❶ 消防安全系統檢查評估【如何評估網路系統的安全】
網路系統的安全程度同樣符合木桶原理,即最終的安全性取決於網路中最弱的一個環節。本文系統地對網路架構的各個安全點進行了分析,同培空時針對性地介紹了降低這些安全點風險的方案和措施。
各種網路安全事故頻發使得各個組織對信息安全的重視程度逐漸提高,同時各種專門提供網路安全服務的企業也應運而生。然而,目前大多安全服務都是以主機的安全評估、系統加固、應急響應、應用安全防護、管理層面的安全策略體系制訂、應用安全防護、安全產品集成等為主,對於網路架構的安全評估卻很少。綜觀近幾年來互連網上不斷出現的病毒蠕蟲感染等安全事件,不少是由於對網路架構安全的忽視導致了大范圍的傳播和影響。2003年的27號文件――《國家信息化領導小組關於加強信息安全保障的文件》下發後,對信息系統安全域劃分、等級保護、信息安全風險評估、等級保障等需求愈來愈迫切,而做好安全域劃分的關鍵就是對網路架構安全的正確分析。
信息系統的網路架構安全分析是通過對整個組織的網路體系進行深入調研,以國際安全標准和技術框架為指導,全面地對網路架構、網路邊界、網路協議、網路流量、網路QoS、網路建設的規范性、網路設備安全、網路管理等多個方面進行深入分析。
網路架構分析
網路架構分析的主要內容包括根據IATF技術框架分析網路設計是否層次分明,是否採用了核心層、匯聚層、接入層等劃分原則的網路架構(劃分不規范不利於網路優化和調整); 網路邊界是否清晰,是否符合IATF的網路基礎設施、邊界/外部連接、計算環境、支撐基礎設施的深度防禦原則(邊界不清晰不便於安全控制)。應考慮的安全點主要有:
1. 網路架構設計應符合層次分明、分級管理、統一規劃的原則,應迅悶便於以後網路整體規劃和改造。
2. 根據組織實際情況進行區間劃分,Internet、Intranet和Extranet之間以及它們內部各區域之間結構必須使網路應有的性能得到充分發揮。
3. 根據各部門的工作職能、重要性、所涉及信息等級等因素劃分不同的子網或網段。
4. 網路規劃應考慮把核心網路設備的處理任務分散到邊緣設備,使其能將主要的處理能力放在對數據的轉發或處理上。
5. 實體的訪問許可權通常與其真實身份相關,身份不同,工作的內容、性質、所在的部門就不同,因此所應關注的網路操作也不同,授予的許可權也就不同。
6. 網路前期建設方案、網路拓撲結構圖應和實際的網路結構一致; 所有網路設備(包括交換機、路由器、防火牆、IDS以及其他網路設備)應由組織統一規劃部署,並應符合實際需求。
7. 應充分考慮Internet接入的問題,防止出現多Internet接入點,同時限制接入用戶的訪問數量。
8. 備份也是需要考慮的重要因素,對廣域網設備、區域網設備、廣域網鏈路、區域網鏈路採用物理上的備份和採取冗餘協議,防止出現單點故障。
網路邊界分析
邊界保護不僅存在於組織內部網路與外部網路之間,而且也存在於同一組織內部網路中,特別是不同級別的子網之間邊界。有效的邊界防護技術措施主要包括網路訪問控制、入侵防範、網關防病毒、信息過濾、網路隔離部件、邊界完整性檢查,以及對於遠程用戶的標識與鑒別/訪問控制。邊界劃分還應考慮關鍵業務系統和非關鍵業務系統之間是否進行了分離,分離後各業務區域之間的邏輯控制是否合理,業務系統配昌瞎之間的交疊不但影響網路的性能還會給網路帶來安全上的隱患。應考慮的安全點主要有:
1. Internet、Intranet和Extranet之間及它們內部各VLAN或區域之間邊界劃分是否合理; 在網路節點(如路由器、交換機、防火牆等設備)互連互通應根據實際需求進行嚴格控制; 驗證設備當前配置的有效策略是否符合組織確定的安全策略。
2. 內網中的安全區域劃分和訪問控制要合理,各VLAN之間的訪問控制要嚴格,不嚴格就會越權訪問。
3. 可檢查網路系統現有的身份鑒別、路由器的訪問控制、防火牆的訪問控制、NAT等策略配置的安全性; 防止非法數據的流入; 對內防止敏感數據(涉密或重要網段數據)的流出。
4. 防火牆是否劃分DMZ區域; 是否配置登錄配置的安全參數。例如: 最大鑒別失敗次數、最大審計存儲容量等數據。
5. 網路隔離部件上的訪問通道應該遵循「默認全部關閉,按需求開通的原則」; 拒絕訪問除明確許可以外的任何一種服務,也就是拒絕一切未經特許的服務。
6. 實現基於源和目的的IP地址、源和目的端 口號 、傳輸層協議的出入介面的訪問控制。對外服務採用用戶名、IP、MAC 等綁定,並限制變換的MAC地址數量,用以防止會話劫持、中間人攻擊。
7. 對於應用層過濾,應設置禁止訪問 Java Applet、ActiveX等以降低威脅。
8. 採用業界先進的安全技術對關鍵業務系統和非關鍵業務系統進行邏輯隔離,保證各個業務系統間的安全性和高效性,例如: 採用MPLS-VPN對各業務系統間邏輯進行劃分並進行互訪控制。
9. 必要時對涉密網路系統進行物理隔離; 實現VPN傳輸系統; 對重要網路和伺服器實施動態口令認證; 進行安全域的劃分,針對不同的區域的重要程度,有重點、分期進行安全防護,逐步從核心網路向網路邊緣延伸。例如,網路可以分成三個區域: 信任域、非信任域和隔離區域。信任域和隔離區域進行重點保護,對於非信任域,可根據不同業務系統的重要程度進行重點保護。
10. 整體網路系統統一策略、統一升級、統一控制。
網路協議分析
深入分析組織整個網路系統的協議設計是否合理,是否存在協議設計混亂、不規范的情況,是否採用安全協議,協議的區域之間是否採用安全防護措施。協議是網路系統運行的神經,協議規劃不合理就會影響整個網路系統的運行效率,甚至帶來高度隱患和風險。應考慮的安全點主要有:
1. 路由協議、路由相關的協議及交換協議應以安全的、對網路規劃和設計方便為原則,應充分考慮區域網絡的規劃、建設、擴充、性能、故障排除、安全隱患、被攻擊可能性,並應啟用加密和驗證功能。
2. 應合理設計網路路由協議和路由策略,保證網路的連通性、可達性,以及網路業務流向分布的均衡性。
3. 啟用動態路由協議的認證功能,並設置具有一定強度的密鑰,相互之間交換路由信息的路由器必須具有相同的密鑰。默認的認證密碼是明文傳輸的,建議啟用加密認證。
4. 對使用動態路由協議的路由設備設置穩定的邏輯地址,如Loopback地址,以減少路由振盪的可能性。
5. 應禁止路由器上 IP 直接廣播、ICMP重定向、Loopback數據包和多目地址數據包,保證網路路徑的正確性,防止IP源地址欺騙。如禁止非公有地址、組播地址、全網路地址和自己內部的網路地址訪問內部網路,同時禁止非內部網路中的地址訪問外部網路。
6. 重要網段應採取IP地址與MAC地址綁定措施,防止ARP欺騙。
7. 如果不需要ARP代理(ARP Proxy)服務則禁止它。
8. 應限制 SYN 包流量帶寬,控制 ICMP、TCP、UDP 的連接數。
9. ICMP協議的安全配置。對於流入的ICMP數據包,只允許Echo Reply、Destination Unreachable、Time Out及其他需要的類型。對於流出的ICMP數據包,只允許Echo及其他必需的類型。
10. SNMP協議的Community String字串長度應大於12位,並由數字、大小寫字母和特殊字元共同組成。
11. 禁用HTTP服務,不允許通過HTTP方式訪問路由器。如果不得不啟用HTTP訪問方式,則需要對其進行安全配置。
12. 對於交換機,應防止VLAN穿越攻擊。例如,所有連接用戶終端的介面都應從VLAN1中排除,將Trunk介面劃分到一個單獨的VLAN中; 為防止STP攻擊,對用戶側埠,禁止發送BPDU; 為防止VTP攻擊,應設置口令認證,口令強度應大於12位,並由數字、大小寫字母和特殊字元共同組成;盡量將交換機VTP設置為透明(Transparent)模式。
13.採用安全性較高的網路管理協議,如SNMP v3、RMON v2。
網路流量分析
流量分析系統主要從帶寬的網路流量分析、網路協議流量分析、基於網段的業務流量分析、網路異常流量分析、應用服務異常流量分析等五個方面對網路系統進行綜合流量分析。應考慮的安全點主要有:
1. 帶寬的網路流量分析。復雜的網路系統中不同的應用需佔用不同的帶寬,重要的應用是否得到了最佳的帶寬?所佔比例是多少?隊列設置和網路優化是否生效?通過基於帶寬的網路流量分析會使其更加明確。採用監控網路鏈路流量負載的工具軟體,通過SNMP協議從設備得到設備的流量信息,並將流量負載以包含PNG格式的圖形的HTML文檔方式顯示給用戶,以非常直觀的形式顯示流量負載。
2. 網路協議流量分析。對網路流量進行協議劃分,針對不同的協議進行流量監控和分析,如果某一個協議在一個時間段內出現超常流量暴漲,就有可能是攻擊流量或有蠕蟲病毒出現。例如: Cisco NetFlow V5可以根據不同的協議對網路流量進行劃分,對不同協議流量進行分別匯總。
3. 基於網段的業務流量分析。流量分析系統可以針對不同的VLAN來進行網路流量監控,大多數組織都是基於不同的業務系統通過VLAN來進行邏輯隔離的,所以可以通過流量分析系統針對不同的VLAN 來對不同的業務系統的業務流量進行監控。例如: Cisco NetFlow V5可以針對不同的VLAN進行流量監控。
4. 網路異常流量分析。異常流量分析系統支持異常流量發現和報警,能夠通過對一個時間窗內歷史數據的自動學習,獲取包括總體網路流量水平、流量波動、流量跳變等在內的多種網路流量測度,並自動建立當前流量的置信度區間作為流量異常監測的基礎。通過積極主動鑒定和防止針對網路的安全威脅,保證了服務水平協議(SLA)並且改進顧客服務, 從而為組織節約成本。
抗擊異常流量系統必須完備,網路系統數據流比較大,而且復雜,如果抗異常流量系統不完備,當網路流量異常時或遭大規模DDOS攻擊時,就很難有應對措施。
5. 應用服務異常流量分析。當應用層出現異常流量時,通過IDS&IPS的協議分析、協議識別技術可以對應用層進行深層的流量分析,並通過IPS的安全防護技術進行反擊。
網路QoS
合理的QoS配置會增加網路的可用性,保證數據的完整性和安全性,因此應對網路系統的帶寬、時延、時延抖動和分組丟失率等方面進行深入分析,進行QoS配置來優化網路系統。應考慮的安全點主要有:
1. 採用RSVP協議。RSVP使IP網路為應用提供所要求的端到端的QoS保證。
2. 採用路由匯聚。路由器把QoS需求相近的業務流看成一個大類進行匯聚,減少流量交疊,保證QoS。
3. 採用MPLSVPN技術。多協議標簽交換(MPLS)將靈活的3層IP選路和高速的2層交換技術完美地結合起來,從而彌補了傳統IP網路的許多缺陷。
4. 採用隊列技術和流量工程。隊列技術主要有隊列管理機制、隊列調度機制、CAR和流量工程。
5. QoS路由。QoS路由的主要目標是為接入的業務選擇滿足其服務質量要求的傳輸路徑,同時保證網路資源的有效利用路由選擇。
6. 應保證正常應用的連通性。保證網路和應用系統的性能不因網路設備上的策略配置而有明顯下降,特別是一些重要應用系統。
7. 通過對不同服務類型數據流的帶寬管理,保證正常服務有充足的帶寬,有效抵禦各種拒絕服務類型的攻擊。
網路的規范性
應考慮的安全點主要有:
1. IP地址規劃是否合理,IP地址規劃是否連續,在不同的業務系統採用不同的網段,便於以後網路IP調整。
2. 網路設備命名是否規范,是否有統一的命名原則,並且很容易區分各個設備的。
3. 應合理設計網路地址,應充分考慮地址的連續性管理以及業務流量分布的均衡性。
4. 網路系統建設是否規范,包括機房、線纜、配電等物理安全方面,是否採用標准材料和進行規范設計,設備和線纜是否貼有標簽。
5. 網路設備名稱應具有合理的命名體系和名稱標識,便於網管人員迅速准確識別,所有網路埠應進行充分描述和標記。
6. 應對所有網路設備進行資產登記,登記記錄上應該標明硬體型號、廠家、操作系統版本、已安裝的補丁程序號、安裝和升級的時間等內容。
7. 所有網路設備旁都必須以清晰可見的形式張貼類似聲明: 「嚴格禁止未經授權使用此網路設備。
8. 應制定網路設備用戶賬號的管理制度,對各個網路設備上擁有用戶賬號的人員、許可權以及賬號的認證和管理方式做出明確規定。對於重要網路設備應使用Radius或者TACACS+的方式實現對用戶的集中管理。
網路設備安全
對設備本身安全進行配置,並建設完備的安全保障體系,包括: 使用訪問控制、身份驗證配置; 關閉不必要的埠、服務、協議; 用戶名口令安全、許可權控制、驗證; 部署安全產品等。應考慮的安全點主要有:
1. 安全配置是否合理,路由、交換、防火、IDS等網路設備及網路安全產品的不必要的服務、埠、協議是否關閉,網路設備的安全漏洞及其脆弱的安全配置方面的優化,如路由器的安全漏洞、訪問控制設置不嚴密、數據傳輸未加密、網路邊界未完全隔離等。
2. 在網路建設完成、測試通過、投入使用前,應刪除測試用戶和口令,最小化合法用戶的許可權,最優化系統配置。
3. 在接入層交換機中,對於不需要用來進行第三層連接的埠,通過設置使其屬於相應的 VLAN,應將所有空閑交換機埠設置為 Disable,防止空閑的交換機埠被非法使用。
4. 應盡量保持防火牆規則的清晰與簡潔,並遵循「默認拒絕,特殊規則靠前,普通規則靠後,規則不重復」的原則,通過調整規則的次序進行優化。
5. 應為不同的用戶建立相應的賬號,根據對網路設備安裝、配置、升級和管理的需要為用戶設置相應的級別,並對各個級別用戶能夠使用的命令進行限制,嚴格遵循「不同許可權的人執行不同等級的命令集」。同時對網路設備中所有用戶賬號進行登記備案
6. 應制訂網路設備用戶賬號口令的管理策略,對口令的選取、組成、長度、保存、修改周期以及存儲做出規定。
7. 使用強口令認證,對於不宜定期更新的口令,如SNMP字串、VTP認證密碼、動態路由協議認證口令等,其口令強度應大於12位,並由數字、大小寫字母和特殊字元共同組成。
8. 設置網路登錄連接超時,例如,超過60秒無操作應自動退出。
9. 採用帶加密保護的遠程訪問方式,如用SSH代替Telnet。
10. 嚴格禁止非本系統管理人員直接進入網路設備進行操作,若在特殊情況下(如系統維修、升級等)需要外部人員(主要是指廠家技術工程師、非本系統技術工程師、安全管理員等)進入網路設備進行操作時,必須由本系統管理員登錄,並對操作全過程進行記錄備案。
11. 對設備進行安全配置和變更管理,並且對設備配置和變更的每一步更改,都必須進行詳細的記錄備案。
12. 安全存放路由器的配置文件,保護配置文件的備份和不被非法獲取。
13. 應立即更改相關網路設備默認的配置和策略。
14. 應充分考慮網路建設時對原有網路的影響,並制定詳細的應急計劃,避免因網路建設出現意外情況造成原有網路的癱瘓。
15. 關鍵業務數據在傳輸時應採用加密手段,以防止被監聽或數據泄漏。
16. 對網路設備本身的擴展性、性能和功能、網路負載、網路延遲、網路背板等方面應充分考慮。設備功能的有效性與部署、配置及管理密切相關,倘若功能具備卻沒有正確配置及管理,就不能發揮其應有的作用。
17. 網路安全技術體系建設主要包括安全評估、安全防護、入侵檢測、應急恢復四部分內容,要對其流程完備性進行深入分析。
18. 安全防護體系是否堅固,要分析整個網路系統中是否部署了防火牆及VPN系統、抗拒絕服務系統、漏洞掃描系統、IDS&IPS系統、流量負載均衡系統部署、防病毒網關、網路層驗證系統、動態口令認證系統,各個安全系統之間的集成是否合理。
19. 應安全存放防火牆的配置文件,專人保管,保護配置文件不被非法獲取。
20. 及時檢查入侵檢測系統廠商的規則庫升級信息,離線下載或使用廠商提供的定期升級包對規則庫進行升級。具體包括:
● 查看硬體和軟體系統的運行情況是否正常、穩定;
● 查看OS版本和補丁是否最新;
● OS是否存在已知的系統漏洞或者其他安全缺陷。
網路管理
網路管理和監控系統是整個網路安全防護手段中的重要部分,網路管理應該遵循SDLC(生命周期)的原則,從網路架構前期規劃、網路架構開發建設到網路架構運行維護、網路架構系統廢棄都應全面考慮安全問題,這樣才能夠全面分析網路系統存在的風險。應考慮的安全點主要有:
1. 網路設備網管軟體的部署和網路安全網管軟體的部署; 部署監控軟體對內部網路的狀態、網路行為和通信內容進行實時有效的監控,既包括對網路內部的計算機違規操作、惡意攻擊行為、惡意代碼傳播等現象進行有效地發現和阻斷,又包括對網路進行的安全漏洞評估。
2. 確認網路安全技術人員是否定期通過強加密通道進行遠程登錄監控網路狀況。
3. 應盡可能加強網路設備的安全管理方式,例如應使用SSH代替Telnet,使用HTTPS代替HTTP,並且限定遠程登錄的超時時間、遠程管理的用戶數量、遠程管理的終端IP地址,同時進行嚴格的身份認證和訪問許可權的授予,並在配置完後,立刻關閉此類遠程連接; 應盡可能避免使用SNMP協議進行管理。如果的確需要,應使用V3版本替代V1、V2版本,並啟用MD5等驗證功能。進行遠程管理時,應設置控制口和遠程登錄口的超時時間,讓控制口和遠程登錄口在空閑一定時間後自動斷開。
4. 及時監視、收集網路以及安全設備生產廠商公布的軟體以及補丁更新,要求下載補丁程序的站點必須是相應的官方站點,並對更新軟體或補丁進行評測,在獲得信息安全工作組的批准下,對生產環境實施軟體更新或者補丁安裝。
5. 應立即提醒信息安全工作組任何可能影響網路正常運行的漏洞,並及時評測對漏洞採取的對策,在獲得信息安全工作組的批準的情況下,對生產環境實施評測過的對策,並將整個過程記錄備案。
6. 應充分考慮設備認證、用戶認證等認證機制,以便在網路建設時採取相應的安全措施。
7. 應定期提交安全事件和相關問題的管理報告,以備管理層檢查,以及方便安全策略、預警信息的順利下發。檢測和告警信息的及時上報,保證響應流程的快速、准確而有效。
8. 系統開發建設人員在網路建設時應嚴格按照網路規劃中的設計進行實施,需要變更部分,應在專業人士的配合下,經過嚴格的變更設計方案論證方可進行。
9. 網路建設的過程中,應嚴格按照實施計劃進行,並對每一步實施,都進行詳細記錄,最終形成實施報告。
10. 網路建設完成投入使用前,應對所有組件包括設備、服務或應用進行連通性測試、性能測試、安全性測試,並做詳細記錄,最終形成測試報告。測試機構應由專業的信息安全測試機構或第三方安全咨詢機構進行。
11. 應對日常運維、監控、配置管理和變更管理在職責上進行分離,由不同的人員負責。
12. 應制訂網路設備日誌的管理制定,對於日誌功能的啟用、日誌記錄的內容、日誌的管理形式、日誌的審查分析做明確的規定。對於重要網路設備,應建立集中的日誌管理伺服器,實現對重要網路設備日誌的統一管理,以利於對網路設備日誌的審查分析。
13. 應保證各設備的系統日誌處於運行狀態,每兩周對日誌做一次全面的分析,對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發現有異常的現象時應及時向信息安全工作組報告。
14. 對防火牆管理必須經過安全認證,所有的認證過程都應記錄。認證機制應綜合使用多種認證方式,如密碼認證、令牌認證、會話認證、特定IP地址認證等。
15. 應設置可以管理防火牆的IP范圍,對登錄防火牆管理界面的許可權進行嚴格限制。
16. 在防火牆和入侵檢測系統聯動的情況下,最好是手工方式啟用聯動策略,以避免因入侵檢測系統誤報造成正常訪問被阻斷。
17. 部署安全日誌審計系統。安全日誌審計是指對網路系統中的網路設備、網路流量、運行狀況等進行全面的監測、分析、評估,通過這些記錄來檢查、發現系統或用戶行為中的入侵或異常。目前的審計系統可以實現安全審計數據的輸入、查詢、統計等功能。
18. 安全審計內容包括操作系統的審計、應用系統的審計、設備審計、網路應用的審計等。操作系統的審計、應用系統的審計以及網路應用的審計等內容本文不再贅述。在此僅介紹網路設備中路由器的審計內容:操作系統軟體版本、路由器負載、登錄密碼有無遺漏,enable 密碼、telnet 地址限制、HTTP安全限制、SNMP有無安全隱患; 是否關閉無用服務; 必要的埠設置、Cisco發現協議(CDP協議); 是否已修改了預設旗標(BANNER)、日誌是否開啟、是否符合設置RPF的條件、設置防SYN攻擊、使用CAR(Control Access Rate)限制ICMP包流量; 設置SYN數據包流量控制(非核心節點)。
19. 通過檢查性審計和攻擊性審計兩種方式分別對網路系統進行全面審計。
20. 應對網路設備物理埠、CPU、內存等硬體方面的性能和功能進行監控和管理。
● 系統維護中心批准後,根據實際應用情況提出接入需求和方案,向信息安全工作組提交接入申請;
● 由申請人進行非上線實施測試,並配置其安全策略;
● 信息安全員對安全配置進行確認,檢查安全配置是否安全,若安全則進入下一步,否則重新進行配置。
21. 網路設備廢棄的安全考慮應有一套完整的流程,防止廢棄影響到網路運行的穩定。任何網路設備的廢棄都應進行記錄備案,記錄內容應包括廢棄人、廢棄時間、廢棄原因等。
❷ 我要對於網路安全的看法
網路的安全是指通過採用各種技術和管理措施,使網路系統正常運行,從而確保網路數據的可用性、完整性和保密性。網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護
網路安全應具有以下五個方面的特徵: 保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。 完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。 可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊; 可控性:對信息的傳播及內容具有控制能力。 可審查性:出現的安全問題時提供依據與手段
網路安全的結構層次
1、物理安全
自然災害(如雷電、地震、火災等),物理損壞(如硬碟損壞、設備使用壽命到期等),設備故障(如停電、電磁干擾等),意外事故。解決方案是:防護措施,安全制度,數據備份等。 電磁泄漏,信息泄漏,干擾他人,受他人干擾,乘機而入(如進入安全進程後半途離開),痕跡泄露(如口令密鑰等保管不善)。解決方案是:輻射防護,屏幕口令,隱藏銷毀等。 操作失誤(如刪除文件,格式化硬碟,線路拆除等),意外疏漏。解決方案是:狀態檢測,報警確認,應急恢復等。 計算機系統機房環境的安全。特點是:可控性強,損失也大。解決方案:加強機房管理,運行管理,安全組織和人事管理。
2 、安全控制
操作系統的安全控制:如用戶開機鍵入的口令(某些微機主板有「 萬能口令」 ),對文件的讀寫存取的控制(如Unix系統的文件屬性控制機制)。 網路介面模塊的安全控制。在網路環境下對來自其他機器的網路通信進程進行安全控制。主要包括:身份認證,客戶許可權設置與判別,審計日誌等。 網路互聯設備的安全控制。對整個子網內的所有主機的傳輸信息和運行狀態進行安全監測和控制。主要通過網管軟體或路由器配置實現。
3 、安全服務
對等實體認證服務 訪問控制服務 數據保密服務 數據完整性服務 數據源點認證服務 禁止否認服務
4、 安全機制
加密機制 數字簽名機制 訪問控制機制 數據完整性機制 認證機制 信息流填充機制 路由控制機制 公證機制
❸ 國家建立網路安全監測預警和什麼制度
國家建立網路安全監測預警和信息通報制度。網路運營者應當建立網路信息安全投訴、舉報制度,公布投訴、舉報方式等信息,及時受理並處理有關網路信息安全的投訴和舉報。
國家網信部門和有關部門依法履行網路信息安全監督管理職責,發現法律、行政法規禁止發布或者傳輸的信息的,應當要求網路運營者停止傳輸,採取消除等處置措施,保存有關記錄;對來源於中華人民共和國境外的上述信息,應當通知有關機構採取技術措施和其他必要措施阻斷傳播。國家建立網路安全監測預警和信息通報制度。國家網信部門應當統籌協調有關部門加強網路安全信息收集、分析和通報工作,按照規定統一發布網路安全監測預警信息。
1、網路
網路是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統。
2、網路安全
網路安全是指通過採取必要措施,防範對網路的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網路處於穩定可靠運行的狀態,以及保障網路數據的完整性、保密性、可用性的能力。
從這個概念態巧來講,網路安全包括傳統的網路安全、數據安全,是范圍更大的網路安全,更加側重網路運行安全、信息安全。
3、網路運營者
網路運營者是指網路的所有者、管理者和網路服務提供者。
網路運營者是網路安全法中非常重要的概念,是關鍵義務主體或核心義務主體,出現31次。如幾大電信運營商、BAT等企業以及國家機關中的網路執法部門都屬於網路運營者的范疇。同時,關鍵信息基礎設施也是一種網路運營者。
《網路安全法》去掉了草案中關於「包括基礎電信運營者、網路信息服務提供者、重要信息系統運營者等」的規定,可能考慮到在互聯網飛速發展的現今,對於「網路運營者」這一概念只規定內涵而對其外延採用開放的描述方式,似乎是一種更聰明也是更合乎時宜的做法。需要注意的是,是否被認定為「網路運營者」主要取決於企業是否成為了網路信息系統的所有者和管理者,以及企業的業務是否提供了各類網路服務,特別是互聯網信息服務。
4、網路數據
網路數據是指通過網路收集、存儲、傳輸、處理和產生的各種電子數據。
5、個人信息
個人信息是指以電子或者其他方式記錄的能夠單獨或者與其他信息結合識別自然人個人身份的各種信息,包括但不限於自然人的姓名、出生日期、身份證件號碼、個人生物識別信息、住址、電話號碼等。
從定義中可以看出,網路安全法中個人信息多側重自然人的信息,對虛擬人的信息如用戶名、密碼、IP、MAC、上網時間、Cookies 等信息還沒有明確帆喊鍵定義。個人信息不同於個人數據、個人隱私,自然人的健康、犯罪滲旦、私人等活動信息,網路安全法中並沒有提到。
6、關鍵信息基礎設施
國家需要對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施進行保護。
《網路空間安全戰略》中進一步明確,公共通信、廣播電視傳輸等服務的基礎信息網路,能源、金融、交通、教育、科研、水利、工業製造、醫療衛生、社會保障、公用事業等領域和國家機關的重要信息系統,重要互聯網應用系統(如阿里巴巴、騰訊、網路)等 14 個大行業領域屬於國家關鍵信息基礎設施。
關鍵信息基礎設施安全保護條例(徵求意見稿)》中對關鍵信息基礎設施范圍進行了更具體的界定。下列單位運行、管理的網路設施和信息系統,一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的,應當納入關鍵信息基礎設施保護范圍:
(一)政府機關和能源、金融、交通、水利、衛生醫療、教育、社保、環境保護、公用事業等行業領域的單位;
(二)電信網、廣播電視網、互聯網等信息網路,以及提供雲計算、大數據和其他大型公共信息網路服務的單位;
(三)國防科工、大型裝備、化工、食品葯品等行業領域科研生產單位;
(四)廣播電台、電視台、通訊社等新聞單位;
(五)其他重點單位。
法律依據:
《中華人民共和國網路安全法》第四十九條網路運營者應當建立網路信息安全投訴、舉報制度,公布投訴、舉報方式等信息,及時受理並處理有關網路信息安全的投訴和舉報。
網路運營者對網信部門和有關部門依法實施的監督檢查,應當予以配合。
❹ 2021網路安全應急預案範文(2篇)
隨著時代的發展,人們對自己的信息安全也原來越重視,害怕被大數據監視。你知道怎麼制定信息安全的應急預案呢?接下來是我給大家提供的網路安全應急預案範文兩篇,提供參考,歡迎你的參閱。
網路安全應急方案1
為確保校園網安全有序平穩運行,保證校園網路信息安全和網路安全,更好的服務於學校的教育教學,為及時處置校園網信息網路安全事件,保障校園網作用的正常發揮,特製定本預案。
一、信息網路安全事件定義
1、校園網內網站主頁被惡意纂改、互動式欄目里發表反政府、分裂國家和色情內容的信息及損害國家、學校聲譽的謠言。
2、校園網內網路被非法入侵,應用計算機上的數據被非法拷貝、修改、刪除。
3、在網站上發布的內容違反國家的法律法規、侵犯知識版權,已經造成嚴重後果。
二、網路安全事件應急處理機構及職責
1、設立信息網路安全事件應急處理領導小組,負責信息網路安全事件的組織指揮和應急處置工作。
2、學校網格安全領導小組職責任務
(1)、監督檢查各教研組處室網路信息安全措施的落實情況。
(2)、加強網上信息監控巡查,重點監控可能出現有害信息的網站、網頁。
(3)、及時組織有關部門和專業技術人員對校園網上出現的突發事件進行處理並根據情況的嚴重程度上報有關部門。
(4)、與市公安局網路安全監察部門保持熱線聯系,協調市公安局網監處安裝網路信息監控軟體,並保存相關資料日誌在三個月以上。確保反應迅速,做好有關案件的調查、取證等工作。
三、網路安全事件報告與處置
事件發生並得到確認後,網路中心或相關科室人員應立即將情況報告有關領導,由領導(組長)決定是否啟動該預案,一旦啟動該預案胡塌,有關人員應及時到位。
網路中心在事件發生後24小時內寫出事件書面報告。報告應包括以下內容:事件發生時間、地點、單位、事件內容,涉及計算機的IP地址、管理人、操作系統、應用服務,損失,事件性質及發生原因,事件處理情況及採取的措施;事故報告人、報告時間等。
學校網格安全領導小組成員承擔校內外的工作聯系,防止事態通過網路在國內蔓延。
網路中心人員進入應急處置工作狀態,阻斷網路連接,進行現場保護,協助調查取證和系統恢復等工作。對相關事件進行跟蹤,密切關注事件動向,協助調查取證。
有關違法事件移交公安機關處理。
四、一般性安全隱患處理:
學校網路信息中心配備了正版-防火牆軟體和瑞星防病毒軟體,及時升級,及時清除殺滅網路病毒,檢測入侵事件,將向管理員發出警報,管理員將在第一時間處理入侵事件,並報有關部門。對來往電子郵件及網路下載文件用防病毒軟體軟體過濾,確保不被木馬類病毒侵入並在無意中協助傳播病毒。
管理員對定期檢查設備的運轉情況,做好設備維護記錄,保證設備高效穩定的運行。學校重要計算機出現硬體設備故障,管理員將在第一時間啟用數據備份慶做激,保證數據不丟失,保證網路的正常運行。
網路安全應急方案2
根據新區教體委的要求,為確保發生網路安全問題時各項應急工作高效、有序地進行,最大限度地減少損失,根據互聯網網路安全相關條例及上級相關部門文件精神,結合我校校園網工作實際,特製定本預案。
一、成立安全應急領導小組
學校全體行政人員及全體網路管理員組成網路安全應急領導小組。
領導小組成員:
組長:
副組長:
成員:
責任人:學校領導電腦老師網路管理員
領導小組主要職責:
(1)加強領導,健全組織,強化工作職責,完善各項應急預案的譽襪制定和各項措施的落實。
(2)充分利用各種渠道進行網路安全知識的宣傳教育,組織、指導全校網路安全常識的普及教育,廣泛開展網路安全和有關技能訓練,不斷提高廣大師生的防範意識和基本技能。
(3)認真搞好各項物資保障,嚴格按照預案要求積極配備網路安全設施設備,落實網路線路、交換設備、網路安全設備等物資,強化管理,使之保持良好工作狀態。
(4)採取一切必要手段,組織各方面力量全面進行網路安全事故處理工作,把不良影響與損失降到最低點。
(5)調動一切積極因素,全面保證和促進學校網路安全穩定地運行。
二、各級處理預案
1、網站不良信息事故處理預案
(1)一旦發現學校網站上出現不良信息(或者被駭客攻擊修改了網頁),立刻關閉網站。
(2)備份不良信息出現的目錄、備份不良信息出現時間前後一個星期內的HTTP連接日誌、備份防火牆中不良信息出現時間前後一個星期內的網路連接日誌。
(3)列印不良信息頁面留存。
(4)完全隔離出現不良信息的目錄,使其不能再被訪問。
(5)刪除不良信息,並清查整個網站所有內容,確保沒有任何不良信息,重新開通網站服務,並測試網站運行。
(6)修改該目錄名,對該目錄進行安全性檢測,升級安全級別,升級程序,去除不安全隱患,關閉不安全欄目,重新開放該目錄的網路連接,並進行測試,正常後,重新修改該目錄的上級鏈接。
(7)全面查對HTTP日誌,防火牆網路連接日誌,確定該不良信息的源IP地址,如果來自校內,則立刻全面升級此次事件為最高緊急事件,立刻向領導小組組長匯報,視情節嚴重程度領導小組可決定是否向公安機關報案。
(8)從事故一發生到處理事件的整個過程,必須保持向領導小組組長匯報、解釋此次事故的發生情況、發生原因、處理過程。
2、網路惡意攻擊事故處理預案
(1)發現出現網路惡意攻擊,立刻確定該攻擊來自校內還是校外;受攻擊的設備有哪些;影響范圍有多大。並迅速推斷出此次攻擊的最壞結果,判斷是否需要緊急切斷校園網的伺服器及公網的網路連接,以保護重要數據及信息;
(2)如果攻擊來自校外,立刻從防火牆中查出[!。。RandomWord。2。。]對方IP地址並過濾,同時對防火牆設置對此類攻擊的過濾,並視情況嚴重程度決定是否報警。
(3)如果攻擊來自校內,立刻確定攻擊源,查出該攻擊出自哪台交換機,出自哪台電腦,出自哪位教師或學生。接著立刻趕到現場,關閉該計算機網路連接,並立刻對該計算機進行分析處理,確定攻擊出於無意、有意還是被利用。暫時扣留該電腦。
(4)重新啟動該電腦所連接的網路設備,直至完全恢復網路通信。
(5)對該電腦進行分析,清除所有病毒、惡意程序、木馬程序以及垃圾文件,測試運行該電腦5小時以上,並同時進行監控,無問題後歸還該電腦。
(6)從事故一發生到處理事件的整個過程,必須保持向領導小組組長匯報、解釋此次事故的發生情況、發生原因、處理過程。
3、學校重大網路事件處理預案
(1)對學校重大事件(如校慶、評估等對網路安全有特別要求的事件)進行評估、確定所需的網路設備及環境。
(2)關閉其它與該網路相連,有可能對該網路造成不利影響的一切網路設備及計算機設備,保障該網路的暢通。
(3)對重要網路設備提供備份,出現問題需盡快更換設備。
(4)對外網連接進行監控,清除非法連接,出現重大問題立刻向上級部門求救。
(5)事先應向領導小組匯報本次事件中所需用到的設備、環境,以及可能出現的事故及影響,在事件過程中出現任何問題應立刻向領導小組組長匯報。
三、日常管理
1、領導小組依法發布有關消息和警報,全面組織各項網路安全防禦、處理工作。各有關組員隨時准備執行應急任務。
2、網路管理員對校園內外所屬網路硬體軟體設備及接入網路的計算機設備定期進行全面檢查,封堵、更新有安全隱患的設備及網路環境。
3、加強對校園網內計算機設備的管理,加強對學校網路的使用者(學生和教師)的網路安全教育。加強對重要網路設備的軟體防護以及硬體防護,確保正常的運行軟體硬體環境。
4、加強各類值班值勤,保持通訊暢通,及時掌握學校情況,全力維護正常教學、工作和生活秩序。
5、按預案落實各項物資准備。
四、網路安全事故發生後有關行動
1、領導小組得悉消防緊急情況後立即趕赴本級指揮所,各種網路安全事故處理小組迅速集結待命。
2、應急小組成員聽從組織指揮,迅速組織本級搶險防護。
(1)確保WEB網站信息安全為首要任務,學校公網連接。迅速發出緊急警報,所有相關成員集中進行事故分析,確定處理方案。
(2)確保校內其它接入設備的信息安全:經過分析,可以迅速關閉、切斷其他接入設備的所有網路連接,防止滋生其他接入設備的安全事故。
(3)分析網路,確定事故源:使用各種網路管理工具,迅速確定事故源,按相關程序進行處理。
(4)事故源處理完成後,逐步恢復網路運行,監控事故源是否仍然存在。
(5)針對此次事故,進一步確定相關安全措施、總結經驗,加強防範。
(6)從事故一發生到處理的整個過程,必須及時向領導小組組長以及教務處以及校長匯報,聽從安排,注意做好保密工作。
3、積極做好廣大師生的思想宣傳教育工作,迅速恢復正常秩序,全力維護校園網安全穩定。
4、迅速了解和掌握事故情況,及時匯總上報。
5、事後迅速查清事件發生原因,查明責任人,並報領導小組根據責任情況進行處理。
五、其他
1、在應急行動中,學校各部門要密切配合,服從指揮,確保政令暢通和各項工作的落實。
2、各部門應根據本預案,結合本部門實際情況,認真制定本部門的應急預案,並切實落實各項組織措施。
❺ 什麼是網路安全
網路安全主要包含四個方面。
(1)系統安全
系統安全是指在系統生命周期內應用系統安全工程和系統安全管理方法,辨識系統中的隱患,並採取有效的控制措施使其危險性最小,從而使系統在規定的性能、時間和成本范圍內達到最佳的安全程度。系統安全是人們為解決復雜系統的岩信辯安全性問題而開發、坦滲研究出來的安全理論、方法體系,是系統工程與安全工程結合的完美體現。系統安全的基本原則就是在一個新系統的構思階段就必須考慮其安全性的問題,制定並執行安全工作規劃(系統安全活動),屬於事前分析和預先的防護,與傳統的事後分析並積累事故經驗的思路截然不同。系統安全活動貫穿於生命整個系統粗缺生命周期,直到系統報廢為止。
(2)網路信息安全
主要是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
(3)信息傳播安全
主要是保護信息傳播過程中的安全。現在互聯網被廣泛應用,微信、QQ、支付寶的使用,都是在傳播信息,保證傳播過程中的信息安全,可以很大程度上避免網民信息泄露。
(4)信息內容安全
信息內容安全包括五個方面,即寄生系統的機密性、真實性、完整性、未經授權的復制和安全性。和網路信息安全比較類似,防止信息唄竊取、更改、泄露等。