APP下载

电子信息工程中网络安全等级保护加固方案的设计

2024-05-04王婷婷

通信电源技术 2024年1期
关键词:信息工程威胁部署

于 鑫,王婷婷

(青岛西海岸公用事业集团有限公司,山东 青岛 266400)

1 电子信息工程

在当前的网络环境下,各行业、各领域通过对互联网技术的应用,能够大幅提高管理工作效率和服务质量。电子信息工程是一种先进的技术手段,在数据采集、处理和存储等方面发挥着显著作用[1]。通常来说,在电子信息工程的支持下,可以构建先进的信息系统。该系统的实用性特点比较突出,可以有效处理一些复杂性数据信息,且存储量非常大。在电子信息工程的运用中,要求相关人员具有较高的安全意识,能够根据应用环境确保技术应用的有效性,高效解决一些实际问题。

2 网络安全等级保护加固方案总体设计思路

2.1 安全整改

针对电子信息工程,为实现网络安全等级保护的有效强化,应将原有设备作为基础,及时解决一些安全风险。建设初期以满足合规性建设为主,仅对电子信息工程网络的纵深防护安全能力进行规划,未有效渗透并融合主动防御技术,缺乏持续监测技术作为支持,导致电子信息工程网络安全面临较多风险[2]。具体可以从以下几个角度出发进行解决。

第一,依据安全风险评估,完善基础安全架构。针对电子信息工程网络安全进行持续性的风险评估,将最终的评估结果作为依据,对安全架构展开针对性升级和优化,在有效缩小攻击范围的同时,提高风险暴露时间控制效果。

第二,提高持续检测与快速响应能力,完善安全体系。经过全面的风险评估后发现,内网资产方面仍面临相应威胁和风险,因此应对其开展持续性检测。在威胁情报驱动基础上,有效促进云端、边界和端点之间的关联性,从而形成集防御、检测和响应等功能于一体的完善安全体系。

第三,提高安全风险治理能力。近年来,我国人工智能技术、大数据技术发展态势良好,在这些先进技术的支持下,有利于进一步提高全网安全风险防范能力,并实现电子信息工程网络安全的可视化。这有助于提高网络安全运维能力,在遇到风险时能够及时进行应急响应与事件追溯。

2.2 整体框架构建

针对电子信息工程构建的网络安全框架通常涉及互联网、内部网络等内容,承载了繁杂的核心业务应用。在此方面工作中,应结合相关企业具体业务需求,确保最终构建的安全加固框架可以为企业运行安全提供有效支持[3]。

3 关键技术模型构建

将安全可视化、动态感知和闭环联动之间的融合作为基础,构建完善的安全模型。在此过程中,需注重实现用户、终端、网络接入与全业务链之间的统一化,为有效联动的实现奠定基础,为用户安全提供保障。

3.1 实现全网安全可视化

网络安全体系的构建除确保远程用户和数据资源两者的相互透明化外,还要考虑当前网络环境的复杂性。对于完善的业务链而言,通常包括用户、终端、业务及网络等层面。在实践设计工作中,不仅需要对这几个层面的安全性进行专门保护,还应为业务链条整体安全性提供支持。在全业务链安全方面,不仅是数据中心架构的重要组成部分,还是广泛解决方案中的关键性内容。

3.2 动态感知

在网络安全等级保护加固方案设计中,应结合业内先进的信息安全理念,积极加强大数据、人工智能等多样化技术的应用,为构建安全感知平台提供相应支持。通过落实该举措,可以为各业务场景增添新的功能,即对云端威胁进行有效感知。在安全边界设备、上网行为感知系统的支持下,针对服务器和终端的文件、数据和通信实施安全监控,通过合理应用先进大数据技术,实现对数据的准确感知,及时发现威胁。这里的威胁涉及网络内部威胁与外网带入威胁2 个方面。基于联动接口,使用融合大数据技术的安全平台进行分析后便能获取可靠的检测结果。通过边界与终端、移动接入的安全控制功能,可以实现对网络威胁总体情况的联合感知,并在此基础上进行联合防御[4]。

3.3 实现闭环联动

3.3.1 闭 环

对于当前环境下的网络安全体系而言,动态响应与安全设备联动是其中的关键性内容。在大数据预测和云管理的支持下,需要确保实践工作中所采取的各项安全策略可以充分满足当前的网络安全运行要求。将安全感知平台相关预警信息作为依据,将运行和情报中心作为平台,围绕安全设备和网络设备实施相应的策略,通过这种方式可以有效避免一些安全事件。

3.3.2 联 动

安全联动主要是在日志采集技术的支持下高效采集网络设备、安全设备的相关日志信息,同时对这些信息进行有效处理。使用关联分析技术可以准确可靠地提取信息,从而为安全威胁分析工作的开展提供有效支持。根据呈现的安全态势界面,采用相关安全威胁事件技术进行安全响应。

4 网络安全等级保护加固部署方案落实

4.1 互联网出口区部署

互联网出口区既是数据中心出口,也是用户对互联网进行访问的出口。由于用户数量相对较多,在通过该出口访问互联网时,应确保链路长期保持可用性,并对流量进行有效控制。在和互联网进行有效对接后,容易受到分布式拒绝服务(Distributed Denial of Service,DDoS)攻击等网络攻击,导致链路中断或内部信息技术(Information Technology,IT)系统遭受入侵。不法分子在获取远程控制权后会对外发起攻击并盗取一些重要数据,造成严重后果。

在此情况下,采用双机部署防火墙措施很有必要。针对网络出口,应在互联网出口边界做好隔离和相关访问控制工作。通过设计相应防护模块,有效防控病毒和DDoS 攻击,做好多层次的防护工作,便于实现相关入侵事件的动态化监控和阻断,有效防护网络整体安全,最大限度地避免安全域受到外网的恶意攻击。对于双机应进行上网行为管理设备的部署,这样可以实现互联网出口流量的动态化识别,同时确保流量的高质量管控,不仅可以大幅提高带宽利用效率,还能为用户带来更好的上网体验。

4.2 安全接入区部署

在安全接入区域支持下,分支机构可以与核心交换区有效连接,从而对数据中心的业务系统进行访问和使用。在此过程中,可能会引发非法越权访问、网络攻击等多种风险,还容易出现带宽资源拥塞情况。通过采用双机热备、旁挂和串行等多样化方式,做好下一代防火墙部署工作,并加强上网行为管理等多样化设备应用。

4.3 核心交换区部署

核心交换机的部署主要使用双机热备方式,为业务系统的可靠性与可用性提供保障。通过使用静态或动态路由协议方式,可以有效提高路由的安全可控性。对于核心交换区的部署,也可以进行安全资源池和安全组的旁挂或实现潜伏威胁探针,从整体上提高全网核心流量检测和审计工作的效率。

4.4 终端接入区部署

将各物理位置、业务功能等要素作为依据划分虚拟局域网(Virtual Local Area Network,VLAN),在此基础上准确划分各漏洞终端子网。办公终端应做好防病毒软件的部署,并使用一些实用的安全管理软件。通过部署内网准入方式,可以进一步提高内网终端认证管理效果,完善管理基础,从而更高效地防御身份冒充和权限扩散。

4.5 安全管理区部署

安全管理区主要指基于相应业务环境,在安全域中实现相关网络操作行为管理的集中化,同时做好细粒度审计。安全管理区具有内网安全域流量监控功能,能够动态化检测流量威胁,并直观呈现这些风险因素。

当内网虚拟机中存在流量不可视情况或虚拟机缺少相应的安全防护时,在各主机上部署轻量级端点探针,同时针对运维管理区部署专业化管理平台。通过这种方式,可以控制虚拟机应用角色的相互访问,实现安全访问策略配置可视化,使用简单且高效的手段达到应用访问服务之间隔离的目的。通过该举措可以避免在某台虚拟机遭到攻陷后引起横向攻击,使虚拟化平台发生瘫痪。管理区可以部署端点检测与响应(Endpoint Detection & Response,EDR)管理平台。该平台拥有良好的虚拟机杀毒功能,能够提高虚拟机对病毒和木马的防控和隔离效果[5]。

通过部署数据库安全审计系统能够有效保护数据库,在出现非法操作时进行告警和审计,对非法操作进行准确溯源,为数据库账号和相关数据安全提供有效保护。通过全面评估当前数据库的安全风险,以报表形式进行展示,实现分析可视化,帮助相关工作人员从多角度出发了解数据库安全现状。此外,可以动态收集相关企业内部网络设备、主机等多样化设备和系统日志信息,为用户的安全分析和审计提供有效帮助,及时处理相关安全事件。

5 结 论

电子信息工程在各行业、各领域中的融合渗透程度越来越高,但目前在网络安全方面仍存在一定缺陷。针对相应的缺陷问题,应积极落实网络安全等级保护加固设计,从整体上提高信息安全保护效果,提高网络环境的健康程度,为电子信息工程价值的充分发挥提供保障。

猜你喜欢

信息工程威胁部署
一种基于Kubernetes的Web应用部署与配置系统
晋城:安排部署 统防统治
江苏高速公路信息工程有限公司
部署
人类的威胁
信息工程技术的应用与发展
受到威胁的生命
计算机网络在电子信息工程中的应用
面对孩子的“威胁”,我们要会说“不”
部署“萨德”意欲何为?