网络安全评估报告范文
时间:2023-04-10 08:42:52
导语:如何才能写好一篇网络安全评估报告,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
第一条 为加强对具有舆论属性或社会动员能力的互联网信息服务和相关新技术新应用的安全管理,规范互联网信息服务活动,维护国家安全、社会秩序和公共利益,根据《中华人民共和国网络安全法》《互联网信息服务管理办法》《计算机信息网络国际联网安全保护管理办法》,制订本规定。
第二条 本规定所称具有舆论属性或社会动员能力的互联网信息服务,包括下列情形:
(一)开办论坛、博客、微博客、聊天室、通讯群组、公众账号、短视频、网络直播、信息分享、小程序等信息服务或者附设相应功能;
(二)开办提供公众舆论表达渠道或者具有发动社会公众从事特定活动能力的其他互联网信息服务。
第三条 互联网信息服务提供者具有下列情形之一的,应当依照本规定自行开展安全评估,并对评估结果负责:
(一)具有舆论属性或社会动员能力的信息服务上线,或者信息服务增设相关功能的;
(二)使用新技术新应用,使信息服务的功能属性、技术实现方式、基础资源配置等发生重大变更,导致舆论属性或者社会动员能力发生重大变化的;
(三)用户规模显著增加,导致信息服务的舆论属性或者社会动员能力发生重大变化的;
(四)发生违法有害信息传播扩散,表明已有安全措施难以有效防控网络安全风险的;
(五)地市级以上网信部门或者公安机关书面通知需要进行安全评估的其他情形。
第四条 互联网信息服务提供者可以自行实施安全评估,也可以委托第三方安全评估机构实施。
第五条 互联网信息服务提供者开展安全评估,应当对信息服务和新技术新应用的合法性,落实法律、行政法规、部门规章和标准规定的安全措施的有效性,防控安全风险的有效性等情况进行全面评估,并重点评估下列内容:
(一)确定与所提供服务相适应的安全管理负责人、信息审核人员或者建立安全管理机构的情况;
(二)用户真实身份核验以及注册信息留存措施;
(三)对用户的账号、操作时间、操作类型、网络源地址和目标地址、网络源端口、客户端硬件特征等日志信息,以及用户信息记录的留存措施;
(四)对用户账号和通讯群组名称、昵称、简介、备注、标识,信息、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施;
(五)个人信息保护以及防范违法有害信息传播扩散、社会动员功能失控风险的技术措施;
(六)建立投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关投诉和举报的情况;
(七)建立为网信部门依法履行互联网信息服务监督管理职责提供技术、数据支持和协助的工作机制的情况;
(八)建立为公安机关、国家安全机关依法维护国家安全和查处违法犯罪提供技术、数据支持和协助的工作机制的情况。
第六条 互联网信息服务提供者在安全评估中发现存在安全隐患的,应当及时整改,直至消除相关安全隐患。
经过安全评估,符合法律、行政法规、部门规章和标准的,应当形成安全评估报告。安全评估报告应当包括下列内容:
(一)互联网信息服务的功能、服务范围、软硬件设施、部署位置等基本情况和相关证照获取情况;
(二)安全管理制度和技术措施落实情况及风险防控效果;
(三)安全评估结论;
(四)其他应当说明的相关情况。
第七条 互联网信息服务提供者应当将安全评估报告通过全国互联网安全管理服务平台提交所在地地市级以上网信部门和公安机关。
具有本规定第三条第一项、第二项情形的,互联网信息服务提供者应当在信息服务、新技术新应用上线或者功能增设前提交安全评估报告;具有本规定第三条第三、四、五项情形的,应当自相关情形发生之日起30个工作日内提交安全评估报告。
第八条 地市级以上网信部门和公安机关应当依据各自职责对安全评估报告进行书面审查。
发现安全评估报告内容、项目缺失,或者安全评估方法明显不当的,应当责令互联网信息服务提供者限期重新评估。
发现安全评估报告内容不清的,可以责令互联网信息服务提供者补充说明。
第九条 网信部门和公安机关根据对安全评估报告的书面审查情况,认为有必要的,应当依据各自职责对互联网信息服务提供者开展现场检查。
网信部门和公安机关开展现场检查原则上应当联合实施,不得干扰互联网信息服务提供者正常的业务活动。
第十条 对存在较大安全风险、可能影响国家安全、社会秩序和公共利益的互联网信息服务,省级以上网信部门和公安机关应当组织专家进行评审,必要时可以会同属地相关部门开展现场检查。
第十一条 网信部门和公安机关开展现场检查,应当依照有关法律、行政法规、部门规章的规定进行。
第十二条 网信部门和公安机关应当建立监测管理制度,加强网络安全风险管理,督促互联网信息服务提供者依法履行网络安全义务。
发现具有舆论属性或社会动员能力的互联网信息服务提供者未按本规定开展安全评估的,网信部门和公安机关应当通知其按本规定开展安全评估。
第十三条 网信部门和公安机关发现具有舆论属性或社会动员能力的互联网信息服务提供者拒不按照本规定开展安全评估的,应当通过全国互联网安全管理服务平台向公众提示该互联网信息服务存在安全风险,并依照各自职责对该互联网信息服务实施监督检查,发现存在违法行为的,应当依法处理。
第十四条 网信部门统筹协调具有舆论属性或社会动员能力的互联网信息服务安全评估工作,公安机关的安全评估工作情况定期通报网信部门。
第十五条 网信部门、公安机关及其工作人员对在履行职责中知悉的国家秘密、商业秘密和个人信息应当严格保密,不得泄露、出售或者非法向他人提供。
篇2
用户感到无助
赛门铁克消费产品事业部总裁 Janice Chaffin 说:“当今的网络罪犯依然在网络上大行其道,因此,个人用户需要选择出色的而且带有全球防御系统的网络安全防护解决方案。”
网络风险毕竟还是可以通过种种办法得到缓解和抑制的,之所以造成网络犯罪,首先还是用户的安全意识薄弱。有时候,用户可能只是随便点了一下鼠标,就会成为下一个网络犯罪受害者。
洛约拉马利蒙特大学心理学副教授、哲学博士Joseph LaBrie说:“我们之所以接受网络犯罪是因为产生了习得性无助感。这就像您在汽车修理厂被敲竹杠一样,如果您对汽车知之甚少,也就不会与修理工争辩。人们只有接受现状,即使这种感觉很糟糕。”
赛门铁克近期了2011版本诺顿网络安全特警和诺顿防病毒软件产品。第三方测试机构 Dennis Labs 的最新测试数据显示,诺顿在真实环境威胁检测测试中一举夺魁,它是唯一一家在防护测试中取得100%整体防护最佳成绩的安全软件。诺顿已连续两年获得这一佳绩。而Dennis Labs 在防恶意软件测试标准组织中,是目前唯一一家进行真实环境安全测试方法评估中遵从性达到 100%的评测机构。
同期,德国知名独立测试机构 最新测试报告显示,诺顿 2011 在威胁检测和处理功能方面均超越了12 种竞争品牌的安全解决方案。另据国际权威反病毒机构AV-Comparatives 评估报告显示,诺顿在检测和处理测试中均取得了最高分。
诺顿的新特性
记者在实际测试过程中发现,诺顿网络安全特警2011支持包括Windows7系统在内的主流Windows系统。值得一提的是,对于Windows 7系统中诺顿2011的表现更佳,因为该软件针对Windows 7系统做了不少的优化操作,完全支持Windows 7新特性。
诺顿网络安全特警2011特别在主界面下方加入了一个世界地图,上面显示了诺顿分布在全球的安全监测中心实时反馈的最新威胁发生地,让用户能够随时清晰了解全球各地的威胁发生情况,一旦有某些地区或主要城市病毒威胁开始泛滥,用户就会率先了解到并及时做好自己电脑的防护工作。
除此之外诺顿网络安全特警2011新增加诺顿全球智能云防护 、诺顿网页安全、父母控制管理、主动性能警报和反网络钓鱼技术等诸多新功能。
篇3
《通信产业报》:NGN的演进与移动核心网的IP化为电信运营商的网络安全带来了哪些挑战?
徐晓阳:电信运营商网络IP化是电信网络的发展趋势。IP网络是基于统计复用技术的共享网络,IP技术的优势在于简单高效,但由于IP技术设计当初没有考虑安全问题,基于IP技术的运营商网络面临多种安全挑战,可以归结为保密性、完整性、可用性三大类安全风险,保密性方面主要是共享网络存在信息泄漏的风险。完整性方面主要是信息被窜改的风险;可用性是电信运营商最为关注的安全问题,电信网络作为一个基础网络,是承载用户业务的基础,一旦网络的可用性无法保证,则直接导致运营商经济收益和信誉的损失。
《通信产业报》:如何探测电信网络中的安全隐患?
徐晓阳:与软件系统的白盒测试和黑盒测试类似,对电信网络的安全隐患探测也可分为白盒探测和黑盒探测两种方式。白盒探测主要是网络安全工程师对电信网络的网络架构、路由交换设备协议功能的设计、业务主机的系统配置、业务系统的程序编码等多方面进行分析评估和安全审核,发现安全隐患,最终形成安全评估报告。黑盒探测通过模拟黑客行为对电信网络进行渗透测试,发现网络的安全漏洞,形成系统安全修复建议报告。
《通信产业报》:如何通过建立多级安全机制,从整体上提升电信运营商网络安全水平?
徐晓阳:信息安全的目标就是保护有可能被侵犯或破坏的机密信息不被外界非法操作者控制,要求达到:保密性、完整性、可用性、可控性等目标。电信运营商网络可分为生产网和支撑网两大类,不同类型的网络,其安全需求侧重点有所不同,对于生产网,如公众互联网,可用性和可控性为首要安全目标,而机密性完整性则处于次要位置,运营商首要任务是保证网络的可用性,而机密性和完整性则由客户利用加密传输、CA安全论证等应用层安全技术来保障,要达到网络的可用性则首要条件是网络的流量是可知可控的,采用访问控制机制(防火墙)、深度包检测(DPI)技术来实现;对于支撑网,如DCN网,保密性和完整性为首要安全目标,主要采用VPN技术、安全域划分、终端安全防护等安全机制来解决。
《通信产业报》:如何维护DCN网络安全?
徐晓阳:目前运营商的DCN网络主要的定位是为其自身的多种业务系统提供一个公用的数据传输平台,虽然经过了多期的建设与扩容,但大多集中在网络结构的改造、链路的扩充、设备的升级上,在安全建设方面还有待加强。从安全厂商的角度来看,我们认为DCN网普遍存在如下问题:一是整网的网络安全缺乏统一的规划;二是业务系统之间的边界不清;三是与互联网存在多个出口,安全防护存在投资大、漏洞多、安全策略不统一等问题;四是缺乏有效的异常流量检测和分析,服务质量无法保证;五是终端安全带来大量的安全隐患;六是远程维护存在严重的安全风险。根据运营商DCN网络的实际情况,在安全体系建设过程中建议采取“全方位规划、重点保护重点实施,逐步完善”的策略来进行。
篇4
1.1人员安全防范意识薄弱
随着网络攻击方式的多样化,一些用户不遵守规章制度,经常在计算机上随意插拔U盘,用U盘转移数据,无形中造成病毒的感染、散播;或者下载、安装未经安全检测的各种应用软件,造成病毒的感染等。还有些用户认为安装了杀毒软件就一劳永逸,却忽视杀毒软件病毒库的升级,造成病毒库版本老旧,不能及时、有效地杀除病毒。
1.2硬件防御系统不完善
互联网、办公网、业务网边界不清,只在网络之间以防火墙进行隔离,不能完全杜绝病毒及入侵行为的攻击。对于非法的访问行为和病毒没有及时有效地进行监控,会导致网络流量突增,占用大量气象信息网络带宽从而影响业务的正常传输。
1.3应用软件存在漏洞
操作系统有部分高危漏洞补丁未安装,系统可能存在URL框架、链接和跨站漏洞等,这些都存在安全风险。应用软件如ApacheTomcat、MySQL或SQLServer数据库版本存在漏洞且未安装补丁,这些都给黑客和病毒提供了一定的可趁之机。
2气象信息网络安全措施
2.1安全管理制度
气象信息中心在网络安全管理方面已经建立一整套相当完备的管理制度,包括:《网络管理员日常工作流程》、《信息中心机房管理制度》、《信息中心密码管理制度》、《技术保障科工作制度》、《技术保障科交接班制度》、《宁夏气象信息中心技术保障管理规定》、《气象信息传输业务运行管理规定》、《宁夏气象信息中心安全事件报告和处置管理制度》、《宁夏气象信息中心业务系统故障及信息安全事件分类分级制度》、《宁夏气象信息中心信息网络应急预案》等,为气象信息系统安全工作的开展提供了制度保证。气象信息中心规定非本单位人员进出机房必须按照《信息中心机房管理制度》的要求填写登记表并由本单位人员陪同,机房和办公楼内配有视频监控系统进行24小时监控。电子邮箱(LotusNotes)的使用需要由管理员分配用户ID方可使用,非本部门的人员不得使用。
2.2硬件防御系统
气象信息中心建设了整套的安全防御系统来保障气象信息网络的安全。
2.2.1安全管理中心
安全管理中心(SMC)包括配置、监控、分析、响应等多个相关联的部分,监控整个网络设备、主机设备、安全设备、用户终端等的安全状态和安全趋势;对全网安全事件进行采集、分析、关联、汇聚、报表报告,对危害严重的安全事件及时做出反应;对所有监控指标产生的告警进行集中的响应。
2.2.2广域网入侵防御系统
系统对过往包裹进行深层检查,深入数据内部,查找实时更新的攻击代码特征、病毒特征和异常协议,过滤掉有害数据流,丢弃有害数据包,并进行记载以便事后分析;监视网络资料传输行为,实现细粒度管理控制,能够即时地中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为,提供了动态、深度的安全检测及防御。
2.2.3安全隔离网闸
系统直接处理网络间的应用层数据,利用存储转发的方法进行数据的交换,在交换的同时,对应用数据进行细粒度安全过滤;实现两个不信任网络间的高安全的隔离和实时的信息交换,防止内部信息泄漏和外部病毒、黑客程序的渗入。
2.2.4网络防毒体系
杀毒系统可以预防、扫描和杀除计算机病毒,防止病毒的传播扩散。网络防毒体系主要分为服务器的防护和工作站的防护。防毒体系中的服务器端产品可为文件服务器的病毒防护和网络工作站的病毒防护。我中心使用卡巴斯基网络版杀毒软件(170客户端)和360企业版杀毒软件(400客户端)对全区业务提供计算机病毒防护,定期对信息系统进行漏洞扫描、病毒木马检测。
2.2.5城域网DMZ区
为保护气象局区局业务网的安全,解决城域网用户与业务网之间没有安全隔离的问题,在城域网与综合业务子网之间建设一个城域网用户信息收集共享DMZ区,利用防火墙提供必要的网络安全控制,从而保证业务网的安全,使得外网的访问者可以获得DMZ中的服务,但不能接触到存放在气象内网中的信息。
2.3安全技术防护
目前采用网络安全的主要技术有访问控制、入侵检测、安全审计、数据加密、身份认证等等。
2.3.1防火墙
利用防火墙可以将气象专网与互联网进行有效隔离。防火墙通过控制和监测网络之间进出的数据信息交换和封堵某些禁止行为来实现对网络安全的有效管理,并且实现对网络攻击行为的检测和告警等。
2.3.2访问控制
访问控制采用基于资源的集中式控制、基于源地址和目的地址的过滤管理、基于网络签证技术等多种手段来保证系统资源不被非法访问和使用。气象信息内网接入互联网的终端计算机采取IP-Mac地址绑定的方式,严格限制业务用终端计算机接入互联网。同时还利用静态路由表,划分不同的虚拟局域网等技术限制各网段之间互访。
2.3.3入侵检测
入侵检测系统是从气象信息网络中的关键节点收集网络中传输的数据报文及相关网络会话,还有系统内部的审计数据,通过分析这些信息,查看网络中是否存在违反相关安全策略的行为,是否存在异常的用户行为及入侵事件。入侵检测系统实时、动态地保护来自气象信息网络内部和外部的各种攻击,同时有效地弥补了防火墙的不足。
2.3.4安全审计
系统采用旁路侦听的方式对重要和敏感的业务系统数据流进行采集、分析和识别;通过监测网络异常流量,实时监视用户访问气象业务系统的状态,记录各种访问行为,发现并及时制止用户的误操作、违规访问或者可疑行为。
2.3.5身份认证
气象信息中心有基于数字证书的身份认证系统(CA系统),提供了证书认证、数字签名和数据加解密的安全服务,是信息网络安全体系中保护应用和数据安全的重要手段。
2.3.6网络流量控制
通常,在气象信息网络没有感染病毒时网络带宽能够满足业务数据的正常传输。假如网络中的终端计算机感染了“蠕虫”病毒或一些木马程序后,网络流量会出现异动,严重的甚至会将气象信息网络的带宽完全耗尽,并导致业务网络的阻塞或完全瘫痪。由于天气预报、气候预测等气象业务数据需要及时准确的传输,网络流量耗尽或阻塞将给气象业务的正常运行带来巨大的隐患。因此,为确保常规气象业务数据的准确、及时传输,必须要对一些非业务的数据流量加强管理和限制,防止因为少量终端计算机的不正常而殃及整个网络。
2.3.7终端计算机的网络安全管理
病毒、恶意软件、木马等电脑病毒以及终端本身的软硬件故障,常常给整个气象信息网络带来安全隐患,严重的甚至能导致系统崩溃。因此,要定期或不定期组织终端计算机系统的安全风险评估,检查安全运行情况,并根据评估报告对系统安全措施进行完善与升级,及时排除安全隐患。
3结语
篇5
漏洞扫描技术的原理
漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序(安全漏洞通常指硬件、软件、协议的具体实现或系统安全策略方面存在的安全缺陷)。漏洞扫描按功能大致可分为:操作系统漏洞扫描、网络漏洞扫描和数据库漏洞扫描。若针对检测对象的不同,漏洞扫描还可分为网络扫描、操作系统扫描、WWW服务扫描、数据库扫描以及最近出现的无线网络扫描。目前,漏洞扫描,从底层技术来划分,也可以分为基于网络的扫描和基于主机的扫描这两种类型。
漏洞扫描主要通过以下两种方法来检测目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在(如图1所示);通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。一旦模拟攻击成功,则表明目标主机系统存在安全漏洞,下面列出两种漏洞扫描实现的方法。
(1) 漏洞库的特征匹配方法
基于网络系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞特征库。通过采用基于规则的模式特征匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后再在此基础之上构成相应的匹配规则,由扫描程序自动进行漏洞扫描。若没有被匹配的规则,系统的网络连接是禁止的。
因此,漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间。因此,漏洞库的编制不仅要对每个存在安全隐患的网络服务建立对应的漏洞库文件,而且应当能满足前面所提出的性能要求。
(2)功能模块(插件)技术
插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。添加新的插件就可以使漏洞扫描软件增加新的功能,扫描出更多的漏洞。插件编写规范化后,甚至用户自己都可以用Perl、C等脚本语言编写的插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简单,而专用脚本语言的使用也简化了编写新插件的编程工作,使漏洞扫描软件具有很强的扩展性。
基于网络的漏洞扫描技术
基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中TCP/IP不同端口的服务,然后将这些相关信息与系统的漏洞库进行模式匹配,如果特征匹配成功,则认为安全漏洞存在;或者通过模拟黑客的攻击手法对目标主机进行攻击,如果模拟攻击成功,则认为安全漏洞存在。
网络漏洞扫描系统(简称扫描器),是指通过网络远程检测目标网络和主机系统漏洞的程序,它对网络系统和设备进行安全漏洞检测和分析,从而发现可能被入侵者非法利用的漏洞。漏洞扫描器多数采用基于特征的匹配技术,与基于误用检测技术的入侵检测系统相似。扫描器首先通过请求/应答,或通过执行攻击脚本,来搜集目标主机上的信息,然后在获取的信息中寻找漏洞特征库定义的安全漏洞,若匹配成功,则认为安全漏洞存在。可以看到,安全漏洞能否发现很大程度上取决于漏洞特征的定义。基于网络的漏洞扫描器,一般有以下几个主要模块组成(如图2所示):
漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的漏洞。
扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。
扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。
结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。
基于主机的漏洞扫描技术
主机漏洞扫描器则通过在主机本地的程序对系统配置、注册表、系统日志、文件系统或数据库活动进行监视扫描,搜集他们的信息,然后与系统的漏洞库进行比较,如果满足匹配条件,则认为安全漏洞存在。比如,利用低版本的DNS Bind漏洞,攻击者能够获取root权限,侵入系统或者攻击者能够在远程计算机中执行恶意代码。使用基于网络的漏洞扫描工具,能够监测到这些低版本的DNS Bind是否在运行。一般来说,基于网络的漏洞扫描工具可以看作为一种漏洞信息收集工具,根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。
漏洞扫描技术中存在的问题
网络安全扫描产品的核心功能在于检测目标网络设备存在的各种网络安全漏洞,针对发现的网络安全漏洞提供详尽的检测报告和切实可行的网络安全漏洞解决方案,使系统管理员在黑客入侵之前将系统可能存在的各种网络安全漏洞修补好,避免黑客的入侵而造成不同程度的损失。
网络漏洞扫描系统发展迅速,产品种类繁多,且各具特点,在功能和性能上存在着一定的差异。漏洞扫描系统大多采用软件产品来实现,也有厂家采用硬件产品来实现漏洞扫描。通常以三种形式出现:单一的扫描软件,安装在计算机或掌上电脑上,例如ISS Internet Scanner;基于客户机(管理端)/服务器(扫描引擎)模式或浏览器/服务器模式,通常为软件,安装在不同的计算机上,也有将扫描引擎做成硬件的,例如Nessus;其他安全产品的组件,例如防御安全评估就是防火墙的一个组件。在安全扫描中,硬件设备的资源能够承受多数量的主机。与通常的软件扫描器相比,由于承载的硬件嵌入系统平台经过特别优化,其扫描效率远远高于一般的安全扫描软件。本文分别介绍了基于网络的漏洞扫描工具和基于主机的漏洞扫描工具,现有的漏洞扫描系统基本上是采用上述的两种方法来完成对漏洞的扫描,但是这两种方法在不同程度上也各有不足之处,主要表现在:
(1)系统配置特征规则库问题
网络系统漏洞库是基于漏洞库的漏洞扫描的灵魂所在,而系统漏洞的确认是以系统配置特征规则库为基础的。但是,这样的系统配置特征规则库存在其局限性。专家建议,系统配置特征规则库应能不断地被扩充和修正,这样也是对系统漏洞库的扩充和修正,但这些又需要专家的指导和参与才能够实现。
(2)针对漏洞库信息要求
漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库信息不全面或得不到即时的更新,不但不能发挥漏洞扫描的作用,还会给系统管理员以错误的引导,从而对系统的安全隐患不能采取有效措施并及时消除。专家建议,在按照某一标准设计漏洞库的同时,还应该让漏洞库信息具备完整性、有效性、简易性等特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的即时更新。
结束语
篇6
一、总则
(一)编制目的
为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。
(二)编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。
(三)分类分级
本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。
1、事件分类
根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:
(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。
(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。
(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。
2、事件分级
根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。
(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。
(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。
(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。
(四)适用范围
适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。
(五)工作原则
1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。
2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。
3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。
4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。
5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。
二、组织指挥机构与职责
(一)组织体系
成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。
(二)工作职责
1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。
2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。
3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。
4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。
5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。
6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。
三、监测、预警和先期处置
(一)信息监测与报告
1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。
2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。
3、及时上报相关网络不安全行为:
(1)恶意人士利用本系统网络从事违法犯罪活动的情况。
(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。
(3)网络恐怖活动的嫌疑情况和预警信息。
(4)网络安全状况、安全形势分析预测等信息。
(5)其他影响网络与信息安全的信息。
(二)预警处理与预警
1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。
2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。
(三)先期处置
1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。
2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。
四、应急处置
(一)应急指挥
1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。
2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。
(二)应急支援
本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。
(三)信息处理
现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。
(四)扩大应急
经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。
(五)应急结束
网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。
五、相关网络安全处置流程
(一)攻击、篡改类故障
指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。
(二)病毒木马类故障
指网站服务器感染病毒木马,存在安全隐患。
1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。
2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。
3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。
(三)突发性断网
指突然性的内部网络中某个网络段、节点或是整个网络业务中断。
1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。
2)若是设备物理故障,联系相关厂商进行处理。
(四)数据安全与恢复
1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。
2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。
3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。
4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。
(五)有害信息大范围传播
系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。
(六)恶意炒作社会热点、敏感问题
本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。
(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击
敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。
六、后期处置
(一)善后处置
在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。
(二)调查和评估
在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。
七、应急保障
(一)通信与信息保障
领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。
(二)应急装备保障
各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。
(三)应急队伍保障
按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。
(四)交通运输保障
应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。
(五)经费保障
网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。
八、工作要求
(一)高度重视。互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。
篇7
关键词:信息安全 网络风险 防御模式
中图分类号:TP309 文献标识码:A 文章编号:1672-3791(2013)02(a)-0033-01
作为企业的第一战略资源,信息有着举足轻重的作用。如果企业想要顺利完成其工作,就要保证信息资源的安全。与资产天生相对的矛盾产物的另一个就是风险,风险随着资产的价值正比例变化。而与传统资产不同的信息资源,也面临着新的不可知的风险。为了缓和平衡这一对新矛盾出现了信息安全网络风险防御,它大大降低了风险,使信息以及相关资源能够在可接受的风险范围内得到安全保证。若风险防御不到位,所存在的安全风险不仅仅影响系统的正常运行,而且可能危害到企业的安全。因此,在选择风险防御策略时,要选择能够在风险防御具体实施过程下,找到合适的风险防御实施点来实施的新技术的风险防御,这样可以帮助风险管理过程有效完成,保护企业完成任务。
1 信息安全网络风险管理包括:信息安全网络需求分析、风险评估和风险防御
信息安全网络需求分析包括远程接入域、企业互联域、服务域、内网支撑域。不同的区域有不同的安全需求,在远程接入域主要考虑信息安全3A的安全需求;在互联域重要考虑BLP、biba模型的分析、建立、部署;在服务域重点考虑信息安全的CIA安全需求;在内网支撑域重点考虑人的安全、流程的安全、物理安全等安全需求。在信息安全网络风险防御过程中,信息安全的需求的确立过程是一次信息安全网络风险防御主循环的起始,为风险评估提供输入。
风险评估,就是风险和风险影响的识别和评估,还有建议如何降低风险。风险管理过程的第三步才是风险防御,风险评估时,关于对安全控制实施优先级的排序、评价、实现的建议,都属于风险防御,这些控制将会降低风险。
2 新技术下的网络风险模式研究
2.1 风险防御模式
包括选择风险防御措施、选择风险防御策略、实施风险防御三个过程。实施风险防御的过程包括对过程进行优先级排序、评价建议的安全控制类别、选择风险防御控制、分配责任、制定安全措施实现计划、实现被选择的安全控制,最后还要进行残余风险分析。
2.2 风险防御措施
(1)风险规避:通过消除风险的原因或后果(如当识别出风险时放弃系统某项功能或关闭系统)来规避风险。(2)风险降低:通过实现安全控制来限制风险,这些安全控制可将由于系统弱点被威胁破坏而带来的不利影响最小化(如使用支持、预防、检测类的安全控制)。(3)风险计划:制定一套风险减缓计划来管理风险,在该计划中对安全控制进行优先排序、实现和维护。(4)风险转移:通过使用其他措施补偿损失,从而转移风险,如购买保险。
企业的目标和使命是企业选择风险防御措施的首要考虑因素。想要解决所有风险是不可能的,因此可以将严重危害影响目标的各种威胁或者弱点进行排序。选择不同厂商的安全产品中最合适的技术,再配合有效地风险防御措施和非技术类的管理措施是最好的方法。
2.3 风险防御策略
通过对实践经验的总结,对由于故意的人为威胁所带来的风险做出防御,采取行动来提供指导,从而保护我们的企业信息安全。
(1)当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性。(2)当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生。(3)当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(如使用系统控制,限制系统用户可以访问或做些什么,这些措施能够大大降低攻击所得)。(4)当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。
2.4 风险防御模式的实施
在实施风险防御措施时,要遵循以下规则:找出最大的风险,将其风险减缓到最小风险,同时要使对其他目标的影响减到最小化。下面是以某企业信息网络应用系统为例在新技术下的信息安全风险防御模式的研究过程。
2.4.1 风险评估
对信息网络进行属性分析,风险评估后,得到如下结果:数据库系统安全状况为中风险等级。在检查的30个项目中,共有8个项目存在安全漏洞。其中:3个项目为高风险、1个项目为中风险、4个项目为低风险等级。
2.4.2 风险防御具体措施
根据风险评估报告和承受能力来决定风险防御具体措施。确定风险防御实施点,该网站的设计存在漏洞并且该漏洞可能被利用。实施步骤如以下几点。
(1)确立风险级别,对评估结果中的8个项目漏洞进行优先级排序。
(2)评价建议的安全控制。在该网站主站数据库被建立后,针对评估报告中的安全控制建议进行分析,得出要采取的防御策略。
(3)对相应的若干种防御策略进行成本收益分析,得出每种防御策略的成本和收益。
(4)选择安全控制。对漏洞分别选择相应的防御策略。
(5)责任分配,输出负责人清单。
(6)制定完整的漏洞修复计划。
(7)实施选择好的防御策略,对SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站页面权限漏洞(w—写权限)、网站存在ddos攻击这几个漏洞进行一一修复。
3 结语
风险管理过程持续改进。通过对信息安全的风险的计划、识别、定量分析、应对角度进行全方面的安全风险评估;在风险评估过程中,注重安全需求分析,通过渗透测试、文档评审、漏洞扫描等手工和自动化过程充分识别风险;通过蒙特卡罗、决策树模型准确定义风险,使风险评估尽可能的准确;在专家评审会议上,通过头脑风暴、DELPHI等评审方法,针对不同的优先级别的风险采用不同的应对措施,并本着PDR模型的方式在企业内部建立纵身的安全风险控制系统,为企业保驾护航。
参考文献
[1] 孙强,陈伟.信息安全管理:全球最佳实践与实施指南[M].北京:清华大学出版社,2007.
篇8
【关键词】信息系统 网络安全 评价指标
根据国家网络和信息系统的安全性要求,结合多年的网络管理经验,从以下五个指标对信息系统网络安全进行评价:
1.实体与环境安全
实体与环境指计算机设备及计算机网管人员工作的场所,这个场所内外的环境条件必须满足计算机设备和网管人员的要求。对于各种灾害、故障要采取充分的预防措施,万一发生灾害或故障,应能采取应急措施,将损失降到最低限度。可以从以下几个方面来检查:
(1)机房周围环境
机房是否建在电力、水源充足、自然环境清洁、通讯、交通运输方便的地方。
(2)机房周围100m内有无危险建筑
危险建筑:指易燃、易爆、有害气体等存在的场所,如加油站、煤气站、煤气管道等。
(3)有无监控系统
监控系统:指对系统运行的外围环境、操作环境实施监控(视)的设施,及时发现异常,可根据使用目的不同配备以下监视设备,如红外线传感器、监视摄像机等设备。
(4)有无防火、防水措施
防火:指机房内安装有火灾自动报警系统,或有适用于计算机机房的灭火器材,如卤代烷1211和1301自动消防系统或灭火器。
防水:指机房内无渗水、漏水现象,如机房上层有用水设施需加防水层,有暖气装置的机房沿机房地面周围应设排水沟,应注意对暖气管道定期检查和维修。是否装有漏水传感器。
(5)机房有无环境测控设施(温度、湿度和洁净度),如温湿度传感器
温度控制:指机房有空调设备,机房温度保持在18—24摄氏度。
湿度控制:指相对湿度保持在40%—60%。
洁净度控制:机房和设备应保持清洁、卫生,进出机房换鞋,机房门窗具有封闭性能。
(6)有无防雷措施(具有防雷装置,接地良好)
计算机机房是否符合GB 157《建筑防雷设计规范》中的防雷措施。
在雷电频繁区域,是否装设有浪涌电压吸收装置。
(7)有无备用电源和自备发电机
(8)是否使用UPS
UPS:(Uninterruptible Power System),即不间断电源,是一种含有储能装置,以逆变器为主要组成部分的恒压频的不间断电源。主要用于给单台计算机、计算机网络系统或其它电力电子设备提供不间断的电力供应。
(9)是否有防静电措施(采用防静电地板,设备接地良好)
当采用地板下布线方式时,可铺设防静电活动地板。
当采用架空布线方式时,应采用静电耗散材料作为铺垫材料。
通信设备的静电地板、终端操作台地线应分别接到总地线母体汇流排上定期(如一周)对防静电设施进行维护和检验。
(10)是否保证持续供电
设备是否采用双路市电供电,提供冗余备份,并配有实时告警监控设备。是否与空调、照明用电分开,专线供电。
(11)是否有防盗措施
中心有人值班,出入口安装防盗安全门,窗户安装金属防护装置,机房装有无线电遥控防盗联网设施。
2.组织管理与安全制度
(1)有无专门的信息安全组织机构和专职的信息安全人员
信息安全组织机构的成立与信息安全人员的任命必须有有关单位的正式文件。
(2)有无健全的信息安全管理的规章制度
是否有健全的规章制度,而且规章制度上墙;是否严格执行各项规章制度和操作规程,有无违章操作的情况。
(3)是否有信息安全人员的配备,调离有严格的管理制度
(4)设备与数据管理制度是否完备
设备实行包干管理负责制,每台设备都应有专人负责保管(包括说明书及有关附件);在使用设备前,应掌握操作规程,阅读有关手册,经培训合格后方可进行相关操作;禁止在计算上运行与业务无关的程序,未经批准,不得变更操作系统和网络设置,不得任意加装设备。
(5)是否有登记建档制度
登记建档是做好网络安全工作的前提,一些技术资料对网络安全工作很重要,要注意收集和保存。可从以下几个方面检查相关文档:
策略文档(如,法规文件、指示)、系统文档(如,系统用指南、系统管理员手册、系统设计和需求文档、采购文档)、及安全相关的文档(如以前的审计报告、风险评估报告、系统测试结果、系统安全计划、安全策略)都可提供系统使用的或计划的安全控制方面的信息。任务影响分析或资产重要性评估可提供有关系统和数据重要性及敏感性的信息。
设计资料,如网络拓扑结构图,综合布线结构图等。
安装资料,包括安装竣工及验收的技术文件和资料。
设备升级维修记录等。
(6)是否有紧急事故处理预案
为减少计算机系统故障的影响,尽快恢复系统,应制定故障的应急措施和恢复规程以及自然灾害时的措施,制成手册,以备参考。
(7)是否有完整的信息安全培训计划和培训制度
开展网络安全教育是为了使所有人员了解网络安全的基本常识及网络安全的重要性,要坚持经常的、多样化的安全教育工作,广播、图片、标语、报告培训班都是可以采用的宣传教育方式。
(8)各类人员的安全职责是否明确,能否胜任网络安全管理工作
应对网络管理人员严格分工,使其职责分明,要对网络管理人员定期进行安全培训及考核,对关键岗位人员,应该持有相应的认证。
3.安全技术措施
(1)是否有灾难恢复的技术对策
是否为网络中断和灾难做好准备,以及如何快速反应将中断和损失降至最小。灾难恢复措施包括灾难预防制度、灾难演习制度及灾难恢复制度。
(2)是否有系统安全审计功能
安全审计功能主要是监控来自网络内部和外部的用户活动,侦察系统中存在现有和潜在的威胁,对与安全有关的活动的相关信息进行识别,记录,存储和分析,安全审计系统往往对突发事件进行报警和响应。
(3)是否有系统操作日志
系统操作日志:指每天开、关机,设备运行状况等文字记录。
(4)是否有服务器备份措施
服务器数据备份是预防灾难的必要手段。随着对网络应用的依赖性越来越强和网络数据量的日益增加,企业对数据备份的要求也在不断提高。许多数据密集型的网络,重要数据往往存储在多个网络节点上,除了对中心服务器备份之外,还需要对其他服务器或工作站进行备份,有的甚至要对整个网络进行数据备份,即全网备份。网络备份需要专业备份软件,Backup Exec就是其中的一种,是为中小企业提供的基于Windows平台的网络备份与恢复解决方案。
(5)是否有防黑客入侵设施
防黑客入侵设施主要是设置防火墙和入侵检测等设施。
防火墙是为了监测并过滤所有内部网与外部网之间的信息交换,保护着内部网络敏感的数据不被偷窃和破坏,并记录内外通讯的有关状态信息日志。防火墙有三种类型,包括过滤防火墙、型防火墙和状态监测型防火墙。
入侵监测系统处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作。它通过对计算机网络或计算机系统中若干关键点收集信息并对其分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
(6)是否有计算机病毒防范措施
计算机病毒防范措施:备有病毒预防及消除的软、硬件产品,并能定期的升级。设置客户端级防护、邮件服务器级防护和应用服务器级防护。
4.网络与通信安全
(1)放置通信设施的场所是否设有醒目标志
从安全防范的角度考虑,安装有关通信设备的地方不应加标志。配线架或MODEM柜应加锁,禁止无关人员入内。
(2)重要通信线路及通信控制装置是否均有备份
重要的通信线双重化以及线路故障时采用DDN通信线或电话线ISDN等后备功能;从计算中心连出的重要通信线路应采用不同路径备份方式。
(3)是否采取加密措施
数据加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变只有授权接收者才能还原并阅读的编码。其过程就是取得原始信息并用发送者和接收者都知道的一种特殊信息来制作编码信息形成密文。
(4)系统运行状态有无安全审计跟踪措施
安全审计是模拟社会检察机构在计算机系统中监视、记录和控制用户活动的一种机制。它是影响系统安全的访问和访问企图留下线索,以便事后分析和追查,其目标是检测和判定对系统的恶意攻击和误操作,对用户的非法活动起到威慑作用,为系统提供进一步的安全可靠性。
(5)网络与信息系统是否加有访问控制措施
访问控制措施:指能根据工作性质和级别高低,划分系统用户的访问权限。对用户进行分组管理,并且应该是针对安全性问题而考虑的分组。
5.软件与信息安全
(1)操作系统及数据库是否有访问控制措施
把整个系统的用户根据需要分为不同级别;不同级别的用户享有对系统的文件、数据、网络、进程等资源的权限,并进行记费管理;还可根据不同的用户设置不同的安全策略,将超级用户的权限细化(可分为系统管理员、安全管理员、数据库管理员、用户管理员等)。
(2)应用软件是否有防破坏措施
对应用程序安全的考虑可以遵循如下的方向:对通用应用,如消息传递、文件保护、软硬件交付等,制定通用技术要求;对于特定的复杂应用,可分解为通用应用,同时考虑互操作性问题。一般来讲,应用程序的安全机制应该包括以下内容:身份标识与鉴别、数据保密性、数据完整性、数据可用性、配置管理等。
(3)对数据库及系统状态有无监控设施
可以使用系统安全检测工具来定期扫描系统,查看系统是否存在各种各样的漏洞。
(4)是否有用户身份识别措施
身份认证与数字签名策略,身份认证是证明某人或某物身份的过程,当用户之间建立连接时,为了防止非法连接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立连接。
(5)系统用户信息是否采用备份
篇9
目前针对BSC容灾的手段主要包括三种:(1)通过新建整套独立的容灾BSC和传输容灾网元作为应急资源,实现1:N的保护。这种方式占用机房空间较大,比较浪费BSC资源和传输资源,且一般硬件割接操作较多,应急效率不高,现网条件难以实现。(2)利用BSC冗余的端口做应急资源,通过硬件电路调度方式将在用的主用电路和应急的备用电路集中,将BSC容灾的主用电路和备用电路调度到一个区域,在需要应急的时候,通过人工更改跳线连接端口,实现业务的抢通。该方式需要人员到现场进行应急抢通,抢通10个基站平均耗时120分钟。(3)在第二种应急的基础上,引入2M无损伤保护倒换设备,该设备可以实现1路输入2路输出,1路输入来源于基站的数据,2路输出分别连接至主用BSC和备用BSC。当主用BSC出现问题,可以通过网管远程触发2M无损伤保护设备发生倒换,将电路从主用BSC倒换至备用BSC,实现业务抢通。该方式需要采购2M无损伤保护设备,初期投资较大,机房空间需求较多,且每次只能倒换一个2M,抢通10个基站平均耗时40分钟。该方式相比前面两种应急效率高的多,目前应用也最多,但是不能适应网络光进铜退的演进。
以上三种容灾手段实际上只有后面两种现网使用较多,且都有一个共同点:备用的BSC端口和传输端口资源被预占了后,不能重复再利用,资源利用率不高,这对于全网BSC有限的容灾资源是一个严峻的考验。由于整个BSC的容灾受资源等因素限制,现网普及的容灾策略仅针对VIP站点做了应急备用路由。当某个BSC出现故障,可以通过以上两种手段快速将受影响的VIP站点进行抢通,但是对于大量的非VIP站点,却爱莫能助。
综上所述,现有的容灾手段存在资源利用率低,应急抢通效率不高的问题,而对于该问题,目前尚未提出理想的解决方案。
为顺应网络安全需要,一种基于资源统计复用的BSC容灾方法和系统出现了,它由基于资源统计复用的传输网络分别连接BTS、BSC组成,通过基于资源统计复用的传输网络,当BSC1故障的时候,可以迅速将归属BSC1的基站全部割接至备用BSC池的其他容灾端口;同理,当BSC2故障的时候,可以迅速将归属BSC2的基站全部割接至备用BSC池的其他容灾端口,实现BSC容灾的快速应急抢通。无论是BSC资源池的端口资源,还是传输网络的容灾端口资源,都是统计复用、虚拟共享的,极大的提高了容灾资源的利用率。
一、基于资源统计复用的传输网络
按照传统传输网络资源的特点,以往的传输网络资源都是被刚性占有,预占的传输资源没法再利用,除非删除数据释放资源。而该系统利用现有的传输网络,针对不同的BSC制作不同的脚本数据,当某个BSC出现故障的时候,导入相应的脚本数据,通过割接工具实现快速的传输调度,将业务割接至备用的BSC。
另外,网络朝着光进铜退的方向发展,BSC光口化即将全面铺开,传输网络也必将跟随光进铜退的演进。现有的通过2M E1端口的容灾模式难以满足今后的网络发展需要,而本系统中传输网络与BSC对接可以是2M电口,也可以是光口,传输网络内部全程通过光交叉调度系统实现,完全适应网络发展。
核心的传输网络是通过2个集中调度平面实现,调度平面可以是物理独立的,也可以是现网虚拟的。双平面互为主备,负荷分担业务。每个平面由光交叉调度系统组成,分别向下连接全网所有的汇聚环,向上连接全网所有的BSC,不同的基站归属不同的BSC,全部通过光交叉调度系统实现。以某运营商网络为例:在5个骨干机楼之间,新建了两个SDH光交叉调度环实现负载分担。这两个调度环向下分别与全网所有汇聚环用155M光口对接,向上分别与BSC容灾端口以2M和155M对接。最后针对不同的BSC分配相应的传输端口资源,制作不同的传输脚本数据。
通过该系统,不仅提高了传输资源的利用率,而且同样提高了BSC资源的利用率,以前是刚性1:1的保护,现在可以做出N:M的保护,资源复用率越高,收到的效益越高。
二、备用BSC池资源
篇10
1997年,针对IPv4协议无法满足网络社会的需求,IETF(互联网工作组)制定了IPv6(InternetProtocolVersion6)协议。与IPv4相比,IPv6具有几个优势。(1)相对无限的地址空间。IPv6的地址长度是12位,意味着IPv6拥有2128个IP地址,这个地址空间可以给当前全球所有的设备无限制地提供IP地址。(2)支持移动设备。针对移动终端数量的不断增长IPv6在设计之初就针对设备的移动问题给出相应的解决方案。(3)内置安全特性。IPv6的内置安全机制是IPsec安全机制,这是一个协议簇,AH(认证报头)利用内置加密算法对传输数据进行加密,在传输过程中被截获时对方无法获取数据的原始信息内容,保障了数据的安全性和机密性。(4)服务质量。通过对网络业务的分类对服务进行处理,对Diff-Serv模型进一步发展,解决了可扩展问题由于该模型不能实现端到端的服务,需要通过PHB、流量工程、网络流量规划等联合实现。IPv6地址是128位,原有的IPv4的十进制表示方法描述难度加大,采用16进制进行表示,每4个16进制数表示一节,中间用冒号隔开,例如:7D83:982A:52DA:ECF1:B2C3:D672:8874:573B。为了简化IPv6的地址描述,可以通过符号::来表示连续的0,例如:A2C3:0000:0000:0000:0000:0001:B3C4:FAD6可以表示为:A2C3:::::1:B3C4。IPv6的地址可以分为单播、组播和任播三大类,单播地址是对应节点(节点可以有多个接口)的某个接口,那么一个节点可以对应多个单播地址;组播是数据在网络中传输时,所经过的节点都对传输的数据包进行检测,查看数据包中的目的地址与自身是否一致,由检测的结果来决定接收还是转发;任播是对一组接口进行数据发送,另外任播不能将源地址封装在IPv6数据包中。
2、IPv6安全机制
IPv6的报头结构和IPv4相比要简单的多,IPv6协议中有2个地址空间及6个域,报头虽然占40个字节,要比IPv4的报头长,但由于长度固定,不需要进行计算,减少了内存资源的消耗。(1)IPv6中的验证。IPv6的认证报头具有重播放的保护机制,只有接收节点对序列号验证,该传输业务才有效。也就意味着,IPv6的报头在加密扩展报头、端到端扩展报头、TCP、UDP、路由及网络控制等报头之前,进而保障无连接的完整性。(2)IPv6中的加密。IPv6协议标准中包含的密码算法是DES-CBC,给IPv6提供安全业务协议制定者设计了封装安全载荷(ESP),为了保障传输IP数据包的完整性,机密性和可靠性,先通过报头来确定数据包的真实性,然后再对其进行解密。
3、校园网IPv6构架
3.1高校网络需求分析
在高校,网络已经成为师生工作、学习、交流不可缺少的一部分,校园网建设的好坏直接关系到高校的教学和科研。建设校园网不能只考虑先进性、前沿性,还要充分考虑学校自身的经济情况和师资力量。一般来说,校园网的建设需要把握实用、先进、开放、可扩展、安全等几个原则。当前,虽然高校之间的情况不同,但每个高校的大体组成是相近的,一般都有教职工行政楼、教学楼、图书馆、网络中心和学生宿舍。当前校园网的建设要充分考虑未来的发展,对于网络中的硬件要使用IPv6作为主协议,特别是教学楼、行政楼和网络中心,尽可能地选为IPv6,对于学生宿舍,采用IPv6和IPv4混合使用,采用双协议栈技术。
3.2校园网构架方案设计
对于基于IPv6的校园网,需要在原有的IPv4校园网的基础上进行设计,不能将以前的网络完全重建,那样会花费更多的人力和财力。对于新的IPv6协议需要利用原有的网络,使用隧道技术进行双协议的使用。其网络架构如图1所示。
4、校园网IPv6安全体系
4.1校园网IPv6RA安全威胁和防范
(1)IPv6RA安全威胁。在核心交换机层启用IPv6RA功能,假如IPv6网络通过无状态分配,一般来说,路由器会周期性地公告RA报文,对节点声明IPv6地址前缀,主机收到RA报文后,进而生成链路地址,RA公告主要包括链路前缀和MTU信息。当攻击者模拟路由器发送RA报文,通过默认路由指向攻击者的IPv6主机,那么就可以获取其他用户的信息,从而使网络的安全受到威胁。(2)IPv6RA安全威胁防范。为了防范RA欺骗,在中心交换机上配置安全RA,对于配置交换机的上层端口设置为信任,其他的则为非信任,这样对于下层端口来进入的RA报文,则直接丢弃,这使得即使攻击者冒充RA报文发送给交换机,也会被丢弃,有效地阻绝了RA报文欺骗。
4.2IPv6校园网安全评估系统
对校园网的安全进行评估,可以有效地保护网络的安全。安全评估系统通过对IPv6网络的渗透弱点进行整理分析,并对每次的渗透进行风险评估,生成对应的攻击图,并在此基础上生成风险评估报告,自动加载到知识库之中。整个IPv6校园网络安全评估系统主要由渗透测试模块、攻击图生成模块、系统管理模块、IPv6态势分析模块和IPv6弱点知识库模块组成,具体如图2所示。
5、结束语
- 上一篇:施工安全风险评估报告
- 下一篇:防汛安全风险评估报告
相关期刊
精品范文
10网络监督管理办法