HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全应急响应服务

网络安全应急响应服务

时间:2023-09-14 17:44:33

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全应急响应服务,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全应急响应服务

第1篇

关键词:网络信息安全;应急响应;联动系统

随着互联网对各个领域的渗透,我国的网络安全防护任务越来越重。从20世纪90年代至今网络信息安全可分为4个阶段的发展过程,即通信安全、计算机安全、网络安全、内容安全。在这4个阶段中,前两个发展阶段属于运行安全方面―OPSEC。而对于网络基础设施与信息的保护则称之为物理安全―PHYSEC。随着网络的发展,随后又提出了内容安全―CONTSEC,其目的是为了解决信息利用方面的安全问题。为了应对日益增加的网络安全事件,网络安全对抗必须进一步的细化以及升级。在此背景下,应急响应联动系统的建立尤为重要,因为通过系统的建立,可以提高政府对各种网络安全事件的解决能力,减少和预防网络安全事件造成的损失和危害。因此目前对应急响应及联动系统的基础理论、框架构建、技术操作方面的研究尤为重要。

1 应急响应的基本内容

1.1 应急响应系统的建立

为应对网络安全事件发生,事前准备工作或事后有效措施的实施便是应急响应系统建立的目的。应急响应系统包含5个步骤。

(1)管理。即组织对事情发生前后人员之间的职能划分。

(2)准备。对于各种网络安全事件提前制定的一些应急预案措施。

(3)响应。网络安全事件发生后进行,系统对事件进行安全检测有效防止系统信息进一步遭到破坏,并对已受到破坏的数据进行恢复。

(4)分析。为各种安全事件的应急预案提供调整的依据,提高防御能力。

(5)服务。通过对各种资源的整合为应急响应对计算机运行安全提供更多的有力的保障。

1.2 应急响应系统建立必须遵循的原则

(1)规范化原则。为能保证应急响应系统有效策略的实施,各个组织都应该建立相应的文档描述。任何组织应急响应系统应该有清晰和完全的文档。并有相关的规章条例保证系统的有效运行。组织成员作为应急响应系统的服务者必须遵守相关的条例,也可以写入工作职责来保证系统的有效运行。

(2)动态性原则。信息安全无时无刻不在发生变化,因此各种安全事件的复杂性使得应急响应策略的制定更加具有难度。为了完善应急响应策略就必须注重信息安全的动态性原则,并对策略实时作出相应调整。

(3)信息共享原则。应急响应过程中,系统会提供大量可能与安全事件无关的信息,如果提高应急响应系统中重要信息被发现的可能性,在信息提取过程中,信息共享是应急响应的关键,应该考虑将信息共享的对象与内容进行筛选,交叉分析。

(4)整体性原则。作为一个系统体系应急响应的策略具有整体性、全局性,应该在所有的互联网范中进行安全防护,不放过任何一点的细节,因为一点点的疏漏都会导致全网的瘫痪。整个应急响应策略体系除了要从技术层面考虑问题也要从管理方面着手,因为管理问题而导致的安全事件更为严重。因此,制定管理方法时要投入更多的精力来进行统筹安排,既要完善管理方法,也要注重技术层面。

(5)现实可行性原则。通过判断应急响应策略是否合理性来衡量是否在线上具有可行性。

(6)指导性原则。应急响应系统体系中的策略并非百分之百的解决方案,ψ橹而言,它只是对于处理网络安全事件方法进行一定的指导,而对整个组织工作也只是提供全局性的指导。

2 应急响应系统体系的总体框架

如果对应急响应系统体系进行划分,可以将其划分为两个中心和两个组。

(1)两个中心。应急响应中心与信息共享分析中心。应急响应系统体系的关键是信息共享分析中心。它主要负责的是对中心收集来的各级组织的信息进行交换和共享,并对整个网络作出预警或者事件的跟踪,并对收集来的信息进行整理。而应急响应中心的任务则是对系统体系预案进行管理,通过对信息共享分析中心各种信息安全事件的分类分析并进行应急响应。

(2)两个组。应急管理组及专业应急组。应急组对整个事件进行全局性指导,并协调各个机构,指导各个组织成员对事件进行应急策略的制定。在各类安全事件发生的过程中,应急响应与救援处于一个重要的环节,而专业应急组是环节的关键,是实现信息安全保障的核心。通过应急组的响应迅速使网络系统得到恢复。

3 应急响应的层次

“八方威胁,六面防护,四位一体,应急响应”这句话形容的则是应急响应体系的整个工作过程。

(1)“八方威胁”是指应急响应系统中的网络安全事件。而根据事件的危害程度对其进行编号的话,1类为有害程度最轻的事件,8类则最为严重,俨然一场网络战争。而且一般的安全事件都不是单独发生的,通常许多事件都是紧密联系环环相扣。

(2)“六面防护”防护是指技术层面的防御,主要是风险评估、等级保护、入侵检测、网络监审、事件跟踪和预防6个方面。

(3)“四位一体” 主要是指各个小组的组织保障体系,如应急组、专业组、组织协调机构、专家顾问组。

(4)应急响应。应急响应系统的核心为应急响应的实施功能。应急响应系统通过对网络安全事件的目标进行分类并分析,通过对事件的判断进行事件分级,制定具体的预案或措施,并有通过各个小组进行信息实施,并有技术组对系统进行恢复重建和应急管理,保证目标的信息系统安全。

4 应急响应体系的周期性

通过应急响应系统的工作,分析应急响应联动系统在网络安全事件中可能具有生命周期性。网络安全事件的生命周期从风险分析开始,一般的风险分析包括网络风险评估和资源损失评估等。对风险分析进行正确有效的分析有利于高效率的应急响应。为了这一阶段响应过程的顺利进行,需要制订安全政策以及各种应急响应优先权的各种规定。安全工具与系统、网络配置工具,使网络的安全性与可用性两者之间处于平衡状态。在检测阶段,通过各种手段收集信息,利用系统特征或IDS工具来预测安全事件的发生。之后响应阶段,利用各种手段抑制、消除安全事件并进行有利反击。最后在恢复阶段对受到攻击的对象进行恢复,使其恢复到事件发生之前。网络安全事件的周期性更全面,更实际地概括了应急响应系统的工作过程。

5 应急响应体系的联动性

(1)“六面防护”的联动。 首先由风险评估对网络安全事件作出安全评估并确定其“威胁”等,再由等级保护进行措施制定,对其入侵的主体进行入侵检测确定威胁漏洞所在,再通过网络监审发现安全事件并进行事件跟踪再由事件跟踪对其事件进行分析,并通过预防对响应策略进行调整,并分析防御的有效性。

(2)“四位一体”的联动。联动的主要目的是为了应急响应系统的有效运行,因此应急组、专业组、组织协调机构、专家顾问组之间就要努力做好协调工作。组织协调机构主要负责总体的协调工作,应急组与专家顾问组主要负责对网络安全事件的应急处理工作,同时应急组还承担着对突发的安全事件进行信息收集,分析以及信息上报的工作,并对组织协调机构提出的相关事件的应急预案或者保护措施进行执行的工作。

(3)应急响应的联动。作为应急响应系统的核心,应急响应实施功能通过信息,在应急预案或保护措施实施过程中,对事件的发展情况、处理进程进行全程跟踪。尤其是在事后对事件进行跟踪分析,从而进行恢复重建,排除事件对系统产生的威胁。除了对事件进行全程跟踪外,作为核心,还应对相关的应急资源进行协调,做好应急管理工作。

第2篇

关键词:高校;网络安全建设;思考

1引言

网络安全,指的是计算机网络系统的安全,不仅包括网络系统正常运行的硬件、软件环境安全,也包括网络传输的资源、数据等信息安全[1]。网络安全不仅关系到我们每一个公民,更是事关国家安全的重要问题。高校作为培养当代大学生的主要阵地,在网络安全建设及教育方面更是肩负着重要的责任。面对信息泄露等校园网络安全问题以及日趋严峻的网络安全形势,如何保障高校网络安全建设的稳步推进,已经成为重中之重。

2网络安全建设存在的问题

高校网络安全建设存在一些问题,主要有以下几点。(1)网络安全专业人员不足目前高校已基本上实现校园网络全覆盖。有成千上万的网络计算机,但与之配套的网络安全管理员却严重不足,甚至没有专职的网络安全管理员[2]。而且大部分网络安全管理人员没有接受过系统化的岗前培训,安全责任意识单薄,专业素养不够高,网络安全专业人员及其技能都存在严重不足。(2)师生网络安全意识不强高校网络的使用主体为本校师生,群体庞大,且大部分高校未开展系统、全面、全覆盖的网络安全主题教育,导致用户群体网络安全防范意识不强。部分教师在使用计算机时对病毒防护、密码保护、漏洞修复等基础网络安全操作无意识,使得计算机很容易被入侵而造成数据及资源丢失[3]。一些学生在面对复杂的网络环境时,由于猎奇心理及感情用事,可能会采用一些诸如“翻墙”等威胁高校网络安全的行为或者网络暴力等激进行为。(3)网络安全防护体系不完善截止到目前,很多高校尚未认识到加强网络安全管理的重要性,缺乏一套完善的网络安全防护体系。领导重视不够,未形成专门的网络安全领导小组;资金投入不足,无法购买各类网络安全防护设备;管理制度不完善,无应急预案等;技术防护手段不足,缺少各类必须的技术防护手段;网络安全人员不足,未设置网络安全技术专岗等。这些都是当前高校网络安全面临的突出问题。

3加强高校网络安全建设的对策

3.1网络安全防护体系

高校网络安全建设应以人员组织为基础,以管理制度为依据,以技术防护为手段,三管齐下,切实保障好高校的网络及信息安全。

3.1.1人员组织体系自上而下,建立起管理决策层、组织协调层、落实执行层的三层架构人员组织体系。管理决策层统一领导网络安全工作,研究制定网络安全发展规划,决策网络安全建设中的重大事项等。组织协调层统一协调学校网络安全建设工作,负责网络安全及运行保障项目的建设、改造、升级、维护等方面,负责制度与人员队伍建设等。落实执行层负责具体工作的落地执行。

3.1.2管理规范体系规范化是制度化的最高形式,是一种非常有效和严谨的管理方式。完善的管理规范体系是保障网络安全的法律基础,是通过建立标准规范来约束用户行为的制度。其实现的过程就是规范管理的过程。管理规范体系包括网络安全责任制、网络安全管理规范、应急响应机制、网络安全通报制度等方面的内容。(1)网络安全责任制按照“谁主管谁负责、谁运行谁负责”的原则,明确网络安全工作责任主体,各部门应有专人专岗负责网络安全具体工作,细化网络安全各关键岗位安全管理责任,签订安全责任书,建立安全责任体系,形成网络安全工作长效机制。(2)网络安全管理规范建立健全网络安全管理制度,明确信息系统管理、数据管理、信息管理、网站、微信、微博和移动应用管理、电子邮件管理、交互式栏目管理等的管理规范,使所有的网络安全活动都有规范可依,有制度约束。(3)应急响应机制制定完善网络安全应急预案、明确应急处置流程、处置权限、落实应急技术支撑队伍,强化技能训练,强化技能训练。至少一年两次开展网络应急演练。通过模拟网络安全事故现场环境,提高应急处置能力。(4)网络安全通报制度定期开展安全检查,全面、细致地排查安全隐患,并定期对检查结果进行通报,督促相关部门落实整改。如通过《网络安全简报》、《信息化简报》等手段,通报各业务系统漏洞扫描、数据备份、日志审计、数据库审计等各项安全指标,督促相关部门做好网络安全责任落实。

3.1.3技术防护体系网络安全及运行保障是一项系统工程,对系统的过程要素、组织结构和结构功能进行分析,主要分为预警层次、检测层次、保护层次、响应层次四个层级。预警层次主要是发现问题、记录问题和预警问题。检测层次主要是发现服务器存在的安全漏洞、安全配置问题、应用系统安全漏洞,形成完整的安全风险报告,帮助安全人员查漏补缺,防范风险于未然[4]。保护层次是对网络运行的实时保护,包括拒绝服务、入侵检测、流量分析、数据防泄露等。响应层次是对安全事件进行及时的响应,包括数据库审计、安全监管、安全服务等。

3.2网络安全宣传教育

维护高校网络安全是全校师生共同的责任,维护网络安全不仅需要学校的防护体系,更需要广大师生的共同参与,网络安全这道防线才能筑得牢固。因此,在制定完善的网络安全防护体系的基础上,更要通过定期的安全培训、知识讲座和学术交流,使全校师生不断增强网络安全意识,掌握网络安全知识,并有效提升各类网络安全事件的风险防范能力,进一步营造一个安全、健康、文明、和谐的网络环境。

4结束语

高校网络安全体系的建设是一个数据庞大、层次复杂、多点防御的工程,涉及到人员组织体系、管理规范体系、技术防护体系等多个层面。其建设的完成不是一蹴而就的,需要从全局进行总体规划,分步实施,才能实现高校网络安全管理的最终目标[5]。

参考文献

[1]王乔平.浅谈对网络安全的认识.信息系统工程,2019(07):78

[2]李佳霖.高校网络安全管理的现状及对策.通讯世界,2019,26(05):17-18

[3]文理卓,李东宸,郑宪,董石.浅析高校网络安全管理及对策探讨.中国管理信息化,2019,22(14):153-154

[4]梁艺军.高校Web网站安全防护策略.中国教育网络,2015(02):57-58

第3篇

关键词:计算机网络;安全隐患;应急响应技术

1 计算机网络安全的含义

计算机网络安全从广义上是指网络系统的软硬件及其数据不受偶然的或恶意的破坏,系统能连续正常地运行,并能有效制止非法和有害信息的传播,能维护道德和国家的利益、法规。狭义的网络安全是指通过各种计算机、网络、密码和信息等技术保护网络中信息传输、交换、存储的保密性、完整性,并能有效控制不良信息的传播。

2 计算机网络存在安全隐患的原因

2.1 操作系统存在漏洞

由于操作系统具有集成与扩散两种功能,并且功能结构十分复杂,因此在操作使用过程中难免会出现漏洞,这就必须不定期进行相应的升级完善才能有效弥补本身的漏洞。任何系统都会面临漏洞的威胁,没有任何一种补丁程序可以把操作系统本身的漏洞挡住。

2.2 网络协议(TCP/IP)漏洞

网络协议的漏洞包括自身协议的漏洞和协议服务上的漏洞两种。攻击者通过对网络协议的四个层次的漏洞进行攻击,分为:数据链路层、网络层、传输层、应用层。在数据链路层中,网络中的每台计算机都处于一个网络节点上,而它们所发送的数据包却共用一个通信通道,攻击者可以修改信道并将错误的数据包发往信道中的每个节点。此外,在网络层,还可以通过电子邮件服务的方式传播病毒;在传输层,攻击者还可以通过防火墙的漏洞或者在它关闭时,对系统进行破坏;在应用层,使用TFTP服务时盗用用户名和口令,对计算机进行各种破坏活动。

2.3 计算机网络病毒的传播

病毒的存在,大大威胁到了网络的安全,并影响着计算机使用者的正常工作生活。首先,网络病毒的破坏力极强,蠕虫与木马病毒会影响系统的运行速度,有些病毒会破坏系统导致系统瘫痪,导致重要文件的丢失,甚至使硬件造成损失。其次,病毒有很强的自我繁殖功能,可以通过复制程序的代码和指令再对其进行更改,从而达到破坏计算机网络的目的。最后,病毒的隐蔽性极强,往往需要依靠反病毒软件与防火墙来发掘。

2.4 黑客的攻击

一些不法分子掌握相关计算机网络的知识与经验,通过计算机网络谋取经济利益,网络“黑客”通过利用网络的安全漏洞,利用网络自由性强的特点,非法侵入他人的计算机网络系统,给其他合法用户造成了极大的损失。

3 计算机应急响应技术的分类

3.1 防火墙技术

现在的防火墙主要分为嵌入式防火墙、硬件防火墙、软件防火墙等几种类型。防火墙是通过在外部网和内部网之间建立屏障来保护内网免受非法用户入侵,以及通过对内网的模块等级划分,分别按照不同的保护等级设置用户与密码,来应对各种漏洞攻击。此外,防火墙还能够通过其自身的监控功能,记录访问的身份,及时对非法的用户进行安全预警。

3.2 入侵检测系统

这个系统通过对非法用户的入侵行为进行检测,达到识别分析的目的。通过系统内部的事件生成器、分析器、数据库和响应单元,可以有效起到对计算机网络的检测作用。通过检测,可以有效并及时的防范病毒入侵,漏洞攻击,避免因此造成数据丢失等不良后果。入侵检测系统通过对异常行为的检测,对用户信息进行检测,可以起到防止病毒入侵、数据丢失等的作用。入侵检测技术与防火墙相比更加主动,它整合了入侵检测、网络管理和网络监控这三项功能,此外,更加智能全面的对入侵进行了防御,保护方式更加直接。

3.3 数字加密技术

数字加密技术是通过对所要保护的信息进行加密,将所要传达的信息转换成为其他非法用户难以解密的信息来进行传递,在非法用户盗取了相关信息后,仍然无法解密,因此无法获得真正的信息系统。此项技术主要应用在商业金融领域,许多跨国公司在海外所设立的分公司的局域网之间信息的传递过程就需要进行数字加密技术来进行保护,在许多国际贸易的订单信息中应用的也较为广泛。

3.4 防病毒软件

保护网络安全离不开防病毒的软件,这些软件的功能集中表现在病毒的查杀、监测、预防、以及联网查杀等方面。然而,预防与查杀手段在提高的同时,相关的各种计算机病毒也同样在日益增加,并变得更加复杂。其对网络安全所造成的伤害也是更加严重。因此,当网络管理员发现系统存在病毒威胁时,就要立即对其进行清除并找到病毒存在的位置进行彻底的清除,通过了解系统的感染程度进行补救,这就需要防病毒软件的帮助,因此,保障网络安全离不开防病毒软件。

4 结语

通过对计算机网络的安全隐患原因及其应急响应技术的分析与总结,可以发现如今的网络安全问题是普遍存在于广泛的用户群中,其所产生的安全漏洞与隐患问题已经威胁到了人们正常的工作与生活。因此,对计算机网络安全问题的防范与维护已经不仅仅是一个技术层面的问题,而是上升到了对网络管理员,广大网络参与者所负担的责任问题。由于经济与社会的不断发展进步,网络已经成为生活中必不可少的一部分,就更加要求我们通过各种措施来对其进行应急响应。

[参考文献]

第4篇

关键词 计算机;网络;安全管理

中图分类号 TP393 文献标识码 A 文章编号 1673-9671-(2013)011-0177-01

随着互联网技术、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。滥用他人内部网络资源、利用互联网、传递非法信息、各种互联网攻击行为等计算机网络安全问题日益严重。而计算机信息技术网络只有实现了良好的安全管理,才可以将其应有的作用全部发挥出来,如果不能实现安全管理,那么必然会给网络用户造成危害,甚至还会对国家安全造成严重的影响。本文就计算机网络安全管理的技术与方法进行探讨。

1 计算机网络安全隐患

1.1 操作系统的不完善

操作系统具有扩散性和集成性等特点,结构复杂,体系庞大。但是不管操作系统是如何的完美,如何的成熟,它都会面临着安全漏洞的威胁,有了这些漏洞,病毒和黑客就可以入侵操作系统,而这些安全漏洞没有任何一种补丁程序能够完全根治,都需要进行不定时的操作系统升级,才能够将操作系统不完善这个问题克服掉。

1.2 网络管理员的防范意识和技术水平不高

目前由一些计算机网络管理员没有经过系统化的计算机知识培训,技术水平还达不到要求,且责任心不强,工作马马虎虎,在实际工作中,由于不仔细、不用心就造成了很多人为管理问题。如给予网络用户过大权限,没有按照网络用户的类型来划分不同的权限登记,没有限制和预防一些潜在的安全隐患,缺乏实时的计算机监控机制,甚至还会出现低级的网络管理错误,使得计算机网络系统极易受到攻击。

1.3 病毒的广泛传播

计算机网络安全的最大隐患就是病毒,它具有破坏性、传染性、隐秘性等特点,不依靠防火墙和反病毒软件很难发现,计算机一旦感染上如木马程序和蠕虫病毒之类的病毒,那么往往就会导致计算机系统反应速度大幅度降低,丧失部分数据和功能,甚至还有可能造成丢失掉计算机内的重要文件,造成系统的崩溃和计算机硬件设备的损坏。

2 计算机网络安全管理的重要内涵与内容

一般来说,计算机网络安全管理都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个计算机网络系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。

3 如何有效加强计算机网络安全管理

3.1 防病毒软件

采用防病毒软件,如卡巴斯基、金山毒霸、360安全卫士、瑞星杀毒软件之类的能够对新病毒进行及时更新、联网查杀、预防,还可以实时监测病毒、实时查杀病毒,保护用户计算机系统数据安全,提高全方位的网络安全保护。现在计算机病毒越来越高级,越来越复杂,严重威胁到地震数据存储设备的安全,一旦发现地震数据存储设备感染了病毒,就应该采用防病毒软件进行实时防范,扫描出病毒所在位置,对地震数据存储设备的感染程度进行彻底地检查,将病毒彻底、完全地清除掉,从而保障地震数据存储设备的安全性。如360安全卫士基于人工智能算法,独具“自学习、自进化”优势,秒杀新生木马病毒,助力360杀毒获得AV-C国际评测查杀率第一,实时捕捉病毒威胁,预防效果更出色。全新架构进一步减少对系统资源的占用,性能提升30%以上,电脑轻快不卡机。智能引擎调度技术升级,可选同时开启小红伞和BitDefender两大知名反病毒引擎,双剑合璧查杀监控更凌厉。同时,隔离沙箱为用户提供百毒不侵的安全体验,运行风险程序不感染真实系统,新增“断网模式”保护隐私不侧漏。

3.2 从制度出发,加强计算机网络安全管理

1)成立了计算机网络安全管理领导小组,落实了计算机安全管理员,明确了领导小组和管理员的职责,构建了计算机网络安全管理体系。

2)在网络改造升级过程中,严格按要求实行管理网段与业务网段分离,杜绝业务用机上因特网。

3)局域网计算机上安装防病毒软件,建立了防病毒体系,同步升级,定期扫描。

4)全面淘汰一些配置较差的电脑,全部使用单位下发的性能好的计算机,确保不能因为计算机硬件的故障而出现重大事故。

5)全面安装防火设备,在机房,安装了防火报警器,购置了灭火器材,消除一切可能引发火灾等不安全隐患。

6)加强计算机应用管理,按照“单位统一管理,分部门保管使用”的办法,指定计算机负责人,并按权限设置了开机密码与网络密码。

7)严格执行“双重备份、异地保存”的数据备份制度,确保数据安全。

3.3 加强外联网络安全防护

目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有那些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。

参考文献

[1]罗平,李强.网络安全应急响应体系研究[J].农业网络信息,2011,02:111-114.

[2]陈丹.计算机网络安全隐患与应急响应技术[J].办公自动化,2011,10:153-157.

[3]王瑞刚.网络与信息安全事件应急响应体系层次结构与联动研究[J].计算机应用与软件,2011,10:120-125.

第5篇

在“十一五”863计划中,包含有很多应用,比如通信技术和信息安全。《国家中长期科技发展规划纲要》(简称《纲要》)对信息产业及现代服务业提出了四点发展思路,其中第四点是以发展高可信网络为重点,开发网络信息安全技术及相关产品,建立信息安全技术保障体系,具备防范各种信息安全突发事件的技术能力。

另一个纲领性文件是《2006―2020国家信息化发展战略》(简称《战略》),《战略》提出了九项战略重点。其中,第八项是建设国家信息安全保障体系,围绕网络安全涉及的内容,全面加强国家信息安全保障体系建设,建立和完善信息安全登记保护制度,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统。同时,还将加强信息安全风险评估工作,建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,从实际出发,促进资源共享,重视灾难备份建设,增强信息基础设施和重要信息系统的抗毁能力和灾难恢复能力。这些是我们在安排863计划的核心指导方针,是指导性的文件。

在经典的网络模型中,有六个重要要素:分析、安全策略、保护、检测、响应、恢复。围绕着经典的网络安全模型,围绕着《纲要》和《战略》可以看出,863重点安排在八项技术上:第一是安全测评评估技术;第二是安全存储系统技术;第三是主动实时防护模型与技术;第四是网络安全事件监控技术;第五是恶意代码防范与应急响应技术;第六是数据备份与可再生技术;第七是可信计算平台项目;第八是UTM与网络安全管理。

安全测评评估技术

风险分析的重点将放在安全测评评估技术上。它的战略目标是掌握网络、信息系统安全测试及风险评估技术,建立完整的、面向等级保护的测评流程及风险评估体系。这一点和过去不一样,过去做测评是没有强调等级保护的。

国家中长期发展战略已经明确提出,要按照等级保护的原则来做,所以测评也是要服务于这一点。其主要创新点和切入点在于:首先提出适应等级保护和分级测评机制的通用信息系统与信息技术产品测评模型;适应不同的级别要有不同的测评方法,这个分级要符合登记保护体制;重点放在通用产品,要建成一个标准的方法;要建立统一的测评信息库和知识库,测评要有统一的背景,制定相关的国家技术标准;要提出面向大规模网络与复杂信息系统安全风险分析的模型与方法,尤其安全风险分析,重点面向大规模复杂网络,因为复杂网络要分析的要素很多,态势也很强,这是我们追求的创新点;要建立基于管理和技术的风险评估流程,测试风险评估面临的威胁和不安全因素。此外,因为保证信息安全不只是技术,管理不到位也会带来风险,所以风险评估应该把技术和管理都包括在内,要制定定性和定量的测度指标体系。

安全存储系统技术

安全策略的重点应放在安全存储技术上。安全存储系统产品很多,从安全角度来看,它的战略目标有两点:一个是机密性的安全,要掌握海量数据的加密存储和检索技术,保障存储数据的机密性和安全访问能力;另一个是安全自身要可靠,要掌握高可靠海量存储技术,保障海量存储系统中数据的可靠性。创新点在于,应提出海量分布式数据存储设备的高性能加密与存储访问方法,提出数据自毁机理。

加密是容易的,要对海量信息加密,影响当然是有的,但是应该不是很明显,这就对我们算法的效率提出了很高的要求。一旦数据出现被非授权访问,应该产生数据自毁,或者被别人破解时有自我保护能力。我们提出海量存储器的高性能密文数据检索手段,检索就要有规律,但加密的基本思路就是要把它无规则化,让它根本看不到规则,所以我们应找到一个折中的方法:什么样的加密可以支持检索,又具备一定的安全强度。

为此,我们提出了基于冗余的高可靠存储系统的故障监测、透明切换与处理、数据一致性保护方面的新模型预实现手段。双备份是比较简单的,问题在于实时切换,我们现在是整体的切换,如果切换非常频繁,就会出现一些误报警的情况。尤其当数据多备份的时候,就会有数据一致性的问题,为此我们提出信息安全的数据组织方法,提出基于主动防御的存储安全技术。如果不能完全自动备份,可以有两种选择:一种是局部冗余,哪些是重要信息,它在整个系统中不会出现太大的问题;另外一个是数据在相对分散的情况下,怎么能尽可能弱相关。检索要更加智能,要能判断访问是不是非授权访问,这里面要有一定的能力,而不是简单的存储。

主动实时防护模型与技术

防护强调的是主动实时防护模型与技术。它的战略目标是通过掌握态势感知、风险评估、安全检测等手段来对当前安全态势进行判断,并依据判断结果实施网络主动防御的主动安全防护体系的实现方法与技术。当通过态势判断出某个地方出现网络安全事件,别的地方就要跟着调整。特别是随着风险评估,某地方出现威胁,我们要提高风险防护,这被称为主动防护战略。创新点提出主动防护的新模型、新技术、新方法,现在这方面并不是很成熟,还要提出基于态势感知模型、风险模型,做主动实时协同防护机制和方法。

第二个是要提出网络与信息系统的安全运行特征和恶意行为特征的自动分析与提取方法。根据分析才能监控特征,判断现在是不是处于安全状态,不同的系统可能有不同的需求,应该具有提取能力,然后监控,通过监控来判断现在出现的情况。要有提出可组合与可变安全等级的安全防护技术,可能在某种状态下,需要做级别的变化,我们采取一系列各种各样的安全手段,如果某种风险不存在,可以把安全手段降低,就可以提高运行效率,这方面应该提供相应的技术。

网络安全事件监控技术

监测的重点是网络安全事件监控技术。战略目标重点放在国家层面考虑,要掌握保障基础信息网络与重要信息系统安全运行的能力,支持多网融合下的大规模安全事件的监控与分析技术,提高网络安全危机处理的能力。三网融合也是势在必行,不同网的状态融合起来就对监测提出了要求。主要创新点在于,要提出网络数据获取接口标准,并且提出网络流量海量性与分析系统计算能力不匹配的应对方法。

一般而言,网络带宽增长每六个月翻一番,我们国家是每七八个月翻一番。计算机运行速度按照摩尔定律每18个月翻一番,这导致计算机处理能力越来越快。我们提出多通道综合检测和协同分析模型与技术,要建立大规模恶意代码传播演变的可视化展示手段。一旦恶意代码传播演变了,要有一个跟踪的态势,能在地图上不断发现蠕虫、病毒。提出蜜罐的攻击诱惑与自身隐蔽方法,现在的研究比较成熟,人类在防范,攻击者也寻找新的攻击诱惑。提出网络安全态势分析指标体系,建立基于复杂网络行为建模与模拟的网络安全态势的分析与预测体系。

这个态势怎么来的,要有一个指标体系,我们通过对指标体系的分析,通过重要的端口,或者某种协议的监测,把这些指数综合起来,计算当前态势。当每个事件出现,如果不采取措施,将来会变成什么样?这需要有复杂网络的模拟网络,模拟网络对复杂行为建模提出要求,模拟节点不是几万、几十万,至少几百万量级才能做出判断,这样才能真正做到预测。现在做到的只是预警,一个事态出现到形成规模不到10分钟,如果仅仅是预警,根本来不及采取措施。

恶意代码防范与应急响应技术

响应的相应重点应该放在恶意代码防范与应急响应技术上,其战略目标是掌握有效的恶意代码防范与反击策略。一旦发现恶意代码之后,要迅速提出针对这个恶意代码的遏制手段,要提供国家层面的网络安全事件应急响应支撑技术。其主要创新点在于,提出对蠕虫、病毒、木马、僵尸网络、垃圾邮件等恶意代码的控制机理。

比如,面对冲击波时,用户只有靠打补丁,如果用户没有打补丁,病毒就会通过网络不断传播,这时我们就要把这个端口封锁住。我们要研究每个问题,而且要建立恶意代码攻击的追踪、取证及遏制机制,提出支持遏制手段的恶意代码可控性的特征分析及提取技术。我们不是对恶意代码的判断特征识取,我们需要找出恶意代码特征,判断恶意代码是否存在,还要找出对于什么样的特征可以利用哪些手段去遏制它。

数据备份与可再生技术

数据备份与可生存性技术是围绕灾难恢复来做的。这主要是提供用于第三方实施数据灾难备份的模型与方法,为建设通用灾难备份中心提供理论依据与技术手段,建立网络与信息系统生存性和抗毁性,提高网络与信息系统的可靠性。比如我建立一套系统,如果系统重要,就建立一个应急系统做备份。但是这不适合第三方,现在有一些第三方是服务队伍,需要熟悉原来系统什么样,按照原来系统来做。

怎么能够做第三方呢?这里面创新点是提出源数据存储结构无关的数据远程备份及快速恢复模型、机制、方法与技术。现在,一个系统建完后,你必须掌握系统结构,为你的数据库系统再建一个数据库系统,这样你的数据才能保存起来。但是出现增量怎么办?是不是因为增加一个记录而全部备份呢?答案是否定的,因为大系统从头到尾备份需要3天。如果说传增量,那边没有一模一样的系统也无法把增量去。因此能不能做到结构无关?我们提出基于关键服务的网络与信息系统容错、容侵和容灾模型。如果我的系统资源足够多,入侵者通过连接攻击我的线程空间,但是我线程空间足够大。如果系统彻底垮了,我就换一个系统。而且我们还要提出网络与信息系统自适应生存机理与可恢复模型,提出故障感知模型与异常检测方法,围绕这一点要建立可生存性及抗毁性分析仿真和评测方法。

可信计算平台项目

网络如果采用可信的方法,比如硬件有改动,通过信息来验证,整个系统是可靠、不会被攻击的,这样应用系统都不会被病毒侵入。Vista对这一点是一个重大的推动。对网络安全模型提出一个技术性模型,应该要有一个可信计算平台做整体的支撑。战略目标是掌握基于自主专利与标准的可信平台模块、硬件、软件支撑、应用安全软件、测评等一批核心技术,主导我国可信计算平台的跨越发展。

我国在可信计算方面介入特别早,但现在没有形成一个特别好的体系,只有尽早地提出一个标准体系,我国的产业才能冲上来。其主要创新点在于提出可信计算平台信任链建立和扩展方式,包括可信引导、可信度量、可信网络连接、远程平台证明等。从互操作和安全评估两个角度出发,建立可信计算标准体系。

UTM与网络安全管理

第6篇

 

 

随着水利信息化工作的不断推进,电子政务,水利公共信息载体,数字水利,以及水资源管理体系等信息化结果的出现,有利的推进了水利现代化的运行。网络平台是信息构建和信息化成果使用的重要媒介,充分的表现出了IT的实际价值。在互联网飞速发展的现在,网络进攻的方式也逐渐增多,信息体系所承受的安全风险也逐渐增加,怎样保证网络信息的安全是现在水利信息化进程中急需要处理的问题之一。

 

1 水利网络信息安全的实际状况

 

最近几年,水利部门根据水利工作的实际状况,在对治水经验和实际操作进行总结的过程中,提出要转变过去的水利发展道路,坚持走可持续发展水利道路,建立水利现代化的发展道路。随着水利事业的不断发展和变革,水利信息化构建也取得了一定的成绩,逐渐转变成为水利现代化的主要力量。根据国家防汛抗旱指挥系统中的一期工程城市水资源的监控管理,水利电子政务的相关项目和大型灌区信息化试点等重要工程的顺利完成,水利信息化基础设备也在不断的健全,对业务的使用能力也在逐渐加强。防汛抗旱,城市水资源的监控管理,水利电子政务和全国水土保持监管信息体系等业务也开始应用到实际生活中。在水利信息化基础构建和业务不断拓展的过程中,相关的保证水利信息化安全的体系也逐渐形成。

 

2 强化水利网络信息安全的解决措施

 

网络和信息的安全隐患问题,使得水利信息化的发展受到阻碍,所以要及时的进行预防,综合治理和科学管理,逐渐增加信息的安全性,加强其中的保护能力,保证水利信息化的持续运行。

 

2.1 加强信息安全管理

 

信息安全规划包含了技术、管理和相关法律等多个层面的问题,是稳定网络安全、物理安全、资料安全和使用安全的关键因素。信息安全规划不但依赖于信息化的管理,还是信息化形成的重要力量。在信息安全管理的过程中,信息系统安全构建和管理要更加具有系统性、整体性和目标性。

 

2.1.1 以信息化规划为基础,构建信息化建设

 

信息安全是在信息化规划的基础上,对信息安全进行系统的整理,是信息化发展的主要力量。信息安全规划不但要对信息化发展的实际情况进行深入的分析和研究,更好的发现信息化中存在的安全隐患,还要根据信息化规划以及信息化发展的主要战略和思路,有效的处理信息安全的问题。

 

2.1.2 构建信息安全系统

 

信息安全规划需要从技术安全、组织安全、战略安全等方面入手,构建相关的信息安全系统,从而更好的保证信息化的安全。

 

2.2 日常的运维管理

 

2.2.1 注重网络的安全监控

 

网络的飞速发展使得水利网络安全和互联网安全关系更加紧密。所以,注重互联网安全监控,从而及时的采取相关的安全防护措施,是现在日常安全管理工作中的主要内容。

 

2.2.2 安全状态研究

 

网络信息安全是处于不断变化的过程中,需要定时对网络安全环境进行整体的分析,这样不但可以发现其中的问题,还可以及时的采取相关的措施进行改正。安全态势主要是利用网络设备、主机设备、安全设备和安全管理工具等策略来进行信息的处理,通过统计和分析,综合评价网络系统的安全性,并且对发展的状态进行判断。

 

2.2.3 信息安全风险评估

 

风险评估是信息安全管理工作中的重要部分。通过进行风险评估,可以及时的发现信息安全中的问题,并且找到积极有效的解决措施。安全风险评估的主要方法是:(1)对被评估的主要信息进行确定;(2)通过本地审计、人员走访、现场观看、文档审阅、脆弱性扫描等方法,对评估范围中的网络、使用和主机等方面的安全技术和信息进行管理;(3)对取得的信息资料进行综合的分析,判别被评估信息资产中存在的主要问题和风险;(4)从管理体制、管理措施、系统脆弱性判别、威胁研究、漏洞和现有技术等方面,根据风险程度的不同,分析和管理相关的安全问题;(5)根据上面的分析结果,建立相关的信息安全风险评估报告。

 

2.2.4 应急响应

 

所谓的应急响应就是信息安全保护的最后一道屏障,主要是为了尽量的减少和控制信息安全所造成的严重影响,进行及时的响应和修复。应急响应包含了前期应急准备和后期应急响应两个部分。前期应急准备主要有预警预防制度、组织指导系统、应急响应过程、应急团队、应急器械、技术支持、费用支持等应急措施,并且定时进行应急演练等。后期应急措施主要有检查病毒、系统防护、阻断后门等问题,对网络服务进行限制或关闭以及事后的恢复系统等工作。通过两个部分的不断配合,才能更好的发挥应急响应的重要作用。

 

2.3 教育培养

 

人是信息安全的主要力量,其中的知识构造和使用能力对信息安全工作有着重要的影响。强化信息安全管理人员的专业素养,及时的进行信息安全教育,提升人们的信息安全意识,从而有效的减少信息安全问题的出现。

 

3 总结

 

随着社会经济的不断发展,信息系统中的安全问题也逐渐增多。因此需要不断的加强信息安全管理工作,对于网络信息安全管理中的问题进行深入的研究,找到具有针对性的解决措施,从而保证水利信息化的健康发展。

第7篇

关键词:计算机网络;安全隐患;应急响应技术

中图分类号:TP393.0 文献标识码:B DoI: 10.3969/j.issn.1003-6970.2012.05.053

Computer Network Security and Emergency Response Technology

LI Gang

(Xinjiang Vocational and Technical College of Communications, Urumqi 831401, China)

【Abstract】The development of computer network, the Internet ’s boundary is more and more large. Internet information for human life has brought great convenience, but the network itself is open, free and interconnection of network, which led to the inevitable safe hidden trouble. Serious damage to the interests of the majority of Internet users. Therefore, to improve the network security becomes more important. This paper analyzes the computer network security risks, and aimed at these problems, put forward the corresponding emergency response technology.

【Key words】Computer network; Security; Emergency response technology

0 引 言

全球化时代的到来,信息技术的日新月异,这已是人类社会不可回避的现实,计算机网络正是在这个背景下应运而生。伴随着计算机网络的发展,其具有开放性、自由性、互联性特点的同时,也容易遭受病毒、黑客等形式的攻击。因此,计算机网络的安全与否已成为了一个亟待解决的重要问题。网络只有具有了完备的安全措施,才能发挥它应有的作用,否则可能会给网络用户带来一定的危害,严重的甚至可能会影响国家安全[1]。不论是企业的内部网还是局域网或者广域网,都会存在人为的和网络本身的安全隐患。这就需要我们针对不同的情况采取不同的应对技术,只有这样才能真正保证网络运行的安全、可靠、保密、通畅。

1 计算机网络安全的含义

计算机网络安全其实质就是要保证网络上各种信息的安全,它涵盖的领域非常广泛。现在的网络上存在着各种各样的安全隐患,这对计算机网络的良性发展产生了极大的障碍[2]。计算机网络安全从广义上分析:凡是和网络信息的安全性、保密性、真实性相关的理论和技术都属于网络安全的研究领域。因此,网络安全的广义定义是指网络系统的软硬件及其数据不受偶然的或恶意的破坏,系统能连续正常地运行,并能有效防止非法和有害信息的传播,能维护道德和国家的利益、法规。狭义的网络安全即指网络上的信息安全。它侧重于信息的安全性和保密性,防止攻击者利用系统中存在的各种网络安全漏洞,窃取、毁坏网络上的信息等有损网络合法用户的权益。因此,狭义的网络安全是指通过各种计算机、网络、密码和信息等技术保护网络中信息传输、交换、存储的保密性、完整性,并能有效控制不良信息的传播。

2 计算机网络的安全隐患

计算机网络开放性和自由性的特点,已导致越来越多的网络合法用户的个人信息和重要数据被非法占用、利用,这反映出当今网络的安全隐患非常严重,笔者分析认为,主要有以下几方面原因构成。

2.1 操作系统的不完善

操作系统体系庞大,结构复杂,具有集成性和扩散性的特点。操作系统需要不定时的进行升级,才能有效弥补本身的漏洞。不论多么成熟、完美的操作系统,都会一直面临着漏洞的威胁。没有任何一种补丁程序可以把操作系统本身的漏洞挡住。只有勤于对操作系统进行升级,才能有效防止操作系统自身的不完善[3]。操作系统是由网络管理员进行维护的,管理员通常会预设一些免费口令,这也会人为的对操作系统形成安全隐患。以上两种情况都会导致这样的操作系统在接入互联网时容易遭受到黑客和病毒的攻击。

2.2 网络协议(TCP/IP)漏洞

网络协议的漏洞分为两种:一是自身协议的漏洞;二是协议服务上的漏洞。网络协议分为数据链路层、网络层、传输层和应用层四个层次结构。攻击者会寻找这四个层次的漏洞进行攻击。在数据链路层中,网络中的计算机,每一台机器都处于一个网络节点上,它们所发送的数据包都占用同一个通信通道,攻击者可以通过对信道的修改,把错误的数据包发往信道中的每个节点[4]。数据包在发送的过程中,攻击者可以替换原来的数据包,先伪装起来看似和平常的数据包没有区别,没有立刻进行破坏活动,而是隐藏了起来。攻击者通过匿名的方式,耗用系统中的资源,通过电子邮件服务的方式,传播病毒,在TFTP服务中,盗用用户名和口令,对计算机进行各种破坏活动;攻击者还可以通过防火墙的漏洞或者在它关闭时,对系统进行破坏。

2.3 病毒的广泛传播

一旦计算机感染上病毒之后,一般都会造成系统速度变慢,如蠕虫病毒和木马程序等,会使计算机的运行速度大幅降低。而有些严重的病毒甚至会造成系统的崩溃,导致存储在计算机内的部分重要文件丢失,更严重的是可能还会导致计算机的硬件损坏。病毒已经成为了计算机网络安全的最大隐患。病毒是程序编制人员在计算机网络程序中所插入的一些具有破坏功能的程序,它可以使计算机网络丧失部分功能和数据,并影响计算机网络的运行。病毒具有自我繁殖性,它可以复制程序的代码和指令,通过更改这些代码和指令达到破坏计算机网络的目的。病毒如果不依靠反病毒软件或防火墙是很难发现的,它具有隐秘性、传染性、破坏性等特点。所以,采取有力措施防止其危害,对于计算机网络的安全有着极其重要的作用。

2.4 网络管理员的技术水平和防范意识不高

现在许多网络管理员并没有进过正规的教育,他们的职责感和技术水平都没有达到一个合格网络管理员所应具备的素质,这往往表现在实际的工作中,会出现许多不合理的人为管理失误。如有的管理员不能及时对潜在的安全隐患加以预防和限制,对于网络用户给予了过大的权限,这些做法都极易给计算机网络带来巨大的危害。还有一些网络管理员他们不对网络系统进行调试和检测,缺乏实时的监控机制,即使在已运行多年的网络系统中,也经常会出现各种低级的错误,导致网络系统漏洞百出,极易受到攻击。

2.5 黑客的攻击

黑客是对计算机网络数据的安全造成威胁的另一个重要因素。现在的计算机网络受到黑客的攻击频率越来越高,这已催生了一种新的行业的诞生,里面蕴含着巨大的经济利益。只要拥有一定的计算机和网络技术能力的人都能利用计算机网络来谋取经济利益。黑客利用计算机网络存在的安全漏洞非法侵入他人的计算机网络系统,这给合法的网络用户造成了极大的经济损失。黑客针对计算机网络的自由性、开放性的特点,利用自身的专业知识,使计算机网络的管理工作难上加难。世界上发生的黑客攻击事件层出不穷,如俄罗斯黑客攻击美国政府网等,这种通过非法侵入他国的网络系统,获取重要的情报信息的做法,造成美国大量的情报外泄,给美国政府带来了巨大的压力。

3 计算机应急响应技术

计算机网络应急响应技术是一门综合性极强的学科,它对技术的要求非常高,必须能够对突发事件能进行及时的反馈、分析、处理并进行跟踪。这门学科几乎涉及所有有关计算机安全的知识和技能。概括起来主要可以分为以下几类。

3.1 防火墙技术

防火墙技术的应用大大减低了计算机网络安全的隐患,现在的防火墙主要有嵌入式防火墙、硬件防火墙、软件防火墙等几种类型。应用防火墙技术可以有效保护网络内部的安全。合理配置防火墙可以过滤如电子邮件等一些不安全的因素,可以防止IP地址指定、绑定、欺骗,还可以对内部网与外部网进行隔离,使内部网上的信息不能随意流向外部网。虽然,使用了防火墙技术在一定程度上会降低网络的速度,但相比它所换来的网络安全是非常值得的。

防火墙在外部网和内部网之间建立了一道屏障,一方面它可以保护内部网免受非法用户的侵入,实现有效隔离。另一方面,它还可以通过对内部网络的各模块进行划分,以确定每个模块的保护等级,通过设置口令、密码和身份认证等方式保证网络运行的安全。防火墙的网络监控功能把所有的访问历史记录下来,一旦发现非法用户的不安全行为就会预警。可以毫不夸张的说,在应急响应诸多技术中,防火墙技术的合理应用,是最可靠、最安全,同时也是经济效益最高的技术。

3.2 入侵检测系统

所谓入侵检测系统其实就是对非法用户的入侵行为进行检测的软件。它具有识别、分析、评估的功能。通过系统内部的事件生成器、分析器、数据库和响应单元,可以有效起到对计算机网络的检测作用。入侵检测系统通过对异常行为的检测,对用户信息进行检测,可以起到防止病毒入侵、数据丢失等的作用。相比防火墙技术,入侵检测技术是一种积极主动的防护技术,它不同于防火墙技术的被动防御,整合了入侵检测、网络管理和网络监控这三项功能,并具有智能化和全面化的特点,形成了一个主动的保护方式。网络管理员可以通过入侵检测系统所提供的各种数据,进行合理分析,并制定出更加全面的网络安全方案。

3.3 数字加密技术

所谓数字加密技术,是对网络内要保护的信息进行特殊编码,把信息转变成无法使非法用户识别的信息。这样即使网络内信息被非法用户盗取,也无法识别信息的内容。这种技术现在主要应用在商业领域和金融系统中,如国际贸易中各种订单的详情等。目前,许多跨国公司随着企业国际化程度的进一步加深,在世界许多国家和地区都建立了分公司或者分支机构,这些机构都拥有自己的局域网。分支机构在和总公司的联络中,为了防止信息的泄露,必须对信息进行加密,使局域网与互联网连接时,信息的安全能够得到充分的保证。

3.4 访问控制技术

对计算机网络的访问,必须对其进行有效控制,以过滤非法用户,减少网络安全隐患。首先,利用数字签名技术可以有效保证数据的完整性,能够鉴别数据是否伪造、冒充和篡改等问题,对用户的身份和消息进行认证、核查。其次,建立访问网络所必须遵循的规则,这种规则对每个用户都起到了约束作用,每个网络用户都必须无条件的遵循。这些原则包括入网的步骤、授权的方式、控制的策略、访问的形式和安全等级的划分等。

3.5 防病毒软件

防病毒软件的使用也能提供全面的网络安全保护功能。如360安全卫士、金山毒霸,卡巴斯基等软件可以帮助用户更有效地保护数据。网络防病毒软件主要体现在病毒查杀、病毒实时监测、对新病毒的预防、联网查杀,及时更新等方面。随着计算机技术的日益发展,计算机病毒也变的愈来愈复杂、高级,对计算机网络构成了极大的威胁。网络管理员一旦发现网络系统感染了病毒,应立即使用防病毒软件进行清理,对非法用户进行删除,并彻底检查系统的感染程度,扫描出病毒所在位置,完全、彻底地将病毒清除,只有这样才能使得计算机网络的安全性得到保障。

3.6 网络追踪技术

计算机网络追踪技术是指通过收集网络内每一台计算机的相关信息,分析出侵入事件,确定并锁定攻击网络计算机的IP地址,找到入侵源的手段。这种技术主要是通过攻击者在整个网络里的活动轨迹来分析和处理。计算机网络的追踪技术可以分为两种:一是主动的追踪技术,这主要指的是计算机网络通过一些特殊的现象,来定位攻击者攻击行为的起始位置,这样能更好地制定有针对性的防护措施。二是被动的追踪技术,它的理论基础是根据计算机网络的不同状态,它会表现出不同的网络数据特征。因此,记录下在各个时间段,同一个时间点,网络各节点受攻击的轨迹,来确定未来可能受攻击的位置。

4 结 语

计算机网络的安全已越来越引起人们的关注,计算机网络安全问题,不仅是一个技术问题,更是一个责任意识问题。未来社会的发展离不开网络,因此,为保证计算机网络的安全,应采用各种可能的安全策略和应急响应技术。同时,,网络管理员作为计算机网络安全最直接的负责人也应该建立起高度的责任意识,为建立一个良好的网络环境而努力。

参考文献

[1] 赵红言,许柯,许杰,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报(哲学社会科学版),2007,(2).

[2] 夏丹丹,李刚,程梦梦,于亮.入侵检测系统综述[J].网络安全技术与应用,2007,(1).

第8篇

关键词:网络安全;安全管理;安全技术;防火墙;机房

随着计算机网络的逐步普及,计算机的网络安全已成为计算机网络成长路上的焦点,气象局机房计算机网络所存储、传输、处理的信息的重要性较高,可能会受到网络上各种各样不安全因素的侵扰,造成数据丢失、篡改、恶意增加、计算机系统无法正常工作乃至全面瘫痪的后果,严重破坏机房工作,造成经济损失。因此,我们应该重视机房计算机网络安全问题,通过各种计算机网络安全技术,保护在通信网络中传输交换和存储的信息的完整性、机密性和真实性,及早做好防护措施,尽量减少损失。

一、机房计算机网络安全管理

1、物理安全物理安全是保证计算机信息系统中各种设备安全的前提。物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。

(1)场地安全要求气象信息中心机房是气象局业务运行的心脏,对出入的内、外部人员应严格控制,限制非相关人员进入机房。在中心机房的设计上,要考虑减少无关人员进入机房的机会,在整座办公楼中,中心机房最好不要建在比较潮湿的底层和易受侵入的顶层。

(2)防盗与防火机房应采取比其它部门更严密的防盗措施,除加固门窗外,可安装视频监视系统。防火方面,主要措施有安全隔离、安装火灾报警系统、装备专用灭火器、灭火工具及辅助设备如应急灯等。要严格执行机房环境和设备维护的各项规章制度,加强对火灾隐患部位的检查,制定灭火应急计划并对所属人员进行培训。

(3)电源与接地电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况,避免因电造成的服务器损坏。

2、网络安全管理网络安全管理体系构建是以安全策略为核心,以安全技术作为支撑,以安全管理作为落实手段,完善安全体系赖以生存的大环境。其目标是确保计算机网络的持续正常运行,并在计算机网络系统运行出现异常现象时能及时响应和排除故障。

(1)建立严格制度。制订网络建设方案、机房管理制度、各类人员职责分工、安全保密规定、口令管理制度、网络安全指南、用户上网使用手册、系统操作规程、应急响应方案、安全防护记录一系列的制度用以保证网络的核心部门高安全、高可靠地运作。

从内到外,层层落实,动态管理,适应新的网络需求,如网络拓扑结构、网络应用以及网络安全技术的不断发展,调整网络的安全管理策略。

(2) 加强网络技术的培训。网络安全是一门综合性的技术,网络管理人员必须不断地学习新的网络知识,掌握新的网络产品的功能,了解网络病毒、密码攻击、分组、IP欺骗、拒绝服务、端口攻击等多样化的攻击手段,才能更好地管理好网络。

(3) 加强用户的安全意识。网络安全最大的威胁是网络用户对网络安全知识的缺乏,必须加强用户的安全意识,引导用户自觉安装防病毒软件,打补丁,自动更新操作系统,对不熟悉的软件不要轻易安装。

所以,安全管理贯穿整个安全防范体系,是安全防范体系的核心,代表了安全防范体系中人的因素。

安全管理更主要的是对安全技术和安全策略的管理。用户的安全意识是信息系统是否安全的决定因素,除了在网络中心部署先进的网络结构和功能强大的安全工具外,从制度上、应用上和技术上加强网络安全管理。构建网络安全防护体系,是现代化机房的必然趋势,图1为一个完整的体系架构。

二、相关网络安全技术

1、 防火墙技术网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,究竟应该在哪些地方部署防火墙是一个很重要的问题。

首先,应该安装防火墙的位置是内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果内部网络规模较大,并且设置有虚拟局域网,则应该在防火墙之下设置网关级防毒。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。通常,防火墙的安全性问题对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

2、人侵检测系统采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在人侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在外联网络中采用人侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

第9篇

关键词:金融服务;外汇管理;网络安全

中图分类号:F830.92 文献标识码:B 文章编号:1674-0017-2016(12)-0098-03

一、引言

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

近年来,利用网络漏洞实施网络攻击,造成金融信息泄漏、金融服务中断的事件屡见不鲜。2015年我国金融行业遭受网站仿冒页面10.62万余个,占总量的59%,发生数据外泄事件33起,被盗数据77605972项,遭遇1Gbit/s以上的DDos(分布式拒绝服务)攻击近38万次,金融领域已成为网络安全防护的重点。

基层外汇局承担着辖区外汇管理改革和相关外汇服务的职能,信息化应用和网络规划较早,现所有业务受理、数据监测统计都依托系统和网络开展。近年来,系统经过了多次升级完善,但网络未进行较大改进,已经无法满足新时期网络安全的要求,急需采取措施防范风险。本文通过分析当前基层骨干网络存在的安全问题,研究安全网络应具有的特性,提出安全防控的建议,旨在建立安全可信的网络环境,确保基础网络和关键信息系y的安全运行。考虑到网络自有信息的敏感性,本文对网络产品型号、参数配置等信息进行了屏蔽。

二、基层骨干网络基本情况

(一)基层骨干网络的定义及作用。基层骨干网络是指国家外汇管理局(以下简称“总局”)和各省分局之间,通过租用运营商线路,形成的独立的、专用的网络。区别于公共互联网以及人民银行分行到总行、分行到中心支行的网络,专门承载外汇局各业务系统和内部门户的基础支撑网络。骨干网络涵盖终端、服务器、网络设备和运营商线路等硬件,各类操作系统、数据库、中间件、安全防护等软件,独立IP地址、权限管理和运维应急手册等相关制度。

(二)基层骨干网络的历史和现状。20世纪90年代我国互联网应用初期,分局与总局之间采用拨号上网的方式互联,2000年分局申请了与总局的帧中继专线。

随着网络技术的发展和外汇局信息化要求的提高,2003年底,为了实现骨干网全网提速,支持新兴的网络应用,全面提高网络可用性、稳定性和可靠性,在总局的统一部署下,对分局骨干网络进行了扩容改造。改造后的骨干网继续采用原有的星型拓扑结构,分局增加了1台路由器,通过租用电信运营商2条专用链路,与总局核心路由器直连。制定了分局IP地址管理规范,和总局上联的路由设备及分局服务器使用外汇局网段的IP地址,PC终端部分保留外汇局的IP地址,作为人民银行的一个虚拟网络管理,其余终端使用人民银行的局域网络和网段的IP地址,并通过地址映射访问分局服务器和总局网络。外汇局基层骨干网络雏形基本形成。

2008年为进一步优化网络结构,总局为分局骨干网络新增了2台交换机和1台路由器。将原来与总局连接的2条捆绑2M链路拆分,将其中1条连接到新增的路由器上,重新部署动态路由协议,使得拆分后的2条链路实现热备和负载均衡。2台新增交换机通过堆叠方式互联,并分别与原有的及新增的路由器连接,另一边连接分局内部网络。内部网络方面,分局与辖内中心支局使用人民银行广域网连接,与辖内商业银行使用人民银行金融城域网实现互联。至此基层骨干网络构建完成,一直沿用至今。

三、基层骨干网络安全特性研究

(一)总体来说,安全的网络要遵循以下几个原则。1.平衡分析原则。绝对安全的网络是不存在的,也没有存在的必要。在设计网络时,要综合考虑需求、风险和实现代价这三方面的因素,平衡三者之间的关系,确定最优的方案。

2.网络安全原则。网络安全体系应当包括安全防护、安全监测和安全恢复三个方面,能对各类安全威胁进行及时防护,第一时间发现并阻止对系统造成的攻击和在安全措施失效时及时进行应急处置和内容恢复,减少带来的损失。

3.高可用性原则。网络是基础环境,通过其上运行的各类系统和应用实现价值。因此网络要满足应用提出的稳定性、可靠性和方便性等要求。

4.可发展性原则。整体规划设计要综合考虑网络规模的升级改造,网络结构的优化调整,要求网络能适应规模及安全需求在一定时间和范围的变化,具有可发展性,容易进行调整和升级改造。

安全的基层骨干网络应通过应用当前最新的网络技术和产品,设计合理的网络结构,满足当前外汇业务系统需求并预留足够的可扩展性,在兼顾方便高效的同时,符合网络信息安全的要求。

安全的基层骨干网络要具备以下特性。

1.网络结构合理,功能区域明确,网间边界清晰。

2.采用必要的线路和设备冗余,避免单点故障,提高整体网络的可用性。

3.对网络中的IP地址进行合理规划,采用访问控制和身份认证等手段,防止未经授权的用户和终端接入内部网络。

4.构建运行维护及应急响应等管理机制。

四、基层骨干网络安全防控建议

(一)按功能分区优化网络结构。为了确保合理的网络结构,骨干网络应按照功能划分为三个区域。骨干网络上联区域(以下简称“上联区域”)、分局局域网服务器区域(以下简称“服务器区域”)和分局局域网终端区域(以下简称“终端区域”)。所有区域采用设备冗余和链路冗余的方法,防止发生单点故障。最外层部署核心路由器,一端通过运营商线路和总局网络相连,另一端通过防火墙和里层核心交换机相连接,核心交换机的另一端分别与分局局域网中的服务器区域和终端区域相连。

(二)拆分链路,调整与总局互联方式。总局两地三中心广域网的主体结构,采用光传输线路,分别是生产中心与同城备份中心基于裸光纤的链路、生产中心与灾备中心基于SDH的链路、灾备中心与同城备份中心基于SDH的链路,形成底层数据的光传输环状主干网络。

基层骨干网络与总局的互联方式需要调整,首先由原来租用单一线路运营商的2条SDH专用链路改为租用两家线路运营商各1条SDH专用链路,提高线路可用性。其次调整互联目的地,原来2条线路均接入生产中心,新的骨干网络1条线路接入生产中心,另1条线路连接灾备中心,两条链路互为备份。当连接生产中心的线路出现故障时,分局网络通过连接灾备中心的线路,经过总局环状广域网与生产中心连通。该调整,既保证了与生产中心的链路冗余,又实现了与灾备中心的互联,在满足安全要求的同时,节约了成本。

(三)从管理和技术入手,构建网络安全。安全的网络要拥有合理的网络结构,有效的安全防护策略和完备的日常管理。基层骨干网络主要从结构优化、身份认证、访问控制、杜绝单点故障、安全产品选择和运维保障等方面构建安全的网络。

结构优化:基层骨干网络按照功能进行分区,与人民银行内部网络实现分离,分局终端统一部署在人民银行网段,网络结构清晰明确,便于安全防护。

身份认证:采用固定IP地址对接入网络中的终端进行身份标识,通过MAC物理地址绑定的功能实现身份认证,当终端发起上网请求时,首先判断其IP地址和MAC物理地址是否匹配,匹配的情况下,终端才被容许接入网络。同时,关闭交换机中不使用的端口,防止其它非法计算机和用户接入网络。

访问控制:对网络中的IP地址进行分组,根据访问需要,制定组与组之间的访问策略,容许满足条件的访问,防止条件外的非法访问,禁止各分局之间的直接访问。同时关闭网络设备的PING、TELNET、FTP、SNMP等高危服务,严禁协议数据、业务数据和管理数据以外的数据在网络中传递。

杜绝单点故障:基层骨干网络应采取双机热备模式,即网络中配置双路由器、双通信链路、多交换机和双防火墙。每个节点由原来单一的设备改造为两台同型号设备,分别定位为主备设备,主备设备间要实现互联,主设备发生故障时,备设备要在规定时间内接管主设备的任务,提供不间断的网络服务。

安全产品选择:基层骨干网络在关键设备上均应采用我国自主研发产品取代现有的国外设备。

运维保障:构建运维保障长效机制,从管理的角度实现网络安全。编制《分局信息安全管理办法》、《系统运行维护制度》、《应急预案》、《网络设备用户手册》等文档。内容涵盖网络日常巡检、安全风险评估和应急响应等,具有详细的操作流程和实施步骤,并在日常工作中严格执行。

参考文献

[1]李伟.网络安全实用技术标准教程[M].北京:清华大学出版社,2005。

[2]朱萍.计算机网络信息安全及防护策略研究[J].科技资讯.2016,(2):29-30。

[3]王世伟,曹磊,罗天雨.再论信息安全、网络安全、网络空间安全.中国图书馆学报,2016,(4):4-28。

[4]杨晨.信息时代下计算机网络安全技术初探[J].网络安全技术与应用,2014,(1):108-109。

[5]宋欣蔚.计算机网络可靠性研究[J].信息与电脑:理论版,2016,(6):158-159。

The Study on the Backbone Network of SAFE Branches

Based on the Perspective of Security

WANG Mengyang

(Xi’an Branch PBC,Xi’an Shaanxi 710075)

第10篇

【关键词】动态自治 网络安全管理

计算机技术的不断更新带动了网络的发展壮大,如今社会各行各业都和网络接轨,带来了信息通讯的极大便利,也带来了相当严重的安全隐患。利用计算机和网络实施犯罪的行为不断增多,给个人乃至集体都造成了重大的损失。在当前的网络安全管理体系下,只能在某种程度上解决一些常见的网络防御问题,对一些有针对性的问题甚至攻击,还难以应对。本文所阐述的构建动态自治的网络安全管理体系,是一种可以满足了全网安全要求并且具有动态的可变化的特点的全新体系,可针对实际情况进行有效的应对,将网络信息进行集中管理,保证能够及时响应并处理安全管理事件。

1 动态自治网络安全管理体系的定义

动态自治网络安全管理体系的实质就是构建一种动态的,能够灵活自主应对安全问题的网络。它之所以具有动态性是因为当该体系接入网络系统后,能够自动变为整个网络的一部分。它的安全管理系统是将处于同一个网络管理系统管理下的所有安全设备和节点集合起来统一管理。制定一致的策略以保证所有设备都能够遵循并实施。动态自治网络只是一个相对的概念,它的动态性是相对于整个网络来说的,而它的自治性体现在整个系统的设备和节点与网络安全管理系统相互联系并一起构成了一个可控的网络。

2 构建动态自治的网络安全管理的必要性

科学技术的高速发展带动了计算机的普及应用和网络的更新换代,人们的观念也在随之不断变化。因此只是依靠一种单纯的静态网络安全管理系统,已经无法满足要求越来越苛刻的用户们了。从主观方面来说,人们需要一个更加完善的能够进行自治的动态网络安全管理体系,来帮助弥补操作系统的不足以及保护用户的隐私信息。从客观角度来说,目前的网络技术和计算机技术所打下的基础已经达到一定的程度,适合建立起一种动态自治的网络安全管理构架。因此,动态自治的网络安全管理体系应运而生。这种体系与过去的传统网络安全管理系统相比,具有处理问题更加灵活、收集信息更加全面、相对于主操作系统更加独立的诸多特点。它还具有广泛应用性,能够很好地适用于多种不同类型的网络;它的实用价值极高,对于不同用户的各种要求都能达到最大限度的满足;同时它的安全性更有保障,因为它并不是依靠某个单一的软件或独立系统去进行整个网络的安全保障与日常维护。并且当网络安全出现问题时,它会立刻联合主操作电脑,共同实施防御策略。动态自治的网络安全管理体系要比平常的普通网络具有更多的优越性,比如它的动态性主动防御的能力;出现安全问题时,能够快速的调动整个网络的资源,表现出了非凡的联动性和积极的防御性。动态自治的网络安全管理体系还能对内部所得到的信息进行有针对性的分级分层次的保护,真正地实现了独立自主的网络安全体系,不再盲目依赖于任何一种单一的杀毒软件或系统防御。这也是它为何更能满足人们对于实现安全快速和绿色健康网络的要求的原因。

3 影响网络安全管理的因素

(1)一些未经过授权的非法访问,有些甚至会冒充合法用户来进行不正当的访问。未经授权就是超越了自身权限,不正当地读取网络公共信息甚至是私人信息;冒充合法用户则是利用欺骗的手段来获取正当用户的使用权限,进而非法侵害用户自身及他人的权益,进而占用甚至抢夺更多的网络资源,这是一种严重的违法行为。

(2)有目的有计划地对一些数据进行删改甚至破坏,有时会未经系统统一就进行流量分析。删改和破坏数据是以蓄意破坏为目的,将所涉及到的信息进行随意修改和删除,会给用户造成极大的损失;流量分析则是在未经系统授权或者同意的情况下,自行分析观察网络的信息流,从中筛取有用的信息,进而非法获取利益。

(3)网络接入遭到拒绝和病毒木马的恶意侵入。当用户拥有正常访问权,却在访问时未能获取应有的信息资源,一般被称为网络接入遭到拒绝,是用户自己被网络拒绝服务;而病毒木马的恶意侵入是由于黑客的蓄意破坏,人为植入病毒或者木马程序,导致用户的私人信息泄密甚至丢失,整个计算机系统也会因中毒而无法正常工作。

4 动态自治的网络安全管理架构

(1)要从全网全局的宏观角度出发考虑,对整个网络的安全状况进行详细正确的分析评估,进而对现有的网络资源进行有效地整合,这样才能有针对性地实施网络安全防御措施。同时通过制定相对应的响应策略以使网络安全管理系统能够自动地完成对网络内一切设备资源的响应与安全问题的处理。

(2)要以高度的自治方式来保证网络的自主性和开放性,真正实现网络安全管理系统的自我完善。只有当网络系统具有很高的安全性时,才能有效保证任何接入网络的信息和资源都会受到切实的保护。

(3)对实施接入控制的策略进行详细有效的分类管理,既要保证所构建的网络安全管理体系具有自治性和动态性,又要实现全网络的扩展管理,能够保证最大限度地连接网络内的一切设备资源,同时通过管理接入控制的方式来确保网络安全的方法也为增加网络安全管理体系的动态性提供了必要的帮助。

5 动态自治的网络安全管理体系的基本模型

建立动态自治的网络安全管理模型是为了保证所有接入网络的设备和资源的安全性,用户在接入网络的过程中,其信息和资源能够得到一定的安全保证。通过使用类似的系统模型,规避接入网络的过程中可能带来的风险,进一步确保整体网络的安全可靠性。常见的网络安全管理模型是一个动态的自治的网络,它是多种不同的网络产品的集合体,通过内部协议以相互协调,共同构成虚拟的网络环境。尽管内部成分复杂,但也要对其自身的安全策略和安全分析进行统一管理。同时,从全局宏观角度出发,为了使网络内的相关设备能够实现统一管理,统一配置,就要通过自治来使得网络按照既定的策略进行工作。自治还包括网络应急预案和紧急响应处理。经过以上的一系列的管理流程,对整个网络内的资源设备进行统一配置,最终使网络系统的安全性大大提高。然后在保证安全性的基础上,对网络内的安全设备和相关系统进行集中管理。这是为了在配置相关安全节点的参数时,能够使资源的利用率达到最大,同时也有利于网络自身的更新配置,以达到动态的管理模式。另外,网络中的应急响应流程应该具有一致性,它主要是指网络中的安全事故处理流程要与响应程序的流程一致,以保证处理问题的及时性和有效性。

动态自治的网络安全管理体系模型还要满足以下三个方面的要求:

(1)网络体系要具备高度的扩展性,建立网络架构以保证能对各种安全资源进行统一的管理。要及时了解市场上最新的安全技术和设备,在建立时为其保留相应的接口。这样有利于网络自身的更新配置,进一步保证网络的实时性。

(2)网络体系应具有高度的可控性,建立网络架构不仅要对接入网络内的所有设备进行统一配置,同时还要具有信息收集和资源优化的能力。对于网络中安全设备在运行过程中产生的一系列的配置信息及安全信息等数据,要及时保存并进行分析。这样也有利于用户全面地掌握网络体系的安全状况。

(3)网络体系应拥有良好的操作性,保证网络在其应用的范围内,实现相关设备的安全维护和配置的综合管理。系统的动态自治安全管理模型可以分成状态监控、系统管理、策略管理等三个部分。其中策略管理以及系统管理主要是作为系统的支持部分,状态监控作为了应用系统的部分 。

6 总结

随着科学技术的发展和计算机的普及,互联网技术已经融入了千家万户。随之产生的网络安全和信息保护等问题越来越受到人们的重视。动态自治的网络安全管理体系作为一种新的网络安全管理技术,其动态自治的网络安全管理方式能够从全局角度出发,对整个网络进行分析和评估,有效地管理网络,将安全风险降低至最小,确保用户的信息和数据能够得到更好的保护。动态自治的网络安全管理系统重点用于信息数据的处理,通过对动态控制机制的接入,安全策略重新的部署和响应,使系统有效地避免了更多的风险。

参考文献

[1]吴多万.动态自治的网络安全管理架构论析[J].计算机光盘软件与应用.2012,(6).

[2]胡琳.基于动态自治的网络安全管理架构论析[J].煤炭技术.2013,(10).

[3]周毅超.动态自治的网络安全管理构架论析[J].科学与财富.2011,(9).

[4]刘兰.一种动态自治的网络安全管理架构[J].广东技术师范学院学报.2010,(3).

第11篇

关键词:互联网金融 信息安全 信息技术风险 防控措施

中图分类号:F830.2 文献标识码:A

文章编号:1004-4914(2015)09-175-01

我国互联网信息安全形势严峻,特别是大数据和云计算等新技术的发展,使互联网金融业务面临更加严峻的挑战,支付宝漏洞、P2P平台黑客攻击、网银木马病毒等风险事件频发,而当前互联网金融支撑保障体系的发展速度远远落后于互联网金融业务运营的发展,信息安全成为保障互联网金融创新发展的重中之重。

一、互联网金融面临的信息技术风险

互联网金融是建立在互联网大数据和云计算框架上的。互联网金融的云计算(或称金融云)是利用云计算的模型构成原理,将各金融机构的信息系统架构转移到端;或是利用互联网实现数据中心互联互通,形成高效的数据共享机制;或利用云计算服务提供商的云网络,将金融产品、新闻、服务到云网络中,提升企业整体工作效率,优化业务流程,降低运营成本,为客户提供更便捷的金融服务。但支撑互联网金融的大数据、云计算等新技术发展还不成熟,云计算又是一个开放的网络环境,安全机制尚不完善;同时,第三方支付、P2P等互联网金融新业态还处于起步阶段,安全管理水平较低。因此,互联网在带来金融创新的同时,也带来了新的风险。

1.数据安全问题。主要体现在三个方面,一是后台数据库安全问题。大数据由于拥有庞大的数据库,一旦数据遭到窃取、泄露、非法篡改,将对个人隐私、客户权益、人身安全构成威胁,犯罪分子可以通过对大数据的收集分析,有机会获得更精准有用的信息,因此,后台数据库安全要解决核心数据资源面临的“越权使用、权限滥用、权限盗用”等安全威胁;二是数据传输安全,数据在传输过程中数据传输安全;三是数据容灾备份,大数据对数据的容灾机制要求比较高。

2.网络安全风险。与传统商业银行有着独立性很强的通信网络不同,互联网金融企业处于开放式的网络通信系统中,TCP/IP协议自身的安全性面临较大非议。另外,互联网金融交易平台需要在三个层面保障安全,安全环境检测、安全控件的加载以及用户账户口令认证,但当前的密钥管理与加密技术并不完善,这就导致互联网金融体系很容易遭受计算机病毒以及网络黑客的攻击。一旦遭遇黑客攻击,互联网金融的正常运作会受到影响,危及消费者的资金安全和个人信息安全。

3.安全应急技术薄弱。在信息技术发展迅猛的当下,互联网金融企业自身所具备的安全故障恢复机制以及所需的安全保障技术储备仍具有一定的局限性和薄弱性。面对Web应用漏洞以及已经造成的危害,企业自身的技术团队力量及资源不足以提供所需的安全响应支撑,使得在出现突发安全事故的情况下,企业不能及时作出安全应急响应,迅速进行运营恢复,深入解决安全问题,从而最大程度的降低整体安全风险及提高信息系统的安全等级。

二、互联网金融信息安全风险防控措施

针对上述风险,保障互联网金融信息安全应当从以下几个方面入手。

1.严格遵照金融行业信息系统信息安全等级保护要求加强信息系统安全防护。加强信息安全等级保护工作的组织领导,认真梳理信息系统,科学合理定级,备案。按照不同等级采取相应的安全防护措施,并制定合理的安全策略。适时进行相关信息系统威胁分析和相互依赖分析,积极开展信息系统等级保护测评工作。通过制定配套的管理规范、技术标准、技术手段,以此来加强信息安全管理水平。

2.加强数据安全管理。可以通过数字证书等安全认证机制和传输加密机制来保障数据传输安全。如采用SSL加密技术对数据进行加密。SSL采用RC4、MD5以及RSA等加密算法,运行在TCP/IP层之上、应用层之下,为应用程序提供加密数据通道,加密和解密需要发送方和接受方通过交换密钥来实现,因此,所传送的数据不容易被网络黑客截获和解密,最大限度地保证了客户信息的安全和资金流向的安全。而在数据备份方面,可以采用服务器集群及异地热备技术,保障平台的高性能和高可用性。异地热备技术是指硬盘放在磁盘阵列柜里面,两台服务器与磁盘阵列柜连接,共用里面的资料,当一台服务器出现问题时会自动切换到另一台服务器,既确保了数据备份安全,又保障了使用效率。

3.加强网络安全防护。在系统安全和数据通讯层面采取措施,通过网络安全协议、电子签名等,如建立反钓鱼机制,解决电子支付安全问题,大力推广可靠电子签名应用。将电子签名向供应链融资、网络微贷、P2P、众筹等其他业务形态中推广;积极选用国产厂商自主可控的网络信息系统;部署网络安全防护产品,如部署防火墙保障网络边界访问安全,部署防病毒系统实时进行病毒检测与防护;部署漏洞扫描系统,主动进行威胁、脆弱性分析与安全检测;部署入侵检测系统,拦截黑客攻击,加强防入侵能力,加固边界安全等。

4.增强信息安全风险防范意识,提升风险事件应急处置能力。始终将信息安全工作放在首位,进一步完善风险管理控制体系,定期对系统进行风险评估,加强防御手段。制定和不断完善应急预案,提高金融网络系统应对突发事件的能力,有效、快速、合理地应对突发事件,最大程度地减少信息安全事件造成的损失和影响,保障金融业务的连续运行。

参考文献:

[1] 姚文平.互联网金融:即将到来的新金融时代[M].中信出版社,2014

[2] 周小娟.我国互联网金融面临的风险及应对措施[J].时代经贸,2013,22(1):111-113

[3] 陈子永.互联网金融风险与防范[J].商,2013,21(1):166-168

第12篇

2007年新年伊始,在几乎所有的IT厂商都在做着新年的规划时,信息安全厂商趋势科技最早打响了新年的第一枪――在风景如画的海滨城市厦门举行2007年渠道大会。来自全国各地的400多名经销商、系统集成商在“冲浪蓝海 服务领航”主题的感召下,开始了新年的探索之路。

“服务”形成差异化

“在网络安全领域,产品同质化现象日趋严重,这就是红海,我们靠什么与竞争对手拉开差距?”趋势科技中国区总经理叶伟伦在主题演讲这样询问在座的经销商。“只能靠服务。”他说,“服务将是未来网络安全的主旋律,网络安全已经进入一个新的阶段, 它已不仅仅局限于杀毒,越来越多的安全问题需要安全厂商提供好的服务和咨询。”

回顾2006年,中国网络信息安全领域可谓风云变换,病毒、木马、僵尸网络以及各种钓鱼攻击不断花样翻新,黑客的攻击目标也从单纯的显摆变得有目的性地盗取信息资源。几乎所有的信息安全厂商都看到了这种新的变化,都推出了各种各样的新技术和新产品,一时间,信息安全市场在技术尚未完全成熟的情况下,就迅速进入了完全竞争的状态。

叶伟伦认为,网络安全用户需要厂商的三种能力:可信赖的品牌、在中国市场的长期投入以及良好的服务能力,这种服务不仅包括病毒爆发时的快速响应服务,还包括专家咨询服务,这是厂商打造差异化竞争优势的三个基本条件。

从2006年开始,趋势科技宣布全面向服务转型,推出了一系列服务产品。2006年9月,趋势科技联合国家计算机病毒应急中心、上海电信、神州泰岳和网域科技,共同建立了趋势科技MOC防病毒监测中心,推出安全专家值守服务,将“防毒外包”的安全服务理念传递给用户。加上之前推出的中国区病毒中心(China TrendLabs)、技术支持中心和售前服务等几个部分,形成了一套完整的服务体系。

服务差异化也为趋势科技赢得了良好的业绩:2006年,趋势科技的硬件防毒墙产品NVW及网关类销售收入增长超过了50%,软件产品增长30%,而各种服务产品的增长更是超过了80%!

帮助渠道向服务转型

“2007年,趋势科技最主要的任务,就是帮助渠道转型,通过渠道,将安全服务传递到最终用户中。”叶伟伦说。