高级网络信息安全范文

时间:2023-10-09 17:31:17

导语:如何才能写好一篇高级网络信息安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

高级网络信息安全

篇1

关键词:网络安全;高校;信息技术;互联网

信息传播与重大科技进步相伴而生,人类已进入大众传播时代、网络传播时代。互联网向国民经济各领域快速渗透,促进信息的交互和汇集,经济形态向网络平台经济快速转变。基于平台的应用快速拓展、不断衍生并进化出新的网络经济生态体系。这一生态体系集聚了新的创新要素、创新主体,重塑了创新的组织方式,创新的速度和创新的内容都在不断演变,新的产业链和价值链正在加快构建,这对经济社会将产生颠覆性影响。

1互联网对高校信息技术的影响

随着计算机和网络技术的快速发展,我国各高校已经通过使用网络和各类教育软件、信息化平台来进行教育教学管理,且随着信息化程度的不断提高,各高校纷纷创建了校园网和网站,将校园的介绍、规划、招生、研究成果等在网站上,让师生对校园有更多的了解,甚至在网上即时进行学术交流等,从而显著提高了我国高校教育的信息化水平。但是,互联网、教育软件和信息化平台的应用在为高校信息技术发展带来便捷的同时,也带来了急剧增长的教育数据以及这些数据背后隐藏的许多重要信息。随着互联网的快速发展,网络入侵、非法获取信息等网络安全问题日益突出。目前,我国已超越美国,成为世界上智能终端最多的国家,用户数量近2.5亿。在信息互联的大背景下,网络安全事件也频繁发生。而高校上网人数比例较高,是网络安全问题的高发地,隐私泄露、科研成果等重要数据丢失问题日益严重。通常,不法分子会利用高校网站的安全漏洞窃取教职工及学生的个人信息,然后再将其转卖给各种培训机构、商家,甚至诈骗者。近年来,各高校的科研成果等重要资料极易遭到窃取,有针对性的网络安全事件增多,造成的经济和社会影响将进一步加深。各类网络犯罪带来的经济损失不断增加,从而引起社会的广泛关注。此外,带有政治意图的黑客大量增加,针对性越来越强。高校是网络运用的最前沿阵地。目前,高校的年龄结构主体为“90后”,随着移动互联网信息技术的普及和推广,手机媒体的网络应用已经成为高校主体网络应用的重要部分。在移动互联网方面,安卓平台和苹果平台的安全漏洞都在不断增多,而高校难以对网络设施进行封闭式管理,主体网络安全意识淡薄,缺乏自我保护意识,导致高校网络安全问题频发。高校对网络安全管理不够重视。硬件设施投入不足,服务器不能满足批量用户访问需求,极易发生系统崩溃而造成浪费;软件技术更新不及时,网络漏洞较多,易被攻击;缺乏专业的网络管理维护团队,管理人员专业技术和业务素质有一定的局限性,不能及时排除网络故障,校园网络安全难以保障;缺乏有效的网络安全管理制度和应对机制,出现问题时不能及时应对,导致数据信息泄露事件频繁发生。当前,云计算、移动互联网等新兴技术的应用日趋深入,信息安全问题更加突出。此外,在云计算方面,平台数据安全和用户信息安全仍存在隐患。互联网是在美国发展起来的,到目前为止,美国仍为网络大国,是“游戏规则”的制定者。目前,有组织的网络攻击和间谍行为增多,影响日益加大,美国情报机构领衔的大规模网络间谍行为被曝光,具有国家背景的网络安全行为增多。因此,要保障互联网安全,就需要我国自主制订国家新网络安全战略,重视自主研发可控的互联网技术。而当前我国相当一部分技术都不能自主控制,很多高校都是借助美国的操作系统开发自己的网站。底层技术没有安全保障,上层的开发应用自然也就没有安全保障。因此,及早解决核心技术受制于人这个问题具有紧迫性和重要性。

2高校网络安全问题的解决措施

2.1加大对网络安全思想工作的宣传力度

高校应该建立信息安全协调(领导)机构。该机构是校园网信息和网络安全的领导机构。加强高校内部网络思想工作阵地管理,推进学校网络空间的法治化建设,创造健康、有序、和谐、文明的网络环境。秘书单位由高校党委办公室、保卫处、宣传部、学生处、网络与信息技术中心组成。高校党委办公室负责统一协调各部门的工作;保卫处负责信息内容的监控;宣传部、学生处负责网络舆情引导,普及网络安全知识,开展网络安全宣传活动,提升师生的网络安全意识和自我保护意识;而网络与信息技术中心负责提供技术保障。

2.2加强高校网络安全管理

重视对网络信息管理系统的建设,及时升级软、硬件配套设施,为网络安全系统建设提供支撑;提高管理者网络管理与安全防范的技术水平,从而提高内部防护能力;建立网络安全管理制度和应急防护长效机制,对网络安全问题进行自查,发现问题及时处理;对网络相关设备及网络系统进行集中管理,落实信息安全责任制。高校的网络与信息技术中心应做好安全基础设施建设和运维、信息系统和网站安全保护、用户终端安全保护、应急响应及事件处置、信息安全教育、学校保密工作技术支持、信息安全相关规章制度的制订等信息安全保障工作。高校信息系统的使用单位负责业务数据维护、信息、使用授权等用户授权系统的日常工作。

2.3设置专职人员

设置从事信息安全管理工作的专职人员,注重人员技能的培训。除专职人员外,高校其他网络管理员和系统管理员也应参与信息安全保密工作,并接受相应的信息安全等级保护培训。

2.4加强高校校园网站联盟建设

加强高校校园网站联盟建设,储备网络安全高级技术人才,在全国校园互联网范围内进行网络安全问题的研究与交流,着力解决全国高校网络安全重大问题。

3结束语

篇2

关键词:提高;网络;安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2009)05-1071-01

1 引言

随着计算机网络的不断发展,气象业务现代化、信息化、办公自动化程度的加快,气象系统内部以及与外界的信息交流量和交流面在逐步扩大,这给网络安全和网络管理员提出了更高的要求,特别是与Intermet连接后,网络病毒的传播、黑客的攻击愈来愈严重,气象信息的安全性也就受到威胁,因此就目前台站气象网络安全隐患和防范措施是值得探讨和重视的。

2 重视管理台站气象网络安全

2.1 存在隐患

台站业务人员计算机水平的高低参差不齐,且无专职网络管理人员,使气象网络的安全潜伏着极大的危机,主要表现在以下几个方面:

① 随意使用外来U盘、移动硬盘、光盘。由于人们认识不到位,防范意识差,人人都可以随意买一些盘放人计算机,用来玩游戏等非业务使用,无意甚至有意将病毒、黑客程序带人计算机,给计算机和网络埋下不安全的隐患。

② 随意使用Intemet网进行收、发信息,电子邮件的普通使用,各种信息来者不拒,有用无用程序都去下载,然后在本单位网内不加防范地传播,造成病毒和黑客程序传播,一旦网络防御被攻破,轻者网络瘫痪,重者将造成系统损坏或数据丢失的恶果。

③ 人为修改设置,气象数据库中的数据在不断更新和增加,部分人员因为种种原因,对正确的设置加以修改,致使新的数据不能及时填入,而应保留的数据被清除,在工作当中若不能及时发现后果是造成气象资料数据库数据不完整,资料不准确,而运用这样的资料做出的资料结论,其偏差通常较大,甚至会得出相反的结论。

2.2 上机人员的管理

以上三种现象可能会时常发生,要彻底改变这些间题是一个长期而重要的工作任务。就目前来看,从以下三方面着手解决是比较实际的:第一,提高业务人员的素质,加强职业道德教育,提高思想觉悟,正确认识气象网络和数据安全的熏要意义;第二,加强制度建设,将气象计算机网络管理纳人专职管理编制,尤其是台站气象网与资料库,目前正处于管理的薄弱环节,随着气象自动化建设的发展,必须设专职管理人员,管理必须有章可寻,责任明确,对有意进行恶意操作的人和事要严肃处理,有效防止人为破坏;第三,加强计算机知识培训,让业务人员不但能使用计算机,还会保护网络安全、数据安全、减少无意损坏、杜绝人为破坏。

3 台站气象网络安全管理体系的建立

随着台站大气监测自动化系统、生态环境监侧,Intemet的不断应用、计算机网络、信息传输的安全问题也日趋突出,这就要求我们,必须根据台站气象信息网络的安金要求,构建适用的安全体系,从而有效地保证气象信息网络的安全。

3.1 安全需求分析

“知己知彼,百战不殆”。只有明确网络的安全需求,才能有针对性地构建适合的安全体系结构,从而有效地保证网络系统的安全。

3.2 安全风险管理

妥全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。

3.3 制定安全策略

根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。

3.4 定期安全审核

安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行;其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。

3.5上下联动,专业支持

计算机网络安全同必要的上下联动和外部支持是分不开的。通过上下联动专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。

篇3

关键词:网络会计信息系统 风险因素 安全防范

中图分类号:F233 文献标识码:A

文章编号:1004―4914(2010)09-150-02

网络会计信息系统是基于互联网和信息技术,以财务管理为核心,融业务管理与财务管理于一体,能够提供互联网环境下远程会计处理方式、集团财务管理模式的各项功能,实现各种远程操作、事中动态核算、在线财务管理的一种财务管理系统。它是电子商务的重要组成部分;它具有高效、动态管理,多功能模块集成,全面监控、实时反馈以及系统可移植性高,维护成本节约等特点;它的应用使得财务管理超越了时空障碍,极大地拓展了企业会计核算和管理职能的作用。同时,与封闭式单机和局域网会计信息系统相比,系统面临的各种风险更高,更容易出现因信息泄密或遭受攻击从而导致业务中断、瘫痪,使企业蒙受巨大经济损失。

一、网络会计信息系统面临的风险因素

网络会计信息系统的安全风险是指由于客观或人为的因素使会计信息系统保护安全的能力减弱,从而产生会计信息失真、失窃,使企业的商业机密信息泄露从而造成重大资产损失,以及系统的硬件、软件无法正常运行等灾害结果发生的可能性。其具有难以预见性、隐蔽性和灾难性等特点。

1.会计信息采集过程中所面临的风险。

首先,系统内部控制风险。在互联网环境下,会计信息采集能够将许多不相容工作自动合并完成,很容易形成内部控制隐患。系统管理员、数据录入员、数据管理员和专职会计员等岗位分工不清是造成安全隐患的重要原因。如果不能有效地定义和实施会计岗位的分工和相互监督,操作人员就可以越权篡改程序和数据文件,导致系统采集的会计信息不真实可靠,以此达到某种非法目的,从而造成重大资产损失。

其次,系统相关人员职业素质和道德风险。系统内部人员在会计信息输入过程中,对交易或事项的虚构或篡改;在信息加工过程中,会计人员职业判断的失误或操作误差、数据输出错误等方面的风险。随着企业信息化水平的提升,会计信息系统日益与企业管理信息系统的其他子系统紧密集成,除了会计人员,企业其他部门人员可能会进入或接触会计信息系统,这为其他内部人员滥用、越权访问提供了可能。另外,网络会计信息系统的研发人员或系统实施人员利用工作的职业便利,掌握了系统密码,为私自违法篡改财务数据提供了可能。

2.会计信息处理过程中所面临的风险。系统运行过程中的软、硬件技术缺陷风险。现代操作系统、数据库系统和应用软件规模日益庞大、功能日趋复杂,软件中必然存在设计错误和漏洞。软件质量缺陷为外部互联网攻击提供了可趁之机。另外,微电子设备精密而复杂,也极易发生故障,如硬盘故障、内存芯片老化、线路截断等。

3.会计信息存储过程中所面临的风险。

首先,数据中心的物理安全风险。一般的信息数据服务器放置在专门的信息中心来管理,信息中心的物理安全就成了安全风险的叉一来源。信息中心的消防设施,冗余电源以及门禁控制是我们必须重视的安全风险。很多企业对这一方而不是很重视,信息中心没有统一的门禁控制,对进入信息中心的人员也没有限制,敏感的财务信息数据很容易从信息中心被窃取出来,造成对企业的损害。

其次,系统数据档案的管理和备份不当也是一个重大的安全隐患。由于信息数据备份策略和方法不科学,很可能造成备份资料失去时效性,或由于信息数据备份介质保存的客观条件不合适,导致数据备份介质失效,造成企业不可挽回的资产损失。

最后,来自互联网的恶意攻击风险。互联网上的黑客恶意攻击愈演愈烈,已成为影响系统安全的重要因素。黑客攻击往往针对系统的技术或管理漏洞发起,通过扫描、恶意入侵、病毒或木马、欺骗、服务中断、窃听、篡改、假冒等方式攻击系统实体安全,从而造成系统瘫痪以及重要会计信息丢失或泄露。

二、网络会计信息系统应强化的安全风险防范策略

1.强化内部管理,制定完善的内部管理制度。

(1)加强系统内部控制,实行用户分级授权管理,建立岗位责任制。要保证会计数据的安全,首先就要完善相关人员职能控制制度,明确分工,规定每一个岗位的职责。企业应将这些岗位予以分离,特别是系统操作人员、管理人员和维护人员这三类不相容职务一定要相互分离,互不兼任。在各岗位之间建立起相互联系、相互监督、相互牵制的关系。

在系统中进行分级管理,对各种数据的读、写、修改权限进行严格限制,把各项业务的授权、执行、记录以及资产保管等职能授予不同岗位的用户,并赋予不同的操作权限,拒绝其他非授权用户的访问。

会计信息系统是企业的关键系统,各类账号的增加或减少应当记录在案,新增账号应该有相应的审批流程。人员变动以后,账号要及时调整。同时应加强对财务人员工作规范教育,例如:上机人员操作完毕后,必须及时退出系统,以防他人利用自己的身份进入系统。

(2)定期审核,完善内部审计制度。引进定期的审核制度,对财务系统的各类人员职责进行审计。内部审计部门是强化内部控制制度的一项基本措施。内部审计部门不仅应审核日常会计账目,以保证网络环境下会计信息系统的正常运行,还应对内部控制体系进行系统的检查,对企业内部控制体系的有效性进行评估,并提出改进建议。运用会计手段,建立完善的电子对账系统,及时检查总账、明细账、银行日记账和记账凭证金额是否一致;运用审计手段,在网络会计软件内设置审计监督程序,用来收集审计资料并加以保存,记录程序和数据的异常操作,及时发现删除、修改数据的行为。

2.采取多种技术措施,强化网络运行平台安全。

(1)具备高效的容灾和容错技术。容灾包括数据容灾和应用容灾。前者通过设计并实施充分的数据备份方案来保证,如本地或异地保存的磁带、磁盘、光盘冷备份,异地热备份数据中心,活动互援备份。后者在数据容灾的基础上,异地建立一套完整的备份系统。当灾难破坏主系统时,远程备份系统迅速接管业务,提供不间断的应用服务。容灾系统的关键在于数据同步复制技术。

容错系统包含额外的硬件、软件、电源部件或错误处理模块作为系统的后援,防止因各种故障、错误导致系统运行中断。如在系统里增设内存、CPU、磁盘存储设备的冗余,通过特别设计的自检查、诊断功能模块,在系统硬件发生故障时,自动切换至备份硬件。常用的技术手段有双磁盘镜像技术、双机热备份等。

(2)及时下载和安装补丁程序,消除网络安全漏洞。防止黑客攻击首先要及时下载和安装系统补丁,堵住操作系统、数据库管理系统、网络服务软件的漏洞。其次要熟悉黑客攻击的原理和一般过程,采取相应的防范措施,保护网络安全。如关闭不需要的端口,关闭FTP匿名访问、WEB服务器的文件夹浏览,在路由器前组织TCP拦截对付拒绝服务攻击,严

格程序数组边界检查,防止缓冲区溢出攻击,抛弃以IP地址为基础的信任策略,不允许使用R类远程调用命令等。另外,还应及时升级补丁程序和修补系统漏洞,并且安装性能优良的杀毒和防黑软件,定期升级病毒库,定期整机扫描杀毒。此外,还应加强对网络使用的控制以减少感染病毒的机会,如禁止访问有安全风险的站点,不下载和安装未经认证的程序和外挂,不打开不明邮件的附件等。

(3)建立健全系统访问控制权限设器。访问控制通常有三层:一是入网访问控制,对任何试图进入系统的用户进行基于账号加密码的身份验证。合理设置并保护用户密码,密码长度应大于六位字符,其中字母、数字和其他字符应混合使用,避免使用英文单词或用户个人信息(如姓名、生日、电话、身份证号码等);强制定期更改密码。启用账户锁定,防止非法猜测密码,控制用户访问时间、站点和次数。二是权限访问控制,为每一用户分配合理适当的访问权限,明确界定用户对包括目录、文件和设备在内的系统资源拥有的权限,如读、写、建立、删除、更改等。三是属性访问控制,面向系统资源设置属性,进一步控制用户对文件或设备等资源的访问,使所有用户都不得超越属性所指定的权限范围操作系统。

(4)安装硬件防火墙系统,确保网络传输安全。防火墙是架构在本地网络与外部互联网之间的通信控制设施,对双向的访问数据流实施逐一检查,允许符合企业安全政策的访问,拦截可能危害企业网络安全的访问。它能隔离外部互联网的安全风险,防止其向内蔓延,也能对内外网间的访问、通信进行安全审查。防火墙应用时需对企业内网的主机、服务、资源进行详尽的敏感度和保护必要性分析,正确划分资源保护和开放的边界,据此定义访问权限控制表。

(5)建立健全入侵检测和应急响应机制。对于利用新发现的系统漏洞、新攻击手段的入侵事件,将防护、检测和响应综合成一循环体,才是更完整的安全策略。在网络会计信息系统内安装入侵检测系统,通过对用户行为、系统资源状态变更的监视,可及时发现入侵事件和系统新的威胁、弱点,识别防火墙等防护设施不能识别的攻击(如来自企业内部的攻击),向系统管理员发出安全警报,并迅速切断遭受攻击的网络连接,记录事件日志。

3.加强信息中心的安全管理,确保信息数据安全。信息中心的安全管理主要指信息中心的防火、防水、防潮、防尘、防磁、恒温等物理环境管理。同时特别要加强信息中心的门禁管理,只有经授权的相关人员才允许进入机房。信息中心供配电系统要求能保证对机房内的主机、服务器、网络设备、通讯设备等的电源供应,在任何情况下都不能间断,做到无单点失效和平稳可靠。

4.适时更新网络会计信息系统的补丁程序。使其更具专业化、人性化和安全化。随着程序的编辑语言(如jsP、vc++、DELPHI、POWERBULIDER)的不断推陈出新,网络应用技术的日益完善,操作系统、数据库系统(sQL 2000)和新型电脑硬件和辅助设备不断更新换代,以及企业网络会计业务范围的不断延伸拓展,原先的网络会计信息系统亦不能支持企业对安全性、易用性和专业性的需要。需适时更新升级其程序,使其更具会计专业化,操作人性化、数据安全化、努力满足企业不断增长的会计业务要求。

5.完善财务信息档案及存储介质的管理。鉴于财务信息的重要性,日常必须对财务数据进行备份。一般可用磁带、光盘作为数据备份介质。除了每天的数据备份外,定期的数据恢复也是很重要的。根据需要一般可以每季度作一次归档备份和周备份的数据恢复测试,确保备份内容的可用性。对记账凭证、总账、现金日记账和银行存款日记账等重要账册,都应按照有关会计、税务和审计等管理部门的要求及时打印输出,并应有专人妥善保管。另外,还应加强系统档案保管人员的权责管理,建立严格的借用、归还手续制度,杜绝未经授权的人员通过计算机和网络浏览全部数据资料,复制、伪造、销毁一些重要的会计数据信息。

6.堤高会计人员素质,增强其安全风险防范意识。针对会计人员的特点和企业工作要求,科学地确定培训内容,更新会计人员的知识。把网络知识和常用的办公自动化软件操作知识列入每年会计培训范围之内。通过抓好在职会计人员的知识更新,使其在实践中不断丰富自己的工作经验,提高会计人员的职业道德和思想修养,使其在严格遵守各种规章制度和操作规程的同时,自觉抵制各种诱惑,减少实际工作中的差错。加强其对网络和应用软件安全风险的认识和教育,提高会计人员安全意识和保护系统安全的自觉性。

篇4

[关键词]电力系统;计算机网络;信息安全

doi:10.3969/j.issn.1673 - 0194.2017.02.029

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2017)02-00-02

目前,我国电力系统计算机网络信息有着较好的发展。但仍存在一些问题,只有加强对电力系统计算机网络信息的管理工作、强化安全运行及操作管理、加强电力系统计算机网络信息风险的防范及加大系统运行的技术投入,才能确保电力系统计算机网络信息安全、稳定的运行,并将其发挥到最大作用。电力系统信息网络的管理是我国信息安全产业建设与发展的重要组成部分,但电力系统信息化管理的安全研究还存在很多不足,仍需加强对计算机网络信息安全方面的研究。

1 计算机信息安全的概述

不少发达国家的政治、经济及文化开始依赖于计算机信息的基础设施,但同时也出现了强大的黑客攻击,信息技术犹如新型的作战技术,在当前的形式下,计算机信息的安全问题已成为各国面临的巨大挑战。因此,还需进一步加强对计算机信息安全的风险管理。1990年,英、法、荷兰等欧共体国家联合了关于信息技术安全评估的准则。1991年,颁布了关于计算机信息安全管理实用规则。这两大准则的颁布,直接推动了计算机信息安全风险管理的发展。计算机信息安全的风险管理的研究内容有很多,比如,相关的制作规范和调节机制、业务信息和数据范围、动态和静态的数据管理要求、对交换的业务进行统一的规范、构建安全、协调、科学的管理体系和沟通协作模型、建立安全的管理支撑平台等。2001年,国际标准化组织颁布了《信息安全管理实施指南》,其主要提出了关于风险管理的信息安全管理体系的构建,信息安全管理体系是一个以构建信息系统安全的纵深防御体系,这也推动了我国计算机信息安全风险管理的进一步发展,使其进入了深层次研究的阶段。

目前,我国的计算机信息技术还处于发展阶段,比较脆弱,可能会对个体及整个国家的电网带来安全威胁。因此,还需构建规范的管理机制,建立高效、便捷的信息沟通管理平台,并通过相关机制对计算机信息进行集中管理,提高调控的管理水平,只有这样才能更好地确保计算机信息安全、稳定的运行。

2 计算机网络信息安全在电力系统中的重要性

随着我国经济体制的深入改革,我国对计算机网络信息管理安全的研究有了更进一步的发展。计算机网络信息管理建设中常常会出现软件、硬件、数据、病毒侵蚀等问题。对于电力企业来说,如果软件中出现问题,会降低工作人员的工作效率;当硬件出现问题时,会影响到计算机的正常运作;当数据出现问题时,这些机密性、不可外泄的信息就会泄漏;当运行中出现问题时,会直接影响到网络系统的正常运行;当计算机受到病毒侵蚀时,会造成整个系统的崩溃,直接影响网络的安全性建设等。在某种意义上,计算机网络信息安全在电力系统中实现了数据和信息资源直接的共享、数据之间的交换,构建了安全管理机制和支撑平台,保障了沟通的方式的安全、科学、智能,可以说,其安全智能管理体系的建立不仅满足了计算机行业可持续发展的要求,还提高了电力系统计算机网络信息安全的水平。因此,加强计算机网络信息管理建设的安全研究具有非常重要的现实意义,其在一定程度上关系到我国信息安全产业的健康发展。

3 我国电力系统信息网络安全中存在的主要问题

随着我国信息技术的不断发展,我国电力系统计算机网络信息的安全研究也有了进一步的发展。我国电力系统计算机网络信息的安全研究直接影响到个人的工作效率,国家的未来发展等。由于信息安全题日益突出,大家对计算机信息安全的风险管理及发展趋势有了更多的研究。我国电力系统信息网络建设中还存在一些安全隐患,比如网络安全、系统安全、数据安全等,电力系统信息网络管理也存在很多问题,比如:缺少专业技术人才、安全管理制度不健全、网络安全管理意识淡薄、没有健全的信息化管理的标准体系等。

为了能科学、合理地构建规范的管理机制,还需建立高效、便捷的电力系统计算机网络信息安全的制度,并通过相关机制进行集中管理,提高调控的管理水平,从而更好地确保电力系统计算机网络信息的安全运行。总的来说,我国的电力系统信息网络管理安全体系还处于发展的初级阶段,缺乏先进的技术和创新型的人才。为了确保网络系统的安全,仍需加强安全管理机制,且当务之急还是要迅速地建立起电力系统计算机网络信息的标准体系,只有这样才能进一步展现出我国科学、合理、完善的电力系统计算机网络信息。

4 提高电力系统计算机网络信息安全水平的策略

4.1 强化安全运行及操作管理

为了能更好地确保电力系统计算机网络信息管理的正常运行,强化安全运行及科学的操作管理是必不可少的内容。由于我国的计算机网络信息管理并不安全,所以,需通过强化安全运行,实施科学的网络安全管理措施,采用规范的方法进行管理和改善,比如,采取双机备、双机容错等方式,对一些关键的设备需要避免突发事件,对网络架构方面的设计,要提高主干网络链路的准确性。管理者也要加强自身科学文化、思想品德方面的教育,要做到与员工沟通,提高员工的思想认识和个人素质等。强化安全运行及操作管理能有效地解决我国计算机网络信息化管理中的安全风险问题,这也是降低计算机网络信息化管理中风险的有效策略。

4.2 强化密码管理及计算机网络信息化管理风险防范

为了能确保电力系统计算机网络的正常运行,强化密码管理、加强计算机网络信息化管理风险的防范是必不可少的内容。由于我国当下的电力系统计算机网络运行状况并不安全,丢失的密码很难找到,因此,对计算机网络设置密码时,不可设置默认密码,还需定期修改密码,强化密码管理,加强安全运行及操作,使用科学、规范的渠道和方法进行管理和改善。而计算机网络信息化管理本身就存在一定的风险,加强计算机网络信息化管理风险的规范和指导能将运行的风险降至最低,同时,这也是对计算机网络信息化管理安全运行的有力保障。此外,领导层需要重视计算机网络信息化管理安全的管理工作,改变陈旧的观念,对计算机网络信息化安全管理投入一定的资金和人才,才能使计算机网络信息安全系统不断地完善与成熟。

4.3 加大系统运行的技术投入,提高安全监控技术水平

加大系统运行的技术投入是确保计算机网络信息化管理安全的重要内容,是电力企业进行转型升级必不可少的一个环节。一般情况下,电力企业可以通过采用以计算机为基础的自动化技术,为计算机网络信息化管理的运行提供相关的技术支持和安全保障。计算机为基础的自动化技术是在网络运行中采集电度、保护系统等,也是常用的分布式综合自动化系统。为了能有效提升计算机网络信息化管理的安全监控技术水平,还需分析与研究黑客入侵的手段、网络防病毒的进展、检测报警技术、系统访问控制和审计技术及计算机网络信息化管理安全产品的研发等,探讨计算机网络信息化管理中的安全控制策略,建立全面、科学、合理的管理体系,实现各种数据之间的及时沟通和互动,确保信息安全产业的稳定运行。

5 结 语

由于我国电力系统计算机网络信息化管理的建设起步较晚、发展较慢,在安全风险管理体系的应用和建设上还存在很多的不足,所以,我国电力系统计算机网络信息化管理建设安全的风险管理工作还需进一步改善和管理。

加强对计算机网络信息化管理的管理工作、强化安全运行及操作管理、加强计算机网络信息化管理风险防范及加大系y运行的技术投入等,能有效确保计算机网络信息化管理安全、稳定地运行。此外,还要进一步加强对计算机网络信息化的研究和管理工作,对出现的问题要及时解决,这对我国电力系统计算机网络信息化管理的安全运行和未来发展都起到了直接的推动作用。

以上就是对电力系统计算机网络信息安全的具体介绍,笔者对其研究还不太全面,还存在一些不足之处,这也是笔者以后继续努力学习和探索的方向。

主要参考文献

[1]林万孝.计算机局域网络技术及其应用[J].今日科技,2001(3).

篇5

从教师的角度来讲,在某些高级职业技术院校开设了必修的网络信息安全的相关课程,希望通过该课程提高学生们对网络信息安全的重视。然而,这样的课程并不能在日常课程学习中很好的贯彻落实。一些教师缺乏上课的激情,认为网络信息安全并不能够成为课程学习的重点,由此导致了,高职院校的教师不够重视课程,造成了学生更加不重视网络信息安全教育的问题。教师上课时不能够很好的讲解,学生们自然不能够在课堂上认真的听讲,导致对课堂内容不重视,以及出现学生敷衍的现象。老师作为高职院校学生的引导者必然要做好对信息安全教育的先前准备工作,才能够使得学生们能够有充分的兴趣和正确的态度对待信息安全教育课程。

然后,在从学生本身的角度出发,由于在校高职学校中的学生往往学历水平相对较低,网络信息安全的素养也相对缺乏,由此造成了这个群体就不够重视网络信息安全。还有,重要的一点,在校学生毕竟还没有走进社会,不够了解社会现状的复杂性,加之在校学生抵抗诱惑的能力相对较弱,对于网络上一些信息的善恶分辨能力有限,导致高职院校在校学生成为网络信息安全教育的盲区。例如,由于网络是一个虚拟的社会环境,原则上来讲,是不可以在一些不具备相应的保密措施的网站上透露个人的相关信息的,然而有一些网民为了达到某种利益,例如得到一定的赠品等等,而透露出自己的相关信息,就可能导致网络信息的泄漏,出现网络信息安全问题。还有,一些高职院校的在校学生,缺乏一定的法律素养,和有关的网络信息安全的知识,就会出现一些学生做出破坏网络信息安全的事情,造成了网络的不稳定,导致网络安全产生漏洞。一些不知道违法,无意中破坏政府或者相关社会公共网络的事情,多见诸于报纸、电视、以及网络,所以,由此带来的危害不容小觑。加强对高级职业技术院校学生的网络信息安全教育,是一项艰巨而又伟大的任务。不得不承认,这对于网络信息安全问题来讲,是一个严峻的挑战。

最后,从社会环境的角度来讲这个问题。自从1978年改革开放以来,我国逐步实现了解放思想实事求是的方针政策。正由于解放思想的缘故,在社会中,出现了有悖于社会主流的思想,加之进入二十一世纪,网络的不断普及,网民人数的不断增加,导致各种各样的思想在网络上蔓延开来,使得网络环境鱼龙混杂。这样不单纯的网络环境,就造成了一部分思想意志力不够坚强的人,产生了对自己已有思想的动摇,甚至出现了一些网民收到不良思想的诱惑,引导者他们走向了违法犯罪的道路。正由于网络环境的复杂性,所以要求高级职业技术学校要加强对学生的网络信息安全问题的教育。

社会是各种各样的人组成的,每个人都拥有着不同于其他人的独立的思想,但是有的人的思想并不符合当代中国提倡的和谐社会主义的基本原则,由于网络环境的隐蔽性、复杂性,存在着监管方面的漏洞,就使得这样的思想在网络中不断的传播,存在着消极糟粕思想的网络环境中,存在着一些为了攫取个人利益,而损害他人利益的犯罪分子,这些犯罪分子存在于网络的每个角落,让广大的网民防不胜防,严重破坏了我国良好的网络环境,扰乱了我国有序网络秩序。所以,社会存在的问题,更是当前高职院校存在网络安全教育问题的关键,和基础的前提,只有当大的社会环境提供了一个良好的网络环境时,无论高职院校的在校生还是普通的网民,才能够真正的享受网络带给人们的轻松便捷的生活,才能够忘记由于信息泄露造成的不愉快。

2相应的对策

首先,从社会角度出发,国家相关部门应该对网络环境进行彻底的清查,实现一个透明公开健康的网络环境,在这样的网络环境下,每个网民都拥有着自己应有的隐私权。国家相关部门,应该加强对网络信息安全教育的硬性规定,并且进行定期的检查,从而进行相应的监督。

其次,从学校和老师的角度来讲,学校和老师应该充分认识到加强对学生的网络信息安全教育的重要性。并且努力将网络信息安全教育提高到日常教学的高度上来,实现网络信息安全教育的日常化和规范化。只有学校和老师重视,才能够引起学生们的重视,引导学生们自主地对网络信息安全进行相应的学习,并且学会在网络环境中保护自身的信息安全,同时保证自己在网络环境中不做违法犯罪的事情,不窃取他人的网络信息,破坏网络信息安全。

最后,从学生自身的角度来讲,学生是上网的主体,同样也是进行网络信息安全教育的主要对象,尽管学校和老师对学生进行正确的引导,但由于高职院校在校学生已经具备了一定的判断能力,有可能做出错误的判断。所以,学生自身更应该加强自身的网络安全素养,实现健康上网,保护自身的网络信息安全,同时维护正常的安全的网络环境。

3总结

篇6

关键词:电力企业;信息安全;管理;探讨

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 19-0000-01

Electric Power Enterprise Information Security Risk Analysis and Prevention Measures

Cai Wenjian

(Fujian Shishi Electric Power Co.,Ltd.,Shishi362700,China)

Abstract:Power Information Network and application security is the safe operation of power systems and reliable power supply to ensure the community is directly related to the development of China's industries,social stability and people's points of improvement of living standards.This paper introduces the basic concepts of the power of information security,information security risks in the analysis of power based on the power of information technology for the characteristics of the power proposed to protect the basic information system security policy.

Keywords:Electric Power;Information security;Management;Study

电力企业的信息化建设在生产自动化、管理信息化、营销现代化等方面发挥了重要作用。然而,随着网络的延伸、应用的普及和不断深化,特别是随着网络技术的迅速发展,信息安全问题日益突出。研究电力系统信息安全问题、制定和实施电力系统信息安全战略、建立全方位、动态的电力信息系统安全保障体系,己成为当前电力系统信息化工作的重要内容。

一、电力信息安全的含义

电力信息安全是指电力主营业务系统及企业信息安全,保障不被未经授权者访问、利用和修改,为合法用户提供安全、可信的信息服务,保证信息和信息系统的机密性、完整性、可用性、真实性和不可否认性。

二、电力企业信息安全风险分析

(一)电力信息安全管理风险分析。管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。由于近年计算机信息技术高速发展,计算机信息安全策略和技术也取得了非常大的进展,但在电力系统各种计算机应用中,对信息安全的认识跟实际需要差距较大安全意识薄弱、责权不明、安全管理制度不健全及缺乏可操作性等都可能引起安全管理的风险。

(二)网络基础设施的安全风险分析。网络基础设施的安全是整个网络系统安全的前提。目前电力企业在机房建设(包括水源、消防、门禁等)、重要设备的访问管理方面都存在缺陷,亟待解决。如在网络介质的安全方面由于大都采用内部专用网络,但楼层交换机的机柜位置不安全,非管理人员可以随时接触到,这给内部的攻击或窃密行为提供方便之门。

(三)电力企业信息网络连接安全风险分析。电力企业的部分用户由于工作需要连接了因特网,同时没有服务器供外部访问,用户连接因特网时没有做到与内网的物理隔离,这给网络带来危害;局域网内部用户有意或无意对系统进行了攻击和窃密行为;内部其它单位用户对本网络的攻击行为,类似因特网外部连接风险等众多因素也都对网络安全构成了威胁。此外,受人员水平、设备性能等方面因素制约,使整个电力信息网的外部边界保护能力存在一定差异,必然降低整体边界安全防护能力。

(四)支撑基础设施的安全风险分析。许多电力企业没有完整的备份策略,备份工作没有计划,备份不及时,没有备份恢复预案;介质管理不规范,没有对备份介质做库存、领取、使用、借用、存放等方面的跟踪记录。需要特别指出的是灾难恢复计划要素的所处的水平较低,应重点加快制定有关灾难恢复的管理制度,以及备份设备的更新。

三、电力企业信息安全防范措施

(一)电力信息安全管理措施。1.健全信息安全组织保证体系。成立信息安全管理部门,至少应配备2名安全专职管理人员,明确权利与责任,分别负责各系统的安全审计,并相互制约。2.完善信息安全管理制度。参照国际最佳实践,建立一套完整的制度体系,形成省、地两级安全管理体系。3.加强信息安全教育培训。安全意识和相关技能的教育是企业安全管理中的重要内容。高级管理部门应当对全体员工,特别是中高级管理人员进行信息安全管理制度培训,强化信息安全意识。

(二)电力信息安全技术措施。1.加强网络信息安全基础设施建设。建立电力企业信息系统物理各环境的安全目标防止对企业工作场所和信息的非法访问、破坏和干扰或避免造成资产的流失、受损。建立省电网级认证授权中心,提供目录服务、身份管理、认证管理、访问管理等功能,实现主机系统、网络设备、安全设备、应用系统等的统一身份认证管理。对电力企业重要网络设备配置文件进行完整性检查保护,防止主机系统及网络设备配置文件的篡改,对系统文件遭到修改及破坏可以及时发现修复。2.网络控制技术。网络控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非法访问。主要包括:(1)防火墙技术。(2)审计技术。(3)访问控制技术。(4)安全协议。3.备份恢复技术。备份恢复技术主要包括备份技术、冗余技术、容错技术和不间断电源保护4个方面的内容。备份恢复与容灾中心具有关联性,建立容灾中心的单位应每年至少进行一次灾备恢复的演练,没有容灾中心的单位应将营销、生产、财务等核心数据定期进行异地备份,并定期进行备份恢复演练,提升应对自然灾害的能力。

四、结束语

篇7

钻研技术 开拓市场

经过十多年的技术累积和市场开拓,伊时代客户群已囊括政府、军工、金融、电信、电力、教育、医院、科研机构等机关/企事业单位,同时积极尝试开拓海外市场。公司建立了以北京、上海、南京、福州为核心点辐射全国三十多个省的业务和支撑平台,拥有多个产学研共建实验室,强大的服务团队已形成以信息安全技术和海量数据技术为主的核心竞争优势。

随着公司的不断发展,公司已拥有员工近300人,拥有价值5000万元的软硬件研发、试验设备和机房建设投入、大型软件设计和测试平台、大型软件分析与设计建模平台、网络数据库平台和100M独享主杆网光纤等雄厚的软硬件实力,同时拥有一座超过1万平方米的独立研发大楼(福州总部),其座落在美丽的福州经济技术开发区。信达资本为公司的战略投资方、第二大股东。

班底扎实 技术可靠

篇8

一、国家电网公司信息安全的特点:

1.规模大:国家电网公司信息系统信息安全涉及电网调度自动化、生产管理系统、营销管理系统、供电服务、电子商务、协同办公、ERP等有关生产、经营和管理方面的多个领域,是一个复杂的大型系统工程;

2.点多面广:国家电网公司下属单位多、分布范围广,网络更加复杂,对如何保证边界清晰、管理要求实时准确落实等方面提出了更高的要求;

3.智能电网:同时随着智能电网的建设,网络边界向发电侧、用户侧延伸覆盖至智能电网各环节,具有点多、面广、技术复杂的特点,信息安全风险隐患更为突出;

4.新技术广泛应用:云计算、物联网、大数据等新技术的不断引入,对公司信息安全构成了新的挑战。

二、国家电网公司信息安全保护总体思路:

坚持“三同步”、“三个纳入”、“四全”、“四防”,信息安全全面融入公司安全生产管理体系。多年来,严格贯彻国资委、公安部、国家电监会工作要求,在国家主管部委、专家的指导帮助下,公司领导高度重视信息安全工作,坚持两手抓,一手抓信息化建设,一手抓信息安全:

1)坚持信息安全与信息化工作同步规划、同步建设、同步投入运行的“三同步”原则;2)坚持三个纳入,等级保护纳入信息安全工作中,将信息安全纳入信息化中,将信息安全纳入公司安全生产管理体系中;3)按照“人员、时间、精力”三个百分之百的原则、实现了全面、全员、全过程、全方位的安全管理;4)全面加强“人防、制防、技防、物防”的“四防”工作,落实安全责任,严肃安全运行纪律,确保公司网络与信息系统安全。

三、国家电网公司信息安全保护工作机制:

按照国家等级保护管理要求,结合电网企业长期以来的安全文化,建立了覆盖信息系统全生命周期的54项管理措施,形成了8项工作机制:

公司按照“谁主管谁负责、谁运行谁负责”和属地化管理原则,公司各级单位成立了信息化工作领导小组,统一部署信息安全工作,逐级落实信息安全防护责任。

1)信息化管理部门归口管理本单位网络与信息安全管理。2)网络与信息系统建设、运维和使用部门分别负责信息系统建设、运行维护和使用环节的网络与信息安全保障。3)业务部门在业务分管范围内协助做好相关系统的安全管理的检查监督和业务指导。4)总部、分部及公司级信息安全督查队伍负责开展信息安全技术督查。5)各单位与总部签定保密责任书和员工承诺书,建立自上而下、层层负责的保密责任体系。6)“不上网、上网不”。严禁计算机与信息内外网连接;严禁在连接外网的计算机上处理、存储信息;严禁信息内网和外网计算机交叉使用;严禁普通移动存储介质在内网和外网交叉使用;严禁扫描仪、打印机等计算机外设在内网和外网上交叉使用。7)技防:内外网强逻辑隔离+部署安全移动存储介质+安装桌面计算机监控系统+安装企业级防病毒系统+360卫士防护软件+对互联网出口+外网邮件内容+门户网站内容进行监控8)人防:培训竞赛+警示教育+检查+责任追究+《信息安全管理手册》+《信息系统安全典型案例手册》9)物防:保密管理系统,保密机及介质统一备案

四、国家电网公司信息安全的督察体系

建立公司级、省级两级信息安全技术督查体系,依托中国电科院、省电科院信息安全技术队伍,独立于日常安全建设和运行工作,有效监督检查、督促公司信息安全管理、技术要求和措施落实,及时发现各层面安全隐患,快速堵漏保全,消除短板,支撑公司网络与信息系统安全防御体系有效运转。

1)两级共计502人的信息安全技术督查队伍。2)开展常态、专项、年度和高级督查工作。3)督查覆盖各级单位,延伸至信息系统生命周期各环节。4)建立闭环整改、红黄牌督办、督查通报、群众举报等督查工作机制。5)充实督查技术装备,加强人员技能培养。6)2005年,电监会5号令,确立“安全分区、网络专用、横向隔离、纵向认证”的二次系统安全防护策略;。7)2007年,公司制定“双网双机、分区分域、等级防护、多层防御”的管理大区信息安全纵深防御策略。8)2010年,深化等级保护安全设计技术要求,结合智能电网防护需求深化完善,形成“双网双机、分区分域、安全接入、动态感知、全面防护”的管理大区信息安全主动防御策略。

五、国家电网公司信息安全的技术措施

1.信息安全的总体架构

a.双网双机。已完成信息内外网独立部署服务器及桌面主机,并安装安全防护措施。b.分区分域。依据等保定级情况及系统重要性,已基本实现各类边界、安全域的划分及差异化防护。c.安全接入。已实现对接入信息内外网各类终端采用安全加固、安全通道、加密、认证等措施,确保接入边界、终端及数据安全。d.动态感知。不断完善内外网安全监测与审计,实现事前预警、事中监测和事后审计。e.全面防护。对物理、网络边界、主机、应用和数据等进行深度防护,加强安全基础设施建设,覆盖防护各层次、各环节、各对象。

2.信息安全的边界安全

公司网络划生产控制大区和管理信息大区,同时在管理信息大区的基础上进一步划分信息内网和信息外网,形成“两个大区、九大边界”。针对信息内网边界重点区域进一步制定安全防护策略。a.内外网隔离策略:四特定特定业务应用、特定数据库、特定表单、特定操作指令。b.内网边界安全接入策略:五限制内网安全终端、无线加密专网、数据传输加密、交互操作固定、终端入网检测c.第三方专线接入防护策略:五专用专线连接、专区接入、特定内容交互、专机专用、专用程序、边界防护-逻辑强隔离设备。d.边界防护-内网安全接入平台。

1)保障非公司信息内网区域终端以安全专网方式接入信息内网;2)设备接入认证;3)数据隔离交换;4)实时安全监测;5)数据安全检查。

3.信息安全的安全检测

外网监测-信息外网安全监测系统。对互联网出口网络攻击事件、网络流量、敏感信息、病毒木马、用户上网行为、信息外网桌面终端安全态势进行实时监测与深度分析,日均监测并阻截外网边界高风险恶意攻击达2000余次,及时掌握全网互联网出口和信息外网实时安全态势。内网监测-信息运维综合监管系统对网络设备、383个骨干网节点、近400个业务指标。

1)内网边界实时监控2)网络设备、流量实时监控3)主机安全实时监控4)应用运行状态实时监控5)桌面终端标准化管理。

4.信息安全的数据保密

篇9

【关键词】企业网络 深度防御 安全管理

信息技术快速发展,计算机网络的应用日益广泛,企业的生产和管理越来越依赖于网络。但是,网络本身所具有的一些比如联结性、开放性等属性,导致其难以彻底避免一些恶意行为的攻击。一方面给企业带来巨大的利益损失,另一方面也影响了企业正常生产办公。因此,怎样提升企业网络的可靠性,逐步受到企业管理者的重视。

一、企业网络系统的安全现状

随着企业信息化管理的发展,企业的网络规模也在持续增加,随之增大的是企业网络的信息安全风险。由于企业在网络建设方面的投入,新的信息终端和交换设备不断增加,因此其内部网络所受安全事件的威胁的几率也在随时增大,大型的企业往往具有不少的分支机构,造成了网络设备分布的地理位置比较分散,网内计算机安全问题亟待解决,这是所有大型企业必须面对的问题。所以,企业必须构建一套信息安全管理软件,才能实时监控网络内部的各终端设备,使之受到尽可能小的安全威胁。此外,无论是核心网络还是分支部门的网络,都必须定期进行统一的补丁分发与移动存储管理,以保障基本的信息安全。

二、企业网络安全实现的目标

结合现阶段企业内部网络的安全现状,企业网络安全需实现的目标至少包括:严密监视来自业务支撑网外部的各种类型访问,必须掌握每一次访问的来源、所读取的具体对象和访问的具体类型,一方面支持合法访问,另一方面杜绝非法访问;对异常访问能够做到预防和处理;对流经支撑网内的所有数据包进行有效监控,实时分析这些数据包的协议类型、目的地等,从而防止信息安全隐患。有效监控的内容有:对网络中的黑客入侵行为进行检测;对各种主机设备的数据流量进行实时分析,实现信息安全的动态防护;结合具体的标准和方法对企业内部网络信息安全进行周期性评估,及时补救网络安全弱点,排查安全隐患。

三、企业网络安全系统的设计及实现

(一)安全规则层的设计

在这一层次中,为了保证企业内部运营中的网络资源及客户机的安全,首先结合企业实际情况,定义一系列规则,当发生违反这些规则的网络行为时,则触发系统的风险应急机制。在制定规则时,对每一类网络行为对企业信息安全造成的风险归纳为不同的等级。制定这些等级的一句是该企业运营对这些信息在机密性、可用性、完整性及不可抵赖性的具体要求。在所指定的等级之下对企业信息安全造成威胁的行为进行分类。

与此同时,对攻击所带来的风险进行等级划分,依次划分为低级风险、中级风险与高级风险。所谓低风险,指的是网络系统遭受入侵之后,并不会造成任何资金流失,也不会扰乱运营管理。所谓中级风险,指的是网络系统遭受入侵之后,会造成轻度资金流失,在一定程度上扰乱运营管理。所谓高级风险,指的是网络系统遭受入侵之后,会造成比较明显的资金流失,极大程度地扰乱运营管理。

(二)安全措施层的设计

在这一层次中,主要设定在网络安全之下所具体选用的安全技术与采纳的实施方法,结合企业信息系统的安全目标,结合安全规则层所指定的安全事件和安全等级,给出有针对性的解决方案。安全措施层对于一种类型的安全行为可以给出多个安全方案,举例来讲,在发现有用户进行非法授权的访问操作时,一个可能是由于遭受了网络攻击,另一个可能则是用户的误操作。此时可以采取的方案包括对用户发出警告、阻止连接和强制关闭主机等。

(三)安全决策层的设计

在这一层次中,主要任务是结合具体的方案来解决信息系统安全问题。依旧延续安全措施层的实例,当用户的非法授权访问时首次发生的,则方案(1)对用户发出警告则可以解决;而假若该用户反复进行非法访问,则方案(3)强制关闭主机效果最好。

四、企业网络安全解决方案实例

本文选择安全防御系统中相对重要的功能模块--重定向模块,并阐述其具体设计方法。企业网络在遭受外界攻击时,首先丢失的是被黑客扫描窃取的内部主机的操作系统、服务、端口等信息。在获取这些信息之后,便会通过缓冲溢出或者蠕虫等方法找到主机本身所存在的安全漏洞,对主机系统进行操纵。本文引入蜜罐技术,所设计的重定向模块的主要功能便是在攻击发生的初期,快速隔断为企业网络带来安全威胁的连接。具体实现方法为,该模块首先在网络驱动接口规范中间层进行数据过滤,获取从外部流进企业内网主机的数据包,针对具体类型的端口,以网络主机事先所维护的可疑端口表,对这些数据包进行过滤,一旦找到对可疑端口进行访问的数据包,则将其判定为一次可疑访问,此时,修改该数据包的相关参数和属性,同时,把此次访问列为可疑访问,并引导进通信队列之中,这些数据包直接越过系统的上层协议,转发至蜜罐来继续跟踪和分析。以相同的方法将蜜网所反馈的数据处理后发送给可能的攻击者。

为了使蜜罐系统能够有更加逼真的模拟效果,本设计在蜜罐系统上完全仿照实际网络系统的主机而部署相同的OS、协议栈、以及相关服务,从而在最大限度上使蜜罐与实际系统中的客户机或服务器相类似。具体的操作为,启动蜜罐设置系统,进入蜜罐的配置菜单。

在进行配置的时候,使用蜜罐系统所提供的menu命令进入界面,结合企业网络的实际特征,本文所配置的内容有:管理机IP、蜜罐IP、TCP连接以及Secure Shell管理连接等。然后在蜜罐系统对客户机进行模拟,并配置诸如办公软件等常用软件,对服务器进行模拟,开通各类网络应用服务,从而基于典型服务端口来对多个可以访问进行引诱。同时,出于进一步迷惑网络攻击者的目的,还要设置成允许网络攻击者进行更多的操作,而蜜罐系统中并未存储企业真正的数据与信息。在对具体连接方式进行设置的时候,通过custom使之能够链接vmnet2,并通过蜜罐系统抵达外网。在安装Sebek时,考虑到其Linux版本与Windows版本,分别进行不同安装文件的配置。

总之,企业在日常的信息化管理中,必须通过合理有效的安全措施,来避免由于网络安全而带来的不必要经济损失。

篇10

关键词:APT攻击;网络安全;入侵检测

中图分类号:TP393.08

1 概述

1.1 什么是APT

APT(Advanced Persistent Threat)高级持续性威胁这种新攻击方式在2010年Google承认遭受严重黑客攻击之后逐渐被大家熟知,并且已经造成了严重破坏,成为近几年来网络安全最为热门的话题,这种攻击行为具有极强的隐蔽性,攻击对象通常是政府、军队、金融、能源、运营商、大企业网络。

近几年世界各地发生了多起名噪一时的APT攻击事件,主要有:2010年1月,极光行动(Operation Aurora)攻击GMail。2010年7月,震网(Stuxnet)攻击伊朗布什尔核电站。2011年5月,美国军火大厂洛克希德马丁(Lockheed Martin)的被入侵。2011年6月,CIA被入侵。2011年11月,日本总务省发现计算机遭木马入侵已三个月。2012年3月,央视3.15晚会曝光招商银行、中国工商银行、中国农业银行员工以一份十元到几十元的价格大肆兜售个人征信报告、银行卡信息,导致部分用户银行卡账号被盗。

APT攻击与普通攻击两者并无本质的区别,都是网络攻击行为,但前者相对于后者主要体现在攻击三要素就是“APT”,但不是“Advanced Persistent Threat”而是“Advanced Persistent Targeted”,即针对性、高级性、持续性攻。

A:攻击手段高级,由于攻击过程的高难度,决定了攻击手段必须高级,主要体现在人力、物力及财力的大量投入和高级技术的大量运用。

P:攻击过程时间长,由于攻击过程的高难度性决定了要寻找机会进行纵向突破攻击目标网络,再进行横向摸索渗透,为了避免暴露需隐藏在目标网络正常行为中,整个过程需要经历数月甚至数年。

T:攻击目标、目的明确,攻击目标通常都具有深厚背景,包括政府、军队、金融、能源、运营商、大企业等组织,攻击目的通常都是窃取、控制、破坏攻击目标所掌握的重要资源。

1.2 APT攻击典型案例

极光行动(2009-2010)。针对GOOGLE等三十多个高科技公司的极光攻击。攻击者通过FACEBOOK上的好友分析,锁定了GOOGLE公司的一个员工和他的一个喜欢摄影的电脑小白好友。攻击者入侵并控制了电脑小白好友的电脑,然后伪造了一个照片服务器,上面放置了IE的0DAY攻击代码,以电脑小白的身份给GOOGLE员工发送IM消息邀请他来看最新的照片,其实URL指向了这个IE 0DAY的页面。GOOGLE的员工相信之后打开了这个页面然后中招,攻击者利用GOOGLE这个员工的身份在内网内持续渗透,直到获得了GMAIL系统中很多敏感用户的访问权限。窃取了MAIL系统中的敏感信息后,攻击者通过合法加密信道将数据传出。事后调查,不止是GOOGLE中招了,三十多家美国高科技公司都被这一APT攻击搞定,甚至包括赛门铁克这样的安全厂商。

1.3 APT攻击过程

(1)信息搜集。攻击过程首先要了解攻击目标,主要包括目的组织的网络系统和人员信息,主要途径是现实生活世界和虚拟网络世界。从目前所发现的APT攻击手法来看,大多数APT攻击都是从组织人员入手,搜集人员的信息,然后攻击该人员电脑,从而进入目标组织网络;(2)纵向攻击突破。攻击者在掌握了攻击目标的足够信息之后,就开始寻找机会进入目标组织网络。攻击的途径包括外部(外部渗透攻击或者外部诱骗攻击)和内部(间谍攻击或物理摆渡攻击)突破。攻击方法包括:社会工程学方法、远程漏洞攻击方法、物理摆渡攻击及间谍攻击等;(3)隐蔽信道构建。攻击者控制了电脑后,需要构建某种隐蔽信道长期与其保持联系,发出攻击指令及数据回传。为了避免被发现,通常会采用合法网络协议搭建隐蔽信道,包括HTTP、HTTPS、DNS、ICMP协议等;(4)横向摸索渗透;首先攻入的人员电脑只是跳板,通过跳板进行横向渗透找到目标的重要资源。(5)完成最终攻击目的。通过长期摸索渗透得到重要资源的控制权限后,就可以完成最终目的,包括操控、破坏、窃取资源。

2 APT攻击防范四大策略

国内外很多厂商都提出了自己的APT防范策略和解决方案,可以概括为四类:(1)主机文件保护类。多数APT攻击行为都是以攻击目标内部人员的主机为跳板,因此如果能够确保终端的安全则可以有效防止APT攻击。主要思路是监控终端上应用程序加载和执行情况,采用白名单机制防止恶意代码程序的加载和运行;(2)恶意代码检测类。主要是通过对网络出口处设置关卡,对所有通过的邮件、URL、共享文件等进行扫描及分析,防止恶意、未知代码进入内部网络,最终阻止APT攻击的纵向突破;(3)入侵检测类。攻击者需建立隐蔽信道用于长期控制及横向摸索渗透,通常利用HTTP、HTTPS、DNS、ICMP协议来实现,所以可以采用传统入侵检测方法来检测;(4)数据分析检测类。数据分析检测类重点在于事后分析。该类方案通过全面采集网络设备的流量以及终端和服务器上的日志,在一旦发现APT攻击的蛛丝马迹后,对这些日志数据进行关联分析,能够还原整个APT攻击过程。

3 思考

目前所推出的APT检测防御方法都具有一定的局限性,主要表现为:很多APT攻击检测和防御方案都只能覆盖到APT攻击的某个阶段,从而可能导致漏报。于是我思考出一种综合的解决方案,包括三部分内容,如下图所示:

图1

(1)安全网关部分。安全网关负责网络行为数据采集、分析、控制。具体包括:入侵检测:基于传统的入侵检测技术,对已知网络攻击进行检测;流量审计:基于传统的FlOW技术对网络进/出流量进行审计;协议审计:对网络传输中所使用的应用协议进行识别审计;深度分析:在协议审计的基础上,对特定应用协议进行深度解析和分析;黑白名单:系统内置域名、IP地址、URL、代码样本的黑名单和白名单库,用于快速判断网络行为是否存在异常,当遇到无法判断的情况时则将提交给安全中心进行深入分析;(2)安全中心部分。安全中心主要完成三个主要功能:流量及日志等数据的采集、存储、集成分析;恶意代码分析;知识库的存储与分享;(3)安全终端部分。安全终端主要实现对终端主机行为进行监控,具体包括:黑白名单;进程监控;网络审计。

参考文献:

[1]张帅.对APrr攻击的检测与防御[J].信息安全与技术,2011(09):125-127.

[2]陈剑锋,王强,伍淼.网络APT攻击及防范策略[J].信息安全与通信保密,2012(07):16-18.