网络攻击应急演练(精选8篇)
网络攻击应急演练篇1
我校按照公安部门和上级主管部门要求,切实加强校园网络信息安全,维护校园网络运行稳定,为迎接建党100周年,创造良好稳定的社会和网络环境。近期在学校领导的带领下,对我校校园网络进行了网络信息安全自查,现将校园网络信息安全自查工作情况报告如下:
自成立学校网络安全小组以来,我校严格按照上级部门要求,积极完善各项安全制度,加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,全面落实信息系统安全防范工作。重点抓好“三大安全”排查工作:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、密码管理、IP管理、互联网行为管理等;三是应用安全,公文传输系统、软件管理等,不断规范网络安全管理,形成了良好的安全保密环境。
一、网络安全责任制落实情况
我们小学高度重视学校网络安全工作,成立了网络安全工作领导小组,明确了网络安全的主管领导、具体负责人和工作人员的分工和责任,并指定各处室熟悉计算机的工作人员为信息安全员,一旦发生网站安全事件(事故),将按照安全责任制进行追责。
学校中心机房为了安全,在硬件和软件方面都做了些技术工作,学校现有计算机100多台,学校建有多媒体教室、微机室等,并接入校园网,有本地教学资源库、校园网站等应用系统。学校结合实际应用需求,每年均有教育信息化建设经费投入,保障校园网络持续发展,为教育教学提供服务。
二、日常网络与信息安全管理。
1、为保证我校校园网信息安全,充分发挥网络在教学科研和管理中的作用,制定日常网络与信息安全管理制度。
2、启用了防火墙设备,对互联网有害信息进行过滤、封堵,长期对防火墙进行检查维护。
3、校园网网络信息安全管理在学校网络信息工作领导小组的领导下进行。网络信息安全管理的范围包括信息的审查;信息的日常巡查;网络攻击的监测、预防;网络计算机病毒的预防和清除;有害信息的清理、记录、备份以及上报等。
3、所有校园网的信息,须按照我校《校园网信息管理办法》的规定进行审查核准。
4、网络中心以及校内各站点必须有专人负责信息安全工作,要对所有网上信息进行日常巡查和维护。
5、保证在局域网内每一台计算机都安装了杀毒软件,并对计算机的使用者进行网络安全培训。保证使用者可以独立的对计算机进行杀毒并升级病毒库。如使用者遇到不能解决的问题,及时联系网络管理员。网络管理员应及时解决。
6、要随时监测来自网络的各种攻击行为,制定有效的控制和预防手段,对容易造成严重后果的攻击行为,要及时报告国家公安系统和教育主管部门进行处理。
7、所有接入校园网的主机必须安装有效的病毒防范和清除软件,并做到及时升级。所有经过网络传输的文件必须预先进行查杀病毒处理。
三、网站安全管理制度以及技术防护措施落实情况
网站服务器位于电脑室中心机房。机房进出人员管理按照制度执行,有详细记录,登陆有密码验证。机房日常监控按照制度执行,并有监控记录。我们制定了网站内容管理制度和网站内容流程,并严格按照流程执行。
校园网络安全工作管理由专人负责服务器的日常维护工作,定期检查,发现问题能及时解决,闲杂人员一般不允许进入学校的中心机房。
网站技术防护措施主要靠机房的统一管理维护,部署了防火墙,对外屏蔽了不必要的服务和端口,部署了入侵检测(防护)设备、抗拒绝服务攻击设备和Web应用防火墙,定期对网站文件进行检测,并采取网页防篡改措施。2018年、2019年和2020年都争取费用对网站进行安全等级评测。
四、网络安全应急工作情况
为做好网络安全,网管给校园电脑统一分配IP地址。建立校园网管理、应用、维护等技术文档和日志。杜绝有害信息在校园网上散布,及时发现、举报有害信息入侵等网络信息安全事件。及时升级学校网络中心及终端计算机的各类系统安全补丁。及时做好各类应用系统的信息安全、数据备份工作。加强网络信息保密工作,严格贯彻落实涉密信息不上网,上网信息不涉密的有关信息保密工作要求。学校未发生重大网络信息安全责任事故。
当遇到重要网络与信息安全事件或严重网络与信息安全事件,由网络信息安全工作领导小组牵头,成立应急响应小组,组长由信息安全工作领导组长担任。应急响应小组应及时向信息安全工作领导小组汇报事件处理进展情况。
应急响应小组快速调动相关资源,协调本单位和公安、教育主管等相关单位的信息安全专家,防止事件处理的任何环节出现延迟,以最快速度确定故障点,及时排除故障,保证系统正常运行。
五、网络安全教育培训情况
1、积极利用教育网上的资源库开展教学,促进教育教学质量不断提高。对网络中的ARP欺骗进行定期维护查杀,对教师使用的微信、QQ等平台软件进行部分限制,以确保网络正常。充分利用内部办公网络、全员大会和学校信息员培训等形式,加强对计算机信息网络安全的宣传和教育工作,提高防范意识和应急处置能力。加强对网络与信息安全等方面专业技能的培训,指定专人负责安全技术工作。并将网络与信息安全突发事件的应急管理、工作流程等列为行政管理干部的培训内容,增强应急处置工作中的组织能力。2020年我们在师生中开展网络安全主题教育,各班级还组织开展了信息素养教育等“六个一”活动,提高了师生的网络安全意识。
2、演练建立应急预案定期演练制度。通过演练,发现应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。
3、责任与奖惩。认真贯彻落实预案的各项要求与任务,建立监督检查制度。不定期进行检查,对各项制度、计划、方案、人员等进行实地督察,对未有效落实预案各项规定的进行通报批评,责令限期改正。
六、自查存在的问题
我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。
1、对于线路不整齐、暴露的,立即对线路进行限期整改,并做好防鼠、防火安全工作。
2、加强设备维护,及时更换和维护好故障设备。
3、自查中发现个别人员计算机安全意识不强。在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。
七、下一步整改计划
根据自查过程中发现的不足,同时结合农村学校实际,将着重对以下几个方面进行整改:
一是加强教职工信息安全教育培训工作,增强网络与信息安全防范和保密意识,进一步提高教职工信息安全工作技术水平。
二是要创新完善网络与信息安全工作机制,进一步规范办公秩序,提高网络与信息工作安全性。
网络攻击应急演练篇2
内网外网 威胁不断
目前的税务信息系统一般包含税务内部办公网和互联网区这两套网络。这两套网络对应的不用的信息系统所面临的安全威胁也不尽相同。
首先是税务内部办公网(以下简称内网)。由于我们严格遵照总局内外网物理隔离的要求,因此内网面临的威胁主要是病毒、蠕虫和木马程序,此外还有少量的后门及暴力破解。其中病毒造成的网络堵塞、系统崩溃、数据丢失乃至硬件损坏等都是我们曾经经历过的噩梦。而木马程序、后门和暴力猜解虽然在我们的内网中不常见,但是其影响及破坏程度同样不容小觑。
其次是税务系统的互联网区(以下简称外网)。由于现在税务机关普遍对纳税人提供实时的网上申报、网上认证和出口退税等业务。这些业务影响面广,实时性强,一旦发生故障,其产生的社会影响对税务部门带来的损失将是不可估量的。相较税务内网而言,外网由于直接暴露在互联网上,再加上自身安全防护措施不严格,防护技术不到位,因此极易被黑客攻击。目前互联网面临的攻击主要是拒绝服务攻击和网站的侵入。
拒绝服务攻击主要包括Flooding攻击、Smurfing拒绝服务攻击、Fragmeng Attacks、带外数据包攻击/Nuking、分布式拒绝服务攻击DDoS等。这些攻击的主要特点是,首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。网站入侵就是黑客通过技术手段侵入到税务部门的门户网站,通过提升权限取得管理员的权限,然后随意修改网站的内容及窃取数据等信息。
紧扣理论 加强建设
以南通市国税局为例,我们制定了《南通市国家税务局工作人员信息安全规范》和《计算机操作简明手册》等。规范从设备管理、网络操作、系统操作、数据操作和强制性五个方面对所有人员的计算机操作进行约束。
虽然总局、省局和市局下发了一系列信息安全方面的规章制度,在这些制度中多次强调税务信息系统必须实行内外网物理隔离,内外网机器不能混用。但是光靠制度的约束还是不够的,为了真正达到初步实现税务信息系统网络准入制度的目的,我们必须从技术上采取严格的控制措施,才能从源头上解决内外网混接的问题,也才能真正从风险管理的角度,减少我们的信息系统所面临的威胁。
网络攻击应急演练篇3
(1)拒绝服务攻击
服务器是整个专用网络的核心支撑之一,不仅运行着多种保障专用通信网络正常运行的网络管理服务与系统,还存储了大量的网络共享信息资源。这就使得拒绝服务攻击成为针对服务器的网络威胁之一。使用必要的安全防范技术,降低或消除网络中拒绝服务攻击出现的概率对于确保网络的安全稳定运行具有重要意义。
(2)病毒
病毒具有传播速度快、爆发迅猛、数据或系统破坏力大等特点,一旦专用通信网络中出现病毒,不仅会影响到整个网络内用户的网络使用,还有可能造成网络内信息资源的严重破坏。使用多种病毒检测与防治技术来增强网络用户和网络节点的安全性同样具有重要意义。
二、专用通信网络资源信息管理体系建设
通信网络的畅通与稳定,需要从技术和管理两方面着手,建立可控的信息安全体系结构和完善的网络管理体系。
(1)技术体系建设
专用通信网络可以分为物理层、系统层、网络层以及应用层等几个层面,每一层均具有其结构和功能特点,针对这些特点可以采用适当的安全防护技术来保障网络内信息的安全。物理层涉及的主要内容为保障各硬件设备的可靠性、安全性以及防灾防干扰能力,可以从两方面着手:建立线路或设备备份机制,确保出现设备故障时可以及时切换服务设备,如为核心设备提供不间断电源保障等;提升和进一步完善网络设备的运营环境,如及时查看和调整网络机房内的温湿度等。
系统层涉及的主要内容为保护操作系统的安全性,具体而言,一方面要做好访问控制管理,及时修复系统漏洞;另一方面要做好系统的安全配置。网络层涉及的主要内容为网络信息的安全,如网络资源的访问控制、数据传输的完整性与保密性控制、网络层用户身份认证等。应用层涉及的主要内容为网络用户信息资源使用安全防护。如用户终端系统的安全防护、基于网络数据的应用控制以及用户数据传输安全性和可靠性控制等。
(2)管理体系建设
提升专用网络资源信息管理效果除了建立技术防护体系外,关键在于增强网络信息安全队伍建设,建立健全网络信息管理制度等方面。
1、确保信息资源的安全与完整,这需要通过安全管理规章制度来规范网络用户的行为,规范各项信息业务的操作与使用。制度是一切管理的基础。如建立网络保障制度、病毒防治制度、网络使用规范、数据信息安全保密制度等。
2、强化网络管理与组织体系,明确安全队伍中各人员的工作职能,做好通信网络管理知识培训,确保网络信息资源安全相关工作的稳健开展。
3、规范网络使用规程,将安全、保密以及规范落实到具体的工作环节。如电子设备入网管理、存储功能设备的网络资源读取管理、外来数据传输操作规程、UPS电源的操作规范等。
4、完善应急预案。设置场景模拟突发状况并针对该状况进行应急演练可以有效评估与总结现有网络资源信息管理体系的完善程度,调整和完善信息安全和网络安全应急措施,确保事故发生时能够及时组织人员恢复通信网络的正常运行,降低或避免损失。
网络攻击应急演练篇4
关键词:网络安全;网络技术
中图分类号:TP319、3 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01
"Computer Network Security" Teaching Study
Jiang Cui,Cheng Shoumian
(Xianning Vocational Technical College,Xianning 437100,China)
Abstract:"Computer Network Security"is a puter network or similar technical expertise of one major basic for reqiured courses、The following courses form course architecture in the position,course training objective,selection,curriculum design and teaching methods of teaching content and other aspects of elaboration of this course,teaching methods,to promote this course teaching reform and development,improve the teaching standard of this course、
Keywords:Network Security;Network technology
前言:通过计算机网络,人们可以非常方便地存储、交换以及搜索信息,在工作、生活以及娱乐中享受极大的便利。然而,人们在享受计算机网络所带来的巨大便利的同时,也受到计算机网络本身所暴露出的各种安全问题的困扰。这些安全问题给人类社会所依赖的“网络社会”蒙上了阴影。计算机网络安全问题已成为一个世界性的现实问题。可以说没有网络安全,就没有完全意义上的国家安全,也没有真正的政治安全、军事安全和经济安全。因此,加速计算机网络安全的研究和发展,增强计算机网络的安全保障能力,提高全民的网络安全意识,加速培养网络安全专门人才已成为我国网络化合信息化发展的当务之急。《计算机网络安全》课程在课程体系中占有重要的地位,《计算机网络安全》课程的教学不容忽视,《计算机网络安全》课程的教学研究探讨有重要的意义。
一、《计算机网络安全》在网络专业课程体系中的地位
先行课程:《计算机网络基础》、《网站建设》、《网络数据库》和《网络设备与互联》;并行课程:《网络管理》;后继课程:《网络攻击与防御》、《数据备份与灾难恢复技术》和《网络安全与电子商务》。
《计算机网络安全》这门课程在网络专业体系结构中位于网络安全领域课程的首位。是网络安全方向学习必不可少的课程。它依据《计算机网络基础》课程,系统的讲解了网络技术相关的基本原理和网络应用技术,使学生掌握了网络的理论基础知识和网络应用技术;《网络数据库》全面地介绍了数据库基础、SQL Server的安全性管理、SQL Server2005数据库系统管理、开发和应用的相关原理、方法和技术;《网站建设》系统地介绍了网站规划建设与管理维护的知识和技术,训练了学生网站建设和规划及维护的能力;《网络设备与互联》详细介绍了构建园区网所涉及的交换、路由、安全等方面的知识,以及将园区网接入到互联网的相关技术。这些课程为网络安全课程的学习奠定了良好的基础,为网络安全问题的解决提供了必要条件。
《计算机网络安全》是培养网络管理员,成就网络工程师课程体系中一个重要的组成部分。它属于“组网、用网、管网”中的“管网”部分。主要针对计算机网络的管理和网络应用专业岗位而设置。
二、《计算机网络安全》课程的培养目标
作为《计算机网络安全》课程设置的主要内容有:网络故障安全应急处理,黑客攻击造成的网络安全异常及诊断分析,病毒造成的主机网络异常诊断和分析,无线网络系统加固技术,网络安全架构设计和网络安全设备的部署,加密、解密技术及其应用,主机操作系统和应用服务器系统安全加固,故障后的数据恢复技术。对我们高职学生学习该课程,对应的职业岗位,主要是针对初级并界于中级的网络管理员以及为网络工程师职业打下坚实基础。要想成为中高级网络管理员必须经过后续课程的不断努力学习。
(一)职业所需的专业能力。(1)熟悉常见计算机病毒的现象特征,掌握其清除和防范技术,能清除常见计算机病毒,(2)熟悉操作系统的安全设置,能有效的保护所管理的计算机安全可靠运行,(3)掌握防火墙的原理及功能特性,掌握防火墙的配置技术,能保证园区网的网络设备可靠工作,(4)了解黑客的入侵过程,掌握防范黑客攻击的一般措施,能防范一般的黑客攻击,(5)掌握数据备份和恢复技术,能应对数据的急救处理。
(二)职业所需的通用能力。(1)网络安全的法律和法规意识。掌握我国制订的相关网络安全法规和法律知识,了解我国网络安全的发展趋势。(2)团队协作精神。网络安全是一个庞大而复杂的领域,需要团队的分工合作。(3)养成自学习惯。网络安全领域知识变化日新月异,需要不但学习,要培养“活到老,学到老”的自学习惯。(4)与人沟通意识。
三、《计算机网络安全》课程教学手段
“以职业活动为导向,以工作过程为导向”,本课程内容组织与安排遵循学生职业能力培养的基本规律,围绕职业能力目标的实现来展开。教学手段:虚拟、真实环境相结合。以学校的实训室为研究对象,按照项目实训步骤进行教学。教师在虚拟(计算机网络安全攻防实训系统,如泰谷网络攻防实验系统)和真实(计算机网络安全实训室)的网络安全环境中进行操作演示;学生在虚拟(计算机网络安全攻防实训系统)和真实(计算机网络安全实训室)的网络安全环境中进行操作练习;在实训室中,学生按分组用真实的网络软硬件进行网络攻防训练。并辅以课外学习,学习网站有:黑客基地(),黑客防线(、cn),中国黑客联盟(),中国黑客入侵组(),安全焦点()。然后输送学生到附近的校外实训基地真实的环境中学习锻炼,直接掌握职业岗位的需求知识和技能。
参考文献:
[1]辜川毅,主编、计算机网络安全技术[M]、机械工业出版社,2009
[2]甘刚,曹荻华,王敏,王祖俪,张永波编著、网络攻击与防御[M]、清华大学出版社,2008
网络攻击应急演练篇5
驻训部队的迷彩帐篷一路之隔,就是老乡的花生地;连接场区的道路上,摊晒着金黄的麦粒。在盛夏烘热的空气中,幅员400平方公里的确山基地,与毗邻的乡镇平和共处。
丘陵、平原、水库、河沟,多处高地海拔800米以上,复杂地形适宜锤炼部队。确山基地还可保障步兵、装甲兵、防空兵、特种兵等兵种实施在联合战役背景下的远程机动、疏散隐蔽、山地攻防、伞降、机降、特种作战、反恐怖作战等课题演练需要。
确山广为人知,源自6年前的“确山、2006”演习。在那次实兵实弹检验性演习中,中国军方首次通过媒体暴露演习中出现的8大类500多个问题,引起社会各界高度关注,检讨式演习由此开启。
确山基地多次承担基地化训练转型试点任务,因此成了有名的“挑毛病”基地。一场演习下来,成绩讲不了几分钟,毛病能挑出一大堆。梳理出来的问题,导演部逐个点评,逐个过关,让参加演习的旅团长们坐不住。这种方式由此得名“确山大考”。
“我们的硬件可能不是最好的,但我们的承训任务最重,效果也很明显。”确山基地司令员许民向《瞭望东方周刊》介绍说,每年基地轮转部队五六万人次,参与打造拳头部队,促进全军训练。
从靶场到新战法试验田
1960年,时任武汉军区司令员陈再道上将看中确山,在此设立炮兵靶场。确山基地,由此而生。
将近40年后,靶场更名为确山合同战术训练基地,随后多次扩建改造。近几年,一个现代化训练基地逐步成型。
许民说,这不仅是名称的变化,而是训练转型的一个标志。基地化训练,正成为检验和提高军队战斗力的重要方法。
现代化的军事训练基地,不仅可以模拟不同的战场环境,进行不同军兵种的战役战术对抗演习,而且可以借助信息系统对演习做出科学评估。因此,这一训练在西方军事强国成为主流。
美军建有各种训练基地80余处,其中世界著名的欧文堡国家训练中心,占地面积2500多平方公里,其扮演假想敌的第177旅就有2500人的规模。
国土面积远小于中国的英国,有6个设施先进的训练基地。英军的普格瓦训练基地,能够进行旅级规模的战役战术合练,年轮训量达到10万人次。
2011年5月21日,总参谋长陈炳德上将访问美国时,专赴欧文堡观看美军的反恐作战演练。此举再次向外界证实了中国依托大型训练基地开展军事训练的意向。
“一个大型、成熟的训练基地,应当成为新的训法、战法的试验田。”许民这样评价确山基地的职能拓展,他更希望把确山基地建设成新训法和战法的先行者。
比如济南战区近年来力推的“目标中心战”,在信息化条件下,依托高精准武器,整个战场全纵深突击,打击主要目标。“在这种大势下,粗放型作战需要转为精确作战,指挥也要随着转,比如使用弹药、弹种都要精细量化。”许民说,这将带来训练的革命性变革。
许民告诉本刊记者,在一次网上对抗中,基地扮演蓝军,遭到围攻。他们进行数字试验,把武装直升机的飞行高度降低到10米,在一树之高飞行,把战损率降至最低。各种火力配备,也通过精确计算拿出最佳方案。随后,蓝军绕到对手侧后,集中攻击其远程火力打击的重要基点,出其不意。
对手开始以为蓝军出“邪招”,到复盘时才恍然大悟。
确山基地近年来承担了“确山”、“前卫”等一系列大型军事演习,涉及山地攻防、城镇攻防、水网稻田作战、封锁水道等诸多科目的训练任务。2011年的“前卫- 211”信息化大练兵,更是构筑了完全模拟实战的电子对抗环境。
“准战场”犹如信息之网
许民认为,一个综合训练基地,除了需要具备部队进驻训练的基本保障条件外,更重要的,是要构建起一个近似实战条件的战场环境。
许民称之为“准战场”。
“比如说,战场的信息化含量,成熟的考评系统,高水平的导调队伍。”许民说。
复杂电磁环境,就是确山基地布设“准战场”的重要条件之一。在“确山·2007”演习中,基地派出的电磁干扰设备,让参加演习的部队在防备不足的情况下,通信手段失效,上下失去联络。有的部队急得拿出手机,又被现场导调人员抓个正着。
许民介绍说,确山基地这套构设复杂电磁环境的系统,干扰能力很强。
许民很骄傲地介绍他的指挥信息系统:“我可以通过这个系统,看到基地范围内每一个我想看到的场景,实施即时导调。”
确山基地的一个“狠招”是“无底案导调”,只给出概略的演习方案,而整个导调过程是临机的,随时出“情况”,比如桥梁断了,遭遇炮火封锁,或是在部队后方突然出现“敌军”。
“临机导调必须都是专家,出题要贴切合理,不能外行。”许民说。
美军的大型训练基地,都下辖有一支专业导调队伍,人数多在千人以上,专责演习的导演、调整和裁判。而我军训练基地的导调部队在规模和整体素质上,还有很大提升空间。
完善训练基地的战场评估系统,是许民目前最关注的事情之一。
所谓战场评估系统,是指能根据相应的数据指标,对战役的弹药消耗、火力打击效果、战损情况进行即时预算和评估的信息系统。在确山基地,许民和一批训练专家,多次对现有的战场评估系统提出修改意见:要有联合作战的相关标准;更多因素需被纳入系统,如电磁对抗结果,防核生化袭击情况,前运物资弹药等综合保障情况等。
80年代中期曾经参战的许民甚至认为,舆论战、心理战、法律战等“三战”的效果,作战意识和风纪,都应以科学合理的权重配比,纳入战场评估系统。
许民谈起外军的训练场,末端传感器精细密布,甚至士兵身体哪个位置被击中,都有不同分值,综合计入整个评估系统。在这位基地司令员眼中,理想的“准战场”,就像是一张密织的信息之网,每一个节点的微小触动,都会被迅疾捕捉并生成意义。
“集成训练的目标在推着你走,全军的各个训练基地,都在琢磨如何承载信息化练兵,都在尝试。”许民说。
从“陪你玩”到“教你玩”
训练基地的一个惯常比喻是“磨刀石”,言下之意就是陪练。
但确山基地这个陪练,当得并不甘心。军区几次组织训练基地与作战部队开展指挥机构的对抗,基地并不示弱。
“我们的装备不如作战部队,指挥机构也不如作战部队齐全,但是我们并不逊色。”许民说。
建设一支强大的蓝军,既是基地的近期目标,也是长远规划。“蓝军要强于红军,才能真正提高战斗力,而不是仅仅充当陪练。”许民的目标是,蓝军要让对手绞尽脑汁,要让对手头疼。
成效显而易见。在“确山·2006”演习中,“对染毒区域进行防化洗消”科目,部队用时两小时完成。而到了“确山·2007”,同一科目缩短到40分钟。“急造军路和桥梁架设”科目,“确山·2006”用时4小时才勉强完工,一年后的用时是45分钟。
网络攻击应急演练篇6
关键词:网络安全;疾控中心;措施
中图分类号:TP393、08文献标识码:A文章编号:1007-9599 (2012) 05-0000-02
21世纪的今天,计算机网络技术几乎涉及到了我们生活的各个方面,我们在享受高新科技带给我们的便利的同时,网络技术这把双刃剑也为我们的工作和生活带来了很多安全隐患。在医学领域,网络安全性问题不仅仅关系到医务管理效率,还可能导致患者的病情信息出现丢失、错误的情况,导致无法挽回的恶果。为确保医用管理系统稳定、持久、安全地运行,公共卫生网络平台的安全保障及维护管理尤为重要。
一、影响网络安全的因素
影响网络安全的因素大体可以分为三个方面,自然因素、人为因素以及网络因素,下面将分别详细介绍:
自然因素包括自然灾害和环境干扰。自然灾害指的是一些自然因素(例如水灾、火灾、雷击、地震等)造成的损失和伤害,一般是指自然因素导致的硬件伤害;环境干扰指的是周围的一些辐射或者电磁波干扰,比如当电压发生变化时,产生的磁场的变化和冲击。
人为因素是目前网络安全维护工作的重点,也是最常见的系统威胁源。常见的人为因素包括两种,即工作人员的过失性操作失误和恶意操作导致的安全威胁。一方面网络用户群体很广,各级医护人员和专业技术维护人员都会使用网络,但是不同层次的人群对网络知识的认知程度不一,所以操作过程中的过失性操作就时有发生;另一方面,有时系统会遭受到恶意的攻击,比如恶意删除、修改、毁坏系统或数据文件,直接破坏建筑设施或设备,将病毒文件传人网内。此外,对医用计算机网络资源的非法使用也时有发生,许多没有浏览和访问权限的人采取非法手段的访问也是网络故障的一个重要原因。
网络因素指的是系统正常使用中发生的由软件和硬件故障导致的安全策略失效和系统瘫痪。网络目前是传播病毒的最主要的途径,也是影响系统运行速度的主要威胁。
二、我单位网络信息安全的维护措施分析
从2003年非典的疫情开始,对于蓬勃发展的公共卫生事业来说,传染病疫情网络直报系统的建立、从根本上改进和完善了疾病监测手段,使公共卫生人员随时、随地从网络获取有关公共卫生的信息、以便对发生的突发公共卫生事件能及时找到解决方法、快速进行处置。我单位为疾病预防控制中心,简称疾控中心,主要从事疾控信息化方面的工作,对信息系统的依赖越来越大,目前,我单位已经形成了网络化的疾控工作,在公网及公网vpn上的疾控信息管理系统(国家及天津两级)及本地局域网的从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统等信息系统已经成为我单位的日常工作系统,并且在单位内部构成了庞大的计算机网络系统。网络系统覆盖我单位的每个部门,涵盖我单位业务工作的每个环节,形成了一个完善的疾控工作平台。因此,疾控信息系统安全性与稳定性尤为重要,直接关系到疾控信息工作的开展。信息系统的瘫痪或数据丢失,都将给疾控工作带来巨大和难以弥补的损失。下面将结合我单位的实际情况,谈下网络信息安全的维护措施。
(一)内外双网结构的安全设计
组建网络时要考虑两个方面的因素,一方面,网络可能会受到来自外部的威胁,比如黑客攻击、计算机病毒侵入、拒绝服务攻击等,另一方面,威胁来自网络自身。网络既要保证合法的用户拥有适当的权限去访问和浏览,也要防止黑客和非法用户的攻击。所以,在组建和规划网络时,要区分内外双网的安全设计。内网上可以看到核心数据,因此又被称为核心数据库。主要运行内部视频会议、楼宇自动化、安全监控、财务效据、核心疫情、实验室管理系统等核心信息。内网拒绝与外部INTERNET的链接,可以避免黑客的攻击和重要信息的泄密。核心数据只对拥有浏览权限的用户开放,要配备相应的查毒软件,以提高网络安全性。外网顾名思义,是与外界交流信息的通道,又称综合办公网,外网提供INTERNET接口,如办公自动化系统、疾病预防控制中心网站、邮件服务器、疫情上报系统等等。
我单位出资构建的本地内网,架构了从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统,并且做到了与外网物理隔离。与外网物理隔离的本地内网的计算机将usb口和光驱全部禁用,在服务器上安装防病毒软件,用来提高安全性和稳定性。直接接入因特网的计算机在飞鱼星行为路由器的管理下安全工作。
(二)计算机病毒的预防与控制
网络遭到病毒侵袭的机会比较多,因此计算机病毒的预防与控制是我们工作的重要部分,病毒传播方式比较多,包括网页、电子邮寄、外界存储设备等,可以说是无孔不入。因此,应该从以下几个方面来加强病毒的预防与控制。
(1)安装正版杀毒软件,启动实时防护功能,形成一周内下载升级包的管理制度,我单位的计算机全部安装360提供的防护软件来保护我单位计算机的安全。
(2)网络防病毒系统应基于策略集中管理的方式,并应提供病毒定义的实时自动更新功能。
(3)加强对计算机专业人员和广大使用计算机的各类医务人员的计算机信息系统安全的教育和培训;对病毒经常攻击的应用程序应提供特别保护措施,形成人机共防病毒黑客的强大安全体系;尤其对外来的存储设备要加以保护和控制,不能随意将单位系统与外界系统连通;单位要尽可能地不采用软盘引导,这样就可以增加硬盘的安全性。此外,还应该做好系统的应急预案,这点将在下面详细论述。
(三)建立安全备份机制、灾难应急预案及演练灾难恢复
1、系统安全备份策略
做好网络安全维护工作的同时,也要做好安全备份。当系统遇到自然灾害、认为破坏等因素时,工作人员就可以进行及时有效的恢复。在数据备份时要注意根据不同需求执行不同的备份策略,一个异地火灾实时备份系统、主要通讯线路备份、主要网络设备备份,能够备份系统的所有数据,这样当本地系统发生灾难时,可以迅速地恢复网络系统和数据、把损失降到最低,安全备份策略是根据中心的需求来制定的。具体说来,针对不同的数据,我们对之需求也不同,如不同数据重要性不同,要求的恢复时间也是不同的,有的系统可以允许部分数据的丢失,但是有的系统不能容忍数据的丢失等等。安全备份要包括设备备份、系统备份、数据备份,既要保护数据,也要保护整个网络系统。提倡采用多种介质的备份,可用的保护方式包括双机冗余、异地同步复制、数据导出迁移等。根据实际情况我单位制定了合理的备份方案。
2、应急预案
在突如其来的灾难面前,很难做到临危不乱,因此,在日常工作时针对可能出现的灾害制定详细的应急预案是十分有必要的。应急预案中应准备最坏的情况,充分设想到各种可能出现的故障和问题。例如,主交换机故障、主干线不通、供电系统故障发生时应采取的措施。应急预案中应包含实施小组成员及联络方法。拥有完整的应急预案、并严格执行各种安全备份措施,当灾难来临时,才能应付自如。
3、灾难恢复演练
除了制定应急预案外,还可以定期进行灾难恢复演练,这样做就可以使得工作人员熟悉操作全过程,而且还能有效地检察已经制定的应急预案是否科学合理。当然,在演练过程中,工作人员要做详细的记录,便于发现问题进而解决问题,积累经验,确保真正灾难发生时,能尽快地完成系统的恢复。络安全技术没有最好、只有更好。这就要求中心从制度、人员、技术手段等各方面,建立起一整套网络安全管理策略、来指导中心的网络安全建设及维护工作。这是一个长期的系统工程,需要中心全员提高安企意识,遵守安全制度,同时。在数据传输安全保护上需要软件系统开发人员的共同努力,这样才能保障中心网络的正常运转。
三、结束语
网络安全问题是集操作硬件、软件为一体的全局综合问题,要更好的构建疾控网络安全防护体系,要以动态的方式迎接各方面的挑战,不断学习,跟上新技术的变化,才能保证信息安全,保证疾控各方面工作的顺利开展。加强网络安全维护的措施还有很多,比如定期对员工进行计算机安全及技术教育,普及员工的基本的电脑操作技能,使疾控的计算机使用人员在进行电脑操作时有基本的能力识别及避免访问不安全的网站服务,养成良好的电脑使用习惯;根据疾控对网络信息安全的要求,设立完善的管理体系和制度等等。这就需要工作人员在日后的工作做不断摸索,使得单位的计算机系统能够更好地发挥作用。
参考文献:
[1]康敏,张玉润、互联网信息辅助传染病监测的研究[J]、华南预防医学,2010,5
[2]李言飞,鲍一丹,葛辉,王俊玲、用户统一认证与授权在中国疾控信息系统中的应用[J]、中国公共卫生管理,2011,6
[3]戚晓鹏,马家奇,郭岩,葛辉、2006年全国乡镇卫生院网络直报情况分析[J]、疾病监测,2007,4
网络攻击应急演练篇7
1 美国量子计划;实施可行性分析
量子计划;的技术并不复杂,它通过利用预先植入在计算机、手机、网络设备中的微型芯片,发射某种频率的无线电波,将计算机、网络设备等的信息传输给信息中转站,并最终汇总到控制者手中。从技术可行性看,这种采用无线方式实施的网络攻击,只要有响应的渠道和预伏的资源,完全具备实现条件。
1) 美国信息产业先进,能够预先植入窃听芯片
植入窃听芯片,是量子;计划实施的关键。美国处于全球信息产业链中的上游,大量的核心设备由其生产,技术标准由其把持,在实施量子;计划中占据先天优势。其可以通过多种手段完成植入:一是在普通的设备接口中集成无线传输芯片。如在鼠标、键盘、U盘、音频视频线等计算机常用外设的必备接口中植入芯片,一旦该设备接入计算机或网络设备,无线传输模块会自动与控制端进行回联,从而建立接入通道。二是在设备中集成无线传输芯片。既包括计算机和网络设备,也包括打印机、复印机甚至电话,在设备启动时即可建立连接。
2) 美国各国预伏间谍,能够顺利控制窃听设备
植入后能够接收信息,并实现对后门;设备的稳定控制,进而植入控制和攻击软件代码,是量子;计划实施的重要环节。窃听设备为潜伏需要,发射和接收无线信息的距离都较近,量子;计划中采用的无线传输模块包括射频芯片和无线基站传输芯片两种,前者作用距离较短,仅为100,200米,后者作用距离也仅为十几千米。要接收这些信息,需要预先在目标点附近预伏间谍。而根据棱镜门;事件的爆料者斯诺登最新公布的信息,美国为窃听情报信息的需要,在世界各主要国家中均已潜伏了大量间谍,并能根据任务需要,临时调派人手,这就从力量上保证了能够对窃听设备进行控制。
3) 美国网络技术先进,能够轻易组织窃听网络
通过网络实现远距离控制,是量子计划;的关键部分之一。特别是在对方防护严密的目标部位,通过间谍实施窃听危险系数太高,而通过网络远程控制则是量子计划;追求的有效控制方式。美国拥有全世界最为先进的网络技术,其研发的影子互联网;技术,能够借助手提箱大小的设备,构设覆盖100平方千米左右的自组织网络。 这意味着美军完全能够通过在核心目标部位附近隐蔽部署接力点等措施,建立影子互联网;,实现对物理隔离网络的远程遥控。2011年美军就针对伊朗和埃及的网络封锁实施过这种窃听控制方式,并且达到了预期效果。
4) 美国网络攻击软件量多质优,能够实施有效攻击
植入和接入设备后实施有效攻击,是量子计划;的基本着眼点。实施网络攻击需要相应的网络攻击软件,美国在这方面动手最早、技术最强、力度最大、成果最丰。美国在先发制人;的攻击战略指导下,率先成立了网络战司令部,组建了约7万人的网络战部队,借助其雄厚的技术力量研制了2000多种病毒武器,研发和改进了网络飞行器;、数字大炮;、舒特;等威力极大的新型网络攻击武器,威震网络的震网;病毒,就是其主导研制出的全世界公认具有摧毁机械设备能力的网络空间军事武器,是迄今为止对隔离网络攻击最为成功的案例。美国在网络攻击软件上的优势,使其能够对目标实施有效攻击。
2 量子;计划安全威胁
虽然量子计划;技术细节透露不多,但通过对这些细节的深入研究,能大致判断出其可能对我军造成的安全威胁:
1) 网络安全威胁将是全方位的威胁
传统网络安全理念下,网络安全防护的重点集中在数据和软件上及核心定制设备的研制和使用层面。但从量子;计划来看,网络安全防护需要紧盯的薄弱点是整个网络设备产业领域。在设备方面,包括普通商用鼠标、键盘、路由器、手机卡、硬盘等,均可被直接植入恶意代码芯片、远程传输芯片和控制芯片等。在设备关键技术方面,美国的谷歌、苹果、IBM、微软等互联网八大金刚;基本控制了互联网的硬件到软件。而根据棱镜门;爆料,美国国防部、中央情报局对这些互联网企业能够进行操控。而这些设备和技术是所有网络都要用到的。而我军网络设备和技术基本依赖进口,可以说我军当前的网络安全体系,是在美国研发的设备和技术基础上建立起来的,而这必然带来全方位的重大安全隐患。
2) 窃密手段环节复杂难防范
量子;项目之所以引起广泛关注,主要在于其特殊的监听手段。人们一般认为,计算机的主要威胁来自移动存储器、互联网上传播的病毒、木马程序以及其他恶意软件。因此,安装防火墙、反病毒安全软件能够及时查杀移动存储器中的恶意程序,减少对计算机的安全威胁。然而,量子;计划利用无线电传输技术建立起来的信道几乎独立于计算机自身的数据传输体系,这让传统的电脑安全软件失去了用武之地。专家指出,这种利用硬件的物理接触的方法看似传统,实际上防不胜防。因为从生产、运输到销售,一款电子设备在任意一个环节中,都有被这种微型传输器接触的可能,而这种接触往往是在无意间发生的,从而加大了防范的难度。
3)物理隔离网络;不再处于所谓安全地带
我军与世界上大多数国家一样对核心业务网络采取与其他网络物理隔离的方式来保证安全。隔离 网络由于其无法从互联网等网络接入,并且对接入要求极为严格,不易被外部入侵,因而被许多人认为这种网络应该比较安全;。量子;计划的出现,打破了这类幻想,利用其外紧内松的防护特征,首先突破接入瓶颈,之后实施远程控制和攻击。事实上,在解决接入难题后,针对此类网络的攻击难度并不大于针对互联网目标的攻击。这意味着,传统观念所认为的以物理隔离确保网络安全;将无法适应形势发展,隔离网络已经暴露在各种攻击威胁之下。
4) 网络稳定运行时仍可能潜藏巨大危机
目前对网络安全的监测和检查,是以网络当前是否稳定运行为主要参照。从量子;计划公布的内容看,美国对设备中恶意植入的芯片只是定期或不定期进行通信,保持不间断的稳定控制,除了获取关键数据外,一般不会影响该设备及其网络的运行,只在需要时,才通过远距激活植入芯片实施破坏,这种平时隐藏战时启用的手法隐蔽性很强。这也意味着,目前我军在用的信息网络和设备,即使运行十分稳定,并未暴露出明显异常,也不排除存在巨大安全危机的可能。
3 量子;计划防范措施
量子计划;防范十分困难,但绝不是不能防范。只要能切断其作用途径,加强针对性措施就可以有效防范。
1) 严格网络产品审查制度
在采购国外及合资产品时,对技术规格进一步细化,严禁添加额外功能,预留的远程维护接口必须向用户明示。一旦发现违规植入设备行为,即运用法律手段对相关企业进行制裁,并追究植入者法律责任。加快检测技术研究,加大在硬件驱动、硬件识别检测、系统检测、软件分析、数据监控、数据加密和存储技术等方面的投入,力争提早发现隐患,不断提高安全隐患检测能力,保证产品安全。
2)切断其传输作用途径
针对量子计划;无线传输的特点,一方面,加强与无线电管理部门的协作,增加对重要部位、重要时节的无线电频段管理,加大对可疑无线通信的清查力度;另一方面,对关键系统和设备进行电磁屏蔽处理,将存储核心秘密的设备置于有电磁屏蔽功能的专门房间中,对关键设备进行二次封装以防可能的电磁泄漏;第三,对核心目标周围一定范围内进行监视防控,防范可疑人员接近,多法并举切断可能被植入设备与外界的通联途径。
3)逐步实现自主可控
集聚力量自主研发专用软件系统和硬件设备,打破美国在网络空间的霸主地位。但在国产化进程中应注重科学推进,要避免绝对化,能够经过安全测试的国外设备,如性能确实高于国产。可考虑在非核心部位使用。要坚持迭展,考虑到当前在用信息系统的稳定运行,不宜直接将所有设备全部更换,应逐步更换为国产设备。要从源头管控风险,在自主设备和技术的研发过程中,要逐步将风险管控关口前移,避免被他方在产业源头即预埋后门;。
网络攻击应急演练篇8
关键字:局域网;风险防控;攻击
【分类号】TP393、1
0 前言
企事业单位局域网是连接单位内部所有计算机系统的综合型网络,承载着各单位办公系统、财务系统、人事系统、物资系统等多类系统。要想有效地降低局域网网络安全风险,提高网络防护能力,必须了解内部局域网所面临的各类安全风险。
1 安全风险类型
局域网网络安全风险主要有物理层安全风险,网络层安全风险,系统层安全风险,应用层安全风险,管理层安全风险。
1、1 物理层安全风险分析
物理层面的安全风险指针对物理环境、设备及介质的安全风险。主要表现在以下方面。
1、1、1 物理设备的脆弱性
网络信息系统存在的载体为计算机、服务器、交换机、线路等物理设备,这些物理设备本身也存在一定的安全风险。比如:设备的损坏、介质老化造成的数据丢失和数据交换可靠性的降低等。
1、1、2 环境因素的脆弱性分析
环境因素的脆弱性对系统造成的安全威胁也比较大,比如机房的防火和防盗措施还不够完善、介质和介质数据因机房出入控制不严或管理不善丢失或被盗窃、毁坏。介质管理不严或废弃介质处理不当,导致信息的随意复制或泄漏等。
1、2 网络层安防风险分析
网络层是网络入侵者进攻信息系统的渠道和通路,许多安全问题都集中体现在网络的安全方面。由于无线局网络系统所采用的基础协议TCP/IP自身存在一些安全隐患。网络入侵者一般利用协议上的隐患,采用预攻击探测、窃听等搜集信息,然后利用 IP欺骗、重放或重演、拒绝服务攻击(SYN FLOOD,PING FLOOD等)、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。
1、2、1 网络访问控制
大部分局域网仅仅依赖现有的交换设备的配置策略已经不能够满足需求,交换设备很难做到细粒度的访问策略,这就势必给网络的访问造成混乱,无法对相应的服务和访问进行有效的控制,这就给网络内部重要服务器和重要部门的安全管理带来了不可忽视的安全隐患。
1、2、2 内部用户的违规行为
虽然局域网对不同级别的网络之间配置了防火墙,但防火墙只能防外不防内,初步抵御网络外部安全威胁;同时通常的防火墙只能对用户连接情况进行控制,并不能监控用户的其它动作行为;其控制规则的设定是静态的,不具智能化特点;可疑人员可能绕过防火墙、或骗过防火墙进入网络内部,或内部人员直接对服务器系统(操作系统、数据库系统和各种应用系统)通过网络实施各种攻击,防火墙都无能为力。更重要的是,防火墙实现的是边界控制,对内部的用户没有任何约束力,因此,应该采取有效的技术措施,弥补防火墙的不足。
1、2、3互连设备的安全隐患
在局域网网络中一般都部署了大量的各厂商的交换设备。他们都支持SNMP协议,这些设备都维护着一个有着设备运行状态,接口等信息的MIBS库,运行着SNMP的主机或设备可以称为SNMP AGENT。令人担忧的是大多支持snmp的互连设备都是处于运行模式,至少有一个RO的默认值为PUBLIC,会泄漏很多信息。拥有RW默认值的设备在互联网上也很多,加之SNMP V2版本本身的安全验证能力很低,所以极易受到攻击,从而导致互连设备的瘫痪和流量不正常,如果没有冗余设备,那样整个内部网络就会瘫痪。
1、3 系统层安全风险分析
所有的操作系统在不同程度上都存在一些安全漏洞。一些广泛应用的操作系统,如Unix,Windows 2003等系统,其安全漏洞更是广为流传。同时不能正确配置或使用缺省配置,还会人为增加新的漏洞。
1、3、1 主机访问安全脆弱性
WINDOWS所采用的传统的用户名和密码的验证方式已经经不起密码字典档的推敲,攻击者可以从网络或本机针对目标机器发起验证试探,并且网络验证时(工作组或域验证)用户名和密码是以明文的形式传输,非常容易被窃取,所以必须使用更先进安全的认证方式。
1、3、2 泄密信息安全控制
主要是一些重要的文件信息在终端被非法外传,从而导致泄密。为此,必须从控制文件信息的流转来保证这些信息的安全。主要面临的威胁是主机拥有者的主动泄密行为。
1、4 应用层安全风险分析
从网络的应用来看,网络承载的业务多种,或少包含一些安全管理和控制程序,如身份认证、访问控制、用户与资源的管理等,但这些安全措施无论是强度上还是在标准上都不能满足安全需求,主要表现在:
(1)恶意代码
由于单位内部局域网局网络是一个专网,外部不可能有直接的恶意代码进入,但是内部通过外部存储介质(如:U盘、移动硬盘等方式)带入恶意代码也是不容忽视的。除了需针对桌面机客户端进行病毒防护,还需要从整体防护进行病毒防护,忽略了任何的一面都会成为攻击的切入点。
(2)服务能力监控
对业务量突发的承受能力与无级化升级能力都体现了系统持续服务水平。对服务提供能力的时时监控是及时了解业务运行、安全状态的必要措施。
(3)入侵取证问题
不同级别网络之间只是通过简单的网络互联设备相互连接。一方面非法用户极其容易的通过黑客技术手段将关键信息通过内部网络获得,另一方面合法用户的违规操作极其容易造成重要服务器的瘫痪和关键信息的破坏,所以针对内部网络的安全防范体系的建立是非常重要的。
(4)终端审计
业务的访问终端分布广,使用人员多,安全情况复杂,所以通常是安全入侵的起点,安全审计是监控、管理终端的安全问题,包括信息保密、补丁管理、外联行为审计、防病毒、防入侵等。
1、5 管理层安全风险分析
安全的网络设备离不开人的管理,好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环。管理层的安全风险可能存在于以下几个方面:
(1)误操作
系统管理员和普通用户都可能有操作失误,前者的影响往往是致命的,直接危害到系统和数据安全;后者主要影响用户数据的完整性。
(2)人为故意
内部工作人员本身在重要应用系统上都有一定的使用权限,并且对系统应用非常清楚,一次试探性的攻击演练都可能会对应用造成瘫痪的影响,这种行为单单依靠工具的检测是很难彻底避免的,除了建立完善的管理制度还应对于工作人员的误操作应该可以回溯与修复,建立回退机制。
(3)安全意识
人是各个安全环节中最为重要的因素。全面提高人员的道德品质和技术水平是网络信息安全与保密的最重要保证。
(4)管理手段
单一的安全产品部署是不能够解决问题的,必须要配合以管理的手段,在整个安全体系中最为重要的实际上是管理。
(5)应急处理
对于故障、攻击、病毒等以外事件,对业务产生了影响,应该有应急响应的处理流程与应急团队,迅速定位故障点,评估业务的影响程度,给出应急解决办法。
2 建立安全保障体系
安全保障体系建设是随着业务发展的需求而逐渐推进的,安全要保障的是业务的持续能力,所以对网络整体的监控是安全管理的基础,安全管理平台的建设是保证监控系统的平台。因此我们采取建设,首先建立比较急需的安全体系,安全管理平台作为安全基础体系先期试点,同时建设比较紧急的边界防护体系、监控体系、审计体系、病毒防护体系,保障业务的安全。然后在完善各体系与基础平台的同时,建设应急恢复体系、管理体系。作到人、技术、资源的统一协调安全保障。最后,分析各业务的将来发展,为业务提供安全指导性的保障,安全走在业务前面,为业务发展铺平道路。