网络安全事件范文

时间:2023-03-24 17:53:51

导语:如何才能写好一篇网络安全事件,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全事件

篇1

关键词:应急相应;网络安全;安全时间;分类;应急相应体系

一、网络安全事件的相关概念阐述

安全事件囊括的范围是比较大的,将事件的起因或者用意作为出发点的话,计算机安全事件一般情况下是能够被划分为两个类型的。假如说一个事件完全是处于意外或者是一种无意识的行为的话,比方说自然灾害、电力中断等事件致使系统受到一定程度的破坏,是能够划分到第一个类别当中的;假如说事件是处于有意识的、有目的的对系统的安全性造成破坏的一种行为,是可以被划分到第二个类别当中的,上文中所提及到的这个类型的安全事件一般情况下也是能够被称为攻击事件的。

应急相应:在安全事件发生了以后采取的与之相对应的补救措施或者行动,以便于能够使得事件对系统安全性造成的影响变得相对来说比较的小。应急相应主要所针对的就是有目的的、有恶意的对网络系统安全性造成破坏的攻击性事件;对于和自然灾害以及能源之间有着一定程度相互联系的问题,一般情况下都是被叫做“可持续性”或者“可持续性计划”的。

二、对应急相应过程进行分析

应急相应其实就是在网络安全事件发生之后采用的与之相对应的补救措施及行动,以便于能够使得各种类型的网络安全事件对网络系统安全性造成的影响变得相对来说比较的小。依据事件相应的六阶段方法学,响应流程包含的是:准备,检测,抑制,根除,恢复以及跟踪六个阶段。在这里面起到相对来说比较的重要的作用的相应步骤是抑制、根除以及恢复。

抑制是一种过渡性或者暂时性相对来说比较的强的措施,从根本的层面上进行分析,相应其实应当是根除和恢复,并且是需要将引起安全事件的系统漏洞找寻出来的,以免相似的事情再次发生。而系统恢复,则是需要站在事件产生的结果的层面之上对系统受到的影响的程度展开分析的,进而就能够将受到影响和破坏的系统恢复到以往的运行状态。

从上文中进行的相关分析,我们所能够得知的是,从应急响应的过程中这个层面上进行分析,安全事件所涉及到的各个要素当中,系统漏洞以及事件结果这两个层面的相关信息在做出响应决策的过程中起到的作用是相对来说比较的重要的。

三、面对相应的分类方法

时间。分类模型的第一个维度是依据时间发生的时间进行分类的,从时间的层面上进行分析的话,所需要达成的目标就是选择出来正确的相应策略。依据相应的六阶段方法,在事件发生之前实际上是应当进行预期性准备工作的,在事件进行的过程中主要使用到的就是抑制措施,使得攻击的延续性变得相对来说比较的差,使得潜在的威胁受到限制,最大限度的减小系统受到的影响和破坏;在事件发生完毕之后,则是应当展开系统恢复和损失评估等相关的工作的。

事件主体。模型的第二个维度是站在事件主体的层面之上对安全事件进行分类的,在这个维度之上,安全事件又是能够进一步的从事件源数量、事件源未知以及事件源性质这三个层面上展开详细的划分工作的。将事件源数量作为出发点的话,事件是能够划分为单供给源事件和多供给源事件的;将事件源未知作为出发点的话,事件一般情况下是能够划分为内部供给和外部供给这两个类型的;将事件源的性质作为出发点的话,其实也就是对攻击者的性质进行分析,以便于能够确定事件是由普通的抱着恶作剧心态的人员发起的,还是由经济层面之上的对手或者军方组织发起的。

攻击技术。模型的第三个维度是站在攻击技术的层面上对时间进行分类的。Lindqvist在对攻击技术进行分类的过程中使用到的方法是可以在这里进行使用的。对发生的事件所使用到的攻击技术进行分类,是能够在选择抑制措施的过程中提供依据的

四、结语

针对网络安全事件进行分类层面上的研究,是能够为后续的应急相应体系的构建工作的顺利开展奠定坚实的基础的。本文提出了一种面对应急相应体系的网络安全事件分类相关工作进行的过程中所能够使用到的方法,但是这仅仅是工作的第一步。在此基础之上,各种类型的相关工作是可能从以下几个层面之上展开的:对各种类型的事件的报告格式做统一规范的处理,逐步的在实践的过程中构建出准确且及时的安全事件上报体系;在对网络安全事件进行分类的基础之上,找出适应性较强的各种类型的安全事件的应对方法,从而就能够构建出一个较为完善的应急相应决策数据库;应当在实践的过程中逐渐的构建起网络安全事件数据库,这一项工作在事件相应流程当中的最后一个阶段(跟踪)所能够起到的作用是相对来说比较的重要的。

参考文献:

篇2

>> 论医院信息系统的网络安全建设 论信息安全、网络安全、网络空间安全 浅谈网络安全机制 论构建医院信息系统及网络安全 网络安全事件分类方法 论军事信息网络安全面临的主要威胁及防范 论检察机关信息网络安全的自主可控策略 论教育信息网络安全的防范路径 论网络安全中计算机信息管理技术的应用 论电力信息网络安全的防范措施 论《网络安全法》对信息经济的保障支撑作用 论网络安全技术 网络安全立体防护机制实现的研究 基于防火墙技术的网络安全机制 俄罗斯网络安全机制的构建 美国网络安全逻辑与中国防御性网络安全战略的建构 网络安全评价机制研究 浅谈网络安全与信息安全 信息安全:网络安全研究 基于群智能算法优化神经网络的网络安全事件分析 常见问题解答 当前所在位置:.

[5]国家计算机网络应急技术处理协调中心.2014年中国互联网网络安全报告[M].北京:人民邮电出版社,2015:15.

[6]国家互联网应急中心.网络安全信息与动态周报(2016年第39期)[EB/OL].[2016-09-30]..

[8]国家计算机网络应急技术处理协调中心. 2015年我国互联网网络安全态势综述[EB/OL].[2016-05-01].http://.cn/publish/main/upload/File/2015%20Situation.pdf.

[9]赵丽莉.基于过程控制理念的网络安全法律治理研究――以“风险预防与控制”为核心[J].情报杂志,2015(8):177-181.

[10]TROPE R L,HUGHES S J.The SEC staff’s “Cybersecurity Disclosure” guidance: Will it help investors or cyber-thieves more?[J].Business Law Today,2011:1-4.

[11]赵丽莉.论版权技术保护措施信息安全遵从义务――以法国《信息社会版权与邻接权法》第15条为视角[J].情报理论与实践,2012(12):32-36.

[12]SALES N A.Regulating cybersecurity[J].Northwestern University Law Review,2013,107(4):1508-1564.

[13]罗斯科・庞德.通过法律的社会控制――法律的任务[M].沈宗灵,董世忠,译.北京:商务印书馆,1984:42.

篇3

【关键词】网络;信息;安全事件;财产安全

前言:网络与信息安全事件的发生是世界性问题,我国的网络与信息安全事件发生率一直高居不下,随着信息化社会的不断发展,网络与信息安全事件的频发,受到了我国各级政府和相关企业的高度关注,而预防与保障此事件发生的方法与手段也愈加关键。我国针对此应急事件的处理方法分为分类、预警、响应三步,全面预防与控制网络与信息安全事件的发生。

一、网络与信息安全的概述

随着现代信息社会的发展与进步,网络为人们的生活、工作、学习等带来了一定的便捷,由于网络的开放性、通用性、分散性等原因,很容易发生网络与信息安全事件。对于网络与信息安全事件的发生,已经对社会造成严重的影响,对此我国颁布的《中华人民共和国突发事件应对法》中有提到:需要建立一定的应急处理方法来应对由自然灾害、事故灾害、公共卫生灾害和社会安全引起的安全事故。对于网络安全事件的应急处置工作也有了明确的分类,《国家信息化领导小组关于加强信息安全保障工作的意见》中将网络与信息安全事件归纳为:由网络和信息系统直接产生对国家、社会、经济、公众等方面产生的利益损害事件。

网络与信息安全事件是世界各国重点关注的问题之一,就我国而言,我国网民数量多达4亿多,通过互联网产生的消费额已经超过6000亿元。信息安全问题已经影响到我国社会、经济、公众的利益,从过去发生过的网络与信息安全事件中可以看出,引起信息安全事件的因素多为以经济利益为目的的安全事件,另一部分是以非经济利益为目的的安全事件。由于网络与信息安全事件的发生具有无征兆且扩散十分迅速、传播范围广、对周边网络或计算机信息的危害大等特征,建立起完备的网络与信息安全事件应急处置体系十分必要。

二、建立网络与信息安全事件的应急处置体系

最初的网络与计算机信息技术应用范围较为狭隘,仅限于国家的军事、管理或社会经济、产业、技术等方面。目前网络与计算机信息技术已经涉及到社会中各层面、各行业的领域中,因此,出现的网络与信息安全事件便成为一个社会性问题。我国对此提出的建议是:由国家宏观调控指挥、各部门密切配合,建立起能够针对网络与信息安全事件的应急处理体系,对影响国家信息安全、社会经济发展、公众利益等方面作出一定的防范措施。对于建立的应急处置体系,还需要具有科学性、合理性:以预防为主,不能单纯的事后补救;以处置为主,不能放纵危险事件的发生。在各方面的努力下,我国的网络与信息安全事件的应急处置体系配备相应的法律法规,成为网络与信息安全事件的一项保障。信息安全是一种新兴的安全问题,不同于自然灾害、人为灾害或直接经济损失的危险事件,而是一种虚拟信息的泄露,这需要对网络与信息安全事件重新定位,建立统一的定位标准。我国对网络与信息安全事件的分类方法为:按照信息安全事件的引发因素、事件表现、影响等将信息安全分类为程序损害事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障事件和信息灾害事件等6大类,其中细节划分为40余种。再按照事件危害等级、预警等级将其划分为四个事件等级:A级:特大网络与信息安全事件;B级:重大网络与信息安全事件;C级网络与信息安全事件;D级一般网络与信息安全事件。

对于网络与信息安全事件的应急处置工作,我国已经将其纳入国家突发事件应对体系中。建立的应急预案分为国家、地区、单位的三级应急处置体系,并在此体系中建立具有高度统一、十分便捷、方便协调的组织机构,如遇网络与信息安全事件,通过综合分析,判定网络与信息安全事件的形势,再制定应急处置预案,经协调指挥相关技术人员落实预案。

在此系统中,地方政府和相关机构对本辖区内的网络与信息安全事件直接负责,负责的内容包括网络与信息安全事件的预防、监测、报告和应急处理工作。我国需要建立起网络与信息安全事件应急处理咨询机构,为此提供预防和处置技术的咨询。另外,需要向社会公众建立起信息通报机制,如报警电话等。由群众提供网络与信息安全事件信息,作为紧急事件预警的基础,根据建立起科学、有序的网络与信息安全事件的规章制度,全面控制网络与信息安全事件。

二、网络与信息安全的应急处置体系内容

(一)预警

预警包括对安全事件监测的预警、预警判定、预警审定、预警、预警响应和最终的预警解除。

预警机制的健全,能够全面避免安全事件发生后的扩展和对人类财产的损失扩大,为了防止这一问题,可根据上文所提到的事件发生的紧急程度和危害程度分级处理,按照不同级别进行不同预警。

(二)响应

响应的理论基础是在预警过后产生的事件起因预测、事件结果评估。响应工作是确定响应等级后开启响应指挥,迅速了解事件动态并进行部署,然后实施处置工作,最后对本次应急事件进行评估。响应也包括四个等级,根据预警等级不同,实施不同的响应等级工作。

结论:综上所述,网络与信息安全事件的发生十分迅速、不可预估,并且危害大、扩展性强,我国对此已经作出一系列法律法规的约束,但对于网络与信息安全事件的发生还需作应急处理,制定相应的应急处理机制,以预防为主,需要培养发现和控制事件的能力,减轻和消除由突发事件所引起的社会危害事件,并且需要在事件发生后第一时间做出总结,以防同样事件再次发生。

参考文献:

[1]王瑞刚.网络与信息安全事件应急响应体系层次结构与联动研究[J].计算机应用与软件,2011,09(10):117-119.

篇4

关键词:地市烟草;网络安全;技术;管理

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-02

烟草行业自1985年有了第一台计算机以来,经过20多年行业信息化工作者孜孜不倦的努力,行业的信息化建设工作取得了长足的发展,建立了涵盖行业各个方面工作的完备的信息网络,为行业工作的便捷开展提供了可靠的信息化助力,为“卷烟上水平”做出了应有的贡献。但不可否认的是,在信息化建设之初,由于经验的缺乏及技术的限制,没有形成一个具有远见性及科学性,能与行业整体业务发展战略紧密融合的信息网络安全建设战略,导致多年来行业信息网络安全建设工作缺乏统一的导向和组织,虽然各省烟草公司都制定并出台了计算机网络建设与管理规范,指导各地市的信息网络建设,但因为制度出台时间较短,及网络改造需要流程与时间,可以说目前各地市网络安全建设水平仍不够理想,信息网络安全建设发展至今,越来越多的困难与矛盾开始逐渐凸显。

一、地市烟草公司信息网络安全建设现状

地市烟草信息网络是构成全省烟草信息网络的个体,因此地市信息网络安全建设水平便直接关系全省信息网络建设水平,是构成全省信息网络安全建设的一环,就像构成木桶的一板,依据管理学上“木桶效应”的短板理论,木桶的盛水量由构成木桶的最短的一板决定,当有一个地市信息网络安全建设水平大大低于平均水平,就将大大拉低全省烟草信息网络整体安全防护水平。可以说全省烟草的信息网路安全建设必将是环环相扣的,一环均不得松懈,一环均不得落后。

地市信息网络安全建设关系到全行业主干的网络的安全与稳定,而信息网络环境的复杂性、多变性以及系统的脆弱性、开放性和易受攻击性,决定了信息网络安全威胁的客观存在。当行业人员在享受着信息网络给日常办公带来便利性的同时,信息网络安全问题也日渐突出,信息网络安全建设形势日益严峻。结合地市烟草实际情况分析总结(某地市烟草信息网络安全结构图如下),以及笔者日常的实际工作体会,主要可以总结出当前地市烟草信息网络安全建设还主要存在着以下几方面问题:

(一)将信息网络安全建设理解为单纯的安全设备采购

经过多年的信息化网络安全建设投入,一种简单的理念容易令一些行业信息化工作从业者产生误解,即所谓的信息网络安全建设就是网络安全设备的采购,只要网络安全设备采购部署到位,信息网络安全便高枕无忧,从一定角度来说,这种观点并没有错误,随着信息技术的发展,日益先进强大的网络安全设备层出不穷,人性化的操作界面也使得设备使用与配置变得不再困难,对信息网络安全起到很好的保障。各地市烟草公司也在逐年增加着安全设备的采购数量,网络安全随着安全设备的增加看起来已经不再是问题。但实际情况是这样吗?在实际情况中我们仍然会发现,地市烟草在重视网络安全设备采购的时却较为忽视对网络安全设备采购的前期规划,导致亟需网络设备没有得到采购,或者采购的安全设备没有得到很好的实施。造成重复投资及资产浪费的局面,同时设备上线实施后期的运行维护及更新升级,随着时间的流逝,人为的懈怠与忽视,都导致购买的安全设备没有起到最大的作用。

(二)信网络安全建设偏重技术钻研,忽略日常管理

信息网络安全不能完全依赖技术手段来解决,更多的需要从信息安全日常管理上入手,毕竟信息网络的使用者是人,只有对人的管理到位,才能保证在技术手段搭建的网络安全保障平台下不出现人为操作引发的漏洞。当前地市信息化工作从业者在对信息安全技术钻研方面投以了很大的热情,但对信息网络安全日常管理方面却显得无能为力,或者说掌控能力还不够,虽然制定并颁布了涵盖网络安全各方面的信息化制度,但相关制度却没有得到很好的贯彻执行,很多制度名存实亡,而行业各级员工良好信息网络安全使用习惯始终没有得到养成,信息安全问责机制得不到很好实施,同时而信息中心作为相关信息安全管理制度的制定者,受限于部门职能及自身管理水平所限,导致对制度执行的监督管理能力低下。而在信息网络安全管理不力的情况下,致使再强大的技术防护都无法避免管理缺失形成的隐患。

(三)信息网络安全建设重视对外防护,忽视对内防护

当前网络安全建设更多的针对外来攻击的防护,而忽视对内的安全防护,更多的是在网络边界搭设安全设备抵御从外部而来的非法入侵及非法访问,而针对内部终端用户的审计及跟踪则较为缺失。根据统计结果标明,99.9%的网络安全事件来源于网络内部,而只有0.1%安全事件来自于外部,绝大多网络安全事件来自于以内部客户端为跳板进行的网络攻击。当企业内部存在有恶意的攻击者,他们就能较好的规避防火墙等安全设备的安全策略,并把安全策略转向对于他们有利的一面,对内部网络进行攻击。同时外部的黑客,也能通过木马,能让内部用户运行他们指定的程序,操纵主机,窃取数据,这些都源于当前的信息网络建设对来自网络内部攻击防护较为薄弱,同时对内部网络准入控制把控力度做得较为不足,虽部署有桌面终端管理系统,但在相应策略部署上,没有及时到位,而该系统特殊的技术阻断方式,也在一定程度容易导致其阻断率无法达到100%。

(四)网络安全建设应急机制不健全

目前地市信息网络安全建设更多的是重视的日常安全巡检等日常检查工作,但是对网络突发事件的应急处置则较为欠缺,地市网络安全建设应急机制建立不健全,缺乏相应网络事故应急预案及相关演练,对突况的应变不熟练,导致出现突发的网络安全事故时则会变得手忙脚乱,无法很好应对突发事件带来的异常,促使事故造成的损失愈发严重,同时没有良好的容灾备份机制,一旦信息安全事故发生,是否能快速有效的恢复关键数据成为疑问。

二、针对当前网络安全建设现状的一些建议

针对当前地市烟草信息网络安全建设过程中存在的问题,通过一定的分析总结,参照最新的技术规范及管理理念,以及上级的制度规定,我们试提出以下几条改进建议,以达到全面提升信息网络安全建设实用性、科学性、全面性、稳定性的效果,具体如下:

(一)加强网络安全设备采购的前期规划及合理配置实用

网络安全设备的采购应加强前期规划及需求分析工作,不能无目的,无原则的一味追求高新设备,当前的现状是各地市对网络安全的设备采购均存在着档次及匹配性问题,存在过大及追高的弊病,形成投资浪费,同时由于项目管控能力较弱,前期规划不足,购置的设备在配置实施后等不到很好的使用,或起不到原先预想的效果。因此要加强项目前期规划,做好需求调研与需求分析工作,对网络安全设备应起到的效果及采购设备级别有准确的预估,加强采购项目的整体实施管控,并重点关注设备采购后的实施上线工作,做好安全策略的制定和部署,要充分利用设备、活用设备,充分达到应起的效用,在设备正式上线运行后,要做好安全防护策略的及时更新与修订,作好安全设备的日常巡检工作,保证安全设备始终发挥作用,而不是上线运行一段时间后就闲置不管。通过对购置网络安全设备活用、善用,提升资产投资价值,搭建坚固稳妥信息网络安全环境,促进信息网络安全建设的实用性。

(二)建立完善的信息网络安全日常管理体系

加强网络安全建设的日常管理工作,应以培养员工的良好的网络安全习惯为工作重点。所谓信息网络安全建设“三分技术,七分管理”,管理到位,信息网络安全建设也将事半功倍。一味单纯的依靠技术进行网络安全防护,而管理上存在漏洞,再强大的技术也将一无所用。好的技术,加上完善严密的管理,才能确保信息网络安全、坚固、稳妥。因此要注重建立完善信息安全管理保障体系,加强安全监管和信息安全等级保护工作,要对网络设备的安全性和信息安全专用产品实行强制认证。同时在加强对员工日常信息安全理念培训的同时,要与接入网内的计算机终端使用者签订信息安全责任状,树立“谁使用、谁负责”、“谁管理、谁负责”的信息安全理念,严格落实信息安全责任制,确保员工不敢轻易触碰信息安全底限,养成良好信息网路安全使用习惯。通过建立全面多级信息网络安全管理体系,增进信息网络建设的科学性。

(三)加强信息网络安全建设对内防护工作

地市公司目前均在互联网出口及边界架设了硬件防火墙等安全设备,但由于防火墙的特殊技术架构,其对内部通过防火墙外部的数据是不进行检测的,这就导致黑客可以利用内网主机上的后门程序,建立隐蔽信道,攻破防火墙,因此其在抵御外部攻击上起到较好作用,但面对来自网络内部的攻击就显得束手无策,针对这一情况,在进行信息网络安全建设的同时,应重点加强信息网络安全的内部防护工作,而加强对客户端的上网行为审计及网络准入控制,就成了加强信息网络内部安全建设的必然选择。客户端接入网络的同时,通过对其安全状况及授权情况进行检测,只有安全状况符合要求,得到合理授权的客户端才能正常接入办公网络。应在互联网出口处,防火墙之前,部署上网行为管理设备,对客户端出互联网的数据进行检测及筛选,降低客户端进行危险的互联网访问,感染病毒,遭受攻击的分险。通过加强信息网络安全建设的内部防护,提升信息网络安全的全面性。

(四)加强信息网路安全建设应急机制建设及演练

要加强信息网络安全建设的应急机制建设,加强应急预案的实施演练,增强对网络安全突发事件的应急处理能力。每年应进行定期仿真度高的应急方案演练,模拟网络安全事故发生时可能发生的情况,进行针对性演习。在方案演练前,要做好演练前期的方案策划,演练过程的完全记录,演练过后的总结分析工作。并以此来不断改进现有的应急预案。同时应做好容灾备份工作,进行关键网络设备的冗余配置及重要数据库的备份工作,确保发生突发事件后,能够及时进行网络及数据恢复工作,将突发事件带来的影响降到最低,不过多的影响正常办公业务的开展,确保信息网络安全的稳定性。

四、结束语

烟草是个比较特殊的行业,在专卖体制下实行“统一领导?垂直管理?垄断经营”,处于一种行政限产型的垄断状态。行业的特殊性要求我们必须克服特殊体制带来的缺陷,高效的开展行业信息化建设工作。地市信息网络安络,作为全省信息网络的组成部分,其信息安全建设水平决定了全省信息网络安全性与稳定性,其重要性不言而喻,只有重视信息网络安全建设,重视当前信息网络安全建设过程中发现的问题,通过科学的规划,合理的布局,周密的实施,去逐渐改变当前的不利局面,才能确保信息网络安全建设的科学性、全面性、稳定性与实用性,确保日常信息网络的平稳运转,为全行业的快速发展提供稳定强大的信息化助力!

参考文献:

[1]福建省烟草公司.计算机网络建设与管理规范[Z].2012.

[2]卢昱,王宇.信息网络安全控制[M].北京:国防工业出版社,2011.

篇5

事件发生以来,业界反应极为迅速,一批网络安全企业和科研单位通过官方网站和社交媒体等多种渠道,不断更新威胁动态,共享技术情报,及时技术保护措施和应对方案;政府部门和专业机构也及时公告和处置指南,增进了社会公众的关注度,加强了对基本防护信息的认知,降低了本次事件的影响程度。由于各方应对及时,“永恒之蓝”勒索蠕虫爆发在5月13日达到高峰后,感染率快速下降,周一上班并未出现更大规模的爆发,总体传播感染趋势得到快速控制。事件过后,对网络安全行业敲响了警钟,也有必要对这次事件进行经验总结,现将对勒索蠕虫病毒事件的一些思考分享出来。

“永恒之蓝”事件回溯

2017年4月期间,微软以及国内的主要安全公司都已经提示客户升级微软的相关补丁修复“永恒之蓝”漏洞,部分IPS技术提供厂商也提供了IPS规则阻止利用“永恒之蓝“的网络行为;(预警提示)

2017年5月12日下午,病毒爆发;(开始)

2017年5月12日爆发后几个小时,大部分网络安全厂商包括360企业安全、安天、亚信安全、深信服等均发出防护通告,提醒用户关闭445等敏感端口;(围堵)

2017年5月13日,微软总部决定公开已停服的XP特别安全补丁;国内瑞星、360企业安全、腾讯、深信服、蓝盾等均推出病毒免疫工具,用于防御永恒之蓝病毒;(补漏)

2017年5月13日晚,来自英国的网络安全工程师分析了其行为,注册了MalwareTech域名,使勒索蠕虫攻击暂缓了攻击的脚步;(分析)

2017年5月15日,厂商陆续“文件恢复”工具,工作机制本质上是采用“删除文件”恢复原理/机制,即恢复“非粉碎性删除文件”;(删除文件恢复)

2017年5月20日,阿里云安全团队推出“从内存中提取私钥”的方法,试图解密加密文件;生效的前提是中毒后电脑没重启、中毒后运行时间不能过长(否则会造成粉碎性文件删除);(侥幸解密恢复)

2017年5月20日之后,亚信安全等网络安全公司推出基于该病毒行为分析的病毒防护工具,用于预防该病毒变种入侵;(未知变种预防)

2017年6月2日,国内网络安全企业找到了简单灵活的、可以解决类似网络攻击(勒索病毒)方法的防护方案,需要进一步软件开发。

事件处理显示我国网络安全能力提升

(一)网络安全产业有能力应对这次“永恒之蓝”勒索蠕虫事件

早在4月15日,NSA泄漏“永恒之蓝”利用工具,国内不少主力网络安全企业就针对勒索软件等新安全威胁进行了技术和产品的准备,例如深信服等部分企业就提取了“永恒之蓝”的防护规则,并部分升级产品,还有部分企业识别并提前向客户和社会了预警信息,例如,在这次事件爆发时,亚信安全等网络安全企业保证了客户的“零损失”。

事件发生后,国内网络安全企业积极行动,各主要网络安全企业都进行了紧急动员,全力应对WannaCry/Wcry等勒索病毒及其种的入侵,帮助受到侵害的客户尽快恢复数据和业务,尽量减少损失。同时,也积极更新未受到侵害客户的系统和安全策略,提高其防护能力。360企业安全集团、安天等公司及时病毒防范信息,并持续更新补丁工具。此次“永恒之蓝” 勒索蠕虫被迅速遏制,我国网络安全企业发挥了重要作用,帮助客户避免被病毒侵害而遭受损失,帮助受到感染的客户最大限度地减少损失。

(二)网络安全防护组织架构体系科学、组织协调得力

随着《中国人民共和国网络安全法》的颁布实施,我国已经初步建立了一个以网信部门负责统筹协调和监督管理,以工信、公安、保密等其他相关部门依法在各自职责范围内负责网络安全保护和监督管理工作的管理体系。既统筹协调、又各自分工,我国的网络安全管理体系在应对此次事件中发挥了重要作用。

依照相关法律规范,在有关部门指导下,众多网信企业与国家网络安全应急响应机构积极协同,快速开展威胁情报、技术方案、通道、宣传资源、客户服务等方面的协作,有效地遏制住了事态发展、减少了损失。

安全事件暴露出的问题

(一)网络安全意识不强,对安全威胁(漏洞)重视不够

4月14日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个Windows 漏洞利用工具。攻击者利用这些漏洞可以远程获取 Windows 系统权限并植入后门。

针对此次泄露的漏洞,微软提前了安全公告 MS17-010,修复了泄露的多个 SMB 远程命令执行漏洞。国内网络安全厂商也提前了针对此次漏洞的安全公告和安全预警。但是国内大部分行业及企事业单位并没有给予足够的重视,没有及时对系统打补丁,导致“永恒之蓝”大范围爆发后,遭受到“永恒之蓝”及其变种勒索软件的攻击,数据被挟持勒索,业务被中断。

在服务过程中发现,大量用户没有“数据备份”的习惯,这些用户遭受“永恒之蓝”攻击侵入后,损失很大。

(二)安全技术有待提高(安全攻防工具)

继2016年8月份黑客组织 Shadow Brokers 放出第一批 NSA“方程式小组”内部黑客工具后,2017年4月14日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个Windows 漏洞利用工具。攻击者利用这些漏洞可以远程获取 Windows 系统权限并植入后门。

目前,我国在网络安全攻防工具方面的研发与欧美国家相比还存在较大差距,我国在网络安全漏洞分析、安全防护能力上需进一步加强。勒索蠕虫入侵一些行业和单位表明不少单位的安全运维水平较低。

实际上,防御这次勒索蠕虫攻击并不需要特别的网络安全新技术,各单位只需要踏踏实实地做好网络安全运维工作就可以基本避免受到侵害。具体而言,各单位切实落实好安全管理的基础性工作――漏洞闭环管理和防火墙或网络核心交换设备策略最小化就可以基本防御此次安全事件。

在漏洞管理中运用系统论的观点和方法,按照时间和工作顺序,通过引入过程反馈机制,实现整个管理链条的闭环衔接。也就是运用PDCA的管理模式,实现漏洞管理中,计划、实施、检查、改进各工作环节的衔接、叠加和演进。要尽力避免重发现、轻修复的情况出现。及时总结问题处置经验,进行能力和经验积累,不断优化安全管理制度体系,落实严格、明确的责任制度。需要从脆弱性管理的高度,对系统和软件补丁、配置缺陷、应用系统问题、业务逻辑缺陷等问题进行集中管理。通过这些规范、扎实的工作,切实地提升安全运维能力。

基础工作做到位,防护能力确保了,可以有效避免大量网络安全事件。

对提升网络安全防护能力的建议

(一)完善隔离网的纵深防御,内网没有免死金牌!

这次事件的爆发也反映出不少行业和单位的网络安全管理意识陈旧落后。部分决策者和运维管理人员盲目地认为网络隔离是解决安全问题最有效的方式,简单地认为只要采取了隔离方案就可以高枕无忧。一些单位在内网中没有设置有效的网络安全防护手段,一旦被入侵,内网可谓千疮百孔、一泻千里。部分单位的内网甚至还缺乏有效的集中化管理手段和工具,对于网络设备、网络拓扑、数据资产等不能够实现有效的统一管理,这给系统排查、业务恢复、应急响应都带来了很大的困难,也大幅度地增加了响应时间和响应成本。这次事件中一些使用网络隔离手段的行业损失惨重,这种情况需要高度警醒。

在4・19重要讲话中专门指出:“‘物理隔离’防线可被跨网入侵,电力调配指令可被恶意篡改,金融交易信息可被窃取,这些都是重大风险隐患。”

一定要破除“物理隔离就安全”的迷信。随着IT新技术的不断涌现和信息化的深入发展,现实中的网络边界越来越模糊,业务应用场景越来越复杂,IT 系统越来越庞大,管理疏忽、技术漏洞、人为失误等都可能被利用,有多种途径和方法突破隔离网的边界阻隔。网络隔离不是万能的,不能一隔了之,隔离网依然需要完善其纵深防御体系。

在网络安全建设和运营中,一定要坚持实事求是的科学精神。在全社会,特别是在政府、重点行业的企事业单位各级领导应树立正确的网络安全观仍是当今重要的紧迫工作。

(二)强化协同协作,进一步发挥国家队的作用

面对日益复杂的网络空间安全威胁,需要建立体系化的主动防御能力,既有全网安全态势感知和分析能力,又有纵深的响应和对抗能力。动态防御、整体防御才能有效地应对未知的安全威胁。体系化能力建设的关键在于协同和协作,协同协作不仅仅是在网络安全厂商之间、网信企业之间、网络安全厂商与客户之间、网信企业与专业机构之间,国家的相关部门也要参与其中。国家的相关专业机构,如国家互联网应急中心(CNCERT)等应在其中承担重要角色。

在安全事件初期,各种信息比较繁杂,并可能存在不准确的信息。建议国家信息安全应急响应机构作为国家队的代表,在出现重大安全事件时,积极参与并给出一个更独立、权威的解决方案,必要时可以购买经过验证的第三方可靠解决方案,通过多种公众信息平台,免费提供给社会,以快速高效地应对大规模的网络攻击事件。

(三)进一步加强网络安全意识建设和管理体系建设

三分技术、七分管理、十二分落实。安全意识和责任制度是落的基本保障。

加强网络安全检查机制。加强对国家关键基础设施的安全检查,特别是可能导致大规模安全事件的高危安全漏洞的检查。定期开展网络安全巡检,把网络安全工作常态化。把安全保障工作的重心放在事前,强化网络安全运营的理念和作业体系,把网络安全保障融入到日常工作和管理之中。

采用科学的网络安全建设模型和工具,做好顶层设计,推进体系化和全生命周期的网络安全建设与运营。尽力避免事后打补丁式的网络安全建设模式,把动态发展、整体的网络安全观念落实到信息化规划、建设和运营之中。

安全建设不要仅考虑产品,同时要重视制度、流程和规范的建设,并要加强人的管理和培训。

加强网络安全意识教育宣传。通过互联网、微信、海报、报刊等各种形式的宣传,加强全民网络安全意识教育的普及与重视。在中小学普及网络安全基础知识和意识教育。借助“国家网络安全宣传周”等重大活动,发动社会资源进行全民宣传教育,让“网络安全为人民、网络安全靠人民”的思想深入人心。

(四)进一步加强整体能力建设

切实落实“4・19讲话”精神,加快构建关键信息基础设施安全保障体系,建立全天候全方位感知网络安全态势的国家能力与产业能力,增强网络安全防御能力和威慑能力。不仅要建立政府和企业网络安全信息共享机制,同时要积极推进企业之间的网络安全信息共享,探索产业组织在其中能够发挥的积极作用。

加强网络安全核心技术攻关。针对大型网络安全攻击,开发具有普适性的核心网络安全关键技术,例如可以有效防御各类数据破坏攻击(数据删除、数据加密、数据修改)的安全技术。

完善国家网络安全产业结构。按照国家网络安全战略方针、战略目标,加强网络某些安全产品(安全检测、数据防护等)的研发。

加强网络安全高端人才培养。加强网络安全高端人才培养,特别是网络安全管理、技术专家培养,尤其是网络安全事件分析、网络安全应急与防护,密码学等高级人才的培养。

加强网络安全攻防演练。演练优化安全协调机制,提高安全技能和安全应急响应效率。

(五)加强对网络安全犯罪行为的惩罚

篇6

关键词:等级防护;电力企业;网络安全建设

中图分类号: F407 文献标识码: A 文章编号:

引言

信息化是一把“双刃剑”,在提高企业工作效率、管理水平以及整体竞争能力的同时,也给企业带来了一定的安全风险,并且伴随着企业信息化水平的提高而逐渐增长。因此,提升企业的信息系统安全防护能力,使其满足国家等级保护的规范性要求,已经成为现阶段信息化工作的首要任务。对于电力企业的信息系统安全防护工作而言,应等级保护要求,将信息管理网络划分为信息内网与信息外网,并根据业务的重要性划分出相应的二级保护系统与三级保护系统,对三级系统独立成域,其余二级系统统一成域,并从边界安全、主机安全、网络安全、应用安全等方面对不同的安全域对防护要求进行明确划分。

1现阶段电力企业网络风险分析

1.1服务器区域缺少安全防护措施

大部分电力企业的服务器都是直接接入本单位的核心交换机,然而各网段网关都在核心交换机上,未能对服务器区域采取有效的安全防护措施。

1.2服务器区域和桌面终端区域之间的划分不明确

因服务器和桌面终端的网关都在核心交换机上,不能实现对于域的有效划分。

1.3网络安全建设缺乏规划

就现阶段的电力企业网络安全建设而言,普遍存在着缺乏整体安全设计与规划的现状,使整个网络系统成为了若干个安全产品的堆砌物,从而使各个产品之间失去了相应的联动,不仅在很大程度上降低了网络的运营效率,还增加了网络的复杂程度与维护难度。

1.4系统策略配置有待加强

在信息网络中使用的操作系统大都含有相应的安全机制、用户与目录权限设置以及适当的安全策略系统等,但在实际的网络安装调试过程中,往往只使用最宽松的配置,然而对于安全保密来说却恰恰相反,要想确保系统的安全,必须遵循最小化原则,没有必要的策略在网络中一律不配置,即使有必要的,也应对其进行严格限制。

1.5缺乏相应的安全管理机制

对于一个好的电力企业网络信息系统而言,安全与管理始终是分不开的。如果只有好的安全设备与系统而没有完善的安全管理体系来确保安全管理方法的顺利实施,很难实现电力企业网络信息系统的安全运营。对于安全管理工作而言,其目的就是确保网络的安全稳定运行,并且其自身应该具有良好的自我修复性,一旦发生黑客事件,能够在最大程度上挽回损失。因此,在现阶段的企业网络安全建设工作过程中,应当制订出完善的安全检测、人员管理、口令管理、策略管理、日志管理等管理方法。

2等级保护要求下电力企业网络安全建设防护的具体措施

2.1突出保护重点

对于电力企业而言,其投入到信息网络安全上的资源是一定的。从另外一种意义上讲,当一些设备存在相应的安全隐患或者发生破坏之后,其所产生的后果并不严重,如果投入和其一样重要的信息资源来保护它,显然不满足科学性的要求。因此,在保护工作过程中,应对需要保护的信息资产进行详细梳理,以企业的整体利益为出发点,确定出重要的信息资产或系统,然后将有限的资源投入到对于这些重要信息资源的保护当中,在这些重要信息资源得到有效保护的同时,还可以使工作效率得到很大程度的提高。

2.2贯彻实施3层防护方案

在企业网络安全建设过程中,应充分结合电力企业自身网络化特点,积极贯彻落实安全域划分、边界安全防护、网络环境安全防护的3层防护设计方案。在安全防护框架的基础上,实行分级、分域与分层防护的总体策略,以充分实现国家等级防护的基本要求。

(1)分区分域。统一对直属单位的安全域进行划分,以充分实现对于不同安全等级、不同业务类型的独立化与差异化防护。

(2)等级防护。遵循“二级系统统一成域,三级系统独立成域”的划分原则,并根据信息系统的定级情况,进行等级安全防护策略的具体设计。

(3)多层防护。在此项工作的开展过程中,应从边界、网络环境等多个方面进行安全防护策略的设计工作。

2.3加强安全域划分

安全域是指在同一环境内具有一致安全防护需求、相互信任且具有相同安全访问控制与边界控制的系统。加强对于安全域的划分,可以实现以下目标:

(1)实现对复杂问题的分解。对于信息系统的安全域划分而言,其目的是将一个复杂的安全问题分解成一定数量小区域的安全防护问题。安全区域划分可以有效实现对于复杂系统的安全等级防护,是实现重点防护、分级防护的战略防御理念。

(2)实现对于不同系统的差异防护。基础网络服务、业务应用、日常办公终端之间都存在着一定的差异,并且能够根据不同的安全防护需求,实现对于不同特性系统的归类划分,从而明确各域边界,对相应的防护措施进行分别考虑。

(3)有效防止安全问题的扩散。进行安全区域划分,可以将其安全问题限定在其所在的安全域内,从而有效阻止其向其他安全域的扩散。在此项工作的开展过程中,还应充分遵循区域划分的原则,将直属单位的网络系统统一划分为相应的二级服务器域与桌面终端域,并对其分别进行安全防护管理。在二级系统服务器域与桌面域间,采取横向域间的安全防护措施,以实现域间的安全防护。

2.4加强对于网络边界安全的防护

对于电力企业的网络边界安全防护工作而言,其目的是使边界避免来自外部的攻击,并有效防止内部人员对外界进行攻击。在安全事件发生之前,能够通过对安全日志与入侵事件的分析,来发现攻击企图,在事件发生之后可以通过对入侵事件记录的分析来进行相应的审查追踪。

(1)加强对于纵向边界的防护。在网络出口与上级单位连接处设立防火墙,以实现对于网络边界安全的防护。

(2)加强对于域间横向边界的防护。此项防护是针对各安全区域通信数据流传输保护所制定出的安全防护措施。在该项工作的开展过程中,应根据网络边界的数据流制定出相应的访问控制矩阵,并依此在边界网络访问控制设备上设定相应的访问控制规则。

2.5加强对于网络环境的安全防护

(1)加强边界入侵检测。以网络嗅探的方式可以截获通过网络传输的数据包,并通过相应的特征分析、异常统计分析等方法,及时发现并处理网络攻击与异常安全事件。在此过程中,设置相应的入侵检测系统,能够及时发现病毒、蠕虫、恶意代码攻击等威胁,能够有效提高处理安全问题的效率,从而为安全问题的取证提供有力依据。

(2)强化网络设备安全加固。安全加固是指在确保业务处理正常进行的情况下,对初始配置进行相应的优化,从而提高网络系统的自身抗攻击性。因此,在经过相应的安全评估之后,应及时发现其中隐藏的安全问题,对重要的网络设备进行必要的安全加固。

(3)强化日志审计配置。在此项工作的开展过程中,应根据国家二级等级保护要求,对服务器、安全设备、网络设备等开启审计功能,并对这些设备进行日志的集中搜索,对事件进行定期分析,以有效实现对于信息系统、安全设备、网络设备的日志记录与分析工作。

结语

综上所述,对于现阶段电力企业信息网络而言,网络安全建设是一个综合性的课题,涉及到技术、使用、管理等许多方面,并受到诸多因素的影响。在电力企业网络安全建设过程中,应加强对于安全防护管理体系的完善与创新,以严格的管理制度与高素质管理人才,实现对于信息系统的精细化、准确化管理,从而切实促进企业网络安全建设的健康、稳步发展。

参考文献:

[1]张蓓,冯梅,靖小伟,刘明新.基于安全域的企业网络安全防护体系研究[J].计算机安全,2010(4).

篇7

【关键词】企事业;网络现状;安全管理;体系构建

1 引言

企事业单位网络,作为在互联网上业务延伸的平台,它的功能和效果越来越受到各单位的重视。在各类单位系统建设中,安全无不被提高到战略高度对待。各单位或从技术手段出发,采用各类信息安全技术来保障网络安全,或是辅之以信息安全的制度保障,从技术加管理的角度来落实安全措施。但是由于开发和管理单位网络时,在技术人员、意识、监督上的缺陷,造成软件与管理上存在一定程度的漏洞,给单位的网络安全带来了影响,甚至影响了工作的开展。

1.1 实例分析

某市一企业2007年为了方便业务对象的手续办理和咨询,自建了互联网服务器,开设网上办理手续的网站,网站主要服务为业务手续所需表格的下载、申请审批的预约、申请审批进程的查询、程序规范的宣传和注意事项、疑问解答等,有需要的客户在家就可了解该项手续的办理,获取申请表格、了解审批的进程。该网站采用access+asp,服务器操作系统使用windows2003,web服务使用操作系统自带的IIS,系统安全措施采用kill6.0杀毒软件。该站源代码采用动易网站管理系统,是网上下载的一个免费源代码程序,委托电脑公司根据实际业务需要经过修改而成。因该企业对网络制作与管理不熟悉,也为了管理的方便,所以在管理上,超级管理员帐号由委托的电脑公司网络制作人员掌握,出现网络或服务器的问题则由该电脑公司派员进行维护,业务操作的帐号则由该企业人员掌握。开始筹划并建立伊始,该企业对网络的安全管理比较重视,特地咨询技术人员制定了安全管理制度,确定每日检查的事项,以及应急处理的方案。但由于该企业人员都只会业务操作,对安全管理这块没有概念,对此也不知如何监督管理,故日常的服务器检查等都未开展,全靠电脑公司进行。由于服务器属于该企业,故放置在办公室,电脑公司维护人员通过在服务器安装serve-u软件开通了ftp功能,以及安装Remote Administrator可以进行远程控制,使网络的一些代码更改上的操作和一些简单的系统问题可以进行远程维护,服务器的系统登录密码该企业和电脑公司都掌握。

电脑公司在技术上有优势,如果能按照安全管理制度做好日常维护管理,包给电脑公司进行网络和服务器的维护这也是一个很适合该企业现状的安全管理方案,但电脑公司技术员由于责任心问题未认真进行日常检查维护,只是在该企业提出修改时进行一下网络代码的修改,或者系统局部问题的处理,在2007年初服务器的操作系统安装完毕,系统补丁打全、杀毒软件kill的病毒库升级后,就没有再次更新。由于网络数据没有及时备份,导致了业务信息全部丢失,无法及时进行应急恢复,给企业造成了很大的损失。

1.2 分析问题存在原因

发生这次攻击并不是黑客的技术有多么的高超,仔细分析一下造成目前状况的主要原因,其实很明显:

(1)缺乏熟悉计算机技术的人员

该企业原有工作人员不熟悉计算机技术,水平仅停留在网络的业务信息基本操作上,对网络的安全管理一无所知。虽然网络创建伊始制定了安全管理制度,确定每日检查的事项,以及应急处理的方案,但是由于技术水平的限制,无法监督贯彻制度中的规定。

(2)存在重创建轻安防的意识

在网络安全问题上该企业还存在认知盲区和制约因素,网络是新生事物,很多人一接触就忙着用于学习、工作等,对网络信息的安全性无暇顾及,对网络信息不安全的事实认识不足,造成安全意识淡薄。

(3)维护外包但监督未及时跟进

应该来说,该企业针对自身缺少技术人员的情况,将网络和服务器包给电脑公司进行维护这个方案还是可行的,但问题出在外包后没有将监督及时跟进,没有对电脑公司的维护工作作出严格的监督,完全靠电脑公司技术人员发挥主观能动性来进行维护,还是存在很大风险的。

2 网络安全管理体系构建思路

2.1 技术保障体系中

技术研发:重新构建该网络源代码,或者在原先基础上,可以购买收费版的动易系统,获得开发商技术支持,可以有效防范代码漏洞的危险。

防护系统:采用在杀毒性能强、用户界面友好、升级方便的杀毒软件,比如卡巴斯基杀毒软件;采用防火墙,可以采用软件防火墙(如天网,设置好详尽的安全规则,屏蔽不用的端口)甚至硬件防火墙(如firebox),防止外部网络用户以非法手段通过外部网络非法访问服务器。

2.2 运行管理体系中

行政管理:在该企业内部建立安全组织机构,如电子商务网络安全管理小组,由该企业的经理直接管辖,提升对安全管理的认识层次、制定完善的安全措施,协调管理和监督方面的事宜。

2.3 社会服务体系中

安全管理____随着社会发展,安全管理外包服务越来越显出其重要性,可以由MSSP(安全服务提供商)提供信息安全咨询、安全技术管理、数据安全分析、安全管理评估等服务,使安全管理工作专业化。

应急响应____制定应急处置预案,进行演练

教育培训____信息安全教育和培训是该电子商务网络的管理人员目前急需的,是对电子商务网络进行有效管理、应用和维护系统安全的重要基础。

2.4 基础设施体系中

标准建设____参加计算机信息系统等级保护申报等。

3 体系构建存在问题的解决方法

3.1 增强单位工作人员安防忧患意识

该企业可以组织开展多层次、多方位的信息网络安全培训和技术学习,提高基本的计算机技术能力和对网络安全的认识,形成网络信息安全的概念,从而增强内部工作人员安全防范意识和防范能力,这是避免网络安全事件发生的有效途径。只要安防意识提高,就能带动提高查找管理漏洞的能力和加强学习、弥补漏洞的动力。

3.2 配备与电子商务网络相适应的技术力量

单位网络的信息安全管理不是一成不变的,它应该是一个动态的过程,但又是一个必须“长抓不懈”的系统工程。随着安全攻击和防范技术的发展,网络的安全策略也要因时因势分阶段调整,只有时刻保持住这种动态的平衡,才能使网络的安全立于不败之地,而前提是有相适应的技术力量,因为人是网络最终使用者,也是在网络整个生命周期中,如规划设计、建设实施、运行维护等过程中的参与者和管理者,人的因素是保证网络正常工作不可缺少的重要部分。

3.3 依托中介进行管理,完善监督机制

该企业将网络和服务器的创建和维护包给电脑公司进行,按照安全管理制度做好日常维护管理,这也是一个很适合该企业现状的安全管理方案,但电脑公司的技术员由于责任心的问题,未认真进行日常的检查维护,而该企业工作人员由于技术水平问题以及安全防范上的意识问题,没有对照安全管理制度对该电脑公司进行有效的督促。

4 结论

网络是依赖于计算机和网络技术而存在的,因此它的安全与否主要取决于服务器和网络安全与否,即系统自身的安全隐患和信息安全隐患。我们只有在包括技术人员、意识、监督等在内的多方面措施支撑下,积极查漏补缺,防止和修补好单位网络这个木桶出现的某一块缺损木板,才能使这个木桶不因我们僵化静止的观念而漏水,使企事业单位网络能发挥出它的积极作用。

参考文献:

[1]张莉.计算机网络应用基础[M],中国农业出版社,2005.

[2]褚峻.构建电子政务安全管理体系研究[J] .档案学通讯,2003(3).

篇8

关键词:信息隐藏;协作学习;立体化

随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]

教学过程中的基础内容

《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。

以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]

在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配――理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。

1.信息隐藏位图法

位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:

例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。

设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。

经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。

2.LSB水印提取

LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。

3.DCT变换域算法

DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。

模拟主动水印攻击教学过程

通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。

通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。

选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。

教学成效

通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。

结束语

本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。

参考文献:

[1]李继芳,奚李峰,董晨.IPR―CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).

[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).

[3]于学斗.以CDIO为指导进行网络安全实验教学改革[J].计算机时代,2010(5).

篇9

论文关键词 网络版权 侵权 管辖权

网络版权侵权是指没有得到版权人允许,而且没有法律依据,擅自上传或者下载,以及其他使用不正当手段在互联网上使用应该由版权人专享的权利的行为。随着互联网的飞速发展,涉外网络侵权案件无论是国内还是国际,都经常发生,数量居高不下。但网络侵权与普通侵权不同的是被侵犯的权利是以人格权与知识产权为主,而知识产权中又以网络版权侵权行为最为常见。网络环境下80%以上的侵权行为侵犯的都是版权。我国现行的《涉外民事关系法律适用法》第50条明确规定:“知识产权的侵权责任,适用被请求保护地法律,当事人也可以在侵权行为发生后协议选择适用法院地法律。”根据这一内容,涉外网络版权侵权应适用的法律为被请求保护地的法律或者法院地法。被请求地法与法院地法都是可变的系属,最后真正能够适用某一地点法律是建立在该地的法院具有管辖权的基础上的。因此在涉外网络版权案件中能够取得管辖权就成为适用某国法律的必要前提条件,并且将直接影响到案件的最终判决结果,对相关主体的合法利益产生影响。

一、面临的问题

但是对于在网络空间内发生的纠纷去确定管辖权要比传统案件的管辖权要更加困难与复杂。由于网络环境具有信息化、自由与高效率的社会特征,还具有开放性、虚拟性、技术性、隐蔽性、无纸化、交互性和传播速度快等技术特性,使得传统的管辖权确认的标准在此无法使用。网络使得此类案件的管辖权诸多问题,但下面三个问题最为突出。

(一)无法以地域作为管辖权确定的基础

传统的侵权纠纷一般均由侵权行为地法院来管辖,这具有一定的合理性。因为侵权行为在侵害权利人权利的时候,也损害了侵权行为地所属国家的社会公共秩序,由侵权行为地法院管辖,法官熟悉本国的法律,适用本国法律,有利于维护侵权行为地的公序良俗,也有利于争端的快速解决。而且在现实空间中,行为地是确定不变的,无论是行为发生地还是结果发生地都可以指向特定的国家,然而网络世界是不存在物理上的疆界的。对全球的网络使用者来说,他只明确进入与访问的网址,而并不知晓属于哪里来进行司法管辖。网络使得侵权地的唯一性与稳定性失去,全球各地的网民均可以浏览没有被限制网站上的各种信息。这些信息如果侵犯版权,则相应主体的行为可能发生在世界各处,侵权人的行为与法院地国家将可能不存在直接的联系或只存在极少的联系。侵权人可能不曾进入法院地的国境,也没有相应的财产在该国境内,这都将影响管辖权的确定。虽然不能说侵权行为地的法院在网络环境下对侵权行为进行管辖完全无能为力,但至少在这一领域并未体现出比其他地点拥有更多的优势。

(二)无法以存在联系来确定管辖权

传统的管辖权往往由与案件的主体、客体、内容方面存在着某些特定的联系的法院获得,但现在对于网络版权纠纷中上述因素与特定法域的联系是不稳定的、易改变的,如何判断某一地点是否已经与案件建立起这种联系非常难以判断。比如,在自己的网页中擅自上传他人的文学作品用来牟利,是否就可以认定与在该网页浏览或下载文学作品的地域都建立了特定的联系?这些都没有可以采用的标准去依据,造成管辖权积极冲突与消极冲突的情况日益增多。而且就网络侵权纠纷而言,它并不属于哪个法院行使专属管辖权之列,可以平行进行管辖的法院通常存在多个,假设只需存在某种联系就可以行使管辖权,将会使这类案件的诉讼中经常发生“购买法院”的情况,法院对于管辖权的行使将会变成具有偶然性与非可预见性的特定,这显然是不符合国家司法主权行使的要求的。

(三)传统的“原告就被告原则”受到挑战

“原告就被告”是确定管辖权的一般原则,在民事诉讼中经常被采用。但是在网络版权侵权案件中,由于互联网的技术特性之一虚拟性造成网络用户在上网时真实的身份没有被验证,只有在法律有强行性规定时或者数量很少的网站才有提供真实信息的要求。常见的情况是具有一个VIEID(Virtual identity electronic identification的简称,网络身份证)就可以在网络上进行各种行为,VIEID与当事人的真实身份是不具有对应关系的。这就造成有些案件中侵权人的住所很难确定,而且很多时候,原告与被告分别处于不同国家,这种场合再采用这一原则会导致诉讼的成本大幅上涨,甚至影响当事人对诉讼这一救济手段的使用,还会损害相关国家的司法主权。另外,由于互联网自身的特点,网络版权的侵权的发生是基于网络,被告对原告利益的损害,后果一般在原告所在地更为严重。

二、管辖权的确定

网络的广泛使用使得传统的确定管辖权的规则在应对网络版权侵权纠纷时遇到许多问题,对于这些问题在世界上并不存在着通行规则可供采用,但也并不是没有解决办法的。针对上述情况,对于网络版权侵权纠纷应该允许采用以协议作为确立管辖权的主要根据,并在没有协议时由权利请求保护地法院或被侵权人经常居所地法院管辖。

(一)协议管辖的应用

协议管辖是指对于不涉及内国公共秩序的案件,允许基于当事人双方的合意选择确定管辖法院。把协议管辖的做法引入到网络版权侵权领域,可以使作为民法领域的基本原则的意思自治在管辖权领域得到扩展,尊重当事人的意愿,使管辖权问题的解决更加灵活;能够有助于避免或者减少因为相关国家在网络版权纠纷管辖权的规定过于刻板而可能造成的不合理、不平等管辖的现象的发生;而且借当事人之手是各国在这一方面可能发生的管辖权冲突被轻松而完美的解决;当事人在签署协议时就能够对今后诉讼会涉及到达各种因素进行综合的考虑与权衡,极大地增强了相关诉讼的准确性与可预见性。但协议管辖的实质上赋予了有关诉讼当事人以只有国家立法机关与司法审判机关才能享有的权利,因此需要对当事人的这种意思自治权从选择的时间、范围等方面进行限制,避免发生被滥用或者与内国公共秩序相冲突的情形。而且有些案件中是无法达成协议或协议无效的,这时就还需要其他方式来补充。

(二)权利请求保护地管辖

权利请求保护地最大的优势是相对确定,尤其是权利请求保护地的法院在这方面优势更加明显。由权利请求保护地法院管辖能较好地处理一个侵权行为同时涉及多个国家的情况。而且就内国法院而言,在具体的侵权案件中,权利请求保护地是唯一的,当事人适用起来比较简便。但这一地点也有其自身局限性。主要表现在:首先,在两个以上国际都存在侵权行为时,这些国家容易产生管辖权积极冲突的问题;其次,如果侵权行为发生在权利请求保护国之外,并且侵权结果分布于多个国家,权利请求保护地的法院将只能裁定在本国境内发生的侵权后果,这将致使当事人必须进行多个诉讼才能完全保护自身权益。但如果把审理范围扩展到侵权行为的所有结果又会产生侵犯他国司法主权的问题。由此可见,权利请求地法院管辖也不能完全解决管辖权适用的问题,甚至在某种程度上还会不利于判决的承认与执行。

(三)被侵权人经常居所地法院管辖

篇10

关键词: 计算机 网络建设 介布式系统 网络安全

随着网络信息化提供的便利不断扩大,网络开始占据大众日常生活重要的一席。在越来越重视网络建设的同时,大家对网络建设的要求也越来越高,因此,不可避免地产生了一系列的问题。为了解决这些问题,我们不断探索各种网络安全建设的道路,例如:分布式系统的网络安全研究。

传统分时系统需要一台主机连接若干个终端(边界),每个终端都有一个用户在使用。如果用户需要进入系统,则需要交互式地向系统提出命令请求,系统接受每个用户的命令,采用时间片轮转方式处理服务请求,并通过交互方式在终端上向用户显示结果。用户根据上步结果发出下道命令。分布式系统就好像一个分开的系统的物理部件(例如:硬盘、CPU等非安全边界),把部件分开后,各部件之间连接不可信任的接口,任何恶意用户都可以篡改其中的信息。

一、分布式系统的细分

1.非连接的局域网。

许多建立在非连接局域网上的系统通常只对组织的会员开放,所以说网络的使用者是有限的。显而易见的是,与连接的局域网相比之下,非连接的局域网潜在的威胁少,因此安全隐患也相对少了很多。常言道:家贼难防,其最大的隐患在于组织内部会员的访问,他们往往最了解系统的工作流程,最清楚系统的弱点,因此,他们中的任何一个都有能成为非连接局域网的巨大威胁。

有些情况下,你以为你的局域网是安全的,以为网络上只有你们几个相互熟悉、可以信赖的用户,可谁都不知道或许某个人在计算机上都安装了调制解调器,这时非连接网络的潜在威胁也就暴露了:在不知情的情况下,你以为网络已经安全地与外部连接上了,其实早已不再安全。

2.与外部连接的局域网。

与外部连接的局域网通常由全连接的局域网和部分连接的局域网构成。全连接的局域网与外界有无缝接口,而部分连接的局域网则需要组织内部自己独特的访问技术和方法,与外界流行的局域网技术不同。例如:某人利用安装了调制解调器的计算机访问这个网络,就相当于电话线访问网络,包含着访问该网络的一些权限限制,这就构成了一个部分连接的局域网。因此,世界上任何一个地方的威胁都可能成为它的致命隐患,毕竟网际没有法律和警察去制约某些资源的访问。与外部链接的局域网通俗来讲是局域网和部分不受该组织控制的另外的网络相连接。与外部链接的局域网和非连接的局域网的区别之一是:与外部链接的局域网面临的潜在的威胁更多,包括组织内部也包括网络外部的网际参与者。

二、分布式系统的网络安全策略

1.使用防火墙:最常用的网络安全技术。

防火墙的建设意味着在连接局域网和外部网络的路由器上安装了一个过滤网,可以通过的只有那些符合规定的“包裹”。控制端口间的访问是防火墙的关键。就好像我们通过路由器的设置将来自外界想通过此端口的访问包都过滤掉,以关闭外来的TELNET。网络管理员建立一张有关允许与不允许访问的端口号表得到了绝大多数供应商的支持。此项安全技术可以使网络管理员不必访问组织内部用户计算机,而提高了系统的安全性。简言之就是:通过防火墙的保护,组织内部用户就可以自由地安装他们想要的计算机配置。但值得注意的是,足够的自由意味着网络的不可访问。对于一个组织,并不是没有考虑到网络连接的安全性,可安全这一因素显然不是最重要的。为了更加便利地在与外界沟通的过程中实现信息交流,了解防火墙的配置,使其很好地达到这一目标便显得尤为重要。你若要实现防火墙内外的机器可以互相分析和通讯,则需要一种协议的传输,这种协议必须有网络的支持,尤其是和TCP的端口的域名系统协议。这样一来,外部机器便可对相应姓名的内部机器进行DNS服务器访问。其实想实现防火墙不难,最普遍的方法是拒绝绝大部分外部机器发出的连接要求。当然,除了个别特例,像是必须限制墙内的机器向外发起的连接外,说不定所期待连接上的机器也会带来毁灭性的伤害。

2.防火墙的另外一个成本是机会成本。

电子邮件的用途广泛、使用便捷,所以能作为唯一许可协议被要求苛刻的防火墙所接受。防火墙把其他所有的协议都拒之门外,使得公司员工每日只能访问往日的网站,与那些等待被挖掘价值的新颖的网站相隔绝,不仅压抑了工作氛围,而且降低了网络的价值。在这种情况下,网络管理人员经过重新包装,让网关和防火墙再一次不完美结合。虽是不完美,其实对于正常情况下人们的使用已是足够。利用网关与防火墙结合,可以设置一个特定的机器在信息输送途中遭遇阻塞时作为一个收发电子邮件、远程登录、文件传输的点。这样一来,哪怕在不安全局域网登录,即使管理员不能为每一台机器配置好合理的软件,我们所处的网络也是安全的。

三、虚拟私人网络(Virtual Private Networks)

网络的发达使得网上通讯成为公司及组织之间交流和探讨的有效途径。很多情况是为了和特定的人群进行通讯,有些组织只是关注了特定地区和网络。虚拟私人网络此时便可以很好地应用于他们身上。这就好像为通讯双方设立了一条私人的、虚拟的电路,电路这端是组织本身,那一端则是防火墙允许的指定的路由器,不仅实现了一对多,并且保证了被封装在IP包中数据在传输过程中的安全。

当然,有些问题仍是有疑虑的,要知道,这世上尤其是在网络世界中是没有绝对的安全。在为所要保护的信息付出精力和时间之前,我们需要了解其真正的价值和地位,就像为了运送一件古董,必须事先知道它的年代和价值才能为其投入相搭配的保险金额。所以,如今的社会网络建设和安全工作,在本质上不可能存在真正意义上的万无一失,只能在力所能及的范围内不断加强相关建设,最大限度地防范风险。

参考文献:

[1]熊桂喜译.计算机网络(第3版)[M].北京:清华大学出版社,2011.

[2]张琳,李琏华,高徐娇,任晓娟编著.网络组建、管理与安全.北京:人民邮电出版社,2010.12.