绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇信息安全应急预案范文,希望它们能为您的写作提供参考和启发。
为做好应对网络与信息安全事件的各项准备工作,提高应急处理能力,结合本市实际,制定本预案。
1.1编制依据
《中华人民共和国突发事件应对法》、《北京市实施办法》、《北京市信息化促进条例》等法律法规,《国家突发公共事件总体应急预案》、《国家网络与信息安全事件应急预案》、《北京市突发公共事件应急总体预案》、《信息安全事件分类分级指南》(GB/Z20986-2007)等相关规定。
1.2事件分类分级
1.2.1事件分类
网络与信息安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障和灾害性事件等。
(1)有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。
(2)网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。
(3)信息破坏事件分为信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。
(4)信息内容安全事件是指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。
(5)设备设施故障分为软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。
(6)灾害性事件是指由自然灾害等其他突发事件导致的网络与信息安全事件。
1.2.2事件分级
网络与信息安全事件分为四级:特别重大(Ⅰ级)、重大(Ⅱ级)、较大(Ⅲ级)、一般(Ⅳ级)。
(1)符合下列情形之一的,为特别重大网络与信息安全事件(Ⅰ级):
①信息系统中断运行2小时以上、影响人数100万人以上。
②信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成特别严重威胁,或导致10亿元人民币以上的经济损失。
③其他对国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络与信息安全事件。
(2)符合下列情形之一且未达到特别重大网络与信息安全事件(Ⅰ级)的,为重大网络与信息安全事件(Ⅱ级):
①信息系统中断运行30分钟以上、影响人数10万人以上。
②信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成严重威胁,或导致1亿元人民币以上的经济损失。
③其他对国家安全、社会秩序、经济建设和公众利益构成严重威胁、造成严重影响的网络与信息安全事件。
(3)符合下列情形之一且未达到重大网络与信息安全事件(Ⅱ级)的,为较大网络与信息安全事件(Ⅲ级):
①信息系统中断运行造成较严重影响的。
②信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失。
③其他对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络与信息安全事件。
(4)除上述情形外,对国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响的网络与信息安全事件,为一般网络与信息安全事件(Ⅳ级)。
2组织机构与职责
2.1办事机构及其职责
市通信保障和信息安全应急指挥部办公室作为市通信保障和信息安全应急指挥部常设办事机构,设在市经济信息化委,办公室主任由市经济信息化委主任担任。主要职责是:
(1)承担本指挥部值守应急工作;
(2)收集、分析工作信息,及时上报重要信息;
(3)负责本市网络与信息安全的监测预警和风险评估控制、隐患排查整改工作;
(4)负责和取消蓝色、黄色预警信息,向市应急办提出和取消橙色、红色预警信息的建议;
(5)负责本市网络与信息安全突发事件新闻报道相关工作;
(6)组织制订、修订与本指挥部职能相关的专项应急预案,指导区县、部门、单位制定、修订网络与信息安全突发事件相关的应急预案;
(7)负责组织协调网络与信息安全突发事件应急演练;
(8)负责本市应对网络与信息安全突发事件的宣传教育与培训。
2.2网络与信息安全专家顾问组
专家顾问组的职责:
(1)在网络与信息安全突发事件预防与应急处置时,提供咨询与建议,必要时参与值班;
(2)在制定网络与信息安全应急有关规定、预案、制度和项目建设的过程中提供参考意见;
(3)及时反映网络与信息安全应急工作中存在的问题与不足,并提出改进建议;
(4)对本市网络与信息安全突发事件发生和发展趋势、处置措施、恢复方案等进行研究、评估,并提出相关建议;
(5)参与网络与信息安全突发事件应急培训及相关教材编审等工作。
3监测预警
3.1监测
建立网络与信息安全事件信息接收机制
市通信保障和信息安全应急指挥部办公室、市经济信息化委、市公安局、市通信管理局、市广播电影电视局、市国家保密局以及市级应急救援机构应通过媒体、网站等途径公布网络与信息安全事件接报电话、传真、电子邮箱等信息,加强宣传培训,做好来自社会公众和网络与信息系统运营使用管理单位的预警信息、事件信息的接收,建立并完善网络与信息安全事件信息的接收机制。
3.2预警分级及
预警分级
根据监测信息或是相关单位提供的预警信息,分析研判,对可能发生的网络与信息安全事件进行预警。预警级别分为四级,从低到高表示为:蓝色预警、黄色预警、橙色预警和红色预警。
3.3预警响应
预警信息后,各相关部门、单位应依据的预警级别,启动相应的应急预案,组织部署所属技术力量、应急救援队伍立即响应,进入应急状态,履行承担的职责。
3.3.1蓝色预警响应
(1)市通信保障和信息安全应急指挥部办公室及各成员单位实行24小时值班,保持通信联络畅通,市通信保障和信息安全应急指挥部办公室要密切关注事态发展,收集、汇总监测信息,重要信息及时向指挥部领导、市应急办报告。
(2)市级网络与信息安全应急队伍进入应急状态,确保60%应急技术人员处于待命状态,检查应急车辆、设备、软件工具等,确保处于可用状态;针对预警内容研究制定防范措施,指导各网络与信息系统运营使用管理单位做好安全加固和预防工作;联系社会应急力量做好应急支援准备工作。
3.3.2黄色预警响应
(1)在蓝色预警响应的基础上,加强领导带班和24小时值班,保持通信联络畅通;实行每日信息报送制度,各单位、各行业主管部门、监管部门指挥部办公室逐级上报相关信息;指挥部办公室及时联系专家顾问组相关专业专家,组织专家和市级应急队伍及时对预警信息和事态发展进行研判,制定防范措施,指导各网络与信息系统运营使用管理单位做好预防工作。
(2)市级网络与信息安全应急队伍进入应急状态,确保80%应急技术人员处于待命状态,检查应急车辆、设备、软件工具等,确保处于可用状态;联系相关社会应急力量进入应急支援状态。
3.3.3橙色预警响应
在黄色预警响应的基础上,市通信保障和信息安全应急指挥部第一副总指挥应全面掌握情况,部署预警响应措施;各行业主管部门和监管部门加强监测和情报搜集工作,每天两次向指挥部办公室报送相关信息,重要信息随时报告,市通信保障和信息安全应急指挥部办公室及时向市应急办报告相关信息;市级应急队伍在开展应急处置的同时,制定预警防范措施,指导其他网络与信息系统运营使用管理单位开展风险控制工作;各网络与信息系统运营使用管理单位加强风险评估与控制工作,做好数据备份等技术防范工作。
3.3.4红色预警响应
在橙色预警响应的基础上,市通信保障和信息安全应急指挥部进入应急状态,在国家指挥部的领导下开展预警响应工作。市通信保障和信息安全应急指挥部总指挥掌握情况,部署预警响应措施,市通信保障和信息安全应急指挥部办公室、各行业主管部门、监管部门、市级应急队伍要加强与国家相关部门、国家网络与信息安全应急技术支援队伍的沟通、联系、协调,加强综合研判和情报共享,高度关注事态发展,本市各级、各类网络与信息安全应急队伍和支撑力量除参与应急处置工作的,要全面做好应急准备,并指导其他网络与信息系统运营使用管理单位开展风险控制工作。
4应急响应
4.1基本响应
网络与信息安全事件发生后,事发单位应立即启动相关应急预案,实施处置并及时报送信息。
(1)控制事态发展,防控蔓延。事发单位先期处置,采取各种技术措施,及时控制事态发展,最大限度地防止事件蔓延。
(2)快速判断事件性质和危害程度。尽快分析事件发生原因,根据网络与信息系统运行和承载业务情况,初步判断事件的影响、危害和可能波及的范围,提出应对措施建议。
(3)及时报告信息。事发单位在先期处置的同时要按照预案要求,及时向上级主管部门、属地区县、市通信保障和信息安全应急指挥部办公室报告事件信息。
(4)做好事件发生、发展、处置的记录和证据留存。
4.2分级响应
4.2.1Ⅰ级响应
Ⅰ级响应由国家指挥部启动,市通信保障和信息安全应急指挥部在国家指挥部的统一指挥下,开展应急处置工作。
(1)启动指挥体系。
市通信保障和信息安全应急指挥部办公室组织专家顾问组专家、人才库专家及专业技术人员研究对策,提出处置方案建议,为领导决策提供支撑。
(2)掌握事件动态。
事件影响单位及时将事态发展变化情况和处置进展情况及时上报,市通信保障和信息安全应急指挥部办公室组织全面了解本市行政区域内的基础网络和信息系统受到事件波及或影响情况,及时汇总并上报市应急办、国家指挥部办公室。
(3)处置实施。
①控制事态防止蔓延。现场指挥部根据国家指挥的部署,组织事发单位及应急队伍,采取各种技术措施、管控手段,最大限度地阻止和控制事态发展;市通信保障和信息安全应急指挥部办公室全面启动预警机制,及时督促、指导本市网络与信息系统运营使用管理单位有针对性地加强防范,防止事件进一步蔓延。
②做好处置消除隐患。现场指挥部组织专家、应急技术力量、事发单位尽快分析事件发生原因、特点、发展趋势,快速制定具体的解决方案,组织实施处置,对业务连续性要求高的受破坏网络与信息系统要及时组织恢复。
4.2.2Ⅱ级响应
市应急办或市通信保障和信息安全应急指挥部启动Ⅱ级响应,统一指挥、协调、组织应急处置工作。
(1)启动指挥体系。
市通信保障和信息安全应急指挥部办公室组织专家顾问组专家、人才库专家及专业技术人员研究对策,提出处置方案建议,为领导决策提供支撑。
(2)掌握事件动态。
事件影响单位及时将事态发展变化情况和处置进展情况及时上报,市通信保障和信息安全应急指挥部办公室组织全面了解本市网络与信息系统运行情况,及时汇总有关情况并上报市应急办、国家指挥部办公室。
(3)处置实施。
①控制事态防止蔓延。现场指挥部全力组织事发单位及应急队伍,采取各种技术措施、管理手段,最大限度地阻止和控制事态发展;市通信保障和信息安全应急指挥部办公室全面启动预警机制,及时督促、指导本市网络与信息系统运营使用管理单位有针对性地加强防范,防止事件蔓延到其他信息系统。
②做好处置消除隐患。现场指挥部组织专家、应急技术力量、事发单位尽快分析事件发生原因、特点、发展趋势,快速制定具体的解决方案,组织实施处置,对业务连续性要求高的受破坏网络与信息系统要及时组织恢复。
4.2.3Ⅲ级响应
事件发生单位主管部门或属地区县启动Ⅲ级响应,按照相关预案进行应急处置,市通信保障和信息安全应急指挥部办公室根据需要指导、检查、协助应急处置工作。
(1)启动指挥体系。
市通信保障和信息安全应急指挥部办公室组织相关专家指导现场处置。
(2)掌握事件动态。
现场指挥部及时了解事发单位主管范围内的信息系统是否受到事件的波及或影响,并将有关情况及时报市通信保障和信息安全应急指挥部办公室。
(3)处置实施。
①控制事态防止蔓延。现场指挥部及时采取技术措施阻止事件蔓延;市通信保障和信息安全应急指挥部办公室向全市预警信息,督促、指导相关运行单位有针对性地加强防范。
②做好处置消除隐患。尽快分析事件发生原因,并根据原因有针对性地采取措施,恢复受破坏信息系统正常运行。
4.2.4Ⅳ级响应
事件发生区县、部门、单位启动Ⅳ级响应,按照相关预案进行应急处置,事件发生区县、部门、单位负责同志及时赶赴现场,组织协调、指挥所属技术力量进行事件处置工作,必要时请求市网络与信息安全应急队伍支援处置;事发单位负责将事件信息、处置进展情况及时向市通信保障和信息安全应急指挥部办公室报告;根据需要,市通信保障和信息安全应急指挥部办公室有关人员及时赶赴现场,指导、检查事发单位开展应急处置工作,协调相关专家、应急队伍参加应急救援。
5信息管理
5.1信息报告
各相关部门和机构应根据各自职责分工,及时收集、分析、汇总本地区、本部门或本系统网络与信息系统安全运行情况信息,安全风险及事件信息及时报告市指挥办公室。
倡导社会公众参与网络、网站和信息系统安全运行的监督和信息报告,发现本市网络、网站和信息系统发生安全事件时,应及时报告。
5.2信息报告内容
事件信息一般包括以下要素:事件发生时间、发生事故网络信息系统名称及运营使用管理单位、地点、原因、信息来源、事件类型及性质、危害和损失程度、影响单位及业务、事件发展趋势、采取的处置措施等。
5.3信息和新闻报道
5.3.1网络与信息安全事件的新闻报道工作,须遵守相关法律法规以及《北京市突发公共事件新闻应急预案》的相关规定
5.3.2网络与信息安全事件发生后,需要开展新闻报道时,在市突发公共事件新闻工作协调小组的领导下,市通信保障和信息安全应急指挥部成立新闻宣传组,指派专人负责新闻报道工作,起草新闻稿和情况公告,及时、准确、客观报道事件信息,正确引导舆论导向
6后期处置
恢复重建
恢复重建工作按照“谁主管谁负责,谁运行谁负责”的原则,由事发单位负责组织制定恢复、整改或重建方案,报相关主管部门审核实施。
7保障措施
7.1专业支撑队伍
7.1.1加强市网络与信息安全应急队伍建设
加强北京市政务信息安全应急处置中心、北京网络行业协会信息安全应急响应和处置中心、北京信息安全测评中心、北京市广播电视监测中心、北京市保密技术检查中心等应急队伍建设,作为市网络与信息安全应急队伍做好网络与信息安全事件的应急救援和支援工作。
市网络与信息安全应急队伍承担以下主要职责:
(1)按照市通信保障和信息安全应急指挥部及其办公室的指令,开展应急救援;
(2)承办网络与信息安全事件应急处置培训工作;
(3)负责抢险队伍设备、器材及相关软件的日常管理和维护工作;
(4)负责网络与信息安全社会应急力量的联系和组织工作;
(5)负责协助市通信保障和信息安全应急指挥部办公室做好网络与信息安全事件应急演练工作;
(6)根据事发单位应急支援请求,提供应急救援服务;
(7)承办市通信保障和信息安全应急指挥部交办的其他事项。
7.1.2加强本市网络与信息安全人才库和志愿者队伍建设
依托优秀信息安全企业建立本市网络与信息安全事件应急处置社会网络,发挥社会力量和人才在本市网络与信息安全事件应对工作中的积极作用,提高本市网络与信息安全事件应对能力和水平。
7.2合作机制建设
市通信保障和信息安全应急指挥部办公室负责本市网络与信息安全应急合作机制建设。
8宣传、培训和演练
8.1宣传教育
市通信保障和信息安全应急指挥部办公室制定应对网络与信息安全事件的宣传教育规划,组织有关部门、专家、应急队伍编制公众预防、应对信息安全事件宣传资料,组织开展宣传教育活动。
各区县、各部门应充分利用各种传播媒介及其他有效的宣传形式,加强网络与信息安全事件预防和处置的有关法律、法规和政策的宣传,开展网络与信息安全基本知识和技能的宣讲活动。
8.2培训
市通信保障和信息安全应急指挥部办公室组织各有关单位,开展信息安全法规标准、信息安全预案编制、风险评估、事件分析处置、容灾备份等方面的专业技术培训。
8.3演练
市通信保障和信息安全应急指挥部每年至少组织一次预案演练,模拟处置重大或较大网络与信息安全事件,提高实战能力,检验和完善预案。
9预案体系
本市网络与信息安全事件应急预案分为专项预案、部门预案和单位预案,分市、区(县)两级管理。
市级部门预案由市通信保障和信息安全应急指挥部根据本预案要求,负责制定和修订,依据处置网络与信息安全事件分工,由相关成员单位负责起草和解释;
市级单位预案由市级网络与信息系统运营使用管理单位负责制定、修订;
各区县政府根据本预案和相关市级部门预案规定,结合本地区实际情况负责建立与完善本地区网络与信息安全应急预案体系。
目录
1总则
1.1编制依据
1.2事件分类分级
2组织机构与职责
2.1办事机构及其职责
2.2网络与信息安全专家顾问组
3监测预警
3.1监测
3.2预警分级及
3.3预警响应
4应急响应
4.1基本响应
4.2分级响应
5信息管理
5.1信息报告
5.2信息报告内容
5.3信息和新闻报道
6后期处置
恢复重建
7保障措施
7.1专业支撑队伍
7.2合作机制建设
8宣传、培训和演练
8.1宣传教育
8.2培训
8.3演练
前言:网络与信息安全事件的发生是世界性问题,我国的网络与信息安全事件发生率一直高居不下,随着信息化社会的不断发展,网络与信息安全事件的频发,受到了我国各级政府和相关企业的高度关注,而预防与保障此事件发生的方法与手段也愈加关键。我国针对此应急事件的处理方法分为分类、预警、响应三步,全面预防与控制网络与信息安全事件的发生。
一、网络与信息安全的概述
随着现代信息社会的发展与进步,网络为人们的生活、工作、学习等带来了一定的便捷,由于网络的开放性、通用性、分散性等原因,很容易发生网络与信息安全事件。对于网络与信息安全事件的发生,已经对社会造成严重的影响,对此我国颁布的《中华人民共和国突发事件应对法》中有提到:需要建立一定的应急处理方法来应对由自然灾害、事故灾害、公共卫生灾害和社会安全引起的安全事故。对于网络安全事件的应急处置工作也有了明确的分类,《国家信息化领导小组关于加强信息安全保障工作的意见》中将网络与信息安全事件归纳为:由网络和信息系统直接产生对国家、社会、经济、公众等方面产生的利益损害事件。
网络与信息安全事件是世界各国重点关注的问题之一,就我国而言,我国网民数量多达4亿多,通过互联网产生的消费额已经超过6000亿元。信息安全问题已经影响到我国社会、经济、公众的利益,从过去发生过的网络与信息安全事件中可以看出,引起信息安全事件的因素多为以经济利益为目的的安全事件,另一部分是以非经济利益为目的的安全事件。由于网络与信息安全事件的发生具有无征兆且扩散十分迅速、传播范围广、对周边网络或计算机信息的危害大等特征,建立起完备的网络与信息安全事件应急处置体系十分必要。
二、建立网络与信息安全事件的应急处置体系
最初的网络与计算机信息技术应用范围较为狭隘,仅限于国家的军事、管理或社会经济、产业、技术等方面。目前网络与计算机信息技术已经涉及到社会中各层面、各行业的领域中,因此,出现的网络与信息安全事件便成为一个社会性问题。我国对此提出的建议是:由国家宏观调控指挥、各部门密切配合,建立起能够针对网络与信息安全事件的应急处理体系,对影响国家信息安全、社会经济发展、公众利益等方面作出一定的防范措施。对于建立的应急处置体系,还需要具有科学性、合理性:以预防为主,不能单纯的事后补救;以处置为主,不能放纵危险事件的发生。在各方面的努力下,我国的网络与信息安全事件的应急处置体系配备相应的法律法规,成为网络与信息安全事件的一项保障。信息安全是一种新兴的安全问题,不同于自然灾害、人为灾害或直接经济损失的危险事件,而是一种虚拟信息的泄露,这需要对网络与信息安全事件重新定位,建立统一的定位标准。我国对网络与信息安全事件的分类方法为:按照信息安全事件的引发因素、事件表现、影响等将信息安全分类为程序损害事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障事件和信息灾害事件等6大类,其中细节划分为40余种。再按照事件危害等级、预警等级将其划分为四个事件等级:A级:特大网络与信息安全事件;B级:重大网络与信息安全事件;C级网络与信息安全事件;D级一般网络与信息安全事件。
对于网络与信息安全事件的应急处置工作,我国已经将其纳入国家突发事件应对体系中。建立的应急预案分为国家、地区、单位的三级应急处置体系,并在此体系中建立具有高度统一、十分便捷、方便协调的组织机构,如遇网络与信息安全事件,通过综合分析,判定网络与信息安全事件的形势,再制定应急处置预案,经协调指挥相关技术人员落实预案。
在此系统中,地方政府和相关机构对本辖区内的网络与信息安全事件直接负责,负责的内容包括网络与信息安全事件的预防、监测、报告和应急处理工作。我国需要建立起网络与信息安全事件应急处理咨询机构,为此提供预防和处置技术的咨询。另外,需要向社会公众建立起信息通报机制,如报警电话等。由群众提供网络与信息安全事件信息,作为紧急事件预警的基础,根据建立起科学、有序的网络与信息安全事件的规章制度,全面控制网络与信息安全事件。
二、网络与信息安全的应急处置体系内容
(一)预警
预警包括对安全事件监测的预警、预警判定、预警审定、预警、预警响应和最终的预警解除。
预警机制的健全,能够全面避免安全事件发生后的扩展和对人类财产的损失扩大,为了防止这一问题,可根据上文所提到的事件发生的紧急程度和危害程度分级处理,按照不同级别进行不同预警。
(二)响应
响应的理论基础是在预警过后产生的事件起因预测、事件结果评估。响应工作是确定响应等级后开启响应指挥,迅速了解事件动态并进行部署,然后实施处置工作,最后对本次应急事件进行评估。响应也包括四个等级,根据预警等级不同,实施不同的响应等级工作。
结论:综上所述,网络与信息安全事件的发生十分迅速、不可预估,并且危害大、扩展性强,我国对此已经作出一系列法律法规的约束,但对于网络与信息安全事件的发生还需作应急处理,制定相应的应急处理机制,以预防为主,需要培养发现和控制事件的能力,减轻和消除由突发事件所引起的社会危害事件,并且需要在事件发生后第一时间做出总结,以防同样事件再次发生。
参考文献:
Research About the Information Security Protection and Emergency Response Mechanism
in Anhui Earthquake administration Website
Chen Liang
(Anhui Earthquake Administration HefeiAnhui 230031)
【 Abstract 】 With the increasing application of computers and websites,the safety of websites becomes more and more important. This paper discussed the the website features and potential safety hazard,constructed a integrated website security protection system. Finally,it designed the emergency response mechanism procedure.
【 Keywords 】 website; security; emergency response; mechanism
1 前言
安徽省防震减灾信息网(以下简称“网站”)是安徽省地震局实现政务信息公开,服务社会公众和稳定社会秩序的重要渠道,网站的信息具有高度的权威性和严肃性。而地震行业的敏感及特殊性决定了防震减灾信息网可能遭遇的突发事件庞杂、不可预测,如网站非法言论、感染病毒、网络中断、并发访问堵塞、网站攻击篡改等,其中后两种突发事件造成的社会影响更加恶劣,应对能力的提高是解决问题的关键。
2008年5月12日汶川8.0级强震、2009年4月6日肥东3.5级地震发生后,网站访问量骤然增加,网络堵塞严重,信息部门紧急调配高性能服务器,将门户网站转移以便缓解。之后经联系,省电信部门决定短期援助互联网出口带宽由10M升级至100M。近年来全球地震频发,社会公众关注度逐渐加深,对地震信息的需求越来越高,网站的正常运行和访问、信息的即时都需要应急体系的支撑。
在网络攻击愈演愈烈的大环境下,政府门户网站遭受攻击的几率越来越高。2008年5月31日、6月1日和6月2日,广西防震减灾网被黑客工具多次侵入,网站内容被恶意篡改,服务器全部数据被彻底删除,网站瘫痪。时值汶川震后敏感时期,犯罪分子的地震谣言制造了社会恐慌,严重扰乱了社会秩序,危害了社会稳定。前车之鉴,严峻的现实表明,我局要高度关注网站的安全运行。
随着网站的深入应用,网站的安全性问题也越来越得到人们的重视。国家及各级政府部门相继出台了一系列法律法规、文件精神,从政策角度对网络信息安全进行规范和部署,确保政府网站的安全运行,各行业部门对本行业所可能产生的安全事件及相应的解决措施进行研究,并据此制定了本部门相应的网站信息安全应急预案。2010年1月12日百度公司网站突然无法访问使得网络安全问题引起了社会各界的广泛关注,安徽省信息化主管部门省经济和信息化工作委员会通过此事件清醒地认识到信息安全的极端重要性,已出台《安徽省网络与信息安全事件应急预案》,全力保障我省网络信息安全。
综上所述,为妥善应对和处置各种网站安全突发事件,确保网站和重要信息系统的安全可靠运行,研究网站应急响应机制,在此基础上建立一套行之有效满足安徽省防震减灾信息网网站需求的应急预案是必不可少的措施之一。
2 网站特征及存在的问题
2.1 版块多,更新不易
目前,网站新版本已上线运行。新网站采用PHP脚本语言编写,数据库使用My SQL进行管理。涉及页面数量多,版块块类型丰富,不仅有震情、省局动态、直属单位动态、市县机构动态、行业动态、综合减灾等需每日更新的版块,还包括监测预报、震灾预防、应急救援、群团组织等需定期更新的业务版块。有的信息需从后台直接上传,有的则需要进行网页的编辑更新,丰富的内容需要组织较多人力进行更新。
2.2 部门多,协调不易
网站的管理主要包括网站信息、网站应用程序开发、功能升级、服务器运行和安全维护等工作。一般情况下,日常更新版块由省局及市县各所属部门指定专人通过网站后台上传,办公室进行审核后;定期更新版块由各所属部门提供审核后的信息由局网站技术人员上传。网站应用程序开发、功能升级、服务器运行和安全维护则有局网站技术人员负责。参与网站管理的部门较多,需要完善的网站管理制度来进行管理协调工作。
2.3 内容多,备份不易
随着网站版块的增加和运行时间的延续,网站容量不断加大,不能及时清理的垃圾文件也随之增多。我局网站容量逐年增加,并还将有上涨的趋势。如果今后没有专门的设备和技术,网站的集中备份难度将很大。
2.4 人员多,管理不易
参与网站管理人员不仅包括省局各部门,还包括了大量市县局、台站的工作人员,变化快,网络知识不足,很多管理人员会办公自动化软件的操作,但是普遍缺少网络安全知识和安全技术,安全意识淡薄。
3 可能存在的网站安全隐患
3.1 客观因素
(1)病毒。目前网站安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。
(2)软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
(3)黑客。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,危害非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
3.2 人为因素
(1)安全意识不强。网站管理人员不在岗,用户口令选择不慎,将自己的账号随意转借给他人或与别人共享等都会对网站安全带来威胁。
(2)网站后台配置不当。安全配置不当造成安全漏洞。例如防火墙软件的配置不正确。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置。否则,安全隐患始终存在。
4 网站信息安全防护体系建设
4.1 防护体系设计
中科院刘宝旭等设计了一个基于模型的网络安全综合防护系统(PERR),该模型由防护(Protection)、预警检测(Early warning & Detection)、响应(Response)、恢复(Recovery)四个部分构成一个动态的信息安全周期,同样可以适用于我局网站信息安全的防护与应急工作。
4.2 防护体系建设
4.2.1安全防护中心
网站目前安全防护主要采用硬件防火墙、Webgard软件防火墙、瑞星杀毒、清除木马、360安全卫士及系统安全设置来进行日常的防护。
安全防护中心的主要职能是通过安全产品、技术、制度等手段,达到提高被保护网络信息系统对安全威胁的防御能力和抗攻击能力,同时,加强管理人员对信息系统的安全控管能力。其建设可从安全加固和安全管理两个角度来考虑。通过对网络拓扑结构的调整、系统配置的优化,并部署入侵检测、防病毒、反垃圾邮件、身份认证、数据加密等安全产品和系统进行安全加固;通过制定管理制度进行安全管理,使用安全管理平台等技术手段,统一配置管理系统中的主机、网络设备及安全设备,增强监控能力,使其运转更为协调,最大程度地发挥安全防护效能。
4.2.2安全预警检测中心
网站目前安全检测主要采用IDS(Intrusion Detection Systems )入侵检测、防病毒熊猫网关、防火墙等来进行安全预警检测。
安全预警中心的主要职能:(1)预警,可通过漏洞扫描、网络异常监控、日志分析、问题主机发现等技术手段以及评估、审计等安全服务来实现;(2)检测,可使用入侵检测、病毒检测(防病毒墙)等工具和异常流量、异常网络行为发现等手段和工具。
4.2.3应急响应中心
安全问题发生时需要尽快响应,以阻止攻击行为的进一步破坏。所以需要建立一个完善的的应急响应中心,对安全事件、行为、过程及时做出响应和处理,对可能发生的入侵行为进行限制,杜绝危害的进一步蔓延扩大,最大程度降低其造成的影响,避免出现业务中断等安全事故。
应急响应中心处理的手段包括阻断、隔离、转移、取证、分析、系统恢复、手工加固、跟踪攻击源甚至实施反击等。可通过制定应急响应制度、规范操作流程,并辅以紧急响应工具和服务来实现。
4.2.4灾备恢复中心
网站灾备恢复目前主要采取人工定期备份的方式。灾备恢复中心建设主要通过冗余备份等方式,确保在被保护网络信息系统发生了意想不到的安全事故之后,被破坏的业务系统和关键数据能够迅速得到恢复,从而达到降低网络信息系统遭受灾难性破坏的风险的目的。备份包括本地、异地、冷备、热备等多种方式,按照不同备份策略,利用不同设备和技术手段来实现。
5 应急预案规划设计
5.1 应急队伍建设
组建一支专业化程度较高、技术一流的信息安全技术服务队伍是网站信息安全应急预案规划设计的人员保障。为保证应急情况下应急机制的迅速启动和指挥顺畅,应急组织应设立领导组和技术组。
领导组主要职责包括:(1)研究布置应急行动有关具体事宜;(2)应急行动期间的总体组织指挥;(3)向上级汇报应急行动的进展情况和向有关部门通报相关情况;(4)负责与有关部门进行重大事项的工作协调;(5)负责应急行动其它的有关组织领导工作。
技术组主要职责包括:(1)执行领导组下达的应急指令;(2)负责应急行动物资器材的准备;(3)负责处理现场一切故障现象;(4)随时向领导小组汇报应急工作的进展情况;(5)负责联系相关厂商和技术人员,获取技术支持。
5.2 应急标准
研究网站安全隐患,结合我局网站管理现状,确立应急标准:(1)网站、网页出现非法言论;(2)黑客攻击、网页被篡改;(3)突发事件发生后大量并发访问;(4)软件系统遭受破坏性攻击;(5)设备安全故障;(6)数据库安全受侵害;(7)感染病毒。
5.3 应急流程图设计
如图2所示。
6 结束语
网站信息安全防护与应急是一项综合性和专业化程度较高的安全技术服务措施,制度建设是基础,队伍建设是保证,技术手段是根本。网站安全隐患和安全时间是所有网站管理人员不想遇到但又不可避免的事件,只有通过加强日常的管理和维护,不断完善防护与应急机制,提高技术水平和工作的责任心,才可以有效抑制网站安全事件的发生,保障网站的安全正常运行。
参考文献
[1] 刘宝旭,陈秦伟,池亚平等.基于模型的网络安全综合防护系统研究[J].计算机工程,2007,33(12):151~153.
[2] 张帆,刘智.网站安全事件的应急响应措施讨论[J].黄石理工学院学报,2008,24(2):38~40.
[3] 陈胜权.基于USB Key的政府门户网站保护方案[J].信息安全与通信保密,2007(11):36~39.
[4] 张薇.论政府门户网站安全保障体系建设[J].黑龙江科技信息,2008年(21):66~66.
[5] 刘少英.防病毒策略在政府门户网站中的应用[J].网络安全技术与应用,2003(5):20.
[6] 杨莉.政府网站的安全性问题研究[J].科技管理研究,2001(6):77~79.
[7] 曹飒.信息整合是地震政务网站建设的基础和关键[J].国际地震动态,2008,1(1):34~38.
[8] 陈锦华.计算机网络应急响应研究[J].计算机安全,2007(12):50~52.
基金项目:
[中图分类号] tp39; tu714 [文献标识码] a [文章编号] 1673 - 0194(2013)07- 0059- 03
1 引 言
为加强企业安全生产应急管理,完善应急预测预警、信息报送、辅助决策、指挥调度和总结评估等应急管理工作,严格企业安全管理,及时排查治理安全隐患,有效预防和妥善处置安全生产事故,加强安全应急信息系统的建设已成为实现上述管理目标的必要手段。
从应急业务本身特点来看,突发事件的应急救援指挥需要上级机关、国家主管部门参与决策。因此,企业需要建立应急管理平台,使参与应急救援指挥的各部门都能够基于该平台开展救援任务下达、作战指挥部署、救援分析决策、指挥意图展示等工作,从而为实现快速的应急救援指挥提供保障。
从应急管理现状来看,突发事件情况下现场灾情、事故发展态势、周边信息难以获取。企业需要将生产环境和实际状况真实再现,基于此真实场景进行灾情的模拟,将获取的灾情信息直观展示,在突发事件情况下快速定位到现场场景,为人员快速疏散提供帮助。
因此,无论是企业的日常安全监管和应急管理,还是突发事件的应急救援,都需要一个基础可视化的信息平台进行信息的直观展示和有效管理,为企业的安全平稳运行提供有力的保障。
2 需求分析
应急管理需解决平时针对应急预案模拟演练的有效性,突发应急事件发生时应急响应的速效性,并验证应急预案的实用性。
充分利用现有信息系统,进行信息整合,实现信息综合管理,为突发事件发生时的应急响应提供支持。
需要将装置区域、设备设施以及管线清晰直观展示,并关联查询详细属性信息。
需要建立一套隐患动态管理机制,将厂区内各隐患从排查、整改到消除全过程管理起来,及时有效消除装置存在的隐患。
需要将日常设备检修维护信息统一储存管理,便于直观查询调阅。
3 系统建设
3.1 系统设计策略
系统设计策略参见图1。
3.2 系统总体架构
三维应急管理系统是安全应急管理的现代化管理手段,是企业信息化的发展趋势。系统层次结构如图2所示。
本系统是建立在三维gis平台基础之上的,将厂区设备、设施管线各类基础数据进行采集、整合与植入,包括基础地理要素、设计施工数据、厂区运营数据、周边社会经济信息等。完成三维gis平台建设和基础的数据整合后,就可根据业务需求建设三维应急管理系统,开发其上的各个应用模块。同时,结合企业实际情况,可以扩展其他业务,如设备完整性管理、相关外系统的信息集成。
该层次结构充分考虑到系统的灵活性和未来的扩展性,无论是扩展更多的地理场景、业务数据、专业模型,还是开发更多的应用系统,都能借助平台提供的各类服务来方便快速地完成。
3.3 系?a href="baidu.com" target="_blank" class="keylink">陈呒仄松杓?
拥有web服务器,3d-gis服务器,应用服务器及数据库服务器。服务器的描述为:
3.3.1 web服务器
以web的形式数据、进行数据交互。web程序操作快捷、方便,集成支持系统功能和集成其他服务器功能灵活,可以超链接的形式集成支持系统web服务器,也可以com组件、网络等形式集成应用服务器、3d-gis服务器、数据库服务器功能。
3.3.2 3d-gis服务器
存放地理信息数据、数字场景数据、各种模型等。为空间量计算等gis操作功能提供支持。
3.3.3 应用服务器
进行用户登录的认证管理,可根据负载来自动调整用户使用的服务器。提供系统的自动升级功能,当系统的版本改变时,可以进行客户端的自动升级功能,不用每个客户端进行重新安装。
3.3.4 数据库服务器
安装数据库软件,存放除地理信息数据以外的所有数据,并对数据进行管理,如:生产工艺流程、危险源、应急预案、历史灾情、系统配置等,并
对所存数据进行同步管理操作。
3.4 数据库设计方案
各业务系统通过地理信息共享平台(中间层)访问数据层,实现信息的共享、交互、集成。数据层包括基础地理信息数据库、设备监控数据库、动态业务数据。基础地理信息数据库包括各类地图数据、遥感影像数据、周边社会环境数据。业务数据是指各业务部门日常工作流程所产生的数据。
三维应急管理信息系统是个复杂的大系统,一方面需要在应用层与数据层之间加入中间层,从技术层面上进行信息采集整理、信息分析处理、信息输出,实现空间数据的共享、融合;另一方面需建立一整套完整的数据组织标准、数据维护标准、数据管理标准,保证地理信息共享平台的正常运行。中间层还需要提供系统安全管理、系统性能监控、均衡网络负载、标准数据交换等功能,在应用层与数据层之间建立一条安全、可靠的“访问通道”。使用sql server 2005标准版,可满足系统对数据库的安全性、高性能、可靠性的要求,且实施性价比高。后期系统的可扩展性好。
4 系统功能及要求
4.1 地理信息及场景全息化展示
4.1.1 三维地理信息构建
三维场景中的厂区建筑、设施设备等均采用实体建模,用户可以实时查看关注实体的地理位置,并可以编辑和拖放,便于用户根据生产规划调整和改扩建项目情况自行更新场景信息,提高系统使用维护效率,降低维护成本。系统支持实时地理信息查询、标绘等功能,用户可以在三维场景下进行道路、建筑物、区域等信息的标绘。
4.1.2 工艺流程信息管理
系统提供工艺流程可视化制作工具,不仅可以显示整个工艺流程的线路、流经设备的名称和属性参数,而且可以通过对工艺流程动态演示的方式实现对员工的生产工艺培训。通过生产过程中的主要设备、工艺流程的查看功能,了解介质名称、流向等信息。
当突发事故发生时,可以通过工艺流程的动态演示查看与事发设备相关联的设备、管线、阀门等,以便于应急指挥人员根据事故情况及时关断受影响的工艺过程,避免次生、衍生事故的发生,最大限度地减少事故损失。
4.1.3 设备设施可视化管理
系统可对厂区内设备设施进行管理。将设施设备分类管理,可在三维场景中查询设备设施的地理位置、基本属性等信息,通过系统设备编辑器实时动态编辑设备属性信息。可对任意设施或装置提供多种查看方式,包括隐藏外层、透视、超视图浏览等。在三维场景中系统可以显示地下设施的位置,在场景中点击目标对象就会将地表其他覆盖物隐去或半透从而实现直观查看的效果。
4.1.4 地质灾害区域查询
对厂区内容易遭受大风、暴雨等气象灾害的地点,可以在系统三维地景中标绘其位置或影响范围,实现逻辑信息可视化。通过录入历史灾情信息和可能引发灾害的气象条件进行地质灾害预警,当可能有恶劣天气出现时,系统可根据前期标绘的地质灾害和气象灾害易发地点、灾害条件,自动筛选排查可能发生的灾害,并可自动锁定报警地点。
4.1.5 空间测量标绘
系统可通过对图进行空间量测等操作,支持地表距离、直线距离、投影距离测量,地表面积、投影面积测量,高度、坡度、北向夹角测量等。
4.1.6 系统设置维护
系统提供丰富的管理维护功能,可以对系统中所有信息进行实时的日常维护,实现数据同步;还可以根据实际角色需要进行设置管理;保证系统正常运行,当灾情发生时数据能够及时更新。
4.2 日常安全生产管理
4.2.1 安全设备设施信息管理
通过系统可直观地查看厂区内的消防设备、设施的位置,用户不但可以查询消防水、消防炮等设备的属性信息,还可动态展示消防设备的有效作用半径,为突发事故的应急救援提供决策支持。
4.2.2 重大危险源信息管理
将企业内的重大危险源信息进行分类汇总并保存,用户可以在三维场景下全方位、多角度地定位查看危险源的空间分布,如查看储罐等重大危险源的基本属性信息及图片。在查看重大危险源的基本信息时,可随时调阅相关联的应急预案。
4.2.3 重大危险源风险评估
系统提供两种风险评估的方法。一种是通过集成的火灾、爆炸、扩散专业事故后果评价模型,结合厂区的实际天气状况、事发设备类型、事故类型等分析出重大危险源的事故影响范围和后果
。另外一种是根据企业的安全预评价报告,将某些重大危险源的泄漏扩散、火灾爆炸事故的危险评价结果进行集成并可视化展现,用户只需选择关注的区域、设备、事故类型等,系统会给出模拟计算的结果,并结合三维场景进行可视化展现。
4.3 全息化应急预案管理
系统可提供专门的全息化预案制作工具,结合真实的三维可视化场景,可将文本预案进行全息化制作,并将全息化预案进行保存和动态展示。在平时可作为预案培训教材,并在突发事故情况下辅助应急指挥人员正确下达指令,快速、有效地应对突发事故。
企业上级部门或当地政府安全监管部门也可以通过各自的三维应急平台查看企业已制订的各种预案情况,并可通过预案推演验证预案的合理性。
4.4 应急响应与辅助决策
4.4.1 应急资源查询管理
应急资源查询管理模块可以对企业内应急人员和机构、应急装备物资、周边应急救援力量、救援专家信息、应急避难场所等进行管理及可视化查询显示。通过系统分类列表可以定位查询和显示某一类或某一个应急救援机构及应急物资情况,并以着色、闪烁、图标、动态标牌等方式立体展示应急资源的数量和分布情况、救援力量的分布和救援路线、道路封闭情况等信息。
4.4.2 现场灾情三维再现
系统可将整个救援过程进行全息化制作,并传给不同的人员。通过上报的事故信息以及对应的三维画面,分公司、总公司的领导、专家及其他应急相关人员能够及时、详细地了解现场情况,结合历史类似事故的处置措施及结果,采取相应的救援措施。
4.4.3 救援路线寻优
系统提供路由分析功能,可按时间最短、路程最短等方式规划出最佳的应急疏散及救援路线,同时三维显示需疏散区域及应急避难场所,通过将所规划路线与事故推演结果进行对比,对可能受到影响的道路会做出警戒提示。
4.4.4 灾情推演与辅助决策
系统可模拟火灾、爆炸、气体泄漏扩散事故,通过集成专业的事故后果分析数学模型,根据事故情况和实际环境参数进行灾情推演,在系统中输入灾情发生的位置、事发物质的特性,结合风向、风速、温度、湿度等气象信息,可通过数学模型分析出事故的爆炸范围、扩散范围、死亡半径、重伤半径、安全距离等关键数据,并能够通过三维画面展示模拟分析的结果。根据事故状况,可以提出初步的行动方案,并可对周边的环境、建筑物的影响进行风险分析,为事故救援决策提供依据。
4.4.5 救援评估
在事故应急救援过程中,系统可以记录现场汇报的事故灾情、应急决策信息、应急资源调配过程、现场应急行动过程、应急决策指令等重要信息和经过,并实时更新伤亡人员数量、财产损失数量、调用应急力量的名称和数量等,在应急救援(或应急演练)结束后可以将上述记录的信息再现为一个完整的事故发展过程,可以为事故救援评估或演习点评提供参考依据。
4.5 无线视频远程监控系统集成
无线视频监控系统的信息集成到三维应急信息展示平台后,可借助该可视化平台实现视频监控设备的可视化查询,在三维场景中调阅相应的视频监控画面,还可控制监控设备的云台参数。通过与平台的全息视频监控画面进行对比显示,可弥补在突发事件或恶劣天气情况下真实视频监控画面不清晰,无法快速掌握监控范围内设备设施信息的缺陷,为突发事件的快速救援指挥提供有力的支持。
4.6 dcs系统集成
通过集成dcs系统的实时数据信息,实时监测相关设备参数的实时数值,可在平台中直观看到实时数据的分布情况及分类,查看重大危险源的实时数据,为事故应急救援提供准确的数据支持。
5 结 语
通过三维安全应急管理信息系统,建立了应对突发事件的的应急联动机制;提高了企业应急管理信息系统的整体管理水平,适应企业高速发展带来的应急管理新需求;有机整合现有应急信息资源,建立统一、集成、可控、共享的应急信息化协同平台;基于“平战结合”的理念,利于平时有效预防事故的发生和应急状态下的快速应急响应; 集成实时数据,使安全应急与生产紧密结合; 提供可扩展应用的三维平台,为建设“数字企业”,促进“两化融合”奠定了基础。
主要参考文献
[1] 李永丽. 应急平台建设若干问题研究[d]. 长春:吉林大学,2010:27-43.
[2] 李娜. 基于soa架构的应急管理信息系统
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)03-0197-02
随着网络技术发展和Internet 的普及,网络信息安全的内涵也就发生了根本的变化。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
在当今网络互连的环境中,网络安全体系结构的考量和选择显得尤为重要.采用传统的防火墙网络安全体系结构不失为一种简单有效的选择方案。
1 防火墙的定义及分类
防火墙是用来对因特网种特定的连接段进行隔离的任何一台设备或一组设备,他们提供单一的控制点,从而允许或禁止在网络中的传输流。通常有两种实现方案,即采用应用网关的应用层防火墙和采用过滤路由器的网络层防火墙。防火墙的结构模型可划分为策略(policy)和控制(control)两部分,前者是指是否赋予服务请求着相应的访问权限,后者对授权访问着的资源存取进行控制。
1.1 应用层防火墙(application-layer firewall)
应用层防火墙可由下图简单示例:
图1 应用层防火墙
其中C代表客户;F代表防火墙而居于客户和提供相应服务的服务器S之间[2]。客户首先建立与防火墙间的运输层连接,而不是与服务器建立相应的连接。域名服务器DNS受到客户对服务器S的域名解析请求后,返回给客户一个服务重定向纪录(service redirection record),其中包含有防火墙的IP地址。然后,客户与防火墙进行会话,从而使防火墙能够确定客户的标识,与此同时包含对服务器S的服务请求。接下来防火墙F判断客户C是否被授权访问相应的服务,若结果肯定,防火墙F建立自身同服务器S键的运输层连接,并充当二者间交互的中介。应用层防火墙不同于网络层防火墙之处在于,其可处理和检验任何通过的数据。但必须指出的是,针对不同的应用它并没有一个统一的解决方案,而必须分别编码,这严重制约了它的可用性和通用性。另外,一旦防火墙崩溃,整个应用也将随之崩溃;由于其自身的特殊机制,带来的性能损失要比网络层防火墙要大。
1.2 网络层防火墙(IP-layer firewall)
网络层防火墙的基本模型为一个多端口的IP层路由器,它对每个IP数据报都运用一系列规则进行匹配运算[3],借以判断该数据报是否被前传或丢弃,也就是利用数据包头所提供的信息,IP数据报进行过滤(filter)处理。
防火墙路由器具有一系列规则(rule),每条规则由分组刻面(packet profile)和动作(action)组成。分组刻面用来描述分组头部某些域的值,主要有源IP地址,目的IP地址,协议号和其他关于源端和目的端的信息。防火墙的高速数据报前传路径(high_speed datagram forwarding path)对每个分组应用相应规则进行分组刻面的匹配。若结果匹配,则执行相应动作。典型的动作包括:前传(forwarding),丢弃(dropping),返回失败信息(sending a failure response)和异常登记(logging for exception tacking)。一般而言,应包含一个缺省的规则,以便当所有规则均不匹配时,能够留一个出口,该规则通常对应一个丢弃动作。
1.3 策略控制层 (policy control level)
现在引入策略控制层的概念,正是它在防火墙路由器中设置过滤器,以对客户的请求进行认证和权限校验,策略控制层由认证功能和权限校验功能两部分组成。前者用来验证用户的身份,而后者用来判断用户是否具有相应资源的访问权限。
图2 策略控制层
如上图所示,C为客户,S为服务器,F1、F2为处于其间的两个防火墙。A1和X1分别为认证服务器和权限验证服务器。首先由C向S发送一个数据报开始整个会话过程,客户C使用通常的DNSlookup和网络层路由机制。当分组到达防火墙F1时,F1将会进行一系列上述的匹配。由于该分组不可能与任何可接受的分组刻面匹配,所以返回一个“Authentication Required”的标错信息给C,其中包括F1所信任的认证/权限校验服务器列表。然后客户C根据所返回的标错信息,箱认证服务器A1发出认证请求。利用从A1返回的票据,客户C向全县校验服务器Z1发出权限校验请求,其中包括所需的服务和匹配防火墙所需的刻面。Z1随之进行相应的校验操作,若校验结果正确,权限校验服务器Z1知会防火墙F1允许该分组通过。在客户器C的分组通过F1后,在防火墙F2处还会被拒绝,从而各部分重复上述过程,通过下图可清晰的看到上述过程中各事件的发生和处理。
网络防火墙技术是一项安全有效的防范技术,主要功能是控制对内部网络的非法访问。通过监视等措施,限制或更改进出网络的数据流,从而对外屏蔽内部网的拓扑结构,对内屏蔽外部危险站点。防火墙将提供给外部使用的服务器,通过一定技术的设备隔离开来,使这些设备形成一个保护区,即防火区。它隔离内部网与外部网,并提供存取机制与保密服务,使内部网有选择的与外部网进行信息交换;根据需要对内部网络访问的INTERNET进行控制,包括设计流量,访问内容等方面,使内部网络与INTERNET的网络得到隔离,内部网络的IP地址范围就不会受到INTERNET的IP地址的影响,保证了内部网络的独立性和可扩展性(如图3)。
目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但防火墙并不是万能的,自身存在缺陷,使它无法避免某些安全风险,而且层出不穷的攻击技术又令防火墙防不胜防。
2 结语
随着INTERNET在我国的迅速发展,防火墙技术引起了各方面的广泛关注,一方面在对国外信息安全和防火墙技术的发展进行跟踪,另一方面也已经自行开展了一些研究工作。目前使用较多的,是在路由器上采用分组过滤技术提供安全保证,对其他方面的技术尚缺乏深入了解。防火墙技术还处在一个发展阶段,仍有许多问题有待解决。因此,密切关注防火墙的最新发展,对推动INTERNET在我国的健康发展有着重要的意义。
参考文献
监狱信息化系统是建立在计算机和网络技术的基础之上,实现起公共管理和服务职能的数字化和网络化,将广大干警从手工记录中解脱出来,实现了信息共享,也使得各项工作更规范、准确,合乎法规要求。
1. 监狱信息网络的基本构架
监狱信息网络系统的基本构架为监狱内部办公网(内部网)、对外信息网(外部网)和监狱信息资源库。其中不公开的数据,只在内部网上实现信息共享;外部网是监狱向公众公开网站,通过网络实现监狱与民众之间的双向交流;监狱信息资源库主要是存放监狱狱政信息和监狱共享资源信息等。无论是内网、外网之间都是通过TCP/IP协议进行构建,内网和外网之间需要物理隔离。
2. 监狱信息系统的安全需求。由于监狱部门的特殊性,对内部信息的保密程度要求也非常的高,对信息安全提出以下要求。
2.1 技术方面安全要求
(1) 物理层。保障网络的物理环境、网络设备和通讯线路的安全。防止天灾人祸对环境、设备、线路造成危害,导致系统无法正常运行。
(2) 网络层。信息在网络上传输安全、防止外界入侵、以及加强由于网络结构的共享性和开放性造成的网络脆弱性。
(3) 系统层。保障操作系统和数据库等系统软件的安全。无论是Windows、Unix还是Linux系统,以及Oracle、SQL Server等数据库系统,本身就存在一些已知和未知的漏洞,预防这些漏洞对系统造成安全隐患。
(4) 应用层。保证数据、文件及各种形式的信息的机密性、完整性及不可否认性。针对不同的应用,通过检测其安全漏洞,采取相应的安全措施,来降低应用的安全风险。
2.2 管理方面安全要求。监狱信息化网络系统是由人来操作,由于工作人员的违规操作,很容易对系统造成破坏或瘫痪;或者内部人员利用职务之便,进行违法操作,对系统和整个社会来说都是一个的威胁。所以还应建立相关政策、法规约束内部人员的行为。
3. 监狱信息安全的系统构架
3.1 技术安全体系设计。物理层安全是整个网络安全系统的前提,其安全设计要通过环境、设备、线路三方面进行设计。
(1) 对机房的建设进行防火、防雷、放震等特殊设计,并且要进行机房屏蔽设计防止电磁辐射、电源接地和配置不间断电源(UPS)保证服务器的正常工作。
(2) 重要的服务器、交换机、路由器要安排专人看管,配合安全管理手册,限制人员的出入。控制单位内部员工的访问操作,防止由于内部员工的操作,造成泄密事件的发生。
(3) 确保线路上分离内网和外网,将内部网和外部网彻底的物理隔离开,没有任何线路连接,这样可保证公共网上黑客无法连接内部网,保证极高的安全性。
网络层安全包括设置防火墙、入侵检测和VPN等方面的设计。
(1) 通过配置防火墙中的安全策略来有效阻断网络外部的攻击和非法访问。
(2) 利用"入侵检测系统"连续监视网络通讯情况,寻找已知的攻击模式,当它检测到一个未授权活动时,软件会以预定方式自动进行响应,报告攻击、记录该事件或是断开未授权连接。"入侵检测系统"能够与其他安全机制协同工作,提供有效的安全保障。
(3) 利用MPLS(Multiprotocol Label Switching多协议标签交换技术)VPN构建了一个跨越不同地域的上下级之间和内部网络之间的虚拟专用网,通过对网络数据的封包和加密传输,在因特网上建立一个临时的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别,就相当于建立一条专线连接远程的办公室,降低网络设备的投入和线路的投资,同时实现了网络之间的安全通讯。
系统层安全主要针对操作系统安全和数据库管理系统安全。服务器端采用Windows 2000 Advance Server操作系统,客户端采用Windows 2000操作系统,合理配置系统自身所提供的安全机制并定时扫描系统漏洞,及时发现并弥补系统漏洞。采用了SQL Server数据库管理系统,定期对系统和数据进行备份,以保证系统和数据的安全。
应用层主要是应用软件保证安全,包括身份认证和访问控制、数据安全管理、有效的防病毒系统和监控系统的建立。
(1) 身份认证与访问控制系统是以密码技术和公钥基础设施PKI(Public Key Infrastructure) 技术为核心,以数据加密、访问控制等安全技术为基础,在网络上实现了强有力的身份认证和访问控制功能。CA证书服务器主要负责接收证书申请、验证申请中的信息和申请者的身份、颁发证书、吊销证书以及证书吊销列表(CRL);数字证书库保存了已经签发的数字证书及公钥,并且为用户提供下载所需其他用户的证书及公钥;RA服务器主要负责处理用户申请、用户撤销等请求,管理用户信息。
(2) 每个合法用户分配私有目录-文件保密柜。所有进入该私有目录的文件都将被自动加密,移出该目录的文件将被自动解密。为保证私有信息的私密性,任何用户都不能查看和操作其他用户文件保密柜内的文件。
(3) 建立有效的防病毒系统,对网络通讯中的数据实行监控,并对系统进行定时扫描、杀毒,减少病毒侵害带来的损失。
(4) 建立有效的监控系统,对计算机用户的行为进行监督管理,将使用过程中重要信息(机号,操作人等)记录到审计文件中,管理人员可以由此发现"可疑"情况,及时追查安全事故责任。
3.2 管理安全体系设计
(1) 建立一套职责明确的管理制度,以便分清职责,互相监管。
(2) 建立密码管理制度,由工作人员分段掌握,定期更换和控制扩散。
(3) 加强有关资料的档案管理,严格配置修改的批准程序和档案入库登记,防止外流、外泄。
(4) 依法管理,追究行为人因故意或过失对网络造成危害的法律责任。
好的网络安全解决方案,可以有效的保证监狱信息的安全。从监狱特殊化安全着手,对其信息系统的安全问题进行了探讨研究,并提出了有效的解决方法,实施到实际当中,取得了很好的效果。
参考文献
[1]蔡立军.计算机网络安全技术[M]
中图分类号TP3 文献标识码A 文章编号 1674—6708(2012)76—0221—02
煤矿是我国重要的能源产业支柱,它在我国的国民经济中占有不可替代的重要作用。但是煤矿的安全问题,一直是困扰行业的重点问题,随着煤炭行业的发展,各种安全事故也频繁发生。现代计算机信息技术的飞速发展,使煤矿的安全管理问题得到了有效的改善。将计算机信息技术运用到煤矿安全管理当中,不仅能够解决安全问题,还能够大大提高管理效率,是一种既科学又实用的管理手段。
1 基于计算机信息技术的煤矿安全管理系统
煤矿安全管理系统主要是应用计算机的信息技术,对各种安全信息进行高效、科学的处理。计算机安全管理系统可以说是煤矿持续发展基础,其主要的管理内容是对安全信息进行采集、传输、处理及应用。目前煤矿安全管理信息系统主要依据C/S(客户与服务器)、B/S(浏览器与服务器)两种模式来进行开发。其中网络技术的不断发展,使B/S这种模式在煤矿安全管理方面的应用优势更加明显。对于煤矿来说,采用基于互联网形式的煤矿安全管理系统,不但能够满足企业自身安全发展的需要,还能将企业的影响力通过网络系统扩大到各个领域,使煤矿的安全管理系统发展成具有综合功能的计算机管理系统。
2 计算机信息技术的作用
2.1 集中管理的高效性
在煤矿安全管理中,采用计算机进行集中管理,并对各种安全隐患信息进行处理具有一定的高效性。采用计算机信息技术进行管理,能够使矿区的管理者通过网络以最快的速度了解全矿的安全现状;矿区领导也能够以最快的速度,对生产现场所存在的安全隐患进行及时有效的控制;基层单位也能够通过计算机信息技术快速的落实上级有关安全管理方面的政策和要求。采用计算机信息技术从根本上解决了信息传递不流通的问题,也有效改善了安全隐患整改不彻底现象,使矿领导能够高效、集中地对诸多安全问题进行处理。
2.2 安全监控的实时性
计算机信息技术的有效应用不仅能够规范管理领导、区队、安监人员等管理人员的监督工作,还能够对各井的安全管理进行实时监控。对抓“三违”和查隐患工作进行静态监控和动态的考核。使安全监控工作全面落实到全矿的每个环节、每个角落。
2.3 信息交流的公开性
基于计算机信息技术建立起的网络交流平台,能够有效的促进基层区队与矿领导的沟通和交流,并使这种沟通和交流方式更具公开性和公平性。这就能够使矿区领导更加及时地掌握和了解基层职工的工作状态和生活困难。从而使各种信息能够在网络中传达通畅。
2.4 隐患处理的科学性
基于计算机信息技术的实时监控系统,能够及时发现各种安全隐患,并进行预警处理。计算机信息处理系统能够对隐患进行科学的统计和分析,并使这种分析流程更加简化和快速,对隐患分类更加明确。通过计算机对隐患进行专业的类别分析,从而使安全管理人员能够直观地对隐患的危险等级进行了解;安全管理人员也可第一时间将隐患传递给责任单位和负责人员。并在电脑上进行不断的预警,督促责任单位或者人员对隐患进行及时处理,进而避免安全事故的发生。
3 计算机信息在煤矿安全管理的具体应用分析
近年来,各软件和系统的开发商们对煤矿安全管理系统进行了深入的研究和分析,也研发了一些比较成功的安全管理系统。但是无论哪种软件产品从总体上来讲,都可以划分为安全检测、安全监控、实时通讯和信息管理等几大部分。从研发的目标上来看,一般系统都可分为以下几个模块:
1)安全信息收集
对安全信息进行收集,主要通过安全人员对检查过程中的安全信息进行录入,将安全信息录入到电脑以后,通过信息处理系统进行分析和处理,从而方便管理人员对安全信息进行全面掌控。
2)交接班管理
这种模块主要用于安检人员对交接班过程中的问题进行记录和处理。当班次交接时,可方便对上班次发现的未解决问题和还没有检查到的控制点信息进行确认,从而为本班次的安检人员提供参考信息,同时也为明确责任提供依据。
3)安全规章制度
该模块为煤矿各种安全管理规章制度的汇总,方便相关人员进行查询、学习和参考。
4)病毒防治
病毒防治是每个计算机系统都必须具备的安全程序。它能够有效预防各种计算机病毒对系统的危害。从而避免煤矿安全管理系统受到病毒侵害而发生崩溃、文件丢失或者设备损坏等问题。
5)安全报表管理
安全综合报表是煤矿安全管理信息的汇总,通过报表可以使相关领导对煤矿的安全管理工作进行全面的了解和审核。
6)安全事故管理
此模块能够帮助煤矿正确记录所有发生的安全事故,从而及时查明事故原因,并对事故原因进行综合分析和警示预防。以此来作为安全事故预防和管理的重要依据。
7)安全技术措施管理
此模块主要包括了安全技术措施制定、安全技术的流程和审核等。安全技术模块从技术的角度出发,为预防安全事故提供了前提保证。
8)人员定位查询
这个模块通常由一些终端设备将井下人员的当前位置进行定位,使安检人员能够实时了解井下人员的运行状况,为井下人员提供安全保障。
9)安全生产考核
安全生产考核模块能够对各部门或者个人的安全生产情况进行考核,制定严格的奖惩制度。此模块能够通过考核来对各部门或个人的奖惩情况进行记录和评定,从而提高职工的安全意识。
4 结论
煤矿安全事故的预防工作是煤矿日常管理的重要内容,采用计算机信息技术来作为煤矿安全管理的主要手段,既直接的提高了安全管理的工作效率,也间接的提高了煤矿的生产效益,从而保证了煤矿能够在安全的环境下平稳发展。
参考文献
1 计算机信息系统安全技术
1.1 计算机信息系统安全体系结构
系统安全及信息安全保护两个方面的内容构成了计算机信息系统。第一、为系统安全的提供更加有效完善的服务[2]。第二、信息系统的安全保护主要有可用性、保密性;完整性等特点。
1.2 网络安全
社会的进步,带动计算机信息系统不断的向前进步,全球信息化的大环境必然更进一步深化。因为计算机网络终端有分布不均匀性,网络开放性、互联性,联结形式的多样性等特点,这样会使计算机网络容易受恶意软件、及其他非法途径的侵袭[3]。因此,网络信息的保密和安全问题成了网络发展的关键,计算机网络的安全措施更该重点治理各种各样的脆弱性和威胁,网络信息的完整性、可用性及保密性才能保证。
1.3 数据库安全
网络数据库是计算机网络技术的重要应用之一,可以为许多事件提供共同享有的数据库,在计算机信息系统的安全技术的运营中,为使各用户之间相互协调工作,数据参与共享。数据库的每一个部分在没有授权的情况下被修改或者存储以及被恶意软件攻击是数据库安全性的主要内容,为保证数据库的安全运行,合理的预防和控制措施相当重要的。
2 信息系统应用的安全策略
2.1 信息系统及其特点
计算机信息系统是在通信系统和计算机系统之上的一种很复杂难辨的现代信息资源网络系统。计算机网络、通信网络和工作站三部分构成了通信系统,在计算机和线络之间或者计算机终端设备和线路间传输传输数据。软件和硬件是构成计算机系统的重要部分,通过系统才能保证系统信息自动处理过程中终端设备及线路更好的顺对接。
2.2 信息系统的结构模型
如果从结构角度方面分析,计算机信息系统网络分为基础功能、基础设施、体系结构三个部分。
2.3 信息系统的安全性原理
计算机信息系统的技术安全就是为了控制对系统资源的非法使用和存取操作,信息系统内部通过各种技术方法得以保证。计算机信息信息资源的安全性一般分为静态安全性和动态安全性,信息在存储和传输过程中的密码设置为静态,数据信息存储操作过程中的一系列措施为动态。针对计算机信息系统安全保护技术措施,网络中的数据加密、存取控制、防火墙、杀毒程序、对用户的身份验证构成了计算机信息系统安全保护技术的主要措施。
2.4 信息系统安全性采取的措施
为了保证计算机信息系统功能的正常发挥不受影响,我们可以通过制定更为准确的有效改善方法。这其中包含审计跟踪、数据备份恢复、风险分析等,根据这些操作性制度的实施,对信息进行制约是很有必要的。
3 信息系统开发的安全策略
3.1 信息系统开发的安全性原则
只有在操作系统的正常运营下信息系统才具有开发价值,在数据库管理系统来使应用软件版主完成。应用系统的安全性还要依托操作系统,DBMS等,更要依托当前计算机信息系统安全技术中核心部分应用软件的安全性能。所以,把防范策略与技术及安全管理运用在计算机信息管理系统蓬勃发展的过程及开发阶段中,才能将蓄意的位授权存取能力和系统抵御意外的能力不断提升,使未授权的数据仔仔任意传播利用,因此企业信息安全的完整性、有效性及机密性得到了保证。
3.2 信息系统开发的安全层次
以往的C/S模式被B/S模式取代,是很多问题得到了解决,这样更加方便广域的分部管理、性能稳定、操作方便、远程数据传输安全更可靠,客户端软件对平台无关性等多方面的优势,当前发展中,B/S模式已经成了网络应用系统的最主要体系。
3.3 信息系统的安全服务
第一、数据的保密性,操作信息系统中有需要进行保密的信息要通过合理的方式向相关人员透露,例如数据加密等。第二、数据的完整性,保证数据有效、精确及安全,数据完整性受损、非法用户级合法用户对数据的不合理利用电脑病毒破坏等都是威胁数据库完整的因素。第三、身份鉴别,当用户想要进入信息系统时,应该对用户进行合法的身份验证,通常所用的身份鉴别可以通过用户名/口令体系或者ID磁卡等设备来完成。第四、访问控制、进行身份验证的即使用户是合法的也要根据用户的不同级别设定权限才能进行访问加以限制。
3.4 信息系统的安全结构模型
一种或多种安全对策保障安全服务,一种或多种安全服务可通过一种安全对策来保证,不同的安全对策在进行安全服务时,可以通过一个或者多个层次进行。
[参考文献]
中图分类号:TP3 文献标识码:A 文章编号:1007-3973(2010)010-050-02
现代信息技术发展迅猛,Intemet已经在全球范围内得到普及和应用,计算机网络技术也越来越多的服务于人类生活,并给信息技术行业带来了更多的发展机会和经济效益。目前,有大部分的网络攻击事件都是由内部人员发起的攻击或者滥用网络资源而造成的,该类攻击占网络攻击的多数,因此,内部网络安全问题应及时解决,确保局域网的安全稳定运行
1、无线局域网安全发展概况
无线局域网802.11b公布之后,已迅速成为真实标准。但自从它开始实施以来,当中的安全协议WEP就遭到人们的质疑。例如,美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早提出WEP中协议存在设计问题。而我国自2001年开始着手制定无线局域网安全标准,再通过各大科技院校的联合协作,经过2年多的努力,终于制定出无线认证和保密基础设施WAPI,现已成为国家标准。
2、局域网网络安全设计的原则
2.1 网络信息系统安全与保密的“木桶原则”
计算机网络系统结构复杂,在操作和管理过程中,会因为各种漏洞而引起系统安全问题,由于多用户的网络系统本身的情况复杂,数据资源在共享时容易遭到非法用户的窃取,安全性差。攻击者寻找最容易渗透的部位,在系统的薄弱地区进行攻击。因此,我们应全面的做好系统安全漏洞修补、对一系列的安全做具体分析、并评估和检测,这是保证系统设计安全的关键。
2.2 信息安全系统的“有效性与实用性”原则
在保护局域网系统安全的同时,不得影响系统的正常运行以及合法用户的正常活动,但网络信息的安全和信息资源的共享还存在一些矛盾:首先,为了更好的修补系统漏洞,技术人员会采取各种技术手段进行修补;其次,系统漏洞的修补必会给用户的使用带来不便,在当前的网络环境下,网络服务要求具备实时性,容忍安全连接和安全处理造成延误和数据扩张都会影响网络服务的质量。如何在确保安全性的基础上,将安全处理的运算量减到最小,减少不必要的服务器储存量,是现代计算机网络信息设计者迫切需要解决的问题。
3、局域网的不安全因素
3.1 局域网网络安全管理体系需建立完善
网络用户数量大,对局域网的网络安全见解并不清晰,他们认为:网络安全的关键还在于网络管理员的技术投入,只要实现必要的技术投入,网络安全问题必可迎刃而解。实际上,技术上的加强只是保护网络安全的一个方面,而系统上的安全管理才是重点。俗话说“三分技术、七分管理”,这样的道理同样适用于局域网安全管理。例如,我国胜利油田制定的网络安全管理制度过于宏观,不利于各二级单位具体执行操作,甚至连花费大量经费买回的软件也无法保证正常使用,虽然技术上符合国家要求,但由于胜利油田的相关标准太宏观,难以操作,执行力不强,有时出现随意更换IP地址,导致地址冲突而无法上网,网络服务器难以履行下载任务,而病毒库也无法升级,系统中的杀毒软件形同虚设。因此,我们应根据网络安全的要求和服务规范建设合理的安全制度,健立完备的、具有指导性和可操作性的标准、规范,并不断完善制度,提高可执行性。
3.2 网络安全意识淡薄
网络是现代信息科技技术发展中新事物,大多数人利用网络进行休闲、娱乐等活动,却常常忽略网络安全问题,在使用过程中存在侥幸心理,缺乏安全意识。甚至有人认为,网络安全问题只是小问题,即使开展网络安全管理,也很难取得实质的经济效益,安全技术投资难以见效;还有人认为,网络安全问题与个人无关,只需要网络管理员加强安全技术,网络的安全威胁问题就不会出现。由于网络安全意识的淡薄,导致网络安全问题愈发严重。
3.3 网络安全维护资金投入严重不足
很多网络管理部门不想投入过多的资金进行网络维护,也没有指定正确的网络维护费用量,导致费用年年萎缩,计算机信息系统未得到更新,信息数据易被人盗取,所以,大多网络管理部门只能力争,能否争取到或者能争取多少运维费用存在很大变数,造成计算机系统硬件设备的落后,网络安全无法得到保障。
4、安全机制与策略
4.1 建立MAC地址表,减少非法用户的侵入
如果网络用户接入不多,可通过其提供地唯一合法MAC地址在其接入的核心交换机上建立MAC地址表,对所有进入的用户进行身份验证,预防非法用户的非法接入。同时。可以在AP中对批准接入的MAC地址列表进行手工维护,这个物理的地址过滤方案要求AP中的MAC地址列表能随时更新,但扩展性差,难以实现服务器在不同AP之间的漫游,而且MAC地址被认为是可以伪造的,因此,这是比较低级的地址授权。
4.2 采用有线等效保密改进方案
(WEP2)IEEE802.11标准中对一种被称为有线等效保密(WEP)的可选加密方案做了规定,其目标是为WLAN提供相同级别的网络有效使用。WEP在链路层采用RC4对称加密算法,可以禁止非法用户的进入和非法接听使用。有线等效保密(WEP)方案主要是为了实现三个目标:接入控制、数据保密性和数据完整性。
4.2.1 认证
当两个站点之间要建立网络连接时,首先应通过认证,执行认证管理的站点应管理认证帧到一个相应的站点,IEEE802.1Ib标准对两种认证任务有所定义:第一是开放性的认证,即802.11b默认的认证方式,这是认证方法中较简单的一种,分为两步,首先向认证另一站点的站点发送个含有发送站点身份的认证管理帧:然后,接收站发回一个提醒它是否识别认证站点身份的帧。第二是共享密钥认证,这种认证先假定每一个站点都需要有独立的802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。
4.2.2 WEP-WiredEquivalentPrivaey加密技术
WEP安全技术来自于RC4的RSA数据加密技术,它可以满足高层次的网络安全要求。WEP为无线局域网提供了一种安全运行方式,WEP是一种对称加密,加密和解密的密钥及算法相同,WEP的目的是控制接入,预防未被授权的网络访问。安全维护的方式是通过加密和只允许有正确WEP密钥的用户解密来保证数据的安全流通。IEEE802.11b标准一共提出了两种网络WEP加密方案。一是提供四个缺省密钥,为所有的用户终端提供包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统进行安
全通信和数据共享了,缺省密钥所存在的安全问题就是,它在被广泛分配的过程中容易遭到漏洞威胁。二是,在每个客户适配器建立一个与其他用户联系的密钥表、该方案比第一种方案更加安全,但在用户终端增加的过程中,终端分配密钥也会更加困难。
4.3 IEEE802.11i的设计和实现
限于篇幅,本文仅介绍802.11i的核心部分TKIP算法的实现。
MSDU的加密和解密
规范中对MIc的算法定义如下:输入:Key(KO,K1)和MI-Mn-I输出:MICvalue(VO,VI)K,M和v都代表了32位的字。其中密钥KO,KI是从TK2的第0-63位映射过来的。MO-Mn_I表示填充了的数据(sA+DA+protrity+DATA)。MIC函数还调用了规范中定义的b(L,R)的函数。TKlP的MSDU加密过程其实就是计算MIC值的过程,而MSDU的解密过程其实就是验证MIC值的过程。
MDPU的加密和解密它们分为两步,首先通过混合函数生成WEP密钥和Iv,然后进行加密。TKIP的混合函数是要生成wEP的128位的加密(包括24位的IV)密钥。它由两个阶段的混合函数组成,它们的实现在规范中都由详细的说明。
阶段一和阶段二都依赖s一盒,其定义
如下:#define s-(v16)(sbOx[O][L08(v16)Sbox[1][Hi8(v16)])其中Sbox为二维常量数组,eonstul6bSbox[21[256]=“…),(…))。L08是获得16位参数v16的低八位的函数,Hi8是获得高八位的函数。规范对阶段一的定义如下:入:传送方的地址TAO…TA5,临时密钥TKO…TKl5-HTSCO…TSC5。输出:中间阶段密钥TTAKO…TTAK4规范对阶段二的定义如下:输入:中间阶段密钥TTAKO…TTAK4,TK-glTSC输出:WEP的种子WEPSEEDO…W EPSeedl5发送的时候从priv获得tx-iv32(TSC[2…5])]I和TKl(key[0…15])和发送缓冲区skbuff获得传送地址TA[O…5],输入到阶段一的混合函数计算出临时TTAK[0…5]。然后再把TTAK[O…5]-tx-ivl6(TSC[O…l])输入到阶段二的混合函数,计算出WEP IV和密钥。生成的WEP密钥后,就可以用它们加密数据,最后扩展skbuff把TSC等数据加密到头部。接收的时候同样先计算出wEP IV和密钥,不过此时TSC是从缓7-Oskbuff获得的。
4.4 无线入侵检测系统
无线入侵检测可以随时监控计算机网络的安全情况,但无线入侵检测系统可以加强无线局域网的检测以及对系统破坏的反应能力。无线入侵检测系统可以以最快的速度找出入侵者,同时进行防御。通过该系统强有力的防范,保证局域网可以更安全的运行。
5、总 结
如今,网络发展速度快,并且不断更新完善,当我们在享受网络给我们的生活带来各种便捷的同时,还要清晰的认识到,各种局域网安全问题还是依然存在的。而网络安全技术是系统综合系统中的一部分,需要对局域网的各部分加强技术分析,利用各种安全技术,积极发挥局域网应有的安全服务功能,并对各种安全技术实行完善更新,及时适应现代局域网的发展,促进局域网安全治疗的提高。
参考文献:
[1]王顺满,陶然,陈朔鹰,等,无线局域网技术与安全[M],北京:机械工业出版社,2005,09
[2]孙宏,杨义先,无线局域网协议802.11安全性分析[J],电子学报,2003,07
[3]韩旭东,IEEE 802.11i研究综述[J],信息技术与标准化,2004,11
[4]李勤,张浩军,杨峰,等,无线局域网安全协议的研究和实现[J],计算机应用,2005,01
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(201 6)29-0062-02
1云计算的基本概念与应用
1.1云计算的基本概念
业界对云计算的各种定义有许多,以下对从美国国家标准和技术研究所提取的定义比较受业界认可,云计算的付费方式按使用多少计算,此类方式为用户供应可用的,便利的,按需网络访问,加入到可配置的筹划资源共享池,这些资源可以被快速供给,人员只要参与较少的管理工作,或更少的与服务提供单位从事交互。(其中包括网络,存储,服务器,应用与服务)对云计算应用的形式有很多种,比如当你应用一个资源的时候,客户端不需要过高的配置,只需要基本处理能力,大部分的文件与数据处理都通过服务器来运行,并将处理后的内容通过压缩经过互联网传递给用户。用户则可以省去购买高配置硬件的资金,而运营商也无需花大量的精力财力来研发新的硬件设备,只需要对服务器进行升级。这样运营商与客户就可以在一定程度上达到双赢的局面。
1.2云计算技术在企业层面应用
在云计算技术方面走在世界前列的甲骨文公司与海天轻纺集团合作海天轻纺集团的主要业务是进行高科技纺织产品的研发生产,集团是一家高科技公司,早已形成规模化的产业链。公司在产品的研发不断成熟的过程中,其对ERP的需求也愈加强烈。甲骨文凭借一个全面的,全球和集成的企业资源计划,以帮助财政部门,使用,项目组合管理和供应链管理。帮助进行财务、采用、项目组合管理和供应链管理。甲骨文云服务上使用最新的移动互联网技术,关注客户的用户习惯和用户体验信息,对其进行分析和处理,用户的采用程度可以提高。甲骨文的ERP套件支持金融财务、风险和控制管理、采购、库存和项目组合管理。通过支持多个通用会计准则、多货币、多语言、多分支的全球企业,通过使用“甲骨文”,以确保客户可以保持所有分支的客户端从一个到另一个保持相同的过程。
1.3云计算技术在国家层面应用
在刚结束不久的G20峰会上,阿里云计算有限公司就为保障G20峰会的安全领域做出贡献,在峰会准备过程中,阿里云对中国200多家政府网站进行了全面检测,查找并处理漏洞,并在峰会期间拦截超1亿次针对网站的攻击,为峰会期间的重要网站安全做出贡献。依照对未来的判断,2018年全世界云算的市场容量有望突破790多亿美元。由此可见云计算对国家安全与经济发展有这举足轻重的地位。
2云计算的安全事故
随着移动互联技术的不断普及,云计算安全对国家安全与经济发展的影响愈加重要。因此用户在享受云计算带来的利益的同时云计算的安全问题同样的给予重视。微软在2010年发生了云服务中断的事故,事故造成美国多地用户受到影响,随后微软声称故障得到解决,并说明是由于网络基础设施的问题造成的本次事故。可随后的一个月内有发生了两次同样的事故。2011年同样作为提供云计算服务的IT大亨也爆发安全事故,此次谷歌邮箱爆发了大规模的用户信息泄流事件,15以上的用户聊天记录甚至帐号消失,谷歌极力发展云计算,但云计算中的存储却一再发生事故。亚马逊,Facebook,Twitter等云计算的企业都曾因为云计算安全事故受到影响。
3云计算安全问题
3.1内部安全
现如今大部分安全系统都可以阻止来自外部网络的攻击,其实内部的安全问题往往更容易导致信息的泄漏。而对内部的安全问题也最容易被人们所忽视,内部工作人员如安全专家,工程师与系统管理员这些内部工作人员有较大的权限,并且更容易接触到企业的核心信息,一旦企业工作人员通过合法的身份泄漏或损害信息完整性,就会对组织造成严重影响。
3.2云存储与访问安全
随着信息技术的发展数据管理不仅仅是存储和管理数据。而转化为客户所需的各种数据管理方式,云存储的数据安全也存在各方面的威胁,如何建立安全可靠的云存储机制与如何通过访问控制来保护云数据安全成为服务提供商的重大课题。当用户将数据传输到“云”时服务商同时拥有了对数据进行访问的权限,云计算服务商自身权限管理存在疏忽就很容易通过非法的渠道得到用户数据,导致用户信息被泄露。同样在用户向“云端”传输数据时不严格加密也会导致用户所传输的数据可能泄漏或影响数据的完整性。
3.3安全事故处理
为保证云计算核心资源的完整也就是数据的完整性。一旦放生灾难,保护数据的完整性就变得尤为重要,不少企业就应为核心数据的丢失导致经济利益受到巨大损害,安全事故处理不当极有可能造成数据的二次损坏,甚至威胁的运营商的存亡,因此如何在遇到安全事故的情况下保护云计算数据安全是摆在每个企业面前的课题。
4云计算安全对策
4.1云计算内部员工安全策略
云计算技术在引进在企业内部以前,企业的管理者和信息技术部门人员应当根据所在单位本身的详细需要,以需求为根据对现实情况引进到公司内部的云计算战略对风险性开始评估,根据计划来评价云计算,并且到底会给所在单位带来什么,是利润还是威胁,利润是多少,威胁在何处。企业IT管理部门需要认识到,云服务提供商可以作为企业内部IT部门的一个扩展。危机可能存在于企业内部与此同时云服务商也面临这危机。关键的区别是,在企业内部可以更容易地验证,执行和管理控制这些风险。
如今不少云计算服务商的方案内中都包括了例如SSAE审计和数据访问以及数据中心等安全掌控和数据加密等类型标准,这些准则的达成不但能够提升云计算安全方案的可靠性与安全性,在一般情况下的管理同样提供了保障。
不管是私有云还是公有云,企业采纳一种与本单位要求相适应的云计算部署方案而且以最快效率转移到另一种新的信息技术服务形式当中,这中间必定有巨大的数据量,必定要用强大的加密技术来保证其安全。
4.2用户身份安全加密认证
基于身份的安全技术意味着你可以跟踪用户的身份、机器用户、数据、服务等,以便您可以仔细管理安全问题,确定谁可以访问特定的服务,以及他们能够通过这些服务做什么。例如,我们知道机器的特定身份可以调用服务,因为机器在允许呼叫服务之前已经被授权了。身份管理安全软件系统通常需要一个资源库来跟踪身份,需要能够对所有的参与者进行授权和认证。
加密是另一个标准的云服务安全机制。客户和服务提供商应该能够提供加密措施,在有需求的时候,以确保服务提供商和客户的谈话是保密的。当加密数据从一个系统中传输到另一个系统中,我们称之为动态加密。
4.3确认云存储数据的完整性
如今云存储是云计算公司的重要业务之一,例如谷歌公司,亚马逊公司,都推出了自己的云存储业务,用户可以将信息通过互联网传递到网云当中,但在传输过程中有一些潜在的威胁篡改用户数据,因此保护数据传输的完整性成为了一大问题,Hash算法可以保证输入数据的完整性,当数据是散列算法时,会对数据进行处理,并输出相应的代码,称之为信息摘要。在用户发送的过程中会加人摘要来保护数据的完整性。
4.4访问控制与权限设置
设立可靠的访问控制策略从而有效的保护云资源的安全。根据设立的权限来控制用户对资源的访问,对不被授权的用户无法访问资源。保证了资源的完整性与保密性。在建立访问控制策略时,主要遵循以下三个原则:最小特权原则、职责分离原则和多级安全原则。最小特权原则指用户只能使用完成任务所要用到合理资源进行操作,不得进行其他不必要的操作也不得L问其他无关任务的资源。例如在企业当中员工可以访问企业的一些保密资源,而不可随意对企业的保密资源进行修改。职责分离原则指把管理权限进行分割处理,不同的权限交由不同的管理员。防止权力过大的同时,防止对权限的不合理运用。多级安全原则对不同的资源设立各级管理等级。根据访问者的等级来设立相应的资源访问,从而对云计算资源进行合理的保护与分配。
4.5解决安全事故标准方式
云计算企业在投入使用的过程中应建立一套标准的安全事故处理规范,一旦放生云计算安全事故,企业员工应按照科学的规章制度进行标准化的处理,保证事故影响降到最低。首先,员工应对安全事故进行评估,评估安全事故所造成的影响范围。并联系相关的安全处置部门寻求帮助,有必要的情况下需即使联系警方协同处理。处置事故的成员在进行相应工作的同时需记录人员名单及工作中的各种信息。响应安全事故的小组成员按标准化规章来处理,使处理过程变得高效。
4.6制定灾难恢复体制
灾难备份系统可以有效减少灾难所造成的损失,此系统可以在数据受到不可预知损坏的情况下,通过其他的备份数据中心继续为用户提供服务。现如今无论是政府机关,交通,金融等行业都逐渐应用云计算服务,建立灾害备份中心可提高了服务的可依靠度。
4.7建立系统的法律法规
事实并非如此,今年2月,Google Gmail邮箱爆发全球性故障,服务中断时间长达4小时。据悉,此次故障是由于位十欧洲的数据中心例行性维护,导致欧洲另一个数据中心过载,连锁效应扩及其他数据杯口,最终致使全球性的断线。
3月中旬,微软的云计算平台Azure停止运行约22个小时,微软至今没有给出详细的故障原因。不过,业内人士分析认为,Azure平台的这次宕机与其中心处理和存储设备故障有关。
除了Google和微软的云计算服务出状况外,去年亚马逊S3服务曾断网6小时。由此看来,云计算也未必百分百安全。虽然云计算厂商们屡次信誓以旦地宣称,能够保证高达99.99%的可靠性与安全,但用户要相信,那0.01%微小的可能万一降临到自己的头上,带来的损失也是不可估量的。
当然,除了系统故障外,还存在以下隐患:
云计算安全缺乏标准
现在有一大批标准适用于IT安全与法规遵从,其中包括SAS交互管理(SAS Interaction Management)等服务,这此标准用于管理大部分业务交互关系,而这些交互关系肯定会不断迁移到云计算环境上。
而与此同时,除非出现针对云计算架构的安全模型和标准,否则大部分风险以及出现问题后的责怪会直接落在IT部门的肩上,而不是云计算服务提供商。
IBM公司的安全、治理和风险管理部门主管Kristin Lovejoy也认为,最终,云服务的消费者要负责维护数据的保密性、完整性和可用性。所以对企业来说,必须有选择地采用云服务,如果是非关键任务,可以放在云计算环境电如果是核心的、又是关键任务,肯定要把它放在防火墙后面。
云计算面临潜在的隐私问题
据世界隐私论坛近日的一份报告声称,如果企业期望通过利用云计算服务来降低IT成本和复杂性,那么占先应确保在这个过程中不会带来任何潜在的隐私问题。
你一旦把数据交给外人存储,就会面临潜在问题。企业可能常常甚至不知道自己的数据到底存储在什么地方。信息有时最终出现在多个地方,每个地方可能需要遵守不同的隐私需求。企业还应当事先对托管服务提供商作一番调查,确保云环境中的数据安全和隐私措施至少与自己的措施一样可靠知道云计算服务提供商落实了哪种业务连续性和灾难恢复措施以及处理数据泄密事件的政策也很重要。一心想通过云计算削减成本的用户往往会忽视这类问题,需要在合同中阐明隐私保护方面的内容。
那么是不是我们就对云计算可能存在的风险而对其避而远之呢?事实上,任何创新都会有风险,我们总会找到降低和消除风险的办法:
(1)控制数据位置。影响大小客户的另一个问题就是数据所在位置,因为不同国家适用不同的隐私和数据管理法律.所以这对从事跨国生意的公司来说特别重要。比方说,欧盟对于个人方面的哪典数据可以保存及保存多久有着严格规定。许多银行监管部门也要求客户的财务数据保留在本国,而许多遵从法规要求数据不能与共享服务器或者数据库上面的其他数据放在一起。
如今,用户可能根本不知道自己的数据放在云计算环境中的哪个地方。而这个事实带来了数据隐私、隔离和安全等方面的各种法规遵从问题。但数据位置不确定的这个问题正在开始变化,比如Google允许客户指定把自己的Google Apps数据保存在何处,这归功于它收购了电子邮件安全公司Postinie再比如瑞士银行要求客户数据文件保存在瑞士本国,Google现在就能做到这一点。
更深入一步就是能够在云计算环境的多租户架构上,把用户的数据与其他客户的数据实现物理隔离。但这种隔离技术有望通过目前尚处于初级阶段但功能日益强大的虚拟化技术来实现。
(2)数据加密。数据加密能缓解无意或恶意透露信息有关的一部分隐私风险—这种加密既针对存储在云计算服务提供商的服务器上的数据,还针对传送给最终用户的数据。另外,实施双因子验证方案来控制有人访问云计算服务提供商存储的数据,有望确保只有可以访问数据的用户才能看到数据。当然,如果企业各方面都做到位,并且事先都做好了工作,那么是自己存储数据还是由云计算服务提供商存储数据并没有太大区别。