关于网络安全的应急预案范文

时间:2023-09-14 17:49:48

导语:如何才能写好一篇关于网络安全的应急预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

关于网络安全的应急预案

篇1

关键词:办公自动化;计算机应用;网络安全

Abstract: At present, many enterprises in order to improve the work efficiency, to create the office automation model, application of computer network have been reflected in greater. But with normal computer, network office automation in providing convenience for the user is faced with various security risks. The office automation network safety design and safety measures were discussed.

Key words: office automation; computer application; network security

中图分类号:G623.58

办公自动化系统(OAS)是办公业务中采用Intemet/Intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。一个企业实现办公自动化的程度是衡量其现代化管理水平的标准。OAS从最初的以大规模采用复印机等办公设备为标志的初级阶段,发展到今天的以运用网络和计算机为标志的阶段,OAS对企业办公方式的改变和效率的提高起到了积极的促进作用。近年来,办公自动化系统都是架设在网络之上的,它是一个企业与外界联系的渠道,企业的Imranet最终都会接人Internet,这种接人一方面方便了企业信息、共享资源、对外交流和提高办事效率,另一方面也带来了来自外部网络的各种安全威胁。

一、计算机网络系统的安全设计应用 网络系统的安全是保证数据与信息的完整性、消除整个系统的安全威胁是每一个计算机应用系统必须考虑的问题。计算机系统的安全包括数据与信息的完整性和系统安全两个方面:数据与信息完整性指数据不发生损坏或丢失,具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据,计算机系统通常使用安全产品和措施来保证数据免受威胁。 1、数据完整性和系统安全的影响因素分析 (1)数据完整性威胁因素。人类自身方面:主要是意外操作、缺乏经验、蓄意破坏等;自然灾难方面:包括地震、水灾、火灾、电磁等;逻辑问题方面:包括应用软件错误、文件损坏、数据交换错误、操作系统错误、容量错误、不恰当的用户需求等;硬件故障方面:主要指构成硬件系统的各个组成部分,如硬盘、芯片、主板、存储介质、电源、I/O控制器等发生故障;网络工作方面:网络故障包括连接问题(如网桥或路由器的缓冲不够大引起的阻塞),网络接口卡和驱动程序问题以及辐射问题等。 (2)系统安全影响因素。物理设备影响:是指偷窃设备、直接读取设备、间谍行为等以直接方式对系统信息造成的影响;线缆连接影响:包括拨号进入、连接或非连接(如磁场分析)窃听方式窃取重要信息;身份鉴别影响:包括口令被破解、加密算法不周、随意设置口令等漏洞性因素;病毒或编程影响:病毒袭击目前已成为计算机系统的最大威胁。此外,有的编程技术人员为了某种目的,故意编写一段程序代码隐藏在系统中,对系统安全构成了威胁。 2、办公自动化网络系统的安全设计。由于众多的因素造成了对数据完整性威胁和安全威胁,因此,办公自动化系统必须建设一套完整的策略和安全措施来保障整个系统的安全:建立一套安全措施;加强对外安全防护;加强内部安全防护。

二、办公自动化计算机网络安全应用措施 1、网络安全预警 办公自动化网络安全预誓系统分为入侵预警和病毒预警两部分。 (1)入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息(如入侵IP地址及目的IP地址、目的端口、攻击特征),并跟踪分析入侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。 (2)病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。 2、数据安全保护 对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。

3、入侵防范 (1)内外网隔离。在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。 第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择的放行一些地址进入办公自动化网络。 第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。 (2)访问控制。办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也方便管理员监视和诊断网络故障。

(3)内部网络的隔离及分段管理。内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。 4、病毒防治 相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。 5、数据恢复 办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

篇2

关键词:网络安全;应急管理;河南省

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 12-0068-01

一、网络安全

网络安全是指网络系统、终端的软硬件及其系统中的数据受到保护,遭到恶意攻击后不会改变、遗失,系统能够正常运转,网络继续服务,实质上就是网络上的信息安全。网络安全的内容会随着“角度”的改变而改变。从个人、企业等角度来讲,他们希望个人的隐私和商业信息受到机密性、完整性和真实性的保护,以防他人利用技术手段非法获取用户的利益和隐私。

狭义上往往被看成危机管理PPRR(预防、准备、反应、恢复)模型中的“恢复"。其实如果从连续性管理的网络安全应急管理完整体系来看的话,应急工作是覆盖类似PPRR模型的整个功能域的。从开始的预防阶段,到准备阶段,再到检测以及之后的响应(抑制、消除、恢复、后续跟踪总结等)。由此可以看出,应急管理在网络安全管理中的独特地位,它是以一件覆盖整个网络安全过程的大事。

二、河南省网络安全应急管理的发展状况

从互联网的产生就预示着它快速的发展和蔓延,社会的经济、文化、生活等各个领域和环节无处不存在互联网的身影,它已经成为国家和个人不可或缺的一部分。目前,互联网已经成为国家战争、商业、娱乐、生活、个人隐私的重要载体,社会舆论监督、文化传播的重要途径之一。互联网技术的飞速前进也像一把双刃剑,在给人们带来方便的同时网络安全问题也随之而来,病毒肆虐、黑客攻击、网络犯罪、毒害信息泛滥等网络安全问题的出现,不仅严重的扰乱了人们的生活,也威胁到了国家的政治稳定、社会安定。

网络安全问题已经不再使我们忽视,我国不断的扩大宣传的力度、在安全技术研发上面加强投入,使我国的网络安全管理日益完善。近年来,我国成立了互联网应急中心(CNCERT/CC),它主要具有以下几种功能:协调国内各应急小组处理互联网上的各类重大网络安全事件,并且作为重要的国际接口,协调处理来国际间的网络安全事件投诉。通过对安全事件的采集和分析做出权威的分析报告;在安全漏洞、补丁、攻击和防御工具等基础信息的采集和解析方面,提供相关的技术支持;网络安全防护和应急处理的基础支撑就是网络安全技术,所以必须加强关于网络安全的研究和投入。

三、河南省网络安全应急管理面临的问题分析

(一)网络安全意识淡薄

国家高度重视,公众缺乏意识。我国历来对互联网管理非常重视,尤其是网络安全管理。但是,我省在网络安全问题上仍然存在认知不足和漠视因素。网络新时代的产物,人们一般的用途就是借助网络来学习、工作和娱乐等,很少注重网络管理,安全意识十分容易忽视,认识不到网络信息中的不安全因素。

(二)观念更新跟不上技术的发展

网络攻击越来越多样化,但是多数机构和用户还认识不到网络安全形势的严峻,一些有安全意识的机构和用户虽然愿意就网络安全进行投入,但是随着安全产品的升级换代、随着安全形势的恶化,他们不愿意加大投入,认为通过加装防火墙或者入侵检测设备就足以应付所有的安全事件了,还有更多的用户甚至连这些基本的设备都不愿意投入。还有相当一部分用户缺乏网络安全常识及应急处置能力,在遭受攻击时不知道如何处理,没有及时报警和保存相关的日志记录,只是简单的重装系统继续合作,致使木马长期存活。

(三)法规制度问题

到现在,我国还没有制定出一部关于互联网安全应急的行之有效的法律,有的只是包含在大的法律框架里面的一些规定和一部预备规章。当前,无论是从国家还是河南省,相关法规制度急需完善,监管能力有待提高。越来越多的人开始学习互联网网络安全运用知识,网络安全管理问题也随之变得极为复杂和艰难。由于互联网有发展快、技术更新快等特点以及人们对它的需求、用途、价值取向的不同,使网络信息安全的管理很难与互联网的发展相同步,出现脱节和空白,从而使互联网网络安全管理问题变得广泛而复杂。

四、网络安全应急管理问题的应对措施

(一)加强网络安全宣传教育的力度,使人们意识到网管安全应急管理的严重性

河南省要利用媒体、网络等手段全方位开展宣传活动,好的理念和作法一定要及时传播和推广出去。国家互联网应急中心带领全国各级组织共同努力,组建“国家互联网应急中心”网站,定期实时“网络安全专报”。

(一)在河南省重要信息系统应用单位进行网络安全培训

通过对河南网络安全应急管理现状的观察,各种人才和技术问题不立即能解决的,所以当前网络安全应急保障的重点对象除政府和特殊部门外,还有银行、证券、民航、铁路、海关、税务、电力、保险等行业的生产、管理、办公的信息网络系统,想办法提高这些部门的网络安全危机意识,加强网络安全应急管理,则是网络安全应急管理成功的重要一步。

(三)加强河南省各级网络安全制度建设

从当前国家宏观层面可以看出,关于网络安全方面的法律制度十分落后,法律法规不但少而且不完善,不但层次混乱,也构不成一个完整的体系,有些甚至没有一点可行性。通过中央到地方执行的过程中,不少地方单位不但没有推广和宣传甚至自身都没有建立网络安全防护体系,在整个信息系统运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度导致了网络管理者和以及系统内的违法行为滋生。法律法规的缺失导致现有的政策法规难以适应网络发展的需要,互联网法律法规的建立还存在相当多的空白。

参考文献:

[1]战俊红,张晓辉.中国公共安全管理概论[M].北京:当代中国出版社,2007

篇3

关键词:网络信息;安全控制;技术;应用

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02

1 前言

通常人们所说信息安全即充分保护数据的可用性、完整性以及可靠性。随着高速发展的互联网技术,各种各样的信息都要依靠网络进行传递,人们的生活由于网络的共享性以及开放性得到了很大的方便,但是,网络很容易受到攻击,尤其是大量智能性网络攻击工具的不断涌现,导致现在的网络非常容易受到攻击,这种攻击会产生非常严重的后果,例如服务器无法正常提供服务、数据被人窃取等等,对社会稳定以及经济发展会产生很大的影响。

2 网络信息安全控制技术

计算机网络问题与公民个人安全、社会公共安全以及国家安全等方方面面有着直接的关系。为了使我国现代化、信息化发展免受影响,那么必须克服计算机网络安全的众多问题,将日益严峻的网络安全风险化解掉。为了将风险降到最小,就必须做好网络安全方案设计。第一,防火墙技术。对于网络安全而言,防火墙技术属于重要的技术手段之一。有效的阻止网络黑客对某个机构网络访问的屏障,也被叫做控制进出两方向通信的门槛,在网络入口对网络通讯进行检查,充分考虑用户设定的安全规则,充分给予内部网络安全足够的保护基础之上进行内外网络通讯的提供,这就是其最主要的作用。通过对管理措施、硬件以及软件的综合运用,它能够在被保护网络周边提供给跨越网络边界的信息以控制、检测或者修改手段。通过对防火墙技术的充分利用,在网络边界上,进行仔细的配置,通过形成的网络通信监控系统可以有效的将外部以及内部网络进行隔离,从而对外部网络的侵入进行阻挡,使网络安全程度得到有效的提高。就像信息系统安全最主要的问题就是网络防病毒,使用盗版软件以及上下载软件都属于病毒主要来源。通过病毒防火墙进行病毒传播的阻止,并进行病毒的清除和检查等就是其防病毒技术。不过,通常情况下防火墙无法提供实时入侵检测能力,同时来自内部网络的攻击也不能得到有效的隔离,资料显示,80%的攻击来自内部,所以仅仅使用防火墙,远远不能满足网络安全的要求。第二,入侵检测技术。入侵检测技术属于新型的网络安全技术之一,能够实时进行入侵检测然后采取相应防护手段是其最根本的目的,就像记录证据进行断开、恢复或者跟踪网络连接等。之所以说实时入侵检测能力具有非常重要的意义,首先由于它可以有效的补充防火墙技术,对防火墙技术的不足之处进行弥补,对于各种内部网络攻击能够有效的对付,其次是由于它可以将“黑客”能够利用的入侵时间大大缩短。第三,安全扫描技术。安全扫描技术来自“黑客”进行网络系统入侵时使用的工具,安全扫描技术可以和入侵检测系统以及防火墙进行良好的配合,使网络的安全性得到有效的提高。网络管理员通过扫描网络能够对网络的安全运行和配置的应用服务有一个更加深入的了解,对于一些安全漏洞能够更及时的发现,对网络风险等级进行客观的评估。根据扫描的结果,网络管理员能够对系统中的错误配置以及网络安全漏洞等进行有效的更正,从而能够对安全危险提前进行主动的控制,做好充分的准备以及防范措施应对黑客攻击。第四,信息加密技术。保护网内的控制、口令、文件以及数据信息,并保护网上传输数据就是信息加密的根本目的。尤其是随着迅速发展的电子商务技术,大量的重要信息需要在网上进行传输。必须在开放通讯安全体系的建立之上才能进行开放的电子商务系统。认证和通讯加密系统基于公钥体系,具有很强的开放性,所以在近年来不断流行起来,在电子商务安全解决方案中成为了重要基础。对于公钥密码,发信方与收信方所采用的密钥并不是相同的,同时通过加密密钥进行解密密钥的推导几乎是不可能的。世界著名的公钥密码算法包括:EIGamal算法、椭圆曲线、零知识证明的算法、Ong-Fiat-Shamir、Rabin、Hellman、McEliece密码、背包密码、RSA等等。其中,RSA是最具影响力的公钥密码,到目前为止,它可以抵抗多有已知的密码攻击。第五,信息确认技术。建立安全系统必须依靠存在于用户之间的各种信息关系,当前所有的安全解决方案中,二种确认方式是普遍适用的方案之一。一种是直接信任,另一种是第三方信任,从而有效的防止信息被非法伪造或者窃用,信息确认技术相对可靠的主要有:发生异常时,认证系统可以进行处理;信息发送者必须具备合法身份,不可以由其他人冒名顶替进行信息的伪造;用户具备合法的身份能够对接受信息的真实可靠性进行校验,同时对于发送方是谁必须非常清楚。当前,信息确认技术相对成熟,就像数字签名、密钥认证、用户认证以及信息认证等,提供了信息安全一种可靠的保障。第六,生物识别技术。依靠人体的身体特征验证身份就是所谓的生物识别技术。人体特征的一大特点是不可复制性,正是由于这一特点,与传统意义上的身份验证机制相比,这一技术具有更高的安全系数。人体生物特征主要有:骨架、掌纹、视网膜、面孔、声音以及指纹等,其中,指纹具有不可比拟的再生性、稳定性以及唯一性得到了诸多关注。不仅具有指纹识别技术,近年来,签名识别技术以及视网膜识别技术方面的研究同意取得了非常良好的成绩。第七,网络安全漏洞扫描技术。安全风险评估技术与漏洞检测技术,由于其可以进行主体受攻击可能性的预知,并能够具体指证可能产生的后果和发生的行为,所以,在网络安全业界得到了广泛的关注。应用这一技术能够帮助对名气的系统资源进行检测,对这一资源可能受到攻击的可能性进行分析,对支撑系统自身脆弱性充分了解,对存在的安全风险进行准确的评估。

3 加密技术的应用

第一,加密技术应用于电子商务方面。为了对在网上进行各种商务活动的顾客进行保护,使其无需为自己信用卡被他人盗用的问题担心,人们现在开始使用RSA的加密技术,使信用卡交易安全性得到了很大的提高。NETSCAPE公司研发了一种基于保密密钥和RSA的适用于因特网的技术,叫做安全插座层,也被简称为“SSL”。这种技术可以同时使用“非对称”以及“对称”的加密方法,当电子商务的服务器与客户发生沟通时,客户便能产生一个Session Key,客户通过服务器端的公钥加密Session Key,并向服务器端传输,当双方都清楚Session Key后,数据的传统都是用Session Key进行解密并加密的,不过必须保证服务器端传输给用户的公钥已经得到相关发证机关的批准,得到公证之后才可以使用。

第二,加密技术应用于VPN中。当数据传出发送者自身的局域网时,首先,这些数据由用户端与互联网相连接的路由器开始硬件加密,在互联网上,数据传送过程中是以加密的形式进行的,数据传输到目的LAN路由器时,数据就会由该路由器进行解密,由此目的LAN的用户就能够得到真正的信息了。

4 总结

当今时代,信息战争才是未来的主要战争,其中信息战争的一个重要部分就是网络战争,目前,计算机网络已经成为国防、农业、工业等不同方面重要的信息交换方式,已经逐渐向社会生活各个领域中渗透。所以,对于网络潜在的威胁以及其具有的脆弱性必须要充分的认识,并采用各种不同的安全策略,并使各种网络政策法规不断健全,这对于网络安全性的保证具有非常重要的意义。

参考文献:

[1]刘欣苗.网络信息安全控制技术及应用[J].商情,2010(16).

[2]郭道峰,关伟锋.论新形势下通讯网络信息安全的重要性及实践意义[J].黑龙江科技信息,2012(19).

[3]冯川.校园网络信息安全威胁及防护[J].无线互联科技,2011(10).

[4]文兴斌.网络财务安全控制对策分析[J].农业网络信息,2005(12).

篇4

关键词:数据加密 计算机网络安全 信息

保证网络安全的最主要的方法之一是数据加密,它的应用极大增强了网络信息在网络中的安全性。

目前信息通过网络传输已经成为当今世界传输信息的最主要手段,网络信息传输缩小了时间空间的距离,这种方便的传输方式无疑成为人类最依赖的方式,而网络安全受到的威胁却越来越大,各种病毒层出不穷,这对于网络用户来说造成了极大的安全隐患。病毒及木马的侵入,不仅影响用户的正常工作,还会造成很大程度的经济损失。数据加密方法则可以有效的保障网络信息进行安全的传输,下面就对这种方式的应用进行讨论。

一、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有:

1.1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

1.2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

1.3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

1.44.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

1.5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、数据加密技术的原理

在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

三、数据加密技术在计算机网络安全中的应用方案

3.1 确定加密目标

使用数据加密技术首先要明确网络中的哪些方面需要使用数据加密,即要明确如下问题:一是在服务器、工作站、笔记本等可移动存储设备或手持智能设备上会出现哪些机密信息;二是机密信息在各类存储设备上的什么位置及以什么文件类型保存;三是机密数据在局域网中传输是否安全;四是进行WEB浏览等网络通信是否包含机密信息,从而锁定加密目标。

3.2 选择加密方案

3.2.1 对称数据加密技术

对称数据加密技术是使用加密密钥与解密密钥是相同的密码体制。该加密技术通信的双方在加密和解密时使用的是同1个密钥。在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。DES是一种对二元数据进行加密的算法,将信息分成64位的分组,并使用56位长度的密钥,另8位用于奇偶校验。它对每1个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64位的加密数据。对每一个分组进行l9步处理,每一步的输出是下一步的输入。以此类推,直到用完K(16),再经过逆初始置换,全部加密过程结束。该技术在运用中主要策略是:假如A要向B发送密文(DES)和密钥SK,可以用B公布的公开密钥对Sk进行RSA加密,向B一起发送其结果和密文,接受数据后,B首先用自己的私钥对SK 进行解密, 从而取得A 的密钥SK。再用SK 解密密文。从而实现了密钥传输的安全问题,保证了数据的安全。

3.2.2 非对称数据加密技术

非对称式加密就是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。其中“公钥”是可以公开的,不用担心被别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。其加密过程如下:① 为字母制定1个简单的编码,如A~Z分别对应于1―26。② 选择1个足够大的数n,将2个大的素数P和q的乘积定义为n。③ 找出1个数k,k与(P―1)×(q一1)互为素数。数字k就是加密密钥。④ 将要发送的信息分成多个部分,一般可以将多个字母分为一部分。在此例中将每一个字母作为一部分。⑤ 对每部分,将所有字母的二进制编码串接起来,并转换成整数。⑥ 将每个部分扩大到它的k次方,并使用模n运算,从而得到密文。解密时找出1个数k 使得k x k 一1 rnod((P一1)×(q一1)),且p k× k 一1台皂被(P一1)X(q一1)整除。k 的值就是解密密钥。

3.2.3 公开密钥密码技术

开密钥加密技术使用两个不同的密钥,一个用来加密信息,称为加密密钥,另一个用来解密信息,称为解密密钥。加密密钥与解密密钥是数学相关的,它们成对出现,但解密密钥不能由加密密钥计算出来,加密密钥也不能由解密密钥计算出来。信息用某用户的加密密钥加密后,所得到的数据只能用该用户的解密密钥才能解密。其计算过程如下:①用加密密钥PK对明文x加密后,再用解密密钥sK解密,即可恢复出明文,或写为:DSK(EPK(x))=x②加密密钥不能用来解密,即DPK(EPK(x))≠x③在计算机上可以容易地产生成对的PK和SK。④从已知的PK实际上不可能推导出sK。⑤加密和解密的运算可以对调,即:EPK(DSK(x))=x

四、常用的数据加密工具的运用

随着人们对计算机网络安全的依赖,相关的数据加密工具也应运而生,下面就举出一些最为常用的工具,以供参考。

硬件加密工具:这种工具是在计算机并行口或者USB接口的加密工具,它可以对软件和数据进行加密,很有效的保护了用户的隐私和信息,对用户的知识产权进行了保护。

光盘加密工具:它是通过对镜像文件进行可视化的修改,隐藏光盘镜像文件,把一般文件放大,把普通目录改为文件目录,从而保护光盘中的机密文件和隐私信息,方便快捷的制作自己的加密光盘,简单易学,安全性也高。

压缩包解压密码:对于打文件的传输,我们往往会用到压缩包,ZIP和RAR是我们最常使用的两种压缩包,这两个压缩包软件都具有设置解压密码的功能,就是说在解压的时候要有密码才能获取压缩包内的信息内容,这样在双方传输的重要信息的时候,就避免了第三方窃取信息的可能性。

有加密工具就会产生解密工具,当自己设置的密码遗忘的时候,这些工具会有很大的帮助,当然这些工具也是泄漏信息的隐患。所以数据信息的安全就如同战争,知己知彼才能久立不败之地。解密软件也有很多种,例如针对以上三种就有相应的关盘解密工具,光盘密码破解器,和ZIP--KEY等工具,我们不仅要知道和应用这些软件,也要防御不法分子运用这些软件破解密码。

五、结束语

随着经济的发展、社会的发展、网络的普及化、信息时代的更新迅速,网络中恶意的攻击,流氓软件木马软件的横行,使得网络安全被高度重视。然而只注重防护体系是不行的,操作系统技术再提高,也还是会被漏洞破坏;防火墙技术再高,也会有黑客攻破。病毒防范技术再高,也是建立在经验的基础上,免不了被新生病毒侵害,所以,在完善的防护体系的建立下,还要注重网络安全应用的管理,只有管理的技术并用才能有效的保护用户的信息安全。总而言之,对于网络不断发展,我们要总结以往教训,吸取经验,取长补短,才能更好的保护信息安全。

参考文献

篇5

一、2020年度网络安全检查工作组织开展情况

一、统一思想认识,提高政治站位。迅速召开专题会议,传达学习财政部网络安全和信息化领导小组办公室《关于地方财政部门进一步强化网络安全暨开展2020年网络安全检查的通知》文件精神,并对网络安全工作作出了重要指示和部署。

二、加强统一领导,落实安全责任。为进一步加强对网络安全检查自查工作的组织领导,成立了由局党组书记、局长吴冰同志为组长,各党组成员为副组长的自查工作领导小组,负责网络安全检查自查工作安排部署,严格对照核查内容和工作要求,认真开展了自查工作。

三、加强督查督导,确保整改到位。结合我县财政实际情况,组织安排好本地区财政系统网络安全检查工作,全面排查网络风险、漏洞和突出问题,及时部署整改措施,提高网络安全防护能力。

二、2020年网络安全检查情况汇总

一是组织领导方面。成立了由主要领导担任第一责任人、各相关股室参与、信息中心负责具体工作的财政系统安全保护工作领导小组,统一协调全局开展财政专网运行安全管理工作。

二是网络安全方面。一是做好本级计算机安全检查。从内外网是否混接、财政应用软件是否使用ukey登录、计算机杀毒、系统漏洞补丁修复、计算机实名制管理等方面对全局所有财政专网计算机进行网络安全检查。二是重新部署内网杀毒确保安全。所有金财网pc端及服务器均安装了省厅统一部署的亚信防病毒软件,所有外网安装了360、金山毒霸等杀毒软件;pc端及服务器均采用了登录强口令密码、数据库异地存储备份、数据加密等安全防护措施。三是切实抓好金财网、外网、媒介和应用软件的管理,对金财网pc端、外网pc端实行分网管理,严格区分内网和外网,确保内外网不混用、不同用。四是加强对硬件安全的管理,包括防尘、防潮、防雷、防火、防盗、和电源连接等;加强密码管理、ip管理、互联网行为管理等;加强计算机应用安全管理,包括邮件系统、资源库管理、软件管理等。

三是落实责任方面。一是建立健全相关制度。为确保计算机网络安全、建立健全了《计算机安全保密制度》、《网络信息安全管理制度》等一系列规章制度,确保本单位信息系统建设和网络安全能够正常运行。二是制定了《县财政局网络安全应急预案》,按照要求定期开展应急演练。三是按照州财政局要求,联合县电信公司对全县金财网ip地址进行了规范改造。四是结合省财政厅相关要求,正在对关键系统开展等保评测工作,严格按照网络安全行业主管部门的要求,及时查漏补缺,完成评测整改工作。确保核心业务系统安全运行,保障全县财政业务正常开展。五是对照国家等级保护2.0标准及省财政厅制定的相关技术规范添置入侵检测、入侵防护、安全审计、数据备份等网络安全防护设备。强化网络安全硬件保障基础,补齐网络安全硬件建设上的短板。

四是宣传教育方面。一是加强网络安全学习培训。定期不定期组织全局人员专题培训等方式全方位宣传学习《网络安全法》等。二是积极主动对接当地网信办及网安部门,参加网络安全宣传周活动,每年定期组织预算单位财务人员集中培训网络安全知识与日常管理技巧,提高网络安全意识,防范不规范操作,规避内外网互联风险。

五是落实经费方面。将网络安全建设经费纳入年初预算,确保经费保障充足,相继采购防火墙、堡垒机、安全管理系统等网络安全产品,进一步提高了网络安全技术保障能力。

三、存在的问题

一、整体安全状况的基本判断

从检查情况看,网络与信息安全总体情况良好。始终把信息安全作为信息化工作的重点内容,网络信息安全工作机构健全、责任明确,日常管理维护工作比较规范;管理制度完善,技术防护措施得当,信息安全风险得到有效降低;比较重视信息系统系统管理员和网络安全技术人员培训,应急预案与应急处置技术队伍有落实,工作经费有一定保障,基本保证了网信息系统持续安全稳定运行。

二、发现的主要问题和薄弱环节

虽然我县财政系统网络安全在上级部门的指导下取得了一定的成绩,但在检查过程中也发现了一些管理方面存在的薄弱环节,如网络信息安全知识宣传较少、网络安全管理专业技术力量薄弱等。

篇6

Talking about Industrial Internet Security Service Cloud Construction

郭宾、雷濛、朱奕辉

(杭州木链物联网科技有限公司,杭州余杭 311100)

摘要

本文基于对工业互联网安全的调研结果,梳理了工业互联网安全的发展现状及面临的四个安全问题,创造性地提出工业互联网安全服务云的概念,旨于满足企业端和监管单位在工业互联网建设中提出的安全新需求。同时,深入探讨了安全服务云的五个发展方向,为工业互联网安全发展提供一个新的思路。

Abstract

Based on the survey results of industrial Internet security, this paper combs the development status of industrial Internet security and the four security issues it faces, and creatively proposes the concept of industrial Internet security service cloud, which aims to meet the needs of enterprises and regulatory units in the construction of industrial Internet New security requirements. At the same time, the five development directions of the security service cloud are discussed in depth to provide a new idea for the development of industrial Internet security.

关键字:态势感知;工业互联网安全;云服务

Key words:NSSA;Industrial Internet Security;Cloud services

一、前言

工业互联网是智能制造发展的基础,可以提供共性的基础设施和能力。我国已经将工业互联网作为重要基础设施,为工业智能化提供支撑。然而近年来工业互联网安全威胁和风险日益突出,各种网络安全事件日益频发,高危系统安全漏洞威胁不断。网络安全已经上升为国家安全的核心组成部分,并在经济和社会发展的关键环节和基础保障方面发挥日益重要的作用。

二、工业互联网安全现状

在工业互联网总体框架下,安全既是一套独立功能体系,又渗透融合在网络和平台建设使用的全过程,为网络、平台提供安全保障。工业互联网实现了全系统、全产业链和全生命周期的互联互通,但打破传统工业相对封闭可信的生产环境的同时也导致被攻击机会的增加。

目前工业互联网安全问题主要体现在以下四个方面:

(1)安全责任界定和安全监管难度大。工业互联网业务和数据在工控系统层、业务监管层、云平台层、工业应用层等多个层级间流转,安全责任主体涉及工业企业、设备供应商、工业互联网平台运营商、工业应用提供商等。

(2)平台结构复杂,问题涉及面广。海量设备和系统的接入、云及虚拟化平台自身的安全脆弱性、API接口利用、云环境下安全风险跨域传播的级联效应、集团网络安全顶层设计缺失都会带来新的风险与挑战。

(3)终端安全形势严峻。传统工业环境中海量工业软硬件在生产设计时并未过多地考虑安全问题,可能存在大量安全漏洞;大部分核心设备以国外设备为主;重要工业设备日常运维和设备维修严重依赖国外厂商,存在远程操控的风险。

(4)数据本质安全得不到保障。通过工业数据的分析和应用,对生产进行降本增效是目前的主流思路,但数据来源涉及各个网络层级和业务环节,导致数据存在的范围和边界发生了根本变化,给数据安全带来巨大挑战。

 

三、安全服务云建设需求分析

基于上述现状,本文提出互联网安全服务云的概念,积极构建一个面向关键信息基础设施的立体化、实时化和智能化的网络安全保障系统,持续加强工业互联网安全防御能力、感知能力、管控能力、处置能力和威慑能力,提高企业抗网络安全威胁风险能力,设计需求主要来自企业和监管部门两方面。

企业端:

(1)现阶段主流的安全产品以单兵作战为主,只能对区域的流量信息进行分析处理,对于未知威胁的处理能力则非常弱。需要有效利用云端威胁情报数据,从同类企业数据中进行发掘和分析攻击线索,极大提升未知威胁和APT攻击的检出效率。

(2)传统安全防御体系的重要思想是防御,处于攻击最前沿的网端是安全建设的重点。但随着APT攻击的发展,这样的防御思路已逐渐不能满足要求,需要通过引入威胁情报和规则链技术,提升企业积极防御的能力。

(3)传统安全防护设备进行监测时一般使用通用规则,这种规则库对于与企业业务关联性较强的个性化安全异常识别能力较弱。需要结合场景化威胁检测技术,基于企业用户的业务环境构建威胁检测和响应模型,及时发现企业内部的业务安全风险。

监管部门:

(1)工业互联网安全法规陆续,监管部门存在网络监管的刚性要求,需要对所辖企业中的威胁事件、重要网络资产和终端三个维度的结合,输出各个层面的统计分析结果,实现全方位的网络安全态势感知,协助企业信息部门看清业务与网络安全的关系。

(2)利用数据采集、数据流检测、威胁情报等技术手段,分析和发现攻击行为、流量异常等安全威胁,可以综合判断安全态势,弥补单一企业用户在信息安全数据整合能力、威胁行为预判能力上存在的短板。

(3)需要建立研究成果、威胁情报、漏洞等最新安全信息推送机制。监管单位一般建有完善的安全知识库,推送机制有助于知识库发挥最大功效,帮助企业运维人员安全意识和技能素养,增强企业安全工业互联网防护。

 

四、           安全服务云发展方向

(1) 强化核心信息基础设施网络安全态势监测能力建设

对信息基础设施网络安全防护措施进行改造升级,采取技术手段健全对漏洞嗅探、攻击侵入、病毒传播等危害网络安全行为的防范措施;实现对网络管理对象的全面纳管和实时监测,建立统一的网络安全运行状态监测记录、操作日志、应用性能和流量数据采集机制。

(2) 强化网络安全威胁信息通报能力建设

对关键信息化基础设施、传输网络和信息应用进行统计和梳理,建立健全备案登记制度,明确网络安全主责单位和责任人。依托对国家权威部门及市网信办监测预警和信息通报系统,建立统一的网络安全威胁情报、系统漏洞和恶意软件收集、评估和分发工作平台。

(3)强化网络安全隐患分析预判能力建设

在实时采集网络运行状态监测记录,全面收集网络安全威胁情报基础上,利用大数据分析技术构建统一的网络安全态势实时分析和监测预警平台。通过分布式实时计算框架对全网全量安全基础信息进行关联分析,及时发现已知安全威胁,确定安全事件的攻击阶段、攻击路线与影响范围,为应急处置提供科学的决策依据。通过基于机器学习构建的网络安全风险评估模型,预测网络安全未知隐患发生的可能性、影响范围和危害程度,有效强化技术威慑与主动防御能力。

(3) 强化网络安全攻击应急处置能力建设

建立健全网络安全事件应急预案,按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施;建立健全网络安全攻击事件应急处置工作平台和技术手段,发生网络安全事件,能够立即启动网络安全事件应急预案,快速组织应急响应专业技术人员,对网络安全攻击阶段进行精准评估,对网络安全来源进行快速研判,采取技术措施和其他必要措施及时消除安全隐患,防止危害扩大,并按照有关法律、行政法规的规定进行上报。

(4) 强化网络安全事件留存取证能力建设

在落实《网络安全法》相关规定基础上,对系统采集的关键信息基础设施、网络和业务应用安全运行状态监测记录、操作日志和流量数据进行全量留存,建立网络安全数据检索和关联查询平台。支持在发生涉及违法违规网络安全事件时配合相关部门进行调查取证;对重要应用系统和数据库进行定期容灾备份和统一归档存储;支持在发生重大网络安全事件时能够快速进行系统恢复,减少可能的数据丢失风险和损失。

(5) 强化网络安全服务能力建设

围绕企业安全能力提升各环节将面临的需求,提供全方位的安全服务。通过安全咨询切入,帮助企业了解安全相关的政策要求;通过风险评估帮助企业梳理清晰安全现状,并进行有针对性的安全建设对现有问题进行整改;通过渗透测试对建设后的安全防护能力进行准确评估;通过提供安全运维和漏洞扫描服务,协助企业开展日常网络安全工作;通过应急演练提高企业人员安全技能;通过安全培训提高企业人员整体安全意识和技能水平。

 

五、           结语

为切实保障工业互联网建设稳步推进,提高企业工业互联网安全防护能力,在充分调研企业工业互联网安全现状和需求后,发现普遍存在“数据采不上、状态看不到、建设成本高、安全服务少,安全隐患多”等典型问题,工业互联网安全工作难以开展。

本文提出的工业互联网安全服务云概念,可以整合区域内工业企业共性需求,改变传统一个单位建立一套态势感知平台的模式,充分发挥工业互联网的共享特性,将区域内的企业看作一个整体,每个企业作为一个节点,通过部署多维探针设备,监测并汇总数据后由监管单位进行统一态势感知分析,提升整个区域内的安全态势感知水平。通过与国家监测预警网络、应急资源库、信息共享平台和信息通报平台进行技术对接,协同企业开展工业信息安全治理工作,实现信息的安全、可靠、及时共享,形成快速高效、各方联动的信息通报预警体系。

 

[1] 工业互联网产业联盟(AII). 工业互联网体系架构[R]. 北京:工业互联网产业联盟, 2016

[2] 工业和信息化部.工业和信息化部贯彻落实《国务院关于积极推进“互联网+”行动的指导意见》的行动计划(2015-2018)

篇7

【关键词】计算机网络;安全;分析

计算机的出现给整个社会带来了巨大的方便,网络技术的出现和不断发展,把人们带入了信息化的时代。于此同时,计算机网络安全也成为了新时代安全问题的一个新的研究方向,网络安全也不只是原来的一种简单的防卫,而变成了一种专业的防范措施。网络安全包括整个国家和社会经济、政治以及日常生活的各个方面,它影响范围之大,涉及范围之广,不得不引起人们的足够重视。随着有关技术的不断发展,关于网络安全的技术也在不断更新,以提高我国计算机网络的安全系数和管理水平。

1、计算机网络安全的含义

计算机网络安全是计算机系统安全的一部分,特指独立于硬件系统以外的对于信息传输、储存、识别、检索等过程中,保证信息的稳定性、安全性不受侵害,信息的使用目的顺利达成的一系列措施。网络安全是独立于硬件系统安全以外的体系,但是由于信息的存储于传输需要载体,所以,保证硬件系统不受自然和人为损害也是网络安全的一部分。

对于计算机网络安全的防护也涉及到不同的方面。对于国家整体而言,军事机密、国防安全和外交机密要受到严格的防护,在保密性的同时也要注意网络运行环境的畅通与稳定。对于企业而言,商业机密是处于竞争中的重要资本,而对于市场信息的快速识别与检索是企业成长发展的必要条件。对于个人来说,个人的隐私权与虚拟财产的保护,肖像权与名誉权的保护,都离不开网络安全体系。

2、计算机网络安全的现状及存在的问题

计算机网络看似庞大实际上是极其脆弱的,因为任何一个节点的问题都可能被放大而影响到整个网络。由于社会对计算机网络的高度依赖性,使得信息灾难发生时造成的损失更大。

以下发生的实例,是对计算机网络灾难的说明:

2003年8月14日,我国受“冲击波”蠕虫病毒攻击,造成内地大约2300个居于网络瘫痪,上万台计算机被感染。

1988年11月12日,美国国防部网络受到攻击,而攻击方并不是敌对国家,却是本国大学内一名计算机系的研究生,这对于计算机安全防护工作是一个巨大的讽刺。

2004年10月,美国国家电脑安全联盟的一份针对家用PC安全性能的调查报告指出,超过80%的用户电脑中隐藏着间谍软件,这些软件能够在用户不知情的情况下窃取用户各项资料,甚至取得对计算机的最高控制权。

2011年8月16日,我国最大的互联网搜索引擎百度公司受到攻击,百度网络一度瘫痪2个小时,百度公司的其他服务产品“百度贴吧”“百度知道”也出现了瘫痪,在社会上引起较大的反响,这次事件后,国内的互联网巨头加速建立更为严密的数据安全防护体系。

根据以上事件,我国国家计算机网络应急技术处理协调中心将网络安全事故分为以下几个类型:病毒攻击、网页篡改、网络蠕虫、拒绝服务攻击、木马攻击。根据攻击动机,可以分为恶意破坏、情报搜集、“展示才能”。对于“展示才能”类型的攻击,实际上病毒和木马的编制者,或者是黑客本身,并不是想破坏和得到什么,而仅仅是“因为攻击而攻击”,为了达到攻击成功后的成就感。早期的一些病毒和对于防护更为严密的网络的攻击大多属于此种类型。

而现在的网络攻击已经具备了商业化的特征,木马病毒的贩卖、黑客破坏行为往往与利益挂钩,已经形成了黑色的产业链。

以下几个方面的问题是计算机网络脆弱性和不安全性的直接来源:

(1)系统网络本身的构架就不稳定,不同设计体系和不同的技术规范构成的网络体系,实际上是非常繁杂的,计算机硬件性能的提升一定程度上“掩饰”了网络的繁杂性,但这也为网络的稳定运行带来隐患。

(2)硬件设备配置的不协调,信息处理终端有时候并不能承受一定强度信息流的冲击,从而造成网络瘫痪。例如,某些小站点,一旦访问量突然过高,就会陷入瘫痪,从而不能处理任何信息。这与“拒绝服务攻击”的效果是相同的。还有,网卡的选配不当,也会使网络稳定性受到影响。

(3)网络管理制度不健全。在防火墙的配置上没有足够的严密性,而造成访问权限被滥用,访问控制配置错误也给别人可乘之机。数据接口的安全性不足,有害信息的传递,在某些局域网内是不受监视的,所以,计算机即使有很好的外网防护措施也不能应对局域网内部的攻击。

(4)监视环境的弱化与利益的驱动。网络犯罪有一定的隐蔽性,侦查起来也并不是直观透明的,这往往让人觉得网络犯罪不受监控。随着社会竞争的加剧,各种利益集团出现,非法利益的驱动下,给予犯罪份子更大的动力。

(5)由于资源的共享性,导致数据很容易被窃取和篡改,这样最常用的方法就是网络钓鱼攻击,即伪装网站冒称知名网站骗取用户信息,导致用户受到财产和虚拟财产的损失。

3、计算机网络安全的防范与管理

3.1提升硬件设备性能,改善其工作环境

篇8

实践是检验系统的最好标准,天津应急指挥系统刚一建成就经受了上述的灾难考验。

“整合”与“协同”是主要挑战

自从2003年发生“非典”疫情后,如何迅速处理各类公共突发事件就成为我国各大城市市政府高度关注的焦点。国家对此给予了高度的重视,制定了一系列法律法规,将建设城市应急系统列为我国各大城市应对各类公共突发事件的必要手段。

2006年,国家出台了《国务院关于全面加强应急管理工作的意见》,把“推进国家应急平台体系建设”列为“加强应对突发公共事件的能力建设”的首要工作。在这个大背景下,作为直辖市的天津市政府应急指挥系统的建设走在了全国前列。2006年,天津有关部门就开始进行应急方案的研究,不久之后就制定并下发了《天津市突发公共事件总体应急预案》,以便提高保障公共安全和处置突发公共事件的能力,最大程度地预防和减少突发公共事件及其造成的损害,保障人民生命财产安全。

政府应急指挥系统的建设并非一帆风顺,面临着诸多挑战。天津城市应急办相关专家总结: “整合”与“协同”是建设应急系统面临的主要挑战。因为城市应急系统必须与本地的水利、气象、卫生、地震等各个专项应急指挥系统相连,而由于天津市经济发达,这些重要单位的信息化建设比较先进,一些部门拥有自己的信息系统和信息资源,并有着各自内部的规章制度,如何有效利用这些资源并使之成为一个整体,是主要的挑战。落到核心点就是“整合”与“协同”,“整合”是手段,“协同”是目标。“整合”贯穿于业务体系、信息平台建设的全过程,要整合各种应急资源、业务流程、信息资源、网络通信平台和应用系统,使之可统一协调、统一调度、协同工作,才能整体应对重特大突发公共事件。

应对挑战

面对“整合”与“协同”的难题,天津市从两个方面着手解决: 一方面,考察其他省市的应急指挥系统建设,吸取有益经验,探索符合天津市情的应急指挥系统建设模式; 另一方面,充分利用已有资源,将其高效融合,发挥最大的效益。

为此,天津市按照总体规划、分步实施的原则,分“两步走”完成了应急指挥信息平台建设: 第一步,初步建成市应急指挥信息平台,实现市应急指挥中心与应急专项指挥部和部分单位的应急系统连接; 第二步,开发并完善应急指挥系统的软硬件建设,扩大了应急指挥系统的深度和广度。

篇9

关键词:校园网安全;统计分析;措施与建议

中图分类号:TP393 文献标识码:A文章编号:1009-3044(2011)18-4297-02

Investigation and Analysis on Campus Network Security in Hainan Province

BAI Xiao-bo, OU Jun

(Hainan College of Software Technology, Qionghai 571400, China)

Abstract: With the development of the campus network in China, its safety has been becoming more and more important. Service quality of campus network seriously restricted the improvement of university network information management and normal teaching activities. Based on extensive sampling data, it analyzed all kinds of factors affected campus network security in Hainan province.Considering from security policies, management, technology, and personnel training, it proposed the improving measures and suggestions of protecting the campus network security and accumulated research materials.

Key words: campus network security; statistical analysis; measures and suggestions

1 课题调研基础

随着计算机网络技术的飞速发展和网络应用的不断深入,我国的大中小学普遍建立了自己的校园网,校园网在高校信息交流、教学管理、辅助教学和科研等方面均发挥了重要的作用,取得了非常显著的成效。校园网已成为各学校建设信息化校园和提升学校核心竞争力的重要依托。

但在校园网的实际管理和应用过程中,普遍存在重应用轻安全的现象,校园网用户安全意识淡薄,安全管理体制不建全,安全防范措施落后。校园网逐渐成为了计算机病毒的温床和网络黑客的乐园,病毒泛滥,网络攻击事件频发,信息失窃现象严重,安全问题日益突出,校园网服务质量亟待改善。

2 海南省校园网安全现状

2.1 海南省校园网安全调研基本信息

2008年11月,课题组以海南省具有行业代表性的高等院校为样本,发放教师调查问卷300份,回收有效问卷126份,回收率42%;发放学生调查问卷600份,回收有效问卷404份,回收率67.3%。

调查问卷的设计参考了公安部公共信息网络安全监察局的《2006年全国信息网络安全状况暨计算机病毒疫情调查问卷》,并进行了具有针对性的讨论和修改。调查问卷的内容设计涵盖了基本信息、网络安全管理状况、网络安全技术状况和网络安全意识等四个方面。调查对象覆盖了海南省高校所属行业和层次,样本分布合理,调查过程具有专人负责,调查数据可信。

2.2 调研统计信息分析

从本次调研结果的统计分析来看,海南省校园网安全现状不容乐观,主要体现在如下个方面。

1)校园网安全策略有待改进

海南省校园网的设计普遍采取的是防外胜于防内的安全策略,将防护重心放在对外来攻击的防护上,忽略了对内部的安全防护。

特别是目前我国高校的师生比基本在1:20左右,这就决定了高校校园网主体用户是18-22岁左右的大学生,其好奇心和动手能力均高于普通网络用户,对黑客和网络攻击具有较高的兴趣,特别是开设信息安全课程的高校,校园网内部攻击事件频发。一项内部调查显示,校园网内超过40%的联网计算机内潜伏有冰河木马,多媒体教室、实验室、实训基地的联网计算机由于网络安全措施较差导致90%潜伏有不止一种木马。

计算机病毒的情况更加不容乐观,当前互联网病毒的泛滥和爆发致使校园网用户无一能够幸免,一个学期重装一次系统已成为管理员的常规工作,而且周期正在不断缩短。

2)校园网安全管理体制有待健全

从此次调查结果来看,各学校网络中心均有关于校园网安全管理规章制度,68%的网络实验室有网络安全管理规章制度,25%的多媒体教室有网络安全管理规章制度,38%的教师和学生联网计算机有网络安全管理规章制度。但在网络安全管理规定和制度的执行上,所有院校普遍存在管理不到位、流于形式的现象,并缺乏合理有效的监管。

3)校园网计算机病毒防护措施有待完善

目前海南省校园网普遍采用的是内部局域网外接Internet和CERNET的结构,但校园网计算机病毒防护措施普遍采取的却是各自为政的方式,没有一所院校的校园网采用统一的计算机病毒防护措施。

此次调查结果显示,35%的用户使用瑞星杀毒软件,29%的用户使用卡巴斯基杀毒软件,8%的用户使用金山杀毒软件,6%的用户使用江民杀毒软件,19%的用户使用其他杀毒软件,3%的用户则在裸奔。在使用杀毒软件的校园网用户中,43%的用户没有或不会进行杀毒软件正确设置。

4)校园网用户的网络安全意识有待提高

从此次调查结果来看,一个有趣的现象是,高校教师的网络安全意识低于在校大学生。46%的教师对自己的联网计算机进行了有效安全防护,58%的学生对自己的联网计算机进行了有效安全防护,18%的教师坚持对试卷和答案进行加密,61%的教师从未对试卷和答案进行加密。内部调查显示,甚至曾有教师在校园网FTP上明文传输试卷和答案。

综合来看,从此次调查结果的分析可知,海南省校园网安全的主要问题突出表现为校园网安全策略存在重大缺陷、校园网安全管理体制不健全、校园网安全防护技术有待完善以及校园网用户的网络安全意识有待提高等方面。因此,基于校园网安全的改进计划也应从这些方面着手实施。

3 海南省校园网安全改进措施与建议

3.1 基于合理的网络安全策略重构安全的校园网结构

网络安全策略是构建安全校园网的指导方针,鉴于校园网的特殊性,必须制定有别于企事业单位的内外兼顾,甚至是防内重于防外的校园网安全策略,作为规划校园网结构改造的重中之重,建议从以下几方面进行:

1)为便于管理,应使用网管交换机将规模较大的内部局域网改造成多级子网的结构;

2)在网络中心设置双向防火墙和入侵检测系统以达到内外兼防的目的;

3)在数字图书馆等关键二级网络防火墙以防范主要来自内网的攻击;

4)统一购买并部署网络杀毒软件,全方位、多层次的进行病毒防范;

3.2 建立健全校园网安全管理规章制度

网络安全事件调查显示,超高70%的网络攻击事件是由于管理漏洞而非技术漏洞。健全的校园网安全管理规章制度是校园网安全运行的有力保障,校园网安全管理规章制度应涵盖校园网络的每个角落,并充分考虑到校园网各部分的特殊性制定有针对性的安全管理规章制度。

1)制定完善的学院校园网安全管理规定;

2)制定针对网络中心、图书馆、实验室、实训基地、多媒体教室、办公电脑和学生电脑的安全管理规定;

3)成立校园网安全应急小组,制定完善的校园网安全应急预案和管理办法;

4)成立校园网安全监督委员会,制定完善的校园网安全监督管理办法,定期检查,对存在的校园网安全隐患和漏洞进行监督整改;

5)加强人员的安全培训,除了对用户进行有关网络安全的法律和规章制度进行宣传教育外,重点提高用户的网络安全防范意识和常用安全技术,尽量减少人为因素造成的风险。

3.3 完善校园网安全技术

校园网普遍具有用户数量庞大和网络突发行为较高的特点。为保证校园网的安全运转,网络安全技术也是重要环节,主要包括如下几个方面:

1)校园网安全规划

由于Internet的TCP/IP体系结构在设计上即存在安全漏洞,因此要正确认识当前的防火墙技术、入侵检测技术和防病毒技术的重要性和局限性,采用最适合的安全技术进行校园网的安全规划和改进;

2)校园网设备安全

网络设备均属于高精密弱电电子设备,需要建立一个防尘、防静电、防雷、防火的安全环境,可参考GB2887《电子计算机场地通用规范》、GB9361《计算机场地安全要求》和GB50174《电子计算机机房设计规范》;

3)校园网平台安全

校园网平台多为Windows和Linux,其在设计上均存在不同程度的安全漏洞,必须进行正确的安全设置,并及时下载并安装漏洞补丁程序。可责成网络中心或其他部门统一进行;

4)校园网数据库安全

校园网的特殊性也体现在其校园网中数据库服务器较多这一特性上,学生信息系统数据库、教学科研数据库、图书馆数据库等均有校园网接口,其安全性要求不容置疑。但遗憾的是,现有的网络数据库管理系统(DBMS)均有不同程度的安全漏洞,数据库管理员必须对网络数据库管理系统进行正确的安全设置并及时下载安装漏洞补丁程序;

5)网络应用程序安全

现有的网络应用程序种类繁多,但当前的网络应用程序在开发时即存在重应用轻安全的现象,导致网络应用程序的安全漏洞频发,校园网用户必须进行正确的安全设置并及时升级和下载安装漏洞补丁程序。

4 结束语

从严格意义上来讲,网络安全是一个相对的概念,世界上没有一个网络系统是绝对安全的。校园网安全安全体系的建立是一个复杂的系统工程,校园网安全程度又与网络效率和投入具有密切的关系。随着技术的展和进步,我们应当全面综合考虑运用防火墙技术、入侵检测技术、防病毒技术、加密技术等多项措施,合理配置,加强管理,构建一个涵盖校园网安全策略、安全管理规章制度、安全技术规范和应用安全培训的校园网安全体系,提供一个安全高效的教育和科研网络环境。

参考文献:

[1] 公安部公共信息网络安全监察.2006年全国信息网络安全状况暨计算机病毒疫情调查表[EB/OL].(2006-08)..cn/images/2006qgxxwlaqtc.doc.

[2] 马敏飞,余先虎.构建安全的校园网策略探讨[J].宁波广播电视大学学报,2007(3).

篇10

关键词:应急救援;指挥平台;设计

中图分类号:TB

文献标识码:A

文章编号:1672-3198(2010)19-0329-01

1 引言

2009年国务院下发了《国务院办公厅关于加强基层应急队伍建设的意见》([2009]59号文件),明确提出各县级人民政府以公安消防队伍为依托,建立或确定“一专多能”的县级综合性应急救援队伍,对各级消防部队参与应急救援工作提出了明确的要求,在实际应急救援过程中,由于各类灾害事故的特点、性质不同,参与施救的各专业力量也不同,而当前的119指挥调度系统仅能调度消防现役力量,对其他专业队的数量、装备、物资储备等信息掌握不全、不准,不能够快速准确地调动专业力量到场施救,实现科学调度、科学指挥、科学决策,因此建设应急救援指挥平台,通过平台收集各类应急救援力量信息,依托消防指挥调度专网、电子政务网、公安信息网、卫星通信网,建设统一指挥、功能齐全、先进可靠、反应灵敏、实用高效的应急救援指挥平台,实现应急保障、信息报告、综合研判、辅助决策、指挥调度等综合功能,达到各平台间上下贯通、左右衔接、互联互通、信息共享、各有侧重、互为支撑、安全畅通的目标。

2 应急救援指挥平台的设计

2.1 设计原则

建设应急救援指挥平台实现对救助报警、力量调度到场、处置辅助决策计算机化管理应遵循先进性、可扩展性、一致性、开发性和安全的原则。

先进性原则:系统采用GIS、GPS、VPN,多媒体应用技术,计算机网络,有线、无线通信网络技术等先进的开发技术和设备。

可扩展性原则:系统能够随着各种先进技术的出现有足够的扩展升级余地。

一致性原则:系统对相关应急救援联动单位各类信息资源进行整合和提取,保证系统数据的完整性和一致性。

开放性原则:采用国际和国内行业标准的协议和接口,实现与其他网络和信息资源的互联互通。

安全性原则:系统具备网络安全、系统安全、数据安全和应用安全四个方面的安全性。

2.2 基本功能

系统具有具有受理119电话报警功能,接收市、县110、120接处警系统及其他联动单位电话报警和文字报警的功能。

系统具有利用有线、无线以及多种通信网络,实现语音、图像、数据的传输。

系统建立全市应急救援数据中心,能实现公安、医疗、电力、安监等应急救援联动单位数据库与应急救援数据库实时(准实时)的数据同步。对地理、气象、水源、应急专业力量、应急专家、应急资源储备、应急场所、应急预案、安全重点单位基本情况、各类灾害事故特征、危险化学品、应急救援战术技术等信息进行采集、存储、检索、处理、显示、传输和分析。

3 主要子系统

(1)有线通信系统是应急救援指挥平台的基础和核心,主要包括消防调度网、公安网和电子政务网以及程控交换调度系统。主要实现语音和数据的传输、共享,使指挥中心可以和相关单位、中队、大队及有关领导进行联动,达到快速反应、快速联动、快速调度的目的。

(2)无线通信子系统应能通过无线语音、数据通信网络和设备,保障城市辖区覆盖通信、现场指挥通信、应急救援战斗通信以及跨区域联合作战指挥通信。

(3)数据交换子系统解决应急救援指挥中心与安监、公安、地震、国土资源、环保、林业、农业、气象、水利、卫生等联动单位以及其他需要与应急救援指挥中心进行数据交换的部门之间的数据交换、共享问题。

(4)监测预警子系统负责本市辖区内的防护目标、重大危险源、关键基础设施等监控目标的动态监控,掌握监控目标的空间分布和运行状况信息,各单位的动态数据分析对,并实现隐患分析和风险评价,达到监测预警的目的。(5)图像接入子系统接入火场及其他灾害事故现场图像信息、城市图像监控信息、消防站备勤图像信息、视频会议图像信息、各联动单位传来的监控信息等资源,直观了解灾害现场情况、进行异地会商和实施可视指挥调度。

(6)电话报警定位子系统是同时跨运营商和系统调度网,是应急指挥系统的组成部分之一。公众通过手机拨打119报警电话,经过位置服务平台,将报警的经纬度数据信息送到119指挥中心,在受理报警振铃三秒后即可将报警位置锁定在一定范围内。值班人员根据报警内容和报警人位置信息等数据获取报警人的当前位置,便于出警的快速、准确。

(7)地理信息子系统主要为应急救援指挥调度提供辅助决策信息,该系统将应急业务数据与电子地图、遥感影像紧密结合,实现应急业务数据形象化、可视化、空间化。

(8)GPS车辆监控系统对正在出警的车辆(车载终端)进行实时监控,其位置可显示在GIS地理信息地图上。GPS车辆可以接收指挥中心传来的出动命令。

(9)时间同步系统利用时钟同步机制对软硬件实现时钟同步和时间校准非常重要。

(10)数字录音系统主要用于事件中报警信息核实、调度指令辅助记录,事后事件审核、分析评估等情况。