时间:2023-03-13 11:08:12
引言:寻求写作上的突破?我们特意为您精选了12篇网络信息安全总结范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
(一)概况:我院信息化建设起步晚,基础薄弱。在院领导的重视支持下,自2013年开始信息化建设得以快速发展。目前医院设立单独中心机房,配备有服务器、存储、核心交换机、防火墙、UPS、VPN、IPS等专用设备。工作人员为4人,负责全院信息网络建设,信息系统维护、软硬件设备维护等工作。相继建设运行的系统有:HIS系统、LIS系统、体检系统、电子病历等业务。
(二)关键信息基础设施情况:我院关键信息基础设施主要是业务类系统,负责全院医疗业务流程管理和质量管理、医院日常办公管理。医院网站为托管模式,与我院内网完全分离,制定较为严格的管理及访问规则,保证网站安全运行。
(三)医院网络安全主要工作情况:
(1)加强制度建设和培训宣传。我院近两年完善了信息网络管理及安全建设相关的管理制度、应急预案,制定了网络及安全管理岗位职责、工作流程,开展了全员参与的信息网络安全培训,通过不断的宣传和督促,让员工树立信息网络安全意识,主动参与网络安全防护、防止信息泄露,确保医院信息网络运行安全。
(2)健全组织,强化责任。信息管理作为医院管理的重要工作之一,院领导十分重视。医院调整了信息化建设领导小组,由院长任组长,相关人员为成员。领导小组下设工作小组,由相关职能科室负责人、信息技术专业人员为成员。明确了包括医院信息规划、信息网络建设、信息网络安全、网络应急、人员培训等方面的职能职责。为了进一步落实各级主管部门强调加强网络安全建设的要求,医院成立了医院网络安全管理小组并明确责任。对照国家及上级有关部门的要求,不断完善医院信息网络系统功能,不断提升信息系统安全性与稳定性,满足日益增加的信息网络技术服务需求。
(3)加强信息科管理。科室内经常性对信息网络安全工作加以强调,尽量安排人员参加每一次信息网络安全知识培训。落实机房中心设备定期巡查制度,及时排除隐患。信息科组织专人到科室开展信息网络安全巡查,提醒和纠正员工在日常操作中不规范行为,减少隐患。对医院重要数据库数据采用每日备份,和定期拷贝备份的方式,确保数据安全。
(4)多种防护措施保证信息网络安全。一是业务用局域网与互联网物理隔离。同时连接的有医保专网、新农和专网,与互联网一样通过防火墙设备进入。二是访问公网的计算机均为固定IP,并绑定计算机,且与内网隔离。防止外来计算机的进入,带来安全隐患。财务管理软件系统的计算机连接财政专网与内网完全隔离。三是今年购置了一台新IPS设备,严把入口,局域内网分区域分段管理,限制访问权限,避免病毒全网传播。四是院内局域网中客户端均实行域控管理,对客户端系统安装均为本科专人管理预防病毒感染和威胁。五是重点部位重点管理,机房不准无关人员进入,系统数据库均设置复杂密码,专人保管。六是定期监控局域网内计算机是否异常,通过限制局域网内计算机使用U盘来防止病毒在网内传播。七是服务器区关闭非必须端口,提升防护能力。八是对办公使用的外网计算机,安装了免费防病毒软件。
二、主要存在的问题
尽管采取了一定的防范措施和手段,我们依然感觉到网络发展之快,和现实工作对网络的依赖程度之高,给我们的网络管理带来了很大压力,特别是随着业务的扩展和增加,以及上级各部门的工作通过互联网完成的趋势要求,网络及数据安全问题的压力陡增。通过自查及整改后防护有所好转,但仍然存在一些问题,主要表现在:
(一)随着互联网+医疗的推进,未来将会多系统通过互联网进入,对医院局域网将带来很大威胁,存在一定的安全隐患。医院的业务系统独成一体,在医院内部应用,通过内部局域网的管理和控制,基本可以保证安全与稳定。但随着各部门要求医院实时上报相关数据,虽然大部分专线来完成数据传输,但也有通过公共互联网进行上报如网上预约、线上线下支付等,对医院的管理和安全防护带来压力。医院目前的安全防护设备相对较少,仅靠人力被动处理,抵御能力有限。
(二)信息安全需要一定经费投入,对医院来说有压力。医院也通过购置相关设备对医院的信息安全进行一定的管理,但这些设备需要不断的更新,需要费用不断投入,而且因为价格过高而没有单独购置主要系统(操作系统、数据库系统、网络杀毒)的正版软件,对安全来说没有保障。
(三)安全防护本身就是一个难题,涉及的点面较多,普通应用人员对网络威胁的辨别能力和防范意识不高,也容易产生隐患。而目前医院网络管理专业技术人员缺乏也是安全防护隐患存在的一个因素。
三、下一步工作措施及建议
通过本次的自查,我们将进行下一步整改,通过对制度的完善,加强培训,增购设备等,使我院信息网络安全进一步强化。下一步我们仍然会对照各级部门对信息网络安全的要求,利用有限的资金做好安全防护,逐步达到信息安全管理工作的各项要求。
(一)加强信息安全组织管理。完善信息管理组织的职能,坚持定期开展专题工作会议,安排部署信息网络建设及安全等各项工作。巡查常态化,通过督促检查,提升员工安全防护意识。
(二)根据实际落实和变化情况,修订完善细化各类规章制度,通过网络宣传、现场指导培训、集中培训等多种方式提高大家在网络环境中的安全意识。辨识虚拟环境中的不安全因素。
一、网络安全管理:我院的网络分为互联网和院内局域网,两网络实现物理隔离,以确保两网能够独立、安全、高效运行。
重点抓好“三大安全”排查。
1.硬件安全,包括防雷、防火、防盗和UPS电源连接等。医院HIS服务器机房严格按照机房标准建设,工作人员坚持每天巡查,排除安全隐患。X光室、检验室都有UPS电源保护,可以保证短时间断电情况下,设备运行正常,不至于因突然断电致设备损坏。
2.网络安全:包括网络结构、密码管理、IP管理、互联网行为管理等;网络结构包括网络结构合理,网络连接的稳定性,网络设备(交换机、路由器、光纤收发器等)的稳定性。HIS系统的操作员每人有自己的登录名和密码,并分配相应的操作员权限,不得使用其他人的操作账户,账户施行“谁使用、谁管理、谁负责”的管理制度。疾病预防控制(含免疫规划等)信息系统、妇幼健康信息系统都有专人负责操作,并签订安全承诺书。互联网和院内局域网均施行固定IP地址,由医院统一分配、管理,不允许私自添加新IP。
二、数据库安全管理:我院目前运行的数据库为HIS数据库,是医院诊疗、划价、收费、查询、统计等各项业务能够正常进行的基础,为确保医院各项业务正常、高效运行,数据库安全管理是极为有必要的。
数据库容灾备份是数据库安全管理中极为重要的一部分,是数据库有效、安全运行的最后保障,也是保障数据库信息能够长期保存的有效措施。我院采用的备份类型为完全备份,系统管理员手动将数据库中数据备份到移动硬盘上。
三、软件管理:目前我院在运行的软件主要分为三类:HIS系统、常用办公软件和杀毒软件。
按照2010年国务院批复的《推进三网融合的总体方案》要求,2013~2015年为推广阶段,该阶段目标为:“总结推广试点经验,全面推进三网融合;自主创新技术研发和产业化取得突破性进展,掌握一批核心技术,宽带通信网、数字电视网、下一代互联网的网络承载能力进一步提升;网络信息资源、文化内容产品得到充分开发利用,融合业务应用更加普及,适度竞争的网络产业格局基本形成;适应三网融合的体制机制基本建立,相关法律法规基本健全,职责清晰、协调顺畅、决策科学、管理高效的新型监管体系基本形成;网络信息安全和文化安全监管机制不断完善,安全保障能力显著提高。”根据上述阶段目标,总体方案对网络信息安全保障能力提出了明确的要求,为适应三网融合进程,我国广电行业在实现技术突破,完成业务融合等措施的同时,需要从战略的高度统筹考虑网络信息安全保障问题,从机构调整、立法、关键基础设施保护、技术研发、加强教育培训、加强多方合作等角度全面的制定我国广电网络信息安全总体战略规划,分阶段制定网络信息安全总体目标,依据总体目标制定信息安全基本政策及具体措施,并依此来指导未来几年内面临三网融合不断推进形势下的广电网络信息安全保障工作。
1.2尽快建立适合三网融合新形势的广电网络信息安全机制
随着三网融合进程的不断深入,电信、互联网、广电主体业务将相互开放和相互进入,网络承载业务的变化必将对现有广电网络信息安全机制提出严峻的挑战。因此,当前广电行业对节目内容以及传输网络的一些管理方式及监管机制也应因势利导,系统分析及评估当前网络信息安全风险及未来可能产生的变化,并针对这些新的变化调整自身管理方式和监管机制,尽快建立与三网融合进程相适应的新的广电网络信息安全机制。
1.3完善并制定新形势下广电网络信息安全相关法律法规
自三网融合进程启动以来,针对IPTV、网络视频等新媒体内容,我国广电行业已出台了一系列相关的法律法规对其进行监督管理。然而,随着三网融合进程的不断深入,电信、互联网、广电主体业务将不断相互开放和相互进入,广电网络承载业务将不断扩大,网络覆盖方式将涵盖有线、无线、卫星等多种方式,用户终端将从客厅电视扩展到PC、移动终端、手持终端等多种终端,业务运营模式也将多种多样,面对上述不断激增的新的变化,目前我国广电行业的相关法律法规已不能全面系统地保障广电网络的信息安全。因此,完善并制定新形势下广电网络相关法律法规的工作就迫在眉睫。
1.4完善新技术在广电网络应用的安全性及风险评估机制
当前,我国广电运营商在三网融合进程不断推进的形势下,正受到来自电信以及互联网运营商方面巨大的压力,面对这种压力,我国广电运营商在稳固发展自身视频业务的同时,也不断尝试开展新的融合业务,而支撑这些新业务的新技术也被引入到了广电网络中,这些新技术包括物联网技术、移动互联网技术、云计算、大数据技术等。新技术的应用推动了新业务的应用,提升了广电网络的竞争力,然而任何一种新技术的应用必然会带来一定的安全威胁,如云计算的应用可能会对存在云端的用户信息带来一定安全威胁,物联网大量使用无线通信、电子标签和无人值守设备,这使得物联网应用层隐私信息威胁问题会非常突出。而诸如移动互联网、大数据等新技术也同样存在不同的安全威胁。新技术在广电网络的应用是提升广电网络竞争力的必然需求,但如何安全的应用这些新的技术,尽量减少安全风险,这就要求我们尽早的对新技术在广电网络的应用安全性及风险进行系统的评估,建立科学的风险评估机制,分析这些新技术可能在哪些技术环节出现安全威胁,从而针对性的制定网络信息安全对策,进而采取有效的网络信息安全措施。
2三网融合背景下我国广电网络信息安全技术措施建议
2.1推进具有自主知识产权的广电核心技术研发
2013年6月,美国前中情局(CIA)职员爱德华•斯诺登向全世界披露了美国国家安全局一项代号为“棱镜”的秘密项目,棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年小布什时期起开始实施的绝密电子监听计划,该计划的正式名号为“US-984XN”。美国情报机构可通过直接接触位于美国的互联网和科技巨头的用户数据,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料的细节。这些巨头主要包括谷歌、雅虎、微软、苹果、Facebook、美国在线、PalTalk、Skype、YouTube、思科等,他们向美国两大情报机构开放服务器,使美国政府能够轻而易举地监控全球。在我国,以思科为例,思科参与了中国几乎所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等要害部门的网络建设,以及中国电信、中国联通以及我国广电网络基础设施建设。而微软、Google和苹果则掌握了中国的PC操作系统份额,在移动终端操作系统领域,苹果的IOS及Google的Android操作系统更是平分天下。在广电行业,智能电视操作系统及机顶盒也有部分采用Google的Android系统,这都为我国广电网络信息安全埋下了安全隐患。因此,需要研发一批具有自主知识产权的广电网络核心技术、关键技术、共性技术,以先进的自主技术支撑广播电视装备、软件、系统的自主开发和应用,从而切实提高我国广播电视领域的自主创新能力和技术装备水平,排除因采用国外技术而可能隐藏的网络信息安全隐患。
2.2推进适应融合网络架构的网络信息安全技术研发
随着三网融合进程的推进,广电网络、电信网络以及互联网三网边界日益模糊,同时,为提高广电网络的承载和覆盖能力,有线、无线和卫星传输网络的互联互通和智能协同覆盖也被提上了日程,此外,基于无线频谱开展无线互联网接入业务的呼声也日益高涨。由此可见,当前的广电网络正在经历着巨大的变革,与互联网、电信网的融合,自身不同传输网络之间的融合,新的移动互联接入网络的需求都使得处于“融合形态”广电网络架构发生了巨大的变化,这种变化相应地也带来了新的安全威胁。因此,如何适应融合形态下的新型广电网络信息安全,推进适应融合网络架构的网络信息安全技术的研发也需要相关研究机构考虑,并加紧相关研究工作的实施。
2.3推进适应融合业务的网络信息安全技术研发
网络的融合,必然带来的是网络承载业务的融合,当前广电网络承载业务已不仅仅是客厅电视机终端上的视频业务,点播业务、时移业务也经历了很长时间的发展,基于移动终端的视频业务正方兴未艾,同时,各种数据业务也正由广电网络运营商提供给用户使用,未来物联网等新型业务也将由广电网络承载并提供给家庭用户使用。融合业务给广电网络带来了新的机遇,同时也给广电网络的信息安全带来了极大的挑战,为应对传统视频业务而采用的一系列信息安全技术在面临新的融合业务时已经不足以保障用户安全的使用和享受这些业务形式。因此,需要推进适应融合业务的网络信息安全技术研发,真正使用户放心安全的享受广电网络承载的多种融合业务。
2.4推进面向云计算、物联网等新技术应用的网络信息安全技术研发
通过之前的研究我们发现,进入21世纪第二个十年后,以云计算、物联网为代表的新技术正在加快在广电网络的应用。然而,新技术在推动广电网络的巨大变革的同时,也带来了新的安全隐患。以云计算为例,2010年3月云计算安全联盟(CSA)的一份云计算主要威胁的报告中,就提出了云计算目前存在的七大安全威胁,而如果我们没有及早对这些可能的安全威胁采取相应的安全技术和安全措施,一旦发生安全事故,就极有可能导致整个网络的瘫痪,导致所有用户信息的泄露,后果不堪设想。物联网同样存在着巨大的安全隐患,如果物联网出现了被攻击、数据被篡改等,并致使其出现了与所期望的功能不一致的情况,或者不再发挥应有的功能,那么依赖于物联网的控制结果将会出现灾难性的问题,如工厂停产或出现错误的操控结果此外,黑客等恶意攻击者还有可能通过物联网来获取、处理、传输的用户的隐私数据,如果物联网没有防范措施则会导致用户隐私的泄露。因此,我们在推动云计算、物联网等新技术在广电网络应用的同时,务必需要对这些新技术可能产生的安全威胁进行系统的估量,并加紧推进面向云计算、物联网等新技术应用的网络信息安全技术研发,从而在享受新技术带来的“技术红利”的同时,以技术的手段堵着可能的安全漏洞,真正确保新技术在广电网络的安全应用。
调查显示,在过去12个月中,中国内地及香港企业检测到的信息安全事件平均数量高达2,577起,是前次调查记录的两倍,较2014年更是攀升969%。
同时,调查发现,在过去一年中,全球各行业检测到的信息安全事件平均数量有所下降,为4,782起,比2014年减少3%。
中国受访企业在信息安全方面的投资预算比去年削减了7.6%。值得注意的是,88%的中国受访企业认为,他们在信息安全上的投入受到了数字化的影响,而投入的重点主要集中在那些与企业自身的商业战略及安全监管相匹配的网络安全方面。此外,31.5%的中国受访企业表示其有意在人工智能、机器学习等先进安全技术领域进行投资。
对此,普华永道中国网络安全与隐私保护服务合伙人冼嘉乐认为,“国内一些有前瞻性的企业已经在调整信息安全的投资方向,通过加大对先进网络信息安全技术的投入,来明确并加强其独有的商业价值,为业务增长保驾护航。”
根据调查反馈,针对信息安全事件的攻击途径,49%的中国内地及香港受访者表示,网络钓鱼欺诈是主要手段,而商务邮件首先成为重灾区。44%的中国受访企业认为,内部原因是网络安全的最大威胁。同时,商业竞争对手也是不可忽视的因素。34%的中国受访企业将攻击归因于竞争对手,高于全球数值(23%)。
在商业机会和风险不断演变的大环境中,如何加强物联网中各个连接设备的网络安全,如何利用云科技来部署企业敏感职能已成为企业探索的主要方向。本期调查显示,57%的中国内地及香港受访企业正在对物联网安全策略进行投资(全球为46%),并且已有约45%的IT系统是基于云技术运行的(全球为48%)。
与此同时,根据调查反馈,75%的中国内地及香港受访企业在使用开源软件(全球为53%)。受访企业认为安全管理服务和开源软件能够有效提升企业信息安全水平。
1引言
随着科学技术的不断发展,网络信息技术更是在各大企业得以应用。可以说信息技术是一把双刃剑,在给企业带来巨大利益的同时也带来了很大的风险。而供电企业是国家的重要基础设施的行业,它的安全更是关乎着整个国家的电力发展甚至说电力企业发生任何意外都会影响到我们整个国家的经济、国际地位等各方面的发展。因此说,供电企业的信息安全不容小觑。供电企业的信息安全隐患主要分为内因和外因。供电企业在抵挡外来的信息侵略时会设置各种软、硬件措施,这的确对于抵挡外来侵略起到了一定的作用。但是对于内部来说这就毫无意义了。内部信息安全得不到保障比外来侵略更加可怕。所以在处理供电企业的信息安全问题上一定要谨慎认真。
2信息安全隐患
2.1信息安全的定义
信息安全总的来说是指信息在传播过程中能够不受外界的干扰,保证信息的安全、真实、可靠、保密以及完整性。并且能够完好无损的传输到目的地。
2.2隐患的定义
隐患分为潜在隐患、动态隐患、静态隐患等各种,主要是指事故发生的原因。
2.3隐患的影响
有的隐患并不会造成很大的影响,这种隐患危险性相对较低;有的隐患虽然不会导致很大的危险发生,但是仍然会对企业造成一定的不良影响:还有的隐患就相对危险了,会对企业造成相当程度的损害,如果是信息安全得到破坏,企业的各种有效信息很有可能得到泄露;最为严重的一种就是会对企业造成不可挽回的严重破坏,甚至会使得整个企业系统瘫痪。
2.4信息安全隐患的形成
(1)通过对“物”的管理不善造成的各种影响:信息的传播需要通信电路,而通信电路出现问题如果没有及时发现并治理就会造成通信不便。在信息系统中不管是软硬件的老化或者失效也会造成信息传播不便。(2)通过对“人”的管理不善造成的各种影响:人是最难把握的一类高级生物,既然是人为操作就不可能一直不犯错误。而网络这个大系统又是由多方面的人员共同完成。在信息传输过程中,有些操作人员可能并没有很清楚自身的操作能力,那么在操作过程中就会出现各种各样的问题。
3关于信息安全隐患的排查
3.1排查的目的
隐患如果没有及时消除就会造成很严重的后果,如果是轻度隐患造成的影响还相对小一些,但是如果是重度隐患就会造成无法挽回的后果。所以说,排查隐患的存在是非常有必要的。排查隐患的目的主要是在于能够及早发现各种严重隐患,在关键部位重点关注,不让检查工作浮于表面,认真负责信息安全的检查。排查隐患的工作做好有利于企业提高自身网络系统的安全性和可靠性。供电企业的信息安全排查的第一步做好了才有机会更好地完成后边的步骤,有利于供电企业持续正常的为国家社会和人民服务。
3.2排查的范围
排查分为终端、系统排查,设备、网络排查,人员、管理排查。排查过程中更是要认真仔细,决不能放过任何可疑的细节,要做到全面、细致。
4关于隐患的治理
4.1排查方法
信息安全不是儿戏,需要专业的知识来对安全隐患进行排查。主要分为以下两个方法:督查信息安全、排查信息隐患。我们重点来说一下督查信息安全。督查信息安全,顾名思义,就是对信息进行监督和检查。主要分为日常监督、专项监督、年度监督。
4.2排查流程
根据国家的法律法规,在对信息安全隐患进行排查时,也要遵循一定的法规流程。信息安全的排查工作也是要由专业部门统一组织领导进行。由专门的信息监督人员、检查人员进行排查。由专门的技术人员对排查结果进行分析总结并且分类整理所得到的信息。
4.3隐患的治理
(1)国家相关法律部门制定相应的法律法规,对信息安全提出明确的保护方案和违反这一法规所会受到的处罚。并对破坏供电企业信息安全的行为高度重视,重点处置。(2)在隐患发生前有专业技术人员对各个方面进行完美的检查,并且制定出各种意外方案以备不时之需。(3)对于在信息传播过程中由于设备问题所出现的问题要由专业的技术人员加以修正,而且在此之前,信息技术监督小组成员应当提前预料到各种情况,这样才能对在各种情况发生时临危不乱。(4)定期检查。不管是什么季节、什么时间都应该有相关的技术人员对供电企业的各种信息、通信系统是否正常运行进行检查维修。如有必要,还应该开展各种演练活动,提高值班人员的素质和应变能力。(5)加强培训。要对供电企业内部人员进行安全教育和技术培训,不仅提高理论水平还有实践能力,加强安全意识。
5结束语
信息安全是现当代各个企业必须面临的重要问题,而供电企业作为国家的重点基础设施企业更是要加以高度重视。信息安全不仅仅是信息部门的事情更是企业所有人的问题。供电企业要做到全员参与,制定更加合理的制度,不断提高信息安全水平。
Electric Power Information Network Safety Problems and Prevention Measures
Li Wei
( Limited Company of Liaoning Province Power Information and Communication Company Information and
Communication Engineering Center Liaoning Shenyang 110006 )
【 Abstract 】 this paper relies on the author's experience and knowledge, to electric power information network security problems and preventive measures put forward to discuss sexual analysis and suggestions.
【 Keywords 】 power; network information security; prevention measures
1 引言
随着社会的进步,各项科学技术不断飞速发展,尤其是计算机和网络的出现,给我们现代人类的生活、工作带了巨大的变革。在这样的社会背景之下,为适应时展所带来的变革,提高企业的市场分析和反应能力以及生产运作效率,增强企业核心竞争力,许多企业都开始了信息化。他们依靠计算机和网络技术为基础,根据企业自身的运营特征,打造符合企业发展条件的服务运营平台与信息交流系统。对于电力企业而言,网络信息也成为了其越来越重要的运营支持和技术支持基础系统。
由于计算机与网络自身所具有的共享、开放以及互联等种种特性,给我们提供了快速、便捷的信息交流平台、生产控制平台和海量的资源共享。可以说,它给我们生活和工作带来的改变是革命性的,这种便捷的工作操作方式以及工作效率、作用前所未有。但是,无论什么事物的存在总会具有两面性,计算机网络在带给了我们无比巨大便利的同时,也带来了许多信息安全方面的隐患。就电力企业而言,信息网络的安全性直接关系着其自身的效益与发展,最重要的是它还关系到电力生产系统的安全性与稳定性,对于如今生活、生产都依赖于电力保障的社会来说至关重要,如果稍有闪失,各行各业乃至人们的生活状况都会受到非常严重的影响。所以,在社会科学技术不断飞速发展、更新的今天,电力信息网络安全已经成为了电力安全工作的重中之重。
2 信息网络安全概述
狭义上来说,信息网络安全主要是:在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。
(1)机密性。所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。
(2)真实性。真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。
(3)可用性。可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。
(4)可控性。而可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。
如前言中所提到的那样,随着企业信息化建设的快速发展,信息安全问题日益突出。电力企业的信息安全不仅影响着其自身的网络信息的化建设进程,也关系着电力生产系统的安全、稳定、经济、优质运行。所以,强化信息网络安全管理,确保电力信息网络的安全性,保证业务操作平台能够稳定、可靠的运行,是电力安全工作中的又一核心任务。
3 电力信息网络安全所面临的问题
3.1 员工的信息网络安全意识不健全
在如今的电力企业当中,许多员工多信息网络的安全意识还不健全。比如用户安全意识不强,系统登录口令过于简单,或是将账户及密码借给他人使用,盲目地进行资源信息共享,这些带全安全威胁性的操作都可能会对企业的信息网络安全带来隐患。还有的员工长时间占用网络,大量消耗了网络资源,增加了企业的网络通信负担,导致企业内部的通信与生产效率较低。更有甚者由于浏览网页或是使用U盘,导致了一些木马、病毒被下载到了计算机系统当中,造成各式各样的网络通信故障。
3.2 网络硬件系统不牢固
当然,网络硬件系统不牢固是一个普遍性的问题。尽管互联网的硬件系统已经具有了较高的稳定性和安全性,但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。
3.3 黑客的恶意攻击
1 企业信息安全需求与目标
近年来随着企业信息系统建设的不断发展,企业的信息化安全也面临着前所未有的挑战。作为中国高速列车产业化制造基地和城轨地铁车辆定点制造企业,公司的发展对高速动车行业产生着举足轻重的作用;从企业信息安全现状分析,公司IT部门主管深深意识到,尽管从自身情况来看,在信息安全方面已经做了很多工作,如部署了防火墙、SSL VPN、入侵检测系统、入侵防御系统、防病毒系统、文档加密、终端安全管理系统等。但是安全系统更多的在于防堵来自某个方面的安全威胁,无法产生协同效应,距离国际同行业企业还存在一定的差距。
公司通过可行性研究及论证,决定借助外力,通过知名的咨询公司协助企业发现存在的信息安全不足点,以科研项目方式,通过研究国家安全标准体系及国家对央企和上市企业的信息化安全要求,分析企业目前的现状和国际标准ISO27001之间的差距,继而完善企业信息安全体系的规划与设计,最终建立一套适合企业现状的信息安全标准和管理体系。目标是使公司信息安全从管理到技术均得到全面加强,建立一个有责(职责)、有序(秩序)、有效(效率)的信息安全管理体系,预防信息安全事件的发生,确保更小的业务损失,提供客户满意度,获取更多的管理支持。在行业内树立标杆和示范,提升企业形象,赢取客户信任,增强竞争力。同时,使信息安全体系通过信息安全管理体系通过ISO 27001认证标准。
2 企业信息安全管理体系建设过程
凡事预则立,不预则废。对于信息安全管理建设的工作也先由计划开始。信息安全管理体系建设分为四个阶段:实施安全风险评估、规划体系建设方案、建立信息安全管理体系、体系运行及改进。也符合信息安全管理循环PDCA(Plan-Do-Check-Action)模型及ISO27001要求,即有效地保护企业信息系统的安全,确保信息安全的持续发展。本文结合作者经验,重点论述上述几个方面的内容。
2.1 确立范围
首先是确立项目范围,从机构层次及系统层次两个维度进行范围的划分。从机构层次上,可以考虑内部机构:需要覆盖公司的各个部门,其包括总部、事业部、制造本部、技术本部等;外部机构:则包括公司信息系统相连的外部机构,包括供应商、中间业务合作伙伴、及其他合作伙伴等。
从系统层次上,可按照物理环境:即支撑信息系统的场所、所处的周边环境以及场所内保障计算机系统正常运行的设施。包括机房环境、门禁、监控等;网络系统:构成信息系统网络传输环境的线路介质,设备和软件;服务器平台系统:支撑所有信息系统的服务器、网络设备、客户机及其操作系统、数据库、中间件和Web系统等软件平台系统;应用系统:支撑业务、办公和管理应用的应用系统;数据:整个信息系统中传输以及存储的数据;安全管理:包括安全策略、规章制度、人员组织、开发安全、项目安全管理和系统管理人员在日常运维过程中的安全合规、安全审计等。
2.2 安全风险评估
企业信息安全是指保障企业业务系统不被非法访问、利用和篡改,为企业员工提供安全、可信的服务,保证信息系统的可用性、完整性和保密性。
本次进行的安全评估,主要包括两方面的内容:
2.2.1 企业安全管理类的评估
通过企业的安全控制现状调查、访谈、文档研读和ISO27001的最佳实践比对,以及在行业的经验上进行“差距分析”,检查企业在安全控制层面上存在的弱点,从而为安全措施的选择提供依据。
评估内容包括ISO27001所涵盖的与信息安全管理体系相关的11个方面,包括信息安全策略、安全组织、资产分类与控制、人员安全、物理和环境安全、通信和操作管理、访问控制、系统开发与维护、安全事件管理、业务连续性管理、符合性。
2.2.2 企业安全技术类评估
基于资产安全等级的分类,通过对信息设备进行的安全扫描、安全设备的配置,检查分析现有网络设备、服务器系统、终端、网络安全架构的安全现状和存在的弱点,为安全加固提供依据。
针对企业具有代表性的关键应用进行安全评估。关键应用的评估方式采用渗透测试的方法,在应用评估中将对应用系统的威胁、弱点进行识别,分析其和应用系统的安全目标之间的差距,为后期改造提供依据。
提到安全评估,一定要有方法论。我们以ISO27001为核心,并借鉴国际常用的几种评估模型的优点,同时结合企业自身的特点,建立风险评估模型:
在风险评估模型中,主要包含信息资产、弱点、威胁和风险四个要素。每个要素有各自的属性,信息资产的属性是资产价值,弱点的属性是弱点在现有控制措施的保护下,被威胁利用的可能性以及被威胁利用后对资产带来影响的严重程度,威胁的属性是威胁发生的可能性及其危害的严重程度,风险的属性是风险级别的高低。风险评估采用定性的风险评估方法,通过分级别的方式进行赋值。
2.3 规划体系建设方案
企业信息安全问题根源分布在技术、人员和管理等多个层面,须统一规划并建立企业信息安全体系,并最终落实到管理措施和技术措施,才能确保信息安全。
规划体系建设方案是在风险评估的基础上,对企业中存在的安全风险提出安全建议,增强系统的安全性和抗攻击性。
在未来1-2年内通过信息安全体系制的建立与实施,建立安全组织,技术上进行安全审计、内外网隔离的改造、安全产品的部署,实现以流程为导向的转型。在未来的 3-5 年内,通过完善的信息安全体系和相应的物理环境改造和业务连续性项目的建设,将企业建设成为一个注重管理,预防为主,防治结合的先进型企业。
2.4 企业信息安全体系建设
企业信息安全体系建立在信息安全模型与企业信息化的基础上,建立信息安全管理体系核心可以更好的发挥六方面的能力:即预警(Warn)、保护(Protect)、检测(Detect)、反应(Response)、恢复(Recover)和反击(Counter-attack),体系应该兼顾攘外和安内的功能。
安全体系的建设一是涉及安全管理制度建设完善;二是涉及到信息安全技术。首先,针对安全管理制度涉及的主要内容包括企业信息系统的总体安全方针、安全技术策略和安全管理策略等。安全总体方针涉及安全组织机构、安全管理制度、人员安全管理、安全运行维护等方面的安全制度。安全技术策略涉及信息域的划分、业务应用的安全等级、安全保护思路、说以及进一步的统一管理、系统分级、网络互联、容灾备份、集中监控等方面的要求。
其次,信息安全技术按其所在的信息系统层次可划分为物理安全技术、网络安全技术、系统安全技术、应用安全技术,以及安全基础设施平台;同时按照安全技术所提供的功能又可划分为预防保护类、检测跟踪类和响应恢复类三大类技术。结合主流的安全技术以及未来信息系统发展的要求,规划信息安全技术包括:
2.5 体系运行及改进
信息安全管理体系文件编制完成以后,由公司企划部门组织按照文件的控制要求进行审核。结合公司实际,在体系文件编制阶段,将该标准与公司的现有其他体系,如质量、环境保护等体系文件,改归并的归并。该修订审核的再继续修订审核。最终历经几个月的努力,批准并实施了信息安全管理系统的文档。至此,信息安全管理体系将进入运行阶段。
有人说,信息系统的成功靠的是“三分技术,七分管理,十二分执行”。“执行”是要需要在实践中去体会、总结与提高。对于信息系统安全管理体系建设更是如此!在此期间,以IT部门牵头,加强宣传力度,组织了若干次不同层面的宣导培训,充分发挥体系本身的各项功能,及时发现存在的问题,找出问题根源,采取纠正措施,并按照更改控制程序要求对体系予以更改,以达到进一步完善信息安全管理体系的目的。
3 总结
总结项目,建立健全的信息安全管理制度是进行安全管理的基础。当然,体系建设过程中还存在不足,如岗位原有职责与现有安全职责的界定,员工的认知及接受程度还有待提高,体系在各部门领导重视程度、执行力度、审核效果存在差距等等。最终,在公司各部门的共同努力下,体系经历了来自国际知名品牌认证公司DNV及中国认可委(CNAS)的双重检验,并通过严格的体系审核。确认了公司在信息安全管理体系达到国内和国际信息安全管理标准,提升公司信息安全管理的水平,从而为企业向国际化发展与合作提供有力支撑。
[参考文献]
在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。
一、通信运用中加强信息安全和防护的必要性
1.1搞好信息安全防护是确保国家安全的重要前提
众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。
1.2我国信息安全面临的形势十分严峻
信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。
二、通信中存在的信息安全问题
2.1信息网络安全意识有待加强
我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。
2.2信息网络安全核心技术贫乏
目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。
2.3信息网络安全防护体系不完善
防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。
2.4信息网络安全管理人才缺乏
高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。
三、通信组织运用中的网络安全防护
网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。
3.1数据备份
对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。
3.2防治病毒
保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。
3.3提高物理安全
物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。
3.4安装补丁软件
为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。
3.5构筑防火墙
构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。
四、加强通信运用中的信息安全与防护的几点建议
为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。
4.1要加强宣传教育,切实增强全民的国防信息安全意识
在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。
4.2要建立完备的信息安全法律法规
信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。
4.3要加强信息管理
要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。
4.4要加强信息安全技术开发,提高信息安全防护技术水平
没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。
4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节
首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。
4.6建立和完善计算机系统风险防范的管理制度
建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。
现在已经进入到信息化时代,计算机数字化信息网络在全球普及。通过信息网络就可以了解来自于四面八方的各种信息。时间和距离已经不再是问题,人们在这虚拟的数字化空间中,只要点击鼠标或者是轻轻地按动键盘,就能够寻找到各种自己所需要的相关信息。快捷而全面的服务,已经让人们普遍地接受了这种高科技产品,并在各个领域中被广为利用。电力系统面对电能用户的高要求,不断地对系统进行技术改造,并应时代的需要,将计算机信息网络引入到电力系统管理当中,以提升企业的管理水平。多年以来,计算机信息技术对于电力系统的安全运营都发挥了重要的作用。然而,由于计算机信息网络的开放,也为黑客以及恶意软件敞开了方便之门,使电力信息网络受到了病毒攻击的威胁。
1 供电企业信息安全的总体要求
1.1 信息安全
信息安全就是要保证信息的连续性,而且不可以因为外来的各种因素而遭到破坏和丢失,特别是具有保密性质的信息,更不可以被窃取。因此,从广义的层面理解“信息安全”的概念,就是指在计算机信息网络中所公布或者是存储的信息,无论是计算机硬件、软件,还是系统数据,都不可以因为各种因素的干扰而丢失,同时,计算机信息网络不可以因受到不良攻击而导致信息服务出现中断。现在计算机信息网络已经普及,也正是因为如此,给网络信息带来的来自各方面的威胁。信息被窃取,系统遭到病毒的攻击而导致网络瘫痪,这些都会为网络用户带来不同程度的损失。为了提高计算机信息网络的安全,就需要建立起网络信息安全保护机制,以确保信息网络的正常运行。
1.1.1 设置系统口令,以防止非法用户进入信息网络
这主要是针对外网用户的访问,要通过申请并被准许之后,才能够进入到网站。一般是通过设置系统口令的方式。恶意攻击的人员如果没有通过口令或者是获得申请,就无法进入。具体的操作步骤上,可以先对用户进行身份的识别,并根据计算机系统中对于用户验证的设置进行用户身份的验证;当用户输入口令后,计算机可以自动地识别和验证;通过控制和限制用户账号,对于信息网络进行有效管理。普通用户的账号,计算机网站的管理员有权进行控制,对于不符合要求的用户,管理员就会在登录权限上加以限制,以避免不良用户获取资源。另外,网络管理员还可以对于用户的入网时间和访问的网站加以控制,同时做好审计工作。如果访问用户连续三次输入不正确的口令,就会被限制访问,并显示出警告。
1.1.2 要设置访问权限,以提高信息网络资源的安全性
对于信息访问,还可以设置访问权限。对于没有资格浏览信息的用户,就要将其设置为低权限用户,从而使其无法访问高权限用户可以获取的资料。对于网络中的资源,包括目录和文件,都可以将访问群体控制在局部的用户,这部分用户有权享受网络中的信息资源。比如,信息管理员可以访问计算机网络资源,并有权管理各种信息,进行完善和修改。一般用户要访问网站,就需要根据自己的访问权限访问被允许登录的网站,也可以向计算机网络信息管理员申请,以获得操作权限。审计人员有权登录网站,其目的是控制网站,以确保网站资源不受破坏。对于不允许被访问的信息,要进行加密处理,以保护信息不会向非法用户泄露。为了防止信息被随意更改,还要对信息设置只读功能,除了信息网站管理员,或者是有权更改信息的用户可以对信息数据进行处理之外,其他人无权修改信息。
1.1.3 做好目录和属性的安全控制工作,以保护网络信息不被随意更改
对于信息网络访问用户,网站管理员有权利控制其对于网络信息的目录和文件的访问权限,一方面要使用户有效地访问自己所需要的信息,另一方面要控制好用户对于网络服务器的更改,以提高计算机网络和服务器的安全性能。用户对于目录和文件的访问权限一般包括以下几种,用户不可以超越系统管理员的权限来完成不被允许的各项内容;对于网络的信息不可以随意更改,即具有读写权限;网络上的信息一般都会被设置为制度,用户没有插入的权力和删除的权力,更不可以对于网络信息进行擅自修改。对于网络中的重要文件,设定网络属性可以对于目录和文件进行有效保护。
1.1.4 对于信息网络要做好审计工作,以对信息网络实时监控
制定必要的监控管理制度,使用审计的手段,对于恶意攻击的人进行严厉地惩治。网络服务器可以根据用户访问申请资料记录下对于网络资源访问的用户,并对于其所访问的信息内容进行监控。如果出现非法的访问,服务器就应该进行报警,一般是出现光标闪动,并发出报警的声音,以提示管理员立即采取措施。对于非法用户访问网络,网络服务器应该对于其试图闯入的方式和次数进行记录,当其访问的次数达到服务器所限定的数值的时候,就要自动对其账户进行锁定,禁止其访问网站的权力。
1.2 供电企业对于信息安全的要求
供电企业的信息安全是否有所保证,关乎到电力系统的正常运行。一旦供电企业信息网络遭到破坏,就会对电力企业造成巨大的经济损失,对于电能用户的影响也是非常大的。要保证供电企业的信息安全,就要坚持信息安全总体防护策略,即要坚持双网双机,进行分区分域管理,以避免信息网络受到攻击之后,导致整个信息网络的瘫痪,影响供电信息网络的运营。另外,要安全接入,尤其是外网的接入,要对端口进行安全技术处理,做好病毒防御工作。对于所建立的动态感知的电力信息网络系统,要进行精益管理,以保供电信息网络得到全面的防护。防护策略的主要目的,就是确保供电信息网络不会因为故障而中断服务,更不可以因为受到黑客的攻击,或者是病毒的感染而导致信息系统无法正常使用,尤其是供电信息网络上面的信息数据和内容,如果被更改或者是丢失,就会为电力系统造成极大的损失,甚至于导致运行事故的发生。
2 提高信息安全水平,要做好计算机硬件方面的工作
2.1 防火墙
目前普遍使用的网络安全屏障就是防火墙,其作为计算机网络外界安全系统,可以对于进入网络中访问的客户进行强制控制。作为一种维护计算机网络安全的硬件技术性措施,其可以组织黑客以及各种病毒的入侵,已经成为了控制进 / 出两个方向通信的门槛。网络防火墙的作用主要是用来阻挡外部网络的侵入,所以,相应的架空系统的主要功能是对于内部网络和外部网络有效隔离。在防火墙的应用上,当我们发现一些不良信息遭到了拦截,就是防火墙在发挥其功能性的作用。防护墙除了防止黑客或者是病毒的侵入之外,会能够将一些垃圾信息阻拦在网络之外,以净化网络信息,防止干扰必要的信息,以保证信息安全。为了保证供电信息网络的安全,防火墙可以安装在信息网络和Internet之间,当网络信息在进行频繁传递的时候,防火墙就会将不可信任的信息阻止在供电信息网络之外,以防止重要的信息资源被非法存取和访问,保护信息系统安全。
2.2 入侵检测系统
如果说防火墙可以防止来自于Internet网络的非法访问侵入到供电信息网络当中,那么对于成功入侵的非法访问,防火墙则无能为力了。入侵检测系统,则成为了保护供电信息网络的又一道门槛。与防火墙相比,入侵检测系统是一种动态安全技术,当计算机网络对于信息进行收集整理之后,通过入侵检测系统,可以对于这些信息进行筛选、分析和检测,以对于违反安全策略的行为进行判断,并将检测的结果记录下来。使用入侵检测系统,降低了网络干扰信息量,网络搜索引擎或者浏览信息的效率被大大地提高了。并且一旦入侵检测系统发现有非法入侵,却没有有效组织,就会启动自动报警系统,以通知有关人员采取必要的措施对于非法信息进行处理。在供电信息网络安装入侵检测系统是非常适合的,其不仅可以检测来自外部的入侵行为,而且还能够对于供电信息网络的浏览用户进行实时监督。
2.3 提高电力信息系统的配置
为了防止供电企业的信息网络遭到破坏而导致整个的电力系统瘫痪,可以采取必要的预防措施,即采用双线路和双电源的方式以防后患。目前一些供电企业在交换机的配置上,还采用单个核心机交换机,采用冗余核心交换机则可以在原有的基础之上提高安全系数。一旦供电信息网络出现故障,可以为维修人员争取时间抢修,以避免更大的事故发生。对于重要的信息系统配置,诸如核心交换机、服务器等等,其供电方式可以采用双电源,如果有突然出现电源中断,可以通过自动切换系统将电源切换到安全的线路当中,以大大地提高了供电信息系统的安全性,保证电力系统可靠运行。
3 提高信息安全水平,要做好计算机软件方面的工作
3.1 安装统一的防病毒软件
现在网络病毒不断地升级,单纯地采取硬件措施已经无法达到要求。鉴于病毒传播之外,一旦进入到网络系统中之后,就会迅速蔓延,可以在计算机系统中安装防病毒软件,并且实时升级,以有效地阻止由于病毒而造成的文件破坏、信息泄露,甚至于计算机死机的现象发生。病毒本身是一种计算机程序,能够对于系统文件或者是计算机系统造成破坏,一般传播的方式是通过移动存储介质作为主要的传播方式。安装计算机软件,可以对于对于计算机系统进行自控扫描,并对于各种信息进行实时监控,以保证网络中断设备的信息安全。
3.2 安装桌面终端管理系统
为了保证计算机系统在可控制下运行,安装桌面终端管理系统以及提高操作系统的安全性,从而对于威胁信息系统的各种行为具有抑制的作用。病毒往往会通过系统的漏洞进行入侵,终端管理系统中的补丁管理可以对于电脑系统中所出现的漏洞进行及时地修补。对于安全威胁,计算机可以自动检测并分析,尤其是信息网络的共享平台、浏览器等等,都可以通过自动检测的方式发现安全问题,并自动修补。
3.3建立供电信息网络的安全审计系统
计算机的审计产品是一种较为特殊的安全设备,其可以对于维护计算机的正常业务操作行为。在供电信息系统中,所建立的数据可承载了大量的数据信息,尤其是一些关乎企业效益和电能用户的各种关键数据,诸如用电数量等信息,如果被不良用户所访问后进行篡改,就会造成严重的经济后果。采用业务审计产品,则可以对于系统进行有针对性地监督。
3.3.1 数据库审计
主要的职能是对于数据库的操作行为进行智能化监督。诸如数据库的登录,内容的删改以及数据库表格的更新等等,都在监控之下,除了实施操作的用户名以及登录时间和IP地址之外,还要将各种操作记录下来进行分析。除此之外,对于数据库,诸如SQLServer、Informi中所出现的的错误代码进行审计,可以使得计算机信息网络管理员对于数据库的状态进行全面了解,并且及时地采取必要措施处理故障信息。
3.3.2 网络运维审计
在供电系统的信息网络中,通过对于Telnet、X11、FTP等等运维协议的审计,能够将用户访问和操作的全过程都记录下来,并进行自动分析。与此同时,还可以通过录像回放的形式,对类似的窗口进行还原。
4 总结
综上所述,电力是国家基础能源产业,其发展状况直接关乎到我国的国民经济发展水平。进入到新的历史时期,电力系统应社会经济发展的需要呈现出迅猛发展的势头。供电信息网络的建立,为电力企业的发展带来了新的发展机遇。然而一些电力信息网络上面的信息面临着因受到攻击而被盗取、破坏或者丢失的可能,提高供电企业信息安全防护水平势在必行。
参考文献
[1]代光明,谷宇.电力企业信息网络中的业务审计系统研究[C].重庆市电机工程学会2012年学术会议论文,2012.
[2]浮小学,冯海英,刘伟,韩运荣.关于提高供电企业信息安全防护水平的探讨[J].中国信息化,2012(11).
[3]徐建梅.浅谈供电企业信息网络安全防护的管理[J].现代经济信息,2012(11).
[4]张浩.电力企业信息安全管理[J].科技传播,2013(01).
[5]何红燕.提升煤矿工会的服务管理效能研究[J].商,2013(06).
[6]李劲.遵循等级化保护的电力调度数据网安全防护[J].广西电力,2008(04).
[7]汪江.谈网络安全技术与电力企业网络安全解决方案研究[J].价值工程,2012(30).
[8]张维佳.吴忠礼.王鹏.彭海.谭宏.信息安全防护体系的研究与应用[c]. 2011年全国电力企业信息化大会论文集,2011.
1.1创建安全组织机构
系统的安全运行不是单纯依靠某个人的力量就能实现的,而是要通过成立专门的组织机构,内部配置专业的工作者,负责整个信息系统的安全监督与管理,形成一套规范化的安全监管系统,建立责任制,将具体的责任和任务都要落实到人,进而保证系统能够在一个安全、可靠的环境中运行。这一专业机构的大体任务包括:创建具体的工作规范、安全管理模式以及详细的规章制度,再经过各个专业人士的审核通过后严格执行;开展网络信息建设工作,通过安全检测的方法来监督系统安全,通过浏览安全保护方面的信息文件,来探讨科学的安全措施,以达到对安全系统的维护;做好平时的管理、监督工作,全面维护信息系统的安全运行,并做好日常的安全总结,并将这些总结形成文件资料,为以后的工作提供参考、借鉴,同时要积极配合国家安全监管部门的监督,对于安检部门的提出的建议和意见要积极采纳。
1.2制定科学的安全管理制度
安全组织机构安全管理功能与作用的发挥需要一套健全、科学的制度予以保障,只有在制度的规范约束下,才能确保各项工作都顺利有效、有条不紊地开展起来,才能确保系统的安全运行,才能实现信息系统内部的稳定性。因此,医疗保险信息系统安全组织机构内部要创建一套健全、科学的管理制度,用制度来约束机构内部的各项工作,具体的制度规定至少要包含下面一些内容:第一,计算机工作中心的安全管理制度。也就是机器所在地环境要保持整洁、稳定和安全,要确保计算机系统配置在一个安全稳定、无闲杂人员流动,制定具体的计算机工作中心安全维护制度,使整个机房内的一切工作都在安全制度规定范围内完成。第二,安全管理责任制度。安全管理工作的开展要分清部门,并具体配置每一个部门的责任人,全面负责这一部门的安全工作,形成安全责任机制,使安全问题同责任人的薪酬待遇以及职权的任免形成联系,这样才能实现整个安全管理系统的有效运转,实现其功能和作用的有效发挥。第三,网络系统安全威胁监管制度。要制定具体、详细的安全应对制度,当系统出现问题时,根据这些制度规定来得出解决方案,达到系统安全维护与安全管理的制度化、规范化。同时也要积极完善其他方面的管理制度,例如:人员操作权限管理、用户等级制度等等。
1.3加强安全技术的引进与使用
安全管理工作的开展除了要有专门的组织机构与健全的管理制度外,更重要的是要掌握科学有效的安全技术,合理的安全技术是维护系统正常运行,确保网络功能合理发挥的重要保障,要加强对先进安全技术的引进与实施,增设更多的安全技术约束项目,来维护系统的安全,例如:口令保护。可以通过对口令设置密码;身份确认机制,也就是通过设置验证码、数字证明等来进行身份认证;不断更新升级各种杀毒软件,创建牢固的防火墙系统,病毒扫描仪等来保护信息系统;将用户的主要信息,例如:通讯号码、网络信息等收录下来,并创建预警机制,全面监督网络信息系统安全。
2建设与维护安全信息系统中的注意事项
2.1要在安全的基础上来分享信息资源
信息网络系统运行的目标与作用就是实现信息的方便传输与共享,然而,不能因为单纯为了维护系统安全,就避免信息的分享,失去了分享功能的信息系统没有存在的价值和意义,为了解除这些问题,可以以部门为单位实行权限管理,也就是说每个部门只有权力对自身所需要的信息进行查询、更改与更新,每个部门的数据库都要设置专业科员与部门领导,在二者的共同制约监督下,维护本部门信息安全,当出现其他部门要求信息分享时,必须经过领导以及各层科员的审核,这样就更加维护了信息的安全性。
2.2创建紧急避险策略,应对危机
信息系统虽然为人们带来了便利,解除了人工工作的困难和不便,然而,机器运行下的系统管理也难免会受到来自外部因素的威胁,很多不可预测的风险甚至会造成信息系统数据的丢失,或者整个信息系统的崩溃,使正常的工作无法有效开展起来。因此,要提前制定一系列应对危机的紧急措施,做好应急准备,确保灾难或危机发生时,能够积极应对。
1 引言
计算机和互联网的出现给我们的生活和工作带来了革命性的变革,从政治、军事、宗教、商业、金融到个人生活都与其有着紧密的联系。它以其高速、共享、开放以及互联等种种特性,给我们提供了快速、便捷的信息交流平台、生产控制平台和海量的资源共享平台。总之,它给我们生活和工作带来的便捷前所未有。但是,无论什么事物的存在总会具有两面性,计算机与互联网在带给我们了无比巨大便利的同时,也带来了许多信息安全方面的隐患。
虽然计算机互联网具有互连、开放等特性,给我们带来了很大的便利,但由于其安全机制尚不健全、人们的网络安全意识不强,也使得这些优点成为了我们信息网络安全的巨大隐患。恶意软件、系统漏洞尤其是黑客攻击都使我们信息网络安全面临着巨大的威胁。所以,必须要有足够安全的防范措施,才能让计算机与互联网可以被我们完全掌控、运用,否则它会带给我们更为严重的利益损害,从个人的基本数据信息、企业的财务资金信息到国家的国防安全信息都可能会被篡改、盗用、破坏,而且目前互联网攻击方式越来越多、越来越复杂,这意味着我们的信息网络安全将面临着更大的威胁。
2 信息网络安全的定义
狭义上来说,信息网络安全主要是在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。1)机密性:所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。2)真实性:真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。3)可用性:可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。4)可控性:可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。
如今,由于社会发展与个人的需要,互联网的覆盖范围仍在继续、并将持续扩大,如果不对信息网络安全问题加大重视,一旦有较大的问题出现,小则会引起个人利益受损,大则会导致社会次序混乱,相信这种结果是谁都不希望发生的。
3 当前信息网络安全所面临的主要威胁
3.1 黑客的恶意攻击
如今,计算机和互联网已经被大范围地投入到了我们的生活当中,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,对其他网络系统发起恶意的攻击、破坏,以满足自身的各种“成就感”。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取他人网络交流信息,导致信息外泄。
3.2 各种病毒、木马
如今,各种病毒、木马在互联网上泛滥,同时一些间谍软件、流氓软件也入侵到许多企业或个人计算机内。这些信息网络安全威胁的存在,主要是由于操作人员对计算机和互联网的不良操作,比如未安装杀毒软件、没有及时更新病毒库和系统补丁,还有就是接入一些安全状况不明的的网站,下载、安装一些有“后门”的不良应用软件等。通常这些问题会降低计算机和网络的运行速度,造成计算机及网络的瘫痪。
3.3 系统漏洞
我国绝大多数个人或企业,使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断被完善。但是,据一些消息称,微软公司对于漏洞信息披露的反应时间为1~2周。但是在这段时间内,这些长久存在或是刚被披露的漏洞很可能被一些居心不良的人所利用,造成对计算机信息网络安全的威胁。另外,对于开源的Linux系统而言,由于其自身的种种特性使得它具有高于一般系统的安全性,但它的漏洞修补也更加困难。
3.4 网络硬件系统不牢固
当然,网络硬件系统不牢固是一个普遍性的问题。当日本被投下原子弹之后,全世界都见证了其杀伤力,美国政府本着建立一种能够抵御核弹攻击的信息交流系统而开发了如今我们所使用的互联网。虽然较之前的信息交流系统相比,互联网的硬件系统已经具有了较高的稳定性和安全性。但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。
4 信息网络安全防范对策
4.1 防火墙技术
“防火墙”非常形象地说明了其在网络安全方面的应用。它能在互联网和内部网之间建立安全网关,以此来达到屏蔽非法用户侵入的目的。它的具体作用是对网络间的数据信息传输实施控制与监管,并将通信量、数据来源等所有相关信息进行记录,从而保证信息网络安全。目前,防火墙可以分为三类。
第一,硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,说得直白一点,它们的组成基本上都基于普通计算机构架,与我们平常所见到的计算机没有多少差异。但与普通计算机不同的是,它运行的都是一些经过简化或裁减处理的常用旧版操作系统,比如FreeBSD与inuxUnix等,所以它自身也还存在着来自操作系统的一些不可避免的安全影响。
第二,软件防火墙。软件防火墙的本质其实就是普通的软件产品,与我们平常所使用到的软件并无二异,需要经过在操作系统中安装完成过后才能起到作用,也就是说它必须获得计算机操作系统的支持。它的作用与硬件防火墙相同,都是为了保证信息网络安全,但前者一般运用于不同的网络之间,后者运用于单独的计算机系统。
第三,芯片级防火墙。ASIC(Application Specific IntegratedCircuit)芯片是一种可以为专门目的设计而成的集成电路,它具有体积小、性能高、保密性强等特点。也就是说,基于ASIC的芯片级防火墙不仅具有较高的运作能力,其自身的安全漏洞也相对较少。
4.2 数据加密技术
这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的真实数据信息。常用的加密方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的语言信息。
4.3 网络入侵检测技术
这种信息网络安全防范技术可以通过硬件或是软件对互联网中的数据、信息进行分析,
再与已知的网络入侵特征进行对比,要是发现有疑似违反安全策略的行为或者是有被攻击的迹象,就会瞬间切断网络连接或者是通知防火墙系统调整访问控制策略。它的主要功能包括几方面:第一,识别网络黑客常用的入侵和攻击手段;第二,时时监测网络中存在的异常通信;第三,监察系统中存在的漏洞和后门;第四,完善和提高网络的安全管理质量。
可以看出,入侵检测系统就是防火墙、IDS系统、防病毒和漏洞扫描系统等技术的综合体,它涵盖了所有的优点和阻止功能,并能在计算机网络系统中实现对安全事件的深度检测和共同防御,也能在完全不影响网络性能的前提下对网络进行监控和检测,从而最大化地提高信息网络的安全性。
5 结束语
除了上述几种信息网络安全防范对策之外,目前还有网络安全扫描、访问认证控制技术等,可以帮助我们做好信息网络安全保障工作。另外一方面,操作者自身也还需要提高信息网络安全防范意识与自身的计算机能力水平,这样才能有效防止信息网络安全受到威胁与损害。
参考文献
[1] 王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,(6):77-78.
[2] 马学强.计算机信息网络安全[J].计算机光盘软件与应用,2012,(5):33-34.
1网络安全总体状况分析
2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。
从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。
2用IIS+ASP建网站的安全性分析
微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。
3SP安全漏洞和防范
3.1程序设计与脚本信息泄漏隐患
bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。
防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。
inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。
防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。
3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞
验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。
登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。
SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:
A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。
B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。
C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。
解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:
第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;
第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;
第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。
第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。
第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。
第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。
第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。
3.4传漏洞
诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。
防文件上传漏洞
在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。
暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。
数据库可能被解密
由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。
防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。
非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。
使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。
使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。
使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。
3.5SP木马
由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。
技巧1:杀毒软件查杀
一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。
技巧2:FTP客户端对比
asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?
我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。
技巧3:用BeyondCompare2进行对比
渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。
技巧4:利用组件性能找asp木马
如:思易asp木马追捕。
大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
结束语
总结了ASP木马防范的十大原则供大家参考:
建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。
对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
要尽量保持程序是最新版本。
不要在网页上加注后台管理程序登陆页面的链接。
为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。
要时常备份数据库等重要文件。
日常要多维护,并注意空间中是否有来历不明的asp文件。
一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。
参考文献