资源描述
网络安全威胁处理制度
当今世界信息化建设飞速发展,尤其以通信、 计算机、 网络为代表互联网技术更是日新月异,令人眼花燎乱, 目不睱接。因为互联网络发展, 计算机网络在政治、 经济和生活各个领域正在快速普及, 全社会对网络依靠程度也变越来越高。但伴伴随网络技术发展和进步, 网络信息安全问题已变得日益突出和关键。所以, 了解网络面临多种威胁, 采取有力方法, 防范和消除这些隐患, 已成为确保网络信息安全关键。
1、 网络信息安全方面临关键威胁
(1)黑客恶意攻击
“黑客”(Hack)对于大家来说可能并不陌生, 她们是一群利用自己技术专长专门攻击网站和计算机而不暴露身份计算机用户, 因为黑客技术逐步被越来越多人掌握和发展, 现在世界上约有20多万个黑客网站, 这些站点都介绍部分攻击方法和攻击软件使用以及系统部分漏洞, 所以任何网络系统、 站点都有遭受黑客攻击可能。尤其是现在还缺乏针对网络犯罪卓有成效反击和跟踪手段, 使得黑客们善于隐蔽, 攻击“杀伤力”强, 这是网络安全关键威胁[1]。而就现在网络技术发展趋势来看, 黑客攻击方法也越来越多采取了病毒进行破坏, 它们采取攻击和破坏方法多个多样, 对没有网络安全防护设备(防火墙)网站和系统(或防护等级较低)进行攻击和破坏, 这给网络安全防护带来了严峻挑战。
(2)网络本身和管理存在欠缺
因特网共享性和开放性使网上信息安全存在先天不足, 因为其赖以生存TCP/IP协议, 缺乏对应安全机制, 而且因特网最初设计考虑是该网不会因局部故障而影响信息传输, 基础没有考虑安全问题, 所以它在安全防范、 服务质量、 带宽和方便性等方面存在滞后及不适应性。网络系统严格管理是企业、 组织及政府部门和用户免受攻击关键方法。实际上, 很多企业、 机构及用户网站或系统都疏于这方面管理, 没有制订严格管理制度。据IT界企业团体ITAA调查显示, 美国90%IT企业对黑客攻击准备不足。现在美国75%-85%网站都抵挡不住黑客攻击, 约有75%企业网上信息失窃。
(3)软件设计漏洞或“后门”而产生问题
伴随软件系统规模不停增大, 新软件产品开发出来, 系统中安全漏洞或“后门”也不可避免存在, 比如我们常见操作系统, 不管是Windows还是UNIX几乎都存在或多或少安全漏洞, 众多各类服务器、 浏览器、 部分桌面软件等等都被发觉过存在安全隐患。大家熟悉部分病毒都是利用微软系统漏洞给用户造成巨大损失,能够说任何一个软件系统都可能会因为程序员一个疏忽、 设计中一个缺点等原所以存在漏洞, 不可能完美无缺。这也是网络安全关键威胁之一。比如大名鼎鼎“熊猫烧香”病毒, 就是中国一名黑客针对微软Windows操作系统安全漏洞设计计算机病毒, 依靠互联网快速蔓延开来, 数以万计计算机不幸前后“中招”, 而且它已产生众多变种, 还没有些人正确统计出此次病毒在中国殃及计算机数量, 它对社会造成多种损失更是难以估量。现在透露保守数据已表明, “熊猫烧香”是最近一段时间以来少有、 传输速度较快、 危害性较强一个病毒, 其关键破坏特征有: 造成安装有WindowsXP、 Windows、 WindowsServer等操作系统受感染计算机.exe文件全部无法正常打开、 系统运行速度减慢、 常见办公软件部分功效失效等。另外, 感染了此病毒计算机, 又会经过互联网自动扫描, 寻求其她感染目标, 最终在这名黑客提供病毒源码情况下, 才终止了此种病毒继续传输。
(4)恶意网站设置陷阱
互联网世界各类网站, 有些网站恶意编制部分盗取她人信息软件, 而且可能隐藏在下载信息中, 只要登录或者下载网络信息就会被其控制和感染病毒, 计算机中全部信息都会被自动盗走, 该软件会长久存在你计算机中, 操作者并不知情, 如现在非常流行“木马”病毒。所以, 上互联网应格外注意, 不良网站和不安全网站万不可登录, 不然后果不堪设想
(5)用户网络内部工作人员不良行为引发安全问题
网络内部用户误操作, 资源滥用和恶意行为也有可能对网络安全造成巨大威胁。因为各行业, 各单位现在都在建局域网, 计算机使用频繁, 不过因为单位管理制度不严, 不能严格遵守行业内部相关信息安全相关要求, 都轻易引发一系列安全问题。
2、 确保网络信息安全所采取关键对策
2.1采取技术防护手段
1)信息加密技术。信息加密技术网络信息发展关键问题是其安全性, 所以, 必需建立一套有效包含信息加密技术、 安全认证技术、 安全交易议等内容信息安全机制作为确保, 来实现电子信息数据机密性、 完整性、 不可否认性和交易者身份认证技术, 预防信息被部分怀有不良用心人窃取、 破坏, 甚至出现虚假信息。
美国国防部技术标准把操作系统安个等级分为Dl,Cl,C2,B1,B2,B3,A级, 安全等级由低到高。现在关键操作系统等级为C2级, 在使用C2级系统时, 应尽可能使用C2级安个方法及功效, 对操作系统进行安个配置。在极端关键系统中, 应采取B级操作系统。对军事涉密信息在网络中存放和传输能够使用传统信息加密技术和新兴信息隐藏技术来提供安全确保。在传发保留军事涉密信息过程中, 要用加密技术隐藏信息内容, 还要用信息隐藏技术来隐藏信息发送者、 接收者甚至信息本身。经过隐藏术、 数字水印、 数据隐藏和数据嵌入、 指纹等技术手段能够将秘密资料先隐藏到通常文件中, 然后再经过网络来传输, 提升信息保密可靠性。
2)安装防病毒软件和防火墙。在主机上安装防病毒软件, 能对病毒进行定时或实时病毒扫描及漏洞检测, 变被动清毒为主动截杀, 既能查杀未知病毒, 又可对文件、 邮件、 内存、 网页进行个而实时监控, 发觉异常情况立刻处理。防火墙是硬件和软件组合, 它在内部网和外部网间建立起安全网关, 过滤数据包, 决定是否转发到目地。它能够控制网络进出信息流向, 提供网络使用情况和流量审计、 隐藏内部IP地址及网络结构细节。它还能够帮助内部系统进行有效网络安全隔离, 经过安全过滤规则严格控制外网用户非法访问, 并只打开必需服务, 防范外部来服务攻击。同时, 防火墙能够控制内网用户访问外网时间, 并经过设置IP地址与MAC地址绑定, 预防IP地址欺骗。更关键是, 防火墙不仅将大量恶意攻击直接阻挡在外而, 同时也屏蔽来自网络内部不良行为。
3)使用路由器和虚拟专用网技术。路由器采取了密码算法和解密专用芯片, 经过在路由器主板上增加加密模件来实现路由器信息和IP包加密、 身份判别和数据完整性验证、 分布式密钥管理等功效。使用路由器能够实现单位内部网络与外部网络互联、 隔离、 流量控制、 网络和信息维护, 也能够阻塞广播信息传输, 达成保护网络安全目。
2.2构建信息安全保密体系
1)信息安全保密体系框架。该保密体系是以信息安全保密策略和机制为关键, 以信息安全保密服务为支持, 以标准规范、 安全技术和组织管理体系为具体内容, 最终形成能够满足信息安全保密需求工作能力。
2)信息安全保密服务支持体系。信息安全保密服务支持体系, 关键是由技术检验服务、 调查取证服务、 风险管理服务、 系统测评服务、 应急响应服务和咨询培训服务组成。其中, 风险管理服务必需贯穿到信息安全保密整个工程中, 要在信息系统和信息网络计划与建设早期, 就进行专业安全风险评定与分析, 并在系统或网络运行管理过程中, 常常性地开展保密风险评定工作, 采取有效方法控制风险, 只有这么才能提升信息安全保密效益和针对性, 增强系统或网络安全可观性、 可控性。其次, 还要大力加强调查取证服务、 应急响应服务和咨询培训服务建设, 对突发性失泄密事件能够快速反应, 同时尽可能提升信息系统、 信息网络管理人员安全技能, 以及她们法规意识和防范意识, 做到“事前有准备, 事后有方法, 事中有监察”。
加强信息安全保密服务关键方法包含: 借用安全评定服务帮助我们了解本身安全性。经过安全扫描、 渗透测试、 问卷调查等方法对信息系统及网络资产价值、 存在脆弱性和面临威胁进行分析评定, 确定失泄密风险大小, 并实施有效安全风险控制。采取安全加固服务来增强信息系统本身安全性。具体包含操作系统安全修补、 加固和优化; 应用服务安全修补、 加固和优化; 网络设备安全修补、 加固和优化; 现有安全制度和策略改善与完善等。布署专用安全系统及设备提升安全保护等级。利用安全控制服务增强信息系统及网络安全可观性、 可控性。经过布署面向终端、 服务器和网络边界安全控制系统, 以及集中式安全控制平台, 增强对整个信息系统及网络可观性, 以及对使用网络人员、 网络中设备及其所提供服务可控性。加强安全保密教育培训来降低和避免失泄密事件发生。加强信息安全基础知识及防护技能培训, 尤其是个人终端安全技术培训, 提升使用和管理人员安全保密意识, 以及检验入侵、 查处失泄密事件能力。采取安全通告服务来对窃密威胁提前预警。具体包含对紧急事件通告, 对安全漏洞和最新补丁通告, 对最新防护技术及方法通告, 对国家、 军队安全保密政策法规和安全标准通告等。
3)信息安全保密标准规范体系。信息安全保密标准规范体系, 关键是由国家和军队相关安全技术标准组成。这些技术标准和规范包含到物理场所、 电磁环境、 通信、 计算机、 网络、 数据等不一样对象, 涵盖信息获取、 存放、 处理、 传输、 利用和销毁等整个生命周期。现有对信息载体相关安全保密防护要求, 也有对人员管理和操作要求。所以, 它们是设计信息安全保密处理方案, 提供多种安全保密服务, 检验与查处失泄密事件准则和依据。各部门应该依据本单位信息系统、 信息网络安全保密需求, 以及组织结构和使用维护人员配置情况, 制订对应, 操作性和针对性更强技术和管理标准。
4)信息安全保密技术防范体系。信息安全保密技术防范体系, 关键是由电磁防护技术、 信息终端防护技术、 通信安全技术、 网络安全技术和其她安全技术组成。这些技术方法目, 是为了从信息系统和信息网络不一样层面保护信息机密性、 完整性、 可用性、 可控性和不可否认性, 进而保障信息及信息系统安全, 提升信息系统和信息网络抗攻击能力和安全可靠性。安全保密技术是伴随信息技术、 网络技术, 以及多种入侵与攻击技术发展不停完善和提升, 部分最新安全防护技术, 如可信计算技术、 内网监控技术等, 能够极大地填补传统安全防护手段存在不足, 这就为我们降低安全保密管理难度和成本, 提升信息系统和信息网络安全可控性和可用性, 奠定了技术基础。所以, 信息安全保密技术防范体系, 是构建信息安全保密体系一个关键组成部分, 应该在资金到位和技术可行情况下, 尽可能采取最新、 优异技术防护手段, 这么才能有效抵御不停出现安全威胁。
5)信息安全保密管理保障体系。俗话说, 信息安全是“三分靠技术, 七分靠管理”。信息安全保密管理保障体系, 关键是从技术管理、 制度管理、 资产管理和风险管理等方面, 加强安全保密管理力度, 使管理成为信息安全保密工作重中之重。技术管理关键包含对泄密隐患技术检验, 对安全产品、 系统技术测评, 对多种失泄密事件技术取证; 制度管理关键是指多种信息安全保密制度制订、 审查、 监督实施与落实; 资产管理关键包含涉密人员管理, 关键信息资产备份恢复管理, 涉密场所、 计算机和网络管理, 涉密移动通信设备和存放设备管理等; 风险管理关键是指保密安全风险评定与控制。
现有安全管理, 重在保密技术管理, 而极大地忽略了保密风险管理, 同时在制度管理和资产管理等方面也存在很多问题, 要么是管理制度不健全, 落实不到位; 要么是部分关键资产监管不利, 这就给失窃密和遭受网络攻击带来了人为隐患。加强安全管理, 不仅能改善和提升现有安全保密方法效益, 还能充足发挥人员主动性和主动性, 使信息安全保密工作从被动接收变成自觉推行。
6)信息安全保密工作能力体系。将技术、 管理与标准规范结合起来, 以安全保密策略和服务为支持, 就能协力形成信息安全保密工作能力体系。该能力体系既是信息安全保密工作效益与效率表现, 也能反应出目前信息安全保密工作是否到位。它以防护、 检测、 响应、 恢复为关键, 对信息安全保密相关组织和个人进行工作考评, 并经过标准化、 步骤化方法加以连续改善, 使信息安全保密能力伴随信息化建设进展不停提升。
7)接收并配合公安机关安全监督、 检验和指导, 如实向公安机关提供相关安全保护信息、 资料及数据文件, 帮助公安机关查处经过国际互联网计算机信息网络违法犯罪行为。成立网络安全领导小组, 组员名单及联络方法上报相关部门, 确保二十四小时联络通畅。发觉相关计算机病毒、 危害国家安全, 违法国家法律、 法规等计算机安全案情, 应立刻向公安机关汇报
3、 结语
目前网络信息安全技术发展快速, 但没有任一个处理方案能够防御全部危及信息安全攻击, 这是“矛”与“盾”问题, 需要不停吸收新技术, 取众家所长, 才能使“盾”更坚, 以防御不停锋利“矛”。所以, 要不停跟踪新技术, 对所采取信息安全技术进行升级完善, 以确保相关利益不受侵犯。
展开阅读全文