网络安全技术研究报告篇1

一、总则

(一)编制目的

为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。

(二)编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。

(三)分类分级

本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。

1、事件分类

根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:

(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。

(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。

(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。

2、事件分级

根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。

(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。

(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。

(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。

(四)适用范围

适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。

(五)工作原则

1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。

4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。

5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。

二、组织指挥机构与职责

(一)组织体系

成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。

(二)工作职责

1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。

2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。

3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。

5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。

6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。

三、监测、预警和先期处置

(一)信息监测与报告

1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。

3、及时上报相关网络不安全行为:

(1)恶意人士利用本系统网络从事违法犯罪活动的情况。

(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。

(3)网络恐怖活动的嫌疑情况和预警信息。

(4)网络安全状况、安全形势分析预测等信息。

(5)其他影响网络与信息安全的信息。

(二)预警处理与预警

1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。

2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。

(三)先期处置

1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。

2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。

四、应急处置

(一)应急指挥

1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。

2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。

(二)应急支援

本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。

(三)信息处理

现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。

(四)扩大应急

经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。

(五)应急结束

网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。

五、相关网络安全处置流程

(一)攻击、篡改类故障

指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。

(二)病毒木马类故障

指网站服务器感染病毒木马,存在安全隐患。

1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。

2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。

3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。

(三)突发性断网

指突然性的内部网络中某个网络段、节点或是整个网络业务中断。

1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。

2)若是设备物理故障,联系相关厂商进行处理。

(四)数据安全与恢复

1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。

2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。

3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。

4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。

(五)有害信息大范围传播

系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。

(六)恶意炒作社会热点、敏感问题

本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。

(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击

敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。

六、后期处置

(一)善后处置

在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。

(二)调查和评估

在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。

七、应急保障

(一)通信与信息保障

领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。

(二)应急装备保障

各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。

(三)应急队伍保障

按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。

(四)交通运输保障

应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。

(五)经费保障

网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。

八、工作要求

(一)高度重视。互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。

网络安全技术研究报告篇2

关键词:事件关联;数据抓包;数据分析

一、选题意义

随着现代科技的发展,网络办公已成为日常办公的模式,信息系统网络已成为国网公司工作的重要组成部分。由于其规模大,部署复杂,网络在运行过程中会不可避免出现一些故障,如网络出现丢包、后台访问慢或者不可访问、网络环路、网络中内外网误联等问题。遭遇过交换机回路事件的网络管理员都知道“交换机环路”如一个人牙痛一样,让人无从下手。这些故障如果不及时处理,影响正常工作,甚至造成违规外联事件和泄密事件。如何快速发现并定位网络故障呢?企业网络规模不断扩大,内网、外网、生产网以及个人使用无线网络充斥其中,各种网络事件、安全事件、安全隐患充斥其中,这对网络管理工具和防护工具有了更高要求。为了能帮助管理人员从容应对现在的网络事件和威胁,我们研究一套网络异常数据分析及网络事件故障快速定位工具,能提高网络事件处理时效性;本次研发的工具可对网络数据进行分析,时时呈现网络状态,发现异常数据,及时发现网络中的环路、攻击、恶意域名、内外网误联等事件,定位事件源,并记录相应日志,为信息管理人员掌握网络情况、发现并处理网络故障提供了可靠依据,简化了分析网络报文的工作时间,提高工作效率。

二、研究内容和解决方法

对于管理员来说网络故障告警比较重要性,同时网络中故障的发现与管理也很重要。本文是在复杂的网络环境中,针对网络告警事件进行相关性研究,分析报警事件发生时的实时数据包。通过告警的网络事件与实时数据包关联分析以及相关性分析,可以将所发生告警事件进行相关性分析,这样就有利于将多数的告警归类成少量告警,并以此来过滤掉大量误报的数据以及与主要故障不相关的非必要的告警。这样不仅可以使得网络管理员较为轻松地找到故障发生的根本原因,及时排除故障,而且还可以根据相关性分析,提醒管理员近期可能发生的故障,从而从根本上保证了网络可靠、稳定的运行。

(一)研究内容

本次研发的工具主要目的是为了提高网络的安全可靠性,及时发现网络中环路、网络攻击、恶意域名、内外网误联等事件,并记录相应日志。为信息管理人员掌握网络情况、发现并处理网络事件提供了可靠依据。研究内容体现在以下方面:(1)研究数据包的获取及数据包解码分析。数据包通过交换机的镜像口或者trunk口获取。通过trunk口识别交换机划分的vlanID。数据包解码可以把数据包深度解析,把数据的控制部分和数据部分分别存储,提高数据的解码的速度。自动分析网络中的数据,发现网络中的威胁事件,定位故障,基于应用、IP、端口等图表展现网络情况,方便管理人员掌握整体情况。研究内网异常终端的发现。在交换机的trunk口,通过数据抓包和分析,呈现每个VLAN的在线终端及MAC,发现内网中的异常终端。(2)研究网络威胁事件。例如研究ARP扫描、广播风暴、IP地址冲突、SQL注入攻击、ARP攻击等事件,分析相关事件的原理及特征,归类整理为事件特征库。(3)研究以矩阵显示网络情况。研究以流量矩阵和事件矩阵显示网络情况。事件矩阵可以设置事件阈值显示当前网络中高频发生的事件,例如ARP攻击等事件可快速过滤出来。流量矩阵可基于TCP、udp、arp、单播、多播、广播、传输方向等元素,显示网络状况。(4)研究网络流量的实时监控及异常事件告警方式。

(二)解决方案

本次研发的工具是在交换机的镜像口或者trunk口进行数据抓包分析的基础上,发现及定位网络中的故障信息,为信息管理人员提供网络的运行情况,提升故障处理时效性。1.系统架构本工具有远程管理软件和数据采集分析器构成;数据采集分析器的数据采集口接在交换机的镜像口或者trunk口获取数据并分析,远程管理软件安装在笔记本电脑上连接到数据采集分析器的管理口。如下图1所示:ETH0:管理口,接安装远程管理软件的终端。ETH1:数据分析口,接交换机的trunk口和镜像口获取数据分析。2.功能研发功能研发分为:数据采集模块、数据解码分析模块、事件告警模块、日志记录模块。(1)数据采集模块。把数据分析接口设置为混杂模式,可以在交换机的镜像口或trunk口获取数据。(2)数据解码分析模块。通过研究ARP扫描、广播风暴、IP地址冲突、SQL注入攻击、ARP攻击等事件,分析相关事件的原理及特征,归类整理为事件特征库,提高数据分析和事件识别的速度;通过数据包解码分析,提取数据报文的IP地址信息,实现IP资源统计区分,自主定义内网合法终端IP地址段,实现异常终端和MAC地址的发现,通过和交换机的配合实现对网络事件的定位。(3)事件告警模块。通过与事件特征库进行特征比对,快速发现网络事件,并把网络事件及故障源显示在告警区域;设置矩阵的阈值也可以显示网络中的故障事件,通过设置事件阈值显示当前网络中高频发生的事件,例如ARP攻击等事件可快速过滤出来。流量矩阵可基于TCP、udp、arp、单播、多播、广播、传输方向等元素,显示网络状况。(4)日志记录模块。可以把一段时间网络的数据抓包及分析情况记录在本地,方便日后的事件溯源。

(三)功能的实现

数据包捕获和解码、统计分析、智能分析是网络数据包分析的基本分析方法,它们大致分为实时网络流量分析、流量统计分析、协议统计分析、数据包大小分布、主机和流量统计分析、会话统计等方面。对网络流量进行全面数据采集和统计分析,包括对每条链路进行集中或单独分析,并能根据用户的实际情况提供各种图形界面对结果进行展示。实时统计主机的流量、收发包数、标志位情况、收发包比例、会话数等。通过主机的流量统计参数可以快速找到可疑主机,帮助网络管理者定位问题。通过对网络中主机的会话情况进行统计,包括物理会话、IP会话等,并能对这些会话提供时间、流量、数据包等进行排序,会话分析可以对网络情况进行详细的展示,并能快速发现主机的异常情况。通过数据采集模块抓取流量数据,对捕获到的数据包进行实时解码,解码的格式包括概要解码、字段解码、十六进制解码等数据包解码信息。正常情况下在网络活动中网络协议类型和访问数量很多,非专业的数据包抓包工具对数据包的解析程度也不相同。通过对比数据包解码信息,我们可以直观的看到网络中传输的原始数据包信息,以此能够明确网络中的攻击现象和故障源头。通过镜像或者trunk口,交换机能够将选定端口或中传输的流量复制发送到指定的交换机端口,该端口一般称为流量监控端口,数据采集模块只需接入该端口就可以分析到其他端口的网络流量。通过对数据包的解析和重组进行数据分析,分析网络事件的特性,归类整理为事件特征库。当发现类似于ARP扫描、广播风暴、IP地址冲突、SQL注入攻击、ARP攻击等事件,会以告警形式把网络事件及故障源通知给网络管理员,同时把一段时间网络的数据抓包及分析形式以矩阵方式直观展现出来。

三、创新点

(一)网络协议解码分析快速呈现事件真相

通过“所见即所得”协议分析模式对网络事件报文进行解码,归类、阈值设定、智能关联分析等策略预制和自定义规则,快速呈报事件关键线索。通过交换机trunk端口将所有VLAN的信息传过来,系统通过数据包解码实现IP资源统计区分,定义内网终端IP地址段,实现异常终端和MAC地址的发现,通过和交换机的配合实现网络的快速发现和处理。

(二)网络数据包

VLAN解码通过交换机trunk接入对数据包报文分析研究,解决抓包工具和交换机网管对各个VLAN无法全局呈现的不足,对通过VLAN号找到网络事件的影响者提供了重要保障。

(三)网络数据端口检测

工具接在交换机的镜像口,可对整个网络的流量进行监控和分析。通过内置的安全策略规则库,对已知的网络端口扫描、后门木马、TCP、UDP等协议渗透、攻击进行识别报警。也可以添加自定义监控对象,灵活的设置策略,对某个IP或者IP地址段、某个端口或者端口群组进行监控和告警。

(四)网络故障定位

通过系统内置的网络专家诊断设置对ARP扫描、ARP广播风暴、IP地址冲突,网络回路等网络故障进行检测,通过mac地址和VLANlD配合交换机进行定位。结语开发的工具可实现内网网络环路、ARP事件告警、网络数据端口检测、终端识别及监控等功能,这些功能对运维人员的工作提供帮助,快速发现、定位故障,保障网络的安全,提高了管理人员的工作效率。

(一)实现内网异常终端发现

通过交换机trunk端口将所有VLAN的信息透传过来,系统通过数据包解码实现IP资源统计区分,定义内网合法终端IP地址段,实现异常终端和MAC地址的发现,通过和交换机的配合实现异常终端的定位。

(二)实现内网VLANID识别及IP地址统计

通过交换机trunk接入,可识别内网的vlanID,并可统计每个VLAN的在线IP有多少。

(三)实现网络数据端口检测

工具接在交换机的镜像口,可对整个网络的流量进行监控和分析。通过内置的安全策略规则库,对已知的网络端口扫描、后门木马、TCP、UDP等协议渗透、攻击进行识别报警。也可以添加自定义监控对象,灵活的设置策略,对某个IP或者IP地址段、某个端口或者端口群组进行监控和告警。

(四)网络故障定位

通过系统内置的网络专家诊断设置对ARP扫描、ARP广播风暴、IP地址冲突等网络故障进行检测和定位。该研究的应用反馈,在实践上有着较为重要的意义。可实现实时数据包的捕获和分析,对高速网络数据包捕获速度匹配也进行了算法改进,可协助运维人员快速发现网络攻击和故障,定位网络故障源,明确网络通信情况,缩短了运维人员发现、处理故障的时间,提高了效率。随着网络应用软件和网络技术的飞速发展,其研究和应用范围还要不断扩大,该工具小巧,部署灵活,在日常的巡查或检查工作中携带,能快速发现网络的故障,有效提高了工作效率,保障了网络安全,社会效益显著。

参考文献:

[1]张同升.基于P2DR2信息系统安全策略研究[J].信息安全与通信保密,2013(5):90-92.

[2]付钰,李洪成,吴晓平,等.基于大数据分析的APT攻击检测研究综述[J].通信学报,2015,36(11):1-14.

[3]杨英杰,冷强,常德显,等.基于属性攻击图的网络动态威胁分析技术研究[J].电子与信息学报,2019(8):1838-1846.

[4]李立勋,张斌,董书琴.网络动态防御体系下主机安全威胁分析方法[J].网络与信息安全学报,2018(4):48-55.

[5]肖海林.网络告警关联规则挖掘系统的研究与设计[D].成都:电子科技人学,2007.

网络安全技术研究报告篇3

信息技术的迅猛发展,财务报告实现了由手工编制到网络电子化的变革,为企业利益相关者提供了信息优化的契机。上市公司股东可以直接通过证券交易网站查看企业财务信息,政府税收部门可以直接收到企业网上报税信息,审计部门可以利用计算机审计软件远程审计企业财务信息,计算机技术和网络技术将财务报告推向了一个新的时代,网络财务报告的发展势在必行。比弗把财务报告这种可以预见的变革称为一场会计革命,这次革命在计算机网络技术的变革下不断获得新的发展。继1985年SEC创建EDGAR系统自后,上市公司电子财务信息开始逐渐走入人们的视野,1999年中国证监会首次要求上市公司将年度报告披露在其制定网站,中国开始了网络财务报告发展的历程。Ashbaugh于1999年最早把公司在网站披露的财务报告定义为网络财务报告。

上个世纪90年代,查尔斯·霍夫曼在AICPA的帮助下提出并推广了基于XML格式的网络财务报告,开创了XBRL技术支持的网络财务报告的先河。1999年XBRL国际组织成立,XBRL国际组织在规范(XBRLspecification2.1)中认为XBRL能够增强信息使者等对财务报告语言的开发和交流的可扩展商业报告规范。2008年XBRL中国地区组织成立,2009年我国在《财政部关于全面推进我国会计信息化作的指导意见》中提出:力争5到10年建立健全包括可扩展商业报告语言(XBRL)分类标准的会计信息化法规体系和会计信息化标准体系、各企事业单位应当考虑XBRL分类标准等为基础生成标准化财务报告和内部控制评价报告。目前,我国已经制定了相关规范文件,并在国有大中型企业实施运行XBRL技术。深圳和上海交易所网在以HTML和PDF电子文档披露财务信息的同时,已经同时采用了XBRL进行网络财务报告披露,但仍以前者为准。可见,XBRL在网络财务报告中的应用是历史的必然,是信息技术变革和会计财务规范发展相融合的产物。

二、XBRL语言对网络财务报告的影响分析

(一)XBRL网络财务报告的正面影响

(1)XBRL的技术优势。自动性,它可在首次生成和编排信息时,以任何形式保存数据、自动转换信息,并可从繁杂的信息中根据重要性原则抽取可靠信息;便捷性,公司利益相关者可以运用搜索工具自顶向下考察数据源,提高网络财务数据的利用效率,有利于信息使用者做出更加准确的决策;可修改性,XBRL可以根据需要进行修改,若XBRL程序没有符合企业需求的标记,企业可创造特殊标记到程序中进行程序修改,方便了数据间的比较;共享性,XBRL打破技术壁垒,统一标准,使企业信息实现共享。

(2)XBRL的财务信息优势。XBRL在网络财务报告中体现出了其独有的财务信息反映优势。任何财务信息软件都能利用XBRL进行数据输入与输出,提高了软件互溶性,为开发新的财务报告分析工具提供了可能性。不同的信息使用者在XBRL的财务信息报告下可以对网络财务报告通过菜单快速查阅与决策相关的信息,而不是PDF形式的静态呆板反应方式。信息提供者也可以通过XBRL技术方便快捷地提供信息,节约信息成本。

(二)XBRL下网络财务报告的缺陷

(1)技术应用的局限性。财务信息主要提供者——企事业单位并没有积极主动参与到XBRL的应用中来,目前只是按照证券交易所的规范来利用已有模板进行信息传递,并且只有少数信息提供者利用了XBRL技术。在将已有的电子文档转换和手工输入信息相结合实现XBRL财务报告过程中,依赖模板作用,费时费力,错误率较高,一致交易所网站标准:在XBRL与PDF财务信息不一致时,以PDF为准。除此之外,XBRL下网络财务报告生成速度也有待提高。

(2)理论和规范不充实。以什么样的思想作为XBRL下网络财务报告的理论基础,是许多研究者探索的问题。Sorter(1969)提供了事项法,Goetz(1939)提出了数据库模式,Ijri(1966)提出了多维会计理论方法等等,XBRL下网络财务报告理论支持需要进一步研究。《中国XBRL分类标准架构规范》已于2010年1月1日起施行,标志着XBRL财务理论在我国规范实现,XBRL规范有了初步发展。但现有分类标准突出是监管者所需要的信息,并且上海和深圳两个交易所还缺乏统一的分类标准。《上市公司信息披露电子化规范》只定义了工业企业的分类财务科目信息,缺乏全面性。随着信息社会的发展,构建一套基于XBRL技术,考虑到监管者、用户、中介机构等各相关者需求,集理论、方法、应用于一体的统一会计信息系统系统势在必行。

(3)应用中的阻滞性。由于各方面因素,XBRL下网络财务报告在推广中遇到困难。我国XBRL主要应用于证券领域,在税收、审计等方面的应用基本空白。企业推动XBRL的动力不足,缺乏人才支持和技术支持,数据的多次利用率较低,成本较高。XBRL政府机构会员初步与XBRL国际组织建立联系,缺乏XBRL标准的专家和权威的支持,处于官员行为阶段。网络财务报告中缺乏链接,不便查看有关报表附注,网速较慢,网络技术和开发有待进一步发展。因此,推广和完善XBRL在我国上市公司信息披露中的应用还有很多工作要做。

三、XBRL下网络财务报告的有效改进

(一)理论与技术突破事项法会计理论与提取信息技术要有效结合。随着信息技术发展,在事项法理论指导下,将数据库技术引进到会计信息反映中来。公司提供的交互信息要扩展与印刷报告中的固有信息,具有拓展性、可分析性,IFR在内容方面应包括多种多样的公司财务信息。满足不同利益相关者的需要,提供关于经济事项的全面信息,然后再由信息使用者来选择有用、有价值的会计信息,进行价值资源整合。信息价值体现在能够满足使用者的不同需,依托于计算机和网络技术来获得及时的价值信息以及相关的其他信息。XBRL下的网络财务报告要克服技术困难,在提供全面经济事项信息的同时,符合成本效益原则,并进一步加快信息使用者通过XBRL财务报告菜单截取有用信息的速度。XBRL下网络财务报告发展还存在其他理论和技术问题,比如规范趋同和网络安全等。

(二)人才培养与组织建设建立并发展XBRL财务报告政府组织、民间组织以及研究团体,致力于推广和开发XBRL。随着审计、会计信息化委员会及其标准化技术委员会的成立,以及XBRL技术规范的制定和实施,由政府部门牵头的组织建设和人才培养刚刚起步。在复合型人才缺乏的形势下,应在紧急集训培养骨干先锋人才的同时,加强基础人才的培养,扩大人才队伍,比如在高校增设XBRL和网络财务报告课程,培养既懂得财务又通晓计算机网络技术的复合型人才。在人才充实的条件下,将新鲜血液注入到组织中,加强国内外交流。通过各方努力,将研究者、企业、政府、信息使用者结合起来,共同研发XBRL标准制定、软件开发、技术推广、信息披露,使XBRL下网络财务报告进入一个新的时代。

(三)制度规范的制定与推广财会[2012]4号文在14省鼓励实施分类标准;财会[2013]4号文鼓励省级财政部门与本地部门合作推进通用分类标准实施和可扩展商业报告语言(XBRL)技术规范系列国家标准(GB/T25500)的应用,并要求在37家大中型企业实施企业会计准则通用分类标准及行业扩展标准。XBRL在我国还处于试运行阶段。借助XBRL国际组织平台建设国家基于XBRL的标准财务报告平台,结合我国会计制度规范和企业会计信息化水平,逐步实现切合我国实际情况的XBRL实例文档和分类标准,将XBRL应用于企业内部管理,并实现不同信息系统间的信息共享,以满足会计信息使用者信息需求的多样化。

(四)实现价值增益的有效改进借鉴国际经验,进行技术和理论研发的同时,应该联系我国会计信息化发展的实际情况,逐步实现XBRL的推广和应用,实现具有切实价值增益的改进。网络财务报告要注重质,要在量的基础上实现质的目的。未来的财务报告改进,要利用XBRL技术实现量基础上质的升华,了解信息使用者的需求倾向,使改进具有价值增益,价值增益的改进才是有效的。财务报告信息应该能够网上与其他信息共享和结合。增加信息的共享性、透明度、节约性,网络化是未来XBRL技术应用与改进有效性需要考虑的问题。基于XBRL的网络财务报告未来发展是深远的、漫长的,是量与质结合提供透明会计信息的有效性发展。

网络财务报告要成为信息社会快速发展的重要推动力,还要结合会计信息质量特征要求,进行全面信息反映和价值信息整合截取的同时,实现信息提供的真实性、及时性,与原有信息服务模式相比具有价值增益,更能满足信息提供者和使用者双方的要求。根据目前我国财务报告形成、审计、披露的发展轨迹和深沪两市采用XBRL技术的定期报告报送系统数据流程,可以看出XBRL下网络财务报告还有巨大的发展空间,能够形成真实、及时、成本节约、有效的会计信息模式与流程。

我国财务软件电算化已经普及,企业将更有实力提供全面甚至事项法的会计信息,电算化有效地降低了信息提供的成本,提高了信息的供给速度。财务信息可按照重要程度划分为三个层次,基础的全面信息文件、重要性体现的财务报告通用文件、概括性的财务报表核心文件。通过网络,企事业单位将三类信息提供给独立审计机构,进行审计。自2002年国家“金审工程”建设至今,企业软件开发也走入了一个新时代,比如审计之星、金剑、审计大师、审易、EXCEL模板等。计算机辅助审计已经在我国广泛使用,审计自动化条件已经成熟,联网审计成为了现实和可能。企事业单位税务信息已经实现了网上报送,其会计信息也将全面走向联网审计。联网会计信息经过独立审计机构审计后提供给利益相关者。信息使用者可以采用传统的财务报告分析,也可以根据需要提取符合个人需求的信息,做出决策。在整个过程中,按照XBRL分类标准及其他技术、规范形成实例文档,打破语言壁垒,实现网络财务报告的应用。国际信息化大环境和我国官方行为表明,XBRL下网络财务报告革新势在必行,而在其应用试行阶段,优势和缺陷并存。针对目前XBRL在我国的应用情况,分析改进XBRL下网络财务报告成为一个划时代的课题。网络财务报告理论和技术的突破为XBRL网络财务报告的有效模式发展提供了可能,人才和组织建设工作为XBRL网络财务报告的有效模式提供了应用支持,具有价值增益和质特征的网络财务报告才是有效的,要在发展中实现会计财务信息披露和使用的真实性、完整性、及时性、透明度,体现信息时代的优势。

[本文系2012年山东省高校人文社会科学研究项目“XBRL在上市公司财务报告中的应用”(项目编号:J12WF76)阶段性研究成果]

参考文献:

[1]饶艳超:《对在我国推进发展XBRL的几点建议》,《上海会计》2004年第2期。

[2]杨周南、吴沁红、续慧泓:《中国XBRL研讨会综述》,《会计研究》2006年第8期。

[3]陈伟:《国有企业财务报告XBRL应用浅析》,《财会通讯》(综合版)2009年第12期。

网络安全技术研究报告篇4

关键词:渗透测试;网络安全;漏洞;漏洞扫描

中图分类号:TP309.3文献标识码:A文章编号:1007-9416(2016)02-0206-01

渗透测试技术作为网络安全防范的一种新技术,对信息系统安全防御处于较低水平的中国而言,具有远大的实用价值和发展前景。通过对渗透测试的流程、步骤与方法的共性研究,本文给出了一种最基本的渗透测试过程,并论述了情报搜集阶段使用的安全漏洞扫描技术。

1渗透测试

1.1定义

渗透测试[1],英文为PenetrationTesting,就是通过模拟恶意攻击者的技术与方法,对目标系统进行探测,发现系统漏洞,挫败目标系统安全控制措施,取得访问控制权,为网络系统的加固和服务信息的保护提供方向的一种网络安全评估方式。

1.2分类

渗透测试包括两种基本类型和一种混合类型:黑盒测试、白盒测试和灰盒测试[2]。黑盒测试(black-boxtesting):也称为外部测试。对目标系统完全不知的情况下,测试者通过远程网络,使用各种网络扫描技术对目标系统进行扫描,并进行逐步的渗透,继而揭示目标网络中一些已知或者未知的安全漏洞。白盒测试(white-boxtesting):也称为内部测试。渗透测试者通过正规途径了解到关于目标环境的所有内部与底层知识,例如网络地址段、网络拓扑结构图、协议等,然后以最小的代价发现和验证系统中最严重的安全漏洞。灰盒测试(grey-boxtesting):以上两种渗透测试基本类型的组合就是灰盒测试,组合之后的好处就是渗透测试者能够根据对目标系统所掌握的有限知识与信息,对目标系统更加深入和全面的审查。

2渗透测试基本流程

本文通过研究,并依据安全业界的广泛认同的PTES(ThePen-etrationTestingExecutionStandard,渗透测试执行标准)[3],提出最基本的渗透测试过程,分别是情报搜集、模拟攻击、渗透攻击,生成报告,这四个基本阶段。

2.1情报搜集阶段

通常,不论是团队还是个人,在渗透攻击前都要做大量的准备工作,即情报搜集。在这个阶段,渗透测试者可以利用各种信息来源与搜集技术方法,尽可能获取更多关于目标系统的网络拓扑、系统配置与安全防御措施等信息,一般可以使用的情报搜集方法包括公开来源信息查询、GoogleHacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。

2.2模拟攻击阶段

这个阶段,渗透测试团队就需要对搜集到的情报信息进行威胁建模,有侧重点的分析可能面临的威胁及其风险大小,确定出最可行的攻击通道和实施渗透攻击的攻击点,然后搭建现实目标网络环境进行模拟攻击实验,以确定可以利用的目标系统的安全漏洞。通过模拟攻击,渗透测试者可以提出风险规避策略以避免或降低渗透测试对系统产生的影响。

2.3渗透攻击阶段

在此阶段中,渗透测试者需要利用上述阶段中找出的目标系统安全漏洞,来真正入侵系统,获取目标系统的访问控制权,进一步搜集目标信息系统的信息。如果是大型渗透测试活动,渗透测试者还需要考虑对目标系统检测机制的逃逸,清理痕迹,从而避免造成目标系统安全响应团队的警觉和发现。

2.4报告阶段

报告中要对整个测试的情况和细节描述清楚,其主要包括所有阶段之中获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,最终目的就是,帮助客户分析安全防御体系中存在的问题,以及修补与升级技术方案。

3安全漏洞扫描技术

安全漏洞扫描技术是为使系统管理员能及时发现系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险的一种安全技术。安全漏洞扫描技术可以分为黑盒扫描和白盒扫描两种。

3.1黑盒扫描技术

一种基于网络的扫描技术,采用主动式策略通过网络对目标系统进行远程扫描,以发现目标系统中存在的安全漏洞。因而,它是一种通过采取主动的、非破坏性的方式来发现系统安全漏洞的常用方法。通常,黑盒扫描分为三个阶段:a、探寻目标主机或网络;b、搜寻目标主机或网络的相关信息,如端口配置、开放的服务、网络拓扑结构等信息;c、根据搜集到的信息来评估系统中的安全漏洞。

3.2白盒扫描技术

此技术基于主机,采用被动式策略在具有主机操作权限后在其系统内部进行漏洞扫描。通常,这类技术会事先在目标系统上安装一个或者是服务,方便渗透者在测试时能够访问所有的文件与进程,探测并判断系统内部权限的设置如注册表、系统日志、数据库、系统配置等方面是否存在缺陷。

4结语

通过对渗透测试技术的实施过程的研究,依据安全业界权威标准方法论——渗透测试执行标准(PTES),本文提出了一种由四个阶段组成的渗透测试最基本模型。此基本模型不论是对实验个人还是专业渗透测试团体都可适用,使流程简单化,实用化。其中,安全漏洞扫描技术不仅能检测出系统存在的安全漏洞,而且通过测试会使系统使用方采取防范措施从而降低系统的安全风险。

参考文献

[1]谢志锋.基于木马的网络渗透测试的研究[D].太原:太原理工大学,2013:7—10.

网络安全技术研究报告篇5

关键词:网络;信息;安全;教育

中图分类号:g64文献标识码:a

文章编号:1009-0118(2012)08-0045-02

一、网络信息安全

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。因此,网络信息安全具有:完整性、保密性、可用性、不可否认性和可控性等五大特征。

二、网络信息安全问题

(一)网络信息安全问题日益严重

网络诈骗、黑客攻击及攻击我国政府和政治制度、损害党和国家荣誉与利益、危及国家安全与社会稳定的违法犯罪活动越来越猖獗。据2011年7月19日,中国互联网络信息中心(cnnic)《第28次中国互联网络发展状况统计报告》显示:截至2011年6月底,中国网民数量达4.85亿,截止2011年上半年,遇到过病毒或木马攻击的网民达2.17亿人,比例为44.7%;有过账号或密码被盗经历的网民达到1.21亿人,占24.9%,较2010年增加3.1个百分点;有8%的网民在网上遇到过消费欺诈,该群体网民规模达到3880万人。据《2011年中国互联网网络安全态势报告》,2011年底,csdn、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。

(二)有关互联网管理的法律体系尚未健全

多年来,我国一直在为改善网络信息安全管理水平、提高网络信息安全防御能力进行不懈努力,在法律规范和行政管理等方面出台了一系列法律、法规和规章,但相对于互联网产业的突飞猛进,法律法规建设仍然滞后。即便是现有的一些法律法规也因宣传不足,不能很好地贯彻实施。国防科技大学的研究表明,目前我国与互联网相连的网络管理中心有99%遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是攻击重点。当前信息网络安全研究,处在忙于封堵现有信息系统的安全漏洞阶段。要彻底解决这些问题,则取决于信息安全保障体系的建设,特别是根据我国国情,建立和完善法律保障体系并加强管理。

(三)网络信息管理水平亟需进一步提高

随着无线上网、手机上网等网络新技术的推广普及,网络媒体日趋贫民化、大众化,现实社会发生的突发事件往往第一时间在网上出现并迅速传播。各种利益群体更多地利用网络表达诉求,借助热点或在敏感时期跟风炒作,甚至借助职业化的“网络推手”和“网络公关公司”有目的地“炒热”事件。网民在网上实时交流互动,各种观点交互碰撞,快速形成舆论热点,使社会不稳定因素空前放大。大多数管理部门靠人工搜索网络舆情信息,舆情信息掌握滞后,发现时已经在网上产生了不同程度的影响。网络信息管理要能够及时捕捉敏感信息和热点信息,网络管理水平需要进一部提高。

三、网络信息安全教育的紧迫性

(一)网络信息安全形势严峻,提升信息安全意识迫在眉睫

2012年初,qq电脑管家与艾瑞咨询联合《2011下半年个人网络安全报告》,报告分析,2012年个人网络安全形势仍然严峻:2011年下半年相继发生的某微博遭遇“xss蠕虫”事件和由“csdn”牵连出的跨领域、大范围的“泄密门事件”,给中国互联网安全敲响了警钟。报告还指出,在针对2011年下半年网民对网络安全的关注度上,65.8%网民表示会主动留意网络安全;但在网络安全的认识上,52.6%网民表示对网络安全困扰有较清楚的认识,47.4%网民表示对该领域的认知比较模糊。由此可见,目前网民有较高的网络安全意识,但对网络安全的认识尚待提高。

(二)网络犯罪时有发生,打击网络犯罪有待加强

严峻的信息安全形势提醒我们,保打网络信息安全,打击网络犯罪己到刻不容缓的地步。根据《2007年中国七城市互联网调查报告》显示中国的网民已经达到1.62亿人,仅次于美国位

居世界第二位。互联网迅速发展,黑客、计算机病毒等对计算机系统的极大安全威胁。曾经泛滥的cih、worm、尼姆达等病毒使许多计算机陷入瘫痪,贮存在计算机中的文件资料全部被删除甚至无法得到恢复;有的内部资料被非法共享;有的部门主页受到黑客的攻击,网页上的数据被更改;有些涉及国家秘密材料和内部资料被窃取等等,凡此种种类似的由于人为因素造成的网络信息安全事件可以说是接连不断。这些信息安全现象时常发生,一直在伴随着因特网的发展,其破坏性有时是十分巨大的,严重扰乱了社会的正常秩序。

(三)网络信息安全管理水平有待提高,责任心有待加强

在信息安全学术界,通常有这样的说法:信息安全是三分技术,七分管理。从另一个角度来说,这七分管理中包含着人们的安全意识和内部防范策略。根据biss公布的数据,造成信息安全事故的因素主要在于:57%由于疏忽,24%来自外部恶意攻击,18%因为电源故障,17%由于用户误操作,17%局域网故障,14%来自病毒……其中超过70%的信息安全事故,如果事先加强管理,都是可以得到避免的。微软内部系统的曾经被侵入就被证明是因为工作人员疏于防护。据comptia(计算机技术行业协会)的安全调查报告,大多数依赖于it运营的企业,其安全事件的发生,并非技术原因,人为因素实际上占了相当大的比重。这其中内部人员安全意识匮乏和安全技能低下的问题尤为突出。在comptia调查的网络安全事故中,约63%的事故是人为错误所致。只有8%的网络安全事故是因技术原因而引起的。

(四)我国信息安全教育培养现状令人堪忧

世界各国历来重视信息安全人才培养,纷纷出台了各类教育项目。譬如美国政府在其“信息系统保护国家计划”中针对联邦政府的信息安全工作制定了:“联邦计算机服务(fcs)项目”、针对研究生和本科生提供的“服务奖学金(sfs)项目”、针对中小学生的“中小学拓广项目”、面向联邦内部所有人的“联邦范围内的意识培养项目”,而针对联邦外部其也制定了“计算机公民项目”。美国政府的这些信息安全教育项目表现出了很强的层次性和衔接性,同时更表现出一种战略性。在国内,2000年经教育部批准,武汉大学创建了全国第一个信息安全本科专业,我国从此开始了信息安全本科生的培养。2001年批准了22所高等院校建立信息安全本科专业,2003年又批准了19所高等学校建立信息安全本科专业。此外,有的院校开办了有关信息安全方向的本科专业,还有少数大学能够培养信息安全方向的研究生,但其数量远远不能满足需求。

四、网络信息安全教育的主要思路

(一)建立健全法律法规,加强政府管理协调

美国是互联网最发达的国家,该国通过《通信庄严法》、《儿童网上保护法》等相关法律,禁止任何人在公共网络上传播黄色或带猥亵内容的信息,“9.11”事件后,又颁布《爱国法》和《国土安全法》,对网络信息实行严密监控。而在英国、法国、德国、日本、韩国、新加坡等国家,涉及互联网管理的法律法规也十分健全,这些法律制度对监控的对象、监控的内容和监控的方式、方法等都作出了明确的规定,为这些国家高水平信息社会的健康发展奠定了坚实基础。我们应该充分借鉴发达国家经验,结合我国实际,尽快开展《信息安全法》的立法调研。在这个新兴的领域,大家都还处在探索之中,所以这是我国在立法实践中能够与世界各国做到大体同步的不多的法律领域,因此,在适当的时刻由全国人大或全国人大常委会审查通过《中华人民共和国信息安全法》,使之成为信息网络安全领域的基本法,以解决我国信息安全领域只有部门规章,而无国家立法的状况。

(二)重视和支持行业自律,促进各项业务规范落实

在政府的支持和影响下,英国互联网行业成立了行业自律组织互联网监看基金会(iwf),主要任务是培养网络用户对网络的信任度,协助互联网内容提供商控制色情等违法内容,协助执法机构打击网络违法犯罪行为;美国也充分发挥电脑伦理协会、互联网保健基金会等行业组织的作用,制定各式各样的行业准则,规范各种网上行为;日本在总务省的推动下,相继成立了电信服务业提供商协会、网站所有者协会等信息行业协会,促进互联网企业自我约束,在很大程度上弥补了政府管理的缺失。

(三)要加强普法教育,重视人才培养

要把信息安全领域已有的法律、法规和部门规章纳入全民普法教育

内容认真学习,并注重学习的效果和质量。要结合现有计算机犯罪和违法的典型案例进行宣传教育,使公民和组织对信息安全领域的法律法规做到知法、懂法、守法、护法。要有针对性地在各类计算机信息领域大中专专业、计算机和信息化知识培训及等级证书考试中加入信息安全法律法规知识内容,并做为重点考核考试内容之一,从而对掌握计算机技能的人员一开始就装上信息法律问题的“安全阀”。要从小学的信息技术教育课程起就加入信息安全法律知识的讲座。使每个公民从小树立信息安全意识和信息安全的法律意识,养成良好的信息安全行为规范意识。

同时,我们还应该适应新形势,与时俱进,在法律类院系中开设信息安全法律专业,在计算机类院系专业中开设信息安全法律课程,为培养既懂技术又懂法律的复合型人才创造良好的条件;加大对现有公、检、法队伍信息安全技术知识的培训力度,使他们能够熟练掌握收集数字化证据的技术,为快速准确查处计算机信息安全领域的违法犯罪提供有力的技术支撑;加大对各级行政执法人员、公务员、企业技术人员等各类组织、法人,公民的信息安全知识和信息安全法律的培训,使他们掌握正确的操作技能,树立信息安全防范意识,并能依法正确开展网上业务,防止因自己的不当操作或疏于防范造成的安全漏洞,形成良好的网上操作行为规范,保证国家安全、经济安全及公民个人权利等信息安全利益不会遭到侵害。

(四)要重视网络伦理道德教育

随着电脑网络的日益发展,一些西方国家的高等学校已将“网络道德教育”纳入教育课程,如美国杜克大学就为学生开设了“伦理学和国际互联网络”的课程。而我国,在中小学当前开设的计算机、网络课程中,学的只是技术理论,基本不探讨网络道德问题,部分学生认为计算机网络与道德无关,网络的使用只是知识技术问题而不存在社会道德问题等等。在这方面我们可借鉴其他国家的做法,把网络伦理道德教育问题融入当代社会教育的系统之中,为网络安全构筑一道道德屏障,这也是当代社会发展向教育提出的新任务。

五、结束语

促进与保障网络信息的健康发展,需要将技术措施、法律手段与道德教育结合起来。应当体现可持续发展的思想,积极发展,加强管理,趋利避害,为我所用,努力在全球信息网络化的发展中占据主动地位。我们要抓住机遇,加快发展我国的信息技术和网络技术,既要积极推进信息网络基础设施的发展,又要大力加强管理方面的建设,加快立法步伐,保障我国以信息化带动工业化,实现社会生产力的跨越式发展,为我国建设小康社会的目标服务。

参考文献:

[1]黄新奇,梁红杰.关于加强高校网络信息安全教育的若干思考[j].黄河科技大学学报,2004,(6).

[2]陈世伟,熊花.大学生网络信息安全教育探析[j].武汉科技学院学报,2005.

[3]彭文灵,申忠明.高师院校开展信息安全教育的意义和对策[j].赣南师范学院学报,2005,(3).

[4]史瑞琼.论校园网络安全教育[j].青海教育,2005,(1).

[5]周先进.高校德育环境论[m].长沙:湖南人民出版社,2005.

[6]林阳,祝智庭.中国网络信息安全教育研究[j].开放教育研究,2003,(6).

[7]贾廷秀.网络安全教育探析[j].经济与社会发展,2003,(4).

[8]周从标,贾廷秀.信息网络化与新时期思想政治教育[j].求实,2002,(6).

[9]构筑大学生网上精神家园[n].中国教育报,2004-11-5.

[10]刘云,李爱勤,赵立芳.试论网上信息的安全性问题[j].信息导报,2000,(3).

网络安全技术研究报告篇6

随着网络技术和应用的迅速发展,网络空间已成为陆、海、空、天以外的第五疆域。在某种意义上,网络安全影响着甚至决定着其他疆域的安全,全球网络空间军备竞赛的风险不断增加。世界各国都开始重视加强网络战的攻防实力,纷纷组建网络攻击力量,构建各自的“网络威慑”,已经有50多个国家成立了网络部队,其中包括美国、俄罗斯、以色列等,各国仍在进一步扩大网络部队规模。

会上,工业和信息化部赛迪智库信息安全研究所刘权所长分享了赛迪智库网络安全研究所第一季度的总结和分析。在移动互联网领域,用户和应用的数量快速增长,带来严重信息安全隐患,移动终端恶意软件数量暴增,《2013中国移动互联网环境治理报告》指出,2013年,移动互联网恶意程序传播事件1295万余次,比2012年同期增长22倍。据阿里巴巴移动安全报告显示,参与检测的app样本中,近97%的app都存在漏洞问题,且平均漏洞量高达40个。

刘权所长指出,我国网络安全系统攻防能力不足,网络空间缺乏战略威慑。产业根基不牢,安全可控战略实现面临困难。我国网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;重要信息系统和工业控制系统对外依赖严重。目前,13%的重要系统若没有境外技术支持和运维服务,系统就无法正常运行;产品存在“带病上岗”现象,对国外产品缺少安全仿真验证环境。长期“跟随跑”战术已经使得我国的信息安全技术丧失了独立性,技术发展过程中过多地使用“拿来主义”,沦为代工厂。同时我国对各类网络犯罪技术缺乏有效应对。“心脏出血”漏洞以超强破坏力在网络安全业界引发了广泛担忧,从近期一份有关“从应对‘心脏出血’漏洞看各国攻防能力”的研究成果显示,我国在网络空间上的重要资产数量远低于其他国家,但在漏洞修复趋势和危机应急反应能力方面,全球排名仅占第102位,与我国的网络大国地位极不相称。

中央网络安全和信息化领导小组的成立,是我国把信息安全提高到国家战略的层面给予高度重视的体现。网络安全已然受到越来越多的关注。一方面网络管理进一步加强的同时,网络安全审查制度将出台;另一方面,包括苹果公司在内的若干全球品牌已被相关部门从政府采购名单中剔除,网络安全和信息化领域的国产化迅速发展。这些都促进了中国的信息安全热潮被掀起。