公安网络和信息安全保障体系研究

公安网络和信息安全保障体系研究

ID:6161670

大小:48.19 KB

页数:6页

时间:2018-01-05

公安网络和信息安全保障体系研究_第1页
公安网络和信息安全保障体系研究_第2页
公安网络和信息安全保障体系研究_第3页
公安网络和信息安全保障体系研究_第4页
公安网络和信息安全保障体系研究_第5页
资源描述:

《公安网络和信息安全保障体系研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、公安网络和信息安全保障体系研究1.概述随着整个社会的信息化发展,公安系统的各种业务处理对信息网络的依赖性越来越强,对信息网络安全的要求也越来越高。如果不能解决安全问题将直接影响到网络的运行和生存,甚至危及国家和社会的安全。公安网络和信息安全保障系统是实现公安系统信息共享、快速反应和高效运行重要保证。安全保障体系首先保证网络的安全、可靠运行,在此基础上保证应用系统和业务的保密性、完整性和高度的可用性,同时为将来的应用提供可扩展的空间。因此,公安网络和信息安全保障系统成为公安部门信息化建设过程中不可或缺的重要组成部分。本文结合笔

2、者在公安信息化工程中的多年经验和体会,研究整理了一套体系化的安全保障策略,在后面章节中逐一展开,与大家分享。2.安全风险与需求分析由于公安系统肩负着国家安全和社会稳定的重要职责,另外由于存在政治体制、国家体制以及意识形态等方面的一些因素,很容易遭受到国内外一些敌对分子的攻击。结合公安系统业务的多种信息种类、不同开放程度和安全级别等情况,公安部门的网络和信息系统主要面临如下威胁:1)系统软硬件故障造成的服务不可用或者数据丢失;2)自然灾害或人为的物理破坏;3)内部人员(合法用户)滥用权力,有意犯罪,读取公安系统机密信息,或者恶

3、意篡改数据;4)来自内部或外部的黑客针对网络基础设施(包括路由器等互连设备、路由信息交换、域名系统和网络管理系统等)、主机系统和应用服务的各种攻击,造成网络或系统服务不可用、信息泄密、数据被篡改等破坏;5)有害信息(如病毒)的传播等。除此之外,公安系统信息量大,种类繁多,应用复杂,不同种类(如治安、交通、刑警等)、不同级别(如部、省、地市)的信息有不同程度的保密需求(无密级、秘密、机密、绝密),使得保障信息保密性的设计与实现变得异常复杂。1.安全体系模型构建公安网络和信息系统对安全的需求是任何一种单元安全技术都无法解决的。安

4、全方案的设计必须建立在科学的安全体系结构模型之上,才能保障金盾工程整个安全体系的完备性、合理性。我们在信息网络安全体系结构方面作了长期的、大量的研究。借鉴美国国防部DISSP计划中提出的安全框架,我们提出了适合公安信息网络的安全体系结构模型。该模型表现为一个三维立体框架结构,如图所示。网络安全体系三维立体结构图l安全服务取自于国际标准化组织制订的安全体系结构模型[ISO7498-2],我们在[ISO7498-2]基础上增加了审计功能和可用性服务。l协议层次的划分参照TCP/IP协议的分层模型;l系统单元给出了信息网络系统的组

5、成。l安全管理涉及到所有协议层次、所有单元的安全服务和安全机制的管理。1.安全保障设计原则从上述安全体系结构模型出发,公安计算机网络安全设计包括以下几个方面原则:Ø机密性:保证数据内容不被未授权的人窃取。阻止由于口令和文件系统的明文存储、明文传输所造成的安全漏洞。Ø完整性:保证数据在存储和传输过程中不被非法篡改或丢失。利用数据动态加密和入侵警报,防止利用暴力破解口令、操作系统本身的漏洞直接进入系统内部对数据进行非法篡改,达到欺骗的目标,甚至直接对数据进行删除。Ø可用性:保证系统的连续正常可用。系统可提供7*24小时的不间断服

6、务,当出现严重问题时可快速自动修复或自动切换至备用服务器接替工作;在主从设备之间保持数据同步。Ø认证性:保证只有授权用户才能获取相关的访问权限。保证帐号的唯一性和登陆后的唯一性,并且具有密码找回功能。Ø不可否认性:防止用户对自身操作的抵赖。为每用户建立工作日志,该特性应当符合当地法律的要求,可以成为司法取证的手段。2.安全保障体系设计结合安全模型和设计原则,公安网络和信息安全保障体系的具体措施分别设计如下:(1)建立应用安全体系建立一套用户管理、权限控制和分配机制,并在应用软件设计、应用软件开发的全过程切实贯彻这一机制,使得

7、在任何情况下,任何人只能获取在其当时、当地允许获取的信息或操作。推行PKI/PMI认证机制,关键应用还需采用公钥/私钥保护,防止犯罪分子伪造证件,假冒警察身份登录系统。(2)建立网络安全体系l防火墙系统防火墙通过监测、限制、更改通过防火墙的数据流,可以保护内部系统不受来自外部的攻击。本方案在图像IP专网的出口处配置一台千兆防火墙,用于党政信息网、公安专网的隔离接入。l入侵检测系统传统防火墙的作用主要防范外部网络攻击,而对内部发起的攻击没有很强的抵御能力,如果要同时防止内外网络威胁,必须使用入侵检测系统监控网络内部的流量,能够

8、快速定位攻击源头,并能够与防火墙实现应急联动攻击进行阻断。l端点准入系统当一个系统或用户连接入网时,对其安全状态进行评估,一旦系统连接入网,对其安全状态进行连续监控,基于系统状态,执行网络访问和系统修复策略。l防止外来接入通过接入认证、实现计算机MAC地址与交换机端口的绑定,没有经过认证的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。