前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全建設現狀范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
關鍵詞:安全;信息化;規劃
中圖分類號:TP393 文獻標識碼:A
1 校園網安全運行現狀與需求
1.1校園網安全建設現狀分析
網絡環境的復雜性、多變性,以及信息系統的脆弱性,決定了網絡安全威脅的客觀存在。隨著高校的發展,用網人數的增加,校園網用戶對信息與網絡安全的要求也越來越高。大部分高校以往的網絡建設,重點是“建設”,強調網絡的覆蓋范圍,出口帶寬,基礎應用等,而對網絡安全的關注度不夠,往往是“想起一個建一個,需要一個建~個”,沒有形成系統、全面、高效的網絡安全體系。隨著高校“信息化”建設的呼聲越來越高,網絡安全體系的建設也在逐步受到學校各級領導的重視。
1.2校園網安全體系建設需求
網絡安全建設一直是各高校網絡建設的難點和薄弱環節,一方面,技術管理手段的不全面以及管理機制的不完善制約了安全防范的力度;另一方面,校園網用戶甚至是系統管理員的安全意識淡漠,以及學生用戶網絡行為的不確定性成為各高校網絡安全工作的瓶頸。因此,網絡中心需要通過采取一系列的網絡安全措施、制定一系列的網絡安全管理制度,在提高網絡管理技術手段的同時,逐步增強用戶的網絡安全意識,構建穩定、安全、綠色的校園網。
2 網絡安全體系建設規劃
隨著學校網絡與信息化建設的逐步深入,網絡安全問題、信息數據安全問題日益突出。建立一套網絡安全體系,是各高校在信息化過程中的重要任務之一。
2.1校園網安全建設規劃
根據各高校網絡建設規劃,結合現有的網絡安全技術手段,應從以下幾個方面做好校園網安全建設工作。
2.1.1加強網絡設施安全建設
網絡設施安全主要指網絡設備、服務器等硬件設備的物理安全。某高校網絡中心曾經發生過同批次多塊硬盤損壞,機柜門被撬開。學生惡意偷用電源。光纜被挖斷等安全事件,因此。在信息化的建設中,保證設備的物理安全尤為重要。
建立機房、設備間的防火、防盜、監控和報警方案:
對一些關鍵設備。系統和鏈路,應設置冗余備份系統,避免網絡設備因天災或人為因素對網絡造成的影響。
2.1.2終端安全防范措施
隨著各高校網絡覆蓋范圍的逐步增加,用網人數不斷增多(如某高校校園網同時在線用戶已經達到4500人),用戶終端的安全問題成為校園網內網安全的主要問題之一。由于用網人員的計算機水平參差不齊,以及學生用戶網絡行為的不可控性,給網絡安全帶來了很大的隱患,因此需要從以下幾個方面完善終端安全防范措施:
提供并推廣可供全校師生員工使用的網絡版殺毒軟件,以及校內WSUS服務,逐步建立“沒有殺毒軟件”、“不打系統補丁”不上網的安全意識;
對校內突發的終端安全事故進行監控,及時提供必要的專殺工具、漏洞補丁:
提高技術人員的技術水平,采取相應的檢測手段,利用先進的儀器設備,減少用戶端安全事故的排查和定位時間。
2.1.3應用服務器安全措施
應用服務器是數字化校園的基礎,是各個業務系統的載體,所以它的安全是至關重要的,因此,系統管理員的技術手段和安全意識在服務器的安全管理中起到至關重要的作用。
制定相關技術文檔,規范應用服務器上線前的安全檢查,督促管理員使用正版操作系統、安裝殺毒軟件、防火墻、自動更新等,并且定期掃描系統漏洞,更改系統密碼。保證操作系統安全;
建立完善可靠的容災恢復方案,對關鍵服務器采用雙機熱備方式,并且提供可靠的數據備份系統,如采用RAID技術以及利用磁帶備份數據,確保事故發生時業務數據不丟失,系統能夠快速恢復;
建立授權控制體系,對不同管理員設定不同的系統、數據庫管理權限:
完善訪問日志分析系統,定期對日志進行整理和分析,制定相應的安全策略。
2.1.4網絡出口及邊界安全
目前高校網絡出口及邊界設備主要分為路由器。防火墻、VPN等三類設備,網絡出口及邊界的安全主要包括配置合理、全面的安全策略,以及如何提高安全響應速度和快速、準確地定位攻擊來源。針對這些方面,需要在出口及邊界設備的管理中做到以下幾點:
建立密碼維護制度。定期更換設備Telnet、SSH登錄密碼以及SNMP共同體名;
>制定詳細的ACL策略,限制登錄設備的IP地址;
采取NAT機制。在保證校內用戶正常上網的同時,繼續優化8812路由器的安全功能;
啟用防火墻的防病毒功能,在源頭阻斷病毒入侵;
合理規劃SSL VPN的用戶權限;
建立IDS+IPS的聯動機制。完善網絡監控與入侵防范;
建立出入雙向的訪問日志系統。
2.1.5應用分析控制技術的應用
在網絡安全管理中,網絡流量、網絡應用的分析至關重要,網絡管理人員需要明確地知道網絡中有哪些網絡應用,各種應用在網絡中所占的帶寬以及是否存在不良應用,如圖1。
隨著上網人數的增多,網絡出口不可避免地出現擁堵現象,因此,需要進一步對網絡應用進行分析,并制定有效的控制策略。
實時記錄出口帶寬使用情況,對惡意占用帶寬的應用進行限制,確保基本應用的高效運行;
對網絡流量進行監控,利用相關協議分析工具對網絡應用進行深層坎的分析。
2.2信息安全建設規劃
信息安全指保證系統中的信息不被破壞、不被竊取、不被非法復制和使用等。
2.2.1信息安全保障措施
通過一系列的措施,保證信息在傳輸和存儲時的安全。
建立完善的實名上網制度,并且與各系統的日志配合,建立“上網ID+上網時間+上網IP+上網入”的一一對應關系;
建立合理的文件上傳、審查制度,對關鍵數據采取數字簽名技術,做到誰上傳誰負責,安全事故責任到人;
對論壇、留言板等提供用戶交流的版塊加強監管力度。對有害和敏感信息進行監控;
數字校園關鍵服務器問數據傳輸采取加密方式,防止網絡竊聽、數據泄露等安全事故的發生;
對病毒郵件、垃圾郵件以及含有敏感信息的郵件進行過濾。
2.2.2數據安全建設
隨著高校信息化建設的推進,各部門工作信息化的程度也將越來越高,如何保證數據安全,提高管理信息系統(MIS)的安全性是信息化過程中必須考慮的問題。
各部門需要制定MIS的相關管理制度:
制定MIS系統數據備份、災難恢復方案;
定期對MIS漏洞進行修補。防止數據泄露。
2.3全局安全體系建設
根據對網絡體系分層的概念,針對不同的層次制定不同的網絡安全措施。做到有的放矢,從技術上實現檢測、上報和控制一體化。例如銳捷公司提出的全局安全網絡(GSN),如圖2。
整合已建立的安全措施,增加針對上網用戶的準入策略。在用戶連入網絡之前先進行客戶端病毒及漏洞掃描,保證連入網絡的客戶端的安全性,從而最大限度地降低網絡安全風險:
建立統一的安全管理平臺(SMP),通過下發警告消息,下發修復程序,下發阻斷或者隔離策略等手段智能處理安全事件。
關鍵詞:等級防護;電力企業;網絡安全建設
中圖分類號: F407 文獻標識碼: A 文章編號:
引言
信息化是一把“雙刃劍”,在提高企業工作效率、管理水平以及整體競爭能力的同時,也給企業帶來了一定的安全風險,并且伴隨著企業信息化水平的提高而逐漸增長。因此,提升企業的信息系統安全防護能力,使其滿足國家等級保護的規范性要求,已經成為現階段信息化工作的首要任務。對于電力企業的信息系統安全防護工作而言,應等級保護要求,將信息管理網絡劃分為信息內網與信息外網,并根據業務的重要性劃分出相應的二級保護系統與三級保護系統,對三級系統獨立成域,其余二級系統統一成域,并從邊界安全、主機安全、網絡安全、應用安全等方面對不同的安全域對防護要求進行明確劃分。
1現階段電力企業網絡風險分析
1.1服務器區域缺少安全防護措施
大部分電力企業的服務器都是直接接入本單位的核心交換機,然而各網段網關都在核心交換機上,未能對服務器區域采取有效的安全防護措施。
1.2服務器區域和桌面終端區域之間的劃分不明確
因服務器和桌面終端的網關都在核心交換機上,不能實現對于域的有效劃分。
1.3網絡安全建設缺乏規劃
就現階段的電力企業網絡安全建設而言,普遍存在著缺乏整體安全設計與規劃的現狀,使整個網絡系統成為了若干個安全產品的堆砌物,從而使各個產品之間失去了相應的聯動,不僅在很大程度上降低了網絡的運營效率,還增加了網絡的復雜程度與維護難度。
1.4系統策略配置有待加強
在信息網絡中使用的操作系統大都含有相應的安全機制、用戶與目錄權限設置以及適當的安全策略系統等,但在實際的網絡安裝調試過程中,往往只使用最寬松的配置,然而對于安全保密來說卻恰恰相反,要想確保系統的安全,必須遵循最小化原則,沒有必要的策略在網絡中一律不配置,即使有必要的,也應對其進行嚴格限制。
1.5缺乏相應的安全管理機制
對于一個好的電力企業網絡信息系統而言,安全與管理始終是分不開的。如果只有好的安全設備與系統而沒有完善的安全管理體系來確保安全管理方法的順利實施,很難實現電力企業網絡信息系統的安全運營。對于安全管理工作而言,其目的就是確保網絡的安全穩定運行,并且其自身應該具有良好的自我修復性,一旦發生黑客事件,能夠在最大程度上挽回損失。因此,在現階段的企業網絡安全建設工作過程中,應當制訂出完善的安全檢測、人員管理、口令管理、策略管理、日志管理等管理方法。
2等級保護要求下電力企業網絡安全建設防護的具體措施
2.1突出保護重點
對于電力企業而言,其投入到信息網絡安全上的資源是一定的。從另外一種意義上講,當一些設備存在相應的安全隱患或者發生破壞之后,其所產生的后果并不嚴重,如果投入和其一樣重要的信息資源來保護它,顯然不滿足科學性的要求。因此,在保護工作過程中,應對需要保護的信息資產進行詳細梳理,以企業的整體利益為出發點,確定出重要的信息資產或系統,然后將有限的資源投入到對于這些重要信息資源的保護當中,在這些重要信息資源得到有效保護的同時,還可以使工作效率得到很大程度的提高。
2.2貫徹實施3層防護方案
在企業網絡安全建設過程中,應充分結合電力企業自身網絡化特點,積極貫徹落實安全域劃分、邊界安全防護、網絡環境安全防護的3層防護設計方案。在安全防護框架的基礎上,實行分級、分域與分層防護的總體策略,以充分實現國家等級防護的基本要求。
(1)分區分域。統一對直屬單位的安全域進行劃分,以充分實現對于不同安全等級、不同業務類型的獨立化與差異化防護。
(2)等級防護。遵循“二級系統統一成域,三級系統獨立成域”的劃分原則,并根據信息系統的定級情況,進行等級安全防護策略的具體設計。
(3)多層防護。在此項工作的開展過程中,應從邊界、網絡環境等多個方面進行安全防護策略的設計工作。
2.3加強安全域劃分
安全域是指在同一環境內具有一致安全防護需求、相互信任且具有相同安全訪問控制與邊界控制的系統。加強對于安全域的劃分,可以實現以下目標:
(1)實現對復雜問題的分解。對于信息系統的安全域劃分而言,其目的是將一個復雜的安全問題分解成一定數量小區域的安全防護問題。安全區域劃分可以有效實現對于復雜系統的安全等級防護,是實現重點防護、分級防護的戰略防御理念。
(2)實現對于不同系統的差異防護。基礎網絡服務、業務應用、日常辦公終端之間都存在著一定的差異,并且能夠根據不同的安全防護需求,實現對于不同特性系統的歸類劃分,從而明確各域邊界,對相應的防護措施進行分別考慮。
(3)有效防止安全問題的擴散。進行安全區域劃分,可以將其安全問題限定在其所在的安全域內,從而有效阻止其向其他安全域的擴散。在此項工作的開展過程中,還應充分遵循區域劃分的原則,將直屬單位的網絡系統統一劃分為相應的二級服務器域與桌面終端域,并對其分別進行安全防護管理。在二級系統服務器域與桌面域間,采取橫向域間的安全防護措施,以實現域間的安全防護。
2.4加強對于網絡邊界安全的防護
對于電力企業的網絡邊界安全防護工作而言,其目的是使邊界避免來自外部的攻擊,并有效防止內部人員對外界進行攻擊。在安全事件發生之前,能夠通過對安全日志與入侵事件的分析,來發現攻擊企圖,在事件發生之后可以通過對入侵事件記錄的分析來進行相應的審查追蹤。
(1)加強對于縱向邊界的防護。在網絡出口與上級單位連接處設立防火墻,以實現對于網絡邊界安全的防護。
(2)加強對于域間橫向邊界的防護。此項防護是針對各安全區域通信數據流傳輸保護所制定出的安全防護措施。在該項工作的開展過程中,應根據網絡邊界的數據流制定出相應的訪問控制矩陣,并依此在邊界網絡訪問控制設備上設定相應的訪問控制規則。
2.5加強對于網絡環境的安全防護
(1)加強邊界入侵檢測。以網絡嗅探的方式可以截獲通過網絡傳輸的數據包,并通過相應的特征分析、異常統計分析等方法,及時發現并處理網絡攻擊與異常安全事件。在此過程中,設置相應的入侵檢測系統,能夠及時發現病毒、蠕蟲、惡意代碼攻擊等威脅,能夠有效提高處理安全問題的效率,從而為安全問題的取證提供有力依據。
(2)強化網絡設備安全加固。安全加固是指在確保業務處理正常進行的情況下,對初始配置進行相應的優化,從而提高網絡系統的自身抗攻擊性。因此,在經過相應的安全評估之后,應及時發現其中隱藏的安全問題,對重要的網絡設備進行必要的安全加固。
(3)強化日志審計配置。在此項工作的開展過程中,應根據國家二級等級保護要求,對服務器、安全設備、網絡設備等開啟審計功能,并對這些設備進行日志的集中搜索,對事件進行定期分析,以有效實現對于信息系統、安全設備、網絡設備的日志記錄與分析工作。
結語
綜上所述,對于現階段電力企業信息網絡而言,網絡安全建設是一個綜合性的課題,涉及到技術、使用、管理等許多方面,并受到諸多因素的影響。在電力企業網絡安全建設過程中,應加強對于安全防護管理體系的完善與創新,以嚴格的管理制度與高素質管理人才,實現對于信息系統的精細化、準確化管理,從而切實促進企業網絡安全建設的健康、穩步發展。
參考文獻:
[1]張蓓,馮梅,靖小偉,劉明新.基于安全域的企業網絡安全防護體系研究[J].計算機安全,2010(4).
(訊)網絡空間在2015年新頒布的《國家安全法》中被正式確定為國家第五疆域,與傳統的海、陸、空、天并駕齊驅,網絡安全建設上升至戰略高度。“十三五”期間,網絡安全建設已確定性成為政府投入重點,并將在未來五年步入建設高峰期。在信息安全投入現狀較低的情況下,未來千億增量空間正逐步被打開。目前,國家對于信息安全建設工作的意愿和目標明確,自2014年起可以看到,政府的支持政策就連續不斷出臺,政策力度逐步遞升。2016年,在頂層設計的逐步完成后,“十三五”期間信息安全有望在政府監督和指導下,正式步入建設項目實施兌現期。當下,我國的信息安全投入僅占IT總投入的1-3%,遠低于發達國家8%-12%的水平,按10%的平均水平匡算,我國信息安全市場已具備千億市場空間等待挖掘。
未來隨著信息安全建設周期的開始,在政府相關支持政策的持續高壓下(短期《網絡安全法》值得期待),各行業領域對信息安全的需求釋放,使得信息安全行業整體增速上升到一個新的臺階,從原來的15%-20%提升為20%-30%,成為行業新業態。在此過程中,黨政軍方面的需求將成為增速的主引擎。根據CCID預計,未來三年我國信息安全市場將保持25%左右的高速增長,2019年信息安全市場規模將達到約合396億元。而在信息安全行業快速發展的過程中,由于軍政領域國家涉密信息最多,對信息安全的保護等級始終最高,我們認為該領域將成為拉動信息安全需求增長的主力軍。與此同時,考慮到當前國家意志在需求拉動中的關鍵作用,以及《網絡安全法》等法律細則尚未出臺,企業級客戶合規需求尚未啟動的背景下,黨政軍方面需求有望率先快速增長(預計未來兩到三年黨政軍細分領域需求增速將超過行業平均增速,達到30%-40%),成為拉動我國信息安全行業步入高速增長周期的第一級驅動力。
細分市場上我們認為,隨著信息竊取數量快速增長,經濟代價加大,信息安全防護需求等級將逐漸提升,高端的信息加密細分市場將迎來春天。隨著政府、軍隊、金融和能源等關鍵領域數據泄露次數爆發式增加,信息安全需求等級逐漸提升,普通的網絡防護已不再能滿足高安全等級的要求,能夠對數據源頭進行加密的產品在這些重點領域需求快速提升。預計密碼產品整體市場增速未來三年有望保持30%-40%超越行業平均增速的高水平狀態。信息行業整體上,我們則認為行業將呈現集中度逐步提升的狀態,綜合廠商競爭優勢將會越來越明顯。目前,由于所面臨的網絡攻擊方式多樣,企業對于全方位的信息安全防護需求明顯。而出于對企業成本及自身數據保密性的考慮,能提供完整軟硬件解決方案的綜合廠商將更能獲得合作的機會。因此,我們認為目前國內正處于不斷完善自身產業鏈的龍頭型企業未來將會更具競爭力,在品牌、研發、技術、產品、客戶上獲得更大優勢并進一步拉開與后面企業的差距,占領更多市場份額。
在傳統安全應用領域之外,云計算、移動互聯網等新應用領域的興起帶來了對安全的新需求,這些藍海市場未來前景廣闊,空間巨大,未來將成為企業爭奪的新焦點。目前,云計算已成為IT領域未來的必然趨勢,我國云服務也正快速增長。但云服務產生的數據所有權和管理權的分離使得安全疑慮成為其大規模商用的最大桎梏。憑借安全需求在云計算中的特殊地位,未來云安全有望跟隨云計算實現快速發展。據計世資訊預測,2017年中國云計算市場規模將突破800億大關,復合增速達80%以上。而我國的云安全市場2017預計將達到41億美元的市場規模。移動安全領域,由于手機在移動辦公、移動支付、物聯網中逐漸起到的控制終端作用,承載信息價值量快速提升,安全需求隨之擴大形成新興的藍海市場。目前根據細分市場規模測算,移動端信息安全市場容量已達27億,并將以每年30%的速度增長,成為安全企業爭奪的新焦點。
投資策略:首先,信息安全將在“十三五”期間快速邁入建設高峰期,信息安全市場千億市場空間有待挖掘。其次,隨著信息安全建設周期開啟,行業整體增速有望提升至20%~30%。黨政軍方面的需求將增長最快,成為拉動我國信息安全行業的主引擎。再次,細分市場上高端信息加密產品將隨著信息安全需求等級的提升,迎來結構性機會。整體行業則有望集中度提升,綜合廠商競爭優勢將逐漸明顯。最后,云計算、移動互聯網領域對安全的新需求,有望為信息安全行業帶來廣闊新市場。因此,我們建議從以下四個路徑把握投資機會,盡享“十三五”期間信息安全行業即將帶來的饕餮盛宴:重點推薦啟明星辰、立思辰、優炫軟件。(來源:中泰證券 文/李振亞 編選:中國電子商務研究中心)
【論文摘要】計算機網絡的技術發展相當迅速。隨著互聯網上黑客病毒泛溢,網絡犯罪等威脅日益嚴重,網絡安全管理的任務將會越來越艱巨和復雜,抓好網絡安全問題對保障網絡信息安全至關重要。因此文章對電子商務網絡支付安全問題進行探討分析。
0引言
美國等發達國家,通過Internet進行電子商務的交易已成為潮流。隨著internet的發展和網絡基礎設施的不斷完善,我國的電子商務雖已初具規模,但是安全問題卻成為發展電子商務亟待解決的問題。電子商務過程中,買賣雙方是通過網絡聯系的,由于internet是開放性網絡,建立交易雙方的安全和信任關系較為困難,因此本文對電子商務網絡支付上的安全問題進行探討分析。
1電子商務的概念和特點
1)電子商務的概念:電子商務(Electronic Commerce)是通過電信網絡進行的生產、營銷、銷售、流通等活動,不僅是指基于因特網上的交易,而且還指利用電子信息技術實現解決問題、降低成本、增加價值、創造商機的商務活動[1]。
2)電子商務的特點:(1)電子商務將傳統的商務流程電子化、數字化。不僅以電子流代替了實物流,大量減少了人力物力,降低了成本;而且突破了時間空間的限制,使得交易活動可在任何時間、任何地點進行,大大提高了效率。(2)電子商務使企業能以較低成本進入全球電子化市場,也使中小企業可能擁有與大企業一樣的信息資源,提高了中小企業的競爭能力。(3)電子商務重新定義了傳統的流通模式,減少了中間環節,使得生產者和消費者的直接交易成為可能,從而一定程度上改變了社會經濟的運行方式。(4)電子商務提供了豐富的信息資源,為社會經濟要素的重新組合提供了更多的可能,這將影響到社會的經濟布局和結構。
2電子商務安全的技術體系
1)物理安全。首先根據國家標準、信息安全等級和資金狀況,制定適合的物理安全要求,并經建設和管理達到相關標準[2]。再者,關鍵的系統資源(包括主機、應用服務器、安全隔離網閘GAP等設備),通信電路以及物理介質(軟/硬磁盤、光盤、IC卡、PC卡等)、應有加密、電磁屏蔽等保護措施,均應放在物理上安全的地方。
2)網絡安全。網絡安全是電子商務的基礎。為了保證電子商務交易順利進行,要求電子商務平臺要穩定可靠,能夠不中斷地提供服務。系統的任何中斷(如硬件、軟件錯誤,網絡故障、病毒等)都可能導致電子商務系統不能正常工作,而使貿易數據在確定的時刻和地點的有效性得不到保證,往往會造成巨大的經濟損失。
3)商務安全。主要是指商務交易在網絡媒介中出現的安全問題,包括防止商務信息被竊取、篡改、偽造、交易行為被抵賴,即要實現電子商務的保密性、完整性、真實性、不可抵賴性。商務安全的各方面也要通過不同的網絡安全技術和安全交易標準實現,加解密技術保證了交易信息的保密性,也解決了用戶密碼被盜取的問題;數字簽名是實現對原始報文完整性的鑒別,它與身份認證和審查系統一起可杜絕交易的偽造和抵賴行為。保證電子商務安全的主要技術有:在線支付協議(安全套接層SSL協議和安全電子交易SET協議)、文件加密技術、數字簽名技術、電子商務認證中心(CA)。
4)系統安全。主要是保護主機上的操作系統與數據庫系統的安全。對于保護系統安全,總體思路是:通過安全加固,解決管理方面安全漏洞;然后采用安全技術設備,增強其安全防護能力。
3安全管理過程監督
3.1加強全過程的安全管理
1)網絡規劃階段,就要加強對信息安全建設和管理的規劃。信息安全建設需要投入一定的人力、物力、財力。要根據狀況實事求是地確定網絡的安全總體目標和階段目標、分段實施、降低投資風險。2)工程建設階段,建設管理單位要將安全需求的匯總和安全性能功能的測試,列入工程建設各個階段工作的重要內容,要加強對開發(實施)人員、版本控制的管理,要加強對開發環境、用戶路由設置、關鍵代碼的檢查[3]。3)在運行維護階段,要注意以下事項:(1)建立有效的安全管理組織架構,明確職責,理順流程,實施高效管理。(2)按照分級管理原則,嚴格管理內部用戶帳號和密碼,進入系統內部必須通過嚴格的身份確認,防止非法占用、冒用合法用戶帳號和密碼。(3)制定完善的安全管理制度,加強信息網的操作系統、數據庫、網絡設備、應用系統運行維護過程的安全管理。(4)要建立應急預察體系,建立網絡安全維護日志,記錄與安全性相關的信息及事件,有情況出現時便于跟蹤查詢,還要定期檢查日志,以便及時發現潛在的安全威脅。
3.2建立動態的閉環管理流程
網絡處于不斷地建設和調整中,可能發現新的安全漏洞,因此需要建立動態的、閉環的管理流程。要在整體安全策略的控制和指導下,通過安全評估和檢測工具(如漏洞掃描,入侵檢測等)及時了解網絡存在的安全問題和安全隱患,據此制定安全建設規劃和加固方案,綜合應用各種安全防護產品(如防火墻、身份認證等手段),將系統調整到相對安全的狀態。并要注意以下兩點:1)對于一個企業而言,安全策略是支付信息安全的核心,因此制定明確的有效的安全策略是非常重要的。安全組織要根據這個策略制定詳細的流程、規章制度、標準和安全建設規劃、方案,保證這些系列策略規范在整個企業范圍內貫徹實施,從而保護企業的投資和信息資源安全。2)要制定完善的、符合企業實際的信息安全策略,就須先對企業信息網的安全狀況進行評估,即對信息資產的安全技術和管理現狀進行評估,讓企業對自身面臨的安全威脅和問題有全面的了解,從而制定針對性的安全策略,指導信息安全的建設和管理工作。
4結束語
本文分析了目前電子商務網絡支付安全方面的主要技術狀況,安全技術可以說是網絡技術中較為尖端的技術,都是非常先進的技術手段;只要運用得當,配合相應的安全管理措施,基本能夠保證電子商務中網絡支付的安全;但不是100%的絕對安全,而是相對安全。隨著網絡安全技術的進步與信用機制的完善,網絡支付定會越來越安全。
參考文獻
[1]柯新生.網絡支付與結算[M].北京:電子工業出版社,2004.
IDS發展的三個時代
1998年,IDS概念開始在國內傳播,一出現就被蓋上了“抓黑客”的印記: 當時的防火墻尚處在包過濾檢測的時代,對網絡攻擊行為的防御能力較差,而入侵檢測基于攻擊特征分析的方法,可以很容易地發現網絡攻擊行為。在這個階段,入侵檢測系統(IDS)的工作目標很明晰: 出現攻擊事件了,需要知道攻擊者是誰?受害者是誰?該怎么避免這種事件的發生?
在磕碰中成長了幾年,IDS始終處在一個不溫不火的狀態。直到2001年,利用MS01-033漏洞融合了病毒與黑客特點的紅色代碼病毒在全球爆發,IDS在這次災難中大出風頭,讓很多人重新認識了入侵檢測的價值: 復合型攻擊有其特定行為模式,但是可以通過IDS來發現。于是,IDS又被蓋上了個新的印記――“找蠕蟲”。
2005年1月,SQL slammer蠕蟲病毒爆發,網絡出現大量異常流量,CNCERT通過部署的IDS及時監測到了這一異常,并提交相關廠商進行分析,避免了SQL slammer在國內的大范圍傳播。這就是IDS的又一新能力: 發現異常,提前預警。這就使得入侵檢測進入了一個全新的時代――入侵管理時代。并不是僅解決直接的問題,還通過對網絡事件的檢測,對信息的綜合分析,來實現對安全狀況的整體把握。
信息安全狀態評估
隨著時間的推移,人們發現,IDS并不能僅僅用來作為“抓黑客”和“找蠕蟲”的工具,作為PDR模型中檢測環節的承載者,IDS需要對網絡中的信息進行全面的檢測,并呈現給用戶直觀的指導和建議。IDS作為高效的安全防護系統,需要做到防護、檢測、響應一個都不能少。這三者相互關聯,才能達到某種結構性的安全平衡。并且,檢測不僅是在網關處的檢測,還需要在各個關鍵節點實現旁路的檢測; 而檢測的目標也不僅限于攻擊行為,對任何可能的異常都要及時發現并上報; 在響應階段則需要明確的操作指導; 與此同時,網絡中報警信息明顯減少,也可以作為度量安全建設水平的依據。
在新的階段,IDS所關心的不僅僅是具體的某一個攻擊者\受攻擊目標,而是對整個信息系統的安全狀態評估,不僅能解決某一個具體的問題,而且能對整體安全策略進行建議和指導。綜上,筆者認為,IDS的真正價值是:
量化威脅: 通過對所檢測信息系統的威脅數值進行統計,幫助用戶了解信息系統中的關鍵威脅所在;
定位威脅: 準確定位威脅來源,便于用戶進行相應的處理;
威脅處理操作指導: 向用戶提供詳細、可操作的事件處理指導意見,這種指導通常不僅僅是針對威脅事件中所針對的主機,也包含對整個信息系統安全策略調整以及安全技術實施的建議;
安全建設效果評估: 當用戶進行新一輪的安全建設之后或者進行安全策略調整之后,入侵檢測技術通過對當時以及歷史威脅值的對比,評估安全建設或者安全策略調整的效果。
幾點建議