欢迎访问爱发表,线上期刊服务咨询

国内信息安全事件8篇

时间:2023-10-11 10:03:39

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇国内信息安全事件,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

国内信息安全事件

篇1

关键词:安全事件管理器;网络安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)08-10ppp-0c

1 相关背景

随着网络应用的发展,网络信息安全越来越成为人们关注的焦点,同时网络安全技术也成为网络技术研究的热点领域之一。到目前为止,得到广泛应用的网络安全技术主要有防火墙(Firewall),IDS,IPS系统,蜜罐系统等,这些安全技术在网络安全防护方面发挥着重要的作用。但是随着网络新应用的不断发展,这些技术也受到越来越多的挑战,出现了不少的问题,主要体现在以下三个方面:

(1)众多异构环境下的安全设备每天产生大量的安全事件信息,海量的安全事件信息难以分析和处理。

(2)网络安全应用的发展,一个组织内可能设置的各种安全设备之间无法信息共享,使得安全管理人员不能及时掌网络的安全态势。

(3)组织内的各种安全设备都针对某一部分的网络安全威胁而设置,整个组织内各安全设备无法形成一个有效的,整合的安全防护功能。

针对以上问题,安全事件管理器技术作为一种新的网络安全防护技术被提出来了,与其它的网络安全防护技术相比,它更强调对整个组织网络内的整体安全防护,侧重于各安全设备之间的信息共享与信息关联,从而提供更为强大的,更易于被安全人员使用的网络安全保护功能。

2 安全事件管理器的概念与架构

2.1 安全事件管理器概念

安全事件管理器的概念主要侧重于以下二个方面:

(1)整合性:现阶段组织内部安装的多种安全设备随时产生大量的安全事件信息,安全事件管理器技术注重将这些安全事件信息通过各种方式整合在一起,形成统一的格式,有利于安全管理人员及时分析和掌握网络安全动态。同时统一的、格式化的安全事件信息也为专用的,智能化的安全事件信息分析工具提供了很有价值的信息源。

(2)闭环性:现有的安全防护技术大都是针对安全威胁的某一方面的威胁而采取防护。因此它们只关注某一类安全事件信息,然后作出判断和动作。随着网络入侵和攻击方式的多样化,这些技术会出现一些问题,主要有误报,漏报等。这些问题的主要根源来自于以上技术只侧重对某一类安全事件信息分析,不能与其它安全设备产生的信息进行关联,从而造成误判。安全事件管理器从这个角度出发,通过对组织内各安全设备产生的信息进行整合和关联,实现对安全防护的闭环自反馈系统,达到对网络安全态势更准确的分析判断结果。

从以上二个方面可以看出,安全事件管理器并没有提供针对某类网络安全威胁直接的防御和保护,它是通过整合,关联来自不同设备的安全事件信息,实现对网络安全状况准确的分析和判断,从而实现对网络更有效的安全保护。

2.2 安全事件管理器的架构

安全事件管理器的架构主要如下图所示。

图1 安全事件事件管理系统结构与设置图

从图中可以看出安全事件管理主要由三个部分组成的:安全事件信息的数据库:主要负责安全事件信息的收集、格式化和统一存储;而安全事件分析服务器主要负责对安全事件信息进行智能化的分析,这部分是安全事件管理系统的核心部分,由它实现对海量安全事件信息的统计和关联分析,形成多层次、多角度的闭环监控系统;安全事件管理器的终端部分主要负责图形界面,用于用户对安全事件管理器的设置和安全事件警报、查询平台。

3 安全事件管理器核心技术

3.1 数据抽取与格式化技术

数据抽取与格式化技术是安全事件管理器的基础,只要将来源不同的安全事件信息从不同平台的设备中抽取出来,并加以格式化成为统一的数据格式,才可以实现对安全设备产生的安全事件信息进行整合、分析。而数据的抽取与格式化主要由两方面组成,即数据源获取数据,数据格式化统一描述。

从数据源获取数据主要的途径是通过对网络中各安全设备的日志以及设备数据库提供的接口来直接获取数据,而获取的数据都是各安全设备自定义的,所以要对数据要采用统一的描述方式进行整理和格式化,目前安全事件管理器中采用的安全事件信息表达格式一般采用的是基于XML语言来描述的,因为XML语言是一种与平台无关的标记描述语言,采用文本方式,因而通过它可以实现对安全事件信息的统一格式的描述后,跨平台实现对安全事件信息的共享与交互。

3.2 关联分析技术与统计分析技术

关联分析技术与统计分析技术是安全事件管理器的功能核心,安全事件管理器强调是多层次与多角度的对来源不同安全设备的监控信息进行分析,因此安全事件管理器的分析功能也由多种技术组成,其中主要的是关联分析技术与统计分析技术。

关联分析技术主要是根据攻击者入侵网络可能会同时在不同的安全设备上留下记录信息,安全事件管理器通过分析不同的设备在短时间内记录的信息,在时间上的顺序和关联可有可能准备地分析出结果。而统计分析技术则是在一段时间内对网络中记录的安全事件信息按属性进行分类统计,当某类事件在一段时间内发生频率异常,则认为网络可能面临着安全风险危险,这是一种基于统计知识的分析技术。与关联分析技术不同的是,这种技术可以发现不为人知的安全攻击方式,而关联分析技术则是必须要事先确定关联规则,也就是了解入侵攻击的方式才可以实现准确的发现和分析效果。

4 安全事件管理器未来的发展趋势

目前安全事件管理器的开发已经在软件产业,特别是信息安全产业中成为了热点,并形成一定的市场。国内外主要的一些在信息安全产业有影响的大公司如: IBM和思科公司都有相应的产品推出,在国内比较有影响是XFOCUS的OPENSTF系统。

从总体上看,随着网络入侵手段的复杂化以及网络安全设备的多样化,造成目前网络防护中的木桶现象,即网络安全很难形成全方面的、有效的整体防护,其中任何一个设备的失误都可能会造成整个防护系统被突破。

从技术发展来看,信息的共享是网络安全防护发展的必然趋势,网络安全事件管理器是采用安全事件信息共享的方式,将整个网络的安全事件信息集中起来,进行分析,达到融合现有的各种安全防护技术,以及未来防护技术兼容的优势,从而达到更准备和有效的分析与判断效果。因此有理由相信,随着安全事件管理器技术的进一步发展,尤其是安全事件信息分析技术的发展,安全事件管理器系统必然在未来的信息安全领域中占有重要的地位。

参考文献:

篇2

骚扰类信息安全事件频发,窃取用户信息的手段趋于隐蔽

2015年国内手机信息安全事件数量显著增长,

且逐渐呈现两极化趋势。一方面,不会对用户构成直接经济损失的骚扰类安全事件的用户覆盖率很高,骚扰、广告电话和广告违法短信的用户覆盖率均在75%以上;另一方面,通过手机病毒、恶意软件窃取用户信息的手段越来越隐蔽,大多数用户被盗取了个人信息之后很难察觉,其用户覆盖率均未达到20%。不容忽视的是,虽然用户察觉到的比例较低,但手机病毒和恶意软件在2015年影响群体不减反增。

网站、电信诈骗层出不穷,用户对各类手机安全风险认知仍需加强

智能手机功能的不断拓展使得其可以在越来越多的场景下为用户提供服务,但随之而来的各类风险也逐渐增多。伴随各地经济的发展,移动上网基础设施不断普及,公共WiFi、二维码、伪基站等安全问题更加易于发生,使得不具备手机安全风险防范意识的用户更可能遭受经济损失。由于诈骗电话、钓鱼短信、应用隐私授权等手机安全问题大多可以依靠用户自身防范意识进行避免,因此提高用户对于各类安全风险的认知并建立防范意识是当务之急。调查发现,目前国内仍有近半数手机网民对于公共WiFi、二维码等各类手机安全风险缺乏基本的安全防范意识。

手机安全软件渗透率较高,防护功能齐全是用户首选因素

根据第37次中国互联网络发展状况统计调查数据,截至2015年12月,国内手机安全软件用户规模达到4.5亿,占整体手机网民的72.6%。通过对使用手机安全软件的用户进行调查发现,手机安全功能齐全是用户选择手机安全软件的首要因素,此外产品安全性和操作便捷性也受到用户重视,超过60%的用户会根据这三项因素选择手机安全软件品牌。从安装方式来看,超过四分之一用户使用的手机安全软件是手机自带或系统预装的,表明应用预装依然是手机安全软件厂商推广产品的重要渠道。

篇3

关键词 信息安全 保密管理 产业发展 价值 管理对策

一、我国信息通信安全产业的快速发展

2010年全球信息安全市场规模达257亿美元,增长17%,并预估2017年可达到407亿美元。根据2014年信息服务产业年鉴,2014年我国整体信息安全市场规模达106亿元,较2013年增长13.24%,而2013年较2012年增长8.6%,世界规模为15.6%。我国在这一方面仍有增长空间,从信息安全服务及产品的增长速度来看,信息安全产品在2010年后,每年维持17%以上的稳定增长,内容安全及顾问服务于2014年增长率分别为14.86%及20.67%,仍维持高增长。增长的主要原因包括企业政策规范、企业缺乏信息安全人员与专业知识等带动顾问服务需求增长,又由于我国中小企业众多,中小企业资金、人才较为不足,在黑客行为多元以及混合式攻击手法层出不穷等,再加上零时差攻击时有出现以及对应产品多元化发展的趋势下,要达到快速又有效的信息安全防护,凭借单一企业的产品及信息人员往往有一定的困难,信息安全工作委外顾问服务能够比企业自行管理更能兼顾企业成本及安全,因而来自于顾问服务、委托服务等的增长力道将持续维持。

在外销方面,2014年信息服务年鉴可知,2014年外销规模约为250亿元,增长率为20.16%,较2013年大幅增长。这种增长的主要原因是我国内容安全相关信息安全产品市占率逐渐提升,且整合式威胁管理设备(UTM)逐获重视的缘故。相较世界对于信息安全需求的旺盛力量,我国目前外销增长高于世界平均,若能将该外销动能持续开发,不仅能提升我国信息安全整体防护能力,未来也将成为我国信息服务业中的明星产业。

二、维护信息通信安全的重要意义

在全球化信息社会中,信息科技与网络提供便利的现代生活,也急剧地取代人工操作成为企业经营与政府机关行政服务的工具,也是现代化国家与社会运作不可或缺的一环。有鉴于此,各国政府也将信息通信基础建设列为国家建设的根本,以及增进民生发展的基础。从国家层面来看,如果信息通信网络系统有所损害,轻者会导致个人生活食衣住行造成不便,重者则会使整个国家安全、政府运作、产业发展、国力强弱和民生发展等都会有重大影响。因此,信息通信安全重要性,已达到不容轻忽的地步。如何维护信息通信系统与网络传输过程的安全,都是企业及政府当前运营的重要课题之一。

为能提供安全及信赖的电子化组织运营服务,组织信息通信安全工作必须以全方位观念进行可持续推动,一般性的信息通信安全3E策略如下: 1)技术工程:利用防火墙系统、数字签章、加密技术等建构第一道防线。2)执行管理:落实信息安全管理政策、信息安全事件紧急处理机制、内外部计算机稽核制度、信息安全标准及规范、产品及系统质量检验机制等。3)教育倡导:强化安全警觉训练、信息安全倡导、人才培训、网络使用伦理等。

尽管当前多数组织的信息安全防护策略及应变机制已逐步建立,但是随着信息科技的普及应用,以及电子化组织与电子商务的使用日益深化,面对网络安全的威胁与风险,仍有必要对目前信息通信安全相关工作进行检讨评估,以强化企业或政府信息通信安全整体防护策略,而最为重要的就是保密管理措施的进一步创新。

三、强化信息安全层面保密管理的措施

(一)事前安全防护

(1)信息安全监控与防护。1)建立多重防护纵深的信息安全监控机制,构建信息通信安全防护管理平台,提供组织网络监控服务,以即早发现信息安全事件,降低信息安全风险。2)规划组织整体信息安全防护架构,构建组织信息安全防护措施。

(2)信息安全情搜与分析。1)搜集来自组织服务网、学术网络及因特网服务业者等网络攻击信息,分析新型黑客攻击手法与工具,掌握我国信息安全威胁趋势。2)研究尸网络议题,提升Botnet侦测分析能力:教育倡导具体策略化方式追踪大量Botnet资讯,掌握我国Botnet散布情况,降低我国Botnet数量。

(3)信息安全侦测及渗透测试。1)建立组织信息安全侦测及扫描能力,并进行内部侦测扫描,完成已知弱点的修复。2)对组织重要信息系统提供网站渗透测试服务及修补建议。

(4)信息安全认知与质量提升。1)建立组织信息安全检测与评鉴机制。参考国际信息通信安全相关标准,制定组织信息安全规范整体发展蓝图架构,发展组织信息安全相关规范及参考指引,并建立组织信息安全检测与评鉴机制。2)推动重点部门通过信息安全管理系统验证。为强化组织信息安全防护能力,提供安全及便捷的网络服务,强化内外部人员使用组织网络服务的信心,保护使用者隐私权益,推动信息安全等级A级与B级机关通过信息安全管理系统(ISMS)验证。3)提升员工信息安全知识与能力。为提升员工信息安全知识与能力,应办理信息安全技术讲习、信息安全资格培训、信息通信安全防护巡回研讨会等培训课程,并发展信息安全数字学习课程。为发掘校园优秀人才,办理“信息安全技能金盾奖”、“信息安全动画金像奖”等竞赛活动,并办理信息安全周系列活动,以提升全体员工信息安全认知。同时进行员工信息安全职能规划,依据其职务与角色,规划执行业务应具备的信息安全知识与技能,并建立员工信息安全能力评量制度。

(二)事中预警应变

(1)信息安全事件实时发现。通过信息通信安全监控平台进行信息安全事件监控作业,包括信息安全事件管理系统、整合性恶意程序监看、使用者端警示系统、蜜网与内部网络警示系统等。

(2)信息安全通报与应变。1)建立信息通信安全通报应变作业程序,协助组织处理及应变信息安全事件。2)构建信息安全信息分享与分析中心。整合信息安全相关情资,进行信息安全信息分享。

三是信息安全健诊服务。推动信息安全健诊评量架构与追踪管理机制,提供组织信息安全健诊服务,强化组织信息安全防护能量,掌握信息安全防护情形。

(三)事后复原鉴识

(1)事后系统回复。1)结合产学研资源与技术能力,建立组织信息通信安全区域联防运作机制,提供不同部门信息安全事件处理与咨询服务,并提升其信息通信安全防护能力。2)规划组织重要信息系统异地备援机制,以提升信息安全事件“事后”存活能力。

(2)信息安全事件鉴识。1)研究信息通信安全鉴识相关技术。2)协助并培训组织保密管理相关人员执行信息安全事件鉴识作业。

四、结语

信息通信安全工作是个长期的、无止境的攻防与挑战,然而信息通信安全工作范围广泛又专业,有待推动地方仍多,组织应持续强化信息通信安全防护工作,加强与产学研各界合作与交流,建立安全及可信赖的网络环境,促进信息科技的普及应用,提供内外部利益相关者安全及便捷的服务。

(作者单位为西安飞豹空港设备有限责任公司)

参考文献

篇4

【关键词】信息安全:管理;现状;问题:措施

【中图分类号】TP315 【文献标识码】A 【文章编号】1672-5158(2013)04-0077-01

一、信息安全事件的介绍

信息技术的飞速发展使信息技术和信息产业呈现空前繁荣的景象。与此同时,信息安全问题也愈演愈烈,关于信息安全的事件不绝于耳,个人信息泄露、黑客攻击、网络诈骗、网络谣言等信息安全威胁不仅影响了人们的日常生活,还给社会安定带来一定的影响。从国家战略层面看,网络战已经成为各国竞相发展的核心安全力量,网络空间成为了各国情报机构的主要战场,由此带来的信息安全问题被提升。

据统计,2012年我国约有4 5亿网民遇过网络安全事件;2011年经过CNCERT调查,仅CNCERT接收到的国内外报告网络安全事件就有15366起,利用木马或僵尸程序控制服务器IP总数为300407个,受控主机IP总数为27275399个,恶意程序传播事件多达35821698次;2011年Apache,MySqI,Linux等多家开源系统官网、DigiNotar,Comodo等多家证书机构以及一些大型金融企业、公司网站被黑客攻击,导致多家公司名誉受损甚至破产;相关调查显示,68%的企业每年至少发生6起敏感数据泄露事件,CSDN、天涯等国内大型网站用户信息泄露事件给广大用户带来巨大影响;网络水军随意散布各种虚假信息,各种虚假的地震谣言等等,严重混淆了人们的视听。

如何应对这些安全挑战,建立安全防御体系,保障信息安全不受侵犯,保证各个行业赖以生存的信息系统和信息网络正常运转,成为信息技术领域必不可少的研究内容。

二、信息安全现状分析

从发展历程来看,除去早期以数据加密为主的机密性防护阶段,安全技术的发展可以分为三个阶段。(1)以边界保护、主机防毒为特点的传统安全防护阶段。该阶段基于传统的攻击防御的边界安全防护思路,利用经典的边界防护设备,采取堵漏洞、做高墙、防外攻等防范方法,对网络内部提供基本的安全保障。(2)以设备联动、功能融合为特点的安全免疫阶段。该阶段采用“积极防御、综合防范”的理念,结合多种安全防护思路,实现安全功能与网络设备融合以及不同安全功能的融合,使信息网络具备较强的安全免疫能力。(3)以信息资源保障为特点的可信阶段。可信网络基于信息资源保障的思想,通过建立统一的信任链,完善系统、人员及数据接人认证机制,保证设备、用户、应用等各个层面的可信,从而提供一个可信的网络环境。

当前信息安全技术正在处于第二阶段向第三阶段的过渡期,信息安全技术和产品具有较大规模,可以实施较为稳固的安全防护。但是,仍然存在较多的问题,主要体现在:

信息安全系统建设与信息系统建设脱节,阻碍了业务的快速发展。长久以来,信息系统发展和信息安全保障被放在了两个对立面,建设信息系统以促进业务的快速发展,往往就忽视了信息安全;充分考虑信息安全,则在多个方面阻碍了信息系统的正常运行。信息安全防护和信息系统建设,两张皮的现状,导致安全防护不合理,不能适应信息系统的快速发展。

信息安全防护重建设、轻管理。随着各类安全事件的不断发生,信息安全系统建设受到广泛重视,信息安全系统建设已经成为单位业务建设过程中必不可少的环节。但是,信息安全防护是一个动态的过程,需要循环往复的运维管理,以应对不断出现的新风险,这恰恰是目前安全防护系统建设中普遍欠缺的环节。

信息安全防护重手段、轻评估。当前,针对各类威胁、攻击的新型信息安全防护手段层出不穷,日新月异。为有效防止可能出现的漏洞,安全防护系统在建设过程中,往往将大量的手段简单堆砌。但是,防护手段建设并不能靠数量取胜,该类手段是否符合风险防护需求,各类手段之间是否存在相互妨碍、相互影响或者相互重叠的现象,防护手段在建设完成后是否运行正常,是否能够应对新风险的发生,这些都需要建立长效的评估机制。

安全状态的不可见与未知成为最大的管理风险。在实施安全防护系统建设过程中,往往过度关注手段防护,而缺乏安全监管和动态运维流程管理,不能及时发现安全事件。例如,网络设备的非法接人、非法外联难以发现和控制;对一些应用系统监控不到位,缺乏安全审计和评估手段;网络监察手段较少,安全效能难以评估。这些情况都导致网络安全状态的“不可视”,形成网络安全管理最大的风险。

从以上问题可以看出,信息安全系统建设并不是简单的防护手段建设,传统的“查漏补缺”已经难以适应信息系统的发展现状。必须实现体系化、动态化的循环过程,实施统一的设计规划、统一的策略配置、统一的运行维护,才能进行有效的管控。信息安全纵深防御思想,能够合理地避免上述问题,是进行信息网络安全防护的有效方法。

三、加强信息安全管理的应对措施

第一点是要不断完善信息安全管理框架体系,一定要按照适当的程序进行相应的管理,不能忽略任何一个环节,每一组成部分都要依据自身的发展情况,建设有利于自身发展的各种业务平台,科学制定相关的信息管理制度,通过对日常业务的科学管理,组建好与数据信息相一致的管理框架系统,包括各类的文档信息、文件储存信息等,同时要仔细记录在管理过程中出现的各种安全信息事件,严格控制安全管理水平,建立相应的风险评价机制,提高信息安全管理体系的主动性。发生问题后及时采取高效的补救措施,以便将损失降到最低限度。

第二点是要对信息安全管理框架中的内容进行有效分析,将每一具体环节都落到实处。信息安全管理体系的落实效果必然会受到各种因素的影响,要综合全面地进行考虑。例如信息安全管理在实施的过程中产生的费用包括培训费、报告费等的支出就要协调好每一部门的工作。另外还有一些影响因素包括不同的管理部门之间在实际操作中的相互协调问题,不仅要不断提高管理的效率,同时也要加强各机构组织之间的联系,共同将管理工作落到实处。

第三点是要建立和完善信息安全管理的相关文档。信息安全管理所涉及的范围比较广,涉及的文档类型也比较多样,包括对信息安全管理所指定的政策、管理标准、适用范围、具体操作步骤等。文档内容的丰富性决定了其形式的多样性,所以在保存的时候尽量要按照其原来的形式,为了管理和读取的便利性,可以按照不同的等级进行分类,或者是可以按照类型来分类,这样在以后的信息安全工作管理中,文档就很容易被认证审核员等为代表的第三方访问和理解,达到了应用的目的。

第四点是要做好信息安全事件的及时记录,并将信息进行有效地回馈,便于建立有效的信息安全应对机制。信息安全事故的准确记录可以为组织进行相关安全政策定义、管理方式的选择、管理措施的落实等工作提供可靠的依据。所以在实际的管理中,信息安全事件的记录工作一定要做到清楚明了,清晰准确记录与之相关的管理人员在当时当地的具体行为活动,记录的材料要进行妥善保管。

四、结束语

在上文之中,可以看到信息安全问题已经成为一个困扰社会发展、经济和安全的重大问题,但是在对信息的管理上还存在管理漏洞,致使产生了信息安全事件,造成了个人或企业的损失。面对信息安全的现状需要从实际出发完善信息安全管理体系并增加技术保障,使其为社会经济的健康发展和人们的便捷生活做出积极贡献。

参考文献:

篇5

信息安全问题的日益复杂,使传统的、将多种安全设备简单堆叠的防护方式很难达到既定的目标。人们逐渐清晰地认识到,安全防护需要一个综合、动态、各单元安全产品间互联、互动、互操作的整体。

在这种背景下,能提供对网络安全设备进行集中管理与配置、对网络安全状况进行检测与控制等功能,并能提高网络运行效率、降低管理成本、实现网络安全可视化管理的安全管理平台已逐渐成为当前社会研究和应用的热点。

需求之殇

网络与信息安全事件的特点在于:突发、多样和不可预知性,往往在短时间内就造成巨大损失。这种特点决定了在信息安全领域,防御要比攻击难得多。防御方需要掌握更全面的系统、软件和网络等知识,甚至要求防御方本身也具有网络攻击的知识和相关经验,达到“知己知彼”的能力和“魔高一尺,道高一丈”的境界。这样高的要求决定了防御方不仅要有很高的技术水平,更需要充分利用所有人力、物力、信息、技术等资源,团结起来应对安全事件。

由于目前各类安全产品和技术的管理复杂性较高,安全本身又具有“木桶效应”,所以如何降低安全管理难度、提高安全管理效率已经成为安全保障中急需要解决的重大问题。因此,无论是最终用户,还是专业技术人员,在进行安全管理时,都需要一种具备能够快捷方便地发现安全事件、及时预警定位、快速响应联动的综合管理系统。当前,网络系统的安全不能仅靠几件相互孤立的安全产品来保证,而需要通过综合使用多种安全产品,配置多种防护技术,构建一套安全体系来实现。但是,由于各种网络安全设备的配置和管理日趋复杂,管理工作也变得越来越困难,于是,安全管理平台就应运而生。

管理之痛

安管平台通过统一的管理中心调用各网络安全产品,对整个网络安全状况进行检测和控制,以提高网络的安全性、可用性和可靠性,在整体上提高网络运行的效率,降低管理成本。安管平台在安全防护系统中起到承上启下作用,是安全产品和安全策略之间的纽带。对于安全管理人员而言,安管平台能够搜集网络中所有安全产品的数据信息,并对这些数据进行汇总和分析处理,把处理后的信息(包括报警信息、历史数据、统计信息等)反馈给安全管理人员。这些信息不是单个设备的信息,而是整个系统的综合安全运行信息。

篇6

为了确保奥运期间网络系统安全稳定的运行,必须保证国内外参与2008奥运盛事的广大用户安全畅通的移动信息服务,所以移动运营商需要在已有安全体系的基础上引入专业的安全服务,来增强有关网络承载平台、数据业务系统、业务支撑系统等方面的安全风险控制能力,以保证能够持续不断地发现系统安全风险,选择适当控制措施及时进行纠正。

日常安全服务

日常安全服务主要在非奥运赛时进行,服务的内容主要包括安全预警服务、安全系统评估/抽查、安全加固、安全巡检等服务。重点关注是在检查奥运有关系统的安全性,修补信息安全的短板,降低出现安全问题的可能性,并对可预见的安全问题进行适当的演练。具体步骤如下:

首先要通过从专业安全服务组织获取安全预警信息,为奥运有关系统的运维人员提供最新的安全动态、技术和定制的安全信息。具体包括实时安全漏洞通知、定期安全通告汇总、临时安全解决方案等。同时将这些信息与建设的网络安全预警系统进行结合,实时反映网络运行的安全状况,分析监控过程中不正常的网络参数或者业务流量,并进行同步响应。

其次要通过对奥运有关系统进行安全风险评估,以准确掌握各个系统的安全风险状况,为安全防护体系的建设提供客观依据。为了降低安全评估可能给有关系统带来的影响,建议对涉及的主机系统、网络设备、安全设备采用安全专家手工检查的方式进行,而终端设备的数量众多,重要性相对较低,可采用工具自动扫描的方式进行安全检查。同时,可以考虑对奥运直接提供服务的奥运产品系统进行全面的评估,对奥运有关系统的承载和运行支撑平台进行抽查。

再次,在安全评估/抽查以后可以采用修改安全配置、添加安全策略、更新系统补丁、建立安全防护措施等方式,进行安全风险点的修补和加固,以促使奥运相关系统的安全风险级别降低到安全水平。

由专业安全服务组织协助进行安全巡检工作,一方面对网络中的主机系统、业务系统、数据库系统进行基本的安全检查,发现是否有启动异常服务、非法访问等情况存在;另一方面对安全设备如防火墙、入侵检测、防病毒、动态口令认证等安全系统进行定期安全检查,核查安全策略,以起到防微杜渐的作用。

奥运会期间安全驻点服务

经过在奥运开赛之前的充分准备,奥运有关网络系统的安全建设业已完成,已经形成了较为完善的安全管控体系。在奥运会期间最重要的就是依据既定的策略使业务系统安全、稳定地运行,而不适合再进行安全建设的施工操作,需要尽可能少的进行网络架构、主机系统、安全控制措施等方面的调整。

针对这个阶段的安全防护特点,适合引入专业的安全驻点服务。安全驻点服务在现场提供奥运会期间全网系统的安全职守,主要内容包括:奥运相关系统运行状态安全检查、第三方维护人员安全指导、安全检测系统日志分析(比如入侵检测系统)、安全优化需求分析和方案提供、安全事件处理等,同时协助处理日常安全工作,加快响应时间,保证业务质量。

在安全驻点服务中的重要工作还包括对紧急安全事件的响应,这方面在下面进行介绍。

应急响应服务

应急响应服务是在奥运有关网络出现紧急安全问题的时候,由专业安全服务组织提供有效的预案流程、技术手段等综合措施,对已发生或可能发生的有重大危害的网络与信息安全事件进行响应,以尽量降低可能造成的损失,并使业务尽快恢复正常运转。

经过对奥运有关网络系统分析,可能会出现的安全事件主要有:网络速度缓慢、堵塞,重要业务系统出现资源占用异常升高,业务应用系统出现异常,重要业务系统出现异常进程、非法访问、爆发病毒等,重要系统出现启动或关机异常、系统崩溃,重要业务系统数据被篡改等。

在出现上述安全事件的时候,可以通过应急响应服务对疑似安全事件进行准确判定,对确认的安全事件进行处理和清除,以尽快恢复业务系统的运行,分析和追踪攻击源。

篇7

会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:

一、征文范围

1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;

2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;

3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;

4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;

5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;

6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;

7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;

8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。

二、投稿要求

1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;

2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;

3. 稿件以Email方式发送到征稿邮箱;

4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;

5. 提交截止日期: 2014年5月25日。

三、联系方式

通信地址:北京市海淀区首都体育馆南路1号

邮编:100048

Email:.cn

联系人: 范博、王晨

联系电话:010-68773930,

13717905088,13581879819

篇8

关键词:信息安全、病毒、防范

一、 造成当前信息安全事件频发的原因

计算机病毒源于上世纪的七八十年代,当时造成计算机病毒出现的主要原因在于恶作剧。随着计算机技术的发展,计算机病毒也从玩笑性质开始发展成几乎不可控制的技术比拼。1987年10月,在美国,世界上第一例实质意义上的计算机病毒巴基斯智囊病毒(Brian)发现,这是一种系统引导型病毒。它以强劲的执着蔓延开来!世界各地的计算机用户几乎同时发现了形形的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等;1988年,我国出现第一例计算机病毒——小球病毒。从此以后,炫耀技术成为了计算机病毒出现的主要原因,众多的计算机病毒制造者为了炫耀自己技术的高超,写出一些程序来对系统进行破坏等。同时,也有部分计算机病毒制造者出于一种报复的心态,编写病毒程序,公开传播,如当年臭名昭著的CIH病毒,就是因为当时的作者陈盈豪为了报复某杀毒软件公司对于他的怀才不遇,而编写出来的。

另外,随着互联网的发展,越来越多的病毒作者开始瞄上了国际互联网,由此催生了另一种恶意程序——木马。严格意义上来说,木马并不等同于病毒,木马是一种通过一些手段不知不觉的进入其他用户的计算机并对其计算机内的文件、数据等资源进行监视与盗窃的恶意程序。但是随着时代的发展,病毒与木马开始不断的融合。由于经济的不断发展,尤其是网上交易活动的日益频繁,越来越多的病毒制造者开始瞄准了经济利益,从开始简单的入侵和破坏用户系统,到机密文件被盗窃,再到网上银行账号、虚拟货币账号被盗取以及使用不正当手段迫使用户浏览某网站,片面增大网站访问量,最后发展成一个拥有完整产业利益链的病毒制造与交易市场,现在全世界的信息安全形势,几乎已经到了一发不可收拾的地步。

二、2009年度计算机病毒疫情特征

2009年计算机病毒疫情总体呈现出如下几个特征:

1、 微软0day漏洞及第三方应用软件漏洞被广泛利用

进入2009年以来,频繁爆出的微软0day漏洞与第三方应用软件漏洞已经成为骇客攻击的主要目标,同时也成为网页挂马的最主要途径。据权威机构统计,木马传播者所利用的微软漏洞与第三方应用软件漏洞,已经基本达到各占一半的比例。

2、 钓鱼网站激增 “网页挂马”黑客产业链日益成熟

2009年网页挂马、钓鱼网站已经成为病毒制造者传播有害程序的最佳途径,同时也成为互联网最为严重的安全威胁。据中国互联网络信息中心(CNNIC)日前在2009中国反钓鱼网站联盟年会上公布的最新统计数据显示,截至09年11月22日,经CNNIC认定并处理的钓鱼网站域名已累计达8342个。

3、病毒创新欺骗方式,伪装成文件夹的病毒增多

进入2009年以来,有越来越多的病毒采用了全新的欺骗方式,伪装成IE快捷方式和文件夹已经成为一种新的趋势。

4、 计算机病毒技术特征变化明显

2009年度,计算机病毒技术特征较2008年度相比有明显的变化。

a) 病毒的传播方式主要以挂木马网页和U盘传播为主。

b) 为了增加反病毒软件的清除难度,2009年大部分病毒通过注入系统进程中运行。

c) 2009年度,使用内存截取技术的木马,与往年通过纪录击键技术相比有了大幅提高;此外,因为不少安全软件已经具备主动防御功能,能有效防御使用驱动来入侵破坏系统的病毒,因此2009年使用驱动的病毒较去年有所降低。

d) 2009年度,由于各种名目的广告联盟出现,受到广告联盟按点击量计费的利益诱惑,各种恶意广告病毒大量涌现,通过病毒方式骗取大量虚假点击,按照点击量向通过广告联盟广告的厂商收取费用,已证实国内有多款业内知名软件成为受害者,遭到恶意广告程序欺骗式点击推广。

e) 2009年通过替换系统文件来传播自身的病毒也呈多发态势。

三、防范信息安全事件的对策

针对目前越来越严峻的信息安全形势,我们必须重视信息安全工作,有必要对信息安全事件进行更深层次的防范。而对于个人与单位,根据不同的计算机应用环境,可以有不同的应对方案。

对于个人用户,最少应该要做到以下这几点:

1、 留意操作系统提供商以及其他第三方软件开发商所的安全公告,及时为系统和其他软件打上安全补丁。

2、 安装防病毒软件等安全类软件,打开其实时监控,并要注意经常升级病毒库。还要养成定期杀毒的习惯。

3、 使用安全性能高的文件系统,如windows操作系统可以采用NTFS格式,充分利用好此类文件系统可以在一定程度上避免资料外泄。

4、 限制光盘以及其他可移动磁盘的自动运行功能,尤其是对于来历不明或者在其他地方使用过,拿到自己的计算机上使用的光盘盒可移动磁盘,最好禁止其自动运行,并使用带最新病毒特征库的杀毒软件对其进行查毒,确保安全之后方可使用。

5、 尽量不要使用来历不明的软件,尤其是盗版软件;尽量不访问不明来历的网站,尤其是非法网站。

6、 不要贪图小便宜,轻信互联网上的消息,凡事打醒十二分精神,明白“天下没有免费的午餐”的道理。

对于单位和企业用户,除了要注意以上这几点以外,还要做到以下这几点:

1、 科学规范的设计网络拓扑结构,从结构上防范信息安全事件。

2、 根据网络的实际情况,对网络实施合适的安全策略。

3、 对于安全要求比较高的网络节点,必须使用充分的软件和硬件以及其他防范措施来保证这些节点的安全。

4、 开启日志记录功能,记录网络在运作的时候所发生的事件。

5、 在带宽出口处,应该安装硬件防火墙,尤其是对安全性能较高的地方,硬件防火墙要放在路由器的前面。

6、 指定相应的管理条例,约束员工的网络使用行为。

四、信息安全的立法

由于越来越严峻的信息安全形势,尽管已经有相应的措施对信息安全事件进行防范,但是没有法律上的帮助,只能让病毒制造者越来越猖狂。前面我们提到,越来越多的病毒开发的目的主要是为了经济利益,而国家在这方面的立法工作做得远远不够。

目前针对信息安全方面的法律法规主要有《中华人民共和国刑法》、《中华人民共和国电子签名法》、《中华人民共和国计算机信息系统安全保护条例》、《商用密码管理条例》等。但是随着时代的发展,国家法律对于信息安全事件方面的约束明显力度不足。目前,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节,政策法规难以适应网络发展需要,信息立法存在许多空白。最近几年来,结合我国信息化建设的实际情况,政府制订了一系列法律文件和行政法规、规章,取得了一些成效,但依然存在着一些问题:一是现有法律法规以部门规章为主,缺乏系统性和权威性;二是法律法规庞杂,其间的协调性和相通性不够。公安、信息产业、邮电、技术监督部门都公布过相关法规,各部门之间缺乏统筹规划。其三、现行法律法规过于原则或笼统,缺乏可操作性。即使是已颁布的专门法(如《专利法》、《统计法》、《档案法》)也没有充分体现国家信息安全的内容。个人隐私保护、数据库保护、数字媒体、数字签名认证等信息空间正常运作所需要的配套法规尚不健全。(参考资料:九三学社《加强网络信息安全立法,维护国家信息安全》)

为此,针对目前的形势,国家在这一方面应该要加大立法力度,制定一部信息安全相关的专门法律,保障国家与公民在信息交换中的合法权益。除此之外,在信息安全方面的执法力度,也应该要相应的加大,以威慑病毒制造者等信息安全事件的主要责任人。

参考文献

[1] 冯登国,赵险峰.信息安全技术概论.电子工业出版社,2009,04.

[2] 朱明.信息安全法教程.中国林业出版社,2005,10.

推荐期刊