网络安全应急处理流程范文

时间:2023-09-13 17:17:11

导语:如何才能写好一篇网络安全应急处理流程,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全应急处理流程

篇1

为切实做好保障国庆网络安全,有效防范和遏制安全事故发生,营造良好的安全网络环境,根据区教育发展中心的要求和相关部署,我校认真落实安全运行的各项保障措施,在节前的周一例会上布置将信息安全自查内容例入到日常工作中,并进一步落实各项信息安全责任制度,有效地提高应对各种事件的能力,在“国庆70周年”期间力求做到积极部署、严格检查、密切监控,保证我会在“国庆”期间网络和信息零故障,确保网络与信息系统运行安全。

一是积极部署。我单位在收到区的《紧急!关于落实教育行业网络安全保障工作的通知》的通知后,立即召集人员,认真研究文件精神,积极部署保障工作,将工作分解落实到人,及时成立我单位网络与信息系统安全工作领导小组,并确定专人负责“国庆”期间网络与信息安全工作,做好启动网络与重要业务系统应急预案准备。

二是完善预案。针对信息安全突发事件,我校专门明确了预警预防机制,并邀请专业人员查看电子系统故障的应急处理流程、网络中断紧急处理流程、大规模病毒(含恶意软件)攻击的应急处理、软件系统故障的应急处理流程、数据库系统故障的应急处理流程、设备硬件故障的应急处理流程等应急措施流程,同时,对突发事件的后期处理进行了相关部署,为处理突发事件提供了有效的保障。

三是严格检查。我单位于9月26至30日组织自查小组对本单位的信息系统进行了检查,重点检查了网络、视频监控系统、互联网等使用管理情况,并对重要信息系统数据进行了备份。

四是密切监控。在国庆期间安排专人对网络、病毒、重要信息系统、网站运行状态进行实时监控,加强网络信息安全管理和内联网保密工作的管理,确保国庆期间信息安全。在此期间中暂未出现病毒传播、网络中断、系统故障、数据丢失等重大信息安全事件。

篇2

__县人民政府信息产业办公室:

根据《__县人民政府办公室关于印发__县人民政府政府信息公开工作评议考核办法的通知》(陆政办发[20__]102号)、《__县人民政府关于印发__县政府信息公开施行办法的通知》(陆政发[20__]57号)文件精神,我局领导高度重视,安排政府信息公开专人对20__年政府信息公开工作进行总结,现将有关情况综合如下:

一、基本情况

__县商务局现有__招商网、__县商务之窗、__县电子政务门户网站、__县商务局政府信息公开网站四个网站,现在正常运行的有商务部提供的__县商务之窗和__县商务局政府信息公开网站,自开通以来,四个网站还没出现过重大网络安全事件,各网站都由我局人员自行监管,定期更新,及时商务公开信息,为公众方便快捷地了解__起到了较好的宣传作用。

1、领导重视,机构落实

为保证我局重要网站的安全,我局严格按照“统一领导、归口负责、综合协调、各司其职”的原则、“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,明确成立了由局长陈红钢任组长,党支部书记朱学林任副组长,办公室主任王有培、政策法规科科长陆康冲、招商引资科科长他石红、外事科科长刘双林、政策法规科李翠娥为成员的__县商务局政府信息公开领导小组,负责我局4个网站的安全工作及突发互联网网络安全事件应急处理工作。同时,明确了由局办公室按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任制和责任追究制,依法对互联网网络与信息安全突发事件进行防范、监测、预警、报告、响应、指挥和协调、控制。在出现安全事件后,对计算机系统和网络安全事件的处理提供技术支持和指导,遵循正确的流程,采取正确快速的行动作出响应,提出事件统计分析报告。

2、专人专管,务求实效

自20__年初__县人民政府办公室下发《关于做好施行〈中华人民共和国政府信息公开条例〉准备工作的通知》(陆政办发[20__]10号)以来,我局领导就安排专人对我局的政府信息公开工作进行全面准备,认真学习政府信息公开的有关文件,积极参加政府信息公开培训,对涉及商务的有关法律法规、发展规划及行政认可的事项进行全面梳理,编制公开目录和公开指南,并按时上报到县政府信息产业办。至20__年12月10日,我局共各类信息70条,其中:机构职能信息4条,法律法规依据信息16条,行政执法信息4条,商务发展规划4条,招商引资信息2条,四项制度信息5条,公开指南信息2条,商务动态信息29条,其它信息4条。

3、双网并用,加强宣传

20__年,我局充分利用政府信息公开网站和商务之窗加大对我县商务、招商引资政策的宣传力度,

二、存在的问题

下一步工作将围绕__县政府信息公开网站监测情况通报情况进行完善。

1、进一步全面规范政府信息公开目录,做到目录内容与站内信息的一致性,及时更新目录内容;

2、进一步完善政府公开内容。重点做好机构职能、法律法规政策、发展规划、行政执法及动态信息的分类,保证信息内容的完整性;

3、进一步做好政府信息公开网站建设工作。及时更新图片,合理布局网站页面,做到图文并茂,保证页面美观。

4、全面梳理和整理商务法律法规、行政执法信息,做到每天至少有2条信息。为科学应对互联网网络与信息安全突发事件,建立健全互联网网络与信息安全应急响应机制,有效预防、及时控制和最大限度地消除互联网网络与信息安全各类突发事件的危害和影响,按照《__县人民政府办公室关于印发__县互联网网络与信息安全事件应急预案的通知》要求,结合我局实际,对我局互联网网络与信息安全情况进行自查,现将有关情况综合汇报如下:

一、基本情况

__县商务局现有__招商网、__县商务之窗、__县电子政务门户网站、__县商务局政府信息公开网站四个网站,自开通以来,四个网站还没出现过重大网络安全事件,各网站都由我局人员自监管,定期更新,及时商务公开信息,为公众方便快捷地了解__起到了较好的宣传作用。

二、主要做法

(一)领导重视,责任明确

为保证我局重要网站的安全,我局严格按照“统一领导、归口负责、综合协调、各司其职”的原则、“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,明确成立了由局长陈红钢任组长,党支部书记朱学林任副组长,办公室主任王有培、政策法规科科长陆康冲、招商引资科科长他石红、招商局工作人员刘双林、李翠娥为成员的__县商务局互联网网络安全应急领导小组,负责我局4个网站的安全工作及突发互联网网络安全事件应急处理工作。同时,明确了由局办公室按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任制和责任追究制,依法对互联网网络与信息安全突发事件进行防范、监测、预警、报告、响应、指挥和协调、控制。

(二)防范为主,加强监控

我局随时宣传普及互联网网络与信息安全防范知识,树立常备不懈的观念,经常性地做好应对互联网网络与信息安全突发事件的思想准备、预案准备、机制准备和工作准备,提高基础网络和重要信息系统的互联网网络与信息安全综合保障水平。加强对互联网网络与信息安全隐患的日常监测,发现和防范重大互联网网络与信息安全突发性事件,及时采取有效的可控措施,迅速控制事件影响范围,力争将损失降到最低程度。

(三)责任到人,监测到位

我局明确了由计算机水平较好的他石红、刘双林、李翠娥对我局的四个网站及网络安全进行管理,在出现安全事件后,向委托管理计算机系统和网络的单位报告,由其提供技术支持和指导,遵循正确的流程,采取正确快速的行动作出响应,处理发生问题的系统,检测入侵事件,并采取技术手段来降低损失,提出事件统计分析报告。

四、下步工作打算

篇3

确保信息网络安全正在成为新世纪国家安全的重要基石和基本内涵。这就向我们提出了一个迫切需要解决的重大战略性问题,即:如何切实保障信息网络安全,以确保我国信息化建设快速、平稳、健康发展,避免信息网络安全问题导致社会危机的发生。

同时,它也要求我们必须结合国情,从“发展是硬道理”出发看待和把握信息安全问题,对我国信息化发展进程中面临的信息安全威胁演变趋向加以冷静分析、正确判断,制定科学、务实、有效的安全保障战略。

提升应急能力

面对全球一体化的互联网环境,国家公共互联网应急体系的建立和应急处理能力的提高,并不能仅仅依靠政府的力量,而是需要世界各国相关组织在技术、资源、经验方面的共同合作,需要政府与企业、全社会每个人的互动。

在互联网这样一个复杂的巨系统中,如何提高应急响应的处理水平确是摆在我们面前的巨大难题。目前的应急管理无法适应日益复杂的安全系统的要求。为了解决这些问题,我们在方法学上提出了“综合集成”的思路,即自上而下、自下而上的结合(如图1所示)。

要落实综合集成的方法论就要综合治理,不仅靠一个部门或一个企业制定信息安全应急预案,而且需要建立一个全球相互协作体系。在统一的标准、一致的应急处理方法下,达到体系的高度灵活性。

同时,我国也必须要建立自己的体系,并与全球的相关组织紧密合作,实现从定性到定量的协调机制。在不断变化的技术环境中,今天最好的安全措施可能在明天会过时。安全措施必须紧跟这些变化,必须作为系统开发生命周期中的一重要组成部分加以考虑,并在每一阶段明确其定位。

信息安全常被看作是一个技术问题,少有组织认为它是组织必需优先考虑的对象。 信息安全治理是我国信息安全保障体系建设的战略需求。我国信息安全治理的方针和战略是:以单项治理为主向以综合治理为主转变;从注重事后处理向以事前预警为重点转变;从与电子政务和电子商务实际应用系统的松散结合向紧密相结合转变;为经济社会协调发展提供支撑;以人为本、自主创新、协同集成、重点跨越。

避免误区

在评估和把握我国信息安全形势的走向时,要避免出现两种倾向:一是在信息安全领域中尚不存在特别重大威胁的情况下,对信息安全问题的演变趋势估计不足、重视不够,给国家信息化的持续发展留下安全隐患;二是对信息安全领域诸多属于一般性威胁问题的严重性估计过高,把技术与管理不健全而造成的安全问题视为战略问题,造成人力、财力的浪费,给国家管理和社会进步增添负担。

思路和原则

抓住我国综合实力进一步增强和加入WTO的机遇,统筹我国信息安全保障体系建设,在自力更生基础上按需引进、充分利用和借鉴国外先进技术与管理经验,在15~20年时间内,坚持与时俱进、求真务实的精神,通过统一规划、分步实施,政府引导、全民参与的方式,通过信息安全治理,建立起完整的国家信息安全保障体系。应该按照如下原则来进行安全保障体系的建设:

坚持风险管理原则完全避免风险是不现实的,要对关键领域的信息安全风险进行识别和评估,采取必要的保护措施和应急措施来降低风险,使之控制在可承受的范围内。

明确统筹兼顾原则在实施策略方面,要明确国家、企业和个人在信息安全方面的责任和义务,充分发挥各方面的积极性;要统筹城乡信息安全建设,协调区域化信息安全建设与全国信息安全建设。

重视经济实用原则切忌空谈和夸大,量力而行,突出重点。以我国信息安全领域最急需开展的工作作为突破点,扎实地做好信息安全工作。管理上要将关键信息网络安全的整改作为信息安全建设的切入点,技术上要采用综合集成思想,逐步完善关键基础设施的安全保障,切实提高信息安全防护能力。

遵循循序渐进原则信息安全战略要与国家信息化发展和社会转型相适应,采取统一规划、分步实施,以及短期和中长期目标相结合的方式进行。

治理三阶段

国家信息安全战略的总体目标是保障关系到国计民生的信息基础设施的适度安全,实现国家对信息化环境与内容的治理(如图2所示)。

第一阶段,打基础、保重点,初步建立我国信息安全防护体系。

战略重点是保障“3+7”关键基础网络安全、信息内容安全和加强网络监管。战略目标是确保国家信息化建设健康、稳步地发展。

保护关键基础网络安全指由电信网、广播电视网和互联网构成的三个基础网和由税务、电力、银行、证券、海关、铁道、民航构成的七个关键网。

保护信息内容安全指防止有害内容的产生、传播和可获得性。要建立信息网络监管体系,实现对信息内容安全监控,对有害信息内容进行过滤,减少其精神污染。加强政府对信息网络的监管力度及对网络安全运行的监控和管理。

通过立法,将监控管理从行政管理的范畴纳入到法制范畴。对电子保密信息进行合法的安全监管,增强信息犯罪取证调查能力。

第二阶段,重体系、促发展,形成较强的国家信息安全保障能力。

战略重点是确保政务网络安全高效、商务网络安全可靠、网络文化健康向上。战略目标是促进网络经济蓬勃发展,形成良好网络秩序。

政务网络安全保障重点是保证关键指令和信息的有效上传下达,政务资源的有效整合和利用。为此,要加快安全保障体系与安全支撑平台建设,这是政府在信息安全上的法律职责和义务。

第三阶段,实现对信息网络的有效治理,初步具备信息反制能力。

战略重点是有效维护信息空间领域国家利益,大幅提高全民在信息化进程中生活质量和福利。

战略目标是达到信息网络的科学治理、维护经济与社会的可持续发展。

在政策法规方面,建立完善的信息安全法律法规体系。在技术方面,依据信息安全技术战略,在关键领域取得突破性进展。在产业方面,通过政策倾斜和市场竞争,孵化出信息安全“航空母舰”型企业,信息安全主要核心技术基本实现自主化。

五大安全治理规范(供参考)

一、经济合作和发展组织,《信息系统安全指南》(1992)

《信息系统安全指南》用于协助国家和企业构建信息系统安全框架。美国、OECD的其他23个成员国,以及十几个非OECD成员国家都批准了这一指南。该指南旨在提高信息系统风险意识和安全措施,提供一个一般性的框架以辅助信息系统安全度量方法、操作流程和实践的制定和实施,鼓励关心信息系统安全的公共和私有部门间的合作,促进人们对信息系统的信心,促进人们应用和使用信息系统,方便国家间和国际间信息系统的开发、使用和安全防护。

这个框架包括法律、行动准则、技术评估、管理和用户实践,及公众教育或宣传。该指南目的是作为政府、公众和私有部门的标杆,通过此标杆测量进展。

二、国际会计师联合会,《信息安全管理》(1998)

信息安全目标是“保护依靠信息、信息系统和传送信息的人、通信设施的利益不因为信息机密性、完整性和可用性的故障而遭受损失”。任何组织在满足三条准则时可认为达到信息安全目标:数据和信息只透露给有权知道该数据和信息的人(机密性);数据和信息保护不受未经授权的修改(完整性);信息系统在需要时可用和有用(可用性)。 机密性、完整性和可用性之间的相对优先级和重要性根据信息系统中的信息和使用信息的商业环境而不同。 信息安全因急速增长的事故和风险种类而日益重要。对信息系统的威胁既有可能来自有意或无意的行动,也可能来自内部或外部。信息安全事故的发生可能是因为技术方面的因素、自然灾害、环境方面、人的因素、非法访问或病毒。另外,业务依赖性(依靠第三方通信设施传送信息,外包业务等等)也可能潜在地导致管理控制的失效和监督不力。

三、国际标准化组织,《ISO 17799国际标准》(最新版是2005)

ISO 17799(根据BS 7799第一部分制定)作为确定控制范围的单一参考点,在大多数情况下,这些控制是使用业务信息系统所必须的。该标准适应任何规模的组织。它把信息作为一种资产,像其他重要商业资产一样,这种资产对组织有价值,因此需要恰当保护它。ISO 17799认为信息安全有下列特征:机密性,确保信息只被相应的授权用户访问;完整性,保护信息和处理信息程序的准确性和完整性;可用性,确保授权用户在需要时能够访问信息和相关资产。信息安全保护信息不受广泛威胁的损毁,确保业务连续性,将商业损失降至最小,使投资收益最大并抓住各种商业机遇。安全是通过实施一套恰当的控制措施实现的。该控制措施由策略、实践、程序、组织结构和软件组成。

四、信息系统审计和控制协会,《信息和相关技术的控制目标》(CoBIT)

CoBIT起源于IT需要传递组织为达到业务目标所需的信息这个前提,至今已有三个版本。除了鼓励以业务流程为中心,实行业务流程负责制外,CoBIT还考虑到组织对信用、质量和安全的需要,它提供了组织用于定义其对IT业务要求的几条信息准则:效率、效果、可用性、完整性、机密性、可靠性和一致性。CoBIT进一步把IT分成4个领域(计划和组织,获取和实施,交付和支持,监控),共计34个IT业务流程。CoBIT为正在寻求控制实施最佳实践的管理者和IT实施人员提供了超过300个详细的控制目标,以及建立在这些目标上的广泛的行动指南。COBIT框架通过联结业务风险、控制需要和技术手段来帮助满足管理当局多样化的需求。它提供了通过一个范围和过程框架的最佳惯例,以形成一个可控和逻辑结构内的活动。

五、美国注册会计师协会(加拿大特许会计师协会),《SysTrust TM系统可靠性原理和准则V20》(2001)

篇4

电信级的安全从来被认为是最高级别的安全,行业的特性使得每个电信运营商都对安全投入极大的精力。

浙江移动在提出“从通信运营商向综合信息运营商转变”的战略之后,就在数据服务和信息化提升上不断寻求突破,对通信网络安全常抓不懈。

在最新的IT安全规划、部署中,浙江移动采用了组合安全策略,在基于网络及主机的防病毒系统解决方案上最终选择与趋势科技合作。趋势防病毒系统的集中管理能力,使浙江移动实现了对病毒疫情的实时监控和查杀,并为实现病毒特征和代码的及时更新创造了理想的环境。

安全面临五类问题

浙江移动十分注重信息安全问题,并希望自身网络系统在任何时候都能从容面对现实挑战。IT网络安全架构负责人徐良先生表示,在构建信息安全战略和具体应用时,浙江移动始终把同时解决好五类问题视为追求目标。

第一,是信息化发展与信息安全的关系问题。发展与安全的关系是辩证统一的,处理得好,安全会有保障并促进发展,处理不好,安全就会制约发展。

第二,需要面对的是管理和技术在信息安全中的作用问题。解决问题需要技术,但不能单纯依靠技术,信息化过程其实是人与技术相互融合的过程,如何使管理与技术相得益彰十分重要。

第三,应急处理与长效机制也是关键问题。要维护网络与信息的长治久安,就必须有长效机制。但信息安全问题在信息化进程中广泛存在,突发性强,同时又必须强调应急管理。一旦出现影响到公司利益的网络与信息安全事件,必须能采取有效措施控制危机发展,把损失降到最低。

第四,还需要考虑信息安全保障体系的整体性和个别性问题。信息安全强调的是整体上的信息安全性,而不仅是某一个部门或地区的信息安全。信息安全保障体系的战略性必须涵盖部门和地区信息安全保障体系的相关内容。

第五,信息安全的成本也是一个重要问题。对信息安全问题的防范和处理,均要考虑到信息安全的经济因素,由于网络与信息安全问题十分复杂,而且涉及面广,成本和代价问题尤为重要。精心设计和实施的安全策略可以保证恰当地使用资金。

寻找有效手段

在浙江移动看来,弱点广泛存在于技术层面和管理层面。技术层面的弱点可以通过对主机等系统的漏洞扫描,人工评估等手段获得;管理层面的弱点可以通过文档分析、顾问访谈和人工审计等方法获得。

其中,网络安全弱点可能存在于系统和系统内各个实体上。它们可能被威胁利用,引起系统损失或伤害。值得注意的是,弱点本身不会造成损失,它们只是一种条件或环境,但问题在于它们可能被威胁利用从而造成资产损失。

在具体的信息安全建设中,浙江移动积极防治信息网络系统所存在的安全管理弱点和隐患,并采取了六项主要步骤;通过对目前各业务系统的安全评估(针对规章制度和流程),制定并完善安全策略并付诸实现;设立安全管理中心;建立全省集中的用户鉴权认证系统;部署多项安全产品;进行周期性的风险评估与系统加固(针对设备和应用系统);实现安全审计。

趋势科技的TMCM集中防病毒管理能力对浙江移动实施安全评估、制定和完善安全策略提供了直接的效益。

此外,趋势服务对浙江移动安全管理中心轻松、有效地实施动态的安全维护和管理提供了便利的辅助,包括建立完整的信息资产分类库。

篇5

【关键词】 计算机网络;信息安全;管理技术;防火墙

0 引言

网络安全是一个广泛的涵义,它是指计算机网络系统的软件、硬件及相关数据不被病毒、黑客或物理破坏、更改和泄露,整个网络系统能够进行持续有效服务,系统能够连续、可靠、正常地运行。计算机网络安全是一个需要持续更新和提高的领域。因为病毒和黑客的种类不断增加、传播速度逐渐加快,严重的是任何攻击都有可能导致网络瘫痪。

近年来,黑客的攻击手法更加多样化、智能化,攻击目标从Web程序的控制程序到内核级Rootlets,甚至直接攻击互联网基础协议和操作系统层次。网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取个人信息等网络攻击事件频繁发生。这些攻击手段都体现了病毒惊人的威力,都给网络系统造成了严重危害,用户的信息安全防范能力不断得到挑战。

网络与信息安全问题已经成为影响国家安全、社会稳定和人民信息安全的头等大事,攻克病毒与黑客,发展与现有网络技术相对应的网络安全技术,保障网络系统的安全、有序和有效运行,已经成为网络安全部门需要重点思考的问题。

1 网络安全技术现状分析

网络安全技术涉及网络协议、网络应用、协议的设计、软件的实现、系统管理等,任何技术都要接受实际应用的考验,以上相关网络技术在应用过程中也出现了一些问题,下面就相关技术的应用现状进行分析。

网络协议:网络协议是实现网络互连的基础,协议自身设计过程中可能存在一些安全问题,如:协议设计时往往强调功能,为了实现功能甚至忽略一些安全细节;有些协议的基础是一些性能不穏固的协议,设计自身就存在很多安全漏洞;协议设计过程中,不能充分考虑设计的流程问题,导致安全出现问题时,系统不能妥当处理;协议自身设计有错,导致系统服务容易失效或遭受攻击。

软件设计:软件是协议执行的基础,程序是协议实现的必要手段,网络协议规划虽然正确,但软件设计时如果发生错误,由于设计人员的知识不够丰富导致对设计的错误理解等,都会给网络协议带来严重的安全问题。

人员操作:程序设计人员如果没有接受良好的培训或不按操作规程编写程序,程序撰写的不够严谨等就会给网络带来各种安全隐患和安全漏洞,如:未检查资料长度内容、输入资料容量不足、未提前判断可能发生的错误、应用环境的假设错误、引用模块不当、未检测资源不足等。

系统管理维护:系统维护是确保网络安全的重要方法,软件或操作系统的默认值不够科学,往往导致系统容易受到病毒、蠕虫、特洛依木马等的攻击,系统提示需要及时修复的补丁未能及时下载更新时也容易导致网络安全问题,此外,网络信任领域存在的不安全系统,会成为不信任领域内系统攻击信任领域的各种跳板。

3 网络安全面临的主要问题

网络安全软件大多是针对某些病毒而诞生的,在应用过程中,往往是对某一方面的网络威胁起防护作用,不能防范和解决其他的网络安全问题,更谈不上对整个网络系统进行有效的防护。例如病毒防范技术只能防范计算机病毒对网络和系统的危害,却无法识别和确认网络用户的身份。

3.1 防火墙技术的自身缺陷

防火墙技术是目前网络安全技术的主流之一,防火墙技术可以在一定程度上解决一些网络安全问题,但是由于该技术存在自身不能保证其准许放行的数据是否安全这一局限性,在应用过程中表现出来一些缺陷。

首先,对来自网络内部的威胁无法进行防御,因为来自内部的攻击不通过防火墙,而防火墙的主要作用仅仅是监控内部网和因特网之间的通信,而无法对来自内部的攻击进行防御。其次,对绕过防火墙的攻击行为无能为力。因为防火墙的工作方式比较被动,只能对通过它的数据进行过滤监测,而一些攻击网络的数据由于采取了相应措施没有通过防火墙,则防火墙就不会采取任何的预防措施。

再次,防火墙对新的病毒无可奈何,因为防火墙防御的仅仅是已有的病毒,如果可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了。

最后,防火墙对来自数据驱动的攻击无法防御。因为,防火墙扫描分析的大多是针对IP地址和端口号或者协议内容的而不是数据细节,如一些病毒如果附在诸如电子邮件之类的东西上面进入网络系统并发动攻击。

3.2 传统的网络安全技术面临挑战

传统的网络安全技术有入侵检测技术、防病毒技术及防火墙技术,这三种网络安全技术为整个网络安全建设起到了功不可没的作用。但是,随着病毒、黑客技术的发展,传统网络安全技术面临着许多新的挑战,用户已渐渐感觉到其不足之处。首先,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天不足,且在精确定位和全局管理方面还有很大的漏洞。其次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等。

3.3 网络安全面临的管理问题

网络技术人员缺乏忧患意识,不能主动采取安全措施加以防范,仅仅是在患上病毒以后,才开始开发防病毒软件。

单位或部门的计算机使用人员不知道或不清楚网络存在的安全隐患,不能做到主动预防病毒的攻击。

网络安全管理人员和技术人员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能做出积极、有序和有效的反应。

很多单位并没有建立一套行之有效的计算机网络安全防范管理体系,日常工作中存在安全漏洞,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。

4 针对网络安全问题所采取的解决措施

网络安全问题是一个永恒的话题,只要有网络存在就会伴随着安全问题。如何开发出高效、超前的网络安全预防软件是网络设计人员不断追求的目标,下面就针对网络安全问题所采取的解决措施进行分析。

4.1 安全加密技术

加密技术包括对称加密和非对称加密技术,它是伴随着电子商务而兴起的计算机网络安全技术,该技术为实现安全的电子商务打下良好基础,使电子商务顺利发展成为可能,

4.2 网络防火墙技术

网络防火墙虽然自身有一定缺陷,不能防止来自内部的威胁,但是在防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境等方面具有独特的优势,它能够对两个或多个网络之间传输的数据包,如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行的状态。

4.3 增强网络使用人员及管理人员的安全意识

采取计算机口令登录、口令访问网络资源的方式是最简单易行的病毒防护措施。尤其在企业里,网络管理人员应该根据网络使用者的职责和权限,设置不同的登陆口令,禁止网络使用者越权访问数据和使用网络资源。此外,网络管理人员应该增强网络安全意识,花几分钟时间在网关上安装预防威胁的杀毒软件,将对网上资源进行攻击的病毒消灭在网络前,这样即可以增强网络安全管理,对网络病毒进行时时防护、及时清除,又可以大大提高网络维护管理的效率和质量。

4.4 网络主机的操作系统安全和系统备份

网络主机的操作系统安全和物理安全是网络安全的第二道防线,按从低到高的级别分为主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全。主要作用是预防那些来自内部的攻击或突破防火墙的黑客或病毒。

系统备份是网络系统的最后防线,主要作用是对已经遭到破坏的系统进行恢复,它是在防火墙和主机安全措施之后,由系统安全审计、入侵检测和应急处理三部分构成的整体安全检查和反应措施。它的功能十分强大,可以直接从网络链路层上提取网络信息,作为输人提供给入侵检测子系统。在入侵检测子系统中对是否有病毒或黑客入侵做出正确的判断,有入侵时,系统及时启动应急处理措施,并产生警告信息。更重要的是,还可以将系统的安全审计作为信息储备,可以对以后的攻击行为和后果进行处理、对系统安全策略进行改进。

5 结束语

综上所述,只要有计算机网络的存在就一定会存在病毒、黑客等恶意攻击行为,就一定会诞生相应的杀毒软件。网络安全问题是一门时时变化、时时更新的综合性问题,它既包括信息系统本身的安全问题 ,也包括物理的和逻辑的技术措施,它的涉及面广泛,涉及到网络管理、网络技术、网络使用等众多方面。要想完全杜绝网络被攻击的现象是不可能的,但是只要网络安全技术人员和网络使用者提高网络安全意识,就一定能够降低网络遭受攻击的风险。

参考文献

[1] 李源.计算机网络故障管理智能化的研究[J].才智,2008年11期.

[2] 刘林,王路军.浅析计算机网络安全技术[J].中小企业管理与科技(上旬刊),2010年第03期.

[3] 叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011年08期.

篇6

关键词:急救计算机网络;防护策略;网络安全;防火墙

1计算机网络安全基本概念

网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破坏、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。

2急救中心计算机网络安全的重要性

急救中心承担着一个地区的院前急救、突发事件的医疗救治、自救技能的普及教育及大型活动的保障任务。其中,调度指挥中心是一个地区呼救信息的聚集地,是为提供院前急救服务的医疗应急调度机构,集中受理本地区120呼救电话,根据报警人提供的呼救信息,以GIS电子地图、GPS卫星定位、车载终端等信息为参考依据,利用计算机网络技术,第一时间向急救车发送指令,同时车载终端信息会传输给相应医疗机构,做好接治病员的各项预备工作。院前急救体系是社会应急安全保障体系的重要组成部分,它关系到人民群众的健康和生命安全。院前急救网络一旦出现安全隐患或数据丢失,将会带来巨大的灾难和难以弥补的损失。因为网络系统的安全管理至关重要,既要防止计算机犯罪,又要防止网络数据的丢失及非法用户的入侵,确保院前急救信息系统持久稳定正常运行。

3影响急救网络安全的主要因素

影响网络安全性因素有较多技术,主要有通信技术、信息安全技术、密码技术等,这些技术各司其职地保护计算机的物理安全和逻辑安全,文章重点从以下5个方面分析影响计算机网络安全的因素。

3.1硬件方面

硬件设备的安全是整个计算机安全系统的基础,其中软件系统的安全都要通过硬件提供,计算机的网卡、输入输出设备及芯片等是计算机的主要部件,硬件设备好坏对急救网络的安全有着很大的影响。计算机网络硬件中网卡、调制解调器、集线器、中继器、网桥、交换机、路由器和网关等是整个系统中不可或缺的硬件设备,若没有及时仔细地检查,一旦出现故障,整个计算机网络就会发生故障,甚至导致整个网络瘫痪,从而无法继续运行。

3.2软件方面

硬件是基础;软件是灵魂,是信息化的灵魂。软件的丢失、篡改、窃取、非法复制、滥用等对系统造成的后果是灾难性的,软件中任何一个小的纰漏、一项不完善的功能、一次微细的修改都可能对系统造成极大的影响。软件一般分为操作系统和数据库两大类。其中微软的Windows操作系统相对很普及,该系统配置方便易操作,但是目前发现的漏洞很多,虽然微软会定期更新安全补丁,但仍然会被攻击。修改通过网络入侵电脑使操作系统无法正常运行,或增加流量让电脑运行大量数据,并关闭CPU风扇,使CPU过热烧坏。

3.3病毒侵害

进入全面的网络时代后,计算机病毒的种类也逐渐增多,扩散速度更加迅猛,这些新出现的具有新的传播方式和破坏力的病毒,对用户的破坏性和感染性也更加巨大。这些病毒不但本身具有破坏性,而且具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防,类似于鬼影病毒、AV终结者末日版、网购木马、456游戏木马、连环木马(后门)、新淘宝客病毒、浏览器劫持病毒、QQ群蠕虫病毒等网络病毒。这些病毒一旦进入急救网络,不仅会严重影响到急救网络的安全运行,还直接威胁到患者的安全和隐私等。

3.4黑客攻击

网络黑客的几种常用攻击手段有[1]:(1)获取口令,通过网络监听非法得到用户口令,知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解,获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解。(2)放置特洛伊木马程序,此程序可以直接侵入用户的电脑并进行破坏。(3)电子邮件攻击。(4)通过一个节点来攻击其他节点。(5)网络监听、寻找系统漏洞、偷取特权等。

3.5人为因素

人为因素是网络安全造成威胁的最大因素,出现人为因素的原因当然也有很多。网络运行一般都是由网络管理人员进行维护,所以网络管理人员技术水平的高低决定了网络安全的高度,一些网络管理人员缺乏系统的安全教育,对信息安全知识了解不彻底,对网络安全维护不重视,出现网络故障时没有有效的解决方案,这些都会导致风险加大。人为因素有可能带来网络故障、病人信息篡改泄密等重大损害,对开展正常的急救工作造成严重影响,给急救带来不可估量的损失。

4提高急救网络安全的一些策略

以上分析了院前急救网络安全的重要性和产生网络安全问题的诸多因素,当这些因素出现时将如何面对,下面讨论给出一些解决问题的策略。

4.1提高木马病毒防护能力

一是预防,通过相关部门的病毒报告,获取最新的病毒资料。二是安装防病毒的安全软件。三是定期扫描系统,网络管理人员按时对各业务平台进行定期检查,阻止病毒出现。四是更新防病毒软件。五是不要轻易执行附件中的EXE和COM等可执行程序。六是不要轻易打开附件中的文档文件等。

4.2配置防火墙

“防火墙”是指一种将内部网和公众访问网(如Internet)分开的方法,实际上是一种隔离技术。利用防火墙设置相应访问规则,将不同的用户分离开,确保网络黑客无法访问,同时阻止他们篡改删除网络中重要信息等。通过应用防火墙能够使整个计算机网络的安全性得到增强,使局域网内部的信息安全得到保障,避免受到外界不良信息的干扰[1]。

4.3制定有效网络安全管理制度

严格的管理是急救网络安全的重要措施,往往很多急救单位都是疏于管理,对网络安全不重视,所以研究制定急救网络安全的各项规章制度变得尤为重要。规范网络操作行为的各项流程,建立网络安全的监管制度,提高检查的力度;对计算机网络安全措施的操作和控制建立一套行之有效的规章并切实落实到位,做到责任明确到人;建立健全网络安全故障响应的应急制度,如应急相应规范和网络故障恢复程序等,以及及时处理应对突发的网络问题故障,及时解决问题保障整个网络系统的正常使用。

4.4身份认证和网络信息加密

身份认证是一种很常用的技术,可区分用户是否具有对某种资源的访问和使用权限,使计算机和网络系统的访问策略能够安全有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全以及授权访问者的合法利益。信息加密技术是保障信息安全的最基本、最核心的技术措施。网络技术的发展让密码技术在保证信息安全方面得到了充分的应用。一些著名的常规密码算法有:美国的DES,TripleDES,GDES,NewDES和DES的前身Lucifer;欧洲的IDEA代换密码和转轮密码等。密码技术是网络安全最有效的技术之一。加密网络不仅可以防止非授权用户的搭线窃听和入网,而且是对付恶意软件行之有效的方法。加密之所以安全,是因为秘钥起关键作用,RSA和AES加密算法现在都是公开的,已加密的数据就算知道加密算法若没有加密的密钥,也无法打开被保护的信息。

4.5提高网管人员防护意识

部分地区院前急救网络的建设比较薄弱,网络管理人员没有专业技术人员技术全面,安全意识还比较淡薄,无形中造成了安全隐患。若要彻底完全地解决安全问题就必须要提高网络安全的监测水平以及网络安全的防护能力。只有这样才能保证当网络安全出现问题时能及时有效地做出反应,彻底解决出现的网络信息安全问题。

4.6制定应急处理方案

为了及时响应计算机网络系统可能遭受的攻击和破坏,应该制定详细的紧急响应和应急恢复方案。对于网络中的单个系统或设备发生的故障,作为应急恢复计划的一部分,应该仔细检查整个系统的环境以明确任何子系统或设备故障对整个网络造成的影响并在规定的修复时间内及时恢复设备运行。

参考文献

篇7

关键词 电子政务 信息安全体系 安全支撑体系

中图分类号:TP393 文献标识码:A

新时期的经济、文化、生态文明建设等都离不开电子政务的支撑。在对电子政务系统进行建设中,由于其自身发展的不完善,以及各种有意无意的电子政务违法犯罪行为,利益集团在电子政务上的利益博弈,进而使得电子政务安全问题频频发生。

1电子政务系统安全介绍

1.1电子政务系统的信息安全及其重要性

由于电子政务系统建立在互联网基础平台上,包含政务外网、内网和门户网。而互联网是有很多缺陷的全球网络,自身的安全风险隐患很多,使在互联网上开展的电子政务应用面临着严峻的挑战。

电子政务系统的信息安全是指一个国家的政府信息资源不受外来的侵害与威胁,信息资源不被故意的或偶然的非法授权泄漏、更改,防止信息被非法入侵者辨识、窃取、控制、利用等。信息安全成为如今政府信息化中的关键问题。安全问题是电子政务建设中的重中之重。信息安全包括:存储传输、系统风险管理、审计跟踪、备份与恢复、应急响应等方面的安全内容。

电子政务直接涉及到各级政府的重要核心政务,必须要求电子政务实施的过程具有极高的可靠性和安全性。电子政务系统中的信息安全还涉及到了公众权益、个人信息保密,甚至国家利益、社会稳定和国家安全等重要的问题。

1.2电子政务系统的信息安全意义

信息安全主要是采取各种措施,保证信息的机密性、完整性、一致性和不可否认性等。信息安全技术广泛应用于电子政务,规范了政务处理的流程,加快了信息流动,提高了政务处理效率,给政务工作方式带来了全新的变化。

当今,我国电子政务中信息安全技术主要有:数据加密技术、认证技术与数字签名、信息安全分级等级保护方法、入侵检测安全技术、政务系统安全域划分技术、虚拟专网技术、防火墙技术。

2电子政务系统结构模型及其系统安全体系的分析

2.1电子政务系统结构模型

我国电子政务系统结构从“三网一库”到政务内外网结构,使得数据信息能够实时快速的进行交换处理,地方政府尤其是基层政府对群众的服务需求的反应更加迅速。内外网结构模型,如图1所示。

2.2电子政务系统安全体系的分析设计

保障电子政务系统安全各组成部分构成电子政务系统安全体系。它包括电子政务安全支撑部分与电子政务安全法律法规部分,而电子政务安全支撑部分又由安全基础设备与设施、信息安全技术、安全管理、安全应急响应系统组成。

要建立全方位、多层次的、完善的电子政务系统安全体系,需要从这电子政务安全支撑部分的四个部分与电子政务安全法律法规部分这些方面来设计构造电子政务系统安全体系的框架模型。

3电子政务安全支撑结构构建

3.1电子政务系统安全的隐患介绍

电子政务系统安全性被破坏,造成机密的信息暴露或丢失,或网络被攻击导致系统功能毁坏等安全事件,带来的后果必然极为严重,不堪设想,电子政务信息系统也必然成为信息间谍、黑客等各类违法犯罪分子攻击的目标。电子政务系统安全主要包括以下方面的隐患:物理安全、系统安全、网络安全、应用安全及管理安全。

3.2电子政务安全支撑构建分析

根据电子政务系统安全隐患,电子政务安全支撑部分主要由以下部分组成:安全基础设备与设施;信息安全技术;安全管理;安全应急响应系统。

(1)电子政务建设的安全基础设备与设施

电子政务系统安全基础设备与设施是指能够为电子政务系统提供安全保障的物理硬件环境、设施设备和软件环境。它的具体内容主要包括以下方面:

①保护电子政务物理硬件设备、设施以及其它硬件媒体免遭水灾、地震、火灾等环境事故,人为操作的失误或错误,及各种计算机犯罪行为导致的破坏物理硬件环境、设施设备。

②能够为电子政务系统中的通信、交易各方提供共同信任的权限授予、握手协议、秘钥的分发和身份认证的公共第三方安全基础设施,它包括基于PKI技术的CA认证中心、可信的时间戳服务中心、密码秘钥管理中心、基于PMI的授权管理设施、信任策略库等安全基础设施。

(2)信息安全技术

电子政务安全技术是指保护电子政务系统正常安全工作的安全方法、原则、规则等。安全技术是由保障电子政务系统安全工作的技术组成的总和,电子政务安全技术主要由信息安全技术构成。信息安全技术广泛的应用在对电子政务系统起安全防护作用及起基础安全支撑作用等其他辅助作用的系统中,它负责电子政务系统的网络安全、局部计算的环境安全、区域边界安全等方面的保护以及能够为电子政务系统中的通信、交易各方提供共同信任的权限授予、握手协议、秘钥的分发和身份认证的基础安全支撑,它包括应用在防火墙系统、漏洞扫描系统、入侵监测系统、路由器、Web防篡改系统、DNS服务器安全系统、网络防病毒系统、基于PKI技术的CA认证中心、密码秘钥管理中心、基于PMI的授权管理设施等设施或系统中的信息安全技术。

(3)安全管理

保障电子政务系统安全的一个重要核心是安全管理,安全管理是确保安全技术得以有效实施的重要保障。依据电子政务系统的安全需求及系统所出现的问题,安全管理部分应该包括以下内容:安全管理的组织机构的设立、安全管理的规章制度的制定、对安全技术的管理、对系统工作人员的管理与培训、安全管理技术体系、对安全基础设备设施的管理、安全策略的制定与管理、对系统安全问题的管理、对从事电子政务系统安全工作的单位与个人的资质证书的认证等、对系统安全性能风险的评估与安全资产价值的评估、对安全管理的组织及其管理工作人员的工作职责的监督审查等。

(4)安全应急响应系统

安全应急预案又称为安全事件预警与应急响应方案,它是建立起应对安全突发事件的综合系统,电子政务安全应急响应系统是指通过整体部署入侵检测、安全性能风险评估、预警与响应等的应用,作为有效的技术支撑手段,建立起以安全工作人员队伍为基础、技术服务队伍为后备,构建组织管理,制定制度规范标准、预案流程等综合措施,以便尽早分析、发现和确认将要发生或己发生的有严重危害的网络安全和计算机突发事件,并对其进行应急响应,采取有效应对措施,以尽可能降低将要造成的危害和损失的综合安全系统。

安全应急响应服务指当安全事件发生后,安全运维服务团队根据安全突发事件及预案快速应急响应。应急响应预案应按照准备、检测、抑制、根除、恢复、跟踪等一系列标准措施制定,保证网络安全无忧,预防危险发生。应急处理和灾难恢复。这是电子政务建设近期迫切需要的。

(5)电子政务安全法律法规

国家相关部门最新数据显示,中国遭受境外网络攻击的情况日趋严重,仅今年前两个月,就有境外5324台主机通过植入后门对中国境内11421个网站实施远程控制,此外,针对中国网上银行、支付平台、网上商城等的钓鱼网站有96%位于境外,中国境内遭受网络攻击的情况十分严重。因此面对如此严峻形势,需要国家相关部门尽快出台国家信息安全战略,确保网络空间有法可依,并加大网络违法犯罪打击力度,整合部门、企业、社会组织等构建国家网络安全综合防御体系,切实维护网络安全,尤其是保障电子政务网络的安全。

4总结

如何保障电子政务安全,做好电子政务安全建设,成为各国政府亟待解决的问题。作为一个庞大的系统工程,电子政务系统安全体系的建设是其中的一个极为重要的复杂的系统工程,信息安全支撑部分是电子政务系统安全体系中的重要组成部分,也是保障电子政务系统安全的极为重要的手段。通过对电子政务系统信息安全支撑系统进行介绍,进而为构建安全电子政务系统提供一定借鉴意义。

参考文献

[1] 张剑锋.电子政务安全体系研究[J].数字技术与应用,2013(11).

篇8

【关键词】 计算机病毒 传播途径 防范措施

一、计算机病毒的概念

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

1.病毒的组成。安装模块提供潜伏机制,传播模块提供传染机制,触发模块提供触发机制。其中,传染机制是病毒的本质特征,防治、检测及杀毒都是从分析病毒传染机制入手的。2.病毒的症状。启动或运行速度明显变慢,文件大小、日期变化,死机增多,莫名其妙地丢失文件,磁盘空间不应有的减少,有规律地出现异常信息,自动生成一些特殊文件,无缘无故地出现打印故障。3.计算机病毒的传播途径。通过不可移动的设备进行传播,较少见,但破坏力很强;通过移动存储设备进行传播,最广泛的传播途径;通过网络进行传播,反病毒所面临的新课题;通过点对点通讯系统和无线通道传播,预计将来会成为两大传播渠道。

二、病毒的防治

1.网络环境下防重于治,综合防护,防火墙与防毒软件结合,正确选择反毒产品,多层次防御,注意病毒检测的可靠性。2.病毒检测的方法。直接观察法:根据病毒的种种表现来判断;特征代码法:采集病毒样本,抽取特征代码,能快速、准确检验已知病毒,不能发现未知的病毒;校验和法:根据文件内容计算的校验和与以前的作比较,能判断文件细微变化,发现未知病毒,当软件升级、改口令时会产生误报,不能识别病毒名称,对隐蔽性病毒无效;行为监测法:基于对病毒异常行为的判断,发现许多未知病毒,可能误报,实施难;软件模拟法:一种软件分析器,用软件方法来模拟和分析程序的运行,可用于对付多态病毒。

三、几种常见的病毒

1.宏病毒。宏(Macro):为避免重复操作而设计的一组命令。在打开文件时,先执行“宏”,然后载入文件内容。因此如果“宏”带有病毒,则在编辑文件时病毒自动载入。宏病毒的症状:1)用Word或Excel打开文件时,出现“文档未打开”、“内存不够”、“WordBasic Err=514”等;2)保存文件时,强制将文件按“.dot”类型存储,或强制在指定目录存放。3)宏病毒的版本兼容问题。宏病毒传播迅速;Word Basic编程容易;危害大,Word Basic可调用Windows API、DLL、DDE。2.宏病毒的防治。按住键再启动Word,禁止宏自动运行;工具宏,检查并删除所有可能带病毒的宏;使用Disable AutoMacros宏;将模板文件如normal. dot的属性设为只读。3.CIH病毒。台湾陈盈豪编写,一般每月26日发作。不仅破坏硬盘的引导扇区和分区表,还破坏系统Flash BIOS芯片中的系统程序,导致主板损坏。病毒长1KB,由于使用VXD技术,只感染32位Windows 系统可执行文件中的.PE格式文件。

四、网络病毒

1.网络病毒特点。网上传染方式多,工作站、服务器交叉感染;混合特征:集文件感染、蠕虫、木马等于一身;利用网络脆弱性、系统漏洞;更注重欺骗性;清除难度大,破坏性强。

2.网络病毒的防范。具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理集成。管理功能就是管理全部的网络设备:从Hub、交换机、服务器到PC,软盘的存取、局域网上的信息互通及与Internet的连接等,所有病毒能够进来的地方。为实现计算机病毒的防治,可在计算机网络系统上安装网络病毒防治服务器;在内部网络服务器上安装网络病毒防治软件;在单机上安装单机环境的反病毒软件。

3.安装网络防毒软件。在网关和防火墙上安装防毒软件,对每个文件的检测将影响网络性能;在工作站上安装防毒软件,管理、协调、升级困难;在电子邮件服务器上安装防毒软件,仅能防止邮件病毒的传播;在所有文件服务器上安装防毒软件,对于备份服务器,备份与反毒有可能冲突。

4.网络安全事件的应急处理流程。发现网络安全事件;确定影响范围,评估可能损失;执行预定的应急措;安全事件通报、求援。CERT/CC是实现信息安全保障的核心,提供以下服务:安全事件的热线响应;检查入侵来源;恢复系统正常工作;事故分析;安全警报、公告、建议;咨询;安全培训教育;风险评估。

参 考 文 献

篇9

【关键词】电网调度;自动化系统

1.电网的调度自动化系统及其安全影响因素

1.1电网的调度自动化系统简介

电网统、信息传输子系统、信息处理子系统、人机联系子系统。信息采集和执行子系统设在厂站端,通过信息传输子系调度自动化系统(SCADA/EMS) 的基本构成有:信息采集和执行子系统与调度自动化系统主站连接。电网调度自动化系统的应用软件作为调度自动化系统中信息处理子系统的重要组成部分,当前采用的应用软件按其功能来分大致分为:数据采集与监控(SCADA)、发电控制(AGC)与发电计划、电网运行优化控制、网络分析(PAS)等。人机联系子系统是提供给调度员操作的平台。在整个调度自动化系统中,各子系统是互相联系、密不可分的,任何一个子系统出现问题,都将影响整个系统的实用性与可靠性。

1.2电网调度动化统安全隐患分析

一般认为影响调度自动化系统的安全稳定运行有几个方面问题:数据的问题、应用功能的问题、计算机系统本身的问题、网络通讯的问题等。以下对影响电网调度自动化系统安全的主要问题即——数据问题和应用功能问题进行具体分析:

(1) 数据问题

数据是调度自动化系统所有功能实现的基础。其数据来源主要有厂站端直采和其他系统数据交换。采集数据的错误包括:厂站端采集误差、信息传输子系统问题。从运行经验来看,采集数据的差错一般在采集设备更改维护的初期发生较多,发生的原因与调试维护的责任心关系大一点,属于无意范畴,是可控的;信息采集系统量测误差可以通过状态估计软件加以纠正。信息传输子系统问题一般与设备(含软硬件)的可靠性、通道的问题关系比较大,发生的随机性大,属于无意的范畴,偏重技术层面,解决办法以加强维护为主,影响程度在允许范围内,通过管理及技术手段可以控制。

(2) 应用功能问题

相对于数据问题而言,应用功能出现问题比较容易发现,主要在主站,对于稳定运行的系统大部分是硬件原因为主,少数新开发的应用软件由于程序未经过充分的工程考验,存在的功能缺陷而影响应用功能。应用功能出错可能是局部的,比较严重的是整个系统出问题。

硬件问题影响局部,其影响程度不同。主站前置通信部分是关键,一旦失效,上行的数据采集与下行的控制命令全部受阻;主服务器是系统的中枢;因此,系统的前置通信和主服务器均具有主备配置,硬件的故障可以通过主备配置来保障业务的连续。

若是由于程序未经过充分的工程考验,存在不可恢复的功能缺陷,可能影响整个系统,调度自动化系统最怕隐藏这种故障。 SCADA功能出问题主要的也是担心出现不可恢复的软件故障,要降低这种风险选择成熟可靠的优秀产品是明智之举。作为一个大型的系统软件,就是设计考虑再周到也难免会出现一些问题。要控制一个现代化的大电网,除了SCADA基础功能以外,还需要自动发电控制(AGC)、网络分析(PAS)等功能的辅助。一旦AGC、PAS功能出现问题,将会对依赖这些工具的调度员造成压力,这时候调度员的经验是至关重要的,这好比只会自动档的驾驶员碰到手排档的汽车一样。这种事对调度人员与自动化人员都是挑战,自动化方面的人员要尽可能避免或及时处理,调度人员也可通过DTS等措施丰富经验,以防万一。

2.加强电网调度自动化系统网络的安全的必要性

鉴于调度自动化系统存在的种种安全隐患,特别是来自网络的安全威胁,笔者认为,建立一个多层反病毒防御体系,设立防火墙保护和网络入侵侦测系统对防止病毒和黑客人侵,提供防范、检测手段和对攻击作出反应。采取自动抗击措施,对保证计算机系统网络安全,确保自动化系统的正常运行是很有必要的。这是因为网络中如果没有一套有效的网络杀毒软件和防毒策略,一旦病毒入侵,会通过各种形式在网络内广泛传播,造成严重后果。轻则可能破坏文件和数据库系统,造成数据的损坏和丢失。重则可能导致系统或网络不能正常运行,如造成应用系统瘫痪。

3.电网调度自动化系统的安全防护策略

针对电网调度自动化系统存在的安全隐患,并根椐全国电力二次系统安全防护总体方案的要求及国家经贸委《电网与电厂计算机监控系统及调度数据网络安全防护规定》,综合全国各大电网的成功经验。笔者认为,为解决系统网络安全问题,可以从以下几个方面进行防护:

3.1进行安全分区。根椐电力二次系统的特点、各相关业务系统的重要程度和数据流程、目前状况和安全要求,将整个电力二次系统分为4个安全区:Ⅰ实时控制区、Ⅱ非控制生产区、Ⅲ生产管理区、Ⅳ管理信息区。不同的安全区确定了不同的安全防护要求,从而决定了不同的安全等级和防护水平。明确各安全区之间在横向及纵向上的防护原则以及各安全区内部安全防护的基本要求。如调度自动化系统、广域相量测量系统在Ⅰ区;调度员培训模拟系统、电量计量系统、电力市场技术支持系统、保护信息管理系统等在Ⅱ区;OMS、雷电监测系统等在Ⅲ区;MIS在Ⅳ区等。

3.2实行网络专用。Ⅰ区、Ⅱ区的纵向网络专用,与Ⅲ区、Ⅳ区的纵向网络从物理上隔开,避免影响调度核心业务。

3.3实施横向隔离和纵向认证。所谓横向隔离,即在Ⅰ、Ⅱ区和Ⅲ、Ⅳ区间部署横向专用隔离装置,具有最高的安全防护强度。专用安全隔离装置(正向) 用于从安全区Ⅰ、Ⅱ到安全区Ⅲ单向数据传递,是安全区Ⅰ、Ⅱ到安全Ⅲ的唯一数据传递途径。有效抵御黑客、病毒、恶意代码等通过Ⅲ、Ⅳ区的OMS、MIS以各种形式对Ⅰ、Ⅱ区的调度自动化等系统发起的恶意破坏和攻击。所谓纵向认证。即通过在Ⅰ、Ⅱ区的纵向网络边界上部署纵向认证加密装置,为本地安全区Ⅰ、Ⅱ提供一个网络屏障,防止非法用户对控制命令的监听、窜改;抵御病毒、黑客等通过相连的调度自动化系统发起的恶意破坏和攻击活动,保护实时闭环监控系统的安全。

3.4内部有效的防病毒机制。所有应用系统均应安装统一防病毒软件,建立Ⅰ区、Ⅱ区和Ⅲ区、Ⅳ区的防病毒中心,定期自动升级防病毒软件。制定严格的应用系统运行管理制度,规范使用和维护人员的行为,提高安全意识,从内部防止病毒侵蚀和人为失误。

篇10

关键词 应急预案;网络信息系统;预案演练、保障

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)14-0171-01

当前,我国各个地方的信息化发展十分迅速,已经大幅度提高了信息技术基础条件,相关的信息网络系统、综合业务数据网、通信网都已具规模,信息化的应用广度和深度都达到了前所未有的高度。在不断进步的信息化过程中,尽管人们已经越来越重视网络信息系统安全问题,但是,它的脆弱性往往在突发事件面前就显露无疑。在任何原因下,信息系统安全中最不可控的因素就是突发事件[1]。所以,为了更加有效应对突发事件,应该通过各种积极有效措施,尽量最小化突发事件所带来的影响和损失,这也是在行业信息管理中重要问题。

1 应急预案应该进一步加强

为了能够更好的保障网络信息系统安全,更好处理好相应的突发事件,就应该做好防备,做好相关的应急预案的制定工作。这里所谓的应急预案,则是在风险评估和安全评价的基础上,参考具体的信息设备和机房环境的特点,对于事故发生以后的相关的条件、设施、设备、数据、应急人员,以及相关的行为的纲领、控制事故的方法等方面进行有效的科学化安排和制定,目的则是尽量能够降低突发事件造成的损失。通过实现制定的应急预案和措施,针对不可控的突发事件来说,能够沉着应对突发事件的到来,使得损失尽量减少[2]。

在相关的信息化工作要求下,结合本单位的实际信息系统运行环境的情况,相应的一系列的应急预案由公司进行文件形式进行明确并,其则包括数据库系统、业务应用系统、网络设备等。对于日常信息系统来说,应该把应急预案做到全生命周期管理各环节中去,并且能够不断使得硬件设备进一步完善,业务系统环境进一步提高,这样能够更为有效防范突发事件的发生,并能准备好做好的处理手段。

2 通过预案和演练尽量做到最小损失

要想把应急预案从书本上走到实践中去,就一定要通过应急预案的演练来实现,这样可以对于检验应急预案编制的可操作性和科学性进行有效检验,也能不断地完善电力系统中的网络信息化预案,能更为有效提高预案减灾功能。通过有效编写演练方案,能够把应急预案的指导性进行实践化,体现出来演练的实战性和可操作性。

1)在应急预案中,指导性的描述往往应用在事件的相关的处置方式、性质、发生规模方面,更为丰富的信息则需要提供给演练,这样才能提高救援恢复行动的针对性。为了更为有效的开展针对性的工作,编制演练方案过程中,则需要考虑哪些设备需要进行配置,哪些地方的业务则会受到影响,哪些人员和部门会受到网络中断的影响,哪些需要进行调试程序等方面。

2)为了更好落实各种应急救援恢复任务,以及保证其实施质量,具体化一定要体现在执行演练的过程中,明确应急响应程序的可操作化。进行量化相关的反应程序,比如,包括工具箱、水晶头是否到位,多模淡抹光模块型号是否正确、笔记本及调试线是否够用、备件备品是否齐全、备份数据是否完整,这些相关的细节问题都应该在事前进行相应的缜密设计。

3)步骤流程化。通过对于演练各个程序的衔接机型优化,合理有序地组合演练各个环节的响应程序,通过演练程序流程表的编制来实现。这样能够有效提高应急反应反应效率,并且提高演练的流畅性。同时,应急演练的进展也可以被参与人员所更加了解。

3 预防为主的基础上进行监控的进一步加强

预防为主的思想肆意一定要在单位的各个环节中进行强调,在准备应急预案和实战演练的基础上,还应该充分做好相关的信息网络系统突发事件的机制准备、思想准备和工作准备,使得防范意识不断提高,同时,也应提高信息安全综合保障水平。通过对于信息安全隐患进行一定的日常监测,能够对于重大信息安全突发事件进行有效防范和及时发现,为了尽量使得损失最小化,则应该通过及时的可控措施来有效控制事件影响范围。

公司的日常工作已经建立起有效长效机制,主要包括信息系统安全保障重点措施、信息安全隐患排查和治理、信息安全风险评估以及信息安全等级保护方面。在相关的检查结果基础上,对于应用系统安全管理、信息设备安全使用、信息机房值班等问题进行进一步加强管理,严格要求并执行国家电网公司信息规定,对于内外网计算机和外设管理需要进一步加强,只有这样,才能有效使得监测防控能力不断增强,使得信息系统安全得以保障。

4 保障措施分析与思考

在信息安全管理中,除了要保障一定的技术先进性,更为重要的则体现在管理方面。在实际工作中,我们一定要充分考虑到这一点,不断加强“人防、制防、技防、物防”工作,对于信息安全统一管理进一步加强。

4.1 应急队伍建设问题思考

在信息安全管理方面,有安全工作小组和网络信息安全领导小组,前者主要是由信息技术人员骨干、各部门信息员组成,后者则是各部门的主要负责人组成。通过这样的分工,就可以从决策、监督和具体执行三个层面,立体化对于网络信息安全提供有力保障。另外,还应该对于信息安全专业人才培养进行重视,相关的信息安全技术培训可以定期或者不定期展开,相应的信息安全应急处理知识就能够让不同岗位的人员进行掌握。

4.2 需要有一定的制度保障

只有通过严格的管理制度才能有效保障良好的网络信息安全,本公司在此方面制定了相应的21管理标准、10个制度,以及一系列的规范。这样能够保障网络信息安全工作能够有章可循,有案可稽。对于不同工作职责的小组来说,应该划分具体的安全工作的执行情况,为了更好能够保障网络基础、系统运行维护以及开发建设等方面的安全,应该做好相关的分工合作、整体统一、分级处理等问题。

4.3 做好技术保障工作

为了保障网络信息安全,这里采用相关的较为先进的技术工具和手段,包括:1)更新专业的防病毒软件,有效防治计算机病毒影响;2)旁路监听技术的设备进行过滤处理,能有效限制访问不良网络信息;3)使用双层FWSM防火墙防护托管服务器群;4)定期对于系统进行漏洞扫描;5)建立异地数据的容灾方案以及数据备份方案,还有相关的NTP服务器、LogServer日志记录等。

5 结束语

信息化建设的大潮中,应该不断完善系统的应急预案,应该尽量挖掘出系统的无故障、高效、安全的网络环境,通过不断探索有效保障网络安全、应用系统数据等方面的措施,才能促进网络信息系统建设。

参考文献

[1]尚金成,黄永皓,黄勇前,等.市场技术支持系统网络信息安全技术与解决方案[J].电力系统自动化,2003,27(9).

[2]贺洁.谈电力网络信息安全[J].技术与市场,2012,19(7).