HI,欢迎来到好期刊网!

网络安全调查报告

时间:2022-07-07 01:09:42

导语:在网络安全调查报告的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

网络安全调查报告

第1篇

1总则

1.1编制目的

为保障XX市医疗保障局网络和信息安全,提高应对网络安全事件的能力,预防和减少网络安全事件造成的损失和危害,进一步完善网络安全事件应急处置机制,制定本预案。

1.2编制依据

《中华人民共和国网络安全法》、《国家网络安全事件应急预案》、《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007)、《信息安全事件管理指南》(GB/Z20985-2007)、《应急预案编制导则》(GBA29639-2013)、《信息技术服务运行维护第3部分:应急响应规范》(GBA28827.3-2012)等相关规定。

1.3工作原则

强化监测,主动防御。强化网络和信息安全防护意识,加强日常安全检测,积极主动防御,做到安全风险早发现。

明确分工,落实责任。加强网络和信息安全组织体系建设,明确网络安全应急工作权责,健全安全信息通报机制,做到安全风险早通报。

快速响应,有效处置。加强日常监管和运维,强化人力、物资、技术等基础资源储备,增强应急响应能力,做到安全问题早处置。

1.4适用范围

本预案适用于市医疗保障局网络和信息安全事件应急工作。

2事件分级与监测预警

2.1事件分类

网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件。

(1)有害程序事件。包括:计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

(2)网络攻击事件。包括:拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

(3)信息破坏事件。包括:信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

(4)信息内容安全事件。指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。

(5)设备设施故障。包括:软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。

(6)灾害性事件。指由自然灾害等其他突发事件导致的网络安全事件。

(7)其他事件。指除以上所列事件之外的网络安全事件。

2.2事件分级

按照事件性质、严重程度、可控性和影响范围等因素,将市医疗保障局网络和信息安全事件划分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大和一般安全应急事件。

(1)Ⅰ级(特别重大)。局网络和信息系统发生全局性瘫痪,事态发展超出控制能力,产生特别严重的社会影响或损害的安全事件。

(2)Ⅱ级(重大)。局网络与信息系统发生大规模瘫痪,对社会造成严重损害,需要局各科室(单位)协同处置应对的安全事件。

(3)Ⅲ级(较大)。局部分网络和信息系统瘫痪,对社会造成一定损害,事态发展在掌控之中的安全事件。

(4)Ⅳ级(一般)。局网络与信息系统受到一定程度的损坏,对社会不构成影响的安全事件。

2.3预警监测

有关科室(单位)应加强日常预警和监测,必要时应启动应急预案,同时向局网络安全和信息化领导小组(以下简称“领导小组”)通报情况。收到或发现预警信息,须及时进行技术分析、研判,根据问题的性质、危害程度,提出安全预警级别。

(1)对发生或可能发生的Ⅳ级安全事件,及时消除隐患避免产生更为严重的后果。

(2)对发生或可能发生的Ⅲ级安全事件,迅速组织技术力量,研判风险,消除影响,并将处置情况和结果报领导小组,由领导小组预警信息。

(3)对发生和可能发生的Ⅱ级安全事件,应迅速启动应急预案,召开应急工作会议,研究确定事件等级,研判事件产生的影响和发展趋势,组织技术力量进行应急处置,并将处置情况报领导小组,由领导小组预警信息。

(4)对于发生和可能发生的Ⅰ级安全事件,迅速启动应急预案,由领导小组向省医疗保障局、市委网络安全和信息化委员会办公室、市公安局通报,并在省级有关部门的指挥下开展应急处置工作,预警信息由省级有关部门。

3应急处置

3.1网页被篡改时处置流程

(1)网页由主办网站的科室(单位)负责随时密切监视显示内容。

(2)发现非法篡改时,通知技术单位派专人处理,并作好必要记录,确认清除非法信息后,重新恢复网站访问。

(3)保存有关记录及日志,排查非法信息来源。

(4)向领导小组汇报处理情况。

(5)情节严重时向公安部门报警。

3.2遭受攻击时处置流程

(1)发现网络被攻击时,立即将被攻击的服务器等设备断网隔离,并及时向领导小组通报情况。

(2)进行系统恢复或重建。

(3)保持日志记录,排查攻击来源和攻击路径。

(4)如果不能自行处理或属严重事件的,应保留记录资料并立即向公安部门报警。

3.3病毒感染处置流程

(1)发现计算机被感染上病毒后,将该机从网络上隔离。

(2)对该设备的硬盘进行数据备份。

(3)启用杀病毒软件对该机器进行杀毒处理工作。

(4)必要时重新安装操作系统。

3.4软件系统遭受攻击时处置流程

(1)重要的软件系统应做异地存储备份。

(2)遭受攻击时,应及时采取相应措施减少或降低损害,必要时关停服务,断网隔离,并立即向领导小组报告。

(3)网络安全人员排查问题,确保安全后重新部署系统。

(4)检查日志等资料,确定攻击来源。

(5)情况严重时,应保留记录资料并立即向公安部门报警。

3.5数据库安全紧急处置流程

(1)主要数据库系统应做双机热备,并存于异地。

(2)发生数据库崩溃时,立即启动备用系统。

(3)在备用系统运行的同时,尽快对故障系统进行修复。

(4)若两主备系统同时崩溃,应立即向领导小组报告,并向软硬件厂商请求支援。

(5)系统恢复后,排查原因,出具调查报告

3.6网络中断处置流程

(1)网络中断后,立即安排人员排查原因,寻找故障点。

(2)如属线路故障,重新修复线路。

(3)如是路由器、交换机配置问题,应迅速重新导入备份配置。

(4)如是路由器、交换机等网络设备硬件故障,应立即使用备用设备,并调试通畅。

(5)如故障节点属电信部门管辖范围,立即与电信维护部门联系,要求修复。

3.7发生火灾处置流程

(1)首先确保人员安全,其次确保核心信息资产的安全,条件允许的情况下再确保一般信息资产的安全。

(2)及时疏散无关人员,拨打119报警电话。

(3)现场紧急切断电源,启动灭火装置。

(4)向领导小组报告火灾情况。

4调查与评估

(1)网络和信息安全事件应急处置结束后,由相关科室(单位)自行组织调查的,科室(单位)对事件产生的原因、影响以及责任认定进行调查,调查报告报领导小组。

(2)网络和信息安全事件应急处置结束后,对按照规定需要成立调查组的事件,由领导小组组织成立调查组,对事件产生的原因、影响及责任认定进行调查。

(3)网络和信息安全事件应急处置结束后,对产生社会影响且由省级有关部门进行调查的,按照省级有关部门的要求配合进行事件调查。

5附则

第2篇

史密斯夫妇有三个孩子:7岁的霍丽、9岁的戴维和14岁的贾斯廷。

霍丽酷爱航天,戴维是个恐龙迷,由于他们家所在的小镇没有博物馆,互联网就成了小兄妹发展自己兴趣的最好去处。霍丽最喜爱的是加拿大航天局的儿童航天网,戴维则把全世界关于恐龙的网站都搜索了遍。哥哥贾斯廷也是个网民,与弟妹不同的是,他上网的主要目的是做作业,再就是下载音乐,与朋友聊天。

因为史密斯夫妇都是全职工作,不能时时监督孩子们上网,很多时候只能委托保姆马尔乔丽代管。为方便保姆行使职责,夫妇俩决定跟孩子们讨论并签署一个家庭上网协定。由于霍丽和戴维属于儿童,贾斯廷已是少年,对他们的上网要求有所不同,所以协定也要分开签。

霍丽与戴维所签协议的主要内容是:上网要由爸妈或保姆陪同;周内每天晚上做完作业和所分配家务后可上网1小时;搜索网站只能用专门为儿童设计的搜索引擎;没有爸妈允许不能透露任何个人信息;使用家庭邮箱,只有爸妈可以下载和打开邮件,发现陌生人邮件要立刻报告爸妈;聊天要由爸妈陪同,不随便去未受监控的聊天室;在网上永不粗鲁无礼;不经爸妈同意不能下载软件或游戏等等。

贾斯廷所签协议则规定:周内可每天上网娱乐一小时,周末每天两小时,网上做作业时时间不限;不经爸妈同意决不在网上购物;下载软件、音乐和游戏前要通知爸妈;不上赌博和有攻击性或非法内容的网站;决不禁用爸妈在电脑上安装的过滤软件;决不打开陌生人的邮件或文件;不轻易透露个人信息;只上受监控的少年聊天室,并只呆在公共区域,不和陌生人私聊;使用即时信息时,只和见过的人聊天,如见网友,要事先通知爸妈;如网上遇到麻烦或感到不安,要立即告诉爸妈等。两份协议尽管内容稍有不同,但违反协议的惩罚是一样的:将被禁止上网一周。

加拿大是互联网最为普及的国家之一,为了引导孩子安全上网,越来越多的加拿大父母,像史密斯夫妇一样,同他们签署了类似的家庭上网协议。

“在帮助孩子安全上网方面,父母和老师的作用是不可替代的。”加拿大媒体安全意识网络(MNET)的教育专家瓦伦・纳廷盖勒(WARREN NIGHTINGALE)不久前在接受新华社记者采访时说。纳廷盖勒认为,要使未成年人成为“安全理智”的网民,提高全社会的网络安全意识,加强相应的网络安全教育是至关重要的。

从1999年起,MNET在政府的支持下,同各教育管理机构、学校、公共图书馆、家庭等结成伙伴关系,并推出了专门的网络安全教育项目。其重点是让家长、老师和图书馆员了解网站、邮件、即时信息、聊天室等可能对孩子构成的风险,并提供相应的解决方案。跟孩子签定上网协议,就是MNET给人父人母们出的一个好主意。

第3篇

最新的赛门铁克《第十四期互联网安全威胁报告》显示,2008年恶意代码活动呈现出前所未有的增长势头,而且主要针对计算机用户的机密信息。2008年,赛门铁克为应对新型恶意代码,共创建了160万个签名,这比过往17年创建的总量还多,足以体现新型恶意代码威胁数量增长并繁衍的迅猛势头。而且,更重要的变化是,攻击者开始从大规模地传播少数集中威胁转为小范围传播各种不同威胁。网络罪犯通过能够窃取机密信息的定制化威胁获取利益,尤其是银行账户信息和信用卡数据。可以说,尽管现实生活中经济低迷,地下经济却始终保持稳定。

互联网世界里安全威胁的变化不仅来自于外部环境,也来自于企业内部。根据我们与信息管理调查机构PonemonInstitute共同的一份以2008年美国离职员工为研究对象的调查报告显示,有高达59%的离职员工承认曾在离职时私自带走公司机密文件数据,如客户联络数据等,调查报告同时指出,如果企业建立并执行较完备的数据丢失防护策略与技术,便可大幅降低信息被盗事件的发生几率。

基于IT系统进行的业务运转必须有安全体系的保护。当然,对于不同规模的企业、不同行业的企业来说,构建安全架构的方法可以有所不同。业务运营越依赖IT系统的、业务运作越网络化,防护级别则越高。但是安全防护始终“万变不离其宗”,即安全架构必须全面,能做到事前防范策略、事中查杀策略和事后恢复策略的多层安全防护。

我认为,从某种程度上说,企业的成功与否取决于基础架构的安全性。企业可以按照网络使用者的不同,来架构企业的整体安全体系;当然,企业也可以根据自身的业务需求和网络特点来架构整体安全体系。

目前,几乎所有企业都已认识到保护出入网络的门户――网络边界的必要性。但是,由于移动技术的广泛应用以及员工分布的分散性,公司网络边界的确定也变得困难了起来,我们知道,远程访问为员工提供灵活性和自由,但也让企业面临着各种风险,其中包括漏洞和试图攻击这些缺口的恶意代码。而由于合作伙伴、客户和承包商需要连接到公司网络,则使形势变得更加严峻起来。

因此,为提供最全面的保护,企业需要在网络中各个级别应用各种不同的安全措施和手段,其中,包括外部边界的防线(例如,防火墙和入侵检测系统)、网络内部的防线(例如,内部防火墙、网络准入控制)以及实际网络资源中的防线(例如,防病毒软件、反间谍软件、数据加密和自动安全策略实施)。

第4篇

前言

《2018联合国电子政务调查报告》显示,我国电子政务发展指数EGDI为0.6811,全球排名第65位,处于中等偏上的位置,仍有较大的上升空间。从市场规模来看,2017年我国电子政务市场规模达2722亿元,2018年有望突破3000亿元。但处于转型期的电子政务面临着数据孤岛、成本高昂、网络安全、效率低下、监管缺失等痛点。

区块链可为电子政务提供新的解决方案。我国各级政府纷纷出台政策鼓励将区块链技术应用于电子政务,我国区块链电子政务应用取得一定的进展。

目前我国共有17项区块链电子政务应用,分别涉及七大细分场景:政府审计、数字身份、数据共享、涉公监管、电子票据、电子存证、出口监管等。

第5篇

2007年,谈剑峰发起成立众人科技,投身于中国第一代动态密码产品的研发和生产。众人科技成立10年来,坚持“自主研发、 自主设计、 自主生产”的“国产化”发展战略,申报国家专利过百项,核心技术填补多项国内空白,达到国际同类产品先进水平,是国产信息安全标准制定的积极参与者和推动者。

谈起创办众人科技的初衷,谈剑峰笑称是打游戏打出来的。

“国产化”动态密码第一人

1997年,作为核心创始人之一,谈剑峰创建了当时被称为中国网络安全界“黄埔军校”的民间网络安全技术组织“绿色兵团”。之后他创办过网站,到香港做过投行。2005年,网游“魔兽世界”登陆中国,谈剑峰也和朋友们组队竞技。然而,打游戏的过程中,他发现“账号+静态密码”的安全级别太低,“队员经常玩着玩着人就没了,一问才知道,号被盗了!”

受到国外动态密码技术的启发,谈剑峰决定创业。

像绝大多数的创业公司一样,众人科技初创之路很艰辛。谈剑峰和他的团队窝在一个民宅里没日没夜地开发技术,当产品初具模型之后,后续的资质问题却成了跨不过去的坎儿。

。“当时国内对信息安全的投入和重视都不够。”剑峰向《中国经济周刊》记者回忆道。

网络安全密码技术是个特殊的领域,国家有很高的准入门槛,当时众人科技的动态密码技术在国内尚属首家,产品要想进入市场,必须通过层层评审和检测,获得各个主管部门的许可。

谈剑峰带领着他的团队,跑了专家评审会、参加各项答辩,仅有关部门的技术测试,就做过297项。经过整整4年的努力,2010年,谈剑峰终于拿齐所有牌照。

“iKEY多因素动态密码身份认证系统”成为了中国第一代自主研发的动态密码技术和产品,并通过中国科学院科技查新中心评定, 属“填补国内空白”,达到“国际同类先进水平”。随后,众人科技又成功设计出国内第一款可应用于动态口令产品和挑战应答产品的超低功耗专用安全芯片。

“填补空白”意味着是新技术、新产品,也必然会遭遇市场的质疑,尤其是在重要的金融领域。谈客户时,谈剑峰被问到最多的一个问题就是:“你们有没有案例?”他当时的回答很无奈:“你们不给我们机会,我们就永远没有案例啊!”

但是,怀着对自主研发的核心技术的信心,谈剑峰选择了坚持。终于,他成功将动态密码技术和产品引入金融等各行业,实现了这一国产新技术从无到有,并最终广泛应用,带动了国产动态密码产业的整体发展。作为动态密码国产化的第一家企业,谈剑峰带领众人科技,牵头制定了该领域的国家标准和相关行业标准。“国家标准”荣获2014年“国家党政密码科学技术进步三等奖”,并成为国内身份认证领域首个被国际上采用的技术标准。

SOTP技术填补国内空白

此后,众人科技自主研发了基于云技术的统一身份认证平台、智慧城市公共区域安全网络系统等,均获得业内好评。其中,SOTP移动互联网创新密码技术更是创新地实现了密钥与算法的融合,再次填补了国内空白,并获得国际发明专利,实现了认证安全性与便捷性的平衡。

1994年,中国第一次全功能接入国际互联网,自此我国不断加快互联网建设的步伐。数据显示,当前中国网民已逾7亿,规模跃居世界第一。在网络快速发展的今天,网络身份管理体系正是网络空间安全的基石。

然而,网络身份管理体系面临着个人信息泄露、身份冒用、账号盗窃等一系列安全问题。据谈剑峰提供的安全检测平台的数据显示,2015年扫描的231.2万个各类网站中,存在安全漏洞的网站有101.5万个,占扫描总数的43.9%;存在高危安全漏洞的网站有30.8万个,占扫描总数的13%。

《中国网民权益保护调查报告(2016)》显示,2016年,有37%的网民因收到各类诈骗信息而遭受经济损失,近一年来全国网民因权益被侵犯造成的经济损失人均133元,总体经济损失高达915亿元。

谈剑峰介绍,在我国网络安全领域,一些重要网络安全产品和技术依然有赖于进口,由于技术不掌握,很难做到安全可控的管理。保障互联网安全,就必须突破核心技术这个难题。

众人科技于2015年年底发明创新密码技术SOTP(Super One-Time-Password),即多因素动态可重构的确定真实性认证技术,在无需增加硬件SE的前提下,采用软件方式解决了移动设备中存储密钥的关键性问题。同时基于“一人一密”+“一次一密”+“一时一密”的安全特性,保护移动互联网用户的身份认证安全、个人信息安全以及应用数据安全,并实现了云端统一化认证。

第6篇

关键词 宽带城域网;网络安全;优化

中图分类号TP393 文献标识码A 文章编号 1674-6708(2010)23-0204-02

从我国的互联网商业化之后,互联网产业已经取得了很大的发展。网络安全市场在2000年后开始成熟,据中国国家信息安全测评认证中心的预测,我国的信息安全市场2001年将高达50亿元人民币,其中加密、防火墙和防病毒是安全市场的三大主要支柱。目前,中国信息安全市场进入高速成长期,越来越多的企业意识到网络安全的重要性。

1 网络安全的重要性

互联网在早期的主要任务是发展,发展是第一位的,安全问题提不上议程。由于互联网特有的魅力,越来越多的人使用互联网,互联网应用发展很快,但技术发展还不充分,互联网本身还很新,了解和研究互联网的人还不太多,网络安全问题也不突出。随着互联网的快速发展,了解和研究互联网的人越来越多,研究互联网的人的意图各不相同,来自互联网的威胁开始出现,并且越来越严重。

美国计算机犯罪调查机构(CSI)和联邦调查局(FBI)的调查报告表明:91%的大公司和政府机构在过去的12个月内发现计算机安全问题,64%承认存在财务损失,当然还有碍于情面不愿意承认的,实际的数字比这个更高。导致财务损失的主要原因是机密信息的泄露和财务欺诈。70%的人承认是因为互联网连接导致网络攻击的发生,91%的单位承认内部员工滥用公司的互联网,高达94%的单位承认遭遇到了来自互联网的计算机病毒。

2 安全性设计的目标和需求

网络规划设计中的安全性分析立足于网络整体,考虑的是网络结构性的、技术性的安全问题以及在危机情况下网络运行的稳定性、可用性和可靠性,确保网络能够在负载变化、部分受损的情况下比较稳定、可靠地运行。根据IS07498-2中提出的建议,一个安全的计算机网络应当能够提供以下安全服务:

1)实体认证:实体认证安全服务是防止主动进攻的重要防御措施,对于开放系统环境中的各种信息安全有重要的作用。认证就是识别实体的身份和证实其身份的正确性;

2)访问控制:访问控制服务是针对越权使用网络资源的防御措施,实现机制可以是机遇访问控制属性的访问控制列表,或基于安全标签、用户分类和资源分档的多级访问控制;

3)数据保密性:数据保密性安全服务是针对信息泄露的防御措施,细分为信息保密、选择数据段保密与业务流保密;

4)数据完整性:数据完整性安全服务是针对非法篡改信息、文件和业务流而设置的防范措施,保证资源的可获得性,分为连接完整性、无连接完整性、选择数据段完整性;

5)防抵赖:防抵赖安全服务是针对对方进行抵赖的防范措施,可用来证实发生过的操作,分为对发送防抵赖、对递交防抵赖与公证。

3 网络安全设计

根据以上的分析,对城域网的网络安全提出以下设计方案:

1)网络互联互通分析及安全控制

如果两个内部客户服务器之间二层能够互通,那么两者之间的三层互通是直接的,不需要经过路由器。因此,路由器的三层防火墙不能生效,在没有任何安全措施的情况下,各种攻击方法都可以使用。因此,最好让内部各客户服务器在二层完全隔离。采用VLAN在二层隔离了两个内部客户,他们只在三层互通,这时路由器的三层防火墙也可以生效了。因此,目前有了两个安全措施:VLAN和三层防火墙。

2)路由认证和保护

目前,多数路由协议支持路由认证,并且实现的方式大体相同。认证过程有基于明文的,也有基于更安全的MD5校验。MD5认证与明文认证的过程类似,只不过密钥不在网络上以明文方式直接传送。路由器将使用MDS算法产生一个密钥的“消息摘要”。这个消息摘要将代替密钥本身发送出去。这样可以保证没有人可以在密钥传输的过程中窃取到密钥信息。OSPF就支持基于MD5的路由认证。

BGP区别与内部网关协议,它是目前最为流行的外部网关协议。为了提高BGP的可靠性,BGP协议采用TCP来提供可靠的连接,也因此BGP本身的刷新报文就不再需要可靠性保证了。

为了防止被欺骗的TCP分段进入到连接流中,从而对BGP的连接进行攻击,TCP为BGP提供了“TCP MD5签名”选项。“TCP MD5签名”选项的意思就是说,在每个TCP分段中加入一个MD5的摘要,摘要的信息仅仅能够被连接的对端所识别。从而增强了基于TCP连接的BGP的安全。

3)关闭IP功能服务

因为IP源路由选项忽略了报文传输路径中的各个设备的中间转发过程,而不管转发接口的工作状态,可能被恶意攻击者利用,刺探网络结构。因此,设备应能关闭IP源路由选项功能。

重定向开关:网络设备向同一个子网的主机发送ICMP重定向报文,请求主机改变路由。一般情况下,设备仅向主机而不向其它设备发送ICMP重定向报文。但一些恶意的攻击可能跨越网段向另外一个网络的主机发送虚假的重定向报文,以期改变主机的路由表,干扰主机正常的IP报文转发。因此,设备应能关闭ICMP重定向报文的转发。

定向广播报文转发开关:在接口上进行配置,禁止目的地址为子网广播地址的报文从该接口转发,以防止攻击。因此,设备应能关闭定向广播报文的转发。缺省应为关闭状态。

ICMP协议的功能开关:很多常见的网络攻击利用了ICMP协议功能。ICMP协议允许网络设备中间节点(路由器)向其它设备节点和主机发送差错或控制报文:主机也可用ICMP协议与网络设备或另一台主机通信。对ICMP的防护比较复杂,因为ICMP中一些消息已经作废,而有一些消息在基本传送中不使用,而另外一些则是常用的消息。因此ICMP协议处理中应根据这三种差别对不同的ICMP消息处理。以减少ICMP对网络安全的影响。

4)基于端口的验证

基于端口的验证,是由工EEE进行标准化的验证方法,标准号是802.1x。802.1x用于交换式的以太网环境,要求与客户和与其直接相连的设备都实现802.1x。当应用于共享式以太网环境时,应对用户名、密码等关键信息进行加密传输。在运营过程中,设备也可以随时要求客户重新进行验证。

支持端口验证的设备应满足如下要求:

识别并支持源、目的地址确定,VLAN TAG要求等;

支持受控端口与非受控端口,并根据数据帧类型送入不同的端口;

支持受控端口在端口控制参数下的行为;

支持Radius验证。

5)设备安全防护

口令管理:为防止对系统未经授权的访问,系统必须具有完善的密码管理功能。

虽然几乎所有数据通信设备都具有RADIUS或TACACS认证服务器进行口令管理的能力,但在设备本地进行密码分配和管理仍是设备本身应具有的安全特性。这里只描述本地密码管理。口令的密文显示:若系统的配置文件以文本方式进行保存,则在配置文件中,所有的口令都必须以密文方式显示和保存。

参考文献

[1]龚俭,陆晟,王倩编著.计算机网络安全导论.第1版.东南 大学出版社,2000,8.

第7篇

【关键词】网络犯罪,社会工程学,防范措施

【中图分类号】G250.72 【文献标识码】A 【文章编号】1672-5158(2012)09-0044-01

前言

网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。目前在计算机黑客攻击中,最重要不是成功侵入主机,而是犯罪分子利用社会工程学清除电脑痕迹,不要让管理者发现被侵入及数据被伪造,成功窃取计算机中所需要的数据进行非法活动。另一类犯罪分子利用网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏,给用户及社会信息安全造成极大威胁。

一、网络犯罪特点分析

1.网络犯罪手段的隐蔽性

在Internet广泛且虚拟空间中,任何人都可以上网,找准目标时犯罪分子将自己的身份隐藏或造假,运用专业知识,只需要向计算机输入错误指令,篡改软件程序,不留任何痕迹的在短时间内实施窃取或扰乱。犯罪人对犯罪结果发生的时间可以随心所欲的控制,且作案范围一般不受时间及地点限制,可以在任何时间、任何地点到某省、某市甚至某国作案。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往很多犯罪行为的发现是出于偶然,例如同伙的告发或计算机出了故障,用于手工作业的处理业务是偶尔发现的。

2.运用社会工程学

社会工程学是一种与普通的欺骗、诈骗不同层次的手法。系统以及程序所带来的安全往往是可以避免的,而在人性以及心理的方面来说,社会工程学往往是一种利用人性脆弱点,贪婪等等的心理进行攻击,是防不胜防的。网络的发展给企业发展中的电子商务带来了新的生机,犯罪人员运用社会工程学在电子商务平台网站上所谓“低价”“免费活动”等商品信息,或以假乱真的网址,一旦网民点击进入,通常都会好奇或者贪婪等心理对其做出回应,导致泄露个人的账号等敏感信息,犯罪分子依此进行诈骗或欺骗甚至侵入窃取电脑里重要数据的活动等。社会工程学的手段并不包含高技术,但因为目标直接针对感性的网民,所以这种诈骗手段依旧存在且广阔分散。

3.犯罪人员的高智能性

计算机的发展带动计算机技术和网络技术运用而生,为了争取更大的市场空间犯罪人员不仅有超高的计算机技术知识且洞悉计算机漏洞和缺陷,运用其网络技术对网络系统及数据等进行破坏,窃取所需要的信息。犯罪手段更加专业化,有些犯罪人员为达到某个目标制造高智能性的病毒,将病毒或木马植入网民电脑中,形成大规模的病毒性传染。

4.严重的社会危害性

世界各国对网络的利用和依赖越来越多,网络犯罪的危害性比一般传统性犯罪所造成的财产损失,公共安全和国家安全危害更为严重。传统型犯罪限时限地针对某特定的犯罪或者一定范围内的不特定多数犯罪活动,网络犯罪及攻击则可能造成全世界的网络受到破坏,成千上万台计算机瘫痪,犯罪人自身都无法预计或控制其破坏,越来越多网络犯罪活动集中于获取高额利润和探寻各种秘密。2011年12月,CSDN、多玩、世纪佳缘、走秀等多家网站的用户数据库被曝光,导致大量网民受到隐私泄露的威胁。在2012年的Verizon数据泄露调查报告分析中,48%的泄露事件涉及到支付卡信息。

二、网络犯罪的防范措施

1.运用社会工程学原理,防御他人攻击

社会工程学是利用人的弱点,从合法用户中手中套取秘密,因此“人”在整个安全体系中非常重要,需要把“人”这个重要因素放到安全管理策略中去,加强自己的安全防范意识,例如攻击者可以通过利用你QQ资料:手机、邮件、个性签名,QQ-Zone、论坛等信息,很快判断你的事业,心理弱点,从而展开针对性的攻击。警惕且抵制网页中的“诱惑”信息,定期培训个人计算机技术,定期更换计算机密码、扫描计算机木马、经常给系统打补丁、对杀毒软件及时升级等工作,培养网络中的心理戒备意识。

使用计算机的“人”在安全体系中占有重要地位,而传统观念往往把使用计算机的人与计算机安全策略分离开来,社会工程学正是针对“人”来实施攻击。因此需要提高“人”的安全意识。

在预防利用社会工程学实施的犯罪行为方面,主要是加强保护自我及计算机系统的安全防范意识,警惕且抵制网页中的“诱惑”信息,培养网络中的心理戒备意识,辨认社会工程学的攻击。

2.采取依法治网,提高网民法制素质

截止2011年12月底,中国网民突破5亿,如果仅从技术层面来防范网络犯罪,是不够的,所以,要更有效地防范网络犯罪,还得靠法律,实行依法治网。目前网络上的操作系统以Windows及UNIX为主,这些操作系统或者一些软件多少存在一些漏洞,犯罪人员利用这些漏洞设计了一些攻击程序,并上传到网络上到处传播,危害网络安全。网络安全监察部门在加强自己的网络安全技术的同时还应加强网络管理控制,对恶意在网络里传播病毒信息者依法处理,加强部门问联动机制,推进网络安全建设。随着网络的发展,互联网方面的法律法规也应完善起来。大力宣传有关互联网方面的法律法规,使网民依法依规上网。在进行法制教育的同时,重点培养人们的法制观念和提高网民的法制素质。

3.以德治网,宣传网络道德行为

网络的虚拟化带给某些网民生活虚拟,人格虚拟,道德淡泊。网络犯罪低龄化,青少年缺少正确的引导,在好奇心驱使下,做出损害公众的行为。网络监管部门可利用现代信息化建设,把“爱国守法、明礼诚信、团结友善、勤俭自强、无私奉献”的基本道德规范灌输给广大网民,从而提高网民的道德素质,抵制网络不良信息,使网民能健康有意义的上网。

第8篇

【关键词】网络消费;非安全支付;影响因素

一、引言

随着人类历史发展的长河进入全球信息化时代,网络已成为人们日常生活中不可或缺的一部分。在当今互联网络迅速发展的背景下,网络作为传播信息的重要载体,对当代大学生学习和生活的影响非常明显。大学生不仅可以从网络中获取更多的知识,而且利用网络进行消费也日益成为大学生日常消费的重要方式之一。然而,国内外频繁发生的网络欺诈事件,加上众多的钓鱼网站等,都为网络消费的安全性敲响了警钟,网络消费的非安全支付日益引起全社会的广泛关注。

现有关于网络消费安全支付问题的研究主要从如下四个角度展开:其一,研究当前我国网络消费存在的主要问题,如康贻建(2010)[1],李茂春(2010)[2];针对存在问题,李庭春(2009)[3],龚冬梅(2010)[4]等提出了相关的解决措施。其次,研究大学生网络消费的结构和特点,如杨立峰,吴婷(2009)[5]。再次,研究大学生网络消费的心理,如宋晓欣(2010)[6],杜经纬(2010)[7]。最后,研究在电子商务背景下网络支付存在的问题,如刘纪峰(2010)[8];此外,雷怀平等(2010)[9]学者研究了第三方支付存在的问题及风险防范。总之,现有研究文献为网络消费安全支付问题提出了众多宝贵意见。由于大学生的支付能力有限,加上各种外界影响因素,大学生更需要关注网络消费安全支付。那么,大学生网络消费非安全支付受到怎样的因素影响?本文将对此进行深入研究。

二、大学生网络消费的现状

(一)网络消费规模

从整体来看,网络消费已经成为国内重要的社会经济形式,本土化的各种网络购物商务模式已由最初的模仿引进成长为具有中国特色的各种商务形式,主导了国内网购市场,并成为国际网购市场的重要组成部分(刘长忠,2011)[10]。根据CNNIC于2011年7月19日的《第28次中国互联网络发展状况统计报告》显示,截至2011年6月,中国网民规模达到4.85亿,较2010年底增加2770万人。另据2011年11月中国工业和信息化部印发的《电子认证服务业“十二五”发展规划》预计,“到2015年,电子商务年交易额(包含除网络零售之外的企业级B2B贸易)将突破18万亿元人民币”。可见,中国的网络消费正处于快速发展阶段,在这样的背景下,大学生的网络消费规模也呈快速上涨之势。据CNNIC的互联网调查显示,中国1700万在校大学生中有超过1/4的大学生青睐网上购物,网购规模达到430万人。

(二)网络消费类型

消费经济学指出,消费水平是考察一种消费行为的重要指标[11]。随着我国经济的快速发展以及居民生活水平的不断提高,大学生的月生活费在不断增加。据2011年9月出炉的《大学生消费调查报告》指出,大学生人均月支出980元,这也为大学生更多的选择网络消费提供了非常有利的条件。具体来看,大学生的网络消费构成主要集中在基本生活消费、学习消费、休闲娱乐消费以及人际交往消费等四大方面。加上大学生对新鲜事物的好奇,涉及到的网络消费类型将会更多。

(三)网络消费的网站选择

当前,大学生网络消费经常光顾的网站比较多,如淘宝网、当当网、卓越网、易趣网、凡客等等。据调查显示,通过淘宝网购物的大学生占35%,其次是当当网(占30%),再次是卓越网(占25%)。大学生选择淘宝网、当当网和卓越网是由于网上的商品种类比较齐全,价格更为低廉(宋朝阳,2009)[12]。可见,大学生网络消费所涉及的网站相对比较集中,在一定程度上保障了网络消费安全支付。

(四)网络消费的支付方式

据2011年7月CNNIC的《报告》显示,2011年上半年,中国网上支付用户数从2010年年底的1.37亿增至2011年中的1.53亿,增长11.7%。大学生网络消费支付方式主要采用线下支付和网上支付两种方式。其中,线下支付比较传统,包括货到付款以及通过邮局、银行汇款;网上支付即在线支付,买方在互联网上直接完成款项支付,这种支付方式又包括银行卡在线转账支付、电子现金、电子支票、第三方支付平台结算支付和移动支付等[13]。其中,通过第三方支付,在一定程度上保证了大学生网络消费支付的安全。

总之,大学生的网络消费表现出多样化的特点。大学生通过网络消费能够带来效用的同时,在支付方面也面临着众多非安全因素的影响。

三、大学生网络消费非安全支付的影响因素

(一)法律监管层面

我国网络消费安全支付的相关法律、法规不健全。大学生网络消费的不安全事件,充分说明了当前我国的网络消费安全支付涉及的法律、法规不健全。对于网络消费,网络法律规范的立法刚刚起步,《电子签名法》虽然已经颁布,但建立和完善安全便捷高效的电子支付体系、制定调整网络交易行为的法律规范、建立并维护网络交易信用记录和保障体系等问题尚有待解决,尤其是在建立并加强消费者对网络信任的网络消费者权利保护法律体系和法律规范急需创建或完善(郭超,张鑫杰,2008)[14]。

第9篇

【关键词】通信网络;因素;技术;建设;措施

1.通信网络安全的内涵

通信网络安全是指信息安全和控制安全。其中国际标准化组织把信息安全定义为信息完整性、可用性、保密性和可靠性。而控制安全是指身份认证、不可否认性、授权和访问控制。通信网络的特点是具有开放性、交互性和分散性,能够为用户提供资源共享、开放、灵活和方便快速的信息传递、交流的方式。

2.通信网络安全的现状

2.1通信网络发展现状

中国互联网络信息中心(CNNIC)的《第27次中国互联网络发展状况统计报告》数据显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加7330万人。我国手机网民规模达3.03亿,而网络购物用户年增长48.6%。Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示,互联网遭受病毒攻击中“浏览器配置被修改”占20.9%。“数据受损或丢失”18%,“系统使用受限”16.1%,“密码被盗”13.1%。通过以上数据显示,可以看出我国的通信网络在飞速发展,而通信网络安全问题日益加剧,通信网络安全建设仍是亟待解决的重点问题。

2.2造成通信网络安全问题的因素

第一,计算机病毒。计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有复制性、破坏性和传染性。

第二,黑客攻击。中国互联网络信息中心和国家互联网应急中心的调查报告数据显示,仅在2009年我国就有52%的网民曾遭遇过网络安全事件,而网民处理安全事件所支付的相关费用就达153亿元人民币。网络攻击事件给用户带来了严重的经济损失,其中包括网络游戏、即时通信等账号被盗造成的虚拟财产损失,网银密码、账号被盗造成的财产损失等。产生网络安全事件的主因是黑客恶意攻击。通信网络是基于TCP/IP协议,而TCP/IP协议在设计初期是出于信息资源共享的目的,没有进行安全防护的方面的考虑,因此导致了通信网络自身存在安全隐患,也给黑客提供了可乘之机。

第三,通信网络基础建设存在薄弱环节。例如通信网络相关的软硬件设施存在安全隐患。通信网络运营商为了管理方便,会在一些软硬件系统中留下远程终端的登录控制通道,还有一些通信软件程序在投入市场使用中,缺少安全等级鉴别和防护程序,因此形成了通信网络漏洞,容易被不法分子利用而发起入侵网络系统的攻击,使通信信息遭到窃取、篡改、泄露。另外通讯信息传输信道也存在安全隐患,例如许多通信运营商采取的是普通通信线路,没有安置电磁屏蔽,容易被不法分子利用特殊装置对信息进行窃取。

第四,人为因素造成的通信网络安全问题。通信网络的安全高效运行需要高素质、高专业技术水平的人员,而目前的网络管理人员的安全观念和技术水平还有待提升。

3.解决措施

随着我国通信网络功能的不断完善,在人们日常生活、生产和社会经济发展中起到了越来越重要的作用。因此,通信网络安全建设需要采用有效的措施,消除通信网络的安全隐患,加强对非法入侵的监测、防伪、审查、追踪,保障通信网络信息传递的安全性、可靠性、及时性和完整性,加强和完善通信线路的建立、信息传输全过程的安全防护措施。

3.1完善通信网络基础设施建设

通信网络的物理安全是通信网络安全的基础,通信网络基础设施安全主要包括:保护计算机系统(各种网络服务器)、网络设备和通信链路免受自然灾害、人为破坏和物理手段的攻击,加强对系统帐户的管理、用户的分级管理、用户权限的控制,以及系统关键部位的电磁保护防止电磁泄漏,同时要制定通信网络安全管理制度,避免计算机控制室出现偷窃、破坏活动。

3.2完善通信网络安全的法制体系建设

鉴于通信网络存在安全事件造成巨大经济财产损失,需要制定通信网络安全的法律、法规,这也是打击网络犯罪的重要手段。我国在2009年3月实行了《信息安全条例(部内审议稿)》与《电信设施保护条例(草稿)》,明确了网络与信息系统安全、网络信息服务安全、信息技术产品和服务等内容,而且规范了保障电信设施建设与规划、处理公用设施之间的相邻关系、电信设施保护区的划定、电信设施损坏赔偿制度等方面的内容。进一步完善了通信网络安全的法制体系,也为通信网络安全运行提供了法律依据。

3.3运用网络安全技术,保障通信网络安全

3.3.1保障通信网络安全的技术手段

针对通信网络安全问题,采取的技术手段主要包括以下几种。“身份鉴别”、“网络授权”、“数据保护”、“收发确认”、“保证数据的完整性”、“业务流分析保护”。其中“身份鉴别”是基于身份认证技术,通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。这几种安全防范措施,是系统开始运行到数据传输,以及通讯业务完成全过程的安全防护,能够有效的保障数据传输的安全性、机密性、完整性。

3.3.2保障通信网络安全的技术类型

建构防御系统还需要利用防火墙技术、入侵检测技术、漏洞扫描技术等。

(1)防火墙技术

防火墙技术是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,能够最大限度的阻止网络中的黑客入侵。

(2)入侵检测技术

入侵检测技术是对防火墙技术的补充。防火墙技术虽然能够保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善。依据入侵检测技术而应用的IDS即入侵检测系统,积极主动地对内部攻击、外部攻击和误操作的提供实时保护,IDS能够在网络系统受到危害之前,拦截和响应入侵,提高了信息安全性,同时也能够主动保护网络系统免于计算机病毒、木马以及黑客的攻击。

(3)漏洞扫描技术

由于通信系统自身存在漏洞,需要采用漏洞扫描技术来优化系统设置,针对不同系统软件存在的安全漏洞下载安装补丁程序,能够及时升级网络系统和修改软件设计缺陷,以此提高通信网络系统可靠性、安全性,保障通信网络系统的运行。

4.总结

随着通信网络在全球范围内的飞速发展,人类生活、工作的全部领域都与通信网络息息相关,通信网络提供高效、方便、强大服务功能的同时,其产生通信网络安全问题也给社会经济发展带来了一定的负面影响。因此国家与相关部门要完善法律体系,依据安全技术手段,提高安全防范意识,全方位的增强网络数据的安全、信息的安全、网络系统的安全,促进通信网络的发展。

【参考文献】