前言:中文期刊网精心挑选了网络安全应急工作情况范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全应急工作情况范文1
我局对网络信息安全系统工作一直十分重视,成立了专门的领导小组,建立了网络安全保密责任制和有关规章制度,由局信息中心统一管理,各股室配合网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我局网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现网络安全事故。根据文件精神,我局开始了信息安全自查工作,结合工作实际,现汇报如下:
一、信息安全自查工作开展情况
1、健全组织机构。根据工作要求和部署,我局高度重视,立即成立信息安全工作机构,组织开展全局重点领域网络和信息安全大检查,局主要领导为第一责任人,局办公室统一协调,监督指导信息安全工作,各科室主要负责人负责落实本部门的信息安全工作,指定专人定期检查网络信息安全,认真填写排查记录,建立排查台帐,做到专人维护,专人管理,确保网络信息安全。
2、认真开展排查。组织专业人员加大计算机管理系统的排查,对管理系统软件和硬件进行了逐项安全排查,认真仔细检查了服务器、路由器、交换机,以及政务QQ群、微信公众号、移动U盘等,通过检查,我局所有管理系统和计算机全部安装了国产专业杀毒软件、防火墙等,没有安全风险存在,同时每台计算机管理系统都指定了熟悉业务的工作人员操作,提高安全防护能力,有效预防和减少重大信息安全事件的发生。
二、信息安全工作情况
1、在安全管理上,建立信息网络安全责任制,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,加强督促开展信息安全检查与专项整治,及时上报开展情况与检查结果,建立完善信息安全各项规章制度,与信息安全员签订保密协议,把安全责任制落实到每一个岗位,责任到人。
2、在防护技术上,加大了网络防护措施,检查了互联网的连接情况,对外联的出口进行了安全控制,分别设置了安全密码进行传输,确保计算机的正常运行。
3、应急处置与灾备情况,制定了信息安全事件应急预案,对重要系统重要数据全部进行备份,确保重要数据的信息不丢失。
三、自查发现的主要问题
1、安全意识不够,需要继续加强对单位职工的信息安全意识教育,提高做好安全工作的主动性和自觉性。
2、规章制度体系初步建立,但还不完善,未能覆盖到信息系统安全的所有方面。
3、设备维护、更新还不够及时。
四、整改措施
根据自查过程中发现的不足,同时结合我单位实际,将着重对以下几个方面进行整改:
1、加强单位在岗职工信息安全教育培训工作,增强信息安全防范和保密意识。
网络安全应急工作情况范文2
一、计算机涉密信息管理情况
今年以来,我局加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息网物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照局计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。
二、计算机和网络安全情况
一是网络安全方面。我局配备了防病毒软件、网络隔离卡,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。
二是信息系统安全方面实行领导审查签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。
三是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、资源库管理、软件管理等。
三、硬件设备使用合理,软件设置规范,设备运行状况良好。
我局每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故;UPS运转正常。网站系统安全有效,暂未出现任何安全隐患。
四、通讯设备运转正常
我局网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口也是通过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。
五、严格管理、规范设备维护
我局对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。二是强化信息安全教育、提高员工计算机技能。同时在局开展网络安全知识宣传,使全体人员意识到了,计算机安全保护是“三防一保”工作的有机组成部分。而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。
六、网站安全及
我局对网站安全方面有相关要求,一是使用专属权限密码锁登陆后台;二是上传文件提前进行病素检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新专人负责。
七、安全制度制定落实情况
为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。同时我局结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是系统管理员于每周五定期检查中心计算机系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是实行领导定期询问制度,由系统管理员汇报计算机使用情况,确保情况随时掌握;四是定期组织全局人员学习有关网络知识,提高计算机使用水平,确保预防。
八、安全教育
为保证我局网络安全有效地运行,减少病毒侵入,我局就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。
网络信息安全自查报告(二)
根据路局《关于在全局范围内开展网络与信息安全检查行动的通知》(XXXXXXXX)文件精神。我站对本站网络与信息安全情况进行了自查,现汇报如下:
一、信息安全自查工作组织开展情况
1、成立了信息安全检查行动小组。由站长、书记任组长,相关科室(车间)负责人、信息技术科全体人员为组员负责对全站的重要信息系统全面排查并填记有关报表、建档留存。
2、信息安全检查小组对照网络与信息系统的实际情况进行了逐项排查、确认,并对自查结果进行了全面的核对、梳理、分析。整改,提高了对全站网络与信息安全状况的掌控。
二、网络与信息安全工作情况
1)组织成立了网络与信息安全检查工作小组,由站长、书记任组长,相关科室(车间)负责人、信息技术科全体人员为组员。
2)研究制定自查实施方案,根据系统所承担的业务的独立性、责任主体的独立性、网络边界的独立性、安全防护设备设施的独立性四个因素,对客票发售与预订系统、旅客服务系统、办公信息系统进行全面的梳理并综合分析。
2、8月6日前对客票发售与预订系统、旅客服务系统、办公信息系统的基本情况进行逐项排查。
1)系统安全基本情况自查
客票发售与预订系统为实时性系统,对车站主要业务影响较高。目前拥有IBM服务器2台、cisco路由器2台、cisco交换机13台,系统均采用windows操作系统,灾备情况为系统级灾备,该系统不与互联网连接,防火墙采用永达公司永达安全管控防火墙。
旅客服务系统为实时性系统,对车站主要业务影响较高。目前拥有HP服务器13台、H3C路由5台、H3C交换机15台,系统采用linix操作系统,数据库采用SQLServer,灾备情况为数据灾备,该系统不与互联网连接,安全防护策略采用按照使用需求开放端口,重要数据均采用加密防护。
2)安全管理自查情况
人员管理方面,指定专职信息安全员,成立信息安全管理机构和信息安全专职工作机构。重要岗位人员全部签订安全保密协议,制定了《人员离职离岗安全规定》、《外部人员访问审批表》。
资产管理方面,指定了专人进行资产管理,完善了《资产管理制度》、《设备维修维护和报废管理制度》,建立了《设备维修维护记录表》。
存储介质管理方面,完善了《存储介质管理制度》,建立了《存储介质管理记录表》。
运行维护管理方面,建立了《客服系统维护标准》、《运行维护操作记录表》,完善了《日常运行维护制度》。
3)网络与信息安全培训情况
三、自查发现的主要问题和面临的威胁分析
四、改进措施
五、整改效果
网络信息安全自查报告(三)
学校接到:“重庆市巴南区教育委员会关于转发巴南区信息网络安全大检查专项行动实施方案的通知”后,按文件精神立即落实相关部门进行自查,现将自查情况作如下报告:
一、充实领导机构,加强责任落实
接到文件通知后,学校立即召开行政办公会议,进一步落实领导小组及工作组,落实分工与责任人(领导小组见附件一)。鱼洞二小网络安全大检查专项行动由学校统一牵头,统一指挥,学校信息中心具体负责落实实施。信息中心设立工作小组(工作小组见附件一),小组成员及各自分工落实管理、维护、检查信及培训,层层落实,并坚决执行“谁主管谁负责、谁运行谁负责、谁使用谁负责”的管理原则,保障我校校园网的绝对安全,给全校师生提供一个安全健康的网络使用环境。
二、开展安全检查,及时整改隐患
1、我校“网络中心、功能室、微机室、教室、办公室”等都建立了使用及安全管理规章制度,且制度都上墙张贴。
2、网络中心的安全防护是重中之重,我们分为:物理安全、网络入出口安全、数据安全等。物理安全主要是设施设备的防火防盗、物理损坏等;网络入出口安全是指光纤接入防火墙->路由器->核心交换机及内网访问出去的安全,把握好源头;数据安全是指对校园网的数据备份、对不安全的信息进行处理上报、对信息的过渡等。信息中心有独立的管理制度,如网络更新登记、服务器资源、硬盘分布统计资料、安全日志等,便于发现问题,既时查找。
4、强化网络安全管理工作,对所有接入我校核心交换机的计算机设备进行了全面安全检查,对操作系统存在漏洞、防毒软件配置不到位的计算机进行全面升级,确保网络安全。
5、规范信息的采集、审核和流程,严格信息审核,确保所信息内容的准确性和真实性。每周定时对我校门户网站的留言簿、二小博客上的贴子,留言进行审核,对不健康的信息进行屏蔽,对于反映情况的问题,备份好数据,及时向学校汇报。
6、本期第三周我校在教职工大会组织老师学习有关信息网络法律法规,提高老师们合理、正确使用网络资源的意识,养成良好的上网习惯,不做任何与有关信息网络法律法规相违背的事。
7、严格禁止办公内网电脑直接与互联网相连,经检查未发现在非涉密计算机上处理、存储、传递涉密信息,在国际互联网上利用电子邮件系统传递涉密信息,在各种论坛、聊天室、博客等、谈论国家秘密信息以及利用QQ等聊天工具传递、谈论国家秘密信息等危害网络信息安全现象。
三、存在的问题
1、由于我校的网络终端300多个点,管理难度大,学校没有多余的经费来购买正版杀毒软件,现在使用的是伪版的或者免费版本的杀毒软件,这给我们的网络安全带来了一定的风险。
2、我校的服务器共有5台,但我们没有一套网络管理软件,平时全靠人工手动去管理,管理难度大,所以平时难免有忘补丁升级的时候,这难免也存在一定的安全风险。
网络安全应急工作情况范文3
一、前言
广播电视安全播出是广电人的生命线,广播电视网络安全传输是广播电视的安全播出重要组成部分,由于广电网络覆盖广、杆(管)线路长,节点多、路由周围环境复杂等原因,致使自然灾害和人为事故频发,给我们的安全播出带来了严竣的考验,提出了新的课题。为保障广播电视网络安全传输,我公司通过对近年来广电网络突发性事故的重要原因的综合分析,解析问题的根源,查找原因和薄弱环节,有针对性地提出了加强广播电视网络重点部位、重点线路的日常安全巡查措施,主要是通过建立专(兼)职巡查员制度,定时、定量安全巡查,及时发现和处置事故隐患,有效地降低、避免和减少事故的发生;通过建立外单位广电杆(管)路、设施安全处置流程,将事故损失降到最低。同时为应急事故发生的快速、有效处置赢得宝贵时间,缩短了用户中断信号的时间,确保广播电视安全传输起到了重要的作用和明显的效果。
二、广播电视网络突发性事故情况
一直以来,车祸、工程施工是引起广电网络突发性事故的重要原因,由于道路施工、管线敷设挖掘将广电杆(管)线路拉断、挖断事故时有发生,车辆违章超高是造成乡镇广电杆线事故的主要原因之一,特别是我区虞南山区以种植经济花木为主,每当成年大型树冠花木外运时,车辆超高将杆线撞断、拉断或造成线路下坠的事故频发,造成广电网络大面积信号中断。回顾2014年度上虞区广电网络突发性事故情况,汇总如下表:
通过上表综合分析,突发性事故主要以车祸、工程施工,约占全年总事故的6成;光链路设备故障占全年总事故的13.43%;其他情况(如人为意外、操作不当等原因)占全年总事故的7.81%;同时不难发现,我区广电网络突发性事故还出现了3个新情况:
一是鸟枪打断光缆等事故明显上升趋势有6起,占2014年全年总事故的8.96%。二是虫、鼠咬断光缆(光纤)有4起,占全年总事故的5.97%,如:架空光缆穿越密树林,光缆被松鼠咬断;老鼠钻进地埋箱咬断尾纤;蝙蝠、毛毛虫爬进接包空隙咬断尾纤。三是全年火灾共有3起,占全年总事故的4.48%。如:垃圾燃烧;节假日燃放烟火引起。
三、事故原因分析
在事故事后调查中发现,部分事故发生除了有客观原因,更重要的是与重点部位、重点线路存在隐患未能及时发现和有效处理有着直接关联,主要体现在以下几个方面:
1、广电杆路存在承缆负荷过重,钢缆生锈、下垂,缆线挂钩脱落、不全、不齐,缆线下垂、拉线生锈、松动等情况;
2、横跨线路的警示标记、标牌缺失,特别是防鸟抢打的警示、提醒标记不到位情况;
3、未及时清理穿越树丛光缆的树木剪枝和清理工作,山区重点区域光缆未采用防鼠保护措施;
4、广电杆线横跨高度不足,未及时升高、加固;有的横跨广电杆线与其他单位相比还低、充当“限高门”;
5、道路、小区地埋管道的窨井盖存在缺失、破损等情况;
6、引上管、架空光缆下面垃圾、树技等未及时处理,易被引燃,对杆(管)路、线路安全带来明显危害;
7、施工后地埋箱、光缆接包、光缆终端盒的密封性未做好,致使老鼠、蝙蝠、小虫子等对光缆(纤)的破坏。
四、网络日常巡查是关键
可见,做好重点部位、重点线路的日常巡查显得格外重要,为此,我们根据上虞广电网络的实际和特点,明确了广电网络重点部位、重点线路的定义和内涵:小区机房、光节点汇聚平台、区至乡镇骨干环网、乡镇站机房至村级主干线路、道路地埋管线、横跨线、强电交越线等。同时,我们结合工作分工、片区经理分片、网络现状等情况,建立了一支由片区经理组成的专(兼)职巡查队伍,制订了安全巡查工作具体考核办法,实行网格化管理,做到责任明确、对号入座、分解到人,实现责任前推、权利和义务下沉,巡查方式定时、定量,每月巡查不少于2次,安全巡查内容记录在案,对安全巡查中发现的问题和存在的隐患进行及时处理和落实。同时,要求专(兼)职巡查员熟悉和掌握片区内的杆(管)线路走向,实时了解责任区域内的广电杆(管)路、设施相关施工信息,清理擅自搭挂在广电杆路上、敷设在广电管道中的线路。
当网络发生突发性事故时,相关人员能快速反应,在到现场后,及时与公安等部门联系(报警)、协作,正确分析、判断事故原因、损失和影响范围,及时清理线路、排除隐患,确保道路畅通,将事故损失降到最低,为处置赢得宝贵时间,缩短了用户中断信号的时间,提高应急抢修能力和效率。
为确保重点部位、重点线路安全巡查到位、责任落到实处,将重点部位、重点线路的安全巡查工作纳入个人年度岗位目标责任制内容,责任部门负责人每月对安全巡查工作员工作情况进行抽查、指导,定期对安全巡查记录进行审核。
五、外单位施工影响广电杆(管)路、设施安全处置流程
在安全巡查过程中,发现外单位施工影响广电杆(管)路、设施安全时,要加强施工过程中的安全管理和控制,具体处置流程如下:
1、当出现危及广电杆(管)路、设施安全时要及时加以制止,并提出安全保护具体要求。
2、对不听劝阻的,专(兼)职巡查员要保护现场,并当场发出中广有线信息网络有限公司上虞分公司《广电杆(管)路、设施安全隐患整改通知单》,并及时向上级领导汇报情况;
3、情节严重的,当场拨打公安110电话,同时邀请广播电视总台新闻频道记者进行现场采访报道,予以曝光;
网络安全应急工作情况范文4
【 关键词 】 物联网系统;安全检测;风险评估;安全检查
【 中图分类号 】 TN918
Research on Security Test and Check Method of IoT System
Li Hai-tao Li Cheng-yuan Fan Hong
(The First Research Institute of the Ministry of Public Security Beijing 100048)
【 Abstract 】 With the wide application on the internet of things (IoTs) technology, the IoT systems are confronted with various security threats. There are eager demands on Security test and check of IoT System. In this paper, we have researched on Security test and check method of IoT System from system security test, risk assessment and integration security management.
【 Keywords 】 internet of things system; security test; risk assessment; security check
1 引言
目前在全球市场的数据统计分析上看,物联网成为未来10年发展迅猛的行业。据美国市场研究公司Forester预测,到2020年,世界上“物物互连”的应用业务,跟人与人之间通信的业务相比,前者是后者的30倍,仅在智能电网和机场入侵检测系统方面的市场就有上千亿美元。因此“物联网”必将成为下一个万亿美元级的信息技术产业。
从经济发展角度看,各国齐头并进,相继推出物联网区域战略规划。当前,世界各国的物联网基本都处于技术研究与试验阶段,美、日、韩、欧盟等都正投入巨资深入研究探索物联网关键技术。
物联网是互联网在现实世界的延伸。随着应用的不断扩展,物联网一旦发生安全问题,极有可能在现实世界造成电力中断、金融瘫痪、社会混乱等严重危害公共安全的事件,甚至将危及国家安全。由于物联网感知节点和传输设备具有能量低、计算能力差、运行环境恶劣、通信协议庞杂等特点,使得传统安全技术无法直接应用于物联网,由此引发众物联网特有的安全问题。
物联网安全问题如果得不到有效解决,将严重阻碍物联网产业发展。目前物联网安全技术和安全状况缺乏有效的检测和评价手段,已有的物联网应用急需对其安全性能的检测和技术支持。所以,对物联网安全检测与检查方法的研究是解决物联网安全问题必不可少的关键工作。
2 物联网系统面临的安全威胁
从安全测评的角度来看,物联网系统的结构可以分为三层,即智能感知层、接入传输层和业务应用层。物联网面临的安全威胁也来自这三个层次。
由于网络环境的不确定性,感知节点面临着多方面的威胁,感知节点本身就是用于监测和控制各种感知设备。节点对各种检测对象进行监测,从而提供感知设备传输的数据信息来监控网络系统的运行情况。这些智能传感器节点是暴露在攻击者面前的,最容易被攻击。因此,与传统的IP网络比较,所有的监控措施、安全防范策略不仅面临着更复杂的网络环境,而且还有更高的实时性要求。物联网系统面临的主要威胁有几个方面。
(1)安全隐私 射频识别技术被广泛用于物联网系统中,RFID标签可能被嵌入到任何物体中,例如人们的生活和生产用品。但是这些物品的拥有者不一定能够了解相关情况,会导致该对象的拥有者被随意地扫描、定位和追踪。
(2)伪造攻击 与传统IP网络相比,传感设备和电子标签都是在攻击者面前的。与此同时,接入传输网络中有一部分是无线网络,窜扰问题在传感网络和无线网络中是普遍存在的,而无线安全研究方面也显得非常棘手。因此,在网络中这些方面面临的伪造节点攻击很大程度上威胁着传感器节点的安全,从而影响整个物联网安全。
(3)恶意代码攻击 恶意代码在接入传输层和传感层中都可以找到很多可以攻击的突破口。对攻击者而言只要进入到网络,通过传输网络进行病毒传播就变得轻车熟路,而且具有较强的隐蔽性,这一点与有线网络相比就更加难以防御。例如类似蠕虫这样的恶意代码,本身又不需要寄生文件,在这种环境中检测发现和清除恶意代码的难度是非常大的。
(4)拒绝服务攻击 这种被熟悉的攻击方式,一般发生在感知层与接入传输层衔接位置的概率是非常大的。由于物联网中感知节点数量庞大,而且多数是以集群的方式存在,因此信息在网络中传输时,海量的感知节点信息传递转发请求会导致网络拥塞,产生拒绝服务攻击的效果。
(5)信息安全 感知节点一般都具有功能单一、信息处理能力低的特点。因此,感知节点不可能具有高强度的安全防范措施。同时因为感知层节点的多样化,采集的数据、传输的信息也就不会有统一的格式,所以提供统一的安全防范策略和安全体系架构是很难做到的。
(6)接入传输层和业务应用层的安全隐患 在物联网系统的接入传输层和业务应用层除了面临传统有线网络的所有安全威胁的同时,还因为物联网在感知层所采集数据格式的不统一,来自不同类型感知节点的数据信息是无法想象的、并且是多源异构数据,所以接入层和业务应用层的安全问题也就更加繁杂。
通过对各行业物联网建设方面的调查发现,当前已有的物联网应用对其安全性能的检测和技术支持需求十分迫切,例如移动系统与行业网的接入安全性评估和检测、社会公共安全的视频采集系统的接入安全检测、基于RFID和车牌识别的智能车辆管控系统安全性评估等检测业务都是亟待解决的问题。由此看出,物联网安全检测和检查方法研究需求迫切。
为了把物联网系统安全风险降到最低,应该做到系统建设与检测检查同步进行,且检测检查过程中要技术与管理并重。本文将从物联网系统安全检测、物联网系统风险评估和物联网集成化安全管理三个方面进行检测、检查的方法研究。
3 物联网系统安全检测
安全检测是以系统检测方式对物联网系统三层架构的各个层面进行安全符合性和有效性检测。
(1)智能感知层应该对访问控制策略配置、身份认证策略配置、数据完整性保护策略配置、数据保密性保护策略配置、感知节点抗攻击性、安全审计策略配置和物理安全进行符合性测试。
(2)接入传输层检测应该对AKA机制的一致性或兼容性、跨域认证和跨网络认证、视频传输协议转换前后的安全性;传统认证和数据交换安全、无线认证网关安全、无线传输协议、身份认证安全等进行符合性和有效性检测。
(3)业务应用层应该对数据库安全、应用系统和网站安全、应用系统稳定性、业务连续性以及应用模拟等进行符合性和有效性检测。
下面从物联网系统检测规则和检测工具两个方面研究物联网系统安全检测方法。
物联网系统检测规则由三个部分组成分别是智能感知层规则、接入传输层规则和业务应用层规则。
(1)智能感知层规则主要包括访问控制、身份认证、数据完整性保护、数据保密性保护、抗攻击、安全审计以及物理安全等安全规则。
(2)接入传输层规则包括数字接入系统中接入业务可管理性、可控性、信息保密性、完整性和可用性的规则要求,视频接入系统实现外部视频资源单向传输至内网,视频控制信令和数据的会话终止于应用服务区,包含对视频信令格式进行检查及内容过滤、合法的协议和数据通过、视频数据和视频控制信令安全传输等方面的规则,无线接入系统接入内网,需要与内网的各种信息系统交互信息,包含敏感信息、数据完整性保护、数据保密性保护、抗攻击、安全审计以及物理安全等方面的规则。
(3)业务应用层规则一般包括访问控制、用户身份鉴别、资源控制、安全漏洞、安全审计以及数据备份等安全规则。
检测工具是包含物联网系统安全检测中所有测试工具、测试样本数据的集合。检测工具根据其应用范围可以划分为三类。
(1)智能感知层检测工具:主要包括对感知操作安全项目进行检测所用到的软硬件工具和测试样本数据;感知数据处理安全检测工具包括对感知数据处理安全项目进行检测所用到的工具;感知数据存储安全检测工具主要包括感知数据存储安全项目进行检测所用到的工具和测试样本数据;感知节点设备安全检测工具主要包括漏洞扫描工具、自动化攻击工具以及自身所建立的漏洞补丁知识库,根据被测设备的操作系统、功能组件,查询漏洞补丁知识库,可以发现漏洞扫描类工具无法直接探测的隐藏漏洞。
(2)接入传输层检测工具:主要包括脆弱性扫描与管理工具、网络协议分析工具、主机配置检测工具、网络边界检测工具等。
(3)业务应用层检测工具:主要包括Web应用系统及网站安全检测工具、数据库脆弱性检测工具和网络终端安全检测工具等。
4 物联网系统风险评估
物联网系统风险评估主要针对物联网智能感知层、接入传输层和业务应用层中所包含的各个组成部分。开展物联网系统风险评估工作,需要构建物联网系统风险评估平台,对物联网可能遭受到的威胁和脆弱性进行安全分析,然后根据安全事件的可能性以及安全事件造成的损失计算出风险值、对安全事件进行风险等级定级,最后结合安全事件所涉及的资产价值来判断安全事件一旦发生对物联网系统造成的影响。
下面从物联网系统风险评估知识库和风险评估工具两方面来研究物联网系统风险评估方法。
风险评估知识库应该包含威胁库、脆弱性库、风险分析方法和评估案例等。物联网系统风险评估服务威胁库包括智能感知层威胁库、接入传输层威胁库和业务应用层威胁库:智能感知层威胁有RFID安全隐私、RFID标签复制、传感网安全路由、感知节点逐跳加密安全等;接入传输层威胁有海量数据融合信息窃取、海量数据传输安全、三网融合面临的新威胁等;业务应用层威胁有位置信息泄露、数据融合后机密信息泄露、应用系统漏洞等。脆弱性库,脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等。风险分析方法主要包括系统层次分析方法、基于概率论和数理统计的方法、模糊数学方法,这些方法或是在识别风险的基础上,进一步分析已识别风险,提高风险结果可信度,或是融入风险评估过程中,使评估过程更科学、更合理。
如果物联网系统风险评估案例库建立实际风险评估案例,能够给出风险分析方法、风险分析过程。系统整体风险评估结果就能一目了然,也为物联网系统风险评估工作提供参考案例。
根据在风险评估过程中的主要任务和作用原理的不同,风险评估工具可以分成风险评估与管理工具、系统基础平台风险评估工具和风险评估辅助工具三类。
(1)风险评估与管理工具应该是一套集成风险评估各类知识和判定依据的管理信息系统,以规范风险评估的过程和操作方法,或者用于收集评估所需要的数据和资料,基于专家总结的经验,对输人输出进行自动化的模型分析。
(2)系统基础平台风险评估工具主要用于对信息系统的主要部件(如操作系统、数据库系统、网络设备等)的脆弱性进行分析,或实施基于脆弱性的攻击。
(3)风险评估辅助工具则实现对数据的采集、现状分析和趋势分析等单项功能,为风险评估各要素的赋值、定级提供依据。
5 物联网集成化安全管理检查
目前监管体系对不同的物联网系统的防护管理要求存在没有差异和缺乏针对性等问题。因此,物联网集成化安全管理势在必行。根据物联网的技术特点,针对物联网面临的安全威胁,应该构建和完善物联网的监管体系,从防范阻止、检测发现、应急处置、审计追查和集中管控五个方面,对物联网系统感知层、接入传输层和业务应用层进行安全防护管理。
(1)防范阻止主要指物联网系统应该具有安全防护和阻止信息安全威胁影响的措施,从而有效防范本文中提到的安全威胁。从物联网的体系结构而言,物联网除了面对TCP/IP网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题。因此数据完整性和保密性保护、身份认证、访问控制、安全审计等方面的安全措施必不可少。
(2)检测发现主要是指物联网系统应该能够检测发现物联网系统存在安全隐患,其中包括感知层检测、接入传输层检测和业务应用层检测,在感知层应能检测发现感知设备伪造攻击。由于感知设备是“”在攻击者面前的,那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。接入传输层应包括边界接入系统、视频接入系统和无线接入系统三类接入传输系统的安全管理要求。业务应用层应能检测发现业务应用中的安全隐患,因为TCP/IP网络的所有安全隐患都同样适用于物联网。同时应能针对物联网感知层、接入传输层、业务应用层三个层次进行风险威胁分析,形成反映物联网系统安全态势的总体视图。因为安全系统从隐患到影响是一个态势变化的过程,因此对物联网系统态势的分析与威胁防范同样重要。
(3)应急处置主要是指应该能够具有高效指导系统维护人员开展应急处置工作的措施,应制定物联网信息安全应急预案,并结合实际工作情况,对物联网信息安全应急预案做出相应修订。应明确现场总指挥、副总指挥、应急指挥中心以及各应急行动小组在应急救援整个过程中所担负的职责。应明确完成应急救援任务应该包含的所有应急程序,以及对各应急程序能否安全可靠地完成对应的某项应急救援任务进行确认。应急预案应具备实用性、可操作性、完整性和可读性的特点。
(4)审计追查主要是指应该能够为安全管理人员提供物联网系统安全事件倒查的措施,包括日志采集、查询、分析和追查。其中采集应能对分布在感知层、接入传输层和业务应用层各个部分的用户和管理员操作日志进行采集。查询应能对物联网信息系统日志进行查询,包括常规查询、条件查询和权限控制查询。分析应能根据统计需求,对物联网信息系统日志进行统计分析。追查应能根据追查安全事件需求,为安全管理人员提供安全事(案)件的倒查手段。
(5)集中管控主要是指应该能够为物联网系统自身安全管理和控制提供技术手段。它们包括集中监控、策略管理、运行监控、异常和用户监控,其中集中监控应能通过监控中心对物联网系统进行集中管控,包括系统安全管理和监控。策略管理应能对感知层、接入传输层和业务应用层的安全策略进行集中管理,支持管理感知节点的备份与恢复。运行管控应能对感知层终端运行情况进行监控,对物联网系统运行情况进行监控。异常和用户监控应能对业务应用层异常进行监控,能对系统用户的操作进行监控。
6 结束语
随着物联网产业的迅猛发展,信息安全问题也面临着新的挑战,所以安全作为物联网领域的核心问题,没有完善的安全保护和测评措施,物联网就无法被广泛地应用,这就会对物联网优势的发挥产生严重的影响。
本文在分析了物联网系统面临安全威胁的基础上。根据物联网技术特点,针对面临的安全威胁,从物联网系统安全检测、物联网系统风险评估和物联网集成化安全管理三个方面进行检测和检查的研究。从而进一步明确在物联网的建设中,物联网应用不仅要投入巨资深入研究系统构建技术,还需要做到安全保障与物联网建设齐头并进,避免先应用后安全的被动局面,增强物联网主动保障能力,提高物联网安全检测能力,扩大安全检测和检查应用范围,为推进我国物联网安全检测标准化进程提供保障,使得物联网安全检测工作更加专业化、规范化和常态化。
参考文献
[1] 丁超, 杨立君, 吴蒙. IoT/CPS的安全体系结构及关键技术.中兴通讯技术,2011,01(17).
[2] 李向军.物联网安全及解决措施.农业网络信息,2010,12.
[3] 戴铁君.物联网安全问题与其解决措施.科技风, 2011,02.
[4] 汪金鹏,胡国华.物联网安全性能分析与应用.科技信息, 2010,33.
[5] 姚远.基于中间件的物联网安全模型.电脑知识与技术, 2011,01(07).
[6] 肖毅.物联网安全管理技术研究.通信技术. 2011, 01(44).
[7] 蒲石,陈周国祝世雄.震网病毒分析与防范[J].信息网络安全,2012,(02):40-43.
[8] 武鸿浩.CUDA并行计算技术在情报信息研判中的应用[J].信息网络安全,2012,(02):58-59.
[9] 王勇.随机函数及其在密码学中的应用研究[J].信息网络安全,2012,(03):17-18.
[10] 丁丽萍.Android 操作系统的安全性分析[J].信息网络安全,2012,(03):23-26.
网络安全应急工作情况范文5
关键词:基层央行;信息安全审计;计算机
1.基层央行信息安全审计主要内容
1.1计算机场地审计
基层央行的信息安全审计工作的主要内容包括对计算机场地的管理,检查计算机场地是否设置在本行的办公楼当中,计算机场地所在位置以及所在楼层设计的科学性与合理性是否得到保障;检查计算机场地墙立面、顶棚是否存在渗水现象与漏水现象,场地结构与计算机场地装修所使用材料是否存在一定的防火性,防火性能够满足正常标准;计算机场地中的门、窗防护性能是否良好,并且检查在门、窗位置是否堆放易燃易爆物品或者其他物品,物品堆放是否存在风险;关键的设备设施是否做好相应的物理接触控制工作。
1.2业务网资源与结构的审计
业务网资源、结构与互联网之间是否进行标准的物理隔离工作;拓扑结构是否规范、是否清晰,网络连接线路是否按照相应的连接标准展开;在进行核心网络设备备份时,使用的备份方法是否科学合理,备份工作是否能够实现网络运行的连续性;如果在进行备份时,使用双机热备份形式,那么需要检查自动切换装置的是否正常有效;网络设备设施是否能够满足工作需求;网络设备设施是否存在老化严重问题;是否与上级部门之间构建良好通信机制,通信信号是否良好;如果使用双线路通信方式,那么需要检查运营商选用情况;网络宽带的租用是否合理;服务质量保障配置是否有效;服务质量保障配置是否规范。
2.基层央行信息安全审计难点分析
2.1制度落实不到位
第一,相关安全制度内容缺乏完善性,并没有结合实际情况做好调整与修订工作。随着科学信息技术的不断提升,人们生活水平的不断提高,对信息安全等有了更高的要求。但是相关工作人员并没有意识到相关制度的重要作用,并且自身管理工作没有及时完成,出现制度与管理工作脱节问题产生。第二,因为许多工作人员并没意识到管理制度落实,对信息安全的重要作用。导致许多工作人员并不明确自身的权利与责任,各项工作无法及时完成,基层央行信息安全无法得到保障。
2.2硬件投入不足
第一,计算机机房的运行环境较差,许多基层央行计算机机房建设时间较长,基础设施不足,现有的基础设备无法满足各项业务需求与安全需求。第二,软件设施与硬件设施更新较慢,因为近年来计算机信息安全受到更多重视,所以有关部门中针对基层央行信息安全工作推行安全管理软件。但是由于本身的计算机设备配置较低,无法与先进的安全管理软件相匹配,从而为基层央行的信息安全审计工作造成影响,同时信息安全存在一定隐患。
3.基层央行信息安全审计有效对策
3.1落实规章制度
基层央行信息安全审计工作想要顺利展开,同时发挥自身的作用,需要将各项制度落在实处。具体可以从以下几点展开:第一,基层央行的领导者与管理者需要意识到规章制度对信息安全审计工作的重要作用,结合银行实际情况,对现有规章制度进行完善,并且将其贯穿在整个信息安全审计工作中,保证各项信息安全审计工作能够在规章制度的有效监管之下展开。第二,积极向有关工作人员宣传规章制度的重要作用,使各个工作人员能够具备较强的信息安全管理意识,积极主动参与到信息安全审计工作中,为保证信息安全提供更多动力。第三,基层央行的工作人员需要明确掌握国家有关法律法规与本行的规章制度,认真对待各环节信息安全审计工作,保证规章制度的权威性。
3.2加强硬件投入力度
基层央行需要加强硬件投入力度,保证信息安全审计工作的顺利展开,同时保证信息安全。具体可以从以下几点展开:第一,需要加大基层央行的资金投入力度,对计算机机房与场地环境进行改善。如果在资金条件允许的情况下,需要对计算机机房进行重新构建,为计算机运行营造良好环境。与此同时,需要保障计算机硬件设施与软件设施相匹配,保证网络安全运行的稳定性与安全性。第二,如果资金投入有限,那么需要对现有资源进行科学合理利用。及时更新计算机系统,其中需要及时对较为关键且重要的应用系统计算机进行完善与更新,保证关键计算机的安全运行。同时需要加强对计算机系统运行的监督与检测,在最大程度上避免风险的产生。
3.3构建运维平台
针对基层央行信息安全设计工作,需要构建技术支持中心,对信息系统的运维工作进行统一监督管理与指导,形成各部门之间的应急联动机制。在构建在线服务中心时,可以对内联网络进行充分利用,基层用户可以随时随地提出自身的看法与需求,这样技术工作人员可以根据用户的反馈给出相应解决措施,提升工作质量与工作效率。在内联网中构建技术支持平台,各个技术工作人员需要做好常见问题以及运维事件的纪录与分析工作等。与此同时,需要为行内全体员工营造良好交流环境,创造技术维护交流平台。利用该平台,进行故障的自动化处理,在最大程度上避免人为操作,进一步实现运维工作的智能化与自动化。结合集中业务的具体情况,构建以预防为主的工作形式。向前移动业务系统运维的重心,积极主动预防,将信息安全审计工作作为重点内容,构建运维平台与日常监督体系,使信息系统的稳定性与安全性得到保障。
3.4制定应急预案
构建科学合理的信息安全应急预案,对基层央行信息安全审计工作具有重要作用。尽量避免并降低网络系统发生故障对行内各项业务工作造成影响。加强热备份体系的构建,要特别注意局域网线路的热备份以及核心路由器等的热备份。第一,全部重要的业务系统需要进行双机备份;第二,计算机系统当中的各个软件,比如,应用软件、数据库软件等都需要展开相应备份工作。在进行备份工作时,需要保证备份数据信息的完整性与最新,同时需要做好备份切换演练工作。第三,需要对业务数据进行集中异地备份,安置专门数据备份设备,尽量对行内的各个业务工作数据展开备份工作;第四,需要实现电力供应备份,在进行电力供应备份时需要对双回路发电机等充分利用。如果在各方面条件允许下,基层行科技机构需要对各个业务部门的数据备份工作提供帮助,采用不同的备份方式,对数据信息进行备份,保证数据信息安全性。保证基层央行信息安全审计工作人员能够明确自身的权利与责任,及时做好自身工作。在展开各项审计工作时,需要保证工作人员始终在现场。与此同时,需要做好设备维护工作与网络系统维护工作,定期做好设备维护与保养工作。做好备份设备的主备份线路与预备备份线路的检测,积极与通讯运营商之间进行交流与沟通,确保信息系统的安全稳定运行,提高基层央行的应急水平。
3.5加强风险识别工作
针对计算机协管工作人员以及业务操作工作人员等需要加强培训宣传工作,保证每个工作人员能够具备较强计算机操作能力,促使全行工作人员能够具备较强信息安全管理意识。要对计算机信息安全产品的功能与价值进行充分利用,构建联动体系。加强风险识别工作,具体可以从以下几点展开:第一,针对行内的不同业务,比如,办公业务、资金业务等需要设计不同的VLAN。采用不同的访问控制措施,实现分道传输。并在此前提下,对防病毒系统、入侵检测系统、移动存储介质管理系统等的作用与价值进行科学合理利用。借助桌面安全管理系统、运维监控软件以及网管软件,做到对各环节工作与安全管理工作的监督与管理。通过多系统的联动体系构建,可以及时发现基层央行信息中存在的风险,及时发现系统中存在的故障。在进行计算机系统检查工作时,需要将各项检查工作落实到工作人员身上,保证工作人员明确自身的工作任务。做好对计算机系统的安全检查工作,这样计算机在出现问题时,能够及时追查到相应工作人员。检查工作需要定期展开,切勿形式化,使央行信息安全得到保障。与此同时,如果在检查工作中发现风险或者问题,需要立即采取整改措施,追究相应责任,将风险因素扼杀在摇篮当中,避免并降低损失的产生。
3.6做好教育培训工作
基层央行信息安全审计工作的顺利展开离不开工作人员的支持。同时工作人员需要具备较强的专业技能与综合素养,各部门之间需要做好协调与配合工作,保证信息安全审计工作的顺利进行。做好工作人员的教育培训工作,构建高素质审计队伍。具体可以从以下几点展开:第一,要重视科技部门的人员结构设置,需要在保证科技人员基本素质的前提下,逐渐对工作人员进行科学合理配置。要认识到科技部门,在信息安全审计工作中发挥的重要作用。第二,基层央行需要结合自身实际发展情况与业务情况,对本行内的科技协管工作人员以及科技工作人员加强技术培训工作。要尤其重视信息安全知识的传授与网络安全知识的传授等。第三,需要为科技部门以及其他工作人员提供学习新知识与新技术的机会,对于基层央行科技工作人员的考核工作需要采取强制性措施,需要每一位工作人员每年积极参与到技术考核工作中,对工作人员的专业能力以及技术水平等进行检验,保证各个工作人员能够具备较强专业能力与综合素养,在信息安全审计工作中充分发挥自身作用。针对考核不通过的工作人员,可以为其提供补考机会,同时需要对该工作人员的日常工作情况等进行调查,核查该工作人员工作态度是否端正。其他工作人员需要针对自身薄弱环节,进行学习与完善。第四,需要针对工作人员的工作制定相应的激励机制,促使每一位工作人员可以端正工作态度,及时为信息安全审计工作贡献出自身力量,实现基层央行的更好发展。
结束语
综上所述,在社会经济快速发展背景下,基层央行的信息安全审计工作受到越来越多人重视。所以,为使信息安全得到保障,需要相关工作人员肩负起自身责任。构建完善的管理制度等,保证各项管理制度能够贯穿在整个信息安全审计工作中,促使各项信息安全审计工作能够顺利进行。
参考文献:
[1]崔文瑞,刘世芳,黑维广,付江.基层央行信息安全管理现状及风险分析[J].金融科技时代,2018(01):62-64.
[2]蒋贵斌.新互联网技术与基层央行工作深度融合的探析与思考[J].时代金融,2017(36):320-321.
网络安全应急工作情况范文6
【关键词】 物联网;信息安全;安全分析;防护措施
0 引言
物联网作为提高互联网功能应用的基础和先导,物联网能大大提高人们生产生活的效率,但是在被广泛应用于生产后,如果出现安全问题对人们的生产生活造成的影响是无法想象的。因此,安全是物联网中的首要问题,如果没有比较完善的保护措施,物联网就谈不上被有效地应用于生活,安全问题会对物联网作用产生较大的影响。本文综合分析了物联网有别于传统网络的安全需求,阐述了物联网安全方面的相关技术特点,针对物联网的安全问题,结合传感网、互联网等的比较成熟的安全技术,给出了相应的安全防护措施。
物联网是射频识别(RFID)与互联网高度融合的产物,并伴随着移动互联的融入和深入,能够为用户提供更具移动性的、更融入到人们生活的服务网络框架。物联网使用智能手机、掌上电脑、便携式计算机、专用终端等作为操作终端,目前为2G但必将以3G为主的移动通信网络或无线局域网作为接入方式,直接或间接访问互联网并使用互联网已经非常成熟的应用业务。物联网安全威胁存在于各个层面,包括感知节点安全威胁、接入传输安全威胁和业务应用安全威胁。智能终端的应用带来了很多新的威胁,如感知节点的非法篡改和资源的非法访问,通过更换终端信息,利用病毒和恶意代码进行整个物联网信息系统的破坏。
物联网信息系统信息通过无线通信在空中传输,容易被截获或非法篡改。非法的感知节点可能以假冒合法节点进入物联网网络,进行各种非法活动,合法身份的节点在进入网络后,也可能访问相应的网络资源。业务应用层面的安全威胁包括非法访问应用业务、非法访问数据、分布式拒绝服务攻击和目前IP网络已经存在的所有安全威胁。物联网直接支撑着并影响着移动互联网、云计算、传统互联网等研究领域的发展。然而随着物联网信息系统的增加、处理速度的加快和规模的扩大,必将面对更多的安全风险,因此物联网面临的威胁和安全管理措施的分析是物联网研究的一个重要的领域。
1 国外发展概况
目前在全球市场的数据统计分析上看,物联网成为未来10年发展迅猛的行业。据美国市场研究公司Forester预测,到2020年,世界上“物物互连”的应用业务,跟人与人之间通信的业务相比,前者是后者的30倍,仅在智能电网和机场入侵检测系统方面的市场就有上千亿美元。因此“物联网”必将成为是下一个万亿美元级的信息技术产业。
从经济发展角度看,各国齐头并进,相继推出区域战略规划。当前,世界各国的物联网基本都处于技术研究与试验阶段:美、日、韩、欧盟等都正投入巨资深入研究探索物联网关键技术。在2009年1月,美国总统奥巴马与美国工商精英们的“圆桌会议”上,IBM公司CEO提出“智慧地球”的概念,在2009年5月,欧盟委员会信息社会与媒体中心主任鲁道夫-施特曼迈尔说:“物联网及其技术是我们的未来”。在2009年6月,欧盟了新时期下物联网的行动计划。韩国出台了《基于IP的传感器网基础设施构建基本规划》,将物联网确定为新的增长动力。
2 国内发展概况
我国在物联网方面的研究比较早,中国科学研究院10年前就开始了对传感网络的研究,中科院上海微系统与信息技术研究所、南京航空航天大学、西北工业大学等重点科研单位,目前正重点研究物联网关键技术。在2009年10月,中国研发出第一枚物联网核心芯片“唐芯一号”。在2009年11月7日,总投资超过2.76亿元的物联网项目在无锡签约启动,物联网项目研发涉及到传感网智能技术研发、传感网络应用研究、传感网络系统集成等物联网产业中的多个前沿研究领域。在2010年工信部和发改委出台了多项政策以支持物联网产业化的发展,到2020年之前我国将投入3.86万亿元的资金用于物联网产业化的发展。
在国家重大科技专项、国家自然科学基金和“863”计划的支持下,国内新一代宽带无线通信、高性能计算与大规模并行处理技术、光子和微电子器件与集成系统技术、传感网技术、物联网体系架构及其演进技术等研究与开发取得重大进展,先后建立了传感技术国家重点实验室、传感器网络实验室和传感器产业基地等一批专业性研究机构和产业化基地,开展了一批具有示范意义的重大应用项目。目前,北京、上海、江苏、浙江、无锡和深圳等地都作为研究试点进行物联网发展战略研究,制定物联网产业发展规划,出台扶持物联网产业发展的相关鼓励政策。从全国来看,物联网产业正在逐步成为各地战略性新兴产业发展的重要领域。
3 物联网特点分析
物联网技术有可跟踪、可监控、可连接三个技术特点。
可跟踪的特点:在任何时间,只要与物联网连接的物体,它的精确位置,甚至与其相关的周边环境都是可以跟踪的。例如在物流行业,通过使用射频识别技术,在运输中的货物和车辆都打上电子标签,通过路边的固定读写器读取标签信息,再通过通信网络将信息传送给指挥中心,实时跟踪整个货运过程。这样就可以有效的防止运输货物的丢失,确保运输过程的安全。
可监控的特点:物联网可以使用物体来实现对人的监控与管理。例如在医疗系统中的身体情况监测,健康监测用于病人身体的监护、生理参数的测量等,可以对病人的各种状况进行监控,通过通信网络把数据传送到目的节点终端上,基于数据医生对被监护病人的病情进行实时监控,并做出及时处理。
可连接的特点:物联网与移动互联的高度融合,进一步实现了物体在无线网络下的控制与兼容。例如在汽车及其钥匙节点上都植入感应器,如果饮酒的司机使用汽车钥匙时,钥匙能监测到酒精含量,并发射无线信号给汽车,这样汽车就会无法启动。
4 物联网安全分析
物联网面临的安全威胁包括感知层、接入传输层和业务应用层。由于网络环境的不确定性,感知节点面临着多方面的威胁,感知节点本身就是用于监测和控制各种感知设备。节点对各种检测对象进行监测,从而提供感知设备传输的数据信息来监控网络系统的运行情况。这些智能传感器节点是暴露在攻击者面前的,最容易被攻击。因此,与传统的IP网络向比较,所有的监控措施、安全防范策略不仅面临着更复杂的网络环境,而且还有更高的实时性要求。
物联网面临的主要威胁。
安全隐私:射频识别技术被广泛用于物联网系统中,RFID标签可能被嵌入到任何物体中,例如人们的生活和生产用品。但是这些物品的拥有者不一定能够了解相关情况,会导致该对象的拥有者被随意地扫描、定位和追踪。
伪造攻击:与传统IP网络相比,传感设备和电子标签都是在攻击者面前的。与此同时,接入传输网络中有一部分是无线网络,窜扰问题在传感网络和无线网络中是普遍存在的,而无线安全研究方面也显得非常棘手。因此,在网络中这些方面面临的伪造节点攻击很大程度上威胁着传感器节点的安全,从而影响整个物联网安全。
恶意代码攻击:恶意代码在接入传输层和传感层中都可以找到很多可以攻击的突破口。对攻击者而言只要进入到网络,通过传输网络进行病毒传播就变得轻车熟路。而且具有较强的隐蔽性,这一点与有线网络相比就更加难以防御。例如类似蠕虫这样的恶意代码,本身又不需要寄生文件,在这种环境中检测发现和清除恶意代码的难度是非常大的。
拒绝服务攻击,这种被熟悉的攻击方式,发生在感知层与接入传输层衔接位置的概率是非常大的。由于物联网中感知节点数量庞大,而且多数是以集群的方式存在,因此信息在网络中传输的时候,海量的感知节点信息传递转发请求会导致网络拥塞,产生拒绝服务攻击的效果。
信息安全:感知节点一般都具有功能单一、信息处理能力低的特点。因此,感知节点不可能具有高强度的安全防范措施。同时因为感知层节点的多样化,采集的数据、传输的信息也就不会有统一的格式,所以提供统一的安全防范策略和安全体系架构是很难做到的。
接入传输层和业务应用层的安全隐患,在物联网的接入传输层和业务应用层除了面临传统有线网络的所有安全威胁的同时,还因为物联网在感知层所采集数据格式的不统一,来自不同类型感知节点的数据信息是无法想象的,并且是多源异构数据,所以接入层和业务应用层的安全问题也就更加繁杂。
5 物联网安全防护措施
目前监管体系对不同的物联网信息系统的防护管理要求存在没有差异和缺乏针对性等问题。因此,物联网集成化安全管理势在必行。根据物联网的技术特点,针对物联网面临的安全威胁,我们应构建和完善物联网的监管体系,从防范阻止、检测发现、应急处置、审计追查和集中管控五个方面,对物联网系统感知层、接入传输层和业务应用层进行安全防护管理。
防范阻止主要指物联网系统应该具有安全防护和阻止信息安全威胁影响的措施,从而有效防范上节中提到的安全威胁。从物联网的体系结构而言,物联网除了面对TCP/IP网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题。因此数据完整性和保密性保护、身份认证、访问控制、安全审计等方面的安全措施必不可少。
检测发现主要是指物联网系统应该能够检测发现物联网系统存在安全隐患,其中包括感知层检测、接入传输层检测和业务应用层检测,在感知层应能检测发现感知设备伪造攻击。由于感知设备是“”在攻击者面前的,那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。接入传输层应包括边界接入系统、视频接入系统和无线接入系统三类接入传输系统的安全管理要求。业务应用层应能检测发现业务应用中的安全隐患,因为TCP/IP网络的所有安全隐患都同样适用于物联网。同时应能针对物联网感知层、接入传输层、业务应用层三个层次进行风险威胁分析,形成反映物联网系统安全态势的总体视图。因为安全系统从隐患到影响是一个态势变化的过程,因此对物联网系统态势的分析与威胁防范同样重要。
应急处置主要是指应该能够具有高效指导系统维护人员开展应急处置工作的措施,应制定物联网信息安全应急预案,并结合实际工作情况,对物联网信息安全应急预案做出相应修订。应明确现场总指挥、副总指挥、应急指挥中心以及各应急行动小组在应急救援整个过程中所担负的职责。应明确完成应急救援任务应该包含的所有应急程序,以及对各应急程序能否安全可靠地完成对应的某项应急救援任务进行确认。应急预案应具备实用性、可操作性、完整性和可读性的特点。
审计追查主要是指应该能够为安全管理人员提供安全事件倒查的措施,包括日志采集、查询、分析和追查。其中采集应能对分布在感知层、接入传输层和业务应用层各个部分的用户和管理员操作日志进行采集。查询应能对物联网信息系统日志进行查询,包括常规查询、条件查询和权限控制查询。分析应能根据统计需求,对物联网信息系统日志进行统计分析。追查应能根据追查安全事件需求,为安全管理人员提供安全事(案)件的倒查手段。
集中管控主要是指应该能够为物联网系统自身安全管理和控制提供技术手段。包括集中监控、策略管理、运行监控、异常和用户监控。其中集中监控应能通过监控指挥中心对物联网系统进行集中管控,包括系统安全管理和监控。策略管理应能对感知层、接入传输层和业务应用层的安全策略进行集中管理,支持管理感知节点的备份与恢复。运行管控应对感知层终端运行情况进行监控,应对物联网系统运行情况进行监控。异常和用户监控应能对业务应用层异常进行监控,应对系统用户的操作进行监控。
6 结束语
随着物联网产业的迅猛发展,其信息安全问题也面临着新的挑战,所以安全是物联网领域的核心问题,没有完善的安全保护措施,物联网就无法被广泛地应用,这就会对物联网优势的发挥产生严重的影响。本文在对物联网的国内外发展现状以及技术特征进行介绍的基础上,分析了物联网面临的安全威胁,并根据物联网技术特点,针对面临的安全威胁,给出了相应的安全防护管理措施,从而进一步明确物联网的安全应用不仅包含技术方面的问题,还需要出台与物联网安全防护相配套的安全管理措施。
参考文献
[1] 丁超, 杨立君, 吴蒙. IoT/CPS的安全体系结构及关键技术.中兴通讯技术,2011,01(17).
[2] 李向军.物联网安全及解决措施.农业网络信息,2010,12.
[3] 戴铁君.物联网安全问题与其解决措施.科技风, 2011,02.
[4] 汪金鹏,胡国华.物联网安全性能分析与应用.科技信息, 2010,33.
[5] 姚远.基于中间件的物联网安全模型.电脑知识与技术, 2011,01(07).
[6] 肖毅. 物联网安全管理技术研究. 通信技术. 2011, 01(44).