前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全监督体系范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【关键词】计算机网络犯罪;侦查; 比例原则;措施
FR
(一)技术侦查措施的分类
1.依照侵犯公民隐私权程度的不同,分为侵犯内容信息的侦查措施和侵犯非内容信息的侦查措施。
2.根据收集的信息形成时间的不同,分为已经形成的违法信息的搜查和正在形成的违法信息的监听
(二)技术侦查措施的范围及遵循的原则
1.司法审查原则
从上面的分析可以看出来,西方的国家对于侵犯公民内容信息的侦查措施,还是以司法审查原则作为一个准则,即要求侦查机关在采用此类侦查措施以前,必须向法官提出申请,经法官审查许可才能实施。
2.比例原则
比例原则被称为公法的“帝王法则”。比例原则的适用范围可以分为三个方面,第一是适合性原则,第二是必要性原则,第三是相称性原则。西方国家对于打击计算机网络犯罪的侦查措施都要求符合比例原则。
(三)技术侦查手段存在的不足
1.肉食者的缺陷
值得肯定的是,在打击计算机网络犯罪的过程中,建立侦查部门进行监控和监听是能起到不小的作用,但是其中潜在的不足之处也是很大的。比如肉食者系统,它具有很强的收集数据信息的能力,虽然它的系统中存在过滤系统可以摒弃那些不需要的内容与信息,但是安装过这个软件的互联网用户的电子信息都会暴露在肉食者系统的监控之下,这对于保护公民的隐私权无疑是一个不小的威胁,为此肉食者系统受到了人权团体的广泛批判。
2.“棱镜”等项目存在的缺陷
(1)司法审查的力度大大减弱
首先,“棱镜”项目虽然取得了《国外情报监视法案》的授权,在取得法院命令之后可以对情报进行监听,但是只要证明“关系到美国国家安全的重要情报可能丢失或者无法及时并且时间紧迫来不及申请法院命令”,就可以有权利进行监听,美国情报部门在某些情况下可以利用这一条规定来逃避司法部门的审查。其次,针对国外情报监视法院法官的选任来看,是有很大难度的起到对行政的监督作用。
(2)一定程度上违反了比例原则
客观来说,“棱镜”项目在打击围护社会安定方面有着不容小觑的力量,但是如果以此作为美国政府侵犯全球的公民的隐私权作为基本条件之一,则大大的减少了该项目在公民心中的支持率。显然,绝大多数人认为“棱镜”项目对于隐私权造成的损害远远超过了其对于打击犯罪时取得的成就。
四、我国的现状、存在的缺陷以及制度完善
随着互联网的飞速发展,计算机网络慢慢地开始渗透到人们的生活,随之而来的是计算机网络犯罪案件的增多,据公安网络安全保卫局所的统计数据分析,近年来全国公安受理的黑客攻击破坏类案件数量每年增长均超过百分之八十。基于这一原因,我国立法、执法和司法机关在这方面投入了巨大的精力。到目前为止,我国颁布了《计算机信息系统安全保护案例》、《计算机信息网络轨迹联网安全保护管理办法》、《互联网信息服务管理办法》等多个条例,而且我国还设立了专门的计算机网络管理与监督检查部门,主要在网络安全方面发挥作用。通过立法与法规打击计算机网络犯罪的同时,也很好的关注到了公民的隐私权。我国在采取措施有效的侦查计算机网络犯罪这方面,所拥有的经验是很有限的,同时所经历的时间也不是很长,因而在处理计算机网络犯罪时建立的制度与机构都不是很完善。
(一)计算机网络安全监督检查机构职责的认定不够明确,不能充分发挥其积极性
当前阶段,可以对网络安全监督检查机构侦查的权限有所约束的大部分是公安部的内部规定。公安部在近几年颁布了《公安部刑事案件管辖分工规定》、《关于计算机犯罪案件管辖分工问题的通知》以及《刑事案件管辖分工补充规定二》等等。但是这些规定中指出,有关计算机网络犯罪中的刑事案件的侦查主要由侦查部门去处理,而网络安全监督检查机构也可以发挥其专业化能力和技术水平,并不是一个完全的行政管理机构。但是上述规定也是有着很大的缺陷的。首先,网络安全监督检查机构只能有权限参与四类有关于计算机为直接犯罪对象的案件,而前面提到过计算机网络犯罪分为两大类。网络安全监督检查机构是最快最直接去接触犯罪线索的,也是具有专业的知识的群体,发挥其主动性是很有必要的,所以得拓网络安全监督检查机构的适用范围。其次,在我国并没有明确的规定网络安全监督检查机有权利去配合侦查部门的工作,这对于打击网络犯罪是很不利的。因此,我国应该进一步去明确并拓宽网络安全监督检查机构的职责,同时其他的有涉及计算机网络的案件,网络安全监督检查机构负有配合的义务,充分的发挥其在计算机网络方面的优势。
(二)技术侦查措施所涉及的范围有限
我国2012年修正的《刑事诉讼法》中有提到技术侦查的适用的范围有明确的规定,公安机关“对于危害国家安全犯罪、恐怖活动犯罪、黑社会性质的组织犯罪、重大犯罪或者其他严重危害社会的犯罪案件”都可以适用技术侦查。这个规定有利于打击犯罪和保护公民的隐私权,但计算机网络犯罪有着它独特的性质,并没有纳入可以采用技术侦查的范围。后来颁布的《规定》弥补了这一缺陷,为计算机网络犯罪的侦查提供了便利和法律依据。但是《规定》的适用的范围仅仅只是有关公安机关侦查的案件,《刑事诉讼法》暴露出的缺陷与不足并没有得到大的根据改善。
1.侦查措施所涉及范围模糊
根据我国《刑事诉讼法》第148条的规定,可以采用技术侦查措施需要具备两个条件,一是严重案件,二是“根据侦查犯罪的需要”。上述的两个条件其实总的来说只要一个,就是重大的案件。而后者,“根据侦查犯罪的需要”是一种很含糊的说法,而它所限制的范围也是很狭隘的。为了弥补这个缺陷,公安机关、检察机关对此进行了更为详细的分类,而所起的作用很有限,并没有解决好规定含混的缺陷。因此,我国很有必要对技术侦查措施的范围通过立法进一步的优化,建立更加完善的体系。
2.缺少内容信息与非内容信息的区分
西方国家在划分内容信息与非内容信息技术侦查手段方面有明确规定,并且针对这两种不同的措施设立了较为完善的适用范围以及条件,因此侦查部门会尽量采取积极有效而对公民的人权有所保障的措施。在我国,《刑事诉讼法》等相关法律法规都没有对此做出明确的规定及分类,这可能引起很多不良的后果。例如:过分的限制非内容信息的技术侦查措施的涉及范围,很大程度上不能充分发挥其所具有的作用。同时会引起内容信息技术侦查手段的涉及范围过于宽泛和侦查人员不愿意采用不涉及技术侦查手段。
3.扣押的对象为电子邮件,侵犯公民的隐私保护权及通讯自由权
在我国相关的法律法规中,将电子邮件规定为扣押对象,与传统邮件、电报一样。这忽略了电子邮件作为新兴的电子通讯产品所具有的特点,监控和提取电子邮件应划分为技术侦查手段。因为电子邮件是一种通过互联网作为工具的通讯方式,它的内容是很容易被拷贝,不应该与传统邮件一样以扣押的方式去提取有效的信息。而且,电子邮件的提取可以在收件人与发件人不知晓的情况下进行提取,而传统邮件被扣押后会被知晓,电子邮件的提取在秘密的情况下进行,这符合技术侦查措施的条件。再者,电子邮件与传统邮件在作为侦查对象时,所造成的侵害程度是有所不同的,电子邮件被提取后,有可能继续收发邮件,造成进一步的隐私泄露,而传统邮件被扣押后,其数量是有限的,双方也会停止收发邮件。最后,短信、微信、QQ等通讯软件与电子邮件的特点很相似,都是通过计算机网络进行传递,它们的所涉及的范围应该相同。
五、结论
当前阶段我国在打击计算机网络犯罪方面还面临着严峻的任务,同时也是我们不可避免的一项重要内容,在本文当中,笔者总结了国内外现阶段打击计算机网络犯罪过程当中存在的问题与缺陷以及较为常见的手段与措施,希望能对我国有效打击计算机网络犯罪与完善计算机网络制度有一定帮助,进而更好地去迎接计算机网络犯罪带来的挑战。
参考文献:
[1]于志刚. 网络空间中犯罪帮助行为的制裁体系与完善思路[J]. 中国法学,2016,(02):5-24.
[2]于志刚. 网络犯罪立法与法学研究契合的方向[J]. 重庆邮电大学学报(社会科学版),2015,(06):23-30+87.
[3]于志刚. 缔结和参加网络犯罪国际公约的中国立场[J]. 政法论坛,2015,(05):91-108.
[4]于冲. 网络犯罪罪名体系的立法完善与发展思路――从97年刑法到《刑法修正案(九)草案》[J]. 中国政法大学学报,2015,(04):39-54+159.
[5]李怀胜. 三代网络环境下网络犯罪的时代演变及其立法展望[J]. 法学论坛,2015,(04):94-101.
[6]张智辉. 试论网络犯罪的立法完善[J]. 北京联合大学学报(人文社会科学版),2015,(02):91-98.
[7]于志刚. 网络思维的演变与网络犯罪的制裁思路[J]. 中外法学,2014,(04):1045-1058.
[8]于志刚. 网络犯罪的发展轨迹与刑法分则的转型路径[J]. 法商研究,2014,(04):44-53.
[9]陈永生. 计算机网络犯罪对刑事诉讼的挑战与制度应对[J]. 法律科学(西北政法大学学报),2014,(03):140-153.
[10]于志刚. 网络犯罪的代际演变与刑事立法、理论之回应[J]. 青海社会科学,2014,(02):1-11+207.
[11]于志. “信息化跨国犯罪”时代与《网络犯罪公约》的中国取舍――兼论网络犯罪刑事管辖权的理念重塑和规则重建[J]. 法学论坛,2013,(02):94-104.
[12]皮勇. 新刑事诉讼法实施后我国网络犯罪相关刑事程序立法的新发展[J]. 法学评论,2012,(06):116-125.
[13]吴师法,徐立坤. 新时期网络犯罪管辖权研究[J]. 中国公共安全(学术版),2009,(Z1):124-130.
关键词:校园网安全;统计分析;措施与建议
中图分类号:TP393 文献标识码:A文章编号:1009-3044(2011)18-4297-02
Investigation and Analysis on Campus Network Security in Hainan Province
BAI Xiao-bo, OU Jun
(Hainan College of Software Technology, Qionghai 571400, China)
Abstract: With the development of the campus network in China, its safety has been becoming more and more important. Service quality of campus network seriously restricted the improvement of university network information management and normal teaching activities. Based on extensive sampling data, it analyzed all kinds of factors affected campus network security in Hainan province.Considering from security policies, management, technology, and personnel training, it proposed the improving measures and suggestions of protecting the campus network security and accumulated research materials.
Key words: campus network security; statistical analysis; measures and suggestions
1 课题调研基础
随着计算机网络技术的飞速发展和网络应用的不断深入,我国的大中小学普遍建立了自己的校园网,校园网在高校信息交流、教学管理、辅助教学和科研等方面均发挥了重要的作用,取得了非常显著的成效。校园网已成为各学校建设信息化校园和提升学校核心竞争力的重要依托。
但在校园网的实际管理和应用过程中,普遍存在重应用轻安全的现象,校园网用户安全意识淡薄,安全管理体制不建全,安全防范措施落后。校园网逐渐成为了计算机病毒的温床和网络黑客的乐园,病毒泛滥,网络攻击事件频发,信息失窃现象严重,安全问题日益突出,校园网服务质量亟待改善。
2 海南省校园网安全现状
2.1 海南省校园网安全调研基本信息
2008年11月,课题组以海南省具有行业代表性的高等院校为样本,发放教师调查问卷300份,回收有效问卷126份,回收率42%;发放学生调查问卷600份,回收有效问卷404份,回收率67.3%。
调查问卷的设计参考了公安部公共信息网络安全监察局的《2006年全国信息网络安全状况暨计算机病毒疫情调查问卷》,并进行了具有针对性的讨论和修改。调查问卷的内容设计涵盖了基本信息、网络安全管理状况、网络安全技术状况和网络安全意识等四个方面。调查对象覆盖了海南省高校所属行业和层次,样本分布合理,调查过程具有专人负责,调查数据可信。
2.2 调研统计信息分析
从本次调研结果的统计分析来看,海南省校园网安全现状不容乐观,主要体现在如下个方面。
1)校园网安全策略有待改进
海南省校园网的设计普遍采取的是防外胜于防内的安全策略,将防护重心放在对外来攻击的防护上,忽略了对内部的安全防护。
特别是目前我国高校的师生比基本在1:20左右,这就决定了高校校园网主体用户是18-22岁左右的大学生,其好奇心和动手能力均高于普通网络用户,对黑客和网络攻击具有较高的兴趣,特别是开设信息安全课程的高校,校园网内部攻击事件频发。一项内部调查显示,校园网内超过40%的联网计算机内潜伏有冰河木马,多媒体教室、实验室、实训基地的联网计算机由于网络安全措施较差导致90%潜伏有不止一种木马。
计算机病毒的情况更加不容乐观,当前互联网病毒的泛滥和爆发致使校园网用户无一能够幸免,一个学期重装一次系统已成为管理员的常规工作,而且周期正在不断缩短。
2)校园网安全管理体制有待健全
从此次调查结果来看,各学校网络中心均有关于校园网安全管理规章制度,68%的网络实验室有网络安全管理规章制度,25%的多媒体教室有网络安全管理规章制度,38%的教师和学生联网计算机有网络安全管理规章制度。但在网络安全管理规定和制度的执行上,所有院校普遍存在管理不到位、流于形式的现象,并缺乏合理有效的监管。
3)校园网计算机病毒防护措施有待完善
目前海南省校园网普遍采用的是内部局域网外接Internet和CERNET的结构,但校园网计算机病毒防护措施普遍采取的却是各自为政的方式,没有一所院校的校园网采用统一的计算机病毒防护措施。
此次调查结果显示,35%的用户使用瑞星杀毒软件,29%的用户使用卡巴斯基杀毒软件,8%的用户使用金山杀毒软件,6%的用户使用江民杀毒软件,19%的用户使用其他杀毒软件,3%的用户则在裸奔。在使用杀毒软件的校园网用户中,43%的用户没有或不会进行杀毒软件正确设置。
4)校园网用户的网络安全意识有待提高
从此次调查结果来看,一个有趣的现象是,高校教师的网络安全意识低于在校大学生。46%的教师对自己的联网计算机进行了有效安全防护,58%的学生对自己的联网计算机进行了有效安全防护,18%的教师坚持对试卷和答案进行加密,61%的教师从未对试卷和答案进行加密。内部调查显示,甚至曾有教师在校园网FTP上明文传输试卷和答案。
综合来看,从此次调查结果的分析可知,海南省校园网安全的主要问题突出表现为校园网安全策略存在重大缺陷、校园网安全管理体制不健全、校园网安全防护技术有待完善以及校园网用户的网络安全意识有待提高等方面。因此,基于校园网安全的改进计划也应从这些方面着手实施。
3 海南省校园网安全改进措施与建议
3.1 基于合理的网络安全策略重构安全的校园网结构
网络安全策略是构建安全校园网的指导方针,鉴于校园网的特殊性,必须制定有别于企事业单位的内外兼顾,甚至是防内重于防外的校园网安全策略,作为规划校园网结构改造的重中之重,建议从以下几方面进行:
1)为便于管理,应使用网管交换机将规模较大的内部局域网改造成多级子网的结构;
2)在网络中心设置双向防火墙和入侵检测系统以达到内外兼防的目的;
3)在数字图书馆等关键二级网络防火墙以防范主要来自内网的攻击;
4)统一购买并部署网络杀毒软件,全方位、多层次的进行病毒防范;
3.2 建立健全校园网安全管理规章制度
网络安全事件调查显示,超高70%的网络攻击事件是由于管理漏洞而非技术漏洞。健全的校园网安全管理规章制度是校园网安全运行的有力保障,校园网安全管理规章制度应涵盖校园网络的每个角落,并充分考虑到校园网各部分的特殊性制定有针对性的安全管理规章制度。
1)制定完善的学院校园网安全管理规定;
2)制定针对网络中心、图书馆、实验室、实训基地、多媒体教室、办公电脑和学生电脑的安全管理规定;
3)成立校园网安全应急小组,制定完善的校园网安全应急预案和管理办法;
4)成立校园网安全监督委员会,制定完善的校园网安全监督管理办法,定期检查,对存在的校园网安全隐患和漏洞进行监督整改;
5)加强人员的安全培训,除了对用户进行有关网络安全的法律和规章制度进行宣传教育外,重点提高用户的网络安全防范意识和常用安全技术,尽量减少人为因素造成的风险。
3.3 完善校园网安全技术
校园网普遍具有用户数量庞大和网络突发行为较高的特点。为保证校园网的安全运转,网络安全技术也是重要环节,主要包括如下几个方面:
1)校园网安全规划
由于Internet的TCP/IP体系结构在设计上即存在安全漏洞,因此要正确认识当前的防火墙技术、入侵检测技术和防病毒技术的重要性和局限性,采用最适合的安全技术进行校园网的安全规划和改进;
2)校园网设备安全
网络设备均属于高精密弱电电子设备,需要建立一个防尘、防静电、防雷、防火的安全环境,可参考GB2887《电子计算机场地通用规范》、GB9361《计算机场地安全要求》和GB50174《电子计算机机房设计规范》;
3)校园网平台安全
校园网平台多为Windows和Linux,其在设计上均存在不同程度的安全漏洞,必须进行正确的安全设置,并及时下载并安装漏洞补丁程序。可责成网络中心或其他部门统一进行;
4)校园网数据库安全
校园网的特殊性也体现在其校园网中数据库服务器较多这一特性上,学生信息系统数据库、教学科研数据库、图书馆数据库等均有校园网接口,其安全性要求不容置疑。但遗憾的是,现有的网络数据库管理系统(DBMS)均有不同程度的安全漏洞,数据库管理员必须对网络数据库管理系统进行正确的安全设置并及时下载安装漏洞补丁程序;
5)网络应用程序安全
现有的网络应用程序种类繁多,但当前的网络应用程序在开发时即存在重应用轻安全的现象,导致网络应用程序的安全漏洞频发,校园网用户必须进行正确的安全设置并及时升级和下载安装漏洞补丁程序。
4 结束语
从严格意义上来讲,网络安全是一个相对的概念,世界上没有一个网络系统是绝对安全的。校园网安全安全体系的建立是一个复杂的系统工程,校园网安全程度又与网络效率和投入具有密切的关系。随着技术的展和进步,我们应当全面综合考虑运用防火墙技术、入侵检测技术、防病毒技术、加密技术等多项措施,合理配置,加强管理,构建一个涵盖校园网安全策略、安全管理规章制度、安全技术规范和应用安全培训的校园网安全体系,提供一个安全高效的教育和科研网络环境。
参考文献:
[1] 公安部公共信息网络安全监察.2006年全国信息网络安全状况暨计算机病毒疫情调查表[EB/OL].(2006-08)..cn/images/2006qgxxwlaqtc.doc.
[2] 马敏飞,余先虎.构建安全的校园网策略探讨[J].宁波广播电视大学学报,2007(3).
关键词:网络安全;网络设计原则
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)18-4332-02
随着信息技术的快速发展、现代网络的普及、企业网络化运作,企业门户网站、企业电子商务等在企业经营运作过程中扮演着重要的角色,许多有远见的企业都认识到依托先进的信息技术构建企业自身业务和运营平台将极大地提升企业的竞争力,使企业在残酷的竞争中脱颖而出。然而,企业在具有信息优势的同时,也对企业的网络安全提出了严峻的考验。据报道,现在全世界平均每20秒就会发生一次计算机网络入侵事件。据智能网络安全和数据保护解决方案的领先供应商SonicWALL公司日前了其2011年年中网络威胁情报报告:“报告显示,企业正面临越来越多网络犯罪分子的攻击,这些人企图攻击的主要对象是那些通过移动设备连接访问企业网络以及越来越频繁使用社交媒体的企业员工。基于恶意软件以及社交媒体诈骗的增多,正引发新的以及更严重的来自数据入侵、盗窃和丢失等方面造成的企业业务漏洞。”可见,企业网络安全面临的压力越来越大,认清企业网络安全面临的主要威胁、设计实施合适的网络安全策略,已成为摆在企业面前迫在眉睫的问题。
1企业网络安全面临的主要威胁
由于企业网络由内部网络、外部网络和企业广域网所组成,网络结构复杂,面临的主要威胁有以下几个方面:
1.1网络缺陷
Internet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要的是考虑资源共享基本没有考虑安全问题,缺乏相应的安全监督机制。
1.2病毒侵袭
计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘等诸多手段进行传播,通过网络传播计算机病毒,其传播速度相当快、影响面大,破坏性大大高于单机系统,用户也很难防范,因此它的危害最能引起人们的关注,病毒时时刻刻威胁着整个互联网。
1.3黑客入侵
黑客入侵是指黑客利用企业网络的安全漏洞、木马等,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至破坏数据的活动。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。
1.4数据窃听与拦截
这种方式是直接或间接截取网络上的特定数据包并进行分析来获取所需信息。这使得企业在与第三方网络进行传输时,需要采取有效的措施来防止重要数据被中途截获、窃听。
1.5拒绝服务攻击
拒绝服务攻击即攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统相应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务,是黑客常用的攻击手段之,其目的是阻碍合法网络用户使用该服务或破坏正常的商务活动。
1.6内部网络威胁
据网络安全界统计数据显示,近80%的网络安全事件是来自企业内部。这样的安全犯罪通常目的比较明确,如对企业机密信息的窃取、数据更改、财务欺骗等,因此内部网络威胁对企业的威胁更为严重。
2企业网络安全设计的主要原则
针对企业网络安全中主要面临的威胁,考虑信息安全的机密性、完整性、可用性、可控性、可审查性等要素,建议在设计企业网络时应遵循以下几个原则:
2.1整体性原则
在设计网络时,要分析网络中的安全隐患并制定整体网络的安全策略,然后根据制定的安全策略设计出合理的网络安全体系结构。要清楚计算机网络中的设备、数据等在整个网络中的作用及其访问使用权限,从系统整体的角度去分析,制定有效可行的方案。网络的整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、灾难恢复等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。
2.2平衡性原则
任何一个网络,不可能达到绝对的安全。这就要求我们对企业的网络需求(包括网络的作用、性能、结构、可靠性、可维护性等)进行分析研究,制定出符合需求、风险、代价相平衡的网络安全体系结构。
2.3扩展性原则
随着信息技术的发展、网络规模的扩大及应用的增加,面临的网络威胁的也会随之增多,网络的脆弱性也会增多,一劳永逸地解决网络中的安全问题也是不可能的,这就要求我们在做网络安全设计时要考虑到系统的可扩展性,包括接入能力的扩展、带宽的扩展、处理能力的扩展等。
2.4多层保护原则
任何的网络安全措施都不会是绝对的安全,都有可能被攻击被破坏。这就要求我们要建立一个多层保护系统,各层保护相互补充、相互协调,组成一个统一的安全防护整体,当一层保护被攻击时,其它层保护仍可保护信息的安全。
图1基于网络安全设计原则的拓扑示意图
防火墙:网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网络,阻断来自外部的威胁,防火墙是不同网络或网络安全域之间信息的唯一出入口,防止外部的非法入侵,能根据网络的安全策略控制访问资源。
VPN:是Internet公共网络在局域网络之间或单点之间安全传递数据的技术,是进行加密的最好办法。一条VPN链路是一条采用加密隧道构成的远程安全链路,远程用户可以通过VNP链路来访问企业内部数据,提高了系统安全性。
访问控制:为不同的用户设置不同的访问权限,为特定的文件或应用设定密码保护,将访问限制在授权用户的范围内,提高数据访问的安全性。
数据备份:是为确保企业数据在发生故障或灾难性事件的情况下不丢失,可以将数据恢复到发生故障、灾难数据备份的那个状态,尽可能的减少损失。
3小结
通过分析企业网络安全面临的主要威胁及主要设计原则,提出了一个简单的企业网络安全设计拓扑示意图,该图从技术手段、可操作性上都易于实现,易于部署,为企业提供了一个解决网络安全问题的方案。
参考文献:
以下是《通信网络安全防护监督管理办法(征求意见稿)》全文:
为切实履行通信网络安全管理职责,提高通信网络安全防护水平,依据《中华人民共和国电信条例》,工业和信息化部起草了《通信网络安全防护监督管理办法(征求意见稿)》,现予以公告,征求意见。请于2009年9月4日前反馈意见。
联系地址:北京西长安街13号工业和信息化部政策法规司(邮编:100804)
电子邮件:wangxiaofei@miit.gov.cn
附件:《通信网络安全防护监督管理办法(征求意见稿)》
通信网络安全防护监督管理办法
(征求意见稿)
第一条(目的依据)为加强对通信网络安全的管理,提高通信网络安全防护能力,保障通信网络安全畅通,根据《中华人民共和国电信条例》,制定本办法。
第二条(适用范围)中华人民共和国境内的电信业务经营者和互联网域名服务提供者(以下统称“通信网络运行单位”)管理和运行的公用通信网和互联网(以下统称“通信网络”)的网络安全防护工作,适用本办法。
本办法所称互联网域名服务,是指设置域名数据库或域名解析服务器,为域名持有者提供域名注册或权威解析服务的行为。
本办法所称网络安全防护工作,是指为防止通信网络阻塞、中断、瘫痪或被非法控制等以及通信网络中传输、存储、处理的数据信息丢失、泄露或被非法篡改等而开展的相关工作。
第三条(管辖职责)中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调、监督和检查,建立健全通信网络安全防护体系,制订通信网络安全防护标准。
省、自治区、直辖市通信管理局(以下简称“通信管理局”)依据本办法的规定,对本行政区域内通信网络安全防护工作进行指导、协调、监督和检查。
工业和信息化部和通信管理局统称“电信管理机构”。
第四条(责任主体)通信网络运行单位应当按照本办法和通信网络安全防护政策、标准的要求开展通信网络安全防护工作,对本单位通信网络安全负责。
第五条(方针原则)通信网络安全防护工作坚持积极防御、综合防范的方针,实行分级保护的原则。
第六条(同步要求)通信网络运行单位规划、设计、新建、改建通信网络工程项目,应当同步规划、设计、建设满足通信网络安全防护标准要求的通信网络安全保障设施,并与主体工程同时进行验收和投入运行。
已经投入运行的通信网络安全保障设施没有满足通信网络安全防护标准要求的,通信网络运行单位应当进行改建。
通信网络安全保障设施的规划、设计、新建、改建费用,应当纳入本单位建设项目预算。
第七条(分级保护要求)通信网络运行单位应当按照通信网络安全防护标准规定的方法,对本单位已正式投入运行的通信网络进行单元划分,将各通信网络单元按照其对国家和社会经济发展的重要程度由低到高分别划分为一级、二级、三级、四级、五级。
通信网络单元的分级结果应由接受其备案的电信管理机构组织专家进行评审。
通信网络运行单位应当根据实际情况适时调整通信网络单元的划分和级别。通信网络运行单位调整通信网络单元的划分和级别的,应当按照前款规定重新进行评审。
第八条(备案要求1)通信网络运行单位应当按照下列规定在通信网络投入运行后30日内将通信网络单元向电信管理机构备案:
(一)基础电信业务经营者集团公司直接管理的通信网络单元,向工业和信息化部备案;基础电信业务经营者各省(自治区、直辖市)子公司、分公司负责管理的通信网络单元,向当地通信管理局备案。
(二)增值电信业务经营者的通信网络单元,向电信业务经营许可证的发证机构备案。
(三)互联网域名服务提供者的通信网络单元,向工业和信息化部备案。
第九条(备案要求2)通信网络运行单位办理通信网络单元备案,应当提交以下信息:
(一)通信网络单元的名称、级别、主要功能等。
(二)通信网络单元责任单位的名称、联系方式等。
(三)通信网络单元主要负责人的姓名、联系方式等。
(四)通信网络单元的拓扑架构、网络边界、主要软硬件及型号、关键设施位址等。
前款规定的备案信息发生变化的,通信网络运行单位应当自变更之日起15日内向电信管理机构变更备案。
第十条(备案审核)电信管理机构应当自收到通信网络单元备案申请后20日内完成备案信息审核工作。备案信息真实、齐全、符合规定形式的,应当予以备案;备案信息不真实、不齐全或者不符合规定形式的,应当通知备案单位补正。
第十一条(符合性评测要求)通信网络运行单位应当按照通信网络安全防护标准的要求,落实与通信网络单元级别相适应的安全防护措施,并自行组织进行符合性评测。评测方法应当符合通信网络安全防护标准的有关规定。
三级及三级以上通信网络单元,应当每年进行一次符合性评测;二级通信网络单元,应当每两年进行一次符合性评测。通信网络单元的级别调整后,应当及时重新进行符合性评测。
符合性评测结果及整改情况或者整改计划应当于评测结束后30日内报送通信网络单元的备案机构。
第十二条(风险评估要求)通信网络运行单位应当对通信网络单元进行经常性的风险评估,及时消除重大网络安全隐患。风险评估方法应当符合通信网络安全防护标准的有关规定。
三级及三级以上通信网络单元,应当每年进行一次风险评估;二级通信网络单元,应当每两年进行一次风险评估;国家重大活动举办前,三级及三级以上通信网络单元应当进行风险评估。
风险评估结果及隐患处理情况或者处理计划应当于风险评估结束后30日内上报通信网络单元的备案机构。
第十三条(灾难备份要求)通信网络运行单位应当按照通信网络安全防护标准的要求,对通信网络单元的重要线路、设备、系统和数据等进行备份。
第十四条(演练要求)通信网络运行单位应当定期或不定期组织演练检验通信网络安全防护措施的有效性,并参加电信管理机构组织开展的演练。
第十五条(监测要求)通信网络运行单位应当对本单位通信网络的安全状况进行自主监测,按照通信网络安全防护标准建设和运行通信网络安全监测系统。
通信网络运行单位的监测系统应当按照电信管理机构的要求,与电信管理机构的监测系统互联。
第十六条(CNCERT职责)工业和信息化部委托国家计算机网络应急技术处理协调中心建设和运行互联网网络安全监测系统。
第十七条(安全服务规范)通信网络运行单位委托其他单位进行安全评测、评估、监测等工作的,应当加强对受委托单位的管理,保证其服务符合通信网络安全防护标准及有关法律、法规和政策的要求。
第十八条(监督检查)电信管理机构应当根据本办法和通信网络安全防护政策、标准,对通信网络运行单位开展通信网络安全防护工作的情况进行监督检查。
第十九条(检查措施)电信管理机构有权采取以下措施对通信网络安全防护工作进行监督检查:
(一)查阅通信网络运行单位的符合性评测报告和风险评估报告。
(二)查阅通信网络运行单位的有关文档和工作记录。
(三)向通信网络运行单位工作人员询问了解有关情况。
(四)查验通信网络运行单位的有关设施。
(五)对通信网络进行技术性分析和测试。
(六)采用法律、行政法规规定的其他检查方式。
第二十条(委托检查)电信管理机构可以委托网络安全检测专业机构开展通信网络安全检测活动。
第二十一条(配合检查的义务)通信网络运行单位对电信管理机构及其委托的专业机构依据本办法开展的监督检查和检测活动应当予以配合,不得拒绝、阻挠。
第二十二条(规范检查单位)电信管理机构及其委托的专业机构对通信网络安全防护工作进行监督检查和检测,不得影响通信网络的正常运行,不得收取任何费用,不得要求接受监督检查的单位购买指定品牌或者指定生产、销售单位的安全软件、设备或者其他产品。
第二十三条(规范检查人员)电信管理机构及其委托的专业机构的监督检查人员应当忠于职守、坚持原则,不得泄漏监督检查工作中知悉的国家秘密、商业秘密、技术秘密和个人隐私。
第二十四条(对专业机构的要求)电信管理机构委托的专业机构进行检测时,应当书面记录检查的对象、时间、地点、内容、发现的问题等,由检查单位和被检查单位相关负责人签字盖章后,报委托方。
第二十五条(罚则1)违反本办法第六条、第七条、第八条、第九条、第十一条、第十二条、第十三条、第十四条、第十五条、第十七条、第二十一条规定的,由电信管理机构责令改正,给予警告,并处5000元以上3万元以下的罚款。
第二十六条(罚则2)未按照通信网络安全防护标准落实安全防护措施或者存在重大网络安全隐患的,由电信管理机构责令整改,并对整改情况进行监督检查。拒不改正的,由电信管理机构给予警告,并处1万元以上3万元以下的罚款。
电子政务网站是服务人民的重要窗口,也是政府走近群众、群众近进政府的重要平台,确保电子政务网站的运行安全,是网站实现服务功能的重要保障。当前,电子政务网站受到网络攻击的新闻时有发生,其主要的安全问题主要有DDoS攻击、SQL注入攻击和XSS攻击,这些攻击的发生,对网站的安全稳定形成了较大威胁。在Google和Baidu中使用“政府网站被黑”词条搜索,分别有717,000和394,000条查询结果。在汶川地震发生后的短时间内,陕西和广西地震局的信息门户网站连续被黑,极大影响了普通民众获取重要信息的便捷性。因此,在开放的互联网环境之下,电子政务网站的安全构建,应逐步建立起完善的安全体系架构,并依托加固技术、安全检测技术等,全方位营造良好的内外环境,确保电子政务网站安全稳定运行。
1电子政务网站安全问题
1.1分布式拒绝服务攻击(DDoS)
当前,黑客攻击日益频繁,攻击手段防不胜防,而DDoS攻击就是难以防范的黑客攻击手段。DDoS的攻击方式多样,但最为常见,也是最基本的DDoS攻击,就是通过“合理”的服务请求,实现对服务资源的过多占用,如服务器连接资源、数据库连接资源文件系统容量、网络宽带等资源的过多占用,直接导致服务处于“超载”状态,对于其他的服务请求不能及时响应,甚至是无法响应。因此,影响服务资源,导致资源匮乏是DDoS攻击的显著特点。一旦造成DDoS攻击,即使网速足够快、内存容量足够大、处理速度足够快,都会产生“超载”、“无法响应”等问题。
1.2SQL注入攻击
注入攻击包括SQL、命令、LDAP、XPath、XSLT等类型。当用户提供的数据被当作命令或者查询的一部分提供给解析器执行时,即可能发生注入攻击。攻击者提供特定加工的数据欺骗解析器执行非预期的命令。在注入攻击中,SQL注入攻击最常见。SQL注入是指,将SQL命令插入至Web表单的输入域的查询字符串,进而欺骗服务器执行恶意的SQL命令。SQL注入攻击可以使得攻击者使用应用程序实现登录,进而在数据库中执行“命令”,造成网络信息安全问题。特别是对于应用程序为“特权很高”的账户,其所造成的安全问题更加严重。
1.3跨站点脚本攻击(XSS)
XSS是指攻击者利用电子政务网站漏洞,从登录用户端恶意盗取相关的信息,进而造成网络信息安全问题。用户在网站的浏览、电子邮件的阅览等操作中,都会对XSS的相关链接进行点击,而相关链接中存在恶意代码,可对用户的相关信息进行盗取。攻击者为了“掩人耳目”,往往会采用十六进制编码链接。电子政务网站在接收到包含恶意代码的页面请求之后,由于页面与合法页面一样,进而成功对网站形成攻击。当前,诸多的论坛程序对包含javascript、HTML的帖子未进行拦截,这也就使得一些用户浏览包含恶意脚本的帖子之后,就有可能出现session信息被盗取。
2电子政务网站的安全构建策略
2.1网站安全架构
电子政务网站的安全体系构建,关键在于建立完备的安全体系架构,实现全方位多层次的深度应用安全防御。因此,对于DDoS攻击、SQL注入攻击和XSS攻击,应构建网站安全架构。在安全体系架构中,安全技术支撑平台是网站安全的重要基础,特别是应用层,是网站安全的前提,强调电子政务网站建立时,需要建立完善的安全管理体系、应急恢复机制,为全方位的安全保驾护航,也为了避免因应用层受损而导致网站安全问题的发生。此外,逐步建立健全网络安全监督管理机制,并通过激励制度的建立,提高网站安全管理人员的安全应急能力,明确管理人员与相关工作人员的职责。在应急恢复机制的建立中,强调“防范为主、及时根除”的原则,全方位加固网站的运行安全环境。
2.2网站加固技术
网站加固技术是当前网站安全构建的重要手段,也是有效防止黑客等攻击的有效措施,对提高电子政务网站的安全运行,营造了良好的内外环境。
2.2.1高性能网络设备的应用
在网络安全构建中,网络设备的购置是必要的,特别是在选购WEB应用防火墙、交换机和路由器等网络设备时,应选择信誉好、质量好、专业的企业产品。与网络设备供应商建立良好的合作关系,面对诸如DDoS的一些攻击,可以请求供应商在网络接点处进行相应的限流处理,实现对若干DDoS攻击的有效防御。
2.2.2增强操作系统的防护性能
当前,WindowsServer2008、2012服务操作系统,其本身对攻击具备一定的防御能力。但是,服务操作系统处于“默认”状态时,这一功能处于“关闭”状态。那么,需要人工进行开启,这样话,可以实现对SYN攻击包的有效抵挡。因此,在实际的安全构建中,应注重操作系统防御性能的增加,提高应对外界恶意攻击的性能。
3网站安全监测技术
电子政务网站的安全构建,离不开网络监测技术的保驾护航。安全监测技术的应用,可以对网站攻击及时发现,并及时采取应对措施。从实际来看,当前的网站安全监测技术主要有网站远程监测、应用环境与操作系统预警等,在很大程度上为电子政务网站的安全运行,营造了良好的运行环境。那么,具体而言,主要在于:
3.1网站远程检测
网站远程检测技术,是在传统监测技术的基础上发展而来,其在网站安全构建中,主要表现出以下显著特点:(1)远程网站监测技术,其在标准化建设上,更加注重高标准;(2)能够对Web漏洞实现快速且全方面的监测,并且其多种安全工具的采用,数据分析、人工审核的建立,都进一步提高了其安全检测的有效性、准确性。
3.2应用环境与操作系统预警
在网站安全体系中,应用环境与操作系统的安全与否,直接对WEB运行的安全性产生影响。特别是操作系统作为服务器运行的基础,一旦发生安全问题,将会对网站形成严重的影响。因此,在日常防护中,应强化对应用环境的安全检测、核查操作系统等,检测其是否存在隐藏的克隆管理员账号的安全问题;检测中间件的环境是否存在安全隐患等。这些安全隐患的定期检测,是维护网站运行环境安全的有力保障,也是及时发现问题的有效举措。
4结束语