网络安全应急预案方案范文
时间:2023-11-29 18:03:46
导语:如何才能写好一篇网络安全应急预案方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:计算机;网络安全;安全技术;影响因素;防范措施
随着经济的快速发展,科学技术的不断进步,我国已经全面进入到互联网时代。计算机网络技术在实践中的应用越来越广泛,逐渐成为经济发展中必不可少的组成部分。计算机网络技术可以被看作是信息交换手段,计算机网络技术在应用时具有开放性等优势特点,很容易受到各种病毒的危害影响,导致用户无法实现正常使用。由此可以看出,计算机网络的安全问题一直以来是都是重点内容,为了从根本上实现网络信息技术的稳定可持续发展,需要采取有针对性的对策,保证计算机网络安全的稳定性和可靠性。
1计算网络安全技术
计算机网络安全技术的提出和应用,主要是指计算机管理中能够针对现有各种不同类型数据信息进行妥善处理,对处理系统进行有效保护,进而形成一系列的安全方案。针对计算机内部涉及的各种不同类型软件以及数据等安全问题提供保护,为重要数据提供保证,以尽可能避免受到恶意的攻击或者破坏影响。这样不仅能够避免出现数据泄露等情况,而且能够为用户自身的个人信息安全提供保证。对于普通用户而言,在网络当中输入的个人信息以及机密信息需要得到有效保证[1]。针对网络提供商而言,在网络安全技术方面,不仅要保证数据信息能够实现正常的传输和利用,而且还要为用户安全用户信息安全提供保证。同时能够针对各种不同类型的突发事件,提前做好一系列的预防,采取针对性的对策进行控制,尽可能降低损失。
2计算机网络安全威胁的特征
2.1隐蔽性
计算机网络自身具有非常强的开放性特征,很容易受到各种不法分子的攻击影响,尤其是受到各种病毒的攻击。与目前实际情况进行结合,发现计算机网络攻击本身具有非常强的隐蔽性特征,在发生以及整个发展中耗费的时间相对比较短。
2.2破坏性
网络攻击通常情况下会直接导致计算机系统受到严重的破坏影响,甚至计算机会直接处于一种瘫痪状态。如果攻击成功,势必会致使计算机用户受到严重的损失。
3计算机网络安全技术的影响因素
3.1环境
在与目前计算机网络安全管理现状进行结合分析时,发现在实践中,对计算机网络安全会产生影响的主要原因之一是环境的影响。计算机应用过程中,如果整个应用领域本身存在相对比较严重的问题,势必会导致计算机的硬件受到毁坏,甚至会直接导致计算机出现罢工等情况。
3.2系统
计算机在运行时,软件是其中必不可少的组成部分,同时也是保证计算机可以实现正常运转的主要操作系统,是计算机能够实现正常稳定使用的重要技术手段之一。但是计算机系统在构建和应用时,并不是全方位存在的,在整个使用中,其仍然存在非常严重的安全漏洞,无形当中导致计算机网络风险的持续增加。
3.3软件安全漏洞
与目前的网络安全管理现状进行结合,发现人们虽然对于计算机网络的依赖程度越来越高。但是在日常使用时,由于各种不同类型的软件种类相对比较多,软件自身的安全性会直接影响到计算机网络的安全,如果用户使用计算机时,只是单纯根据自己的需求对各种不同类型的软件进行下载和安装,很多软件当中含有一定病毒,其被下载之后,对于整个计算机系统将会造成严重的危害影响[3]。计算机安全配置的根本目的是为了保证计算机网络安全,如果安全配置水平并不是很高或者无法达到标准要求,很容易导致严重的风险。
3.4个人失误
用户在对计算机网络进行操作和使用时,很容易出现个人失误等问题。由于操作不当或者管理人员对于信息数据的安全防范意识并不是很强烈,导致较为严重的损失。除此之外,由于缺少对于各种不同类型数据信息的保护意识,在计算机网络中很容易出现信息泄露或者丢失的问题,甚至还会影响到政府以及银行等相对比较机密的文件。由于网络防护意识相对比较薄弱,导致信息泄露问题无法得到及时有效处理,很容易对企业或者部分特殊单位的经济安全造成严重影响。
4计算机网络安全技术的应用
4.1防火墙合理设置
众所周知,我国已经全面进入到网络化信息化时代,计算机网络在各领域中的应用相对比较广泛,并在人们日常生活中逐渐普及。计算机网络技术在某种程度上逐渐成为人们日常生活、生产中必不可少的重要技术手段,为了从根本上保证计算机网络的安全性和可靠性,在实践中要对防火墙进行科学合理的设置,这样才能够对计算机网络安全提供保证。并且在某种程度上,可以对危险入侵者起到良好的隔离效果。通过对防火墙技术的合理利用,能够针对计算机软件硬件之间的通信渠道起到良好控制效果。通过防火墙技术的利用,可以将互联网与运行计算机制进行有效的划分,对两个网络之间的数据交换进行准确有效的判断,对应的用户需要对特殊需求进行合理设置,对不适当的信息进行拦截处理,尽可能避免计算机受到病毒入侵影响[4]。防火墙在整个网络安全中的设置具有非常重要的影响和作用,其能够对计算机用户信息的安全提供保证。因此,在整个防火墙设置中,要对用户自身的个性化需求有更加深刻的认识和了解,保证防火墙设计的针对性和有效性,这样才能够将防火墙在计算机网络中的保护作用充分发挥出来。网关是目前比较常见的一种方式,能够对部分网络风险起到良好的规避效果。
4.2计算机防病毒能力的强化
计算机网络系统在运行时,由于覆盖面相对比较广,很容易受到各种不同类型因素的影响,特别是病毒攻击的情况相对比较多,导致计算机出现各种不同的故障,甚至会直接停止运行,处于瘫痪状态。基于此,要保证计算机自身防病毒能力的强化,这样才能够从根本上保证计算机网络安全性得到有效提升。计算机用户在针对病毒进行抵御和防范时,对防病毒软件应进行科学合理的安装和改进,通常情况下可以在自己的计算机系统当中,对杀毒软件计算安装,定期对计算机系统进行杀毒处理。同时可以下载电脑支持的组件对电脑进行彻底扫描,这样做的根本目的是为了及时发现隐藏在系统当中的安全漏洞,保证计算机防火墙的强化。同时可以定期对各种不同类型软件进行升级,将计算机网络系统会受到病毒入侵影响的可能性尽可能降低。对于计算机用户而言,可以适当结合实际情况,利用市场上效果比较好的杀毒软件,对计算机网络系统进行定期的杀毒。近年来网络的整体发展形势相对比较良好,我国网络安全部门针对网络当中涉及的一系列不良信息进行了彻底的清除,尤其是部分传播不良信息的网络公司进行了及时的纠正和警告。涉及的网络病毒以及不良信息很容易导致计算机设备受到影响,设备中存在的一系列重要数据信息等很容易被盗取。因此,在使用网络下载一些未知文件信息时,通常情况下要提前利用防病毒软件对信息进行处理,保证下载到的文件信息当中不会隐藏病毒,为计算机数据的安全性和可靠性提供保证。除此之外,如果计算机当中存在一些漏洞问题,应当及时下载补贴,尽可能避免隐藏在电脑当中的病毒软件,对整个运行系统造成更加严重的损害影响。
4.3加强网络环境管理
计算机网络系统在运行时,黑客是导致其安全问题受到严重威胁的主要原因。黑客的入侵技术相对比较高,很容易对用户的个人信息以及机密文件等进行盗取,因此在实践中要加强对于整个网络环境的管理,实现对黑客的有效防范。要对现有程序进行不断完善和优化,将其合理地应用在计算机系统当中,这样能够尽可能实现对黑客入侵的有效规避,避免造成更加严重的损失。在用户对自己现有的各类账户和密码进行设置时,应尽可能复杂一点,避免黑客的盗取。
4.4提高安全防范意识
计算机用户在某种程度上可以被看作是网络安全的直接受害者以及受益人,其自身具备良好的安全防范意识,能够针对目前存在的一系列安全威胁起到良好的防范效果。首先要保证计算机用户能够养成良好的上网习惯,针对系统存在的一系列安全的漏洞以及杀毒软件等进行及时有效的更新和检测,这样能够促使计算机一直处于相对比较安全可靠的状态。同时切记尽量不要从来源不明的网站中下载文件,定期对系统进行杀毒。其次,对现有的一系列网络密码以及账号等进行有效管理,避免数据信息等被黑客盗取。比如在对账号或者密码进行设置时,切记不能够使用相同的字母或者数字,尽可能设置烦琐一些,这样才能够保证个人信息的安全性。
4.5使用签名技术以及网络数字证书
通过对数字证书技术的合理利用,以专业第三方的方式,对用户的身份进行有效的验证,保证对于用户真实信息的获取。这样不仅有利于保证整个机密信息、用户信息并不会出现泄露等情况,而且能够尽可能减少信息非法获取、修改等情况的发生。在实践中,将签名技术、网络数字证书技术等合理应用在网络程序运行中,同时还可以实现在储存信息中的合理应用。针对发送信息是否来自发送者进行真实有效的检验,这样不仅有利于从根本上保证网络信息的安全性、可靠性,而且能够尽可能避免出现信息失真等情况。
篇2
关键词:网络安全 信息安全 防火墙
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)03-0197-02
随着网络技术发展和Internet 的普及,网络信息安全的内涵也就发生了根本的变化。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
在当今网络互连的环境中,网络安全体系结构的考量和选择显得尤为重要.采用传统的防火墙网络安全体系结构不失为一种简单有效的选择方案。
1 防火墙的定义及分类
防火墙是用来对因特网种特定的连接段进行隔离的任何一台设备或一组设备,他们提供单一的控制点,从而允许或禁止在网络中的传输流。通常有两种实现方案,即采用应用网关的应用层防火墙和采用过滤路由器的网络层防火墙。防火墙的结构模型可划分为策略(policy)和控制(control)两部分,前者是指是否赋予服务请求着相应的访问权限,后者对授权访问着的资源存取进行控制。
1.1 应用层防火墙(application-layer firewall)
应用层防火墙可由下图简单示例:
图1 应用层防火墙
其中C代表客户;F代表防火墙而居于客户和提供相应服务的服务器S之间[2]。客户首先建立与防火墙间的运输层连接,而不是与服务器建立相应的连接。域名服务器DNS受到客户对服务器S的域名解析请求后,返回给客户一个服务重定向纪录(service redirection record),其中包含有防火墙的IP地址。然后,客户与防火墙进行会话,从而使防火墙能够确定客户的标识,与此同时包含对服务器S的服务请求。接下来防火墙F判断客户C是否被授权访问相应的服务,若结果肯定,防火墙F建立自身同服务器S键的运输层连接,并充当二者间交互的中介。应用层防火墙不同于网络层防火墙之处在于,其可处理和检验任何通过的数据。但必须指出的是,针对不同的应用它并没有一个统一的解决方案,而必须分别编码,这严重制约了它的可用性和通用性。另外,一旦防火墙崩溃,整个应用也将随之崩溃;由于其自身的特殊机制,带来的性能损失要比网络层防火墙要大。
1.2 网络层防火墙(IP-layer firewall)
网络层防火墙的基本模型为一个多端口的IP层路由器,它对每个IP数据报都运用一系列规则进行匹配运算[3],借以判断该数据报是否被前传或丢弃,也就是利用数据包头所提供的信息,IP数据报进行过滤(filter)处理。
防火墙路由器具有一系列规则(rule),每条规则由分组刻面(packet profile)和动作(action)组成。分组刻面用来描述分组头部某些域的值,主要有源IP地址,目的IP地址,协议号和其他关于源端和目的端的信息。防火墙的高速数据报前传路径(high_speed datagram forwarding path)对每个分组应用相应规则进行分组刻面的匹配。若结果匹配,则执行相应动作。典型的动作包括:前传(forwarding),丢弃(dropping),返回失败信息(sending a failure response)和异常登记(logging for exception tacking)。一般而言,应包含一个缺省的规则,以便当所有规则均不匹配时,能够留一个出口,该规则通常对应一个丢弃动作。
1.3 策略控制层 (policy control level)
现在引入策略控制层的概念,正是它在防火墙路由器中设置过滤器,以对客户的请求进行认证和权限校验,策略控制层由认证功能和权限校验功能两部分组成。前者用来验证用户的身份,而后者用来判断用户是否具有相应资源的访问权限。
图2 策略控制层
如上图所示,C为客户,S为服务器,F1、F2为处于其间的两个防火墙。A1和X1分别为认证服务器和权限验证服务器。首先由C向S发送一个数据报开始整个会话过程,客户C使用通常的DNSlookup和网络层路由机制。当分组到达防火墙F1时,F1将会进行一系列上述的匹配。由于该分组不可能与任何可接受的分组刻面匹配,所以返回一个“Authentication Required”的标错信息给C,其中包括F1所信任的认证/权限校验服务器列表。然后客户C根据所返回的标错信息,箱认证服务器A1发出认证请求。利用从A1返回的票据,客户C向全县校验服务器Z1发出权限校验请求,其中包括所需的服务和匹配防火墙所需的刻面。Z1随之进行相应的校验操作,若校验结果正确,权限校验服务器Z1知会防火墙F1允许该分组通过。在客户器C的分组通过F1后,在防火墙F2处还会被拒绝,从而各部分重复上述过程,通过下图可清晰的看到上述过程中各事件的发生和处理。
网络防火墙技术是一项安全有效的防范技术,主要功能是控制对内部网络的非法访问。通过监视等措施,限制或更改进出网络的数据流,从而对外屏蔽内部网的拓扑结构,对内屏蔽外部危险站点。防火墙将提供给外部使用的服务器,通过一定技术的设备隔离开来,使这些设备形成一个保护区,即防火区。它隔离内部网与外部网,并提供存取机制与保密服务,使内部网有选择的与外部网进行信息交换;根据需要对内部网络访问的INTERNET进行控制,包括设计流量,访问内容等方面,使内部网络与INTERNET的网络得到隔离,内部网络的IP地址范围就不会受到INTERNET的IP地址的影响,保证了内部网络的独立性和可扩展性(如图3)。
目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但防火墙并不是万能的,自身存在缺陷,使它无法避免某些安全风险,而且层出不穷的攻击技术又令防火墙防不胜防。
2 结语
随着INTERNET在我国的迅速发展,防火墙技术引起了各方面的广泛关注,一方面在对国外信息安全和防火墙技术的发展进行跟踪,另一方面也已经自行开展了一些研究工作。目前使用较多的,是在路由器上采用分组过滤技术提供安全保证,对其他方面的技术尚缺乏深入了解。防火墙技术还处在一个发展阶段,仍有许多问题有待解决。因此,密切关注防火墙的最新发展,对推动INTERNET在我国的健康发展有着重要的意义。
参考文献
[1]雷震甲.《网络工程师教程》.清华大学出版社,p644 2004.7.
篇3
关键词:网络安全 硬盘还原卡 差异拷贝
中图分类号:TP393.08 文献标识码:A 文章编号:1007-3973(2013)008-091-02
1 计算机机房在高校中的重要位置
高校计算机机房在教学与管理工作中发挥着重要作用,武汉理工大学南湖计算机机房承担着全校近4万学生的计算机基础课教学上机实习任务,同时为学习计算机制图的学生提供专用机房。每台计算机配有交互英语教学、常用软件和网络平台等系统,供同学们自由选择上机内容。本机房受惠于教育科研网,可使用学校数字图书馆资源,科技资源丰富、下载速度快。具有电子阅览室的全部功能,包括承担起全国计算机等级考试。因此,计算机机房的管理与维护不仅影响到相关课程的教学效果,同时它也是高校数字化推广与建设的重要内容。计算机机房的维护与管理在高校资源建设上有着举足轻重的作用。
2 威胁高校计算机机房网络安全的因素
2.1 人为因素
计算机机房工作人员没有定期及时更新操作系统安全漏洞补丁程序,没有安装杀毒软件或者没有实时升级杀毒软件病毒库,一些不法分子利用计算机网络防护上的不足,窃取计算机系统信息资源,非法劫获重要数据、恶意篡改系统参数、损坏硬件设施、编译计算机病毒,使得网络传输中断,严重影响计算机机房的正常教学工作。同时,由于机房约束管理力度不够,加之学生安全防范意识不强,学生在上机操作过程中,无意识的发生一些破坏系统的行为,如格式化磁盘、删除系统文件等,造成无法正常启动操作系统;或者可能点击了中木马病毒的网站或软件,从而使得计算机被感染,影响计算机机房网络的安全。目前机房的网络设置基本上都采用外网和局域网相结合进行连接,为了方便教学和交流,很多教师和学生会通过使用一些移动存储设备U盘等相互传输计算机信息,极易引起病毒的快速传播,甚至可能通过交换机端口是的整个机房局域网内机器被感染病毒。机房PC机系统应停止“自动播放”功能,禁止可移动存储设备使用。两全的办法是通过设置系统参数,不需要的盘符进行隐藏。U盘插入USB接口后尽管驱动程序得以自动加载,但相应盘符分配不到,同样可以达到禁止U盘使用的功效。教学过程进行中,学生强行结束退出客户端机器进程,严重妨碍正常教学的进展;为防止学生故意结束客户机进程,使用改版后的任务管理器,可以允许查看进程而不能任意终止进程,较大程度上遏制部分学生的恶意行为。
2.2 自然因素
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络本身是很脆弱的。计算机网络是开放、全球共享的,任何团体或个人都可以在网络上方便地上传和下载各种信息资源,计算机网络的这种具有快速通信、资源共享性、信息传播面宽的特点就对计算机网络安全性提出了挑战。计算机机房的网络是属于计算机网络中很小的一个部分,但是同样网络通信的各种特点。我们可以通过机房的PC机访问互联网,搜寻有用的数据资源;互联网上的其他用户也同样可以访问到机房内的PC机,在此互动访问过程中,我们就可能成为被攻击对象,严重情况下会影响到机房内计算机的正常运作。机房通过校园教育网接入Internet网,网络上病毒攻击入侵带来的威胁严重妨碍到机房机器运行。很多常用网页都隐藏着利用浏览器安全漏洞种植的木马脚本,大批量误导性的下载站点提供的链接地址包含木马程序,以及互联网络上随处可以搜寻查找到攻击工具和黑客程序。因此,机房计算机除了需要定期打上最新的系统补丁外,还必须安装实时防护的病毒查杀程序,及时升级更新病毒库。
2.3 病毒感染
随着计算机技术和互联网的发展,新的计算机病毒也层出不穷,其破环力度不断增强,而网络病毒破坏攻击性就更强。一旦FTP文件服务器的磁盘被病毒入侵感染,极有可能造成系统崩溃、数据缺损,使网络服务器难以启动,应用程序和数据资源无法正确读取。甚至导致整个网络传输中断,无法正常教学。
3 计算机机房安全防范对策
目前一些计算机机房的电脑使用,因为用户的不固定化,加之各类用户有着各自的操作习惯,如上网、玩游戏等,会更改一些计算机设置、下载程序或安装插件等,导致病毒侵袭、木马横行,无法正常关机的情况时有发生,轻则造成系统蓝屏和应用软件故障,重则系统瘫痪及数据被非法利用或破坏。因此计算机安全使用越来越重要。噢易OSS系统系列产品是一款集系统保护与机房运行维护管理的软件(如图1),它提供了硬盘数据保护的基本功能,更扩展了许多便捷、实用的应用,如数据的统一拷贝、IP地址和计算机名的统一分配、机器的远端管理、机器的远端维护等,可以广泛的在各类企事业单位、教育机构、电子图书馆及各行业的窗口部门等用户中使用。(如图2)
4 结束语
武汉理工大学南湖校区引进了噢易蓝光领航保护卡后,给计算机机房管理与维护带来了极大的便利。安装保护卡后,将系统分区,选择开机选项即可进入相应的模块。开机选择English系统凭教材激活码激活后使用交互英语;刷校园后开机选择Net系统登录使用上网;按教学计划规定的实验课时间进入机房,开机选择Lesson系统进入上课系统。计算机机房承担着每期全国计算机等级考试(NCRE),保护卡的安装更是在考试机和服务器的数据传输和备份等多方面起到了很大的作用。
参考文献:
[1] 朱爱青.基于web的高校办公自动化系统的设计与实现[D].山东大学,2006.
篇4
关键词:通信网络 风险评估 安全威胁 防御
中图分类号:TN915 文献标识码:A 文章编号:1007-9416(2015)03-0187-01
1 引言
目前,通信网络经历若干代的发展进入了光纤通信时代,网络带宽也从原来的Kbps提升到了Gbps,实现了大幅度跨越,并且在分布式计算、云计算和移动计算等领域得到了广泛地应用,有力的促进了人们的生活进入光速网络时代。目前,通信网络给人们带来了极大的方便,但是由于网络系统架构逐渐变得复杂,潜在的安全威胁也越来越严重,需要对通信网络采用风险评估技术,能够发现通信网络中存在的漏洞和威胁,以便能够及时采取防御措施,保证网络安全运行。
2 通信网络安全风险评估
随着时间的推移,通信网络信息系统安全风险评估技术已经得到了极大地改进和完善,取得了显著的成效。目前,常用的主流风险评估技术主要包括专家评价方法、事故树分析方法、层次分析方法、模糊综合评判法、BP神经网络法等,可以有效的评估通信网络存在的漏洞和威胁[1]。
2.1 专家评价方法
专家评价方法是一种非常有效的风险评估方法。根据通信网络风险评估专家的评估实践和经验,可以构建一个系统的安全风险评估指标体系,以便能够确保通信网络风险评估依据严格的标准和原则,积极的进行探索和分析,预测通信网络安全发展趋势。专家评价方法包括两种具体的执行方式,分别是专家审议法和专家质疑法,都可以有效的进行风险分析和评估[2]。
2.2 事故树分析方法
事故树分析方法是一种较为有效的演绎分析方法,该方法可以通过各个事故之间的逻辑关系,揭示安全事故发生的最为基本的原因,事故树分析方法的基本目的能够有效的识别出引起通信网络产生风险的基本元素,比如人为的失误或者设备的固有的漏洞。
2.3 层次分析方法
层次分析方法可以根据通信网络的风险评估性质和需要达到的总体目标,可以将问题分解为许多不同的组成要素,并且能够按照各种要素进行相互关联,根据相关要素的影响、隶属关系能够将引起风险的原因进行不同层次的分类,组织为一个层次化的分析结构模型,并且能够最终把相关的风险分析问题归结为一个相对优劣次序的排序问题,具有重要的风险评估意义。
2.4 模糊综合评判法
根据模糊数学中的最大隶属度原理和模糊变化原理,可以有效的分析风险评估过程中涉及的各个要素,以便做出准确的综合性评价,能够考虑各个要素的风险影响程度。
2.5 BP神经网络法
BP神经网络可以对信息系统运行过程中存在的风险进行训练和学习,并且将学习结果存储到知识库中,通过训练不断的改进网络结构和优化BP神经网络学习参数,使得风险评估更加准确,更好的构建一个完整的风险防御体系。
3 通信网络安全防御技术
目前,通信网络安全防御技术包括防火墙、状态检测、深度包过滤等主动防御技术,可以有效的防御网络黑客攻击,阻止病毒和木马侵袭[3,4]。
3.1 网络层防火墙
防火墙技术在网络安全保护过程中得到了广泛的应用,其也是网络安全防御采用最早的技术之一,防火墙可以有效保护网络内部信息不受病毒、非法入侵的攻击,其实质是一种安全访问控制技术,可以根据设置安全访问规则,阻滞非法用户入侵网络,避免通信网络系统信息泄露,避免遭到非法用户篡改。
3.2 状态检测技术
状态检测技术是一种可以根据网络数据流上下文信息感知网络连接的建立和删除的技术,比如,TCP协议中包含网络数据状态信息,状态检测技术可以通过TCP数据包中的标志位信息,确定TCP连接的状态,以便能够动态的建立状态表项,控制TCP连接的数据内容,由于网络协议存在无连接数据,但是状态检测可以为UDP或ICMP协议创建一种虚拟的连接表,将其作为连接表的一部分,控制外部网络非法访问内部网络。
3.3 智能协议识别技术
智能协议识别技术可以有效识别网络应用层协议,并且在端口协议分析技术的基础上,根据协议数据的特征判断或行为特征判断协议,区分静态端口、动态端口,根据特殊协议使用的端口,在根据相关的协议动态库特征进行识别协议,组织非法协议数据通过网络。
3.4 深度包过滤技术
深度包过滤是相对于传统的普通包检测技术来讲的,早期普通包过滤技术仅仅能够分析数据包的四层以下内容,识别协议的端口号、协议类型、IP地址和TCP标志位,一些网络应用协同可以隐藏或者假冒端口号,能够躲避包过滤技术检测和监管。因此,深度包过滤增加了应用层数据包内容的深层检测,确定数据包的真正应用。
4 结语
通信网络是分布式管理系统的发展和应用的基础支撑,其风险评估和安全防御就变得非常重要,基于专家系统、神经网络、层次分析等技术评估通信网络风险,并且采用状态检测、深度包过滤等技术构建主动防御体系,确保通信网络安全运行,具有重要的作用和意义。
参考文献
[1]梁礼,杨君刚,朱广良,等.基于实时告警的层次化网络安全风险评估方法[J].计算机工程与设计,2013,34(7):2315-2323.
[2]纪勇,张伟华,张证崎,等.复杂数据通信网络风险评估研究[J].东北师大学报:自然科学版,2013,45(3):57-61.
篇5
关键词:计算机网络 安全技术 影响因素 防范措施
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)05-0000-00
目前,人们在日常、生活和工作中对计算机网络的依赖性越来越强,但由于其网络具有的开放性和多样性等特征,常常会导致一些重要数据和私有信息遭到损坏,从而使得网络安全问题一直无法得到有效解决,也困扰着信息社会的各行业业。因此,要想进一步提升网络信息的安全性,就要充分重视起影响计算机网络安全技术的因素探究,以及科学新颖防范措施的创新。
1影响计算机网络安全技术的因素分析
首先,物理安全技术因素。一是,人为方面。认为因素属于物理安全技术因素中较为直观,也是预防起来比较容易的因素,主要涉及到人为不重视受到的损害,以及不法分子破坏两方面。前者主要是指人们在日常工作中对于一些重要数据不急于保护,或者是设置的密码太多简单,如,未设置开机密码等。或者是机房工作人员、主机等方面在工作工作过程中存在慵懒和不作为的状况,使得网络没有得到及时维护,导致其网络长期处于停工或是瘫痪状态。后者主要是指不法分子受到利益的诱惑,而不顾法纪,也不受道德的约束,对传输网络电缆实施盗窃行为,或者受到商业目的等方面的影响而盗取信息。二是,自然因素。自然界存在的雷电、辐射等自然现象,会对露天下的各种传输线路造成不利影响,进而使得网络传输的安全性无法得到保障[1]。
其次,人为逻辑安全因素。主要是指通过不同编辑软件的黑客入侵、电脑漏洞等,对计算机网络造成破坏,或者是盗取一些重要数据和信息。
2计算机网络安全技术的防护措施
2.1建立防火墙
首先,对于防火墙来讲,其就如同计算机网络的门卫一样的,能够通过连接网络数据包来监控计算机,科学管理所有系统门,若一些不明身份的人员想要侵入系统,则会被防火墙立即阻拦,并对其身份进行验证,只有验证通过后,防火墙才会放行该程序传输的相关数据包。因此,通常情况下,对于某些不了解的文件,用户应给予立即阻拦,并利用防护墙来确认其性质。而就目前来讲,防火墙是适用范围最普遍的网路安全防护措施目,其可以有效防止网络中的某些不安全因素向局域网蔓延[2]。
其次,应全面发挥防火墙技术优势。防护墙技术是计算机网络安全防护的关键内容,并得到了广泛的应用,可以对网络数据的实际应用情况进行及时更新,并准确、详细的记录用户操作信息。该技术主要适用于计算机系统内部的安全防护,可以建立科学高效的通信监控体系,严格监控整个计算机网络的内外部环境,进而确保相关完全问题可以得到及时发现与解决。应用防火墙技术后,会对申请登录系统的用户进行详细的审核,避免用户随意的进入系统,要想操作计算机系统,其用户就必须要输入一致的账号与密码,才能够在规定的权限范围内进行相关操作。这项技术的应用不仅有效完善了互联网在安全管理上的缺陷,也增强了通信的可靠性。
2.2加强网络信息的加密处理
随着网路应用方向与范围的不断扩大,为了尽可能的避免黑客攻击行为的产生,必须要实施科学有效的信息加密处理,以此来加强对计算机中一些重要数据和私密信息的保护与管理,促进其破解和攻击技术难度的不断提升,最大限度的降低攻击产生破坏的纪几率。因此,在应用计算机网络过程中,应结合计算机网络的具体运行状况,以及影响计算机网络安全技术的相关因素,选用一些具有针对性的公共密钥,或是私用密钥技术,以此来有效避免计算机系统的重要数据受到一些非法操作人员的破坏和盗取,促进计算机网络重要机密数据安全保护力度的不断增强,也使获得的相关数据信息具有更强的安全性与可靠性[3]。
2.3积极采用网络数字正数与签名技术
在防护计算机网络安全过程中,可以科学、灵活的应用数字证书技术,其可以通过专业的第三方来对用户身份进行验证,以此来保障获取用户信息的真实性,并在确保计算机用户,以及企业机密信息不损害、泄漏的基础上,有效减少违法获取与修改等现象的出现。同时其技术在某种程度上还能够应用在网路程序的运行,以及相关信息的存储过程中,可以利用网络签名技术,来对信息与发送者的一致性进行严格检验,进而对网络信息的完整性给予有效维护,确保不会出现信息失真现象,同时也能够为后期的高效运用创造良好条件。
2.4建立科学合理的备份与恢复功能
连接给定的属性,以及网络服务器便是属性安全控制,对比权限设定,给予网络安全更深入的保障。网络属性不仅可以科学控制删除、拷贝和数据,也可以对有效保护一些关键目录和文件,以此来保障其相关执行目录和文件不会被非法人员恶意修改与删除。同时,利用备份系统,也可以对一些存储设施的异常破坏给予良好的规避。而庞大的数据库触发器,以及主要数据的恢复,也可以最大限度的保障关键数据能够得到恢复。
3结语
总之,计算机技术是在不断进步的,而相关的网络安全漏洞问题也是层出不穷,并给广大用户带来一定困扰。因此,要想进一步提升网络信息的安全性,就要对影响计算机网络技术的因素进行全面、深入的分析探究,并制定出具有针对性的防范措施,并在具体实施过程中进行不断改进和完善,进而从硬件环境到软件的运行进行层层把关,消除相关一些安全隐患,以此来为计算机网络的安全运行提供保障。
参考文献
[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,13(18):81-83.
篇6
为妥善应对和处置我区重要信息系统突发事件,确保重要信息系统安全、稳定、持续运行,防止造成重大损失和影响,进一步提高网络与信息系统应急保障能力,特制定本演练方案:
一、指导思想
以维护我区重要业务系统网络及设备的正常运行为宗旨。按照“预防为主,积极处置”的原则,进一步完善XX区政府信息办应急处置机制,提高突发事件的应急处置能力。
二、组织机构
(一)应急演练指挥部:
总指挥:XX
成员:XX
职责:负责信息系统突发事件应急演练的指挥、组织协调和过程控制;向上级部门报告应急演练进展情况和总结报告,确保演练工作达到预期目的。
(二)应急演练工作组
组长:XX
成员:XX
职责:负责信息系统突发事件应急演练的具体工作;对信息系统突发事件应急演练业务影响情况进行分析和评估;收集分析信息系统突发事件应急演练处置过程中的数据信息和记录;向应急指挥部报告应急演练进展情况和事态发展情况。做好后勤保障工,提供应急演练所需人力和物力等资源;做好秩序维护、安全保障支援等工作;建立与电力、通讯、公安等相关外部机构的应急演练协调机制和应急演练联动机制;其它为降低事件负面影响或损失提供的应急支持保障等。
三、演练方案
(一)演练时间
2020年12月5日18时——21时举行应急演练,全办工作人员参加。
(二)演练内容:
1、网络通信线路故障及排除;
2、电力故障及排除;
3、机房温度过高报警;
(三)演练的目的:
突发事件应急演练以提高区政府信息办应对突发事件的综合水平和应急处置能力,以防范信息系统风险为目的,建立统一指挥、协调有序的应急管理机制和相关协调机制,以落实和完善应急预案为基础,全面加强信息系统应急管理工作,并制定有效的问责制度。坚持以预防为主,建立和完善信息系统突发事件风险防范体系,对可能导致突发事件的风险进行有效地识别、分析和控制,减少重大突发事件发生的可能性,加强应急处置队伍建设,提供充分的资源保障,确保突发事件发生时反应快速、报告及时、措施得力操作准确,降低事件可能造成的损失。
四、演练的准备阶段
(一)学习教育。
组织学习《XX区信息办网络安全管理制度》、《XX区信息办网络和信息安全事件应急处置和报告制度》、《XX区政务网及政府网站突发事件应急预案》、《XX区人民政府电子政务机房管理制度》,提高工作人员对于突发事件的应急处置意识;熟悉在突发事件中各自的职责和任务,保证业务的正常开展。
(二)下发《网络安全应急演练实施方案》;
(三)演练指挥部全面负责各项准备工作的协调与筹划。
明确责任,严格组织实施演练活动,确保演练活动顺利完成,达到预期效果。
(四)应急演练组要提前在中心机房要做好充分准备,在演练前一天准备好所有应急需要联系的电话号码,检查供电线路,计划好断电点,演练时掐断电源,模拟供电故障;
并按演练背景做好其它准备。
五、应急演练阶段
(一)请我办信息安全员,讲解演练知识及演练过程中的注意事项,并与其他相关同事一起温习应急预案。
(二)按照预定发生突发事故的时间表,总指挥逐项发出演练通知;
(三)参与部门及人员。
区政府信息办全体员工都要参加,把演练当成实战,认真对待。
(四)演练的事项
1、2020年12月5日18时,发现网络不通,立即报告至网络管理员,网络管理员立即将此情况报告应急演练指挥部。指挥部启动相关应急预案并组织人员进行故障排除,网络故障排除后,网络恢复正常。
2、2020年12月5日19时,在没有接到任何通知的情况下,突然遭遇不知原因的停电,备用电源无法自启动,所有设备陷入瘫痪状态。办公室立即将此情况报告应急演练指挥部。指挥部启动相关应急预案并组织人员对备用电源进行抢修,同时联系供电部门进行维修与排除。
3、2020年12月5日20时,由于空调损坏,导致中心机房温度过高报警,机房管理员立即将此情况上报至应急指挥部,指挥部启动相关应急预案并组织人员进行判断与排除。查明原因后立即打开机房通风备用设备降温,以保证机房设备正常运转,同时通知精密空调维保人员上门维护。
六、演练要求:
1、加强领导,确保演练工作达到预期目的。在指挥部的统一部署下,全体工作人员要高度重视,提高认识,积极参加,确保演练效果。
篇7
按照文件要求,市委网信办对照工作职责,认真排查梳理了我市网络安全风险点,逐项建立完善工作机制,现汇报如下:
1.网络安全风险研判工作:制定了《网络安全事件应急预案》,明确了由于人为原因、软硬件缺陷或故障、自然灾害等对网络和信息系统或其数据造成危害引发负面影响的事件的分析和处理。
2.网络安全风险决策评估机制:成立了网络安全和信息化领导小组,对全市网络安全工作统筹指挥。制定了《网络安全和信息化委员会工作规则》,明确网络安全工作职责和工作制度。
3.网络安全风险防控协同机制:组建了网络安全专家小组,努力应对新形势下网络安全错综复杂的局面,提高网络安全保障水平。实施网络安全事件应急处置联席会制度,对全市网络安全事件的进行预防和应急处理。
4. 网络安全风险防控责任机制:下发了《贯彻落实<党委(党组)网络安全工作责任制实施办法>责任分工方案》,明确责任主体和责任分工,提高网络风险防范防控意识和能力。
篇8
关键词:一体化;安全域;信息安全
1.引言:
随着全国信息化建设的发展和消防信息化的深入,消防业务应用系统数量和提供服务的用户数不断增加,同时,公安部消防局统一开发的一体化消防业务信息系统逐步在各总队深入推广应用,因此,为保障总队信息系统的稳定可靠运行,总队在部局规划指导下,开展一体化信息系统信息安全保障项目建设,构建设计动态积极安全防御体系,保障全局一体化业务系统稳定可靠地运行。
2.系统特点
一体化消防业务信息系统是公安部消防局根据十一五期间信息化建设项目总体实施方案统一规划设计,根据整体业务进行需求分析研发的信息系统,系统实现了纵贯部局,总队,支队,大队,中队各级,横跨各业务部门的信息资源共享,互联互通。系统以基础数据及公众服务两大平台为建设核心,包含灭火救援指挥系统,消防监督管理系统,部队管理系统,公众服务平台,综合统计分析信息系统五大业务系统。并针对一体化业务平台,提供二次开发接口,保证和其他业务信息系统的衔接。系统采用面向服务的SOA的设计理念,最终实现音频,视频,数据的综合集成,使一体化业务系统能实现互联互通互操作。
系统建设主要依托“金盾工程”,利用“金盾工程”的现有公安网基础网络和信息资源,按照网络应用环境不同,分为公安信息网(以下简称“公安网”)应用系统、互联网应用系统、公安网与互联网同步应用系统。公安网应用系统是指仅在公安网上运行的消防业务信息系统,互联网应用系统是指在非公安网运行的消防业务信息系统。公安网与互联网同步应用系统是指同时在公安网和非公安网开展业务应用、并且相互间有数据交换要求的消防业务信息系统。
根据部局的一体化系统建设指导方案和系统设计架构,总队结合当前实际情况,对一体化消防业务信息系统暂采用混合部署模式,即整个总队的一体化业务系统的应用及服务均部署于总队信息中心,由总队统一规划,统一管理,开展一体化消防业务信息系统体系建设。
3. 系统信息安全管理体系设计
为保证一体化消防业务信息系统的高可用性和高可控性,总队按照武警消防部队信息化建设总体方案的要求,对全总队网络信息安全设备配备及部署进行统一规划、设计,购买相应设备,利用信息安全基础设施和信息系统防护手段,构建与基础网络相适应的信息安全管理体系。
3.1总队信息安全管理体系安全域划分
由于总队内部计算机数量众多,并涉及到公安网,互联网以及政务网多个网络的应用,为便于管理和控制网络广播风暴的发生,应根据计算机所属部门、物理位置、重要性的不同,把局域网划分为多个虚拟子网(VLAN1…VLANn)。根据各VLAN间的安全访问级别不同,实现各VLAN间的安全访问控制。
根据各类软硬件设备提供应用的范围、面向的用户群以及影响面、重要性的不同,站在全局的高度,合理划分安全域,确定安全需求和访问控制策略、安全硬件部署策略。
总队安全域划分:
(1)核心业务处理区:涉及一体化消防业务信息系统中的部分业务系统。该安全域中的业务系统支持本地内网的业务应用,无需与外部实体进行数据或业务的交互。
(2)119接处警系统区:涉及119接处警系统所有应用服务器、数据库服务器、数字录音仪、接处警终端以及其它附属设备。本区域设备支撑119报警的受理、处置、调度、反馈以及灾后数据分析等全流程业务应用,为全内网应用。总队119接处警系统将与一体化消防业务信息系统的灭火救援系统开发数据接口。
(3)特殊业务受理区:涉及一体化消防业务信息系统中部分业务系统,主要是面向移动终端的业务接入,包括灭火救援、消防监督的业务受理系统,特殊业务受理区的受理服务器可以将受理的业务数据“摆渡”到业务处理区进行处理,在得到处理区服务器的反馈后,再将反馈信息回传到移动终端上,完成整个业务处理流程。
(4)特殊业务处理区:涉及灭火救援指挥、消防监督的业务处理系统,实时处理由业务受理平台“摆渡”过来的数据,在处理后反馈给特殊业务受理区的受理服务器。
(5)内网终端区:由内网中的办公终端组成,内网终端区用户可以访问网络中授权访问的业务系统。
(6)内网管理区:将内网中的各类管理服务器置于内网管理中,集中进行安全策略的定制、下发,集中监控各类系统运行状态。主要包括设备管理、终端管理、防病毒管理等。内网管理区由内网中具备相应管理权限的管理员来访问。
3.2信息安全保障体系构成
总队信息系统安全保障技术体系由物理安全、通信网络安全、计算环境安全、数据安全、安全基础支撑和安全管理构成。其中,安全基础支撑为物理安全、网络安全、计算环境安全和数据安全提供支持,安全管理为整个安全保障体系提供全面的管理。
安全基础支撑主要涉及总队一体化系统中的身份认证与授权系统,包括服务器计算机硬件设备以及安全认证网关设备。通过部署身份认证与授权系统及安全认证网关于核心业务处理区,确保总队认证服务及CA系统正常运行,利用数字证书登录访问一体化消防业务信息系统的模式,加强一体化系统的访问控制安全,提高一体化系统的安全级别,是整个系统的基础和支撑,是实现总队信息系统安全保障的共性设施。
数据安全包括数据库入侵检测系统、数据库访问控制系统、数据库审计系统、数据容灾备份系统等,用于保障消防信息系统中的所有数据库安全。
总队通过在涉及到一体化消防业务信息系统的业务区对一体化业务系统数据库部署磁盘阵列以及硬盘自备份和移动存储备份方式,设置全量备份,增量备份策略,执行方式为日备份,周备份,月备份以及临时应急备份,确保一体化系统的数据安全可靠。同时通过部署数据库入侵监测及审计系统,加强系统的数据库安全,确保数据库无故障和稳定运行 。在核心业务信息系统和需要重点保护的信息系统中部署数据审计系统,实时监控数据库各种账户的数据库操作行为(如插入、删除、更新、用户自定义操作等),从而降低数据库安全风险,保护数据库安全。
网络安全包括隔离防火墙、网络入侵检测设备、信息内容审计监控等设备,主要在各级区域网络互连的边界位置进行安全防护和访问控制,对进出网络的数据进行实时的检测与访问控制,以发现异常流量,并进行分析、阻断和报告。
根据安全域划分,总队在各安全域间部署防火墙,并在防火墙上设置相应策略,实现安全域间的访问控制。在核心交换机上部署网络安全审计系统,在网络边界部署一台入侵防护系统,实现对外部流入数据的监测,一旦发现入侵行为及时报警并依据策略进行阻断。同时利用IPS系统的恶意代码防护模块对网络出口处的数据进行恶意代码防护。在核心交换机上利用入侵检测系统针对所要监控流量端口做镜像,实现对流经核心交换机的流量进行监测,一旦发现入侵行为或恶意行为,及时进行报警。
计算环境安全:通过公安网一机两用监控系统以及互联网一机两用监控两套终端安全管理监测系统对安全域内的终端设备进行监测管理及系统补丁集中分发工作,结合部署在公安网和互联网上的防病毒软件系统服务器进行集中控制和病毒防控升级工作,对部署在总队局域网的计算机终端、服务器、及其运行的应用系统进行安全防护。
物理安全包含环境安全,设备安全,介质安全三个方面。通过信息中心机房的门禁系统、防雷设施、防火设施、稳压UPS电源,机房温、湿度监控系统及LED显示,声光报警等多种手段及措施,构筑我总队一体化消防业务信息系统的物理安全防护体系。
安全管理主要指综合安全管理中心,通过集中的安全管理,保障整个安全系统在统一的安全策略指导下运作,通过制定统一的安全管理协议、安全管理接口规范和安全管理数据格式,实现对用户、设备、事件的统一集中管理,实现信息系统中各类安全设备的统一管理,安全服务的实时监控和安全审计,并提供安全策略的实施和维护。
目前,总队通过部署NCC网络监控和BCC业务系监控平台,对安全域的网络设备以及各业务服务器应用,数据库等设置阀值和策略,进行集中管理,通过NCC和BCC进行每日巡检。下一步将通过COSS管理平台并平台的二次开发接口,拟对一体化系统的深入推广应用进行全方位监控管理。
3.3信息安全管理体系应急预案制定演练
信息安全管理体系建设的最终目标是保障一体化业务的正常稳定运行,各类防护措施的应用最大程度的降低了安全风险,但由于各种新的病毒、黑客技术层出不穷,制订完善的应急预案,确保系统遭受安全攻击后的可恢复性就成了系统防御的最后保障。
在应急预案中,应明确从单机故障到全网络瘫痪、从影响个人办公到全单位业务乃至造成重大社会影响的不同级别网络安全事件的定义,逐一制订对应的技术措施和管理、处置、上报机制,明确每一个步骤的责任人、责任单位。在应急预案制订完成后,必须通过至少两到三次的不同级别、层级安全事件应急处置演练进行检验,查找缺陷,完善不足,同时根据单位信息系统建设、应用的发展和网络设备的更新不断进行调整,确保应急预案的最后保障作用。
4.结束语
通过安全技术措施及各类软硬件设备组合构筑一体化消防业务信息系统信息安全管理体系,确保系统稳定运行。但安全事故很多时候不是因为技术原因造成的,二是人们没有认识到信息安全,以至于忽视了安全流程或者躲避技术控制措施,对于各类与外网逻辑隔离或物理隔离的专用网络(如公安网)来说,其源自于内部的网络安全威胁比例更高。因此,建立健全单位内部网络安全管理制度,加强网络安全教育,提升内部人员的信息安全意识就成为了增强内部网络安全管理水平的首选措施。
总队在加强信息化建设过程中必须加强安全保密管理,设置安全保密管理机构,制定严格的安全保密管理制度,采用适当的安全保密管理技术将消防信息系统中的各种安全保密产品进行集成,并加强对涉密人员的管理,形成完整的安全管理体系。同时将各类网路安全技术手段和硬件设备进行有机组合,充分发挥各自的技术特长,以物理安全、通信网络安全、计算环境安全、数据安全、安全基础支撑和安全管理六大模块构成一体化信息安全保障管理体系,并辅之以具有高度可行性和可操作性的应急预案和规范的运维机制,做到网络不断,业务不瘫,数据不丢。
参考文献:
篇9
1
总则
1.1
目的
为提高XXXXXX处理突发信息网络事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大限度地减少网络与信息安全突发公共事件的危害,保护公众利益
,特制定本预案。
1.2
适用范围
本预案适用于XXXXXX发生和可能发生的网络与信息安全突发事件。
1.3
工作原则
(
1)预防为主。立足安全防护,加强预警,重点保护基础信息网络和重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,采取多种措施,共同构筑网络与信息安全保障体系。
(
2)快速反应。在网络与信息安全突发公共事件发生时,按照快速反应机制,及时获取充分而准确的信息,迅速处置,最大程度地减少危害和影响。
(
3)以人为本。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公民财产遭受损失。
(
4)分级负责。按照“谁主管谁负责、谁使用谁负责”以及“条块结合”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强协调与配合,形成合力,共同履行应急处置工作的管理职责。
1.4
编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》及《XXXXXX突发公共事件总体应急预案》及XXXXXX相关管理规定等,制定《XXXXXX突发信息网络事故应急预案》(以下简称预案)。
2
组织机构及职责
2.1
组织机构
成立XXXXXX突发信息网络事故应急领导小组(以下简称“信息网络事故应急领导小组”)。
组
长:XXXXXX
副组长:XXXXXX
成
员:XXXXXX
2.2
信息网络事故应急领导小组职责
(
1)负责编制、修订所辖范围内突发信息网络事件应急预案。
(
2)通过本系统局域网络中心及国内外安全网络信息组织交流等手段获取安全预警信息,周期性或即时性地向局域网和用户网络管理部门;对异常流量来源进行监控,并妥善处理各种异常情况。
(
3)及时组织专业技术人员对所辖范围内突发信息网络事件进行应急处置;负责调查和处置突发信息网络事件,
及时上报并按照相关规定作好善后工作。
(
4)负责组建信息网络安全应急救援队伍并组织培训和演练。
3
预警及预警机制
突发信息网络事件安全预防措施包括分析安全风险,准备应急处置措施,建立网络和信息系统的监测体系,控制有害信息的传播,预先制定信息安全重大事件的通报机制。
3.1
突发信息网络事故分类
关键设备或系统的故障;自然灾害(水、火、电等)造成的物理破坏;人为失误造成的安全事件;电脑病毒等恶意代码危害;人为的恶意攻击等。
3.2
应急准备
XXXXXX信息中心和各单位信息系统管理员明确职责和管理范围,根据实际情况,安排应急值班,确保到岗到人,联络畅通,处理及时准确。
3.3
具体措施
(
1)建立安全、可靠、稳定运行的机房环境,防火、防盗、防雷电、防水、防静电、防尘;建立备份电源系统;加强所有人员防火、防盗等基本技能培训。
(
2)实行实时监视和监测,采用认证方式避免非法接入和虚假路由信息。
(
3)重要系统采用可靠、稳定硬件,落实数据备份机制,遵守安全操作规范;安装有效的防病毒软件,及时更新升级扫描引擎;加强对局域网内所有用户和信息系统管理员的安全技术培训。
(
4)安装反入侵检测系统,监
测恶意攻击、病毒等非法侵入技术的发展,控制有害信息经过网
络的传播,建立网关控制、内容过滤等控制手段。
4
有关应急预案
4.1
机房漏水应急预案
(
1)发生机房漏水时,第一目击者应立即通知经济信息中心,并及时报告信息网络事件应急领导小组。
(
2)若空调系统出现渗漏水,经济信息中心负责人应立即安排停用故障空调,清除机房积水,并及时联系设备供应方处理,同时启动备用空调,必要情况下可临时用电扇对服务器进行降温。
(
3)若为墙体或窗户渗漏水,经济信息中心负责人应立即采取有效措施确保机房安全,同时安排通知办公室
,及时清除积水,维修墙体或窗户,消除
渗漏水隐患。
4.2
设备发生被盗或人为损害事件应急预案
(
1)发生设备被盗或人为损害设备情况时,使用者或管理者应立即报告信息网络事件应急领导小组,同时保护好现场。
(
2)信息网络事件应急领导小组接报后,通知安保科、经济信息中心及公安部门,一同核实审定现场情况,清点被盗物资或盘查人为损害情况,做好必要的影像记录和文字记录。
(
3)事发单位和当事人应当积极配合公安部门进行调查,
并将有关情况向信息网络事件应急领导小组汇报。
(
4)信息网络事件应急领导小组安排经济信息中心、事发单位及时恢复网络正常运行,并对事件进行调查。经济信息中心和事发单位应在调查结束后一日内书面报告信息网络事件应急领导小组。事
态或后果严重的,应向XXXXX应急指挥领导小组办公室报告。必要时,XXXX应急指挥领导小组及时上报XXXXXX应急指挥部办公室和相关业务部门。
4.3
机房长时间停电应急预案
(
1)接到长时间停电通知后,
信息网络事件
应急领导小组应及时通过办公系统
、电话等相关信息,部署应对具体措施,要求用户在停电前
停止业务、保存数据。
(
2)停电时间
过长的,
信息网络事件
应急领导小组应
报告XXXXXX应急指挥领导小组办公室,及时通知办公室,启动备用电源,保证经济信息中心正常运转。
如有必要,XXXXXX应急指挥领导小组及时上报nnnnnn应急指挥部办公室和相关业务部门。
4.4
通信网络故障应急预案
(
1)发生通信线路中断、路由故
障、流量异常、域名系统故障后,操作员应及时通知本单位信息系统管理员,经初步判断后及时上报信息网络事件应急领导小组和经济信息中心。
(
2)
经济信息中心接报告后,应及
时查清通信网络故障位置,隔离故障区域,并将事态及时报告信息网络事件应急领导小组,
通知相关通信网络运营商查清原因;同时及时
组织相关技术人员检测故障区域,逐步恢复故障区与服务器的网络联接,恢复通信网络,保证正常运转。
(
3)
事态或后果严重的,
信息网络事件应急领导小组应
及时报告XXXXXX应急指挥领导小组。必要时,及时上报XXXXXX应急指挥部办公室和相关业务部门。
(
4)应急处置结束后,经济信息中心和事发单位应将故障分析报告,在调查结束后一日内书面报告信息网络事件应急领导小组。
4.5
不良信息和网络病毒事件应急预案
(
1)发现不良信息或网络病毒时,
信息系统管理员
应立即断开网线,终止不良信息或网络病毒传播,并报告信息网络事件应急领导小组和经济信息中心。
(
2)经济信息中心应根据信息网络事件应急领导小组指令,采取隔离网络等措施,及时杀毒或清除不良信息,并
追查不良信息来源。
(
3)
事态或后果严重的,信息网络事件应急领导小组应及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。
(
4)处置结束后
,
经济信息中心和事发单位应将事发经过、造成影响、处置结果在调查工作结束后一日内书面报告
信息网络事件应急领导小组。
4.6
服务器软件系统故障应急预案
(
1)发生服务器软件系统故障后,经济信息中心负责人应立即组织启动备份服务器系统,由备份服务器接管业务应用,并及时报告信息网络事件应急领导小组;同时安排相关责任人将故障服务器脱离网络,保存系统状态不变,取出系统镜像备份磁盘,保持原始数据。
(
2)经济信息中心应根据信息网络事件应急领导小组指令,在确认安全的情况下,重新启动故障服务器系统;重启系统成功,则检查数据丢失情况,利用备份数据恢复;若重启失败,立即联系相关厂商和上级单位,请求技术支援,作好技
术处理。
(
3)
事态或后果严重的,及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。
(
4)处置结束后
,
经济信息中心应将事发经过、处置结果等在调查工作结束后一日内报告
信息网络事件应急领导小组。
4.7
黑客攻击事件应急预案
(
1)当发现网络被非法入侵、网页内容被篡改,应用服务器上的数据被非法拷贝、修改、删除,或通过入侵检测系统发现有黑客正在进行攻击时,使用者或管理者应断开网络,并立即报告信息网络事件应急领导小组。
(
2)接报告后,信息网络事件应急领导小组应立即指令经济信息中心核实情况,关闭服务器或系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登陆帐号,阻断可疑用户进入网络的通道。
(
3)经济信息中心应及时清理系统,恢复数据、程序,恢复系统和网络正常;情况严重的,应
上报XXXXXX应急指挥领导小组,并请求支援。必要时,及时上报nnnnnn应急指挥部办公室和相关业务部门。
(
4)处置结束后
,
经济信息中心应将事发经过、处置结果等在调查工作结束后一日内报告
信息网络事件应急领导小组。
4.8
核心设备硬件故障应急预案
(
1)
发生核心设备硬件故障
后,经济信息中心应及时报告信息网络事件应急领导小组,
并组织查找、确
定故障设备及故障原因,进行先期处置。
(
2)
若故障设备在短时间内无法修复,
经济信息中心应
启动备份设备,保持系统正常运行;将故障设备脱离网络,进行故障排除工作。
(
3)
经济信息中心应在
故障排除后,在网络空闲时期,替换备用设备;若故障仍然存在,立即联系相关厂商,认真填写设备故障报告单备查。
(
4)事态或后果严重的,及时报告XXXXXX应急指挥领导小组。如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。
4.9
业务数据损坏应急预案
(
1)
发生业务数据损坏
时,经济信息中心应及时报告信息
网络事件应急领导小组,检查、备份业务系统当前数据。
(
2)经济信息中心负责
调用备份服务器备份数据,若备份数据损坏,则调用磁带机中历史备份数据,若磁带机数据仍不可用,则调用异地备份数据。
(
3)
业务数据损坏事件超过
2小时后,
经济信息中心应及时报告
信息网络事件应急领导小组,及时通知业务部门以手工方式开展业务。
(
4)经济信息中心应
待业务数据系统恢复后,检查历史数据和当前数据的差别,由相关系统业务员补录数据;重新备份数据,并写出故障分析报告,在调查工作结束后一日内报告信息网络事件应急领导小组。
4.10
雷击事故应急预案
(
1)
遇雷暴天气或接上级部门雷暴气象预警,经济信息中心应及时报告信息网络事件应急领导小组,经请示同意后关闭所有服务器,切断电源,暂停内部计算机网络工作,并及时通知市局
(公司)
机关、各直属单位关闭一切网络设备及计算机等,并切断电源。
(
2)
雷暴天气结束后,经济信息中心报经信息网络事件应急领导小组同意,及时开通服务器,恢复内部计算机网络工作,并通知市局
(公司)
机关、各指数单位及时恢复设备正常工作,对设备和数据进行检查。出现故障的,事发单位应将故障情况及时报告经济信息中心。
(
3)
因雷击造成损失的,经济信息中心应会同相关部门进行核实、报损,并在调查工作结束后一日内书面报告信息网络事件应急领导小组。必要时,报告XXXXXX应急指挥领导小组。
5
应急处置
发生信息网络突发事件后,相关人员应在
5分钟内向信息网络事件应急领
导小组报告,
信息网络事件应急领导小组组织人员采取有效措施开展先期处置,恢复信息网络正常状态。
发生重大事故(事件),无法迅速消除或恢复系统,影响较大时实施紧急关闭,并立即向XXXXXX应急指挥领导小组报告。
如有必要,及时上报nnnnnn应急指挥部办公室和相关业务部门。
6
善后处置
应急处置工作结束后,信息网络事件应急领导小组组织有关人员和技术专家组成事件调查组,对事件发生原因、性质、影响、后果、责任及应急处置能力、恢复重建等问题进行全面调查评估,根据应急处置中暴露出的管理、协调和技术问题,改进和完善预案,实施针对性演练,总结经验教训,整改存在隐患,组织恢复正常工作秩序。
7
应急保障
7.1
通信保障
经济信息中心负责收集、建立突发信息网络事件应急处置工作小组内部及其他相关部门的应急联络信息。信息网络事件应急领导小组应在重要部位醒目位置公布报警电话,信息网络事件应急领导小组全体人员保证全天
24小时通讯畅通。
7.2
装备保障
经济信息中心负责建立并保持电力、空调、机房等网络安全运行基本
环境,预留一定数量的信息网络硬件和软件设备,指定专人保管和维护。
7.3
数据保障
重要信息系统均建立备份系统,保证重要数据在受到破坏后可紧急恢复。
7.4
队伍保障
建立符合要求的网络与信息安全保障技术支持力量,对网络接入单位的网络与信息安全保障工作人员提供技术支持和培训服务。
8
监督管理
8.1
宣传、教育和培训
将突发信息网络事件的应急管理、工作流程等列为培训内容,增强应急处置能力。加强对突发信息网络事件的技术准备培训,提高技术人员的防范意识及技能。信息网络事件应急领导小组每年至少开展一次全市系统范围内的信息网络安全教育,提高信息安全防范意识和能力。
8.2
预案演练
信息网络事件应急领导小组每年不定期安排演练,建立应急预案定期演练制度。通过演练,发现和解决应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。
8.3
责任与奖惩
信息网络事件应急领导小组不定
期组织对各
项制度、计划、方案、人员及物资等进行检查,对在突发信息网络事件应急处置中做出突出贡献的集体和个人,提出表彰奖励建议;对玩忽职守,造成不良影响或严重后果的,依法依规提出处理意见,追究其责任。
9
附则
9.1
预案更新
结合信息网络快速发展和经济社会发展状况,配合相关法律法规的制定、修改和完善,适时修订本预案。
9.2
制定与解释部门
本预案由XXXXXX制定并负责解释。
9.3
篇10
【关键词】移动通信;应急方案;网络安全
基于移动通信系统运行特点,为减少系统故障产生的损失,必须要制定完善的应急保障方案,建立应急通信,利用各种机动通信作为补充,确保在特殊情况下也可以可靠通信。需要明确应急网络通信保障的重要性,确定应急保障方案制定方向,以满足特殊情况运行需求为目的,对专业技术进行分析,保证方案制定的合理性与实用性。
一、移动通信网络应急保障方案制定重要性
移动通信网络因为运行环境的特殊性,受外部因素影响大,很容易出现故障。因此,为保证通信网络运行的可靠性与稳定性,必须要在综合应急预案基础上,做好特殊事件的专项应急预案。要求除了要做好本部门编制工作外,还需要与相关部门取得联系,通过及时沟通来维持有效的相互协调作业,提高应急预案实施的科学性与合理性。突发事件具有不可控特点,这样就要求应急方案的编制与实施需要具有较高的灵活性,可以根据实际情况对方案内容进行调整、修改和完善,使其可以更好的与实际情况贴合,将服务工作落实到位[1]。
二、移动通信网络应急保障方案制定原则
1.安全性原则。无论是面对何种要求,均需要保证通信网络具有较强的运行安全性,可以最大程度上来抵御来自各个方向的影响。因此在编制应急保障方案时,必须要将安全性原则落实到位,对影响通信网络运行效率的各项因素进行分析,并选择和落实专业处理措施,将影响控制到最低。另外,对于应急事件,除了要保证通信系统运行安全性外,还需要重视工作人员生命安全,将各项安全防护措施落实到位,避免不必要安全问题的发生。2.标准性原则。即移动通信网络应急保障方案的编制,无论是何种目的,均不能超出国家相关规章制度,将所有方案内容控制在专业要求范围内,落实标准性原则,严禁出现违法违纪行为。因为网络通信具有一定特殊性,在实际应用中也更为灵活,可以采用多种方式,如果没有统一的规范标准,势必会在实际应用中出现问题,不仅不能满足应急事件通信需求,反而容易产生其他问题。3.迅速性原则。应急保障方案的基础要求就是可以在短时间内做出反应,满足通信要求。因此需要构建移动通信应急快速反应机制,对接收到的所有指令、信息第一时间进行解读和处理,缩短整个通信与应用过程,争取将不良影响降到最低[2]。另外,还要兼顾最优化原则,对于很多特殊事件,如自然灾害发生时,可以将移动通信应急保障中心落实到灾区救援工作上,最大程度的发挥出现移动通信网络应急能力。
三、移动通信网络应急保障方案优化要点
1.保持完善功能。第一,故障基站代替。如果无线网内部分基站出现故障,在未排除故障前,可以利用移动通信应急系统来代替故障基站,避免通信系统内出现空缺。第二,突发话务与应急通信保障。对于特殊时期,为满足特殊会议召开需求,需要针对短时间内话务通信急剧增加问题进行分析,通信网络编制时,增加基站设备与应急通信车,并对会议突发话务进行评估,合理安排人员车辆,并与相关部门有效沟通,针对载频数量和频率进行网络优化,要求通过应急通信系统来保障实际应用需求。例如关闭彩信、无效鉴权、GPRS上网以及应用更小定时器等方法,对业务进行简化处理,为语音业务提供更多资源。2.应用先进技术。现在我国已经逐渐建立了应急通信体系,并且已经有传统的固定通信设备转向无线、车载通信设备,且由单一方式发展成多样性,具有更高的灵活性。现在常用的应急通信技术如GSM网络加固与优先级保障、应急联动、无线集群系统、应急通信指挥车、视频监控以及卫星通信等。其中,GSM网络可以利用路由冗余、重要设备冗余、路由冗余备份的方式来满足应急事件通信需求。并且还可以通过eMLPP与接入类别区分技术,处理用户分析服务问题,确保通信畅通。而无线集群系统作为主要应急通信技术之一,多被用于生产调度、指挥控制等业务通信,具有良好的易用性、保密性与建设快速性特点。3.技术应用保障。第一,备份冗余。通过冗余配置和备份策略方式,来提高网络运行可靠性。就现有GSM网络来说,可以选择应用HLRN+1备份、MSCPOOL与MSCN+1备份等方式。第二,物理叠加网。应用现有成熟GSM技术和产品,基于原有网络建立一个GSM薄网,只在紧急情况下开启,满足特殊群体基本通信功能,解决应急救灾通信需求。
结束语
编制通信网络应急保障方案,需要掌握现有通信技术,并根据实际通信运行状态进行分析,以满足特殊事件发生时对通信的需求,选择专业技术对通信系统进行优化。
参考文献
[1]黄剑春.关于移动通信网络应急保障方案的优化[D].北京邮电大学,2012.
- 上一篇:农村电子商务工作总结
- 下一篇:财务会计电算化培训
相关期刊
精品范文
10网络监督管理办法