網絡安全評估報告范例6篇

前言:中文期刊網精心挑選了網絡安全評估報告范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

網絡安全評估報告范文1

關鍵詞:網絡安全;風險評估;實施流程

中圖文分類號:TP393.08文獻標識碼:A文章編號:1009-3044(2008)29-0366-02

Research on Network Security Risk Assessment Appraisal Flow

XING Zhi-jun

(Railway Wagon Transport Branch Co. of China Shenhua Energy, Yulin 719316, China)

Abstract: Along with the network information age development, the Internet becomes people’s work gradually and lives the essential constituent, but also let the people face the multitudinous secret network threat at the same time. In the network security problem is not allow to neglect. This paper introduced the network security risk assessment appraisal flow in detail.

Key words: network security;risk assessment;appraisal flow

1 引言

網絡安全風險評估就是通過對計算機網絡系統的安全狀況進行安全性分析,及時發現并指出存在的安全漏洞,以保證系統的安全。網絡安全風險評估在網絡安全技術中具有重要的地位,其基本原理是采用多種方法對網絡系統可能存在的已知安全漏洞進行檢測,找出可能被黑客利用的安全隱患,并根據檢測結果向系統管理員提供詳細可靠的安全分析報告與漏洞修補建議,以便及早采取措施,保護系統信息資源。

風險評估過程就是在評估標準的指導下,綜合利用相關評估技術、評估方法、評估工具,針對信息系統展開全方位的評估工作的完整歷程。對信息系統進行風險評估,首先應確保風險分析的內容與范圍應該覆蓋信息系統的整個體系,應包括:系統基本情況分析、信息系統基本安全狀況調查、信息系統安全組織、政策情況分析、信息系統弱點漏洞分析等。

2 風險評估的準備

風險評估的準備過程是組織進行風險評估的基礎,是整個風險評估過程有效性的保證。機構對自身信息及信息系統進行風險評估是一種戰略性的考慮,其結果將受到機構的業務需求及戰略目標、文化、業務流程、安全要求、規模和結構的影響。不同機構對于風險評估的實施過程可能存在不同的要求,因此在風險評估的準備階段,應該完成以下工作。

1) 確定風險評估的目標

首先應該明確風險評估的目標,為風險評估的過程提供導向。支持機構的信息、系統、應用軟件和網絡是機構重要的資產。資產的機密性、完整信和可用性對于維持競爭優勢、獲利能力、法規要求和一個機構的形象是必要的。機構要面對來自四面八方日益增長的安全威脅。一個機構的系統、應用軟件和網絡可能是嚴重威脅的目標。同時,由于機構的信息化程度不斷提高,對基于信息系統和服務技術的依賴日益增加,一個機構則可能出現更多的脆弱性。機構的風險評估的目標基本上來源于機構業務持續發展的需要、滿足相關方的要求、滿足法律法規的要求等方面。

2) 確定風險評估的范圍

機構進行風險評估可能是由于自身業務要求及戰略目標的要求、相關方的要求或者其他原因。因此應根據上述具體原因確定分險評估范圍。范圍可能是機構全部的信息和信息系統,可能是單獨的信息系統,可能是機構的關鍵業務流程,也可能是客戶的知識產權。

3) 建立適當的組織結構

在風險評估過程中,機構應建立適當的組織結構,以支持整個過程的推進,如成立由管理層、相關業務骨干、IT技術人員等組成的風險評估小組。組織結構的建立應考慮其結構和復雜程度,以保證能夠滿足風險評估的目標、范圍。

4) 建立系統型的風險評估方法

風險評估方法應考慮評估的范圍、目的、時間、效果、機構文化、人員素質以及具體開展的程度等因素來確定,使之能夠與機構的環境和安全要求相適應。

5) 獲得最高管理者對風險評估策劃的批準

上述所有內容應得到機構的最高管理者的批準,并對管理層和員工進行傳達。由于風險評估活動涉及單位的不同領域和人員,需要多方面的協調,必要的、充分的準備是風險評估成功的關鍵。因此,評估前期準備工作中還應簽訂合同和機密協議以及選擇評估模式。

3 信息資產識別

資產是企業、機構直接賦予了價值因而需要保護的東西,它可能是以多種形式存在的,無形的、有形的,硬件、軟件,文檔、代碼,或者服務、企業形象等。在一般的評估體中,資產大多屬于不同的信息系統,如OA系統、網管系統、業務生產系統等,而且對于提供多種業務的機構,業務生產系統的數量還可能會很多。

資產賦值是對資產安全價值的估價,不是以資產的帳面價格來衡量的。在對資產進行估價時,不僅要考慮資產的成本價格,更重要的是要考慮資產對于機構業務的安全重要性,即由資產損失所引發的潛在的影響來決定。為確保資產估價時的一致性和準確定,機構應按照上述原則,建立一個資產價值尺度(資產評估標準),以明確如何對資產進行賦值。資產賦值包括機密性賦值、完整性賦值和可用性賦值。

4 威脅識別

安全威脅是一種對機構及其資產構成潛在破壞的可能性因素或者時間。無論對于多么安全的信息系統,安全威脅是一個客觀存在的事物,它是風險評估的重要因素之一。

5 脆弱性識別

脆弱性評估也稱為弱點評估,是風險評估中的重要內容。弱點是資產本身存在的,它可以被威脅利用、引起資產或商業目標的損害。弱點包括物理環境、機構、過程、人員、管理、配置、硬件、軟件和信息等各種資產的脆弱性。

6 已有安全措施的確認

機構應對已采取的控制措施進行識別并對控制措施的有效性進行確認,將有效的安全控制措施繼續保持,以避免不必要的工作和費用,防止控制措施的重復實施。對于那些被認為不適當的控制應核查是否應被取消,或者用更合適的控制代替。安全控制可以分為預防性控制措施和保護性控制措施兩種。預防性控制措施可以降低威脅發生的可能性和減少安全脆弱性;而保護性控制措施可以減少因威脅發生所造成的影響。

7 風險識別

根據策劃的機構,由評估的人員按照相應的職責和程序進行資產評估、威脅評估、脆弱性評估,在考慮已有安全措施的情況下,利用適當的方法與工具確定威脅利用資產脆弱性發生安全事件的可能性,并結合資產的安全屬性受到破壞后的影響來得出資產的安全風險。

8 風險評估結果記錄

根據評估實施情況和所搜集到的信息,如資產評估數據、威脅評估數據、脆弱性評估數據等,完成評估報告撰寫。評估報告是風險評估結果的記錄文件,是機構實施風險管理的主要依據,是對風險評估活動進行評審和認可的基礎資料,因此,報告必須做到有據可查,報告內容一般主要包括風險評估范圍、風險計算方法、安全問題歸納以及描述、風險級數、安全建議等。風險評估報告還可以包括風險控制措施建議、參與風險描述等。

由于信息系統及其所在環境的不斷變化,在信息系統的運行過程中,絕對安全的措施是不存在的。攻擊者不斷有新的方法繞過或擾亂系統中的安全措施,系統的變化會帶來新的脆弱點,實施的安全措施會隨著時間而過時等等,所有這些表明,信息系統的風險評估過程是一個動態循環的過程,應周期性的對信息系統安全進行重新評估。

參考文獻:

[1] Solomon D A, Russinovich M E. Inside Microsoft Windows 2000[M]. Microsoft Press, 2000.

網絡安全評估報告范文2

1缺乏計算機安全評估系統

眾所周知,一個系統全面的計算機安全評估系統是防止黑客入侵計算機的重要保障,安全評估體系能夠對整個計算機網絡的安全性與防護性作出一個較為科學嚴謹的分析評估,而且該評估系統還會根據實際的計算機網路安全評估報告來制定相關的計算機安全使用策略。然而,在我們的計算機實際應用中,往往不注意計算機安全評估系統的構建,只注重計算機網絡安全事故的預防與事后處理,平時欠缺對計算機網絡安全作出及時的評估與監控,給計算機網絡安全造成一定的安全隱患。

2計算機外界威脅因素

計算機網絡安全事故很多是由計算機外界威脅因素造成的,這其中包括自然環境威脅、網絡黑客與病毒的入侵攻擊與非法訪問操作。自然環境威脅一般是指計算機外在的自然條件不太完善,如各種無法預測的自然災害、難以控制的計算機外部機器故障等因素。網絡黑客與病毒的入侵攻擊不但會對計算機的網絡安全帶來極大的破壞,還會摧毀計算機系統,對計算機自身造成極大的傷害。據估計,未來網絡黑客與病毒的摧毀力度將會越來越強,而它們自身的隱蔽性與抗壓性也會相應地得到提高,所以說,網絡黑客與病毒的存在對計算機網絡安全造成嚴重威脅。而非法訪問操作則主要指一些未得到授權,私自越過計算機權限,或者是不法分子借助一些計算機工具去進行計算機程序的編寫,從而突破該計算機的網絡訪問權限,入侵到他人計算機的不法操作。

二、計算機網絡安全防范措施

1建立安全可靠的計算機安全防線

安全可靠的計算機安全防線是避免計算機網絡不安全因素出現的最關鍵環節,其構建主要依靠計算機防火墻技術、數據加密技術與病毒查殺技術。防火墻控制技術主要是一種建立在各網絡之間的互聯設備,能夠有效避免不法分子以不正當方式入侵網絡內部,防止不法分子盜取計算機網絡內部的信息資源,是計算機內部一道強有力的網絡安全屏障。數據加密技術的主要作用就是對計算機內部的數據添加密文設置,未經授權的計算機不法分子是無法獲取數據、讀懂數據的,最終達到保護網絡數據傳輸的正確性與安全性。常用的數據加密技術包括有:保證個網絡節點間信息傳輸正確且安全的鏈路加密技術、確保計算機始端數據傳輸與終端數據接收安全的端點加密技術與保證源節點到目的節點之間傳輸安全可靠的節點加密技術。病毒查殺技術可謂是計算機安全網絡防范最為關鍵的環節。病毒查殺技術一般通過殺毒軟件的安裝運行去運行的,在計算機安裝殺毒軟件以后,應當定時對殺毒軟件進行實時的監測控制,定期對殺毒軟件進行升級處理,按時對計算機進行殺毒掃描,以求及時將計算機內容隱藏病毒進行發現處理。

2提高計算機用戶與計算機網絡管理人員的安全意識

于個人計算機用戶而言,必須要加強計算機網絡資源管理意識,根據自己實際需要對計算機設置特殊的口令,確保計算機數據獲取的合法性與安全性,避免其他計算機用戶以非法手段入侵計算機內部,獲取相關計算機網絡數據資源,造成計算機網絡安全隱患。閑時,計算機用戶還必須注意對病毒進行監測清除,避免網絡黑客的入侵導致計算機系統崩潰。于社會團體組織而言,必須注重提高內部計算機管理人員的網絡安全意識,注意采用適當的方法去培養一批具有專業計算機技術的網絡監控人員,打造精英計算機安全管理團隊,能及時對網絡不法攻擊作出處理,構建一個系統全面的計算機網絡安全管理體系,致力打造一個安全可靠的計算機網絡環境。

3完善計算機網絡安全制度

健全的計算機網絡安全制度不但可以規范計算機網絡安全使用,還能夠借助法律法規等強硬手段去徹底打擊計算機網絡犯罪,及時對計算機網絡不法分子給予相關懲處,保證了計算機網絡環境的安全可靠。因此,加強并且定期完善計算機網絡安全立法制度是十分必要的。

4其他管理措施

計算機網絡安全防范僅僅依靠強硬的計算機安全防御系統與專業的計算機網絡安全管理技術人員是遠遠不夠的,還必須定期對計算機網絡系統進行一系列的專業評估與監測控制,實時對計算機網絡運行、數據傳輸過程進行監控,熱切關注計算機內部系統是否存在一些漏洞,一旦發現漏洞,要盡早處理,避免其他計算機病毒的攻擊。

三、結束語

網絡安全評估報告范文3

以下是《通信網絡安全防護監督管理辦法(征求意見稿)》全文:

為切實履行通信網絡安全管理職責,提高通信網絡安全防護水平,依據《中華人民共和國電信條例》,工業和信息化部起草了《通信網絡安全防護監督管理辦法(征求意見稿)》,現予以公告,征求意見。請于2009年9月4日前反饋意見。

聯系地址:北京西長安街13號工業和信息化部政策法規司(郵編:100804)

電子郵件:wangxiaofei@miit.gov.cn

附件:《通信網絡安全防護監督管理辦法(征求意見稿)》

通信網絡安全防護監督管理辦法

(征求意見稿)

第一條(目的依據)為加強對通信網絡安全的管理,提高通信網絡安全防護能力,保障通信網絡安全暢通,根據《中華人民共和國電信條例》,制定本辦法。

第二條(適用范圍)中華人民共和國境內的電信業務經營者和互聯網域名服務提供者(以下統稱“通信網絡運行單位”)管理和運行的公用通信網和互聯網(以下統稱“通信網絡”)的網絡安全防護工作,適用本辦法。

本辦法所稱互聯網域名服務,是指設置域名數據庫或域名解析服務器,為域名持有者提供域名注冊或權威解析服務的行為。

本辦法所稱網絡安全防護工作,是指為防止通信網絡阻塞、中斷、癱瘓或被非法控制等以及通信網絡中傳輸、存儲、處理的數據信息丟失、泄露或被非法篡改等而開展的相關工作。

第三條(管轄職責)中華人民共和國工業和信息化部(以下簡稱工業和信息化部)負責全國通信網絡安全防護工作的統一指導、協調、監督和檢查,建立健全通信網絡安全防護體系,制訂通信網絡安全防護標準。

省、自治區、直轄市通信管理局(以下簡稱“通信管理局”)依據本辦法的規定,對本行政區域內通信網絡安全防護工作進行指導、協調、監督和檢查。

工業和信息化部和通信管理局統稱“電信管理機構”。

第四條(責任主體)通信網絡運行單位應當按照本辦法和通信網絡安全防護政策、標準的要求開展通信網絡安全防護工作,對本單位通信網絡安全負責。

第五條(方針原則)通信網絡安全防護工作堅持積極防御、綜合防范的方針,實行分級保護的原則。

第六條(同步要求)通信網絡運行單位規劃、設計、新建、改建通信網絡工程項目,應當同步規劃、設計、建設滿足通信網絡安全防護標準要求的通信網絡安全保障設施,并與主體工程同時進行驗收和投入運行。

已經投入運行的通信網絡安全保障設施沒有滿足通信網絡安全防護標準要求的,通信網絡運行單位應當進行改建。

通信網絡安全保障設施的規劃、設計、新建、改建費用,應當納入本單位建設項目預算。

第七條(分級保護要求)通信網絡運行單位應當按照通信網絡安全防護標準規定的方法,對本單位已正式投入運行的通信網絡進行單元劃分,將各通信網絡單元按照其對國家和社會經濟發展的重要程度由低到高分別劃分為一級、二級、三級、四級、五級。

通信網絡單元的分級結果應由接受其備案的電信管理機構組織專家進行評審。

通信網絡運行單位應當根據實際情況適時調整通信網絡單元的劃分和級別。通信網絡運行單位調整通信網絡單元的劃分和級別的,應當按照前款規定重新進行評審。

第八條(備案要求1)通信網絡運行單位應當按照下列規定在通信網絡投入運行后30日內將通信網絡單元向電信管理機構備案:

(一)基礎電信業務經營者集團公司直接管理的通信網絡單元,向工業和信息化部備案;基礎電信業務經營者各省(自治區、直轄市)子公司、分公司負責管理的通信網絡單元,向當地通信管理局備案。

(二)增值電信業務經營者的通信網絡單元,向電信業務經營許可證的發證機構備案。

(三)互聯網域名服務提供者的通信網絡單元,向工業和信息化部備案。

第九條(備案要求2)通信網絡運行單位辦理通信網絡單元備案,應當提交以下信息:

(一)通信網絡單元的名稱、級別、主要功能等。

(二)通信網絡單元責任單位的名稱、聯系方式等。

(三)通信網絡單元主要負責人的姓名、聯系方式等。

(四)通信網絡單元的拓撲架構、網絡邊界、主要軟硬件及型號、關鍵設施位址等。

前款規定的備案信息發生變化的,通信網絡運行單位應當自變更之日起15日內向電信管理機構變更備案。

第十條(備案審核)電信管理機構應當自收到通信網絡單元備案申請后20日內完成備案信息審核工作。備案信息真實、齊全、符合規定形式的,應當予以備案;備案信息不真實、不齊全或者不符合規定形式的,應當通知備案單位補正。

第十一條(符合性評測要求)通信網絡運行單位應當按照通信網絡安全防護標準的要求,落實與通信網絡單元級別相適應的安全防護措施,并自行組織進行符合性評測。評測方法應當符合通信網絡安全防護標準的有關規定。

三級及三級以上通信網絡單元,應當每年進行一次符合性評測;二級通信網絡單元,應當每兩年進行一次符合性評測。通信網絡單元的級別調整后,應當及時重新進行符合性評測。

符合性評測結果及整改情況或者整改計劃應當于評測結束后30日內報送通信網絡單元的備案機構。

第十二條(風險評估要求)通信網絡運行單位應當對通信網絡單元進行經常性的風險評估,及時消除重大網絡安全隱患。風險評估方法應當符合通信網絡安全防護標準的有關規定。

三級及三級以上通信網絡單元,應當每年進行一次風險評估;二級通信網絡單元,應當每兩年進行一次風險評估;國家重大活動舉辦前,三級及三級以上通信網絡單元應當進行風險評估。

風險評估結果及隱患處理情況或者處理計劃應當于風險評估結束后30日內上報通信網絡單元的備案機構。

第十三條(災難備份要求)通信網絡運行單位應當按照通信網絡安全防護標準的要求,對通信網絡單元的重要線路、設備、系統和數據等進行備份。

第十四條(演練要求)通信網絡運行單位應當定期或不定期組織演練檢驗通信網絡安全防護措施的有效性,并參加電信管理機構組織開展的演練。

第十五條(監測要求)通信網絡運行單位應當對本單位通信網絡的安全狀況進行自主監測,按照通信網絡安全防護標準建設和運行通信網絡安全監測系統。

通信網絡運行單位的監測系統應當按照電信管理機構的要求,與電信管理機構的監測系統互聯。

第十六條(CNCERT職責)工業和信息化部委托國家計算機網絡應急技術處理協調中心建設和運行互聯網網絡安全監測系統。

第十七條(安全服務規范)通信網絡運行單位委托其他單位進行安全評測、評估、監測等工作的,應當加強對受委托單位的管理,保證其服務符合通信網絡安全防護標準及有關法律、法規和政策的要求。

第十八條(監督檢查)電信管理機構應當根據本辦法和通信網絡安全防護政策、標準,對通信網絡運行單位開展通信網絡安全防護工作的情況進行監督檢查。

第十九條(檢查措施)電信管理機構有權采取以下措施對通信網絡安全防護工作進行監督檢查:

(一)查閱通信網絡運行單位的符合性評測報告和風險評估報告。

(二)查閱通信網絡運行單位的有關文檔和工作記錄。

(三)向通信網絡運行單位工作人員詢問了解有關情況。

(四)查驗通信網絡運行單位的有關設施。

(五)對通信網絡進行技術性分析和測試。

(六)采用法律、行政法規規定的其他檢查方式。

第二十條(委托檢查)電信管理機構可以委托網絡安全檢測專業機構開展通信網絡安全檢測活動。

第二十一條(配合檢查的義務)通信網絡運行單位對電信管理機構及其委托的專業機構依據本辦法開展的監督檢查和檢測活動應當予以配合,不得拒絕、阻撓。

第二十二條(規范檢查單位)電信管理機構及其委托的專業機構對通信網絡安全防護工作進行監督檢查和檢測,不得影響通信網絡的正常運行,不得收取任何費用,不得要求接受監督檢查的單位購買指定品牌或者指定生產、銷售單位的安全軟件、設備或者其他產品。

第二十三條(規范檢查人員)電信管理機構及其委托的專業機構的監督檢查人員應當忠于職守、堅持原則,不得泄漏監督檢查工作中知悉的國家秘密、商業秘密、技術秘密和個人隱私。

第二十四條(對專業機構的要求)電信管理機構委托的專業機構進行檢測時,應當書面記錄檢查的對象、時間、地點、內容、發現的問題等,由檢查單位和被檢查單位相關負責人簽字蓋章后,報委托方。

第二十五條(罰則1)違反本辦法第六條、第七條、第八條、第九條、第十一條、第十二條、第十三條、第十四條、第十五條、第十七條、第二十一條規定的,由電信管理機構責令改正,給予警告,并處5000元以上3萬元以下的罰款。

第二十六條(罰則2)未按照通信網絡安全防護標準落實安全防護措施或者存在重大網絡安全隱患的,由電信管理機構責令整改,并對整改情況進行監督檢查。拒不改正的,由電信管理機構給予警告,并處1萬元以上3萬元以下的罰款。

網絡安全評估報告范文4

最近幾年,水利部門根據水利工作的實際狀況,在對治水經驗和實際操作進行總結的過程中,提出要轉變過去的水利發展道路,堅持走可持續發展水利道路,建立水利現代化的發展道路。隨著水利事業的不斷發展和變革,水利信息化構建也取得了一定的成績,逐漸轉變成為水利現代化的主要力量。根據國家防汛抗旱指揮系統中的一期工程城市水資源的監控管理,水利電子政務的相關項目和大型灌區信息化試點等重要工程的順利完成,水利信息化基礎設備也在不斷的健全,對業務的使用能力也在逐漸加強。防汛抗旱,城市水資源的監控管理,水利電子政務和全國水土保持監管信息體系等業務也開始應用到實際生活中。在水利信息化基礎構建和業務不斷拓展的過程中,相關的保證水利信息化安全的體系也逐漸形成。

2強化水利網絡信息安全的解決措施

網絡和信息的安全隱患問題,使得水利信息化的發展受到阻礙,所以要及時的進行預防,綜合治理和科學管理,逐漸增加信息的安全性,加強其中的保護能力,保證水利信息化的持續運行。

2.1加強信息安全管理

信息安全規劃包含了技術、管理和相關法律等多個層面的問題,是穩定網絡安全、物理安全、資料安全和使用安全的關鍵因素。信息安全規劃不但依賴于信息化的管理,還是信息化形成的重要力量。在信息安全管理的過程中,信息系統安全構建和管理要更加具有系統性、整體性和目標性。

2.1.1以信息化規劃為基礎,構建信息化建設

信息安全是在信息化規劃的基礎上,對信息安全進行系統的整理,是信息化發展的主要力量。信息安全規劃不但要對信息化發展的實際情況進行深入的分析和研究,更好的發現信息化中存在的安全隱患,還要根據信息化規劃以及信息化發展的主要戰略和思路,有效的處理信息安全的問題。

2.1.2構建信息安全系統

信息安全規劃需要從技術安全、組織安全、戰略安全等方面入手,構建相關的信息安全系統,從而更好的保證信息化的安全。

2.2日常的運維管理

2.2.1注重網絡的安全監控

網絡的飛速發展使得水利網絡安全和互聯網安全關系更加緊密。所以,注重互聯網安全監控,從而及時的采取相關的安全防護措施,是現在日常安全管理工作中的主要內容。

2.2.2安全狀態研究

網絡信息安全是處于不斷變化的過程中,需要定時對網絡安全環境進行整體的分析,這樣不但可以發現其中的問題,還可以及時的采取相關的措施進行改正。安全態勢主要是利用網絡設備、主機設備、安全設備和安全管理工具等策略來進行信息的處理,通過統計和分析,綜合評價網絡系統的安全性,并且對發展的狀態進行判斷。

2.2.3信息安全風險評估

風險評估是信息安全管理工作中的重要部分。通過進行風險評估,可以及時的發現信息安全中的問題,并且找到積極有效的解決措施。安全風險評估的主要方法是:(1)對被評估的主要信息進行確定;(2)通過本地審計、人員走訪、現場觀看、文檔審閱、脆弱性掃描等方法,對評估范圍中的網絡、使用和主機等方面的安全技術和信息進行管理;(3)對取得的信息資料進行綜合的分析,判別被評估信息資產中存在的主要問題和風險;(4)從管理體制、管理措施、系統脆弱性判別、威脅研究、漏洞和現有技術等方面,根據風險程度的不同,分析和管理相關的安全問題;(5)根據上面的分析結果,建立相關的信息安全風險評估報告。

2.2.4應急響應

所謂的應急響應就是信息安全保護的最后一道屏障,主要是為了盡量的減少和控制信息安全所造成的嚴重影響,進行及時的響應和修復。應急響應包含了前期應急準備和后期應急響應兩個部分。前期應急準備主要有預警預防制度、組織指導系統、應急響應過程、應急團隊、應急器械、技術支持、費用支持等應急措施,并且定時進行應急演練等。后期應急措施主要有檢查病毒、系統防護、阻斷后門等問題,對網絡服務進行限制或關閉以及事后的恢復系統等工作。通過兩個部分的不斷配合,才能更好的發揮應急響應的重要作用。

2.3教育培養

人是信息安全的主要力量,其中的知識構造和使用能力對信息安全工作有著重要的影響。強化信息安全管理人員的專業素養,及時的進行信息安全教育,提升人們的信息安全意識,從而有效的減少信息安全問題的出現。

3總結

網絡安全評估報告范文5

入侵檢測系統;防病毒軟件

〔中圖分類號〕 G482 〔文獻標識碼〕 A

〔文章編號〕 1004—0463(2012) 10—0018—01

局域網(Local Area Network)是在一個局部的地理范圍內(如一個學校、工廠或機關內),將各種計算機、外部設備和數據庫等互相聯接起來組成的計算機通信網。近年來各種網絡安全問題接踵而至,計算機病毒、操作系統漏洞、黑客攻擊等屢見不鮮,局域網也同樣面臨這些問題。一旦發生安全問題,可能對學校造成的損害更大。下面筆者從純技術手段探討一下局域網的安全防護。

一、使用三層交換機,劃分VLAN和設置訪問控制列表

目前的局域網基本上都采用以廣播為技術基礎的以太網,任何兩個節點之間的通信數據包,不僅為這兩個節點的網卡所接收,同時也為處在同一以太網上的任何一個節點的網卡所截取。因此,黑客只要接入以太網上的任一節點進行竊聽,就可以捕獲發生在這個以太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息。這就是以太網存在的安全隱患。

VLAN是為解決以太網的廣播問題和安全性而提出的一種協議。它是通過將網絡劃分為虛擬網絡VLAN網段,從而強化網絡管理和網絡安全,控制不必要的數據廣播。目前的VLAN技術主要有三種:基于交換機端口的VLAN、基于節點MAC地址的VLAN和基于應用協議的VLAN?;诙丝诘腣LAN技術比較成熟,在實際應用中使用較多。我們可以將重要的主機系統集中到一個VLAN里,使這個VLAN里不允許有任何用戶節點,從而較好地保護敏感的主機資源。也可以按機構或部門的設置來劃分VLAN,各部門內部的所有服務器和用戶節點都在各自的VLAN內。VLAN內部的計算機可以互相訪問,取消了更多的訪問控制。VLAN與VLAN之間互相是不通的,如果需要訪問,可以通過三層交換機來實現,并根據需要設置精確的訪問控制列表,只有授權用戶才能對該VLAN進行訪問。

二、防火墻和非法外聯檢測技術

現在的信息系統都不會是一個孤立的系統,或多或少都會與外部網絡有數據交換等聯系,如果控制不好就會遭到病毒、黑客的攻擊。在局域網與外部網絡之間設置防火墻,實現內外網的隔離與訪問控制,是保護局域網安全最主要、最有效也是最經濟的措施之一。防火墻通常被用來進行網絡安全邊界的防護,事實證明,在內網中不同安全級別的安全域之間采用防火墻進行安全防護,不但能保證各安全域之間的相對安全,同時也為網絡日常運行中各安全域訪問權限的調整提供了便利條件。

三、建立入侵檢測系統

防火墻對我們的內部局域網絡起到了很好的防護作用,但防火墻有一個缺陷就是防外不防內。目前很大一部分網絡安全事件都是內部人員所為。然而入侵檢測系統(IDS)就很好地解決了這一問題,成為防火墻的延續。入侵檢測就是對發生在計算機系統或者網絡上的事件進行監視,分析是否出現入侵的過程。入侵監測系統處于防火墻之后,對網絡內部的信息做到實時監控和預警,同時做到與防火墻的聯動,給局域網中重要的安全域打造了一個動態的實時防護屏障。

四、使用好網絡防病毒軟件

在網絡環境下,計算機病毒有著不可估量的威脅性和破壞性,因此它的防范是網絡安全建設中重要的一環。防毒軟件應該構造全網統一的防病毒體系——主要面向MAIL 、Web服務器以及辦公網段的PC服務器和PC機等。主要功能為:支持對網絡、服務器和工作站的實時病毒監控;提供定期在線更新病毒庫服務;支持多種平臺的病毒防范;能夠識別廣泛的已知和未知病毒,包括宏病毒;支持對Internet服務器的病毒防治,能夠阻止惡意的Java或ActiveX小程序的破壞;支持對電子郵件附件的病毒防治,包括WORD、EXCEL中的宏病毒;支持對壓縮文件的病毒檢測等。

網絡安全評估報告范文6

關鍵詞:局域網;安全管理;策略

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)05-1032-01

所謂局域網,就是將原本獨立的計算機,以通信為媒介實行連接,根據相關協議實行互相訪問,為信息與資源共享構建平臺。由于局域網的傳輸距離短、效率高、延時少、出錯率低等優勢,在諸多領域廣泛應用。但是當前局域網安全管理、病毒防治等已成為重要問題之一,需不斷探索、優化管理策略。以下將對具體內容進行分析:

1構建完善的防火墻系統

防火墻的應用,主要用來阻擋外部沒有經過授權的用戶對網絡的非法訪問行為。防火墻是硬件與軟件相結合的一種設備工具,可有效控制訪問行為,凡是經過防火墻允許的訪問行為與數據傳輸都可進入內部網絡,而不允許的用戶行為則被拒之門外,以此避免網絡黑客的入侵行為,避免數據、信息的隨意篡改或盜取、刪除等。當前,防火墻已成為計算機中重要的安全防范機制,可有效避免互聯網的各種負面影響進入局域網內部,因此可以說,防火墻是確保局域網安全管理的關鍵環節。

2提升病毒防范意識

對于局域網中的病毒來說,可能來自各方面,只有提高病毒防范意識,才能有針對性地采取措施。在一個具有若干網絡連接點的網絡環境中,病毒可能通過光盤、軟盤等介質進入局域網中;也可能由于傳輸數據、下載文件、電子郵件等即時互聯網方式。為了減少由于病毒而造成的損失,可根據實際情況采取多層化病毒防范體系,實行全面查毒與殺毒,在計算機的INTERET網關中設置可過濾病毒的硬件網關;在網絡服務器的入口位置設置郵件過濾、信息過濾等軟件系統,在客戶端安裝病毒防護軟件,實行全網式布局,讓病毒無縫可鉆。

3加強入侵檢測防范

以局域網攻擊行為來看,大部分來自內部網絡行為,而這卻是防火墻控制的盲區。在這一背景下,入侵檢測系統(IDS)應運而生。通過入侵檢測系統的應用,可對網絡內部或者操作系統中產生的可疑行為及時反應,并阻斷入侵源,通過各種途徑進行事件記錄,及時通報網絡管理員,以此確保系統安全,有效彌補防火墻的不足。在入侵檢測系統中,可有效識別各種網絡攻擊行為,提升管理員安全管理能力與安全管理水平,確保信息安全性、完整性,既不影響網絡性能,又可發揮巨大作用,與防火墻協調工作,實時保護內部攻擊、外部攻擊以及系統誤操作等行為,是局域網安全防御體系的重要部分。

4數據傳輸管理

在局域網應用過程中,為數據資源共享提供極大便利,方便各方協作,但同時也給病毒的大肆傳播帶來可乘之機。因此在使用局域網資源過程中,必須提高安全防范意識,主要從以下幾點加強控制:①安裝局域網內專用的數據傳輸軟件,為局域網內部的數據傳輸創設一個安全環境,如同在同一臺計算機中完成的復制和粘貼過程,完全不會受到外界干擾,避免由于信息共享而產生的病毒問題;②加強訪問控制。嚴格控制用戶身份、提高訪問權限性,避免非法行為對數據、信息的盜用。通過實行訪問控制,要求登錄計算機系統必須輸入正確的賬號及口令,且不同資源對應的賬號不同、不同賬號對應的訪問權限不同,只有用戶擁有訪問權限,才能訪問內部資源,但是訪問的形式限于只讀或者讀寫等。③系統安全檢測。在局域網中,安裝硬件或者軟件,對其網絡資源的動態行為進行實時監控,一旦發現威脅則發出警報,及時處理。

5強化風險評估作用

局域網安全風險評估體系,集合了網絡安全檢測、網絡安全風險、風險評估、統計分析、修復建議等于一體,是一種高效率、高性能的網絡安全管理設備。通過對網絡中的主機或者網絡設備實行掃描,深入分析采集到的信息,并得出安全狀況分析結論,必要情況下構建安全狀況評估表。用戶根據系統得出的結論與建議,可及時修補各種缺陷,同時網絡管理員也可通過風險評估報告發現系統的薄弱環節,有針對性地采取安全管理措施,從而確保網絡運行安全性、可靠性。

由上可見,局域網安全管理是一項綜合性工程,涉及到技術、應用、管理等諸多方面,既有人為因素也有客觀因素,既有物理措施也有技術措施,但是任何一種技術都不是萬能的,不可能解決所有問題。隨著計算機與網絡技術在社會各個領域的滲透與發展,將日益強化局域網安全管理問題的重視,增強安全意識教育,普及局域網安全知識,提高計算機局域網安全管理的技術水平。

參考文獻:

[1]袁站.淺談局域網建設和網絡管理與應用[J].福建電腦,2008(7).

[2]唐儀省.信息技術在局域網安全防范中的應用[J].科協論壇(下半月),2010(10).

[3]陳鶴,曹科.無線局域網技術研究與安全管理[J].現代機械,2006(4).

亚洲精品一二三区-久久