網絡安全事件范文
時間:2023-03-24 17:53:51
導語:如何才能寫好一篇網絡安全事件,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
關鍵詞:應急相應;網絡安全;安全時間;分類;應急相應體系
一、網絡安全事件的相關概念闡述
安全事件囊括的范圍是比較大的,將事件的起因或者用意作為出發點的話,計算機安全事件一般情況下是能夠被劃分為兩個類型的。假如說一個事件完全是處于意外或者是一種無意識的行為的話,比方說自然災害、電力中斷等事件致使系統受到一定程度的破壞,是能夠劃分到第一個類別當中的;假如說事件是處于有意識的、有目的的對系統的安全性造成破壞的一種行為,是可以被劃分到第二個類別當中的,上文中所提及到的這個類型的安全事件一般情況下也是能夠被稱為攻擊事件的。
應急相應:在安全事件發生了以后采取的與之相對應的補救措施或者行動,以便于能夠使得事件對系統安全性造成的影響變得相對來說比較的小。應急相應主要所針對的就是有目的的、有惡意的對網絡系統安全性造成破壞的攻擊性事件;對于和自然災害以及能源之間有著一定程度相互聯系的問題,一般情況下都是被叫做“可持續性”或者“可持續性計劃”的。
二、對應急相應過程進行分析
應急相應其實就是在網絡安全事件發生之后采用的與之相對應的補救措施及行動,以便于能夠使得各種類型的網絡安全事件對網絡系統安全性造成的影響變得相對來說比較的小。依據事件相應的六階段方法學,響應流程包含的是:準備,檢測,抑制,根除,恢復以及跟蹤六個階段。在這里面起到相對來說比較的重要的作用的相應步驟是抑制、根除以及恢復。
抑制是一種過渡性或者暫時性相對來說比較的強的措施,從根本的層面上進行分析,相應其實應當是根除和恢復,并且是需要將引起安全事件的系統漏洞找尋出來的,以免相似的事情再次發生。而系統恢復,則是需要站在事件產生的結果的層面之上對系統受到的影響的程度展開分析的,進而就能夠將受到影響和破壞的系統恢復到以往的運行狀態。
從上文中進行的相關分析,我們所能夠得知的是,從應急響應的過程中這個層面上進行分析,安全事件所涉及到的各個要素當中,系統漏洞以及事件結果這兩個層面的相關信息在做出響應決策的過程中起到的作用是相對來說比較的重要的。
三、面對相應的分類方法
時間。分類模型的第一個維度是依據時間發生的時間進行分類的,從時間的層面上進行分析的話,所需要達成的目標就是選擇出來正確的相應策略。依據相應的六階段方法,在事件發生之前實際上是應當進行預期性準備工作的,在事件進行的過程中主要使用到的就是抑制措施,使得攻擊的延續性變得相對來說比較的差,使得潛在的威脅受到限制,最大限度的減小系統受到的影響和破壞;在事件發生完畢之后,則是應當展開系統恢復和損失評估等相關的工作的。
事件主體。模型的第二個維度是站在事件主體的層面之上對安全事件進行分類的,在這個維度之上,安全事件又是能夠進一步的從事件源數量、事件源未知以及事件源性質這三個層面上展開詳細的劃分工作的。將事件源數量作為出發點的話,事件是能夠劃分為單供給源事件和多供給源事件的;將事件源未知作為出發點的話,事件一般情況下是能夠劃分為內部供給和外部供給這兩個類型的;將事件源的性質作為出發點的話,其實也就是對攻擊者的性質進行分析,以便于能夠確定事件是由普通的抱著惡作劇心態的人員發起的,還是由經濟層面之上的對手或者軍方組織發起的。
攻擊技術。模型的第三個維度是站在攻擊技術的層面上對時間進行分類的。Lindqvist在對攻擊技術進行分類的過程中使用到的方法是可以在這里進行使用的。對發生的事件所使用到的攻擊技術進行分類,是能夠在選擇抑制措施的過程中提供依據的
四、結語
針對網絡安全事件進行分類層面上的研究,是能夠為后續的應急相應體系的構建工作的順利開展奠定堅實的基礎的。本文提出了一種面對應急相應體系的網絡安全事件分類相關工作進行的過程中所能夠使用到的方法,但是這僅僅是工作的第一步。在此基礎之上,各種類型的相關工作是可能從以下幾個層面之上展開的:對各種類型的事件的報告格式做統一規范的處理,逐步的在實踐的過程中構建出準確且及時的安全事件上報體系;在對網絡安全事件進行分類的基礎之上,找出適應性較強的各種類型的安全事件的應對方法,從而就能夠構建出一個較為完善的應急相應決策數據庫;應當在實踐的過程中逐漸的構建起網絡安全事件數據庫,這一項工作在事件相應流程當中的最后一個階段(跟蹤)所能夠起到的作用是相對來說比較的重要的。
參考文獻:
篇2
>> 論醫院信息系統的網絡安全建設 論信息安全、網絡安全、網絡空間安全 淺談網絡安全機制 論構建醫院信息系統及網絡安全 網絡安全事件分類方法 論軍事信息網絡安全面臨的主要威脅及防范 論檢察機關信息網絡安全的自主可控策略 論教育信息網絡安全的防范路徑 論網絡安全中計算機信息管理技術的應用 論電力信息網絡安全的防范措施 論《網絡安全法》對信息經濟的保障支撐作用 論網絡安全技術 網絡安全立體防護機制實現的研究 基于防火墻技術的網絡安全機制 俄羅斯網絡安全機制的構建 美國網絡安全邏輯與中國防御性網絡安全戰略的建構 網絡安全評價機制研究 淺談網絡安全與信息安全 信息安全:網絡安全研究 基于群智能算法優化神經網絡的網絡安全事件分析 常見問題解答 當前所在位置:.
[5]國家計算機網絡應急技術處理協調中心.2014年中國互聯網網絡安全報告[M].北京:人民郵電出版社,2015:15.
[6]國家互聯網應急中心.網絡安全信息與動態周報(2016年第39期)[EB/OL].[2016-09-30]..
[8]國家計算機網絡應急技術處理協調中心. 2015年我國互聯網網絡安全態勢綜述[EB/OL].[2016-05-01].http://.cn/publish/main/upload/File/2015%20Situation.pdf.
[9]趙麗莉.基于過程控制理念的網絡安全法律治理研究――以“風險預防與控制”為核心[J].情報雜志,2015(8):177-181.
[10]TROPE R L,HUGHES S J.The SEC staff’s “Cybersecurity Disclosure” guidance: Will it help investors or cyber-thieves more?[J].Business Law Today,2011:1-4.
[11]趙麗莉.論版權技術保護措施信息安全遵從義務――以法國《信息社會版權與鄰接權法》第15條為視角[J].情報理論與實踐,2012(12):32-36.
[12]SALES N A.Regulating cybersecurity[J].Northwestern University Law Review,2013,107(4):1508-1564.
[13]羅斯科?龐德.通過法律的社會控制――法律的任務[M].沈宗靈,董世忠,譯.北京:商務印書館,1984:42.
篇3
【關鍵詞】網絡;信息;安全事件;財產安全
前言:網絡與信息安全事件的發生是世界性問題,我國的網絡與信息安全事件發生率一直高居不下,隨著信息化社會的不斷發展,網絡與信息安全事件的頻發,受到了我國各級政府和相關企業的高度關注,而預防與保障此事件發生的方法與手段也愈加關鍵。我國針對此應急事件的處理方法分為分類、預警、響應三步,全面預防與控制網絡與信息安全事件的發生。
一、網絡與信息安全的概述
隨著現代信息社會的發展與進步,網絡為人們的生活、工作、學習等帶來了一定的便捷,由于網絡的開放性、通用性、分散性等原因,很容易發生網絡與信息安全事件。對于網絡與信息安全事件的發生,已經對社會造成嚴重的影響,對此我國頒布的《中華人民共和國突發事件應對法》中有提到:需要建立一定的應急處理方法來應對由自然災害、事故災害、公共衛生災害和社會安全引起的安全事故。對于網絡安全事件的應急處置工作也有了明確的分類,《國家信息化領導小組關于加強信息安全保障工作的意見》中將網絡與信息安全事件歸納為:由網絡和信息系統直接產生對國家、社會、經濟、公眾等方面產生的利益損害事件。
網絡與信息安全事件是世界各國重點關注的問題之一,就我國而言,我國網民數量多達4億多,通過互聯網產生的消費額已經超過6000億元。信息安全問題已經影響到我國社會、經濟、公眾的利益,從過去發生過的網絡與信息安全事件中可以看出,引起信息安全事件的因素多為以經濟利益為目的的安全事件,另一部分是以非經濟利益為目的的安全事件。由于網絡與信息安全事件的發生具有無征兆且擴散十分迅速、傳播范圍廣、對周邊網絡或計算機信息的危害大等特征,建立起完備的網絡與信息安全事件應急處置體系十分必要。
二、建立網絡與信息安全事件的應急處置體系
最初的網絡與計算機信息技術應用范圍較為狹隘,僅限于國家的軍事、管理或社會經濟、產業、技術等方面。目前網絡與計算機信息技術已經涉及到社會中各層面、各行業的領域中,因此,出現的網絡與信息安全事件便成為一個社會性問題。我國對此提出的建議是:由國家宏觀調控指揮、各部門密切配合,建立起能夠針對網絡與信息安全事件的應急處理體系,對影響國家信息安全、社會經濟發展、公眾利益等方面作出一定的防范措施。對于建立的應急處置體系,還需要具有科學性、合理性:以預防為主,不能單純的事后補救;以處置為主,不能放縱危險事件的發生。在各方面的努力下,我國的網絡與信息安全事件的應急處置體系配備相應的法律法規,成為網絡與信息安全事件的一項保障。信息安全是一種新興的安全問題,不同于自然災害、人為災害或直接經濟損失的危險事件,而是一種虛擬信息的泄露,這需要對網絡與信息安全事件重新定位,建立統一的定位標準。我國對網絡與信息安全事件的分類方法為:按照信息安全事件的引發因素、事件表現、影響等將信息安全分類為程序損害事件、網絡攻擊事件、信息破壞事件、信息內容安全事件、設備設施故障事件和信息災害事件等6大類,其中細節劃分為40余種。再按照事件危害等級、預警等級將其劃分為四個事件等級:A級:特大網絡與信息安全事件;B級:重大網絡與信息安全事件;C級網絡與信息安全事件;D級一般網絡與信息安全事件。
對于網絡與信息安全事件的應急處置工作,我國已經將其納入國家突發事件應對體系中。建立的應急預案分為國家、地區、單位的三級應急處置體系,并在此體系中建立具有高度統一、十分便捷、方便協調的組織機構,如遇網絡與信息安全事件,通過綜合分析,判定網絡與信息安全事件的形勢,再制定應急處置預案,經協調指揮相關技術人員落實預案。
在此系統中,地方政府和相關機構對本轄區內的網絡與信息安全事件直接負責,負責的內容包括網絡與信息安全事件的預防、監測、報告和應急處理工作。我國需要建立起網絡與信息安全事件應急處理咨詢機構,為此提供預防和處置技術的咨詢。另外,需要向社會公眾建立起信息通報機制,如報警電話等。由群眾提供網絡與信息安全事件信息,作為緊急事件預警的基礎,根據建立起科學、有序的網絡與信息安全事件的規章制度,全面控制網絡與信息安全事件。
二、網絡與信息安全的應急處置體系內容
(一)預警
預警包括對安全事件監測的預警、預警判定、預警審定、預警、預警響應和最終的預警解除。
預警機制的健全,能夠全面避免安全事件發生后的擴展和對人類財產的損失擴大,為了防止這一問題,可根據上文所提到的事件發生的緊急程度和危害程度分級處理,按照不同級別進行不同預警。
(二)響應
響應的理論基礎是在預警過后產生的事件起因預測、事件結果評估。響應工作是確定響應等級后開啟響應指揮,迅速了解事件動態并進行部署,然后實施處置工作,最后對本次應急事件進行評估。響應也包括四個等級,根據預警等級不同,實施不同的響應等級工作。
結論:綜上所述,網絡與信息安全事件的發生十分迅速、不可預估,并且危害大、擴展性強,我國對此已經作出一系列法律法規的約束,但對于網絡與信息安全事件的發生還需作應急處理,制定相應的應急處理機制,以預防為主,需要培養發現和控制事件的能力,減輕和消除由突發事件所引起的社會危害事件,并且需要在事件發生后第一時間做出總結,以防同樣事件再次發生。
參考文獻:
[1]王瑞剛.網絡與信息安全事件應急響應體系層次結構與聯動研究[J].計算機應用與軟件,2011,09(10):117-119.
篇4
關鍵詞:地市煙草;網絡安全;技術;管理
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2014) 02-0000-02
煙草行業自1985年有了第一臺計算機以來,經過20多年行業信息化工作者孜孜不倦的努力,行業的信息化建設工作取得了長足的發展,建立了涵蓋行業各個方面工作的完備的信息網絡,為行業工作的便捷開展提供了可靠的信息化助力,為“卷煙上水平”做出了應有的貢獻。但不可否認的是,在信息化建設之初,由于經驗的缺乏及技術的限制,沒有形成一個具有遠見性及科學性,能與行業整體業務發展戰略緊密融合的信息網絡安全建設戰略,導致多年來行業信息網絡安全建設工作缺乏統一的導向和組織,雖然各省煙草公司都制定并出臺了計算機網絡建設與管理規范,指導各地市的信息網絡建設,但因為制度出臺時間較短,及網絡改造需要流程與時間,可以說目前各地市網絡安全建設水平仍不夠理想,信息網絡安全建設發展至今,越來越多的困難與矛盾開始逐漸凸顯。
一、地市煙草公司信息網絡安全建設現狀
地市煙草信息網絡是構成全省煙草信息網絡的個體,因此地市信息網絡安全建設水平便直接關系全省信息網絡建設水平,是構成全省信息網絡安全建設的一環,就像構成木桶的一板,依據管理學上“木桶效應”的短板理論,木桶的盛水量由構成木桶的最短的一板決定,當有一個地市信息網絡安全建設水平大大低于平均水平,就將大大拉低全省煙草信息網絡整體安全防護水平。可以說全省煙草的信息網路安全建設必將是環環相扣的,一環均不得松懈,一環均不得落后。
地市信息網絡安全建設關系到全行業主干的網絡的安全與穩定,而信息網絡環境的復雜性、多變性以及系統的脆弱性、開放性和易受攻擊性,決定了信息網絡安全威脅的客觀存在。當行業人員在享受著信息網絡給日常辦公帶來便利性的同時,信息網絡安全問題也日漸突出,信息網絡安全建設形勢日益嚴峻。結合地市煙草實際情況分析總結(某地市煙草信息網絡安全結構圖如下),以及筆者日常的實際工作體會,主要可以總結出當前地市煙草信息網絡安全建設還主要存在著以下幾方面問題:
(一)將信息網絡安全建設理解為單純的安全設備采購
經過多年的信息化網絡安全建設投入,一種簡單的理念容易令一些行業信息化工作從業者產生誤解,即所謂的信息網絡安全建設就是網絡安全設備的采購,只要網絡安全設備采購部署到位,信息網絡安全便高枕無憂,從一定角度來說,這種觀點并沒有錯誤,隨著信息技術的發展,日益先進強大的網絡安全設備層出不窮,人性化的操作界面也使得設備使用與配置變得不再困難,對信息網絡安全起到很好的保障。各地市煙草公司也在逐年增加著安全設備的采購數量,網絡安全隨著安全設備的增加看起來已經不再是問題。但實際情況是這樣嗎?在實際情況中我們仍然會發現,地市煙草在重視網絡安全設備采購的時卻較為忽視對網絡安全設備采購的前期規劃,導致亟需網絡設備沒有得到采購,或者采購的安全設備沒有得到很好的實施。造成重復投資及資產浪費的局面,同時設備上線實施后期的運行維護及更新升級,隨著時間的流逝,人為的懈怠與忽視,都導致購買的安全設備沒有起到最大的作用。
(二)信網絡安全建設偏重技術鉆研,忽略日常管理
信息網絡安全不能完全依賴技術手段來解決,更多的需要從信息安全日常管理上入手,畢竟信息網絡的使用者是人,只有對人的管理到位,才能保證在技術手段搭建的網絡安全保障平臺下不出現人為操作引發的漏洞。當前地市信息化工作從業者在對信息安全技術鉆研方面投以了很大的熱情,但對信息網絡安全日常管理方面卻顯得無能為力,或者說掌控能力還不夠,雖然制定并頒布了涵蓋網絡安全各方面的信息化制度,但相關制度卻沒有得到很好的貫徹執行,很多制度名存實亡,而行業各級員工良好信息網絡安全使用習慣始終沒有得到養成,信息安全問責機制得不到很好實施,同時而信息中心作為相關信息安全管理制度的制定者,受限于部門職能及自身管理水平所限,導致對制度執行的監督管理能力低下。而在信息網絡安全管理不力的情況下,致使再強大的技術防護都無法避免管理缺失形成的隱患。
(三)信息網絡安全建設重視對外防護,忽視對內防護
當前網絡安全建設更多的針對外來攻擊的防護,而忽視對內的安全防護,更多的是在網絡邊界搭設安全設備抵御從外部而來的非法入侵及非法訪問,而針對內部終端用戶的審計及跟蹤則較為缺失。根據統計結果標明,99.9%的網絡安全事件來源于網絡內部,而只有0.1%安全事件來自于外部,絕大多網絡安全事件來自于以內部客戶端為跳板進行的網絡攻擊。當企業內部存在有惡意的攻擊者,他們就能較好的規避防火墻等安全設備的安全策略,并把安全策略轉向對于他們有利的一面,對內部網絡進行攻擊。同時外部的黑客,也能通過木馬,能讓內部用戶運行他們指定的程序,操縱主機,竊取數據,這些都源于當前的信息網絡建設對來自網絡內部攻擊防護較為薄弱,同時對內部網絡準入控制把控力度做得較為不足,雖部署有桌面終端管理系統,但在相應策略部署上,沒有及時到位,而該系統特殊的技術阻斷方式,也在一定程度容易導致其阻斷率無法達到100%。
(四)網絡安全建設應急機制不健全
目前地市信息網絡安全建設更多的是重視的日常安全巡檢等日常檢查工作,但是對網絡突發事件的應急處置則較為欠缺,地市網絡安全建設應急機制建立不健全,缺乏相應網絡事故應急預案及相關演練,對突況的應變不熟練,導致出現突發的網絡安全事故時則會變得手忙腳亂,無法很好應對突發事件帶來的異常,促使事故造成的損失愈發嚴重,同時沒有良好的容災備份機制,一旦信息安全事故發生,是否能快速有效的恢復關鍵數據成為疑問。
二、針對當前網絡安全建設現狀的一些建議
針對當前地市煙草信息網絡安全建設過程中存在的問題,通過一定的分析總結,參照最新的技術規范及管理理念,以及上級的制度規定,我們試提出以下幾條改進建議,以達到全面提升信息網絡安全建設實用性、科學性、全面性、穩定性的效果,具體如下:
(一)加強網絡安全設備采購的前期規劃及合理配置實用
網絡安全設備的采購應加強前期規劃及需求分析工作,不能無目的,無原則的一味追求高新設備,當前的現狀是各地市對網絡安全的設備采購均存在著檔次及匹配性問題,存在過大及追高的弊病,形成投資浪費,同時由于項目管控能力較弱,前期規劃不足,購置的設備在配置實施后等不到很好的使用,或起不到原先預想的效果。因此要加強項目前期規劃,做好需求調研與需求分析工作,對網絡安全設備應起到的效果及采購設備級別有準確的預估,加強采購項目的整體實施管控,并重點關注設備采購后的實施上線工作,做好安全策略的制定和部署,要充分利用設備、活用設備,充分達到應起的效用,在設備正式上線運行后,要做好安全防護策略的及時更新與修訂,作好安全設備的日常巡檢工作,保證安全設備始終發揮作用,而不是上線運行一段時間后就閑置不管。通過對購置網絡安全設備活用、善用,提升資產投資價值,搭建堅固穩妥信息網絡安全環境,促進信息網絡安全建設的實用性。
(二)建立完善的信息網絡安全日常管理體系
加強網絡安全建設的日常管理工作,應以培養員工的良好的網絡安全習慣為工作重點。所謂信息網絡安全建設“三分技術,七分管理”,管理到位,信息網絡安全建設也將事半功倍。一味單純的依靠技術進行網絡安全防護,而管理上存在漏洞,再強大的技術也將一無所用。好的技術,加上完善嚴密的管理,才能確保信息網絡安全、堅固、穩妥。因此要注重建立完善信息安全管理保障體系,加強安全監管和信息安全等級保護工作,要對網絡設備的安全性和信息安全專用產品實行強制認證。同時在加強對員工日常信息安全理念培訓的同時,要與接入網內的計算機終端使用者簽訂信息安全責任狀,樹立“誰使用、誰負責”、“誰管理、誰負責”的信息安全理念,嚴格落實信息安全責任制,確保員工不敢輕易觸碰信息安全底限,養成良好信息網路安全使用習慣。通過建立全面多級信息網絡安全管理體系,增進信息網絡建設的科學性。
(三)加強信息網絡安全建設對內防護工作
地市公司目前均在互聯網出口及邊界架設了硬件防火墻等安全設備,但由于防火墻的特殊技術架構,其對內部通過防火墻外部的數據是不進行檢測的,這就導致黑客可以利用內網主機上的后門程序,建立隱蔽信道,攻破防火墻,因此其在抵御外部攻擊上起到較好作用,但面對來自網絡內部的攻擊就顯得束手無策,針對這一情況,在進行信息網絡安全建設的同時,應重點加強信息網絡安全的內部防護工作,而加強對客戶端的上網行為審計及網絡準入控制,就成了加強信息網絡內部安全建設的必然選擇。客戶端接入網絡的同時,通過對其安全狀況及授權情況進行檢測,只有安全狀況符合要求,得到合理授權的客戶端才能正常接入辦公網絡。應在互聯網出口處,防火墻之前,部署上網行為管理設備,對客戶端出互聯網的數據進行檢測及篩選,降低客戶端進行危險的互聯網訪問,感染病毒,遭受攻擊的分險。通過加強信息網絡安全建設的內部防護,提升信息網絡安全的全面性。
(四)加強信息網路安全建設應急機制建設及演練
要加強信息網絡安全建設的應急機制建設,加強應急預案的實施演練,增強對網絡安全突發事件的應急處理能力。每年應進行定期仿真度高的應急方案演練,模擬網絡安全事故發生時可能發生的情況,進行針對性演習。在方案演練前,要做好演練前期的方案策劃,演練過程的完全記錄,演練過后的總結分析工作。并以此來不斷改進現有的應急預案。同時應做好容災備份工作,進行關鍵網絡設備的冗余配置及重要數據庫的備份工作,確保發生突發事件后,能夠及時進行網絡及數據恢復工作,將突發事件帶來的影響降到最低,不過多的影響正常辦公業務的開展,確保信息網絡安全的穩定性。
四、結束語
煙草是個比較特殊的行業,在專賣體制下實行“統一領導?垂直管理?壟斷經營”,處于一種行政限產型的壟斷狀態。行業的特殊性要求我們必須克服特殊體制帶來的缺陷,高效的開展行業信息化建設工作。地市信息網絡安絡,作為全省信息網絡的組成部分,其信息安全建設水平決定了全省信息網絡安全性與穩定性,其重要性不言而喻,只有重視信息網絡安全建設,重視當前信息網絡安全建設過程中發現的問題,通過科學的規劃,合理的布局,周密的實施,去逐漸改變當前的不利局面,才能確保信息網絡安全建設的科學性、全面性、穩定性與實用性,確保日常信息網絡的平穩運轉,為全行業的快速發展提供穩定強大的信息化助力!
參考文獻:
[1]福建省煙草公司.計算機網絡建設與管理規范[Z].2012.
[2]盧昱,王宇.信息網絡安全控制[M].北京:國防工業出版社,2011.
篇5
事件發生以來,業界反應極為迅速,一批網絡安全企業和科研單位通過官方網站和社交媒體等多種渠道,不斷更新威脅動態,共享技術情報,及時技術保護措施和應對方案;政府部門和專業機構也及時公告和處置指南,增進了社會公眾的關注度,加強了對基本防護信息的認知,降低了本次事件的影響程度。由于各方應對及時,“永恒之藍”勒索蠕蟲爆發在5月13日達到高峰后,感染率快速下降,周一上班并未出現更大規模的爆發,總體傳播感染趨勢得到快速控制。事件過后,對網絡安全行業敲響了警鐘,也有必要對這次事件進行經驗總結,現將對勒索蠕蟲病毒事件的一些思考分享出來。
“永恒之藍”事件回溯
2017年4月期間,微軟以及國內的主要安全公司都已經提示客戶升級微軟的相關補丁修復“永恒之藍”漏洞,部分IPS技術提供廠商也提供了IPS規則阻止利用“永恒之藍“的網絡行為;(預警提示)
2017年5月12日下午,病毒爆發;(開始)
2017年5月12日爆發后幾個小時,大部分網絡安全廠商包括360企業安全、安天、亞信安全、深信服等均發出防護通告,提醒用戶關閉445等敏感端口;(圍堵)
2017年5月13日,微軟總部決定公開已停服的XP特別安全補丁;國內瑞星、360企業安全、騰訊、深信服、藍盾等均推出病毒免疫工具,用于防御永恒之藍病毒;(補漏)
2017年5月13日晚,來自英國的網絡安全工程師分析了其行為,注冊了MalwareTech域名,使勒索蠕蟲攻擊暫緩了攻擊的腳步;(分析)
2017年5月15日,廠商陸續“文件恢復”工具,工作機制本質上是采用“刪除文件”恢復原理/機制,即恢復“非粉碎性刪除文件”;(刪除文件恢復)
2017年5月20日,阿里云安全團隊推出“從內存中提取私鑰”的方法,試圖解密加密文件;生效的前提是中毒后電腦沒重啟、中毒后運行時間不能過長(否則會造成粉碎性文件刪除);(僥幸解密恢復)
2017年5月20日之后,亞信安全等網絡安全公司推出基于該病毒行為分析的病毒防護工具,用于預防該病毒變種入侵;(未知變種預防)
2017年6月2日,國內網絡安全企業找到了簡單靈活的、可以解決類似網絡攻擊(勒索病毒)方法的防護方案,需要進一步軟件開發。
事件處理顯示我國網絡安全能力提升
(一)網絡安全產業有能力應對這次“永恒之藍”勒索蠕蟲事件
早在4月15日,NSA泄漏“永恒之藍”利用工具,國內不少主力網絡安全企業就針對勒索軟件等新安全威脅進行了技術和產品的準備,例如深信服等部分企業就提取了“永恒之藍”的防護規則,并部分升級產品,還有部分企業識別并提前向客戶和社會了預警信息,例如,在這次事件爆發時,亞信安全等網絡安全企業保證了客戶的“零損失”。
事件發生后,國內網絡安全企業積極行動,各主要網絡安全企業都進行了緊急動員,全力應對WannaCry/Wcry等勒索病毒及其種的入侵,幫助受到侵害的客戶盡快恢復數據和業務,盡量減少損失。同時,也積極更新未受到侵害客戶的系統和安全策略,提高其防護能力。360企業安全集團、安天等公司及時病毒防范信息,并持續更新補丁工具。此次“永恒之藍” 勒索蠕蟲被迅速遏制,我國網絡安全企業發揮了重要作用,幫助客戶避免被病毒侵害而遭受損失,幫助受到感染的客戶最大限度地減少損失。
(二)網絡安全防護組織架構體系科學、組織協調得力
隨著《中國人民共和國網絡安全法》的頒布實施,我國已經初步建立了一個以網信部門負責統籌協調和監督管理,以工信、公安、保密等其他相關部門依法在各自職責范圍內負責網絡安全保護和監督管理工作的管理體系。既統籌協調、又各自分工,我國的網絡安全管理體系在應對此次事件中發揮了重要作用。
依照相關法律規范,在有關部門指導下,眾多網信企業與國家網絡安全應急響應機構積極協同,快速開展威脅情報、技術方案、通道、宣傳資源、客戶服務等方面的協作,有效地遏制住了事態發展、減少了損失。
安全事件暴露出的問題
(一)網絡安全意識不強,對安全威脅(漏洞)重視不夠
4月14日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一個攻擊框架和多個Windows 漏洞利用工具。攻擊者利用這些漏洞可以遠程獲取 Windows 系統權限并植入后門。
針對此次泄露的漏洞,微軟提前了安全公告 MS17-010,修復了泄露的多個 SMB 遠程命令執行漏洞。國內網絡安全廠商也提前了針對此次漏洞的安全公告和安全預警。但是國內大部分行業及企事業單位并沒有給予足夠的重視,沒有及時對系統打補丁,導致“永恒之藍”大范圍爆發后,遭受到“永恒之藍”及其變種勒索軟件的攻擊,數據被挾持勒索,業務被中斷。
在服務過程中發現,大量用戶沒有“數據備份”的習慣,這些用戶遭受“永恒之藍”攻擊侵入后,損失很大。
(二)安全技術有待提高(安全攻防工具)
繼2016年8月份黑客組織 Shadow Brokers 放出第一批 NSA“方程式小組”內部黑客工具后,2017年4月14日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一個攻擊框架和多個Windows 漏洞利用工具。攻擊者利用這些漏洞可以遠程獲取 Windows 系統權限并植入后門。
目前,我國在網絡安全攻防工具方面的研發與歐美國家相比還存在較大差距,我國在網絡安全漏洞分析、安全防護能力上需進一步加強。勒索蠕蟲入侵一些行業和單位表明不少單位的安全運維水平較低。
實際上,防御這次勒索蠕蟲攻擊并不需要特別的網絡安全新技術,各單位只需要踏踏實實地做好網絡安全運維工作就可以基本避免受到侵害。具體而言,各單位切實落實好安全管理的基礎性工作――漏洞閉環管理和防火墻或網絡核心交換設備策略最小化就可以基本防御此次安全事件。
在漏洞管理中運用系統論的觀點和方法,按照時間和工作順序,通過引入過程反饋機制,實現整個管理鏈條的閉環銜接。也就是運用PDCA的管理模式,實現漏洞管理中,計劃、實施、檢查、改進各工作環節的銜接、疊加和演進。要盡力避免重發現、輕修復的情況出現。及時總結問題處置經驗,進行能力和經驗積累,不斷優化安全管理制度體系,落實嚴格、明確的責任制度。需要從脆弱性管理的高度,對系統和軟件補丁、配置缺陷、應用系統問題、業務邏輯缺陷等問題進行集中管理。通過這些規范、扎實的工作,切實地提升安全運維能力。
基礎工作做到位,防護能力確保了,可以有效避免大量網絡安全事件。
對提升網絡安全防護能力的建議
(一)完善隔離網的縱深防御,內網沒有免死金牌!
這次事件的爆發也反映出不少行業和單位的網絡安全管理意識陳舊落后。部分決策者和運維管理人員盲目地認為網絡隔離是解決安全問題最有效的方式,簡單地認為只要采取了隔離方案就可以高枕無憂。一些單位在內網中沒有設置有效的網絡安全防護手段,一旦被入侵,內網可謂千瘡百孔、一瀉千里。部分單位的內網甚至還缺乏有效的集中化管理手段和工具,對于網絡設備、網絡拓撲、數據資產等不能夠實現有效的統一管理,這給系統排查、業務恢復、應急響應都帶來了很大的困難,也大幅度地增加了響應時間和響應成本。這次事件中一些使用網絡隔離手段的行業損失慘重,這種情況需要高度警醒。
在4?19重要講話中專門指出:“‘物理隔離’防線可被跨網入侵,電力調配指令可被惡意篡改,金融交易信息可被竊取,這些都是重大風險隱患。”
一定要破除“物理隔離就安全”的迷信。隨著IT新技術的不斷涌現和信息化的深入發展,現實中的網絡邊界越來越模糊,業務應用場景越來越復雜,IT 系統越來越龐大,管理疏忽、技術漏洞、人為失誤等都可能被利用,有多種途徑和方法突破隔離網的邊界阻隔。網絡隔離不是萬能的,不能一隔了之,隔離網依然需要完善其縱深防御體系。
在網絡安全建設和運營中,一定要堅持實事求是的科學精神。在全社會,特別是在政府、重點行業的企事業單位各級領導應樹立正確的網絡安全觀仍是當今重要的緊迫工作。
(二)強化協同協作,進一步發揮國家隊的作用
面對日益復雜的網絡空間安全威脅,需要建立體系化的主動防御能力,既有全網安全態勢感知和分析能力,又有縱深的響應和對抗能力。動態防御、整體防御才能有效地應對未知的安全威脅。體系化能力建設的關鍵在于協同和協作,協同協作不僅僅是在網絡安全廠商之間、網信企業之間、網絡安全廠商與客戶之間、網信企業與專業機構之間,國家的相關部門也要參與其中。國家的相關專業機構,如國家互聯網應急中心(CNCERT)等應在其中承擔重要角色。
在安全事件初期,各種信息比較繁雜,并可能存在不準確的信息。建議國家信息安全應急響應機構作為國家隊的代表,在出現重大安全事件時,積極參與并給出一個更獨立、權威的解決方案,必要時可以購買經過驗證的第三方可靠解決方案,通過多種公眾信息平臺,免費提供給社會,以快速高效地應對大規模的網絡攻擊事件。
(三)進一步加強網絡安全意識建設和管理體系建設
三分技術、七分管理、十二分落實。安全意識和責任制度是落的基本保障。
加強網絡安全檢查機制。加強對國家關鍵基礎設施的安全檢查,特別是可能導致大規模安全事件的高危安全漏洞的檢查。定期開展網絡安全巡檢,把網絡安全工作常態化。把安全保障工作的重心放在事前,強化網絡安全運營的理念和作業體系,把網絡安全保障融入到日常工作和管理之中。
采用科學的網絡安全建設模型和工具,做好頂層設計,推進體系化和全生命周期的網絡安全建設與運營。盡力避免事后打補丁式的網絡安全建設模式,把動態發展、整體的網絡安全觀念落實到信息化規劃、建設和運營之中。
安全建設不要僅考慮產品,同時要重視制度、流程和規范的建設,并要加強人的管理和培訓。
加強網絡安全意識教育宣傳。通過互聯網、微信、海報、報刊等各種形式的宣傳,加強全民網絡安全意識教育的普及與重視。在中小學普及網絡安全基礎知識和意識教育。借助“國家網絡安全宣傳周”等重大活動,發動社會資源進行全民宣傳教育,讓“網絡安全為人民、網絡安全靠人民”的思想深入人心。
(四)進一步加強整體能力建設
切實落實“4?19講話”精神,加快構建關鍵信息基礎設施安全保障體系,建立全天候全方位感知網絡安全態勢的國家能力與產業能力,增強網絡安全防御能力和威懾能力。不僅要建立政府和企業網絡安全信息共享機制,同時要積極推進企業之間的網絡安全信息共享,探索產業組織在其中能夠發揮的積極作用。
加強網絡安全核心技術攻關。針對大型網絡安全攻擊,開發具有普適性的核心網絡安全關鍵技術,例如可以有效防御各類數據破壞攻擊(數據刪除、數據加密、數據修改)的安全技術。
完善國家網絡安全產業結構。按照國家網絡安全戰略方針、戰略目標,加強網絡某些安全產品(安全檢測、數據防護等)的研發。
加強網絡安全高端人才培養。加強網絡安全高端人才培養,特別是網絡安全管理、技術專家培養,尤其是網絡安全事件分析、網絡安全應急與防護,密碼學等高級人才的培養。
加強網絡安全攻防演練。演練優化安全協調機制,提高安全技能和安全應急響應效率。
(五)加強對網絡安全犯罪行為的懲罰
篇6
關鍵詞:等級防護;電力企業;網絡安全建設
中圖分類號: F407 文獻標識碼: A 文章編號:
引言
信息化是一把“雙刃劍”,在提高企業工作效率、管理水平以及整體競爭能力的同時,也給企業帶來了一定的安全風險,并且伴隨著企業信息化水平的提高而逐漸增長。因此,提升企業的信息系統安全防護能力,使其滿足國家等級保護的規范性要求,已經成為現階段信息化工作的首要任務。對于電力企業的信息系統安全防護工作而言,應等級保護要求,將信息管理網絡劃分為信息內網與信息外網,并根據業務的重要性劃分出相應的二級保護系統與三級保護系統,對三級系統獨立成域,其余二級系統統一成域,并從邊界安全、主機安全、網絡安全、應用安全等方面對不同的安全域對防護要求進行明確劃分。
1現階段電力企業網絡風險分析
1.1服務器區域缺少安全防護措施
大部分電力企業的服務器都是直接接入本單位的核心交換機,然而各網段網關都在核心交換機上,未能對服務器區域采取有效的安全防護措施。
1.2服務器區域和桌面終端區域之間的劃分不明確
因服務器和桌面終端的網關都在核心交換機上,不能實現對于域的有效劃分。
1.3網絡安全建設缺乏規劃
就現階段的電力企業網絡安全建設而言,普遍存在著缺乏整體安全設計與規劃的現狀,使整個網絡系統成為了若干個安全產品的堆砌物,從而使各個產品之間失去了相應的聯動,不僅在很大程度上降低了網絡的運營效率,還增加了網絡的復雜程度與維護難度。
1.4系統策略配置有待加強
在信息網絡中使用的操作系統大都含有相應的安全機制、用戶與目錄權限設置以及適當的安全策略系統等,但在實際的網絡安裝調試過程中,往往只使用最寬松的配置,然而對于安全保密來說卻恰恰相反,要想確保系統的安全,必須遵循最小化原則,沒有必要的策略在網絡中一律不配置,即使有必要的,也應對其進行嚴格限制。
1.5缺乏相應的安全管理機制
對于一個好的電力企業網絡信息系統而言,安全與管理始終是分不開的。如果只有好的安全設備與系統而沒有完善的安全管理體系來確保安全管理方法的順利實施,很難實現電力企業網絡信息系統的安全運營。對于安全管理工作而言,其目的就是確保網絡的安全穩定運行,并且其自身應該具有良好的自我修復性,一旦發生黑客事件,能夠在最大程度上挽回損失。因此,在現階段的企業網絡安全建設工作過程中,應當制訂出完善的安全檢測、人員管理、口令管理、策略管理、日志管理等管理方法。
2等級保護要求下電力企業網絡安全建設防護的具體措施
2.1突出保護重點
對于電力企業而言,其投入到信息網絡安全上的資源是一定的。從另外一種意義上講,當一些設備存在相應的安全隱患或者發生破壞之后,其所產生的后果并不嚴重,如果投入和其一樣重要的信息資源來保護它,顯然不滿足科學性的要求。因此,在保護工作過程中,應對需要保護的信息資產進行詳細梳理,以企業的整體利益為出發點,確定出重要的信息資產或系統,然后將有限的資源投入到對于這些重要信息資源的保護當中,在這些重要信息資源得到有效保護的同時,還可以使工作效率得到很大程度的提高。
2.2貫徹實施3層防護方案
在企業網絡安全建設過程中,應充分結合電力企業自身網絡化特點,積極貫徹落實安全域劃分、邊界安全防護、網絡環境安全防護的3層防護設計方案。在安全防護框架的基礎上,實行分級、分域與分層防護的總體策略,以充分實現國家等級防護的基本要求。
(1)分區分域。統一對直屬單位的安全域進行劃分,以充分實現對于不同安全等級、不同業務類型的獨立化與差異化防護。
(2)等級防護。遵循“二級系統統一成域,三級系統獨立成域”的劃分原則,并根據信息系統的定級情況,進行等級安全防護策略的具體設計。
(3)多層防護。在此項工作的開展過程中,應從邊界、網絡環境等多個方面進行安全防護策略的設計工作。
2.3加強安全域劃分
安全域是指在同一環境內具有一致安全防護需求、相互信任且具有相同安全訪問控制與邊界控制的系統。加強對于安全域的劃分,可以實現以下目標:
(1)實現對復雜問題的分解。對于信息系統的安全域劃分而言,其目的是將一個復雜的安全問題分解成一定數量小區域的安全防護問題。安全區域劃分可以有效實現對于復雜系統的安全等級防護,是實現重點防護、分級防護的戰略防御理念。
(2)實現對于不同系統的差異防護。基礎網絡服務、業務應用、日常辦公終端之間都存在著一定的差異,并且能夠根據不同的安全防護需求,實現對于不同特性系統的歸類劃分,從而明確各域邊界,對相應的防護措施進行分別考慮。
(3)有效防止安全問題的擴散。進行安全區域劃分,可以將其安全問題限定在其所在的安全域內,從而有效阻止其向其他安全域的擴散。在此項工作的開展過程中,還應充分遵循區域劃分的原則,將直屬單位的網絡系統統一劃分為相應的二級服務器域與桌面終端域,并對其分別進行安全防護管理。在二級系統服務器域與桌面域間,采取橫向域間的安全防護措施,以實現域間的安全防護。
2.4加強對于網絡邊界安全的防護
對于電力企業的網絡邊界安全防護工作而言,其目的是使邊界避免來自外部的攻擊,并有效防止內部人員對外界進行攻擊。在安全事件發生之前,能夠通過對安全日志與入侵事件的分析,來發現攻擊企圖,在事件發生之后可以通過對入侵事件記錄的分析來進行相應的審查追蹤。
(1)加強對于縱向邊界的防護。在網絡出口與上級單位連接處設立防火墻,以實現對于網絡邊界安全的防護。
(2)加強對于域間橫向邊界的防護。此項防護是針對各安全區域通信數據流傳輸保護所制定出的安全防護措施。在該項工作的開展過程中,應根據網絡邊界的數據流制定出相應的訪問控制矩陣,并依此在邊界網絡訪問控制設備上設定相應的訪問控制規則。
2.5加強對于網絡環境的安全防護
(1)加強邊界入侵檢測。以網絡嗅探的方式可以截獲通過網絡傳輸的數據包,并通過相應的特征分析、異常統計分析等方法,及時發現并處理網絡攻擊與異常安全事件。在此過程中,設置相應的入侵檢測系統,能夠及時發現病毒、蠕蟲、惡意代碼攻擊等威脅,能夠有效提高處理安全問題的效率,從而為安全問題的取證提供有力依據。
(2)強化網絡設備安全加固。安全加固是指在確保業務處理正常進行的情況下,對初始配置進行相應的優化,從而提高網絡系統的自身抗攻擊性。因此,在經過相應的安全評估之后,應及時發現其中隱藏的安全問題,對重要的網絡設備進行必要的安全加固。
(3)強化日志審計配置。在此項工作的開展過程中,應根據國家二級等級保護要求,對服務器、安全設備、網絡設備等開啟審計功能,并對這些設備進行日志的集中搜索,對事件進行定期分析,以有效實現對于信息系統、安全設備、網絡設備的日志記錄與分析工作。
結語
綜上所述,對于現階段電力企業信息網絡而言,網絡安全建設是一個綜合性的課題,涉及到技術、使用、管理等許多方面,并受到諸多因素的影響。在電力企業網絡安全建設過程中,應加強對于安全防護管理體系的完善與創新,以嚴格的管理制度與高素質管理人才,實現對于信息系統的精細化、準確化管理,從而切實促進企業網絡安全建設的健康、穩步發展。
參考文獻:
[1]張蓓,馮梅,靖小偉,劉明新.基于安全域的企業網絡安全防護體系研究[J].計算機安全,2010(4).
篇7
【關鍵詞】企事業;網絡現狀;安全管理;體系構建
1 引言
企事業單位網絡,作為在互聯網上業務延伸的平臺,它的功能和效果越來越受到各單位的重視。在各類單位系統建設中,安全無不被提高到戰略高度對待。各單位或從技術手段出發,采用各類信息安全技術來保障網絡安全,或是輔之以信息安全的制度保障,從技術加管理的角度來落實安全措施。但是由于開發和管理單位網絡時,在技術人員、意識、監督上的缺陷,造成軟件與管理上存在一定程度的漏洞,給單位的網絡安全帶來了影響,甚至影響了工作的開展。
1.1 實例分析
某市一企業2007年為了方便業務對象的手續辦理和咨詢,自建了互聯網服務器,開設網上辦理手續的網站,網站主要服務為業務手續所需表格的下載、申請審批的預約、申請審批進程的查詢、程序規范的宣傳和注意事項、疑問解答等,有需要的客戶在家就可了解該項手續的辦理,獲取申請表格、了解審批的進程。該網站采用access+asp,服務器操作系統使用windows2003,web服務使用操作系統自帶的IIS,系統安全措施采用kill6.0殺毒軟件。該站源代碼采用動易網站管理系統,是網上下載的一個免費源代碼程序,委托電腦公司根據實際業務需要經過修改而成。因該企業對網絡制作與管理不熟悉,也為了管理的方便,所以在管理上,超級管理員帳號由委托的電腦公司網絡制作人員掌握,出現網絡或服務器的問題則由該電腦公司派員進行維護,業務操作的帳號則由該企業人員掌握。開始籌劃并建立伊始,該企業對網絡的安全管理比較重視,特地咨詢技術人員制定了安全管理制度,確定每日檢查的事項,以及應急處理的方案。但由于該企業人員都只會業務操作,對安全管理這塊沒有概念,對此也不知如何監督管理,故日常的服務器檢查等都未開展,全靠電腦公司進行。由于服務器屬于該企業,故放置在辦公室,電腦公司維護人員通過在服務器安裝serve-u軟件開通了ftp功能,以及安裝Remote Administrator可以進行遠程控制,使網絡的一些代碼更改上的操作和一些簡單的系統問題可以進行遠程維護,服務器的系統登錄密碼該企業和電腦公司都掌握。
電腦公司在技術上有優勢,如果能按照安全管理制度做好日常維護管理,包給電腦公司進行網絡和服務器的維護這也是一個很適合該企業現狀的安全管理方案,但電腦公司技術員由于責任心問題未認真進行日常檢查維護,只是在該企業提出修改時進行一下網絡代碼的修改,或者系統局部問題的處理,在2007年初服務器的操作系統安裝完畢,系統補丁打全、殺毒軟件kill的病毒庫升級后,就沒有再次更新。由于網絡數據沒有及時備份,導致了業務信息全部丟失,無法及時進行應急恢復,給企業造成了很大的損失。
1.2 分析問題存在原因
發生這次攻擊并不是黑客的技術有多么的高超,仔細分析一下造成目前狀況的主要原因,其實很明顯:
(1)缺乏熟悉計算機技術的人員
該企業原有工作人員不熟悉計算機技術,水平僅停留在網絡的業務信息基本操作上,對網絡的安全管理一無所知。雖然網絡創建伊始制定了安全管理制度,確定每日檢查的事項,以及應急處理的方案,但是由于技術水平的限制,無法監督貫徹制度中的規定。
(2)存在重創建輕安防的意識
在網絡安全問題上該企業還存在認知盲區和制約因素,網絡是新生事物,很多人一接觸就忙著用于學習、工作等,對網絡信息的安全性無暇顧及,對網絡信息不安全的事實認識不足,造成安全意識淡薄。
(3)維護外包但監督未及時跟進
應該來說,該企業針對自身缺少技術人員的情況,將網絡和服務器包給電腦公司進行維護這個方案還是可行的,但問題出在外包后沒有將監督及時跟進,沒有對電腦公司的維護工作作出嚴格的監督,完全靠電腦公司技術人員發揮主觀能動性來進行維護,還是存在很大風險的。
2 網絡安全管理體系構建思路
2.1 技術保障體系中
技術研發:重新構建該網絡源代碼,或者在原先基礎上,可以購買收費版的動易系統,獲得開發商技術支持,可以有效防范代碼漏洞的危險。
防護系統:采用在殺毒性能強、用戶界面友好、升級方便的殺毒軟件,比如卡巴斯基殺毒軟件;采用防火墻,可以采用軟件防火墻(如天網,設置好詳盡的安全規則,屏蔽不用的端口)甚至硬件防火墻(如firebox),防止外部網絡用戶以非法手段通過外部網絡非法訪問服務器。
2.2 運行管理體系中
行政管理:在該企業內部建立安全組織機構,如電子商務網絡安全管理小組,由該企業的經理直接管轄,提升對安全管理的認識層次、制定完善的安全措施,協調管理和監督方面的事宜。
2.3 社會服務體系中
安全管理____隨著社會發展,安全管理外包服務越來越顯出其重要性,可以由MSSP(安全服務提供商)提供信息安全咨詢、安全技術管理、數據安全分析、安全管理評估等服務,使安全管理工作專業化。
應急響應____制定應急處置預案,進行演練
教育培訓____信息安全教育和培訓是該電子商務網絡的管理人員目前急需的,是對電子商務網絡進行有效管理、應用和維護系統安全的重要基礎。
2.4 基礎設施體系中
標準建設____參加計算機信息系統等級保護申報等。
3 體系構建存在問題的解決方法
3.1 增強單位工作人員安防憂患意識
該企業可以組織開展多層次、多方位的信息網絡安全培訓和技術學習,提高基本的計算機技術能力和對網絡安全的認識,形成網絡信息安全的概念,從而增強內部工作人員安全防范意識和防范能力,這是避免網絡安全事件發生的有效途徑。只要安防意識提高,就能帶動提高查找管理漏洞的能力和加強學習、彌補漏洞的動力。
3.2 配備與電子商務網絡相適應的技術力量
單位網絡的信息安全管理不是一成不變的,它應該是一個動態的過程,但又是一個必須“長抓不懈”的系統工程。隨著安全攻擊和防范技術的發展,網絡的安全策略也要因時因勢分階段調整,只有時刻保持住這種動態的平衡,才能使網絡的安全立于不敗之地,而前提是有相適應的技術力量,因為人是網絡最終使用者,也是在網絡整個生命周期中,如規劃設計、建設實施、運行維護等過程中的參與者和管理者,人的因素是保證網絡正常工作不可缺少的重要部分。
3.3 依托中介進行管理,完善監督機制
該企業將網絡和服務器的創建和維護包給電腦公司進行,按照安全管理制度做好日常維護管理,這也是一個很適合該企業現狀的安全管理方案,但電腦公司的技術員由于責任心的問題,未認真進行日常的檢查維護,而該企業工作人員由于技術水平問題以及安全防范上的意識問題,沒有對照安全管理制度對該電腦公司進行有效的督促。
4 結論
網絡是依賴于計算機和網絡技術而存在的,因此它的安全與否主要取決于服務器和網絡安全與否,即系統自身的安全隱患和信息安全隱患。我們只有在包括技術人員、意識、監督等在內的多方面措施支撐下,積極查漏補缺,防止和修補好單位網絡這個木桶出現的某一塊缺損木板,才能使這個木桶不因我們僵化靜止的觀念而漏水,使企事業單位網絡能發揮出它的積極作用。
參考文獻:
[1]張莉.計算機網絡應用基礎[M],中國農業出版社,2005.
[2]褚峻.構建電子政務安全管理體系研究[J] .檔案學通訊,2003(3).
篇8
關鍵詞:信息隱藏;協作學習;立體化
隨著網絡中信息安全事件的不斷升溫,網絡安全教育也越來越受到高校重視。各大高校紛紛開設該類課程。本校計算機科學與技術、信息工程等專業都相繼開設《網絡與信息安全》、《信息安全》、《信息安全技術》等課程,普及網絡安全知識,提高學生的網絡安全技能,增加網絡安全意識。以《網絡與信息安全》課程為例,課程分配學分為4.0,采用“2+2”模式教學,其中理論2.0為課堂教學和課堂討論課時,實驗2.0為實驗課時,即每周理論2節課,單周理論課時,雙周討論課,實驗課每周2節課。該課程的體系結構如圖1所示。[1,2]
教學過程中的基礎內容
《網絡與信息安全》課程分為三大模塊:①網絡安全基本知識概述。該模塊主要講述了網絡安全的發展和現狀問題,列舉網絡安全問題引發的各種不同影響的案例。②網絡攻擊技術。該模塊主要講述網絡中的一些攻擊現象、攻擊行為以及攻擊工具等。③密碼學模塊。該模塊主要講述古典密碼學和現代密碼學的一些應用,以及信息隱藏技術的一些實際作用等。④網絡防護技術。該模塊主要講述網絡中針對安全的一些防護措施,如防火墻、入侵監測系統等。
以信息隱藏技術為例,該部分內容在整個課程中非常重要,它將一些保密或重要的信息隱藏到另外一個可以公開的媒體之中,如把指定的信息隱藏于數字化的圖像、聲音或文本當中,充分利用人們的“所見即所得”的心理,來迷惑惡意的攻擊者。近幾年來,信息隱藏技術不斷發展,越來越多地應用在生活中,如隱寫術、數字水印、數字指紋、隱藏信道、閾下信道、低截獲概率和匿名通信等,是目前較熱的話題。[3,4]
在課程中這部分內容是整個課程的重點、難點之一,教學過程采用了比較、舉例等方法,課時分配――理論教學:討論:實驗=1:1:2,理論講授以圖1中的知識框架為主線,算法原理及實現方法,討論和實驗結合中軟吉大的網絡信息安全系統進行教學。綜合起來可以把這部分內容分為以下幾部分。
1.信息隱藏位圖法
位圖法目前使用越來越少,但作為一種基礎信息隱藏方法,仍有較高的教學應用價值。該方法作為課程中的一個基本知識點,要求學生掌握它的基本原理,并能通過一個案例,掌握主要運算過程如下:
例如,一幅24位BMP圖像,文件頭和圖像數據由54字節組成,文件頭不能隱藏信息,從第55字節開始為圖像數據部分,這部分可以隱藏信息。圖像數據部分是由一系列的8位二進制數所組成,因為每個8位二進制數中“1”的個數只有奇數或偶數兩種可能性,因此若一個字節中“1”的個數為奇數,則稱該字節為奇性字節,用“1”表示;若一個字節中“1”的個數為偶數,則稱該字節為偶性字節,用“0”表示。我們用每個字節的奇偶性來表示隱藏的信息。
設一段24位BMP文件的數據為:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,則其字節的奇偶排序為:0,0,1,1,0,1,1,1.現在需要隱藏16進制信息4F,由于4F轉化為8位二進制為01001111,將這兩個數列相比較,發現第2,3,4,5位不一致,于是對這段24位BMP文件數據的某些字節的奇偶性進行調制,使其與4F轉化的8位二進制相一致:第2位:將00111100變為00111101,則該字節由偶變為奇;第3位:將10001111變為10001110,則該字節由奇變為偶;第4位:將00011010變為00011011,則該字節由奇變為偶;第5位:將00000000變為00000001,則該字節由偶變為奇。
經過變化,8個字節便隱藏了一個字節的信息,這樣就能很好地將信息隱藏在位圖中了。當然逆向提取隱藏信息需要花費更長的時間。
2.LSB水印提取
LSB(最低有效位)算法是在位圖法的基礎上將輸入的信號打亂,并按照一定的分配規則使嵌入的信息能夠散布于圖像的所有像素點上,增加破壞和修改水印的難度。水印信號嵌入模型如圖2,水印信號檢測模型如圖3。
3.DCT變換域算法
DCT變換域算法是這一類算法的總稱,在它下面的具體的算法會有一些不同。下面介紹一種基于模運算的數字水印算法。該方法將水印作為二值圖像(每一像元只有兩種可能的數值或者灰度等級狀態的圖像)進行處理,依據圖像在進行DCT變換后系數的統計來選取適當的閾值,通過模處理加入水印。此算法的特點是在水印檢測時不需要原始圖像(如圖4)。
模擬主動水印攻擊教學過程
通過基礎知識的學習,學生對信息隱藏技術已經有了一定的了解,為了加深記憶,使知識應用得更好,在這部分課程最后增加了一個模擬主動水印攻擊的教學模塊。該模塊主要應用前期的知識完成。常見的水印攻擊方法有:移去攻擊、幾何攻擊、密碼攻擊、協議攻擊(如圖5)。
通過模擬攻擊實驗,學生對數字隱藏技術有了更深的了解,對各種算法增加了興趣。并在課堂上針對結果展開討論。下頁圖6為實驗模擬攻擊后的有效結果之一。
選用LSB或者DCT進行水印攻擊,測試可以顯示如下頁圖6效果。
教學成效
通過對課程中信息隱藏技術教學的改進,學生對比較難懂的數字水印部分內容有了更深一步的了解。通過改革,不僅充分調動了學生的積極性,培養了自學能力,開發了創新能力,還鍛煉了學生的團隊合作意識和實踐能力。攻擊中涉及算法的選擇、操作的選擇、速度的快慢,學生都能通過團隊合作完成。學生在實踐過程中強烈感受到了成功感和自信感。
結束語
本文以信息隱藏技術內容教學為例,闡述了三種不同的信息隱藏技術的基本知識點,分析了它們之間的關聯性和區別,提高了學生的團隊合作能力和創新思維的培養,加強了學生的學習興趣。此外,本模式將教學與科研能力培養相融合,更多地引發了學生的思考。該教學模式可推廣到其他課程中。
參考文獻:
[1]李繼芳,奚李峰,董晨.IPR―CDIO環境的計算機工程教育研究[J].計算機教育,2009(18).
[2]李繼芳,奚李峰,殷偉鳳,高昆.基于合作式學習的計算機導論課程教學[J].計算機教育,2008(10).
[3]于學斗.以CDIO為指導進行網絡安全實驗教學改革[J].計算機時代,2010(5).
篇9
論文關鍵詞 網絡版權 侵權 管轄權
網絡版權侵權是指沒有得到版權人允許,而且沒有法律依據,擅自上傳或者下載,以及其他使用不正當手段在互聯網上使用應該由版權人專享的權利的行為。隨著互聯網的飛速發展,涉外網絡侵權案件無論是國內還是國際,都經常發生,數量居高不下。但網絡侵權與普通侵權不同的是被侵犯的權利是以人格權與知識產權為主,而知識產權中又以網絡版權侵權行為最為常見。網絡環境下80%以上的侵權行為侵犯的都是版權。我國現行的《涉外民事關系法律適用法》第50條明確規定:“知識產權的侵權責任,適用被請求保護地法律,當事人也可以在侵權行為發生后協議選擇適用法院地法律。”根據這一內容,涉外網絡版權侵權應適用的法律為被請求保護地的法律或者法院地法。被請求地法與法院地法都是可變的系屬,最后真正能夠適用某一地點法律是建立在該地的法院具有管轄權的基礎上的。因此在涉外網絡版權案件中能夠取得管轄權就成為適用某國法律的必要前提條件,并且將直接影響到案件的最終判決結果,對相關主體的合法利益產生影響。
一、面臨的問題
但是對于在網絡空間內發生的糾紛去確定管轄權要比傳統案件的管轄權要更加困難與復雜。由于網絡環境具有信息化、自由與高效率的社會特征,還具有開放性、虛擬性、技術性、隱蔽性、無紙化、交互性和傳播速度快等技術特性,使得傳統的管轄權確認的標準在此無法使用。網絡使得此類案件的管轄權諸多問題,但下面三個問題最為突出。
(一)無法以地域作為管轄權確定的基礎
傳統的侵權糾紛一般均由侵權行為地法院來管轄,這具有一定的合理性。因為侵權行為在侵害權利人權利的時候,也損害了侵權行為地所屬國家的社會公共秩序,由侵權行為地法院管轄,法官熟悉本國的法律,適用本國法律,有利于維護侵權行為地的公序良俗,也有利于爭端的快速解決。而且在現實空間中,行為地是確定不變的,無論是行為發生地還是結果發生地都可以指向特定的國家,然而網絡世界是不存在物理上的疆界的。對全球的網絡使用者來說,他只明確進入與訪問的網址,而并不知曉屬于哪里來進行司法管轄。網絡使得侵權地的唯一性與穩定性失去,全球各地的網民均可以瀏覽沒有被限制網站上的各種信息。這些信息如果侵犯版權,則相應主體的行為可能發生在世界各處,侵權人的行為與法院地國家將可能不存在直接的聯系或只存在極少的聯系。侵權人可能不曾進入法院地的國境,也沒有相應的財產在該國境內,這都將影響管轄權的確定。雖然不能說侵權行為地的法院在網絡環境下對侵權行為進行管轄完全無能為力,但至少在這一領域并未體現出比其他地點擁有更多的優勢。
(二)無法以存在聯系來確定管轄權
傳統的管轄權往往由與案件的主體、客體、內容方面存在著某些特定的聯系的法院獲得,但現在對于網絡版權糾紛中上述因素與特定法域的聯系是不穩定的、易改變的,如何判斷某一地點是否已經與案件建立起這種聯系非常難以判斷。比如,在自己的網頁中擅自上傳他人的文學作品用來牟利,是否就可以認定與在該網頁瀏覽或下載文學作品的地域都建立了特定的聯系?這些都沒有可以采用的標準去依據,造成管轄權積極沖突與消極沖突的情況日益增多。而且就網絡侵權糾紛而言,它并不屬于哪個法院行使專屬管轄權之列,可以平行進行管轄的法院通常存在多個,假設只需存在某種聯系就可以行使管轄權,將會使這類案件的訴訟中經常發生“購買法院”的情況,法院對于管轄權的行使將會變成具有偶然性與非可預見性的特定,這顯然是不符合國家司法主權行使的要求的。
(三)傳統的“原告就被告原則”受到挑戰
“原告就被告”是確定管轄權的一般原則,在民事訴訟中經常被采用。但是在網絡版權侵權案件中,由于互聯網的技術特性之一虛擬性造成網絡用戶在上網時真實的身份沒有被驗證,只有在法律有強行性規定時或者數量很少的網站才有提供真實信息的要求。常見的情況是具有一個VIEID(Virtual identity electronic identification的簡稱,網絡身份證)就可以在網絡上進行各種行為,VIEID與當事人的真實身份是不具有對應關系的。這就造成有些案件中侵權人的住所很難確定,而且很多時候,原告與被告分別處于不同國家,這種場合再采用這一原則會導致訴訟的成本大幅上漲,甚至影響當事人對訴訟這一救濟手段的使用,還會損害相關國家的司法主權。另外,由于互聯網自身的特點,網絡版權的侵權的發生是基于網絡,被告對原告利益的損害,后果一般在原告所在地更為嚴重。
二、管轄權的確定
網絡的廣泛使用使得傳統的確定管轄權的規則在應對網絡版權侵權糾紛時遇到許多問題,對于這些問題在世界上并不存在著通行規則可供采用,但也并不是沒有解決辦法的。針對上述情況,對于網絡版權侵權糾紛應該允許采用以協議作為確立管轄權的主要根據,并在沒有協議時由權利請求保護地法院或被侵權人經常居所地法院管轄。
(一)協議管轄的應用
協議管轄是指對于不涉及內國公共秩序的案件,允許基于當事人雙方的合意選擇確定管轄法院。把協議管轄的做法引入到網絡版權侵權領域,可以使作為民法領域的基本原則的意思自治在管轄權領域得到擴展,尊重當事人的意愿,使管轄權問題的解決更加靈活;能夠有助于避免或者減少因為相關國家在網絡版權糾紛管轄權的規定過于刻板而可能造成的不合理、不平等管轄的現象的發生;而且借當事人之手是各國在這一方面可能發生的管轄權沖突被輕松而完美的解決;當事人在簽署協議時就能夠對今后訴訟會涉及到達各種因素進行綜合的考慮與權衡,極大地增強了相關訴訟的準確性與可預見性。但協議管轄的實質上賦予了有關訴訟當事人以只有國家立法機關與司法審判機關才能享有的權利,因此需要對當事人的這種意思自治權從選擇的時間、范圍等方面進行限制,避免發生被濫用或者與內國公共秩序相沖突的情形。而且有些案件中是無法達成協議或協議無效的,這時就還需要其他方式來補充。
(二)權利請求保護地管轄
權利請求保護地最大的優勢是相對確定,尤其是權利請求保護地的法院在這方面優勢更加明顯。由權利請求保護地法院管轄能較好地處理一個侵權行為同時涉及多個國家的情況。而且就內國法院而言,在具體的侵權案件中,權利請求保護地是唯一的,當事人適用起來比較簡便。但這一地點也有其自身局限性。主要表現在:首先,在兩個以上國際都存在侵權行為時,這些國家容易產生管轄權積極沖突的問題;其次,如果侵權行為發生在權利請求保護國之外,并且侵權結果分布于多個國家,權利請求保護地的法院將只能裁定在本國境內發生的侵權后果,這將致使當事人必須進行多個訴訟才能完全保護自身權益。但如果把審理范圍擴展到侵權行為的所有結果又會產生侵犯他國司法主權的問題。由此可見,權利請求地法院管轄也不能完全解決管轄權適用的問題,甚至在某種程度上還會不利于判決的承認與執行。
(三)被侵權人經常居所地法院管轄
篇10
關鍵詞: 計算機 網絡建設 介布式系統 網絡安全
隨著網絡信息化提供的便利不斷擴大,網絡開始占據大眾日常生活重要的一席。在越來越重視網絡建設的同時,大家對網絡建設的要求也越來越高,因此,不可避免地產生了一系列的問題。為了解決這些問題,我們不斷探索各種網絡安全建設的道路,例如:分布式系統的網絡安全研究。
傳統分時系統需要一臺主機連接若干個終端(邊界),每個終端都有一個用戶在使用。如果用戶需要進入系統,則需要交互式地向系統提出命令請求,系統接受每個用戶的命令,采用時間片輪轉方式處理服務請求,并通過交互方式在終端上向用戶顯示結果。用戶根據上步結果發出下道命令。分布式系統就好像一個分開的系統的物理部件(例如:硬盤、CPU等非安全邊界),把部件分開后,各部件之間連接不可信任的接口,任何惡意用戶都可以篡改其中的信息。
一、分布式系統的細分
1.非連接的局域網。
許多建立在非連接局域網上的系統通常只對組織的會員開放,所以說網絡的使用者是有限的。顯而易見的是,與連接的局域網相比之下,非連接的局域網潛在的威脅少,因此安全隱患也相對少了很多。常言道:家賊難防,其最大的隱患在于組織內部會員的訪問,他們往往最了解系統的工作流程,最清楚系統的弱點,因此,他們中的任何一個都有能成為非連接局域網的巨大威脅。
有些情況下,你以為你的局域網是安全的,以為網絡上只有你們幾個相互熟悉、可以信賴的用戶,可誰都不知道或許某個人在計算機上都安裝了調制解調器,這時非連接網絡的潛在威脅也就暴露了:在不知情的情況下,你以為網絡已經安全地與外部連接上了,其實早已不再安全。
2.與外部連接的局域網。
與外部連接的局域網通常由全連接的局域網和部分連接的局域網構成。全連接的局域網與外界有無縫接口,而部分連接的局域網則需要組織內部自己獨特的訪問技術和方法,與外界流行的局域網技術不同。例如:某人利用安裝了調制解調器的計算機訪問這個網絡,就相當于電話線訪問網絡,包含著訪問該網絡的一些權限限制,這就構成了一個部分連接的局域網。因此,世界上任何一個地方的威脅都可能成為它的致命隱患,畢竟網際沒有法律和警察去制約某些資源的訪問。與外部鏈接的局域網通俗來講是局域網和部分不受該組織控制的另外的網絡相連接。與外部鏈接的局域網和非連接的局域網的區別之一是:與外部鏈接的局域網面臨的潛在的威脅更多,包括組織內部也包括網絡外部的網際參與者。
二、分布式系統的網絡安全策略
1.使用防火墻:最常用的網絡安全技術。
防火墻的建設意味著在連接局域網和外部網絡的路由器上安裝了一個過濾網,可以通過的只有那些符合規定的“包裹”。控制端口間的訪問是防火墻的關鍵。就好像我們通過路由器的設置將來自外界想通過此端口的訪問包都過濾掉,以關閉外來的TELNET。網絡管理員建立一張有關允許與不允許訪問的端口號表得到了絕大多數供應商的支持。此項安全技術可以使網絡管理員不必訪問組織內部用戶計算機,而提高了系統的安全性。簡言之就是:通過防火墻的保護,組織內部用戶就可以自由地安裝他們想要的計算機配置。但值得注意的是,足夠的自由意味著網絡的不可訪問。對于一個組織,并不是沒有考慮到網絡連接的安全性,可安全這一因素顯然不是最重要的。為了更加便利地在與外界溝通的過程中實現信息交流,了解防火墻的配置,使其很好地達到這一目標便顯得尤為重要。你若要實現防火墻內外的機器可以互相分析和通訊,則需要一種協議的傳輸,這種協議必須有網絡的支持,尤其是和TCP的端口的域名系統協議。這樣一來,外部機器便可對相應姓名的內部機器進行DNS服務器訪問。其實想實現防火墻不難,最普遍的方法是拒絕絕大部分外部機器發出的連接要求。當然,除了個別特例,像是必須限制墻內的機器向外發起的連接外,說不定所期待連接上的機器也會帶來毀滅性的傷害。
2.防火墻的另外一個成本是機會成本。
電子郵件的用途廣泛、使用便捷,所以能作為唯一許可協議被要求苛刻的防火墻所接受。防火墻把其他所有的協議都拒之門外,使得公司員工每日只能訪問往日的網站,與那些等待被挖掘價值的新穎的網站相隔絕,不僅壓抑了工作氛圍,而且降低了網絡的價值。在這種情況下,網絡管理人員經過重新包裝,讓網關和防火墻再一次不完美結合。雖是不完美,其實對于正常情況下人們的使用已是足夠。利用網關與防火墻結合,可以設置一個特定的機器在信息輸送途中遭遇阻塞時作為一個收發電子郵件、遠程登錄、文件傳輸的點。這樣一來,哪怕在不安全局域網登錄,即使管理員不能為每一臺機器配置好合理的軟件,我們所處的網絡也是安全的。
三、虛擬私人網絡(Virtual Private Networks)
網絡的發達使得網上通訊成為公司及組織之間交流和探討的有效途徑。很多情況是為了和特定的人群進行通訊,有些組織只是關注了特定地區和網絡。虛擬私人網絡此時便可以很好地應用于他們身上。這就好像為通訊雙方設立了一條私人的、虛擬的電路,電路這端是組織本身,那一端則是防火墻允許的指定的路由器,不僅實現了一對多,并且保證了被封裝在IP包中數據在傳輸過程中的安全。
當然,有些問題仍是有疑慮的,要知道,這世上尤其是在網絡世界中是沒有絕對的安全。在為所要保護的信息付出精力和時間之前,我們需要了解其真正的價值和地位,就像為了運送一件古董,必須事先知道它的年代和價值才能為其投入相搭配的保險金額。所以,如今的社會網絡建設和安全工作,在本質上不可能存在真正意義上的萬無一失,只能在力所能及的范圍內不斷加強相關建設,最大限度地防范風險。
參考文獻:
[1]熊桂喜譯.計算機網絡(第3版)[M].北京:清華大學出版社,2011.
[2]張琳,李璉華,高徐嬌,任曉娟編著.網絡組建、管理與安全.北京:人民郵電出版社,2010.12.
相關期刊
精品范文
10網絡監督管理辦法