网络安全运营报告范文

时间:2024-03-22 11:33:15

导语:如何才能写好一篇网络安全运营报告,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全运营报告

篇1

关键词:网络安全运营管理平台;数据采集;综合分析;事件响应

1网络安全运营问题分析

在监测预警方面,目前网络安全监测预警主要采用人工的方式开展监测预警工作,在运的安全平台数据相互独立,每个角色需同时面向多个界面,网络安全运维工作量大;不同类型的安全设备、系统产生了大量冗余、误报的安全数据,安全人员难以实时处理;安全事件独立分散,无法有效的反映真实的网络威胁。在响应处置方面,目前各类安全事件主要依赖于人工进行事件响应,包含查看数据、封禁IP、电话反馈、邮件通报等,一次完整的应急响应需在10个以上的场景间切换。现有的应急响应方式已经不能满足网络安全对抗日趋频繁的现实需求,应急响应自动化的需求已经迫在眉睫。在技术分析方面,对安全告警的深度技术分析主要依赖技术人员的个人能力与经验,且依赖人工的深度分析、溯源反制效率较低,一旦发生分析重心出错的情况,可能遗漏真正具有价值的攻击威胁。在协同指挥方面,目前网络安全设备和系统自动化程度在不断提高,但事实上还存在多个信息孤岛,设备、系统之间缺乏有效的交互,使得内部多个自动化模块是割裂的、局部的、孤立的,不能构成一个实时的有机统一平台,导致信息没有充分共享,进而降低协同联动效率,无法实现统一的指挥决策。在流程管理方面,目前重点的安全管理流程仍以线下管理为主。常态化安全工作中排查发现的系统漏洞需要人工导出清单,完成漏洞预警单编制后下发排查整改,以表格形式汇总和跟踪漏洞整改情况;系统上线测试缺乏统一平台管理测试过程文档和测试情况,复测验证需要专人跟踪闭环,整体工作效率和管控精益度有待提升。

2网络安全管理平台的能力需求

通过网络安全管理平台的建设将设备、流程和技术进行有机的结合,实现网络安全集中监控、预警、运维、管理,满足网络安全平协同指挥的工作要求,以全局视角统筹协调网络安全工作。一是网络安全事件管理集中化,通过对各种网络设备和安全组件的集中统一管理,将原本一个个分离的信息安全孤岛连接成一个有机协作的整体,实现对企业安全策略的制定、设备的统一配置、安全事件的集中管理、安全事故的应急响应以及安全策略的重构,从而有效提高用户网络的可管理性和安全水平。二是网络安全业务流程数字化,以数字化手段建设网络安全管理体系,渗透到网络安全业务链各个环节和各个层级,实现网络安全管理流程线上流转和业务线上管理,实现网络安全信息高度集成和实时共享。三是网络安全运营维护自动化,通过安全设备、安全系统数据的批量采集和关联分析,借助自动化事务调度、自动化安全编排等技术,实现安全态势自动化监控、运行维护自动化作业、风险隐患自动化预警以及安全事件自动化响应。

3安全运营管理平台的建设现状

国内安全厂商在自主研究开发基础上不断对国外厂商的SOC产品分析和研究,推出了多种网络安全管理的概念和产品[1]。安全运营管理平台建设利用安全智能、机器学习和深度学习等技术,依托SIEM+大数据平台,实现警报自动分级与资产自动排查、威胁高度可视和智能定位、风险深度挖掘、安全态势整体感知,打破安全防御孤岛,将各个分散的信息源汇聚后进行统一管理,通过关联分析对风险进行有效的防控。在技术架构体系方面,基于最新的安全运营架构体系构建,实现以SIEM为核心并集成全流量分析模块、威胁情报模块和机器学习模块的新一代SOC架构,提升架构的适应性与灵活性。在安全场景分析方面,在传统基于规则的设计方法之上,引入了用户行为分析技术,通过算法引擎深度挖掘用户的各种异常行为,为识别高级持续威胁攻击、社会工程等提供有力支撑。在提高安全运营工作效率方面,借鉴SOAR理念,通过SIEM平台并集成脚本技术,实现安全分析操作与多个工具的自动编排和高度可视化,以及安全处置操作和流程的自动化,提升安全分析人员效率。在协同管理方面,形成多级管理模式,适应集团型安全管理工作的开展,例如:总部、分支机构的架构模式。在可视化方面,通过大数据分析技术,将日常工作汇总,对安全数据进行统一的可视化展现,从全局视角监测安全态势。

4关键技术

4.1平台架构

网络安全运营管理平台作为网络运营管理的支撑平台,可将整个安全管理体系纳入管理,但其核心还是综合分析和响应处置两个功能,其基本架构如图1所示。平台的数据采集对象包括网络设备、安全设备、主机设备、应用/服务等,通过不同的采集方式进行全要素信息采集。分析引擎主要是对大数据分析技术和人工智能技术的应用,对原始数据进行统计分析和学习建模,从网络安全威胁、用户行为、脆弱性三个方面发现网络面临的风险。对于发现告警事件、应急响应事件,以及活动保障期间事件、作业任务处置流程进行全程闭环管理。

4.2数据采集

网络安全运营管理平台建立在各种网络设备、安全设备、服务器设备、和应用系统所产生的安全数据及事件的基础上。从各种数据源高效灵活的采集安全数据是进行网络安全管理的一项重要的基础工作。安全数据根据涉及的网络架构、协议、流量、设备、人员、管理机制等因素进行分类[2],网络安全数据类型见表1。安全数据的类型、内容、格式各不相同,针对每种数据需要有针对性的采集方式对其进行采集,数据采集方式包括主动采集、被动采集、镜像模式采集等。当原始数据以文件、数据库等形式存储在数据数据产生地,通过在数据产生地部署采集的方式,对指定目录下的文件进行监听、进行增量读取,或通过ODBC/JDBC等通信协议获取数据库存储的原始数据。对于支持主动向第三方系统发送数据的数据源,采用Syslog、SNMP、Webservice等方式发送给指定的数据接收者。通过网络交换设备的镜像端口,接收来自网络中传输的任何网络访问流量。

4.3安全事件综合分析

网络安全事件综合分析通过分析多个事件的之间的联系,将不同来源的数据、知识关联起来,发现孤立的事件无法揭示的问题本质,发现攻击者的真正目的,准确定位攻击意图。一些典型的关联操作如表2所示。事件综合分析的实现主要依托分析算法与高效的分析引擎设计[3]。

4.响应

当网络安全事件分析产生告警事件后,就进入到事件的响应处置环节。需要采取有效措施阻止网络安全事件的进一步扩散,防止网络内基础设施破坏和数据篡改、泄露,保障网络内业务系统安全、稳定和高效地运行。有效的事件响应需要设计合理的事件响应结构,规划好响应过程中所需要的资源、计划好实用的技术、编制规范的事件响应流程、并协调好组织中各部门的关系等[4]。事件响应框架如图2所示。事件响应流程按照PDCERF响应模型可分为准备(prepare)、检测(detect)、抑制(control)、根除(eradicate)、恢复(recover)和跟踪(follow)6个阶段。6个阶段是循环有序的,每个阶段到的工作均是为下一阶段做准备[5]。事件类型的不同,采用的处置流程、涉及的人员和设备也不相同。事件的响应可以通过人工的方式,也可以根据预设的响应流程自动执行。网络安全运营中的事件自动化响应通过事先定义好的流程化框架对系统进行监控,一旦达到触发条件,可以按照预先设置流程,通过多个设备或者服务间的事件协同,实现事件的自动化处置。

5总结与展望

网络安全运营管理平台是在原有安全产品的基础上构建的一体化技术支撑平台,以综合分析、响应处置为核心的网络安全防护能力,在网络安全运营管理中发挥关键作用。而随着安全数据、应用、场景量的激增,网络安全运营管理平台的技术能力也需要不断的提升。对于用户而言,网络安全防护的目标是保障IT资产所承载的业务的可用性、连续性、以及安全性,因此网络安全运营管理平台应从以事件核心逐渐向保障业务安全为核心转变,通过业务建模、分析业务风险,构建面向业务的能力体系。另外,网络安全运营管理平台应以更智能的方式处理日益庞大的安全数据、以自动化的响应方式减少人员的工作强度,通过机器学习、人工智能等技术发现数据背后的原因,通过SOAR技术进行编排和自动化响应。

参考文献

[1]中国信息通信研究院安全研究所、上海斗象科技有限公司.国内网络安全信息与事件管理类产研究与测试报告[R].北京:2021.

[2]张海霞,乔赞瑞,潘啸,黄克振,连一峰.网络安全数据采集关键技术研究[J].计算机科学与应用,2021,14(4),832-839.

[3]刘兰.网络安全事件管理关键技术研究[D].华中科技大学博士学位论文,2007.

[4]吴福怀.网络安全事件应急响应管理系统设计与实现[D].东南大学工程硕士学位论文,2017.

篇2

根据全球移动供应商协会(GSA)的数据显示,过去12个月里,全球已有68家运营商推出了商用LTE服务。而据GSA的最新数据显示,全球推出商用LTE网络的运营商已经增至96个。

GSA预计,到2012年底这一数字将增至152个,并指出全球104个国家的347家电信运营商已经决定推出LTE服务。在已经商用的96张LTE网络中,有11张是基于TD-LTE技术的。而在24个国家已经投入运营的LTE网络中,有1/3采用的是1800-MHz频谱。

通过重整频谱来部署LTE的步伐在持续加速,从而凸显了1800-MHz作为一个用于移动宽带服务交付的主要频段的灵活性和日益增长的重要性。

此外,GSA同样跟踪了LTE-Advanced的发展进程,突出强调了韩国SK电讯计划在2013年推出一张LTE-Advanced网络。

2 2040年无人驾驶汽车将占75%

无人驾驶汽车通过精密的通信传感器来进行操控以确保行驶的安全性及高效性。当道路上所有的车辆都使用无人驾驶技术时,车辆就可以通过车辆问及车辆与基础设施问的数据通信来保证其在路面上的正常行驶,这意味着交通指示灯和停泊指示标可能将派不上用场。专家认为:“我们可以在十字路口配备传感器、摄像头和雷达以监测和调控车流,从而帮助避免车辆碰撞的问题,保持车道安全畅通。汽车行驶全自动化的实现,将抵消交通指示灯存在的必要性。”

随着无人驾驶汽车的普及,高速公路的路况也将会发生巨大改变。无论是无人驾驶汽车还是传统汽车都将有他们特定的车道,这既有助于减少交通拥堵使车辆大大提速,也可以增加行车效率。IEEE会员、智能系统研究中心总监Azim Eskandarian博士认为:“高速公路专用车道的应用可以为我们提供一个更流畅、精简的交通流量模型,从而使车辆的运作变得更节能高效。当这种新型的交通模型配合上无人驾驶汽车,将能使行车变得更安全、更高速,甚至这还可以允许车与车之间有更近距离。”

3 印度立法完善互联网危机应对机制

不久前,印度北部地区两天内连续发生大规模停电,影响6亿多人口,引发人们对供电网络和信息网络等国家关键基础设施安全性的担忧,舆论矛头再次指向印度网络安全的监管问题。

据当地媒体称,印度安全机构否认上述事故与网络攻击有关,但认为电网遭受网络攻击“理论上是可能的”,并称或黑客可以通过复杂的网络攻击致使电网瘫痪,进而威胁国家安全。印度网络法规专家帕万·杜格尔在接受媒体采访时指出,停电事故再次为印度网络安全敲响警钟,事件凸显出当局在危机应急机制上的迟滞,他呼吁应尽快出台专门的网络安全法,完善法规监管。

印度数据保护中心高级研究员拉胡尔表示,网络技术在信息技术外包产业中运用广泛,而这些产业的发展都依赖于可靠的网络安全保障。但有数据显示,约76%的印度网民曾遭遇网络犯罪。印度国家安全也因此面临威胁,一些恐怖组织或分离主义势力借助黑莓手机、谷歌地图、社交网站等载体实施破坏行为。事实上,印度一直非常重视网络监管,惩罚措施也相当严厉。2000年6月,印度颁布了《信息技术法》,为该国网络监管提供了法律框架。该法涉及刑事、行政管理、电子商务等内容。随后,当局建立针对网络犯罪的警察局和电脑犯罪分析实验室等专门机构,中央调查局也开始与美国等一些国家的安全机构共享情报,共同打击跨国网络犯罪。

4 今年全球通信技术支出将增5%

IDC和摩根大通均报告称,PC和外设的销售增长今年都将出现放缓,而移动设备、软件和企业网络产品的销售情况将表现良好。

篇3

第二条本办法适用于有线广播电视传输覆盖网缆线的设计、敷设、改造等活动。

第三条有线广播电视传输覆盖网缆线的设计、敷设、改造应当符合国家标准或行业标准,严格执行《有线广播电视网络安全暂行技术要求》,确保缆线安全。

第四条有线广播电视传输覆盖网使用的缆线必须经国家广播电影电视总局入网认定。

第五条有线广播电视传输覆盖网缆线的设计、安装施工,必须由持有省级(含)以上广播电视行政部门发给的《有线广播电视系统设计(安装)许可证》的单位承担。

第六条有线广播电视传输覆盖网运营单位必须加快光缆改造工作。新建或改造后的有线广播电视传输覆盖网最后一级光节点用户数应在500户以下。

第七条光缆敷设应采用管道、直埋方式,避免明线敷设,以切实保障网络安全。

第八条有线广播电视传输覆盖网运营单位必须将架空电缆改为管道和直埋方式,并安装有线电视网络安全监控设备,实行有效的安全监控。

第九条建筑物内电缆应进入墙内暗管或采用明管敷设。对在外部分必须敷设在安全的地方并加强监管。

第十条有线广播电视传输覆盖网运营单位应加强对有线广播电视传输覆盖网缆线中的放大器、分配器的管理,必须配备加锁铁箱予以保护。

第十一条有线广播电视传输覆盖网运营单位必须建立、完善网络维护队伍、巡查制度,明确网络各环节、地段和设备的维护责任和措施。

第十二条有线广播电视传输覆盖网运营单位必须建立、完善值班制度、报告制度。确保24小时有人值守,保证联络畅通,发现问题及时处理,重要问题及时上报,不得以任何理由拖延、推诿和隐瞒。

第十三条任何单位和个人发现人为破坏时应及时向公安机关报案,并积极配合公安机关查处案件;有线广播电视传输覆盖网运营单位必须在最短时间内恢复广播电视节目的正常传输。

第十四条有线广播电视传输覆盖网运营单位必须制定切实可行的应急预案,建立快捷、有效的应急机制,及时、正确处理网络故障和突发事件,最大限度降低不良影响。

第十五条广播电视行政部门、有线广播电视传输覆盖网运营单位要加强与综治办、公安、安全等部门和街道、社区等单位的配合,共同做好有线广播电视传输覆盖网的安全保护工作。

第十六条颁发《广播电视节目传送业务经营许可证》,必须符合本办法第7、8、9、10、11、12条的规定,凡不符合规定的,不予颁发。

篇4

关键词:网络安全事件;应急响应;联动系统

一、应急响应的技术特点

网络安全事件指影响计算机系统与网络安全的不正当行为。网络安全事件一般在很短时间内产生,且引起的损失巨大。应对网络事件关键是速度与效率。应急响应(即“Incident Response),指某组织为了应对意外事件发生所做的准备及事件发生后采取的措施。本文网络安全事件的应急响应则指应急响应组织根据对可能情况的准备,在网络安全事件发生后,尽快作出正确反应,减少损失或尽快恢复正常运行,追踪攻击者,搜集证据直至采取法律措施等行动。网络安全事件应急响应的对象,又称应急响应的客体,指:针对计算机与网络信息的安全事件。除了传统的针对保密性、完整性和可用性分类外,广义上应急响应的对象还包括:扫描等违反安全政策的事件。应急响应过程包含三种角色:事件发起者、事件受害者与应急响应的人员。应急响应是被动性的安全体系。它的作用主要表现:1、事先的充分准备;2、事件发生后的采取的抑制、根除和恢复等措施。

(一)入侵检测

应急响应由事件引发,同时发现事件依靠检测手段。入侵检测技术指由系统自动完成的检测,是目前最主要检测手段(IDS)。

(二)事件隔离与快速恢复

首先,在检测基础上,确定事件类型和攻击源后,对于安全性、保密性要求高的环境,应及时隔离攻击源,制止事件影响进一步恶化;其次,对外提供不可中断服务的环境,如运营平台、门户网站等,应急响应过程应侧重考虑尽快恢复系统并使之正常运行。这其中涉及事件优先级认定、完整性检测及域名切换等技术。

(三)网络追踪和定位

确定攻击者网络地址及辗转攻击路径,在现在的TCP/IP网络基础设备上网络追踪及定位很困难;新的源地址确认的路由器虽然能够解决问题,但它与现在网络隐私保护存在矛盾。

(四)取证技术

取证是一门针对不同情况要求灵活处理的技术,它要求实施者全面、详细的了解系统、网络和应用软件的使用与运行状态,对人的要求十分的高(这一点与应急响应本身的情况类似)。目前主要的取证对象是各种日志的审计,但并不是绝对的,取证可能来自任何一点蛛丝马迹。但是在目前的情况下,海量的日志信息为取证造成的麻烦越来越大。

二、网络安全事件应急响应联动系统模型

网络安全事件应急响应联动系统模型是从应急响应组及协调中心发展起来的一套应急响应联动体系。它立足于协调地理分布的人力与信息等资源,协同应对网络安全事件,属于应急响应组织发展后期的组织形式。联动含义:1、组织间的协作;2、功能上统一;3、网络安全策略上联合。

(一)联动系统的体系结构

图1  联动系统的体系结构

1、应急响应协调中心。是信息共享、交换与分析中心,负责协调体系正常运行,属于联动系统的核心。

2、应急响应组。应急响应组以应对网络安全事件为目标,根据技术力量与资源状况设置机构,甚至承担部分协调中心功能。

3、客户。客户方应在应急响应组协助下进行风险分析、建立安全政策与设立联系人员,增强自身主动防御能力及采取合理措施能力。

(二)应急响应协调中心

应急响应组织具备四核心功能:分类、事件响应、公告与反馈;与此同时还具有非核心功能:分析、信息整理、研发、教育及推广。

图2 应急响应协调中心机构设置

1、研发。研发部门,也是实验部门,主要负责研究安全技术与安全工具,以及与网络相关的技术测试、系统测试、产品测试、漏洞测试等。

2、专家顾问。技术专家对于确定研究与形势影响很大。法律顾问与客户、其他应急响应组织的合作及与法律部门、新闻媒体等合作应有法律依据。

3、信息整理与事件跟踪。体系内的具备ISAC功能机构,该部门承担着公告、反馈和信息整理的功能,在研发机构协助下实现信息资源(包括漏洞及补丁信息、新闻动态、技术文献资料、法律法规、公告、安全警报、安全政策、建议等)共享,;还应提供网站资源链接,常见问题(FAQ),常用工具,技术论坛与事件及漏洞的上报渠道等。

4、应急响应。是一线应对事件的机构。响应是联动系统的根本任务,但是联动系统的响应人员在响应过程中可得到体系援助,使应急响应更及时有效。

5、联络。协调应急响应组、应对事件的联动响应及与客户联络。联络中心应具有对应急响应组的约束力,并与该部门承担应急响应功能。

6、培训。包括对组织内人员的技术培训、固定客户的技术支持与培训和面向社会的安全培训三个方面,是保持体系键康发展,提高客户合作能力的机构。

7、公共关系。负责处理应急响应不能回避的与法律组织、媒体、行政部门、科研组织等实体的关系,以及与其他应急响应组织间的联络与合作;承担部分推广的功能。

8、管理机构。协调中心及联动系统运作。

(三)联动系统的功能

联动系统功能包括两方面:1、提供安全事件的应急响应服务;2、信息共享、交换与分析。两功能互相融合、取长补短,使应急响应更加高效、便捷。

1、协调应急响应。在事件响应过程中,响应人员通过网络或传真方式向组织报告事件详细信息,并取得帮助与建议,最终完成响应。依靠资源共享与联动响应期间各响应组的密切联系,响应过程中响应人员得到的建议。事件响应结束后,响应人员要完成事件跟踪报告与总结,并由中心备案。

2、信息共享、交换和分析。信息整理与公告功能是维护网络安全的主动防线。中心通过对组织的安全信息进行统计分析,找出易发生的安全事件,并以预警信息结合预防建议的形式,遏制类似事件发生;中心在安全信息整理和共享等的贡献可大提高应急响应质量,对响应人员和客户方的在线帮助意义重大义。

三、模型其它重要内容

(一)应用应急专线与无线通信手段

在报告事件时,受害者的理想方式:通过网络,交互性较强。但为防止网络受到破坏性攻击、须预先设定紧急联系手段。对事件的即时报告、意见反馈、协调中心或其它帮助都通过响应人员与中心联系实现。除应急响应过程中的联系,客户报告事件也应在网络或专用 软件外拥有应急报告方式,比如传真、移动电话。

(二)事件并行处理的协调

协调中心须实现为事件开辟联动空间保证其独立、高效及可持续。

(三)信息共享与隐私保护以及配套法律建设

联动系统的本就是实现质信息共享。敏感信息应予以保护,比如客户声誉、稳私、机密等。联动系统的信息共享不是完全共享,而是多级权限的共享。此外取证效力及责任、损失鉴定及量刑等的配套法律建设不完善,联动系统也应根据实践建立起自身的规范约束。

(四)异地数据备份与同步和自身的健壮性

应急响应联动系统要求一定权限的数据由协调中心及应急响应组互为备份。依靠体系地理分布实现数据异地备份,保证数据安全性。

参考文献:

篇5

一、合作单位基本情况及合作背景

武汉汇通时代信息技术有限公司(以下简称汇通时代)成立于2000年,具备了为客户提供从方案咨询设计、工程实施、技术支持、维保服务、人员培训等全方位支持能力,本地化的快捷服务与强有力的技术团队的结合得到了客户广泛认可,多年来公司凭借专业的技术和良好的服务在政府、金融、大中型企业、院校、医疗、电力、电信、石油、石化等行业客户中赢得了良好的声誉。

公司拥有大量的网络、服务器、存储等高、中、低端备机,可为高端客户随时提供“灾备”、紧急救援、备件更换及维修等服务。同时公司还向客户提供IT系统评估和优化等高端现场咨询服务。在更高层面的IT管理系统上,公司可以提供自己研发的国际上技术领先的ROCS及CTS产品,可根据客户的需要提供全面的系统管理产品,帮助客户在应用和管理上更上一层楼。

在技术培训方面,公司的培训部能够提供全面的与网络建设和网络管理相关的全套培训,使得客户的业务水平与网络建设、网络使用、网络管理达到最好的匹配。

二、合作单位关键需求

1. 开拓网络安全产品市场的需求

目前,汇通时代要以提供一揽子的网络设备解决方案为其主要业务,同时辅以提供业务管理系统的业务。近年来,网络安全事故频发。其中不乏有一些大型的网站安全事故,如2011年的美国花旗银行被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露。WEB技术的广泛应用更将网络安全的问题推到风口浪尖。近年来,互联网渗透率持续提高,互联网商务化趋势明显,而信息安全形势的不断恶化使得企业对于信息安全的投入意愿加强,纷纷将网络和计算机安全提上日程,也使得行业发展面临前所未有的机遇。为此,汇通时代计划拓展已有的产品线,为客户提供与原有硬件设备可以无缝对接的协同安全系统产品线。

2.对新兴网络安全技术的跟踪需求

当前,正是由于企业正面临着比过去更复杂的安全威胁,除传统的黑客攻击、病毒传播之外,利用系统漏洞、兼具黑客和病毒特征的蠕虫,也越来越难以防范。传统的安全技术及产品通常只能防御单一威胁。因此,在单一的硬件平台下,集成多种安全防护手段的产品,逐渐受到广泛的重视。正是基于以上原因,在开展产品拓展计划之前,汇通时代希望能系统搜集国内国外已处于应用中的各类网络安全技术及其研究报告。同时,互联网的发展永远有着不可预知性。没有人能够预料互联网十年的发展。如云技术、统一通信技术、无边界网络的蓬勃发展, 都决定了本产品拓展计划必须保持对新兴技术的高度关注与持续跟踪。

三、解决方案及实施计划

1. 文献检索范围:

国内数据库及部分网上资源:

数据库名称 文档号 年限

中国学术会议论文数据库 CACP 1986-2013

中国重大科技成果数据库 ZDCG 1981-2013

中国学位论文数据库 CDDB 1989-2013

中国公司企业产品数据库 CECDB 2013年版

国家级新产品数据库 XCP 2013年版

中文科技期刊数据库 1989-2013

中国期刊全文数据库 CNKI 1979-2013

中国科技经济新闻数据库 1992-2013

中国专利数据库 1985-2013

国家科技成果网

科学引文索引 SCI 1999-2013

美国计算机学会(ACM)电子期刊及会议录

国研网专题数据库

中国企业产品库 INSPEC 1898-2013

2. 检索策略

(1)主题=(网络安全 OR 网络安全产品) AND 技术

(2)主题= 防火墙 OR 安全路由器 OR 虚拟专用网(VPN) OR 安全服务器 OR CA OR PKI OR 用户认证 OR 入侵检测(IDS) OR 安全操作系统 OR 安全数据库 OR 安全管理中心

四、项目预期成果

1.特色与创新之处

(1) 首次利用图书馆信息检索的专业优势,尝试为企业生产运营中的问题提供专业的解决思路与参考咨询;

(2) 综合利用各类数据库,涵盖国内著名数据库与国外知名相关数据库,提供综合性的检索结果,制定合理的检索式,确保检全率与检准率;

(3) 拓展了图书馆的工作范围与工作思路,引领图书馆工作开始走出去。

2.成果形式

咨询报告:《网络安全产品技术跟踪报告》

3.实施范围、受益对象

实施范围为国内外检索查新,受益对象为武汉汇通时代信息技术有限公司,助其解决拓展新产品线中的技术开发问题。

篇6

结合当前工作需要,的会员“你个笨笨”为你整理了这篇官方网站与政务新媒体建设情况报告范文,希望能给你的学习、工作带来参考借鉴作用。

【正文】

市政府办电子政务科:

现将市教育局2020年第4季度官方网站与政务新媒体建设情况报告如下。

一、网络安全落实情况

(一)做好网站管理和值守工作。严格按照市政府办《关于做好政府网站相关工作的通知》要求,强化政府网站管理和值守,每月专门制定市教育局网站值班带班表、值守日志和巡网台账,切实做到24小时专人值守,保持巡网频率不低于2小时/次。同时,加强对值班人员网站值班应急反应的培训指导,提升网站值守人员应急状态的快速反应能力。

(二)严格管理确保信息安全。加强并规范官方网站与政务新媒体的信息管理工作,严格落实信息采编审核制度,执行“县(区)教育局/市教育局科室/直属单位—市教育局办公室—市教育局领导”“三级把关”信息报送审核制度,严格落实信息保密审查“先审查、后公开”和“一事一审”原则。

二、官方网站与政务新媒体建设维护情况

4季度,市教育局密切联系市政府办电子政务科和运营中心,按照官方网站与政务新媒体建设工作相关要求,认真开展了自查清理和整改工作:一是严把信息文字质量关,每日关注市政府办电子政务科的错别字检测报告、每周错别字台账和季度错别字台账,确保无错别字情况发生;二是认真落实官方网站和政务新媒体建设和运维管理要求,定期开展官方网站栏目和新媒体运营情况自查工作,确保我局官方网站及3个新媒体运营情况正常。

三、官方网站与政务新媒体信息情况

4季度,市教育局官方网站在“雅安教育要闻”、“县区动态”、“校园信息”等栏目累计信息272条,在雅安市政府网站“最新要闻”栏目信息64条,信息公开70条;在3个政务新媒体平台上转载或信息共计188条。

四、官方网站与政务新媒体应急演练落实情况

现行新网站作为市政府网站集群下的子站,应急演练由市政府办统一组织开展。市教育局牵头负责网络安全工作的市教育技术信息管理中心和局办公室相关工作人员认真做好网站应急演练准备,积极配合市政府办统筹组织开展网站应急演练工作,同时协调做好新媒体网络安全演练和巡查工作。

篇7

关键词:DDOS 攻击 安全 防范

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)07-0165-02

Abstract:In recent years,with the rapid development and wide application of internet technology,the situation of network security has become more and more work attack and defense has received more and more attention.Worm,DoS(Denial of Service)attack and junk mails are the main threat in current network security area.Becoming the preferred?target?of?DDOS,the network of Telecom operators has become a hard-hitarea.Thus,prevention and protection of DDOS attack is one of the most important tasks for network security defense。

Key words:DDOS Attack Security precaution

1、DDOS攻击现状分析

1.1 运营商网络面临的DDOS攻击威胁

当前,运营商骨干网和各地市城域网,宽带用户多、网络结构复杂、业务流量大,DDOS攻击导致的网络安全问题时有发生,导致IP网络整体服务质量下降,已经严重威胁到运营商IP网络的正常业务;当3G商用,智能化终端和宽带化3G网络与互联网接轨,无线网络也将面对诸多互联网安全问题,这将会使缺乏固网DDOS防范经验的电信运营商面临巨大挑战。

1.2 电信运营商对DDOS攻击防护需求

目前各大电信运营商只部署有过滤垃圾短信这种传统无线业务的网关设备,尚未对3G移动互联网的到来做好骨干流量和城域网流量管控、清洗方面的准备,运营商急需使用高效、成熟DDOS防御产品,能够实现对DDOS攻击安全防护的高端网络安全产品市场需求空间巨大,主要表现在如下方面:

(1)应用于全国各省、市级电信运营商IDC、增值业务部。

(2)应用于移动、联通等移动运营商的3G网络接入,为3G网络拒绝服务攻击防御提供可靠的防御工具。

(3)应用于大型企业及大型网络服务商,这些企业通常涉及跨区域的网络通信及网上业务。

2、主要厂家拒绝服务攻击防御产品介绍

2.1 主流厂家产品简介

2.1.1 JUNIPER NetScreen-5000系列

Juniper主推一体化模块式解决方案,路由器、业务部署系统(SDX)和入侵检测与防护(IDP)产品结合在一起。

2.1.2 Nokia SC6600信息安全网关

SC6600安装简易,管理方便。采用包括多重扫毒技术、宏摘除、层次式过滤的复合防护(Statistical ProtectionTM)技术,采用专用安全操作系统。

2.1.3 CISCO Guard XT

采用分布部署方式,多级检测采用集成式动态过滤和主动核查、“杀手”技术等多种检测技术,支持独特的集群体系结构,多级监控和报告。

2.1.4 绿盟Defender4000

作为异常流量清洗设备,与监测中心、监控管理中心共同构建异常流量净化系统。采用了多个并行的专业高性能网络处理器,高效处理DDOS攻击,通过集群部署,可以轻松应对10G+海量拒绝服务攻击。

2.2 华通产品说明

中华通信系统有限责任公司研发的基于ISP网络的分布式拒绝服务攻击防御系统(ChinaComm IDPS100)为软硬件结合产品,产品包括流量检测组件和流量牵引清洗组件,根据ISP网络应用需求和网络规模,系统可部署为流量检测设备或检测清洗一体化设备。产品能够实现电信级ISP网络的流量采集和流量分析,具有ISP网络异常流量与拒绝服务攻击检测告警、网络异常流量与拒绝服务攻击流量牵引、清洗防御、各类流量报表、系统安全日志审计、系统安全管理控制等主要的功能。本产品属于分布式设计模式,即系统是由探测器设备和流量牵引设备共同组成的防御系统。系统的流量探测器在旁路方式外还提供串联接入方式,具备入侵检测、防火墙、流量监控功能,流量牵引设备支持集群工作方式。

3、华通产品(ChinaComm IDPS100)技术性能

3.1 产品功能特点

3.1.1 流量探测器功能特点

篇8

1

总则

1.1

编制目的

建立健全本市网络安全事件应急工作机制,提高应对突发网络安全事件能力,预防和减少网络安全事件造成的损失和危害,保护公众利益,维护国家安全、公共安全和社会秩序,保障城市安全运行。

1.2

编制依据

《中华人民共和国突发事件应对法》、《中华人民共和国网络安全法》、《突发事件应急预案管理办法》、《国家网络安全事件应急预案》、《XX市实施办法》、《XX市突发公共事件总体应急预案》和《信息安全技术

信息安全事件分类分级指南》(GB/Z

20986—2007)等,编制本预案。

1.3

适用范围

本预案适用于本市行政区域内发生的网络安全事件,以及发生在其他地区且有可能影响XX城市安全运行的网络安全事件的预防和处置工作。其中,有关基础电信网络的通信保障和通信恢复等应急处置工作,适用《XX市通信保障应急预案》;有关信息内容安全事件、涉密网络和系统的网络安全事件的应对,另行制定预案。

1.4

工作原则

坚持统一领导、分级负责;坚持统一指挥、密切协同、快速反应、科学处置;坚持预防为主,预防与应急相结合;坚持谁主管谁负责、谁运行谁负责,充分发挥各方面力量共同做好网络安全事件的预防和处置工作。

2

组织体系

2.1

领导机构

市委网络安全和信息化委员会(以下称“市委网信委”)负责统筹协调组织本市网络安全保障工作,对处置本市网络安全事件实施统一指挥。

2.2

应急联动机构

市应急联动中心设在市公安局,作为本市突发事件应急联动先期处置的职能机构和指挥平台,履行应急联动处置较大和一般突发事件、组织联动单位对特别重大或重大突发事件进行先期处置等职责。各联动单位在其职责范围内,负责突发事件应急联动先期处置工作。

2.3

市应急处置指挥部

发生特别重大、重大网络安全事件发生,职能部门报市领导决定后,将市委网信委转为市网络安全事件应急处置指挥部(以下简称“市应急处置指挥部”),统一指挥本市网络安全事件处置工作。总指挥由市领导确定或由市委网信委负责相关工作的领导担任,成员由相关部门和单位领导组成,开设位置根据应急处置需要确定。同时,根据情况需要,设置联络和处置等专业小组,在市应急处置指挥部的统一指挥下开展工作。

2.4

职能部门

市委网络安全和信息化委员会办公室(以下称“市委网信办”)作为市委网信委的办事机构,具体承担统筹协调组织本市网络安全事件应对工作,建立健全跨部门联动处置机制。

2.5

专家咨询机构

市委网信办负责组建处置网络安全事件专家咨询组,为处置网络安全事件提供决策咨询建议和技术支持。

3

预防预警

3.1

预防

各区、各部门、各单位要做好网络安全事件的风险评估和隐患排查工作,及时采取有效措施,避免和减少网络安全事件的发生及危害。

3.2

预警分级

网络安全事件预警等级分为四级:由高到低依次用红色、橙色、黄色和蓝色表示,分别对应发生或可能发生特别重大、重大、较大和一般网络安全事件。

3.3

预警监测

各区、各部门、各单位按照“谁主管谁负责、谁运行谁负责”的要求,组织对本区域、本单位管理范围内建设运行的网络和信息系统开展网络安全监测工作。各区、各部门、各单位将重要监测信息报市委网信办,市委网信办组织开展跨区、跨部门的网络安全信息共享。

3.4

预警信息

市委网信办根据危害性和紧急程度,适时在一定范围内,网络安全事件预警信息,预警级别可视网络安全事件的发展态势和处置进展情况作出调整。其中,红色、橙色预警信息同时报市委总值班室、市政府总值班室。

预警信息包括事件的类别、预警级别、起始时间、可能影响范围、警示事项、应采取的措施和时限要求、机关等。

3.5

预警响应

进入预警期后,有关地区和单位立即采取预防措施,检查可能受到影响的网络和信息系统,做好相关安全风险的排查和修复工作。加强本地区、本单位网络与信息系统安全状况的监测,并将最新情况及时报市委网信办。市网络与信息安全应急管理事务中心根据事件性质,通知相关应急处置支撑队伍处于应急待命状态,并保障所需的应急设备和网络资源处于随时可以调用状态。同时,加强对全市网络与信息系统安全状况的监测,每小时向市委网信办报告最新情况。

3.6

预警解除

市委网信办根据实际情况,确定是否解除预警,及时预警解除信息。

4

应急响应

4.1

信息报告

4.1.1发生网络安全事件的单位必须在半小时内口头、1小时内书面报告市委网信办值班室、市应急联动中心和事发地区网络安全主管部门。较大以上网络安全事件或特殊情况,必须立即报告。

4.1.2发生重大网络安全事件,市委网信办、市应急联动中心必须在接报后1小时内口头、2小时内书面同时报告市委网信委、市委总值班室、市政府总值班室;发生特别重大网络安全事件或特殊情况,必须立即报告市委网信委、市委总值班室、市政府总值班室。

4.2

响应等级

4.2.1本市处置网络安全事件应急响应等级分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大、一般网络安全事件。事件的响应等级由市委网信办判定。

4.2.2发生一般或较大网络安全事件,由市委网信办和市应急联动中心决定响应等级并组织实施;发生重大或特别重大网络安全事件,由市委网信办和市应急联动中心提出处置建议,报市委网信委(或市应急处置指挥部)批准后组织实施。

4.3

应急处置

4.3.1市网络与信息安全应急管理事务中心应在接报后,立即评估事件影响和可能波及的范围,研判事件发展态势,根据需要,组织各专业机构在职责范围内参与网络安全事件的先期处置,并向市委网信办报告现场动态信息。必要时,由市委网信办牵头成立由市网络与信息安全应急管理事务中心、事发单位、主管机构负责人和相关信息安全专家组成的现场处置工作组,具体负责现场应急处置工作。

4.3.2

一般、较大网络安全事件发生后,事发单位应在第一时间实施即时处置,控制事态发展。市委网信办会同市应急联动中心组织协调相关部门、单位和专业机构以及事发地区政府调度所需应急资源,协助事发单位开展应急处置。一旦事态仍不能得到有效控制,由市委网信办报请市委网信委决定调整应急响应等级和范围,启动相应应急措施。必要时,由市委网信委统一指挥网络安全事件的处置工作。

4.3.3

重大、特别重大网络安全事件发生后,由市委网信办会同市应急联动中心组织事发地区政府和相关专业机构及单位联动实施先期处置。一旦事态仍不能得到有效控制,视情将市委网信委转为市应急处置指挥部,统一指挥、协调有关单位和部门实施应急处置。

4.4

技术实施

4.4.1处置小组制订具体处置建议方案后,组织相关专业机构、事发单位和有关部门进行检验,检验结果上报市应急处置指挥部。

4.4.2检验结果经评估后形成处置正式方案,经批准后由联络小组及有关部门按照方案要求,协调、落实所需的应急资源。

4.4.3处置小组根据市应急指挥部下达的指令,实施应急处置。处置手段主要为:

(1)封锁。对扩散性较强的网络安全事件,立即切断其与网络的连接,保障整个系统的可用性,防止网络安全事件扩散。

(2)缓解。采取有效措施,缓解网络安全事件造成的影响,保障系统的正常运行,尽量降低网络安全事件带来的损失。

(3)追踪。对黑客入侵、DOS攻击等人为破坏,由相关执法部门进行现场取证,并采取一定的技术手段,追踪对方信息。

(4)消除和恢复。根据事件处置效果,采取相应措施,消除事件影响;及时对系统进行检查,排除系统隐患,以免再次发生同类型事件,并恢复受侵害系统运行。

4.5

信息

4.5.1一般或较大网络安全事件信息和舆论引导工作,由市委网信办负责。

4.5.2重大或特别重大网络安全事件信息工作,由市政府新闻办负责,市委网信办负责舆论引导和提供口径。

5

后期处置

网络安全事件处置后,市委网信办负责会同事发单位和相关部门对网络安全事件的起因、性质、影响、损失、责任和经验教训等进行调查和评估。

6

应急保障

有关部门和市网络安全重点单位(以下简称“重点单位”)要按照职责分工和相关要求,切实做好应对网络安全事件的人员、物资、通信和经费等保障工作,保证应急处置和救援工作的顺利进行。

6.1

机构和人员

各区、各部门、各单位要落实网络安全工作责任制,把责任落实到具体部门、具体岗位和个人,并建立健全应急工作机制。

各区、各部门、各单位要将网络安全事件的应急知识列为领导干部和有关人员的培训内容,加强网络安全特别是网络安全应急预案的培训,提高防范意识及技能。

6.2

物资保障

各相关部门、专业机构、重点单位要根据实际需要,做好网络与信息系统设备储备工作,并将储备物资清单报市委网信办备案。

6.3

通信保障

市经济和信息化委员会(市无线电管理局)、市通信管理局等部门要建立无线和有线相结合、基础电信网络与机动通信系统相配套的应急通信系统,确保应急处置时通信畅通。

6.4

经费保障

依照市政府有关处置应急情况的财政保障规定执行。

6.5

责任与奖惩

网络安全事件应急处置工作实行责任追究制。

市委网信办及有关区和部门对网络安全事件应急管理工作中做出突出贡献的先进集体和个人给予表彰和奖励。

市委网信办及有关区和部门对不按规定制定预案和组织开展演练,迟报、谎报、瞒报和漏报网络安全事件重要情况或者在应急管理工作中有其他失职、渎职行为的,依照相关规定对有关责任人给予处分;构成犯罪的,依法追究刑事责任。

7

附则

7.1

预案解释

本预案由市委网信办负责解释。

7.2

预案修订

市委网信办根据实际情况变化,适时评估修订本预案。

7.3

预案实施

本预案由市委网信办组织实施。

各区、各部门、各单位根据本预案,制定或修订本区、本部门、本单位网络安全事件应急预案,并报市委网信办备案。

本预案自印发之日起实施。

件:

1.

网络安全事件分类和分级

2.

相关部门和单位职责

3.

名词术语

4.

网络和信息系统损失程度划分说明

附件1

网络安全事件分类和分级

一、事件分类

网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件等。

1.有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

2.网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

3.信息破坏事件分为信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

4.信息内容安全事件是指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害本市国家安全、社会稳定和公众利益的事件(另行制定预案应对)。

5.设备设施故障分为软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。

6.灾害性事件是指由自然灾害等其他突发事件导致的网络安全事件。

7.其他事件是指不能归为以上分类的网络安全事件。

二、事件分级

网络安全事件分为四级:特别重大网络安全事件、重大网络安全事件、较大网络安全事件、一般网络安全事件。

1.符合下列情形之一的,为特别重大网络安全事件:

(1)重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力。

(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成特别严重威胁。

(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络安全事件。

2.符合下列情形之一且未达到特别重大网络安全事件的,为重大网络安全事件:

(1)重要网络和信息系统遭受严重的系统损失,造成系统长时间中断或局部瘫痪,业务处理能力受到极大影响。

(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成严重威胁。

(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成严重威胁、造成严重影响的网络安全事件。

3.符合下列情形之一且未达到重大网络安全事件的,为较大网络安全事件:

(1)重要网络和信息系统遭受较大的系统损失,造成系统中断,明显影响系统效率,业务处理能力受到影响。

(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成较严重威胁。

(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络安全事件。

4.除上述情形外,对本市国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响的网络安全事件,为一般网络安全事件。

附件2

相关部门和单位职责

1.市委网信办:统筹协调组织本市网络安全事件应对工作,建立网络安全保障体系;建立完善本市网络安全事件监测预警网络;负责信息网络安全技术、设备、产品的监督管理。

2.市公安局:负责打击网络犯罪,与本市重要信息系统主管部门建立信息通报机制,通报、预警网络安全情况,监督、检查、指导计算机信息系统安全保护和非涉密网络安全等级保护。

3.市通信管理局:负责互联网信息服务及接入服务单位的审批、备案审查和指导工作;指导、协调本市通信网络安全事件应急处置。

4.市网络与信息安全应急管理事务中心:受市委网信办委托,负责本市各类网络安全应急资源的管理与调度,提供网络安全事件应急处置技术支持和服务;负责全市网络安全应急预案备案管理,组织开展应急技术培训、应急演练及事件处置善后与评估工作;建设和完善本市网络安全事件监测预警网络,本市相应级别的网络安全事件预警信息;组织运营网络安全应急技术支撑队伍和专家队伍。

5.各区:负责本区自建自管信息系统网络安全事件的预防、监测、报告和应急处置工作,并配合有关部门做好本行政区域内其他网络安全事件的处置工作;为处置工作提供必要的后勤保障。

6.其他有关部门、单位:按照“谁主管谁负责、谁运行谁负责”的原则,组织实施和指导本系统、行业的网络安全事件的预防监测、报告和应急处置工作。

附件3

名词术语

一、重要网络和信息系统

所承载的业务与国家安全、社会秩序、经济建设、公众利益密切相关的网络和信息系统。

(参考依据:《信息安全技术

信息安全事件分类分级指南》(GB/Z

20986—2007))

二、重要敏感信息

不涉及国家秘密,但与国家安全、经济发展、社会稳定以及企业和公众利益密切相关的信息,这些信息一旦未经授权披露、丢失、滥用、篡改或销毁,可能造成以下后果:

1.损害国防、国际关系;

2.损害国家财产、公共利益以及个人财产或人身安全;

3.影响国家预防和打击经济与军事间谍、政治渗透、有组织犯罪等;

4.影响行政机关依法调查处理违法、渎职行为,或涉嫌违法、渎职行为;

5.干扰政府部门依法公正地开展监督、管理、检查、审计等行政活动,妨碍政府部门履行职责;

6.危害国家关键基础设施、政府信息系统安全;

7.影响市场秩序,造成不公平竞争,破坏市场规律;

8.可推论出国家秘密事项;

9.侵犯个人隐私、企业商业秘密和知识产权;

10.损害国家、企业、个人的其他利益和声誉。

(参考依据:《信息安全技术/云计算服务安全指南》(GB/T31167—2014))

附件4

网络和信息系统损失程度划分说明

网络和信息系统损失是指由于网络安全事件对系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下:

1.特别严重的系统损失:造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的;

2.严重的系统损失:造成系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是可承受的;

篇9

[关键词] 油田;网络安全;管理;防护

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2013 . 15. 031

[中图分类号] TN915.08 [文献标识码] A [文章编号] 1673 - 0194(2013)15- 0048- 02

1 油田网络安全管理存在的问题

随着油田企业信息化建设的迅速发展,网络安全问题已成为油田企业必须面对的现实问题。目前,我国油田网络安全存在以下几个主要问题。

1.1 缺乏防范意识

在日常的网络安全管理中,我国多数油田企业是在出现了安全问题之后才会采取相应的措施去解决,典型的“事后诸葛”。有些人把网络安全管理人员以及网络维护技术人员比作消防员,因为他们是在发现安全问题之后才去解决,严重缺乏网络安全防范意识。例如:网络硬件设备出现故障,不能正常使用时,管理人员才会向上级打报告,具体工作人员也特别被动,根本不去主动预防问题的出现,造成无法在问题出现之前就及时解决,严重影响了油田企业网络的稳定和正常运行,网络安全管理无从谈起。

1.2 应急措施不足

受传统观念的影响,我国油田企业的网络安全管理工作者往往靠经验办事,由于工作人员的经验存在差异,很难在第一时间发现网络故障的原因所在,严重影响了故障的排除和处理。同时,随着我国信息化程度的提高,网络环境也变得愈来愈复杂,在网络安全事故发生时,不能快速了解网络设备的运行状况,致使解决问题不及时,这就为不法网络黑客的恶意入侵提供了可乘之机,为油田企业的网络安全管理带来了极大的风险。

1.3 不能及时对网络整体运行状况作出科学的分析

我国油田企业的网络安全管理所采用的方式是到网络设备近端检查,或利用远程登录的方法到相关设备上进行查看。该种方式在一定程度上浪费了工作人员的大量精力和宝贵时间,并且对于设备运行的历史数据不能进行持续的检测和保存,无法为工作人员提供可靠的真实的相关数据。这些都直接影响油田企业网络性能以及网络运行质量的提高。面对复杂的网络环境,如果不能对网络进行系统管理,网络的运行无法保持稳定,网络安全问题也就不可避免。

2 油田企业网络安全与维护

为了保证油田企业的网络安全,必须采用先进的网络安全技术,提高油田企业网络的安全性和网络运行的稳定性。

2.1 建立网络安全预警机制

当下,为了及时发现网络安全问题,把故障消灭在萌芽状态,必须建立网络安全预警机制,防患于未然。例如:告警监控,油田企业网络安全部工作人员通过这一机制可以及时发现问题,并且系统给出的数据去分析、判断故障出现的原因和根源。具体操作主要有以下几方面:

(1)完善网络安全硬件设备。通常油田企业的计算机主干网络主要有网络设备、服务器,并且设备的CPU、接口状态、流量测试等性能参数也不尽相同。在网络设备的各项性能阈值的设置上要根据客观需要进行设定,这样才能在网络出现异常时及时发出警告。

(2)警告方式多样化。在日常的网络安全管理活动过程中,工作人员不可能一直坐在电脑前进行直接的查看和监管,这除了需要油田企业在人员安排上实行轮班制以外,还需要采取网络故障警告多样化的措施。这样不仅体现了现代企业管理的人性化,更能够及时通知网络安全相关工作人员。网络安全警告的多样化手段很多,例如:不同的问题用不同的声音,给工作人员自动发送邮件、手机短信等。

(3)网络拓扑动态化。在日常的网络维护过程中,对相关设备及数据的逐一检查不仅费时费力,而且效果也不理想。如果网络安全维护的工作人员把企业所有相关设备的运行的状态以及连接状况通过编程和设定直观反映在一张图表上,那么就会给网络安全的监管带来较大的便利。一旦某一环节出现问题,工作人员可以通过该动态监测图表及时发现,并且拿出相应的解决对策。这就提高了网络安全管理与维护的工作效率,最大限度地保障了网络的稳定性和运行的持续性。

2.2 提高防范意识

网络安全事故的防范是保障企业网络安全的最有效手段。在日常的工作中,企业的网络安全管理与维护人员必须要有网络故障防范意识和责任观念。实践证明,大部分的网络安全事故是可以防范的。企业的内部员工在使用企业网络时,必须养成良好的上网习惯,对于一些不明出处的电子邮件或文件不要随便打开查看,在下载计算机软件时,避免使用不知名的软件,严禁玩网络游戏。对于企业内部的相关数据,未经允许不要上传到网络上,另外还必须定时检查计算机防火墙是否开启,检查计算机是否有漏洞,如果有漏洞要及时修复。

2.3 建立一支高素质的人才队伍

人才是现代企业在市场竞争中取得优势地位的基本保障。油田企业的网络安全管理与维护也需要高素质的人才。

油田企业在日常的运营过程中,应该尽可能地为本企业现有的网络安全工作人员提供学习和专业培训的机会,使得工作人员能够不断提高其专业技术水平,为企业的网络安全管理与维护做出应有的贡献。另外,油田企业还应该举办网络安全与维护的专业交流活动,企业与企业之间进行经验交流,同时企业应与专业的网络安全研究机构建立长期的合作关系,及时了解和掌握更加可靠的网络安全管理技术。

另外,油田企业应该吸收引进更多的、高素质的专业技术人才。尤其是实行灵活的薪酬机制,为专业技术人才营造良好的工作氛围。

3 结 语

网络技术的不断发展,为企业的生产和管理带来了极大的便利,极大地提高了企业的生产力。然而,我们也不得不承认网络技术的发展对于油田企业来讲是把“双刃剑”。这就需要油田企业在利用网络资源的同时,加强网络安全管理与维护,避免受到网络黑客的攻击,避免企业机密数据的泄露。

主要参考文献

[1]杨树宏,戎茹敏,李小兵.玉门油田网络安全管理和防护建设[J].信息系统工程,2011(8).

篇10

在通信展上,亨通推出一系列新品,其中有涉及信息通信安全的优网科技大数据、安全、通信软件解决方案和量子保密通信行业级解决方案,海洋业务板块的海底观测系统以及江河湖泊水质监测系统解决方案,以及轨道交通通信的高铁无线覆盖解决方案等。

亨通之所以能在本届展会上在多个领域推出一批新产品,是因为其多元化、全产业链的发展思路。

近年来,亨通立足光通信主业、突破产业关键核心技术,不断完善“光棒-光纤-光缆-光器件-光网络”的光纤通信全产业链。与此同时,亨通瞄准产业尖端前沿,不断延伸产业链,调整结构,转型升级,积极拓展互联网+发展新空间,布局量子通信产业,进入宽带接入网、智慧社区、通信工程的建设运营,并构建大数据应用及网络安全等业务体系,“形成‘产品+平台+服务’的综合服务模式。”亨通光电总经理尹纪成表示。

布局网络安全

网络安全是当下互联网领域最突出的问题,受到人们的广泛关注,也是本届通信展上一项重要的展示内容。而在这一背景下,亨通适时推出了优网科技大数据、安全、通信软件解决方案和量子保密通信行业级解决方案这两套保障网络信息安全的解决方案。

据了解,优网科技大数据、安全、通信软件解决方案包括用于通信网络维护的综合性能监控解决方案、重点场景保障解决方案、客服支撑解决方案,用于网络安全领域的信息安全态势感知解决方案、网络安全态势感知解决方案、大数据云防护解决方案、云安全防护解决方案及运营,用于大数据运营的大数据平台解决方案、互联网综合服务平台解决方案等一系列的维护、安全、大数据解决方案,为通信、互联网等数据运营提供全方位的支撑。

今年8月份,亨通光电与安徽问天量子科技股份有限公司共同投资设立江苏亨通问天量子信息研究院有限公司,双方强强联合、优势互补,积极布局量子通信产业,加快启动量子网络建设,并在本届展会上推出了政务网解决方案、电力调度保密通信解决方案、数据中心信息安全解决方案等一系列量子保密通信解决方案,为通信及互联网的信息安全保驾护航。

聚焦高铁通信

国内高铁建设正加快推进,乘客对于乘坐高铁时手机上网和通话的需求量逐渐增加,因此运营商在高铁沿线的基站建设方面将进一步加大投资力度。

据了解,高铁沿线无线信号覆盖主要依靠沿线的通信基站,为高铁列车提供无线信号。由于高铁列车的运行速度较快,导致基站的密集程度高,投资费用较高。同时,在大部分偏远地区,高铁沿线基站仅用于列车信号覆盖,功能单一,并且用户量少,运营商的投资收益率低,资金回收周期长。

针对现有情况,亨通推出高铁无线覆盖解决方案,为客户提供建设效率高、投资费用低、运维便捷的产品和方案。据介绍,该方案采用铜合金导体作为主要供电电缆,可选配1-144芯光纤,能够同时为高铁沿线基站提供电力和通信接入服务。铜合金导体相比传统铜芯电缆产品,产品施工难度低,相同重量长度更长,抗强风能力好,同时由于导体采用铜合金导体,无法回收利用,具有防盗效果。高铁无线覆盖解决方案采用100V-600V可变直流电远程集中供电,通过铁路信源站取电后,能够双向辐射,最远可满足8个基站的供电需求。因此减少了用户的取电费用和协调难度。在基站端仅需要配置对应的终端设备即可完成快速建站,节约用户建站时间,降低客户无形建设成本。

目前,亨通的高铁无线覆盖解决方案已经在兰新线铁路中大范围使用,为客户提供了更优质的产品和解决方案。

深耕海洋业务

海洋板块是亨通近两年颇为重视的业务板块,同时也是今年上半年营业收入增幅最大的业务之一。据亨通2016年上半年报告,亨通海洋电力通信产品营收2.43亿元,同比增长249.12%。

在本届通信展上,亨通重点推出了海底观测系统以及江河湖泊水质监测系统解决方案。

海底观测系统是主要基于海底光电缆构建的具备观测和数据采集、供能和数据传输、交互式程控制,数据管理和分析等功能的软硬件集成系统,实现对海底地壳深部、海底界面到海水水体及海面的大范围、全天候、综合性、长期、连续、实时的高分辨率和高精度的观测。而在系统中起到关键作用的就是构成整个系统核心的接驳盒以及SIIM基站等节点设备。