首页 > 文章中心 > 网络安全事件预案

网络安全事件预案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全事件预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全事件预案

网络安全事件预案范文第1篇

为建立健全XX市税务局网络与信息安全事件应急工作机制,提高应对网络与信息安全事件能力,预防和减少网络与信息安全事件造成的损失和危害,维护国家安全和社会稳定。依据《中华人民共和国突发事件应对法》、《国家网络与信息安全事件应急预案》、《XX市突发公共事件总体应急预案》等法律、法规制定本预案。

一、网络与信息安全组织机构和职责

(一)网络与信息安全领导小组

由政府信息公开工作领导小组成员组成。

领导小组下设办公室,负责网络与信息安全工作日常事务。

(二)网络与信息安全领导小组职责

负责制定网络与信息安全事件应急预案,并组织必要的演练,做好紧急重大、突发事件的应急处理工作。制定网络与信息安全应急处置措施,加强对专业技术人员的培训,提高应对处置网络与信息安全事件的水平和能力。负责指导各县(区)局网络与信息安全事件的预防、监测、报告和应急处置工作,并配合有关部门做好其他网络与信息安全事件的处置工作。

二、网络与信息安全应急处置措施

(一)有害程序事件应急处置措施

1、网络技术维护安全员随时密切监视有害程序事件中存在的计算机病毒、蠕虫、特洛伊木马、僵尸网络、混合程序攻击、网页内嵌恶意代码和其他有害程序的事件出现。

2、定期对设备硬盘数据、操作系统、软件系统、数据库系统进行备份,并将其保存于安全处。

3、发现有害程序事件时,网络技术维护安全员应立即向领导小组办公室通报情况。网络技术维护安全员应在十分钟内,将攻击的设备、系统、软件、数据等从网络中隔离出来,保护现场,同时向安全领导小组领导汇报情况。

4、启用反病毒软件对该设备进行杀毒处理,同时进行病毒检测软件对其他设备进行病毒扫描和清除工作。如发现反病毒软件无法清楚该病毒,应立即向安全领导小组报告。

5、经技术人员确认确实无法查杀该病毒后,应作好相关记录及日志或审计记录,同时立即向安全领导小组报告,并迅速联系有关产品商研究解决。

6、网络技术维护安全员负责被破坏系统等的恢复与重建工作,检查日志等资料,确认攻击来源,经领导小组同意,应立即告知各科室、部门做好相应的清查工作。

7、安全领导小组经会商后,认为情况极为严重,应立即向公安部门或上级机关报告。

(二)网络攻击事件应急处置措施

1、网络技术维护安全员随时密切监视网络攻击事件中存在的拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、干扰和其他网络攻击的事件出现。

2、一旦发现网络攻击事件时,网络技术维护安全员应立即向小组办公室通报情况。网络技术维护安全员应在十分钟内,将攻击的设备等从网络中隔离出来并停止系统运行,保护现场,同时向安全领导小组领导汇报情况。

3、定期不定时检查公网、专网、局域网网络安全,局域网内严禁各科室私架路由器、交换机等网络设备,一经发现,立即实行断网处理。

4、网络技术维护安全员负责被破坏系统等的恢复与重建工作,检查日志等资料,确认攻击来源,经领导小组组长同意,应立即告知各科室、部门做好相应的清查工作。

5、安全领导小组认为情况极为严重的,应立即向公安部门或上级机关报告。

(三)信息破坏事件应急处置措施

1、网络技术维护安全员随时密切监视信息破坏事件中存在的信息篡改、信息假冒、信息窃取、信息丢失和其他信息破坏的事件出现。

2、发现网上出现信息破坏事件时,网络技术维护安全员应立即登录后台,上传更新原始页面,同时向小组办公室通报情况。

3、网络技术维护安全员应妥善保存有关记录及日志或审计记录,并将有关情况向安全领导小组汇报。

4、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向有关上级机关和公安部门报警。

(四)信息内容安全事件应急处置措施

1、网络技术维护安全员随时密切监视信息内容安全事件中存在的通过网络传播法律法规禁止信息、组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件出现。

2、发现网上出现信息内容安全事件时,网络技术维护安全员应立即登录后台,上传更新原始页面,同时向小组办公室通报情况。

3、网络技术维护安全员应妥善保存有关记录及日志或审计记录,并将有关情况向安全领导小组汇报。

4、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向公安部门或上级机关报告。

(五)设备设施故障应急处置措施

1、网络技术维护安全员随时密切监视设备设施故障中存在的软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障的出现。特别是网络中断后,网络技术维护安全员应立即判断故障节点,查明故障原因,同时向小组办公室通报情况。

2、如属线路故障,应重新安装线路。

3、如属路由器、交换机等网络设备故障,应立即更换备用设备并与设备提供商联系,并调试畅通。

4、如属路由器、交换机配置文件破坏,应迅速按照要求恢复或重新配置,并调试畅通。如遇无法解决的技术问题,应立即联系上级部门或有关厂商请求技术支援。

5、如设备一时不能修复,应向安全领导小组汇报,急时起用备用设备。

(六)灾害性事件紧急处置措施

网络安全事件预案范文第2篇

论文关键词:网络安全教育 应用 实践

论文摘要:针对传统安全教育模式内容单一、形式枯燥、培训效果不明显,难以满足电力企业开展实时教育的需求,推进网络安全教育模式,创新安全教育的新机制,提升企业安全教育文化水平。

温州电力局作为中国经济最活跃地区的电力能源供电终端企业,积极承担社会赋予的政治责任和经济责任,努力追求企业发展和实现价值最大化。近年来,高度重视安全教育文化的建设,始终坚持“以人为本”的安全管理理念,在秉承国家电网公司“诚信、责任、创新、奉献”的企业核心价值观的同时,结合企业实际特点,开展安全课件的制作,积极推进网络安全教育模式,先后成功开发并实施了《安全教育系列课件》、《安全风险教育培训系统》等网络安全教育平台,创新了安全教育的新机制,提升了企业的安全教育文化水平。

一、网络安全教育实施背景

温州地处东南沿海,以发达的个体私营经济闻名全国,受异常活跃的市场经济环境的影响,以及近年来大量农村电工的转型入网,温州电力企业员工的整体安全意识相对比较薄弱。据统计,2000年至2004年温州电力局每年发生一起人员责任原因引起的误操作事故,安全生产长期处于被动挨打局面。实时开展对员工的安全教育培训,提高员工的综合素质,成为确保企业安全、稳定的当务之急。

然而,传统的安全教学模式,缺乏统一的实施标准,且内容单一枯燥,员工自主学习的积极性和主动性不强,培训效果不明显。如何才能提高员工自主学习的积极性和主动性,提升员工安全综合素质,从而抓好安全生产的全员、全过程管理,扭转安全生产的被动局面,确保安全生产的长治久安?——这成为长期困挠温州局的一大难题。

二、网络安全教育实践

2005年,温州局提出了进行安全教育系列课件制作的设想,目标是将枯燥、单调的安全教育培训资料制作成生动、形象、规范、统一的安全课件,以提升安全教育质量,同时充分运用远程网络教育的优势,为系统员工提供一个灵活、生动、便捷的网络安全教育平台。之后《安全教育系列课件》作为温州局2005年的科技项目进行实施。经过近两年的实施与完善,《安全教育系列课件》开发完成,其主要包括事故案例分析、新员工入厂安全教育、特殊工种培训、消防和交通安全培训、习惯性违章及其纠正与预防、现场紧急救护知识、有关法律法规及规程规定查询、信息安全、网上考试等模块。《安全教育系列课件》开发完成后,得到浙江省电力公司等上级单位的充分认可,并作为优秀的安全教育培训平台上挂浙江省电力教育培训中心网站,在全省范围内进行推广应用。

2009年,在充分借鉴《安全教育系列课件》成功经验的基础上,温州局负责实施开发完成省公司科技项目《安全风险教育培训系统》,同时组织了近二十余位员工进行了典型事故案例课件的制作,对当前安全教育课件进行补充与完善,以丰富课件内容,同时为避免系统的重复配置,将原有《安全教育系列课件》与新系统进行整合。新开发的《安全风险教育培训系统》以国网公司《供电企业安全风险评估规范》、《供电企业作业安全风险辨识防范手册》、浙江省电力公司《作业流程节点风险控制研究成果》、《安全系列教育课件》、国网公司系统近年来典型安全事故等为基本培训素材,满足了当前安全风险教育培训需求,系统集成了系统权限维护和管理、事故案例管理、安全风险辨识管理、安全知识管理、试题库管理、培训学习、考核管理等功能模块,系统以剖析安全事故为主要学习途径,遍历出事故中存在的所有安全风险、自动提示相应的安全规程及预控措施,从而使各种安全规程和风险辨控知识能逐步并牢固地深植进学习者的潜意识。补充、完善的事故案例课件以近年来国网公司系统典型的事故案例尤其是2009年国网公司几起恶性误操作为素材,以FLASH为主要表现形式,具备了充分的趣味性和易读性。

三、网络安全教育实施效果

《安全教育系列课件》及《安全风险教育培训系统》实施前,温州电力局安全教育培训工作存在培训人员层次多、专业多、范围广、培训延续周期长、时间紧以及教学内容需结合安全生产实际及时更新等特点,这样无论从工学矛盾、教材内容及师资都无法保证安全教育的持续开展。另外,传统的安全教育培训模式也存在安全教育培训质量不高,效果不明显的弊端,难以保障安全教育工作在温州局的顺利推进。

《安全教育系列课件》及《安全风险教育培训系统》实施后,由于其提供了灵活、便捷、生动的安全教育方式,可以在全省公司系统范围内实现安全教育培训资源共享,极大缓解了日益突出的工学矛盾,并且该系统具有很强的适用性和灵活性,能满足各个层次、各个专业的教育培训需求,为安全教育培训提供了远程网络教育平台。《安全教育系列课件》及《安全风险教育培训系统》等系统在温州局实施以来,得到省公司及上级单位的充分认为,先后获得浙江省电力公司科技成果三等奖、浙江电力行业管理创新一等奖、全国电力企业管理现代化创新成果三等奖等荣誉,《安全风险教育培训系统》获省公司电力行业管理创新二等奖。2009年温州局员工自行制作的八个安全事故案例课件也作为省公司2010年安全周学习事故案例上挂省公司局域网在全省范围内实现共享。

温州局《安全教育系列课件》、《安全风险教育培训系统》等网络安全教育实施成效主要体现在以下几方面:

(1)其利用网络技术手段使安全教育培训信息或内容在很短的时间内被所有员工迅速了解,保证了企业在竞争上的速度优势。

(2)其以系统当前安全教育培训的实际需求为出发点,具有极强的实用性、针对性和深刻的教育意义。其中《安全风险教育培训系统》中的事故案例以近年来国网公司系统的典型事故为背景,并实现与风险辨识点的关联,在强化事故案例警示效果的同时,强化了学习者的安全风险辨识能力。

(3) 由于网络培训教育的方式使所有教育内容始终在线,员工可以随时随地地学习,从而可以按照自己的工作日程有效地安排学习时间,提高员工的学习效率,缩短员工的培训时间。系统可随时随地安排考试,并能做到真实、有效,员工也可随时在网上练习。

(4)初步解决了骨干员工不能离岗培训的问题,为员工提供个人发展和成长的环境及机会,提高了企业在人才方面的竞争力。

(5)节省大量的场地、差旅等诸多的培训费用。网络教学方式,实现了各种教育资源的优化和共享,打破了资源的地域和属性特征,提高了教育资源使用效率,降低了教学成本,同时网络教育学习方式打破了时空限制,由于不必安排集中授课,更不必为解决食宿交通等问题,方便了员工学习,节约了一批可观的教学成本。

(6)保证了安全教育的连续性和实时性。目前,电力企业在安全教育中存在的最大问题是从安全教育的内容、方式及对象来看,需要经常性地开展各类安全教育,教育内容及形式必须根据有关安全政策法规、企业安全工作现状结合安全事例分析进行及时更新,网络安全教育模式的灵活性及网上课件的丰富性,使安全教育能够按连续性和实时性的要求开展。

(7)通过发动内部员工进行安全课件的制作与竞赛,提高了员工的事故分析能力,同时营造了良好的企业安全文化氛围。

(8)其充分运用文字、图形、图像、动画、音频、视频等多媒体手段,改变了原有安全教育单一、古板的教学模式,内容生动、完整、规范,各模块之间知识点相互交错和融合,提高了员工学习的积极性和企业安全教育培训工作质量,为确保企业开创良好的安全生产局面奠定了扎实基础。《安全教育系列课件》及《安全风险教育培训系统》等系统自实施以来,温州局将其充分应用于安全生产管理和安全教育培训工作中,同时将其与“安康杯”、“安全月”,以及开展“爱心活动”、实施“平安工程”等活动有机结合,积极推动安全文化建设,有效促进了全局的安全管理水平的提高。2005年以来温州局未发生人身伤亡事故;未发生重特大电网、设备事故;未发生重大交通、消防事故;保持了连续五年无误操作的良好成绩。同时每年的电网、设备事故次数和障碍次数也在逐年下降,取得了安全生产无事故记录超2000天的可喜成绩。

四、网络安全教育实施难点

(1)网络安全教育内容需要实时的更新和维护。为确保安全教育的针对性和实效性,实时滚动和更新网络平台中的安全教育课件及相关素材是必要前提,因此每年必须投入大量的人力、财力和物力对网络教育内容进行更新。

(2)平台的运用需要常态化。一个好的网络教育平台,如果缺少规范运用就会失去其存在的价值,因此一方面需要完善一套行之有效的管理考核制度,以规范对平台的运用,另一方面需要确保和提高安全教育课件的易读性和趣味性,以充分激发员工自主学习的积极性。

(3)需要完善网络安全教育平台与SG186系统HR模块的接口功能,以实现人员信息和培训信息资源的共享,减少安全教育培训管理工作量。

五、结束语

安全教育是电力企业体现“以人为本”安全管理理念的重要内容,是提高职工安全意识和安全技术素质的重要手段。开展安全课件的制作,积极推进网络安全教育模式,创新安全教育的新机制,将有利于确保企业的“长治久安”。

参考文献

[1] ,徐为人.论网络教育的利弊与完善[J].中国远程教育(综合版),2001,(8).

网络安全事件预案范文第3篇

【关键词】信息安全;影响因素;安全措施

1、引言

随着计算机网络的出现和互联网飞速发展,烟草企业基于网络信息系统也在迅速增加,现已运行的信息系统有生产经营决策管理系统、网上交易系统、工商营销协同系统、烟叶生产经营管理系统、公文远程传输系统、专卖准运证管理系统、专卖证件统计报送系统、数字仓储系统、用友财务管理系统、MES、ERP等。基于网络信息系统给企业的经营管理带来高效和便捷,但随之而来网络安全问题也在困扰着终端用户。木马、蠕虫等病毒传播使企业信息安全状况进一步恶化,这对企业信息安全管理工作提出了更高的要求。

2、信息系统应用所带来的网络安全问题

在烟草企业信息化发展的今天,计算机网络得到了广泛应用。互联网的开放性以及其他因素导致了网络环境下的信息系统存在很多安全问题,这些安全隐患主要可以归结为以下几点:

2.1物理安全

计算机网络物理安全是指人为对网络的损害,最常见的是企业的外来施工人员由于对地下电缆走向不了解,容易造成光缆电缆被破坏,引起网络安全故障;另外计算机用户由于缺乏相关的硬件知识,人为地非正常操作电脑,容易引起网络不安全事件发生。

2.2访问控制安全

网络安全系统的最外层防线就是网络用户登录,但是随着企业内部计算机连接的日益广泛,内部访问与外部远程访问技术的日益开放,计算机用户的访问控制安全越来越薄弱,容易造成计算机用户重要资料泄露等安全事故。

2.3数据传输安全

对于缺少安全防患的计算机用户来说,在实现计算机数据交互的过程中,数据保密是很容易被侵犯的。特别是随着黑客攻击手段的不断更新、升级,计算机用户的数据传输安全面临着极大地威胁。

2.4病毒隐患

只要有程序,就有可能存在补丁,甚至安全工具和系统工具本身也可能存在安全的漏洞。几乎每天都有新的病毒被发现,甚至有不法者恶意传播病毒,导致病毒与杀毒大战不断升级,计算机病毒成为网络安全的一个长久隐患。

2.5移动存储介质的风险

U盘、移动硬盘等移动存储介质使用非常普遍,大量企业秘密信息通过移动介质存储传播。移动介质不受控,管理难度大,形成泄密隐患;另一方面外来人员带来移动存储介质接入企业内网不受限制,存在着恶意复制企业信息或将计算机病毒、间谍软件等恶意程序传入内网的安全风险。

3、信息安全防御体系设计原则

重视信息安全工作。技术先进、管理高效、安全可靠的信息安全防御体系是信息系统运维的一个重要防御。安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则,在各级信息中心指导下,对企业信息安全工作进行系统部署和推进,避免重复投入、重复建设,充分考虑整体和局部的利益。

3.1标准化原则

构建信息安全防御体系要按照国家法规、标准、烟草行业标准及规定执行,使安全技术体系建设达到标准化、规范化的要求,为拓展、升级和集中统一管理打好基础。

3.2系统化原则

信息安全防御体系是一个复杂的系统工程,从信息系统各层次、安全防范各阶段全面地进行设计,既注重技术实现,又要加大管理力度,以形成系统化解决方案。

3.3规避风险原则

信息安全防御体系建设涉及网络、系统、应用等方方面面,任何改造,都可能影响现有网络畅通或者在用系统连续、稳定运行,这是安全技术体系建设必须面对的最大风险。在规划设计与应用系统衔接的基础时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。

3.4保护投资原则

由于信息安全理论与技术发展的历史原因和企业自身的资金能力,分期、分批建设一些整体的或区域的安全技术系统。保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。

3.5多重保护原则

任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可以保护其信息安全。

4、构建信息安全防御体系

4.1做好信息系统风险评估

贯彻落实《烟草行业信息安全防御体系建设指南》,构建“组织机制、规章制度、技术架构”三位一体的信息安全防御体系,必须做到信息安全工作与信息化建设同步规划、同步建设、协调发展。

俗话说:三分技术,七分管理。信息安全设备是网络安全建设的防护基础,网络安全管理将使得网络安全产品能真正发挥作用。烟草企业首先要构建以信息管理部门专业技术人员为核心,以各部门系统管理员、系统操作员为辅助的三级管理运维体系。将信息安全技术和管理二者有机地结合起来,消除网络技术壁垒。其次优化企业局域网资源,实现网络设备的全网监控管理,进一步提升网络统一性及网络安全管理水平。

4.2采取各种安全技术,实现不同安全防护策略

企业信息系统应采用各种安全技术,构筑信息安全防御体系。采用的主要安全技术有:

(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。

(2) VLAN及ACL技术:企业内网的各类交换机上配置VLAN,实现对交换机设备管理、交换机设备间三层互联管理、各类应用业务的业务VLAN管理和相互间访问控制。

(3) VPN:虚拟专用网(VPN)是企业内网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接,为厂家远程维护企业信息系统提供网络连接服务。

(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。

(5)端点准入访问控制:采用H3C的EAD端点准入访问控制系统,它是基于用户名和密码身份与接入主机的MAC地址、IP地址、所在VLAN、接入交换机IP、交换机端口号等信息进行绑定认证,增强身份认证的安全性,确保只有合法用户和客户端设备才可访问企业局域网。防止人为私改IP地址,造成IP地址冲突现象的发生。

(6) 企业级的防病毒系统:采用企业级的网络防病毒服务器,安装正版杀毒软件,对病毒实现全面的防护。同时采用漏洞扫描技术,对内网中主机及时更新漏洞补丁,保证信息系统尽量在最优的状况下运行。

(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

(8)CA安全体系:采用国家局推荐CA认证产品,建立行业二级CA认证体系。通过基于数字证书的身份认证、访问控制、权限管理等技术措施,实现高强度的身份认证和责任认定机制;保证数据的完整性和保密性,确保用户来源和行为的真实性和不可否认性。

(9)加强信息安全教育:信息系统运维、操作人员要认识到信息安全的重要性和必要性,加强信息安全理论、技能培训学习,纠正日常工作中不规范行为,防御系统安全、稳定运行。

(10)加强企业外来人员上网管理:严格管理企业外来人员上网行为,防止外来人员笔记本电脑、移动存储介质任意接入企业内网,恶意复制企业信息或将病毒、间谍软件等恶意程序传入内网的安全风险。

总之,只要将信息安全设备和信息技术人员二者紧密结合起来,发挥企业信息技术人员主观能动性,就能将网络隐患消灭在萌芽状态。

参考文献

[1]蔡立军,《计算机网络安全技术》,中国水利水电出版社,2002年6月,第1版

网络安全事件预案范文第4篇

【关键词】互联网+ 入侵监测 安全防御 遗传算法

1 引言

入侵检测是一种网络安全防御技术,其可以部署于网络防火墙、访问控制列表等软件中,可以检测流入到系统中的数据流,并且识别数据流中的网络包内容,判别数据流是否属于木马和病毒等不正常数据。目前,网络安全入侵检测技术已经诞生了多种,比如状态检测技术和深度包过滤技术,有效提高了网络安全识别、处理等防御能力。

2 “互联网+”时代网络安全管理现状

目前,我国已经进入到了“互联网+”时代,互联网已经应用到了金融、民生、工业等多个领域。互联网的繁荣为人们带来了许多的便利,同时互联网安全事故也频频出现,网络病毒、木马和黑客攻击技术也大幅度改进,并且呈现出攻击渠道多样化、威胁智能化、范围广泛化等特点。

2.1 攻击渠道多样化

目前,网络设备、应用接入渠道较多,按照内外网划分为内网接入、外网接入;按照有线、无线可以划分为有线接入、无线接入;按照接入设备可以划分为PC接入、移动智能终端接入等多种类别,接入渠道较多,也为攻击威胁提供了较多的入侵渠道。

2.2 威胁智能化

攻击威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法查杀。

2.3 破坏范围更广

随着网络及承载的应用软件集成化增强,不同类型的系统管理平台都通过SOA架构、ESB技术接入到网络集群平台上,一旦某个系统受到攻击,病毒可以在很短的时间内传播到其他子系统,破坏范围更广。

3 “互联网+”时代网络安全入侵检测功能设计

入侵检测业务流程包括三个阶段,分别是采集网络数据、分析数据内容和启动防御措施,能够实时预估网络安全防御状况,保证网络安全运行,如图1所示。

网络安全入侵检测过程中,为了提高入侵检测准确度,引入遗传算法和BP神经网络,结合这两种数据挖掘算法的优势,设计了一个遗传神经网络算法,业务流程如下:

(1)采集网络数据,获取数据源。

(2)利用遗传神经网络识别数据内容,对数据进行建模,将获取的网络数据包转换为神经网络能够识别的数学向量。

(3)使用已知的、理想状态的数据对遗传神经网络进行训练。

(4)使用训练好的遗传神经网络对网络数据进行检测。

(5)保存遗传神经网络检测的结果。

(6)网络安全响应。

遗传神经网络在入侵检测过程中包括两个阶段,分别是训练学习阶段和检测分析阶段。

(1)训练学习阶段。遗传神经网络训练学习可以生成一个功能完善的、识别准确的入侵检测模型,系统训练学习流程如下:给定样本库和期望输出参数,将两者作为遗传神经网络输入参数,学习样本中包含非常典型的具有攻击行为特征的样本数据和正常数据,通过训练学习得到的遗传神经网络可以与输入的期望结果进行比较和分析,直到期望输出的误差可以达到人们的期望值。

(2)检测分析阶段。遗传神经网络训练结束之后,使用权值的形式将其保存起来,将其应用到实际网络入侵检测系统,能够识别正常行为或异常行为。

4 结束语

互联网的快速发展和普及为人们的工作、生活和学习带来便利,但同时也潜在着许多威胁,采用先进的网络安全防御技术,以便提升网络的安全运行能力。入侵检测是网络安全主动防御的一个关键技术,入侵检测利用遗传算法和BP神经网络算法优势,可以准确地构建一个入侵检测模型,准确地检测出病毒、木马数据,启动病毒木马查杀软件,清除网络中的威胁,保证网络正常运行。

参考文献

[1]徐振华.基于BP神经网络的分布式入侵检测模型改进算法研究[J].网络安全技术与应用,2016,24(2):111-112.

[2]刘成.试论入侵检测技术在网络安全中的应用与研究[J].网络安全技术与应用,2016,24(2):74-75.

[3]周立军,张杰,吕海燕.基于数据挖掘技术的网络入侵检测技术研究[J].现代电子技术,2016,18(6):121-122.

[4]谢胜军.云计算时代网络安全现状与防御措施探讨[J].网络安全技术与应用,2016,26(2):41-42.

网络安全事件预案范文第5篇

关键词:网络安全;入侵检测;网络维护

引言

随着计算机和Internet的迅速发展,信息网络技术已完成了传统的小型业务系向大型关键业务系统扩展。与之相伴的是日益增长的网络安全的威胁,存在的安全漏洞是黑客们制造各类新型风险的主要渠道。互联网在提供前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。为保证信息网络系统不受黑客和工业间谍的入侵,促使我们不断的探索网络的安全保护。

1 计算机网络安全的涵义

计算机网络安全是指利用网络管理与控制技术等措施,保证数据在网络环境里的保密性、完整性以及可使用性。其包括物理安全和逻辑安全两方面的内容。逻辑安全的内容为通常所说的信息安全,即对网络信息的保密性、完整性和可用性的保护。物理安全指对系统设备及相关设施的物理保护,免于破坏、丢失等。因此,网络安全涵盖了计算机网络所涉及的全部内容。但随使用者的变化,对网络安全的认识和要求也有所不同,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

2 影响计算机网络安全的因素

由于影响计算机网络安全的因素很多,本文不再一一赘述各个因素,只在此处提出一些常见的威胁,如:

2.1 系统本身的缺陷

由于目前国内大多数的网络操作系统均为非开源的Windows系列操作系统,其内部的漏洞不能及时被微软公司发现,这就为黑客提供了可乘之机,一旦其发现某一安全漏洞,将会导致成千上万的电脑受害,成为任其宰割的肉鸡。

2.2 放置特洛伊木马程序或病毒文件

特洛伊木马和病毒入侵计算机的方式很多,几乎用户的一个很简单的联网操作都有可能将其带入,如:访问了一个已被放置木马的网页,打开了一个内置病毒或免杀木马程序的邮件,下载了带有破坏程序的文件或压缩包,自身网站存在安全漏洞而被黑客放置木马等等。

2.3 通过网络监听、恶意攻击等其他途径、方法进行入侵

当数据在传输的过程中,攻击方通过截获或者篡改部分信息后,获得一些秘密文件或者密码信息,甚至恶意攻击网络导致网络瘫痪甚至中断,这在现在的信息社会中屡见不鲜,每年都会发生很多起重大的恶性事件,也是最为常用的黑客攻击手段。此外的其他影响因素不再赘述。

3 构建一个安全的计算机网络

一个安全的计算机网络,首先需要一个安全的操作系统为保证。操作系统是这个“信息大厦”的根基,如果系统本身就存在问题,再华丽的外表也将荡然无存。目前国内采用Linux作为网络服务器的操作系统并不是很多,而其强大的安全保障逐渐被广大的计算机网络管理员接受。Linux为开源的操作系统,它的诞生完全依赖于互联网的迅猛发展,所以以Linux为基础的网络系统是目前公认的最安全操作系统。对于基于Windows操作系统的网络服务器,应及时更新系统漏洞,防止其暴露于威胁之下。另外,近年正在究的量子计算机技术被称为最安全的计算机技术,但还处于研究阶段,其应用还需等待15~20年的时间。

为操作系统配置防火墙,限制访问者进入的权限,防止进攻者接近防御设备,进而检查、筛选、过滤和屏蔽信息流中的有害服务,防止对计算机系统进行蓄意破坏,最大限度地阻止网络中的黑客随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止 Internet上的不安全因素蔓延到局域网内部,根据不同网络的安装需求,做好防火墙内服务器及客户端的各种规则配置,更加有效利用好防火墙。

      重视密码的安全,利用密码保护操作系统和数据的安全是最经常采用,也是最初采用的方法之一。密码的设置首先杜绝不设口令的帐号存在,尤其是管理员帐号,并关闭Guest等非管理员账户,更改管理员账号名称等。笔者曾经就多次发现并进入多个这样的系统。另外,对系统的一些权限设置不当,对用户不进行密码验证,也可能为“入侵者”留下后门。在一次学校网络构建的过程中,对Web网页的修改权限设置,在Windows系统中,就常常将网站的修改权限设定为任何用户都能修改(可能是IIS默认安装造成的)。

重视系统的备份与恢复,备份系统应该是全方位、多层次的备份系统,并及时更新系统的备份信息。首先是防止硬件设备故障,其次是防止软件故障或人为因素造成的数据损坏。使用软件和手工相结合的方法恢复系统,不仅能够有效地防止物理损坏,还能彻底防止逻辑损坏。笔者在去年就曾遇到一子网站被恶意攻击后丢失了全部数据,由于在另一处存有备份,所以简单恢复数据后即完成了维护工作。

4 结束语

由于新的网络技术的不断发展,网络管理人员需认真学习网络管理领域的相关知识,不断更新自己的知识和技能才能确保网站的最终安全运行。

参考文献:

[1]钟向群, 杨继张. 黑客大曝光:网络安全机密与解决方案[M]. 清华大学出版社. 2002.01.

[2]黄元飞, 陈麟, 唐三平. 信息安全与加密解密核心你技术[M]. 浦东电子出版社. 2001.07