网络安全应急响应服务方案范文

时间:2023-11-30 17:30:23

导语:如何才能写好一篇网络安全应急响应服务方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全应急响应服务方案

篇1

对于具有开发性、国际性和自由度的互联网在增加应用自由度的同时,也存在着太多太复杂的安全隐患,信息安全令人担扰。有人这样说:“如果上网,你所受到的安全威胁将增大几倍;而如果不上网,则你所得到的服务将减少几倍”。因此,可信网络已经成为当前研究的热点话题。网络应为科研服务,作为校园网在提高管理效率、促进教科研发展、方便校园生活的同时,网络中的各种安全问题也层出不穷,提高IT安全建设和管理水平已成为高校信息化建设中不容忽视的重要工作内容。

2 校园网安全面临的困难

现在大多数校园网以Windows作为系统平台,因为其功能太多,太复杂了(Windows操作系统就有上千万行程序),致使操作系统都不可能做到完全正确,所以其它系统的安全性能都是很难保证的。对于具有更复杂环境的校园网来说,不但面临着系统安全及其威胁,而且还具有自已的特殊性。一方面,学生的好奇心强,一些学生社会责任感较轻,喜欢挑战;另一方面,校园网的网络条件普遍较好,计算机来源又较为复杂,隐蔽的IP地址使之更容易实施网络攻击。同时,教育信息化管理中长期形成的“重技术,轻管理”的思想,也使得校园网的安全形势更加严峻。

随着信息技术的不断发展,病毒传播的途径越来越多样化。对于校园网管理人员而言,还不得不面对大面积的ARP欺骗病毒,这对于用户群庞大而导致可控性和有序性很差的校园网提出了巨大的挑战,构建校园网络应急响应机制迫在眉睫。

3 校园网应急响应机制的建立

2007年6-7月间,由教育部科技发展中心主办、中国教育网络杂志承办的“2007教育行业信息安全大会”在北京等地召开。会议对“高校建立应急响应机制”进行了专题问卷调查,调查结果显示,66%的高校未建立安全应急响应机制,33%的高校计划在年内建立学校的安全应急响应机制。由此可见还有大部分高校在网络安全管理方面还需加大力度,仅凭单纯的安全产品和简单的防御技术是无法抵挡攻击的,必须依靠应急响应等一套完整的服务管理机制,建立其相应的流程,通过加强学习努力提高队伍的技术水平及响应能力,从技术和管理两个维度保证网络安全。

校园网应急响应是指在校园网内行使CERT/CC(计算机紧急响应小组及其协调中心)的职能,对校园网内的各网络应用部门和用户提供网络安全事件的快速响应或技术支持服务,也对校园网内的各接入单位及用户提供安全事件响应相关的咨询服务。校园网应急响应组的主要职能是:对计算机网络系统的安全事件一是进行紧急反应,尽快恢复系统或网络的正常运转。二是要使系统和网络设施所遭受的破坏最小化。三是对影响系统和网络安全的漏洞及防治措施进行通报,对安全风险进行评估等。

比较完善的网络安全机制,应包括网络安全服务、网络安全管理和用户安全意识三方面。因此,校园网应急响应组依据其职责不同分为以下三个安全工作小组。

(1)事件处理工作小组及职能:主要负责安全事件的应急与救援、事件的分析、安全警报的等。主要职能是服务,制定和实施校园网安全策略及网络安全突发事件应急响应预案;监测网络运行日常状态,及时安全公告、安全建议和安全警报,当发生了安全事件时及时向CERT热线响应;解答用户的安全方面的咨询;定期对网内用户进行风险评估等。

(2)技术研发工作小组及职能:主要通过研发,寻求安全漏洞的解决方案,应急处理的信息与技术支持平台。主要职能是安全研究,研究内容是校园网常用网络攻击技术及防范。

(3)教育培训工作小组及职能:建立应急处理服务队伍,通过各种形式的培训提高全校师生的网络安全意识,加强师生行为安全。主要职能是宣传教育,对校园网用户进行安全知识的教育与网络安全技术培训,使其提高自我保护意识,自觉关注网络上最新的病毒和黑客攻击,自主解决网络安全问题。

应急响应是全方位的工作,再好的经验也是具有不可复制性,无论建立何种模式的机制,最重要的是要与高校网络自身特点相结合,建立有自身特色的应急响应机制并在实践过程中不断改进和完善。一个良好的响应机制要技术力量到位、部门责任明确、合作流程清晰,并遵循可行性、高效率、高效益和低风险的原则。因此我们应通过加强主动性,使安全故障的应急响应能力从报警向预警的道路上迈出坚实的步伐,为从容不迫应对网络突发安全事件打下基础。

篇2

关键词 气象信息网络;现状;网络安全;安全策略;内蒙古通辽

中图分类号 P49 文献标识码 A 文章编号 1007-5739(2012)10-0051-01

计算机网络在经济和生活各个领域的迅速普及和发展给人们带来前所未有的方便快捷,人们通过网络互通联系,进行各种商业活动。随着计算机网络的不断发展,通辽市气象信息网络也得到了很大的发展和改进,形成了内部独有的网络特点,使气象数据的传输、资源共享都在网络上得以实现,为实现“公共气象、安全气象、资源气象”发挥了不可替代的作用。但是网络互联性、开放性、共享性、复杂性又暴露了脆弱性和不稳定性,使得网络安全问题变得越来越突出[1]。气象数据的定时传输及数据的准确性和及时性特点,对气象信息网络安全性的重要性提出更高要求。该文针对通辽市气象现有网络结构及安全性进行分析,并提出相应的解决方案。

1 通辽市气象信息网络现状

通辽市气象信息网络既有内部的局域网又有广域网(系统内部业务网),还有外网(因特网)、卫星网。广域网采用网状拓扑结构,内部局域网采用星型拓扑(同一层楼)和树型拓扑(不同楼层)结构互相连接,有和气象局以及所属旗县气象局SDH(电信、网通)专线、与通辽东部人工降雨指挥中心相连城域网、接收亚洲—4号卫星的CMAcast卫星接收系统、Internet网互联的复杂网络。网络的安全非常重要,一旦网络遭到破坏,将影响气象业务工作的正常运行。随着气象现代化业务的快速推进,全方位分析通辽市网络安全并提出解决方案显得尤为重要。

2 通辽市信息网络安全分析及控制策略

通辽市气象信息网络是个庞大的系统,其安全方面存在的风险包括管理安全风险、网络安全风险、应用安全风险。面对存在的风险要采取各项解决方案,以应对网络故障,保证网络安全畅通。

2.1 管理安全控制策略

网络安全既讲究技术层面的防御,也必须注意管理方面的问题,需要网络管理员及时发现问题、解决问题,为网络安全制订一整套安全制度、网络使用规程、通信机房安全管理制度、网络的日常维护制度和应急措施。严格按照规章制度执行,同时也进行人员安全管理,加强对网络管理人员的安全教育和技术培训,增强管理人员的安全意识,提高管理人员的诚信和道德水平,以及对应急事件的处理能力。

2.2 网络安全控制策略

通辽市气象信息网存在复杂性、多样性、不稳定性,气象数据在网上传输存在传输风险、病毒入侵风险。为避免这些风险,在网络上添加硬件防火墙(金山FVR),管理和配置好局域网防火墙是十分必要的。因为防火墙是不同网段之间信息的出入口,能够根据网络安全策略,有效记录用户因特网活动,暴露用户点,防火墙是网络安全策略检查站,具有较强的抗攻击能力,能有效地保护各级气象部门局域网络的安全[2]。但是只有防火墙是不够的,防火墙不能防备全部的威胁,也不能防范所有病毒的入侵,在公共网络安全方面,木马和僵尸病毒依然对网络安全构成直接威胁,2011年国家互联网应急中心共发现近500万个境内主机IP地址感染木马和僵尸程序,较2009年大幅增加。因此,在网络上的每个工作站安装金山毒霸套装杀毒软件,就能及时发现计算机系统及应用软件的漏洞,进行扫描修复,组件升级加固系统,关闭计算机不必要的应用程序,清理插件,打开“网页监控”功能,防止恶意木马利用漏洞入侵计算机[3]。做好移动硬盘、U盘等即插即用设备使用前的扫描和杀毒工作,关键计算机禁用即插即用设备。构建多层次、多方位的防毒策略,建立网络防病毒安全体系[4]。安全机制更加缜密,将保证网络上的每个工作站有序运行。

为保证通辽市气象信息网安全、可靠、持续运行,业务内部网必须通过路由器来实现,网络管理员在路由器上配置访问列表来进行跨子网段的授权访问,从而提高内部网络访问的安全性。路由器采用博达公司BD7208路由器,其具有提供包括声音、视频和数据传输在内的综合服务,具有QoS功能;虚拟子网的解决方案和虚拟子网间通信的安全问题,网络的扩展能力和对多厂商、多协议的支持能力。所属旗县气象局采用博达公司BD2600路由器,支持多协议,三网无缝合一,节约大量成本。另外,该路由器还支持3G网络,在网络断开时,用3G自动切换,保证传输数据的及时性、完整性、可靠性,解决网络的不稳定隐患。

2.3 应用安全控制策略

通辽市信息网具有卫星数据资料接收系统、视频会商系统、台站天气实传输检测系统、内蒙古气象局综合信息系统、Notes邮件系统、各种业务数据传输系统等,每天网络都肩负庞大的数据传输任务。数据传输存在风险,一旦遭到破坏,网络就可能瘫痪,造成不可估量的损失,应用安全就成网络重中之重。

应单独建立一个数据服务器(IBM),实现数据的存储、共享功能。数据服务器安装Windows 2003 Server系统,在数据服务器上进行以下安全设置:建立有效用户,设置口令,进行身份认证,防止非法用户登陆使用数据服务器。关闭不需要的端口和部分服务,可以减轻系统负担,关闭默认共享空间连接,通过设置磁盘权限、安装防火墙杀毒软件等一系列措施保护数据,保证有效用户合理使用数据服务器。

3 结语

随着气象事业的不断发展,存储和分发的数据种类增加,信息量成几何指数迅猛增长,各类气象数据传输实效要求也越来越高[5-6]。响应快捷、运转高效是对气象信息网络提出的新要求,网络安全防护策略及解决方案是动态变化的,随着网络周期变化而拓展,网络安全工作任重而道远,为加强气象信息系统的抗干扰性能,保证信息的完整性、可控性和不可否认性,提高网络的安全管理水平与技术保护能力,构建一个网络与信息安全防范体系显得尤为重要。

4 参考文献

[1] 王鑫,蒋华.网络环境下的计算机病毒及其防范技术[J].计算机与数字工程,2008,36(2):88-90

[2] 邱奕炜,邓肖任,詹利群.气象部门网络安全威胁与对策探讨[J].气象研究与应用,2009,30(S1):237-238.

[3] 王会品,张涛.无线网络技术在气象信息服务中的应用[J].气象与环境学报,2009,25(2):54-56.

[4] 尚卫红.不断提高气象为新农村建设服务能力[J].沙漠与绿洲气象,2008,2(B8):141-144.

篇3

“谁都不愿意也不敢在奥运期间出现问题。因此除了奥组委,一些跟奥运紧密相关的客户如电信、电力、甚至是金融行业,对于网络安全的问题也是非常紧张。在这种情况下,众多网络安全厂商纷纷推出‘奥运保障计划’来做大市场。”参加了几次奥运安全保障计划的互联网实验室执行总裁刘兴亮分析。

唤醒网络安全市场

“奥运前期,我们每天都要定时向好几个与奥运会相关的政府接口进行信息通报,奥运开幕后,现在是几乎每个小时都要通报。当然这一切都是为了防止奥运会期间,可能出现针对奥运而来的黑客恐怖袭击和计算机网络病毒。” 北京一网络厂商的张姓工程师说。

据这名张姓工程师说,此前不久,由奥组委和相关部门牵头,几乎所有重要的网络安全厂商刚参与了两次大规模的攻防演练:一部分人对网络发动攻击,有的假扮黑客,有的则在网络上散发大量的未知病毒,造成网络攻击的现象。而另一部分人则启动响应机制,构建防御体系,迅速处理危机。

对此刘兴亮分析说,这样的演练实质上就是对应急机制的检测。 无论是演练,还是在奥运期间的实际运作,从流程上来讲,跟平时处理突发事件基本相同,不同的是要“快”,比平时的响应速度要更快。不是改变流程,而是加速流程,争取把对奥运的影响降到最低。

对于黑客和病毒的防范,厂商的策略一直都属于被动防范,就是当问题出现时,集中火力去解决问题。但面对奥运这样的重点项目,他们前期则需要确定防范重点,并且有针对性地设计工作流程。

正是缘于奥运对网络安全的高度重视,大大刺激了对网络安全重要性的唤醒。“以前他们有任何问题都是工程师跟我们联系,现在都是处长或是经理直接跟我们联系。”北京瑞星客户部总经理王建峰说。

刘兴亮说:“在这种情况下,网络安全厂商如趋势、瑞星、金山、江民启明星辰、绿盟等网络安全厂商都纷纷都推出‘奥运保障计划’来做大市场。”

市场规模亟待扩张

网络安全本来是非常重要的,但市场的整体规模一直不是很大,市场中的企业规模也比其他行业小。奥运对网络安全的高度重视,无疑激发了这个市场的需求。比如金融企业,在奥运期间是全面向全球用户提供金融服务,如果服务不能正常运转,不仅企业的信誉受到打击,而且还会有很严重的政治影响。

与此同时,奥组委和奥运相关的业务组织也大量采购网络安全厂商的软件、硬件和服务。进一步刺激了网络安全市场的需求。

“临近奥运时,来自电力、电信、金融、门户网站、相关政府部门的客户不断地向我们提出网络安全保障计划的需求。如有的客户向我们征询网络部署的方案,有的请我们去评估网络的安全性,也有些客户要求我们提供针对性的人员培训。”王建峰在谈起奥运期间网络安全市场时兴奋地说道。

趋势科技北方区技术经理罗海龙也告诉记者:“他们的工程师仅在今年6月、7月就两次对客户的系统进行了全面检查,同时针对客户的系统进行弱点分析,制定加固或调整方案。现在奥运期的重点就是突发事件的处理。”

据悉,为了及时应付随时可能发生的突发事件,趋势科技还为客户提供一项特殊的“未知威胁保障服务”,主要针对企业用户在日常安全防护中遇到的未知威胁,提供完整的主动解决方案,自动进行高危可疑文件的判断和比对,做到提早发现问题提早解决问题,并提供可跟踪的报告。

更难能可贵地是,奥运把平时在网络安全市场上的竞争对手们,团结了起来。刘兴亮告诉记者,现在中国的网络安全厂商们全部都紧密合作,一切都以确保奥运的网络安全为唯一目标。

■记者观察:“后奥运”商机

在奥运期间,不管是被奥组委选中产品的网络安全厂商还是主动为奥组委服务的网络安全厂商,除了尽责任和义务外,也有一个商业的考虑,那就是争抢后奥运网络安全市场的蛋糕。

据悉,北京瑞星就在预算方面制定了对奥运网络安全支持没有封顶的措施,而且全公司高级别的专家、工程师都在全力配合奥运网络安全项目。

像这样在奥运期间,网络安全厂商们在全力服务好奥组委、服务好跟奥运密切相关的大行业客户,以及贴近这些大用户的同时,也在向大用户证明了自己的价值。毕竟奥组委以及大量跟奥运密切相关的企业在后奥运时代也有大量的安全需求。

未雨绸缪,网络安全厂商是有这个考虑的。通过网络安全厂商的的服务在帮助客户避免奥运期间危机的同时,也让客户更了解相关的产品和服务。

篇4

关键词安全隐患;网络安全;防火墙;防病毒;入侵检测;安全评估

Abstract: by analyzing the information network security management are potential safety problems, and put forward the network security management and various technical measures, security network and information security. Network security is a dynamic, overall system engineering, will from the information network security management, the problems of network information security company in reference to the application, and by establishing a sound management system and use of various technology, comprehensive improve computer network information safety overall solutions are discussed.

Key words security hidden danger; Network security; Firewall; The virus; Intrusion detection; Safety assessment

中图分类号:TU714文献标识码:A 文章编号:

随着网络安全技术的不断发展,网络恶意攻击者的技术也在不断的改进和创新。网络信息安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、灾难恢复等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。以前简单的网络边界安全解决方案,已经不能从整体上解决企业网络安全隐患,因此在公司单位制定一套合理的整体网络安全规划,显得尤为重要。

一、信息网络安全管理存在的安全隐患

(1)外部非法接入。包括客户、访客、合作商、合作伙伴等在不经过部门信息中心允许情况下与公司网络的连接,而这些电脑在很多时候是游离于企业安全体系的有效管理之外的。

(2)局域网病毒、恶意软件的泛滥。公司内部员工对电脑的了解甚少,没有良好的防范意识,造成病毒、恶意软件在局域网内广泛传播以至于影响到正常的日常办公。

(3)资产管理失控。网络中终端用户随意增减调换,每个终端硬件配备(硬盘、内存等)肆意组装拆卸,操作系统随意更换,各类应用软件胡乱安装卸载,各种外设无节制使用。

(4)网络资源滥用。IP地址滥用,流量滥用,甚至工作时间聊天、游戏、疯狂下载等行为影响工作效率,影响网络的正常使用。

(5)内部非法外联。内部网络用户通过调制解调器、双网卡、无线网卡等设备进行在线违规拨号上网等,或违反规定将专网专用计算机带出网络进入其它网络。

(6)重要信息泄密。因系统漏洞、病毒入侵、非法接入、非法外联、网络滥用、外设滥用等各种原因与管理不善导致组织内部重要信息泄漏或毁灭,造成不可弥补的重大企业损失。

(7)补丁管理混乱。终端用户不了解系统补丁的状态,不能及时打补丁,也没有办法统一进行补丁的下载、分析、测试和分发,从而为蠕虫与黑客入侵保留了通道。

(8)“灰色网络”的存在。即单位信息网络管理人员对自己所拥有的网络不是太了解,不能识别可能被利用的已知弱点,选择合适的网络安全设备并及时保证设备的策略符合性;工作中疏忽大意等造成对网络的影响。

(9)没有建立完善的管理体系。配置再完善的防火墙、功能再强大的入侵检测系统、结构再复杂的系统密码等也挡不住内部人员从网管背后的一瞥。在公司各单位存在信息网络安全管理制度不明确合理、宣传不力、管理不善等现象,造成执行者执行手段匮乏或执行艰难。

二、网络安全管理应对措施探讨

对严峻的网络安全形势,如何保证网络安全并有效防止入侵事件的发生,成为摆在每个网络管理人员面前的难题。

(1)根据需求部署安全产品。首先要部署防火墙。它是执行安全策略的主要手段。其次,可以考虑IDS(入侵检测系统),以便对发生在防火墙后面的违规行为进行检测,做出反应。其他的比如防病毒软件、VPN产品、IPS等,对企业网络的安全防护也都起着重要的作用。

(2)制定完整的安全策略。安全策略是制定所有安全决策的基础,一个完整的安全策略会帮助企业网络使用者校正一些日常但有威胁性的纰漏,并使之在保护网络安全时做出一定的决定。强制执行的安全策略提供贯彻组织机构的连续性;当对攻击行为做出响应时,安全策略是首先考虑的资源;安全策略可以变动,也可以根据需要随时更新;当安全策略变化时,要让所有员工知道其重要性并遵守。

(3)制定完善的日志策略。日志是网络管理员调查网络入侵行为的必要工具,可以报告网络异常,跟踪入侵者的踪迹,因此制定一个完善的日志策略对企业网络安全很重要。

(4)进行定期的安全评估。相应的安全策略制定完成并实施后,就应当对企业网络进行定期的安全评估。可以定期的请第三方网络安全公司进行网络安全咨询,找出漏洞、分析漏洞及时降低风险。

(5)建立有效的应急响应机制。要拟定一份紧急事件应变措施,以便在事情发生、安全体系失效时发挥作用。应急措施应说明:紧急事件发生时报告给谁?谁负责回应?谁做决策?应急措施的制定要本着“企业损失最小化”的原则,体现出在业务中断时间尽量短、数据丢失尽量少、网络恢复尽量快等方面。

三、采取多种技术措施,保障网络与信息安全

(1)防火墙技术。安装防火墙,实现局域网与互联网的逻辑隔离。通过包过滤技术实现允许或阻止访问与被访问的对象,对通过内容过滤保护网络用户合法有效地使用各种网络对象;通过NAT技术实现动态地址转换,使受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这不仅可以对外屏蔽内部网络结构和IP地址,也可以保护内部网络的安全。

(2)入侵检测系统检测的主要方法。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。静态配置分析:通过检查系统的当前系统配置,诸如系统文件的内容或者系统表,来检查系统是否已经或者可能会遭到破坏;异常性检测方法:是一种在不需要操作系统及其防范安全性缺陷专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法;基于行为的检测方法:通过检测用户行为中那些与已知入侵行为模式类似的行为、那些利用系统中缺陷或间接违背系统安全规则的行为,来判断系统中的入侵活动。

(3)防病毒方面。应用防病毒技术,建立全面的网络防病毒体系;在核心机房和部分二级单位选择部署诸如Symantec等防病毒服务器,按照分级方式,从总部、地区、下属单位逐级安装病毒服务器,实行服务器到终端机强制管理方式,实现逐级升级病毒定义文件,制定定期病毒库升级与扫描策略,建立系统运行维护和公司防病毒技术支持相关人员,为公司员工使用的计算机终端加强了防病毒与查杀病毒的能力。

(4)桌面安全管理系统。桌面安全管理系统可以从技术层面帮助管理人员处理好繁杂的客户端问题。其目标是要建立全面可靠的桌面安全防护体系,管理和保护桌面软件系统,为各应用系统创造稳定、可靠和安全的终端使用环境,有力支撑企业的业务和信息化发展,确保信息安全。

(5)网络安全评估。建议每年定期请专业的安全咨询公司对企业内部的网络安全、关键服务器群、物理安全等方面做整体的安全体系的评估与安全加固,并提出一系列应对策略和应急方案,及时发现存在的各类威胁并进行有效整改,提高网络的安全级别。网络安全评估是建立安全防护体系的前提工作,是信息安全工作的基础和重点。

(6)操作系统安全策略管理。由企业相关技术部门制定出一套操作系统安全管理策略配置说明书,详细讲解对操作系统安全策略的配置和管理,包括帐户密码策略、帐户锁定策略、审核策略、目录共享策略、屏保策略、补丁分发策略等,对客户端操作系统的安全性进行必要的设置,使其能够关闭不必要的服务和端口、避免弱口令、删除默认共享、及时更新系统补丁等,消除操作系统级的安全风险。

(7)信息的安全存储与安全传输。信息的存储安全是各业务系统的重点,信息的安全传输是机密信息交换的保证。对于数据存储量较大的应用系统,可合理地选择存储架构,如采用存储区域网(storage area network,SAN),实现最大限度的数据共享和可管理性;采用RAID技术,合理的冗余硬件来保证存储介质内数据的可靠性;采用合理的备份策略,如定期完全备份、实时增量备份、异地容灾备份、多介质备份等来保证信息的可用性、可靠性、可管理性、可恢复性;制定和实施严密的数据使用权限;针对机密信息的网上传输、数据交换采取加密后传输。

(8)安全管理。网络信息安全是一项复杂的系统工程,安全技术和安全设备的应用可起到一定的作用。建立和完善各种安全使用、管理制度,明确安全职责;建立如突发事件的应对预案;加强对网络使用人员、网络管理人员的安全教育,树立安全观念,提高安全防范意识,减少潜在的安全隐患;建设一支高水平的网络管理、信息安全管理队伍,定期进行安全风险评估和策略优化。

(9)应用网络信息安全管理技术正确面对网络信息安全漏洞。目前,市场上各类网络管理设备(网络交换机、防火墙、入侵检测/防护系统、防病毒系统等)从技术角度来讲都已经成熟,我们只要选择知名品牌的信得过产品,对其进行合理的利用,对保障企业的网络信息安全能够起到积极作用。

五、结束语

建立完善的安全制度和安全响应方案,尽快建立起有效的信息安全防护体系,管理员加强自身学习和责任感,并不断加强和培养员工的安全意识,让公司每一位员工在意识和行动上都成为安全的“卫士”。只有这样,我们才能共同保障好企业的信息网络安全。通过网络软件与硬件产品的结合,正确合理地使用各种安全策略和实施手段,相信会建立一套全面、安全、易于使用管理的配套设施,将网络信息安全隐患减至最小。只有这样,才能确保公司的网络信息畅通、信息安全,才能实现公司信息化建设更好的服务公司的生产经营。

参考文献:

篇5

趋势科技针对中型企业的IT信息安全需求为中型企业量身定制了企业防毒服务“一站式”解决方案,力求达到如下效果:

通过产品,落实基础的安全架构框架,分层次部署,加大防护力度。

通过服务,改善网络环境,缩短病毒处理周期,提升安全管理水准,合理降低维护成本。

统一管理防毒更简单有效

中型企业的信息化建设一般正处于构建基础架构阶段,网络结构具有分散、多级、多节点等特点。目前中型企业存在的主要问题有:防牌复杂,管理难度大;网络结构复杂,防毒产品更新、部署困难;终端用户安全意识差,病毒的传播防不胜防。

趋势科技防毒服务“一站式”解决方案中所含的OfficeScan防毒墙网络版软件产品采用最新的云安全2.0技术,从大量病毒入侵互联网的主要途径入手,通过Web信誉服务和文件信誉服务将各类病毒挡在网络之外,同时又加强了对终端的应用行为的监控和移动设备的管理(如U盘、MP3等),增强了各终端节点自身针对病毒与攻击的防护能力,做到兼顾内外的双层防护,帮助企业的网络在面临各种来自内部、外部威胁时灵活应对。

OfficeScan 10.0的云扫描模式在检测病毒时,大量的病毒扫描任务被移到云端服务器完成,从而减少扫描病毒对本机的资源占用,不需频繁更新病毒特征库,节约了网络流量,也从根本上解决了复杂网络环境中由于病毒码更新不到位造成的防护等级下降的问题。

针对内部威胁,趋势科技利用先进的终端防护技术,及扎根于本地的防病毒监测中心,为客户机、服务器提供强大的本地病毒、间谍软件、Rootkit、新变种等恶意软件防护及恶意程序清除、防火墙等。全新的插件式体系架构将终端防护变成了一个网络节点安全的承载平台,方便客户在未来不断通过插件扩展实现更严密的节点防护。

专业响应快速修复

目前国内中型企业的IT相关人员对网络安全概念还比较模糊, 还不具备专业的防病毒技能,应对严重的病毒事件和网络病毒爆发,无法快速地进行问题定位、分析、测试和解决。

防毒服务“一站式”解决方案的服务部分整合了趋势科技原厂的EOG专家值守服务,帮助企业的网络管理人员快速有效地应对病毒。多种组件形成的灵活的配套方案可以使企业选择的空间更大。EOG服务所包含的专属的原厂专家提供7×12小时或7×24小时的技术支持,可以为用户提供快速的案件提交通道,并精准诊断、快速处理各类病毒问题。在应急处理过程中,有专业工程师现场配合MOC专家一起处理病毒,并有原厂6小时的快速响应承诺,为企业有效处理病毒危机提供了充分保障。

对有更高管理要求的企业客户,可以提供远程安全监控服务。趋势科技监控中心根据客户的需求定义出安全监控的关键指标,并在出现威胁时主动发出警报和配套解决方案,同时也提供内容丰富的每日、每周、每月防病毒数据分析报告,便于IT管理人员随时清晰了解网络安全现状并向领导汇报。

目前,趋势科技的防毒服务“一站式”解决方案已经在多个中型企业成功应用,获得了用户好评。兄弟(中国)商业有限公司网络中心黄主任反映:“采用趋势科技的网络安全系统之前,我工作压力很大,电话响个不停,而应用了趋势科技产品后,网络的病毒源、病毒规模和破坏力都降到了可控的范围!采用了趋势科技的EOG专家服务后,每次发生严重问题,专家都打电话给我提醒,监控中心的严格案件处理流程确保了我们问题的及时处理,而且专家们很快就给出来有效解决方案,大量减少了我们的工作量!”

篇6

“东软2008解决方案论坛”上,刘积仁发表了题为《持续改进与开放式创新》的长篇演讲。他告诉人们,东软的17年间,营业收入由创业初期的30万元增长至2007年的33.5亿元,增长了11166倍,公司总市值超过100亿元,拥有上万家客户,公司的业务结构更加趋于合理,国际业务比例已经占公司总体业务的30%,员工总数也超过了14000人。

过去的5年是东软发展最快的5年,在这5年里东软完成了一系列的规划。今年又组建了新的管理团队,6月16日完成了战略重组和整体上市,这为东软规模化和全球化发展战略奠定了一个扎实的基础。刘积仁强调,新东软要通过持续改进和开放式创新,实现公司确立的“全球优秀的IT解决方案与服务提供商”这一新的使命和目标。东软提出持续改进和开放创新的理念,所谓持续改进最根本的是改进自己,改变自己的文化、行为、技术能力,刘积仁认为这是在任何时候企业能够持续发展的一个根本。而开放创新则取决于三个方面,第一个是降低成本的创新,第二个是快速度的创新,第三个是结合本地化需求的创新。

作为东软最核心业务之一的东软网络安全业务,也在近年随着公司战略重组的过程而逐步升格,并开始在2008年加速。公司高层对网络安全业务一直寄予厚望,2007年不仅强化了网络安全的领军力量,扩充了一线人员编制,调整了市场营销策略,而且最主要的是,这项业务由王勇峰总裁亲自主抓。从内部和外部情况看,东软网络安全迎来快速发展的条件已趋成熟。

今年国内信息安全表面上看并无大的波动,依然保持平衡增长的态势,但奥运会的举办给了一些安全公司以锻炼和扩张的机会。专业的信息安全公司开始上市则标志着信息安全产业发展到了一个新的阶段,信息安全从群雄争霸到主要诸侯割据的格局渐渐清晰起来。当此之时,东软网络安全面临着如何发力,谋求突破的时机。

东软集团副总裁兼网络安全产品营销中心总经理贾彦生此时受任,肩负重责。他介绍说,“我们明显感觉今年的市场要比去年好很多,东软在安全方面的投入力度也在逐步加大。到目前为止,东软安全业务比去年同期增长超过了50%,到年底应该达到70%,基本上达到了我们的预期。”

贾彦生说,随着公司战略调整,在安全方面他们主要整合了内部资源,这一块发挥的作用非常大。从公司层面也为此制定了相应的政策,以加强安全产品与其他事业部更加紧密的配合,比之过去政策不够清晰时有了显著的促进。这是新东软给安全业务带来的一个重要变化,可以说公司制定的规划在今年取得了实质性的推进。

为了进一步巩固优势,东软安全2008年加强了市场调研与优质用户的筛选工作,并根据策略制定了一系列市场推广活动拉动产品销量的高速增长。东软安全在贾彦生的带领下,今年提出了加强交叉销售的重要理念,制定了配套的措施,成立专门部门,加强推广,在东软4个大区华北、华中、华南、华东分别进行了安全销售全体培训大会,将安全产品技术和优势及销售技巧做了有效的深度推广,使更多行业线销售人员可以参与到网络安全产品的营销中,加速了上半年业绩指标的快速提升。同时提升顾问式销售团队,在年初确定的一些重点行业如政府、金融、电信运营商、能源等优势行业重点推进。2008年东软安全先后在南昌、武汉、郑州、乌鲁木齐等一级省会城市举办了东软12年安全服务分享会。对核心用户重新传播理念,在重点区域更是深度开展核心用户的经验交流会议,将东软安全最先进的技术优势、产品功能优势和服务优势传递给用户,为全年业绩完成打下坚实基础。此外东软与诺基亚的合作更加深入,在传统的防火墙领域,凭借优质的软件开发能力,历经4年与国际品牌的深度技术合作,在产品质量上已经达到国际化标准,逐渐被国内金融、电信、世界500强那些“挑剔”的CIO们认可。通过诺基亚的国际渠道,东软诺基亚联合安全产品在国际市场销售逐渐开始上升,持续保持中国信息安全品牌海外营销业绩的领先。

其中一个显著的变化还在于,东软安全开始在一些高端行业频频攻城拔寨,在安全运营管理平台方面,借助东软的软件开发能力以及在国内率先通过CMM5、CMMI5的质量品质,东软安全的安全运维管理产品(SOC)定制开发和服务方面频传佳绩;在网络流量分析和响应(NTARS)领域,东软更是凭借NetEye专利技术及与中国移动研究院的多年研究探索已经被高端用户电信认可,连连中标成为国内唯一抗衡国际产品的民族安全品牌,是增长速度最快的一个部分。东软NetEye正悄然借助自身的核心技术优势和母公司东软集团在IT业的巨大影响力,不断壮大自己的研究和技术团队、顾问式销售队伍、遍布全国的服务网络,全力打造一个可以服务高端用户且具备强大技术开发能力的、在关键时刻可以为用户开放源代码的中国领先的网络安全整体解决方案与产品提供商。

今年北京奥运会期间,由于在北京奥运会网络安全保障工作中的出色表现,在国家计算机网络应急技术处理协调中心(CNCERT/CC)召开的应急服务支撑单位表彰大会上,东软荣获奖项第一、获奖人数第一、获奖种类数第一等多项头名。这其间,东软安全专门成立了奥运网络安全应急保障工作组,由东软网络安全中心技术总监李青山担任组长、市场总监路娜和安全服务部部长席斐担任副组长,并在北京服务中心总部和全国8个大区挑选精干力量组成区域技术支持服务团队,所有成员轮流值守、昼夜不休,在CNCERT/CC统一指挥下通力合作,从各个层面监控互联网运行状态,有效维护了奥运期间互联网环境的平稳局面。

据赛迪顾问(CCID)调查,2008年前三季度东软NetEye再度在中国网络安全市场及防火墙市场品牌双获第一,同时在IDS/SOC领域位居国产品牌三甲行列。作为中国网络安全行业的领导厂商,东软安全已经连续12年保持快速增长,并从2001年以来连续7年在国内网络安全行业市场保持领先地位。5月中旬,东软在第九届中国信息安全大会捧得 “2008年度中国信息安全值得信赖品牌”、“2008年度信息安全优秀产品” 双项大奖。东软NetEye网络流量分析与响应系统(NTARS)在CSO大会荣获“2008年度中国CSO信赖奖”。在第十二届中国软件博览会上,东软NetEyeFW5200防火墙荣获“金奖”,同年6月在第六届中国软交会上再获“2008中国信息化应用百佳解决方案”奖。

贾彦生指出,东软安全的成功得益于东软12年来在网络安全领域深厚的技术积累和人才筹备,更为重要的是东软始终坚持以市场为导向,不断推出适合于用户需求的高性价比的各类网络安全产品及信息安全整体解决方案。同时,东软安全也与公司整体战略的推进息息相关。新东软的规模化、国际化为东软安全提供了战略上的一致性和策略上的支撑,而东软的网络安全也必将为新东软战略的实施贡献宝贵的力量。

篇7

关键词:数字化;校园网;网络风险;安全管理

社会要发展,人类要进步,必须依靠教育;而人类要实现真正的数字化目标,也必须依赖于教育的信息化发展。现代信息技术在教育领域的广泛应用,促进了教育理念、教育手段和教育方式的变革。 “数字化校园建设”是时展的必然结果,是数字时代学校建设与发展的必然选择,是学校校园文化、育人环境构建与发展的必然选择。

一、数字化校园的建设

首先我们要了解几个概念:数字化,是指利用计算机信息处理技术把声、光、电、磁等信号转换成数字信号,或把语音、文字、图象等信息转变为数字信息,用于传输与处理的过程,体现出智能化、个性化、网络化三个方面的特征。数字化校园是以网络为基础,利用先进的信息化手段和工具,实现从环境(设备、教室等)、资源(图书、课件、素材)到活动(教、学、管理、服务、娱乐)的全部数字化,从而在传统校园的基础上构建一个数字空间,拓展现实校园的时间和空间维度,扩展传统校园的功能,最终实现教育过程的全面信息化。数字化校园将把学校中的管理和教学带入一个全新的网络信息化时代,是以数字化的方式来体现我们的工作、学习、交流与管理,是一种全新的生活、学习和管理模式。

一、高校数字化校园的基础构架

1、校园计算机网络平台的建设

校园网及分布于不同物理位置的数字化设备,是开展数字化教学的重要基础设施。必须建设一个宽带、高速、可靠、安全的,有线和无线相结合的,遍布校园各个角落的多媒体网络平台,建设一批实施数字化教学的网络教室、多媒体教室和用于自学、自主实验的电子阅览室、DIY实验室等。

2、知识库和信息库的建设

包括课件库、辅助资源库、电子图书馆等,把有特色的成熟的课件、教案、教学实践等资源集成为课件库,把教学背景资料、史料、案例、教学参考资料集成为辅助资源库,把图书馆建设成检索方便、涵盖全面的电子图书馆。这是数字化校园丰富的、赖以生存的资源基础。

3、应用系统的建设

应用系统是教育教学的行为体现,完成教学资源的调度,为学习者创设学习情景,提供学习服务,为教师提供方便的教学环境和引导环境,为管者提供高效的管理环境。适于不同的需求,应用系统应涵盖传统意义上的管理信息系统、办公自动化系统、网上教学系统等,如基于 web的公共信息系统和电子公文流转系统、教育信息管理系统、开放资源管理系统、基于用户的网络和桌面管理系统、电子身认证系统等。

二、高校数字化校园建设的网络环境

1、无线局域网络(Wireless Local Area Networks,WLAN)是相当便利的数据传输系统,它利用射频(Radio Frequency,RF)的技术,取代旧式碍手碍脚的双绞铜线(Coaxial)所构成的局域网络,使得无线局域网络能利用简单的存取架构让用户透过它,达到“信息随身化,便利走天下”的理想境界。

2、3G即三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G的典型特征是能够同时提供语音及数据的高速无线移动服务,速率一般在几百kbps以上。

三、高校数字化校园建设的方向

1、完善数字化校园运行服务体系

为了数字化校园的稳定运行,信息主管部门应做好用户服务、技术支持、应用管理和系统管理四个方面的工作。用户服务指直接为最终用户提供问题解答、操作指导、密码修改等服务;技术支持指为学校各部门提供软、硬件系统运行过程中的技术指导与服务;应用管理指为保证信息系统的稳定、高效运行而相应应用系统进行的安装、配置、优化、监视等运行维护工作;系统管理指设计、安装、配置、优化、监视网络、服务器及数据库等基础软件系统,以及电子邮件、Web主页、FTP等基本网络服务系统的运行维护。

2、提高网络的安全性与可靠性

运行畅通、安全稳定、可控可管的网络是现代高校校园网络的目标,也是数字化校园运行的有力保障。高校应推行校园网“三全机制”,即全网认证、全网监控、全网防毒,有效监管和记录网络用户的上网行为并有针对性的制定用户管理策略;建立校园网络应急预案,包括校园网络安全应急预案、重要服务器和核心设备故障应急预案、数据中心异常应急预案等,以应对数字化校园运行过程中出现的异常状况;做好数据备份工作,包括异地备份、双机备份、多介质备份等,以保证数据完整性和安全性;建立校园网络安全日志管理系统。

3、云计算在校园网中的作用

云计算应用于校园网需要其提供IT基础架构,而不需购买昂贵的硬件设备。可以在信息传输的基础设施的建设上实现覆盖全面化、性能最优化、规模最大化、费用最低化,同时还能满足教育网络所需的实用性、稳定性、安全技术先进性等多方面需求。

二、高校数字化校园的安全管理

高校校园网作为数字化校园的重要基础,担当着学校教学、科研、管理和对外交流等重要任务,为学校的教育、教学、生活提供了极大的方便,如何使校园网免受黑客的入侵、病毒的侵袭和其他不良意图的攻击等风险,已经成为高校需要解决的重大问题,安全管理已是高校数字化校园建设后期的重要任务。

安全管理是保证网络安全的基础,安全技术是配合安全管理的辅助措施。学校必须建立一套校园网络安全管理模式,制定有详细的安全管理制度,确定安全管理等级和安全管理范围;制订有关网络操作使用规章制度;制定网络系统的维护制度和应急措施等;构建安全管理平台,组成安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统、网络设备管理系统以及网络安全设备统管理软件,实现校园网的安全管理。

(一)、物理安全对策

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误及各种计算机犯罪行为导致的破坏。它主要包括两个方面:

1、环境安全。对系统所在环境的安全保护,如区域保护和灾难保护;

2、设备安全。设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。

(二)、逻辑安全对策

尽量采用安全性较高的网络操作系统并进行必要的安全配置;关闭一些不常用却存在安全隐患的应用程序;对一些保存有用户信息及其口令的关键文件使用权限进行严格限制;加强口令字的使用,并及时给系统打补丁,系统内部的相互调用不对外公开。

在应用系统安全上,应用服务器尽量不要开放一些不常用的协议及协议端口号。如文件服务、电子邮件服务器等应用系统,可以关闭服务器上如TELNET、RLOGIN等服务;加强登录身份认证,确保用户使用的合法性,严格限制登录者的操作权限;充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

三、安全管理对策

1、领导高度重视

对网络安全而言,领导重视更重要。网络安全管理是一个动态的系统工程,仅靠技术老师的工作职能无法完成。

2、随需求确定安全管理

随着网络拓扑结构、网络应用以及网络安全技术的不断发展,安全策略的制订和实施是一个动态的延续过程。应该遵照国家和学校有关信息安全的技术标准和管理规范,针对学校专项应用,对数据管理和系统流程的各个环节进行安全评估,确定使用的安全技术,设定安全应用等级,明确人员职责,制定安全分步实施方案,达到安全和应用的科学平衡。

3、建立严格制度的文档

网络建设方案;机房管理制度;各类人员职责分工;安全保密规定;网络安全方案;安全策略文档;口令管理制度;系统操作规程;应急响应方案;用户授权管理;安全防护记录;定期对系统运行、用户操作等进行安全评估,提交网络安全报告以及全面建立计算机网络各类文档,堵塞安全管理漏洞。

三、结束语

高校数字化校园是一个动态发展过程,数字化校园的建设也是一个不断发展的过程,需要我们不停的努力探索;校园网络安全及技术防范任重而道远,网络安全防范体系的建立不可能一劳永逸。对网络安全的防范策略也要不断改进,保证网络安全防范体系的良性发展,确保高校数字化校园朝着健康、安全、高速的方向发展。

参考文献

[1]万里鹏等.中国高校数字化校园建设与思考[J].情报科学.

篇8

关键词:电力系统;计算机网络安全;安全策略

一、安全风险分析

电力系统计算机网络一般都会将生产控制系统和管理信息系统绝对分隔开来,以避免外来因素对生产系统造成损害,在生产控制系统中常见的风险一般为生产设备和控制系统的故障。管理网络中常见的风险种类比较多,通常可以划分为系统合法用户造成的威胁、系统非法用户造成的威胁、系统组建造成的威胁和物理环境的威胁。比如比较常见的风险有操作系统和数据库存在漏洞、合法用户的操作错误、行为抵赖、身份假冒(滥用授权)、电源中断、通信中断、软硬件故障、计算机病毒(恶意代码)等,上述风险所造成的后果一般为数据丢失或数据错误,使数据可用性大大降低。网络中的线路中断、病毒发作或工作站失效、假冒他人言沦等风险,会使数据完整性和保密性大大降低。鉴于管理网络中风险的种类多、受到攻击的可能性较大,因此生产控制系统和管理系统之间尽量减少物理连接,当需要数据传输时必须利用专用的通信线路和单向传输方式,一般采用防火墙或专用隔离装置(一般称做网闸)。

二、安全需求分析

一般电力系统的安全系统规划主要从安全产品、安全策略、安全的人 3 方面着手,其中安全策略是安全系统的核心,直接影响安全产品效能的发挥和人员的安全性(包括教育培训和管理制度),定置好的安全策略将成为系统打造网络安全最重要的环节,必须引起发电系统高度重视。安全产品主要为控制和抵御黑客和计算机病毒(包括恶意代码)通过各种形式对网络信息系统发起的恶意攻击和破坏,是抵御外部集团式攻击、确保各业务系统之间不产生消极影响的技术手段和工具,是确保业务和业务数据的完整性和准确性的基本保障,需要兼顾成本和实效。安全的人员是系统经营链中的细胞,既可以成为良性资产又可能成为主要的威胁,也可以使安全稳固又可能非法访问和泄密,需要加强教育和制度约束。

三、安全思想和原则

电力系统信息安全的主要目标一般可以综述为:注重“电力生产”的系统使命,一切为生产经营服务;服从“集约化管理”的系统战略,树立集团平台理念;保证“信息化长效机制和体制”,保证系统生产控制系统不受干扰,保证系统安全事件(计算机病毒、篡改网页、网络攻击等)不发生,保证敏感信息不外露,保障意外事件及时响应与及时恢复,数据不丢失。

(1)先进的网络安全技术是网络安全的根本保证。影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。要选择相应的安全机制,集成先进的安全技术,形成全方位的安全系统。

(2)严格的安全管理是确保安全策略落实的基础。计算机网络使用机构、系统、单位应建立相应的网络管理办法,加强内部管理,建立适合的网络安全管理系统和管理制度,加强培训和用户管理,加强安全审计和跟踪体系,提高人员对整体网络安全意识。

(3)严格的法律法规是网络安全保障坚强的后盾。建立健全与网络安全相关的法律法规,加强安全教育和宣传,严肃网络规章制度和纪律,对网络犯罪严惩不贷。

四、安全策略与方法

1.物理安全策略和方法。物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路的设计,包括建设符合标准的中心机房,提供冗余电力供应和防静电、防火等设施,免受自然灾害、人为破坏和搭线窃听等攻击行为。还要建立完备的机房安全管理制度,防止非法人员进入机房进行偷窃和破坏活动等,并妥善保管备份磁带和文档资料;要建立设备访问控制,其作用是通过维护访问到表以及可审查性,验证用户的身份和权限,防止和控制越权操作。

2.访问控制策略和方法。网络安全的目的是将系统信息资源分层次和等级进行保护,主要是根据业务功能、信息保密级别、安全等级等要求的差异将网络进行编址与分段隔离,由此可以将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平,目前路由器、虚拟局域网 VLAN、防火墙是当前主要的网络分段的主要手段。而访问管理控制是限制系统内资源的分等级和层次使用,是防止非法访问的第一道防线。

访问控制主要手段是身份认证,以用户名和密码的验证为主,必要时可将密码技术和安全管理中心结合起来,实现多重防护体系,防止内容非法泄漏,保证应用环境安全、应用区域边界安全和网络通信安全。

3.开放的网络服务策略和方法。Internet 安全策略是既利用广泛、快捷的网络信息资源,又保护自己不遭受外部攻击。主要方法是注重接入技术,利用防火墙来构建坚固的大门,同时对 Web 服务和 FTP 服务采取积极审查的态度,更要强化内部网络用户的责任感和守约,必要时增加审计手段。

4.电子邮件安全策略和方法。电子邮件策略主要是针对邮件的使用规则、邮件的管理以及保密环境中电子邮件的使用制定的。针对目前利用电子邮件犯罪的事件和垃圾邮件泛滥现象越来越多,迫使防范技术快速发展,电力系统可以在电子邮件安全方案加大投入或委托专业公司进行。

5.网络反病毒策略和方法。每个电力系统为了处理计算机病毒感染事件,都要消耗大量的时间和精力,而且还会造成一些无法挽回的损失,必须制定反计算机病毒的策略。目前反病毒技术已由扫描、检查、杀毒发展到了到实时监控,并且针对特殊的应用服务还出现了相应的防毒系统,如网关型病毒防火墙以及邮件反病毒系统等。

6.加密策略和方法。信息加密的目的是保护网内的数据、文件、密码和控制信息,保护网络会话的完整性。其方法有虚拟私有网、公共密钥体系、密钥管理系统、加密机和身份认证钥匙手段等。

7.攻击和入侵应急处理流程和灾难恢复策略和方法。主要方法是配备必要的安全产品,例如网络扫描器、防火墙、入侵检测系统,进行实时网络监控和分析,及时找到攻击对象采取响应的措施,并利用备份系统和应急预案以备紧急情况下恢复系统。

8.安全服务的策略。再好的安全策略和方法都要通过技术和服务来实现,安全产品和安全服务同样重要,只有把两者很好地结合起来,才能真正贯彻安全策略。需要注意的是“最小的成本和以能接受的风险获得 IT 投资的最大效益”。一个“大而全”的安全管理系统是不现实的,只有符合系统信息网络架构和安全防护体系要求的产品,才能真正达到网络的防护,一方面避免有漏洞的产品对系统安全造成更大的危害;另一方面避免造成成本上的浪费。目前承包商可以提供的安全服务主要有:安全需求分析、安全策略制定、系统漏洞审计、系统安全加固、紧急事件响应、网络安全培训。承包商还可以提供对资产管理保护类的产品,主要有实时监控的网管软件、集中式安全管理平台、安全监控和防御产品、内网安全管理、防止内部信息泄漏的安全管理、网络访问行为与通信内容审计等。目前,计算机网络与信息安全已经被纳入电力系统的安全生产管理体系中,并根据“谁主管、谁负责、联合保护、协调处置”的原则,与电力系统主业一样实行“安全第一、预防为主、管理与技术并重、综合防范”的方针,在建立健全系统内部信息安全组织体系的同时,制定完善的信息安全管理措施,建立从上而下的信息安全培训体系,根据科学的网络安全策略,定期进行风险评估/分析和审计,采用适合的安全产品,确保各项电力应用系统和控制系统能够安全稳定的运行,为电力系统创造新业绩铺路架桥。

篇9

2008年,上海加大了“无线城市”的建设力度,以更好地服务世博会、服务上海信息化,为此,上海建设了2000余个无线热点,优先覆盖商务楼、中小型商务谈判场所、繁华地段等区域。

上海电信是上海城市信息化建设的主力军,目前,上海电信与各区县政府的无线城市合作已经全面铺开,“无线上海”的总体目标是: 打造覆盖全市的无线高速宽带互联网,分期实现各区县重点区域的无线覆盖,2~3年内使“无线上海”的基础设施建设形成规模,实现重点区域内热点基本覆盖,并应用在社会公共服务、电子政务、应急联动、无线监控、企业信息化等方面。

“无线上海”作为未来上海的一张数字名片,属于重大工程项目,上海电信对“无线上海”的建设模式、技术标准和组网方案等都进行了长期的考察和论证,并要求对产品严格测试,对方案充分验证,综合考虑投资成本和售后服务。

可运营、可管理的一体化解决方案

针对公众运营无线网络的业务与技术需求,上海电信采用可运营、可管理的一体化解决方案来构建“无线上海”。

“无线上海”广泛采用运营级的WLAN解决方案(如图所示),Wi-Fi技术具有较强的带宽优势,能够满足高带宽的多媒体、语音和视频业务需求。相对而言,Wi-Fi是一种无线局域网技术,更加适合于无线热点、热区的需求; 而对于数据业务量稀少的地方,则使用3G提供无线方案,上海电信提供的CDMA EV-DO能实现静止2Mbps、中低速384Kbps、高速144Kbps的传输速率。

“无线上海”的建设,在技术和方案上重点考虑了如下特性:

1. 接口类型丰富,组网灵活

“无线上海”需要有专门的室外型产品,能极大地减少安装组件,另外要求室外型AP设备除提供以太网接口外,还必须支持光纤接口,以提高设备对室外长距离部署环境的适应性,减少因配置光电转换模块而增加网络故障点的概率。

2. 管理模式灵活

“无线上海”的WLAN网络需要有丰富的管理特性。“三分建设、七分管理”,目前各厂商设备功能和性能参差不齐,如果只能支持基本的无线网络开通功能,不能在运营方面提供丰富的可管理特性,则根本无法满足可运营可管理的网络要求。

3. FAT/FIT平滑切换

运营商进行无线网络初期建设时,可以选择部署胖AP设备。随着网络规模的扩大,AP设备无需更换硬件,通过配置命令就可实现胖瘦AP切换,才能充分保护运营商投资和网络平滑升级。

4. 高安全性保障

“无线上海”建设中选用的WLAN产品需要支持WAPI安全标准,从而实现更高等级的安全防范,从根本上解决网络安全问题和兼容性问题。

5. 绿色环保

2009年,“无线上海”会在确保网络安全运行的前提下,稳妥推进节能技术应用; 同时将实施绿色采购工程,全面考虑价格、性能、使用成本等因素,构建基于综合效能的绿色采购评估体系,从生产、包装运输、使用、报废等全生命周期角度综合考虑绿色解决方案。

6. 支持IPv6组网

为了满足网络规划和业务演进的需要,“无线上海”网络考虑了IPv4和IPv6的平滑过渡,尤其在近期的无线热区网建设热潮中,IPv6已成为热点。无线用户能够采用IPv6方式接入网络,使组网方式更加灵活,可以满足今后网络发展的需要,保护用户投资。

三类典型应用

伴随着“无线上海”建设在全市19个区县的全面推进,上海市民通过电脑、智能手机就可以在全市范围内的热点地区方便地接入无线网络,享受高速的WLAN无线互联网服务。“无线上海”应用大致分为以下三类:

无线上网和市民服务

“把居住在上海的所有市民通过无线网络彼此联成一体,促进教育、休闲与商务、通信等关联产业的发展”,是 “无线上海”服务于大众的初衷。

“无线上海”可利用无线城域网为市民提供气象信息、交通信息、教育等便民服务。在公交车站等车的市民使用PDA或平板电脑可以方便地浏览网页、收发电子邮件、搜索资料、与朋友交谈,或在线学习; 驾车者利用车载设备联网登录后,无线系统可自动感知汽车是否进入车流密集的市区,并会提供移动定位服务、主动即时交通信息等; 学生可以通过无线网络在家里、校园内使用电子教室和远程教育等多种服务。

公共安全和应急联动

通过覆盖上海全市的高带宽无线网络,政府相关部门的工作人员能够在城市的任何地方随时访问消防系统和警务系统,读取犯罪信息记录, 及时准确地获取信息,并立即将事发现场的处理结果在数据库内更新,极大地提高了市政工作人员的工作效率。

同时,上海无线宽带网络具备应急救灾所必需的快速响应和高速机动能力,所有的应急工作人员和救灾车辆都通过无线互连,尤其是当车辆在城市的任何区域内高速移动时,仍然能够保持高带宽的无线接入,这些功能意味着它可以在应急救灾时发挥更大作用。如火灾发生时,消防人员可以在消防车驶往火灾现场的高速移动状态下迅速从GIS系统中查询地理位置,从消防系统中获取建筑物信息和消防栓水管、周边居民分布等重要数据,通过火灾现场的实时视频监控图像了解火情,并在第一时间联络医疗救护车开往现场。移动/固定指挥中心可以向赶往火灾现场的消防人员和其他救灾人员下达指挥命令。

结合公共安全理念下的公共安全监控业务,监控网络被部署到新天地、南京路等市区内主要的繁华商业区域和住宅区,利用视频监控的威慑作用阻止犯罪和降低犯罪率。同时,所有的视频监控信息都被记录起来作为未来的犯罪纪录和证据。日常巡逻的警务人员也可以通过无线网络查看几个街区外的实时视频图像,既节省了警力资源,又保证了工作的高效率。

后端系统被整合后,可将各种信息综合关联起来,大大提高了政府工作效率,集信息获取、信息传输利用以及信息于一体,通过无线网络实时、现场进行处理和跨部门的公共安全信息。在应急联动中通过无线技术可将相关职能部门(公安、消防、交警、急救、城管等)协同起来,统一指挥、联合行动,提供高效的紧急救援支持。

城市管理和市政办公

城市管理和办公系统也是上海“无线城市”网络所承载的必备应用,配合公共安全、应急救灾通信和其他信息系统,如城市交通、水电管线、公共财产等,可以为城管、交管和应急救灾提供更准确直观的信息,同时,无线视频监控网络和市政管理被整合在一起,通过分布于上海市各处的视频信息,完成对建设发展规划、智能交通的远程管理和资源调配。

篇10

关键词:计算机网络;安全隐患;应急响应技术

中图分类号:TP393.0 文献标识码:B DoI: 10.3969/j.issn.1003-6970.2012.05.053

Computer Network Security and Emergency Response Technology

LI Gang

(Xinjiang Vocational and Technical College of Communications, Urumqi 831401, China)

【Abstract】The development of computer network, the Internet ’s boundary is more and more large. Internet information for human life has brought great convenience, but the network itself is open, free and interconnection of network, which led to the inevitable safe hidden trouble. Serious damage to the interests of the majority of Internet users. Therefore, to improve the network security becomes more important. This paper analyzes the computer network security risks, and aimed at these problems, put forward the corresponding emergency response technology.

【Key words】Computer network; Security; Emergency response technology

0 引 言

全球化时代的到来,信息技术的日新月异,这已是人类社会不可回避的现实,计算机网络正是在这个背景下应运而生。伴随着计算机网络的发展,其具有开放性、自由性、互联性特点的同时,也容易遭受病毒、黑客等形式的攻击。因此,计算机网络的安全与否已成为了一个亟待解决的重要问题。网络只有具有了完备的安全措施,才能发挥它应有的作用,否则可能会给网络用户带来一定的危害,严重的甚至可能会影响国家安全[1]。不论是企业的内部网还是局域网或者广域网,都会存在人为的和网络本身的安全隐患。这就需要我们针对不同的情况采取不同的应对技术,只有这样才能真正保证网络运行的安全、可靠、保密、通畅。

1 计算机网络安全的含义

计算机网络安全其实质就是要保证网络上各种信息的安全,它涵盖的领域非常广泛。现在的网络上存在着各种各样的安全隐患,这对计算机网络的良性发展产生了极大的障碍[2]。计算机网络安全从广义上分析:凡是和网络信息的安全性、保密性、真实性相关的理论和技术都属于网络安全的研究领域。因此,网络安全的广义定义是指网络系统的软硬件及其数据不受偶然的或恶意的破坏,系统能连续正常地运行,并能有效防止非法和有害信息的传播,能维护道德和国家的利益、法规。狭义的网络安全即指网络上的信息安全。它侧重于信息的安全性和保密性,防止攻击者利用系统中存在的各种网络安全漏洞,窃取、毁坏网络上的信息等有损网络合法用户的权益。因此,狭义的网络安全是指通过各种计算机、网络、密码和信息等技术保护网络中信息传输、交换、存储的保密性、完整性,并能有效控制不良信息的传播。

2 计算机网络的安全隐患

计算机网络开放性和自由性的特点,已导致越来越多的网络合法用户的个人信息和重要数据被非法占用、利用,这反映出当今网络的安全隐患非常严重,笔者分析认为,主要有以下几方面原因构成。

2.1 操作系统的不完善

操作系统体系庞大,结构复杂,具有集成性和扩散性的特点。操作系统需要不定时的进行升级,才能有效弥补本身的漏洞。不论多么成熟、完美的操作系统,都会一直面临着漏洞的威胁。没有任何一种补丁程序可以把操作系统本身的漏洞挡住。只有勤于对操作系统进行升级,才能有效防止操作系统自身的不完善[3]。操作系统是由网络管理员进行维护的,管理员通常会预设一些免费口令,这也会人为的对操作系统形成安全隐患。以上两种情况都会导致这样的操作系统在接入互联网时容易遭受到黑客和病毒的攻击。

2.2 网络协议(TCP/IP)漏洞

网络协议的漏洞分为两种:一是自身协议的漏洞;二是协议服务上的漏洞。网络协议分为数据链路层、网络层、传输层和应用层四个层次结构。攻击者会寻找这四个层次的漏洞进行攻击。在数据链路层中,网络中的计算机,每一台机器都处于一个网络节点上,它们所发送的数据包都占用同一个通信通道,攻击者可以通过对信道的修改,把错误的数据包发往信道中的每个节点[4]。数据包在发送的过程中,攻击者可以替换原来的数据包,先伪装起来看似和平常的数据包没有区别,没有立刻进行破坏活动,而是隐藏了起来。攻击者通过匿名的方式,耗用系统中的资源,通过电子邮件服务的方式,传播病毒,在TFTP服务中,盗用用户名和口令,对计算机进行各种破坏活动;攻击者还可以通过防火墙的漏洞或者在它关闭时,对系统进行破坏。

2.3 病毒的广泛传播

一旦计算机感染上病毒之后,一般都会造成系统速度变慢,如蠕虫病毒和木马程序等,会使计算机的运行速度大幅降低。而有些严重的病毒甚至会造成系统的崩溃,导致存储在计算机内的部分重要文件丢失,更严重的是可能还会导致计算机的硬件损坏。病毒已经成为了计算机网络安全的最大隐患。病毒是程序编制人员在计算机网络程序中所插入的一些具有破坏功能的程序,它可以使计算机网络丧失部分功能和数据,并影响计算机网络的运行。病毒具有自我繁殖性,它可以复制程序的代码和指令,通过更改这些代码和指令达到破坏计算机网络的目的。病毒如果不依靠反病毒软件或防火墙是很难发现的,它具有隐秘性、传染性、破坏性等特点。所以,采取有力措施防止其危害,对于计算机网络的安全有着极其重要的作用。

2.4 网络管理员的技术水平和防范意识不高

现在许多网络管理员并没有进过正规的教育,他们的职责感和技术水平都没有达到一个合格网络管理员所应具备的素质,这往往表现在实际的工作中,会出现许多不合理的人为管理失误。如有的管理员不能及时对潜在的安全隐患加以预防和限制,对于网络用户给予了过大的权限,这些做法都极易给计算机网络带来巨大的危害。还有一些网络管理员他们不对网络系统进行调试和检测,缺乏实时的监控机制,即使在已运行多年的网络系统中,也经常会出现各种低级的错误,导致网络系统漏洞百出,极易受到攻击。

2.5 黑客的攻击

黑客是对计算机网络数据的安全造成威胁的另一个重要因素。现在的计算机网络受到黑客的攻击频率越来越高,这已催生了一种新的行业的诞生,里面蕴含着巨大的经济利益。只要拥有一定的计算机和网络技术能力的人都能利用计算机网络来谋取经济利益。黑客利用计算机网络存在的安全漏洞非法侵入他人的计算机网络系统,这给合法的网络用户造成了极大的经济损失。黑客针对计算机网络的自由性、开放性的特点,利用自身的专业知识,使计算机网络的管理工作难上加难。世界上发生的黑客攻击事件层出不穷,如俄罗斯黑客攻击美国政府网等,这种通过非法侵入他国的网络系统,获取重要的情报信息的做法,造成美国大量的情报外泄,给美国政府带来了巨大的压力。

3 计算机应急响应技术

计算机网络应急响应技术是一门综合性极强的学科,它对技术的要求非常高,必须能够对突发事件能进行及时的反馈、分析、处理并进行跟踪。这门学科几乎涉及所有有关计算机安全的知识和技能。概括起来主要可以分为以下几类。

3.1 防火墙技术

防火墙技术的应用大大减低了计算机网络安全的隐患,现在的防火墙主要有嵌入式防火墙、硬件防火墙、软件防火墙等几种类型。应用防火墙技术可以有效保护网络内部的安全。合理配置防火墙可以过滤如电子邮件等一些不安全的因素,可以防止IP地址指定、绑定、欺骗,还可以对内部网与外部网进行隔离,使内部网上的信息不能随意流向外部网。虽然,使用了防火墙技术在一定程度上会降低网络的速度,但相比它所换来的网络安全是非常值得的。

防火墙在外部网和内部网之间建立了一道屏障,一方面它可以保护内部网免受非法用户的侵入,实现有效隔离。另一方面,它还可以通过对内部网络的各模块进行划分,以确定每个模块的保护等级,通过设置口令、密码和身份认证等方式保证网络运行的安全。防火墙的网络监控功能把所有的访问历史记录下来,一旦发现非法用户的不安全行为就会预警。可以毫不夸张的说,在应急响应诸多技术中,防火墙技术的合理应用,是最可靠、最安全,同时也是经济效益最高的技术。

3.2 入侵检测系统

所谓入侵检测系统其实就是对非法用户的入侵行为进行检测的软件。它具有识别、分析、评估的功能。通过系统内部的事件生成器、分析器、数据库和响应单元,可以有效起到对计算机网络的检测作用。入侵检测系统通过对异常行为的检测,对用户信息进行检测,可以起到防止病毒入侵、数据丢失等的作用。相比防火墙技术,入侵检测技术是一种积极主动的防护技术,它不同于防火墙技术的被动防御,整合了入侵检测、网络管理和网络监控这三项功能,并具有智能化和全面化的特点,形成了一个主动的保护方式。网络管理员可以通过入侵检测系统所提供的各种数据,进行合理分析,并制定出更加全面的网络安全方案。

3.3 数字加密技术

所谓数字加密技术,是对网络内要保护的信息进行特殊编码,把信息转变成无法使非法用户识别的信息。这样即使网络内信息被非法用户盗取,也无法识别信息的内容。这种技术现在主要应用在商业领域和金融系统中,如国际贸易中各种订单的详情等。目前,许多跨国公司随着企业国际化程度的进一步加深,在世界许多国家和地区都建立了分公司或者分支机构,这些机构都拥有自己的局域网。分支机构在和总公司的联络中,为了防止信息的泄露,必须对信息进行加密,使局域网与互联网连接时,信息的安全能够得到充分的保证。

3.4 访问控制技术

对计算机网络的访问,必须对其进行有效控制,以过滤非法用户,减少网络安全隐患。首先,利用数字签名技术可以有效保证数据的完整性,能够鉴别数据是否伪造、冒充和篡改等问题,对用户的身份和消息进行认证、核查。其次,建立访问网络所必须遵循的规则,这种规则对每个用户都起到了约束作用,每个网络用户都必须无条件的遵循。这些原则包括入网的步骤、授权的方式、控制的策略、访问的形式和安全等级的划分等。

3.5 防病毒软件

防病毒软件的使用也能提供全面的网络安全保护功能。如360安全卫士、金山毒霸,卡巴斯基等软件可以帮助用户更有效地保护数据。网络防病毒软件主要体现在病毒查杀、病毒实时监测、对新病毒的预防、联网查杀,及时更新等方面。随着计算机技术的日益发展,计算机病毒也变的愈来愈复杂、高级,对计算机网络构成了极大的威胁。网络管理员一旦发现网络系统感染了病毒,应立即使用防病毒软件进行清理,对非法用户进行删除,并彻底检查系统的感染程度,扫描出病毒所在位置,完全、彻底地将病毒清除,只有这样才能使得计算机网络的安全性得到保障。

3.6 网络追踪技术

计算机网络追踪技术是指通过收集网络内每一台计算机的相关信息,分析出侵入事件,确定并锁定攻击网络计算机的IP地址,找到入侵源的手段。这种技术主要是通过攻击者在整个网络里的活动轨迹来分析和处理。计算机网络的追踪技术可以分为两种:一是主动的追踪技术,这主要指的是计算机网络通过一些特殊的现象,来定位攻击者攻击行为的起始位置,这样能更好地制定有针对性的防护措施。二是被动的追踪技术,它的理论基础是根据计算机网络的不同状态,它会表现出不同的网络数据特征。因此,记录下在各个时间段,同一个时间点,网络各节点受攻击的轨迹,来确定未来可能受攻击的位置。

4 结 语

计算机网络的安全已越来越引起人们的关注,计算机网络安全问题,不仅是一个技术问题,更是一个责任意识问题。未来社会的发展离不开网络,因此,为保证计算机网络的安全,应采用各种可能的安全策略和应急响应技术。同时,,网络管理员作为计算机网络安全最直接的负责人也应该建立起高度的责任意识,为建立一个良好的网络环境而努力。

参考文献

[1] 赵红言,许柯,许杰,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报(哲学社会科学版),2007,(2).

[2] 夏丹丹,李刚,程梦梦,于亮.入侵检测系统综述[J].网络安全技术与应用,2007,(1).