网络信息系统安全事件

2024-08-12

网络信息系统安全事件(精选9篇)

网络信息系统安全事件 篇1

网络与信息安全事件报告操作规程

第一章

总 则

第一条 河南省地税系统发生重大网络与信息安全事件的报告,适用本操作规程。

第二条 根据《税务系统网络与信息安全事件分级分类指南》规定,本操作规程所指的重大网络与信息安全事件是指3级和3级以上的网络与信息安全事件。

第二章 安全事件处置原则

第三条 河南省地税系统要按要求成立网络与信息安全领导小组,负责处理网络与信息安全事件,并负责按本操作规程要求对重大网络与信息安全事件的报告工作。

第四条 河南省地方税务局网络与信息安全领导小组为河南省地税系统重大网络与信息安全事件报告的最高汇报与批复机构,各级网络与信息安全领导小组负责向上级单位报告本单位发生的重大网络与信息安全事件。

第三章 安全事件分类

第五条 当发生网络与信息安全事件时,按照《税务系统网络与信息安全事件分级分类指南》的规定划分事件级别,当确定为重大网络与信息安全事件,应立即启动本操作规程规定的报告流程。第六条 发生重大网络与信息安全事件的单位,在发生重大网络与信息安全事件后,应首先以电子文档或传真方式将事件情况立即向上级网络与信息安全领导小组报告,随后将纸质报告和有关资料报上级网络与信息安全领导小组。

第四章 安全事件响应处置

第七条 各级网络与信息安全领导小组要负责协调重大网络与信息安全事件的报告工作,并对报告的内容严格把关审批,并明确批示意见。

第八条 对于发生的重大网络与信息安全事件,各单位应按政府有关职能部门要求,报送网络与信息安全事件的情况。

第九条 各级电子税务管理中心应为重大网络与信息安全事件报告建立电子文件快速上报的应用平台,并确定一部图文传真通讯设备为备用平台,确保快速上报重大网络与信息安全事件的途径畅通、有效。

第十条 上级网络与信息安全领导小组收到下级报送的重大网络与信息安全事件的报告后应按《税务系统重大网络与信息安全事件调查处理方法》的规定,组织对重大网络与信息安全事件进行处理。

第十一条 对于重大网络与信息安全事件,各级网络与信息安全领导小组接到报告后,应在本级范围内重新确定该安全事件的级别,仍是重大网络与信息安全事件应继续上报,直至国家税务总局。

第十二条 对于重大网络与信息安全事件,必须在3个工作日内将报告报到上级网络与信息安全领导小组,以便上级网络与信息安全领导小组组织、协调相关部门开展调查、处理工作。

第十三条 发生重大网络与信息安全事件的单位应当在事件处理完毕后5个工作日内将处理结果报上级网络与信息安全领导小组。

第十四条 各级网络与信息安全领导小组根据《重大网络与信息安全事件报告》组织对事件的处理情况进行分析和研究,并按《税务系统重大网络与信息安全事件通报制度》的规定进行通报。

第十五条 发生重大网络与信息安全事件的单位应当按照规定按时、如实报告事件的有关信息,不得瞒报、缓报或者授意他人瞒报、缓报。各级网络与信息安全领导小组均应按时、如实逐级上报重大网络与信息安全事件报告。

第十六条 任何单位或个人发现有瞒报、缓报、谎报重大网络与信息安全事件时,有权直接向上级税务部门举报。

第十七条 发生重大网络与信息安全事件,有关责任单位、责任人没有按时报送报告或有瞒报、缓报和漏报等失职情况,上级单位将予以通报批评;对造成严重不良后果的,将视情节由有关主管单位追究责任领导人和责任人的行政责任。

网络信息系统安全事件 篇2

手机销号, 别忘了取消绑定账户

3月, 一起弃用手机号引发网上支付账号被盗的新闻引发媒体的广泛报道。一位福州用户弃用手机号后没有及时取消手机号和支付宝之间的绑定, 几个月后, 运营商将该手机号重新发放给他人使用, 该手机号的新户主发现自己的手机号已经绑定了一个支付宝账号, 遂利用手机号盗用了原用户的支付宝账户。

“过去一年, 支付宝因为运营商二次放号带来的盗用问题不到100起, 占支付宝整个快捷支付笔数的比例不到2500万分之一。虽然是偶然事件, 但这样的事往往大幅降低用户对于网上支付的安全感。”阿里小微集团共享平台事业群总裁井贤栋表示, 只要受害者能够证明, 支付宝账户确实在本人不知情时被盗, 都可以申请支付宝赔偿损失。一旦确定账户确实在本人不知情时被盗, 支付宝会在72个小时内, 先行赔付客户的全部损失, 没有上限规定。

此外, 记者从支付宝内部获悉, 鉴于近期接到的多起类似投诉, 他们正在跟各大运营商与门户网站商谈, 建立一个联动机制。针对废弃的手机号码与邮箱, 支付宝可以做一个调查, 如果确实绑定了一些商务功能, 支付宝可以对其进行限制。目前, 这项工作已在进行中。

实际上, 据记者调查, 大意的网购者不在少数。不少人更换手机号码时, 很少会在意号码是否还与银行卡、支付宝绑定在一起。还有许多用户以为, 号码注销后, 绑定也会自动清空。尽管实际发生盗刷的概率不高, 支付宝方面人士强烈建议用户要养成良好的安全使用习惯:“更换手机号码之后应该通过相关页面或者联系客服, 及时与关联支付宝解绑。”

验证码, 任何时候也不能外泄

元旦前后, 上海的某家知名网络公司被曝光成为一个销赃的集中地。有许多的木马程序、钓鱼网站, 把骗来的钱款转到那个公司的账户上, 再提出去。

发生这类问题主要是因为用户电脑被木马程序掌控, 当用户在购物网站支付下单时, 这个支付信息通过木马把支付的信息、账号、密码抓取出来, 在另外一家商家生成订单。

在互联网上, 这种被称为“钓鱼”的行为已成为威胁网络支付安全的核心威胁之一。易观国际《中国第三方网络支付安全调研报告》显示, 网络支付安全中的最大问题为账户密码被盗、交易中木马和钓鱼网站诈骗、隐私信息被截取。通过邮件、即时通讯、SNS等方式传播钓鱼网站甚至形成了地下产业链。阿里小微金融服务集团共享平台事业群副总裁江朝阳在与记者沟通时表示, 当前全球39%以上的电商网络钓鱼网站被支付宝与合作伙伴联合拦截, 但仍需全社会努力才能彻底打击。

“网络钓鱼背后与传统的短信欺诈有诸多相似之处。”江朝阳表示, 在实际研究中也发现了两者具有鲜明的地域性特点, “一些区域成为案件高发区, 需要全社会共同关注。”

江朝阳建议用户应该使用正版软件, 定期杀毒, 并使用支付平台推荐的安全产品进行自我保护, “一定要保管好账户与密码, 支付的时候无论如何不要把验证码提供给任何人, 就算是支付宝总裁问你要也别给。”

便捷和安全可以兼得吗

人们总有这样的印象:繁琐不便象征着安全, 一旦驶上便捷的快速通道, 就意味着无限接近危险。

互联网支付的专业人士介绍, 目前互联网和传统机构处理安全的不同理念有点类似一个大楼的安保, 传统机构可能会安排在大楼入口站上几个保安, 荷枪实弹, 看起来很安全, 但有人从窗户进来了, 里面就完全不设防, 很难发现风险。而互联网的安全理念是入口没有保安, 但在大楼的关键点都装上探头, 任何一个行动都处于监控之下, 一有风险, 隐蔽的保安就会立刻到位处理, 后者实际上更加安全。

在井贤栋看来, 对互联网支付企业来说, 兼顾安全与便捷的追求是永无止境的。据了解, 目前支付宝的安全团队共有400人, 在线运行1132台服务器的平台支持, 每天分析2.4亿的账户行为, 每天处理近3000万笔支付交易分析。

另外, 支付宝也在构建更有保障的安全措施。4月15日, 支付宝宣布向所有快捷支付用户免费赠送一份由中国平安财产保险股份有限公司承保资金保障险。用户今后使用快捷支付付款如果发生被盗, 平安产险均将给予100%赔付。

不过, 网络用户也应该注重对自身信息的保护。井贤栋表示, 有些客户将自己的交易情况截图主动分享在网上公共空间, “客户不知道这些共享会有很多人通过搜索引擎看到, 给账户安全埋下隐患。”专业人士提醒, 网上“晒”购物清单的时候千万要对账户名称、账号、电话等隐私信息进行处理后再进行。

医院信息系统网络信息安全研究 篇3

关键词:医院信息系统;安全;数据;网络

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Hospital Information System Network Information Safety Research

Qin Yisi

(Zhanjiang Center People's Hospital,Zhanjiang524037,China)

Abstract:With the deepening of information technology,hospital information system applications are increasingly widespread.Hospitals for all sorts of information networking,sharing,also brought a degree of security for the test.This paper analyzes the characteristics of hospital information system,its data security and confidentiality of information were of technical and management.

Keywords:Hospital information system;Safety;Data;Net

医院信息系统是一个复杂庞大的计算机网络系统,其以医院的局域网为基础依托、以患者为信息采集对象、以财务管理为运转中心,对医院就诊的所有患者进行全面覆盖。医院信息系统包括了医患信息和医院管理等各种信息,对信息的网络安全进行保护,保证其信息的完整性和可靠性,是医院信息系统正常运转的根本条件。因此有必要对医院信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。

一、医院信息系统特点分析

医院信息系统的网络结构决定着系统功能性及有效性。系统的各种集散数据、通信和所提供的系统的扩充能力、自我维护、信息服务等都很大程度上依赖与医院信息计算机系统的网络结构。星形拓扑结构有利于信息的集中控制,能避免局部或个体客端机故障影响整个系统的正常工作,因此可以采用以星形拓扑为基础的分层复合型结构的信息系统进行医院数据的全面管理。其次,作为医院信息系统的主要数据管理模式和管理工具,医院的数据库系统是保证医院信息系统完整性和安全性的关键。

一般认为网络安全就是针对黑客、病毒等攻击进行的防御,而实际上对于医院的信息系统而言,网络安全还受到其他很多因素的威胁,比如:网络设计缺陷、用户非法进入、通讯设备损坏等。网络出现故障将造成患者重要信息损坏和财务管理数据丢失,导致医院的正常作业不能开展。因此本文从技术和管理两个层面对医院信息系统的网络安全维护进行了探讨。

二、医院信息系统网络安全的技术实现

网络、应用、数据库和用户这四个方面是建立医院信息系统安全体系的主要组成部分,只有保证了这些结构的安全,才能从基本上实现医院信息系统的网络安全。

首先是确保网络的安全。医院网络安全包括医院内部网络安全和内外网络连接安全,防火墙、通讯安全技术和网络管理工具等是最常用的技术。其次是确保应用系统的安全。计算机的应用系统完整性主要包括数据库系统和硬件、软件的安全防护。可以采用风险评估、病毒防范、安全审计和入侵检测等安全技术对系统的完整性进行保护。其中,网络安全事件的80%是来自于病毒,因此病毒防范是保证系统完整性的主要措施。然后是确保数据库的安全。对处于安全状态的数据库,可以采用预防性技术措施进行防范;对于已发生损坏的数据库,可以采用服务器集群、双机热备、数据转储及磁盘容错等技术进行数据恢复。最后是确保用户账号的安全。采用用户分组、用户认证及唯一识别等技术对医院信息系统的用户账号进行保护。

三、医院信息系统网络安全的管理体系

除了在技术上对医院信息系统的网络安全进行确保,还需要建立完善合理的安全管理体系,更高层次的保证医院所有有用数据的安全。

(一)进行网络的信息管理。作为现代化医院的重要资产,且具有一定的特殊性,医院的所有信息都有必要根据实际情况,对不同类型的信息因地制宜的制定各种合理的管理制度,分类管理,全面统筹。(二)进行网络的系统安全管理。随时关注网络上发布的系统补丁相关信息,及时完善医院信息系统,对需要升级的系统进行更新,通过确保系统的安全达到保护整个医院信息管理安全的目的。(三)进行网络的行为管理。由专门的网络管理人员利用网络管理软件对医院信息系统内的各种操作和网络行为进行实时监控,制定网络行为规范,约束蓄意危害网络安全的行为。(四)进行身份认证与授权管理。通过规定实现身份认证与权限核查,对医院信息系统的用户身份和操作的合法性进行检查验证,从而区分不同用户以及不同级别用户特征,授权进入信息系统。(五)进行网络的风险管理。通过安全风险评估技术,定期研究信息系统存在的缺陷漏洞和面临的威胁风险,对潜在的危害进行及时的预防和补救。(六)进行网络的安全边界管理。现代化医院的信息交流包括其内部信息和内外联系两部分。与外界的联系主要是通过Internet进行,而Internet由于其传播性和共享性,给医院的信息系统带来较大的安全隐患。(七)进行桌面系统安全管理。桌面系统作为用户访问系统的直接入口,用户能够直接接触的资源和信息一般都存放其上,因此对其进行安全管理非常重要。用户可以采用超级兔子魔法设置或Windows优化大师等应用软件对无关操作和非法行为进行限制。(八)进行链路安全管理。针对链路层下层协议的攻击一般是通过破坏链路通信而窃取系统传输的数据信息。因此要对这些破坏和攻击进行防御,医院可以通过加密算法对数据处理过程实施加密,并联合采用数字签名和认证仪器确保医院信息数据的安全。(九)进行病毒防治管理。网络技术和信息技术的不断发展,也滋长了各种病毒的出现。病毒是计算机系统最大的安全隐患,对系统信息的安全造成很大的威胁。(十)进行数据库安全管理。对数据库的安全管理应该配备专人专机,对不同的数据库类型采取不同的使用方式和广利制度,保护医院信息系统的核心安全。(十一)进行灾难恢复与备份管理。百密总有一疏,任何安全防护体系都不肯能完全对病毒进行防杀,因此为了避免数据的损坏和事故的发生,需要制定相应的数据恢复措施,对重要数据进行定期备份。

四、结束语

当今信息化的不断发展给医院的管理和高效运转带来了方便,但同时也带来了挑战。为了维护病人医患信息和医院财务信息,需要从技术和管理上加强对网络的安全工作,需要与时俱进,不断采用新技术,引进新方法,适应社会需求,将医院的信息化建设推向更高平台。

参考文献

[1]尚邦治.医院信息系统安全问题[J].医疗设备信息,2004,9

[2]从卫春.浅谈医院信息系统安全稳定运行[J].医疗装备,2009,15

[3]任忠敏.医院信息系统安全体系的建立[J].医学信息,2004,13

[4]黄慧勇.医院信息系统安全按风险与应对[J].医学信息,2009,15

网络信息系统安全事件 篇4

汕头大学网络与信息安全突发事件应急预案

(2011年5月修改)

为科学应对网络与信息安全突发事件,建立健全信息安全应急响应机制,有效预防、及时控制和最大限度地消除信息安全各类突发事件的危害和影响,根据互联网网络安全相关条例及有关文件精神,结合我校实际情况,特制定本预案。

一、突发事件

本预案所称网络与信息安全突发事件,是指由于自然灾害、事故灾害或人为破坏等原因,造成学校的主干网络及重要信息系统不能正常使用,产生较大社会影响以及直接或间接经济损失的事件。具体包括三类:

(一)自然灾害:发生地震、台风、雷电、洪水、火灾等,导致互联网出口、校园网络、信息系统瘫痪,造成较大经济损失。

(二)事故灾害:中心机房供电中断、网络线路和设施损坏、主干网络设备故障,以及应用系统软件故障,造成大面积网络瘫痪和业务中断。

(三)人为破坏:学校网络和网站遭受入侵或病毒感染,导致数据破坏、信息泄露;不法分子利用学校网络散布有害信息,造成影响、损失和破坏。

根据突发事件的可控性、严重程度和影响范围,参照信息安全等级保护管理办法,学校的网络信息系统安全等级定为一级,即:重要网络与信息系统受到一定程度的损坏,对公民、法人和其他组织的权益有一定的影响,但不危害国家安全、社会秩序、经济建设和公共利益。

二、应急预案

(一)预防措施

1、统一领导,健全制度。学校网络信息工作领导小组统一领导,负责可能出现的各种信息网络突发事件工作,协调解决处置工作中的重大问题。并设立信息安全情 况通报机制,建立信息安全事故报告制度。按照“谁提供,谁负责”的管理原则,建立网络信息安全责任人制度,落实实名制和信息发布审核制度。

2、落实信息安全保护措施。基础网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,重要网络实现冗余,服务系统备份,关键数据异地容灾。大型网络设备和系统软件要求采用经过国家安全认证的产品。日常运行中检查落实网络安全管理规定的有关要求,定期备份、定期修改密码、及时更新补丁和杀毒、严格执行服务器操作权限等

3、加强监控,常备不懈。充分利用现有的信息安全管理条件和设施,依靠各部门的信息安全工作力量,加强对重点部位的防护、监测和预警。发现有险情时,要及时处理并上报,突发事件发生后应急手段和措施及时到位有效。

4、宣传教育。采取有效的形式,加强网络与信息安全有关法律法规和政策的宣传,加强网络安全基本知识的宣传和学习,提高校园网用户的防范意识和处置能力。

(二)现场应急处理

1、事件报告、发布。

当发生网络与信息安全突发事件时,立即向主管领导报告,由主管领导会同相关部门对突发事件性质进行评估,判定突发事件级别,决定是否启动应急预案。

应急处理小组按照应急处置流程和方法,立即采取措施控制事态,并及时上报处置工作进展情况,根据其危害程度适当地向全校用户发布预警。

依据事件的影响程度,可启动外部支援。包括中国教育科研网络华南地区网络中心、中国教育科研网络中心、市公安局网警支队,网络运营商以及相关设备供应商。

2、应急处置流程。根据事件发生情况,应急处置方法如下:

当发生自然灾害时,相关人员第一时间到达现场,在保障人身安全的前提下,首先保障数据的安全,然后设备安全。具体包括设备断电、数据硬盘和备份磁带的保护,设备搬迁至安全地点,将损失降至最低。设备和数据安全后迅速采取措施,抓紧组织抢修受损的设施和设备,尽快恢复正常。

当人为破坏发生时,值班人员立即断开网络联接、保护现场、保留系统日志,联系相关责任部门;组织力量修复被破坏的信息,系统安全加固,系统恢复,将影响降至最低。

3、现场应急处理注意事项:

注意收集事件相关信息,识别事件类别,确定事件来源,保护证据准确,以便缩短应急响应时间;注意检查评估设备、系统、服务、数据的完整性、保密性或可用性,检查系统侵入或损坏的程度,确定暴露出的主要危险;注意抑制影响。包括关闭服务或所有的系统,从网络上断开相关系统,提高系统或网络行为的控制级别,必要时启用紧急接管系统;注意通过分析找出事件根源,明确相应的补救措施,根除漏洞,报有关部门处理;注意清理系统、恢复数据、程序、服务。把所有被攻破的系统和网络设备彻底还原到正常状态。

(三)报告与总结

根据事件发生的级别,一般级别的事件,向学校主管领导汇报,并报告处置工作进展情况,直至处置工作结束。严重级别以上的事件,同时向当地公安机关上报。

应急处置工作结束后,立即对事件发生及其处置过程进行全面的调查,查清事件发生的原因及损失状况,总结经验教训,写出调查评估报告,上报学校网络信息工作领导小组。报告内容包括:事件发生的时间、地点,事件的级别,事件造成的影响,应急处置的过程、结果,事件结束的时间,防范类似事件的建议与方案。

(四)预案终止

网络信息安全保密系统工作制度 篇5

一、严格遵守《中华人民共和国保密法》、《中华人民共和国互联网管理办法》等相关的法律、法规、条例及其各项规定、制度。按照国家安全保密规定,实行控制源头、归口管理、分级负责、突出重点、有利发展的原则。

二、信息科负责指导人口健康网络和信息系统网安全保密工作。

三、严格执行国家有关规定,做好人口健康网络和信息系统的保密工作。在通过计算机网络传输时各个终端设备及用户不得直接或间接地与国际互联网或其它公共信息网相连接,必须实行物理隔离,要加装硬件防火墙,并规定网络访问只能出不能进,网络管理员每天要注意浏览服务器工作记录,发现问题及时防患及处理。

四、人口健康网络和信息系统内的计算机要处理好共享资源与保密源的关系,应分别把他们存放到相应的位置。应用软件要设置密码,密码要大于8位并使用数字、大小写字母、特殊符号混合的密码,定期更换密码,不得泄露给外人。

五、在本单位局域网的互联网出口前加装网络防火墙,并做好相应的安全设置,安装正版杀毒软件,并做好杀毒软件病毒库的及进更新。每台设备至少一星期进行一次病毒的查杀,一旦机器感染病毒后,应立即将病毒机与网络隔离并做妥善处理。

六、涉及国家秘密的信息不得在国际互联网的计算机信息系统中存储、处理、传递;要严格遵守国家的保密法律,不得泄露国家及本地区的秘密信息。不浏览互联网上不健康的网页、不发表反动言论、不接收和打开来历不时的邮件、不随意向陌生人接收和发送文件、不随意使用来历不明的光盘、软盘、优盘等移动存储介质,不利用办公机器玩游戏。对设备的重要数据要及时做好备份工作,并安全存放,以便于设备出现紧急事故时的数据恢复工作。

七、网络管理员和计算机使用者要提高网络安全和病毒防范的意识。对本单位单机和服务器使用的操作系统、办公软件、数据库等软件及时更新升级,及进打安全补丁,尽量减少系统安全漏洞。对于上传的数据要经过杀毒、加密等安全程序,确保数据的安全性。

八、未经主管领导同意,各科室和信息中心不得向外发布和提供任何与人口健康网络和信息的信息。

九、不以任何形式攻击网站防火墙和网上服务器,不做任何危及网络安全的行为。未经单位同意不得自行在外网建立网站,不得设立电子公告系统、聊天室、网络新闻组,不得发布、谈论危及国家的政治言论或传播国家秘密信息。

十、通过网络向社会发布的信息应按照工作程序必须经单位主管领导同意和保密审查后方可发布。用户使用电子邮件进行网上交流,应遵守国家有关保密及安全规定。

网络信息系统安全事件 篇6

2.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。3.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

4.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

5.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

6.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

7.“安全”一词是指将服务与资源的脆弱性降到最低限度。8.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。

9.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。

10.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

11.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。12.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

13.大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。

14.信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

15.机密性、完整性和可用性是评价信息资产的三个安全属性。

二、单项选择(每题3分,共计30分)

1.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。

A.内部方面

B.外部方面

C.人为方面

D.意外方面

2.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强

B.刘云山

C.习近平 D.张德江

3.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。

A.漏洞

B.病毒

C.黑客

D.间谍

4.()被广泛认为是继报纸、电台、电视之后的第四媒体。

A.互联网

B.电话

C.广播

D.手机

5.最近,国务院下发的5号文件明确提出加快推进()的应用,给我们的安全问题提出了新的严峻挑战。

A.云计算

B.大数据

C.物联网

D.互联网

6.中央网络安全和信息化领导小组要求把我国建设成为()。

A.技术强国

B.信息强国

C.科技强国 D.网络强国

7.下列属于网络诈骗的方式的是()。

A.中奖诈骗

B.钓鱼诈骗

C.QQ视频诈骗

D.以上都是

8.网络社会的本质变化是()。

A.信息碎片化

B.网络碎片化

C.跨越时空的碎片化

D.生活的碎片化

9.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A.特洛伊木马

B.蠕虫病毒

C.震网病毒

D.逻辑炸弹

10.计算机病毒是()A.一种芯片

B.具有远程控制计算机功能的一段程序 C.一种生物病毒

D.具有破坏计算机功能或毁坏数据的一组程序代码

三、多项选择题(每题4分,共计40分)2.安全使用邮箱应该做到的有()

A.对于隐私或重要的文件可以加密之后再发送 B.为邮箱的用户账号设置高强度的口令 C.区分工作邮箱和生活邮箱

D.不要查看来源不明和内容不明的邮件,应直接删除 3.以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件不违反法律

C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容

4.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。

A.Plan B.Act C.Check D.Aim E.Do 5.根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.秘密 B.内部 C.机密 D.绝密

6.税务系统信息安全体系建设的主要内容有()A.建设统一、完善的网络安全防护系统

B.建立全网统一的基于PKI的网络信任系统及其安全基础设施。C.基于网络安全防护系统和安全基础设施,构建统一的安全支撑平台和应用支撑平台。

D.基于安全支撑平台和应用支撑平台,建设涵盖各类税收业务的安全应用系统。

E.建设一体化的信息安全管理系统和服务于安全管理系统的安全管理平台。

7.税务系统信息安全体系的构成()A.一个决策领导层

B.四个安全系统(安全管理系统、网络防护系统、安全基础设施系统、安全应用系统)

C.三个安全平台(安全支撑平台、应用支撑平台、安全管理平台)D.金税三期核心征管系统

8.税务系统信息安全体系的实施原则()A.统筹规划、分步实施 B.联合共建、互联互通 C.安全保密、先进可靠 D.经济实用、灵活方便 E.统一标准、统一规范 9.税务系统网络与信息安全防护体系建设经历过以下()阶段 A.首期 B.二期 C.三期 D.四期

10.税务系统网络与信息安全建设第三期的内容有()

A.采用网络准入控制系统阻止不符合安全要求的计算机终端接入数据中心局域网

B.在网络中部署安全性检查与补丁分发系统,对接入数据中心局域网的计算机终端进行安全检查和修复,提高接入终端的安全性 C.采用数据库安全审计系统对数据库应用的所有操作实施安全性审计

D.在因特网接口部署上网行为监控系统,对访问互联网的行为安全进行监控,对网络流量和带宽实施管理。

2015网络和信息安全宣传考试答案

一、判断对错30

√×√√√

√√×√√

×√√√√

二、单项选择30 ACCAA DDCCD

网络信息系统安全事件 篇7

近两年来,中国提出了能源互联网的发展战略,已开展了许多相关基础性研究。能源互联网可认为是由传统电力系统(一次系统与二次系统)、分布式能源、通信网络等混合组成的具有互动性的电网物理信息系统,其中信息安全是保证能源互联网健康发展的重要基石。

2015年12月23日,乌克兰电网遭受的停电事件展示了黑客攻击电网的实际威力。根据乌克兰国家安全局事后分析,它是由一起有组织的黑客攻击行为造成的。初步查明,黑客采用多种网络手段对乌克兰国家电网进行了攻击,如植入了被称为“BlackEnergy”的恶意软件,导致发电厂跳闸断电,并且,乌克兰地区多家电力公司同时遭受了拒绝式服务攻击,使各大电力公司的呼叫支持中心不堪重负,阻断电力运营商以远程控制方式对受感染系统实施的应急工作。 国外信息安全专家John Hultquist称,BlackEnergy之前先后曾攻陷过美国和欧洲的电力供应商,使这些欧美国家在攻击事件中受到了不同程度的损害。事实上,在这次乌克兰网络攻击停电事件之前,国外已有多起遭到恶意攻击的报道。

1.1 乌克兰停电事件中网络攻击过程

对于此次事件主要攻击手段,到目前为止的报道是,乌克兰计算机紧急响应小组(CERT-UA)已确认收到来自安全厂商ESET给出的报告,认定确实安装了名为KillDisk(即Disakil)的清除型恶意软件,其设计目标在于删除计算机中磁盘驱动器内的数据,并导致系统无法重启,但是乌克兰方面还无法解释受到KillDisk恶意软件攻击与发电站跳闸停电之间的直接关系。

中国金山安全反病毒实验室第一时间从各渠道采集到乌克兰停电事件中的BlackEnergy样本,并做了相应的分析报告(参见http://www.admin5.com/article/20160114/642816.shtml)。该报告展示了BlackEnergy入侵目标主机的过程。首先黑客直接或通过傀儡机收集被攻击用户的邮箱,定向发送含恶意文件的邮件,无安全防范意识的用户打开了带宏病毒的文档,该文档伪装为微软USB MDMDriver驱动文件,但缺乏数字签名,用户运行了恶意安装程序,它释放和加载Rootkit内核驱动,Rootkit使用某线程注入系统关键进程svchost.exe,后者开启本地网络端口,以HTTPS协议主动连接外网的主控服务器,黑客在该连接成功后发指令下载黑客工具或插件,这样用户机器被渗透攻击成功,这个攻击过程见图1中的红线部分(攻击路径①)。然后黑客远程控制实施了后续具体攻击,通过网络传播病毒,删除计算机上的文件使其瘫痪,并通过网络穿透各种通信协议,从某台工控机向断路器发出了跳闸命令(如何做到这点尚无具体报道),并且黑客在攻击过程中清除了所经过计算机上的痕迹,使事后较难追踪到其攻击路线。

另一种黑客运用的攻击手段,可能是黑客事先在几个月前就通过某种方式在被攻击对象的局域网中植入了木马病毒,比如通过发送带有木马病毒的邮件,或者通过工程师的调试电脑把病毒下载到某台计算机上,时隔几个月后该病毒启动并与外界取得连接,实施后续攻击,见图1中攻击路线②。

相关报道中称乌克兰停电发生后,乌克兰多家电力公司同样遭受了拒绝式服务攻击,即图1中攻击路线③,导致这些电力公司的呼叫支持中心的网络流量激增,破坏了正常和应急通信,电力运营商不能以远程控制方式对受感染系统进行远程应急救援。

据国外相关报道,这次起主导攻击作用的BlackEnergy病毒,经过几年来的发展,逐渐加入了Rootkit、插件、远程代码执行和数据采集等功能,可由黑客来选择特制插件进行攻击,能够提供支持代理服务器、绕过用户账户认证以及64 位Windows操作系统的签名驱动等技术。

由以上攻击过程分析可见,它的确是一起有预谋有组织的网络攻击行为,并且其攻击者不仅仅包括那些黑客(电脑高手),可能还包括熟悉电力业务的人员,因为此次网络攻击成功地完成了跳闸断电,这个过程的成功实施需要相关电力知识、经验及技术。

1.2 乌克兰电网存在的薄弱环节

这次停电事件暴露了乌克兰电网的一些薄弱环节。

1)首先是乌克兰电网信息安全防范体系不健全、发电厂安全技术手段不到位。尽管这次网络攻击的病毒入侵手段先进,但是乌克兰在几个月前曾经有过类似恶意网络攻击的预警,因为恶意软件BlackEnergy已经在欧洲某些国家的数据采集与监控(SCADA)和工业控制系统有所表现,乌克兰电力公司对此没有引起重视。同时没有建立起有效的层次化、网络化信息安全防御体系,没有通过技术手段去扫描、检查及发现其系统中潜在的病毒。

这次乌克兰停电事件发生发电厂跳闸,说明其发电厂自动化系统还没有采取有效的安全技术手段,导致未经授权或者非正常的跳闸指令,下达到相关控制单元,而且对于关键报文的通信加密技术没有做到位。

2)在遭受攻击过程中网络安全应对措施不力。当乌克兰发电厂受到攻击时,其电力监控系统并没有有效观察到攻击行为的发生、轨迹及动向,只能被动地遭受攻击直到其完成,更谈不上采取反击与反制措施。

3)信息安全制度不严密、人员安全防范意识薄弱。中国电力系统实现了严格的网络物理隔离措施,即办公系统与生产系统严格分开,可杜绝此类通过邮件传播病毒的事件。而乌克兰发电厂显然没有或工作人员未遵循此规章制度,其安全意识单薄,通过邮件服务器自由收发来自外网的邮件,给病毒攻击提供了便利的渠道,这对电力系统敲响了警钟,信息安全制度和人员安全防范意识只能加强、不能放松。

2 网络攻击对中国电力信息安全防范对策的思考

2.1 先进国家信息安全应对策略的借鉴

美国作为世界上的信息技术强国,在电网安全方面投入了大量资源进行研究,开展了相关立法和战略。包括以下几点。①将能源系统列为国家关键性基础设施,对能源安全高度重视。2000年12月提出美国的国家网络安全战略,对关键基础设施的保护一直处于核心地位。②提倡保护个人隐私前提下推进网络安全信息共享。2015年10月,美国参议院通过《网络安全信息共享法案》,鼓励遭遇网络安全威胁与攻击的私营企业向政府共享信息,并将此信息分享给相关机构,建立网络安全共享系统以阻止网络攻击。③制定和指导能源行业的网络安全指南。2013年,在2009年《美国网络空间政策评估报告》基础上修订《智能电网网络安全指南》,2015年1月发布《能源部门网络安全实施框架指南》。

2.2 电力与信息混合系统的信息安全防御思考

从乌克兰这次网络攻击行为看,它是针对电力系统的监控系统、运行装置及一次系统等实施的系统性攻击,即是对电力与信息混合系统的攻击。对于信息安全专家与电力科研人员来说,如何合作完成构建分布式层次化的信息安全防御系统,有许多问题值得研究。

1)电力与信息联合仿真平台的构建

电力与信息联合仿真平台研究工作最早得到人们的重视,它有助于帮助人们定量模拟和分析网络攻击对电网信息混合系统的破坏程度,尤其是对新型借助于广域通信网的广域控制系统等的影响。

国内外在建立电力与信息联合仿真平台方面已经做了大量工作,如2003年Hopkinson K.M.博士、J.S.Thorp教授和王晓茹博士联合研发了电力和通信同步仿真平台(EPOCHS),以电力系统分析及仿真软件PSCAD,PSS/E,PSLF等作为电力系统仿真工具,采用通信网络仿真软件NS2作为通信系统仿真工具。美国弗吉尼亚理工大学Hua LIN等人于2011 年提出了全局事件驱动混合仿真方案(global event-driven co-simulation,GECO)等,其系统结构相似。近几年中国南瑞集团公司、华中科技大学、东南大学等单位开展了一些联合仿真平台的初步研究,搭建电力系统仿真软件和网络仿真技术软件包(OPNET)联合仿真平台。这些已有平台的共同特点是利用电力系统仿真软件模拟一次系统,采用通信系统仿真工具模拟通信延迟。弥补了电力二次系统的大量业务功能及其数据仅采用统计数据来模拟,与实际业务情况相距较远的不足。另一方面,与ADPSS和RTDS等全数字实时仿真系统进行联合也是个有意义的研究方向。

2)加强电力系统信息安全的防御体系

此次乌克兰停电事件,首先是信息安全事件,通过网络进行攻击是其主要手段,攻击的对象首先是信息系统,最终导致一次设备的跳闸。对于信息行业,信息安全是几十年来一直研究的问题,不断提出了许多算法和技术方案,对信息系统提出了机密性、完整性、可用性、可认证性、可识别性、可追溯性等一些重要的评估指标。

已有信息安全的威胁原因很多,包括恶意主机及其所控傀儡机的恶意攻击、软件设计漏洞(代码bug、缓冲区溢出、解析错误等)、通信安全漏洞、远程调试后门、业务容错性处理不好、操作人员的不慎或恶意操作等。传统的密码学采用口令、加密、签名、公钥基础设施PKI等技术,信息安全专家提出了可疑代码与进程扫描、防火墙、虚拟专网、口令认证、反查毒软件(如图1中网关具有的功能)等方案,虽然它们极大地增加了恶意攻击的难度和代价,但仍不能完全防范病毒入侵。

近几年来信息行业可信计算组TCG提出了可信计算理论,认为“如果一个实体行为总是以预期方式达到预期目标则称其为可信的”。IBM推出4785安全协处理器构造可信平台模块TPM,提供平台完整性检查、公钥签名、身份认证、数字签名及加密等功能,将计算机和工控机置于可信的环境中运行,以减少不可信的恶意行为,应引起国内信息行业重视,尤其在打造电力可信运行平台及其环境方面。

国内的360、金山等信息安全公司为各种个人计算机、手机研发的杀毒软件,通过查杀各种病毒与可疑代码来建立安全的计算机运行环境。对于BlackEnergy病毒攻击,金山网站给出了防范与拦截措施,具体如下。①用户对收到的邮件所包含的所有文件进行动态行为鉴定,如果具有恶意行为,则删除或隔离该文件。②对系统关键进程进行监控,一旦发现可疑操作,立即阻断其执行。③阻断恶意代码对外连接,设置一个IP黑白名单库,对系统外连的IP地址进行过滤,拦截与恶意服务器交互的所有网络数据包。能否在电力信息安全环境的搭建时借鉴和运用当前先进的信息安全技术手段是一个研究方向。

国内外一些学者已认识到信息安全对于电力系统运行的重要性,但电力系统如调度中心、变电站等由于其业务安全方面有其一定的特点,如尚未建立专门统一的安全认证中心CA,变电站国际标准IEC61850未涉及报文加密传输,各保护与测控装置均是嵌入式系统,在无认证中心CA认证下进行点对点通信。采用现有加密算法对变电站内各类报文加密,其防攻击的能力有待于验证,而面向通用对象的变电站事件(generic object oriented substation event,GOOSE)等快速报文的传输延时有专门要求(小于3ms),研究轻量级且安全的加密算法迫在眉睫。每台装置缺乏平台完整性、身份认证、可疑进程与异常行为检测等可信运行环境的支持,而商用可信平台模块TPM也不能直接嵌入到其中。

3)电力业务的安全与容错处理的思考

对于潮流计算、状态估计、安全风险评估等电力高级功能,目前或以后都是在电力与通信混合的环境中运行,其数据大多要通过通信网络传输获得,在网络遭到攻击或者攻击者有意损坏数据、提供假数据、发出恶意指令等异常情况下,各类电力高级模块能否正常运行、受影响程度、灵敏度、波及范围等问题都值得研究。

电力工作者研究了对潮流计算、状态估计等模块在数据缺失情况下算法的容错性处理,也研究了保护与电气量报文部分缺失、通信部分失效等异常情况下,状态估计、广域控制系统等的受影响程度,还研究了在高度数、高介数、关键断面或线路等连续受攻击情况下,电力系统的安全风险指标及与耐受度之间的关系等。

假设网络攻击者包含一些电力专家,对当前被攻击电网具有同等的知识和相关分析工具,或凭借其经验与一些策略,在网络攻击过程中有针对性地对电网的关键点或薄弱环节进行攻击,运行中的电力系统是否有正确的应对、如何应对,也值得研究。

2.3 网络化分层协同信息安全防护体系

1)顶层设计

针对电力与信息混合系统及正在发展的能源互联系统,预想构建一个新型的电力网络化分层分布主动型安全防御体系。需要联合电力科研人员、信息安全专家、电力运行人员等,对该信息安全协同防范体系进行顶层设计,从异常检测与防御的网络化信息安全可信平台、电力业务模块对异常数据与行为的检测与容错算法、各装置的可信环境、传输加密算法及对异常代码与行为的抑制、电力人员安全防范意识和制度的检查落实等多个角度提高整体防御能力。

2)网络化安全防御系统的构建与技术研究

从信息安全角度出发,针对电力系统中每台运行的计算机及装置,运用反病毒技术手段,运用可信理论,建立信息安全可信防御平台,将各种应用置于可信的沙箱中运行,进行各类计算机的可信环境检测与认证,减少和尽量消除可疑进程的加载与运行。建立网络化信息检测系统,对网络上各类报文进行实时监控,实时扫描与检测异常报文、恶意行为等(如拒绝式服务等),甄别不可信的网络连接,追踪异常报文的规模、去向等,及时进行分析与报警,甚至予以拦截。针对智能变电站,研究变电站的新型数据安全传输加密、认证、角色授权管理与访问权限检查等算法与技术,加强二次设备,使其除了满足已有业务的运行要求,也能够抵御来自内网与外网的恶意指令、报文等的攻击(见图1中的绿色和橙色背景的模块)。

从电力业务的安全与容错处理角度出发,对于潮流计算、状态估计、安全风险评估等电力高级功能做进一步研究,在数据损失、坏数据、假数据、恶意指令、通信部分失效等异常情况下,提高各功能的运行性能、敏感性及生存能力,对异常数据的分析、检测及容错处理。研究在各种针对性连续攻击下电力监控系统的应对措施与预案等。

3)对各厂家装置的信息安全扫描、代码管理、异常线程行为检测及可信环境的搭建

各厂家装置是电力系统运行的基础和执行机构,而装置中各厂家程序首先要置于可信环境,针对嵌入式系统建立安全防御体系的研究未得到重视。各厂家程序的规范化管理也需要重视,对各程序进行统一有效的编码校验、注册登记及版本管理,离线和在线检测程序中异常模块,防止不合适的程序或恶意程序被装置加载运行,在遭到破坏时进行必要的重启或原始程序回滚。对各厂家的可能远程调试接口(调试后门)进行有效管理,防止恶意的远程攻击。

4)电力员工信息安全制度健全与意识的提升

乌克兰电力人员安全意识弱与防范制度不健全是这次网络攻击得逞的重要原因之一,因此中国电力人员在安全防范意识和制度检查落实上仍需加强,并加强电网监控与运行系统的日常巡检、运行监测、安全审计、漏洞检测及整改加固,强化风险辨识,做好安全风险和预警,严格落实网络信息安全制度。

2.4 遭受攻击后防范、补救及反击预案与预演

现在人们的研究方向主要集中在如何检测与防御网络攻击,还是有必要研究电网遭受攻击后,检测与捕捉到恶意攻击行为与报文的轨迹的方法,在电力一次系统当时的拓扑结构下如何利用当下数据尽量保证业务模块的正常执行,在通信信道部分遭受破坏情况下,研究采用有效路由算法,仍能获取所需广域数据。甚至在发现与检测到内网与外网的攻击者,研究采取网络技术手段,隔离与阻断攻击者的行为,向攻击者发起反制攻击,阻止其进一步的攻击。

网络信息系统安全漏洞的探析 篇8

【关键词】网络信息系统;软件安全漏洞;硬件安全漏洞

网络与信息系统的安全已经危及到国家的政治、经济、文化、军事等方方面面,已经成为一个极其严重十分紧迫的社会问题。来自全球的黑客攻击重要的政府部门和军事部门,盗取国家机密和军事情报;攻击科研院所,窃取大量的技术资料;攻击公司企业,偷取技术资料和商业机密。许多国家也组建了网络部队,培养了大量的黑客队伍。现今网络攻击无处不在,无时不有,已成为一个严重的国际问题。本文将对网络信息系统的安全漏洞进行初步探讨和分析。

一、网络信息系统

所谓网络信息系统,就是在计算机网络环境中,各种硬件设备通过网络设备和网络链路互连,在网络操作系统和各种网络应用软件的控制下,具备数据信息采集、存储、传输、处理和输出等功能的计算机信息系统。

二、网络信息系统安全漏洞

(一)软件方面的安全漏洞

计算机网络信息系统在软件方面存在的安全漏洞有许多方面,主要有以下几类。

(1)非法读取受限文件

攻击者通过利用某些软件的缺陷漏洞,读取使用系统中他无权限使用的文件,这些文件很可能是机密的、重要的或私密的。如某些数据库或系统日志文件是全局可读的而且为明文,日志文件中存储了连接的用户名和密码,攻击者很容易读取到,这将造成十分严重的安全问题。

(2)远程存取非授权文件

黑客利用这些软件方面的缺陷漏洞,他可以在未经授权的情况下访问存取远程系统中的某些文件,窃取文件、破坏数据,甚至传播病毒与本马。该种缺陷主要是由一些有漏洞的CGI程序所引起的。如Windows IE存在很多漏洞,黑客可以十分容易的通过Web页面非法读取远程服务器中的文件和数据。

(3)拒绝服务攻击(DoS)

黑客利用软件程序的某些缺陷漏洞,能够直接或间接控制其他主机或服务器对某一特定系统发起狂轰滥炸,即拒绝服务攻击(DoS:Denial of Service),导致系统或相关的应用程序响应迟缓甚至瘫痪崩溃,而正常的业务反而得不到及时的处理不能执行。这种漏洞一般是系统本身或其守护进程有漏洞或对系统设置不正确所引发的。如Windows系统自带的Net Meeting程序存在一些缺陷,通过向它集中发送大量的数据,可导致服务器的内存耗尽、CPU超负荷运转甚至瘫痪。

(3)密码破译

如果用户设置了一个较弱的密码,黑客可以十分容易地人工或利用工具破译你的系统密码,得到密码后黑客就可以随心所欲为所欲为的侵入你的系统。

(5)欺骗

黑客利用该种软件缺陷漏洞,就能对特定的服务器进行某种形式的欺骗攻击。如Windows IE曾经存在一个缺陷,它允许一个用户在Web页面的窗口中插入内容,这很容易引诱欺骗用户输入自己的重要机密或私密数据。

(6)非法窃取本地管理员权限

如果黑客已经掌握了一个本地帐号,他就可以顺利登录进入该系统,然后攻击本系统中某些有缺陷漏洞的程序,就可以非法窃取到本地的管理员权限。如Linux操作系统中有一个名叫restore的程序,它运行时需要依赖系统变量rsh,黑客可以修过这个系统变量rsh的目录,就能以root的身份执行系统变量rsh中所指定的软件程序,黑客就此得到了该本地系统的root权限。

(7)非法窃取远程管理员权限

黑客可以在没有远程系统的帐号的情况下,就能登录进入某特定的远程服务器,非法窃取到远程管理员的权限。黑客经常是采用攻击有缺陷漏洞的、以root身份执行的系统守护进程来达到非法窃取权限的目的。这些漏洞的绝大多数来自于系统缓冲区的溢出,也有少数来源于守护进程本身所存在的缺陷漏洞。 黑客就能轻而易举非法窃取得到管理员权限。

(8)泄露服务器信息

黑客抓住这方面的软件缺陷漏洞,为了下一步攻击系统而蓄意收集待攻击系统的一些必要的信息。该方面的漏洞主要是服务器系统程序有缺陷,抑或是对错误故障的不正确处理。如Windows IIS存在这种漏洞,当用户向服务器请求某些不存在的文件时,服务器可能会返回出错信息,这些出错信息中可能就暴露了IIS的安装目录信息,黑客就可以利用这些信息对服务器发起攻击。

(二)硬件的缺陷和漏洞

计算机与网络硬件设备也存在许许多多安全方面的漏洞。

计算机的核心部件中央处理器(CPU)中往往还隐藏了大量未曾公开的指令代码,生产厂家可通过这些潜伏的指令代码来监控诊断调试设备,甚至有可能被恶意用作入侵系统的“后门”,可以窃取数据、破坏系统或损坏硬件设备,植入木马或传播病毒。

内存中没有有效的安全保护措施,任何人都可以编写程序,该程序运行时能够访问内存空间的任何位置,甚至能够篡改内存中的系统工作区(如系统的堆栈区和中断向量区),造成对系统的重要影响。对于内存中的用户数据区,也没有相应的安全保障方面的机制。

计算机输入输出设备即外部设备(I/O设备)不会受操作系统的安全控制的,例如任何人任何时候都能够通过计算机打印输出文件,这就很容易造成信息的泄漏或被窃取。

电磁辐射是一个不可避免的物理现象,存储设备、网络传输介质如双绞线和电缆,或多或少都存在电磁泄漏与辐射,黑客或间谍可以利用先进的设备,在存储设备或网络链路附近收集辐射出的电磁信息,这也造成了存储中的或传输中的信息被泄漏。

三、结论

认清网络信息系统在安全方面的脆弱性和潜在威胁,针对不同情况采取行之有效的安全措施,这对于保障网络安全十分必要万分紧迫。与此同时,计算机网络技术迅猛发展日新月异,新技术新应用层出不穷,其中也难免会存在一些缺陷和漏洞,因此,防范网络安全工作要与时俱进,不断追踪新技术,跟踪新应用,及时升级更新、不断完善计算机网络的安全防范措施。

参考文献:

[1] 王凤英. 网络与信息安全(第2版). 中国铁道出版社,2011.06.

[2] 刘永华. 计算机网络安全技术. 中国水利水电出版社,2012.07.

[3] 蒋亚军. 网络安全技术与实践. 人民邮电出版社,2012.08.

网络信息系统安全事件 篇9

在整改配置套餐前,首先我们得知道什么样的系统是二级系统,根据定级指南:第二级信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。这样还是比较抽象,简单总结归类下:就是国家、省及地级市级别的单位内部一般业务系统,该业务系统受到攻击破坏后对单位的影响不太大,不会导致单位重要业务无法运转,不会对相关当事人造成特别严重损害,对社会秩序也不会造成严重损害。具体哪些,各单位自己对照总结下。在这就不一一罗列了。之前也写过关于定级的相关文章,感兴趣的朋友可以去公众号历史文章查看。

1、最低配置套餐

安全设备:防火墙+网络版杀毒软件+日志审计,这是在没有高危风险的情况下,想通过等保二级至少要有的安全技术措施;这个是在经费非常紧张的情况下的不得已配置。为什么要求是网络版杀软,在主机安全恶意代码防范中要求应支持防恶意代码软件的统一管理。单机版能统一管理吗?但是实际还是不少用户就是单机版,服务器没杀软,请大家务必重视。杀毒软件是最基本的安全防护,没有杀软的个人觉得应当判高危。日志审计是等保及网络安全法双要求项,合法合规地开展网络安全是个基本原则,所以日志审计此次列为最低配置套餐,当然经费确实不足的,自己搭一个日志服务器也没问题,保证能存6个月就好了。

2、优先配置套餐

安全设备:最低配置套餐+IDS+waf(有WEB应用的话)+数据备份系统。这个套餐属于相对比较全的,一方面能满足等保里相关要求条款要求,另一方面也有很高的实用性。WAF要不要取决于你的系统是不是WEB应用类的,如果是,强烈建议大家要上WAF。数据备份也是一个刚性需求,当数据丢失时,有备份是一件多么幸福的事,勒索病毒的爆发已经让大家意识到数据备份的重要性,手动备份机制该升级为自动备份了。为什么叫优先配置套餐,就是如果大家想先做整改或者想有一个即合规又有一定效果的防护体系,那么选择这个套餐没错的,优先这样建设。

3、最佳配置套餐

安全设备:优先配置套餐+安全准入+数据库审计+双因素认证+堡垒机+机房运维管理软件+应用容灾。网络安全建设能做到这样基本是方方面面都考虑到了,从身份可信验证到安全接入,到防病毒、防入侵,再到相应的数据库操作审计,日志审计,运维审计,最后到应用的容灾。基本从事前、事中、事后三个角度对安全都做了一定的措施,做到这样出了问题,也不用太烦恼了,基本该做的都做了,还能怎么办?资金充足的用户力争都做到这样的一个安全配置。

4、无敌配置套餐

安全设备:不烦恼配置套餐+漏洞扫描+服务器负载均衡+链路负载均衡+网闸+抗DDOS+APT+异地应用容灾。配置成这样的客户,对网络安全应当是相当重视的,不得不等建议把该系统直接定成三级,为什么呢?这么多高大上的安全设备与你们过低的系统定级不相符合,有点浪费,三级更合适。

所有的这些套餐一个重要的前提:这些建设都是建立在开展了等保测评的基础上,不然即使做了最佳配置套餐,依然会有一些潜在风险,因为《网络安全法》中明确了国家实行网络安全等级保护制度,你最基本的等级保护测评都没做,怎么向各级组织交代。补充一点:套餐里一些内容可以根据单位的实际应用需求进行优先级调整,如网闸,如果单位有内外网数据交互的,完全可以放在优先配置套餐里;如果是互联网用户,抗DDOS设备可以提前,放在优先配置套餐或最佳套餐里;如对链路链接要求高的可以将链路负载均衡放在优先级更高的套餐里去建设。

最后不得不等建议大家网络安全技术措施整改到位了,还要统筹考虑采购一定量的网络安全服务,这是对系统日常安全运维的一个有效补充。在等保管理制度里有要求:我们要定期对系统风险进行评估,要对发现的漏洞及时进行加固,要有应急预案,但是这些我们可能做的都不到位,需要专业的安全服务公司通过安全服务形式把我们这块短板补齐。总之,我们的安全整改方案是在等保测评后根据发现的实际问题并结合单位业务需求而制定出的一套适合自己的安全配置套餐。网络安全工作没有一个固定套餐,只有一个更适合自己的套餐。合规合法开展网络安全工作是一个基本原则,这是开展网络安全工作的第一步需要考虑的。

不得不等创建了一个“等级保护测评”知识星球,这是一个付费加入的知识分享群。建立这个星球的初衷:分享与整合各类资源,大家共同成长。

在星球可以得到什么?知识改变命运,思路决定出路。

所有加入等级保护测评星球的伙伴们,不得不等都会将你拉入“等级保护测评知识星球VIP群”,方便大家及时进行交流。

什么时候可以加入,当你认可知识是有价值的时候,当你觉得花198元来获取最新的网路安全信息是值得的时候,欢迎你来加入,否则不建议加入知识星球。

上一篇:教师网络研修心得体会20205则范文下一篇:医院6s管理点检表