欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

网络安全应急服务优选九篇

时间:2023-09-22 09:40:29

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全应急服务范例。如需获取更多原创内容,可随时联系我们的客服老师。

网络安全应急服务

第1篇

    随着互联网的不断发展,电子商务正在越来越多地受到人们的青睐,而在为人们带来无限商机的同时,也使世界各地面临着一个共同的障碍——电子商务网络支付的安全问题。

    为了提高网上交易的安全,便出现了CA认证中心。CA虽然不直接参加买卖双方的交易,但由于它是买卖双方共同信任的机构,在交易中起着不可替代的作用,成为整个电子商务中最为关键的组成部分。

    一、CA认证的概念

    CA是Certificate Authority的缩写,是证书授权的意思,是负责签发认证、签发、管理证书的机关,是合法的、中立的、权威的、公正的第三方电子认证中心。它所承担的角色类似于网络上的“公安局”,给个人、企事业单位和政府机构签发数字证书——网上身份证,用来确认电子商务活动中各自的身份,并通过加/解密方法来实现网上安全的信息交换与安全交易。

    二、CA认证技术的作用

    在传统商务活动中,交易双方可以现场确认对方身份,由于有交易开具的发票和客户支付的资金证明,无须担心发生纠纷。但网上交易,买卖双方无法现场确认对方的合法身份,一旦发生纠纷,必须要能够提供仲裁凭证,CA 认证就起着重要的作用。

    (一)验证交易双方身份的真实性

    电子商务不是面对面的交易,交易对象的真实性很难辨析,因而验证交易双方身份的真实性显得尤为重要。而借助于CA认证中心的口令、公开密钥和电子签名技术,经过一种能支持多种国际标准协议的证书服务系统认证后,取得的个人客户端数字证书和服务器数字证书是交易用户在互联网上的电子身份证,它能有效鉴别特定用户的登记情况、资信情况和经营情况,从而建立起交易当事人相互间的信任。

    (二)维护交易数据的保密性

    防止非法用户进入系统及合法用户对系统资源的非法使用。而借助CA认证机构签发的数字认证证书,运用包含哈希函数加密法、私人密钥加密法、公开密钥加密法及数字信封技术等在内的一系列技术手段,对一些敏感的数据文件进行加密,使加密数据在发送过程中不会被第三方窃取,即便被他人获取文件,内容也无法得到破译,从而保证传递的交换数据的安全性。

    (三)保证交易信息的完整性

    防止在交易结束后,交易当事人出于某种目的而否认自己所做过的交易,从而给对方造成损失。信息的完整性辨析通过CA认证散列函数(Hash函数)的电子签名技术和数字证书技术即可以实现。由于CA机构所签发的数字证书只被证书上所标识的当事人唯一拥有,故利用其数字证书在传送前对交易信息进行电子签名,即能证明交易信息是最初信息发送人发送的,发送者无法否认发送过该交易信息或进行过该项交易活动。

    三、CA认证技术在电子商务安全支付中的应用

    CA认证中心为建立身份认证过程的权威性框架奠定了基础,保证了信息的完整性、真实性和不可抵赖性。

    (一)CA认证技术保证网络安全支付

    证书认证中心(CA中心)是公正的第三方,是保证电子商务安全的关键,CA中心对含有公钥的证书进行数字签名,使证书无法伪造,每个用户可以获得CA中心的公开密钥(CA根证书),验证任何一张数字证书的数字签名,从而确定证书是否是CA中心签发。

    1、身份认证技术

    目前在 Internet上主要使用基于公共密钥的安全策略进行身份认证。具体而言,使用符合X.509的身份证明,必须有一个第三方的证明授权(CA)中心为客户签发身份证明,客户和服务器各自从CA获取证明。

    在实际的应用中,发送方先用自己的私钥对信息进行加密,再发给对方。接收方接收到信息后,利用发送方的公开密钥进行解密,如能还原出明文来,就可证明接收到的信息是经过发送方签名了的。接收者和第三者不能伪造签名的文件,因为只有发送方才知道自己的私钥,这就符合签名的惟一性、不可仿冒、不可否认三大特征和要求。

    2、信息加密

    只有身份认证技术是不够的,如果其他人通过一些方式获得了发送方发送的密文,他也可以利用发送方的公钥进行解密,从而得到发送方的信息,这样就不能保证信息的安全性和完整性了。因此,我们还需要利用CA认证技术来实现信息的加密过程。

    发送方在发送文件时,首先要用接收方的公钥对信息进行加密,生成加密文件,然后用自己的私  钥进行数字签名,再将密文发送给接收方。接收方接受到密文后,先用发送方的公钥对数字签名进行解密,验证对方身份,得到加密文件,再用自己的私钥对加密文件进行解密,得到原文件。 (二)利用CA认证技术解决网络安全支付问题的流程 目前,电子商务系统的安全体系结构主要是通过构建认证中心(CA)证书的信任过程来实现的

    。

    在电子商务应用中主要有以下五个交易参与方:买家、服务商、供货商、银行和认证中心(CA)。电子商务的交易流程主要有以下三个阶段:

    第一阶段:注册申请认证中心(CA)证书。交易各方获取各自的数字安全证书。

    第二阶段:银行的支付中心对买家的数字安全证书进行验证后,将买家的所付款冻结在银行中。买卖双方相互通过数字安全证书的验证后,履行交易内容进行发货。

    第三阶段:银行验证服务商和供货商的数字安全证书后,将买家冻结在银行中的货款转到服务商和供货商的户头上,完成了此项电子交易。

    具体的实施步骤如图3-1所示。

    四、CA认证技术的发展趋势

    中国的CA认证体系的建设应以政府部门的名义建立国家级根CA,再通过桥CA链接金融CA,省级CA,和行业核心CA;再由这些核心CA链接各个子CA认证系统。在这种架构下,统一制定各级CA的管理标准,允许民间资本介入,组建行业协会,建立现代企业制度,完善行业内的准入制度及市场竞争体系等一系列措施。根据推断,中国的CA认证中心主要应有以下几种发展趋势。   (一)国际化趋势

    随着电子商务的深入发展,中国经济与世界经济的联系将越来越紧密,为满足电子商务的国际化需求,必然要求国内的CA中心与国际性的CA公司接轨。在证书结构、申请流程、认证方式、使用流程上都应该提出全球性的统一标准,方便各国之间进行交叉认证以及使用证书。

    (二)商业化趋势

    网络并不是一个可信的交易环境,人与人之间不能建立信任,同样政府也不能出面证明,所以CA认证既不同于管理,也不同于法律,而更接近于一种契约,显然这种契约形式的关系更适应于商业化运作。而且可以预计,目前具有浓厚政府色彩的CA中心也将逐步从政府中剥离出来,采取商业化运作。

    (三)集中化趋势

    现在已经建设的多个CA中心几乎都有明显的局部特征和探索性质,规模较小而且简单重复,难以满足社会化服务的要求。由于CA中心自身的权威性,必然需要运作规范,技术、资金实力雄厚,并能适应国际化趋势的大型CA中心来为社会服务。在行业,地区以及第三方独立运营的几个方面的CA认证中心,在未来的发展过程中,应该是不断地进行横向或竖向地合并,实现集中化管理。

    (四)综合化趋势

    随着各行各业信息化的发展,在人们周边的各种生活用品都会被信息化所覆盖。以后的CA认证完全可以做到电子身份证里。人们只要带上自己的电子身份证,就可以随时随地地享受电子商务带来的便捷。另外,电子借书证,电子社会保障卡都完全可以统一起来,以CA认证为基础,使人们真正生活在一个信息化的高效社会里。

    五、结束语

    CA认证技术是网络安全支付的关键,随着CA认证技术的不断发展,数字证书之间的信任模型、使用的加/解密算法、密钥管理的方案等也在不断的变化。网络,特别是Internet网络的安全应用己经离不开CA认证技术的支持。中国作为一个网络发展大国,发展自己的CA认证技术是很有必要而且是非常迫切的。因此,研究和开发我国自主的、完整的CA认证系统,以支持政府、银行和企业安全地使用信息资源和国家信息基础设施已是刻不容缓。

    参考文献:

    [1]杨坚争.电子商务基础与应用.第4版.西安:西安电子科技大学出版社,2004.

    [2]夏露.电子商务与CA认证.黑龙江社会科学,2004年,第6期.

第2篇

关键词:网络安全;入侵防御系统;应急平台;安全防御

中图分类号:TP309文献标识码:A文章编号:1009-3044(2011)22-5412-03

Research on Achieving Comprehensive Security and Defense in Emergency Platform Network

PENG Yun-feng

(Anhui Economic Information Center, Hefei 230001, China)

Abstract: This dissertation, based on the network topological structure of emergency platform and network security development trends, from the overall situation, the overall and equipment of joint Angle to solve the problem of network security, according to the unified security strategy, with the safety as the core, puts forward a comprehensive network security defense linkage Model, and gives out the emergency platform comprehensive interaction system network security solutions.

Key words: internet security; intrusion prevention system; emergency platform; security defense

省政府应急平台是一个涉及图像、数据、语音等信息的复杂系统平台,既涉及到各种硬件通信设施、服务器、终端设备的安全,又涉及到各种系统软件、通用应用软件和自行开发的应用程序的安全;既涉及各种信息安全技术本身,也涉及保障这些安全技术顺利实施的各种安全管理。因此一个可靠稳定的支撑网络平台是应急平台稳定运行的前提和保障,也可以说直接影响着突发公共事件处置的效果和效率。

1 综合联动实现网络安全防御

1.1 应急平台网络拓扑分析

省级应急平台的计算机网络系统分为省政府应急平台局域网和连接各市、县应急平台的广域网。省政府应急平台局域网采用以太网技术进行建设,连接各市、县应急平台的广域网依托全省电子政务网络资源进行建设,实现与各市、县政府及省直各专项部门应急平台的连接,并通过接入到电子政务外网的地面工作站实现与移动应急平台的连接,主要功能是满足省应急平台体系综合应用系统、视频会议系统、图像接入系统、IP语音系统和移动应急平台等业务的承载要求。省级应急平台局域网核心采用两台高端交换机,用于连接应急平台服务器组、内部办公网及应急指挥中心,同时用于各市、县政府和省直各专项部门应急平台的访问连接,接入层采用星形双归结构,用于接入应急平台服务器组及业务办公网络等,以保证系统的稳定性。省级应急平台网络拓扑结构如图1所示。

通过对上图的分析可以得知,由于应急平台服务器组部署在交换机的后端,应急平台业务及应急指挥、办公等纵向业务数据流都要经过两台核心交换机转发,所以通过这两台核心交换机的负载较重,流量也比较复杂,数据流中包含各类攻击、病毒等的可能性也最大,对安全性要求较高。应急平台内部各处室、应急指挥中心通过应急平台网络访问互联网,目前仅采用防火墙进行隔离,由于互联网是一个面向大众的、开放的网络,对于信息的保密和系统的安全考虑的并不完备,互联网上充斥着各种攻击、病毒,防火墙并不能保证应急平台网络的安全,所以这条路径上也可最可能包含各种攻击数据。

1.2 实施综合联动的必要性

随着繁杂的网络应用和多样的攻击入侵,应急平台网络所面临的安全威胁越来越复杂,安全问题日益突出,使得孤立的安全设备难以有效应付,需要从系统全局,从整体和设备联动的角度去解决网络安全问题,依据统一的安全策略,以安全管理为核心,形成完整的系统安全防护体系。

建立一个整体的网络安全防护体系的关键,在于要求各网络安全设备之间具有较高的协同性,即联动性。联动技术体现了智能化网络安全管理的潮流,能够有机整合各种网络安全技术,全面地保护网络的安全,提高工作的效率。联动的概念最初是由防火墙厂商CheckPoint提出来的,CheckPoint提出了OPSEC开放接口,并与其它厂商密切合作,实现了CheckPoint防火墙和身份认证、内容安全、入侵检测等产品的互动。

1.3 以安全为核心划分区域

针对应急平台现有网络的实际情况,划分出不同的安全分区,如图2所示。

详细分区情况描述如下:

1)DMZ区。DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”,它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该区域主要包括应急平台对社会或其它部门提供服务的服务器群,如网站、邮件服务器等。该区域对安全级别要求比较高。

2)数据中心区。由应急平台业务服务器群构成,是应急平台一切业务应用活动的基础。这个区域的安全性要求最高,对业务连续性要求也最高。要求不能随便进行任何可能影响业务的操作,包括为服务器打补丁,管理起来也最为复杂。

3)内部办公区。内部办公计算机构成的安全区域。安全性和业务持续性要求最低,管理难度大,最容易遭受蠕虫的威胁。

4)远程接入区。该区域主要指移动办公人员、移动应急指挥平台等通过外部互联网实现访问应急平台业务应用系统功能的区域。

5)广域网接入区。在之前的网络建设中,省级政府应急平台是通过省电子政务外网实现与市、县政府和省直各专项部门应急平台的连接。广域网接入区就是通过专线连接省直各专项部门、市、县政府应急平台网络的区域,这一安全区域内部没有具体的应用系统,主要实现网络互联的功能,定义这一安全区域是为了方便网络管理。

1.4 综合联动方案设计

目前,已经商用的比较成熟的联动系统,是通过网络入侵检测系统(IDS,Intrusion Detection Systems)和防火墙的联动来实现入侵防御。IDS检测到某种攻击后,会通知防火墙立刻做出相关策略的动态修改,对攻击源进行相应的封堵,例如阻断源端口、源IP等,从而达到整体安全控制的效果。防火墙与IDS联动的设计,充分体现了网络安全深度防御的思想。但这种方式也有不足,最重要的问题在于,防火墙和入侵检测产品的互动没有一个被广泛认可的通用标准,大多数安全厂商各行其道,限制了技术的发展和用户选择产品的范围。

因此,本文提出了综合的系统联动方案。针对应急平台网络拓扑结构的特点,在综合联动方案中加入了入侵防御系统(IPS,Intrusion Prevention System)、防火墙、安全管理中心软件、EAD(Endpoint Admission Defense,端点准入防御)软件、网络版防病毒软件、网管软件、SSL VPN接入网关等软硬件设备,提出如下综合联动部署方案,如图3所示。

综合联动方案配置如表1所示。

具体的部署策略如下:

1)应急平台网络的互联网出口处部署防火墙和IPS。防火墙对来自外部的访问进行控制,并对来自外部网络的2~4层的网络攻击进行防护。IPS利用不同的规则,既对外部网络的2~7层的攻击进行防护,又可以对内部流量进行监控,限制P2P、BT等业务,保证了应急平台骨干业务网络正常运行。

2)两台核心交换机旁路部署SSL VPN设备,并做双机热备,在保证应急平台网络安全的同时,满足移动办公的需要。同时对移动终端访问应急平台数据时通过加装数字证书进行身份认证,保证移动终端访问的安全性。

3)重要的应急平台服务器组前端部署IPS和防火墙。IPS防护针对操作系统漏洞进行的攻击,并防护来自内部网络2~7层的攻击。防火墙对应急平台服务器组虚拟出DMZ区和内部受信区域,对不同单位的访问进行控制,并防护来自内部网络2~4层的攻击。

4)DMZ区部署网络版防病毒软件和EAD系统。网络版防病毒服务器安装在内部网办公PC和服务器群上,该软件可定期及时更新病毒库,保护服务器群及内部网办公电脑免受病毒的攻击。EAD通过集中部署,实现对用户终端的安全状态评估和访问权限的动态控制,从而加强了应急平台中网络终端的主动防御能力,控制病毒、蠕虫的蔓延。

5)安全管理软件和网管软件对应急平台进行集中管理。管理人员可以通过网管软件对网络安全和服务器设备进行管理和控制,对设备的配置进行更新和修改,降低管理难度和成本。通过安全管理中心软件收集网络、安全以及服务器等设备的安全事件和日志,如攻击事件记录、日志等。

1.5 系统联动分析

通过上述软硬件的部署,可以实现省级政府应急平台网络设备、安全产品、用户终端等设备综合系统的联动。该安全联动方案由安全管理平台、安全防护设备和EAD软件三部分组成,安全管理平台指安全管理中心系统和智能网管系统,安全防护设备指防火墙、入侵防御系统等。各终端用户通过EAD软件接入并由安全管理平台进行身份认证和终端安全状态评估,确保每一个接入端点的安全,预防内网病毒、蠕虫的泛滥。系统联动如图4所示。

位于内部办公区的终端安装端点准入系统,当某个用户试图非法访问内部服务器时,部署在服务器组前的防火墙设备会阻断非法访问连接;当某个用户感染的病毒向服务器区传播或用户机器上的木马对服务器区进行攻击时,部署在服务器前的IPS设备可以将病毒和攻击阻断,防火墙和IPS会将该用户的非法访问和攻击事件实时发给安全管理中心,安全管理中心根据定义好的策略,将重要的安全事件信息通过告警方式发给智能网管中心,智能网管中心上的端点准入管理组件分析安全管理中心发过来的告警信息,确认非法访问和攻击的用户,然后,通过端点准入管理组件对恶意用户进行告警或强迫下线,控制攻击来源,避免威胁的再次发生,并且为用户提供整网安全审计报告。

2 结束语

本文研究了省级应急平台的网络拓扑结构,分析了网络所可能面临的安全风险,根据应急平台网络的特点,基于综合联动的网络安全策略,可以实现省级政府应急平台网络设备、安全产品、用户终端等设备综合系统的联动,预防内网病毒、蠕虫的泛滥,最大限度地保证应急平台网络的安全和业务系统的正常运行。

参考文献:

[1] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.

[2] 卿斯汉,蒋建春,马恒太,等.入侵检测技术研究综述[J].通信学报.2004(7):19-29.

[3] 黄金莲,高会生.入侵防护系统IPS探讨[J].网络安全技术与应用,2005(8).

[4] 刘世翔.网络入侵检测系统的研究和实现[D].长春:吉林大学,2004.

[5] 周海刚,肖军模.网络主动防御体系结构[J].电信科学,2003(1).

[6] 聂林等.入侵防御系统的研究与分析[J].计算机应用研究.2005(9):131-136.

[7] 林延福.入侵防御系统技术研究与设计[D].西安:西安电子科技大学,2005.

第3篇

网吧作为国内极具特色的公共娱乐场所,奥运期间,将会迎来众多国外友人,此时,如何保证网络安全,充分展示北京网吧的良好形象,为国内外人士提供一个良好的网络环境成为了网吧业主最为关心的问题。作为三大网络设备供应商之一的锐捷网络特别针对2008北京奥运成立了网吧安全应急响应小组,为网吧经营者提供全方位的咨询服务。

奥运莅临:

网络安全倍受重视

据中国国家计算机网络应急技术处理协调中心报告称:“基于历史经验,许多想出名的黑客会将奥运会视为挑战和攻击目标。北京奥运会可能遭到个别黑客、团体、组织,以及其他国家和抱有各种政治动机的人的攻击。因此,网络安全形势极为严峻。”对于网吧来说,由于PC数量众多,安全防护能力相对薄弱,极易成为黑客攻击的目标。一旦网吧的PC被黑客控制,被利用去实施网络攻击后,最后层层追查下来,很可能就把这笔帐算到网吧的头上,而真正实施网络攻击的主角却在幕后隐藏起来。在奥运期间,对网吧来讲,网络安全将是非常大的一个挑战。

网吧网络安全:

多重解决方案保驾护航

目前,市场上出现了多种多样的网络安全设备,但多数由于成本高或者防御能力薄弱等问题没有得到网吧经营者的认可。对此,锐捷网络为网吧经营者提供了多重解决方案,

为了防止某些人使用大的网络带宽发动网络攻击,避免造成大的损失,锐捷网络的相关专家建议对每台PC的连接数进行限制,一旦发动网络攻击,会导致建立非常多的网络连接,严重消耗网络资源,但对连接数进行限制以后,由于受限于连接数,其攻击所造成的危害就会相对小一些,攻击能力也会随之减弱,起到一定的防护作用。此外,还可以启用防火墙安全策略,做好系统还原保护以及网民安全意识培养等安全防范措施。减小网络攻击对网络安全的危害,让网民在网吧这样的娱乐场所尽享网上冲浪所带来的快乐。

应急响应小组:

解决问题更方便

近日,锐捷网络针对2008北京奥运会网吧网络安全成立了应急响应小组,该小组由多名技术骨干和网络安全专家组成。应急小组利用锐捷网络在多年网吧网络安全方面积累的经验和技术优势,为网吧免费提供24小时的网络安全咨询服务。一旦网吧发生网络安全事件或者攻击,锐捷网络应急小组的专家会第一时间赶到现场提供免费支持和应急处理,彻底保障网吧在奥运期间的稳定、安全运行。

第4篇

网络武器民用化

将导致勒索成为最流行模式

齐向东在演讲中称,网络战“不费一枪一炮”,就能达到传统战争破坏政府、经济、社会正常秩序的系列目的,勒索病毒攻击就是这种形式。

在刚刚过去的6月底,勒索病毒变种Petya卷土重来,距Wannacry事件仅过去了一个多月。齐向东总结说,经过对比分析,勒索病毒变种有传播速度更快、破坏性更强以及目的性更复杂的趋势。

传播速度上,新病毒变种的传播速度达到了每10分钟感染5000余台电脑;破坏性上,大量基础设施遭到攻击,危害性极大;目的性上,“黑客”不再单纯地以盈利为目的,而是为了搞破坏,而带有国家背景的攻击极有可能隐藏在黑产面具的背后。

齐向东认为,以“永恒之蓝”勒索病毒为标志,网络攻击已经从过去的“弱感知”变成了“强感知”,大部分人从“围观者”被迫成为了“受害者”。同时,“网络武器民用化”的趋势将导致勒索成为未来最流行的模式。

“以前网络攻击的目的是破坏,但在大数据时代,用网络漏洞进行勒索不仅能快速地破坏企业和机构的基础设施,还能实现盈利。”齐向东说。安全行业将演变为

人才密集型的服务行业

面对越来越复杂的网络攻击,传统的安全防护思路和技术已经失效,建设全新的网络安全体系迫在眉睫。

齐向东表示,在建设全新的网络安全体系时,人的作用会越来越大,安全行业将演变为人才密集型的服务行业。原来用硬件设备和软件构成的、以防护为主的安全体系已经不适用了,取而代之的将是防护系统与安全人员应急处置相结合的新体系。

除了强调人的作用,齐向东认为,网络安全态势感知与应急响应是网络安全系统的核心。勒索病毒事件充分证明,安全应急响应的速度和质量,对保障网络安全至关重要,而态势感知系统能够自动感知预警,为应急响应提供保证。

此外,终端、网络、服务器三方联动的防护体系是应急响应结果的关键。齐向东说,360对100余家机构抽样统计表明,即便是大型的机构,建设了终端管控体系,也存在明显的安全死角,导致应急措施无法有效执行。如果能组成三方联动的防护体系最好,如果不能,至少三条线分别能自动响应,比如在云端“一键执行”统一安全策略,这能为响应赢得宝贵时间。

我国网络安全建设的投入

与美国相差15倍

齐向东认为,一直以来,我国在网络建设上存在着重业务应用、轻网络安全的现象。目前,我网络安全建设的投入与美国相差15倍,应尽快补齐。

“我国网络安全投资占整体信息化建设经费的比例不足1%,与美国的15%、欧洲的10%相比存在巨大差距。”齐向东说。

第5篇

为了保证本单位网络畅通,安全运行,保证网络信息安全,特制定**县财政局网络安应急制度。

一、贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省教育厅关网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。

二、信息网络安全事件定义 :

1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。

2、单位网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、学校声誉和稳定的谣言等。

3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。

三、设置网上应急小组,组长由单位有关领导担任,成员由信息中心人员组成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。

四、单位网络信息工作

1、加强网络信息审查工作,若发现单位主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。

2、信息服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施(如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。

五、信息中心对单位网实施24小时值班责任制,开通值班电话,保证与上级主管部门、相关网络部门和当地公安机关的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。

六、加强突发事件的快速反应。单位信息中心具体负责相应的网络安全和信息安全工作,对突发的信息网络安全事件应做到:

(1)及时发现、及时报告,在发现后及时向应急小组及上一级领导报告。 (2)保护现场,立即与网络隔离,防止影响扩大。 (3)及时取证,分析、查找原因。 (4)消除有害信息,防止进一步传播,将事件的影响降到最低。 (5)在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传播所发现的有害信息。

七、做好准备,加强防范。信息中心成员对相应工作要有应急准备。针对网络存在的安全隐患和出现的问题,及时提出整治方案并具体落实到位,创造良好的网络环境。

八、加强网络用户的法律意识和网络安全意识教育,提高其安全意识和防范能力;净化网络环境,严禁用于上网浏览与工作无关的网站。

九、做好网络机房及户外网络设备的防火、防盗窃、防雷击、防鼠害等工作。若发生事故,应立即组织人员自救,并报警。

十、网络安全事件报告与处置。

事件发生并得到确认后,有关人员应立即将情况报告有关领导,由领导指挥处理网络安全事件。应及时向当地公安机关报案。阻断网络连接,进行现场保护,协助调查取证和系统恢复等工作,有关违法事件移交公安机关处理。

第6篇

关键词:网络安全事件;应急响应;联动系统

一、应急响应的技术特点

网络安全事件指影响计算机系统与网络安全的不正当行为。网络安全事件一般在很短时间内产生,且引起的损失巨大。应对网络事件关键是速度与效率。应急响应(即“Incident Response),指某组织为了应对意外事件发生所做的准备及事件发生后采取的措施。本文网络安全事件的应急响应则指应急响应组织根据对可能情况的准备,在网络安全事件发生后,尽快作出正确反应,减少损失或尽快恢复正常运行,追踪攻击者,搜集证据直至采取法律措施等行动。网络安全事件应急响应的对象,又称应急响应的客体,指:针对计算机与网络信息的安全事件。除了传统的针对保密性、完整性和可用性分类外,广义上应急响应的对象还包括:扫描等违反安全政策的事件。应急响应过程包含三种角色:事件发起者、事件受害者与应急响应的人员。应急响应是被动性的安全体系。它的作用主要表现:1、事先的充分准备;2、事件发生后的采取的抑制、根除和恢复等措施。

(一)入侵检测

应急响应由事件引发,同时发现事件依靠检测手段。入侵检测技术指由系统自动完成的检测,是目前最主要检测手段(IDS)。

(二)事件隔离与快速恢复

首先,在检测基础上,确定事件类型和攻击源后,对于安全性、保密性要求高的环境,应及时隔离攻击源,制止事件影响进一步恶化;其次,对外提供不可中断服务的环境,如运营平台、门户网站等,应急响应过程应侧重考虑尽快恢复系统并使之正常运行。这其中涉及事件优先级认定、完整性检测及域名切换等技术。

(三)网络追踪和定位

确定攻击者网络地址及辗转攻击路径,在现在的TCP/IP网络基础设备上网络追踪及定位很困难;新的源地址确认的路由器虽然能够解决问题,但它与现在网络隐私保护存在矛盾。

(四)取证技术

取证是一门针对不同情况要求灵活处理的技术,它要求实施者全面、详细的了解系统、网络和应用软件的使用与运行状态,对人的要求十分的高(这一点与应急响应本身的情况类似)。目前主要的取证对象是各种日志的审计,但并不是绝对的,取证可能来自任何一点蛛丝马迹。但是在目前的情况下,海量的日志信息为取证造成的麻烦越来越大。

二、网络安全事件应急响应联动系统模型

网络安全事件应急响应联动系统模型是从应急响应组及协调中心发展起来的一套应急响应联动体系。它立足于协调地理分布的人力与信息等资源,协同应对网络安全事件,属于应急响应组织发展后期的组织形式。联动含义:1、组织间的协作;2、功能上统一;3、网络安全策略上联合。

(一)联动系统的体系结构

图1  联动系统的体系结构

1、应急响应协调中心。是信息共享、交换与分析中心,负责协调体系正常运行,属于联动系统的核心。

2、应急响应组。应急响应组以应对网络安全事件为目标,根据技术力量与资源状况设置机构,甚至承担部分协调中心功能。

3、客户。客户方应在应急响应组协助下进行风险分析、建立安全政策与设立联系人员,增强自身主动防御能力及采取合理措施能力。

(二)应急响应协调中心

应急响应组织具备四核心功能:分类、事件响应、公告与反馈;与此同时还具有非核心功能:分析、信息整理、研发、教育及推广。

图2 应急响应协调中心机构设置

1、研发。研发部门,也是实验部门,主要负责研究安全技术与安全工具,以及与网络相关的技术测试、系统测试、产品测试、漏洞测试等。

2、专家顾问。技术专家对于确定研究与形势影响很大。法律顾问与客户、其他应急响应组织的合作及与法律部门、新闻媒体等合作应有法律依据。

3、信息整理与事件跟踪。体系内的具备ISAC功能机构,该部门承担着公告、反馈和信息整理的功能,在研发机构协助下实现信息资源(包括漏洞及补丁信息、新闻动态、技术文献资料、法律法规、公告、安全警报、安全政策、建议等)共享,;还应提供网站资源链接,常见问题(FAQ),常用工具,技术论坛与事件及漏洞的上报渠道等。

4、应急响应。是一线应对事件的机构。响应是联动系统的根本任务,但是联动系统的响应人员在响应过程中可得到体系援助,使应急响应更及时有效。

5、联络。协调应急响应组、应对事件的联动响应及与客户联络。联络中心应具有对应急响应组的约束力,并与该部门承担应急响应功能。

6、培训。包括对组织内人员的技术培训、固定客户的技术支持与培训和面向社会的安全培训三个方面,是保持体系键康发展,提高客户合作能力的机构。

7、公共关系。负责处理应急响应不能回避的与法律组织、媒体、行政部门、科研组织等实体的关系,以及与其他应急响应组织间的联络与合作;承担部分推广的功能。

8、管理机构。协调中心及联动系统运作。

(三)联动系统的功能

联动系统功能包括两方面:1、提供安全事件的应急响应服务;2、信息共享、交换与分析。两功能互相融合、取长补短,使应急响应更加高效、便捷。

1、协调应急响应。在事件响应过程中,响应人员通过网络或传真方式向组织报告事件详细信息,并取得帮助与建议,最终完成响应。依靠资源共享与联动响应期间各响应组的密切联系,响应过程中响应人员得到的建议。事件响应结束后,响应人员要完成事件跟踪报告与总结,并由中心备案。

2、信息共享、交换和分析。信息整理与公告功能是维护网络安全的主动防线。中心通过对组织的安全信息进行统计分析,找出易发生的安全事件,并以预警信息结合预防建议的形式,遏制类似事件发生;中心在安全信息整理和共享等的贡献可大提高应急响应质量,对响应人员和客户方的在线帮助意义重大义。

三、模型其它重要内容

(一)应用应急专线与无线通信手段

在报告事件时,受害者的理想方式:通过网络,交互性较强。但为防止网络受到破坏性攻击、须预先设定紧急联系手段。对事件的即时报告、意见反馈、协调中心或其它帮助都通过响应人员与中心联系实现。除应急响应过程中的联系,客户报告事件也应在网络或专用 软件外拥有应急报告方式,比如传真、移动电话。

(二)事件并行处理的协调

协调中心须实现为事件开辟联动空间保证其独立、高效及可持续。

(三)信息共享与隐私保护以及配套法律建设

联动系统的本就是实现质信息共享。敏感信息应予以保护,比如客户声誉、稳私、机密等。联动系统的信息共享不是完全共享,而是多级权限的共享。此外取证效力及责任、损失鉴定及量刑等的配套法律建设不完善,联动系统也应根据实践建立起自身的规范约束。

(四)异地数据备份与同步和自身的健壮性

应急响应联动系统要求一定权限的数据由协调中心及应急响应组互为备份。依靠体系地理分布实现数据异地备份,保证数据安全性。

参考文献:

第7篇

一、学校网络与信息安全工作情况

本次检查内容主要包含网络与信息系统安全的管理机构、规章制度、设施设备、网站和信息运行情况、人技防护、队伍建设等5个方面,同时从物理安全差距、网络安全差距、主机安全差距、应用安全差距、数据安全及恢复差距等5个方面对主机房和14个信息系统、1个网站进行等级保护安全技术差距分析,通过差距分析,明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。

从检查情况看,我校网络与信息安全总体运维情况良好,未出现任何一起重大网络安全与信息安全事件(事故)。近几年,学校领导重视学校网络信息安全工作,始终把网络信息安全作为信息化工作的重点内容;网络信息安全工作机构健全、责任明确,日常管理维护工作比较规范;管理制度较为完善,技术防护措施得当,信息安全风险得到有效降低;比较重视信息系统(网站)系统管理员和网络安全技术人员培训,应急预案与应急处置技术队伍有落实;加强对学生网络宣传引导教育,日常重视微信、微博、QQ群的管理,提倡争当“绿色网民”;工作经费有一定保障,网络安全工作经费纳入年度预算,在最近一年学校信息化经费投入中,网络建设与设备购置费用约占56、5%,数字资源与平台开发费用约占40、6%,培训费用约占0、6%,运行与维护费用约占1、04%,研究及其他费用约占1、23%,总计投入占学校同期教育总经费支出的比例约1、57%,基本保证了校园网信息系统(网站)持续安全稳定运行。

1、网络信息安全组织管理

20xx年学校成立网络与信息安全工作领导小组,校主要领导担任组长,网络与信息安全工作办公室设在党委工作部,领导小组全面负责学校网络信息安全工作,教育技术与信息中心作为校园网运维部门承担信息系统安全技术防护与技术保障工作,对全校网络信息安全工作进行安全管理和监督责任。各部门承担本单位信息系统和网站信息内容的直接安全责任。20xx年,由于人动,及时调整网络安全和信息安全领导小组成员名单,依照“谁主管谁负责、谁运维谁负责、谁使用谁负责”的原则,明确各部门负责人为部门网站的具体负责人,建立学校网络信息员队伍,同时,还组建网络文明志愿者队伍,对网络出现的热点问题,及时跟踪、跟帖、汇报。

2、信息系统(含网站)日常安全管理

学校建有“校园网络系统安全管理(暂行)条例”、“学生上网管理办法“、“校园网络安全保密管理条例(试行)”、“校园网管理制度”、“网络与信息安全处理预案”、“网上信息监控制度”等系列规章制度。各系统(网站)使用单位基本能按要求,落实责任人,较好地履行网站信息上传审签制度、信息系统数据保密与防篡改制度。日常监控对象包括主要网络设备、安全设备、应用服务器等,其中网络中的边界防火墙、网络核心交换机和路由器、学校站服务器均纳入重点监控。日常维护操作较规范,多数单位做到了杜绝弱口令并定期更改,严密防护个人电脑,定期备份数据,定期查看安全日志等,随时掌握系统(网站)状态,保证正常运行。

3、信息系统(网站)技术防护

学校网络信息安全前期的防控主要是基于山石防火墙、深信服防火墙及行为管理软件,20xx年为加强校园网络安全管理,购置了“网页防篡改、教师行为管理、负载均衡”等相关安全设备,20xx年二月中旬完成校园信息系统(含网站)等级保护的定级和备案,并上报xxx市网安支队。同时,按二级等保要求,约投资110万元,完成“网络入侵防御系统、网络安全审计系统、运维审计-堡垒机系统、服务及测评及机房改造(物理安全)”等网络安全设备的采购工作,目前,方案已经通过专家论证。

20xx年4月-6月及20xx年3月对网站系统进行安全测评,特别对系统层和应用层漏洞扫描,发现(教务管理系统、教学资源库)出现漏洞,及时整改,并将结果上报省教育厅、省网安大队、xxx市网安支队。同时,对各防火墙软件7个库进行升级,对服务器操作系统存在的漏洞及时补丁和修复,做好网站的备份工作等。

4、网络信息安全应急管理

20xx年学校制定了《xxx职业技术学校网络与信息安全处理预案》、《xxx职业技术学校网络安全和学生校内聚集事件应急处置预案》。教育技术与信息中心为应急技术支持单位,在重大节日及敏感时期,采用24小时值班制度,对网络安全问题即知即改,确保网络安全事件快速有效处置。

二、检查发现的主要问题

对照《通知》中的具体检查项目,我校在网络与信息安全技术和安全管理建设上还存在一定的问题:

1、由于学校信息化建设尚处于起步阶段,学院数据中心建设相对薄弱,未建成完善的数据中心共享体系,各应用系统的数据资源安全及灾备均由相关使用部门独自管理。同时,网络安全保障平台(校园网络安全及信息安全等级保护)尚在建设中。

2、部分系统(网站)日常管理维护不够规范,仍存在管理员弱口令、数据备份重视不够、信息保密意识较差等问题;学校子网页网管员为兼职,投入精力难以保证,而且未取得相应资格证书;由于经费问题,个别应用系统未能及时升级,容易发生安全事故。

3、目前尚未开展网络安全预案演练,还未真正组建一支校内外联合的网络安全专家队伍,未与社会企业签订应急支持协议和完成应急队伍建设规划。

三、整改措施

针对存在的问题,学校网络与信息安全工作领导小组专门进行了研究部署。

1、全面开展信息系统等级保护工作。按照相关《通知》要求,20xx年8月底全面完成网络安全保障平台建设,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化与体系化相结合的安全体系设计方案,形成整体的等级化的安全保障体系,同时根据安全技术建设和安全管理建设,保障信息系统整体的安全。

2、完善网络安全管理制度。根据等级保护要求,进行信息安全策略总纲设计、信息安全各项管理制度设计、信息安全技术规范设计等,保障信息系统整体安全。

第8篇

一、高度重视,迅速贯彻落实

通过召开专题会议、发送微信通知,及时将上级的文件精神传达给每位干部职工,让全体党员干部充分认识到做好当前网络信息安全保障工作的重要性和必要性,并作为当前的一件头等大事来抓,确保网络安全。

二、强化管理,明确责任

为进一步完善网络信息安全管理机制,严格按照“谁主管谁负责、属地管理”的原则,明确了第一责任人和直接责任人,加强对本单位的内部办公网及其它信息网站的监督管理,防范黑客的入侵。严禁传播、下载、发表一切不利于党和国家的信息资料,坚决制止违纪违规行为发生,确保网络信息安全。按照上级要求,迅速成立了网络安全工作小组,负责网络安全应急工作,组织单位有关方面做好应急处置工作,组织开展局域网络安全信息的汇集、研判,及时向县网信办报告。当发生重大网络安全事件时,能及时做好应急响应相关工作。由办公室负责本区域网络安全事件的监测预警和应急处置工作,分管副局长为网络安全工作小组的副组长,负责办公室。建立了本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好网络信息安全保障职责。

三、信息报告与应急支持

1.积极响应上级领导的有关要求,实时观测本区域网络安全信息,努力做到有效应对网络安全事件,一旦发生重大安全网络事件及时向县网信办报送网络安全事件和风险信息,并及时上报相关部门,积极配合协同做好应急准备工作或处置。

2.积极建立健全本系统、本部门、本行业重大网络安全事件应急响应机制。应急处置时,需要其他部门、行业或技术支撑队伍支持的,一定及时报请县网信办协调,同时配合其他部门尽快解决。

四、细化措施,排除隐患。

办公室将对对全局的网络设备、计算机进行一次细致的排查。检查安装桌面终端安全管理系统和杀毒软件,确保桌面终端安全管理系统注册率和360杀毒软件覆盖率达百分之百。对于在检查中发现的问题或可能存在的安全隐患、安全漏洞和薄弱环节,立即进行整改。进一步完善相关应急预案,落实应急保障条件。杜绝出现违规“自选动作”,遇重大突发敏感事件,一律按统一部署进行报道。各科室要严把网上宣传报道导向关,严格规范稿源,不得违规自采,不得违规转裁稿件,不得擅自篡改标题。严格网上新闻报道审校制度,防止出现低级错误,同时加大了对新闻跟帖的管理,组织本单位网评员积极跟帖。

五、应急值守

1.单位网络安全应急负责人、联系人要保持网络畅通,及时接收风险提示、预警信息和任务要求,并按要求报告相关情况。负责人、联系人名单或联系方式有调整的,及时函告县网信办。

2.值班期间,实行每日“零报告”制度,每日下午17:00前,报送当天本部门网络安全运行情况、受攻击情况和事件情况,一旦发生网络安全事件,立即启动应急预案,迅速应对,有效处置,并按规定程序及时报告有关情况。

六、工作要求

第9篇

关键字 电子商务 网络安全 事件类型 安全建议

1前言

随着Internet的快速发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。国家计算机网络应急技术处理协调中心(以下简称CNCERT/CC)作为接收国内网络安全事件报告的重要机构,2005年上半年共收到网络安全事件报告65679件,为2004年全年64686件还要多。在CNCERT/CC处理的网络安全事件报告中,网页篡改占45.91%,网络仿冒占29%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马等,2004年以来,我国面临的网络仿冒威胁正在逐渐加大,仿冒对象主要是金融网站和电子商务网站。数字显示,电子商务等网站极易成为攻击者的目标,其安全防范有待加强。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。

2影响电子商务发展的主要网络安全事件类型

一般来说,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,而近几年来出现的网络仿冒(Phishing),已逐步成为影响电子商务应用与发展的主要威胁之一。

2.1网络篡改

网络篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。

2.2网络蠕虫

网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其它系统进行传播。网络蠕虫的危害通常有两个方面:1、蠕虫在进入被攻击的系统后,一旦具有控制系统的能力,就可以使得该系统被他人远程操纵。其危害一方面是重要系统会出现失密现象,另一方面会被利用来对其他系统进行攻击。2、蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。

2.3拒绝服务攻击

拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。

一般来说,这是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。

2.4特罗伊木马

特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界连接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其它系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。

2.4网络仿冒(Phishing)

Phishing又称网络仿冒、网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡帐号、用户名、密码、社会福利号码等,随后利用骗得的帐号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。

根据国际反仿冒邮件工作小组(Anti-Phishing Working Group,APWG)统计,2005年4月共有2854起仿冒邮件事件报告;从2004年7月至2005年4月,平均每月的仿冒邮件事件报告数量的递增达率15%;仅在2005年4月,就共有79个各类机构被仿冒。2005年上半年CNCERT/CC广东分中心就处理了15多期的网络仿冒事件。从这些数字可以看到,Phishing事件不仅数量多、仿冒范围大,而且仍然在不断增长。

网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。

据统计,中国已经成为第二大仿冒网站的属地国,仅次于美国,而就目前CNCERT/CC的实际情况来看,已经接到多个国家要求协助处理仿冒网站的合作请求。因此,需要充分重视网络仿冒行为的跨国化。

3安全建议

随着网络应用日益普及和更为复杂,网络安全事件不断出现,电子商务的安全问题日益突出,需要从国家相关法律建设的大环境到企业制定的电子商务网络安全管理整体架构的具体措施,才能有效保护电子商务的正常应用与发展。

3.1不断完善法律与政策依据 充分发挥应急响应组织的作用

目前我国对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。

根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和政策依据。

转贴于 互联网应急响应组织是响应并处理公共互联网网络与信息安全事件的组织,在我国,CNCERT/CC是国家级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系;同时,CNCERT/CC还是国际应急响应与安全小组论坛(FIRST,Forum of Incident Response and Security Teams)等国际机构的成员。

应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平,能有效减少各类的网络事件的出现;通过聚集相关科研力量,研究相关技术手段,以及如何建立新的电子交易的信任体系,为电子商务等互联网应用的普及和顺利发展提供前瞻性的技术研究方面具有积极意义。

对于目前跨国化趋势的各类网络安全事件,可以通过国际组织之间的合作,利用其协调机制,予以积极处理。事实上,从CNCERT/CC成立以来,已经成功地处理了多起境外应急响应组织提交的网络仿冒等安全事件协查请求,关闭了上百个各类仿冒网站;同时,CNCERT/CC充分发挥其组织、协调作用,成功地处理了国内网页篡改、网络仿冒、木马等网络安全事件。

3.2建立整体的网络安全架构 切实保障电子商务的应用发展

从各类网络安全事件分析中我们看到,电子商务的网络安全问题不是纯粹的计算机安全问题,从企业的角度出发,应该建立整体的电子商务网络安全架构,结合安全管理以及具体的安全保护、安全监控、事件响应和恢复等一套机制来保障电子商务的正常应用。

3.2.1安全管理

安全管理主要是通过严格科学的管理手段以达到保护企业网络安全的目的。内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。

3.2.2安全保护

安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户。这种保护主要是指静态保护,通常是一些基本的防护,不具有实时性,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网Web服务器的连接请求,一旦这条规则生效,它就会持续有效,除非我们改变这条规则。这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。

3.2.3安全监控/审计

安全监控主要是指实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的。审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录通过网络的所有数据包,然后分析这些数据包,帮助查找已知的攻击手段、可疑的破坏行为,来达到保护网络的目的。

安全监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,网络安全不是一成不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。可以这样说,安全保护是基本,安全监控和审计是其有效的补充,两者的有效结合,才能较好地满足动态安全的需要。

3.2.4事件响应与恢复

事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制。就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。

当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。因此恢复在电子商务安全的整体架构中也是不可缺少的组成部分。 4小结

Internet的快速发展,使电子商务逐渐进入人们的日常生活,而伴随各类网络安全事件的日益增加与发展,电子商务的安全问题也变得日益突出,建立一个安全、便捷的电子商务应用环境,已经成为商家和用户密切关注的话题。

本文主要从目前深刻影响电子商务应用与发展的几种主要的网络安全事件类型出发,阐述了电子商务的网络安全问题,并从国家相关法制建设的大环境,应急响应组织的作用与意义,以及企业具体的电子商务网络安全整体架构等方面,给出一些建议与思考。

参考文献

1

CNCERT/CC.“2005年上半年网络安全工作报告”

2

CNCERT/CC上海分中心.“网络欺诈的分析和研究”.2005年3月

3

相关文章
相关期刊