日韩有码亚洲专区|国产探花在线播放|亚洲色图双飞成人|不卡 二区 视频|东京热av网一区|玖玖视频在线播放|AV人人爽人人片|安全无毒成人网站|久久高清免费视频|人人人人人超碰在线

首頁 > 文章中心 > 網(wǎng)絡與安全應急預案

網(wǎng)絡與安全應急預案

前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網(wǎng)絡與安全應急預案范文,相信會為您的寫作帶來幫助,發(fā)現(xiàn)更多的寫作思路和靈感。

網(wǎng)絡與安全應急預案

網(wǎng)絡與安全應急預案范文第1篇

一、總則

(一)編制目的

為提處置網(wǎng)絡與信息安全突發(fā)事件的能力,形成科學、有效、反應迅速的應急工作機制,確保重要計算機信息系統(tǒng)的實體安全、運行安全和數(shù)據(jù)安全,最大程度地預防和減少網(wǎng)絡與信息安全突發(fā)事件及其造成的損害,保障信息資產安全,特制定本預案。

(二)編制依據(jù)

根據(jù)《中華人民共和國計算機信息系統(tǒng)安全保護條例》、公安部《計算機病毒防治管理辦法》,制定本預案。

(三)分類分級

本預案所稱網(wǎng)絡與信息安全突發(fā)事件,是指本系統(tǒng)信息系統(tǒng)突然遭受不可預知外力的破壞、毀損、故障,發(fā)生對國家、社會、公眾造成或者可能造成重大危害,危及公共安全的緊急事件。

1、事件分類

根據(jù)網(wǎng)絡與信息安全突發(fā)事件的性質、機理和發(fā)生過程,網(wǎng)絡與信息安全突發(fā)事件主要分為以下三類:

(1)自然災害。指地震、臺風、雷電、火災、洪水等引起的網(wǎng)絡與信息系統(tǒng)的損壞。

(2)事故災難。指電力中斷、網(wǎng)絡損壞或是軟件、硬件設備故障等引起的網(wǎng)絡與信息系統(tǒng)的損壞。

(3)人為破壞。指人為破壞網(wǎng)絡線路、通信設施,黑客攻擊、病毒攻擊、恐怖襲擊等引起的網(wǎng)絡與信息系統(tǒng)的損壞。

2、事件分級

根據(jù)網(wǎng)絡與信息安全突發(fā)事件的可控性、嚴重程度和影響范圍,縣上分類情況。

(1)i級、ⅱ級。重要網(wǎng)絡與信息系統(tǒng)發(fā)生全局大規(guī)模癱瘓,事態(tài)發(fā)展超出控制能力,需要縣級各部門協(xié)調解決,對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害的信息安全突發(fā)事件。

(2)ⅲ級。某一部分的重要網(wǎng)絡與信息系統(tǒng)癱瘓,對國家安全、社會秩序、經濟建設和公共利益造成一定損害,屬縣內控制之內的信息安全突發(fā)事件。

(3)ⅳ級。重要網(wǎng)絡與信息系統(tǒng)使用效率上受到一定程度的損壞,對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益的信息安全突發(fā)事件。

(四)適用范圍

適用于本系統(tǒng)發(fā)生或可能導致發(fā)生網(wǎng)絡與信息安全突發(fā)事件的應急處置工作。

(五)工作原則

1、居安思危,預防為主。立足安全防護,加強預警,重點保護基礎信息網(wǎng)絡和關系國家安全、經濟命脈、社會穩(wěn)定的重要信息系統(tǒng),從預防、監(jiān)控、應急處理、應急保障和打擊犯罪等環(huán)節(jié),在法律、管理、技術、人才等方面,采取多種措施,充分發(fā)揮各方面的作用,共同構筑網(wǎng)絡與信息安全保障體系。

2、提高素質,快速反應。加強網(wǎng)絡與信息安全科學研究和技術開發(fā),采用先進的監(jiān)測、預測、預警、預防和應急處置技術及設施,充分發(fā)揮專業(yè)人員的作用,在網(wǎng)絡與信息安全突發(fā)事件發(fā)生時,按照快速反應機制,及時獲取充分而準確的信息,跟蹤研判,果斷決策,迅速處置,最大程度地減少危害和影響。

3、以人為本,減少損害。把保障公共利益以及公民、法人和其他組織的合法權益的安全作為首要任務,及時采取措施,最大限度地避免公共財產、信息資產遭受損失。

4、加強管理,分級負責。按照“條塊結合,以條為主”的原則,建立和完善安全責任制及聯(lián)動工作機制。根據(jù)部門職能,各司其職,加強部門間協(xié)調與配合,形成合力,共同履行應急處置工作的管理職責。

5、定期演練,常備不懈。積極參與縣上組織的演練,規(guī)范應急處置措施與操作流程,確保應急預案切實有效,實現(xiàn)網(wǎng)絡與信息安全突發(fā)事件應急處置的科學化、程序化與規(guī)范化。

二、組織指揮機構與職責

(一)組織體系

成立網(wǎng)絡安全工作領導小組,組長局黨委書記、局長擔任,副組長由局分管領導,成員包括:信息全體人員、各通信公司相關負責人。

(二)工作職責

1、研究制訂我中心網(wǎng)絡與信息安全應急處置工作的規(guī)劃、計劃和政策,協(xié)調推進我中心網(wǎng)絡與信息安全應急機制和工作體系建設。

2、發(fā)生i級、ⅱ級、ⅲ級網(wǎng)絡與信息安全突發(fā)事件后,決定啟動本預案,組織應急處置工作。如網(wǎng)絡與信息安全突發(fā)事件屬于i級、ⅱ級的,向縣有關部門通報并協(xié)調縣有關部門配合處理。

3、研究提出網(wǎng)絡與信息安全應急機制建設規(guī)劃,檢查、指導和督促網(wǎng)絡與信息安全應急機制建設。指導督促重要信息系統(tǒng)應急預案的修訂和完善,檢查落實預案執(zhí)行情況。

4、指導應對網(wǎng)絡與信息安全突發(fā)事件的科學研究、預案演習、宣傳培訓,督促應急保障體系建設。

5、及時收集網(wǎng)絡與信息安全突發(fā)事件相關信息,分析重要信息并提出處置建議。對可能演變?yōu)閕級、ⅱ級、ⅲ級的網(wǎng)絡與信息安全突發(fā)事件,應及時向相關領導提出啟動本預案的建議。

6、負責提供技術咨詢、技術支持,參與重要信息的研判、網(wǎng)絡與信息安全突發(fā)事件的調查和總結評估工作,進行應急處置工作。

三、監(jiān)測、預警和先期處置

(一)信息監(jiān)測與報告

1、要進一步完善各重要信息系統(tǒng)網(wǎng)絡與信息安全突發(fā)事件監(jiān)測、預測、預警制度。按照“早發(fā)現(xiàn)、早報告、早處置”的原則,加強對各類網(wǎng)絡與信息安全突發(fā)事件和可能引發(fā)網(wǎng)絡與信息安全突發(fā)事件的有關信息的收集、分析判斷和持續(xù)監(jiān)測。當發(fā)生網(wǎng)絡與信息安全突發(fā)事件時,在按規(guī)定向有關部門報告的同時,按緊急信息報送的規(guī)定及時向領導匯報。初次報告最遲不得超過4小時,較大、重大和特別重大的網(wǎng)絡與信息安全突發(fā)事件實行態(tài)勢進程報告和日報告制度。報告內容主要包括信息來源、影響范圍、事件性質、事件發(fā)展趨勢和采取的措施等。

2、重要信息系統(tǒng)管理人員應確立2個以上的即時聯(lián)系方式,避免因信息網(wǎng)絡突發(fā)事件發(fā)生后,必要的信息通報與指揮協(xié)調通信渠道中斷。

3、及時上報相關網(wǎng)絡不安全行為:

(1)惡意人士利用本系統(tǒng)網(wǎng)絡從事違法犯罪活動的情況。

(2)網(wǎng)絡或信息系統(tǒng)通信和資源使用異常,網(wǎng)絡和信息系統(tǒng)癱瘓、應用服務中斷或數(shù)據(jù)篡改、丟失等情況。

(3)網(wǎng)絡恐怖活動的嫌疑情況和預警信息。

(4)網(wǎng)絡安全狀況、安全形勢分析預測等信息。

(5)其他影響網(wǎng)絡與信息安全的信息。

(二)預警處理與預警

1、對于可能發(fā)生或已經發(fā)生的網(wǎng)絡與信息安全突發(fā)事件,系統(tǒng)管理員應立即采取措施控制事態(tài),請求相關職能部門,協(xié)作開展風險評估工作,并在2小時內進行風險評估,判定事件等級并預警。必要時應啟動相應的預案,同時向信息安全領導小組匯報。

2、領導小組接到匯報后應立即組織現(xiàn)場救援,查明事件狀態(tài)及原因,技術人員應及時對信息進行技術分析、研判,根據(jù)問題的性質、危害程度,提出安全警報級別。

(三)先期處置

1、當發(fā)生網(wǎng)絡與信息安全突發(fā)事件時,及時請技術人員做好先期應急處置工作并立即采取措施控制事態(tài),必要時采用斷網(wǎng)、關閉服務器等方式防止事態(tài)進一步擴大,同時向上級信息安全領導小組通報。

2、信息安全領導小組在接到網(wǎng)絡與信息安全突發(fā)事件發(fā)生或可能發(fā)生的信息后,應加強與有關方面的聯(lián)系,掌握最新發(fā)展態(tài)勢。對有可能演變?yōu)棰<壘W(wǎng)絡與信息安全突發(fā)事件,技術人員處置工作提出建議方案,并作好啟動本預案的各項準備工作。信息安全領導小組根據(jù)網(wǎng)絡與信息安全突發(fā)事件發(fā)展態(tài)勢,視情況決定現(xiàn)場指導、組織設備廠商或者系統(tǒng)開發(fā)商應急支援力量,做好應急處置工作。對有可能演變?yōu)棰⒓壔騣級的網(wǎng)絡與信息安全突發(fā)事件,要根據(jù)縣有關部門的要求,上報縣政府有關部門,趕赴現(xiàn)場指揮、組織應急支援力量,積極做好應急處置工作。

四、應急處置

(一)應急指揮

1、本預案啟動后,領導小組要迅速建立與現(xiàn)場通訊聯(lián)系。抓緊收集相關信息,掌握現(xiàn)場處置工作狀態(tài),分析事件發(fā)展趨勢,研究提出處置方案,調集和配置應急處置所需要的人、財、物等資源,統(tǒng)一指揮網(wǎng)絡與信息安全應急處置工作。

2、需要成立現(xiàn)場指揮部的,立即在現(xiàn)場開設指揮部,并提供現(xiàn)場指揮運作的相關保障?,F(xiàn)場指揮部要根據(jù)事件性質迅速組建各類應急工作組,開展應急處置工作。

(二)應急支援

本預案啟動后,領導小組可根據(jù)事態(tài)的發(fā)展和處置工作需要,及時申請增派專家小組和應急支援單位,調動必需的物資、設備,支援應急工作。參加現(xiàn)場處置工作的有關人員要在現(xiàn)場指揮部統(tǒng)一指揮下,協(xié)助開展處置行動。

(三)信息處理

現(xiàn)場信息收集、分析和上報。技術人員應對事件進行動態(tài)監(jiān)測、評估,及時將事件的性質、危害程度和損失情況及處置工作等情況及時報領導小組,不得隱瞞、緩報、謊報。符合緊急信息報送規(guī)定的,屬于i級、ⅱ級信息安全事件的,同時報縣委、縣政府相關網(wǎng)絡與信息安全部門。

(四)擴大應急

經應急處置后,事態(tài)難以控制或有擴大發(fā)展趨勢時,應實施擴大應急行動。要迅速召開信息安全工作領導小組會議,根據(jù)事態(tài)情況,研究采取有利于控制事態(tài)的非常措施,并向縣政府有關部門請求支援。

(五)應急結束

網(wǎng)絡與信息安全突發(fā)事件經應急處置后,得到有效控制,將各監(jiān)測統(tǒng)計數(shù)據(jù)報信息安全工作領導小組,提出應急結束的建議,經領導批準后實施。

五、相關網(wǎng)絡安全處置流程

(一)攻擊、篡改類故障

指網(wǎng)站系統(tǒng)遭到網(wǎng)絡攻擊不能正常運作,或出現(xiàn)非法信息、頁面被篡改。現(xiàn)網(wǎng)站出現(xiàn)非法信息或頁面被篡改,要第一時間請求相關職能部門取證并對其進行刪除,恢復相關信息及頁面,同時報告領導,必要時可請求對網(wǎng)站服務器進行關閉,待檢測無故障后再開啟服務。

(二)病毒木馬類故障

指網(wǎng)站服務器感染病毒木馬,存在安全隱患。

1)對服務器殺毒安全軟件進行系統(tǒng)升級,并進行病毒木馬掃描,封堵系統(tǒng)漏洞。

2)發(fā)現(xiàn)服務器感染病毒木馬,要立即對其進行查殺,報告領導,根據(jù)具體情況,酌情上報。

3)由于病毒木馬入侵服務器造成系統(tǒng)崩潰的,要第一時間報告領導,并聯(lián)系相關單位進行數(shù)據(jù)恢復。

(三)突發(fā)性斷網(wǎng)

指突然性的內部網(wǎng)絡中某個網(wǎng)絡段、節(jié)點或是整個網(wǎng)絡業(yè)務中斷。

1)查看網(wǎng)絡中斷現(xiàn)象,判定中斷原因。若不能及時恢復,應當開通備用設備和線路。

2)若是設備物理故障,聯(lián)系相關廠商進行處理。

(四)數(shù)據(jù)安全與恢復

1.發(fā)生業(yè)務數(shù)據(jù)損壞時,運維人員應及時報告領導,檢查、備份系統(tǒng)當前數(shù)據(jù)。

2.強化數(shù)據(jù)備份,若備份數(shù)據(jù)損壞,則調用異地光盤備份數(shù)據(jù)。

3.數(shù)據(jù)損壞事件較嚴重無法保證正常工作的,經部門領導同意,及時通知各部門以手工方式開展工作。

4.中心應待數(shù)據(jù)系統(tǒng)恢復后,檢查基礎數(shù)據(jù)的完整性;重新備份數(shù)據(jù),并寫出故障分析報告。

(五)有害信息大范圍傳播

系統(tǒng)內發(fā)生對互聯(lián)網(wǎng)電子公告服務、電子郵件、短信息等網(wǎng)上服務中大量出現(xiàn)危害國家安全、影響社會穩(wěn)定的有害、敏感信息等情況進行分析研判,報經縣委、縣政府分管領導批準后啟動預案;或根據(jù)上進部門要求對網(wǎng)上特定有害、敏感信息及時上報,由上級職能部門采取封堵控制措施,按照市上職能部門要求統(tǒng)一部署啟動預案。

(六)惡意炒作社會熱點、敏感問題

本系統(tǒng)互聯(lián)網(wǎng)網(wǎng)站、電子公告服務中出現(xiàn)利用社會熱點、敏感問題集中、連續(xù)、反復消息,制造輿論焦點,夸大、捏造、歪曲事實,煽動網(wǎng)民與政府對立、對黨對社會主義制度不滿情緒,形成網(wǎng)上熱點問題惡意炒作事件時,啟動預案。

(七)敏感時期和重要活動、會議期間本地互聯(lián)網(wǎng)遭到網(wǎng)絡攻擊

敏感時期和重要活動、會議期間,本系統(tǒng)互聯(lián)網(wǎng)遭受網(wǎng)絡攻擊時,啟動預案。要加強值班備勤,提高警惕,密切注意本系統(tǒng)網(wǎng)上動態(tài)。收到信息后,及時報警,要迅速趕赴案(事)發(fā)網(wǎng)站,指導案(事)件單位采取應急處置措施,同時收集、固定網(wǎng)絡攻擊線索,請求縣上技術力量,分析研判,提出技術解決方案,做好現(xiàn)場調查和處置工作記錄,協(xié)助網(wǎng)站恢復正常運行并做好防范工作。

六、后期處置

(一)善后處置

在應急處置工作結束后,要迅速采取措施,抓緊組織搶修受損的基礎設施,減少損失,盡快恢復正常工作,統(tǒng)計各種數(shù)據(jù),查明原因,對事件造成的損失和影響以及恢復重建能力進行分析評估,認真制定恢復重建計劃,迅速組織實施。

(二)調查和評估

在應急處置工作結束后,信息安全工作領導小組應立即組織有關人員和專家組成事件調查組,對事件發(fā)生及其處置過程進行全面的調查,查清事件發(fā)生的原因及財產損失狀況和總結經驗教訓,寫出調查評估報告。

七、應急保障

(一)通信與信息保障

領導小組各成員應保證電話24小時開機,以確保發(fā)生信息安全事故時能及時聯(lián)系到位。

(二)應急裝備保障

各重要信息系統(tǒng)在建設系統(tǒng)時應事先預留出一定的應急設備,做好信息網(wǎng)絡硬件、軟件、應急救援設備等應急物資儲備工作。在網(wǎng)絡與信息安全突發(fā)事件發(fā)生時,由領導小組負責統(tǒng)一調用。

(三)應急隊伍保障

按照一專多能的要求建立網(wǎng)絡與信息安全應急保障隊伍。選擇若干經國家有關部門資質認可的,具有管理規(guī)范、服務能力較強的企業(yè)作為我縣網(wǎng)絡與信息安全的社會應急支援單位,提供技術支持與服務;必要時能夠有效調動機關團體、企事業(yè)單位等的保障力量,進行技術支援。

(四)交通運輸保障

應確定網(wǎng)絡與信息安全突發(fā)事件應急交通工具,確保應急期間人員、物資、信息傳遞的需要,并根據(jù)應急處置工作需要,由領導小組統(tǒng)一調配。

(五)經費保障

網(wǎng)絡與信息系統(tǒng)突發(fā)公共事件應急處置資金,應列入年度工作經費預算,切實予以保障。

八、工作要求

(一)高度重視?;ヂ?lián)網(wǎng)信息安全突發(fā)事件應急處置工作事關國家安全、社會政治穩(wěn)定和經濟發(fā)展,要切實增強政治責任感和敏感性,建立應急處置的快速反應機制。

網(wǎng)絡與安全應急預案范文第2篇

關鍵詞 二次系統(tǒng);網(wǎng)絡;安全防護;預案

中圖分類號TP39 文獻標識碼A 文章編號 1674-6708(2010)33-0228-02

Region Scheduling Data Network Security Assessment and Emergency System

CAO Jianfeng

AbstractSecondary power system in accordance with the national security of the relevant requirements of the Fuzhou region of the second grid system to assess network security, in view of the Fuzhou region of the second grid system issues of network security defense research, practice, and to identify areas of Fuzhou, the second grid weak point of the safety of the system, and scientific solutions. For the safety assessment report to study the formulation of security policy, the implementation of pilot programs and practice, and then test it again to build and improve the regional power network security defense system to system, and summed up the defense system the formation of the standard model.

KeyWordSecondary system;networking;security

0 引言

電力監(jiān)控系統(tǒng)及調度數(shù)據(jù)網(wǎng)作為電力系統(tǒng)的重要基礎設施,不僅與電力系統(tǒng)生產、經營和服務相關,而且與電網(wǎng)調度、與控制系統(tǒng)的安全運行緊密關聯(lián),是電力系統(tǒng)安全的重要組成部分。電力生產直接關系到國計民生,其安全問題一直是國家有關部門關注的重點之一。

隨著通信技術和網(wǎng)絡技術的發(fā)展,接入電力調度數(shù)據(jù)網(wǎng)的電力控制系統(tǒng)越來越多。電力系統(tǒng)一次設備的改善,其可控性已滿足閉環(huán)的要求。隨著變電集控所模式的建立、變電站減人增效,大量采用遠方控制,這對電力控制系統(tǒng)和數(shù)據(jù)網(wǎng)絡的安全性、可靠性、實時性提出了新的嚴峻挑戰(zhàn)。而另一方面,Internet技術和因特網(wǎng)已得到廣泛使用,使得病毒和黑客也日益猖獗。目前有一些調度中心、發(fā)電廠、變電站在規(guī)劃、設計、建設控制系統(tǒng)和數(shù)據(jù)網(wǎng)絡時,對網(wǎng)絡安全問題重視不夠,構成了對電網(wǎng)安全運行的嚴重隱患。除此之外,還存在黑客在調度數(shù)據(jù)網(wǎng)中采用“搭接”的手段對傳輸?shù)碾娏刂菩畔⑦M行“竊聽”和“篡改”,進而對電力一次設備進行非法破壞性操作的威脅。因此電力監(jiān)控系統(tǒng)和數(shù)據(jù)網(wǎng)絡系統(tǒng)的安全性和可靠性已成為一個非常緊迫的問題。

1福州地區(qū)電網(wǎng)二次系統(tǒng)網(wǎng)絡安全評估概述

1.1 概況

福州地調二次系統(tǒng)安全評估包括:二次系統(tǒng)資產評估、網(wǎng)絡與業(yè)務構架評估、節(jié)點間通信關系分析、二次系統(tǒng)威脅評估、現(xiàn)有防護措施評估、主機安全性評估、網(wǎng)絡系統(tǒng)評估、安全管理評估、業(yè)務系統(tǒng)安全評估、二次系統(tǒng)風險計算和分析、安全建議等評估內容,評估之后針對系統(tǒng)的薄弱點進行安全加固,并制定《福州局電力調度自動化系統(tǒng)應急預案體系》,提高調度自動化系統(tǒng)運行的可靠性,安全性,有效預防和正確、快速處置電力調度自動化系統(tǒng)癱瘓事件,不斷提高福州電網(wǎng)預防和控制調度自動化事件的能力,最大限度地減少其影響和損失,保障電網(wǎng)的安全運行。安全評估的實施基本流程如圖1所示。

1.2 網(wǎng)絡安全評估的過程

1.2.1資產調查

資產調查作為信息收集的一個關鍵步驟,是開始安全評估工作的第一步,也是安全加固工作的基礎,其主要目的是準確全面的獲得被評估系統(tǒng)的信息資產清單。

因此,在進行評估項目實施時,我們很重視資產調查的過程和方法,以期收集到準確、全面的信息資產清單。對于每一個資產來說,都需要比較準確的收集各項屬性,因此我們計劃整個資產調查過程如下,以確保我們的資產調查目標的實現(xiàn)。

1.2.2采用了正向測試與逆向滲透相結合的漏洞深度檢測方法

在本項目中,安全掃描主要是通過評估工具以本地掃描的方式對評估范圍內的系統(tǒng)和網(wǎng)絡進行安全掃描,從內網(wǎng)和外網(wǎng)兩個角度來查找網(wǎng)絡結構、網(wǎng)絡設備、服務器主機、數(shù)據(jù)和用戶賬號/口令等安全對象目標存在的安全風險、漏洞和威脅。應用正向測試與逆向滲透相結合的漏洞深度檢測方法,對電力二次系統(tǒng)主機信息安全進行分析。

1.2.3采用了遠程漏洞掃描與本地主機自動化腳本檢測相結合的脆弱性獲取方法

滲透測試主要依據(jù)安全專家已經掌握的安全漏洞,模擬黑客的攻擊方法對系統(tǒng)和網(wǎng)絡進行非破壞性質的攻擊性測試。所有的測試將在授權和監(jiān)督下進行。滲透測試和工具掃描可以很好的互相補充。工具掃描具有很好的效率和速度,但是存在一定的誤報率,不能發(fā)現(xiàn)高層次、復雜的安全問題;滲透測試需要投入的人力資源較大、對測試者的專業(yè)技能要求很高(滲透測試報告的價值直接依賴于測試者的專業(yè)機能),但是非常準確,可以發(fā)現(xiàn)邏輯性更強、更深層次的弱點。

1.2.險計算和分析

信息安全風險評估的風險計算部分主要以業(yè)務系統(tǒng)作為風險計算和分析的對象,以福州電業(yè)局本部為例,本次對福州電業(yè)局SCADA系統(tǒng)、電能量采集系統(tǒng)、OMS系統(tǒng)和DMIS網(wǎng)站共4個業(yè)務系統(tǒng)進行了評估和測試,各個業(yè)務系統(tǒng)的信息資產價值、威脅發(fā)生可能性和脆弱性嚴重程度的進行賦值,并通過風險計算,得出風險計算結果,確定各個系統(tǒng)的危險程度,找到業(yè)務系統(tǒng)的安全薄弱點。

1.2.5安全建議

根據(jù)計算出來的安全結果,通過管理和技術等兩方面來加強網(wǎng)絡設備和安全設備的安全性,對訪問重要設備的用戶應遵循一定規(guī)章制度,對網(wǎng)絡配置的更改、權限的分配要及時進行記錄備份歸檔。

對重要業(yè)務系統(tǒng)和服務器進行定期的漏洞病毒掃描,對掃描結果進行分析記錄并歸檔。對新系統(tǒng)上線前應進行掃描和加固,對掃描的日志及時進行安全審計并歸檔。

對網(wǎng)絡運行日志、操作系統(tǒng)運行日志、數(shù)據(jù)庫運行日志、業(yè)務系統(tǒng)運行日志進行定期的安全審計并提交安全審計記錄和報告,對報告中的非法行為應及時報告并處理。

對于網(wǎng)絡設備和安全設備的配置日志應另存儲在日志服務器中,而非存儲在本地路由器或是交換機上,并定期的進行備份歸檔。對于日志的種類應當包括所有用戶對網(wǎng)絡設備和安全設備的查看、更改等。

本文為全文原貌 未安裝PDF瀏覽器用戶請先下載安裝 原版全文

2地區(qū)電網(wǎng)自動化系統(tǒng)整體應急預案體系建設

2.1應急預案體系的出現(xiàn)

現(xiàn)階段地區(qū)調度自動化各系統(tǒng)聯(lián)系緊密,單個系統(tǒng)的故障將連鎖影響多個其他系統(tǒng)運行,電力調度數(shù)據(jù)網(wǎng)建設向縣調及110kV變電站延伸,接入系統(tǒng)種類日趨復雜,二次安全防護木桶效應日趨明顯。由于系統(tǒng)風險主要來自于病毒及相關聯(lián)系統(tǒng)的故障,故障類型復雜并存在觸發(fā)或并況,應急預案的思路逐步擺脫了自動化單個系統(tǒng)預案的思路,慢慢向以自動化二次整體應急預案體系進行轉變。該思路面對系統(tǒng)出現(xiàn)嚴重故障時,整體地考慮恢復手段及措施,隔離故障區(qū)域,屏蔽受影響系統(tǒng)的部分功能,將日常人工或自動備份的硬件及軟件快速導入故障設備,恢復系統(tǒng)。在日常備份及演練過程中,綜合考慮各系統(tǒng)間的互補能力和約束條件,并切合地調實際,高效率低成本地實現(xiàn)該預案體系。該體系重視系統(tǒng)整體恢復的效率和日常投入成本的二維標準,兼收并蓄各種技術手段和管理手段的優(yōu)勢。

2.2 應急預案體系的特點

該預案體系適應自動化系統(tǒng)日益聯(lián)系緊密的特點,擺脫之前針對某一系統(tǒng)制定預案的思路,采用“整體考慮,互為備用,分散管理,集中恢復”總體思路,避免出現(xiàn)系統(tǒng)孤島,綜合考慮,兼顧各個系統(tǒng)及全面事故預想,具有兼容性強,各子系統(tǒng)預案操作性強,入門要求低,恢復手段有效快速,投資成本低,日常維護工作量少,實用化推廣價值高的特點。

預案體系總體框架圖各子預案關聯(lián)關系圖

2.3 預案體系各個子預案之間的關系

2.3.1共存關系

各預案體系間存在互相引用,互為補充關系。簡化了對預案編寫的復雜程度,將復雜的系統(tǒng)問題轉化成為多個專項問題來解決。

集控系統(tǒng)資源成為EMS預案中的備用設備,將整體自動化系統(tǒng)一體化考慮,互為備用,充分利用資源,降低預案成本。

2.3.2互斥關系

預案體系中的電源子預案和其他預案間存在互斥關系,當涉及到整體電源異常時,就要考慮犧牲小系統(tǒng),保全大系統(tǒng)的整體

3 結論

本項目對地區(qū)電網(wǎng)二次系統(tǒng)網(wǎng)絡安全防御體系開展了專題研究與實踐,研究結果有效提高了地區(qū)電網(wǎng)二次系統(tǒng)網(wǎng)絡的安全防御能力,對網(wǎng)省調度中心乃地市電業(yè)局的二次系統(tǒng)安全建設都起到了重要的指導意義。項目根據(jù)研究結果構建了調度自動化應急預案體系以及與之相配套開發(fā)的快速備份恢復系統(tǒng),投資少,效益高,為電網(wǎng)的安全可靠運行提供堅強的技術支撐。該項目的開展促進了調度中心對現(xiàn)有二次系統(tǒng)安全現(xiàn)狀和存在的各種安全風險有了深入的了解 ,確保調度中心對二次系統(tǒng)中存在的各種安全風險采取相應的網(wǎng)絡安全手段和部署選用必要的安全產品 ,對今后全省乃至全國地區(qū)電網(wǎng)二次系統(tǒng)網(wǎng)絡安全建設具有重要的指導意義。

參考文獻

[1]張王俊,唐躍中,顧立新.上海電網(wǎng)調度二次系統(tǒng)安全防護策略分析.電網(wǎng)技術,2004(18).

[2]王治華.安全運營中心及其在調度中心二次系統(tǒng)中的應用.電力系統(tǒng)自動化,2007(22).

[3]陳文斌.電力二次系統(tǒng)網(wǎng)絡與信息安全技術研究.電工技術,2008(11).

[4]民,辛耀中,向力,盧長燕,鄒國輝,彭清卿.調度自動化系統(tǒng)及數(shù)據(jù)網(wǎng)絡的安全防護.電力系統(tǒng)自動化,2001(21).

[5]葛?;?,盧瀟,周振宇.網(wǎng)絡安全管理平臺中的數(shù)據(jù)融合技術 .電力系統(tǒng)自動化,2004(24).

[6]胡炎,辛耀中.韓英鐸 二次系統(tǒng)安全體系結構化設計方法.電工技術,2003(21).

[7]程碧祥,電力調度自動化系統(tǒng)中物理隔離技術的研究與應用.電工技術,2008(1).

網(wǎng)絡與安全應急預案范文第3篇

關鍵詞 數(shù)字檔案 網(wǎng)絡化 安全技術

中圖分類號:G27 文獻標識碼:A

1網(wǎng)絡級安全

是指支撐系統(tǒng)運行的物理設備的安全問題,包括網(wǎng)絡基礎建設如網(wǎng)絡布線、網(wǎng)絡聯(lián)接、局域網(wǎng)和廣域網(wǎng)環(huán)境的構建、設備的選型及其各個環(huán)節(jié)安全策略的考慮。往往會根據(jù)需要采用適當?shù)姆阑饓υO備及網(wǎng)絡管理軟件來確保局域網(wǎng)的內外用戶的訪問權限和網(wǎng)絡上數(shù)據(jù)包的檢測與過濾;選用可靠的硬件安全設備保證整個系統(tǒng)的穩(wěn)定運行,如雙機熱備份、磁盤陣列等設備的采用來保證一臺服務器出現(xiàn)故障而不會導致整個系統(tǒng)的癱瘓問題,等等。網(wǎng)絡級安全策略是整個系統(tǒng)得以安全運行的基本保障,這是需要在系統(tǒng)規(guī)劃階段嚴格把關的重要內容之一。

2數(shù)據(jù)級安全

主要是指涉及到系統(tǒng)存貯的檔案數(shù)據(jù)的安全問題,包括操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)、檔案數(shù)據(jù)存貯、數(shù)據(jù)備份、數(shù)據(jù)格式的轉換以及各類電子文件的保管和異地存貯策略等,以防止數(shù)據(jù)版本的更新、數(shù)據(jù)格式的轉換、硬件設備的意外損壞、存貯介質的老化、失效、自然災害等造成的數(shù)據(jù)丟失、數(shù)據(jù)損壞甚至是計算機系統(tǒng)的破壞和癱瘓。操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)的安全問題雖說主要是取決于軟件供應商所開發(fā)的商品化軟件的穩(wěn)定性和安全的保障問題,但對于建立網(wǎng)絡化檔案管理信息系統(tǒng),首要考慮的是選擇什么樣的操作系統(tǒng)來確保應用系統(tǒng)的安裝和運行,目前主流的操作系統(tǒng)有Unix、Windows和Linix,他們各自有其優(yōu)越性,安全問題也各有特點,關鍵是如何選擇滿足用戶實際需求的操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)。當然考慮檔案元數(shù)據(jù)的存放規(guī)則和保管策略也是本階段非常重要的問題之一,如數(shù)據(jù)庫的分布式或集中式存放模式、數(shù)據(jù)的異地備份、電子數(shù)據(jù)格式的定期升級和保存介質的更換等,需要一定的保管制度來約束。這些都是在系統(tǒng)設計和具體實現(xiàn)的過程中需要綜合考慮的關鍵因素,也是檔案應用系統(tǒng)能夠安全運行的根本保障。

3應用級安全

是指檔案管理信息系統(tǒng)在實際應用操作的過程中應考慮的基本問題,主要取決于檔案部門所采用的應用系統(tǒng)的用戶模型的定義模型和使用規(guī)則。一般情況下,檔案管理信息系統(tǒng)的用戶模型分多個層次、多個角色、多種功能或多種形式混合使用,來分別定義用戶權限。系統(tǒng)常常按功能權限劃分為系統(tǒng)管理、數(shù)據(jù)操作和數(shù)據(jù)瀏覽等3大類用戶:每類用戶角色的定義可以按照各業(yè)務職能的實際需求,對其操作權限和操作功能進行定義,如單位領導、部門領導、普通業(yè)務員等。但不論采用哪種用戶模型,要求應用級的安全至少包括兩項功能,一是對系統(tǒng)中各個功能模塊的操作權限的定義,另一個是對系統(tǒng)數(shù)據(jù)的分層管理和操作權限的定義。比如,兩個不同的用戶可以操作同一個功能模塊,但所能看到的數(shù)據(jù)只能是本用戶所在單位的數(shù)據(jù),而不應看到另一個用戶所在單位的數(shù)據(jù),這是網(wǎng)絡版檔案管理信息系統(tǒng)的基本操作需求;再如上級領導能夠看到下級人員所操作的數(shù)據(jù),而下級人員則無權看到上級領導權限范圍內的數(shù)據(jù)。

4網(wǎng)絡基礎環(huán)境的安全技術方案

網(wǎng)絡基礎環(huán)境的安全建設是防止系統(tǒng)外部非法用戶和不安全數(shù)據(jù)包侵犯的主要措施,常常采取的主要方法是物理隔離、應用防火墻以及身份認證等安全技術。防火墻技術是實現(xiàn)內外網(wǎng)的隔離與訪問控制的最基本、最流行、最經濟的、也是很有效的措施之一,這里以防火墻為例來討論數(shù)字檔案的網(wǎng)絡基礎環(huán)境的安全解決方案。

4.1防火墻安全解決方案

防火墻是多個網(wǎng)絡之間的安全隔離網(wǎng),其基本原理是設置安全策略,控制(允許、拒絕、檢測)出入網(wǎng)絡的數(shù)據(jù)包,它本身具有較強的抗攻擊能力,可以實現(xiàn)以下幾種安全功能:一是限制未被授權的用戶進入內部網(wǎng)絡,過濾掉不安全的數(shù)據(jù)包;二是防止入侵者接近本系統(tǒng)的防御設施;三是限定內部網(wǎng)絡用戶訪問特殊站點;四是為監(jiān)視Internet安全提供方便。清華大學檔案館防火墻安全運行結構采用了三臺對外提供服務利用的服務器,都部署在非軍事管轄區(qū)(DMZ區(qū)),服務器通過特定的端口對外提供服務,如Web服務的8085端口,數(shù)據(jù)服務的1528等,避免了外界用戶對服務器其他端口訪問的可能性。如果少數(shù)的檔案室需要數(shù)據(jù)服務器特別指定用戶,可以采用防火墻用戶認證及用戶規(guī)則來限制,這樣除了經過已認證的用戶外,所有本局域網(wǎng)以外的用戶在訪問內部網(wǎng)絡時都需要通過防火墻進行過濾和篩選,具體使用時可以通過對客戶端IP地址或者網(wǎng)卡的MAC地址進行判斷和識別,以及通過對可疑數(shù)據(jù)包的檢測進行過濾,以保證整個網(wǎng)絡系統(tǒng)的安全運行。

這種鏈接方式是采用了防火墻的路由模式來實現(xiàn)的。檔案館內部的辦公PC統(tǒng)一使用內部定義的網(wǎng)址如192.168.X.X,為私有IP,通過防火墻的NAT功能訪問互聯(lián)網(wǎng),保證了安全性。外界不能直接訪問到檔案館內部的PC,減少被攻擊的可能性;提高了可管理性,所有PC都可以實現(xiàn)MAC地址綁定,可以針對需要控制內部用戶的上網(wǎng)時段和訪問內容。

4.2網(wǎng)絡安全管理的人文策略

硬件設備和網(wǎng)絡管理軟件是保證網(wǎng)絡安全運行的基本手段,同樣加強網(wǎng)絡的安全管理,采取科學有序的管理策略也是非常重要的人為因素,往往諸多的不安全因素恰恰反映在組織管理和防范不當?shù)确矫?,因此必須引起足夠的重視。系統(tǒng)管理員采用雙人負責制和任期有限的基本原則,防止人員流動或缺崗造成損失,避免職位哦匣蠐捎謔奔涔長。

網(wǎng)絡與安全應急預案范文第4篇

關鍵詞:計算機;網(wǎng)絡安全;技術;措施

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2012) 07-0000-02

隨著計算機網(wǎng)絡技術的飛速發(fā)展,計算機網(wǎng)絡已經深入到社會生活的各個方面。計算機網(wǎng)絡促進了社會經濟的發(fā)展,給人們的生活、工作、學生帶來極大便利的同進也面臨著嚴重的安全問題。現(xiàn)綜合考慮計算機網(wǎng)絡安全中的人、管理和技術三要素,分別介紹和分析應對計算機網(wǎng)絡安全管理的主要技術、方法和措施:

一、物理安全

企業(yè)網(wǎng)絡安全中,人們必須首先關心的是網(wǎng)絡和主機的物理安全。物理安全主要包括環(huán)境安全、設備安全和介質安全三個方面。

環(huán)境因素主要包括:地理位置、電力供應系統(tǒng)、電磁輻射與屏蔽、無線網(wǎng)絡環(huán)境、區(qū)域保護等應對其他災害。比如服務器要保證合適的環(huán)境溫度,過高的溫度將會影響CPU和存儲系統(tǒng)的工作,而過低的溫度將會對電磁設備產生影響;濕度也是一樣,過高易引起短路,過低則易引起靜電。設備安全主要指網(wǎng)絡物理實體做到防范各種自然災害,如防雷、防火等,物理實體能夠抵抗各種物理臨近攻擊;比如防雷系統(tǒng)不僅要考慮建筑物防雷、還必須考慮計算機和其他弱電耐壓設備的防雷。介質安全包括存儲數(shù)據(jù)的安全及存儲介質本身的安全??偟膩碚f,物理安全所要面對的威脅包括地震、水災、火災、雷擊等自然災害,以及盜竊、通信干擾、信號注入等人為破壞等。

解決物理安全的方法很多,只要依據(jù)相關的標準,同時管理人員素質等。利用物理手段保證訪問的控制的方式很多,比如可以設置物理屏障。物理屏障可以是墻、門、窗、鎖柜等,也可是警衛(wèi)、警報器、監(jiān)視器和熱敏探測器,或使用身份識別卡、智能身份識別卡,硬件令牌、生物識別技術等進行身份驗證,或者幾種方式聯(lián)合使用。一般而言,對一個安全要求較高的主機來說,至少需要布置三層不同的物理屏障。

二、安全隔離

在計算機網(wǎng)絡安全管理中,隔離是最有效的一種管理方法。目前為止,有采用完全獨立的設備、存儲和線路來訪問不同的網(wǎng)絡,做到完全的物理隔離;有通過硬件控制獨立存儲和分時共享設備與線路來實現(xiàn)對不同網(wǎng)絡的訪問的硬件卡隔離;利用轉播系統(tǒng)分時復制文件的途徑實現(xiàn)數(shù)據(jù)轉播隔離;利用單刀雙擲開關,通過內外部網(wǎng)絡分時訪問臨時緩存器來完成數(shù)據(jù)交換的空氣開關隔離;利用專用通信硬件和專有交換協(xié)議等安全機制來實現(xiàn)的安全通道隔離;還有物理隔離,其目的就是實現(xiàn)內外網(wǎng)信息的隔離。物理隔離的實現(xiàn)方案通常包括客戶端選擇設備和網(wǎng)絡選擇器,用戶通過開關設備或通過鍵盤來控制客戶端選擇不同的存儲介質。也可以設置訪問控制來實現(xiàn)隔離,訪問控制主要是通過防火墻,交換機或路由器的使用來實現(xiàn)。防火墻是實現(xiàn)網(wǎng)絡安全最基本、最經濟、最有效的安全措施之一,通過制定嚴格的安全策略,防火墻可以對內外網(wǎng)絡或內部網(wǎng)絡不同信任域之間進行隔離。防火墻提供的NAT功能,也可以起到網(wǎng)段隔離的作用。根據(jù)處理數(shù)據(jù)的方式,防火墻通常可分為主機防火墻、包過濾防火墻、電路層防火墻、應用防火墻,狀態(tài)檢測防火墻等幾類。

三、加密技術

數(shù)據(jù)加密過程就是通過加密系統(tǒng)把原始的數(shù)字數(shù)據(jù)(明文),按照加密算法變換成與明文完全不同的數(shù)字數(shù)據(jù)(密文)的過程。利用數(shù)據(jù)加密技術,對網(wǎng)絡信道中傳輸?shù)母黝愋畔⑦M行加密處理,以確保信息的安全性。目前加密通道可以建立在數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸層甚至應用層。而加密體制分為傳統(tǒng)的密碼體制、對稱密鑰加密體制、非對稱密鑰加密體制。傳統(tǒng)的密碼體制包括以隱寫術而熟知的古典加密、以密碼本為代表的代替密碼及換位密碼、轉輪密碼四種;基于密碼算法的數(shù)據(jù)加密技術是所有網(wǎng)絡上的通信安全所依賴的基本技術。目前流行的一些對稱密鑰加密算法包括:DES、3-DES、AES、IDEA、BlowFish CAST、RC系列算法。非對稱密鑰加密算法包括RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamal D_H等。加密算法以及密鑰的管理是加密技術的關鍵所在, 數(shù)據(jù)接收者中有輸入對應的密鑰才能讀出已經加密的數(shù)據(jù)信息。對網(wǎng)絡數(shù)據(jù)加密主要有鏈路加密、節(jié)點對節(jié)點加密和端對端加密三種實現(xiàn)方式。

四、入侵檢測與入侵保護

入侵監(jiān)測技術即通過在計算機網(wǎng)絡或計算機系統(tǒng)的關鍵點采集信息進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。目前入侵檢測技術分為基于特征入侵檢測與基于異常情況的入侵檢測兩種類型。該技術發(fā)展到現(xiàn)在,已出現(xiàn)過許多檢測方法,從最初的模式匹配和審計方法,到基于統(tǒng)計和專家系統(tǒng)、原型系統(tǒng)的方法,基于移動技術的檢測方法,其次,IDS的整體構架從單一布局到分布式、多系統(tǒng)方向發(fā)展。IDS的應用非常普及,但其缺陷也越來越明顯,比如誤報、漏報,出現(xiàn)危害時不能直接將其阻斷,被動性太強,檢測速度延遲,漏報。因此,IDS可做進一步的改進,比如對IDS使用更先進的計算部件,對IDS更換高級網(wǎng)卡,將IDS整合在防火墻中,或在分析單元采用更高級的人工智能技術等。

入侵保護系統(tǒng)(IPS)相比IDS不僅增加了主動阻斷的功能,而且在性能和數(shù)據(jù)包的分析能力方面都有了很大的提高。IPS的一個亮點是引入弱點分析技術,即通過分析系統(tǒng)漏洞、收集和分析 攻擊代碼或壖蟲代碼、描述攻擊特征或缺陷特征,使IPS能夠主動保護脆弱系統(tǒng)。

同時IPS傾向于提供主動性的防護,能預先對入侵活動和攻擊性網(wǎng)絡流量進行攔截。

如果對攻擊者采用更為主動的措施的話,那不得不提一下蜜罐系統(tǒng)。蜜罐系統(tǒng)的重要功能是對系統(tǒng)中所有操作和行為進行監(jiān)視和記錄。借助偽裝的手段,使攻擊者進入目標系統(tǒng)后仍不知道自己的行為已經處于系統(tǒng)監(jiān)視之下。一般通常采用欺騙模式與弱化系統(tǒng)兩種配置方法。鑒于蜜罐系統(tǒng)分析成本相當高,用于商業(yè)機構并不多。除此之外,如果要真正了解網(wǎng)絡當前的安全狀況,還應該采用安全掃描核技術,對網(wǎng)絡整體的安全狀況進行有效評估。

五、數(shù)據(jù)的備份與恢復

現(xiàn)實生活中有種種人為或非人為因素造成的意外的或不可預測的災難發(fā)生,其中包括計算機或網(wǎng)絡系統(tǒng)的軟硬件故障、人為操作故障、資源不足引發(fā)的計劃性停產、生產場地的災難,故進行災難恢復的前對數(shù)據(jù)的備份。

傳統(tǒng)的備份技術主要采用主機內置或外置的磁帶機對數(shù)據(jù)進行冷備份,隨著網(wǎng)絡規(guī)模的擴大,一個完整、優(yōu)良的備份應該是全方位、多層次的,它應該具有集中式管理、自動化備份、對大型數(shù)據(jù)庫的備份和恢復、較強的備份索引功能、歸檔管理、系統(tǒng)災難恢復、較好的可擴展性等特點。

災難恢復技術也稱為業(yè)務連續(xù)性技術,是信息安全領域中的一項重要技術,對企業(yè)和社會關系重大的計算機系統(tǒng)都應當采用災難恢復技術予以保護。一份完整的備份及災難恢復方案應該包括備份硬件、備份軟件、備份制度和災難恢復計劃四個部分。還可根據(jù)企業(yè)自身情況制定日常備份制度和災難恢復計劃,并由管理人員切實執(zhí)行備份制度。目前市場上主要提供IBM的SSA磁盤系統(tǒng)、Magstar磁帶系統(tǒng)、ADSM存儲管理軟件、HP的單鍵災難恢復技術等完事的備份及災難恢復解決方法。

總之,計算機網(wǎng)絡安全事件發(fā)生并沒有一個固定的模式,在時間上也毫無規(guī)律可循。如能阻止未被授權用戶對計算機系統(tǒng)和網(wǎng)絡的訪問,則假定該系統(tǒng)的安全能夠得到保證。同時在預防措施以外,還需要在安全事件發(fā)生之前或之時,安全人員對系統(tǒng)進行檢查和檢測并在做出正確判斷后給予響應或行動。未來的安全防護技術的趨勢是隨著檢測技術和響應技術的提高,能夠整合檢測手段和響應手段,提高應對安全事件的自動化與智能化。

參考文獻:

[1]王群.計算機網(wǎng)絡安全管理[M].人民郵電出版社,2010

網(wǎng)絡與安全應急預案范文第5篇

關鍵詞:維護系統(tǒng);漏洞;安全性;防火墻

中圖分類號:TP393.18文獻標識碼:A文章編號:1007-9599 (2012) 05-0000-02

現(xiàn)階段,計算機網(wǎng)絡已經逐步信息化,正慢慢滲透進各經濟范圍中,融入到人類的生活、工作、學習環(huán)境中。短短幾年時間之內,各類利用計算機進行網(wǎng)絡犯罪的案件層出不窮,尤其是那些有著行業(yè)專業(yè)技能的犯罪,通常是針對金融、財務部門等,這些部門的損失是極其慘烈的。由此可知,對計算機網(wǎng)絡信息存在的安全隱患加以分析是必須的,并要及時提出防范解決的策略。

一、現(xiàn)階段,計算機網(wǎng)絡信息中存在的一系列安全隱患

由于計算機網(wǎng)絡本身開放、自由的特點,引起越來越多重要的信息資源受到入侵,并被破壞或惡意丟失,一般來講,計算機網(wǎng)絡存在下面幾大安全隱患:

(一)網(wǎng)絡運行系統(tǒng)相對脆弱。一般網(wǎng)絡運行系統(tǒng)都會發(fā)生集成、擴散,而整個服務過程里都要求持續(xù)不斷地變更遠程的網(wǎng)絡節(jié)點,還要求可以定期的對軟件進行升級,對漏洞進行補丁??墒聦崊s是,大多數(shù)網(wǎng)絡系統(tǒng)管理工作者常常為了便捷,就留下很多這樣那樣的隱患,使得黑客可以抓到漏洞,侵入網(wǎng)絡系統(tǒng)深層的核心地帶,摧毀整個操作系統(tǒng)程序,進而使得系統(tǒng)癱瘓、報廢。

(二)計算機存在病毒入侵現(xiàn)象。通常病毒都是可以不斷蔓延、復制的,它可以對計算機內部數(shù)據(jù)進行破壞。而且計算機病毒還有著傳播速度快、涉及范圍廣、引起損失嚴重等一系列的不利特性。一般情況下,計算機病毒都是從一部分網(wǎng)絡程序慢慢延續(xù)到整個計算機系統(tǒng),其威脅性很高。換句話講,只要計算機染上某種病毒,整個系統(tǒng)就不能正常運作,內部文件有可能會丟失或被破壞,嚴重的會引起電腦死機或直接報廢。

(三)黑客襲擊網(wǎng)絡用戶。在所有計算機網(wǎng)絡存在的安全威脅里,黑客攻擊引起的破壞是最慘重的。黑客一般是隱蔽性的、可傳染的以及破壞性大的。計算機網(wǎng)絡系統(tǒng)存在的漏洞一般就會被黑客給利用。通常是應用各式各樣的破譯方法來獲取用戶的加密數(shù)據(jù),有目標性地損毀用戶信息,帶給國家或個人不可估量的損失。

(四)網(wǎng)絡軟件存在眾多漏洞。由(三)可知,黑客都是利用網(wǎng)絡軟件中存在的漏洞進行攻擊的。所以只要計算機服務器沒有對漏洞進行補丁的話,就會導致被黑客侵入、襲擊,通常后果是不堪設想的。

(五)網(wǎng)絡垃圾郵件眾多。大多數(shù)人都是利用網(wǎng)絡電子郵件地址通常的公開特性,將自己編輯的電子郵件突破“防守”發(fā)到別人使用的電子郵箱里,硬性逼迫別人郵箱里存在這種垃圾郵件。還有一些人利用專門的間諜軟件去偷竊合法用戶的信息資源,然后將原先的系統(tǒng)設置進行修改,這樣的做法,不單單危害到了網(wǎng)絡用戶的隱私安全,還威脅到了整個計算機系統(tǒng)的正常運作。

(六)網(wǎng)絡監(jiān)管力度欠缺。部分網(wǎng)絡站點都會潛移默化地將防火墻設立的訪問權限給擴寬,進而使得那些攻擊者可以趁虛而入,在一定程度上濫用了網(wǎng)絡資源,使得整個計算機安全系統(tǒng)性能偏低,從而導致安全隱患的增多。

二、分析計算機網(wǎng)絡信息存在安全隱患的主要原因

通常情況下,引起計算機網(wǎng)絡存在安全隱患的常見原因是很多的,主要原因如下:

(一)網(wǎng)絡環(huán)境構造不可靠

計算機因特網(wǎng)基本都是無數(shù)個地方局域網(wǎng)組合而成的。在使用一臺主機跟其它地方局域網(wǎng)使用的主機進行通信的時候,在兩個主機之間傳送的數(shù)據(jù)一般都要經由無數(shù)地方局域網(wǎng)主機進行轉發(fā)、傳遞才可以到達最終目的地的。這樣的話,只要對一臺正在傳送用戶數(shù)據(jù)信息的主機攻擊成功的話,那攻擊人就能輕而易舉地取得網(wǎng)絡用戶的數(shù)據(jù)信息。

(二)TCP/IP計算機協(xié)議不完整

計算機因特網(wǎng)系統(tǒng)正常運作的基礎就是 TCP/IP 這一協(xié)議,可惜對于這個協(xié)議來說,不管是什么組織,或者個人都能直接查閱得到,使得整個協(xié)議變得完全透明,換句話說,計算機間各種信息數(shù)據(jù)都是完全公開化的。由此可知,一些不良居心的攻擊人就會很容易地利用這些漏洞來進攻網(wǎng)絡用戶的計算機。

(三)網(wǎng)絡信息安全系數(shù)不高

計算機網(wǎng)絡上有很多沒加密的數(shù)據(jù)流資源,人們可以直接利用網(wǎng)上的探測工具去搜索網(wǎng)站用戶所使用的電子郵件地址、口令密鑰以及各類傳輸?shù)闹匾募取J沟镁W(wǎng)絡信息安全系數(shù)整體偏低。

(四)網(wǎng)絡信息技術系統(tǒng)不夠穩(wěn)定

不合規(guī)、不科學、缺乏安全穩(wěn)定性的計算機網(wǎng)絡系統(tǒng)程序編制,使得計算機肯定會受到不同程度的影響、破壞。

三、針對上述隱患,提出應對的安全防范措施

(一)防火墻計算機信息技術

防火墻計算機信息技術一般是用來強化網(wǎng)絡信息間訪問掌控力度的,避免外網(wǎng)用戶利用一些非法的渠道進入內網(wǎng),濫用內網(wǎng)信息數(shù)據(jù),在一定程度上可以保護內網(wǎng)系統(tǒng)可以正常操作的一種網(wǎng)絡互聯(lián)技術。它一般對兩個或兩個以上的網(wǎng)絡間傳遞的數(shù)據(jù)包遵循特定的安全技術措施進行鏈接式的檢查工作,進而決定整個網(wǎng)絡的通信是否允許正常進行,同時還對整個網(wǎng)絡系統(tǒng)的運作狀況進行有效地監(jiān)控。這里介紹的“防火墻系統(tǒng)”通常是由過濾路由器跟應用層網(wǎng)關這兩個基本部件組織形成的,防火墻在五層安全網(wǎng)絡結構里處于最底一層,是內網(wǎng)跟外網(wǎng)中間最重要的一道保障。因此,防火墻始終都受到大眾的關注,是最安全的網(wǎng)絡產品之一。換句話來講,即使防火墻是在整個網(wǎng)絡安全系統(tǒng)中的最底層,僅僅負責各網(wǎng)絡間有關安全棉麻方面的認證與信息的輸送,可是由于社會對網(wǎng)絡安全技術標準的不斷提高,網(wǎng)絡應用也在不斷更新,使得防火墻技術慢慢地成為最基礎的一道安全技術,突破了單調的網(wǎng)絡層次,不單單要完成過濾目的,還要提供給各網(wǎng)絡應用合理、科學的安全服務條件。另一方面,大多數(shù)防火墻產品目前正在發(fā)展數(shù)據(jù)信息安全跟網(wǎng)絡用戶認證以及阻擋病毒侵入等方面的安全技術。

(二)數(shù)據(jù)信息加密安全技術

對數(shù)據(jù)信息進行加密的安全技術是整個網(wǎng)絡系統(tǒng)里最基本安全的管理技術,是信息資源安全的核心保證,剛開始的時候是用來嚴密保護存儲、傳遞數(shù)據(jù)的。它將那些需要保護的信息數(shù)據(jù)轉化成密文加以存儲并傳遞,那樣,就算加密的信息資源在存儲傳遞的過程里不小心被非授權的工作者獲取的話,也能確保流失的信息不被人知曉,進一步保護了信息資源的安全性。

在使用對稱加密安全技術時,數(shù)據(jù)加密所使用的密碼跟解密的密碼一般都是相同的,換句話講,其安全性全部都依賴于網(wǎng)絡用戶所持有的系統(tǒng)密鑰的安全性這一方面。應用對稱加密這一算法最重要的優(yōu)勢就是加密跟解密都很迅速,加密的強度值很高,而且整個算法都是公開、透明的。

而在使用非對稱型的加密算法時,數(shù)據(jù)加密所使用的密碼跟解密的密碼都不盡相同,并且需要加密的嘻嘻資源必須要經由正確的解密密鑰才可以破解、使用,最主要的就是解密這一環(huán)節(jié)是非常復雜的。在實際的使用過程里,網(wǎng)絡用戶一般會將加密的密鑰公開使用,可是會保留解密的密鑰。通常情況下,公鑰體系在一定程度上方便了網(wǎng)絡用戶認證其身。也就是網(wǎng)絡用戶在傳遞信息之前,就先用私鑰加密信息,而信息的接收人在收到傳遞的信息后,就用網(wǎng)絡用戶對外公開的公鑰加以解密,只要可以解開,就表示信息資源確實是從網(wǎng)絡用戶那里傳遞過來的,在一定程度上就鑒別了信息發(fā)送者的確切身份。

(三)強化每一位網(wǎng)絡工作管理者的整體素養(yǎng),增強其網(wǎng)絡安全責任意識

對每一位網(wǎng)絡工作者的管理素養(yǎng)水平應有所要求,應該定期對工作者進行計算機軟、硬件以及數(shù)據(jù)系統(tǒng)等方面的培訓,增強他們的安全責任意識,并強化整個網(wǎng)絡業(yè)務的培訓力度,提高實際操作動手能力,重點強調網(wǎng)絡系統(tǒng)安全的知識,盡可能避免發(fā)生人為操作失誤?,F(xiàn)階段我國對于網(wǎng)絡研究的步伐還是比較緩慢的,整個安全技術都是處于發(fā)展、更新階段的。另一方面,如果要保證整個網(wǎng)絡可以正常、安全地運作,就必須要設立完善、嚴謹?shù)墓芾硪?guī)章,制定穩(wěn)定、科學的管理方針,提高每一位網(wǎng)絡用戶對安全技術的認知意識,進一步改善個人、社會對計算機網(wǎng)絡的犯罪法律態(tài)度。

(四)訪問跟監(jiān)控

授權掌控各不相同網(wǎng)絡用戶對數(shù)據(jù)資源的訪問限制,也就是說,哪些網(wǎng)絡用戶可以利用哪些資源,并且規(guī)定這些可訪問的網(wǎng)絡用戶必須要具備怎樣的權限標準??偠灾?,對網(wǎng)絡信息的訪問跟監(jiān)控加以技術方面的處理在一定程度上可以維護系統(tǒng)正常、穩(wěn)定的運行,可以保護系統(tǒng)資源不被破壞。

(五)注重備份與恢復工作

備份管理工作通常是全面的、層次化的。最開始要做的就是用硬件網(wǎng)絡設備來避免硬件發(fā)生故障;因為假如軟件發(fā)生故障或者人為失誤引起數(shù)據(jù)資源的邏輯行為破壞,就會影響軟件、手工各方面的恢復系統(tǒng)程序。軟硬件跟人為相結合的模式在一定程度上使得系統(tǒng)能夠形成防護,不單單可以避免物理行為損害,還可以徹底杜絕邏輯性地損害。高質量的備份與恢復工作機制,在一定程度上能將網(wǎng)絡損失降到最低,因為它在網(wǎng)絡被損害的同時就已經在自身維護網(wǎng)絡數(shù)據(jù)漏洞了。

四、結語

現(xiàn)在社會正逐漸趨向網(wǎng)絡信息化,計算機正不斷推動世界經濟的發(fā)展,促進社會現(xiàn)代化的更新?lián)Q代。同時,計算機網(wǎng)絡存在的安全性問題也是綜合性強的復雜難解的一大隱患。它不單單只要靠某些先進的網(wǎng)絡技術去解決,更要綜合其它各類制度、管理工作對隱患加以防范,盡可能的避免安全隱患的發(fā)生。

參考文獻:

[1]楊盈.計算機網(wǎng)絡安全隱患與防范策略探討[J].科技致富向導,2010,(17)