网络安全事件十篇

时间:2023-03-24 17:53:51

网络安全事件

网络安全事件篇1

关键词:应急相应;网络安全;安全时间;分类;应急相应体系

一、网络安全事件的相关概念阐述

安全事件囊括的范围是比较大的,将事件的起因或者用意作为出发点的话,计算机安全事件一般情况下是能够被划分为两个类型的。假如说一个事件完全是处于意外或者是一种无意识的行为的话,比方说自然灾害、电力中断等事件致使系统受到一定程度的破坏,是能够划分到第一个类别当中的;假如说事件是处于有意识的、有目的的对系统的安全性造成破坏的一种行为,是可以被划分到第二个类别当中的,上文中所提及到的这个类型的安全事件一般情况下也是能够被称为攻击事件的。

应急相应:在安全事件发生了以后采取的与之相对应的补救措施或者行动,以便于能够使得事件对系统安全性造成的影响变得相对来说比较的小。应急相应主要所针对的就是有目的的、有恶意的对网络系统安全性造成破坏的攻击性事件;对于和自然灾害以及能源之间有着一定程度相互联系的问题,一般情况下都是被叫做“可持续性”或者“可持续性计划”的。

二、对应急相应过程进行分析

应急相应其实就是在网络安全事件发生之后采用的与之相对应的补救措施及行动,以便于能够使得各种类型的网络安全事件对网络系统安全性造成的影响变得相对来说比较的小。依据事件相应的六阶段方法学,响应流程包含的是:准备,检测,抑制,根除,恢复以及跟踪六个阶段。在这里面起到相对来说比较的重要的作用的相应步骤是抑制、根除以及恢复。

抑制是一种过渡性或者暂时性相对来说比较的强的措施,从根本的层面上进行分析,相应其实应当是根除和恢复,并且是需要将引起安全事件的系统漏洞找寻出来的,以免相似的事情再次发生。而系统恢复,则是需要站在事件产生的结果的层面之上对系统受到的影响的程度展开分析的,进而就能够将受到影响和破坏的系统恢复到以往的运行状态。

从上文中进行的相关分析,我们所能够得知的是,从应急响应的过程中这个层面上进行分析,安全事件所涉及到的各个要素当中,系统漏洞以及事件结果这两个层面的相关信息在做出响应决策的过程中起到的作用是相对来说比较的重要的。

三、面对相应的分类方法

时间。分类模型的第一个维度是依据时间发生的时间进行分类的,从时间的层面上进行分析的话,所需要达成的目标就是选择出来正确的相应策略。依据相应的六阶段方法,在事件发生之前实际上是应当进行预期性准备工作的,在事件进行的过程中主要使用到的就是抑制措施,使得攻击的延续性变得相对来说比较的差,使得潜在的威胁受到限制,最大限度的减小系统受到的影响和破坏;在事件发生完毕之后,则是应当展开系统恢复和损失评估等相关的工作的。

事件主体。模型的第二个维度是站在事件主体的层面之上对安全事件进行分类的,在这个维度之上,安全事件又是能够进一步的从事件源数量、事件源未知以及事件源性质这三个层面上展开详细的划分工作的。将事件源数量作为出发点的话,事件是能够划分为单供给源事件和多供给源事件的;将事件源未知作为出发点的话,事件一般情况下是能够划分为内部供给和外部供给这两个类型的;将事件源的性质作为出发点的话,其实也就是对攻击者的性质进行分析,以便于能够确定事件是由普通的抱着恶作剧心态的人员发起的,还是由经济层面之上的对手或者军方组织发起的。

攻击技术。模型的第三个维度是站在攻击技术的层面上对时间进行分类的。Lindqvist在对攻击技术进行分类的过程中使用到的方法是可以在这里进行使用的。对发生的事件所使用到的攻击技术进行分类,是能够在选择抑制措施的过程中提供依据的

四、结语

针对网络安全事件进行分类层面上的研究,是能够为后续的应急相应体系的构建工作的顺利开展奠定坚实的基础的。本文提出了一种面对应急相应体系的网络安全事件分类相关工作进行的过程中所能够使用到的方法,但是这仅仅是工作的第一步。在此基础之上,各种类型的相关工作是可能从以下几个层面之上展开的:对各种类型的事件的报告格式做统一规范的处理,逐步的在实践的过程中构建出准确且及时的安全事件上报体系;在对网络安全事件进行分类的基础之上,找出适应性较强的各种类型的安全事件的应对方法,从而就能够构建出一个较为完善的应急相应决策数据库;应当在实践的过程中逐渐的构建起网络安全事件数据库,这一项工作在事件相应流程当中的最后一个阶段(跟踪)所能够起到的作用是相对来说比较的重要的。

参考文献:

网络安全事件篇2

[关键词]药品安全事件;网络舆情;传播规律

doi:10.3969/j.issn.1673 - 0194.2016.22.114

[中图分类号]R951 [文献标识码]A [文章编号]1673-0194(2016)22-0-02

0 引 言

2016年,中国互联网络信息中心第38次《中国互联网络发展状况统计报告》显示,截至2016年6月,中国网民达7.10亿人,互联网普及率达到51.7%。网民中使用手机上网的比例由2015年底的90.1%提升至92.5%,手机在上网设备中占据主导地位。随着中国互联网络的迅速成长,尤其是移动互联飞速的发展,网民增速不断提升,网络已变成我国民众现代生活中必不可少的和获取信息的渠道。

近几年毒胶囊、山东疫苗案、淀粉制假药等药品安全事件频发,由于药品安全事件与民众的生活、健康和生命息息相关,被关注程度相对其他突发事件高,反应更加激烈,由此引起的网络舆论热度一直居高不下,网络舆情在推动药品安全事件发展的过程中发挥了越来越重要的作用。因此掌握药品安全事件网络舆情传播规律,对政府相关监管部门把握舆情动态,及时采取疏导措施具有重要作用。

1 “山东非法经营疫苗”事件网络舆情发展历程

2016年3月山东济南警方破获案值5.7亿元非法疫苗案,疫苗未经严格冷链存储运输销往24个省市近80个县市,疫苗含25种儿童、成人用二类疫苗。在“山东非法经营疫苗”事件中,网络舆情通过公共网络平台,博客、微博、论坛、微信朋友圈等个人信息平台进行传播交流,依据监测媒体舆情趋势的百度指数提供数据(如图1所示),本文将该事件网络舆情发展历程分为三个阶段:网络舆情潜伏期、网络舆情扩散高涨期、网络舆情的衰退结束期。

1.1 网络舆情潜伏期(3月18日-3月19日)

3月18日事件被揭露,百度引擎可搜索到的网络上相关报道和网页不足20条。3月19日,山东省食药监局了该事件的相关线索及300名买卖疫苗的人员名单,线索涉及24个省份,博客微博及各大论坛的浏览、评论、转发次数有所增加,但百度引擎搜索“非法疫苗”“山东疫苗”“山东非法疫苗”等关键词,得到相关网页词条不超过20条,百度指数为1 381,网民对此事的关注度也相对较低。

1.2 网络舆情扩散高涨期(3月20日-27日)

3月20日-21日,随着国家食药监总局、公安部、国家卫计委联合通知要求彻查涉案产品来源去向,严惩违法犯罪行为;食药监总局通报了牵涉山东疫苗案的9家药品批发企业;同时涉及此事件的多地卫计委、食药监局对此予以表态,通报相应处置措施。相关的新闻媒体报道以及自媒体间转载的新闻量及微博对相关新闻的关注量呈现出几何式的增长。截至21日,网络百度引擎以“非法疫苗”“山东疫苗”“山东非法疫苗”等为关键词,相关网络文件的报道或者发帖已接近5 000余篇,百度指数为4 900,至此“山东非法经营疫苗”事件成为热搜话题。

3月22日-23日,最高人民检察院挂牌督办该案;国务院总理对该案作出重要批示。3月22日当天,新闻更新量超过7 900条,总信息更新量已经超过12 000余条,百度指数为119886,舆情热度激增到达峰值。此期间诸如胡蝶、陆川、章子怡等T多公众人物也加入到舆情传播行列。从3月24日-27日,关于此次疫苗安全事件的关注度才逐渐下降,但关注热度仍维持在较高水平,从27日后对该事件关注逐步降低直至归于正常。

1.3 网络舆情衰退结束期(3月28-4月14日)

随着事件进入3月28日,仍以上文中三个关键词检索百度引擎,得到的相关网页不足60条;2016年3月31日,以同样关键词在检索百度引擎,得到的相关网页不足30条,“山东非法经营疫苗案”发展到此便已经进入了网络舆情的衰退期。衰退期一直持续到4月13日,案件第一阶段性处理结果公布后。4月14日后,仍有网民关注本次事件,但根据百度指数判断关注度很低,本次事件逐步退出了人们的关注热点话题进入结束期。

2 “山东非法经营疫苗”事件网络舆情传播规律及特点分析

2.1 网络舆论传播规律分析

根据“山东非法经营疫苗”事件新闻网站、博客、微博和各论坛的相关信息,包括发帖量、转发量、浏览量等随时间变化规律可以探寻药品安全事件舆情发展规律。其总规律是事件潜伏期呈低热度态势发展,随后网络舆论经过传统媒体和网络媒体报道,自媒体、公众明星、微博名人的频繁发声迅速发酵进入扩散高涨期,随着事件处置过程跟进公开且得到阶段性解决后,网络舆论的态度趋向稳定,舆论趋缓并迅速减少进入衰退结束期。

网络安全事件篇3

为建立健全XX市税务局网络与信息安全事件应急工作机制,提高应对网络与信息安全事件能力,预防和减少网络与信息安全事件造成的损失和危害,维护国家安全和社会稳定。依据《中华人民共和国突发事件应对法》、《国家网络与信息安全事件应急预案》、《XX市突发公共事件总体应急预案》等法律、法规制定本预案。

一、网络与信息安全组织机构和职责

(一)网络与信息安全领导小组

由政府信息公开工作领导小组成员组成。

领导小组下设办公室,负责网络与信息安全工作日常事务。

(二)网络与信息安全领导小组职责

负责制定网络与信息安全事件应急预案,并组织必要的演练,做好紧急重大、突发事件的应急处理工作。制定网络与信息安全应急处置措施,加强对专业技术人员的培训,提高应对处置网络与信息安全事件的水平和能力。负责指导各县(区)局网络与信息安全事件的预防、监测、报告和应急处置工作,并配合有关部门做好其他网络与信息安全事件的处置工作。

二、网络与信息安全应急处置措施

(一)有害程序事件应急处置措施

1、网络技术维护安全员随时密切监视有害程序事件中存在的计算机病毒、蠕虫、特洛伊木马、僵尸网络、混合程序攻击、网页内嵌恶意代码和其他有害程序的事件出现。

2、定期对设备硬盘数据、操作系统、软件系统、数据库系统进行备份,并将其保存于安全处。

3、发现有害程序事件时,网络技术维护安全员应立即向领导小组办公室通报情况。网络技术维护安全员应在十分钟内,将攻击的设备、系统、软件、数据等从网络中隔离出来,保护现场,同时向安全领导小组领导汇报情况。

4、启用反病毒软件对该设备进行杀毒处理,同时进行病毒检测软件对其他设备进行病毒扫描和清除工作。如发现反病毒软件无法清楚该病毒,应立即向安全领导小组报告。

5、经技术人员确认确实无法查杀该病毒后,应作好相关记录及日志或审计记录,同时立即向安全领导小组报告,并迅速联系有关产品商研究解决。

6、网络技术维护安全员负责被破坏系统等的恢复与重建工作,检查日志等资料,确认攻击来源,经领导小组同意,应立即告知各科室、部门做好相应的清查工作。

7、安全领导小组经会商后,认为情况极为严重,应立即向公安部门或上级机关报告。

(二)网络攻击事件应急处置措施

1、网络技术维护安全员随时密切监视网络攻击事件中存在的拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、干扰和其他网络攻击的事件出现。

2、一旦发现网络攻击事件时,网络技术维护安全员应立即向小组办公室通报情况。网络技术维护安全员应在十分钟内,将攻击的设备等从网络中隔离出来并停止系统运行,保护现场,同时向安全领导小组领导汇报情况。

3、定期不定时检查公网、专网、局域网网络安全,局域网内严禁各科室私架路由器、交换机等网络设备,一经发现,立即实行断网处理。

4、网络技术维护安全员负责被破坏系统等的恢复与重建工作,检查日志等资料,确认攻击来源,经领导小组组长同意,应立即告知各科室、部门做好相应的清查工作。

5、安全领导小组认为情况极为严重的,应立即向公安部门或上级机关报告。

(三)信息破坏事件应急处置措施

1、网络技术维护安全员随时密切监视信息破坏事件中存在的信息篡改、信息假冒、信息窃取、信息丢失和其他信息破坏的事件出现。

2、发现网上出现信息破坏事件时,网络技术维护安全员应立即登录后台,上传更新原始页面,同时向小组办公室通报情况。

3、网络技术维护安全员应妥善保存有关记录及日志或审计记录,并将有关情况向安全领导小组汇报。

4、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向有关上级机关和公安部门报警。

(四)信息内容安全事件应急处置措施

1、网络技术维护安全员随时密切监视信息内容安全事件中存在的通过网络传播法律法规禁止信息、组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件出现。

2、发现网上出现信息内容安全事件时,网络技术维护安全员应立即登录后台,上传更新原始页面,同时向小组办公室通报情况。

3、网络技术维护安全员应妥善保存有关记录及日志或审计记录,并将有关情况向安全领导小组汇报。

4、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向公安部门或上级机关报告。

(五)设备设施故障应急处置措施

1、网络技术维护安全员随时密切监视设备设施故障中存在的软硬件自身故障、保障设施故障、人为破坏事故和其他设备设施故障的出现。特别是网络中断后,网络技术维护安全员应立即判断故障节点,查明故障原因,同时向小组办公室通报情况。

2、如属线路故障,应重新安装线路。

3、如属路由器、交换机等网络设备故障,应立即更换备用设备并与设备提供商联系,并调试畅通。

4、如属路由器、交换机配置文件破坏,应迅速按照要求恢复或重新配置,并调试畅通。如遇无法解决的技术问题,应立即联系上级部门或有关厂商请求技术支援。

5、如设备一时不能修复,应向安全领导小组汇报,急时起用备用设备。

(六)灾害性事件紧急处置措施

网络安全事件篇4

关键词:电子政务;网络安全;事件类型;安全建议

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)34-1807-03

E-government Network Security Incident Analysis and Prevention Strategies

HU Yu-rong

(Nanchang Economic Information Center, Nanchang 330038, China)

Abstract: With the rapid development of Internet and the rapid development of e-government, its load of government management and service system increasingly cumbersome, which the e-government network security system has put forward higher requirements. On the Internet and emerging security incidents, hackers often incident, has become the shackles of Internet applications such as e-government an important factor.This paper will present the common type of network security incidents, the impact on the current development of the major e-government network security problems and incidents with the law and emergency response, security management structure, and so on, are some suggestions.

Key words: keyword e-government; network security; incidents types; safety recommendations

1 前言

电子政务是一国的各级政府机关或有关机构借助电子信息技术而进行的,其实质是通过应用信息技术转变政府传统的集中管理、分层结构运行模式,以适应数字化社会的需要。随着2002年我国电子政务建设的框架和范畴基本确定之后,2003年电子政务相关政策相继出台,电子政务进入规模化建设、实质性推进阶段。当前的电子政务应用,正从内部办公网与公众信息网彼此分离、功能单一向“综合政务网”转变,它的职能大大丰富。

电子政务主要由政府部门内部的数字化办公、政府部门之间通过计算机网络而进行的信息共享和实时通信、政府部门通过网络与公众进行的双向信息交流三部分组成。由于电子政务是依赖于计算机和网络技术而存在的,并通过存在着重大安全隐患的因特网为企业和个人用户提供优质高效的服务,这就意味着电子政务系统不可避免面临着安全问题。

去年上半年电子政务网络安全方面暴露问题比较突出的有五个方面:

1) 计算机病毒、蠕虫泛滥;

2) 垃圾邮件阻塞网络;

3) 木马程序带来安全保密方面的隐患;

4) 黑客攻击特别是洪流攻击;

5) 网络安全的威胁开始蔓延到应用的环节,其中windows70%,unix30%。

1.1 网络蠕虫

网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其它系统进行传播。网络蠕虫的危害通常有两个方面:1) 蠕虫在进入被攻击的系统后,一旦具有控制系统的能力,就可以使得该系统被他人远程操纵。其危害一方面是重要系统会出现失密现象,另一方面会被利用来对其他系统进行攻击。2) 蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子政务等应用系统失效。

1.2 垃圾邮件攻击

垃圾邮件则泛指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件,甚至一些不存在的产品和服务。垃圾邮件是某些想利用 Internet致富的人藉以散播广告或色情的媒介,传送邮件者只需极少的花费,即可造成收件者严重的损失: CPU及服务器硬盘、终端机用户硬盘都极有可能因垃圾邮件影响速度和空间; 除了使网络陷入动弹不得的境地外,更令人忧心的便是其夹带的病毒,将同时危害企业网络。电子政务本身的特点(开放性、虚拟性、网络化)决定了电子政务系统行使政府职能的同时,必然会存在着来自外部或内部的各种攻击,而同时电子政务的这些特点又对电子政务系统的安全性提出了严格的要求。如果敌意国家有计划地对我国政务信息系统进行监听和破坏,如果信息被窃取或篡改,那么后果将会不堪设想。网络安全作为确保电子政务有效实施的重要一环,显得日益重要。以电子政务的网络安全建设为例,2002年在全国电子政务建设投资中,网络安全占到了20%以上,由于安全建设的特殊性,该比例现在稳中有升。可见网络安全是电子政务安全建设的重要组成部分, 对推动电子政务的发展具有重要意义。

1.3 特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

1.4 拒绝服务攻击

拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子政务这类应用无法正常工作。

一般来说,这是黑客常用的一种行之有效的 方法 。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。

1.5缓冲区溢出

缓冲区是指计算机程序运行时在内存中开辟的临时存储数据的区域。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。

2 电子政务网络安全防范策略

目前,大部分政府办公网络选用的系统本身存在着安全弱点或隐患。主要体现在:操作平台弱点和漏洞;网络协议的开放性(如TCP/IP协议),网络设计及硬件设备存在的弱点;由于电子政务所采用的内网、外网都采用互联网的协议、标准、规范,这给电子政务的安全带来很大的威胁。因此,从网络安全设计方面考虑,应注意以下几方面:

2.1 物理安全传输安全设计策略

电子政务系统中的信息比商业信息更为敏感,对物理安全设计和信息传输过程的安全性要求更高。物理安全是整个系统安全的前提。主要的物理安全风险有因为水灾、火灾、地震等环境因素造成的系统安全风险;设备被盗、毁坏等造成的数据丢失风险;报警、治安等措施不力造成的安全风险。对于物理安全防范,可参照国家标准《电子计算机机房设计规范》、《计算站场地技术条件》和《计算站场地安全要求》进行设计;另外,提高安全防范意识,防止设备被盗、被毁以及因电磁辐射而造成的信息被盗、被窃。由于电子政务系统在服务层、内部安全应用层、核心安全应用层等网络之间存在着信息资源、服务对象、数据通信等方面的差异,其信息内容和保密级别也不尽相同,在电子政务系统设计时,为了防止信息在传输过程中的非法截获,确保信息的安全传输,应依据不同信息的安全要求,采用的不同特性的传输材料和传输方案。比如,对于交互信息的传输,就应该采用专用的通信线路,甚至可以选用没有电磁泄露的光缆传输,提高安全保密性能。它主要包括三个方面:环境安全、设备安全、线路安全。

为了将不同密级的网络隔离开,我们还要采用隔离技术将核心网()和专网(非)两个网络在物理上隔离同时保证在逻辑上两个网络能够连通。

2.2 访问控制策略

访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问,它是通过引用监控器实施这种访问控制的,引用监控器通过进―步查询授权数据库来判定用户是否可以合法操作该客体,其中该数据库的授权是由系统安全管理员进行管理和维护,管理员根据组织的安全策略进行这些授权的设置。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。

1) 身份验证

身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。

2) 存取控制

存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。

3 防火墙技术策略

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

电子政务网络系统是一个由省、各地市、各区县政府网络组成的三级网络体系结构,从网络安全角度上讲,他们属于不同的网络安全域,因此在各中心的网络边界,以及政务网和Internet边界都应安装防火墙,并需要实施相应的安全策略控制。另外,根据对外提供信息查询等服务的要求,为了控制对关键服务器的授权访问控制,建议把对外公开服务器集合起来划分为一个专门的服务器子网,设置防火墙策略来保护对它们的访问。

4 入侵检测技术

入侵检测是对入侵行为的检测,它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

用于入侵检测的软件与硬件的组合便是入侵检测系统,入侵检测系统被认为是防火墙之后的第二道安全闸门,它能监视分析用户及系统活动,查找用户的非法操作,评估重要系统和数据文件的完整性,检测系统配置的正确性,提示管理员修补系统漏洞;能实时地对检测到的入侵行为进行反应,在入侵攻击对系统发生危害前利用报警与防护系统驱逐入侵攻击,在入侵攻击过程中减少入侵攻击所造成的损失,在被入侵攻击后收集入侵攻击的相关信息,作为防范系统的知识,添加入侵策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵攻击。

5 数据加密技术

数据加密能防止入侵者查看、篡改机密的数据文件,使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。私用密钥加密技术利用同一个密钥对数据进行加密和解密,这个密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。DES是私用密钥加密技术中最具代表性的算法。公开密钥加密技术采用两个不同的密钥进行加密和解密,这两个密钥是公钥和私钥。如果用公钥对数据进行加密,只有用对应的私钥才能进行解密;如果用私钥对数据进行加密,则只有用对应的公钥才能解密。公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的用公钥加密过的信息。目前比较安全的采用公开密钥加密技术的算法主要有RSA算法及其变种Rabin算法等。

6 电子政务安全防护体系建设的建议

1) 增强内部工作人员防范意识是安全管理工作应首先着重解决的问题。调查结果表明,当前安全管理工作存在的主要问题是用户安全意识薄弱,对信息网络安全重视不够,安全措施不落实。因此,组织开展多层次、多方位的信息网络安全宣传和培训,增强内部工作人员安全防范意识和防范能力是避免信息网络安全事件发生的有效途径。

因此说,电子政务安全建设一刻都不能放松,尤其是外网安全建设,要把它和网站的信息安全问题都纳入电子政务安全体系建设范畴,做到“两手抓,两手都要硬。”各级政府部门可以在国家电子政务安全体系建设的基础上,统一规划、设计各自的安全体系,包括建立统一的信息安全保障中心,对涉及信息安全的电子政务系统中的硬件设备、网络、系统软件、数据库、应用系统等内容进行全程安全管理。同时,在利用技术管理,如网络运行前的开发、试用、验收和推广各阶段的安全管理;要实施必要的安全行政管理措施,如建立完备的安全管理制度、配备专职的信息安全人员、并建立完善的责任和监督机制等。

2) 建立良好的信息安全管理机制,做到技术和管理的良好配合。电子政务信息安全管理不是一成不变的,它是一个动态的过程,但又是一个必须“长抓不懈”的系统过程。随着安全攻击和防范技术的发展,电子政务的安全策略也要因时因势分阶段调整。

建立良好的信息安全管理机制,做到技术和管理的良好配合,仍是实现政府部门电子政务信息系统风险防范长期有效的途径。应当加快推进信息安全等级保护工作,建立起完善的安全防范体系。大部分的单位虽然使用了防火墙和计算机病毒防治产品,安装了基本的技防范设备,但是技术防范措施比较薄弱。如何建立完整的信息网络安全保护策略、规范的管理制度和成体系的技术防范措施,信息化主管部门也应加强这方面的指导。建议加快推进信息安全等级保护工作的实施,使信息网络安全管理工作逐步走向规范化、制度化,建立起比较完善的技术防范体系。

最后,应该要大力支持信息网络安全服务行业的发展。我国的信息网络还处于发展阶段,安全管理水平低,安全管理人员缺乏培训,安全管理组织不健全的问题比较突出。促进安全服务行业的发展,走专业化、社会化的道路是提高我国信息安全管理水平的一个有效途径。为此,建议出台支持信息安全服务行业发展的相关政策,加强对信息安全服务行业的监管,积极引导信息网络使用单位借助信息安全服务单位提高其安全管理水平和能力。

7 结束语

网络安全是相对的,安全体系的建设也并非一劳永逸。随着电子政务的进一步发展,必然会对网络安全提出更高的要求,这就需要用动态的、前进的、创新的眼光来认识安全,定期进行安全评估、合理运用安全技术、加强安全管理措施,建立起更加完善的电子政务网络安全体系。

参考文献:

[1] 陈兵,钱兵燕,冯爱民,等.电子政务安全技术[M].北京:北京大学出版社,2005.

[2] Sean Convery.王迎春.网络安全体系结构[M].谢琳,译.北京:人民邮电出版社,2005.

网络安全事件篇5

网络安全管理技术

目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。

防火墙技术

互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。

1入侵检测技术入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。

2系统设计目标该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。

系统原理框图

该文设计了一种通用的企业网络安全管理系统。

1系统总体架构网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。

2系统网络安全管理中心组件功能系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。

系统架构特点

1统一管理,分布部署该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。

2模块化开发方式本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。

3分布式多级应用对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。

网络安全事件篇6

近年来,我国进入食品安全事件频发期,在地沟油、瘦肉精、三聚氰胺事件之后,央视主持人赵普4月9日在微博上爆料称,老酸奶和果冻很可能是破皮鞋制成,2012年4月18日,马伊琍在微博上曝光了女儿因为食用“假鳕鱼”而拉油的问题,“破皮鞋果冻”、“假鳕鱼”又浮出水面,掀起了民众对于食品安全的又一轮大讨论。由于网络信息的发达,见诸报端、电视、网络,尤其是微博等媒体的食品安全事件的数量呈现明显的上升趋势,而且信息扩展迅速,影响面非常广,且存在矛盾激烈、处理难度大的特点。在食品安全事件频发的今天,网络媒体的作用日益凸显,网络媒体对食品安全监督究竟有怎样的作用,而政府该如何利用这一媒体有效管理食品安全问题成为本文研究的主要问题。本文对食品安全的网络媒体进行研究,以期能够合理发挥网络媒体的优势,使其在食品安全事件的监督和处理中能够发挥其科学的功能。

一、食品安全事件网络舆论监督

网络舆论监督指公众通过网络的手段,运用微博发言、微博跟帖、新闻跟帖及论坛讨论等多种形式所进行的舆论监督,这种监督方式不同于传统的大众传媒舆论监督,大众传媒舆论监督多指报纸、广播、电视、新闻性期刊等,而网络舆论监督仅仅包括网络。食品安全事件的网络舆论监督是公众通过网络对食品安全事件进行的舆论监督,对食品安全事件的网络舆论监督不仅仅局限于对事件的最初曝光,更聚焦于食品安全事件的进展情况以及食品安全事件的后续处理情况的相关报道,相比较而言,在传统媒体报道了某一食品安全事件之后,网络便成为了公众寻找最新资讯和媒体和中介。

我国的网络舆论监督最早开始于21世纪初,2001年网络媒体对毒大米事件进行了专题报道,民众从此网络报道中了解到关于毒大米事件的详细信息,从这件食品安全事件的报道中也可以看出,网络舆论监督起到了非常大的作用。2002年网络上题为“转基因食品红色警报”的帖子率先揭露了“雀巢转基因奶粉”事件,此后,雀巢奶粉事件引起了越来越多的民众的注意。2009年蒙牛特仑苏OMP牛奶由于添加安全性不明物质OMP而遭检查,这一事件经网络曝光,继而引起了对食品添加剂管理的关注。可以看出,网络舆论监督对食品安全的影响愈加明显,在潜移默化中渗透进食品安全事件中。

二、网络舆论监督在食品安全事件中的作用

网络舆论监督对我国食品安全事件具有非常重要的作用,可表现为以下方面:

(一)导入信息,提前监测

网络舆论在公众接触不到的范围内,将有关食品安全的信息提供给公众,食品安全事件往往只有通过媒体的报道才能进入公众的视野,被消费者所知晓,网络媒体在此过程中所起的作用便是信息导入,一方面是信息的,当食品安全事件发生时,网络媒体会在第一时间内将事件公布于众,传统媒体的运行周期不同,报纸的周期是天,电视的周期是分,而与传统媒体不同的是,网络媒体的周期是即时的,与传统媒体的限制度相比,网络的限制度较弱,当食品安全事件发生后,网络能够即时播报。另一方面是信息的集成及存储功能,传统媒体刊登出信息后,经过网络媒体的转载会在更大范围内为受众所知晓,引起较大反响,因为网络是24小时运行的,民众任何时间都能在网络上看到新闻,网络媒体的优势在于快速将事件信息进行储存和集成并传递给更多的受众。

(二)综合报道,持续跟进

网络媒体能够帮助公众消除对事物的不确定性看法,并影响公众选择或不选择某种行为的概率,网络媒体的海量信息存储功能能够满足公众所需,提高公众对事件的认识,降低事件的模糊程度。网络媒体能够给公众提供的信息包括:一是有关食品安全事件本身的真实情况,发生的原因及对人体是否有害等的影响。传统媒体受时间和空间的限制无法在第一时间内提供全面的信息,而网络媒体的多媒体互动平台能够快速将信息传递给公众。在百度上输入“破皮鞋果冻”,找到的相关网页有2230000篇,事件的每一个进展都可以在网络上找到报道。二是普及食品安全知识,当食品安全事件发生后,网络媒体能够即时刊登出与本次食品安全事件有关的科学知识,提醒公众在日常生活中应注意的食品安全问题。新华网中有关专家的报道为公众解释了为何众多厂家要在果冻中加入破鞋料,这些科学的解释减轻了公众心中的不安全感,增强了社会稳定。三是企业等当事方的回应,当食品安全事件发生后,食品企业当事方的态度与回应也是公众非常关心的,网络上的信息非常多,“厦产果冻喊冤:我们没用破皮鞋,”财经网“范志红否认破皮鞋变果冻和酸奶”,这些信息在一定程度上也扩展了公众对食品安全危机事件的了解。四是政府政策的解读,每当食品安全事件发生时,矛头也定会指向政府相关部门,抨击某环节的纰漏,由于公众并不了解相关法规,所有网络没有会结合食品安全事件本身进行有关法律法规的解读。

(三)舆论导向,受众互动

网络媒体与传统媒体最显著的区别就在于网络媒体能够使受众之间具有很好的互动,而传统没有很难使受众有互动反馈的机会,即使有报纸或电视节目有连线采访,但是受时间限制,真正能够参与互动或者互动的真实性和时效性也效果甚微。民众可以通过网络媒体的论坛留言、网站投票、讨论版等多种形式就食品安全时间进行公开互动讨论,既可以缓解公众情绪,也可以了解公众态度。舆论媒体是对民众意见的分流整合,混杂着理智与非理智的各种言论和观点,舆论媒体能否进行正确的舆论引导,有赖于网络媒体提供大量的信息,将事件往正确的方向引导。一般而言,评述员的述评、网友的评论和互动性的评论相互结合,互相补充能够将食品安全事件引向较为正确、真实的方向,向民众呈现客观的事实。

(四)执行力强,影响力大

网民执行力是指食品安全事件曝光后,网民采取任何相对应行动的能力,食品安全涉及到每个民众个体的人身安全,近年来,食品安全事件频发,公众也有了一定的辨伪能力,虽不会完全相信信息的真伪,但会首先停止购买产品,等事情真相出来后再进行购买或放弃购买。每次食品安全事件之后,无论是有问题还是没有问题的同类产品的销量都会受到较大的影响。食品安全事件牵扯的范围很广,多会波及整个品牌或整个行业,不仅是品牌的名誉,还包括产品的进出口等经济利益的损失,“三聚氰胺”事件的发生使外国民众对中国的奶产品及其他产品都产生了质疑,美国食品和药物管理局(FDA)更是发出警告,要求国民不要食用来自中国的奶粉制品,严重影响了中国企业的出口贸易和品牌声誉。

三、食品安全事件的网络舆论监督存在的问题

虽然网络舆论对食品安全事件具有非常大的作用,如本文第二部分所述,但这并非说明网络舆论监督对食品安全事件的监督作用很完备,网络媒体的发展历史较短,相对于传统没有仍缺乏丰富的经验,在监督食品安全过程中,也存在着虚假信息泛滥、深度报道缺乏、受外部经济利益干扰等多种因素的影响,需对其存在的问题进行反思和总结,以使网络舆论更好地监督食品安全。

(一)虚假信息泛滥

网络是一个开放的信息交流平台,网络主体的虚拟性及匿名信,使得网络上的信息纷繁复杂,真假难辨,不排除有某种个人目的或者某群体目的的虚假信息混入,误导民众对事件真实性的判断,这些虚假的信息能够产生较大的负面影响,甚至会影响社会经济的发展和稳定。2005年7月5日,《环球时报生命周刊》刊登了《“一个啤酒工作者的来信”》,在随后的报道及网站转载中,“95%的品酒加甲醛”的说法在国内传开,很多啤酒企业受到影响,造成非常大的经济损失,在国家质检总局的抽检报告中得知啤酒甲醛超标问题并不存在,而是个别生产混合澄清剂的公司为扩大公司产品销售而借此生事,以期让政府强制取消啤酒甲醛酿造工艺。因此,也可以看出,网络媒体仍存在着很多虚假信息报道,对民众的生活和企业产生不良的影响。

(二)深度报道缺乏

虽然网络没有能够快速传递信息,但是正是由于信息的快速性也导致了报道很难在第一时间内做到深度性和全面性,缺乏深度报道,只停留在表面,触及不到事件的本质,对事件的呈现也只能出现断层。2010年8月5日,《健康时报》报道了“武汉三名女婴性早熟”的病例,经调查,三名女婴的家长称都曾食用过“圣元优博”奶粉,怀疑和圣元有关,此后的中国新闻网、新华网、新浪网都一直关注此事件的进展情况,并不断进行报道,然而,所有的报道都是表面上的事件进展,在论及圣元奶粉是否存在问题,卫生部是否妥当复杂等问题时,网络媒体却始终没有给出最确切的答案,最后是《新京报》发表署名任孟山的评论“没事的奶粉何以成为公共事件的主角”,抨击了国家质检体系的监管程序不合理,导致民众对食品安全问题持有强烈的不满和怀疑态度。

(三)公关导向严重

“好事不出门,坏事传千里”,这就是人们口耳相传的信息多为负面信息,似乎大家对“好的信息”都习以为常,不具有吸引力和嚼头,舆论媒体也正是抓住了人们的这样的心理,往往纰漏的也是社会上的负面印象,尤其对于关乎民众人身安全的食品安全问题更是成为舆论媒体的重要纰漏内容。此外,在食品安全事件的舆论监督中,也存在经济诱惑的弊端,当不利于己的新闻报道出现后,与报道相关的当事人会通过经济贿赂等方式进行封口,也使得舆论监督的公信力受到影响。2008年,当三鹿奶粉事件发生后,9月12日,网络媒体又爆出百度搜索引擎屏蔽三鹿有毒奶粉的事件,在一份名为“三鹿公关公司写给三鹿危机公关的信”中披露,百度涉嫌收取300万元保护费而屏蔽三鹿负面新闻。当搜索引擎被公关而保持沉默,不对食品安全事件的真实情况做出反应和报道时,舆论监督的效果定会让公众感到担忧。

(四)报道主题受限

虽然网络媒体具有很大的自由性和言论的开放性,但是网络媒体报道仍存在报道主题受限的问题,以“破皮鞋果冻”的食品安全网络媒体报道为例,虽然网络报道非常多,但是也基本集中在政府部门或官员的观点上,如“政府措施”、“质量检查”、“事件调查”、“问题果冻处理”等占绝大多数闭路,而体系消费者的主题却占比较少。此外,网络媒体的报道主题中,提供消息占较大比较,而解释性的报道很少,民众的声音非常少。在我国,近年来频繁发生的食品安全问题已经引起了民众的恐慌和愤怒,很重要的一个原因就是民众缺乏基本的食品安全知识,毕竟食品安全与其他安全不同,例如某添加剂具有致癌性质,但是并非说明这种事物就能致癌,而且也无法通过实际检查确定这样的论断,某不合格食品也并非等于有毒食品,即使食用之后也没有很大的反应。针对这样的事情,专家学者可以在食品安全事件中起到引导、解读和抚慰的作用,但是现实情况是,这些专家学者的声音也非常微弱,他们的观点得不到权威的渠道告知,民众也没有一个正确的渠道去了解专家的观点,继而就不知道事情的真相,而对专家观点也久而久之抱有怀疑态度。

四、北京市做好食品安全事件网络舆论监督的对策建议

在对食品安全事件进行监督的众多媒体中,网络媒体凭借其不同于传统媒体的特点,能够在最短时间内传递信息,通过多种手段全方位的报道事件的进展情况,也将对食品安全事件的舆论监督带入一个新的阶段。虽然网络舆论对于食品安全问题具有很好的监督作用,但是从上述分析中也可以看出,网络舆论仍存在很多不足。因此,北京市应针对当前食品安全事件网络舆论监督的现状,提出完善的对策,提高网络舆论监督的效率和合理性。

(一)完善网络媒体监管机制

网络媒体作为一个新兴的潜力巨大的行业,要想使其对食品安全的监督管理发挥重大的作用,对网络媒体的管理显得非常重要,因此,监管者的管理影响网络媒体的发展。对网络媒体的监管包括很多方面,既有包括信息的公开资格和时间限制,又包括信息报道的要求和规范,此外还包括网络媒体从业者的行为规范等,这些都是对网络媒体进行管理的范畴。北京市对网络媒体的管理可以通过制定法规政策,完善现有的一些条例对网络媒体进行管理,目前,我国已经出台了很多关于监管网络媒体的法律法规。北京市相关政府可以根据相关法律进一步规范市内的网络媒体的监督和管理,尤其是对网络媒体机构及从业者的不规范行为,需要北京市政府制定适合北京市实际情况的网络规范,正确引导其行为,减少虚假信息对食品安全事件的影响,强化网络媒体机构及从业者的社会责任感。因此,北京市政府完善网络舆论监督的法规能促进对食品安全问题的监督和管理,更能提高网络舆论监督的力量。

(二)增加网络媒体信息透明度

当食品安全事件发生时,北京市政府应在第一时间内公布情况,信息,成为公众了解信息的有效渠道。在这一过程中,信息的公开透明是非常重要的,一旦食品安全事件发生,政府在第一时间内公布信息,权威信息,能够减少公众心中的质疑和怨愤情绪。而如果仅从政府形象考虑,隐瞒事情的真相,会影响政府及网络媒体在公众心目中的公信力和形象。如果政府能够给公众真实及时的信息,那么当食品安全事件发生后,媒体会向北京市政府求证,并根据政府提供的信息对食品安全事件进行报道,并采访相关的人,同时会引进一些社会主流专家对食品安全事件的解析和评论,正确引导公众的注意力和对食品安全事件的看法和态度。在食品安全事件发生时,政府要充在前面,要与网络媒体一同努力正确在最短的时间内将食品安全的事情原委告知公众,而不是滞后于网络媒体,这样既损害了政府的形象,同时又不利于网络媒体信息的规范性和权威性。这样,只有扩大信息公开路径,增加信息透明度,在有食品安全事件发生时最先公布事情真实情况,才能逐渐建立北京市政府的公信形象和地位。

(三)利用网络媒体作政府助力

网络媒体在舆论监督中起着非常重要的作用,能够让公众及时了解到食品安全问题事件的各种信息,由此可见,网络媒体的作用非常明显,而且潜力巨大。北京市政府可以疏导利用网络媒体,进行正确的利用,使其为政府工作服务。在信息公开方面,北京市政府除了要召开新闻会,向媒体通知有关事件的相关信息植物,还可以通过政府网站关于食品安全的相关信息,让民众能够通过这个非常正规、非常权威的渠道去了解有关食品安全事件的信息。但北京市政府还要对这些信息进行更加有效的管理,及时更新,正确为民众提供及时、准确、真实的信息。与此同时,北京市政府也可以通过建立网上信访制度,开办网络论坛,在这里允许工作发表个人意见,这样,政府可以获得第一手的资料,并能够及时了解民众的想法,联合食品安全问题事件的当事者单位根据民众的要求解决事情。

(四)提高网络媒体从业者的素质

在对食品安全事件的网络舆论监督中,一个非常重要的主体就是网络媒体的从业人员,他们是直接有关食品安全信息的主要群体,然而一些网络媒体从业人员接受当事企业的公关而追求个人经济利益,或者为追求轰动效应而夸大新闻事实等都会造成网络媒体报道的虚假和错误。因为,北京市政府应该加强对网络媒体从业者的素质的培养,一方面通过法律的手段告诉这些从业者,哪些是可以通过网络媒体进行宣传的,而哪些虚假信息是不可以通过网络媒体进行宣传,通过法律这个硬性的武器可以约束一部分网络媒体信息的虚假;另一方面可以通过道德约束,这个约束是软性的,靠的是从业人员的德行素质,已有的《记者守则》、《中国新闻工作者职业道德准则》和《中国新闻工作者职业道德准则》等都是对网络媒体从业人员的道德约束,能够在某种程度上规范从业者的德行,也可以提高网络媒体舆论监督的效用。此外,网络媒体从业人员还要多学习有关食品安全的知识和书籍,针对食品安全问题事件的发生,要在第一时间内,通过科学的渠道了解食品安全问题的真伪,保证所播报的信息是真实的、科学的、客观的,以给公众真实准确的信息。

(五)网民自身提升素养

虽然通过多种途径可以约束网络媒体公众者信息的真实性,但是很重要的一点就是网民及公众自身要提升自己的素养。在网络传播中,公众及网民能够参与到其中的各个环节,可以上传信息,通过微博等信息,同时,针对食品安全事件的报道,公众不应过度相信信息,而应该自己在平时的生活中多关注食品安全知识,提高自身的专业素养,对各种复杂的食品安全相关信息做出正确的分析,

网络安全事件篇7

关键词:计算机网络;网络的使用安全;解决措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)08-0045-02

当今社会,事业单位引入计算机网络的主要目的就是为了资源共享和通信,以提高办公效率,更好响应国家的改革创新,与人民群众服务的方针政策相呼应,但是事业单位计算机网络暴露出越来越多的安全问题,已经阻碍了使用网络的初衷。具体情况怎么样,对此我调查了几家事业单位的计算机网络情况。

1 事业单位计算机网络的现状

1.1 事业单位网络的现状

我们国家计算机网络的发展起步晚,但是网络的发展速度是惊人的,互联网的用户数具全球第一,事业单位已基本上覆盖了网络,但网络的安全问题令人担忧,由于安全问题带来的负面影响及损失也是巨大的,造成这些问题的主要原因是我国事业单位计算机网络的现状所决定的,主要体现在以下几个方面:

1)我国互联网的法律法规制度不够健全,宣传和处罚力度不够,网络监管也存在一定的问题,庞大的网络系统也滋生了太多的网络安全问题,威胁着事业单位网络的安全使用[1]。

2)网络使用人员安全意识淡薄,没有经过专业系统的培训,很多事业单位对网络的使用和监管也不足,没有引起足够的重视,防范意识比较薄弱,自身和外界的因素叠加在一起,让计算机网络的安全风险大大提高。

3)专业技术人才缺乏。我国计算机网络起步晚,短时间内迅速发展,很多事业单位没有人才储备意识,没有专门的网络管理人员,自身的网络也是由网络公司组建,网络的管理与维护受制于别人,费用也高,制约了网络的维护。

1.2 事业单位网络存在的安全威胁

事业单位是一个计算机网络使用频繁的机构,一个事业单位又有很多不同的部门,使用网络的部门较多,人员层次复杂,计算机技术水平不一,内部的文件交流,信息传递需要网络,和外单位的信息交流,尤其是与上级主管部门内部的业务来往更容易遭到威胁。

从某种意义上来说,来自事业单位内部的网络安全威胁性更大些,就好像一个国家更容易从内部攻破一样,来自内部的威胁也涉及很多方面。

1) 自然灾害

很多单位的员工自然灾害防范意识淡薄,水电的不正常使用会引发火灾对计算机及其网络设备造成威胁,使计算机网络设备损坏,数据丢失,网络无法使用。其他自然灾害和人为破坏也是极其厉害的。比如雷电、地震、火灾,水灾、盗窃、人为破坏、静电、尘土等。

2)人为无意失误

人为的无意失误也是导致网络威胁的一个重要原因,由于员工计算机操作水平有限,不能很好地操作计算机,再加上有些员工工作态度不端正,粗心大意,导致服务器的重要数据丢失,无法恢复,或者操作不当将计算机网络的安全防护软件关闭。

有些员工甚至擅离职守,离开工作岗位,电脑也没有进行安全设置,导致外来人员很容易登录电脑,将重要信息传走,或者用外部存储设备将重要数据拷贝走。

也有一些员工安全意识薄弱,未按规定使用移动存储设备和介质,有些存贮设备本身已经感染了病毒,使用这些设备就会将病毒传染给电脑上的重要文件,将文件删除或者将文件自动传到网上,导致机密泄露,造成灾难性的后果,不可挽回的损失。

3)人为恶意操作

有些员工监守自盗,为了某种利益追求,将本单位核心数据资料传给别人,或者拷贝一份到移动存储设备上带走,这也是网络安全威胁的内部因素。

由于现在事业单位工作的需要,一般都和外部网络进行了连接,这样既带来了工作的便利提高了工作效率,同时也带来了一定的安全威胁(安全威胁是指个人,物,事件或概念对某一资源的机密性,完整性,可用性或合法性造成的危害),事业单位外部的网络威胁常见的有黑客的渗透,恶意的主动地攻击,计算机病毒,木马感染等,黑客编写病毒或木马对网络构成了巨大的威胁,很容易被非法分子利用,用于非法活动,窃取事业单位机密等。这些潜在的外部安全威胁能够造成文件资料的泄密,重要资料的恶意破坏删除,事业单位网络的整体瘫痪,致使事业单位的网络不能正常运行,联网办公的便利作用失去,给事业单位和广大的人民群众带来了不便和损失,甚至可能带来灾难性的后果。另外互联网技术不完善和操作系统漏洞导致病毒木马猖獗,对事业单位网络安全也构成了严重威胁。 而这只是刚刚开始,更有甚者是我们无法想象的。

2 计算机网络维护的重要性

办公自动化的出现,让计算机网络在办公中发挥的作用越来越大,计算机网络联网办公已成为我国事业单位中不可或缺的重要组成部分,上级职能部门和下级职能部门要进行办公数据、文件的整理以及传输就非常便利,而传统模式效率低下,办起事来让老百姓跑断腿。例如:户籍部门要查询人口信息,一联网就解决了,但这一切都是要建立在计算机网络正常使用的情况下才能得以实现[2]。

在事业单位中,一般都配有一定数量的计算机,通过网络设备组建自己的办公局域网,实现协同办公,资源共享,再与外网用网络设备连接,装上办公系统软件,就可以和相关职能部门联网办公,既节约成本,又提高办公效率。计算机网络办公就成为事业单位的必然选择。

由于计算机网络由网络设备,传输介质,相关软件协议等组成,专业性极强,维护也要经常性进行才能保证网络的正常使用,不至于影响到事业单位的网络的办公,因此计算机网络的维护非常重要。

3 计算机网络维护的内容

计算机网络中主要的组成部分有网络传输介质,计算机,交换机,路由器等设备及相关的软件和协议。要想维护好计算机网络,保证计算机网络的正常运行,必须要具备以下知识:

1)基础知识:会制作双绞线,网络模块和配线架;会安装操作系统;会实现双机互联;会使用家用交换机,路由器组网,共享网络等。

2)进阶知识:会组建小型办公网络和无线办公网络等。

3)管理知识:会使用交换机组建网络,并进行交换机的配置与管理;会安装网络操作系统,建立域控制器,建立内部域名系统;会搭建网络服务器等。

4)网络安全管理知识:会管理域用户和组;会文件和文件夹访问权限的配置;会数据的备份和恢复;会杀毒软件和防火墙的安装和设置;会进行系统漏洞补丁等

4 维护计算机网络安全采取的措施

4.1强化安全管理意识

事业单位内部员工要加强网络安全管理教育,让每一个员工知道网络安全的重要性,以及网络操作规范,避免人为无意的失误造成机密泄露,文件丢失等网络安全威胁,让每一个员工知道网络安全威胁的严重性,警钟长鸣,使员工自觉参与事业单位网络安全管理。

4.2网络管理和使用人员的培训

事业单位网络管理和使用人员的培训,主要是通过培训提高网络使用人员的网络安全意识,强化网络安全管理制度和法律法规,避免人为的无意失误等造成的网络安全威胁,维护网络的安全性。

4.3单位电脑使用明文规定

明确单位电脑的使用规范和职责,对不按规定正常使用者追究相关责任,避免造成不必要的网络安全威胁。

4.4网络安全管理制度和法律法规宣传

网络安全管理是由人来实施的,只有技术是不够的,必须有完善的健全的网络安全管理制度来确保网络安全管理措施可靠有效地执行,同时法律法规是行动的指南针,因此国家要宣传网络安全管理法律法规,并不断出善法律法规,让网络安全有法可依,依法追责,营造一个安全的网络使用环境,保证事业单位网络的正常使用,提高工作效率,更好地为人民群众服务,建造一个和谐的网络社会[3]。

4.5技术手段的实施

在计算机网络中有很多技术手段来降低来自网络的威胁:

1)加密技术

在计算机通信中,采用密码技术将信息隐藏起来,再将隐藏的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。

2)认证技术

认证是指验证一个最终用户或设备的申明身份的过程,及认证建立信息发送者和/或接送者的身份。认证技术主要解决网络通信过程中通信双方的身份认可,目前有关认证的实用技术主要有:消息认证,身份认证和数字签名。

3)防火墙技术

INTERNET防火墙是一个或一组系统,能够增强机构内部网络的安全性。该系统可以设定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的那些服务,以及哪些外部服务可以被内部人员访问。

防火墙的设计目标如下:进出内部网的通信量必须通过防火墙。只有那些内部网安全策略中定义了的合法通信量才能够进出防火墙。

4)安装杀毒软件

杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和其他恶意软件的查杀程序,入侵预防系统等)的重要组成部分。

5 小结

事业单位网络安全面临的威胁很多很多,内因外因,人为无意和恶意都是网络安全的敌人,只有网络安全管理,法律法规,技术手段的不断提升才能营造良好的网络环境,为事业单位网络安全保驾护航,最后才能更高效的服务民众,服务社会。

参考文献:

[1] 柴成林. 浅议高职院校办公网络的安全[J]. 信息与电脑(理论版), 2010(5):55-57.

网络安全事件篇8

关键词:军事物流;信息系统;安全威胁

中图分类号:E246 文献标识码:A

Abstract: Military logistics information system is the never center of logistics support command in modern warfare. By analyzing the main threaten of military information system in the information network war and hidden troubles in basic safety of military logistics information system, some technical products of information safety has been put forward and some safety countermeasures of military logistics information system has been given based on national net core products, basic software and independent inmovation.

Key words: military logistics; system of information; safety threaten

随着信息技术的发展和军事信息化进程的推进,信息技术的渗透性、扩散性和连通性对军事系统功能整合和效能倍增的作用越来越明显,信息技术的综合应用及其辐射效应,促进了武器装备系统一体化和指挥信息系统的一体化,催生了基于信息技术的新型作战方式――信息网络战,战争开始“从基于平台的作战转向基于网络的作战”。但同时,信息网络作为信息战的基础设施,网络的发达与通信的神速使各种信息攻击手段越来越容易得逞,而且越来越隐蔽,由此带来的军事信息和军事信息系统安全问题也日益突出。军事物流信息系统是现代战争中后勤保障指挥的神经系统,对战争的成败起着至关重要的作用,军事物流信息系统在信息网络战中面临的各种基础安全问题不容小视。

1 信息网络战中军事信息系统面临的安全威胁

在信息网络战中,军事信息网是夺取战场“制信息权”的焦点,是达成敌方“战略性瘫痪”的关键。为了适应这一战争模式,各种体系的军事信息系统必须从传统分立的、作战保障能力很差的“烟囱式”系统转变为开放的、一体化的系统,战时的物流信息网将由各军兵种信息网、盟军信息网、国家主干网和国际互联网等构成。由于信息网络的国际化、全球化和形式上的多样化,敌对双方都能以多种手段来实施信息网络战,藉以威胁军事系统的安全。这些手段主要包括以下方面。

1.1 擅自访问和植入软件

利用对方网络和系统本身错误与薄弱环节非法获取信息或篡改数据,获取对方情报或篡改对方的重要数据。1998年2月至3月间,一名计算机“黑客”先后闯入4个海军系统、7个空军系统的计算机网络,使美国国防部陷入惊慌和尴尬的境地。利用对方网络和系统漏洞把病毒程序或“逻辑炸弹”植入对方信息系统,扰乱对方计算机系统工作或使计算机系统瘫痪,这是信息网络战最常用的技俩。美国已拥有世界最大的计算机病毒武器库,随时可以从漏洞植入病毒至基于Windows系统和应用程序的主机。目前,美军军方正积极研制“无线计算机病毒传输技术”,对所有连接无线网的计算机设备造成巨大威胁。该技术一旦投入实战,我方将面临“无网不危”的境地了。

1.2 电子干扰和网络灌水

通过通信节点进行电子干扰和电子压制,使对方通信系统受阻;或通过通信节点大量灌入虚假信息,制造信息洪流,冲击敌方网络系统。在北约空袭南联盟的战斗中,美军的网络战部队通过通信节点渗透进南联盟的军方计算机系统,并插入错误信息和目标,有效干扰了南联盟的防空体系;南联盟也曾向北约国家及军队的信息系统倾泻大量的垃圾信息和病毒,造成北约网络通信阻塞和瘫痪,美海军陆战队所有作战单元的E-mail一度都被“梅利莎”病毒阻塞,美海军“尼米兹”号航母上的计算机系统甚至瘫痪达3个小时。海湾战争中,伊军信息接收站一天就收到15.2万条假消息和杂乱信息,“信息洪流”使伊军整个信息系统瘫痪、指挥控制混乱、防空系统基本失去作用。

1.3 直接摧毁

利用芯片武器或电子生物武器,直接摧毁敌方信息系统。目前,美国正在研制一套自寻的网络设备攻击系统,它利用网络设备特有的辐射电磁波为导引,用定向能摧毁网络设备的精密电子元器件,或者直接对网络设备实施火力摧毁的“硬杀伤”手段。

2 我军军事物流信息系统基础安全隐患

信息基础设施具有国家战略的核心地位,军事信息基础设施的安全更是关系到国家利益和战争走向,是未来信息战的主攻目标,军事通信网络核心硬件和军事物流信息系统基础软件更是首当其冲。目前,我军一些信息系统和信息控制系统还在使用国外的技术和产品,这些技术和产品的漏洞不可控制,使网络和系统易受到攻击,造成军事信息泄露。据统计,我国芯片、高端元器件、通用协议和标准等80%左右依赖进口,防火墙、加密机等10类信息安全产品65%来自进口。随着互联网的漫延,针对重要军事信息系统网络攻击持续增多,大量的网络攻击将可能导致军事信息泄露和系统瘫痪,给我军军事物流信息安全带来严峻挑战。现实情况下,我军军事物流信息基础设施面临安全问题的根源,大体上有物理硬件的安全、方案设计的缺陷、基础软件系统的安全漏洞、TCP/IP协议安全等几个方面。

2.1 核心硬件中的安全隐患

由于我国缺乏自主的计算机网络产品,高端服务器领域全部被IBM、HP等国外产品所垄断,和平时期建立的军事信息网络,没有对直接引进国外的信息设备,进行必要的监测和技术改造,给他人入侵系统或窃取信息等非法操作提供了可乘之机,使军事信息网络的安全性能大大降低,信息安全隐患不言自明。如当前思科的安全漏洞造成我国信息基础设施的严重安全隐患。思科是目前全球网络设备主要厂商之一,掌握着核心技术。中国的骨干网接入设备大部分采用思科的设备,一旦发生安全问题,中国的信息网络会全面瘫痪。目前思科的网络设备广泛用于我国电信运营商的骨干网、金融、政府、铁路、民航、医疗、军警等要害部门,军事信息网络也部分依赖于国家骨干网,思科的安全漏洞也将严重影响军事信息网络的安全。

作为主机核心芯片的微处理器,也是信息系统的核心硬件之一,其可靠性是系统安全的基本条件。我国自主产权的CPU还没有具备大规模生产能力,AMD、Intel几乎垄断了全球微处理器市场,我们的计算机终端产品中几乎无一例外地是由国外的CPU掌控。如果Intel要想悄悄地往CPU中间塞一块电路――间谍电路以实现后门,用户无人知晓,这对系统安全性将造成严重威胁。

2.2 基础软件中的安全隐患

信息系统安全由硬件系统安全和软件系统安全协同构成。在软件系统中,操作系统与数据库管理系统的安全问题是核心。随着软件系统规模的不断增大,系统中的安全漏洞或后门也不可避免的存在,常用的操作系统,无论是Windows还是Linux几乎都存在或多或少的安全漏洞,众多的各类服务器最典型的如微软的IIS服务器、浏览器、数据库等都被发现过存在安全隐患。可以说任何一个软件系统都可能因为程序员有意和无意的设计缺陷等而存在安全漏洞,这也是系统安全问题的主要根源之一。我国信息技术发展晚于国外几十年,在基础软件方面国外软件更是先入为主,占据了市场,特别是在中间件、数据库软件方面,IBM、Oracle等国外软件商在认知度上就要先于国内厂商。由于国外软件的广泛使用,信息系统的信息安全性已明显不保。

(1)操作系统类安全漏洞

操作系统是系统软件的核心和基础,其安全问题是关键中之关键。目前,我国广泛应用的主流操作系统都是从国外引进直接使用的产品,在国防领域大量应用国外软件,将会直接威胁国家安全。微软操作系统的漏洞和后门,使得在非常时期我方很可能因为系统软件为人所制。由于微软拒绝开放源代码,德国、法国、英国、韩国、秘鲁等国,甚至美国的某些政府部门都选择了非Windows操作系统。

实际国外著名软件公司的产品都有秘密“后门”,以便美国国家安全局进入用户的操作系统并偷看用户的敏感电脑资料。微软公司就承认Vista的研发得到了某些组织的大力帮助。如果国家之间发生战争,我国目前的计算机系统可能成为我们的死穴,美国可以轻易让我们的国防、金融等系统瘫痪。

(2)数据库系统国产化所面临的问题

作为信息处理的核心软件,数据库系统是除操作系统外最重要的系统软件,也是应用广泛的基础性软件。我国数据库软件市场一直是国外厂商主导,几乎完全被国外的几大厂商垄断。国外厂商掌握着数据库系统原代码,我方系统中的数据结构、数据视图、数据存取对于厂商而言均为裸状态,由访问控制和安全机制构成的安全防护形同虚设,对方通过网络系统安全漏洞获取的数据将一目了然。

2.3 方案设计的缺陷

有一类安全问题根源在于方案设计时的缺陷。由于在实际中,网络的结构往往比较复杂,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性的要求。开放性和安全性正是一对相生相克的矛盾。

因特网最初设计基本没有考虑安全问题,因此在安全可靠、服务质量、带宽和方便性等方面存在这严重的不适应性。作为因特网灵魂的TCP/IP协议,更存在着很大的安全隐患,缺乏强健的安全机制,这也是网络不安全的主要因素之一。比如,IP协议依据IP头中的目的地址项来发送IP数据包,如果目的地址是本地网络内的地址,该IP包就被直接发送到目的地,如果目的地址不在本地网络内,该IP包就会被发送到网关,再由网关决定将其发送到何处,这是IP协议路由IP包的方法。IP的这种数据通信方式虽然非常简单和高效,但由于IP不进行源地址检验,它同时也是IP的一个安全隐患,常常会使TCP/IP网络遭受两类攻击,最常见的一类就是服务拒绝攻击DOS,如TCP-SYN FLOODING攻击;另一类是劫持攻击,即对基于源地址认证的主机,攻击者通过攻击对方主机可以获得某些特权,因为基于源地址认证是指以IP地址作为安全权限分配的依据,只要冠以目标机的IP地址,就可以突破安全防线获得某些特权。

3 基于国产化的安全对策

军事物流信息系统的安全性对未来的战争胜负关系重大。未来战争中,军队系统要确保实现信息网络战战略,具备安全、通畅、实时的通信网络和综合信息系统是关键。包括可编程模块通信系统、军用卫星导航与通信系统、指挥与控制系统、军事文电系统等,为实施信息网络战战略奠定基础。必须尽快通过创新拥有自己的硬件核心产品,掌握与系统软件相关的战略性、前沿性和前瞻性的关键技术,建立我国自主的软件体系。

3.1 采用国产化网络核心产品建立军事物流基础设施

建立安全的网络基础设施,需使用自主产权的网络核心设备,如国产华为中兴的交换机与国产CPU的曙光龙芯服务器等,同时使用认证的国产网络安全产品。网络安全产品基本可以分为以下几个方面的产品:防火墙、网闸、物理隔离卡等。网闸与防火墙一样都是属于逻辑隔离的产品。但是他有比防火墙更强的安全性。物理隔离卡使一台计算机变成两台计算机分别连接内部和外部网络,从而形成两个网络,这两个网络是物理隔离的。使用物理隔离卡实现物理隔离是国家保密局确认的物理隔离方案。采用国产网络安全产品应是军用网络网建的基本条件之一。由于物理隔离网闸处于网与非网的网关的特殊位置,尤其在下面的5种场合环境中应使用物理隔离网闸:网与非网之间;局域网与互联网之间(内网与外网之间);办公网与业务网之间;电子政务的内网与专网之间;业务网与互联网之间。选择网闸产品时,应选择通过了公安部计算机信息系统安全产品质量检验中心检测,或通过国家保密局的技术鉴定。

我军物流网络中存在的国外产品带来潜在致命的安全威胁,应当考虑替换现有国外品牌网络设备及对现有网络进行安全审查等,换用自主产权的网络核心产品,在建网硬件选型时,以国产自主品牌产品为主,服务器选用曙光系列或浪潮系列,工作站选用联想系列或长城系列,路由器及交换机选用华为系列等,从而加速网络基础设施国产化步伐。

3.2 采用国产基础软件搭建军事物流系统平台

基础软件是信息系统的核心,基础软件国产化是信息系统安全的基本保证。在基础软件国产化方面,必须加强基础软件核心技术研发,重点支持高可信服务器操作系统、安全桌面操作系统、高可靠高性能的大型通用数据库管理系统等基础软件的开发应用。在安全体系的构作和评估方面,通过学习、吸收、消化TCSEC的准则,进行了安全操作系统、多级安全数据库的研制,但由于系统安全内核受控于人,以及国外产品的不断更新升级,基于具体产品的增强安全功能的成果,难以保证没有漏洞,难以得到推广应用。为确保军事物流信息的安全可靠,军事物流信息系统应率先支持国产基础软件应用,将操作系统、数据库与办公软件逐步换用到国产软件平台。如“麒麟OS”、“红旗Linux”等系统,数据库支持人大金仓数据库、武汉达梦数据库以及航天神通数据库,客户端支持通用Linux系统等,并支持国产办公系统WPS、永中office。

3.3 采用自主创新的信息安全技术与产品加强安全性

信息安全产品是技术安全防护的物质基础和主要手段。在我国自主可控的信息安全领域,自主创新一直是薄弱环节,使用国外的信息安全技术与产品,直接威胁军事物流信息系统的安全基础,使我军在信息战和信息网络战处于高度风险的威胁之中,建设的网络信息系统只能以行政手段,对使用做种种限制,以防泄密,使信息系统不能充分发挥作用,严重制约着军事物流信息化的进程。必须发展自主技术的信息安全军工产业,加强军事用途的信息安全技术与产品开发,以便能够用自己的安全设备加强军事物流信息与网络的安全性,构筑牢固的信息安全屏障,在信息网络战中掌握主动权和制信息权。

4 结束语

军事物流信息系统的安全直接关系到国防安全和未来战争的胜负,必须重视军事物流信息基础设施和基础软件在信息网络战中可能面临的各种威胁,走自主创新的发展道路,拥有自主产权的信息技术核心产品。采用国产的安全设备和安全系统构筑军事物流信息网络的安全屏障,才能建立起具有可靠防御和威慑能力的军事后勤保障系统,确保在未来信息网络战中赢得主动。

参考文献:

[1] 冯杰,等. 军事信息系统安全风险评估模型与方法[J]. 四川兵工学报,2009(3):1-4.

[2] 丛友贵. 信息安全保密概论[M]. 北京:金城出版社,2001.

[3] 王宁. 信息系统安全性评估的研究和评估系统的设计[J]. 科技导报,2005(6):27-29.

[4] 周保太. 美军信息安全发展综述[J]. 国防,2006(4):64-66.

网络安全事件篇9

关键词:网络安全;网络入侵;安全管理;技术管理

中图分类号:TP309 文献标识码:A 文章编号:1672-7800(2013)005-0135-02

0、引言

本文主要结合网络安全管理系统的需求,有针对性地结合目前传统网络安全防护工具的特点,设计了统一的网络安全管理系统,对网络信息安全采取主动防御、被动防御等各种措施,进而提升企业的整体网络安全,并期望能够从中找到合适的面向企业的一体化网络信息安全管理系统。

1、企业网络信息安全管理技术分析

目前,各企业应用最为普遍和广泛的网络安全信息管理工具主要有防火墙、入侵检测和防病毒软件等。

(1)防火墙。所谓防火墙,其实是一种形象化的说法,究其实质是一种网络安全防御工具,它是在企业内网和外网之间、公共网络和专用网络之间构建的一道安全保护屏障。防火墙一般主要由服务访问规则、验证工具、包过滤和应用网管等4个部分构成,辅以必要的安全防护扫描及主动隔离等软件程序,来实现对企业内部数据信息的隔离和保护。

(2)入侵检测。顾名思义,就是对网络遭受了入侵行为的提前检测和发觉,进而采取有效的防范措施加以制止入侵的一种主动安全防御技术。入侵检测需要在网络系统内分布一系列网络节点,通过网络节点对网络流量、数据审计进行监测,收集网络行为、网络日志等关键信息,生成网络入侵特征库,进而对网络节点检测到的入侵行为加以防范。入侵检测技术是对防火墙的有效补充,在不影响网络性能的前提下,能够对网络的内外攻击提供实时保护。

(3)防病毒软件。防病毒软件也就是通常所说的杀毒软件,杀毒软件通常含有病毒库,通过将计算机或者网络中的可疑文件与病毒库中的病毒比对,来判断网络系统中是否存在病毒,如果存在病毒,则对该文件进行隔离或删除。这种传统的防病毒软件需要定期升级病毒库,后期的维护工作量较大。现在很多防病毒软件开发支持后台服务器比对或者是云扫描比对,在这些模式下,客户端的防病毒软件就无需定期升级,大大简化了防病毒软件的工作机制。

2、网络安全管理系统设计分析

2.1 需求规定

(1)设计目标。①信息采集:网络安全管理系统要能够实时、不间断地采集网络系统中相关网络设备、终端设备的网络行为、网络流量、网络日志、网络事件及告警信息等;②数据存储:网络安全管理系统要通过数据库系统的应用实现海量的网络管理数据的分类保存和快速访问;③数据应用:能够按照用户的定制需求,对采集到的数据自动进行加工处理,形成用户有用的数据信息。同时,数据应用的界面应符合人机交互性要求,便于用户实施分布式网络管理。

(2)功能需求。为实现对网络系统内安全事件的统一管理,该网络安全管理平台系统应当具有如下管理功能:①采集网络系统内的安全防护工具的信息,如防火墙、入侵检测设备、防病毒系统、终端监控设备等的安全事件和安全信息;②对相关安全事件、安全信息进行格式化处理,提供用户查询和调取访问的数据接口;③能够按照多种组合、不同的关键字组合进行查询,并提供备选解决方案;④能够生成数据管理报表,并能够根据报表给出决策性参考意见。

(3)性能需求。①在系统正常情况下,系统应当具备良好的连续运行能力和一定的容错能力,确保其对不同的网络安全管理设备的兼容性;②当网络系统中发生异常事件,管理平台系统能够实时地跟踪并记录事件特征,对敏感事件的响应时间小于1s;③对网络安全防护工具及网络系统中的设备提供24h不间断监测;④对多种网络通信协议应当具备良好的通过性和兼容性,确保其能够自动适应不同类型的网络系统和网络环境。

2.2 系统平台选择设计

目前,网络系统安全管理平台的开发构建,主要是借鉴当前网络管理系统的两大主流开发模式:B/S模式和C/S模式。

B/S模式即Browser/Server,指浏览器和服务器端,在客户机端不用装专门的软件,只要一个浏览器即可实现对管理应用程序的浏览和访问,俗称瘦客户端;C/S模式即Client/Server,指客户机和服务器,在客户机端必须装客户端软件及相应环境后才能访问服务器,俗称胖客户端。C/S模式最大的优点在于能够有效地减轻服务器的负载和压力,能够针对用户特殊复杂的应用功能要求定制专用的客户端软件,但是C/S模式不利于系统的后期升级、扩容与维护;B/S模式最大的优点在于客户端免维护,简化了网络系统的结构层次,降低了对客户端软件的依赖性。结合网络安全管理系统,用户的功能需求通常不是特别复杂,同时还要考虑到后期网络系统不断增加新的网络设备、安全防护工具及终端设备,因此网络安全管理系统选用B/S模式作为系统开发的平台模式。

2.3 系统结构层次设计

网络安全管理系统主要由底层安全设备层、安全数据库层、安全事件采集层和数据库管理系统层4个层次。

(1)底层安全设备层。底层安全设备层主要是各种网络安全管理设备及安全防护工具,按照网络物理拓扑结构布置在底层网络节点中,负责管理网络底层的信息安全。网络安全管理平台也正是通过这些底层网络的节点信息采集,分析整个网络系统的安全事件、安全日志等信息,进而为用户提供决策信息和参考依据。

(2)安全数据库层。安全数据库层主要负责存储底层网络安全设备所上传的安全信息,包括各个网络安全设备的流量信息、安全事件信息、安全日志信息,由数据库系统进行统一管理,并且对多种类型的网络安全数据信息进行格式化处理,提交至安全事件采集层。

(3)安全事件采集层。安全事件采集层采用网络节点布置,对安全事件进行采集,这就要求网络节点必须要支持多种网络通信协议,对不同类型的网络安全管理设备具备良好的兼容性和支持性,以确保对安全事件实时信息的分析、处理、储存。

(4)数据库管理系统层。数据库管理系统采用B/S模式结构,主要包括综合显示、告警信息显示、设备状态管理、事件管理、应急管理、报表管理及数据库系统的安全性管理等功能,并结合用户的实际功能需求设计具体的数据存储、访问机制,确保用户能够直观、实时地对网络安全进行综合管理。

3、结语

网络安全事件篇10

【 关键词 】 信息化建设;计算机网络;信息安全

1 引言

随着我军信息化建设步伐的不断加快,计算机网络技术在部队的应用日趋广泛。但从整体情况看,我军网络信息安全工作滞后于网络系统建设工作,网络信息安全还存在很多问题。比如,计算机网络安全防护能力弱、信息安全技术落后、使用和管理人员对信息安全意识淡薄、信息安全管理制度不完善等。

这些安全隐患问题如果不能很好解决,不但会引起泄密事件和网络被攻击事件的发生,更会影响到计算机网络技术在军队信息化建设中的推广和应用,甚至会成为在未来信息化战争中的死穴,直接影响战争的结果。

2 军队计算机网络信息安全存在的问题

2.1 计算机网络安全技术问题

(1)缺乏自主的计算机网络软、硬件核心技术。我国信息化建设缺乏自主的核心技术支撑,计算机网络的主要软、硬件,如CPU芯片、操作系统和数据库、网关软件大多依赖进口。我军计算机网络中普遍使用的操作系统来自国外,这些系统都存在大量的安全漏洞,极易留下嵌入式病毒、隐性通道和可恢复密钥的密码等隐患;计算机网络中使用的网管设备和软件绝大多数是舶来品,在网络上运行时,存在着很大的安全隐患。这就使军队计算机网络的安全性能大大降低,网络处于被窃听、干扰、监视和欺诈等多种安全威胁中,网络安全处于极脆弱的状态。

(2)长期存在被病毒感染的风险。现代病毒可以借助文件、邮件等诸多方式在网络中进行传播和蔓延,它们具有自启动功能,常常潜入系统核心与内存,为所欲为。军用计算机一旦受感染,它们就会利用被控制的计算机为平台,窃取和破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个军队计算机网络数据传输中断和系统瘫痪。

(3)军事信息在网络中传输的安全可靠性低。军事信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,在其中任何节点上均有可能被截取或恶意修改,且难以查证。

(4)存在来自网络外部和内部攻击的潜在威胁。网络中无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用大量资源,修改网络数据,窃取、破译机密信息,破坏软件执行等。在网络内部,则会有非法用户冒用合法用户的口令,以合法身份登录系统,查看机密信息,修改信息内容及破坏应用系统的运行。

2.2 信息安全管理问题

(1)领导思想认识不足,经费投入不够。在军队网络建设中,高投入地进行网络基础设施建设,而相应的网络安全管理措施却没有跟上,在网络安全上的投资也是微乎其微。有些错误地认为,网络安全投资只有投入却不见直观效果,对军队教育训练影响不大。因此,对安全领域的投入和管理远远不能满足安全防范的要求。一旦安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络系统、禁止使用的消极手段,根本问题依然得不到实质性的解决。

(2)网络运行管理机制存在缺陷,安全措施不到位。国家和军队相继出台了系列信息网络安全保密的法规,如《中华人民共和国计算机信息系统安全保护条例》、《中国人民计算机信息系统安全保密规定》等,这些法规的出台从一定程度上规范了军事信息网络安全的管理,但还不能满足军事信息网络安全管理的发展需求。网络运行管理机制存在缺陷,军队网络安全管理人才匮乏,安全措施不到位,出现安全问题后缺乏综合性的解决方案,信息安全系统在迅速反应、快速行动和预防范等主要方面,缺少方向感、敏感度和应对能力。在网络运行过程中,往往缺乏行之有效的安全检查和应对保护制度。

(3)网络管理和使用人员素质不高、安全意识淡薄。目前,军事计算机网络系统和用户飞速发展,然而部分人员网络安全知识掌握很少,安全意识不强,甚至有些网络管理人员都缺少或没有安全意识。经常是在没有任何防范措施的前提下,随便把电脑接入网络系统;在不知情的情况下将带有保密信息的计算机连入因特网,或者使用因特网传递保密信息;对数据不能进行及时备份,经常造成数据的破坏或丢失;对系统不采取有效的防病毒、防攻击措施,杀毒软件不能及时升级。

3 加强军队计算机网络安全的对策

解决军队计算机网络中的安全问题,关键在于建立和完善军队计算机网络信息安全防护体系。总体对策是在技术层面上建立完整的网络安全解决方案,在管理层面上制定和落实严格的网络安全管理制度。

3.1 网络安全技术对策

(1)采用安全性能较高的系统和使用数据加密技术。美国国防部技术标准把操作系统安全等级分为Dl、Cl、C2、B1、B2、B3、A级,安全等级由低到高。目前主要的操作系统等级为C2级,在使用C2级系统时,应尽量使用C2级的安全措施及功能,对操作系统进行安全配置。在比较重要的系统中,应采用B级操作系统。

对军事信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传输保存军事信息的过程中,不但要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标签等技术手段将资料先隐藏到普通的文件中,然后再通过网络来传递,提高信息保密的可靠性。

(2)安装防病毒软件和防火墙。在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行全面实时监控,发现异常情况及时处理。

防火墙是硬件和软件的组合,它在内部网和外部网之间建立起安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节等。它还可以帮助军事网络系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部来的恶意攻击。同时,防火墙可以进行时间安全规则变化策略,控制内网用户访问外网时间。更重要的是,防火墙不但能将大量的恶意攻击直接阻挡在外而,同时也可以屏蔽来自网络内部的不良行为,让其不能把信息散播到外部的公共网络上去。

(3)使用安全路由器和虚拟专用网技术。安全路由器采用了密码算法和加/解密专用芯片,通过在路由器主板上增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别、数据完整性验证、分布式密钥管理等功能。使用安全路由器可以实现军队各单位内部网络与外部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻塞广播信息和不知名地址的传输,达到保护内部信息与网络建设安全的目的。

目前我国自主独立开发的安全路由器,能为军队计算机网络提供安全可靠的保障。建设军队虚拟专用网是在军队广域网中将若干全区域网络实体利用隧道技术连接成全虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。

(4)安装入侵检测系统和网络诱骗系统。入侵检测能力是衡量全防御体系是否完整有效的重要因素。入侵检测的软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以弥补军队网络防火墙相对静态防御的不足,可以对内部攻击、、外部攻击和误操作进行实时防护,在军队计算机网络和系统受到危害之前进行拦截和响应,为系统及时消除威胁。

网络诱骗系统是通过构建真实的网络和主机的欺骗环境,或用软件模拟的网络和主机,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该严格控制的欺骗环境中,从而保护实际运行的系统;同时收集入侵信息,借以观察入侵者的行为,记录其活动,以便分析入侵者的水平、目的、所用工具、入侵手段等,并对入侵者的破坏行为提供证据。

3.2 网络安全管理对策

(1)强化思想教育、加强制度落实是网络安全管理工作的基础。搞好军队网络安全管理工作,首先是要做好人的工作。要认真学习军委、总部先后下发的有关法规文件和安全教材,强化军事通信安全保密观念,增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、组织专家到基层部队宣讲网络信息安全保密知识、举办网上信息战知识竞赛等系列活动,使广大官兵牢固树立信息安全领域没有和平期的观念,在头脑中筑起军队网络信息安全的防火墙。

(2)制定严格的信息安全管理制度。设立专门的信息安全管理机构,组成人员应包括领导和专业人员,按照不同任务进行分类确立各自的职责。一类人员负责确定安全措施,包括方针、政策、规定的制定,并协调、监督、检查安全措施的实施;另一类人员负责分工具体管理系统的安全工作,包括信息安全管理员、信息保密员和系统管理员等。

在分工的基础上,应有具体的责任人负责整个网络系统的安全。确立安全管理的原则:一是任期有限原则,即任何人不得长期担任与安全相关的职务,应不定期地循环任职;二是职责分离原则,如计算机的编程与操作、资料的传送和接收、系统管理与安全管理等工作职责应当由不同人员负责。另外,各单位还可以根据自身的特点制定系列的规章制度。如要求用户必须定期升级杀毒软件、定期备份重要资料,规定计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

(3)重视网络信息安全人才的培养。加强对操作人员和管理人员的安全培训,主要是在平时训练过程中提高能力,通过不问断的培训,提高保密观念和责任心,加强业务、技术的培训,提高操作技能;加强计算机网络指挥人员的培训,使网络指挥人员能够通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证部队的网络信息安全。

对内部高度人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。研究军队计算机网络攻防战的特点规律,寻找进入和破坏敌方网络系统的办法,探索阻止敌方网络入侵、保护己方网络系统安全的手段。只有拥有一支训练有素、善于信息安全管理的队伍,才能保证军队在未来的信息化战争中占据主动权。

参考文献

[1] 王贻峰.信息化作战中基于信息系统的协调控制效能发挥面临的矛盾与对策[J].军队指挥自动化,2012,3;44-45.

[2] 薄明霞.浅谈云计算的安全隐患及防护策略[J].信息安全与技术,2011,9;62-64.

[3] 韩伟红,隋品波,贾焰.大规模网络安全态势分析与预测系统YHSAS[J].信息网络安全,2012,(08):11-14.

[4] 张明德,郑雪峰,蔡翌.应用安全模型研究[J].信息网络安全,2012,(08):121-125.

[5] 常艳,王冠.网络安全渗透测试研究[J].信息网络安全,2012,(11):3-4.