網絡安全應急處置措施范例6篇

前言:中文期刊網精心挑選了網絡安全應急處置措施范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

網絡安全應急處置措施

網絡安全應急處置措施范文1

一、總則

(一)編制目的

為提處置網絡與信息安全突發事件的能力,形成科學、有效、反應迅速的應急工作機制,確保重要計算機信息系統的實體安全、運行安全和數據安全,最大程度地預防和減少網絡與信息安全突發事件及其造成的損害,保障信息資產安全,特制定本預案。

(二)編制依據

根據《中華人民共和國計算機信息系統安全保護條例》、公安部《計算機病毒防治管理辦法》,制定本預案。

(三)分類分級

本預案所稱網絡與信息安全突發事件,是指本系統信息系統突然遭受不可預知外力的破壞、毀損、故障,發生對國家、社會、公眾造成或者可能造成重大危害,危及公共安全的緊急事件。

1、事件分類

根據網絡與信息安全突發事件的性質、機理和發生過程,網絡與信息安全突發事件主要分為以下三類:

(1)自然災害。指地震、臺風、雷電、火災、洪水等引起的網絡與信息系統的損壞。

(2)事故災難。指電力中斷、網絡損壞或是軟件、硬件設備故障等引起的網絡與信息系統的損壞。

(3)人為破壞。指人為破壞網絡線路、通信設施,黑客攻擊、病毒攻擊、恐怖襲擊等引起的網絡與信息系統的損壞。

2、事件分級

根據網絡與信息安全突發事件的可控性、嚴重程度和影響范圍,縣上分類情況。

(1)i級、ⅱ級。重要網絡與信息系統發生全局大規模癱瘓,事態發展超出控制能力,需要縣級各部門協調解決,對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害的信息安全突發事件。

(2)ⅲ級。某一部分的重要網絡與信息系統癱瘓,對國家安全、社會秩序、經濟建設和公共利益造成一定損害,屬縣內控制之內的信息安全突發事件。

(3)ⅳ級。重要網絡與信息系統使用效率上受到一定程度的損壞,對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益的信息安全突發事件。

(四)適用范圍

適用于本系統發生或可能導致發生網絡與信息安全突發事件的應急處置工作。

(五)工作原則

1、居安思危,預防為主。立足安全防護,加強預警,重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定的重要信息系統,從預防、監控、應急處理、應急保障和打擊犯罪等環節,在法律、管理、技術、人才等方面,采取多種措施,充分發揮各方面的作用,共同構筑網絡與信息安全保障體系。

2、提高素質,快速反應。加強網絡與信息安全科學研究和技術開發,采用先進的監測、預測、預警、預防和應急處置技術及設施,充分發揮專業人員的作用,在網絡與信息安全突發事件發生時,按照快速反應機制,及時獲取充分而準確的信息,跟蹤研判,果斷決策,迅速處置,最大程度地減少危害和影響。

3、以人為本,減少損害。把保障公共利益以及公民、法人和其他組織的合法權益的安全作為首要任務,及時采取措施,最大限度地避免公共財產、信息資產遭受損失。

4、加強管理,分級負責。按照“條塊結合,以條為主”的原則,建立和完善安全責任制及聯動工作機制。根據部門職能,各司其職,加強部門間協調與配合,形成合力,共同履行應急處置工作的管理職責。

5、定期演練,常備不懈。積極參與縣上組織的演練,規范應急處置措施與操作流程,確保應急預案切實有效,實現網絡與信息安全突發事件應急處置的科學化、程序化與規范化。

二、組織指揮機構與職責

(一)組織體系

成立網絡安全工作領導小組,組長局黨委書記、局長擔任,副組長由局分管領導,成員包括:信息全體人員、各通信公司相關負責人。

(二)工作職責

1、研究制訂我中心網絡與信息安全應急處置工作的規劃、計劃和政策,協調推進我中心網絡與信息安全應急機制和工作體系建設。

2、發生i級、ⅱ級、ⅲ級網絡與信息安全突發事件后,決定啟動本預案,組織應急處置工作。如網絡與信息安全突發事件屬于i級、ⅱ級的,向縣有關部門通報并協調縣有關部門配合處理。

3、研究提出網絡與信息安全應急機制建設規劃,檢查、指導和督促網絡與信息安全應急機制建設。指導督促重要信息系統應急預案的修訂和完善,檢查落實預案執行情況。

4、指導應對網絡與信息安全突發事件的科學研究、預案演習、宣傳培訓,督促應急保障體系建設。

5、及時收集網絡與信息安全突發事件相關信息,分析重要信息并提出處置建議。對可能演變為i級、ⅱ級、ⅲ級的網絡與信息安全突發事件,應及時向相關領導提出啟動本預案的建議。

6、負責提供技術咨詢、技術支持,參與重要信息的研判、網絡與信息安全突發事件的調查和總結評估工作,進行應急處置工作。

三、監測、預警和先期處置

(一)信息監測與報告

1、要進一步完善各重要信息系統網絡與信息安全突發事件監測、預測、預警制度。按照“早發現、早報告、早處置”的原則,加強對各類網絡與信息安全突發事件和可能引發網絡與信息安全突發事件的有關信息的收集、分析判斷和持續監測。當發生網絡與信息安全突發事件時,在按規定向有關部門報告的同時,按緊急信息報送的規定及時向領導匯報。初次報告最遲不得超過4小時,較大、重大和特別重大的網絡與信息安全突發事件實行態勢進程報告和日報告制度。報告內容主要包括信息來源、影響范圍、事件性質、事件發展趨勢和采取的措施等。

2、重要信息系統管理人員應確立2個以上的即時聯系方式,避免因信息網絡突發事件發生后,必要的信息通報與指揮協調通信渠道中斷。

3、及時上報相關網絡不安全行為:

(1)惡意人士利用本系統網絡從事違法犯罪活動的情況。

(2)網絡或信息系統通信和資源使用異常,網絡和信息系統癱瘓、應用服務中斷或數據篡改、丟失等情況。

(3)網絡恐怖活動的嫌疑情況和預警信息。

(4)網絡安全狀況、安全形勢分析預測等信息。

(5)其他影響網絡與信息安全的信息。

(二)預警處理與預警

1、對于可能發生或已經發生的網絡與信息安全突發事件,系統管理員應立即采取措施控制事態,請求相關職能部門,協作開展風險評估工作,并在2小時內進行風險評估,判定事件等級并預警。必要時應啟動相應的預案,同時向信息安全領導小組匯報。

2、領導小組接到匯報后應立即組織現場救援,查明事件狀態及原因,技術人員應及時對信息進行技術分析、研判,根據問題的性質、危害程度,提出安全警報級別。

(三)先期處置

1、當發生網絡與信息安全突發事件時,及時請技術人員做好先期應急處置工作并立即采取措施控制事態,必要時采用斷網、關閉服務器等方式防止事態進一步擴大,同時向上級信息安全領導小組通報。

2、信息安全領導小組在接到網絡與信息安全突發事件發生或可能發生的信息后,應加強與有關方面的聯系,掌握最新發展態勢。對有可能演變為ⅲ級網絡與信息安全突發事件,技術人員處置工作提出建議方案,并作好啟動本預案的各項準備工作。信息安全領導小組根據網絡與信息安全突發事件發展態勢,視情況決定現場指導、組織設備廠商或者系統開發商應急支援力量,做好應急處置工作。對有可能演變為ⅱ級或i級的網絡與信息安全突發事件,要根據縣有關部門的要求,上報縣政府有關部門,趕赴現場指揮、組織應急支援力量,積極做好應急處置工作。

四、應急處置

(一)應急指揮

1、本預案啟動后,領導小組要迅速建立與現場通訊聯系。抓緊收集相關信息,掌握現場處置工作狀態,分析事件發展趨勢,研究提出處置方案,調集和配置應急處置所需要的人、財、物等資源,統一指揮網絡與信息安全應急處置工作。

2、需要成立現場指揮部的,立即在現場開設指揮部,并提供現場指揮運作的相關保障。現場指揮部要根據事件性質迅速組建各類應急工作組,開展應急處置工作。

(二)應急支援

本預案啟動后,領導小組可根據事態的發展和處置工作需要,及時申請增派專家小組和應急支援單位,調動必需的物資、設備,支援應急工作。參加現場處置工作的有關人員要在現場指揮部統一指揮下,協助開展處置行動。

(三)信息處理

現場信息收集、分析和上報。技術人員應對事件進行動態監測、評估,及時將事件的性質、危害程度和損失情況及處置工作等情況及時報領導小組,不得隱瞞、緩報、謊報。符合緊急信息報送規定的,屬于i級、ⅱ級信息安全事件的,同時報縣委、縣政府相關網絡與信息安全部門。

(四)擴大應急

經應急處置后,事態難以控制或有擴大發展趨勢時,應實施擴大應急行動。要迅速召開信息安全工作領導小組會議,根據事態情況,研究采取有利于控制事態的非常措施,并向縣政府有關部門請求支援。

(五)應急結束

網絡與信息安全突發事件經應急處置后,得到有效控制,將各監測統計數據報信息安全工作領導小組,提出應急結束的建議,經領導批準后實施。

五、相關網絡安全處置流程

(一)攻擊、篡改類故障

指網站系統遭到網絡攻擊不能正常運作,或出現非法信息、頁面被篡改?,F網站出現非法信息或頁面被篡改,要第一時間請求相關職能部門取證并對其進行刪除,恢復相關信息及頁面,同時報告領導,必要時可請求對網站服務器進行關閉,待檢測無故障后再開啟服務。

(二)病毒木馬類故障

指網站服務器感染病毒木馬,存在安全隱患。

1)對服務器殺毒安全軟件進行系統升級,并進行病毒木馬掃描,封堵系統漏洞。

2)發現服務器感染病毒木馬,要立即對其進行查殺,報告領導,根據具體情況,酌情上報。

3)由于病毒木馬入侵服務器造成系統崩潰的,要第一時間報告領導,并聯系相關單位進行數據恢復。

(三)突發性斷網

指突然性的內部網絡中某個網絡段、節點或是整個網絡業務中斷。

1)查看網絡中斷現象,判定中斷原因。若不能及時恢復,應當開通備用設備和線路。

2)若是設備物理故障,聯系相關廠商進行處理。

(四)數據安全與恢復

1.發生業務數據損壞時,運維人員應及時報告領導,檢查、備份系統當前數據。

2.強化數據備份,若備份數據損壞,則調用異地光盤備份數據。

3.數據損壞事件較嚴重無法保證正常工作的,經部門領導同意,及時通知各部門以手工方式開展工作。

4.中心應待數據系統恢復后,檢查基礎數據的完整性;重新備份數據,并寫出故障分析報告。

(五)有害信息大范圍傳播

系統內發生對互聯網電子公告服務、電子郵件、短信息等網上服務中大量出現危害國家安全、影響社會穩定的有害、敏感信息等情況進行分析研判,報經縣委、縣政府分管領導批準后啟動預案;或根據上進部門要求對網上特定有害、敏感信息及時上報,由上級職能部門采取封堵控制措施,按照市上職能部門要求統一部署啟動預案。

(六)惡意炒作社會熱點、敏感問題

本系統互聯網網站、電子公告服務中出現利用社會熱點、敏感問題集中、連續、反復消息,制造輿論焦點,夸大、捏造、歪曲事實,煽動網民與政府對立、對黨對社會主義制度不滿情緒,形成網上熱點問題惡意炒作事件時,啟動預案。

(七)敏感時期和重要活動、會議期間本地互聯網遭到網絡攻擊

敏感時期和重要活動、會議期間,本系統互聯網遭受網絡攻擊時,啟動預案。要加強值班備勤,提高警惕,密切注意本系統網上動態。收到信息后,及時報警,要迅速趕赴案(事)發網站,指導案(事)件單位采取應急處置措施,同時收集、固定網絡攻擊線索,請求縣上技術力量,分析研判,提出技術解決方案,做好現場調查和處置工作記錄,協助網站恢復正常運行并做好防范工作。

六、后期處置

(一)善后處置

在應急處置工作結束后,要迅速采取措施,抓緊組織搶修受損的基礎設施,減少損失,盡快恢復正常工作,統計各種數據,查明原因,對事件造成的損失和影響以及恢復重建能力進行分析評估,認真制定恢復重建計劃,迅速組織實施。

(二)調查和評估

在應急處置工作結束后,信息安全工作領導小組應立即組織有關人員和專家組成事件調查組,對事件發生及其處置過程進行全面的調查,查清事件發生的原因及財產損失狀況和總結經驗教訓,寫出調查評估報告。

七、應急保障

(一)通信與信息保障

領導小組各成員應保證電話24小時開機,以確保發生信息安全事故時能及時聯系到位。

(二)應急裝備保障

各重要信息系統在建設系統時應事先預留出一定的應急設備,做好信息網絡硬件、軟件、應急救援設備等應急物資儲備工作。在網絡與信息安全突發事件發生時,由領導小組負責統一調用。

(三)應急隊伍保障

按照一專多能的要求建立網絡與信息安全應急保障隊伍。選擇若干經國家有關部門資質認可的,具有管理規范、服務能力較強的企業作為我縣網絡與信息安全的社會應急支援單位,提供技術支持與服務;必要時能夠有效調動機關團體、企事業單位等的保障力量,進行技術支援。

(四)交通運輸保障

應確定網絡與信息安全突發事件應急交通工具,確保應急期間人員、物資、信息傳遞的需要,并根據應急處置工作需要,由領導小組統一調配。

(五)經費保障

網絡與信息系統突發公共事件應急處置資金,應列入年度工作經費預算,切實予以保障。

八、工作要求

(一)高度重視?;ヂ摼W信息安全突發事件應急處置工作事關國家安全、社會政治穩定和經濟發展,要切實增強政治責任感和敏感性,建立應急處置的快速反應機制。

網絡安全應急處置措施范文2

關鍵詞:信息安全;技術管理;計算機應用

0引言

目前,人們在使用計算機時,常常會遇到一些危及信息安全的問題和故障,給用戶帶來損失和麻煩,新時期用戶對于計算機應用環境安全的要求不斷提高。新時期用戶對于安全的計算機應用環境的要求不斷提高,需要相關部門結合現有的網絡信息安全技術管理問題,探究網絡信息安全技術管理的有效策略。

1目前危及網絡信息安全的主要因素

1.1互聯網自身的風險因素

互聯網本身是一個復雜的虛擬空間形態,內容眾多,涉及面廣,覆蓋范圍大,其中還涉及各類硬件、軟件、設備、數據和信息等資源,這一復雜的網絡系統能夠同時接收不同渠道傳遞的數據信息,而不同渠道的信息資源質量良莠不齊,還有很多信息本身帶有一定的危險因素,或者是攜帶病毒,這些都會帶來互聯網系統的安全問題,這是互聯網自身存在的風險和漏洞,也是造成網絡信息安全問題出現的根本原因。

1.2病毒威脅和黑客攻擊的風險因素

互聯網平臺包含大量的硬軟件,這些硬軟件是互聯網系統的重要組成部分,一些不法分子或者商家通過在相關軟件和硬件中插入病毒,以達到對不同計算機設備進行破壞的目的,甚至存在一些高技術水準的網絡黑客惡意攻擊其他用戶計算機系統,竊取重要信息和數據,篡改程序、文件信息等,造成對方計算機用戶的計算機系統癱瘓,信息丟失和被篡改,后果十分嚴重。

2計算機網絡信息安全的管理現狀

現階段,計算機網絡信息安全已經成為全民關注的熱點話題之一,人們迫切需要一個安全的網絡環境來保障他們各項網絡活動和交易的完成。但是就目前的網絡信息安全技術管理現狀來看,情況并不樂觀。首先,我國尚未建立起比較完善的網絡信息安全管理制度,沒有建立全面的一體化的安全管理規劃,導致網絡信息安全技術管理工作的開展缺乏規范和指導,管理成效不理想;其次,在網絡信息安全的相關防范技術的宣傳和教育上,相關企業和部門也沒有做好預防和宣傳工作,計算機用戶雖然知道網絡信息安全的重要性,但是缺乏相應的防范知識和能力,導致他們在計算機應用中依然無法做好安全防范準備,在應對安全侵襲問題時束手無策;再次,在網絡信息安全技術的掌握上,計算機用戶也處于較低的水平,他們不能有效運用相應的技術管理手段來維護計算機網絡信息的安全,導致計算機系統受到安全威脅;最后,相關硬軟件的安全防護措施上也存在一定缺陷,從而導致安全漏洞出現。

3網絡信息安全技術管理的有效策略

3.1制定安全管理制度,實現一體化安全管理

為大力推進網絡信息安全管理創新工作的開展,推進網絡信息高效運轉,提高應對網絡安全事件的能力,相關企業和部門需要采取一系列措施,提升信息網絡安全管理水平。首先,健全工作制度。制定《網絡安全事件應急預案》《信息系統賬號和權限管理制度》《網絡信息安全管理辦法》等一系列制度,從不同角度和層面完善信息網絡系統安全管理體系;第二,不斷完善防病毒體系。更換一批老化的安全設備,更新防毒墻、病毒庫和系統漏洞補丁;常態化開展重要信息系統和政府網站安全自查、檢查等工作;第三,強化日常監測。采用“人工+自動監測”方式,堅持每日讀網,對門戶網站等重要系統進行監測,及時發現網絡不連通、鏈接失效等問題,杜絕“不及時、不準確、不回應、不實用”等問題發生;第四,加快建立應急隊伍。從網絡信息安全相關技術服務單位中選擇相關專家和技術人員與信息技術應用人員組成網絡安全應急技術支撐隊伍,并保持緊密聯系,建立長效溝通協調機制,在發生安全事件時,合力解決問題。相關部門要增強政治意識、大局意識和責任意識,建立網絡安全管控協調機制,涉事部門必須無條件支持網絡信息處置相關安排。要高度重視網絡安全問題和不實信息內容,形成一盤棋思想,做到守土有責,屬地管理,誰主管誰負責。各應急聯動部門要做到24小時在線監測,并統一處置流程,統一上報渠道,做到不漏報、不擱置、不走形式,違規必追責,追責必懲處。要有擔當,講政治,顧大局,擔負起網絡信息內容線上處置的主責和線下處置的監督責任。要強化底線思維,做到教育疏導到位,認真解決到位。

3.2加強網絡信息安全宣傳,提升安全防范意識

網絡安全不僅事關國家安全和國家發展,也直接關系到每一個網民的切身利益。要精心組織網絡安全宣傳周活動,深入宣傳貫徹《網絡安全法》,大力培育積極健康、向上向善的網絡文化,持續加強網絡空間治理,嚴厲打擊各類網絡違法犯罪活動,整合各方力量,共同落實國家網絡安全戰略,推動形成全社會重視網絡安全、維護網絡安全的良好局面。地區要定期開展網絡信息安全宣傳教育工作,例如在網絡與信息安全宣傳周以“網絡安全為師生,網絡安全靠師生”為主題,開展活動內容豐富、形式多樣的宣傳活動?;顒悠陂g充分利用官方微信公眾平臺、微博平臺等新媒體宣傳媒介,以及專題網站、廣播、電子屏幕、宣傳海報和橫幅等方式宣傳活動方案內容及網絡與信息安全知識。還可舉辦網絡與信息安全知識講座教職工專場、網絡與信息安全知識講座學生專場、網絡與信息安全知識視頻培訓、知識問答等活動,發放網絡安全法宣傳冊等材料。通過專題網站國家有關網絡與信息安全法律法規、網絡與信息安全知識。為了更好地落實網絡與信息安全責任制,活動期間學校和企業與各部門、院(系)簽訂網絡與信息安全責任書。通過活動宣傳網絡安全法律法規,普及基本的網絡與信息安全知識,使廣大群眾增強網絡安全防范意識,提高網絡和信息安全防護技能。

3.3強化技術防范,促進安全應用

在計算機的使用過程中,要不斷強化網絡信息安全的技術防范措施,強化專管員履職能力。制定辦公設備信息安全定期檢查考核制度,專管員每周不定期對設備涉密信息及安全使用情況進行抽查,對員工使用辦公機具和生產客戶端、信息管理、外來U盤、中轉申請使用及審批、機具感染病毒等多方面進行監測,發現問題按照考核辦法處理,落實好激勵制度。重視信息安全硬件設施的規范使用。在暢通數據傳輸通道的同時,注重信息安全硬件設施的規范使用,定期更新維護防毒軟件,大力降低安全風險,確保網絡信息安全,防患于未然。建立安全防護體系,強化關鍵信息基礎數據保護。梳理包括三級網元、DNS等在內的23個網絡關鍵信息基礎設施,并在等級保護的基礎上,進一步加強安全防護工作。此外,還要加強互聯網網絡空間安全工作,建設移動互聯網惡意程序監測和處置系統、僵木蠕監測和處置系統、異常流量監測和處置系統,對各類惡意程序進行監測處置。還要加強治理,防范打擊通訊信息詐騙。從業務源頭和技術防范方面加強治理,切實防范打擊通訊信息詐騙。加強重要信息系統監控和管理工作。嚴格內外網使用規定,禁止內外網混用,嚴格病毒防范,禁止隨意使用各類數據傳輸媒介,規范稅務網絡信息安全行為。加強網絡終端監管,建立安全監控和管理機制,實時對違規使用網絡的行為和計算機病毒進行監控,對發現的違規行為和計算機病毒及時進行處理,并通知使用單位進行整改。及時升級管理系統。對已經運行的財務軟件系統做好硬件軟件的日常維護工作,及時修補漏洞,更新系統。同時,在財政業務內、外網統一安裝防火墻和做好數據的備份工作。通過這樣全面的安全防護措施的實施,確保網絡運營的安全高效進行。

3.4完善網絡硬軟件建設,強化軟件維護和管理

要促進計算機的高效應用,還需要不斷加強網絡軟、硬件安全建設。做到日常與新態并重,軟、硬件建設相結合,硬件上下功夫,軟件上重管理,在做好網絡日常管理的同時,定期檢查網絡節點,定時進行漏洞掃描,落實網絡安全域邊界的訪問措施和策略。購置新一代應用防火墻、防病毒網關、上網行為管理網關和關鍵網絡核心路由、交換硬件和網絡審計系統、安全審計系統和網絡運維管理系統等軟件系統,確保內外網絡出口安全運維。針對網絡運營中存在的漏洞,必須要盡快采取相應的技術措施。為強化網絡安全漏洞管理,首先要建立漏洞管理全流程監督處罰制度,及時發現未修復漏洞的行為,并追究相關責任;然后要強制執行重要信息系統上線前漏洞檢測,盡量在源頭堵住漏洞;最后對存在嚴重網絡安全漏洞,可能導致大規模用戶隱私泄露、人身傷害或者影響民生服務、關鍵基礎設施正常運行的軟硬件產品,應實施強制召回,避免造成更大的損失。

4結論

網絡環境復雜多變,其中涉及的人員眾多,覆蓋面較廣,網絡信息安全技術管理是確保計算機應用的關鍵要素,針對網絡信息安全管理中存在的固有問題,相關硬軟件運營商、網絡運營商等都需要盡快采取有效的安全技術防護和管理措施,針對突出的網絡信息安全漏洞問題,采取相應的解決方案,確保構建安全的網絡信息環境,為計算機的高效應用提供良好的環境。

參考文獻:

[1]楊雨鋒.計算機網絡與信息安全防范措施探究——評《計算機網絡與信息安全技術》[J].新聞與寫作,2016(9):125.

[2]謝劍.虛擬專用網絡技術在計算機網絡信息安全中的應用價值研究[J].信息化建設,2016(4):63-64.

[3]高山山.基于網絡信息安全技術管理下的計算機應用探究[J].科技創新與應用,2015(33):106.

[4]馬民虎,張敏.信息安全與網絡社會法律治理:空間、戰略、權利、能力——第五屆中國信息安全法律大會會議綜述[J].西安交通大學學報(社會科學版),2015,35(2):92-97.

網絡安全應急處置措施范文3

一、我國互聯網網絡安全形勢

(一)基礎網絡防護能力明顯提升,但安全隱患不容忽視

根據工信部組織開展的2011年通信網絡安全防護檢查情況,基礎電信運營企業的網絡安全防護意識和水平較2010年均有所提高,對網絡安全防護工作的重視程度進一步加大,網絡安全防護管理水平明顯提升,對非傳統安全的防護能力顯著增強,網絡安全防護達標率穩步提高,各企業網絡安全防護措施總體達標率為98.78%,較2010年的92.25%、2009年的78.61%呈逐年穩步上升趨勢。

但是,基礎電信運營企業的部分網絡單元仍存在比較高的風險。據抽查結果顯示,域名解析系統(DNS)、移動通信網和IP承載網的網絡單元存在風險的百分比分別為6.8%、17.3%和0.6%。涉及基礎電信運營企業的信息安全漏洞數量較多。據國家信息安全漏洞共享平臺(CNVD)收錄的漏洞統計,2011年發現涉及電信運營企業網絡設備(如路由器、交換機等)的漏洞203個,其中高危漏洞73個;發現直接面向公眾服務的零日DNS漏洞23個,應用廣泛的域名解析服務器軟件Bind9漏洞7個。涉及基礎電信運營企業的攻擊形勢嚴峻。據國家計算機網絡應急技術處理協調中心(CNCERT)監測,2011年每天發生的分布式拒絕服務攻擊(DDoS)事件中平均約有7%的事件涉及到基礎電信運營企業的域名系統或服務。2011年7月15日域名注冊服務機構三五互聯DNS服務器遭受DDoS攻擊,導致其負責解析的大運會官網域名在部分地區無法解析。8月18日晚和19日晚,新疆某運營商DNS服務器也連續兩次遭到拒絕服務攻擊,造成局部用戶無法正常使用互聯網。

(二)政府網站安全事件顯著減少,網站用戶信息泄漏引發社會高度關注

據CNCERT監測,2011年中國大陸被篡改的政府網站為2807個,比2010年大幅下降39.4%;從CNCERT專門面向國務院部門門戶網站的安全監測結果來看,國務院部門門戶網站存在低級別安全風險的比例從2010年的60%進一步降低為50%。但從整體來看,2011年網站安全情況有一定惡化趨勢。在CNCERT接收的網絡安全事件(不含漏洞)中,網站安全類事件占到61.7%;境內被篡改網站數量為36612個,較2010年增加5.1%;4月-12月被植入網站后門的境內網站為12513個。CNVD接收的漏洞中,涉及網站相關的漏洞占22.7%,較2010年大幅上升,排名由第三位上升至第二位。網站安全問題進一步引發網站用戶信息和數據的安全問題。2011年底,CSDN、天涯等網站發生用戶信息泄露事件引起社會廣泛關注,被公開的疑似泄露數據庫26個,涉及帳號、密碼信息2.78億條,嚴重威脅了互聯網用戶的合法權益和互聯網安全。根據調查和研判發現,我國部分網站的用戶信息仍采用明文的方式存儲,相關漏洞修補不及時,安全防護水平較低。

(三)我國遭受境外的網絡攻擊持續增多

2011年,CNCERT抽樣監測發現,境外有近4.7萬個IP地址作為木馬或僵尸網絡控制服務器參與控制我國境內主機,雖然其數量較2010年的22.1萬大幅降低,但其控制的境內主機數量卻由2010年的近500萬增加至近890萬,呈現大規模化趨勢。其中位于日本(22.8%)、美國(20.4%)和韓國(7.1%)的控制服務器IP數量居前三位,美國繼2009年和2010年兩度位居榜首后,2011年其控制服務器IP數量下降至第二,以9528個IP控制著我國境內近885萬臺主機,控制我國境內主機數仍然高居榜首。在網站安全方面,境外黑客對境內1116個網站實施了網頁篡改;境外11851個IP通過植入后門對境內10593個網站實施遠程控制,其中美國有3328個IP(占28.1%)控制著境內3437個網站,位居第一,源于韓國(占8.0%)和尼日利亞(占5.8%)的IP位居第二、三位;仿冒境內銀行網站的服務器IP有95.8%位于境外,其中美國仍然排名首位——共有481個IP(占72.1%)仿冒了境內2943個銀行網站的站點,中國香港(占17.8%)和韓國(占2.7%)分列二、三位??傮w來看,2011年位于美國、日本和韓國的惡意IP地址對我國的威脅最為嚴重。另據工業和信息化部互聯網網絡安全信息通報成員單位報送的數據,2011年在我國實施網頁掛馬、網絡釣魚等不法行為所利用的惡意域名約有65%在境外注冊。此外,CNCERT在2011年還監測并處理多起境外IP對我國網站和系統的拒絕服務攻擊事件。這些情況表明我國面臨的境外網絡攻擊和安全威脅越來越嚴重。

(四)網上銀行面臨的釣魚威脅愈演愈烈

隨著我國網上銀行的蓬勃發展,廣大網銀用戶成為黑客實施網絡攻擊的主要目標。2011年初,全國范圍大面積爆發了假冒中國銀行網銀口令卡升級的騙局,據報道此次事件中有客戶損失超過百萬元。據CNCERT監測,2011年針對網銀用戶名和密碼、網銀口令卡的網銀大盜、Zeus等惡意程序較往年更加活躍,3月-12月發現針對我國網銀的釣魚網站域名3841個。CNCERT全年共接收網絡釣魚事件舉報5459件,較2010年增長近2.5倍,占總接收事件的35.5%;重點處理網頁釣魚事件1833件,較2010年增長近兩倍。

(五)工業控制系統安全事件呈現增長態勢

繼2010年伊朗布舍爾核電站遭到Stuxnet病毒攻擊后,2011年美國伊利諾伊州一家水廠的工業控制系統遭受黑客入侵導致其水泵被燒毀并停止運作,11月Stuxnet病毒轉變為專門竊取工業控制系統信息的Duqu木馬。2011年CNVD收錄了100余個對我國影響廣泛的工業控制系統軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京亞控和北京三維力控等國內外知名工業控制系統制造商的產品。相關企業雖然能夠積極配合CNCERT處置安全漏洞,但在處置過程中部分企業也表現出產品安全開發能力不足的問題。

(六)手機惡意程序現多發態勢。

隨著移動互聯網生機勃勃的發展,黑客也將其視為攫取經濟利益的重要目標。2011年CNCERT捕獲移動互聯網惡意程序6249個,較2010年增加超過兩倍。其中,惡意扣費類惡意程序數量最多,為1317個,占21.08%,其次是惡意傳播類、信息竊取類、流氓行為類和遠程控制類。從手機平臺來看,約有60.7%的惡意程序針對Symbian平臺,該比例較2010年有所下降,針對Android平臺的惡意程序較2010年大幅增加,有望迅速超過Symbian平臺。2011年境內約712萬個上網的智能手機曾感染手機惡意程序,嚴重威脅和損害手機用戶的權益。

(七)木馬和僵尸網絡活動越發猖獗

2011年,CNCERT全年共發現近890萬余個境內主機IP地址感染了木馬或僵尸程序,較2010年大幅增加78.5%。其中,感染竊密類木馬的境內主機IP地址為5.6萬余個,國家、企業以及網民的信息安全面臨嚴重威脅。根據工業和信息化部互聯網網絡安全信息通報成員單位報告,2011年截獲的惡意程序樣本數量較2010年增加26.1%,位于較高水平。黑客在瘋狂制造新的惡意程序的同時,也在想方設法逃避監測和打擊,例如,越來越多的黑客采用在境外注冊域名、頻繁更換域名指向IP等手段規避安全機構的監測和處置。

(八)應用軟件漏洞呈現迅猛增長趨勢

2011年,CNVD共收集整理并公開信息安全漏洞5547個,較2010年大幅增加60.9%。其中,高危漏洞有2164個,較2010年增加約2.3倍。在所有漏洞中,涉及各種應用程序的最多,占62.6%,涉及各類網站系統的漏洞位居第二,占22.7%,而涉及各種操作系統的漏洞則排到第三位,占8.8%。除預警外,CNVD還重點協調處置了大量威脅嚴重的漏洞,涵蓋網站內容管理系統、電子郵件系統、工業控制系統、網絡設備、網頁瀏覽器、手機應用軟件等類型以及政務、電信、銀行、民航等重要部門。上述事件暴露了廠商在產品研發階段對安全問題重視不夠,質量控制不嚴格,發生安全事件后應急處置能力薄弱等問題。由于相關產品用戶群體較大,因此一旦某個產品被黑客發現存在漏洞,將導致大量用戶和單位的信息系統面臨威脅。這種規模效應也吸引黑客加強了對軟件和網站漏洞的挖掘和攻擊活動。

(九)DDoS攻擊仍然呈現頻率高、規模大和轉嫁攻擊的特點

2011年,DDoS仍然是影響互聯網安全的主要因素之一,表現出三個特點。一是DDoS攻擊事件發生頻率高,且多采用虛假源IP地址。據CNCERT抽樣監測發現,我國境內日均發生攻擊總流量超過1G的較大規模的DDoS攻擊事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常見虛假源IP地址攻擊事件約占70%,對其溯源和處置難度較大。二是在經濟利益驅使下的有組織的DDoS攻擊規模十分巨大,難以防范。例如2011年針對浙江某游戲網站的攻擊持續了數月,綜合采用了DNS請求攻擊、UDP FLOOD、TCP SYN FLOOD、HTTP請求攻擊等多種方式,攻擊峰值流量達數十個Gbps。三是受攻擊方惡意將流量轉嫁給無辜者的情況屢見不鮮。2011年多家省部級政府網站都遭受過流量轉嫁攻擊,且這些流量轉嫁事件多數是由游戲私服網站爭斗引起。

二、國內網絡安全應對措施

(一)相關互聯網主管部門加大網絡安全行政監管力度

堅決打擊境內網絡攻擊行為。針對工業控制系統安全事件愈發頻繁的情況,工信部在2011年9月專門印發了《關于加強工業控制系統信息安全管理的通知》,對重點領域工業控制系統信息安全管理提出了明確要求。2011年底,工信部印發了《移動互聯網惡意程序監測與處置機制》,開展治理試點,加強能力建設。6月起,工信部組織開展2011年網絡安全防護檢查工作,積極將防護工作向域名服務和增值電信領域延伸。另外還組織通信行業開展網絡安全實戰演練,指導相關單位妥善處置網絡安全應急事件等。公安部門積極開展網絡犯罪打擊行動,破獲了2011年12月底CSDN、天涯社區等數據泄漏案等大量網絡攻擊案件;國家網絡與信息安全信息通報中心積極發揮網絡安全信息共享平臺作用,有力支撐各部門做好網絡安全工作。

(二)通信行業積極行動,采取技術措施凈化公共網絡環境

面對木馬和僵尸程序在網上的橫行和肆虐,在工信部的指導下,2011年CNCERT會同基礎電信運營企業、域名從業機構開展14次木馬和僵尸網絡專項打擊行動,次數比去年增加近一倍。成功處置境內外5078個規模較大的木馬和僵尸網絡控制端和惡意程序傳播源。此外,CNCERT全國各分中心在當地通信管理局的指導下,協調當地基礎電信運營企業分公司合計處置木馬和僵尸網絡控制端6.5萬個、受控端93.9萬個。根據監測,在中國網民數和主機數量大幅增加的背景下,控制端數量相對2010年下降4.6%,專項治理工作取得初步成效。

(三)互聯網企業和安全廠商聯合行動,有效開展網絡安全行業自律

2011年CNVD收集整理并漏洞信息,重點協調國內外知名軟件商處置了53起影響我國政府和重要信息系統部門的高危漏洞。中國反網絡病毒聯盟(ANVA)啟動聯盟內惡意代碼共享和分析平臺試點工作,聯合20余家網絡安全企業、互聯網企業簽訂遵守《移動互聯網惡意程序描述規范》,規范了移動互聯網惡意代碼樣本的認定命名,促進了對其的分析和處置工作。中國互聯網協會于2011年8月組織包括奇虎360和騰訊公司在內的38個單位簽署了《互聯網終端軟件服務行業自律公約》,該公約提倡公平競爭和禁止軟件排斥,一定程度上規范了終端軟件市場的秩序;在部分網站發生用戶信息泄露事件后,中國互聯網協會立即召開了“網站用戶信息保護研討會”,提出安全防范措施建議。

(四)深化網絡安全國際合作,切實推動跨境網絡安全事件有效處理

作為我國互聯網網絡安全應急體系對外合作窗口,2011年CNCERT極推動“國際合作伙伴計劃”,已與40個國家、79個組織建立了聯系機制,全年共協調國外安全組織處理境內網絡安全事件1033起,協助境外機構處理跨境事件568起。其中包括針對境內的DDoS攻擊、網絡釣魚等網絡安全事件,也包括針對境外蘇格蘭皇家銀行網站、德國郵政銀行網站、美國金融機構Wells Fargo網站、希臘國家銀行網站和韓國農協銀行網站等金融機構,加拿大稅務總局網站、韓國政府網站等政府機構的事件。另外CNCERT再次與微軟公司聯手,繼2010年打擊Waledac僵尸網絡后,2011年又成功清除了Rustock僵尸網絡,積極推動跨境網絡安全事件的處理。2011年,CNCERT圓滿完成了與美國東西方研究所(EWI)開展的為期兩年的中美網絡安全對話機制反垃圾郵件專題研討,并在英國倫敦和我國大連舉辦的國際會議上正式了中文版和英文版的成果報告“抵御垃圾郵件建立互信機制”,增進了中美雙方在網絡安全問題上的相互了解,為進一步合作打下基礎。

三、2012年值得關注的網絡安全熱點問題

隨著我國互聯網新技術、新應用的快速發展,2012年的網絡安全形勢將更加復雜,尤其需要重點關注如下幾方面問題:

(一)網站安全面臨的形勢可能更加嚴峻,網站中集中存儲的用戶信息將成為黑客竊取的重點。由于很多社交網站、論壇等網站的安全性差,其中存儲的用戶信息極易被竊取,黑客在得手之后會進一步研究利用所竊取的個人信息,結合社會工程學攻擊網上交易等重要系統,可能導致更嚴重的財產損失。

(二)隨著移動互聯網應用的豐富和3G、wifi網絡的快速發展,針對移動互聯網智能終端的惡意程序也將繼續增加,智能終端將成為黑客攻擊的重點目標。由于Android手機用戶群的快速增長和Android應用平臺允許第三方應用的特點,運行Android操作系統的智能移動終端將成為黑客關注的重點。

(三)隨著我國電子商務的普及,網民的理財習慣正逐步向網上交易轉移,針對網上銀行、證券機構和第三方支付的攻擊將急劇增加。針對金融機構的惡意程序將更加專業化、復雜化,可能集網絡釣魚、網銀惡意程序和信息竊取等多種攻擊方式為一體,實施更具威脅的攻擊。

(四)APT攻擊將更加盛行,網絡竊密風險加大。APT攻擊具有極強的隱蔽能力和針對性,傳統的安全防護系統很難防御。美國等西方發達國家已將APT攻擊列入國家網絡安全防御戰略的重要環節,2012年APT攻擊將更加系統化和成熟化,針對重要和敏感信息的竊取,有可能成為我國政府、企業等重要部門的嚴重威脅。

(五)隨著2012年ICANN正式啟動新通用頂級域名(gTLD)業務,新增的大量gTLD及其多語言域名資源,將給域名濫用者或欺詐者帶來更大的操作空間。

(六)隨著寬帶中國戰略開始實施,國家下一代互聯網啟動商用試點,以及無線城市的大規模推進和云計算大范圍投入應用,IPv6網絡安全、無線網安全和云計算系統及數據安全等方面的問題將會越來越多地呈現出來。

網絡安全應急處置措施范文4

關鍵詞:一體化;安全域;信息安全

1.引言:

隨著全國信息化建設的發展和消防信息化的深入,消防業務應用系統數量和提供服務的用戶數不斷增加,同時,公安部消防局統一開發的一體化消防業務信息系統逐步在各總隊深入推廣應用,因此,為保障總隊信息系統的穩定可靠運行,總隊在部局規劃指導下,開展一體化信息系統信息安全保障項目建設,構建設計動態積極安全防御體系,保障全局一體化業務系統穩定可靠地運行。

2.系統特點

一體化消防業務信息系統是公安部消防局根據十一五期間信息化建設項目總體實施方案統一規劃設計,根據整體業務進行需求分析研發的信息系統,系統實現了縱貫部局,總隊,支隊,大隊,中隊各級,橫跨各業務部門的信息資源共享,互聯互通。系統以基礎數據及公眾服務兩大平臺為建設核心,包含滅火救援指揮系統,消防監督管理系統,部隊管理系統,公眾服務平臺,綜合統計分析信息系統五大業務系統。并針對一體化業務平臺,提供二次開發接口,保證和其他業務信息系統的銜接。系統采用面向服務的SOA的設計理念,最終實現音頻,視頻,數據的綜合集成,使一體化業務系統能實現互聯互通互操作。

系統建設主要依托“金盾工程”,利用“金盾工程”的現有公安網基礎網絡和信息資源,按照網絡應用環境不同,分為公安信息網(以下簡稱“公安網”)應用系統、互聯網應用系統、公安網與互聯網同步應用系統。公安網應用系統是指僅在公安網上運行的消防業務信息系統,互聯網應用系統是指在非公安網運行的消防業務信息系統。公安網與互聯網同步應用系統是指同時在公安網和非公安網開展業務應用、并且相互間有數據交換要求的消防業務信息系統。

根據部局的一體化系統建設指導方案和系統設計架構,總隊結合當前實際情況,對一體化消防業務信息系統暫采用混合部署模式,即整個總隊的一體化業務系統的應用及服務均部署于總隊信息中心,由總隊統一規劃,統一管理,開展一體化消防業務信息系統體系建設。

3. 系統信息安全管理體系設計

為保證一體化消防業務信息系統的高可用性和高可控性,總隊按照武警消防部隊信息化建設總體方案的要求,對全總隊網絡信息安全設備配備及部署進行統一規劃、設計,購買相應設備,利用信息安全基礎設施和信息系統防護手段,構建與基礎網絡相適應的信息安全管理體系。

3.1總隊信息安全管理體系安全域劃分

由于總隊內部計算機數量眾多,并涉及到公安網,互聯網以及政務網多個網絡的應用,為便于管理和控制網絡廣播風暴的發生,應根據計算機所屬部門、物理位置、重要性的不同,把局域網劃分為多個虛擬子網(VLAN1…VLANn)。根據各VLAN間的安全訪問級別不同,實現各VLAN間的安全訪問控制。

根據各類軟硬件設備提供應用的范圍、面向的用戶群以及影響面、重要性的不同,站在全局的高度,合理劃分安全域,確定安全需求和訪問控制策略、安全硬件部署策略。

總隊安全域劃分:

(1)核心業務處理區:涉及一體化消防業務信息系統中的部分業務系統。該安全域中的業務系統支持本地內網的業務應用,無需與外部實體進行數據或業務的交互。

(2)119接處警系統區:涉及119接處警系統所有應用服務器、數據庫服務器、數字錄音儀、接處警終端以及其它附屬設備。本區域設備支撐119報警的受理、處置、調度、反饋以及災后數據分析等全流程業務應用,為全內網應用??傟?19接處警系統將與一體化消防業務信息系統的滅火救援系統開發數據接口。

(3)特殊業務受理區:涉及一體化消防業務信息系統中部分業務系統,主要是面向移動終端的業務接入,包括滅火救援、消防監督的業務受理系統,特殊業務受理區的受理服務器可以將受理的業務數據“擺渡”到業務處理區進行處理,在得到處理區服務器的反饋后,再將反饋信息回傳到移動終端上,完成整個業務處理流程。

(4)特殊業務處理區:涉及滅火救援指揮、消防監督的業務處理系統,實時處理由業務受理平臺“擺渡”過來的數據,在處理后反饋給特殊業務受理區的受理服務器。

(5)內網終端區:由內網中的辦公終端組成,內網終端區用戶可以訪問網絡中授權訪問的業務系統。

(6)內網管理區:將內網中的各類管理服務器置于內網管理中,集中進行安全策略的定制、下發,集中監控各類系統運行狀態。主要包括設備管理、終端管理、防病毒管理等。內網管理區由內網中具備相應管理權限的管理員來訪問。

3.2信息安全保障體系構成

總隊信息系統安全保障技術體系由物理安全、通信網絡安全、計算環境安全、數據安全、安全基礎支撐和安全管理構成。其中,安全基礎支撐為物理安全、網絡安全、計算環境安全和數據安全提供支持,安全管理為整個安全保障體系提供全面的管理。

安全基礎支撐主要涉及總隊一體化系統中的身份認證與授權系統,包括服務器計算機硬件設備以及安全認證網關設備。通過部署身份認證與授權系統及安全認證網關于核心業務處理區,確保總隊認證服務及CA系統正常運行,利用數字證書登錄訪問一體化消防業務信息系統的模式,加強一體化系統的訪問控制安全,提高一體化系統的安全級別,是整個系統的基礎和支撐,是實現總隊信息系統安全保障的共性設施。

數據安全包括數據庫入侵檢測系統、數據庫訪問控制系統、數據庫審計系統、數據容災備份系統等,用于保障消防信息系統中的所有數據庫安全。

總隊通過在涉及到一體化消防業務信息系統的業務區對一體化業務系統數據庫部署磁盤陣列以及硬盤自備份和移動存儲備份方式,設置全量備份,增量備份策略,執行方式為日備份,周備份,月備份以及臨時應急備份,確保一體化系統的數據安全可靠。同時通過部署數據庫入侵監測及審計系統,加強系統的數據庫安全,確保數據庫無故障和穩定運行 。在核心業務信息系統和需要重點保護的信息系統中部署數據審計系統,實時監控數據庫各種賬戶的數據庫操作行為(如插入、刪除、更新、用戶自定義操作等),從而降低數據庫安全風險,保護數據庫安全。

網絡安全包括隔離防火墻、網絡入侵檢測設備、信息內容審計監控等設備,主要在各級區域網絡互連的邊界位置進行安全防護和訪問控制,對進出網絡的數據進行實時的檢測與訪問控制,以發現異常流量,并進行分析、阻斷和報告。

根據安全域劃分,總隊在各安全域間部署防火墻,并在防火墻上設置相應策略,實現安全域間的訪問控制。在核心交換機上部署網絡安全審計系統,在網絡邊界部署一臺入侵防護系統,實現對外部流入數據的監測,一旦發現入侵行為及時報警并依據策略進行阻斷。同時利用IPS系統的惡意代碼防護模塊對網絡出口處的數據進行惡意代碼防護。在核心交換機上利用入侵檢測系統針對所要監控流量端口做鏡像,實現對流經核心交換機的流量進行監測,一旦發現入侵行為或惡意行為,及時進行報警。

計算環境安全:通過公安網一機兩用監控系統以及互聯網一機兩用監控兩套終端安全管理監測系統對安全域內的終端設備進行監測管理及系統補丁集中分發工作,結合部署在公安網和互聯網上的防病毒軟件系統服務器進行集中控制和病毒防控升級工作,對部署在總隊局域網的計算機終端、服務器、及其運行的應用系統進行安全防護。

物理安全包含環境安全,設備安全,介質安全三個方面。通過信息中心機房的門禁系統、防雷設施、防火設施、穩壓UPS電源,機房溫、濕度監控系統及LED顯示,聲光報警等多種手段及措施,構筑我總隊一體化消防業務信息系統的物理安全防護體系。

安全管理主要指綜合安全管理中心,通過集中的安全管理,保障整個安全系統在統一的安全策略指導下運作,通過制定統一的安全管理協議、安全管理接口規范和安全管理數據格式,實現對用戶、設備、事件的統一集中管理,實現信息系統中各類安全設備的統一管理,安全服務的實時監控和安全審計,并提供安全策略的實施和維護。

目前,總隊通過部署NCC網絡監控和BCC業務系監控平臺,對安全域的網絡設備以及各業務服務器應用,數據庫等設置閥值和策略,進行集中管理,通過NCC和BCC進行每日巡檢。下一步將通過COSS管理平臺并平臺的二次開發接口,擬對一體化系統的深入推廣應用進行全方位監控管理。

3.3信息安全管理體系應急預案制定演練

信息安全管理體系建設的最終目標是保障一體化業務的正常穩定運行,各類防護措施的應用最大程度的降低了安全風險,但由于各種新的病毒、黑客技術層出不窮,制訂完善的應急預案,確保系統遭受安全攻擊后的可恢復性就成了系統防御的最后保障。

在應急預案中,應明確從單機故障到全網絡癱瘓、從影響個人辦公到全單位業務乃至造成重大社會影響的不同級別網絡安全事件的定義,逐一制訂對應的技術措施和管理、處置、上報機制,明確每一個步驟的責任人、責任單位。在應急預案制訂完成后,必須通過至少兩到三次的不同級別、層級安全事件應急處置演練進行檢驗,查找缺陷,完善不足,同時根據單位信息系統建設、應用的發展和網絡設備的更新不斷進行調整,確保應急預案的最后保障作用。

4.結束語

通過安全技術措施及各類軟硬件設備組合構筑一體化消防業務信息系統信息安全管理體系,確保系統穩定運行。但安全事故很多時候不是因為技術原因造成的,二是人們沒有認識到信息安全,以至于忽視了安全流程或者躲避技術控制措施,對于各類與外網邏輯隔離或物理隔離的專用網絡(如公安網)來說,其源自于內部的網絡安全威脅比例更高。因此,建立健全單位內部網絡安全管理制度,加強網絡安全教育,提升內部人員的信息安全意識就成為了增強內部網絡安全管理水平的首選措施。

總隊在加強信息化建設過程中必須加強安全保密管理,設置安全保密管理機構,制定嚴格的安全保密管理制度,采用適當的安全保密管理技術將消防信息系統中的各種安全保密產品進行集成,并加強對涉密人員的管理,形成完整的安全管理體系。同時將各類網路安全技術手段和硬件設備進行有機組合,充分發揮各自的技術特長,以物理安全、通信網絡安全、計算環境安全、數據安全、安全基礎支撐和安全管理六大模塊構成一體化信息安全保障管理體系,并輔之以具有高度可行性和可操作性的應急預案和規范的運維機制,做到網絡不斷,業務不癱,數據不丟。

參考文獻:

網絡安全應急處置措施范文5

[關鍵詞] 信息等級保護概述;中國石油;等級保護建設

[中圖分類號] TP391;X913.2 [文獻標識碼] A [文章編號] 1673 - 0194(2013)05- 0057- 02

1 信息等級保護制度概述

信息安全等級保護制度是國家信息安全保障工作的基本制度,是促進信息化健康發展的根本保障。其具體內容包括:①對國家秘密信息,法人和其他組織及公民的專有信息以及公開信息,存儲、傳輸、處理這些信息的信息系統實行分等級安全保護、分等級監管;②對信息系統中使用的信息安全產品實行按等級管理;③對信息系統中發生的信息安全事件分等級響應、處置。信息安全等級保護配套政策體系及標準體系如圖1、圖2所示。

定條件的測評機構開展等級測評;④建設整改:備案單位根據信息系統安全等級,按照國家政策、標準開展安全建設整改;⑤檢查:公安機關定期開展監督、檢查、指導。

2 中國石油信息安全等級保護制度建設

中國石油信息化建設處于我國大型企業領先地位,在國資委歷年信息化評比中都名列前茅。2007 年全國開展信息安全等級保護工作之后,中國石油認真貫徹國家信息安全等級保護制度各項要求,全面開展信息安全等級保護工作。逐步建成先進實用、完整可靠的信息安全體系,保障信息化建設和應用,支撐公司業務發展和總體戰略的實施,使中國石油的信息安全保障能力顯著提高。主要采取的措施有以下幾個方面:

(1)以信息安全等級保護工作為契機 , 全面梳理業務系統并定級備案。中國石油根據國家信息安全等級保護制度要求,建立自上而下的工作組織體系,明確信息安全責任部門,對中國石油統一建設的應用系統進行等級保護定級和備案,通過制定《中國石油天然氣集團公司重要信息系統安全等級保護定級實施暫行意見》,加強桌面安全、網絡安全、身份認證等安全基礎防護工作,加快開展重要信息系統的等級測評和安全建設整改工作,進一步提高信息系統的安全防御能力,提高系統的可用性和安全性。在全面組織開展信息系統等級保護定級備案工作之后,聘請專業測評機構,及時開展等級測評、安全檢查和風險評估工作,并通過等級測評工作查找系統的不足和安全隱患,制訂安全整改方案,開展安全整改和加固改造,保障信息系統持續安全穩定運行。

(2)以信息安全等級保護工作為抓手 , 全面推動中國石油信息安全體系建設。中國石油以信息安全等級保護工作為抓手,完善信息安全整體解決方案,建立技術保障體系、管理保障體系和控制保障體系。采用分級、分域的縱深防御理念,將桌面安全、身份認證、網絡安全、容災等相關技術相互結合,建立統一的安全監控平臺和安全運行中心,實現對應用系統的授權訪問、桌面計算機的安全控制、網絡流量的異常監控、惡意軟件與攻擊行為的及時發現與防御、業務與數據安全保障等功能,顯著提高抵御外部和內部信息安全威脅的能力。建立了總部、區域網絡中心、企事業單位三級信息系統安全運維隊伍;采用集中管理、分級維護的管理模式,網絡與安全運維人員采用授權方式,持證上崗,建立網絡管理員、安全管理員和安全審計員制度;初步建立起中國石油內部信息安全風險評估隊伍,并于 2010 年完成地區公司的網絡安全風險評估工作。

(3)建立重要信息系統應急處置預案,完善災難恢復機制。2008 年,中國石油了《網絡與信息安全突發事件專項應急預案》,所有業務系統、網絡管理、安全管理等都建立了應急響應處置預案和災備系統,保障業務系統在遭遇突發事件時,能快速反應并恢復業務系統可用性。通過災難恢復項目研究,形成了現狀及風險分析、災難恢復等級劃分、災備部署策略分析和災備部署方案四步法,劃分了信息系統災難恢復等級,完善了災難恢復機制。

(4)規劃信息安全運行中心,建立重要信息系統安全監控機制。中國石油規劃了信息安全運行中心的建設方案,提出了信息安全運行中心建設目標,通過網絡運行狀態、安全信息數據匯集、安全監測分析功能和安全管理流程的有機整合,實現中國石油 信息安全狀況的可感知、可分析、可展示、可管理和可指揮,形成中國石油信息安全事件分析、風險分析、預警管理和應急響應處理一體化的技術支撐能力;通過完善安全運行管理體系,將安全運行管理組織、安全運維管理流程和安全監測預警系統三方面有機結合,實現事前預警防范、事中監控處置、事后追溯定位的信息安全閉環運行機制,形成中國石油統一的應急指揮與協調調度能力,為中國石油信息安全保障奠定良好的基礎。

3 信息安全等級保護工作存在的不足及改進建議

信息安全等級保護管理辦法 (公通字[2007]43號)正式標志著全國范圍內的信息安全等級保護工作開始,通過5年的努力,全國信息安全工作形成了以落實信息安全等級保護制度為核心,信息通報、應急處理、技術研究、產業發展、網絡信任體系和標準化建設等工作快速發展的良好局面,重要行業部門的信息安全意識、重視程度、工作能力有了顯著提高。40余個重要行業出臺了100余份行業等級保護政策文件,20余個重要行業出臺了40余份行業等級保護標準,但同時存在著以下不足:

(1)對信息安全工作的認識不到位,對重要信息系統安全保護缺乏應有的重視。依據公安部相關資料統計,截至2012年6月,我國有18%的單位未成立信息安全工作領導機構;21%的單位未落實信息安全責任部門,缺乏信息安全整體規劃;14個行業重要信息系統底數不清、安全保護狀況不明;12個行業未組織全行業信息安全專門業務培訓,開展信息安全工作的思路和方法不得當,措施不得力。20%的單位在信息系統規劃過程中,沒有認真制定安全策略和安全體系規劃,導致安全策略不得當;22%的信息系統網絡結構劃分不合理,核心業務區域部署位置不當,業務應用不合理,容易導致黑客入侵攻擊,造成網絡癱瘓,數據被竊取和破壞。34.6%的重要信息系統未配置專職安全管理人員,相關崗位設置不完整,安全管理人員身兼多職;48%的單位信息安全建設資金投入不足,導致重要信息系統安全加固和整改經費嚴重缺乏;27%的單位沒有針對安全崗位人員制訂相關的培訓計劃,沒有組織開展信息安全教育和培訓,安全管理、運維技術人員能力較弱。

(2)重要信息系統未落實關鍵安全保護技術措施。重要信息系統未落實安全審計措施。在主機層面,有34.9%的信息系統沒有保護主機審計記錄,34.8%的信息系統沒有保護主機審計進程,容易導致事故責任無法認定,無法確定事故(事件)原因,影響應急處理效率。38%的信息系統沒有落實對重要系統程序和文件進行完整性檢測和自動恢復的技術措施,35%的信息系統沒有采取監測重要服務器入侵行為的技術措施,容易使內部網絡感染病毒,對攻擊行為無法進行有效監測和處置。

(3)我國信息技術與國外存在一定差距,安全專業化服務力量薄弱。具有我國自主知識產權的重要信息技術產品和核心技術水平還有待提高,依賴國外產品的情況還比較普遍;國內信息安全專業化服務力量薄弱,安全服務能力不強,部分重要信息系統的關鍵產品維護和系統運維依賴國外廠商,給重要信息系統安全留下了隱患。

為了有效提高我國企業信息安全水平,增加等級保護的可行性及執行力,建議:①各企業開展以信息安全等級保護為核心的安全防范工作,提高網絡主動防御能力,并制訂應急處置預案,加強應急演練,提高網絡應急處置能力。②加大人員和資金投入,提高保障能力。③國家層面加快關鍵技術研究和產品化,重視產品供應鏈的安全可控。

主要參考文獻

[1]中國石油天然氣集團公司. 中國石油天然氣集團公司全面開展信息安全等級保護工作為信息化建設保駕護航[J].信息網絡安全,2012(1).

網絡安全應急處置措施范文6

[關鍵詞]網絡安全事件安全對策

隨著網絡時代的到來,越來越多的人通過Internet進行商務活動。電子商務的發展前景十分誘人,而其安全問題也變得越來越突出。近年來,網絡安全事件不斷攀升,電子商務金融成了攻擊目標,以網頁篡改和垃圾郵件為主的網絡安全事件正在大幅攀升。在國家計算機網絡應急技術處理協調中心(CNCERT/CC)2005處理的網絡安全事件報告中,網頁篡改占45.91%,網絡仿冒占29%,其余為拒絕服務攻擊、垃圾郵件、蠕蟲、木馬等。如何建立一個安全、便捷的電子商務應用環境,對信息提供足夠的保護,已經成為電子商務的所有參與者十分關心的話題。

一、電子商務中的主要網絡安全事件分析

歸納起來,對電子商務應用影響較多、發生率較高的互聯網安全事件可以分為網頁篡改、網絡蠕蟲、拒絕服務攻擊、特羅伊木馬、計算機病毒、網絡仿冒等,網頁篡改、網絡仿冒(Phishing),逐步成為影響電子商務應用與發展的主要威脅。

1.網頁篡改

網頁篡改是指將正常的網站主頁更換為黑客所提供的網頁。這是黑客攻擊的典型形式。一般來說,主頁的篡改對計算機系統本身不會產生直接的損失,但對電子商務等需要與用戶通過網站進行溝通的應用來說,就意味著電子商務將被迫終止對外的服務。對企業網站而言,網頁的篡改,尤其是含有攻擊、丑化色彩的篡改,會對企業形象與信譽造成嚴重損害。

2.網絡仿冒(Phishing)

網絡仿冒又稱網絡欺詐、仿冒郵件或者釣魚攻擊等,是黑客使用欺詐郵件和虛假網頁設計來誘騙收件人提供信用卡賬號、用戶名、密碼、社會福利號碼等,隨后利用騙得的賬號和密碼竊取受騙者金錢。近年來,隨著電子商務、網上結算、網上銀行等業務在日常生活中的普及,網絡仿冒事件在我國層出不窮,諸如中國銀行網站等多起金融網站被仿冒。網絡仿冒已經成為影響互聯網應用,特別是電子商務應用的主要威脅之一。

網絡仿冒者為了逃避相關組織和管理機構的打擊,充分利用互聯網的開放性,往往會將仿冒網站建立在其他國家,而又利用第三國的郵件服務器來發送欺詐郵件,這樣既便是仿冒網站被人舉報,但是關閉仿冒網站就比較麻煩,對網絡欺詐者的追查就更困難了,這是現在網絡仿冒犯罪的主要趨勢之一。

3.網絡蠕蟲

網絡蠕蟲是指一種可以不斷復制自己并在網絡中傳播的程序。這種程序利用互聯網上計算機系統的漏洞進入系統,自我復制,并繼續向互聯網上的其他系統進行傳播。蠕蟲的不斷蛻變并在網絡上的傳播,可能導致網絡被阻塞的現象發生,從而致使網絡癱瘓,使得各種基于網絡的電子商務等應用系統失效。

4.拒絕服務攻擊(Dos)

拒絕服務攻擊是指在互聯網上控制多臺或大量的計算機針對某一個特定的計算機進行大規模的訪問,使得被訪問的計算機窮于應付來勢兇猛的訪問而無法提供正常的服務,使得電子商務這類應用無法正常工作。拒絕服務攻擊是黑客常用的一種行之有效的方法。如果所調動的攻擊計算機足夠多,則更難進行處置。尤其是被蠕蟲侵襲過的計算機,很容易被利用而成為攻擊源,并且這類攻擊通常是跨網進行的,加大了打擊犯罪的難度。

5.特羅伊木馬

特羅伊木馬(簡稱木馬)是一種隱藏在計算機系統中不為用戶所知的惡意程序,通常用于潛伏在計算機系統中來與外界聯接,并接受外界的指令。被植入木馬的計算機系統內的所有文件都會被外界所獲得,并且該系統也會被外界所控制,也可能會被利用作為攻擊其他系統的攻擊源。很多黑客在入侵系統時都會同時把木馬植入到被侵入的系統中。

二、解決電子商務中網絡安全問題的對策研究

隨著網絡應用日益普及和更為復雜,網絡安全事件不斷出現,電子商務的安全問題日益突出,需要從國家相關法律建設的大環境到企業制定的電子商務網絡安全管理整體架構的具體措施,才能有效保護電子商務的正常應用與發展。

1.進一步完善法律與政策依據充分發揮應急響應組織的作用

我國目前對于互聯網的相關法律法規還較為欠缺,尤其是互聯網這樣一個開放和復雜的領域,相對于現實社會,其違法犯罪行為的界定、取證、定位都較為困難。因此,對于影響電子商務發展的基于互聯網的各類網絡安全事件的違法犯罪行為的立法,需要一個漫長的過程。根據互聯網的體系結構和網絡安全事件的特點,需要建立健全協調一致,快速反應的各級網絡應急體系。要制定有關管理規定,為網絡安全事件的有效處理提供法律和政策依據。

互聯網應急響應組織是響應并處理公共互聯網網絡與信息安全事件的組織,在我國,CNCERT/CC是國家級的互聯網應急響應組織,目前已經建立起了全國性的應急響應體系;同時,CNCERT/CC還是國際應急響應與安全小組論壇(FIRST,ForumofIncidentResponseandSecurityTeams)等國際機構的成員。應急響應組織通過發揮其技術優勢,利用其支撐單位,即國內主要網絡安全廠商的行業力量,為相關機構提供網絡安全的咨詢與技術服務,共同提高網絡安全水平,能有效減少各類的網絡事件的出現;通過聚集相關科研力量,研究相關技術手段,以及如何建立新的電子交易的信任體系,為電子商務等互聯網應用的普及和順利發展提供前瞻性的技術研究方面具有積極意義。

2.從網絡安全架構整體上保障電子商務的應用發展

網絡安全事件研究中看到,電子商務的網絡安全問題不是純粹的計算機安全問題,從企業的角度出發,應該建立整體的電子商務網絡安全架構,結合安全管理以及具體的安全保護、安全監控、事件響應和恢復等一套機制來保障電子商務的正常應用。

安全管理主要是通過嚴格科學的管理手段以達到保護企業網絡安全的目的。內容可包括安全管理制度的制定、實施和監督,安全策略的制定、實施、評估和修改,相關人員的安全意識的培訓、教育,日常安全管理的具體要求與落實等。

安全保護主要是指應用網絡安全產品、工具和技術保護網絡系統、數據和用戶。這種保護主要是指靜態保護,通常是一些基本的防護,不具有實時性,如在防火墻的規則中實施一條安全策略,禁止所有外部網用戶到內部網Web服務器的連接請求,一旦這條規則生效,它就會持續有效,除非我們改變這條規則。這樣的保護能預防已知的一些安全威脅,而且通常這些威脅不會變化,所以稱為靜態保護。

安全監控和審計是實時保護的一種策略,它主要滿足一種動態安全的需求。因為網絡安全技術在發展的同時,黑客技術也在不斷的發展,網絡安全不是一成不變的,也許今天對你來說安全的策略,明天就會變得不安全,因此我們應該時刻關注網絡安全的發展動向,以及網絡上發生的各種各樣的事情,以便及時發現新的攻擊,制定新的安全策略。可以這樣說,安全保護是基本,安全監控和審計是其有效的補充,兩者的有效結合,才能較好地滿足動態安全的需要。

事件響應與恢復主要針對發生攻擊事件時相應的應急措施與恢復正常應用的機制。就是當攻擊發生時,能及時做出響應,這需要建立一套切實有效、操作性強的響應機制,及時防止攻擊的進一步發展。響應是整個安全架構中的重要組成部分,因為網絡構筑沒有絕對的安全,安全事件的發生是不可能完全避免的,當安全事件發生的時候,應該有相應的機制快速反應,以便讓管理員及時了解攻擊情況,采取相應措施修改安全策略,盡量減少并彌補攻擊的損失,防止類似攻擊的再次發生。當安全事件發生后,對系統可能會造成不同程度的破壞,如網絡不能正常工作、系統數據被破壞等,這時,必須有一套機制能盡快恢復系統的正常應用,因為攻擊既然已經發生了,系統也遭到了破壞,這時只有讓系統以最快的速度運行起來才是最重要的,否則損失將更為嚴重。因此恢復在電子商務安全的整體架構中也是不可缺少的組成部分。

三、結論

Internet的快速發展,使電子商務逐漸進入人們的日常生活,而伴隨各類網絡安全事件的日益增加與發展,電子商務的安全問題也變得日益突出,建立一個安全、便捷的電子商務應用環境,解決好電子商務應用與發展的網絡安全問題必將對保障和促進電子商務的快速發展起到良好的推動作用。

參考文獻:

[1]CNCERT/CC.2005年上半年網絡安全工作報告

[2]李衛:計算機網絡安全與管理.北京:清華大學出版社,2000

[3]李海泉:計算機網絡安全與加密技術.北京:科學出版社,2001

亚洲精品一二三区-久久