网络安全应急响应机制范文
时间:2023-09-21 17:37:31
导语:如何才能写好一篇网络安全应急响应机制,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
论文摘要:项目教学法是通过进行一个完整的“项目”工作而进行的一种典型的以学生为中心的教学方法。将项目教学法的学习模式引入到计算机网络安全课程的教学过程中,将大大提高学生的独立探索、协作学习能力。
一、项目教学法
(一)基本含义
项目教学法就是在老师的指导下,将一个相对独立的项目交由学生自己处理.信息的收集,方案的设计,项目实施及最终评价,都由学生自己负责,学生通过该项目的进行,了解并把握整个过程及每一个环节中的基本要求。
(二)核心
项目教学法不再把教师掌握的现成知识技能传递给学生作为追求的目标,或者说不是简单的让学生按照教师的安排和讲授去得到一个结果,而是在教师的指导下,学生去寻找得到这个结果的途径,最终得到这个结果,并进行展示和自我评价,学习的重点在学习过程而非学习结果,他们在这个过程中锻炼各种能力。教师已经不是教学中的主导地位,而是成为学生学习过程中的引导者、指导者和监督者,学生具有90%的积极性。
(三)步骤
项目式教学法的教学步骤为:
1.确定项目任务:通常由教师以教学内容为依据,以现实的对象为材料确定项目的目标和任务。
2.计划:由学生制订项目工作计划,确定工作步骤和程序。
3.实施:学生确定各自的分工以及合作的形式并按照已确立的工作步骤和程序工作。
4.检查评估:先由学员自己,再由教师对项目工作成绩进行检查评分,师生共同讨论、评判工作中问题的解决方法、学习行为特征等。
(四)作用
在项目教学中,学习过程成为一个人人参与的创造实践活动,注重的不是最终的结果,而是完成项目的过程。学生在项目实践过程中,理解和把握课程要求的知识和技能,体验创新的艰辛与乐趣,培养分析问题和解决问题的思想和方法。
(五)特点
“项目教学法”最显著的特点是“以项目为主线、教师为主导、学生为主体”,改变了以往“教师讲,学生听”被动的教学模式,创造了学生主动参与、自主协作、探索创新的新型教学模式。
1.对学生,通过转变学习方式,在主动积极的学习环境中,激发好奇心和创造力,培养分析和解决实际问题的能力。对教师,通过对学生的指导,转变教育观念和教学方式,从单纯的知识传递者变为学生学习的促进者、组织者和指导者。
2.项目教学法由学生与教师共同参与,学生的活动由教师全程指导,有利于学生集中精力练习技能。
3.注重理论与实践相结合。
二、项目教学法在高职计算机网络安全课程教学中的应用
计算机网络安全是高职高专计算机应用技术专业的主干课程,旨在培养学生的信息系统的安全测试和安全防范技术实施的技能,使学生掌握信息系统的弱点和漏洞的测试方法,能够分析信息系统安全需求,选择和运用安全防范技术的基本要求,同时培养学生的方法能力、社会能力及职业素质。
(一)设计思路
课程以“基于工作过程”为指导,邀请行业专家对计算机网络安全课程所涵盖的岗位群进行工作任务和职业能力分析,结合广泛的市场调研,以此为依据确定课程的工作任务和课程内容。
(二)项目的选取
在项目教学法中,教学的整个过程和所有的内容都要以项目来贯彻,项目确定后,整个教学过程也就确定下来,所以项目的选取是关键。选取项目要以教学的内容为依据,以现实的对象为材料,既要包含基本的教学知识点,要能调动学生解决问题的积极性。首先,项目要包含全部教学内容并尽可能自然、有机地结合多项知识点;其次,项目的难易程度要针对学生的实际水平来确定。在网络安全中“攻与防”一直是矛盾的焦点,学生对此也有比较浓厚的兴趣,因此,确立以贴近学校生活的校园网为学习情境,根据不同的能力需求,设立三个大的项目情境:校园网受到的各种攻击分析、校园网采用的主要防护技术分析、校园网主要操作系统平台配置,在每个大的项目情境下包含许多不同情境的应用案例和相关的信息资料,以便学生根据自己的兴趣、爱好去主动发现、主动探索。
(三)项目的实施
第一阶段,教师首先对项目涉及的知识点对学生进行模块化教学;第二阶段,学生以小组的形式对项目进行讨论并制定项目工作计划,确定工作步骤;第三阶段,各个小组成员确定各自的分工以及合作的形式并按照已确立的工作步骤工作。
学生在项目实施过程中遇到困难,教师应及时给予指导。在教师指导过程中压迫注意把握好尺度,尽量让学生自己发现知识、提高技能。
(四)项目的评价
项目完成之后,每个小组必须提交相应的实验报告,然后对项目实施及完成情况进行评价。评价包括三个方面:学生自评,小组成员互评,教师评价。最后就是对项目进行总结,找出不足,吸取经验。
三、网络安全项目教学的几点设想:
(一)理想的高素质专业教师队伍
项目教学法不同于传统的理论灌输式教学,要求教师更新教学理念。我们要把教学任务是否完成的观念,转变成为学生工作能力是否具备;要把看似漫长的、浪费时间的探索实践过程,看成培养学生学生创新能力、合作能力和综合业务能力的过程;要从手把手教的过程,逐步过度到大胆放手让学生自主探究的过程。
项目来源与企业,应该是现实的具有实际意义的一项工作,这就需要专业教师了解网络安全产业的市场需求,具有很强的实践能力。如果让专业教师到企业“挂职锻炼”,专业教师的岗位实践能力会更强。
(二)设备的完善
一个项目的制作需要每个人都能上机操作,为了保持学生学习的积极性,把知识很好地衔接上,尽快地看到自己的学习成果,因次,设备的配置和完善,也将对项目教学的成功开展起到相当大的帮助作用。
(三)校企合作
1.企业参与课程设置。学校的学历教育与企业培训相结合,根据企业的市场需求设置课程。
2.有效地借助企业资源。学校的硬件设备有限,比较基础,一些高尖端的网络安全设备学校是没有的,通过校企办学,企业可以为学校提供一些硬件资源,有利于课程的开展。
四、结语
综上所述,项目教学法是是一种比较有效的教学方法,它突破了传统的教学模式,通过解决学生身边的一些现实际问题来实现学生对知识的掌握,大大提高了学生学习的积极性和主动性。通过项目教学法学习的学生,他们的动手能力、解决实际问题的能力有很大的提高。在整个教学过程中既发挥了教师的主导作用又体现了学生的主体作用,充分地展示了现代职业教育“以能力为本”的价值取向,使课堂教学的质量和效益得到更大幅度的提高。
参考文献
[1]陈昶.计算机网络安全案例教程[M].北京:北京大学出版社,2008
篇2
[关键词] 网络安全 事件 安全对策
随着网络时代的到来,越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。在国家计算机网络应急技术处理协调中心(CNCERT/CC)2005处理的网络安全事件报告中,网页篡改占45.91%,网络仿冒占29%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马等。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为电子商务的所有参与者十分关心的话题。
一、电子商务中的主要网络安全事件分析
归纳起来,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,网页篡改、网络仿冒(Phishing),逐步成为影响电子商务应用与发展的主要威胁。
1.网页篡改
网页篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。
2.网络仿冒(Phishing)
网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等,随后利用骗得的账号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。
网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。
3.网络蠕虫
网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其他系统进行传播。蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。
4.拒绝服务攻击(Dos)
拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。
5.特罗伊木马
特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界联接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其他系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。
二、解决电子商务中网络安全问题的对策研究
随着网络应用日益普及和更为复杂,网络安全事件不断出现,电子商务的安全问题日益突出,需要从国家相关法律建设的大环境到企业制定的电子商务网络安全管理整体架构的具体措施,才能有效保护电子商务的正常应用与发展。
1.进一步完善法律与政策依据 充分发挥应急响应组织的作用
我国目前对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和政策依据。
互联网应急响应组织是响应并处理公共互联网网络与信息安全事件的组织,在我国,CNCERT/CC是国家级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系;同时,CNCERT/CC还是国际应急响应与安全小组论坛(FIRST,Forum of Incident Response and Security Teams)等国际机构的成员。应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平,能有效减少各类的网络事件的出现;通过聚集相关科研力量,研究相关技术手段,以及如何建立新的电子交易的信任体系,为电子商务等互联网应用的普及和顺利发展提供前瞻性的技术研究方面具有积极意义。
2.从网络安全架构整体上保障电子商务的应用发展
网络安全事件研究中看到,电子商务的网络安全问题不是纯粹的计算机安全问题,从企业的角度出发,应该建立整体的电子商务网络安全架构,结合安全管理以及具体的安全保护、安全监控、事件响应和恢复等一套机制来保障电子商务的正常应用。
安全管理主要是通过严格科学的管理手段以达到保护企业网络安全的目的。内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。
安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户。这种保护主要是指静态保护,通常是一些基本的防护,不具有实时性,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网Web服务器的连接请求,一旦这条规则生效,它就会持续有效,除非我们改变这条规则。这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。
安全监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,网络安全不是一成不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向,以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。可以这样说,安全保护是基本,安全监控和审计是其有效的补充,两者的有效结合,才能较好地满足动态安全的需要。
事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制。就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。因此恢复在电子商务安全的整体架构中也是不可缺少的组成部分。
三、结论
Internet的快速发展,使电子商务逐渐进入人们的日常生活,而伴随各类网络安全事件的日益增加与发展,电子商务的安全问题也变得日益突出,建立一个安全、便捷的电子商务应用环境,解决好电子商务应用与发展的网络安全问题必将对保障和促进电子商务的快速发展起到良好的推动作用。
参考文献:
[1]CNCERT/CC.2005年上半年网络安全工作报告
[2]李 卫:计算机网络安全与管理.北京:清华大学出版社,2000
[3]李海泉:计算机网络安全与加密技术.北京:科学出版社,2001
篇3
1总则
1.1编制目的
为保障XX市医疗保障局网络和信息安全,提高应对网络安全事件的能力,预防和减少网络安全事件造成的损失和危害,进一步完善网络安全事件应急处置机制,制定本预案。
1.2编制依据
《中华人民共和国网络安全法》、《国家网络安全事件应急预案》、《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007)、《信息安全事件管理指南》(GB/Z20985-2007)、《应急预案编制导则》(GBA29639-2013)、《信息技术服务运行维护第3部分:应急响应规范》(GBA28827.3-2012)等相关规定。
1.3工作原则
强化监测,主动防御。强化网络和信息安全防护意识,加强日常安全检测,积极主动防御,做到安全风险早发现。
明确分工,落实责任。加强网络和信息安全组织体系建设,明确网络安全应急工作权责,健全安全信息通报机制,做到安全风险早通报。
快速响应,有效处置。加强日常监管和运维,强化人力、物资、技术等基础资源储备,增强应急响应能力,做到安全问题早处置。
1.4适用范围
本预案适用于市医疗保障局网络和信息安全事件应急工作。
2事件分级与监测预警
2.1事件分类
网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件。
(1)有害程序事件。包括:计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。
(2)网络攻击事件。包括:拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。
(3)信息破坏事件。包括:信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。
(4)信息内容安全事件。指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。
(5)设备设施故障。包括:软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。
(6)灾害性事件。指由自然灾害等其他突发事件导致的网络安全事件。
(7)其他事件。指除以上所列事件之外的网络安全事件。
2.2事件分级
按照事件性质、严重程度、可控性和影响范围等因素,将市医疗保障局网络和信息安全事件划分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大和一般安全应急事件。
(1)Ⅰ级(特别重大)。局网络和信息系统发生全局性瘫痪,事态发展超出控制能力,产生特别严重的社会影响或损害的安全事件。
(2)Ⅱ级(重大)。局网络与信息系统发生大规模瘫痪,对社会造成严重损害,需要局各科室(单位)协同处置应对的安全事件。
(3)Ⅲ级(较大)。局部分网络和信息系统瘫痪,对社会造成一定损害,事态发展在掌控之中的安全事件。
(4)Ⅳ级(一般)。局网络与信息系统受到一定程度的损坏,对社会不构成影响的安全事件。
2.3预警监测
有关科室(单位)应加强日常预警和监测,必要时应启动应急预案,同时向局网络安全和信息化领导小组(以下简称“领导小组”)通报情况。收到或发现预警信息,须及时进行技术分析、研判,根据问题的性质、危害程度,提出安全预警级别。
(1)对发生或可能发生的Ⅳ级安全事件,及时消除隐患避免产生更为严重的后果。
(2)对发生或可能发生的Ⅲ级安全事件,迅速组织技术力量,研判风险,消除影响,并将处置情况和结果报领导小组,由领导小组预警信息。
(3)对发生和可能发生的Ⅱ级安全事件,应迅速启动应急预案,召开应急工作会议,研究确定事件等级,研判事件产生的影响和发展趋势,组织技术力量进行应急处置,并将处置情况报领导小组,由领导小组预警信息。
(4)对于发生和可能发生的Ⅰ级安全事件,迅速启动应急预案,由领导小组向省医疗保障局、市委网络安全和信息化委员会办公室、市公安局通报,并在省级有关部门的指挥下开展应急处置工作,预警信息由省级有关部门。
3应急处置
3.1网页被篡改时处置流程
(1)网页由主办网站的科室(单位)负责随时密切监视显示内容。
(2)发现非法篡改时,通知技术单位派专人处理,并作好必要记录,确认清除非法信息后,重新恢复网站访问。
(3)保存有关记录及日志,排查非法信息来源。
(4)向领导小组汇报处理情况。
(5)情节严重时向公安部门报警。
3.2遭受攻击时处置流程
(1)发现网络被攻击时,立即将被攻击的服务器等设备断网隔离,并及时向领导小组通报情况。
(2)进行系统恢复或重建。
(3)保持日志记录,排查攻击来源和攻击路径。
(4)如果不能自行处理或属严重事件的,应保留记录资料并立即向公安部门报警。
3.3病毒感染处置流程
(1)发现计算机被感染上病毒后,将该机从网络上隔离。
(2)对该设备的硬盘进行数据备份。
(3)启用杀病毒软件对该机器进行杀毒处理工作。
(4)必要时重新安装操作系统。
3.4软件系统遭受攻击时处置流程
(1)重要的软件系统应做异地存储备份。
(2)遭受攻击时,应及时采取相应措施减少或降低损害,必要时关停服务,断网隔离,并立即向领导小组报告。
(3)网络安全人员排查问题,确保安全后重新部署系统。
(4)检查日志等资料,确定攻击来源。
(5)情况严重时,应保留记录资料并立即向公安部门报警。
3.5数据库安全紧急处置流程
(1)主要数据库系统应做双机热备,并存于异地。
(2)发生数据库崩溃时,立即启动备用系统。
(3)在备用系统运行的同时,尽快对故障系统进行修复。
(4)若两主备系统同时崩溃,应立即向领导小组报告,并向软硬件厂商请求支援。
(5)系统恢复后,排查原因,出具调查报告。
3.6网络中断处置流程
(1)网络中断后,立即安排人员排查原因,寻找故障点。
(2)如属线路故障,重新修复线路。
(3)如是路由器、交换机配置问题,应迅速重新导入备份配置。
(4)如是路由器、交换机等网络设备硬件故障,应立即使用备用设备,并调试通畅。
(5)如故障节点属电信部门管辖范围,立即与电信维护部门联系,要求修复。
3.7发生火灾处置流程
(1)首先确保人员安全,其次确保核心信息资产的安全,条件允许的情况下再确保一般信息资产的安全。
(2)及时疏散无关人员,拨打119报警电话。
(3)现场紧急切断电源,启动灭火装置。
(4)向领导小组报告火灾情况。
4调查与评估
(1)网络和信息安全事件应急处置结束后,由相关科室(单位)自行组织调查的,科室(单位)对事件产生的原因、影响以及责任认定进行调查,调查报告报领导小组。
(2)网络和信息安全事件应急处置结束后,对按照规定需要成立调查组的事件,由领导小组组织成立调查组,对事件产生的原因、影响及责任认定进行调查。
(3)网络和信息安全事件应急处置结束后,对产生社会影响且由省级有关部门进行调查的,按照省级有关部门的要求配合进行事件调查。
5附则
篇4
关键词: 网络安全数据; 实现机制; 网络技术; 可视化融合
中图分类号: TN926?34 文献标识码: A 文章编号: 1004?373X(2016)14?0057?04
Realization mechanism of network security data visualization fusion
LI Lei
(Department of Information Technology, Qiongtai Normal University, Haikou 571100, China)
Abstract: With the improvement of network technology in China, people put forward higher requirements to the network data security to realize the network security data visualization fusion based on data visual angle. Its design and implementation requirements are researched and analyzed, so as to design a network security data visualization fusion mechanism, which has an important significance for improving the entire network data security and network security. With design and implementation of the network security data visualization fusion mechanism, and the network security system to achieve the organic combination of protection, monitoring and emergency response, the performance of network security data visualization is increased by 12%. The conclusion confirms that the design and implementation of network security data visualization fusion mechanism can improve the performance of network security data, which will play a positive impact on practical application.
Keywords: network security data; realization mechanism; network technology; visual fusion
随着当前云技术与数据大时代的到来,维护网络安全数据,实现网络安全数据可视化融合机制,发现数据之间的关联信息[1]成为研究热点;实现网络安全数据的可视化融合,可以满足互联网大数据维护需求,可快速收集、筛选以及分析归纳网络安全数据,不仅可保证网络安全数据,也可实现数据可视化,发挥其积极应用价值。
1 网络安全数据可视化融合技术
网络安全可视化分析技术是一个新兴多学科融合的研究领域,它利用人类视觉对模型和结构的获取能力,将抽象的网络和海量高维数据以图形图像的方式展现出来,从而快速地发现网络安全数据中隐含的规律、模式以及发展趋势,帮助分析人员提高认知,把握、预测和解决网络安全问题的能力[2?5]。
2 需求分析
本文主要通过实时连续地采集网络数据并对其进行统计,得到主要成分性能指标,结合网络流量的理论,通过统计出的性能指数观察网络状态,分析出网络变化趋势,找出影响网络性能的因素[6]。设计和建立动态监控流程数据结构,开发录入、修改、动态监控流程执行需求[7];并发加载,监控网站的瞬时服务处理的能力;该机制中还可以可视化在线定时网站动态监控和管理网络安全数据。
3 设计实现网络安全数据可视化融合机制
3.1 总体设计结构
本文中主要从网络安全数据服务可用性、网络性能、网络并发负载能力、网络运行可视化方面进行设计,并采用客户机/服务器的运行方式,设计实现该软件。其总体设计图如图1所示。
3.2 功能设计
维护网络流量数据安全:可以统计网络访问者浏览情况,并对网络文件、页面显示次数以及文件下载次数进行管理。
网络用户操作安全:对用户的来源进行管理,并可对网络用户的实际操作进行监控[8]。
网络浏览稳定性:可以确保网络安全数据稳定,对用户上网类型、浏览器版本、操作系统等进行管理分析,以确保系统稳定[9?12]。
维护网络数据传输安全功能:要能够实现单IP(或域名)和IP段(连续或不连续)的网络主机存活性探测。探测结果只显示存活主机情况,要有一定的图形显示[13?14]。局域网内的主机存活性探测速度要快。除发送ICMP数据包实现网络主机存活性探测外,还使用SYN Ping,ACK Ping,Fin Ping,Null Ping方式实现,其设计流程图如图2所示。
3.3 数据库设计
采用Microsoft SQL Server 2000 作为后台数据库,主要信息数据项与数据结构如表1~表4所示。
4 实现网络安全数据可视化融合的应用效益
网络安全领域中实现网络安全数据可视化,一直是网络安全研究领域的热点[15]。实现网络安全数据可视化融合机制,可以在一定程度上检测到入侵攻击,可以有效地帮助管理人员进行网络性能管理,并利用报警机制协助网管人员采取对应的安全策略与防护措施,从而减少入侵攻击所造成的损失。本文通过对多元异构网络安全数据进行筛选,设计实现了网络安全数据可视化融合机制,实现了网络安全体系中防护、监控、应急响应的有机结合,提升了网络安全数据可视化融合性能。本设计在Win 2000/NT环境试运行下,编码后经过多次测试并将发现的错误及时修改,系统运行正常,基本达到设计目标,发挥实际应用效益。
5 结 论
综上所述,在网络安全数据管理中,实现网络安全数据可视化融合机制,既可以保证网络数据安全需求,也可以满足当前时展对网络安全的需求。该技术机制可以帮助网络分析人员快速地认知网络安全态势、识别网络安全异常,从而可以及时发现安全攻击模式,提升网络安全性,具有较大应用优势。
参考文献
[1] 何杰惠.网络数据捕获技术的探究[J].电子制作,2013(22):141.
[2] 陈鹏,司健,于子桓,等.基于信息熵的网络流异常监测和三维可视方法[J].计算机工程与应用,2015,51(12):88?93.
[3] 孟正,曾天宁,马洋洋,等.典型Adobe Flash Player漏洞简介与原理分析[J].信息网络安全,2014(10):31?37.
[4] 梁艳琪,彭博,高劲松.基于JASIST的科研合著网络可视化研究[J].情报杂志,2015(8):87?91.
[5] 杨敏,艾廷华,卢威,等.自发地理信息兴趣点数据在线综合与多尺度可视化方法[J].测绘学报,2015,44(2):228?234.
[6] ,王清,陆燕萍.基于隶属网络的西安软件产业集群网络形成机制研究[J].科技进步与对策,2011,28(3):69?74.
[7] 张瑞,水静.基于复杂网络的图书管理信息数据可视化研究[J].现代情报,2014,34(10):57?60.
[8] 杜一,任磊.DaisyVA:支持信息多面体可视分析的智能交互式可视化平台[J].计算机辅助设计与图形学学报,2013,25(8):1177?1182.
[9] 吴雅云,庄绍燕,洪瑞安.基于PCI接口的跨网络安全数据通信模式[J].中国医疗设备,2014,29(3):45?47.
[10] 罗永健,史德阳,陈涛,等.基于多路由传输的无线传感器网络安全数据汇聚机制[J].兵工自动化,2012(9):38?41.
[11] 马小飞,董卓亚.无线传感器网络安全数据融合研究[J].商丘师范学院学报,2010,26(9):81?86.
[12] 周嫣然.基于大数据时代的数据可视化应用分析[J].网络安全技术与应用,2014(11):47?48.
[13] 郭昕.图像质量主观评价中眼动信号的可视化分析方法[J].现代电子技术,2015,38(12):70?73.
篇5
预案要求,在应对突发性通信、网络事件时,各级地方政府应在人员、交通、物资、电力能源、资金等方面予以充分保障,并对应急征用中造成的损失进行适当补偿。
预案规定,按影响范围,我国将通信预警划分为特别严重(Ⅰ级)、严重(Ⅱ级)、较严重(Ⅲ级)和一般(Ⅳ级)四个等级,依次标为红色、橙色、黄色和蓝色。其中,一级响应启动的条件包括:公众通信网省际骨干网络中断、全国重要通信枢纽楼遭到破坏等,造成2个以上省(区、市)通信大面积中断;发生其他特别重大、重大突发事件,需要提供通信保障,但超出省级处置能力的。除此之外,发生特殊情况,可结合实际,适当调整预警相应级别。
通信保障应急预案体系由国家通信保障应急预案、部门通信保障应急预案、地方通信保障应急预案以及通信企业通信保障应急预案组成。其中,三大基础电信运营商要履行如下职责:
首先,基础电信运营企业在通信网络规划和建设中,要贯彻落实网络安全各项工作要求,健全网络安全防护、监测预警和应急通信保障体系建设,不断提高网络的自愈和抗毁能力;强化对网络运行安全和网间互联互通安全的监测及风险隐患排查;完善应急处置机制,修订完善各级通信保障应急预案,定期组织演练,加强网络运行安全和应急通信保障的宣传教育工作,提高应对突发事件的能力。
其次,基础电信运营企业要建立和完善网络预警监测机制,加强电信网络运行监测。
篇6
“十三五”规划纲要和今年政府工作报告再次对制造强国进行部署,制造业作为立国之本、兴国之器、强国之基的地位愈发受到重视。在产业大规模升级和两化深度融合的情况下,我国工业控制系统的网络信息安全问题也愈发突出,亟待补齐短板。
工业控制系统是制造业基础设施运行的“大脑”,广泛应用于电力、航空航天、铁路、汽车、交通、石化等领域。2010年“震网”病毒攻击伊朗核设施,2011年“火焰”病毒入侵中东国家,2015年底“黑暗能源”病毒攻击乌克兰电网……一系列突发事件表明,工业控制系统的网络安全面临严峻的挑战。无论以美国为代表的“工业互联网”,还是以德国为代表的“工业4.0”,都将工业控制系统的网络安全视为重中之重。
中国政府对工业系统的网络安全同样极为重视。2011年开始,国务院先后出台的《工业转型升级规划(2011-2015)》、《关于大力推进信息化发展和切实保障信息安全的若干意见》、《中国制造2025》等一系列文件,都强调了两化融合中网络安全保障的重要性。
然而,与工业系统的快速数字化、信息化和智能化相比,中国工业控制系统的网络安全保障进展缓慢,防护薄弱,问题仍较为突出。
乌克兰电网被攻击后,国内相关网络安全公司的监测报告显示,在国内交通、能源、水利等多个领域的各类工业控制设备中,完全暴露在外、可以被轻易攻击的多达935个。有些城市和地区的工业控制系统面临较大的安全风险。
造成这一隐患的原因众多,关键是一些企事业单位在借助信息化提高生产效率的同时,没有考虑工业控制系统的网络安全防护。而即使认识到工业控制系统安全的重要性,在系统改造实施过程中,由于没有专业知识、人员和部门支撑,所采取的安全措施也往往浮于表面,未得实效。
从实际情况看,中国的工业控制系统虽然还没有发生影响巨大、后果严重的网络安全事件,但不少领域的企业都已经或多或少遭遇了因计算机病毒引发的安全事故。如果上升到国家安全层面,一旦这些控制系统的安全漏洞被利用,将有可能导致核电站过载、电网停电、地铁失控等灾难性后果,这绝非危言耸听。
面对日益严峻的网络安全形势,加强工业控制系统的网络安全保障迫在眉睫。既要有国家自上而下的体系化顶层设计,也要有产业和企业自下而上的探索与实践。
从国家层面来看,在保障体系的机制建设上,需要一个高规格的协调机构,以应对关键基础设施和重要系统可能遭受的高强度攻击,同时组建以工业企业、信息网络、公共安全为主的应急联动机制,制定应急响应处理办法。
与此同时,做好重点行业的工业控制系统威胁情报研究,各方联动,形成合力,提供有价值的威胁情报信息,建立更有实用性的威胁情报库,为政府机构、安全厂商、企事业单位提供更好的支持。
在技术上,要做好整个安全保障体系的“供应链”安全,特别是在一些关键基础设施和重要信息系统新建项目上,必须强化项目规划和设计阶段的网络安全风险评估,引入第三方安全机构或服务商对技术实施方案和产品供应链进行审查。同时加大投资力度,大力发展具有自主知识产权的安全防护技术和产品。
篇7
关键词: 网络安全, 事件安全, 对策
1.引言
随着网络时代的到来,越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。在网络安全事件报告中,网页篡改占46%,网络仿冒占30%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马等[1]。近来最让国人印象深刻的,比如熊猫烧香病毒,其危害之大、传播范围之广令人咂舌,毫不夸张的说,当时网民们真是人人自危。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为电子商务的所有参与者十分关心的话题。
2.电子商务中的主要网络安全事件分析
归纳起来,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特洛伊木马、计算机病毒、网络仿冒等,网页篡改、网络仿冒,逐步成为影响电子商务应用与发展的主要威胁[2]。
2.1 网页篡改
网页篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。
2.2 网络仿冒
网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等,随后利用骗得的账号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。
网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三围的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。
2.3 网络蠕虫
网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其他系统进行传播。蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。
2.4 拒绝服务攻击(Dos)
拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袋过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。
2.5 特罗伊木马
特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界联接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其他系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。
很多人认为木马也是病毒的一种,这是因为他们把危害计算机安全的“败类”,都一股脑儿地冠以“病毒”之名。实际上,木马并不感染软件或者数据,而是通过伪装,进行远程控制等行为,这与病毒有着根本性的差异。所以,病毒是病毒,木马是木马,我们还是应该分开来的。木马的可怕之处在于,一旦你的电脑中了木马,它就变成了一台傀儡机,控制端利用木马,悄无声息地在你的电脑上上传下载文件,偷窥你的私人文件,甚至盗取各种密码,造成非常严重的后果。
3.解决电子商务中网络安全问题的对策研究
3.1 进一步完善法律与政策依据,充分发挥应急响应组织的作用
我国目前对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和政策依据。
3.2 从网络安全架构整体上保障电子商务的应用发展
安全管理是中心,它渗透到四个基本中去,而这四个基本点各占据电子商务安全的各个方面,即保护、监控、响应和恢复。安全管理指导四个基本点的工作,四个基本点体现和完成安全管理的任务,它们相辅相成,构成一个完整的体系,满足电子商务安全的整体需求。
(1) 安全管理
安全管理就是通过一些管理手段来达到保护网络安全的目的。它所包含的内容有安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。
(2) 保护
保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,如在制定的安全策略中有一条,不允许外部网用户访问内部网的web服务器,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网web服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称 为静态保护。
(3)监控/审计
监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的。审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手段、可疑的破坏行为,来达到保护网络的目的。
监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安伞的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。
(4) 响应
响应就是当攻击正在发生时,能够及时做出响应,如向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分,为什么呢?因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击的结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。
(5)恢复
当入侵发生后,对系统造成了一定的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复在电子商务安伞的整体架构中也是不可少的一个组成部分。恢复是最终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。
4.结束语
Internet的快速发展,使电子商务逐渐进入人们的日常生活,而伴随各类网络安全事件的日益增加与发展,电子商务的安全问题也变得日益突出,建立一个安全、便捷的电子商务应用环境,解决好电子商务应用与发展的网络安全问题必将对保障和促进电子商务的快速发展起到良好的推动作用。
参考文献:
篇8
关键词:云计算;信息安全;应急系统
1云应急服务
1.1云计算技术分析
云计算应用环境中,云端大型的服务器可以被人们高效利用,充分发挥数据资源优势,保证资源能够得到可靠、准确的计算、储存以及整合,结合实际需要,由云端服务商合理划分硬件资源,保证运用在使用云端服务器以及相关程序时不会花费过多的成本,实现统一、标准化的信息资源。通过云安全应急服务平台避免出现安全问题,如木马、僵尸网、SQL注入以及漏洞攻击等[1],发挥页面优化、缓存以及智能化调度运营商的技术,减少问题出现的几率,提高访问的速度以及效率,保证用户的信息安全不受影响,优化服务质量。
1.2云安全应急服务
信息应急安全管理中,云应急服务平台发挥着不可忽视的作用,将信息安全应急的实际情况在线传输给用户,云端承受用户的应急压力。云应急服务平台能够对应急资源进行科学的划分、配置,使应急响应更加及时,受到的各种攻击能够被直接有效解决,将流量通过智能化的方法进行划分,使其达到安全服务节点中,避免安全管理不足的出现,在云计算的影响下,云应急服务的功能也十分强大。云安全应急服务是在云平台中对用户域名进行解析,实现智能化效果,使用户流量能够被最近距离的云端节点接收,承载用户提出的需要,同时对流量进行过滤,能够做好监控预警的工作。云安全应急服务平台的基础云架构是分布式的计算,实现多线的智能化解析调度,将单点的万维网通过动态化的方法负载到云端的节点中[2],用户请求被承载,保证用户流量得到有效分析管理。架构云安全应急平台时分为中心与边缘两个部分,中心位置的是应急响应系统以及域名系统,应急处理信息安全问题。边缘则是在不同节点上,能够对信息内容进行分发,做好监督预警工作,使用户应用正常推进。
2云应急系统架构
云应急系统能够将服务很好地通过提供给用户,发挥云平台的优势,使用户的监测预警工作顺利推进,利用应急响应明确判断发生的事件,保证事件能够得到有效的控制,尽快恢复到初始状态。遇到各种危险以及安全威胁时,关键的信息服务还是能够继续保持正常运行。云应急服务平台主要包括三层架构,具体如图1。
2.1信息采集安全层
这一层主要是基础性的设施,如网络设施、硬件以及软件平台等,能够为系统的运行提供支持。硬件主要是各种服务器、储存设备、入侵检测以及防火墙等,基础性的软件主要是数据库平台、操作系统等系统平台。
2.2信息传输安全层
这是以基础软件和数据作为基础的,有良好的支撑环境为应用系统提供支持,使其功能发挥更加充分,其中主要包括对数据的备份、对日志进行管理、通讯服务等内容[3]。数据资源是对平台中的资源进行储存以及管理,其中装有应急管理的相关人员、数据以及物资等,能够实现有效的调度以及检索,有效整合应急业务信息,能够明确数据库中各种信息数据的储存方式、机制,了解数据的管理方法以及入库更新情况。
2.3信息处理
安全层应急平台功能模块中主要分为三个部分,即监测预警、安全管理以及应急响应,这三个方面对于业务应用的顺利实现起到保障作用。监测预警可以有效监测云端用户被入侵等问题。日常安全管理就是做好应急值守工作,处理好应急的资源,科学对风险进行评估等。应急响应就是对事件进行处理、统计,信息等。
3云应急系统的功能
3.1监控预警
监控预警就是对于云端接入的网站、信息系统等进行安全评估,及时分析其中潜在的风险,并作为预警。云应急服务平台能够科学的评估监控对象的安全性,渗透测试就是对黑客攻击的手段进行模拟,从而对计算机的安全进行评价,在此过程中需要科学分析系统以及应用漏洞,技术上的不足以及配置上的优化,从黑客的角度全面的攻击被测试的对象,实时监控预警事件。依据资产的价值以及威胁性对不同资产的风险值进行评估。做好漏洞的扫描关注,在文件上传网站时也需要进行及时的检测,分析网络流量,实现整体性的安全评价。
3.2资源的应急管理
资源应急管理中主要涉及以下内容,分别是机房、设备、工具软件、网络、应急设备、救援的专家小组、法律法规等。优化应急资源数据库,其中主要包括应急管理数据库、安全事件信息库、应急预案库、政策法规数据库等,应急管理人员要登录到管理门户中,借助于应急资源的作用,对信息安全以及风险等进行全面细致的阐述,有效预警可能存在的安全问题。安全知识库通常包括病毒库、补丁库以及漏洞库等,此外还有安全案例库,其中包含很多安全知识的文章内容等。
3.3应急值守
利用监控预警机制,通过对日志、流量等信息的采集,有效的扫描漏洞,准确获得安全信息,能够实时监控网络情况,在智能分析、专家判断等基础上对信息系统的安全事件以及风险进行研究,由专门的值班工作人员上报、处理、管理安全事件。要处理安全事件时需要明确事件的具体情况,比如风险高低、历史情况等,依据安全信息的不同来源进行种类划分,对实时事件进行查看,做好过滤工作,对于满足过滤条件的事件进行显示,可以自己定义过滤的条件,依据设计的审计情况科学的审计分析安全事件。
3.4预案管理
对信息安全事件要建立应急预案,并努力实现数字化的应急预案,出现信息安全事件时,需要对自动关联应急预案,结合预案情况对信息安全问题进行处理,应急预案中要有方案、清单、规划报告以及记录等。实现数字化的预案其实就是利用结构化的方法将文本转化为对应急指挥有利的方案,在数字化管理过程中,要明确其适用范围、进行种类以及级别的划分、明确职责分工、做好应急资源处理,保证应急流程信息实现数字化。
3.5风险管理
信息安全的风险管理的关键就是资产管理,依据相关等级标准分析资产存管理存在的风险以及风险出现的变化等,明确减少资产风险的方法以及策略。风险分析主要是依据国际上的安全标准方法进行,了解信息资产的价值、出现的几率,脆弱性被威胁利用的几率,量化风险。
3.6应急响应
应急响应是对各种威胁信息安全的、预警事件进行科学的处理,及时监测事件,对各种技术资源进行科学协调划分,帮助用户、相关单位等对安全事件进行处理。信息安全的应急响应就是与辅助决策系统一起,将应急预案提高到重要位置上,科学的跟踪、处理以及评估信息安全事件。辅助决策功能就是在用户处理安全事件时充分发挥数字化预案的优势,结合相关信息,自动找到合适的预案,由用户自己决策是否要对安全事件处理,采取何种方式进行处理,进而确定应急处理方案,全面、动态化的调整安全措施,保证网络安全有序运行。
4结束语
云计算的数据处理能力是比较强大的,能够实现资源的优化配置,减少资金消耗,优化资源配置与利用。信息安全应急在云计算环境中占有十分重要的地位,必须要完善应急系统建设,采用科学、规范的模式进行管理,统一认识数据信息的来源、储存以及共享等,保证云计算环境下的信息安全。
参考文献:
[1]汤祥州,郑绵彬,俞维露.云计算下的信息安全应急系统研究[J].网络空间安全,2016,06:50-52+55.
[2]吕雪,凌捷.基于J2EE架构的信息安全应急预案管理系统研究与实现[J].计算机工程与设计,2013,04:1197-1201+1237.
篇9
随着我国通信业和信息化的发展,通信网络作为传递信息的一种重要载体为大家所熟知。在全球信息化进程中,通信网络的普及和演进也潜移默化地改变着企业的信息沟通方式。因此,通信网络在企业发展中起到至关重要的作用,而电力企业作为我国经济发展的领跑者,通信网络技术的发展也势在必行。但是,电力企业在发展的过程中也面临着巨大的潜在危险—企业信息安全问题。通信网络安全是指最大限度地减少数据和资源被攻击的可能性。对于电力企业来说,这些数据和资源是企业的命脉,通信网络一旦发生中断、瘫痪或拥塞,或者数据信息丢失、泄露或被非法篡改,将对企业和社会的经济生活造成严重影响。因此,通信网络的信息安全是电力企业发展的重中之重,如何做到通信网络与信息安全有效的结合、共同发展是我们需要考虑的问题。
二、通信网络与信息安全息息相关
电力企业信息安全与通信网路的安全息息相关,也是国家信息安全的重要组成部分。在电力工业信息化进程中,通信网络承担着三种角色:
1.信息通信网络公共平台提供者,对不同性质的计算机应用系统可以提供不同的网络服务质量和优先等级。
2.与业务管理有关的计算机应用系统的建设、管理和使用者,其中的计算机应用系统包括通信监控与网管系统、网络规划与企业管理系统和客户服务系统等。
3.与通信技术相关的信息资源的开发、维护和使用者。因此,通信网络承载着电力企业生产、运行、管理、经营业务系统,内联着电力调度数据网络,对外与Internet连接,它的安全是电力企业信息安全的第一道技术防线,电力企业信息安全直接关系着电力企业的运行与管理,也直接或间接地影响着电力生产控制系统的安全。电网企业应全面开展绿色通信网络安全防护体系建设,统筹部署等级保护、风险评估和灾难备份工作;着力提升通信网络安全保障水平和应对突发事件的能力;要通过通信网络与信息安全管理能力的增强,更好地为电网企业的发展提供有力的技术支撑,为促进社会和谐与稳定做出积极的贡献。
三、新形势下的绿色电力通信网络
目前,大部分企业部门间依靠普通的网络来完成信息传输,虽然也具有一定的防护措施和技术,但还是容易被窃取信息。这是由以下三个方面原因共同决定的:
1.计算机系统及网络固有的开放性、共享性等特点;
2.通信系统大量使用商用软件,其源代码、源程序完全或部分公开化,使企业存在安全问题;
3.计算机病毒的层出不穷及其大范围的恶意传播。这三方面原因都对当今企业和社会网络通信安全产生不可估量的威胁。由于当今通信网络功能越来越强大,我们采取何种有效措施,最大限度地化解这种潜在危险,把网络风险降到最低限度是电力企业需要面对的重大问题。在电力企业发展的新形势下,构建绿色通信网络成为解决电力企业信息安全的重要手段。绿色通信网络构建主要包括,一方面要建立健全企业的安全机制,强化安全管理;另一方面,技术创新也是当务之急。在技术层方面,首先是建立一个层次化的安全管控体系。为了从技术上提高通信网络的安全性,电力企业应整合现有资源,提高企业通信网络的预防水平、网络的修复能力和备份能力。具体内容包括:网络安全漏洞的自动发现与治愈、全网联动的事件监控和分析、网络安全配置的集中化和管控、安全态势的综合分析以及高效运作网络安全管理等方面。这是一个涉及体系架构设计、资源配置和局部解决方案在内的系统解决方案,需要建立相应的安全技术体系;其次是对电力企业的IP承载网进行安全的设计和优化,然后通过安全管理中心的建设来完善绿色通信网络的安全能力。在管理层方面,针对计算机系统及网络固有的开放性、易损性等特点,我们应加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。在通信网络管理和使用中,要大力加强管理人员的安全保密意识。在管理层面上主要包括安全组织的建设和人员的保障,各种安全策略制度和流程的配套建设,以及完善安全评估、应急响应等安全保障机制。其中在应急响应方面,需要建立健全信息安全应急处理的协调机制,进一步完善各类突发事件的应急预案,健全应急指挥体系,落实应急队伍和保障条件。尤其是高度重视基础信息网络,包括电信网络和重要信息系统的应急处理工作和备份建设,充分做到了事件有预案、处置有流程、应急有措施,最大限度地化解信息安全风险。
四、绿色通信网络规划助力电力企业信息化安全
规划绿色通信网络是电力企业通信建设的基础和安全保障,具有十分重要的作用。绿色电力通信网络的规划除了要遵从电力系统的有关规定之外,还必须遵循通信专业规划的技术方法。因此,绿色通信网络应该包括传送网络层和业务网络层等,而电力企业中绿色通信网络的规划和构建大致包括以下三个步骤:第一步:业务网络规划。业务网络规划主要是对提供不同信息服务的,包括数据网、计算机网和移动通信网等类型丰富的网络进行规划,它与具体的业务有关。在电力企业中,业务网络规划尤为重要,而如何构建绿色移动通信网络也是企业发展的重中之重。电力企业在原有业务系统的基础上,构建网络安全体系,通过宣传和培训等手段,对网络管理人员进行安全操作和管理知识的培训,提高各业务系统的安全意识,使各业务系统能够正常稳定的运行。第二步:传送网络规划。传送网络规划是为业务网络提供支撑的涵盖交换机、服务器、数据传输的无线和移动网络等进行规划。在“十二五”规划中强调了电力企业信息系统的安全管理和网络安全传输问题,其中电力企业信息系统的网络安全更是被提上日程,如何更好的规范和规划传输网络层是我们研究的重点问题之一。按照信息系统网络数据传输过程中安全性和保密性的要求,完善监控设施做到实时监控,并确保管理人员不将保密文件传到外网,不能利用内网机器上外网进行查资料等操作,确保信息系统在数据传输过程中的安全性。第三步:基础设施规划。基础设施规划主要是对信息系统中计算机、服务器等硬件基础设施进行规划管理,而这部分是保障信息系统正常运行的基础。在电力企业中,服务器的承载量是相当大的,在信息传输的过程中数据的提取和录入也是呈倍增长的,只有实时监控路由器的异常情况,定期更新路由器设备,完善基础设施,才能保证整个系统和网络的稳定性。绿色通信网络规划中还需要考虑网络综合化与安全防护、灾难预防等问题,在满足通信网络规划中多需求的前提下,采取灾难预防措施,做好企业信息安全防护,保障电力企业绿色通信网络的顺利构建,实现绿色电网企业的发展要求。
篇10
历经多年的信息通信基础设施建设,管道公司信息通信网络已覆盖分布在全国14个省市的二级单位、输油站库、码头和项目部,承载着工业电视、视频会议、移动可视化等网络应用以及智能化管线系统、ERP系统、OA系统等信息系统,成为公司生产运营、经营管理、综合办公的中枢神经。基于日趋完善的信息安全防护建设和日益丰富的信息安全管理手段,逐步建立了信息安全管理體系,部署了常规的技术防护措施,初步落实了信息安全等级保护要求,并定期开展信息安全风险评估。但是,必须看到,公司信息安全工作仍然面临十分严峻的形势。
1信息安全面临的形势与挑战
(1)国际上围绕网络空间主导权与控制权的争夺日趋激烈,信息基础设施和社会基础数据面临新时期严峻的网络攻击风险;云计算、物联网、移动互联和大数据等新技术的快速发展使网络安全边界更加模糊,给信息安全带来了新的更大的风险和挑战。
(2)国家层面在不断加强信息安全监管力度,专门成立了中央网络安全与信息化领导小组。“网络强国战略”在十八届五中全会上被纳入国家十三五规划的战略体系,网络信息安全逐渐被提升至国家安全战略的新高度。国内先进企业也在体系化的全面推进信息安全风险管控工作,传统的“被动静态防护”逐渐被“主动动态防御”所取代。
(3)管道公司在信息安全管理、技术保障和合规性建设方面取得了一定的进展,但仍然存在以下不足:信息安全组织机构不健全,缺乏专业技术人才;部分员工缺乏信息安全意识,信息安全责任落实不到位;信息系统建设没有完全落实信息安全防护同步规划、同步建设、同步运行的“三同步”原则,信息系统等级保护没有全面开展;互联网出口尚未统一,信息安全整体防御能力相对薄弱;无线网络应用、终端入网审计及系统用户权限管控还有待进一步规范。
2信息安全管理体系与技术保障体系建设[1]
2.1健全信息安全管理体系
成立公司网络安全和信息化领导小组,建立公司、二级单位两级的信息安全管理与应急处置组织体系,建立安全方针政策、安全管理制度、技术标准规范、流程控制表单四个层级的信息安全标准与制度体系框架;以信息安全等级保护为主线,抓好信息化项目立项、验收等关键节点,建立信息系统安全风险管控体系;按年度开展信息安全评估检查,以问题为导向提升信息安全防护水平;建立信息安全通报机制,强化信息安全意识宣教与信息安全技术培训、技能竞赛,形成良好的信息安全氛围。
2.2完善信息安全技术保障体系
在终端安全方面,部署网络准入控制系统、桌面安全管理系统、防病毒系统;在应用系统安全方面,对关键服务器主机设备进行冗余部署,建立主机弱点分析机制、主机系统软件备份和恢复机制、主机入侵检测机制和主机系统操作规范。同时,通过实施现有网络优化改造、网关部署等措施,实现公司生产网和办公网的业务安全隔离,提升网络边界安全防护能力。
3信息安全管理提升
3.1建立信息安全责任制
分解落实信息化归口管理部门、业务主管部门、建设运维单位、应用部门在信息系统全生命周期中的安全责任。明确各单位、部门的主要领导为信息安全第一责任人,明确各级信息安全管理员及各专业人员的信息安全岗位职责,强调像对待生产安全一样对待信息安全,营造人人有责、人人尽责、齐抓共管的信息安全管控环境。
3.2加强信息系统安全等级
保护与信息化项目全生命周期的信息安全闭环管理,抓好过程管控,切实落实“三同步”要求。在立项阶段确定安全等级,编制安全方案;在建设实施阶段实施安全方案;在上线验收阶段严格安全检查,杜绝系统“带病”上线运行。同时,梳理检查已投入运行维护的系统,确保全部纳入信息系统安全等级保护管理。
3.3建立健全信息安全应急响应机制
丰富信息安全应急资源,完善信息安全应急预案并加强演练,提升信息安全事件的响应速度和处置水平。通过技术培训和人才引进,加强信息安全技术团队建设,提升信息安全态势感知能力和动态主动防御水平,促使信息安全管理由“救火型”向“预防型”转变。
3.4建立健全信息安全分析和通报制度
结合国内外及石化行业信息安全形势,开展信息安全分析,查摆问题,研究制定解决方案。扩大《信息安全通报》影响面,充实通报内容,充分发挥通报信息安全信息、传播信息安全知识、安排信息安全工作、通报信息安全考核结果的综合作用。
3.5统一公司互联网出口
按业务需要严格管控,互联网访问实行实名制管理,互联网访问资源实行白名单管理。对外应用统一至公司云平台的对外区,建立统一远程接入区。建立公司统一的无线网络认证系统,取缔私自接入的无线路由器,规范无线网络应用,为移动应用提供安全通道。
3.6加强用户弱口令管理
全面启用强密码策略,提升用户登录认证的安全强度;将统一身份管理系统与HR系统集成,实时同步人员信息,强化用户账号的实名制管理。加强终端安全管理,实施用户终端准入实名制管理,全面提高统一防病毒软件和桌面管理软件的安装率,并积极推进虚拟桌面的普及应用。
3.7建立完善公司信息安全基线
以基线为基础实现信息安全的全面管控,降低局部信息安全事件对整体信息安全形势的影响,采取主动的防御思想,建设信息安全防护体系,并适时对基线进行调整,实现对信息安全事件的有效防御,切实提升信息安全管理和防护水平。
4结束语
信息安全管理要坚持技术与管理并重[1],在提高信息安全技术防护能力、做好适度防护的同时,注重信息安全组织体系、风险控制和运行服务等方面的管理,形成信息安全动态长效管理机制以及预防为主的主动式信息安全保护模式;既要作为一个单项重要工作来抓,更要融入各项日常信息化工作,特别是信息系统全生命周期管理中去,才能保障企业信息化的健康有序发展。
参考文献
[1]刘希俭等.企业信息化实务指南[M].北京:石油工业出版社;2011.
- 上一篇:企业网络安全策略
- 下一篇:工业园区规划设计方案
相关期刊
精品范文
10网络监督管理办法