首页 > 文章中心 > 网络与信息安全应急预案

网络与信息安全应急预案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络与信息安全应急预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络与信息安全应急预案

网络与信息安全应急预案范文第1篇

[关键词]油田网络信息安全应急预案;设计

[中图分类号]P624.8 [文献标识码]A [文章编号]1672-5158(2013)06-0108-02

1 前言

大庆油田目前正处于“三步走”发展构想的战略调整阶段,围绕着“拓展领域,优化业务构成”这一核心工作内容,近年来大庆油田网络信息化建设步履生风,勘探开发生产系统、油田地理信息系统、ERP系统和票据系统等多个大型信息化建设项目的正式上线及平稳运行,极大地推动了油田开发生产信息管理体系和油田财务信息化建设的不断完善,同时也对网络信息安全提出了更高的要求,特别是加强网络信息安全应急预案的建设尤为重要,本文对此提出设计构想,以为优化油田网络信息安全应急预案提供借鉴。

2 油田网络信息安全应急预案的总体设计

2.1 应急预案适用范围

油田网络信息安全应急预案是针对因不可抗力、应用系统漏洞以及人为操作而导致的突发性网络信息危机事件所做的应急处理工作。其目的在于一旦油田各网络信息系统出现突发性危机事件时,依然能够维持油田各项工作顺利进行。

2.2 应急预案的实施主体

油田网络信息安全应急预案的实施主体就是负责领导、制定、组织实施应急预案的工作人员,为此应当自上而下地,从大庆油田公司直至三、四级基层单位,都要设立网络信息安全委员会,并由专家和相关部门领导组成网络信息安全领导小组负责网络与信息安全事件应急建设管理和应急处置。

2.3 应急预案的客体

油田网络信息安全应急预案的客体就是网络信息应急处理的对象,即针对何种事件进行应急处置。对此,由于不同的应急事件给油田网络信息带来的危害不同,对油田正常工作带来的影响程度也不同,因而若要做好大庆油田网络信息安全的防范与应急工作,首先要在应急预案中将大庆油田面临的应急事件按相应等级进行分类。对此,可参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》将应急事件分为六大类四大等级。

2.3.1 油田网络信息应急事件的种类

六大类应急事件分别为:因破坏油田各应用系统正常使用而危害网络信息安全的危害程序事件;因通过木马、病毒等网络技术手段或者外力攻击危害油田网络信息安全的网络攻击事件;因利用各种手段私自篡改、假冒、泄露、窃取而危害油田网络信息安全的信息破坏事件;因服务端、客户端设备故障而危害油田网络信息安全的设备设施故障事件;因地震、冰雹等不可抗力导致油田网络不能正常使用的灾害性信息安全事件;除上述五大类之外的信息安全事件。

2.3.2 油田网络信息应急事件的级别设定

参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》对网络信息安全危害程度的界定,可将上述每一类应急事件都按最终产生的危害程度划分为特大事件、重大事件、较大事件和一般事件四个级别。

(1)油田网络特大信息安全事件

此类突发性安全事件是指足以导致财务、勘探开发、油气生产、地面工程以及人力资源等油田最为重要的信息系统遭受特别重大的破坏乃至瘫痪,且急需由大庆油田公司统筹安排各方面资源和指挥各界力量快速消除负面影响,确保各油田网络信息系统恢复正常。一般包括如下两种情况:一是油田网络信息交互部分甚至全部链路中断而造成的特大影响。;二是遭到不法分子恶意入侵并大肆宣传危害国家安全的内容,或者通过网络攻击来窃取国家秘密、机密和绝密内容。

(2)油田网络重大信息安全事件

此类突发性安全事件是指导致油田各信息系统遭受较为严重但不致于瘫痪的破坏,其产生的危害要小于特大安全事件,只需要大庆油田各二级单位统一协调、调度各方资源和力量来保障各油田网络信息系统恢复正常。

(3)油田网络较大信息安全事件

此类安全危机事件是指由大庆油田各二级单位认定的有可能对下属各三、四级基层单位网络信息安全造成较大危害,但该危害不会扩散至全大庆油田范围的网络信息安全事件。

(4)油田网络一般信息安全事件

由大庆油田各二级单位下属各三、四级单位认定的有可能对本单位造成较大危害,但该危害不会扩散至各二级单位的网络信息安全事件。

3 油田网络信息安全应急预案的方案设计

3.1 应急预警的方案设计

建立并完善应急预防与预警机制是将突发性应急事件扼杀在摇篮中的“先锋队”和“排头兵”,因而油田各级单位都要做好网络信息安全事件的预防工作。

首先,及时升级更新系统应用补丁、杀毒软件和网络防火墙来加强对服务器和用户端的病毒防范,采用Station Lock等先进技术来辨别潜在的病毒攻击意图,将其拒之“局网”门外;

其次,应当对财务集成平台、资金平台、ERP系统和A4系统等油田重要业务的应用系统增加用户身份验证和识别功能,建立身份确认和授权管理机制,防止非法用户窃取油田应用系统中各项保密级别的数据;

再次,各级单位还要做到每日备份主要数据、每周扫描漏洞、每月备份全部数据,以便系统发生危机后能够及时恢复数据;

最后,还要建立完善各级安全事件的预警机制,做到基层系统应用岗位向网络信息安全委员会报告,由网络与信息安全领导小组办公室启动预警程序,即“向各级单位启动应急预案的通知,要求各职能部门进入网络安全预警状态——组织专家、工程师和系统应用部门运维人员组成应急事件技术组,分析网络信息安全事件的实际情况,提出问题解决意见,并在应急处理全过程提供必要的技术支持——网络信息安全委员会根据技术组提供的意见作出应急处理决策,指挥、调度各级单位各方资源和力量作出防范和应急处理——网络信息安全事件潜在危害消除后,安全委员会领导小组解除预警的通知”。

3.2 应急处置的方案设计

当接到各级网络信息安全突发事件的通知后,网络信息安全委员会要严格按照“应急预案启动”、“应急处理程序”和“应急终止”三方面的处置程序对突发事件进行处理。

3.2.1 应急处置方案的启动

当网络与信息安全事件发生时,由网络信息安全应急领导小组组长宣布启动本预案,由网络信息安全应急领导小组办公室负责通知专家组成员,按照应急委员会主任授权,在2小时内向上级机关有关部门汇报。

3.2.2 应急处置程序的设计

首先,由网络信息安全委员会组织、协调各方应急力量赶到应急事件现场,成立应急事件技术分析组,根据预案规定界定事件类别及等级,分析事件起因及性质,提出应急技术处置建议;其次,由网络信息安全委员会领导小组综合各项处置建议制定最佳处置方案,布置工作内容,指挥各方力量控制应急事件进一步扩大,减少潜在的损失与破坏,对事件源头进行控制和彻底清除,恢复被破坏的信息、清理系统、恢复数据、程序、服务,使遭到破坏的系统重新运行;最后,对应急处理全过程进行评估,总结经验,找到不足,填写《大庆油田网络与信息安全事件应急处理结果反馈表》,做好记录以备调查;对进入司法程序的事件,配合公安保卫部门进行进一步的调查,打击违法犯罪活动。

4 结束语

近年来,大庆油田各项工作依托互联网和现代信息技术不断上线运行大型应用系统,例如油气水井生产数据管理系统、工程技术生产运行管理系统、人力资源系统和财务管理集成平台等等。随着这些系统的不断完善和成熟应用,危害油田网络信息安全的突发性潜在事件越来越多,因而油田网络信息安全必须受到重视,尤其是要不断优化设计应急预案,在总体设计上要明确应急预案适用范围、实施主体和应急对象,在方案设计上要制定完善的应急预警和应急处置机制,从而确保潜在危害事件一旦发生便能够得到及时处理,为油田各应用系统的正常运行提供切实保障!

参考文献

网络与信息安全应急预案范文第2篇

关键词:网络信息;安全控制技术;应用

一、计算机网络信息安全问题的现状

(一)计算机系统问题。目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。

(二)计算机病毒传播。互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。

(三)计算机存储传播。计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。

二、网络安全控制技术

(一)生物识别技术。生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。

(二)防火墙技术。防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障[1],确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。

(三)数据加密技术。数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性,

(四)全审计技术。安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。

三、网络信息安全控制技术的实际应用

(一)电子商务中的应用。淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。加密技术[2]的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。

(二)局域网中的应用。一个单位区域内会设置多台互联网计算机组,被称之为局域网。目前,很多国际化的公司,会在其他很多的国家内设置一个或者多个分公司,每个分公司都有属于自己的,可以方便分公司和总公司的办公,会利用专门的线路来连接各个分公司的,这时就会运用到虚拟的专用网,这样可以有效的保护公司信息的安全性,也能给用户提供真实、可靠的信息。

(三)其他方面的应用。电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全,此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。结语在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,同时也要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,促进网络信息安全、健康的发展和传递。

参考文献

[1]任晓英,尹志浩.谈网络信息安全控制技术及应用[J].广东科技,2013,18:55-56.

网络与信息安全应急预案范文第3篇

关键词:网络信息安全技术管理;计算机运用

0.引言

计算机技术和网络技术作为现代化的新型技术,是科学发展史上的重要里程碑,对现实生活、社会生产起着积极的作用。随着时代的发展和进步,互联网技术已经渗入到各行各业中,在军事国防、民生保障、文化事业等方面发挥重要作用,直接影响社会发展和经济进步。但是,网络信息安全还存在许多问题,例如软件的缺陷和漏洞、计算机人才的缺失、法律法规不健全等,直接或者间接影响计算机技术和网络技术的发展和进步。

1.计算机信息安全所存在的主要问题

1.1计算机软件的缺陷和漏洞

在计算机技术运用中,软件是其中的重要组成部分,但是软件设计本身存在一定的局限性和现时性,容易在当下的信息技术快速发展的情况下呈现相应的缺陷和漏洞。这些缺陷和漏洞容易被不法分子所利用,导致信息泄露的情况发生。随着计算机不断的普及,网民人数逐年增加,致使计算机软件的使用范围和使用频率逐年增加,一旦计算机软件存在一定的缺陷和漏洞,造成的计算机网络安全问题可想而知。因而,在现实中,必须要高度重视计算机软件的缺陷和漏洞的问题。

1.2缺乏计算机领域的尖端人才

计算机技术作为一种现代化的技术,与人们的生活生产有着直接关系。要保证计算机信息安全,就需要专业化的计算机网络高手,从而保证计算机信息安全,维持人们的生活生产的正常进行。与发达国家相比,我国计算机技术发展相对较晚,缺乏比较完善的人才培育体系,导致我国的计算机技术研发和项目管理领域的尖端人才严重匮乏。在这种情况下,对于计算机信息安全隐患的维护往往不能达到预期效果。另外,我国公司的计算机专业人才的待遇和晋升与外企公司存在较大的差异,导致人才流失比较严重,严重限制了计算机的发展和进步。

1.3信息安全保障法规不够健全

我国有关信息安全的法规还不够完善,形成的法律法规都比较笼统,缺乏一定的实用性和具体化,例如《计算机网络国际联网安全保护管理办法》、《刑法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等。在这种网络保障法律体系中,很难保证个人信息、商务信息的安全性,自然就容易产生信息安全隐患问题。

2.网络信息处理安全的计算机应用

2.1身份验证技术

身份验证技术作为当下的一种新型技术,是在计算机网络中确定操作者身份的方式方法,身份认证技术是运用特定的识别技术对操作者操作的一组特定的数据加以识别,从而确定或者授予操作者的使用权限。这种技术注重身份认证的需求,通过相应的参数验证,从而确保参数的正确性和有效性,是计算机与用户之间的信任验证机制。这种技术是一对一的形式,具有很强的针对性,可以有效地预防黑客的攻击和非法入侵,对网络使用者而言,能够很好地避免信息泄露情况的发生。在当下的身份验证技术中主要有三种,分别是信息秘密的身份认证、信任物体的身份认证、生物特征的身份认证,其中生物特征的身份认证在这三种验证方式中安全系数最高,具有很好的实用性。但是,生物特征的验证方式在运用上成本比较大、操作比较复杂,普及力度严重不足,难以在现实生活中逐个实现。在当下网络环境中,采用的身份验证技术仍是以证书类密码纸质身份认证技术为主。

2.2信息加密技术

信息加密技术是指利用数学或者物理技术,对电子信息在传输和储存的过程中采用的一种保护方式,主要是以软件加密为主,包含保密通信、计算机密钥、防复制软盘等几种形式,目前比较常见的加密体系和加密算法主要是RSA算法和CCEP算法等。在当下的网络环境中,信息加密技术一直以来是保证网络信息安全的重要方式,有助于保证电子信息的完整性、机密性。在实际运用过程中,运用高效的加密技术,结合用户的密码,能够有效地提升计算机信息安全。

2.3防火墙技术

防火墙技术,作为当下的一种比较常见的网络信息安全保护技术,广泛地被使用。防火墙技术主要是针对Internet网络不安全因素的,是一种内部网络保护屏障,主要作用是避免外部网络的用户未经授权而加以访问,从而保护内部网络的信息安全,避免信息泄露、非法侵入等情况的发生。防火墙技术主要是通过状态检测、服务等安全控制手段,使得内部信息处于一种有效的封锁状态,可以根据实际情况将内部信息加以适当开放,对网络信息安全能够起到很好的保护作用,同时便于操作者进行操作。

2.4防病毒技术

防病毒技术作为一种硬件防病毒技术,需要与操作系统进行相应的配合,从而有效地防范病毒对缓冲区漏洞的攻击,防病毒技术主要是由病毒预防技术、病毒检测技术、病毒清除技术三种组成。病毒预防技术是以一定的技术手段防止电脑病毒对操作系统进行相应的传染和破坏,是一种阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的动态判定技术,具有很大的实用价值。病毒检测技术是运用一定的信息技术手段对计算机病毒进行相应的识别,从而诊断出病毒的存在,便于采取相应的处理措施。病毒检测技术分为两种类型,一种类型是针对病毒程序的自身校验技术,以病毒的关键字、特征程序段内容、病毒特征及传染方式等作为检测特征,另一种类型是不针对计算机病毒程序的,而是针对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期的以保存的结果对该文件或数据段进行检验,如果文件中出现异常的数据情况,表明文件已经被病毒感染,需要采取相应的措施和手段。

2.5入侵检测技术

入侵检测技术作为保证计算机信息安全的一种技术,主要是根据操作系统中的安全日志、行为、审计数据等异常性,检测出相应的入侵行为。这种技术的实施有赖于入侵检测系统的建立,入侵检测系统主要是由入侵检测的硬件和软件的组合,是检测计算机网络中违反安全策略行为的重要技术,具有很好的现实作用和意义。入侵技术主要是由异常检测模式和误用检测模式两种组成,能够为入侵行为提供相应的报警,便于保证网络信息安全。

网络与信息安全应急预案范文第4篇

关键词 应急响应;保障措施;网络安全;安全事件

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)15-0196-01

迄今为止,网络信息安全问题不断变更,给社会的发展带来了严重的影响,在经历了通讯安全、计算机安全、网络安全和内容安全四个过程后,重要网络基础设施及信息的保护已经受到国家的高度关注,并成为国家安全战略的重要组成部分,目前,网络信息安全问题备受人们关注,面对网络和系统日趋复杂,解决网络安全事件成为应急响应体系建设的重点工作。

1 应急响应的基本内容

当前,应急响应主要包括应急响应、信息安全事件和应急响应体系的总体架构三个方面的内容。

1)应急响应是指一个组织在各种安全事件发生前后所采取的准备工作及相应的紧急措施,应急响应主要是为了保护网络基础设施的安全性,降低网络的脆弱性和缩短网络攻击事件发生后对相关信息的破坏时间和恢复时间。

2)信息安全事件,即信息系统、服务或网络的某种不安全状态。而信息安全事件就是导致信息资产丢失或损坏的一种信息安全事故,且其损坏的发生具有一定的特殊性。当然,信息安全事件的发生也具有因果性、必然性、偶然性、规律性等特点,因此也就是说信息安全事件的发生是可以通过相应的措施进行相关事件的预防,而应急响应则是事件发生后减少损失的一个重要手段。

3)应急响应体系的总体架构,而应急响应体系由两个中心和两个组组合而成。而两个中心只要是指信息共享与分析中心和应急响应中心,其两个组则由应急管理组和专业应急组组成。其中,作为处于系统最高层的应急响应指挥协调中心,主要负责协调体系、维护信息共享与分析中心平台、管理协调各个应急响应组,并且也是系统联动的控制中心。而信息共享主要负责与组织进行信息共享和交换,它是整个架构的核心。应急响应中心包含了整个体系的核心任务,即信息安全事件的分类、预案管理及应急响应等。作为整个体系和联动运作的总协调机构应急管理组,其主要包括:技术研发与策略制定组和专家咨询组等。专业应急组直接对安全事件实施响应的联动措施。

2 应急响应体系的层次结构

对与应急响应体系的层次结构,主要是针对在具体的应急响应工作中,相关应急响应体系的层次结构对安全事件的处理,以此体现层次结构在应急响应体系中的作用,对此,基于动态对等网层次结构中的网络预警模型展开相应的研究。这里主要以DPOH模型为例,这种DPOH模型广泛分布于受保护网络中,由自治节点构建而成的层次化对等覆盖网体系。DPOH模型主要是提供底层的分布式协作和数据共享框架,从而使得各类异构防护设施能够接入到一个自适应的全局安全防护体系中,因此具有跨安全域的数据共享和相应的对等协作能力,为此,可以有效地执行协同检测和防护任务。

DPOH模型主要是为了保护规模较大的网络环境的安全而构建的,其重点是对恶意代码实施协同检测和防护而构建的。其包括层次化对等结构、数据分布式共享和动态自适应协作等

特点。

其层次化对等结构具有鲁棒性、可拓展性和可管理性优点。在DPOH模型中具有控制中心、任务协调中心和安全三类核心节点角色,然而三种角色又有各自不同的权限,自上而下形成控制中心群体和任务组两层对等覆盖网体系,使得层次化和对等有机结合在一起。

而对于数据分布式共享,DPOH模型将NIDS、防火墙安全网关等设施通过协议注册到相关的安全节点,将异构报警源生成的报警数据通过XML技术进行一致化处理,然后再由DHT分布式消息共享机制发到整个网络安全防护体系中。对此,DPOH模型还可以整合各类异构网络安全防护设施的数据资源,从而实现了安全报警消息的分析式存储和查询机制,并对分布式网络入侵和攻击行为进行关联分析和协调检测,从而明确入侵意图,为深层次信息提供了基本的支撑。

针对动态适应协作,DPOH模型提供了其机制的底层支持,主要体现在以下两点。

1)预警模型可以完全摆脱节点物理拓扑的约束对网络安全资源进行调整分配。

2)当安全节点处于模型底层,并由控制中心根据所需资源,然后动态地组织任务组覆盖网,在任务组只占必要的资源的同时实现多任务并行处理。

3 应急响应体系的联动

应急响应体系的联动包含技术防御层的联动、组织保障层的联动、响应实施层的联动和以事件为中心的层间联动。对此,应急响应体系的联动主要体现于各层内实体和层间实体的联动,若没有实体间的联动,其功能就无法进行发挥。所以,实体间的联动是十分重要的。而层级结构图越园,表明其实体间的联系就越紧密,其活跃度就更高。由外而内,区域逐渐变小,而其功能越来越复杂,各层间的联动活跃度也就越高。

对于无大规模的网络攻击或者网络战争的发生,其联动是最少的。在技术防御层中的六个实体间的联动是通过彼此间的因果关系传递的,而组织保障层中的四个实体间的联动在同种形式下是十分紧密的,其信息的传递可通过双向传递或者点与点直接传递,对于响应实施层内的六个功能在通常情况下实体联动可表现为一体。

4 结束语

在目前网络飞速的发展中,由于各种因素的影响所造成的网络漏洞较多,网络信息安全事件的发生给人们,尤其是事业单位造成了很大的困扰,而应急响应防御体系中的一道重要的防线,是网络信息安全的可靠保障。急响应体系的建立其工程十分复杂,应该为此加强安全措施的联动,并全面了解层次结构,才能解决主要的问题,才能进一步完善应急响应体系。保证各类信息的安全。

参考文献

[1]王瑞刚.网络与信息安全事件应急响应体系层次结构与联动研究[J].计算机应用与软件,2011,28(10):117-119.

[2]王茹.安全信息管理(SIM)风险管理的研究与实现[D].北京邮电大学,2010.

[3]胡文龙.蜜网的数据融合与关联分析的研究与实现[D].北京邮电大学,2009.

网络与信息安全应急预案范文第5篇

关键词:主动防御技术;通信网络;安全保障工程

通信网络的概念不仅仅是电话、短信这样简单的活动,随着“互联网+”的进程不断深化,使得现代生活方方面面都逐渐转移到了网络上,通信技术能够实现电子商务、电子政务、金融交易等活动在网络平台以电子货币的形式进行交易,这些交易本身就代表了巨大的资金流动、国家政策、个人隐私以及个人的财产。所以一旦网络防御不到位,当不法分字入侵之时不止会造成网络停止运行,还会造成巨大经济损失。现代的通信网络对于网络的安全保障有着前所未有迫切需求。

1 现代通信网络入侵特点概述

犯罪分子的犯罪技术随着现代化的网络技术发展也水涨船高,这就给维护网络安全带来了难度。分析近几年的网络犯罪,不难发现当前的网络犯罪逐渐显现出周期长、波及范围大、入侵方式不可预期的特点。知己知彼,方能百战不殆,下面就这几方面的犯罪趋势进行分析。

1.1 周期变长

电子技术的发展也使得病毒、木马的编写技术也发生了巨大的变革,这些威胁因素在通信网络中隐藏的时间也变得更长。调查结束显示,病毒、木马的潜伏时间发生了质的变化,从之前几毫秒已经发展到现今以年为单位的潜伏周期。并且隐藏的方式也可谓是无孔不入,一张图片,一个文本,一段视频都能成为病毒的藏身之所。

1.2 波及范围大

网络通信技术不断的更新换代,大大增加信息的传播速度,但同时也无形中使得病毒的扩散更加不易控制,现阶段,一旦病毒被激活就有可能依托现在网络的飞速传输速度,在短时间快速的传播,使大范围的用户受到影响,给通信安全带来巨大影响。

1.3 进攻手段不可预期

现代电子设备类型做种多样,和通信网络相连的除了传统的台式电脑之外还有手机、平板电脑、笔记本电脑等多种更多样的电子设备,这些设备一旦接入了通信网络也就有了被入侵的可能性,也给预防入侵工作带来了不确定性。

2 通信系统的主动防御

由上文分析可见,传统的防御措施无论在时效上还是范围上,都能以适应现代的通信网络需求。这也就是需要网络安全工作者们根据时代的特点,和前沿的科学技术发展出一套新的、切实可行的防御系统。

2.1 强化入侵检测环节

现阶段对于网络完全的防御工作已经不再是以往的被动式防御,现代通信网络安全系统能够通过入侵检测系统更加积极地实行通信网络防御。入侵检测系统能够实时监控网络数据,并且在收集的基础上对数据进行分析操作,判断通信网络中是否暗藏了木马或者病毒,这种积极地防御措施能够有效的进行清查网络中已经存在但未激活的病毒,保护通信网络的正常运行。

2.2 安全保护

传统的网络安全防御技术包括很多,分别是杀毒工具、防火墙、访问控制列表、虚拟专用网等,这些技术单一部署在安全管理系统中时防御能力不足,因此主动防御系统采用积极的防御思想,将这些技术集成在一起,实现网络病毒、木马的查杀,避免网络木马和病毒蔓延,防止大数据应用中心被攻击和感染而扰乱大数据应用中心正常使用。

2.3 系统恢复

通信网络运行和操作过程中,许多网络管理人员容易携带有病毒的U盘、硬盘接人系统,造成网络系统文件受到病毒感染,并且在网络中进行传播,导致通信网络中心中止运行。如果通信网络系统一旦受到威胁,可以采用系统恢复技术,将系统恢复到一个正常的状态。通信网络系统恢复技术包括多种,分别是系统在线备份、增量备份、阶段备份等,具体而言,可以单独或融合使用这些备份技术,备份正常运行的系统。通信网络采用在线增量备份模式,可以定期对信息资源进行增量备份,如果其遭受攻击,可以将信息资源恢复到最新的备份状态,以降低损失。

3 主动防御在通信网络安全保障中的应用

通信网络主动防御网络体系遵循策略、管理和技术相结合的原则。主动防御网络体系是在安全标准规范的指导下进行设计的,规范不仅仅包含通用规范,还包含行业安全规范,即为了通信网络安全保障,制定的适应本行业的相关规范。为了使整改系统的主动防御体系发挥充分作用,必须对应的建立相应的安全服务体系,包括风险评估、安全加固、安全培训、安全巡检、安全应急等。风险评估评估通信网络的整体安全风险。安全加固对现有的通信网络采取适当的加固措施,从而提高网络安全能力。网络安全的保障离不开人员的管理,安全培训对相关人员进行安全培训,提高相关人员的安全管理能力。安全应急是防范网络安全事件是的应急措施,做到有备无患。网络体系的主动防御从三个层面进行,包括终端层主动防御、网络层主动防御、应用层主动防御。其中,应用层主动防御包括安全态势分析与展现,安全策略规划与调整,风险评价与监控和应急响应联动。网络层的主动防御和终端层终端防御都从主动检测和主动响应恢复两个层面来进行主动防御的设计。网络主动防御体系包括主动安全检测、主动响应恢复两大部分,并且能够构成一个基于“检测、响应、恢复”的反馈控制模型,进一步提升对网络攻击的反制能力。其中主动检测包括终端主动检测和网络主动检测,响应和恢复则主要采用现有的安全防护技术手段和产品,如防火墙、防病毒系统、主机管控系统等,通过调整防火墙、主机管理系统等的安全策略,下发病毒查杀特征码,安装系统补丁等方式,实现对网络攻击的反制。

结束语

在这个时代网络通信技术史无前例的方便人们的生活,但也史无前例的将人们的个人隐私、个人财产暴露在了网络之上。在大力发展通信网络技术的同时也要加强对于通信网络的安全建设。现代互联网的发张也催生出一系列的网上办公、网上缴费、网上投票的新型办公、参政形式,由此通信网络的安全运行,不只保护了人民的财产安全,对于社会的正常运行,国家的长治久安都有着极其重要的意义。通信网络的安全和全社会息息相关,也就需要全社会能投入大量的精力,不断完善通信网络的安全,为人民生产生活、国家繁荣昌盛提供有力的保证。

参考文献

[1]梁礼,杨君刚,朱广良,等.基于实时告警的层次化网络安全风险评估方法[J].计算机工程与设计,2013,34(7):2315-2323.