网络信息安全系统的设计和实现.docx
《网络信息安全系统的设计和实现.docx》由会员分享,可在线阅读,更多相关《网络信息安全系统的设计和实现.docx(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第22页 共22页定义:主域控制器PDC(Primary Domain Controller)是负责整个域的用户、权限、安全性等管理的机器,安全数据库等存放在此机器上。备份域控制器BDC(Backup Domain Controller)是主域的备份。信息系统安全规划框架与方法信息系统安全规划的范围 信息系统安全规划的范围应该是多方面的,涉及技术安全、规范管理、组织结构。技术安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是一些如:防火墙、入侵检测、漏洞扫描、防病毒、VPN、访问控制、备份恢复等安全
2、产品。但是信息系统安全是一个动态发展的过程,过去依靠技术就可以解决的大部分安全问题,但是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。规范管理包括风险管理、安全策略、规章制度和安全教育。信息系统安全规划需要有规划的依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保证。 三、信息系统安全规划框架与方法下面用图-1表示信息系统安全体系的框架。 图-1 信息系统安全体系 从上图可以看出,信息系统安全体系主要是由技术体系、组织机构体系和管理体系三部分共同构成的。技术体系是全面提供信息系统安全保护的技术保障系统,该体系由物理安全技术和系统安全
3、技术两大类构成。组织体系是信息系统的组织保障系统,由机构、岗位和人事三个模块构成。机构分为:领导决策层、日常管理层和具体执行层;岗位是信息系统安全管理部门根据系统安全需要设定的负责某一个或某几个安全事务的职位;人事是根据管理机构设定的岗位,对岗位上在职、待职和离职的员工进行素质教育、业绩考核和安全监管的机构。管理体系由法律管理、制度管理和培训管理三部分组成。 信息系统安全体系清楚了之后,就可以针对以上描述的内容进行全面的规划。信息系统安全规划的层次方法与步骤可以有不同,但是规划内容与层次应该是相同,规划的具体环节、相互之间的关系和具体方法用图-2表示: 图-2 信息系统安全规划框架图 1、信息
4、系统安全规划依托企业信息化战略规划 信息化战略规划是以整个企业的发展目标、发展战略和企业各部门的业务需求为基础,结合行业信息化方面的需求分析、环境分析和对信息技术发展趋势的掌握,定义出企业信息化建设的远景、使命、目标和战略,规划出企业信息化建设的未来架构,为信息化建设的实施提供一副完整的蓝图,全面系统地指导企业信息化建设的进程。信息系统安全规划依托企业信息化战略规划,对信息化战略的实施起到保驾护航的作用。信息系统安全规划的目标应该与企业信息化的目标是一致的,而且应该比企业信息化的目标更具体明确、更贴近安全。信息系统安全规划的一切论述都要围绕着这个目标展开和部署。 2、信息系统安全规划需要围绕技
5、术安全、管理安全、组织安全考虑 信息系统安全规划的方法可以不同、侧重点可以不同,但是需要围绕技术安全、管理安全、组织安全进行全面的考虑。规划的内容基本上应该涵盖有:确定信息系统安全的任务、目标、战略以及战略部门和战略人员,并在此基础上制定出物理安全、网络安全、系统安全、运营安全、人员安全的信息系统安全的总体规划。物理安全包括环境设备安全、信息设备安全、网络设备安全、信息资产设备的物理分布安全等。网络安全包括网络拓扑结构安全、网络的物理线路安全、网络访问安全(防火墙、入侵检测系统、VPN等)等。系统安全包括操作系统安全、应用软件安全、应用策略安全等。运营安全应在控制层面和管理层面保障,包括备份与
6、恢复系统安全、入侵检测功能、加密认证功能、漏洞检查及系统补丁功能、口令管理等。人员安全包括安全管理的组织机构、人员安全教育与意识机制、人员招聘及离职管理、第三方人员安全管理等。 3、信息系统安全规划的影响力在信息系统与信息资源 信息系统安全规划的最终效果应该体现在对信息系统与信息资源的安全保护上,因此规划工作需要围绕着信息系统与信息资源的开发、利用和保护工作进行,要包括蓝图、现状、需求、措施四个方面。首先,对信息系统与信息资源的规划需要从信息化建设的蓝图入手,知道企业信息化发展策略的总体目标和各阶段的实施目标,制定出信息系统安全的发展目标;第二,对企业的信息化工作现状进行整体的、综合、全面的分
7、析,找出过去工作中的优势与不足;第三,根据信息化建设的目标提出未来几年的需求,这个需求最好可以分解成若干个小的方面,以便于今后的落实与实施;第四,要写明在实施工作阶段的具体措施与办法,提高规划工作的执行力度。网络信息安全系统的设计和实现网络信息安全与保密系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。 安全体制包括:安全算法库、安全信息库和用户接口界面。安全算法库包括:私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序等等安全处理算法等; 安全信息库包括:用户口令和密钥、安全管理参数及权限、系统当前运行状态等等安全信息等; 用户接口界面包括:安全服务操作界
8、面和安全信息管理界面等; 网络安全连接包括安全协议和网络通信接口模块: 安全协议包括:安全连接协议、身份验证协议、密钥分配协议等; 网络通信接口模块根据安全协议实现安全连接。一般有两种方式实现:1)安全服务和安全体制在应用层实现,经过安全处理后的加密信息送到网络层和数据链路层,进行透明的网络传输和交换,这种方式的优点是实现简单,不需要对现有系统做任何修改,用户投资数额较小;2)对现有的网络通信协议进行修改,在应用层和网络层之间加一个安全子层,实现安全处理和操作的自动性和透明性。网络安全传输包括:网络安全管理系统、网络安全支撑系统和网络安全传输系统: 网络安全管理系统。安全管理系统安装于用户终端
9、或网络节点上,是由若干可执行程序所组成的软件包,提供窗口化、交互化的“安全管理器”界面,由用户或网管人员配置、控制和管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能; 网络安全支撑系统。整个信息安全系统的可信方,是由网络安全管理人员维护和管理的安全设备和安全信息的总和。包括:1)密钥管理分配中心,负责身份密钥、公开钥和秘密钥等密钥的生成、分发、管理和销毁;2)认证鉴别中心,负责对数字签名等信息进行鉴别和裁决。网络安全支撑系统的物理和逻辑安全都是至关重要的,必须受到最严密和全面的保护。同时,也要防止管理人员内部的非法攻击和误操作,在必要的应用环境,可以引入秘密分享机制来解决这个问题
10、。 网络安全传输系统。包括防火墙、安全控制、流量控制、路由选择、审计报警等。 为了完成网络信息安全与保密系统的设计和实现,遵从适当的步骤肯定是有益的。以下是对设计和实现网络信息安全与保密系统所采取的实施步骤的参考建议: 第一步:确定面临的各种攻击和风险。信息安全系统的设计和实现必须根据具体的系统和环境,考察、分析、评估、检测(包括模拟攻击)和确定系统存在的安全漏洞和安全威胁; 第二步:明确安全策略。安全策略是信息安全系统设计的目标和原则,是对应用系统完整的安全解决方案。安全策略要综合以下几方面优化确定: 系统整体安全性,由应用环境和用户需求决定,包括各个安全机制的子系统的安全目标和性能指标;
11、对原系统的运行造成的负荷和影响,如网络通信时延、数据扩展等;便于网络管理人员进行控制、管理和配置; 可扩展的编程接口,便于更新和升级; 用户界面的友好性和使用方便性; 投资总额和工程时间等。 第三步:建立安全模型。模型的建立可以使复杂的问题简化,更好的解决和安全策略有关的问题。安全模型包括信息安全系统的各个子系统。信息安全系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。其中,安全体制包括:安全算法库、安全信息库和用户接口界面: 安全算法库。包括:私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序等等安全处理算法; 安全信息库。包括:用户口令和密钥、安全管理
12、参数及权限、系统当前运行状态等等安全信息; 用户接口界面。包括:安全服务操作界面和安全信息管理界面等;网络安全连接包括网络通信接口模块和安全协议: 安全协议。包括:安全连接协议、身份验证协议、密钥分配协议等; 网络通信接口模块。网络通信模块根据安全协议实现安全连接。一般有两种方式实现:1)安全服务和安全体制在应用层实现,经过安全处理后的加密信息送到网络层和数据链路层,进行透明的网络传输和交换,这种方式的优点是实现简单,不需要对现有系统做任何修改,用户投资数额较小;2)对现有的网络通信协议进行修改,在应用层和网络层之间加一个安全子层,实现安全处理和操作的自动性和透明性。网络安全传输包括:网络安全
13、管理系统、网络安全支撑系统和网络安全传输系统: 网络安全管理系统。安全管理系统安装于用户终端或网络节点上,是由若干可执行程序所组成的软件包,提供窗口化、交互化的“安全管理器”界面,由用户或网管人员配置、控制和管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能;网络安全支撑系统。整个信息安全系统的可信方,是由网络安全管理人员维护和管理的安全设备和安全信息的总和。包括:1)密钥管理分配中心,负责身份密钥、公开钥和秘密钥等密钥的生成、分发、管理和销毁;2)认证鉴别中心,负责对数字签名等信息进行鉴别和裁决。网络安全支撑系统的物理和逻辑安全都是至关重要的,必须受到最严密和全面的保护。同时,也
14、要防止管理人员内部的非法攻击和误操作,在必要的应用环境,可以引入秘密分享机制来解决这个问题。 网络安全传输系统。包括防火墙、安全控制、流量控制、路由选择、审计报警等。 第四步:选择并实现安全服务。这是现代密码技术的具体应用,也是信息安全系统的安全性保障。安全服务可以通过软件编程或硬件芯片实现,在软件编程中应该注意解决内存管理、优化流程以提高程序运行的稳定性和运算时间。 第五步:将安全服务配置到具体协议里。安全体制和密码技术本身不能解决信息安全问题,必须在一个完整、全面、安全的安全协议里实现。安全协议是安全策略的最终实现形式,构成整个系统的安全环境。计算机控制系统设计原则与步骤计算机控制系统的设
15、计,既是一个理论问题,又是一个工程问题。计算机控制系统的理论设计包括:建立被控对象的数学模型;确定满足一定技术经济指标的系统目标函数,寻求满足该目标函数的控制规律;选择适宜的计算方法和程序设计语言;进行系统功能的软、硬件界面划分,并对硬件提出具体要求。进行计算机控制系统的工程设计,不仅要掌握生产过程的工艺要求,以及被控对象的动态和静态特性,而且要熟悉自动检测技术、计算机技术、通信技术、自动控制技术、微电子技术等。计算机系统设计的原则与步骤、计算机控制系统的工程设计与实现。10.1.1计算机控制系统设计原则1. 操作性能好,维护与维修方便 2. 通用性好,便于扩展3. 可靠性高4. 实时性好,适
16、应性强5. 经济效益好10.1.2计算机控制系统设计步骤计算机控制系统的设计虽然随被控对象、控制方式、系统规模的变化而有所差异,但系统设计与实施的基本内容和主要步骤大致相同,一般分为四个阶段:确定任务阶段、工程设计阶段、离线仿真和调试阶段以及在线调试和投运阶段。下面对这四个阶段作必要说明。1. 确定任务阶段2. 工程设计阶段该阶段主要包括组建项目研制小组、系统总体方案设计、方案论证与评审、硬件和软件的细化设计、硬件和软件的调试、系统组装。3. 离线仿真和调试阶段所谓离线仿真和调试是指在实验室而不是在工业现场进行的仿真和调试。离线仿真和调试试验后,还要进行考机运行。考机的目的是要在连续不停机运行
17、中暴露问题和解决问题。4. 在线调试和运行阶段系统离线仿真和调试后便可进行在线调试和运行。所谓在线调试和运行就是将系统和生产过程联接在一起,进行现场调试和运行。不管上述离线仿真和调试工作多么认真、仔细,现场调试和运行仍可能出现问题,因此必须认真分析加以解决。系统正常运行后,再仔细试运行一段时间,如果不出现其他问题,即可组织验收。验收是系统项目最终完成的标志,应由甲方主持乙方参加,双方协同办理。验收完毕应形成文件存档。10.2系统工程设计与实施10.2.1计算机控制系统总体方案设计设计一个性能优良的计算机控制系统,要注重对实际问题的调查研究。通过对生产过程的深入了解和分析,以及对工作过程和环境的
18、熟悉,才能确定系统的控制任务。进而提出切实可行的系统设计方案。 1. 硬件总体方案设计依据合同的设计要求和已经作过的初步方案,开展系统的硬件总体设计。硬件总体方案设计主要包含以下几个方面的内容。(1)确定系统的结构和类型(2)确定系统的构成方式(3)现场设备选择(4)其他方面的考虑2. 软件总体方案设计依据用户任务的技术要求和已作过的初步方案,进行软件的总体设计。软件总体设计和硬件总体设计一样,也是采用结构化的“黑箱”设计法。先画出较高一级的方框图,然后再将大的方框分解成小的方框,直到能表达清楚功能为止。软件总体方案还应考虑确定系统的数学模型、控制策略、控制算法等。3. 系统总体方案将上面的硬
19、件总体方案和软件总体方案合在一起构成系统的总体方案。总体方案论证可行后,要形成文件,建立总体方案文档。系统总体文件的内容包括:(1)系统的主要功能、技术指标、原理性方框图及文字说明。(2)控制策略和控制算法,例如PID控制、Smith补偿控制、最少拍控制、串级控制、前馈控制、解耦控制、模糊控制、最优控制等。(3)系统的硬件结构及配置,主要的软件功能、结构及框图。(4)方案比较和选择。(5)保证性能指标要求的技术措施。(6)抗干扰和可靠性设计。(7)机柜或机箱的机构设计。(8)经费和进度计划的安排。对所提出的总体设计方案合理性、经济性、可靠性以及可行性的论证。论证通过后,便可形成作为系统设计依据
20、的系统总体方案图和设计任务书,用以指导具体的系统设计过程。10.2.2硬件工程设计与实现1. 选择系统的总线和主机机型(1)选择系统的总线系统采用总线结构,具有很多优点。采用总线,可以简化硬件设计,用户可根据需要直接选用符合总线标准的功能模板,而不必考虑模板插件之间的匹配问题,使系统硬件设计大大简化;系统可扩性好,仅需将按总线标准研制的新的功能模板插在总线槽中即可;系统更新性好,一旦出现新的微处理器、存储器芯片和接口电路,只要将这些新的芯片按总线标准研制成各类插件,即可取代原来的模板而升级更新系统。(2)选择主机机型在总线式工业控制机中,有许多机型,都因采用的CPU不同而不同。以PC总线工业控
21、制机为例,其CPU有8088、80286、80386、80486、Pentium(586)等多种型号,内存、硬盘、主频、显示卡、CRT显示器也有多种规格。设计人员可根据要求合理地进行选型。2. 选择输人输出通道模板一个典型的计算机控制系统,除了工业控制机的主机以外,还必须有各种输入输出通道模板,其中包括数字量I/O(即DI/DO)、模拟量I/O(AI/AO)等模板。3. 选择变送器和执行机构10.2.3软件工程设计与实现1. 数据类型和数据结构规划在系统总体方案设计中,系统的各个模块之间有着各种因果关系,互相之间要进行各种信息传递。如数据处理模块和数据采集模块之间的关系,数据采集模块的输出信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 系统 设计 实现
限制150内