时间:2022-04-21 13:32:28
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全评估报告,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
【 关键词 】 网络安全;评估;漏洞扫描
The Research of Network Security Evaluation
Wu Guo-qiang
(Institute of Geophysics, China Earthquake Administration Beijing 100085)
【 Abstract 】 at present, the network has brought great change to people's life, work and study. People in the enjoyment of the Internet brought not only convenience but also security influence. Due to the network with the sharing of resources, widely distributed and open features, to cyber criminals had to take advantage of the machine, to the society and the individual has brought incalculable harm. The network hacker attacks to network bu the use of network management and technical flaws, on the network security evaluation, targeted to network repair job, can fundamentally solve the problem of network security hidden danger, will put an end to. In the existing application level basis, establish and improve the network security assessment system for network, normal, safe and stable operation is of great value in the practical application.
【 Keywords 】 network security; assessment; vulnerability scanning
0 引言
随着网络用户的增多,人们对网络的依赖性越来越严重,网络已经成为人们生活中不可分割的一部分,但是,受到网络危害的人数也在逐年增加。据不完全统计,我国超过一半以上的企事业单位受到过网络安全事故的危害,而且这个数字还在逐年增加。其网络安全的危害主要表现在:黑客攻击、木马侵袭和病毒传染等。
当前,我国的信息化安全建设也随着技术的发展不断进步,但是,由于网络资源共享和分布不均匀的特性及相关法律不健全的影响,让众多网络用户受到网络危害及损失之后,其个人名誉和财产无法得到有效地保护。因此,加强自身网络的安全建设,及时有效地网络系统进行评估,是十分有必要的。
1 模型和算法
网络安全评估主要从物理安全、究全控制、管理安全、数据安全和技术安全几个层次进行评估。当前,社会上存在的评估系统,都是从某个方面入手进行评估验证,只把握住了局部问题,而没有从全局出发,缺乏必要的合理性和科学性。综合国内外准则和技术指标,都是仅仅规定了体系和框架,对于具体的安全扫描操作没有给出具体的步骤和过程。为了能够设计出更加完善的网络安全评估系统,给出定性的安全保护策略和安全评级,首先需要做的是确定其评估模型。
1.1 评估模型分类
(1)定性评估方法
该方法的特点是预见性。模型在没有建立以前,就要确定其漏洞及其危害性。对于漏洞的分析主要通过三个方面进行:一是性质和成区(查看具体由操作系统、应用软件和端口哪一方面引起);二是危害程度(越级访问、远程控制、非法窃取、非法访问、远程欺骗和拒绝服务);三是漏洞级别(一般、严重和非常严重)。
该评估模型的优点是实现简单、操作方便,最大的不足之处就是主观性强,需要研发人员对网络安全有足够的经验和水平并且尽可能地多采集相关的信息。其代表方法有历史比较法、因素分析法和德菲尔法等。
(2)定量的评估方法
该方法主要是通过判断影响网络安全的数值来进行的。其优点是客观公正、科学,其缺点是由于要进行大量的数据比较,其实现相对复杂。其代表的方法有决策树法、因子分解法和聚类分析法等。
(3)综合的评估方法
该方法是结合了前两种方法的优点,其代表的方法有模糊数学法、威胁树法和层次分析法等。
(4)基于模型的评估方法
该方法是目前最有效的方法,它所基于的模型都是建立在成熟的模型的基础之上,所以设计简单、发现漏洞的效率高、易发现未知的攻击模式和脆弱的系统等,能够从全局上对网络进行评估。当前,它所基于的模型主要有故障树模型、信息流模型、访问控制模型和基于角色的访问控制模型等。
1.2 评估模型理论
什么是NKS?NKS的英文全名是A New Kind of Science,2002年,著名的数学软件Mathematica的设计者Wolfram出版了一本书就叫这个名字,专门研究各种简单程序,例如细胞自动机、图灵机、替代系统等等,并得出了丰富的结论,他把这门科学叫做NKS。
评估模型建立的是一种层次化的网络质量度量方法NKS,其主要的评估要素由一系列小的质量要素(:物理安全、技术安全、管理安全和管理策略等)组成,而小的质量要素又是由网络安全评估衡量标准(脆弱性、漏洞和各种弱口令等)组成,标准又通过安全度量元(脆弱性情况、漏洞严重程度和弱口令复杂度等)的特性来完成。通过一层层的递进关系,来准确地评估出确切的评估要素值。
1.3 评估算法
在网络安全评估中,只有通过具体的值才能在计算机中得到体现,一般度量值有两种类型,分别是逻辑型和数值型。逻辑型相对比较简单,只需要根据对应的值进行逻辑判断即可;而数值型则需要通过复杂的数值计算才能够得出具体的判定层次。
在此我们对数值型进行简要的介绍。
首先,将评估要素设成两元关系的集合,第一个参数代表评估的结果,第二个表示其结果在整个网络中所起到的权重值。每一个模型所进行数值计算都是不同的,但不管哪一个,一般都通过采用以下几个要素组合来取得最终的结果,它们是专家库、关系方程、概率分析和权重等。
2 网络安全评估系统组成和功能
在上面理论的基础之上,我们设计出NKS网络安全评估系统,以确保整个网络的安全和对潜在威胁的及时发现。
2.1 系统组成简介
整个系统主要由四个模块组成,分别是评估结果管理模块、安全性检测与评估报告生成模块、系统设置模块和附加功能模块。其结构图如图1所示。
(1)评估结果管理模块
模块主要体现在结果的显示和历史记录的查询上面,由搜索扫描记录、删除扫描记录和显示评估结果组成。
(2)安全性检测与评估报告生成模块
在整个系统中,所有功能及模块都是围绕该模块而运行,它是系统的核心。它首先进行主机存活性识别操作,假如该主机处于活跃状态,那么将对其操作系统进行探测,然后依次进行端口/服务扫描、漏洞扫描和弱口令探测等一系列活动,最后通过安全评估算法的合理运算,生成评估报告。
(3)系统设置及插件配置模块
从系统的角度出发,为了保证合法用户的正确使用,防止非法用户的入侵,必须设置必要的账户进行管理,合法用户可以通过账户进行系统的管理。其主要的功能有添加、删除账户及修改密码等。插件配置子程序主要完成端口扫描、漏洞扫描和弱口令扫描等。
(4)附加功能模块
提供SQL可注入性检测功能的实现。
2.2 功能介绍
该系统的主要功能体现在九个方面。(1)目标主机存活性探测。通过远程对目标主机的存活性进行探测。其具体的要求是速度尽可能地快、正确率尽可能高和穿越防火墙的能力尽可能地强。(2)网络拓扑发现。能够描述出目标主机所在的网络拓扑图。其具体的要求是图形显示网络拓扑和区别各种网络设备。(3)操作系统识别。能够查出目标主机上所具体使用的操作系统的版本相关信息。其具体的要求是通过TCL/IP协议实现。(4)弱口令探测。能够查出目标主机上常用的SQL数据库、FTP和WEB服务的常用口令。(5)开放端口/服务扫描。要求是通过TCP、UDP端口进行扫描。(6)漏洞扫描。它能够对所有的Windows操作系统和部分Linux操作系统进行分析,并对数据库和文档进行集成。(7)木马检查。(8)生成报告。其要求是要以文本和网页两种形式表现出来,并且报告要针对管理员和一般用户进行区分。(9)用户管理。其具体的要求是能够添加、删除用户,并且对用户的密码进行修改主,并且用户的界面要尽可能地人性化。
3 网络安全评估系统详细设计
根据以上的介绍,我们根据网络安全评估系统的功能,对其主要的功能模块进行实现。
3.1 获取远程本机的基本信息
要获取本机的网络安全评估指数,首先要确定其本地的基本信息,如网卡的MAC地址、IP所属的网络段和操作系统基本信息等参数。
3.2 开放端口的判断
端口的开放程度对主机的安全性影响巨大,如何判断该机的哪些端口开放,哪些没有开放,在整个系统的运行中是十分必要的。我们可以通过往某个端口发送其固定数据,看是否接收,来进行判断,其具体的代码如下:
4 总结
针对网络安全展开讨论,首先详细分析了网络安全的模型和算法,对网络安全评估的几种常用方法进行了比较,其次分析了网络安全评估系统的组成和功能,并给出了具体的模块结构图,最后对整个系统的具体实现进行详细的描述,重点介绍了主机常用信息的获取和端口开放的判断,对于其它的内容由于篇幅所限,在此并没有给出。
参考文献
[1] 许晓.应用系统的安全威胁及其防护.信息化研究,2009.
[2] 崔孝林.网络安全评估系统的设计与实现.安徽:中国科学技术大学,2009.
[3] 邢栩嘉,林闯,蒋屹立.计算机系统脆弱性评估研究.计算机学报,2004.
[4] 陈冬雨.趋势科技安全威胁评估报告.计算机安全,2009.
网络产品和服务安全审查办法
(试 行)
第一条 为提高网络产品和服务安全可控水平,防范网络安全风险,维护国家安全,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》等法律法规,制定本办法。
第二条 关系国家安全的网络和信息系统采购的重要网络产品和服务,应当经过网络安全审查。
第三条 坚持企业承诺与社会监督相结合,第三方评价与政府持续监管相结合,实验室检测、现场检查、在线监测、背景调查相结合,对网络产品和服务及其供应链进行网络安全审查。
第四条 网络安全审点审查网络产品和服务的安全性、可控性,主要包括:
(一)产品和服务自身的安全风险,以及被非法控制、干扰和中断运行的风险;
(二)产品及关键部件生产、测试、交付、技术支持过程中的供应链安全风险;
(三)产品和服务提供者利用提品和服务的便利条件非法收集、存储、处理、使用用户相关信息的风险;
(四)产品和服务提供者利用用户对产品和服务的依赖,损害网络安全和用户利益的风险;
(五)其他可能危害国家安全的风险。
第五条 国家互联网信息办公室会同有关部门成立网络安全审查委员会,负责审议网络安全审查的重要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题。
网络安全审查办公室具体组织实施网络安全审查。
第六条 网络安全审查委员会聘请相关专家组成网络安全审查专家委员会,在第三方评价基础上,对网络产品和服务的安全风险及其提供者的安全可信状况进行综合评估。
第七条 国家依法认定网络安全审查第三方机构,承担网络安全审查中的第三方评价工作。
第八条 网络安全审查办公室按照国家有关要求、根据全国性行业协会建议和用户反映等,按程序确定审查对象,组织第三方机构、专家委员会对网络产品和服务进行网络安全审查,并或在一定范围内通报审查结果。
第九条 金融、电信、能源、交通等重点行业和领域主管部门,根据国家网络安全审查工作要求,组织开展本行业、本领域网络产品和服务安全审查工作。
第十条 公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过网络安全审查。产品和服务是否影响国家安全由关键信息基础设施保护工作部门确定。
第十一条 承担网络安全审查的第三方机构,应当坚持客观、公正、公平的原则,按照国家有关规定,参照有关标准,重点从产品和服务及其供应链的安全性、可控性,安全机制和技术的透明性等方面进行评价,并对评价结果负责。
第十二条 网络产品和服务提供者应当对网络安全审查工作予以配合,并对提供材料的真实性负责。
第三方机构等相关单位和人员对审查工作中获悉的信息等承担安全保密义务,不得用于网络安全审查以外的目的。
第十三条 网络安全审查办公室不定期网络产品和服务安全评估报告。
第十四条 网络产品和服务提供者认为第三方机构等相关单位和人员有失客观公正,或未能对审查工作中获悉的信息承担安全保密义务的,可以向网络安全审查办公室或者有关部门举报。
利用热点新闻、用户好奇心的社交手法传播病毒,已经成为病毒流行的主要方式,如何避免中毒呢?专家建议,网关与终端的联动很重要。
应对病毒:网关与终端需联动
趋势科技执行副总裁兼大中华区总经理 张伟钦
最近,借助甲型H1N1流感、迈克尔?杰克逊之死等热点新闻为掩护的网络病毒,正大肆通过电子邮件、IM通信软件、网站挂马、视频病毒嵌入的方式在个人电脑中传播。轻者让个人电脑的网速变慢,重者让个人计算机死机,必须重装系统,甚至破坏电脑的硬件。而企业网络系统也不能幸免于难,很多系统就这样被通过终端电脑进入的病毒感染。
趋势科技云端客户端企业安全防护影响评估报告显示,在网关处部署网络安全产品,可以抵挡70%~80%的威胁攻击,但因为移动办公用户和移动存储介质应用激增,仍有20%~30%的威胁无法在网关端阻挡,一些热点事件引发的终端安全隐患,已经对整个企业网络安全构成极大威胁。
例如,一家拥有5000个终端的企业,在一个月内,会有5.4%的端点受到病毒侵入,一年则有2/3的端点被感染。很多病毒都嵌入了自我保护功能,会不断更新自己,避免被传统的防病毒软件发现,让企业防不胜防,不能开展针对性的安全防护。
因此,在教育用户加强防范意识的同时,企业应提高终端的安全防护措施。
首先,要将终端安全作为重点防范。攻击者普遍都在使用“最易渗透原则”,即在系统中最薄弱的地方进行攻击,终端常常储存着大量有价值的数据和文件,因此终端成为首要攻击目标。企业在关注网关安全的同时,要将重点精力放在终端防护上。
其次,通过联动机制减少被攻击面。任何一个客户端都可能在浏览网页过程中被植入木马,这就有可能造成整个安全防御体系的崩溃。部署网关和终端联动防护才有可能减少网络的被攻击面。
部署强大的内网监控机制。很多网管中心无法控制客户端被恶意代码侵入,无法对未安装或者悄悄卸载了防病毒软件的终端进行统计和远程部署,从而无法精准定位网络威胁的感染源头,因此就无法快速、安全地切断入侵事件,同时为企业网络内同一病毒反复发作提供了温床。因此,强大的内网监控机制是抓住漏网之鱼的有效措施。
避免终端之间相互感染。网络安全中的“蝴蝶效应”源于“混沌理论”,主要关心 “对初始条件的敏感性”。由于企业内部网络速度非常快,终端之间又存在着信任关系,可以相互随意访问,病毒传播只需要2~3秒,查杀的困难相当大。因此应该设置相应的终端安全认证机制,避免相互感染的情况发生。
[关键词]电力行业;网络安全;现状
doi:10.3969/j.issn.1673 - 0194.2015.24.068
[中图分类号]TM73 [文献标识码]A [文章编号]1673-0194(2015)24-00-01
随着计算机技术的不断发展,其被广泛应用于电力行业网络信息管理中,但随着网络平台开放性的不断增加,信息网络安全问题也逐渐引起了人们关注,在此基础上,为了给予用户一个良好的网络服务平台,要求当代电力行业在发展的过程中也应注重对信息网络安全措施的应用,以此达到良好的信息管理目标。以下就是对电力行业信息网络安全现状的详细阐述,希望能为当代电力行业的健康稳定发展提供借鉴。
1 当前电力行业信息网络安全现状分析
1.1 安全防范意识薄弱
经过大量的调查数据表明,我国互联网用户正在以每年34%的速度持续增长中,因而在此背景下,安全防范意识的薄弱会在一定程度上影响信息管理工作的有序开展。同时,当前电力行业在信息网络安全管理中也逐渐凸显出防范意识较为薄弱的问题,即部分电力部门在内部数据整合过程中未实现网络安全维护平台的构建,导致信息管理人员在实际工作开展过程中无法全面掌控到信息管理现状,导致信息安全风险问题凸显。此外,未实现对本单位网络安全现状的清晰认知也是当代电力行业信息管理中体现出的主要问题,为此,电力行业在发展的过程中应提高对此问题的重视程度,且应注重培养信息管理人员形成主动预防意识。
1.2 病毒泛滥
近年来,随着网络病毒侵袭案件的不断增多,公安部门出台了《第九次全国信息网络安全状况与计算机病毒疫情调查报告》,并在报告中明确指出网络病毒侵袭事件已经占据了全部类型的70%,为此,应注重强化对其的有效处理。此外,从电力行业信息安全网络现状分析中也可看出,随着计算机病毒木马品种的不断更新,其对杀毒软件的整体能力也提出了更高要求,但由于部分电力部门未引进新型的杀毒软件,导致其在实施信息管理工作的过程中逐渐凸显出病毒泛滥的现象,最终由此影响到整体信息管理水平。另外,由于网络病毒主要存储于网页及移动介质中,在此基础上为了提升信息管理的安全性,要求电力部门在发展的过程中应注重结合病毒传播特点采用有针对性的病毒防御手段。
1.3 存在系统安全风险
系统安全风险也是影响电力行业信息网络安全管理的因素之一,而导致系统安全风险产生的原因主要归咎于以下几个方面:第一,在电力系统网络运行过程中需要通过服务器及交换机系统来开展服务环节,但由于部分电力部门此类系统中存在着一定安全漏洞,致使其在网络信息管理过程中易受到系统安全风险的影响而凸显出服务器配置错误现象,最终由此影响到信息的有效管理;第二,网络通讯缺乏相应的安全机制也是系统安全风险的主要问题之一,为此,电力部门在开展网络信息管理工作的过程中应着重对其提高重视。
2 提升电力行业信息网络安全的对策
2.1 加强系统漏洞扫描
在电力行业信息网络安全管理中加强系统漏洞扫描是非常必要的,对此,首先要求信息管理人员在实际工作开展过程中应注重强调对系统安全脆弱性的检测,继而在掌握系统实际运行状况的基础上,及时发现计算机系统应用过程中存在的安全风险问题,并对此问题展开有效解决,最终达到良好的安全漏洞处理状态。其次,在系统漏洞扫描过程中注重对漏洞扫描技术的应用也至关重要,即有助于促使电力行业在复杂的网络环境中能对网络层及操作系统层展开有针对性的扫描行为,并将扫描结果以安全评估报告的形式展现出来,提升电力行业信息网络安全管理的整体效率。
2.2 加强网络安全教育
加强网络安全教育有助于提高电力行业信息管理人员信息安全防护意识,因而在此基础上,当代电力行业在发展的过程中应强化对其有效落实,且应注重安排相关工作人员参与到培训项目中,使其在培训过程中形成良好的网络安全意识,并在实际工作开展过程中加强信息安全防护措施的实施,最终由此避免安全风险的产生影响到信息网络安全的有效管理。此外,在网络安全教育工作开展过程中注重宣传网络病毒防护也非常必要,即其有助于相关工作人员在信息管理的过程中规范自身操作行为,避免不规范操作现象感染网络病毒。
3 结 语
就电力行业信息网络安全管理现状来看,其在实施信息管理工作的过程中仍然存在着系统安全风险、病毒泛滥、安全防范意识薄弱等相应的问题影响到了信息管理工作的有序开展,因而在此背景下,电力部门在发展的过程中应从加强安全教育工作入手来引导信息管理人员在实际工作开展过程中提高自身网络安全意识,避免系统安全风险的产生影响到信息的安全性。另外,系统漏洞扫描行为的开展也有助于信息网络安全的管理,为此,对其应提高重视。
主要参考文献
[1]陈悦.浅谈电力系统信息网络安全防护及措施[J].广东科技,2012(9).
20__年10月15日__市信息化办公室组织国家信息安全评测认证中心上海中心__办事处的专家对我局的信息化安全进行了比较系统的检测,并给出了概要评估报告和提出了安全措施建议。我局对此报告非常重视,召开了由相关人员参加的信息安全工作会议,会上对检测出的问题逐个地进行分析,制定出相应的解决方案,并按照解决方案迅速地予以实施。具体整改情况如下:
一、安全管理机构及管理制度的整改
由于给安全检测专家介绍情况的人员对交通局整个安全管理体制不十分了解,所以给评测专家留下了交通局没有专门的管理组织,管理制度制定落后于目前的网络安全工作的印象。实际情况是__市交通局于20__年3月重新调整了信息化领导小组的成员及工作职责,其中一项重要的工作就是信息化安全工作。同时也了一系列的信息化管理制度,如《__市交通局信息系统安全管理制度》、《__交通信息网网站管理制度》等。在新的《__市公路、水路交通信息化建设规划(20__-20__)》中对信息安全也作了全面的规划。目前只是由于对这些规划和制度组织学习不够,使得安全制度的落实不能完全到位。为保证信息系统的安全运行,我们将对所有的信息化管理制度进行一次全面的修订,并将一些制度进行细化,分别制定出《机房管理制度》、《设备维护制度》、《访问控制管理制度》、《设备操作管理制度》等一系列的管理制度,并将各项制度的执行落实到人,尽量减少因制度不落实、管理不到位而造成的损失。
二、对信息安全设备的软硬件配置的整改
1、系统灾备:我们针对不同系统采取了不同的措施。针对办公自动化系统采用的是磁带备份,策略为每周一进行完全备份,每周三和周五进行增量备份,同时将整个系统应急恢复盘刻成光盘。当系统崩溃时通过应急盘和备份磁带迅速恢复系统。此次安全检测时,发现的磁带问题是由于一盘磁带出现故障,而使得整个系统的全备份没有完成,现在我们已更换了所有磁带,备份系统已恢复正常。针对内外网站,由于所有页面数据存储在数据库中,我们采取的是每日对数据库进行异地备份,涉及网站的程序也刻成光盘保存。由于每台计算机有相应的备份机器,所以一旦网站系统崩溃,可通过更改该备份计算机的ip地址,复制相关程序和恢复数据库的步骤迅速恢复网站。
2、病毒防护:由于历史原因,我们通过三种方式来更新交通局所有的计算机上的杀毒软件。1)对所有安装win98的计算机通过一台nt4.0的服务器来安装更新杀毒软件,杀毒软件为kill 20__。2)对所有安装win xp的计算机通过一台win 20__的服务器来安装更新杀毒软件。杀毒软件为kill 6.0安全胄甲。3)只用于连接互联网的计算机(单机)安装朝华安博士单机版,外网服务器使用kill 6.0安全胄甲,通过英特网更新。根据此次评测报告的建议,我们将安装一台杀毒软件更新服务器,将所有内网的计算机安装统一的网络版杀毒软件,通过一台服务器来更新升级。
3、边界控制:1)外网百兆防火墙。评估报告中指出的外网百兆防火墙带有入侵检测功能与单独的入侵检测系统非常相像,而我们认为单独的入侵检测系统功能强大,有丰富的监测图表,而防火墙内嵌的入侵检测功能非常简单,而且一旦防火墙入侵检测系统打开,对防火墙的性能有一定的影响,所以我们设立了单独的入侵检测系统。2)关于防火墙与管理计算机之间通讯为加密的问题,我们也是经过选择的。联想防火墙提供两种管理模式,密匙管理方便但不加密和通讯加密管理但比较繁琐,为管理方便我们采用了密匙管理的方式,今后我们将尽量采用通讯加密的管理方式,以保证防火墙的自身安全。3)外网入侵检测系统。根据评估报告的建议我们对该入侵检测系统进行了重新配置,重新制定了规则,避免了误报。此外,由于硬件条件的设置,我们暂时将入侵检测管理端口用工网地址,但对其访问我们做了严格的限制。并已着手准备硬件设备,尽快将管理端口设置成私有地址。需要说明的是外网防火墙和入侵检测联动功能一直是打开的。4)内网千兆防火墙。按照评估报告的建议,我们已打开了防火墙的包过滤日志功能;由于防火墙的入侵检测功能会增加防火墙的负担,影响防火墙的性能,所以没有打开防火墙的入侵检测功能;至于厂家定义的报警值是指日志文件大小超过该报警值防火墙将报警提示用户,根据监测此阀值偏小(根据厂家说明此标准值为百兆防火墙设置,对千兆防火墙偏小),我们已作相应的调整。考虑到资金以及内网相对于外网较为安全,按照轻重缓急的原则,我们为外网配置了防火墙和入侵检测系统,而内网目前只配备了防火墙,若明年资金允许,我们将在内网部署入侵检测系统。
4、漏洞检测与优化:对windows操作系统现已能够做到及时更新。并在windows系统上已配置了最适合本单位实际情况的安全策略以及在防火墙上配置了最适合本单位实际情况的ip筛选机制。目前本局还没有liunx系统。
5、网页监控与恢复:我局内外网站都部署有网页监控与恢复系统,对网页进行实时监控,一旦网页被非法修改,将自动进行恢复,并且除了iis日志,对网页的所有修改以及用户管理操作都有日志记录,以便追踪非法操作。
6、应急响应:我局针对重要的应用系统(办公自动化、内外网站、网络系统等)制定了一些列的应急预案,目前根据网络和系统应用的变化,将进行优化,以保证应急相应的及时有效。此外,还对重要的系统或设备建立日志服务器,并派专人对日志进行整理、分析。进而快速地找到原因、采取应对措施。
对一些安全问题的探讨
防火墙系统自身的ftp、telnet等服务没有停止的问题:通过向联想咨询,以及根据我们测试的结果,目前防火墙系统本身没有打开telnet和ftp服务,所以无法用telnet、ftp登陆防火墙系统。不知评测报告中指的“防火墙系统自身的ftp、telnet等服务没有停止”指的是什么。
1.1静态风险评估
静态风险评估是根据传统风险评估的具体方法对较短时间内系统存在的各种风险进行科学的评估,评估的整个过程并不连续,评估的对象主要选择相对静止的系统。
1.2动态风险评估
动态风险评估是对网络进行安全风险的评估,并研究系统变化的过程和趋势,将安全风险与具体的环境相互联系,从宏观的角度了解整个系统存在的安全风险,把握风险的动态变化,风险评估的过程是动态变化的过程。对于电信网络而言,客观准确的进行安全风险的评估是整个电信安全管理的重要前提。风险评估是风险管理的初级阶段,目前,我国的电信网络仍然采用传统静态评估的方式,最终对安全风险的评估只是针对特定的时间点。但是,静态风险评估不能有效的体现评估风险各种变化的趋势,评估结果相对比较滞后。动态风险评估加强了静态风险评估的效果,能够反映较长时间安全风险具体的变化情况。在动态风险进行评估的过程中,如果系统出现安全问题,可以及时的进行处理,展现了整个风险评估的变化过程,保证了网络的安全。对电信网络实施动态风险评估,具有非常复杂的过程,评估的结果具有参考价值。电信网络安全风险评估的研究文/向宗旭随着电信技术的不断发展和深入,电信网络与现代的互联网存在较为紧密的联系,这也为电信网络带来巨大的安全风险。电信网络属于我国通信网络中的重要内容,直接关系到我国社会的稳定。本文主要探讨了电信网络的安全风险评估。
2电信网络安全风险评估具体的实施过程
对电信网络进行安全风险评估的工作,其对象可以针对电信网络的某一部门也可以是整个电信网络。风险评估的内容包含技术的安全问题以及网络管理的安全问题。技术安全主要包括网络安全以及物理安全等,管理安全主要包括管理制度以及人员管理等。对电信网络实施安全风险的评估主要按照以下几个步骤。
2.1风险评估前的准备工作
在进行安全风险评估之前,首先需要获得各个方面对安全风险评估的支持,相互配合,确定需要评估的具体内容,组织负责进行安全风险评估的专业团队,做好市场的调查工作,制定评估使用的方法,只有做好一系列的准备工作才能为接下来的安全风险评估奠定基础。
2.2对资产的识别工作
在电信网络中的资产主要包括具有一定使用价值的资源,电信网络的资产也是进行安全风险评估的主要对象。资产存在多种形式,有无形资产和有形资产,还可以分为硬件和软件。例如,一些网络的布局以及用户的数据等。做好资产识别的工作能够确定资产具体的安全情况。对资产进行安全风险的评估可以综合分析资产的价值以及安全状况,还可以考虑资产具有的社会影响力。社会影响力是指资产一旦失去安全的保障会对整个社会带来影响。
2.3威胁识别工作
威胁的识别是指对电信网络内部资产存在破坏的各种因素,这种潜在的破坏因素客观存在。对资产产生威胁的主要原因包括技术、环境以及人为。技术因素是指网络自身存在的设备故障或者是网络的设计存在疏漏。环境因素是指环境中的物理因素。人为因素是指人为造成的威胁,包括恶意和非恶意。通过对威胁的动机以及发生几率描述网络存在的各种威胁,威胁识别工作的重要任务就是判断出现威胁的可能性。
2.4脆弱性识别工作
网络资产本身具有脆弱性的特点,包括网络存在的各种缺陷。只有网络存在各种缺陷和弱点才有可能出现各种威胁的因素,如果没有威胁的产生,网络具有的脆弱性并不会损害资产。但是只有系统较少自身的脆弱性才会较少资产被威胁的可能性,使系统的资产更加安全,从而有效的较少损失。对电信网络进行脆弱性识别工作可以从技术和管理上展开,主要以资产的安全作为核心内容,针对资产的不同特征,进行脆弱性的识别工作。
2.5确认具体的安全措施
对电信网络进行的安全风险评估需要做好安全措施的确认工作,保持有明显效果的安全措施,对失去效果的安全措施予以改正,避免内部资产的浪费,杜绝重复使用安全措施。一旦发现不合理的安全措施需要及时检查安全措施能否被取消,并制定更合理的安全措施。确认安全措施的工作主要分为预防性和保护性两种。预防性措施主要负责减少威胁性因素产生的可能性,保护性措施是为了减少资产的损失。
2.6风险分析工作
风险分析工作主要对电信网络的资产识别、脆弱性识别、威胁识别以及存在风险对资产造成的损失进行综合性的分析,最终得出准确的风险值,结合制定的安全措施。分析资产承受风险的最大范围。如果出现的安全风险在资产承受的范围之内,需要继续采取安全保护措施,如果安全风险超出了资产承受的范围,这就需要对风险进行控制,制定更可靠的安全措施。
2.7整理风险评估记录
对电信网络实施安全风险评估工作的整个过程,需要进行风险评估的准确记录,包括评估的过程以及评估的最终结果,制定系统的安全风险评估报告。为安全风险评估的工作提供可靠的科学依据。
3结束语
【摘要】文化安全是国家安全的重要组成部分,网络文化安全是文化安全的延伸,我们通过分析美国的网络文化安全措施,可以借鉴很多经验。美国通过政治、技术、公共服务、法律等层面的建设提升网络文化安全的级别,同时通过互联网向别的国家和地区进行文化渗透和侵略。它的经验是以技术为核心、法律为准绳、普及公共服务为目的,构成了对自身网络文化安全建设的框架。
【关键词】美国 网络文化安全 措施 经验
文化安全是国家安全的重要组成部分,网络文化安全是文化安全的延伸。当今世界是互联互通的时代,网络文化已经成为全世界文化传播的重要途径。在网络中各种文化相互融合相互碰撞,各种思潮泛滥,对各国文化安全构成重大威胁。我们通过对美国网络文化安全的研究,来借鉴它的经验为我国网络文化安全建设服务。
一、美国网络文化安全治理策略
网络文化以互联网、计算机等信息技术为基础,具有虚拟性、全球化、传输速度快等特点,突破了传统文化的各种限制,对人类文化传播产生前所未有的影响力。而美国是唯一的霸权主义国家,他在世界文化格局中占有绝对主导地位,网络是美国的另外一个文化战场,美国依靠他强大的技术和文化攻势,在国内构筑起强大的网络文化保护机制。对外,美国在全球实施单边主义文化战略,持续向世界各国进行文化渗透,以期在网络上延续自己的霸权梦想。
(一)重视国内网络文化安全,并上升到战略层面。
网络文化安全是网络空间安全的重要组成部分,美国是世界上最重视网络文化安全的国家之一。2002年美国颁布了《网络空间国家安全战略》,从技术、信息、资源到法理层面全面抢占全球制高点,美国宣称,美国将使用必要的一切手段,保护美国的网络资产。2009年5月29日,美国的《网络空间政策评估报告》中指出:“网络空间对美国经济、民用基础设施、公共安全和国家安全提供了重要的支撑。……然而,网络安全的风险也构成了21世纪最严峻的经济挑战和国家安全挑战。”2010年5月27日,奥巴马总统在向国会递交其上任以来首份“国家安全战略报告”中指出:“网络安全威胁是当前美国国家安全、公共安全和经济安全领域中所面临的最为严重的挑战之一。”“数字化基础设施是国家的战略资产,在确保公民隐私和自由的前提下对其加以保护,是国家安全的优先要务。”可见,美国把网络文化安全全方位提升到国家战略层面。
(二)重视网络技术,并转化为网络整体优势。
美国作为互联网的创始国,有其他国家无可比拟的优势。目前,美国全面掌控互联网的核心技术,引领着互联网的发展。比如全世界只有1个主根服务器和12个辅根服务器,其中1个主根服务器和9个辅根服务器均放置在美,使美国控制着网络的最高控制权Intel,垄断着全球电脑芯片,思科垄断着全球70%的路由器销售,Microsoft掌控着电脑操作系统,苹果(APP Store)主导着世界的平板电脑市场。同时,新一代因特网、移动IP技术、物联网等新技术的研发和使用美国依然走在了世界的前列。这些技术保证了美国在全球网络中的无可撼动的霸主地位。
(三)重视网络文化公共基础设施建设,公共服务体系不断优化
美国是最早使用网络的国家,因此美国很早就开始探索网络文化公共基础设施建设道路。首先,早在20世纪80年代末美国就开始政府公共电子政务建设,美国政府要求所有政府机构建立属于自己的网站,并将网将政务信息政府网站上公开,以方便网民查阅。同时建立图书馆公共网络服务体系,例如:纽约公共网络图书馆、旧金山公共网络图书馆、芝加哥公共网络图书馆等。其次,通过法律的手段来规范网络文化公共服务,对网络文化公共服务主体的职责、服务标准、负责对象等内容作出规定,以保障公民享有此项服务的权利。
(四)重视法律建设,用法律武器维护国家网络文化安全
在网络空间安全立法方面,美国一直走在世界的最前面。一方面,自2002年以来,美国制定了《2002年国土安全法》、《2002年网络安全研发法》、《2002年电子政务法》、《2002年联邦信息安全管理法》、《2012年网络安全法案》、《确保IT网络安全法案》等近50部与网络空间安全有关的联邦法律,以保护自身网络文化安全。另一方面,在网络文化传播和控制方面美国建立了较为完备的监控体系。联邦政府先后制定了《窃听法》、《爱国者法案》等,为其网络信息和内容监控提供法律许可,“棱镜门”事件就是美国在这些法律许可下控制全球信息的一个典型。于此同时设立联邦调查局“国内通讯协助中心”、中央情报局“开放源中心”等多个机构专门从事网络监控工作。通过在社交网站上安装“地雷式”潜伏软件等多种手段,监控所有大型网站的信息传播,重点针对Facebook、Twitter等社交网站。
(五)重视文化扩张,借此继续统治世界
进行文化扩张是美国对外文化政策一以贯之的基本原则。互联网则是美国文化张中最有力的一张牌。美国2002年的《国家安全战略报告》中,美国前总统布什强调“美国要利用历史机遇在全球扩展自由的福祉。我们要把民主的希望、发展、自由市场和自由贸易推向全世界的每一个角落”。互联网是美国继报刊广播、电视之后美国第四媒体,美国通过互联网这一全新的途径继续控制着对外的文化渗透和输出的途径,借以对它国的文化发展实施影响。
二、美国网络文化建设的经验
关键词:网络安全;云计算;网络安全数据存储系统;设计;数据存储
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)35-0005-03
1引言
1.1研究背景
对于本次研究中,基于云计算技术,该技术是由多种不同技术混合发展的结果。当前社会中,云计算技术的成熟度较高,又有多数公司企业的应用推动,也使得云计算的发展极为迅速【1】。云计算技术中,其确保用户可以将大量的数据存储在云端之中,可以减少使用信息数据的IT设备投资成本,也可提升数据使用便利【2】。然而,在实际中,网络安全数据存储中,由于云计算数据损坏引发的弊端,也不断出现,给用户造成损失,对此进行研究,以便解决安全问题。
1.2国内外研究现状
在我国的云计算发展中,2008年,我国就在无锡以及北京地区,建立IBM云计算中心;同时,中国的移动研究院,在当前已经建立了1024个关于云计算研究的试验中心【3】。在云安全技术方面,通过云分析、识别病毒以及木马方面,也在我国网络安全应用中取得巨大成功【4】。同时,对于瑞星、趋势以及卡巴斯基等公司,也均推出基于云的网络安全解决方法【5】,促进我国云技术的发展在国外云计算研究中,Google云、IBM云、亚马逊云、微软云等,其也均是运用云计算实现网络安全数据存储的先行者。在云计算领域之中,还包括VMware、Salesforce等成功的公司【6】。在国外云技术发展中,微软公司也紧跟上安全数据网络云计算发展步伐,在2008年的10月期间推出WindowsAzure操作系统,微软已经配置了220个集装箱式数据中心,包括44万台服务器【7-8】。
1.3本次设计可行性
在本次设计中,系统由网络安全技术项目开发小组开发研制;本系统设计中,主要就是基于云计算技术,可以采用BS的系统架构模式,基于WEB网络应用形式,满足系统用户的使用安全需求。利用https协议实现web服务器和web客户端之间的数据的加密传输,数字签名认证,加密存储,实现网络安全通信,实现简单的网络信息安全存储,发挥设计可行性,有助于提升网络安全数据存储性能。
2云计算技术应用
2.1技术简介
对于云计算技术中,可以根据该技术服务类型的不同,可以把基础设施作为其服务IaaS的云计算技术,一种就是将平台作为服务的PaaS云计算技术,还有一种是将软件作为服务的SaaS云技术。主要如下图1中所示。在实际之中,我们可以将云计算当做商业计算模型,可以使云计算系统用户能够按需,去获取系统服务【9】。
2.2应用特点
云计算具有超大规模:云计算技术中,“云”具有相当规模,可以赋予用户实现“云”计算的能力【10】。云计算具有虚拟化的特点,用户可以在任意位置用“云”终端服务【11】。云计算具有通用性,大幅降低系统的设计成本【12】。
3分析网络安全数据存储系统设计需求
随着当我国云计算技术的发展与成功应用,云计算已经渗透到人民生活的方方方面,因而,由此带来的云计算安全问题,也越来越令人担忧。若是黑客突破了网络安全系统屏障之后,对于系统中没有加密明文存储的数据,就极其容易被泄露,给用户数据安全带来危害。本次设计中,在分析云计算技术下优化系统设计特征以及面临的相关安全威胁,可以从云计算的服务用户角度,优化水云计算网络安全数据存储系统的防御策略。在云计算技术下,进网络安全数据存储系统设计之中,能够通过对用户安全和攻击数据刻画出攻击者的行为习惯,从研究“一片叶子“过渡到观察”整片森林”,对整个森林的形势更了解,掌握安全主动权;当网络行为层面检测到异常,云盾的态势感知会快速完成从“异常发现”到“实时分析”再到“追溯取证”的全过程,并辅以直观的可视化的分析报告,提升网络安全数据存储系统安全。
4云计算技术下设计网络安全数据存储系统
4.1总体结构设计
在云计算技术下,设计实现网络安全数据存储系统,其总体设计结构如下图2所示:
4.2系统功能设计
对于本次系统设计之中,找出适合自身需求的云模式。系统功能结构如图3所示:登录注册模块功能:实现用户的登录和注册,和服务器进行通信使用https协议,在将注册信息保存到数据库时,对注册信息进行加密传输,web服务器收到数据后进行解密,然后对数据进行加密存储。生成数字证书模块功能:用于对订单文件的数字认证。让用户进行系统操作,对数据存储文件进行加密传输,web服务器收到文件后对文件进行解密,然后对文件加密存储系统操作模块:对云计算技术下的网络安全信息进行加密传输,web服务器接收到信息后对信息解密,然后对信息进行加密存储。
4.3设计云计算服务
在云计算技术下,设计网络安全数据存储系统,对有特殊安全需求的存储服务,会以黑客的视角,用黑客的攻击方法进行测试,给出安全评估报告,及早发现网络安全数据存储系统中可能被利用的漏洞,对于云服务中的漏洞能够及时自动修复。云计算的存储来源可以基于整个体系,既有主机端数据,也有网络数据;既有线上数据,也有线下数据。数据来源足够丰富,足以覆盖防护面上的漏洞和盲点。数据的处理不仅包括存储,还有计算。谁攻击过用户,谁对用户有威胁,都能够通过云网络安全数据存储系统实时分析计算出来。
4.4系统代码实现
云计算下,系统安全认证,可以通过对其登陆部分加以安全验证,以确保系统数据安全。系统客户端请求加密代码实现如下:1..-(NSString*)MD5Digest2.{3.//要进行UTF8的转码4.constchar*input=[selfUTF8String];5.void*buffer=malloc(bufferSize);6.unsignedcharresult[CC_MD5_DIGEST_LENGTH];7.CC_MD5(input,(CC_LONG)strlen(input),result);8.9.NSMutableString*digest=[NSMutableStringstringWithCapacity:CC_MD5_DIGEST_LENGTH*2];10.for(NSIntegeri=0;i<CC_MD5_DIGEST_LENGTH;i++){11.[digestappendFormat:@"%02x",result[i]];12.}客户端进行网络安全数据加密代码实现:1.+(NSString*)encryptUseDES:(NSString*)clearTextkey:(NSString*)keyandiv:(NSString*)iv2.{3.//这个iv是DES加密的初始化向量,可以用和密钥一样的MD5字符4.NSData*date=[ivdataUsingEncoding];5.NSUIntegerdataLength=[clearTextlength];6.NSData*textData=[clearTextdataUsingEncoding:NSUTF8StringEncoding];7.8.unsignedcharbuffer[1024];9.memset(buffer,0,sizeof(char));10.size_tnumBytesEncrypted=0;11.CCCryptorStatuscryptStatus=CCCrypt(kCCEncrypt,//加密模式kCCDecrypt代表解密12.kCCAlgorithmDES,//加密方式13.kCCOptionPKCS7Padding,//填充算法14.[keyUTF8String],//密钥字符串15.kCCKeySizeDES,//加密位数16.[datebytes],//初始化向量17.[textDatabytes],18.dataLength,19.buffer,1024,20.&numBytesEncrypted);21.if(cryptStatus==kCCSuccess){22.NSLog(@"DES加密成功");23.NSData*data=[NSDatadataWithBytes:bufferlength:(NSUInteger)numBytesEncrypted];24.Byte*bb=(Byte*)[databytes];25.ciphertext=[Base64parseByteArray2HexString:bb];26.}else{27.NSLog(@"DES加密失败");28.}29.returnciphertext;30.}云计算技术下,对于系统的数据进行加密,可以利用相关的技术手段,将系统之中要传输的重要数据信息,通过加入冗余、回溯以及多重计算后,将其变为加密的密文在系统中进行传送,在数据到达系统的接收端后,会对密文进行解密,确保数据存储安全。如下为实现字符串加密的算法代码:1.#import<CommonCrypto/CommonDigest.h>2.{3.void*buffer=malloc(bufferSize);4.size_tnumBytesDecrypted=0;5.constchar*original_str=[urlUTF8String];6.unsignedcharresult[CC_MD5_DIGEST_LENGTH];7.CC_MD5(original_str,strlen(original_str),result);8.NSMutableString*hash=[NSMutableStringstring];9.for(inti=0;i<16;i++)10.[hashappendFormat:@"%02X",result[i]];11.return[hashlowercaseString];12.}
5应用云计算技术下网络安全数据存储系统的效益
随着我国当前在网络安全以及网络信息交换技术等方面的深入研究,基于云计算技术下,结合与防火墙技术、入侵检测系统技术以及病毒检测等相关技术,使其与网络安全数据存储实现有机的结合,有助于提高当前系统的数据处理速率;并可以根据实际的数据存储系统应用,去修改完善该系统的安全功能,提高云计算技术下网络系统的安全性。基于云计算技术设计网络安全数据存储系统,可以提升系统安全性能,提高16.0%,也可以提高该系统使用性能,发挥积极应用价值。
6结论
综上所述,设计网络安全数据存储系统中,基于云计算技术下,提升系统存储安全技术的可扩展与高性能,有助于推动云计算网络环境下的网络安全数据存储系统安全,将会发挥积极影响。
参考文献:
[1]张树凡,吴新桥,曹宇,等.基于云计算的多源遥感数据服务系统研究[J].现代电子技术,2015,03(03):90-94.
[2]陈良维.云计算环境下的网络安全估计模型态势仿真[J].现代电子技术,2015.
[3]李海涛.云计算用户数据传输与存储安全研究[J].现代电子技术,2013,20(20):24-26.
[4]刘胜娃,陈思锦,李卫,等.面向企业私有云计算平台的安全构架研究[J].现代电子技术,2014,4(4):34-36.
[5]荆宜青.云计算环境下的网络安全问题及应对措施探讨[J].网络安全技术与应用,2015(9):75-76.
[6]黎伟.大数据环境下的网络安全研究[J].科技创新与应用,2015(33):105.
[7]王筱娟.云计算与图书馆发展的研究[J].科技风,2015(7):224.
[8]刘思得.基于网络的云存储模式的分析探讨[J].科技通报,2012,28(10):206-209.
[9]张洁.云计算环境下的数据存储保护机制研究与仿真[J].计算机仿真,2013,30(8):254-257.
[10]梁彪,曹宇佶,秦中元,等.云计算下的数据存储安全可证明性综述[J].计算机应用研究,2012,29(7):2416-2421.
[11]许小媛,程宏兵.基于云计算的海量数据存储[J].制造业自动化,2013,35(13):82-85.
一、攻击的检测方法
1.扫描器
在Internet安全领域,扫描器是最出名的破解工具。所谓扫描器,实际上是自动检测远程或本地主机安全性弱点的程序。扫描器选通TCP/IP端口和服务,并记录目标机的回答,以此获得关于目标机的信息。理解和分析这些信息,就可能发现破坏目标机安全性的关键因素。扫描器在不断发展变化,每当发现新的漏洞,检查该漏洞的功能就会被加入已有的扫描器中。扫描器不仅是黑客用作网络攻击的工具,而且是维护网络安全的重要工具。
2.基于审计的攻击检测。
基于审计信息的攻击检测工具和自动分析工具可以向系统安全管理员报告计算机系统活动的评估报告,通常是脱机的、滞后的。对攻击的实时检测系统的工作原理是基于对用户历史行为的建模,以及在早期的证据或模型的基础之上。审计系统实时地检测用户对系统的使用情况,根据系统内部保持的用户行为的概率统计模型进行监测,当发现有可疑的用户行为发生时,保持跟踪并监测该用户的行为。
3.基于模型推理的攻击检测技术。
攻击者在入侵一个系统时往往采用一定的行为程序,如猜测口令的程序,这种行为程序构成了某种具有一定行为特征的模型,根据这种模型所代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图,尽管攻击者并不一定都是恶意的。用基于模型的推理方法人们能够为某些行为建立特定的模型,从而能够监视具有特定行为特征的某些活动。根据假设的攻击脚本,这种系统就能检测出非法的用户行为。一般为了准确判断,要为不同的入侵者和不同的系统建立特定的攻击脚本。
4.基于专家系统的攻击检测技术。
进行安全检测工作自动化的另外一个值得重视的研究方向就是基于专家系统的攻击检测技术,即根据安全专家对可疑行为的分析经验来形成一套推理规则,然后在此基础之上构成相应的专家系统。由此专家系统自动进行对所涉及的攻击操作的分析工作。
所谓专家系统是基于一套由专家经验事先定义的规则的推理系统。如在数分钟之内某个用户连续进行登录,且失败超过三次就可以被认为是一种攻击行为。类似的规则在统计系统似乎也有,同时应当说明的是基于规则的专家系统或推理系统也有其局限性,因为作为这类系统的基础的推理规则一般都是根据已知的安全漏洞进行安排和策划的,而对系统的最危险的威胁则主要是来自未知的安全漏洞。实现一个基于规则的专家系统是一个知识工程问题,而且其功能应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。
二、网络攻击的防范
1.使用防火墙,防止电脑受到来自互联网的攻击。
防火墙在电脑和外部环境之间建立了防御层。防火墙有两种形式:个人电脑上运行的软件防火墙,同时保护若干电脑不受侵害的硬件防火墙。这两种防火墙的工作原理都是:过滤来自互联网的未授权进入或者具有潜在威胁的数据,同时允许安全的数据被电脑接收。上网时,防火墙也能阻止未经授权的用户连接到电脑上。
2.用杀毒软件保护电脑,及时更新软件。
杀毒软件可以保护电脑不受病毒的侵害,目前计算机病毒日趋猖狂,新病毒每天都会出现,反程序需要定期升级。病毒的发作就像每年的流感病毒,新的病毒和病毒变种不断产生,所以一定要保证有规律地升级杀毒软件,升级得越勤快,杀毒的效果就越好。同时登陆您使用的杀毒软件公司的网站,看看有没有发现新的病毒,并且定期对杀毒软件进行升级。
3.隐藏IP地址。
在上网时,最好用一些工具软件隐藏自己计算机的IP地址。例如,使用ICQ时,可以进入“ICQMenu\Securi-ty&Privacy”,在“IPPublishing”中选定“Do not Publish IP address”。
4.尽量少用共享文件夹。
如果计算机连接在互联网或局域网上,要少用,尽量不用共享文件夹,如果因工作等其他原因必须设置成共享,则最好单独开一个共享文件夹,把所有因工作等原因必须设置成共享的文件都放在这个共享文件夹中,同时注意设置文件夹的共享属性。
5.不要随便下载软件、视频文件。
不要随便在网上下载一些盗版软件和视频文件,特别是不可靠的小FTP站、公众新闻级、论坛或BBS,因为这些地方是新木马的首选之地。
6.养成使用计算机的良好习惯
对重要文件必须保留备份,不在计算机上乱插乱用盗版光盘和来路不明的盘,经常用杀毒软件检查硬盘和每一张外来盘,等等。
7.及时了解计算机病毒的发作时间,及时采取措施。
大多数计算机病毒的发作是有时间限定的。如CIH病毒的三个变种的发作时间就限定为每月26日。
8.加强对网络流量等异常情况的监测,做好异常情况的技术分析。对于利用网络和操作系统漏洞传播的病毒,可以采取分割区域统一清除的办法,在清除后要及时采取打补丁和系统升级等安全措施。
9.有规律的备份系统关键数据。
建立应对灾难的数据安全策略,如灾难备份计划(备份时间表、备份方式、容灾措施)和灾难恢复计划,保证备份的数据能够正确、迅速地恢复。
10.加强口令安全。
【关键词】电力企业;网络;安全;分析与防护
21世纪是网络的时代,计算机网络在各个领域都是十分活跃的因素,为各行各业做出了巨大的贡献。但是,我们也就看到了许多的不足之处,像是一些网络系统的漏洞,病毒以及硬件方面问题也很多,我们网络安全中存在着巨大的问题。我们电力系统中的网络方面同样存在着相类似的问题。电网是关系到我们每天正常生活的,如何确保我们供电系统的正常是十分重要的。如今的电力部门的各个部分都广泛的运用了网络,带来了方便又承受着巨大的安全问题,如何解决他们是我们必须所要面对的问题,下面对于这些方面进行了详细的分析,希望对于大家有所帮助。
1、电网企业信息网络安全风险分析
计算机及信息网络安全意识亟待提高。我们都是很自信的感觉自己对于计算机的认识很透测的,但是有很大的距离,网络信息在不断的更新,我们对于网络认识程度还是很不够的。我们每个行业对于网络安全这块都是十分的重视,但是没有比较完整具体的行为准则对于我们电力部门的网络安全方面进行统一的规范。
计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的网络是自己独立的与外界没有任何关系的,由于这样的原理,早期的很少会出现网络安全问题,出现的也是大部分人们直接的,认为进行的破坏行为不会出现今天网络攻击等现象。如今的网络与外界的互联网进行连接,在网络中就极易受到软件的恶性攻击,盗取客户的信息,修改一些不良记录等违法行为,今天的网络安全是十分头疼的难题,方便的同时给我们带来了很多的问题。
数据的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以绕过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。
2、网络信息安全防护方案
2.1管理措施
技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。
1)提高安全防范意识。网络的运用就是为了方便如今的工作,只有保证了网络的安全才能够进行正常的工作。网络完全要从每天的点点滴滴做起,很多的安全事故就是发生在不经意的小事上,缺乏安全防范意思。
2)要加强信息人员的安全教育。从事信息工作的人员就有工作的固定性,要不断的提升其专业工作的培训,要时刻跟得上网络的发展,这样才会跟得上网络的管理,此外,网络各作者的职业道德也是十分的重要的,要对于从事的相关信息进行保密,防止信息的外漏事件的发生。
3)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。
4)技术管理,主要是指各种网络设备,安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。
5)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。
2.2技术措施
1)信息网络中按照各种业务安全等级的不同划分VPN充分做好信息传输时的安全隔离。
2)配备防火墙。以实现本局与外局之间及不同安全等级业务之间连接的访问控制。防火墙是指设计用来防止来自网络体系结构的一个不同部分,或对网络体结构的一个不同部分没有得到授权访问的系统。防火墙可以通过软件或硬件来实现,也可以两者结合。防火墙技术有以下几种:数据包过滤器、应用程序网关、电路张的网关以及服务器。在实践中,许多防火墙同时使用这些技术中的两种或更多。防火墙通常被认为是保护私有系统或信息的第一道防线。
3)入侵检测系统。作为防火墙的补充,须在内部关键业务网段配备入侵检测系统。入侵检测是指监控并分析计算机系统或者网络上发生的事件,以寻找入侵迹象的过程。在各关健业务的边界布置IDS(入侵检测系统)探头以防备来自内部的攻击及外部通过防火墙的功击。
4)网络隐患扫描系统。网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。
5)网络防病毒软件。每个系统中的网络都可能被病毒侵害,我们应该在系统的服务器建立比较完备的病毒防御体系避免病毒的入侵。这类病毒防御系统以服务器为重心,进行防护系统的配置,对于发现的病毒进行及时的清理,并进行记忆识别,防止病毒的变异版本的产生,对于我们不同的系统运用的软件也不尽相同。
结束语
今天人们对于新的技术的不断应用越来越依赖,这个时代我们的科学技术得到了很大的发展,同时淘汰的也比较快。网络在各行各业的运用我们都看到了,在不断的更新不断地符合市场的需求。就拿网络如今在电力系统中的应用来说,越来越重要,同时问题也很多,有很多的方面我们在不断的采取措施已经解决了,但是仍有许多在不断的体现出来,我们只有不断的进行优化网络的管理系统就一定能消除这些问题,网络的优点被不断的体现,我相信电力系统的网络安全会越来越好。
参考文献
一、互联网新技术新业务信息安全评估的内容
(一)评估内容。
工信部与三大运营商对互联网新技术新业务信息安全评估的要求主要包括:与业务相关的网络架构安全、设备安全、平台安全、业务流程安全、内容安全、业务数据安全、系统运维及人员管理安全等方面。
(二)“传统”安全评估的主要内容。
虽然目前的评估都来自于ISO13335-2信息安全风险管理中,但主要的内容为:管理脆弱性识别包括组织架构管理、人员安全管理、运维安全管理、审计安全管理等方面的评估技术脆弱性识别漏洞扫描:对网络安全、网站安全、操作系统安全、数据库安全等方面的脆弱性进行识别。基线安全:对各种类型操作系统(HP-UX、AIX、SOLARIS、LINUX、Windows等)、WEB应用(IIS、Tomcat等)、网络设备等网元的安全配置进行检查和评估。渗透测试:渗透测试是站在攻击者的角度,对目标进行深入的技术脆弱性的挖掘。
(三)业务信息安全评估与“传统”安全评估的对比。
虽然安全风险评估基本都按照了ISO13335-2中的方法来操作,但是通过对业务信息安全评估的内容和“传统”安全评估内容对比不难看出,“传统”安全评估主要集中在网络、系统和应用软件层,且每层的评估比较孤立,很难全面反映业务的主要风险。“以业务为中心、风险为导向”的业务系统安全评估能够与客户的业务密切结合,风险评估结果和安全建议能够与客户的业务发展战略相一致,最终做到促进和保障业务战略的实现。
二、互联网新技术新业务信息安全评估的主要方法
“业务为中心、风险为导向”的信息安全评估思路互联网新技术新业务信息安全评估是开展其他信息安全服务的基础,而以“业务为中心、风险为导向”的信息安全评估思路,是切实落实信息安全风险评估的根本保证。
(一)主要流程。
对互联网新技术新业务信息安全评估来说,分为三大基本步骤:一是深入业务,分析流程;二是业务威胁分析、业务脆弱性识别和人工渗透分析;三是风险分析和处置建议。
(二)深入业务,分析流程。
目标是了解业务信息系统承载的业务使命、业务功能、业务流程等;客观准确把握业务信息系统的体系特征。管理层面调研和分析围绕“业务”,管理调研的内容主要为组织架构、部门职责、岗位设置、人员能力、管理流程、审计流程等等,其调研核心是一系列的管理流程。通常,组织中有多种类型的管理流程,管理调研的重点是与信息安全有关的流程、制度及其落实、执行和效果情况。管理措施通常贯穿于整个管理流程之中,目的是保证管理流程的有效流传或者不出现意外的纰漏。管控措施的设计一般都遵循一定的原则,如工作相关、职责分析、最小授权等等。业务系统层面调研和分析业务系统提供的功能一般是指被外界(例如客户、用户)所感知的服务项目或内容,是IT系统承载、支持的若干个业务流程所提供功能的总汇。一个具体的业务功能常常与多个业务流程相关,一种(个)业务功能,常常需要若干个业务流程来实现。例如数据的录入流程、数据的修改流程、数据的处理流程等等。对于一个具体的信息系统来说,可以通过其提供的业务功能,对业务流程进行全面梳理、归纳,并验证业务流程分析的完备性、系统性。一个具体的业务流程也常常跨越多个系统,某个具体的IT系统可能仅完成整个IT流程中的某一个活动。例如在短信增值服务中,SP与用户手机短信收发就涉及到了短信中心、短信网关、智能网SCP等多个系统;另外,还涉及到了计费、BOSS等业务支撑系统以及网管等运维管理系统等。因此,业务功能通常是对业务系统进行调研的最佳切入点,并将业务流程简化成为单纯的数据处理过程,将各个应用软件之间的数据传输简化成为点对点的流。然后基于数据流分析,建立信息视图,明确信息的流转、分布、出入口,把业务系统简化成为数据流的形式,可以更好地分析数据在各个阶段所面临的风险。
(三)脆弱性识别。
1.系统和应用软件层脆弱性识别。对评估范围内的主机操作系统及其上运行的数据库/Web服务器/中间件等系统软件的安全技术脆弱性,得到主机设备的安全现状,包含当前安全模块的性能、安全功能、稳定性以及在基础设施中的功能状态。
2.网络层脆弱性识别。明确被评估系统和其他业务系统的接口逻辑关系、和其他业务系统的访问关系、得出清晰的基础设施拓扑图;从网络的稳定性、安全性、扩展性、(易于)管理性、冗余性几个方面综合评定网络的安全状况。
3.现有安全措施脆弱性识别。识别并分析现有安全措施的部署位置、安全策略,确定其是否发挥了应用的作用。
4.管理层脆弱性识别。识别和分析安全组织、安全管理制度、流程以及执行中存在的安全弱点。
(四)业务威胁分析。
对于业务系统来说,安全威胁及安全需求分析的最小单位是数据处理活动。可以通过安全威胁列表来识别威胁,构建安全威胁场景来进行威胁、风险分析。
1.列出评估的业务系统的全部安全威胁。如何能将安全威胁很好的列出来呢?可以借助一些现有的安全威胁分析模型,例如微软Stride模型(假冒、篡改、否认、信息泄漏、拒绝服务、提升权限)都提供了一些安全威胁的分类方法。
2.识别和构造威胁路径。依据自身(企业或部门级)的业务特点进行细化,识别和列出安全威胁来,如拒绝服务、业务滥用、业务欺诈、恶意订购、用户假冒、隐蔽、非法数据流、恶意代码等。
3.业务渗透测试和攻击路径分析。因为业务的特性是“个性化”,那么就很难用一个或多个工具发现所有问题;且业务的个性化,在业务逻辑、接口等安全测评中,必须要有人工参与。利用业务流程分析、威胁分析和脆弱性分析的相关数据,实现渗透测试。
关键词:信息化;新技术;多元化;外包;IT机具
随着邮政业务的发展,涵盖整个邮政金融网络、邮政业务网络、邮政办公网络的邮政信息化进程也在加速推进,但随之而来的安全问题也必须高度重视。
1现阶段邮政信息化的安全威胁及对策
1.1邮政信息化的安全威胁
邮政金融网络、邮政办公网络、邮政新兴业务网络对安全等级的要求截然不同。邮政金融网络直接涉及资金安全问题,因此安全层级较高,网络也较严密;邮政办公网络对信息安全的要求则较低,为入侵者提供了空间,入侵者通过对安全级别较低网络的入侵而达到入侵较高级别网络的目的;邮政新兴业务网络(如代收类业务)通常与第三方业务相关方直接连接,而第三方的网络安全问题邮政无法掌控。
1.2主要对策
严格禁止未经授权的跨网络连接,邮政内部各网络之间设置较高安全系数的防火墙,严格限制第三方接入的安全级别及访问范围,仅给予必要的权限,同样对第三方用户设置高强度的防火墙。从技术角度看,目前有标准防火墙和双穴网关两类防火墙。标准防火墙使用专门的软件,需要较高的管理水平,而且在信息传输过程中有一定延迟。双穴网关是标准防火墙的扩充,也称应用层网关,是一个单独的系统,能够同时具备标准防火墙的所有功能,其优点是能够运行比较复杂的应用,同时防止在互联网和内部系统之间建立任何直接连接,确保数据包不能直接从外部网络到达内部网络。根据邮政信息网络的特点,办公网络采用标准防火墙即可满足安全要求,而邮政金融网络则要采用双穴网关。
2新技术应用及业务多元化的安全威胁及对策
2.1新技术应用及业务多元化的安全威胁
WiFi(无线网络)、VPN(虚拟专用网络)等新技术可以使网络配置更加灵活,网络能够延伸到传统技术无法到达的地方,但同时也面临被入侵的威胁,目前WiFi、VPN网络都有被破解的实例。业务多元化使邮政信息化变得异常复杂,而且互相交织,影响网络的安全稳定。
2.2主要对策
2.2.1保持对信息安全的高度警觉不要安装不安全、不可信或者非IT部门授权的软件。打开浏览器中屏蔽cookie或者阻止跟踪的选项。严格限制未经充分验证测试的新技术应用,厂商提供的安全报告仅供参考,必须组织邮政内部人员进行充分的安全测试后方可大规模使用,必要时在新技术网络与邮政信息化系统之间设置防火墙。2.2.2密码双重验证建议企业使用双重验证和VPN保护敏感业务信息,这种方法对保护个人信息十分有效。VPN在敏感数据和操作用户之间担任中间人角色。VPN在联网过程中会加密数据。2.2.3HTTPS技术加密当使用WiFi时,电脑或者手持邮政终端会以电磁波的方式向路由器发送数据。可以通过加密电磁波,保护数据不泄露。数据加密之后几乎不可能被监控。使用HTTPS技术对连接进行加密,可大大减少中间人攻击的可能性。
3IT机具大规模使用的安全风险及对策
3.1IT机具安全风险
IT机具在邮政网络中的使用越来越广泛,如ATM、POS机、商易通设备、补登折机、查询机等设备的应用越来越多,这些设备与人工台席的安全要求不尽相同,入侵者可以通过破解IT机具,伪装成这些设备,进而达到入侵系统的目的。3.1.1配置安全风险IT机具系统配置安全包括主机系统安全和应用软件安全,涉及远程访问控制、口令策略体系、安全审计、编码安全、漏洞扫描等方面。部分IT机具系统存在开机自动登录或登录口令仍使用IT机具厂商缺省口令、未禁用FTP等高风险服务、软件留有后门、未禁用USB设备等安全隐患。由于这些安全隐患,国内外已经出现了许多犯罪案例。如2006年黑客曾利用ATM厂商设置的系统默认密码,非法获取了一台ATM机器管理员特权,通过控制系统,使得ATM在取出100美元时只记录1美元。3.1.2系统加密体系安全风险按照监管部门的要求,用户输入的密码及其他敏感数据信息需要加密传输并保障其安全性,但是随着技术的发展演变,单DES(数据加密标准)算法或者简单的DES加密已经能够被破解,因此存在一定的安全隐患。3.1.3操作系统安全风险大部分IT机具都选择微软的Windows系列操作系统,该系统提供了高易用性和互联性,但同时也面临信息安全方面的威胁。黑客可通过传播病毒和放置木马,利用系统漏洞侵入IT机具的操作系统,并破坏交易数据的保密性、安全性和真实性。3.1.4数据安全风险邮政企业有义务保护用户的身份信息、账户信息、个人数据等,但是很多地方都存在IT机具系统内存、应用、通信日志或者后台数据库存储并非法获取用户数据信息的现象,给用户造成了重大经济损失。国际支付卡行业组织和中国银联已经出台了相关标准,不允许存储不必要的用户敏感信息,一旦出现安全问题就会采取相应的处罚措施。
3.2主要对策
3.2.1规范IT机具采购对于IT机具的采购,应组织邮政内部人员进行充分的安全测试,并对IT机具制定更加严格且有针对性的安全规范和标准。制定邮政专属设备接入规范,对于各个层面的安全要求进行细化,提出有针对性的要求,对于设计、采购的设备应组织人员进行信息安全评估,并出具评估报告,无安全风险评估报告的设备不得入网。3.2.2建立密钥系统目前邮政使用的IT机具由于厂商众多,存在多机一密的情况,一旦单台IT机具的密钥被攻破或窃取,将会导致多台IT机具同时被破解。IT机具服务器端到IT机具客户端应建立三级密钥体系,且服务器端应保证一机一密。3.2.3部署防火墙部署多层安全结构的防火墙,随时安装和升级杀毒软件和系统补丁,设置有效的入侵防范系统和预警系统。
4IT外包的安全威胁及对策
4.1IT外包的安全威胁
目前,邮政信息化的部分功能和服务采取了IT外包的方式。IT外包的邮政企业和外包服务商之间的合作,因为信息不对称、信息扭曲、外包市场不成熟、竞争环境不确定以及技术更新、政治、经济、法律等多种因素的影响,存在多种风险。IT外包服务风险的本质是外包业务使邮政企业过分依赖外部IT服务商,导致信息系统失控。国内外实践表明,当把IT系统授权给服务商管理时,企业在某种程度上就失去了对部分信息系统的控制权。外包公司的IT人员有可能接触邮政信息化的核心,邮政企业无法控制外包公司的人员,因此存在较高的安全隐患。
4.2主要对策
限制外包服务的使用范围,选择内控严格的知名服务商,尽量培养和使用内部IT人员。选择外包服务提供商时,邮政企业应对其安全管理和安全运维状况进行评估;规范外包服务商开发的管理流程,邮政企业人员也要深度参与开发过程并进行全程管控;加强对外包服务商开发人员的安全意识和技能培训,将代码漏洞率等作为项目结项考评的要素;对外包服务提供商开发的代码进行安全审计,特别是登录、转账等重要业务场景需要重点审计;建立针对移动金融业务系统的安全测试机制,完善和细化安全测试方法、测试用例,投产前进行严格的安全测试,上线后进行周期性测试;加强对异常交易的监控和分析。
5大规模数据集中的安全威胁及对策
邮政信息化大规模的数据集中使跨地区的金融交易更迅速、更可靠,以客户为中心,实现集中管理,降低金融风险,有利于数据挖掘和分析,但问题也显而易见。
5.1大规模数据集中的安全威胁
数据中心数据集中后,无论是批量处理还是联机交易,处理量都急剧膨胀,一个省的日均交易量达数十万笔,部分发达地区超过百万笔。邮政信息化大多应用LINUX开放平台,这些主机的处理能力虽然逐年提高,但与大型主机相比仍存在较大差距。随着扩展业务(或中间业务)的急剧增加,主机负荷问题越来越严重,极易被利用造成分布式拒绝服务(DDOS)攻击,灾难备份中心的建设有待加强。
5.2主要对策
解决主机压力的有效办法是改造现有软件,利用中间件技术实现多机计算。高速光纤局域网可靠性较高,而且网内较易实现冗余的多机备份系统。在数据集中前的分布式应用模式下,安全风险可能带来局部损失,但在数据集中后,安全风险可能导致整个网络瘫痪,造成系统性风险。在体验集中便利性的同时,要全方位布局,防范系统风险。
6结论