等保2.0下的网络安全工作研究

(整期优先)网络出版时间:2023-04-18
/ 2

等保2.0下的网络安全工作研究

章玮

新疆维吾尔自治区公安厅网络安全保卫总队 新疆乌鲁木齐市  830002

摘要:国家网络安全法的颁布为网络安全提供了法律保障,而我国网络安全领域所实施的等级保护制度则是对网络安全的另一重保障。如今,等保2.0是网络安全工作开展的具体制度,各项网络安全工作都需要在此制度下规范进行。本文就主要对等保2.0下的网络安全工作进行研究,以供参考。

关键词:等保2.0;网络安全工作;等级保护;安全通信

1.1 国家网络安全法

《中华人民共和国网络安全法》咱们处理网络违法犯罪的专门法,国家网络安全法为我国的网络安全提供的法律保障。国家网络安全法的内容除了处理网络争议的基本原则之外,还明确了网络安全管理的目标以及在法制规定中的各项权责,也明确了互联网的监管部门[1]。在国家网络安全法中明确规定要加强对运行安全以及信息设施安全的保护,在维护互联网信息安全时也应该对网络的安全状况进行检测预警,同时制定应急方案,并且将预警与应急的流程法制化。自从国家网络安全法颁布之后,网络空间的安全也得到法律的支持,不再是非法之地,重大社会事件在互联网上的讨论也有了积极的引导, 人们在网络空间上也更加注意自己的言行,形成了良好的网络环境与网络安全秩序。另外,对于网络安全的管理与建设、网络安全专业人才的培养、网络空间在不同领域中的运用也能够做到有法可依。因此,有了法律的支撑后,网络安全工作的开展更加顺利,在实施过程中也能够得到更高的工作效率。

1.2等保制度

根据网络安全法规定,我国实行网络安全等级保护制度。随着互联网技术的发展,互联网的技术、运用领域、发展趋势都在不断地变化,就给网络安全的工作带来了新的挑战。目前,根据国家网络安全法的规定,网络安全等级保护的范围包括大数据、物联网、移动互联网、云计算、云储存等,这些技术中有一部分是原来的等保范围内没有的,因而将完善后的制度称为“等保2.0”。

2、“等保2.0”基本框架

2.1 安全管理中心

安全管理中心包括系统、审计、安全、集中管控四个管理的模块,安全管理中心是一个对不同的网络技术进行统一管理的平台,是安全管理体系最核心的部分。在构建安全管理中心时,首先需要明确不同管理者之间的权力与责任,进行权责分配,对不同的管理人员提供不同的管理接口与对应的安全管理中心的信息资源。同时,将不同管理者所上传的信息集中到安全管理中心进行分析与处理,在安全管理中心内建设监测预警机制,如果发现上传的信息有问题,及时提出警报,让安全管理中心的工作人员能够及时审查并处理问题。另外,中心还需要审查不同的对日志类文件,并对其进行扫描储存,如果在扫描过程中发现漏洞,应当及时处理,防止系统存在安全隐患与系统漏洞。安全管理中心的工作主要包括检查数据库的安全、保证系统的日常运行、漏洞扫描、修复升级、等保网络安全咨询等。

2.2 安全通信网络

安全通信网络的目的是建设一个安全、可靠、可信的网络空间系统,他的工作主要从以下三个方面出发,分别是通信传输、系统网络架构、可信验证。该系统能够保证信息在互联网运送过程中的安全,创造一个有良好可信度的互联网空间。另外,我们也可以通过选择与使用一些密码技术来进一步确保信息数据的保密性,例如VPN设备、防火墙、设密码、路由器等等[2]

2.3 安全区域边界

安全区域边界包括入侵防范、防护、可信验证、访问控制、安全审计、恶意代码和垃圾邮件防范六个部分。安全区域边界的主要作用是为了加强网络安全系统的防护能力,维护系统的内部环境以及与外部通信区域的边界安全,对外来的系统右倾进行防护,阻断外来者的访问,对于系统进行攻击检测与访问控制。对于安全区域边界的工作来说,最重要的一个部分就是对防火墙的设计,通过防火墙进行设置来访者身份登录认证、入侵检测、可信验证、动态防御等等来增加系统的防御能力,防止外来者入侵系统内部。

2.4 安全计算环境

安全计算环境的作用主要是对系统内部的组件、接口、系统内部等内容的安全防护。它与安全区域边界的作用相似,但安全计算环境主要是对系统内部环境的建立与保护,而安全区域边界则是对外部入侵边界的防护,具有不同的防护对象。安全计算环境可以细分为四个部分,第一是认证权限管理,如内部人员的身份验证、访问权限、网络安全审计等;第二是入侵防范,如恶意代码防范、可信验证;第三是数据安全,数据运输安全、数据备份、加强数据保密性与完整性;第四是信息安全,如个人隐私信息保护等。通过这4个部分的保障,能够从不同的区域化解网络安全中出现的问题。

3、网络安全管理中心规划与建设

3.1 系统管理

系统的管理部门负责完成对系统内资源的分配,系统运行参数调整的主体,为了保证系统管理工作的正常进行,应该对系统进行严格的监控。特别是对于管理员的身份认证、页面控制、管理命令、审计审查等功能的限制与管理,知识系统的核心部分,应该提高技术防护,防止其他人员能够利用技术入侵系统获取系统的控制权

[3]。因此,可以从以下两个方面进行权限的控制。第一,登录管理平台需要进行身份验证,对登录的人员与设备进行限制,同时限制账户的登录,同一个账户不能同时登录两个设备。并且保留登录的记录,在管理出现问题时能够准确地追责。第二,对一些重要的管理区域设置特定的管理员账户,只有通过这个账户才能进行特定的操作,并将操作人员以及操作过程进行记录。

3.2 审计管理

审计管理员是负责系统内数据的审计分析以及监督控制的主体,在审计的相关工作上有独立的权限,与系统管理一样,也需要进行身份认证、页面控制、管理监督、审计审查等功能。在“等保2.0”中提高了对审计功能的重视,除了对各项记录的审计之外,对于网络安全边界、网络环境、操作流程等方面都需要进行审计。但不同的方面审计工作的侧重点不同,审计的要求与手段也有所差别。其中,对于安全管理中心来说,其审计的重点就在于对日志类文件进行审查。

3.3 安全管理

安全管理员是通过完成系统安全策略、设置系统安全参数的主体,安全管理人员对于保障网络安全来说十分重要。因此,安全管理人员也需要进行管理身份的登录认证,只有进行认证才能使用一系列管理的功能。同时,与其他管理人员不同的是,安全管理人员还需要完成系统的参数调整、用户的授权管理等工作。

3.4 集中管控

集中管控对于系统的组成要件以及相关设备进行统一的管理控制,与安全管理中心的功能相似。通过集中管理能够提高管理的效率,对于信息的运送也能提供更好的安全保障。同时,集中管控加强不同管理者之间的信息交流与配合,能够整体对系统进行检测,更好地发现系统中的漏洞与故障,并及时进行修复与处理,防止出现安全隐患。除此之外,集中管控还可以设置预警机制,通过系统的检测能够及时发现问题。

4、结束语

在等保2.0的制度下,网络安全工作需要加强管理,完善网络安全管理系统内的相关机制,加强预警与监测功能。同时,对不同的管理者设置系统访问权限,避免他人利用其他方式进入系统。对不同管理者的权责进行明确的划分,并加以权限管理。

参考文献:

[1]胥素芳,郭拴岐.基于等保2.0高校网络安全治理研究[J].数字技术与应用,2022(004):040.

[2]石菲.等保2.0,网络安全需要冷思考[J].2022(8).

[3]金金.基于等保2.0标准的企业网络安全管理应对研究[J].网络空间安全,2022(004):013.