温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
计算机网络
安全策略
分析
Application 创新应用250 电子技术 第 52 卷 第 2 期(总第 555 期)2023 年 2 月升运营者安全组织综合能力。(1)建立“双岗制”机制,加强关键岗位管控。体系机制确定之后,人就是决定性的因素。特别在网络安全领域,技术与环境之外人是最大的变量,许多安全泄密事件都源于内部人员的不当操作、处置或外联。应高度重视运营者专门安全管理机构负责人和关键岗位人员的管控工作,做好安全背景审查,保障人员本质安全;做好安全技能培训,保障人员能力安全;建立“双岗制”机制,通过冗余配置落实相互认证、相互监督、相互检查,实现安全能力倍增。(2)重视“供应链”安全,做牢安全可信底座。新形势下的敌对国,一方面企图在供应链上限制中国企业使用网络关键技术产品,另一方面却在相关产品中设置后门方便其实施对我国的网络控制,供应链安全问题已经成为制约我国数字化转型的重要问题。做好网络安全领域的供应链安全保障工作,重点是建立运营者安全采购体系,一要优先采购安全可信的网络产品和服务,二要按照国家网络安全有关规定对其做好安全前置审查,三要与提供者签订安全保密协议明确义务与责任。(3)推行“强共享”模式,提高事件应对能力。网络安全威胁事件,具有典型的漏洞依赖性、路径依赖性、特征触发性与暴力聚集性等特点。提高网络安全事件应对能力,要在网络威胁情报“强共享”上下功夫,在预防性与预见性上做文章。“强共享”模式,提高站位高度,让网络威胁情0 引言计算机网络安全保护,作为国家安全的重要组成部分,向关键信息基础设施聚焦,是适应新型基础设施建设、发展数字经济、新技术极速发展、国家与区域竞争等新形势要求的必然选择。1 研究背景国家高度重视网络安全体系机制的建设工作,网络安全、数据安全、个人信息保护、关键信息基础设施安全等系列法规陆续出台,网信部门统筹协调、公安部门指导监督、行业部门依责管理、运营者主体责任、能源电信重点保障的组织体系基本形成。国家法规针对关键信息基础设施各类责任主体、保护对象和法定义务做出了明确而具体的规定。系列法规的密集出台,应对的是日益严重的安全挑战,彰显的是国家对网络安全的高度重视。国家关键信息基础设施,作为网络空间战略要地,是攻防双方攻击与反攻击、渗透与反渗透、控制与反制的核心焦点。在体系化对抗和系统性风险长期化的背景下,如何做好关键信息基础设施安全保护,实现“平战一体化”目标,是监管单位、行业用户、安全企业研究和关注的重点。2 构建国家网络安全体系机制我国关键信息基础设施面对的风险,主要包括,境外情报机构的侦查窃密,互联网黑客有组织的网络攻击,不法分子的违法犯罪,自然灾害引发的业务连续性风险,等等。应对日益复杂的安全威胁,必须从提升保护理念出发,厚植保护基础,提作者简介:张巍,山西清众科技股份有限公司;研究方向:计算机网络安全。收稿日期:2022-05-13;修回日期:2023-02-12。摘要:阐述融合最新技术、提出对于计算机网络信息安全的风险防范措施,提升关键信息基础设施的安全运营能力,从而保障计算机网络系统设施运营中的信息安全管理、信息安全服务。关键词:计算机网络,信息安全,风险防范。中图分类号:TP393.08文章编号:1000-0755(2023)02-0250-02文献引用格式:张巍,董于杰,张凯杰.计算机网络的安全策略分析J.电子技术,2023,52(02):250-251.计算机网络的安全策略分析张巍,董于杰,张凯杰(山西清众科技股份有限公司,山西 030006)Abstract This paper expounds the integration of the latest technology,puts forward risk prevention measures for computer network information security,and improves the safe operation ability of key information infrastructure,so as to ensure the information security management and information security services in the operation of computer network system facilities.Index Terms computer network,information security,risk prevention.Analysis of Security Policy of Computer NetworkZHANG Wei,DONG Yujie,ZHANG Kaijie(Shanxi Qingzhong Technology Co.,Ltd.,Shanxi 030006,China.)Application 创新应用电子技术 第 52 卷 第 2 期(总第 555 期)2023 年 2 月 251报数据成为国家公共资源,不应成为谋取利益的工具,推行公益性有偿全面共享;提高统筹力度,在网信部门统筹协调下,保护工作部门、运营者、研究机构、服务机构等各级主体形成合力,及时汇总、研判、共享、发布网络安全威胁、漏洞、事件、处置等信息。3 案例分析网络信息安全保障工作,应用足用好“数字化、网络化、智能化”“三化”驱动力量,切实提高“实战化、体系化、常态化”应战水平。关键信息基础设施的安全运营,应以“总览、在线、可视”为原则,建立“监测响应预测防御”动态自动化闭环流程,将地理和网络空间与安全要素、业务要素、人员要素相结合,构建智慧大脑综合分析平台,推行挂图作战、强化三化应用。可视化挂图作战,在网络攻击实时监控、网络安全事件追踪溯源、网络安全态势感知、通报预警与应急处置、侦查打击与指挥调度等典型安全场景,将极大地提升安全运营主体与安全管理部门的工作效率。(1)推行空间可视化挂图。基于GIS地图构建网络空间地图,整合网络基础设施和网络行为主体的地理位置、空间分布、区域特性、历史背景、组织关系等信息,进行街道、楼宇、设施、组织等的3D立体展示,提高安全事件处置空间信息支撑能力。(2)推行要素可视化挂图。以网络空间可视化地图为基础,融入网络空间关系、网络空间资产、网络安全隐患、网络安全事件等安全要素,对责任主体、信息资产、信息系统、安全事件、数据流量等进行可视化表达,全面展示和描述网络空间资源的分布和属性,提高安全事件精准定位与处置能力。(3)推行业务可视化挂图。开展关键信息基础设施重点关键业务梳理,识别业务质量关键节点,构建业务实施标准化流程,展示业务推进进展与过程。以业务流为主线、数据流为支撑,与空间可视化、要素可视化应用一起,实时发现安全事件成因、实施业务关键行为取证,服务业务安全预警与处置,为安全事件溯源提供数据存证。(4)推行人员可视化挂图。人员因素,是最具不确定性的网络安全威胁因素。应按照分类分级原则,重点关注网络行为自然人主体及其网络空间虚拟主体的实名认证、背景审查、社会关系、信息流动、虚拟社区、公共空间等信息,以空间可视化地图为基础,进行人员画像并动态更新。通过人员可视化挂图,帮助实现关键时间点预警到人、关键事件点关联到人。(5)构建大数据分析平台。网格化管理,作为公共安全管理行之有效的手段,在网络安全管理领域,与大数据分析技术相融合,将有效提升网络安全事件的协同处置效能。安全大数据分析平台,将复杂动态的网络安全事件从主体、客体和影响等维度实施分解,将地理和网络空间与安全要素、业务要素、人员要素相结合,深度挖掘网络安全事件发生的驱动因素及内部机理,集中展示网络安全事件演进全过程,实现网络安全事件的实时分析和多维回放。其充分利用人工智能和大数据分析技术,对攻击事件、攻击者、攻击手段等进行画像,指导预警与处置,支撑立案与侦察,服务司法与惩戒。融合最新技术、提升风险防护能力。网络安全保护,是与最新技术发展互为矛盾、不断进步的过程。关键信息基础设施安全防护,需要充分利用数字化智能化最新技术手段,聚焦边界、系统、数据、平台与服务,不断提升“动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”“六防”能力水平,识别大风险、消除大隐患,杜绝网络安全事件发生,确保信息系统稳定运行。企业集团的网络结构跨域覆盖、点多面广,互联网出口数量众多、控制薄弱,攻击者极易进行迂回攻击。也需要融合利用最新技术手段,整体提升纵深防御、联防联控、情报共享、反弹攻击、外联检测等能力水平,保障集团业务安全、可持续。(1)对互联网、主干网、数据中心、第三方专线外联区等网络边界进行梳理,全面开展专网信息系统、工控系统、调度系统及办公系统的排查工作,明确资产归属、摸清资产情况、形成资产台账。(2)对网络进行分区、分域隔离,开展违规外联的全网全局监测,对于违反隔离策略的访问行为进行预警,及时对疑似攻击行为进行研判。建设内外网隔离数据交换系统。(3)对网站群、调度系统、指挥系统等进行重点防护。(4)以网络安全情报共享机制建设为基础,构建信息监控系统。4 结语本文融合最新技术、提出对于计算机网络信息安全的风险防范措施,提升关键信息基础设施的安全运营能力,从而保障计算机网络系统设施运营中的信息安全管理、信息安全服务。参考文献1 李沛然,张富强.计算机网络信息安全防护策略及评估算法J.网络安全技术与应用,2021(08):22-23.2 李蕊.计算机网络安全的风险因素与技术防范J.集成电路应用,2022,39(04):270-271.3 石增慧.计算机网络信息技术安全策略研究J.电子元器件与信息技术,2020,4(02):39-40+65.4傅学磊.大数据与计算机网络的信息安全策略分析J.集成电路应用,2021,38(09):172-173.5黄铁兵.计算机网络系统中的信息安全策略分析J.集成电路应用,2022,39(10):112-113.