A. 不規范操作對與網路安全影響
影響網路安全的主要因素
1. 漏洞
漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網路安全防線的。因此,防堵漏洞是提高系統及網路安全的關鍵之一。
當前的漏洞問題主要包括兩個方面:一是軟體系統的漏洞,如操作系統漏洞、IE 漏洞、Office 漏洞等,以及一些應用軟體、資料庫系統(如SQL Server)漏洞;二是硬體方面的漏洞,如防火牆、路由器等網路產品的漏洞。
2. 內部人員操作不規范
在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多台機器上使用U 盤、移動硬碟拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟體;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網路安全帶來威脅。
3. 病毒與非法入侵
單位用於正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。
計算機感染病毒以後,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬碟分區表被破壞,甚至硬碟被非法格式化,還可能引發硬體的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。
網路安全的防範措施
1. 完善網路安全管理制度
加強安全管理,網路內的任何部門除了要嚴格遵守現有規章制度外,還要逐步完善網路系統的安全管理制度,加強內部管理。
完善的安全管理制度能約束用戶的操作規范,形成高度可操作的規范使用網路的管理體系。這是氣象信息網路安全問題得以解決的重要保證,也是防止內、外部攻擊的有效方法。
2. 病毒防範
根據日常業務辦公需求,經常需要進行文件傳送、資料共享等,這就給計算機病毒的傳播提供了途徑和可能性,必須有適合於區域網的全方位的防病毒產品。
同時,用戶在日常使用計算機時應養成良好的習慣,並掌握一些常用的殺毒技巧。一旦發現感染病毒,首先進行隔離,將其從聯網狀態中分離出來,然後殺毒。
3. 對網路系統進行合理配置
本級氣象部門內部網路不僅連接上下級單位的網路,而且和其他專網、互聯網都有連接,這些網路間都存在著不同程度的信息交換。由於不同網路的互信程度不同,安全級別不同,所以必須根據一定的安全策略來控制、允許或拒絕出入內部網路的信息流,剔除惡意的、帶有攻擊性質的信息流,保障內部網路的暢通與安全。
路由器通常部署在網路邊界處,是外部信息流進入內部網路的第一道關口。本文以Blaster 蠕蟲病毒為例,在博達路由器中運用訪問控制列表(ACL),當病毒到達路由器時,這些數據都會被過濾掉,以此來阻止病毒傳播。
由於感染了該病毒的主機會通過TCP 4444 埠和UDP 69 埠向內部主機傳播病毒,使系統操作異常,不停重啟,甚至導致系統崩潰。我們在路由器外網介面的ACL 設置如下:
ip access-list extended rule1 deny tcp any any eq 4444 deny udp any any eq 69 permit ip any any ip access-group rule1 in
通過以上設置,也可以限制一些特殊UDP、TCP 埠,阻止入侵者攻擊,並避免某些埠由於流量過大而影響整個網路,從而確保氣象業務的順利進行。
4. 部署防火牆
通過路由器、防火牆等對有關網段的訪問進行控制:對不需要對外進行訪問的主機,將其封閉在固定的網段中;對需要對外進行有限訪問的主機,則設定單點路由,最大限度地阻止網路中的非法入侵者訪問內部的網路,防止其隨意更改、移動甚至刪除網路上的重要信息,確保重要的業務主機網段的安全。
5. 其他安全措施
(1)漏洞掃描
確定一種能查找漏洞、評估並提出修改建議的網路安全掃描工具,利用優化系統配置和打補丁等各種方式,最大可能地彌補最新的安全漏洞和消除安全隱患。
有很多病毒就是通過系統漏洞對計算機進行破壞的,很多非法入侵者也能夠通過系統漏洞入侵到目標計算機中,並對其進行破壞。因此,應及時安裝最新的系統補丁、資料庫補丁。
很多安全工具都有檢查系統漏洞的功能,可以藉助它們,對系統進行定期檢查,以便將漏洞所產生的危害降到最低。
(2)數據備份
為了防止無法預料的系統故障,或用戶不小心進行的非法操作,必須對系統進行安全備份。
除了對系統進行定時備份外,還應該對修改過的數據進行備份,應將修改過的重要系統文件存放在不同的伺服器上,以便系統崩潰時,可以及時地將系統恢復到正常狀態。
以自動站原始數據的備份為例,各地氣象台站對於自動站原始數據的備份,除了採用本地硬碟備份外,也採用專用的移動存儲設備定期轉移備份,或者利用網路進行雙機備份。最好用光碟刻錄機將數據刻錄在光碟中,確保信息的安全完整性。
(3)訪問控制
訪問許可權控制是實現安全防範和保護的重要措施之一,其主要任務是對用戶訪問網路資源的許可權進行嚴格的認證和控制,防止非法用戶進入系統及防止合法用戶對系統資源的非法使用。
例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的許可權,控制網路設備配置的許可權等。
通過訪問控制,可以有效保護內部網路的安全。
(4)加強維護力量
系統管理員應及時更新知識,了解最前沿的安全防範措施,及時更改網路系統的安全布防,確保網路的正常運行。
B. 雲南省網路與信息系統安全監察管理規定
第一條為了保護網路與信息系統安全,促進網路的應用和發展,根據《中華人民共和國計算機信息系統安全保護條例》和有關法律、法規,結合本省實際,制定本規定。第二條縣級以上人民政府領導和協調網路與信息系統安全工作。
縣級以上公安機關主管本行政區域內網路與信息系統安全監察管理工作。
縣級以上國家安全機關、國家保密工作部門、信息產業部門和其他有關部門,在各自職責范圍內負責網路與信息系統安全管理的有關工作。第三條對網路與信息系統實行安全等級保護制度。對下列單位涉及的基礎信息網路和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統的安全,實行重點保護:
(一)各級機關;
(二)銀行、保險、證券等金融單位;
(三)郵政、電信單位;
(四)廣播、電視、新聞出版單位;
(五)重點電力、煤炭、燃氣、燃油等能源單位;
(六)航空、鐵路和重點公路、水運等運輸單位;
(七)水利及水源供給單位;
(八)重要物資儲備單位;
(九)重點工程建設單位;
(十)大型工商、信息技術企業;
(十一)重點科研、教育機構;
(十二)醫療衛生、消防、緊急救援等社會應急服務機構;
(十三)需要實行重點保護的其他單位。第四條重點保護的網路與信息系統應當達到下列安全保護要求:
(一)機房及外部環境、設備及媒體的安全應當符合有關法律、法規、規章和標準的要求;
(二)具備風險分析、備份與恢復、容災應急等信息運行安全保護措施;
(三)具有操作系統安全、資料庫安全、網路安全、病毒防護、訪問控制等信息安全保護措施和防範非法侵入、攻擊網路與信息系統的安全保護措施;
(四)使用具有《計算機信息系統安全專用產品銷售許可證》等行政許可證件的網路與信息系統安全專用產品;
(五)設置網路與信息系統安全管理機構或者配備專職或者兼職網路與信息系統安全員,具體負責網路與信息系統安全保護工作。第五條從事國際聯網業務或者向公眾提供上網服務的重點保護的網路與信息系統,除應當達到第四條規定的安全保護要求外,還應當達到下列安全保護要求:
(一)具有系統運行和用戶使用日誌記錄保存60日以上的措施;
(二)具有記錄用戶主叫電話號碼或者網路地址的措施;
(三)具有使用者身份登記和識別確認措施;
(四)具有垃圾郵件過濾、有害信息控制等安全防護措施;
(五)安裝有國家規定的安全管理軟硬體。第六條重點保護的網路與信息系統使用單位應當建立以下安全保護制度:
(一)計算機機房安全管理制度;
(二)安全管理責任人的任免和安全責任制度;
(三)網路安全漏洞檢測和安全系統升級管理制度;
(四)操作許可權管理制度;
(五)用戶登記制度;
(六)信息發布的審查、登記、保存、清除和備份制度;
(七)信息群發服務管理制度。第七條重點保護的網路與信息系統配備的專職或者兼職網路與信息系統安全員應當取得國家認可的信息安全專業人員資格,未取得信息安全專業人員資格的,應當經過縣級以上公安機關組織或者會同有關部門組織的專業培訓,並考核合格。
網路與信息系統安全員實行年度專業考核制度。第八條網路與信息系統安全集成,由具有網路與信息系統安全集成能力的單位承擔。
從事重點保護的網路與信息系統安全集成的單位應當取得國家有關部門認可的集成資質,並配備適應安全集成需要、掌握相關網路與信息系統安全標準的技術人員。
網路與信息系統安全集成單位應當向州(市)以上公安機關備案,並接受公安機關的監督檢查。第九條安全集成單位在從事重點保護的網路與信息系統安全集成時,應當執行國家有關網路與信息系統安全保護的標准,在安全集成完成後及時將所有資料交網路與信息系統使用單位,並對安全集成系統的網路結構、配置以及在安全集成中獲悉的國家秘密、商業秘密負有保密責任。禁止在安全集成的網路與信息系統中設置隱蔽信道。第十條重點保護的網路與信息系統在新建、改建、擴建之前,使用單位應當將安全措施方案報有管轄權的公安機關備案。
C. 網路安全員都在做些什麼
網路安全這個工作現在也有細分很多崗位,比如系統安全工程師、網路安全工程師、Web安全工程師、安全架構師等等,具體的會根據公司業務需求來劃分。
招聘時的崗位需求基本就描述清楚了所要做的工作,日常工作和JD差不多。
比如Web安全工程師,主要的工作有:
1、網站滲透測試,就是通過一些黑客的手段去找網站的漏洞;
2、代碼安全審計,對網站代碼進行審計,發現其中可能存在的漏洞;
3、漏洞修補方案制定,對發現的漏洞制定修補方案;
4、web安全培訓,主要針對開發人員、運維人員的安全培訓,提升安全人員意識;
5、安全事件應急響應,當發生安全事件的時候,如何去處理,處理完後,寫處理報告,發現其中存在的安全問題,再進行修補;
6、新漏洞攻防研究,研究一些新的安全漏洞,比如最近的struts2的漏洞研究,域名被黑的研究等,制定相應防護方案;
7、開源/第三方組件漏洞跟蹤,針對公司使用的第三方,開源組件,進行跟蹤,發現漏洞後第一時間修復;
8、安全產品的推動實施等,僅僅通過技術是不夠的,有的時候,需要將技術轉換為安全產品,來減少人的工作量;
9、其它還有,暫時想不起來了。
其它崗位的,可找一些JD來參考下,都差不多,研究方向不同而已。