HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 企业网络安全应急预案

企业网络安全应急预案

时间:2023-09-13 17:13:28

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇企业网络安全应急预案,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

企业网络安全应急预案

第1篇

本文作者:邹海峰作者单位:广东韶关发电厂

防火墙技术

防火墙用于隔离非信任网络和信任网络,防火墙技术主要集中在安全检查点上,强制性检查对应的网络安全策略,限制一些重要信息的访问和存储。电力企业生产经营、运行调度、分散控制等环节,均需对信息进行调用、整合和共享,必须控制和过滤不同网段之间的访问行为,对那些破坏和攻击行为进行阻断,按照不同的权限合理享用信息资源。从电力企业网络安全防护总体结构(见图1)可以看出,防火墙技术是电力企业使用最广泛的信息网络安全技术手段。

病毒防护技术

电力企业需要构建和完善全方位的病毒防御体系,其中包括内网网络安全和外网边界网络安全,以防御来自外网和内网的病毒安全威胁,提高企业网络系统的整体安全性,保护企业信息系统和数据的安全与稳定。通常需在互联网及广域网边界处部署硬件防病毒安全网关,实时抵御来自外网的病毒入侵;同时在网络客户端安装防病毒软件,防堵病毒对客户端计算机的攻击,保护用户数据安全。

网络准入控制技术

网络准入控制主要是通过身份认证和安全策略检查,对未通过身份认证或不符合安全策略的用户终端进行网络隔离,以防范不安全网络终端接入带来的网络安全威胁。网络准入控制系统能在用户进入网络前,对有线、无线和远程用户及其机器进行验证、授权,阻止未授权计算机越权访问网络资源。对没有安装网络准入控制系统的主机,采取安全隔离措施,使其无法成功接入内部网络。对客户端主机进行安全合规检查,强制更新病毒特征库及操作系统补丁。

虚拟网技术

虚拟网技术利用交换机和路由器功能,配置网络的逻辑拓扑结构,允许网络管理员任意地将一个局域网内的任何数量网段聚合成一个用户组,就好像它们是一个单独的局域网。虚拟局域网能提高网络管理的效率,将网络广播流量限制在软定义的边界内,且由于相同VLAN内主机间传送数据不会影响到其他VLAN上的主机,减少了数据窃听的可能性,极大地增强了网络安全性。

数据备份技术

电力企业应根据数据的重要等级制订数据库备份策略。可使用专业数据备份软件对核心业务数据库进行逻辑备份,也可使用磁盘快照技术对数据库服务器进行物理备份。有条件的电力企业还可以建立异地灾备中心,异地备份应用系统与关键业务数据。电力企业应制定数据库故障恢复应急预案,定期进行事故演练,确保在核心数据库系统出现崩溃或损坏时,能对数据与系统进行快速恢复,确保电力企业核心业务数据的安全。

第2篇

关键字 县级供电企业;信息网络安全;剖析

【中图分类号】TN915.08文献标识码:B文章编号:1673-8500(2013)01-0022-01

县级供电企业信息化建设虽然起步不晚,但由于电网规模的不同导致各地信息化建设层次不齐,随着电力广域网的接入,信息网络的安全问题,成为各县级供电企业目前面临的同样难题,健壮的网络是实现网络安全和业务正常的基础,只有基础层面的网络设备的稳定性、安全性得到了保障,网络的稳定性的实现才成为可能,现以县级供电公司信息网络建设的情况,对网络安全情况进行分析。

1网络建设现状

近年来,县级供电企信息化建设如火如荼,如今硬件环境已经可以满足在信息网络上运行各种系统等应用,实现千兆骨干,百兆到桌面。按照部门、职能、安全重要程度分为许多子网,包括:营销子网、财务子网,办公子网、生产子网、服务器子网等,在核心交换机上为不同子网划分不同的虚拟局域网(vlan)。不同子网分属不同广播域。在应用上,提供文件共享访问,办公自动化、电子邮件等。

2存在问题

随着信息化程度的提高,信息网络的规模不断扩大,网络结构需要进行不断的调整,但在设备安全加固,数据备份、网络安全管理、操作人员安全意识等方面存在一定问题,造成管理吃力,给网络安全埋伏了不利因素,成为急需解决的问题。

3解决办法

3.1制定制度,落实责任。信息网络安全离不开严格的制度和明确的责任分工,为提高网络信息系统整体安全防护能力,强化公司内部信息安全,成立信息安全组织机构,组织机构分为领导小组和工作小组建立切实可行的应急预案和灾难恢复预案,有效预防和正确、快速应对网络及信息安全突发事件,最大限度地减少影响和损失,确保网络系统安全、稳定运行。

为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。同时我公司结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是系统管理员于每周五定期检查中心计算机系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是实行领导定期询问制度,由系统管理员汇报计算机使用情况,确保情况随时掌握;四是定期组织全公司人员学习有关网络知识,提高计算机使用水平,确保预防。

3.2网络系统安全管理。

3.2.1网络设备。因地理条件和资金限制,一些县级供电企业网络多为星形结构,超过半数的网络结点不能形成环网,网络运行极不稳定,这是目前县公司一些应用推广的阻碍。对于这种情况,如果资金较少,可以考虑根据地理条件在网内建设小型的环网,尽可能多的将结点环起来。

一些公司核心交换机、防火墙都是单机运行,无备用设备,一旦核心出现故障将会造成公司网络全部瘫痪,与上级公司无法连通,因此增加一台核心交换机和一台防火墙,和设备通过跳线相连,实现双机冗余,互为备用。

3.2.2终端管理。按照国家电网公司要求和省、市公司统一部署安排,信息内网所有计算机统一注册使用桌面安全管理系统,统一安装省公司部署的杀毒软件,每台终端设备都进行实名注册,进行IP+MAC+交换机端口多重绑定,严格控制移动存储设备的接入,确保非法设备无法接入内网,信息内外网实行双网双机,内外网之间完全物理分开,内网计算机不得任何方式接入外网,在信息外网出口安装IPS入侵防御设备,可以实时主动拦截各类黑客攻击和恶意行为,保护信息网络架构免受侵害,阻断非授权用户的使用,降低了不安全因素。

所有计算机在接入信息网络以前必须对所有账号进行处理,不得使用系统默认的用户名,删除不用的账号,禁用来宾用户,所有账号必须设置字母+数字+特殊符号长度在8位以上的密码,并定期更换。

3.2.3分区分域、等级防护。对公司的信息系统分成生产控制大区和管理信息大区,并对所有的业务系统进行等级划分,实现不同安全域之间的独立化和差异化的防护。其中生产控制大区又可以分为控制区和非控制区,调度数据网络作为专用的数据网络,划分为安全区I,它使用不同的网段单独组网,它与安全区II之间采用国家指定部门检测认定的电力专用正向单向隔离装置。WEB服务与管理信息大区之间分别安装硬件防火墙,并严格控制相互之间访问。

3.3数据备份。对数据备份设立了专人管理,负责数据备份系统的日常管理,针对系统情况和备份内容,分别采用了完全备份、增量备份、差分备份和按需备份,关键数据实现了异地备份。备份内容涵盖了生产、营销、管理等所有关键业务。

3.4UPS电源。网络设备在运行中最大的问题是电压不稳,甚至停电。虽然信息机房报在的办公大楼一般都接了双电源,但仍会有不可预知的电源故障会导致局域网中交换机、路由器、服务器和数据存储器等各类设备无法连续正常工作,因此UPS电源是机房中最重要的保障。在局域网的中心机房中,采用10-20kVA中等功率UPS集中供电的方式已被广泛接受。为了有效提高系统可靠性,一般采用双机热备份或并联供电。

3.5防雷系统。要定期测试机房在建设时已经建立了接地线,查看所有网络设备、服务器、机柜都做到了良好的接地和电源电源零线接地。对机房设备也要安装防雷设备,每台交换机都应安装机架式防雷插排和交换机防雷模块,所有电源都更换防雷插座。

3.6人员培训和管理。信息网络的安全归根结底还是要落实到操作人的头上,操作人员安全意识和操作水平提高了,网络安全管理就做到了事半功倍的效果,因此,需要在人员培训方面特别重视,每周五下午进行一次信息安全知识培训,小的从开关机讲起,大到系统安全策略设置,从各方面进行全面指导。通过公司视频会议系统组织观看信息安全方面教育片和安全事例分析。并与各部室及员工签订信息安全责任书,确保责任落到实处。对所有职工发放信息网络使用安全须知,提高员工对信息安全的认知和增强员工遵守信息安全各项规章制度的自觉性。

第3篇

信息安全防护要考虑不同层次的问题。例如网络平台就需要拥有网络节点之间的相互认证以及访问控制;应用平台则需要有针对各个用户的认证以及访问控制,这就需要保证每一个数据的传输的完整性和保密性,当然也需要保证应用系统的可靠性和可用性。一般电力企业主要采用的措施有:

1.1信息安全等级保护

信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。要积极参与信息安全等级定级评定,及时在当地公安机关进行备案,然后根据对应等级要求,组织好评测,然后开展针对性的防护,从而提供全面的保障。

1.2网络分区和隔离

运用网络设备和网络安全设备将企业网络划分为若干个区域,通过在不同区域实施特定的安全策略实现对区域的防护,保证网络及基础设置稳定正常,保障业务信息安全。

1.3终端安全防护

需要部署(实施)防病毒系统、上网行为管理、主机补丁管理等终端安全防护措施。通过这些安全措施使网络内的终端可以防御各种恶意代码和病毒;可以对互联网访问行为监管,为网络的安全防护管理提供安全保障;可以自动下发操作系统补丁,提高终端的安全性。

2.构建信息安全防护体系

电力企业应充分利用已经成熟的信息安全理论成果,在此基础上在设计出具有可操作性,能兼顾整体性,并且能融合策略、组织、技术以及运行为一体化的信息安全保障体系,从而保障信息安全。

2.1建立科学合理的信息安全策略体系

信息安全策略体系包括信息安全策略、信息安全操作流程、信息安全标准以及规范和多方面的细则,所涉及的基本要素包括信息管理和信息技术这两方面,其覆盖了信息系统的网络层面、物理层面、系统层面以及应用层面这四大层面。

2.2建设先进可靠的信息安全技术防护体系

结合电力企业的特点,在企业内部形成分区、分域、分级、分层的网络环境,然后充分运用防火墙、病毒过滤、入侵防护、单向物理隔离、拒绝服务防护和认证授权等技术进行区域边界防护。通过统一规划,解决系统之间、系统内部网段间边界不清晰,访问控制措施薄弱的问题,对不同等级保护的业务系统分级防护,避免安全要求低的业务系统的威胁影响到安全要求高的业务系统,实现全方位的技术安全防护。同时,还要结合信息机房物流防护、网络准入控制、补丁管理、PKI基础设施、病毒防护、数据库安全防护、终端安全管理和电子文档安全防护等细化的措施,形成覆盖企业全领域的技术防护体系。

2.3设置责权统一的信息安全组织体系

在企业内部设置网络与信息安全领导机构和工作机构,按照“谁主管谁负责,谁运营谁负责”原则,实行统一领导、分级管理。信息安全领导机构由决策层组成,工作机构由各部门管理成员组成。工作机构一般设置在信息管理部门,包含安全管理员、系统管理员、网络管理员和应用管理员,并分配相关安全责任,使信息安全在组织内得以有效管理。

2.4构建全面完善的信息安全管理体系

对于电力企业的信息安全防范来说,单纯的使用技术手段是远远不够的,只有配合管理才能提供有效运营的保障。

2.4.1用制度保证信息安全

企业要建立从指导性到具体性的安全管理框架体系。安全方针是信息安全指导性文件,指明信息安全的发展方向,为信息安全提供管理指导和支持;安全管理办法是对信息安全各方面内容进行管理的方法总述;安全管理流程是在信息安全管理办法的基础上描述各控制流程;安全规范和操作手册则是为用户提供详细使用文档。人是信息安全最活跃的因素,人的行为会直接影响到信息安全保障。所以需要通过加强人员信息安全培训、建立惩罚机制、加大关键岗位员工安全防范力度、加强离岗或调动人员的信息安全审查等措施实现企业工作人员的规范管理,明确员工信息安全责任和义务,避免人为风险。

2.4.3建设时就考虑信息安全

在网络和应用系统建设时,就从生命周期的各阶段统筹考虑信息安全,遵照信息安全和信息化建设“三同步”原则,即“同步规划、同步建设、同步投入运行”。

2.4.4实施信息安全运行保障

主要是以资产管理为基础,风险管理为核心,事件管理为主线,辅以有效的管理、监视与响应功能,构建动态的可信安全运行保障。同时,还需要不断完善应急预案,做好预案演练,可以对信息安全事件进行及时的应急响应和处置。

3.总结

第4篇

目前,上海数字经济占GDP比重已超50%,占据上海经济的主导地位。2021年1月27日,上海市十五届人大五次会议批准《上海市国民经济和社会发展第十四个五年规划和二〇三五年远景目标纲要》,明确提出,2025年上海数字经济增加值占全市生产总值(GDP)比重预期将超过60%。目前,上海数字经济所涉及的主要产业包括集成电路、云计算与大数据、工业互联网、人工智能、电子商务、网络娱乐、在线教育和在线医疗、在线办公以及在线金融(如数字货币、期货、股市等)等,未来还将包括远程自动化、无人生产系统等,其分布空间涉及到海(航运)陆(传统制造和服务业)空(空运)全方位。数字经济极大地依赖基于计算机网络的互联网,包括专属互联网、公共互联网以及工业互联网。专属互联网专门服务于企业或集团内部,公共互联网服务于大众并连接各种专属网络,工业互联网服务于制造业。这些网络的安全性将直接影响到数字经济的正常运转。所以,构建上海网络安全体系势在必行。威胁网络系统安全的因素非常多,可简单分成自然因素和人为因素。自然因素是指如地震、洪水和飓风以及雷电等恶劣自然现象,它们主要会对网络通信基础设施造成破坏。而人为因素则复杂多样,威胁发起者可从个人直到国家甚至国家联盟,能危害到网络系统的各个组成部分,是网络安全体系所要解决的核心问题,也是本文所要讨论的主要内容。

一、网络架构与网络核心技术

(一)网络架构的本质及其安全问题

从本质上看,网络就是把计算机联接起来的软硬件体系,而把不同国家和地区的计算机及网络相互联接起来就形成了互联网,其中因特网的影响力最大。除了因特网(Internet),美国还控制和运行着别的互联网比如“国际学术网”(BITNET),美国还从2018年开始启动“射月工程”,研发全新架构的互联网,用于替代有本质安全缺陷的因特网。互联网的基础是由地址架构、寻址协议、通信方式、网络设施等构成。地址架构就是构建网络地址的数据格式和表达方式,决定着网络空间的大小和特性,更是攸关网络安全,因特网的大量安全问题本质上就是因特网的地址架构存在严重缺陷并难以克服。寻址协议就是找到网络地址(网络空间)的方法,具体体现为一系列的接口软件,因特网目前广泛使用第四版TCP/IP寻址协议族即IPv4,正在推广第六版寻址协议族即IPv6,这些TCP/IP协议族的知识产权大多由其他国家垄断。通信方式是前往网络地址(网络空间)的道路,目前广泛采用第三代通信方式即IP分组、路由表广播等,对路由表广播的控制权是其他国家实现定向网络干扰或断网、定向窃取网络信息的技术基础,但并未引起我国安全部门的重视。网络设施主要由通信光缆、交换设备、路由设备、根服务器、计算设施、存储设施、操作系统、应用软件等组成,是目前政府和公众对网络安全的关注焦点。

(二)网络的核心技术组成

网络系统主要由网络通信基础设施(如光缆、路由交换器、通信基站、二次电源等)、网络运行系统(如路由系统、数据传输协议)、网络服务系统(如域名系统、用户认证系统等)和网络应用系统(如电子商务、云计算、区块链等)所组成。网络安全体系的构建必须要覆盖这四大组成部分,它们是网络安全体系中的核心技术组成部分,是网络安全体系的基础。一是网络通信基础设施。该部分可分成骨干网和接入网两部分。骨干网络设施是互联网的主动脉,以光纤和相关交换设备为主,在和平时期要确保其绝对安全可靠和高性能运行,以满足各类应用的需求;在战争时期,要尽量确保安全可靠的基础服务,满足特殊应用的需求。要达到这一目的,要保障一定数量的冗余网络设施,也可以研究新型网络技术来综合使用民间通信资源。接入网为用户终端提供入网服务,目前以有线和无线接入方式混合。我们需要提供更多灵活安全的接入方法。但是,无线通信信号更易被截取和受到干扰,所以要加强对无线通信安全使用方面的指导和对频谱资源使用的实时监管。二是网络运行系统。要逐步实现物理层、数据链路层、网络层和传输层等关键技术(协议、算法等)的绝对掌控,以确保网络的安全可靠和高效运行。主要涉及到物理信号的安全收发技术、网络安全接入控制、数据的快速交换和安全路由以及在网上所传数据的隐私性和完整性保护等方面。由于陆地移动用户数量巨大,海上和空中均无法使用有线连接,无线网络的应用越来越广泛。但是相对于有线网络,无线网络更易受到攻击,所以要加大研发和生产无线网络安全方面的技术和产品。三是网络服务系统。互联网的广泛使用离不开各类服务支撑系统,比如域名服务系统以及用户认证系统等。这些系统的安全性将直接影响应用的安全性,它们不仅仅与其所采用的技术安全性相关,更决定于运行和管理系统的组织者。比较著名的服务系统是域名服务系统,它主要负责将用户容易记忆的域名转换成网络数据传输认可的IP地址。目前该系统的运行由其他国家掌管,一旦它停止对某个域名进行解析,其所对应的服务就无法被访问。所以,该系统几乎控制了整个互联网的应用空间,对网络安全的影响巨大。独立的网络安全体系必须要摆脱这样的掣肘,但是要使一个新域名系统得到他人的普遍认可要比实现其技术难得多。所以一种可行的方案是研究多域名系统共存技术,以避免在一棵树上吊死的局面。四是网络应用系统。它是由通过网络所连接起来的各种网络终端设备和运行其上的各种应用软件所组成,主要终端包括服务器、数据库设备、个人终端以及各类传感器和远程控制设备等;应用软件系统更加多种多样,如购物、股票交易和网络游戏及在线会议和聊天等软件。虽然这些系统往往会自带安全机制,但是对于来自网上的安全威胁还是无法独自应对。例如,简单且历史悠久的分布式DOS攻击曾经使得一些著名服务系统瘫痪,如Google和百度浏览系统以及最近的湖南卫视等都遭受过类似攻击。对于来自于网上的安全威胁,我们除了要加强研发、部署隔断和防火墙等被动式防御措施外,更要研究主动式安全防御技术,以尽早发现和消灭安全隐患;同时要加强互联网空间司法刑侦技术的研发,以便于加强互联网空间法治执行的力度。

二、上海城市数字化转型面临的网络安全挑战

上海在数字经济强势崛起的过程中,必将面临诸多网络安全挑战,包括:一是出现更多形式的网络攻击及违法行为。数字时代的网络攻击及违法行为已经发展为以经济利益为目的,有组织、有计划,形式多样、防不胜防。例如:永恒之蓝勒索病毒;隐私窃取并定向诈骗的产业链;社交软件“杀猪盘”;等等。二是网络攻击及违法的技术门槛极低。比如,随意就能网购的改号软件、自动呼叫软件、基站跟踪软件、手机窃听软件、黑客软件等,让犯罪变得越来越便利。三是新的智能设备产生更多新的漏洞。如,居家摄像头、手机摄像头、手机APP、WIFI设备、大数据存储等,更容易被犯罪分子直接调用,导致犯罪门槛下降。四是万物互联的物联网带来全新的安全隐患。比如通过网络远程控制自动驾驶汽车的刹车、转向、油门等,远程从事恐怖活动、不怕追捕。五是数据泄露风险加剧。企业数据、个人信息被各企业及政府机构过度采集,信息泄露渠道过多、难以追责,危害人身财产安全及社会经济安全。六是网络犯罪违法成本过低。由于网络犯罪的隐蔽性、技术性、跨地域甚至跨国性,导致刑侦难度大、成本高,加上立法不够完善,造成网络违法成本相对过低。七是互联网缺乏自主可控性。目前我国互联网主要依赖其他国家因特网,随时面临其他国家的互联网霸权和长臂管辖。比如,2018年美国废除了《互联网中立法案》,可以合法使用因特网达成其政治、军事和经济目的。2020年美国宣布“清网行动”:取消中国通信公司在美国的营业执照;美国禁用中国APP;禁止中国手机预装美国APP;禁止中国公司提供云服务;禁止中国公司竞标海底光缆;等等。

三、上海数字化转型中网络安全体系建设的建议

上海在全面推进城市数字化转型的过程中,应重视数字化转型所面临的网络安全新风险及新挑战,系统性地做好网络安全防范措施,化被动为主动,为上海数字化转型保驾护航。一是进行完整的五个层级的网络安全系统化建设,而不仅仅是把资源倾注在传统网络应用安全和网络平台安全上。网络安全分别涉及感知层、节点层、汇聚层、平台层、应用层等五个层面。如果感知层十大物理参数被非法篡改,将会导致全部网络运算出错,甚至酿成重大事故。网络节点层包括通信线路、网络设备、计算终端,其核心威胁是美国停租网址域名。网络汇聚层属于逻辑分析和协议组网层,包括宽带、电视、电话、物联网等,其核心威胁是美国禁用关键网络知识产权。网络平台层提供数据、存储、计算、连接等网络服务,常见安全问题有病毒、木马、肉鸡、黑客、后门等,其核心威胁是网络规则制定者监守自盗。网络应用层提供政府、企业、个人、环境等网络应用,其核心威胁是“定向断网停服”,例如美国制裁华为、TikTok、微信、中芯等。因此,上海要从五个层级上全方位进行网络安全建设,保障经济运行安全。二是化被动为主动。每年进行网络安全演练及网络对战攻防测试,主动暴露网络安全问题,提前制订应急预案,而不是仅在出现网络安全问题后被动应对。三是加大五个层级网络安全的研发投入,开展核心技术攻关。要解放思想,放弃成见,打破当前因特网利益圈的垄断话语权,按“揭榜挂帅”“英雄不问出处”等思路,支持鼓励各方力量参与“掐脖子”核心技术的科研攻关。互联网的基础是由地址架构、寻址协议、通信方式、网络设施等构成,其中地址架构、寻址协议、通信方式是互联网核心技术中的“核心技术”。如果还是像过去一样只关注网络设施的安全,那就永远摆脱不了对他国(如美国)的依赖。四是完善上海网络安全相关法规,普及网络安全及法律法规教育。大力宣传各种网络违法行为的特征和危害,增强上海市民网络安全意识和对网络违法的认识。根据上海市数字化转型的实际情况,及时制定特定领域的政策法规,比如大数据安全指导意见、云计算安全指导意见等,并加强网络安全法规的执法。五是加强互联网企业网络安全监督及指导。对互联网企业,特别是龙头企业,应当建立长期的网络安全监督及指导工作机制,协助企业健全完善数据安全管理,预防用户数据泄露。同时指导互联网企业学习并严格执行国家网络安全相关法律法规及技术标准,如《网络安全审查办法》《人工智能终端设备安全环境技术要求》《移动互联网+智能家居、智能音箱安全能力技术要求和测试方法》等,提升企业的网络安全意识,规范人工智能、物联网设备等安全产业健康发展,切实引导互联网企业积极承担法律责任、社会责任和道德责任。六是加大网络安全基础设施建设,建立网络安全长效机制。网络安全是点线面结合的系统性工作,要强化网络安全机制,做好各种网络安全突发事件的应急预案及相关演练,做到有备无患。同时加强网络安全的基础设施建设,包括数据备份、网络备份、多网并行等,保护好数字资产的安全。七是加大网络安全人才的引进和网络安全培训。网络安全所面临的环境复杂多变,安全威胁种类繁多、隐蔽性极强,相关处理技术和方法高科技含量高,不是一般用户和中小企业所能单独应对的。要构建完善的网络安全体系,必须要加强相关专业人才的培养和队伍建设,从网络安全措施的落实、安全隐患的侦察、预警和安全事件的处置及善后等方面提供全方位的支持和服务。政府要进一步支持高校和研究机构设立网络安全专业和学科以及与法律相关的交叉学科,培育网络安全方面的专业技术人才和法律方面的复合人才。在鼓励研究机构和企业研发生产便于普通用户使用的网络安全产品的同时,需要建设服务于大众以及不具备应对复杂网络安全环境能力的企业和组织的专业队伍,帮助他们配置网络安全系统,预防网络攻击,解决网络安全事件和协助相关取证工作,以及恢复被攻击破坏的系统等。人才是网络安全最重要的保障,建议上海加大引进网络安全及网络核心技术人才,同时利用上海丰富的高校资源,加大网络安全领域专业人才培训,提升上海网络安全整体保障能力。

作者:伍爱群 姜胜明 同济大学 单位:上海航天信息科技研究院 上海海事大学

第5篇

关键词:电力企业 信息系统 安全体系

1 概述

随着通信技术和网络技术的发展,接入企业信息网络的电力自动化、电量采集等控制业务越来越多,而且PMS等电力办公自动化系统也成为企业内各个部门日常工作中必不可少的协同办公系统。信息系统和网络信息安全关系着电网的安全运行以及整个企业的生产运行、电网调度、办公管理等各个方面,其重要性不置可否。维护电力企业安全生产,排除安全隐患,是目前电力企业信息系统安全方面重要的研究。

2 电力企业内信息系统存在的安全问题

能够对信息系统安全构成威胁的不稳定因素有很多,外部网络对企业网络的攻击,系统维护人员日常工作的操作失误,内部可能存在的恶意性质的蓄意破坏都有可能对信息系统造成严重打击。而重要的资料或文件通过信息系统造成外泄,也会对企业的正常运营构成威胁。归纳总结之后,将影响电力企业信息系统安全的问题主要分为以下几类:

2.1 物理层面形成的安全隐患 信息系统的基础是由计算机硬件、网络和通讯设备构成的。这种基于物理的存在造成了信息系统“相对”的脆弱性。严重的自然环境灾害(地震、电磁场、雷电),或者设备及网络连接线缆的老化等环境因素以及其他不可控的事故因素都有可能导致整个信息系统物理层次的损坏,从而导致整个系统出现故障甚至瘫痪。

2.2 管理层面的安全风险 管理层面的安全风险主要存在于以下几个方面:企业内部的安全管理、沟通联络防范措施的缺失以及与工作无关的网络访问。

①如果企业内没有完善对于信息系统的安全管理,或不能有效的提高企业员工对网络信息安全重要性的认识,则极易导致诸如用户口令过于简单、重要管理账号随意供不相关人员使用、重要信息资源密级不够或日常维护出现误操作等一系列威胁网络安全的行为发生。②电力企业的运行模式,随着企业的不断发展壮大,已经逐步发展为本部公司-地区级公司-省级公司-市级公司-县公司的运行模式。如果不能妥善处理各级公司之间在信息资源方面的“安全”共享,则有可能造成机密资料的丢失或外泄。沟通联络防范措施的缺失使各级公司之间的资料共享或协同办公等工作无法得到安全保障。③由于一般情况下企业员工网络访问行为可能是与业务无关的,比如游戏、聊天、视频、P2P下载等。这些与工作无关的行为将可能导致信息系统从外部网络被入侵或者机密资料被窃。

2.3 系统层面的安全风险 系统层面的安全风险主要分为三大类:人为的恶意攻击、系统内存在的漏洞及与病毒传播造成的安全隐患。①人为的恶意攻击是信息网络所面临的巨大威胁。一种是主动攻击,攻击者选择攻击系统的薄弱点进行攻击企业信息系统,然后破坏信息的机密性、可用性和完整性;另一种是被动攻击,主要目的是隐藏在信息系统正常工作的外表下,通过窃取网络传输的数据包获得信息的内容,造成企业内部信息外泄。这两种攻击方式均可对企业的内部信息网构成极大威胁,或导致机密资料的被窃。②系统内存在的漏洞极有可能被相对应的蠕虫病毒入侵,信息系统内的每一台计算机,都应该及时的更新各类漏洞补丁。但如果设置专门的维护人员,在短时间内完成对系统内上千乃至过万台计算机的升级工作,将会占用大量的人力,若要求计算机使用者本人进行更新升级,则会导致很多的升级作业不能及时进行或者拖延许久。每一台存在漏洞的计算机,又会对系统网络本身的安全运行构成威胁。③外部网络存在的病毒、恶意代码等不良因素可能通过各种途径侵入到企业的内部网络,即使绝大多数的系统漏洞能被升级补丁修复,还存在各类应用软件或不同的网络访问将病毒带入计算机系统。

3 电力企业信息系统安全的防范措施

为进一步加强电力企业信息网络的安全性,就必须结合电力企业的运营特点及其信息网络应用的实际情况,建立起符合企业要求的信息系统安全体系的防护框架。要完成此目的,首先要强化企业信息系统中安全技术的专业应用,其次要完善企业信息系统的管理制度。

3.1 防范措施的技术手段 技术手段是解决一切信息系统安全问题的关键,只有在技术层次达到了一定安全程度,才能在一定程度上提高企业信息系统的安全性。

3.1.1 加强基础设施建设,改善网络运行环境 网络运行环境直接关系着网络运行的稳定性,网络机房要配有门禁、监控、报警系统、机房专用灭火器、应急照明灯以及接地防雷等措施。机房、配电间的环境要整洁。设备标识、布线清晰整齐,UPS、空调定期检查,温湿要度符合要求,以此来保证网络环境安全。

网络规划应尽量多点迂回,传输网络尽量成环、成网,避免单节点失效导致多点失去网络连接的情况发生。着力优化网络路由,尽量避免城区路由节点,减少因线路中断导致的网络连接中断。

3.1.2 有效的网络防护技术,加强网络安全管理 目前用于解决网络安全的技术手段主要有防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)和虚拟专用网(VPN)。防火墙主要用于在内部网之间的界面上构造保护屏障,实现网络间的安全隔离。入侵检测系统可在不影响网络性能的情况下对网络传输进行监测,可以积极主动的防止或减轻网络威胁。VPN技术可以用来解决各级公司之间或各个系统之间的访问或数据传输的安全问题,其目的在于保证企业内部的关键数据能够安全地借助公共网络进行交换。

3.1.3 规范各级公司信息系统安全软件 供电企业应自上而下的统一部署各个分公司所使用的杀毒系统、外部网络监测系统、信息媒介监测系统、系统自动更新升级软件、备份和恢复系统。应做到系统内的网络设备能够及时更新升级,并且设置专人维护,确保各种自动管理系统的安全稳定运行。并且监测在网络内的计算机是否有不被允许的外部网络访问及外部信息媒介的接入。

3.1.4 内外网采取物理隔离 如果有需要,并且条件允许,可以采用最高效的解决信息网络安全问题的办法:将局域网与外网物理隔离,使局域网内的用户只能访问内网资源,外网计算机无法与内网相连接。通过这种方法可以很大程度地防止互联网上的病毒、流氓软件等的入侵,避免企业及用户个人的重要信息与数据的失窃,进而可以控制可能由此造成的无法估计的损失。

3.2 安全管理 技术手段虽然可以有效的解决部分信息系统安全问题,但是对于电力企业的信息系统的安全防范来说,单单使用技术手段是远远不够的,有效地管理是有效运营的保障。

3.2.1 加强信息安全管理,提高员工安全意识 员工的安全意识对于企业的信息安全也是至关重要的。通过开展多种形式的信息安全知识培训,可以提高员工的警惕性以及养成良好的计算机使用习惯。制定相关的网络信息安全管理规定,明确安全事故责任制,可以强化企业员工安全责任感和主人翁意识,杜绝信息网络使用泄密的情况发生。

3.2.2 完善管理制度,加强执行力度 为了控制威胁电力信息系统安全问题的人为因素,必须对加强有效的相关管理制度。通过建立完整的信息安全管理体系、运行维护体系,明确岗位职责,并按照规范的运维流程进行操作,制定信息网络故障抢修以及应急预案并定期进行演练。通过有了强大的制度保证,才可以更好地促进电力企业信息网络的安全稳定运行。

4 结论

电力企业网络信息安全是一个复杂的系统工程,不仅涉及到技术方面的限制,还牵扯到管理方面等多个层面。如果要得到相对高水平的安全措施,就必须将多种方法适当综合的应用。随着当今信息技术及计算机技术突飞猛进的发展,新的安全问题会出现,也会不断发生变化。企业中网络信息体系也必须依靠不断融合新的技术、新的安全手段并且通过不断的完善和加强自身的管理制度等措施来保障,才能得到一个较为安全的网络运行环境。但最终只有根据自身的运营特点及网络构成才能制定出对应的安全体系,并依靠对应的安全策略选择合理的信息安全体系结构,才能得到安全的系统,并使系统的安全能持续下去。

参考文献:

[1]张琨.发电企业信息安全风险分析及控制策略[J].电力信息化.2008.第6卷第7期.

第6篇

【关键词】信息化;服务;信息安全

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0030-01

一、新疆电力公司业务应用情况

新疆电力公司始终坚持“服务党和国家工作大局、服务电力客户、服务发电企业、服务社会发展”的宗旨,从事电力购销业务,负责所辖区域电网之间的电力交易和调度。为了服务电力生产和统一调度的发展,以宽带达到100M以上。数据交换体系建设加快,实现了数据统计等关键信息的及时上报、自动汇总和动态。网省公司、地州电力调度机构实现了调度自动化系统,引入了电能计费系统和广域测量系统;变电站实现了计算机监控额无人、少人值守,大大提高了生产自动化水平。

建立地理信息系统(GIS),应用于输电、变电、配电管理业务。电力负荷、电力营销管理手段广泛应用,实现业务报装、电费抄核、故障报修、投诉受理等功能。地州供电企业营业窗口基本实现计算机受理用电业务,投运全国统一的“95598”电力客户电话服务系统。为方便用电客户缴费通过实现会计核算、业务报表及信息及时监控;实现银电联网,方便用电客户和发电企业进行缴费和资金结算;实现实现电子公文传输的单轨制运行和无纸化公文传输;建立集中规模招投标系统,在网上实现全过程招标和评标。

二、新疆电力公司网络结构

新疆电力公司广域网设计采用“双星形”网络拓扑结构。涵盖新疆电力公司下属22家单位及86个县供,覆盖率达到100%,实现了乌鲁木齐市内单位网络带宽1000M,地州单位网络带宽不低于100M互联,备用链路不低于10M;乌鲁木齐电业局及地州12家单位已经实现“双设备,双链路”设备及链路双冗余上行至新疆公司本部,主用155Mb通道,备用10Mb通道广域网核心路由使用NFA0-8及NFAOE,核心交换使用$9508设备,地州接入设备采用MSR50-60设备。

三、信息安全隐患分析

计算机信息安全面临来自多个方面的信息安全威胁,影响原因可能是系统本身、数据库以及移动储存介质,而它们在使用、管理过程中的疏忽也加剧了问题的严重性。

3.1 操作系统和应用程序的安全漏洞现在广泛使用的操作系统在安全体系结构上都先天不足,靠打补丁逐步完善,缺乏严密的安全框架,安全漏洞较多。访问控制与认证功能薄弱,用户认证方式单一,绝大多数仅为口令方式,一些更可靠的生物特征认证手段因缺少硬件认证部件没有得到广泛应用。有的操作系统还有陷门和隐蔽信道。在应用程序安全的问题上,主要是缺少完备的安全机制。在开发过程中没有遵照安全软件工程的原则开发,用户只关心是否实现了所要求的功能,安全完全由程序员开发与控制,从而留下安全隐患。

3.2 移动储存介质

移动储存介质由于其本身具有方便小巧、存储量大、通用性强、易携带等特点,得到了广泛的使用。但这些特点也给网络带来了许多安全隐患,造成网络系统不易管理,尤其是单位移动储存介质的管理。现阶段介质的使用大多缺乏设备登记、身份认证、访问控制和审计机制,这给网络系统的信息安全造成很大的威胁。

3.3 数据库系统的安全隐患

数据库系统的安全隐患有如下特点:涉及到信息在不同程度上的安全,即客体具有层次性和多项性;在DBMS中受到保护的客体可能是复杂的逻辑结构,若干复杂的逻辑结构可能映射到同一物理数据客体上,即客体逻辑结构与物理结构的分离;客体之间的信息相关性较大,应该考虑对特殊推理攻击的范围。我们将企业数据库系统分成两个部分:一部分是数据库,按照一定的方式存取各业务数据。一部分是数据库管理系统(DBMS),它为用户及应用程序提供数据访问,同时对数据库进行管理,维护等多种功能。

3.4 路由和交换设备安全隐患路由器是企业网络的核心部件。它的安全将直接影响整个网络的安全。路由器在缺省情况下只使用简单的口令验证用户身份,并且在远程TELNET登录时以明文传输口令。一旦口令泄密,路由器将失去所有的保护能力。同时,路由器口令的弱点是没有计数器功能,所以每个人都可以不限次数地尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。每个管理员都可能使用相同的口令,路由器对于谁曾经作过什么修改没有跟踪审计的能力。此外,路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击作准备的目的。

3.5 黑客的威胁和攻击

黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。黑客善于发现计算机网络系统自身存在的系统漏洞。漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。目前,在各个国家计算机信息网络上的黑客攻击事件都是越演越烈。

3.6 计算机病毒的侵害

由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁造成的损失难以估计。计算机病毒破坏的对象直接就是计算机系统或者网络系统。一旦计算机感染上病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。

四、网络信息安全应对策略

4.1 访问控制策略

访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非法访问,是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分述各种访问控制策略。

4.2 信息加密策略

信息系统的数据加密常用的方法有链路加密、端点加密和节点加密三种。对于网络信息和电子文件具体加密的方法很多,如名称加密、内容加密、属性加密、形式加密等信息加密的目的是保护网络内部和网上传输的数据、文件、口令和控制信息的安全。信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。按照收发双方密钥是否相同来分类,可将加密算法分为私钥加密算法和公钥加密算法。

4.3 网络安全管理策略

安全管理手段主要是从制度上完善信息系统的安全性,防止由于人的主观行为或制度问题导致信息系统的泄密。加强网络的安全管理,对于确保网络的安全、可靠运行和信息的安全保密,将起到十分有效的作用。在应对各种突发、紧急事件上建立起完备的应急预案:新疆电力公司信息系统应急计划的目标是分析信息系统可能出现的紧急事件或者灾难事故,技术支持和业务部门应建立一整套应急措施,以保障新疆电力公司核心业务的连续服务。一旦发生重大的或灾难性事故时,信息中心工作人员迅速进行灾情分析,并上报信息安全工作领导小组即成为应急领导小组,负责指挥执行紧急应变计划,排除灾难事故。同时应急领导小组还要组织相关的部门做好对外的解释、宣传和公告以及保卫工作,防止事态的扩大,

第7篇

虚拟化在资源利用率、方便性、可管理性等方面的优势日渐凸显,因此越来越多的企业对自己的IT系统开始进行虚拟化改造。但是,虚拟化在带来各种便利的同时,也在某种方面增加了安全风险。只有充分了解系统虚拟化之后在安全方面发生的变化,才能部署相应安全措施,做到趋利避害,化解因虚拟化带来安全风险。

一个典型的企业网络架构(如上图)往往都是分为了内网和外网,其中内网区域中有多种业务系统,如用于登录认证的Radius服务器和动态目录(AD)服务器、办公自动化(OA)系统和企业管理系统服务器、内部Web和文件共享服务器等;外网区域中有例如企业门户网站这样的面对公众服务的多种业务系统服务器。

针对这样的网络架构,企业用户虚拟化多分为服务器虚拟化、网络虚拟化、存储虚拟化、桌面虚拟化四个领域。服务器虚拟化主要任务是将多个物理服务器用虚拟机的方式整合到一个物理主机上,从而提高就有系统的兼容性,提高设备利用率和管理效率,降低能耗。网络虚拟化不是新概念,VLAN和VPN都是网络虚拟化的具体体现,也早已被广泛应用。同时它也是服务器虚拟化的基础。存储虚拟化是将分散的存储资源整合在一起,形成一个统一的存储池。在很多企业中,还是实现了桌面虚拟化,即将用户终端环境在服务器端虚拟化实现,通过虚拟化交付协议呈现在客户端界面上。

理清虚拟化的衍生风险

企业信息系统在虚拟化改造之后,在某些方面会提高安全性,同时也会带来一些新的风险,这些风险是新技术的必然产物,其表现形式与传统网络环境中的风险类似。本章节罗列的风险只涵盖了因虚拟化所衍生的新风险,而不涉及虚拟机内部与传统网络环境中完全一样的风险,例如虚拟机被植入僵尸程序后发动拒绝服务攻击。

漏洞和配置错误

如同传统的IT系统一样,虚拟化系统中也存在大量漏洞,一部分漏洞是存在于虚拟机上,另一部分则属于Hypervisor。类似地,虚拟化系统中也同样会有配置错误的情况。

Hypervisor上常见的配置错误包括:虚拟机集群非常庞大的情况下多个虚拟网络的配置;对于虚拟机之间通讯的配置存在错误;对Hypervisor管理接口的访问限制的配置不够严格;对虚拟机可访问物理接口(磁盘驱动器和网络适配器等)的配置错误。

当虚拟机上存在漏洞,使得攻击者完全控制一个虚拟机后,通过利用各种Hypervisor安全漏洞,可以进一步渗透到Hypervisor甚至其它虚拟机中。这就是所谓的逃逸威胁。同时还可能导致数据泄露以及针对其它虚拟机的拒绝服务攻击。

脆弱的身份认证

在传统网络环境中,各业务系统是分立的,管理员口令和密码也是单独的。即使口令被暴力破解,影响面也比较小。而在虚拟化环境中,如果虚拟化管理系统的管理员口令被暴力破解,将会影响到整个虚拟化网络。因此在虚拟化环境中使用用户名和口令进行本地认证,风险非常高。

监管障碍

实现虚拟化后,一方面会造成网络流量监控的盲点,因为在传统网络环境中,基于区域(Zone)划分保护的硬件防火墙,以及基于行为特征分析的IDS/IPS对整个网络防护(从外到内、从内到外、从内到内等通信)起关键作用。但在虚拟化环境中,同一物理机上各虚拟机之间通信流量根本不经过这些网络安全设备,这显然是网络安全防护中的盲点;另一方面使得整个系统的安全边界模糊化,传统的安全域有明确的物理边界,而在虚拟化环境下,这种安全边界变得模糊起来,同一物理主机上有多个属于不同安全域的节点。

数据残留风险

数据残留是数据在被以某种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性使数据能够被重新恢复。在虚拟化环境中,因为存储资源和计算资源的公共共享,数据残留有可能会无意泄露敏感信息。但是在企业网络环境中,所有的存储资源都是自有的,这种风险相对要小很多。

虚拟化安全的方案与对策

为了应对虚拟化的衍生风险,需要从技术、管理、人员等几个方面考虑安全方案和策略。即增加必要的技术手段,覆盖因虚拟化产生的管理盲区。调整管理流程并加强人员培训,以适应虚拟化环境下的新要求。与传统网络环境的安全管理类似,虚拟化信息体系的安全管理也需要从变更管理、异常监控、攻击防护、访问控制、身份认证、行为审计、通讯加密、追踪取证、数据管理等方面入手。

变更管理

变更管理的任务包括:及时安装Hypervisor 和虚拟机的各种更新和补丁;正确配置系统Hypervisor 和虚拟机的各种设置选项(如与可信任的授权时钟服务器同步、虚拟机之间通讯的配置、虚拟机对物理接口访问的配置、虚拟机 集群配置、Hypervisor 的隐形化处理等);监控系统配置的变化,防止非法篡改。

在实际案例中,可以采用VMware vSphere Update Manager和 VMware vCenter Configuration Manager作为变更管理的工具。

Update Manager 可以安全地修补离线虚拟机,即在非启动的状态下直接修改镜像文件中的二进制文件然后再保存,而无需将其暴露在网络上,从而降低了生产环境中非遵从虚拟机造成安全问题的风险。

Configuration Manager可以对系统进行策略驱动的变更检测,并识别变更是否在策略范围内。这些策略是基于整个行业规范的预期的可接受行为或自定义的最佳实践。

异常监控与攻击防护

对虚拟机的监控包括性能和流量两个方面。在虚拟化环境中,由于虚拟机的通信是通过虚拟交换完成的,这部分网络通讯无法像传统网络中那样通过监听或嗅探获得,因此必须找到一种监控虚拟机网络流量的手段,并对这些流量进行分析,及时发现异常。对虚拟机的性能监控情况也是类似,需要在Hypervisor层部署相应的监控才能获得每个虚拟机的性能情况。对于硬件性能的监控,需要虚拟化平台自身提供相应的支持。

对虚拟环境的攻击防护分为两方面。一方面防止从外部对整个虚拟化系统进行DDoS攻击防护。本案例采了中科慧创的主机主动防御系统进行防护。另一方面在现实虚拟化环境中,已经出现某个虚拟机对其它虚拟机的攻击的案例。因此需要对不同虚拟机集群以及不同的虚拟机之间采取安全防护和隔离措施。

访问控制与身份认证

虚拟化平台自身通常都带有访问控制组件,例如VMware vCenter Server提供一个单一控制点。它还提供与活动目录的访问接口,与活动目录相连以获得用户访问控制信息。为防止对虚拟机和Hypervisor的访问认证被暴力破解,本案例中使用双因子的RSA动态令牌认证系统。甚至在某些认证安全等级要求较高的场合,可以考虑采用数字证书的方式实现身份认证。此外,还可以通过防火墙等访问控制机制,限制远程Hypervisor的管理访问。

镜像管理、灾难恢复与追踪取证

虚拟化环境下是镜像管理可以包括:对镜像文件和快照的访问要进行严格控制,防止非授权访问;检查加密校验和来判断镜像是否被篡改;保存一份好的Guest OS 镜像备份,以便在虚拟机被攻陷或镜像文件损坏后,使用备份的镜像文件快速恢复;一旦确定虚拟机被攻陷,应对被攻陷的虚拟机 操作系统进行研究,查找恶意软件;对被攻陷的虚拟机应立即封装映像文件并留下快照,形成司法证据并作为后续攻击机制分析的资料线索。

管理策略与风险评估

虚拟化安全管理是一项系统性工作,仅靠一些技术手段无法保证安全运行,还要结合一些管理规定和策略,以及必要的人员培训,才能最终达到安全保证的要求。

所以虚拟化改造以后,需要对原有的安全管理流程和规定重新梳理,以适应新的网络环境要求。例如,应对虚拟化环境应制定应急预案,以确保在灾难发生时,能迅速应对。

对虚拟化环境的安全管理,还应包括定期的风险评估工作。主要的评估项目包括:日志审计、漏洞扫描、渗透测试、配置核查、镜像文件一致性核查等内容。这些评估项目在传统IT环境中已经存在,所不同的是需要针对虚拟化环境的特殊性进行相应的调整。

第8篇

接踵而来的中国网络安全事件,让人们不得不再度审视一个现实:在享受网络便利的同时,谁为安全受损买单?这个问题虽从一开始就很重要,但现在变成了生死攸关。

5月27日下午5点,拥有将近3亿活跃用户的支付宝出现了大面积访问故障,全国多省市支付宝用户出现手机和电脑支付宝无法登录、余额错误等问题。第二天,携程网爆出因数据库被物理删除,携程网站及APP陷入瘫痪状态12个小时,页面无法打开。

继支付宝、携程系统瘫痪后,5月29日上午,多个券商交易系统不堪大量交易重负,也出现了接连宕机事件。

6月12日,美国驻华大使馆官网信息称,“美国国务院领事事务局正经历海外护照和签证系统的技术问题。”所有国家赴美签证均受影响。截至《财经》记者发稿,仍无修复时间表。

此前两个月,苹果的应用商店App Store、iTunesStore发生重大宕机事故,搜索和下载功能都暂时失效,这一事故波及全球用户。

数据没有丢失,可谓虚惊一场。但此次事件给网络信息安全敲响了警钟。

高盛统计数据显示,2014年,全球范围内总共发生了3014桩数据被盗事件,11亿份记录曝光,其中97%与黑客活动(83%)或欺诈(14%)有关。过去一年时间里,数据被盗事件和记录曝光事件的数量均大幅增长了25%。

互联网的安全问题并不是新问题,而这几年随着个人云计算服务的兴起,它的重要性再次被关注。

云为移动互联网带来了基础能力,但其动态、开放、甚至不可琢磨的技术特性,又将引发新的安全挑战。而且,以物联网为代表的新一波移动互联网大潮正在赶来的路上。

市场研究机构Gartner预测数据显示,到2020年,全球联网设备的数量将从现在的30亿台增加至260亿台左右。不仅手机、电脑、电视机等传统信息化设备将连入网络,家用电器和工厂设备、基础设施等也将逐步成为互联网的端点――网络安全边界将被无限拓宽且变得日益复杂。

建设可管、可控、可信的网络,是下一波移动互联网浪潮潮起的前提和方向,但现在中国的互联网却近似于“裸奔”。 “裸奔”

中国人在互联网,尤其移动互联网上流通的资产已经越来越多。

市场分析机构易观智库针对今年一季度的统计数据显示,中国包括电子商务、航空票务、火车网上订票、旅游、境外消费、互联网金融、线上游戏增值等网络交易总规模超过10万亿元人民币。

支付宝、银联支付和财付通等第三方移动支付规模超过2.8万亿元人民币,环比增长5.81%;P2P网贷市场交易规模超1000亿元人民币,环比增长34.5%。中国移动支付和P2P网贷市场仍保持了相当高的活跃度。

传统银行业务在互联网和手机端的交易量也十分可观。一季度,中国手机银行客户端交易规模高达12万亿元人民币;网上银行客户端交易规模达到353.5万亿元。而且,手机银行的交易规模还在以两位数以上速度攀升。

这一连串数据显示着,互联网尤其是移动互联网上流通的中国资产已经十分庞大。以网络交易为例,根据国家统计局公布的数据显示,今年1月-5月,我国社会消费品零售总额为11.8万亿元,月均2.36万亿元;而实物商品网上零售额总额为1.11万亿元,并迅速向大城市以外的二三四线城市蔓延扩张。

移动支付手段打通了移动互联网商业世界,从而形成了商业闭环。但由于成长速度太快、规模太大,中国互联网公司对安全的重视程度并未跟上业务规模发展的速度。

传统金融行业几乎是全世界信息安全技术最发达、网络架构最严密的行业,其网络架构搭建理念就好比护城河+多层堡垒,对用户数据的存放和管理有相当成熟的行业标准和规范。即便如此,其IT系统仍有缺陷,多个券商系统宕机就是最好的表现。

中信证券股份有限公司信息技术中心行政负责人董事总经理张益民接受《财经》记者采访时称,从业务上看,国内投行以前主要是以场内业务为主,是牌照业务,造成了各家业务趋同性比较大,必然导致IT系统的发挥余地较小,同质化严重;而国外投行在场外业务上的创新性百花齐放,导致对IT的个性化、创新性要求非常多,这种情况下,国外投行纷纷发展自己的IT开发队伍,以适应业务快速发展、快速创新的需求。他表示,最近几年,中国金融企业才开始自建IT系统以应对安全需求。

诞生于移动互联网、云计算变革之下的互联网金融公司兼具金融和互联网的双重身份,其安全系统更是脆弱。

一位来自传统银行的互联网金融公司高层人士入职后第一件事情就是深度研究其网络架构,并多次在公司高层会议上强调把云和服务器放在第三方平台是极不安全的,力荐公司高层应向传统银行学习,自建服务器。

该公司另一高层向《财经》记者坦言,对于一个刚刚起步的创业公司来说,这是不可能的,“现在能做的是在安全和效率中间平衡折中,到了一定规模之后,才有可能加强安全”。互联网金融公司普遍无力在网络安全上投资重金。

为P2P公司搭建IT系统服务的技术服务提供商中科柏诚董事长王德敬告诉《财经》记者,出于成本考量,绝大部分互联网金融公司偏爱成本更低的公有云平台,其数据普遍被暴露在云环境之中,所有的数据备份和安全防护基本依赖于云平台公司,这与传统金融行业利用封闭的物理设备实现护城河一般的严密数据保护不可同日而语。

一位资深IT技术人士为《财经》记者算了一笔账:以一个只需要一台最初级服务器和基本网络架构的初创互联网公司为例,自己部署服务器成本大约为每月3000元左右,但如果使用阿里云的公有云服务平台,每月只需百元左右。

这与银行在IT系统上的巨额投资几乎是天地之别。传统银行在IT上的投入巨大,一般是其年度利润的10%到15%,只有这样,才能保证IT系统能支撑庞大业务和用户的发展。

同样受限于成本,在公有云平台提供基本的灾备手段之外,目前绝大部分P2P平台几乎都没有基本的灾备系统。

不规范的业务上线操作也进一步放大了安全缺陷。多位互联网金融从业人士告诉《财经》记者,市场竞争异常激烈,业务部门非常着急要上线一些业务的时候,往往会打破规范,在整个上线流程没有建立,或者还没有完成开发、测试的时候,业务就直接了。

互联网金融企业的管理层其实十分清楚存在的安全缺陷。这些安全缺陷就像达摩克利斯之剑,时刻存在危险。

小微互联网金融公司在黑客的攻击面前防护能力普遍弱小,容易造成恐慌和非正常死亡。统计数据显示,在2013年和2014年,有超过100家网贷平台因黑客的攻击而宣布关门。绝大部分网贷平台遭遇过黑客攻击,被迫关闭服务器、暂时停止服务。

“金融风险的一个特点是滞后性,早期跑得越快,系统搭得就越浅,倒的机会也越大。”大数据风控公司神州融联合创始人黄海珈说。

最受安全制约的互联网金融行业尚且如此,其他中小型垂直互联网创业公司的安全意识和安全架构部署更是漏洞百出。公有云平台创业公司七牛科技总裁吕桂华告诉《财经》记者,互联网公司普遍不具备安全意识,大部分小公司很少主动了解平台的安全机制,更加看重平台的迁移能力和系统运行能力。

多位接受《财经》记者采访的互联网IT安全人士也均认为,除了BAT,中国绝大部分互联网公司的网络架构均不甚完善,安全漏洞和风险巨大。

国家计算机病毒应急处理中心在今年3月的调查数据显示,2014年,中国31.3%的用户遭遇过个人信息泄露。

感染计算机病毒的比例为63.7%,比2013年增长了8.8%;移动终端的病毒感染比例为31.5%,比2013年增长了5.2%。无论是传统PC还是移动终端,安全事件和病毒感染率都呈现出了上升的态势。 攻击

一家网游虚拟物品交易平台的创始人在考察了多个公有云平台后发现,没有一家的安全机制令他满意。

网游虚拟物品交易是一个竞争激烈、市场空间极大的高利润市场,在残酷的市场竞争之下,这家网游虚拟物品交易平台正沉沦于竞争对手的恶意流量攻击中不可自拔。

流量攻击必然降低用户体验。上述平台创始人透露,他的平台每天遇到的流量攻击在几十个G到几十个T之间,而他的方式除了将数据服务器分布放在不同数据中心,引流导流,目前没有其他更好的办法。

网宿科技副总裁刘洪涛告诉《财经》记者,按照经验值,互联网公司遭遇流量攻击的频度与规模整体上呈相反的变化趋势。也就是说,越大规模的攻击发生的频率也越低。

一般的互联网公司一两年可能遭遇一次大规模(大于100Gbps)的DoS攻击(Denial of Service的简称,即拒绝服务,其目的是使计算机或网络无法提供正常的服务),中等规模的DoS攻击(20-100Gbps)会频繁一些,约一季度至半年发生一次;而小规模的DoS攻击可能一个月出现一次或多次。

一家游戏公司CTO告诉《财经》记者,游戏行业服务类型严重同质化,虽然不能从技术上溯源攻击者,但用流量攻击来打击竞争对手的事情确实较为常见。

如果说流量攻击是一个恶意商业行为,可以通过一定手段来遏制和规范,那么互联网时代开放的网络架构和平台带来的网络安全风险则常令普通互联网创业公司束手无策。

传统的电信运营商和IT行业通常比较依赖于国外大公司提供的整体解决方案,比如IBM等公司提供的小型机等。互联网公司则更加喜欢前沿的开源技术。阿里曾经在内部发起 “去IOE运动”,消除公司产品对IBM、Oracle、EMC重型基础设施的依赖。而更新的互联网公司则自一开始就不会与这些重型基础设施沾边。很多互联网创业公司的产品环境没有采用任何商业软件,完全基于开源的软件系统和框架来搭建。

开源平台比想象中更加脆弱,而且其一旦受到攻击,会波及众多平台上的公司。

2014年,波及全球数以千万计服务器的“心脏流血”事件震惊了全球IT业。全世界网站服务器中有三分之二都采用OpenSSL开源软件,而针对该软件的“心脏流血”漏洞则帮助黑客获得打开服务器的密钥,监视服务器的数据和流量。“心脏流血”波及范围很广,包括雅虎在内的,Alexa排名在前百万超过40%的网站数据被泄露。

万物互联的风险亦在显现。

2014年9月,一款可以感染路由器、恒温器、烘干机等许多物联网设备的恶意软件,组成了1.2万至1.5万台的大型僵尸网络,在亚洲和美国实施了各种形式的DDoS攻击。攻击流量峰值高达215G,每秒1.5亿个数据包。这亦是迄今为止针对物联网领域最大的一次恶意攻击。

物联网设备存在诸多因设备制造商急于联网,从而忽略了安全问题的严重风险。包括隐私泄露、弱密码、非加密通讯,以及网页操作等漏洞。而企业网络与员工自带的个人设备又极易发生交叉感染。如果没有新的安全模式来应对这一风险,那么未来物联网安全的严重性将超出人们想象。 再造

前南方电网、中国电信和思科资深技术专家徐建锋告诉《财经》记者,安全包括物理设备、网络、系统和应用四大层面。其中,物理设备和网络层面一般不会发生安全问题,一旦发生就是大事,例如,2012年因骨干网设备故障发生的中国互联网大面积断网事件。

在云计算技术和云服务平台越来越成为互联网公司技术架构核心的今天,后端的系统和前端的终端应用安全问题越来越凸显。逻辑很简单――越开放,参与的人越多,安全问题也越多。

支付宝瘫痪事件是一个典型的后端系统安全问题。支付宝相关技术人员告诉《财经》记者,瘫痪事件发生后,支付宝技术团队确定无法在短时内修复被挖断的光缆,决定进行机房容灾应急预案。为了保证用户资金数据不出现任何问题,支付宝技术团队采取了手工而不是自动切换方式――进行内部数据核对,在发现没有影响的情况下才对外开放,这也直接造成支付宝在两个小时之后才恢复运转,没有实现“无缝切换”的容灾设计初衷。

这是支付宝自运营以来首次遭遇真实的整体机房突然中断故障。从外界来看,这次事故显示,支付宝的“异地多活”备份系统架构虽然不同于传统金融行业的“两地三中心”容灾机制,但也基本经受住了考验,在光缆未修复的情况下,快速恢复了服务,这在互联网公司中已经处于顶尖水平。

这套基于云架构的备份容灾系统,并非没有缺陷。上述支付宝技术人士告诉《财经》记者,系统架构还有提升点、改进点,未来改造的方向是在遇到同类突发故障时能够提升切换速度。

上述支付宝技术人士坦言,在本次突发故障以前,支付宝技术团队考虑到网络完全中断的极端情形进行了定期演练,但未对网络拥塞情形进行充分演练。

这也许是为什么支付宝没有能够实现“用户无感知”的灾备切换能力设计初衷的原因――传统金融和运营商每年大大小小的演练有数百次,而且,现实情况与演练还是存在差异的。

事件发生后,支付宝技术团队细化了应急制度及流程、完善容灾切换应急预案与支撑系统的建设,制定了月度演练规则。

外界也有质疑,阿里巴巴“去IOE”、“由硬变软”的数据中心架构转变令网络负载存在隐患,导致业务连续性面临新挑战。2013年,阿里巴巴宣布“去IOE”战略,去掉IBM的小型机、Oracle数据库、EMC存储设备,代之以自己在开源软件基础上开发的系统。传统IT的数据中心,IBM小型机、Oracle数据库和EMC存储设备往往是标配,缺一不可。

开源软件跟商业产品的重要区别在于,开源软件只有基本一个框架,不成熟,需要自己去打磨,出了问题没有厂商技术支持。而IOE好比是4S店,收费高但服务全面。

面对这种质疑,支付宝相关技术人士认为,国产软件能力已经比过去增强不少,并且更能适应互联网海量数据和业务方面的特点。

阿里巴巴的一位前架构师基本认同这个观点。他认为,瘫痪事件对于支付宝而言就是摔了一跤,最容易出问题的不是阿里巴巴这样的技术实力雄厚的大公司,也不是体量太小的初创小公司,而是中型公司。“大型公司技术实力强,小公司被攻击的机会少;而中型互联网公司既没有特别牛的技术团队,出现漏洞和被攻击的机会又远大于小公司。”

5月29日,携程网发生了长达12小时的宕机事件。携程在事后简单的声明称,确认此次事件是由于员工错误操作,删除了生产服务器上的执行代码导致。

这并非携程发生的第一次安全事故。去年3月,携程就被爆出泄露用户信用卡CVV信息事件。携程安全支付日志在多处网站可随意下载,导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)。

多位接受《财经》记者采访的专业技术人士认为,相对于支付宝瘫痪,携程的安全问题十分低级严重。一家美国安全厂商技术高层人士指出,类似泄露用户银行卡信息和程序员误操作删除信息这样严重且低级的错误,如果在美国,这家公司将面临严厉的法律诉讼,乃至关门歇业。

如果出现问题,灾备是唯一的挽救办法。但与早已被标准化的传统行业灾备方案相比,互联网公司分类太多,情况复杂,难以形成统一的行业标准。

IT灾难恢复公司万国数据副总裁汪琪告诉《财经》记者,灾备不出实际效益,一千块钱的投入可能只做一块钱的事情,所以绝大部分互联网公司只做最基础的灾备措施。

例如,一些服务器放在公有云平台上的小型互联网公司,一般在公有云平台提供的数据备份之外,自己是否再进行数据备份,是实时备份还是有限备份,都因企业的资金实力和安全意识而不同。

万国数据为互联网公司提供的一项日常业务是计算合适的灾备投资方案。汪琪告诉《财经》记者,由于云计算和云服务的普及性,互联网公司的数据一般不会丢失,区别在于是业务不中断,还是中断时间的长和短。企业要算账,中断1个小时或者12个小时造成的经济损失会是多少,然后根据灾备的成本,选择合适的灾备方案。

按照携程一季度财报公布的数据,携程宕机的损失为平均每小时106.48万美元。按照宕机12小时算,初步估算携程损失超过千万美元。

万国数据的一份研究报告数据显示,53%的中国公司会因系统故障导致业务中断,而在日本这一数字则只有28%。

至于那些完全没有灾备意识的公司,则很有可能在一次打击之下便被迫退出市场。

汪琪认为,互联网行业很难制定一个统一的灾备标准,但根据其业务属性,可以参考传统行业的灾备标准部署灾备方案,亟须改变“唯成本论”的现状。

事实上,不同类型的互联网公司对网络架构和安全性能的需求其实各有不同。互联网金融公司需要私有云来保护用户账户核心信息;网游和电商公司需要稳定的带宽和架构保证用户体验;社交平台则强调开放特性之下的全面安全。

在终端和应用层面,移动互联网和云计算的普及也令安全面临全新挑战。我国移动互联网用户已经超过8亿,移动终端设备越来越多样,这也意味着管理起来将更加困难。

移动终端受功耗等限制,无法像个人计算机那样内置功能强大的防火墙。安卓移动操作系统尽管已经使用了针对应用软件的签名系统,但黑客仍然能使用匿名的数字证书来签署他们的病毒并发放。

为了保障系统和终端层面的最大安全,Facebook在2011年成立了一个名为“漏洞奖励”项目,该项目通过现金奖励的方式酬谢那些为公司发现安全漏洞的人士。2014年,Facebook通过这个项目找到了17011个漏洞,比2013年上涨了13%。谷歌也有相关的漏洞发现奖励机制。

从最终结果来看,这种方式十分有效,但在中国几乎没有类似实践。 争议

水能载舟,亦能覆舟。

从2013年开始,中国公有云服务开始进入实质性的落地阶段。2014年上半年,中国公有云服务市场整体规模达到3.27亿美元,全年预期将达7.17亿美元,同比2013年增长46.7%。有研究预测分析表明,2015年至2018年,公有云服务市场将持续高速增长态势,年均复合增长率将达到33.2%。

未来,包括互联网公司和需要互联网化的传统公司,也许所有公司都将跑在云上。

开放的公有云平台大大降低了企业的安全成本。微软近期的一份用户调查报告显示,在过去三年间,使用了云服务的企业与未使用云服务的企业相比,安全支出降低了5倍之多。

报告称,安全方面的收获是云服务平均每周可减少18个小时的安全管理时间。这是因为大部分的安全管理是由云服务提供商进行的。“虽然云计算不能取消企业内部对补丁管理的需要,但安全管理的需要会大大减少。”

完全把安全依赖于公有云平台,显然并不明智。

360副总裁谭晓生在近期举行的云计算大会上表示,开放的网络架构令互联网公司可能被攻击的点增多了,由于云计算技术尚未成熟,年轻的虚拟化系统、云计算管理平台比传统系统存在更多漏洞,更加脆弱。

一方面,公有云平台良莠不齐,此外,公有云平台也有可能受到攻击,这就好比把自己家的钥匙交给第三方,安全系数大大降低。

为了保障安全,一些对系统安全要求较高的互联网公司往往采取双重或多重安全保障的方式,例如,七牛公有云平台上一家为大型商场提供视频监控的互联网公司,在七牛的云安全的基础上,又在芯片层面做了加密机制。

另一些渐成气候、规模成型的互联网金融公司则开始拒绝公有云。一位知名互联网金融公司安全总监告诉《财经》记者,他所在的这家公司只有在开发测试的环境下使用公有云平台,正式的生产环境则砸下大笔资金,自建数据库。

他向《财经》记者强调:“我们想做规划者,不想做救火队员。前期不投入,后期背黑锅。”

阿里巴巴也在快速转身,在涉及用户账户的核心数据安全上,向传统银行看齐。

6月25日,筹备已久的阿里巴巴旗下的浙江网商银行将正式上线。网商银行技术总监唐家才告诉《财经》记者,这虽然是一家完全运行在互联网上的新型银行,但在网络架构上还是采用了私有云系统,建了自己的机房,机房外有多层防火墙,“这一是为了迎合监管要求,二确实是出于对储户资金安全的考虑”。

在核心系统和数据的安全防护上,网商银行走了传统银行的道路。但唐家才向《财经》记者强调,这并不意味着公有云不安全,“无论是公有云、私有云还是混合云,结合自身情况选择一套合适的云搭配方案才是最重要的”。

IBM中国区的一位高层人士此前亦向《财经》记者表示,IBM一向做大型行业和企业的生意,但针对中小型企业的公有云市场潜力无限,是未来值得着力的焦点之一。

“风险不在于开放,而在于你是否有能力开放。”上述IBM高层人士强调。

接受《财经》记者采访的多位互联网人士表示,互联网技术将与安全问题如影随形,每一次问题的出现都将是一次新的发展机遇,构筑在云之上的未来移动互联网系统将越来越健壮。 倒逼立法

中国的移动互联网用户规模、业务模式已经跑在全球浪潮之巅,但对安全的敬畏和研究还处于学习阶段。

现时的互联网公司还裸奔在安全体系之外,新兴的“工业4.0”、“互联网+”浪潮又将更多的传统公司推向互联网,在互联网业态发生巨变的关口,政府应该如何建立相应的互联网安全体系?

中国电子学会理事长、陕西省人民政府省长娄勤俭认为,面对中国经济全球化、网络化趋势,既要提高被动防御能力,也要抓制度建设。

他建议,在制度层面,决策层需要加快信息安全立法进程,推进法律法规和数据开放保护制度措施,加强侵犯隐私的惩戒力度,国家、企业建立安全预警平台,及时识别网络安全的重大风险。

还应建立国家信息安全等级保护制度,建立云计算、大数据环境下的信息安全认证审查机制和安全评估体系,开展定级备案和评测等工作,加强安全风险分析,及时有效处置威胁信息安全的突发事件。

资深互联网法律专家林华则认为,对安全的监管和立法分为两种:一种监管是为了加强国家控制,一种监管是为了增加公众安全。而他觉得中国目前只做了前一种。

支付宝和携程事件备受质疑的一点在于,事件发生以后,二者都没有及时向外界详细披露技术故障的前因后果、产生了什么影响、未来改进方向等。这与亚马逊、微软、谷歌等大型国际互联网公司的成熟做法相差甚远。详细及时向外界公开信息,其核心出发点在于,需要给用户信心,披露得越详细,给社会的想象和争议空间越小。

此外,这也是规避在美国法律体系中已经十分成熟的“集体诉讼”风险。在欧美等发达国家,一旦有互联网公司出现网络故障或安全事故导致用户权益受损,消费者往往选择通过集体诉讼的方式保护权益。

近两年来,阿里巴巴、联想、聚美优品、兰亭集势等互联网公司都在美国遭遇过集体诉讼。美国的大型互联网公司也普遍遭遇过集体诉讼。近期,一桩针对雅虎非法拦截由非雅虎邮箱发送至雅虎邮箱用户的邮件内容的集体诉讼被裁决。

裁决称,自2011年10月2日以来,凡是曾经向雅虎邮箱用户发送过或收到其发出的电子邮件的消费者,根据美国《联邦储存信息保护法》(SCA)有关涉嫌侵犯隐私的规定,均可作为原告提起集体诉讼。初步估计,有集体诉讼资格的用户将超过百万。

在美国,集体诉讼可以较低成本获得较大赔偿,也能使诉讼者得到更为全面的解决办法,更是倒逼互联网公司主动从根源上重视网络安全、尊重用户数据、主动改善用户体验的最佳方式。