时间:2023-09-15 17:31:08
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇近几年的网络安全事件,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:计算机;信息网络;安防措施;分析;研究
经济的进步和科学技术的提升,滋生了计算机信息网络技术的的快速发展。目前,我国已经迎来了信息化时代,也推动了计算机信息网络技术的飞速的进步,并覆盖到人们生活和生产的各个环节、各个领域,深受计算机信息网络技术的影响。可以这么说,当今的人们已经无法离开计算机信息技术了。但是,人们在享受计算机信息技术给自身带来方便、快捷和效益的同时,也遭受着各种计算机信息网络技术的威胁,不管是2000年的千禧虫,还是今年的威胁病毒,都是人们使用计算机信息技术的安全隐患之一。在这种背景下,人们只能通过不断提升自身计算机信息网络安全指数的方式来保证自身权益的不受损了。该研究课题也逐渐成为了当今计算机技术学者研究的主要方向。
1计算机网络安全的概述
计算机网络安全作为一门包含了网络技术知识、密码技术知识和应用数学知识、信息安全知识等诸多学科的综合性学科,其主要指的是在网络系统中的硬件和软件中予以保护,以此保护系统当中的重要数据,使得这些数据不被他人恶意破坏,进而保障使用者的权益不受到损害,保证计算机系统的正常使用和连续性可靠运营。网络安全和信息安全作为计算机网络安全系统中的主要组成部分,其也是最容易出现安全事故的领域。但是,两者的侧重点和主要方向存在一定的差异性。网络安全主要指的是计算机的线路链接安全、操作系统安全和人员管理安全、应用服务安全及网络系统安全这几个方面。而信息安全主要是针对的是计算机中的各种数据,包括数据的可用性、完整性、保密性和真实性等等。
2计算机网络安全的影响因素
2.1自然灾害
随着科学技术的发展,计算机技术已经逐渐走向了智能化的道路,也使得其使用及操作更加的简便,对人们的生活帮助及影响也越来越大。但是,计算机技术仍是人类设计、生产出来的产物,其无论多智能,都是由机械设备组成的机器罢了,其很容易受到外界环境的影响。特别是我们现阶段的计算机都不具备防水、防雷等防干扰措施,在遭受外界不可抗力时,计算机仍无法实现自身安全的自保,进而也就出现了各种安全事故的发生。
2.2系统漏洞
目前全球已知的计算机系统都或多或少存在一定的漏洞,并不是完美无缺的。这些计算机系统当中存在的漏洞自然也就威胁到计算机网络自身的安全,最出名的网络漏洞安全事故就是2000年的千禧虫网络安全事件了。其就是因为计算机程序的智能系统中的年份只使用了两位十进制数来表现,使得在进行跨世纪日期处理运算时就出现了错误的结果,进而引导各系统的功能崩溃。从该次事件可以看出,这些系统漏洞也是编程人员自己故意留下来的,也可能是因为网络协议不够完善导致的。反正,这些漏洞如果没有进行及时的更新和补丁的话,就会导致系统内存在安全隐患,如果被有心之人利用了,就会造成计算机系统奔溃,最终导致计算机无法正常使用。
2.3不当的操作
由于计算机操作者自身的安全防范意识较低,对自己的账户安全不太重视,对安全口令的设置过于简单,或者是将自己的账号借给他人使用,造成信息泄露,就很容易被有心之人利用,造成自身账户的安全系数较低,增加了网络安全的危险系数。部分使用者认为,为了保证计算机的安全应在计算机系统中安装管家和杀毒软件,但是很多人缺乏该意识,使得网络上的钓鱼网站、病毒对计算机任意的袭击,最终给计算机的安全带来严重的威胁。
2.4恶意攻击
人为的恶意攻击是目前网络安全中最大的安全隐患,比如今年出现的威胁事件,就是因为人为的恶意攻击,要挟计算机使用者拿比特币来换取自己的毕业论文。恶意攻击又可以分为被动攻击和主动攻击这两种。主动攻击是有人选择性的攻击使用者的计算机系统,破坏用户信息的完整性、保密性。被动攻击主要是依据使用者系统中存在的漏洞来进行攻击,进而导致计算机系统无法正常使用或者是窃取用户的信息。
2.5病毒
计算机系统的病毒一般都会存在可执行、可存储的程度或者数据当中,一旦出发某项激活条件,病毒就可以感染计算机的硬盘、存储卡,或者是通过网络来传播病毒。病毒一旦进入到计算机系统当中,轻则会影响到电脑系统的正常运行,严重的甚至会导致计算机系统的崩盘。
3提高计算机安全系数的有效方式
3.1树立深刻的安全防范意识
目前计算机系统安全事件的发生都是受人为因素导致的,所以,使用者应该要加强自身的网络安全意识,树立深刻的安全防范意识。而相关的政府部门可以通过立法来约束网民的违规行为,并对网民实施道德教育,提高网络信息的准入门槛,以此净化网络安全环境。
3.2加强对账户的安全管理
恶意攻击的一般方法都是对网络用户的账号和密码进行盗取、窃取。随着网络技术的不断发展,很多人同时拥有多个账户、账号,这些账号里包含了其很多私密性的信息和资产信息等等。一旦账号被盗,极易发生安全事件并导致经济损失。因此,账户应加强对自身账户的安全管理,提高账号的安全系数,尽量设置较为复杂的密码,不设置相同的账号或者是密码,定期更换密码等等。
3.3及时进行系统漏洞的程序补丁
人为的恶意攻击一般都是从计算机系统的漏洞中进行。可见,一旦系统出现漏洞,就会给我们的计算机造成极大的安全隐患。因此,开发商和软件维护方应对自己投入市场中的软件进行及时的系统维护,及时对系统中的漏洞进行查漏补缺。另外,还可以通过安装系统漏洞补丁程度的方式来提高系统的安全系数。
3.4对系统的入侵予以监控
入侵监控是近几年兴起的一种计算机信息网络防范技术,其结合了规则方法、人工智能和推理学、密码学和通信技术等多种技术方法共同研发出来的。主要是对计算机系统当中的入侵和滥用情况进行检测,到达对计算机系统的实时监控。
3.5定期对计算机实施安全扫描
定期对计算机系统实施安全扫描能及时、有效地发现计算机系统中的安全漏洞。通过扫描找到安全漏洞,对其进行及时的修复和补丁,以此不断的完善计算机的系统,最终提高计算机的安全系数。目前,计算机的扫描主要有两种方式:一是针对网络的扫描,一是针对主机的扫描。定期的计算机安全扫描可以有效减少计算机被攻击的可能性。
结论
综上所述,随着计算机网络安全防护技术的不断进步和变化,使得计算机的安全系数大大提升。但是,网络当中的那些安全隐患也一直处于不断进化的过程,使得计算机使用者的安全防护是防不胜防。因此,计算机使用者应依据自身的使用情况和掌握的计算机技术,综合各种保护措施,建立行之有效的网络信息防护系,以此提高我国计算机网络系统的安全防范水平。
引用:
[1]计算机网络信息安全影响因素及防范浅析[J].刘海峰,尹蕾.信息安全与技术.2013(08)
[2]计算机网络信息安全问题及防范对策分析[J].曹勇.电脑知识与技术.2013(16)
[3]计算机网络信息技术安全及防范对策研究[J].杜常青.信息安全与技术.2011(11)
[4]浅析计算机网络安全防范措施[J].杨光,李非非,杨洋.科技信息.2011(29)
[关键词] 网络安全协议防范技术
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。近几年来,互联网渐渐走进了老百姓的生活,人们的生活已离不开网络;同时网络给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨等的攻击,所以网络信息的安全和保密是一个至关重要的问题。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文结合实际工作经验,谈谈网络安全防范技术。
一、网络的不安全因素
现今的网络,存在不少的不安全因素,主要有:
1.网络协议的弱点。TCP/IP协议是如今最流行的网络协议,它最初是在封闭的环境下使用,并且它的用户都是可靠的科研工作者,因而它的设计本身并没有较多地考虑安全方面的需求,导致TCP/IP协议存在各种弱点,这些弱点带来许多直接的安全威胁。
2.网络操作系统的漏洞。操作系统是网络协议和服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。一般情况,操作系统规模都很大,其中的网络协议实现尤其复杂,这点已经决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞,而某些商用操作系统的源代码封闭性更是加剧了这一现象,从而成为网络所面临的重要安全威胁之一。
3.应用系统设计的漏洞。与操作系统情况类似,应用程序的设计过程中也会带来很多由于人的局限性所导致的缺陷或漏洞。软件和硬件设计都存在这种问题,而其中软件的问题为我们所直接面对。由于在硬件设计方面,特别是芯片技术还比较落后,所以这方面的漏洞我们还很难具体化,这实际上说明,硬件的设计与漏洞是我们网络所面临的最为深刻的威胁之一。
4.网络系统设计的缺陷。网络设计专指某个地区、系统或者一个单位的内联网或外联网的设计,包括拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患,由这些设备组建一个应用系统的过程也可能带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则成为网络的安全威胁。
5.恶意攻击,就是人们常见的黑客攻击及网络病毒,是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响也是越来越大 。
6.来自合法用户的攻击。这是最容易被管理者忽视的安全威胁之一。事实上,80%的网络安全事件与内部人员的参与相关。网络管理的漏洞往往是导致这种威胁的直接原因。
7.互联网的开放性。事实上,以上所列的网络安全威胁多数都是由于互联网是一个完全开放的网络环境,其中通信几乎都是不受到任何制约,互联网的开放性是导致网络安全威胁最根本的原因。
8.就是物理威胁,如电磁干扰、电磁泄漏等。
还有就是管理方面的安全了,如制度的制定是否全理有效,制度的执行是否到位等。
二、网络安全防范理论
要做到网络安全,必要的防范措施是不可少的。当前的一些网络安全所依赖的技术主要有以下几种:
1.密码技术,它是密码认证、数字签名和其他各种密码协议的统称。数据加密算法标准的提出和应用、公钥加密思想的提出是密码技术发展的重要标志,认证、数字签名和各种密码协议则从不同的需求角度将密码技术进行延伸。认证技术包括消息认证和身份鉴别。数字签名技术可以理解为手写签名在信息电子化的替代技术,主要用以保证数据的完整性、有效性和不可抵赖性等。
2.访问控制。访问控制是网络安全防范和保护的主要技术,它的主要目的是保证网络资源不被非法使用和访问。访问控制技术规定何种主体对何种客体具有何种操作权力。访问控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。访问控制技术一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
3.PKI技术。PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键技术。
三、常用主流网络安全防范技术
现在的网络根据用途可分为主流网络和专用网络,针对这两种不同的网络,网络安全措施又分为主流网络安全措施和专业网络安全措施。下面针对主流网络安全做一个简单的介绍:
1.防火墙技术是将内部网络与外部网之间的访问进行全面控制的一种机制,一般可能包括路由器、计算机等硬件,也可能包含有软件,或者同时包含硬件和软件。这些设备在物理上或逻辑上将内部网和外部网隔离开来,使得外网和内网的所有网络通信必须经过防火墙,从而可以进行各种的灵活的网络访问控制,对内部网进行尽可能的安全保障,提高内部网的安全性和健壮性,防火墙技术是当前市场上最为流行的网络安全技术,它已成为网络建设的一个基本配置。
2.VPN技术是利用不可信的公网资源建立可信的虚拟专用网,是保证局域网间通信安全的少数可行的方案之一。VPN既可在TCP/IP协议族的链路层实现(比如L2F、PPTP等安全协议),也可在网络层实现(IP Sec),其中更多情况下在网络层实现。作为最近几年才兴起的网络安全技术,VPN在国内的应用也就是最近几年的事情,但随着企业网络用户的迅速增加,VPN技术有着广阔的应用前景。
3.入侵检测技术是一种主动保护自己的网络和系统免遭非法攻击的网络安全技术。它从计算机系统或者网络中收集、分析信息,检测任何企图破坏计算机资源的完整性、机密性和可用性的行为,即查看是否有违反安全策略的行为和遭到攻击的迹象,并做出相应的反应。
4.反病毒技术是查找和清除计算机病毒的主要技术,其原理就是在杀毒扫描程序中嵌入病毒特征码引擎,然后根据病毒特征码数据库来进行对比式查杀。这种方法简单、有效,但只适用于已知病毒,并且病毒特征库需要不断升级。
5.网络隔离技术通过特殊硬件实现链路层的断开,使得各种网络攻击与入侵失去了物理通路的基础,从而避免了内部网络遭受外部攻击的可能性。
四、常用专用网络安全防范技术
专用网络由于要求更高的安全性,其防范也必更加重视,现就其主要的防范技术介绍如下:
1.系统和网络的扫描和评估。通过扫描和评估,可预知主体受攻击的可能性、将要发生的行为和产生的后果,因而这种方法受到网络安全业界的重视。这一技术的应用可帮助识别检测对象的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。一些非常重要的专业应用网络,例如,银行,不能承受一次入侵带来的损失,对扫描和评估技术有强烈的需求。
2.监控和审计。监控和审计是与网络管理直接挂钩的技术。监控和审计是通过对网络通信过程中可疑、有害信息或行为进行记录以为事后处理提供依据,从而对计算机网络犯罪人员形成一个强有力的威慑,最终达到提高网络整体安全性的目的。局域网监控系统是网络监控系统中的一大类。局域网监控能够提供一套较好的内部网行为监控的机制,可以有效阻止来自内网的安全威胁。
3.全套接层协议(SSL,Secure Socket Layer)。这是由Netscape公司1994年设计开发的安全协议,主要在传输层提高应用程序之间的数据安全性。SSL采用了公开密钥和对称密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用对称密钥。加密的类型和强度则在两端之间建立连接的过程中协商决定,保证了客户和服务器间事务的安全性。
4.HTTPS协议,SHTTP协议及SMIME协议等。HTTPS协议是建立于SSL上的HTTP安全协议,它利用SSL协议来加强HTTP协议的安全性,已经成功应用于电子商务。SHTTP(安全超文本传输协议)是一种结合HTTP而设计的消息的安全通信协议。SHTTP的设计基于与HTTP信息样板共存并易于与HTTP应用程序相整合。SHTTP协议为HTTP客户机和服务器提供了多种安全机制,这些安全服务选项是适用于万维网上各类用户的。SHTTP还为客户机和服务器提供了对称能力(及时处理请求和恢复,及两者的参数选择),同时维持HTTP的通信模型和实施特征。SMIME(Secure/Multipurpose Internet Mail Extensions)是MIME的安全版本,设计用来支持邮件的加密。基于MIME标准,SMIME为电子消息应用程序提供如下加密安全服务:认证、完整性保护、鉴定及数据保密等。传统的邮件用户(MUA)可以使用SMIME来加密发送邮件及解密接收邮件。然而,SMIME并不仅限于邮件的使用,它也能应用于任何可以传送MIME数据的传输机制,例如HTTP。同样,SMIME利用MIME的面向对象特征允许在混合传输系统中交换安全消息。
关键词:信息安全、病毒、防范
一、 造成当前信息安全事件频发的原因
计算机病毒源于上世纪的七八十年代,当时造成计算机病毒出现的主要原因在于恶作剧。随着计算机技术的发展,计算机病毒也从玩笑性质开始发展成几乎不可控制的技术比拼。1987年10月,在美国,世界上第一例实质意义上的计算机病毒巴基斯智囊病毒(Brian)发现,这是一种系统引导型病毒。它以强劲的执着蔓延开来!世界各地的计算机用户几乎同时发现了形形的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等;1988年,我国出现第一例计算机病毒——小球病毒。从此以后,炫耀技术成为了计算机病毒出现的主要原因,众多的计算机病毒制造者为了炫耀自己技术的高超,写出一些程序来对系统进行破坏等。同时,也有部分计算机病毒制造者出于一种报复的心态,编写病毒程序,公开传播,如当年臭名昭著的CIH病毒,就是因为当时的作者陈盈豪为了报复某杀毒软件公司对于他的怀才不遇,而编写出来的。
另外,随着互联网的发展,越来越多的病毒作者开始瞄上了国际互联网,由此催生了另一种恶意程序——木马。严格意义上来说,木马并不等同于病毒,木马是一种通过一些手段不知不觉的进入其他用户的计算机并对其计算机内的文件、数据等资源进行监视与盗窃的恶意程序。但是随着时代的发展,病毒与木马开始不断的融合。由于经济的不断发展,尤其是网上交易活动的日益频繁,越来越多的病毒制造者开始瞄准了经济利益,从开始简单的入侵和破坏用户系统,到机密文件被盗窃,再到网上银行账号、虚拟货币账号被盗取以及使用不正当手段迫使用户浏览某网站,片面增大网站访问量,最后发展成一个拥有完整产业利益链的病毒制造与交易市场,现在全世界的信息安全形势,几乎已经到了一发不可收拾的地步。
二、2009年度计算机病毒疫情特征
2009年计算机病毒疫情总体呈现出如下几个特征:
1、 微软0day漏洞及第三方应用软件漏洞被广泛利用
进入2009年以来,频繁爆出的微软0day漏洞与第三方应用软件漏洞已经成为骇客攻击的主要目标,同时也成为网页挂马的最主要途径。据权威机构统计,木马传播者所利用的微软漏洞与第三方应用软件漏洞,已经基本达到各占一半的比例。
2、 钓鱼网站激增 “网页挂马”黑客产业链日益成熟
2009年网页挂马、钓鱼网站已经成为病毒制造者传播有害程序的最佳途径,同时也成为互联网最为严重的安全威胁。据中国互联网络信息中心(CNNIC)日前在2009中国反钓鱼网站联盟年会上公布的最新统计数据显示,截至09年11月22日,经CNNIC认定并处理的钓鱼网站域名已累计达8342个。
3、病毒创新欺骗方式,伪装成文件夹的病毒增多
进入2009年以来,有越来越多的病毒采用了全新的欺骗方式,伪装成IE快捷方式和文件夹已经成为一种新的趋势。
4、 计算机病毒技术特征变化明显
2009年度,计算机病毒技术特征较2008年度相比有明显的变化。
a) 病毒的传播方式主要以挂木马网页和U盘传播为主。
b) 为了增加反病毒软件的清除难度,2009年大部分病毒通过注入系统进程中运行。
c) 2009年度,使用内存截取技术的木马,与往年通过纪录击键技术相比有了大幅提高;此外,因为不少安全软件已经具备主动防御功能,能有效防御使用驱动来入侵破坏系统的病毒,因此2009年使用驱动的病毒较去年有所降低。
d) 2009年度,由于各种名目的广告联盟出现,受到广告联盟按点击量计费的利益诱惑,各种恶意广告病毒大量涌现,通过病毒方式骗取大量虚假点击,按照点击量向通过广告联盟广告的厂商收取费用,已证实国内有多款业内知名软件成为受害者,遭到恶意广告程序欺骗式点击推广。
e) 2009年通过替换系统文件来传播自身的病毒也呈多发态势。
三、防范信息安全事件的对策
针对目前越来越严峻的信息安全形势,我们必须重视信息安全工作,有必要对信息安全事件进行更深层次的防范。而对于个人与单位,根据不同的计算机应用环境,可以有不同的应对方案。
对于个人用户,最少应该要做到以下这几点:
1、 留意操作系统提供商以及其他第三方软件开发商所的安全公告,及时为系统和其他软件打上安全补丁。
2、 安装防病毒软件等安全类软件,打开其实时监控,并要注意经常升级病毒库。还要养成定期杀毒的习惯。
3、 使用安全性能高的文件系统,如windows操作系统可以采用NTFS格式,充分利用好此类文件系统可以在一定程度上避免资料外泄。
4、 限制光盘以及其他可移动磁盘的自动运行功能,尤其是对于来历不明或者在其他地方使用过,拿到自己的计算机上使用的光盘盒可移动磁盘,最好禁止其自动运行,并使用带最新病毒特征库的杀毒软件对其进行查毒,确保安全之后方可使用。
5、 尽量不要使用来历不明的软件,尤其是盗版软件;尽量不访问不明来历的网站,尤其是非法网站。
6、 不要贪图小便宜,轻信互联网上的消息,凡事打醒十二分精神,明白“天下没有免费的午餐”的道理。
对于单位和企业用户,除了要注意以上这几点以外,还要做到以下这几点:
1、 科学规范的设计网络拓扑结构,从结构上防范信息安全事件。
2、 根据网络的实际情况,对网络实施合适的安全策略。
3、 对于安全要求比较高的网络节点,必须使用充分的软件和硬件以及其他防范措施来保证这些节点的安全。
4、 开启日志记录功能,记录网络在运作的时候所发生的事件。
5、 在带宽出口处,应该安装硬件防火墙,尤其是对安全性能较高的地方,硬件防火墙要放在路由器的前面。
6、 指定相应的管理条例,约束员工的网络使用行为。
四、信息安全的立法
由于越来越严峻的信息安全形势,尽管已经有相应的措施对信息安全事件进行防范,但是没有法律上的帮助,只能让病毒制造者越来越猖狂。前面我们提到,越来越多的病毒开发的目的主要是为了经济利益,而国家在这方面的立法工作做得远远不够。
目前针对信息安全方面的法律法规主要有《中华人民共和国刑法》、《中华人民共和国电子签名法》、《中华人民共和国计算机信息系统安全保护条例》、《商用密码管理条例》等。但是随着时代的发展,国家法律对于信息安全事件方面的约束明显力度不足。目前,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节,政策法规难以适应网络发展需要,信息立法存在许多空白。最近几年来,结合我国信息化建设的实际情况,政府制订了一系列法律文件和行政法规、规章,取得了一些成效,但依然存在着一些问题:一是现有法律法规以部门规章为主,缺乏系统性和权威性;二是法律法规庞杂,其间的协调性和相通性不够。公安、信息产业、邮电、技术监督部门都公布过相关法规,各部门之间缺乏统筹规划。其三、现行法律法规过于原则或笼统,缺乏可操作性。即使是已颁布的专门法(如《专利法》、《统计法》、《档案法》)也没有充分体现国家信息安全的内容。个人隐私保护、数据库保护、数字媒体、数字签名认证等信息空间正常运作所需要的配套法规尚不健全。(参考资料:九三学社《加强网络信息安全立法,维护国家信息安全》)
为此,针对目前的形势,国家在这一方面应该要加大立法力度,制定一部信息安全相关的专门法律,保障国家与公民在信息交换中的合法权益。除此之外,在信息安全方面的执法力度,也应该要相应的加大,以威慑病毒制造者等信息安全事件的主要责任人。
参考文献
[1] 冯登国,赵险峰.信息安全技术概论.电子工业出版社,2009,04.
[2] 朱明.信息安全法教程.中国林业出版社,2005,10.
从××国税系统的实际情况出发,对照国税信息化高性能、高可靠性的要求,目前××国税在信息安全上还存在以下五大问题。
1、物理安全上存在的问题。物理安全主要指信息化系统、设备、工作环境等在物理上采取的保护措施。××国税系统在物理安全上存在的问题主要表现在机房建设、局域网建设缺乏规划,基本没有专门的防雷、防火、防水、防潮设施。机房中重要设备尘土覆盖,存在许多安全上的隐患。
2、网络安全上存在的问题 。网络安全主要是指网络访问、使用、操作的安全,它是信息化安全中最普遍的内容,主要包括:病毒危害和访问安全。 在开放网络环境下,计算机病毒的危害比以往要大得多,特别是近几年,通过互联网进行传播的病毒数量急剧增长,危害范围也不断扩大。对付计算机病毒的最好的方法是安防病毒软件,国税系统最好具备网络版的防病毒软件,可以实时查杀病毒、智能安装,快速方便地升级。然而,当前在使用的防病毒软件基本上是单用户版的,容易造成长时间不升级,在管理上也不方便。访问安全是指对设备、资源、信息和服务访问权限的安全控制。访问安全也是最常见的安全问题,××国税网络缺少必要的权限管理,人人都可以通过网络访问到各服务器和路由器。虽然网管人员可以通过外部防火墙限制外部用户访问内网,也可以限制内部用户浏览互联网的权限和时间,但是由于××县局与省局、市局无内部防火墙隔离,全国的国税广域网用户都可以通过网络访问××国税的路由器和服务器,造成许多安全上的隐患。
3、信息安全上存在的问题。信息安全主要是指信息交换安全。网上申报、网上认证的发展推动了信息安全需求。这两种情况都需要对连接者身份进行严格验证,防止非法用户的进入,为了防止传输过程中的信息被窃听,要求登录用户名和密码以及数据在传输过程中进行有效的加密。为了增强信息安全,需要对登录信息和纳税申报信息进行安全审计记录,从而可以对非法入侵进行跟踪,并分析系统的安全状况。这一块工作我们还没有很好的开展起来。
4、管理安全上存在的问题。管理安全是指通过加强安全管理来保证物理安全、网络安全和信息安全措施的实现。信息化安全是一项系统工程,如果没有有效的安全管理,其他的任何努力都形同虚设。信息化安全需要一个完善的安全管理体系,从安全管理组织、制度、措施上都要制定一整套相应的规范。××国税自从通过is09000认证以来,信息中心的制度建设已日趋完善,但网络信息安全方面的制度如应急预案、机房安全制度、密码制度等相对较少,没有从制度上来杜绝网络安全上的漏洞。
5、网络及信息系统安全意识存在的问题。网络及信息系统安全问题很多时候都出在内部,许多典型的网络入侵事件都是借助于内部人员才得以实观的,而我们国税系统的一般工作人员,网络及信息系统安全意识差,个别人就根本没有安全意识,计算机随便装载各种游戏软件,不经杀毒随便使用外来u盘、软盘、光盘等。
二、加高“短板”的对策
信息化安全问题不存在一劳永逸的解决方案,提出的任何安全对策也只能是更好地预防问题的出现,尽量减少安全问题对正常业务的影响。针对××国税系统信息化建设的特点和存在问题的分析,可以归纳出“三大对策”,即建设高可用性网络、部署安全防护系统和建立安全保障体系。
1、建设高可用性网络。建设高可用性网络就是要建设具有高性能和高可靠性的信息化基础网络设施,实现信息化物理安全和网络安全。建设高可用性网络的主要措施涵盖信息化硬件和软件以及需要重点考虑的灾难恢复。(1)信息化硬件。信息化硬件包括网络设备、服务器、布线、机房设备等。要保证信息化网络的高可用性,在设备选择上必须坚持高性能和高可靠性,在系统设计上也要充分考虑网络和设备的冗余备份。在网络设备上,应尽可能选用可靠性高,有相对冗余的中心交换机:服务器应选用带 冗余电源的,硬盘应选用能做raidl,raid5等高可靠性的磁盘阵列:机房设备必须用ups供电,保证设备的持续、稳定运行。(2)信息化软件。信系化软件主要包括操作系统、数据库、应用程序等。应尽量选用性能好安全性高的操作系统,个人计算机操作系统可以选用,服务器操作系统应优先选用unix系统。(3)灾难恢复 。随着信息化进程的深入,国税系统对计算机设备的依赖度也越来越大、对税务系统而言,最珍贵的不是信息化设备或系统:而是存储的各种文档和数据库信息。网络的可用性也是极为重要的,如果网络总是有问题,谁还有信心去用它?所以灾难恢复是信息化安全中很重要的一个组成部分,必须想法保证数据存储的可靠性,保证网络服务和应用在故障时能尽快恢复。对国税系统而言,灾难恢复保护的地方主要是关键数据库和文件服务器。关键数据库一般是指存储纳税申报信息ctais数据库、金税数据库,文件服务器主要是指办公自动化所依赖的服务器,它存储国税系统管理过程中所需的重要文档和资料。 先进的典型灾难恢复系统是由集群服务器、存储设备和相关软件组成,当系统部分设备发生灾难时可以保持服务的连续性并自动恢复或尽可能恢复最近的数据。典型灾难恢复系统的一个重要特点就是灾难恢复系统里的设备要做到地理分散,才能真正应对灾难的发生。××国税系统应在××县局建立了异地数据容灾备份系统。容灾系统中采用falconstor的ipstor软件和legatoautomatedavailabilitymanage(legatocluster)。市县局用4m光纤相连,在晚上进行数据复制。系统运行后,市局将各县市局的ctais查询直接指向××县局的小型机进行查询,此举极大地减轻了以市局为主的征管服务器的压力,从根本上改善了服务器征期高峰的拥塞现象,保证了市局主服务器主要正常业务的开展与运行。同时,数据的备份将在很大的程度上保证税务工作的安全运转,给征管数据上了“保险”。ctais异地备份的成功实现为其他系统的安全保护提供了很好的借鉴。
2、部署安全防护系统。部署安全防护系统主要指通过操作系统安全使用和部署安全防护软件,实现信息化网络安全和信息安全。(1)防病毒系统。常见的计算机病毒主要是针对微软的操作系统,如果你使用其他操作系统如unix或linux,基本可以不用担心受感染,但是仍可能成为病毒传播源和感染对象。国税系统中用户网络节点多,如果采用单机防病毒软件,成本高,维护起来也不方便,防病毒的效果也不理想,所以对国税系统而言,对付病毒的重要手段是部署网络防病毒系统。网络防病毒系统由防病毒主程序和客户端以及其他辅助应用组成,它可以通过管理平台监测、分发部署防病毒客户端,这种功能意味着可以统一并实施全系统内的反病毒策略,并封锁整个系统内病毒的所有入口点。因为计算机病毒是动态发展的,到目前为上尚未发现“万能”防病毒系统,所以我们能做到只能是及时地更新病毒库。要有效地对付计算机病毒,除了部署防病毒系统外,还要配合其他手段维护系统安全,做好数据备份是关键,并且要及时升级杀毒软件的病毒库,还要做好灾难恢复。(2)防火墙。防火墙是目前最重要的信息安全产品,它可以提供实质上的网络安全,它承担着对外防御来自互联网的各种攻击,对内辅助用户安全策略的实施的重任,是用户保护信息安全的第一道屏障,在信息化安全中应给予高度重视。通过配置安全策略,防火墙主要承担以下作用:禁止外部网络对××国税系统内部网络的访问,保护国税网络安全:满足内部员工访问互联网的需求;对员工访问互联网进行审计和限制。对××国税来说,除现在应用的internet防火墙外,还应该在与外单位包括其他国税局、银行等联网的过程中没置内部防火墙、保证××国税内部网全部在防火墙的保护之下。
现在的防火墙在功能上不断加强,如可以实现流量控制、病毒检测、vpn功能等,但是防火墙的主要功能仍然是通过包过滤来实现访问控制。防火墙的使用通常并不能避免来自内部的攻击,而且由于数据包都要通过防火墙的过滤,增加了网延迟,降低了网络性能,要想充分发挥防火墙的作用,还要与其他安全产品配合使用。(3)入侵检测。大部分入侵检测系统主要采用基于包特征的检测技术来实现,它们的基本原理是:对网络上的数据包进行复制,与内部的攻击特征数据库进行匹配比较,如果相符即产生报警或响应。检测到入侵事件后,产生报警,并把报警事件计入日志,日后可以通过日志分析确定网络的安全状态,发现系统漏洞等。如果它与防火墙等其他安全产品配合使用,可以在入侵发生时,使防火墙联动,暂时阻断非法连接,保护网络不受侵害。在部署此类产品时要注意进行性能优化,尽量避免屏蔽没有价值的检测规则。 (4)操作系统安全使用。在信息化网络中,操作系统的安全使用是保证网络安全的重要环节,试想如果你打算与同事共享一个文件夹,可是你又没有加密码,共享的文件就会变成公开的文件。操作系统安全使用主要包括以下几方面内容:用户密码管理、系统漏洞检测、信息加密等。用户密码管理无论是对个人还是整个系统都是很重要的。用户密码管理有许多的原则要遵守,最重要的就是不要使用空密码,如当你使用windowsnt/20xx时,如果不幸你使用空密码,局域网中的任何人都可以随意访问你的计算机资源。如果你是系统管理员,制定严谨的用户密码策略是首要任务之一。 漏洞检测对关键服务器的操作系统是极为重要的。任何操作系统都不可避免地存在安全漏洞,操作系统的漏洞总是不断地被发现并公布在互联网上,争取在黑客没有攻击你的主机之前及时发现并修补漏洞是极为关键的。另外一种类型的漏洞并不是系统固有的,而是由于系统安装配置缺陷造成的,同样应引起足够重视。对服务器而言,关闭不需要的服务或端口也是必要的。即使网络很安全了,需要保密的信息在存储介质上的加密仍然是必要的,因为任何网络不能保证百分之百的安全。使用windowsnt/20xx等操作系统时,尽量使用ntfs分区,对重要信息起用加密保护功能,这样就算是信息意外泄露,也无法破解。采用vpn(虚拟专用网) 。vpn是当前实现远程访问重要方法,它可以有效地降低广域网通讯费用,并实现从任何位置安全地访问国税系统内部网络,它也可以作为国税系统内部重要资源访问控制的一种手段。vpn通过internet或其他公用ip网络实现,可以满足远程通讯安全的基本需求,它将通讯信息进行加密和认证传输,从而保证了信息传输的保密性、数据完整性和信息源的可靠性,实现安全的远程端到端连接。vpn的实现主要基于以下技术:
(1)ipsec,ietf(internet工程师任务组)制定的ip安全标准。
(2)通过认证机构发放数字证书和进行第三方认证。
(3)使用共享密钥认证用于小规模的vpn网络。
vpn一般采用专用的设备实现,在选用vpn产品时应主要考虑几点:可管理性、可扩展性、可靠性、兼容性和价格。
关键词 信息安全;PKI;CA;VPN
1 引言
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。
在下面的描述中,以某公司为例进行说明。
2 信息系统现状
2.1 信息化整体状况
1)计算机网络
某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。
2)应用系统
经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。
2.2 信息安全现状
为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。
3 风险与需求分析
3.1 风险分析
通过对我们信息系统现状的分析,可得出如下结论:
(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。
(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。
通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:
(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。
目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。
当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。
针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。
美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。
信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。
(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。
已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。
网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。
3.2 需求分析
如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:
(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。
(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。
(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。
(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。
4 设计原则
安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。
4.1 标准化原则
本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。
4.2 系统化原则
信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。
4.3 规避风险原则
安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。
4.4 保护投资原则
由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。
4.5 多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
4.6 分步实施原则
由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。
5 设计思路及安全产品的选择和部署
信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。
网络与信息安全防范体系模型
信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。
5.1网络安全基础设施
证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:
身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。
数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。
数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。
不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。
5.2 边界防护和网络的隔离
VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。
通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。
集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。
集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。
5.3 安全电子邮件
电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。
目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。
5.4 桌面安全防护
对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。
桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。
1)电子签章系统
利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。
2)安全登录系统
安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。
3)文件加密系统
文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。
5.5 身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。
基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。
6 方案的组织与实施方式
网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。
因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:
(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。
(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。
(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。
(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。
7 结论
[关键词] 校园安全;校园治安;和谐校园
[中图分类号]C913.5 [文献标识码] A
一、校园安全的基本问题
关于校园安全的内涵和外延有很多观点。比如有的观点认为校园安全是指消除和防止对学校安全有害的一切不安全因素,包括人身安全,食品安全,交通安全,防水、防火、防触电等许多方面。也有的观点认为校园安全事故是指学生在校期间,由于某种偶然突发的因素而导致的人为伤害事件。有关校园安全的分类也是多种多样。有的主张校园安全包括个人安全问题、财产安全问题;也有的把校园安全分为安全教育、校园环境安全、校园周边安全、消防安全、重点部位安全、体育设施安全、学生及教职工的饮食安全、学校财产、学生财产和学生人身安全等。
何谓校园安全,我们认为可以从主体、客体和内容三个方面来进行定义。从广义上说,校园安全的主体应该为全体社会公民和学校等单位团体,狭义上的校园安全主体一般指在校学生、教职工。而校园安全的客体包括了在校师生的生命、财产、人格等所有的权利以及学校公共财物的保全,也应该包括校园文化资产的保护。现在对校园安全关注的焦点主要是学生人身安全上,而对于教职工安全、学校公共财产安全等一般不列入重点监测的范围中,对于校园文化意识的监控更不被作为校园安全的内容。这种做法显然是有失偏颇的。校园安全应该是人、财、物、校园文化综合的安全。校园安全应该包括以下几个特征:
首先,立体性。校园安全的内涵应该是非常丰富的,应该包括人、物以及非实体性的文化意识传统这三个方面,这三个方面共同构筑了校园这个机体。其外延就包括了学生生命安全、财产安全、公共财物安全、校园文化安全、教职工生命安全、著作权、知情权等等方面。
其次,持续性。校园安全是一项持续性的工作,它从校园建立之时起就开始存在,只要有校园就需要校园安全,时时都是校园安全发生作用的时间,校园的各个角落都是校园安全的范围,它是一项长期的、连续的工作,任何时候都不能放弃或放松。
再次,动态性。“静止是相对的,运动是绝对的”,校园安全的主体和客体的类是固定的,但是具体的对象却是不断变化的。学生、教职工都会变化,具体的财物也会有所变动和更迭,这些都是动态发展的因素,而以它们为承载体的校园安全内容必然也需要随之发生变化,在遵循规律的前提下,根据具体的条件对内容进行丰富和调整,具体的措施、制度等也会有一定的变化。
上述三个特征只是对校园安全概念的特性归纳,只有全面了解校园安全的内涵和外延,才能正确的制定校园安全建设的原则,才能保证校园安全覆盖的全面性,不留任何的安全“死角”,确实确保校园的安全。校园安全建设的原则与其特征是相配套的,大概归纳如下:
1. 以人为本原则。此原则包含两个方面的内容:一是指生命权的至高无上。在物权、人格权、财产权、知识产权、生命权等各项权利中,生命权毋庸置疑应该是最为重要的权利,这也是人存在的首要证明,是人进行一切活动,享有一切权利的前提。我们自古就有对人生命的尊重和热爱的教育,在法律规范中也处处体现了对人生命的呵护与保护。校园安全所涉及到的内容是很繁杂的,但是无论在何种情况下都应该以保护在校学生、教职工的生命安全为第一要务,这是校园安全建设的重点和首要项目。二是指校园安全建设要依托科学仪器的帮助,要利用先进的保护和侦查技术,这些可以大大提高校园的安全度,提高校园安全的效率。但是校园安全最主要的还是应该依靠在校的所有人的力量和智慧,充分调动校园内所有有利的人的因素,而不是仅仅依靠设备,才能更好的做到时时处处的安全管理。
2.预防为主原则。由于事物处在变化中,所以很多安全事件的发生都具有突发性的特点,实现难以预知,只能尽量在事件发生后在最短的时间内把损失降低到最小。很多时候都是在扮演“救火队”的角色,这样使整个校园安全建设和管理显得比较被动,缺少主动性和预见性,无法有效的从根源上制止校园危险事件的发生。所以校园安全建设应该秉承预防为主的原则,通过分析一些危险隐患产生的条件和一些初期表征,消灭那些不安全的因素,从源头上防止校园不安全事件的发生。
3.综合治理原则。校园安全是个综合的工程,它涉及到的面是非常广的,包括了人、财、物、意识等各个层面中与校园有关的内容,所以,在确保了生命安全的前提下,其他方面的安全问题也不容忽视,比如校园公共财物的维护、校园周边环境的治理、校园网络安全、校园相关产权的保护等等。所以校园安全需要全面兼顾,不可偏颇,进行综合治理,才能真正确保校园的安全。
4.科学管理原则。事物是普遍联系的,也是有规律可循的,采用科学的方法,按照规律来办事,就可以事半功倍,反之,则会陷入杂乱无章、事倍功半的境地。校园安全也是有规律可循的,它涉及到的教育、治安、救护等都已经发展的比较成熟,国内外很多学校也通过长期的实践摸索出一些行之有效的措施,归结了校园安全的一些重要时段、地段和对象。这些都是在校园安全建设中要大力借鉴和发展的。
二、当前校园安全基本情况分析
近几年有关校园的中毒事件、踩踏事件、暴力事件、交通安全事件屡见报端,而且每年的安全数字呈上升趋势。在2001年,就有有关部门对我国58所高校进行安全情况调查,调查结果显示,这些院校当年共发案11725起,其中在校生非正常死亡的案件达112起。而中小学的校园安全情况同样令人堪忧,教育部、公安部等单位对北京、天津、上海等10个省市的调查显示,目前全国每年约有1.6万名中小学生非正常死亡,平均每天约有40名学生非正常死亡,相当于每天有一个班的学生消失!如山西曾在半个月内连续发生7件中小学生集体食物中毒事件,殃及约600名学生;四川巴中市通江县一小学晚自习经过楼道时发生踩踏造成7名同学被踩死,5人重伤、13人轻伤;陕西商洛技校2004级新生许琳杀害舍友郭某的案件等。当前我国校园安全处于高发期,形势比较严峻,具有以下特征:
首先,校园暴力案件急剧上升。近几年校园暴力案件的数量一直持上升趋势,而且恶性程度不断加深,同时呈现出团伙暴力和以暴治暴的特点。比如某中学曾出现过“十三龙”“十三凤”等帮派,有学生被欺负,学生们有的不通过学校等正当手段保护自己的权利,而是向这样的帮派求救或干脆加入。
其次,多人甚至集体型的危害事件上升。这个特点在中小学中体现的比较明显。2005年11月沁源县的一千多名学生在公路上晨跑的时候有二十一名学生死于一辆大卡车的车轮下。这种集体惨剧不下少数,这是由于中小学生的自我保护能力和判断力都不及大学生,抵抗风险能力很弱,而且中小学生集体活动的机率也比大学生要大得多。比如食物中毒事件往往发生在配餐的中小学中,集体交通事故的发生也经常发生在接送中小学生的校车上。
再次,由于心理问题而导致的意外伤害和死亡事故有所上升。青少年学生处在心理和生理的成长发育期,比较敏感,很多看法都不成熟,容易诱发一些心理疾病,从而做出伤害自己或他人的行为。这种类型的危害行为在大学比在中小学表现的更为突出。
上述的校园安全的严峻形势除了有一些不可避免的客观原因之外,更主要的是由于有关部门的校园安全抓手不准,定位不正,方法不当。校园安全管理是一项非常烦琐和可控性比较弱的工作,要确实保障校园安全,必须有正确的校园安全意识,抓好各类安全死角的整顿和检查工作。
三、校园安全建设需要突破的几个难点和几点建议
根据目前我国校园安全建设除了日常工作之外,还有几个难点问题需要研究和突破,只有突破这些难点和瓶颈,才能使校园安全建设从根本上得到改进和发展。
第一,实现角色的转换。校园安全负责部门作为校园安全建设的中枢机构,应该负起处理校园各种意外事件的职责,事件处理是其主要角色,但是不能把“救火员”作为自身唯一的角色,而应该把注意力放在如何有效的承担预防危害事件发生的“监察监测员”的角色上。但现在的事实是,大部分学校的保卫部门在这点上做的非常不充分,很多保卫部门都存在人员不足的情况,而日常的事件的处理就已经占用了大量的人力物力,很难有精力主要从事预防工作。而很多的预防工作是由其他的非专职人员从事的,从而导致了角色的错位和整合不利。所以,校园安全管理部门应该明确自身的角色地位,工作应该以预防为主。
第二,保卫和预防措施缺乏创新性,不够高效。主要表现在两个方面:一是沿用一些传统的保卫预防措施,创新较少。原有的传统保卫措施和预防措施曾经发挥了很大的作用,取得了很好的预防效果,比如宿舍检查制度、常规安全教育制度、事故报告制度等。但是随着形势的发展和青少年心理和生理特征的变化,出现了很多新情况,原有的传统做法无法解决一些特殊的问题,而且原有的一些传统做法也有相应的缺陷,无法做到万无一失。比如宿舍检查制度一直都存在一个问题就是很多学生在查房后仍外出的情况,而校门口的保安却没有查问所有出入学生,造成了一些空白。这些都是需要我们加以弥补的。二是现有的保卫预防力量比较分散,除了专门的保卫部门和人员外,还有一部分教职工、社会力量如志愿者、公安机关和司法部门等。这些力量都能为校园安全做出应有的贡献,但是由于力量多而且分属不一,所以容易造成资源的重叠或空白。基于以上两点,有关部门应该加强创新意识,对传统的保卫预防方法进行改进和创新,如建立以学生为主的社区巡逻队和以志愿者为主的离校护送队等。
第三,权责不明,立法空白。现在校园立法是法律上的空白,在校园安全方面的问题主要按照现有的法律法规和学校的各项规定来处理。但是实践中就出现了很多上述法律所无法解决的盲点,这些都表明需要一部专门的校园安全方面的法律来规范。而有关此点,也引起了很多研究者和实践部门的共识,社会各界都呼吁要成立专门的校园法,明确各方职责,保障校园学生和教职工的权利。而立法是个长期的过程,所以在这个空白期还存在很多权责的难题。有关校园立法我们认为应该秉承以下原则:首先,应该从在校师生的角度出发,保护在校师生的利益,同时也明确在校师生的责任;其次,应该避免法条上的冲突和重叠,对未成年人保护法等相关法律法规中已经有的相关规定或原则不必重复,但是应该细化;再次,校园法只要明确在各种事件中学校和学校师生应该承担的责任和应有的权利,不需涉及到其他各种因素,不应泛化,而应有针对性。
第四,安全死角的忽略与控制不力。虽然现在很多学校对学生的人身安全和财物的保护都比较重视,但是,也有所疏漏,尤其是对一些安全死角的认识有误或忽略,造成对一些发案率不高或较低的安全死角的疏漏,而这些也不为日常工作所重视。这些都存在着很大的安全隐患,而且往往容易造成恶性事件的发生。所以应该加强安全死角的控制,扩大保卫的范围,使保卫和预防工作更加细致。
第五,建立与学校所在地公安机关的联系制度,实现重大事故的报案、侦查、处理的联网,充分并及时利用对方的资源,防止重大事故的发生。同时聘请公安机关的人员担任校内的兼职教导员和保卫工作人员,加强对在校师生的安全意识教育和求生避险实践技能的教育。
总之,校园安全是个艰巨的工程,是和谐社会、和谐校园建设的具体要求,需要全校师生和社会各界的努力,只有安全的校园才能培养出合格的人才。
[参考文献]
一、信息安全概况
随着信息技术的飞速发展,金融机构生产、使用和共享的信息呈现几何增长的态势,信息传递的方式和渠道急剧增加,在为金融机构带来收益和效率的同时,也使信息安全问题更加凸显。在全球范围内,信息安全事件频发,给银行和客户造成经济损失的同时,也带来了巨大的声誉损失。如何有效提升信息安全管理水平,成为银行关注的焦点。信息安全审计作为信息安全保障工作中的重要一环,能够促进信息安全控制措施的落实,规范信息安全管理,提高全员信息安全意识,从而有利于保持和持续改进银行信息安全能力和水平。
根据当前的信息安全管理体系国家标准GB/T22080-2008(等同采用ISO/IEC27001:2005),信息安全保障工作从整体看应包括四个阶段:一是规划和建设阶段(Plan,简称“P阶段”);二是实施和运行阶段(Do,简称“D阶段”);三是监视和评审阶段(Check,简称“C阶段”);四是保持和改进(Act,简称“A阶段”)。这四个阶段按顺序循环往复,从而使信息安全得到持续改进。这种方法也被称为“PDCA循环”,如图1所示。
经过近十几年的努力,金融行业信息安全保障工作已经普遍走过了“P阶段”和“D阶段”,金融行业的信息安全需求已基本明确,满足信息安全需求的基础设施也基本具备。经过大范围的规划建设,各金融机构已经建立了相对完备的信息安全软硬件环境,初步形成了信息安全保障体系。尽管如此,作为关系国计民生的重要基础产业,金融行业对信息安全有着更高的要求,也面临着更大的信息安全风险挑战。近年来,金融行业频繁发生的信息安全事件表明,金融行业信息安全保障工作还存在很多缺陷和不足。导致这一局面的因素很多,其中一个重要的原因就是大家普遍重视信息安全的建设和运行,而忽视了信息安全工作的检查和改进。从整体上看,金融行业信息安全保障工作已经走过“P阶段”和“D阶段”,尚未进入“C阶段”和“A阶段”,还没有形成完整的基于“PDCA”过程方法的持续改进机制。接下来金融行业信息安全工作的重心应该转向检查和改进。信息安全审计是“C阶段”的主要手段。它利用传统财务审计和审计工作的规范与严谨,结合信息和保密技术的工具与手段,对金融机构信息安全工作的成效和不足给出客观、确定的审计结论,并根据审计结果,对金融机构的信息安全保障工作提出改进措施、给出合理化建议。
为了对商业银行信息科技整个生命周期内的信息安全、业务连续性管理和外包等主要方面提出高标准、高要求,满足商业银行信息科技风险管理的需要,银监会2009年了《商业银行信息科技风险管理指引》,其中第六十五条规定:“商业银行应根据业务性质、规模和复杂程度,信息科技应用情况,以及信息科技风险评估结果,决定信息科技内部审计范围和频率。但至少应每三年进行一次全面审计。”
二、国内外信息安全审计现状
(一)国外信息安全审计发展与现状
在建立信息安全审计制度,开展信息安全审计研究方面,美国走在了世界前列。早在计算机进入实用阶段时,美国就开始提出系统审计(SYSTEMAUDIT)概念。1969年在洛杉矶成立了电子数据处理审计师协会(EDPAA),1994年该协会更名为信息系统审计与控制协会(ISACA),总部设在美国芝加哥。自1978年以来,由ISACA发起的注册信息系统审计师(CISA)认证计划已经成为涵盖信息系统审计、控制与安全等专业领域的被广泛认可的标准。目前该组织在世界上100多个国家设有160多个分会,现有会员两万多人。
1999年,美国国家审计署(GAO)《联邦信息系统控制审计手册》(第一版),为美国联邦政府实施信息安全审计提供基本准则和方法。2001年,GAO《联邦信息系统安全审计管理的计划指南》,用于为美国联邦政府实施信息安全审计提供具体指导;2009年,GAO《联邦信息系统控制审计手册》(第二版),该手册成为现阶段美国联邦政府实施信息安全审计的事实标准。
近年来,美国通过立法赋予信息安全审计新的意义,并对企业实施信息安全审计产生重大影响。2002年,美国安然公司和世通财务欺诈案爆发后,美国国会和政府紧急通过了《萨班斯——奥克斯利法案》(Sarbanes-OxleyAct,简称萨班斯法案)。萨班斯法案第302条款和第404条款明确要求“,通过内部控制加强公司治理,包括加强与财务报表相关的IT系统内部控制,而信息安全审计正是IT系统内部控制的核心。”2006年底生效的《巴塞尔新资本协议(》BaselII),要求全球银行必须针对其市场、信用及营运等三种金融作业风险提供相应水准的资金准备,迫使各银行必须做好风险控管,而这一“金融作业风险”的防范也正是需要业务信息安全审计为依托。
近一段时期,以美国、加拿大、澳大利亚为主的西方国家,针对不同的组织机构,以不同的信息安全审计方式,卓有成效地开展了包括信息系统计划与技术构架、信息安全保护与灾难恢复、软件系统开发、获得、实施及维护、商业流程评估及风险管理等方面的信息安全审计。
具体来说,针对各类企业的信息安全审计,采取了以内部审计为主,从关注安全向关注业务目标过渡,一般控制审计与应用控制审计相结合的方式;针对政府机构的信息安全审计,强调外部审计与政府内部审计结合,融入绩效预算管理体系,关注系统最终效果。
在亚洲,日本的信息安全审计始于20世纪80年代。1983年,通产省公开发表了《系统审计标准》,并在全国软件水平考试中增加了“系统审计师”一级的考试,着手培养从事信息系统审计的骨干队伍。近几年,东南亚各国也开始制定电子商务法规,成立专门机构开展信息系统审计业务,并制定技术标准。
(二)我国信息安全审计发展与现状
近年来,我国的信息安全审计日益受到重视,审计署以及一些大型国有银行也相继开展了信息安全方面的审计工作。信息系统审计规范的研究和制定方面,我国已建成了一套比较成熟规范的法规、准则体系,但在信息系统及信息安全审计方面,虽有《内部审计具体准则第28号——信息系统审计》(中国内部审计协会2008年)以及审计署对信息系统审计相关法规、准则的规划及研究,但尚未形成系统的法规、准则和技术标准体系。
三、金融行业信息安全审计组织与实施
金融行业的信息安全审计(InformationSecurityAudit),是指金融机构为了掌握其信息安全保障工作的有效性,根据事先确定的审计依据,在规定的审计范围内,通过文件审核、记录检查、技术测试、现场访谈等活动,获得审计证据,并对其进行客观的评价,以确定被审计对象满足审计依据的程度所进行的系统的、独立的并形成文件的过程。金融机构可以单独实施信息安全审计,也可以将信息安全审计作为其他相关工作的一部分内容联合实施。如IT审计、信息安全等级保护建设、信息安全风险评估、信息安全管理体系建设等。审计的工作流程和内容大致包括六个方面的活动(如图2所示)。
1.确定审计目的和范围。金融机构实施信息安全审计,首先要明确审计目的,确定审计范围。审计目的是信息安全审计工作的出发点。审计目的可以从满足监管部门的要求、满足信息安全国际国内标准的要求、满足机构自身信息安全工作要求等合规性方面考虑。明确了审计目的,然后要确定审计范围。审计范围是影响审计工作量的一个重要因素。确定审计范围,可以从组织机构考虑,如仅对个别部门实施审计,或者在组织全部范围实施审计;也可以从业务和系统角度考虑,如仅对核心系统实施审计,或者仅对信贷业务实施审计等。
2.明确审计依据。审计依据就像一把“尺子”,审计人员用它来衡量信息安全工作的“长短”。审计目的不同,审计依据就可能不同,如表1中所示。
3.组建审计组。审计组是具体实施信息安全审计工作的基本组织单位,应由审计组长和审计员组成。管理良好的审计组是信息安全审计工作顺利实施并达成审计目的的保障。审计组长应由金融机构内部审计部门的管理者任命。负责编制审计方案和审计计划,选择审计员,管理审计小组,与被审计对象沟通等。审计组长应具备较强的项目管理能力,熟悉被审计对象的业务和系统,了解被审计对象面临的信息安全风险和常用的风险控制措施。审计员应选择责任心强、公正、独立、熟悉业务的人员担任,避免审计员与被审计对象存在利害关系,以免影响审计结果的公正性。正式实施信息安全审计前,应对审计组成员进行培训。
4.实施现场审计。审计准备工作就绪后,则可以实施现场审计。现场审计是一项复杂的系统工程,具有较强的不确定性。因此,现场审计应根据事先编制的审计方案和审计计划执行,审计过程中还要做好变更控制。现场审计往往由首次会议开始,至末次会议结束。在首次会议上,审计组长应向被审计单位阐明此次审计的目的、范围、依据和审计计划,并提出需要被审计单位配合的事项。末次会议上,审计组长向被审计单位说明审计发现,报告审计初步结果,并与被审计单位就初步审计结果达成一致。现场审计方法通常包括:现场访谈、审阅文件、查看记录、系统检查和测试等。在系统检查和测试过程中,可能需要相关的审计工具,如系统漏洞扫描器、数据库安全审计系统、桌面终端配置检查工具、网络安全检查工具、恶意软件扫描器等。现场审计过程中,应做好文档化工作。对所发现的审计证据应进行详细记录,并与被审计单位人员进行现场确认。现场审计应注意方式方法,就意见不一致的问题先做好记录,避免现场与被审计单位人员发生争执。