前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全预案主题范文,仅供参考,欢迎阅读并收藏。
一、高度重视,迅速贯彻落实
通过召开专题会议、发送微信通知,及时将上级的文件精神传达给每位干部职工,让全体党员干部充分认识到做好当前网络信息安全保障工作的重要性和必要性,并作为当前的一件头等大事来抓,确保网络安全。
二、强化管理,明确责任
为进一步完善网络信息安全管理机制,严格按照“谁主管谁负责、属地管理”的原则,明确了第一责任人和直接责任人,加强对本单位的内部办公网及其它信息网站的监督管理,防范黑客的入侵。严禁传播、下载、发表一切不利于党和国家的信息资料,坚决制止违纪违规行为发生,确保网络信息安全。按照上级要求,迅速成立了网络安全工作小组,负责网络安全应急工作,组织单位有关方面做好应急处置工作,组织开展局域网络安全信息的汇集、研判,及时向县网信办报告。当发生重大网络安全事件时,能及时做好应急响应相关工作。由办公室负责本区域网络安全事件的监测预警和应急处置工作,分管副局长为网络安全工作小组的副组长,负责办公室。建立了本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好网络信息安全保障职责。
三、信息报告与应急支持
1.积极响应上级领导的有关要求,实时观测本区域网络安全信息,努力做到有效应对网络安全事件,一旦发生重大安全网络事件及时向县网信办报送网络安全事件和风险信息,并及时上报相关部门,积极配合协同做好应急准备工作或处置。
2.积极建立健全本系统、本部门、本行业重大网络安全事件应急响应机制。应急处置时,需要其他部门、行业或技术支撑队伍支持的,一定及时报请县网信办协调,同时配合其他部门尽快解决。
四、细化措施,排除隐患。
办公室将对对全局的网络设备、计算机进行一次细致的排查。检查安装桌面终端安全管理系统和杀毒软件,确保桌面终端安全管理系统注册率和360杀毒软件覆盖率达百分之百。对于在检查中发现的问题或可能存在的安全隐患、安全漏洞和薄弱环节,立即进行整改。进一步完善相关应急预案,落实应急保障条件。杜绝出现违规“自选动作”,遇重大突发敏感事件,一律按统一部署进行报道。各科室要严把网上宣传报道导向关,严格规范稿源,不得违规自采,不得违规转裁稿件,不得擅自篡改标题。严格网上新闻报道审校制度,防止出现低级错误,同时加大了对新闻跟帖的管理,组织本单位网评员积极跟帖。
五、应急值守
1.单位网络安全应急负责人、联系人要保持网络畅通,及时接收风险提示、预警信息和任务要求,并按要求报告相关情况。负责人、联系人名单或联系方式有调整的,及时函告县网信办。
2.值班期间,实行每日“零报告”制度,每日下午17:00前,报送当天本部门网络安全运行情况、受攻击情况和事件情况,一旦发生网络安全事件,立即启动应急预案,迅速应对,有效处置,并按规定程序及时报告有关情况。
六、工作要求
【关键词】电力企业 信息网络安全体系 隐患分析 防御策略
电力企业的信息安全不仅影响着其自身的网络信息的化建设进程,也关系着电力生产系统的安全、稳定、经济、优质运行。所以,强化信息网络安全管理,确保电力信息网络的安全性,保证业务操作平台能够稳定、可靠的运行具有重要意义。
1 电力信息网络安全体系
信息网络安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
2 电力信息网络安全体系存在的隐患分析
2.1 系统漏洞。电力企业使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能第一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断地被完善。这些长久存在或是刚被披露的漏洞,易造成对企业信息网络安全的威胁。
2.2 黑客的恶意攻击。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取电力企业内部网络交流信息,导致信息外泄。
2.3 网络硬件系统不牢固。网络硬件系统不牢固是一个普遍性的问题。尽管互联网的硬件系统已经具有了较高的稳定性和安全性,但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。
2.4 员工的信息网络安全意识不健全。电力企业中,许多员工多信息网络的安全意识还不健全。比如用户安全意识不强,系统登录口令过于简单,或是将账户及密码借给他人使用,盲目地进行资源信息共享,这些带全安全威胁性的操作都可能会对企业的信息网络安全带来隐患。还有的员工长时间占用网络,大量消耗了网络资源,增加了企业的网络通信负担,导致企业内部的通信与生产效率较低。
2.5 管理人员技术水平低。电力企业作为重要的工业企业,其“重建设,轻管理”的思想是非常明显的。安全管理体制不合理,导致企业疏于对管理人员的技术培养,最终导致管理人员的技术水平低下,即使网络安全出现问题,也不能及时修理。
3 加强电力信息网络安全防御体系的策略
3.1设备安全策略
建立配套的绩效管理机制,以促进信息安全运维人员树立良好意识,提高自身信息网络管理能力。
建立电网信息安全事故应急处理预案,例如“突况下某某大楼信息系统应急处理预案”,预案所要求的各项信息设备必须作为信息安全重要物资交由信息应急指挥人员保管,相关信息运维人员必须在信息事故发生的第一时间到岗到位、信息预案操作流程必须准确到位,各应急单位要定期进行应急演练,保证在发生信息安全事故之时队伍能够拉得出、打得赢。
运用国家电网公司统一的标准化信息安全管理模式,规范日常网络处理流程,严格控制网络接入程序,对新进网络施行过程化管理,例如:申请入网人员必须填写“某公司入网申请单”,并对操作人员严格施行信息网络处理“两票三制”管理,即:操作票、工作票、交接班制、巡回检查制、设备定期试验轮换制,从制度上保证信息网络安全管理。
成立网络信息安全组织机构,例如:成立某公司信息安全领导小组,小组成员包括:公司领导层人员、信息安全管理层人员、信息安全网络技术实施保障人员等,并对各人员工作职责提出具体要求,尤其是必须明确技术实施保障人员的工作要求。
3.2安全技术策略
使用VPN(虚拟隧道)技术。按业务分别建立对应的三层VPN,各VLAN段建立符合实际要求的网络访问控制列表,将网络按部门(楼层)进行分段,对各段网络配置对应的访问控制,设置高强度的网络登录密码,保证网络的安全性。
运用安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计。及时自动分析系统安全事件,实现系统安全运行管理。
病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台PC机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网父的防病毒软件,必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理。
启用防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术。它通过单一集中的安全检查点,强制实操相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。
拟局域网技术(VLAN技术)。局域网技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空LAN里,但这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。
4 结语
总之,供电系统数据网的安全问题不容忽视,要保障其网络的安全可靠运行,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,方能生成一个高效、通用、安全的网络系统。
参考文献:
[1] 邝德昌.电力企业信息网络安全探讨[J].信息与电脑(理论版).2011(10).
【 关键词 】 医院;网络安全;安全防护
Network Security Analysis and Protection in the Construction of Hospital Informatization
Han Hui
(People's Hospital of Pei County,Jiangsu Province JiangsuPeixian 221600)
【 Abstract 】 Due to the development of modern medical technology, the hospital of dependence on the network and system has been enhanced, hospital network security directly related to the normal conduct of business. In this paper, through the analysis of internal, external security risks of hospital network that may exist, to solve the security problem through the security technology and management system, forming a system, the associated security architecture, provides a feasible solution for network security protection of hospital.
【 Keywords 】 hospital; network security; security protection
1 前言
随着医院信息化的不断发展,医院的HIS、CIS、RIS、LIS等信息系统大大提高了医疗水平与诊断准确性及效率,但是随着业务系统的逐渐扩展,对于网络的管理越来越复杂,而恶意软件的猖獗,对医院的网络造成了更多安全威胁,网络安全是一项动态工程,既需要技术手段,更需要人为配合,如何保障医院网络的健康运转行,已成为当前医院信息化建设过程中所需关注的重要事项之一。
2 医院信息化建设中存在的安全隐患
2.1 影响医院网络安全的技术因素
医院在进行信息化建设过程中,与其它局域网相同,涉及到基础链路、网络设备、存储设备、服务器、客户端、业务系统等多种元素。医院信息化水平的不断发展大大提高医院的治疗、服务水平,但是其网络安全问题也日益突出,如物理环境的安全性、操作系统的安全性、数据备份的安全性等问题,采取传统的防火墙与防病毒等被动式的防御措施已无法解决各个层面可能产生的安全问题,由此导致的重要数据损坏、丢失等问题,不仅影响了医院业务网络的正常运转,同时也威胁到了患者的隐私数据甚至生命安全,需要更全面的安全解决方案。
安全设备简单罗列,未规划一个整体的安全防御体系。医院在进行安全防范时,存在一定的思维误区,认为有了防火墙就可高枕无忧,关于网络的管理可做可不做,实际上防火墙仅是安全类产品中的之一,其功能存在一定的局限性,对于基于网络内部或旁路的攻击无法抵御,对基于内容的攻击也无法防范。IDS设备也是如此,仅可对存在的安全问题提供报警信息,并不能有效防御;数据库审计,虽可以记录到登录到数据库的用户所做的操作,可定位到操作的源IP地址,但是无法防止对数据的恶意操作者,如窃取、篡改等操作的具体医务人员,也即无法追究到最终的责任人。
安全措施操作复杂,且无关联性。如IP与MAC地址绑定,产生的问题之一是管理人员需要单独操作每台交换机,对其绑定信息进行逐条输入,工作量非常大,操作不便。问题之二是拥有网络基础知识的内部人员可轻松更改IP地址与MAC地址,导致绑定失效。再如医院主机上安全了杀毒软件,但是由于数量之多,且对各个主机的杀毒软件缺乏统一管理,对于病毒库是否更新、主机是否开启了杀毒软件都不得而知,操作系统的补丁更新也存在同样的问题。医院可能花费大量的人力、物力制定了大量的安全措施与手段,但是对其可操作性,相互之间的关联性未做评估,造成形同虚设。
2.2 影响医院网络安全的人为因素
无专门的网络管理部门,无法在出现问题时责任到人;未制定统一的医院信息系统建设的安全规范或标准;无强制性的安全检查、监督机制,且无第三方专业机构介入;无网络安全上岗人员资质认定标准,无定期的网络安全知识培训、宣传、考核制度。
由以上因素可能造成严重的安全问题,如医院内部的人员将个人电脑接入医院内部网络,可能会将携带的病毒感染至医院内网,影响业务系统的正常运行;或医院内部人员将业务网络的电脑接入至互联网,也可能将互联网上的木马、病毒传播至医院内网;医院内部人员利用职务之便,直接访问数据库窃取重要数据、篡改医患的数据数据,造成医院的重大经济损失。此外,黑客可利用电脑,非法接入医院的业务网络,发动攻击,由于医院与医保等社保网络是必须相联进行相应的数据验证,因此一旦被攻击,其后果可想而知。
3 医院信息化建设中的安全防护策略
医院网络安全构架见图1所示,通过管理与技术两方面对其安全性进行保障。
3.1 网络安全技术手段
3.1.1运行环境安全
物理环境是所有设备、业务系统运行的基础,因此它的安全性也是整个网络安全的基础。机房中旋转服务器或网络设备的机柜均上锁,并设专人保管钥匙。机房内安装专业视频监控设备,配备防雷、防静电、防尘装置。重要的网络设备安装UPS或提供双路供电;部分重要科室的汇聚层交换机应设计为互相冗余,避免因单点传输故障造成的业务中断,确保医院重要业务的不间断运行。医院网络基础建设中应采取VPN技术,防止外部网络未授权用户的非法访问。
3.1.2网络边界安全
安全隔离设备:用于实现医院内网与互联网的安全物理隔离,为各类威胁进入医院内网设置第一道屏障,同时可根据配置实现相应的安全数据交换。
下一代防火墙:用于对医院内部网络与外部网络通信内容的扫描,过滤来自互联网的攻击,如DOS攻击、Java、JavaScript侵入等,还可用于通过关闭不必要的端口增强安全性,禁止来自非法站点的访问,用以抵御不明通信,除了传统防火墙功能外,下一代防火墙还具备应用识别功能,包括识别普通应用与移动应用中包含的风险,识别应用中的用户信息,并具备主动防御功能。
入侵检测系统IDS:依照相应的安全策略库,监测网络与业务系统的通信情况,对不符合安全策略的可能入侵情况进行告警,并可与防火墙进行联动,阻断攻击事件,抵御主机资源免受来自内部或外部网络的攻击。
划分VLAN划分:用于划分不同科室的用户可访问的信息资源,避免医院内部网络遭受广播风暴,同时可降低工作人员的管理与维护负担。
3.1.3重要信息系统安全
流量监测系统:此处的流量监测系统是针对医院的重要信息系统,一般旁路部署于三层交换机,通过镜像端口进行各个应用系统流量的分流,分别可对其访问流量、访问用户、停留时间等进行全面监测与分析,通过用户自行设置的阀值进行判断,一旦发现异常则告警。
SAN存储系统:对数据存储设备进行集中管理与整合,可实现存储的冗余,并利用数据的权限设置、数据备份、容灾等技术保障数据的安全性。
3.1.4桌面终端安全
防病毒软件:建立可自动下载、统一分发、同步更新、集中管理的防病毒中心,无论是最新病毒,还是流行病毒,无论是基于Windows,还是Linux,一旦发现其入侵到任意系统,便可即刻清除。
终端管理:主要用于对终端使用USB、移动硬盘等外接设备的控制,安装和使用互联网非法软件的控制,访问非法网站的控制等功能,将安全风险降到最低。
软件升级:主要用于进行系统补丁的即时更新与分发,修复全网的安全漏洞。
3.1.5全网安全监测与管理
安全监测平台:通过与其它安全设备的联动,实现对医院内部全网的所有基础设备与安全设备进行全面监测,包括业务的运行情况、性能、配置的分析与预警、风险分析并生成量化报告、将安全运维的流程进行标准化等功能,将单点的安全防范提升为整体的安全把控。
云安全管理平台:一般借助虚拟化平台,将各类安全措施进行集中管理,如数据防丢失(DLP)、安全信息与事件管理(SIEM)与终端保护方案等,用于提供相应的云服务,以虚拟化降低维护成本,同时高效地解决医院内部网络安全问题,例如,通过防病毒厂商与VMware vSphere 5结合实现服务器的安全检测,实时地识别网络通信和阻止虚拟架构的配置更改,可有效停止用户的未授权操作,并在不影响系统正常运行的前提下抵御0day攻击。
3.2 网络安全管理制度
一方面,需要建立套较为完善,且操作性较强的管理制度,如业务系统管理制度、病毒防范制度、安全管理登记制度、日常维护记录查看制度等,对于未遵守相关规章制度的人员有相应的惩罚措施。另一方面,需要制度详尽的应急预案,并成立常年的应急小组,根据事件的严重事件进行适时采用,当发生灾难时尽快恢复,将医院中断时间、故障损失与社会影响降到最低,并形成问题整改的长效机制。此外,需要对医院网络的所有使用人员进行安全意识培训,尤其是对于网络管理人员,需定期对其进行考核,以确认其岗位胜任与否。
4 结束语
网络发展越智能,其伴随而来的安全问题越复杂,医院在进行病患病情分析、诊断、治疗等多个环节都需要借助信息系统,医院网络的正常运转直接影响到其业务与服务的开展,因此医院网络的安全性与医院利益息息相关,需要从技术方面、管理方面,上至领导,下至工作中的每个员工共同来维护其安全性,共同铸造一道牢不可破的安全防线。
参考文献
[1] 管丽莹,黄小蓉.医院计算机网络及信息安全管理[J].现代医院,2006,6(8):144.
[2] 王玮,鲁万鹏,牟鑫.医院信息系统中的安全运行保障[J].中国医疗设备,2008,23(1):63-65.
[3] 雷震甲.网络工程师教程[M].北京:清华大学出版社,2006:320.
[4] 王辉.浅议网络信息安全[J].农业图书情报学刊,2008,20(6):112-115.
[5] 陈克霞,袁耀岚,李平.计算机网络信息安全策略探讨[J].数字石油和化工,2008,4:38-40.
[6] 肖敏.稳定与高速兼顾 安全与管理并重――珠江医院网络改造纪实[J].中国医药导报,2007,4(25):11.
[7] 宋颖杰,于明臻.医院信息系统的网络安全管理与维护[J].中国现代医生,2007,45(17):104.
关键词:电力二次系统;网络信息;安全技术
中图分类号: TM73 文献标识码: A 文章编号: 1673-1069(2016)18-160-2
0 引言
随着近年来社会经济的发展,电力也走上了快速的快车道,它作为国民经济的基础支柱性产业,安全生产关系到国家经济、社会发展的大局,关系到民生的千家万户。由于网络犯罪和信息窃密事件的不断发生,作为电力生产重要防护措施的二次系统安全技术显得非常的重要。电力二次系统网络主要是电力调度系统、电力监控系统、测量设备,保护,测量和电力数据网络通信系统等组成。电力二次系统作为综合自动化系统的一部分,具有比电力一次系统使用范围广,专业融合度高的特点。
1 电力一次系统与二次系统
电力一次系统是指由发电机、变压器、送电线路、断路器、隔离开关等发电、配电、输电、变电等设备构成的整个发、配、变、用电网络体系。
电力二次系统是由地理上分布在不同地域的各级调度中心、发电厂、变电站的业务系统通过综合自动化网络通信连接起来对一次系统进行保护、监控、传输数据的复合体系。
2 电力二次系统安全防护总体方案
2.1 电力二次系统安全防护的总体策略
通过定义安全风险,提出技术路线和解决办法以及相对应的管理措施是电力安全设计策略。安全策略是制定系统管理体系与安全技术体系的依据,是安全防护体系的核心部分和安全工程的重中之重。安全策略根据功能的不同可以划分为总体策略和面向每个安全目标的具体策略两个层次。
电力二次系统的安全防护策略为:
①分区防护、突出重点。所有一次、二次系统都一定要置于相对应的安全保护区里,将系统中对一次系统的影响程度和对业务的重要性进行相应的分区,对实时控制系统等重要的业务和数据信息通过加密、认证或者物理隔离等技术措施采取重点保护。
②安全区隔离。使各安全区中的业务系统得到有效保护是安全区隔离的基本功能,隔离强度应接近或达到物理隔离的效果,安全区隔离措施是通过实时监控系统与办公自动化系统等实行的有效安全隔离措施。
③纵向防护:电力二次系统通过使用加密、认证、物理隔离等网络安全手段达到数据向远方安全传输的目的。
④网络隔离是在专用通道上通过采用MPLS-VPNI或Psec―VPN在专网上形成多个相互逻辑隔离的VPN建立调度专用数据网络,不仅在安全区的纵向互联的低水平避免安全带纵向交叉在同一安全区域和网络物理隔离之间的其他数据的实现。
2.2 电力数据通信网络业务关系
二次系统总体方案是直接适用于电力生产、输送、使用的整个过程,并直接关系到调度数据网络和计算机监控系统,它也适用于二次电源系统的各方面和网络系统是二次系统安全保护方案的保护原理。电力通信系统,电力信息系统可以参照电力二次系统安全保护的总体方案,研究出具体的安全解决方案,包括数据网络,包括远程维护和电力的拨号网络,所有级别的电力调度专用广域数据网络,计算机监控系统的内部局域等设备监控系统,还包括各级电网调度自动化系统、电厂、计算机监控系统、变电站自动化系统、微机保护和安全自动化设备、配电网自动化系统、调度自动化系统、电能计量计费系统、梯级水电调度自动化系统、电力市场交易系统等。
二次系统安全防护中涵盖的范围非常广泛,既包括DCS系统、水电厂AGC系统、自动保护系统,还包括电厂的生产管理系统、电量采集装置、安全稳定控制系统、故障录波系统、协同办公系统等。
3 安全防护的技术措施
3.1 横向隔离
通过隔离装置在不同的安全领域实现了逻辑或物理的横向隔离,实现了安全区域之间的横向安全保护。
3.2 纵向认证
在现场应用中,电力专用纵向加密认证装置位于电力控制系统的内部局域网与电力调度数据网络的路由器之间主要使用的是安全区I/II的广域网周边保护,可以作为本地安全区I/II的一个网络保护壁垒,而且为上下级控制系统之间的广域网通信提供认证与加密服务,使数据传输达到机密性、完整性保护的目的。
3.3 网络专用
电力调度数据网是一个渠道,通过建立一个专用的电力调度数据网络的专用通道,与其他数据网络物理隔离,并利用MPLS VPN形成多个相互逻辑隔离的VPN,实现多级保护网络安全和有效的与其他网络建立私人网络隔离,它可作为电力调度数据网络客户端。其网络是比较固定的,可以满足网络传输的安全性和可靠性,满足自动化系统调度自动化系统的实时性要求,以提供端到端的服务。
3.4 纵向认证
所有系统必须放置在适当的安全区域,成为一个统一的安全保护程序,重点保护实时控制系统和生产业务系统。根据对系统的影响程度和对系统的整体影响分为实时控制区、非控制区、调度生产管理区、管理信息区等4个方面。
在垂直保护系统中,通过拨号服务器进行数据传输的密钥保护方法是对远程拨号接入用户进行身份验证和加密。通过身份认证技术、防火墙和VPN的加密和数字签名信息的传输,并设置访问用户的安全策略的访问范围和资源约束的条件下,安全区I和II的拨号远程访问用户的身份认证,以提高电力二次系统安全防护强度,确保问责和拨号用户操作可追溯性。
4 电力二次系统安全防护的重点
随着网络安全的不断发展,电力安全防护解决方案也有很多种,比如通过加密和认证技术,防火墙技术,入侵检测和网络防病毒技术等都可以实现,但是在在实际的安全设计中,经常依据整个网络采用多种的网络隔离技术进行组合或者采取不同的技术和产品的方法进行组合以提高防护水平。
为了保证数据的安全传输,电力二次系统网络与信息安全除了技术硬件方面的不断提高、完善,还要认真做好电力二次防护体系的维护和建设工作,不但要建立相应的管理制度还要制定相应的应急预案并设定专人进行负责,上级主管部门要经常进行检查、监督实施的效果,确保防护到位。对内强化工作人员管理,限制计算机的外部输入和输出使用,保证系统的对外接触造成泄密或者防护措施的被动攻击、损坏的电力系统造成的损失,对维护及运行人员设定使用权限,尽可能地从根本上切断内部的网络病毒科利用的传播途径。
5 结语
在信息技术的迅猛发展的今天,安全防护措施和网络技术创新后不断被应用于各种电气控制系统,同时提高了国家电力系统的通过远程控制的整体效率。作为用于电力系统的网络应用的需求,它也对电力系统的安全性提出了更高的要求。为了促进电力体制改革,建立和完善电力市场,对以上电力二次系统网络和信息安全技术进行了分析,对电力系统的安全运行,确保国家创造更大的效益具有重要意义。
参 考 文 献
[1] 李凤霞,梁荣斌.电力二次系统安全防护方案的实施[J].内蒙古石油化工,2009(22).
[2] 张王俊,唐跃中.顾立新上海电网调度二次系统安全防护策略分析[J].电网技术,2004,28(18).
关键词 应急响应;保障措施;网络安全;安全事件
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)15-0196-01
迄今为止,网络信息安全问题不断变更,给社会的发展带来了严重的影响,在经历了通讯安全、计算机安全、网络安全和内容安全四个过程后,重要网络基础设施及信息的保护已经受到国家的高度关注,并成为国家安全战略的重要组成部分,目前,网络信息安全问题备受人们关注,面对网络和系统日趋复杂,解决网络安全事件成为应急响应体系建设的重点工作。
1 应急响应的基本内容
当前,应急响应主要包括应急响应、信息安全事件和应急响应体系的总体架构三个方面的内容。
1)应急响应是指一个组织在各种安全事件发生前后所采取的准备工作及相应的紧急措施,应急响应主要是为了保护网络基础设施的安全性,降低网络的脆弱性和缩短网络攻击事件发生后对相关信息的破坏时间和恢复时间。
2)信息安全事件,即信息系统、服务或网络的某种不安全状态。而信息安全事件就是导致信息资产丢失或损坏的一种信息安全事故,且其损坏的发生具有一定的特殊性。当然,信息安全事件的发生也具有因果性、必然性、偶然性、规律性等特点,因此也就是说信息安全事件的发生是可以通过相应的措施进行相关事件的预防,而应急响应则是事件发生后减少损失的一个重要手段。
3)应急响应体系的总体架构,而应急响应体系由两个中心和两个组组合而成。而两个中心只要是指信息共享与分析中心和应急响应中心,其两个组则由应急管理组和专业应急组组成。其中,作为处于系统最高层的应急响应指挥协调中心,主要负责协调体系、维护信息共享与分析中心平台、管理协调各个应急响应组,并且也是系统联动的控制中心。而信息共享主要负责与组织进行信息共享和交换,它是整个架构的核心。应急响应中心包含了整个体系的核心任务,即信息安全事件的分类、预案管理及应急响应等。作为整个体系和联动运作的总协调机构应急管理组,其主要包括:技术研发与策略制定组和专家咨询组等。专业应急组直接对安全事件实施响应的联动措施。
2 应急响应体系的层次结构
对与应急响应体系的层次结构,主要是针对在具体的应急响应工作中,相关应急响应体系的层次结构对安全事件的处理,以此体现层次结构在应急响应体系中的作用,对此,基于动态对等网层次结构中的网络预警模型展开相应的研究。这里主要以DPOH模型为例,这种DPOH模型广泛分布于受保护网络中,由自治节点构建而成的层次化对等覆盖网体系。DPOH模型主要是提供底层的分布式协作和数据共享框架,从而使得各类异构防护设施能够接入到一个自适应的全局安全防护体系中,因此具有跨安全域的数据共享和相应的对等协作能力,为此,可以有效地执行协同检测和防护任务。
DPOH模型主要是为了保护规模较大的网络环境的安全而构建的,其重点是对恶意代码实施协同检测和防护而构建的。其包括层次化对等结构、数据分布式共享和动态自适应协作等
特点。
其层次化对等结构具有鲁棒性、可拓展性和可管理性优点。在DPOH模型中具有控制中心、任务协调中心和安全三类核心节点角色,然而三种角色又有各自不同的权限,自上而下形成控制中心群体和任务组两层对等覆盖网体系,使得层次化和对等有机结合在一起。
而对于数据分布式共享,DPOH模型将NIDS、防火墙安全网关等设施通过协议注册到相关的安全节点,将异构报警源生成的报警数据通过XML技术进行一致化处理,然后再由DHT分布式消息共享机制发到整个网络安全防护体系中。对此,DPOH模型还可以整合各类异构网络安全防护设施的数据资源,从而实现了安全报警消息的分析式存储和查询机制,并对分布式网络入侵和攻击行为进行关联分析和协调检测,从而明确入侵意图,为深层次信息提供了基本的支撑。
针对动态适应协作,DPOH模型提供了其机制的底层支持,主要体现在以下两点。
1)预警模型可以完全摆脱节点物理拓扑的约束对网络安全资源进行调整分配。
2)当安全节点处于模型底层,并由控制中心根据所需资源,然后动态地组织任务组覆盖网,在任务组只占必要的资源的同时实现多任务并行处理。
3 应急响应体系的联动
应急响应体系的联动包含技术防御层的联动、组织保障层的联动、响应实施层的联动和以事件为中心的层间联动。对此,应急响应体系的联动主要体现于各层内实体和层间实体的联动,若没有实体间的联动,其功能就无法进行发挥。所以,实体间的联动是十分重要的。而层级结构图越园,表明其实体间的联系就越紧密,其活跃度就更高。由外而内,区域逐渐变小,而其功能越来越复杂,各层间的联动活跃度也就越高。
对于无大规模的网络攻击或者网络战争的发生,其联动是最少的。在技术防御层中的六个实体间的联动是通过彼此间的因果关系传递的,而组织保障层中的四个实体间的联动在同种形式下是十分紧密的,其信息的传递可通过双向传递或者点与点直接传递,对于响应实施层内的六个功能在通常情况下实体联动可表现为一体。
4 结束语
在目前网络飞速的发展中,由于各种因素的影响所造成的网络漏洞较多,网络信息安全事件的发生给人们,尤其是事业单位造成了很大的困扰,而应急响应防御体系中的一道重要的防线,是网络信息安全的可靠保障。急响应体系的建立其工程十分复杂,应该为此加强安全措施的联动,并全面了解层次结构,才能解决主要的问题,才能进一步完善应急响应体系。保证各类信息的安全。
参考文献
[1]王瑞刚.网络与信息安全事件应急响应体系层次结构与联动研究[J].计算机应用与软件,2011,28(10):117-119.
[2]王茹.安全信息管理(SIM)风险管理的研究与实现[D].北京邮电大学,2010.
[3]胡文龙.蜜网的数据融合与关联分析的研究与实现[D].北京邮电大学,2009.
一、概述
信息中心(通信公司)成立于1989年,是油田范围内唯一一家经营通信服务的公司。上世纪90年代末,网络技术的开始在油田发展,信息中心开始搭建公司内部使用的局域网络,由于当时技术的局限性,对网络的扩展性和延伸性未进行很好的规划。随着信息化时代的来临,中心的各项业务流程及应用服务都逐渐移植到网络服务上。在中心内部逐渐形成了运行生产报表汇总的生产运行网,运行电信业务营收及业务办理的计费网,与集团公司进行公文收发的信息网,还有大部分计算机还要外部互联网进行联系,满足工作学习的需要。由于不同的需求跨越不同的网段,占用不同的物理链路,且各个部门的需求又不尽相同,所以造成公司内部网络异常混乱,各类应用无法畅通的运行。不但加大了对网络的维护的难度,而且网络的安全性也无从保障。
二、现有网络改造
改造后网络系统采用星型结构,以宽带机房为中心,连接应用服务器群,机关楼,中心机房大楼、还有地处各个矿区的通信站,综合服务公司。涉及联网的机器约有300余台,20余个部门。网络出口部署中网黑客愁防火墙,3个百兆端口分别连接到互联网、信息网和内部网,利用防火墙的NAT功能,抵御来自互联网的网络攻击,管理,限制内部用户的互联网访问。核心层采用Cisco3548-EMI三层交换机,该交换机能够实现数据保的路由及数据快速转发交换。接入层采用Cisco2948二层交换机,实现各终端的接入。全网按照部门和物理位置划分出了20个VLAN,利用Cisco3548实现三层交换,有效的抑制了广播风暴的影响。各接入层交换机与Cisco3548之间采用TRUNK方式连接,不同交换机的端口可以规划到相同的Vlan中。
三、网络规划整体规划与设计
1.Vlan划分:按照公司不同部门位置和地域的情况,结合管理需要,划分为16个VLAN,每个VLAN的电脑可以进行交换数据,不通VLAN内的电脑通过Cisco3548三层交换机进行数据交换,这样可以有效的降低网络内的广播风暴,减少病毒传播。
2.计费数据中心的构成:将计费核心数据库用CiscoPix525防火墙隔离,通过防火墙的端口重定功能开放营收客户端的访问功能。保证核心数据库的安全稳定。
3.各单位的网络接入:南部通信站和团泊洼站通过E1/Ethernet协议转换器接入到内部核心交换机。港东站、港西站、幸福里站通过传输网络的Ethernet接口接入到内部核心交换机。中心西院通过光收发器接入到内部网络核心交换机。
4.IP地址规划:鉴于中心内部网络规模中等,所以启用B类保留地址,172.16.0.0/16,按照不同VLAN分配不同网段。
四、网络安全规划与建设
中心内部网络承载各种不同功能的应用系统,如办公自动化系统、营收管理系统、监控保安系统等。网络中存在的病毒与黑客等信息安全威胁,都会影响到各类系统得稳定使用。因此制定防毒反黑、安全隔离等网络安全策略,是内部网络建设不可或缺的部分。根据中心内部网络的安全需求,通过防火墙把整个网络分为内部网络、DMZ区,外部网络(包括公网与信息网)实现内部网络与外部网络之间的安全隔离。首先,利用防火墙的网络级包过滤进行反黑与有效的安全隔离。其中,运用防火墙的多极过滤、动态过滤技术、通过数据包监测,保护内部网络不被破坏,并且保护网络服务和重要的私人数据。运用NAT技术,一方面节约有限的公网地址,另一方面也隐藏了内部网的IP地址,有效的保护内部网络不受外部的攻击。另外,防火墙具有基于WEB的全中文图形用户界面,允许通过HTTPS加密方式进行防火墙的配置和管理,包括安全策略的执行。本方案采用赛门铁克的网络版杀毒软件,作为一个符合网络版杀毒软件新标准的产品,赛门铁克网络版杀毒软件通过可移动集中控制管理带来的高效率,不但增强了防病毒的安全性,更让整个网络的管理更轻松,无需投入巨大人力、物力财力的防病毒安全解决方案。
五、结束语
关键词 校园网 信息安全 安全管理
中图分类号:TP393 文献标识码:A
0前言
校园网是高校中,师生获取信息和交流想法观点的重要途径,在高校的建设中占据着举足轻重的地位。但在建立校园网的过程中,它自身存在的问题也逐渐暴露出来,随着网络的不断发展和深化,信息安全方面的问题得到了人们越来越高的重视。为了保障校园网的信息安全,应该从管理方面着手,分析出校园网信息安全得不到保障的原因,以及在今后的建设中,应该如何加强对校园网的管理,建立起一个网络信息安全的长效机制,从根本上还原一个安全的网络环境。
1校园网信息安全的研究思路
校园网是指在各高校间被广泛应用的开放式网络,给学生和老师的上网环境提供了便利,但由于校园网的用户层次具有差异性,致使信息安全方面出现了很多问题。
1.1校园网的边界安全
校园网的边界安全是指校园网和外界网络之间实现的信息交换是安全的,建设校园网的边界安全,要求既能保证校园网和外界网络能够正常实行信息通讯活动,又能抵御来自互联网的病毒、端口扫描等一系列恶意攻击。
1.2系统漏洞的修补
校园网的用户主要是高校学生,每个学校里都有数量众多的学生,使得校园网的网络运行环境成了多用户、多系统、多应用的网络,数量庞大的网络设备和操作系统,让应用软件无可避免地存在许多安全漏洞,如果这些漏洞得不到及时的清理,将会带来大量的病毒、木马和黑客入侵。
1.3校园网计算机与存储设备的安全
校园网的终端计算机中存储了大量的文档信息,其中包含了学生档案、教师的教学设计、学生作业以及考试题目,这些信息非常重要,但是由于数量巨大,致使在应用和管理上这些信息存在着许多安全隐患,比如设备的无分级管理、操作人员没有安全信息方面的意识等。
1.4校园网维护管理
校园网建设完成后,想要保障信息的安全,就必要加强日常的维护管理。具体实施体现在网络的安全运行要有一个校园网的安全运营中心,通过对安全管理工作的重视和强化,对校园网的硬件设备、系统应用方面实时监控,对其情况进行汇总和分析,随时能够提出紧急的应急措施,确保校园网的信息安全。
2校园网中安全信息出现的问题
2.1安全管理制度的不完善和安全意识淡薄
对校园网的安全信息保障离不开管理力度的投入,但在实际情况中,很多高校存在着重建设、轻管理的现象。随着时间的流逝,表明了安全管理如果不被重视,会导致大量的网络安全风险。在大部分高校中,对校园网的建设也不够成熟,在这个阶段中,工作人员缺乏安全管理的意识,不能及时发现系统中存在的漏洞并予以修复,同时还缺乏一个安全预警和监管的体系制度,不能够有效做好安全信息的预防工作。
2.2病毒的侵害
近几年的发展中,校园网的网络规模不断扩大,性能也逐渐提高,但这也给病毒的传播提供了一个温床,造成了越来越严重的后果。比如曾经有新闻报道,某高校的校园网出现了“ARP病毒”,让校园网中的大部分用户无法上网,一时间,计算机的病毒成了校园网中威胁信息安全的头号杀手。
2.3系统的安全风险
系统是计算机网络最重要的组成部分,系统的安全风险主要是指操作系统、数据系统以及各种应用系统在运行过程中出现的安全风险。就目前的形势来看,校园网所使用的系统大多数都是微软系统,而这些系统和网络软件并不能保证没有漏洞和缺陷,有些漏洞可以直接获得管理员的权限,对服务器进行攻击,这也给校园网的信息安全带来了巨大的隐患。
2.4人为因素的影响
除了校园网本身的设备会对信息安全造成威胁外,还有一个最不确定的因素就是人为因素的影响。根据实践表明,人为因素破坏信息安全主要分为两类,一类是无意间造成的,是指操作软件的过程中,操作人员的技能不够熟练,在使用过程中出现了失误而致使了系统的故障;另一类就是故意的行为,主要是网络黑客为了窃取校园网中的数据而发起的蓄意攻击,非法使用网络资源,严重破坏了网络的信息安全。
3如何加强对校园网信息安全地管理
3.1建立健全校园网的规章制度
一个完善的制度可以引领行动,建立一个健全的校园网管理制度,就可以让管理工作做到有章可循。在现在的高校中,想要实现现代化的教学条件,就必须加强对校园网的建设,针对信息安全得不到保障的问题,可以建立一些相关的规章制度。而在建立规章制度的过程中,必须要从生活实际出发,让这些规章制度符合校园网的实际情况,能够做到全面、具体,当制度建完之后,则要规定师生都能够严格执行,只有这样才能让规章制度达到良好的效果。
3.2做好软件设备维护,定期进行杀毒
软件设备决定了校园网能够高效运行,要想让软件设备发挥出最大化的优势,就要定期对软件进行杀毒,加强软件设备的维护工作,只有这样,才能保障校园网的正常运行。在实际的工作中,软件设备的维护工作看似简单,但实际上非常繁琐,这就要求了工作人员要具备专业的知识,并不断学习新技术、新知识,从技术上保障软件设备的维护工作。网络中的病毒无处不在,一旦这些病毒入侵了校园网的服务器,就会让系统出现瘫痪的状态,因此要经常对病毒进行扫描,升级杀毒软件。除此之外,学校还应该对重要的数据进行备份,避免病毒入侵,数据丢失所带来的重大损失。
3.3做好硬件设备的维护
校园网的硬件设备主要是指服务器,它是网络能够正常运转的基本条件,也是整个校园网的核心。如果说软件设备维护不当会影响校园网的高效运行,那么硬件设备如果维护不当,则会让校园网根本无法运行,这会让老师无法开展教学工作,学生的学习也会受到影响。因此,在硬件设备的维护中,要求工作人员全面掌握计算机的工作原理,定期给硬件设备清灰除尘,保持机房的温度和湿度,保持在良好的自然条件中,一旦校园网的硬件设备出现了问题,工作人员能及实地维护和更换。
4结论
现代化科技的发展,让高校的教育越来越多地应用到了网络多媒体,因此建立一个校园网是尤为必要的,它能加强老师和学生之间的沟通交流。但在实际生活中,校园网的信息安全一直存在着许多问题,想要从根本上保证信息安全,就必须要加强管理工作。常言道:三分靠设备,七分靠管理,把管理的效率提高,自然会保障信息的安全。在实际工作中,管理人员一定要树立安全意识,提高对网络安全的技术掌握。另外,学校也需要建立相关的规章制度,有效控制校园网内部的安全隐患,让校园网能够健康平稳地发展。
参考文献
[1] 李小许,李杰.校园网信息安全与网络管理探讨[J].数字化用户,2013,(09):115.
[2] 牟文杰.探索校园网信息安全管理工作的长效机制[J].思想理论教育导刊,2005,(08):62-67.
[3] 左靖.校园网信息安全与网络管理[J].硅谷,2009,(01):56-66.
关键词:税务系统;网络;信息;安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02
目前,全国各级税务机关已形成以计算机网络为依托的征管格局,随着税务信息化建设的不断蓬勃发展,网络与信息安全的风险也逐渐显露。随着电子信息技术的飞速发展,网络与信息安全面临越来越严峻和复杂的形势,各种安全事件层出不穷,病毒破坏和黑客入侵等安全隐患会使我们丢失数据,会造成机密数据泄漏,会使我们的业务瘫痪,危害极大。无论是外部有意的攻击,还是内部无意的误操作,任何安全问题都可能导致安全事故,由此所带来的损失与严重后果都将无法估量。因此,加强税务系统网络与信息系统安全显得尤为重要。
一、税务系统网络与信息安全风险分析
随着我国各行业信息化程度的不断提高,利用计算机系统进行各类犯罪活动的案件每年以较大的速度递增,在税务系统也出现了利用税收管理系统进行犯罪的案件。例如,2003年原国税局干部吴芝刚虚开增值税专用发票的“京城第一税案”,就是吴芝刚利用操作员安全意识不强,盗用其密码进入系统篡改发票发售权限,将增值税专用发票非法卖给犯罪团伙。尽管目前在税务系统计算机犯罪案件发生率很小,但不能因此放松警惕,防微杜渐做好网络与信息安全工作至关重要。根据对税务系统网络和信息安全的研究分析,威胁税务系统网络信息安全的因素主要有以下方面:
(一)网络与信息安全意识淡薄
目前税务系统相当部分工作人员缺乏网络信息安全意识。很多人以为自己计算机上安装有杀毒软件,就不会存在安全问题,总觉得信息安全工作离自己很遥远,和自己没关系。缺乏网络信息安全知识,如不按规定使用移动存储介质甚至内外网混用等等,都可能导致计算机病毒入侵或“黑客”攻击,对网络与信息安全构成威胁。
(二)计算机病毒的危害
计算机病毒是对税务系统网络信息安全最为常见、影响最为广泛的威胁。几乎没有计算机没有感染过病毒,计算机病毒通常通过移动存储介质等感染计算机,并能通过网络迅速传播。税务系统一台计算机感染病毒,就可能造成病毒在整个办公内网计算机中迅速传播,轻则堵塞网络,影响税务信息系统的正常运行,重则破坏系统,造成无法估量的直接和间接损失。
(三)计算机犯罪的危害
计算机犯罪对网络和信息安全的威胁显而易见,危害极大。常见的计算机犯罪有内部人员泄露信息、窃取他人密码、越权访问和外部“黑客”攻击等。比如“黑客”通过某种方式侵入税务系统办公内网,就可能破坏税务信息系统或窃取机密数据,造成极大的危害。
(四)移动存储介质使用的风险
目前光盘、优盘、移动硬盘等移动存储介质使用非常普遍,大量内部信息通过移动介质存储传播。一方面移动介质如果不受控,会形成泄密隐患;另一方面纳税人报送涉税信息带来的移动存储介质需要接入办公内网,如果疏忽了病毒和木马的查杀,就存在着将计算机病毒和木马等恶意程序传入办公内网的安全风险。
(五)网络技术本身的缺陷
网络技术本身存在的技术缺陷,使网络容易成为受攻击的目标,从而对税务系统网络信息安全形成威胁。目前各级税务机关组建广域网通常租用电信或联通的网络线路,不法分子就可能通过公共网侵入税务系统网络或者通过公共网对税务系统网络进行窃听、攻击。
(六)自然灾害袭击
例如火灾、地震、雷击等自然灾害都可能使计算机及网络设备遭到破坏,影响系统正常运行。
(七)人为无意失误
工作人员防范意识不强,工作中“图方便”,如操作员安全配置不当,不按要求设置口令,随意把自己的用户给他人使用等等问题,虽然不是主观故意,但可能造成较大危害,对网络与信息安全带来威胁。
二、税务系统网络与信息安全风险的防范对策
网络与信息安全风险,需要从人、管理、技术等以下几个方面进行防范:
(一)必须加强信息安全教育
“人是网络信息安全系统的重要组成部分”,要保障网络与信息系统的安全,需要全体税务干部的参与。通过在税务机关全体工作人员中开展信息安全普及教育,对信息化专业人员加强信息安全专业培训,提高各级人员的信息安全意识,共同防范网络与信息安全风险。
(二)强化安全管理
要加强税务机关内部控制,改进网络信息安全管理中的薄弱环节,防范内部人员有意犯罪或无意失误造成的网络信息安全风险。各级税务机关要建立健全网络与信息安全组织机构,逐步建立健全各种网络与信息安全制度,明确岗位责任与分工,把各项工作及责任落实到人。要把强化管理与技术手段相结合来防止内部人员有意犯罪和无意失误,从内部严防各类安全事件的发生。
(三)强化安全技术
1.科学使用计算机防病毒软件防范计算机病毒
各级税务机关的计算机设备,要使用统一的正版计算机防病毒软件,指派专人进行计算机防病毒监控,及时处理计算机病毒威胁。其中,移动存储介质管理是计算机病毒防范的重点和难点。光盘、优盘、移动硬盘等移动存储介质是病毒和木马的重要传播途径,不管好移动存储介质,就不可能做到病毒和木马的有效防控。必须加强管理,对所有的外来软件或盘片,必须先查杀病毒、木马,才能接入办公内网进行安装和使用。
2.做好办公内网与互联网的完全隔离
随着互联网的高速发展,人们对于网络通信的方式要求也越来越高,既希望它灵活开放,同时还要求能够方便快捷。现代数字信息技术的发展给人们的生产生活带来了极大的便利,能够实时通讯的网络使得人与人之间的交流更加方便快捷,但是随着网络通信普及的速度加快,相对应的硬件和软件的维护系统存在着一定的缺陷给人们的网络通信安全带来了一些安全隐患,众多的软件登陆系统结构存在着缺陷,软件不完善,病毒的传播以及网络黑客的恶意攻击给人们造成了极大的困扰,危机到了人们的通信信息,使得人们的日常通信安全受到极大的威胁。网络通信的安全主要就是能够在数据进行传递以及储存的过程中保证其安全稳定性,要想使得通信过程中的安全问题得到有效解决,不仅仅需要网络维护部门相关技术人员的努力,也需要用户个人增强自己的安全防范意识。因为这事关商业信息的安全,政府工作安全以及社会的稳定发展。尽管维护网络安全性不会使得经济取得明显的效益,但是却能够让个人,企业,政府的网络通信信息得到良好的保障,让各个行业或者是企业内部的信息交流传递更加放心安全,进而促进社会的稳定发展,给人们的生活工作带来一个良好的通信环境,使得企业能够展开良好的运营发展,使得商业竞争中的不公平手段得到有效合理的制约,对于一些利用网络进行犯罪的不法分子行为得到良好的遏制。
二、加强网络通信信息安全的对策与建议
随着互联网信息技术的进一步发展,网络和人们的日常生活也建立起了越来越紧密的联系,为了保证政府工作的正常开展,企业的良好运营,以及个人信息资金的安全,促进网络通信的更好发展,相关部门应该积极采取措施,保证网络通信中的信息安全。
(1)对使用的IP地址采取有效措施进行保护
要对IP地址进行有效保护,需要注意以下几个方面的问题:首先就是要严格的控制网络交换机,因为在网络通信系统中,信息的传递必由之路就是交换机,它处于TCP/IP网络协议的第二层,对交换机的保护措施做好,就能够从很大的程度上来保护IP地址的安全;其次,保护IP地址另一种有效办法就是对路由器进行隔离控制,采用科学的方式对已经访问过的地址合理监控,这样就能够制止发生那些非法访问的情况,进而可以从根源上来对网络黑客的窃取行为及时中断制止。对IP地址进行恶意攻击的数据包采取如下措施进行检测:http(端口80)和TCP建立起一种连接,尽管3次的握手工作已经完成,但是不能够立刻结束客户端的连接情况,这样便可以对Web服务器的连接资源形成一种消耗,使得正常的使用者无法访问这个网站。一些恶意攻击的地址,分布大都比较分散,没有一个确定的区域特征,每秒建立起来大概有2000次左右的连接。对防火墙的日志采取过滤措施,一旦发现有GET/HTTP1.1url的记录,就可以表明有扫描程序在对WebServer扫描判断用户类型。
(2)对重要信息的传递和储存进行加密处理
网络通信中的信息安全问题主要包括2个方面的环节,其一就是信息在传递过程中的安全;另外就是信息在存储后的安全。对网络通信中信息传递构成威胁的主要因素有在信息传递过程中对其监听窃取,盗取使用互联网用户的私人信息,甚至还能够在中途进行拦截,将主要信息进行恶意篡改。因此面对种种威胁,就需要用户自身做好安全防范措施,在信息传递与储存的过程中采取加密的办法进行处理,从根本上来对这些威胁进行及时的消除。在当前的网络通信过程中经常使用的信息加密方式有很多,例如秘钥等,当然,个人可以根据自身的实际情况来选择适合自己的加密处理技术办法。
(3)修补完善网络通信中的防护墙保护系统
为了能够更加有效的保护网络通信中的信息安全,建立起一个非常成熟完善的防护墙技术是非常有必要的,同时还要及时更新反病毒的插件,让这些软件防御病毒的能力得到实时更新,可以精准的对病毒进行查杀,这种方式无论是对个人用户还是对企业网络都比较适用。调整防火墙的策略从以下几个方面进行:按照总体宽带以及资源流量的限制来确定IP地址的syn连接次数,通常情况下的策略,都是先延迟处理源地址的连接数据,这样可以有效缩短时间。一旦发现源地址的时间频率加大的,则可以立即将这个地址拉黑处理,一次性的对其进行限制。开启关于syn验证方式,这样便可以有效避免synflooding进行伪造的前端源地址的攻击。同时还可以在内容上开启关于过滤的功能,主要就是对head关键词进行有效限制,大部分的扫描器都能够实现本功能,甚至还能够用head代替GET。在连接的时间上也可以根据网络的负载以及应用的情况进行合理化的设置。例如可以尽可能多的使用像http这类的应用协议,因为其为短连接,所以可以从很大的程度上将攻击的频率降下来。
(4)不断完善用户的身份验证系统
通常在用户利用互联网进行网络通信之前,都需要对使用者的个人信息身份等进行验证确认,不断完善用户的身份验证系统,可以对用户的私人相关信息进行合理的保护,防止被他人所窃取。最为传统的身份验证系统就是采取用户名和密码相匹配的方式,只有当这二者共同具备匹配后,用户才能够得到相应的通信权限,相对而言,具有非常高的安全性。通常情况下,为了避免身份丢失,用户需要将用户名和密码分开进行保存。同时,随着网络通信的发展,一次性密码也开始出现发展,这种密码因为只能够在一定的时间内才可以使用,使用也具有一定的安全性,但是也会出现在密码传输的中间环节被截用或者是受到攻击的情形。同时另外也出现了一种辅助的验证身份的办法,就是由网络系统的安全管理员发放的安全令牌,这种令牌具有唯一性,同时也能够和传统的用户名密码一起使用。目前又新兴出来的识别身份信息的检测方法主要以生物科技为主,例如指纹掌纹检测措施以及视网膜检测办法,因为这种生物科技办法模仿伪造的难度较高,所以其安全性也非常高。
三、结语