首页 > 文章中心 > 网络安全风险防控预案

网络安全风险防控预案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全风险防控预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全风险防控预案

网络安全风险防控预案范文第1篇

从本质上来说,网络不但在企业处理各种人事与资产管理中起着重要的作用,其对于对外进行业务拓展,优化企业资源配置上也有重要帮助。但是网络安全问题一直是影响企业信息安全,制约企业经济效益提升的主要因素。因此,加强网络安全风险评级技术的研究,提高网络安全系数具有极其重要的现实意义。

【关键词】网络安全 风险防控 技术

目前,国外有关学者已经对网络安全风险防控进行了相关理论研究,结合我国网络安全的现状,对我国制定网络安全风险防控策略也具有现实指导意义,并且在此基础上需要更多的创新形式,来进行网络安全风险的防控工作,最终实现网络安全风险防控目标。

1 网络安全风险的特点

1.1 可预测性

从理论角度上讲,个别风险的发生是偶然的,不可预知的,但通过对大量风险的观察研究发现,风险往往呈现出明显的规律性。网络安全风险预测是网络安全领域一个新兴的研究热点和难点,是预防大规模网络入侵攻击的前提和基础,同时也是网络安全风险感知过程中的一个必不可少的环节。为此,研究者建立了实时网络安全风险概率预测的马尔可夫时变模型,并基于此模型,给出了网络安全风险概率的预测方法。这说明网络安全风险呈现出规律性特征,借助于科学模型以及数理统计等方法,可在此基础上进行预测性分析,这也为我们发现、评估、预测、规避网络安全风险提供了理论支撑。

1.2 难以识别性

网络安全风险与其他风险相区别的显著特征在于它的载体依附性,网络安全风险依附于网络,产生于网络,而网络的复杂性、蔓延性、不可预测性特征也决定了网络安全风险的难以识别。网络安全风险广泛存在于计算机网络的各个层面,同时也潜伏在网络使用的各个时期,由于网络的虚拟性特征明显,决定了网络安全风险漏洞的识别是一项纷繁复杂的工作,需要对网络整体进行筛选和发现,网络安全风险的难以识别性使得网络安全风险防控的成本增加。

1.3 交互性

互联网作为平等自由的信息沟通平台,信息的流动和交互是双向式的,信息沟通双方可以与另一方进行平等的交互。安全风险相伴互联网互生,并且呈现出不同领域内互为交织的特点。例如,网络一方面使得金融机构拓宽了业务范围,但同时以网络为中介的交易风险也增大,使其成为我国社会风险防控的重要组成部分。

2 网络安全风险防控技术分析

2.1 防火墙技术

随着人们网络安全和防范意识的提高,网络安全技术的研发速率也不断增加,基本上实现了对多数网络安全问题的防护与处理。尤其是在一些企业单位,为了保证内部信息安全,采用了多种安全防护技术,其中最为常用的是防火墙技术。设置防火墙后,能够对对网络上的访问信息进行扫描和检查,一旦检测到非法的,或者未授权的访问信息时,防火墙的安全防护系统启动,自动清除这些非法访问信息,以此保证网络内外安全。从防火墙的工作原理上看,它属于被动式安全防护技术,即只有非法或未授权信息出现时,才能发挥安全保护作用。

2.2 网络扫描技术

在网络安全风险评估中,最常用的技术手段就是网络扫描技术。网络扫描技术不仅能够实时监控网络动态,而且还可以将相关的信息自动收集起来。近年来,网络扫描技术的使用更为广泛和频繁,相对于原有的防护机制来说,网络扫描技术可以使网络安全系数有效的提升,从而将网络安全风险明显的降低。由于网络扫描技术作为一种主动出击的方式,能够主动的监测和判断网络安全隐患,并第一时间进行处理和调整,对恶意攻击起到一个预先防范的作用。

3 网络安全风险防控策略

3.1 完善应急预案设计

网络安全风险具有不确定性,最典型的就是它的发生时间不固定,因此,做好网络安全风险防控最重要的策略就是将网络风险防控工作常态化。网络安全风险防控需要一整套切实可行的、逻辑上具有连续性的预案设计,即网络安全政策的建设。完整的网络安全政策建设应包括以下几个方面的内容:网络安全风险的收集、网络安全风险的分析研判、网络安全的漏洞识别、网络安全漏洞/脆弱点强化、网络安全风险分层面控制、网络安全风险点对点消除。

3.2 主动配合行业监管

目前,部分行业由于行业的特殊性质或者不愿意公开等理由,使得部分行业的操作处于不透明状态。虽然行业有其自身保护机密不被侵犯的权利,但是这种不透明化也会给风险的防控设置阻碍。网络安全风险防控与对象有着紧密联系,针对不同行业的不同特点,防控的策略也不尽相同,因此,行业要实现网络安全风险防控效果的最大化就应主动配合国家和政府的行业监管,使行业内能够做到透明化的操作实现透明化。

3.3 强化行业部门协作

网络安全风险防控是一个系统工程,需要各行各业以及行业的各个部门实现全方位的协作。而现实中网络安全风险有时候也是由于信息传递滞后、上下级信息传递阻碍或者行业、部门不合作造成的,而它的存在不仅会造成网络安全事故的发生,也会带来一系列连锁反应,事故得不到及时解决,会使得网络安全风险持续存在并且持续升高,造成更加严重的后果。各个行业或者部门要想打破这种阻碍信息共享的障碍,必须加强沟通对话,在协调各方利益的基础上,共谋网络安全风险防控的策略框架。

4 结语

总而言之,网络安全风险防控是当前社会的热点议题。网络技术的发展不仅给现代社会带来巨大便利,同时也使得网络攻击日趋常态化,从而引发了一系列的网络犯罪问题。只有网络安全,国家才能安全。进行网络安全风险的防控需要进行风险原因分析,把握网络安全风险级别,识别风险漏洞。

参考文献

网络安全风险防控预案范文第2篇

关键词:互联网金融 信息安全 信息技术风险 防控措施

中图分类号:F830.2 文献标识码:A

文章编号:1004-4914(2015)09-175-01

我国互联网信息安全形势严峻,特别是大数据和云计算等新技术的发展,使互联网金融业务面临更加严峻的挑战,支付宝漏洞、P2P平台黑客攻击、网银木马病毒等风险事件频发,而当前互联网金融支撑保障体系的发展速度远远落后于互联网金融业务运营的发展,信息安全成为保障互联网金融创新发展的重中之重。

一、互联网金融面临的信息技术风险

互联网金融是建立在互联网大数据和云计算框架上的。互联网金融的云计算(或称金融云)是利用云计算的模型构成原理,将各金融机构的信息系统架构转移到端;或是利用互联网实现数据中心互联互通,形成高效的数据共享机制;或利用云计算服务提供商的云网络,将金融产品、新闻、服务到云网络中,提升企业整体工作效率,优化业务流程,降低运营成本,为客户提供更便捷的金融服务。但支撑互联网金融的大数据、云计算等新技术发展还不成熟,云计算又是一个开放的网络环境,安全机制尚不完善;同时,第三方支付、P2P等互联网金融新业态还处于起步阶段,安全管理水平较低。因此,互联网在带来金融创新的同时,也带来了新的风险。

1.数据安全问题。主要体现在三个方面,一是后台数据库安全问题。大数据由于拥有庞大的数据库,一旦数据遭到窃取、泄露、非法篡改,将对个人隐私、客户权益、人身安全构成威胁,犯罪分子可以通过对大数据的收集分析,有机会获得更精准有用的信息,因此,后台数据库安全要解决核心数据资源面临的“越权使用、权限滥用、权限盗用”等安全威胁;二是数据传输安全,数据在传输过程中数据传输安全;三是数据容灾备份,大数据对数据的容灾机制要求比较高。

2.网络安全风险。与传统商业银行有着独立性很强的通信网络不同,互联网金融企业处于开放式的网络通信系统中,TCP/IP协议自身的安全性面临较大非议。另外,互联网金融交易平台需要在三个层面保障安全,安全环境检测、安全控件的加载以及用户账户口令认证,但当前的密钥管理与加密技术并不完善,这就导致互联网金融体系很容易遭受计算机病毒以及网络黑客的攻击。一旦遭遇黑客攻击,互联网金融的正常运作会受到影响,危及消费者的资金安全和个人信息安全。

3.安全应急技术薄弱。在信息技术发展迅猛的当下,互联网金融企业自身所具备的安全故障恢复机制以及所需的安全保障技术储备仍具有一定的局限性和薄弱性。面对Web应用漏洞以及已经造成的危害,企业自身的技术团队力量及资源不足以提供所需的安全响应支撑,使得在出现突发安全事故的情况下,企业不能及时作出安全应急响应,迅速进行运营恢复,深入解决安全问题,从而最大程度的降低整体安全风险及提高信息系统的安全等级。

二、互联网金融信息安全风险防控措施

针对上述风险,保障互联网金融信息安全应当从以下几个方面入手。

1.严格遵照金融行业信息系统信息安全等级保护要求加强信息系统安全防护。加强信息安全等级保护工作的组织领导,认真梳理信息系统,科学合理定级,备案。按照不同等级采取相应的安全防护措施,并制定合理的安全策略。适时进行相关信息系统威胁分析和相互依赖分析,积极开展信息系统等级保护测评工作。通过制定配套的管理规范、技术标准、技术手段,以此来加强信息安全管理水平。

2.加强数据安全管理。可以通过数字证书等安全认证机制和传输加密机制来保障数据传输安全。如采用SSL加密技术对数据进行加密。SSL采用RC4、MD5以及RSA等加密算法,运行在TCP/IP层之上、应用层之下,为应用程序提供加密数据通道,加密和解密需要发送方和接受方通过交换密钥来实现,因此,所传送的数据不容易被网络黑客截获和解密,最大限度地保证了客户信息的安全和资金流向的安全。而在数据备份方面,可以采用服务器集群及异地热备技术,保障平台的高性能和高可用性。异地热备技术是指硬盘放在磁盘阵列柜里面,两台服务器与磁盘阵列柜连接,共用里面的资料,当一台服务器出现问题时会自动切换到另一台服务器,既确保了数据备份安全,又保障了使用效率。

3.加强网络安全防护。在系统安全和数据通讯层面采取措施,通过网络安全协议、电子签名等,如建立反钓鱼机制,解决电子支付安全问题,大力推广可靠电子签名应用。将电子签名向供应链融资、网络微贷、P2P、众筹等其他业务形态中推广;积极选用国产厂商自主可控的网络信息系统;部署网络安全防护产品,如部署防火墙保障网络边界访问安全,部署防病毒系统实时进行病毒检测与防护;部署漏洞扫描系统,主动进行威胁、脆弱性分析与安全检测;部署入侵检测系统,拦截黑客攻击,加强防入侵能力,加固边界安全等。

4.增强信息安全风险防范意识,提升风险事件应急处置能力。始终将信息安全工作放在首位,进一步完善风险管理控制体系,定期对系统进行风险评估,加强防御手段。制定和不断完善应急预案,提高金融网络系统应对突发事件的能力,有效、快速、合理地应对突发事件,最大程度地减少信息安全事件造成的损失和影响,保障金融业务的连续运行。

参考文献:

[1] 姚文平.互联网金融:即将到来的新金融时代[M].中信出版社,2014

[2] 周小娟.我国互联网金融面临的风险及应对措施[J].时代经贸,2013,22(1):111-113

[3] 陈子永.互联网金融风险与防范[J].商,2013,21(1):166-168

网络安全风险防控预案范文第3篇

关键词:金融服务;外汇管理;网络安全

中图分类号:F830.92 文献标识码:B 文章编号:1674-0017-2016(12)-0098-03

一、引言

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

近年来,利用网络漏洞实施网络攻击,造成金融信息泄漏、金融服务中断的事件屡见不鲜。2015年我国金融行业遭受网站仿冒页面10.62万余个,占总量的59%,发生数据外泄事件33起,被盗数据77605972项,遭遇1Gbit/s以上的DDos(分布式拒绝服务)攻击近38万次,金融领域已成为网络安全防护的重点。

基层外汇局承担着辖区外汇管理改革和相关外汇服务的职能,信息化应用和网络规划较早,现所有业务受理、数据监测统计都依托系统和网络开展。近年来,系统经过了多次升级完善,但网络未进行较大改进,已经无法满足新时期网络安全的要求,急需采取措施防范风险。本文通过分析当前基层骨干网络存在的安全问题,研究安全网络应具有的特性,提出安全防控的建议,旨在建立安全可信的网络环境,确保基础网络和关键信息系y的安全运行。考虑到网络自有信息的敏感性,本文对网络产品型号、参数配置等信息进行了屏蔽。

二、基层骨干网络基本情况

(一)基层骨干网络的定义及作用。基层骨干网络是指国家外汇管理局(以下简称“总局”)和各省分局之间,通过租用运营商线路,形成的独立的、专用的网络。区别于公共互联网以及人民银行分行到总行、分行到中心支行的网络,专门承载外汇局各业务系统和内部门户的基础支撑网络。骨干网络涵盖终端、服务器、网络设备和运营商线路等硬件,各类操作系统、数据库、中间件、安全防护等软件,独立IP地址、权限管理和运维应急手册等相关制度。

(二)基层骨干网络的历史和现状。20世纪90年代我国互联网应用初期,分局与总局之间采用拨号上网的方式互联,2000年分局申请了与总局的帧中继专线。

随着网络技术的发展和外汇局信息化要求的提高,2003年底,为了实现骨干网全网提速,支持新兴的网络应用,全面提高网络可用性、稳定性和可靠性,在总局的统一部署下,对分局骨干网络进行了扩容改造。改造后的骨干网继续采用原有的星型拓扑结构,分局增加了1台路由器,通过租用电信运营商2条专用链路,与总局核心路由器直连。制定了分局IP地址管理规范,和总局上联的路由设备及分局服务器使用外汇局网段的IP地址,PC终端部分保留外汇局的IP地址,作为人民银行的一个虚拟网络管理,其余终端使用人民银行的局域网络和网段的IP地址,并通过地址映射访问分局服务器和总局网络。外汇局基层骨干网络雏形基本形成。

2008年为进一步优化网络结构,总局为分局骨干网络新增了2台交换机和1台路由器。将原来与总局连接的2条捆绑2M链路拆分,将其中1条连接到新增的路由器上,重新部署动态路由协议,使得拆分后的2条链路实现热备和负载均衡。2台新增交换机通过堆叠方式互联,并分别与原有的及新增的路由器连接,另一边连接分局内部网络。内部网络方面,分局与辖内中心支局使用人民银行广域网连接,与辖内商业银行使用人民银行金融城域网实现互联。至此基层骨干网络构建完成,一直沿用至今。

三、基层骨干网络安全特性研究

(一)总体来说,安全的网络要遵循以下几个原则。1.平衡分析原则。绝对安全的网络是不存在的,也没有存在的必要。在设计网络时,要综合考虑需求、风险和实现代价这三方面的因素,平衡三者之间的关系,确定最优的方案。

2.网络安全原则。网络安全体系应当包括安全防护、安全监测和安全恢复三个方面,能对各类安全威胁进行及时防护,第一时间发现并阻止对系统造成的攻击和在安全措施失效时及时进行应急处置和内容恢复,减少带来的损失。

3.高可用性原则。网络是基础环境,通过其上运行的各类系统和应用实现价值。因此网络要满足应用提出的稳定性、可靠性和方便性等要求。

4.可发展性原则。整体规划设计要综合考虑网络规模的升级改造,网络结构的优化调整,要求网络能适应规模及安全需求在一定时间和范围的变化,具有可发展性,容易进行调整和升级改造。

安全的基层骨干网络应通过应用当前最新的网络技术和产品,设计合理的网络结构,满足当前外汇业务系统需求并预留足够的可扩展性,在兼顾方便高效的同时,符合网络信息安全的要求。

安全的基层骨干网络要具备以下特性。

1.网络结构合理,功能区域明确,网间边界清晰。

2.采用必要的线路和设备冗余,避免单点故障,提高整体网络的可用性。

3.对网络中的IP地址进行合理规划,采用访问控制和身份认证等手段,防止未经授权的用户和终端接入内部网络。

4.构建运行维护及应急响应等管理机制。

四、基层骨干网络安全防控建议

(一)按功能分区优化网络结构。为了确保合理的网络结构,骨干网络应按照功能划分为三个区域。骨干网络上联区域(以下简称“上联区域”)、分局局域网服务器区域(以下简称“服务器区域”)和分局局域网终端区域(以下简称“终端区域”)。所有区域采用设备冗余和链路冗余的方法,防止发生单点故障。最外层部署核心路由器,一端通过运营商线路和总局网络相连,另一端通过防火墙和里层核心交换机相连接,核心交换机的另一端分别与分局局域网中的服务器区域和终端区域相连。

(二)拆分链路,调整与总局互联方式。总局两地三中心广域网的主体结构,采用光传输线路,分别是生产中心与同城备份中心基于裸光纤的链路、生产中心与灾备中心基于SDH的链路、灾备中心与同城备份中心基于SDH的链路,形成底层数据的光传输环状主干网络。

基层骨干网络与总局的互联方式需要调整,首先由原来租用单一线路运营商的2条SDH专用链路改为租用两家线路运营商各1条SDH专用链路,提高线路可用性。其次调整互联目的地,原来2条线路均接入生产中心,新的骨干网络1条线路接入生产中心,另1条线路连接灾备中心,两条链路互为备份。当连接生产中心的线路出现故障时,分局网络通过连接灾备中心的线路,经过总局环状广域网与生产中心连通。该调整,既保证了与生产中心的链路冗余,又实现了与灾备中心的互联,在满足安全要求的同时,节约了成本。

(三)从管理和技术入手,构建网络安全。安全的网络要拥有合理的网络结构,有效的安全防护策略和完备的日常管理。基层骨干网络主要从结构优化、身份认证、访问控制、杜绝单点故障、安全产品选择和运维保障等方面构建安全的网络。

结构优化:基层骨干网络按照功能进行分区,与人民银行内部网络实现分离,分局终端统一部署在人民银行网段,网络结构清晰明确,便于安全防护。

身份认证:采用固定IP地址对接入网络中的终端进行身份标识,通过MAC物理地址绑定的功能实现身份认证,当终端发起上网请求时,首先判断其IP地址和MAC物理地址是否匹配,匹配的情况下,终端才被容许接入网络。同时,关闭交换机中不使用的端口,防止其它非法计算机和用户接入网络。

访问控制:对网络中的IP地址进行分组,根据访问需要,制定组与组之间的访问策略,容许满足条件的访问,防止条件外的非法访问,禁止各分局之间的直接访问。同时关闭网络设备的PING、TELNET、FTP、SNMP等高危服务,严禁协议数据、业务数据和管理数据以外的数据在网络中传递。

杜绝单点故障:基层骨干网络应采取双机热备模式,即网络中配置双路由器、双通信链路、多交换机和双防火墙。每个节点由原来单一的设备改造为两台同型号设备,分别定位为主备设备,主备设备间要实现互联,主设备发生故障时,备设备要在规定时间内接管主设备的任务,提供不间断的网络服务。

安全产品选择:基层骨干网络在关键设备上均应采用我国自主研发产品取代现有的国外设备。

运维保障:构建运维保障长效机制,从管理的角度实现网络安全。编制《分局信息安全管理办法》、《系统运行维护制度》、《应急预案》、《网络设备用户手册》等文档。内容涵盖网络日常巡检、安全风险评估和应急响应等,具有详细的操作流程和实施步骤,并在日常工作中严格执行。

参考文献

[1]李伟.网络安全实用技术标准教程[M].北京:清华大学出版社,2005。

[2]朱萍.计算机网络信息安全及防护策略研究[J].科技资讯.2016,(2):29-30。

[3]王世伟,曹磊,罗天雨.再论信息安全、网络安全、网络空间安全.中国图书馆学报,2016,(4):4-28。

[4]杨晨.信息时代下计算机网络安全技术初探[J].网络安全技术与应用,2014,(1):108-109。

[5]宋欣蔚.计算机网络可靠性研究[J].信息与电脑:理论版,2016,(6):158-159。

The Study on the Backbone Network of SAFE Branches

Based on the Perspective of Security

WANG Mengyang

(Xi’an Branch PBC,Xi’an Shaanxi 710075)

网络安全风险防控预案范文第4篇

关键词:一体化;安全域;信息安全

1.引言:

随着全国信息化建设的发展和消防信息化的深入,消防业务应用系统数量和提供服务的用户数不断增加,同时,公安部消防局统一开发的一体化消防业务信息系统逐步在各总队深入推广应用,因此,为保障总队信息系统的稳定可靠运行,总队在部局规划指导下,开展一体化信息系统信息安全保障项目建设,构建设计动态积极安全防御体系,保障全局一体化业务系统稳定可靠地运行。

2.系统特点

一体化消防业务信息系统是公安部消防局根据十一五期间信息化建设项目总体实施方案统一规划设计,根据整体业务进行需求分析研发的信息系统,系统实现了纵贯部局,总队,支队,大队,中队各级,横跨各业务部门的信息资源共享,互联互通。系统以基础数据及公众服务两大平台为建设核心,包含灭火救援指挥系统,消防监督管理系统,部队管理系统,公众服务平台,综合统计分析信息系统五大业务系统。并针对一体化业务平台,提供二次开发接口,保证和其他业务信息系统的衔接。系统采用面向服务的SOA的设计理念,最终实现音频,视频,数据的综合集成,使一体化业务系统能实现互联互通互操作。

系统建设主要依托“金盾工程”,利用“金盾工程”的现有公安网基础网络和信息资源,按照网络应用环境不同,分为公安信息网(以下简称“公安网”)应用系统、互联网应用系统、公安网与互联网同步应用系统。公安网应用系统是指仅在公安网上运行的消防业务信息系统,互联网应用系统是指在非公安网运行的消防业务信息系统。公安网与互联网同步应用系统是指同时在公安网和非公安网开展业务应用、并且相互间有数据交换要求的消防业务信息系统。

根据部局的一体化系统建设指导方案和系统设计架构,总队结合当前实际情况,对一体化消防业务信息系统暂采用混合部署模式,即整个总队的一体化业务系统的应用及服务均部署于总队信息中心,由总队统一规划,统一管理,开展一体化消防业务信息系统体系建设。

3. 系统信息安全管理体系设计

为保证一体化消防业务信息系统的高可用性和高可控性,总队按照武警消防部队信息化建设总体方案的要求,对全总队网络信息安全设备配备及部署进行统一规划、设计,购买相应设备,利用信息安全基础设施和信息系统防护手段,构建与基础网络相适应的信息安全管理体系。

3.1总队信息安全管理体系安全域划分

由于总队内部计算机数量众多,并涉及到公安网,互联网以及政务网多个网络的应用,为便于管理和控制网络广播风暴的发生,应根据计算机所属部门、物理位置、重要性的不同,把局域网划分为多个虚拟子网(VLAN1…VLANn)。根据各VLAN间的安全访问级别不同,实现各VLAN间的安全访问控制。

根据各类软硬件设备提供应用的范围、面向的用户群以及影响面、重要性的不同,站在全局的高度,合理划分安全域,确定安全需求和访问控制策略、安全硬件部署策略。

总队安全域划分:

(1)核心业务处理区:涉及一体化消防业务信息系统中的部分业务系统。该安全域中的业务系统支持本地内网的业务应用,无需与外部实体进行数据或业务的交互。

(2)119接处警系统区:涉及119接处警系统所有应用服务器、数据库服务器、数字录音仪、接处警终端以及其它附属设备。本区域设备支撑119报警的受理、处置、调度、反馈以及灾后数据分析等全流程业务应用,为全内网应用。总队119接处警系统将与一体化消防业务信息系统的灭火救援系统开发数据接口。

(3)特殊业务受理区:涉及一体化消防业务信息系统中部分业务系统,主要是面向移动终端的业务接入,包括灭火救援、消防监督的业务受理系统,特殊业务受理区的受理服务器可以将受理的业务数据“摆渡”到业务处理区进行处理,在得到处理区服务器的反馈后,再将反馈信息回传到移动终端上,完成整个业务处理流程。

(4)特殊业务处理区:涉及灭火救援指挥、消防监督的业务处理系统,实时处理由业务受理平台“摆渡”过来的数据,在处理后反馈给特殊业务受理区的受理服务器。

(5)内网终端区:由内网中的办公终端组成,内网终端区用户可以访问网络中授权访问的业务系统。

(6)内网管理区:将内网中的各类管理服务器置于内网管理中,集中进行安全策略的定制、下发,集中监控各类系统运行状态。主要包括设备管理、终端管理、防病毒管理等。内网管理区由内网中具备相应管理权限的管理员来访问。

3.2信息安全保障体系构成

总队信息系统安全保障技术体系由物理安全、通信网络安全、计算环境安全、数据安全、安全基础支撑和安全管理构成。其中,安全基础支撑为物理安全、网络安全、计算环境安全和数据安全提供支持,安全管理为整个安全保障体系提供全面的管理。

安全基础支撑主要涉及总队一体化系统中的身份认证与授权系统,包括服务器计算机硬件设备以及安全认证网关设备。通过部署身份认证与授权系统及安全认证网关于核心业务处理区,确保总队认证服务及CA系统正常运行,利用数字证书登录访问一体化消防业务信息系统的模式,加强一体化系统的访问控制安全,提高一体化系统的安全级别,是整个系统的基础和支撑,是实现总队信息系统安全保障的共性设施。

数据安全包括数据库入侵检测系统、数据库访问控制系统、数据库审计系统、数据容灾备份系统等,用于保障消防信息系统中的所有数据库安全。

总队通过在涉及到一体化消防业务信息系统的业务区对一体化业务系统数据库部署磁盘阵列以及硬盘自备份和移动存储备份方式,设置全量备份,增量备份策略,执行方式为日备份,周备份,月备份以及临时应急备份,确保一体化系统的数据安全可靠。同时通过部署数据库入侵监测及审计系统,加强系统的数据库安全,确保数据库无故障和稳定运行 。在核心业务信息系统和需要重点保护的信息系统中部署数据审计系统,实时监控数据库各种账户的数据库操作行为(如插入、删除、更新、用户自定义操作等),从而降低数据库安全风险,保护数据库安全。

网络安全包括隔离防火墙、网络入侵检测设备、信息内容审计监控等设备,主要在各级区域网络互连的边界位置进行安全防护和访问控制,对进出网络的数据进行实时的检测与访问控制,以发现异常流量,并进行分析、阻断和报告。

根据安全域划分,总队在各安全域间部署防火墙,并在防火墙上设置相应策略,实现安全域间的访问控制。在核心交换机上部署网络安全审计系统,在网络边界部署一台入侵防护系统,实现对外部流入数据的监测,一旦发现入侵行为及时报警并依据策略进行阻断。同时利用IPS系统的恶意代码防护模块对网络出口处的数据进行恶意代码防护。在核心交换机上利用入侵检测系统针对所要监控流量端口做镜像,实现对流经核心交换机的流量进行监测,一旦发现入侵行为或恶意行为,及时进行报警。

计算环境安全:通过公安网一机两用监控系统以及互联网一机两用监控两套终端安全管理监测系统对安全域内的终端设备进行监测管理及系统补丁集中分发工作,结合部署在公安网和互联网上的防病毒软件系统服务器进行集中控制和病毒防控升级工作,对部署在总队局域网的计算机终端、服务器、及其运行的应用系统进行安全防护。

物理安全包含环境安全,设备安全,介质安全三个方面。通过信息中心机房的门禁系统、防雷设施、防火设施、稳压UPS电源,机房温、湿度监控系统及LED显示,声光报警等多种手段及措施,构筑我总队一体化消防业务信息系统的物理安全防护体系。

安全管理主要指综合安全管理中心,通过集中的安全管理,保障整个安全系统在统一的安全策略指导下运作,通过制定统一的安全管理协议、安全管理接口规范和安全管理数据格式,实现对用户、设备、事件的统一集中管理,实现信息系统中各类安全设备的统一管理,安全服务的实时监控和安全审计,并提供安全策略的实施和维护。

目前,总队通过部署NCC网络监控和BCC业务系监控平台,对安全域的网络设备以及各业务服务器应用,数据库等设置阀值和策略,进行集中管理,通过NCC和BCC进行每日巡检。下一步将通过COSS管理平台并平台的二次开发接口,拟对一体化系统的深入推广应用进行全方位监控管理。

3.3信息安全管理体系应急预案制定演练

信息安全管理体系建设的最终目标是保障一体化业务的正常稳定运行,各类防护措施的应用最大程度的降低了安全风险,但由于各种新的病毒、黑客技术层出不穷,制订完善的应急预案,确保系统遭受安全攻击后的可恢复性就成了系统防御的最后保障。

在应急预案中,应明确从单机故障到全网络瘫痪、从影响个人办公到全单位业务乃至造成重大社会影响的不同级别网络安全事件的定义,逐一制订对应的技术措施和管理、处置、上报机制,明确每一个步骤的责任人、责任单位。在应急预案制订完成后,必须通过至少两到三次的不同级别、层级安全事件应急处置演练进行检验,查找缺陷,完善不足,同时根据单位信息系统建设、应用的发展和网络设备的更新不断进行调整,确保应急预案的最后保障作用。

4.结束语

通过安全技术措施及各类软硬件设备组合构筑一体化消防业务信息系统信息安全管理体系,确保系统稳定运行。但安全事故很多时候不是因为技术原因造成的,二是人们没有认识到信息安全,以至于忽视了安全流程或者躲避技术控制措施,对于各类与外网逻辑隔离或物理隔离的专用网络(如公安网)来说,其源自于内部的网络安全威胁比例更高。因此,建立健全单位内部网络安全管理制度,加强网络安全教育,提升内部人员的信息安全意识就成为了增强内部网络安全管理水平的首选措施。

总队在加强信息化建设过程中必须加强安全保密管理,设置安全保密管理机构,制定严格的安全保密管理制度,采用适当的安全保密管理技术将消防信息系统中的各种安全保密产品进行集成,并加强对涉密人员的管理,形成完整的安全管理体系。同时将各类网路安全技术手段和硬件设备进行有机组合,充分发挥各自的技术特长,以物理安全、通信网络安全、计算环境安全、数据安全、安全基础支撑和安全管理六大模块构成一体化信息安全保障管理体系,并辅之以具有高度可行性和可操作性的应急预案和规范的运维机制,做到网络不断,业务不瘫,数据不丢。

参考文献:

网络安全风险防控预案范文第5篇

当前国内网络安全问题依然突出

人们使用网上银行最为关心的莫过于网络安全问题。目前,国内互联网风险形势严峻,网上交易的安全性成为公众使用网上银行时心中最大的隐忧。根据国内互联网安全公司金山网络2012年2月20日的《2011~2012中国互联网安全研究报告》,2011年金山毒霸累计捕获新增病毒约1 230万个,全国平均每天在4%~8%的电脑上会发现病毒,金山毒霸保护用户免于病毒攻击的次数约每天500万次。虽然2011年新增病毒总数自2010年以来再次下滑,而针对网购的攻击则日益普遍,钓鱼网站取代病毒木马成为互联网第一大安全威胁,每月拦截网民访问次数比去年激增了100倍。金山毒霸云安全中心数据显示,2011年,金山毒霸网购保镖日平均保护2 000万次网购操作,日均覆盖500万网民。病毒产业追逐经济利益的趋势不会改变,随着互联网产业的飞速发展,2012年,病毒制造者会通过各种手段给用户带来新的安全威胁。

网上银行业务的主要风险点

与传统的银行业务相比,网上银行具有开放性的特征。主要体现在:一是网络社会化,互联网是社会化网络;二是终端社会化,进行网上银行操作的计算机都不是银行的终端;三是客户自助操作,网上银行业务是由客户操作,而非银行柜员进行操作。这些开放性的特征,形成了网上银行业务特有的风险。

网上银行的风险点主要存在于三个方面:用户端、信息传输过程、银行端和商户端。用户端的风险主要由于用户风险防范意识不强、操作不规范或被欺诈而引起个人信息泄露或导致交易风险,例如,用户不注意计算机使用环境、未能有效防范各种类型的木马病毒,登录假网站或钓鱼网站,泄漏自己的账户信息、身份证信息、网上银行登录密码,未使用或丢失U盾或动态密码卡等等,这些都是可能导致风险事件的原因。信息传输过程中的风险是由于网上交易的信息是在互联网上公开传递的,如没有采取必要的安全措施加以防范,则存在着交易信息被篡改和窃取的可能性。银行端和商户端的风险主要来自于黑客入侵、银行和商户的相关业务和产品设计缺陷、内控管理不严、网站风险防控能力不足、网上交易风险监控能力不足等。尽管目前各家银行、商户网站均采取了防火墙和网络检测等安全措施,然而2011年底以来CSDN等网站的暴库事件表明,针对运营商服务器展开的攻击仍然存在。

商业银行防范网上银行业务的风险措施

网上银行风险防范不仅仅是银行的责任,也是整个社会的责任。本文仅从商业银行角度,从事前、事中、事后三个方面提出网上银行风险防范对策。

(一)事前防范措施

1.确定风险管理原则,即审慎性原则和安全性与便利性均衡原则。银行是经营风险的特殊企业,银行要防范风险,规避风险,减少客户的资金损失,保障银行的资金安全,因此,要坚持审慎性原则。同时,银行也是服务行业,面向广大客户提供服务,要秉承“以客户为中心”的宗旨,最大程度满足客户的需求,方便客户使用。网上银行是客户自助操作,通过互联网公开透明渠道提供服务,因此必须采取必要的安全措施、安全手段;然而风险防范措施过于严密,采取过多的安全手段、措施,为防范个别、少数不法分子的作案而采取过高、过多的安全手段,会影响广大用户的方便性,因此,过分强调方便也是不现实的。处理好安全性与便利性的关系是一个难题。银行应以满足广大客户最基本的安全手段、安全措施为基础,在设计管理制度、风险控制手段时应考虑广大客户最基本的需求,统筹兼顾便利性与安全性的平衡。

2.把风险防范嵌入到产品创新和流程优化工作之中。商业银行设计新产品、新业务流程和编写业务需求时,必须同时分析风险点和风险环节,并相应制定防范措施,杜绝制度缺陷、流程缺陷和系统缺陷。

3.普及网上银行安全知识,提高公众的风险防范意识。当用户通过银行网站或柜台开办网上银行业务时,银行可结合口头提示、宣传资料、网站、手机短信等多种形式对其进行风险提示,向其揭示网上银行的相关风险,并进行安全知识教育,提高客户的自我保护意识。加强用户身份验证管理,严格审核用户身份证件,防止代人签约网上银行或利用虚假身份证件开立账户和签约网上银行。此外,还应通过各种宣传渠道向公众明示本行正确的网上银行官方网址和呼叫中心号码。网上银行用户自身也要加强学习,掌握基本的安全知识,培养良好的安全操作习惯,增强风险防范意识。

(二)事中防范措施

1.合理制订网上银行相关业务制度和操作流程,严格内控管理。在科学论证基础上,合理设置网上银行有关参数,并进行规范管理,规范操作人员和操作权限。参数管理中,最重要的莫过于网上银行的交易限额管理,银行要对客户的不同情况(例如,使用安全产品的情况),针对不同交易种类合理设置交易限额,防范大额资金风险。

2.加强安全防护手段,根据当前互联网安全形势,持续优化安全产品和手段,不断加固防范措施。积极研发和应用各类维护网上银行使用安全的技术和手段,保证安全技术和管理水平能够持续适应网上银行业务发展的安全要求。加快网上银行安全产品升级换代,提高客户使用网上银行的安全性。近期,建设银行、工商银行推出了二代U盾,与原有普通U盾相比,二代U盾增加了液晶显示屏回显交易信息、物理按钮确认交易两道安全环节,液晶显示屏回显交易信息可让客户再次确认收款人账号和交易金额等信息,防止不法分子利用恶意软件篡改客户提交的交易信息;通过物理按键来增加客户干预,可防止不法分子远程控制客户计算机、利用客户插在计算机上的原有普通U盾进行网银交易而给客户造成损失。同时,银行还可提升多渠道信息交互的产品研发,针对较高风险的交易。例如,银行在验证证书或动态口令后,仍不对交易进行处理,而是将登录状态、账户、金额等敏感信息即时通过短信方式发送至用户手机,待用户核实后,最终决定对交易进行确认或取消。

3.加强假网站监测,定期搜索与本行相关的假冒网站(邮件、电话、短信号码等),做好对“钓鱼”网站的24小时监测和防控工作,并通过专业化工具进行主动搜索、关停。检查本行网页上对外链接的可靠性,并开辟专门渠道接受公众举报,发现风险立即采取防范措施,并向公众进行通报提示。

4.构建科学的电子银行风险管理体系,提高风险管理水平。建立网上银行风险监控系统,对网上银行系统资源使用情况、业务覆盖区域网络性能、外部系统访问情况等进行监控,有效识别、衡量、监督和控制网上银行风险。首先,要建立有效实用的网上银行风险稽核模型,确定具有什么样特征的交易是可疑的交易,进而采用事中监控手段。在日常工作中,应实现对风险稽核模型的动态管理,随着业务发展和客户交易习惯的变化而作相应调整。其次,在此基础上,制订监控规则,并依据监控规则,分析客户交易行为,识别高风险交易,进行事中监控管理。在监控中,应重点加强对大额、频繁、跨地区操作等交易的分析、识别和事中监控,实现对高风险交易的实时监测、事中干预、事后核实、事后提醒等功能,对风险等级高的交易实施事中干预。此外,要完善黑名单的监控类型和控制措施,以作为事中监控的有力补充。对已经发生风险事件的,通过客户服务中心、业务部门以及其他渠道收集风险事件涉及的账号、手机号、证件号以及IP地址,经过一定的审批程序,将涉嫌信息在黑名单中进行登记,关闭其今后的电子银行交易,防止损失扩大。

5.建立风险防范信息共享机制,实现风险信息跨系统、跨渠道共享和联动。建立银行同业之间,以及银行与合作伙伴间的风险联防机制,推进可疑交易跨行追索机制,实现跨行可疑交易账户的快速锁定和资金冻结。

(三)事后补救措施