前言:中文期刊网精心挑选了网络安全事件预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全事件预案范文1
关键词:网络信息安全;应急响应;联动系统
随着互联网对各个领域的渗透,我国的网络安全防护任务越来越重。从20世纪90年代至今网络信息安全可分为4个阶段的发展过程,即通信安全、计算机安全、网络安全、内容安全。在这4个阶段中,前两个发展阶段属于运行安全方面―OPSEC。而对于网络基础设施与信息的保护则称之为物理安全―PHYSEC。随着网络的发展,随后又提出了内容安全―CONTSEC,其目的是为了解决信息利用方面的安全问题。为了应对日益增加的网络安全事件,网络安全对抗必须进一步的细化以及升级。在此背景下,应急响应联动系统的建立尤为重要,因为通过系统的建立,可以提高政府对各种网络安全事件的解决能力,减少和预防网络安全事件造成的损失和危害。因此目前对应急响应及联动系统的基础理论、框架构建、技术操作方面的研究尤为重要。
1 应急响应的基本内容
1.1 应急响应系统的建立
为应对网络安全事件发生,事前准备工作或事后有效措施的实施便是应急响应系统建立的目的。应急响应系统包含5个步骤。
(1)管理。即组织对事情发生前后人员之间的职能划分。
(2)准备。对于各种网络安全事件提前制定的一些应急预案措施。
(3)响应。网络安全事件发生后进行,系统对事件进行安全检测有效防止系统信息进一步遭到破坏,并对已受到破坏的数据进行恢复。
(4)分析。为各种安全事件的应急预案提供调整的依据,提高防御能力。
(5)服务。通过对各种资源的整合为应急响应对计算机运行安全提供更多的有力的保障。
1.2 应急响应系统建立必须遵循的原则
(1)规范化原则。为能保证应急响应系统有效策略的实施,各个组织都应该建立相应的文档描述。任何组织应急响应系统应该有清晰和完全的文档。并有相关的规章条例保证系统的有效运行。组织成员作为应急响应系统的服务者必须遵守相关的条例,也可以写入工作职责来保证系统的有效运行。
(2)动态性原则。信息安全无时无刻不在发生变化,因此各种安全事件的复杂性使得应急响应策略的制定更加具有难度。为了完善应急响应策略就必须注重信息安全的动态性原则,并对策略实时作出相应调整。
(3)信息共享原则。应急响应过程中,系统会提供大量可能与安全事件无关的信息,如果提高应急响应系统中重要信息被发现的可能性,在信息提取过程中,信息共享是应急响应的关键,应该考虑将信息共享的对象与内容进行筛选,交叉分析。
(4)整体性原则。作为一个系统体系应急响应的策略具有整体性、全局性,应该在所有的互联网范中进行安全防护,不放过任何一点的细节,因为一点点的疏漏都会导致全网的瘫痪。整个应急响应策略体系除了要从技术层面考虑问题也要从管理方面着手,因为管理问题而导致的安全事件更为严重。因此,制定管理方法时要投入更多的精力来进行统筹安排,既要完善管理方法,也要注重技术层面。
(5)现实可行性原则。通过判断应急响应策略是否合理性来衡量是否在线上具有可行性。
(6)指导性原则。应急响应系统体系中的策略并非百分之百的解决方案,ψ橹而言,它只是对于处理网络安全事件方法进行一定的指导,而对整个组织工作也只是提供全局性的指导。
2 应急响应系统体系的总体框架
如果对应急响应系统体系进行划分,可以将其划分为两个中心和两个组。
(1)两个中心。应急响应中心与信息共享分析中心。应急响应系统体系的关键是信息共享分析中心。它主要负责的是对中心收集来的各级组织的信息进行交换和共享,并对整个网络作出预警或者事件的跟踪,并对收集来的信息进行整理。而应急响应中心的任务则是对系统体系预案进行管理,通过对信息共享分析中心各种信息安全事件的分类分析并进行应急响应。
(2)两个组。应急管理组及专业应急组。应急组对整个事件进行全局性指导,并协调各个机构,指导各个组织成员对事件进行应急策略的制定。在各类安全事件发生的过程中,应急响应与救援处于一个重要的环节,而专业应急组是环节的关键,是实现信息安全保障的核心。通过应急组的响应迅速使网络系统得到恢复。
3 应急响应的层次
“八方威胁,六面防护,四位一体,应急响应”这句话形容的则是应急响应体系的整个工作过程。
(1)“八方威胁”是指应急响应系统中的网络安全事件。而根据事件的危害程度对其进行编号的话,1类为有害程度最轻的事件,8类则最为严重,俨然一场网络战争。而且一般的安全事件都不是单独发生的,通常许多事件都是紧密联系环环相扣。
(2)“六面防护”防护是指技术层面的防御,主要是风险评估、等级保护、入侵检测、网络监审、事件跟踪和预防6个方面。
(3)“四位一体” 主要是指各个小组的组织保障体系,如应急组、专业组、组织协调机构、专家顾问组。
(4)应急响应。应急响应系统的核心为应急响应的实施功能。应急响应系统通过对网络安全事件的目标进行分类并分析,通过对事件的判断进行事件分级,制定具体的预案或措施,并有通过各个小组进行信息实施,并有技术组对系统进行恢复重建和应急管理,保证目标的信息系统安全。
4 应急响应体系的周期性
通过应急响应系统的工作,分析应急响应联动系统在网络安全事件中可能具有生命周期性。网络安全事件的生命周期从风险分析开始,一般的风险分析包括网络风险评估和资源损失评估等。对风险分析进行正确有效的分析有利于高效率的应急响应。为了这一阶段响应过程的顺利进行,需要制订安全政策以及各种应急响应优先权的各种规定。安全工具与系统、网络配置工具,使网络的安全性与可用性两者之间处于平衡状态。在检测阶段,通过各种手段收集信息,利用系统特征或IDS工具来预测安全事件的发生。之后响应阶段,利用各种手段抑制、消除安全事件并进行有利反击。最后在恢复阶段对受到攻击的对象进行恢复,使其恢复到事件发生之前。网络安全事件的周期性更全面,更实际地概括了应急响应系统的工作过程。
5 应急响应体系的联动性
(1)“六面防护”的联动。 首先由风险评估对网络安全事件作出安全评估并确定其“威胁”等,再由等级保护进行措施制定,对其入侵的主体进行入侵检测确定威胁漏洞所在,再通过网络监审发现安全事件并进行事件跟踪再由事件跟踪对其事件进行分析,并通过预防对响应策略进行调整,并分析防御的有效性。
(2)“四位一体”的联动。联动的主要目的是为了应急响应系统的有效运行,因此应急组、专业组、组织协调机构、专家顾问组之间就要努力做好协调工作。组织协调机构主要负责总体的协调工作,应急组与专家顾问组主要负责对网络安全事件的应急处理工作,同时应急组还承担着对突发的安全事件进行信息收集,分析以及信息上报的工作,并对组织协调机构提出的相关事件的应急预案或者保护措施进行执行的工作。
(3)应急响应的联动。作为应急响应系统的核心,应急响应实施功能通过信息,在应急预案或保护措施实施过程中,对事件的发展情况、处理进程进行全程跟踪。尤其是在事后对事件进行跟踪分析,从而进行恢复重建,排除事件对系统产生的威胁。除了对事件进行全程跟踪外,作为核心,还应对相关的应急资源进行协调,做好应急管理工作。
网络安全事件预案范文2
1.1网络及安全技术网络安全技术涉及到的层面较多,本节主要分析系统自身安全。基于角色的访问控制,作为现阶段最具有发展前景的访问模式,已经充分的引起民众的广泛关注。和以往的权限直接下放到用户自身的手里相对比,在RBAC程序当中,权限和用户之间存在一定的联系,每一个“角色”则是一个用户或者一批用户的操控整合。注册用户在通过管理员同意之后赋予特定的访问权限以及操作权限后,能够大幅度的降低授权管理的工作任务量。在某个特定的组织结构当中,角色是为了满足特定的任务组建而成。角色可以按照实际需要以及系统自身的整合系统而被授予特定的权限,而对于这些权限功能也随着工作任务的完成被整体进行回收。在一个程序当中授权给注册用户的访问权限,一般情况下通过注册用户在某个特定程序当中的角色来承担。1.2工作流技术工作流的前提条件是计算机工作,软件的全部功能的实现,以及部分功能的自主化,甚至半自主化管理都是以此前提实现的。整个流程有电脑软件控制运行的现象称为工作流。整个管理系统存在一个的核心部分,这一部分是工作流引擎。在完成相应的定义之后,根据其运行的需要,注释被提出,数据模拟等也被一并提出。工作流的概念与计算机关系密切,它的界定需要借助计算机技术,同时工作流的运行,管理,以及信息传递等都需要得到计算机技术的支持。工作流的调配和功能完成是通过工作流引擎完成的。工作流引擎是工作流的主要内容,它不仅可以建立执行过程、执行管理系统,而且还能监管功能等。过程模型和基本业务流程两者关系甚密。一个流程亦或是其子流程,是由诸多活动组合出的,而完整业务流程,则是一个亦或是多个子流程的集合,且在活动阶段内也各有不同的执行联系。
2网络安全预警结构设计
系统设计的根本目的是通过大量收集并归类分析用户网络行为,进一步通过数据挖掘和特征分析算法分析出其内在的规律并以此规律作为网络安全预警的主要依据,通过对大量用户的网络行为聚类和预测,及时发现并切断不安全网络行为,从根源上切断网络不安全因素。网络安全预警结构包括用户网络行为采集模块、服务器安全中心模块、系统管理员模块等,针对使用行为展开建模,通过研究得到能够表示、测量使用行为的特征值,从定量的角度对使用行为进行描述。这种模型不但能够将网络使用行为的实际情况呈现出来,而且能够进行自我学习,对行为变化顺序进行总结,并掌握其规律,将规律应用到使用行为中去。
3系统设计与实现
3.1ADO.NET结构设计数据访问层的位置处于这一系统的最底层,且其只拥有一个基础的单元数据库,也就是Database,然而数据访问层的作用却十分重要,原因在于数据库内容纳有该系统全部的数据信息,故而数据访问层的安全和整体系统的安全都是密切联系、息息相关的。论文主要借助ADO.NET针对网络行为管理以及数据库进行交接。对于ADO.NET是借助数据源通过一定的转换完成和数据库的对接。微软将其明名为ADO.NET。由于此数据库在NET编码的背景下完成的数据现结。同时其最大的优点在于能够和不同种类的数据进行相互匹配和衔接,很大程度上简化了研发者的工作量。3.2系统网络架构设计在此次研发的系统当中,还需要在服务器创建对应的储存列阵以及服务器汇集的网络程序,在此次研究过程当中重点用区域网路来存储数据,在存储数据的时候,分不同的区域来存储,最后通过集群技术来调取,保证各区域数据能够相互作用。主要运用了数据库、web等几种类型。同时借助多机冗余方式来保障系统自身的安全可靠运行。在交换机外部明确防火墙和相关入侵系统的检测体制,更好的抵御危险。在系统与数据库相互访问时,为了更好地让数据在其中流动,可以根据时间段、关键字等更便捷地获取数据,保证定位以及相关的请求能够准确地发送和传递。另外,通过多重的相互确认可以更快地访问。为了确保系统安全,系统通过部署信息强隔离装置、防火墙及入侵检测设备等相关障碍,可有效阻止外界的入侵,即时发现和消除网络安全威胁,系统限制同一用户在同一时间内的登录次数,若连续多次登录失败,系统自动断开连接,并在一定时间内用户无法继续登录。实现设备特权用户的权限分离,系统不支持时应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。3.3系统实现本文主要利用的是WindowsServer2008操作系统平台,采用的硬件设备CPU为英特尔酷睿i5,主频3.0GHz。系统运行内存为16GB,存储空间8TB,网络带宽20M独享。系统数据存储软件是MSSQLServer2015。
4结论
针对网络迅速发展过程中的存在的安全问题,提出了一种基于网络行为分析的网络安全预警系统,该系统通过对大量用户的网络行为聚类和预测,及时发现并切断不安全网络行为,从根源上切断网络不安全因素。系统采用数据挖掘算法挖掘恶意网络行为内在规律,系统采用ASP.NET框架以及SQLServer2012数据库,选用工作流技术为主要技术。系统设计完成后经过实际测试表明,系统运行稳定,在网络安全预警实时性和精确度方面满足要求。
参考文献
[1]蒋励,张家录.基于网络安全事件的预警系统设计[J].湖南理工学院学报(自然科学版),2016,29(02):30-37.
网络安全事件预案范文3
关键词:食品安全 网络监管 问题
中图分类号:D63 文献标识码:A 文章编号:1674-098X(2015)09(a)-0162-02
食品安全是指该食品符合其应该有的营养方面的要求,无毒无害,不会引起任何与人类健康有关的危害,如一些急性、亚急性以及一些慢性疾病。食品安全也是一个涉及在食品的加工和储存过程中确保食品安全,并降低其安全的风险的学科。食品安全的内容包括很多个方面,如生产和经营的安全,还包括使用过程和结果的安全,也包括对未来人类健康的安全。曾在会议上关于食品安全发表重要讲话:“能不能在食品安全上给老百姓一个满意的交代,是对执政能力的重大考验”,可见,食品安全对社会发展至关重要。
确保食品安全,需要政府与企业及消费者三者结合,共同努力搭建一个关于食品安全的科学合理的管理体系和管理制度。相关部门在今后的工作中应该提高有关食品安全问题讨论的针对性,提高其实用性,并从企业的道德、消费群体的行为方面入手,加强我国的食品安全管理,打造一条绿色安全的食品供应链。对于网络监管下的食品安全的讨论该文将从以下几个方面进行论述。
1 我国出现食品安全的主要类型
(1)食品原材料的问题,这类问题在食品安全中是最严重的,一些商家在利益的驱使下在食品生产中添加一些非实用性的原材料,造成极其恶劣的后果,如三鹿集团的“三聚氰胺”奶粉事件;(2)食品处理方面,黑心商家为了食品的好卖相、增长保质期等使用有毒的添加剂等,致使消费者使用后中毒;(3)食品生产中加入有毒的物质、菌量超标等导致产品质量不合格;(4)产品以次充好,欺骗消费者,还有一些婴幼儿食品的营养比例不合格,达不到相关要求。这些问题都与我国管理部门执法不严有关。
2 当前我国食品管理方面的现状
(1)我国目前使用的食品安全管理的体系主要以政府监管为主体,多个部门联合辅助,将管理的环节分段实施,政府监管部门主要包括国家卫生部、农业部、检验检疫总局、工商行政管理局和食品药品监督管理部门等,这些部分各负其责,相互协作为我国食品的安全把关,国家的卫生监督机构主要起到协调的作用;质量监督部门主要负责食品的生产;工商管理部门主要负责食品的流通安全并维护食品交易秩序的规范性,审核食品生产者、个体经营者的营业资格;食、药品监督部门主要负责餐饮质量方面的监管;国家农业部主要对我国所有涉及到与农业生产有关的领域进行监督管理,如农林牧渔业和农业机械化等;这种分段监管的模式在很大程度上保证了食品安全监管的效果。
(2)但是,随着人们对食品质量的要求的日益提高,当前我国食品监管的模式已不能满足人们的要求,还需寻找新的更加有效的途径加强食品安全管理。一些学者们总结了我国当下在食品监管方面存在的现状:①有关食品安全的相关法律不健全,在某些方面存在空白,容易使食品经营者钻空子;②当前我国监管的主要部门较多,职责分工不够明确;③对于一些违法行为,相应的处罚力度不够甚至不严格,使得那些违法者意识不到问题的严重性;另外,一些监管部门的管理措施脱离了社会实际,政策的可操作性不强。针对目前食品监管的这些现状,建立一支食品安全监督的社会管理队伍是个不错的选择,利用社会的力量,让消费者主动参与到监管队伍中,使之与政府结合,形成一个完善的体系,从根本上改变我国食品安全监管的现状。
3 针对这一现状,一种新的食品安全模式诞生――食品安全网络监管
网络治理的模式是时展的产物,最初是由美国学者提出的,最早被用于公共服务的部门,随着社会的发展,这一词也不断被赋予新的意义,不断被用于新的领域,进而协助政府部门对一些领域的管理效果。
(1)网络监督管理有着它自身的特点:这一模式的顺利实施和启动,需要政府部分思想上的转变,不能沿袭传统的思想,应该更多的建立与社会各种组织间的合作关系,形成一个同盟间的网络体系共同管理公共事务。它的特点就是:①相互信任的协作模式,整个网络体系中的个体之间的信任度是网络治理的关键,也是网络模式建成和运行的前提。②这个模式需要各成员之间进行协商,网络监督管理需要将承包商运行其中,他们对网络的安全承担一定的责任,他们在管理公众事务方面与其他组织有着相同的机会,可以针对一些问题公开交换相关信息。③达成公共价值的共识,这是网络监管的基本需求,要求大家较少的干涉项目的管理,各组织都更多的去关注公用价值,这是网络建设的前提,在这个前提下政府与各社会组织进行沟通及合作。④有共同承担风险的意识,这样把各组织的利益联系到一起,促使大家及时发现并解决相关的问题。⑤具有网络集成能力,是网络监管的核心。
(2)网络监督管理有着其自身的优势,即这种模式对发展当今社会低碳环保型经济起到一定的促进作用,并利用网络舆论加强社会食品安全或其他方面的监督,使社会朝着安全、环保、绿色的方向发展。
4 通过一起奶粉事件了解食品安全网络监管
2008年6月-9月,兰州“三鹿奶粉”奶粉中三聚氰胺导致婴幼儿患肾结石事件,引起了国家食品卫生部和质检总局的高度重视,国家成立了专门的调查组严惩这起事故的制造者。随后全国都进行了乳制品检查,多个厂家尤其是名牌产品都被检出含三聚氰胺。这起事件不单单是企业的责任,许多政府部门和执法部门都被查处。
在这起事件的调查过程中,食品监管网络的各行动者基本上都显现出来了。这个食品安全网络的行动者主要包括政府、各种协会、消费者及新闻媒体,这起事件也反应出了各行动者在食品安全监管网络中的职责。
(1)中央部门,国家的最高机构国务院派出调查组进行案件调查,并调动下属机构介入调查,各负其责,如公安部、监察部、卫生部、商务部、质检总局、工商总局等部门。
(2)地方政府机构,三鹿事故发生后,各地方政府做出严厉批示,追回有问题的奶粉,召开紧急会议,调动地方各部门成立联合调查组展开调查工作。石家庄市中级人民法院开庭审理了该案件,生产、销售含有三聚氰胺的“蛋白粉”的被告人高俊杰犯以危险方法危害公共安全罪被判处死缓,被告人张彦章、薛建忠以同样罪名被判处无期徒刑,其他15名被告人各获2~15年不等的有期徒刑。
(3)相关行业协会的介入,中国消费者协会在事故发生后给食用过此奶粉的婴幼儿进行免费体检,并开通24小时投诉电话,律师协会也开通了法律咨询热线。
(4)媒体的报道引起国家和政府对事件的关注,推动了相关部门对问题奶粉的清查力度。各大新闻和报纸对此事件相继进行了报道,互联网对此事件的评论也不计其数。媒体网络的曝光在食品安全监管网络中起着不可替代的作用,它们造成的舆论力量可以促使国家中央层面的介入,加快事件的解决。
由这起事件可以看出,国家、政府、各社会力量就组成了食品安全监管网络。
5 我国食品安全网络监管问题分析
网络监管模式在国外已发展的相当成熟,在食品安全监管方面取得了很好的成效,但是我国在食品安全网络监管下还总是问题不断,原因可能有以下几点。
5.1 政府方面
我国食品安全监管的模式是政府为主体,多部门分段实施,这种制度本省就存在缺陷,各部门在执法时相互之间衔接不上,容易造成监管的漏洞区域,使整个监管的网络遭到破坏,例如:
(1)政府不能将监管的责任落实到具体的岗位,这种现象还是由于监管的各部门之间沟通不到位,不能进行的有效的协调,各部门之间不能做到环环相扣,造成管理上的缝隙,投入不少,收效不高,这些都严重降低了食品安全的管理成效。(2)我国政府各部门用于食品安全监管的措施比较落后,食品质量的检测是食品安全的主要环节,但一些部门的检测设备落后,甚至还不如企业的设备先进,科技水平达不到标准要求,更有些部门对食品的质量检测只是做做样子。这些主要也是由于国家对检验检测机构缺少相应的法律制约。(3)我国的食品安全监测通常都是发现问题或造成严重后果后才引起政府的足够重视,才去想办法解决,缺少食品安全的预防意识和相应的政策机制,只是表面治理,不能长期执法从根本上解决问题。(4)一些执法部门在利益的驱使下破坏监管的网络,有些执法人员收受贿赂,对一些质量不合格的产品睁一只眼闭一只眼,使其在市场上流通,造成严重后果后才意识到事态的严重性。
5.2 没有充分发挥社会主体的优势
在以政府为监管主体的形式下,一些社会力量还没有真正加入食品的安全监督中,目前其机制还不完善,社会监督的主体主要包括生产者、消费者和媒体等。食品从生产到消费,整个过程中经历的环境相当复杂,只有国家监督显得力不从心,所以还需要这些社会力量积极的参与到其中,以保障食品安全监督的高效性。社会力量中消费者是一个大的群体,也是一直处于劣势的群体,从消费者就反映出了网络监管的不平衡性,有些消费者买到劣质产品多数自认倒霉,不会采取相应的措施维权,出现事故的消费者向政府部门求救有时往往无果,必要的时候媒体在维护消费者权益方面起着重要作用,然而,社会或政府部门却忽略了这两大主体。
5.3 法律制度在食品安全监管中的力度不够甚至在有些环节中是空白
目前食品安全的基本法规是《食品安全法》,这些法规尚不完善,有些相应的法规比较落后,有些监管环节在法律上是空白,让那些不法商贩钻了空子,如那些最基层的小作坊,对它们的监管在食品法中没有做出具体的规定。具体的问题可概括为以下几点,食品安全法中并没有将所有与食品安全有关的环节包含其中;一些地方性的法规规定不全,还存在很多漏洞;食品安全法规在有些地区和部门执行不到位。
总之,这些原因归纳起来为网络中各部门之间的力量悬殊,不平衡;网络各主体之间没有一个健全的联系方式;网络中的各部门的职责没有明确的规定。
6 面对已存在的这些问题,我国在加强食品安全网络监管中应该从以下几个方面努力
(1)完善网络监管的法律法规。食品安全的重要保障还要依靠法律,法律对公民和政府各部门都起到约束作用,在整个网络监管体系中规范各社会主体的职责和权利,是整个网络系统有效运行的法律保障。法规要规定网络中各主体的具体责任,如国家食品的安全机构、地方政府以及食品企业的具体责任都要具体要求;法律还要完善各监督部门的监督体制,尤其要重视消费者的监督作用。
(2)提高网络体系中处于弱势地位的主体。这些网络主体中处于最劣势地位的是消费者,法律应健全他们相关的利益保护机制,政府并没有扮演好这个角色,使得消费者利益受损后,不能得到有效地赔偿。
注重培养消费者的监管力度,既能保护其自身的利益,也能帮助政府维护食品安全,节省政府部门在打假上的消耗。首先要增多消费者信息的方式,加强其监管的力度;采取多种方法着重培养一些相关行业的协会组织,使他们在网络监管中发挥有效作用,提高他们的地位。
(3)加强整个网络监管各主体道德方面的责任,仅用网络手段维护网络监管的运行时远远不够的,这个系统还需要道德的支持,所以还应加强各主体道德的建设,法律和道德建设同时进行。
(4)增加网络监管各组织之间的信任度。处理好食品安全网络中各企业之间的利益关系,使他们之间相互合作,为他们创造一个相互信任的环境,是整个食品网络监管系统有效运行的基本保障。
参考文献
[1] 王卿.我国食品安全监管法律制度研究[D].华东政法大学,2011.
[2] 张晓涛.监管主体视角下的我国食品安全监管体制研究[J].今日中国论坛,2008(5):45-47.
网络安全事件预案范文4
关键词:物联网专业;网络安全;课程建设
作者简介:姚健(1974-),男,安徽合肥人,江南大学物联网工程学院,讲师,江南大学物联网工程学院博士研究生。(江苏 无锡
214122)
中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)22-0107-02
随着计算机技术、网络通信技术等信息技术的迅猛发展,物联网时代来临了。物联网是指物品通过各种信息传感设备如射频识别、红外感应器、全球定位系统及激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。[1]目前世界先进国家都对物联网技术发展高度重视。美国把物联网确立为新一轮国际竞争优势的关键战略。在我国,从2009年到现在,总理多次明确指出物联网发展的重要性和紧迫性。
然而,物联网技术的快速、健康和可持续发展离不开物联网人才的培养。因此结合我国当前社会、经济和物联网发展现状,制定符合中国国情的物联网人才培养战略是当务之急。2011年3月,教育部正式公布了战略性新兴产业相关本科新增专业名单。此次全国高校新设本科专业140个,有30所高校均增设了物联网工程专业。这些专业自2011年开始招生。鉴于物联网是一门集计算机、电子信息、通信、自动化等多学科的交叉新兴学科,很多工科类大学新建立的物联网工程专业都是从现有专业中抽调教师,除了根据专业特点安排一些新课程以外,很多课程都是交叉学科的课程,比如反映物联网安全的信息安全专业的“网络安全”课程。本文就如何上好物联网工程专业中的“网络安全”课程做一些探讨和研究。
物联网可以说是把“双刃剑”,安全可靠的物联网可以帮助人们改变生产生活方式,大幅度提高人们生产生活的效率,反之,如果因为安全问题造成局部或全局系统的瘫痪,也会极大影响人们的正常生产生活。所以,安全问题是物联网中的一个重要问题。“网络安全”课程就是针对物联网中与各种通信网络有关的安全问题所设的一门课程。
“网络安全”课程讲授的是网络安全最基础的原理、技术及方法,知识更新快,交叉学科多,知识面广,难以掌握。这些特点要求“网络安全”课程课时较长,理论教学与动手实践并重,教师的教学手段多样,学生的动手能力较强。
一、树立正确的教学指导思想
“网络安全”作为信息安全专业的一门综合性课程,其前导专业课程较多,涉及的技术、知识面较广,部分内容晦涩难懂,学生普遍反映学习、掌握的难度较大。而物联网工程专业也是一个多学科交叉的专业,学生如果想要达到本专业的培养目标,需要在有限的时间里学量课程。所以,物联网工程专业的“网络安全”课程安排的学时数不可能达到信息安全专业中的水平。另外,物联网的网络是互联网的延展,这也增加了新的学习内容。如何在有限的教学学时内,不但把基本理论、基本知识讲深讲透并且能让学生同时掌握一定的动手能力是任课教师的一项艰巨任务。[2]
要想让物联网工程专业的学生学好“网络安全”课程,首先要树立正确的教学指导思想。
1.理论教学与实践教学并重
这是由“网络安全”课程的特点决定的。“网络安全”课程的理论教学涵盖了网络安全体系结构、网络安全技术和网络安全工程三大部分。
(1)网络安全体系结构描述网络信息体系结构在满足安全需求方面各基本元素之间的关系,反映信息系统安全需求和网络体系结构的共性,并由此派生了相应的网络安全协议、技术和标准。[3]这一部分内容相对枯燥,却是本门课程的基础。可以通过一些软件演示来改善学习效果,比如可以通过sniffer软件来实时演示如何抓包并分析包的协议字段。这些包都是平时学生上网时常见的,由此可以提高学生的学习兴趣。
(2)单一的网络安全技术和网络安全产品不能解决网络安全的全部问题。应综合运用各种网络安全技术,包括防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码和病毒的防治、系统平台安全及应用安全。[3]这是“网络安全”所教授的主要内容,既有基本理论需要掌握,也需要大量的实践来保证教学效果。由于学时有限,可以采用课堂讲授基本理论,课下根据学生的兴趣另外安排实践的方式。
(3)对网络安全进行的综合处理,要从体系结构的角度,用系统工程的方法,贯穿网络安全设计、开放、部署、运行、管理和评估的全过程。[3]这一部分也是既有理论也有实践,但实践的不是具体的技术。需要学生对(1)、(2)部分的掌握比较扎实。这部分可以结合案例来讲授,以提高吸引力。
这里要纠正一种过于偏重实践能力培养的教学倾向。“网络安全”课程有大量的实践内容,但这些实践必须建立在扎实的理论基础之上,教学过程中要纠正学生热衷做试验而忽视理论学习的不良倾向。
2.教学指导与自主学习并重
由于“网络安全”课程的内容涉及面非常广,仅仅课堂学习是远远不够的。所以在教学实践中,既需要任课教师提供及时的理论支持和技术支持,更需要学生进行高效率自主学习,包括课前预习、课后复习,并积极利用学校各种资源如图书馆、互联网、机房等,帮助理解和掌握理论知识,加强发现问题解决问题的能力。任课教师要充分利用网络的便利性,建立课程网站以及能同步或异步互动的论坛,通过与学生的互动,既可以提高学生的学习兴趣,解决课时有限的问题,同时也激励教师不断跟上新技术,改善教师理论较强而相对实践较弱的问题。
二、采用多样化的教学手段
良好的教学手段是提高教学质量的重要环节。教学过程中可以充分利用现代科技提供的各种工具,根据教学内容的不同采用与之相适应的教学方法,既继承了传统方法的优点,又能克服传统方法的缺陷。
1.现代化的教学手段
现代化的教学手段中,以计算机为基础的多媒体教学无疑是最常用的手段。可以通过播放课前制作的动画、剪辑的与安全有关的科幻电影片段等,使抽象的网络安全理论更加生动、形象,既提高了教学效率,也能对重点、难点问题进行较为透彻的讲解。
建立课程网站(含论坛)是另一个重要的教学辅助手段。课程网站包含任课教师收集的所有与课程有关的资料,格式包括文本、图形、图像、声音和视频,内容涵盖课程规划、任课教师队伍、教学课件、参考资料、习题与解答、实践等。学生可以各取所需。同时论坛提供了一种教师与学生的互动模式。
本文提出了另一种形式的互动,即建立QQ群。QQ是一种即时通信工具,提供了强大的即时通信功能,而且它有着广泛的应用基础。任课教师以课程为单位建立QQ群,所有“网络安全”课程的任课教师和学生都加入群中,大家可以通过文字、语音、视频等方式共同探讨问题,也可以在群里建立临时或长期讨论组,就某些小群体关心的问题进行讨论。学生可以利用QQ群提供的共享区共享各种资料,还可以利用远程协作功能实时、共同地完成某项任务。
2.案例辅助教学
物联网就在身边,而物联网的安全案例也随时随地可以发现;同时,“网络安全”是一门综合性课程,知识点分散、课程内容更新速度快、实践性强。通过案例教学,让学生应用所学的理论知识分析和认识网络安全事件和解决方案,以提高学生综合运用知识的能力。在教学过程中,可以有针对性选取有代表性、实效性和实战性的案例,教师和学生在案例教学中分别找准自己的定位,教师要扮演帮助者和引导者的角色,而学生要站在网络安全技术人员的角度去发现问题解决问题。教师还要对案例讨论进行总结和评价。[4]
3.成立兴趣小组
网络安全知识点分散,需要较强的实践能力。可以结合学院发起的“大学生创新项目”,学生根据自己的兴趣点,利用所学的知识,针对某个安全问题提出解决方案并最终在指导教师的帮助下完成所申请的创新项目。既锻炼了学生的调研、自学、解决问题的能力,又可以让学生提前进入模拟工作环境,给他们今后走上工作岗位添加自信。
三、建立合理的评价体系
各种教学手段的应用极大地丰富了教学过程,同时也带来如何评价学生成绩的难题。传统“填鸭式”教学很容易给学生的表现打分,但这种打分只停留在学生死记硬背的基础上,最后考试的成绩不能真实地反映学生水平。
1.课堂提问与作业反馈的评价相结合
任课教师可以在课堂上就某个问题对学生提问,然后根据学生的回答给出相应的分数。课后作业一定程度上反映了学生学习的认真程度和对课程知识的理解程度,教师批改后也给予分数,这些分数在最终考评中都占有一定的比例。
2.理论基础与动手能力的评价相结合
这可以通过两种方案来实现。一是在课程考试时采用笔试和机试相结合的方式。笔试主要测试基础知识和理论,机试主要测试学生动手能力;二是在平时阶段性地要求学生完成一些作品,提交结果报告,并打分。期末考试仍然笔试。第一种方案强调分析问题解决问题的能力,第二种方案强调创新和综合运用的能力。任课教师在教学过程中对这两种方案既可以挑一使用,也可以混合使用。
参考文献:
[1]胡向东.物联网研究与发展综述[J].数字通信,2010,(2):19-23.
[2]张军.非计算机专业“计算机网络”教学改革实践[J].广东工业大学学报,2006,(12):103-104.
网络安全事件预案范文5
关键词:网络安全;审计安全;监控系统
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3707-02
1 网络安全概述
网络安全性一直是人们关注的话题,同时也是网络体系中的薄弱环节之一,面对网络用户对网络安全性的高要求,做好网络安全工作十分重要。在网络体系中,网络安全主要包括以下几个方面:网络数据具有私有性,网络系统需要对网络数据进行保护,防止数据被非法侵入和利用;数据和信息的使用需要经过信息所有者的授权,网络系统需要保护数据在非授权情况下不被非法使用;网络信息可以进行访问控制,对网络资源的访问进行规范的控制。针对网络安全问题,常见的网络安全管理措施主要包括加密技术,授权管理以及访问控制管理等。还包括对网络安全日志的维护和检查,对安全日志进行创建和删除,建立网络日志的安全服务机制,相关安全信息等。
网络信息安全的实现,需要对网络信息的传输进行严格的审计,保证数据传输的规范。同时,还需要对网络操作行为进行监督,通过网络信息访问控制机制的建立来做好对网络信息的审计和监控工作,实现网络信息的安全性保障。网络安全的访问控制环节,主要通过访问限制的设置来实现对资源访问的控制,减少和及时发现非法入侵,网络信息安全体系中常见的访问控制系统主要有网络用户主体与客体间的安全访问规则等。通过对网络安全访问控制机制的建立,规范了网络信息访问秩序,确定了访问主体以及访问的权限等,防止未授权的非法访问。进而做好对网络信息的安全审计以及监控工作,确保网络信息安全。
2 安全审计和监控系统设计技术分析
1)Web Service技术
Web Service技术是Web应用技术的分支,通过该技术可以实现对网络信息的描述性以及模块化管理。通过信息定位以及等方式,Web Service可以进行数据请求以及数据处理等操作。当命令发出之后,Web Service就开始对任务的执行工作,通过网络信息中的各种Web Service应用程序来执行任务服务。综上所述,Web Service是网络信息环境中的一种应用程序,通过标准化互联网协议的使用,实现网络信息功能性纲领在互联网上的体现。其中使用的互联网协议主要有超文本传输协议(HTP)以及XML协议等。
2)XML数据处理
XML主要是指可扩展性的标记语言,属于标准通用标记语言的范畴。XML技术在互联网环境中,实现了跨平台数据操作和处理,是一种对数据内容依赖程度比较高的技术,在当下一些结构化的文档信息处理中应用的比较广泛。同时,XML属于比较简单的数据存储语言,对数据进行简单的标记和描述,标记可以通过特定的方式来建立,因此,利用XML技术对数据的处理比较好操作,而且处理方式比较灵活。通过可扩展标记语言可以在网络信息系统中建立共同信息格式以及共享格式等,主要应用在金融行业内部网以及其他网络体系中。例如,一些计算机制造商往往用同一种标准来进行计算机产品相关信息的定义,然后通过XML描述产品信息格式。通过这种标准数据描述方式,让使用户通过智能程序,来对各个计算机制造商的信息进行了解,最终通过比较来得出自己需要的计算机产品。
3) 软件开发和应用
网络安全环境下的安全审计以及监控系统的设计和开发需要软件平台来支持,通过软件系统的开发和应用,网络信息系统中的上层应用为一些同网络硬件以及操作系统无关的软件开发以及应用提供必要的环境支持。同时,软件平台也可以为用户的各种数据处理工作提供便利,例如数据访问、数据封装以及数据分析等。通过软件应用为上层透明数据访问提供了一个明确的接口。
3 网络安全审计以及监控系统的设计与实现
1)安全审计设计
网络安全中的安全审计主要包括以下几个步骤:首先需要对被审计单位的各项信息数据进行采集,采集过程中保证数据的全面性和完整性;其次,需要对采集的各种数据进行综合分析和处理,集合审计工作的具体需要将相关数据进行整合,然后转换成审计所需要的数据形式;最后还要对审计数据进行复核工作,复核工作主要通过计算机审计软件来完成。在安全审计设计过程中,数据采集环节是整个审计工作的前提和基础,只有完整、全面、准确以及及时的数据,才能有效的开展审计工作。常用的审计数据采集方式有三种,即直接读取数据、通过数据库连接件进行数据读取以及文件传输读取数据三种。其中,在直接读取数据这种数据采集方式中,一般通过审计软件来进行数据库的审计工作;在数据库连接件这种采集方式中,采集时也需要直接同被审计单位的数据库进行连接。因此,这两种数据采集方式具有一定的相似性,采用这两种方式进行数据采集时,首先需要对双方的数据存储格式进行了解,当采集过程中有一方的数据存储格式发生了变化,整个数据采集的存储格式都需要进行重新调整,在这种情况下,数据采集的效率就受到了影响,灵活性也降低了。此外,采集过程中直接同被采集单位的数据进行连接,也影响了被采集单位的数据安全和数据运行速度,进而影响了被采集单位的正常工作。因此,在进行数据采集工作时,需要采取第三种方式进行,由被采集单位进行数据格式的指定,然后将数据导出,避免同被采集方数据库的直接连接,在获得采集数据的同时也保障了被审计单位的信息安全,真正实现安全审计。
2)网络安全监控系统设计
在网络安全监控体系中,最主要的就是对网络操作对象进行监控,对网络操作的各种文件和数据进行监控,进而实现网络安全运行的目标。对操作对象的监控可以通过Windows程序来实现,工作原理为:利用Windows程序中的文件过滤驱动系统来对用户进程中的各种文件操作进行拦截,做好对网络数据访问的审核和控制,决定用户进程的访问权限以及访问方式,在这种监控环境下,网络环境中的文件安全得以保障和实现。通过网络文件监控可以实现对文件系统的过滤和管理,具体表现在:Driver Message Controller负责对监控系统的驱动以及通信,通过监控程序来进行消息发送;利用标签维护模块来进行安全标签的处理,比如添加和删除等,该模块主要用作文件访问日志的显示;此外,网络安全监控系统中的驱动程序消息控制模块主要借助CDriverMsgController类型的多用线程技术来实现,进而对驱动程序所监视的消息进行接收和发送等方面的处理。
4 结束语
随着网络信息技术的发展,网络信息安全问题也越来越突出,一些非授权网络信息访问以及非法网络入侵行为大量存在,严重影响了金融行业的网络信息安全,危及业务系统正常运行,甚至造成了信息泄露,系统数据被非法篡改等重大损失。做好网络安全维护工作十分重要,在安全的网络环境下开展安全审计工作以及系统监控工作时必须的,金融行业要做好安全审计以及监控系统的设计工作。通过安全审计工作的开展来保证金融行业的信息安全,通过监控系统来规范管理网络信息环境,进而打造安全的网络信息环境,保证金融行业及住房公积金行业的网络运行安全。
参考文献:
[1] 倪竹清.网络安全行为监控系统的探索与实践[J].中国传媒科技,2011(7).
网络安全事件预案范文6
【关键词】网络安全;信息安全;安全模型
1 引言
随着互联网在社会各个领域的广泛普及应用,恶意攻击、非法访问、蠕虫木马入侵、网络病毒传播等问题导致了网络安全管理的难度持续提升。为了实现对网络系统的安全保护,入侵检测技术、防火墙技术、数据加密技术、用户身份认证机制等已经得到了有效应用。但是,这些网络安全防护策略之间比较独立,难以实现协同工作,给网络安全管理工作带来了很多问题。本文在分析了网络安全管理面临的诸多挑战基础上,结合数据融合技术,提出了一种有效的网络安全管理模型构建方案,可以对网络系统中的全部设备进行统一监控、集中调度和智能管理,从根本上降低了网络安全管理的复杂程度,提高了网络安全管理的稳定性和可靠性。
2 数据融合技术与网络安全管理
网络安全管理主要是对网络中传输的报文数据、软件系统和硬件设备的运行情况进行实时监测和分析,一旦发现网络中存在异常情况及时发出报警,根据风险评估结果作出合理决策。数据融合技术主要是对来自于不同源头的数据信息进行自动监测、关联分析、组合评估等处理操作,因此,将数据融合技术应用于网络安全管理中可以提高整个网络系统运行的安全性和稳定性。
首先,数据融合模型可以作为构建网络安全管理模型的基础保障。网络安全管理是对整个网络系统中的传输数据、应用软件、硬件设备等信息资源进行集中监控和统一管理,及时对相关信息进行分析和研究,根据网络态势做出风险评估和科学决策。由此,数据融合模型的功能可以实现网络安全管理的相关功能。
其次,数据融合模型主要包括三个层次,一是像素级融合层;二是特征级融合层;三是决策级融合层。在网络安全管理模型中同样包括以上三个层次。例如,网络态势的评估主要是对网络系统中运行的设备进行信息采集,经过分析和研究之后得出结论,直接采集到信息的融合属于像素级融合层。网络威胁的评估需要对直接采集到的信息进行特征提取和关联分析,才能获得最终结果,该过程属于特征级融合层。对采集信息的高层次处理过程则属于决策级融合层。
最后,网络安全管理要对海量数据进行采集、分析、研究和处理,数据融合技术本身的算法特征可以帮助网络安全管理获得更精准的结果。
3 基于数据融合的网络安全管理模型构建
随着整个网络系统复杂程度的提高,配置网络硬件设备的数量也会升高,对网络安全管理带来了更多的困难问题。目前,虽然很多网络安全防护策略都可以部署于网络系统中,但是,由于不同产品、不同策略之间存在严重的独立性,难以实现协同运作和工作。因此,部署更多的网络安全防护策略不但难以改善管理效果,还会增加网络管理人员的工作负担。因此,本文结合数据融合技术,提出了基于数据融合的网络安全管理模型构建方案,如图1所示,解决了海量数据冗余融合的问题,利用数据融合本身的算法特征,对网络态势做出正确评估,进而及时采取有效的应对策略。
基于数据融合的网络安全管理模型构建思想是:将部署于网络系统中的安全产品作为传感器,实时监测和采集网络安全日志、网络状态信息、系统内存利用率和CPU利用率等,经过功能模块的分析和处理之后,正确掌握网络安全状况,采取科学的应对策略。
图1 基于数据融合技术的网络安全管理模型示意图
3.1 传感器
传感器的功能是从网络中采集信息。采集信息的方法包括主机日志记录、应用程序日志记录、数据包抓取等,并将以上信息转换成为格式统一的标准数据,进而形成规范的XML格式信息,最后将全部数据信息传送到数据处理中心。
3.2 数据处理中心
数据处理中心由两个功能模块共同构成,一是数据融合功能模块;二是数据关联功能模块。数据融合功能模块主要对采集到的数据信息进行过滤和融合,进而精简大量数据信息。数据关联功能模块主要对采集的信息进行分类关联和处理,方便后续对数据的处理。
3.3 网络安全评估中心
网络安全评估中心由两个功能模块共同构成,一是网络态势评估功能模块;二是网络威胁评估功能模块。网络评估中心负责对网络运行状态作出实时评估,根据网络系统中设备运行情况进行网络态势评估,抓取网络数据包完成分析和处理后,识别网络中存在的异常问题,对网络面临的威胁情况作出评估。
3.4 网络安全决策中心
网络安全决策中心由网络应急响应功能模块和网络安全策略生成功能模块共同构成。网络应急响应功能模块负责在网络出现异常问题时及时进行响应处理;网络安全策略生成功能模块负责检测网络运行情况,根据实际情况产生网络安全防护策略。
3.5 网络管理中心
网络管理中心主要是对日常网络管理工作进行实时监控。
3.6 数据仓库
数据仓库是一个面向对象、集中管理、性能稳定、能够反映历史数据变化的数据集合,负责对网络安全管理的科学决策提供数据支持。
参考文献:
[1]谢盛嘉,黄志成.基于蜜罐技术的校园网络安全模型研究[J].电脑开发与应用,2013(05).
[2]吕雪峰,刘松森,王自亮.面向维护人员的网络安全管控平台建设与应用[J].山东通信技术,2013(01).
[3]张飞,徐雷.基于RADIUS技术的无线网络安全管控系统设计与应用[J].中国报业,2013(22).