欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络攻击应急演练

网络攻击应急演练样例十一篇

时间:2023-06-20 18:03:46

网络攻击应急演练

网络攻击应急演练例1

建立健全信息安全运行应急工作制度,检验信息安全应急预案及信息系统故障应急预案的有效性,验证相关组织和人员应对网络和信息安全突发事件的组织指挥能力和应急处置能力,保证信息安全突发应急指挥调度工作迅速、高效、有序地进行,满足突发情况下网络和信息系统安全运行保障和故障恢复的需要,确保信息系统安全通畅。

二、演练依据:

《惠水县妇幼保健院网络与信息安全类突发事件应急预案》

《惠水县妇幼保健院关于信息系统故障应急预案(试行)》

三、演练场景:

1、病毒攻击导致医生的电脑或相关系统失效演练

2、医院管理系统故障停止工作

四、演练方式:

现场演练

五、演练时间、地点及参加人员:

1、时间:2021年07月01日

2、地点:产科门诊、收费室、药房、检验科、B超室

3、参加人员:(院长)、(分管副院长)、(医务科负责人)、(护理部负责人)、(院办负责人)、(检验科负责人)、(影像科工作人员)、(药房工作人员)、(产科主任)、(妇科主任)、(信息科负责人)

六、演练过程一:

1、门诊医生向信息科反映自己电脑的HIS系统打不开,一点击快捷方式就死机。

2、信息科到现场查看,高度怀疑是计算机病毒感染,立即拔出该台电脑网线。

3、运行电脑上的杀毒软件,查看到有病毒攻击该台电脑。

4、病毒非常顽固,且杀毒软件无法清除该病毒,信息科立即上报分管院长,同时查看其他电脑有无类似情况。

5、分管领导到场后指示,坐诊医生暂时使用其他备用电脑接诊患者,使用独立的U盘拷贝该台电脑上的重要数据,必要时寻求专业网络安全人员帮助恢复数据。同时对重要数据拍照留存。格式化电脑硬盘,重装电脑系统。

6、故障消除,演练结束。

七、演练过程二:

1、信息科接到临床医生通知,HIS系统无法正在运行。

2、信息科立即排查故障出现的原因,发现为移动公司迁入我院的交换机故障导致主干网络不通,电话对接后,预计需要1小时才能更换完毕。

3、信息科将具体情况报告医务科,到场查看后汇报分管院长。

4、分管院长指示:(1)全院转入“人工接诊模式”,具体步骤按照《惠水县妇幼保健院关于信息系统故障应急预案(试行)》执行。(2)由医务科负责组织临床工作开展,由护理部负责组织护理工作开展。(3)由于就诊人员现不能完成医保报销,且就诊人员较多,由院办公室负责组织人员向就诊人群做出解释,并维护好现场次序。

5、按照《惠水县妇幼保健院关于信息系统故障应急预案(试行)》走一遍流程。

6、演练结束。

网络攻击应急演练例2

据英国《简氏防务周刊》日前报道,世纪之交,纷纷组建网络战部队,已成为军事领域的一大亮点。如美军已将部分“网络战士”编入部队,还从其国内吸收高水平“黑客”入伍,充实网络进攻专业力量。种种迹象表明,异军突起的网络战部队,必将与电子战部队并肩作战,在信息化战场上大显身手;社会上的黑客,也定将有组织地走上战场。

美军网络战部队:由司令部统一指挥,招募黑客斥资250亿美元打造网络战系统,通过网络战演习培训网络战精英。早在2006年,美空军就在其颁布的《空军战略计划》中明确把网络空间正式界定为一个新的作战领域,并且在这一方针的指导下建立空军网络战司令部。按计划,整个美军的网络战部队将于2030年全面组建完毕,担负起网络攻防任务,确保美军在未来战争中拥有全面的信息优势。

一是空军第67网络战联队。其前身是1993年在德克萨斯州拉克兰德空军基地成立的第67信息战联队,2006年7月5日改编为第67网络战联队,成为美军惟一的专业网络战部队。第67网络战联队是空军“最大的一个作战单位”,因为该联队的人员和装备遍及“除南极洲之外的其它大陆”,由5个情报大队、35个情报中队及分队,总计8000名官兵组成。该联队的驻地分布全球100个点,负责为“空军、五角大楼乃至白宫的领导人”提供决策依据。二是海军网络特混部队。2001年1月31日,美国海军作战部长正式授投组建网络特混部队。美国海军又提出了“网络化部队”新构想,2004~2010年,重点是基础设施、训练和平台的集成,以满足海军2007~2015年的作战需求,为2010年及2010年后做好准备;2010~2020年,海军所有的资产都将加入网络,形成未来10年的不对称优势。三是陆军应急反应分队。美国陆军建立了计算机应急反应分队,其职责是维护陆军各基地信息系统的安全,必要时可发起信息网络攻击,侵入别国军事网络,进行破坏、瘫痪甚至控制。在陆军西点军校,网络“反黑”也成了学校的重要训练课程之一。四是网络联合特别小组。该小组已开始行使其使命,与各联合司令部、各军种以及国防部其它机构协同工作,负责保护国防部计算机网络和系统免受入侵和攻击。联合特别小组将成为国防部制定保护计算机网络和系统联合计划的核心机构,它将监控突发事件和针对国防部系统的潜在威胁。当发现攻击时,该小组将负责指导整个国防部内的保护行动,以阻止对系统的破坏并恢复网络功能。五是通过演习铸造网络战精英。美国海军战争学院曾于1998年以2010年世界爆发了两场大规模战争为背景,进行了代号为“全球”的模拟战争演习,重点检验了“网络中心战”在联合作战中的应用。美军已经把培养计算机勇士纳入了训练重点,还专门开设了网络战士培训班。1995年,美国国防大学信息资源管理学院培养出了第一批特殊的计算机迷。随后美国国防部把已掌握高技巧的黑客和具有广博计算机知识的人组织起来,成立了信息战红色小组。这是最早的网络战士的胚胎。

德军网络战部队:由电脑专家组成的德国国防军网络战部队。德国联邦国防军正在训练自己的网络战部队,这不仅仅是为防御某些国家的黑客袭击。德国政府同样对未来世界范围内的网络战做好了准备。弗雷德里希・威廉・克里塞尔,现年60岁的陆军准将,是联邦国防军侦察部队的负责人。克里塞尔曾经在战场的最前线执行任务,但是最近他接到了军方的特殊命令。德国国防部长古滕贝格命令德国国防军在未来3年内组建一支网络黑客部队。克里塞尔的新任务就是为未来网络战做好准备。克里塞尔将率领总数为6000人的部队,这支部队的任务使其更像是情报部门。克里塞尔的76名网络战士大部分毕业于联邦国防军大学计算机专业。在一份报告中,克里塞尔骄傲地向总检察长沃尔夫冈-施奈德汗和陆军高层表示,他的部队取得了成功,该部队已经在阿富汗执行了网络监控行动。克里塞尔的黑客部队已经准备好在明年开始执行任务,届时这支部队将证明他们的实力,该部队会在网络渗透实验中,进行模拟网络攻击。这些驻扎在莱茵巴赫军营、穿制服的德国军方黑客主要是为了解决政府、情报机构、军事官员们对世界范围内日益增长的黑客攻击的担忧。莱茵巴赫的士兵没有装备坦克、战斗机或是突击步枪。他们的武器就是计算机,这种情况听起来像是科幻小说或是电脑游戏。克里塞尔的部下主攻两类黑客攻击(“阻断服务”和“僵尸网络”),这都是爱沙尼亚和格鲁吉亚曾遭受的网络攻击。

印军网络战部队:陆海空三军联合计算机应急分队,并计划征召“黑客”入伍。相对于其它军事强国,印度不但在信息战硬件上加大了投入,而且还充分发挥了自己软件开发水平高的优势来积极准备网络战。印军已同印度科学院、印度技术学院等地方信息技术专业机构进行了技术合作,提高了网络战能力。目前,印军组建了陆海空三军联合计算机应急分队,并计划征召“黑客”入伍。同时,印军也在位于新德里的陆军总部建立了专门负责网络中心战的网络安全部门,他们还将在所有军区和重要军事部门的总部建立网络安全分部。这些部门将负责审查印军现有网络的安全状况。为了弥补军方信息技术的不足,充分使用民间资源,印度军方希望私营部门能够积极参与网络安全先进技术的开发,减少军队对外国技术的依赖,并希望私营企业在密码技术、芯片技术、操作系统、全球定位系统、网络战以及网络、数据安全技术上与军方展开合作。对网络安全的重视从侧面反映了印度对网络的依赖越来越大,特别是近几年来,随着印度军方大力推进信息化建设,各种网络逐渐成为印军作战不可或缺的平台。在印度三军中,印度陆军首先加速了“信息高速公路”的建设。2005年8月,代号为“闪光信使”的印军最先进的战略宽带网正式开通使用。据称,该宽带网能够提供安全可靠的语音、视频、数据和其它通信服务,这也是印度部队最迫切的需求。与此同时,印度海军已成功开发被称为“第三只眼”的保密数据信息传输网络。在2007年11月举行的陆军“沙漠打击”演习中,陆军和空军展示了印度军方的各种联网传感器、光电设备、热成像仪和高级战场监视系统。此外,为实现三军现有各系统间的联网运行,印陆海空三军正在共同开发适用于未来战争需要的跨军种网络,印国防部正在开展一项计划,建立包括总理办公室、国防部和其它有关部门间的网络。此外,印方要建立网络部队的目的也不仅仅是防御。在网络中,防守和进攻只是相对的,只要拥有专业化的人员和设备,什么都能发生。在目前情况下,印度民间具有强大的软件开发能力,印度也能较为宽松地从发达国家引进先进服务器、防火墙以及超级计算机,所以其网络战部队的网络进攻作战能力不容小视。印度一名高级官员说:“通过切断或者破坏敌人的经济、通信和战略网络及其基本组织,信息战甚至能够提供比弹道导弹更加致命的能力。”目前,印度三军总参谋部已经制定出一份信息战条令。因此有分析人士认为,印度军方的网络战部队必将在网络这个虚拟世界里扮演更具攻击性的角色。

网络攻击应急演练例3

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)03-0541-02

Information on Non-traditional Security Thinking

HUANG Song

(Guangzhou Institute of Public Administration, Guangzhou 510070, China)

Abstract: With modern means of computer information security technology and continuous development and improvement, network in? truders, turning to the use of human weakness of network intrusion, traditional information security information to non-traditional security gradually. Non-traditional threats to information security on the network has shown a rising trend even spread. Therefore, a careful analysis of non-traditional information security attack methods and means, have a certain knowledge of security and preventive measures, can make it early to prevent, to minimize the risk of attack.

Key words: non-traditional information security; social engineering; phishing

进入新世纪以来,随着技术的不断更新和发展,许多网络安全设备被广泛地应用到网络中,为我们的网络筑起一道道坚固的防线,也确实给网络安全提供了技术和管理方面的保障。但是,俗话说:“道高一尺,魔高一丈”,只有相对的网络安全,没有绝对意义的网络安全。传统的信息安全无论在技术方面,还是在管理的核心方面,大都是围绕那些不断发展的物质技术因素和外在行为因素,而忽视了信息安全处于核心地位的人的内在心理因素。随着不断开发出更好的安全技术,利用技术弱点进行攻击变得越来越困难,网络入侵者开始转向利用人的弱点对网络进行入侵攻击。社会工程学、社会心理学则是传统信息安全向非传统信息安全转变的一个桥梁。运用社会工程学的方式产生的信息安全事件,越来越强力地挑战了传统的信息安全观念,成为当前非传统信息安全对网络的威胁的主要形式。因为突破“人”这道防火墙常常是容易的,甚至不需要很多投资和成本,冒的风险也很小。

1常见的非传统信息安全入侵攻击

1.1被动等待型

被动等待型的主要特点是守株待兔、诱骗上钩,通过伪造假冒一些出名的网站等待受害者上钩。典型的代表是网络钓鱼攻击,这是一种目前在互联网上最流行的网络攻击手段之一。这种攻击手段原理非常简单但危害极大:网络钓鱼会释放一个诱饵,通常是仿冒的网页,诱使网民上钩,从而得到用户的敏感信息与金钱。

网络钓鱼应用了社会工程学的手段,在整个过程中不存在病毒木马等恶意软件,网页或软件的所有代码都是合法有效的,黑客仅仅使用了一个假冒正规网站的网页来完成他们的攻击。因为不存在病毒木马,传统的杀毒软件基本上无法进行查杀。因此,网络钓鱼攻击在著名的安全软件公司McAfee的十大安全威胁名单中位居第一。根据《2011年中国反钓鱼网站联盟工作报告》分析指出,目前钓鱼网站呈现出“高度集中”、“追踪热点”和“紧盯免费域名”三大特征,同时随着“潜伏”、“游击”等新型钓鱼隐藏和躲避方式的出现,使得反钓鱼工作变得更加困难。《报告》显示,随着微博影响力的扩大和使用率的增加,以微博抽奖、中奖为名进行的网络钓鱼案例数量大大增加,有人冒充新浪网、腾讯、搜狐等网站,通过微博虚假中奖信息进行诈骗,诈骗手法与过去有所不同,很容易让人防不胜防。

1.2主动攻击型

主动攻击型分为两个阶段:搜集敏感信息和盗用身份攻击。

第一阶段,收集信息。在进行主动攻击前,攻击者首先通过网络搜索引擎、通用在线查询系统、有关技术论坛等各种网络应用收集被攻击者的个人详细资料、手机号码、照片、爱好习惯、信用卡资料、网络论坛资料、社交网络资料,甚至个人身份证的扫描件等 等对攻击有用的信息。然后,攻击者可通过收集回来的各种资料分析出被攻击者的脆弱点,进一步决定具体实施哪种攻击方式:入侵渗透、账户窃取、网络敲诈、精神伤害等。同时,网络上不断出现的安全事故,为攻击者提供了海量的资料来源,让信息的收集变得越来越简单。例如2011年年底出现的“泄密门”事件:国内最大的程序员网站CSDN网站600多万用户被泄露,天涯社区4000万用户的账号密码邮箱遭泄露,51CTO、CNZZ、eNet、开心网(微博)、人人网、珍爱网等众多知名网站也相继陷入用户数据泄露丑闻。由于目前可供用户使用的互联网服务,基本都通过用户邮箱进行注册,而很多用户在不同的网站注册时,出于方便易记,将用户名与密码统一起来,或者互相关联,有的使用邮箱进行互相关联。这就导致一旦一个网站的密码被盗,就可能导致多个网站的账号以及电子邮箱的账号密码都被盗。

第二阶段,盗用身份攻击。首先,如果被盗的用户是网络上网站的系统管理员,由于许多人的为了方便记忆,通常都使用同样的账号和密码,通过对这些账号密码的关联,攻击者可能会获取网站后台管理系统的密码,可以绕过对网站的渗透攻击直接获取网站的系统权限,从而对网站的安全造成致命的威胁,甚至造成无法挽回的损失。其次,如果攻击者不能直接获取管理员的账号密码时,由于攻击者掌握了用户的邮箱信息,他可以通过伪造虚假的邮件发件人,以及伪造被攻击者所信任的朋友的账号、博客、个人识别码进行误导,并利用信任实施社会工程学攻击。通常,网络的账号、电子邮箱、QQ账户具有其本人身份证相似的认可度,一旦攻击者冒充被攻击者非法、恶意、诈骗类消息,被攻击者的朋友一般会不加怀疑地相信其消息的真实性。例如,在汶川大地震发生后,便有网络犯罪分子非法篡改红十字会公布的赈灾募捐银行账号,企图吞噬善款。以下是一个著名的针对微软公司的盗用身份攻击的经典案例:一名黑客给微软公司的网管发了一封邮件,声称自己是微软公司的员工,在欧洲出差,但是忘记的密码,大意的网管就发送了新的密码给这个人,黑客由此轻松的完成了入侵。

2非传统信息安全入侵攻击的核心思想分析

以上所述的攻击手段的核心是什么呢?通过技术手段又为什么不能很好地防范呢?《欺骗的艺术》一书的作者,世界级顶级黑客大师凯文・米特尼克曾经说过:“人是最脆弱的环节,你可以拥有最好的技术:防火墙、入侵检测系统、生命统计学的设备……,但有些人只要给一名毫无戒备的人打个电话,就能得到所有的东西”。

这句话说出非传统信息安全入侵攻击的核心思想:攻击的对象关键是“人”,是“人”就会有弱点,而要找到系统管理人员的疏忽之处或心理弱点比查找程序的漏洞要更容易更简单。基于此思想,攻击者通过搜集信息,对所要入侵系统的相关人员进行弱点分析,在弱点分析后就可以实施有效的社会工程学攻击策略。因此,以社会工程学为基础,结合社会心理学就产生了很多攻击手段,这些方法无疑使黑客技术有了新的发展方向,如网络钓鱼、密码心理学以及一些欺骗性的利用社会工程学渗透系统内部网络或者相应网络管理人员的手段,都是一种利用人的疏忽之处或心理弱点进行攻击的手段。

我们今天所说的非传统信息安全是以社会工程学为基础,结合社会心理学,专门针对计算机信息安全工作链中“人”这个环节。根据木桶原理――水桶的容量不是由最长木板条所决定,而是取决于最短的木板条。在信息安全体系中,“人”往往就扮演着这“短木板”的角色。“人”存在着不同的差异性和不稳定性,从而决定了信息安全的脆弱性,它不会因为更换了最好的网络安全设备和杀毒软件而改变。无论是在物理上,还是在虚拟信息系统上,任何一个可以访问系统某个部分的人都有可能构成潜在的安全风险与威胁。

3非传统信息安全入侵攻击的防范

3.1教育培训人

由于社会工程学攻击始于心理操控,因此防御和对付的最有效、最常见手段,就是“教育和培训”。教育和培训的根本目的是强调安全意识的重要性,让每个人首先对网络安全引起高度的重视,每一个人都可能是下一个被攻击者。不要做一个无知的人,要始终保持一个信念“现实社会中的骗子,在网络社会中同样无处不在”,在遇到旁人进行信息质询时应时刻保持警惕,对于未经明确授权的来访者应保持拒绝,要时时敲醒警钟,注意保护个人私隐。其次,定期进行教育培训,普及网络安全的常识,介绍当前网络上最新的网络诈骗手段,做到知己知彼,有的放矢。在现实社会中,公安部门经常会一些社会常见的诈骗行为,提醒公众市民,避免受骗上当。同样,通过培训,普及网络诈骗行为,经常一些网络中最新出现的诈骗案例,及时提醒上网的人在虚拟的网络社会中注意保护自己的隐私。同时,注意加强信息安全心理学知识培训。网络钓鱼就充分运用了心理学手段,因此只有认真地研究和了解心理学,才能有效地防范和预防网络钓鱼。

3.2通过规章制度管理人

规章制度的作用在于规范性,在各项制度的约束下,人的行动有规可循,照章行事。人有时是有惰性的,只有通过规章制度的规范,才能长期地执行,实现可持续性。因此制定有效的网络安全管理规章制度,并定期检查执行情况是防范非传统信息安全入侵攻击的重要手段。

在制定网络安全管理规章制度时,网络安全管理规章制度应明确规定设置账户、批准访问及改变密码等操作的程序和权限。例如,禁止通过电话或不经,加密的邮件来设置和获取账户和密码。要制定强有力的密码管理措施:包括规定最短密码长度、复杂性、更换周期等,明确规定不允许使用姓名、生日、电话等作为密码,严禁将管理员个人的邮箱密码与系统管理的账号密码关联。网络安全管理规章制度还应明确规定对修改账户的权限、改变密码等涉及安全的操作必须进行登记,形成日志记录,以便过后进行定期检查。同时还要全面应用其他技术措施,例如建立电话录音、客户访问记录、文档等信息的访问等级制度。

3.3建立预警演练机制演练人

只有安全意识和规章制度,如果没有具体的实践,当我们遇到具体的问题时就可能会手忙脚乱,不知所措。因此,成立事故应急小组,建立预警演练机制,模拟入侵程序就显得非常重要。

首先应成立事故应急小组,事故应急小组应当由来自不同关键部门的知识渊博的员工组成,他们要经过良好培训并随时准备对攻击做出反应,能有效地分析出入侵的目的与方式。其次,强化建立预警演练机制,模拟入侵程序,利用模拟环境和测试能有效地评价安全控制措施来制定相应的对策和解决方法。

最后,还应该加强检查监督。如果条件允许,单位安全部门可设立专门的督查组,经常检查所属人员的防范意识和甄别能力。督查组甚至可以给所属人员打电话,看是否能够诱使其透露口令或重要信息。当所属人员发觉受到可疑的社会工程学攻击时,要及时上报,并及时提醒其他人员注意。

4结束语

国际知名的安全企业趋势科技认为,传统网站遭到渗透的情况在将来将会减少,取而代之的是,网络犯罪者将发动一波又一波的恶意程序攻击,利用精心设计的电子邮件来诱骗使用者点击恶意链接,进而导致使用者感染恶意程序下载器。非传统信息安全对网络的威胁随着社会的发展会不断地加强,攻击的形式也会更加隐蔽,危害的程度更大。但是,只要我们从思想上加强网络的安全意识,认真分析非传统信息安全的攻击方法和手段,掌握一定的安全防范知识和防范措施,在面对社会工程学攻击的时候就能识别其真面目,处于主动地位,将攻击的风险性降至最低。

网络攻击应急演练例4

中图分类号:G718 文献标识码:A 文章编号:1672-3791(2014)09(c)-0179-01

随着计算机的发展,互联网已经融入经济社会发展的方方面面,计算机网络已经成为人们日常生活的一部分。据统计,2013年全球有5.56亿人成为网络攻击的受害者,平均每天有150万名用户受到网络攻击。因此,网络安全不仅是普通用户面临的重大问题,各国政府和经济界也面临同样的问题。全球每年要耗资上万亿美元应对网络攻击。

由于人们越来越担忧网络的脆弱性,因此,急需大量网络安全专业人才来维护网络。在2007至2012年这五年间,市场对网络安全专业人才的需求增长了73%。鉴于网络环境越来越复杂,这个需求仍会增长。

高职院校培养的是直接面向一线企业的技能型人才,学生毕业出来应该能胜任对口岗位的工作。然而,由于各种原因,当前该类院校的网络安全教学并不尽如人意,存在的主要问题是下面两点。

1 以理论教学为主,缺少或不重视实践环节

当前网络安全教学普遍采用课堂理论教学为主,实践教学为辅的教学方式,虽然授课过程也会涉及案例教学,但是,由于网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,其任何一个分支都是实践性很强的科学技术,没有具体的实战经验和技术,单纯地“纸上谈兵”,学生无法真正领悟和掌握这门技术。这就使我们培养出来的学生只有理论知识,而缺乏实际运用的能力。

虽然部分高职院校在设置理论授课的同时,还安排了少数实践课的课时。实践课是理论课的有力补充,实践课能让学生近距离地接触一些网络安全问题。但是由于受硬件及软件的条件限制,实践课形同虚设。例如:讲到枯燥的密码学,如果没有相应的实践环节让学生亲手设置及破解简单的密码,学生就没办法真正理解其工作原理,从而在踏上工作岗位后,如若遇到此类问题,也就不具备解决这些问题的能力。

2 缺少网络安全实训室

网络安全实验有其特殊的要求,它要求学生在掌握相关网络安全理论知识的基础上,还要具备解决实际的网络安全问题的能力。网络安全实训室可以模拟各种网络安全问题,学生在实训室里,应可以在比较真实的环境下,遇到诸如网络攻击、密码被窃取等各种网络安全问题,并能通过独立思考,运用所学知识去解决这些问题。但是,现实情况是很多学校没有建立专用的网络安全实训室,或者虽然有这类实训室,但是实训设备、实训内容陈旧,跟不上网络安全发展的步伐。

为解决高职院校网络安全教学中存在的主要问题,培养高素质的、能达到企业要求的技能型网络安全人才,我们应从以下三个方面进行改革提升。

2.1 授课方式改革

网络安全涵盖的内容广泛,理论与实际联系紧密,新概念、新技术以及新的问题层出不穷,同时,网络攻击手段与防范技术相互较量,共同推动网络安全技术不断前进。因此,网络安全课程要紧跟着其技术的发展,不断更新。在理论教学方面,除了选择一本好的教材,授课教师应时刻关注网络安全发展的前沿,及时地把这些新知识、新技术传授给学生。

为了使理论课更加生动、更接近实际情况,在授课过程中,教师可以引入动画、微课等多媒体手段来辅助教学。例如:对于DDoS攻击,教师可以设计相应的动画,演示攻击过程,使学生加深理解,印象深刻,还可以进一步让学生讨论,提出防御方法,最后教师进行提示、总结,揭示攻击的原理和防御策略。

2.2 建立高质量的网络安全实训室

实践教学是职业院校教学体系中的一个重要环节,是巩固理论知识和加深对理论认识的有效途径,是培养具有创新意识的高素质工程技术人员的重要环节,是理论联系实际、培养学生掌握科学方法和提高动手能力的重要平台。实践教学的演练,为学生日后踏上工作岗位并能胜任奠定了基础。

网络安全实践教学,包括防火墙的使用和配置、入侵检测系统、安全扫描系统、病毒查杀、监控系统等,同时还应包括网络安全解决方案的设计、规划和构建,网络安全问题的诊断与解决等更高级的内容。要想较真实地模拟这些环境,必须建立专用的网络安全实训室。实训室应配置的设备包括交换机、防火墙、VPN设备、实训管理平台、配套的软件等,学生在实训室里能够接触并模拟演练各种网络安全问题。例如:在进行攻防实训时,教师可以将学生进行分组,组中的一部分学生“扮演”主动攻击一方,组中另一部分同学“扮演”防御一方,双方学生运用所学知识进行“实战演练”。这样的实训,使学生真正直面各种网络安全问题,并通过思考,运用所学知识解决实际问题,达到很好的教学效果。

2.3 深入一线企业(校企合作)

实训室的教学虽然能最大程度地模拟现实的网络安全环境,但是随着网络技术的发展,网络世界瞬息万变,网络安全问题也层出不穷,因此,紧跟计算机网络及网络安全发展的步伐,才能培养出高质量的技能型人才。实训室设备及软件的更新有一定的周期,要想时刻具备最前沿的实训条件是不能完全实现的,因此,我们的学生可以深入一线企业去体验真实的“战场”。

校企合作是高职院校谋求自身发展、实现与市场接轨、大力提高育人质量、有针对性地为企业培养一线实用型技术人才的重要举措,让学校和企业的设备、技术实现优势互补、资源共享,以切实提高育人的针对性和实效性,提高技能型人才的培养质量。

职业学校加强校企合作,实行顶岗实习、能够为学生提供身临其境的企业环境熏陶和必要的实习条件、难得的实践锻炼机会。生产实践过程也就成了教学过程和管理过程,学生在行业工程师的带领指导下,把理论知识运用到实践中,并把在实践中得到的体验与理论进行对接,从而加深对理论的理解,增强应用知识和解决实际问题的能力。

高职院校培养的是面向基层、面向服务、面向管理的一线技能型人才,要求学生具有一定的理论知识水平和较强的实践水平。而现在很多高职院校由于实践环境的欠缺,渐渐脱离了培养人才的目标。该文从教学授课方式,建立网络安全实训室及进行校企合作三个方面阐述了高职院校如何培养实用的技能型人才。

网络攻击应急演练例5

中图分类号:G250文献标识码:A文章编号:1003-1588(2015)05-0129-03

1背景

随着图书馆的不断发展,信息化发展的规模也不断扩大,图书馆信息系统成为图书馆业务管理中不可缺少的部分,已逐渐成为图书馆业务稳定运行的有效保障。

图书馆是365天24小时不中断为读者提供服务,信息安全已经成为图书馆正常运行的重大隐患。图书馆网络信息系统任何一个故障的出现,都会使图书馆业务运行受到不同程序的影响,如业务终端用户计算机故障、网络链接中单点故障、楼层支路交换设备故障等;而核心交换机、服务器、数据库等故障会影响到图书馆整个业务的正常运行,严重者可导致图书馆业务整体瘫痪[1]。因此,图书馆网络信息系统应始终把安全性放在首位.建立完善的安全体系,具备周密的应急预案。

2建立完善的安全体系防范策略

2.1架构安全

合理的架构是图书馆业务服务网络安全的前提,网络在总体结构上要减少相互间的依赖和影响。任何一个模块出现故障后,对上/下工序流程不产生严重影响。各子系统可独立运作,各子系统单一升级而不影响到其他子系统的功能。

2.2设备安全

主干网采用光纤双路备份,采用双机冗余式主干交换机,网络核心设备(交换机、服务器等)需采用模块化、支持热插拔设计。主业务应用服务器要双机热备,并采用双网卡接入、服务器集群、RAID等措施。主存储系统需要极高的安全稳定性,具有合理的存储构架和数据重新快速分配能力。在设备的分配上,避免在同一台服务器上部署多种应用。在各楼层设立交换机柜, 对重要接入层设备,应考虑必要的网络设备和接入端口的备份手段。中心机房配有24小时双路电源,并配备大功率的UPS电源。另外,为防止外部的攻击和病毒的侵袭,解决业务网与办公网的信息交互问题,要设置高安全区网段,须将业务内部网络与外网分开,在物理上隔离网络,业务终端用户计算机屏蔽USB接口,不配置光驱,并安装网络版的防病毒软件。

2.3软件安全

主要有:①操作系统安全。为确保图书馆的安全,主要服务器尽可能采用企业版Linux操作系统。②数据安全。为保障关键运行数据的存储、管理和备份,要求采用集中与分布方式相结合的数据库系统设计。③应用软件安全。应用软件应具有完善的备份措施,系统故障后,要求及时恢复,确保图书分编数据不丢失,图书借还信息不丢失。④数据库系统安全。主要应用系统中的数据库均采用双机热备共享RAID盘阵的方式,实现双主机同时对外提供服务,盘阵采用了最高等级的RAID5技术,任何一个硬盘故障也不会影响系统,对于核心数据库要求采用本地备份和远程备份相结合的方式。

2.4运维安全

在提高技术系统安全性的同时,还必须提供良好的运行维护,防范由于操作不当、网络管理漏洞、运维措施不完备所造成的网络信息系统异常。在网络信息系统运行中,应对设备、服务、业务等方面的监控和故障报警。通常情况下,设备运用指示灯变成黄色,表示出现故障,应尽快进行检查。

2.5外网文件交互安全

为隔离来自办公外网等的安全风险,图书馆自动化主业务系统专门设置高安全区网段,高安全区网段的文件拷贝通过私有协议或网闸实现,主要用于与办公网络以及其他网络的数据交互的病毒防御。

3制定出一套操作性强、目的明确的应急处理预案

为了及时应对图书馆网络信息系统突发故障和事件,在完善网络信息安全体系建立策略上,在技术上应做好各种预防措施的同时,制定出一套操作性强,在突发事件发生时,能迅速做出响应并快速处理,积极恢复图书馆网络业务系统等全方位的应急体系,即网络信息系统故障应急预案。

著名的墨菲定律指出:凡事只要有可能出错,那就一定会出错[2]。因此对图书馆主信息应用系统,对其部署的机房环境、人员、网络、数据存储、应用系统的主机及数据库情况以及所使用的中间件环境等因素进行全面分析,预测网络信息故障风险点和故障可能造成的危害,确定应急预案,选择处理故障的有效手段。

3.1预案适用情形

图书馆网络信息安全涉及管理与信息技术等方面,图书馆平时要从网络、计算机操作系统、应用业务系统等安全管理规范以及计算机使用人员安全意识等几个方面,做好以下几项工作: ①制定系统规章。②制订培训计划。③加强人员管理。④成立事故应急处理小组。

针对图书馆网络故障对系统的影响程度,当出现以下所列情形之一时,事故处理小组确认已达到预案应急情况,应迅速启动相应的应急处理程序:①网络遭受灾害或病毒大面积攻击而造成图书馆整个业务系统的瘫痪。②网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长。③网站内容被恶意篡改。④供电系统故障。⑤机房火灾。⑥空调系统及供水系统故障。

3.2预案制定及启动

预案是由图书馆信息安全管理应急处理小组负责制定及审核。小组职责是对图书馆信息网络安全的整体规划、安全应急预案演练及网络与信息系统突发事件的处理,小组组长负责启动应急预案 。

针对上述情形,在图书馆网络信息系统运行中可能存在以下问题,技术人员应立即启动以下应急预案。

3.2.1遇到网络遭受病毒大面积攻击而造成图书馆整个业务系统的瘫痪,立即启动以下应急预案。查找受病毒攻击的计算机,并及时从网络上隔离出来,判断病毒的性质,关闭相应的端口;对该机进行数据备份;启用防病毒软件对该机进行杀毒处理,同时对其他机器进行病毒检测软件扫描和清除工作;对被病毒感染的终端电脑进行全面杀毒之后再恢复使用;及时最新病毒攻击信息以及防御方法。

3.2.2遇到网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长的情况,立即启动以下应急预案:①服务器宕机应急处置措施。图书馆关键应用系统所用的服务器宕机,应立即将网络线路切换到备用服务器上,并立即恢复应用系统正常使用;对宕机服务器进行全面检查,分析是硬件还是软件故障;立即与设备提供商联系,请求派维修人员前来维修;在确实解决问题之后,切换回主服务器,给主机加电;系统启动完毕,检查系统及双机状态;启动数据库;启动应用程序可以正常启动和运行。②网络不明原因中断。属局域网出故障断网后,网络维护人员应立即判断故障节点,及时向信息部负责人报告,查明故障原因,立即恢复。如遇无法恢复,立即进行备件更换或向有关厂商请求支援。属光纤主干出故障,立即向上级报告,并通知维护公司对光纤进行融接,尽快恢复网络功能;属与楼层的上联网线故障,应使用备用或更换新的双绞线连接至故障设备。属网络设备(光模块)故障如路由器、交换机等,应立即用相关备件替换,或与设备提供商联系更换设备,并调试畅通。属网络设备配置文件破坏如路由器、交换机,应迅速用备份配置文件重新复制配置,并调试畅通;如遇无法解决的技术问题,立即向有关厂商请求支援。属运营商管辖范围,立即与运营商维护部门申报故障,请求修复。

3.2.3遇到网站内容被恶意篡改,应参照以下应急预案。切断服务器的网络连接;从备份数据中恢复正确的数据;检查网站源码漏洞,安装网站源码的最新补丁;安装最新的系统补丁并重新配置防火墙,修改管理员密码;查看网络访问日志,分析事件发生原因、源IP地址和操作时间,并做好记录;重新恢复服务器网络连接;向保卫科备案,如造成重大损失或影响恶劣的,通知司法机关寻求法律途径解决。

3.2.4遇到供电系统故障,应参照以下应急预案。当供电系统出现故障,中心机房UPS在尚能维持供电一段时间时,应通知各业务相关部门,迅速将所有运行中的服务器、存储及网络设备等安全关机,防止数据损失。关闭所有服务器时,应遵循如下步骤:先关闭所有应用服务器和数据库服务器,再关闭存储设备。启动所有服务器时,应先打开存储设备,再打开数据库服务器,最后打开应用服务器;确认机房中所有设备安全关机之后,将UPS电源关闭;恢复供电后,重新启动所有设备运行,并把UPS电源打开。

3.2.5遇到机房火灾,应参照以下应急预案。确保人员安全;保护关键设备、数据安全;保护一般设备;机房工作人员立即按响火警警报,不参与灭火的人员迅速从机房离开;人员灭火时要切断所有电源,从消防工具箱中取出消防设备进行灭火。

3.2.6遇到空调系统及供水系统故障,应参照以下应急预案。空调系统及供水系统如有报警信息,应及时查找故障原因,对于不能自行排除的问题,应及时与设备提供商进行联系。如发现有漏水现象应马上关闭进水阀,并对漏水进行处理。当中心机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,打开机房房门,及时报告信息部相关领导请示,获得授权后应按顺序关闭所有服务器及网络设备。

3.3重大事件应急预案

针对发生重大事件导致图书馆网络瘫痪,信息系统无法正常运行,相关服务部门应立即启动以下应急预案:①各部门对读者服务窗口,立即恢复手工操作模式。②网络部门负责立即启动应急服务器系统。③应急系统使用期间,办证处不可对读者进行办理或办退读者借阅证。待系统正常恢复后才可办证或退证。④应急系统使用期间,各图书阅览室对读者只提供图书阅览、还书服务,并采用手工登记服务信息;暂停图书借书服务,待系统正常恢复后才可进行各项业务服务。⑤系统恢复后,网络部门应及时安排人员对读者还书期限信息进行延期处理。

3.4预案处理流程

图书馆网络信息系统预案处理流程见图1。

任何一个预案的落实首先必须得到图书馆领导的重视,各业务部门的积极配合,我们才能做到最佳的处理效果。[1]

4预案培训、演练及改进

图书馆网络信息系统应急预案确定后,应对与预案处置相关的所有人员进行培训,了解安全故障或事件风险点和危害程度,掌握预案应急处置办法,明确预案处理流程预警。图书馆每年要拟订年度应急演练计划,应定期或不定期开展网络信息安全预案演练,明确应急响应相关责任部门和人员的责任,模拟完成安全故障发现、判断、通报、处置、解除等各重要环节应急措施的演练,总结演练情况书面报告。

图书馆网络信息系统每年至少应进行1次应急预案文档的分析、评审,根据演练总结和实际情况,进一步对预案中存在的问题和不足及时补充、完善。

5结语

随着信息技术与图书馆工作结合日益紧密,图书馆业务和服务对信息网络的依赖性越来越高[3]。制定图书馆网络信息应急预案能提高网络与信息系统突发事件的处理能力和速度,建立科学有效的应急工作机制,确保图书馆业务系统安全运行,尽可能减少各种突发事件的危害,保障图书馆网络及信息系统安全稳定地运行。

参考文献:

[1][ZK(#]龚剑国,刘涛.谈医院信息网络应急预案的制定和应用[J].光盘技术,2008(8):27-28.

网络攻击应急演练例6

0引言

随着网络技术在航天测控领域的不断普及与发展,网络安全风险问题日益突出[1-3]。活动测控装备网络指的是测控系统软硬件组成的试验任务专网、任务指挥专网和为装备提供保障的军事综合信息网,简称军综网。活动测控装备外出执行任务,测控信息常采用光纤或卫通链路与中心或战区互联,链路物理层和网络层管理的安全风险等级高。军综网用户多,安全设备少,易出现与试验网之间病毒交叉感染风险。为防止测控信息泄露,防止敌方网络攻击,研究活动测控装备网络安全防御问题迫在眉睫。

1网络安全防御现状

活动测控装备在场区,网络安全威胁主要来自试验任务专网。在驻地,除了试验任务专网,安全威胁主要来自办公用的军综网。目前活动测控装备网络安全防御现状可以概括为“六个缺乏”。

1.1缺乏对光纤和卫通链路的管控措施

场区测控信息主要通过光缆和卫通接入中心或战区网。敌方可通过光纤耦合等方式窃取我方网络数据,并对我方装备部署定位;或通过截获我方卫通信号频谱,运用电磁欺骗方式可实施卫通网络入侵。目前仍缺乏对光纤和卫通链路传输安全的管控措施。

1.2缺乏对网络传输设备的漏洞定期更新

通常装备寿命均在20年左右,列装的计算机操作系统版本老旧、漏洞众多、缺少补丁。试验任务专网打补丁、软件杀毒均由中心定期组织,漏洞修复和杀毒软件更新滞后,造成不能及时发现新植入病毒,使得网络安全威胁等级提升。

1.3缺乏对网络软硬件设备的安全审计

安全审计就是收集网络审计事件,产生审计记录,根据记录分析原因采取处理措施。缺少对操作系统、数据库系统和应用软件系统的审计,表现在对权限违章和非法访问、病毒活动等没有报警信息,对数据库资源使用没有审查,对应用软件安装运行缺乏身份识别与确认,对软件工具使用未进行授权。

1.4缺乏防电磁信息泄露的安全措施

对测控系统的客户机、服务器、设备、网络设备、传输线、连接器,对通过地线、电源线、有线或无线传播出去的电磁泄露信息,缺乏有效的屏蔽防护措施,以致有用信息易被敌方接收、重现而造成失泄密[4]。

1.5缺乏严格的测控装备授权控制机制

未对服务器、客户机及网络设备划分信息密级,未对内部用户划分类别,没有明确什么类别的合法用户能对哪些信息资源和哪种信息密级可进行什么操作类型的访问。身份识别的口令简单、易猜测,没有安全存放,没有采用可变口令和经常变换口令等防护措施。

1.6缺乏相应的网络安全防御战术战法

任务准备阶段,缺少对网络空间战场环境、接入网络的技术状态做出安全评估。任务执行阶段,当网络受到敌方攻击,缺少针对性强和有效、快速的应急措施。因此目前急需建立网络安全防御战术战法库。

2网络安全威胁

网络安全威胁来自网络入侵和网络攻击。网络入侵是网络战的首要条件,只有实现对敌网络的渗透,才能实施有针对性的网络攻击。网络攻击是网络战的核心,是降低敌方作战效能的具体方法。通常敌方可采取的入侵和攻击手段包括以下内容。

2.1多渠道植入病毒和木马程序

敌方利用我方人员违规使用优盘等介质在内网与外网之间进行数据交换而趁机植入病毒、蠕虫和木马程序;或在我方采购的路由器、交换机、防火墙、网卡等网络设备,接入网络的打印机、摄像头、移动光驱等终端设备中事先植入木马和病毒;利用网络设备在生产、运输、存储等供应链环节存在的安全管理漏洞植入病毒和木马。

2.2绕过防御系统实施网络攻击

敌方可利用我方计算机操作系统和应用程序的漏洞,破坏、绕过网络安全防御系统,启用事先植入的病毒、木马程序实施攻击,达到对我方计算机终端和网络接入设备控制、破坏和实施信息窃取的目的。

2.3物理层破坏与电磁泄露窃密

敌方有意对我方网络线路、光纤通信线路实施破坏,或在预设阵地附近对卫星通信系统实施干扰,造成信息传输中断。利用我方网络端口、传输线路和信息处理终端因屏蔽不严或未屏蔽而造成的电磁信息辐射,窃取我方机密信息。

3网络安全防御措施

网络防御措施是指活动测控装备在机动转移、任务准备和任务实施三个阶段采取的一系列网络安全防御手段。这些手段无外乎PDRR(Protect,Detect,React,Restore),即保护、检测、反应、恢复安全保障体系。实际上,这八个字也是网络安全防御主要任务的概括[5]。

3.1安全防御任务

结合活动测控装备网络体系实际,网络安全防御任务主要包括如下内容。(1)切断网络入侵通道增强用户自我保护意识,遵循预防、诊断和清除相结合的原则,对配属的计算机、服务器等网络设备病毒采取综合治理措施,对信息系统的薄弱环节进行加固,阻止触发网络攻击发生的条件形成。(2)快速响应网络攻击收到网络攻击报警信息,启用备份链路、备份终端、加密通道等应急处理手段,或者采取“平时一套、战时一套、保底一套”装备储备和运用原则,把系统恢复到原来的状态或比原来更安全的状态。(3)建立全网安防体系围绕网络三要素——用户、信息和网络基础设施,建立多层次的纵深型安全防御体系,确保管理安全、数据内容安全和网络基础设施的物理和运行安全,最终实现任务、指挥、办公信息安全可靠传输。

3.2机动转移中的防御措施

机动转移是指活动测控装备从一个预设阵地转移至另一个预设阵地的行动过程。在此过程中,敌方可能会对我临时构建的无线通信指挥网络实施信号插入或干扰。指挥员务必减少无线通信设备开机次数,尽可能降低被敌方监听和入侵的可能性。一旦发现异常,迅速关机或采用其他约定好的保密方式通信。

3.3任务准备中的防御措施

任务准备指的是分队到达预设阵地,装备展开以后,执行任务前的准备阶段。此阶段的防御措施分为管理措施和技术措施。(1)管理措施通过设置门禁、登记、巡逻等方式对任务阵地、办公场所进出人员进行严格管理,防止敌方混入我方军事管制区;协调任务合作单位定期对防区内通信线路进行共同巡检,防止敌方非法外接;装备采购部门必须在提供的合格供方名目中采购所需装备物资,有条件情况下对采购的网络备品、备件进行病毒检测查杀;确保入侵检测系统、网络审计系统,病毒预警系统、流量检测系统全时在线。(2)技术措施从网络入侵到实施攻击通常有一定时间周期,任务准备阶段可采用平时关机静默策略,规避敌方网络入侵与攻击;对试验任务专网病毒及补丁及时更新升级,并提高查杀频次,及时更新和检查防火墙、保密机等设备工作情况,做到防患于未然;对设备配置、卫星参数、测控软件等关键数据进行容灾备份,防止未授权使用和被非法冒充、篡改和窃取;对全网计算机操作系统、网络设备、安全产品及数据库漏洞进行检测,分析漏洞影响并及时修复;采用加扰设备和电磁屏蔽手段防范计算机终端电磁泄露;对网络安防技术状态进行调整,更新保密机和网闸策略。

3.4任务准备中的应急措施

(1)切换至备份链路当使用双平面进行信息传输时,若受敌攻击后,造成部分终端被敌控制或者瘫痪,立即切断被攻击终端网络连接和受入侵平面链路,启用未入侵的链路。(2)采用备份装备卫通链路通常会使用多个频段、多个转发器和多个备用频点,一旦受敌网络攻击,立即切换至备用卫通设备或者更换至备用点频;当计算机终端受到攻击时,迅速启用热备份或冷备份计算机设备。(3)切换至卫通链路当光缆遭受敌方物理破坏,会导致军综网、指挥专网、试验任务专网全部瘫痪。立即启用本地综合卫通车与本地通信枢纽建立卫星通信链路,完成应急通信保障。

4后续针对性建设需求

4.1组织攻击测试加固系统漏洞

聘请地方网络安全机构充当“白帽”黑客,对我试验任务专网进行攻击测试,找出各业务系统的漏洞并进行加固,同时为后续网络安全系统建设提供依据。

4.2建立定期网络安全情报沟通机制

定期与上级通信网管中心、国家互联网应急中心加强情报交流,通过第三方数据源收集安全情报,掌握最新的攻击信息、安全策略和解决方案,增强网络安全防御的有效性。

4.3对全网定期组织健康体检

协调有保密资质的安全单位对全网进行健康体检,清理网络漏洞和管理上的薄弱环节。联系设备提供商,对全网定期进行巡检,对部分老旧设备升级换代,定期更新软硬件系统配置。

4.4开展网络攻防对抗训练

立足现有软、硬件设施,通过移植系统、复制数据、研发部分必要的软件,构建网络攻防演练环境。组建专业网络安防力量,利用内网部分电脑,设置演训导调科目,开展网络攻防红蓝对抗训练,提升人员网络攻击应急能力。

5结束语

“三分技术,七分管理”在网络安防业界已经得到共识。提升活动测控装备网络安全防御水平,除了采用先进的安防技术,更重要的是加强内部人员管理,规范内网用户的网络操作行为。只有这样,才能真正确保卫星控制命令发送和测量数据传输的安全、可靠,活动测控装备才能圆满完成任务。

参考文献:

[1]陈晓桦,武传坤.网络安全技术[M].人民邮电出版社,2017.

[2]翟健宏.信息安全导论[M].科学出版社,2011.

网络攻击应急演练例7

即利用一系列较为先进的管理硬件和软件,提升信息安全防护水平目前一般电力企业采用的技术手段有:

1)防病毒技术。信息管理人员通过在防病毒服务器安装杀毒软件服务器端程序,在用户终端安装客户端杀毒软件,实现以防病毒服务器为核心,对客户端杀毒软件的统一管理,部署安全策略等。实现病毒库的定时更新和定时对全网内计算机设备进行扫描和查杀,达到全系统、全网络防毒的目的。

2)防火墙技术。防火墙是企业局域网到外网互联的唯一出口,通过网络防火墙,可以全面监视外网对内部网络的访问活动,并进行详细的记录,确保内网核心数据的安全性。通过对访问策略控制,关闭与工作无关的端口,拒绝一切未经许可的服务。所有的访问都将通过防火墙进行,不允许任何绕过防火墙的连接。

3)入侵检测技术。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

4)桌面管理系统。桌面管理系统方便信息安全管理员管理企业内部计算机的信息安全软件。利用桌面管理系统,可以收集计算机台账信息与IP占用情况、分发漏洞补丁、实现对移动存储管理,自动阻断非法外联、对弱口令账户进行扫描、对客户端进行控制,强制性阻断其联网功能或进行远程维护等功能。

5)虚拟局域网(VLAN)技术。基于ATM和以太网交换技术发展起来的VLAN技术,把传统的基于广播的局域网技术发展为面向连接的技术,从而赋予了网管系统限制虚拟网外的网络节点与网内的通信,防止了基于网络的监听入侵。

(二)管理手段实现

做好网络信息安全工作,除了采用上述的技术手段外,还必须建立安全管理机制。良好的管理有助于增强网络信息的安全性,只有切实提高网络意识,建立完善的管理制度,才能保证网络信息的整体安全性。

1)通过全员培训,提升员工信息安全水平。信息管理人员除了要制止员工的不安全操作,也应该告知员工要如何做。让员工明白使用弱口令、不安全账户、随意共享等对企业信息安全的危害,教育员工正确使用终端设备、重要备份数据、利用压缩软件加密等操作,从源头入手,堵塞信息安全漏洞。

2)通过应急演练,提升面对信息安全事故的反应能力。突发事件应急演练是为了提高应对突发事件的综合水平和应急处置能力,以防范信息系统风险为目的,建立统一指挥、协调有序的应急管理机制和相关协调机制,以落实和完善应急预案为基础,全面加强信息系统应急管理工作,并制定有效的问责制度。坚持以预防为主,建立和完善信息系统突发事件风险防范体系,对可能导致突发事件的风险进行有效地识别、分析和控制,减少重大突发事件发生的可能性,加强应急处置队伍建设,提供充分的资源保障,确保突发事件发生时反应快速、报告及时、措施得力操作准确,降低事件可能造成的损失。

网络攻击应急演练例8

【关键词】战术数据链无线入侵检测演化算法神经网络

A Tactical Datalink Wireless Intrusion Detection Method Based on an Evolutionary Neural Network

CHEN Mingde, YU Xin

(Southwest China Institute of Electronic Technology, Chengdu 610036)

Abstract: Based on the principles of evolutionary algorithms and neural networks, According to the typical intrusion event in the tactical datalink wireless network, an intrusion detection method based on an evolutionary neural network was proposed. The efficacy of the proposed method was validated via experimental results, which offered guidance to the future security design of tactical datalink systems.

Key words: Tactical Datalink, Wireless Intrusion Detection, Evolutionary Algorithms, Neural Networks

一、引言

现代信息化战场上,战术数据链在C4ISR系统中发挥的作用越来越重要。因此,战术数据链无线网络往往成为敌方首要攻击目标。目前,针对战术数据链的攻击已不仅仅局限于传统的物理层信号干扰,还包括网络干扰阻塞、信息窃取欺骗等多种无线入侵方式[1]。从国内外研究情况来看,针对战术数据链无线入侵的研究主要集中在物理层信号干扰上[2,3],还没有相关文献对战术数据链其他方面的无线入侵方式进行详细研究。本文针对战术数据链无线网络的典型无线入侵事件,设计了一种基于演化神经网络的检测算法,并通过仿真验证了该方法的有效性。

二、战术数据链无线入侵典型方式

针对战术数据链的无线入侵主要目的在于降低对方通过数据链获取信息优势的能力,其主要方式包括:压制干扰、网络干扰、信息窃取及信息欺骗四种。(1)压制干扰是指在对方数据链无线通信频率上人为地发送一定功率的干扰信号,以使对方无线链路接收机降低或丧失接收数据链信息的能力,属于传统的无线入侵方式。战术数据链受到压制干扰后,会导致无线链路中信息发送成功率突然下降,甚至链路完全中断。(2)网络干扰是指通过向对方数据链无线链路发送大量无效信息,以使对方数据链大量网络资源被非法占用。战术数据链在受到网络干扰后,网络业务流量会急剧增加,网络中出现信息拥塞,合法网络成员无法获取所需的网络资源来传输业务,网络性能严重下降。(3)信息窃取是指伪装对方数据链网络的合法成员,企图加入对方网络,并从网络中窃取收集战场态势、作战计划、指挥控制指令、作战平台实时位置、合法网络成员地址等高价值信息。战术数据链信息一旦被成功窃取,数据链网络中的作战平台部署、行动计划等关键信息可能会直接暴露给敌方,导致严重后果。(4)信息欺骗是指在基本掌握对方数据链网络的工作参数的情况下,向对方数据链网络发送错误信息,或者接收对方信息进行篡改后重新发送,这些信息一般包括:敌我双方态势、作战指令等作战关键信息。如果上述欺骗/篡改信息被按照正常处理,将导致执行方做出错误判断和决策。

三、战术数据链无线入侵检测方法

目前,常用的网络入侵检测方法主要分为误用检测和异常检测两大类[4,5]。误用检测通常采用基于规则的方法,根据已储备的有关已知攻击特点的信息进行入侵检测。这类方法在检测已知类型的入侵时具有较高的可靠性,即较低的FP(false positive)率。但是无法检测未遇到过的类型的攻击,而且当出现新类型的攻击时,还必须手动更新已知攻击特点信息数据库。异常检测使用常规入侵模式进行建模,将任何偏离模型的事件归为异常事件。

战术数据链无线网络区别于一般的无线网络,针对战术数据链无线网络的无线入侵还没有已知的固定方式。因此,这里只能采用异常检测方法对战术数据链无线网络无线入侵事件进行检测识别。最近几年,包括规则学习[6]、隐马尔科夫模型[7]、支持向量机[8]以及神经网络[9-12]等在内的机器学习方法已被成功应用于网络入侵检测。由于神经网络具备从有限的、带噪声的以及不完整的信息中泛化出检测模型的能力,因此该模型不仅能够检测出已知攻击,而且还能够检测出从未遇到过的新类型的攻击[9]。所以神经网络被看作是一种很有潜力的入侵检测技术。

四、基于演化神经网络的战术数据链无线入侵检测算法

神经网络在应用时需要完成三个关键步骤,即特征选择、结构设计和权值调整[9]。通常来说,特征选择和结构设计是单独进行的。但是,输入特征子集和神经网络的结构是相关的,对神经网络的性能具有联合的贡献。若同时优化输入特征和网络结构,为了评估选择的特征和网络结构带来的联合优势,必须在找到近似最优的特征子集和网络结构以后学习连接权值。但是该方法会给适应度评估带来噪声,从而使优化效率降低,优化精度下降。因此,本文设计的演化神经网络能够同时利用演化算法优化输入特征、网络结构和连接权值。

具体来说,初始神经网络种群通过随机权值以及全连接生成。首先,评估所有初始或者被选出的个体的适应度值,然后从父代和子代个体中选出最好的部分个体,并对这部分个体执行子网交叉算子,最后再执行启发式变异算子。神经网络演化过程如表1所示。

4.1特征选择

特征选择是指从原始特征集中选择使某种评估标准最优的特征子集。其目的是根据一些准则选出最小的特征子集,使得任务如分类、回归等达到和特征选择前近似甚至更好的效果。通过特征选择,一些和任务无关或者冗余的特征被删除,简化的数据集常常会得到更精确的模型,也更容易理解[14]。

为了更准确的检测入侵事件,我们选择了战术数据链无线网络的一些性能指标的统计量,以及一些典型的网络异常事件作为候选特征,包括(但不局限于以下所列条目):(a)网络业务流量;(b)接收信号强度;(c)无线丢包率;(d)指令传输时延;(e)网内重复成员;(f)网内不明成员;(g)不明入网申请;(h)消息计数器异常;(i)消息帧结构错误;(j)消息格式错误。

4.2编码表示

我们使用前馈神经网络结构。为了同时执行特征选择、结构优化以及连接权值训练,我们使用了一种混合的编码方式[13],即用1个连接矩阵和1个节点向量表示1个个体,如图1所示。连接矩阵如图1(a)所示,规模为(h+n)×(m+h),其中m和h分别表示输入节点和隐节点的最大数目,n表示输出节点的数目。矩阵第i行第j列元素wij为一实数,表示从节点j到节点m+i的权值,wij=0表示从节点j到节点m+i没有连接。由于前馈神经网络只有1条直接连接,所以最右上三角矩阵元素值都为0。

节点向量如图1(b)所示,规模为m+h维,向量中元素值只能取0或1,用于表示元素所在向量中的索引对应的节点是否可用(1可用,0不可用)。前m个元素表示输入节点,后h个元素表示隐节点。

如前一小节所示,特征输入候选集包括网络业务流量、接收信号强度和无线丢包率等共10种,即前馈神经网络中的输入节点的最大数目m=10。编码方式中节点向量前m个输入节点位按照上一小节候选特征从(a)到(j)的顺序排列。例如,编码1010010110表示选择了候选特征集中的网络业务流量、无线丢包率、网内不明成员、消息计数器异常和消息帧结构错误。

4.3适应度评估

为了同时演化输入特征和网络结构,适应度函数不仅考虑了检测准确率,而且还包含了输入节点数目惩罚因子和隐节点数目惩罚因子。某个个体a的适应度函数fit(a)定义如下:

fit(a)=ρ(a)×ψ(a)×φ(a)

其中,ρ表示检测准确率,ψ表示输入节点数目的惩罚因子,φ表示隐节点数目的惩罚因子。个体a的检测准确率定义如下:

ρ(a)=pos(a)/S

其中,pos表示正确的检测分类数目,S表示包括正常和异常实例在内的检测总数目。

惩罚因子ψ定义如下:

ψ(a)=1-(num_in(a)-min_in)×para_in

其中,num_in表示输入节点数目,min_in表示输入节点的最小数目,para_in为用户定义的参数,用于控制输入节点数目对适应度函数的影响程度。

惩罚因子φ定义如下:

φ(a)=1-(num_hid(a)-min_hid)×para_hid

其中num_hid表示隐节点数目,min_hid表示隐节点的最小数目,para_hid为用户定义的参数,用于控制隐节点数目对适应度函数的影响。

4.4子网交叉算子

节点i生成的子网Gen(i)定义如下:

其中,M为输入节点集合,H为隐节点集合,P为输出节点集合,ConIn(i)表示节点i的所有输入连接集合,ConOut(i)表示节点i的所有输出连接集合。

其中,w_adapt表示连接权值调整,node_del表示节点删除,node_add表示节点添加,pm表示变异概率,pWA和pND为用户定义参数并且满足0

五、仿真和验证

5.1数据集

我们使用KDD Cup 1999的部分数据集验证演化神经网络进行入侵检测时的有效性,共包含4大类:正常事件、拒绝服务攻击(DOS,Denial of Service)、远程用户到本地的非授权访问(R2L,Remote to Local)和探测攻击(Probe)。此外,我们模拟战术数据链无线网络中的典型入侵事件对某数据链网络实施入侵,并生成相关数据集,记为REAL。这些事件主要包括:网络干扰、信息窃取、信息欺骗等。

训练数据集中的10%用于训练神经网络,各类训练集样本数目如表3所示。神经网络演化完后,我们从种群中选出最好的个体并使用标记过的测试集进行测试,各类测试集样本数目如表4所示,其中“已知”表示攻击类型存在于训练集中,“未知”表示攻击类型不存在于训练集中。

5.2结果和分析

用EvoNN表示演化神经网络入侵检测方法,实验时还比较了与其它基于神经网络的方法之间的性能,这些方法包括RWNN[10]、BMPNN[11]和ENN[12]。实验结果如表5所示。从结果可以发现,除了在R2L上的检测率低于RWNN以外,EvoNN在所有测试上均达到了最高的检测率,此外,EvoNN还具备最低的FP率。

此外,表6给出了EvoNN针对不同测试集,获得表5中结果时最终演化选择的特征子集:

六、结论

本文对战术数据链无线入侵检测技术进行了研究,提出了一种基于演化神经网络的入侵检测方法,并通过仿真实验验证了该方法的有效性。未来信息化战场条件下,战术数据链将面临敌方各种各样恶意无线入侵攻击。本文提出的入侵检测方法战术数据链系统的安全防护设计有一定的参考意义。

参考文献

[1]袁秀丽,周洪宇,周谷.世界网络战发展现状的初步研究[J].信息化研究, 2010,(08):20-21.

[2]殷璐,严建钢,樊严. Link-16战术数据链抗干扰性能评估与仿真[J].航天电子对抗, 2007,(03):40-42.

[3]林茂森,殷璐,李相全. JTIDS抗干扰性能与仿真[J].通信对抗, 2007,(01):36-39.

[4]唐正军.入侵检测技术导论.北京:机械工业出版社,2004.16-85.

[5]王利平.无线局域网入侵检测技术研究[D].华中科技大学, 2008:15-17.

[6] L. Li, D. Yang, F. Shen. A novel rule-based intrusion detection system using data mining [C] // Proceedings of 2010 IEEE International Conference on Computer Science and Information Technology, 2010, 6: 169-172.

[7] S. B. Cho. Incorporating soft computing techniques into a probabilistic intrusion detection system [J]. IEEE Transactions on Systems, Man, and Cybernetics, Part C: Applications and Reviews, 2002, 32(2): 154-160.

[8] G. Zhu, J. Liao. Research of intrusion detection based on support vector machine [C] // Proceedings of International Conference on Advanced Computer Theory and Engineering, 2008, 434-438.

[9] S. J. Han, S. B. Cho. Evolutionary neural networks for anomaly detection based on the behavior of a program [J]. IEEE Transactions on Systems, Man, and Cybernetics, Part B, 2006, 36(3): 559-570.

[10] L. Yu, B. Chen, J. Xiao. An integrated system of intrusion detection based on rough set and wavelet neural network [C] // Proceedings of the Third International Conference on Natural Computation, 2007, 3: 194-199.

[11] T. P. Tran, T. Jan. Boosted modified probabilistic neural network (BMPNN) for network intrusion detection [C] // Proceedings of International Joint Conference on Neural Networks, 2006, 2354-2361.

网络攻击应急演练例9

几场高技术局部战争实践充分表明,在正式交火之前,网络空间里的激烈较量已经开始。拥有信息优势一方,通过对敌方各类指挥控制系统实施的网络战、信息战,有效瘫痪了对方的经济、军事、政治等核心控制系统。由此,确保了掌握主动权。从某种程度上说,战争决策者们必须把作战的重心与关注点逐渐由有形空间转到无形空间来。

高东广认为,我们必须清醒地认识到,21世纪敌对势力将会随时、随地、随处运用网络空间对我们实施“信息战”、“网络战”,以此,来阻止、遏制我们的建设发展步伐。网络空间安全问题如果解决不好,将全方位地危及我国政治、军事、经济、外交、文化等方面的安全,务必引起我们的高度重视。

树立网络环境下

新的国家意识

“网络社会的全球性与民族国家的地域性正在产生着日益深刻的冲突和张力。互联网的运行机制与文化建构必然需要国家发挥其规范和引导作用。”高东广分析认为,国家的规范和引导应是在这种前提下寻求与网络社会的良性互动,这意味着国家还必须适时地调整和更新自身的一些机制,最大限度地降低互联网未来发展的制度成本,从而使互联网与国家之间的张力成为国家变革自身历史时代的动力。据英国《卫报》近日透露,美军中央总部已经同加利福尼亚的恩特雷皮德公司签署价值276万美元的合同,准备研发能够秘密操纵社交网站言论的软件,利用虚假的网络身份来引导互联网上的舆论方向,进行有利于美国的舆论宣传。这款名为“网络身份管理工具”的软件,可以为一名美军人员提供10个来自全球不同IP地址的网络虚拟身份,允许他们进入任何的博客群、聊天室进行网上对话,以进行亲美宣传。可见,我们必须运用多种手段,进行适时而科学的宣传教育,使我们的广大网民,在网络空间里时刻筑牢国家意识,防范外来不良文化的侵蚀,具有使互联网为人类展示的美好愿景最终能够真正变为现实。

组建维护网络安全的组织领导机构

高东广指出,目前,人类社会对信息网络系统的依赖越来越突显,由于计算机网络极易受到攻击,这种高度依赖性使国家经济和国防安全变得十分“脆弱”。一旦计算机网络受到攻击,就难以正常运行,甚至被人为瘫痪,以至整个社会陷入危机之中。为此,国家必须健全网络安全组织机构,首先,成立组织领导机构。如美国相继成立了国家基础设施保障委员会、国家安全局等信息安全管理组织,其职责是制定国家信息安全防护政策。其次,组建防护管理机构。在信息安全领域处于世界领先水平的军队都十分重视防护机构建设,认为在信息战中用于信息系统防护的力量应大于90%。再次,开展防护理论创新研究。研究国际社会信息安全发展的尖端技术,借鉴发达国家的有益做法,制定适合本国信息安全的发展战略,是目前世界各国政府和军队的普遍做法。美海军从20世纪90年代就实施了“深度防御”战略,旨在减少由于任何单位安全方法的漏洞而造成安全缺口的可能性。

构建维护网络安全的体系结构

国家信息网络领域体系建设,一直是高东广关注的重点课题。他认为,在未来的一定历史阶段,国家无疑仍是国际社会的基本主体,承担着社会发展的领导责任,它有义务对互联网的发展进行一定的规范,以调整网络空间的社会关系和社会秩序,减少不必要的摩擦与冲撞,防止和惩治互联网上的犯罪活动,保证其稳步、协调、持续、健康地发展。其一,确立网络防护策略。网络安全威胁是客现存在的,但其风险是可以控制乃至规避的。美军将网络与系统安全列为21世纪的主要安全战。俄军将信息战摆在仅次子核战争的重要位置,把信息领域的安全作为维护国家利益的重要保证。其二,颁发网络防护法规。保证网络运行安全,制定法规制度是关键。迄今美国己确立了包括《计算机安全法》在内的多项信息安全法律。2000年6月俄罗斯正式颁布实施了《国家信息安全学说》。欧洲委员会制定了《打击计算机犯罪公约》。再次,建立网络防护机制。建立风险评估机制,对网络的保密性、完整性和可用性进行科学评价,找出缺陷和漏洞设法躲避风险;建立防护演练机制,有效的演练可以验证信息安全策略的合理性和网络系统的安全性,不断发现和寻找信息安全的薄弱环节,达到固强补弱的目的;加强互联网立法工作,网络立法应当兼顾维持秩序、制止犯罪和保护言论自由、鼓励传播、繁荣创作、保护并促进网络健康发展的双重目的。

狠抓网络安全的手段建设

网络攻击应急演练例10

一、网络与信息安全组织机构和职责

(一)网络与信息安全领导小组

由政府信息公开工作领导小组成员组成。

领导小组下设办公室,负责网络与信息安全工作日常事务。

(二)网络与信息安全领导小组职责

负责制定网络与信息安全事件应急预案,并组织必要的演练,做好紧急重大、突发事件的应急处理工作。制定网络与信息安全应急处置措施,加强对专业技术人员的培训,提高应对处置网络与信息安全事件的水平和能力。负责指导各县(区)局网络与信息安全事件的预防、监测、报告和应急处置工作,并配合有关部门做好其他网络与信息安全事件的处置工作。

二、网络与信息安全应急处置措施

(一)有害程序事件应急处置措施

1、网络技术维护安全员随时密切监视有害程序事件中存在的计算机病毒、蠕虫、特洛伊木马、僵尸网络、混合程序攻击、网页内嵌恶意代码和其他有害程序的事件出现。

2、定期对设备硬盘数据、操作系统、软件系统、数据库系统进行备份,并将其保存于安全处。

3、发现有害程序事件时,网络技术维护安全员应立即向领导小组办公室通报情况。网络技术维护安全员应在十分钟内,将攻击的设备、系统、软件、数据等从网络中隔离出来,保护现场,同时向安全领导小组领导汇报情况。

4、启用反病毒软件对该设备进行杀毒处理,同时进行病毒检测软件对其他设备进行病毒扫描和清除工作。如发现反病毒软件无法清楚该病毒,应立即向安全领导小组报告。

5、经技术人员确认确实无法查杀该病毒后,应作好相关记录及日志或审计记录,同时立即向安全领导小组报告,并迅速联系有关产品商研究解决。

6、网络技术维护安全员负责被破坏系统等的恢复与重建工作,检查日志等资料,确认攻击来源,经领导小组同意,应立即告知各科室、部门做好相应的清查工作。

7、安全领导小组经会商后,认为情况极为严重,应立即向公安部门或上级机关报告。

(二)网络攻击事件应急处置措施

1、网络技术维护安全员随时密切监视网络攻击事件中存在的拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、干扰和其他网络攻击的事件出现。

2、一旦发现网络攻击事件时,网络技术维护安全员应立即向小组办公室通报情况。网络技术维护安全员应在十分钟内,将攻击的设备等从网络中隔离出来并停止系统运行,保护现场,同时向安全领导小组领导汇报情况。

3、定期不定时检查公网、专网、局域网网络安全,局域网内严禁各科室私架路由器、交换机等网络设备,一经发现,立即实行断网处理。

4、网络技术维护安全员负责被破坏系统等的恢复与重建工作,检查日志等资料,确认攻击来源,经领导小组组长同意,应立即告知各科室、部门做好相应的清查工作。

5、安全领导小组认为情况极为严重的,应立即向公安部门或上级机关报告。

(三)信息破坏事件应急处置措施

1、网络技术维护安全员随时密切监视信息破坏事件中存在的信息篡改、信息假冒、信息窃取、信息丢失和其他信息破坏的事件出现。

2、发现网上出现信息破坏事件时,网络技术维护安全员应立即登录后台,上传更新原始页面,同时向小组办公室通报情况。

3、网络技术维护安全员应妥善保存有关记录及日志或审计记录,并将有关情况向安全领导小组汇报。

4、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向有关上级机关和公安部门报警。

(四)信息内容安全事件应急处置措施

1、网络技术维护安全员随时密切监视信息内容安全事件中存在的通过网络传播法律法规禁止信息、组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件出现。

2、发现网上出现信息内容安全事件时,网络技术维护安全员应立即登录后台,上传更新原始页面,同时向小组办公室通报情况。

3、网络技术维护安全员应妥善保存有关记录及日志或审计记录,并将有关情况向安全领导小组汇报。

4、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向公安部门或上级机关报告。

(五)设备设施故障应急处置措施

1、网络技术维护安全员随时密切监视设备设施故障中存在的软硬件自身故障、保障设施故障、人为破坏事故和其他设备设施故障的出现。特别是网络中断后,网络技术维护安全员应立即判断故障节点,查明故障原因,同时向小组办公室通报情况。

2、如属线路故障,应重新安装线路。

3、如属路由器、交换机等网络设备故障,应立即更换备用设备并与设备提供商联系,并调试畅通。

4、如属路由器、交换机配置文件破坏,应迅速按照要求恢复或重新配置,并调试畅通。如遇无法解决的技术问题,应立即联系上级部门或有关厂商请求技术支援。

5、如设备一时不能修复,应向安全领导小组汇报,急时起用备用设备。

网络攻击应急演练例11

影响网络安全的因素大体可以分为三个方面,自然因素、人为因素以及网络因素,下面将分别详细介绍:自然因素包括自然灾害和环境干扰。自然灾害指的是一些自然因素(例如水灾、火灾、雷击、地震等)造成的损失和伤害,一般是指自然因素导致的硬件伤害;环境干扰指的是周围的一些辐射或者电磁波干扰,比如当电压发生变化时,产生的磁场的变化和冲击。人为因素是目前网络安全维护工作的重点,也是最常见的系统威胁源。常见的人为因素包括两种,即工作人员的过失性操作失误和恶意操作导致的安全威胁。一方面网络用户群体很广,各级医护人员和专业技术维护人员都会使用网络,但是不同层次的人群对网络知识的认知程度不一,所以操作过程中的过失性操作就时有发生;另一方面,有时系统会遭受到恶意的攻击,比如恶意删除、修改、毁坏系统或数据文件,直接破坏建筑设施或设备,将病毒文件传人网内。此外,对医用计算机网络资源的非法使用也时有发生,许多没有浏览和访问权限的人采取非法手段的访问也是网络故障的一个重要原因。网络因素指的是系统正常使用中发生的由软件和硬件故障导致的安全策略失效和系统瘫痪。网络目前是传播病毒的最主要的途径,也是影响系统运行速度的主要威胁。

二、我单位网络信息安全的维护措施分析

从2003年非典的疫情开始,对于蓬勃发展的公共卫生事业来说,传染病疫情网络直报系统的建立.从根本上改进和完善了疾病监测手段,使公共卫生人员随时、随地从网络获取有关公共卫生的信息.以便对发生的突发公共卫生事件能及时找到解决方法、快速进行处置。我单位为疾病预防控制中心,简称疾控中心,主要从事疾控信息化方面的工作,对信息系统的依赖越来越大,目前,我单位已经形成了网络化的疾控工作,在公网及公网vpn上的疾控信息管理系统(国家及天津两级)及本地局域网的从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统等信息系统已经成为我单位的日常工作系统,并且在单位内部构成了庞大的计算机网络系统。网络系统覆盖我单位的每个部门,涵盖我单位业务工作的每个环节,形成了一个完善的疾控工作平台。因此,疾控信息系统安全性与稳定性尤为重要,直接关系到疾控信息工作的开展。信息系统的瘫痪或数据丢失,都将给疾控工作带来巨大和难以弥补的损失。下面将结合我单位的实际情况,谈下网络信息安全的维护措施。

(一)内外双网结构的安全设计

组建网络时要考虑两个方面的因素,一方面,网络可能会受到来自外部的威胁,比如黑客攻击、计算机病毒侵入、拒绝服务攻击等,另一方面,威胁来自网络自身。网络既要保证合法的用户拥有适当的权限去访问和浏览,也要防止黑客和非法用户的攻击。所以,在组建和规划网络时,要区分内外双网的安全设计。内网上可以看到核心数据,因此又被称为核心数据库。主要运行内部视频会议、楼宇自动化、安全监控、财务效据、核心疫情、实验室管理系统等核心信息。内网拒绝与外部INTERNET的链接,可以避免黑客的攻击和重要信息的泄密。核心数据只对拥有浏览权限的用户开放,要配备相应的查毒软件,以提高网络安全性。外网顾名思义,是与外界交流信息的通道,又称综合办公网,外网提供INTERNET接口,如办公自动化系统、疾病预防控制中心网站、邮件服务器、疫情上报系统等等。我单位出资构建的本地内网,架构了从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统,并且做到了与外网物理隔离。与外网物理隔离的本地内网的计算机将usb口和光驱全部禁用,在服务器上安装防病毒软件,用来提高安全性和稳定性。直接接入因特网的计算机在飞鱼星行为路由器的管理下安全工作。

(二)计算机病毒的预防与控制

网络遭到病毒侵袭的机会比较多,因此计算机病毒的预防与控制是我们工作的重要部分,病毒传播方式比较多,包括网页、电子邮寄、外界存储设备等,可以说是无孔不入。因此,应该从以下几个方面来加强病毒的预防与控制。

(1)安装正版杀毒软件,启动实时防护功能,形成一周内下载升级包的管理制度,我单位的计算机全部安装360提供的防护软件来保护我单位计算机的安全。

(2)网络防病毒系统应基于策略集中管理的方式,并应提供病毒定义的实时自动更新功能。

(3)加强对计算机专业人员和广大使用计算机的各类医务人员的计算机信息系统安全的教育和培训;对病毒经常攻击的应用程序应提供特别保护措施,形成人机共防病毒黑客的强大安全体系;尤其对外来的存储设备要加以保护和控制,不能随意将单位系统与外界系统连通;单位要尽可能地不采用软盘引导,这样就可以增加硬盘的安全性。此外,还应该做好系统的应急预案,这点将在下面详细论述。

(三)建立安全备份机制、灾难应急预案及演练灾难恢复

1.系统安全备份策略做好网络安全维护工作的同时,也要做好安全备份。当系统遇到自然灾害、认为破坏等因素时,工作人员就可以进行及时有效的恢复。在数据备份时要注意根据不同需求执行不同的备份策略,一个异地火灾实时备份系统、主要通讯线路备份、主要网络设备备份,能够备份系统的所有数据,这样当本地系统发生灾难时,可以迅速地恢复网络系统和数据.把损失降到最低,安全备份策略是根据中心的需求来制定的。具体说来,针对不同的数据,我们对之需求也不同,如不同数据重要性不同,要求的恢复时间也是不同的,有的系统可以允许部分数据的丢失,但是有的系统不能容忍数据的丢失等等。安全备份要包括设备备份、系统备份、数据备份,既要保护数据,也要保护整个网络系统。提倡采用多种介质的备份,可用的保护方式包括双机冗余、异地同步复制、数据导出迁移等。根据实际情况我单位制定了合理的备份方案。

2.应急预案在突如其来的灾难面前,很难做到临危不乱,因此,在日常工作时针对可能出现的灾害制定详细的应急预案是十分有必要的。应急预案中应准备最坏的情况,充分设想到各种可能出现的故障和问题。例如,主交换机故障、主干线不通、供电系统故障发生时应采取的措施。应急预案中应包含实施小组成员及联络方法。拥有完整的应急预案.并严格执行各种安全备份措施,当灾难来临时,才能应付自如。