网络安全审查制度研究及建议

网络安全审查制度研究及建议
网络安全审查制度研究及建议

039

中国工程科学 2016年 第18卷 第6期

网络安全审查制度研究及建议

Research on a Cybersecurity Review System with

Suggestions

陈晓桦1,何德全2,王海龙3,尚燕敏4,徐克付4

(1. 中国网络空间研究院,北京 100010;2. 中国信息安全评测中心,北京 100085; 3. 中国科学院计算技术研究所,北京 100190;4. 中国科学院信息工程研究所,北京 100093)

Chen Xiaohua 1, He Dequan 2, Wang Hailong 3, Shang Yanmin 4, Xu Kefu 4

(1. Chinese Academy of Cyberspace Studies, Beijing 100010, China; 2. China Information Technology Security Evaluation Center ,

Beijing 100085; 3. Institute of Computer Technology, Chinese Academy of Sciences, Beijing 100190, China;

4. Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China)

摘要:网络安全作为国家安全的一部分,其安全检查与评估所依循的规章制度分布在国家安全审查或网络空间管理的政策制度中。本文着眼于国际上现行的网络安全审查相关制度,重点分析各国在信息技术产品和服务安全评估、关键信息基础设施安全评估与管理、供应链安全和背景安全调查等方面的做法,从法律法规、组织体系、运行模式、审查方法和支撑技术等方面研究建立我国的网络安全审查制度。

关键词:网络安全审查;信息技术产品和服务;关键信息基础设施;供应链安全;背景安全中图分类号:TP393.08 文献标识码:A

Abstract: Cybersecurity is part of national security. The rules and regulations for security testing and evaluation are distributed as policies for national security review or cyberspace management. This paper focuses on the current international systems related to cybersecurity review, and analyzes governments’ practices in the aspects of information technology product and service security evaluation, critical information infrastructure security evaluation and management, information and communication technology (ICT) supply chain security, and background security investigation. Based on the above, this paper discusses how to establish a cybersecurity review system in the fields of law and regulation, organization framework, operation mode, review approach, and supporting technology.

Key words: cybersecurity review; information technology product and service; critical information infrastructure; supply chain security; background security

一、背景

当前,网络空间已成为国家间不见硝烟、激烈

博弈的主战场,技术漏洞、产品后门等安全隐患可能给国家利益带来灾难性损失。根据美国国家安全情报机构前雇员斯诺登提供的文件曝光,美国某些

收稿日期:2016-10-12;修回日期:2016-10-17

作者简介:陈晓桦,中国网络空间研究院,副院长,研究员,研究方向为网络安全审查、网络安全评价与标准、云计算和大数据安全; E-mail: chenxhcn@https://www.360docs.net/doc/5815788882.html,

基金项目:中国工程院重大咨询项目“网络空间安全战略研究”(2015-ZD-10)本刊网址:https://www.360docs.net/doc/5815788882.html,

DOI 10.15302/J-SSCAE-2016.06.008

专题研究 网络安全审查制度研究及建议

著名的信息技术(IT)公司曾参与到“棱镜计划”中,协助美国情报机构窃取网络信息、监视多国政府和全球网民。而目前中国境内使用的芯片、操作系统、数据库、关键技术仍被国外公司垄断,存在严重安全威胁。同时,中国信息和通信技术(ICT)企业的产品则面临外国的严格审查,其在国际市场上进行收购等商业活动也屡次受到干预和阻止。

本文着眼于研究国外网络安全审查相关制度,为建立我国网络安全审查制度提供参考。

二、国外网络安全审查相关制度概述

美英等西方国家的国家安全审查制度较为成熟,并针对ICT产品纷纷设立了安全调查与评估制度,不仅涉及产品和服务,还包括产品和服务的提供商。目前,国外尚未见到针对网络安全专门设立审查制度的报道,但依据国家安全审查和信息安全管理制度,已开展严格的网络安全审查活动。

(一)美国网络安全审查相关法规政策

美国是世界上最早开展国家安全审查的国家,其法规主要包括《政府采购条例》(FAR)[1]、2007年《外国投资和国家安全法案》(FINSA 2007)[2]、《埃克森–佛罗里奥修正案》[3]等。

美国依托信息安全行业和专业测试机构的力量,凭借经济、技术优势,跟踪相关国家标准化战略和政策动向,控制国际标准主导权。通过国家安全审查,外国企业必须与美国的安全部门签署安全协议,协议包含公民隐私、数据和文件存储可靠性以及保证美国执法部门对网络实施有效监控等条款。

(二)美国联邦信息安全管理法案

美国在联邦信息安全管理法案(FISMA)[4]的框架下对政府信息系统开展安全管理,表面上体现为一系列的标准、指南和报告要求。

FISMA赋予各联邦机构、国家标准与技术研究院(NIST)[5]以及白宫管理和预算办公室[6]保障信息系统安全的相应职责,要求每个联邦机构制定并实施相关文件,确保信息和信息系统的安全,以支持本机构的运行,保护联邦资产。(三)美国国家安全审查机构

外国投资委员会(CFIUS)[7],是一个跨部门的机构,代表们来自包括美国国防部、国务院以及国土安全部等,主席是美国的财政部部长。协调负责人是财政部投资安全办公室主管,负责接收、处理、协调并购申报。CFIUS审查可能控制美国企业的外籍人士所进行的交易,以判定这类交易对美国国家安全的影响,但具体实施细节并不完全透明。

众议院特别情报委员会曾对华为和中兴公司开展了国家安全审查相关的调查工作[8],采取了访谈企业有关人员、查阅文件资料、召开听证会、现场调查等多种方式。其中,与政府、政党、军方、情报部门的关系是调查和质询的重点,收集企业高管及核心人员的言行和背景资料,结合企业的内部运营、外部经营、知识产权、研发情况等证据,达到最终证明存在引发国家安全问题的可能性。

(四)美国与英国的信息技术产品和服务安全评估

1. 美国信息技术安全认证

美国规定进入国家安全系统的、商业现货的信息安全产品及由信息安全功能使能的相关产品,必须通过美国国家信息保障联盟(NIAP)[9]通用准则评估认证体系(CCEVS)的评估认证;政府部门采购该类产品时,必须从NIAP审查通过的产品清单中选择满足安全要求的产品[10]。其中国家安全系统是指属于美国政府部门的,处理涉密信息及军事、情报等敏感信息的信息系统。

2. 英国信息产品技术检查

英国电子通信安全组(CESG)[11]统筹负责关于信息产品的安全认证工作,源代码检查是实施认证的重要手段,具体的测试认证工作可由CESG认可的商业机构负责。

3. 美国云计算服务安全评估

美国联邦风险和授权管理项目(FedRAMP)[12]提供了对云服务进行安全评估、使用授权和持续监测的标准方法。通过FedRAMP项目,联邦机构在部署其信息系统时可以使用由FedRAMP授权的云服务,做到“一次授权,多次使用”。

(五)关键信息基础设施安全管理与评估

关键信息基础设施安全是网络安全的重要构成

040

中国工程科学 2016年 第18卷 第6期

部分,可以将国家关键信息基础设施保护视为风险管理流程。美国强调如果这类系统或资产遭到破坏或丧失工作能力,将对国家安全、国家经济安全、国家公众健康或公共安全,或任何这些事项的集合产生削弱影响。

美国早期的关键基础设施保护政策协调主要由关键基础设施保障办公室和国家关键基础设施保护中心负责。2002年由美国国土安全部[13]履行这两个机构的职能,同时还指定了特定机构,包括农业部、健康和公共服务部、环境保护局、能源部、财政部、国防部,并采取了多项措施[14,15]加强对国家关键基础设施以及国家关键信息基础设施的保护。

(六)供应链安全管理

美国一直非常关注供应链安全,相继发布了《增强国际供应链安全的国家战略》[16]《联邦网络安全和信息保障研发计划》[17]《国家网络安全综合计划》[18] 以及《美国网络空间安全政策评估报告》等有关供应链安全的政策性文件,已经将IT供应链安全问题上升到了国家威胁和国家对抗的层面。美国国家标准与技术研究院(NIST)负责为非国家安全的联邦信息和通信基础设施的保护开发标准、指南、测试和度量指标,同时已经在研究和开发ICT供应链风险管理工具和指标,以及有关缓解措施和实施方法的指南[19~23]。

(七)人员背景调查

人员背景调查在美国也称忠诚调查,是一个涉及多个部门、多种环节和因素,包括大量案头工作和实地走访在内的系统工程。

人事管理局(OPM)[24]是负责制定背景调查总体规则及通行管理办法的政府机构,涉及国家安全或涉密的领域必须进行背景调查[25,26]。出于国家安全方面的考虑,OPM将所有联邦机构以及绝大多数政府合同商的工作职位按敏感程度和风险性划分为6大类,对应10种管理标准和要求。OPM 制定发布了“标准表格86——国家安全职位调查表”[27],要求对可能接触密级信息的政府人员进行背景调查;还制定发布了“标准表格85——非敏感职位调查表”[28],要求对政府雇员或按照合同为政府工作的人员进行背景调查。

三、建立我国网络安全审查制度的思考与

建议

(一)网络安全审查制度基本内涵

基本定义:网络安全审查,是指对关系国家安全和社会稳定信息系统中使用的信息技术产品与服务及其提供者的安全性、可控性与可信性进行评估、监测分析、持续监督。

直接目的:防范产品和服务的提供者利用提供产品或服务的途径,非法控制、甚至干扰和破坏用户系统,非法监视用户行为,包括非法获取和利用用户敏感信息,如非法收集、存储和处理用户有关信息。

关键作用:从维护国家安全利益出发,对影响到重要信息系统和关键基础设施的重点产品与服务的安全性、可控性与可信性把关,加强对信息技术产品与服务安全的管理。

(二)网络安全审查制度法规标准

法规标准是保证网络安全审查的正当性、合法性、强制性以及可执行性。目前,网络安全审查的法律依据主要包括:《国家安全法》和《网络安全法》;政府信息系统管理与采购、信息技术产品与服务、关键信息基础设施、供应链安全管理等法律法规;相应的网络安全审查管理办法及实施细则;WTO等国际准则。

此外,还应该制定软件安全审查、设备安全审查、服务安全审查、开发过程安全审查、背景审查等相关技术与管理标准。

(三)网络安全审查制度组织体系

科学合理的组织体系是完成网络安全审查各项工作的重要保证。主要机构及职能如下:跨部门网络安全审查委员会,是网络安全审查工作的总体负责和协调组织机构,成员由国家相关部门的代表组成;专家咨询委员会,网络安全审查工作的咨询建议机构;管理办公室,网络安全审查工作的行政管理机构,负责组织实施;审查执行机构;技术支撑机构。

(四)网络安全审查制度运行模式

1. 审查对象

网络安全审查的对象是信息技术产品和服务及其提供者。审查对象适用范围包括:用于关键信息

041

专题研究 网络安全审查制度研究及建议

基础设施;用于国家、政府机构的重要信息系统;危害政治、社会、经济;损害公共利益;侵害公众权益;其他使用多、影响大且存在威胁国家安全风险的对象。

2. 审查内容

针对信息技术产品和服务及其提供者,网络安全审查的内容包括安全性、可控性与可信性。

安全性包括物理安全、逻辑安全、管理安全。物理安全:相关系统设备及设施受到物理保护,使之免遭破坏或丢失;逻辑安全指相关系统中信息资源的安全,包括保密性、完整性、可用性;管理安全包括各种安全管理的政策和机制。

可控性是指为了确保信息技术产品和服务能够且仅能按照使用者的指令提供应有的服务,对产品和服务进行安全监管,实现信息技术风险可监控、可管理,过程可审计的目标,包括可追溯性、可确定性、可审计性以及可审查性。

可信性是指企业(包括供应链)及企业核心人员,在规定的时间和范围内,能够具备相应技术、符合管理要求、提供澄清材料、回答设定质询以及承受调查审查的能力,从而在影响信息技术产品和服务的安全性和可控性以及影响国家安全方面达到的信任程度,能够被审查工作收集的情报和证据所验证并达到预设的、可接受的信任标准。

3. 启动条件

网络安全审查工作的启动应符合下列条件之一:依据法律法规明确要求;针对投诉举报;按照市场调查或抽查结果;自愿申请;或其他必要条件。

4. 审查方法

针对信息技术产品和服务的背景审查,目的在于提升国家对其可信性的掌控能力。背景审查的主要方法涉及情报搜集、挖掘、分析及检索。

(1)针对企业背景的审查方法

针对企业背景的审查,可以重点关注以下方面:与政府、政党、军方、情报部门的关系;企业声誉;公司资质;运营状况;信用记录;犯罪记录;生产环境;管理和实施部门;人员配置等。

(2)针对企业供应链的审查方法

企业背景必须包括供应链,主要考虑供应商管理体系及其执行情况,可以重点关注技术、质量、响应、交付、成本、环境、社会责任、网络安全等方面。

(3)针对员工背景的审查方法

员工包括企业高管人员(例如创始人、董事会成员、首席等)、产品主要设计人员、产品主要开发人员(无论处在离职还是在职状态)。针对员工背景的审查,可以重点关注以下方面:政治履历;工作经历;犯罪记录;信用记录;身体状况;家庭状况;精神状态;反人类言行等。

(4)问卷调查的方法

问卷调查是开展背景调查的重要依据之一,是对调查对象的初步评价,需要与调查对象进行多轮次交互。问卷调查在使用和设计时应注意的问题如下:使用要慎重;题目设计注重系统性、针对性、通用性以及差异性;选择题与问答题相互配合;具备合理的评价原则。

5. 支撑技术

(1)面向背景审查的支撑技术

在背景审查方面(包括供应链),应充分搜集、处理、分析、评判各方情报,从情报中发现危害国家安全的隐患。该过程主要包括情报搜集、跟踪调查、证据挖掘、情报关联、大数据分析、知识/数据库、风险评估、需求评估、研判决策等支撑技术。这些技术虽然有的已经很成熟了,但运用在背景审查上还需要进一步的改进和优化,才能满足实际应用的需求。

大数据分析是背景审查的核心支撑技术,由于背景审查需要源源不断地对国内外信息技术企业的全面状况进行跟踪调查,存储、整理、核查、更新、维护调查所得的各种证据信息,为之后的审查工作提供持续的历史资料和数据支持。

(2)面向技术审查的支撑技术

安全隐患分析是支撑技术审查的主要手段,包括源代码审计、逆向工程、渗透性测试等技术。

四、结语

目前,俄罗斯、日本、澳大利亚、印度等国家主要从信息产业外资并购安全审查、信息产品市场准入、信息产品安全认证等方面构建并完善与网络安全审查相关的制度体系。

借鉴上述各国经验,我国建立网络安全审查制度应注重以下方面:加强宣传,提高对网络安全审查的正确认识;制定措施,从政策支持、机制建立、

042

中国工程科学 2016年 第18卷 第6期

队伍建设、人才培养等方面进行考虑;重视背景审查和技术,开发配套的网络安全审查信息系统。

参考文献

[1] General Services Administration (GSA), U.S. Department of

Defense (DoD), National Aeronautics and Space Administration (NASA). Federal acquisition regulation (FAR), FAC 2005_91 [Z/OL]. (2016-09-29) [2016-10-12]. https://www.acquisition.

gov/?q=browsefar.

[2] U.S. Congress. Public law 110–49:Foreign investment and

national security act of 2007(FINSA) [Z/OL]. Washington, DC: U.S. Government Printing Office, (2007-07-26) [2016-10-12].

https://https://www.360docs.net/doc/5815788882.html,/fdsys/pkg/STATUTE-121/pdf/STATUTE-121-Pg246.pdf.

[3] Peterson Institute for International Economics. The Exon-Florio

amendment [Z/OL]. Washington, DC: Peterson Institute for International Economics. (2016-04-25) [2016-10-12]. https://piie.

com/publications/chapters_preview/3918/02iie3918.pdf.

[4] U.S. Department of Homeland Security. Federal information

security management act (FISMA) [Z/OL]. (2016-10-03) [2016-10-12]. https://https://www.360docs.net/doc/5815788882.html,/fisma.

[5] National Institute of Standards and Technology (NIST) [EB/OL].

[2016-10-12]. https://www.360docs.net/doc/5815788882.html,/.

[6] Office of Management and Budget (OMB) [EB/OL]. [2016-10-12].

https://https://www.360docs.net/doc/5815788882.html,/omb.

[7] The committee on foreign investment in the United States (CFIUS)

[EB/OL]. [2016-10-12]. https://https://www.360docs.net/doc/5815788882.html,/resource-center/ international/Pages/Committee-on-Foreign-Investment-in-US.aspx.

[8] Rogers M, Ruppersberger D. Investigative report on the U.S.

national security issues posed by Chinese telecommunications companies Huawei and ZTE [J]. Journal of Current Issues in Media & Telecommunications, 2012,4(2):59.

[9] National Information Assurance Partnership (NIAP) [EB/OL].

[2016-10-12]. https://https://www.360docs.net/doc/5815788882.html,/.

[10] NIAP. CCEVS objectives[EB/OL]. [2016-10-12]. https://www.

https://www.360docs.net/doc/5815788882.html,/Big_Picture/objectives.cfm.

[11] Communications-Electronics Security Group (CESG) [EB/

OL]. (2012-05-14) [2016-10-12]. https://www.360docs.net/doc/5815788882.html,/ definition/CESG.

[12] Federal Risk and Authorization Management Program (FedRAMP)

[EB/OL]. (2016-10-05) [2016-10-12]. https://https://www.360docs.net/doc/5815788882.html,/ about-us/about/.

[13] U.S. Department of Homeland Security (DHS) [EB/OL]. [2016-

10-12]. https://https://www.360docs.net/doc/5815788882.html,/.

[14] U.S. Department of Homeland Security. Homeland security

presidential directive 7: critical infrastructure identification, prioritization, and protection [EB/OL]. (2015-09-22) [2016-10-12].

https://https://www.360docs.net/doc/5815788882.html,/homeland-security-presidential-directive-7.[15] The White House. Executive order-Improving critical

infrastructure cybersecurity [EB/OL]. (2013-02-12) [2016-10-12]. https://https://www.360docs.net/doc/5815788882.html,/the-press-office/2013/02/12/ executive-order-improving-critical-infrastructure-cybersecurity. [16] U.S. Department of Homeland Security. Strategy to enhance

international supply chain security (July 2007)[EB/OL]. (2015-07-

14) [2016-10-12]. https://https://www.360docs.net/doc/5815788882.html,/publication/international-

supply-chain-security.

[17] Cyber Security and Information Assurance Interagency Working

Group (CSIA IWG). Federal plan for cyber security and information assurance research and development [R]. Washington, DC: CSIA IWG, 2006.

[18] The White House. The comprehensive national cybersecurity

initiative [EB/OL]. [2016-10-12]. https://https://www.360docs.net/doc/5815788882.html,/ issues/foreign-policy/cybersecurity/national-initiative.

[19] National Institute of Standard Technology. Standards for security

categorization of federal information and information systems, FIPS PUB 199 [S]. Gaithersburg: NIST, 2004.

[20] National Institute of Standard Technology. Minimum security

requirements for federal information and information systems, FIPS PUB 200[S]. Gaithersburg: NIST, 2006.

[21] National Institute of Standard Technology. Summary of NIST

SP 800-53 revision 4, security and privacy controls for federal information systems and organizations[S]. Gaithersburg: NIST, 2014.

[22] National Institute of Standard Technology. Guideline for

identifying an information system as a national security system, SP 800-59[S]. Gaithersburg: NIST, 2003.

[23] National Institute of Standard Technology. Guide for mapping

types of information and information systems to security categories, SP 800-60 [S]. Gaithersburg: NIST, 2008.

[24] U.S. Office of Personnel Management (OPM) [EB/OL]. [2016-10-

12]. https://https://www.360docs.net/doc/5815788882.html,/.

[25] Farrell B S. Personal Security Clearances: Actions needed to

ensure quality of background investigations and resulting decisions [R]. Washington, DC: U.S. Government Accountability Office, 2014.

[26] Federal Investigative Services. The security clearance and

investigation process [R/OL]. Washington, DC: U.S. OPM. [2016-10-12]. https://www.360docs.net/doc/5815788882.html,/documents/security%20 clearance%20101%20pp%20presentation.pdf.

[27] U.S. Office of Personnel Management. Questionnaire for national

security positions, OMB No. 3206 0005[Z/OL]. Washington, DC: U.S. OPM, 2010 [2016-10-12]. https://https://www.360docs.net/doc/5815788882.html,/forms/pdf_ fill/sf86.pdf.

[28] U.S. Office of Personnel Management. Questionnaire for non-

sensitive positions, OMB No. 3206-0261 [Z/OL]. Washington, DC: U.S. OPM, 2013 [2016-10-12]. https://https://www.360docs.net/doc/5815788882.html,/forms/ pdf_fill/sf85.pdf.

043

(薛薇)网络安全常见攻击的调查报告

网络安全常见攻击的调查报告 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。 通过以下方法可以有效防止木马: (1). 安装系统补丁 (2). 安装并更新杀毒软件和防火墙,开启实时监控程序 (3). 不要访问不良网站 (4). 尽量不要下载安装“破解版”软件 (5). 尽量不要随意解压压缩文件 (6). 使用U盘,光盘等移动设备前用杀毒软件查杀病毒

网络安全问题研究性课题报告

班级: 指导老师: 组长: 组员: 课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE 存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。 2.完善与网络信息安全有关的法律法规体系。在与网络信息安全有关的法律法规建设方面,我国虽然取得了一定进展,但总体上看,与网络信息安全有关的法律法规体系还尚待完善。比如,对于网络贸易中认证中心的法律地位,现行法律法规中尚无涉及;1999年10

信息网络安全状况调查研究报告计划书

关于信息网络安全状况地调查报告 最新消息,新华社北京8月29日电最高人民法院、最高人民检察院29日联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题地解释》.这个共有十一条地司法解释自2011年9月1日起施行.最高人民法院研究室负责人介绍,近年来,网络犯罪呈上升趋势,我国面临黑客攻击、网络病毒等违法犯罪活动地严重威胁,是世界上黑客攻击地主要受害国之一. 虽然近年来政府不断加大对网络安全问题地集中治理力度,网络安全诚信问题有了明显地改善,但形势依旧严峻,问题仍不容忽视. 为此,笔者在珠海市香洲区、金湾区、斗门地部分社区以及企事业单位发出“信息网络安全状况调查问卷”,其中问卷地问题设置参考了《2010年全国信息网络安全状况调查问卷》,并根据实际情况和需要进行了适当地修改.问卷涉及了信息网络安全状况调查部分、计算机病毒疫情调查部分、移动终端安全调查部分三大部分,涵盖当前网民网络信息安全认知及相关应用情况,以期得到翔实可靠地参考数据,并通过宣传和推广调查活动成果,引导网民提升安全防护水平. 本次调查共发放调查问卷405份,并顺利回收有效问卷397份.抽取访问样本包括了社区地居民个人,也有不同行业地企事业单位.在调查过程中,笔者和其他工作人员根据情况与收受访地市民进行口头交流,更深入地了解到作为个人和企业职工对当今网络安全环境地看法和态度.本次调查数据经整理后,反应了以下问题: 一、网络安全诚信问题严峻手机终端安全问题不容忽视 随着互联网地发展,尤其是商务类应用地快速发展,许多不法分子纷纷将牟利黑手伸向互联网,导致近年来网络安全威胁和诚信危机事件频发.据《中国互联网状况》白皮书,2009年我国被境外控制地计算机IP地址达100多万个;被黑客篡改地网站达4.2万个;被“飞客”蠕虫网络病毒感染地计算机每月达1,800万台,约占全球感染主机数量地30%.而据公安部提供地情况,近5年来,我国互联网上传播地病毒数量平均每年增长80%以上,互联网上平均每10台计算机中有8台受到黑客控制,公安机关受理地黑客攻击破坏活动相关案件平均每年增长110%.由此可见,网络安全环境

网络安全检查整改报告模板(完整版)

报告编号:YT-FS-7636-15 网络安全检查整改报告模 板(完整版) After Completing The T ask According To The Original Plan, A Report Will Be Formed T o Reflect The Basic Situation Encountered, Reveal The Existing Problems And Put Forward Future Ideas. 互惠互利共同繁荣 Mutual Benefit And Common Prosperity

网络安全检查整改报告模板(完整 版) 备注:该报告书文本主要按照原定计划完成任务后形成报告,并反映遇到的基本情况、实际取得的成功和过程中取得的经验教训、揭露存在的问题以及提出今后设想。文档可根据实际情况进行修改和使用。 根据市委网络安全和信息化领导小组办公室办关于《开展关键信息基础设施网络安全检查的通知》文件精神,我镇积极组织落实,对网络安全基础设施建设情况、网络安全防范技术情况及网络信息安全保密管理情况进行了自查,现报告如下: 一、成立领导小组 为进一步加强网络信息系统安全管理工作,我镇成立了网络信息工作领导小组,由镇长任组长,分管领导任副组长,下设办公室,做到分工明确,责任具体到人,确保网络信息安全工作顺利实施。 二、我镇网络安全现状 我镇除专用办公电脑外,共有15台计算机接入互

联网络。,采用防火墙对网络进行保护,均安装了杀毒软件对计算机进行病毒防治。 三、我镇网络安全管理 为了做好信息化建设,规范政府信息化管理,我镇立即《xx镇网络安全管理制度》、《xx镇网络信息安全保障工作方案》、《xx镇病毒检测和网络安全漏洞检测制度》等多项制度,对信息化工作管理、内部电脑安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理等各方面都作了详细规定,进一步规范了外联计算机信息安全管理工作。 我镇认真按照信息安全保密制度的规定,严格执行信息公开申请、发布、保密和审核制度,确保镇政府信息公开内容不涉及危害国家安全、公共安全、经济安全和社会稳定的信息发布上外网。目前,我镇未发生过涉密信息的现象。 四、存在的不足及整改措施 目前,我镇网络安全仍然存在以下几点不足:一

2018年网络安全行业深度分析报告

2018年网络安全行业深度分析报告

报告摘要 网络安全重要性不断凸显,包含云安全的行业规模有望达数千亿 ?数量不断增长的数据中蕴含丰富信息,一旦泄露将造成严重后果。而目前我国网络安全形势较为严峻,亟需优秀的网络安全产品保障信息安全。 ?随着云计算从概念推广的萌芽期转变为行业发展期,市场规模快速增长,网络安全的范围逐渐扩大,云计算安全已成为广义网络安全的重要组成部分。云计算安全是指基于云计算,保护云基础设施、架构于云端之上的数据与应用的安全措施。 ?未来三我年国网络安全市场规模将不断扩大,2016年市场规模有望突破100亿元,2018年预计将超过170亿元,2015至2018年的复合增长率为 25.8%。 传统安全厂商纷纷转型云计算安全;云计算安全厂商占据越来越重要的地位?目前有很多传统安全厂商开始逐渐向包括云计算安全在内的广义网络安全服务转型,开始将相关产品与服务纳入自己原有的业务体系。此外,以云计算安全作为业务主要切入点的厂商也开始在整个网络安全厂商中占据越来越多的席位。这其中既包含了云计算提供商旗下的云安全产品,又包含了其他云安全初创厂商。 ?在网络安全领域,每出现一种新的病毒或是攻击手段,必然会产生与之相对应的安全防护技术或措施。因此,最先掌握这些新技术的厂商有机会引领安全领域的新潮流,这就为一些拥有优秀人才的中小型或是初创型安全厂商提供了弯道超车的机会。 ?人才是网络安全厂商的核心竞争力,技术是网络安全领域的重要推动力; 安全厂商的可信任度是企业客户选择安全厂商时的重点考虑因素。

目录C ontents 一.网络安全行业发展现状 ?网络安全概述 ?网络安全行业发展背景 ?行业资本热度&市场规模 二. 网络安全厂商分析 ?网络安全厂商概述 ?传统网络安全厂商的转型 ?云计算安全厂商成为重要组成部分 ?网络安全厂商价值判断 三. 网络安全技术概述 ?网络安全技术概述 ?已被商业化的技术举例 ?未被商业化的新技术举例 四. 网络安全行业总结 ?行业概述&未来发展趋势 ?网络安全厂商概述&价值判断

2010年全国信息网络安全状况调查报告

2010年全国信息网络安全状况与计算机病毒 疫情调查分析报告 一、信息网络安全状况与计算机病毒疫情调查情况 今年6月,公安部公共信息网络安全监察局举办了2010 年度信息网络安全状况与计算机病毒疫情调查活动,在国家 计算机病毒应急处理中心、国家反计算机入侵和防病毒研究 中心、新浪网等三家网站开设了在线调查栏目,各省区市公 安厅、局公共信息网络安全监察部门组织本地重要信息系统 管理和使用单位、互联网服务单位进行了网上调查。调查内 容包括我国2009年5月至2010年5月发生网络安全事件、 计算机病毒疫情状况和安全管理中存在的问题。 今年调查结果显示,我国信息网络使用单位对网络安全管理工作的重视程度有所提高,安全状况较去年有所改善。按照行业划分,金融、证券行业信息安全管理制度和技术措施较完善。调查表明,一些单位信息安全事件处臵方法和手段单一,防范措施不完善,网络安全管理人员不足、专业素质有待提高,被调查单位信息安全管理水平整体上仍滞后于信息化发展要求。调查表明,我国计算机病毒本土化制作、传播的趋势更加明显。 二、信息网络安全状况调查分析 (一)信息网络使用情况

今年共收集有效调查问卷13824份,比2009年增加15%。被调查单位主要集中在互联网和信息技术单位(25%)、政府部门(22%)、教育科研(10%)和金融证券(6%)等。其中,信息网络接入互联网的达85%,比去年增加6%。互联网信息服务(42%)成为除办公应用(59%)外最广泛的网络用途。今年,Win7(81%)代替Winxp/Winvista(55%)成为使用最多的操作系统,比去年增加15%,而Winxp/Winvista比去年减少了18%。 (二)网络安全事件情况 2009年5月至2010年5月,54%的被调查单位发生过信息网络安全事件,比去年上升5%;其中发生过3次以上的占22%,比去年上升7%。感染计算机病毒、蠕虫和木马程序仍然是最突出的网络安全情况,占发生安全事件总数的84%;“遭到端口扫描或网络攻击”(36%)和“垃圾邮件”(35%)次之。金融证券行业发生网络安全事件的比例最低,商业贸易、制造业、广电和新闻、教育科研、互联网和信息技术等行业发生网络安全事件的比例较高。 在发生的安全事件中,攻击或传播源来自外部的占50%,比去年下降7%;内外部均有的占34.5%,比去年上升10.5%。发现安全事件的途径主要是网络(系统)管理员通过技术监

网络安全问题研究性课题报告

班级: 指导老师:组长: 组员:

课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。

2020年网络安全检查报告怎么写

2020年网络安全检查报告怎么写 不同项目的自查报告所涉及的内容不同,所以自查报告的内容很广,自查报告有点类似于审核报告但更广泛。下文是2017年网络安 全检查报告,欢迎阅读! 为认真贯彻落实《赣州市20xx年度政府信息系统安全检查实施 工作方案》精神,我办按照要求,对政府系统信息网络安全情况进 行了自查,现将自查的有关情况报告如下: 一、强化组织领导,落实工作责任 1、健全组织机构。成立了市扶贫办政务公开工作领导小组,市 政协副主席、市扶贫办主任温会礼为组长,市扶贫办副主任罗开莲 为副组长,周邦春、刘守敏、廖明伟、陈大林、钟敏兰、赖外来等 同志为成员,具体负责本单位的政务公开工作,并明确了相关工作 职责。 2、落实相关措施。一是明确本单位各科室的信息公开内容。秘 书科具体负责本单位政务公开工作的组织实施,并提供劳动力转移 培训及“一村一名中专生和中高级技工”培养的指标分配、资金安 排等方面的政务工作内容;计财科主要负责提供扶贫项目资金安排、 项目计划审批、项目及资金管理要求、贫困人口变化及其他有关的 政务工作内容;社会扶贫科主要负责提供定点单位扶贫帮扶重点村情 况及市本级社会捐赠资金、物资使用管理等方面的政务工作内容;移 民扶贫科主要负责提供省分配的移民搬迁指标、移民扶贫集中安置 点审批、移民搬迁对象审批等方面的政务工作内容;监察室主要负责 提供本单位党风廉政建设责任落实、各类扶贫资金管理使用监督检查、受理检举控告和申诉处理等方面的政务工作内容。二是确保信 息公开时限。要求做到经常性工作定期公开、阶段性工作逐段公开、临时性工作随时公开。三是明确信息公开责任。主动公开的政府信

我国网络安全行业研究报告

我国网络安全行业研究报告 (一)行业发展概况 1、行业简介 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,网络系统连续可靠正常地运行。 网络安全从其本质上指网络上的信息安全。网络安全产品主要包括安全硬件、安全软件及安全服务。 网络安全产业链上游为基础硬件供应商,中游主要为软硬件安全产品及安 全服务提供商,下游则是政府、金融、电信、能源、互联网等各行业的企业级 用户。本公司主要提供安全软件及安全服务,处于网络安全行业的中游。

2、全球网络安全行业概况 (1)全球网络安全行业市场规模较大,预期将保持稳步增长 2013年“棱镜门”曝光,以此为界,大国之间的网络安全竞争逐步浮出水 面,全球网络安全行业迎来转折。2015年2月,美国成立“网络威胁情报整合 中心”,对网络攻击严重程度进行整合归类,并采取相应措施。2016年7月,欧盟出台《欧盟网络与信息系统安全指令》,以助于欧盟成员国共同应对网络威胁。根据前瞻产业研究院对权威机构的数据汇总,2017年全球网络安全市场规模超过800亿美元。随着网络安全行业的快速发展,全球网络安全市场规模将 进一步增长,根据Persistence Market Research(PMR)的预测数据,2025年全球网络安全市场规模达将达到2,058亿美元,网络安全市场将以平均12%的速度稳步增长。 数据来源:IDC、Gartner、PMR

(2)北美地区市场规模领先,亚太新兴地区和拉丁美洲增速领先其他地区2019年4月,CB Insights发布《2019网络卫士》(2019 Cyber Defenders)报告。报告数据显示,2014年以来全球网络安全领域交易数量稳步上升,2018年再创新高,达到601次。按国别分,截至2019年3月21日,全球网络安全交易中美国以64.3%的份额独占鳌头,以色列( 6.7%)与英国(6.5%)分别位列其后,中国以 5.6%的占比排名第四。 数据来源:CB Insights 根据Gartner数据,从市场规模看,以美国为主的北美地区占据全球市场最 大份额,其次是西欧及亚太地区。2017年北美地区网络安全市场规模达到343

网络安全需求分析报告

天津电子信息职业技术学院% 《网络安全需求分析》报告( 、 :

报告题目:大型网吧网络安全需求分析 姓名:郭晓峰 【 08 学号: 班级:网络S15-4 | 专业: 计算机网络技术 系别:网络技术系 指导教师:林俊桂 [ 摘要:随着国内Internet的普及和信息产业的深化。近几年宽带网络的发展尤为迅速。做为宽带接入重要的客户群体-网吧,每天聚集着数量众多的网迷和潜在的资源。目前网吧的建设日益规模化,高标准化,上百台电脑的网吧随处可见,网吧行业开始向产业化过渡。在未来的日子,网吧网络安全将成为影响网吧生存的要素,经营者也只有提供更加安全的服

务才能获得更大效益。因此大型网吧构架网络安全体系也成为重中之重,而本文就是网络安全分析。主要运用防火墙技术、病毒防护等技术,来实现大型网吧的网络安全。 关键词:网络安全,防火墙,防病毒。

目录 一、大型网吧网络安全概述 (1) 、 网吧网络的主要安全隐患 (1) 大型网吧网络的安全误区 (1) 二、大型网吧网络安全现状分析 (3) 网吧背景 (3) 网吧安全分析 (3) 网吧网络安全需求 (4) 需求分析 (5) 大型网吧网络结构 (6) 三、大型网吧网络安全解决实施 (6) 网络大型网吧物理安全 (6) } 大型网吧网络安全配置 (7) 网吧的ARP欺骗病毒防范 (8) 网吧网络遭受攻击的防范 (8) 四、总结 (10) `

一、大型网吧网络安全概述 网吧网络的主要安全隐患 现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问,网络安全威胁的主要来源主要包括: ·病毒、木马和恶意软件的入侵。 ·网络黑客的攻击 ·上网客户的非规范操作 ·网络管理员的专业性 ·网民的信息失窃、虚拟货币丢失问题 大型网吧网络的安全误区 (1)安装防火墙就安全了 防火墙主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等攻击模式的防范极为有效,可以提供网络周边的安全防护。但如果攻击行为不经过防火墙,或是将应用层的攻击程序隐藏在正常的封包内,便力不从心了,许多防火墙只是工作在网络层。防火墙的原理是“防外不防内”,对内部网络的访问不进行任何阻挠。 (2)安装了最新的杀毒软件就不怕病毒了 安装杀毒软件的目的是为了预防病毒的入侵和查杀系统中已感染的计算机病毒,但这并不能保证就没有病毒入侵了,因为杀毒软件查杀某一病毒的能力总是滞后于该病毒的出现。 (3)感染病毒后重启即可

网络安全事件调查报告

调 查 报 告 班级:计算机网络101班 姓名:刘小永学号:JS022******** 指导老师:闫心丽

一、网络安全诚信问题严峻手机终端安全问题不容忽视 随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,导致近年来网络安全威胁和诚信危机事件频发。据《中国互联网状况》白皮书,2011年我国被境外控制的计算机IP地址达100多万个;被黑客篡改的网站达4.2万个;被“飞客”蠕虫网络病毒感染的计算机每月达1,800万台,约占全球感染主机数量的30%。而据公安部提供的情况,近5年来,我国互联网上传播的病毒数量平均每年增长80%以上,互联网上平均每10台计算机中有8台受到黑客控制,公安机关受理的黑客攻击破坏活动相关案件平均每年增长110%。由此可见,网络安全环境的建设已经成为了互联网发展的障碍。 其中,在是否发生网络安全事件问题上,发生过1次的占总数的19.5%,2次的占13%,3次以上的占19.3%。 图表1 发生网络安全事件的次数 从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的35.6%,其次是网页遭篡改,占19.6%垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%。 图表2 导致发生网络安全事件的可能原因 二、计算机病毒疫情调查分析 (一)我国计算机用户病毒感染情况 今年计算机病毒感染率为74%,继续呈下降趋势;多次感染病毒的比率为52%,比去年减少9%。这说明我国计算机用户的计算机病毒防范意识和防范能力在增强。2009年5月至2010年5月,全国没有出现网络大范围感染的病毒疫情,比较突出的情况是,今年5、6月份,出现了“敲诈者”木马等盗取网上用户密码的计算机病毒。计算机病毒制造、传播

校园网络安全问题研究分析与对策

校园网络安全问题分析与对策

————————————————————————————————作者:————————————————————————————————日期:

校园网络安全问题分析与对策 随着教育信息化的发展,计算机校园网络系统成为学校重要的现代化基础设施,为学校建设提供安全、可靠、快捷的网络环境,学校的学生思想教育、教学、科研、管理等对网络的依赖将越来越紧密。校园网的安全状况直接影响到这些活动的顺利进行,因此,保障校园网络信息安全已经成为当前各高校网络建设中不可忽视的首要问题。 1.校园网网络安全问题分析 校园网具有速度快、规模大,计算机系统管理复杂,随着其应用的深入,校园网络的安全问题也逐渐突出,直接影响着学校的教学、管理、科研活动。当前,校园网网络常见的安全隐患有以下几种。 1.1计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。而且随着时间的推移,将会有更多漏洞被人发现并利用。 1.2计算机病毒的破坏。计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。 1.3来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。黑客也经常利用网络攻击校园网的服务器,以窃取一些重要信息。目前在因特网上,可以自由下载很多攻击工具,这类攻击工具设

置简单、使用方便,破坏力大,这意味着攻击所需要的技术门槛大大降低。 1.4校园网用户对网络资源的滥用。实际上有相当一部分的Internet访问是与工作无关的,有人利用校园网资源进行商业的或免费的视频、软件资源下载服务,甚至有的是去访问色情、暴力、反动站点,导致大量非法内容或垃圾邮件出入,占用了大量珍贵的网络带宽,Internet资源严重被浪费,造成流量堵塞、上网速度慢等问题,而且不良信息内容也极大地危害青少年学生的身心健康。 1.5网络硬件设备受损。校园网络涉及硬件的设备分布在整个校园内,管理起来有一定的难度,暴露在外面的设施,都有可能遭到有意或无意地损坏,这样可能会造成校园网络全部或部分瘫痪的严重后果。 1.6校园网安全管理有缺陷。随着校园内计算机应用的大范围普及,接入校园网的计算机日益增多,如果管理措施不力,随时有可能造成病毒传播泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。校园计算机网络建设普遍存在重视硬件投入,忽视软件投资;重运行,轻管理的现象。网络系统管理员只将精力集中于IP的申请分配和开通、帐户的维护、各服务器上应用系统日常维护、系统日志的审查和网络规范的设计及调整上,而很少去研究网络安全状态的发展变化、入侵手段、防范措施、安全机制等。 1.9计算机病毒的破坏行为 1.攻击系统数据区,攻击部位包括:

网络安全问题研究报告

网络安全问题研究报告 一、基本概念网络安全的具体含义会随着“角度”的变化而变化。比如:从用户 (个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络 上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 二、主要特性 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持 不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的 信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用 性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受 到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占 用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希 望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露, 避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网 络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、 文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复 杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高 的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同 时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方 面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管 理的安全等。 二、因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防 范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。 三、网络安全分析

网络与信息安全威胁调查报告

网络与信息系统安全威胁调查报告 郭祖龙 摘要:随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。 关键词:网络安全安全威胁木马 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

电子政务中的网络安全问题分析与研究

电子政务中的网络安全问题分析与研究 【摘要】随看互联网技术的不断进步与发展,电子政务中的网络安全问题也成为政府部门关注的重要内容。尤其在日常检查、统计决策等业务的开展方面,要求实现数字化与网络化,以满足信息融合发展的要求。本文主要对电子政务网络安全的基本概述、电子政务系统安全风险以及构建网络安全体系的措施进行探析。 【关键词】电子政务安全风险网络安全体系前言:在信息网络融合发展的趋势下,政府部门也开始应用互联网技术以实现办公网络化、电子化以及自动化的目标。然而电子政务实际运行过程中存在一定的网络安全问题,导致其应有的效果无法充分发挥出来。因此对电子政务中网络安全问题及其相应的完善策略分析具有十分重要的意义。 一、电子政务网络安全的基本概述 对电子政务网络安全的概念目前仍未形成比较全面的定义。但从广义角度分析,其主要以网络信息安全为基础,将网络系统中涉及的数据信息及其自身的软件与硬件进行保护,避免因恶意侵入所造成的泄露、修改以及破坏情况的发生。在内容方面既存在管理问题,也包括技术问题。其中管理方面主要指通过内部使用人员的管理确保电子政务实现政

府要求的信息化与开放化,而技术问题侧重于对不法分子攻击的预防。因此针对现阶段电子政务中的网络安全问题,需从技术与管理方面进行完善。 二、电子政务中存在的网络安全问题分析 1、从网络层安全风险角度。电子政务的网络层安全风险主要体现在数据传输风险、网络边界风险以及网络设备安全风险等方面。在数据传输风险中,往往存在业务数据泄露以及数据被破坏的情况。利用上下级网络或同级局域网络进行数据传输过程中由于包含相关的敏感信息或其他登录通行字且缺乏专门控制数据的软件与硬件,不法分子会采用不同的攻击手段窃取或直接破坏数据信息。在网络边界风险方面,由于电子政务中的网络节点多为不可信任域,入侵者很可能利用Sniffe 等程序对系统中的安全漏洞进行探测,并在此基础上窃取内部网中的用户名或口令等信息,导致系统瘫痪的情况发生。同时内网与外网的互通也是产生网络边界风险的重要原因。在网络设备安全风险方面,主要体现在如路由器或交换机等设备方面,其安全性关乎电子政务系统的运行。 2、从物理层、系统层与应用层角度。电子政务系统中的物理层风险主要指周边环境对网络或线路所造成的影响,如设备的毁坏、设备被盗或线路老化等情况,也存在自然灾害等对设备造成的破坏。通常可利用物理隔离技术解决

网络安全防护自查报告

网络安全防护自查报告 【导语】自查报告中的文字表述要实事求是,既要肯定成绩,又不能虚报浮夸,凡是用数据来说明的事项,数据必须真实准确。以下是整理的网络安全防护自查报告,欢迎阅读! 【篇一】网络安全防护自查报告 为落实“教育部办公厅关于开展网络安全检查的通知”(教技厅函[xxx6]5号)、“教育部关于加强教育行业网络与信息安全工作的指导意见”(教技[xxx6]4号)、陕西省教育厅“关于开展全省教育系统网络与信息安全专项检查工作的通知”(陕教保【xxx6】8号),全面加强我校网络与信息安全工作,校信息化建设领导小组办公室于9月16日-25日对全校网络、信息系统和网站的安全问题组织了自查,现将自查情况汇报如下: 一、学校网络与信息安全状况 本次检查采用本单位自查、远程检查与现场抽查相结合的方式,检查内容主要包含网络与信息系统安全的组织管理、日常维护、技术防护、应急管理、技术培训等5各方面,共涉及信息系统28个、各类网站89个。 从检查情况看,我校网络与信息安全总体情况良好。学校一贯重视信息安全工作,始终把信息安全作为信息化工作的重点内容。网络信息安全工作机构健全、责任明确,日常管理维护工作比较规范;管理制度完善,技术防护措施得当,信息安全风险得到有效降低;比较重视信息系统(网站)系统管理员和网络安全技术人员培训,应急预案与应急处置技术队伍有落实,工作经费有一定保障,基本保证了校园网信息系统(网站)持续安全稳定运行。但在网络安全管理、技术防护设施、网站建设与维护、信息系统等级保护工作等方面,还需要进一步加强和完善。 二、xxx6年网络信息安全工作情况

1.网络信息安全组织管理 按照“谁主管谁负责、谁运维谁负责、谁使用谁负责”的原则,学校网络信息安全工作实行“三级”管理。学校设有信息化工作领导小组,校主要领导担任组长,信息化工作办公室设在网教中心,中心主任兼办公室主任。领导小组全面负责学校网络信息安全工作,授权信息办对全校网络信息安全工作进行安全管理和监督责任。网教中心作为校园网运维部门承担信息系统安全技术防护与技术保障工作。各处室、学院承担本单位信息系统和网站信息内容的直接安全责任。 2.信息系统(网站)日常安全管理 学校建有“校园网管理条例”、“中心机房安全管理制度“、“数据安全管理办法”、“网站管理办法”、“服务器托管管理办法”、“网络故障处理规范”等系列规章制度。各系统(网站)使用单位基本能按要求,落实责任人,较好地履行网站信息上传审签制度、信息系统数据保密与防篡改制度。日常维护操作较规范,多数单位做到了杜绝弱口令并定期更改,严密防护个人电脑,定期备份数据,定期查看安全日志等,随时掌握系统(网站)状态,保证正常运行。 3.信息系统(网站)技术防护 校园网数据中心建有一定规模的综合安全防护措施。 一是建有专业中心机房,配备视频监控、备用电力供应设备,有防水、防潮、防静、温湿度控制、电磁防护等措施,进出机房实行门禁和登记制度。 二是网络出口部署有安全系统,站群系统部署有应用防火墙,并定期更新检测规则库,重要信息系统建立专网以便与校园网物理隔离。 三是对服务器、网络设备、安全设备等定期进行安全漏洞检查,及时更新操作系统和补丁,配置口令策略保证更新频度。 四是全面实行实名认证制度,具备上网行为回溯追踪能力。 五是对重要系统和数据进行定期备份,并建有灾备中心。 4.信息安全应急管理 xxx9年制定了《西北农林科技大学网络与信息安全突发事件应急

关于信息网络安全状况的调查报告

关于信息网络安全状况的调查报告 最新消息,新华社北京8月29日电最高人民法院、最高人民检察院29日联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。这个共有十一条的司法解释自2011年9月1日起施行。最高人民法院研究室负责人介绍,近年来,网络犯罪呈上升趋势,我国面临黑客攻击、网络病毒等违法犯罪活动的严重威胁,是世界上黑客攻击的主要受害国之一。 虽然近年来政府不断加大对网络安全问题的集中治理力度,网络安全诚信问题有了明显的改善,但形势依旧严峻,问题仍不容忽视。 为此,笔者在珠海市香洲区、金湾区、斗门的部分社区以及企事业单位发出“信息网络安全状况调查问卷”,其中问卷的问题设置参考了《2010年全国信息网络安全状况调查问卷》,并根据实际情况和需要进行了适当的修改。问卷涉及了信息网络安全状况调查部分、计算机病毒疫情调查部分、移动终端安全调查部分三大部分,涵盖当前网民网络信息安全认知及相关应用情况,以期得到翔实可靠的参考数据,并通过宣传和推广调查活动成果,引导网民提升安全防护水平。 本次调查共发放调查问卷405份,并顺利回收有效问卷397份。抽取访问样本包括了社区的居民个人,也有不同行业的企事业单位。在调查过程中,笔者和其他工作人员根据情况与收受访的市民进行口头交流,更深入地了解到作为个人和企业职工对当今网络安全环境的看法和态度。本次调查数据经整理后,反应了以下问题: 一、网络安全诚信问题严峻手机终端安全问题不容忽视 随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,导致近年来网络安全威胁和诚信危机事件频发。据《中国互联网状况》白皮书,2009年我国被境外控制的计算机IP 地址达100多万个;被黑客篡改的网站达4.2万个;被“飞客”蠕虫网络病毒感染的计算机每月达1,800万台,约占全球感染主机数量的30%。而据公安部提供的情况,近5年来,我国互联网上传播的病毒数量平均每年增长80%以上,互联网上平均每10台计算机中有8台受到黑客控制,公安机关受理的黑客攻击破坏活动相关案件平均每年增长110%。由此可

相关文档
最新文档