前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全应急处置措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
为进一步提升全员网络安全意识,增强企业网络安全风险管控水平,近日,xx市局(公司)以“网络安全为人民、网络安全靠人民”为主题,扎实开展“国家网络安全宣传周”活动,营造起良好的网络安全环境。
加强组织领导,层层分解责任。结合工作实际,制定“国家网络安全宣传周”活动计划,健全网络安全管理组织机构,细化安全主体责任和监管责任,落实终端病毒防控、日常运维监测、系统隐患整改等方面的管控措施,严防网络安全事故发生。
加强宣传引导,增强安全意识。强化网络风险宣传,定期通过微信群、微信公众号等方式,对网络诈骗手段、个人信息保护措施等进行专题推送;充分利用电梯间展示终端“使用频繁、受众广泛”特点,选取网络安全警示教育短片,进行全天滚动播出,引导全员了解网络安全风险,培养安全意识。
加强教育培训,有效防范风险。组织信息化方面骨干力量,到青岛市局(公司)、xx中百集团等单位学习网络安全风险管控措施和经验;邀请信息化安全方面专家,采用观看网络安全警示教育片、实例讲解、模拟故障处理等形式对网络安全知识进行培训,进一步提高网络安全辨别能力和防御能力。
加强日常管控,提升应急处置能力。联合专业机构,对应用系统、网络核心设备等重点部位进行检测,查找安全漏洞,采取有效防护措施;按照网络安全应急预案演练方案,组织信息化部门人员定期演练,针对发现的问题,及时修订完善应急预案,切实提升突发事件应急处置能力。
由于资金缺乏,保护措施不到位,校园网络在安全防护方面的设置往往比较简单,在局域网和互联网之间的保护较为简单;加上教师和学生网络安全意识淡薄,容易忽略安全问题,登陆一些非法的网站,给黑客和电脑病毒留下了可趁之机。这些安全隐患的存在不仅威胁到校园网的正常运行,而且无法起到严格的不良信息隔离的作用。
1校园计算机网络面临的主要安全隐患
1.1 开放的网络环境
虽然校园网是以局域网发展而来的,但是随着网络规模的扩大,校园网提供的功能逐渐扩展,包括师生办公上网、校外资源下载、校外VPN端口和远程教育等业务都成为不可或缺的业务,这决定了校园网必须与因特网实现联通。开放的网络环境意味着相对宽松的管理模式和较少的限制,在方便新技术和新应用实施的同时,也让一些有害的信息得以通过网络进入校园。
1.2 校内外的人为恶意攻击
相对企业和其他商业性质的网络,校园网的安全防护措施相对较为薄弱,外部的黑客可以轻易地侵入或者攻击校园信息系统,窃取重要信息进行牟利,或者破坏数据库和网络的使用,甚至造成系统的瘫痪。现在黑客技术和黑客工具的泛滥和操作的简单化让网络犯罪变得更加容易,对防护措施不足的校园网造成的威胁更大。另一方面,在校学生计算机犯罪行为也逐渐增加,通过校园网络窃取他人信息或者散布非法信息的案例欲来越多,更有甚者随意攻击服务器,给学校造成严重的经济损失和不良影响。由于在校学生对校园网络的内部结构和应用模式都更为了解,因此源自学校内部的安全隐患造成的威胁也更大。
1.3 计算机病毒和系统安全漏洞
计算机病毒是威胁校园网络安全的另一大隐患。随着计算机急速的高速发展,病毒也不断地更新换代。由于电脑操作系统和应用软件都比较复杂、庞大,因而不可避免地存在很多漏洞,像目前学校最常使用的windows操作系统,IE、office办公软件等应用软件,都存在很多漏洞。针对操作系统和软件漏洞进行攻击和破坏的病毒层出不穷,轻则占用系统资源,降低系统工作效率,重则造成校园网络瘫痪,给学校造成重大的经济损失。
2校园网络安全保障措施
校园网络的安全不仅关系到师生是否可以正常利用计算机办公,还关系到学校重要信息和数据的安全,有必要采取有效的措施来消除校园网络安全隐患。
2.1 依靠法律和法规震慑犯罪分子
法律、法规是社会安全的保障,通过建立网络安全方面的法律、法规,对犯罪分子起到震慑作用,让其意识到通过网络的犯罪和现实中一样要受到法律制裁,不敢轻举妄动。高校应当加强对校内学生进行网络犯罪相关法律的宣传,减少来自校园内部的破坏。另外,应当根据现有的法律、法规,结合学校实际情况,制定详细的规章制度,让校园内部的网络活动在法律允许的框架之内进行。
2.2 利用先进的网络安全技术
安全技术是网络安全的保障,采用先进的技术,可以降低网络系统被攻击的几率,提高网络系统的安全系数。目前最常用的安全技术有防火墙、身份认证、实时监控和漏洞修补工具等。
2.2.1 防火墙
防火墙是一种硬件和软件结合,将局域网和外界隔离的技术。通过监测、限制内外网之间传输的数据,在校园网络与互联网之间构筑一层安全防护网,可以有效提高网络系统抵抗非法用户的侵入和攻击。目前国内常用的防火墙软件有Windows自带的防火墙、瑞星和天网防火墙等。
2.2.2 身份认证技术
身份认证技术通过对数据请求方进行身份验证,可以确认通信方是否具有权限,阻止没有经过授权的非法用户进入。常用的身份认证方法有实名认证法、口令认证法、密钥认证法等。
2.2.3 病毒防护技术
对网络系统进行实时监控和防范,防止病毒通过网络、移动存储设备侵染计算机;安装杀毒软件,发现病毒时及时进行处理,以免造成更多的计算机感染;定期及时更新杀毒软件的病毒库。目前常用的杀毒软件有金山毒霸、卡巴斯基等。
2.2.4 漏洞补丁更新技术
及时更新操作系统,下载最新的漏洞补丁包;借助第三方软件进行定期漏洞扫描,及时发现计算机系统存在的安全隐患。目前常用的第三方软件有360安全卫士、优化大师、QQ安全管家等。
2.3 加强校园网络安全管理
提高安全防范,加强校园网络安全管理。安全防范技术应当和管理相结合,如果管理松散,再先进的技术也无法发挥作用。网络管理中心应当建立有效的安全防范体系,制定详细的安全管理制度,对安全管理工作进行详细的划分和规定,把安全管理任务落实到人,保证每一个细节都被考虑到,每一个步骤都有人负责实施。另一方面,加强对安全管理人员的培训和教育,增强其安全意识,提高管理技能,保证管理制度的顺利实施。依靠先进的网络安全技术
3校园网络安全应急处置措施
除了防护措施之外,为了增加校园网络的安全因素,还应当设立必要的安全应急处置措施,在出现异常情况的时候,可以迅速地解决问题,把损失降低到最低程度。发现计算机感染病毒,应当迅速将该机器与网络隔离,防止病毒的进一步扩散,并及时进行硬盘数据备份。通过防护措施和应急处置措施相结合,可以更好地提高校园网络的安全性。
4结语
总之,校园网络的安全问题是一项比较复杂的工作,需要从技术、硬件、管理制度等方面出发,预防和应急措施相结合,确保校园计算机网络的安全运行。
参考文献
[1] 段海新.校园网安全问题分析与对策[J].中国教育网络,2005(3).
[2] 杨振会.浅析计算机网络安全及防范技术[J].网络通讯与安全,2006(9).
[3] 荆园园,王昌建.浅谈校园网络安全[J].科技信息,2008(12):44.
在全面研究分析我国信息安全发展现状后,各位专家从多方面提出了针对性的建议与意见。沈昌祥院士说:“当前大部分网络安全系统主要是由防火墙、入侵检测和病毒防范等组成,称为‘老三样’,而消极被动的封杀堵截是防不胜防的。经过反思以后,从正面总结,我们不能关起门来创新,要善于利用全人类的财富,引进消化吸收再创新已有的科学成果,取其精髓去其糟粕,动脑创新可知体系。现在软件硬化,硬件软化,IT是可编的。所以可编不仅能验证我们拿得东西全不全,更重要的是我们消化吸收。同时重构也很重要。从过程体系结构上、数据结构上要变为更有效、更显性、更创新的东西,创新是重构。所以有人问自主可控是什么?我说如果重构了就可控了,没有重构那就是吸收引进。可信也是一个重构的一个很重要的措施。也是加强安全,加强我们自主可控的发展的趋势。”用可信来构建体系结构可信,操作行为可信,资源制约可信,数据存储可信,策略管理可信,有免疫能力的计算系统。构建我们国家当前保护最重要的结构。因此说我们可信计算不仅能解决安全问题,而且能保护我们自主可控的信息中心走下去,还能走到一个比较简便比较成本低的风险小的安全加权的建设提出路线。
刘权所长也表示我国要加快出台网络安全战略,加强统筹规划和顶层设计。一是加快网络安全战略研究制定。该战略应针对工作中面临的最实际、最重大、最有待解决的问题,提出相应目标、原则和措施。二是加强网络安全统筹协调。中央网络安全与信息化领导小组应发挥统筹协调作用,合理分配资源,合理划分职责。三是加大网络安全领域重大问题研究,及时跟踪国内外网络安全最新动态,深刻认识可能影响我国网络安全大局的战略性、前瞻性问题,加强顶层设计。
同时,着力提升网络安全积极防御能力。一是建立网络空间战略预警平台。实现对网络空间的全局感知、精确预警、准确溯源、有效反制。二是完善信息安全应急处置体系。提高国家对信息安全事件的处置能力。三是提升网络攻防能力。建设国家网络空间攻防实验环境,尝试开展多种形式的网络空间防御演练,提高防御能力。
提升核心技术自主研发能力,增强保障能力建设。一是提升网络安全核心技术和产品的自主研发能力。深入调研当前我国在网络安全核心技术和产品方面的需求,争取在短期内取得突破。二是加强对国外信息技术产品的安全审查工作。尽快出台国家网络安全审查制度,加强对进口信息技术和产品的安全审查,提升安全隐患的发现能力和预防能力,尽最大可能地确保国家网络安全。三是推动核心产品的国产化替代。相关部门尽快完善政府信息技术产品和服务采购措施,制定出台采购管理办法,从政策、监管、技术标准等方面把住市场准入关,明确各级政府或国有企业应使用拥有自主知识产权的国产化网络安全产品。
关键词:应急指挥系统;无线网络安全;身份认证机制;纵向加密;横向隔离
1应急指挥系统与网络安全
1.1应急指挥系统
应急指挥系统是政府及业务主体职能部门建设的,为应对突发事件的一种事前预防、事中处置、事后管理的应对机制。该系统是我们用于灾害救援、处理突发事件等重大事件的重要系统,由政府及主要职能部门建设,并与多个信息系统互联互通,是受到黑客及敌对势力重点关注的信息系统。
1.2黑客攻击案例
网络安全影响无处不在。乌克兰电网在2015年12月23日遭遇突发停电事故,导致8万用户停电3到6小时不等。信息安全组织SANSICS于2016年1月9日明确宣称,本事件是“网络协同攻击”造成的。而就在2019年3月7日,委内瑞拉发生了该国历史上最大规模的停电,沉重打击该国的公用事业。其起因就是水电站遭遇网络攻击而发生重大事故。我们在运用网络便利同时,要时刻警醒网络安全不牢带来的严重后果。
2安全技术的几种应用
2.1APN接入
APN(AccessPointName)是一种网络接入技术,无线移动终端上网时必须设置的参数,它决定了移动终端是通过哪种方式、哪个网段来访问哪个网络。对于使用者而言,APN就是一个字符串名称,对于移动服务提供商,根据特定APN可建立一条独立于现有公共网络的专有通道。对于建设应急指挥系统,可在国内三大移动运营商中选用一家,建立系统独有的APN通道。这包括光纤专线、申请专用APN名称、由移动服务供应商配置专有路由策略、定制该APN下的SIM卡。移动终端插入定制SIM卡后,只能接入指定的APN,通过运营商设置的策略,自动获取IP,且仅获取与系统主站之间的路由。此时,该移动终端与公共移动网络是无法路由的,也就是公用移动基站,但与互联网之间互不相连。这种方式的隔离是比较弱的,它依赖于移动运营商的策略配置,容易存在漏洞。对于系统使用者来说是个黑盒,不易审查、调整。它的作用主要是建立一个隔离互联网的专用无线网络通道。我们同时还需要引入其他安全技术手段来提升系统安全性。
2.2移动终端管理及其身份认证机制
移动终端是职能部门建设的应急指挥系统的必要组成部分,按系统的特点,定制了与业务相关配套的功能,并有使用单位同意配发至具体使用者,即系统建设单位作为移动终端的产权拥有者和使用者,担负此类设备的管理职能。应安排专人负责,建立设备台账,记录终端设备信息,包括且不仅限于:设备招标采购时间、设备生产商、技术标准、设备规格型号、应用场合、专属使用部门或使用人员(明确每次使用人员信息)、设备专有信息等内容。其中,能起到终端设备身份认证功能的就是设备专有信息。该信息可以使用设备的出厂序列号、无线MAC地址、设备CPU的ID号等,并加入特定信息后,经MD5信息摘要算法产生一个128位(16字节)的HASH值。以此HASH值作为该设备的专有信息。在实际应用中,做到凡是通过无线网络进入应急指挥系统的移动终端,都是在系统内登记过的。即做到终端设备来源可信。下面以笔者实施过的某专业类应急指挥系统为例说明身份认证机制。移动终端设备是华为M5平板电脑,安装专用APP软件。在使用之前,由系统管理人员通过APP采集该终端的身份特征码(HASH值),采用设备型号、出厂序列号、无线MAC地址、使用人信息,按特点顺序混杂,运算出特征码,与其他信息一并存入数据库中。在应急处置现场,每次终端向系统信息中心发起链接请求时,明文发送设备序列号及HASH值。系统根据网络报文读取信息,同时调取数据库记录,比对其序列号、MAC地址、HASH值等。信息一致后才允许建立网络链接,进行下一步业务功能。
2.3纵向加密与横向隔离
业务数据(包括视频、模拟量、数字量、环境信息等)从终端设备采集到传输、到系统信息中心运算处理,并由系统将指令反馈给终端。这一数据流向方式称之为纵向数据流。而系统平台向其他相关数据库、相关平台调取关联数据,以及系统平台自有数据共享等,这种数据流向称之为横向数据流。在纵向数据流上,为保障系统安全,信息不被泄露。在移动终端通过身份认证后,即网络链接握手成功后,数据通信应开始采用加密方式进行。在系统信息中心,其对应下级终端众多,且通讯频繁,应使用专用硬件进行加密/解密,或使用多台高性能前置服务器专用于握手链接和加密/解密功能。在终端侧,定制设备(如电气数据采集、环境数据采集等专业设备)宜采用加密芯片方式。建设单位通过严控加密芯片的生产定制,加强系统的安全性能,同时降低终端设备生产厂家在安全方面的风险。对于通用移动终端,如手机、平板电脑等,可通过APP的软件加密实现纵向数据传输的安全。(由于苹果公司采用特殊的代码审查机制,可排除在外)。横向数据流方面采用横向网络隔离装置,通过实现数据的单向单字节流动,打破操作系统层级上的网络数据流,避免了非业务需求的数据流动。即使黑客入侵,由于没有操作系统层级的数据交互,无法侵入业务核心数据。在应急指挥系统内,将前置服务器放在APN接入和防火墙之后,由横向隔离装置实现无线网络和内部网络的隔离。在前置服务器上,只实现握手链接确认、加密/解密功能。身份认证的比对数据存放在隔离装置之后的内部网络中。这样的布局安排,可以使最小范围的设备放置于无线网络影响之下,从而保障整个系统的网络安全。
2.4系统运行安全监测
以上网络安全实施后,能够起到一定的安全防护作用。但随着技术的不断升级,黑客技术也在逐步提高,安全技术并不能替代对系统平台的日常安全监控和防护工作。日常安全监测措施包括日志审计、入侵检测、安全扫描、系统加固等方面。根据应急指挥系统平台的评定等级不同,(依照国家相关管理办法,将系统的重要程度分为五个等级,五级为最高等级)。针对不同等级采取对应的措施。日志审计是用单独的服务器来收集系统平台中各个设备(如服务器、交换机、路由器等)运行日志信息,分析并提供报警功能。如通过路由器的日志分析,可获知该设备远程登录、配置修改、端口状态变化、CPU运行状态等,配合日常办公管理,能够及时判断是否在合理范围内的操作,是否被外部攻击,操作过程信息记录等功能。入侵检测功能是通过逐一分析硬件端口网络数据包,发现违法安全策略的行为或攻击迹象并发出警报。它的运用必将影响系统的运行性能。应充分考虑系统数据流的特点,合理选择入侵检测设备性能,寻求合理的投入产出平衡。安全扫描即通过主动扫描端口、漏洞、密码等属性,检验系统的安全性能。通过此方式,可以在系统运维人员监控下,自动扫描所有设备。进而发现非法端口开放、存在系统漏洞、弱口令密码(如123、admin等)。以上工作在无特殊告警发生时,可以周为时间单位进行。发现存在的问题设立台账清单,逐一进行系统加固。由于问题各种不同,处置手段按及时、有效、成本可控的原则进行处置。
3结束语
网络安全技术及系统运行安全防护措施有很多种,以上只是讨论了部分安全技术。我们并不能有丝毫放松的心态,认为依靠其中某种安全技术就能高枕无忧,必须采用多种技术手段,结合实际情况,综合运用。同时,加强整个系统的运行管理,才能使我们安全可靠地利用无线网络技术发展带来的便利。
参考文献:
[1]国务院.国家突发公共事件总体应急预案.2006-1-8.
关键词:农业互联网;网络安全事件 ;对策分析
目前,随着计算机网络和通讯技术正在向农业生产和农民生活的各个方面渗透,我国已经初步建立了从中央到地方、覆盖面较宽的农业信息服务网络。有资料显示,截止到2008年底,全国31个省级农业行政主管部门、90%左右的地级和60%的县级农业部门都建立了农业信息服务网站和局域网,全国乡镇信息服务站中,有计算机并可以上网的约占90%。部分涉农企业也进行了农业信息网络建设,大量的农业网站不断涌现。许多农产品利用互联网开展网上信息咨询、、销售已成为时尚。而伴随着农业网站的快速发展,各类网络安全事件也与日俱增,农业互联网的安全问题变得日益突出。建立一个安全、便捷的农业互联网应用环境,已经成为各级农业部门、涉农企业和用户密切关注的问题。
一、主要网络安全事件类型
一般来说,对农业网站应用影响较多、发生率较高的网络安全事件主要为网络蠕虫、特罗伊木马、拒绝服务攻击、网页篡改、网络仿冒等。
(1)网络蠕虫。网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其它系统进行传播。网络蠕虫的危害通常有两个方面:一是蠕虫在进入被攻击的系统后,一旦具有控制系统的能力,就可以使得该系统被他人远程操纵,造成重要系统会出现失密现象,或者会被利用来对其他系统进行攻击;二是蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的应用系统如电子商务等失效。(2)特罗伊木马。特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常潜伏在计算机系统中与外界连接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其它系统的攻击源。(3)拒绝服务攻击。拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付而无法提供正常的服务。如果所调动的攻击计算机足够多,则更难进行处置,尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源。(4)网络篡改。网络篡改是指将正常的网站主页更换为黑客所提供的网页。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对于农业部门和涉农企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。而对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止服务。(5)网络仿冒。网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡帐号、用户名、密码、社会福利号码等,随后利用骗得的帐号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。
二、安全对策分析
随着网络应用日益普及和更为复杂,加强网络安全需要从国家相关法律建设的大环境到农业部门和涉农企业制定的网络安全管理具体措施入手,才能有效保护农业网站的正常应用与发展。
(1)完善法律与政策依据。目前我国对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。2006年3月1日起开始施行的《信息安全等级保护管理办法(试行)》,在加强信息安全等级保护,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设方面,必将发挥巨大作用。根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。在我国,国家计算机网络应急技术处理协调中心(CNCERT/CC)是国家级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系。应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平。(2)建立整体的网络安全架构。从各类网络安全事件分析中我们看到,网络安全问题不是纯粹的计算机安全问题,从农业部门和涉农企业的角度出发,应该建立整体的网络安全架构。1.安全管理。安全管理主要是通过严格科学的管理手段以达到保护网络安全的目的,内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。2.安全保护。安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户,通常是指一些基本的防护,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网Web服务器的连接请求,一旦这条规则生效,它就会持续有效,这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。3.安全监控(审计)。安全监控主要是指实时监控网络上正在发生的事情,这是任何一个网络管理员都想了解的。审计是通过记录通过网络的所有数据包,然后分析这些数据包,帮助查找已知的攻击手段、可疑的破坏行为,来达到保护网络的目的。4.事件响应与恢复。事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制,就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。
参考文献:
[1]张千里.网络安全新技术[M].北京:人民邮电出版社,2003 .
[2]李辉.计算机网络安全与对策[J]. 潍坊学院学报, 2007, (3).