、網絡安全、應用安全、數據安全等安全防護體系時,我們需要重點關注以下幾個方面:
3.1 實施終端安全,規范終端用戶行為
在企業信息安全事件中,數字化成果泄漏是屬于危害最為嚴重的一種行為。企業信息安全體系建立前,企業員工對自己的個人行為不規范,造成了員工可以通過很多方式實現信息外漏。比如通過U盤等存儲介質拷貝或者通過聊天軟件傳遞企業的核心數字化成果。對于這類高危的行為,我們在建設安全防護體系時,僅僅靠上網行為管理控制是不能完全杜絕的。應該當用戶接入企業信息化平臺前,就對用戶的終端系統進行安全規范檢查,符合企業制定的終端安全要求后再接入企業內網。同時配合上網行為管理的策略對員工的上網行為進行審計,使得企業員工的操作行為符合企業制定的上網行為規范,從終端用戶提升企業的防護水平。
3.2 建設安全完善的VPN接入平臺
企業在信息化建設中,考慮總部和分支機構的信息化需要,必然會采用VPN方式來解決企業的需求。不論是采用SSL VPN還是IPSecVPN,VPN加密傳輸都是通用的選擇。對于分支機構可以考慮專用的VPN設備和總部進行IPSec連接,這種方式更安全可靠穩定。對于移動終端的接入可以考慮SSL VPN方式。在這種情況下,就必須做好對于移動終端的身份認證識別。其實我們在設備采購時,可以要求設備商做好多種接入方式的需求,并且幫助企業搭建認證方式。這將有利于企業日常維護,提升企業信息系統的VPN接入水平。
3.3 優化企業網絡的隔離性和控制性
在規劃企業網絡安全邊際時,要面對多個部門和分支結構,合理的規劃安全網絡邊際將是關鍵。企業的網絡體系可以分為:物理層;數據鏈路層;網絡層;傳輸層;會話層;表示層;應用層。各體系之間的相互隔離和訪問策略是防止企業信息安全風險的重要環節。在企業多樣化網絡環境的背景下,根據企業安全優先級及面臨的風險程度,做出適合企業信息安全的防護策略和訪問控制策略。根據相應防護設備進行深層次的安全防護,真正實現OSI的L2~L7層的安全防護。
3.4 實現企業信息安全防護體系的統一管理
為企業信息安全構建統一的安全防護體系,重要的優勢就是能實現對全網安全設備及安全事件的統一管理,做到對整個網絡安全事件的“可視、可控和可管”。企業采購的各種安全設備工作時會產生大量的安全日志,如果單靠相關人員的識別日志既費時效率又低。而且不同安全廠商的日志報表還存在很大差異。所以當安全事件發生時,企業管理員很難實現對信息安全的統一分析和管理。所以在企業在構建信息安全體系時,就必須要考慮安全設備日志之間的統一化,設定相應的訪問控制和安全策略實現日志的歸類分析。這樣才能做到對全網安全事件的“可視、可控和可管”。
4 結束語
信息安全的主要內容就是保護企業的數字化成果的安全和完整。企業在實施信息安全防護過程中是一個長期的持續的工作。我們需要在前期做好詳盡的安全防護規劃,實施過程中根據不斷出現的情況及時調整安全策略和訪問控制,保證備份數據的安全性可靠性。同時全體企業員工一起遵守企業制定的信息安全防護管理規定,這樣才能為企業的信息安全提供生命力和主動性,真正為企業的核心業務提供安全保障。
參考文獻
[1]郝宏志.企業信息管理師[M].北京:機械工業出版社,2005.
[2]蔣培靜.歐美國家如何培養網絡安全意識[J].中國教育網絡,2008(7):48-49.
作者簡介
常勝(1982-),男,回族,天津市人。現為中國市政工程華北設計研究總院有限公司工程師。研究方向為網絡安全與服務器規劃部署。
【關鍵詞】 網絡空間 拒止 威懾
拒止型威懾在于通過指部署強大的防御力量、建立能從攻擊中迅速恢復的彈性系統,令對手相信攻擊得不到預期收益,從而放棄惡意行動,是美國網絡空間威懾戰略實施的基礎性途徑。美國始終高度重視網絡空間的防御和恢復能力建設,2008年《國家網絡空間安全綜合計劃》中的12條網絡安全倡議中,有10條與防御和恢復有關。《網絡威懾戰略》文件表明,拒止型威懾的建設應當從增強防御性、彈性和可重建性三個方面著手,具體從四個方面落實。
一、認定和保護核心關鍵基礎設施
五角大樓定義的關鍵基礎設施是“對美國來說至關重要的實際的和虛擬的資產、系統和網絡”。美國所依賴的基礎設施體系繁雜,軟件問題的普遍性意味著美國不可能確保每個系統將都一直免受入侵或損害。因而美國政府“將認定和保衛關鍵基礎設施作為優先選擇,從而政府政策和資源將會被優先用于確保特殊系統的安全和關鍵節點的防御”。
首先,認定核心關鍵基礎設施。2013年白宮頒布的《促進關鍵基礎設施的網絡安全建設》表明,“國土資源部應當使用基于風險的方法認定關鍵基礎設施,在關鍵基礎設施領域內發生的網絡安全事件很可能會在公眾健康、公共安全、經濟安全與國家安全等方面產生災難性影響”。國土安全部最終認定出了一份具有高風險的關鍵基礎設施名單。
其次,通報網絡威脅信息。美國國土安全部也努力提高私營部門監測和阻止網絡入侵的能力,了解網絡攻擊可能帶來的級聯效應。美國正在開發用于保護關鍵基礎設施的新工具,如全球信息柵格、DARPA提出的沖突建模、規劃與結果實驗方案(COMPOEX)等。
二、共享威脅信息
共享網絡威脅信息,可以為防御者提供了理解己方漏洞與對手攻擊計劃的機會,是拒止型威懾建設的必要步驟。
一方面,促進部門間威脅信息共享。2015年白宮宣布組建網絡威脅情報集成中心與國家網絡安全和通信集成中心,負責實時的與聯邦機構、私營部門共享信息。此外還有“國防工業基礎網絡安全和信息保障計劃”、“增強網絡安全服務計劃”、“關鍵基礎設施信息保護計劃”等機制。2016年白宮表示,國會應當加強立法,允許企業在全國范圍內與政府分享網絡安全信息。
另一方面,公民隱私問題持續受到關注,隨著“棱鏡門”事件的發酵,國內對政府借維護國家安全之名隨意踐踏公民隱私的擔憂聲音也日漸高漲。因而《網絡威懾戰略》文件強調,在有關威脅信息共享的立法提案當中,政府必須遵守隱私限制規定,采取措施保護需要共享的個人信息。
三、防御內部威脅
防御內部威脅是拒止型威懾建設的重點方向。維基解密泄露美國政府文件、郵件的事件,以及情報計劃泄露等事件,都被認為是內部人員泄密或操作不當造成的。
近年來,美國政府加強重要機密情報的安全防護。2011年美國頒布行政命令“致力于保護機密網絡與可靠分享機密信息的結構性改革”,構建了政府內部人員管控與危機防范的機制逐漸建立,成立了高級信息共享和安全防護指導委員會、安全防護執行局和國家內部威脅專案組。在司法部長和國家情報總監的聯合領導下,集合了反間諜、信息安全方面的專家以形成政府維度的內部威懾機制,從而威懾、偵測、減輕包括機密情報損害在內的內部威脅。
四、強化政府網絡防御
美國網絡空間拒止性威懾還著眼于政府自身網絡體系。美國認為許多政府的網絡非常脆弱,可能成為薄弱環節。為了彌補這些缺陷,美國政府正在提升其網絡防御水平,為各部門和機構設定了明確的網絡安全目標。同時,美國政府還正在提高政府在網絡安全方面的跨部門投資的追溯與監察,以加強投入的效果。同時,美國國防部也強化了軍方網絡的防護,保護數百萬的網絡設施和數千個軍事飛地的機密信息。美國戰略司令部下屬的網絡司令部與國家安全局、國防信息系統局,共同監控國防部網絡的運行,定時提供威脅和漏洞信息。2014年2月,美國國家標準和技術研究院了第一個版本的網絡安全框架,參考了全球公認標準幫助有關組織理解、管理網絡風險,敦促各個組織執行標準措施,提升其整體網絡安全。
綜上所述,美國通過認定和保護關鍵基礎設施、促進威脅信息共享、防范內部威脅與加強政府網絡防御等四種主要路徑,加強國家網絡系統面對攻擊時的風險抵御能力。可見,美國網絡空間的拒止型威懾,在于強化自身實力,“以不變應萬變”。
參 考 文 獻
[1]呂晶華,《美國網絡空間戰思想研究》,軍事科學出版社,2014年6月。
為了貫徹國家對信息系統安全保障工作的要求以及等級化保護堅持“積極防御、綜合防范”的方針,需要全面提高信息安全防護能力。貴州廣電網絡信息系統建設需要進行整體安全體系規劃設計,全面提高信息安全防護能力,創建安全健康的網絡環境,保護國家利益,促進貴州廣電網絡信息化的深入發展。
1安全規劃的目標和思路
貴州廣電網絡目前運營并管理著兩張網絡:辦公網與業務網;其中辦公網主要用于貴州廣電網絡各部門在線辦公,重要的辦公系統為OA系統、郵件系統等;業務網主要提供貴州廣電網絡各業務部門業務平臺,其中核心業務系統為BOSS系統、互動點播系統、安全播出系統、內容集成平臺以及寬帶系統等。
基于對貴州廣電網絡信息系統的理解和國家信息安全等級保護制度的認識,我們認為,信息安全體系是貴州廣電網絡信息系統建設的重要組成部分,是貴州廣電網絡業務開展的重要安全屏障,它是一個包含貴州廣電網絡實體、網絡、系統、應用和管理等五個層面,包括保護、檢測、響應、恢復四個方面,通過技術保障和管理制度建立起來的可靠有效的安全體系。
1.1設計目標
貴州廣電網絡就安全域劃分已經進行的初步規劃,在安全域整改中初見成效,然而,安全系統建設不僅需要建立重要資源的安全邊界,而且需要明確邊界上的安全策略,提高對核心信息資源的保護意識。貴州廣電網絡相關安全管理體系的建設還略顯薄弱,管理細則文件亟需補充,安全管理人員亟需培訓。因此,本次規劃重點在于對安全管理體系以及目前的各個業務系統進行了全面梳理,針對業務系統中安全措施進行了重點分析,綜合貴州廣電網絡未來業務發展的方向,進行未來五年的信息安全建設規劃。
1.2設計原則
1.2.1合規性原則
安全設計要符合國家有關標準、法規要求,符合廣電總局對信息安全系統的等級保護技術與管理要求。良好的信息安全保障體系必然是分為不同等級的,包括對信息數據保密程度分級,對用戶操作權限分級,對網絡安全程度分級(安全子網和安全區域),對系統實現結構的分級(應用層、網絡層、鏈路層等),從而針對不同級別的安全對象,提供全面、可選的安全技術和安全體制,以滿足貴州廣電網絡業務網、辦公網系統中不同層次的各種實際安全需求。
1.2.2技管結合原則
信息安全保障體系是一個復雜的系統工程,涉及人、技術、操作等要素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育與技術培訓、安全規章制度建設相結合。
1.2.3實用原則
安全是為了保障業務的正常運行,不能為了安全而妨礙業務,同時設計的安全措施要可以落地實現。
1.3設計依據
1.3.1“原則”符合法規要求
依據《中華人民共和國計算機信息系統安全保護條例K國務院147號令)、《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[20〇3]27號)、《關于信息安全等級保護工作的實施意見》(公通字[2004]66號)、《信息安全等級保護管理辦法》(公通字[2007]43號)和GB/T22240-2009《信息安全技術信息系統安全等級保護定級指南》、GB/T22239-2008《信息安全技術信息系統安全等級保護基本要求》、《廣播電視安全播出管理規定》(廣電總局62號令)、GDJ038-CATV|有線網絡。
2011《廣播電視播出相關信息系統等級保護基本要求》,對貴州省廣播電視相關信息系統安全建設進行規劃。
1.3.2“策略”符合風險管理
風險管理是基于“資產-價值-漏洞-風險-保障措施”的思想進行保障的。風險評估與管理的理論與方法已經成為國際信息安全的標準。
風險管理是靜態的防護策略,是在對方攻擊之前的自我鞏固的過程。風險分析的核心是發現信息系統的漏洞,包括技術上的、管理上的,分析面臨的威脅,從而確定防護需求,設計防護的措施,具體的措施是打補丁,還是調整管理流程,或者是增加、增強某種安全措施,要根據用戶對風險的可接受程度,這樣就可以與安全建設的成本之間做一個平衡。
1.3.3“措施”符合P2DR模型
美國ISS公司(IntemetSecuritySystem,INC)設計開發的P2DR模型包括安全策略(Policy)、檢測(Detection)、防護(Protection)和響應(Response)四個主要部分,是一個可以隨著網絡安全環境的變化而變化的、動態的安全防御系統。安全策略是整個P2DR模型的中樞,根據風險分析產生的安全策略描述了系統中哪些資源要得到保護,以及如何實現對它們的保護等,策略是模型的核心,所有的防護、檢測和響應都是依據安全策略實施的。
檢測(Detection)、防護(Protection)和響應(Response)三個部分又構成一個變化的、動態的安全防御體系。P2DR模型是在整體的安全策略的控制和指導下,在綜合運用防護工具(如防火墻、身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測等)了解和評估系統的安全狀態,通過適當的反應將系統調整至“最安全”和“風險最低”的狀態,在安全策略的指導下保證信息系統的安全[3]。
1.4安全規劃體系架構
在進行了規劃“原則”、“策略”、“措施”探討的基礎上,我們設計貴州廣電網絡的安全保障體系架構為“一個中心、兩種手段”。
“一個中心”,以安全管理中心為核心,構建安全計算環境、安全區域邊界和安全通信網絡,確保業務系統能夠在安全管理中心的統一管控下運行,不會進入任何非預期狀態,從而防止用戶的非授權訪問和越權訪問,確保業務系統的安全。
“兩種手段”,是安全技術與安全管理兩種手段,其中安全技術手段是安全保障的基礎,安全管理手段是安全技術手段真正發揮效益的關鍵,管理措施的正確實施同時需要有技術手段來監管和驗證,兩者相輔相成,缺一不可。
2安全保陳方案規劃
2.1總體設計
貴州廣電網絡的安全體系作為信息安全的技術支撐措施,分為五個方面:
邊界防護體系:安全域劃分,邊界訪問控制策略的部署,主要是業務核心資源的邊界,運維人員的訪問通道。
行為審計體系:通過身份鑒別、授權管理、訪問控制、行為曰志等手段,保證用戶行為的合規性。
安全監控體系:監控網絡中的異常,維護業務運行的安全基線,包括安全事件與設備故障,也包括系統漏洞與升級管理。
公共安全輔助:作為整個網絡信息安全的基礎服務系統,包括身份認證系統、補丁管理系統以及漏洞掃描系統等。
IT基礎設施:提供智能化、彈能力的基礎設施,主要的機房的智能化、服務器的虛擬化、存儲的虛擬化等。
2.2安全域劃分
劃分安全域的方法是首先區分網絡功能區域,服務器資源區、網絡連接區、用戶接入區、運維管理區、對外公共服務區;其次是在每個區域中,按照不同的安全需求區分不同的業務與用戶,進一步劃分子區域;最后,根據每個業務應用系統,梳理其用戶到服務器與數據庫的網絡訪問路徑,通過的域邊界或網絡邊界越少越好。
Z3邊界防護體系規劃
邊界包括網絡邊界、安全域邊界、用戶接口邊界(終端與服務器)、業務流邊界,邊界上部署訪問控制措施,是防止非授權的“外部”用戶訪問“里面”的資源,因此分析業務的訪問流向,是訪問控制策略設計的依據。
2.3.1邊界措施選擇
在邊界上我們建議四種安全措施:
1.網絡邊界:與外部網絡的邊界是安全防護的重點,我們建議采用統一安全網關(UTM),從網絡層到應用層的安全檢測,采用防火墻(FW)部署訪問控制策略,采用入侵防御系統(IPS)部署對黑客入侵的檢測,采用病毒網關(AV)部署對病毒、木馬的防范;為了方便遠程運維工作,與遠程辦公實施,在網絡邊界上部署VPN網關,對遠程訪問用戶身份鑒別后,分配內網地址,給予限制性的訪問授權。Web服務的SQL注入、XSS攻擊等。
3.業務流邊界:安全需求等級相同的業務應用采用VLAN隔離,采用路由訪問限制策略;不同部門的接入域也采用VLAN隔離,防止二層廣播,通知可以在發現安全事件時,開啟不同子域的安全隔離。
4.終端邊界:重點業務系統的終端,如運維終端,采用終端安全系統,保證終端上系統的安全,如補丁的管理、黑名單軟件管理、非法外聯管理、移動介質管理等等。
2.3.2策略更新管理
邊界是提高入侵者的攻擊“門檻”的,部署安全策略重點有兩個方面:一是有針對性。允許什么,不允許什么,是明確的;二是動態性。就是策略的定期變化,如訪問者的口令、允許遠程訪問的端口等,變化的周期越短,給入侵者留下的攻擊窗口越小。
2.4行為審計體系規劃
行為審計是指對網絡用戶行為進行詳細記錄,直接的好處是可以為事后安全事件取證提供直接證據,間接的好處乇兩方面:對業務操作的日志記錄,可以在曰后發現操作錯誤、確定破壞行為恢復時提供操作過程的反向操作,最大程度地減小損失;對系統操作的日志記錄,可以分析攻擊者的行為軌跡,從而判斷安全防御系統的漏洞所在,亡羊補牢,可以彌補入侵者下次入侵的危害。
行為審計主要措施包括:一次性口令、運維審計(堡壘機)、曰志審計以及網絡行為審計。
2.5安全監控體系規劃
監控體系不僅是網絡安全態勢展示平臺,也是安全事件應急處理的指揮平臺。為了管理工作上的方便,在安全監控體系上做到幾方面的統一:
1.運維與安全管理的統一:業務運維與安全同平臺管理,提高安全事件的應急處理速度。
2.曰常安全運維與應急指揮統一:隨時了解網絡上的設備、系統、流量、業務等狀態變化,不僅是日常運維發現異常的平臺,而且作為安全事件應急指揮的調度平臺,隨時了解安全事件波及的范圍、影響的業務,同時確定安全措施執行的效果。
3.管理與考核的統一:安全運維人員的工作考核就是網絡安全管理的曰常工作與緊急事件的處理到位,在安全事件的定位、跟蹤、處理過程中,就體現了安全運維人員服務的質量。因此對安全運維平臺的行為記錄就可以為運維人員的考核提供一線的數據。
安全監控措施主要包括安全態勢監控以及安全管理平臺,2.6公共安全輔助系統
作為整個網絡信息安全的基礎服務系統,需要建設公共安全輔助系統:
1.身份認證系統:獨立于所有業務系統之外,為業務、運維提供身份認證服務。
2.補丁管理系統:對所有系統、應用的補丁進行管理,對于通過測試的補丁、重要的補丁,提供主動推送,或強制執行的技術手段,保證網絡安全基線。
3.漏洞掃描系統:對于網絡上設備、主機系統、數據庫、業務系統等的漏洞要及時了解,對于不能打補丁的系統,要確認有其他安全策略進行防護。漏洞掃描分為兩個方面,一是系統本身的漏洞,二是安全域邊界部署了安全措施之后,實際用戶所能訪問到的漏洞(滲透性測試服務)。
2.7IT基礎設施規劃
IT基礎設施是所有網絡業務系統服務的基礎,具備一個優秀的基礎架構,不僅可以快速、靈活地支撐各種業務系統的有效運行,而且可以極大地提高基礎IT資源的利用率,節省資金投入,達到環保的要求。
IT基礎設施的優化主要體現在三個方面:智能機房、服務器虛擬化、存儲虛擬化。
3安全筐理體系規劃
在系統安全的各項建設內容中,安全管理體系的建設是關鍵和基礎,建立一套科學的、可靠的、全面而有層次的安全管理體系是貴州省廣播電視信息網絡股份有限公司安全建設的必要條件和基本保證。
3_1安全管理標準依據
以GBAT22239-2008《信息安全技術信息系統安全等級保護基本要求》中二級、三級安全防護能力為標準,對貴州廣電網絡安全管理體系的建設進行設計。
3.2安全管理體系的建設目標
通過有效的進行貴州廣電網絡的安全管理體系建設,最終要實現的目標是:采取集中控制模式,建立起貴州廣電網絡完整的安全管理體系并加以實施與保持,實現動態的、系統的、全員參與的、制度化的、以預防為主的安全管理模式,從而在管理上確保全方位、多層次、快速有效的網絡安全防護。
3.3安全管理建設指導思想
各種標準體系文件為信息安全管理建設僅僅提供一些原則性的建議,要真正構建符合貴州廣電網絡自身狀況的信息安全管理體系,在建設過程中應當以以下思想作為指導:“信CATV丨有線網絡息安全技術、信息安全產品是信息安全管理的基礎,信息安全管理是信息安全的關鍵,人員管理是信息安全管理的核心,信息安全政策是進行信息安全管理的指導原則,信息安全管理體系是實現信息安全管理最為有效的手段。”
3.4安全管理體系的建設具體內容
GB/T22239-2008《信息安全技術信息系統安全等級保護基本要求》(以下簡稱《基本要求》)對信息系統的安全管理體系提出了明確的指導和要求。我們應以《基本要求》為標準,結合目前貴州廣電網絡安全管理體系的現狀,對廣電系統的管理機構、管理制度、人員管理、技術手段四個方面進行建設和加強。同時,由于信息安全是一個動態的系統工程,所以,貴州廣電網絡還必須對信息安全管理措施不斷的加以校驗和調整,以使管理體系始終適應和滿足實際情況的需要,使貴州廣電網絡的信息資產得到有效、經濟、合理的保護。
貴州廣電網絡的安全管理體系主要包括安全管理機構、安全管理制度、安全標準規范和安全教育培訓等方面。
通過組建完整的信息網絡安全管理機構,設置安全管理人員,規劃安全策略、確定安全管理機制、明確安全管理原則和完善安全管理措施,制定嚴格的安全管理制度,合理地協調法律、技術和管理三種因素,實現對系統安全管理的科學化、系統化、法制化和規范化,達到保障貴州廣電網絡信息系統安全的目的。
3.5曰常安全運維3.5.1安全風險評估
安全風險評估是建立主動防御安全體系的重要和關鍵環節,這環的工作做好了可以減少大量的安全威脅,提升整個信息系統的對網絡災難的免疫能力;風險評估是信息安全管理體系建立的基礎,是組織平衡安全風險和安全投入的依據,也是信息安全管理體系測量業績、發現改進機會的最重要途徑。
3.5.2網絡管理與安全管理
網絡管理與安全管理的主要措施包括:出入控制、場地與設施安全管理、網絡運行狀態監控、安全設備監控、安全事件監控與分析、提出預防措施。
3.5.3備份與容災管理
貴州廣電網絡主要關鍵業務系統需要雙機本地熱備、數據離線備份措施;其他相關業務應用系統需要數據離線備份措施。
3.5.4應急響應計劃
通過建立應急相應機構,制定應急響應預案,通過建立專家資源庫、廠商資源庫等人力資源措施,通過對應急響應有線網絡ICATV預案不低于一年兩次的演練,可以在發生緊急事件時,做到規范化操作,更快的恢復應用和數據,并最大可能的減少損失
3.6安全人員管理
信息系統的運行是依靠在各級黨政機構工作的人員來具體實施的,他們既是信息系統安全的主體,也是系統安全管理的對象。所以,要確保信息系統的安全,首先應加強人事安全管理。
安全人員應包括:系統安全管理員、系統管理員、辦公自動化操作人員、安全設備操作員、軟硬件維修人員和警衛人員。
其中系統管理員、系統安全管理員必須由不同人員擔當。3.7技術安全管理
主要措施包括:軟件管理、設備管理、備份管理以及技術文檔管理。
4安全規劃分期建設路線
信息安全保障重要的是過程,而不一定是結果,重要的是安全意識的提高,而不一定是安全措施的多少。因此,信息安全建設也應該從保障業務運營為目標,提高用戶自身的安全意識為思路,根據業務應用的模式與規模逐步、分階段建設,同時還要符合國家與廣電總局關于等級保護的技術與管理要求。
4.1主要的工作內容
根據安全保障方案規劃的設計,貴州廣電網絡的信息安全建設分為如下幾個方面的內容:
1.網絡優化改造:主要是安全域的劃分,網絡結構的改造。
2.安全措施部署:邊界隔離措施部署,行為審計系統部署、安全監控體系部署。
3.基礎設施改造:主要是數據大集中、服務器虛擬化、存儲虛擬化。
4.安全運維管理:信息安全管理規范、日常安全運維考核、安全檢查與審計流程、安全應急演練、曰常安全服務等。
4.2分期建設規劃
4_2.1達標階段(2015-2017)
1.等保建設
2.信任體系:網絡審計、運維審計、日志審計
3.身份鑒別(一次口令)
4.監控平臺:入侵檢測、流量監測、木馬監測
5.安全管理平臺建設
6.等保測評通過(2級3級系統)
7.安全服務:建立定期模式
8.滲透性測試服務(外部+內部)
9.安全加固服務,建立服務器安全底線
10.信息安全管理
11.落實安全管理細則文件制定
12.落實安全運維與應急處理流程
13.完善IT服務流程,建設安全運維管理平臺
14.定期安全演練與培訓
4.2.2持續改進階段(2018?2019)
1.等保建設
2.完善信息安全防護體系
3.提升整體防護能力
4.深度安全服務
5.有針對性安全演練,協調改進管理與技術措施
6.源代碼安全審計服務(新上線業務)
7.信息安全管理
8.持續改進運維與應急流程與制度,提高應急反應能力
9.提高運維效率,開拓運維增值模式
5結東語
隨著企業信息化程度的不斷提高,采用IP技術構建覆蓋全國的、技術先進、功能齊全、面向企業內部應用提供服務的綜合數據通信網(DCN網),逐步成為企業應用趨勢。
目前,省內DCN網絡的應用主要包括長途網管系統、七號信令系統、電路調度系統、傳輸綜合網管、本地網管系統、168系統、九七系統、智能網記費、資源管理系統、客服系統、聯機計費采集系統、IP綜合網管系統、交換接入網綜合網管系統、新九七系統等。而隨著信息化系統整合,Internet和合作伙伴等也會接入到網絡中,隨著DCN網絡信息資產價值的提高,其重要性和安全問題日益顯現出來。整體而言,DCN網絡正面臨著惡意軟件攻擊、內部員工誤用、黑客入侵破壞等安全威脅,要建立安全的DCN網,必須滿足一些前提條件。
安全需求具有明顯特點
DCN網絡分為兩層結構:省干核心層和地市匯聚層。全省共設置了1個省中心節點、若干個地市中心節點。
DCN網絡存在的安全問題主要集中在以下幾個方面:組網方式隨意性很強;網絡區域之間邊界不清晰,互通控制管理難度大、效果差,攻擊容易擴散;安全防護手段部署原則不明確,已有設備也沒有很好地發揮作用;網絡資源比較分散,關鍵數據分散管理,部分通信資源無法共享;擴展性差,網絡層次不清晰,會導致擴展性問題;非均勻的網絡分布。
作為內部支撐業務的“數據通信網”,DCN網絡與其他網絡的安全需求相比存在著明顯的特點。
可用性,可控性需求。作為內部承載網絡,DCN網絡的可用性需求是最重要的安全需求,由于DCN網絡的特點,公共網絡那種以擴大資源(帶寬、設備處理能力)為主的處理方式很明顯不適合DCN網絡的具體情況。例如,病毒泛濫,蠕蟲傳播的情況,由于端接入點不可控,采取很具體的控制手段往往是通過增加資源首先保證可用的方式來解決。但對于DCN網絡,由于全網所有節點都在可控范圍內,可以方便地采用技術手段和管理手段實現更精細,更有效的可用性管理。
可操作性需求。DCN網絡覆蓋面廣,承載業務系統繁多,情況千差萬別,要搞好這個系統的安全建設工作,可操作性是目前需要考慮的一個重要問題,沒有可操作性,任何建設方案,建設思路都將流于形式。
面臨三大安全威脅
DCN網絡中的主要威脅除了物理攻擊破壞外,主要包括惡意軟件攻擊、內部員工誤用、黑客入侵破壞等三大類,具體描述如下。
1. 物理攻擊和破壞
物理攻擊和破壞主要針對DCN的基礎平臺而言,對基礎平臺內重要的網絡設備、通信鏈路進行的攻擊和破壞,威脅的形式表現為物理臨近攻擊。威脅的主體包括DCN內部和外部的破壞者,破壞網絡設備使之無法正常提供服務;侵占網絡鏈路資源,使DCN網絡有限的帶寬資源被無目的地浪費等。
2.病毒、蠕蟲和惡意代碼
這種威脅主要針對DCN的應用。隨著計算機技術的發展和網絡互聯范圍的擴大,計算機病毒制造技術也在不斷地翻新和發展,傳播方式也有了很大的變化。病毒的發作具有高發性、變異性、破壞力強等特點,在短短的時間內可以迅速傳播、蔓延,導致計算機網絡癱瘓,造成DCN網重要數據的丟失。
與此同時,還出現了許多具有攻擊性的黑客程序和其他破壞程序。這些有害的程序都是利用計算機網絡的技術進行傳播和破壞,使傳統的病毒防范技術難以防范,大規模蠕蟲病毒對網絡資源造成很大的侵占,使系統無法正常支撐業務的運作,嚴重的將導致整個系統的崩潰。
防范的主要目標是:能夠掌握DCN網絡、數據中心的資產信息和運行狀態,每月提供全省病毒攻擊相關安全事件統計數據報告;能夠對省屬DCN網絡、信息系統的漏洞和威脅進行評估,明確當前省屬DCN網絡和信息系統存在的風險和被病毒攻擊的可能性,并及時做好加固工作;能夠對省屬DCN關鍵節點網絡流量進行監控,對病毒等造成的流量異常進行及時響應,快速定位并隔離病毒源頭;能夠通過對網絡設備和安全設備的日志和告警事件的關聯分析,在病毒爆發初期快速定位并隔離病毒源頭;能夠在接收到安全通告12小時內向各地市安全通告;在病毒爆發時,能夠快速定位接入局域網接入位置,提高安全響應時間。
3.垃圾郵件
電子郵件的興起,實現了方便的信息交互和溝通,也為各種攻擊提供了新的傳播手段。典型的基于電子郵件的攻擊就是垃圾郵件,這些垃圾郵件利用郵箱內的地址簿,自我進行復制和傳播,從而在網絡內形成大量的郵件風暴,而阻礙了正常郵件的發送,甚至引起網絡阻塞,影響其他正常業務數據的交互。
4.內部員工誤用、濫用和誤操作
內部員工在使用計算機過程中的一些不當行為,很容易使DCN網遭到外來的攻擊和破壞。比如,下載一些帶有病毒的文件,造成病毒的傳播;對業務系統進行誤操作,造成業務系統宕機;被植入木馬,從而形成跳板去攻擊DCN其他網絡資源;對數據濫用,造成重要的信息外泄,使重要機密數據被竊取。
一般地,內部員工誤用、濫用資源和對設備的誤操作,無論是無意的還是有意的,都將給攻擊者可乘之機。這種行為會給DCN網帶來一些明顯的后果:DCN網機密泄漏和關鍵數據丟失;誤操作導致計算機系統癱瘓、影響業務正常運行;誤用和濫用導致業務的不穩定、被攻擊的可能性增大。
針對此類行為的關鍵策略是采取集中認證和訪問控制、行為審計等措施進行防范,能夠建立省中心網絡集中認證授權(AAA)管理系統,統一用戶的賬號口令管理、統一認證,并能夠對關鍵網絡設備的訪問和操作進行審計等。
5.蓄意破壞
指一些有組織、有預謀的破壞行為。包括采取物理臨近攻擊,進入DCN網絡而獲得商業秘密,使機密數據被竊取;針對DCN網絡重要網絡設備、重要業務服務器進行暴力攻擊,影響關鍵業務的持續運行;針對DCN網絡對外提供服務的設備進行拒絕服務攻擊,中斷其正常服務的提供,對業務的正常開展造成威脅等。
可以采取的措施主要包括:能夠在省屬DCN關鍵鏈路和關鍵節點有相應冗余措施;能夠對省屬關鍵網絡設備的訪問和操作進行審計;出現安全事件和故障能夠快速定位。
6.黑客攻擊和非法入侵
指外部黑客對DCN網絡進行的強制攻擊行為,攻擊者往往利用DCN網絡的弱點,獲取訪問權限,并利用訪問權限獲得對DCN信息資產的控制,從而進行進一步的攻擊行為,破壞系統的機密性、完整性和可用性,造成系統的崩潰。
防范攻擊的目標為:掌握DCN網絡、數據中心的資產信息和運行狀態,提供遭受入侵攻擊和安全事件相關統計數據報告;對DCN資產的漏洞和威脅進行評估,明確當前DCN存在的風險和被攻擊的可能性,并及時做好加固工作;對省公司與集團總部數據中心接口、Internet 出入口處、合作伙伴接入點進行監控,對內部黑客攻擊和非常入侵等造成的流量異常進行及時響應,能夠快速定位攻擊源,及時切斷攻擊行為;對網絡的攻擊行為進行記錄和審計;能獲得最新的漏洞報告,并能在全網。
滿足三大前提條件
保證網絡安全必須有一定的前提條件,主要包括邊界整合和安全域劃分、出口規劃及控制、業務層面的隔離三個方面。
1. 邊界整合和安全域劃分
DCN網的邊界包括外部邊界和內部系統之間的邊界。外部邊界包括與Internet的接口、上下區域之間的接口,內部邊界是指各業務系統之間的邊界。
在省層面,與外界的接口原則上由省的統一節點管理,并設置嚴格的安全控制策略。所有對外接口原則上設置在省公司,在地市公司層面,和其他網絡沒有連接。在CE層實現MPLS VPN控制。在PE層實現Internet的出入口,在業務網的互聯區采用邊界防火墻進行隔離。
2.DCN網的Internet出口規劃及控制
DCN網絡根據業務發展的需要應該進行Internet接口的整合,統一DCN網的互聯網出口。在確定Internet接入的情況下,在Internet接口處部署防火墻設備。
而在Internet出口處部署防火墻必須能夠做到:采用狀態檢測的機制實現;對常見應用采用機制,防止反向連接的木馬攻擊程序;防火墻本身應能實現HA和Load Balance;在DCN網接入Internet接口處,除了采用防火墻這種通用的、常見的措施外,還應采用IPS(入侵防御)技術/產品和防火墻配合使用。
3.DCN承載業務層面的隔離措施
BSS、OSS和MSS在縱向(集團-省公司-地市公司)、跨DCN骨干網的傳輸上采用MPLS VPN方式針對不同業務系統進行封包,確保在不同的VPN通道中傳輸不同業務系統。
如果BSS、OSS和MSS系統在橫向上同處一個本地網中,則采用路由控制配合其他安全方式來進行安全防護。
4.VPN實現隔離
各地市節點的路由器用作PE(即SPE),組成一個邏輯PE節點(HoPE)。在DCN網絡上形成多個這樣的邏輯PE,邏輯PE之間通過MP-BGP協議交換VPN路由信息,省中心兩臺核心路由器設置VPN路由反射器(VRR)。邏輯PE內部,SPE和UPE之間運行擴展的MP-BGP協議,交換本地VPN路由信息。
5.業務系統互訪
實現子系統之間受控互訪,可以有兩種方式:利用BGP MPLS VPN提供了extranet VPN的方式,可以方便地控制不同VPN之間的互訪,而且互訪受到嚴格的控制;利用VPN內部的路由器(或者防火墻)做地址過濾、報文過濾等。
完善安全建設思路
針對前面分析的DCN網中主要的三種威脅和三類前提條件,DCN安全建設的主要思路應具體包括以下幾個方面。
1. DCN網關鍵資產保護
DCN網的關鍵資產就是網絡設備(包括交換機、路由器等)和主機系統,為了提供對關鍵資產的安全保障,目前最有效和安全性最高的就是采用安全加固措施,對重要資產進行安全評估后,進行技術性的加固,才能很好地將數據庫安全保障達到最可靠的安全等級。
2.防火墻產品部署
在各個通向其它系統或區域的鏈路上通過防火墻實現邊界保護,控制各個區域間的訪問和信息流。防火墻根據實際業務情況依據“一切未明確允許的訪問都禁止”的原則詳細配置訪問策略,只允許授權地址訪問,過濾兩個區域之間的通信量和堵塞未授權訪問。
3.IDS產品部署
采用分級部署方式,在省和地市兩級分別部署入侵檢測探測器和控制臺,實現分級分權的監控和管理。
4.漏洞掃描產品部署
采用分級部署方式,在省公司和地市兩級部署無IP地址限制的漏洞掃描設備,實現多級的漏洞掃描,以達到了解整個DCN省網的安全現狀。
省網方面,考慮到DCN省網范圍需要檢測的設備較多,使用一臺無IP限制的設備。在省網管中心建立一級遠程評估中心,負責DCN省網的脆弱性分析和匯總各個地市的評估數據;地市網方面,則由于各個地市的信息系統規模情況不太一致,在規模較大的地市公司網使用無檢測IP限制的設備,與省網形成多級部署。在規模較大地市公司建立二級遠程評估中心,負責DCN地市網絡的脆弱性評估分析和上報工作
通過IDS產品與漏洞掃描產品的聯動操作,可以有效地針對保護資產的脆弱性進行安全防護。
5.防DoS攻擊產品部署
在DCN省網骨干和各重要業務系統中采用不同的部署方式,從不同方面進行保護。在骨干網采用旁路流量牽引方式進行部署,主要作用是濾除大部分的攻擊流量,減少骨干網絡帶寬占用,避免網絡阻塞,針對于流量型DoS攻擊。同時在對外提供服務的重要業務系統出口處串接部署,主要作用是保護內部業務系統完全免受攻擊,徹底防御各個層次的DoS,針對于協議缺陷型DoS攻擊。
6.流量分析產品部署
通過流量分析產品的部署,能夠對整體DCN網絡的安全趨勢進行預測與跟蹤,并針對全網范圍內的實時統計數據進行安全方面的數據挖掘,從而有效地對DCN網絡的運行情況和安全狀況進行監測。在發生網絡運行或安全事件時,根據產品內置策略或者管理員指定的方法,第一時間內自動告警,進一步協助管理員分析問題的影響范圍。
7.雙因素認證、防病毒、補丁管理部署
靜態口令存在很多缺陷,容易被人猜測或通過交際工程學等途徑獲取,輸入口令時容易被人窺視和被很多工具破解,通過實施雙因素認證,增加第二個物理認證因素,從而使認證的確定性按指數級遞增,提升資源保護的安全級別,可防止機密數據、內部應用等重要資源被非法訪問。
由于在網絡環境下計算機病毒有不可估量的威脅性和破壞力,特別是對于Windows操作系統,比較容易感染病毒,因此病毒的防范也是信息系統安全建設中應該考慮的重要的環節之一。反病毒技術包括預防病毒、檢測病毒和殺毒三種技術。
在省中心,可以采用一臺或多臺服務器,安裝相應軟件后,作為雙因素認證服務器、防病毒服務器、補丁管理服務器,實現相應的安全功能,提高DCN網安全性。
建立安全管理中心
對于安全建設而言,主要包括安全組織、安全技術、安全運作、安全策略等方面,單從安全技術而言,太少的安全設備和太多的安全設備一樣存在著比較大的問題,特別是安全設備布放多的情況下,產生了大量的告警,使網絡變得非常復雜,同時也會使管理人員無所適從。具體框架如圖所示。從長遠來看,SOC中心的建設成為安全建設的主要發展方向,從而使企業的網絡管理向網管中心和安全中心的雙中心方向發展。
在安全建設過程中,通常采用不同廠商的安全產品和方案,并引入了相當多異構的安全技術。而來源于防火墻、入侵檢測、防病毒等安全設備的事件隨著網絡的發展,在一個中等規模的網絡上就可以形成海量安全事件,這些事件中又存在非常多的誤報和重復現象,技術人員在維護網絡系統時,不能清楚了解網絡系統當前的隱患和狀態,分別處理了大量信息工作卻效果有限。
【關鍵詞】智能時代;云計算;安全架構
一、前言
當今世界,新一輪的科技革命和產業變革正在持續深入,工業互聯網、智能制造、人工智能、大數據、物聯網等領域正在加速布局,“智能時代”企業信息系統最顯著的變化是虛擬化、數字化一切、軟件定義,促使企業信息化的不斷發展,公司信息化資產數量日趨增多、系統的關聯性和復雜度不斷增強,使企業信息安全形勢日益嚴峻,信息安全防護工作面臨前所未有的困難和挑戰。為了更好監控和保障信息系統運行,及時識別和防范安全風險,同時滿足國家和行業監管要求,保證信息安全管理工作的依法合規,企業亟需建立一個全數據、集中管理的企業安全平臺,做到事前預警、事中監控、事后分析以及響應,全面的提升信息安全管理與防護水平。
二、智能時代的變化趨勢
我們正處在一個變革的時刻,“智能”是這個時代最顯著的標志。在今年春天首屆世界智能大會上馬云提出,智能時代有三個最主要的要素:互聯網、大數據、云計算;李彥宏也指出,未來30年推動社會進步的動力,就是智能科技的進步;浪潮董事長孫丕恕表示,智能從實現形式上就是要通過物聯網、互聯網將企業生產數據、互聯網數據和企業自身的管理數據全部打通,實現無邊界信息流和大數據分析。由此看來,一個企業走向智能化首先要完成業務在線化和流程服務軟件化,然后完成應用軟件的SaaS(Software-as-a-Service)化,從而助企業實現智能生產、智能維護、智慧服務。1.安全技術的變化基于云計算、虛擬化、大數據、智能制造、移動辦公的持續推進,都是基于企業信息基礎架構所實施的,開放式計算環境和更靈活的支持架構,要求安全技術隨之匹配發展,才能適應新環境,新技術下的安全需求。中國工程院倪光南院士在《云安全的思考》主題演講中指出,云安全一定會呈現出多維度、多層次、跨領域、多學科技術交叉等方面的特征。對于云計算的安全保護,需要一個完備體系,從技術、監管、法律三個層面上,形成可感知、可預防的智能云安全體系。2.企業智能架構從應用架構上看,未來的應用都是角色化、場景化的,可連接互聯網資源,全員應用,實現移動化和智能化。虛擬化、數字化一切、軟件定義促使企業信息架構的變革,以業務為導向和驅動,在企業管理、集成等方向上提供基礎共性平臺,為企業快速構建和集成應用軟件提供基礎支持,從而實現工程經驗模塊化、產品實際協同化、項目流程一體化結構,實現由統一業務層、統一界面構架層、應用系統層、統一工作臺面、大數據分析、云計算層組成的一種新模式。在企業IT系統的業務基礎機構層面,引入先進的統一軟件平臺,為上層應用開發提供統一標準,接口和規范,同時基于“平臺+組件”的架構實現各類應用的組合和復用,助企業實現數字化轉型。3.云架構在人工智能一日千里的時代,云計算已成為產業革新的原動力、新型管理的主平臺、人工智能的強載體。在新的云時代,整個社會都在發生數字化的迭代。云成為數字化最重要的基礎架構。騰訊董事局主席兼首席執行官馬化騰指出:“用云量將成為一個重要的經濟指標,能夠衡量一個行業數字經濟發展程度。”他還表示:“傳統企業的未來就是在云端用人工智能處理大數據。”“云+AI”是當前最主流的方向,其核心包括三項核心能力(計算機視覺、智能語音識別、自然語言處理)。在計算機視覺領域實現開放OCR識別、人臉核身、圖片處理等多項智能云服務;在智能語音識別領域實現語音轉文字、語音合成、聲紋識別、情緒識別等功能;在自然語言處理領域,以“數據+算法+系統”為核心,提供毫秒級響應的個性化服務。
三、企業信息安全措施
VMware首席執行官帕特•基辛格表示:“抵御安全攻擊,響應速度不是核心,而是如何將支離破碎的安全保護進行更有效的整合,實現安全架構的簡化,這才是企業安全轉型的關鍵。”安全技術在智能時代必須跟上發展的變化,“智慧安全”的理念正在深入,著力點從網絡系統安全、數據安全深入到業務應用安全等各個層面,AI防火墻、態勢感知平臺、云安全產品、企業移動化信息安全管理平臺、智慧眼監控雷達、業務應用安全審計平臺成為保護企業信息安全的前沿技術。1.企業數據的安全阿里巴巴董事局主席馬云說:“數據是新能源。”隨著數據量的持續增長,應用數量不斷增加,數據將成為社會創新的重要驅動力。隨著“網絡強國戰略”、“互聯網+”行動計劃、大數據戰略的推進,網絡安全風險和威脅也進入到企業:非對稱的業務流量、定制化的應用程序、需要被路由到計算層之外并達到數據中心周邊的高流量數據、跨多個虛擬化應用,以及地理上分散的移動應用,都造成數據泄露的機會,隨著中央網絡安全和信息化領導小組的成立,信息安全已上升到國家安全層面。因此數據保護十分重要,最好的選擇是本源的防護,既做到保護數據本源的同時,又能靈活應對各種安全環境的需求。而符合這種要求的安全技術就是基于專業的安全分析模型和大數據管理工具,可準確、高效地感知整個網絡的安全狀態以及變化趨勢,通過企業本地部署安全大數據分析平臺,打通云端情報與本地設備的聯動,形成情報觸發預警,預警觸發防護的閉環。對外部的攻擊與危害行為可以及時的發現,并采取相應的響應措施,保障企業信息系統安全。2.企業網絡安全2016年,在“4.19講話”中再一次強調網絡安全建設的重要性,并提出:“要樹立正確的網絡安全觀,加快構建關鍵信息基礎設施安全保障體系,全天候全方位感知網絡安全態勢,增強網絡安全防御能力和威懾能力,要加快網絡立法進程,完善依法監管措施,化解網絡風險。此外根據網絡安全法相關規定,我們也可以看出,網絡安全法在原有信息系統安全等級保護制度的基礎上,創新了網絡安全等級保護的工作方法,企業的信息安全建設需在原有信息系統安全等級保護制度建設的基礎上,將新技術新應用帶來的重要信息系統建設諸如云計算、移動互聯、物聯網、工業控制、大數據等領域的國家關鍵信息基礎設施建設都納入國家安全等級保護制度進行管理,將風險評估、安全監測、通報預警、應急演練、災難備份、自主可控等重點措施也納入了國家網絡安全等級保護制度的管理范疇。企業緊跟網絡技術的發展,以“智慧安全2.0戰略”為指導,將“智慧安全”的核心從網絡系統安全、數據安全深入到業務應用安全等各個層面。現在已可以采用AI、機器學習、行為分析等技術手段進行動態分析、靜態分析、異常檢測、深度解析等手段,更有效地防范未知威脅。3.物聯網安全預計到2021年,全球將有超過460億臺設備,傳感器和執行器連接在一起,更廣闊,更強大和更穩定的物聯網時代即將到來,并且最終將給企業帶來全新業務方式。物聯網(IoT)為企業創新提供了廣闊的前景。企業通過監控、分析收集來的數據量,來確保業務的正常發展。其中數據大都是從傳感器、應用、門禁系統、配電單元、UPS、發電機和太陽能電池板產生的數據,但隨著這些應用的增長,物聯網帶給企業的安全風險也很大。要應對物聯網的安全挑戰,企業應從智能設備的離線安全、入網安全、在線安全等維度進行整體安全檢測與防護,在云端接入大數據感知威脅和安全態勢分析平臺,獲取威脅情報;在本地端通過減少威脅“檢測時間(TTD)”,即減少發生威脅到發現威脅的時間差,縮短檢測時間,可有效限制攻擊者的操作空間,和最大限度減少損失。①及時更新基礎設施和應用,讓攻擊者無法利用公開的漏洞;②利用集成防御對抗復雜性,采取平衡防御與主動應對的安全控制;③密切監控網絡流量(這在網絡流量模式可預測性非常高的IoT環境中非常重要);④追蹤物聯網設備如何接觸網絡并與其他設備進行交互(例如,如果物聯網設備正在掃描其他設備,則可能是表示惡意活動的紅色警報)。
四、結論
神州控股董事局主席郭為對未來的預測時說:“云計算將成為未來主流IT運算模式,大數據會成為最重要核心資源;自上而下的創新將是智能時代推動社會進步的主流方式,借助云計算、大數據這兩項關鍵技術實現互聯網化、協同化和智能化。”智能是我們這個時代的標志,對于企業信息化來說,它的路很長,首先要完成核心業務在線化和所有的業務流程服務軟件化,然后完成應用軟件的SaaS(Soft-as-a-Service)化,當企業的核心業務完全建立在互聯網上,并有軟件SaaS平臺驅動,企業才能夠向智能化方向演進——低成本積累大數據,并通過數據分析進行商業決策,最終向實時數據分析、實時智能商業決策演進。由此,企業信息智能化任重道遠,從現在開始制定適當的安全策略,以此加快IT新趨勢的適應能力,在不斷采用新技術的過程中建立適合企業的安全管理系統,做到覆蓋企業安全運維的所有場景,監視安全威脅,預測安全風險。
參考文獻
[1]維克多•邁克熱•舍恩伯格.大數據時代:生活、工作與思維的大變革[M].浙江人民出版社.
21世紀,隨著計算機和網絡通訊技術的變革,數字圖書館的理論與技術迅猛發展,并成為現代圖書館的發展方向。在知識經濟時代,信息技術迅速全面地滲入到知識活動的全過程,觸發知識的生產、加工、傳播、使用等各個環節的深刻變革。數字圖書館的工作重點,正在逐漸向知識傳遞、知識創新轉變,工作定位也從信息管理轉變到知識管理,圖書館員也要求向學者化、知識化方向發展。當前,國內外許多學者對數字圖書館的內涵、主要內容、實現機制等方面進行了大量的探討,取得了不少研究成果。
⒈高職院校數字化圖書館的發展現狀
高職院校文獻信息資源與重點高校相比累積的就少,特別是它的文獻信息典藏和管理要落后于普通本科院校圖書館的整體發展水平。具體情況體現在:
1)文獻信息資源儲備少,服務得不到滿足。目前各個高職院校都有自己的專業設置和相應的人才培養方案,根據這些需求開發館藏資源,文獻資源服務不僅要滿足教學方面的需求,而且對于學院的科研工作也應該起到補充輔助作用,圖書館建設的基本方向是社會需求和專業建設需求, 較強的專業性和職業性是絕大多數文獻的特點,文獻的職業性表現得突出,注重實用性。
2)經費普遍緊張,影響資源到位。我國高職院校目前辦學經費大都比較緊張。受到人力、財力等多種因素的限制,圖書館收集的各類文獻信息資源也相對有限。教師從事教學、科研所需的較高層次的參考資料特別少。學生在學習過程中,對文獻資料、參考信息的需求上也明顯要低于普通本科院校。
3)辦館理念定位不高,影響效益到位。高職院校圖書館除了發展資金不足外,還受到體制和服務觀念的影響,存在管理水平落后,人員素質偏低等多種缺陷,極大限制了高職院校圖書館的自身建設和可持續發展。
⒉知識庫建設
以山東電子職業技術學院為例,該學院圖書館舍總面積10000 平方米,館藏總量80萬余冊(其中電子資源30萬余冊)。館藏文獻分別按學科類別,文獻類別和使用要求收藏。1999年開始使用大連博菲特文獻管理軟件系統,實現了圖書館采訪、編目、流通閱覽的計算機自動化管理。2004年轉為使用深圳ILASII圖書管理系統。現設有系統服務器2臺,WEB服務器1臺,采編、流通借還、期刊等業務處理實現了辦公自動化和讀者服務網絡化。
學院教師一般圍繞教學專業課程進行借閱,對所借的圖書要求高,大都要求圖書館的專業書籍能夠滿足其教學參考的要求。學校的學生大都是高考落榜生,對專業的學習興趣不大,大都偏向于休閑娛樂的書籍,只有部分學生在參加英語和計算機等級考試前,他們才借閱與專業課和考試復習有關的書籍。有一部分學生也會準備研究生入學考試,臨畢業前,圖書館的借閱量明顯下降。學校行政后勤工作人員主要借閱與其工作性質相關的圖書資料,如政治、行政管理及教育管理相關的圖書。因此圖書館館藏資料重點加強教學科研急需的、具有各專業特性、能夠取得顯著社會效益和經濟效益的數據庫。
⒊建立數字化圖書館的具體措施
3.1人力資源建設
建設好圖書館,為讀者提供高質量的服務,真正實現高校數字圖書館的職能,關鍵取決于館員隊伍的素質。圖書館專業化人才應當具備圖書情報學知識,又要熟練掌握計算機等現代化信息技術,還要有豐富的專業文化知識。具體來看,應具備以下基本的知識和技能。
首先,館員必須具備熟練的計算機網絡技術與開發利用信息資源的能力,以便準確地為讀者提供所需信息。還需要掌握其他相關知識技能。主要指公共關系學、管理學等與未來圖書館工作緊密相關的知識和技能。這些知識和技能的內容,隨著社會發展和圖書館職能的擴大,其要求會越來越高。相關知識技能的培養和掌握對于專業化人才的成功將起促進作用。
其次,應精通專業知識。作為專業信息工作者,圖書館員應具備信息分類、組織與獲取的技能。應精通某些學科的專業知識,達到專家水平并具備一定的學科預測能力,這樣才能成為某一特定專業文獻信息和相應專業讀者之間的中介和紐帶,為讀者提供廣、快、精、準的高質量服務。再次,要具備較強的分析能力,能夠及時有效地提出最佳的服務方案。較強的分析能力是要求圖書館管理人員在搜索有關信息時,能夠挖掘有價值的直接因素和間接因素,從多個角度對信息進行鑒別、歸納和總結,善于交流,并能獨立地提出合理化建議,開展系統的咨詢服務。最后,館員必須具有高度的責任感和嚴謹細致的工作作風。從事任何一種職業都必須具有強烈的事業心和高度負責的精神。圖書館工作技術性和專業性都很強,復雜、細致而繁瑣,稍不認真,就會造成失誤。只有具有高度的責任心和嚴謹細致的工作作風,才能建立一個科學的工作秩序和良好的服務環境。
3.2 網絡安全建設
系統和網絡是構建數字圖書館的基礎,沒有系統和網絡也就無從談及數字圖書館。數字圖書館安全首先要談的是數字圖書館系統及網絡的安全。此方面包括設備安全、運行安全和網絡安全。設備安全是指數字圖書館系統中的計算機、存儲設備、網絡設備、通信設備、安全設備等物理保證安全,防止人為和自然的損壞;運行安全是指服務器操作系統及數字圖書館軟件運行安全性,防止系統運行軟件故障,減少因軟件故障導致的系統運行不穩定;網絡安全是指服務器之間的協同和信息交換的安全,防止信息泄露,抵御黑客攻擊。
首先增加 UPS,防止斷電對數據的破壞。其次,使用虛擬網技術,劃分不同網絡安全區域。在數字圖書館網絡中,利用虛擬網技術可實現對內部子網的物理隔離。再次,設置多層防火墻。在圖書館內部網與教育網和校園網之間使用防火墻。這樣可以在一定程度上阻止互聯網中的黑客攻擊,保護圖書館內網的安全。在圖書館內部不同網絡安全域間設置防火墻。最后,使用入侵監測系統,及早發現黑客入侵。入侵監測系統是一種比較新的軟件系統,能夠發現正在進行的攻擊,并對攻擊進行實時報警,并通過自動修改路由或防火墻的配置來抵制攻擊;將復雜的日志文件進行分析,為網絡安全管理人員提供有效的結果。