前言:中文期刊網精心挑選了網絡安全情況報告范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡安全情況報告范文1
市委網信辦:
根據《市委網絡安全和信息化委員會辦公室關于開展網絡數據安全和個人信息保護專項治理的通知》要求,我局高度重視,召開專題會議,安排專人和科室負責,制定我市商務系統數據安全和個人信息保護專項治理工作方案,現將專項治理情況報告如下:
一、專項治理范圍及具體內容
對全局范圍內的應用系統、網站、電腦終端、電子郵件及個人電子信息等方面進行專項治理。一是應用系統及網站。重點排查處理、存儲公眾和個人信息及重要業務數據的服務器、存儲設備等。檢查日常運維制度落實情況,排查服務器操作系統、數據庫、中間件等系統軟件和應用軟件的漏洞修復、補丁安裝情況,排查服務器賬號、訪問日志及安全日志,確保無異常登錄,并杜絕使用弱口令、默認口令、通用口令等。二是電腦終端。排查個人電腦終端是否安裝殺毒軟件,是否定期更新病毒庫并查殺病毒、木馬等惡意程序。三是電子郵件。按照上級文件要求,禁止使用互聯網免費郵箱傳輸、存儲工作信息,因此各科室需排查使用互聯網免費郵箱(如qq郵箱、163郵箱等)處理工作信息的情況,若存在,應立即清理數據和注銷賬號。四是個人電子信息。排查本單位采集、處理、存儲、應用、廢棄個人信息的情況。排查涉及個人信息管理的應用系統、網站、服務器、數據庫等各環節管理制度和防護措施的有效性。排查在互聯網個人信息時,是否進行脫敏處理,不能把完整的身份證號碼、手機號碼等出來,明確個人信息防護責任和措施,確保個人信息安全。
二、專項治理結果
通過此次專項治理活動對全局應用系統及網站排查情況、電腦終端排查情況、電子郵件排查情況、個人電子信息排查情況、是否存在重要數據丟失、泄露或大量個人信息泄露的情況、自查發現的問題及整改情況等六部分內容進行自查,未發現存在重要數據丟失、泄露或大量個人信息泄露的情況。
網絡安全情況報告范文2
第一章
總
則
第一條
為明確網絡安全事故責任主體(以下簡稱“責任主體”),追究網絡安全事故的責任,結合醫院實際情況,制定本制度。責任主體的范圍包括科室或個人等。
第二條
負責追究責任主體事故責任的單位或個人統稱為責任追究主體,主要為衛計部門網絡安全領導小組和蒲窩鎮衛生院網絡安全工作領導小組。
第三條
本制度適用于蒲窩鎮衛生院所有科室,各科室根據本制度落實具體網絡安全工作。
第四條
網絡安全事故責任認定實行“誰主管誰負責、誰使用誰負責”的原則。
第五條
發生網絡安全事故后,應根據安全事件造成的影響及相關責任主體的態度,作出如下處理:
(一)
批評教育。包括責令責任主體檢查、誡勉談話等;
(二)
書面檢查。責令責任主體向主管領導作出書面檢查;
(三)
通報批評。在衛健系統范圍內對責任主體發文通報,責令整改;
(四)
一般處理。降低或扣除責任主體的月薪補貼,將事故寫入月度或年度考核中;
(五)
嚴肅處理。追究網絡安全事故發生負有領導責任的負責人的管理責任,發生嚴重網絡安全事故的,對相關責任人處以罰款、責令其賠償事故損失、通報批評、降職處理、直至開除。
(六)
報警處理。嚴重損壞社會或國家利益的,上報當地公安部門處理。
第六條
責任追究應當堅持公平公正、有責必究、過罰相當、教育與懲戒相結合的原則。
第二章
責任追究范圍和適用
第七條
責任主體有下列行為之一者,應對其進行批評教育或責令作出書面檢查:
(一)
發生一般或較大安全事件,未按要求上報的;
(二)
未按規定落實相關網絡安全管理制度及技術規范,且未導致安全事件發生的;
(三)
發生重大安全事件后,對調查工作配合不力的。
第八條
責任主體有下列行為之一者,應當責令其作出書面檢查或通報批評:
(一)
發生重大安全事件,未按要求上報的;
(二)
未按規定落實相關網絡安全管理制度技術規范,導致一般或較大安全事件發生的;
(三)
發生重大或特別重大安全事件,且發生安全事件后處理及時,未對醫院財產或聲譽造成影響的;
(四)
經過批評教育或責令作出書面檢查后,仍不按規定落實相關網絡安全管理制度及技術規范的;
(五)
發生特別重大安全事件后,對調查工作配合不力的。
第九條
責任主體有下列行為之一者,應當予以通報批評或一般處理:
(一)
發生特別重大安全事件,未按要求上報的;
(二)
發生重大或特別重大安全事件,且發生安全事件后處理不及時,給醫院財產或聲譽帶來一定影響的;
(三)
發生特別重大安全事件后,對調查工作不配合的。
第十條
責任主體有下列行為之一者,應當予嚴肅處理,情況十分嚴重者應報警處理:
(一)
發生重大或特別重大安全事件造成后果嚴重并刻意隱瞞或謊報,造成惡劣影響的;
(二)
未按規定落實相關網絡安全管理制度及技術規范導致發生重大或特別重大安全事件,且發生安全事件后處理不及時,給醫院財產或聲譽帶來惡劣影響的;
(三)
發生安全事件后銷毀證據、弄虛作假的。
第十一條
對應追究責任主體責任而敷衍結案、弄虛作假的,應當對責任追究主體通報批評。
第十二條
有下列情形之一者,不追究責任主體的責任:
(一)
因不可抗力導致發生的網絡安全事故;
(二)
有充分證據證明完全落實了相關安全要求,由未知原因導致網絡安全事故發生的。
第十三條
責任主體主動承認過錯并及時修補管理或技術漏洞,減少損失、挽回影響,態度非常好的,應當予以從輕或減輕責任追究。
第三章
責任追究程序和實施
第十四條
責任追究過程采用層層負責制,下級責任追究主體對上級責任追究主體負責。
第十五條
責任追究程序包括調查、對調查報告審核、作出責任追究決定等。
第十六條
對網絡安全事故的調查和對事故責任的初步定性由醫院網絡安全工作領導小組及醫院網絡安全工作領導小組辦公室負責,并對調查報告進行審核。
第十七條
調查報告的審核重點:
(一)
事故的事實是否清楚;
(二)
證據是否確實、充分;
(三)
性質認定是否準確;
(四)
責任劃分是否明確。
第十八條
責任追究決定:
(一)
對責任主體作出批評教育、責令作出書面檢查、通報批評時,由醫院網絡安全工作領導小組直接決定。
(二)
對責任主體作出一般處理、嚴肅處理時,由責任主體所在科室或上級部門網絡安全工作領導小組安全辦公室、人事、主管部門共同作出決定,并報網絡安全工作領導小組審批通過后執行。
第十九條
對責任主體的追究決定由人事、財務、相對應的主管部門、網絡安全工作領導小組辦公室等職能部門分別負責實施。
第四章
附
則
第二十條
本制度解釋權歸屬蒲窩鎮衛生院醫院網絡安全工作領導小組辦公室。
第二十一條
本制度自之日起執行。
網絡安全情況報告范文3
一、網絡安全檢查工作組織開展情況
(一)組織開展情況
我局高度重視網絡安全工作,成立了由主要領導任組長,分管領導任副組長,各科室、局屬各單位負責人為組員的網絡安全領導小組,領導小組下設辦公室。召開了由分管領導、各科室、局屬各單位負責人參加的會議,對上級文件進行了認真學習,對自查工作做了周密部署,確定了自查任務和人員分工,真正做到了領導到位、機構到位、人員到位、責任到位。為確保網絡安全工作順利開展,我局要求全體職工充分認識網絡安全工作的重要性,認真學習網絡安全知識,都能按照網絡安全的各種規定,正確使用計算機網絡和各類信息系統。
(二)所梳理的關鍵信息基礎設施情況
經過認真檢查和核對,我局所屬范圍內不存在關鍵信息基礎設施。
二、關鍵信息基礎設施確定情況
在此次檢查中,經過認真檢查和核對,我局所屬范圍內不存在關鍵信息基礎設施。
三、2016年網絡安全主要工作情況
網絡安全管理方面,我局網絡系統的組成結構及其配置合理,并符合有關的安全規定;網絡使用的各種硬件設備、軟件和網絡接口是也過安全檢驗、鑒定合格后才投入使用的,自安裝以來運轉基本正常。
技術防護方面,為計算機系統安裝正牌的防病毒軟件和防火墻,對計算機病毒、有害電子郵件采取有效防范,一旦發生網絡信息安全事故應立即報告相關方面并及時進行協調處理。
應急管理方面,對突發網絡信息安全事故可快速安全地處理。
宣傳教育方面,根據我局實際情況,加大對上級精神的宣傳力度,職工信息安全意識得到有效提高。
四、檢查發現的主要問題和面臨的威脅分析
通過這次自查,我們也發現了當前存在的一些問題:
1、很多職工網絡安全意識不強,日常運維缺乏主動性和自覺性。
2、專業技術人員較少,網絡安全知識、技術、經驗欠缺。
3、規章制度尚不完善,未能涉及到網絡安全的所有方面。
五、改進措施和整改效果
(一)改進措施
針對自查過程中發現的問題,結合我局實際情況,在以下幾個方面進行整改:
1、進一步加強對職工和網絡工作人員的安全意識教育,提高做好安全工作的主動性和自覺性,增強對網絡安全的防范意識。
2、多參加相關部門和專業機構舉辦的網絡安全技術培訓,增強安全防范意識和應對能力,提高工作人員的水平和能力,提高網絡安全管理水平。
3、創新工作機制,完善網絡安全制度,同時安排專人,密切監測,及時發現網絡安全隱患。
(二)整改效果
通過組織職工參加相關部門和專業機構舉辦的網絡安全技術培訓,加強了對職工和網絡工作人員的安全意識教育,增強了網絡安全的防范意識,提高工作人員的水平和能力,提高網絡安全管理水平。
六、關于加強網絡安全工作的意見和建議
網絡安全情況報告范文4
5月22日,國家互聯網信息辦公室消息,為維護國家網絡安全、保障中國用戶合法利益,我國即將推出網絡安全審查制度。該制度規定,關系國家安全和公共利益的重要技術產品和服務,應通過網絡安全審查。同月,出于對信息安全考慮,中央政府采購網《中央國家機關政府采購中心重要通知》,要求所有計算機類產品不允許安裝Windows 8操作系統。
這是2013年6月“美國斯諾登事件”曝光以來,信息網絡安全工作被我國政府提到一個新的國家戰略高度上的又一體現。此前的2月27日,中央網絡安全和信息化領導小組宣告成立。親自擔任組長,并在領導小組第一次會議上指出“沒有網絡安全,就沒有國家安全”。這彰顯出中國最高領導層在保障網絡安全、維護國家利益、推動信息化發展方面的決心。
信息網絡安全工作既是一項技術工作,又是一項管理工作,要做到技術手段和日常管理相結合。
五方面完善
鑒于信息網絡安全的重要性,我認為,安全管理要從如下五個方面進行完善,并不斷提高人們對于網絡安全重要性的認識。
第一,信息網絡安全要進行頂層架構設計。設計信息網絡安全的頂層架構,要從總體上把握好信息網絡安全工作。通過信息網絡安全的頂層設計,形成信息網絡安全策略的制定、運營的執行、監管控制和反饋的閉環體系,建立統一的信息網絡安全指標,規劃信息網絡安全職能和服務,特別要涵蓋身份識別與訪問、安全路徑和設施、數據安全等。
第二,突出信息網絡安全工作重點。信息網絡安全工作的突出重點和目的是保護數據資源安全。在數據收集、處理和應用的整個生命周期,防止數據資源的丟失以及非法竊取,設計數據級安全解決方案,與信息系統建設同步進行數據訪問和權限管理,對數據使用進行全過程管理和控制,包括數據的非法或非正常查閱、復制、篡改、刪除等。
第三,重視信息網絡安全組織和團隊建設。建立強有力的信息網絡安全組織和團隊,從組織上保證信息網絡安全工作體系落實到位。建立信息網絡安全專職隊伍,構建專門的信息網絡安全事件響應團隊,負責建立信息網絡安全技術基準、例外情況的正式批準、制定安全策略和指南、信息網絡安全事件的采集分析處理和響應等工作。
第四,建立全面的信息網絡安全報告溝通制度和懲戒機制。建立專門的信息網絡安全門戶、信息網絡安全教育網頁,正式的信息網絡安全年度報告,每月、每季度對內信息網絡安全報告,對信息網絡安全事件及時反饋溝通。對違反信息網絡安全規定、造成信息網絡安全事故的事件進行警示。加強信息網絡安全宣傳教育,全面提高員工的信息網絡安全意識。
第五,要定期開展內部模擬攻擊測試和應急響應演練。在企業內部定期開展網絡模擬攻擊測試,測驗員工安全意識和防范能力,檢測各種隱患漏洞,通過快速反饋和響應,提高信息網絡安全的應急響應水平。
三措施應對
在信息網絡安全的建設中,除了要有完善的管理制度外,還要有強大的安全技術的支持。鑒于目前的網絡安全狀況,企業應重點做好三個方面的工作。
一是對網絡行為要實施信息網絡安全實時動態監管,實時阻止非法訪問行為。
在信息網絡安全工作中,監管處于核心位置,除了要管好自家的“門”外,更要對進入“門”內的各種訪問行為進行實時監管。成立專門的計算機安全應急響應小組。該小組一方面跟蹤研究業界最新的安全動態,并實施最新的信息網絡安全防御技術等;另一方面綜合應用DNS(域名服務器)收集、防火墻、IPS(入侵防御系統)、用戶行為建模等工具,7×24小時不間斷地對公司網絡中的各種“例外行為”進行監管。
國內企業的大部分信息網絡安全事件是由于計算機病毒或木馬導致信息和數據失泄密,因此很強調“門衛”的作用。但僅僅重視“門衛”的預防而忽視對內網行為的實時監管,結果會讓非法訪問者一旦突破“門衛”進入企業內網,非法訪問者可以做任何事情而沒有人過問。對企業網中的一切訪問行為進行實時動態的監控,能實現更全面的信息網絡安全監管,只要有不合規的行為就可能在最短的時間內被發現并被阻止。
二是注重信息網絡安全系統的自學習能力,加強系統防御、發現和修復的能力建設。
隨著IT技術的飛速發展,企業網絡面臨越來越多的攻擊風險。新技術的不斷應用,導致攻擊的手段和方式也越來越隱蔽、越來越不易被發現。2012年Verizo數據泄露報告中,對企業網絡遭受惡意攻擊導致數據丟失甚至系統癱瘓,以及對發現攻擊并修復漏洞、恢復系統運行等所需要的時間做了統計,從統計數據中可以看出,受攻擊能夠在幾分鐘、幾個小時內就導致企業數據的外泄甚至系統癱瘓,而企業要發現這些攻擊并有效阻止這些攻擊則需要數周甚至數月的時間。這就讓企業的網絡、系統、信息長時間處于危險狀態,而且舊的漏洞被修復后攻擊者又會發現并利用新的漏洞,導致信息網絡安全人員疲于應付。
因此,企業需要有效利用信息網絡安全工具和手段,加強“防御-發現-修復”過程的自學習和自修復能力。即通過綜合開展有針對性監控,有效利用數據丟失預防(DLP)、DDOS(分布式拒絕服務攻擊)緩解、惡意軟件/代碼高級檢測、DNS域名系統記錄和分析、數據包捕獲/檢測(DPI)、遠程調查分析等工具,對各種行為數據進行分析處理,對網絡中的各種行為習慣進行自學習,在出現異常情況時采用全自動和人工干預的方式,“即時”控制異常行為。這相對于發現漏洞、等待修復的傳統方式,在時間上有了數量級的提高。同時,企業要不定期地通過實施實際的攻擊來檢驗網絡的自學習和自修復能力,不斷優化完善防御、發現和修復系統的自學習能力,并將相關優化建議直接應用到防御、發現和修復系統,提高防御、發現和修復系統的能力,形成良性循環。
三是有效應用“身份”安全的邊界支持信息系統應用。
IT新技術的快速發展和應用,對傳統的安全域隔離提出了挑戰。一方面,云計算讓“安全域”的邊界越來越模糊。另一方面,BYOD(攜帶自己的設備辦公)的移動應用讓終端的管理越來越難。
云計算和傳統方式相比具有很多優勢。但它的方便性和易用性也導致了企業網絡中不同的安全域逐步模糊了邊界,尤其是企業采用了“公有云”服務后,“安全域”已經無法界定清楚。而WIFI、3G、4G技術的發展,使員工越來越愿意使用PAD、智能手機等智能終端隨時隨地處理辦公業務,眾多終端通過不同的方式接入企業網絡,終端的管控越來越難,而且智能終端的便攜性也同樣面臨容易丟失等問題。
因此,在當前的云計算和移動互聯網環境下,“身份”是安全域的一個新邊界,也是企業信息網絡安全進行精細度控制的基準點。國內外基于“身份”的安全體系已經比較成熟,目前國內外基于“身份”的安全體系已經從CA(證書認證)發展到了4A(賬號、認證、授權、審計),國內各大銀行網銀系統的U盾就是典型的基于“身份”的4A應用,核心思想就是通過數字證書確保使用者身份的唯一性。但是,不論CA還是4A,一般都要求使用存儲了數字證書的“U盾”作為身份的唯一標識。
網絡安全情況報告范文5
關鍵詞:新型DPI;網絡安全態勢感知;網絡流量采集
經濟飛速發展的同時,科學技術也在不斷地進步,網絡已經成為當前社會生產生活中不可或缺的重要組成部分,給人們帶來了極大的便利。與此同時,網絡系統也遭受著一定的安全威脅,這給人們正常使用網絡系統帶來了不利影響。尤其是在大數據時代,無論是國家還是企業、個人,在網絡系統中均存儲著大量重要的信息,網絡系統一旦出現安全問題將會造成極大的損失。
1基本概念
1.1網絡安全態勢感知
網絡安全態勢感知是對網絡安全各要素進行綜合分析后,評估網絡安全整體情況,對其發展趨勢進行預測,最終以可視化系統展示給用戶,同時給出相應的統計報表和風險應對措施。網絡安全態勢感知包括五個方面1:(1)網絡安全要素數據采集:借助各種檢測工具,對影響網絡安全性的各類要素進行檢測,采集獲取相應數據;(2)網絡安全要素數據理解:對各種網絡安全要素數據進行分析、處理和融合,對數據進一步綜合分析,形成網絡安全整體情況報告;(3)網絡安全評估:對網絡安全整體情況報告中各項數據進行定性、定量分析,總結當前的安全概況和安全薄弱環節,針對安全薄弱環境提出相應的應對措施;(4)網絡安全態勢預測:通過對一段時間的網絡安全評估結果的分析,找出關鍵影響因素,并預測未來這些關鍵影響因素的發展趨勢,進而預測未來的安全態勢情況以及可以采取的應對措施。(5)網絡安全態勢感知報告:對網絡安全態勢以圖表統計、報表等可視化系統展示給用戶。報告要做到深度和廣度兼備,從多層次、多角度、多粒度分析系統的安全性并提供應對措施。
1.2DPI技術
DPI(DeepPacketInspection)是一種基于數據包的深度檢測技術,針對不同的網絡傳輸協議(例如HTTP、DNS等)進行解析,根據協議載荷內容,分析對應網絡行為的技術。DPI技術廣泛應用于網絡流量分析的場景,比如網絡內容分析領域等。DPI技術應用于網絡安全態勢感知領域,通過DPI技術的應用識別能力,將網絡安全關注的網絡攻擊、威脅行為對應的流量進行識別,并形成網絡安全行為日志,實現網絡安全要素數據精準采集。DPI技術發展到現在,隨著后端業務應用的多元化,對DPI系統的能力也提出了更高的要求。傳統DPI技術的實現主要是基于知名協議的端口、特征字段等作為識別依據,比如基于HTTP、HTTPS、DNS、SMTP、POP3、FTP、SSH等協議特征的識別、基于源IP、目的IP、源端口和目的端口的五元組特征識別。但是隨著互聯網應用的發展,越來越多的應用采用加密手段和私有協議進行數據傳輸,網絡流量中能夠準確識別到應用層行為的占比呈現越來越低的趨勢。在當前網絡應用復雜多變的背景下,很多網絡攻擊行為具有隱蔽性,比如數據傳輸時采用知名網絡協議的端口,但是對傳輸流量內容進行定制,傳統DPI很容易根據端口特征,將流量識別為知名應用,但是實際上,網絡攻擊行為卻“瞞天過?!?,繞過基于傳統DPI技術的IDS、防火墻等網絡安全屏障,在互聯網上肆意妄為。新型DPI技術在傳統DPI技術的基礎上,對流量的識別能力更強。基本實現原理是對接入的網絡流量根據網絡傳輸協議、內容、流特征等多元化特征融合分析,實現網絡流量精準識別。其目的是為了給后端的態勢感知系統提供準確的、可控的數據來源。新型DPI技術通過對流量中傳輸的不同應用的傳輸協議、應用層內容、協議特征、流特征等進行多維度的分析和打標,形成協議識別引擎。新型DPI的協議識別引擎除了支持標準、知名應用協議的識別,還可以對應用層進行深度識別。
2新型DPI技術在網絡安全態勢感知領域的應用
新型DPI技術主要應用于數據采集和數據理解環節。在網絡安全要素數據采集環節,應用新型DPI技術,可以實現網絡流量的精準采集,避免安全要素數據采集不全、漏采或者多采的現象。在網絡安全要素數據理解環節,在對數據進行分析時,需要基于新型DPI技術的特征知識庫,提供數據標準的說明,幫助態勢感知應用可以理解這些安全要素數據。新型DPI技術在進行網絡流量分析時主要有以下步驟,(1)需要對攻擊威脅的流量特征、協議特征等進行分析,將特征形成知識庫,協議識別引擎加載特征知識庫后,對實時流量進行打標,完成流量識別。這個步驟需要確保獲取的特征是有效且準確的,需要基于真實的數據進行測試統計,避免由于特征不準確誤判或者特征不全面漏判的情況出現。有了特征庫之后,(2)根據特征庫,對流量進行過濾、分發,識別流量中異常流量對應的攻擊威脅行為。這個步驟仍然要借助于協議識別特征知識庫,在協議識別知識庫中記錄了網絡異常流量和攻擊威脅行為的映射關系,使得系統可以根據異常流量對應的特征庫ID,進而得出攻擊威脅行為日志。攻擊威脅行為日志包含捕獲時間、攻擊者IP和端口、被攻擊者IP和端口、攻擊流量特征、攻擊流量的行為類型等必要的字段信息。(3)根據網絡流量進一步識別被攻擊的災損評估,同樣是基于協議識別知識庫中行為特征庫,判斷有哪些災損動作產生、災損波及的數據類型、數據范圍等。網絡安全態勢感知的分析是基于步驟2產生的攻擊威脅行為日志中記錄的流量、域名、報文和惡意代碼等多元數據入手,對來自互聯網探針、終端、云計算和大數據平臺的威脅數據進行處理,分析不同類型數據中潛藏的異常行為,對流量、域名、報文和惡意代碼等安全元素進行多層次的檢測。針對步驟1的協議識別特征庫,可以采用兩種實現技術:分別是協議識別特征庫技術和流量“白名單”技術。
2.1協議識別特征庫
在網絡流量識別時,協議識別特征庫是非常重要的,形成協議識別特征庫主要有兩種方式。一種是傳統方式,正向流量分析方法。這種方法是基于網絡攻擊者的視角分析,模擬攻擊者的攻擊行為,進而分析模擬網絡流量中的流量特征,獲取攻擊威脅的流量特征。這種方法準確度高,但是需要對逐個應用進行模擬和分析,研發成本高且效率低下,而且隨著互聯網攻擊行為的層出不窮和不斷升級,這種分析方法往往存在一定的滯后性。第二種方法是近年隨著人工智能技術的進步,逐漸應用的智能識別特征庫。這種方法可以基于威脅流量的流特征、已有網絡攻擊、威脅行為特征庫等,通過AI智能算法來進行訓練,獲取智能特征庫。這種方式采用AI智能識別算法實現,雖然在準確率方面要低于傳統方式,但是這種方法可以應對互聯網上層出不窮的新應用流量,效率更高。而且隨著特征庫的積累,算法本身具備更好的進化特性,正在逐步替代傳統方式。智能特征庫不僅僅可以識別已經出現的網絡攻擊行為,對于未來可能出現的網絡攻擊行為,也具備一定的適應性,其適應性更強。這種方式還有另一個優點,通過對新發現的網絡攻擊、威脅行為特征的不斷積累,完成樣本庫的自動化更新,基于自動化更新的樣本庫,實現自動化更新的流量智能識別特征庫,進而實現AI智能識別算法的自動升級能力。為了確保采集流量精準,新型DPI的協議識別特征庫具備更深度的協議特征識別能力,比如對于http協議能夠實現基于頭部信息特征的識別,包括Host、Cookie、Useragent、Re-fer、Contet-type、Method等頭部信息,對于https協議,也能夠實現基于SNI的特征識別。對于目前主流應用,支持識別的應用類型包括網絡購物、新聞、即時消息、微博、網絡游戲、應用市場、網絡視頻、網絡音頻、網絡直播、DNS、遠程控制等,新型DPI的協議特征識別庫更為強大。新型DPI的協議識別特征庫在應用時還可以結合其他外部知識庫,使得分析更具目的性。比如通過結合全球IP地址庫,實現對境外流量定APP、特定URL或者特定DNS請求流量的識別,分析其中可能存在的跨境網絡攻擊、安全威脅行為等。
2.2流量“白名單”
在網絡流量識別時也同時應用“流量白名單”功能,該功能通過對網絡訪問流量規模的統計,對流量較大的、且已知無害的TOPN的應用特征進行提取,同時將這些特征標記為“流量白名單”。由于“流量白名單”中的應用往往對應較高的網絡流量規模,在網絡流量識別時,可以優先對流量進行“流量白名單”特征比對,比對成功則直接標記為“安全”。使用“流量白名單”技術,可以大大提高識別效率,將更多的分析和計算能力留給未知的、可疑的流量。流量白名單通常是域名形式,這就要求新型DPI技術能夠支持域名類型的流量識別和過濾。隨著https的廣泛應用,也有很多流量較大的白名單網站采用https作為數據傳輸協議,新型DPI技術也必須能夠支持https證書類型的流量識別和過濾。流量白名單庫和協議識別特征庫對網絡流量的處理流程參考下圖1:
3新型DPI技術中數據標準
安全態勢感知系統在發展中,從各個廠商獨立作戰,到現在可以接入不同廠商的數據,實現多源數據的融合作戰,離不開新型DPI技術中的數據標準化。為了保證各個廠商采集到的安全要素數據能夠統一接入安全態勢感知系統,各廠商通過制定行業數據標準,一方面行業內部的安全數據采集、數據理解達成一致,另一方面安全態勢感知系統在和行業外部系統進行數據共享時,也能夠提供和接入標準化的數據。新型DPI技術中的數據標準包括三個部分,第一個部分是控制指令部分,安全態勢感知系統發送控制指令,新型DPI在接收到指令后,對采集的數據范圍進行調整,實現數據采集的可視化、可定制化。同時不同的廠商基于同一套控制指令,也可以實現不同廠商設備之間指令操作的暢通無阻。第二個部分是安全要素數據部分,新型DPI在輸出安全要素數據時,基于統一的數據標準,比如HTTP類型的數據,統一輸出頭域的URI、Host、Cookie、UserAgent、Refer、Authorization、Via、Proxy-Authorization、X-Forward、X-Requested-With、Content-Dispositon、Content-Language、Content-Type、Method等HTTP常見頭部和頭部關鍵內容。對于DNS類型的數據,統一輸出Querys-Name、Querys-Type、Answers-Name、Answers–Type等。通過定義數據描述文件,對輸出字段順序、字段說明進行描述。針對不同的協議數據,定義各自的數據輸出標準。數據輸出標準也可以從業務應用角度進行區分,比如針對網絡攻擊行為1定義該行為采集到安全要素數據的輸出標準。第三個部分是內容組織標準,也就是需要定義安全要素數據以什么形式記錄,如果是以文件形式記錄,標準中就需要約定文件內容組織形式、文件命名標準等,以及為了便于文件傳輸,文件的壓縮和加密標準等。安全態勢感知系統中安全要素數據標準構成參考下圖2:新型DPI技術的數據標準為安全態勢領域各類網絡攻擊、異常監測等數據融合應用提供了基礎支撐,為不同領域廠商之間數據互通互聯、不同系統之間數據共享提供便利。
4新型DPI技術面臨的挑戰
目前互聯網技術日新月異、各類網絡應用層出不窮的背景下,新型DPI技術在安全要素采集時,需要從互聯網流量中,將網絡攻擊、異常流量識別出來,這項工作難度越來越大。同時隨著5G應用越來越廣泛,萬物互聯離我們的生活越來越近,接入網絡的終端類型也多種多樣,針對不同類型終端的網絡攻擊也更為“個性化”。新型DPI技術需要從規模越來越大的互聯網流量中,將網絡安全相關的要素數據準確獲取到仍然有很長的路要走?;谛滦虳PI技術,完成網絡態勢感知系統中的安全要素數據采集,實現從網絡流量到數據的轉化,這只是網絡安全態勢感知的第一步。網絡安全態勢感知系統還需要基于網絡安全威脅評估實現從數據到信息、從信息到網絡安全威脅情報的完整轉化過程,對網絡異常行為、已知攻擊手段、組合攻擊手段、未知漏洞攻擊和未知代碼攻擊等多種類型的網絡安全威脅數據進行統計建模與評估,網絡安全態勢感知系統才能做到對攻擊行為、網絡系統異常等的及時發現與檢測,實現全貌還原攻擊事件、攻擊者意圖,客觀評估攻擊投入和防護效能,為威脅溯源提供必要的線索。
5結論
網絡安全情況報告范文6
以下是《通信網絡安全防護監督管理辦法(征求意見稿)》全文:
為切實履行通信網絡安全管理職責,提高通信網絡安全防護水平,依據《中華人民共和國電信條例》,工業和信息化部起草了《通信網絡安全防護監督管理辦法(征求意見稿)》,現予以公告,征求意見。請于2009年9月4日前反饋意見。
聯系地址:北京西長安街13號工業和信息化部政策法規司(郵編:100804)
電子郵件:wangxiaofei@miit.gov.cn
附件:《通信網絡安全防護監督管理辦法(征求意見稿)》
通信網絡安全防護監督管理辦法
(征求意見稿)
第一條(目的依據)為加強對通信網絡安全的管理,提高通信網絡安全防護能力,保障通信網絡安全暢通,根據《中華人民共和國電信條例》,制定本辦法。
第二條(適用范圍)中華人民共和國境內的電信業務經營者和互聯網域名服務提供者(以下統稱“通信網絡運行單位”)管理和運行的公用通信網和互聯網(以下統稱“通信網絡”)的網絡安全防護工作,適用本辦法。
本辦法所稱互聯網域名服務,是指設置域名數據庫或域名解析服務器,為域名持有者提供域名注冊或權威解析服務的行為。
本辦法所稱網絡安全防護工作,是指為防止通信網絡阻塞、中斷、癱瘓或被非法控制等以及通信網絡中傳輸、存儲、處理的數據信息丟失、泄露或被非法篡改等而開展的相關工作。
第三條(管轄職責)中華人民共和國工業和信息化部(以下簡稱工業和信息化部)負責全國通信網絡安全防護工作的統一指導、協調、監督和檢查,建立健全通信網絡安全防護體系,制訂通信網絡安全防護標準。
省、自治區、直轄市通信管理局(以下簡稱“通信管理局”)依據本辦法的規定,對本行政區域內通信網絡安全防護工作進行指導、協調、監督和檢查。
工業和信息化部和通信管理局統稱“電信管理機構”。
第四條(責任主體)通信網絡運行單位應當按照本辦法和通信網絡安全防護政策、標準的要求開展通信網絡安全防護工作,對本單位通信網絡安全負責。
第五條(方針原則)通信網絡安全防護工作堅持積極防御、綜合防范的方針,實行分級保護的原則。
第六條(同步要求)通信網絡運行單位規劃、設計、新建、改建通信網絡工程項目,應當同步規劃、設計、建設滿足通信網絡安全防護標準要求的通信網絡安全保障設施,并與主體工程同時進行驗收和投入運行。
已經投入運行的通信網絡安全保障設施沒有滿足通信網絡安全防護標準要求的,通信網絡運行單位應當進行改建。
通信網絡安全保障設施的規劃、設計、新建、改建費用,應當納入本單位建設項目預算。
第七條(分級保護要求)通信網絡運行單位應當按照通信網絡安全防護標準規定的方法,對本單位已正式投入運行的通信網絡進行單元劃分,將各通信網絡單元按照其對國家和社會經濟發展的重要程度由低到高分別劃分為一級、二級、三級、四級、五級。
通信網絡單元的分級結果應由接受其備案的電信管理機構組織專家進行評審。
通信網絡運行單位應當根據實際情況適時調整通信網絡單元的劃分和級別。通信網絡運行單位調整通信網絡單元的劃分和級別的,應當按照前款規定重新進行評審。
第八條(備案要求1)通信網絡運行單位應當按照下列規定在通信網絡投入運行后30日內將通信網絡單元向電信管理機構備案:
(一)基礎電信業務經營者集團公司直接管理的通信網絡單元,向工業和信息化部備案;基礎電信業務經營者各省(自治區、直轄市)子公司、分公司負責管理的通信網絡單元,向當地通信管理局備案。
(二)增值電信業務經營者的通信網絡單元,向電信業務經營許可證的發證機構備案。
(三)互聯網域名服務提供者的通信網絡單元,向工業和信息化部備案。
第九條(備案要求2)通信網絡運行單位辦理通信網絡單元備案,應當提交以下信息:
(一)通信網絡單元的名稱、級別、主要功能等。
(二)通信網絡單元責任單位的名稱、聯系方式等。
(三)通信網絡單元主要負責人的姓名、聯系方式等。
(四)通信網絡單元的拓撲架構、網絡邊界、主要軟硬件及型號、關鍵設施位址等。
前款規定的備案信息發生變化的,通信網絡運行單位應當自變更之日起15日內向電信管理機構變更備案。
第十條(備案審核)電信管理機構應當自收到通信網絡單元備案申請后20日內完成備案信息審核工作。備案信息真實、齊全、符合規定形式的,應當予以備案;備案信息不真實、不齊全或者不符合規定形式的,應當通知備案單位補正。
第十一條(符合性評測要求)通信網絡運行單位應當按照通信網絡安全防護標準的要求,落實與通信網絡單元級別相適應的安全防護措施,并自行組織進行符合性評測。評測方法應當符合通信網絡安全防護標準的有關規定。
三級及三級以上通信網絡單元,應當每年進行一次符合性評測;二級通信網絡單元,應當每兩年進行一次符合性評測。通信網絡單元的級別調整后,應當及時重新進行符合性評測。
符合性評測結果及整改情況或者整改計劃應當于評測結束后30日內報送通信網絡單元的備案機構。
第十二條(風險評估要求)通信網絡運行單位應當對通信網絡單元進行經常性的風險評估,及時消除重大網絡安全隱患。風險評估方法應當符合通信網絡安全防護標準的有關規定。
三級及三級以上通信網絡單元,應當每年進行一次風險評估;二級通信網絡單元,應當每兩年進行一次風險評估;國家重大活動舉辦前,三級及三級以上通信網絡單元應當進行風險評估。
風險評估結果及隱患處理情況或者處理計劃應當于風險評估結束后30日內上報通信網絡單元的備案機構。
第十三條(災難備份要求)通信網絡運行單位應當按照通信網絡安全防護標準的要求,對通信網絡單元的重要線路、設備、系統和數據等進行備份。
第十四條(演練要求)通信網絡運行單位應當定期或不定期組織演練檢驗通信網絡安全防護措施的有效性,并參加電信管理機構組織開展的演練。
第十五條(監測要求)通信網絡運行單位應當對本單位通信網絡的安全狀況進行自主監測,按照通信網絡安全防護標準建設和運行通信網絡安全監測系統。
通信網絡運行單位的監測系統應當按照電信管理機構的要求,與電信管理機構的監測系統互聯。
第十六條(CNCERT職責)工業和信息化部委托國家計算機網絡應急技術處理協調中心建設和運行互聯網網絡安全監測系統。
第十七條(安全服務規范)通信網絡運行單位委托其他單位進行安全評測、評估、監測等工作的,應當加強對受委托單位的管理,保證其服務符合通信網絡安全防護標準及有關法律、法規和政策的要求。
第十八條(監督檢查)電信管理機構應當根據本辦法和通信網絡安全防護政策、標準,對通信網絡運行單位開展通信網絡安全防護工作的情況進行監督檢查。
第十九條(檢查措施)電信管理機構有權采取以下措施對通信網絡安全防護工作進行監督檢查:
(一)查閱通信網絡運行單位的符合性評測報告和風險評估報告。
(二)查閱通信網絡運行單位的有關文檔和工作記錄。
(三)向通信網絡運行單位工作人員詢問了解有關情況。
(四)查驗通信網絡運行單位的有關設施。
(五)對通信網絡進行技術性分析和測試。
(六)采用法律、行政法規規定的其他檢查方式。
第二十條(委托檢查)電信管理機構可以委托網絡安全檢測專業機構開展通信網絡安全檢測活動。
第二十一條(配合檢查的義務)通信網絡運行單位對電信管理機構及其委托的專業機構依據本辦法開展的監督檢查和檢測活動應當予以配合,不得拒絕、阻撓。
第二十二條(規范檢查單位)電信管理機構及其委托的專業機構對通信網絡安全防護工作進行監督檢查和檢測,不得影響通信網絡的正常運行,不得收取任何費用,不得要求接受監督檢查的單位購買指定品牌或者指定生產、銷售單位的安全軟件、設備或者其他產品。
第二十三條(規范檢查人員)電信管理機構及其委托的專業機構的監督檢查人員應當忠于職守、堅持原則,不得泄漏監督檢查工作中知悉的國家秘密、商業秘密、技術秘密和個人隱私。
第二十四條(對專業機構的要求)電信管理機構委托的專業機構進行檢測時,應當書面記錄檢查的對象、時間、地點、內容、發現的問題等,由檢查單位和被檢查單位相關負責人簽字蓋章后,報委托方。
第二十五條(罰則1)違反本辦法第六條、第七條、第八條、第九條、第十一條、第十二條、第十三條、第十四條、第十五條、第十七條、第二十一條規定的,由電信管理機構責令改正,給予警告,并處5000元以上3萬元以下的罰款。
第二十六條(罰則2)未按照通信網絡安全防護標準落實安全防護措施或者存在重大網絡安全隱患的,由電信管理機構責令整改,并對整改情況進行監督檢查。拒不改正的,由電信管理機構給予警告,并處1萬元以上3萬元以下的罰款。