公務員期刊網 精選范文 網絡安全行動范文

    網絡安全行動精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全行動主題范文,僅供參考,歡迎閱讀并收藏。

    網絡安全行動

    第1篇:網絡安全行動范文

    【關鍵詞】移動通信 安全性 3G網絡

    移動通信的不斷發展,讓人們越來越體會到網絡給自身帶來的便捷。然而,移動通信的不斷發展,也給人們帶來了很大的麻煩,如利用移動網絡進行盜竊銀行賬戶等事情更是層出不窮。移動網絡的安全已經嚴重的影響到人們的生活。

    1 移動通信發展歷程

    隨著移動技術的發展,我國移動大致經歷五個不同的發展階段。第一個階段是以模擬蜂窩通信技術,該技術主要是通過無線組網的方式,通過無線通道,實現終端和網絡的連接。該技術主要盛行在上世界70-80年代;第二階段是以美國CDMA等通信技術為代表的移動網絡,盛行于80年代到21世紀之初。在該階段開始出現漫游、呼叫轉移等業務;第三階段則主要為2G與3G的過渡階段,同時也成為2.5G。第四階段則主要是以現階段的主流通信技術3G技術為代表,該技術其典型的特點在于在傳輸的效率上有著很大的提升。第五階段則主要是4G技術,在3G的基礎上形成以TD-LTE為代表的4G網絡技術。

    2 移動通信傳輸網絡面臨的安全性風險

    2.1 網絡自身的風險

    在現代網絡中,因為計算機軟件或者是系統自身存在的漏洞,導致計算機病毒和木馬能夠輕易的植入到網絡當中,從而導致計算機當中的一些隱私或秘密被非授權的用戶訪問,給用戶帶來很大的隱私泄露或者是財產的損失。同時,隨著現代wifi等無線網絡的發展,通過無線網絡帶來的非法的截取現象,更是給用戶帶來巨大的損失。

    在移動通信應用最為廣泛的手機方面,也有很多的不發分子則利用手機的漏洞,或者是安裝不法軟件的方式,導致出現非法的訪問和數據的篡改和刪除。

    而面對應用最為廣泛的3G網絡通信技術,其不僅將面臨 IP 網絡問題,同時也面臨 IP 技術問題。3G 系統的 IP其不僅包含著承載網絡,同時也包含了業務網絡。而IP的應用其不僅包括因特網、 下載、 郵件等應用, 也有承載 IP 協議的移動通信系統控制信令和數據。 未來針對3G網絡運營商面對的主要的問題則是如何加強對3G網絡的管理,并以此更好的保證3G網絡系統在面臨出現的不同安全問題,都要結合IP網絡和其應用對其出現的問題進行總結,從而制定出更加好的管理措施。

    2.2 網絡外在的風險

    針對移動通信網絡外在的風險包括很多,而網絡詐騙是其中最為常見的影響用戶安全的問題。隨著人們對網絡的熟知,電腦技術也開始成為當前人們應用的主流。但是,網絡給人們帶來方便的同時,卻成為犯罪分子進行詐騙的工具,如現階段出現的支付寶盜竊、網絡電話詐騙等,都給人們對網絡的應用蒙上了很深的陰影。同時,虛假購物網站、網上盜刷信譽同樣讓人們對網絡出現不同的咒罵。因此,如何保障網絡應用的安全,防止各種詐騙等問題的出現,也是移動通信安全性考慮的重點。

    3 移動通信傳輸網絡安全采取的措施

    造成移動通信網絡安全的原因有很多,其主要包括以下的幾種:

    第一,傳輸組網的結構以及設備不合理造成。通過大量的研究,移動通信在進行安裝的時候,通常會出現一些長鏈型或者是星型,在這些錯綜復雜的網絡結構當中,其安裝古語復雜導致在網絡的傳輸當中出現很大的混亂問題,從而嚴重影響了網絡傳輸的效率。因此,在對移動網絡進行建設的初期,一定要對網絡的整體布局和網線的架構進行全面、合理的規劃,從而避免在網絡傳輸的過程中出現上述的問題,以此更好的保障網絡傳輸的安全性,使得人們對網絡的結構能夠一目了然,提高其便利性和安全性。

    同時,在設備的選擇方面,只顧及成本而忽視對設備質量的考慮,成為考慮設備使用的重要的因素。在對網絡進行建設的過程中,盡量選擇同樣的生產設備,避免不同的設備出現的不相容等情況的發生,從而給網絡安全帶來影響。

    第二,環境因素造成的影響。移動通信設備遍布各地,從而使得不同地點都能使用移動網絡。而在一些比較偏遠的地區,因為氣候的影響,給網絡傳輸的效率帶來很大的問題。同時在一些比較特殊的區域,存在不明的干擾信號,導致數據無法有效的傳輸。因此,對設備的保管必須選擇正常的環境。

    第三,在通過外在的設備管理和組網結構后,還必須在統一的物理網絡接入平臺上構建各種基于業務的邏輯專網。因為在移動網絡中,很多的安全對策還不能夠有效的支撐其各種應用的核心業務。同時如果將安全措施都集中在流量的出口的地方,就會導致安全設備的性能出現很大的瓶頸。因此,針對這種情況,通常采用搭建統一的根絕業務邏輯專網。該網絡設置的地點的IP流“特征五元組 (源地址、 源端口、 目的地址、 目的端口、 協議) ” 的基礎上,同時還可以將其設置在接入點名/ 用戶接入標識/ 主叫號碼的上面。通過采用這種GTP 或 GRE 的方式來劑型的傳輸,一直要到業務網絡間的網關被解封了才會傳輸到業務網絡。從而通過這種網絡,清晰的知道每個數據其流動的方向和具備的特征。

    完成不同層次清晰明了的虛擬網路業務。如果完成了這樣的情況就還可以實現: 專門的邏輯網絡形成安全的防御系統; 在不同的方向和業務上做好網絡安全的預防措施; 根據業務擴展的方便靈活度的能力, 更好更快地計算出業務流量的量和集中區域。

    第四,在移動通信網絡中加入“網絡準入控制 (NCA ) ” 機制,從而實現對終端用戶的認證。在移動通信網絡當中,3G 用戶不僅是保護的對象,同時也是需要進行防范的對象。在面對數以千計的用戶,如何做好保護,其實際是非常脆弱的。對此,為更好的保護3G網絡,通常采用網絡現在的方式,對終端用戶的相關信息進行檢測,包括軟件版本等,以此提高終端預防病毒的能力,如通過對殺毒軟件的在線升級。一旦發現其中有異常,則立即進行隔離。

    4 結語

    總之,移動網絡安全牽涉到千家萬戶,涉及到的信息也非常之多。因此,必須采用各種預防措施,走好對移動通信網絡的安全性保護。

    參考文獻

    [1]鄧娟,蔣磊.3G 網絡時代移動電子商務安全淺析[J].電腦知識與技術,2009,16(6):113-115.

    [2]沈立武.3G 移動通信系統的網絡安全對策分析[J].中國新技術新產品,2013(02):289-290.

    [3]陳冰.網絡數字傳輸解決方案及應用[D].科技論文,2009(11).

    [4]張宇.無線局域網的研究與分析[M].北京:電子工業出版社,2010(01).

    [5]陳林興.網絡安全的前景[J].中國科技雜志,2012(08).

    第2篇:網絡安全行動范文

    【 關鍵詞 】 防火墻;網絡安全;主動性

    【 Abstract 】 Firewalls and other types of antivirus software are good security products. But a certain initiative of the highest level to make the whole network system of the hospital safe should be established . Every day we will pay more attention to all kinds of hacker attacks, viruses and worms, etc. But when we saw these news, maybe the system has already been attacked. In this article,we are trying to introduce a proactive network security model. In this model, even if we should find a new virus, we would not worry about the whole network system security of thehospital.

    【 Keywords 】 firewall; network security; initiative

    1 引言

    類似于防火墻或者反病毒類軟件,都是屬于被動型或者說是反應型安全措施。在攻擊到來時,這類軟件都會產生相應的對抗動作,它們可以作為整個安全體系的一部分,但是,還需要建立一種具有主動性的網絡安全模式,防護任何未知的攻擊,保護醫院的網絡安全。

    2 實現主動性網絡安全防護體系的四項安全措施

    在實現一個具有主動性的網絡安全架構前,需要對現有的主流網絡安全體系有一個大概的了解。防護方法包括四個方面:防火墻、VPN、反病毒軟件以及入侵檢測系統(IDS)。防火墻可以檢測數據包并試圖阻止有問題的數據包,但是它并不能識別入侵,而且有時候會將有用的數據包阻止。VPN則是在兩個不安全的計算機間建立起一個受保護的專用通道,但是它并不能保護網絡中的資料。反病毒軟件是與其自身的規則密不可分的,而且面對黑客攻擊,基本沒有什么反抗能力。同樣,入侵檢測系統也是一個純粹的受激反應系統,在入侵發生后才會有所動作。

    雖然這四項基本的安全措施對醫院信息化來說至關重要,但是實際上,一個醫院也許花費了上百萬購買和建立防火墻、VPN、反病毒軟件以及IDS系統,但是面對黑客所采用的“通用漏洞批露”(CVE)攻擊方法卻顯得無能為力。CVE本質上說是應用程序內部的漏洞,它可以被黑客利用,用來攻擊網絡、竊取信息,并使網絡癱瘓。這就更加需要一種具有主動性的網絡安全模式來綜合管理這四項基本安全措施。

    3 四項安全措施的綜合管理具體實施的步驟

    3.1 實現主動性的網絡安全模式

    作為醫院的信息化技術人員,要保護醫院的網絡首先需要開發一套安全策略,并要求所有科室人員遵守這一規則。同時,需要屏蔽所有的移動設備,并開啟無線網絡的加密功能以增強網絡的安全級別。為無線路由器打好補丁并確保防火墻可以正常工作是非常重要的,之后檢查系統漏洞,如果發現漏洞就立即用補丁或其它方法將其保護起來,這樣可以防止黑客利用這些漏洞竊取醫院的資料和導致網絡癱瘓。

    3.2 開發一個安全策略

    良好的網絡環境總是以一個能夠起到作用的安全策略為開始實現的,大家都必須按照這個策略來執行。基本的規則包括從指導操作員如何建立可靠的密碼到業務連續計劃以及災難恢復計劃(BCP和DRP)。比如應該有針對醫院收費項目和患者費用信息的備份策略;又如一個鏡象系統,以便在災難發生后可以迅速恢復數據。執行一個共同的安全策略也就意味著向具有主動性安全網絡邁出了第一步。

    3.3 減少對安全策略的破壞

    不論是有線網絡,還是無線網絡,都很有可能出現破壞安全策略的情況。很多系統沒有裝防病毒軟件、防火墻軟件,同時卻安裝了很多點對點的傳輸程序(如Kazaa、Napster、Gnutella、BT、eMule等)以及即時消息軟件等,它們都是網絡安全漏洞的根源。因此,必須強制所有的終端安裝反病毒軟件,并開啟Windows XP內建的防火墻,或者安裝商業級的桌面防火墻軟件,同時卸載點對點共享程序以及聊天軟件。

    3.4 封鎖移動設備

    對于醫院的網絡來說,最大的威脅可能就是來自那些隨處移動的筆記本電腦或其它移動終端,它們具有網絡的接入權限,可以隨時接入醫院的網絡,具有最大的安全隱患。

    據Forrester Research調查,到2005年,世界總共將有3500萬移動設備用戶,而到2010年,這個數字將增加到150億。這些數字讓我們了解這將是醫院網絡安全所面臨的巨大考驗。通過安全策略,可以讓網絡針對無線終端具有更多的審核,比如快速檢測到無線終端的接入,然后驗證這些終端是否符合安全策略,是否是經過認證的用戶,是否有明顯的系統漏洞等。

    3.5 設置防火墻

    雖然防火墻并沒有特別強的安全主動性,但是它可以很好地完成自己該做的那份工作。防火墻要設置智能化的規則,以便關閉那些可能成為黑客入侵途徑的端口。比如1045端口就是SASSER蠕蟲的攻擊端口,因此需要為防火墻建立規則,屏蔽所有系統上的1045端口。另外,當筆記本電腦或其它無線設備連接到網絡中時,防火墻也應該具有動態的規則來屏蔽這些移動終端的危險端口。

    3.6 下載安裝商業級的安全工具

    目前與安全有關的商業軟件相當豐富,可以從網上下載相應的產品來幫助保護醫院網絡。這類產品從安全策略模板到反病毒、反垃圾郵件程序等,應有盡有。微軟也針對系統的漏洞不斷給出升級補丁。所有這些工具都可以有效地提升網絡的安全等級,因此應該充分利用它們。

    3.7 禁止潛在的可被黑客利用的對象

    “瀏覽器助手(BHO)”是最常見的可被黑客利用的對象。它一般用來監測用戶的頁面導航情況以及監控文件下載。BHO一般是在用戶不知情的情況下被安裝在系統中的,由于它可以將外界的信息存入你的系統,因此對網絡安全來說是一個威脅。BHO是通過ADODB流對象在IE中運行的,通過禁止ADODB流對象,就可以防止BHO寫入文件、運行程序以及在系統上進行其它一些動作。

    3.8 留意最新的威脅

    據計算機安全協會 (CSI)表示,2002 CSI/FBI計算機犯罪和安全調查顯示,“計算機犯罪和信息安全的威脅仍然不衰退,并且趨向于金融領域”。因此,需要時刻留意網絡上的最新安全信息,以便保護醫院網絡。

    3.9 彌補已知的漏洞

    系統上已知的漏洞被稱為“通用漏洞批露”(CVE),它是由MITRE組織匯編整理的漏洞信息。通過打補丁或其它措施,可以將網絡中所有系統的CVE漏洞彌補好。

    4 結束語

    雖然安全性永遠都不是百分之百的,但是搭建好具有主動性的網絡安全模式就可以使醫院的網絡安全處于優勢地位。

    參考文獻

    [1] 鄧素平.構建網絡安全防護體系[J].山東通信技術,2001,2:17-19.

    [2] 劉曉瑩等.網絡安全防護體系中網絡管理技術的研究與應用[J].應用與開發,2001,2001,3:30-31.

    [3] 江振宇.建立防火墻的主動性網絡安全防護體系[J].計算機與信息技術,2007,23:56.

    第3篇:網絡安全行動范文

    NHTSA目前缺乏安全協議法規以管理約1億條用于控制現代汽車上多種功能的軟件代碼線路。

    隨著Wi-Fi使用越來越普遍,衛星廣播和其他網絡與汽車的連接變得越來越普遍,NHTSA署長馬克?羅斯金德(Mark Rosekind)說,該機構必須確定其在管理這些系統的安全性中如何發揮作用,以及需要哪些工具來保證安全連接車輛系統。

    就在一周前即1月15日,美國交通部宣布與18家汽車制造商達成安全合作協議,以提高汽車安全性并改善汽車召回的現狀。這項被稱之為汽車史上的歷史性協議主要包括提高并促進主動安全、改善分析和預警報告(Early Warning Reporting)數據監測、最大化安全召回參與率以及提高汽車網絡安全。

    這18家汽車制造商包括本田、寶馬、菲亞特克萊斯勒、福特、通用、現代、捷豹路虎、起亞、馬自達、梅賽德斯-奔馳、三菱、日產、保時捷、特斯拉、豐田、大眾、斯巴魯以及沃爾沃。汽車制造商們紛紛表示愿與政府共同解決目前汽車和輕卡面臨的網絡安全問題。

    羅斯金德表示,他們的努力取得了運輸部長安東尼?福克斯(Anthony Foxx)的支持,但目前還不清楚該機構下一步還將采取哪些行動。

    “我不知道是否將會出臺法規或標準,或者是其他形式的監管,”羅斯金德在1月19日NHTSA舉行的網絡安全活動現場說,“但我不認為我們今年在采取網絡安全行動上有任何問題”。

    值得一提的是,今年是羅斯金德任期內的最后一年。在其任內,對汽車制造商的高額罰款創下紀錄,并通過了嚴格法令賦予NHTSA嚴格的監督權。就在上周,羅斯金德和他的老板美國運輸部長安東尼?福克斯(Anthony Foxx),將注意力轉向了汽車安全的新范式――即羅斯金德所說的“積極的安全”文化,在他們即將離任前將在美國扎下根基。

    去年夏天,汽車網絡安全已經被推到了聚光燈下,研究人員查理?米勒(Charlie Miller)和克里斯?瓦拉賽克(Chris Valasek)與一位雜志記者一起工作時,利用切諾基的信息娛樂系統網絡的脆弱性,證明他們可以遠程控制各種功能,如車輛的轉向和剎車。

    汽車制造商們擔心NHTSA對網絡安全的規定可能需要花費數年時間來制定,并可能阻礙創新的發展。與此同時,隨著車輛越來越多地與互聯網連接,以及自動駕駛技術進入市場,他們不否認安全是一個關鍵的問題。

    在此次會議上,該小組成員確定了各種潛在的威脅,包括所謂的勒索、或旨在通過削弱車輛軟件控制向車主勒索錢財的惡意軟件。

    另一個討論主題是如何修補車載信息娛樂系統的漏洞,以及是否在安全更新可以安裝前這些功能都應被禁止。

    羅斯金德說NHTSA組織了全天的活動,召集了汽車制造商、供應商、政府官員和研究人員,部分原因是為了幫助確定該機構在監督汽車網絡安全中的作用。

    “很明顯,我們是一個能夠創立所需任務的機構,”他說。

    他承認會擔憂對創新有所阻礙,但仍表示安全是其首要關注的問題。對于整個行業需要廣泛應用的安全關鍵性問題,“就是你需要監管的。”他說。“在一些安全領域,則需要100%地采用。”

    汽車制造商已經邁出第一步,利用網絡安全的更廣泛的方法,通過推出了信息共享和分析中心(Information Sharing and Analysis Center,簡稱ISAC),作為一個信息交流中心以共享網絡威脅信息。

    第4篇:網絡安全行動范文

    一、我國互聯網網絡安全形勢

    (一)基礎網絡防護能力明顯提升,但安全隱患不容忽視

    根據工信部組織開展的2011年通信網絡安全防護檢查情況,基礎電信運營企業的網絡安全防護意識和水平較2010年均有所提高,對網絡安全防護工作的重視程度進一步加大,網絡安全防護管理水平明顯提升,對非傳統安全的防護能力顯著增強,網絡安全防護達標率穩步提高,各企業網絡安全防護措施總體達標率為98.78%,較2010年的92.25%、2009年的78.61%呈逐年穩步上升趨勢。

    但是,基礎電信運營企業的部分網絡單元仍存在比較高的風險。據抽查結果顯示,域名解析系統(DNS)、移動通信網和IP承載網的網絡單元存在風險的百分比分別為6.8%、17.3%和0.6%。涉及基礎電信運營企業的信息安全漏洞數量較多。據國家信息安全漏洞共享平臺(CNVD)收錄的漏洞統計,2011年發現涉及電信運營企業網絡設備(如路由器、交換機等)的漏洞203個,其中高危漏洞73個;發現直接面向公眾服務的零日DNS漏洞23個,應用廣泛的域名解析服務器軟件Bind9漏洞7個。涉及基礎電信運營企業的攻擊形勢嚴峻。據國家計算機網絡應急技術處理協調中心(CNCERT)監測,2011年每天發生的分布式拒絕服務攻擊(DDoS)事件中平均約有7%的事件涉及到基礎電信運營企業的域名系統或服務。2011年7月15日域名注冊服務機構三五互聯DNS服務器遭受DDoS攻擊,導致其負責解析的大運會官網域名在部分地區無法解析。8月18日晚和19日晚,新疆某運營商DNS服務器也連續兩次遭到拒絕服務攻擊,造成局部用戶無法正常使用互聯網。

    (二)政府網站安全事件顯著減少,網站用戶信息泄漏引發社會高度關注

    據CNCERT監測,2011年中國大陸被篡改的政府網站為2807個,比2010年大幅下降39.4%;從CNCERT專門面向國務院部門門戶網站的安全監測結果來看,國務院部門門戶網站存在低級別安全風險的比例從2010年的60%進一步降低為50%。但從整體來看,2011年網站安全情況有一定惡化趨勢。在CNCERT接收的網絡安全事件(不含漏洞)中,網站安全類事件占到61.7%;境內被篡改網站數量為36612個,較2010年增加5.1%;4月-12月被植入網站后門的境內網站為12513個。CNVD接收的漏洞中,涉及網站相關的漏洞占22.7%,較2010年大幅上升,排名由第三位上升至第二位。網站安全問題進一步引發網站用戶信息和數據的安全問題。2011年底,CSDN、天涯等網站發生用戶信息泄露事件引起社會廣泛關注,被公開的疑似泄露數據庫26個,涉及帳號、密碼信息2.78億條,嚴重威脅了互聯網用戶的合法權益和互聯網安全。根據調查和研判發現,我國部分網站的用戶信息仍采用明文的方式存儲,相關漏洞修補不及時,安全防護水平較低。

    (三)我國遭受境外的網絡攻擊持續增多

    2011年,CNCERT抽樣監測發現,境外有近4.7萬個IP地址作為木馬或僵尸網絡控制服務器參與控制我國境內主機,雖然其數量較2010年的22.1萬大幅降低,但其控制的境內主機數量卻由2010年的近500萬增加至近890萬,呈現大規模化趨勢。其中位于日本(22.8%)、美國(20.4%)和韓國(7.1%)的控制服務器IP數量居前三位,美國繼2009年和2010年兩度位居榜首后,2011年其控制服務器IP數量下降至第二,以9528個IP控制著我國境內近885萬臺主機,控制我國境內主機數仍然高居榜首。在網站安全方面,境外黑客對境內1116個網站實施了網頁篡改;境外11851個IP通過植入后門對境內10593個網站實施遠程控制,其中美國有3328個IP(占28.1%)控制著境內3437個網站,位居第一,源于韓國(占8.0%)和尼日利亞(占5.8%)的IP位居第二、三位;仿冒境內銀行網站的服務器IP有95.8%位于境外,其中美國仍然排名首位——共有481個IP(占72.1%)仿冒了境內2943個銀行網站的站點,中國香港(占17.8%)和韓國(占2.7%)分列二、三位。總體來看,2011年位于美國、日本和韓國的惡意IP地址對我國的威脅最為嚴重。另據工業和信息化部互聯網網絡安全信息通報成員單位報送的數據,2011年在我國實施網頁掛馬、網絡釣魚等不法行為所利用的惡意域名約有65%在境外注冊。此外,CNCERT在2011年還監測并處理多起境外IP對我國網站和系統的拒絕服務攻擊事件。這些情況表明我國面臨的境外網絡攻擊和安全威脅越來越嚴重。

    (四)網上銀行面臨的釣魚威脅愈演愈烈

    隨著我國網上銀行的蓬勃發展,廣大網銀用戶成為黑客實施網絡攻擊的主要目標。2011年初,全國范圍大面積爆發了假冒中國銀行網銀口令卡升級的騙局,據報道此次事件中有客戶損失超過百萬元。據CNCERT監測,2011年針對網銀用戶名和密碼、網銀口令卡的網銀大盜、Zeus等惡意程序較往年更加活躍,3月-12月發現針對我國網銀的釣魚網站域名3841個。CNCERT全年共接收網絡釣魚事件舉報5459件,較2010年增長近2.5倍,占總接收事件的35.5%;重點處理網頁釣魚事件1833件,較2010年增長近兩倍。

    (五)工業控制系統安全事件呈現增長態勢

    繼2010年伊朗布舍爾核電站遭到Stuxnet病毒攻擊后,2011年美國伊利諾伊州一家水廠的工業控制系統遭受黑客入侵導致其水泵被燒毀并停止運作,11月Stuxnet病毒轉變為專門竊取工業控制系統信息的Duqu木馬。2011年CNVD收錄了100余個對我國影響廣泛的工業控制系統軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京亞控和北京三維力控等國內外知名工業控制系統制造商的產品。相關企業雖然能夠積極配合CNCERT處置安全漏洞,但在處置過程中部分企業也表現出產品安全開發能力不足的問題。

    (六)手機惡意程序現多發態勢。

    隨著移動互聯網生機勃勃的發展,黑客也將其視為攫取經濟利益的重要目標。2011年CNCERT捕獲移動互聯網惡意程序6249個,較2010年增加超過兩倍。其中,惡意扣費類惡意程序數量最多,為1317個,占21.08%,其次是惡意傳播類、信息竊取類、流氓行為類和遠程控制類。從手機平臺來看,約有60.7%的惡意程序針對Symbian平臺,該比例較2010年有所下降,針對Android平臺的惡意程序較2010年大幅增加,有望迅速超過Symbian平臺。2011年境內約712萬個上網的智能手機曾感染手機惡意程序,嚴重威脅和損害手機用戶的權益。

    (七)木馬和僵尸網絡活動越發猖獗

    2011年,CNCERT全年共發現近890萬余個境內主機IP地址感染了木馬或僵尸程序,較2010年大幅增加78.5%。其中,感染竊密類木馬的境內主機IP地址為5.6萬余個,國家、企業以及網民的信息安全面臨嚴重威脅。根據工業和信息化部互聯網網絡安全信息通報成員單位報告,2011年截獲的惡意程序樣本數量較2010年增加26.1%,位于較高水平。黑客在瘋狂制造新的惡意程序的同時,也在想方設法逃避監測和打擊,例如,越來越多的黑客采用在境外注冊域名、頻繁更換域名指向IP等手段規避安全機構的監測和處置。

    (八)應用軟件漏洞呈現迅猛增長趨勢

    2011年,CNVD共收集整理并公開信息安全漏洞5547個,較2010年大幅增加60.9%。其中,高危漏洞有2164個,較2010年增加約2.3倍。在所有漏洞中,涉及各種應用程序的最多,占62.6%,涉及各類網站系統的漏洞位居第二,占22.7%,而涉及各種操作系統的漏洞則排到第三位,占8.8%。除預警外,CNVD還重點協調處置了大量威脅嚴重的漏洞,涵蓋網站內容管理系統、電子郵件系統、工業控制系統、網絡設備、網頁瀏覽器、手機應用軟件等類型以及政務、電信、銀行、民航等重要部門。上述事件暴露了廠商在產品研發階段對安全問題重視不夠,質量控制不嚴格,發生安全事件后應急處置能力薄弱等問題。由于相關產品用戶群體較大,因此一旦某個產品被黑客發現存在漏洞,將導致大量用戶和單位的信息系統面臨威脅。這種規模效應也吸引黑客加強了對軟件和網站漏洞的挖掘和攻擊活動。

    (九)DDoS攻擊仍然呈現頻率高、規模大和轉嫁攻擊的特點

    2011年,DDoS仍然是影響互聯網安全的主要因素之一,表現出三個特點。一是DDoS攻擊事件發生頻率高,且多采用虛假源IP地址。據CNCERT抽樣監測發現,我國境內日均發生攻擊總流量超過1G的較大規模的DDoS攻擊事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常見虛假源IP地址攻擊事件約占70%,對其溯源和處置難度較大。二是在經濟利益驅使下的有組織的DDoS攻擊規模十分巨大,難以防范。例如2011年針對浙江某游戲網站的攻擊持續了數月,綜合采用了DNS請求攻擊、UDP FLOOD、TCP SYN FLOOD、HTTP請求攻擊等多種方式,攻擊峰值流量達數十個Gbps。三是受攻擊方惡意將流量轉嫁給無辜者的情況屢見不鮮。2011年多家省部級政府網站都遭受過流量轉嫁攻擊,且這些流量轉嫁事件多數是由游戲私服網站爭斗引起。

    二、國內網絡安全應對措施

    (一)相關互聯網主管部門加大網絡安全行政監管力度

    堅決打擊境內網絡攻擊行為。針對工業控制系統安全事件愈發頻繁的情況,工信部在2011年9月專門印發了《關于加強工業控制系統信息安全管理的通知》,對重點領域工業控制系統信息安全管理提出了明確要求。2011年底,工信部印發了《移動互聯網惡意程序監測與處置機制》,開展治理試點,加強能力建設。6月起,工信部組織開展2011年網絡安全防護檢查工作,積極將防護工作向域名服務和增值電信領域延伸。另外還組織通信行業開展網絡安全實戰演練,指導相關單位妥善處置網絡安全應急事件等。公安部門積極開展網絡犯罪打擊行動,破獲了2011年12月底CSDN、天涯社區等數據泄漏案等大量網絡攻擊案件;國家網絡與信息安全信息通報中心積極發揮網絡安全信息共享平臺作用,有力支撐各部門做好網絡安全工作。

    (二)通信行業積極行動,采取技術措施凈化公共網絡環境

    面對木馬和僵尸程序在網上的橫行和肆虐,在工信部的指導下,2011年CNCERT會同基礎電信運營企業、域名從業機構開展14次木馬和僵尸網絡專項打擊行動,次數比去年增加近一倍。成功處置境內外5078個規模較大的木馬和僵尸網絡控制端和惡意程序傳播源。此外,CNCERT全國各分中心在當地通信管理局的指導下,協調當地基礎電信運營企業分公司合計處置木馬和僵尸網絡控制端6.5萬個、受控端93.9萬個。根據監測,在中國網民數和主機數量大幅增加的背景下,控制端數量相對2010年下降4.6%,專項治理工作取得初步成效。

    (三)互聯網企業和安全廠商聯合行動,有效開展網絡安全行業自律

    2011年CNVD收集整理并漏洞信息,重點協調國內外知名軟件商處置了53起影響我國政府和重要信息系統部門的高危漏洞。中國反網絡病毒聯盟(ANVA)啟動聯盟內惡意代碼共享和分析平臺試點工作,聯合20余家網絡安全企業、互聯網企業簽訂遵守《移動互聯網惡意程序描述規范》,規范了移動互聯網惡意代碼樣本的認定命名,促進了對其的分析和處置工作。中國互聯網協會于2011年8月組織包括奇虎360和騰訊公司在內的38個單位簽署了《互聯網終端軟件服務行業自律公約》,該公約提倡公平競爭和禁止軟件排斥,一定程度上規范了終端軟件市場的秩序;在部分網站發生用戶信息泄露事件后,中國互聯網協會立即召開了“網站用戶信息保護研討會”,提出安全防范措施建議。

    (四)深化網絡安全國際合作,切實推動跨境網絡安全事件有效處理

    作為我國互聯網網絡安全應急體系對外合作窗口,2011年CNCERT極推動“國際合作伙伴計劃”,已與40個國家、79個組織建立了聯系機制,全年共協調國外安全組織處理境內網絡安全事件1033起,協助境外機構處理跨境事件568起。其中包括針對境內的DDoS攻擊、網絡釣魚等網絡安全事件,也包括針對境外蘇格蘭皇家銀行網站、德國郵政銀行網站、美國金融機構Wells Fargo網站、希臘國家銀行網站和韓國農協銀行網站等金融機構,加拿大稅務總局網站、韓國政府網站等政府機構的事件。另外CNCERT再次與微軟公司聯手,繼2010年打擊Waledac僵尸網絡后,2011年又成功清除了Rustock僵尸網絡,積極推動跨境網絡安全事件的處理。2011年,CNCERT圓滿完成了與美國東西方研究所(EWI)開展的為期兩年的中美網絡安全對話機制反垃圾郵件專題研討,并在英國倫敦和我國大連舉辦的國際會議上正式了中文版和英文版的成果報告“抵御垃圾郵件建立互信機制”,增進了中美雙方在網絡安全問題上的相互了解,為進一步合作打下基礎。

    三、2012年值得關注的網絡安全熱點問題

    隨著我國互聯網新技術、新應用的快速發展,2012年的網絡安全形勢將更加復雜,尤其需要重點關注如下幾方面問題:

    (一)網站安全面臨的形勢可能更加嚴峻,網站中集中存儲的用戶信息將成為黑客竊取的重點。由于很多社交網站、論壇等網站的安全性差,其中存儲的用戶信息極易被竊取,黑客在得手之后會進一步研究利用所竊取的個人信息,結合社會工程學攻擊網上交易等重要系統,可能導致更嚴重的財產損失。

    (二)隨著移動互聯網應用的豐富和3G、wifi網絡的快速發展,針對移動互聯網智能終端的惡意程序也將繼續增加,智能終端將成為黑客攻擊的重點目標。由于Android手機用戶群的快速增長和Android應用平臺允許第三方應用的特點,運行Android操作系統的智能移動終端將成為黑客關注的重點。

    (三)隨著我國電子商務的普及,網民的理財習慣正逐步向網上交易轉移,針對網上銀行、證券機構和第三方支付的攻擊將急劇增加。針對金融機構的惡意程序將更加專業化、復雜化,可能集網絡釣魚、網銀惡意程序和信息竊取等多種攻擊方式為一體,實施更具威脅的攻擊。

    (四)APT攻擊將更加盛行,網絡竊密風險加大。APT攻擊具有極強的隱蔽能力和針對性,傳統的安全防護系統很難防御。美國等西方發達國家已將APT攻擊列入國家網絡安全防御戰略的重要環節,2012年APT攻擊將更加系統化和成熟化,針對重要和敏感信息的竊取,有可能成為我國政府、企業等重要部門的嚴重威脅。

    (五)隨著2012年ICANN正式啟動新通用頂級域名(gTLD)業務,新增的大量gTLD及其多語言域名資源,將給域名濫用者或欺詐者帶來更大的操作空間。

    (六)隨著寬帶中國戰略開始實施,國家下一代互聯網啟動商用試點,以及無線城市的大規模推進和云計算大范圍投入應用,IPv6網絡安全、無線網安全和云計算系統及數據安全等方面的問題將會越來越多地呈現出來。

    第5篇:網絡安全行動范文

    盡管APT是網絡安全領域的詞匯,但是因為頻頻爆出的APT事件,其正在被更多人所了解,因為這類事件常常會涉及數千萬乃至上億的普通個人。據媒體報道,美國連鎖超市TARGET在所遭受的顧客信用卡信息泄漏事件中,導致超過1億的信用卡、借記卡會員信息被泄露,而TARGET為了處理被攻擊后的殘局,估計需要付出超過10億美元的治理成本。這讓安全界對APT攻擊有了新的思考。

    典型的APT攻擊是由6個階段構成的。第一個階段是我們俗稱的情報收集階段,在這個階段,攻擊的黑客會首先明確一個非常具體的攻擊目標,它會對這個攻擊目標進行各式各樣的信息收集,包括信息;第二個階段是早期攻擊準備,即利用電子郵件、即時通訊、社交網絡,或應用程序弱點,找到進入目標網絡的大門;第三個階段在目標網絡中找出保存有敏感信息的重要計算機,確認入侵成功的計算機則會和命令與控制服務器保持持續通訊;第四個階段,橫向擴展;第五個階段,資料發掘,為以后的數據竊取行動確認有價值的數據;第六個階段,資料竊取。

    不同于以往的攻擊形態,APT攻擊就像是人身體里的慢性病,沒有人能確定是否完全祛除“病根”,而結果更像是癌細胞在體內慢慢擴散。

    高級黑客可以利用APT攻擊入侵網絡、逃避“追捕”、隨心所欲地對相關數據進行長期訪問,最終挖掘到想要的信息。而一旦被APT 攻擊纏身,核心數據泄密之后,勢必造成知識產權的流失,隨后還會在技術、業務、市場、客戶等方面發生連鎖反應,侵蝕企業的市場價值,造成了意想不到的成本影響和連帶風險。

    《孫子?謀攻篇》中說:“知己知彼,百戰不殆;不知彼而知己,一勝一負;不知彼,不知己,每戰必殆。”

    第6篇:網絡安全行動范文

    關鍵詞:校園網站;安全;防范

    Abstract:With the continuous development of network technology and the popularity of many college campuses have established a campus network. University campus network as a critical infrastructure,plays a teaching, research,management and foreign exchange and many other important tasks. The safety of the campus network information is now a direct impact on classroom teaching and student’s personal privacy.I simply introduced the campus network,the role of the campus sites and some hidden insecurity,and a brief analysis of its proposed network of points on how to strengthen information security have measures.

    Keywords:School site;Security;Prevention

    一、校園網站的作用

    校園網站建設是學校教育信息化,合理化建設能夠做到最快捷所必需的途徑,是適應現代教育技術和信息技術的發展趨勢,它加大了校園對外交流與宣傳的力度,是提高教學、科研、管理效率的重要途徑;學校網站給我們展示個人才能空間21世紀是信息的時代,隨著計算機技術的發展,校園網站發展迅速,現各高校的校園網已經基本建立起來了。校園的教學、科研和管理的應用系統的使用,給學校的教育、教學、生活提供了更加簡單快捷的途徑,

    二、校園網站的安全分析

    由于學校校園網的建設主要以教學為目的的,所以校園網的安全問題就主要的表現為以下幾個方面:

    (一)高校網絡信息安全存在的主要隱患

    操作系統存在的安全問題,現在使用的網絡操作系統有UNIX、WINDOWS和Linux等,每一個操作系統都有自己不同的安全問題,很多病毒都是利用操作系統的漏洞進行傳染和傳播的。如果操作系統不及時的更新和彌補漏洞,計算機就會受到侵害。

    局域網用戶的安全意識淡薄

    很大學生用戶上不良網站在使用是動硬盤的時候將病毒帶入校園網中有事將在Internet網上使用過的筆記本電腦在未經殺毒情況下私自接入內部局域網絡,這樣就會將病毒帶入。這是病毒轉播的主要途徑之一。

    (二)病毒的危害

    計算機病毒會影響到計算機系統的正常運行、破壞系統軟件和文件系統、破壞網絡資源、使網絡速度變慢、甚至造成計算機和網絡系統的癱瘓,使校園網受到他人的控制來散布惡意的謠言盜取有用的資料。

    (三)防護的措施

    即使采用的各種安全措施能防止很多惡意的入侵,但是由于各種操作系統和服務器軟件漏洞的不完善,還有攻擊方法的層出不窮,厲害的黑客還是能突破層層的保護網,來獲得系統的控制權,給校園網絡造成不必要的損失。在這樣的情境下切實的保護網站的措施主要還是要把最重要的內容進行備份,然后啟動檢測機制,檢查文件是否被人入侵過,如果被入侵就需要進行及時的恢復。

    三、局域網安全控制與病毒防治策略

    (一)加強人員的網絡安全的培訓

    安全維護是一個漫長的過程,它是一個匯集了硬件、軟件、網絡、人員等等的系統。我們要確保信息得到確實的保護,就必須注重把每個環節都做到最充分,那么就需要我們使用者和管理人員共同的合作而我們在使用時就是網絡安全中最薄弱的環節,然而這個環節的改善又是最見成效的。所以必須加強對使用網絡的人員在意識上的管理合提高, 培養高素質的大學生。大學生主要是收發郵件、聊天、下載等操作,他們的網絡安全防范意識薄弱,缺乏足夠的網絡安全防御技術和能力,就會在不知不覺間感染病毒并加以傳播,對校園網造成嚴重影響甚至癱瘓。因此對校園網用戶進行安全培訓就顯得尤為重要了,只有每一個使用者的意識提高才能保證把我們在最脆弱的環節上真正的加強了,同時提高他們的安全技能是每一個人都能保護校園網絡。這樣才能更好的保證校園網絡的安全,還要及時得發放病毒警告通知,提醒大家對電腦進行及時的修復,只有這樣才能從本質上保護校園網絡的安全。

    網站服務器和其他計算機之間設置經公安部認證的防火墻,并做好安全策略,拒絕外來的惡意攻擊,保障網站正常運行。

    在網站的服務器及教師機上均安裝防病毒軟件,對計算機病毒、有害電子郵件有整套的防范措施,防止有害信息對網站系統的干擾和破壞。

    做好生產日志的留存。網站具有保存60天以上的系統運行日志和用戶使用日志記錄功能,內容包括IP地址及使用情況,主頁維護者、郵箱使用者和對應的IP地址情況等。

    交互式欄目具備有IP地址、身份登記和識別確認功能。

    網站信息服務系統建立備份,一旦主系統遇到故障或受到攻擊導致不能正常運行,保證備用系統能及時替換主系統提供服務。

    關閉網站系統中暫不使用的服務功能,及相關端口,并及時用補丁修復系統漏洞,定期查殺病毒。

    服務器平時處于鎖定狀態,并保管好登錄密碼;后臺管理界面設置超級用戶名及密碼,并綁定IP,以防他人登入只有切實的做到這樣才能夠保證校園網站的安全。我們還要不斷地關注校園網站的安全隨時作出調整保證我們有一個穩定的校園網站環境,讓我們都能夠參加到保護校園網站的安全行動中去。

    結束語:

    我介紹了網站幾種常用的保護方法,只有以現代化的教育技術手段取代原有的落后教學手段,實現網絡教學、遠程教學、教育資源共享才能夠更好的培養當代的大學生,恰恰網絡信息安全是這一切的保障。高校校園網應加強自己的安全政策、把安全管理和技術培訓落實到實處,共同做好校園網的安全管理工作,保證網絡安全防范體系的良性發展,確保我們能有一個健康安全的校園網絡。

    參考文獻

    第7篇:網絡安全行動范文

    關鍵詞內部網絡;網絡安全

    1引言

    目前,在我國的各個行業系統中,無論是涉及科學研究的大型研究所,還是擁有自主知識產權的發展中企業,都有大量的技術和業務機密存儲在計算機和網絡中,如何有效地保護這些機密數據信息,已引起各單位的巨大關注!

    防病毒、防黑客、數據備份是目前常用的數據保護手段,我們通常認為黑客、病毒以及各種蠕蟲的攻擊大都來自外部的侵襲,因此采取了一系列的防范措施,如建立兩套網絡,一套僅用于內部員工辦公和資源共享,稱之為內部網絡;另一套用于連接互聯網檢索資料,稱之為外部網絡,同時使內外網物理斷開;另外采用防火墻、入侵檢測設備等。但是,各種計算機網絡、存儲數據遭受的攻擊和破壞,80%是內部人員所為!(ComputerWorld,Jan-uary2002)。來自內部的數據失竊和破壞,遠遠高于外部黑客的攻擊!事實上,來自內部的攻擊更易奏效!

    2內部網絡更易受到攻擊

    為什么內部網絡更容易受到攻擊呢?主要原因如下:

    (1)信息網絡技術的應用正日益普及,應用層次正在深入,應用領域從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展。網絡已經是許多企業不可缺少的重要的組成部分,基于Web的應用在內部網正日益普及,典型的應用如財務系統、PDM系統、ERP系統、SCM系統等,這些大規模系統應用密切依賴于內部網絡的暢通。

    (2)在對Internet嚴防死守和物理隔離的措施下,對網絡的破壞,大多數來自網絡內部的安全空隙。另外也因為目前針對內部網絡安全的重視程度不夠,系統的安裝有大量的漏洞沒有去打上補丁。也由于內部擁有更多的應用和不同的系統平臺,自然有更多的系統漏洞。

    (3)黑客工具在Internet上很容易獲得,這些工具對Internet及內部網絡往往具有很大的危害性。這是內部人員(包括對計算機技術不熟悉的人)能夠對內部網絡造成巨大損害的原因之一。

    (4)內部網絡更脆弱。由于網絡速度快,百兆甚至千兆的帶寬,能讓黑客工具大顯身手。

    (5)為了簡單和易用,在內網傳輸的數據往往是不加密的,這為別有用心者提供了竊取機密數據的可能性。

    (6)內部網絡的用戶往往直接面對數據庫、直接對服務器進行操作,利用內網速度快的特性,對關鍵數據進行竊取或者破壞。

    (7)眾多的使用者所有不同的權限,管理更困難,系統更容易遭到口令和越權操作的攻擊。服務器對使用者的管理也不是很嚴格,對于那些如記錄鍵盤敲擊的黑客工具比較容易得逞。

    (8)信息不僅僅限于服務器,同時也分布于各個工作計算機中,目前對個人硬盤上的信息缺乏有效的控制和監督管理辦法。

    (9)由于人們對口令的不重視,弱口令很容易產生,很多人用諸如生日、姓名等作為口令,在內網中,黑客的口令破解程序更易奏效。

    3內部網絡的安全現狀

    目前很多企事業單位都加快了企業信息化的進程,在網絡平臺上建立了內部網絡和外部網絡,并按照國家有關規定實行內部網絡和外部網絡的物理隔離;在應用上從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展,典型的應用如財務系統、PDM系統甚至到計算機集成制造(CIMS)或企業資源計劃(ERP),逐步實現企業信息的高度集成,構成完善的企事業問題解決鏈。

    在網絡安全方面系統內大多企業或是根據自己對安全的認識,或是根據國家和系統內部的相關規定,購置部分網絡安全產品,如防火墻、防病毒、入侵檢測等產品來配置在網絡上,然而這些產品主要是針對外部網絡可能遭受到安全威脅而采取的措施,在內部網絡上的使用雖然針對性強,但往往有很大的局限性。由于內部網絡的高性能、多應用、信息分散的特點,各種分立的安全產品通常只能解決安全威脅的部分問題,而沒有形成多層次的、嚴密的、相互協同工作的安全體系。同時在安全性和費用問題上形成一個相互對立的局面,如何在其中尋找到一個平衡點,也是眾多企業中普遍存在的焦點問題。

    4保護內部網絡的安全

    內部網絡的安全威脅所造成的損失是顯而易見的,如何保護內部網絡,使遭受的損失減少到最低限度是目前網絡安全研究人員不斷探索的目標。筆者根據多年的網絡系統集成經驗,形成自己對網絡安全的理解,闡述如下。

    4.1內部網絡的安全體系

    筆者認為比較完整的內部網絡的安全體系包括安全產品、安全技術和策略、安全管理以及安全制度等多個方面,整個體系為分層結構,分為水平層面上的安全產品、安全技術和策略、安全管理,其在使用模式上是支配與被支配的關系。在垂直層面上為安全制度,從上至下地規定各個水平層面上的安全行為。

    4.2安全產品

    安全產品是各種安全策略和安全制度的執行載體。雖然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此還必須有好的安全工具把安全管理的措施具體化。

    目前市場上的網絡安全產品林林總總,功能也千差萬別,通常一個廠家的產品只在某個方面占據領先的地位,各個廠家的安全產品在遵守安全標準的同時,會利用廠家聯盟內部的協議提供附加的功能。這些附加功能的實現是建立在全面使用同一廠家聯盟的產品基礎之上的。那么在選擇產品的時候會面臨這樣一個問題,即是選擇所需要的每個方面的頂尖產品呢,還是同一廠家聯盟的產品?筆者認為選擇每個方面的頂尖產品在價格上會居高不下,而且在性能上并不能達到l+1等于2甚至大于2的效果。這是因為這些產品不存在內部之間的協同工作,不能形成聯動的、動態的安全保護層,一方面使得這些網絡安全產品本身所具有的強大功效遠沒有得到充分的發揮,另一方面,這些安全產品在技術實現上,有許多重復工作,這也影響了應用的效率。因此網絡安全產品的選擇應該是建立在相關安全產品能夠相互通信并協同工作的基礎上,即實現防火墻、IDS、病毒防護系統、信息審計系統等的互通與聯動,以實現最大程度和最快效果的安全保證。目前在國內外都存在這樣的網絡安全聯盟實現產品之間的互聯互動,達到動態反應的安全效果。

    4.3網絡安全技術和策略

    內部網絡的安全具體來說包括攻擊檢測、攻擊防范、攻擊后的恢復這三個大方向,那么安全技術和策略的實現也應從這三個方面來考慮。

    積極主動的安全策略把入侵檢測概念提升到了更有效、更合理的入侵者檢測(甚至是內部入侵者)層面。內部安全漏洞在于人,而不是技術。因此,應重點由發現問題并填補漏洞迅速轉向查出誰是破壞者、采取彌補措施并消除事件再發的可能性。如果不知道破壞者是誰,就無法解決問題。真正的安全策略的最佳工具應包括實時審查目錄和服務器的功能,具體包括:不斷地自動監視目錄,檢查用戶權限和用戶組帳戶有無變更;警惕地監視服務器,檢查有無可疑的文件活動。無論未授權用戶企圖訪問敏感信息還是員工使用下載的工具蓄意破壞,真正的安全管理工具會通知相應管理員,并自動采取預定行動。

    在積極查詢的同時,也應該采用必要的攻擊防范手段。網絡中使用的一些應用層協議,如HTTP、Telnet,其中的用戶名和密碼的傳遞采用的是明文傳遞的方式,極易被竊聽和獲取。因此對于數據的安全保護,理想的辦法是在內部網絡中采用基于密碼技術的數字身份認證和高強度的加密數據傳輸技術,同時采用安全的密鑰分發技術,這樣既防止用戶對業務的否認和抵賴,同時又防止數據遭到竊聽后被破解,保證了數據在網上傳輸的可靠性。攻擊后恢復首先是數據的安全存儲和備份,在發現遭受攻擊后可以利用備份的數據快速的恢復;針對WWW服務器網頁安全問題,實施對Web文件內容的實時監控,一旦發現被非法篡改,可及時報警并自動恢復,同時形成監控和恢復日志,并提供友好的用戶界面以便用戶查看、使用,有效地保證了Web文件的完整性和真實性。

    4.4安全管理

    安全管理主要是指安全管理人員。有了好的安全工具和策略,還必須有好的安全管理人員來有效的使用工具和實現策略。經過培訓的安全管理員能夠隨時掌握網絡安全的最新動態,實時監控網絡上的用戶行為,保障網絡設備自身和網上信息的安全,并對可能存在的網絡威脅有一定的預見能力和采取相應的應對措施,同時對已經發生的網絡破壞行為在最短的時間內做出響應,使企業的損失減少到最低限度。

    企業領導在認識到網絡安全的重要性的同時,應當投入相當的經費用于網絡安全管理人員的培訓,或者聘請安全服務提供商來維護內部網絡的安全。

    4.5網絡安全制度

    網絡安全的威脅來自人對網絡的使用,因此好的網絡安全管理首先是對人的約束,企業并不缺乏對人的管理辦法,但在網絡安全方面常常忽視對網絡使用者的控制。要從網絡安全的角度來實施對人的管理,企業的領導必須首先認識到網絡安全的重要性,惟有領導重視了,員工才會普遍重視,在此基礎上制定相應的政策法規,使網絡安全的相關問題做到有法可依、有據可查、有功必獎、有過必懲,最大限度地提高員工的安全意識和安全技能,并在一定程度上造成對蓄意破壞分子的心理震懾。

    目前許多企業已認識到網絡安全的重要性,已采取了一些措施并購買了相應的設備,但在網絡安全法規上還沒有清醒的認識,或者是沒有較為系統和完善的制度,這樣在企業上下往往會造成對網絡安全的忽視,給不法分子以可乘之機。國際上,以ISO17799/BSI7799為基礎的信息安全管理體系已經確立,并已被廣泛采用,企業可以此為標準開展安全制度的建立工作。具體應當明確企業領導、安全管理員、財物人員、采購人員、銷售人員和其它辦公人員等各自的安全職責。安全組織應當有企業高層掛帥,由專職的安全管理員負責安全設備的管理與維護,監督其它人員設備安全配置的執行情況。單位還應形成定期的安全評審機制。只有通過以上手段加強安全管理,才能保證由安全產品和安全技術組成的安全防護體系能夠被有效地使用。

    5結論

    要想保證內部網絡的安全,在做好邊界防護的同時,更要做好內部網絡的管理。所以,目前在安全業界,安全重在管理的觀念已被廣泛接受。沒有好的管理思想,嚴格的管理制度,負責的管理人員和實施到位的管理程序,就沒有真正的安全。在有了“法治”的同時,還要有“人治”,即經驗豐富的安全管理人員和先進的網絡安全工具,有了這兩方面的治理,才能得到一個真正安全的網絡。

    參考文獻

    [1]楊義先、鈕心忻,網絡安全理論與技術[M.人民郵電出版社,2003

    第8篇:網絡安全行動范文

    一、總則

    (一)編制目的

    為提處置網絡與信息安全突發事件的能力,形成科學、有效、反應迅速的應急工作機制,確保重要計算機信息系統的實體安全、運行安全和數據安全,最大程度地預防和減少網絡與信息安全突發事件及其造成的損害,保障信息資產安全,特制定本預案。

    (二)編制依據

    根據《中華人民共和國計算機信息系統安全保護條例》、公安部《計算機病毒防治管理辦法》,制定本預案。

    (三)分類分級

    本預案所稱網絡與信息安全突發事件,是指本系統信息系統突然遭受不可預知外力的破壞、毀損、故障,發生對國家、社會、公眾造成或者可能造成重大危害,危及公共安全的緊急事件。

    1、事件分類

    根據網絡與信息安全突發事件的性質、機理和發生過程,網絡與信息安全突發事件主要分為以下三類:

    (1)自然災害。指地震、臺風、雷電、火災、洪水等引起的網絡與信息系統的損壞。

    (2)事故災難。指電力中斷、網絡損壞或是軟件、硬件設備故障等引起的網絡與信息系統的損壞。

    (3)人為破壞。指人為破壞網絡線路、通信設施,黑客攻擊、病毒攻擊、恐怖襲擊等引起的網絡與信息系統的損壞。

    2、事件分級

    根據網絡與信息安全突發事件的可控性、嚴重程度和影響范圍,縣上分類情況。

    (1)i級、ⅱ級。重要網絡與信息系統發生全局大規模癱瘓,事態發展超出控制能力,需要縣級各部門協調解決,對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害的信息安全突發事件。

    (2)ⅲ級。某一部分的重要網絡與信息系統癱瘓,對國家安全、社會秩序、經濟建設和公共利益造成一定損害,屬縣內控制之內的信息安全突發事件。

    (3)ⅳ級。重要網絡與信息系統使用效率上受到一定程度的損壞,對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益的信息安全突發事件。

    (四)適用范圍

    適用于本系統發生或可能導致發生網絡與信息安全突發事件的應急處置工作。

    (五)工作原則

    1、居安思危,預防為主。立足安全防護,加強預警,重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定的重要信息系統,從預防、監控、應急處理、應急保障和打擊犯罪等環節,在法律、管理、技術、人才等方面,采取多種措施,充分發揮各方面的作用,共同構筑網絡與信息安全保障體系。

    2、提高素質,快速反應。加強網絡與信息安全科學研究和技術開發,采用先進的監測、預測、預警、預防和應急處置技術及設施,充分發揮專業人員的作用,在網絡與信息安全突發事件發生時,按照快速反應機制,及時獲取充分而準確的信息,跟蹤研判,果斷決策,迅速處置,最大程度地減少危害和影響。

    3、以人為本,減少損害。把保障公共利益以及公民、法人和其他組織的合法權益的安全作為首要任務,及時采取措施,最大限度地避免公共財產、信息資產遭受損失。

    4、加強管理,分級負責。按照“條塊結合,以條為主”的原則,建立和完善安全責任制及聯動工作機制。根據部門職能,各司其職,加強部門間協調與配合,形成合力,共同履行應急處置工作的管理職責。

    5、定期演練,常備不懈。積極參與縣上組織的演練,規范應急處置措施與操作流程,確保應急預案切實有效,實現網絡與信息安全突發事件應急處置的科學化、程序化與規范化。

    二、組織指揮機構與職責

    (一)組織體系

    成立網絡安全工作領導小組,組長局黨委書記、局長擔任,副組長由局分管領導,成員包括:信息全體人員、各通信公司相關負責人。

    (二)工作職責

    1、研究制訂我中心網絡與信息安全應急處置工作的規劃、計劃和政策,協調推進我中心網絡與信息安全應急機制和工作體系建設。

    2、發生i級、ⅱ級、ⅲ級網絡與信息安全突發事件后,決定啟動本預案,組織應急處置工作。如網絡與信息安全突發事件屬于i級、ⅱ級的,向縣有關部門通報并協調縣有關部門配合處理。

    3、研究提出網絡與信息安全應急機制建設規劃,檢查、指導和督促網絡與信息安全應急機制建設。指導督促重要信息系統應急預案的修訂和完善,檢查落實預案執行情況。

    4、指導應對網絡與信息安全突發事件的科學研究、預案演習、宣傳培訓,督促應急保障體系建設。

    5、及時收集網絡與信息安全突發事件相關信息,分析重要信息并提出處置建議。對可能演變為i級、ⅱ級、ⅲ級的網絡與信息安全突發事件,應及時向相關領導提出啟動本預案的建議。

    6、負責提供技術咨詢、技術支持,參與重要信息的研判、網絡與信息安全突發事件的調查和總結評估工作,進行應急處置工作。

    三、監測、預警和先期處置

    (一)信息監測與報告

    1、要進一步完善各重要信息系統網絡與信息安全突發事件監測、預測、預警制度。按照“早發現、早報告、早處置”的原則,加強對各類網絡與信息安全突發事件和可能引發網絡與信息安全突發事件的有關信息的收集、分析判斷和持續監測。當發生網絡與信息安全突發事件時,在按規定向有關部門報告的同時,按緊急信息報送的規定及時向領導匯報。初次報告最遲不得超過4小時,較大、重大和特別重大的網絡與信息安全突發事件實行態勢進程報告和日報告制度。報告內容主要包括信息來源、影響范圍、事件性質、事件發展趨勢和采取的措施等。

    2、重要信息系統管理人員應確立2個以上的即時聯系方式,避免因信息網絡突發事件發生后,必要的信息通報與指揮協調通信渠道中斷。

    3、及時上報相關網絡不安全行為:

    (1)惡意人士利用本系統網絡從事違法犯罪活動的情況。

    (2)網絡或信息系統通信和資源使用異常,網絡和信息系統癱瘓、應用服務中斷或數據篡改、丟失等情況。

    (3)網絡恐怖活動的嫌疑情況和預警信息。

    (4)網絡安全狀況、安全形勢分析預測等信息。

    (5)其他影響網絡與信息安全的信息。

    (二)預警處理與預警

    1、對于可能發生或已經發生的網絡與信息安全突發事件,系統管理員應立即采取措施控制事態,請求相關職能部門,協作開展風險評估工作,并在2小時內進行風險評估,判定事件等級并預警。必要時應啟動相應的預案,同時向信息安全領導小組匯報。

    2、領導小組接到匯報后應立即組織現場救援,查明事件狀態及原因,技術人員應及時對信息進行技術分析、研判,根據問題的性質、危害程度,提出安全警報級別。

    (三)先期處置

    1、當發生網絡與信息安全突發事件時,及時請技術人員做好先期應急處置工作并立即采取措施控制事態,必要時采用斷網、關閉服務器等方式防止事態進一步擴大,同時向上級信息安全領導小組通報。

    2、信息安全領導小組在接到網絡與信息安全突發事件發生或可能發生的信息后,應加強與有關方面的聯系,掌握最新發展態勢。對有可能演變為ⅲ級網絡與信息安全突發事件,技術人員處置工作提出建議方案,并作好啟動本預案的各項準備工作。信息安全領導小組根據網絡與信息安全突發事件發展態勢,視情況決定現場指導、組織設備廠商或者系統開發商應急支援力量,做好應急處置工作。對有可能演變為ⅱ級或i級的網絡與信息安全突發事件,要根據縣有關部門的要求,上報縣政府有關部門,趕赴現場指揮、組織應急支援力量,積極做好應急處置工作。

    四、應急處置

    (一)應急指揮

    1、本預案啟動后,領導小組要迅速建立與現場通訊聯系。抓緊收集相關信息,掌握現場處置工作狀態,分析事件發展趨勢,研究提出處置方案,調集和配置應急處置所需要的人、財、物等資源,統一指揮網絡與信息安全應急處置工作。

    2、需要成立現場指揮部的,立即在現場開設指揮部,并提供現場指揮運作的相關保障。現場指揮部要根據事件性質迅速組建各類應急工作組,開展應急處置工作。

    (二)應急支援

    本預案啟動后,領導小組可根據事態的發展和處置工作需要,及時申請增派專家小組和應急支援單位,調動必需的物資、設備,支援應急工作。參加現場處置工作的有關人員要在現場指揮部統一指揮下,協助開展處置行動。

    (三)信息處理

    現場信息收集、分析和上報。技術人員應對事件進行動態監測、評估,及時將事件的性質、危害程度和損失情況及處置工作等情況及時報領導小組,不得隱瞞、緩報、謊報。符合緊急信息報送規定的,屬于i級、ⅱ級信息安全事件的,同時報縣委、縣政府相關網絡與信息安全部門。

    (四)擴大應急

    經應急處置后,事態難以控制或有擴大發展趨勢時,應實施擴大應急行動。要迅速召開信息安全工作領導小組會議,根據事態情況,研究采取有利于控制事態的非常措施,并向縣政府有關部門請求支援。

    (五)應急結束

    網絡與信息安全突發事件經應急處置后,得到有效控制,將各監測統計數據報信息安全工作領導小組,提出應急結束的建議,經領導批準后實施。

    五、相關網絡安全處置流程

    (一)攻擊、篡改類故障

    指網站系統遭到網絡攻擊不能正常運作,或出現非法信息、頁面被篡改。現網站出現非法信息或頁面被篡改,要第一時間請求相關職能部門取證并對其進行刪除,恢復相關信息及頁面,同時報告領導,必要時可請求對網站服務器進行關閉,待檢測無故障后再開啟服務。

    (二)病毒木馬類故障

    指網站服務器感染病毒木馬,存在安全隱患。

    1)對服務器殺毒安全軟件進行系統升級,并進行病毒木馬掃描,封堵系統漏洞。

    2)發現服務器感染病毒木馬,要立即對其進行查殺,報告領導,根據具體情況,酌情上報。

    3)由于病毒木馬入侵服務器造成系統崩潰的,要第一時間報告領導,并聯系相關單位進行數據恢復。

    (三)突發性斷網

    指突然性的內部網絡中某個網絡段、節點或是整個網絡業務中斷。

    1)查看網絡中斷現象,判定中斷原因。若不能及時恢復,應當開通備用設備和線路。

    2)若是設備物理故障,聯系相關廠商進行處理。

    (四)數據安全與恢復

    1.發生業務數據損壞時,運維人員應及時報告領導,檢查、備份系統當前數據。

    2.強化數據備份,若備份數據損壞,則調用異地光盤備份數據。

    3.數據損壞事件較嚴重無法保證正常工作的,經部門領導同意,及時通知各部門以手工方式開展工作。

    4.中心應待數據系統恢復后,檢查基礎數據的完整性;重新備份數據,并寫出故障分析報告。

    (五)有害信息大范圍傳播

    系統內發生對互聯網電子公告服務、電子郵件、短信息等網上服務中大量出現危害國家安全、影響社會穩定的有害、敏感信息等情況進行分析研判,報經縣委、縣政府分管領導批準后啟動預案;或根據上進部門要求對網上特定有害、敏感信息及時上報,由上級職能部門采取封堵控制措施,按照市上職能部門要求統一部署啟動預案。

    (六)惡意炒作社會熱點、敏感問題

    本系統互聯網網站、電子公告服務中出現利用社會熱點、敏感問題集中、連續、反復消息,制造輿論焦點,夸大、捏造、歪曲事實,煽動網民與政府對立、對黨對社會主義制度不滿情緒,形成網上熱點問題惡意炒作事件時,啟動預案。

    (七)敏感時期和重要活動、會議期間本地互聯網遭到網絡攻擊

    敏感時期和重要活動、會議期間,本系統互聯網遭受網絡攻擊時,啟動預案。要加強值班備勤,提高警惕,密切注意本系統網上動態。收到信息后,及時報警,要迅速趕赴案(事)發網站,指導案(事)件單位采取應急處置措施,同時收集、固定網絡攻擊線索,請求縣上技術力量,分析研判,提出技術解決方案,做好現場調查和處置工作記錄,協助網站恢復正常運行并做好防范工作。

    六、后期處置

    (一)善后處置

    在應急處置工作結束后,要迅速采取措施,抓緊組織搶修受損的基礎設施,減少損失,盡快恢復正常工作,統計各種數據,查明原因,對事件造成的損失和影響以及恢復重建能力進行分析評估,認真制定恢復重建計劃,迅速組織實施。

    (二)調查和評估

    在應急處置工作結束后,信息安全工作領導小組應立即組織有關人員和專家組成事件調查組,對事件發生及其處置過程進行全面的調查,查清事件發生的原因及財產損失狀況和總結經驗教訓,寫出調查評估報告。

    七、應急保障

    (一)通信與信息保障

    領導小組各成員應保證電話24小時開機,以確保發生信息安全事故時能及時聯系到位。

    (二)應急裝備保障

    各重要信息系統在建設系統時應事先預留出一定的應急設備,做好信息網絡硬件、軟件、應急救援設備等應急物資儲備工作。在網絡與信息安全突發事件發生時,由領導小組負責統一調用。

    (三)應急隊伍保障

    按照一專多能的要求建立網絡與信息安全應急保障隊伍。選擇若干經國家有關部門資質認可的,具有管理規范、服務能力較強的企業作為我縣網絡與信息安全的社會應急支援單位,提供技術支持與服務;必要時能夠有效調動機關團體、企事業單位等的保障力量,進行技術支援。

    (四)交通運輸保障

    應確定網絡與信息安全突發事件應急交通工具,確保應急期間人員、物資、信息傳遞的需要,并根據應急處置工作需要,由領導小組統一調配。

    (五)經費保障

    網絡與信息系統突發公共事件應急處置資金,應列入年度工作經費預算,切實予以保障。

    八、工作要求

    (一)高度重視。互聯網信息安全突發事件應急處置工作事關國家安全、社會政治穩定和經濟發展,要切實增強政治責任感和敏感性,建立應急處置的快速反應機制。

    第9篇:網絡安全行動范文

    國際上,網絡與信息技術不斷演進,以云計算、大數據、移動互聯網為主導的新技術在推動產業發展的同時,也帶來了更多新的挑戰,信息安全更成為各國相互搏弈的重要陣地。

    成長于信息安全身份認證領域的眾人科技,在國內外大環境的激發下,正努力打造成為中國信息安全領域的標桿企業。

    回顧歷史,眾人科技走過一段風雨兼程的路。

    2007年9月,眾人科技成立。主要從事擁有完全自主知識產權的iKEY身份認證系統及系列產品的研發、生產和銷售。

    眾人科技創業之初,創始人談劍峰就滿懷激情與希望,勵志在中國信息安全行業打下一片江山:研發有完全自主知識產權的身份認證技術和產品,與當時充斥中國市場的國外信息安全身份認證產品抗衡,保護國家信息安全。確定了產品方向,眾人科技在這個當時國內尚處于空白的細分領域開始了艱難的探索。

    眾人科技從成立伊始就確立了自主研發、設計、生產的國產化道路,以完全的自主可控作為追求,目的就是為國家和大眾的信息安全把好核心的那一道“門”,由此而帶來的是漫長且枯燥的技術攻關和資格認證過程。

    整整4年時間,眾人科技團隊全身心投入技術研發、打磨產品,并通過了國家相關機構、專家對動態密碼技術的論證、檢測、認定,在2009年初,眾人科技率先拿到了國家密碼主管部門頒發的動態口令類產品資質企業許可證,其研發的iKEY身份認證產品被中國科學院科技查新中心評定為“填補國內空白,國際先進水平”。

    經過不斷拼搏、奮斗,眾人科技越過了一道一道的坎――資金、人員、資質、技術。終于,眾人科技擁有了從密碼專用安全芯片、終端產品到后臺系統的全產業鏈自主知識產權,并自主設計了國內領先的具有世界領先水平的密碼令牌全自動柔性生產線;還作為組長單位參與制定了國家密碼行業標準GM/T 0021-2012《動態口令密碼應用技術規范》,作為國家密碼主管部門密碼檢測標準制密項目組組長單位,組織編寫“動態口令密碼檢測”的相關規范;同時參與制定動態口令產品行業標準、身份認證技術相關標準。

    2011年,眾人科技更是被工業和信息化主管部門從百家企業中遴選為基于安全可控軟硬件產品云計算解決方案供應商;2014年,眾人科技成為了上海市“專精特新”企業及推進“新技術、新產業、新模式、新業態”的“四新”企業;值中國互聯網接入20周年之際,眾人科技更榮獲了“中國互聯網20周年?技術創新貢獻殊榮”,成為“SHCERT網絡安全應急服務支撐單位”及上海市信息安全服務推薦單位。

    在飛速發展的七年時間里,眾人科技成為了中國中小企業協會副會長單位、中國互聯網金融工作委員會副主任委員單位、中國軟件行業協會網游信息安全工作委員會主任單位、中國信息協會常務理事、上海現代服務業聯合會會員、上海市計算機行業協會副會長單位、上海市信息服務業行業協會副會長單位、上海市信息安全行業協會副會長單位等。

    也正是在這七年里,移動互聯網以及互聯網金融迅速崛起。來自銀行的數據顯示,目前建設銀行和工商銀行的手機銀行客戶總數已經超過1億戶,交行、農行、中行的客戶數也超過了5000萬戶。其中,部分銀行的手機端客戶數量目前已然接近了其傳統電腦端網銀客戶的數量。中國互聯網絡信息中心的報告顯示,2014年6月我國手機網民規模已達5.27億,中國手機端網民規模首次超過了PC端,這為銀行手機端的金融服務奠定了良好的市場基礎,也為各銀行轉向手機端帶來了足夠大的動力。

    在互聯網金融行業大環境的影響下,眾人科技自主研發了一系列適于金融業發展的動態密碼產品。

    在競爭激烈的互聯網環境里,眾人科技深知創新和產品質量決定一切。

    iKEY身份認證系統是由眾人科技自主研發的基于時間同步技術的多因素認證系統,是一種安全便捷、穩定可靠的身份認證系統。其強大的用戶認證機制替代了傳統的基本口令安全機制,消除了因口令欺詐而導致的損失,防止惡意入侵者對資源的破壞,解決了因口令泄密導致的入侵問題,有效提高了身份認證的安全性和便捷性。其硬件產品線包括isKEY動態密碼令牌系列。isCARD動態密碼智能卡系列、isMemory 動態密碼SD卡系列及手機令牌等,均采用國家密碼主管單位指定的國密算法。

    眾人科技在此基礎上進一步開發的智慧城市公共區域安全網絡系統,以動態密碼的核心技術為基礎,用云計算搭建統一身份認證云平臺,快速、有效地解決了公共區域網絡的安全認證問題。其通過各類認證技術和安全機制的結合,可提高公共區域網絡的身份認證的安全性,最終提高用戶使用的便捷性和滿意度。同時以其強大的用戶認證機制以及安全監管功能,有助于規范國家公共網絡管理系統,在大數據時代為國家信息安全保駕護航。

    作為一家飛速發展的信息安全企業,眾人科技在金融領域有著豐富的服務經驗與優良的解決方案,在金融行業以外領域,也正在逐漸建立自己的品牌口碑。眾人科技以動態密碼技術為核心,總結多年發展經驗,以市場為導向,逐步研發了如網絡的4A審計系統、基于IBC標識密碼的加密郵件系統、針對APT攻擊的多維度網絡威脅預警系統等多結構、多類型的產品,拓寬了國內信息安全產業市場,在國家智慧城市建設等領域走得更遠。

    隨著移動互聯網、大數據的迅速崛起,移動支付迅猛發展。尤其在金融領域,電子銀行,手機支付的發展超出了人們的想象。

    主站蜘蛛池模板: 亚洲国产成人九九综合| 国产成人在线电影| 欧美国产成人在线| 成人国产精品免费视频| 成人伊人青草久久综合网破解版| 成人免费a级毛片无码网站入口| 国产精品成人亚洲| 亚洲国产成人精品女人久久久| 欧美成人精品福利网站| 成人免费视频国产| 亚洲国产成人片在线观看| 成人免费视频一区| 黑人粗长大战亚洲女2021国产精品成人免费视频 | 亚洲精品成人网久久久久久| 亚洲成人在线网| 成人av电影网站| 日韩成人在线网站| 国产成人精品a视频| 成人理论电影在线观看| 亚洲欧洲精品成人久久曰影片| 成人av在线一区二区三区| 欧美日韩一区二区成人午夜电影| 国产成人A亚洲精V品无码| 成人性一级视频在线观看| 精品国产成人亚洲午夜福利| 国产婷婷成人久久av免费高清 | 久久久久99精品成人片试看| 在线91精品亚洲网站精品成人| 羞羞漫画在线成人漫画阅读免费| 四虎成人精品无码| 四虎成人免费网址在线| 国产成人一区二区三区免费视频| 成人午夜一区二区三区视频| 青青国产成人久久激情91麻豆| 亚洲国产成人精品女人久久久| 四虎影院成人在线观看俺也去色官网| 国产成人无码网站| 国产成人免费一区二区三区| 国产成人a人亚洲精品无码| 国产亚洲综合成人91精品| 四虎精品成人免费视频|