網絡安全發展報告范文
時間:2024-01-12 17:40:12
導語:如何才能寫好一篇網絡安全發展報告,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
一、防守技戰法概述
為了順利完成本次護網行動任務,切實加強網絡安全防護能力,XXXX設立HW2019領導組和工作組,工作組下設技術組和協調組。護網工作組由各部門及各二級單位信息化負責人組成,由股份公司副總裁擔任護網工作組的組長。
為提高護網工作組人員的安全防護能力,對不同重要系統進行分等級安全防護,從互聯網至目標系統,依次設置如下三道安全防線:
第一道防線:集團總部互聯網邊界防護、二級單位企業互聯網邊界防護。
第二道防線:廣域網邊界防護、DMZ區邊界防護。
第三道防線:目標系統安全域邊界防護、VPN。
根據三道防線現狀,梳理出主要防護內容,包括但不限于:梳理對外的互聯網應用系統,設備和安全措施,明確相關責任人,梳理網絡結構,重要的或需要重點保護的信息系統、應用系統與各服務器之間的拓撲結構,網絡安全設備及網絡防護情況, SSLVPN和IPSECVPN接入情況。集團廣域網、集團專線邊界,加強各單位集團廣域網、集團專線邊界防護措施,無線網邊界,加強對無線WIFI、藍牙等無線通信方式的管控,關閉不具備安全條件及不必要開啟的無線功能。
結合信息化資產梳理結果,攻防演習行動安全保障小組對集團信息化資產及重點下屬單位的網絡安全狀況進行安全風險評估和排查,確認薄弱環節以便進行整改加固。
二、 防守技戰法詳情
2.1 第一道防線--互聯網邊界及二級單位防護技戰法
2.1.1 安全感知防御、檢測及響應
構建從“云端、邊界、端點”+“安全感知”的防御機制。相關防護思路如下:
防御能力:是指一系列策略集、產品和服務可以用于防御攻擊。這個方面的關鍵目標是通過減少被攻擊面來提升攻擊門檻,并在受影響前攔截攻擊動作。
檢測能力:用于發現那些逃過防御網絡的攻擊,該方面的關鍵目標是降低威脅造成的“停擺時間”以及其他潛在的損失。檢測能力非常關鍵,因為企業應該假設自己已處在被攻擊狀態中。
響應能力:系統一旦檢測到入侵,響應系統就開始工作,進行事件處理。響應包括緊急響應和恢復處理,恢復處理又包括系統恢復和信息恢復。
2.1.2 安全可視及治理
l 全網安全可視
結合邊界防護、安全檢測、內網檢測、管理中心、可視化平臺,基于行為和關聯分析技術,對全網的流量實現全網應用可視化,業務可視化,攻擊與可疑流量可視化,解決安全黑洞與安全洼地的問題。
l 動態感知
采用大數據、人工智能技術安全,建立了安全態勢感知平臺,為所有業務場景提供云端的威脅感知能力。通過對邊界網絡流量的全流量的感知和分析,來發現邊界威脅。通過潛伏威脅探針、安全邊界設備、上網行為感系統,對服務器或終端上面的文件、數據與通信進行安全監控,利用大數據技術感知數據來發現主動發現威脅。
2.1.3 互聯網及二級單位的區域隔離
在互聯網出口,部署入侵防御IPS、上網行為管理,提供網絡邊界隔離、訪問控制、入侵防護、僵尸網絡防護、木馬防護、病毒防護等。
在廣域網接入區邊界透明模式部署入侵防御系統,針對專線接入流量進行控制和過濾。
辦公網區應部署終端檢測和響應/惡意代碼防護軟件,開啟病毒防護功能、文件監測,并及時更新安全規則庫,保持最新狀態。
服務器區部署防火墻和WEB應用防火墻,對數據中心威脅進行防護;匯聚交換機處旁路模式部署全流量探針,對流量進行監測并同步至態勢感知平臺;部署數據庫審計系統,進行數據庫安全審計。
在運維管理區,部署堡壘機、日志審計、漏洞掃描設備,實現單位的集中運維審計、日志審計和集中漏洞檢查功能。
2.1.3.1 互聯網出口處安全加固
互聯網出口處雙機部署了因特網防火墻以及下一代防火墻進行出口處的防護,在攻防演練期間,出口處防火墻通過對各類用戶權限的區分,不同訪問需求,可以進行精確的訪問控制。通過對終端用戶、分支機構不同的權限劃分保障網絡受控有序的運行。
對能夠通過互聯網訪問內網的網絡對象IP地址進行嚴格管控,將網段內訪問IP地址段進行細化,盡量落實到個人靜態IP。
開啟精細化應用控制策略,設置多條應用控制策略,指定用戶才可以訪問目標業務系統應用,防止出現因為粗放控制策略帶來的互聯網訪問風險。
對所有通過聯網接入的用戶IP或IP地址段開啟全面安全防護策略,開啟防病毒、防僵尸網絡、防篡改等防護功能。
通過對全網進行訪問控制、明確權限劃分可以避免越權訪問、非法訪問等情況發生,減少安全事件發生概率。
護網行動開始之前,將防火墻所有安全規則庫更新到最新,能夠匹配近期發生的絕大部分已知威脅,并通過SAVE引擎對未知威脅進行有效防護。
攻防演練期間,通過互聯網訪問的用戶需要進行嚴格的認證策略和上網策略,對上網用戶進行篩選放通合法用戶阻斷非法用戶,同時對于非法url網站、風險應用做出有效管控。根據企業實際情況選擇合適流控策略,最后對于所有員工的上網行為進行記錄審計。
攻防演練期間,需要將上網行為管理設備的規則庫升級到最新,避免近期出現的具備威脅的URL、應用等在訪問時對內網造成危害。
2.1.3.2 DMZ區應用層安全加固
當前網絡內,DMZ區部署了WEB應用防火墻對應用層威脅進行防護,保證DMZ區域內的網站系統、郵件網關、視頻會議系統的安全
攻防演練期間,為了降低用從互聯網出口處訪問網站、郵件、視頻的風險,防止攻擊手通過互聯網出口訪問DMZ區,進行頁面篡改、或通過DMZ區訪問承載系統數據的服務器區進行破壞,需要設置嚴格的WEB應用層防護策略,保證DMZ區安全。
通過設置WEB用用防護策略,提供OWASP定義的十大安全威脅的攻擊防護能力,有效防止常見的web攻擊。(如,SQL注入、XSS跨站腳本、CSRF跨站請求偽造)從而保護網站免受網站篡改、網頁掛馬、隱私侵犯、身份竊取、經濟損失、名譽損失等問題。
2.2 第二道防線-數據中心防護技戰法
總部數據中心從防御層面、檢測層面、響應層面及運營層面構建縱深防御體系。在現有設備的基礎上,解決通號在安全建設初期單純滿足合規性建設的安全能力,缺乏完善的主動防御技術和持續檢測技術帶來的風險。主要解決思路如下:
1、基于安全風險評估情況,夯實基礎安全架構
通過持續性的風險評估,進行安全架構的升級改造,縮小攻擊面、減少風險暴露時間。包括:安全域改造、邊界加固、主機加固等內容。
2、加強持續檢測和快速響應能力,進一步形成安全體系閉環
針對內網的資產、威脅及風險,進行持續性檢測;基于威脅情報驅動,加強云端、邊界、端點的聯動,實現防御、檢測、響應閉環。
3、提升企業安全可視與治理能力,讓安全了然于胸
基于人工智能、大數據技術,提升全網安全風險、脆弱性的可視化能力,大幅度提升安全運維能力,以及應急響應和事件追溯能力。
2.2.1 邊界防御層面
原有的邊界防護已較完善,無需進行架構變動,只需要確保防御設備的策略有效性和特征庫的及時更新。針對目標系統,通過在目標系統接入交換機和匯聚交換機之間透明部署一臺下一代防火墻,實現目標系統的針對性防護,防止服務器群內部的橫向威脅。
下一代防火墻除基本的ACL訪問控制列表的方法予以隔離以外,針對用戶實施精細化的訪問控制、應用限制、帶寬保證等管控手段。通號業務系統中存在對外的網站、業務等,因此需要對WEB應用層進行有效防護,通過下一代防火墻提供SQL注入、跨站腳本、CC攻擊等檢測與過濾,避免Web服務器遭受攻擊破壞;支持外鏈檢查和目錄訪問控制,防止Web Shell和敏感信息泄露,避免網頁篡改與掛馬,滿足通號Web服務器深層次安全防護需求。
根據現有網絡,核心交換區部署了應用性能管理系統,攻防演練期間,需要對應用性能管理系統進行實時關注,應用出現異常立即上報,并定位責任人進行處置,保證網絡性能穩定,流暢運行。
核心交換機雙機部署了兩臺防火墻,物理上旁路部署,邏輯上通過引流所有流量都經過防火墻,通過防火墻對服務器區和運維管理區提供邊界訪問控制能力,進行安全防護。
攻防演練期間,核心交換區防火墻進行策略調優,對訪問服務器區和運維管理區的流量數據進行嚴格管控,對訪問服務器區內目標系統請求進行管控;防止安全威脅入侵運維管理區,對整體網絡的安全及運維進行破壞,獲取運維權限。
攻防演練期間,在各分支機構的邊界,通過對各類用戶權限的區分,各分支機構的不同訪問需求,可以進行精確的訪問控制。通過對終端用戶、分支機構不同的權限劃分保障網絡受控有序的運行。
專線接入及直連接入分支通過廣域網接入區的路由器-下一代防火墻-上網行為管理-核心交換機-服務器區的路徑進行訪問,因此通過完善下一代防火墻防護策略,達到安全加固的目的。
通過對全網進行訪問控制、明確權限劃分可以避免越權訪問、非法訪問等情況發生,減少安全事件發生概率。
攻防演練前,需要對下一代防火墻的各類規則庫、防護策略進行更新和調優。
2.2.2 端點防御層面
服務器主機部署終端檢測響應平臺EDR,EDR基于多維度的智能檢測技術,通過人工智能引擎、行為引擎、云查引擎、全網信譽庫對威脅進行防御。
終端主機被入侵攻擊,導致感染勒索病毒或者挖礦病毒,其中大部分攻擊是通過暴力破解的弱口令攻擊產生的。EDR主動檢測暴力破解行為,并對發現攻擊行為的IP進行封堵響應。針對Web安全攻擊行為,則主動檢測Web后門的文件。針對僵尸網絡的攻擊,則根據僵尸網絡的活躍行為,快速定位僵尸網絡文件,并進行一鍵查殺。
進行關聯檢測、取證、響應、溯源等防護措施,與AC產品進行合規認證審查、安全事件響應等防護措施,形成應對威脅的云管端立體化縱深防護閉環體系。
2.3 第三道防線-目標系統防護技戰法
本次攻防演練目標系統為資金管理系統及PLM系統,兩個系統安全防護思路及策略一致,通過APDRO模型及安全策略調優達到目標系統從技術上不被攻破的目的。
2.3.1 網絡層面
在網絡層面為了防止來自服務器群的橫向攻擊,同時針對業務系統進行有針對性的防護,通過部署在目標系統邊界的下一代防火墻對這些業務信息系統提供安全威脅識別及阻斷攻擊行為的能力。
同時通過增加一臺VPN設備單獨目標系統,確保對目標系統的訪問達到最小權限原則。
子公司及辦公樓訪問目標系統,需要通過登錄新建的護網專用VPN系統,再進行目標系統訪問,并通過防火墻實現多重保障機制。
系統多因子認證構建
為了保證攻防演練期間管理人員接入資金管理系統的安全性,接入資金管理系統時,需要具備以下幾項安全能力:一是用戶身份的安全;二是接入終端的安全;三是數據傳輸的安全;四是權限訪問安全;五是審計的安全;六是智能終端訪問業務系統數據安全性。
因此需要對能夠接入資金管理系統的用戶進行統一管理,并且屏蔽有風險訪問以及不可信用戶;使用專用SSL VPN對資金管理系統進行資源;為需要接入資金管理系統的用戶單獨創建SSL VPN賬號,并開啟短信認證+硬件特征碼認證+賬戶名密碼認證,屏蔽所有不可信任用戶訪問,對可信用戶進行強管控。
對接入的可信用戶進行強管控認證仍會存在訪問風險,因此需要邊界安全設備進行邊界安全加固。
系統服務器主機正常運行是業務系統正常工作的前提,服務器可能會面臨各類型的安全威脅,因此需要建設事前、事中、事后的全覆蓋防護體系:
l 事前,快速的進行風險掃描,幫助用戶快速定位安全風險并智能更新防護策略;
l 事中,有效防止了引起網頁篡改問題、網頁掛馬問題、敏感信息泄漏問題、無法響應正常服務問題及“拖庫”、“暴庫”問題的web攻擊、漏洞攻擊、系統掃描等攻擊;
l 事后,對服務器外發內容進行安全檢測,防止攻擊繞過安全防護體系、數據泄漏問題。
同時,為了保證安全威脅能夠及時被發現并處置,因此需要構建一套快速聯動的處理機制:本地防護與整體網絡聯動、云端聯動、終端聯動,未知威脅預警與防護策略,實時調優策略;深度解析內網未知行為,全面安全防護;周期設備巡檢,保障設備穩定健康運行;云端工單跟蹤,專家復審,周期性安全匯報;通過關聯全網安全日志、黑客行為建模,精準預測、定位網絡中存在的高級威脅、僵尸主機,做到實時主動響應。
在業務系統交換機與匯聚交換機之間部署下一代防火墻,根據資產梳理中收集到的可信用戶IP、端口號、責任人等信息,在下一代防火墻的訪問控制策略中開啟白名單,將可信用戶名單添加到白名單中,白名單以外的任何用戶訪問業務系統都會被拒絕,保證了區域內的服務器、設備安全。
2.3.2 應用層面
下一代防火墻防病毒網關的模塊可實現各個安全域的流量清洗功能,清洗來自其他安全域的病毒、木馬、蠕蟲,防止各區域進行交叉感染;
下一代防火墻基于語義分析技術提供標準語義規范識別能力,進一步還原異變的web攻擊;應用AI人工智能,基于海量web攻擊特征有效識別未知的web威脅?;贏I構建業務合規基線,基于廣泛的模式學習提取合規的業務操作邏輯,偏離基線行為的將會被判定為web威脅,提升web威脅識別的精準度。
下一代防火墻以人工智能SAVE引擎為WEB應用防火墻的智能檢測核心,輔以云查引擎、行為分析等技術,使達到高檢出率效果并有效洞悉威脅本質。威脅攻擊檢測、多維度處置快速響應,有效解決現有信息系統安全問題。
目前通號服務器區安全建設存在以下問題一是以邊界防護為核心,缺乏以整體業務鏈視角的端到端的整體動態防護的思路;二以本地規則庫為核心,無法動態有效檢測已知威脅;三是沒有智能化的大數據分析能力,無法感知未知威脅;四是全網安全設備之間的數據不能共享,做不到智能聯動、協同防御。
在保留傳統安全建設的能力基礎上,將基于人工智能、大數據等技術,按照“業務驅動安全”的理念,采用全網安全可視、動態感知、閉環聯動、軟件定義安全等技術,建立涵蓋數據安全、應用安全、終端安全等的“全業務鏈安全”。
為了保證訪問資金管理系統訪問關系及時預警及安全可視化,需要將訪問目標系統的所有流量進行深度分析,及時發現攻擊行為。
在在業務系統交換機旁路部署潛伏威脅探針,對訪問資金管理系統的所有流量進行采集和初步分析,并實時同步到安全態勢感知平臺進行深度分析,并將分析結果通過可視化界面呈現。
2.3.3 主機層面
下一代防火墻通過服務器防護功能模塊的開啟,可實現對各個區域的Web服務器、數據庫服務器、FTP服務器等服務器的安全防護。防止黑客利用業務代碼開發安全保障不利,使得系統可輕易通過Web攻擊實現對Web服務器、數據庫的攻擊造成數據庫信息被竊取的問題;
下一代防火墻通過風險評估模塊對服務器進行安全體檢,通過一鍵策略部署的功能WAF模塊的對應策略,可幫助管理員的實現針對性的策略配置;
利用下一代防火墻入侵防御模塊可實現對各類服務器操作系統漏洞(如:winserver2003、linux、unix等)、應用程序漏洞(IIS服務器、Apache服務器、中間件weblogic、數據庫oracle、MSSQL、MySQL等)的防護,防止黑客利用該類漏洞通過緩沖區溢出、惡意蠕蟲、病毒等應用層攻擊獲取服務器權限、使服務器癱瘓導致服務器、存儲等資源被攻擊的問題;
針對系統的服務器主機系統訪問控制策略需要對服務器及終端進行安全加固,加固內容包括但不限于:限制默認帳戶的訪問權限,重命名系統默認帳戶,修改帳戶的默認口令,刪除操作系統和數據庫中過期或多余的賬戶,禁用無用帳戶或共享帳戶;根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限;啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;加強終端主機的病毒防護能力并及時升級惡意代碼軟件版本以及惡意代碼庫。
通過終端檢測響應平臺的部署,監測服務器主機之間的東西向流量,開啟定時查殺和漏洞補丁、實時文件監控功能,限制服務器主機之間互訪,及時進行隔離防止服務器主機實現并橫向傳播威脅。并且通過攻擊鏈舉證進行攻擊溯源。
2.4 攻防演練-檢測與響應技戰法
2.4.1 預警分析
通過7*24小時在線的安全專家團隊和在線安全監測與預警通報平臺,即可對互聯網業務進行統一監測,統一預警。云端專家7*24小時值守,一旦發現篡改、漏洞等常規安全事件,即可實時進行處置。對于webshell、后門等高階事件,可以及時升級到技術分析組進行研判,一旦確認,將會實時轉交應急響應組進行處置。
監測與相應組成員實時監控安全檢測類設備安全告警日志,并根據攻擊者特征分析入侵事件,記錄事件信息,填寫文件并按照流程上報。
若同一來源IP地址觸發多條告警,若觸發告警時間較短,判斷可能為掃描行為,若告警事件的協議摘要中存在部分探測驗證payload,則確認為漏洞掃描行為,若協議摘要中出現具有攻擊性的payload,則確認為利用漏洞執行惡意代碼。
若告警事件為服務認證錯誤,且錯誤次數較多,認證錯誤間隔較小,且IP地址為同一IP地址,則判斷為暴力破解事件;若錯誤次數較少,但超出正常認證錯誤頻率,則判斷為攻擊者手工嘗試弱口令。
2.4.2 應急處置
應急處置組對真實入侵行為及時響應,并開展阻斷工作,協助排查服務器上的木馬程序,分析攻擊者入侵途徑并溯源。
安全事件的處置步驟如下:
(1)根據攻擊者入侵痕跡及告警詳情,判斷攻擊者的入侵途徑。
(2)排查服務器上是否留下后門,若存在后門,在相關責任人的陪同下清理后門。
(3)分析攻擊者入侵之后在服務器上的詳細操作,并根據相應的安全事件應急處置措施及操作手冊展開應對措施。
(4)根據排查過程中的信息進行溯源。
(5)梳理應急處置過程,輸出安全建議。
篇2
[關鍵詞]電力行業;網絡安全;現狀
doi:10.3969/j.issn.1673 - 0194.2015.24.068
[中圖分類號]TM73 [文獻標識碼]A [文章編號]1673-0194(2015)24-00-01
隨著計算機技術的不斷發展,其被廣泛應用于電力行業網絡信息管理中,但隨著網絡平臺開放性的不斷增加,信息網絡安全問題也逐漸引起了人們關注,在此基礎上,為了給予用戶一個良好的網絡服務平臺,要求當代電力行業在發展的過程中也應注重對信息網絡安全措施的應用,以此達到良好的信息管理目標。以下就是對電力行業信息網絡安全現狀的詳細闡述,希望能為當代電力行業的健康穩定發展提供借鑒。
1 當前電力行業信息網絡安全現狀分析
1.1 安全防范意識薄弱
經過大量的調查數據表明,我國互聯網用戶正在以每年34%的速度持續增長中,因而在此背景下,安全防范意識的薄弱會在一定程度上影響信息管理工作的有序開展。同時,當前電力行業在信息網絡安全管理中也逐漸凸顯出防范意識較為薄弱的問題,即部分電力部門在內部數據整合過程中未實現網絡安全維護平臺的構建,導致信息管理人員在實際工作開展過程中無法全面掌控到信息管理現狀,導致信息安全風險問題凸顯。此外,未實現對本單位網絡安全現狀的清晰認知也是當代電力行業信息管理中體現出的主要問題,為此,電力行業在發展的過程中應提高對此問題的重視程度,且應注重培養信息管理人員形成主動預防意識。
1.2 病毒泛濫
近年來,隨著網絡病毒侵襲案件的不斷增多,公安部門出臺了《第九次全國信息網絡安全狀況與計算機病毒疫情調查報告》,并在報告中明確指出網絡病毒侵襲事件已經占據了全部類型的70%,為此,應注重強化對其的有效處理。此外,從電力行業信息安全網絡現狀分析中也可看出,隨著計算機病毒木馬品種的不斷更新,其對殺毒軟件的整體能力也提出了更高要求,但由于部分電力部門未引進新型的殺毒軟件,導致其在實施信息管理工作的過程中逐漸凸顯出病毒泛濫的現象,最終由此影響到整體信息管理水平。另外,由于網絡病毒主要存儲于網頁及移動介質中,在此基礎上為了提升信息管理的安全性,要求電力部門在發展的過程中應注重結合病毒傳播特點采用有針對性的病毒防御手段。
1.3 存在系統安全風險
系統安全風險也是影響電力行業信息網絡安全管理的因素之一,而導致系統安全風險產生的原因主要歸咎于以下幾個方面:第一,在電力系統網絡運行過程中需要通過服務器及交換機系統來開展服務環節,但由于部分電力部門此類系統中存在著一定安全漏洞,致使其在網絡信息管理過程中易受到系統安全風險的影響而凸顯出服務器配置錯誤現象,最終由此影響到信息的有效管理;第二,網絡通訊缺乏相應的安全機制也是系統安全風險的主要問題之一,為此,電力部門在開展網絡信息管理工作的過程中應著重對其提高重視。
2 提升電力行業信息網絡安全的對策
2.1 加強系統漏洞掃描
在電力行業信息網絡安全管理中加強系統漏洞掃描是非常必要的,對此,首先要求信息管理人員在實際工作開展過程中應注重強調對系統安全脆弱性的檢測,繼而在掌握系統實際運行狀況的基礎上,及時發現計算機系統應用過程中存在的安全風險問題,并對此問題展開有效解決,最終達到良好的安全漏洞處理狀態。其次,在系統漏洞掃描過程中注重對漏洞掃描技術的應用也至關重要,即有助于促使電力行業在復雜的網絡環境中能對網絡層及操作系統層展開有針對性的掃描行為,并將掃描結果以安全評估報告的形式展現出來,提升電力行業信息網絡安全管理的整體效率。
2.2 加強網絡安全教育
加強網絡安全教育有助于提高電力行業信息管理人員信息安全防護意識,因而在此基礎上,當代電力行業在發展的過程中應強化對其有效落實,且應注重安排相關工作人員參與到培訓項目中,使其在培訓過程中形成良好的網絡安全意識,并在實際工作開展過程中加強信息安全防護措施的實施,最終由此避免安全風險的產生影響到信息網絡安全的有效管理。此外,在網絡安全教育工作開展過程中注重宣傳網絡病毒防護也非常必要,即其有助于相關工作人員在信息管理的過程中規范自身操作行為,避免不規范操作現象感染網絡病毒。
3 結 語
就電力行業信息網絡安全管理現狀來看,其在實施信息管理工作的過程中仍然存在著系統安全風險、病毒泛濫、安全防范意識薄弱等相應的問題影響到了信息管理工作的有序開展,因而在此背景下,電力部門在發展的過程中應從加強安全教育工作入手來引導信息管理人員在實際工作開展過程中提高自身網絡安全意識,避免系統安全風險的產生影響到信息的安全性。另外,系統漏洞掃描行為的開展也有助于信息網絡安全的管理,為此,對其應提高重視。
主要參考文獻
[1]陳悅.淺談電力系統信息網絡安全防護及措施[J].廣東科技,2012(9).
篇3
【 關鍵詞 】 “互聯網+”時代;網絡安全;管理策略;安全體系
On Network Security Policy Analysis and Management Strategy in the “Internet +” Era
Cai Wei
(China Nonferrous Mining Group Co., Ltd Beijing 100029)
【 Abstract 】 This article expounds the basic connotation of network security and requirements in the "Internet +" era. analyzes the present situation of network security and the current main security threat, puts forward the construction of network security situational awareness, intrusion detection and emergency control system of the management of protective measures based on the monitoring and early warning, active defense, real-time response to the three basic strategies.
【 Keywords 】 “internet +” era; network security; management strategy; security system
1 引言
當今社會已經進入到了“互聯網+”時代,網絡安全與我們的生活息息相關,密不可分。網絡信息安全對于國家、社會、企業、生活的各個領域以及個人都有十分重要的作用和意義。目前,在網絡應用的深入和技術頻繁升級的同時,非法訪問、惡意攻擊等安全威脅也在不斷推陳出新。防火墻、VNP、IDS、防病毒、身份認證、數據加密、安全審計等安全防護和管理系統在互聯網絡中得到了廣泛應用。隨著大規模網絡的部署和應用領域的迅速拓展,網絡安全的重要性越來越受到人們的關注,但同時網絡安全的脆弱性也引起了人們的重視,網絡安全問題隨時隨地都有可能發生。近年來,國外一些組織曾多次對中國企業、政府等網站進行過大規模的網絡攻擊,網絡安全已滲入到社會生活的各個方面,提高網絡安全防護能力,研究網絡安全管理策略是一項十分緊迫而有意義的課題。
2 “互聯網+”時代網絡安全
互聯網本身在軟硬件方面存在著“先天”的漏洞,“互聯網+”時代的到來讓這只大網的規模急劇擴大,盡管在網絡安全防護方面采取了很多有效性措施,然而網絡信息所具有的高無形價值、低復制成本、低傳播成本和強時效性的特點造成了各種各樣的安全隱患,安全成為了互聯網絡的重要屬性。
2.1 內涵
“互聯網+”是指依托互聯網基礎平臺,利用移動互聯網、 云計算、大數據技術等新一代信息技術與各行業的跨界融合,發揮互聯網在生產要素配置中的優化和集成作用,實現產業轉型、業務拓展和產品創新的新模式?;ヂ摼W對其他行業的深入影響和滲透,正改變著人們的生成、生活方式,互聯網+傳統集市造就了淘寶,互聯網+傳統百貨公司造就了京東,互聯網+傳統銀行造就了支付寶,互聯網+傳統交通造就了快的、滴滴。隨著“互聯網+”時代的到來,迫切需要“網絡安全+”的保護,否則,互聯網發展的越快遭遇重大損失的風險越大,失去了安全,“互聯網+”就會成為沙中之塔。在國家戰略的推動下,互聯網產業規模的成長空間還很巨大,網絡安全,刻不容緩。
2.2 主要內容
“互聯網+”不僅僅是互聯網移動了、泛在了、與傳統行業對接了,更加入了無所不在的計算、數據、知識,給網絡安全帶來了巨大的挑戰和風險。網絡安全泛指網絡系統的硬件、軟件及其系統上的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄漏,系統連續可靠正常地運行,網絡服務不被中斷。從內容上看,“互聯網+時代”的網絡安全大致包括四個方面:(1)網絡實體安全主要是以網絡機房的物理條件、物理環境及設施、計算機硬件、附屬設備及網絡傳輸線路的安裝及配置等為主;(2)軟件安全主要是保護網絡系統不被非法侵入,系統軟件與應用軟件不被非法復制、篡改、不受病毒的侵害等;(3)數據安全主要是保護數據不被非法存取,確保其完整性、一致性、機密性等;(4)管理安全主要是網絡運行過程中對突發事件的安全處理等,包括采取安全分析技術、建立安全管理制度、開展安全審計、進行風險分析等。
2.3 基本要求
網絡安全包括五個基本要求:機密性、完整性、可用性、可控性與可審查性。(1)機密性是指保證網絡信息不被非授權用戶得到,即使得到也無法知曉信息內容,通過訪問控制、加密變換等方式阻止非授權用戶獲知信息內容;(2)完整性是指網絡在利用、傳輸、貯存等過程中不被篡改、丟失、缺損等,以及網絡安全處理方法的正確性;(3)可用性是指網絡中的各類資源在授權人需要的時候,可以立即獲得;(4)可控性是指能夠對網絡系統實施安全監控,做到能夠控制授權范圍內的信息流向、傳播及行為方式,控制網絡資源的使用方式;(5)可審查性是指對出現的安全問題能夠提供調查的依據和手段,使系統內發生的與安全有關的行為均有說明性記錄可查。
3 “互聯網+”時代網絡安全分析
3.1 特征分析
近年來,無論是在軍事還是在民用信息領域中都出現了一個趨勢:以網絡為中心,各行各業與互聯網緊密相關,即進入了“互聯網+”時代。各類組織、機構的行為對網絡的依賴程度越來越大,以網絡為中心的趨勢導致了兩個顯著的特征:一是互聯網絡的重要性;二是互聯網絡的脆弱性。
網絡的重要性體現在現代人類社會中的諸多要素對互聯網絡的依賴。就像人們離不開水、電、電話一樣,人們也越來越離不開網絡,而且越是發達的地區,對網絡的依賴程度就越大。尤其是隨著重要基礎設施的高度信息化,直接影響國家利益及安全的許多關鍵基礎設施已實現網絡化,與此同時,這些社會的“命脈”和“核心”控制系統也面臨著更大的威脅,一旦上述基礎設施的網絡系統遭受攻擊而失靈,可能造成一個地區,甚至是一個國家社會功能的部分或者是完全癱瘓。
網絡的脆弱性體現在這些重要的網絡中,每時每刻都會面臨惡意攻擊、病毒傳播、錯誤操作、隨機失效等安全威脅,而且這些威脅所導致的損失,也隨著人們對網絡依賴程度的日益增高而變得越來越難以控制?;ヂ摼W最初基本上是一個不設防的網絡空間,其采用的TCP/IP、SNMP等協議的安全性很脆弱。它強調開放性和共享性,本身并不為用戶提供高度的安全保護?;ヂ摼W絡系統的脆弱性,使其容易受到致命的攻擊。事實上,目前我國與互聯網相連的大部分網絡管理中心都遭受過境內外黑客的攻擊或入侵,其中銀行、金融和證券機構是黑客攻擊的重點。
3.2 現狀分析
《2013年中國網民信息安全狀況研究報告》指出:整體上,我國網絡安全環境不容客觀,手機短信安全、應用軟件安全、計算機終端安全和各類服務器安全狀況不盡人意。
從數量規模上看,中國已是網絡大國,但從防護和管理能力上看,還不是網絡強國,網絡安全形勢十分嚴峻復雜。2015年2月,中國互聯網信息中心《第35次中國互聯網絡發展狀況統計報告》顯示,隨著“互聯網+”時代的到來,2014年中國網民規模6.49億,手機網民數量5.57億,網站總數3350000,國際出口帶寬達4118G,中國大陸31個省、直轄市、自治區中網民數量超過千萬規模的達25個。
從應用范圍上,“互聯網+”時代的到來使得龐大的網絡群體帶領中國進入了“低頭閱讀”時代,“微博客賬號12 億,微信日均發送160 億條,QQ 日均發送60 億條,新浪微博、騰訊微博日均發帖2.3 億條,手機客戶端日均啟動20 億次”的數據體現了中國網民的特征。
從網絡安全發展趨勢上看,網絡規模急劇擴大,增加了網絡安全漏洞的可能性;多個行業領域加入互聯網,增加了網絡安全控制的難度和風險;移動智能互聯設備作為互聯網的末端延伸,增加了網絡攻擊的新目標;互聯網經濟規模的躍升,增加了網絡管理的復雜性。
3.3 威脅分析
互聯網絡安全威脅主要來自于幾個方面:一是計算機網絡系統遭受病毒感染和破壞。計算機網絡病毒呈現出異?;钴S的態勢,我國約73%的計算機用戶曾感染病毒,且病毒的破壞性較大;二是電腦黑客活動猖獗。網絡系統具有致命的脆弱性、易受攻擊性和開放性,我國95%與互聯網相聯的網絡管理中心都遭受過境內外黑客的攻擊或侵入;三是網絡基礎設施自身的缺陷。各類硬件設施本身存在漏洞和安全隱患,各類網絡安全系統在預測、反應、防范和恢復能力方面存在許多薄弱環節。國內與網絡有關的各類違法行為以每年30%的速度遞增,來自于外部的黑客攻擊、病毒入侵和基于多IP的惡意攻擊持續不斷。
從網絡安全威脅對象上看,主要是應用軟件、新型智能終端、移動互聯設備、路由器和各類網站。2015年瑞星公司的《瑞星2014年中國信息安全報告》顯示,新增病毒的總體數量依然呈上漲趨勢,掛馬網站及釣魚網站屢禁不止。新增手機病毒上漲迅速,路由器安全、NFC支付安全、智能可穿戴設備等是當前網絡安全最為薄弱的環節。
從網絡安全狀態上看,僅2014年,總體網民中有46.3%的網民遭遇過網絡安全問題,在安全事件中,電腦或手機中病毒或木馬、賬號或密碼被盜情況最為嚴重,分別達到26.7%和25.9%,在網上遭遇到消費欺詐比例為12.6%。2015年2月境內感染網絡病毒的終端數為2210000,境內被篡改網站數量近10000個,3月電信網內遭受DDOS攻擊流量近18000TB。2015年5月底短短幾天,就有支付寶、網易、Uber等互聯網龍頭接連出現故障,這是海外黑客針對中國APT攻擊的冰山一角。
從網絡安全防護技術上看,一方面,安全問題層出不窮,技術日趨復雜。另一方面,安全問題的迅速發展和網絡規模的迅速擴大,給安全解決方案帶來極大的挑戰,方案本身的研發周期和用戶部署周期的影響,導致安全解決方案在處理實際問題時普遍存在強滯后性、弱通用性和弱有效性的特點。更為重要的是現有安全解決方案通常只能針對特定的安全問題,用戶需要不斷增加部署新的安全解決方案以應對網絡安全的發展。
4 “互聯網+”時代網絡安全管理體系
安全是“互聯網+”時展的核心問題,網絡安全管理至關重要,在“互聯網+”模式提出之后,如何守衛網絡安全將成其發展的關鍵?!盎ヂ摼W+”時代更需要建立一個完整的網絡安全防護體系,提高各網絡設備、系統之間的協同性和關聯性,使網絡安全防護體系由靜態到動態,由被動到主動,提高網絡安全處置的自適應性和實時反應能力,增強入侵檢測的阻斷能力,從而達到全面系統安全管控的效果。
4.1 基于監測預警建立網絡安全態勢感知體系
在現有基礎上,通過互聯網安全態勢評價指標,分級分層部料數據采集和感知分析系統,構建互聯網安全態勢感知體系。評價指標包括網絡運行基礎型指標,網絡脆弱性指標、網絡威脅指標三類。其中運行基礎指標包括基礎網絡性能、基礎網絡流量和網絡設備負載等;網絡脆弱性指標包括關鍵網絡設備性能指數、重要系統的狀態參數、終端服務器運行狀態等;網絡威脅指標包括攻擊事件、攻擊類型、病毒傳播速度、染毒終端數量等。為了有效地獲取各類統計分析數據,需要在重要的節點和核心區域部署數據采集和感知分析系統,對網絡中的應用終端、大型核心服務器等關鍵數據進行采集,如網絡運行狀態數據、病毒感染數據、骨干網絡流量數據、服務器病毒攻擊數據等,通過對采集數據的分析,形成分類、分級的網絡安全態勢,通過對數據的實時關聯分析動態獲取網絡安全態勢,構建一體聯動的態勢感知體系。
4.2 基于主動防御建立網絡安全入侵檢測體系
在現有入侵防御能力基礎上,重點建設主動防御、網絡蜜罐、流量清洗等系統,構建網絡安全入侵檢測體系。一是建設主動防御系統。利用啟發式檢測和入侵行為分析技術構建主動防御系統,部署于各類各級網絡管理終端和核心服務器上,通過對未知網絡威脅、病毒木馬進行檢測和查殺,主動檢測系統漏洞和安全配置,形成上下聯動、多級一體的安全防護能力。二是建設網絡蜜罐系統。利用虛擬化和仿真等技術拓展和豐富網絡蜜罐系統,實現攻擊誘捕和蜜罐數據管理,在重要節點、網站和業務專網以上節點部署攻擊誘捕系統,有針對性地設置虛假目標,誘騙實施方對其攻擊,并記錄詳細的攻擊行為、方法和訪問目標等數據,通過對誘捕攻擊數據分析,形成聯動防御體系。三是建設流量清洗系統,包括流量監測和過濾分系統。在核心交換區域和網絡管理中心部署流量檢測分系統,及時發現網絡中的攻擊流量和惡意流量。在核心骨干節點部署流量過濾分系統,在網絡攻擊發生時,按照設置的過濾規則,自動過濾惡意攻擊流量,確保正常的數據流量,從數據鏈路層阻止惡意攻擊對網絡的破壞。
4.3 基于實時響應建立網絡安全應急管控體系
在現有應急響應機制基礎上,通過進一步加強廣域網絡、系統設備和各類用戶終端的控制,構建應急管控體系。一是加強多級、多類核心網絡的控制。依托網絡管理系統、流量監測系統以及流量清洗系統對骨干網絡進行實時監控,實時掌控不同方向、不同區域、不同領域的網絡流量分布情況、網絡帶寬占用情況,便于有效應對各類突況。二是加強網絡安全事件的控制。特別是對影響網絡運行的病毒傳播擴散、惡意攻擊導致網絡癱瘓以及對各類網絡的非法攻擊等行為,要能在第一時間進行預警和處置。三是建立健全應急管控機制。對于不同類型的網絡安全威脅,明確相關的職能部門及必要的防范措施,避免出現網絡安全問題時“無人問津”的情況,確保網絡安全處理的時效性。
5 結束語
時代賦予了互聯網新的職能,互聯網在給我們的生活帶來便利的同時也威脅著人們的安全,必須著重研究和建立新的網絡安全管理體制并制定相應的應對策略。網絡安全策略不能停留在被動的封堵漏洞狀態,也遠遠不是防毒軟件和防火墻等安全產品的簡單堆砌就能夠解決的,網絡安全需要形成一套主動防范、積極應對的可信、可控網絡體系,從根本上提高網絡與信息安全的監管、恢復和抗擊、防護、響應等能力,對于個人、企業、社會甚至國家利益和安全都具有十分重要的現實意義。
參考文獻
[1] 吳賀君.我國互聯網安全現狀及發展趨勢[J].長春師范學院學報,2011(12).
[2] 陳君.互聯網信息安全的“中國設計”[J].今日中國(中文版),2014(06).
[3] 周潛之.加強網絡安全管理刻不容緩[N].光明日報,2014(01).
[4] 羅佳妮.完善互聯網信息安全保障機制的思考[J].新聞傳播,2013(09).
[5] 胡凌.網絡安全、隱私與互聯網的未來[J].中外法學,2012(02).
[6] 中國互聯網信息中心.2013年中國網民信息安全狀況研究報告[R].2013(09).
[7] 娜,劉鵬飛.2015中國互聯網展望[J].新媒在線,2015(03).
[8] 熊勵,王國正.移動互聯網安全,一道繞不過去的坎[J].社會觀察,2014(05).
[9] 喻國明.移動互聯網時代的網絡安全:趨勢與對策[J].國明視點,2015(02).
[10] 蔡志偉.融合網絡行為監測與控制技術研究[D].理工大學碩士論文,2011(06).
[11] 周鵬.大數據時代網絡安全的防護[J].網絡安全技術與應用,2015(04).
篇4
關鍵詞:氣象信息網絡;安全;病毒
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2012) 06-0101-01
一、引言
氣象信息網絡已經成為氣象業務正常運行的重要組成部分,它是相關人員了解氣象政務和天氣預報等信息的重要媒體。通過這一媒介,預報人員可通過氣象信息網絡傳輸的模式數據等,做出準確的天氣預報和氣候預測。決策服務人員可根據實際天氣情況,氣象災害預警和氣候預測等信息。公眾氣象信息網絡的這些信息來安排自己的工作、學習和生活。但隨著網絡病毒、計算機黑客的不斷入侵,互聯網的安全性越來越低,我們的氣象信息網絡正面臨日益嚴重的安全威脅。氣象信息網絡隨時都有可能遭到有意或無意的黑客攻擊或者病毒傳播。人們是如此地依賴氣象信息網絡,以至于任何因素網絡安全事故都可能造成無法估量的損失和社會影響。維護氣象信息網絡安全性已經刻不容緩。由于氣象網絡系統在管理和制度上普遍存在缺陷,一些條件較差的基層臺站甚至沒有專職計算機網絡管理人員。還有一些再基層氣象職工計算機水平較低,機房設備較差,這對氣象網絡的安全極為不利。
二、提高氣象信息網絡安全的幾個途徑
(一)加強路由器控制,防止IP地址非法探測
加強路由器控制,防止IP地址非法探測時提高氣象信息網絡安全的重要步驟之一。有時候非法黑客會采用“IP地址欺騙”的方法來進行網絡攻擊前的準備。其具體做法是:先假扮成氣象信息網絡內部的一個IP地址,通過Ping、traeeroute或其他命令探測網絡命令來探測網絡。一旦發現漏洞,黑客會利用這些漏洞對氣象信息網絡進行攻擊。針這類安全隱患,網絡管理人員應該在路由器上建立安全訪問控制列表,以防止IP地址非法探測。當建立安全訪問控制列表后,可將其放到路由器連接外網接口入口,形成一道控制墻,假如非法訪問者頻繁地利用Ping、traeeroute或其他網絡探測命令攻擊主機,可對其進行隔斷或阻斷處理。
(二)進行端口管理,阻止病毒傳播
很多網絡病毒利用固定的端口進行黑客攻擊和病毒傳播。例如,臭名昭著的Blaster蠕蟲病毒往往利用TCP 4444端口和UDP 69端口向網絡內部的正常主機傳播病毒。在氣象信息網絡安全管理時,加強計算機端口管理可在一定程度上阻礙病毒的傳播范圍。例如,網絡安全管理人員可在路由器的內、外網結構設置ACL,這樣當到達路由器時,病毒數據會被路由器的ACL設置過濾。因此,進行端口管理是一種“防患于未然”的安全策略。當發生端口攻擊等計算機信息系統安全事故和計算機違法犯罪案件時,網絡管理人員應該立即向單位信息安全責任人報告,并采取必要的措施,避免危害擴大,并編寫違章報告、運行日志和其他與計算機網絡端口攻擊有關的安全材料。
(三)提高內網安全級別,實行分級權限制度
氣象部門為維護常規氣象業務的正常運行,必須實行網絡安全級別的安全管理。一般來說,可將氣象部門的內部網絡按照安全級別分為三個級別:即業務子網級別、辦公子網級別和服務器級別,并實行分級權限制度。通過利用三層交換機策略對子網間的相互訪問進行權限控制安全級別高的子網可以訪問安全級別低的子網,同時禁止低級別的子網訪問高級別的子網。當低級別的子網網絡感染病毒后,不至于傳染至高級別子網,這樣可在很大程度上防止和阻斷網絡間病毒的傳播。網絡管理人員要執行氣象信息網絡安全的分級保護技術措施,對計算機信息系統安全運行情況進行檢查,及時查處不安全因素,排除安全隱患。
(四)實行網絡流量控制,確保業務數據正常通行
通常在氣象信息網絡沒有感染病毒時網絡帶寬應該能夠滿足業務數據的正常傳輸。假如網絡中的終端計算機感染了“蠕蟲”病毒或一些木馬程序后,網絡流量會出現異動。有時,網絡中會產生海量的數據流量,嚴重的甚至會將氣象信息網絡的帶寬完全耗盡,并導致業務網絡的阻塞或完全癱瘓。由于天氣預報、氣候預測等正常的氣象業務運行需要氣象數據及時準確的傳輸和傳達,網絡流量耗盡或阻塞將給氣象業務的正常運行帶來巨大的隱患。因此,為確保常規氣象業務數據的準確、及時傳輸,必須要對一些非業務的數據流量加強管理和限制,防止因為少量終端計算機的不正常而殃及整個網絡。氣象信息安全的相關人員應根據國家法律法規和有關政策要求,遵循國家“積極防御、綜合防范”的方針,確定氣象信息安全工作的策略、重點、制度和措施順利事實。
(五)終端計算機的網絡安全管理
計算機終端的安全是是氣象信息網絡安全的重要組成部分。病毒、惡意軟件、木馬等電腦病毒以及終端本身的軟硬件故障,常常給整個網絡帶來安全隱患,嚴重的甚至能導致系統崩潰。因此,對于終端計算機一定要加強網絡安全管理。因此要定期或不定期組織終端計算機系統的安全風險評估,檢查安全運行情況,并根據評估報告對系統安全措施進行完善與升級,及時排除安全隱患。具體的辦法和措施有:進入安全模式,使用殺毒軟件、360安全衛士、金山清理專家進行殺毒或者重裝系統等。
三、結語
總之,氣象信息網絡的安全保障工作是一項關系氣象業務健康穩定發展的長期任務,要充分認識加強信息安全保障工作的重要性和緊迫性,把信息安全工作列入重要議事日程,明確任務,落實責任,建立并認真落實信息安全責任制。在管理制度方面,要建立健全氣象信息安全組織機構、建立健全氣象信息網絡安全責任體系、建立一整套氣象信息網絡安全管理和信息安全應急處置等制度,最后,相關部門要宣傳貫徹國家信息安全相關法律、法規、規章和有關政策,并組織對氣象信息網絡管理人員進行信息安全教育建設并完善信息安全保障體系,推動信息安全工作的發展。信息網絡安全責任人要正確處理好安全與發展的關系,建立信息安全長效機制,落實信息安全措施,切實履行好信息安全保障責任。
參考文獻:
[1]陳曉字,王曉明,孫鵬.淺談廣東省氣象局網絡安全防護體系的部署[J].廣東氣象,2004,26(3):41-43
篇5
關鍵詞:企業;內網;安全防護
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 11-0000-01
Talking on How to Build Enterprise Intranet Security System
Chen Kankan
(Fuzhou Local Taxation Bureau Foreign Tax Bureau,Fuzhou350000,China)
Abstract:At present,China has been into the Internet age,is inseparable from development and construction of network system.However,because too many companies rely on network functions,and ignore the network environment information system operating risks,resulting in unnecessary losses.This will be the construction of corporate Intranetsecurity risks and protection system of the establishment of strategies to analyze and explain the problem to improve network efficiency and security applications.
Keywords:Enterprise;Intranet;Security
隨著商業競爭全球化的發展趨勢,企業若想得到長遠發展,必須不斷拓展業務并提高客戶滿意度,同時加強對運營成本的控制。隨著信息化時代的到來,很多企業依賴網絡開拓市場,加強與客戶、合作商之間的溝通效率。但是應該認識到,電子商務作為一把雙刃劍,既給企業帶來發展便利、提高綜合競爭力,同時也給企業內部及外部帶來安全隱患,甚至對企業發展產生不利,對企業的運營成本、盈利水平及客戶滿意度等均產生負面影響。
一、網絡環境下企業發展面臨的安全隱患
(一)物理環境影響。在物理環境中,涉及到計算機硬件、網絡設備、數據安全等問題,其中對企業網絡安全產生影響的主要因素為:輻射、靜電、硬件故障、自然災害等,以及偷竊、盜用等人為因素。另外,除了光纜以外的通信介質都存在不同程度的電磁輻射,而計算機入侵者就可以通過利用電磁輻射,對各種協議分析儀或者信道檢測器等竊聽,通過對信息的分析,能輕易得到用戶口令、賬號、ID等重要安全信息。
(二)黑客攻擊與非法入侵。黑客通過非法入侵及惡意攻擊等行為,對企業用戶的網絡使用及商務活動產生破壞。黑客已經成為當前互聯網業務以及企業輔助工作中最嚴重的安全問題之一。黑客攻擊與非法入侵主要對企業產生以下影響:組織計算機系統的正常使用;通過向企業發送垃圾信息,堵塞網絡正常通信;植入木馬等病毒,并對企業重要數據進行監控、復制、刪除或者毀壞。無論是出于什么目的的黑客入侵,最終都可能導致企業無法正常工作、數據損壞等問題。
(三)網絡協議安全隱患。網絡協議中多采用tcp/ip協議,目前設計的目標是互聯、互通與互操作,而缺乏對安全的重視,同時由于網絡處于完全公開狀況下,造成協議中存在諸多安全隱患。
二、構建企業網絡安全防護體系的有效策略
(一)加強防火墻技術。防火墻主要由硬件設備與軟件設備組合而成,是企業或者網絡計算機與外界溝通的渠道,對于外部用戶對內部網絡的訪問產生限制,并對內部用戶的訪問網絡權利實現管理。防火墻主要分為內部防火墻與外部防火墻兩部分,其中內部防火墻用于控制內部各部門的子網之間通信安全;外部防火墻則用于隔離外部網絡與內部網絡,又是溝通內部網絡與外部網絡的通信橋梁。
另外,放置防火墻的位置也十分重要,一般建議使用出口路由器替換防火墻,可在路由形式下開展工作,以實現出口網關工作模式。這種模式可有效確保內部開放服務器與路由器自身安全,并將內部開放服務集中在DMZ區的隔離,在規則配置方面則實現差異化配置,簡化了網絡拓撲,便于及時監測網絡故障。
(二)重視網絡安全預警。在現代化企業網絡安全預警系統中,主要分為入侵預警與病毒預警。一方面,入侵預警系統中的入侵檢查工作可對網絡傳輸數據的授權進行確認,如果檢測到入侵信號,將會及時發出警報,避免網絡威脅問題產生。通過入侵預警系統,可以對網絡、系統等實現掃描,并綜合實時監控與防火墻產生的安全數據,提供內部網絡與外部網絡的實時分析,對發現的風險源產生直接響應,并提供企業網絡安全風險管理報告,報告中應包含實時風險、安全漏洞、攻擊條件等內容的分析。通過入侵告警報告,可對入侵信息起到提示作用,并分析入侵趨勢,最終確定網絡是否在安全環境下運行。另一方面,病毒預警系統可對網絡發出的數據包實現全天24小時監控及持續掃描,一旦發現病毒立即發出報警信號,通知網絡管理人員,并通過IP地址定位及端口定位等手段跟蹤病毒來源,同時產生掃描日志和報告,實現網絡病毒跟蹤。
(三)強化入侵防御系統(IPS)。入侵防御系統(IPS)通過深度感知及監測數據流量,可實現對惡意攻擊的阻斷,對濫用報文現象限流,以確保網絡帶寬資源,如果發現攻擊行為,立即發出響應,主動切斷連接。在部署形式上,IPS主要以串聯方式接入,當監測到攻擊時,會在攻擊擴散到網絡之前阻止,及時終止通信。因此,IPS技術更符合企業內網安全建設。
(四)充分利用數字加密與數字簽名。由于網絡安全很難做到完全控制,因此在企業內網中可采用一系列加密手段,尤其對重要文件實現加密存儲,如重要郵件的發送及文件傳輸等,也可實現文件加密或者數字簽名,以確保數據安全性。數據加密技術是當前保護數據傳輸安全與存儲安全的有效方法之一,可實現對內網數據、口令、文件及控制信息的保護,避免信息被非法用戶閱讀、操作或者修改,防止非授權用戶入網。
(五)定期備份數據。在企業網絡安全防護體系中,應按照規定及時采取定期備份數據處理,完善應用程序與系統軟件,并對備份的存儲介質加強安全保護。一般數據應采取每天備份的形式,而應用程序與系統軟件由于一般變化不大,可每周或者每月進行備份。對于整個企業網絡系統的備份頻率主要由信息系統讀寫與修改的情況決定。如果計算機系統中的操作參數或者安全控制參數等發生改變,應對整個系統進行重新備份。對于已經備份好的資料應注意維護與保存,內部審計師也應加強對其存放的檢查工作,并對存放場所的安全可靠性進行評價。
由上可見,企業通過網絡安全防護體系的建立,提高安全防范意識,有效保障信息系統運行的穩定性、可靠性、完整性,確保數據傳輸在快捷、安全的環境下運行,同時企業網絡系統安全性的提高,也需要管理人員及用戶等多方面的努力,主觀因素與客觀因素缺一不可。
參考文獻:
[1]別玉玉.企業網絡安全防護策略之"人工層"策略[J].硅谷,2010,17
[2]孫樂.某科技企業網絡防病毒系統的設計與實施[J].北京郵電大學:軟件工程,2008
[3]徐茂或.防火墻技術在企業網絡中的應用[J].魅力中國,2009,28
篇6
關鍵詞:金融網絡 風險管理 措施
一、我國金融網絡安全面臨的問題
(一)金融機構信息安全風險管理欠缺
歷史上,由于金融機構多數采用紙質化工作,大部分主要安全問題都發生在實物數據資產的損失上,如票據、賬簿、機密文件的保管不當造成的信息缺失,或因意外造成的營業場所滅失。進入21世紀以來,世界范圍內的金融創新活動空前活躍,新的金融工具、金融產品及新興技術的廣泛應用,自動化、便捷化、電子化成為了主流,逐漸代替了以往的傳統操作。當前,犯罪份子以金融機構的電子數據和網絡為目標,不斷的發起攻擊來獲取客戶的重要信息,網絡安全威脅已經成為銀行業面臨的最關鍵問題之一。
近年來,金融機構在搭建金融網絡的同時,存在重建設、輕管理,重開發運行、輕安全維護的現象,應急預案的時效性和可操作性有待改進,應急演練的真實性有待加強。
(二)金融網絡內信用缺失現象嚴重
由于信用體系發育程度低,社會“失信”問題較為嚴重,金融產品在生產和交易過程中更容易出現信息不對稱和道德風險問題。信用風險不斷在金融體系中積累,會傷害交易者的合法權益,引起交易者信心喪失,使得交易方式的發展舉步維艱乃至倒退。同時,缺乏信用基礎,會使得網上銀行、手機銀行、電子支付等交易方式在國內的生存與發展后勁不足,影響現代經濟的正常運行。信用缺失不僅會阻礙網絡經濟的發展,更會阻礙我國經濟全球化發展的進程。
(三)金融監管方面存在的問題
網絡金融是一把“雙刃劍”,一方面起到改變金融機構運營模式的作用,提高經濟運行效率;另一方面也給金融機構與客戶帶來較多風險。在金融自由化、信用證券化、金融市場全球化的過程中,各種信用形式得以充分運用,網絡金融面臨的風險日益增加,金融網絡風險的特殊性使得監管機構對金融網絡安全的監管比傳統金融更為重要。目前,我國的金融網絡安全監管方式尚處于初始階段,從監管手段到法律法規并不完善。傳統的監管方式已不合時宜,金融監管當局應當不斷更新監管標準,優化監管結構,以適應瞬息萬變的金融市場,保障市場經濟的科學、穩定發展。
在貫徹落實我國經濟發展要求、提高金融網絡安全可控能力的過程中,監管層面的技術創新能力及網絡攻防能力應用有限,金融監管當局仍應該從需求導向出發,立足用戶拉動的角度,推廣使用安全可控的網絡金融產品,降低對少數廠家、產品的依賴度,在促進信息產業發展、提高國家網絡安全可控能力的基礎上提高金融網絡安全保障水平。
二、美國采取的應對網絡安全威脅措施
2014年2月,美國白宮正式推出一項可自愿加入的“網絡安全框架”項目,該項目吸納了全球現有的安全標準以及做法,以幫助有關機構了解、交流以及處理網絡安全風險。該文對我國加強金融網絡安全管理極具借鑒意義。
(一)提升關鍵基礎設施的網絡安全
1、明確國家級別的網絡安全標準
美國總統于2013年2月12日簽署并了名為“改善關鍵基礎設施網絡安全”的行政命令,并授權國家標準與技術研究所(NIST)開發一套基于風險的網絡安全框架,旨在作為一個國際級別的自愿標準和最佳業界實踐參照,幫助各機構把控網絡安全風險。NIST于一年后了《網絡安全框架》,該框架包括了五個核心領域:識別、保護、檢測、響應及恢復。
2、將網絡安全納入法律規范
上世紀末,美國《金融服務現代化法案》就已要求銀行等各金融機構開發一個信息安全程序。如今,NIST開發的《網絡安全框架》在銀行現有的信息安全程序基礎上,作出了進一步的修改和完善,以解決新興網絡風險,使得銀行的信息安全程序更加適應當今網絡化操作的趨勢。
(二)建立新型的網絡風險管理模式
要求銀行管理層須將網絡安全風險考慮納入整體風險管理框架,設計和實施合適的緩沖控制,并更新各自的政策和程序,最終通過審計程序驗證目標控制結構。一個有效的網絡風險控制結構應重點考慮四個方面:公司治理、威脅預警、安全意識培訓和補丁管理程序。
(三)發揮存款保險機構的監督管理作用
美國聯邦存款保險公司通過對銀行的現場檢查、定期報告、預警報告等措施實時監控網絡安全問題。同時,通過對監管政策的有效性、是否具有改進潛力、是否能夠適應當下潮流進行評估,切實保護其監管銀行免遭威脅。最后,實用工具,幫助銀行提高網絡風險應對能力。在2014年夏天,聯邦存款保險公司舉辦了網絡挑戰測試,成員機構可以通過觀看一系列視頻,并結合模擬練習來評估其網絡事件處置預案。
(四)加強網絡安全警示培訓
聯邦存款保險公司于2015年創立了網絡安全警示培訓計劃,通過電視電話培訓和現場輔導的形式,對由其監管的成員機構及其聯保存款保險公司監管人員和管理層進行培訓。
三、維護我國金融網絡安全的基本對策
隨著金融服務網絡化程度的提高及我國金融交流的國際化, 金融安全問題必然成為國家經濟安全中的最重要的內容。而網絡時代的信息金融安全對于像我國這樣的發展中國家尤其重要。
(一)強化信息安全意識,制定完善行業標準
政府應將網絡金融信息安全可能出現的威脅納入重點防范框架,建立一個統一的分類,按用戶類別制定金融信息安全國家級行業標準,指導各行各業學習行業標準,開展信息安全管理建設,規范網絡金融參與者的行為。同時,要根據市場風向的更新,對相關監管制度進行不斷地修改完善,使法律法規在時間層面和物理層面上能夠充分銜接。
(二)加大信息安全投入,建立大數據解決方案
銀行業要在控制風險的基礎上,充分利用當下大數據云計算的優勢,建立健全適合銀行業信息安全系統的建設框架及信息安全管理規范,修正完善已有的安全規范措施,豐富整體信息安全保障體系,建立完善的云計算和數據防護設備及體系,提高國內網上銀行的運營及發展能力。
(三)加強網絡安全警示培訓教育
一是根據不同的對象可能面臨到的相關網絡風險,進行分類化警示和引導;二是重點對新入職的員工開展職業培訓,重點要完善業務的操作規程, 強化關鍵權限崗位管理培訓以及內部制約機制;三是提升合作第三方及客戶的風險意識,定期向客戶和合作第三方宣傳網絡安全的重要性,結合案例、實操等方式幫助他們提高自我保護意識,抵御網絡風險。
(四)將網絡安全納入銀行整體風險管理框架
銀行應該積極利用現有資源識別、減緩潛在相關網絡風險,將網絡安全作為董事會的關注重點,制定整體化的網絡安全防范框架,明確各部門的網絡安全防范職責,營造網絡安全優先的企業文化,調動全體員工對網絡安全維護的積極性。在建立這一網絡安全防范框架時,必須將公司治理、威脅預警、安全意識培訓和補丁管理程序四個方面考慮在內,同時也應將非正常情況下的應急計劃和業務連續性計劃納入考慮,要求金融業務向綜合化、 全能化轉變。
篇7
瑞星安全專家馬杰介紹說,北京時間13日早晨,微軟共了系統的8個漏洞,其中被標記為高危的有5個。根據瑞星監測到的結果,目前網上出現的主要是利用MS05-020漏洞的攻擊方法,攻擊者構造一個惡意網頁,當用戶訪問這個網頁時,系統就會出現漏洞,進而被黑客完全控制。
無獨有偶,金山反病毒中心也在4月對外公布了《電子商務與網絡安全分析報告》,根據該報告顯示,目前對網絡安全、電子商務除了電腦病毒造成的破壞之外,危害最大的是網絡釣魚式攻擊,該報告指出了目前威脅最大的三種網絡釣魚攻擊方式:假冒網站、郵件欺騙、木馬病毒等總共監測到上百起釣魚式攻擊方式。此數據來源于金山毒霸全球反病毒監測網,以及毒霸運營部門和線上反病毒部門聯合統計,分析了從2003年12月份至2005年4月份以來的所有的網絡安全攻擊事件。
根據金山反病毒專家分析,從2004年開始,隨著家庭數字化、網絡寬帶化的普及,加上各種銀行在線支付、拍買網站、網絡游戲等新型消費方式的出現,病毒與釣魚式攻擊事件頻繁發生,已經對國民生活與經濟發展構成威脅。
中國網絡安全市場規模及預測
據iResearch統計,2004年中國網絡安全市場總體收入達29.6億元人民幣,而由于中國網絡安全政策、企業需求等因素的影響,中國網絡安全市場在未來一到兩年內將會出現持續、平穩增長,到2007年整個網絡安全市場容量將會接近70億元人民幣。(如右頁圖1)
中國網絡安全市場產品份額
2004年中國網絡安全市場仍舊以防殺毒軟件和軟硬件防火墻產品為主,計達到了71%的市場份額。未來2年這兩種產品的市場需求仍會很旺但其他網絡安全產品的市場份額也會逐漸增大。(如右頁圖2)
中國反病毒軟件市場規模
近年來中國防、殺毒軟件市場增長顯著,截至2004年12月,iResearch統計,全國網絡版(企業級)、單機版殺毒軟件市場收入規模已經達到10.1億元。由于各種網絡不安全因素的增加和用戶對網絡安全的重視程度加大,到2007年整個市場規模將會達到30.8億元人民幣。(如右頁圖3)
從上到下依次為圖1、圖2、圖3、圖4
網絡安全用戶為網絡安全產品支付費用的情況
2004年中國網絡安全用戶為網絡安全產品支付的費用情況出現了各價位比較均衡的現象,由于2004年各殺毒廠商采取各種推廣促銷政策及為老用戶低價推廣升級版等活動使得網民在支出上比較均衡,2004年中國網絡安全用戶為網絡安全產品平均支付的費用為95.2元。(如圖4)
由此可以看出,2004年中國軟件市場規模已經達到了4 3 5億元人民幣,iResearch預計,到2007年,中國軟件市場規模將會達到658億元人民幣。
2004年中國網絡安全市場總體收入達29.6億元人民幣,中國網絡安全市場在未來一到兩年內將會出現持續、平穩增長,到2007年整個網絡安全市場容量將會接近70億元人民幣。
iResearch統計,截至2004年12月,全國網絡版(企業級)、單機版殺毒軟件市場收入規模已經達到10.1億元。到2007年整個市場規模將會達到30.8億元人民幣。
2004年中國個人反病毒軟件市場規模約2億元人民幣。其中75%以上的份額被瑞星、金山和江民三大國產廠商瓜分。
篇8
在信息技術飛速發展的帶動下,社會逐漸步入了信息化時代,信息的傳遞和處理速度不斷加快,信息化網絡也在各個領域得到了廣泛應用,發揮著越來越重要的作用。在這樣的背景下,網絡安全問題成為了限制網絡應用和發展的主要問題。應用計算機管理信息技術,維護網絡安全,是需要相關技術人員重點研究的問題。
1網絡安全現狀
伴隨著科學技術的快速發展,計算機技術、互聯網技術、電力電子技術等得到了廣泛應用,在越來越多的領域中發揮著重要的作用。相關統計數據顯示,截止到2014年,我國網絡用戶的數量已經超過六億,手機網民的數量也突破了五億大關,同時網絡使用人群仍然呈現出持續增長的趨勢,網絡在人們的日常工作生活以及國民經濟發展中發揮著不容忽視的作用。但是從目前來看,在網絡中,存在著許多的不安全因素,影響了網絡安全,如計算機系統漏洞、釣魚網站、木馬病毒、黑客攻擊等,嚴重影響了網絡自身功能的充分發揮,存在著信息的泄露和丟失等風險,對于社會的穩定發展產生了巨大的負面影響。
2計算機信息管理技術在網絡安全中的重要性
計算機信息管理技術在網絡安全中的作用是不容忽視的,其重要性主要體現在兩個方面:一方面,計算機信息管理技術的發展,促進了經濟社會的發展,在國民經濟發展中占據著舉足輕重的地位,因此,必須重視計算機信息管理技術網絡安全管理,以適應時展潮流;另一方面,在發展計算機信息管理技術的同時,網絡運行中也存在著各種各樣的安全問題,為了能夠對這些問題進行有效解決,保障網絡安全,需要加強計算機信息管理技術網絡安全的管理。因此,在網絡安全中,應用計算機信息管理技術,不僅是時展的客觀要求,更是解決各種網絡安全問題的現實需要,應該得到足夠的重視。
3計算機信息管理技術在網絡安全中的應用
3.1注重安全風險評估
對于網絡安全風險的評估,通常包括兩個方面的內容,一是對網絡安全事故危害的識別,二是對網絡安全風險的管理以及危害評估。只有切實做好網絡安全風險評估工作,才能在計算機使用過程中,及時發現其中存在的問題,對風險帶來的危害進行有效預防,對網絡安全措施進行調整,為網絡的安全運行提供良好的保障,促進網絡安全防御能力的不斷提升。
3.2增強安全防范意識
網絡中之所以會出現各種各樣的安全隱患,主要原因在于人們缺乏相應的安全防范意識,對于安全問題不夠重視。因此,為了保證計算機信息管理技術網絡安全,相關技術人員和操作人員應該強化自身的安全防范意識,在日常工作中切實做好安全管理工作,確保各種先進信息管理技術和安全防范措施的有效應用。同時,企事業單位應該重視網絡安全管理,通過講座、報告以及培訓等多樣化的方式,不斷提高網絡工作人員的安全防范意識。
3.3構建安全管理模型
在實際工作中,要想建立起安全健康的網絡信息環境,就必須從具體的需求出發,制定出全面細致、科學合理的計劃,同時確保計劃的有效落實。因此,可以建立起一個高效的網絡信息安全管理模型,為網絡安全管理工作提供相應的參考和指導,在對大量的安全管理資料進行查詢和借鑒的基礎上,加強信息網絡安全控制的研究。
3.4強化系統安全防護
在計算機信息安全管理中,操作系統的安全防護是非常重要的,在很大程度上影響著網絡和信息安全。但是從目前來看,在具體應用中,網絡操作系統存在著各種各樣的漏洞,安全形勢不容樂觀。對此,應該做好系統的安全防護工作,運用相應的計算機信息管理技術,提升網絡的安全性。例如,可以通過賬戶密碼的方式,對網絡的訪問權限進行限制,根據不同的賬戶,賦予用戶不同的權限,從而減少違法用戶對于機密信息的獲取,減少信息的泄露;可以在系統中設置相應的防火墻,將局域網與互聯網相互隔離,對病毒和黑客進行防范,減少系統被入侵的幾率;可以建立一個安全防護系統,對網絡操作系統中存在的漏洞進行定期檢測,對發現的漏洞和缺陷進行及時彌補,避免病毒通過漏洞侵入系統。
3.5完善安全管理制度
一個完善健全的安全管理制度,能夠在一定程度上保證網絡運行安全,推動計算機信息管理技術的發展。例如,在日常管理中,可以通過相應的人才管理制度,對外加大人才引進力度,招聘一些高素質的計算機信息管理專業人才,對人才隊伍進行擴充,對內加強對于人才的教育和培訓,促進其專業能力和職業素養的提高,進而提升人才隊伍的整體素質,為網絡安全管理工作提供良好的人才支撐。又如,結合實際需求,建立相應的網絡安全管理制度,成立專門的安全管理小組,定期對網絡中的硬件和軟件進行檢查,對一些無法滿足網絡安全運行需求的軟硬件進行更新,切實保證軟件與硬件的安全性能,為計算機信息管理技術的運行提供一個安全的環境。
3.6做好安全風險管理
政府部門應該采取切實可行的措施,將一些具有專門性質和政府性的安全風險防范團體或者組織構建起來,如反網絡病毒聯盟組織、網絡信息安全漏洞共享平臺等,對網絡攻擊所帶來的損失進行有效控制。同時,需要做好不良因素的應對和防范工作,從多個角度著手,減輕網絡危害帶來的影響,使得網絡安全技術能夠得到有效推廣,促進網絡安全水平的提高,推動我國信息化的健康發展。
4結束語
篇9
僅供參考
為保證有效平穩處置互聯網網絡安全突發事件中,實現統一指揮、協調配合,及時發現、快速反應,嚴密防范、妥善處置,保障互聯網網絡安全,維護社會穩定,制定本預案。
一、總則
(一)編制目的
為提處置網絡與信息安全突發事件的能力,形成科學、有效、反應迅速的應急工作機制,確保重要計算機信息系統的實體安全、運行安全和數據安全,最大程度地預防和減少網絡與信息安全突發事件及其造成的損害,保障信息資產安全,特制定本預案。
(二)編制依據
根據《中華人民共和國計算機信息系統安全保護條例》、公安部《計算機病毒防治管理辦法》,制定本預案。
(三)分類分級
本預案所稱網絡與信息安全突發事件,是指本系統信息系統突然遭受不可預知外力的破壞、毀損、故障,發生對國家、社會、公眾造成或者可能造成重大危害,危及公共安全的緊急事件。
1、事件分類
根據網絡與信息安全突發事件的性質、機理和發生過程,網絡與信息安全突發事件主要分為以下三類:
(1)自然災害。指地震、臺風、雷電、火災、洪水等引起的網絡與信息系統的損壞。
(2)事故災難。指電力中斷、網絡損壞或是軟件、硬件設備故障等引起的網絡與信息系統的損壞。
(3)人為破壞。指人為破壞網絡線路、通信設施,黑客攻擊、病毒攻擊、恐怖襲擊等引起的網絡與信息系統的損壞。
2、事件分級
根據網絡與信息安全突發事件的可控性、嚴重程度和影響范圍,縣上分類情況。
(1)i級、ⅱ級。重要網絡與信息系統發生全局大規模癱瘓,事態發展超出控制能力,需要縣級各部門協調解決,對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害的信息安全突發事件。
(2)ⅲ級。某一部分的重要網絡與信息系統癱瘓,對國家安全、社會秩序、經濟建設和公共利益造成一定損害,屬縣內控制之內的信息安全突發事件。
(3)ⅳ級。重要網絡與信息系統使用效率上受到一定程度的損壞,對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益的信息安全突發事件。
(四)適用范圍
適用于本系統發生或可能導致發生網絡與信息安全突發事件的應急處置工作。
(五)工作原則
1、居安思危,預防為主。立足安全防護,加強預警,重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定的重要信息系統,從預防、監控、應急處理、應急保障和打擊犯罪等環節,在法律、管理、技術、人才等方面,采取多種措施,充分發揮各方面的作用,共同構筑網絡與信息安全保障體系。
2、提高素質,快速反應。加強網絡與信息安全科學研究和技術開發,采用先進的監測、預測、預警、預防和應急處置技術及設施,充分發揮專業人員的作用,在網絡與信息安全突發事件發生時,按照快速反應機制,及時獲取充分而準確的信息,跟蹤研判,果斷決策,迅速處置,最大程度地減少危害和影響。
3、以人為本,減少損害。把保障公共利益以及公民、法人和其他組織的合法權益的安全作為首要任務,及時采取措施,最大限度地避免公共財產、信息資產遭受損失。
4、加強管理,分級負責。按照“條塊結合,以條為主”的原則,建立和完善安全責任制及聯動工作機制。根據部門職能,各司其職,加強部門間協調與配合,形成合力,共同履行應急處置工作的管理職責。
5、定期演練,常備不懈。積極參與縣上組織的演練,規范應急處置措施與操作流程,確保應急預案切實有效,實現網絡與信息安全突發事件應急處置的科學化、程序化與規范化。
二、組織指揮機構與職責
(一)組織體系
成立網絡安全工作領導小組,組長局黨委書記、局長擔任,副組長由局分管領導,成員包括:信息全體人員、各通信公司相關負責人。
(二)工作職責
1、研究制訂我中心網絡與信息安全應急處置工作的規劃、計劃和政策,協調推進我中心網絡與信息安全應急機制和工作體系建設。
2、發生i級、ⅱ級、ⅲ級網絡與信息安全突發事件后,決定啟動本預案,組織應急處置工作。如網絡與信息安全突發事件屬于i級、ⅱ級的,向縣有關部門通報并協調縣有關部門配合處理。
3、研究提出網絡與信息安全應急機制建設規劃,檢查、指導和督促網絡與信息安全應急機制建設。指導督促重要信息系統應急預案的修訂和完善,檢查落實預案執行情況。
4、指導應對網絡與信息安全突發事件的科學研究、預案演習、宣傳培訓,督促應急保障體系建設。
5、及時收集網絡與信息安全突發事件相關信息,分析重要信息并提出處置建議。對可能演變為i級、ⅱ級、ⅲ級的網絡與信息安全突發事件,應及時向相關領導提出啟動本預案的建議。
6、負責提供技術咨詢、技術支持,參與重要信息的研判、網絡與信息安全突發事件的調查和總結評估工作,進行應急處置工作。
三、監測、預警和先期處置
(一)信息監測與報告
1、要進一步完善各重要信息系統網絡與信息安全突發事件監測、預測、預警制度。按照“早發現、早報告、早處置”的原則,加強對各類網絡與信息安全突發事件和可能引發網絡與信息安全突發事件的有關信息的收集、分析判斷和持續監測。當發生網絡與信息安全突發事件時,在按規定向有關部門報告的同時,按緊急信息報送的規定及時向領導匯報。初次報告最遲不得超過4小時,較大、重大和特別重大的網絡與信息安全突發事件實行態勢進程報告和日報告制度。報告內容主要包括信息來源、影響范圍、事件性質、事件發展趨勢和采取的措施等。
2、重要信息系統管理人員應確立2個以上的即時聯系方式,避免因信息網絡突發事件發生后,必要的信息通報與指揮協調通信渠道中斷。
3、及時上報相關網絡不安全行為:
(1)惡意人士利用本系統網絡從事違法犯罪活動的情況。
(2)網絡或信息系統通信和資源使用異常,網絡和信息系統癱瘓、應用服務中斷或數據篡改、丟失等情況。
(3)網絡恐怖活動的嫌疑情況和預警信息。
(4)網絡安全狀況、安全形勢分析預測等信息。
(5)其他影響網絡與信息安全的信息。
(二)預警處理與預警
1、對于可能發生或已經發生的網絡與信息安全突發事件,系統管理員應立即采取措施控制事態,請求相關職能部門,協作開展風險評估工作,并在2小時內進行風險評估,判定事件等級并預警。必要時應啟動相應的預案,同時向信息安全領導小組匯報。
2、領導小組接到匯報后應立即組織現場救援,查明事件狀態及原因,技術人員應及時對信息進行技術分析、研判,根據問題的性質、危害程度,提出安全警報級別。
(三)先期處置
1、當發生網絡與信息安全突發事件時,及時請技術人員做好先期應急處置工作并立即采取措施控制事態,必要時采用斷網、關閉服務器等方式防止事態進一步擴大,同時向上級信息安全領導小組通報。
2、信息安全領導小組在接到網絡與信息安全突發事件發生或可能發生的信息后,應加強與有關方面的聯系,掌握最新發展態勢。對有可能演變為ⅲ級網絡與信息安全突發事件,技術人員處置工作提出建議方案,并作好啟動本預案的各項準備工作。信息安全領導小組根據網絡與信息安全突發事件發展態勢,視情況決定現場指導、組織設備廠商或者系統開發商應急支援力量,做好應急處置工作。對有可能演變為ⅱ級或i級的網絡與信息安全突發事件,要根據縣有關部門的要求,上報縣政府有關部門,趕赴現場指揮、組織應急支援力量,積極做好應急處置工作。
四、應急處置
(一)應急指揮
1、本預案啟動后,領導小組要迅速建立與現場通訊聯系。抓緊收集相關信息,掌握現場處置工作狀態,分析事件發展趨勢,研究提出處置方案,調集和配置應急處置所需要的人、財、物等資源,統一指揮網絡與信息安全應急處置工作。
2、需要成立現場指揮部的,立即在現場開設指揮部,并提供現場指揮運作的相關保障?,F場指揮部要根據事件性質迅速組建各類應急工作組,開展應急處置工作。
(二)應急支援
本預案啟動后,領導小組可根據事態的發展和處置工作需要,及時申請增派專家小組和應急支援單位,調動必需的物資、設備,支援應急工作。參加現場處置工作的有關人員要在現場指揮部統一指揮下,協助開展處置行動。
(三)信息處理
現場信息收集、分析和上報。技術人員應對事件進行動態監測、評估,及時將事件的性質、危害程度和損失情況及處置工作等情況及時報領導小組,不得隱瞞、緩報、謊報。符合緊急信息報送規定的,屬于i級、ⅱ級信息安全事件的,同時報縣委、縣政府相關網絡與信息安全部門。
(四)擴大應急
經應急處置后,事態難以控制或有擴大發展趨勢時,應實施擴大應急行動。要迅速召開信息安全工作領導小組會議,根據事態情況,研究采取有利于控制事態的非常措施,并向縣政府有關部門請求支援。
(五)應急結束
網絡與信息安全突發事件經應急處置后,得到有效控制,將各監測統計數據報信息安全工作領導小組,提出應急結束的建議,經領導批準后實施。
五、相關網絡安全處置流程
(一)攻擊、篡改類故障
指網站系統遭到網絡攻擊不能正常運作,或出現非法信息、頁面被篡改?,F網站出現非法信息或頁面被篡改,要第一時間請求相關職能部門取證并對其進行刪除,恢復相關信息及頁面,同時報告領導,必要時可請求對網站服務器進行關閉,待檢測無故障后再開啟服務。
(二)病毒木馬類故障
指網站服務器感染病毒木馬,存在安全隱患。
1)對服務器殺毒安全軟件進行系統升級,并進行病毒木馬掃描,封堵系統漏洞。
2)發現服務器感染病毒木馬,要立即對其進行查殺,報告領導,根據具體情況,酌情上報。
3)由于病毒木馬入侵服務器造成系統崩潰的,要第一時間報告領導,并聯系相關單位進行數據恢復。
(三)突發性斷網
指突然性的內部網絡中某個網絡段、節點或是整個網絡業務中斷。
1)查看網絡中斷現象,判定中斷原因。若不能及時恢復,應當開通備用設備和線路。
2)若是設備物理故障,聯系相關廠商進行處理。
(四)數據安全與恢復
1.發生業務數據損壞時,運維人員應及時報告領導,檢查、備份系統當前數據。
2.強化數據備份,若備份數據損壞,則調用異地光盤備份數據。
3.數據損壞事件較嚴重無法保證正常工作的,經部門領導同意,及時通知各部門以手工方式開展工作。
4.中心應待數據系統恢復后,檢查基礎數據的完整性;重新備份數據,并寫出故障分析報告。
(五)有害信息大范圍傳播
系統內發生對互聯網電子公告服務、電子郵件、短信息等網上服務中大量出現危害國家安全、影響社會穩定的有害、敏感信息等情況進行分析研判,報經縣委、縣政府分管領導批準后啟動預案;或根據上進部門要求對網上特定有害、敏感信息及時上報,由上級職能部門采取封堵控制措施,按照市上職能部門要求統一部署啟動預案。
(六)惡意炒作社會熱點、敏感問題
本系統互聯網網站、電子公告服務中出現利用社會熱點、敏感問題集中、連續、反復消息,制造輿論焦點,夸大、捏造、歪曲事實,煽動網民與政府對立、對黨對社會主義制度不滿情緒,形成網上熱點問題惡意炒作事件時,啟動預案。
(七)敏感時期和重要活動、會議期間本地互聯網遭到網絡攻擊
敏感時期和重要活動、會議期間,本系統互聯網遭受網絡攻擊時,啟動預案。要加強值班備勤,提高警惕,密切注意本系統網上動態。收到信息后,及時報警,要迅速趕赴案(事)發網站,指導案(事)件單位采取應急處置措施,同時收集、固定網絡攻擊線索,請求縣上技術力量,分析研判,提出技術解決方案,做好現場調查和處置工作記錄,協助網站恢復正常運行并做好防范工作。
六、后期處置
(一)善后處置
在應急處置工作結束后,要迅速采取措施,抓緊組織搶修受損的基礎設施,減少損失,盡快恢復正常工作,統計各種數據,查明原因,對事件造成的損失和影響以及恢復重建能力進行分析評估,認真制定恢復重建計劃,迅速組織實施。
(二)調查和評估
在應急處置工作結束后,信息安全工作領導小組應立即組織有關人員和專家組成事件調查組,對事件發生及其處置過程進行全面的調查,查清事件發生的原因及財產損失狀況和總結經驗教訓,寫出調查評估報告。
七、應急保障
(一)通信與信息保障
領導小組各成員應保證電話24小時開機,以確保發生信息安全事故時能及時聯系到位。
(二)應急裝備保障
各重要信息系統在建設系統時應事先預留出一定的應急設備,做好信息網絡硬件、軟件、應急救援設備等應急物資儲備工作。在網絡與信息安全突發事件發生時,由領導小組負責統一調用。
(三)應急隊伍保障
按照一專多能的要求建立網絡與信息安全應急保障隊伍。選擇若干經國家有關部門資質認可的,具有管理規范、服務能力較強的企業作為我縣網絡與信息安全的社會應急支援單位,提供技術支持與服務;必要時能夠有效調動機關團體、企事業單位等的保障力量,進行技術支援。
(四)交通運輸保障
應確定網絡與信息安全突發事件應急交通工具,確保應急期間人員、物資、信息傳遞的需要,并根據應急處置工作需要,由領導小組統一調配。
(五)經費保障
網絡與信息系統突發公共事件應急處置資金,應列入年度工作經費預算,切實予以保障。
八、工作要求
(一)高度重視。
互聯網信息安全突發事件應急處置工作事關國家安全、社會政治穩定和經濟發展,要切實增強政治責任感和敏感性,建立應急處置的快速反應機制。
(二)妥善處置。
正確區分和處理網上不同性質的矛盾,運用多種手段,依法開展工作,嚴厲打擊各類涉網違法犯罪活動,嚴守工作秘密,嚴禁暴露相關專用技術偵查手段。
篇10
關鍵詞:物流平臺;網絡安全;研究現狀;發展策略;網絡安全技術;大數據技術
中圖分類號:U692 文獻標識碼:A 文章編號:1006―7973(2016)10-0025-03
長江航運物流公共信息平臺運行已有兩年,它在融合先進信息技術的同時,強調“整合”、“共享”和“服務”的思想,即在資源充分整合的基礎上,通過信息共享的手段,最終將實現為航運物流全流程服務的根本目標。隨著物流平臺的擴大和發展,其安全性和可靠性變得更加重要,因此,運用切實可靠的網絡安全管理方法、提高網絡的安全防護能力已經成為企業一個重要研究的內容。
1 物流平臺網絡安全因素與現狀
對于廣大的計算機網絡應用者來說,網絡的不安全因素可以分為內在因素和外在因素,內在因素就是由于使用者自身的疏忽而導致的一些安全問題,外在因素就是指外敵入侵對計算機網絡的惡意破壞。下面就來一一解讀。
1.1 計算機病毒
計算機病毒,是指應用制定好的程序輸入計算機中,對計算機的程序進行破壞,從而影響計算機的正常使用。對于整個電子商務網絡系統而言,最具有威脅性的就是病毒。由于其工作性質的限制,與外環境的接觸機率較大,在信息資源處于半封閉半公開的狀態下,很容易給病毒帶來可乘之機。一旦病毒侵入整個網絡系統,計算機中的所有功能以及大量數據將會遭受巨大破壞。病毒的繁殖和復制能力非常迅速,在短時間內,就可以造成整個網絡系統癱瘓,互聯網資源自動被侵蝕,最終導致網絡環境崩潰。
1.2 黑客攻擊
我們通常意義上理解的黑客是指在未經許可的情況下,載入對方的系統進行信息盜取或對計算機網絡進行惡意破壞的人。黑客對于網絡信息安全的威脅是不容小視的,有很多黑客的惡意破壞可使整個局域的網絡處于癱瘓的狀態。
1.3 信息盜用
當網絡環境在實現資源傳輸或者共享的過程中,如果沒有對信息采取加密等保護手段進行信息維護的話,那么傳輸的信息就會以明文的方式展現給大家,一些不法分子利用這一疏漏,可能會在數據經過的路線上對信息進行攔截或者提取,之后通過研究得出有價值的資源,嚴重的情況下,可以泄露個人信息、賬戶、密碼等重要信息,對個人和單位帶來難以估量的損失。
1.4 軟件自身漏洞
在長久的軟件應用過程中,發現了許多漏洞,使得軟件在使用過程中的安全性降低。這些缺陷是在軟件開發編程時經過無數次的修改測試,仍然無法解決的問題。軟件帶著這些無法解決的遺留問題流入市場,在被大家廣泛應用的同時,有一些黑客會懷著惡意破壞的心里,利用這些漏洞,對網絡進行破壞。有的也可能因為軟件本身的漏洞太大,而直接自身成為計算機的一種安全威脅。
1.5 使用者安全意識薄弱
網絡安全問題除了上述一些客觀因素之外,還有一個重要的因素是使用者沒有相應的網絡安全意識。在網絡上分享私人信息、應用軟件時輸入一些信息口令、下載含有病毒的軟件,都可能讓非法人事盜取我們的信息。
2 計算機網絡安全技術在物流平臺中的應用
為保證物流平臺產業能夠正常的發展和運作,同時也為了物流平臺網絡環境得到改善和提高,就要采取一些必要的手段或者是方式方法對整個網絡環境實施有效的管理,促使安全隱患在網絡安全技術的控制下得以緩解和消除。下面就一一談談上述問題的解決方案。
2.1 入侵技術檢測
入侵檢測是指,通過對行為、安全日志或審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統的闖入或闖入企圖。是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異?,F象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。就像監控器一樣對不安全因素有實時監控的作用,可以快速及時的預防不安全因素對網絡產生的破壞。
2.2 殺毒軟件應用
殺毒軟件在大多數網絡用戶的計算機上都屬于常用軟件,人們使用起來都是比較方便快捷操作簡單的,但正因如此,其殺毒的功能有限,只能針對于一些小型用戶的普通病毒進行查殺,并不能很好的解決網絡安全的問題,尤其是在物流平臺飛速發展的今天,要求軟件開發者不斷的技術革新,研發出更適合現代網絡的殺毒軟件。
2.3 防火墻技術
防火墻技術,最初是針對網絡不安全因素采取的一種保護措施。防火墻可以對黑客起到很好的防護作用,但也并不是完全的抵御,要想實現真正的良好的環境,還應有其他的防護措施來保護網絡的安全。
2.4 數據加密技術
數據加密技術是指通過特定的網絡密鑰才能解開計算機,從而獲得計算機的數據。通俗的說,就是給數據加個私人密碼,讓外人在非指定的機器,沒有密碼的前提下無法獲得我們的信息,從而對我們的數據起到一個保護的作用。高級密碼可以抵御黑客和病毒的入侵,使得我們的計算機網絡處于一個相對安全的環境,保證我們的網絡環境良好。當前,個人電腦進行網絡應用是基于PKI進行安全防護,利用內置私密USB硬件設備,解密運算不出硬件,實現身份認證和會話秘鑰的協商共享,如采用高強度信息加密,數字認證和數字簽名技術,保證具有不可復制性,則可以有效防范交易風險,保障客戶網上交易安全。值得一提的是,手機、平板電腦等移動互聯網智能終端,因很難外接一個USB設備,目前安全辦法是將密碼算法與秘鑰融合,利用終端密碼個性化、動態更新的一人一密加一次一密保護互聯網的安全性,其安全性尚未得到廣泛認可的解決。
2.5 個人身份認證
個人身份認證就是指在進行信息交易或者提取時,為了保證交易中參數或者數據的真實性和完整性,對于交易的個人實行的一種檢測手段,通過身份對比、驗證,對持有信息人進行核實,防止不法分子對用戶資料進行盜取、修改甚至是偽造。物流平臺交易采用身份證的認證方式,能增強信息的安全性,且有利于網絡系統對于信息的保存和提取。
2.6 物理隔離防護
物理隔離是指內部網不直接或間接地連接公共網。物理安全的目的是保護路由器、工作站、網絡服務器等硬件實體和通信鏈路免受自然災害、人為破壞和搭線竊聽攻擊。當前物流平臺可實行內部網和公共網物理隔離,保證內部信息網絡不受來自互聯網的黑客攻擊。此外,物理隔離也為物流內部網劃定了明確的安全邊界,使得網絡的可控性增強,便于內部管理。
2.7 健全規章制度
要保證網絡的相對安全,就務必制定詳細系統的安全制度。安全制度能夠精準、全面、系統考慮到網絡安全的各個漏洞或威脅問題,一旦出現網絡安全事故,處理和處罰有章可循;同時要嚴格執行制度,嚴格落實檢查制度,做好日常檢查、定期和不定期檢查,記錄出現違規的人員及情況、相應處罰情況,定期通報檢查的結果和問題;并對違法問題及時提請公安機關偵辦。
2.8 嚴打違法犯罪
對網絡違法犯罪,進行嚴打,能有效震懾犯罪分子,降低網絡違法犯罪發案率,保護企業和客戶的合法權益,因此,當前一是要加強長航公安網絡安全監督警力和能力,增加投入,引進人才,建立健全網絡安全和打擊犯罪隊伍;二是進一步采取精神和物質的激勵機制,調動網監人才和辦案人員的積極性,形成違法必查、查必追究,究必嚴罰的嚴打態勢。
3 網絡安全分析中的大數據技術應用
3.1 將大數據技術引入網絡安全的必要性
網絡安全分析的數據隨著網絡架構的越來越復雜,來源越來越豐富,數量呈指數曲線增長,從TB的數量級邁向PB數量級,內容越來越細致,維度范圍越來越大;網絡設備的性能越來越強,發送數據的速度越來越快,安全信息的采集速度要求越來越高;網絡安全漏洞日益增多,影響范圍廣泛。大數據技術具有數據量大、速度快、種類多、價值密度底等特點,滿足于網絡安全數據要求的效率高、容量大、成本低的要求。
3.2 大數據技術在網絡安全分析中的應用
日志和流量是當前網絡安全分析的主要數據對象,資產、配置、漏洞、訪問、應用行為、用戶行為、業務行為、外部報告等作為關聯的輔助信息。將大數據技術引用進來,原理是將分散的日志與流量數據集中到一起,運用高效的采集、儲存、分析和檢索技術,提升網絡安全分析和處理成效,縮短分析時間。在使用信息關聯、階段性組合、場景關聯等手段進行分析,發現安全事件之間的關聯性,預測安全漏洞、高持續性攻擊和數據泄露等安全事件的發生,變被動防御為主動防御。
3.2.1 信息的采集
數據采集可以使用Chukwa等工具,使用分布采集的手段進行對于日志信息每秒數百兆的采集;通過傳統的數據鏡像的采集方式,可以采集全流量數據。
3.2.2 信息的存儲
面對繁雜的數據種類和各種各樣的應用方式,想要滿足各種分析需求的數據儲存,提升檢索與分析的速度,應采取不同的儲存方式來儲存不同類型的數據。
供檢索的原始安全數據,如日志信息、流量歷史數據等,可使用GBase、Hbase等列式存儲,其具有快速索引的特性,能夠快速響應數據檢索。
進行標準化處理后安全數據,可以根據Hahoop分布式進行其構架計算,把分析的數據置于計算節點上,使用Hive等進行腳本分析,挖掘與分析安全數據,完成統計報告和分析警告,再將結果存放于列式存儲。
需要進行實時分析的安全數據,可采取Storm、Spark等流式計算方法,把需要分析的數據置于各個計算節點,當實時數據流流經節點時系統自動進行分析,形成數據統計與安全警告,再把分析結果存放到流式存儲中。
3.2.3 信息的檢索
安全數據的查詢與檢索可以使用以MapReduce為基礎的檢索架構,把數據查詢的請求主語各個分析節點進行處理,利用分布式的并行計算方法,將安全數據的檢索速度有效提升。
數據的分析。實時數據分析可以利用Storm或者Spark等流式計算架構為基礎,聯合復雜事件處理技術和定制的電聯分析計算方法。采用以上方法對于實時分析數據內存、實時監控與關聯安全信息,能夠及時捕捉異常行為。非實時數據的分析可采取Hadoop架構,利用HDFS分布式存儲和MapReduce的分布式計算和,聯合數據聚合、數據挖掘、數據抽取等技術統,離線統計風險、分析事態、尋找攻擊源。
多源數據與多階段組合的關聯分析。大數據技術能夠有效提升存儲與分析的速率,使短時間內挖掘分析多源異構數據,關聯挖掘大規模系統的安全隱患、關聯不同階段的攻擊行為特征等可能性存在。例如,要分析僵尸網絡,不單單能夠結合流量同DNS的訪問特征,還可以將數據源進一步擴充與分析,將全分組數據集合、對溯源數據和莫管數據進行攻擊、深度關聯分析外界情報等信息。又例如,發現某個主機被攻擊或者存在漏洞,能夠關聯系統中的其他主機是否受到相同的攻擊或者存在相同的漏洞,使隱患及時被發現,提前做好防范準備。
3.3 基于大數據技術的網絡安全平臺建設
3.3.1 基于大數據的網絡安全平臺架構
本文提出如下圖所示的網絡安全分析平臺。
此平臺由下至上分別為數據采集層、大數據存儲層、數據挖掘分析層、數據呈現層。當中數據采集層能夠分布式采集基于流、用戶身份信息、事件和威脅情報等多源異構信息。大數據存儲層能夠應用分布式文件系統長期全量存儲海量信息,并能實現結構化、半結構化以及非結構化的數據統一存儲,使用均衡算法將現實數據均勻分布在分布式文件系統上,為將來的數據檢索提高速度。數據挖掘分析層能夠實將時數據分析關聯、分析情境、提取特征,以此來實現安全事件的挖掘,迅速發現異常網絡行為并溯其根源,同時能夠對信息數據進行搜索查詢以及定位。數據呈現層能夠將大數據分析結構進行可視化的呈現,通過多種維度展現網絡安全狀態。
3.3.2 平臺實現的技術支持
3.3.2.1 數據采集技術
本平臺采取Flume、Kafka、Storm結合的形式進行數據采集。
使用Flume進行海量安全數據的采集、整合與傳輸具有可呈現分布式、可靠性高、可用性高的特點,利用定制的數據,讓發送方能夠收集到源自不同數據源的數據,把數據簡單處理后發送給各個數據的定制方。
面對活躍的流式數據進行處理是,可已將Kafka當做數據采集與流式數據處理間的緩存。Kafka包含許多生產者、、消費者,整體性的提供邏輯服務,使其成為一個高吞吐量的分布式訂閱系統。面對分布式中的數據管理,Kafka使用了Zookeeper框架對于集群配置進行管理,實現了負載的均衡。
3.3.2.2 數據存儲技術
使用HDFS進行采集后的數據存儲,HDFS分布式文件系統有著高吞吐量和高容錯性的特點,命名空間使用的是元數據管理節點文件系統,數據節點被用來存儲數據文件,將64兆字節的數據塊作為最基本存儲單位。元數據節點的數量與數據文件的大小成粉筆,同一時間如果訪問過多的文件就會造成系統性能的嚴重下降。所以,想要保障數據處理和分析的效率,此平臺使用的存儲單位就是HDFS數據塊存儲,把采集得來的數據歸納處理之后,保證每個文件的大小滿足64兆字節。
3.3.2.3 數據分析技術
此平臺使用Hive完成數據統計與分析,采取類似SQL的HiveQL語言滿足HDFS與HBase對于非結構化的數據進行快速檢索的,該平臺使用Hive對API進行封裝,使用定制的插件開發和實現各種數據的處理、分析與統計。
對于數據的挖掘分析,給平臺使用Mahout完成基于Hadoop的機械學習,同時完成數據的挖掘與整理。
針對事件流的關聯與分析,該平臺使用CPE,把系統數據當作是各種類型的事件,對時間之間的關聯性進行分析,構建起分門別類的事件關系序列庫,完成從簡單事件到高級事件的轉化,在大量的信息中尋找到網絡安全隱患。
4 結束語