時間:2023-09-28 15:44:30
序論:在您撰寫網絡安全應急處理流程時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。

當前存在的問題主要有兩方面:一是當網站出現故障或者安全隱患時,運維人員往往很難在第一時間發現問題并做出應急處理,嚴重地影響了網站的可用性與品牌形象權威性。二是傳統的網絡運維沒有規范化、體系化,導致難以有效管控安全事件處理進度。
2015 年,CNCERT(國家互聯網應急中心)通報了涉及政府機構和重要信息系統部門的事件型漏洞近 2.4 萬起,約是 2014 年的 2.6 倍,網絡安全威脅繼續保持快速增長態勢。
2014年第一屆世界互聯網大會和2015年第二屆世界互聯網大會之后,2016年中國舉辦第三屆世界互聯網大會和G20峰會,中國正在成為國際黑客關注的目標,尤其是中國政府網站將成為國際黑客攻擊的重點目標。
因此,為確保中國政府網站的安全、高效、可持續運作,網站安全保障工作成為各級地方政府的重要任務之一。
浙江乾冠信息安全研究院CNCERT(國家互聯網應急中心)通報了涉及政府機構和重要信息系統部門的網站進行了摸底排查,目前發現不少網站存在安全隱患,發現高危漏洞5個,中危和低危漏洞16個,網站故障率為20%。由此看來,一些政府單位的相關網站安全性面臨較大威脅,如何徹底排查、修復網站的安全問題,已成為現如今做好網絡安全維護工作最重要的部分,建立一套長效的網絡安全保證體系是當務之急。
為此乾冠提出部署網絡安全應急移動管理平臺體系的解決方案。該安全保障體系主要由網站監測平臺、網站預警平臺、移動應急指揮三部分構成。實現“監測、預警、服務”安全閉環式管理。
第一步,建立網站遠程監測平臺。網站監測平臺是一套軟硬件一體化監測平臺,已廣泛用于云平臺、網站和金融機構,以云計算和數據集中化技術為依托,采用遠程監測方式對網站提供7×24小時實施安全監測服務。
第二步,建立網站安全預警平臺。網站安全預警平臺是針對網站的漏洞、可用性、篡改、掛馬、暗鏈、壞鏈、DNS劫持、敏感字等進行實時監測和預警,在發生安全事件時,第一時間獲悉,并依據應急預案及時作出應對策略,最大限度減少網絡安全事件帶來的損失。
第三步,部署移動應急處置平臺。當出現一個安全事件后,為了及時和統一處理,以及跟蹤處理進度,可以由網站監測預警平臺或者由手機App安全軟件生成運維工單,每一個需要處理的故障告警均以運維工單的形式流轉,既方便統一指揮和跟蹤處理情況,也便于日后的統一總結分析。
為切實做好保障國慶網絡安全,有效防范和遏制安全事故發生,營造良好的安全網絡環境,根據區教育發展中心的要求和相關部署,我校認真落實安全運行的各項保障措施,在節前的周一例會上布置將信息安全自查內容例入到日常工作中,并進一步落實各項信息安全責任制度,有效地提高應對各種事件的能力,在“國慶70周年”期間力求做到積極部署、嚴格檢查、密切監控,保證我會在“國慶”期間網絡和信息零故障,確保網絡與信息系統運行安全。
一是積極部署。我單位在收到區的《緊急!關于落實教育行業網絡安全保障工作的通知》的通知后,立即召集人員,認真研究文件精神,積極部署保障工作,將工作分解落實到人,及時成立我單位網絡與信息系統安全工作領導小組,并確定專人負責“國慶”期間網絡與信息安全工作,做好啟動網絡與重要業務系統應急預案準備。
二是完善預案。針對信息安全突發事件,我校專門明確了預警預防機制,并邀請專業人員查看電子系統故障的應急處理流程、網絡中斷緊急處理流程、大規模病毒(含惡意軟件)攻擊的應急處理、軟件系統故障的應急處理流程、數據庫系統故障的應急處理流程、設備硬件故障的應急處理流程等應急措施流程,同時,對突發事件的后期處理進行了相關部署,為處理突發事件提供了有效的保障。
三是嚴格檢查。我單位于9月26至30日組織自查小組對本單位的信息系統進行了檢查,重點檢查了網絡、視頻監控系統、互聯網等使用管理情況,并對重要信息系統數據進行了備份。
四是密切監控。在國慶期間安排專人對網絡、病毒、重要信息系統、網站運行狀態進行實時監控,加強網絡信息安全管理和內聯網保密工作的管理,確保國慶期間信息安全。在此期間中暫未出現病毒傳播、網絡中斷、系統故障、數據丟失等重大信息安全事件。
對于具有開發性、國際性和自由度的互聯網在增加應用自由度的同時,也存在著太多太復雜的安全隱患,信息安全令人擔擾。有人這樣說:“如果上網,你所受到的安全威脅將增大幾倍;而如果不上網,則你所得到的服務將減少幾倍”。因此,可信網絡已經成為當前研究的熱點話題。網絡應為科研服務,作為校園網在提高管理效率、促進教科研發展、方便校園生活的同時,網絡中的各種安全問題也層出不窮,提高IT安全建設和管理水平已成為高校信息化建設中不容忽視的重要工作內容。
2 校園網安全面臨的困難
現在大多數校園網以Windows作為系統平臺,因為其功能太多,太復雜了(Windows操作系統就有上千萬行程序),致使操作系統都不可能做到完全正確,所以其它系統的安全性能都是很難保證的。對于具有更復雜環境的校園網來說,不但面臨著系統安全及其威脅,而且還具有自已的特殊性。一方面,學生的好奇心強,一些學生社會責任感較輕,喜歡挑戰;另一方面,校園網的網絡條件普遍較好,計算機來源又較為復雜,隱蔽的IP地址使之更容易實施網絡攻擊。同時,教育信息化管理中長期形成的“重技術,輕管理”的思想,也使得校園網的安全形勢更加嚴峻。
隨著信息技術的不斷發展,病毒傳播的途徑越來越多樣化。對于校園網管理人員而言,還不得不面對大面積的ARP欺騙病毒,這對于用戶群龐大而導致可控性和有序性很差的校園網提出了巨大的挑戰,構建校園網絡應急響應機制迫在眉睫。
3 校園網應急響應機制的建立
2007年6-7月間,由教育部科技發展中心主辦、中國教育網絡雜志承辦的“2007教育行業信息安全大會”在北京等地召開。會議對“高校建立應急響應機制”進行了專題問卷調查,調查結果顯示,66%的高校未建立安全應急響應機制,33%的高校計劃在年內建立學校的安全應急響應機制。由此可見還有大部分高校在網絡安全管理方面還需加大力度,僅憑單純的安全產品和簡單的防御技術是無法抵擋攻擊的,必須依靠應急響應等一套完整的服務管理機制,建立其相應的流程,通過加強學習努力提高隊伍的技術水平及響應能力,從技術和管理兩個維度保證網絡安全。
校園網應急響應是指在校園網內行使CERT/CC(計算機緊急響應小組及其協調中心)的職能,對校園網內的各網絡應用部門和用戶提供網絡安全事件的快速響應或技術支持服務,也對校園網內的各接入單位及用戶提供安全事件響應相關的咨詢服務。校園網應急響應組的主要職能是:對計算機網絡系統的安全事件一是進行緊急反應,盡快恢復系統或網絡的正常運轉。二是要使系統和網絡設施所遭受的破壞最小化。三是對影響系統和網絡安全的漏洞及防治措施進行通報,對安全風險進行評估等。
比較完善的網絡安全機制,應包括網絡安全服務、網絡安全管理和用戶安全意識三方面。因此,校園網應急響應組依據其職責不同分為以下三個安全工作小組。
(1)事件處理工作小組及職能:主要負責安全事件的應急與救援、事件的分析、安全警報的等。主要職能是服務,制定和實施校園網安全策略及網絡安全突發事件應急響應預案;監測網絡運行日常狀態,及時安全公告、安全建議和安全警報,當發生了安全事件時及時向CERT熱線響應;解答用戶的安全方面的咨詢;定期對網內用戶進行風險評估等。
(2)技術研發工作小組及職能:主要通過研發,尋求安全漏洞的解決方案,應急處理的信息與技術支持平臺。主要職能是安全研究,研究內容是校園網常用網絡攻擊技術及防范。
(3)教育培訓工作小組及職能:建立應急處理服務隊伍,通過各種形式的培訓提高全校師生的網絡安全意識,加強師生行為安全。主要職能是宣傳教育,對校園網用戶進行安全知識的教育與網絡安全技術培訓,使其提高自我保護意識,自覺關注網絡上最新的病毒和黑客攻擊,自主解決網絡安全問題。
應急響應是全方位的工作,再好的經驗也是具有不可復制性,無論建立何種模式的機制,最重要的是要與高校網絡自身特點相結合,建立有自身特色的應急響應機制并在實踐過程中不斷改進和完善。一個良好的響應機制要技術力量到位、部門責任明確、合作流程清晰,并遵循可行性、高效率、高效益和低風險的原則。因此我們應通過加強主動性,使安全故障的應急響應能力從報警向預警的道路上邁出堅實的步伐,為從容不迫應對網絡突發安全事件打下基礎。
啟明星辰信息技術有限公司副總裁,中國互聯網協會網絡與信息安全工作委員會常務委員,北京市“計算機病毒預警與應急處理平臺”專家組成員。畢業于桂林電子工業學院。熟悉網絡安全技術和管理以及網絡安全應急處理。
隨著互聯網規模的迅速擴大,網絡應用也越來越廣泛,網絡攻擊手段也在向多樣化、普遍化發展。在變化無窮的攻擊手段中,拒絕服務攻擊(DoS)和分布式拒絕服務攻擊(DDoS)逐漸成為黑客的慣用方式。作為危害大、使用廣泛而又非常難以防護的惡意攻擊,DoS/DDoS攻擊方式已經成為當前網絡安全世界的一大勁敵。有法律專家表示,分布式拒絕服務攻擊已經成為一種新形勢下的網絡犯罪行為。
攻擊目的明確
拒絕服務攻擊的原因主要來自于經濟和政治兩個方面。從經濟方面講,部分公司采用拒絕服務攻擊競爭對手的網站,導致網站無法訪問,從而造成對方重大的經濟損失,甚至客戶的流失。比如,在新千年來臨之際,全球知名網站雅虎第一個宣告因為遭受分布式拒絕服務攻擊而徹底崩潰后,緊接著、CNN、E*Trade、ZDNet、、Excite和eBay等其它知名網站幾乎在同一時間也遭受暴風驟雨般的DDoS攻擊,帶來了巨大的經濟損失。而一些政治團體或非法組織,則通過DoS/DDoS攻擊對政府門戶網站或其它官方網站進行打擊,造成巨大的政治影響。因此,有效的防拒絕服務攻擊系統也成為廣大企事業單位迫切需要的產品,其中電信運營商、金融機構、電子商務網站、在線游戲運營商和政府機構門戶網站又是需求比較多的用戶。
據CNCERT/CC’2004網絡安全工作報告顯示,2004年有多起嚴重的拒絕服務攻擊事件發生,攻擊者主要是針對知名的互聯網業務站點和重要的應用服務器,攻擊強度明顯加強。現在,黑客攻擊目的已經從單純的追求“榮耀感”向獲取多方面實際利益的方向轉移, DoS/DDoS事件也顯現出組織性很強的特點,同時,各種攻擊方法相互融合,在技術上也呈現多樣化,如僵尸網絡(BotNet)的出現和日趨泛濫,一些別有用心的組織或個人,利用僵尸網絡進行DoS/DDoS攻擊,是這一趨勢的實證。
關鍵詞:醫院網絡及信息安全;現存風險;應急預案
自進入21世紀以來,在社會經濟蓬勃發展的大背景下,我國醫院信息網絡系統建設技術水平已取得一定進步及發展,社會對于醫院信息網絡風險應對,提出全新的要求及標準。與此同時,為了順應時展潮流,滿足日益嚴格的風險應對要求,醫院信息網絡技術重心逐步向分析現存安全風險及提出應急處理預案轉變。我國多數醫療機構信息網絡系統較為健全,以內外網核心交換設備及天融信網閘為基礎,逐一構建涉及放射科、急診、病房及門診在內網絡系統。其中,信息網絡指電子信息傳輸通道,不止是開發利用信息資源及應用信息技術的基礎,更是共享信息、交換信息及傳輸信息的有力手段。鑒于此,本文針對醫院網絡及信息安全現存風險及應急處理預案的研究具有重要意義。
1醫院信息網絡現存安全風險
按風險來源,醫院信息網絡安全風險可分為網絡病毒、黑客攻擊、軟件漏洞及操作風險。其中,網絡病毒可細分為無害型、無危險型、危險型及破壞型,具有傳播性、隱蔽性、感染性、潛伏性、可激發性、外在表現性及破壞性等鮮明特點,復制力強且迅速蔓延于信息網絡中難以徹底根除,直接威脅信息網絡中傳輸安全性,一旦醫療機構殺毒軟件過于落后或更新管理重視程度不足加劇安全風險;黑客攻擊可分為破壞性攻擊及非破壞性攻擊,輕者非法擾亂計算機系統正常運行,重者非法入侵信息網絡系統盜取重要信息破壞系統內數據,造成不可預估性損失。
一旦醫療機構所使用的信息網絡系統最初編程設計科學性不足或缺乏全面綜合考量,存在產生軟件漏洞的可能性成為黑客等不法分子的利用工具,造成破壞系統及盜取信息等問題,甚至設置木馬程序及網絡病毒入侵信息網絡系統,導致系統癱瘓或穩定性下降等問題,大大影響醫療機構服務質量及服務效率。同時,IP協議中非法分子通過預測序列號等方法,可入侵信息網絡系統內部完成信息盜取及破壞系統等任務。此外,操作風險屬于人為因素風險范疇,其產生原因與操作人員專業技術水平存在著密切聯系,一旦操作人員操作流程不正確或操作經驗不足極易造成操作失誤客觀上加劇管理難度,甚至存在引入網絡病毒的可能性。
2醫院信息網絡安全風險應急處理預案
2.1重視網絡隔離
一般說來,醫療機構網絡病毒、黑客攻擊及木馬程序均來源于信息網絡外部,而為了保證醫院信息網絡安全性,以內網及外網為切入點采取相應的管理措施。因此在實際處理的過程中,相關技術人員遵循實事求是的工作原則,積極轉變傳統工作理念,利用網線接口切換內網及外網,通過設置內網及外網閘等方法,以達到有效隔離內外網切斷外網木馬程序、黑客供給及網絡病毒,進入途徑的目標充分發揮保護作用,并且不斷擴大成本投入,增設非法入侵監測環節,每日定時檢查醫療機構信息網絡內多臺計算機,排除疑似入侵風險,一旦發現入侵問題立刻采取隔離措施,避免非法入侵威脅數據安全。
2.2完善網絡協議
在實際處理的過程中,相關技術人員遵循具體問題具體分析的工作原則,積極轉變傳統工作理念,定期清理信息網絡系統設置相同IP地址或相同口令,將IP地址及口令與醫療機構信息網絡系統中計算機MAC相綁定,避免不法分子冒領IP地址,進入醫療機構信息網絡系統盜取相關信息破壞系統安全性,甚至不法分子冒領IP地址或口令受缺少計算機MAC綁定,無法順利進入醫療機構信息網絡系統內部。同時,利用靜態及動態相結合防護技術納入授權限制訪問等機制保護靜態信息安全性,以達到限制不法分子隨意查閱及盜取相關信息的目標。此外,通過數據加密等方法或借助RSA加密技術能實現動態加密。
總而言之,醫療機構內部構建行之有效的信息安全風險,應急處理系統及健全統一領導協調配合管理機制,對于實現醫療機構信息網絡有力協調、明確分工及統一領導具有不可比擬的積極作用,并且納入重大安全事故報告機制能及時有效處理修復相關重大安全問題。
3結語
通過本文探究,認識到伴隨社會不斷進步及經濟不斷發展,未來信息化技術以無線網絡為主流發展趨勢,而如何保證信息網絡安全性已成為每一位無線信息網絡用戶的要求。因此,相關技術人員積極轉變傳統工作理念,立足于醫療機構管理機制及實際情況,以現存安全風險為出發點,控制不法分子非法入侵系統行為,確保醫院信息網絡處于穩定運行狀態,為廣大醫療機構提供便捷、優質及快速的網絡服務,進一步提高醫療機構服務質量,贏得社會及患者支持。
參考文獻
[1]李飛.醫院網絡與信息安全存在的風險及應急預案處理[J].電子技術與軟件工程,2017(08):224.
[2]李暢淼.醫院網絡與信息安全存在的風險及應急預案處理[J].網絡安全技術與應用,2016(11):145-146.
[3]劉鋒,吳東東,姬曉波.醫療網絡與外部網絡信息安全交互方案設計[J].中國數字醫學,2015(10):96-98.
[4]姚力,馮娟,蔣昆.醫院網絡與信息系統突發事件應急預案[J].中國數字醫學,2013(02):58-61.
關鍵詞:金融風險;防范;管理
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)10-2201-02
隨著我國金融業的蓬勃發展,各金融機構不斷加大金融電子化建設投入,擴大其網絡規模和應用范圍。但是,應該看到,金融電子化在給我們提供便利的同時,也帶來了新的安全問題,并且,這個問題現在顯得越來越緊迫。
1金融網絡現狀與面臨的主要風險
金融活動越來越多地在計算機網絡上建立,網上證券交易、資金轉賬、清算支付、信用卡交易、信用查詢、電信銀行業務等基于網絡的金融產品不斷被開發出來,各種不同規模的金融系統也在迅速的發展壯大,金融業務的網絡化趨勢,已經成為不可避免的發展方向。
在網絡為我們提供巨大便利的同時,來自外部與內部的威脅與風險也在不斷加大。絕大多數銀行、金融機構都會通過各種方式進行互聯互通,并與國際互聯網直接或間接相連,如何有效防范來自外部的攻擊、竊聽、木馬、病毒的多重入侵是金融網絡組建與運行中必須首要考慮的問題。同時,機構內部的員工、終端、服務器、網絡設備、軟件等的管理也是不可忽視的,由于外部出口是一個點,而內部體系是一個面,所以來自內部的威脅往往要遠遠大于外部,必須加以足夠的重視。
2金融網絡的風險評估與防范
最有效的金融網絡風險防范措施就是對網絡系統進行等級保護,按照重要程度進行級別劃分,對不同等級的網絡系統通過物理隔離或邏輯隔離劃定邊界,并針對不同等級的網絡系統,特別是核心業務網絡定期進行風險評估,系統地分析所面臨的威脅及其存在的脆弱性,查找薄弱環節和安全隱患,有針對性的提出防范和化解風險的整改措施,并及時進行整改。
風險評估根據網絡系統等級劃分后的的重要程度和機構自身的條件選擇自評估或聘請第三方專業機構進行。評估過程大致可以分為現場檢查、風險分析及策略選擇3個步驟進行。
首先,現場檢查階段應明確目前網絡資產情況、網絡系統的安全需求、當前的安全控制措施情況、業務對網絡系統的依賴性,明確網絡系統的技術脆弱性,主要包括:設計弱點、實現弱點、配置弱點等等。現場檢查切勿走形式,務必提前制定詳細的檢查方案與實施細則,并嚴格按照檢查計劃進行。只有現場檢查階段得到了全面、真實的業務數據,才能為后面的綜合分析提供必要的基礎支持。
風險分析階段是整個風險評估的核心部分,需要利用現場檢查階段得到的各類數據,綜合分析金融網絡系統所存在的各類風險。具體實施則應包括關鍵資產安全需求(機密性、完整性和可用性)確定、關鍵資產威脅分析、脆弱性分析、綜合風險計算及風險分析總結等幾個方面。
安全需求分析包括應選擇關鍵資產、并對關鍵資產進行安全需求分析與賦值。威脅分析針對環境因素和人為因素分析威脅來源、對威脅進行分類、研究威脅發生的可能性、分析威脅的嚴重程度。脆弱性分析包括以下幾點:網絡安全策略及管理規章制度是否健全;安全組織體系是否健全,管理職責是否明確,安全管理機構崗位設置、人員配備是否合理;網絡系統的體系結構、各類安全保障措施的組合是否合理;網絡安全域劃分、邊界防護、內部網絡防護、外部設備接入控制、內外網隔離等是否到位;網絡設備、安全設備、主機和終端設備的安全性是否可靠,操作系統的安全配置、病毒防護、惡意代碼防范等是否有效。此外,還應檢查設備、系統的操作和維護記錄,變更管理,安全事件分析和報告;運行環境與開發環境的分離情況;安全審計、補丁升級管理、安全漏洞檢測、網管、權限管理及密碼管理情況;機房安全管控措施、防災措施、供電和通信系統的保障措施等;關鍵資產采購時是否進行了安全性測試,對外部服務機構和人員的保密約束情況,在服務提供過程中是否采取了管控措施;應急響應體系(應急組織、應急預案、應急物資)建設情況,應急演練情況等。
綜合風險分析主要是綜合分析網絡與信息系統的整體安全現狀,對資產、威脅、薄弱環節、已有安全措施進行綜合分析,分析安全事件發生的可能性;分析安全事件發生后可能造成的后果和影響;分析網絡和信息系統的整體風險狀況,最后根據風險的程度逐 條列出風險列表,通常可將風險劃分為3個等級,即一般風險、中級風險和高級風險。
策略選擇階段根據前一階段得到的風險列表,結合安全需求和業務目標,開展相應的整改工作,開發和選擇符合成本效益的信息安全保護策略,包括安全管理策略和安全運行策略,并制定合適的風險緩解計劃。特別是針對高級風險應立即采取相應措施進行化解,對于短時間內受各種客觀條件限制而不能及時處理的高級風險,應制定專項風險防范方案,并提出后期整改計劃。
經過較為全面的風險評估與相應的整改,可以極大的降低金融網絡安全事件的發生概率。需要注意的是,風險評估保證必須定期組織進行,并將責任落實到人,確保整改到位。
3金融網絡的應急體系
做好風險評估與防范,千萬不能忽視應急體系的建立與管理,即使金融網絡各方面風險已得到控制,仍避免不了各類突發事件的發生,如何在緊急情況下以最快的速度恢復系統運行或使用替代方式繼續進行業務處理,是衡量一個網絡體系是否健全完善的重要指標。
金融網絡比起其他普通網絡系統,有著更加重要的地位,一個社區的網絡或是一所學校的網絡系統出現故障所產生的社會不良影響遠不及一家銀行資金業務或支付清算系統網絡所出現的事故。金融網絡的應急處理必須得到高度的重視。
金融網絡應急體系建立的首要環節就是要建立一套全方位的應急組織協調機制,應涉及應急處理的各個部門、單位及相關政府職能部門,能在突發事件發生后的第一時間進行組織協調,確定應急方案,調動各方力量,實現應急聯動。
其次,金融機構應結合自身的實際情況,制定和不斷完善IT層面的應急預案,完善網絡、機房環境等應急操作手冊,提高金融網絡系統應對突發事件的能力,有效、快速、合理地應對突發事件,最大程度地減少金融網絡信息安全事件造成損失和影響,保障金融業務的連續運行。
應急預案的有效性取決于預案所涉及的人員對預案的理解。因此必須定期組織要對預案的宣傳、培訓和實戰演練,確保參與應急處理的每個人均能充分理解應急預案的中心思路、應急處理的原則、應急處理的具體執行流程,以便在實際應急處理過程中迅速進入狀態,確保應急處理的效果。
實戰演練是為檢驗應急設施的有效性、鍛煉應急隊伍、改進應急預案等,針對真實運行的系統主動進行的演練,實戰演練前應檢查預防性措施的就緒情況,以防止可能發生的演練風險。演練必須注重真實性,不能走過場,要模擬出真實事件發生的效果,最好由第三方組織在不通知預案執行者的前提下進行,以達到更真實的現場效果。
4結束語
金融網絡必須有足夠強的安全防衛措施,否則將會影響到金融業的可持續發展。網絡安全保障是一個綜合集成的系統,它的規劃、管理要求國家有關部門、金融機構及IT技術公司通力合作,進行科學的、強有力的干預、導向和防護。隨著金融信息化的迅猛發展,金融網絡不再局限于專網,而必須使用如互聯網那樣的公網。通過風險評估機制來建立完善的安全管理制度和智能、深度的安全防御技術手段,構建一個管理手段與技術手段相結合的全方位、多層次、可動態發展的縱深安全防范體系,為金融業務的發展提供一個堅實的信息系統基礎保障。
參考文獻:
電力企業的信息安全不僅影響著其自身的網絡信息的化建設進程,也關系著電力生產系統的安全、穩定、經濟、優質運行。所以,強化信息網絡安全管理,確保電力信息網絡的安全性,保證業務操作平臺能夠穩定、可靠的運行是電力安全工作中的一項核心任務。
1.電力信息網絡安全體系
信息網絡安全指的是為數據處理系統建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞、更改和泄露信息安全應該實行分層保護措施.有以下五個方面:①物理層面安全,環境安全,設備安全,介質安全;②網絡層面安全,網絡運行安全,網絡傳輸安全,網絡邊界安全;③系統層面安全,操作系統安全,數據庫管理系統安全;④應用層面安全,辦公系統安全,業務系統安全,服務系統安全;⑤管理層面安全,安全管理制度,部門與人員的組織規則。
2.電力信息網絡安全存在的問題
2.1 系統漏洞。電力企業使用的都是微軟所開發的Windows操作系統。由于一個計算機操作系統過于龐大、復雜,所以它不可能第一次性地發現并解決所有存在的各種漏洞和安全問題,這需要在我們的使用當中不斷地被完善。但是,據一些消息稱,微軟公司對于漏洞信息披露的反應時間為1~2周。但是在這段時間內,這些長久存在或是剛被披露的漏洞很可能被一些居心不良的人所利用,造成對企業信息網絡安全的威脅。
2.2 黑客的惡意攻擊。如今,社會當中的部分人也擁有了較強的計算機網絡操作、控制能力。他們有的出于興趣愛好、有的出于金錢指使,而對其他網絡系統發起惡意的攻擊、破壞,以滿足自身的各種成就感。在這些攻擊行為當中,一部分是主動的進行系統破壞或是更改、刪除重要的信息,另一部分是被動的進行監聽,竊取電力企業內部網絡交流信息,導致信息外泄。
2.3 網絡硬件系統不牢固。網絡硬件系統不牢固是一個普遍性的問題。盡管互聯網的硬件系統已經具有了較高的穩定性和安全性,但其仍然存在的脆弱性也不可忽視,比如雷電所引發的硬件故障,各種傳輸過程當中受其他因素影響所出現的信息失真等。
2.4 員工的信息網絡安全意識不健全。在如今的電力企業當中,許多員工多信息網絡的安全意識還不健全。比如用戶安全意識不強,系統登錄口令過于簡單,或是將賬戶及密碼借給他人使用,盲目地進行資源信息共享,這些帶全安全威脅性的操作都可能會對企業的信息網絡安全帶來隱患。還有的員工長時間占用網絡,大量消耗了網絡資源,增加了企業的網絡通信負擔,導致企業內部的通信與生產效率較低。更有甚者由于瀏覽網頁或是使用U盤,導致了一些木馬、病毒被下載到了計算機系統當中,造成各式各樣的網絡通信故障。
3.電力信息網絡安全策略
3.1設備安全策略
3.1.1 建立配套的績效管理機制,以促進信息安全運維人員樹立良好意識,提高自身信息網絡管理能力。
3.1.2 建立電網信息安全事故應急處理預案,例如“突況下某某大樓信息系統應急處理預案”,預案所要求的各項信息設備必須作為信息安全重要物資交由信息應急指揮人員保管,相關信息運維人員必須在信息事故發生的第一時間到崗到位、信息預案操作流程必須準確到位,各應急單位要定期進行應急演練,保證在發生信息安全事故之時隊伍能夠拉得出、打得贏。
3.1.3 運用國家電網公司統一的標準化信息安全管理模式,規范日常網絡處理流程,嚴格控制網絡接入程序,對新進網絡施行過程化管理,例如:申請入網人員必須填寫“某公司入網申請單”,并對操作人員嚴格施行信息網絡處理“兩票三制”管理,即:操作票、工作票、交接班制、巡回檢查制、設備定期試驗輪換制,從制度上保證信息網絡安全管理。
3.1.4 成立網絡信息安全組織機構,例如:成立某公司信息安全領導小組,小組成員包括:公司領導層人員、信息安全管理層人員、信息安全網絡技術實施保障人員等,并對各人員工作職責提出具體要求,尤其是必須明確技術實施保障人員的工作要求。
3.2安全技術策略
3.2.1 使用VPN(虛擬隧道)技術。按業務分別建立對應的三層VPN,各VLAN段建立符合實際要求的網絡訪問控制列表,將網絡按部門(樓層)進行分段,對各段網絡配置對應的訪問控制,設置高強度的網絡登錄密碼,保證網絡的安全性。
3.2.2 安全審計技術。隨著系統規模的擴展與安全設施的完善,應該引入集中智能的安全審計系統,通過技術手段,實現自動對網絡設備日志、操作系統運行日志、數據庫訪問日志、業務應用系統運行日志、安全設施運行日志等進行統一安全審計。及時自動分析系統安全事件,實現系統安全運行管理。
3.2.3 病毒防護技術。為免受病毒造成的損失,要采用的多層防病毒體系。即在每臺PC機上安裝防病毒軟件客戶端,在服務器上安裝基于服務器的防病毒軟件,在網關上安裝基于網父的防病毒軟件,必須在信息系統的各個環節采用全網全面的防病毒策略,在計算機病毒預防、檢測和病毒庫的升級分發等環節統一管理。
3.2.4防火墻技術。防火墻是用于將信任網絡與非信任網絡隔離的一種技術。它通過單一集中的安全檢查點,強制實操相應的安全策略進行檢查,防止對重要信息資源進行非法存取和訪問。電力系統的生產、計量、營銷、調度管理等系統之間,信息的共享、整合與調用,都需要在不同網段之間對這些訪問行為進行過濾和控制,阻斷攻擊破壞行為,分權限合理享用信息資源。
3.2.5 擬局域網技術(VLAN技術)。VLAN技術允許網絡管理者將一個物理的LAN邏輯地劃分成不同的廣播域,每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有相同的屬性。由于它是邏輯而不是物理劃分,所以同一個LAN內的各工作站無須放置在同一物理空LAN里,但這些工作站不一定屬于同一個物理LAN網段。一個VLAN內部的廣播和單播流量都不會轉發到其他VLAN中,有助于控制流量、控制廣播風暴、減少設備投資、簡化網絡管理、提高網絡的安全性。
4.結束語
電力企業網絡安全包括系統結構本身的安全及桌面終端設備信息安全,所以利用結構化的觀點和方法來看待電力企業信息網絡安全系統。基于網絡的特殊性,有關供電系統數據網的安全問題不容忽視,要保障其網絡的安全可靠運行,不能僅僅依靠防火墻等單個的系統,而需要仔細考慮系統的安全需求,并將各種安全技術結合在一起,方能生成一個高效、通用、安全的網絡系統。
參考文獻
[1] 楊晶.論計算機網絡安全問題及防范措施[J].科技創新導報.2011.
[2] 侯康.淺談電力調度數據網及其維護[J].科技信息.2011.
作者簡介