医院网络信息安全等级保护三级系统建设实践与思考

2023-09-17 22:32周凌伟
中国新通信 2023年13期
关键词:网络信息安全建设

关键词:网络信息安全;保护系统;建设

一、引言

(一)我国网络发展现状

互联网的诞生本身就是在安全框架之下所产生的产物,并且从网络诞生之初开始网络安全问题就一直同步存在,共存于互联网发展的各个阶段当中。计算机和网络技术的快速发展加速了全球信息化的步伐,而信息化也成为我国社会的主流发展趋势。互联网作为面向大众的信息共享平台,在现代社会的进程当中起到了非常重要的促进作用。与此同时,我国的互联网普及工作已经基本完成,在办公中使用计算机的比例基本已经保持在90% 以上[1]。

(二)网络安全法与网络安全等级保护标准的实施

网络安全法是我国第一部用于全面规范网络空间安全管理而制定的基础性法律,也是我国网络空间法治建设的重要里程碑。值得一提的是,近年来网络安全法对一些有效的管理措施进行了制度化改进,目的在于为今后推进的制度创新工作提供原则性规定,并为网络信息安全提供切实有效的法律依据。相关部门或监察单位在进行各项监测工作时可以得到非常有效的参考和帮助。从网络安全法的整体框架来看,除了包含基础的网络运行安全和网络信息安全监测之外,还包含法律责任的有关模块。制定网络安全法的意义在于确立网络安全法律规范的基本原则和网络安全工作的重点,同时网络安全战略的提出也为网络空间治理目标的确定提供有效的理论依据。这不仅能在今后的安全义务和责任落实方面提供关键支持,同时还将监测预警和各类应急措施进行了规范化和制度化,以避免网络意外事故或网络恶意破坏问题的发生。我国网络安全等级保护制度正式上升为法律,并且网络安全法对等级保护标准的规定也非常明确。例如,在第38 条中明确规定,关键信息与基础设施单位需要每年对网络的安全性和可能存在的风险进行检查与检测评估,然后将评估情况和相应的改进措施报送给有关的管理部门。从这一角度来看,网络安全等级的保护要求在未来的工作当中将更具可行性和具体性,在明确具体内容和法律责任的前提下,能够做好相应的警告或处罚[2]。

二、网络安全等级保护三级要求

(一)安全物理环境

网络安全等级保护三级要求,顾名思义就是指对关键信息和其他专有信息在多个层面进行安全保护,并且对信息系统当中所使用的信息安全产品进行等级管理,按照信息安全事件进行分等级的处置。从网络安全等级的保护要求来看,应该覆盖网络本身、网络设备本身以及相关的网络安全物理环境,例如拓扑、路由器、交换机、入侵检测系统等。在确定网络结构的安全等级和边界完整性之后,就需要做好网络入侵防范、网络设备防护和网络数据管理等。从目前的现实安全环境角度来看,需要调整的是现阶段的网络结构,合理划分网络安全域,并加强网络各个安全域边界的综合防护能力和安全审计能力,提升网络设备自身的防护水准。

(二)安全通信网络

从通信传输的角度分析,通信传输能够为等级保护对象的安全运行提供技术层面的支持和帮助,并且为了确保各类数据不被无故篡改,应考虑到分支机构和总部之间的通信管理,以及不同等级保护对象之间的安全管理要求。即业务终端和应用服务器之间应该维持足够的安全性能。从可信度验证的分析来看,传统的通信设备采用的是缓存或其他形式对固件进行保留,但这种方法的缺陷在于很容易受到恶意攻击。入侵者可以通过未经授权的方式对固件进行访问、篡改,甚至直接在其中植入恶意代码。一旦植入恶意代码,系统可能会遭受永久性的损坏。因此,在确保设备启动和执行过程安全的前提条件下,提前做好系统引导程序或其他应用程序完整性的检测工作。

(三)安全区域边界

按照等级保护标准,安全区域边界层面的核心控制点包含几个不同方面的工作要求:边界防护、访问控制、入侵管理和安全审核。在网络边界区域,需要有效且可控地进行访问控制管理。控制力应该进行升级和优化,例如判断是否存在非法边界或非法外联。除此以外,系统当中要采取相应的协议转换和隔离措施,以便发现和应对内部或外部的网络攻击。根据网络安全法的要求,必须保留审计日志,以便在必要时进行综合分析。在确定高风险场景后,应设定数据流和跨越边界访问过程中的通信保护措施。如果访问措施配置失效,存在较大安全隐患,则要将其判定为高风险。需要注意的是,边界访问的控制设备不一定是防火墙,只要能够实现访问控制功能并提供对应的检测信息,都可以视为边界访问控制。在通信协议转换层面,如果可控网络环境和不可控网络环境之间的数据传输未进行相应的通信隔离,那么同样可以判定为高风险。对于外部网络攻击防御、内部网络攻击防御、网络层恶意代码和网络安全审计方面的要求也有着不同的对应场景,可根据风险类型的不同作出相应的判断和应对。

(四)安全计算环境

安全计算环境是由设备各种节点进行连接而构成的复杂计算环境,包括终端设备、应用系统、网络设备、数据库系统、系统软件和应用数据对象等。这些节点和系统组成了整个安全计算环境的框架,能够完成信息识别、访问控制、安全审计和数据保密等多个方面的信息保护工作。

等级保护工作2.0 的深化落实使得浪潮信息化将成为安全市場防控的关键点。并且2.0 的发布,标志着我国网络安全等级进入了一个崭新的时代。与此前的1.0版本相比,2.0 的覆盖范围变得更加广泛,尤其是能够满足新时代的技术发展趋势。并且整个覆盖平台之上包含了网络信息系统、大数据和移动互联等多个层面的应用。值得一提的是新的标准当中更加强调了可信计算技术的推广和应用,从一级开始直到四级都提出了相应的可信验证要求。可信度随着等级的增加而逐渐增加,能够有效验证引导程序或系统程序等层面的安全配置。

综合来看,2.0 标准当中的技术要求更加强调外部与内部的纵深防御体系,将安全防护从通信网络延伸到计算环境内部。内部防护成为业务系统运行时的关键点,存储和处理用户的关键数据信息也是等级保护对象的核心,与以前的低级别系统相比,高级别的系统在身份信息和访问控制方面更加完善[3]。

三、网络信息安全问题

(一)网络硬件安全问题

在网络安全的发展过程中,安全问题的首要解决方案是以单点防护的形式来进行简单的硬件安全保护。但考虑到硬件性能的制约以及多种功能整合之后的策略逻辑协同问题,传统的网络硬件管理在安全解决方案当中的作用受到了一定程度的影响。其中网络硬件安全问题在现代信息技术领域受到了广泛关注,因为没有硬件安全也就没有软件安全。在网络不发达的年代,传统的信息传输过程存在许多安全隐患,如病毒传播和其他不安全信息的漏洞。在当时的技术环境下,硬件是信息安全的首要影响条件。假设一个大型单位的管理层计算机感染了恶意程序,通过USB 口或其他渠道,这些恶意程序的硬件编码可以直接影响计算机的信息,整个攻击过程甚至可以做到隐蔽不被察觉。USB 安全是网络硬件安全问题的典型组成部分,还包括硬盘等多种计算机硬件模块。同时网络硬件安全问题还表现在通信部分的脆弱性,例如在实施数据和信息的交换过程当中,很多移动设备或辅助设备的应用增加了信息泄露的风险。一旦信息泄露,将严重威胁网络的安全运行,甚至危及某些单位的私密信息,给网络带来破坏性和不可逆的危害。

(二)网络软件安全漏洞问题

在设计初期,许多应用软件就存在着一定数量的漏洞和缺陷。尽管随着软件功能的完善和增加,很多软件具备了自检和自我修复能力,但与之对应的各类缺陷和漏洞的数量也在同比增加。导致现阶段的网络安全问题与应用软件的缺陷紧密相关,也表明未来相关单位需要及时处理软件可能存在的安全隐患。近年来,病毒和木马已呈现出小众化的趋势,专门针对政府或军工基础设施的网络定向攻击与信息窃取模块的威胁性也日益增加。面对这些新兴威胁,传统的病毒防护手段在安全模型和方法论上已经显得相对落后,因为传统的病毒防护主要依赖客户端或软件系统的主动防御技术。

不过针对目前的网络安全漏洞问题,现代信息技术的高质量发展使得我们有了更多的应对方法,包括可信防护技术、云安全技术和程序行为判断模块等云安全框架应运而生,这些模块不仅能够在病毒入侵和病毒破坏方面发挥良好的预警和对抗功能,同时还能提升整个网络信息系统的监测能力和追溯能力,对于一些军工企业或是高新企业而言,其内部的安全管控效果和漏洞防护效果将因此得到显著提高。除此之外,还有主机管控技术、网络安全审计技术、身份认证技术和入侵检测技术,它们各自有着对应的使用场合。

四、本单位网络规划与建设实践

(一)整体网络架构规划

从整体网络架构规划的角度来看,可以结合单位内部的网络信息安全机制,制定专业的体系结构。主要的功能模块包括安全监控、安全管理、安全策略制定和应急响应等模块。安全监控模块是对信息安全态势的数据或事件进行整体监视,能够做好关联分析,提供完整的信息内容。通过对网络流量、日志和系统行为等进行实时监控和分析,能够提前发现潜在的安全威胁,并及时采取相应的措施进行防护。安全管理则指的是集中管控各类设备的操作和配置,能够对设备的系统资源和设备的使用情况进行监督。通过权限管理、访问控制和设备配置管理等手段,确保设备和系统的安全性和稳定性,防止未经授权的访问和操作。安全策略制定模块根据不同的信息安全管理对象提供安全策略的制定要求和下发要求。通过合理制定网络安全策略和规则,实现对网络的访问控制、流量限制和数据加密等措施,保护网络系统的安全性。应急响应模块针对的是各类安全事件所提供的应急响应处理措施[4]。一旦出现安全事件,可以快速响应并采取相应的措施进行控制和修复,以减少损失和恢复系统正常运行。通过实施这些功能模块,能够建立一个完善的网络安全体系,提高网络信息系统的抵御能力和应对能力,保障企业的网络安全。

(二)网络安全规划与建设

从网络安全规划和建设的角度来看,未来的网络信息安全等级保护系统建设工作当中要关注几个方面的重点要求。首先是防病毒和病毒预警系统,因为随着未来计算机终端数量的增加,即使是小规模的病毒感染事件也会引发非常严重的安全风险。所以防病毒和防漏洞工作任重道远。传统的防病毒软件模块已经无法满足现实需求,需要基于先进模型的防护产品和云安全系统作为技术保障,在自动分析和识别威胁之后,将对应的处置方案下发给其他的节点。其次是网络安全审计系统,其中包含网络体系结构和对应的区域业务模块。可根据指定条件获取关键信息,展开多维度分析,根据分析结果给探针平台下发特征。然后是网络攻击应对策略,包括入侵检测和统一的安全管控。目前很多单位都配置了相应的主机管控系统安全准入策略,设置终端安装私有云软件,确保整个网络信息系统的信息输入终端具有攻击防护能力。此外,这类统一的安全系统能够直接掌握攻击行为或入侵行为,进行关联之后生成图形或报表,迅速通知责任人查看计算机运行状态,协助分析安全问题。针对恶意代码,需执行拦截机制,采取不同的经验特征值来制定仿真行为的拦截策略。具体而言,可以从操作系统的权限管理入手,纵向划分为系统级策略和用户级策略,制定基于攻击链的仿真模块采取以安全假定为基础的排除方法,对各类仿冒对象的入侵采取权限管理与级别防护。尤其是针对那些带有木马后门性质且容易破坏系统机密性的攻击行为,会被进行统一的拦截和处理。最后是统一的安全管理系统和入侵检测系统,能够根据对应的体系结构和用户层面的实际需求,做好信息管理和入侵检测。无论是流量数据还是攻击事件,检测传感器在获取到这些关键信息后,可以按照设定的条件要求进行分类整合,形成报表信息并展开综合分析[5]。

(三)管理制度建设

现代信息化技术的不断发展使得资源共享和数据交互成为網络安全的重要方面,并且随着大量的设备联网,网络边界保护变得尤为关键。按照纵深防御思想,首先要考虑的是网络边界外部通过广域网通信的安全性,其次是内部局域网网络架构的合理性,这直接关系到内部传输数据的安全性。因此,建立有效的管理制度是业务运行过程中最为关键的部分。如何根据业务系统的特点来构建相应的网络架构成为今后需要密切关注的问题。只有整个架构保证安全的基础上,才能实现各类技术功能,达到保护通信网络的最终目的。

五、结束语

网络安全风险的来源是多方面和多层次的,而网络风险评估的发展也经历了从局部到整体的综合分析过程。未来的网络发展趋势决定了各类新的安全管理思想和安全等级保护系统建设工作也应该与时俱进,不断提炼信息安全需求分析能力,通过需求分析过程来深化网络信息安全处理方案,从整体角度提升系统运行特性。

作者单位:周凌伟 丽水市第二人民医院

猜你喜欢
网络信息安全建设
自贸区建设再出发
基于IUV的4G承载网的模拟建设
《人大建设》伴我成长
保障房建设更快了
现代计算机网络信息安全技术及网络安全策略
互联网+时代下的网络信息安全挑战与思考
计算机网络信息安全与其防护体系设计
《网络信息安全》课程教学改革与探索
互联网金融的风险分析与管理
努力建设统一战线学