前言:中文期刊网精心挑选了网络安全应急响应预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全应急响应预案范文1
【关键词】通信网络;因素;技术;建设;措施
1.通信网络安全的内涵
通信网络安全是指信息安全和控制安全。其中国际标准化组织把信息安全定义为信息完整性、可用性、保密性和可靠性。而控制安全是指身份认证、不可否认性、授权和访问控制。通信网络的特点是具有开放性、交互性和分散性,能够为用户提供资源共享、开放、灵活和方便快速的信息传递、交流的方式。
2.通信网络安全的现状
2.1通信网络发展现状
中国互联网络信息中心(CNNIC)的《第27次中国互联网络发展状况统计报告》数据显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加7330万人。我国手机网民规模达3.03亿,而网络购物用户年增长48.6%。Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示,互联网遭受病毒攻击中“浏览器配置被修改”占20.9%。“数据受损或丢失”18%,“系统使用受限”16.1%,“密码被盗”13.1%。通过以上数据显示,可以看出我国的通信网络在飞速发展,而通信网络安全问题日益加剧,通信网络安全建设仍是亟待解决的重点问题。
2.2造成通信网络安全问题的因素
第一,计算机病毒。计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有复制性、破坏性和传染性。
第二,黑客攻击。中国互联网络信息中心和国家互联网应急中心的调查报告数据显示,仅在2009年我国就有52%的网民曾遭遇过网络安全事件,而网民处理安全事件所支付的相关费用就达153亿元人民币。网络攻击事件给用户带来了严重的经济损失,其中包括网络游戏、即时通信等账号被盗造成的虚拟财产损失,网银密码、账号被盗造成的财产损失等。产生网络安全事件的主因是黑客恶意攻击。通信网络是基于TCP/IP协议,而TCP/IP协议在设计初期是出于信息资源共享的目的,没有进行安全防护的方面的考虑,因此导致了通信网络自身存在安全隐患,也给黑客提供了可乘之机。
第三,通信网络基础建设存在薄弱环节。例如通信网络相关的软硬件设施存在安全隐患。通信网络运营商为了管理方便,会在一些软硬件系统中留下远程终端的登录控制通道,还有一些通信软件程序在投入市场使用中,缺少安全等级鉴别和防护程序,因此形成了通信网络漏洞,容易被不法分子利用而发起入侵网络系统的攻击,使通信信息遭到窃取、篡改、泄露。另外通讯信息传输信道也存在安全隐患,例如许多通信运营商采取的是普通通信线路,没有安置电磁屏蔽,容易被不法分子利用特殊装置对信息进行窃取。
第四,人为因素造成的通信网络安全问题。通信网络的安全高效运行需要高素质、高专业技术水平的人员,而目前的网络管理人员的安全观念和技术水平还有待提升。
3.解决措施
随着我国通信网络功能的不断完善,在人们日常生活、生产和社会经济发展中起到了越来越重要的作用。因此,通信网络安全建设需要采用有效的措施,消除通信网络的安全隐患,加强对非法入侵的监测、防伪、审查、追踪,保障通信网络信息传递的安全性、可靠性、及时性和完整性,加强和完善通信线路的建立、信息传输全过程的安全防护措施。
3.1完善通信网络基础设施建设
通信网络的物理安全是通信网络安全的基础,通信网络基础设施安全主要包括:保护计算机系统(各种网络服务器)、网络设备和通信链路免受自然灾害、人为破坏和物理手段的攻击,加强对系统帐户的管理、用户的分级管理、用户权限的控制,以及系统关键部位的电磁保护防止电磁泄漏,同时要制定通信网络安全管理制度,避免计算机控制室出现偷窃、破坏活动。
3.2完善通信网络安全的法制体系建设
鉴于通信网络存在安全事件造成巨大经济财产损失,需要制定通信网络安全的法律、法规,这也是打击网络犯罪的重要手段。我国在2009年3月实行了《信息安全条例(部内审议稿)》与《电信设施保护条例(草稿)》,明确了网络与信息系统安全、网络信息服务安全、信息技术产品和服务等内容,而且规范了保障电信设施建设与规划、处理公用设施之间的相邻关系、电信设施保护区的划定、电信设施损坏赔偿制度等方面的内容。进一步完善了通信网络安全的法制体系,也为通信网络安全运行提供了法律依据。
3.3运用网络安全技术,保障通信网络安全
3.3.1保障通信网络安全的技术手段
针对通信网络安全问题,采取的技术手段主要包括以下几种。“身份鉴别”、“网络授权”、“数据保护”、“收发确认”、“保证数据的完整性”、“业务流分析保护”。其中“身份鉴别”是基于身份认证技术,通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。这几种安全防范措施,是系统开始运行到数据传输,以及通讯业务完成全过程的安全防护,能够有效的保障数据传输的安全性、机密性、完整性。
3.3.2保障通信网络安全的技术类型
建构防御系统还需要利用防火墙技术、入侵检测技术、漏洞扫描技术等。
(1)防火墙技术
防火墙技术是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,能够最大限度的阻止网络中的黑客入侵。
(2)入侵检测技术
入侵检测技术是对防火墙技术的补充。防火墙技术虽然能够保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善。依据入侵检测技术而应用的IDS即入侵检测系统,积极主动地对内部攻击、外部攻击和误操作的提供实时保护,IDS能够在网络系统受到危害之前,拦截和响应入侵,提高了信息安全性,同时也能够主动保护网络系统免于计算机病毒、木马以及黑客的攻击。
(3)漏洞扫描技术
由于通信系统自身存在漏洞,需要采用漏洞扫描技术来优化系统设置,针对不同系统软件存在的安全漏洞下载安装补丁程序,能够及时升级网络系统和修改软件设计缺陷,以此提高通信网络系统可靠性、安全性,保障通信网络系统的运行。
4.总结
随着通信网络在全球范围内的飞速发展,人类生活、工作的全部领域都与通信网络息息相关,通信网络提供高效、方便、强大服务功能的同时,其产生通信网络安全问题也给社会经济发展带来了一定的负面影响。因此国家与相关部门要完善法律体系,依据安全技术手段,提高安全防范意识,全方位的增强网络数据的安全、信息的安全、网络系统的安全,促进通信网络的发展。
【参考文献】
网络安全应急响应预案范文2
关键词:计算机 网络安全隐患 应急响应技术
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)04-0000-00
尽管计算机网络技术为我们的生活提供了许多便利条件,但计算机网络存在的安全隐患也影响到人们的日常生活。尤其是对一些企业产生的不良影响,部分企业为了获取更多的利益,利用网络技术盗取其他企业的机密,并传递非法信息,使得计算机网络安全问题越来越严重。因此,人们逐渐重视计算机网络安全防范工作。
1计算机网络存在的安全隐患
(1)计算机网络缺乏完善的操作系统。由于计算机网络操作系统的构成形式较为繁琐,在使用的过程中要经常对其进行升级,从而弥补操作系统出现问题,导致计算机网络缺乏完善的操作吸引。并且操作系统自身无法通过补丁程序弥补出现的问题,这样黑客攻击计算机的频率就会持续增加。
(2)网络协议存在漏洞。网络协议漏洞存在形式有两种,一种是协议服务漏洞,另一种是协议自身漏洞。引起这两种漏洞的形成的原因时攻击者在攻击计算机时,通常从四个层次攻击计算机,致使计算机网络出现安全隐患。例如:每台计算机中都有一个数据连接点,攻击者通过数据连接将错误的信息传输到计算中,并破坏每个数据连接点,致使网络吸引损坏[1]。
(3)病毒传播速度快。计算机病毒的特征为传播速度快,对计算机的伤害力较强,当计算机遭遇病毒后,计算机的各项功能就会紊乱,运行速度减弱。强大的病毒甚至会影响计算机的寿命,当计算机出现问题时,计算机就会瘫痪,系统中重要的文件则会丢失,甚至计算机的硬盘受到破坏。因此,病毒是计算机中存在最大的安全隐患。例如:一些编程人员故意将病毒植入计算机,并提升病毒繁殖的速度和数量,从而使得计算机运行速度减慢。
(4)黑客入侵。近些年,随着经济的增长,一些企业遭受黑客入侵的次数越来越多,这对计算机网络数据造成严重的危害。由于黑客的入侵,导致计算机无法正常运行,在此期间内,黑客就会盗取计算机中大量的数据,然后将其分析处理,盗取企业的钱财和重要数据。正是因为计算机网络开发性的特点,给黑客带来了充足的犯罪机会,而这也增加了计算机网络的管理难度[2]。
(5)网络管理员缺乏责任意识。据调查显示,目前,我国缺乏专业的计算机网络管理员,大部分网络管理人员都没有经过正规的培训和指导。因此,网络管理人员在工作的过程中缺少良好的职业道德意识,计算机安全防范技术水平较低,使得计算机用户随意使用计算机,从而增强了计算机网络的安全隐患。
2应急响应技术在计算机网络中的应用
(1)防火墙技术。在维护计算机网络安全的过程中,大部分用户都会选择防火墙技术。防火墙技术又分为不同的防护类型,如硬件防火墙、软件防火墙、嵌入式防火墙等。其次,计算机用户可以在计算机内合理安装防火墙,对存在隐患的邮件进行清理,使防火墙技术通过维护计算机内部系统,保障计算机的安全。这样不仅能减少计算机中的安全隐患,也能防止犯罪分子通过IP地址欺诈计算机用户。在使用的防火墙技术的过程中,有可能会使网速减慢,但防火墙技术的具有较高的安全性,而且经济又实惠。因而,防火墙技术被广泛使用[3]。
(2)入侵检测系统。入侵检测系统在计算机中的应用可以快速的处理恶意入侵的病毒,并检测计算机中存在的安全隐患。入侵检测系统通过检测计算机中的软件和功能,分析计算机中的数据,并将其进行整合,从而达到维护计算机正常运行的功能。入侵检测系统也具有监控功能,当计算机受到外部攻击时,入侵检测系统就会提醒计算机用户,并在一定程度上形成防护措施,从而拦截外部攻击。
(3)数据加密技术。一些非法网络操作人员为了自身的利用窃取他人的成果。因而,在维护计算机安全的过程中,要在计算机中增加数据加密技术,数据加密技术通过对网络内容加密保护,使非法网络操作人员无法清晰的分析计算机中的数据,这样计算机用户的个人信息就会得到相应的保障。比如:企业在发展的过程中,可以应用数据加密技术,保护订单的信息。
(4)网络追踪技术。在每一台计算机中都拥有着网络追踪技术,这种技术被广泛应用,它通过收集计算机中的数据,分析入侵计算机网络人员的IP地址,然后锁定IP地址,找到入侵的方式。网络追踪技术通过研究攻击者的信息,解决计算机存在的安全隐患。而且,网络追踪技术分为两种形式,一种为主动追踪,另一种为被动追踪,主动追踪是指当计算机受到侵犯时,追踪技术自主分析攻击者的位置,然后做好合理的防护保障,而被动追踪则是在不同时间内记录入侵的次数和轨迹,然后通过计算机当时的状态分析入侵的特征,以此确定入侵者的位置。
(5)防病毒入侵技术和访问控制技术。防病毒软件的开发和使用,有效的维护计算机中的各项功能,而且,防病毒软件会定期清理计算中的垃圾,为计算机提供充足的储存空间,这样网络管理员就能及时的发现计算机中存在的安全隐患,并对病毒进行扫描和处理,从而彻底清除计算机中的病毒。此外,计算机访问防控技术可以对计算机中的数据进行分析和整理,为计算机构建完整的网络防护体系。
3结语
总之,为了有效的防止计算机遭到病毒的侵犯,人们要增强防范意识,在使用计算机时做好保护工作,不随意点击不明网站,并采取多种应急响应技术,加强计算机网络保护措施。其次,要提升网络管理员的工作技术和责任观,让网络管理员对自身的工作认真负责,从而为人们创建一个安全的网络环境。
参考文献
[1]林健辉.计算机网络安全隐患与应对策略[J].电子世界,2015,(24):45-67.
[2]赵君梅.试析计算机网络安全隐患与应急响应技术[J].数字技术与应用,2013,(03):67-78.
[3]艾娟,肖红菊.浅谈如何防御计算机网络安全隐患[J].电子制作,2013,(16):81-97.
网络安全应急响应预案范文3
关键词:SDH;无线网络;移动传输网络;安全性
Abstract: according to the characteristics of the local mobile transmission network, and puts forward some important influence factors of network security; And discusses how to avoid the detailed the influence factors of the local transmission network security.
Keywords: SDH; Wireless network; Mobile transmission network; safety
中图分类号:P624.8文献标识码:A 文章编号:
随着各运营商逐步完善自己的基础网络,无线网络覆盖率将不再是影响移动网络质量的主要原因,通信网络的服务质量主要取决于无线网络优化和通信设备的稳定性。随着各业务对传输需求的不断增加,传输网络的规模不断扩大,网络组织日益复杂,传输网络的安全性成为评估通信网络服务质量的重要因素。针对本地移动通信传输网的特点,如何进一步完善现有的本地移动传输网络,优化传输网络组织结构、提高网络的安全性,成为本地移动传输网建设和优化中的重点问题。结合我多年对传输网络的规划建设和维护经验,粗略地探讨如何提高本地移动通信网中传输网络的安全性。
一、针对影响安全因素,采取的措施
针对目前影响本地移动传输网络安全的因素,可以考虑在传输网络建设初期进行合理的规划线路路由和组网方式,在网络建设后期进行合理的传输网络优化来提高传输网络的安全性。
(一)光缆路由方面
在传输网络建设前期,根据工程投资和实际情况合理的规划工程建设,尽量避免形成传输重要节点出入局同缆现象。
对于已经形成的节点出入局同缆和同缆组环,考虑采用新建或者租用不同路由加以优化解决。在传输工程设计之初和线路施工中,尽量避免形成星型网络结构和长链路结构。
(二)传输组网方面
工程前期做好前期规划、工程建设中期做好组网设计、工程建设后期做好传输网络优化,尽量采用SDH环路保护,甚至采用网状网保护。
对于大容量或重要业务环路,考虑采用双节点保护组网;对大容量或多节点环路,考虑物理上组成双平面传输环或者多平面传输环。
不能新建线路改造的星型结构,考虑采用较分支结构安全的同缆组环方式或跳纤分散支路的方式。
不能成环的重要分支链路,考虑利用同速率的SDH微波和传输设备进行混合组网,完成环路保护。
传输网络的组网应尽量避免过于复杂,宜采用两层组网结构(骨干层和接入层)。
SDH传输环内时钟规划也相当重要,一定要避免时钟互锁或构成环路,尽量避免时钟链路过长。
(三)传输设备方面
对重要传输节点关键单盘进行1:1或者n:1热备保护。对重要电路采用业务分流或者负荷分担的方式进行调整。环路上设备尽量采用同一家、同一型号的传输设备,避开不同厂家设备的对接;采用具备过压保护功能的传输设备。在传输本地网中不建议大量的采用微波和PDH组网。
二、复用方式
由于低速SDH信号是以字节间插方式复用进高速SDH信号的帧结构中的,这样就使低速SDH信号在高速SDH信号的帧中的位置是固定的、有规律的,也就是说是可预见的。这样就能从高速SDH信号例如2.5Gbit/s(STM-16)中直接分/插出低速SDH信号例如155Mbit/s(STM-1),从而简化了信号的复接和分接,使SDH体制特别适合于高速大容量的光纤通信系统。
另外,由于采用了同步复用方式和灵活的映射结构,可将PDH低速支路信号(例如2Mbit/s)复用进SDH信号的帧中去(STM-N),这样使低速支路信号在STM-N帧中的位置也是可预见的,于是可以从STM-N信号中直接分/插出低速支路信号。注意此处不同于前面所说的从高速SDH信号中直接分插出低速SDH信号,此处是指从SDH信号中直接分/插出低速支路信号,例如2Mbit/s,34Mbit/s与140Mbit/s等低速信号。从而节省了大量的复接/分接设备(背靠背设备),增加了可靠性,减少了信号损伤、设备成本、功耗、复杂性等,使业务的上、下更加简便。
SDH的这种复用方式使数字交叉连接(DXC)功能更易于实现,使网络具有了很强的自愈功能,便于用户按需动态组网,实现灵活的业务调配。
网络自愈是指当业务信道损坏导致业务中断时,网络会自动将业务切换到备用业务信道,使业务能在较短的时间(ITU-T规定为50ms以内)得以恢复正常传输。注意这里仅是指业务得以恢复,而发生故障的设备和发生故障的信道则还是要人去修复。
三、运行维护方面
SDH信号的帧结构中安排了丰富的用于运行维护(OAM)功能的开销字节,使网络的监控功能大大加强,也就是说维护的自动化程度大大加强。PDH的信号中开销字节不多,以致于在对线路进行性能监控时,还要通过在线路编码时加入冗余比特来完成。以PCM30/32信号为例,其帧结构中仅有TS0时隙和TS16时隙中的比特是用于OAM功能。
SDH信号丰富的开销占用整个帧所有比特的1/20,大大加强了OAM功能。这样就使系统的维护费用大大降低,而在通信设备的综合成本中,维护费用占相当大的一部分,于是SDH系统的综合成本要比PDH系统的综合成本低,据估算仅为PDH系统的65.8%。
SDH传输网兼容性的实现
SDH有很强的兼容性,这也就意味着当组建SDH传输网时,原有的PDH传输网不会作废,两种传输网可以共同存在。也就是说可以用SDH网传送PDH业务,另外,异步转移模式的信号(ATM)、FDDI信号等其他体制的信号也可用SDH网来传输。
SDH网中用SDH信号的基本传输模块(STM-1)可以容纳PDH的三个数字信号系列和其它的各种体制的数字信号系列——ATM、FDDI、DQDB等,从而体现了SDH的前向兼容性和后向兼容性,确保了PDH向SDH及SDH向ATM的顺利过渡。
五、SDH的缺陷所在
凡事有利就有弊,SDH的这些优点是以牺牲其他方面为代价的。
(一)频带利用率低
我们知道有效性和可靠性是一对矛盾,增加了有效性必将降低可靠性,增加可靠性也会相应的使有效性降低。例如,收音机的选择性增加,可选的电台就增多,这样就提高了选择性。但是由于这时通频带相应的会变窄,必然会使音质下降,也就是可靠性下降。相应的,SDH的一个很大的优势是系统的可靠性大大的增强了(运行维护的自动化程度高),这是由于在SDH的信号--STM-N帧中加入了大量的用于OAM功能的开销字节,这样必然会使在传输同样多有效信息的情况下,PDH信号所占用的频带(传输速率)要比SDH信号所占用的频带(传输速率)窄,即PDH信号所用的速率低。例如:SDH的STM-1信号可复用进63个2Mbit/s或3个34Mbit/s(相当于48×2Mbit/s)或1个140Mbit/s(相当于64×2Mbit/s)的PDH信号。只有当PDH信号是以140Mbit/s的信号复用进STM-1信号的帧时,STM-1信号才能容纳64×2Mbit/s的信息量,但此时它的信号速率是155Mbit/s,速率要高于PDH同样信息容量的E4信号(140Mbit/s),也就是说STM-1所占用的传输频带要大于PDH E4信号的传输频带。
(二)指针调整机理复杂
SDH体制可从高速信号(例如STM-1)中直接下低速信号(例如2Mbit/s),省去了多级复用/解复用过程。而这种功能的实现是通过指针机理来完成的,指针的作用就是时刻指示低速信号的位置,以便在“拆包”时能正确地拆分出所需的低速信号,保证了SDH从高速信号中直接下低速信号的功能的实现。可以说指针是SDH的一大特色。
但是指针功能的实现增加了系统的复杂性。最重要的是使系统产生SDH的一种特有抖动--由指针调整引起的结合抖动。这种抖动多发于网络边界处(SDH/PDH),其频率低、幅度大,会导致低速信号在拆出后性能劣化,这种抖动的滤除会相当困难。
(三)软件的大量使用对系统安全性的影响
SDH的一大特点是OAM的自动化程度高,这也意味着软件在系统中占用相当大的比重,这就使系统很容易受到计算机病毒的侵害,特别是在计算机病毒无处不在的今天。另外,在网络层上人为的错误操作、软件故障,对系统的影响也是致命的。这样,系统的安全性就成了很重要的一个方面。
SDH体制是一种在发展中不断成熟的体制,尽管还有这样那样的缺陷,但它已在传输网的发展中,显露出了强大的生命力,传输网从PDH过渡到SDH是一个不争的事实。
网络安全应急响应预案范文4
一、高度重视,迅速贯彻落实
通过召开专题会议、发送微信通知,及时将上级的文件精神传达给每位干部职工,让全体党员干部充分认识到做好当前网络信息安全保障工作的重要性和必要性,并作为当前的一件头等大事来抓,确保网络安全。
二、强化管理,明确责任
为进一步完善网络信息安全管理机制,严格按照“谁主管谁负责、属地管理”的原则,明确了第一责任人和直接责任人,加强对本单位的内部办公网及其它信息网站的监督管理,防范黑客的入侵。严禁传播、下载、发表一切不利于党和国家的信息资料,坚决制止违纪违规行为发生,确保网络信息安全。按照上级要求,迅速成立了网络安全工作小组,负责网络安全应急工作,组织单位有关方面做好应急处置工作,组织开展局域网络安全信息的汇集、研判,及时向县网信办报告。当发生重大网络安全事件时,能及时做好应急响应相关工作。由办公室负责本区域网络安全事件的监测预警和应急处置工作,分管副局长为网络安全工作小组的副组长,负责办公室。建立了本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好网络信息安全保障职责。
三、信息报告与应急支持
1.积极响应上级领导的有关要求,实时观测本区域网络安全信息,努力做到有效应对网络安全事件,一旦发生重大安全网络事件及时向县网信办报送网络安全事件和风险信息,并及时上报相关部门,积极配合协同做好应急准备工作或处置。
2.积极建立健全本系统、本部门、本行业重大网络安全事件应急响应机制。应急处置时,需要其他部门、行业或技术支撑队伍支持的,一定及时报请县网信办协调,同时配合其他部门尽快解决。
四、细化措施,排除隐患。
办公室将对对全局的网络设备、计算机进行一次细致的排查。检查安装桌面终端安全管理系统和杀毒软件,确保桌面终端安全管理系统注册率和360杀毒软件覆盖率达百分之百。对于在检查中发现的问题或可能存在的安全隐患、安全漏洞和薄弱环节,立即进行整改。进一步完善相关应急预案,落实应急保障条件。杜绝出现违规“自选动作”,遇重大突发敏感事件,一律按统一部署进行报道。各科室要严把网上宣传报道导向关,严格规范稿源,不得违规自采,不得违规转裁稿件,不得擅自篡改标题。严格网上新闻报道审校制度,防止出现低级错误,同时加大了对新闻跟帖的管理,组织本单位网评员积极跟帖。
五、应急值守
1.单位网络安全应急负责人、联系人要保持网络畅通,及时接收风险提示、预警信息和任务要求,并按要求报告相关情况。负责人、联系人名单或联系方式有调整的,及时函告县网信办。
2.值班期间,实行每日“零报告”制度,每日下午17:00前,报送当天本部门网络安全运行情况、受攻击情况和事件情况,一旦发生网络安全事件,立即启动应急预案,迅速应对,有效处置,并按规定程序及时报告有关情况。
六、工作要求
网络安全应急响应预案范文5
【关键词】OA系统 安全评估 安全策略
信息化建设作为国家战略发展的重要内容,保障信息安全是发挥网络系统优势的必然条件。OA系统作为协同办公平台,承担着系统内部信息流的互联互通,而加强对网络系统安全体系的评估是制定安全保障策略的重中之重。
1 OA系统组成及防护设计
从当前互联网发展现状来看,OA系统已经不再局限于某地的协同办公网络,而是基于不同地域下,从企业及下属各机构之间的全局化管理需求上,搭建满足日常办公、业务处理、事务管理等活动的,涵盖公文收发、文件查询、签报处理、会议管理等在内的多元化信息交互平台,从而实现企业办公无纸化、信息化、网络化目标。如图1所示。
从图1所示的OA系统结构来看,主要有基础层、数据库层、业务逻辑层、表示层等四部分组成,并通过各级接口单元来实现不同用户、不用业务的互联互通。
从OA系统管理来看,安全性是运行的关键,而加强对OA系统数据的安全防范,主要从防范破坏、窃听、篡改、伪造等方面,来构建多层级安全防护体系。依据木桶原理,一个应用系统的安全等级是由最低的短板来决定,同样,对于OA系统安全来说,如果存在某一弱项,就会降低系统的整体安全性。为此,在设计OA系统安全防护时,要统筹考虑,要将物理安全、主机安全、应用安排进行综合,来共同制定完善的安全管理保障体系。如在物理安全防护上,要对OA系统内的各类网络硬件设备与其他媒介设施进行有效隔离,减少和降低可能存在的安全风险。利用网络防火墙、网络病毒监测数据库、网络入侵系统等设备来实现有效监控;在对主机系统进行防护上,通过设置漏洞扫描系统等保障其安全性;在对应用系统进行安全防护时,利用证书管理系统来通过证书管理、授权管理等实现安全保障。
2 OA系统安排评估及保障策略构建
提升OA系统的安全防护等级,必然需要从OA系统安全评估中来构建防范策略。随着OA系统应用的不断拓展,面对安全防护体系建设要求也越来越高,各类防范安全攻击手段也不断增强。作为一种动态的防护保障体系,通常需要经历安全策略制定、安全风险评估、系统配置调整和应急预案编制、应急响应和系统数据恢复等流程。
2.1 制定安全策略
安全策略的制定是保障OA系统的基础,也是首项任务。从不同OA系统管理安全目标来说,在制定安全策略上,要确保安全设备、主机设备、服务器系统的连续性和可扩展性。
2.2 做好安全风险评估
风险评估是制定安全策略的前提,也是围绕可能存在的安全威胁,对可能存在的网络攻击行为、网络安全漏洞等进行专门防范的基础。随着OA系统功能的不断拓展,面临的安全风险也更加多样。因此需要从安全风险评估中通过技术手段来进行安全检测。具体评估方法有两种。一种是对单一安全因素进行评估。如对于网络设备、服务器、安全设备、计算机本身进行安全性评估,并从网络设备的使用数量、型号、性能等信息上进行合理部署和优化,利用操作系统安装相应的安全软件,并从补丁库、漏洞库及时更新上来做好各项风险源的检测和控制。针对网络上流行的病毒、木马等恶意代码,可以通过定期升级、备份来进行防范。另一种是整体安全评估,通过综合性安全防范分析软件,从系统安全性等级、系统安全趋势分析、系统安全缺陷等方面进行综合评估,并发现和锁定可能风险源,为下一步构建安全防护体系提供参考。
2.3 优化安全配置数据
通过安全评估,针对可能存在的安全隐患,需要从具体的安全策略制定上来加以优化,来改进系统安全等级。如对于某类风险源,利用设置防范参数来进行过滤和截获。同时,针对病毒库、事件库、安全补丁更新问题,可以从自动升级、人工升级模式设置上来优化;对于各类网络共享端口,通过设置安全口令来进行授权管理;对于系统服务器及其他安全设备,不必要的端口要进行关闭。
2.4 制定安全应急预案
应急预案是在可能存在的安全攻击或自然灾害时所采取的系统化解决防范思路和方法。如对于常见的网络攻击行为,通过应急预案来进行处置,来减少和避免损失,提升网络管理系统安全性。以某意外断电为例,在应急措施编制上,应该对主机系统进行有序断电,在UPS电池耗尽前完成服务器、存储设备、网络设备等系统的关闭;在电力恢复时,应该遵循打开总开关、启动UPS,逐次打开分支开关,启动核心路由器、交换机和网络安全设备,再依次打开各个服务器,对各服务器工作状态进行检查,确保正常启动相应服务。
2.5 应急响应及数据恢复
应急响应是对存在的安全风险及事件进行响应的过程,通常在发生网络异常或告警时,需要对根据预案来进行应急处置。如对于某次网络病毒攻击事件,在应急预案设计上,应该遵循六点:
(1)首先对被感染计算机进行网络隔离;
(2)对该系统硬盘数据进行备份;
(3)判嗖《纠嘈汀⑽:Γ涉及到那些网络端口,并启动杀毒软件对该计算机系统进行全面杀毒处理;
(4)为保障安全,需要对其他服务器系统进行病毒扫描和清除;
(5)对于杀毒软件无法清除的病毒应立即报告,并联系厂商协助解决,针对事态危重问题,要告知相关部门给予协同处理,并病毒语境;
(6)清除完病毒后,重新启动计算机并接入网络系统。应急恢复是在完成安全防范事件后,对原有系统进行启动,并将系统恢复至正常状态。
3 结语
OA系统安全评估及策略的制定,重点在于对可能存在的应急风险进行预案设计和应急响应,并从异常事件处置中总结经验,优化安全策略,确保OA系统处于良好运行状态。
参考文献
[1]陈建新,王金玉,陈禹,程涣青,胡韬.OA网络信息系统的顶层设计方略[J].办公自动化,2014(10).
[2]陈燕,魏鹏飞.办公自动化系统安全控制策略[J].技术与市场,2016(06).
网络安全应急响应预案范文6
随着移动互联网、物联网、云计算、大数据等新技术成为信息化新一轮发展的重要驱动力,迫切需要面向网络空间安全的监测预警和应急响应服务平台,实现网络安全态势感知、监测预警、应急处置和灾难恢复的一体化运作。
2 云应急服务
2.1 高性能云计算技术
云计算技术应用环境下,用户可以利用云端大型服务器的资源优势进行数据计算,通过对存储资源、计算资源的虚拟化处理和统一整合,云端服务商可以实现对硬件资源的按需分配,用户以较低廉的成本使用云端服务器、存储设备和各类应用程序;通过对信息资源进行统一标准化。
利用云安全应急服务平台,可防止诸如XSS、SQL注入、木马、漏洞攻击、僵尸网络等各种安全问题,同时,采用跨运营商智能调度、页面优化、页面缓存等技术,进一步提升访问速度、降低故障率,为用户提供服务式的信息安全。
2.2 云应急服务
信息安全应急管理是以云应急服务平台为技术支撑,系统采用先进的云计算分布式计算技术,将信息安全应急以在线服务方式提供给用户,用户的安全防护和应急处理的压力转移到云端。云应急服务平台可实现统一调配应急资源来实现应急响应、协同,直接面对攻击时可采取应急措施,将流量智能的分发到其它安全服务节点,避免传统安全中单台设备瓶颈或宕机导致服务不可用情况,安全应急服务因云计算而强大。
云安全应急服务是将用户的DNS切换到云平台,通过智能解析将用户流量引导至最近的云端节点,云端节点承载用户请求并过滤流量,为用户提供监控预警功能。云安全应急服务平台以分布式计算为基础云架构,采用多线智能解析调度,将单点Web资源动态负载至云端节点,高性能的云端节点可以承载高并发的用户请求,进行流量监控和分析。云安全应急平台网络架构分为中心和边缘两部分,中心是平台中的智能DNS系统和应急响应系统,主要负责发生信息安全事件的应急处置;边缘是分布在各地的节点,是信息内容的分发载体,由安全保护、Web优化、Cache和负载均衡器组成,主要实现监控预警功能,保障用户的正常应用。
3 系统总体架构
云应急系统可以部署在公有或私有云上,为广大电子政务或中小企业用户服务,通过云平台为用户提供日常的监测预警功能,并通过应急响应机制及时地确定与评估突发事件,有效、快速地对事态进行控制,保持事件发生后能够可靠地恢复,确保关键信息服务在面临各种威胁与攻击时仍然维持良好的运转。云应急服务平台采用主流的三层系统架构,如图1所示,分为为云应急技术支撑层、云应急服务层和应急业务层。
(1)技术支撑层。主要是指基础设施,包括支持系统运行所需的基本硬件、基础软件平台和网络设施。硬件主要包括各种服务器(数据服务器、应用服务器和Web服务器)以及相关的存储备份设备、防火墙及入侵检测设备。基础软件包括各种操作系统、数据库平台、中间件和其他系统平台。
(2)应用服务层。应用支撑平台是构筑在基础软件和数据资源之上,为应用系统提供支撑环境,实现应用系统共有的、与具体业务无关的功能,主要包括通讯服务、安全认证、日志管理、数据备份等。数据资源主要用来存储和管理平台涉及到的所有数据,内部封装了应急管理活动及其数据、知识、物资、人员等资源,可对服务进行高性能检索和调度,实现应急业务信息(如应急预案库、案例库、物资库、队伍库、专家库、模型库、病毒库等)的全面整合,它不仅包括各类数据在数据库中的存储内容、组织方式和存储机制,还指明了数据的管理模式和入库更新机制。
(3)业务层。应急平台功能模块划分监测预警、日常安全管理和应急响应三大模块,实现具体的业务应用。监测预警业务包括对云端用户的漏洞检测、入侵检测和智能分析;日常安全管理主要业务包括应急值守、预案管理、风险评估和应急资源;应急响应包括安全事件处置、事故恢复、事件统计分析和信息。
4 主要功能实现
信息安全应急系统设计的核心思想是在日常管理、监控预警、应急响应基本工作上,强化统一业务工作流的概念,云应急系统软件架构采用面向服务SOA的架构来实现,应用层采用组件技术MVC进行构建,具有很强的灵活性和兼容性,能很好地符合云应急模式的特征。
4.1 监控预警
主要对接入云端的网站或重要信息系统进行安全评估、脆弱性发现,对潜在风险进行分析并及时发出预警报告,包括渗透性测试、漏洞扫描、流量分析。
云应急服务平台可对监控对象进行安全评估,渗透测试是通过模拟黑客的攻击手段,来评估计算机网络系统安全和应用安全。这个过程包括对系统漏洞、应用漏洞、配置弱点和技术缺陷进行主动分析,完全以黑客的角色对测试目标展开全面技术攻击,并且可对预警事件进行实时监控、查询;同时还能根据资产的机密性价值、可用性价值、完整性价值、物理价值和威胁事件实时计算每个资产的风险值;支持漏洞扫描,对网站进行文件上传监测和注入监测;并支持对网络流量进行分析,判断;对整体的安全性进行评估。
4.2 应急值守
借助监控预警系统,在云端通过日志采集、流量采集、内容采集、漏洞扫描等多种技术手段获取安全信息,实时监控网络的安全态势,通过数据聚合、智能行为分析、专家团队综合研判信息系统的安全风险和安全事件,可根据事件信息实现事件的分类分级,自动关联事件处置预案和处置流程,并由值班人员对安全事件进行事件信息报送、处置跟踪、事件归档、事件处置管理等。
信息安全事件管理涉及查看所有的事件,包括高风险事件、低风险事件、历史事件和实时事件;按照不同的安全信息来源进行分类,例如可以分为Unix主机、Windows主机、路由器和交换机、防火墙、NIDS等;可查看所有的实时事件,提供过滤功能,只显示符合过滤条件的事件,过滤条件可以自定义,并且依据设定的审计策略对标准化的安全事件进行审计分析。
4.3 应急资源管理
信息安全应急资源的管理包括机房、重要设备设施、网络、工具软件、应急设备、应急专家、救援小组、应急知识、历史事件、法律法规等应急资源信息的管理。
通过建立应急资源数据库,包括IT基础设施数据库、关键应用系统数据库、应急预案库、应急专家数据库、通讯录、安全事件信息库、政策法规数据库、应急管理的基础数据。云端用户的应急管理人员,通过登录应急管理门户,利用应急资源,完成信息安全风险分析、业务影响分析、安全事件的预警预报管理。
安全知识库包括安全知识文章、漏洞库、病毒库、补丁库、安全事件案例库等。系统预置了大量的安全知识文章,包括安全知识、安全通告等。
4.4 风险管理
信息安全风险管理以资产为核心,结合等级保护中关于资产的价值、脆弱性、威胁,并按照相关标准分析资产风险及风险变化情况,给出降低风险的解决方案。
风险分析参照了国际安全管理标准中的“预定义风险价值矩阵法”。确定目标信息资产的价值、威胁发生的概率、脆弱性被威胁利用的概率,把风险进行量化。主要思想就是通过降低风险来减少安全事件的发生,有效提升组织的安全性。风险管理协助管理员在最短时间内找出对组织重要资产有严重影响的脆弱点,并提供解决方案,帮助管理员对脆弱点做出正面积极的响应,预防可能发生的损害。
4.5 预案管理
建立各类信息安全事件应急预案并实现应急预案的数字化,在信息安全事件发生时,自动关联相关应急预案,应急人员参照预案完成信息安全事件应急处置。应急预案规制定包括:应急预案规划方案、应急预案程序、应急预案编制清单、恢复计划编制清单、应急预案规划报告、应急预案规划记录等。
数字化预案是将文本内容的预案通过结构化方法转化为可以为应急指挥提供指导意义的预案,按照适用范围、组织体系与职责分工、分类分级、应急资源、处置方法等应急相关信息、及应急流程信息进行分项数字化。
4.6 应急响应
应急响应是对监测分析发现的事件,协调各类技术资源,协助事发用户、关联单位和相关机构及时对信息安全威胁、预警及事件进行有效处理。信息安全应急响应与辅助决策系统围绕各类信息安全事件(有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件),以应急预案为核心,实现信息安全事件的处置跟踪、指挥调度和总结评估等功能。辅助决策功能使用户在处理安全事件时能够采用数字化预案,系统会根据事件的信息自动匹配预案,由用户决定是否对事件进行处理及如何处理,形成最终应急处置方案,动态实现安全策略的调整,最终保障网络的安全运行。
5 结束语
云计算技术具有强大的数据处理能力,同时可以优化资源配置,节省成本,提高资源利用效率,在云计算环境下信息安全应急系统特别重要,但目前没有一个标准的、规范的模式,特别是对信息数据的定义、来源、梳理、存储和共享都还没有统一认识,这些是以后需要进一步研究的问题。