(一)基本情况
1.防雷安全监管责任按要求落实。我局制定了《涿州市气象局安全生产责任清单》,明确了防雷安全监管责任,并将防雷安全工作纳入安全生产责任制和地方政府考核评价指标体系中。
2.严格危化品企业防雷安全监管。建立健全涿州市防雷安全重点单位信息库,不定期对本市危化品企业进行防雷安全隐患排查,对存在安全隐患的企业要求限期整改。
3.建立防雷安全联合检查机制。我局与应急管理局开展部门间合作,明确对防雷安全责任主体的监管要求,开展联合行政执法检查,实施协同监管。
4.建立防雷管理经常性工作机制。与应急管理局建立部门联合协调监管防雷安全重点企业,特别是危化品企业,实现信息共通、共享。
5.按计划开展防雷安全日常监督执法。以“深化安全生产大排查大整治攻坚行动”为契机开展防雷安全检查,全面排查涿州市危化企业、易燃易爆场所,做到零容忍、全覆盖。
6.积极提升雷电监测预警能力。汛期前后,加强雷雨天气气象会商,提高雷电天气的预报预警准确度,完善雷电实时监测和短临预警业务系统,畅通与防雷安全重点单位之间信息交流,确保及时发送和接受雷电预警信息、雷电灾害信息等内容,实现信息互联互通。
(二)自查出的问题和整改措施
问题一:雷电监测预警能力不足
整改措施:
继续提高预警预报系统现代化水平。
(完成时限:2019年底责任人:张雷)
问题二:部门联合检查力度不足
整改措施:
加强部门联合,增加执法检查力度。
(完成时限:2019年底责任人:张雷)
二、人影作业安全管理方面
(一)基本情况
1.严格责任落实。我局已建立了《安全责任清单》《人工影响天气安全作业实施细则》《高炮使用维护保养制度》《人影作业安全事故处理流程》等,按照各项制度积极执行,确保责任落实到位。
2.加强人影作业安全标准化建设。我局于2011年对兰家营作业点进行标准化建设并备案;绘制了安全射界图并及时更新;每年年初多渠道人影作业公告保障人影工作的顺利开展;严格按照要求进行弹药运输和存储;每次作业都按照要求进行空域申请,在规定时间和范围开展人影作业。
3.加强人员队伍建设。人影作业事项已外托给保定市天双信息技术有限公司。人影作业点购置了安全帽、作业服、雨鞋等防护设备。
4.做好人影设备管理。每年3-4月对人影作业设备进行年检,定期维护保养;弹药购置使用符合《中国气象局办公室关于不达标人工影响天气作业炮弹火箭弹退出使用工作的通知》(气办发〔2018〕16号)规定情况;故障弹药和过期弹药按要求处理。
5.做好应急预案管理。制定了安全事故应急预案。
6.积极开展人影隐患排查。定期开展安全隐患排查,发现隐患及时整改,确保安全作业。
(二)自查出的问题和整改措施
问题一:因作业时间紧急和作业环境差等原因,空域申请没有完全按要求留痕。
整改措施:
严格按照要求,制作涿州市空域申请登记本,注明空域申请人、允许作业时间、空域批准人等,每次作业及时做好记录备案。
(完成时限:2019年底责任人:人影作业负责人)
问题二:没有及时与地方安全管理部门联合开展人影安全督查。
整改措施:及时与地方安全管理部门联系,适时联合开展人影安全督导检查。
(完成时限:2019年底责任人:张雷)
三、网络安全管理方面
(一)基本情况
1.严格落实网络安全责任制。建立网络安全工作领导小组,党支部领导班子主要负责人张雷同志作为第一责任人,纪检书记周丹为副组长,其他办公室工作人员为成员。按照《涿州市气象局网络信息安全责任制》内容要求,把网络安全纳入重要议事日程。做好网络安全工作财政预算支持,做好网络安全设备保障,加强对网络信息安全的保障力度,坚持统筹协调开展网络安全检查,定期在局内组织召开网络安全宣传教育培训。
2.积极落实网络安全等级保护工作。按《信息安全等级保护管理办法》开展网络信息定级、备案、测评、整改,新建信息系统开展网络安全定级,开展网络安全建设。
3.加强网络安全技术防护。做好气象信息系统、政府网站、手机服务端和显示屏的网络安全技术防护工作,加强网络安全监视。
4.健全网络安全管理制度。按照保定市网络安全管理要求,规范气象数据使用和扩散范围,建立了《涿州市气象局网络安全管理制度》。
(二)自查出的问题和整改措施
问题一:网络安全管理人员能力不足
整改措施:
加强网络安全管理人员素质的培训,提升网络安全管理水平。
(完成时限:2019年底责任人:张雷)
四、制氢用氢安全管理方面
我局不涉及此项工作。
五、内部安全日常管理方面
(一)基本情况
1.建立内部安全生产管理机构。成立局内安全生产管理小组,张雷局长任组长,纪检书记周丹同志为副组长,王新同志、张萌同志、郑文文同志为成员,明确安全生产管理职责,确保责任落实到人。
2.严格执行内部安全生产管理制度。根据保定市气象局内部安全生产检查要求,认真开展内部安全检查,每周按要求上报《气象局内部安全生产检查表》。
3.细化安全生产责任落实。根据《涿州市气象局安全生产责任书》,明确安全生产责任,明确张雷局长作为第一责任人,责任细化到岗、落实细化到人。
4.做好安全生产工作部署。由主要负责人张雷局长主持召开安全生产工作部署会,制定和落实安全工作督查。
5.认真排查安全隐患。组织全局职工学习消防安全知识,重点部位配备消防灭火器,并保证人人会用。完善了车辆管理制度,专车专人负责,定时定点维修,驾驶人员严格遵守交通法律法规,坚决杜绝了公车私用和违章驾驶、酒后驾驶、疲劳驾驶。加强用水用电安全管理,节约用电用水,严查电源、插座、用电设施,谨防设备漏电,确保用电安全。为加强内部安全管理,我局组织开展消防安全应急演练。通过演练,全体干部职工进一步增强了安全意识,进一步提高了应对突发事件快速反应能力。
(一)会计系统存在被攻击、窃取的风险信息系统最容易受到的是病毒与黑客攻击,都会对计算机或信息系统构成安全威胁目前,金融、零售等信息化高度集中的行业很容易遭受到黑客攻击;政府、军队、教育科研等机构也成为黑客攻击的重要对象;会计信息系统,由于涉及到机构的核心机密,更容易受到攻击。据瑞星估算,仅2010年,针对网络的攻击就高达10万次以上,主要来源于美、日、韩等国。一般来讲,经济发达地区受攻击的比例会更高。网络环境下,财务信息将面临被窃取的风险。一方面,许多机构没有成熟的安全管理机制,甚至仅依靠浏览器或Web服务器中的SSL安全协议;另一方面,目前的操作系统主要由国外研制,企业很难判断其中是否存在后门或缺陷,极可能导致财务信息外泄。此外,大型企业的会计信息系统数据主要集中在服务器上,如果服务器管理人员不小心泄露密码,甚至内外勾结,则所有财务信息都可能被窃取。
(二)会计数据真实、完整、可靠性面临考验会计数据有可能会失真,主要有数据篡改和数据伪造两种形式。数据篡改是指入侵者从网上将信息截获,按照数据的格式和规律,修改数据信息,然后发送给目的地,数据篡改破坏了数据的完整性。数据伪造则是指入侵者伪装成“商家”或“合法用户”,给对方发送邮件、订单等虚假信息,从而窃取个人密码或商业信息。会计数据一旦失真,企业将面临巨大的安全隐患。网络环境下,会计档案的存储介质不再是以前的纸质文档,而变成了电子数据。电子数据存储,极大提高了存储效率,也为管理数据带了便利,但有其天然缺陷。当存储介质遇到剧烈振动,或突然遇到停电、火灾等情况时,很可能导致存储的数据失效。当被非法修改时,有可能没有任何痕迹;此外,当网络会计信息系统升级的时候,可能不兼容以前的版本,或者数据格式、数据接口等发生了变化,使得以前的信息不能进入当前的会计信息系统,都有可能导致会计档案失效。信息化会计与传统会计存在很大差别,很多企业由于未能及时建立与信息化方式匹配的内部控制机制,容易导致内部控制失效。如操作人员录入了不正确的字段、使用了无效的代码、或从财务的纸质凭证转录了数据等,都可能影响数据质量,如果缺乏相应的监督检查机制很可能导致内部控制失效。此外,由于网络环境下的会计信息系统数据集中存放于数据库,信息交叉程度提高,依靠帐薄及凭证相互核对错误的机制可能也会失效,传统会计中某些职工分权、相互牵制和约束的机制可能失去作用,信息管理人员或专业人员舞弊会给企业带来不可估量的损失,也是会计信息化面临的破坏力最大的隐患。如有些数据库管理员通过篡改数据获取不当利益,网络会计信息系统可能连痕迹都没留下。
二、网络会计信息系统安全问题原因分析
(一)网络系统的开放性和共享性网络系统的重要特点是开放性和共享性,使网上信息安全存在先天不足,可能会带来一些安全问题。一方面,由于互联网的开放性,网络上所有用户均可共享信息资源,给一些非法访问者提供了可趁之机。另一方面,互联网上的数据往往是没有加密的,这使得用户密码及其他重要数据可能在传输过程中被监听和窃取。此外,在诸多信息系统中实行了分级权限管理,某些部门的操作人员被赋予了太高的权限,可以接触到整个企业的财务会计系统,增加了财务信息被盗的风险。
(二)硬件设备配置不合理网络信息系统中硬件的配置非常重要,尤其是网络服务器及路由器等设备,对网络安全有很大的影响。如果选择了不合理的服务器型号,不仅网络可能不顺畅,网络的稳定性及扩充性也会受到影响;如果选用的路由器缓冲区过小,则在网络延时过程中,可能会流失数据包;如果路由器缓冲区过大,则可能会增加网络延时,这些都会导致网络不安全。
(三)软件系统不合理主要包括两个方面:一是软件系统规划不合理,开发的系统本身存在缺陷;二是软件开发工具选择不合理。(1)软件系统的不合理规划与开发。在规划过程中,系统分析人员没有与会计工作人员及相关用户充分沟通,从而系统的需求分析可能并不能完全反映真实要求。基于这种规划开发的会计信息系统,可能会引起一系列不安全的后果。另外,用户自行开发软件数据常常无法与购买的财务软件数据交流,从而造成资源浪费。(2)软件开发工具的不合理使用。以数据库工具为例,SQLserver、Oracle、Sybase等主要适用于大型系统;Acess、FoxPro等则主要适用于小型系统。值得注意的是,各类数据库工具的安全机制有所不同,所以必须根据系统的规模大小及安全性要求合理选择数据库工具。
(四)制度建设不健全网络环境中,会计系统往往要和业务系统,如采购系统、销售系统、存货管理系统等相关联,实现信息共享,提高会计系统的自动化处理程度。为了让信息安全共享,必须建立内部控制制度,分配角色并赋予权限。此外,股东、银行、税务等机构也可能通过网络与企业的财务会计系统连接,也需要建立相应的内部控制制度。
(五)人员风险人员风险主要分为胜任能力风险及道德风险。胜任能力要求从业人员既要熟练掌握国家会计准则及会计制度,掌握相应的信息技术,而且要具备较强的学习能力。道德风险,则要求财务人员面对诱惑时,能够坚守职业操守。
三、网络会计信息系统安全管理的策略
(一)安全管理的目标对于会计信息系统来说,信息安全主要是要保证信息的保密性、完整性、可用性、真实性、可控制性、可审查性、不可抵赖性等。数据保密性是指数据在网络上传输的时候不被非法窃取,或者虽然被窃取但窃取者不能破解其真正意义;数据完整性是指数据的精确性和可靠性,指数据在传输过程中不被增加、删除、修改内容;可用性是指对于合法用户的正常使用,要保证能够实现而不被拒绝;真实性是指鉴别数据来源,消除非法数据源,确保进入系统的数据是真实可靠的;可控制性是指数据的输入、输出、处理过程是可以控制的;可审查性是指对数据的任何访问与操作(增加、删除、修改)均被纪录下来,便于“信息”追踪或审查;不可抵赖性是指随所有用户的操作进行纪录并存档,防止用户否认已作过的操作。
(二)安全管理的基本思想为了保证会计信息系统的安全,在规划系统时候要全面考虑,按照“全网安全”的思想,实现多层面控制。(图1)是基于该思想的安全体系框架。可以看出,该架构主要由三部分组成:技术体系、组织体系、管理体系。(1)技术体系:技术体系安全架构主要是为系统安全提供技术保障,包括安全技术和技术管理这两大部分。安全技术又分为网络环境安全及信息环境安全两部分。网络环境安全主要指物理安全和环境安全。为防范物理安全问题而导致会计信息安全隐患,要将计算机及相关设施受到物理保护,免于被破坏、丢失等;信息环境安全主要是指系统安全和信息安全。技术管理又分为三大部分:符合ISO标准的技术管理,从安全服务、体系规范、实施细则、安全评估几个侧面分别对会计信息系统安全进行管理;审计监测方面进行技术管理,会计信息系统实时的状态监测、非法入侵时的监控;实施策略方面进行技术管理,财务系统的安全策略、密钥管理。(2)组织体系:组织体系主要为系统安全提供组织人员保障。从机构设置、岗位设置、人事设置三方面进行构建。(3)管理体系:管理体系主要为系统安全提供制度保障。从国家法律立法、企业规章制度、企业业务培训三方面对系统安全给予保障。
(三)安全管理的整体解决方案基于的“全网安全”思想,可以从如下方面对网络会计系统进行整体安全保护:平台安全、硬件安全、软件安全、安全管理制度、人力资源素质。(图2)是基于该思想的网络会计信息系统安全问题整体解决方案。
(1)平台安全。保证网络办公平台安全,是网络会计系统中最重要的部分。本方案中采用三种技术保证平台安全:防火墙、虚拟专用网(VPN)、入侵检测技术。防火墙充当屏障作用,合理使用防火墙能保护企业会计信息安全有效。主要作用在网络入口处检查网络通讯,过滤不安全服务,防止非法用户进入内部网络;限定用户访问特殊网站;对内外部网络进行有效隔离。所有外部网络的访问请求都要通过防火墙检查,使得企业内部网的会计信息系统相当安全。当然,企业会计信息系统应保持相对封闭状态,不能连接与业务无关的终端,更不能连接互联网,仅能与业务相关部门实现资源共享。VPN(VirtualPrivateNetwrok)是利用公共网络资源形成企业专用网,它融合了防火墙和Ipsec隧道加密技术的优点,可以为整个集团内部通信提供安全的信息传输通道,还可以简化网络管理、节约成本。VPN有隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术四项核心技术,为网络安全提供了一定保障。入侵检测是指通过对行为、审计数据、安全日志或其它网络上可获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测技术是为了弥补防火墙的不足,主动检测来自系统外部的入侵、监视防火墙内部的异常行为。实时监控是会计信息系统必备的措施。通过建立操作日志,对日常会计活动中进行全程跟踪,对大额的、异常的经济业务单独列示,详细反映,及时提醒。
(2)硬件安全。硬件系统安全,会计信息系统的正常运行必须要有良好的硬件设备,从硬件系统的配置和管理两方面提出保证。配置方面,选用合适的输入输出设备、调制解调器(MODEM)、路由器等互联设备、及适当的网络服务器。同时,硬件设备必须有过硬的质量和性能,并且数据安装双硬盘,数据双重备份;管理方面,制定机房相关设备的定期检查制度,做好机房防火、防尘、防水、防盗及恒温等保障措施,使用UPS电源(防止停电导致信息中断),重要数据远程备份,安装机房报警系统等。
(3)软件安全。操作系统是整个信息系统安全的基础。一方面,要尽量选择拥有自主知识产权的操作系统,减少“暗门”等对系统安全的影响。目前,我国计算机所使用的操作系统基本上是舶来品,因为缺少自主的技术,会计信息资料网络安全性较低,不能满足会计信息所要求达到的保密程度,对高水平的国产化软件有着迫切的需求;另一方面,会计信息从业人员要注意对操作系统的正确使用,如实时扫描漏洞并进行修补,对帐号、密码及权限进行管理,纪录安全日志并进行审计,下载补丁等,都可以提高操作系统的安全性。数据库软件,会计信息系统的核心就是存储在数据库中的数据,这是一切应用的基础,故需要对数据的安全性、完整性、保密性等方面采取保护措施。在开发数据库软件时,要考虑数据库系统的稳定性、可扩展性和高效性,以及安全性。各种外部数据信息导入之前,必须要经过病毒检测程序,同时对财务数据的导出,必须严格控制,防止信息外泄。对财务软件系统的修改维护必须报经相当领导批准同意。数据备份和数据容灾是保护数据库的重要措施,数据备份是指在远程网络设备上保存数据,防止数据的丢失和损坏;数据容灾是指在异地建立两套或多套功能相同的IT系统,相互进行状态监视和功能切换,当一处系统因意外停止工作时,整个应用系统可以切换到另一处,使系统功能可以继续正常工作。
(4)安全管理制度。包括应用控制、数据控制、访问控制、安全管理体系、内部审计五个方面。应用控制是指在会计信息系统中,应用控制指的是对具体的数据处理活动进行控制,包括数据的输入、输出和处理控制。数据输入时,会计信息系统要能达到纠正数据合理性、重复输入校验、逻辑关系测试等工作。网络环境下,会计资料的输入由多人承担,可设置不同的复核方式,由系统对存在差异的数据进行比较。多用户同时进行操作时,系统自动生成连续的凭证号,使数据有效清晰。严格限制财务数据的修改权限,对修改数据的操作,应提供可打印备查界面。电子数据发放及接收都有认证机构提供的记录清单,以保证双方权益。数据控制又称数据保护,可分为安全性控制、完整性控制、并发控制和恢复。安全性控制主要是为了防止数据泄密和破坏,主要措施是授权和收回授权。对企业前内部人员,一定要及时收回授权;完整性控制是为了保证数据的正确性和相容性。数据通信传输过程中保证数据的完整,如果有被篡改的情况,接收方能通过软件及时检测出来。数据输入能否正确进入系统,与数据库软件的输入方式、数据格式及相关数据导入兼容转换有着很大关系。我国很多企业有结合自身特色的会计信息系统,为提高会计信息系统的管理层次,还需将财务信息系统与企业其他管理信息进行有机结合。同时,各不同的财务软件之数据交换,制定统一并规范的标准。并发控制是确保在多个事务同时存取数据库中同一数据时不破坏数据库的统一性。恢复这是指数据库系统发生故障后,能够自动恢复到正常的机制。访问控制是保证网络安全最重要的核心策略之一,主要任务是保证网络资源不被非法使用和访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。会计计信息数据的访问仅限于经过授权的用户,并且层层加密,禁止处理未经授权的业务。对关键财务信息资源,授权范围应尽可能小。按照网络环境下会计信息系统的需要,设定各级岗位责任及权限,防止非法操作;对不相容的职务要注意分离,不同岗位之间设定一定的制约机制。如系统管理员不能从事日常会计处理业务,记帐凭证一定要复核员复核才能生成帐簿。安全管理体系,严格完善的法律、法规与规章制度是网络环境下会计信息安全的制度保证。我国目前还没有专门的网络会计信息安全的法律法规,暂时还不能满足现有信息安全的需求。因而应逐步制定出符合我国国情的网络会计法律体系,规范网络交通购销支付以及核算行为,为网络会计的发展提供良好的法制环境。另一方面,企业自身也应建立安全管理部门,制定安全管理制度对操作人员实行安全技能培训。使会计信息系统从开发、用户管理、业务操作、数据存储、档案管理等各方面都有章可循。内部审计是指审计人员要熟悉企业会计信息系统的运行机制,不仅要对数据的输入、输出结果进行审查,而且也要对各种规章制度进行审查,确保符合当前会计准则和会计制度。对关键岗位人员,必须进行严格的审查和监督,以防止泄密或对外被篡改的数据或信息。企业应定期及不定期实行安全审计,及时发现系统及用户存在的异常行为。网络环境下也可积极推进远程审计工作,以审计分析软件进行辅助分析判断,通过网络远程审计及时发现问题,公布审计报告,及时纠正错误作法,促进企业会计信息的真实性、完整。
(5)人力资源素质。通过对从业人员思想道德建设,加强员工的职业操守水平,树立职业道德情感,来提高判断是非的能力,使之自觉遵守企业关于信息系统安全的各种规定。选拔会计信息化从业人员时,要进行专业素养考察,使其具备相应的专业能力。同时,建立严格的继续教育及培训制度,提高从业人员胜任能力。加大对现有财务人员的培养力度,尽量培养复合型人才。对于因客观条件的限制,现有企业财务人员不能解决的会计信息系统安全隐患,应咨询相应的企业信息安全机构,得出解决方案,通过逐步改进,提高财务人员的安全技能。
(四)构建整体解决方案中应该注意的问题在构建会计信息系统安全问题整体解决方案中,必须注意以下问题。
(1)进行成本/效益分析。构建信息系统安全解决方案需要消耗大量企业资源,故在实施前必须作成本效益分析,才能保证信息安全构建的进展顺利。成本/效益分析有利于企业内部统一认识,共同推进信息系统的建设与维护。
(2)全局观原则。站在系统工程的角度,对信息系统安全的具体措施错进行详细分析。一般情况下,可以采取的安全措施包括:专业技术措施、行政措施和各项管理制度。其中专业技术措施包括认证识别、存取控制、加密技术防火墙等;管理制度包括所有工作流程处理、系统维护等方面。一个周全的安全管理方案应该是由多种方法综合起来发挥作用的。
(3)一贯性原则。对网络安全的防范应该贯穿会计信息系统的整个生命周期,采取的安全措施必须与存在的问题对应。会计信息系统的规划、设计、系统实现等都需要相应的安全制度和措施。一般来讲,系统的安全是从规划开始的,而不是建设完成后才考虑的。
【关键词】网络安全;防火墙;数据库;病毒;黑客
当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。
一、网络安全问题
在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:
由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。
二、安全管理措施
综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:
(一)针对与外网的一些安全问题
对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。
防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。
防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录internet的使用;(5)nat的位置;(6)/network/">网络防火墙,并进行端口的改变。
(8)打开审核策略,这个也非常重要,必须开启。
2.数据库(sqlserver2000)的安全配置
(1)安装完sqlserver2000数据库上微软网站打最新的sp4补丁。
(2)使用安全的密码策略
。设置复杂的sa密码。
(3)在ipsec过滤拒绝掉1434端口的udp通讯,可以尽可能地隐藏你的sqlserver。
(4)使用操作系统自己的ipsec可以实现ip数据包的安全性。
(五)管理员的工具
除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。
ping、ipconfig/winipcfg、netstat:
ping,tcp/ip协议的探测工具。
ipconfig/winipcfg,查看和修改网络中的tcp/ip协议的有关配置,
netstat,利用该工具可以显示有关统计信息和当前tcp/ip网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。
solarwindsengineer'seditiontoolset
另外本中心还采用solarwindsengineer'seditiontoolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(subnetcalculators)到更为复杂的性能监控器何地址管理功能。”
solarwindsengineer'seditiontoolset的介绍:
solarwindsengineer’sedition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含professionalplusedition中所有的工具外,engineer’sedition还增加了新的switchportmapper工具,它可以在您的switch上自动执行layer2和layer3恢复。工程师版包含了solarwindsmib浏览器和网络性能监控器(networkperformancemonitor),以及其他附加网络管理工具。
snifferpro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。
除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:
制订相应的机房管理制度;
制订相应的软件管理制度;
制订严格的操作管理规程;
制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;
关键词:电子政务内网信息安全风险分析
一、前言
政务内网是指政府机关内部专门用于处理业务工作的办公网络,是政府部门内部工作联络、信息传递的现代化信息基础设施。其特点有二:一是与社会信息网络物理隔离、相对独立运行;二是涵盖政府部门用于执行政府职能的信息系统,所涉及的众多信息都带有保密性[1]。
电子政务给传统的政府工作注入了全新活力,大大提高了行政管理效率,改善了政府工作环境,增强了政府行政能力。目前,信息技术已渗透并服务于政府工作的各个领域,正在发挥着越来越重要的作用。但是,信息技术也是一把“双刃剑”,它在提高政府工作效率的同时,也引入了众多安全隐患。特别是在政务内网的信息化建设过程中,从人、管理、技术三个方面衡量,还存在着内部公务人员信息安全意识不高、管理措施不到位、技术手段不足、信息化应用推进与信息安全建设不够同步等问题。在政府信息化推进过程中,这些问题产生的后果有可能给不法分子以可乘之机,而使政府造成损失;严重阻碍政府的行政工作,甚至还会造成政府工作系统的瘫痪,直接危害国家安全。
在信息时代,由网络信息安全问题引发的损失将会全方位地危及一个国家的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中[2]。保证网络安全运行已提升到维护国家、保护国家安全的高度。因此,如何解决信息安全问题已经成为整个电子政务构建过程中所面临的重要课题。
二、政务内网安全风险分析
随着网络规模的不断扩大,网络及应用系统所受到的安全威胁就越严重。由于政府部门许多应用系统开发建设时间较早,早期的系统开发设计中对信息安全考虑较少,系统较脆弱,所面临的安全风险较大。为了达到信息安全的基本目的,必须积极预防可能出现的针对政务内网信息及其应用系统的各种安全威胁。主要的安全风险包括以下6个方面。
⒈内部人员主动窃密和破坏
一是内部工作人员利用工作、职务之便,将其能接触到的文件、数据、内部工作信息等提供给敌对组织和个人。二是内部人员有意或无意泄密,更改记录信息,内部非授权人员有意或无意偷窃信息,更改网络配置和记录信息,内部人员破坏网络系统,等等。据统计,来自网络内部的攻击占整个安全攻击总量的70%以上[3]。
⒉工作人员安全保密意识薄弱
少数工作人员缺乏基本的信息安全保密知识,不了解信息化过程中对应的安全风险,如内部口令互串;没有意识到信息安全问题不仅仅是职能部门的事,更是每个人必须遵守和维护的重要工作。在具体工作中,违规操作、有章不循、监管不力、“制度如林,落实无人”等现象大量存在。
⒊各种移动存储介质管理和使用混乱
对移动存储介质,移动计算机设备的使用上缺乏有效的监控手段,普遍存在随意处理各类密级文件、随意使用私人存储介质、随意拷贝文件的现象,如此造成知密面扩大,甚至移动设备丢失,直接造成泄密。
⒋对保密信息监管不力
各类电子文档在使用过程中有效的认证、授权使用和监管措施不够。电子文档不同于一般纸质文件,它的拷贝、复制和传递都具有特殊性。电子文档随意拷贝、复制,很有可能造成知密面扩大、文件丢失、文件被篡改甚至发生泄密事件。重要应用系统没有审计功能,或审计功能相对薄弱,对可能发生窃取行为、未经授权或越权使用资源的现象没有有效的记录和取证能力,无法满足事后追究责任的需要。
⒌技术措施不完善
一是在某些应用系统中安全性考虑不够,开发队伍缺乏保证应用安全的经验,应用系统配置和部署考虑安全性还不周到,对重要信息系统中数据的访问控制措施不够。二是内部网络系统由于文件交换等情况感染计算机病毒、网络蠕虫和其他恶意代码,直接造成系统破坏、网络瘫痪、数据丢失等。三是信息安全专职管理人员在数量上和技术上还不能满足政府高标准的安全保密工作需求,这就造成工作人员因人手问题而无法分权管理,因能力问题而不能提供有效保障。
⒍信息安全责任体系尚不健全
政务内网的信息安全责任体系尚不健全,存在各部门职责划分不清,多头指导、政出多门,建设和监督未能有效分离,检查督促不到位,出现问题难以落实到人等问题。这些问题造成内部管理混乱,责任不明确,技术措施不能到位,出现问题互相推诿等现象,严重影响政务内网整体的信息安全防范能力。
三、政务内网信息安全状况
基于以上安全风险分析,当前政务内网的信息安全综合保障能力与政府职能部门对信息安全保密整体要求仍有较大的差距,其突出表现在以下5个方面。
⒈内部工作人员的保密安全意识亟待加强
政府的工作性质决定了对工作人员有很高的保密要求,但是在日常工作中工作人员对信息安全问题还存在不少认知盲区,对网络信息不安全的事实认识不足,误认为政务内网实施了物理隔离就安全无忧了。不少工作人员的安全保密意识淡薄,这种有章不循、有禁不止的现象导致了很大的安全隐患。
⒉信息加密措施不能满足实际需要
加密是信息安全的核心,目前政务信息化建设正在不断深化,许多应用系统已应用于政务内网,越来越多的数据信息通过网络和计算机完成处理和交换任务。虽然目前已经对加密问题采取了一些措施,但加密仍是政务内网信息安全保密工作亟待解决的问题之一。
⒊信息安全组织管理、培训工作滞后
信息安全是一项管理工程,任何技术手段都需要管理来落实。目前政务内网的信息安全管理人员大多属于兼职,缺乏有力的组织保障以及系统和规范的教育培训。组织机构不健全严重影响了信息安全管理工作的落实,造成信息安全管理工作的滞后。
⒋信息安全整体防范工作薄弱
政务内网信息安全工作,仍停留在查缺补漏阶段,防范方式简单,对防范手段缺乏系统的梳理和体系化的规划建设,整体防范能力较低,普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。这种状况已不能适应政务工作信息化的需求[4]。
⒌缺乏有针对性的信息安全防范技术措施
政府业务应用各类多样,其保密要求高,社会上通用的技术手段远远不能满足其安全需求;急需与之相适应的各类专用安全保密技术措施。
四、政务内网的安全需求
政务内网的安全需求主要包括以下一些方面:
⑴需要与外部社会公共信息网络实施严格的物理隔离或物理隔断;
⑵政务内网需要保护核心网络免遭非信任主体的外部干扰或篡改,或者其安全功能被非信任主体旁路[5];
⑶需要提供访问控制机制,确保对核心网络的不信任连接进行控制与防范,对各类共享信息的安全和有序访问;
⑷需要提供信息在网络系统间的加密传输,保护其机密性和完整性的方法;
⑸需要提生证据的方法,该证据可用于抗抵赖服务;
⑹需要能唯一标识网络用户,在允许用户访问应用系统服务之前通过相应的身份鉴别;
⑺需要授权结果的有效性,确保授权数据源不能被非授权用户访问;
⑻需要提供集中的病毒检查和控制机制,确保所有内网主机系统和数据对病毒的侵扰具有预警和防范能力;
⑼需要提供与安全相关事件的记录和审计手段,并根据事件分析进行预警和防范的能力;
⑽需要提供管理和配置内部网络系统的安全措施,只有获得授权的管理员才能使用这些措施;
⑾需要提供相应的系统及数据备份机制。
五、政务内网信息安全防护对策
⒈强化安全教育
信息安全是电子政务开展各项工作的前提,更是维系工作的关键。信息化和信息安全的建设,需要带着安全保密意识来统一规划、规范指导、有效监管。信息安全是人、管理、技术的有机结合,其中人是根本,管理是关键,技术是保证。通过普及教育、专业培训等方式,对不同类型的人员进行相关的安全教育,要使所有公务人员都能充分认识到“人是安全信息系统的重要组成部分”,没有安全可靠的各级人员的参与,任何信息系统都是不安全的。越是对授予较高权限的人员,越要增强其安全意识。
⒉强化安全管理
建立信息安全责任体系,严格落实岗位责任制,建立全过程、全寿命的信息安全机制。通过加强组织保障、加强管理运行、加强针对措施、加强技术手段来减少人员违规操作和犯错误的机会。相关策略有:建立信息安全运行管理体系,以网络管理中心、审计与风险分析中心、检测与监控中心、CA中心、密钥管理中心、防病毒管理中心等为依托,分别对有关的安全机制进行统一配置和管理,汇集有关信息,并通过对汇集信息的分析做出行动决策;以严格的管理使技术措施发挥作用,以技术手段强化安全管理,使管理钢性化,形成威慑,不给不法分子以可乘之机,严防各类安全事件的发生。
⒊强化安全技术
⑴针对内部人员对网络信息系统的随意访问现象,可采取指纹、智能卡、网络身份认证(PKI/CA)等多种强认证方式实现身份认证和授权管理,保证内部信息的合法使用;
⑵针对内部人员随意拷贝、打印文件,安装、使用与工作无关软件等行为,可采用内部安全监控和审计技术,控制出入口,以保证信息的受控使用;
⑶针对信息的传输加密问题,在链路层和网络层可使用国家密码管理局批准装备使用的密码设备;
⑷针对网络和重要数据库的访问审计薄弱,可采用网络与数据库审计系统,记录所有用户的使用行为,以保证事后追查;
⑸针对网络中的非法访问、攻击和病毒传播等问题,可采用防火墙、入侵检测、防病毒等多种技术手段,以保证基础网络系统的安全;
⑹针对移动介质的使用管理混乱问题,可采取标识和鉴别技术,保证工作用移动介质的授权使用,统一编码,统一管理,同时禁止私人移动存储介质在内部信息系统使用。
六、结束语
在政务信息化推进过程中,信息安全风险分析及信息安全防范工作,是一项长期而复杂的系统工程。各级公务人员必须时刻牢记和必须做到:将安全保密理念贯穿于整个系统的生命周期,保证政务内网在规划、建设、测试、验收、运行、维护、升级以及废弃的全过程中都能处在一个符合规定要求、可接受的低风险状态。
参考文献:
1杨敬.电子政务中的信息安全管理[J].内蒙古科技与经济,2007(16)
2李彦辉,王述洋,王春艳.网络信息安全技术综述[J].林业劳动安全,2007,20(1):25-29
3朱卫未.电子政务系统信息安全策略研究[D].合肥:中国科学技术大学,2006
4陈淑兰.电子政务安全问题探讨[J].沿海企业与科技,2007(8)
5吴晓平.PKI_CA在专用信息系统中的建设及应用研究[D].成都:四川大学,2006
作者简介:
关键词:医院网络;安全;维护措施
随着医院信息化的逐步深化,信息系统的不断扩充,网络安全问题就显得尤为重要。一旦网络安全遭到破坏,就会造成医院信息系统瘫痪,会给医院和病人带来直接的影响。所以一定要制定周密的安全维护措施,确保计算机系统安全、稳定的运行。
1网络系统可能会遇到的威胁
1.1病毒攻击
这是最常见的网络系统威胁,由于信息系统是多个点共同互相连通形成的,各个点之间存在数据交换,如果缺少有效的防护措施,很容易受到病毒和黑客的攻击,轻者数据丢失,重者可能会造成整个网络的瘫痪。
1.2操作不当
操作不当也是较常见的问题。管理员保密措施不当,导致操作密码外泄,可能会造成被非法用户盗用,或者是操作人员对操作流程不熟悉,都会对网络系统造成威胁。
1.3缺乏网络安全管理
部分操作人员会将外来的移动存储设备直接接入内网电脑,就会可能直接导致病毒感染,而当网络受到攻击时,缺乏监控,无法及时检测和预警,发生事故之后也无法追踪到攻击源头。部分操作人员还会擅自修改计算机IP地址,计算机名,或者安装不必要的软件,都有可能对业务程序造成冲突。
1.4管理权限混乱
每个操作员都应该有自己的使用权限。如果权限设置不明确,就有可能造成越权使用或者无法正常使用权限进行工作。
1.5环境因素
由于医院网络系统是要24小时不间断工作的,这就对设备,特别是中心机房的提出了严格的要求。还有一些自然灾害,如火灾、水灾、地震、静电干扰、鼠害等,都会对网络系统造成危害。
2网络维护措施
2.1制定全面合理的规章制度及应急预案
建立健全计算机网络系统各种管理制度和日常工作制度,如:值班制度、维护制度、设备管理制度。网络系统应有专门人负责维护和管理,一旦出现异常,及时分析并排除因素。每天进行数据备份,数据备份是在系统出现故障时减少损失的一项重要措施。
建立健全培训制度,要制定培训大纲、培训计划,并严格实施,所有操作人员都要进行考核,掌握基本的计算机常识,简单的故障排除,熟悉操作流程,按照规定和系统要求进行操作,方能上岗。
建立健全网络应急预案。如果遇到大范围网络故障或是病毒爆发,短时间无法修复,影响正常工作时,就要启动应急预案,及时替换故障设备、切换到手工操作等。
2.2硬件维护
硬件设备是整个网络安全的基础,包括服务器、数据存储设备、交换机、光纤等。这些设备的性能,直接影响着网络安全。应从可靠性、稳定性和扩展性等方面考虑网络设备的选购。
对于摆放重要设备的机房也有很高的要求,设备要在干净、低温、干燥的环境下运行。还要装上避雷装置,避免遭受雷击。机房工作人员要即时监控机房环境变化,定期检查、维护,确保设备24小时不间断工作。
对于重要设备,一般要采取双击热备,在两台服务器之间加一个磁盘阵列柜,并且在粗盘柜上多增加一块磁盘作为热备磁盘,这样,系统一个硬盘一旦出现问题,另一个硬盘将会继续工作。服务器为主从或者互备的方式工作,一旦主服务器出现问题,备用服务器将及时启动临时工作。即使网络完全瘫痪,丢失的也是即时数据,提高了数据的安全性。除此之外,了保证整个系统的不间断运行,还要配备双线ups电源,防止突然掉电后,数据的流失,保证系统的稳定。
2.3软件维护
选择正版软件,实施实时监控和定期升级,及时更新操作系统漏洞和软件版本升级。利用杀毒软件,定期进行漏洞扫描,对于威胁进行记录和跟踪,有效阻止病毒和黑客入侵。
对于客户端电脑可设置用户密码、限制用户操作权限。计算机在必要情况下可卸除软驱、光驱、关闭USB口,避免外部设备的接入,防治病毒感染。
设置使用权限,防止非法访问。服务器端通过设置密码,防止非法用户修改和破坏数据,操作人员要严格实行保密制度,杜绝密码外泄,定期修改密码。每个客户端都要设置权限,每个权限只能调用和自己相关的数据,不能越权使用。严格控制了数据的安全性。
【关键词】智能电网;等级保护;信息安全
前言
进入新时代后,随着电力需求不断增长,智能电网逐渐应用到了人们的生活中,这也就使得其相关的信息安全防护得到了人们的广泛重视。因此,必须了解等级保护制度,并分析智能电网的信息安全防护模型,提高电网运行的效率与质量,从而为我国电力事业健康发展奠定良好基础。
1基于等级保护的智能电网总体防护模型
在设备功能方面,智能电网体系可以分为四个层次,即基础硬件层、信息通信层、感知测量层以及调度运维层,并且其信息安全主要涉及到物理安全、数据安全、网络安全以及备份恢复等方面[1]。物理安全指的就是通过物理措施避免智能电网中的存储设备、网络设备以及传感器等硬件设备出现入侵、破坏等问题;网络安全指的是合理划分智能电网的网络安全区域,并实现网络防病毒、纵向互联以及边界安全;而数据安全和备份恢复则是要做好访问控制与数据加密等工作。在安全技术层面,智能电网需要的是业务系统安全防御、实时防护、网络信任体系、基础设施安全保障以及新型密码等技术。智能电网在分析、落实以及扩展等级保护制度的基础上,形成了具备物理环境安全、边界安全、主机安全、网络环境安全、应用与数据安全等内容的全面信息安全防护模型。根据智能电网具备的特点,下面将对模型中的各部分内容进行详细阐述。
2物理环境安全
在等级保护制度中,物理安全的主要对象是机房,其指的就是在物理安全措施的实施下,保证机房中的相关设备可以安全、平稳运行。物理安全防护措施主要有合理选择机房建设地点,安装防盗、防火防潮、防雷击以及防静电等设施,冗余供电线路提供等。智能电网中的信息采集系统、配电自动化系统以及实时监测系统中使用的配电终端、智能表计以及采集、监测终端等设备,通常是安装在室外环境中,如输电杆塔、居民区等。因此,智能电网还应该做好室外环境安全防护工作。具体方法有提高室外机柜的安全性、安装监控警告设备、实施电磁防护措施以及增加室外机柜的灾害防御能力。结合等级保护制度的要求,可以通过合理划分区域及物理措施实施等方法,对机房进行有效安全防护。
3网络环境安全
在等级保护制度中,网络安全的对象主要有系统网络结构、网络信息流、网络设备、数据流以及网络边界等,而防护措施则是过滤数据流内容、检测恶意代码、网络分段以及设备安全审计等。目前,智能电网逐渐向着用户侧发展,网络结构变得更加复杂,网络协议与通信方式也变得多样化,尤其是在应用方面,由于无线网络具有接入便利和灵活等特点,这使得其在用户侧、线路监测以及配网等方面都得到了广泛应用。因此,必须提高智能电网网络结构的安全性与可靠性。目前,我国电力通信网络已经分成了两大区域,即生产控制区域管理信息区,而这两个区域之间主要是通过单项隔离装置来实现数据信息的交互。为了保证网络环境安全,应该从无线网络、网络协议以及网络设备三方面入手。①应该做好无线公共网络的传输安全防护。在使用3G、CDMA以及GPRS等无线网络进行数据传输时,应该通过身份认证、无线虚拟专网以及传输加密等方法保证传输的安全性,以此来提高数据信息的完整性与保密性。②对生产控制区的网络协议做好安全防护。通过对“震网”病毒的研究可知,在系统内部网络中,即使实施了物理隔离措施,其在一定程度上仍会遭到病毒攻击。当前,智能变电站中应用的通信协议在身份认证方面还存在不足。因此,为了有效应对其带来的安全风险,应该扩展原报文,并将消息认证码与安全认证码融入其中,以此来提高通信报文的完整性、保密性。③在网络设备方面,应该严格遵守等级保护制度的基本要求,并在这一基础上,增加安全审计和身份鉴别等功能。安全审计功能指的就是审计相关管理员的实际操作,并及时关闭不必要的网络服务与端口。身份鉴别则可以采取对同一设备用户标识进行限定、禁止多人使用一个账号、增加认证口令复杂度以及对默认用户名进行强制修改等措施[2]。
4边界安全
在等级保护制度中,主要是通过访问控制、恶意代码防范、攻击行为检测以及非法链接阻断等方式,来对边界安全进行有效防护。智能电网只有在遵循等级保护要求的基础上,及时检测并阻断信息管理区内部的非法网络行为,并有效审核、监控计算机的状态,才能提高边界的安全性。结合通信网络分区的特点,边界可以分为第三方网络、纵向网络以及横向区域三种。在使用采集、智能、移动作业以及监测终端进入内部网络时,边界可以通过安全接入系统来发挥集中监管、安全审计、身份认证以及数据安全检测等功能。同时,还可以通过防火墙与访问控制的设置,提高数据信息传输的安全性。另外,还能够通过入侵检测或者是防御系统来检测、警告并防御相应的攻击行为,并和防火墙联动起来,对攻击进程和相应的网络服务进行及时阻断,从而为边界安全提供有力保障。
5应用、数据安全
在智能电网安全防护中,密码技术发挥着重要作用,其不但可以对重要信息进行加密,还具有系统安全、身份验证以及数据签名等功能。因此,在构建安全防护系统时,必须合理利用密码技术,提高数据信息的安全性、确证性以及完整性,避免假冒伪造或者是篡改等问题的出现。在对访问控制、信息存储与传输安全进行综合考虑的基础上,智能电网可以采取信息摘要和文件加密等方法,为数据传输、存储等提供有力安全保障。同时,还可以建立PKI平台,并通过统一、安全认证授权体系与一体化的服务,保证数据信息传递的安全性。另外,还可以将全部用户信息统计到相应的管理系统中,提高身份认证的效率与质量,从而促进智能电网平稳运行。
6主机安全
对于恶意代码,可以通过将相应防范软件或者是防护系统安装在主机中的方法进行防范。在主机安全方面,智能电网可以通过对入侵防范、安全审计以及身份鉴别等的细化,来保证桌面终端与电脑服务器的安全。以安全审计为例,应该在充分了解智能电网整体的运行情况与效率的基础上,通过第三方审计产品的运用,对数据库用户操作与操作系统进行合理设计。审计内容主要有用户重要操作、设计策略改变、权限调整、审计功能开关记录以及用户增删等[3]。
关键词:计算机;网络;安全;防范
1网络安全的含义及特征
1.1含义网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。
2网络安全现状分析
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
3网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4网络安全是一项动态、整体的系统工程。
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
关键词:湖南烟草;信息系统;安全;总体目标
经过多年的信息化工作,目前湖南省烟草行业已经建立起全省的计算机网络信息系统。全省信息网络系统建设包括各市级分公司局域网和省域网建设。局域网建设方面,全省包括省局(公司)机关、白沙物流中心、市级分公司、县公司都已完成了局域网建设,省域网络的建设也规划完毕开始实施。省公司办公区域白沙物流中心机房通过千兆裸光纤相连,白沙物流以及各个市级分公司通过专线连入电信MSTP专网。省公司、白沙物流中心机房和14个市级分公司都有Internet接口,并且可以通过10MVPN相连接作为备份链路。市级分公司与其下属的县级分公司之间通过电信MSTP专网相连接,同时还有一条2M的ADSL备份线路。省公司及14个市级分公司分别购买了2台IBM小型机,是全省烟草信息系统的核心设备。
一、湖南烟草信息系统安全现状
目前,在进行安全系统建设初期,全省整个烟草行业网络安全体系非常薄弱,基本上没有建立完善的安全防范体系,因此安全问题非常突出。总体情况来看,各个市级分公司仅仅有防火墙,无其他的安全防护设施。省公司和各个分公司在信息安全方面均各自为政,没有采取统一的有效的安全策略和防护措施。还有,虽然省公司、部分分公司采用了病毒防杀软件,但是没有覆盖全网的网络防毒系统,缺乏统一的管理和控制,因此病毒问题显得尤其突出。下面列出了已有的安全设施和措施:
(一)物理与链路层安全设施
在湖南烟草信息系统系统建设中,现有的物理与链路层安全设施如下:
1、物理安全方面:
通过对省中心机房和各个市级分公司机房的改造,增加了包括门禁、录像监控等等安全设备。另外加强了多种安全防护措施,包括:防火、防水、防静电、电源安全等等新的设备,使全省网络的物理安全性基本满足了现阶段的需求。
2、数据传输链路安全方面:
目前的信息系统建设过程中,采用了CiscoPIX防火墙建立VPN链路,而且在网络主干路上采用MPLSVPN技术,使得:信息在传输过程中保持保密性、完整性、可靠性,防篡改,采用IPSEC加密技术和产品,对敏感数据的传输进行加密,同时对传输双方的身份加以鉴别,从而达到安全保密性以及完整性的要求。
省域网(MSTP)的链路为主链路,通过Internet的VPN链路为备份链路,在主链路发生故障的情况下,及时采用备份链路,最大程度的保障网络的可用性,保证相关信息的传输不受到人为、物理的其它因素的影响。
结合湖南烟草的实际情况来看,从物理与数据传输链路层的安全设施可以看出,当前信息系统的建设主要侧重于保障网络系统的可用性,在此基础上综合考虑完整性以及保密性的要求。在今后的安全系统建设中,也要遵循这个原则。
(二)网络层安全设施
在湖南烟草网络平台现有的体系中,网络层的安全设施主要包括以下内容:
优化整个网络的安全
骨干网络采用MPLSVPN技术,不同地市的不同业务网络,统一地市的不同业务网络,不同地市的统一业务网络抖逻辑隔离。不同的业务网络可以独立管理QOS。省中心和各个市级节点可以相互访问,但是市级节点不可以相互之间访问。
防火墙
防火墙是用于隔离信任网络与不信任网络的有效工具,在省公司、白沙物流信息中心、各个市级分公司网络的Internet出口处部署PIX防火墙,可以隔离内外网,设置NAT等等安全策略,不仅仅节省了公网IP地址,而且隐藏了内网的网络结构,屏蔽了大多数的网络攻击,免收外来侵扰。
VPN
通过PIX防火墙通过Internet建立VPN链路,实现分公司与省公司之间通过Internet进行备份数据传输通道以及移动用户拨入省公司内网的安全加密措施。
网络安全监管与故障处理
目前已经采购了多种网络管理软件,包括CiscoWorks管理软件(设备管理模块、VPN管理模块、无线网络管理模块),可以管理所有的Cisco设备。ACS安全认证管理软件,用于建立和管理全网的身份认证系统。Sniffer软件,用于监控网络流量,发现、分析、排除各种网络故障。还有IBM的TivoliEnterpriseConsole管理管理软件,带有TivoliNetview模块,可以检查并长期监控多种网络设施的运行状态。
通过这些工具建立网络管理系统,实现对全网关键网络设备的运行状态、链路的情况进行实时监控与管理,及时发现网络故障情况,并采取相应的响应报警机制,马上通知管理人员进行处理,尽量保障网络的可用性。
(三)系统层安全设施
在湖南烟草网络平台现有的体系中,网络层的安全设施主要包括以下内容:
主机安全监管
通过IBM的管理软件TivoliMonitor,对关键主机和服务器系统的运行状态、资源的使用情况、安全日志等进行监管,及时发现系统的异常行为和故障,保障主机与业务系统的可用性。
系统冗余和备份
通过对关键的主机应用系统建立相应的系统冗余与备份措施--服务器双机热备等措施,最大程度保障主机系统的可用性,最大程度的保障烟草业务的连续性。
(四)应用层安全设施
在湖南烟草安全系统建设过程中,应用层的安全已经包括:
建立了全省数据备份中心,所有的省、市各级公司的业务数据每日备份到了省数据备份中心,有效地建立数据的本地在线备份以及异地远程备份的机制,确保数据在意外情况下的及时恢复,建立灾难和应急相应机制。
通过TivoliMonitoringforDatabase实时监控数据库以及应用系统的关键性操作,并且对意外事件提供反应措施,从而进一步增加对网络及信息资源的可控性;
通过TivoliMonitoringforWebInfrastructure,对关键应用和业务系统的运行状态进行监管,及时发现并排除应用故障问题,保障业务的连续性。
目前湖南烟草的信息安全管理的技术平台和管理制度,都已经具备了简单的雏形,但是还不能满足现有的网络安全需求和今后的进一步发展,还有待于进一步的加强。虽然湖南省烟草信息安全系统的建设已经开始起步,也具备了一定的安全防护能力,但是整体的安全防护还有很多的需求没有得到满足,尤其是网络层的防护,还有很多的安全设施没有到位,远远没有达到国家烟草总局在《烟草行业计算机网络和信息安全技术与管理规范》所提出的"纵深防御体系"和"动态防护"的要求。
二、湖南烟草信息安全建设总体目标
针对湖南烟草的现状以及安全需求分析,提出在湖南烟草信息安全系统建设的总体目标描述如下:
基于安全基础设施、以安全策略为指导,通过统一的安全管理平台,提供全面的安全服务内容,覆盖从物理通信到网络、系统平台直至数据和应用平台的各个层面的安全需求,构建全面、完整、可靠、高效的省行业信息安全体系构架。从而在烟草行业信息化整体发展的基础上,极大地提高湖南省烟草行业的整体安全等级,为保障烟草行业的健康发展提供坚实的信息安全保障体系。
可以分解为以下四个具体目标:
网络和系统实体的可用性以及抗攻击性;
信息的安全性、保密性和可靠性;
系统安全的可管理性;
整体系统运行状态的可控性;
安全需求是建立良好的安全体系的前提条件,我们从湖南烟草行业网络系统得实际情况出发,根据对用户网络系统脆弱性以及安全威胁的风险评估,结合湖南烟草安全系统的总体建设目标,我们把整体的安全需求根据不同的侧重点,从信息安全管理体系、物理与链路层安全、网络层安全、系统层安全、应用层安全等五个方面进行充分的考虑。安全需求涵盖了整个信息系统的每个层次,具有一定的纵深性和涵盖面,其中安全管理部分我们认为是非中重要的一项,因为完善的安全防御体系是以各类安全技术的应用加以安全管理贯穿于始终,才能实现安全系统的良好运作发挥其性能。信息安全保障体系各层次的安全需求目标具体描述如下:
(一)物理与链路层安全需求目标分析
在湖南烟草安全系统建设中,物理与链路层安全需求阐述如下:
考虑到大量内部的数据跨过广域网(如Internet、电信省域网等)进行传输,可能被它人窃听和破坏,因此对数据的传输的安全具有以下需求:
信息在传输过程中保持保密性、完整性、可靠性,防篡改,拟采用相关加密技术和产品,对敏感数据的传输进行加密,同时对传输双方的身份加以鉴别,从而达到安全保密性以及完整性的要求。
关键信息传输的链路必须通过备份链路等方式,保证相关信息的传输不受到人为、物理的其它因素的影响。
对系统中的关键应用以及关键的网络连接建立相应的安全机制,如建立备份通道,以便在主通道发生故障的情况,及时采用备份通道,最大程度的保障网络的可用性。
(二)网络层安全需求目标分析
网络层是网络入侵者进攻信息系统的渠道和通路,因此许多安全问题都集中体现在网络的安全方面。在湖南烟草网络平台安全体系中,安全需求主要包括以下内容:
网络安全优化
主要是对系统中不同网段的、不同功能要求以及不同的安全等级的区域的划分,同时根据不同的安全级别,针对性的制定各区域之间的访问控制规则。主要是对现有的网络设备加强安全策略配置如访问控制列表,进行严格的访问控制,并对核心网络设备进行相应的安全设置。
防火墙
防火墙是网络层安全领域最成熟、使用最广泛的技术,用于隔离信任网络与不信任网络的有效工具。需要在全省各网络中部署防火墙隔离内外网,设置各级安全屏蔽,将全网在网络上分割为相对独立的子网,免收外来袭击。
网络入侵防护与相应的安全审计系统
建立全网网络入侵防护检测与相应的安全审计系统,及时监测、拦截并记录来自外部和网络其它部分的黑客入侵行为,拒绝服务攻击,违规操作等,并能对相关入侵行为进行多个日志系统的关联分析,排除虚假的报警信息、过滤掉低风险事件,得到最准确的关键安全事件信息。
VPN
建立VPN链路,实现分公司与省公司之间通过Internet进行备份数据传输通道以及移动用户拨入省公司内网的安全加密措施。
(三)系统层安全需求目标分析
主机服务器系统是整个应用业务的基础平台设施,因此其安全性会影响到整个应用业务系统能否正常的运营。在湖南烟草安全系统中,系统平台的安全建设主要有:
主机系统漏洞扫描与加固
采用安全扫描技术,对烟草系统中关键的主机和服务器进行定期漏洞扫描与评估,针对相关的系统漏洞,自动提出修补的措施,并定期进行相关操作系统的裁剪、修补和加固的工作。
操作系统安全
通过使用主机访问控制等技术措施及手段,对系统中的主机与服务器系统严格划分、管理、控制用户的权限和行为,增强操作系统的健壮性以及安全性,使操作系统达到更高层次的安全级别。
网络病毒防杀系统
建立全网的病毒检测与防范系统,及时检测和控制各种文件、宏和其它网络病毒的传播和破坏,具有集中统一的管理界面,系统具有自动升级,自动数据更新,可管理性等特性。
主机安全监管
通过网络安全综合管理,对关键主机和服务器系统的运行状态、资源的使用情况、安全日志等进行监管,及时发现系统的异常行为和故障,保障主机与业务系统的可用性。
(四)应用层安全需求目标分析
应用平台安全是系统最终保障的目标,数据的保密性、高可靠性和防篡改等特性,以及应用系统对于系统功能和相关数据的严格控制,将成为整个应用和数据安全体系的主要需求。在湖南烟草安全系统建设过程中,应用安全需求具体包括:
建立PKI/CA体系,为应用安全提供认证、加密、数字签名、数据完整性等功能和服务。
有效地建立信息资源的标记、加密存储和保管机制。考虑应用层对传输数据进行加密。
建立全省数据备份中心,有效地建立数据的本地在线备份以及异地远程备份的机制,确保数据在意外情况下的及时恢复,建立灾难和应急相应机制。
实时监控数据库以及应用系统的关键性操作,并且对意外事件提供反应措施,从而进一步增加对网络及信息资源的可控性;
通过网络安全综合管理系统,对关键应用和业务系统的运行状态进行监管,及时发现并排除应用故障问题,保障业务的连续性。
从上述湖南烟草安全系统的建设需求分析中可以看出,整个系统的建需要包含从安全管理体系、物理与链路安全、网络安全、系统安全以及应用安全等五个方面的要求,结合了从管理到技术的各个层次。根据湖南烟草计算机网络系统的实际情况,现阶段的建设重点是解决网络安全和网络的高可用性,解决网络系统在信道传输、访问控制、运行保障以及与外界的网络的互连接口等方面的安全问题。最终按照国家烟草总局的相应安全规范,建设一个集策略、防护、检测、反应为一体的,基于国际先进的P2DR(策略/Police,防护/Protection,检测/Detection,反应/Response)模型的、动态适应的计算机网络安全防护体系。
参考文献:
[1]李红等.管理信息系统开发与应用[M].电子工业出版社出版社.2003年:8页
关键词:金融风险;防范;管理
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)10-2201-02
随着我国金融业的蓬勃发展,各金融机构不断加大金融电子化建设投入,扩大其网络规模和应用范围。但是,应该看到,金融电子化在给我们提供便利的同时,也带来了新的安全问题,并且,这个问题现在显得越来越紧迫。
1金融网络现状与面临的主要风险
金融活动越来越多地在计算机网络上建立,网上证券交易、资金转账、清算支付、信用卡交易、信用查询、电信银行业务等基于网络的金融产品不断被开发出来,各种不同规模的金融系统也在迅速的发展壮大,金融业务的网络化趋势,已经成为不可避免的发展方向。
在网络为我们提供巨大便利的同时,来自外部与内部的威胁与风险也在不断加大。绝大多数银行、金融机构都会通过各种方式进行互联互通,并与国际互联网直接或间接相连,如何有效防范来自外部的攻击、窃听、木马、病毒的多重入侵是金融网络组建与运行中必须首要考虑的问题。同时,机构内部的员工、终端、服务器、网络设备、软件等的管理也是不可忽视的,由于外部出口是一个点,而内部体系是一个面,所以来自内部的威胁往往要远远大于外部,必须加以足够的重视。
2金融网络的风险评估与防范
最有效的金融网络风险防范措施就是对网络系统进行等级保护,按照重要程度进行级别划分,对不同等级的网络系统通过物理隔离或逻辑隔离划定边界,并针对不同等级的网络系统,特别是核心业务网络定期进行风险评估,系统地分析所面临的威胁及其存在的脆弱性,查找薄弱环节和安全隐患,有针对性的提出防范和化解风险的整改措施,并及时进行整改。
风险评估根据网络系统等级划分后的的重要程度和机构自身的条件选择自评估或聘请第三方专业机构进行。评估过程大致可以分为现场检查、风险分析及策略选择3个步骤进行。
首先,现场检查阶段应明确目前网络资产情况、网络系统的安全需求、当前的安全控制措施情况、业务对网络系统的依赖性,明确网络系统的技术脆弱性,主要包括:设计弱点、实现弱点、配置弱点等等。现场检查切勿走形式,务必提前制定详细的检查方案与实施细则,并严格按照检查计划进行。只有现场检查阶段得到了全面、真实的业务数据,才能为后面的综合分析提供必要的基础支持。
风险分析阶段是整个风险评估的核心部分,需要利用现场检查阶段得到的各类数据,综合分析金融网络系统所存在的各类风险。具体实施则应包括关键资产安全需求(机密性、完整性和可用性)确定、关键资产威胁分析、脆弱性分析、综合风险计算及风险分析总结等几个方面。
安全需求分析包括应选择关键资产、并对关键资产进行安全需求分析与赋值。威胁分析针对环境因素和人为因素分析威胁来源、对威胁进行分类、研究威胁发生的可能性、分析威胁的严重程度。脆弱性分析包括以下几点:网络安全策略及管理规章制度是否健全;安全组织体系是否健全,管理职责是否明确,安全管理机构岗位设置、人员配备是否合理;网络系统的体系结构、各类安全保障措施的组合是否合理;网络安全域划分、边界防护、内部网络防护、外部设备接入控制、内外网隔离等是否到位;网络设备、安全设备、主机和终端设备的安全性是否可靠,操作系统的安全配置、病毒防护、恶意代码防范等是否有效。此外,还应检查设备、系统的操作和维护记录,变更管理,安全事件分析和报告;运行环境与开发环境的分离情况;安全审计、补丁升级管理、安全漏洞检测、网管、权限管理及密码管理情况;机房安全管控措施、防灾措施、供电和通信系统的保障措施等;关键资产采购时是否进行了安全性测试,对外部服务机构和人员的保密约束情况,在服务提供过程中是否采取了管控措施;应急响应体系(应急组织、应急预案、应急物资)建设情况,应急演练情况等。
综合风险分析主要是综合分析网络与信息系统的整体安全现状,对资产、威胁、薄弱环节、已有安全措施进行综合分析,分析安全事件发生的可能性;分析安全事件发生后可能造成的后果和影响;分析网络和信息系统的整体风险状况,最后根据风险的程度逐条列出风险列表,通常可将风险划分为3个等级,即一般风险、中级风险和高级风险。
策略选择阶段根据前一阶段得到的风险列表,结合安全需求和业务目标,开展相应的整改工作,开发和选择符合成本效益的信息安全保护策略,包括安全管理策略和安全运行策略,并制定合适的风险缓解计划。特别是针对高级风险应立即采取相应措施进行化解,对于短时间内受各种客观条件限制而不能及时处理的高级风险,应制定专项风险防范方案,并提出后期整改计划。
经过较为全面的风险评估与相应的整改,可以极大的降低金融网络安全事件的发生概率。需要注意的是,风险评估保证必须定期组织进行,并将责任落实到人,确保整改到位。
3金融网络的应急体系
做好风险评估与防范,千万不能忽视应急体系的建立与管理,即使金融网络各方面风险已得到控制,仍避免不了各类突发事件的发生,如何在紧急情况下以最快的速度恢复系统运行或使用替代方式继续进行业务处理,是衡量一个网络体系是否健全完善的重要指标。
金融网络比起其他普通网络系统,有着更加重要的地位,一个社区的网络或是一所学校的网络系统出现故障所产生的社会不良影响远不及一家银行资金业务或支付清算系统网络所出现的事故。金融网络的应急处理必须得到高度的重视。
金融网络应急体系建立的首要环节就是要建立一套全方位的应急组织协调机制,应涉及应急处理的各个部门、单位及相关政府职能部门,能在突发事件发生后的第一时间进行组织协调,确定应急方案,调动各方力量,实现应急联动。
其次,金融机构应结合自身的实际情况,制定和不断完善IT层面的应急预案,完善网络、机房环境等应急操作手册,提高金融网络系统应对突发事件的能力,有效、快速、合理地应对突发事件,最大程度地减少金融网络信息安全事件造成损失和影响,保障金融业务的连续运行。
应急预案的有效性取决于预案所涉及的人员对预案的理解。因此必须定期组织要对预案的宣传、培训和实战演练,确保参与应急处理的每个人均能充分理解应急预案的中心思路、应急处理的原则、应急处理的具体执行流程,以便在实际应急处理过程中迅速进入状态,确保应急处理的效果。
实战演练是为检验应急设施的有效性、锻炼应急队伍、改进应急预案等,针对真实运行的系统主动进行的演练,实战演练前应检查预防性措施的就绪情况,以防止可能发生的演练风险。演练必须注重真实性,不能走过场,要模拟出真实事件发生的效果,最好由第三方组织在不通知预案执行者的前提下进行,以达到更真实的现场效果。
4结束语
金融网络必须有足够强的安全防卫措施,否则将会影响到金融业的可持续发展。网络安全保障是一个综合集成的系统,它的规划、管理要求国家有关部门、金融机构及IT技术公司通力合作,进行科学的、强有力的干预、导向和防护。随着金融信息化的迅猛发展,金融网络不再局限于专网,而必须使用如互联网那样的公网。通过风险评估机制来建立完善的安全管理制度和智能、深度的安全防御技术手段,构建一个管理手段与技术手段相结合的全方位、多层次、可动态发展的纵深安全防范体系,为金融业务的发展提供一个坚实的信息系统基础保障。
参考文献:
关键词:计算机;网络;安全;防范
1网络安全的含义及特征
1.1含义网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。
2网络安全现状分析
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
3网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4网络安全是一项动态、整体的系统工程。
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
①防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。②防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。③入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。④安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。
如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。⑤网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。⑥安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
5结语
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
参考文献:
[1]黄怡强等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).
[2]胡道元.计算机局域网[m].北京:清华大学出版社,2001.
[3]朱理森,张守连.计算机网络应用技术[m].北京:专利文献出版社,2001.
【关键词】计算机;信息网络;特征;安全;防范措施
1计算机信息网络安全的含义及其特征
计算机作为一种存在于人们现实生活中必不可少的学习、生活工具,已近深入到社会领域的方方面面,根据不同计算机使用者的不同需求,计算机信息网络安全的定义也有所区别,现在通用的标准化定义为:“计算机信息网络安全”即“为网络信息数据系统的安全创建和使用而采取的相关技术上和管理上保护,从而保护计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏,加强对计算机网络信息数据系统的保密性、完整性和可利用性的安全设置”。针对个人使用者,计算机网络安全是保护个体信息不受外界陌生人、组织等的恶意破坏、盗取使用;对于企业机关单位等相关机构,网络安全是保护其办公系统、信息机密数据等免于外界黑客组织篡改、伪造、恶意利用等,保护机构信息系统的安全性能;对于国家相关组织,还要考虑应对突发事件、军事、科技等方面的安全性,保持网络通讯连贯性、安全性,提高应对具体事件的反应能力和执行效率。
计算机信息网络安全的特征:高度的保密性,即计算机网络的信息不能随意泄露给未授权的用户或避免任其利用的过程;信息的完整性,即其他未经过授权的用户不得随意改变、破坏、丢弃信息的特性;操作的可控性,即被授权用户具有对信息的利用、处理的权利,从而控制信息的传播过程;信息的审查性,即当网络安全出现问题时,采取必要的手段加以控制、核查等。
2计算机信息网络安全的现状分析
随着现代网络技术的飞速发展,计算机网络安全系统具有复杂性和多样性,其安全现状存在隐患,目前,攻击网络安全的各种手段、行为繁多复杂,黑客组织的猖獗、病毒种类繁多、攻击性强等等特征使得网络安全系统受到各方面的威胁。
由于互联网本身的无时空性和地域限制,一种病毒的攻击性能够迅速的利用系统漏洞而攻击计算机网络安全,造成网络系统瘫痪,对于人们日常生活办公、企业机关部门信息安全存在极大的不利影响,由此,我们具体分析现代计算机网络安全存在的问题。
缺乏计算机网络安全意识。在纷繁复杂的网络虚拟世界里,人们畅游在网络环境中,利用网络所带来的便捷功能,但是却普遍缺乏对计算机网络安全方面的认识,现代网络系统,为了提高网络的安全性,采取了去多手段和措施,包括设置网络安全保护软件、设置安全防火墙、安全卫士杀毒等一系列防范措施,但目前人们普遍对网络安全的重要性缺乏认识,当为了满足好奇心或缺乏对黑客威胁破坏性的认识时,这些网络保护措施屏障就发挥不了其安保作用,因此加强人们对网络安全重要性的普遍认识,树立安全上网、打击黑客行为意识是当务之急。
缺乏计算机安全网络保护的专业技术。目前,威胁于网络安全系统的黑客组织性更强,攻击手段复杂,利用网络系统的漏洞对现实人们的经济、安全生活造成损失,盗取经济利益。造成各种流行肆虐于网络的的恶意网站、网上木马、病毒程序等已经严重威胁了现代网络安全,但是,针对这些恶意的攻击,我国目前的计算机网络安全防备技术尚不能跟上时代的发展要求,以致于网络系统安全问题困扰于个人、家庭、企业机关等各个领域,此外网络软件的漏洞也是造成系统安全攻击的威胁,不少网络软件的“后门”一旦被进入,后果不堪设想。
缺乏计算机网络安全的法律法规等相关政策保障。目前,我国的立法机关尚没有完善的针对于计算机网络系统安全的法律法规政策,缺乏相关的对黑客组织行为的法律制裁措施,这也是造成现代网络安全隐患的一个重要原因,根据我国网络存在的弊端,立法机关应该出台相关的法律法规来限制威胁行为的猖獗。
此外,计算机网络安全存在诸多问题的原因诸多。
第一,计算机网络结构存在风险隐患。计算机网络的贯通性、结构性是的网络安全系统纷繁复杂,多重局域网组成的因特网是一个互相联系、通用的网络系统,一旦当某种危险信息触发时会间接和直接的影响到其他网络系统的安全性,攻击者利用这种网络的贯通性和衔接性,传播和不良信息、盗取机密数据安全从而破坏系统安全。
第二,网络IP系统的易攻击性。IP/TCP是现代因特网的基础协议,由于它们具有公众性,从而导致黑客可以利用它的安全缺陷来实施网络攻击。
第三,网络数据信息泄露、篡改。网络系统上的大量信息的于传播都是没有一定限制功能手段,而且由于大部分数据流缺乏加锁保密措施,导致信息容易被盗取、窃听的可能性高。因此,不少黑客组织利用这种信息的无密性进行电子邮件、传输文件等信息的篡改、盗取,降低了网络信息安全性。
第四,软件漏洞。软件漏洞包括几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。一旦遭受病毒攻击,会带来灾难性的后果。
3加强计算机网络安全防范的具体措施
首先,提高网络安全的防范意识,明确网络安全发展目标。
一方面,加强对网络系统认证身份的确认和识别,明确授权主体,从而提高对网络安全在身份上的确认保障,避免因第三方侵入网络安全系统;另一方面,保证网络信息的完整性和机密性、一致性,加强对信息传播的监控操作,防止机密信息流失,造成不必要的影响,禁止非授权用户对信息数据的整改,严格把关信息安全的操控。此外,要注意及时对网络信息的的审核、检查,以便于对网络安全问题提供审查的依据和手段,来确保计算机网络系统可控性,在满足安全的条件下,使网络系统更加有利于人们现实生活的需要。
其次,加强对网络安全技术的研究,提高应对网络威胁的手段和能力。
系统安全防护。除了电脑锁之外,应该注重防火墙的设置和保护屏障的应用,未来防火墙的技术结构应该注重高安全性和高效率性,重新设计其技术结构,比如引用鉴别授权机制、多级虚拟专业防护墙等,控制网络信息的流向,隐藏内部IP地址和网络结构细节设置,防止网络遭受黑客组织攻击,密码口令安全的设置上,注重对密码强度的设计,确保计算机系统设备上的网络安全性。
安装计算机防病毒的软件。安全卫士软件是电脑系统安全保护的必要手段,及时地对病毒扫描、隔离、删除被感染的文件,防止病毒侵入电脑系统,造成不必要的麻烦,甚至严重地造成系统崩溃,重要资料的丢失。所以安装杀毒软件是电脑网络安全的必备措施。
采用认证和数字签名技术。认证技术保证了网络通讯使用过程中的身份确认;数字签名技术更是确保了网络世界中安全指数极高的手段,从而保证计算机网络安全平台的顺利使用和操控。
应用程序和服务器的运用。目前大多数的黑客病毒传播方式都是应用网页、邮件等手段,这就要求我们在安装具体的防毒程序和操控步骤方面给予防范,提高电脑安全的警觉性;对于匿名邮件或弹跳出的杂乱网页采取相关删除拉黑措施,加强对陌生信息的防范性,运用必要的程序应用禁止外来不安全信息的侵入。同时。服务器除了具有隐藏内网、节省公网IP的功能,还有缓冲作用,加速对经常访问网站的查看,防止黑客的直接攻击,提高了网络安全性。
此外,针对网络安全防范意识薄弱现状,普及网络安全知识,制定相关政策法规
我国现存的网络安全漏洞已经严重影响了人们日常生活办公的方方面面,甚至威胁到了国家机密机关的安保现状,对此,在借鉴国外先进的信息安全管理经验、学习网络安全保障技术的基础上,制定相关的网络安全的法律法规、将网络安全提升到司法高度上,加大对黑客行为的惩罚治理力度,从而确保网络信息的安全性和规范性。除此之外,还应该大力宣传和普及计算机网络安全教育,不论在学校、科研的文教场所,还是在日产生活办公的领域,都应该加强对网络安全知识的普及,提高安全防范意识。
4结束语
在信息时代高速发展的今天,计算机网络安全问题突出表现在人们生活办公的方方面面,是一个集合了技术、管理、使用、安全等诸多领域的问题,越来越受到人们的关注。现代科技的进步不仅保障计算机网络的方便快捷运用,同时也对安全防范问题做出了更高层次的要求。提高计算机网络安全技术水平,普及网络安全知识教育,增强对网络安全的意识,创新计算机科学技术应用的安全程序,严厉打击黑客等破坏网络安全的不良行为,通过制定和完善相关政策法规为网络系统安全提供政策保障,来规范计算机网络系统安全,从而创造一个健康、安全、科学管理的网络环境,促进我国计算机科学事业良性发展。
参考文献
[1]黄怡强等.浅谈软件开发需求分析阶段的主要任务.中山大学学报,2002(01).
[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.
[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[4]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003
[5]张瑞.计算机科学与技术的发展趋势探析[J].制造业自动化,2010(8).
[6]张勇,丁建林.赛博空间态势感知技术研究[J].信息网络安全,2012,(03):42-44.
[7]吴轩亮.三网融合下城域网DDoS攻击的监测及防范技术研究[J].信息网络安全,2012,(03):45-48.
[关键词]网络安全交易安全安全技术安全措施
一、引言
电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。
二、电子商务存在的安全问题
1.计算机网络安全
(1)潜在的安全隐患。未进行操作系统相关安全配置。不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。
(2)未进行CGI程序代码审计。网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
(3)安全产品使用不当。由于一些网络安全设备本身的问题或使用问题,这些产品并没有起到应有的作用。很多厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但系统改动,在改动相关安全产品的设置时,很容易产生许多安全问题。
(4)缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
2.商务交易安全
(1)窃取信息。由于未采用加密措施,信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。
(3)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
(4)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
三、电子商务安全技术
1.加密技术
(1)对称加密/对称密钥加密/专用密钥加密
该方法对信息的加密和解密都使用相同的密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。
(2)非对称加密/公开密钥加密
这种加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛,但它只对应于生成该密钥的贸易方。
(3)数字摘要
该方法亦称安全Hash编码法或MD5。采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,即数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这摘要便可成为验证明文是否是“真身”的“指纹”了。
(4)数字签名
信息是由签名者发送的;信息在传输过程中未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。
(5)数字时间戳
它是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要;DTS收到文件的日期和时间;DTS的数字签名。
(6)数字凭证
数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名;凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。
数字凭证有三种类型:个人凭证,企业(服务器)凭证,软件(开发者)凭证。
2.Internet电子邮件的安全协议
(1)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。
(2)S/MIME:是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式。
(3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。
3.Internet主要的安全协议
(1)SSL:是向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。
(2)S-HTTP:是对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。
(3)STT:STT将认证和解密在浏览器中分离开,用以提高安全控制能力。
(4)SET:主要文件是SET业务描述、SET程序员指南和SET协议描述。SET1.0版己经公布并可应用于任何银行支付服务。它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。
SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。
4.UN/EDIFACT的安全
UN/EDIFACT报文是唯一的国际通用的EDI标准。利用Internet进行EDI己成为人们日益关注的领域,保证EDI的安全成为主要解决的问题。
5.虚拟专用网(VPN)
它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。
6.数字认证
用电子方式证明信息发送者和接收者的身份、文件的完整性(如一张发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。目前,数字认证一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性,
7.认证中心(CA)
CA的基本功能是:
生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。
对数字证书和数字签名进行验证。
对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理。
建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。
8.防火墙技术
防火墙具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。
目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。
9.入侵检测
入侵检测技术是防火墙技术的合理补充,其主要内容有:入侵手段与技术、分布式入侵检测技术、智能入侵检测技术以及集成安全防御方案等。
四、电子商务网站安全体系与安全措施
一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。
1.采取特殊措施以保证电子商务之可靠性、可用性及安全性
使用容错计算机系统或创造高可用性的计算机环境,以确保信息系统保持可用及不间断动作。灾害复原计划提供一套程序与设备来重建被中断的计算与通信服务。当组织利用企业内部网或因特网时,防火墙和入侵侦测系统协助防卫专用网络避免未授权者的存取。加密是一种广泛使用的技术来确保因特网上传输的安全。数字证书可确认使用者的身份,提供了电子交易更进一步的保护。
2.实施网络安全防范措施
首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;
其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
3.电子商务交易中的安全措施
在早期的电子交易中,曾采用过安全措施有:部分告知;另行确认;在线服务等。这些方法均有一定的局限性,且操作麻烦,不能实现真正的安全可靠性。近年来,针对电子交易安全的要求,IT业界与金融行业一起,推出不少有效的安全交易标准和技术,正如上述所列的九种技术。
另外,还可以选择一些加密产品和系统。如:PGPforGroupWise、FileLockSeries、Point`nCryptWorld、PrivaSuite、Crypt。可以实现加密、签名和认证。访问控制类产品。如:SunScreen、WebST安全平台、HPPreaesidium授权服务器、NetKey网络安全认证系统、CiscoNetRanger等。这些产品的功能可以提供对口令字的管理和控制功能;防止入侵者对口令字的探测;监测用户对某一分区或域的存取;提供系统主体对客体访问权限的控制。