首页 > 文章中心 > 网络应急安全预案

网络应急安全预案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络应急安全预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络应急安全预案

网络应急安全预案范文第1篇

1总则

1.1编制目的

为保障XX市医疗保障局网络和信息安全,提高应对网络安全事件的能力,预防和减少网络安全事件造成的损失和危害,进一步完善网络安全事件应急处置机制,制定本预案。

1.2编制依据

《中华人民共和国网络安全法》、《国家网络安全事件应急预案》、《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007)、《信息安全事件管理指南》(GB/Z20985-2007)、《应急预案编制导则》(GBA29639-2013)、《信息技术服务运行维护第3部分:应急响应规范》(GBA28827.3-2012)等相关规定。

1.3工作原则

强化监测,主动防御。强化网络和信息安全防护意识,加强日常安全检测,积极主动防御,做到安全风险早发现。

明确分工,落实责任。加强网络和信息安全组织体系建设,明确网络安全应急工作权责,健全安全信息通报机制,做到安全风险早通报。

快速响应,有效处置。加强日常监管和运维,强化人力、物资、技术等基础资源储备,增强应急响应能力,做到安全问题早处置。

1.4适用范围

本预案适用于市医疗保障局网络和信息安全事件应急工作。

2事件分级与监测预警

2.1事件分类

网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件。

(1)有害程序事件。包括:计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

(2)网络攻击事件。包括:拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

(3)信息破坏事件。包括:信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

(4)信息内容安全事件。指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。

(5)设备设施故障。包括:软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。

(6)灾害性事件。指由自然灾害等其他突发事件导致的网络安全事件。

(7)其他事件。指除以上所列事件之外的网络安全事件。

2.2事件分级

按照事件性质、严重程度、可控性和影响范围等因素,将市医疗保障局网络和信息安全事件划分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大和一般安全应急事件。

(1)Ⅰ级(特别重大)。局网络和信息系统发生全局性瘫痪,事态发展超出控制能力,产生特别严重的社会影响或损害的安全事件。

(2)Ⅱ级(重大)。局网络与信息系统发生大规模瘫痪,对社会造成严重损害,需要局各科室(单位)协同处置应对的安全事件。

(3)Ⅲ级(较大)。局部分网络和信息系统瘫痪,对社会造成一定损害,事态发展在掌控之中的安全事件。

(4)Ⅳ级(一般)。局网络与信息系统受到一定程度的损坏,对社会不构成影响的安全事件。

2.3预警监测

有关科室(单位)应加强日常预警和监测,必要时应启动应急预案,同时向局网络安全和信息化领导小组(以下简称“领导小组”)通报情况。收到或发现预警信息,须及时进行技术分析、研判,根据问题的性质、危害程度,提出安全预警级别。

(1)对发生或可能发生的Ⅳ级安全事件,及时消除隐患避免产生更为严重的后果。

(2)对发生或可能发生的Ⅲ级安全事件,迅速组织技术力量,研判风险,消除影响,并将处置情况和结果报领导小组,由领导小组预警信息。

(3)对发生和可能发生的Ⅱ级安全事件,应迅速启动应急预案,召开应急工作会议,研究确定事件等级,研判事件产生的影响和发展趋势,组织技术力量进行应急处置,并将处置情况报领导小组,由领导小组预警信息。

(4)对于发生和可能发生的Ⅰ级安全事件,迅速启动应急预案,由领导小组向省医疗保障局、市委网络安全和信息化委员会办公室、市公安局通报,并在省级有关部门的指挥下开展应急处置工作,预警信息由省级有关部门。

3应急处置

3.1网页被篡改时处置流程

(1)网页由主办网站的科室(单位)负责随时密切监视显示内容。

(2)发现非法篡改时,通知技术单位派专人处理,并作好必要记录,确认清除非法信息后,重新恢复网站访问。

(3)保存有关记录及日志,排查非法信息来源。

(4)向领导小组汇报处理情况。

(5)情节严重时向公安部门报警。

3.2遭受攻击时处置流程

(1)发现网络被攻击时,立即将被攻击的服务器等设备断网隔离,并及时向领导小组通报情况。

(2)进行系统恢复或重建。

(3)保持日志记录,排查攻击来源和攻击路径。

(4)如果不能自行处理或属严重事件的,应保留记录资料并立即向公安部门报警。

3.3病毒感染处置流程

(1)发现计算机被感染上病毒后,将该机从网络上隔离。

(2)对该设备的硬盘进行数据备份。

(3)启用杀病毒软件对该机器进行杀毒处理工作。

(4)必要时重新安装操作系统。

3.4软件系统遭受攻击时处置流程

(1)重要的软件系统应做异地存储备份。

(2)遭受攻击时,应及时采取相应措施减少或降低损害,必要时关停服务,断网隔离,并立即向领导小组报告。

(3)网络安全人员排查问题,确保安全后重新部署系统。

(4)检查日志等资料,确定攻击来源。

(5)情况严重时,应保留记录资料并立即向公安部门报警。

3.5数据库安全紧急处置流程

(1)主要数据库系统应做双机热备,并存于异地。

(2)发生数据库崩溃时,立即启动备用系统。

(3)在备用系统运行的同时,尽快对故障系统进行修复。

(4)若两主备系统同时崩溃,应立即向领导小组报告,并向软硬件厂商请求支援。

(5)系统恢复后,排查原因,出具调查报告。

3.6网络中断处置流程

(1)网络中断后,立即安排人员排查原因,寻找故障点。

(2)如属线路故障,重新修复线路。

(3)如是路由器、交换机配置问题,应迅速重新导入备份配置。

(4)如是路由器、交换机等网络设备硬件故障,应立即使用备用设备,并调试通畅。

(5)如故障节点属电信部门管辖范围,立即与电信维护部门联系,要求修复。

3.7发生火灾处置流程

(1)首先确保人员安全,其次确保核心信息资产的安全,条件允许的情况下再确保一般信息资产的安全。

(2)及时疏散无关人员,拨打119报警电话。

(3)现场紧急切断电源,启动灭火装置。

(4)向领导小组报告火灾情况。

4调查与评估

(1)网络和信息安全事件应急处置结束后,由相关科室(单位)自行组织调查的,科室(单位)对事件产生的原因、影响以及责任认定进行调查,调查报告报领导小组。

(2)网络和信息安全事件应急处置结束后,对按照规定需要成立调查组的事件,由领导小组组织成立调查组,对事件产生的原因、影响及责任认定进行调查。

(3)网络和信息安全事件应急处置结束后,对产生社会影响且由省级有关部门进行调查的,按照省级有关部门的要求配合进行事件调查。

5附则

网络应急安全预案范文第2篇

关键词:网络信息安全;应急响应;联动系统

随着互联网对各个领域的渗透,我国的网络安全防护任务越来越重。从20世纪90年代至今网络信息安全可分为4个阶段的发展过程,即通信安全、计算机安全、网络安全、内容安全。在这4个阶段中,前两个发展阶段属于运行安全方面―OPSEC。而对于网络基础设施与信息的保护则称之为物理安全―PHYSEC。随着网络的发展,随后又提出了内容安全―CONTSEC,其目的是为了解决信息利用方面的安全问题。为了应对日益增加的网络安全事件,网络安全对抗必须进一步的细化以及升级。在此背景下,应急响应联动系统的建立尤为重要,因为通过系统的建立,可以提高政府对各种网络安全事件的解决能力,减少和预防网络安全事件造成的损失和危害。因此目前对应急响应及联动系统的基础理论、框架构建、技术操作方面的研究尤为重要。

1 应急响应的基本内容

1.1 应急响应系统的建立

为应对网络安全事件发生,事前准备工作或事后有效措施的实施便是应急响应系统建立的目的。应急响应系统包含5个步骤。

(1)管理。即组织对事情发生前后人员之间的职能划分。

(2)准备。对于各种网络安全事件提前制定的一些应急预案措施。

(3)响应。网络安全事件发生后进行,系统对事件进行安全检测有效防止系统信息进一步遭到破坏,并对已受到破坏的数据进行恢复。

(4)分析。为各种安全事件的应急预案提供调整的依据,提高防御能力。

(5)服务。通过对各种资源的整合为应急响应对计算机运行安全提供更多的有力的保障。

1.2 应急响应系统建立必须遵循的原则

(1)规范化原则。为能保证应急响应系统有效策略的实施,各个组织都应该建立相应的文档描述。任何组织应急响应系统应该有清晰和完全的文档。并有相关的规章条例保证系统的有效运行。组织成员作为应急响应系统的服务者必须遵守相关的条例,也可以写入工作职责来保证系统的有效运行。

(2)动态性原则。信息安全无时无刻不在发生变化,因此各种安全事件的复杂性使得应急响应策略的制定更加具有难度。为了完善应急响应策略就必须注重信息安全的动态性原则,并对策略实时作出相应调整。

(3)信息共享原则。应急响应过程中,系统会提供大量可能与安全事件无关的信息,如果提高应急响应系统中重要信息被发现的可能性,在信息提取过程中,信息共享是应急响应的关键,应该考虑将信息共享的对象与内容进行筛选,交叉分析。

(4)整体性原则。作为一个系统体系应急响应的策略具有整体性、全局性,应该在所有的互联网范中进行安全防护,不放过任何一点的细节,因为一点点的疏漏都会导致全网的瘫痪。整个应急响应策略体系除了要从技术层面考虑问题也要从管理方面着手,因为管理问题而导致的安全事件更为严重。因此,制定管理方法时要投入更多的精力来进行统筹安排,既要完善管理方法,也要注重技术层面。

(5)现实可行性原则。通过判断应急响应策略是否合理性来衡量是否在线上具有可行性。

(6)指导性原则。应急响应系统体系中的策略并非百分之百的解决方案,ψ橹而言,它只是对于处理网络安全事件方法进行一定的指导,而对整个组织工作也只是提供全局性的指导。

2 应急响应系统体系的总体框架

如果对应急响应系统体系进行划分,可以将其划分为两个中心和两个组。

(1)两个中心。应急响应中心与信息共享分析中心。应急响应系统体系的关键是信息共享分析中心。它主要负责的是对中心收集来的各级组织的信息进行交换和共享,并对整个网络作出预警或者事件的跟踪,并对收集来的信息进行整理。而应急响应中心的任务则是对系统体系预案进行管理,通过对信息共享分析中心各种信息安全事件的分类分析并进行应急响应。

(2)两个组。应急管理组及专业应急组。应急组对整个事件进行全局性指导,并协调各个机构,指导各个组织成员对事件进行应急策略的制定。在各类安全事件发生的过程中,应急响应与救援处于一个重要的环节,而专业应急组是环节的关键,是实现信息安全保障的核心。通过应急组的响应迅速使网络系统得到恢复。

3 应急响应的层次

“八方威胁,六面防护,四位一体,应急响应”这句话形容的则是应急响应体系的整个工作过程。

(1)“八方威胁”是指应急响应系统中的网络安全事件。而根据事件的危害程度对其进行编号的话,1类为有害程度最轻的事件,8类则最为严重,俨然一场网络战争。而且一般的安全事件都不是单独发生的,通常许多事件都是紧密联系环环相扣。

(2)“六面防护”防护是指技术层面的防御,主要是风险评估、等级保护、入侵检测、网络监审、事件跟踪和预防6个方面。

(3)“四位一体” 主要是指各个小组的组织保障体系,如应急组、专业组、组织协调机构、专家顾问组。

(4)应急响应。应急响应系统的核心为应急响应的实施功能。应急响应系统通过对网络安全事件的目标进行分类并分析,通过对事件的判断进行事件分级,制定具体的预案或措施,并有通过各个小组进行信息实施,并有技术组对系统进行恢复重建和应急管理,保证目标的信息系统安全。

4 应急响应体系的周期性

通过应急响应系统的工作,分析应急响应联动系统在网络安全事件中可能具有生命周期性。网络安全事件的生命周期从风险分析开始,一般的风险分析包括网络风险评估和资源损失评估等。对风险分析进行正确有效的分析有利于高效率的应急响应。为了这一阶段响应过程的顺利进行,需要制订安全政策以及各种应急响应优先权的各种规定。安全工具与系统、网络配置工具,使网络的安全性与可用性两者之间处于平衡状态。在检测阶段,通过各种手段收集信息,利用系统特征或IDS工具来预测安全事件的发生。之后响应阶段,利用各种手段抑制、消除安全事件并进行有利反击。最后在恢复阶段对受到攻击的对象进行恢复,使其恢复到事件发生之前。网络安全事件的周期性更全面,更实际地概括了应急响应系统的工作过程。

5 应急响应体系的联动性

(1)“六面防护”的联动。 首先由风险评估对网络安全事件作出安全评估并确定其“威胁”等,再由等级保护进行措施制定,对其入侵的主体进行入侵检测确定威胁漏洞所在,再通过网络监审发现安全事件并进行事件跟踪再由事件跟踪对其事件进行分析,并通过预防对响应策略进行调整,并分析防御的有效性。

(2)“四位一体”的联动。联动的主要目的是为了应急响应系统的有效运行,因此应急组、专业组、组织协调机构、专家顾问组之间就要努力做好协调工作。组织协调机构主要负责总体的协调工作,应急组与专家顾问组主要负责对网络安全事件的应急处理工作,同时应急组还承担着对突发的安全事件进行信息收集,分析以及信息上报的工作,并对组织协调机构提出的相关事件的应急预案或者保护措施进行执行的工作。

(3)应急响应的联动。作为应急响应系统的核心,应急响应实施功能通过信息,在应急预案或保护措施实施过程中,对事件的发展情况、处理进程进行全程跟踪。尤其是在事后对事件进行跟踪分析,从而进行恢复重建,排除事件对系统产生的威胁。除了对事件进行全程跟踪外,作为核心,还应对相关的应急资源进行协调,做好应急管理工作。

网络应急安全预案范文第3篇

关键词:计算机网络;安全隐患;应急响应技术

中图分类号:TP393.0 文献标识码:B DoI: 10.3969/j.issn.1003-6970.2012.05.053

Computer Network Security and Emergency Response Technology

LI Gang

(Xinjiang Vocational and Technical College of Communications, Urumqi 831401, China)

【Abstract】The development of computer network, the Internet ’s boundary is more and more large. Internet information for human life has brought great convenience, but the network itself is open, free and interconnection of network, which led to the inevitable safe hidden trouble. Serious damage to the interests of the majority of Internet users. Therefore, to improve the network security becomes more important. This paper analyzes the computer network security risks, and aimed at these problems, put forward the corresponding emergency response technology.

【Key words】Computer network; Security; Emergency response technology

0 引 言

全球化时代的到来,信息技术的日新月异,这已是人类社会不可回避的现实,计算机网络正是在这个背景下应运而生。伴随着计算机网络的发展,其具有开放性、自由性、互联性特点的同时,也容易遭受病毒、黑客等形式的攻击。因此,计算机网络的安全与否已成为了一个亟待解决的重要问题。网络只有具有了完备的安全措施,才能发挥它应有的作用,否则可能会给网络用户带来一定的危害,严重的甚至可能会影响国家安全[1]。不论是企业的内部网还是局域网或者广域网,都会存在人为的和网络本身的安全隐患。这就需要我们针对不同的情况采取不同的应对技术,只有这样才能真正保证网络运行的安全、可靠、保密、通畅。

1 计算机网络安全的含义

计算机网络安全其实质就是要保证网络上各种信息的安全,它涵盖的领域非常广泛。现在的网络上存在着各种各样的安全隐患,这对计算机网络的良性发展产生了极大的障碍[2]。计算机网络安全从广义上分析:凡是和网络信息的安全性、保密性、真实性相关的理论和技术都属于网络安全的研究领域。因此,网络安全的广义定义是指网络系统的软硬件及其数据不受偶然的或恶意的破坏,系统能连续正常地运行,并能有效防止非法和有害信息的传播,能维护道德和国家的利益、法规。狭义的网络安全即指网络上的信息安全。它侧重于信息的安全性和保密性,防止攻击者利用系统中存在的各种网络安全漏洞,窃取、毁坏网络上的信息等有损网络合法用户的权益。因此,狭义的网络安全是指通过各种计算机、网络、密码和信息等技术保护网络中信息传输、交换、存储的保密性、完整性,并能有效控制不良信息的传播。

2 计算机网络的安全隐患

计算机网络开放性和自由性的特点,已导致越来越多的网络合法用户的个人信息和重要数据被非法占用、利用,这反映出当今网络的安全隐患非常严重,笔者分析认为,主要有以下几方面原因构成。

2.1 操作系统的不完善

操作系统体系庞大,结构复杂,具有集成性和扩散性的特点。操作系统需要不定时的进行升级,才能有效弥补本身的漏洞。不论多么成熟、完美的操作系统,都会一直面临着漏洞的威胁。没有任何一种补丁程序可以把操作系统本身的漏洞挡住。只有勤于对操作系统进行升级,才能有效防止操作系统自身的不完善[3]。操作系统是由网络管理员进行维护的,管理员通常会预设一些免费口令,这也会人为的对操作系统形成安全隐患。以上两种情况都会导致这样的操作系统在接入互联网时容易遭受到黑客和病毒的攻击。

2.2 网络协议(TCP/IP)漏洞

网络协议的漏洞分为两种:一是自身协议的漏洞;二是协议服务上的漏洞。网络协议分为数据链路层、网络层、传输层和应用层四个层次结构。攻击者会寻找这四个层次的漏洞进行攻击。在数据链路层中,网络中的计算机,每一台机器都处于一个网络节点上,它们所发送的数据包都占用同一个通信通道,攻击者可以通过对信道的修改,把错误的数据包发往信道中的每个节点[4]。数据包在发送的过程中,攻击者可以替换原来的数据包,先伪装起来看似和平常的数据包没有区别,没有立刻进行破坏活动,而是隐藏了起来。攻击者通过匿名的方式,耗用系统中的资源,通过电子邮件服务的方式,传播病毒,在TFTP服务中,盗用用户名和口令,对计算机进行各种破坏活动;攻击者还可以通过防火墙的漏洞或者在它关闭时,对系统进行破坏。

2.3 病毒的广泛传播

一旦计算机感染上病毒之后,一般都会造成系统速度变慢,如蠕虫病毒和木马程序等,会使计算机的运行速度大幅降低。而有些严重的病毒甚至会造成系统的崩溃,导致存储在计算机内的部分重要文件丢失,更严重的是可能还会导致计算机的硬件损坏。病毒已经成为了计算机网络安全的最大隐患。病毒是程序编制人员在计算机网络程序中所插入的一些具有破坏功能的程序,它可以使计算机网络丧失部分功能和数据,并影响计算机网络的运行。病毒具有自我繁殖性,它可以复制程序的代码和指令,通过更改这些代码和指令达到破坏计算机网络的目的。病毒如果不依靠反病毒软件或防火墙是很难发现的,它具有隐秘性、传染性、破坏性等特点。所以,采取有力措施防止其危害,对于计算机网络的安全有着极其重要的作用。

2.4 网络管理员的技术水平和防范意识不高

现在许多网络管理员并没有进过正规的教育,他们的职责感和技术水平都没有达到一个合格网络管理员所应具备的素质,这往往表现在实际的工作中,会出现许多不合理的人为管理失误。如有的管理员不能及时对潜在的安全隐患加以预防和限制,对于网络用户给予了过大的权限,这些做法都极易给计算机网络带来巨大的危害。还有一些网络管理员他们不对网络系统进行调试和检测,缺乏实时的监控机制,即使在已运行多年的网络系统中,也经常会出现各种低级的错误,导致网络系统漏洞百出,极易受到攻击。

2.5 黑客的攻击

黑客是对计算机网络数据的安全造成威胁的另一个重要因素。现在的计算机网络受到黑客的攻击频率越来越高,这已催生了一种新的行业的诞生,里面蕴含着巨大的经济利益。只要拥有一定的计算机和网络技术能力的人都能利用计算机网络来谋取经济利益。黑客利用计算机网络存在的安全漏洞非法侵入他人的计算机网络系统,这给合法的网络用户造成了极大的经济损失。黑客针对计算机网络的自由性、开放性的特点,利用自身的专业知识,使计算机网络的管理工作难上加难。世界上发生的黑客攻击事件层出不穷,如俄罗斯黑客攻击美国政府网等,这种通过非法侵入他国的网络系统,获取重要的情报信息的做法,造成美国大量的情报外泄,给美国政府带来了巨大的压力。

3 计算机应急响应技术

计算机网络应急响应技术是一门综合性极强的学科,它对技术的要求非常高,必须能够对突发事件能进行及时的反馈、分析、处理并进行跟踪。这门学科几乎涉及所有有关计算机安全的知识和技能。概括起来主要可以分为以下几类。

3.1 防火墙技术

防火墙技术的应用大大减低了计算机网络安全的隐患,现在的防火墙主要有嵌入式防火墙、硬件防火墙、软件防火墙等几种类型。应用防火墙技术可以有效保护网络内部的安全。合理配置防火墙可以过滤如电子邮件等一些不安全的因素,可以防止IP地址指定、绑定、欺骗,还可以对内部网与外部网进行隔离,使内部网上的信息不能随意流向外部网。虽然,使用了防火墙技术在一定程度上会降低网络的速度,但相比它所换来的网络安全是非常值得的。

防火墙在外部网和内部网之间建立了一道屏障,一方面它可以保护内部网免受非法用户的侵入,实现有效隔离。另一方面,它还可以通过对内部网络的各模块进行划分,以确定每个模块的保护等级,通过设置口令、密码和身份认证等方式保证网络运行的安全。防火墙的网络监控功能把所有的访问历史记录下来,一旦发现非法用户的不安全行为就会预警。可以毫不夸张的说,在应急响应诸多技术中,防火墙技术的合理应用,是最可靠、最安全,同时也是经济效益最高的技术。

3.2 入侵检测系统

所谓入侵检测系统其实就是对非法用户的入侵行为进行检测的软件。它具有识别、分析、评估的功能。通过系统内部的事件生成器、分析器、数据库和响应单元,可以有效起到对计算机网络的检测作用。入侵检测系统通过对异常行为的检测,对用户信息进行检测,可以起到防止病毒入侵、数据丢失等的作用。相比防火墙技术,入侵检测技术是一种积极主动的防护技术,它不同于防火墙技术的被动防御,整合了入侵检测、网络管理和网络监控这三项功能,并具有智能化和全面化的特点,形成了一个主动的保护方式。网络管理员可以通过入侵检测系统所提供的各种数据,进行合理分析,并制定出更加全面的网络安全方案。

3.3 数字加密技术

所谓数字加密技术,是对网络内要保护的信息进行特殊编码,把信息转变成无法使非法用户识别的信息。这样即使网络内信息被非法用户盗取,也无法识别信息的内容。这种技术现在主要应用在商业领域和金融系统中,如国际贸易中各种订单的详情等。目前,许多跨国公司随着企业国际化程度的进一步加深,在世界许多国家和地区都建立了分公司或者分支机构,这些机构都拥有自己的局域网。分支机构在和总公司的联络中,为了防止信息的泄露,必须对信息进行加密,使局域网与互联网连接时,信息的安全能够得到充分的保证。

3.4 访问控制技术

对计算机网络的访问,必须对其进行有效控制,以过滤非法用户,减少网络安全隐患。首先,利用数字签名技术可以有效保证数据的完整性,能够鉴别数据是否伪造、冒充和篡改等问题,对用户的身份和消息进行认证、核查。其次,建立访问网络所必须遵循的规则,这种规则对每个用户都起到了约束作用,每个网络用户都必须无条件的遵循。这些原则包括入网的步骤、授权的方式、控制的策略、访问的形式和安全等级的划分等。

3.5 防病毒软件

防病毒软件的使用也能提供全面的网络安全保护功能。如360安全卫士、金山毒霸,卡巴斯基等软件可以帮助用户更有效地保护数据。网络防病毒软件主要体现在病毒查杀、病毒实时监测、对新病毒的预防、联网查杀,及时更新等方面。随着计算机技术的日益发展,计算机病毒也变的愈来愈复杂、高级,对计算机网络构成了极大的威胁。网络管理员一旦发现网络系统感染了病毒,应立即使用防病毒软件进行清理,对非法用户进行删除,并彻底检查系统的感染程度,扫描出病毒所在位置,完全、彻底地将病毒清除,只有这样才能使得计算机网络的安全性得到保障。

3.6 网络追踪技术

计算机网络追踪技术是指通过收集网络内每一台计算机的相关信息,分析出侵入事件,确定并锁定攻击网络计算机的IP地址,找到入侵源的手段。这种技术主要是通过攻击者在整个网络里的活动轨迹来分析和处理。计算机网络的追踪技术可以分为两种:一是主动的追踪技术,这主要指的是计算机网络通过一些特殊的现象,来定位攻击者攻击行为的起始位置,这样能更好地制定有针对性的防护措施。二是被动的追踪技术,它的理论基础是根据计算机网络的不同状态,它会表现出不同的网络数据特征。因此,记录下在各个时间段,同一个时间点,网络各节点受攻击的轨迹,来确定未来可能受攻击的位置。

4 结 语

计算机网络的安全已越来越引起人们的关注,计算机网络安全问题,不仅是一个技术问题,更是一个责任意识问题。未来社会的发展离不开网络,因此,为保证计算机网络的安全,应采用各种可能的安全策略和应急响应技术。同时,,网络管理员作为计算机网络安全最直接的负责人也应该建立起高度的责任意识,为建立一个良好的网络环境而努力。

参考文献

[1] 赵红言,许柯,许杰,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报(哲学社会科学版),2007,(2).

[2] 夏丹丹,李刚,程梦梦,于亮.入侵检测系统综述[J].网络安全技术与应用,2007,(1).

网络应急安全预案范文第4篇

关键词:计算机网络;网络安全;防范措施

中图分类号:TN915.08 文献标识码:A文章编号:1007-9599 (2010) 07-0000-01

The Applied Analysis of Computer Network Security

Wei Yuanchun

(Chongqing Information Technology College,Chongqing404049,China)

Abstract:With the enhancement of the informatization national economy,the government materials and business information have been stored intensively in the computer.Since the applied scale of network has been enlarged,the leakage of information is becoming more and more serious.Thus,the security of computer network becomes increasingly important,which this thesis puts forwards its own viewpoints.

Keywords:Computer network;Network security;Preventive measures

Interact在人们的工作生活中得到广泛应用,但是安全性很不完善。网络安全问题己发展成一个社会问题,它对社会经济秩序甚至国家安全都构成了重大威胁。计算机网络必须增加对通信过程的控制,加强网络环境下的身份认证,由统一的网络操作系统贯彻其安全策略。提高网络上节点的整体安全性。

一、计算机网络安全的定义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或信息在网络上传输时,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外。还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及出现异常时如何恢复通信,保持网络通信的连续性。

二、计算机网络安全存在的问题

原来由单个计算机安全事故引起的损害,可能通过网络传播到其他系统和主机。常见的威胁主要来自以下几个方面:

(一)计算机病毒

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有自我复制的能力,通过存储介质或网络,计算机病毒可以很快蔓延。计算机病毒有引导型病毒、文件型病毒、混合型病毒、宏病毒和蠕虫病毒等种类。

(二)木马程序

攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击为其最终目标。木马里一般有两个程序:一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。

(三)拒绝服务攻击

这是一种很简单,但也是很有效的进攻方式,它会使你的部分连接和网络系统失效,总的来说有两种实现手发:一是发送PING数据包,攻击者可以破坏你的Interact连接。二是邮件炸弹,这是拒绝服务攻击的另一种方式,在这种方式下,攻击者向你的邮件系统发送大量的邮件信息,不仅影响了你的带宽,同时也致使你的邮件服务器没有能力处理其它的邮件。

三、计算机管理与维护措施

(一)硬件的管理与维护措施

相对软件来说,硬件在计算机运行过程中的故障发生率低,存在的管理与维护方面的工作量不大。认识硬件设备的工作特性,掌握并确实按设备操作规范使用设备,将使设备可能的运行故障降到最低点。认识设备可能的运行故障及造成设备运行故障的原因。对有效预防和科学排除故障将是十分重要的。

其一:环境问题。计算机不能运行在有化学污损、强磁场和强噪声污染的场合,更应注意不要将计算机布置的可能长时间阳光直射、温度过高及湿度过大的场所,良好的供电系统也是保证计算机正常工作重要的外部条件。其二:CMOS设置。认识BIOS的功能,安全地升级BIOS程序可改善其工作性能;合理设置CMOS参数为计算机运行提供优化的数据参数是保障计算机正常运转最基本的要求。

(二)软件及数据资料的管理与维护措施

由于软件的用户可操作性,致使计算机运行过程中存在的主要问题是来自软件及用户对软件的非法操作,而来自软件自身的设计缺陷和软件兼容所造成的运行故障也表现得越来越突出要保障计算机安全高效地运行,应在提高自身应用能力的基础上,有所针对地适时地采取安全有效的管理与维护措施。

第一:加强安全保护。1.在注册表编辑器中通过对注册表的手工编辑,可更加灵活多样地实现诸如隐藏驱动器图标和控制面板等相关功能单元,防止未经许可地修改与操作所造成的系统崩溃;2.“美萍视窗锁王”、“超级保镖”等相关硬盘保护软件的在线运行,可有效防止硬盘数据的改写和删除;3.经常性地下载并安装系统补丁程序,加强系统运行的安全性和可靠性。

第二:软件系统的备份与恢复。1.利用Windows的“还原功能”或“注册表导人和导出”功能,进行注册表备份与恢复;2.利用WINDOWS提供的“备份”功能实现有选择的数据备份与恢复;3.通过硬盘保护卡对硬盘分区和CMOS设置进行安全保护和快速恢复。

四、结束语

计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的难题,计算机网络安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。为保证计算机网络系统的安全,应混合使用多种安全防护策略,方可把握住计算机网络安全的大门。

参考文献:

网络应急安全预案范文第5篇

关键词:维护系统;漏洞;安全性;防火墙

中图分类号:TP393.18文献标识码:A文章编号:1007-9599 (2012) 05-0000-02

现阶段,计算机网络已经逐步信息化,正慢慢渗透进各经济范围中,融入到人类的生活、工作、学习环境中。短短几年时间之内,各类利用计算机进行网络犯罪的案件层出不穷,尤其是那些有着行业专业技能的犯罪,通常是针对金融、财务部门等,这些部门的损失是极其惨烈的。由此可知,对计算机网络信息存在的安全隐患加以分析是必须的,并要及时提出防范解决的策略。

一、现阶段,计算机网络信息中存在的一系列安全隐患

由于计算机网络本身开放、自由的特点,引起越来越多重要的信息资源受到入侵,并被破坏或恶意丢失,一般来讲,计算机网络存在下面几大安全隐患:

(一)网络运行系统相对脆弱。一般网络运行系统都会发生集成、扩散,而整个服务过程里都要求持续不断地变更远程的网络节点,还要求可以定期的对软件进行升级,对漏洞进行补丁。可事实却是,大多数网络系统管理工作者常常为了便捷,就留下很多这样那样的隐患,使得黑客可以抓到漏洞,侵入网络系统深层的核心地带,摧毁整个操作系统程序,进而使得系统瘫痪、报废。

(二)计算机存在病毒入侵现象。通常病毒都是可以不断蔓延、复制的,它可以对计算机内部数据进行破坏。而且计算机病毒还有着传播速度快、涉及范围广、引起损失严重等一系列的不利特性。一般情况下,计算机病毒都是从一部分网络程序慢慢延续到整个计算机系统,其威胁性很高。换句话讲,只要计算机染上某种病毒,整个系统就不能正常运作,内部文件有可能会丢失或被破坏,严重的会引起电脑死机或直接报废。

(三)黑客袭击网络用户。在所有计算机网络存在的安全威胁里,黑客攻击引起的破坏是最惨重的。黑客一般是隐蔽性的、可传染的以及破坏性大的。计算机网络系统存在的漏洞一般就会被黑客给利用。通常是应用各式各样的破译方法来获取用户的加密数据,有目标性地损毁用户信息,带给国家或个人不可估量的损失。

(四)网络软件存在众多漏洞。由(三)可知,黑客都是利用网络软件中存在的漏洞进行攻击的。所以只要计算机服务器没有对漏洞进行补丁的话,就会导致被黑客侵入、袭击,通常后果是不堪设想的。

(五)网络垃圾邮件众多。大多数人都是利用网络电子邮件地址通常的公开特性,将自己编辑的电子邮件突破“防守”发到别人使用的电子邮箱里,硬性逼迫别人邮箱里存在这种垃圾邮件。还有一些人利用专门的间谍软件去偷窃合法用户的信息资源,然后将原先的系统设置进行修改,这样的做法,不单单危害到了网络用户的隐私安全,还威胁到了整个计算机系统的正常运作。

(六)网络监管力度欠缺。部分网络站点都会潜移默化地将防火墙设立的访问权限给扩宽,进而使得那些攻击者可以趁虚而入,在一定程度上滥用了网络资源,使得整个计算机安全系统性能偏低,从而导致安全隐患的增多。

二、分析计算机网络信息存在安全隐患的主要原因

通常情况下,引起计算机网络存在安全隐患的常见原因是很多的,主要原因如下:

(一)网络环境构造不可靠

计算机因特网基本都是无数个地方局域网组合而成的。在使用一台主机跟其它地方局域网使用的主机进行通信的时候,在两个主机之间传送的数据一般都要经由无数地方局域网主机进行转发、传递才可以到达最终目的地的。这样的话,只要对一台正在传送用户数据信息的主机攻击成功的话,那攻击人就能轻而易举地取得网络用户的数据信息。

(二)TCP/IP计算机协议不完整

计算机因特网系统正常运作的基础就是 TCP/IP 这一协议,可惜对于这个协议来说,不管是什么组织,或者个人都能直接查阅得到,使得整个协议变得完全透明,换句话说,计算机间各种信息数据都是完全公开化的。由此可知,一些不良居心的攻击人就会很容易地利用这些漏洞来进攻网络用户的计算机。

(三)网络信息安全系数不高

计算机网络上有很多没加密的数据流资源,人们可以直接利用网上的探测工具去搜索网站用户所使用的电子邮件地址、口令密钥以及各类传输的重要文件等。使得网络信息安全系数整体偏低。

(四)网络信息技术系统不够稳定

不合规、不科学、缺乏安全稳定性的计算机网络系统程序编制,使得计算机肯定会受到不同程度的影响、破坏。

三、针对上述隐患,提出应对的安全防范措施

(一)防火墙计算机信息技术

防火墙计算机信息技术一般是用来强化网络信息间访问掌控力度的,避免外网用户利用一些非法的渠道进入内网,滥用内网信息数据,在一定程度上可以保护内网系统可以正常操作的一种网络互联技术。它一般对两个或两个以上的网络间传递的数据包遵循特定的安全技术措施进行链接式的检查工作,进而决定整个网络的通信是否允许正常进行,同时还对整个网络系统的运作状况进行有效地监控。这里介绍的“防火墙系统”通常是由过滤路由器跟应用层网关这两个基本部件组织形成的,防火墙在五层安全网络结构里处于最底一层,是内网跟外网中间最重要的一道保障。因此,防火墙始终都受到大众的关注,是最安全的网络产品之一。换句话来讲,即使防火墙是在整个网络安全系统中的最底层,仅仅负责各网络间有关安全棉麻方面的认证与信息的输送,可是由于社会对网络安全技术标准的不断提高,网络应用也在不断更新,使得防火墙技术慢慢地成为最基础的一道安全技术,突破了单调的网络层次,不单单要完成过滤目的,还要提供给各网络应用合理、科学的安全服务条件。另一方面,大多数防火墙产品目前正在发展数据信息安全跟网络用户认证以及阻挡病毒侵入等方面的安全技术。

(二)数据信息加密安全技术

对数据信息进行加密的安全技术是整个网络系统里最基本安全的管理技术,是信息资源安全的核心保证,刚开始的时候是用来严密保护存储、传递数据的。它将那些需要保护的信息数据转化成密文加以存储并传递,那样,就算加密的信息资源在存储传递的过程里不小心被非授权的工作者获取的话,也能确保流失的信息不被人知晓,进一步保护了信息资源的安全性。

在使用对称加密安全技术时,数据加密所使用的密码跟解密的密码一般都是相同的,换句话讲,其安全性全部都依赖于网络用户所持有的系统密钥的安全性这一方面。应用对称加密这一算法最重要的优势就是加密跟解密都很迅速,加密的强度值很高,而且整个算法都是公开、透明的。

而在使用非对称型的加密算法时,数据加密所使用的密码跟解密的密码都不尽相同,并且需要加密的嘻嘻资源必须要经由正确的解密密钥才可以破解、使用,最主要的就是解密这一环节是非常复杂的。在实际的使用过程里,网络用户一般会将加密的密钥公开使用,可是会保留解密的密钥。通常情况下,公钥体系在一定程度上方便了网络用户认证其身。也就是网络用户在传递信息之前,就先用私钥加密信息,而信息的接收人在收到传递的信息后,就用网络用户对外公开的公钥加以解密,只要可以解开,就表示信息资源确实是从网络用户那里传递过来的,在一定程度上就鉴别了信息发送者的确切身份。

(三)强化每一位网络工作管理者的整体素养,增强其网络安全责任意识

对每一位网络工作者的管理素养水平应有所要求,应该定期对工作者进行计算机软、硬件以及数据系统等方面的培训,增强他们的安全责任意识,并强化整个网络业务的培训力度,提高实际操作动手能力,重点强调网络系统安全的知识,尽可能避免发生人为操作失误。现阶段我国对于网络研究的步伐还是比较缓慢的,整个安全技术都是处于发展、更新阶段的。另一方面,如果要保证整个网络可以正常、安全地运作,就必须要设立完善、严谨的管理规章,制定稳定、科学的管理方针,提高每一位网络用户对安全技术的认知意识,进一步改善个人、社会对计算机网络的犯罪法律态度。

(四)访问跟监控

授权掌控各不相同网络用户对数据资源的访问限制,也就是说,哪些网络用户可以利用哪些资源,并且规定这些可访问的网络用户必须要具备怎样的权限标准。总而言之,对网络信息的访问跟监控加以技术方面的处理在一定程度上可以维护系统正常、稳定的运行,可以保护系统资源不被破坏。

(五)注重备份与恢复工作

备份管理工作通常是全面的、层次化的。最开始要做的就是用硬件网络设备来避免硬件发生故障;因为假如软件发生故障或者人为失误引起数据资源的逻辑行为破坏,就会影响软件、手工各方面的恢复系统程序。软硬件跟人为相结合的模式在一定程度上使得系统能够形成防护,不单单可以避免物理行为损害,还可以彻底杜绝逻辑性地损害。高质量的备份与恢复工作机制,在一定程度上能将网络损失降到最低,因为它在网络被损害的同时就已经在自身维护网络数据漏洞了。

四、结语

现在社会正逐渐趋向网络信息化,计算机正不断推动世界经济的发展,促进社会现代化的更新换代。同时,计算机网络存在的安全性问题也是综合性强的复杂难解的一大隐患。它不单单只要靠某些先进的网络技术去解决,更要综合其它各类制度、管理工作对隐患加以防范,尽可能的避免安全隐患的发生。

参考文献:

[1]杨盈.计算机网络安全隐患与防范策略探讨[J].科技致富向导,2010,(17)