企業網絡安全應急演練范例6篇

前言:中文期刊網精心挑選了企業網絡安全應急演練范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

企業網絡安全應急演練

企業網絡安全應急演練范文1

規范網絡秩序,營造良好輿論環境

規范網絡秩序,營造良好輿論環境,是治國理政、定國安邦的大事。指出:“網絡空間是億萬民眾共同的精神家園。網絡空間天朗氣清、生態良好,符合人民利益。網絡空間烏煙瘴氣、生態惡化,不符合人民利益?!钡闹v話,指出了當前網絡空間存在的問題和亟待改善的現象,蘊含著對廣大網民的期待。網絡不是法外之地,同樣需要建立良好的秩序。我們要一手抓正能量傳播,一手抓網絡生態治理,大力培育積極健康、向上向善的網絡空間文化,為廣大網民特別是青少年朋友營造一個風清氣正的網絡生態環境。

建設網絡城市,讓人民群眾有更多獲得感

近年來,國家對互聯網的重視程度前所未有,“互聯網+”、中國制造2025、創新創業、大數據等系列重大政策密集出臺。全面落實國家戰略,促進互聯網向更高目標、更深層次發展,是我們共同的使命和任務。我們要全面落實“寬帶中國”戰略,大力實施“提速降費”行動,創建“全光網”城市,實現全市所有區縣光纖網絡全覆蓋,不斷提升100M光纖接入能力覆蓋城市家庭比例,提升4G網絡服務能力,率先引入5G網絡部署,推進IPv6在LTE網絡中的部署應用。推動區域通信網絡資費改革,鼓勵民營企業參與寬帶建設運營,促進良性競爭,提升寬帶性價比,加強電信資費公示和監測,進一步完善流量跨月不清零、流量轉增等服務,讓用戶享受更多優惠,讓人民群眾有更多獲得感。

堅持多措并舉,強化網絡安全體系化建設

企業網絡安全應急演練范文2

一、我國互聯網網絡安全形勢

(一)基礎網絡防護能力明顯提升,但安全隱患不容忽視

根據工信部組織開展的2011年通信網絡安全防護檢查情況,基礎電信運營企業的網絡安全防護意識和水平較2010年均有所提高,對網絡安全防護工作的重視程度進一步加大,網絡安全防護管理水平明顯提升,對非傳統安全的防護能力顯著增強,網絡安全防護達標率穩步提高,各企業網絡安全防護措施總體達標率為98.78%,較2010年的92.25%、2009年的78.61%呈逐年穩步上升趨勢。

但是,基礎電信運營企業的部分網絡單元仍存在比較高的風險。據抽查結果顯示,域名解析系統(DNS)、移動通信網和IP承載網的網絡單元存在風險的百分比分別為6.8%、17.3%和0.6%。涉及基礎電信運營企業的信息安全漏洞數量較多。據國家信息安全漏洞共享平臺(CNVD)收錄的漏洞統計,2011年發現涉及電信運營企業網絡設備(如路由器、交換機等)的漏洞203個,其中高危漏洞73個;發現直接面向公眾服務的零日DNS漏洞23個,應用廣泛的域名解析服務器軟件Bind9漏洞7個。涉及基礎電信運營企業的攻擊形勢嚴峻。據國家計算機網絡應急技術處理協調中心(CNCERT)監測,2011年每天發生的分布式拒絕服務攻擊(DDoS)事件中平均約有7%的事件涉及到基礎電信運營企業的域名系統或服務。2011年7月15日域名注冊服務機構三五互聯DNS服務器遭受DDoS攻擊,導致其負責解析的大運會官網域名在部分地區無法解析。8月18日晚和19日晚,新疆某運營商DNS服務器也連續兩次遭到拒絕服務攻擊,造成局部用戶無法正常使用互聯網。

(二)政府網站安全事件顯著減少,網站用戶信息泄漏引發社會高度關注

據CNCERT監測,2011年中國大陸被篡改的政府網站為2807個,比2010年大幅下降39.4%;從CNCERT專門面向國務院部門門戶網站的安全監測結果來看,國務院部門門戶網站存在低級別安全風險的比例從2010年的60%進一步降低為50%。但從整體來看,2011年網站安全情況有一定惡化趨勢。在CNCERT接收的網絡安全事件(不含漏洞)中,網站安全類事件占到61.7%;境內被篡改網站數量為36612個,較2010年增加5.1%;4月-12月被植入網站后門的境內網站為12513個。CNVD接收的漏洞中,涉及網站相關的漏洞占22.7%,較2010年大幅上升,排名由第三位上升至第二位。網站安全問題進一步引發網站用戶信息和數據的安全問題。2011年底,CSDN、天涯等網站發生用戶信息泄露事件引起社會廣泛關注,被公開的疑似泄露數據庫26個,涉及帳號、密碼信息2.78億條,嚴重威脅了互聯網用戶的合法權益和互聯網安全。根據調查和研判發現,我國部分網站的用戶信息仍采用明文的方式存儲,相關漏洞修補不及時,安全防護水平較低。

(三)我國遭受境外的網絡攻擊持續增多

2011年,CNCERT抽樣監測發現,境外有近4.7萬個IP地址作為木馬或僵尸網絡控制服務器參與控制我國境內主機,雖然其數量較2010年的22.1萬大幅降低,但其控制的境內主機數量卻由2010年的近500萬增加至近890萬,呈現大規?;厔?。其中位于日本(22.8%)、美國(20.4%)和韓國(7.1%)的控制服務器IP數量居前三位,美國繼2009年和2010年兩度位居榜首后,2011年其控制服務器IP數量下降至第二,以9528個IP控制著我國境內近885萬臺主機,控制我國境內主機數仍然高居榜首。在網站安全方面,境外黑客對境內1116個網站實施了網頁篡改;境外11851個IP通過植入后門對境內10593個網站實施遠程控制,其中美國有3328個IP(占28.1%)控制著境內3437個網站,位居第一,源于韓國(占8.0%)和尼日利亞(占5.8%)的IP位居第二、三位;仿冒境內銀行網站的服務器IP有95.8%位于境外,其中美國仍然排名首位——共有481個IP(占72.1%)仿冒了境內2943個銀行網站的站點,中國香港(占17.8%)和韓國(占2.7%)分列二、三位。總體來看,2011年位于美國、日本和韓國的惡意IP地址對我國的威脅最為嚴重。另據工業和信息化部互聯網網絡安全信息通報成員單位報送的數據,2011年在我國實施網頁掛馬、網絡釣魚等不法行為所利用的惡意域名約有65%在境外注冊。此外,CNCERT在2011年還監測并處理多起境外IP對我國網站和系統的拒絕服務攻擊事件。這些情況表明我國面臨的境外網絡攻擊和安全威脅越來越嚴重。

(四)網上銀行面臨的釣魚威脅愈演愈烈

隨著我國網上銀行的蓬勃發展,廣大網銀用戶成為黑客實施網絡攻擊的主要目標。2011年初,全國范圍大面積爆發了假冒中國銀行網銀口令卡升級的騙局,據報道此次事件中有客戶損失超過百萬元。據CNCERT監測,2011年針對網銀用戶名和密碼、網銀口令卡的網銀大盜、Zeus等惡意程序較往年更加活躍,3月-12月發現針對我國網銀的釣魚網站域名3841個。CNCERT全年共接收網絡釣魚事件舉報5459件,較2010年增長近2.5倍,占總接收事件的35.5%;重點處理網頁釣魚事件1833件,較2010年增長近兩倍。

(五)工業控制系統安全事件呈現增長態勢

繼2010年伊朗布舍爾核電站遭到Stuxnet病毒攻擊后,2011年美國伊利諾伊州一家水廠的工業控制系統遭受黑客入侵導致其水泵被燒毀并停止運作,11月Stuxnet病毒轉變為專門竊取工業控制系統信息的Duqu木馬。2011年CNVD收錄了100余個對我國影響廣泛的工業控制系統軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京亞控和北京三維力控等國內外知名工業控制系統制造商的產品。相關企業雖然能夠積極配合CNCERT處置安全漏洞,但在處置過程中部分企業也表現出產品安全開發能力不足的問題。

(六)手機惡意程序現多發態勢。

隨著移動互聯網生機勃勃的發展,黑客也將其視為攫取經濟利益的重要目標。2011年CNCERT捕獲移動互聯網惡意程序6249個,較2010年增加超過兩倍。其中,惡意扣費類惡意程序數量最多,為1317個,占21.08%,其次是惡意傳播類、信息竊取類、流氓行為類和遠程控制類。從手機平臺來看,約有60.7%的惡意程序針對Symbian平臺,該比例較2010年有所下降,針對Android平臺的惡意程序較2010年大幅增加,有望迅速超過Symbian平臺。2011年境內約712萬個上網的智能手機曾感染手機惡意程序,嚴重威脅和損害手機用戶的權益。

(七)木馬和僵尸網絡活動越發猖獗

2011年,CNCERT全年共發現近890萬余個境內主機IP地址感染了木馬或僵尸程序,較2010年大幅增加78.5%。其中,感染竊密類木馬的境內主機IP地址為5.6萬余個,國家、企業以及網民的信息安全面臨嚴重威脅。根據工業和信息化部互聯網網絡安全信息通報成員單位報告,2011年截獲的惡意程序樣本數量較2010年增加26.1%,位于較高水平。黑客在瘋狂制造新的惡意程序的同時,也在想方設法逃避監測和打擊,例如,越來越多的黑客采用在境外注冊域名、頻繁更換域名指向IP等手段規避安全機構的監測和處置。

(八)應用軟件漏洞呈現迅猛增長趨勢

2011年,CNVD共收集整理并公開信息安全漏洞5547個,較2010年大幅增加60.9%。其中,高危漏洞有2164個,較2010年增加約2.3倍。在所有漏洞中,涉及各種應用程序的最多,占62.6%,涉及各類網站系統的漏洞位居第二,占22.7%,而涉及各種操作系統的漏洞則排到第三位,占8.8%。除預警外,CNVD還重點協調處置了大量威脅嚴重的漏洞,涵蓋網站內容管理系統、電子郵件系統、工業控制系統、網絡設備、網頁瀏覽器、手機應用軟件等類型以及政務、電信、銀行、民航等重要部門。上述事件暴露了廠商在產品研發階段對安全問題重視不夠,質量控制不嚴格,發生安全事件后應急處置能力薄弱等問題。由于相關產品用戶群體較大,因此一旦某個產品被黑客發現存在漏洞,將導致大量用戶和單位的信息系統面臨威脅。這種規模效應也吸引黑客加強了對軟件和網站漏洞的挖掘和攻擊活動。

(九)DDoS攻擊仍然呈現頻率高、規模大和轉嫁攻擊的特點

2011年,DDoS仍然是影響互聯網安全的主要因素之一,表現出三個特點。一是DDoS攻擊事件發生頻率高,且多采用虛假源IP地址。據CNCERT抽樣監測發現,我國境內日均發生攻擊總流量超過1G的較大規模的DDoS攻擊事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常見虛假源IP地址攻擊事件約占70%,對其溯源和處置難度較大。二是在經濟利益驅使下的有組織的DDoS攻擊規模十分巨大,難以防范。例如2011年針對浙江某游戲網站的攻擊持續了數月,綜合采用了DNS請求攻擊、UDP FLOOD、TCP SYN FLOOD、HTTP請求攻擊等多種方式,攻擊峰值流量達數十個Gbps。三是受攻擊方惡意將流量轉嫁給無辜者的情況屢見不鮮。2011年多家省部級政府網站都遭受過流量轉嫁攻擊,且這些流量轉嫁事件多數是由游戲私服網站爭斗引起。

二、國內網絡安全應對措施

(一)相關互聯網主管部門加大網絡安全行政監管力度

堅決打擊境內網絡攻擊行為。針對工業控制系統安全事件愈發頻繁的情況,工信部在2011年9月專門印發了《關于加強工業控制系統信息安全管理的通知》,對重點領域工業控制系統信息安全管理提出了明確要求。2011年底,工信部印發了《移動互聯網惡意程序監測與處置機制》,開展治理試點,加強能力建設。6月起,工信部組織開展2011年網絡安全防護檢查工作,積極將防護工作向域名服務和增值電信領域延伸。另外還組織通信行業開展網絡安全實戰演練,指導相關單位妥善處置網絡安全應急事件等。公安部門積極開展網絡犯罪打擊行動,破獲了2011年12月底CSDN、天涯社區等數據泄漏案等大量網絡攻擊案件;國家網絡與信息安全信息通報中心積極發揮網絡安全信息共享平臺作用,有力支撐各部門做好網絡安全工作。

(二)通信行業積極行動,采取技術措施凈化公共網絡環境

面對木馬和僵尸程序在網上的橫行和肆虐,在工信部的指導下,2011年CNCERT會同基礎電信運營企業、域名從業機構開展14次木馬和僵尸網絡專項打擊行動,次數比去年增加近一倍。成功處置境內外5078個規模較大的木馬和僵尸網絡控制端和惡意程序傳播源。此外,CNCERT全國各分中心在當地通信管理局的指導下,協調當地基礎電信運營企業分公司合計處置木馬和僵尸網絡控制端6.5萬個、受控端93.9萬個。根據監測,在中國網民數和主機數量大幅增加的背景下,控制端數量相對2010年下降4.6%,專項治理工作取得初步成效。

(三)互聯網企業和安全廠商聯合行動,有效開展網絡安全行業自律

2011年CNVD收集整理并漏洞信息,重點協調國內外知名軟件商處置了53起影響我國政府和重要信息系統部門的高危漏洞。中國反網絡病毒聯盟(ANVA)啟動聯盟內惡意代碼共享和分析平臺試點工作,聯合20余家網絡安全企業、互聯網企業簽訂遵守《移動互聯網惡意程序描述規范》,規范了移動互聯網惡意代碼樣本的認定命名,促進了對其的分析和處置工作。中國互聯網協會于2011年8月組織包括奇虎360和騰訊公司在內的38個單位簽署了《互聯網終端軟件服務行業自律公約》,該公約提倡公平競爭和禁止軟件排斥,一定程度上規范了終端軟件市場的秩序;在部分網站發生用戶信息泄露事件后,中國互聯網協會立即召開了“網站用戶信息保護研討會”,提出安全防范措施建議。

(四)深化網絡安全國際合作,切實推動跨境網絡安全事件有效處理

作為我國互聯網網絡安全應急體系對外合作窗口,2011年CNCERT極推動“國際合作伙伴計劃”,已與40個國家、79個組織建立了聯系機制,全年共協調國外安全組織處理境內網絡安全事件1033起,協助境外機構處理跨境事件568起。其中包括針對境內的DDoS攻擊、網絡釣魚等網絡安全事件,也包括針對境外蘇格蘭皇家銀行網站、德國郵政銀行網站、美國金融機構Wells Fargo網站、希臘國家銀行網站和韓國農協銀行網站等金融機構,加拿大稅務總局網站、韓國政府網站等政府機構的事件。另外CNCERT再次與微軟公司聯手,繼2010年打擊Waledac僵尸網絡后,2011年又成功清除了Rustock僵尸網絡,積極推動跨境網絡安全事件的處理。2011年,CNCERT圓滿完成了與美國東西方研究所(EWI)開展的為期兩年的中美網絡安全對話機制反垃圾郵件專題研討,并在英國倫敦和我國大連舉辦的國際會議上正式了中文版和英文版的成果報告“抵御垃圾郵件建立互信機制”,增進了中美雙方在網絡安全問題上的相互了解,為進一步合作打下基礎。

三、2012年值得關注的網絡安全熱點問題

隨著我國互聯網新技術、新應用的快速發展,2012年的網絡安全形勢將更加復雜,尤其需要重點關注如下幾方面問題:

(一)網站安全面臨的形勢可能更加嚴峻,網站中集中存儲的用戶信息將成為黑客竊取的重點。由于很多社交網站、論壇等網站的安全性差,其中存儲的用戶信息極易被竊取,黑客在得手之后會進一步研究利用所竊取的個人信息,結合社會工程學攻擊網上交易等重要系統,可能導致更嚴重的財產損失。

(二)隨著移動互聯網應用的豐富和3G、wifi網絡的快速發展,針對移動互聯網智能終端的惡意程序也將繼續增加,智能終端將成為黑客攻擊的重點目標。由于Android手機用戶群的快速增長和Android應用平臺允許第三方應用的特點,運行Android操作系統的智能移動終端將成為黑客關注的重點。

(三)隨著我國電子商務的普及,網民的理財習慣正逐步向網上交易轉移,針對網上銀行、證券機構和第三方支付的攻擊將急劇增加。針對金融機構的惡意程序將更加專業化、復雜化,可能集網絡釣魚、網銀惡意程序和信息竊取等多種攻擊方式為一體,實施更具威脅的攻擊。

(四)APT攻擊將更加盛行,網絡竊密風險加大。APT攻擊具有極強的隱蔽能力和針對性,傳統的安全防護系統很難防御。美國等西方發達國家已將APT攻擊列入國家網絡安全防御戰略的重要環節,2012年APT攻擊將更加系統化和成熟化,針對重要和敏感信息的竊取,有可能成為我國政府、企業等重要部門的嚴重威脅。

(五)隨著2012年ICANN正式啟動新通用頂級域名(gTLD)業務,新增的大量gTLD及其多語言域名資源,將給域名濫用者或欺詐者帶來更大的操作空間。

(六)隨著寬帶中國戰略開始實施,國家下一代互聯網啟動商用試點,以及無線城市的大規模推進和云計算大范圍投入應用,IPv6網絡安全、無線網安全和云計算系統及數據安全等方面的問題將會越來越多地呈現出來。

企業網絡安全應急演練范文3

銀行應急通信系統是銀行建設重要的部分,健全應急通信能夠大大提升銀行面對突發事件時現場應急通信保障能力,從而提高銀行各部門對突發事件的處理效率。銀行應急通信系統中最關鍵的一點就是能否做到迅速布設網絡通信以及電力設備的保障;能夠及時、快速、有效地指揮發令,同時還要能夠保證銀行內部所有系統正常工作不受影響。

關鍵詞:

突發事件;應急通信;基礎設施;發展方向

1前言

由于當今人類文明的不斷進步,銀行這一調控人類交換價值的中介也就應運而生。在不斷的發展中,銀行應急通信系統成為了銀行一個重要的關注點,如何構建一個安全的銀行通信系統,成為當今銀行亟需解決的問題?,F今通信的傳輸方式主要分為有線通信傳輸與無線通信傳輸,在不同環境下選擇不同的傳輸方式,這是對應急通信的考驗,如何保證通信系統在各種突發事件中能夠繼續正常通信是完善通信系統時的最大考驗。由于應急通信時,應急通信系統需要是獨立于公共網絡的另一網絡,能夠打造出傳輸信息高速的緊急通道,對突發事件作出快速響應。在此,還需要有備用的通信通道和通信方式,在通信遭到破壞時能夠采用第二通信通道,保證通信具有強大的應對措施。目前,我國應急通信還不是很健全,很多應急通信存在著不足,通信傳送能力還很有限,雖然我國近年來不斷研發通信技術,但跟日本、美國、印度等一些國家相比,我國還需付出更大努力,在通信科技方面不斷創新,才能更好地面對我國目前急需的發展要求。本文主要從通信系統、基礎設施配備兩個方面探討了銀行應急通信系統在當今的發展以及存在的不足,從多角度對銀行應急通信進行解剖,為銀行系統設計和管理提出了一些有益建議,為構建更好的銀行安全機制打下更多的基礎。

2銀行應急通信的論述

2.1銀行通信系統的構建面對銀行企業運營走向市場化要安全、穩定、高效經營的需求,銀行對通信網絡提出了更高的要求,銀行業務的通信系統結構已經從原來經營貨幣業務的簡單形式發展到今天的多中心網絡形式,為確保銀行信息傳輸的需要,增加了安全性、準確的服務。一般來說,每家銀行都會有兩個或兩個以上的網絡,即內網與外網,外網是用于與外界進行信息交流的,內網(生產網)即為銀行整個系統進行業務辦理、維護和調控的主網,本文探討的是銀行內網。銀行通信系統網絡分為主干網、地區網兩個部分;主干網又分國家級、網局級、省局級、地區4個級,地區網又分為地區級、縣級兩種網。各個級別的網絡都是按照從屬干系來進行互相之間的信息傳輸?;趥鹘y的通信系統的因素,上級網絡的設備維護工作沒有按照相應的上級管理人員來維護,反而由通信設備所在地區的下級網絡的維護人員負責。由于網絡設備的管理與維護的分開,給維護人員造成了很大的困難,分開維護,增大了工作量。面對這樣一個繁雜的網絡和艱難的管理要求,在保證硬件設施準確運轉的同時,唯一有效的方法就是建立具有綜合業務功能、綜合接入功能的銀行后臺通信網絡管理系統來進行遠程調控和遠程監控。目前,業務的聯網使得每家銀行營業網點大都具備了一定的網絡基礎。每個銀行都有自己獨立的監控系統,其主要點在于網絡結構設計和帶寬需求,目前網絡設計分為三層網絡結構(圖2),監控中心是第一級網絡管理端:直接連接到城市內的每個直屬支行營業部、直屬ATM以及分行直屬營業部、自助銀行;各個支行為第二級網絡管理端:連接各直屬分行監控中心,通過分行監控中心調閱下屬各個分理處、無人銀行、儲蓄所和離行式ATM;各個二級網點、無人網點、儲蓄所、分理處網點、無人管理點的ATM為第三層網絡端,數據的訪問按照由上至下層的逐層來訪問,同層之間的相互訪問必須征得上層同意后才能執行臨時通訊,這樣達到了安全通信的有力保障。

2.2銀行通信管理系統的設計與不足目前,銀行在通信網絡管理技術方面有了不斷的更新,不斷地彌補一些存在的問題,例如采用的TMN的體系結構,這一體系實現銀行系統與其他運營系統以及電信設備之間的相互聯系,采用標準接口所支持的體系來進行交換管理信息,大大加強了銀行安全系統的安全。在電信網中TMN體系是主管部門,起著支撐的作用,提供大量的電信網絡管理功能,而且還提供本身和電信網絡之間的通信,大大簡化了銀行管理。TMN的基本構架以及它被管理的系統的關系如圖3所示,圖中正方形框內為電信管理網,圖中可以看到數據通信網管理下屬通信設備、網絡管理工作站和網絡操作系統。TMN與它所管理的電信網嚴密地相連著,但它原則上又屬于一個分開的網絡系統,它在N點處與電信網互相連接。此外,TMN系統還存在利用電信網的少數網絡資源來實現通信能力,這為銀行通信減輕了很大的負擔。雖然TMN系統有著很好的管理優勢,被國際上被廣泛接受,是所有管理體系中最完善的通信網管理體系,但是也有著不足,主要源于它的接口的復雜化和單一性。在面對應急事件時能否有效、快捷地控制管理系統,這在網絡管理系統建設中應該注意考慮。在選擇管理系統時,我們應該考慮到銀行通信主要是以電話、DDN網、x25網和衛星傳輸等設施傳輸,這使銀行系統所傳輸的信息極易受到外界主動和被動的攻擊,再加上目前多數銀行管理人員的網絡傳輸安全理論和技術存在不足;銀行所有硬軟件都不屬于銀行自主研發;硬軟件維護都由提供商來維護。這一列因素都給不法分子留下了隱患,這也是當今銀行最急于解決的問題。

2.3銀行應急系統對通信傳輸的需求(1)通信行業與銀行日常工作有著密切關聯,隨著科技的發展以及生活壓力的不斷加大,突發事件也在不斷頻繁發生,突發事件造成的損失也在逐年上升,給社會和個人的生命財產安全帶來了重大安全隱患。通信傳輸系統的安全成為銀行整體正常運行的基本保障,當其在面對各種危機時刻的到來時受阻,銀行重要信息的傳遞不及時,將導致銀行嚴重的經濟損失和人民財產受到威脅,影響銀行工作的順利進行。一旦通信網絡出現故障,將帶來嚴重后果。因此,在面對突如其來的突發事件時,如何保障銀行與客戶以及個人之間的的人身和財產安全,這一問題受到銀行以及相關部門的高度重視。(2)如果突發事件到來時,網絡通信設備受到破壞,二級分行不能及時與總行、公司等部門聯系,這將帶來嚴重損害。所以要求銀行在構建應急通信系統中,達成統一領導,協調配合的應對措施,遠程監控整個終端現場。要保證通信實時傳輸暢通,需采用多種通信傳輸方式。目前多數銀行通常采用的通信傳輸方式為有線傳輸,當傳輸介質被破壞時,就會中斷通信。如采用多種傳輸方式,在有線傳輸的同時還應配備無線傳輸,移動通信車、衛星通信等。在正常工作時,監控通信、公安報警通信都應是獨立于內外網的另外一部分的安全保障網絡,這一部分主要由無線傳輸為主有限傳輸為輔的模式來組成,當火災、搶劫、暴力恐怖襲擊等突發事件到來時,主動采用安全保障網,及時保障實時畫面、錄像傳輸,保障支援及時。

2.4銀行應急系統通信傳輸的特點在應急救援工作中,盡快確定事故現場的位置至關重要。隨著移動終端設備的不斷涌入,如能夠在通信設備中安裝GPS定位模塊(如圖4),便可以快速應急。由于目前出售的所有手機中強制性安GPS接收器給安全措施帶來了有力的保障。我國銀行可設計出給各通信系統、銀行員工專門GPS定位通信系統,以便在面對應急救援過程中啟動GPS定位功能,快速實現對事故的準確定位和了解實時情況,縮短救助時間。同時,在通信提供方面也要多家采用,為應急處理時提供多種選擇。突發事件發生時,有可能各電信運營企業的網絡都會受到不同程度的損害,如果受損嚴重的通信提供商暫時癱瘓時,能就近接入其他通信提供商的網絡來提供通信服務,將會大大縮短銀行通信設備的恢復時間。但是,由于目前缺少必要的政策支撐,以及各電信商之間的溝通難以達成一致,導致實施過程中各電信運營商之間的相互配合與協調受到不同程度的阻礙。因此,為了能夠有效地完善應急通信的安全保障機制,還需要我國加快制訂有關電信運營商之間的就近接入協議的法規,在面對突發事件應急救援過程中,一方應該無條件地為另一方提供就近協助接入服務,保障及時開放相應的網絡接口,并指定各企業網絡之間的相互聯通規范、接口標準和應急借道預案等。為了避免銀行網絡通信被黑客攻入,銀行除了采用防火墻和防病毒產品外,還增加了入侵檢測、主機保護等產品。近年來,在ATM、自助終端PC機、柜員終端PC機等設備上都不斷裝入安全防護系統。但還是有著不足,因為多數員工在使用設備時沒有注意安全更新,常常在出問題后才會上報信息部找科技人員來處理,這樣雖然能補足不全,但這中間時間給不法分子留下了一定的作案時間,這成了目前所有銀行普遍存在的安全隱患。應該實行后臺自主更新,全面實時檢測和監控,加強配備科技人員數量來彌補維護時間差帶來的不足,才能達到更高的安全級別,人防措施往往是比技能防御強很多。為了銀行網絡安全,銀行應該對所有網點進行實時系統掃描,發現漏洞及時修補,防止不法分子有機可乘;對員工進入銀行系統實行身份安全認證,以防他人隨意進入;對所有數據進行多端備份,病毒庫數據也不例外,保證數據不會受到找不回的丟失損失;加強網點人員流工具的限制監督,對交流工具進行規范、統一,對電子郵件進行嚴格自己控制,防止郵件炸彈之類的入侵。

2.5銀行應急通信電力保障的配備目前,銀行在通信基礎設施中有了很大的改善,但銀行的電力系統,這一最基本的保障設備還需不斷研發。由于目前銀行網點支行機構分布較廣,遍布在城鎮的各人流量大的地方,電網環境十分復雜,供電穩定性也比較差。不僅有電流中斷、電壓驟降等問題,同時還有浪涌、諧波、頻偏、雷擊等因素的影響,輕則給信息傳輸造成誤碼、亂報、信息數據傳輸丟失、傳輸速率減慢等影響,重則造成整個系統癱瘓,網絡設備和終端設備等相關服務器設備的燒壞,造成用戶數據丟失,引發嚴重的損失。同樣的問題反復出現會對客戶辦理相關業務造成極大的影響,不利企業的發展。提升所有銀行的供電服務質量變得很重要。在UPS電源設計上,應使用一個共享的電池方案,兩個或兩個以上的UPS連接,同時,可以使用單組或多組電池的方案。采用模塊化設計,與傳統UPS并機系統相比較,可靠性能得到了大幅度提升。在UPS電源的結構上,三角洲海福樂系列UPS應該是不錯的,它使用一個共享的電池方案,兩個或兩個以上的UPS連接,同時可以使用單組或多組電池的方案。與傳統UPS并機系統相比較,可靠性得到了大幅度提升。相比傳統UPS的并機中,臺達海福模塊化兩臺UPS并機系統的冗余度大大超過了傳統UPS的并機體系中1臺UPS的的冗余度,如圖6所示,當負載容量為60KVA時,該系列模塊化UPS并機系統的6個模塊中有3個作為冗余,隨意3個模塊出現問題時體系依然能夠繼承上一時刻的作業。正是因為這種模塊化特點,使得該體系具有很高的可用性和快速修復能力。在市電正常供電時兩臺UPS同時給蓄電池組充電,當市電發生異?;蛘呓K斷時,各UPS又同時利用電池組提供的交流電供給所接系統設備使用,從而,整個體系具備了并機冗余系統的優勢外,大大提高了銀行應急通信體系的傳輸保障力度,達到了多種復雜環境變化的應對及時、有力的措施,還可以為銀行節省投資,降低電力系統的占地面積,降低銀行經營成本,降低銀行經營干擾頻率等,所以并機系統共用電池組應該及時被銀行采納。

3加強我國銀行應急系統建設的建議

(1)網絡通信的安全措施還不是很到位,對通信方式的選擇還存在單一化,有的銀行網點還沒有徹底實現多種通信方式,應改進設備,采用多種通信方式進行傳輸。(2)采用多層網關協議管理,對所有數據管理進行嚴格監管,TMN系統目前還是有很多銀行采用,但存在的不足也應該注意到,要求銀行不斷引進新設備來彌補存在的缺陷。(3)專業技術人員的欠缺,很多銀行沒有真正掌握通信系統設備的維護和管理工作,僅僅依靠產品提供商來完成維護,對技術管理安全存在隱患,應該要求銀行IT技術管理人員盡量對產品做了解,減少維護存在的信息風險。(4)銀行電力系統是很重要的,應該不斷改進電力設備,注意供電是否穩定,必要時還應該有自己的供電電源來保證設施穩定,目前UPS供電系統是銀行的首選,UPS系統也在不斷地更新,銀行應不斷引進新一代的供電設備來保證供電穩定。(5)重視應急管理體系的建設和規劃。修訂完善應急管理各項規章制度,從法律層次上來制定各自的內部控制應急管理制度,制定合理的、可行的應急預案。(6)完善應急管理體系和應急管理先進觀念,實行責任分擔制的管理理念;加強預警體制的建設。加強經驗的交流,探索開展聯合應急演練的可行性,增強應急演練的作戰,提高應急預案在突發事件應急的實用性。(7)加強員工的責任觀念,提高員工學習和危機意識。每年至少一次地對銀行工作人員進行應急管理培訓和網上學習,使應急理念深入人心,并轉換為準備應對突發事件的行動響應。

參考文獻:

[1]姚國章,袁敏.構建江蘇應急通信保障體系的對策研究[J].南京郵電大學學報(社會科學版),2010,12(1):22-27.

[2]聶晶.突發事件應急通信保障機制探討[J].電信網技術,2007(11):32-34.

[3]熊灝,林小雪,楠軍民.現階段應急通信保障的主要問題及對策[J].數字通信,2012,1(2):7-11.

[4]王惠君.銀行網絡數據通信安全與保密問題的研究[J].電腦與信息技術,2008,16(3):54-65.

亚洲精品一二三区-久久