前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全事件管理主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:互聯網,食品安全,食品監管
一、2010年食品安全事件回顧
1月17日,北京一中學生飲用雪碧后,出現頭疼、眩暈癥狀。當日入院檢查,被確診為汞中毒。這是在不足3個月內,北京市被發現的第二例喝雪碧后汞中毒事件。
自1月份以來,武漢白沙洲農副產品大市場對海南省豇豆連續3次檢出高毒農藥水胺硫磷殘留,為此,武漢市農業局規定從2月7日起停止銷售來自海南省的豇豆3個月。對此,海南省農業廳立即召開緊急會議,并向全省各市縣下發緊急通知,要求切實做好豇豆質量安全監管工作,確保豇豆質量。
2010年3月19日,調查負責人武漢工業學院教授何東平召開新聞會,建議政府相關部門加緊規范廢棄油脂收集工作,再次引起了人們對食品安全的擔憂。據報道,目前我國每年返回餐桌的地溝油有200至300萬噸。醫學研究稱地溝油中的黃曲霉素強烈致癌,毒過砒霜100倍。
2010年7月5日報道最近有調查發現,美國的麥樂雞竟然含有橡膠化學成分“聚二甲基硅氧烷”。美國麥當勞發言人稱,在麥樂雞中加入聚二甲基硅氧烷,是基于安全理由,用以防止炸雞塊的食油起泡。據世界衛生組織的動物測驗顯示,這種物質對人體無害。
2010年7月,三聚氰胺超標奶粉事件“卷土重來”:在青海省一家乳制品廠,檢測出三聚氰胺超標達500余倍,而原料來自河北等地。事件發生后,有關部門要求嚴肅查處,杜絕問題奶粉流入市場,徹底查清其來源與銷路,堅決予以銷毀,并依法追究當事人責任。
2010年7月,南京市鼓樓醫院急診科就開始收治食用龍蝦后身體不適的病人。8月,江蘇省南京市多家醫院陸續收了因食用小龍蝦而入院的病人總計人數超過30例。經調查發現,這次的龍蝦中毒是化學物質、有機中毒的嫌疑更大,也就是說,龍蝦中毒可能與洗蝦粉的使用有關。事件發生后,政府相關部門將用一個月的時間,對小龍蝦進行專項整治工作。
二、食品安全監管現狀
目前,我國的食品安全監管原則是:“一個監管環節由一個部門監管”,采用“分段監管為主、品種監管為輔”的方式。具體分工是:由農業部門負責初級農產品生產環節的監管;質監部門負責食品生產加工環節的監管;衛生部門負責餐飲業和食堂等消費環節的監管;工商部門負責流通環節監管;食品監管部門負責綜合監督、組織協調和依法查處重大事故。從今年歷次食品安全事件中仔細分析就會發現,從食品的生產、流通、消費全過程中的每一個環節都存在漏洞:種植、養殖企業監管存在漏洞;從種植、養殖企業到食品生產企業流通監管存在問題;食品生產企業在對食品的原料、成品等檢驗環節存在較大漏洞,把食品制成“”;食品從生產企業流經批發企業、零售企業各環節監管形同虛設,“”最終被消費者使用;由于缺乏有效的食品召回體系,發生食品安全事件后,無法確定食品的最終去向,哪些消費者購買及食用了這些食品,因此,難以采取及時有效的補救措施。
三、食品安全監管對策研究
1建立食品安全可追溯系統
從不對稱信息理論的角度觀察,食品質量安全問題產生的根本原因在于食品質量安全管理過程中存在著多種信息不對稱因素,致使食品經營管理者在利潤最大化的驅使下,濫用各種提高產品產量的方法,漠視質量問題,從而形成對消費者的危害。歸納起來,信息不對稱因素綜合體現在以下3個方面:消費者與食品生產經營者之間信息不對稱;消費者與政府之間的信息不對稱;政府與生產經營者之間的信息不對稱。
通過以上信息不對稱因素的分析,可以了解到強化食品質量安全管理的關鍵在于以下兩點:①增強食品質量安全信息的透明度,減少消費者、生產經營者與監管者之間的信息不對稱,通過優質優價的市場機制和政府監管為生產者改進質量提供激勵機制。②通過采取一定的技術手段,使質量責任具有可追溯性,建立供應鏈上各環節質量行為的約束機制。食品質量安全問題涉及生產者、加工者、經營者及消費者等各個層面,貫穿于食品的原料采集、加工、包裝、儲運及食用等各個環節。要對如此龐大和復雜的食品供應鏈進行記錄和追蹤,使質量責任可追溯,并保證成本較低、較為有效的方法是利用現代信息系統技術,對各種食品進行有效標識,建立從農田到餐桌的全過程管理信息系統,即食品質量安全可追蹤系統。追蹤是指通過記錄的標識跟蹤某個實體的歷史、應用或位置的能力。
2建立統一的編碼標準和交換標準
統一的編碼標準和交換標準是進行信息交換和信息共享的前提,也是食品電子監管系統的基礎工作。只有在整個食品行業推行統一的編碼標準,才能實現數據庫的構建及互聯。統一的編碼標準和交換標準應包括食品編碼、食品原料編碼、各個食品企業以及其他相關編碼。交換標準是建立在統一的編碼標準基礎之上的。建立編碼標準首先要參照各種國家標準來制定,然后進行推行標準的工作。交換標準是推行編碼標準的有利手段,各地區、各食品企業按照統一的交換標準實現數據交換。既真正推行了統一的編碼標準,又節約了食品企業的成本。
3聯合應用各種動態數據庫,解決食品虛假宣傳的重大現實問題
各種各樣的媒介充斥著各種食品廣告宣傳,這是市場經濟的表現之一。食品廣告的泛濫與虛假信息的傳遞,對于消費者、廣告代言人、媒體以及監管部門都帶來了嚴重的負面影響。通過上述各種數據庫,媒體和廣告代言人可在接受廣告之前了解廣告申請者的真實情況,防止做不實宣傳。而且相關部門在進行廣告審查時也有據可循。這樣通過層層審查,面對公眾的廣告宣傳就會變得真實可信。而且公眾在判斷廣告宣傳的真偽時, 也可以通過此系統進行查詢。通過這種實時、方便、快捷的方式,可以根除食品虛假宣傳的問題。
結束語
食品安全日益受到人們的重視,互聯網技術也在不斷發展。相信在新頒布的《食品安全法》的推動下,在食品安全監管部門,食品企業、科研機構以及消費者的共同努力下,互聯網在保障食品安全的任務中會發揮越來越重要的作用。
參考文獻
[1] Inmon W H.Building the Data Warehouse[M].北京:機械工業出版社,2002.
[2] 李偉. 我國食品安全的政府監管研究[D].北京:首都經濟貿易大學.2005.
[3] 孫國梁. 基于互聯網資源的食品安全風險分析[J]. 食品安全工業,2009.6,22-23.
關鍵詞:食品安全 網絡服務管理信息系統 客戶服務
隨著計算機技術的發展以及《食品安全法》的頒布實施,依靠傳統模式已不能滿足新形勢下對食品安全服務管理的需要。運用現代化的科技手段和信息技術,提高服務管理效率,為食品生產企業、政府部門及消費者提供更加及時可靠的服務,為食品安全建設提供強有力的技術支撐。通過對網絡服務管理信息系統分析和研究,整合、完善食品安全信息網絡,實現食品安全信息共享,為新形勢下的食品安全信息交流構建一個合理、科學信息共享的平臺具有積極意義。
1.構建食品安全網絡服務管理信息系統的主要內容
本文研究食品安全業服務管理信息化建設的解決方案和基于C/S和B/S模式的食品安全NMIS的網絡建設,根據管理信息系統的分析、設計、開發原則和步驟,重點研究食品安全服務管理信息系統的總體設計、模塊設計、數據庫和模型庫設計、人機交互系統設計和程序設計等。同時也探討C/S和B/S模式在本系統應用中的優缺點、先進的數據庫訪問技術和編程技術、構建食品安全網站的ASP技術等。在系統分析部分,結合客戶服務管理學的知識論述如何完善信息系統的業務流程分析,結合企業服務管理知識以及信息系統建設成功案例提出食品安全業NMIS的實施步驟和成功策略,再從客戶服務管理學和技術經濟學的角度定性、定量分析實施本系統的經濟效益。
2.構建食品安全網絡服務管理信息系統的主要方法
本系統設計一般由服務管理中心負責,集中了管理中心辦公室、數據中心、客戶服務部等。因此,為了數據能被安全地管理和訪問,這些科室采用星型網絡拓撲結構自成網絡。基于C/S和B/S模式的系統平臺和應用軟件設計,C/S和B/S兩種模式各有其特點和不足,C/S模式安全性高、交互性強、處理數據量大、數據查詢靈活,但是費用高,開發和維護復雜,而B/S模式簡化了客戶端,降低了成本,也是未來MIS軟件的發展方向,但是它對安全性要求很高,交互性不強。因此,本系統在安全性和交互性不高的地方使用B/S模式,其他地方使用C/S模式,通過分析,我們在管理、數據、客服采用C/S模式,對綜合查詢、聯合檢索、中心網站采用B/S模式。
本系統總體設計采用分模塊開發的原則,即一個模塊為一個系統,這樣,各單位只需安裝本單位所需的模塊即可,但是子系統都采用同一個數據庫,這種“形散而神不散”的應用系統既體現了數據共享、系統集成的原則,又靈活地適用不同的單位。在網絡正常的情況下,對數據的處理全部采用“在線”的方式。同時,管理中心對系統內的所有數據信息進行統一編碼,這樣每一種數據在各個系統中都有唯一的編碼,每一個編碼都對應著一種食品或者食品相關的環節,這樣隨著數據在系統中的流動,更加有效地對數據進行管理。同時,本系統將對所有數據信息分兩個表存儲:數據基本信息和數據庫存信息,最終形成一個最核心的數據文件清單。
3.構建食品安全網絡服務管理信息系統的關鍵環節
食品安全網絡服務管理信息系統的設計采用行業標準相關的制度,該系統包括管理、數據、客服和數據分析報表,系統的設計包括系統管理、數據處理、客戶服務管理、數據報表輸出等。其中,在數據表中用Submit_Tag字段表示核心的數據文件清單,系統采用定時器的方法,隨時查看數據表內容以判斷食品安全網絡服務管理信息。
值得重視的是,客服管理系統與數據分析管理系統的設計嚴格以兩個標準、兩個定量原則對數據進行分析,做到分析標準化、輸出標準化、數據加工定量等。管理層領導決策支持系統的設計通過對以上系統數據的歸納、分析提供出反映數據的合理走向,為領導作決策提供必要的數字數據信息。
4.構建食品安全網絡服務管理信息系統的安全控制
食品安全網絡服務管理信息系統安全性設計,可以有效地保護數據庫,防止不合法的訪問和破壞。基于B/S模式的并與互聯網相連的地方采用防火墻技術,而內部系統采用三層安全體系:首先是整個系統登陸服務器用NT認證,NT對每個登陸用戶進行管理;其次為數據庫安全管理,SQL Sever2000 Enterprise Manager可以對數據庫加密,可以設置各個用戶對數據庫中表、視圖、列、存儲過程的訪問;最后為應用程序安全管理,每一個系統都包含權限的設置,只允許相應的人員執行相應的功能。
食品安全網絡服務管理信息系統的前臺開發采用Sybase的PowerBuilder 9.0,它可以迅速開發出界面美觀、適用的應用程序,強大的DataWindow編程大大地縮短了程序開發周期。系統的所有對數據庫的修改、插入、刪除采用事務處理和存儲過程,使系統運行效率大大提升。系統全部實現并投入運行后必將對食品安全在管理思想、管理模式和客戶服務管理手段上帶來新的革命, 可以引導人們對食品的理性消費行為,又可以消除人們對食品不安全因素的顧慮并滿足人們對食品安全信息的知情權,并促進食品安全管理的信息化,進而加快整個食品安全信息化的進程。
參考文獻:
[1]馮偉興,王科俊.食品安全系統的信息管理與實現.應用科技,2004,5.
[2]李潤娥,黃達武.面向對象的系統分析與MIS系統開發.中山大學學報,2001,40.
[3][美]W.H.I n m o n,著.王志海等譯.客戶管理數據庫設計[M].北京:機械工業出版社,2008. 政府部門及消費者提供更加及時可靠的服務,為食品安全建設提供強有力的技術支撐。通過對網絡服務管理信息系統分析和研究,整合、完善食品安全信息網絡,實現食品安全信息共享,為新形勢下的食品安全信息交流構建一個合理、科學信息共享的平臺具有積極意義。
1.構建食品安全網絡服務管理信息系統的主要內容
本文研究食品安全業服務管理信息化建設的解決方案和基于C/S和B/S模式的食品安全NMIS的網絡建設,根據管理信息系統的分析、設計、開發原則和步驟,重點研究食品安全服務管理信息系統的總體設計、模塊設計、數據庫和模型庫設計、人機交互系統設計和程序設計等。同時也探討C/S和B/S模式在本系統應用中的優缺點、先進的數據庫訪問技術和編程技術、構建食品安全網站的ASP技術等。在系統分析部分,結合客戶服務管理學的知識論述如何完善信息系統的業務流程分析,結合企業服務管理知識以及信息系統建設成功案例提出食品安全業NMIS的實施步驟和成功策略,再從客戶服務管理學和技術經濟學的角度定性、定量分析實施本系統的經濟效益。
2.構建食品安全網絡服務管理信息系統的主要方法
本系統設計一般由服務管理中心負責,集中了管理中心辦公室、數據中心、客戶服務部等。因此,為了數據能被安全地管理和訪問,這些科室采用星型網絡拓撲結構自成網絡。基于C/S和B/S模式的系統平臺和應用軟件設計,C/S和B/S兩種模式各有其特點和不足,C/S模式安全性高、交互性強、處理數據量大、數據查詢靈活,但是費用高,開發和維護復雜,而B/S模式簡化了客戶端,降低了成本,也是未來MIS軟件的發展方向,但是它對安全性要求很高,交互性不強。因此,本系統在安全性和交互性不高的地方使用B/S模式,其他地方使用C/S模式,通過分析,我們在管理、數據、客服采用C/S模式,對綜合查詢、聯合檢索、中心網站采用B/S模式。
本系統總體設計采用分模塊開發的原則,即一個模塊為一個系統,這樣,各單位只需安裝本單位所需的模塊即可,但是子系統都采用同一個數據庫,這種“形散而神不散”的應用系統既體現了數據共享、系統集成的原則,又靈活地適用不同的單位。在網絡正常的情況下,對數據的處理全部采用“在線”的方式。同時,管理中心對系統內的所有數據信息進行統一編碼,這樣每一種數據在各個系統中都有唯一的編碼,每一個編碼都對應著一種食品或者食品相關的環節,這樣隨著數據在系統中的流動,更加有效地對數據進行管理。同時,本系統將對所有數據信息分兩個表存儲:數據基本信息和數據庫存信息,最終形成一個最核心的數據文件清單。
3.構建食品安全網絡服務管理信息系統的關鍵環節
食品安全網絡服務管理信息系統的設計采用行業標準相關的制度,該系統包括管理、數據、客服和數據分析報表,系統的設計包括系統管理、數據處理、客戶服務管理、數據報表輸出等。其中,在數據表中用Submit_Tag字段表示核心的數據文件清單,系統采用定時器的方法,隨時查看數據表內容以判斷食品安全網絡服務管理信息。
值得重視的是,客服管理系統與數據分析管理系統的設計嚴格以兩個標準、兩個定量原則對數據進行分析,做到分析標準化、輸出標準化、數據加工定量等。管理層領導決策支持系統的設計通過對以上系統數據的歸納、分析提供出反映數據的合理走向,為領導作決策提供必要的數字數據信息。
4.構建食品安全網絡服務管理信息系統的安全控制
食品安全網絡服務管理信息系統安全性設計,可以有效地保護數據庫,防止不合法的訪問和破壞。基于B/S模式的并與互聯網相連的地方采用防火墻技術,而內部系統采用三層安全體系:首先是整個系統登陸服務器用NT認證,NT對每個登陸用戶進行管理;其次為數據庫安全管理,SQL Sever2000 Enterprise Manager可以對數據庫加密,可以設置各個用戶對數據庫中表、視圖、列、存儲過程的訪問;最后為應用程序安全管理,每一個系統都包含權限的設置,只允許相應的人員執行相應的功能。
食品安全網絡服務管理信息系統的前臺開發采用Sybase的PowerBuilder 9.0,它可以迅速開發出界面美觀、適用的應用程序,強大的DataWindow編程大大地縮短了程序開發周期。系統的所有對數據庫的修改、插入、刪除采用事務處理和存儲過程,使系統運行效率大大提升。系統全部實現并投入運行后必將對食品安全在管理思想、管理模式和客戶服務管理手段上帶來新的革命, 可以引導人們對食品的理性消費行為,又可以消除人們對食品不安全因素的顧慮并滿足人們對食品安全信息的知情權,并促進食品安全管理的信息化,進而加快整個食品安全信息化的進程。
參考文獻:
[1]馮偉興,王科俊.食品安全系統的信息管理與實現.應用科技,2004,5.
[2]李潤娥,黃達武.面向對象的系統分析與MIS系統開發.中山大學學報,2001,40.
[關鍵詞]安全高效;會計核算網絡;多任務模式
山西省體育局財務核算管理中心(簡稱“我中心”)承擔著山西省體育局所屬26個事業單位,35個會計賬務核算賬套、固定資產管理賬套以及國庫支付管理、財政供養管理、預算管理、年終決算等工作任務。部分單位跨地域分布在不同城市,客觀現狀使我中心的會計核算網絡系統面臨著多任務、遠程、安全的需求。我中心通過不同網絡的優化組合,實現了多任務管理,從而提高了網絡資源的使用效率。
一、建立網絡體系的思路
一是以現有的會計核算局域網為主體,將會計賬務、報表、固定資產賬表等軟件系統建在局域網服務器中,每個終端在局域網上完成核算、報表等工作的同時,也可以很方便地轉入國庫支付管理專用網或Internet互聯網中,完成所承擔的工作任務和對信息資源的利用。
二是將國庫支付專網與會計核算局域網部分終端機相連,使其可在專網與局域網之間轉換,完成兩種不同網絡中的工作任務。國庫支付專網主要承擔直接支付、授權支付、額度計劃、財政預算下發、財政各項網上通知等。
三是將Internet互聯網與會計核算局域網部分終端機相連,使其可在Internet互聯網和局域網之間轉換,通過中間媒介(優盤、移動盤等)實現在互聯網上遠程數據傳送以及廣泛的信息需求。
四是根據每個網絡終端機所承擔的工作任務,規劃、選擇進入不同網絡的角色。例如:終端1至5承擔局域網的會計核算與國庫支付專網的工作任務,終端6至10承擔局域網的會計核算工作任務與Internet互聯網資源的使用,也可以將終端7至15規劃為國庫支付專網與Internet互聯網的組合使用。這種劃分方式可以靈活組合,可根據終端操作人員承擔的工作任務而定。
二、建立網絡體系的前提條件
一是目前財政國庫支付管理網絡系統已運行多年,隨著部門管理的需求,會計集中核算局域網系統也得到廣泛使用。Internet互聯網已成為媒體信息獲取的重要載體。一些部門或單位都已具備這三種現成的網絡體系,通過優化組合可以實現多任務工作管理模式。
二是可在所有的網絡終端機中增加所需的第二塊硬盤,即實現物理隔離的雙盤雙操作系統工作方式,達到一臺終端機當兩臺使用的效果,最大限度地利用硬件設備資源。
三是在所有的網絡終端機中加裝所需的網絡隔離轉換卡,用以達到不同網絡之間的轉換目的,即內網與外網的區分。將會計集中核算局域網系統設置為內網,國庫支付網絡系統和Internet互聯網設置為外網。此方法可將一臺網絡終端機變為兩臺使用,充分利用不同的網絡資源。同時,提高了工作效率,更重要的是確保了會計集中核算內網的安全。
三、實現三種網絡組合的具體方法
一是將會計核算局域網絡終端機中加裝硬盤,同時理順兩個物理盤的從屬關系,即在主板CMOS里IDE Primdry Master與IDESecondary Master的關系都顯示正常,對下一步連接網絡隔離轉換卡提供正確的關聯保證。
二是首先根據網絡隔離轉換卡的說明書,將卡安裝到主板PCI的擴展槽上,將卡的主供電源線與機箱電源相連接,并將卡的IDEPrimdry的接口用IDE數據線與主板的IDE Primdry的接口連接。然后,將卡上的內、外網電源線插頭分別與內、外網的兩個硬盤連接。通常將CMOS里IDE Primdry Master所識別的硬盤設為外網,另一個即為內網。同時,將硬盤跳線也進行匹配設置。最后,將隔離轉換卡上標注的外網IDE接口通過數據線連接到外網硬盤的接口上,標注的內網IDE接口通過數據線連接到內網硬盤的接口上。到此,主板、電源、隔離轉換卡三者之間的關系已連接到位。重新啟動終端機,檢查各連接的硬件設備是否可以正常運行。如若正常,安裝隔離轉換卡驅動程序和內外網轉換軟件,各終端機可依次調試安裝。
三是將會計集中核算局域網每個終端機原有的網線水晶頭插入主機箱后的隔離轉換卡內網接口中,啟動系統,根據提示選擇進入內網,運行局域網上各軟件系統以驗證工作狀況。由于每個終端機原有的局域網IP地址不變,內網連接狀況應當正常。也可通過用ping命令等網絡診斷測試工具檢測終端機與服務器之間的連接狀況是否正常。例如:在DOS下運行ping 192.168.0.1,根據此命令列示的信息判定結果。
四是將國庫支付網絡專線經路由器分配給所需的每個終端機,經合理布線后,把網線水晶頭插入主機箱后的隔離轉換卡外網接口中,啟動系統選擇進入外網,點擊控制面板,選擇“網絡和Internet連接”圖標中的“網絡連接”,在“本地連接”中點擊右鍵。在屬性選項中點擊“Internet協議(TCP/IP)”,選擇“使用下面IP地址(s)”。例如:第一個網絡終端機的IP地址:(192.168.79.1),子網掩碼:(255.255.255.0),默認網關:(101.120.1.1),首選DNS服務器(P):(101.120.1.1);第n個網絡終端機的IP地址:(192.168.79.n)。子網掩碼:(255.255.255.N),默認網關:(101.120.1.n),如此類推。終端機IP地址設置完成后,將“本地連接屬性”的復選框“連接后在通知區域顯示圖標(w)”選中,以便在任務欄中顯示網絡連接狀態。 在外網操作系統Internet Explorer瀏覽器地址欄中輸入“http://jcgc.sx.mof”。進入省級城域網“山西省政府財政管理信息系統”。即原“金財工程”國庫支付管理系統。將此網址保存在收藏夾中。并通過IE瀏覽器工具菜單中的Internet選項,點擊“使用當前頁”按鈕,完成進入“山西省政府財政管理信息系統”的使用設置。
五是將Internet互聯網絡線經路由器分配給所需的每個終端機,經合理布線后。把網線水晶頭插入主機箱后的隔離轉換卡外網接口中。啟動系統,選擇進入外網。點擊控制面板選擇“網絡和Internet連接”圖標中的“網絡連接”。在“本地連接”中點擊右鍵,在屬性選項中點擊“Internet協議(TCP/IP)”選擇自動獲得lP地址(0)。設置完成后,將“本地連接屬性”的復選框“連接后在通知區域顯示圖標(w)”選中,以便在任務欄中顯示網絡連接狀態。
在外網操作系統Internet Explorer瀏覽器地址欄中輸入如:http://省略的網址,進入新浪網主頁面。將此網址保存在收藏夾中,并通過IE瀏覽器工具菜單中的Internet選項,點擊“使用當前頁”按鈕,完成進入“新浪網主頁面”的使用設置。
在上述方法中,主要是通過使用網絡隔離轉換卡完成不同網絡間的轉換,同時保證會計核算內網的安全。更重要的是,要牢固樹立網絡體系的安全觀念和意識,防息于未然,嚴格執行電算化規章制度,做到措施到位,常備不懈。在局域網服務器和每個終端機的內、外網系統全部安裝一鍵還原軟件和殺毒軟件,殺毒軟件隨時升級,定期更新。用于內、外網數據信息交換的優盤要自帶殺毒系統,并人手一個。所有與外部交換數據信息的移動盤、優盤、磁盤。須經專人檢驗方可進入使用。最大限度地防堵安全隱患。
四、多任務網絡體系的運行效果情況
一是通過優化網絡體系和多年的運行情況看,我中心在僅有10個工作人員的狀況下,承擔了26個事業單位,35個會計賬務核算賬套、固定資產賬務管理賬套、國庫支付管理、財政供養管理、預算管理、年終決算以及部分單位跨地域管理。如此繁重的工作任務,完全依賴于網絡體系的綜合使用效率。歷年工作都能夠順利完成,特別是會計賬務核算的局域網系統沒有發生任何故障和損失。這是嚴格執行會計電算化制度和網絡安全制度的結果。
1 網絡安全的定義
網絡安全問題不但是近些年來網絡信息安全領域經常討論和研究的重要問題,也是現代網絡信息安全中亟待解決的關鍵問題。網絡安全的含義是保證整個網絡系統中的硬件、軟件和數據信息受到有效保護,不會因為網絡意外故障的發生,或者人為惡意攻擊,病毒入侵而受到破壞,導致重要信息的泄露和丟失,甚至造成整個網絡系統的癱瘓。
網絡安全的本質就是網絡中信息傳輸、共享、使用的安全,網絡安全研究領域包括網絡上信息的完整性、可用性、保密性和真實性等一系列技術理論。而網絡安全是集合了互聯網技術、計算機科學技術、通信技術、信息安全管理技術、密碼學、數理學等多種技術于一體的綜合性學科。
2 網絡安全技術介紹
2.1 安全威脅和防護措施
網絡安全威脅指的是具體的人、事、物對具有合法性、保密性、完整性和可用性造成的威脅和侵害。防護措施就是對這些資源進行保護和控制的相關策略、機制和過程。
安全威脅可以分為故意安全威脅和偶然安全威脅兩種,而故意安全威脅又可以分為被動安全威脅和主動安全威脅。被動安全威脅包括對網絡中的數據信息進行監聽、竊聽等,而不對這些數據進行篡改,主動安全威脅則是對網絡中的數據信息進行故意篡改等行為。
2.2 網絡安全管理技術
目前,網絡安全管理技術越來越受到人們的重視,而網絡安全管理系統也逐漸地應用到企事業單位、政府機關和高等院校的各種計算機網絡中。隨著網絡安全管理系統建設的規模不斷發展和擴大,網絡安全防范技術也得到了迅猛發展,同時出現了若干問題,例如網絡安全管理和設備配置的協調問題、網絡安全風險監控問題、網絡安全預警響應問題,以及網絡中大量數據的安全存儲和使用問題等等。
網絡安全管理在企業管理中最初是被作為一個關鍵的組成部分,從信息安全管理的方向來看,網絡安全管理涉及到整個企業的策略規劃和流程、保護數據需要的密碼加密、防火墻設置、授權訪問、系統認證、數據傳輸安全和外界攻擊保護等等。
在實際應用中,網絡安全管理并不僅僅是一個軟件系統,它涵蓋了多種內容,包括網絡安全策略管理、網絡設備安全管理、網絡安全風險監控等多個方面。
2.3 防火墻技術
互聯網防火墻結合了硬件和軟件技術來防止未授權的訪問進行出入,是一個控制經過防火墻進行網絡活動行為和數據信息交換的軟件防護系統,目的是為了保證整個網絡系統不受到任何侵犯。
防火墻是根據企業的網絡安全管理策略來控制進入和流出網絡的數據信息,而且其具有一定程度的抗外界攻擊能力,所以可以作為企業不同網絡之間,或者多個局域網之間進行數據信息交換的出入接口。防火墻是保證網絡信息安全、提供安全服務的基礎設施,它不僅是一個限制器,更是一個分離器和分析器,能夠有效控制企業內部網絡與外部網絡之間的數據信息交換,從而保證整個網絡系統的安全。
將防火墻技術引入到網絡安全管理系統之中是因為傳統的子網系統并不十分安全,很容易將信息暴露給網絡文件系統和網絡信息服務等這類不安全的網絡服務,更容易受到網絡的攻擊和竊聽。目前,互聯網中較為常用的協議就是TCP/IP協議,而TCP/IP的制定并沒有考慮到安全因素,防火墻的設置從很大程度上解決了子網系統的安全問題。
2.4 入侵檢測技術
入侵檢測是一種增強系統安全的有效方法。其目的就是檢測出系統中違背系統安全性規則或者威脅到系統安全的活動。通過對系統中用戶行為或系統行為的可疑程度進行評估,并根據評價結果來判斷行為的正常性,從而幫助系統管理人員采取相應的對策措施。入侵檢測可分為:異常檢測、行為檢測、分布式免疫檢測等。
3 企業網絡安全管理系統架構設計
3.1 系統設計目標
該文的企業網絡安全管理系統的設計目的是需要克服原有網絡安全技術的不足,提出一種通用的、可擴展的、模塊化的網絡安全管理系統,以多層網絡架構的安全防護方式,將身份認證、入侵檢測、訪問控制等一系列網絡安全防護技術應用到網絡系統之中,使得這些網絡安全防護技術能夠相互彌補、彼此配合,在統一的控制策略下對網絡系統進行檢測和監控,從而形成一個分布式網絡安全防護體系,從而有效提高網絡安全管理系統的功能性、實用性和開放性。
3.2 系統原理框圖
該文設計了一種通用的企業網絡安全管理系統,該系統的原理圖如圖1所示。
3.2.1 系統總體架構
網絡安全管理中心作為整個企業網絡安全管理系統的核心部分,能夠在同一時間與多個網絡安全終端連接,并通過其對多個網絡設備進行管理,還能夠提供處理網絡安全事件、提供網絡配置探測器、查詢網絡安全事件,以及在網絡中發生響應命令等功能。
網絡安全是以分布式的方式,布置在受保護和監控的企業網絡中,網絡安全是提供網絡安全事件采集,以及網絡安全設備管理等服務的,并且與網絡安全管理中心相互連接。
網絡設備管理包括了對企業整個網絡系統中的各種網絡基礎設備、設施的管理。
網絡安全管理專業人員能夠通過終端管理設備,對企業網絡安全管理系統進行有效的安全管理。
3.2.2 系統網絡安全管理中心組件功能
系統網絡安全管理中心核心功能組件:包括了網絡安全事件采集組件、網絡安全事件查詢組件、網絡探測器管理組件和網絡管理策略生成組件。網絡探測器管理組件是根據網絡的安全狀況實現對模塊進行添加、刪除的功能,它是到系統探測器模塊數據庫中進行選擇,找出與功能相互匹配的模塊,將它們添加到網絡安全探測器上。網絡安全事件采集組件是將對網絡安全事件進行分析和過濾的結構添加到數據庫中。網絡安全事件查詢組件是為企業網絡安全專業管理人員提供對網絡安全數據庫進行一系列操作的主要結構。而網絡管理策略生產組件則是對輸入的網絡安全事件分析結果進行自動查詢,并將管理策略發送給網絡安全。
系統網 絡安全管理中心數據庫模塊組件:包括了網絡安全事件數據庫、網絡探測器模塊數據庫,以及網絡響應策略數據庫。網絡探測器模塊數據庫是由核心功能組件進行添加和刪除的,它主要是對安裝在網絡探測器上的功能模塊進行存儲。網絡安全事件數據庫是對輸入的網絡安全事件進行分析和統計,主要用于對各種網絡安全事件的存儲。網絡相應策略數據庫是對輸入網絡安全事件的分析結果反饋相應的處理策略,并且對各種策略進行存儲。
3.3 系統架構特點
3.3.1 統一管理,分布部署
該文設計的企業網絡安全管理系統是采用網絡安全管理中心對系統進行部署和管理,并且根據網絡管理人員提出的需求,將網絡安全分布地布置在整個網絡系統之中,然后將選取出的網絡功能模塊和網絡響應命令添加到網絡安全上,網絡安全管理中心可以自動管理網絡安全對各種網絡安全事件進行處理。
3.3.2 模塊化開發方式
本系統的網絡安全管理中心和網絡安全采用的都是模塊化的設計方式,如果需要在企業網絡管理系統中增加新的網絡設備或管理策略時,只需要對相應的新模塊和響應策略進行開發實現,最后將其加載到網絡安全中,而不必對網絡安全管理中心、網絡安全進行系統升級和更新。
3.3.3 分布式多級應用
對于機構比較復雜的網絡系統,可使用多管理器連接,保證全局網絡的安全。在這種應用中,上一級管理要對下一級的安全狀況進行實時監控,并對下一級的安全事件在所轄范圍內進行及時全局預警處理,同時向上一級管理中心進行匯報。網絡安全主管部門可以在最短時間內對全局范圍內的網絡安全進行嚴密的監視和防范。
4 結論
隨著網絡技術的飛速發展,互聯網中存儲了大量的保密信息數據,這些數據在網絡中進行傳輸和使用,隨著網絡安全技術的不斷更新和發展,新型的網絡安全設備也大量出現,由此,企業對于網絡安全的要求也逐步提升,因此,該文設計的企業網絡安全管理系統具有重要的現實意義和實用價值。
參考文獻:
關鍵字 電子商務 網絡安全 事件類型 安全建議
1前言
隨著Internet的快速發展,電子商務已經逐漸成為人們進行商務活動的新模式。越來越多的人通過Internet進行商務活動。電子商務的發展前景十分誘人,而其安全問題也變得越來越突出。近年來,網絡安全事件不斷攀升,電子商務金融成了攻擊目標,以網頁篡改和垃圾郵件為主的網絡安全事件正在大幅攀升。國家計算機網絡應急技術處理協調中心(以下簡稱CNCERT/CC)作為接收國內網絡安全事件報告的重要機構,2005年上半年共收到網絡安全事件報告65679件,為2004年全年64686件還要多。在CNCERT/CC處理的網絡安全事件報告中,網頁篡改占45.91%,網絡仿冒占29%,其余為拒絕服務攻擊、垃圾郵件、蠕蟲、木馬等,2004年以來,我國面臨的網絡仿冒威脅正在逐漸加大,仿冒對象主要是金融網站和電子商務網站。數字顯示,電子商務等網站極易成為攻擊者的目標,其安全防范有待加強。如何建立一個安全、便捷的電子商務應用環境,對信息提供足夠的保護,已經成為商家和用戶都十分關心的話題。
2影響電子商務發展的主要網絡安全事件類型
一般來說,對電子商務應用影響較多、發生率較高的互聯網安全事件可以分為網頁篡改、網絡蠕蟲、拒絕服務攻擊、特羅伊木馬、計算機病毒、網絡仿冒等,而近幾年來出現的網絡仿冒(Phishing),已逐步成為影響電子商務應用與發展的主要威脅之一。
2.1網絡篡改
網絡篡改是指將正常的網站主頁更換為黑客所提供的網頁。這是黑客攻擊的典型形式。一般來說,主頁的篡改對計算機系統本身不會產生直接的損失,但對電子商務等需要與用戶通過網站進行溝通的應用來說,就意味著電子商務將被迫終止對外的服務。對企業網站而言,網頁的篡改,尤其是含有攻擊、丑化色彩的篡改,會對企業形象與信譽造成嚴重損害。
2.2網絡蠕蟲
網絡蠕蟲是指一種可以不斷復制自己并在網絡中傳播的程序。這種程序利用互聯網上計算機系統的漏洞進入系統,自我復制,并繼續向互聯網上的其它系統進行傳播。網絡蠕蟲的危害通常有兩個方面:1、蠕蟲在進入被攻擊的系統后,一旦具有控制系統的能力,就可以使得該系統被他人遠程操縱。其危害一方面是重要系統會出現失密現象,另一方面會被利用來對其他系統進行攻擊。2、蠕蟲的不斷蛻變并在網絡上的傳播,可能導致網絡被阻塞的現象發生,從而致使網絡癱瘓,使得各種基于網絡的電子商務等應用系統失效。
2.3拒絕服務攻擊
拒絕服務攻擊是指在互聯網上控制多臺或大量的計算機針對某一個特定的計算機進行大規模的訪問,使得被訪問的計算機窮于應付來勢兇猛的訪問而無法提供正常的服務,使得電子商務這類應用無法正常工作。
一般來說,這是黑客常用的一種行之有效的方法。如果所調動的攻擊計算機足夠多,則更難進行處置。尤其是被蠕蟲侵襲過的計算機,很容易被利用而成為攻擊源,并且這類攻擊通常是跨網進行的,加大了打擊犯罪的難度。
2.4特羅伊木馬
特羅伊木馬(簡稱木馬)是一種隱藏在計算機系統中不為用戶所知的惡意程序,通常用于潛伏在計算機系統中來與外界連接,并接受外界的指令。被植入木馬的計算機系統內的所有文件都會被外界所獲得,并且該系統也會被外界所控制,也可能會被利用作為攻擊其它系統的攻擊源。很多黑客在入侵系統時都會同時把木馬植入到被侵入的系統中。
2.4網絡仿冒(Phishing)
Phishing又稱網絡仿冒、網絡欺詐、仿冒郵件或者釣魚攻擊等,是黑客使用欺詐郵件和虛假網頁設計來誘騙收件人提供信用卡帳號、用戶名、密碼、社會福利號碼等,隨后利用騙得的帳號和密碼竊取受騙者金錢。近年來,隨著電子商務、網上結算、網上銀行等業務在日常生活中的普及,網絡仿冒事件在我國層出不窮,諸如中國銀行網站等多起金融網站被仿冒。網絡仿冒已經成為影響互聯網應用,特別是電子商務應用的主要威脅之一。
根據國際反仿冒郵件工作小組(Anti-Phishing Working Group,APWG)統計,2005年4月共有2854起仿冒郵件事件報告;從2004年7月至2005年4月,平均每月的仿冒郵件事件報告數量的遞增達率15%;僅在2005年4月,就共有79個各類機構被仿冒。2005年上半年CNCERT/CC廣東分中心就處理了15多期的網絡仿冒事件。從這些數字可以看到,Phishing事件不僅數量多、仿冒范圍大,而且仍然在不斷增長。
網絡仿冒者為了逃避相關組織和管理機構的打擊,充分利用互聯網的開放性,往往會將仿冒網站建立在其他國家,而又利用第三國的郵件服務器來發送欺詐郵件,這樣既便是仿冒網站被人舉報,但是關閉仿冒網站就比較麻煩,對網絡欺詐者的追查就更困難了,這是現在網絡仿冒犯罪的主要趨勢之一。
據統計,中國已經成為第二大仿冒網站的屬地國,僅次于美國,而就目前CNCERT/CC的實際情況來看,已經接到多個國家要求協助處理仿冒網站的合作請求。因此,需要充分重視網絡仿冒行為的跨國化。
3安全建議
隨著網絡應用日益普及和更為復雜,網絡安全事件不斷出現,電子商務的安全問題日益突出,需要從國家相關法律建設的大環境到企業制定的電子商務網絡安全管理整體架構的具體措施,才能有效保護電子商務的正常應用與發展。
3.1不斷完善法律與政策依據 充分發揮應急響應組織的作用
目前我國對于互聯網的相關法律法規還較為欠缺,尤其是互聯網這樣一個開放和復雜的領域,相對于現實社會,其違法犯罪行為的界定、取證、定位都較為困難。因此,對于影響電子商務發展的基于互聯網的各類網絡安全事件的違法犯罪行為的立法,需要一個漫長的過程。
根據互聯網的體系結構和網絡安全事件的特點,需要建立健全協調一致,快速反應的各級網絡應急體系。要制定有關管理規定,為網絡安全事件的有效處理提供法律和政策依據。
轉貼于 互聯網應急響應組織是響應并處理公共互聯網網絡與信息安全事件的組織,在我國,CNCERT/CC是國家級的互聯網應急響應組織,目前已經建立起了全國性的應急響應體系;同時,CNCERT/CC還是國際應急響應與安全小組論壇(FIRST,Forum of Incident Response and Security Teams)等國際機構的成員。
應急響應組織通過發揮其技術優勢,利用其支撐單位,即國內主要網絡安全廠商的行業力量,為相關機構提供網絡安全的咨詢與技術服務,共同提高網絡安全水平,能有效減少各類的網絡事件的出現;通過聚集相關科研力量,研究相關技術手段,以及如何建立新的電子交易的信任體系,為電子商務等互聯網應用的普及和順利發展提供前瞻性的技術研究方面具有積極意義。
對于目前跨國化趨勢的各類網絡安全事件,可以通過國際組織之間的合作,利用其協調機制,予以積極處理。事實上,從CNCERT/CC成立以來,已經成功地處理了多起境外應急響應組織提交的網絡仿冒等安全事件協查請求,關閉了上百個各類仿冒網站;同時,CNCERT/CC充分發揮其組織、協調作用,成功地處理了國內網頁篡改、網絡仿冒、木馬等網絡安全事件。
3.2建立整體的網絡安全架構 切實保障電子商務的應用發展
從各類網絡安全事件分析中我們看到,電子商務的網絡安全問題不是純粹的計算機安全問題,從企業的角度出發,應該建立整體的電子商務網絡安全架構,結合安全管理以及具體的安全保護、安全監控、事件響應和恢復等一套機制來保障電子商務的正常應用。
3.2.1安全管理
安全管理主要是通過嚴格科學的管理手段以達到保護企業網絡安全的目的。內容可包括安全管理制度的制定、實施和監督,安全策略的制定、實施、評估和修改,相關人員的安全意識的培訓、教育,日常安全管理的具體要求與落實等。
3.2.2安全保護
安全保護主要是指應用網絡安全產品、工具和技術保護網絡系統、數據和用戶。這種保護主要是指靜態保護,通常是一些基本的防護,不具有實時性,如在防火墻的規則中實施一條安全策略,禁止所有外部網用戶到內部網Web服務器的連接請求,一旦這條規則生效,它就會持續有效,除非我們改變這條規則。這樣的保護能預防已知的一些安全威脅,而且通常這些威脅不會變化,所以稱為靜態保護。
3.2.3安全監控/審計
安全監控主要是指實時監控網絡上正在發生的事情,這是任何一個網絡管理員都想知道的。審計一直被認為是經典安全模型的一個重要組成部分。審計是通過記錄通過網絡的所有數據包,然后分析這些數據包,幫助查找已知的攻擊手段、可疑的破壞行為,來達到保護網絡的目的。
安全監控和審計是實時保護的一種策略,它主要滿足一種動態安全的需求。因為網絡安全技術在發展的同時,黑客技術也在不斷的發展,網絡安全不是一成不變的,也許今天對你來說安全的策略,明天就會變得不安全,因此我們應該時刻關注網絡安全的發展動向以及網絡上發生的各種各樣的事情,以便及時發現新的攻擊,制定新的安全策略。可以這樣說,安全保護是基本,安全監控和審計是其有效的補充,兩者的有效結合,才能較好地滿足動態安全的需要。
3.2.4事件響應與恢復
事件響應與恢復主要針對發生攻擊事件時相應的應急措施與恢復正常應用的機制。就是當攻擊發生時,能及時做出響應,這需要建立一套切實有效、操作性強的響應機制,及時防止攻擊的進一步發展。響應是整個安全架構中的重要組成部分,因為網絡構筑沒有絕對的安全,安全事件的發生是不可能完全避免的,當安全事件發生的時候,應該有相應的機制快速反應,以便讓管理員及時了解攻擊情況,采取相應措施修改安全策略,盡量減少并彌補攻擊的損失,防止類似攻擊的再次發生。
當安全事件發生后,對系統可能會造成不同程度的破壞,如網絡不能正常工作、系統數據被破壞等,這時,必須有一套機制能盡快恢復系統的正常應用,因為攻擊既然已經發生了,系統也遭到了破壞,這時只有讓系統以最快的速度運行起來才是最重要的,否則損失將更為嚴重。因此恢復在電子商務安全的整體架構中也是不可缺少的組成部分。 4小結
Internet的快速發展,使電子商務逐漸進入人們的日常生活,而伴隨各類網絡安全事件的日益增加與發展,電子商務的安全問題也變得日益突出,建立一個安全、便捷的電子商務應用環境,已經成為商家和用戶密切關注的話題。
本文主要從目前深刻影響電子商務應用與發展的幾種主要的網絡安全事件類型出發,闡述了電子商務的網絡安全問題,并從國家相關法制建設的大環境,應急響應組織的作用與意義,以及企業具體的電子商務網絡安全整體架構等方面,給出一些建議與思考。
參考文獻
1
CNCERT/CC.“2005年上半年網絡安全工作報告”
2
CNCERT/CC上海分中心.“網絡欺詐的分析和研究”.2005年3月
3
關鍵詞:網絡安全;網絡入侵;安全管理;技術管理
中圖分類號:TP309 文獻標識碼:A 文章編號:1672-7800(2013)005-0135-02
0、引言
本文主要結合網絡安全管理系統的需求,有針對性地結合目前傳統網絡安全防護工具的特點,設計了統一的網絡安全管理系統,對網絡信息安全采取主動防御、被動防御等各種措施,進而提升企業的整體網絡安全,并期望能夠從中找到合適的面向企業的一體化網絡信息安全管理系統。
1、企業網絡信息安全管理技術分析
目前,各企業應用最為普遍和廣泛的網絡安全信息管理工具主要有防火墻、入侵檢測和防病毒軟件等。
(1)防火墻。所謂防火墻,其實是一種形象化的說法,究其實質是一種網絡安全防御工具,它是在企業內網和外網之間、公共網絡和專用網絡之間構建的一道安全保護屏障。防火墻一般主要由服務訪問規則、驗證工具、包過濾和應用網管等4個部分構成,輔以必要的安全防護掃描及主動隔離等軟件程序,來實現對企業內部數據信息的隔離和保護。
(2)入侵檢測。顧名思義,就是對網絡遭受了入侵行為的提前檢測和發覺,進而采取有效的防范措施加以制止入侵的一種主動安全防御技術。入侵檢測需要在網絡系統內分布一系列網絡節點,通過網絡節點對網絡流量、數據審計進行監測,收集網絡行為、網絡日志等關鍵信息,生成網絡入侵特征庫,進而對網絡節點檢測到的入侵行為加以防范。入侵檢測技術是對防火墻的有效補充,在不影響網絡性能的前提下,能夠對網絡的內外攻擊提供實時保護。
(3)防病毒軟件。防病毒軟件也就是通常所說的殺毒軟件,殺毒軟件通常含有病毒庫,通過將計算機或者網絡中的可疑文件與病毒庫中的病毒比對,來判斷網絡系統中是否存在病毒,如果存在病毒,則對該文件進行隔離或刪除。這種傳統的防病毒軟件需要定期升級病毒庫,后期的維護工作量較大。現在很多防病毒軟件開發支持后臺服務器比對或者是云掃描比對,在這些模式下,客戶端的防病毒軟件就無需定期升級,大大簡化了防病毒軟件的工作機制。
2、網絡安全管理系統設計分析
2.1 需求規定
(1)設計目標。①信息采集:網絡安全管理系統要能夠實時、不間斷地采集網絡系統中相關網絡設備、終端設備的網絡行為、網絡流量、網絡日志、網絡事件及告警信息等;②數據存儲:網絡安全管理系統要通過數據庫系統的應用實現海量的網絡管理數據的分類保存和快速訪問;③數據應用:能夠按照用戶的定制需求,對采集到的數據自動進行加工處理,形成用戶有用的數據信息。同時,數據應用的界面應符合人機交互性要求,便于用戶實施分布式網絡管理。
(2)功能需求。為實現對網絡系統內安全事件的統一管理,該網絡安全管理平臺系統應當具有如下管理功能:①采集網絡系統內的安全防護工具的信息,如防火墻、入侵檢測設備、防病毒系統、終端監控設備等的安全事件和安全信息;②對相關安全事件、安全信息進行格式化處理,提供用戶查詢和調取訪問的數據接口;③能夠按照多種組合、不同的關鍵字組合進行查詢,并提供備選解決方案;④能夠生成數據管理報表,并能夠根據報表給出決策性參考意見。
(3)性能需求。①在系統正常情況下,系統應當具備良好的連續運行能力和一定的容錯能力,確保其對不同的網絡安全管理設備的兼容性;②當網絡系統中發生異常事件,管理平臺系統能夠實時地跟蹤并記錄事件特征,對敏感事件的響應時間小于1s;③對網絡安全防護工具及網絡系統中的設備提供24h不間斷監測;④對多種網絡通信協議應當具備良好的通過性和兼容性,確保其能夠自動適應不同類型的網絡系統和網絡環境。
2.2 系統平臺選擇設計
目前,網絡系統安全管理平臺的開發構建,主要是借鑒當前網絡管理系統的兩大主流開發模式:B/S模式和C/S模式。
B/S模式即Browser/Server,指瀏覽器和服務器端,在客戶機端不用裝專門的軟件,只要一個瀏覽器即可實現對管理應用程序的瀏覽和訪問,俗稱瘦客戶端;C/S模式即Client/Server,指客戶機和服務器,在客戶機端必須裝客戶端軟件及相應環境后才能訪問服務器,俗稱胖客戶端。C/S模式最大的優點在于能夠有效地減輕服務器的負載和壓力,能夠針對用戶特殊復雜的應用功能要求定制專用的客戶端軟件,但是C/S模式不利于系統的后期升級、擴容與維護;B/S模式最大的優點在于客戶端免維護,簡化了網絡系統的結構層次,降低了對客戶端軟件的依賴性。結合網絡安全管理系統,用戶的功能需求通常不是特別復雜,同時還要考慮到后期網絡系統不斷增加新的網絡設備、安全防護工具及終端設備,因此網絡安全管理系統選用B/S模式作為系統開發的平臺模式。
2.3 系統結構層次設計
網絡安全管理系統主要由底層安全設備層、安全數據庫層、安全事件采集層和數據庫管理系統層4個層次。
(1)底層安全設備層。底層安全設備層主要是各種網絡安全管理設備及安全防護工具,按照網絡物理拓撲結構布置在底層網絡節點中,負責管理網絡底層的信息安全。網絡安全管理平臺也正是通過這些底層網絡的節點信息采集,分析整個網絡系統的安全事件、安全日志等信息,進而為用戶提供決策信息和參考依據。
(2)安全數據庫層。安全數據庫層主要負責存儲底層網絡安全設備所上傳的安全信息,包括各個網絡安全設備的流量信息、安全事件信息、安全日志信息,由數據庫系統進行統一管理,并且對多種類型的網絡安全數據信息進行格式化處理,提交至安全事件采集層。
(3)安全事件采集層。安全事件采集層采用網絡節點布置,對安全事件進行采集,這就要求網絡節點必須要支持多種網絡通信協議,對不同類型的網絡安全管理設備具備良好的兼容性和支持性,以確保對安全事件實時信息的分析、處理、儲存。
(4)數據庫管理系統層。數據庫管理系統采用B/S模式結構,主要包括綜合顯示、告警信息顯示、設備狀態管理、事件管理、應急管理、報表管理及數據庫系統的安全性管理等功能,并結合用戶的實際功能需求設計具體的數據存儲、訪問機制,確保用戶能夠直觀、實時地對網絡安全進行綜合管理。
3、結語
關鍵詞:藍盾 ;信息安全;SOC
1.前言
為了解決網絡不斷出現的安全問題,政府和企業先后部署了安全設備,甚至建立了自己的專業技術隊伍,對信息系統進行安全維護和保障。但是由于IT環境中存在較多的安全設備和大量的日志信息,安全管理人員面對眾多的控制臺界面、告警窗口和日志信息,往往束手無策,導致工作效率低,難以發現真正的安全隱患。并且這些安全設備都僅僅防堵來自某個方面的安全威脅,形成了一個個的安全防御孤島,無法產生協同效應。
2.需求分析
在越來越多安全設備使用的情況下,面對復雜的網絡環境,信息安全事件變化多端,政府和企業的信息安全管理者責任也就越來越重,在日常管理工作中,出現了以下新的需求:
一.安全設備需要進行統一管理。在實際網絡中,為了保障網絡安全,政府或企業都部署了大量的安全設備(這些安全設備可能來自于不同的廠商),但這些安全設備相對孤立,各負其責,要管理起來非常不方便。設備運行狀態、設備穩定性等都沒法得到及時把控,嚴重時會影響整個網絡的應用,甚至中斷業務。
二.安全策略需要統一部署,維護人員在面對大量且不斷變化的外部威脅時,需要在安全設備上配置安全策略以保障網絡安全,但在大量的安全設備中進行逐臺配置,給維護人員帶來了極大的不便和大量的重復性作業。并且在面對網絡突發事件時,可能會影響維護人員處理時間的響應速度,給政府或企業帶來重大的損失。
三.安全事件需要集中分析管理。在實際網絡中,各種應用和安全設備在運行過程中各自產生大量的日志,如果單靠專業人員手動去分析判斷這些分散在各個設備中的日志信息是很困難的,因此需要一種把安全事件集中收集并自動分析的方法來迅速地在這些大量日志信息中準確地發現有害事件。
四.需要提高網絡系統的風險管理和脆弱性評估能力。網絡系統存在的脆弱性是網絡攻擊發生的前提,但是在實際網絡中,很少有自動化的風險管理和脆弱性評估的方法,只能通過人工分析找出安全隱患和可能被不法人員利用的系統缺陷。這樣一種被動的方式使維護人員很容易漏掉一些安全隱患,給政府或企業的網絡帶來很大的風險。
3.SOC系統建設意義
信息安全的發展隨著網絡建設經歷了三個階段:一是防病毒、防火墻+IDS(入侵檢測系統)部署的初級階段。二是隨著信息系統速度發展,各種業務信息化推進,對信息安全產生巨大的需求(包括網關防護、安全審計管理、終端安全和應用安全),并大量的使用區域邊界防護與脆弱性掃描與用戶接入控制技術等,此時的安全技術分為防護、監控、審計、認證、掃描等多種體系,紛繁復雜,稱為安全建設階段。三是隨著業務高度信息化,信息安全管理成為信息建設的必要組成部分,把分散的安全設備、安全策略、安全事件統一管理與統一運營,成為安全管理階段,最典型的就是綜合性的安全管理中心(Security Operation Center)SOC的建設。
藍盾公司開發的安全綜合管理平臺系統(BD-SOC),由“四個中心、六個功能模塊”組成,實現了信息采集、分析處理、響應管理、風險評估、流程規范、綜合展示等網絡安全管理需具備的所有功能。
“四個中心”:網絡管理中心、風險評估中心、安全事件監控中心和預警與響應中心。
“六個功能模塊”:資產管理、日志管理、配置策略管理、報表管理、安全知識管理和報修管理。
4.BD-SOC系統應用特征
藍盾的SOC系統根據用戶切實的需求,以方便用戶對安全設備和安全事件進行集中管理,保障用戶網絡安全可靠為前提,在應用上體現了以下四方面的特色:
一.協助用戶對安全設備進行集中管理
1 統一的資源監控,提供一個全方位監控的統一管理平臺,確保資源的可用性以及業務的特殊性。
2 拓撲圖形顯示,能自動識別和發現新加入的安全產品。
3 安全設備的實時性能分析,能夠實時查看設備的CPU利用率,內存利用率等情況。
4 網絡故障的直觀圖形顯示,當設備發生故障時,可以通過圖標顏色的變化在網絡拓撲中顯示出來,可以一目了然地發現網絡和設備的故障所在。
5 提供多種安全信息查詢、報表分析及網絡安全報告,并以表格和圖形的形式呈現出來。
6提供靈活查詢功能和分析規則,能夠根據用戶的需求生成日報表,周報表,月報表和年報表等,報表可以另存為HTML、Excel、文本、PDF等多種格式。
二.方便用戶統一配置安全策略
BD-SOC系統采用安全策略的集中編輯及下發來統一對安全設備進行配置。以前在配置安全策略時,需要登錄網絡中的每臺設備,對其進行安全策略的配置,這是一種“登錄—配置”的過程。BD-SOC系統能夠對全網安全設備的安全規則進行統一的集中編輯,并進行策略下發,把配置安全策略的過程轉變為“編輯——下發”的過程,極大的降低了維護人員的工作量、減少了安全策略的沖突和漏洞、增強了全網的整體安全性。
三.幫助用戶集中管理安全事件
1統一日志監控。BD—SOC把網絡安全設備、安全系統、主機操作系統、數據庫以及各種應用系統的日志、事件、告警全部匯集起來,使得用戶通過單一的管理控制臺對IT計算環境的安全信息(日志)進行統一監控。
2 日志歸一化與實時關聯分析。收集并歸一化所有安全日志和告警信息,然后通過智能事件關聯分析,幫助安全管理員實時進行日志分析,迅速識別安全事件,從而及時做出相應。
3可視化日志分析。BD—SOC具備強大的事件可視化能力,事件可視化可以是柱圖、餅圖、曲線圖等統計趨勢圖表的展示。
四.幫助用戶找出網絡脆弱點,提高網絡安全風險管理水平
藍盾安全綜合管理平臺系統(BD--SOC)風險管理對資產的價值、脆弱性、威脅進行統一的分析、管理和評估。BD—SOC主要思想就是通過降低風險來減少安全事件的發生,有效提升組織的安全性,幫助管理員對脆弱點做出正面積極的響應,預防可以發生的損害。風險管理為組織對IT維護人員的日常工作管理提供了依據,為評價安全決策、安全工作的成果提供了量化的衡量指標。
5.小結
隨著Internet/Intranet 技術的飛速發展,網絡安全問題愈來愈引起人們的重視,具有功能齊全、部署方便、可管性和可視化特點的BD-SOC系統,迎合了信息安全管理階段發展的要求,希望通過借鑒其系統研發的主要思想及應用特征,推進網絡信息安全技術的發展。
參考文獻
[1] 戴紅,王海泉,黃堅計算機網絡安全【M】.電子工業出版社.2004.9
[2] Bace RG .Intrusion Detection [M]. Technology Series. Macmillan, London,2000.
目前隨著互聯網的發展普及,網絡安全的重要性及企業以及其對社會的影響越來越大,網絡安全問題也越來越突出,并逐漸成為互聯網及各項網絡信息化服務和應用進一步發展所亟需解決的關鍵問題。網絡安全態勢感知技術的研究是近幾年發展起來的一個熱門研究領域。它不僅契合所有可獲取的信息實時評估網絡的安全態勢,還包括對威脅事件的預判,為網絡安全管理員的決策分析和溯源提供有力的依據,將不安全因素帶來的風險和對企業帶來的經濟利益降到最低。網絡安全態勢感知系統在提高應急響應能力、網絡的監控能力、預測網絡安全的發展趨勢和應對互聯網安全事件等方面都具有重要的意義。
那么全面準確地攝取網絡中的安全態勢要素是網絡安全態勢感知技術研究的基礎方向。然而由于網絡已經發展成一個龐大的非線性復雜系統,具有很強的靈活性,使得網絡安全態勢要素的攝取存在很大難度。目前網絡的安全態勢技術要點主要包括靜態的配置信息、動態的運行信息以及網絡的流量甄別信息等。其中,靜態的配置信息包括網絡的拓撲信息、事件信息、脆弱性信息和狀態信息等基本的環境配置信息;動態的運行信息包括從各種安全防護措施的日志采集和分析技術獲取的標準化之后的威脅信息等基本的運行信息[1]。
電力企業作為承擔公共網絡安全艱巨任務的職能部門,通過有效的技術手段和嚴格的規范制度,對本地互聯網安全進行持續,有效的監測分析,掌握網絡安全形勢,感知網絡攻擊趨勢,追溯惡意活動實施主體,為重要信息系統防護和打擊網絡違法活動提供支撐,保衛本地網絡空間安全。
態勢感知的定義:一定時間和空間內環境因素的獲取,理解和對未來短期的預測[1]網絡安全態勢感知是指在大規模網絡環境中,對能夠引起網絡態勢發生變化的安全要素進行甄別、獲取、理解、顯示以及預測未來的事件發展趨勢。所謂網絡態勢是指由各種網元設備運行狀況、網絡行為以及用戶行為等因素所構成的整個網絡當前狀態和變化趨勢。
國外在網絡安全態勢感知方面很早就已經做著積極的研究,比較有代表性的,如Bass提出應用多傳感器數據融合建立網絡空間態勢感知的框架,通過推理識別入侵者身份、速度、威脅性和入侵目標,進而評估網絡空間的安全狀態。Shiffiet采用本體論對網絡安全態勢感知相關概念進行了分析比較研究,并提出基于模塊化的技術無關框架結構。其他開展該項研究的個人還有加拿大通信研究中心的DeMontigny-Leboeuf、伊利諾大學香檳分校的Yurcik等[3]。
1安全態勢感知系統架構
網絡安全態勢感知系統的體系架構(如圖一),由威脅事件數據采集層、安全事件基礎數據平臺、平臺業務應用層構成。
網絡安全態勢感知系統在對網絡安全事件的監測和網絡安全數據收集的基礎上,進行通報處置、威脅線索分析、態勢分析完成對網絡安全威脅與事件數據的分析、通報與處置,態勢展示則結合上述三個模塊的數據進行綜合的展示,身份認證子模塊為各子平臺或系統的使用提供安全運行保障。威脅線索分析模塊在威脅數據處理和數據關聯分析引擎的支持下,進行網絡安全事件關聯分析和威脅情報的深度挖掘,形成通報預警所需的數據集合以及為打擊預防網絡違法犯罪提供支持的威脅線索。通報處置模塊實現數據上報、數據整理,通報下發,調查處置與反饋等通報工作。態勢分析基于態勢分析體系調用態勢分析引擎完成對網絡安全態勢的分析與預測及態勢展示。
1.1數據采集層
數據采集系統組成圖(如圖二),由采集集群與數據源組成,采集集群由管理節點,工作節點組成;數據源包括流量安全事件檢測(專用設備)和非流量安全事件(服務器)組成。
1.2基礎數據管理
基礎數據平臺由數據存儲數據存儲訪問組件、通報預警數據資源和基礎數據管理應用組成(如圖三),數據存儲訪問組件式基礎數據平臺的多源數據整合組件,整合流量安全事件、非流量平臺接入數據、互聯網威脅數據等,網絡安全態勢感知,分析與預警涉及的數據較廣,有效地態勢分析與預測所需資源庫需要大量有效數據的支撐,因此通報預警數據資源須根據態勢分析與預警需要不斷進行建設。基礎數據平臺負責安全態勢感知與通報預警數據的采集、管理、預處理以及分類工作,并在數據收集管理基礎上面向通報預警應用系統提供數據支撐服務。
1.3威脅線索分析
網絡安全態勢感知基于對網絡安全威脅監測和網安業務數據關聯分析實現入侵攻擊事件分析引擎、惡意域名網站專項分析引擎和攻擊組織/攻擊IP專項分析引擎。在業務層面通過威脅分析任務的形式調度各分析引擎作業,包括日常威脅分析任務、專項威脅分析任務、重要信息系統威脅分析任務、突發事件威脅分析任務等。通過上述分析任務分析得到攻擊行為、欺詐/仿冒/釣魚等網絡安全威脅線索;分析得到攻擊組織、攻擊者IP或虛擬身份相關的網絡攻擊或惡意活動線索信息;分析得到重點單位、重要系統/網站、重要網絡部位相關的網絡安全線索數據(如圖四)。
1.4網絡安全態勢分析
態勢分析功能(如圖五)應從宏觀方面,分析整個互聯網總體安全狀況,包括給累網絡安全威脅態勢分析和展示;微觀方面,提供對特定保護對象所遭受的各種攻擊進行趨勢分析和展示,包括網站態勢、重點單位態勢、專項威脅態勢和總體態勢。其中網站態勢應對所監測網站的網絡安全威脅和網絡安全事件進行態勢分析和展示;重點單位態勢應支持對重點單位的網絡安全威脅事件態勢分析和展示;專項威脅態勢應對網站仿冒、網絡釣魚、漏洞利用攻擊等網絡攻擊事件、木馬、僵尸網絡等有害程序事件,網頁篡改、信息竊取等信息破壞事件進行專項態勢分析和展示。此外,態勢分析應提供網絡安全總體態勢的展示和呈現。
1.5攻擊反制
通過分析發現的安全事件,根據目標的IP地址進行攻擊反制,利用指紋工具獲得危險源的指紋信息(如圖六),如操作系統信息、開放的端口以及端口的服務類別。漏洞掃描根據指紋識別的信息,進行有針對性的漏洞掃描[4],發現危險源可被利用的漏洞。根據可被利用的漏洞進行滲透測試,如果自動滲透測試成功,進一步獲得危險源的內部信息,如主機名稱、運行的進程等信息;如果自動滲透測試失敗,需要人工干預手動進行滲透測試。
通過攻擊反制,可以進一步掌握攻擊組織/攻擊個人的犯罪證據,為打擊網絡犯罪提供證據支撐。
1.6態勢展示
圖七:態勢展示圖
態勢展示依賴一個或多個并行工作的態勢分析引擎(如圖七),基于基礎的態勢分析插件如時序分析插件、統計分析插件、地域分布分析插件進行基礎態勢數據分析,借助基線指標態勢分析、態勢修正分析和態勢預測分析完成態勢數據的輸出,數據分析結果通過大數據可視化技術進行展示[5]。
2安全態勢感知系統發展
網絡安全態勢預測技術指通過對歷史資料以及網絡安全態勢數據的分析,憑借固有的實踐經驗以及理論內容整理、歸納和判斷網絡安全未來的態勢。眾所周知,網絡安全態勢感知的發展具有較大不確定性,而且預測性質、范圍、時間以及對象不同應用范圍內的預測方法也不同。根據屬性可將網絡安全態勢預測方法分為判定性預測方法、時間序列分析法以及因果預測方法。其中網絡安全態勢感知判定性預測方法指結合網絡系統之前與當前安全態勢數據情況,以直覺邏輯基礎人為的對網絡安全態勢進行預測。時間序列分析方法指依據歷史數據與時間的關系,對下一次的系統變量進行預測[6]。由于該方法僅考慮時間變化的系統性能定量,因此,比較適合應用在依據簡單統計數據隨時間變化的對象上。因果預測方法指依據系統變量之間存在的因果關系,確定某些因素影響造成的結果,建立其與數學模型間的關系,根據可變因素的變化情況,對結果變量的趨勢和方向進行預測。
3結語
本文主要的信息安全建設中的安全態勢感知系統進行了具體設計,詳細定義了系統的基本功能,對系統各個模塊的實現方式進行了詳細設計。系統通過對地址熵模型、三元組模型、熱點事件傳播模型、事件擴散模型、端口流量模型、協議流量模型和異常流量監測模型各種模型的研究來實現平臺對安全態勢與趨勢分析、安全防護預警與決策[7]。
計算機和我們的生活息息相關。當今社會對計算機的使用頻率和依賴性已經達到了一個很高的水平,但是計算機雖然確實提高了我們的生活質量,促進了社會的發展,但是網絡信息技術的不斷發展也使得我們的信息安全受到了比較大的威脅。這些問題如果被忽視的話就會出現巨大的損失。所以我們必須避免這樣的損失產生。網絡信息技術的不斷發展和成熟使得人們的信息和網絡之間的聯系也越來越緊密,這也就使得信息的安全性受到了威脅。尤其對互聯網金融這些類型的行業來說,網絡信息的安全可以說絕對是重中之重,一點風險都不可以有。很多人使用網絡是因為網絡可以給大家帶來便利。但是應用越多就會有一些信息隱私遭到竊取。一般都是使用比較先進的技術來修改或者竊取隱私。這就是網絡安全問題。對信息安全產生威脅的因素有很多,既有人為的人禍,更有天災。所以說網絡信息的安全性一直是人們關心的重點,我們要找到威脅信息安全的因素并盡力解決好可能出現的各種問題。
1當前網絡安全存在的主要問題
1.1軟件本身存在的問題
軟件也不是完美的,而它的缺陷就是一種隱患。軟件也有分類,一般可以分為三大類。一是做商用的軟件,二是操作系統,三是開發軟件。這三種最容易出現問題的是第三類。因為開發軟件由于是出于某種需要研發的,技術方面就很容易出現問題。而就是這些問題就容易被利用從而造成損失。有調查研究表明,當前我國不少軟件的設計本身就是有漏洞的,這些漏洞對信息的安全造成了比較大的危害。一旦惡意攻擊發現了這些漏洞,那么用戶的信息安全就面臨著巨大的威脅。
1.2自身操作的失誤
操作失誤就很好理解了。人員對軟件,系統,設備陌生,不能很好應用,那樣就會造成安全隱患。或者是自己沒有安全意識,密碼設置的太簡單,賬戶借給別人或是在互聯網上分享也是會造成網絡安全問題的。當前網絡信息安全事故的發生有很大一部分就是因為操作人員沒有意識到操作的危害性,胡亂操作。調查顯示,每年都有大量的因為操作失誤造成的信息安全出現問題的例子。所以說為了保護信息安全,我們有必要對操作人員進行培養,幫助他們認識到科學操作的重要性,同時采取科學的措施幫助他們處理好可能對信息安全產生危害的不正確的科學習慣。
1.3惡意攻擊
攻擊的類型主要有兩種,就是主動攻擊還有被動攻擊。兩者之間是有著明顯的不懂的。何謂主動呢?就是有目的的做出一連串的攻擊行為來達到破壞竊取信息的做法。何為被動呢?就是網絡能夠正常運行時,把重要的信息隱私進行竊取和修改的行為。惡意攻擊是引發網絡信息安全的罪魁禍首之一,想要解決好信息安全問題,我們就必須要處理好惡意攻擊。
1.4網絡本身所存在的問題
雖然我們國家很重視互聯網的應用和發展,但由于技術還和先進國家有距離,沒有先進技術作支撐。很多設備部件還需要從先進國家買進。這樣的話也是容易有一些木馬病毒入侵造成網絡安全問題的。引發這些問題的主要因素都是認為的因素,因此要解決好這些問題也就需要我們必須有比較高的技術。這有這樣才能夠比較好的解決好這些問題。要解決好這些問題首先要處理好這樣一些問題。什么是網絡安全管理解決的問題?舉個例子來講,在企業的運轉過程之中,管理的科學性和安全性至關重要。從網絡的安全管理來說。其包含了策略,安全漏洞和保護要用到的防火墻,加密文件,鑒別和授權,防止病毒還有一些認證系統等。當前網絡本身存在的問題受到了越來越多的人的重視,也有越來越多的人才嘗試通過不同的方法解決好這些問題,希望通過不斷的努力我們能夠解決好這個問題。
2網絡安全管理的組成
網絡安全管理的組成其實比較簡單,其主要內容就是網絡安全配置、網絡安全事件、網絡安全事故還有網絡安全策略。只要抓住這些主要內容,那么網絡安全管理工作就一定能夠取得比較好的成績。
2.1安全配置
安全配置其實很簡單,顧名思義就是為了保證網絡安全而采取的一些措施和輔助設備。這些配置的作用是提高網絡的安全性。安全配置在系統整體的安全性之中占據有至關重要的作用。如果安全配置好的話,就能夠保護安全系統的正常發揮,反之不但不能發揮作用,而且還影響到網絡本身的卡頓和效率。
2.2安全事件
安全事件主要是在可以從計算機和網絡上看到的任何現象中的惡意行為對數據的破壞竊取或者是篡改。這是因為這樣的操作會將對用戶的信息產生危害,同時其還會對網絡的安全性造成消極的影響。除此以外,很多的安全事件也容易引起越來越多的犯罪比如說騷擾,,敲詐等等。安全管理做的是否好可以直接從安全事件反映出來。可以說安全事件的多少也是檢測安全管理是否到位的一個重要標準。但由于安全事件的復雜性,它也是一個比較讓人頭疼的事情。由于不同的安全系統有不同的人員來進行管理。大量的安全事件就沒有辦法去一一解決。從而導致安全系統不能夠很好利用起來發揮它的作用。所以需要針對性的技術進行整理找出對網絡安全有害的安全事件來解決。
2.3安全事故
安全事故和安全事件雖然聽起來差不多,但是實際上所謂事故就是已經發生的并且造成了危害的安全事件。安全事故的發生就必須由網絡管理員立即采取行動來減少危害。安全事故的解決要從發生動機和造成這一事故的人開始查起,還要從發生事故中的設備尋找信息。這樣就需要先進技術的支持才能夠又快又好的解決事故。
2.4安全策略
為了保證信息的安全性,安全策略也是我們必須要仔細考慮的重點問題之一。比如進行怎樣的安全配置,如何保護計算機數據,在面對安全事件如何分辨,安全事故又怎樣去處理。都是要由安全策略來做出正確引導。要判斷網絡系統安全與否,也是要用安全策略來分辨的。
2.5用戶的身份管理
用戶身份管理就是需要擁有一個身份鑒別的功能。這個功能就是為終端用戶提供的網絡安全保護。首先,我們要把數據進行加密處理。數據加密處理的目的是為了提高數據的安全性,讓確保信息不會因為某些因素被他人盜取。其次,監測力度要加強。這種措施主要是針對一些外來入侵。對一些不正常現象進行監測并及時做出反應來解決這種問題。監測主要是用每天自動生成的系統日志。日志中可以看到所有情況來進行不正常現象監測和處理。再其次是防火墻的安裝。防火墻是比較常應用到措施。原理是通過軟件硬件的結合,在內外網設立一個安全關卡來對外來入侵進行阻隔。與此同時它還能對內外網的訪問進行處理。有效的對不正當的訪問進行處理。防火墻還是一種相當可行的措施。最后,是控制傳播途徑。網絡是一種公開交流的地方。所以有隱私機密的信息的計算機,可以采取不直接和網絡進行連接,需要用物理隔離的方法。然后對于終端設備,傳輸線路也是要用到安全控制。所以我們就要用物理銷毀的辦法清除痕跡。此外,安全的儲存設備也是很有必要的。另外,我們還要做好過濾訪問。要有效控制網絡資源的不正當使用,就要用到過濾訪問。如果出現了不正當的訪問的話。可以用權限來限制人的使用。比如設置一些步驟,如果缺少了其中一個步驟就不能進行訪問。
3結語