常见的信息安全事件十篇

发布时间:2024-04-30 00:29:07

常见的信息安全事件篇1

在受调查的中国网民中,遇到过信息安全问题的网民居多占74.1%,未遇到过信息安全问题的网民仅占比例的25.9%(见图2),说明在过去半年信息安全问题整体发生率较高。采取一定的安全防护措施非常重要,直接影响网民的信息安全。在受调查的网民中,93.3%的网民都安装了安全软件,80%以上的网民还采取以下措施:不安装来历不明的软件、不轻易在网上透漏个人真实信息、不随便点击可疑的链,一半以上的网民认为设置复杂密码、不同网站设置不同账号或密码、使用数字证书对维护个人信息安全也十分重要,1.1%的网民还采取了其它安全防护措施,仅有0.9%的网民没有采取任何安全防护措施(见图3)。可见我国网民有较强的信息安全防护意识,安装安全软件是我国网民普遍认可的安全防护措施。我国网民对信息安全防护措施关注度较高,预计随着我国电子商务中信息安全工作的开展,今后我国网民的安全防护意识将进一步提高。我国网民在发生安全事件后大都采取较易实施的方法进行处理如:杀毒、重新安装软件、重装系统、屏蔽该网站。也有11.8%的网民会在网上公布此事,以期引起网民的注意,防止类似事件的发生。少部分网民会向有关部门投诉或采取其它措施来维护自己的权益,但什么都不做的网民仍不占少数(见图4)。可以看出,我国网民在安全事件发生后处理该事件的积极性不高,采取有效措施处理信息安全事件的网民并不多,什么都不做的网民所占比例相对较高。调查发现电脑网上购物发生的安全问题主要有:欺诈、诱骗信息,假冒网站/诈骗网站,个人信息泄露,账号或密码被盗,中病毒或木马。其中欺诈、诱骗信息及假冒网站/诈骗网站是电脑网上购物发生的主要安全问题,需引起网民的注意(见图5)。电脑网上购物发生安全事件后仅有不足一半的网民会向网购企业投诉,33.3%的网民会选择什么都不做,一少部分网民会采取其它处理方法(见图6)。可见在电脑网上购物所发生的安全事件未给网民造成重大损失时,网民并不会追究网购企业的责任。这一现象势必会纵容侵权行为的发生,因此需要网民积极参与对电子商务经营者的监管,加大对侵权行为的惩罚力度,才能减少电脑网上购物安全事件的发生。网络支付过程中遇到过安全事件的人群大都采取了相应的防范措施。其中80%左右的网民采取了以下措施:设置强安全密码、安装数字证书认证、账号实名制、不随便登录别人发的网站。70%左右的网民采取办理动态密码、动态口令卡,绑定手机,不在网吧等公共电脑输入账号信息等措施。60%以上的网民会安装网购保镖软件来防止网络支付过程中安全事件的发生(见图7)。可以看出,网络支付安全事件引起了大部分网民的重视,设置强安全密码、安装数字认证书是发生网络支付安全事件人群普遍采取的防范措施。

2应对电子商务中信息安全问题的对策

2.1提高信息安全意识在我国用户安全意识不强,没有采取有效的防范措施,安全事件发生后未能进行一定处理等都会对信息安全带来威胁。所以防止人为因素造成的信息安全问题是信息安全的重要方面[1]。为此,必须对电子商务中的用户进行信息安全知识的教育,提高他们的信息安全意识,鼓励他们采取防护措施并积极处理安全事件,使他们在主观上对信息安全有足够的认识,了解信息安全常识,从而减少电子商务中信息安全事件的发生。2.2加强信息安全的技术防范措施未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来的几年中成为重点。针对我国电子商务安全问题,在技术层面可以采取以下对策:防火墙技术、加密技术、虚拟专用网及认证技术、访问控制技术、安全审计技术、系统漏洞检测技术、黑客跟踪技术等。除此之外还可以采取动态包过滤技术、网络地址翻译技术、加密路由器技术、加密技术、虚拟专用网技术(Vpn)、在攻击者和受保护的资源间建立多道严密的安全防线[2]。2.3加强信息安全管理无论采取什么样的安全技术,信息安全管理才是系统地和持久地解决信息安全问题的最重要的基础。我国信息安全管理是一个薄弱环节,管理水平低且缺乏信息安全常识。电商务信息安全管理的一个有效方法就是建立由国家授权的第三方认证中心,它对进行电子商务交易的双方负责,对整个交易过程进行管理[3]。2.4加强电子商务立法与信息安全立法目前我国电子商务的信用机制处于起步阶段,只有进一步加强信用法制建设,信用机制才能充分发挥作用。因此应结合我国电子商务中的信息安全问题,一方面加大和强化现行法律的管理范围,另一方面加强电子商务立法与信息安全立法,约束和打击电子商务交易过程中的违法与犯罪行为[4]。除此之外,应该设置和加强第三方的信用保证,必须由银行、商检和商务认证中心的联合工作才能保证交易正常进行。

3结束语

常见的信息安全事件篇2

关键词:网络安全;入侵;策略

每年夏天在拉斯维加斯有一个秘密的黑客大会(DeFCon)举行。这些人致力于获取和进入别人一直试图竭力保护的信息和信息系统。2007年,焦点更多地集中在iD(身份或口令)窃取和数据操作,因为识别出iD后,可以通过许多的网络技术防御措施。2008年,充分运用公开的软件和网络,作为收集信息、窃取iD和根据用户特点准备集中攻击。谈论的焦点还包括:破坏物理锁,危害电子投票,破坏网络数据的完整性和硬件,运用特洛伊木马等。从而借助不受注意的红外线、无线电频谱或光学信号等,通过少量的成本运用“安全”的路由传输数据。

我国在94年的计算机信息系统安全保护条例中就指出:计算机信息系统的安全保护应当保障计算机及其相关的和配套的设备的安全,运行环境的安全,保障信息的安全。保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。也就是说我们应在硬件、软件及运行环境等网络的各个环节上,考虑来自网络系统内部和外部两大方面的因素,从管理和技术上着手,制订比较完善的网络系统安全保护策略。

一、网络安全现状分析

截至去年6月底,中国手机网民规模首次超越台式电脑用户,达到3.88亿。整个行业已经注意到,消费者采购移动设备的速度比采用任何其他技术的速度都快。虽然人们大量使用无线设备(如wiFi),但却不大注意它的安全问题,因而大大增加了黑客的攻击范围。据调查,2012年网络安全事件主要有如下几个方面:1.源代码被盗事件;2.重大黑客攻击事件;3.恶意软件肆虐事件;4.信息泄密事件;5.重大漏洞事件;6.操作系统安全事件。

不少人认为计算机网络攻击,是网络间谍活动是政府的事,认识局限在攻击那些高度机密的内容范畴内。其实任何人都能在因特网上找到一些相当成熟的网络入侵工具,从而渗透到网络上的电脑里,这些恶意的网站,教育人们包括了黑客活动的方方面面(从任何人通过鼠标随意点击到经验丰富的黑客使用功能强大的工具都可入侵)。

据统计,我国当前计算机的网络安全现状普遍处于不容乐观的状况,主要表现在以下几个方面:信息和网络的安全防护能力差;网络安全人才缺乏;使用人员对网络的安全保密意识淡薄,领导对网络安全方面不够重视等。一部分人认为添加了各种安全产品之后,该网络就已经安全了,领导基本上就是只注重直接的经济利益回报的投资项目,对网络安全这个看不见实际回馈的资金投入大部分都采取不积极的态度,其中起主导作用的因素还有就是缺少专门的技术人员和专业指导。

二、常见威胁分析

目前对内外安全的解决方案,还停留在防火墙、入侵检测、网络防病毒等被动防护手段上。在过去的一年,全球98.2%的用户使用杀毒软件,90.7%设有防火墙,75.1%使用反间谍程序软件,但却有83.7%的用户遭遇过至少一次病毒、蠕虫或者木马的攻击,79.5%遭遇过至少一次间谍程序攻击事件。另国家计算机信息安全测评中心数据显示,由于内部重要机密数据通过网络泄露而造成经济损失的单位中,重要资料被黑客窃取和被内部员工泄露的比例为1:99。

常见的威胁:1.计算机病毒。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CpU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,造成重大的经济损失。2.非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。3.木马程序和后门。是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点。

三、网络安全策略及发展

1.更改默认系统管理员账户名。将administrator的账户名改为一个无意义的字符串。2.配置防火墙。3.禁用不必要的tCp/ip端口。只保留路由器到服务器的向内路径:80端口的Http和2l端口的Ftp。4.划分VLan。把用户划分为更小的工作组,限制不同VLan之间的用户不能直接互访。5.身份认证。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有:静态密码、USBKey和动态口令、智能卡牌等。

如今自带设备办公BYoD(BringYourownDevice)已渐渐进入了我们的实际工作。能够使用随身的ipad和智能手机办公,对我们而言无疑是一件非常便捷的事情,对企业来说可以大幅降低设备的购置升级和维护投入。但这看似双赢却埋藏着巨大的隐患。有看过今年315央视晚会的应该很清楚,手机上所使用的android系统是一个开放式开发平台,很容易受到攻击。过去的信息安全是建立在设备可控的基础上,传统的网络安全提供商迎来了跨时代的挑战,他们需要在整个组织内实施统一的安全策略、为各种用户提供优化的经管体验,支持多种设备并符合安全和业务要求。需要确保用户对资源的安全访问,并提供针对任何移动设备的高性能网络连接。下一代防火墙nGFw、web应用防护系统waF、数据泄密(泄露)防护(Dataleakageprevention,DLp)等或许将慢慢出现在我们的眼前。

结语

在这个信息大爆炸的时代,如何确保网络信息的安全是每一个网络系统的设计者和管理者都极为关心的热点,当然也是企业关心的重点。企业不但要依靠强有力的网络安全技术产品,而且还要加强企业管理,培养用户足够的安全意识和知识亦是势在必行!一个全方位的安全方案是非常难以实现的,对于网络来说,自由与安全本就是一个矛与盾的关系,而眼下还没有找到可以调和的良方。人们仍旧面临严峻的安全威胁,仍旧需要时刻关注网络安全世界的变化。

常见的信息安全事件篇3

[关键词]民航安全;信息管理;问题;对策

doi:10.3969/j.issn.1673-0194.2015.12.151

[中图分类号]X949[文献标识码]a[文章编号]1673-0194(2015)12-0-02

信息管理能够实现信息的分析和处理,并能根据处理结果为后续的决策工作提供依据。目前,我国大多数民航公司内部都构建了相对科学的安全信息管理体系。安全体系能够实现对航空运行进行有计划、有组织的管理,在很大程度上提高航空安全管理水平,全面预测各种安全风险,有效控制各种安全事故。

1民航安全信息概述

1.1民航安全信息组成

民航安全信息的组成一般分为3个部分。第一,航空数据:这些数据包括正常飞行状态下的人和飞机的数据;第二,事故数据;这些数据包括发生航空事故后经过调查和分析所得到的数据;第三,决策数据:指航空数据和事故数据的分析和处理结果,供管理层使用,我国民航安全信息的具体组成如图1所示。

分析图1可知,我国航空安全信息可通过外部和内部两种方式获取,外部信息主要是其他相关系统,例如国内外相关组织网站;内部是指航空公司自己的信息系统,例如,安全审计、走向分析等。

1.2民航安全信息的作用

1.2.1防止再次发生类似事故

通过信息的分析和共享,在航空公司内部进行交流和沟通,可分析事故原因,汲取经验教训,避免发生类似事故。

1.2.2把握未来安全走向

通过对生产运行及与不安全事件相关的数据信息进行分析与处理,可预测航空行业或航空公司未来的安全走向问题,找出航空系统中存在的薄弱点,进而提出针对性的解决对策,不断提升系统运行的安全系数。

1.2.3提高安全管理决策水平

安全信息管理对整个航空系统的运行状态影响很大,有效的管理是航空系统有序运转的内在动力,并能为决策者提供决策依据。依据安全管理信息,准确找到危险源,并在此基础上编制合理、具体的风险隐患消除策略,不断提升安全信息的准确性,最终将航空安全管理推向更高的层面。

1.2.4提高辨别危险源的能力

航空运行过程中的危险源是客观存在的,包括对人员生命安全的危险源、对机械设备可能造成损害的危险源等。这些危险源隐藏在整个系统中,是系统的薄弱环节。安全信息管理要求对事故进行调查和分析后,通过数据构建安全信息管理的危险源辨别能力。

2民航安全信息管理存在的问题

我国的航空事业飞速发展,航空安全信息管理工作也取得突破性成效,航空运行和管理中的信息安全管理水平大大提升。然而,与发达国家相比,我国的航空安全信息管理还存在很多问题,阻碍了安全管理工作水平的整体提升。

2.1收集的安全信息质量不高

安全信息收集是航空安全信息管理的第一个环节,它对最终的管理水平影响巨大。只有收集的安全信息全面、有效、准确,才能保证后续的信息管理工作能够有序实施。然而,现在的航空公司内部的信息收集体制尚未健全,在具体的管理工作中仍然存在纰漏,具体体现在以下几点。

2.1.1安全信息的类型不充足

航空安全信息需要的数据包括交通数据、气候数据、情报数据等,然而这些数据在具体的信息收集过程中往往不能收集全面,这样就不能满足航空运转的数据需求,也无法准确预测各种可能发生的安全风险。

2.1.2安全信息质量不高

航空公司内部的信息管理体制尚不健全,不能保证安全信息的质量,信息的不健全导致航空运转的具体情况不能被准确反映。

2.1.3安全信息不完整

信息的不完整对安全信息监管工作的制约很大,阻碍了信息管理的正常开展,增加了安全风险预测及事故防控工作的难度系数。信息不完整可能是由我国行业信息调查能力薄弱、技术手段相对落后造成的。例如较为常见的“鸟击”事件,分析以往出现的鸟击事件可知,撞击物种大多不确定,且无法确定鸟击高度、空间位置等基本信息。另外,在航空公司内部还没形成对尾流、跑道侵入等常见事故的预报系统,这阻碍了对相关问题的进一步研究,严重滞后于西方发达国家航空事业的发展水平。

2.2安全信息交流困难

有效的安全信息交流手段能降低安全事故的发生概率,有效预防安全风险。近年来,航空行业的信息呈现全球化、国家化的共享状态,这对安全事故预防的作用是积极的。然而,在我国由于航空环境和技术能力方面的原因,尚不能实现安全信息交流,造成安全信息资源的严重浪费,制约安全信息管理工作。例如,跑道落错事件的发生概率较高,但是由于安全信息交流的困难,这类事件无法在航空行业内广泛传播,从而不能引起相关人员的足够重视,导致类似事件的重复发生,阻碍我国航空事业的发展。信息交流困难的主要原因有以下几点。

2.2.1没有统一的安全信息管理规范

统一的安全管理规范能够保障航空安全信息管理工作正常开展,然而,航空公司内部的安全信息管理规范并不统一,导致相关部门之间不能很好地交流,不能有效传递信息,增加了信息交流的难度。另外,航空公司的各个部门的数据是和其自身业务相关的,而不同业务的数据形式、数据标准等都不相同,这在某种程度上制约了数据信息的交流。

2.2.2没有健全的信息交流机制

我国航空公司内部信息交流机制不健全,是因为航空公司的各个部门为保护其自身权益,不允许内部信息外传,加上缺少权威的管理机构,因而无法及时交流、分享各种信息。

2.3安全信息分析不充分

安全信息管理在航空安全运行中发挥着重要作用,只有有效利用安全信息,才能准确地找出航空运行中存在的隐患,最大限度地降低安全事故的发生。我国现阶段安全信息的管理大多停留在信息记录的水平,不能对安全信息进行有效的分析,不能通过安全信息解决各种安全问题。在风险事件的实际分析过程中,如若不能充分利用各种安全信息,则无法缩减风险系数,无法发挥安全信息自身的价值。

现阶段,大部分航空公司的信息仅存储在数据库中,没有利用数据库本身的数据分析和处理功能,这不利于利用数据之间的关联性对各种安全事故及不安全事件的相关信息进行有效分析,得出决策依据。从而造成类似的事故不断发生,无法显现安全信息管理的作用。

3改善安全信息相关对策

3.1建立宽严相济的安全政策

安全政策和文化对信息收集和报告都有直接影响,如果搜集的安全信息不能及时报告相关部门,不仅会降低信息资源的利用率,还会制约安全信息管理工作的有效开展。因此,航空公司应从政策层面着手,编制宽严相济的政策,改进安全事故和不安全事件的上报制度,鼓励各个部门和内部员工主动、及时报告相关信息,并保障将与不安全事件相关的信息应用在风险预测和分析工作中,明确风险源,在行业内部主张不惩罚报告的政策。

现阶段,国家民航局已经出台了相关政策意见,明确规定了安全报告奖惩政策,以鼓励更多工作人员积极上报不安全事件,并且实施匿名制。同时,名航局还应结合实际情况,不断调整和修正处罚政策,并出台具体规范。

3.2建立完善安全信息共享平台

航空安全信息中存在的交流困难是信息管理工作中面临的主要问题,要想实现安全信息的及时、有效交流,就要首先对航空公司的各个部门进行思想教育,打破部门间的信息壁垒。可借助第三方来分析和处理各个部门的信息,若信息共享真的能在行业内部实现,不仅能使安全信息管理切实有效,还能从整体上提升我国航空事业的发展水平,营造公开、和谐的市场氛围。

进行信息分析和处理的第三方应保证敏感性和秘密数据的安全性、隐私性,这要在合同的保障下进行,从而使得各个部门没有后顾之忧的将信息传递到外部大环境中,拓展安全信息数据的搜集范围,综合分析各种安全信息,以供其他部门参考和借鉴,科学评估行业及公司自身的安全走向,充分发挥风险预警作用。同时,还应将常规性安全问题分享给各方,进而采取针对性的防控措施,将安全风险事故扼杀在摇篮之中。在信息共享平台的运行中,应始终坚持无条件保密和无惩罚原则,共享的数据信息只能用来进行安全分析工作,除此之外,不做他用,也不会出现各个部门的标识,以有效维护各个部门和个人的合法权益。

3.3建立航空安全信息分析中心

航空安全信息分析中心有助于安全信息的最大化利用,美国的Faa便是最好的证明。因此,我国航空公司内部也应在现有的风险监测、共享平台的基础上,建立类似的安全信息分析中心,准确评判各种安全状态和风险,为航空事业的持续发展提供重要保障。该分析主要包含以下4种功能模块。

3.3.1信息重组

对搜集的各个方面的信息内部关联及特征进行分析,借助相关工具,重组分析后的安全信息数据。

3.3.2风险监控与警告

综合应用最新的科学技术,研制可行的风险监测系统和灵敏的风险警告系统,实现对系统可能存在风险的全程动态监测,为相关管理人员提供全面系统的数据支撑,实施有效的风险预防。

3.3.3专题分析

在全面分析安全信息的基础上,明确关键性的安全问题,并针对其编制合理的安全专题分析计划,提炼出航空安全运行的主要影响因素,据此找出未来航空运行中可能面临的主要安全问题。

3.3.4评估安全措施

依据各种检查活动及分析调查中提出的各种意见,辅以安全措施的具体落实情况,科学评判措施成效,不断完善安全措施。

4结语

随着时代的发展进步,我国民航事业也不断迈上新台阶,航空行业的相关部门对安全信息管理也愈发重视,并提出了严格的管理标准。在航空安全信息管理活动中,应确保航空安全信息的准确、真实和及时。虽然现阶段的安全信息管理中存在的问题仍然很多,但如果能正确认识安全信息管理,积极探索,就能不断提升安全信息管理工作效率,进一步促进我国民航事业的可持续发展。

主要参考文献

[1]史亚杰,陈艳秋.航空安全信息管理的问题与对策[J].中国安全生产科学技术,2010,6(3):116-120.

[2]赵巧妮,熊俊皓.刍议航空安全信息管理的问题与措施[J].通讯世界,2014(6):96-97.

[3]杨晓强,李海军在通用航空安全信息管理系统中的应用[J].现代计算机:上月刊,2011(7):74-76.

[4]鲁跃进.我国航空安全管理制度的建设研究[J].中国机械,2014(9):214.

[5]刘俊杰,李华明,梁文娟等.基于内容分析法的航空安全自愿报告信息分析[J].中国安全科学学报,2012,22(4):90-96.

常见的信息安全事件篇4

关键词网络;风险;防范;事件;数据库;数据仓库

中图分类号F062.5文献标识码a文章编号1002-2104(2011)02-0091-05

根据《2009年中国网民网络信息安全状况系列报告》显示,我国52%网民曾遭遇过网络安全事件,超过九成网民均碰到过网络钓鱼网站。网络安全问题对网民造成的损失主要是时间成本,其次才是经济方面的损失。2009年网民处理网络系统、操作系统瘫痪、数据、文件等丢失或损坏等安全事件所支出的服务相关费用共计153亿元人民币[1-2]。随着全球信息化进程的推进,网络风险已经成为阻碍信息化进程的一个重要因素。当今国际上围绕信息的获取、使用和控制的斗争愈演愈烈,网络风险成为维护国家安全和社会稳定的一个焦点,世界各国都给与了极大的关注和投入。目前国内外针对计算机网络安全的研究主要集中在对网络安全的一般技术原理上(比如加密算法等),鲜有研究针对一个具体的事件提出详细和有针对性的防范措施。因此,通过收集和统计大量的网络安全事件数据,创建计算机网络风险防范数据库与数据仓库,对病毒、漏洞、木马等各种网络风险进行查询、分析和统计,可以为网络风险防范的建设提供详实的数据支持。同时,通过汇总和分析历来计算机网络安全事件数据,给互联网用户提供一种更直观的认识网络风险防范重要性的方法,从而提高和加强广大网民对各种突发的网络安全事件的防范[1-9]。

1网络安全事件主要分类

计算机网络安全事件包括病毒、木马、蠕虫、网络监听、黑客攻击、恶意软件、网页仿冒、僵尸网络等,这里主要介绍病毒、木马、网络监听、黑客攻击和恶意软件几种主要的网络安全事件[7]。

1.1病毒

计算机病毒是最常见,也是目前最主要的安全威胁。随着计算机网络技术的发展,计算机病毒技术也在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。目前计算机病毒已经发展到不再是一个简简单单的病毒,而是包含了病毒、黑客攻击、木马、间谍软件等多种危害于一身的基于internet的网络威胁。

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”[4]。随着信息安全技术的不断发展,病毒的定义已经被扩大化。目前,病毒可以大致分为:引导区病毒、文件型病毒、宏病毒、蠕虫病毒等几种。

目前计算机病毒的种类也在不断发生变化,新的病毒变种层出不穷,破坏力有不断增强的趋势。

1.2木马

木马(troian,也称“特洛伊木马”)程序其实是一种远程控制程序,也称间谍程序(spyware),或者后门程序(Backdoor)。从其“间谍程序”的名称上可以看出,它的主要目的就是从事各种间谍活动,收集用户信息;而从其“后门程序”的名称上可以看出,它的成功入侵是通过用户计算机系统中的某个程序漏洞进行的。木马程序通常是通过远程UDp网络通信过程植入用户系统中,然后利用C/S工作模式进行信息收集、记录用户活动、查看用户密码、修改用户注册表等非法活动。

目前木马的威胁越来越大,各种木马程序越来越多,而且这种木马程序的查杀远比计算机病毒的查杀要难得多,许多专业的计算机病毒防护程序都不能很有效地查杀木马程序。

李钰翠等:计算机网络风险防范数据仓库的研究与设计中国人口•资源与环境2011年第2期1.3网络监听

[KG(*22]网络监听就是那些有意入侵和攻击的人在目标网络上所进行的网络通信监测活动。通过网络监听可以从网络通信流中获取所需的用户信息,如用户账户、密码、ip地址,maC地址,还可以分析用户的日常网络活动和习惯等。

在网络中,当信息进行传播时,可以利用工具,将网络接口设置为监听模式,便可将网络中正在传播的信息截获或者捕获到。网络监听在网络中的任何一个位置都可以实施。黑客一般通过网络监听来截取用户口令,当他们成功入侵一台主机之后,如果再想将战果扩大到这个主机所在的整个局域网的话,监听往往是他们选择的捷径。[KG)]

1.4黑客攻击

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的[6]。

黑客攻击的手法多种多样,而且危害非常大。目前绝大多数中初级黑客们所采用的手法和工具仍具有许多共性,归纳起来分为:网络报文嗅探、ip地址欺骗、密码攻击、拒绝服务攻击和应用层攻击。

1.5恶意软件

恶意软件也称为流氓软件,是对破坏或者影响系统正常运行的软件的统称。恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),会给用户带来实质危害。恶意软件主要包括:广告软件、浏览器劫持、行为记录软件、恶意共享软件(maliciousShareware)、搜索引擎劫持软件、自动拨号程序、网络钓鱼和垃圾邮件等。

其中,网络钓鱼是通过垃圾邮件、即时聊天工具、手机短信或网页虚假广告发送声称来自于银行或其他知名机构的欺骗性信息,意图引诱用户给出敏感信息(如用户名、口令、帐号iD、atmpin码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将用户引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取用户在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。

网络钓鱼最早在中国出现是2004年,虽然并不是一种新的入侵方法,但是它的危害范围却在逐渐扩大,成为近年来最为严重的网络安全威胁之一。据有关调查显示:2009年有超过9成网民遇到过网络钓鱼。其中,有77%的网民电子邮件或mSn/QQ等聊天工具收到可疑中奖信息;65.7%的网民遇到过手机或电话收到莫名的网上购物刷卡记录或中奖提示;43.3%的网络购物用户打开页面时遇到可疑页面;35.7%的网民在电子邮件或聊天工具中收到可疑网上银行链接。

此外,根据中国反钓鱼网站联盟统计,2009年接到钓鱼网站举报数量为9185个,并且保持着快速增长趋势。2009年第一季度为791个,到第四季度猛增至5095个。同时,在遭遇过网络钓鱼事件中的网民中,11.9%的网民蒙受了经济损失。钓鱼网站除了给网民带来经济损失,同时也使大批网民对互联网产生不信任心理,导致网民减少甚至避免使用某些网络应用,从而阻碍了我国互联网的健康发展。

2网络风险防范数据库设计

2.1概念设计

2.1.1概念设计的目标和任务

概念设计是数据库设计的关键,概念结构是对现实世界的一种抽象,包括三种抽象,分别是分类、聚集、概括[7]。能不能将实体及联系抽象成合适的概念模型,关系到后续数据库的逻辑设计。

概念模型是对现实世界建模,所以概念模型能够方便准确地表示出信息世界中的常用概念。概念模型的表示方法很多,最为常用的就是实体-联系方法,该方法用e-R图来描述现实世界的概念模型。

在概念设计阶段,要抽象出实体,实体的属性,以及实体之间的联系。一般先绘制局部e-R图,在此基础上通过消除冗余,命名冲突、属性冲突和结构冲突,得到全局e-R图。

2.1.2概念设计的成果展示

e-R图是直观表示概念模型的有力工具,在图中有4个基本成分:

a.矩形框:表示实体类型(考虑问题的对象);

b.菱形框:表示联系类型(实体间的联系);

c.椭圆形框:表示实体类型和联系类型的属性;

d.直线:联系类型与设计的实体类型之间以直线连接,并在直线上部标上联系的种类(1:1,1:n或m:n)。

通过分析,设计出数据库的实体联系模型图,见图1。

图1实体联系图

Fig.1entityrelationshipdiagram

病毒属性见图2;漏洞属性见图3;僵尸网络属性见图4;软件属性见图5。

图2病毒属性图

Fig.2Viruspropertydiagram

图3漏洞属性图

Fig.3Loopholepropertydiagram

图4僵尸网络属性图

Fig.4Botnetpropertydiagram

图5软件属性图

Fig.5Softwarepropertydiagram

2.2逻辑结构设计

概念结构设计阶段得到的e-R模型是用户的模型,它独立于任何一种数据模型,独立于任何一个具体的DBmS。为了建立用户所要求的数据库,需要把上述概念模型转换为某个具体的DBmS所支持的数据模型。数据库逻辑设计的任务就是将概念结构转换成特定DBmS所支持的数据模型的过程。

采用SQLSeRVeR2000设计数据库,并用工具powerDesigner设计数据库的逻辑结构,显然,数据库中可以建立4张表,分别为:病毒表、漏洞表、僵尸网络表以及软件表。

3网络风险防范数据仓库设计

为了对不同的信息来源进行集成、合并和汇总摘要,便出现了数据仓库―大型的、集中的数据存储库。在数据仓库中,信息被收集、组织,并可供随时调用和分析,以便决策者能够根据实际数据进行正确的决策。通俗地讲,数据库是获取数据的,而数据仓库则是用来分析数据的[9]。

广义的数据仓库包括两部分:一是数据仓库数据库,用于存储数据仓库的数据;二是数据分析部分,用于对数据仓库数据库中的数据进行分析[9-12]。

3.1创建数据仓库数据库

安装好SQLServer2000后,打开企业管理器,在其中创建名为“网络安全事件”的数据库。“网络安全事件”数据库中共有11张表(见表1),可以分为两类:一类是事实数据表,用来存储数据仓库中的实际数据,这类表只有一张,为“安全事件事实数据表”;另一类为维度数据表,用来存储数据仓库中的维度数据,除事实数据表以外的10张表均为维度表。

3.2创建数据分析数据库

为了能够使用“分析服务器”来分析数据仓库中的数据,还需要建立分析数据库。启动SQLServer2000的“分析管理器”(analasismanager),在其中新建名为“网络安全事件”的数据库,然后将数据仓库中的数据库连接到分析数据库中来。

3.3创建多维数据集

创建数据仓库的最终目的是要从大量的数据中分析出可以用于决策的数据,而多维数据集则是分析数据仓库数据的基本单位。多维数据集提供一种便于使用的查询数据的机制,不但快捷,而且响应时间一致。最终我们可以使用客户端应用程序连接到分析管理器,并查询该服务器上的多维数据集。

创建多维数据集是对数据仓库进行数据分析和挖掘的前提,而维度则是创建多维数据集所必需的条件,也是数据仓库数据分析的基础。

维度是多维数据集的一种结构特性,是描述事实数据表中数据类别(级别)的有组织的层次结构。这些类别通常描述相似成员的集合,用户要根据它们进行分析。例如,某个地理纬度可能包括国家、地区、州或省以及城市等级别:时间维度则有年、月、日等级别。一般来说,维度仅对数据仓库中的数据进行性质方面的描述,不涉及任何数字。

3.3.1创建维度

共创建3个维度,即时间维度、地点维度和种类维度,其中时间维度通过数据库中的时间表创建,地点维度通过地点表创建,种类维度通过种类表创建。事实数据表则选择安全事件事实数据表。

3.3.2创建多维数据集

在analasismanager中创建名为“网络安全事件”的多维数据集,同时也可以查看该多维数据集的视图。

3.3.3浏览多维数据集数据

在analysismanager中可以查看多维数据集中的数据。

4结论

网络安全事件数据管理是实现网络风险防范建设的重要技术基础,本文在大量收集和分析各类网络安全事件数据的基础上,结合数据特点设计了网络安全事件数据库和数据仓库,并在microsoftSQLServer2000环境下予以实现。该数据库结构简单、功能实用、占用系统资源少,对网络风险防范建设具有重要作用。

参考文献(References)

[1][ZK(#]中国互联网络信息中心,国家互联网应急中心.2009年中国网民网络信息安全状况调查报告[R].2010.[CnniC,CnCeRt.2009ChinesenetizensnetworkinformationSecuritySurveyReport[R].2010.]

[2]Boudenm,moulinB,Gosselinp.epidemicpropagationofwwestnnileVirusUsingamultiagentGeosimulationunderVariousShorttermClimateScenarios[C].SpringSim08:proceedingsofthe2008SpringSimulationmulticonference,ottawa,Canada,pages:98-105.

[3]GrandJ.ResearchLessonsfromHardwareHacking[J].CommunicationsoftheaCm,2006,49(6):44-49.

[4]国家计算机网络应急技术处理协调中心.CnCeRt-CC网络安全工作报告[R].省略.cn/[CnCeRt/CeRt-CCnetworkSecurityReport[R].省略.cn/]

[5]吴亚非.中国信息安全年鉴[m].北京:中国水利水电出版社,2007.[wuYafei.YearbookofChinasinformationSecurity[m].Beijing:Chinawaterpowerpress,2007.]

[6]王春东.信息安全管理[m].武汉:武汉大学出版社,2008.[wangChundong.informationSecuritymanagement[m].wuhan:wuhanUniversitypress,2008.]

[7]黎志.网络信息安全状况与可信计算[J].2009,21(7):155-157.[LiZhi.networkinformationSecurityandtrustedComputing[J],2009,21(7):155-157.]

[8]中国互联网络信息中心.中国互联网络发展状况统计报告[R].省略/[ChinainternetDevelopmentStatisticsReport[R].CnniC.省略/.]

[9]罗运模.SQLServer2000数据仓库应用开发[m].北京:人民邮电出版社.2001.[LuoYunmo.SQLServer2000DatawarehouseapplicationDevelopment[m].Beijing:posts&telecompress.2001.]

[10]王珊,陈红.数据库系统原理[m].北京:清华大学出版社.2007.[wangShan,ChenHong.principlesofDatabaseSystems[m].Beijing:tsinghuaUniversitypress.2007.]

[11]沈兆阳.SQLServer2000oLap解决方案-数据仓库与analysisServices[m].北京:清华大学出版社.2001.[ShenZhaoyang.SQLServer2000oLapSolutionsDatawarehousingandanalysisServices[m].Beijing:tsinghuaUniversitypress.2001.]

[12]FumeynassahG.themanagementofeconomicRamificationofinformationandnetworkSecurityonanorganization[C].proceedingsofthe4thannualConferenceoninformationSecurityCurriculumDevelopment,September2007:159-160.

ResearchandDesignoftheComputernetwork

informationSecurityDatabase

LiYucui1,2wUJianjun3LiURongxia4LiShuren5GaoJianguo6ZHenGYanting7DanGDepeng1

(1.BeijingnormalUniversity,DepartmentofComputerScienceandtechnology,Beijing100875,China;

2.ChinamobileCommunicationsCorporationGansuCompany,LanzhouGansu730070,China;

3.BeijingnormalUniversity,instituteforDisasterandemergencymanagement,Beijing100875,China;

4.Chinasagenda21administrationCenter,Beijing100089,China;5.ComputernetworkinformationCenter,

Beijing100190,China;6.instituteofGeology,Chinaearthquakeadministration,Beijing100080,China;

7.BeijingnormalUniversity,instituteofeconomicandResourcesmanagement,Beijing100875,China)

常见的信息安全事件篇5

[关键词]食品安全网络舆情监测技术探析

[中图分类号]G206;tS201.6[文献标识码]a[文章编号]1009-5349(2013)04-0055-02

食品安全是重要的民生工程,近年来,食品安全问题和事件屡屡发生,网络舆情风起云涌,如果处置不当会严重影响国人消费信心,冲击我国食品行业发展,有损国家和政府形象,所以食品安全网络舆情监测与引导已成为当前迫切需要研究的重要课题。2013年3月初,发生上海黄浦江上游大量死猪漂流事件,一度引发临河居民的高度紧张和上海市民对自来水安全的严重担忧,甚至暴露出死猪回收加工销售产业黑幕,引发舆情震荡,浙江嘉兴当地生猪收购价目前远低于全国水平。嘉兴市政府公开信息,通报生猪死亡数据,同时也试图为嘉兴生猪养殖业正名,死猪投江行为并非嘉兴一地,应扩大调查范围,政府严查打击死猪回收加工销售黑色产业是有效的,增强猪肉制品的消费信心。按照嘉兴当地畜牧部门的说法,生猪的死亡率在3%之内都是正常的,不是中毒死亡,只是现有死猪处理池已经远远无法满足对死猪的处理需求,新的处理池已在建造,近期就能建好。上海市政府有关部门安抚居民表示水质已经没有问题,目前居民供水已恢复正常。目前来看,有关部门舆情工作的主动性和应对方法有了不小进步,下一步应该让舆情监测引导进入更加系统科学的轨道。

信息时代,我们的社会将会成为数据世界,只有广泛占有数据和精准分析数据才能洞察人心、掌握行为规律,得到更多价值。网民每天产生无数上网行为,如浏览、评论、转发、聊天、网上购物、看视频听音乐、收藏、推荐等,借助收集分析网上行为的软件,网民的信息数据会分类显示在数据库里,如果有负面舆情出现,利用关键词抓取和监测技术就会根据级别做出预警,提示管理员及时有效回应处理,尽量不让负面舆情发酵。

“谷歌有一个名为‘谷歌流感趋势’的工具,它通过跟踪搜索词相关数据来判断全美地区的流感情况。如果有大量人搜索一些关键词,比如温度计、流感症状、胸闷等,系统就会进行跟踪分析,创建地区流感地图。其结果与美国疾病控制和预防中心的报告大体一致。”[1]可见网络数据的意义在于能够反映社会真实情况,舆情监测成功的关键在于首先要保障数据的覆盖面和数量积累,然后是对数据精准的解析和利用。

一、食品安全网络舆情监测技术体系的建立与保障

我们先探讨一下食品安全网络舆情的相关概念。食品安全网络舆情,是指网络媒体和网民在一定的时空范围内,围绕食品安全事件所形成的公开或非公开的信念、态度、认知、意见和情绪等综合表现。食品安全网络舆情监测,是指专业人员结合人工和自动化两种方式对食品安全网络舆情的热点、趋势等进行有效搜集、跟踪、整理,向有关部门提出预警,并提供应对建议等。

建立食品安全网络舆情自动化监测系统,其理论框架主要是识别食品安全关键词热度和敏感度,根据信息来源的权威度、反馈度、互动评论度等,识别新近热点;根据关键词密度和文本语义分析,识别敏感话题;对观点、态度和倾向性进行统计分析;分析食品安全网络舆情趋势走向,分级预警,获取事件全貌并预测发展走势。

食品安全网络舆情监测要形成科学有效的体系,需要大量人力财力保障,还要及时升级信息传播技术。要有充足的物质投入和技术支持,组建专门机构和人员进行日常监测,掌握舆情动态和热点。同时邀请来自食品行业、食品监管、传播等领域的专家学者协助监测,并对监测引导过程进行评估,协助完善监测体系,及时协调政府工作。监测团队加强食品安全问题的科学研究,在事件和危机中揭示真相,充当意见领袖角色,与偏激舆情进行论战,与网民互动。技术层面要做到及时、准确、有效,加强与it行业合作,采用或共同开发舆情监测软件。监管部门应该设置完备的监测站点,按不同层级可以分为:中央、省级、地市等三级,或按区域和省份划分,结合每个监管部门内部的监测站点,对热门话题和舆情密集的网站加强监测,增强对舆情的分析,重点掌握不良信息的来源和走向,澄清事实,必要时进行人工过滤,中止传播。

二、食品安全网络舆情监测的规模、等级和监测范围

食品安全网络舆情监测分常规和重点两个类别。对于热度一般、影响力不大的舆情,监测机构采用常规监测,及时掌握舆情动态和趋向,可联合网站管理方和网络意见领袖引导和疏解,防微杜渐,遇有重大舆情及时上报有关部门及时应对。

当产生危机事件和敏感话题时,需采用重点监测。盘点2012年涌现在食品安全领域的重点突发舆情,如甜点细菌超标、牛奶毒素、塑化剂超标、速生鸡等,这些舆情爆发性强,变化扩散快,急需充分掌握舆情信息,进行高强度分析,找准主攻方向和症结来应对。

食品安全网络舆情具有迅捷性、交互性和非理性,其监测范围应包含:食品安全事件发生发展情况、有关部门的反应及处理、媒体报道评论、网民热议等,有关食品安全的国家制度、政策形成的舆情,食品安全突发舆情和危机舆情,还需重点监测。

食品安全网络舆情监测的信息来源和媒体类型主要包括:网络新闻报道类、微博微信等自媒体信息、网络论坛等互动社区信息、网络社交类媒体信息、网络视频类媒体信息、网络访谈和网络调查类信息、维权网站类信息等。

三、食品安全网络舆情统计分析技术探析

食品安全网络舆情的监测流程主要是舆情收集、筛选、跟踪、研判等几个阶段,方法上结合自动化和人工监测。舆情分析自动化技术中最关键的是搜索引擎技术,面对海量网络信息自动进行内容归类、汇总、倾向性判别、话题自动跟踪、生成摘要信息等文本识别技术,“其中基于关键词统计分析方法的技术相对比较成熟,但在其有效性方面还有很大的提高空间”。[2]

在舆情收集和筛选阶段,主要是采用搜索引擎、舆情监测软件自动抓取食品安全特定关键词获取相关网页信息,加上人工甄别,滤除不切题信息,将文章标题、摘要、来源ip、时间、点击数、评论互动数、图片数等信息提取出来,高效准确完成收集和筛选任务。搜索引擎主要采用百度、谷歌、搜搜、搜狗等主流搜索引擎,搜索关键词如安全、残留、超标、污染、有毒、致癌、致死等常用敏感词,也包括一些突发热词,如三聚氰胺、塑化剂、速生鸡、细菌超标、毒奶粉、死猪等。监测软件主要是针对指定ip的网站、论坛、博客等的信息,计算话题热度。

在舆情跟踪和研判阶段,搜索引擎和监测软件可以初步判断舆情状态和走势,最后汇总形成舆情报表,便于审阅和自动化处理。对网络信息实时监控,由系统自动计算出当下热词,提高效率。舆情跟踪追溯,采用文本相似性监测,跟踪信息传播源头和传播路径,从正面、反面和中立几种立场来统计舆情分布及变化。网监员可以作为搜索引擎和监测软件的执行人和校对者,也可以作为意见领袖和活跃用户在网络中浏览信息和亲身互动,这种直面舆情的方式监测范围虽较小,却丰富真切。另外,要组建食品安全网络舆情数据库,汇总以往食品安全舆情案例或模型,根据内容分门别类,将新近收集的信息采用分词技术进行计算,对照数据库数据标准进行比对,初步确定预警等级。

四、食品安全网络舆情预警技术

所谓舆情预警包含危机报警和应急预案两部分,当出现网络舆情危机时,通过舆情监测系统计算分析,结合食品安全网络数据库案例和模型,判定舆情预警级别,适时通报并提供预案,早应对早化解,避免仓促慌乱和失当。我们以方正智思舆情系统为例,以主题检测和追踪技术为核心,提供舆情收集、分析和服务等手段,实现智能网页获取、智能检索、自动摘要、关联分析、聚类分析、自动分类和统计报表等功能。[3]我们建议舆情监测系统要总结以往舆情应对案例,通过自动发现和追踪热点,对食品安全网络舆情进行分析评估,及时预警,根据级别设定监控范围和监控周期。

根据舆情危机的严重程度,设置阶梯预案,分级应对。可按颜色分为四级:蓝色警报(一般)、黄色警报(较大)、橙色警报(重大)、红色警报(特大),从蓝色警报起开始密切关注,实时跟踪监测,通过网监员和意见领袖主动引导;遇到黄色预警时,及时上报地方政府和相关管理部门,及时准确信息占据舆论主动;遇到橙色预警时,须上报更高级别管理部门,以调动更多社会资源和采取必要法律手段进行化解;遇到红色预警时,动员各级政府、专家学者、有识之士广泛参与引导,化解危机。

五、结语

我国食品安全网络舆情监测还存在不少困难和隐患,如网络信息海量复杂、食品安全焦点繁多,对监测队伍来说确定重点并不容易;一些网民缺乏网络伦理的修养和专业知识的储备,信息很容易失真、扭曲和变异;在实际食品安全舆情事件中,有的企业和政府故意掩盖真相,权威失语,谣言丛生,影响恶劣。

食品安全管理部门和食品企业要与it行业密切接触和交流,组建专业网络舆情监测体系,多方位收集舆情、分类、建立舆情信息库,总结舆情各类模式和演变规律,并不断更新。当食品安全事件发生时,监管部门能及时从海量信息中识别目标信息,对舆情多发的重点网站实时监测,随时掌握舆情状况和可能趋向,变被动回应为主动引导,增强舆情预警意识。

食品安全网络舆情监测体系需要制度化、标准化、科学化,食品安全网络舆情预警能力主要体现在从海量网络信息中甄别出可能的敏感话题,在大范围爆发之前赢得主动和时间。传统舆情监测依靠人工浏览网页和经验判断,监测范围小,效率低下,标准不统一,缺乏常态机制,容易遗漏重要舆情,造成严重后果。因此,我们要尽早建立科学的食品安全网络舆情监测体系和制度,把舆情监测日常化,制度化。

在舆情警报发出后,系统要密切监测事态发展和舆情走向,在应对过程中,主动公开信息,及时实情,让危机事件透明化,破解谣言,安抚社会情绪。及时传递信息和交流互动,不仅是各相关部门保持紧密联系和协调,而且管理机构与网民的互动至关重要,让信息沟通替代信息封堵从而引导舆情。对不良信息进行源头控制,对误解和谣传及时回应,提高信息交流能力,以政府为主导保持传播力度,提高舆情引导能力。

【参考文献】

[1]陈新焱,金渡江.数据就是生产力[eB/oL].南方周末网,http:///content/89584,2013-4-12.

常见的信息安全事件篇6

1、维护内容

日常运行维护管理的内容主要包括主机维护、存储系统维护、系统软件维护、安全系统维护、应用系统维护、软件版本升级。

(1)主机维护

主要是对小型机、pC服务器进行日常维护。包括硬件外观检查,系统状态指示灯检查,清除灰尘等。

(2)存储系统维护

主要是对数据备份设备进行维护。包括对双机备份系统的日常检查和维护、系统运行日志的监控、服务器系统内存、CpU以及负载检查、服务器系统空间检查、综合调整系统配置使系统性能最优、按照备份管理办法完成对操作系统、数据库及应用系统的日常备份、完成诸如增加用户、修改系统配置、提供系统咨询、解决系统问题等。

(3)系统软件维护

主要是对数据库、中间件、操作系统等系统软件的维护。对运行数据库进行日常检查、维护和操作、调整数据库配置参数等。

(4)安全系统维护

主要是对主要对安全保障的平台进行维护。包括安全系统状态、关键安全功能测试和安全日志检查、服务器系统安全检查,检查系统是否有可疑帐户及工作组、系统安全扫描、漏洞扫描等。

(5)网络维护

主要维护网络设备、链路和相关软件,保证网络的正常运行。包括网络系统状态与联通性检测、internet网络联通检测等。

(6)应用系统维护

主要是对各个应用软件、应用平台进行维护。包括对应用程序执行情况的监控和维护,系统运行日志的监控等。

(7)软件版本升级

在需要软件升级时,首先应从原厂商那里取得要更新的软件在信息中心模拟环境下首先进行测试,确保正确;并由原厂商提供详细的操作说明,说明可进行软件升级的内容,软件升级、迁移,在原厂商指导下进行;在必要的情况下,应由原厂商提供远程或现场的指导、支持。

2、维护方式及人员安排

对以上内容的维护管理一般分为日常性维护、预防性维护与巡检。

(1)日常性维护管理

维护管理人员应在工作日内每天对各项系统的工作情况按照维护内容进行严格检查。查看各类设备是否清洁,如有粉尘要及时清除。查看各类设备工作是否正常,有无故障,有无隐患。一旦发现问题,应及时报告股室负责人,由股室负责人视问题性质和轻重程度组织安排人员处理解决,问题严重的需及时报告分管领导。

维护管理人员应对每天的检查情况做好检查记录,发现问题的,还应详细记录问题描述、问题处理过程以及处理结果等。

日常维护管理人员由二名信息中心专职人员组成,其中一人负责主机维护、存储系统维护和安全系统维护,另一人负责系统软件维护、应用系统维护和软件版本升级。

(2)预防性维护与巡检

预防性维护主要是针对正常运行的设备、应用软件、系统软件等定期进行设备测试检查,找出隐患,尽早排除。对于系统性能问题予以调整,并定期进行设备的清洁保养。主要工作方式为巡检,由软件集成商进行现场维护。一般情况下要求一个月一次的定期巡检,如遇突况下,要求2小时之内到场。同时,要求做好维护与巡检记录。

二、安全防范管理制度

安全防范管理制度内容主要包括机房安全管理制度、网络安全管理制度、设备安全管理制度、介质和资料安全管理制度、数据备份管理制度、用户权限管理制度、人员安全管理制度、应急管理制度、工作人员安全教育制度。

1、机房安全管理制度

(1)信息中心配备机房安全人员,专门负责机房的防火、防盗,负责机房供电系统、空调系统、通风系统的安全和日常养护工作,定期检查机房设施情况,做好安全记录,并对机房全体工作人员经常进行防火、防盗、防爆、防破坏教育,提高安全意识。

(2)机房工作人员要进行必要的消防器具使用培训,做到会使用灭火器具。

(3)严禁易燃、易爆、易腐蚀品进入机房。严禁将水洒落在机房设备和地板上。严禁踩踏机房电源插座或网线插座。未经许可,非机房工作人员严禁动用各种电源开关,严禁动用任何线路和设备。

(4)机房工作人员必须严格遵守各项操作规程。拆装设备时,不准带电作业;维修设备时,必须先切断电源,再行维修;禁止使用汽油、酒精等易燃、易爆品清洗带电设备。

(5)机房必须保持安静、整洁,严禁喧哗、会客、吸烟。机房内实际温度应保持在20℃—25℃之间,相对湿度保持为45%—65%。所有进入机房人员必须换拖鞋。

(6)严格执行机房值班制度,做好值班记录。值班记录应载明机房设备使用登记情况,凡机房的系统、设备及其图纸、随机资料等只限在机房内使用,未经批准不得带离机房。

(7)严禁无关人员进入机房。机房禁止会客。对外来参观单位,需由信息中心派专人陪同。

(8)机房内的网络设备、计算机设备采用实时监控、定期养护,确保设备始终处于良好的运行状态。

(9)为保证系统安全,除网络管理员外,任何人未经批准,不准对机房内网络或计算机设备进行操作。

(10)机房值班员应认真负责,及时解决问题。当出现突发事故,机房报警时,值班员应立即报告,并采取紧急措施。

(11)严禁携带病毒盘和游戏进入机房,严禁在因特网上下载与工作无关的内容,以防系统被破坏。

(12)严格机房钥匙管理。机房钥匙不准转借,若丢失应及时采取补救措施。

(13)每周由安全负责人对整个安全情况做一次彻底检查,并作好安全检查记录。

(14)除工作需要,下班后,任何人不许在机房停留。

(15)严格遵守国家及各级有关安全与保密方面的法规和规章制度。

2、网络安全管理制度

(1)部署防病毒软件,通过服务器设置统一的防毒策略,获取完整的病毒活动报表,实施集中的病毒码和程序更新。

(2)部署防火墙,实时监控网络数据包的状态,网络上流量的动态变化,并对非法数据包进行阻断,防范网络上的攻击行为。

(3)部署iDS设备,作为防火墙的合理补充,入侵检测技术iDS可以识别黑客常用入侵与攻击手段、监控网络异常通信、鉴别对系统漏洞及后门的利用、完善网络安全管理,主动发现网络的隐患,帮助防火墙对付网络攻击。

(4)部署漏洞扫描系统,通过对网络中的工作站、服务器、数据库等各种系统以及路由器、交换机、防火墙等网络设备可能存在的安全漏洞进行逐项检查,测试该系统上有没有安全漏洞存在;系统管理员通过了解扫描出来的安全漏洞报告,及时修补漏洞,从根本上解决网络安全问题,有效的阻止入侵事件的发生。

(5)部署物理隔离网闸,对来自可信网及不可信网的数据进行预处理及内容检测、协议分析、访问控制,安全决策、查病毒等一系列安全检测,完全阻断网络间的tCp/ip连接,剥离通用协议,将数据通过专有数据格式由网络的一端发送到另一端,同时集成多种安全技术对进出数据进行安全检测,保证交换信息的安全,并完美的解决了网络间边界防护和安全信息交换的需求。

3、设备安全管理制度

(1)数据中心机房所有设备必需设立设备操作管理档案,详细记录人员对设备操作情况,包括操作人员、操作开始时间、结束时间、操作命令等记录。

(2)数据中心机房所有设备必需设立中心所有设备信息管理档案,详细记录设备及软件的名称、型号、购买日期、保存场地、运行及维修情况等。

(3)如设备出现故障需要维修时,机房值班人员应该全程陪同指明须维修的设备,避免误操作。中心设备如需运出中心机房进行维修,维修前业务软件及数据要完全备份并彻底清理。

(4)定期清理数据中心设备外壳及工作台,需保持设备所在场所干净卫生,严禁在设备周围放置食物、易燃、易爆、易污染等物品。

(5)定期对主机设备进行杀毒、运行状态检查。

(6)严禁非专业维修人员拆卸数据中心相关设备,操作时应配带防静电手腕。

4、介质、资料安全管理制度

(1)介质、资料包括应用软件、系统软件或业务数据的光盘、磁盘、磁带和硬盘以及所有设备的使用说明、维护手册等。

(2)介质、资料入库要登记造册,介质的升级、报废等,由专人负责保管,所有介质、资料应存放在专门的管理柜中。介质、资料的存放地点应通风良好,温湿度适宜,对特殊要求的介质、资料应放置在规定要求的环境内。

(3)运行维护人员因检修设备需要领取介质、资料时,必须先登记。使用归还情况应及时做记录。紧急情况下可口头通知,但事后须及时补填登记。

(4)应定期检查介质、资料的可用性,版本不是最新时应尽快通知设备厂商升级。

(5)淘汰、损废的磁盘、磁带等重要介质要经中心主任同意后集中销毁。

5、数据备份管理制度

(1)定期、及时的对数据库数据、日志等进行备份。数据备份实行日备、月备。

(3)制作备份的数据要确保系统一旦发生故障时能够快速恢复,备份数据不得更改。

6、用户权限管理制度

(1)用户采用"分级授权,统一管理"方式,即操作员所能进行的业务操作要设定权限级别。

(2)权限级别由专人管理,信息中心由系统管理员管理,主要职责是负责各镇(街道)用户和各单位网管员操作帐户管理,并严格按照各镇(街道)以及各业务单位职责分配部门操作权限。

部门职责分配按照局相关部门规定执行。若部门职责变动应及时通知信息中心,以便重新分配部门权限。

各单位应指派一名网管员,负责本单位内部操作用户的管理,并根据本单位各业务人员的工作职责分配操作权限。

(3)用户只能拥有自己业务范围内的操作权限,系统管理人员以及各单位网管员不得随意授予与其无关的操作权限;对于随意授权造成的后果将追究相关人员的责任。

(4)账号是计算机鉴定操作员合法身份的依据,凡用合法账号登录所进行的操作均视为账号持有者所为。

(5)操作员本人应对密码必须严格保密,不得外泄。若因密码外泄造成损失的,将追究当事人责任。

(6)为防止弱口令,密码应是字母、数字和特殊字符的组合,且不能小于6位。

(7)各单位,镇(街道)由于人员离职、操作员用户必须予以封存,不允许删除。

7、人员安全管理制度

(1)安全管理员、系统管理人员等要重要岗位人员,上岗前要严格进行审查和业务技能考核,择优上岗。

(2)运行维护人员应熟悉系统设备的基本原理和结构,熟悉系统及运行方式,能熟练地进行正常操作,并能够处理系统异常和故障。

(3)定期对各类计算机人员进行法制教育、安全意识教育和防范技能培训。

(4)重要岗位人员调离时,严格按照规定办理调离手续,各种资料的移交,系统密码、操作员密码的更换要在安全管理员监督下完成,并办理接交手续。

(5)调离人员离岗后,不得泄漏任何涉及安全保密的信息。

8、应急管理制度

灾难应急处理流程是对因人为或自然灾害造成的涉及全局的一时难以恢复的破坏性事件的处理流程。具体流程如下:

1)制定应急计划

风险评估

关键业务影响分析;

关键业务持续运行计划;

技术恢复流程制定等。

2)应急设备的维护

提供与设备系统及配置相匹配的备机;

7X24小时的监控与维护

3)应急恢复流程培训

对维护人员进行灾难恢复流程培训

使用灾难发生后会涉及的所有设备

模仿真正灾难发生后的设备配置和系统加载状况

4)应急业务恢复

灾难核实及业务恢复方案启动;

备用设备在约定时间内到位;

供应商提供技术支持和指导;

故障设备的维修;

业务恢复后,恢复计划的回顾和改进。

病毒应急处理流程

病毒应急处理包括在病毒爆发前的预防性处理和病毒爆发后的紧急处理流程。具体内容如下:

病毒处理流程建立

预防性病毒警告

应急病毒防范与处理机制

全网性升级与病毒查杀措施

危害降低机制

后续报告与补救措施

安全事件应急处理流程

安全事件应急处理流程包括:

安全应急流程建立

事件识别

缩小事件影响范围

事件解决

后续报告与处理机制

补救措施

9、工作人员安全教育培训制度

应根据上级规定的培训制度和年度培训计划要求,将系统的学习纳入培训计划并按期完成。

(1)规程学习,根据本单位实际安排有关规程的学习。

(2)现场培训项目,按规定进行反事故演习。

通过培训使维护人员达到以下标准:

1)熟悉系统设备的基本原理和结构,熟悉系统连接及运行方式。

2)能审核设备维修、检测记录,并能根据设备运行情况和巡视结果,分析设备健康状况,掌握设备缺陷和薄弱环节,能对设备状态做出基本评估。

3)熟悉运行规程内容,遇有设备变更时,能及时修订和补充运行规程,保证运行操作、事故处理正确。

4)熟悉设备的操作要领和相应的操作程序。

5)能熟练、正确地进行事故处理。

10、安全保密管理办法

(1)、遵守国家有关法律、法规,严格执行中华人民共和国计算机信息网络安全保密规定。

(2)不得泄漏有关市劳动保障信息系统的机密信息,数据以及文件等

(3)不得泄漏如帐号,密码等信息。

(4)未经授权,任何人不得使用与自己操作权限无关的功能。

(5)不得干扰和妨碍他人的正常工作。

(6)各部门要配合信息中心进行必要的安全检查。如有违反安全保密制度的情况,将视其情节轻重,根据信息中心管理规定,对当事人进行必要的处理。

(7)未经允许严禁擅自复制、下载、传播市劳动保障信息系统数据。

(8)业务数据必须按规定进行日备、月备和年备,并妥善保存备份盘。月终和年终盘备份两份,一份异地(与中心机房不同建筑物)长期保存。非经领导允许,严禁携带数据盘外出。

三、应用程序及数据维护管理制度

1、市劳动保障信息系统需求提交及问题处理规范

所有涉及业务应用系统功能新增、减少、变更以及出现问题的处理均按下述步骤执行。

第一步:需求变更和问题处理申请

各单位在应用软件使用过程中,根据实际工作需要,提出系统功能新增、减少、变更以及发现问题需处理的,首先应由需求提交人(一般情况下为股室负责人)填写《信息系统需求变更和问题处理提交表》(附件一),一表一需求,经单位负责人签字后提交给信息中心指定人员。

各镇(街道)在使用软件过程中提出的新需求和问题处理,集中反映到归口部门后,由该部门按上述过程统一提出申请。

第二步:现场解释和交流

为保证信息中心人员和软件开发人员对业务部门提出的需求和问题有一个正确的理解,需求提出人提交申请后,信息中心指定人员应积极引导其与软件开发人员进行现场交流,对需求和问题进行详尽的解释,并积极参与。

第三步,需求变更、问题处理的评估、实施和意见反馈

分现场即时处理和限时处理:

1、现场即时处理:经现场解释交流后,信息中心人员和软件开发商要共同对需求变更做综合性和可行性评估,在对现有系统和数据没有较大影响或者改变、不涉及其他业务部门业务、技术可行的条件下,各单位的需求变更和问题处理申请经信息中心软件技术人员和开发公司项目经理在签署接收同意意见后实施。并将同意实施意见当场反馈给需求提交人,由需求提交人签字确认已接收到反馈意见。

2、限时处理:若信息中心技术人员和软件开发商中有一方认为提交的需求变更涉及到原有系统和数据的重大改变,不适宜实施变更的,或技术不可行的情况下,需签署接收意见,说明暂不能接收原由后,由信息中心负责组织相关人员开展进一步的评估后确认实施与否。事情重大的,报分管局长同意后实施。并在需求提出日期后二个工作日内将处理意见反馈给需求提交人,由需求提交人签字确认已接收到反馈意见。

需求若涉及其他部门业务的,需业务双方单位负责人签字同意后提交申请;涉及政策调整变更的,需相应行政科室负责人签字同意后提交申请。

若经现场解释交流后,需求提交人认为需求申请需要有所调整或变更的,需重新按申请程序提交申请。

第四步,处理结果反馈

1、信息中心和开发商应尽量满足业务部门的信息需求,并在计划完成日内对系统程序作出相应调整,并使程序达到最大优化。

业务部门有需求调整的,要尽早向信息中心提出,以保证信息中心有充裕的时间完成程序调整。一般的简单需求在信息中心接收后2至3个工作日内完成,稍复杂的在7至10个工作日内完成,涉及到政策变更以及程序调整较大的视具体情况而定。

2、需求变更和问题处理完毕后,开发人员要及时告知信息中心指定人员,由该人员通知需求提交人进行程序的测试和使用,并签字确认处理结果。需求提交人有责任对处理情况及时告知本部门签字领导。

其他事项:

信息中心人员应认真做好各单位需求变更和问题处理登记记录,并将妥善保管、存档。

3、数据后台修改管理办法数据后台修改程序规范

(1)严禁任何业务人员随意地要求信息中心或开发人员进行数据后台修改,也严禁信息中心和开发人员擅自对后台数据进行处理,造成的后果将追究相关当事人的责任。

(2)在前台业务办理出现差错时,应主动积极寻求在前台修正解决的办法。除以下三种特殊情况外,一般情况下不允许进行数据后台修改。

(1)老系统遗留的数据问题;

(2)老系统数据经合并后出现部分信息不准确或缺失;

(3)前台业务处理差错,经业务部门、信息中心、开发商三方共同确认前台操作无法补救或修正的。

(4)由于以上三种情况确需进行数据后台修改的均需严格遵照以下流程进行操作:

第一步:申请

由申请部门填写《数据后台修改申请单》(附件二),将申请事项写明原由以及修改要求由申请部门负责人签署同意修改的意见后,将申请单递交给信息中心。

各镇(街道)若需申请数据后台修改应先向业务单位提出,由业务部门按上述过程提出申请。

第二步:评估

递交申请后,由信息中心指定人员和开发公司共同对其修改事项进行可行性评估,确实可行的确定修改方案,并需对该数据修改产生的后果进行全面细致的分析。

第三步:确认

开发公司和信息中心对后台数据修改进行评估和风险分析后,根据评估和风险评估结果,签署是否同意修改的意见,若不同意修改,需写明原因。此意见需由开发公司项目经理和信息中心主任分别签署,并需经申请部门负责人确认签字。评估和确认过程信息中心应在申请部门提出申请之日起三个工作日之内完成。

第四步:实施

三方共同确认同意修改的进入实施阶段,一般情况下由信息中心指定人员对数据实施后台修改。修改人需严格根据已定的修改方案实施修改,坚决杜绝随意修改的情况。修改时需由信息中心技术人在场监督。

第五步:记录和结果确认

所有涉及数据后台修改的,应由修改人做好详细的修改过程记录并签字,同时在登记表上做好登记。修改完成后修改结果交由申请部门负责人签字确认。

3、数据定时检查纠错和质量控制制度

(1)对劳动保障信息系统内的所有业务存储数据实行一个月一次的定期检查。

(2)数据检查内容包括是业务数据是否输入错误(主要从逻辑关系上判断)、业务办理数据是否符合政策规定、系统参数设置是否正确、计算公式是否准确等。

(3)明确分工,落实责任,定时做好数据检查纠错工作。

常见的信息安全事件篇7

关键词:网络安全Vpn加密技术防火墙技术

近年来,计算机网络技术不断发展,网络应用逐渐普及,网络已成为一个无处不在、无所不用的工具。越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。

然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。本人结合实际经验,谈一谈网络安全与防范技术。

一、目前信息系统技术安全的研究

1.信息安全现状分析

随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有经常化、制度化;三是企业、单位信息安全的标准、制度建设滞后。

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(integrity)、抗否认性(non-Repudiation),可用性(availability)。其他安全:病毒防治、预防内部犯罪。

二、信息系统常见技术安全漏洞与技术安全隐患

每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。漏洞大体上分为以下几大类:

(1)权限攻击。攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。

(2)读取受限文件。攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中。

(3)拒绝服务。攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。

(4)口令恢复。因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。

(5)服务器信息泄露。利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。

漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。

三、信息系统的安全防范措施

1.防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有internet服务特性的企业内部网络技术体系Vpn。通过Vpn,将企事业单位在地域上分布在全世界各地的Lan或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用。

2.入侵检测技术

ietF将一个入侵检测系统分为四个组件:事件产生器(eventGenerators);事件分析器(eventanalyzers);响应单元(ResponseUnits)和事件数据库(eventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种iD(intrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(promisemode),对所有本网段内的数据包并进行信息收集,并进行判断。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(abnormally-Based)。

3.认证中心(Ca)与数字证书

互联网的发展和信息技术的普及给人们的工作和生活带来了前所未有的便利。然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。为了防范信息安全风险,许多新的安全技术和规范不断涌现,pKi(publicKeyinfrastructure,公开密钥基础设施)即是其中一员。

pKi是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用pKi可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,pKi技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(Vpn),web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从pKi技术的使用中获得了巨大的收益。

在pKi体系中,Ca(Certificateauthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫Ca中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是pKi安全体系的核心环节,因此又称作pKi/Ca。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

数字证书,又叫“数字身份证”、“数字iD”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

4.身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、Vpn、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;Vpn在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。

从木桶理论来看,这些安全产品就是组成木桶的一块块木板,则整个系统的安全性取决于最短的一块木板。这些模块在不同的层次上阻止了未经授权的用户访问系统,这些授权的对象都是用户的数字身份。而身份认证模块就相当于木桶的桶底,由它来保证物理身份和数字身份的统一,如果桶底是漏的,那桶壁上的木板再长也没有用。因此,身份认证是整个信息安全体系最基础的环节,身份安全是信息安全的基础。

目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式,这时是最常见的,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等原因或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用推广中不具有现实意义;第三种也是现在电子政务和电子商务领域最流行的身份认证方式――基于USBKey的身份认证。

四、结语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

参考文献:

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

[2]ericmaiwald,wi1lieducation,Securityplanning&DisasterRecovery,2003,posts&telecommunicationspress,pp.86-94

[3]程胜利,谈冉,熊文龙,程煌,计算机病毒及其防治技术,2004.09,清华大学出版社

[4]张小磊,计算机病毒诊断与防治,2003,中国环境科学出版社

[5]东软集团有限公司,neteye防火墙使用指南3.0,1-3

[6]段钢,加密与解密,第二版,2004.01,电子工业出版社

[7]张剑,网络安全防御系统的设计与实现,电子科技大学硕士学位论文,2001.01

[8]黑客防线2005精华奉献本上、下册,人民邮电出版社,2005

常见的信息安全事件篇8

一、系统功能框架

系统由个人事务、办公服务和信息服务三大功能部分组成。其中个人事务模块主要用于制定个人日程安排、处理个人事务等定制式工作;办公服务模块主要用于审阅公文、会议管理等日常行政工作;信息服务模块则为所有用户提供了公告通知、规章制度等内部知识展示的功能。

1.个人事务功能模块

个人事务模块由我的信箱、日程安排、即时提醒、个人信息、首页设置、常见问题解答等功能组成。

(1)我的信箱

“我的信箱”为用户提供了便捷的邮件服务,其中包括收件箱、发件箱、草稿箱、垃圾箱、地址薄等功能。由于收发电子邮件是现代办公的主要工作之一,如何保证用户使用的便捷性最为重要,考虑到日常使用习惯,系统按照当下各大主流邮件服务网站的功能结构进行设计,用户可以通过收件箱去查看、查询已收到的电子邮件;在发件箱、草稿箱中查看那些已发出和保存为草稿的邮件,在垃圾箱内彻底删除或还原已删除的邮件;通过创建地址薄,用户可建立自己的联络手册,在发送邮件时可快速的点选接收人,而不用每次都输入完整的通讯账号,可明显地缩短邮件的处理时间。

(2)日程安排

“日程安排”为用户提供了日常工作任务安排的功能。通过此模块,用户可以根据实际工作安排,将工作计划部署在系统上。系统可分别以年、月、日、分钟为时间单位,用户可自定计划详细程度,最详细的工作计划可以分解为分钟范围层级,为用户提供了周密计划和长期计划的安排功能。

(3)即时提醒

“即时提醒”为用户提供了个人之间和集体之间的重要事宜提醒功能。该功能以电子便签方式设计,用户之间可发送简要的提示通知,告知对方需要留意某项重要工作,该功能比邮件方式更注重提醒作用,简明扼要、使用方便。

(4)个人信息

“个人信息”是用户维护个人通讯信息和账户密码的功能模块。用户可以通过此模块完善自己的个人信息和修改登录密码。

(5)首页设置

用户可通过此功能模块配置首页需要显示的信息项和界面显示颜色。首页界面可以用“单栏”和“两栏”的方式显示,用户可根据日常的操作习惯,自定义系统主页的显示风格。

(6)常见问题解答

此功能类似一个简便的聊天室,用户之间在此与系统管理员对系统运行、操作方面的一些问题进行沟通,管理员可针对用户提出的问题迅速做出解答。

(7)退出登录

“退出登录”提供了安全退出功能,防止用户登录账号被盗。

2.办公服务功能模块

办公服务模块由公文管理、会议相关、领导日程、共享文件、科室大事记等功能组成。

(1)公文管理

“公文管理”是系统的核心功能之一,主要用于各类公文的拟定、签发、审批等工作,并提供了公文查询及管理的功能,其中包括收文和发文两个环节。

收文

收文环节包括收文处理、公路处文件、处室收文薄功能。“收文管理”囊括了所收公文的查阅、处理功能,其中包括过程中流转和待批公文;“公路处文件”汇总了由。。。;“处室”收文薄。。。

发文

用户可草拟党务或行政公文,并发送至指定的单位及部门;另外,可按照发文主题、发送日期、文中关键字等检索条件查询指定公文。

(2)会议相关

“会议相关”模块包含“会议管理”和“会议室资源”两个子功能。“会议管理”,用户可以在系统上提交会议准备的申请,在会议安排确定之后,并通过电子便笺及时通知各位与会人。“会议室资源”是维护各个常用会议室的相关信息的界面,用户可以在此查看会议室的详细情况,包括地点、可容纳人数等信息;另外,可查询到各个会议室的使用情况,查看会议室的使用安排,方便使用者选择并确定可用的会议室。

(3)领导日程

“领导日程”为用户提供了领导近期工作安排清单,如近期领导将参加的会议、研究活动及党政工作等。各单位相关人员可以根据具体的领导日程,组织、协调资源,确保重点工作的顺利进展;同时,高层领导可以通过此功能浏览自身的工作安排,防止遗漏工作。

(4)共享文件

此功能模块提供了全局用户可共同查阅、检索的共享文件,管理员可以将机构共同关注的文档、信息上传至此,以供系统用户浏览、学习。

(5)科室大事记

存储、维护、查阅及管理本科室的重大事宜信息。

3.信息服务功能模块

信息服务模块由“通知”、“电子公告”、“值班表”、“通讯录”、“规章制度”、“简报”、“处办公会议纪要”、“大事记”、“意见投诉”等功能组成。

(1)通知

用户可发送、浏览各类通知。

(2)电子公告

“电子公告”是一个全局性的公告展示平台,管理员将重要通知上传到系统,所有用户都可查询、浏览。

(3)值班表

全局用户可以通过此功能浏览各单位的值班人员信息,包括姓名、电话等重要信息。

(4)通讯录

此界面展示所有人员的通讯方式,方便用户查询。

(5)规章制度

管理员上传单位的各项规章制度,方便用户查阅,此功能可确保所有职工明晰、知晓单位的管理规定。

(6)简报

展示各类简报信息。

(7)处办公会议纪要

展示各项会议形成的纪要文档。

(8)大事记

展示单位近期所发生的各项重要事件记录。

(9)意见投诉

如果员工有意见和建议想要向相关领导反映,可以通过此模块操作。

二、技术平台简介

本系统采用的B/S模式设计的网站系统。当今最为主流的网站架设平台分为Dotnet平台和Java平台。根据用户规模和服务器特性,本系统采用了微软公司的Dotnet平台作为底层平台,使用先进的语言进行开发。

是建立在微软新一代.net平台架构上,利用普通语言运行时(CommonLanguageRuntime)在服务器后端为用户提供建立强大的企业级web应用服务的编程框架。与现存的aSp保持语法兼容,使用的“.aspx”扩展名,通过配置在支持运行的iiS服务器,即可获得运行时的全部优越性能。使用了Dotnet平台架构的诸多优越性能,如类型安全,对XmL,Soap,wSDL等internet标准的强健支持。

常见的信息安全事件篇9

论文摘要:随着软件行业特别是软件外包行业在国内的蓬勃发展,如何保证自身的信息安全成了摆在软件企业面前的重要课题。文章通过对软件企业现有信息安全问题的分析,提出了采用信息安全体系建设系统解决信息安全问题,着重阐述了信息安全风险管理的原理和方法在软件行业中的应用。

论文关键词:软件企业;信息安全;风险管理

随着国家大力推动软件外包行业和it行业的发展,软件企业发展呈现良好态势,在自身业务发展壮大的同时,软件企业信息安全重要性日益凸显。互联网和it技术的普及,使得应用信息突破了时间和空间上的障碍,信息的价值在不断提高。但与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。据公安部公共信息网络安全监察局的调查结果显示,2007年5月~2008年5月间,有62.7%的被调查单位发生过信息网络安全事件,其中,感染计算机病毒、蠕虫和木马程序的安全事件为85.5%,遭到端口扫描或网络攻击的占31.4%,垃圾邮件占25.4%。

信息是软件企业的重要资源,是非常重要的“无形财富”,分析当前的信息安全问题,有如下典型的信息安全问题急需解决。

(1)网络共享与恶意代码防控。

网络共享方便了不同用户、不同部门、不同单位等之间的信息交换,但是,恶意代码利用信息共享、网络环境扩散等漏洞,影响越来越大。如果对恶意信息交换不加限制,将导致网络的QoS下降,甚至系统瘫痪不可用。

(2)信息化建设超速与安全规范不协调。

网络安全建设缺乏规范操作,常常采取“亡羊补牢”之策,导致信息安全共享难度递增,也留下安全隐患。

(3)信息产品国外引进与安全自主控制。

国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。目前,国外厂商的操作系统、数据库、中间件、办公文字处理软件、浏览器等基础性软件都大量地部署在国内的关键信息系统中。但是这些软件或多或少存在一些安全漏洞,使得恶意攻击者有机可乘。目前,我们国家的大型网络信息系统许多关键信息产品长期依赖于国外,一旦出现特殊情况,后果就不堪设想。

(4)it产品单一性和大规模攻击问题。

信息系统中软硬件产品单一性,如同一版本的操作系统、同一版本的数据库软件等,这样一来攻击者可以通过软件编程,实现攻击过程的自动化,从而常导致大规模网络安全事件的发生,例如网络蠕虫、计算机病毒、”零日”攻击等安全事件。

(5)it产品类型繁多和安全管理滞后矛盾。

目前,信息系统部署了众多的it产品,包括操作系统、数据库平台、应用系统。但是,不同类型的信息产品之间缺乏协同,特别是不同厂商的产品,不仅产品之问安全管理数据缺乏共享,而且各种安全机制缺乏协同,各产品缺乏统一的服务接口,从而造成信息安全工程建设困难,系统中安全功能重复开发,安全产品难以管理,也给信息系统管理留下安全隐患。

(6)it系统复杂性和漏洞管理。

多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。由于管理、软件工程难度等问题,新的漏洞不断地引入到网络环境中,所有这些漏洞都将可能成为攻击切入点,攻击者可以利用这些漏洞入侵系统,窃取信息。为了解决来自漏洞的攻击,一般通过打补丁的方式来增强系统安全。但是,由于系统运行不可间断性及漏洞修补风险不可确定性,即使发现网络系统存在安全漏洞,系统管理员也不敢轻易地安装补丁。特别是大型的信息系统,漏洞修补是一件极为困难的事。因为漏洞既要做到修补,又要能够保证在线系统正常运行。

(7)攻击突发性和防范响应滞后。

网络攻击者常常掌握主动权,而防守者被动应付。攻击者处于暗处,而攻击目标则处于明处。以漏洞的传播及利用为例,攻击者往往先发现系统中存在的漏洞,然后开发出漏洞攻击工具,最后才是防守者提出漏洞安全对策。

(8)口令安全设置和口令易记性难题。

在一个网络系统中.每个网络服务或系统都要求不同的认证方式,用户需要记忆多个口令,据估算,用户平均至少需要四个口令,特别是系统管理员,需要记住的口令就更多,例如开机口令、系统进入口令、数据库口令、邮件口令、telnet口令、Ftp口令、路由器口令、交换机口令等。按照安全原则,口令设置既要求复杂,而且口令长度要足够长,但是口令复杂则记不住,因此,用户选择口令只好用简单的、重复使用的口令,以便于保管,这样一来攻击者只要猜测到某个用户的口令,就极有可能引发系列口令泄露事件。

(9)远程移动办公和内网安全。

随着网络普及,移动办公人员在大量时间内需要从互联网上远程访问内部网络。由于互联网是公共网络,安全程度难以得到保证,如果内部网络直接允许远程访问,则必然带来许多安全问题,而且移动办公人员计算机又存在失窃或被非法使用的可能性。“既要使工作人员能方便地远程访问内部网,又要保证内部网络的安全”就成了一个许多单位都面临的问题。

(10)内外网络隔离安全和数据交换方便性。

由于网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。网络入侵者可以涉透到内部网络系统,窃取数据或恶意破坏数据。同时,内部网的用户因为安全意识薄弱,可能有意或无意地将敏感数据泄漏出去。为了实现更高级别的网络安全,有的安全专家建议,“内外网及上网计算机实现物理隔离,以求减少来自外网的威胁。”但是,从目前网络应用来说,许多企业或机构都需要从外网采集数据,同时内网的数据也需要到外网上。因此,要想完全隔离开内外网并不太现实,网络安全必须既要解决内外网数据交换需求,又要能防止安全事件出现。

(11)业务快速发展与安全建设滞后。

在信息化建设过程中,由于业务急需要开通,做法常常是“业务优先,安全滞后”,使得安全建设缺乏规划和整体设计,留下安全隐患。安全建设只能是亡羊补牢,出了安全事件后才去做。这种情况,在企业中表现得更为突出,市场环境的动态变化,使得业务需要不断地更新,业务变化超过了现有安全保障能力。

(12)网络资源健康应用与管理手段提升。

复杂的网络世界,充斥着各种不良信息内容,常见的就是垃圾邮件。在一些企业单位中,网络的带宽资源被员工用来在线聊天,浏览新闻娱乐、股票行情、,这些网络活动严重消耗了带宽资源,导致正常业务得不到应有的资源保障。但是,传统管理手段难以适应虚拟世界,网络资源管理手段必须改进,要求能做到“可信、可靠、可视、可控”。

(13)信息系统用户安全意识差和安全整体提高困难。

目前,普遍存在“重产品、轻服务,重技术、轻管理,重业务、轻安全”的思想,“安全就是安装防火墙,安全就是安装杀毒软件”,人员整体信息安全意识不平衡,导致一些安全制度或安全流程流于形式。典型的事例如下:用户选取弱口令,使得攻击者可以从远程直接控制主机;用户开放过多网络服务,例如:网络边界没有过滤掉恶意数据包或切断网络连接,允许外部网络的主机直接“ping”内部网主机,允许建立空连接;用户随意安装有漏洞的软件包;用户直接利用厂家缺省配置;用户泄漏网络安全敏感信息,如DnS服务配置信息。

(14)安全岗位设置和安全管理策略实施难题。

根据安全原则,一个系统应该设置多个人员来共同负责管理,但是受成本、技术等限制,一个管理员既要负责系统的配置,又要负责安全管理,安全设置和安全审计都是“一肩挑”。这种情况使得安全权限过于集中,一旦管理员的权限被人控制,极易导致安全失控。

(15)信息安全成本投入和经济效益回报可见性。

由于网络攻击手段不断变化,原有的防范机制需要随着网络系统环境和攻击适时而变,因而需要不断地进行信息安全建设资金投入。但是,一些信息安全事件又不同于物理安全事件,信息安全事件所产生的经济效益往往是间接的,不容易让人清楚明白,从而造成企业领导人的误判,进而造成信息安全建设资金投入困难。这样一来,信息安全建设投入往往是“事后”进行,即当安全事件产生影响后,企业领导人才会意识安全的重要性。这种做法造成信息安全建设缺乏总体规划,基本上是“头痛医头,脚痛医脚”,信息网络工作人员整天疲于奔命,成了“救火队员”。

为了解决信息安全问题,保护企业信息的安全,建立实施信息安全管理体系是非常有效的途径。无论是自身发展需求还是国际国内客户的要求,越来越多的软件企业希望或已经建立实施信息安全管理体系。如何提高组织的信息安全,通过建设信息安全管理体系中降低组织存在的信息安全风险的方法,来提高组织信息的安全性。由此可见信息安全风险管理,是我们建立信息安全管理体系的一个重要环节,也是信息安全管理体系建立的基础。下面我们着重探讨在软件企业中的信息安全风险管理。

1.信息安全风险管理概述

我们将标识、控制和消除可能影响信息系统资源的不确定事件或使这些事件降至最少的全部过程称之为风险管理,风险管理被认为是良好管理的一个组成部分,

2.确定范围

在建立信息安全管理体系之初,根据业务、组织、位置、资产和技术等方面的特性,我们确定了组织iSmS的范围,那么风险管理的范围应该和我们确定的iSmS的范围相一致。在软件企业中,我们要将企业的业务流程、组织架构、覆盖地址、信息系统、相关资产等都纳入到风险管理的范围当中

3.风险分析

风险分析是标识安全风险,确定其大小和标识需要保护措施地区域的过程,其目的是分离可接受的小风险和不能接受的大风险,为风险评价和风险处置提供数据。风险分析主要有定性分析方法和定量分析方法两种。定性分析方法是最广泛使用的风险分析方法,主要采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性,相对于威胁发生的可能性,该方法通常更关注威胁事件带来的损失。定性分析方法在后果和可能性分析中采用数值(不是定性分析中所使用的叙述性数值范围),并采用从不同来源中得到的数据进行分析,其主要步骤集中在现场调查阶段,针对系统关键资产进行定量的调查、分析,为后续评估工作提供参考数据。在软件企业进行风险分析时,因为定量分析方法中的数值、数据不易获取,我们通常采用定性分析方法。风险分析又包括以下4个方面,针对定性分析方法,具体过程如下:

(1)识别评估资产。

在iSmS中所识别评估的资产有别于常见的固定资产,这里的资产主要指信息、信息处理设施和信息使用者。在识别资产时,我们需要选择适合的分类原则和识别粒度。在软件企业中,通常把资产划分为硬件、软件等方面,还需要对这些方面进行细分,也就是进行二级分类。

在评估资产时,我们要从信息的三个属性即保密性、完整性和可用性来评估资产的重要度等级。资产的重要度等级是我们进行风险评价的依据之一。资产重要度等级可以按如下定义和赋值:

①资产属于“高”等级重要度,赋值为“3”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成严重或无法挽回的经济损失;

②资产属于“中”等级重要度,赋值为“2”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成一定的经济损失;

③资产属于“低”等级重要度,赋值为“1”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成轻微的经济损失。

(2)识别评估威胁。

我们应该清楚威胁一定是与资产相对应的,某一资产可能面临多个威胁。在识别威胁时,我们主要从威胁源来识别出相对应的资产所面临的威胁。识别出威胁后,综合考虑威胁源的动机、能力和行为,对威胁进行评估。例如软件企业中计算机面临病毒、木马攻击的威胁,这种威胁动机、能力较强。

(3)识别评估脆弱性。

脆弱性可以理解为资产可以被某种威胁所利用的属性,一种威胁可能利用一种或多种脆弱性而产生风险。我们从管理和技术两个方面来识别脆弱性,通常采用文档审核、人员访谈、现场检查等方法。针对“识别评估威胁”中所举例的威胁,软件企业计算机可能存在未安装杀毒软件、防火墙或使用人员未及时升级病毒库等脆弱性。

(4)识别评估控制措施。

在我们识别出威胁和脆弱性之后,我们要针对威胁利用脆弱性产生的风险,来识别组织自身是否已经采取控制措施,并采取叙述性数值的方式来描述已采取控制措施的有效性,评估的标准由组织进行制定,例如控制措施有效性可以定义进行如下定义和赋值:

①控制措施影响程度为“好”,赋值为“1”,该类控制措施已经对信息资产威胁和脆弱性起到良好的控制效果,能够满足公司的信息安全管理要求;

②控制措施影响程度为“中”,赋值为“2”,该类控制措施已经对信息资产威胁和脆弱性起到一定的控制效果,需要增加辅助的控制措施满足公司信息安全管理要求;

③控制措施影响程度为“低”,赋值为“3”,该类控制措施已经对信息资产威胁和脆弱性未起到控制效果,需要重新制定新的控制措施满足公司信息安全管理要求。

控制措施的有效性是我们风险评价的依据之一。

4.风险评价

风险评价是将风险与给定的风险准则加以比较以确定风险严重性的过程,其结果是具有不同等级的风险列表,目的是判断特定的风险是否可接受或者是否需采取其他措施处置。风险评价主要包括以下几个过程:

(1)分析评估可能性和影响。

“可能性”指威胁利用脆弱性的可能性,“影响”指威胁利用脆弱性后,对组织资产造成的影响。在分析可能性时,我们主要考虑威胁源的动机、能力和脆弱性的性质。在评估可能性时,依据组织制定的评估准则,对可能性进行描述,例如将可能性进行如下定义和赋值:

①可能性级别“高”,赋值为“1”,威胁源具有强烈动机和足够的能力,防止脆弱性被利用的防护措施是无效的;

②可能性级别“中”,赋值为“0.5”,威胁源具有一定的动机和能力,但是已经部署的安全防护措施可以阻止对脆弱性的成功利用;

③可能性级别“低”,赋值为“0”,威胁源缺少动机和能力,或者已经部署的安全防护措施能够防止——至少能大大地阻止对脆弱性的利用。

在分析影响时,我们主要考虑威胁源的能力、脆弱性的性质以及威胁利用脆弱性对组织资产保密性、可用性、完整性造成的损失。在评估影响时,同样依据组织制定的评估准则,对影响进行描述,例如将影响进行如下定义和赋值:

①影响级别“高”,赋值为“l00”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的高成本损失;b.可能严重违犯、危害或阻碍单位的使命、声誉或利益;c.可能导致人员死亡或者严重伤害;

②影响级别“中”,赋值为“50”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的损失.b.可能违犯、危害或阻碍单位使命、声誉或利益-c.可能导致人员伤害。

③影响级别“低”,赋值为“10”,该级别影响对脆弱性的利用:a.可能导致某些有形资产或资源的损失;b.可能导致单位的使命、声誉或利益造成值得注意的影响。

参考“风险分析”中的例子,病毒、木马攻击的动机、能力很强,员工很容易忽略对杀毒软件病毒库的升级,病毒、木马攻击很可能导致公司重要数据的丢失或损坏,那么这种威胁利用脆弱性的可能性就比较高,影响也比较高,均属于“高”等级。

可能性和影响都是我们进行风险评价的依据。

(2)评价风险。

在评价风险时,我们需要考虑资产的重要度等级、已采取控制措施的有效性、可能性和影响,通常可以采取叙述性赋值后依据组织制定的评价方法进行计算的方式,计算出风险值,并根据组织制定的准则,将风险进行分级,例如将风险进行如下分级:

①“高”等级风险:如果被评估为高风险,那么便强烈要求有纠正措施。一个现有系统可能要继续运行,但是必须尽快部署针对性计划;

②“中”等级风险:如果被评估为中风险,那么便要求有纠正行动,必须在一个合理的时间段内制定有关计划来实施这些行动;

③“低”等级风险:如果被评估为低风险,那么单位的管理层就必须确定是否还需要采取纠正行动或者是否接受风险。

5.风险处置。

风险处置是选择并执行措施来更改风险的过程,其目的是将评价出的不可接受风险降低,包括以下几个过程:

①行动优先级排序。

行动优先级排序主要依据风险级别进行,对于不可接受的高等级风险应最优先。

②评估建议的安全选项

评估建议的安全选项主要考虑安全选项的可行性和有效性。

③实施成本效益分析。

对建议的安全选项进行成本效益分析,帮助组织的管理人员找出成本有效性最好的安全控制措施。

④选择控制措施。

在成本效益分析的基础上,组织的管理人员应确定成本有效性最好的控制措施,来降低组织的风险。

⑤责任分配。

根据确定的控制措施,选择拥有合适的专长和技能,能实现相应控制措施的人员,并赋以相关责任。

⑥制定控制措施的实施计划。

明确控制措施的具体行动时间表。

⑦实现所选择的安全防护措施。

根据各自不同的情况,所实现的安全防护措施可以降低风险级但不会根除风险,实现安全防护措施后仍然存在的风险为残余风险,残余风险需经过组织管理者批示,若组织管理者批准即为风险接受,若组织管理者批示不接受,则针对该风险重新进行风险评价、风险处置直到组织管理者表示风险接受为止。

常见的信息安全事件篇10

【关键词】计算机网路安全威胁

一、计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

二、计算机网络安全威胁

计算机网络存在的安全威胁是和计算机网络做成的形式多样性、终端的分布广,以及互联性等特性而相伴相生的。

常见的网络安全威胁主要有以下:

信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。

完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。

拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。

网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。

窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。

重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。

拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。

行为否认:通讯实体否认已经发生的行为。

电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

三、计算机网络安全的防护措施

(一)及时更新系统,修补系统安全漏洞

漏洞是计算机软件中存在的缺陷,或因用户配置不当带来的系统缺陷。在各类漏洞中,windows操作系统的漏洞最为普遍,微软定期推出新补丁,因此及时更新操作系统,修补操作系统安全漏洞尤为重要。其他软件也应尽量及时更新,减少系统漏洞。如果您是windows操作系统正版用户,可以点击“开始”菜单,选择“windowsUpdate”,按照页面提示进行更新即可,也可以访问网站http://update.省略,检查系统是否已是最新并进行更新。如果以上自动更新不能使用,可以通过工具检测系统漏洞并下载修补。

(二)安装防病毒软件并定时升级

病毒是目前计算机安全最大的威胁,对电脑造成系统运行缓慢、重启、异常和数据丢失等各种的损害,且每天有新病毒产生,请安装杀毒软件并定期进行病毒库升级。网络中心目前提供正版卡巴斯基防病毒软件下载,下载地址及安装使用说明详见透明网关页面“网管公告”栏。

(三)为系统设置安全密码

系统使用了空口令或类似123、abc等的弱口令,即使安装了最新补丁和杀毒软件,也极易受到病毒感染或木马入侵。请一定不要使用空口令,最好为系统设置一个不少于6个字符包含大小字母、数字、特殊字符的密码,其他口令也应如此,输入银行帐号、密码等敏感信息时尽量使用软键盘。

(四)浏览器防病毒

在我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改ie的默认主页,锁定注册表,修改鼠标右键菜单等等。因此,不要随便打开不良网站,防止网页恶意代码入侵。

(五)重要数据及时备份

对于计算机而言,最重要的应该是硬盘中存储的数据。用户数据最好不要与系统共用一个分区,避免因重装系统造成数据丢失。重要数据要及时备份,备份前要进行病毒查杀,可以可采取异地备份、U盘备份等方式,以便在系统崩溃时对数据进行恢复。

四、计算机网络安全解决方案

针对网络不安全因素给全社会带来的巨大影响,我们可以从威胁网络安全的各种因素中寻找解决方案。该解决方案的建立要以计算机网络安全技术为支撑,以计算机网络安全管理为手段,以实现计算机网络安全最终目标。