网络安全新形势模板(10篇)

时间:2024-04-16 16:22:31

导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全新形势,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

网络安全新形势

篇1

中图分类号:TP393 文献标志码:A 文章编号:1673-8454(2013)21-0022-02

随着教育信息化的不断深入,高校和大部分中学均已建成了校园计算机网络,并购置和开发了大量的网络应用系统,基本形成了由校园网站、办公OA、教务管理、人事管理、学生管理、科研管理、设备管理、档案管理、网络教学、一卡通系统、数字化图书馆等应用系统集成的数字化校园的雏形,为学校的管理、教学、科研、日常生活等发挥了极大的作用,但同时也存在着很多不安全因素。

一、系统软件方面的威胁

当前学校各类主机所使用的操作系统主要是Windows、Linux 和Unix 操作系统,这些操作系统都是符合C2 级安全级别的操作系统,但是这些系统本身存在着不少漏洞。CNVD(国家信息安全漏洞共享平台)收录和的安全漏洞仅2012年就达6824个,如图1所示,这些漏洞虽然对系统的正常运行影响不大,如果对这些漏洞处理不当(打补丁的及时性、补丁的来源等),容易成为攻击者利用的攻击途径,对校园网络信息安全将构成严重的威胁。

二、应用系统方面的威胁

1.Web网站系统

学校Web网站的设计主要有学校教师或学生自主开发、学校和专业网站设计公司共同开发两种形式,其安全问题较为突出,主要表现为网站挂马现象严重、网站页面被篡改、网站数据被非法使用和修改等。2012年,CNCERT(国家互联网应急中心)共监测发现我国境内52324个网站被植入后门,其中政府网站3016个,较2011年月均分别增长213.7%和93.1%。(见图2)

学校Web网站系统的安全威胁来源主要有以下几个方面:

(1)Web服务器的系统安全管理

Web服务器系统的漏洞处理不当,系统安全设置不完善,如密码设置过于简单、密码管理不当、密码更换周期长,系统管理和使用权限设置不当,开放的服务和端口过多,Web日志记录和审计功能不全等问题是Web网站的主要威胁来源。

(2)Web网站的设计

学校Web管理系统大部分是使用开放的源代码修改而成,存在先天性安全隐患,有些网站后台管理系统甚至还藏着后门、木马程序等恶意代码,再加上一些网站开发技术人员缺少安全意识,注重网站系统的使用功能而不考虑系统的安全,导致SQL 注入式攻击和跨脚本攻击普遍存在,网站信息极易被修改。

(3)Web网站的和管理

WEB网站前的安全测试不足,网站后的日常监控力度不够导致不能及时发现问题和解决问题,以及网站数据备份措施不到位等。

2.管理信息系统

学校购置或开发的服务于管理、教学、科研等方面的应用系统种类繁多,存在系统开发单位、开发平台、开发时间、使用管理部门、数据规范等不同,必然会增加管理难度、数据共享难度,同时对信息管理也带来了极大的安全隐患,安全事件也时有发生,如国内部分高校的邮件系统用户信息被国外公司获取、有些高校的招生数据库信息被非法篡改、有些高校的学生成绩档案被非法篡改等。学校管理信息系统的主要安全威胁有:

(1)很难采取统一的安全管理策略;

(2)管理信息系统所依赖的开发平台、运行环境、数据库系统大多属于国外产品;

(3)管理信息系统的升级、维护过于依赖系统开发商,甚至信息系统的大部分核心数据对系统开发商难以保密;

(4)管理信息系统因设计人员的局限性带有不安全因素,甚至少数信息管理系统还存在后门、逻辑炸弹等;

(5)系统管理人员和使用人员未按要求进行权限分配、数据加密、数据备份等;

(6)随着信息系统的整合、集成,大数据、虚拟化技术和云平台技术的应用也带来了新的不可估量的威胁。

三、网络安全威胁

1.计算机病毒和恶意代码

计算机病毒和恶意代码是影响校园网络安全的一个重要因素。计算机病毒和恶意代码不仅能破坏文件和系统软件,影响计算机的正常运转,而且易造成网络瘫痪、计算机无法运行、数据库服务器信息的失控等。计算机病毒和恶意代码一般潜藏在网络游戏、垃圾邮件、网页、应用软件中,用户浏览不正常网页、查看邮件、下载或打开一些应用软件时都可能感染病毒。校园网用户常使用的包括QQ 等通讯软件中也常会出现一些不明的网址,使用者警惕性不高都可以随意传播病毒。2013年3月,CNCERT监测发现境内150万余个IP地址对应的主机被木马或僵尸程序控制,其中位于美国的控制服务器控制了境内587759个主机IP。

2.网络攻击

网络攻击对校园网络的影响最大,破坏性最强。攻击一部分来自校园网络内部用户,一部分来自外部用户。

(1)来自内部的攻击

校园网络内部用户包括教师和学生,数量庞大。部分用户由于网络安全意识淡薄、好奇、对掌握的攻击手段的实验冲动等,内部网络用户攻击学校各级网站、各类应用服务器的事件时有发生。该部分攻击大多数对网络服务器和信息的完整性、可用性未产生较大影响,但有极少数该类攻击行为因对校园网络相关信息的熟悉同时又具有比互联网用户更高的权限,也会造成学校管理信息系统的数据被窃取和非法使用。

(2)来自互联网用户的攻击

随着网络技术的不断进步,黑客的攻击技术也在日益提高,很多知名高校无不受到黑客的干扰,只要有利益可图,黑客们便会找出漏洞,通过网络恶意攻击,造成应用程序损坏或系统瘫痪。随着数字化校园建设的不断推进,数字信息资源也越来越丰富,通过分析来自外部攻击行为,其攻击对象主要有学校网站、邮件系统、教务管理系统、人事管理系统和科研管理系统等。

四、其他方面的威胁

1.机房环境因素

信息管理系统对赖以正常运行的环境要求很高,设备供电安全、通信电缆安全、机房五防三度设施(防火、防水、防尘、防雷、防电磁干扰,温度、湿度、洁净度控制)、自然灾害等因素对校园网络信息安全带来的影响也是不可估量的。

2.网络设备因素

网络核心设备、路由器、防火墙等设备的核心技术大多受制于人,部分网络边界设备存在人为设置的后门等问题已引起越来越多的关注,服务器存储设备、存储有机密信息的个人电脑等设备的维护维修也会产生一定的信息安全威胁。?

篇2

(一)系统漏洞

计算机漏洞又可以称为陷阱,通常情况下,这是由计算机系统研发人员有意设置,主要是为了能够在用户失去系统访问权的时候再次进入系统。同时,正是因为这种系统漏洞,银行信息的安全遭到了威胁,主要表现在了以下的几个方面:第一方面就是乘虚而入。这种情况是发生在的用户终止了系统通信,但是由于某种特殊的原因导致系统的端口仍然处在激活的状态当中,这个时候其他用户就能够顺利利用该端口进行系统通信,而且无需通过安全认证。第二方面就是不安全服务。主要指的就是有一些十分个别的程序能够直接绕过计算机的安全系统,进行一些操作,进而威胁到计算机的信息安全。第三方面就是配置。系统的配置直接决定了整个系统的信息安全防范性能。

(二)手机银行存在的漏洞

手机银行是电子银行的新兴渠道,将各种银行业务集中到手机上进行操作。手机银行的特点是只要有一个手机终端,可以在任何时间、任何地点为客户提供方便快捷的金融服务,是个移动银行。那么如何确保用户的资金、账户安全是系统需要解决的重要问题。在这个问题上,光大银行做出了很好的对策。光大银行在发展手机银行业务时,高度重视手机银行的安全性和可靠性,采用了国际上先进的网络安全软硬件技术,及业界领先的安全策略来保障手机银行系统的安全性。

(三)计算机病毒

计算机病毒是最为常见的安全威胁因素。它本身属于一种恶意的代码,最经典的是逻辑炸弹,危害性十分强大,虽然逻辑炸弹不会到处传播,但是它却是科技含量最高的一种诈骗手段,具备了寄生性、破坏性、危害性、隐蔽性和触发性,我们必须要时刻提防计算机病毒的入侵。一旦计算机病毒入侵了银行的信息系统,将会对银行的信息安全造成严重的破坏,并且难以清除。当前的银行系统还包括了网络银行系统,网络银行因为同网络的连接,更容易受到病毒的入侵和干扰,所以,对于网络环境下的银行系统,更应该设置相关的环节进行计算机病毒的抵御。

(四)黑客攻击

计算机病毒是指一些具备特殊计算机才能的黑客,通过正常人无法察觉的方式,利用一些简单的设备侵入他人系统,并且获取他人信息或者破坏他人系统的现象。多数黑客都是利用计算机系统自带的漏洞对计算机进行入侵,并且攻击手段十分多样,更新速度十分迅速,使得计算机安全防范系统无法保持同步应对,导致计算机系统经常被入侵,一旦黑客成功入侵银行的计算机信息系统,造成的损失是我们无法估量的。

二、网络时代银行信息安全防范的基本措施

(一)解决系统漏洞

为了解决系统漏洞,光大银行设置了操作超时保护,登录手机银行后,如果15分钟内没有任何操作,系统会对登录状态进行自动控制,此时不允许进行任何交易,需退出并重新登录后才能继续使用。同时,还可以设置阳光令牌动态密码。如果您经常使用转账、缴费等业务或需通过手机进行大额转账,可以到光大银行柜台免费申领阳光令牌。阳光令牌动态密码每分钟自动刷新一次,一次一密,登录时使用阳光令牌动态密码更加安全可靠。

(二)解决手机银行漏洞

通常采用的方法就是将客户信息与手机号绑定。您在使用手机银行时,必须使用开通时绑定的手机号登录,登录时还需使用登录密码。为了防止恶意试探密码,光大手机银行采用密码输错累计次数限制,当累计密码输入错误次数超过3次时,手机银行系统将处于锁定状态。还设置了签约机制,通过手机、网站渠道开通的手机银行服务不能进行对外转账、缴费、支付等高风险业务。如果您需要使用此类业务,必须通过柜台或专业版网银开通手机银行对外转账功能。

(三)双密码措施

为了避免黑客的攻击,很多银行都设置了双密码功能。建设银行采取登录密码和交易密码两种控制,并对密码错误次数进行了限制,超出限制次数,使用者当日即无法进行登录。在您首次登录网上银行时,系统将引导您设置交易密码,并对密码强度进行了检测,拒绝使用简单密码,有利于提高您使用账户的安全性。在系统登录时,银行为您提供了附加码和密码小键盘等服务,避免泄露您的信息。双密码措施是保证银行系统安全的重要措施,对于利用网络进行银行交易的用户来说尤为重要。

(四)抵御计算机病毒

篇3

【关键词】计算机 网络安全 安全技术

随着经济和科技的不断发展,计算机技术也得到了飞速的发展,互联网的存在,在一定程度上改变了人们的交往方式,在现代生活和工作中,人们是离不开上网的。但是随着计算机网络的不断发展,计算机病毒以及黑客等一些安全隐患也在不断的存在和发展。在计算机网络使用过程中,安全管理是非常重要的,所以必须增强防范意识,了解安全威胁因素,并做好各个方面的安全措施,这样才能够提高计算机网络管理的安全性。

1 现在给计算机网络安全造成威胁的因素

在计算机中,给网络安全造成隐患的安全威胁比比皆是。按照威胁对象方面来进行划分,可以分成对计算机网络设备以及系统造成的威胁和对网络信息造成的威胁;而就威胁主体而言,又可以分成无意攻击以及主动攻击两种。

1.1 对计算机网络信息造成威胁的因素

在计算机和互联网之间最重要的纽带便是计算机网络信息,一般情况下,网络信息会和用户的一些隐私和机密有着重要联系,比如说银行账户、个人资料、重要文件等等,这些信息在进行网络传播的时候很容易被拦截,导致信息的丢失,从而对用户造成严重的损失。

1.2 给计算机网络设备以及系统造成威胁的因素

这方面的威胁主要和计算机网络关口安全设置以及内部系统漏洞的修复有着直接的关系。就目前而言,我们使用的很多计算机软件本身都是具有安全漏洞的,这些漏洞的存在会遭到黑客的攻击。如果网络设备本身不够规范也会给计算机的安全造成严重的威胁,特别是进行内部局域网端口设置的时候,必须重视权限方面的设置,不断的提高用户本身的安全意识。

1.3 第三方网络攻击

此处的第三方网络攻击,一般指的是计算机病毒、木马植入以及黑客的攻击等等。不法分子利用木马能够侵入计算机系统中去,破坏计算机内部的程序,而用户却很难察觉到。计算机病毒的生命力非常的顽强,并且随着计算机的进步和发展,病毒也在不断的更新。此外,计算机病毒有着隐蔽性、传播性以及破坏性的特征,都给计算机造成了非常大的威胁。

2 计算机网络管理以及安全技术

在人们应用计算机网络的时候,安全问题是不得不考虑的一个重要问题,只有做好网络安全管理,才能够保证人们在使用计算机网络的时候,信息是相对安全的,而做好计算机网络安全管理,也是计算机专业人才的一个重要责任。

2.1 对网络安全保障措施进行完善,确保其是完整的

计算机网络本身并不是独立存在的,其是一个完整的系统,所以在采取措施进行计算机网络安全维护的时候必须考虑到计算机系统本身的整体性,采取措施确保网络安全保障本身是完整的,这就需要做好各个环节的安全维护工作,比如说系统内部、应用程序、网络端口、文件管理以及内网和外网的过渡带等一些地方,都必须采取措施保证安全防范的严密性,这样才能够更好地保证安全技术本身的整体性能。

2.2 网络管理以及通信安全方面的技术

一般情况下,网络管理指的便是全面监控计算机内部网络的实际使用情况,比如说对计算机上网的流量进行监控、进行故障检测报警、管理计算机网关。在进行工作的时候,网络管理系统会职能自动化的检测计算机的实际网络情况,这样能够更好的提高计算机网络本身的可信度和可靠性。

2.3 计算机加密方面的技术

计算机加密技术主要是对计算机的一些内部信息进行一定的维护,从而确保计算机以及网络信息本身是安全的。就目前而言,现在的加密技术已经有了一定的进步,结构不再像以往加密技术一样的单一,并形成了计算机加密系统,新的系统已经将保密性、完整性、真实性以及可控性结合在了一起,这对计算机信息安全起到了重要的保护作用。

2.4 计算机防火墙方面的技术

防火墙技术能够更好的防止计算机网络访问非法的情况,其类型也比较多,比如说过滤型防火墙、网络地址转换型防火墙、型防火墙、监测型防火墙。虽然这些防火墙本身的类型有一定的区别,但是都可以对网络访问控制进行加强,在一定程度上避免外部网络用户非法侵入的出现,维护了用户的网络使用安全。

2.5 计算机网络防病毒的相关技术

一般情况下,网络防病毒技术指的便是利用一些专门的技术或者手段来对计算机病毒造成的系统破坏进行一定的预防。目前的计算机防病毒技术一般包含了病毒的预防以及病毒的清理两个重要方面,计算机病毒预防是和病毒检测技术的实际发展情况有着直接联系的,系统应该根据最新发现的病毒及时的进行病毒库的更新。在计算机病毒检测结束之后,就必须根据实际的情况进行计算机病毒的清理,由此我们也能够发现计算机病毒清理的被动性比较的明显。

3 结语

现在,在人们的生活和工作中,计算机已经成为了人们的必需品,但是,现在网络所面临的安全威胁还非常的严重,所以应该根据实际的需求不断地对计算机网络安全管理进行一定的加强。在进行网络安全技术运用的时候,我们应该及时的发现计算机网络中存在的缺陷以及漏洞,并根据实际情况迅速采取应对措施,保护好计算机,并采取合适的办法及时的进行漏洞的修复,清除计算机中存在的病毒,全方位的做好计算机管理工作,保证人们网络应用以及网络信息的安全性。

参考文献

[1]唐垒,冯浩,封宇华.计算机网络管理及相关安全技术分析[J].电子世界,2012(05).

[2]孙勇.计算机网络管理及相关安全技术分析[J].才智,2012(20).

[3]宫婷.计算机网络管理及相关安全技术分析[J].硅谷,2013(21).

[4]张福岳.论计算机网络管理及相关安全技术[J].计算机光盘软件与应用,2013(04).

[3]李萍.网络环境下信息安全管理问题探讨[J].电大理,2008(03).

作者简介

篇4

(1)首先是信息的IP地址地域名称和自制的系统号,这两个部分统称为信息运行的基础阶段。

(2)服务器信息则是能够提供网络信息服务的服务器的相关信息。所以他包括服务器相关的配置和服务器的信息服务及访问状况,可以确保负载的平衡,保留信息服务的完整性和实用性。

(3)用户信息是能够使信息可以安全的被访问并且控制的重要环节,而用户信息则是信息的姓名和身份表示还有部门职位等一些用户的基本信息。

(4)网络信息资源则是通过信息服务所提供的信息资源,信息的、信息的过滤及导航等都是其包含在内的部分。

2网络安全管理的重要性

构成大量客户档案最后构成网络信息都需要一些载体,而金融、电信、财税等一些元素就是其中的载体。因此在网络信息管理方面,相关部门会加强巩固政治,有一些大型企业在对网络和信息化的建设当中也谨慎小心的思考这些问题,因为信息系统和网络系统的安全隐患将成为他们工作的重中之重。所以那些载体的数据一旦丢失或者是损坏的话,则会造成不可弥补的损失。窃密和反窃密是全方面存在网络中的。个人和集团之间的行为只是一小部分,而大部分都代表着国家的行为。那么这样局势紧张的情况之下,网络信息技术必须要对信息系统服务和传输媒介的各个部分都要做好严格的管理和控制,要把握好信息核心部分的软件操作,避免网络信息中受到损失危害。要做好全面的防范和巩固工作,并且,要想整个系统的安全级别提高的话,安全防护等操作必须要对信息系统做好全面的完整的评估。

3网络安全面临的威胁

网络在一般情况下都会受到两个方面的威胁:一是由于网络系统自身就比较脆弱;二是操作者没有意识到网络信息安全的重要程度,对其总是敷衍了事,把精力都投入到了管理上,做了一些管理,片面的想使网络的安全性得到提升,不仅浪费了人力、物力及财力,最后的收获却并不理想。

3.1系统漏洞

网络系统一般都是制定的协议,是为了在操作设计的过程中能够简单方便的使用,那么比如传输协议,这样一些协议的保护防范措施就相对不周全,通常都是因为黑客病毒在利用这些疏漏空隙对网络系统做出大规模的破坏,所以网络操作系统和应用程序才会出现这样的漏洞。

3.2黑客攻击

黑客总是在运用网络工具,更深层次的寻找着挖掘着一些漏洞的存在,找准机会进行攻击,令系统安全受到威胁,其主要为以下几种方式:

3.2.1最开始是制造一些没有价值的网络数据,使系统资源被大面积的占用,让网络拥挤堵塞,这样一来目标主机和网络就丧失了回应的能力,另外一种是黑客起先进入到一部分防卫性能很差的系统内部,进行破坏,然后再利用这些控制着系统对目标系统进行更大的攻击,是一种分部方式,其威力破坏性非常大,是不可小视的。

3.1.2用户的姓名口令等属于网络中的一些表面上看似简单的身份兼备,它在日常生活中时时刻刻被运用。而黑客就在网络中冒充用户身份利用一些黑客程序分析在登录用户登陆用户名来获得口令,这种手段对网络带来了很大的破坏,黑客盗取了系统用户的口令之后,所对系统造成的危害是严重及不可复原的。

3.1.3黑客也会通过网络系统持续给邮件发送病毒,达到入侵网络的目的。其攻击力十分强大,并且传播速度很快受影响的范围也很广,有的恶意性的病毒更能使系统瘫痪,使数据受到严重的不完整和丢失,网络的安全将会遭到很严重的影响。

3.1.4在网络系统管理过程中,相关操作人员十分疏忽大意,没有做好保密方面工作,同时也缺少计算机安全管理制度,轻易地让外界的闲杂人员进入信息机房的机密地点,这样就使信息有关联的数据丢失和被篡改了,包括信息磁盘和光盘也会缺失。

4计算机信息管理技术在网络安全中应用措施

要想做好安全技术保障的措施工作,信息系统首先就需要运用先进的网络安全技术,因为绝大多数的用户毫不注意网络口令的小心使用,相关调查,大多数人的用户口令用字典攻击法进行测验在很短时间都能被测试到。所以在网络安全的操作测试中,对安全防护很差的网络系统,对用户口令的保密要十分重视的管理,这样才能完善的分析网络信息安全隐患,并且根据调查结果研究实行有效地安全措施去实行防范。

4.1物理安全管理

计算机的网络系统物理安全管理保护措施有以下几种方法来完成。一是利用对电源和信号线装置滤波器的方法来对传导发射进行保护,从而使传输的阻抗和导线接触减少。二是经过了对辐射防护的方法也将各种电磁做出了对比和评估,另外也可以对暖气管金属门和下水管阻断。

4.2访问控制

控制一些可以登陆到服务器上的用户,同时跟踪网络资源,控制着准许用户入网时间和他们入网的位置,同时进行记录。还有围绕网络非法操作提出一套安全保护的措施,这样对网络的权限进行监测。

4.3目录安全控制

控制用户对文件和设备的访问权限需要被网络准许。而用户在目录一级制定的权限下对所有的目录、文件都是可以用的。写权限、删除权限和修改权限都归类于目录和文件访问权限。这几种权限可以使服务器更安全无害。

4.4属性鉴别技术

为了使权限安全的层面上更进一步的安全。安全属性则是网络资源需要标注的属性,用户也可以对网络资源做出统计,使得用户对网络资源的访问能力表达准确。

4.5计算机信息技术网络安全管理

的相关制度的建立与完善为了让网络在一个安全的环境下稳定运行,建立起相应的制度规范十分必要。成立一支专业的安全管理小组来建立日常计算机信息技术网络安全系统和完善日常员工的上网制度。另外,黑客,病毒入侵也需要得到相当的重视,所以建立起一套健全的防病毒体系是必不可少的,通过安装有效的杀毒软件,及时更新,及时的扫描来确保系统安全流畅的运行。与此同时通过电脑的更新换代,硬件配置的更新,及时淘汰过时的电脑来确保不会由于电脑硬件故障而带来的重大事故的发生。应对突如其来的消防问题,全面的安装防火设备以及在机房重地安装防火警报器,来控制和大大降低由安全隐患带来的损失。最后,强化计算机的应用管理,采用“全行统一管理,分部门保管使用”的方法,设置开机密码与网络密码,并授权予一个指定的计算机负责人。

篇5

中图分类号:TN711文献标识码:A文章编号:

一、严格规范保密管理制度,加强安全保密工作

要严格落实网络安全保密制度,加强入网计算机和人员的保密管理工作。一是对入网设备应加强管理,入网设备应指定专人负责和使用,入网前进行可行性考察论证,经检查合格并上报上级主管部门审批后,方可入网。并在机房设置安全措施,防止无关人员进入机房。二是内部网络的各用户群采取虚拟专网形式相互隔离,如办公网和普通用户网利用VPN隧道技术分离,并通过防火墙、访问控制、信息加密、身份认证等技术手段,保护网络上传输信息的安全。三是把好使用关,所有与内部网络有关的人员都应自觉地树立保密意识,不向他人提及本单位网络配置、位置、密码等敏感网络信息。

二、充分运用保密技术手段,加强网络安全监视

篇6

(一)国检“互联网+”建设背景

根据总局“互联网+”行动计划,综合利用信息化技术和大数据资源,共享国检大数据资源,破除“信息孤岛”和“僵尸数据”;搭建智慧豫检大数据平台,配合总局“智慧口岸”和“智慧质检”总体规划,推进我局相关工作。利用信息化平台和业务数据资源,进行整理分析,既可获取全方位的国检数据,又可以为政府和企业提供公共服务,提高他们的决策水平,助力产业转型升级。

按照我局党组全省系统信息化工作“一盘棋”的基本要求,坚持切合实际、适度超前的工作思路,一方面推动河南智慧国检平台建设,加快实现检验检疫业务的互联互通;另一方面服务地方政府口岸和特殊开放区域信息化项目建设,实现统一规划、统一验收式的信息化同标同步。支持河南省国际贸易单一窗口和河南自由贸易试验区的信息化建设,主动适应外贸形势变化和检验检疫业务模式变化。

(二)国检信息化现状

国检信息化建设主要包括业务系统和网络系统。

业务系统根据业务内容、工作需要及彼此的交叉关联等特点,业务系统可以分为三大类:1.用户申报系统用于强化国检与企业,及相关部门间的数据传输,实施登记备案管理,推行无纸化办公,减少企业申报信息重复录入工作量。2.业务管理系统,这类系统多针对具体业务而开发。3.区域监管系统根据相关业务需要,对特殊监管区域的业务按不同区域、不同环节的情况进行全过程、信息化跟踪监管。

国检网络系统目前使用“分层”的方法,即各分支机构与直属局连接,直属局通过专线与质检总局连接。网内按照功能划分为核心业务区、普通服务器区、互联网服务器区、用户接入区、分支机构接入区、上联接入区等6部分,各区之间通过防火墙等安全设备进行访问控制;通过部署VPN设备实现人员外出期间接入内网办公。

二、国检“互联网+”面临的风险

当前我国网络违法犯罪活动日益猖獗,攻击者的演变从单打独斗到有组织团体,攻击动机更具功利性、经济、政治与意识形态的驱动更加明显。同时新技术新应用带来的安全挑战更加严重。随着公众对办事程序公开、政府工作效率和透明度要求不断提高,国检“互联网+”建设是由传统的窗口模式转变成多种模式、线下模式转变为线上模式、国检网络从传统的封闭模式转为开放模式,信息化建设面临的风险主要为以下几个方面。

(一)应用系统风险

国检业务系统基本使用外包方式进行投标采购,由于公司人员开发水平各异、开发源代码不能一一审核、以及采用系统架构的固有安全风险,导致业务系统出现异常现象。

(二)设备高危漏洞和后门

业务系统的载体在于设备,设备的作为底层的安全犹如一栋大楼的地基,对于国外网络设备的使用需注意安全问题,如多款思科小企业路由器曝出严重安全漏洞、JUNIPER曝高危漏洞、Linux设备TCP连接曝高危漏洞。

(三)病毒风险

计算机病毒具有易传播特性,通过软件下载、电子邮件、文件服务等进入网络内部,删除、修改系统文件,导致程序运行错误或死机。“互联网+应用”为病毒检测与消除带来很大的难度,成为网络安全发展的一大公害。

(四)数据风险(丢失、篡改、泄漏)

数据的价值往往是无法估计,国检的“三单”信息(订单、运单、支付单)含有大量稳私数据,有防止数据丢失、被篡改和被泄漏方面面临着巨大的挑战。

(五)网络对接风险

国检网络是多区域、跨机构的网络结构,需要与地方部门与其他口岸部门对接,客观上会存在一些“不可信”区域,数据在这些区域进行交换同样面临一些风险。同时由于业务系统逐渐增多,管理人员较少也是影响国检“互联网+”安全的一个因素。

三、国检“互联网+”安全策略

国检“互联网+”的建设还处于初级阶段,在信息化建设也积累了一些安全经验,在建设中不断创新,通过实践和经验逐步提高国检信息化安全。同时,在不断学习兄弟局和其它互联网的安全管理的方案,制订了国检“互联网+”的安全策略,主要包括以下四个方面。

(一)安全体系建设

安全涉及到系统的方方面面,任何一点的疏漏都可能是致命的,必须统一进行考虑。利用自有或外部专业安全技术力量对网络信息系统的物理安全、通信安全、边界安全、主机安全、应用安全和备份及日常运维等方面进行全面的风险评估,发现当前存在的安全问题,明确安全需求,确立安全目标,建立安全体系结构。

(二)信息系统建设

严格按照GB22239-2008信息系统安全等级保护基本要求和GBT22080-2008信息技术安全技术信息安全管理体系要求的进行信息化建设。根据信息系统承载业务的重要性,确定信息系统保护等级,并按照相应等级在需求阶段明确系统的安全技术措施要求。

(三)信息系统运维

按照网络信息安全三要素信息的机密性、信息的完整性、信息的可用性要求,将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。

定期进行漏洞扫描,及时发现问题,解决问题。通过入侵监测(防御)等方式实现实时安全监控,提供快速响应故障的手段。建立安全日志审计系统和安全取证措施,在系统遭到损害后,具有能够较快恢复正常运行状态的能力。

在计算机设备上采用统一管理的防病毒软件和防病毒网关,在入口处抵挡病毒的入侵和破坏并控制其在网络内部的传播;并通过安全软件对计算机进行认证、终端安全检查。

利用ITIL对服务管理提供一个客观、严谨、可量化的最佳实践的标准和规范,具有对系统资源、用户、安全机制等方面进行规范和量化。

(四)人员管理与培训

篇7

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2013)03(c)-0030-01

一个安全的网络即是要求在网络中各系统的硬/软件和其中的数据不会因偶然或者非法用户恶意的行为而遭到破坏、更改和泄密,并且要保证网络服务不中断的同时,网络系统连续并且可靠地正常运行,现今网络安全研究的本质就是网络上的信息安全。

1 危机计算机信息安全的漏洞分析

对于计算机信息安全来说,其威胁来自于操作系统,它的体系结构造成操作系统本身是不安全的,这是计算机系统不安全的根本原因。操作系统不安全的另一个因素在于它可以创建程序,甚至支持在网络的节点上进行远程进程的创建和激活,更重要的是被创建的程序可以继承创建程序的权力。其网络信息安全影响因素有Internet/Intranet使用的TCP/IP协议以及FTP、email、RPC、NFS等。数据库管理系统的安全必须与操作系统的安全进行配套。例如DBMS的安全级别是B2级,那么操作系统的安全级别也应当是B2级。由于数据库的安全管理同样是建立在分级管理的概念之上的,因此DBMS的安全也是脆弱的。路由器—— 错误的路由器配置、隐蔽Modem、缺省的路由器配置这些都导致黑客的攻击,防火墙—— 它的出发点是防止外部黑客的攻击,从根本上说是防外不防内。而且防火墙只能防一个口,并且不能对IP包进行分析。Web服务器—— 又是一个非常容易利用的黑客工具。另外还有位置的安全间歇。

2 提高计算机网络信息安全的对策探究

病毒是目前计算机信息安全最大的威胁,能对计算机造成系统运行缓慢、重启、程序无法启动、异常和数据丢失等各种的损害。其分类主要有:引导区、文件、宏、脚本、蠕虫和木马病毒等。目前已知有8万多种,且每天不断有几十种新病毒问世。其传播路径主要有:可执行文件、office文档、电子邮件、浏览网页、即时通信工具、网络等。预防方法:安置主流杀毒软件,并定时更新。操作系统的自身安全设置,目前Windows操作系统存在各种漏洞且不断有新漏洞被发现,可被病毒或黑客入侵造成更大的损失。微软每月推出新补丁,应定时更新。除了定时更新补丁之外,使用Windows2000或XP的用户,应设置强壮密码,否则也容易受黑客和病毒的入侵,建议设置长度不少于8位的包括数字、字母和不含特殊意义的字符作为密码。置方法:按下Ctrl+Alt+Delete键,选择“更改密码”,按提示输入新密码后点击“确定”即可。或右击“我的电脑”选择“管理”—“本地用户和组”—“用户”,然后选择特定用户进行用户设置即可。

数据信息的安全备份,计算机中存储数据的部件如:硬盘和软盘容易出现故障,特别是C盘的数据容易受病毒感染或硬盘自身故障导致数据丢失。应将重要数据定期备份到其它存储空间,并机器上数据存放在C盘以外盘符,并将经常使用的“我的文档”路径改为非C盘。步骤:右击“我的文档”选择“属性”,将目标文件夹改为其他路径即可。当硬盘开始出现下异常时,应及时将数据转移。设置健壮密码,上网用户在设置设置密码时,如:系统密码、电子邮件、上网帐号、QQ帐号等,应挑选一个不少于8位字符作为密码,不应选择一些特殊意义字符,如:8个1、12345678、出生年月或姓名拼音作为密码,应选择大小字母和数字的复合字符。安装防火墙,接入互连网的电脑,特别是使用宽带上网的,最好能安装防火墙,可选择天网、瑞星、江民等个人防火墙,可阻挡来自网络上大部分攻击,防止你的个人重要信息可能被窃取。不要在互联网上随意下载软件。病毒的一大传播途径,就是Internet。潜伏在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒、查毒软件彻底检查。不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。不要轻易访问带有非法性质网站或很诱惑人小网站。这类网站含有恶意代码,容易出现轻则浏览器首页被修改无法恢复,注册表被锁等故障,严重可能出现文件丢失、硬盘被格式化等重大损失。遇到这种情况时,可用IE修复专家、Windows优化大师、超级兔子魔法设置等工具进行修复。尽量避免在无防毒软件的机器上使用软盘/zip盘/mo等可移动储存介质。一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回自己电脑。培养基本计算机安全意识,包括其他使用者,否则设置再安全系统也可能受到破坏。

篇8

1网络视频监控系统概述及其安全威胁

 

1.1网络视频监控系统

 

网络视频监控系统是基于IP网的图像远程监控、传输、存储、管理的视频监控系统,将分散、独立的图像采集点进行联网,实现跨区域的统一监控、统一存储、统一管理、资源共享。典型网络视频监控系统主要由前端监控设备(摄像机、视频服务器/编码器)、监控中心(中心服务器)、监控客户端(监控工作站)三部分组成。通过对网络视频监控系统所面临的安全状况的分析,网络视频监控系统的安全性在总体结构上分为四个层次:物理安全、接入安全、传输和网络安全、业务安全和信息安全。

 

1.2视频监控系统面临的安全威胁

 

视频监控网络中通常存在哪些威胁?我们根据对视频监控网络的结构、业务特征进行分析,主要威胁如下:

 

(1)前端设备(网络摄像头)的非法替换接入;

 

(2)视频监控网络的终端、网络设备非法接入;

 

(3)NVR/集中管理系统自身的安全漏洞,如系统漏洞、弱口令等;

 

(4)视频监控系统管理终端的安全问题;

 

(5)使用视频监控网络的人员的安全问题。

 

我们可以看到,事实上从前端设备终端、网络环境、管理系统、管理终端到管理人员,这些任何一个环节出现问题都可能带来严重的安全事件。因此,保护视频监控网络绝不是一个头痛医头、脚痛医脚的问题,需要一种全局的思维,一个全方位多维度的安全解决方案从根本上解决问题。

 

2视频监控信息安全机制的标准

 

针对网络视频监控系统的安全威胁,业界制定了多种安全机制,主要有ONVIF(Open Network Video Interface Forum,开放型网络视频产品接口开发论坛)、CCSA《电信网视频监控系统安全要求》等标准。此外,运营商和厂商各自制定了针对自己系统的安全标准和解决方案,其中ONVIF和《城市监控报警联网系统技术标准安全技术要求》是业界采用比较多的监控标准。ONVIF由安讯士网络通讯公司联合博世集团及索尼公司三方携手共同成立,关注IP视频监控,目标是实现一个网络视频框架协议,使不同厂商所生产的网络视频产品(包括摄录前端、录像设备等)完全互通。ONVIF规范向视频监控引入了Web Services的概念。设备的实际功能均被抽象为Web Services的服务,视频监控系统的控制单元以客户端的身份出现,通过Web请求的形式完成控制操作。

 

由于ONVIF基于Web Services,Web Services主要利用HTTP和SOAP使数据在Web上传输,其在信息安全方面主要有以下要求:

 

(1)获取或设置访问安全策略。

 

(2)服务器端HTTPS(secure hypertext transfer protocol,安全超文本传输协议认证。

 

(3)客户端HTTPS认证。

 

(4)密钥生成和证书下载功能。

 

(5)IEEE 802.1x supplicant认证。

 

(6)IEEE 802.1x CA认证。

 

(7)IEEE 802.1x配置。

 

(8)在信息安全性方面,ONVIF规范支持摘要认证和WSS安全框架。

 

(9)在用户认证方面,最基本验证包括HTTP摘要认证和WSS摘要认证(用户名令牌描述(username token profile)),高级验证包括TLS-based access。

 

(10)在用户认证通过后,通过“获取或设置访问安全策略”实现基于用户的权限控制,以授权其能访问的前端监控设备。

 

在信息的安全通信层面,ONVIF规范定义了两种通信层面的安全架构:传输层安全(transport layer security,TLS)和消息层安全。传输层安全协议用于保护ONVIF提供的所有服务。同时还需要保护媒体流的RTP(real-time transport protocol,实时传输协议)、RTSP/HTTPS。设备应该支持TLS 1.0、TLS 1.1,可以支持TLS 1.2;加密算法支持TLS_RSA_WITH_AES_128_CBC_SHA、TLS_RSA_WITH_SHA。客户端应支持TLS 1.1、TLS 1.0,加密算法。

 

支持TLS_RSA_WITH_AES_128_CBC_SH、TLS_RSA_NULL_SHA。在服务器端认证方面,设备支持X.509(X.509是由国际电信联盟(ITU-T)制定的数字证书标准)服务器认证。RSA key长度至少为l024 bit,客户端支持TLS服务器认证。客户端认证功能可以在设备管理命令中禁止和启用。支持TLS的设备应该在证书请求中支持RSA认证类型。而且应该支持RSA客户端认证和签名验证。

 

3安全机制的应用建议

 

通常,一个监控系统应根据加密等级和系统架构的不同采用相应的安全机制。对于一般的安全监控系统,要求支持对业务数据访问权限进行安全认证和授权,实现业务信令流的加密和传输。访问权限的安全认证可采用口令、数字证书或数字摘要等标准算法,信令流的加密算法根据业界标准可采用DES、3DES、AES(128bit)等算法,信令流的安全传输可根据监控架构协议采用不同的通信安全协议,如HTTPS、IEEE802.1x等。

 

视频监控平台服务器定期随机产生一个AES加密/解密密钥。分别使用各个终端或客户端用户密码对AES加密密钥进行加密,形成传输密钥发往各个设备,各个设备对传输密钥的内容进行解密,即可获取AES加密/解密密钥。在以后的监控过程中,所有设备就可以使用该AES加密/解密密钥对信令和媒体码流进行加密和解密。

 

篇9

1 引言

随着互联网在社会各个领域的广泛普及应用,恶意攻击、非法访问、蠕虫木马入侵、网络病毒传播等问题导致了网络安全管理的难度持续提升。为了实现对网络系统的安全保护,入侵检测技术、防火墙技术、数据加密技术、用户身份认证机制等已经得到了有效应用。但是,这些网络安全防护策略之间比较独立,难以实现协同工作,给网络安全管理工作带来了很多问题。本文在分析了网络安全管理面临的诸多挑战基础上,结合数据融合技术,提出了一种有效的网络安全管理模型构建方案,可以对网络系统中的全部设备进行统一监控、集中调度和智能管理,从根本上降低了网络安全管理的复杂程度,提高了网络安全管理的稳定性和可靠性。

2 数据融合技术与网络安全管理

网络安全管理主要是对网络中传输的报文数据、软件系统和硬件设备的运行情况进行实时监测和分析,一旦发现网络中存在异常情况及时发出报警,根据风险评估结果作出合理决策。数据融合技术主要是对来自于不同源头的数据信息进行自动监测、关联分析、组合评估等处理操作,因此,将数据融合技术应用于网络安全管理中可以提高整个网络系统运行的安全性和稳定性。

首先,数据融合模型可以作为构建网络安全管理模型的基础保障。网络安全管理是对整个网络系统中的传输数据、应用软件、硬件设备等信息资源进行集中监控和统一管理,及时对相关信息进行分析和研究,根据网络态势做出风险评估和科学决策。由此,数据融合模型的功能可以实现网络安全管理的相关功能。

其次,数据融合模型主要包括三个层次,一是像素级融合层;二是特征级融合层;三是决策级融合层。在网络安全管理模型中同样包括以上三个层次。例如,网络态势的评估主要是对网络系统中运行的设备进行信息采集,经过分析和研究之后得出结论,直接采集到信息的融合属于像素级融合层。网络威胁的评估需要对直接采集到的信息进行特征提取和关联分析,才能获得最终结果,该过程属于特征级融合层。对采集信息的高层次处理过程则属于决策级融合层。

最后,网络安全管理要对海量数据进行采集、分析、研究和处理,数据融合技术本身的算法特征可以帮助网络安全管理获得更精准的结果。

3 基于数据融合的网络安全管理模型构建

随着整个网络系统复杂程度的提高,配置网络硬件设备的数量也会升高,对网络安全管理带来了更多的困难问题。目前,虽然很多网络安全防护策略都可以部署于网络系统中,但是,由于不同产品、不同策略之间存在严重的独立性,难以实现协同运作和工作。因此,部署更多的网络安全防护策略不但难以改善管理效果,还会增加网络管理人员的工作负担。因此,本文结合数据融合技术,提出了基于数据融合的网络安全管理模型构建方案,如图1所示,解决了海量数据冗余融合的问题,利用数据融合本身的算法特征,对网络态势做出正确评估,进而及时采取有效的应对策略。

基于数据融合的网络安全管理模型构建思想是:将部署于网络系统中的安全产品作为传感器,实时监测和采集网络安全日志、网络状态信息、系统内存利用率和CPU利用率等,经过功能模块的分析和处理之后,正确掌握网络安全状况,采取科学的应对策略。

图1 基于数据融合技术的网络安全管理模型示意图

3.1 传感器

传感器的功能是从网络中采集信息。采集信息的方法包括主机日志记录、应用程序日志记录、数据包抓取等,并将以上信息转换成为格式统一的标准数据,进而形成规范的XML格式信息,最后将全部数据信息传送到数据处理中心。

3.2 数据处理中心

数据处理中心由两个功能模块共同构成,一是数据融合功能模块;二是数据关联功能模块。数据融合功能模块主要对采集到的数据信息进行过滤和融合,进而精简大量数据信息。数据关联功能模块主要对采集的信息进行分类关联和处理,方便后续对数据的处理。

3.3 网络安全评估中心

网络安全评估中心由两个功能模块共同构成,一是网络态势评估功能模块;二是网络威胁评估功能模块。网络评估中心负责对网络运行状态作出实时评估,根据网络系统中设备运行情况进行网络态势评估,抓取网络数据包完成分析和处理后,识别网络中存在的异常问题,对网络面临的威胁情况作出评估。

3.4 网络安全决策中心

网络安全决策中心由网络应急响应功能模块和网络安全策略生成功能模块共同构成。网络应急响应功能模块负责在网络出现异常问题时及时进行响应处理;网络安全策略生成功能模块负责检测网络运行情况,根据实际情况产生网络安全防护策略。

3.5 网络管理中心

网络管理中心主要是对日常网络管理工作进行实时监控。

3.6 数据仓库

数据仓库是一个面向对象、集中管理、性能稳定、能够反映历史数据变化的数据集合,负责对网络安全管理的科学决策提供数据支持。

参考文献:

[1]谢盛嘉,黄志成.基于蜜罐技术的校园网络安全模型研究[J].电脑开发与应用,2013(05).

[2]吕雪峰,刘松森,王自亮.面向维护人员的网络安全管控平台建设与应用[J].山东通信技术,2013(01).

篇10

随着计算机和网络通信技术的快速发展,信息技术越来越多地被应用于银行各项业务,银行可以为客户提供“3A”(Anytime,Anywhere,Anyway)服务,信息技术在给业务办理带来巨大方便、高效的同时,也带来了极大的信息安全隐患。从一般概念上来讲,网络信息安全主要指网络信息的完整性、保密性、可用性、真实性和不可抵赖性。但是银行作为一个特殊的机构关乎国家经济命脉和人民生活,银行信息安全自然非常重要,它是指银行信息系统的软硬件资源及其数据受到严格保护,不受恶意的或偶然的原因而遭到更改、破坏、泄露,系统可持续稳定可靠地运行,信息服务不间断。银行信息安全是银行业务开展的基础,是银行经营稳健运行的保障。

2 我国银行信息安全的现状

自1998年3月6日,中国银行业务系统第一次成功办理电子商务交易,从此开始了中国内地网上银行业务发展的序幕。近年来,我国银行业的信息系统经历了地震、泥石流等各种各样的考验,充分说明了我国大陆银行业信息系统建设取得了一定成绩,同时监管层也颁布了《金融机构计算机信息系统安全保护工作暂行规定》、《关于进一步加强银行业金融机构信息安全保障工作的指导意见》等政策法规。目前,各大银行已经意识到网络信息安全的重要性,成立了信息安全专门管理机构,并在信息安全管理机构内养一些专业人才,并增加了信息安全的投入。

虽然中国银行业在信息安全建设方面取得了佳绩,但是银行信息安全危险依然存在,银行信息安全保障依然不能忽视。据了解,国内网络犯罪案件呈现逐年上升的态势,其中银行信息安全方面的犯罪率达到了60%以上。据互联网新闻报道,2009年上海农商银行信息系统出现故障,区域内大量营业网点无法正常办理业务;2010年2月3日中国民生银行网络信息系统出现长达4小时的系统故障,全国范围内无法办理业务;2014年2月支付宝员工在信息系统的后台下载了大量客户信息有偿出售给其他电商公司。上述事件严重影响了人民的利益,对金融企业的形象和声誉造成了极大的负面影响,充分暴露出银行业机构在网络信息安全领域有较大隐患,不容小觑。

3 银行信息安全存在的问题

银行信息安全系统的建设是一个庞大复杂的工程,大部分工作牵扯到银行业务管理水平和信息安全技术,目前无论从系统管理的角度还是从安全技术水平的角度,银行信息安全方面都存在着较多问题,下面从这两个方面展开论述。

3.1 从业务管理的角度看银行信息安全存在的问题

⑴对信息安全的认识不到位,信息安全的意识观念薄弱

银行业的信息安全问题,首先是意识和观念的问题。不管是管理层还是底层员工,能认识到网络信息安全的重要性,熟悉信息安全的基本内容和具体工作要求是非常重要的。人们往往认为信息安全的核心安全性取决于核心技术,其实这种思想是错误的,信息安全首先取决于基本规范的实施和安全手段的应用。

⑵重视信息安全产品的投入而忽视管理投入,应急预案不完备

网络信息安全投入不完全是安全产品和工具的投入,还应包括操作流程、应急处理机制策略等方面的投入,还必须配套与安全产品有相适应的过程管理机制。建立合理的流程管理机制需要投入,这些投入与安全体系的完整性有着紧密的联系,否则报警无人处理、入侵无人响应,效果并不理想。应急预案的覆盖范围必须足够广,制定规范性、系统性应急预案并进行实践检验,部分应急预案的制定与银行实际工作情况没有关联,侧重于应急预案的形式,而不注重应急演练实践检验,极少有银行机构做到模拟真实场景进行应急演练和评估风险。

⑶银行缺少信息安全管理的复合型人才

金融管理离不开管理方面的人才,金融企业信息安全管理需要复合型人才,这种复合型人才必须熟悉计算机和网络技术,又要懂银行业务流程和信息安全风险防范知识。目前,这种复合型人才还比较少。各大银行的信息安全专业技术人员大部分都是毕业于计算机或相关专业,他们对计算机专业知识相对比较了解,但是对银行业务的工作流程和信息系统潜在威胁的把握还不够。

3.2从专业技术角度看银行信息安全存在的问题

⑴银行使用的软件安全性比较弱

由于计算机应用软件是银行内部信息的载体,所以软件本身的质量相当重要。目前银行业务系统的软件体系,包括项目管理系统和软件开发生命周期都只注重软件功能、开发速度和市场,很少考虑安全的需要。现在发现管理和技术上存在的安全威胁,主要出现在应用软件安全设计上。

⑵系统漏洞和信息泄密

所谓漏洞一般是指系统设计开发人员在软件开发的时候,故意设置的。这样做的目的是为了保证银行从业人员在某些特殊情况下失去系统访问权限时可以顺利进入系统,正是因这些软件漏洞的存在,给银行业务系统带来了信息安全威胁,这样就会造成信息的泄露。其次,银行的内部职工最熟悉金融企业的计算机应用系统,他们知道那些操作能使计算机系统出现故障、损坏或泄密。某些时候金融企业裁员也可能导致计算机泄密,当裁员时某些系统账号没有及时删除,也可能导致重要敏感信息的泄露。

⑶计算机黑客的恶意入侵

网络黑客是一些具备较强计算机专业技术知识的爱好者,他们可以在他人无法察觉的情况下,利用计算机设备侵入一些重要行业的计算机系统,并从中获的有价值信息或破坏信息系统。大多数的网络黑客主要利用计算机软件系统的漏洞来入侵信息系统,入侵方法高明且多种多样,并且入侵手段更新速度也很快,从而使现有的计算机系统安全产品很难及时做出相应的预防,进而导致计算机网络经常遭到网络黑客的侵入。

⑷计算机病毒和木马

计算机病毒是目前信息安全主要威胁因素之一,而且现在的计算机病毒千奇百怪,多种多样。计算机病毒是一些计算机爱好者刻意编写的程序代码,具有类似于生物病毒的破坏性、传染性、隐蔽性等特点。为了保证银行计算机网络系统的安全运行,应重视防范病毒。另外还有就是木马程序,木马程序是一种由攻击者悄悄安装在受害人计算机上的窃听及控制程序,通常包括控制端和被控制端两个部分,被控制端程序通过网络或其他介质植入受害人计算机,控制端程序则安装在不法分子的计算机设备上,利用控制端远程的和被控制端传送数据,以窃取受害人计算机上的资源,盗取个人信息和各种重要敏感数据,给单位和个人造成相当大的损失。

⑸灾备措施不完善和基础设施故障

银行的灾难备份和恢复能力必须进一步加强,中国银行业的灾备系统类型比较单一,覆盖面还较小,尤其缺乏系统的灾难恢复方案。正因为这些情况的存在,导致了各种各样的自然灾害发生后,无法立刻启动应急预案并快速切换到备份系统,所以才会出现长达数小时的信息服务中断。计算机基础设施可以说是任何计算机系统安全运行的保障,当基础设施出现故障后,势必会造成信息服务的中断,同时这种情况的发生是不可预知的。基础设施的出现故障的原因比较复杂而且多样化,具体包括服务器电源故障、网线老化、通信中断等。

4 银行信息安全风险的应对策略与建议

从以上关于我国银行信息安全问题的分析可以知,构建一套可行的银行信息系统安全保障体系和方法,加强防范信息安全风险势在必行。因此,应做好以下方面的工作。

⑴认真做好相关专业人员的安全意识教育,而且常抓不懈

银行内部比须加强信息安全监管和惩戒力度,明确法律责任,将信息安全的责任落实到每个相关人员,出现问题谁负责追究谁,将违规操作的可能性降到最低。对于银行而言,任何的数据和客户信息都非常重要,必须有严格的保密规定,但是常常在实际工作中出现这样那样的小问题,因此要强化内部员工的安全意识教育和信息安全基础知识培训,此项工作必须常抓不懈,然后将相关内容整理成册,定期的学习考核。必要时,有机会接触重要信息的员工在进入岗位之前必须做出书面承诺,保密承诺要包括重要信息的范围以及泄密需要承担的相应责任,使每一个能接触重要信息的人员明确信息泄露的危害。同时通过培训,提高所有参与管理的人员信息安全和风险防范意识,关键是要重点培养信息安全的业务骨干。

⑵建立与灾备体系相适应的应急管理机制,两者缺一不可

日常生活中突发事件是不可预知的,尤其是各种各样的自然灾害,其破坏力比较大。如果银行能事先把预防措施做到位,做到防患于未然,就可以最大限度地减少经济损失,保证人民财产不受损失,保障国家经济安全运行。首先是要建立完善的应急预案机制,有针对性的强化应急演练,对各种自然灾害事件进行全面有效的风险评估,分类制定科学的应急方案,开展接近于实际情况的模拟应急训练,及时评估应急演练的效果,做到突发事件发生时无死角,有的放矢,同时通过应急演练检验应急预案的实用性、合理性、可行性。接下就是建立与应急机制相适应的灾难备份恢复系统,提高业务可持续性。大型的银行要积极建设“两地三中心”,中小型银行可以考虑选择灾难备份外包服务,使银行具备抵御火灾、地震、暴雨等自然灾害的能力。全面促进业务系统的连续性,着实增强银行防范风险能力。

⑶加大银行信息安全复合型人才的培养力度,拓宽培养渠道

任何科技工作都必须以人才为重心。为了彻底清除银行信息化建设中的障碍,切实保障金融企业信息安全,各大银行要大力培养信息安全复合型人才。首先根据各单位信息安全的人员结构和知识结构,在强化信息安全专业知识教育的同时,还要兼顾计算机专业知识和金融业务知识的培训,而且此项工作必须长期坚持,做好人才储备。在人才培养的同时还要与实践相结合,在学习各类信息安全知识的前提条件下,组织参与培训专业人员针对信息安全制度进行实践检验。

⑷敏感重要数据务必加密,同时安装杀毒软件

首先,加密是确保信息安全的关键技术之一。越来越多的数据要求银行的业务系统在选择加密方式时要尽可能的有多种数据防护需求,在已有的加密方式下,多模加密技术是较好的选择。多模加密技术是将非对称加密算法(如RSA)和对称加密算法(如DES和AES)相结合,在确保数据安全的同时,其多模的特性可以根据需求选择对称或非对称加密方式。另外防范计算机病毒最有效的措施就在银行的各类计算机系统中安装正版的防病毒软件,力争做到病毒防范无死角无遗漏,并且确保杀毒软件能实时更新病毒库。对于新购置的软件和类似于U盘的存储介质,在使用前银行员工须使用杀毒软件进行全面的病毒扫描,确认安全之后方可使用。

⑸进一步推进银行信息化技术法规和标准化体系建设