时间:2023-09-25 11:08:00
引言:寻求写作上的突破?我们特意为您精选了4篇网络安全应急服务范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
1.转换角色,模拟可能的攻击
多数时候,我们若只是站在网站维护员的位置上思考问题,可能很难发觉网站服务器的漏洞。相反,维护员若能换个角度,把自身当作可能的攻击者,从他们的角色出发,,或许就可以发现网站服务器可能存在的安全漏洞,从而先行一步,防患于未然。
从外网访问自身的网站服务器,执行完整的检测,然后模拟攻击者攻击自身的站点,看会有什么结果。这对于网站的安全性来说,无疑是一种很好的检测方法。自己充当攻击者,运用黑客常用的工具执行扫描,就会发觉一些可能会被他们调用的服务或者漏洞。如在网站服务器安装的时候,操作系统会默认安装并启动一些不需要的服务,或者在服务器配置的时候,需要启动一些服务,但是事后没有及时关上,从而给不法攻击者留下攻击的机会。常见的如SNMP服务(基本网络维护协议),这个服务在系统安装完毕后默认是开启的。但是,这个服务可以为攻击者提供服务器系统的详细信息,如网站服务器采用了什么操作系统,开启了什么服务与对应的端口等重要信息,攻击者只要清楚这些基本的信息就能开展攻击。安全维护人员在日常工作中可能不会发觉这个问题,若借助黑客的扫描工具,就能发现问题所在。因此,在必要的时候可以换个角度,从攻击者的角度出发,猜测他们会采用什么攻击手段,防止出现当局者迷的情况。
2.合理的权限维护
大多时候,一台服务器不仅运行了网站的应用,而且还会运行诸如FTP服务器和流媒体服务器之类的网络服务。在同一台服务器上使用多种网络服务很可能造成服务之间的相互感染。 当然,可以用不同的服务采用不同服务器。但这样浪费很大。因为从性能上讲,在服务器上同时部署Web服务与FTP服务及流媒体服务的话,是完全可行的。为此,从成本考虑,我们使用一个服务器同时运行三种服务:一个是传统的网站服务;二是FTP服务;三是流媒体服务。但是这给网站安全维护者出了一个难题:两种、甚至两种以上的服务同时部署在一台服务器上,怎么才能保障安全、防止彼此相互感染呢?
通常采用的文件系统是FAT或者FAT32。在NTFS文件系统里可以为任何一个磁盘分区单独设置访问权限,把敏感信息和服务信息分别放在不同的磁盘分区。这样,即使黑客通过某些方法获得服务文件所在磁盘分区的访问权限,还需要想方设法突破系统的安全设置才能进一步访问保存在其他磁盘上的敏感信息。我们采用Windows2003服务器,为了实现这个安全需求,把服务器中所有的硬盘都转换为NTFS分区。通常来说,NTFS分区比FAT分区安全性高很多。运用NTFS分区自带的功能,合理为它们分配相关的权限。如为这三个服务配置不同的维护员账户,不同的账户只能对特定的分区与目录执行访问。如此一来,即使某个维护员账户失窃,攻击者也只能访问某个服务的存储空间,而不能访问其他服务的。例如把网站服务装在分区D,而把FTP服务放在分区E。若FTP的账户信息泄露而被攻击,但是因为FTP账户没有对分区D具有读写的权利,所以,不会对网站服务器上的内容执行任何的读写操作。这样可以保障即使黑客攻陷FTP服务器后,也不会对网站服务器产生不良的影响。
3.脚本安全维护
实际工作中,许多网站服务器因为被攻击而瘫痪都是由于不良的脚本造成的。攻击者特别喜欢针对CGI程序或者PHP脚本实施攻击。
通常来说,使用网站需要传递一些必要的参数,才能够正常访问。这个参数可以分为两类,一个是值得信任的参数,另外一类是不值得信任的参数。一般来说,来自防火墙内部的参数都是可靠的,值得信任的,而来自外部的参数基本上是不值得信任的。但是,并不是说不值得信任的参数或者来自防火墙外部的参数网站服务器都不采用,而是说,在网站服务器设计的时候,采用这些不值得信任的参数的时候需要执行检验,看其是否正当,而不能向来自网站内部的参数那样照收不误。这会给网站服务器的安全带来隐患,例如,攻击者运用TELNET连接到80端口,就可以向CGL脚本传递不安全的参数。所以,在CGI程序编写或者PHP脚本编辑的时候,我们要留心,不能让其随便接受陌生人的参数。在接受参数之前,要先检验提供参数的人或者参数本身的正当性。在程序或者脚本编写的时候,可以预先参加一些判断条件。当服务器认为提供的参数不准确的时候,及时通知维护员。这也可以帮助我们尽早发觉可能存在的攻击者,并及时采取相应的防御措施。
4.做好系统备份
常言道,“有备无患”,虽然大家都不希望系统突然遭到破坏,但是做好准备是必须的。作好服务器系统及数据备份,万一遭破坏的时候也可以及时恢复。
5.安装软件防火墙、杀毒软件
中图分类号:TP309文献标识码:A文章编号:1009-3044(2011)22-5412-03
Research on Achieving Comprehensive Security and Defense in Emergency Platform Network
PENG Yun-feng
(Anhui Economic Information Center, Hefei 230001, China)
Abstract: This dissertation, based on the network topological structure of emergency platform and network security development trends, from the overall situation, the overall and equipment of joint Angle to solve the problem of network security, according to the unified security strategy, with the safety as the core, puts forward a comprehensive network security defense linkage Model, and gives out the emergency platform comprehensive interaction system network security solutions.
Key words: internet security; intrusion prevention system; emergency platform; security defense
省政府应急平台是一个涉及图像、数据、语音等信息的复杂系统平台,既涉及到各种硬件通信设施、服务器、终端设备的安全,又涉及到各种系统软件、通用应用软件和自行开发的应用程序的安全;既涉及各种信息安全技术本身,也涉及保障这些安全技术顺利实施的各种安全管理。因此一个可靠稳定的支撑网络平台是应急平台稳定运行的前提和保障,也可以说直接影响着突发公共事件处置的效果和效率。
1 综合联动实现网络安全防御
1.1 应急平台网络拓扑分析
省级应急平台的计算机网络系统分为省政府应急平台局域网和连接各市、县应急平台的广域网。省政府应急平台局域网采用以太网技术进行建设,连接各市、县应急平台的广域网依托全省电子政务网络资源进行建设,实现与各市、县政府及省直各专项部门应急平台的连接,并通过接入到电子政务外网的地面工作站实现与移动应急平台的连接,主要功能是满足省应急平台体系综合应用系统、视频会议系统、图像接入系统、IP语音系统和移动应急平台等业务的承载要求。省级应急平台局域网核心采用两台高端交换机,用于连接应急平台服务器组、内部办公网及应急指挥中心,同时用于各市、县政府和省直各专项部门应急平台的访问连接,接入层采用星形双归结构,用于接入应急平台服务器组及业务办公网络等,以保证系统的稳定性。省级应急平台网络拓扑结构如图1所示。
通过对上图的分析可以得知,由于应急平台服务器组部署在交换机的后端,应急平台业务及应急指挥、办公等纵向业务数据流都要经过两台核心交换机转发,所以通过这两台核心交换机的负载较重,流量也比较复杂,数据流中包含各类攻击、病毒等的可能性也最大,对安全性要求较高。应急平台内部各处室、应急指挥中心通过应急平台网络访问互联网,目前仅采用防火墙进行隔离,由于互联网是一个面向大众的、开放的网络,对于信息的保密和系统的安全考虑的并不完备,互联网上充斥着各种攻击、病毒,防火墙并不能保证应急平台网络的安全,所以这条路径上也可最可能包含各种攻击数据。
1.2 实施综合联动的必要性
随着繁杂的网络应用和多样的攻击入侵,应急平台网络所面临的安全威胁越来越复杂,安全问题日益突出,使得孤立的安全设备难以有效应付,需要从系统全局,从整体和设备联动的角度去解决网络安全问题,依据统一的安全策略,以安全管理为核心,形成完整的系统安全防护体系。
建立一个整体的网络安全防护体系的关键,在于要求各网络安全设备之间具有较高的协同性,即联动性。联动技术体现了智能化网络安全管理的潮流,能够有机整合各种网络安全技术,全面地保护网络的安全,提高工作的效率。联动的概念最初是由防火墙厂商CheckPoint提出来的,CheckPoint提出了OPSEC开放接口,并与其它厂商密切合作,实现了CheckPoint防火墙和身份认证、内容安全、入侵检测等产品的互动。
1.3 以安全为核心划分区域
针对应急平台现有网络的实际情况,划分出不同的安全分区,如图2所示。
详细分区情况描述如下:
1)DMZ区。DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”,它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该区域主要包括应急平台对社会或其它部门提供服务的服务器群,如网站、邮件服务器等。该区域对安全级别要求比较高。
2)数据中心区。由应急平台业务服务器群构成,是应急平台一切业务应用活动的基础。这个区域的安全性要求最高,对业务连续性要求也最高。要求不能随便进行任何可能影响业务的操作,包括为服务器打补丁,管理起来也最为复杂。
3)内部办公区。内部办公计算机构成的安全区域。安全性和业务持续性要求最低,管理难度大,最容易遭受蠕虫的威胁。
4)远程接入区。该区域主要指移动办公人员、移动应急指挥平台等通过外部互联网实现访问应急平台业务应用系统功能的区域。
5)广域网接入区。在之前的网络建设中,省级政府应急平台是通过省电子政务外网实现与市、县政府和省直各专项部门应急平台的连接。广域网接入区就是通过专线连接省直各专项部门、市、县政府应急平台网络的区域,这一安全区域内部没有具体的应用系统,主要实现网络互联的功能,定义这一安全区域是为了方便网络管理。
1.4 综合联动方案设计
目前,已经商用的比较成熟的联动系统,是通过网络入侵检测系统(IDS,Intrusion Detection Systems)和防火墙的联动来实现入侵防御。IDS检测到某种攻击后,会通知防火墙立刻做出相关策略的动态修改,对攻击源进行相应的封堵,例如阻断源端口、源IP等,从而达到整体安全控制的效果。防火墙与IDS联动的设计,充分体现了网络安全深度防御的思想。但这种方式也有不足,最重要的问题在于,防火墙和入侵检测产品的互动没有一个被广泛认可的通用标准,大多数安全厂商各行其道,限制了技术的发展和用户选择产品的范围。
因此,本文提出了综合的系统联动方案。针对应急平台网络拓扑结构的特点,在综合联动方案中加入了入侵防御系统(IPS,Intrusion Prevention System)、防火墙、安全管理中心软件、EAD(Endpoint Admission Defense,端点准入防御)软件、网络版防病毒软件、网管软件、SSL VPN接入网关等软硬件设备,提出如下综合联动部署方案,如图3所示。
综合联动方案配置如表1所示。
具体的部署策略如下:
1)应急平台网络的互联网出口处部署防火墙和IPS。防火墙对来自外部的访问进行控制,并对来自外部网络的2~4层的网络攻击进行防护。IPS利用不同的规则,既对外部网络的2~7层的攻击进行防护,又可以对内部流量进行监控,限制P2P、BT等业务,保证了应急平台骨干业务网络正常运行。
2)两台核心交换机旁路部署SSL VPN设备,并做双机热备,在保证应急平台网络安全的同时,满足移动办公的需要。同时对移动终端访问应急平台数据时通过加装数字证书进行身份认证,保证移动终端访问的安全性。
3)重要的应急平台服务器组前端部署IPS和防火墙。IPS防护针对操作系统漏洞进行的攻击,并防护来自内部网络2~7层的攻击。防火墙对应急平台服务器组虚拟出DMZ区和内部受信区域,对不同单位的访问进行控制,并防护来自内部网络2~4层的攻击。
4)DMZ区部署网络版防病毒软件和EAD系统。网络版防病毒服务器安装在内部网办公PC和服务器群上,该软件可定期及时更新病毒库,保护服务器群及内部网办公电脑免受病毒的攻击。EAD通过集中部署,实现对用户终端的安全状态评估和访问权限的动态控制,从而加强了应急平台中网络终端的主动防御能力,控制病毒、蠕虫的蔓延。
5)安全管理软件和网管软件对应急平台进行集中管理。管理人员可以通过网管软件对网络安全和服务器设备进行管理和控制,对设备的配置进行更新和修改,降低管理难度和成本。通过安全管理中心软件收集网络、安全以及服务器等设备的安全事件和日志,如攻击事件记录、日志等。
1.5 系统联动分析
通过上述软硬件的部署,可以实现省级政府应急平台网络设备、安全产品、用户终端等设备综合系统的联动。该安全联动方案由安全管理平台、安全防护设备和EAD软件三部分组成,安全管理平台指安全管理中心系统和智能网管系统,安全防护设备指防火墙、入侵防御系统等。各终端用户通过EAD软件接入并由安全管理平台进行身份认证和终端安全状态评估,确保每一个接入端点的安全,预防内网病毒、蠕虫的泛滥。系统联动如图4所示。
位于内部办公区的终端安装端点准入系统,当某个用户试图非法访问内部服务器时,部署在服务器组前的防火墙设备会阻断非法访问连接;当某个用户感染的病毒向服务器区传播或用户机器上的木马对服务器区进行攻击时,部署在服务器前的IPS设备可以将病毒和攻击阻断,防火墙和IPS会将该用户的非法访问和攻击事件实时发给安全管理中心,安全管理中心根据定义好的策略,将重要的安全事件信息通过告警方式发给智能网管中心,智能网管中心上的端点准入管理组件分析安全管理中心发过来的告警信息,确认非法访问和攻击的用户,然后,通过端点准入管理组件对恶意用户进行告警或强迫下线,控制攻击来源,避免威胁的再次发生,并且为用户提供整网安全审计报告。
2 结束语
本文研究了省级应急平台的网络拓扑结构,分析了网络所可能面临的安全风险,根据应急平台网络的特点,基于综合联动的网络安全策略,可以实现省级政府应急平台网络设备、安全产品、用户终端等设备综合系统的联动,预防内网病毒、蠕虫的泛滥,最大限度地保证应急平台网络的安全和业务系统的正常运行。
参考文献:
[1] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.
[2] 卿斯汉,蒋建春,马恒太,等.入侵检测技术研究综述[J].通信学报.2004(7):19-29.
[3] 黄金莲,高会生.入侵防护系统IPS探讨[J].网络安全技术与应用,2005(8).
[4] 刘世翔.网络入侵检测系统的研究和实现[D].长春:吉林大学,2004.
[5] 周海刚,肖军模.网络主动防御体系结构[J].电信科学,2003(1).
[6] 聂林等.入侵防御系统的研究与分析[J].计算机应用研究.2005(9):131-136.
中图分类号:TP393.0 文献标识码:A文章编号:1007-9599 (2011) 06-0000-02
Network Security Emergency Management and Countermeasures
Jia Wei
(Qinhuangdao Branch of China Unicom,Qinhuangdao066300,China)
Abstract:With the deepening of the network technology,network construction in China has entered a stage of rapid development of network security has become China's economic construction and social stability of the important issues.Faced large-scale network system,we must improve network security awareness and network security techniques in order to ensure network security and ensure economic and social stability and development.
Keywords:Network security;Emergency management;Countermeasures
随着科技的发展,计算机网络已成为社会、经济、文化、国防等多方面交换信息的重要手段,渗透到我们生活的多个领域。因此,必须认清网络安全的潜在威胁,采取有效的安全策略应对突发性事件,对保障网络安全十分必要。本文将对我国网络安全应急管理的有关内容及相关对策进行分析与阐述,以加强网络防范的新思路、新技术。
一、网络安全的应急管理概述
随着我国互联网技术的飞速发展,当前网络用户的数量已超过1.37亿,各种与互联网相关的新业务也迅速发展,包括电子商务、电子政务等水平进一步提高,互联网的社会基础功能越来越完善,通过网络介质获得交换信息已成为主要网络交流方式。但是由于互联网处于一个不断运行的系统与社会公共环境中,面临的隐藏安全威胁越来越严重,因此网络安全的重要性日益凸显。
网络信息系统的安全漏洞是产生安全威胁的主要原因之一。自2006年以来,互联网中体现出的“零日攻击”现象越来越多,“零日攻击”是指公布系统漏洞的当天就产生了与之对应的攻击手段。除了IE浏览器漏洞与Windows漏洞以外,微软公司在办公软件中的安全漏洞也不断增加,这种漏洞的大量出现与迅速增加无疑加重了治理网络安全的总体趋势。
另外,恶意代码已成为当前黑客入侵、构建僵尸网络的重要来源,并以此窃取网络用户的重要信息、控制计算机,开展大规模的攻击。同时,互联网上出现了大量通过邮件、网页、聊天攻击的恶意代码,也让网络用户难以防控。可见,从总体形势来看,我国互联网的网络安全状况令人担忧,且在利益的驱使下,网络安全的突发事件越来越频繁,加上网络安全事件的隐蔽性与复杂性,只有政府、运营商、网络用户等多方面的重视与合作,才能真正发挥应急管理手段。因此,采取必要的应急相应措施是当前应对网络事件的重要手段,也是降低网络安全风险的主动措施,提高网络安全的积极防御手段。
二、加强网络安全应急管理的有效对策
(一)强调网络安全意识
经相关数据的调查表明,我国大多数网络安全事件并不是来自外部攻击,而是内部人员。在网络安全的防线中,人是最薄弱的环节,因此加强网络安全的最可靠保障就是人,加强人们对网络安全的意识,才能从根本上落实各项防范措施。因此,我国必须做好对网络用户的安全信息教育工作,提高网络安全的意识与技术水平,以实际案例进行深刻培训与教育,启发网络用户的安全觉悟性。应将网络安全意识与责任意识、政治意识、法律意识以及保密意识等相关联,以加强经常性、广泛性的网络安全知识普及,和相关法律法规制度的宣传。
(二)提高网络安全的技术水平
由于计算机的硬件与软件技术都源自经济发达国家,我国的发展还相对落后,因此缺乏网络信息的自主技术。当前网络安全主要存在三大漏洞:操作系统、数据库、CPU芯片。我国网关软件多来自进口,其中核心技术的掌握权均在他国手中。因此,我国常处于扰、窃听、欺诈、监税等各种网络安全威胁中。因此,必须加强我国网络安全技术水平,避免网络安全长期处于脆弱状态。因此,在当前网络安全的关键时期,我国应积极建立网络安全的学科体系,加强对信息产业专业人才的培训,为我国网络信息安全提供一个系统化的理论指导与基础支撑,给今后网络安全的发展奠定技术基础。在现代网络安全产业的发展中,我国必须走上独立发展道路,发展我国具有自主知识产权的网络产业,能够独立开发各种信息设备,进一步提高网络安全性。另外,为了加快我国自主知识产权的网络安全发展,应加大资金的投入,完善对外合作、安全测评、产品开发、采购政策、利益分配等多方面的技术水平提高。
(三)建立网络安全应急处理体制
网络安全事件是难以避免的,因此必须加强对网络安全的应急处理手段,尽量控制并减弱风险,并在发生网络安全突发事件时,能最大强度的避免或减少损失,并尽快恢复网络的正常使用。一方面,完善应急处理的程序与措施,加强防范并及时处理各种网络安全事件,提高网络系统的应急恢复能力,并制定备份,以及时恢复系统。另一方面,提高对网络安全的监控手段,及时发现问题,并积极处理病毒侵入、网络攻击、漏洞传播等问题,已打击网络犯罪行为。
(四)培养应急响应的专业队伍
应急响应主要在于“养兵千日、用兵一时”的特殊性,平常此项工作可视为可有可无,但是一旦出现紧急事件,一个专业化、素质高的应急响应队伍将发挥重要作用。首先,建立一支技术支持队伍,如选择并授权多家有专业资格的网络安全产品及服务供应商作为重要的技术保障、合作服务伙伴,以提供专业化的应急处理技术服务;其次,在应急处理的系统中组合网络安全的专家队伍,开展定期与不定期的网络安全技术培训与应急讨论,提高对网络安全的应急处理水平。
(五)加快我国网络安全的立法体系
当前,我国有关网络安全系统的反应、预测、防范及恢复能力方面仍比较薄弱,没有符合网络发展需要的政策法规限制,网络安全立法仍处于空白状态。虽然近年来我国已经制订了相关法律文件与行政规章制度、法规等,在小范围内发挥一定效果,但是仍不能从根本上解决网络安全问题:一是我国法律法规体系庞大,各领域间的相通性与协调性不足,各部门之间缺乏科学的统筹规划;二是当前法律法规仍以部门制度为主,缺乏权威性与系统性;三是在现有的法律法规中,过于拘泥原则性,可操作性不强。因此,针对这些实际存在的问题,我国正在积极构建网络安全法律框架,但是就我国网络安全的现状,加上长期性的发展而言仍处于浅层阶段。由于网络的特点决定了网络安全法律的特点,这些与网络技术密切相关,因此在考虑到法律手段的保护形式时,必须加入技术性的特征,以满足网络技术规律的需要。针对当前网络技术的发展与安全保护手段失衡的现状,我国必须完善从技术到法律、从进口到出口、从硬件到软件的信息“法网”,只有积极构建这样的法律体系,才能让我国网络安全处于法律的保护中。
(六)加强网络系统的安全评估
应急体系的建立主要在于保护网络资源,因此任何防范体系的前提都是“预防”,以做到防患于未然。首先,应加强网络安全的安全评估工作,只有对网络系统的安全性有全面了解,才能在发生安全事件时能做到及时相应与及时处理;其次,应加强安全隐患的分析能力,以避免由安全隐患而带来的网络威胁并提高处理能力。
可见,由于社会信息化的发展程度,已让我们的社会生活处于对互联网的依赖中,而由于互联网始终处于一个开放性、共享性的空间中,决定了它本身就存在不安全性,如木马病毒、网络攻击等形势严峻,这就要求我们必须提高警惕,及时发现网络安全问题,快速反应、快速恢复,尽量将损失降到最小,保障经济与社会的稳定。
参考文献:
[1]王家玉.计算机网络安全事件监测及应急处理系统设计与实现[J].北京大学,软件工程,2006
[2]赵志光,徐欣.以人为本,建立应急联动的网络安全机制[J].科技广场,2010,1
1引言
网络安全,指的是计算机网络系统的安全,不仅包括网络系统正常运行的硬件、软件环境安全,也包括网络传输的资源、数据等信息安全[1]。网络安全不仅关系到我们每一个公民,更是事关国家安全的重要问题。高校作为培养当代大学生的主要阵地,在网络安全建设及教育方面更是肩负着重要的责任。面对信息泄露等校园网络安全问题以及日趋严峻的网络安全形势,如何保障高校网络安全建设的稳步推进,已经成为重中之重。
2网络安全建设存在的问题
高校网络安全建设存在一些问题,主要有以下几点。(1)网络安全专业人员不足目前高校已基本上实现校园网络全覆盖。有成千上万的网络计算机,但与之配套的网络安全管理员却严重不足,甚至没有专职的网络安全管理员[2]。而且大部分网络安全管理人员没有接受过系统化的岗前培训,安全责任意识单薄,专业素养不够高,网络安全专业人员及其技能都存在严重不足。(2)师生网络安全意识不强高校网络的使用主体为本校师生,群体庞大,且大部分高校未开展系统、全面、全覆盖的网络安全主题教育,导致用户群体网络安全防范意识不强。部分教师在使用计算机时对病毒防护、密码保护、漏洞修复等基础网络安全操作无意识,使得计算机很容易被入侵而造成数据及资源丢失[3]。一些学生在面对复杂的网络环境时,由于猎奇心理及感情用事,可能会采用一些诸如“翻墙”等威胁高校网络安全的行为或者网络暴力等激进行为。(3)网络安全防护体系不完善截止到目前,很多高校尚未认识到加强网络安全管理的重要性,缺乏一套完善的网络安全防护体系。领导重视不够,未形成专门的网络安全领导小组;资金投入不足,无法购买各类网络安全防护设备;管理制度不完善,无应急预案等;技术防护手段不足,缺少各类必须的技术防护手段;网络安全人员不足,未设置网络安全技术专岗等。这些都是当前高校网络安全面临的突出问题。
3加强高校网络安全建设的对策
3.1网络安全防护体系
高校网络安全建设应以人员组织为基础,以管理制度为依据,以技术防护为手段,三管齐下,切实保障好高校的网络及信息安全。
3.1.1人员组织体系自上而下,建立起管理决策层、组织协调层、落实执行层的三层架构人员组织体系。管理决策层统一领导网络安全工作,研究制定网络安全发展规划,决策网络安全建设中的重大事项等。组织协调层统一协调学校网络安全建设工作,负责网络安全及运行保障项目的建设、改造、升级、维护等方面,负责制度与人员队伍建设等。落实执行层负责具体工作的落地执行。
3.1.2管理规范体系规范化是制度化的最高形式,是一种非常有效和严谨的管理方式。完善的管理规范体系是保障网络安全的法律基础,是通过建立标准规范来约束用户行为的制度。其实现的过程就是规范管理的过程。管理规范体系包括网络安全责任制、网络安全管理规范、应急响应机制、网络安全通报制度等方面的内容。(1)网络安全责任制按照“谁主管谁负责、谁运行谁负责”的原则,明确网络安全工作责任主体,各部门应有专人专岗负责网络安全具体工作,细化网络安全各关键岗位安全管理责任,签订安全责任书,建立安全责任体系,形成网络安全工作长效机制。(2)网络安全管理规范建立健全网络安全管理制度,明确信息系统管理、数据管理、信息管理、网站、微信、微博和移动应用管理、电子邮件管理、交互式栏目管理等的管理规范,使所有的网络安全活动都有规范可依,有制度约束。(3)应急响应机制制定完善网络安全应急预案、明确应急处置流程、处置权限、落实应急技术支撑队伍,强化技能训练,强化技能训练。至少一年两次开展网络应急演练。通过模拟网络安全事故现场环境,提高应急处置能力。(4)网络安全通报制度定期开展安全检查,全面、细致地排查安全隐患,并定期对检查结果进行通报,督促相关部门落实整改。如通过《网络安全简报》、《信息化简报》等手段,通报各业务系统漏洞扫描、数据备份、日志审计、数据库审计等各项安全指标,督促相关部门做好网络安全责任落实。
3.1.3技术防护体系网络安全及运行保障是一项系统工程,对系统的过程要素、组织结构和结构功能进行分析,主要分为预警层次、检测层次、保护层次、响应层次四个层级。预警层次主要是发现问题、记录问题和预警问题。检测层次主要是发现服务器存在的安全漏洞、安全配置问题、应用系统安全漏洞,形成完整的安全风险报告,帮助安全人员查漏补缺,防范风险于未然[4]。保护层次是对网络运行的实时保护,包括拒绝服务、入侵检测、流量分析、数据防泄露等。响应层次是对安全事件进行及时的响应,包括数据库审计、安全监管、安全服务等。
3.2网络安全宣传教育
维护高校网络安全是全校师生共同的责任,维护网络安全不仅需要学校的防护体系,更需要广大师生的共同参与,网络安全这道防线才能筑得牢固。因此,在制定完善的网络安全防护体系的基础上,更要通过定期的安全培训、知识讲座和学术交流,使全校师生不断增强网络安全意识,掌握网络安全知识,并有效提升各类网络安全事件的风险防范能力,进一步营造一个安全、健康、文明、和谐的网络环境。
4结束语
高校网络安全体系的建设是一个数据庞大、层次复杂、多点防御的工程,涉及到人员组织体系、管理规范体系、技术防护体系等多个层面。其建设的完成不是一蹴而就的,需要从全局进行总体规划,分步实施,才能实现高校网络安全管理的最终目标[5]。
参考文献
[1]王乔平.浅谈对网络安全的认识.信息系统工程,2019(07):78
[2]李佳霖.高校网络安全管理的现状及对策.通讯世界,2019,26(05):17-18
[3]文理卓,李东宸,郑宪,董石.浅析高校网络安全管理及对策探讨.中国管理信息化,2019,22(14):153-154