前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全与应急预案主题范文,仅供参考,欢迎阅读并收藏。
[关键词]油田网络;信息安全;应急预案;设计
[中图分类号]P624.8 [文献标识码]A [文章编号]1672-5158(2013)06-0108-02
1 前言
大庆油田目前正处于“三步走”发展构想的战略调整阶段,围绕着“拓展领域,优化业务构成”这一核心工作内容,近年来大庆油田网络信息化建设步履生风,勘探开发生产系统、油田地理信息系统、ERP系统和票据系统等多个大型信息化建设项目的正式上线及平稳运行,极大地推动了油田开发生产信息管理体系和油田财务信息化建设的不断完善,同时也对网络信息安全提出了更高的要求,特别是加强网络信息安全应急预案的建设尤为重要,本文对此提出设计构想,以为优化油田网络信息安全应急预案提供借鉴。
2 油田网络信息安全应急预案的总体设计
2.1 应急预案适用范围
油田网络信息安全应急预案是针对因不可抗力、应用系统漏洞以及人为操作而导致的突发性网络信息危机事件所做的应急处理工作。其目的在于一旦油田各网络信息系统出现突发性危机事件时,依然能够维持油田各项工作顺利进行。
2.2 应急预案的实施主体
油田网络信息安全应急预案的实施主体就是负责领导、制定、组织实施应急预案的工作人员,为此应当自上而下地,从大庆油田公司直至三、四级基层单位,都要设立网络信息安全委员会,并由专家和相关部门领导组成网络信息安全领导小组负责网络与信息安全事件应急建设管理和应急处置。
2.3 应急预案的客体
油田网络信息安全应急预案的客体就是网络信息应急处理的对象,即针对何种事件进行应急处置。对此,由于不同的应急事件给油田网络信息带来的危害不同,对油田正常工作带来的影响程度也不同,因而若要做好大庆油田网络信息安全的防范与应急工作,首先要在应急预案中将大庆油田面临的应急事件按相应等级进行分类。对此,可参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》将应急事件分为六大类四大等级。
2.3.1 油田网络信息应急事件的种类
六大类应急事件分别为:因破坏油田各应用系统正常使用而危害网络信息安全的危害程序事件;因通过木马、病毒等网络技术手段或者外力攻击危害油田网络信息安全的网络攻击事件;因利用各种手段私自篡改、假冒、泄露、窃取而危害油田网络信息安全的信息破坏事件;因服务端、客户端设备故障而危害油田网络信息安全的设备设施故障事件;因地震、冰雹等不可抗力导致油田网络不能正常使用的灾害性信息安全事件;除上述五大类之外的信息安全事件。
2.3.2 油田网络信息应急事件的级别设定
参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》对网络信息安全危害程度的界定,可将上述每一类应急事件都按最终产生的危害程度划分为特大事件、重大事件、较大事件和一般事件四个级别。
(1)油田网络特大信息安全事件
此类突发性安全事件是指足以导致财务、勘探开发、油气生产、地面工程以及人力资源等油田最为重要的信息系统遭受特别重大的破坏乃至瘫痪,且急需由大庆油田公司统筹安排各方面资源和指挥各界力量快速消除负面影响,确保各油田网络信息系统恢复正常。一般包括如下两种情况:一是油田网络信息交互部分甚至全部链路中断而造成的特大影响。;二是遭到不法分子恶意入侵并大肆宣传危害国家安全的内容,或者通过网络攻击来窃取国家秘密、机密和绝密内容。
(2)油田网络重大信息安全事件
此类突发性安全事件是指导致油田各信息系统遭受较为严重但不致于瘫痪的破坏,其产生的危害要小于特大安全事件,只需要大庆油田各二级单位统一协调、调度各方资源和力量来保障各油田网络信息系统恢复正常。
(3)油田网络较大信息安全事件
此类安全危机事件是指由大庆油田各二级单位认定的有可能对下属各三、四级基层单位网络信息安全造成较大危害,但该危害不会扩散至全大庆油田范围的网络信息安全事件。
(4)油田网络一般信息安全事件
由大庆油田各二级单位下属各三、四级单位认定的有可能对本单位造成较大危害,但该危害不会扩散至各二级单位的网络信息安全事件。
3 油田网络信息安全应急预案的方案设计
3.1 应急预警的方案设计
建立并完善应急预防与预警机制是将突发性应急事件扼杀在摇篮中的“先锋队”和“排头兵”,因而油田各级单位都要做好网络信息安全事件的预防工作。
首先,及时升级更新系统应用补丁、杀毒软件和网络防火墙来加强对服务器和用户端的病毒防范,采用Station Lock等先进技术来辨别潜在的病毒攻击意图,将其拒之“局网”门外;
其次,应当对财务集成平台、资金平台、ERP系统和A4系统等油田重要业务的应用系统增加用户身份验证和识别功能,建立身份确认和授权管理机制,防止非法用户窃取油田应用系统中各项保密级别的数据;
再次,各级单位还要做到每日备份主要数据、每周扫描漏洞、每月备份全部数据,以便系统发生危机后能够及时恢复数据;
最后,还要建立完善各级安全事件的预警机制,做到基层系统应用岗位向网络信息安全委员会报告,由网络与信息安全领导小组办公室启动预警程序,即“向各级单位启动应急预案的通知,要求各职能部门进入网络安全预警状态——组织专家、工程师和系统应用部门运维人员组成应急事件技术组,分析网络信息安全事件的实际情况,提出问题解决意见,并在应急处理全过程提供必要的技术支持——网络信息安全委员会根据技术组提供的意见作出应急处理决策,指挥、调度各级单位各方资源和力量作出防范和应急处理——网络信息安全事件潜在危害消除后,安全委员会领导小组解除预警的通知”。
3.2 应急处置的方案设计
当接到各级网络信息安全突发事件的通知后,网络信息安全委员会要严格按照“应急预案启动”、“应急处理程序”和“应急终止”三方面的处置程序对突发事件进行处理。
3.2.1 应急处置方案的启动
当网络与信息安全事件发生时,由网络信息安全应急领导小组组长宣布启动本预案,由网络信息安全应急领导小组办公室负责通知专家组成员,按照应急委员会主任授权,在2小时内向上级机关有关部门汇报。
3.2.2 应急处置程序的设计
首先,由网络信息安全委员会组织、协调各方应急力量赶到应急事件现场,成立应急事件技术分析组,根据预案规定界定事件类别及等级,分析事件起因及性质,提出应急技术处置建议;其次,由网络信息安全委员会领导小组综合各项处置建议制定最佳处置方案,布置工作内容,指挥各方力量控制应急事件进一步扩大,减少潜在的损失与破坏,对事件源头进行控制和彻底清除,恢复被破坏的信息、清理系统、恢复数据、程序、服务,使遭到破坏的系统重新运行;最后,对应急处理全过程进行评估,总结经验,找到不足,填写《大庆油田网络与信息安全事件应急处理结果反馈表》,做好记录以备调查;对进入司法程序的事件,配合公安保卫部门进行进一步的调查,打击违法犯罪活动。
4 结束语
近年来,大庆油田各项工作依托互联网和现代信息技术不断上线运行大型应用系统,例如油气水井生产数据管理系统、工程技术生产运行管理系统、人力资源系统和财务管理集成平台等等。随着这些系统的不断完善和成熟应用,危害油田网络信息安全的突发性潜在事件越来越多,因而油田网络信息安全必须受到重视,尤其是要不断优化设计应急预案,在总体设计上要明确应急预案适用范围、实施主体和应急对象,在方案设计上要制定完善的应急预警和应急处置机制,从而确保潜在危害事件一旦发生便能够得到及时处理,为油田各应用系统的正常运行提供切实保障!
参考文献
关键词:信息网络安全培训
兖矿鲁南化肥厂(以下简称鲁化)作为一个具有四十余年化工生产历史的企业。近年来,生产经营、人员输出、项目建设、改革改制任务繁重,给安全管理带来更大的挑战。面对安全管理的严峻形势,企业充分发挥科技创新优势,积极探索利用信息化手段改进和提升安全教育培训水平,将网络信息技术与企业自身实际情况相结合,构架起符合鲁化自身状况、具有企业特色的安全信息网络平台。通过安全信息网络平台,实施阳光安全教育培训,使全员安全素质和安全意识明显提升,进一步巩固了企业良好的安全发展态势。截至2011年12月31日,累计实现安全生产4169天。
一、安全信息网络平台系统的建立
(一)安全管理办公自动化系统
包括公文管理、公共信息、电子邮件以及其它应用等模块,根据安全生产的需要,在内部网站上专设了安全新闻、基层安全通讯、部门安全动态、安监在线、安全生产分析、安全文件、和谐鲁化、“集思广益”等栏目,实现信息共享、公开透明,提高了员工安全意识,自觉参与安全生产管理。
(二)重大危险源视频监控系统
利用厂内局域网已铺设的主干光纤网络,设置重大危险源监控点10个,关键部位监控点12个,使网络系统与监控系统结合,通过网络实现远端监控,可多人同时监控多个点,即时传输图像,无距离限制,传输图像无损失,图像式感官刺激,激发了员工安全生产热情,各部门领导及相关人员均可利用计算机监控相应地点情况,及时掌握并迅速处理突况。
(三)网上培训、考试与积分系统
创新安全培训管理,开发了网上培训学习系统。针对人员分散、倒班员工不易集中的特点,利用现有网络设立专栏,设立安全考试题库和考核积分系统,使各单位充分了解、掌握企业安全培训信息,更好地组织培训和管理,实现了网上培训与考核。
(四)企业信息系统
在内部网企业安全管理信息,并利用手机短信群发系统,实现企业资料管理、个人资料管理、信息发送管理等,进一步提高了员工安全意识。
二、信息网络平台在安全教育培训上的应用
(一)建立科学的管理制度,保证安全教育培训有效运行
为了使员工广泛、及时、迅速掌握生产单位的安全运行、安全管理、安全隐患排查和治理、设备检修、危化品的监控等情况,实现安全工作动态监控,更好地服务和支持安全生产工作。企业制定和完善了《安全教育管理信息制度》、《兖矿鲁南化肥厂安全教育工作体系》等,要求各生产单位每天9:00将本单位安全生产有关情况的信息在内部网上相关安全管理栏目。厂安全监察处设专人负责信息管理,对有关建议、意见及安全管理方面的需求及时予以答复和服务。
(二)依托办公自动化系统(OA),实现“四全”安全管理
1、建立安监在线,对安全管理过程实施实时跟踪监控
为进一步强化安全管理,我厂自主开发了安监在线软件。“安监在线”栏目设有干部下现场反馈情况、当日单位出勤情况、当日安全活动开展情况、当日外来施工单位情况、当日动火作业基本情况、当日检修项目基本情况、当日安全检查基本情况及安监在线历史查询十个子栏目,通过授权,各处室、分厂将有关信息及时上传到相应栏目,每天更新。全体员工均可了解现场人员、检修、施工等具体情况,使各级管理人员有的放矢地深入现场监督检查,从而发现问题、查找原因、落实责任、制定措施、督促整改、检查验收,通过完善的闭环管理,培养和锻炼了员工良好的安全专业素质。
2、实施安全生产分析
创新安全理念,坚持“每周一三五安全分析制度”。积极发动全厂各单位创新安全思维,以生产现场存在的问题或现象为切入点,收集安全管理上存在的问题,进而分析原因,提出见解或解决办法,在厂内部网上相互交流学习。通过案例式剖析,一方面对出现的问题从全局角度进行综合分析,提出整改措施并进行跟踪,避免“头疼医头、脚疼医脚”;另一方面正面引导挖掘安全管理过程中的亮点,给其他单位以借鉴。通过安全分析,为全厂员工提供了一个学习、思考、借鉴的平台,从而达到减少和控制危害、事故,更好地促进了安全生产工作。
3、及时反映基层安全动态。
企业内部网设有安全新闻、基层安全通讯和部门安全动态等安全氛围营造版块,由党务工作处和各基层单位根据总厂和各单位实际安全生产情况天天更新内容。为鼓励安全信息的,成立安全教育培训通讯员网络,定期授课,布置安全生产宣传重点,并对各单位安全教育培训情况实施奖惩考核。引导安全教育培训通讯员及时捕捉基层安全生产点滴,弘扬安全生产主旋律,宣传基层安全管理亮点和先进事迹,同时及时反馈基层关于安全生产的意见和建议。
(三)依托重大危险源视频监控系统,对关键部位、关键设备实施不间断全程监控
重大危险源管理是化工企业安全管理的关键环节。我厂根据厂内重大危险源分布情况,购置网络数字多媒体信息系统,在厂区各重大危险源分别安装了网络数字化一体球,实施24小时录像监控。通过重大危险源视频监控系统,生产调度管理人员可以实时查看各重大危险源的运行状态和相关记录数据,及时发现设备的不正常状态,为迅速准确采取相应措施、防止事故发生起到了重要作用。
(四)依托网上培训教育系统,提高员工自主安全学习意识
为加强员工的安全教育培训,我们建立了网上培训、考试与积分系统。该系统设有教育培训计划、实施、评价体系。我厂定期按安全培训计划在内部网安全培训信息系统中公布安全学习通知和有关的学习内容。管理人员和员工可以自主选择学习时间,也可通过授权异地远程登陆内部网进行在线学习、在线考试。建立网上员工学习档案,实施积分制管理,并对培训效果按季度、半年、全年进行评价。这套系统不但使员工能够及时学习掌握安全生产方面的相关知识,也使安全学习有了更大的主动权,提高了员工学习的自觉性和主动性。
(五)依托安全信息网络系统,实现安全管理全员联动
安全信息网络系统包括网上信息系统和手机短信群发系统。利用网上信息系统,及时公布安全文件制度信息。通过内部网安全管理和安全文件等版块,一方面及时上传企业内部各种安全生产文件、安全专项检查信息、安全工作总结、安全工作计划等,使全体员工迅速了解安全生产形势。另一方面,根据安全检查通报情况,及时整改现场存在的问题,消除事故隐患,保证安全生产。
利用手机短信群发系统,提高全员安全生产意识。每天给厂领导、中层管理人员、安监人员、班组长分层次当日安全生产情况短消息,使干部员工及时掌握安全生产动态信息。针对下雪、降温、雷雨等特殊天气,及时启动应急预案,利用手机群发短信在一分钟内即可将信息传递到每个员工。
三、实施效果和基本经验
(一)提高安全管理效率,降低管理成本
企业利用安全网络信息平台,把安全教育培训资源有效整合,利用网络信息手段进行沟通的比例显著提高,比如在安全会议、文件传达、部门讨论、问题跟踪反馈等方面,全部通过在企业内部网安全信息网络平台上进行传递,工作效率明显提高。经过授权,通过计算机在任何地方、任何时间,只要上网,都能及时地查询到企业安全管理信息,实现了网络学习,使随时随地培训成为可能。同时,大量节约了纸张、复印、电话、传真等费用,系统应用为每个员工带来了工作便利,也使企业安全管理成本明显降低。
(二)为提高员工安全素质提供了新途径
传统的安全教育培训,采用讲课和自学等枯燥、被动安全教育培训模式,而这种模式的培训效率和成本显然不能很好地适应现代安全管理的需求。应用安全信息网络平台进行公开、引导式安全教育培训,克服了厂内不同单位、不同部门、不同员工之间的沟通和管理障碍,使普通员工可以与管理者直接交流。网上学习培训系统在应用过程中实现了教育功能与现代管理观念的传递,培训与考试过程更加公开透明,促进了员工的自主学习意识,促进企业人员素质整体提升。
(三)为企业安全管理决策提供依据
【关键词】局域网;安全;危害;应对;模型
中图分类号:TP393.1 文献标识码:A 文章编号:
一、前言
随着网络的普遍应用,特别是局域网的使用。各种对于局域网安全产生破坏的隐患成不出穷,一旦构成的破坏也是十分巨大的。因此,局域网的网络安全及应对策略问题成为当前网络安全的关键性问题。
二、当今局域网的安全现状
由于IPV4地址的有限,使得很多地方都通过建立局域网来上网,如许多大中型企业和学校,这样就有局域网内很多台电脑的一个网络通过一个端口连接都在互联网上,这也就使得对局域网内的网络安全变得尤其重要。在许多年前,局域网还是十分安全的,大多数的公司也常常习惯于直接在局域网共享各种常用软件和资料,但是现在很多病毒开发者打起了局域网的主意。例如由于网游产生了APR病毒。这是一种欺骗性质的病毒,虽然它的目的并不是破坏局域网,但为了达到它盗号盗宝的目的,会严重影响其它局域网用户的正常上网活动。有一种针对服务器的SYN攻击也会令局域网电脑全体“ 掉 线 ” SYN攻击属于DOS攻击的一种,它利用TCP协议三次握手的等待确认缺陷,通过发送大量的半连接请求,耗费CPU的内存资源。SYN攻击除了能影响主机外,还可以危害路由器,防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。
三、局域网网络安全建设
1、创建独立安全局域网服务器
当前,我国较多局域网体系没有单独创建针对服务器的安全措施,虽然简单的设置可令各类数据信息位于网络系统中高效快速的传播,然而同样为病毒提供了便利的传播感染渠道。局域网之中虽然各台计算机均装设了预防外界攻击影响的安全工具,制定了防范措施,然而该类措施恰恰成为网络安全的一类薄弱环节。在应对局域网络内部影响攻击时,效果不佳,尤其在其服务器受到病毒侵袭影响,会令全网系统不良崩溃。为此,对其服务器独立装设有效防护措施尤为重要。我们应在服务器内部安装单独的监控网内系统、各类病毒库的实时升级系统,令其在全过程的实时安全监督、优化互补管控之下安全快速的运行。当发觉网内计算机系统受到病毒侵袭时,应快速将联系中断,并面向处理中心报告病毒种类,实施全面系统的杀毒处理。而当服务器系统被不良攻击影响时,则可利用双机热备体系、阵列系统安全防护数据信息,提升整体系统安全水平。
2、树立安全防范意识,提升应用者防毒水平
局域网产生的众多安全问题之中,较多由于内网操作应用人员没有树立安全防范意识,令操作失误频繁发生。例如操作控制人员没有有效进行安全配置令系统存在漏洞、或是由于安全防范意识不强,令外网攻击借机人侵。在选择口令阶段中由于操作不慎,或将自身管理应用账号随意的借他人应用,均会给网络安全造成不良威胁影响。另外,网络钓鱼也成为影响计算机局域网络安全的显著隐患问题。不法分子惯用该类方式盗取网络系统账号、窃用密码,进而获取满足其利益需求的各类重要资讯、信息,还直接盗取他人经济财产。一些网络罪犯基于局域网络系统资源信息全面共享的客观特征而采取各类方式手段实施数据信息的不良截获,或借助垃圾邮件群发、发送不明数据包、危险链接等诱导迷惑方式,令收信方进行点击,对于计算机局域网络系统的优质安全管理运行形成了较大的隐患威胁。
3、实施制度化的文件信息备份管理,预防不可逆损失
一般来讲,各类网络攻击或者是病毒侵袭,均需要首先找到网络系统中的落脚点方能实现攻击窃取目标。而计算机系统漏洞、局域网络后门则为攻击者提供了落脚点,成为不安全攻击的主体目标。当然该类漏洞无法绝对全面的彻底消除。因而,为有效提升各单位计算机局域网络系统的综合安全防护性能,应对系统以及各类数据、信息与文件进行定期全面备份,并确保制度化的实时升级管理,令该项制度成为应用局域网的现实规范。只有快速、及时、全面的实施整体数据信息及系统备份,方能在系统受到不良侵袭、导致信息不慎丢失时能够快速恢复,杜绝不可逆影响的发生并产生永久损失。另外,对于资料信息的整体备份内容同日常应用储存数据不应放于同一计算机或服务器之中,不然该类备份便会毫无意义。如果备份程序还支持加密,我们则可借助数据加密处置,多为磁盘增设一道密码保护屏障。基于计算机病毒发展快速、更新频繁、攻击方式变幻莫测的状况,工作人员还应为整体系统做好维护管理、打补丁升级及全面更新的应用控制,提升整体系统防护病毒影响水平。可通过防火墙系统安装、监督控制手段应用、安装强力查杀病毒工具软件、定期备份杀毒、整理磁盘,注册表清理及冗余删除,规范文件应用及垃圾文件删除等方式,实现系统的安全最优化目标。
四、局域网络安全的主要威胁
目前威胁局域网内网络安全的有以下几方面:
1、计算机病毒。编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有破坏性,复制性和传染性。随着计算机和网络技术的推广与发展,计算机病毒也在不断地演变和壮大,其危害性也越来越大,对很多计算机局域网的安全构成了很大的威胁。
2、黑客入侵。黑客入侵技术,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。黑客非法侵入计算机网络,获取局域网内的秘密信息或有选择性地破坏局域网内信息的有效性和完整性,这是当前计算机局域网所面临的最大威胁之一。
3、截取信号。这种威胁主要体现在无线局域网中,随着网络的发展,无线局域网已被看作网络发展的必然方向。虽然无线局域网有很多显著的优势,但也存在着安全隐患,不法者可以通过特殊手段截取信号来获取通信中的保密信息。
五、局域网络安全事故应对策略模型
网络安全事故应对策略模型的构建目标是利用多种安全防护措施以及系统数据的备份与恢复手段,构建一个基于全方位、多层次的事故协同处理系统,该系统包括对网络攻击者攻击事故的检测、审计与分析,攻击记录与防御、网络伪装与欺骗、灾难备份与恢复等功能,为业务网络系统搭建一个动态的、自治的安全环境。
网络安全事故应对策略模型的组成主要包括三个部分的内容,一是攻击信息记录系统,主要利用攻击信息记录技术和网络安全监察技术,对可疑的网络数据流以及网络链接进行检测,获取并保存网络攻击者的相关信息,这些信息可以为攻击防御系统以及数据备份恢复系统提供可靠的依据,也可以在事后对网络攻击行为的分析与对策研究中起到重要作用;二是协同式攻击防御技术,主要是以攻击信息记录系统中获取的攻击者攻击的相关信息为基础,将蜜罐技术和系统漏洞扫描技术融入到防御系统中,建立起立体的攻击防御体系,从而实现对网络攻击行为的防护和抵御;三是网络数据备份恢复系统,它的目标是实现一个低成本、高性能,与网络中其他安全设备与系统协同工作的多数据备份恢复系统。
网络安全事故应对策略模型的工作方式为,先由攻击信息记录系统,利用部署在主机与网络设备中的监控组件,对网络进行全方位的监视,对网络中的数据包进行截取和分析,然后将审计与分析的结果传输到控制与分析中心,在那里对信息进行综合和二次判断,当确认有攻击行为发生时,将信息输送到协同式防御系统;
六、结束语
清晰了解局域网的网络安全隐患产生的原因,明确针对各种网络安全隐患的应对措施。其中局域网络安全事故应对策略模型的建立,将有助于局域网络安全的维护。但是,随着网络的日趋复杂化,单一模型是不能解决问题,因此面对实际问题,还需对解决方案进行发展创新。
参考文献
[1胡铮.网络与信息安全[M].清华大学出版社,2006.
[2]李辉.计算机网络安全与对策[J].潍坊学院学报,2007.
【关键词】操作系统 电子商务 密码安全 病毒 防火墙
一、网络安全技术体现的具体方面
(一)什么是网络安全
可能有人会对什么是网络安全不以为然,认为所谓的网络安全,就是在使用网络中保证安全。这样等于没有解释什么是网络安全,而且只有弄清楚怎样的环境才算是安全的网络,才能有的放矢,使用网络技术去防范网络犯罪,从而真正实现的网络安全。网络安全包含多个层面含义,是要让用户在网络环境中能够正常的传输数据信息,保证传输过程正常运行,不被认为或者自然的因素所影响。网络安全既要保证网络中软件的安全更要保证网络中硬件设备正常工作不被损坏。这是理论上的网络安全环境,不可能完全避免认为和自然环境因素的影响,但是只要我们正确的认识网络安全的重要,合理使用网络安全技术,就能使得你的生活和工作的网络环境避免收到侵害。
(二)网络安全常见的体现:
网络安全技术的应用越来越趋于完善,各个方面人们都已经使用或者正在尝试使用网络安全技术,最大程度的降低网络犯罪所带来的威胁。这里主要介绍几个常见的网络安全技术。首先,对于信息的传送,我们使用了加密技术,这属于计算机中密码学的范畴。包括聊天信息的加密解密,个人帐户隐私的加密,密码的多重加密等等,不一而足。主要应用的领域主要在电子商务的财务往来和信息沟通软件的保密方面(如腾讯QQ)。其次,主要是体现在杀毒软件和防火墙两方面。这两种网络安全技术针对性比较强,主要是针对来自网络的病毒攻击和一些非法的侵入行为。其实从原理角度讲,杀毒软件和防火墙并不相同,差异很大。杀毒软件主要是针对进入到网络的终端(计算机)中的病毒,进行查找与杀灭。让病毒不能够正常的复制、触发,不能实现危害计算机危害网络的目的。而防火墙则如同守卫大门的卫士,利用栅栏阻拦不受信赖的访客,让危险信息无法传送到内网。但两者也有相同的目的,就是共同组织危险者的破坏行为。再进一步说,网站是人们关注信息的平台和媒介。哪么建立网站的服务器的安全性保障要跟高。这就要从操作系统抓起,合理选用自身性能更加安全的操作系统,进行操作系统安全设置,从根本上保证安全性进一步提高。
二、网络安全技术的具体应用
(一)密码学:
在电子商务和信息传送中常常使用,利用的是密码学的知识。但要实现具体应用就要以技术形式体现。现在常用的加密技术有MD5技术、数字签名技术、RSA、DESA算法相关技术等。这些是以使用较多为介绍,不是以具体标准进行分类的。比如在实现不可逆的软件加密或者计算机应用工具机密,MD5技术就有较多的使用。在电子商务中数字签名技术更方便的保障了买方和卖方的共同利益,防止资金支付抵赖。
(二)防火墙应用:
防火墙已经介绍了,如同门卫一般,保障用户和用户间内网的安全。但从原理来说,其实防火墙历经了几个不同的阶段,从早期利用数据包格式进行安全判定,到进一步电路级网关安全判定,再到应用层使用的安全判定。网络安全性能一路攀升。但是不可否认的是,安全性能的攀升也付出了大量计算大量判定与时间的代价。从这些原理出发,厂商也制作了不同原理的防火墙。成熟产品也日益增多,如果在公共场合使用的网络终端,都最好配置一款防火墙产品。现在比较流行的有天网防火墙、安氏领信,联想网御,天融信等。当然还有很多国外防火墙产品性能也很优越。这里不再赘述。
(三)操作系统安全应用
WINDOWS已经是人们使用最多的操作系统,但是有的操作系统只适合个人用户,对于服务器级的安全是不够的。当然也不乏几款操作系统是针对安全性设计的。因为微软的操作系统人们研究已经较多,这里讨论下LIUNX平台下安卓系统的安全。Android系统作一个安全开源的移动平台,在系统内核层次与应用开发方面都提供了强大的安全措施。在系统内核层次,应用沙盒可以实现应用之间的隔离,防止一个应用的数据和代码被其它没有授权的应用存取;随着系统版本的升级,内存管理功能随之丰富;加密的文件系统可以保护丢失设备上的数据不被泄漏。在应用开发方面同,采用加密、授权和安全IPC等措施构建的应用程序框架具有强大的安全特性;授权模式可以限制应用对系统功能和用户数据的存取;应用指定的权限级别可以控制其它应用对自己的访问;数字签名保证了程序开发者与应用之间的信任关系。Android在安全性设计方面还考虑了尽量减少应用开发人员的负担问题。针对安全性要求高的开发者通过平台提供的灵活的安全控制机制可以轻松开发应用程序。针对安全性要求不高的开发者,系统默认的安全措施也能够对应用程序提供较好的保护。对于可能存在的恶意攻击,系统提供了防范机制,一方面降低攻击成功的概率,另一方面尽量限制攻击后系统所受损失。
参考文献:
[1]高学军,凌捷.网络安全现状与趋势探讨[J].汕头大学学报(自然科学版).2004(04).
[2]禹春东,薛质.浅析入侵检测系统[J].中国科技信息.2005(24).
[3]叶宇光.浅谈网络安全[J].电脑知识与技术.2004(32).
[4]刘明,韩江.网络安全现状及其防范技术探讨[J].科技信息.2006(S2).
【关键词】通信网络;因素;技术;建设;措施
1.通信网络安全的内涵
通信网络安全是指信息安全和控制安全。其中国际标准化组织把信息安全定义为信息完整性、可用性、保密性和可靠性。而控制安全是指身份认证、不可否认性、授权和访问控制。通信网络的特点是具有开放性、交互性和分散性,能够为用户提供资源共享、开放、灵活和方便快速的信息传递、交流的方式。
2.通信网络安全的现状
2.1通信网络发展现状
中国互联网络信息中心(CNNIC)的《第27次中国互联网络发展状况统计报告》数据显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加7330万人。我国手机网民规模达3.03亿,而网络购物用户年增长48.6%。Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示,互联网遭受病毒攻击中“浏览器配置被修改”占20.9%。“数据受损或丢失”18%,“系统使用受限”16.1%,“密码被盗”13.1%。通过以上数据显示,可以看出我国的通信网络在飞速发展,而通信网络安全问题日益加剧,通信网络安全建设仍是亟待解决的重点问题。
2.2造成通信网络安全问题的因素
第一,计算机病毒。计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有复制性、破坏性和传染性。
第二,黑客攻击。中国互联网络信息中心和国家互联网应急中心的调查报告数据显示,仅在2009年我国就有52%的网民曾遭遇过网络安全事件,而网民处理安全事件所支付的相关费用就达153亿元人民币。网络攻击事件给用户带来了严重的经济损失,其中包括网络游戏、即时通信等账号被盗造成的虚拟财产损失,网银密码、账号被盗造成的财产损失等。产生网络安全事件的主因是黑客恶意攻击。通信网络是基于TCP/IP协议,而TCP/IP协议在设计初期是出于信息资源共享的目的,没有进行安全防护的方面的考虑,因此导致了通信网络自身存在安全隐患,也给黑客提供了可乘之机。
第三,通信网络基础建设存在薄弱环节。例如通信网络相关的软硬件设施存在安全隐患。通信网络运营商为了管理方便,会在一些软硬件系统中留下远程终端的登录控制通道,还有一些通信软件程序在投入市场使用中,缺少安全等级鉴别和防护程序,因此形成了通信网络漏洞,容易被不法分子利用而发起入侵网络系统的攻击,使通信信息遭到窃取、篡改、泄露。另外通讯信息传输信道也存在安全隐患,例如许多通信运营商采取的是普通通信线路,没有安置电磁屏蔽,容易被不法分子利用特殊装置对信息进行窃取。
第四,人为因素造成的通信网络安全问题。通信网络的安全高效运行需要高素质、高专业技术水平的人员,而目前的网络管理人员的安全观念和技术水平还有待提升。
3.解决措施
随着我国通信网络功能的不断完善,在人们日常生活、生产和社会经济发展中起到了越来越重要的作用。因此,通信网络安全建设需要采用有效的措施,消除通信网络的安全隐患,加强对非法入侵的监测、防伪、审查、追踪,保障通信网络信息传递的安全性、可靠性、及时性和完整性,加强和完善通信线路的建立、信息传输全过程的安全防护措施。
3.1完善通信网络基础设施建设
通信网络的物理安全是通信网络安全的基础,通信网络基础设施安全主要包括:保护计算机系统(各种网络服务器)、网络设备和通信链路免受自然灾害、人为破坏和物理手段的攻击,加强对系统帐户的管理、用户的分级管理、用户权限的控制,以及系统关键部位的电磁保护防止电磁泄漏,同时要制定通信网络安全管理制度,避免计算机控制室出现偷窃、破坏活动。
3.2完善通信网络安全的法制体系建设
鉴于通信网络存在安全事件造成巨大经济财产损失,需要制定通信网络安全的法律、法规,这也是打击网络犯罪的重要手段。我国在2009年3月实行了《信息安全条例(部内审议稿)》与《电信设施保护条例(草稿)》,明确了网络与信息系统安全、网络信息服务安全、信息技术产品和服务等内容,而且规范了保障电信设施建设与规划、处理公用设施之间的相邻关系、电信设施保护区的划定、电信设施损坏赔偿制度等方面的内容。进一步完善了通信网络安全的法制体系,也为通信网络安全运行提供了法律依据。
3.3运用网络安全技术,保障通信网络安全
3.3.1保障通信网络安全的技术手段
针对通信网络安全问题,采取的技术手段主要包括以下几种。“身份鉴别”、“网络授权”、“数据保护”、“收发确认”、“保证数据的完整性”、“业务流分析保护”。其中“身份鉴别”是基于身份认证技术,通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。这几种安全防范措施,是系统开始运行到数据传输,以及通讯业务完成全过程的安全防护,能够有效的保障数据传输的安全性、机密性、完整性。
3.3.2保障通信网络安全的技术类型
建构防御系统还需要利用防火墙技术、入侵检测技术、漏洞扫描技术等。
(1)防火墙技术
防火墙技术是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,能够最大限度的阻止网络中的黑客入侵。
(2)入侵检测技术
入侵检测技术是对防火墙技术的补充。防火墙技术虽然能够保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善。依据入侵检测技术而应用的IDS即入侵检测系统,积极主动地对内部攻击、外部攻击和误操作的提供实时保护,IDS能够在网络系统受到危害之前,拦截和响应入侵,提高了信息安全性,同时也能够主动保护网络系统免于计算机病毒、木马以及黑客的攻击。
(3)漏洞扫描技术
由于通信系统自身存在漏洞,需要采用漏洞扫描技术来优化系统设置,针对不同系统软件存在的安全漏洞下载安装补丁程序,能够及时升级网络系统和修改软件设计缺陷,以此提高通信网络系统可靠性、安全性,保障通信网络系统的运行。
4.总结
随着通信网络在全球范围内的飞速发展,人类生活、工作的全部领域都与通信网络息息相关,通信网络提供高效、方便、强大服务功能的同时,其产生通信网络安全问题也给社会经济发展带来了一定的负面影响。因此国家与相关部门要完善法律体系,依据安全技术手段,提高安全防范意识,全方位的增强网络数据的安全、信息的安全、网络系统的安全,促进通信网络的发展。
【参考文献】
随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。
1影响计算机网络安全的因素
1.1系统缺陷
虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵入他人计算机的目的。
1.2计算机病毒
病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就会引发计算机中毒。计算机病毒是一种常见的破坏手段,破坏力很强,可以在很短的时间降低计算机的运行速度,甚至崩溃。普通用户正常使用过程中很难发现计算机病毒,即使发现也很难彻底将其清除。所以在使用计算机过程中,尤其包含一些重要信息的数据库系统,一定加强计算机的安全管理,让计算机运行环境更加健康。
1.3管理上的欠缺
严格管理是企业、机构及用户网络系统免受攻击的重要措施。很多用户的网站或系统都疏于这方面的管理,如使用脆弱的用户口令、不加甄别地从不安全的网络站点上下载未经核实的软件、系统升级不及时造成的网络安全漏洞、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。为一些不法分子制造了可乘之机。事实证明,内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。
2计算机网络安全防范措施
2.1建立网络安全管理队伍
技术人员是保证计算机网络安全的重要力量,通过网络管理技术人员与用户的共同努力,尽可能地消除不安全因素。在大力加强安全技术建设,加强网络安全管理力度,对于故意造成灾害的人员必须依据制度严肃处理,这样才能使计算机网络的安全得到保障,可靠性得有效提高,从而使广大用户的利益得到保障。
2.2健全网络安全机制
针对我国网络安全存在的问题,我国先后颁布了《互联网站从事登载新闻业务管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《互联网信息服务管理办法》等相关法律法规,表明政府已经重视并规范网络安全问题。但是就目前来看管理力度还需要进一步加大,需要重点抓这些法律法规的贯彻落实情况,要根据我国国情制定出政治、经济、军事、文化等各行业的网络安全防范体系,并加大投入,加大重要数据信息的安全保护。同时,要加大网络安全教育的培训和普及,增加人们网络安全教育,拓展网络安全方面的知识,增强网络安全的防范意识,自觉与不良现象作斗争。这样,才能让网络安全落到实处,保证网络的正常运行。
2.3加强网络病毒防范,及时修补漏洞
网络开放性的特点给人们带来方便的同时,也是计算机病毒传播和扩散的途径。随着计算机技术的不断进步,计算机病毒也变得越来越高级,破坏力也更强,这给计算机信息系统的安全造成了极大威胁。因此,计算机必须要安装防毒杀毒的软件,实时对病毒进行清理和检测,尤其是军队、政府机关及研究所等重点部门更应该做好病毒的防治工作,保证计算机内数据信息的安全可靠。当计算机系统中存在安全隐患及漏洞时,很容易受到病毒和黑客的入侵,因此要对漏洞进行及时的修补。首先要了解网络中安全隐患以及漏洞存在的位置,这仅仅依靠管理员的经验寻找是无法完成的,最佳的解决方案是应用防护软件以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并对其进行修补和优化,解决系统BUG,达到保护计算机安全的目的。
3计算机信息安全防范措施
3.1数据加密技术
信息加密是指对计算机网络上的一些重要数据进行加密,再使用编译方法进行还原的计算机技术,可以将机密文件、密码口令等重要数据内容进行加密,使非法用户无法读取信息内容,从而保证这些信息在使用或者传输过程中的安全,数据加密技术的原理根据加密技术应用的逻辑位置,可以将其分成链路加密、端点加密以及节点加密三个层次。链路加密是对网络层以下的文件进行加密,保护网络节点之间的链路信息;端点加密是对网络层以上的文件进行加密,保护源端用户到目的端用户的数据;节点加密是对协议传输层以上的文件进行加密,保护源节点到目的节点之间的传输链路。根据加密技术的作用区别,可以将其分为数据传输、数据存储、密钥管理技术以及数据完整性鉴别等技术。根据加密和解密时所需密钥的情况,可以将其分为两种:即对称加密(私钥加密)和非对称加密(公钥加密)。对称加密是指加密和解密所需要的密钥相同,如美国的数据加密标志(DES);非对称加密是指加密与解密密钥不相同,该种技术所需要的解密密钥由用户自己持有,但加密密钥是可以公开的,如RSA加密技术。加密技术对数据信息安全性的保护,不是对系统和硬件本身的保护,而是对密钥的保护,这是信息安全管理过程中非常重要的一个问题。
3.2防火墙技术
在计算机网络安全技术中,设置防火墙是当前应用最为广泛的技术之一。防火墙技术是隔离控制技术的一种,是指在内部网和外部网之间、专用网与公共网之间,以定义好的安全策略为基准,由计算机软件和硬件设备组合而成的保护屏障。(1)包过滤技术。信息数据在网络中传输过程中,以事先规定的过滤逻辑为基准对每个数据包的目标地址、源地址以及端口进行检测,对其进行过滤,有选择的通过。(2)应用网关技术。通过通信数据安全检查软件将被保护网络和其他网络连接在一起,并应用该软件对要保护网络进行隐蔽,保护其数据免受威胁。(3)状态检测技术。在不影响网络正常运行的前提下,网关处执行网络安全策略的引擎对网络安全状态进行检测,对有关信息数据进行抽取,实现对网络通信各层的实施检测,一旦发现某个连接的参数有意外变化,则立即将其终止,从而使其具有良好的安全特性。防火墙技术作为网络安全的一道屏障,不仅可以限制外部用户对内部网络的访问,同时也可以反过来进行权限。它可以对一些不安全信息进行实时有效的隔离,防止其对计算机重要数据和信息的破坏,避免秘密信息泄露。
3.3身份认证
采取身份认证的方式控制用户对计算机信息资源的访问权限,这是维护系统运行安全、保护系统资源的一项重要技术。按照用户的权限,对不同的用户进行访问控制,它的主要任务是保证网络资源不被非法使用和访问,是防止不法分子非法入侵的关键手段。主要技术手段有加密控制、网络权限控制、键盘入口控制、逻辑安全控制等。
4结束语
计算机网络安全是一项复杂的系统工程,随着网络安全问题日益复杂化,计算机网络安全需要建立多层次的、多渠道的防护体系,既需要采取必要的安全技术来抵御病毒及黑客的入侵,同时还要采用规章制度来约束人们的行为,做到管理和技术并重。我们只有正视网络的脆弱性和潜在威胁,大力宣传网络安全的重要性,不断健全网络安全的相关法规,提高网络安全防范的技术水平,这样才能真正解决网络安全问题。
作者:冯 涛 王旭东 单位:兰州理工大学计算机与通信学院
引用:
[1]杜跃进.全新时代:网络安全威胁进入新阶段[J].信息安全与通信保密,2011.
[2]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012.
[3]张旭珍,薛鹏蓦,叶瑜等.网络信息安全与防范技术[J].华北科技学院学报,2011.
【关键词 】 安全域 场景划分 营业厅 安全
The solution of business network based on scenes-division security domains
Liang Yang China Mobile Group Design Institute Co.,Ltd. Hebei Branch.
Abstract Based on the current status of urban business network of China Mobile Group Hebei Co.,Ltd, this article analyzes the drawbacks and underlying security problems in urban business network, and then proposes a solution of business network based on scenes-division security domains, which effectively enhances the network security.
Key words security domains; scenes division; service hall; security
一、地市营业网络现状及分析
1.1 地市营业网络现状
经过多年的业务发展和市场拓展,目前中国移动通信集团河北有限公司全省实体渠道营业网点总数达16000多个,其中自建实体渠道营业网点达1600多个,合作厅和商实体营业网点达14000多个,营业终端数达23000多个。
各地市的自建厅全部通过SDH自有传输经过MDCN上连至省业务支撑中心,但是合作厅和商实体营业厅接入省业务支撑中心的方式复杂多样,经过调研,结果如下:
承德、张家口、秦皇岛、廊坊、保定、沧州、邯郸七个地市分公司的合作厅/商厅均通过SDH自有传输经本地市的营业汇聚交换机接入省业务支撑中心;石家庄分公司大部分合作厅/商厅通过SDH自有传输经本地市的营业汇聚交换机接入省业务支撑中心,少部分通过公网SSL VPN方式经本地市的营业汇聚交换机接入省业务支撑中心;唐山分公司部分合作厅/商厅通过SDH自有传输经本地市的营业汇聚交换机接入省业务支撑中心,部分通过公网SSL VPN方式经本地市的营业汇聚交换机接入省业务支撑中心,还有一部分是通过租用其他通信公司企业专网VPN方式接入本地市的营业汇聚交换机再上连至省业务支撑中心;衡水分公司部分合作厅/商厅通过SDH自有传输经本地市的营业汇聚交换机接入省业务支撑中心,部分通过公网SSL VPN方式经本地市的营业汇聚交换机接入省业务支撑中心;邢台分公司少部分合作厅/商厅通过SDH自有传输经本地市的营业汇聚交换机接入省业务支撑中心,大部分通过公网SSL VPN方式经本地市的营业汇聚交换机接入省业务支撑中心。
图1 地市合作/厅营业网络现状结构图
各地市合作厅/商厅营业网络现状情况如上图所示:
另外,中国移动通信集团河北有限公司近期启动了营业厅瘦终端改造工程,目标是在未来5年内,逐步实现全省营业厅的瘦终端化,瘦终端服务器群在省业务支撑中心集中部署,因此在当前瘦终端尚未完全覆盖全省的情况下,除了上述全省十一个地市分公司的营业网络现状外,又将增加一个瘦终端的接入方式,全省的营业网络接入方式变得更加复杂。
1.2 地市营业网络现状分析
从上述现状描述中可以看出,针对不同性质的营业厅,没有进行有效的安全域划分:
首先,从网络层面,通过公网SSL VPN和通过租用其他通信公司企业专网VPN这两种方式接入省业务支撑中心的合作厅/商厅在地市汇聚接入时未采用双层异构防火墙安全措施,且所有类型的营业厅均直接接入地市营业汇聚交换机,未对不同性质的营业厅进行安全域隔离,在瘦终端尚未全面覆盖的过渡期,合作厅/厅等所使用的终端、业务访问行为等不能完全受河北移动公司管理,安全方面存在隐患,例如存在商操作员在非商接入域登录的现象,一旦出现安全问题,影响面积较大。
其次,为满足中国移动通信集团河北有限公司绿色瘦终端改造工程安全性建设的需要,要求绿色瘦终端营业厅同其他性质的营业厅进行安全隔离。
二、基于安全域场景划分的营业网络解决方案
2.1 方案说明
结合中国移动通信集团河北有限公司地市分公司的营业网络现状和未来几年的瘦终端厅部署规划,针对11个地市分公司的营业网络进行基于安全域的场景划分如下:
将市公司的营业网络接入域划分为两个安全域,即内部接口子域和合作/子域;并划分出四个场景分别部署不同性质的营业厅,场景一为普通终端自建厅,场景二为瘦终端厅,场景三为具备传输条件的普通终端合作厅/商厅,场景四为不具备传输条件的普通终端合作厅/商厅。
自建营业厅,由于营业人员所使用的终端、业务访问行为等能够接受中国移动通信集团河北有限公司的管理,属于内部系统,瘦终端厅(无论是自建厅还是合作/厅)所采用的瘦终端将简化只有键盘、鼠标、显示器和外接打印机、智能卡等设备,在集中部署的服务器端采用远程桌面技术,远程桌面服务作为瘦终端的,执行营业系统的客户端应用,访问业务系统,省公司还可以根据管理需求针对营业厅的性质进行瘦终端的配置,比如自办厅可以额外配置磁盘,而合作/厅不配置磁盘等等,这种性质的营业厅能够规避营业员操作带来的安全漏洞,能够确保营业网络的安全性,因此场景一和场景二部署在市公司内部接口子域。
场景三中普通终端的合作厅/商厅因所使用的终端、业务访问行为等则不能完全受中国移动通信集团河北有限公司的管理,属于外部系统,因此场景三部署在市公司的合作/子域。
场景四中普通终端的合作厅/商厅因所使用的终端、业务访问行为等则不能完全受中国移动通信集团河北有限公司的管理,属于外部系统,由于场景四是通过公网Internet方式接入至省业务支撑系统,安全风险较厅、合作厅更大,针对此类场景的营业厅需要特殊处理,将其部署在省业务支撑系统互联网接口子域。
以上基于地市分公司安全域和省业务支撑系统安全域的四种场景划分如图2所示。
2.2 方案实施
市公司内部接口子域和市公司合作/子域中涉及的三个营业场景需要物理上隔离,需要部署统一汇聚接入交换机和路由器,场景三还要在交换机南向接口部署隔离防火墙,且与省业务支撑系统防火墙形成双层异构,如表1所示方案实施前后采取的安全措施。
目前中国移动通信集团河北有限公司各地市分公司现有地市营业汇聚交换机为Cisco3750三层交换机,背板带宽32Gbps,内存256M,端口为10/100M自适应以太端口,在现状情况下刚刚能满足需求;通过在石家庄瘦终端体验厅进行测试,每台瘦终端的带宽需求为56KB至300KB,而目前每台普通营业终端带宽约为300KB,因此瘦终端的引入对目前的带宽无影响;另外综合考虑业务远期发展和一些业务可能带来的复杂度提升以及节能降耗、最大化利用投资等因素的影响,地市公司的营业汇聚交换机采用较高性能的中端三层交换机,在交换机上通过划分VLAN来区分隔离场景一、场景二和场景三,达到物理隔离提升安全性目的,场景三在交换机南向接口部署隔离防火墙,要求此防火墙和省业务支撑系统防火墙形成双层异构以保证安全性,另外,四个场景划分后还需要重新划分IP地址。
因为MDCN和省业务支撑系统互联网接口子域负责四类场景的接入,为保证业务的顺畅访问,要求MDCN在各地市的接入节点以及省业务支撑系统互联网接口子域接入交换机的各项性能指标不低于营业汇聚交换机的性能指标。
省业务支撑系统需要配合进行应用改造,地市公司至省公司的安全策略需要进行调整,各地市公司间互访隔离策略需要部署,以达到路由精简,降低网络节点负荷。
【关键词】搜索软件 漏洞 网络安全
搜索软件有渗透到Internet每一个角落的趋势,甚至是一些配置不当的数据库、网站里的私人信息,例如Google的桌面搜索工具Desktop Search存在一个信息泄漏的漏洞,入侵者能通过脚本程序欺骗Desktop Search提供用户信息,最常见的就是泄漏磁盘数据。利用这个漏洞提供的信息,入侵者可以伪造相关信件并建立欺骗性的电子商务网站,让用户误以为是大公司发给自己的信函而受欺骗。同时因为Robot一般都运行在速度快、带宽高的主机上,如果它快速访问一个速度比较慢的目标站点,就有可能会导致该站点出现阻塞甚至停机,更为严重的是搜索软件对网络资源的搜索已逐渐成为病毒和黑客窥视的焦点,对网站、局域网安全构成严重的威胁。
1 搜索软件主要的安全漏洞
1.1搜索软件被作为匿名
像A1taVista、HotBot等搜索软件能无意识地响应使用者的命令,把一些合乎搜索条件的网页传递给使用者,一般黑客就是利用这一点,利用嵌套技术,层层使用网络,通过搜索软件搜索有缺陷的网站并入侵。
1.2搜索软件被作为病毒查找攻击对象的工具
例如,Santy蠕虫病毒的爆发最初发生在一周前,这一蠕虫病毒能够删除BBS论坛上的内容,在上面“涂鸦”它自己的内容。据安全公司表示,该病毒攻击的对象是运行phpBB软件的论坛网站,而且就是利用Google查找攻击目标。在Google公司采取措施对Santy蠕虫病毒对存在有漏洞的BBS论坛网站的查找进行查杀之后,Santy蠕虫病毒的变种正在利用Google、AOL和雅虎等搜索软件进行大肆传播。
1.3Google批量黑客搜索攻击技术
很多有特定漏洞的网站都有类似的标志页面,而这些页面如果被Google索引到,我们就可以通过搜索指定的单词来找到某些有指定漏洞的网站。
1.4搜索软件被利用查找有缺陷的系统
一般黑客入侵的标准程序是首先寻找易受攻击的目标,接着再收集一些目标的信息,最后发起攻击。一般来说,新开通网络服务的主机容易成为攻击目标,因为这些主机最有可能没有很好的防范措施,如安全补丁、安装及时更新的防火墙等。
1.5搜索软件能用来搜索秘密文件
搜索软件中的FTP搜索软件,与HTTP搜索软件相比,存在着更大的网络漏洞。诸如LycosFTP的搜索软件,它产生的成千上万的网络链接能够探测到一些配置不当的FTP服务器上的敏感信息。任何网络使用者,稍懂网络知识,使用这种搜索软件,都可以链接到一些保密的数据和信息,更不用说一些资深的黑客了。
1.6黑客利用桌面搜索攻击个人计算机
近来金山公司发现一种名为“Google DeskTop”的工具能够让使用者很轻易地找到机器当中的私人信息。同时,这个搜索工具还可以搜出系统隐藏的文件,如果利用这个搜索工具就能轻易地修改掉系统文件,而在隐藏文件暴露的情况下,非常容易受到攻击,而且病毒会利用操作系统漏洞进行攻击。所以用户在QQ、MSN聊天时,或者利用电子邮件收发时,个人信息会存在缓存当中,利用这一搜索会轻易搜索到网页的记录。
2 局域网的信息安全
影响局域网信息安全的因素主要有:非授权访问、冒充合法用户、破坏数据的完整性、干扰系统正常运行、病毒与恶意攻击、线路窃听等等。
2.1常规策略:访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,是保证网络安全最重要的核心策略之一。
(1)入网访问控制。它是第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
(2)网络的权限控制。这是针对网络非法操作所提出的一种安全保护措施。控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。
(3)目录级安全控制。控制用户对目录、文件、设备的访问,或可进一步指定对目录下的子目录和文件的权限。
(4)属性安全控制。应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。
(5)网络服务器安全控制。包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
(6)网络监测和锁定控制。服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应有一定的报警方式。同时应能自动记录企图尝试进入网络的对象和次数,并设置阈值以自动锁定和驱逐非法访问的账户。
(7)网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。
2.2.非常规却有时更有效的安全策略和技术
(1)屏蔽Cookie程序
Cookie是Web服务器发送到电脑里的数据文件,它记录了诸如用户名、口令和关于用户兴趣取向的信息,因此有可能被入侵者利用,造成安全隐患,因此,我们可以在浏览器中做一些必要的设置,要求浏览器在接受Cookie之前提醒您,或者干脆拒绝它们。通常来说,Cookie会在浏览器被关闭时自动从计算机中删除,可是,有许多Cookie会一反常态,始终存储在硬盘中收集用户的相关信息。
(2)屏蔽ActieX控件
由于ActieX控件可以被嵌入到HTML页面中,并下载到浏览器端加以执行,因此会给浏览器端造成一定程度的安全威胁。
(3)定期清除缓存、历史记录,以及临时文件夹中的内容
浏览器的缓存、历史记录,以及临时文件夹中的内容保留了我们太多的上网的记录,这些记录一旦被那些无聊的人得到,他们就有可能从这些记录中寻找到有关个人信息的蛛丝马迹。
(4)内部网络系统的密码要定期修改
由于许多入侵者利用穷举法来破解密码,像john这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码,因此,经常修改密码对付这种盗用就显得十分奏效。
(5)不要使用“My Documents”文件夹存放Word、Excel文件
Word、Excel默认的文件存放路径是根目录下的“My Documents”文件夹,在特洛伊木马把用户硬盘变成共享硬盘后,入侵者从这个目录中的文件名一眼就能看出这个用户是干什么的,这个目录几乎就是用户的特征标识,所以为安全起见应把工作路径改成别的目录,并且层次越深越好,比如:c:\\abc\\def\\ghi\\jkl。
参考文献:
[1]惠特曼离任.互联网偶像为何速老[J].计算机与网络,2008.
[2]姜奇平.2009年互联网十大趋势[J].互联网周刊,2009.
【关键词】网络安全;信息安全; 安全隔离;MPLS-VPN
1 引言
随着技术的不发展网络安全面临越来越多的挑战;从U盘到病毒、漏洞;从蠕虫到非法入侵等等电力信息网络面临各种各样的威胁。本文主要阐述电力信息网络安全的技术手段在实际工作中的应用。
2 电力企业信息安全技术手段
2.1 安全U盘
广泛使用安全U盘对文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,并实现对文件访问的控制。通过安全U盘对数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。即使安全U盘丢失都不会造成公司信息的泄露。
2.2 网络隐患扫描
通过我局统一网管平台对网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。此项工作也可在防火墙的管理界面里监控;也可采用第三方的网管软件管理。
2.3 入侵检测
入侵检测系统是专门针对黑客攻击行为而研制的网络安全产品。国际上先进的分布式入侵检测构架,可最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任事件,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。系统具有强大的功能、方便友好的管理机制,可广泛应用于电力行业各单位。此设备与防火墙联动有效防止黑客等网络攻击。
2.4 网络防病毒放漏洞
此类设备以我局应用趋势防毒软件为例,趋势软件可以采用C/S模式,在网络防毒服务器中安装杀毒软件服务器端程序,以服务器作为网络的核心,通过派发的形式对整个网络部署查、杀毒,服务器通过Internet利用LiveUpdate(在线升级)功能,从免疫中心实时获取最新的病毒码信息和操作系统漏洞补丁信息,及时更新病毒代码库和系统漏洞补丁信息。为保护整个电力信息网络免受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。服务器和网络工作站都安装客户端软件,利用从服务器端获取的病毒码信息对本地工作站进行病毒扫描,并对发现的病毒采取相应措施进行清除。同时拒绝不安装客户端软件、有系统漏洞的用户接入信息网。客户端根据需要可用三种方式进行病毒扫描:实时扫描、预置扫描和人工扫描。由于病毒扫描可能带来服务器性能上的降低,因此可采用预置扫描方式,将扫描时间设定在服务器访问率最低的夜间。网络工作站可根据各自需要,选择合适的方式进行病毒扫描。客户端采用登录网络自动安装方式,确保每一台上网的计算机都安装并启动病毒防火墙。同时要注意,选择的网络防病毒软件应能够适应各种系统平台,各种数据库平台,各种应用软件。
2.5 物理隔离
主要用于电力信息网的内外网之间的隔离。并严格遵守“上网不,不上网”原则。使用隔离机或隔离卡等设备隔离信息内网计算机与信息外网计算机;物理隔离做到企业内网计算机与上外网计算机分开使用。
2.6 防火墙安全网关
此类设备以防火墙为代表。防火墙是企业信息网络的第一道屏障,这里的外网包括到不同层次的电力网、其他信息网如政府网和银行网络、internet,所有的访问都将通过防火墙进行,不允许任何绕过防火墙的连接。DMZ停火区放置了企业对外提供各项服务的服务器,即能够保证提供正常的服务,又能够有效地保护服务器不受攻击。要正确设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可外的任何服务,也即是拒绝一切未予准许的服务。与Internet连接的防火墙的访问策略中,必须禁止Rlogin,NNTP,Finger,Gopher,RSH,NFS等危险服务,也必须禁止Telnet,Terminal Server等远程管理服务。
2.7 虚拟专用网络
数据安全传输: 采用MPLS-VPN 技术对网络信息进行加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,并实现对文件访问的控制。对通信安全,采用数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高时的信息(如电子公文,MAIL等等)在传输过程中的保密性和安全性。
3 结束语
电力信息网络安全是一个系统的、全局的安全问题,网络上的任何一个漏洞,都会导致全网的安全问题。不断积累完善针对网络实际情况的各类安全技术全面提高网络的安全管理水平。动态调整及时检测环境或系统中的变化,分析这些变化可能带来的风险,并在必要时调整修改原有安全保护及管理措施或增加新的措施,以控制或防范风险。
参考文献:
[1](美)米特尼克(Mitnick, K. D.),(美) 西蒙(Simon, W. L.).著.《网管天下:网络安全管理实践》,清华大学出版社,2014.02.05.
[2][英]Dafydd Stuttard Marcus Pinto.著 .《黑客攻防技术宝典:Web实战篇》.012.07.01.