前言:我们精心挑选了数篇优质网络安全渗透培训文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
为贯彻落实中央关于网络安全和信息化的战略部署,根据中央网信办有关工作安排,我院在领导的大力支持和相关部门的协助下,于11月24至30日组织开展以“共建网络安全、共享网络文明”为主题的网络安全宣传周活动,并取得了良好的效果。
我院在接到通知后立即召开会议,部署“网络安全宣传周”的宣传工作,成立了领导小组,落实责任分工,明确活动的目的,突出宣传的实效性和思想性,第一时间将活动要求部署到系部及相关单位,宣传活动有序开展。
一、活动开展
(一)主题班会
此次宣传周活动前期,多系在其主题班会上围绕“青少年网络安全”为主题,让学生通过图片、信息以及教师的讲解,体会网络安全的重要性,对学生提出了相关注意事项,个别系部协定了《青少年网络文明公约》。通过各项活动的开展,明显提高了学生的网络安全防范意识和能力,让他们了解了绿色上网的意义。其中,计算机与信息科学系组织了以“网络安全,人人有责”主题班会,通过从上网的时间安排,在网上选择性地浏览信息,对虚拟网络中各种情况采取的自我保护措施,如何对预防病毒等做了交流和讨论,让同学们清楚地认识到网络安全的重要性,更好的利用网络促进我们学习的进步。中文系组织了“共建网络安全、共享网络文明”主题班会。为帮助师生识别网络谣言、防范网络诈骗、远离网络犯罪做出警示,学前教育系在网络安全宣传周活动期间举办“网络安全,你我同行警示案例展”活动。教育系开展了以“文明上网”为主题的校园演讲比赛,同学们积极准备,就存在的各种网络现象发表自己的观点和看法,收到良好效果。其他各系都有不同形式的班会及相关内容,如《如何帮助青少年提高网络基本识别能力》、《如何养成良好的上网习惯和行为》、《青少年网瘾的危害》等。
(二)下发宣传手册
为了使学生更进一步明确网络安全工作的重要性,懂得更多的网络安全防范知识和自我保护知识。我院组织各系部印发近千余张的网络安全宣传知识资料发放到学生手中,基本做到人手一份;教学楼楼道宣传栏做了关于网络安全方面的专栏内容,提高了学生的网络安全意识,为首届网络安全宣传周开了一个好头。
(三)组织知识竞赛
除了系部举办网络安全主题班会、发放网络安全材料以外,个别系部还在此次网络安全宣传周后期组织进行了“网络安全”有奖知识竞赛。竞赛中,各专业学生展示了高超的知识能力和竞赛水平,广大学生对网络安全知识掌握的较为扎实,能快速准确的判断出什么事该做,什么事不该做。
二、存在的问题及今后努力方向
(一)存在问题
按照通知要求,大部分学生参加了网上竞赛答题活动,但由于网络不稳定,网站经常瘫痪等原因,部分学生未能顺利完成网上答题,或许有些可惜,同时也希望官方加强网站运行稳定度,让更多学生参与进答题活动。
(二)今后努力方向
应当深入开展专业培训教育,促进官兵思想观念转变,并健全规章制度,加强技术配备建设,从而实现信息网络安全工作的飞跃.
【关键词】武警部队;网络安全;对策
武警部队肩负着保卫国家安全的重要使命,近年来随着社会经济和技术的发展,部队积极开展现代化建设,计算机网络应用得到普及。但与此同时,信息网络安全工作面临的问题也不容忽视,黑客入侵、病毒攻击等问题愈演愈烈。所以部队应当采取科学的应对措施,提
升网络安全水平。
1武警部队信息网络安全工作的重要性
武警部队信息网络安全是指部队信息局域网的软硬件和系统中的数据能够获得有效保护,避免被恶意行为攻击以及由此带来的信息泄露、信息篡改、系统故障等问题,从而实现网络正常运转,使信息服务平稳顺畅。包括计算机和网络的物理设备、安全操作系统、安全协
议、管理机制等都属于信息网络安全工作的重要组成部分。由于武警部队肩负着保护国家安全和社会稳定的职责,其信息网络安全工作直接关系到国家的政治安全、经济安全、文化安全。近年来武警部队非常重视计算机网络建设,通过相应的软硬件投入,部队办公效率
显著提高,并为信息资源共享、工作交流互动提供了有力的支持。目前网络已经成为部队工作正常运行的重要载体,同时也体现着部队的现代化水平。新时期深化信息网络安全工作,不仅有助于提升官兵的信息素养,增强官兵的网络安全防范意识,更是防止信息泄密、
恶意攻击等问题的需求所在,安全的网络运行环境才能为部队信息传递及各项工作提供保障。
2武警部队信息网络安全工作的现状
信息技术飞速发展的今天,武警部队信息网络安全工作正在面临崭新的形势,同时部队网络安全管理意识有待增强,相应的规章制度和技术应用也需要上升到更高水平。
2.1武警部队信息网络安全工作更加复杂
互联网时代的到来给部队各项工作提供了非常便捷的网络条件,但是很多新问题也是层出不穷。例如,随着信息传播深度和广度的发展,敌对势力的渗透手段更多,各种负面信息肆意传播,直接给国家的政治安全和社会稳定带来影响。此外恶意软件防不胜防,无线网覆
盖加强的同时也会带来新的隐患,这些都对信息网络安全管理提出更高要求。
2.2武警部队信息网络安全意识有待增强
当今社会科技日新月异,部队用网需求较高,但是信息网络安全工作的理念和方法却相对落后。部队现有网络安全教育内容不够深入,官兵缺乏安全防范意识,用网行为存在安全隐患,并且没有充分意识到网络安全问题的危害。信息网络安全管理以传统方法为主,前瞻
性管理明显不足,对安全隐患未能给予有效的抑制。
2.3武警部队信息网络安全管理制度不健全
武警部队信息网络安全工作的内容较为复杂,涉及的部门较多,如保卫、宣传、信息化等部门都与网络监管有关。由于综合信息网使用率不断提高,官兵使用移动互联网终端的数量随之增加,相应的监督检查、技术保障以及应急处理等工作都需要与时俱进发展,现有的
网络安全管理制度还存在诸多有待改进之处。
2.4武警部队网络安全技术配套不完善
信息网络安全工作涉及软硬件、系统的维护及管理,但是部队网络安全管理人才非常欠缺,熟练掌握计算机及网络技术的人才较少,管理人员专业知识储备不足。而且部队网络安全防范软件更新速度慢,硬件防护不到位,网络使用过程中容易受到病毒入侵、信息破译、
恶意破坏等问题的影响,现有安全缺陷急需解决。
3提升武警部队信息网络安全的对策
针对当前工作中的问题,今后武警部队应当深入开展专业培训教育,促进官兵思想观念转变,并健全规章制度,加强技配备建设,从而提升信息网络安全管理水平。
3.1组织专业培训教育
由于网络环境日益复杂,武警部队应当积极开展官兵网络使用行为的研究,探索信息网络条件下的风险问题,继而制定系统的培训课程,集中对官兵进行网络安全教育,使广大武警官兵了解新时期信息网络安全管理的迫切性和复杂性,明确各种非主观原因下可能产生的
网络风险问题,强化安全保密工作教育,提升官兵应用信息技术设备的能力和素养。
3.2促进官兵思想观念转变
信息网络是安全管理工作中较为活跃的领域,同时也对国家安全稳定产生着深刻的影响,所以新时期武警部队应当突破原有思维的限制,紧跟时代步伐,转变思想,更新观念,深入研究互联网环境下部队信息网络安全管理的特点,明确自身应肩负的职责和使命,并树立
前瞻性的管理理念。部队领导更要善于激发全员意识,鼓励官兵深入学习。
3.3健全信息网络安全工作规章制度
严格的管理制度是武警部队信息网络安全工作的依据和保障,所以部队应从制度上明确办公软硬件及网络的使用权限、各类文件的保密要求,加大网络安全检查监督力度,及时处理出现的问题,并严肃追究当事人责任。另外部队还可运用激励考评制度,发挥广大官兵干
部的积极性,使其规范网上行为。
3.4加强信息网络安全管理的技术建设
近年来部队大力开展现代化建设,在网络安全维护方面也应当积极应用先进技术,完善技术配备。信息网络管理人员应设置安全性较高的账号和密码,根据相应的权限进行登录。同时部队要综合应用杀毒软件、防火墙、入侵防御系统等技术手段,定期更新软件,更改安
全密码,防止各种恶意行为的入侵。
4总结
当前武警部队信息网络安全工作正在面临新的形势,网络运行环境更加复杂,各种新问题不断出现,这些都给部队信息网络安全管理带来更大挑战。因此,新时期武警部队应当树立科学的管理理念,努力增强官兵综合素质,建立健全规章制度,并广泛应用先进技术,从
而打造高效、安全的网络系统。
参考文献
[1]毛庚鑫.信息化环境中军队网络信息安全的探讨[J].科学家,2017(14).
目前,我国网络安全势态严峻。据工信部日前透露,1月4日至10日,我国境内被篡改的政府网站数量为178个,与前一周相比大幅增长409%。此消息的依据来自于国家互联网应急中心的监测结果。
紧接着,全球最大的中文搜索引擎百度也遭遇攻击,从而导致用户不能正常访问。众多网站最近频遭网络攻击的消息,不禁引起业界及广大网民的深刻反思:“我们的互联网真的安全吗?”
据中国互联网络信息中心的调查报告,2009年我国网民规模达到3.84亿人,普及率达28.9%,网民规模较2008年底增长8600万人,年增长率为28.9%。中国互联网呈现出前所未有的发展与繁荣。
然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。此次发生的政府网站篡改事件、百度被攻击事件已经给我们敲响了警钟:“重视互联网安全刻不容缓!”
显然,互联网以其网络的开放性、技术的渗透性、信息传播的交互性而广泛渗透到各个领域,有力地促进了经济社会的发展。但同时,网络信息安全问题日益突出,如不及时采取积极有效的应对措施,必将影响我国信息化的深入持续发展,对我国经济社会的健康发展带来不利影响。进一步加强网络安全工作,创建一个健康、和谐的网络环境,需要我们深入研究,落实措施。
二、关于互联网安全的几点建议
第一,要深刻认识网络安全工作的重要性和紧迫性。
党的十七大指出,要大力推进信息化与工业化的融合。推进信息化与工业化融合发展,对网络安全必须有新的要求。信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展,深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。
第二,要进一步完善网络应急处理协调机制。
网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。
第三,要着力加强网络安全队伍建设和技术研究。
要牢固树立人才第一观念,为加强网络管理提供坚实的人才保障和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。
第四,要进一步加强网络安全国际交流与合作。
在立足我国国情,按照政府主导、多方参与、民主决策、透明高效的互联网管理原则的基础上,不断增强应急协调能力,进一步加强网络安全领域的国际交流与合作,推动形成公平合理的国际互联网治理新格局,共同营造和维护良好的网络环境。
第五,要加强网络和信息安全战略与规划的研究,针对网络信息安全的薄弱环节,不断完善有关规章制度。
如在当前的市场准入中,要求运营商必须承诺信息安全保障措施和信息安全责任,并监督其自觉履行相关义务。还要充分发挥行业自律及社会监督作用,利用行业自律组织完善行业规范、制定行业章程、推广安全技术、倡导网络文明。
第六,协调各方职能,建立网络安全管理的长效机制。
“中国网络的迅猛发展使得网络安全变得比以往任何时候都更为重要。个人信息保护和网络安全得到中国政府的高度关注,国有企业也对网络安全管理提出了更强的需求。”普华永道中国网络安全服务合伙人冼嘉乐说,未来中国网络安全服务市场非常大,单靠一家公司的能力远远不够。普华永道提供的资料称,近几个月来,寻求网络安全方面支持和建议需求的客户接踵而来,如希望提供安全漏洞的预防、检测和修复服务。
普华永道在《2015年全球信息安全状况调查》中指出,信息安全已成为全球普遍存在的商业风险,有效应对这一风险已成为众多企业的当务之急。 报告显示,仅在2014年上半年,中国就有多起影响广泛的信息安全事件,其中包括某大型第三方支付机构找回密码功能存在系统漏洞,导致信息泄露;黑客通过公共场所免费WiFi诱导用户连接而获取手机中银行卡、支付账户等信息从而盗取资金;一家大型在线旅行商户由于系统设计缺陷而导致客户信息有被泄露的可能。
记者了解到,普华永道全球网络提供涵盖了全维护、安全威胁和弱点管理、网络信息安全、事故应对和法务调查等一系列的服务。在中国,普华永道已拥有一个120多人的信息安全专家团队,提供战略建议、弱点和威胁评估、商业连续性与弹性、渗透测试和法务调查等方面的解决方案。
普华永道在长期服务中国客户的过程中积累了很大的客户群,并且与客户建立了良好的关系,希望在此基础上与国内很好的安全服务提供商合作,为客户提供完整的安全服务解决方案。
据悉,谷安天下的优势之一是为客户提供信息安全与IT风险培训,其云安全、反欺诈等方面的服务已经获得国内客户的广泛认可。冼嘉乐认为,对本土安全市场的了解是谷安天下的一大优势。
记者了解到,普华永道希望通过此次合作关系,借助谷安天下对国内网络安全环境的了解和专业能力,及其与相关监管部门、利益相关方的良好关系,更好地为客户服务。
关键词:网络安全;高校;信息技术;互联网
信息传播与重大科技进步相伴而生,人类已进入大众传播时代、网络传播时代。互联网向国民经济各领域快速渗透,促进信息的交互和汇集,经济形态向网络平台经济快速转变。基于平台的应用快速拓展、不断衍生并进化出新的网络经济生态体系。这一生态体系集聚了新的创新要素、创新主体,重塑了创新的组织方式,创新的速度和创新的内容都在不断演变,新的产业链和价值链正在加快构建,这对经济社会将产生颠覆性影响。
1互联网对高校信息技术的影响
随着计算机和网络技术的快速发展,我国各高校已经通过使用网络和各类教育软件、信息化平台来进行教育教学管理,且随着信息化程度的不断提高,各高校纷纷创建了校园网和网站,将校园的介绍、规划、招生、研究成果等在网站上,让师生对校园有更多的了解,甚至在网上即时进行学术交流等,从而显著提高了我国高校教育的信息化水平。但是,互联网、教育软件和信息化平台的应用在为高校信息技术发展带来便捷的同时,也带来了急剧增长的教育数据以及这些数据背后隐藏的许多重要信息。随着互联网的快速发展,网络入侵、非法获取信息等网络安全问题日益突出。目前,我国已超越美国,成为世界上智能终端最多的国家,用户数量近2.5亿。在信息互联的大背景下,网络安全事件也频繁发生。而高校上网人数比例较高,是网络安全问题的高发地,隐私泄露、科研成果等重要数据丢失问题日益严重。通常,不法分子会利用高校网站的安全漏洞窃取教职工及学生的个人信息,然后再将其转卖给各种培训机构、商家,甚至诈骗者。近年来,各高校的科研成果等重要资料极易遭到窃取,有针对性的网络安全事件增多,造成的经济和社会影响将进一步加深。各类网络犯罪带来的经济损失不断增加,从而引起社会的广泛关注。此外,带有政治意图的黑客大量增加,针对性越来越强。高校是网络运用的最前沿阵地。目前,高校的年龄结构主体为“90后”,随着移动互联网信息技术的普及和推广,手机媒体的网络应用已经成为高校主体网络应用的重要部分。在移动互联网方面,安卓平台和苹果平台的安全漏洞都在不断增多,而高校难以对网络设施进行封闭式管理,主体网络安全意识淡薄,缺乏自我保护意识,导致高校网络安全问题频发。高校对网络安全管理不够重视。硬件设施投入不足,服务器不能满足批量用户访问需求,极易发生系统崩溃而造成浪费;软件技术更新不及时,网络漏洞较多,易被攻击;缺乏专业的网络管理维护团队,管理人员专业技术和业务素质有一定的局限性,不能及时排除网络故障,校园网络安全难以保障;缺乏有效的网络安全管理制度和应对机制,出现问题时不能及时应对,导致数据信息泄露事件频繁发生。当前,云计算、移动互联网等新兴技术的应用日趋深入,信息安全问题更加突出。此外,在云计算方面,平台数据安全和用户信息安全仍存在隐患。互联网是在美国发展起来的,到目前为止,美国仍为网络大国,是“游戏规则”的制定者。目前,有组织的网络攻击和间谍行为增多,影响日益加大,美国情报机构领衔的大规模网络间谍行为被曝光,具有国家背景的网络安全行为增多。因此,要保障互联网安全,就需要我国自主制订国家新网络安全战略,重视自主研发可控的互联网技术。而当前我国相当一部分技术都不能自主控制,很多高校都是借助美国的操作系统开发自己的网站。底层技术没有安全保障,上层的开发应用自然也就没有安全保障。因此,及早解决核心技术受制于人这个问题具有紧迫性和重要性。
2高校网络安全问题的解决措施
2.1加大对网络安全思想工作的宣传力度
高校应该建立信息安全协调(领导)机构。该机构是校园网信息和网络安全的领导机构。加强高校内部网络思想工作阵地管理,推进学校网络空间的法治化建设,创造健康、有序、和谐、文明的网络环境。秘书单位由高校党委办公室、保卫处、宣传部、学生处、网络与信息技术中心组成。高校党委办公室负责统一协调各部门的工作;保卫处负责信息内容的监控;宣传部、学生处负责网络舆情引导,普及网络安全知识,开展网络安全宣传活动,提升师生的网络安全意识和自我保护意识;而网络与信息技术中心负责提供技术保障。
2.2加强高校网络安全管理
重视对网络信息管理系统的建设,及时升级软、硬件配套设施,为网络安全系统建设提供支撑;提高管理者网络管理与安全防范的技术水平,从而提高内部防护能力;建立网络安全管理制度和应急防护长效机制,对网络安全问题进行自查,发现问题及时处理;对网络相关设备及网络系统进行集中管理,落实信息安全责任制。高校的网络与信息技术中心应做好安全基础设施建设和运维、信息系统和网站安全保护、用户终端安全保护、应急响应及事件处置、信息安全教育、学校保密工作技术支持、信息安全相关规章制度的制订等信息安全保障工作。高校信息系统的使用单位负责业务数据维护、信息、使用授权等用户授权系统的日常工作。
2.3设置专职人员
设置从事信息安全管理工作的专职人员,注重人员技能的培训。除专职人员外,高校其他网络管理员和系统管理员也应参与信息安全保密工作,并接受相应的信息安全等级保护培训。
2.4加强高校校园网站联盟建设
加强高校校园网站联盟建设,储备网络安全高级技术人才,在全国校园互联网范围内进行网络安全问题的研究与交流,着力解决全国高校网络安全重大问题。
3结束语
关键词:大学生;网络安全教育;现状;对策
网络时代的到来,对教育产生了很大影响,网络安全教育也由此逐渐变成了大学生安全教育的重要组成部分。当前,大学生网络教育还存在不少问题。高校的网络安全体制不健全,思想教育工作者的网络安全教育意识不强,以及网络安全管理体制不健全,都给大学生造成了不小影响。因此,如何加强大学生的网络安全教育、增强大学生的网络安全意识,提高大学生的网络安全防范能力,就成了目前高校迫切需要解决的问题。同时,网络化的发展既给思想政治教育工作带来了机遇,也带来了挑战。
一、大学生网络安全教育的重要性和现状
(一)网络安全教育的内涵和重要性分析
网络安全教育是大学生素质教育的一个重要组成部分。在目前网络化的大环境中,网络已经对大学生产生了广泛而深远的影响,对大学生进行网络安全教育势在必行。网络安全教育,主要是指在教学过程中,渗透一些安全防范方面的知识,帮助大学生树立网络安全意识,提高使用网络的效率[1]。网络安全教育也对大学生的发展有很大的影响,特别是网络上的思想和言论比较开放,容易对大学生产生干扰,因此,加强网络安全教育具有重要的现实意义。积极开展网络安全教育,能够增强大学生的责任意识,提高大学生的网络使用效率,规范大学生的网络行为,促进大学生的健康发展和进步。
(二)学生网络安全教育现状分析
互联网的广泛应用和发展,对社会产生了很大的正面影响,也引发不少网络安全事故。一些网络攻击手段不断地出现,给人们的信息安全和财产安全带来了很大的危害。而且网络环境具有很强的开放性和自由性,很多思想和言论在网络上进行传播,都容易对人们思想和活动产生一定的影响。大学生是一个很大的消费群体,进行网络购物、娱乐和社交的现象非常普遍。但是,目前对网络安全教育问题却很少涉足,而且大学生自身的网络安全意识也比较淡薄,在网络使用方面还存在很多不足,容易导致大学生出现网络安全问题[2]。其中,比较常见的问题就是网络购物带来的安全隐患,由于学生的安全意识不强,辨别能力比较差,购物后往往容易出现质量问题,造成一定的财产损失。
二、大学生网络安全教育存在的问题
(一)网络安全教育载体建设滞后
任何一项活动都需要一定的硬件和载体来支持,大学生网络安全教育也需要一定的硬件设施支持。目前高校教学中,对网络安全教育不重视,相关的资金投入不足,基础设施的建设也存在问题,特别是校园网络系统的相关硬件设施建设不到位,对网络安全问题不能很好的保证。例如TCP/IP协议、域名系统、以及防火墙等建设不足,对危害性的信息和病毒不能进行有效拦截,导致学生在使用过程中出现许多安全问题[3]。
(二)教师的网络安全教育意识不强
教师是教育的重要主体,其网络安全意识对大学生的网络安全意识教育及其效果有重要影响。而目前教师的网络安全意识普遍不高,接触网络比较少,接受新事物的能力没有大学生强,对这方面的研究也比较少。随着互联网的广泛发展和应用,对教师也提出了更高的要求,教师必须与时俱进地增强网络安全教育意识。
(三)大学生网络安全意识淡薄
随着网络在社会中广泛延伸,一些网络上的信息安全事故也时有发生,一些大学生在使用网络中过程容易上当受骗[4]。大学生网络活动比较频繁,特别像网上购物、网上社交和娱乐等,给很多不法分子创造了机会,他们通过各种手段骗取大学生的个人信息和资料。另外,大学生的网络安全意识比较淡薄,对一些虚假信息不容易分辨,在网上购物和消费中容易上当受骗,不仅会造成一定的财产损失,还影响了大学生身心健康发展。
(四)未制定健全的教学质量评估体系
目前,很多高校都没有将网络安全教育纳入教学计划,致使大学的计算机课程中,对网络安全方面的内容涉及得比较少,学生能够掌握的知识和内容也有限。教学中,教师重视对学生相关技能掌握的考察,却忽视网络安全问题,没有将网络安全知识的考核纳入到具体的教学质量评估[5]。因此,面对当前网络化发展的大环境,必须对大学生网络安全教育进行评估,建立完善的教学质量评估体系。
三、大学生网络安全教育对策
(一)利用社团开展网络安全教育
大学生的自由时间比较多,学校要充分的发挥学生社团的作用,可以成立学校的安全教育社团。在安全教育社团开展的工作和活动中,可以增加对网络安全知识的宣传和教育,定期对学生开展网络安全知识的普及和教育,并展开相关的活动,帮助大学生增加网络安全知识,提高网络安全意识,充分的调动学生的积极性,参与到网络安全教育的活动中。
(二)开展安全通识教育
面对当前复杂的网络环境,高校要根据具体的情况进行教育课程的调整,增加网络安全通识教育课程,对学生的网络应用进行正确引导。学校应该提高对网络安全教育的重视,提高学生的网络安全意识[6]。同时,要加强对教师的网络安全知识教育和技能的培训,教师是进行有效教学的重要影响因素,需要不断更新自己的知识储备,加强对大学生网络安全知识和技能的锻炼和培养,提高大学生的网络安全意识。
(三)在课堂上渗透网络安全教育
全面实施网络安全教育,加强在课堂教学中渗透网络安全知识。一方面,要重视计算机网络安全知识的普及教育,在大学生中开展网络安全的调查活动,培养学生的主动学习、主动思考和总结网络安全问题的能力,并引导学生去熟悉网络安全知识以及相关的技能。另一方面,要重视对学生进行网络道德行为和网络法制知识的教育。
(四)营造良好校园网络安全环境
学校要加强校园网络安全环境建设,给学生创造一个良好的网络环境,促进学生的健康发展。首先,学校要加强对网络环境的建设,增加资金的投入,完善网络安全基础设施的建设,特别是涉及到网络安全方面的设施和设备,要进行及时更新。同时,加强校园网络的安全检查和监督,对一些不良信息进行及时处理,保障学生上网安全[7]。其次,在校园文化建设中,利用阅读的专栏和标语,宣传网络安全知识以及网络安全的技能,提高学生的网络安全辨别意识。
(五)加强对大学生网络安全教育的评估
随着网络的发展,学校不仅要加强对学生的网络安全教育,还要加大对学生网络安全教育的考核和评价,实现学生的综合发展。一方面,提高学校的重视程度,增加网络安全通识教育;另一方面,提高学生的重视程度,增强对网络安全知识的学习以及技能的掌握,实现自身的全面发展。
参考文献:
[1]董艳.当代大学生网络安全意识现状及其对策[J].太原城市职业技术学院学报,2015(1):87-88.
[2]修国英,陈思宇.网络时代大学生思想政治教育工作的创新策略[J].黑龙江教育(理论与实践),2015(5):1-2.
[3]黄蓉,赵惜群.大学生网络意识形态安全教育路径探析[J].当代教育理论与实践,2015(4):133-136.
[4]雷丽,王树江.网络动员策略下的大学生思想政治教育[J].上海党史与党建,2014(6):51-53.
[5]张青彩.当前高校网络安全教育存在的问题及对策[J].河南司法警官职业学院学报,2014(2):125-128.
[6]邓晖.谈大学生网络安全教育[J].教育探索,2014(7):79-80.
关键词:APT攻击;网络安全防御;冲击;应对
前言
在科学技术迅猛发展的带动下,网络信息技术在人们的日常生活中得到了越发广泛的应用,如网络银行、网上购物等,在潜移默化中改变着人们的生活方式。但是,网络本身的开放性为一些不法分子提供的便利,一些比^敏感的数据信息可能会被其窃取和利用,给人们带来损失。在这种情况下,网络安全问题受到了人们的广泛关注。
1 APT攻击的概念和特点
APT,全称Advanced Persistent Threat,高级持续性威胁,这是信息网络背景下的一种新的攻击方式,属于特定类型攻击,具有组织性、针对性、长期性的特性,其攻击持续的时间甚至可以长达数年。之所以会持续如此之久,主要是由于其前两个特性决定的,攻击者有组织的对某个特定目标进行攻击,不断尝试各种攻击手段,在渗透到目标内部网络后,会长期蛰伏,进行信息的收集。
APT攻击与常规的攻击方式相比,在原理上更加高级,技术水平更高,在发动攻击前,会针对被攻击对象的目标系统和业务流程进行收集,对其信息系统和应用程序中存在的漏洞进行主动挖掘,然后利用漏洞组件攻击网络,开展攻击行为[1]。APT攻击具有几个非常显著的特点,一是潜伏性,在攻破网络安全防御后,可能会在用户环境中潜伏较长的时间,对信息进行持续收集,直到找出重要的数据。基本上APT攻击的目标并非短期内获利,而是希望将被控主机作为跳板,进行持续搜索,其实际应该算是一种“恶意商业间谍威胁”;二是持续性,APT攻击的潜伏时间可以长达数年之久,在攻击爆发前,管理人员很难察觉;三是指向性,即对于特定攻击目标的锁定,开展有计划、组织的情报窃取行为。
2 APT攻击对于网络安全防御的冲击
相比较其他攻击方式,APT攻击对于网络安全防御系统的冲击是非常巨大的,一般的攻击都可以被安全防御系统拦截,但是就目前统计分析结果,在许多单位,即使已经部署了完善的纵深安全防御体系,设置了针对单个安全威胁的安全设备,并且通过管理平台,实现了对于各种安全设备的整合,安全防御体系覆盖了事前、事中和事后的各个阶段,想要完全抵御APT攻击却仍然是力有不逮。由此可见,APT攻击对于网络安全防御的影响和威胁不容忽视[2]。
就APT攻击的特点和原理进行分析,其攻击方式一般包括几种:一是社交欺骗,通过收集目标成员的兴趣爱好、社会关系等,设下圈套,发送几可乱真的社交信函等,诱骗目标人员访问恶意网站或者下载病毒文件,实现攻击代码的有效渗透;二是漏洞供给,在各类软禁系统和信息系统中,都必然会存在漏洞,APT攻击为了能够实现在目标网络中的潜伏和隐蔽传播,通常都是借助漏洞,提升供给代码的权限,比较常见的包括火焰病毒、震网病毒、Zero Access等;三是情报分析,为了能够更加准确的获取目标对象的信息,保证攻击效果,APT攻击人员往往会利用社交网站、论坛、聊天室等,对目标对象的相关信息进行收集,设置针对性的攻击计划。
APT攻击对于信息安全的威胁是显而易见的,需要相关部门高度重视,做出积极应对,强化APT攻击防范,保护重要数据的安全。
3 APT攻击的有效应对
3.1 强化安全意识
在防范APT攻击的过程中,人员是核心也是关键,因此,在构建网络安全防护体系的过程中,应该考虑人员因素,强化人员的安全防范意识。从APT攻击的具体方式可知,在很多时候都是利用人的心理弱点,通过欺骗的方式进行攻击渗透。对此,应该针对人员本身的缺陷进行弥补,通过相应的安全培训,提升其安全保密意识和警惕性,确保人员能够针对APT攻击进行准确鉴别,加强对于自身的安全防护。对于信息系统运维管理人员而言,还应该强化对于安全保密制度及规范的执行力,杜绝违规行为。另外,应该提升安全管理工作的效率,尽可能减低安全管理给正常业务带来的负面影响,引入先进的信息化技术,对管理模式进行改进和创新,提升安全管理工作的针对性和有效性。
3.2 填补系统漏洞
在软件系统的设计中,缺陷的存在难以避免,而不同的系统在实现互连互操作时,由于管理策略、配置等的不一致,同样会产生关联漏洞,影响系统的安全性。因此,从防范APT攻击的角度分析,应该尽量对系统中存在的漏洞进行填补。一是应该强化对于项目的测试以及源代码的分析,构建完善的源代码测试分析机制,开发出相应的漏洞测试工具;二是应该尽量选择具备自主知识产权的设备和系统,尽量避免漏洞和预置后门;三是对于一些通用的商业软件,必须强化对恶意代码和漏洞的动态监测,确保基础设施以及关键性的应用服务系统自主开发[3]。
3.3 落实身份认证
在网络环境下,用户之间的信息交互一般都需要进行身份认证,这个工作通常由本地计算环境中的相关程序完成,换言之,用户身份的认证实际上是程序之间的相互认证,如果程序本身的真实性和完整性没有得到验证,则无法对作为程序运行载体的硬件设备进行验证,从而导致漏洞的存在,攻击者可能冒充用户身份进行攻击。针对这个问题,应该对现有的身份认证体系进行完善,构建以硬件可信根为基础的软硬件系统认证体系,保证用户的真实可信,然后才能进行用户之间的身份认证。
3.4 构建防御机制
应该针对APT攻击的特点,构建预应力安全防御机制,以安全策略为核心,结合可信计算技术以及高可信软硬件技术,提升网络系统对于攻击的抵御能力,然后通过风险评估,分析系统中存在的不足,采取针对性的应对措施,提升安全风险管理能力。具体来讲,一是应该将数据安全分析、漏洞分析、恶意代码分析等进行整合,统一管理;二是应该构建生态环境库,对各种信息进行记录,为安全分析提供数据支撑;三是应该完善取证系统,为违规事件的分析和追查奠定良好的基础[4]。
4 结束语
总而言之,作为一种新的攻击方式,APT攻击对于网络安全的威胁巨大,而且其本身的特性使得管理人员难以及时发现,一旦爆发,可能给被攻击目标造成难以估量的损失。因此,应该加强对于APT攻击的分析,采取切实有效的措施进行应对,尽可能保障网络系统运行的稳定性和安全性。
参考文献
[1]陈伟,赵韶华.APT攻击威胁网络安全的全面解析与防御探讨[J].信息化建设,2015(11):101.
[2]王宇,韩伟杰.APT攻击特征分析与对策研究[J].保密科学技术,2013(12):32-43.
信息技术的飞速发展,带动了互联网的普及,而伴随着互联网开发性和便捷性的日渐凸显,网络安全问题也随之产生,并且迅速成为社会发展中一个热门话题,受到了越来越多的重视。自2010年Google公司受到黑客攻击后,APT攻击成为网络安全防御的主要对象之一。文章对APT攻击的概念和特点进行了讨论,结合其攻击原理研究了对于网络安全防御的冲击,并提出了切实可行的应对措施。
关键词:
APT攻击;网络安全防御;冲击;应对
前言
在科学技术迅猛发展的带动下,网络信息技术在人们的日常生活中得到了越发广泛的应用,如网络银行、网上购物等,在潜移默化中改变着人们的生活方式。但是,网络本身的开放性为一些不法分子提供的便利,一些比较敏感的数据信息可能会被其窃取和利用,给人们带来损失。在这种情况下,网络安全问题受到了人们的广泛关注。
1APT攻击的概念和特点
APT,全称AdvancedPersistentThreat,高级持续性威胁,这是信息网络背景下的一种新的攻击方式,属于特定类型攻击,具有组织性、针对性、长期性的特性,其攻击持续的时间甚至可以长达数年。之所以会持续如此之久,主要是由于其前两个特性决定的,攻击者有组织的对某个特定目标进行攻击,不断尝试各种攻击手段,在渗透到目标内部网络后,会长期蛰伏,进行信息的收集。APT攻击与常规的攻击方式相比,在原理上更加高级,技术水平更高,在发动攻击前,会针对被攻击对象的目标系统和业务流程进行收集,对其信息系统和应用程序中存在的漏洞进行主动挖掘,然后利用漏洞组件攻击网络,开展攻击行为[1]。APT攻击具有几个非常显著的特点,一是潜伏性,在攻破网络安全防御后,可能会在用户环境中潜伏较长的时间,对信息进行持续收集,直到找出重要的数据。基本上APT攻击的目标并非短期内获利,而是希望将被控主机作为跳板,进行持续搜索,其实际应该算是一种“恶意商业间谍威胁”;二是持续性,APT攻击的潜伏时间可以长达数年之久,在攻击爆发前,管理人员很难察觉;三是指向性,即对于特定攻击目标的锁定,开展有计划、组织的情报窃取行为。
2APT攻击对于网络安全防御的冲击
相比较其他攻击方式,APT攻击对于网络安全防御系统的冲击是非常巨大的,一般的攻击都可以被安全防御系统拦截,但是就目前统计分析结果,在许多单位,即使已经部署了完善的纵深安全防御体系,设置了针对单个安全威胁的安全设备,并且通过管理平台,实现了对于各种安全设备的整合,安全防御体系覆盖了事前、事中和事后的各个阶段,想要完全抵御APT攻击却仍然是力有不逮。由此可见,APT攻击对于网络安全防御的影响和威胁不容忽视[2]。就APT攻击的特点和原理进行分析,其攻击方式一般包括几种:一是社交欺骗,通过收集目标成员的兴趣爱好、社会关系等,设下圈套,发送几可乱真的社交信函等,诱骗目标人员访问恶意网站或者下载病毒文件,实现攻击代码的有效渗透;二是漏洞供给,在各类软禁系统和信息系统中,都必然会存在漏洞,APT攻击为了能够实现在目标网络中的潜伏和隐蔽传播,通常都是借助漏洞,提升供给代码的权限,比较常见的包括火焰病毒、震网病毒、ZeroAccess等;三是情报分析,为了能够更加准确的获取目标对象的信息,保证攻击效果,APT攻击人员往往会利用社交网站、论坛、聊天室等,对目标对象的相关信息进行收集,设置针对性的攻击计划。APT攻击对于信息安全的威胁是显而易见的,需要相关部门高度重视,做出积极应对,强化APT攻击防范,保护重要数据的安全。
3APT攻击的有效应对
3.1强化安全意识
在防范APT攻击的过程中,人员是核心也是关键,因此,在构建网络安全防护体系的过程中,应该考虑人员因素,强化人员的安全防范意识。从APT攻击的具体方式可知,在很多时候都是利用人的心理弱点,通过欺骗的方式进行攻击渗透。对此,应该针对人员本身的缺陷进行弥补,通过相应的安全培训,提升其安全保密意识和警惕性,确保人员能够针对APT攻击进行准确鉴别,加强对于自身的安全防护。对于信息系统运维管理人员而言,还应该强化对于安全保密制度及规范的执行力,杜绝违规行为。另外,应该提升安全管理工作的效率,尽可能减低安全管理给正常业务带来的负面影响,引入先进的信息化技术,对管理模式进行改进和创新,提升安全管理工作的针对性和有效性。
3.2填补系统漏洞
在软件系统的设计中,缺陷的存在难以避免,而不同的系统在实现互连互操作时,由于管理策略、配置等的不一致,同样会产生关联漏洞,影响系统的安全性。因此,从防范APT攻击的角度分析,应该尽量对系统中存在的漏洞进行填补。一是应该强化对于项目的测试以及源代码的分析,构建完善的源代码测试分析机制,开发出相应的漏洞测试工具;二是应该尽量选择具备自主知识产权的设备和系统,尽量避免漏洞和预置后门;三是对于一些通用的商业软件,必须强化对恶意代码和漏洞的动态监测,确保基础设施以及关键性的应用服务系统自主开发[3]。
3.3落实身份认证
在网络环境下,用户之间的信息交互一般都需要进行身份认证,这个工作通常由本地计算环境中的相关程序完成,换言之,用户身份的认证实际上是程序之间的相互认证,如果程序本身的真实性和完整性没有得到验证,则无法对作为程序运行载体的硬件设备进行验证,从而导致漏洞的存在,攻击者可能冒充用户身份进行攻击。针对这个问题,应该对现有的身份认证体系进行完善,构建以硬件可信根为基础的软硬件系统认证体系,保证用户的真实可信,然后才能进行用户之间的身份认证。
3.4构建防御机制
应该针对APT攻击的特点,构建预应力安全防御机制,以安全策略为核心,结合可信计算技术以及高可信软硬件技术,提升网络系统对于攻击的抵御能力,然后通过风险评估,分析系统中存在的不足,采取针对性的应对措施,提升安全风险管理能力。具体来讲,一是应该将数据安全分析、漏洞分析、恶意代码分析等进行整合,统一管理;二是应该构建生态环境库,对各种信息进行记录,为安全分析提供数据支撑;三是应该完善取证系统,为违规事件的分析和追查奠定良好的基础[4]。
4结束语
总而言之,作为一种新的攻击方式,APT攻击对于网络安全的威胁巨大,而且其本身的特性使得管理人员难以及时发现,一旦爆发,可能给被攻击目标造成难以估量的损失。因此,应该加强对于APT攻击的分析,采取切实有效的措施进行应对,尽可能保障网络系统运行的稳定性和安全性。
作者:李杰 单位:九江职业大学
参考文献
[1]陈伟,赵韶华.APT攻击威胁网络安全的全面解析与防御探讨[J].信息化建设,2015(11):101.
[2]王宇,韩伟杰.APT攻击特征分析与对策研究[J].保密科学技术,2013(12):32-43.
关键词 五层次;全方位;网络安全;防护
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)23-0105-01
Internet起源于美国,最初应用于美国国防部高级研究计划管理局ARPA,用于美国军方信息通信,后来逐渐转为民用。
在信息技术的推动和牵引下,人类社会已由工业时代迈进信息时代。计算机网络对人类经济和生活的冲击是其它信息载体所无法比拟的,它的高速发展和全方位渗透,推动了整个社会的信息化进程。网络的机遇与挑战并存,影响网络安全的因素也日益显露。
1 网络安全的需求
影响网络安全的因素有很多,从宏观角度来分析,影响网络安全的方面有:物理层安全、网络层安全、系统层安全、应用层安全及管理层安全,这也与网络架构中的开放系统互连模型OSI七层结构异曲同工。
1.1 物理层网络安全及需求
网络的物理安全是影响网络安全的基础,可谓是网络安全的第一道防线,它可细分为环境安全、设备安全、存储介质安全和防电磁泄漏等。其中环境安全是最重要的,而防电磁泄漏是最容易被忽视的,这两点在物理安全中应当重点考虑。
1.2 网络层安全及需求
网络层安全总体目标可归纳为“进不来”、“出不去”、“拿不走”、“读不懂”、“跑不掉”。具体要求是利用计算机及通信技术,防范未经授权的人员非法访问网络资源。
非法访问网络的手段有:针对IP地址欺骗的ARP攻击、消耗大量网络资源的拒绝服务攻击、针对数据库堆栈溢出、Web应用的网站篡改等。
1.3 系统层安全及需求
系统安全可分为服务器系统安全和用户主机系统安全。影响安全的因素主要来自系统漏洞补丁、系统的端口及服务、主机密码、系统病毒等。
1.4 应用层安全及需求
应用层安全包括应用软件安全和数据安全。应用软件安全的需求包括及时安装补丁程序,对应用程序设置的身份认证和授权访问控制机制。应用系统要具有数据备份和恢复手段,以防止系统故障而导致数据丢失。
1.5 管理层安全及需求
俗话说“三分技术、七分管理”,网络安全仅用技术手段是做不到全方位的防护的,必须从管理的角度让使用网络的人懂得怎样使用网络。
2 五层全方位网络防护策略
2.1 物理安全防护策略
网络设计与规划之初,要考虑核心机房及数据中心的选址问题。机房要选择在可控区域内,并与非可控区域间隔300米外,在现实条件无法满足的情况下,对机房采取安全屏蔽措施。机房对楼层的选择尽量就低不就高,避免在楼顶。
在单位,重要的政府机关、机要及军政、部队网络要与互联网物理隔离,不同等级的网络之间采用最小耦合。
在物理环境安全中要注重通风、降温及消防。在机房内采用机房专用精密空调,将机房的整体温度控制在21℃±2℃范围内。适度的温度可以延长服务器的使用寿命,减少故障的发生机率。
机房的消防一定要采用气体联动消防,切勿使用水或传统的干粉,这些方法虽然可以灭火,但对设备的影响,却是不可逆的,它的影响远大于灭火本身。
2.2 网络层安全防护策略
网络层安全防护应从网络拓扑结构进行分析,防护的方法是:在网络边界部署抗拒绝服务攻击系统、防火墙、入侵检测系统实时监测网络流量数据,发现违规操作后告警并阻断,形成防火墙与入侵检测系统联动的边界防护安全域。在核心交换机旁路部署安全审计系统、网络分析系统及漏洞扫描系统,利用安全审计系统对全网行为、数据库进行实时审计,通过网络分析系统抓取数据包,准确、及时定位故障,还原数据包行为来取证违规违纪操作。将服务器划分为内、外服务器域,保护不同的应用数据。利用虚拟局域网技术、身份认证准入机制及三层交换的ACL管理控制策略配合使用形成用户的不同域安全防护。
2.3 系统层安全防护策略
对操作系统和数据库系统配置高强度用户名及密码,启用登陆失败处理、传输加密等措施。对用户主机使用8位以上的口令,禁用guest用户、更改administrator用户名。对服务器主机进行访问控制的配置,管理员分级分权限控制,对重要信息(文件、数据库等)进行标记,设定访问控制策略进行访问控制,开启服务器日志审计功能。通过软件防火墙关闭服务器及用户主机端口,利用系统组策略关闭不必要的服务。
2.4 应用层安全防护策略
对重要的应用层系统及软件如WWW、DNS系统进行备份,可制作双机备份系统,一主一备,一旦一个系统出现故障,另一个系统自动启动,实现应用层的无缝实时切换。
数据是网络的核心,因此保护数据也是应用层安全防护的要点。最好的方法是建立异地容灾备份中心,可简称为两地三中心。本地有数据中心及备份中心,异地有容灾中心。数据备份采用光纤SAN网络架构,ISCSI协议与TCP/IP协议不同,两网之间不进行网络通信,保证网络的安全。
2.5 管理层安全
安全的最高境界不是产品,也不是服务,而是管理。没有好的管理思想、严格的管理制度、负责的管理人员和实施到位管理程序,就没有真正的信息安全。对人员的管理和安全制度的制订是否有效,直接影响这一层的安全问题。
管理层安全包括管理制度、管理技术。管理制度须制订一系列的安全管理制度,普及安全教育,包括:用户守则的制订。管理技术包括安全理论知识的培训、对安全产品使用培训、建立安全信息分发系统、及时通报最新安全事件、建立安全论坛、交流安全技术等。
3 结束语
网络安全影响因素万变不离物理层安全、网络层安全、系统层安全、应用层安全、及管理层安全这五类。物理安全是网络安全的基础,网络层安全是网络安全的关键,系统层安全是网络安全的个体体现,应用层安全是网络安全的重点,管理层安全是网络安全长治久安成效的重要保障。总之,网络安全不能脱离这五个方面的任何一个层次而谈,忽略了任何一个方面,网络安全都将会存在短板,“木桶效应”将展现。
参考文献
[1]顾昕.某内部网络安全防护系统的设计与实现[D].四川大学,2006.
[2]曾金繁.局域网网络安全防护工作剖析[J].网络安全技术与应用,2012(02).
关键词:工业网络;安全防护
随着计算机和网络技术的发展以及国家“工业4.0”“两化融合”战略的推进,智能化工厂建设已成为企业节本降耗、提质增效的必由之路,对于工业控制系统而言,它必将成为智能化工厂整体设计架构中的重要组成部分。生产控制信息将贯穿于企业生产经营管理全过程,工业控制系统相对独立的运行环境正在被打破,工业控制系统面临着来自外部越来越多的安全威胁。尤其是化工流程行业高温高压、易燃易爆的特点,一旦工业控制系统出现问题,后果将极其严重。
一、行业现状分析
目前化工流程行业普遍运用数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统控制生产设备的运行。长期以来工业控制系统始终把稳定性、延时性、可操作性等作为重要的性能指标,很多企业对于工业网络安全没有足够的重视,管理制度不健全,技术防护措施不到位,有的企业甚至基本上没有任何防护措施,由于担心对操作系统的影响,不敢轻易对系统实施升级和漏洞补丁的操作。为了实现管控一体化,很多企业将工业控制网与企业管理网络甚至是与互联网进行了连接,且采取的防护措施也很简单,通常只是用一台上位机将工业控制网和管理网连接到一起,这种安全防护措施极易被攻破,在高度信息化的同时也减弱了工业控制系统的安全性,病毒、木马等威胁正在向工业控制系统蔓延,工业网络病毒、工控设备高危漏洞、外委设备后门、无线技术应用的风险等诸多因素对工业控制系统的安全造成了极大的威胁,工业控制系统安全问题日益突出。
二、安全防护技术探讨
1.工业控制系统病毒种类和传播途径分析。
工业控制系统受到攻击一般都是先感染病毒,系统被感染后会出现两种情况,一是系统运行效率下降,常出现运行速度慢和死机现象;二是系统被黑客利用病毒所控制,对系统进行操作。近年来出现的震网病毒、Duqu病毒、Flame病毒和Havex病毒都是针对工业控制系统的病毒,这些病毒的传播途径一般是通过互联网散布,通过互联网感染企业管理网络计算机或移动存储设备,通过管理网络和移动存储设备感染工业控制网络。目前很多化工企业用于生产控制的是DCS系统,针对这些DCS产品实施攻击是很容易做到的,因为这些DCS产品的协议参数、标准规范、接口参数等信息对于攻击者来说是很容易得到的,制作出有针对性的攻击程序技术难度也不大,攻击的关键就是如何使这些程序侵入到工业控制系统之中,这既是攻击者想方设法所要做的事情,也是防御者的工作重心。以震网病毒为例进行分析,震网病毒是一种基于WINDOWS操作系统平台的专门针对工业控制系统的蠕虫病毒,它具有传播能力强、能自我复制、隐身性好等特点,还具有多种扫描和渗透机制,该病毒可以根据环境不同做出相应的反应。震网病毒的攻击手段常常以黑客技术发动首次攻击,入侵到工业控制系统后进行蔓延、复制,渗透到更深层次的控制单元中,从而达到控制系统的目的。
2.工控安全防护理念的演变。
(1)强调网络隔离,一般是采用网关、网闸、单向隔离设备等硬件隔离技术,这些防护手段属于被动防护,起到抵御和阻挡威胁侵入的作用。但被动的防御是脆弱的,现代高端持续性攻击都是有针对性的应对这些隔离技术,只要是有物理连接,那攻破这些隔离设施只是技术上的问题。
(2)传统信息安全厂商提出了纵深防御体系的理念,其性质也是属于隔离的范畴,只不过是对传统隔离技术的一种演变,基本上是诸如防火墙、动态入侵检测(IPS)等一些信息安全设备的一种简单的堆砌,不能完全适应工业控制网络安全的特点。
(3)以工业控制系统生产厂家为代表的,基于产品端的持续性防御体系,其理念是基于工控产品硬件创新以提高其安全性,这种理念适应工业控制系统高可靠、低延时、可定制以及简单化的实施和操作等特点,这就需要制造厂家与客户之间需建立一种长期的合作关系,费用相对也较高。
(4)以攻为守的防护策略,通过注重攻击技术的研究以提高攻击技术,从而带动防御技术的提高,以此为基础衍生出多种检测技术和风险评估方法,运用这些技术和方法建立诸如离线威胁管理平台、威胁评估系统等工具挖掘系统漏洞,寻找安全渗透攻击,发现隐患及时报警或消除,这些技术和手段属于主动防御。
3.攻击技术分析。
(1)网络扫描技术分析。
工业控制系统网络协议对延时性很敏感,实施硬扫描通过占用资源对延时造成影响,就很有可能致使整个网络瘫痪。单单是进行简单的网络扫描操作,就可以达到中断系统服务的目的,在网络扫描过程中,如果发现防火墙、网关之类的网络保护设备,凭借基本的黑客技术,通过实施DOS攻击就可以达到目的。如果不希望系统崩溃,只是通过扫描获取相关设备信息,那就可以采取软扫描的方法进行目标系统定位,之后再根据系统的网络协议的特性进行后续扫描。通过扫描可以识别出关键设施保护设备及其属性,可以得到设备的各类同步信息,还可以发现DNP3的从属地址和相应的逻辑关系。
(2)账户破解技术。
目前大部分工控系统都是基于WIN-DOWS操作系统的,因此一些通用的专门破解WINDOWS账户的软件工具和方法同时也可以应用到破解工业控制系统上来。OPC是以OLE和COM机制作为应用程序的通讯标准,DCS系统可以通过OPC与外界建立联系,账户破解后通过主机认证就可以全面控制OPC环境,对DCS系统实施双向的数据通讯。若无法获得底层协议认证,也可以通过枚举方法破解系统人机界面用户信息,进入人机界面就可以直接控制管理进程,窃取各类信息。以上两种技术只是众多攻击技术的代表,攻击技术种类繁多,且还有多种复杂的变换,但最终目的就是要入侵到系统中来,所以防御和捕获技术的研发是关键,两者应结合运用才能保证系统安全。目前各类防御系统较多,但捕获技术应用较少,在入侵来源识别、I/O接口监控、动态检测分析和系统运行检测等方面开展工控系统保护工作效果将更加明显。
三、安全防护管理探讨
技术是手段,管理是保障,建立完善的工业控制网络安全管理体系对于安全防护更为重要,管理体系架构应包含以下六部分:
1.建立完善的组织机构。
企业要结合本单位实际,制定网络安全工作的总体方针和策略,明确本单位网络安全工作的总体目标、范围、原则和安全框架。应有专门的部门具体承担网络安全管理工作,组织制定和落实网络安全管理制度,实施网络安全技术防护措施,开展网络安全宣传教育培训,执行网络安全监督检查等。
2.加强人员管理。
建立相关岗位人员上岗管理规定,进行相关教育和培训、考核,与关键岗位的计算机使用和管理人员签订网络安全与保密协议,明确网络安全与保密要求和责任。建立相关岗位人员离岗管理规定,人员离岗时应终止其系统访问权限,收回各种软硬件设备及身份证件、门禁卡、UKey等,并签署安全保密承诺书。建立外来人员管理制度,外来人员访问机房等重要区域,应履行审批手续。
3.重视存储介质管理。
建立存储介质安全管理制度,对移动存储介质进行集中统一管理,记录介质领用、交回、维修、报废、销毁等情况。严格限制USB接口的使用,严格存储阵列、磁带库等大容量存储介质的管理,采取技术措施防范外联风险,确保存储数据安全。严格控制在工业控制系统和公共网络之间交叉使用移动存储介质以及便携式计算机。
4.规范网络管理和运维工作。
建立网络安全管理和日常运行维护管理制度,制定运维操作规程,规范日常运维操作记录。建立安全风险控制流程,采取书面审批、访问控制、在线监测、日志审计等安全防护措施进行安全风险控制。日常维护要建立巡检表,对网络监控日志和设备日志进行管理,定期审计分析,发现安全风险或问题,及时进行处理。严格口令管理,及时更改产品安装时的预设口令,杜绝弱口令、空口令。建立计算机管理制度,对计算机进行重点监控,严禁计算机接入互联网。
5.严格外包服务机构的管理。
关键词:安全隐患;防范策略;计算机网络
随着高新科技的发展,信息技术已渗透各个领域,对行业现代化建设发挥越来越重要的作用。特别是信息技术在生活中的广泛渗透和发展,不但改变了传统的生活模式、办公方式、管理方式。信息化已作为社会发展的核心内容,成为促进社会发展的助推器。然而,随着信息网规模的逐渐扩大和系统应用的不断深入。各种网络安全问题也随之而来。例如系统不稳定、网速缓慢或瘫痪:访问登录失败、设备和信息安全事故、黑客和计算机病毒入侵等故障,严重影响,网络的正常使用,成为阻碍网络进一步深化和发展的瓶颈。因此,研究网络安全防范技术具有十分重要的意义。
一、网络主要安全隐患现状分析
互联网的快速发展,计算机网络的资源共享在世界范围内进一步的加强,但网络传播安全也随之而来。互联网的安全面临着重大的挑战,资源共享必然面临着信息的安全,是一对不可调和的矛盾,在公共开放的网络环境中,大量的信息流动,这就成为不法分子攻击的目标。不法分子选择不同的攻击手段,以获得访问权限或者在网中的流动信息中窃取敏感信息,成功的闯入个人用户或者政府机关的计算机系统,以此来进行对用户数据的窥视、窃取、篡改。网络安全最为主要的特点就是不受时间、地点、条件限制,而犯罪的“低成本和高收入”又在一定程度上刺激了网络安全犯罪的增长,针对计算机信息系统的犯罪增多也是其中一个原因。
一般的理论和经验认为,计算机网络系统安全最主要的威胁主要来自黑客的攻击和计算机病毒以及拒绝服务攻击三个方面。黑客攻击早在计算机主机终端时代就已经出现,伴随着网络的发展,黑客攻击则早已经转变的方式,已经从以往的攻击系统转变为攻击网络用户。现在黑客常用的手法包括:运用网络监听软件获取上网用户的账号和密码;监听网络密匙的分配规律和过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击。目前已经知道的网络黑客的攻击手段有500种之多,因此网络安全的防护就显得尤为重要了。
二、网络安全防护措施
1.技术层面的措施
(1)建立网络防火墙
网络防火墙在计算机网络的运用上,其重要性与运用率在计算机上占有重要的地位。其在计算机网络安全方面,所发挥的主要作用是在外界网络与计算机上建立起一道保护屏障,为计算机和外界网络进行信息交流时提供安全保证,防止外界的非法入侵。目前,防火墙在构成上形式较多,例如在利用到相关计算机软件、硬件时,无论是单独还是相互组合都可以进行网络防火墙的建立,其在应用上具有高效性与经济性。而防火墙一旦建立成功,大部分病毒与木马对计算机侵入时都会受到阻止。另外,防火墙在发挥作用前还可以防止到木马等病毒对计算机用户信息的泄露与外传,因此其在计算机网络安全运作方面具有重要的作用。
(2)实施网络监控与入侵检测
目前,在计算机网络安全的防范措施上,网络监控与入侵检测还发挥着重要的作用。随着计算机扫描与网络通信技术的发展,入侵检测主要是对所要进行访问IP地址进行全方位的检测,拒绝非法入侵或者滥用现象的出现。而网络监控,主要是对计算机进行实时的监视与控制,保证计算机在网络运行时处于正常的轨道上。
(3)网络访问控制技术
网络访问控制技术,一般是提高对计算机网络访问的控制力度,避免非法访问现象的出现。在具体的工作上,主要是对系统文件在访问的权限上进行设置,保证在进行网络访问时是合法性与合理性的,避免携带病毒对系统文件的非法访问与外传。另外,还可以利用到路由器,利用到网关的局域网网络服务信息流量对外界进行控制。
(4)网络信息的加密技术
计算机网络在系统的运用上是异常的复杂与多变的,在对网络信息进行传递时一般会伴有可疑的网络,从而造成计算机用户网络信息外传与泄露,因此网络信息的加密技术对计算机网络安全具有重要的意义。目前,在网络信息的加密技术上,一般有对节点进行加密、链路进行加密与对从端口到端口的过程进行加密等。例如,在节点的加密上,是出于为网络信息源节点到用户目标节点间的链路信息传输安全提供保护。在网络信息加密技术的运用上,一个完善的加密保护技术对计算机网络安全至关重要。
2.非技术层面的措施
(1)提高安全防范意识
计算机用户在安全防范方面意识的高低在很大程度上关系到计算机网络的运行安全。而计算机用户安全意识的提高,主要可以从两个方面入手,一是自身意识的提高,二是外来因素的帮助。其中在自身意识方面的提高在某种程度上还需要外来因素的帮助,例如用户从相关宣传上,从实际案例上了解到计算机网络安全问题的严重而加以重视,在重视的过程中,自身会对网络安全技术进行寻求。而目前用户在管理方面的加强,一般拥有的途径有对访问权限与密码的设置,而在密码设置的过程中,尽量选用便于记忆但较为复杂的密码,当然密码越长越难破解。另外,在权限的设置与管理上主要涉及到的有IP地址与路由器。用户在对IP地址进行访问设置时,尽量拒绝对陌生与非法IP地址的访问。而在路由器的设置上,用户要做好授权的处理工作。
(2)网络设备的合理管理
首先,网络设备科学合理的管理。对网络设备进行合理的管理,必定能增加网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。其次,是对网络的安全管理。制定一套安全管理制度,此外还必须对管理人员进行安全管理意识培训,加强对管理员安全技术和用户安全意识的培训工作。再者,建立安全实时响应和应急恢复的整体防护。设备坏了可以换,但是数据一旦丢失或被破坏是很难被修复或恢复的,从而造成的损失也是无法估计和弥补的。因此,必须建立一套完整的数据备分和恢复措施。
三、结束语
网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强网络立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于网络病毒、网络犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的网络犯罪和网络病毒等问题,确保网络安全。
参考文献:
[1]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013,(01).
1企业网络安全需求分析
1.1网络安全概念及特征
网络安全是指为防范网络攻击、侵入、干扰、破坏、窃用及其他意外事故所采取的各种必要措施,以确保信息完整、可用、无泄露,保持网络稳定、安全地运行。其主要特征是保证网络信息的完整性、可用性和机密性[2]。
1.2企业网络安全面临的主要问题
企业网络安全面临的问题归纳如下:(1)网络安全目标不明确。虽然《网络安全法》已于2017年6月1日起施行,但企业对网络安全的重要性依然认识不足,缺乏网络安全规划,没有明确的网络安全目标[3]。(2)网络安全意识不足。从企业的决策者到普通员工并没有充分意识到网络安全的重要性,企业网络安全存在很大隐患。(3)网络安全设施不健全。无论大型企业,还是中小企业,都存在网络安全基础设施投入不足的问题,以致设施陈旧、不完整,面对外部攻击和各种漏洞很容易发生信息丢失、泄露、窃用等现象。(4)缺乏完整的网络安全解决方案。企业网络安全防护呈现碎片化、分散化等特点[4],缺乏系统性、协同性、灵活性,面对万物互联和更高级的威胁,传统防护手段捉襟见肘、防不胜防[5]。
1.3企业网络安全需求
企业因网络安全需要而产生的要求即为企业网络安全需求,这是由企业内部网络因素与外部网络形势共同决定的,内外都不会一成不变,所以企业网络安全需求是一个动态过程,具有时效性。基于此,要准确把握企业网络安全需求,必须对企业网络安全现状进行调查分析,一般而言,企业网络安全主要包括内网安全、边界安全及文件传输安全等方面[6],具体体现在以下几个方面:(1)网络安全策略需求。安全策略的有效性、完整性和实用性是企业网络安全的一个重要需求。目前的企业网络安全策略文档过于简单,而且没有形成完整的体系,对企业网络安全的指导性不足。(2)网络安全组织需求。企业应建立结构完整、职能清晰的网络安全组织机构,负责企业网络安全策略制定、网络安全培训、网络安全运行管理等。(3)网络安全运行管理需求。企业应建立科学高效的运行管理体系,采用实用的运行管理方法,对服务器安全、网络访问可控性、网络监控等进行管理。
2企业网络安全解决方案
2.1企业网络安全方案设计原则
网络安全方案的设计原则旨在指导企业科学合理地设计网络安全方案,避免失于偏颇和“词不达意”,设计原则可以有很多,笔者认为最重要的原则如下:(1)多重防护原则。突破单一防护机制要比突破多重防护机制容易得多。(2)简单适用原则。过于复杂的方案漏洞多,本身就不安全。(3)系统性原则。企业网络安全面对的威胁是多方面的,只专注于一点无法保障网络安全。(4)需求、风险与代价平衡原则。没有任何方案可以做到绝对安全,追求过高的安全性要付出巨大代价,所以要学会取舍,平衡风险与代价。(5)可维护性原则。没有任何系统可以做到无懈可击,要做到能随时调整、升级、扩充。(6)技术与管理相结合原则。在改善安全技术的同时也要加强管理,减少管理漏洞,对于复杂的安全形势,要多做预案,提前防范突发事件。
2.2企业网络安全解决方案
2.2.1网络分域防护方案网络分域防护的原则是落实安全域的防护策略、制定访问控制策略、检查网络边界、分级防护等。从企业网络安全需求及特点出发,将网络组织架构从逻辑上分为互联网域、服务区域、外联域和内网核心区域,如图1所示。互联网域接入互联网服务,服务区域即企业服务器放置区域,外联域接入分公司区域,内网核心区域是指企业内部网络互联的核心设备区域。如此划分的目的是保证具有相同防护需求的网络及系统处于同一安全子域内,便于各个安全子域内部署相应等级的防护策略。2.2.2部署安全网关方案在外网与内网之间设置安全网关(如图1所示),作为企业网络系统的物理屏障,以保护内网安全。安全网关不是单一的防火墙,而是综合了防病毒、入侵检测和防火墙的一体化安全设备。该设备运用统一威胁管理(unifiedthreatmanagement,UTM)概念,将多种安全特性的防护策略整合到统一的管理平台上,按需开启多种功能,其由硬件、软件、网络技术组成。UTM在硬件上可以采用X86、ASIC、NP架构中的一种,X86架构适于百兆网络,若是千兆网络应采用ASIC架构或NP架构。在升级、维护及开发周期方面,NP架构比ASIC架构更有优势。UTM软件上可以集成防病毒、入侵检测、内容过滤、防垃圾邮件、流量管理等多种功能,通过模式匹配实现特征库统一和效率提升。UTM管理结构基于管理分层、功能分级思想,包含集中管理与单机管理的双重管理机制,实现功能设置管理和数据分析能力。
2.2.3部署IPS与IDS方案IPS是入侵防御系统(intrusionpreventionsystem)的英文缩写,用于监视网络或网络设备上的数据传输,发现异常数据可以即时中断传输或进行隔离,先于攻击达成实现防护,与防火墙功能上互补,并支持串行接入模式,采用基于策略的防护方式,用户可以选择最适合策略达到最佳防护效果。IPS部署在服务区域与内网核心区域之间,或核心交换机与内部服务器之间(如图1所示),可实时监测外部数据向内部服务器的传输过程,发现入侵行为即报警、阻断,同时还能精确阻击SQL注入攻击。IDS是入侵检测系统(intrusiondetectionsystem)的英文缩写,能对网络数据传输实时监视,发现可疑报警或采取其他主动反应措施,属于监听设备,其安全策略包括异常入侵检测、误用入侵检测两种方式,可部署在核心交换机上,对进出内网与内部服务器的数据进行监测,如图1所示。
2.2.4部署漏洞扫描系统方案漏洞扫描是基于漏洞数据库,通过扫描检测远程系统或本地系统漏洞行为,与防火墙、IDS配合以提高网络安全性,扫描对象包括网络、主机和数据库。漏洞扫描运用的技术有主机在线扫描、端口扫描、操作系统识别、漏洞监测数据采集、智能端口识别、多重服务检测、系统渗透扫描等。漏洞扫描系统部署方式包括独立式部署和分布式部署。前者适于比较简单的网络结构,例如电子商务、中小企业等;后者适于复杂、分布点多、数据相对分散的网络结构,例如政府、电力行业、金融行业、电信运营商等。图1为采用独立式部署的漏洞扫描系统方案。
关键词:计算机网络安全;问题;对策
DOI:10.16640/ki.37-1222/t.2016.22.120
1 引言
进入二十一世纪以来,计算机网络技术已经渗透到社会生产和生活的各个领域,并最终促成了全球信息网络化传播的趋势。在这样的大趋势下,计算机网络的安全问题也愈发受到政府、企业、学校、医院等各方面的重视,力求保护自己系统内部的重要数据。由于计算机网络系统较为复杂,与外界联系具有多样性、不确定性,同时连接具有相互性和开放性的特点,较容易受到黑客和病毒的攻击。因此,对网络信息进行有效保护,保证网络信息安全是一个极为重要的课题。只有对网络信息安全进行全方位的有效维护,才能够克服其自身的缺陷和周边的威胁,保证网络信息既方便提取可用又具有保密性。
2 计算机网络安全的含义
互联网产生于上个世纪六十年代,经历了近六十年的发展逐渐壮大,在人们的生活和工作中扮演越来越重要的角色,甚至每时每刻都离不开互联网的帮助。计算机网络安全不但是指系统中数据的保护,还包括计算机的硬件和软件保护,即使有意外因素影响下也不会出现数据泄漏、破坏,系统遭到更改的现象,并且计算机能够保证正常运行,网络服务不会导致中断。简要来说,计算机网络安全就是保证网络中信息真实完整可靠,可被随时提取,同时被保密。
3 计算机网络安全问题分析
随着计算机技术的发展,计算机网络为信息处理和扩散提供了更为便利的条件,但同时网上信息的安全性也存在着一定的威胁。计算机网络安全问题主要分为以下几个方面:
(1)计算机的物理安全问题。计算机的物理安全是保护计算机安全的最基本条件,由于一些自然灾害如洪水、火灾以及地震等都会造成计算机网络中断甚至毁坏。同时,电磁干扰、防雷电等都会对计算机设备产生影响。
(2)计算机操作系统、软件安全漏洞。在计算机上的硬件、软件、协议的实现上或者系统的安全维护上存在漏洞,而使得一些恶意攻击者在未被授权访问的情况下进入系统甚至对系统破坏。尽管随着微软系统的升级换代,计算机系统越来越完善,但是仍旧有一些不尽如人意的地方存,这就为计算机的使用带来一些隐患,危害使用者的信息安全。
(3)黑客攻击。黑客一般针对系统在安全防护方面存在的漏洞进行攻击破坏甚至窃取用户的一些重要资料。黑客攻击系统的目的多样,如盗取或更改用户的重要资料,或者窥探个人隐私甚至窃取商业机密,更有甚者会对国家网络系统进行攻击,危害国家财产安全和社会安定秩序。黑客的手段主要包括:破坏防火墙的功能,对计算机系统进行信息轰炸,窃取系统密码。黑客的攻击结果,会造成重要数据被篡改,较为严重的时候会造成整个网络系统的瘫痪和服务器的中断。
(4)人为因素造成的网络安全问题。人为因素造成的网络安全问题多种多样。对于计算机的使用者来说,如果使用者的素质不高,由于操作失误就会不可避免对计算机网络安全造成危害。另一种情况下是由于使用者的安全意识不够,导致系统被设置错误或者由于疏漏向别有用心的人泄露了操作密码,再或者在公共计算机上留下的临时文件未能删除而被盗取等。同时,目前计算机网络安全管理机制还不够完善,也没有有效的监管,对信息网络安全制度的执行和配套监督都存在不足,导致网络安全受到不同程度的威胁。
4 应对计算机网络安全问题的对策
由于计算机网络安全在方方面面都存在缺陷和隐患,需要提出相应的安全策略应对这些问题,以提高计算机网络的安全性。安全策略主要是指在一定的条件下,为实现一定程度上的安全防护所必须要遵循的原则,主要包括三个方面。第一,较为先进完善的网络安全技术的应用是进行网络安全防护的重要保证。第二,完善计算机网络安全管理机制,健全相关政府、企业和个人网络安全管理体系,加强网络安全的监督的执行力度,提高计算机网络用户的安全意识。第三,国家和政府应该加强相关法律法规的建设,健全信息安全法制体系。对侵害网络安全的违法犯罪行为加大打击力度,从而建立一个和谐安全的网络环境。
(1)加强网络安全的物理环境建设。针对计算机网络安全受自然灾害、物理手段攻击的影响问题,应该建立起计算机系统特别是网络服务器、服务设备以及通信电路的防护体系,免造自然和人为侵害,对于系统设备中的关键部分还需进行电磁保护等措施,从而为计算机网络提供一个安全的物理基础。
(2)计算机防毒和杀毒。由于计算机病毒对计算机网络安全的危害是极大的,每一台计算机都应该安装性能较高的杀毒软件。同时应该做好后续工作,如定期对系统进行安全监测,并修补系统漏洞,以提高系统对病毒的防护能力,当然对杀毒软件的病毒库进行及时升级以应对不断变异的病毒的极为重要的。
(3)安装补丁程序。由于目前应用比较广泛的操作系统软件都或多或少存在漏洞,这就需要使用者去往其的官方网站,查询其近期的安装补丁程序,及时安装以更新系统性能,从而达到有效防止黑客攻击的目的,实现计算机网络的安全运行。
(4)提高安全防范意识。由于在实际的工作生活中,计算机网络安全受到的威胁的原因,很多来自于人为因素,由于用户的网络安全意识不足而导致。所以,提高计算机网络使用者的安全意识是首要任务,同时还可以采用培训等方式提高使用者在网络安全方面的技术水平,规范其的操作行为,以降低由于人为因素所产生的不必要的安全危害。
参考文献:
[1]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(04):109-112+116.
突发公共事件按影响范围可分为国家级、地区级、行业级和社区级。突发公共事件具有不确定性、突发性和破坏性等基本特征。随着信息化、工业化进程的不断推进和城市的数量及规模的迅速扩大,突发公共事件又表现出连动性、并发性和综合性等特点,从而显著地放大了破坏力,增加了应对的难度。建立健全突发公共事件的应急体系已成为一个世界性的课题,受到了各国政府的高度重视。网络和信息安全的策略制定经历了由“静”到“动”的转变,安全应急响应机制正是信息安全保护向动态转换的标志。直接推动此机制建立的是20世纪80年代末期发生在西方的两起重大信息安全事件。其一是“莫里斯蠕虫”入侵互联网。在短短12小时内,6200台工作站和小型机陷入瘫痪或半瘫痪状态,不计其数的数据和资料毁于一夜之间,造成一场损失近亿美元的大劫难。其二是美国和西德联手破获了前苏联收买西德大学生黑客,渗入欧美十余个国家的计算机,获取了大量敏感信息的计算机间谍案。因此,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况成为共识。于是,1989年,世界上第一个计算机紧急响应小组——美国计算机紧急事件响应小组及其协调中心(简称CERT/CC)建立,由美国国防部资助,信息安全进入了以动态防护机制为主的时代。在互联网不断发展、虚拟社会逐渐成型的当下,政府进行治理模式的转型迫在眉睫,对国家网络安全应急体系的建设与完善提出了更高更新的要求。
二、中国网络安全应急体系存在的问题
(一)整体网络安全应急响应组织和应急体系不完备
中国网络安全应急体系主要分为网络基础设施、公共基础设施信息系统、网络内容管理应急几个部分,其应急管理部门是由国务院应急管理办公室、国家互联网信息管理办公室、工业和信息化部、公安部、国家保密局(机要局)、国家安全部、总参三部等部门共同组成,其应急响应分别由这些不同部门来指导、协调和督促管理,其中,国务院应急办只是在形式上对其他部门进行应急协调,没有统一的顶层领导体系,形成职责不清和应急响应不及时的格局,对于同时涉及跨网络、网络基础设施、公共基础设施信息系统、网络内容管理等方面的应急响应难以形成统一应对措施。地方网络安全应急部门机构的设置更是五花八门,有的地方设有专门的应急办,有的地方设在经信局、科技局、政府办、信息中心、公安局、安全厅等不同部门,没有统一的管理机构,从上到下的整体应急响应效率较差。
(二)网络安全风险形势研判能力不足
当前,网络信息安全态势处于一个新的形势之下,从信息技术发展的角度来说,随着物联网、云计算、大数据和移动互联网等新技术的大规模应用,业务与信息技术的融合程度不断提高,网络和信息安全的风险点不断增加;从信息安全威胁的角度来说,随着高级持续性威胁的案例层出不穷,攻击者已经从攻击信息系统本身,转向攻击其背后的业务目标和政治目标。网络安全应急作为网络信息安全风险应对的重要过程和方法,不同于其他常规行业应急,我们当前还是局限于传统的应急角度,没有将防御和应急救助结合起来,对中国各类信息系统的运行状态、网络攻击行为、网络攻击目的等方面的形势研判能力不足。对中国目前面临的网络和信息安全威胁缺少精准案例和证据,首先是数量不清,很多部门对有没有受到攻击不清楚,国家多大范围的网络和信息产业受到威胁不清楚;其次是问题不清楚,到底入侵渗透到什么程度不清楚,对于真正的攻击源头不清楚。
(三)重大网络安全应急预案不完备
在网络安全应急预案制定方面,国务院应急管理办公室已经制定涉及网络基础设施的国家通信保障应急预案,国家互联网信息管理办公室对于网络舆情的应急也有一定的预案,有些部门和地方也都不同程度制定了一些网络安全应急预案。不过,各地、各部门的工作不平衡,预案操作性较差,存在一些缺陷。对于涉及到国家安全、民生和经济等重大基础设施信息系统的安全应急没有整体完备的预案。
(四)网络安全应急响应措施缺乏
中国的网络安全技术装备市场大部分被国外公司占据,从网络设备到网络之上的软硬件设备,大多采用国外装备和技术,一旦发生涉及国家利益的突发事件,在国外技术装备被攻击的情况下,我们很难找到可替代的应急设备。例如,2014年4月8日微软停止了对WindowsXP的服务,据不完全统计,中国当前使用WindowsXP的用户占到70%-80%份额,这些用户有半数没有升级到更高操作系统的打算,针对这种情况,我们到目前还没有具体的应急措施。如果一旦出现更严重的国际争端甚至发生战争,我们受制于人的这些网络技术装备难以采取必要的应急措施。
(五)核心信息技术装备的自主化水平较低
网络信息安全与核心信息技术装备的自主化息息相关,核心信息技术装备的自主化是网络安全应急体系的战略性产业基础。目前,虽然中国的信息技术产业规模不断扩大,产业体系逐渐完善,但是整体来看,国产核心信息技术装备的市场占有率不高,与国外的技术差距也比较大。在市场占有率方面,国内浪潮、曙光、华为和联想等高性能服务器企业的整体市场占有率不足三分之一;虽有服务器和客户端相关的研发产品,但并未走向市场化。国内计算机、通信和消费电子等主要应用领域的芯片企业的市场占有率低。在技术差距方面,中国高性能计算机的关键元器件特别是中央处理器芯片目前仍依赖国外厂商,数据库的发展水平和成熟度与国际标准也存在较大差距。由于市场占有率、技术差距等因素,直接导致了中国自主可控的安全技术装备不足,存在数据泄漏风险和情报监控风险。目前,国外企业已广泛参与了中国所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等重要行业,长此以往,中国的社会、经济、军事等方面将存在严重的战略风险。有数据显示,中国主要金融机构的信息化设备国产化率不足2%,面向复杂业务处理的中高端服务器几乎全部采用了国外产品。如大中型主机、高端服务器产品基本上以IBM、HP、SUN为主,而这样的选择也直接导致了处理器、部件甚至操作系统和应用软件相互之间并不兼容,用户一旦采用某厂家的小型机后,就很难摆脱高额投资与服务追加的恶性循环,更为严重的是它直接导致了被境外控制的威胁,对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件和隐蔽通道,就无法有效遏制数据窃取。据统计,2013年前8个月,境外有2.2万个IP地址通过植入后门对中国境内4.6万个网络实施控制。中国关键信息系统对国外主机的长期依赖,使得信息安全不可控的问题日益突出。WindowsXP停止服务的事件也是冲击国内2亿用户的重要信息安全事件。对国外信息产品的严重依赖导致中国信息化建设的安全底数不清,国外垄断信息产品对中国而言是一个“黑盒子”,无法准确判断其安全隐患的严重程度。
三、加强中国网络安全应急体系建设的建议
(一)建设完备网络安全应急体系
网络安全应急体系关系国计民生,这个系统性的体系是否完备、运转是否得当,会对网络安全应急工作产生重大直接影响。因而,理顺网络安全应急机制、清晰地明确权责是统筹完善网络安全应急体系的首要工作。可以从两个层面进行顶层设计:一是成立网络安全应急中心,由中央网络安全和信息化领导小组直接领导。该中心作为中央政府应对特别重大突发公共事件的应急指挥机构,统一指导、协调和督促网络基础设施应急、公共基础设施信息系统应急、网络内容管理应急等网络安全应急工作,建立不同网络、系统、部门之间应急处理的联动机制。如果在短时间内难以实现,可以考虑另行成立相关的指挥协调机构,由中央网络安全和信息化领导小组领导,也可以在一定程度上发挥有效的作用。二是把仍然分散在各部门的网络安全应急管理职能适当加以整合。同时,根据突发公共事件分类的特点及管理的重点,从中央到地方统一网络安全应急管理机构。将不同业务部门所涉及到的不同类型的网络安全应急机制与系统有机地统筹、结合在一个子体系中,以提升网络安全应急体系与系统的应急指挥、协同部署的效率与效能。
(二)加快网络应急法制建设
当前,国家对于自然灾害类、事故灾难类、公共卫生事件类、社会安全事件类应急管理已制订了相关的法律法规和制度条例,来保障此类事件发生时的有效应急管理,而对于网络安全应急尚缺少相应的法律法规和制度条例。相关管理部门应该尽快出台有关业务流程和相关业务标准,进一步加强有关信息安全的标准规范、管理办法,并进一步细化相关配套措施。与此同时,全国立法机关也应该从战略全局的高度,尽量加快有关国家网络安全、网络安全应急体系与应急机制的相关法律法规的规划、制定工作,将网络应急工作全面纳入系统化的法制建设轨道中来。
(三)健全应急情报共享机制
任何应急响应的效果主要取决于两个环节。一是未雨绸缪,即在事件发生前的充分准备,包括风险评估、制定安全计划、安全意识的培训,以安全通告的方式进行的预警及各种防范措施等;二是亡羊补牢,即在事件发生后采取的措施,以期把事件造成的损失降到最低。在这里,措施的执行者可能是人,也可能是系统。这些措施包括:系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。可见,对相关信息的及时掌控是预警和采取科学性措施的关键,必须建立应急情报共享机制。通过可信的信息共享,实现网络安全信息情报的及时、有效沟通,能够为网络安全应急提供充足的预警、决策、反应时间。在条件允许的情况下,可以考虑由中央网络安全和信息化领导小组直接领导的网络安全应急中心负责协调关键基础设施拥有者和经营者,保障在业务连续性、危害管理、信息系统攻击、网络犯罪、保护关键场所免受破坏等方面的信息共享,并与中国情报分析相关部门建立密切联系,共享网络威胁情报,提高网络安全风险形势研判能力。要充分利用目前相关政府部门推进电子政务业务协同、信息共享这一有利契机,在做好顶层设计的前提下,积极推进社会各方在网络安全方面的共建、共享。建立有效的应急管理机构,保证政令畅通。建立完善的预警检测、通报机制,分析安全信息,警报信息和制订预警预案,做到有备无患。
(四)强化网络安全应急演练
应急预案最早始于军队,是将平时制定和执行决策的科学性、严谨性与战时的灵活性结合起来的一种有效形式。应急预案基于对潜在危险源可能导致的突发公共事件的预测,将应对的全过程进行全方位的合理规划,落实应对过程中预测、预警、报警、接警、处置、结束、善后和灾后重建等相关环节的责任部门和具体职责,是实现“反应及时、措施果断”的有效途径。由于应急预案是在平时研制的,时间上比较从容,因此可以采用科学的方法,并在较大的范围内征求意见、深入论证,从而提高其科学性、可行性、有效性。通过应急预案的研制,可以增强政府及有关部门的风险意识,加强对危险源的分析,研究和制定有针对性的防范措施;也有利于对应急资源的需求和现状进行系统评估与论证,提高应急资源的使用效率。基于网络安全的应急演练工作需要各有关单位根据各自的网络安全应急预案定期组织应急演练,网络安全应急中心应根据重大网络安全应急预案,定期组织网络基础营运部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急部门开展网络安全事件演练,以网络安全保障为场景,采用实战方式,通过演练有效检验各单位的网络安全应急工作水平,及时发现和改进存在的问题和不足,提高网络安全保障能力。可以考虑建立由网络基础运营部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急的一级部门以及涉及安全保密的科研机构、民族企业共同参与的“网络安全应急演练”联盟,在应急演练方面形成国家级的权威标准,定期进行不同业务部门的网络安全应急演练与评测,以“应急演练”的方式促进网络安全应急工作的发展完善。
(五)加强人才队伍的建设和培训
网络属于高新技术领域,不断加强能力建设是有效提升网络安全应急管理的关键。要牢固树立人才是第一资源的观念,加快网络信息安全人才培养和队伍建设的步伐,建立健全合理的选人、用人机制和高效的人才培训机制,以及广泛的人才交流机制。要发挥科学研究部门和高等院校的优势,积极支持网络安全学科专业和培训机构建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型人才队伍,为加强网络安全应急管理提供坚实的人才保障和智力支持。同时,要密切跟踪网络信息安全领域新技术、新应用的发展,加强相关技术特别是关键核心技术的攻关力度,着力开展新的网络框架下网络安全问题的研究,推动网络信息安全产业的发展,以有效应对网络信息安全面临的各种挑战。同时,应不断提高网络安全应急人才队伍素质,定期组织对网络安全应急人员的能力培训,强化和补充新的网络安全威胁知识,进一步加强对有关网络安全应急一线工作人员、科研人员的有关政治素养和技术业务培训。网络安全应急工作与互联网技术密切相关,新技术新思想的发展日新月异,相关领域一线的工作人员与科研人员只有不断地学习新知识、探索新问题、发现新矛盾、寻求新方法,才能有力地促进网络安全应急工作的不断发展;只有培养和储备足够的网络安全应急专业人才,我们的网络安全最后一道屏障才能得到保障。
(六)加速基础技术与相关标准的研究
与网络安全应急相关的业务部门、科研机构、民族企业等有关单位应进一步组织有关专家和科研力量,开展面向全局、着眼未来的网络安全应急运作机制、网络安全应急处理技术、网络安全预警和控制等研究,组织参加相关培训,推广和普及新的网络安全应急技术。在充分研究论证的基础上,尽快制定具有高度概括性与实际可操作性,又能在短时间内部署测试的,能够与不同地方、不同业务部门相适应的网络安全应急相关标准,建立包括技术标准、业务标准、流程标准、配套设施标准在内的网络安全应急标准体系。
(七)加快核心信息技术装备国产化逐步替代的步伐
为实现核心信息技术装备国产化逐步替代的良好局面,需要有短期和长期目标。在短期内,确保中国网络空间和数据信息运行的安全可靠;从长期看,要确保中国网络和信息的自主可控和网络空间的长治久安。为实现自主可控的长期目标,在信息技术产业自主创新方面肩负重大责任,事关国家信息安全的大事应该由国家来推动。在过去的几年中,政府在推动使用国产信息产品方面的力度很大,希望国家今后更加注重基础研究和核心产品的研发,有效汇聚国家重要资源,在影响产业发展的安全芯片、操作系统、应用软件、安全终端等核心技术和关键产品上加大科研资源和优势要素的投入,实现信息安全中关键技术和产品的技术突破。整合国家科研资源,通过多部委合作,加强安全芯片、安全操作系统、安全数据库等基础信息安全技术的攻关。促进上下游应用产品的开发,完善自主技术产品应用环境,提高相关技术产品的可用性。为实现安全可靠的短期目标,可依托高校、研究机构、民族企业和特定行业用户打造自主创新的大平台,加大核心信息技术的投入,在严格管理的同时相互搭桥,推动研究成果的转化速度。当今世界大项目的运作多采用“团队制”,信息安全技术攻关和成果向产品的转化应进行机制创新。为实现以上目标,需要从科技攻关、重点企业培育和政府采购等方面下大力气。一是调动各方积极性和主动性,依托核高基重大专项,及时跟踪新兴信息技术发展趋势,引入风险投资机制,建立广泛的政产学研用结合的创新体系;二是重点培育若干具有较强信息安全实力的企业,专门为政府、军队等提供整体架构设计和集成解决方案,形成解决国家级信息安全问题的承包商;三是加快立法,促进政府采购自主产品工作有序开展。在一些涉及国计民生的信息枢纽和关键网络系统的采购中,禁止具有重大安全隐患的公司介入。军事国防、政府办公、海关、金融等重要的部门或行业在采购网络信息安全设备时,要坚持采用自主可控产品优先原则。
(八)开展网络安全应急多方合作
势在必行
对于企业IT专业人员,上至CIO下至一般员王来说,整合已经成为一种方法和策略的要求。现在大多数对于整合的反应主要集中在数据中心整合,但却忽略了整合所带来的更显著优势:网络安全。
整合网络安全同时带来显著的成本优势。据Gartner报告,2008年信息安全组织节省资金最主要的方式是将已有的安全功能融合到基于网络或主机的安全平台中去,这种安全平台可以在单一的产品上提供多层次安全来防御不断演变的多重网络与内容威胁。
网络安全整合可谓正逢其时,关注安全的IT专业人员发现自己处于三大趋势整合引发的完美风暴中心。首先,IT预算增长放缓,根据ComputerEconomics近期对IT决策者进行的一次调查显示,IT预算的平均预望增长率只有2.5%。
其次,在控制预算的管理人员中存在着一种令人遗憾的倾向:即满足于网络安全现状与合规问题。从某种意义上说,网络安全已经成为自身成功处理新的威胁与新的管理制度的牺牲品。几年没有关于网络攻击的重大新闻了,许多管理人员可能认为安全问题已经“解决”。
最后也许是最重要的一点,即现在网络安全问题日益复杂:出现了一些越来越复杂的威胁以及由新应用程序导致的漏洞。攻击的目的已不再专注于提升黑客知名度,而是转向获取金钱,有组织的犯罪开始利用网络安全的弱点进行攻击。
整合
通过UTM平台进行的网络安全整合为您在这次风暴中提供了一种全新的途径:相比难以整合的单点方案,UTM以更低的成本提供更有效的安全。而软件和硬件层面更紧密的整合则提供了更高的安全性。而这是通过提供更全面的威胁覆盖和更高的扩展性来实现的。
您目前所面临的威胁主要来自网络与内容层。网络威胁包括使用“僵尸”网络的分布式拒绝服务攻击,窃听和其它入侵以及一般的蠕虫。基于内容的威胁包括更加复杂的蠕虫、病毒、网络钓鱼、网域嫁接、间谍软件和垃圾邮件等。
攻击者不断提升的复杂性也增大了网络与内容层威胁混合攻击的频率。有目标的攻击会加快繁殖速度,更深入地渗透到有价值的资源。通过对策共享,利用UTM平台整合您的网络安全可以显著提高检测以及阻止标准攻击以及更为复杂的多重矢量攻击能力。
虚拟化对于开启更多的安全功能尤为重要,例如建立多重及分离的安全域的能力,以便隔离并区e对待不同信任等级的资源。
管理
现在没有切实可行的方法来统一和集中管理多厂商的安全解决方案,甚至某些厂商的解决方案通常是收集OEM解决方案进行组装的产物。这些解决方案很可能提供一种不完整的、局部整合的管理方法,其复杂性会减弱监督以及反击网络和内容层威胁的能力。
相比较而言,集中可以使你具备立即实现远程管理多台设备的能力。通过单一的控制界面就可以在全球所有网域建立或修改所有的设置。统一的日志和报告功能使合规审计工作更加方便。最后,你可以使用一套普通的管理程序来管理所有类e的装置。随着企业的成长,这对您随企业成长进一步扩展解决方案的能力来说至关重要。作为一个关注网络安全的IT专业人员,你会面临着大量不断演变的威胁和日益增长的合规需求。但是你不得不在管理这种动态“威胁”和企业的其它要求之间找到平衡点,这些要求包活成本、有限的数据中心空间、可管理性以及日益增长的环境问题等。
威胁
传统的防病毒研究人员与漏洞研究人员之间存在竞争。然而,随着攻击越来越复杂且形式更多样,他们需要一种综合方法来解决结合了这两种学科的威胁研究。
那些依靠OEM技术来充实他们产品的厂商依赖于他们的供应商提供的威胁研究。由于各种威胁的理解遍布于多个厂商,不管他们的专业知识多么丰富,这种交叉学科的知识共享量自然是有限的,这使得理解什么是多模威胁以及如何让各种解决方案最有效的协作来对抗他们变得更加困难。
相反,一个真正整合的UTM解决方案背后的威胁研究则是由一个受过高度专业培训且对各种威胁和对策都具有丰富经验的研究团队共同努力完成的,它由知识共享体系和为突出那些结合多种不同威胁的多模攻击方法而设计的流程,这样就可以更快更准确地监测新威胁并制定适当的对策。
成本
同其它IT领域一样,网络安全管理人员在日益面临同样的成本要求。改进服务的同时,也要降低包括运营成本和资本支出相关的总体拥有成本。
显然,购买更少的系统可以降低初期资本支出,事实上在许多企业。数据中心空间越来越有限,因此在机架上任何可能的缩减都对帮助避免设备扩张十分重要。或许整合网络安全平台最重要的总体拥有成本优势正是在扩展性方面。企业一般很少立即将UTM的各种功能全部开启。更可能的做法是,会开始整合几种安全功能,如防火墙,VPN和IPS,然后考虑在将来添加一些其它的功能。通过一个整合解决方案,而这些功能已经存在,通过简单的订购即可用最小的成本投入获得所有所需添加的新功能。
网络安全整合带来更大的运营成本优势。多厂商、亦或来自单厂商的多设备方案,会导致更大的管理负担。这迫使你的安全人员疲于应付,留给她们更少的时间采取积极主动的措施来支持业务增长。而通过一个整合的方法,不仅使您用于培训、维修、支持和威胁更新的成本更低,而且更加简单快捷,因为您只需处理来自一个厂商的一个管理界面和一套更新设备就可以了。
环保意识是消费者与厂商开展业务时越来越重视的问题。据IDC调查,超过50%的消费者把厂商是否注重环保作为选择供应商的一个考虑因素。这也被高级管理层所重视:几乎80%的管理人员越来越看中绿色IT。