网络安全信息报告范例6篇

前言:中文期刊网精心挑选了网络安全信息报告范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全信息报告

网络安全信息报告范文1

关键词:医院;信息系统;网络安全管理

近年来,各大企业都加快了信息化建设,企业信息化水平的提高是企业发展的必然趋势。对于医院来说,也不例外。当医院的信息化水平得到有效提升的基础上,便能够使各项医疗工作更加优化及完善,进而促进医院的良性发展[1]。但从现状来看,医院信息化建设过程中的信息系统网络尚且潜在一些较为明显的风险。鉴于此,本文对“医院信息系统网络安全管理”进行分析与探讨意义重大。

一、医院信息系统网络潜在风险分析

医院信息化建设工作离不开信息系统网络的构建,而构建信息系统网络最为关键的是确保网络安全的可靠性及网络管理的完善,这样才能够使信息系统网络处于正常、可靠且安全的运行环境。反之,如果信息系统网络缺乏安全性,且存在管理缺失问题,则会大大影响信息系统网络的正常、安全运行。从现状来看,医院信息系统网络尚且存在一些较为明显的风险,风险的存在会在很大程度上影响医院信息化水平的提高。主要风险如下:

(1)自然灾害风险。自然灾害风险通常是难以避免的,比如水灾、地震以及火灾等事故,均会对计算机设备造成损害;严格意义上而言,这属于一种物理性质的风险。

(2)人为因素风险。此类风险主要指的是人为出现的失误及错误,进而引发一系列的网络安全风险,例如遭遇黑客的攻击、病毒入侵以及设备受到损坏等[2]。

(3)技术层面风险。基于网络运行过程中,由于受到内外部环境的影响,导致系统潜在问题,加之技术人员未能及时排查,便会使网络受到安全方面的风险,例如:操作系统发生缺陷、应用系统运行受阻等。

(4)管理层面风险。医院信息系统网络需从技术与管理两个方面加以完善,当管理制度缺乏、管理人员责任心不强以及管理规范程度不高的情况下,便很有可能诱发信息系统网络风险。

二、医院信息系统网络安全管理策略探讨

在上述分析过程中,认识到医院信息系统网络潜在一系列的风险,为了使医院信息系统网络的安全性及可靠性得到有效提升,便有必要做好其安全管理工作。具体安全管理策略如下:

1.设施设备方面的安全管理策略

一方面,由于医院网络中心属于医院信息系统的中心结构,同时负责信息的处理,并关系到医院信息系统网络的稳定、安全运行,所以有必要对其加强管理:其一,对医院中心机房供应质量好的电源;其二,将室内温湿度控制在合理范围内,取证温度一般为23℃~25℃之间,相对湿度则需控制在40%~70%之间;其三,设置可靠的报警系统,并做好防静电地板的铺设;其四,做好防雷、防火方面的工作。

另一方面,针对医院信息系统网络设备采取安全管理措施,充分重视核心部位的设备,相关检修人员需对硬件进行定期检查、维护;同时,在软件设备方面,需定期进行升级,加强软件终端状态检测,对医院的网络动态及时掌控,遇到问题及时解决,进而确保医院信息系统网络的安全、可靠运行。

2.技术方面的安全管理策略

一方面,对防毒软件进行合理安装,及时更新病毒数据库,针对潜在的病毒风险采取有效处理策略,落实“预防为主,解决为辅”的安全管理思想,以此将安全隐患消除在萌芽之中。

另一方面,对医院信息系统内网设置防火墙,同时外网页需要设置防火墙,控制非法用户访问,确保内网的安全性。此外,利用入侵检测技术、数据安全访问控制技术以及认证技术,使医院信息系统网络的安全等级得到全面提升,大大降低病毒入侵、黑客入侵以及非法用户入侵等风险隐患的发生,进一步使医院信息系统网络时刻处于正常且安全的运行状态当中。

3.人员方面的安全管理策略

在医院信息系统网络安全管理工作当中,管理工作人员起到了至关重要的作用。为了使该项工作的安全性得到有效提高,便有必要做好人员方面的安全管理工作。

一方面,构建完善的安全管理制度,以制度为导向,规范管理工作人员的工作行为习惯,使管理工作人员认识到做好医院信息系统网络安全管理工作的重要性,进而使管理工作人员在此项工作中提高积极性,明确自身职责,进一步为管理工作的优化及完善奠定基础。

另一方面,为管理工作人员提供学习与培训的机会,通过管理基础知识以及管理技巧等方面的培训,使管理工作人员的整体管理能力水平得到有效提高,从而能够在日常管理工作中技术找出潜在的问题或风险,以此为管理工作的优化奠定基础[3]。此外,还必要加强激励机制建设,将培训结果和晋升相挂钩,提高管理人员参与管理培训的积极性,进一步使管理人员能够从中学习到真正的知识,当管理人员能够认清现状下医院信息系统网络安全管理风险问题,并及时组织各方人员对潜在管理风险加以排查的条件下,医院信息系统网络安全管理便能够得到全面强化。

三、结语

通过本文的探究,认识到现状下医院信息系统网络潜在风险诸多,因此有必要落实医院信息系统网络安全管理策略,在避免医院信息系统网络风险发生的基础上,使医院信息系统网络的可靠性及安全性得到有效保障,进一步使医院信息化建设水平得到有效提高。总结起来,需从设施设备、技术以及人员三大方面出来,认真落实医院信息系统网络安全管理策略,最终为医院的良性发展奠定夯实的基础。

参考文献

[1]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,16(10):46-47.

[2]姚征.医院信息系统网络安全构建与实施[J].计算机光盘软件与应用,2013,16(3):77-78.

网络安全信息报告范文2

信息安全问题是随着信息技术的发展应用产生的。一般来说,当信息技术发生重大进展、极大促进经济社会进步造福人类时,也会带来新的信息安全挑战。

信息技术应用愈加深入

我们可以回想一下十年前的情况,并作为对照。

10年前,我们国家的互联网网民达到5900万,今天达到了约5.9亿,是过去的10倍;10年前,连到互联网上主要是个人电脑、服务器等设备;今天,有机构预测在全球范围连接到网络上的各类设备已经达到100亿的规模,到2020年,这一规模有可能超过500亿。

此外,不但网络用户和终端的规模在增长,从芯片到整机,从操作系统到应用,复杂度也在明显提升。一般来说,系统和网络越复杂,就有可能产生更多的安全隐患。此外,随着信息技术和互联网的应用、信息消费的发展,网络上沉淀的数据量也越来越大。人们可以从海量的数据中获取有价值的信息,而其中有相当多的信息数据是需要保护的。有机构统计,目前网络上受到保护的数据仅占50%。

今天,网络信息对于大家来说更加重要,或者说我们对网络上信息的依赖程度进一步提高。10年前,有统计说网民上网的主要目的是获取信息和网上娱乐;今天,网民除了在网上获取信息以外,还可能发生与经济相关的活动,有统计数字显示,目前有2.7亿的网民在进行网络购物。

不仅大家网上的经济活动在增加,网络和信息技术对各个行业和领域的影响也在持续扩大。10年前,信息安全出现问题也会影响到生产系统,但当时受到更多影响的是网站服务器和个人终端;今天,因为网络更加普及,信息技术的应用更加广泛,信息安全问题将更多地影响到大坝、桥梁、铁路、交通,甚至给人民群众的生命和财产带来直接的损失。

保障信息安全的三个手段

在这种情况下,我们到底应该怎样应对这些挑战呢?现在,国家了一系列有关信息安全的政策文件,进行了全面部署。我们认为,要在新形势下对信息安全工作进行全面部署,当务之急就是要贯彻好这些文件。

在这个前提下,我想分享以下三点认识。

第一,我们应该更加注重信息安全的整体布局、顶层设计、综合协调,加强综合防控。10年前,我们的信息安全工作更多是利用隔离、划清边界、分清责任、加强保护等方式,强调得比较多的是谁主管谁负责、谁运营谁负责,通俗地讲就是自己管好自己的系统。

今天,网络信息系统面临很多新情况,边界的概念正在慢慢变得模糊。首先,移动互联网让边界很难划分。10年前,绝大多数网民都会使用有线的上网方式。今天的5.9亿网民,有4.8亿或者更多在使用移动互联网。其次,云计算、物联网以及信息消费所产生的大数据,它们让网络边界更难划分清楚。在这种情况下,我们应该更多地强调从整体上、系统上加强保护。

对于单个系统来讲,如何加强自己系统的安全防护,对新的攻击方式做出针对性的防护和快速反应;如何加强沟通、合作、信息共享和整体防护,在新的形势下都应该放到更重要的位置上。

第二,我们应该更加注重营造一个公平、开放、透明的网络环境。智能手机的位置信息、通话信息可能会被不断地收集和监控,那么手机上存储的重要数据、敏感信息是不是会在我们不情愿、不知情的情况下被窃取呢?恐怕很多人都难以给出肯定的答案或者是量化的答案,比如拿走了什么、拿走了多少、什么时候拿走的。

所以,在现在提出营造公平、开放、透明的网络环境具有非常重要的意义。

现在,各类终端设备的操作系统和各种各样的应用软件都在联网运行,都需要在线的维护和技术支持,免费也成为一种模式,定向广告、定制服务已经成为一种趋势。而所有这些都以获取用户信息为基础。没有适当的信息怎么定向投放广告,定制服务?获取必要的信息是合理的,也是有些应用得以运行的基本前提。但是,我们希望所有的信息获取过程都公开、公平、开放、透明。对于企业来说,不应该利用技术获取不应该取得的用户信息。

我曾经讲过,我们使用免费软件和服务,非常感谢这些供应商。但是,这些供应商在用户使用其产品的过程中,在获取必要、合理的信息以外,不应该获取其他不必要的信息。这里,需要的并不是某个厂商的承诺,而是一种规则和约束机制。将来,应该有一种评价机制和监督机制,所有的当事方——从用户到产品提供者到服务供应者——都按照合理公平的机制规则来进行。有没有拿用户的信息,有没有做不该做的事情,应该由第三方来评价。这就是我说的:营造一种公平、开放、透明的环境。

第三,互联网和信息技术已经普及到今天这种程度,特别是信息消费正在逐渐兴起,我们一定要把提高网民的信息安全意识作为重要保障。我们拥有近6亿的网民,让所有的网民都成为安全专家并不现实,但我们希望他们应该有必要的信息安全意识。

网络安全信息报告范文3

关键词:网络安全;地面测发控

中图分类号:TP311

我国航天研制、发射任务日益增加,信息环境复杂、多样,导致测发控信息暴露于越来越多、越来越广的威胁和脆弱性当中,测发控信息资产需要加以适应的保护。同时,测发控网络系统建立年代较早,其网络安全性设计与意识远远落后。因此,保障网络正常安全运行并建立测发控网络安全管理系统是测发控网络的工作重点,加强网络安全管理迫在眉睫。

1 测发控网络安全现状

目前,网络安全防护采用“技术30%,管理70%”的布局,偏颇管理和加强人员网络安全意识的效力,并且技术上仅通过采用杀毒软件、防火墙以实现网络安全防护,技术措施单一,缺乏解决深层次网络安全问题和威胁的能力。现有测发控网络安全图如图1所示。为此,从系统综合整体的角度去看待、分析,在提供灵活且高效的网络通讯及信息服务,组成并协调建立地面测发控网络安全系统已事在必行。

2 新型网络安全管理系统

2.1 新型网络安全管理功能

测发控网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。进行网络安全体系建设,要综合考虑、注重实效,在考虑网间安全、防火墙、病毒查杀、入侵检测,甚至身份认证等系统来解决有关外部黑客入侵、病毒困扰时,也要同时考虑来自内部网络的可信环境下的非授权网络行为和授权滥用行为,才可能最大限度的构建和谐、干净的测发控网络环境。测发控网络安全管理系统主要实现以下功能:

(1)对测发控网络分系统工作站进行集中的安全保护、监控、审计和管理;

(2)防范非法设备接入内网,确保测发控网络内网安全;

(3)整体规划测发控网络与设备的网络传输行为的计算机网络安全设备;

(4)建立网间防护,保证各分系统与C3I、异地协同网络之间的网间安全;

(5)安全隔离与信息交换与数据加密,保障测试数据在网络传输过程中可靠完整;

(6)测发控网络设备与工作站等资产的统一配置、监控、预警、评估、响应,策略、检测、防护,实现安全资产和安全信息的归一化等功能。

2.2 测发控网络安全管理系统组成

立足现有测发控网络现状,结合远期异地协同规划,测发控网络安全管理确保在安全、可靠和保密的网络环境下完成测试任务,帮助各分系统网络设备使用统一优化、规范管理,并在远期实现与北京总部的异地协同项目加强网间安全。

测发控网络安全管理系统

(1)安全防护子系统。安全防护子系统可以对内部终端计算机进行集中的安全保护、监控、审计和管理,可自动向终端计算机分发系统补丁,禁止重要信息通过外设和端口泄漏,防止终端计算机非法外联,防范非法设备接入内网,有效地管理终端资产等。

安全防护子系统由客户端模块、服务器模块、控制台三部分组成。客户端模块对终端计算机进行监控,需要部署于每台需要被管理的终端计算机上,用于收集数据信息,并执行来自服务器模块的指令。服务器模块存储终端安全策略、终端计算机信息、漏洞补丁数据等等,并由服务器向终端计算机客户模块发送指令。

(2)网间防护子系统。采用安全边际技术,通过防火墙、防病毒墙、入侵防护等技术,整体规划测发控网络或网络设备的网络传输行为的计算机网络安全设备,增加子网与网间安全,实时动态保护技术以全面、有效地保护网络不受侵害,使测发控网络与异地协同网络实现数据交换。

(3)数据加密子系统。通过安全隔离与信息交换与数据加密,保障数据在网络传输过程中可靠完整,保护关键业务的机密数据安全,同时保障数据在传输过程中不被破坏和恶意窃取。网络加密机制建立可信的安全连接,保证数据的安全传输,实现安全通信的虚拟专用线路,提供全面、可靠、安全和多层次的数据保护。

(4)管理配置子系统。以资产设备为中心,通过策略配置、设备监控、审计预警、态势评估、安全响应的全流程管理,进行安全资产和安全信息的归一化处理、监控、分析、审计、报警、响应、存储和报告等功能。管理配置子系统采用三层分布式体系结构,主要由被管对象层、管理中心层、控制台层组成。

3 结论

新型地面测发控网络安全管理系统立足现有测发控网络,解决现有病毒查杀费时费力、网络设备与存储介质的管理失控、各分系统应用软件安装不受控、IP地址更改随意等现状;结合异地协同项目,完善管理配置子系统网间防护子系统,统筹规划各分系统子网与C3I之间的网络架构,消除网络边际隐患。同时,建立集中安全信息管理系统;加强应用覆盖范围。

新型网络安全管理系统以测发控网络为基点,重新规划、提高和完善测试环境,从软件和硬件上采取控制措施以避免安全漏洞,提高测发控网络安全水平,在测发控网络中具有极为重要的意义。

参考文献:

网络安全信息报告范文4

 

1 网络信息安全的内涵

 

网络信息安全定义是:计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因遭到破坏、篡改、泄露,防止非授权的单位使用[1]。网络系统能够保持服务不受中断,维持可靠运行。

 

不同的用户对网络信息安全的定义有所不同。作为普通民众,他们希望自己的隐私信息能够得到有效保护,不被他人窃取利用。对网络安全管理员来说,他们希望始终有权限管控自己的网络,并不受外界恶意入侵和破坏。对于国家安全部门而言,阻挡一切可能造成威胁的信息,并防止任何信息外泄是他们的工作目标。网络信息安全,离不开技术和治理两方面的努力。

 

2 目前网络安全的主要技术

 

2.1 防火墙

 

防火墙是一个或一组网络设备。防火墙的主要作用是加强两个或两个以上网络中的访问控制[2]。防火墙主要目的是保护网络不受外界攻击。通过对网络设定防火墙,能对来自外部网络的信息进行有效筛查,将安全的信息放行,将存在威胁的信息过滤。达到保护网络安全的目的。

 

防火墙具有以下特点:(1)网络之间的信息传递,都需要经过防火墙筛查;(2)只有符合安全策略的信息数据才能通过防火墙;(3)防火墙兼具保护和预防外部网络入侵的功能。虽然防火墙对保护网络安全具有良好效果,但其最大的缺陷在于会造成网络服务于网络间的数据传输速度大幅下降。这也是为了达到保护网络安全所必须付出的代价。

 

2.2 数据加密技术

 

当今时代,信息是一把双刃剑。它既能帮助团体或个人,令他们从中受益,同时也能成为威胁和破坏的工具。因此这就要求出现某种安全技术对信息进行有效保护,防止被恶意窃取或利用。

 

数据加密技术,是通过使用数字,对原有的信息进行重新组织。经过数字加密技术处理后的数据,除了合法使用者外,其他人难以将信息进行恢复。数据加密主要是对传输中的数据流进行加密。加密方法有线路加密与端对端加密两种。线路加密侧重于对传输线路加密,端对端加密是使用者在段的两头对信息进行加密处理,再经过TCP/IP数据包封装后通过互联网传输到目的地。到达目的地后收件人用相应的密匙对数据包解密,将信息恢复。

 

2.3 入侵检测系统

 

入侵检测技术是对外部网络入侵行为进行检测[3]。它通过不断收集和分析网络行为、安全日志并对数据进行审计,及时获取系统中关键点信息,检查网络或系统是否存在被恶意攻击或违反安全策略的行为。入侵检测的任务主要包括:(1)对系统中用户的各种活动进行监视;(2)检查网络系统存在的弱点;(3)将工作中的异常情况进行记录和报告;(4)对数据完整性进行检查;(5)遭受外来攻击时报警。

 

3 加强计算机网络信息安全对策

 

3.1 强化网络安全保障体系建设

 

强化网络安全保障体系建设,离不开多方面的共同努力。当前国家信息安全保障体系建设,应当围绕以下几方面:(1)深入研究和开发信息加密技术;(2)健全网络信息安全体系;(3)强化网络信息安全风险评估;(4)建立健全信息安全监控体系;(5)加大对信息安全应急处理工作的重视度。

 

在面对网络信息安全威胁时,作为普通用户应当提高自身网络安全意识。在学习必要的网络安全知识外,对来自外部网络的突然进攻应当保持冷静。作为企业用户,网络安全建设更加复杂,保护网络信息安全的意义也更为深远。首先,企业应当设计符合自身需要的安全策略,对重点对象提供有效保护。第二加强对用户访问权的控制,对非法用户的操作进行严格限制,保护企业信息不受侵犯。

 

3.2 构建信息安全体系的措施

 

目前我国信息安全保障水平偏低,构建有效的网络信息安全体系,需要社会各界的共同努力。没有通力合作,难以应对日益复杂的网络安全事件,而且网络信息安全技术涉及面广,技术难度大,单一组织或个人的网络安全技术难以满足各方面需求。

 

(1)加强国家宏观调控。吸收发达国家网络信息安全管理经验,建立具有国家权威的网络信息安全部门,由该部门对我国网络信息安全体系建设路线、方针进行统筹规划。

 

(2)完善相关法律法规。进一步完善我国相关网络安全法律法规,保障信息安全产业的权益,加大对危害信息安全行为的处罚力度。

 

(3)鼓励网络安全技术领域投资。从国家的角度,鼓励网络安全技术领域投资包括加大财政对信息安全产业的直接投入,和给予信息安全产业相关企业、团体政策支持和补贴,扩大其发展规模。

 

(4)加强信息安全技术创新。我国目前正掀起“大众创业,万众创新”的社会浪潮。在此背景之下,鼓励安全信息技术创新,并给予高额奖励,推动我国信息安全技术的发展。

 

4 结语

 

综上,目前网络信息安全正越来越受到关注。虽然目前有许多网络安全产品保护用户信息,但由于网络自身仍存在安全隐患,因而来自外部攻击难以从根本上消除。建立健全网络信息安全体系,对未来促进我国互联网发展将发挥巨大作用。

网络安全信息报告范文5

1总则

1.1编制目的

为保障XX市医疗保障局网络和信息安全,提高应对网络安全事件的能力,预防和减少网络安全事件造成的损失和危害,进一步完善网络安全事件应急处置机制,制定本预案。

1.2编制依据

《中华人民共和国网络安全法》、《国家网络安全事件应急预案》、《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007)、《信息安全事件管理指南》(GB/Z20985-2007)、《应急预案编制导则》(GBA29639-2013)、《信息技术服务运行维护第3部分:应急响应规范》(GBA28827.3-2012)等相关规定。

1.3工作原则

强化监测,主动防御。强化网络和信息安全防护意识,加强日常安全检测,积极主动防御,做到安全风险早发现。

明确分工,落实责任。加强网络和信息安全组织体系建设,明确网络安全应急工作权责,健全安全信息通报机制,做到安全风险早通报。

快速响应,有效处置。加强日常监管和运维,强化人力、物资、技术等基础资源储备,增强应急响应能力,做到安全问题早处置。

1.4适用范围

本预案适用于市医疗保障局网络和信息安全事件应急工作。

2事件分级与监测预警

2.1事件分类

网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件。

(1)有害程序事件。包括:计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

(2)网络攻击事件。包括:拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

(3)信息破坏事件。包括:信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

(4)信息内容安全事件。指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。

(5)设备设施故障。包括:软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。

(6)灾害性事件。指由自然灾害等其他突发事件导致的网络安全事件。

(7)其他事件。指除以上所列事件之外的网络安全事件。

2.2事件分级

按照事件性质、严重程度、可控性和影响范围等因素,将市医疗保障局网络和信息安全事件划分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大和一般安全应急事件。

(1)Ⅰ级(特别重大)。局网络和信息系统发生全局性瘫痪,事态发展超出控制能力,产生特别严重的社会影响或损害的安全事件。

(2)Ⅱ级(重大)。局网络与信息系统发生大规模瘫痪,对社会造成严重损害,需要局各科室(单位)协同处置应对的安全事件。

(3)Ⅲ级(较大)。局部分网络和信息系统瘫痪,对社会造成一定损害,事态发展在掌控之中的安全事件。

(4)Ⅳ级(一般)。局网络与信息系统受到一定程度的损坏,对社会不构成影响的安全事件。

2.3预警监测

有关科室(单位)应加强日常预警和监测,必要时应启动应急预案,同时向局网络安全和信息化领导小组(以下简称“领导小组”)通报情况。收到或发现预警信息,须及时进行技术分析、研判,根据问题的性质、危害程度,提出安全预警级别。

(1)对发生或可能发生的Ⅳ级安全事件,及时消除隐患避免产生更为严重的后果。

(2)对发生或可能发生的Ⅲ级安全事件,迅速组织技术力量,研判风险,消除影响,并将处置情况和结果报领导小组,由领导小组预警信息。

(3)对发生和可能发生的Ⅱ级安全事件,应迅速启动应急预案,召开应急工作会议,研究确定事件等级,研判事件产生的影响和发展趋势,组织技术力量进行应急处置,并将处置情况报领导小组,由领导小组预警信息。

(4)对于发生和可能发生的Ⅰ级安全事件,迅速启动应急预案,由领导小组向省医疗保障局、市委网络安全和信息化委员会办公室、市公安局通报,并在省级有关部门的指挥下开展应急处置工作,预警信息由省级有关部门。

3应急处置

3.1网页被篡改时处置流程

(1)网页由主办网站的科室(单位)负责随时密切监视显示内容。

(2)发现非法篡改时,通知技术单位派专人处理,并作好必要记录,确认清除非法信息后,重新恢复网站访问。

(3)保存有关记录及日志,排查非法信息来源。

(4)向领导小组汇报处理情况。

(5)情节严重时向公安部门报警。

3.2遭受攻击时处置流程

(1)发现网络被攻击时,立即将被攻击的服务器等设备断网隔离,并及时向领导小组通报情况。

(2)进行系统恢复或重建。

(3)保持日志记录,排查攻击来源和攻击路径。

(4)如果不能自行处理或属严重事件的,应保留记录资料并立即向公安部门报警。

3.3病毒感染处置流程

(1)发现计算机被感染上病毒后,将该机从网络上隔离。

(2)对该设备的硬盘进行数据备份。

(3)启用杀病毒软件对该机器进行杀毒处理工作。

(4)必要时重新安装操作系统。

3.4软件系统遭受攻击时处置流程

(1)重要的软件系统应做异地存储备份。

(2)遭受攻击时,应及时采取相应措施减少或降低损害,必要时关停服务,断网隔离,并立即向领导小组报告。

(3)网络安全人员排查问题,确保安全后重新部署系统。

(4)检查日志等资料,确定攻击来源。

(5)情况严重时,应保留记录资料并立即向公安部门报警。

3.5数据库安全紧急处置流程

(1)主要数据库系统应做双机热备,并存于异地。

(2)发生数据库崩溃时,立即启动备用系统。

(3)在备用系统运行的同时,尽快对故障系统进行修复。

(4)若两主备系统同时崩溃,应立即向领导小组报告,并向软硬件厂商请求支援。

(5)系统恢复后,排查原因,出具调查报告。

3.6网络中断处置流程

(1)网络中断后,立即安排人员排查原因,寻找故障点。

(2)如属线路故障,重新修复线路。

(3)如是路由器、交换机配置问题,应迅速重新导入备份配置。

(4)如是路由器、交换机等网络设备硬件故障,应立即使用备用设备,并调试通畅。

(5)如故障节点属电信部门管辖范围,立即与电信维护部门联系,要求修复。

3.7发生火灾处置流程

(1)首先确保人员安全,其次确保核心信息资产的安全,条件允许的情况下再确保一般信息资产的安全。

(2)及时疏散无关人员,拨打119报警电话。

(3)现场紧急切断电源,启动灭火装置。

(4)向领导小组报告火灾情况。

4调查与评估

(1)网络和信息安全事件应急处置结束后,由相关科室(单位)自行组织调查的,科室(单位)对事件产生的原因、影响以及责任认定进行调查,调查报告报领导小组。

(2)网络和信息安全事件应急处置结束后,对按照规定需要成立调查组的事件,由领导小组组织成立调查组,对事件产生的原因、影响及责任认定进行调查。

(3)网络和信息安全事件应急处置结束后,对产生社会影响且由省级有关部门进行调查的,按照省级有关部门的要求配合进行事件调查。

5附则

网络安全信息报告范文6

关键词:物流平台;网络安全;研究现状;发展策略;网络安全技术;大数据技术

中图分类号:U692 文献标识码:A 文章编号:1006―7973(2016)10-0025-03

长江航运物流公共信息平台运行已有两年,它在融合先进信息技术的同时,强调“整合”、“共享”和“服务”的思想,即在资源充分整合的基础上,通过信息共享的手段,最终将实现为航运物流全流程服务的根本目标。随着物流平台的扩大和发展,其安全性和可靠性变得更加重要,因此,运用切实可靠的网络安全管理方法、提高网络的安全防护能力已经成为企业一个重要研究的内容。

1 物流平台网络安全因素与现状

对于广大的计算机网络应用者来说,网络的不安全因素可以分为内在因素和外在因素,内在因素就是由于使用者自身的疏忽而导致的一些安全问题,外在因素就是指外敌入侵对计算机网络的恶意破坏。下面就来一一解读。

1.1 计算机病毒

计算机病毒,是指应用制定好的程序输入计算机中,对计算机的程序进行破坏,从而影响计算机的正常使用。对于整个电子商务网络系统而言,最具有威胁性的就是病毒。由于其工作性质的限制,与外环境的接触机率较大,在信息资源处于半封闭半公开的状态下,很容易给病毒带来可乘之机。一旦病毒侵入整个网络系统,计算机中的所有功能以及大量数据将会遭受巨大破坏。病毒的繁殖和复制能力非常迅速,在短时间内,就可以造成整个网络系统瘫痪,互联网资源自动被侵蚀,最终导致网络环境崩溃。

1.2 黑客攻击

我们通常意义上理解的黑客是指在未经许可的情况下,载入对方的系统进行信息盗取或对计算机网络进行恶意破坏的人。黑客对于网络信息安全的威胁是不容小视的,有很多黑客的恶意破坏可使整个局域的网络处于瘫痪的状态。

1.3 信息盗用

当网络环境在实现资源传输或者共享的过程中,如果没有对信息采取加密等保护手段进行信息维护的话,那么传输的信息就会以明文的方式展现给大家,一些不法分子利用这一疏漏,可能会在数据经过的路线上对信息进行拦截或者提取,之后通过研究得出有价值的资源,严重的情况下,可以泄露个人信息、账户、密码等重要信息,对个人和单位带来难以估量的损失。

1.4 软件自身漏洞

在长久的软件应用过程中,发现了许多漏洞,使得软件在使用过程中的安全性降低。这些缺陷是在软件开发编程时经过无数次的修改测试,仍然无法解决的问题。软件带着这些无法解决的遗留问题流入市场,在被大家广泛应用的同时,有一些黑客会怀着恶意破坏的心里,利用这些漏洞,对网络进行破坏。有的也可能因为软件本身的漏洞太大,而直接自身成为计算机的一种安全威胁。

1.5 使用者安全意识薄弱

网络安全问题除了上述一些客观因素之外,还有一个重要的因素是使用者没有相应的网络安全意识。在网络上分享私人信息、应用软件时输入一些信息口令、下载含有病毒的软件,都可能让非法人事盗取我们的信息。

2 计算机网络安全技术在物流平台中的应用

为保证物流平台产业能够正常的发展和运作,同时也为了物流平台网络环境得到改善和提高,就要采取一些必要的手段或者是方式方法对整个网络环境实施有效的管理,促使安全隐患在网络安全技术的控制下得以缓解和消除。下面就一一谈谈上述问题的解决方案。

2.1 入侵技术检测

入侵检测是指,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入企图。是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。就像监控器一样对不安全因素有实时监控的作用,可以快速及时的预防不安全因素对网络产生的破坏。

2.2 杀毒软件应用

杀毒软件在大多数网络用户的计算机上都属于常用软件,人们使用起来都是比较方便快捷操作简单的,但正因如此,其杀毒的功能有限,只能针对于一些小型用户的普通病毒进行查杀,并不能很好的解决网络安全的问题,尤其是在物流平台飞速发展的今天,要求软件开发者不断的技术革新,研发出更适合现代网络的杀毒软件。

2.3 防火墙技术

防火墙技术,最初是针对网络不安全因素采取的一种保护措施。防火墙可以对黑客起到很好的防护作用,但也并不是完全的抵御,要想实现真正的良好的环境,还应有其他的防护措施来保护网络的安全。

2.4 数据加密技术

数据加密技术是指通过特定的网络密钥才能解开计算机,从而获得计算机的数据。通俗的说,就是给数据加个私人密码,让外人在非指定的机器,没有密码的前提下无法获得我们的信息,从而对我们的数据起到一个保护的作用。高级密码可以抵御黑客和病毒的入侵,使得我们的计算机网络处于一个相对安全的环境,保证我们的网络环境良好。当前,个人电脑进行网络应用是基于PKI进行安全防护,利用内置私密USB硬件设备,解密运算不出硬件,实现身份认证和会话秘钥的协商共享,如采用高强度信息加密,数字认证和数字签名技术,保证具有不可复制性,则可以有效防范交易风险,保障客户网上交易安全。值得一提的是,手机、平板电脑等移动互联网智能终端,因很难外接一个USB设备,目前安全办法是将密码算法与秘钥融合,利用终端密码个性化、动态更新的一人一密加一次一密保护互联网的安全性,其安全性尚未得到广泛认可的解决。

2.5 个人身份认证

个人身份认证就是指在进行信息交易或者提取时,为了保证交易中参数或者数据的真实性和完整性,对于交易的个人实行的一种检测手段,通过身份对比、验证,对持有信息人进行核实,防止不法分子对用户资料进行盗取、修改甚至是伪造。物流平台交易采用身份证的认证方式,能增强信息的安全性,且有利于网络系统对于信息的保存和提取。

2.6 物理隔离防护

物理隔离是指内部网不直接或间接地连接公共网。物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。当前物流平台可实行内部网和公共网物理隔离,保证内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为物流内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。

2.7 健全规章制度

要保证网络的相对安全,就务必制定详细系统的安全制度。安全制度能够精准、全面、系统考虑到网络安全的各个漏洞或威胁问题,一旦出现网络安全事故,处理和处罚有章可循;同时要严格执行制度,严格落实检查制度,做好日常检查、定期和不定期检查,记录出现违规的人员及情况、相应处罚情况,定期通报检查的结果和问题;并对违法问题及时提请公安机关侦办。

2.8 严打违法犯罪

对网络违法犯罪,进行严打,能有效震慑犯罪分子,降低网络违法犯罪发案率,保护企业和客户的合法权益,因此,当前一是要加强长航公安网络安全监督警力和能力,增加投入,引进人才,建立健全网络安全和打击犯罪队伍;二是进一步采取精神和物质的激励机制,调动网监人才和办案人员的积极性,形成违法必查、查必追究,究必严罚的严打态势。

3 网络安全分析中的大数据技术应用

3.1 将大数据技术引入网络安全的必要性

网络安全分析的数据随着网络架构的越来越复杂,来源越来越丰富,数量呈指数曲线增长,从TB的数量级迈向PB数量级,内容越来越细致,维度范围越来越大;网络设备的性能越来越强,发送数据的速度越来越快,安全信息的采集速度要求越来越高;网络安全漏洞日益增多,影响范围广泛。大数据技术具有数据量大、速度快、种类多、价值密度底等特点,满足于网络安全数据要求的效率高、容量大、成本低的要求。

3.2 大数据技术在网络安全分析中的应用

日志和流量是当前网络安全分析的主要数据对象,资产、配置、漏洞、访问、应用行为、用户行为、业务行为、外部报告等作为关联的辅助信息。将大数据技术引用进来,原理是将分散的日志与流量数据集中到一起,运用高效的采集、储存、分析和检索技术,提升网络安全分析和处理成效,缩短分析时间。在使用信息关联、阶段性组合、场景关联等手段进行分析,发现安全事件之间的关联性,预测安全漏洞、高持续性攻击和数据泄露等安全事件的发生,变被动防御为主动防御。

3.2.1 信息的采集

数据采集可以使用Chukwa等工具,使用分布采集的手段进行对于日志信息每秒数百兆的采集;通过传统的数据镜像的采集方式,可以采集全流量数据。

3.2.2 信息的存储

面对繁杂的数据种类和各种各样的应用方式,想要满足各种分析需求的数据储存,提升检索与分析的速度,应采取不同的储存方式来储存不同类型的数据。

供检索的原始安全数据,如日志信息、流量历史数据等,可使用GBase、Hbase等列式存储,其具有快速索引的特性,能够快速响应数据检索。

进行标准化处理后安全数据,可以根据Hahoop分布式进行其构架计算,把分析的数据置于计算节点上,使用Hive等进行脚本分析,挖掘与分析安全数据,完成统计报告和分析警告,再将结果存放于列式存储。

需要进行实时分析的安全数据,可采取Storm、Spark等流式计算方法,把需要分析的数据置于各个计算节点,当实时数据流流经节点时系统自动进行分析,形成数据统计与安全警告,再把分析结果存放到流式存储中。

3.2.3 信息的检索

安全数据的查询与检索可以使用以MapReduce为基础的检索架构,把数据查询的请求主语各个分析节点进行处理,利用分布式的并行计算方法,将安全数据的检索速度有效提升。

数据的分析。实时数据分析可以利用Storm或者Spark等流式计算架构为基础,联合复杂事件处理技术和定制的电联分析计算方法。采用以上方法对于实时分析数据内存、实时监控与关联安全信息,能够及时捕捉异常行为。非实时数据的分析可采取Hadoop架构,利用HDFS分布式存储和MapReduce的分布式计算和,联合数据聚合、数据挖掘、数据抽取等技术统,离线统计风险、分析事态、寻找攻击源。

多源数据与多阶段组合的关联分析。大数据技术能够有效提升存储与分析的速率,使短时间内挖掘分析多源异构数据,关联挖掘大规模系统的安全隐患、关联不同阶段的攻击行为特征等可能性存在。例如,要分析僵尸网络,不单单能够结合流量同DNS的访问特征,还可以将数据源进一步扩充与分析,将全分组数据集合、对溯源数据和莫管数据进行攻击、深度关联分析外界情报等信息。又例如,发现某个主机被攻击或者存在漏洞,能够关联系统中的其他主机是否受到相同的攻击或者存在相同的漏洞,使隐患及时被发现,提前做好防范准备。

3.3 基于大数据技术的网络安全平台建设

3.3.1 基于大数据的网络安全平台架构

本文提出如下图所示的网络安全分析平台。

此平台由下至上分别为数据采集层、大数据存储层、数据挖掘分析层、数据呈现层。当中数据采集层能够分布式采集基于流、用户身份信息、事件和威胁情报等多源异构信息。大数据存储层能够应用分布式文件系统长期全量存储海量信息,并能实现结构化、半结构化以及非结构化的数据统一存储,使用均衡算法将现实数据均匀分布在分布式文件系统上,为将来的数据检索提高速度。数据挖掘分析层能够实将时数据分析关联、分析情境、提取特征,以此来实现安全事件的挖掘,迅速发现异常网络行为并溯其根源,同时能够对信息数据进行搜索查询以及定位。数据呈现层能够将大数据分析结构进行可视化的呈现,通过多种维度展现网络安全状态。

3.3.2 平台实现的技术支持

3.3.2.1 数据采集技术

本平台采取Flume、Kafka、Storm结合的形式进行数据采集。

使用Flume进行海量安全数据的采集、整合与传输具有可呈现分布式、可靠性高、可用性高的特点,利用定制的数据,让发送方能够收集到源自不同数据源的数据,把数据简单处理后发送给各个数据的定制方。

面对活跃的流式数据进行处理是,可已将Kafka当做数据采集与流式数据处理间的缓存。Kafka包含许多生产者、、消费者,整体性的提供逻辑服务,使其成为一个高吞吐量的分布式订阅系统。面对分布式中的数据管理,Kafka使用了Zookeeper框架对于集群配置进行管理,实现了负载的均衡。

3.3.2.2 数据存储技术

使用HDFS进行采集后的数据存储,HDFS分布式文件系统有着高吞吐量和高容错性的特点,命名空间使用的是元数据管理节点文件系统,数据节点被用来存储数据文件,将64兆字节的数据块作为最基本存储单位。元数据节点的数量与数据文件的大小成粉笔,同一时间如果访问过多的文件就会造成系统性能的严重下降。所以,想要保障数据处理和分析的效率,此平台使用的存储单位就是HDFS数据块存储,把采集得来的数据归纳处理之后,保证每个文件的大小满足64兆字节。

3.3.2.3 数据分析技术

此平台使用Hive完成数据统计与分析,采取类似SQL的HiveQL语言满足HDFS与HBase对于非结构化的数据进行快速检索的,该平台使用Hive对API进行封装,使用定制的插件开发和实现各种数据的处理、分析与统计。

对于数据的挖掘分析,给平台使用Mahout完成基于Hadoop的机械学习,同时完成数据的挖掘与整理。

针对事件流的关联与分析,该平台使用CPE,把系统数据当作是各种类型的事件,对时间之间的关联性进行分析,构建起分门别类的事件关系序列库,完成从简单事件到高级事件的转化,在大量的信息中寻找到网络安全隐患。

4 结束语