前言:中文期刊网精心挑选了企业网络安全应急演练范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
企业网络安全应急演练范文1
规范网络秩序,营造良好舆论环境
规范网络秩序,营造良好舆论环境,是治国理政、定国安邦的大事。指出:“网络空间是亿万民众共同的精神家园。网络空间天朗气清、生态良好,符合人民利益。网络空间乌烟瘴气、生态恶化,不符合人民利益。”的讲话,指出了当前网络空间存在的问题和亟待改善的现象,蕴含着对广大网民的期待。网络不是法外之地,同样需要建立良好的秩序。我们要一手抓正能量传播,一手抓网络生态治理,大力培育积极健康、向上向善的网络空间文化,为广大网民特别是青少年朋友营造一个风清气正的网络生态环境。
建设网络城市,让人民群众有更多获得感
近年来,国家对互联网的重视程度前所未有,“互联网+”、中国制造2025、创新创业、大数据等系列重大政策密集出台。全面落实国家战略,促进互联网向更高目标、更深层次发展,是我们共同的使命和任务。我们要全面落实“宽带中国”战略,大力实施“提速降费”行动,创建“全光网”城市,实现全市所有区县光纤网络全覆盖,不断提升100M光纤接入能力覆盖城市家庭比例,提升4G网络服务能力,率先引入5G网络部署,推进IPv6在LTE网络中的部署应用。推动区域通信网络资费改革,鼓励民营企业参与宽带建设运营,促进良性竞争,提升宽带性价比,加强电信资费公示和监测,进一步完善流量跨月不清零、流量转增等服务,让用户享受更多优惠,让人民群众有更多获得感。
坚持多措并举,强化网络安全体系化建设
企业网络安全应急演练范文2
一、我国互联网网络安全形势
(一)基础网络防护能力明显提升,但安全隐患不容忽视
根据工信部组织开展的2011年通信网络安全防护检查情况,基础电信运营企业的网络安全防护意识和水平较2010年均有所提高,对网络安全防护工作的重视程度进一步加大,网络安全防护管理水平明显提升,对非传统安全的防护能力显著增强,网络安全防护达标率稳步提高,各企业网络安全防护措施总体达标率为98.78%,较2010年的92.25%、2009年的78.61%呈逐年稳步上升趋势。
但是,基础电信运营企业的部分网络单元仍存在比较高的风险。据抽查结果显示,域名解析系统(DNS)、移动通信网和IP承载网的网络单元存在风险的百分比分别为6.8%、17.3%和0.6%。涉及基础电信运营企业的信息安全漏洞数量较多。据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2011年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203个,其中高危漏洞73个;发现直接面向公众服务的零日DNS漏洞23个,应用广泛的域名解析服务器软件Bind9漏洞7个。涉及基础电信运营企业的攻击形势严峻。据国家计算机网络应急技术处理协调中心(CNCERT)监测,2011年每天发生的分布式拒绝服务攻击(DDoS)事件中平均约有7%的事件涉及到基础电信运营企业的域名系统或服务。2011年7月15日域名注册服务机构三五互联DNS服务器遭受DDoS攻击,导致其负责解析的大运会官网域名在部分地区无法解析。8月18日晚和19日晚,新疆某运营商DNS服务器也连续两次遭到拒绝服务攻击,造成局部用户无法正常使用互联网。
(二)政府网站安全事件显著减少,网站用户信息泄漏引发社会高度关注
据CNCERT监测,2011年中国大陆被篡改的政府网站为2807个,比2010年大幅下降39.4%;从CNCERT专门面向国务院部门门户网站的安全监测结果来看,国务院部门门户网站存在低级别安全风险的比例从2010年的60%进一步降低为50%。但从整体来看,2011年网站安全情况有一定恶化趋势。在CNCERT接收的网络安全事件(不含漏洞)中,网站安全类事件占到61.7%;境内被篡改网站数量为36612个,较2010年增加5.1%;4月-12月被植入网站后门的境内网站为12513个。CNVD接收的漏洞中,涉及网站相关的漏洞占22.7%,较2010年大幅上升,排名由第三位上升至第二位。网站安全问题进一步引发网站用户信息和数据的安全问题。2011年底,CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。根据调查和研判发现,我国部分网站的用户信息仍采用明文的方式存储,相关漏洞修补不及时,安全防护水平较低。
(三)我国遭受境外的网络攻击持续增多
2011年,CNCERT抽样监测发现,境外有近4.7万个IP地址作为木马或僵尸网络控制服务器参与控制我国境内主机,虽然其数量较2010年的22.1万大幅降低,但其控制的境内主机数量却由2010年的近500万增加至近890万,呈现大规模化趋势。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位,美国继2009年和2010年两度位居榜首后,2011年其控制服务器IP数量下降至第二,以9528个IP控制着我国境内近885万台主机,控制我国境内主机数仍然高居榜首。在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外11851个IP通过植入后门对境内10593个网站实施远程控制,其中美国有3328个IP(占28.1%)控制着境内3437个网站,位居第一,源于韩国(占8.0%)和尼日利亚(占5.8%)的IP位居第二、三位;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首位——共有481个IP(占72.1%)仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国(占2.7%)分列二、三位。总体来看,2011年位于美国、日本和韩国的恶意IP地址对我国的威胁最为严重。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2011年在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有65%在境外注册。此外,CNCERT在2011年还监测并处理多起境外IP对我国网站和系统的拒绝服务攻击事件。这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。
(四)网上银行面临的钓鱼威胁愈演愈烈
随着我国网上银行的蓬勃发展,广大网银用户成为黑客实施网络攻击的主要目标。2011年初,全国范围大面积爆发了假冒中国银行网银口令卡升级的骗局,据报道此次事件中有客户损失超过百万元。据CNCERT监测,2011年针对网银用户名和密码、网银口令卡的网银大盗、Zeus等恶意程序较往年更加活跃,3月-12月发现针对我国网银的钓鱼网站域名3841个。CNCERT全年共接收网络钓鱼事件举报5459件,较2010年增长近2.5倍,占总接收事件的35.5%;重点处理网页钓鱼事件1833件,较2010年增长近两倍。
(五)工业控制系统安全事件呈现增长态势
继2010年伊朗布舍尔核电站遭到Stuxnet病毒攻击后,2011年美国伊利诺伊州一家水厂的工业控制系统遭受黑客入侵导致其水泵被烧毁并停止运作,11月Stuxnet病毒转变为专门窃取工业控制系统信息的Duqu木马。2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京亚控和北京三维力控等国内外知名工业控制系统制造商的产品。相关企业虽然能够积极配合CNCERT处置安全漏洞,但在处置过程中部分企业也表现出产品安全开发能力不足的问题。
(六)手机恶意程序现多发态势。
随着移动互联网生机勃勃的发展,黑客也将其视为攫取经济利益的重要目标。2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。从手机平台来看,约有60.7%的恶意程序针对Symbian平台,该比例较2010年有所下降,针对Android平台的恶意程序较2010年大幅增加,有望迅速超过Symbian平台。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。
(七)木马和僵尸网络活动越发猖獗
2011年,CNCERT全年共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个,国家、企业以及网民的信息安全面临严重威胁。根据工业和信息化部互联网网络安全信息通报成员单位报告,2011年截获的恶意程序样本数量较2010年增加26.1%,位于较高水平。黑客在疯狂制造新的恶意程序的同时,也在想方设法逃避监测和打击,例如,越来越多的黑客采用在境外注册域名、频繁更换域名指向IP等手段规避安全机构的监测和处置。
(八)应用软件漏洞呈现迅猛增长趋势
2011年,CNVD共收集整理并公开信息安全漏洞5547个,较2010年大幅增加60.9%。其中,高危漏洞有2164个,较2010年增加约2.3倍。在所有漏洞中,涉及各种应用程序的最多,占62.6%,涉及各类网站系统的漏洞位居第二,占22.7%,而涉及各种操作系统的漏洞则排到第三位,占8.8%。除预警外,CNVD还重点协调处置了大量威胁严重的漏洞,涵盖网站内容管理系统、电子邮件系统、工业控制系统、网络设备、网页浏览器、手机应用软件等类型以及政务、电信、银行、民航等重要部门。上述事件暴露了厂商在产品研发阶段对安全问题重视不够,质量控制不严格,发生安全事件后应急处置能力薄弱等问题。由于相关产品用户群体较大,因此一旦某个产品被黑客发现存在漏洞,将导致大量用户和单位的信息系统面临威胁。这种规模效应也吸引黑客加强了对软件和网站漏洞的挖掘和攻击活动。
(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点
2011年,DDoS仍然是影响互联网安全的主要因素之一,表现出三个特点。一是DDoS攻击事件发生频率高,且多采用虚假源IP地址。据CNCERT抽样监测发现,我国境内日均发生攻击总流量超过1G的较大规模的DDoS攻击事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常见虚假源IP地址攻击事件约占70%,对其溯源和处置难度较大。二是在经济利益驱使下的有组织的DDoS攻击规模十分巨大,难以防范。例如2011年针对浙江某游戏网站的攻击持续了数月,综合采用了DNS请求攻击、UDP FLOOD、TCP SYN FLOOD、HTTP请求攻击等多种方式,攻击峰值流量达数十个Gbps。三是受攻击方恶意将流量转嫁给无辜者的情况屡见不鲜。2011年多家省部级政府网站都遭受过流量转嫁攻击,且这些流量转嫁事件多数是由游戏私服网站争斗引起。
二、国内网络安全应对措施
(一)相关互联网主管部门加大网络安全行政监管力度
坚决打击境内网络攻击行为。针对工业控制系统安全事件愈发频繁的情况,工信部在2011年9月专门印发了《关于加强工业控制系统信息安全管理的通知》,对重点领域工业控制系统信息安全管理提出了明确要求。2011年底,工信部印发了《移动互联网恶意程序监测与处置机制》,开展治理试点,加强能力建设。6月起,工信部组织开展2011年网络安全防护检查工作,积极将防护工作向域名服务和增值电信领域延伸。另外还组织通信行业开展网络安全实战演练,指导相关单位妥善处置网络安全应急事件等。公安部门积极开展网络犯罪打击行动,破获了2011年12月底CSDN、天涯社区等数据泄漏案等大量网络攻击案件;国家网络与信息安全信息通报中心积极发挥网络安全信息共享平台作用,有力支撑各部门做好网络安全工作。
(二)通信行业积极行动,采取技术措施净化公共网络环境
面对木马和僵尸程序在网上的横行和肆虐,在工信部的指导下,2011年CNCERT会同基础电信运营企业、域名从业机构开展14次木马和僵尸网络专项打击行动,次数比去年增加近一倍。成功处置境内外5078个规模较大的木马和僵尸网络控制端和恶意程序传播源。此外,CNCERT全国各分中心在当地通信管理局的指导下,协调当地基础电信运营企业分公司合计处置木马和僵尸网络控制端6.5万个、受控端93.9万个。根据监测,在中国网民数和主机数量大幅增加的背景下,控制端数量相对2010年下降4.6%,专项治理工作取得初步成效。
(三)互联网企业和安全厂商联合行动,有效开展网络安全行业自律
2011年CNVD收集整理并漏洞信息,重点协调国内外知名软件商处置了53起影响我国政府和重要信息系统部门的高危漏洞。中国反网络病毒联盟(ANVA)启动联盟内恶意代码共享和分析平台试点工作,联合20余家网络安全企业、互联网企业签订遵守《移动互联网恶意程序描述规范》,规范了移动互联网恶意代码样本的认定命名,促进了对其的分析和处置工作。中国互联网协会于2011年8月组织包括奇虎360和腾讯公司在内的38个单位签署了《互联网终端软件服务行业自律公约》,该公约提倡公平竞争和禁止软件排斥,一定程度上规范了终端软件市场的秩序;在部分网站发生用户信息泄露事件后,中国互联网协会立即召开了“网站用户信息保护研讨会”,提出安全防范措施建议。
(四)深化网络安全国际合作,切实推动跨境网络安全事件有效处理
作为我国互联网网络安全应急体系对外合作窗口,2011年CNCERT极推动“国际合作伙伴计划”,已与40个国家、79个组织建立了联系机制,全年共协调国外安全组织处理境内网络安全事件1033起,协助境外机构处理跨境事件568起。其中包括针对境内的DDoS攻击、网络钓鱼等网络安全事件,也包括针对境外苏格兰皇家银行网站、德国邮政银行网站、美国金融机构Wells Fargo网站、希腊国家银行网站和韩国农协银行网站等金融机构,加拿大税务总局网站、韩国政府网站等政府机构的事件。另外CNCERT再次与微软公司联手,继2010年打击Waledac僵尸网络后,2011年又成功清除了Rustock僵尸网络,积极推动跨境网络安全事件的处理。2011年,CNCERT圆满完成了与美国东西方研究所(EWI)开展的为期两年的中美网络安全对话机制反垃圾邮件专题研讨,并在英国伦敦和我国大连举办的国际会议上正式了中文版和英文版的成果报告“抵御垃圾邮件建立互信机制”,增进了中美双方在网络安全问题上的相互了解,为进一步合作打下基础。
三、2012年值得关注的网络安全热点问题
随着我国互联网新技术、新应用的快速发展,2012年的网络安全形势将更加复杂,尤其需要重点关注如下几方面问题:
(一)网站安全面临的形势可能更加严峻,网站中集中存储的用户信息将成为黑客窃取的重点。由于很多社交网站、论坛等网站的安全性差,其中存储的用户信息极易被窃取,黑客在得手之后会进一步研究利用所窃取的个人信息,结合社会工程学攻击网上交易等重要系统,可能导致更严重的财产损失。
(二)随着移动互联网应用的丰富和3G、wifi网络的快速发展,针对移动互联网智能终端的恶意程序也将继续增加,智能终端将成为黑客攻击的重点目标。由于Android手机用户群的快速增长和Android应用平台允许第三方应用的特点,运行Android操作系统的智能移动终端将成为黑客关注的重点。
(三)随着我国电子商务的普及,网民的理财习惯正逐步向网上交易转移,针对网上银行、证券机构和第三方支付的攻击将急剧增加。针对金融机构的恶意程序将更加专业化、复杂化,可能集网络钓鱼、网银恶意程序和信息窃取等多种攻击方式为一体,实施更具威胁的攻击。
(四)APT攻击将更加盛行,网络窃密风险加大。APT攻击具有极强的隐蔽能力和针对性,传统的安全防护系统很难防御。美国等西方发达国家已将APT攻击列入国家网络安全防御战略的重要环节,2012年APT攻击将更加系统化和成熟化,针对重要和敏感信息的窃取,有可能成为我国政府、企业等重要部门的严重威胁。
(五)随着2012年ICANN正式启动新通用顶级域名(gTLD)业务,新增的大量gTLD及其多语言域名资源,将给域名滥用者或欺诈者带来更大的操作空间。
(六)随着宽带中国战略开始实施,国家下一代互联网启动商用试点,以及无线城市的大规模推进和云计算大范围投入应用,IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题将会越来越多地呈现出来。
企业网络安全应急演练范文3
银行应急通信系统是银行建设重要的部分,健全应急通信能够大大提升银行面对突发事件时现场应急通信保障能力,从而提高银行各部门对突发事件的处理效率。银行应急通信系统中最关键的一点就是能否做到迅速布设网络通信以及电力设备的保障;能够及时、快速、有效地指挥发令,同时还要能够保证银行内部所有系统正常工作不受影响。
关键词:
突发事件;应急通信;基础设施;发展方向
1前言
由于当今人类文明的不断进步,银行这一调控人类交换价值的中介也就应运而生。在不断的发展中,银行应急通信系统成为了银行一个重要的关注点,如何构建一个安全的银行通信系统,成为当今银行亟需解决的问题。现今通信的传输方式主要分为有线通信传输与无线通信传输,在不同环境下选择不同的传输方式,这是对应急通信的考验,如何保证通信系统在各种突发事件中能够继续正常通信是完善通信系统时的最大考验。由于应急通信时,应急通信系统需要是独立于公共网络的另一网络,能够打造出传输信息高速的紧急通道,对突发事件作出快速响应。在此,还需要有备用的通信通道和通信方式,在通信遭到破坏时能够采用第二通信通道,保证通信具有强大的应对措施。目前,我国应急通信还不是很健全,很多应急通信存在着不足,通信传送能力还很有限,虽然我国近年来不断研发通信技术,但跟日本、美国、印度等一些国家相比,我国还需付出更大努力,在通信科技方面不断创新,才能更好地面对我国目前急需的发展要求。本文主要从通信系统、基础设施配备两个方面探讨了银行应急通信系统在当今的发展以及存在的不足,从多角度对银行应急通信进行解剖,为银行系统设计和管理提出了一些有益建议,为构建更好的银行安全机制打下更多的基础。
2银行应急通信的论述
2.1银行通信系统的构建面对银行企业运营走向市场化要安全、稳定、高效经营的需求,银行对通信网络提出了更高的要求,银行业务的通信系统结构已经从原来经营货币业务的简单形式发展到今天的多中心网络形式,为确保银行信息传输的需要,增加了安全性、准确的服务。一般来说,每家银行都会有两个或两个以上的网络,即内网与外网,外网是用于与外界进行信息交流的,内网(生产网)即为银行整个系统进行业务办理、维护和调控的主网,本文探讨的是银行内网。银行通信系统网络分为主干网、地区网两个部分;主干网又分国家级、网局级、省局级、地区4个级,地区网又分为地区级、县级两种网。各个级别的网络都是按照从属干系来进行互相之间的信息传输。基于传统的通信系统的因素,上级网络的设备维护工作没有按照相应的上级管理人员来维护,反而由通信设备所在地区的下级网络的维护人员负责。由于网络设备的管理与维护的分开,给维护人员造成了很大的困难,分开维护,增大了工作量。面对这样一个繁杂的网络和艰难的管理要求,在保证硬件设施准确运转的同时,唯一有效的方法就是建立具有综合业务功能、综合接入功能的银行后台通信网络管理系统来进行远程调控和远程监控。目前,业务的联网使得每家银行营业网点大都具备了一定的网络基础。每个银行都有自己独立的监控系统,其主要点在于网络结构设计和带宽需求,目前网络设计分为三层网络结构(图2),监控中心是第一级网络管理端:直接连接到城市内的每个直属支行营业部、直属ATM以及分行直属营业部、自助银行;各个支行为第二级网络管理端:连接各直属分行监控中心,通过分行监控中心调阅下属各个分理处、无人银行、储蓄所和离行式ATM;各个二级网点、无人网点、储蓄所、分理处网点、无人管理点的ATM为第三层网络端,数据的访问按照由上至下层的逐层来访问,同层之间的相互访问必须征得上层同意后才能执行临时通讯,这样达到了安全通信的有力保障。
2.2银行通信管理系统的设计与不足目前,银行在通信网络管理技术方面有了不断的更新,不断地弥补一些存在的问题,例如采用的TMN的体系结构,这一体系实现银行系统与其他运营系统以及电信设备之间的相互联系,采用标准接口所支持的体系来进行交换管理信息,大大加强了银行安全系统的安全。在电信网中TMN体系是主管部门,起着支撑的作用,提供大量的电信网络管理功能,而且还提供本身和电信网络之间的通信,大大简化了银行管理。TMN的基本构架以及它被管理的系统的关系如图3所示,图中正方形框内为电信管理网,图中可以看到数据通信网管理下属通信设备、网络管理工作站和网络操作系统。TMN与它所管理的电信网严密地相连着,但它原则上又属于一个分开的网络系统,它在N点处与电信网互相连接。此外,TMN系统还存在利用电信网的少数网络资源来实现通信能力,这为银行通信减轻了很大的负担。虽然TMN系统有着很好的管理优势,被国际上被广泛接受,是所有管理体系中最完善的通信网管理体系,但是也有着不足,主要源于它的接口的复杂化和单一性。在面对应急事件时能否有效、快捷地控制管理系统,这在网络管理系统建设中应该注意考虑。在选择管理系统时,我们应该考虑到银行通信主要是以电话、DDN网、x25网和卫星传输等设施传输,这使银行系统所传输的信息极易受到外界主动和被动的攻击,再加上目前多数银行管理人员的网络传输安全理论和技术存在不足;银行所有硬软件都不属于银行自主研发;硬软件维护都由提供商来维护。这一列因素都给不法分子留下了隐患,这也是当今银行最急于解决的问题。
2.3银行应急系统对通信传输的需求(1)通信行业与银行日常工作有着密切关联,随着科技的发展以及生活压力的不断加大,突发事件也在不断频繁发生,突发事件造成的损失也在逐年上升,给社会和个人的生命财产安全带来了重大安全隐患。通信传输系统的安全成为银行整体正常运行的基本保障,当其在面对各种危机时刻的到来时受阻,银行重要信息的传递不及时,将导致银行严重的经济损失和人民财产受到威胁,影响银行工作的顺利进行。一旦通信网络出现故障,将带来严重后果。因此,在面对突如其来的突发事件时,如何保障银行与客户以及个人之间的的人身和财产安全,这一问题受到银行以及相关部门的高度重视。(2)如果突发事件到来时,网络通信设备受到破坏,二级分行不能及时与总行、公司等部门联系,这将带来严重损害。所以要求银行在构建应急通信系统中,达成统一领导,协调配合的应对措施,远程监控整个终端现场。要保证通信实时传输畅通,需采用多种通信传输方式。目前多数银行通常采用的通信传输方式为有线传输,当传输介质被破坏时,就会中断通信。如采用多种传输方式,在有线传输的同时还应配备无线传输,移动通信车、卫星通信等。在正常工作时,监控通信、公安报警通信都应是独立于内外网的另外一部分的安全保障网络,这一部分主要由无线传输为主有限传输为辅的模式来组成,当火灾、抢劫、暴力恐怖袭击等突发事件到来时,主动采用安全保障网,及时保障实时画面、录像传输,保障支援及时。
2.4银行应急系统通信传输的特点在应急救援工作中,尽快确定事故现场的位置至关重要。随着移动终端设备的不断涌入,如能够在通信设备中安装GPS定位模块(如图4),便可以快速应急。由于目前出售的所有手机中强制性安GPS接收器给安全措施带来了有力的保障。我国银行可设计出给各通信系统、银行员工专门GPS定位通信系统,以便在面对应急救援过程中启动GPS定位功能,快速实现对事故的准确定位和了解实时情况,缩短救助时间。同时,在通信提供方面也要多家采用,为应急处理时提供多种选择。突发事件发生时,有可能各电信运营企业的网络都会受到不同程度的损害,如果受损严重的通信提供商暂时瘫痪时,能就近接入其他通信提供商的网络来提供通信服务,将会大大缩短银行通信设备的恢复时间。但是,由于目前缺少必要的政策支撑,以及各电信商之间的沟通难以达成一致,导致实施过程中各电信运营商之间的相互配合与协调受到不同程度的阻碍。因此,为了能够有效地完善应急通信的安全保障机制,还需要我国加快制订有关电信运营商之间的就近接入协议的法规,在面对突发事件应急救援过程中,一方应该无条件地为另一方提供就近协助接入服务,保障及时开放相应的网络接口,并指定各企业网络之间的相互联通规范、接口标准和应急借道预案等。为了避免银行网络通信被黑客攻入,银行除了采用防火墙和防病毒产品外,还增加了入侵检测、主机保护等产品。近年来,在ATM、自助终端PC机、柜员终端PC机等设备上都不断装入安全防护系统。但还是有着不足,因为多数员工在使用设备时没有注意安全更新,常常在出问题后才会上报信息部找科技人员来处理,这样虽然能补足不全,但这中间时间给不法分子留下了一定的作案时间,这成了目前所有银行普遍存在的安全隐患。应该实行后台自主更新,全面实时检测和监控,加强配备科技人员数量来弥补维护时间差带来的不足,才能达到更高的安全级别,人防措施往往是比技能防御强很多。为了银行网络安全,银行应该对所有网点进行实时系统扫描,发现漏洞及时修补,防止不法分子有机可乘;对员工进入银行系统实行身份安全认证,以防他人随意进入;对所有数据进行多端备份,病毒库数据也不例外,保证数据不会受到找不回的丢失损失;加强网点人员流工具的限制监督,对交流工具进行规范、统一,对电子邮件进行严格自己控制,防止邮件炸弹之类的入侵。
2.5银行应急通信电力保障的配备目前,银行在通信基础设施中有了很大的改善,但银行的电力系统,这一最基本的保障设备还需不断研发。由于目前银行网点支行机构分布较广,遍布在城镇的各人流量大的地方,电网环境十分复杂,供电稳定性也比较差。不仅有电流中断、电压骤降等问题,同时还有浪涌、谐波、频偏、雷击等因素的影响,轻则给信息传输造成误码、乱报、信息数据传输丢失、传输速率减慢等影响,重则造成整个系统瘫痪,网络设备和终端设备等相关服务器设备的烧坏,造成用户数据丢失,引发严重的损失。同样的问题反复出现会对客户办理相关业务造成极大的影响,不利企业的发展。提升所有银行的供电服务质量变得很重要。在UPS电源设计上,应使用一个共享的电池方案,两个或两个以上的UPS连接,同时,可以使用单组或多组电池的方案。采用模块化设计,与传统UPS并机系统相比较,可靠性能得到了大幅度提升。在UPS电源的结构上,三角洲海福乐系列UPS应该是不错的,它使用一个共享的电池方案,两个或两个以上的UPS连接,同时可以使用单组或多组电池的方案。与传统UPS并机系统相比较,可靠性得到了大幅度提升。相比传统UPS的并机中,台达海福模块化两台UPS并机系统的冗余度大大超过了传统UPS的并机体系中1台UPS的的冗余度,如图6所示,当负载容量为60KVA时,该系列模块化UPS并机系统的6个模块中有3个作为冗余,随意3个模块出现问题时体系依然能够继承上一时刻的作业。正是因为这种模块化特点,使得该体系具有很高的可用性和快速修复能力。在市电正常供电时两台UPS同时给蓄电池组充电,当市电发生异常或者终断时,各UPS又同时利用电池组提供的交流电供给所接系统设备使用,从而,整个体系具备了并机冗余系统的优势外,大大提高了银行应急通信体系的传输保障力度,达到了多种复杂环境变化的应对及时、有力的措施,还可以为银行节省投资,降低电力系统的占地面积,降低银行经营成本,降低银行经营干扰频率等,所以并机系统共用电池组应该及时被银行采纳。
3加强我国银行应急系统建设的建议
(1)网络通信的安全措施还不是很到位,对通信方式的选择还存在单一化,有的银行网点还没有彻底实现多种通信方式,应改进设备,采用多种通信方式进行传输。(2)采用多层网关协议管理,对所有数据管理进行严格监管,TMN系统目前还是有很多银行采用,但存在的不足也应该注意到,要求银行不断引进新设备来弥补存在的缺陷。(3)专业技术人员的欠缺,很多银行没有真正掌握通信系统设备的维护和管理工作,仅仅依靠产品提供商来完成维护,对技术管理安全存在隐患,应该要求银行IT技术管理人员尽量对产品做了解,减少维护存在的信息风险。(4)银行电力系统是很重要的,应该不断改进电力设备,注意供电是否稳定,必要时还应该有自己的供电电源来保证设施稳定,目前UPS供电系统是银行的首选,UPS系统也在不断地更新,银行应不断引进新一代的供电设备来保证供电稳定。(5)重视应急管理体系的建设和规划。修订完善应急管理各项规章制度,从法律层次上来制定各自的内部控制应急管理制度,制定合理的、可行的应急预案。(6)完善应急管理体系和应急管理先进观念,实行责任分担制的管理理念;加强预警体制的建设。加强经验的交流,探索开展联合应急演练的可行性,增强应急演练的作战,提高应急预案在突发事件应急的实用性。(7)加强员工的责任观念,提高员工学习和危机意识。每年至少一次地对银行工作人员进行应急管理培训和网上学习,使应急理念深入人心,并转换为准备应对突发事件的行动响应。
参考文献:
[1]姚国章,袁敏.构建江苏应急通信保障体系的对策研究[J].南京邮电大学学报(社会科学版),2010,12(1):22-27.
[2]聂晶.突发事件应急通信保障机制探讨[J].电信网技术,2007(11):32-34.
[3]熊灏,林小雪,楠军民.现阶段应急通信保障的主要问题及对策[J].数字通信,2012,1(2):7-11.
[4]王惠君.银行网络数据通信安全与保密问题的研究[J].电脑与信息技术,2008,16(3):54-65.