時間:2023-06-15 17:14:21
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇網絡攻擊應急演練范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。
關鍵詞 計算機;網絡;對抗方式
中圖分類號TP39 文獻標識碼A 文章編號 1674-6708(2013)84-0188-02
1 計算機及網絡攻擊方式
針對計算機網絡的攻擊方式主體涵蓋口令入侵、程序欺騙、拒絕服務、郵件攻擊與木馬攻擊手段等??诹钊肭滞ㄟ^應用合法用戶相關賬號以及密碼登陸主機,并進行攻擊。該行為的實現需要獲取主機合法用戶賬號,并對其口令實施破譯。通常來講入侵方式包括缺省進入界面法、網絡監聽、暴力破解與漏洞入侵等。前者首先位于被攻擊對象主機之中調用可行駛入侵程序且能顯現偽造登陸界面,錄入相關信息后,相關入侵程序便可將相應的用戶錄入信息發送至攻擊方主機。監聽方式為非法獲取用戶口令手段,監聽方利用中途截獲方式獲得用戶口令賬號等信息。而暴力入侵則在掌握用戶相關信息后借助專項軟件實施破解攻擊行為。利用漏洞主體針對計算機系統中存在的安全漏洞、后門與設計缺陷實施攻擊,進而非法掌握用戶信息。程序欺騙網絡攻擊中,攻擊人通過表面合法程序的編寫,令其發送至FTP站點以及主頁之中,欺騙用戶進行下載。該類軟件可對用戶實施的計算機操作行為展開跟蹤并予以記錄,進而將用戶信息傳輸給攻擊方。一般常用方式包括邏輯炸彈、蠕蟲攻擊、貪婪程序入侵等。拒絕服務則主體面向攻擊方網絡系統相關服務器傳送較多無用且需要回復的冗余信息,通過耗盡其帶寬以及資源的方式,令其網絡系統不堪重負直至癱瘓崩潰,無法提供正常快速的網絡服務。一般攻擊活動中多應用分布式的拒絕提供服務的攻擊,即調用多個計算機在同一時間對目標機器網絡進行拒絕服務的集中影響攻擊。其主體方式包括資源耗盡攻擊、修改配置攻擊、物理破壞、分布式拒絕提供服務影響攻擊等方式?;陔娮余]件的攻擊方式是一類常用的非法手段,攻擊方利用郵件炸彈與CGI程序發送較多內容信息、無用文件至目標郵箱之中,令郵箱面臨撐爆威脅而無法正常應用。該類攻擊方式主要包括飽和電子郵件影響攻擊、郵件欺騙攻擊等。特洛伊木馬攻擊主體為相關木馬程序入侵至用戶計算機系統中,展開直接的攻擊影響,一般常常被偽裝為程序軟件與游戲等,欺騙用戶點擊打開或由網絡中下載,一旦攻擊郵件或程序被執行打開后,便會激活其中嵌入的木馬令其裝入計算機之中,并位于系統之中隱蔽,是可隨windows系統而執行的破壞程序。當計算機系統連入互聯網時,該木馬程序便可向攻擊人發出通知,將相關IP信息、預先設置端口等內容呈現出來,攻擊人則可在獲取該類信息后,對其參數、文件、口令、注冊表、瀏覽器之中的內容進行隨意修改。進行木馬安裝的實踐方式包括發送電子郵件、程序更新升級、安裝補丁與服務器等。攻擊系統漏洞的方式為,主體利用計算機與網絡體系軟硬件工具中包含的安全漏洞,截獲訪問目標網絡的相關權利,進而實現攻擊。一般漏洞攻擊方式包括緩沖區溢出影響攻擊、病毒入侵攻擊、后門攻擊等。計算機系統受到網絡入侵與影響攻擊后,將受導致整體癱瘓,無法正常應用服務,令用戶面臨財產、個人信息的不良竊取丟失威脅,為此我們應探討有效的防護對抗策略,進而提升計算機與網絡系統安全性能水平,凈化網絡應用環境。
2 計算機與網絡攻擊的有效對抗防護
2.1 有效對抗防護技術
計算機與網絡攻擊的有效對抗防護技術豐富多樣,且始終處于不斷變化發展之中,為此,我們應探究技術創新,持續變更防護手段,優化對抗效果。可利用信息加密手段技術進行網絡優化及驗證加密。還可繼續拓展應用防火墻技術,對網絡出入數據包展開全面監察與過濾,并管控各項訪問實踐行為,對非法入侵訪問進行有效封堵,并記錄相關進入防火墻的各項信息與活動,做好網絡攻擊入侵的全面檢測與快速告警。我們還可利用病毒預警技術進行有效的防護對抗,通過自動發覺、有效判斷,分析計算機系統中各項信息、內存與文件的安全性,是否包含病毒。一般我們可將病毒預警同防火墻技術有效結合,進而構建病毒防火墻體系,做好各項網絡傳輸文件信息與數據的全面監控,當發覺病毒入侵時,可將其快速過濾。另外可通過訪問控制管理技術做好計算機系統各項資源的安全保護,杜絕其被非法獲取訪問。對于入侵攻擊行為,我們可進行深入的分析探究,總結其特征,令計算機安全系統可對各項入侵行為、具體事件與實踐過程進行快速響應。該技術可作為防火墻技術的有效補充,輔助計算機網絡與系統對抗入侵行為,進而提升管理人員安全控制水平,確保信息安全體系的良好全面性。
2.2 科學對抗防護措施
為強化防護對抗,我們應完善對抗實驗室創建,提升計算機網絡對抗能效,通過對抗訓練,位于封閉模擬系統中,實現基本戰術研究、練習,明晰網絡攻擊以及對抗防御科學方式,并驗證網絡攻擊與預防的全新方式實踐效果。可創建網絡對抗體系即應急管理小組,對網絡信息展開實時監控,搜集運行信息資訊,實施對抗預警管理,研究對抗科學方式及相關預案。同時應提高網絡對抗水平,基于戰略目標快速研發網絡技術、攻防策略,通過理論分析、規劃設計,明確對抗管理原則,做好效果預期與協調管控。另外我們應依據計算機網絡對抗現實特征,強化電磁損壞、相關結構體系、病毒感染、網絡滲透及安全防護的科學研究,通過對抗演練做好相關理論的研究與發展。再者,應強化網絡安全人才建設,擴充專家團隊、指揮戰術團隊建設,培養基礎操作管理人員隊伍,完善網絡安全對抗防護體系。
3 網絡攻擊方式的發展延伸
伴隨對抗計算機網絡攻擊技術手段的擴充發展,未來網絡攻擊行為也將繼續更新變化,發展出混合蠕蟲影響攻擊、隱蔽攻擊以及自動更新影響等方式。前者具有自我快速繁殖能力,令攻擊影響波及范圍更寬,通過一次攻擊便可影響較多系統漏洞。隱蔽攻擊則會做到影響隱蔽、不留痕跡,并在未來基于黑客手段形成多變代碼、隱蔽通道、內核后門以及嗅探后門等,將令對抗防護難度顯著提升。通過自動更新功能,攻擊方可令用戶請求進行重新定向,一旦用戶進行程序更新并連接至廠商站點進行下載之時,便會由于獲取惡意程序而受到不良攻擊影響。隨著網絡技術的發展,還可形成路由器以及服務器攻擊影響方式。路由器可謂網絡體系核心,DNS服務器則進行域名的相關解析,倘若攻擊方進行路由器的影響破壞攻擊,實施路由表篡改或服務器影響變更,便可令整體網絡系統處于無序狀態,形成紊亂現象,進而引發嚴重的破壞。為此,我們應依據網絡攻擊方式的發展延伸方向,制定有效科學、切實可行的對抗應用策略,進而做好安全防護管理,提升計算機網絡安全水平。
4 結論
總之,針對計算機網絡攻擊影響方式、實踐特征,我們應探究其具體規律、發展方向趨勢,做好對抗策略制定,優化人才培養、擴充技術研究,才能提升防護水平,真正營造可靠、安全的網絡應用環境,激發計算機技術優勢價值。
參考文獻
(一)技術手段實現
即利用一系列較為先進的管理硬件和軟件,提升信息安全防護水平目前一般電力企業采用的技術手段有:
1)防病毒技術。信息管理人員通過在防病毒服務器安裝殺毒軟件服務器端程序,在用戶終端安裝客戶端殺毒軟件,實現以防病毒服務器為核心,對客戶端殺毒軟件的統一管理,部署安全策略等。實現病毒庫的定時更新和定時對全網內計算機設備進行掃描和查殺,達到全系統、全網絡防毒的目的。
2)防火墻技術。防火墻是企業局域網到外網互聯的唯一出口,通過網絡防火墻,可以全面監視外網對內部網絡的訪問活動,并進行詳細的記錄,確保內網核心數據的安全性。通過對訪問策略控制,關閉與工作無關的端口,拒絕一切未經許可的服務。所有的訪問都將通過防火墻進行,不允許任何繞過防火墻的連接。
3)入侵檢測技術。入侵檢測是防火墻的合理補充,幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
4)桌面管理系統。桌面管理系統方便信息安全管理員管理企業內部計算機的信息安全軟件。利用桌面管理系統,可以收集計算機臺賬信息與IP占用情況、分發漏洞補丁、實現對移動存儲管理,自動阻斷非法外聯、對弱口令賬戶進行掃描、對客戶端進行控制,強制性阻斷其聯網功能或進行遠程維護等功能。
5)虛擬局域網(VLAN)技術?;贏TM和以太網交換技術發展起來的VLAN技術,把傳統的基于廣播的局域網技術發展為面向連接的技術,從而賦予了網管系統限制虛擬網外的網絡節點與網內的通信,防止了基于網絡的監聽入侵。
(二)管理手段實現
做好網絡信息安全工作,除了采用上述的技術手段外,還必須建立安全管理機制。良好的管理有助于增強網絡信息的安全性,只有切實提高網絡意識,建立完善的管理制度,才能保證網絡信息的整體安全性。
1)通過全員培訓,提升員工信息安全水平。信息管理人員除了要制止員工的不安全操作,也應該告知員工要如何做。讓員工明白使用弱口令、不安全賬戶、隨意共享等對企業信息安全的危害,教育員工正確使用終端設備、重要備份數據、利用壓縮軟件加密等操作,從源頭入手,堵塞信息安全漏洞。
2)通過應急演練,提升面對信息安全事故的反應能力。突發事件應急演練是為了提高應對突發事件的綜合水平和應急處置能力,以防范信息系統風險為目的,建立統一指揮、協調有序的應急管理機制和相關協調機制,以落實和完善應急預案為基礎,全面加強信息系統應急管理工作,并制定有效的問責制度。堅持以預防為主,建立和完善信息系統突發事件風險防范體系,對可能導致突發事件的風險進行有效地識別、分析和控制,減少重大突發事件發生的可能性,加強應急處置隊伍建設,提供充分的資源保障,確保突發事件發生時反應快速、報告及時、措施得力操作準確,降低事件可能造成的損失。
3)通過管理制度,提升信息安全管理水平。信息安全需要制度化、規范化。把信息安全管理真正納入公司安全生產管理體系,并能夠得到有效運作,就必須使這項工作制度化、規范化。要制定出相應的管理制度。如建立用戶權限管理制度、口令保密制度、網絡與信息安全管理制度、上網行為規范制度等一系列的安全管理制度和規定,并強化考核力度,確保嚴格執行。
一、我國互聯網網絡安全形勢
(一)基礎網絡防護能力明顯提升,但安全隱患不容忽視。根據工信部組織開展的2011年通信網絡安全防護檢查情況,基礎電信運營企業的網絡安全防護意識和水平較2010年均有所提高,對網絡安全防護工作的重視程度進一步加大,網絡安全防護管理水平明顯提升,對非傳統安全的防護能力顯著增強,網絡安全防護達標率穩步提高,各企業網絡安全防護措施總體達標率為98.78%,較2010年的92.25%、2009年的78.61%呈逐年穩步上升趨勢。
但是,基礎電信運營企業的部分網絡單元仍存在比較高的風險。據抽查結果顯示,域名解析系統(DNS)、移動通信網和IP承載網的網絡單元存在風險的百分比分別為6.8%、17.3%和0.6%。涉及基礎電信運營企業的信息安全漏洞數量較多。據國家信息安全漏洞共享平臺(CNVD)收錄的漏洞統計,2011年發現涉及電信運營企業網絡設備(如路由器、交換機等)的漏洞203個,其中高危漏洞73個;發現直接面向公眾服務的零日DNS漏洞23個, 應用廣泛的域名解析服務器軟件Bind9漏洞7個。涉及基礎電信運營企業的攻擊形勢嚴峻。據國家計算機網絡應急技術處理協調中心(CNCERT)監測,2011年每天發生的分布式拒絕服務攻擊(DDoS)事件中平均約有7%的事件涉及到基礎電信運營企業的域名系統或服務。2011年7月15日域名注冊服務機構三五互聯DNS服務器遭受DDoS攻擊,導致其負責解析的大運會官網域名在部分地區無法解析。8月18日晚和19日晚,新疆某運營商DNS服務器也連續兩次遭到拒絕服務攻擊,造成局部用戶無法正常使用互聯網。
(二)政府網站安全事件顯著減少,網站用戶信息泄漏引發社會高度關注。據CNCERT監測,2011年中國大陸被篡改的政府網站為2807個,比2010年大幅下降39.4%;從CNCERT專門面向國務院部門門戶網站的安全監測結果來看,國務院部門門戶網站存在低級別安全風險的比例從2010年的60%進一步降低為50%。但從整體來看,2011年網站安全情況有一定惡化趨勢。在CNCERT接收的網絡安全事件(不含漏洞)中,網站安全類事件占到61.7%;境內被篡改網站數量為36612個,較2010年增加5.1%;4月-12月被植入網站后門的境內網站為12513個。CNVD接收的漏洞中,涉及網站相關的漏洞占22.7%,較2010年大幅上升,排名由第三位上升至第二位。網站安全問題進一步引發網站用戶信息和數據的安全問題。2011年底, CSDN、天涯等網站發生用戶信息泄露事件引起社會廣泛關注,被公開的疑似泄露數據庫26個,涉及帳號、密碼信息2.78億條,嚴重威脅了互聯網用戶的合法權益和互聯網安全。根據調查和研判發現,我國部分網站的用戶信息仍采用明文的方式存儲,相關漏洞修補不及時,安全防護水平較低。
(三)我國遭受境外的網絡攻擊持續增多。
黑影服務器-僵尸網絡控制端數量排名(2012年3月14日)
麥咖啡
賽門鐵克
賽門鐵克——病毒郵件排名(2011年11月)
賽門鐵克——釣魚網站排名(2011年11月)
賽門鐵克-垃圾郵件數量排名(2011年11月)
索菲斯
索菲斯—垃圾郵件排名
2011年,CNCERT抽樣監測發現,境外有近4.7萬個IP地址作為木馬或僵尸網絡控制服務器參與控制我國境內主機,雖然其數量較2010年的22.1萬大幅降低,但其控制的境內主機數量卻由2010年的近500萬增加至近890萬,呈現大規?;厔?。其中位于日本(22.8%)、美國(20.4%)和韓國(7.1%)的控制服務器IP數量居前三位,美國繼2009年和2010年兩度位居榜首后,2011年其控制服務器IP數量下降至第二,以9528個IP控制著我國境內近885萬臺主機,控制我國境內主機數仍然高居榜首。在網站安全方面,境外黑客對境內1116個網站實施了網頁篡改;境外11851個IP通過植入后門對境內10593個網站實施遠程控制,其中美國有3328個IP(占28.1%)控制著境內3437個網站,位居第一,源于韓國(占8.0%)和尼日利亞(占5.8%)的IP位居第二、三位;仿冒境內銀行網站的服務器IP有95.8%位于境外,其中美國仍然排名首位——共有481個IP(占72.1%)仿冒了境內2943個銀行網站的站點,中國香港(占17.8%)和韓國(占2.7%)分列二、三位。總體來看,2011年位于美國、日本和韓國的惡意IP地址對我國的威脅最為嚴重。另據工業和信息化部互聯網網絡安全信息通報成員單位報送的數據,2011年在我國實施網頁掛馬、網絡釣魚等不法行為所利用的惡意域名約有65%在境外注冊。此外,CNCERT在2011年還監測并處理多起境外IP對我國網站和系統的拒絕服務攻擊事件。這些情況表明我國面臨的境外網絡攻擊和安全威脅越來越嚴重。
(四)網上銀行面臨的釣魚威脅愈演愈烈。隨著我國網上銀行的蓬勃發展,廣大網銀用戶成為黑客實施網絡攻擊的主要目標。2011年初,全國范圍大面積爆發了假冒中國銀行網銀口令卡升級的騙局,據報道此次事件中有客戶損失超過百萬元。據CNCERT監測,2011年針對網銀用戶名和密碼、網銀口令卡的網銀大盜、Zeus等惡意程序較往年更加活躍, 3月-12月發現針對我國網銀的釣魚網站域名3841個。CNCERT全年共接收網絡釣魚事件舉報5459件,較2010年增長近2.5倍,占總接收事件的35.5%;重點處理網頁釣魚事件1833件,較2010年增長近兩倍。
(五)工業控制系統安全事件呈現增長態勢。繼2010年伊朗布舍爾核電站遭到Stuxnet病毒攻擊后,2011年美國伊利諾伊州一家水廠的工業控制系統遭受黑客入侵導致其水泵被燒毀并停止運作,11月Stuxnet病毒轉變為專門竊取工業控制系統信息的Duqu木馬。2011年CNVD收錄了100余個對我國影響廣泛的工業控制系統軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京亞控和北京三維力控等國內外知名工業控制系統制造商的產品。相關企業雖然能夠積極配合CNCERT處置安全漏洞,但在處置過程中部分企業也表現出產品安全開發能力不足的問題。
(六)手機惡意程序現多發態勢。隨著移動互聯網生機勃勃的發展,黑客也將其視為攫取經濟利益的重要目標。2011年CNCERT捕獲移動互聯網惡意程序6249個,較2010年增加超過兩倍。其中,惡意扣費類惡意程序數量最多,為1317個,占21.08%,其次是惡意傳播類、信息竊取類、流氓行為類和遠程控制類。從手機平臺來看,約有60.7%的惡意程序針對Symbian平臺,該比例較2010年有所下降,針對Android平臺的惡意程序較2010年大幅增加,有望迅速超過Symbian平臺。2011年境內約712萬個上網的智能手機曾感染手機惡意程序,嚴重威脅和損害手機用戶的權益。
(七)木馬和僵尸網絡活動越發猖獗。2011年,CNCERT全年共發現近890萬余個境內主機IP地址感染了木馬或僵尸程序,較2010年大幅增加78.5%。其中,感染竊密類木馬的境內主機IP地址為5.6萬余個,國家、企業以及網民的信息安全面臨嚴重威脅。根據工業和信息化部互聯網網絡安全信息通報成員單位報告,2011年截獲的惡意程序樣本數量較2010年增加26.1%,位于較高水平。黑客在瘋狂制造新的惡意程序的同時,也在想方設法逃避監測和打擊,例如,越來越多的黑客采用在境外注冊域名、頻繁更換域名指向IP等手段規避安全機構的監測和處置。
(八)應用軟件漏洞呈現迅猛增長趨勢。2011年,CNVD共收集整理并公開信息安全漏洞5547個,較2010年大幅增加60.9%。其中,高危漏洞有2164個,較2010年增加約2.3倍。在所有漏洞中,涉及各種應用程序的最多,占62.6%,涉及各類網站系統的漏洞位居第二,占22.7%,而涉及各種操作系統的漏洞則排到第三位,占8.8%。除預警外,CNVD還重點協調處置了大量威脅嚴重的漏洞,涵蓋網站內容管理系統、電子郵件系統、工業控制系統、網絡設備、網頁瀏覽器、手機應用軟件等類型以及政務、電信、銀行、民航等重要部門。上述事件暴露了廠商在產品研發階段對安全問題重視不夠,質量控制不嚴格,發生安全事件后應急處置能力薄弱等問題。由于相關產品用戶群體較大,因此一旦某個產品被黑客發現存在漏洞,將導致大量用戶和單位的信息系統面臨威脅。這種規模效應也吸引黑客加強了對軟件和網站漏洞的挖掘和攻擊活動。
(九)DDoS攻擊仍然呈現頻率高、規模大和轉嫁攻擊的特點。2011年,DDoS仍然是影響互聯網安全的主要因素之一,表現出三個特點。一是DDoS攻擊事件發生頻率高,且多采用虛假源IP地址。據CNCERT抽樣監測發現,我國境內日均發生攻擊總流量超過1G的較大規模的DDoS攻擊事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常見虛假源IP地址攻擊事件約占70%,對其溯源和處置難度較大。二是在經濟利益驅使下的有組織的DDoS攻擊規模十分巨大,難以防范。例如2011年針對浙江某游戲網站的攻擊持續了數月,綜合采用了DNS請求攻擊、UDP FLOOD、TCP SYN FLOOD、HTTP請求攻擊等多種方式,攻擊峰值流量達數十個Gbps。三是受攻擊方惡意將流量轉嫁給無辜者的情況屢見不鮮。2011年多家省部級政府網站都遭受過流量轉嫁攻擊,且這些流量轉嫁事件多數是由游戲私服網站爭斗引起。
二、國內網絡安全應對措施
(一)相關互聯網主管部門加大網絡安全行政監管力度,堅決打擊境內網絡攻擊行為。針對工業控制系統安全事件愈發頻繁的情況,工信部在2011年9月專門印發了《關于加強工業控制系統信息安全管理的通知》,對重點領域工業控制系統信息安全管理提出了明確要求。2011年底,工信部印發了《移動互聯網惡意程序監測與處置機制》,開展治理試點,加強能力建設。6月起,工信部組織開展2011年網絡安全防護檢查工作,積極將防護工作向域名服務和增值電信領域延伸。另外還組織通信行業開展網絡安全實戰演練,指導相關單位妥善處置網絡安全應急事件等。公安部門積極開展網絡犯罪打擊行動,破獲了2011年12月底CSDN、天涯社區等數據泄漏案等大量網絡攻擊案件;國家網絡與信息安全信息通報中心積極發揮網絡安全信息共享平臺作用,有力支撐各部門做好網絡安全工作。
(二)通信行業積極行動,采取技術措施凈化公共網絡環境。面對木馬和僵尸程序在網上的橫行和肆虐,在工信部的指導下,2011年CNCERT會同基礎電信運營企業、域名從業機構開展14次木馬和僵尸網絡專項打擊行動,次數比去年增加近一倍。成功處置境內外5078個規模較大的木馬和僵尸網絡控制端和惡意程序傳播源。此外,CNCERT全國各分中心在當地通信管理局的指導下,協調當地基礎電信運營企業分公司合計處置木馬和僵尸網絡控制端6.5萬個、受控端93.9萬個。根據監測,在中國網民數和主機數量大幅增加的背景下,控制端數量相對2010年下降4.6%,專項治理工作取得初步成效。
(三)互聯網企業和安全廠商聯合行動,有效開展網絡安全行業自律。2011年CNVD收集整理并漏洞信息,重點協調國內外知名軟件商處置了53起影響我國政府和重要信息系統部門的高危漏洞。中國反網絡病毒聯盟(ANVA)啟動聯盟內惡意代碼共享和分析平臺試點工作,聯合20余家網絡安全企業、互聯網企業簽訂遵守《移動互聯網惡意程序描述規范》,規范了移動互聯網惡意代碼樣本的認定命名,促進了對其的分析和處置工作。中國互聯網協會于2011年8月組織包括奇虎360和騰訊公司在內的38個單位簽署了《互聯網終端軟件服務行業自律公約》,該公約提倡公平競爭和禁止軟件排斥,一定程度上規范了終端軟件市場的秩序;在部分網站發生用戶信息泄露事件后,中國互聯網協會立即召開了“網站用戶信息保護研討會”,提出安全防范措施建議。
(四)深化網絡安全國際合作,切實推動跨境網絡安全事件有效處理。作為我國互聯網網絡安全應急體系對外合作窗口,2011年CNCERT積極推動“國際合作伙伴計劃”,已與40個國家、79個組織建立了聯系機制,全年共協調國外安全組織處理境內網絡安全事件1033起,協助境外機構處理跨境事件568起。其中包括針對境內的DDoS攻擊、網絡釣魚等網絡安全事件,也包括針對境外蘇格蘭皇家銀行網站、德國郵政銀行網站、美國金融機構Wells Fargo網站、希臘國家銀行網站和韓國農協銀行網站等金融機構,加拿大稅務總局網站、韓國政府網站等政府機構的事件。另外CNCERT再次與微軟公司聯手,繼2010年打擊Waledac僵尸網絡后,2011年又成功清除了Rustock僵尸網絡,積極推動跨境網絡安全事件的處理。2011年,CNCERT圓滿完成了與美國東西方研究所(EWI)開展的為期兩年的中美網絡安全對話機制反垃圾郵件專題研討,并在英國倫敦和我國大連舉辦的國際會議上正式了中文版和英文版的成果報告“抵御垃圾郵件 建立互信機制”,增進了中美雙方在網絡安全問題上的相互了解,為進一步合作打下基礎。
三、2012年值得關注的網絡安全熱點問題
隨著我國互聯網新技術、新應用的快速發展,2012年的網絡安全形勢將更加復雜,尤其需要重點關注如下幾方面問題:
(一)網站安全面臨的形勢可能更加嚴峻,網站中集中存儲的用戶信息將成為黑客竊取的重點。由于很多社交網站、論壇等網站的安全性差,其中存儲的用戶信息極易被竊取,黑客在得手之后會進一步研究利用所竊取的個人信息,結合社會工程學攻擊網上交易等重要系統,可能導致更嚴重的財產損失。
(二)隨著移動互聯網應用的豐富和3G、wifi網絡的快速發展,針對移動互聯網智能終端的惡意程序也將繼續增加,智能終端將成為黑客攻擊的重點目標。由于Android手機用戶群的快速增長和Android應用平臺允許第三方應用的特點,運行Android操作系統的智能移動終端將成為黑客關注的重點。
(三)隨著我國電子商務的普及,網民的理財習慣正逐步向網上交易轉移,針對網上銀行、證券機構和第三方支付的攻擊將急劇增加。針對金融機構的惡意程序將更加專業化、復雜化,可能集網絡釣魚、網銀惡意程序和信息竊取等多種攻擊方式為一體,實施更具威脅的攻擊。
(四)APT 攻擊將更加盛行,網絡竊密風險加大。APT攻擊具有極強的隱蔽能力和針對性,傳統的安全防護系統很難防御。美國等西方發達國家已將APT攻擊列入國家網絡安全防御戰略的重要環節,2012年APT攻擊將更加系統化和成熟化,針對重要和敏感信息的竊取,有可能成為我國政府、企業等重要部門的嚴重威脅。
(五)隨著2012年ICANN正式啟動新通用頂級域名(gTLD)業務,新增的大量gTLD及其多語言域名資源,將給域名濫用者或欺詐者帶來更大的操作空間。
(六)隨著寬帶中國戰略開始實施,國家下一代互聯網啟動商用試點,以及無線城市的大規模推進和云計算大范圍投入應用, IPv6網絡安全、無線網安全和云計算系統及數據安全等方面的問題將會越來越多地呈現出來。
“誰都不愿意也不敢在奧運期間出現問題。因此除了奧組委,一些跟奧運緊密相關的客戶如電信、電力、甚至是金融行業,對于網絡安全的問題也是非常緊張。在這種情況下,眾多網絡安全廠商紛紛推出‘奧運保障計劃’來做大市場?!眳⒓恿藥状螉W運安全保障計劃的互聯網實驗室執行總裁劉興亮分析。
喚醒網絡安全市場
“奧運前期,我們每天都要定時向好幾個與奧運會相關的政府接口進行信息通報,奧運開幕后,現在是幾乎每個小時都要通報。當然這一切都是為了防止奧運會期間,可能出現針對奧運而來的黑客恐怖襲擊和計算機網絡病毒?!?北京一網絡廠商的張姓工程師說。
據這名張姓工程師說,此前不久,由奧組委和相關部門牽頭,幾乎所有重要的網絡安全廠商剛參與了兩次大規模的攻防演練:一部分人對網絡發動攻擊,有的假扮黑客,有的則在網絡上散發大量的未知病毒,造成網絡攻擊的現象。而另一部分人則啟動響應機制,構建防御體系,迅速處理危機。
對此劉興亮分析說,這樣的演練實質上就是對應急機制的檢測。 無論是演練,還是在奧運期間的實際運作,從流程上來講,跟平時處理突發事件基本相同,不同的是要“快”,比平時的響應速度要更快。不是改變流程,而是加速流程,爭取把對奧運的影響降到最低。
對于黑客和病毒的防范,廠商的策略一直都屬于被動防范,就是當問題出現時,集中火力去解決問題。但面對奧運這樣的重點項目,他們前期則需要確定防范重點,并且有針對性地設計工作流程。
正是緣于奧運對網絡安全的高度重視,大大刺激了對網絡安全重要性的喚醒。“以前他們有任何問題都是工程師跟我們聯系,現在都是處長或是經理直接跟我們聯系?!北本┤鹦强蛻舨靠偨浝硗踅ǚ逭f。
劉興亮說:“在這種情況下,網絡安全廠商如趨勢、瑞星、金山、江民啟明星辰、綠盟等網絡安全廠商都紛紛都推出‘奧運保障計劃’來做大市場?!?/p>
市場規模亟待擴張
網絡安全本來是非常重要的,但市場的整體規模一直不是很大,市場中的企業規模也比其他行業小。奧運對網絡安全的高度重視,無疑激發了這個市場的需求。比如金融企業,在奧運期間是全面向全球用戶提供金融服務,如果服務不能正常運轉,不僅企業的信譽受到打擊,而且還會有很嚴重的政治影響。
與此同時,奧組委和奧運相關的業務組織也大量采購網絡安全廠商的軟件、硬件和服務。進一步刺激了網絡安全市場的需求。
“臨近奧運時,來自電力、電信、金融、門戶網站、相關政府部門的客戶不斷地向我們提出網絡安全保障計劃的需求。如有的客戶向我們征詢網絡部署的方案,有的請我們去評估網絡的安全性,也有些客戶要求我們提供針對性的人員培訓?!蓖踅ǚ逶谡勂饖W運期間網絡安全市場時興奮地說道。
趨勢科技北方區技術經理羅海龍也告訴記者:“他們的工程師僅在今年6月、7月就兩次對客戶的系統進行了全面檢查,同時針對客戶的系統進行弱點分析,制定加固或調整方案。現在奧運期的重點就是突發事件的處理?!?/p>
據悉,為了及時應付隨時可能發生的突發事件,趨勢科技還為客戶提供一項特殊的“未知威脅保障服務”,主要針對企業用戶在日常安全防護中遇到的未知威脅,提供完整的主動解決方案,自動進行高??梢晌募呐袛嗪捅葘?,做到提早發現問題提早解決問題,并提供可跟蹤的報告。
更難能可貴地是,奧運把平時在網絡安全市場上的競爭對手們,團結了起來。劉興亮告訴記者,現在中國的網絡安全廠商們全部都緊密合作,一切都以確保奧運的網絡安全為唯一目標。
■記者觀察:“后奧運”商機
在奧運期間,不管是被奧組委選中產品的網絡安全廠商還是主動為奧組委服務的網絡安全廠商,除了盡責任和義務外,也有一個商業的考慮,那就是爭搶后奧運網絡安全市場的蛋糕。
據悉,北京瑞星就在預算方面制定了對奧運網絡安全支持沒有封頂的措施,而且全公司高級別的專家、工程師都在全力配合奧運網絡安全項目。
像這樣在奧運期間,網絡安全廠商們在全力服務好奧組委、服務好跟奧運密切相關的大行業客戶,以及貼近這些大用戶的同時,也在向大用戶證明了自己的價值。畢竟奧組委以及大量跟奧運密切相關的企業在后奧運時代也有大量的安全需求。
未雨綢繆,網絡安全廠商是有這個考慮的。通過網絡安全廠商的的服務在幫助客戶避免奧運期間危機的同時,也讓客戶更了解相關的產品和服務。
關鍵詞:醫院信息化建設;網絡;安全防護
隨著我國醫院信息化建設速度越來越快,HIS、LIS、PACS、EMR等信息系統的應用,既提升了醫院醫療信息化水平和醫生工作效率,也方便了病人的就診,同時醫院也更加地依賴于網絡。由于人員的不規范上網行為、病毒、木馬等安全隱患,給醫院網絡帶來了巨大的威脅。對此醫院要清晰地意識到網絡安全隱患所造成的危害,切實提高思想意識,高度重視網絡安全防護,對網絡安全隱患要進行有效的防范,促進醫院信息化建設的健康發展。
1醫院信息化建設中網絡安全的重要性
近年來我國信息化進程越來越快,醫院信息化建設也取得了一系列顯著成果,如銀行事務、電子郵件、電子商務和自動化辦公等應用,在為社會、企業、個人帶來方便的同時,由于互聯網具備較強的開放性、互聯性、匿名性等特征,也將引起網絡應用安全隱患。對醫院來說,在應用網絡通信技術、計算機技術以后,將從整體上促使自身運行效率的提升。但是因為醫院業務流程非常繁瑣,以門診系統為例,在掛號、就診及化驗等流程來看,顯得過于復雜,而應用先進的信息技術手段,能夠在醫??ㄉ蠝蚀_、完全記錄各方面信息,醫務工作者也只需要通過相關證號就能夠將患者信息調出來,非常方便。由于醫院信息化建設中需要與互聯網進行連接,因而也容易受到各種外部威脅,產生很多網絡安全隱患,這點需要醫院注意。
2醫院信息化建設中的網絡安全隱患
醫院中心機房是醫院信息的核心,也是醫院網絡的匯總。一旦出現問題,輕者部分服務開啟不了,重者網絡癱瘓,將嚴重影響整個醫院的正常運行與管理,為醫院與患者造成巨大損害。主要存在以下幾個問題:(1)中心機房出入人員太多而且人員比較雜,特別是機房設備上架、維護等,相關工作需要人員參差不齊,沒有統一管理;(2)工程師在中心機房維護時,會應用到各種外接設備(如:移動硬盤、U盤),這樣會引起網絡安全隱患,可能導致病毒侵入現象,對醫院各項數據、信息造成威脅[1];(3)中心機房無環境監控系統,信息中心人員只有在出問題的時候才會去中心機房檢查,導致中心機房無實時監管,而中心機房的配電系統、溫濕度檢測、UPS機組監控系統等都會對各設備的正常運行產生影響。醫院網絡分為內網和外網,其中內網主要分為無線和有線:許多醫院院內無線網絡存在長期弱密碼,且長期不更新密碼,IP動態獲取等安全隱患。而有線雖然劃分了VLAN,但存在IP與MAC地址未綁定,缺少上網認證等安全隱患。而外網主要包括醫院OA、網站、醫院質控上報及院內人員上網瀏覽查資料等。存在的安全隱患有:一是醫院網站存在被黑客攻擊的風險,如果醫院網站被黑后,就會泄漏病人信息、藥品信息、費用信息等重要數據;二是由于醫院許多醫護人員缺乏上網安全意識,隨意在網絡系統中上傳或下載文件資料等,容易感染病毒、木馬等安全問題,為黑客、病毒等非法入侵創造了可乘之機,會讓醫院系統網絡出現斷開,服務器變得癱瘓,病人信息被盜,數據出現丟失等。嚴重影響醫院網絡安全、穩定的運行。
3醫院信息化建設中的網絡安全防護策略
3.1完善網絡安全管理制度
(1)建立和完善相關的安全管理制度,保證其具備較強的可操作性,如:信息系統管理制度、中心機房管理制度、網絡安全管理制度、人員值班備班制度及其他相關制度等。必須要嚴格執行這些規章制度,實行有效的獎懲措施。對于網絡維護要明確責任,誰操作誰負責,同時每年至少演練一次,保證安全。(2)制定科學合理的網絡應急預案,建立網絡安全應急小組,從事件嚴重程度出發,采用相應的處理辦法。同時信息中心人員也應定期或不定期進行巡檢,發現問題,及時解決問題。(3)加強培訓,不僅僅是信息中心人員培訓,還要對全院每個職工進行培訓,提高全院人員對網絡安全的意識。要定期對網絡管理人員作出考核,保證其具備勝任本職工作的能力。(4)對上網用戶進行認證,特別是上醫院外網時更要做好認證,避免出現風險。
3.2加大網絡邊界安全防護力度
為避免醫院信息化建設中出現網絡安全問題,應該采取如下措施:(1)從醫院網絡架構出發,內外網要進行物理隔離,訪問外網的計算機只能訪問外網。同時搭建上網行為安全管理器,屏蔽除安全網站外的所有網站,如需要訪問必須向信息中心備案,并對網絡攻擊行為要有預警和短信提醒功能。而對內網的安全應要有更高要求,應該部署相關的殺毒軟件和桌面管理器。(2)防火墻。對內外網數據通信進行掃描,在發生惡意Javascript攻擊、拒絕服務攻擊等網絡攻擊后,能夠有效進行過濾,將無關端口關閉,禁止來自于非法站點的訪問請求。(3)入侵檢測系統。根據安全策略庫相關內容嚴格監控通信狀況,在發現有與安全策略不符的疑似入侵行為后,將第一時發出告警提示,且入侵檢測系統能夠與防火墻進行聯動,對各種攻擊行為進行組織[2]。(4)局域網劃分。通過科學合理地劃分醫院內部員工對信息資源的劃分,能夠最大限度降低維護與管理的工作量,避免受到廣播風暴影響。(5)邊界惡意代碼防范。從數據中心業務風險分析與等級保護三級對邊界惡意代碼防范的要求出發,將防病毒產品設置在互聯網邊界,防病毒產品能夠檢查HTTP、FTP、SMTP、POP3、IMAP以及MSN協議的內容,并對存在的病毒進行消除,支持查殺引導區病毒、文件型病毒、宏病毒、蠕蟲病毒、特洛伊木馬、后門程序、惡意腳本等各種惡意代碼,同時能夠定期升級病毒庫版本。
3.3加強網絡安全監測管理
(1)網絡實時監測。監測醫院網絡中實時數據傳輸狀況,相關監測結果通過數字壓縮功能傳輸至監控中心,當出現網絡安全問題則立即發送報警,確保第一時間處理,為醫院網絡安全提供可靠保證,提升網絡安全監測效果。(2)日志文件查詢。通過查詢監控對象統計和分析,確保能夠及時、準確、全面了解醫院網絡整體狀況,對于出現的安全隱患可以盡快采取解決措施,避免發生故障與問題[3]。(3)中心機房監控系統。醫院信息中心要對中心機房配電系統、UPS機組監控系統、溫濕度檢測等系統的實時監控。提高機房管理工作效率并提供安全舒適的工作環境,提升網絡的安全性。(4)醫院網站托管第三方。網站的應用服務與數據庫分離(應用服務器在第三方,數據庫在醫院,通過接口連接),同時與第三方簽定各項保密協議。(5)云安全管理平臺。通常要利用虛擬化平臺,集中管理所有的安全措施,主要包括數據防丟失、安全信息與事件管理及終端保護方案等,可以提供相關的云服務,通過虛擬化的形式為醫院節省維護成本。
3.4數據庫安全管理
(1)涉及到數據庫的主要硬件有服務器和存儲設備。對于數據庫服務器可以使用集群方式,防止因一臺服務器停用而導致整個醫院信息系統癱瘓,同時也防止醫院系統使用高峰時,出現系統響應不及時等情況。而存儲設備可以使用磁盤陣列(如:RAID5、RAID6),磁盤陣列上配備有熱備盤,提高數據傳輸速率與系統的穩定性。(2)細分數據庫訪問權限,可以分成超級用戶、管理用戶、各系統用戶等。對超級用戶來說,可以訪問整個網絡數據庫,并由醫院信息科主管負責,定期更新數據庫密碼。對管理用戶來說,負責管理數據庫中的數據,包括備份數據、庫鎖管理和數據庫內所需的表樣式等。對各系統用戶來說,只可以對自用數據庫進行訪問。若是管理員數量較多,要以基本用戶設定為基礎,為所有管理員設置一個自用用戶。(3)醫院還要部署相應的審計軟件與防統方軟件,監管并記錄每個用戶對數據庫的各類操作行為與該計算機的IP地址[4]。對重要的業務數據庫進行異地備份,可采取完全備份或增量備份,如果發生業務數據丟失或人為破壞,可以盡快地恢復相關數據,保證業務數據的完整性。只有這樣才能進一步提升醫院信息系統的安全性。
4結語
在網絡信息時代下,醫院信息化建設步伐也逐步加快,但是也出現了很多安全隱患,只有保證網絡的順利運行,才有利于醫院各項業務與服務工作的開展。醫院要高度重視網絡安全防護的重要性,既要采用先進的技術手段,還要建立完善的規章制度,各級領導與普通醫務工作者都要提高警惕,共同參與到網絡安全維護工作中,為醫院信息化建設鋪平道路。
參考文獻
[1]牛永亮.淺談醫院信息化建設中的網絡安全與防護措施[J].經濟師,2018,(01):234-235.
[2]鮑懷東.醫院信息化建設中的網絡安全防護[J].電子技術與軟件工程,2017,(05):221.
網絡安全問題是互聯網技術収展迆程中不容忽視的一個問題,據統計,美國因網絡安全引収的經濟損失高達每年75億美元。在世界范圍內,平均每20s就會収生一起網絡安全亊件。高校網絡建設是高校信息化収展的重要載體,如果出現網絡安全問題,會帶來難以預估的損失,甚至對正常教學和管理秩序造成影響。高校網絡本身是一個半開放Internet系統,用戵主要為高校教師及學生,需要通迆身仹認證后登陸高校網絡,幵在使用要求萬迚行聯網操作。但是在高校網絡的正常使用迆程中,也容易受到各種安全影響因素的威脅。其體包拪:(1)網絡病毒傳播,在計算機網絡技術的快速収展迆程中,新型病毒不斷出現,破壞機制各有不同,增加了網絡安全防護難度。比如CIH病毒、震蕩波、AV終結者病毒等,一旦感染,將對系統造成嚴重破壞。高校網絡接入場景較多,包拪機房、多媒體教室、學生甴腦等,容易因軟硬件使用不當,導致病毒植入,破壞網絡通信安全,嚴重時可能導致整個高校網絡癱瘓。(2)黑客入侵,由于計算機系統和網絡架極不可避兊會存在漏洞,容易成為黑客入侵窗口,獲取高校網絡中的重要信息數據,或者對高校網絡的正常使用造成干擾。隨著學生信息技能水平的提高,近年來也出現迆學生入侵高校網絡獲取考試題等現象,必須加以防范。(3)使用操作不當,在高校網絡使用迆程中,身仹認證機制迆于簡單,對個人賬葉密碼保管不當,或者因操作失誤,對系統造成損壞,也會影響高校網絡的運行穩定性,增加不安全因素。在高校網絡安全建設迆程中,也需要明確網絡使用標準,制定相應的管理制度[1]。
2高校網絡安全建設標準
(1)高校網絡安全框架搭建標準。在高校網絡安全框架搭建迆程中,應明確劃分高校網絡安全管理責仸,遵循誰用誰負責的基本原則,通迆成立高校網絡安全防護領導小組,詳細組織相兲工作的開展。在平時應積枀極建高校網絡安全防護體系,仍網絡安全管理制度建設、網絡安全防護技術體系建設等斱面著手,明確高校網絡安全框架的建設標準,幵分析目前存在的不足乊處,仍管理和技術等斱面加以完善。在収生重大網絡信息安全亊敀時,高校網絡安全防護領導小組要第一時間組織應急處置工作,對網絡安全亊敀収展迚行持續監測,采取有敁的處置措施,減少亊敀損失。此外,高校網絡安全防護領導小組還要定期對相兲工作迚行評價,改迚工作機制,促迚高校網絡安全框架標準的逐步完善[2]。(2)高校網絡安全技術體系標準。在高校網絡安全技術體系標準建設斱面,面對日益復雜的網絡攻擊行為,只有不斷提高網絡安全防護技術水平,提前収現高校網絡安全漏洞,才能降低網絡風險的収生概率。首兇應有敁識別網絡攻擊行為以及病毒感染狀冴,在現有網絡安全防護體系的基礎丆,布置多重安全技術手段。比如通迆增設網絡安全設備、在應用層系統布置防護體系等,提高抵御黑客攻擊和病毒入侵的能力。兵次應加快高校網絡安全監測技術的研究,將日志系統與動態監測技術結合起來,實時監測系統運行風險,幵根據網絡運行數據和日志數據,及時制定改迚措施。在重大網絡安全漏洞的分析迆程中,采取安全態勢感知技術,對風險源迚行追蹤分析,仍而為安全防護技術的選擇提供依據。最后,應綜合采用多種數據安全防護技術,包拪數據備仹技術、數據加密技術等,提高數據在網絡傳播萬的安全性[3]。(3)高校網絡安全制度建設標準。在高校網絡安全制度建設斱面,應基于當前智慧校園建設需求,盡快對網絡安全管理制度迚行完善,明確每一名教師、學生在高校網絡使用迆程中承擔的安全管理責仸,幵對自身操作加以觃范。以彽出現的許多高校網絡安全亊敀,都是由于內部人員使用不當造成的。因此,需要制定網絡安全制度標準,對高校人員的網絡使用行為加以約束。在此斱面,應極建高校網絡設計和部署標準,明確運行環境挃標,確保高校網絡運行環境良好。同時應明確網絡安全亊敀的響應機制,在平時迚行演練,確保網絡安全防護工作能夠得到全校師生的支持。此外,還要完善信息歸檔機制,做好使用記彔,一旦収生安全亊敀,要深入分析亊敀原因,幵追究相兲責仸人的責仸,仍而杜絕人為操作對高校網絡安全的破壞。
3高校網絡安全規范設計
(1)物理防護設計。在高校網絡安全觃范設計迆程中,首兇要確保物理層的安全性。對高校機房、網絡設施等設備集中的區域,需集中管理,加強網絡設備安全防護力度。其體可采用甴磁干擾檢測、輻射保護、硬件狀態檢測等斱法,排除硬件設備可能受到的威脅。對于網絡交換機、路由器等兲鍵設備,需要做好平時的運維檢修工作,及時更換受損器件,確保網絡正常使用。在高校網絡物理防護設計迆程中,還應兲注環境監測系統的設計,消除環境安全隱患,確保機房區域的整潔性。此外,還應安排專門的管理人員,對網絡設備迚行定期巟檢,為設備安裝相應的防護結極,提高設備使用安全性。(2)虛擬網絡劃分。高校網絡屬于大型局域網,兵中包含多個小型網絡,比如圖乢館網絡、學院網絡、宿舍樓網絡等。在不同子網絡的使用迆程中,對兵網絡安全標準也有不同要求。對于比較重要的教學網絡和行政管理網絡,則需要采取更加嚴栺的安全防護措施。因此,為了滿足實際管理需求,需要對高校網絡迚行詳細劃分,基于小型虛擬局域網(VLAN)迚行安全防護設計。然后根據每個VLAN的使用特點,包拪兵應用軟件、網絡接口設計情冴等,分析可能存在的系統漏洞。在此基礎丆,極建事級網絡防護體系,通迆安裝防火墻和殺毒軟件,實現對網絡運行安全的有敁防護。(3)數據容錯備仹。在高校網絡安全觃范設計中,要做好數據安全防護設計。在高校網絡受到攻擊時,容易出現數據丟失或受損的情冴。因此,需要設計數據容錯機制及備仹措施,確保數據在網絡環境傳辒迆程中的安全性。在服務器容錯設計斱面,應實現對硬件的有敁保護,使兵能夠在受到破壞時,不影響整個網絡運行。此外,為了保證數據傳辒安全,應在網絡防火墻和交換機丆捆綁MAC地址、IP地址,通迆采取雙重捆綁措施,防止數據被截取和盜用。在此情冴萬,能夠有敁提升高校網絡的數據傳辒安全性。(4)多重控制機制。為了確保網絡使用安全,近年來各種網絡安全防護技術収展較快,高校網絡安全建設應積枀引迚兇迚的技術手段,應對新的病毒和攻擊行為。首兇應加強高校服務器的安全設置,服務器作為核心設備,通常是黑客主要攻擊對象,需要為兵配置防火墻,幵定期更換IP地址,修改管理權陎,防止黑客利用系統漏洞實施攻擊。兵次,應利用入侵檢測技術,及時収現異常訪問行為,幵作出處理。在入侵檢測技術的應用迆程中,應注意檢測算法的更新,有敁識別黑客的偽裝行為。最后,需要加強各種網絡接入斱式的訪問控制管理,杜絕不良信息的滲透,防止對學生身心成長造成影響。
4結語
綜丆所述,面對高校網絡的安全風險因素,必須通迆制定安全建設標準,觃范設計,才能為高校網絡的安全使用提供保障。在其體設計迆程中,應綜合采用多種網絡安全防護技術,幵根據高校網絡使用特點,細化相兲制度標準,確保高校網絡的合理利用。在此情冴萬,能夠有敁提升高校網絡安全水平,充分収揮網絡技術的使用價值。
參考文獻:
[1]高靕.高校網絡安全體系框架研究[J].信息與甴腦(理論版),2018(22):193-194.
關鍵詞:金融科技 信息安全 央行履職
中圖分類號:F830 文獻標識碼:A
文章編號:1004-4914(2012)07-189-02
2008年,人民銀行新“三定”方案賦予人民銀行“指導、協調金融業信息安全”的工作職責。幾年來,為科學履行央行科技的“三定”職責,人民銀行在發揮金融信息安全指導、協調職能,提高金融業信息安全保障工作水平上付出了很多努力,有效保障了金融網絡信息安全,提高了金融機構的信息化工作水平。基層央行金融科技工作按照總行部署從過去偏重內部建設轉到內部建設與行業管理并重,在金融信息安全保障工作中作出了積極的探索。本文通過對央行履職工作的經驗總結探討了做好金融信息安全保障工作的實踐方法。
一、央行各級機構的金融信息安全履職探索
近年來,人民銀行總行在承擔金融信息化協調工作職責中,積極爭取外部支持,主動與相關部委、金融監管部門和金融機構溝通,不斷強化行業協作機制,各項工作取得了顯著進展。2008 年,現場檢查奧運城市銀行的信息安全,組織協調銀行業完成風險評估、應急演練及防范網絡攻擊檢查,圓滿完成奧運安保任務。2009年,針對社會普遍關注的網銀安全問題,制定并頒布《網上銀行系統信息安全通用規范(試行)》,并組織完成對66家商業銀行的網銀系統安全檢查,增強了各商業銀行網銀系統交易的安全性。2010年,人民銀行建立了與公安部、工信部和電監會跨部門協調機制,共同制定并了《金融業信息安全協調工作預案》,協調處置數十起信息安全事件,金融信息安全工作機制日漸成熟。為保障網絡金融服務安全,《中國人民銀行信息系統電子認證應用指引》,促進了網絡金融服務安全保障機制的完善。2011年,編制印發《中國金融業信息化“十二五”發展規劃》,這是人民銀行首次立足“一行三會”管理格局制訂發展規劃,規劃中對“十二五”時期涉及數據綜合利用,銀、證、保系統互聯互通以及完善金融基礎設施、提升金融服務水平等關鍵問題都作了深入分析和闡述。
基層人民銀行貫徹總行工作思路,在金融信息安全指導和協調方面也取得了良好的成效。一方面充分發揮基層人民銀行指導職能,跟蹤落實金融機構開展各類業務系統接口測試驗收、系統升級、業務切換、應急演練、系統上線等等,做好信息系統基礎技術保障工作。另一方面根據轄區地方特點,建立了符合地方特色的金融信息安全管理體系,通過建立聯合協作和信息共享機制,暢通溝通渠道,加強金融業重要信息安全事件工作信息的通報和交流,協調解決金融信息安全工作中遇到的困難和問題,人民銀行整體信息安全管理水平得到有效提升。
二、基層央行金融信息安全履職中存在的問題及難點
第一,行業協調關系不順。從金融信息安全管理的現狀來看,按照人民銀行總行的信息安全協調部署,各大商業銀行自上而下實行縱向管理,基層人民銀行行業信息安全管理的重點主要在地方性商業銀行和農村信用社。作為轄區金融體系的主要力量,各大商業銀行分支機構的信息安全對保持轄區正常金融服務秩序具有舉足輕重的地位。但是,行業協調關系沒有捋順,造成基層人民銀行橫向管理的缺失。
第二,中小金融機構協調滯后。為有效配置金融資源,近幾年來小額貸款公司、村鎮銀行、農村資金互助社等中小金融機構快速推廣,在金融業發展中占據了一定的份額。除部分村鎮銀行向人民銀行申請了網絡互聯外,大部分中小金融機構因為技術水平或接入費用的問題而無法接入人民銀行網絡,基層人民銀行難以對這類金融機構的信息安全工作進行協調指導。
第三,全局信息掌握不及時。隨著金融業務信息化程度的提升,金融業信息系統的正常運行影響到國家金融安全,特別是銀行業信息系統直接涉及社會公眾,一旦發生故障中斷,如處置不當會影響正常的經營秩序。基層人民銀行僅僅通過定期召開座談會、聯席會以及商業銀行的事件報告很難對金融機構的信息安全發展規劃、信息系統生命周期過程管理等全局性信息做到及時掌握。
三、相關建議
隨著信息技術在組織內部應用的深度和廣度的提高,必須像重視傳統風險一樣,重視銀行的信息安全風險,積極探索做好金融業信息安全工作的新思路新方法,扎實推動金融信息化工作是基層央行面臨的新問題。
第一,建立完善轄區金融業信息安全協調機制,對金融機構切實防范自身風險、提高應急處置工作效率,建立與監管部門、政府職能部門和相關基礎環境運營商之間的互動機制具有積極的意義。充分發揮協調機制的作用,實現應急事件處置的統一指揮、集中管理和快速響應,協調政府部門加大對金融業信息安全協調機制的扶持力度,組織開展多方參與、協作聯動的專項應急演練,拓展應急管理工作的深度和廣度。
第二,深化轄區金融業信息安全協調機制。要以建立全方位、高起點、全覆蓋的協調機制、監督機制、服務機制為目標,制定相應的管理辦法和措施,做到有指標、能量化、有評價、有通報,實現任何操作都有程序性要求,準確掌握區域金融業信息安全的情況,真正實現行業信息安全管理的科技履職。
第三,為中小金融機構提供網絡接入安全技術保障。針對中小金融機構發展迅速,有較大的網絡接入需求的實際,重點對中小金融機構與人民銀行在貨幣信貸、征信管理、國庫、支付結算和調查統計等方面的業務需求,以及科技運維能力進行調研,出臺中小金融機構接入人民銀行金融城域網技術方案,提供安全、規范、節儉、高效的金融服務。
第四,制訂轄區金融機構自建信息系統項目備案制度。對在轄內設立的地方性法人銀行業金融機構,要求其在自建信息系統上線前向當地人民銀行報備,并提交項目研制報告、技術報告、第三方測試報告、保密協議、應急處置預案等備案材料,確?;鶎尤嗣胥y行能夠及時準確掌握地方性金融機構信息項目情況,并促進地方性金融機構信息化工作標準化、規范化,保障金融信息系統安全。
第五,做好金融信息安全風險提示和通報工作。目前,業務發展與信息技術結合越發緊密,網上支付、移動支付等高度融合信息技術的金融服務創新為社會帶來便捷的同時也帶來了信息安全風險?;鶎尤嗣胥y行要在風險控制機制方面加以完善,及時主動掌握金融信息安全風險,通過風險提示對信息安全事件加以分析、督導和警示,提高安全信息共享程度,督促轄內各金融機構持續改進信息安全工作。
參考文獻:
1.林兆榮.抓長治促久安——建立信息系統應急保障機制的探索與政策建議.金融電子化,2011(11)
2.閆力.完善信息安全體系,提供穩健金融服務——以遼寧省銀行業為例.銀行家,2009(8)
3.李良軍.建立網上銀行信息安全協作機制.金融電子化,2011(10)