时间:2023-06-15 17:14:21
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络攻击应急演练范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
关键词 计算机;网络;对抗方式
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)84-0188-02
1 计算机及网络攻击方式
针对计算机网络的攻击方式主体涵盖口令入侵、程序欺骗、拒绝服务、邮件攻击与木马攻击手段等。口令入侵通过应用合法用户相关账号以及密码登陆主机,并进行攻击。该行为的实现需要获取主机合法用户账号,并对其口令实施破译。通常来讲入侵方式包括缺省进入界面法、网络监听、暴力破解与漏洞入侵等。前者首先位于被攻击对象主机之中调用可行驶入侵程序且能显现伪造登陆界面,录入相关信息后,相关入侵程序便可将相应的用户录入信息发送至攻击方主机。监听方式为非法获取用户口令手段,监听方利用中途截获方式获得用户口令账号等信息。而暴力入侵则在掌握用户相关信息后借助专项软件实施破解攻击行为。利用漏洞主体针对计算机系统中存在的安全漏洞、后门与设计缺陷实施攻击,进而非法掌握用户信息。程序欺骗网络攻击中,攻击人通过表面合法程序的编写,令其发送至FTP站点以及主页之中,欺骗用户进行下载。该类软件可对用户实施的计算机操作行为展开跟踪并予以记录,进而将用户信息传输给攻击方。一般常用方式包括逻辑炸弹、蠕虫攻击、贪婪程序入侵等。拒绝服务则主体面向攻击方网络系统相关服务器传送较多无用且需要回复的冗余信息,通过耗尽其带宽以及资源的方式,令其网络系统不堪重负直至瘫痪崩溃,无法提供正常快速的网络服务。一般攻击活动中多应用分布式的拒绝提供服务的攻击,即调用多个计算机在同一时间对目标机器网络进行拒绝服务的集中影响攻击。其主体方式包括资源耗尽攻击、修改配置攻击、物理破坏、分布式拒绝提供服务影响攻击等方式。基于电子邮件的攻击方式是一类常用的非法手段,攻击方利用邮件炸弹与CGI程序发送较多内容信息、无用文件至目标邮箱之中,令邮箱面临撑爆威胁而无法正常应用。该类攻击方式主要包括饱和电子邮件影响攻击、邮件欺骗攻击等。特洛伊木马攻击主体为相关木马程序入侵至用户计算机系统中,展开直接的攻击影响,一般常常被伪装为程序软件与游戏等,欺骗用户点击打开或由网络中下载,一旦攻击邮件或程序被执行打开后,便会激活其中嵌入的木马令其装入计算机之中,并位于系统之中隐蔽,是可随windows系统而执行的破坏程序。当计算机系统连入互联网时,该木马程序便可向攻击人发出通知,将相关IP信息、预先设置端口等内容呈现出来,攻击人则可在获取该类信息后,对其参数、文件、口令、注册表、浏览器之中的内容进行随意修改。进行木马安装的实践方式包括发送电子邮件、程序更新升级、安装补丁与服务器等。攻击系统漏洞的方式为,主体利用计算机与网络体系软硬件工具中包含的安全漏洞,截获访问目标网络的相关权利,进而实现攻击。一般漏洞攻击方式包括缓冲区溢出影响攻击、病毒入侵攻击、后门攻击等。计算机系统受到网络入侵与影响攻击后,将受导致整体瘫痪,无法正常应用服务,令用户面临财产、个人信息的不良窃取丢失威胁,为此我们应探讨有效的防护对抗策略,进而提升计算机与网络系统安全性能水平,净化网络应用环境。
2 计算机与网络攻击的有效对抗防护
2.1 有效对抗防护技术
计算机与网络攻击的有效对抗防护技术丰富多样,且始终处于不断变化发展之中,为此,我们应探究技术创新,持续变更防护手段,优化对抗效果。可利用信息加密手段技术进行网络优化及验证加密。还可继续拓展应用防火墙技术,对网络出入数据包展开全面监察与过滤,并管控各项访问实践行为,对非法入侵访问进行有效封堵,并记录相关进入防火墙的各项信息与活动,做好网络攻击入侵的全面检测与快速告警。我们还可利用病毒预警技术进行有效的防护对抗,通过自动发觉、有效判断,分析计算机系统中各项信息、内存与文件的安全性,是否包含病毒。一般我们可将病毒预警同防火墙技术有效结合,进而构建病毒防火墙体系,做好各项网络传输文件信息与数据的全面监控,当发觉病毒入侵时,可将其快速过滤。另外可通过访问控制管理技术做好计算机系统各项资源的安全保护,杜绝其被非法获取访问。对于入侵攻击行为,我们可进行深入的分析探究,总结其特征,令计算机安全系统可对各项入侵行为、具体事件与实践过程进行快速响应。该技术可作为防火墙技术的有效补充,辅助计算机网络与系统对抗入侵行为,进而提升管理人员安全控制水平,确保信息安全体系的良好全面性。
2.2 科学对抗防护措施
为强化防护对抗,我们应完善对抗实验室创建,提升计算机网络对抗能效,通过对抗训练,位于封闭模拟系统中,实现基本战术研究、练习,明晰网络攻击以及对抗防御科学方式,并验证网络攻击与预防的全新方式实践效果。可创建网络对抗体系即应急管理小组,对网络信息展开实时监控,搜集运行信息资讯,实施对抗预警管理,研究对抗科学方式及相关预案。同时应提高网络对抗水平,基于战略目标快速研发网络技术、攻防策略,通过理论分析、规划设计,明确对抗管理原则,做好效果预期与协调管控。另外我们应依据计算机网络对抗现实特征,强化电磁损坏、相关结构体系、病毒感染、网络渗透及安全防护的科学研究,通过对抗演练做好相关理论的研究与发展。再者,应强化网络安全人才建设,扩充专家团队、指挥战术团队建设,培养基础操作管理人员队伍,完善网络安全对抗防护体系。
3 网络攻击方式的发展延伸
伴随对抗计算机网络攻击技术手段的扩充发展,未来网络攻击行为也将继续更新变化,发展出混合蠕虫影响攻击、隐蔽攻击以及自动更新影响等方式。前者具有自我快速繁殖能力,令攻击影响波及范围更宽,通过一次攻击便可影响较多系统漏洞。隐蔽攻击则会做到影响隐蔽、不留痕迹,并在未来基于黑客手段形成多变代码、隐蔽通道、内核后门以及嗅探后门等,将令对抗防护难度显著提升。通过自动更新功能,攻击方可令用户请求进行重新定向,一旦用户进行程序更新并连接至厂商站点进行下载之时,便会由于获取恶意程序而受到不良攻击影响。随着网络技术的发展,还可形成路由器以及服务器攻击影响方式。路由器可谓网络体系核心,DNS服务器则进行域名的相关解析,倘若攻击方进行路由器的影响破坏攻击,实施路由表篡改或服务器影响变更,便可令整体网络系统处于无序状态,形成紊乱现象,进而引发严重的破坏。为此,我们应依据网络攻击方式的发展延伸方向,制定有效科学、切实可行的对抗应用策略,进而做好安全防护管理,提升计算机网络安全水平。
4 结论
总之,针对计算机网络攻击影响方式、实践特征,我们应探究其具体规律、发展方向趋势,做好对抗策略制定,优化人才培养、扩充技术研究,才能提升防护水平,真正营造可靠、安全的网络应用环境,激发计算机技术优势价值。
参考文献
(一)技术手段实现
即利用一系列较为先进的管理硬件和软件,提升信息安全防护水平目前一般电力企业采用的技术手段有:
1)防病毒技术。信息管理人员通过在防病毒服务器安装杀毒软件服务器端程序,在用户终端安装客户端杀毒软件,实现以防病毒服务器为核心,对客户端杀毒软件的统一管理,部署安全策略等。实现病毒库的定时更新和定时对全网内计算机设备进行扫描和查杀,达到全系统、全网络防毒的目的。
2)防火墙技术。防火墙是企业局域网到外网互联的唯一出口,通过网络防火墙,可以全面监视外网对内部网络的访问活动,并进行详细的记录,确保内网核心数据的安全性。通过对访问策略控制,关闭与工作无关的端口,拒绝一切未经许可的服务。所有的访问都将通过防火墙进行,不允许任何绕过防火墙的连接。
3)入侵检测技术。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
4)桌面管理系统。桌面管理系统方便信息安全管理员管理企业内部计算机的信息安全软件。利用桌面管理系统,可以收集计算机台账信息与IP占用情况、分发漏洞补丁、实现对移动存储管理,自动阻断非法外联、对弱口令账户进行扫描、对客户端进行控制,强制性阻断其联网功能或进行远程维护等功能。
5)虚拟局域网(VLAN)技术。基于ATM和以太网交换技术发展起来的VLAN技术,把传统的基于广播的局域网技术发展为面向连接的技术,从而赋予了网管系统限制虚拟网外的网络节点与网内的通信,防止了基于网络的监听入侵。
(二)管理手段实现
做好网络信息安全工作,除了采用上述的技术手段外,还必须建立安全管理机制。良好的管理有助于增强网络信息的安全性,只有切实提高网络意识,建立完善的管理制度,才能保证网络信息的整体安全性。
1)通过全员培训,提升员工信息安全水平。信息管理人员除了要制止员工的不安全操作,也应该告知员工要如何做。让员工明白使用弱口令、不安全账户、随意共享等对企业信息安全的危害,教育员工正确使用终端设备、重要备份数据、利用压缩软件加密等操作,从源头入手,堵塞信息安全漏洞。
2)通过应急演练,提升面对信息安全事故的反应能力。突发事件应急演练是为了提高应对突发事件的综合水平和应急处置能力,以防范信息系统风险为目的,建立统一指挥、协调有序的应急管理机制和相关协调机制,以落实和完善应急预案为基础,全面加强信息系统应急管理工作,并制定有效的问责制度。坚持以预防为主,建立和完善信息系统突发事件风险防范体系,对可能导致突发事件的风险进行有效地识别、分析和控制,减少重大突发事件发生的可能性,加强应急处置队伍建设,提供充分的资源保障,确保突发事件发生时反应快速、报告及时、措施得力操作准确,降低事件可能造成的损失。
3)通过管理制度,提升信息安全管理水平。信息安全需要制度化、规范化。把信息安全管理真正纳入公司安全生产管理体系,并能够得到有效运作,就必须使这项工作制度化、规范化。要制定出相应的管理制度。如建立用户权限管理制度、口令保密制度、网络与信息安全管理制度、上网行为规范制度等一系列的安全管理制度和规定,并强化考核力度,确保严格执行。
一、我国互联网网络安全形势
(一)基础网络防护能力明显提升,但安全隐患不容忽视。根据工信部组织开展的2011年通信网络安全防护检查情况,基础电信运营企业的网络安全防护意识和水平较2010年均有所提高,对网络安全防护工作的重视程度进一步加大,网络安全防护管理水平明显提升,对非传统安全的防护能力显著增强,网络安全防护达标率稳步提高,各企业网络安全防护措施总体达标率为98.78%,较2010年的92.25%、2009年的78.61%呈逐年稳步上升趋势。
但是,基础电信运营企业的部分网络单元仍存在比较高的风险。据抽查结果显示,域名解析系统(DNS)、移动通信网和IP承载网的网络单元存在风险的百分比分别为6.8%、17.3%和0.6%。涉及基础电信运营企业的信息安全漏洞数量较多。据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2011年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203个,其中高危漏洞73个;发现直接面向公众服务的零日DNS漏洞23个, 应用广泛的域名解析服务器软件Bind9漏洞7个。涉及基础电信运营企业的攻击形势严峻。据国家计算机网络应急技术处理协调中心(CNCERT)监测,2011年每天发生的分布式拒绝服务攻击(DDoS)事件中平均约有7%的事件涉及到基础电信运营企业的域名系统或服务。2011年7月15日域名注册服务机构三五互联DNS服务器遭受DDoS攻击,导致其负责解析的大运会官网域名在部分地区无法解析。8月18日晚和19日晚,新疆某运营商DNS服务器也连续两次遭到拒绝服务攻击,造成局部用户无法正常使用互联网。
(二)政府网站安全事件显著减少,网站用户信息泄漏引发社会高度关注。据CNCERT监测,2011年中国大陆被篡改的政府网站为2807个,比2010年大幅下降39.4%;从CNCERT专门面向国务院部门门户网站的安全监测结果来看,国务院部门门户网站存在低级别安全风险的比例从2010年的60%进一步降低为50%。但从整体来看,2011年网站安全情况有一定恶化趋势。在CNCERT接收的网络安全事件(不含漏洞)中,网站安全类事件占到61.7%;境内被篡改网站数量为36612个,较2010年增加5.1%;4月-12月被植入网站后门的境内网站为12513个。CNVD接收的漏洞中,涉及网站相关的漏洞占22.7%,较2010年大幅上升,排名由第三位上升至第二位。网站安全问题进一步引发网站用户信息和数据的安全问题。2011年底, CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。根据调查和研判发现,我国部分网站的用户信息仍采用明文的方式存储,相关漏洞修补不及时,安全防护水平较低。
(三)我国遭受境外的网络攻击持续增多。
黑影服务器-僵尸网络控制端数量排名(2012年3月14日)
麦咖啡
赛门铁克
赛门铁克——病毒邮件排名(2011年11月)
赛门铁克——钓鱼网站排名(2011年11月)
赛门铁克-垃圾邮件数量排名(2011年11月)
索菲斯
索菲斯—垃圾邮件排名
2011年,CNCERT抽样监测发现,境外有近4.7万个IP地址作为木马或僵尸网络控制服务器参与控制我国境内主机,虽然其数量较2010年的22.1万大幅降低,但其控制的境内主机数量却由2010年的近500万增加至近890万,呈现大规模化趋势。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位,美国继2009年和2010年两度位居榜首后,2011年其控制服务器IP数量下降至第二,以9528个IP控制着我国境内近885万台主机,控制我国境内主机数仍然高居榜首。在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外11851个IP通过植入后门对境内10593个网站实施远程控制,其中美国有3328个IP(占28.1%)控制着境内3437个网站,位居第一,源于韩国(占8.0%)和尼日利亚(占5.8%)的IP位居第二、三位;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首位——共有481个IP(占72.1%)仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国(占2.7%)分列二、三位。总体来看,2011年位于美国、日本和韩国的恶意IP地址对我国的威胁最为严重。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2011年在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有65%在境外注册。此外,CNCERT在2011年还监测并处理多起境外IP对我国网站和系统的拒绝服务攻击事件。这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。
(四)网上银行面临的钓鱼威胁愈演愈烈。随着我国网上银行的蓬勃发展,广大网银用户成为黑客实施网络攻击的主要目标。2011年初,全国范围大面积爆发了假冒中国银行网银口令卡升级的骗局,据报道此次事件中有客户损失超过百万元。据CNCERT监测,2011年针对网银用户名和密码、网银口令卡的网银大盗、Zeus等恶意程序较往年更加活跃, 3月-12月发现针对我国网银的钓鱼网站域名3841个。CNCERT全年共接收网络钓鱼事件举报5459件,较2010年增长近2.5倍,占总接收事件的35.5%;重点处理网页钓鱼事件1833件,较2010年增长近两倍。
(五)工业控制系统安全事件呈现增长态势。继2010年伊朗布舍尔核电站遭到Stuxnet病毒攻击后,2011年美国伊利诺伊州一家水厂的工业控制系统遭受黑客入侵导致其水泵被烧毁并停止运作,11月Stuxnet病毒转变为专门窃取工业控制系统信息的Duqu木马。2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京亚控和北京三维力控等国内外知名工业控制系统制造商的产品。相关企业虽然能够积极配合CNCERT处置安全漏洞,但在处置过程中部分企业也表现出产品安全开发能力不足的问题。
(六)手机恶意程序现多发态势。随着移动互联网生机勃勃的发展,黑客也将其视为攫取经济利益的重要目标。2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。从手机平台来看,约有60.7%的恶意程序针对Symbian平台,该比例较2010年有所下降,针对Android平台的恶意程序较2010年大幅增加,有望迅速超过Symbian平台。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。
(七)木马和僵尸网络活动越发猖獗。2011年,CNCERT全年共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个,国家、企业以及网民的信息安全面临严重威胁。根据工业和信息化部互联网网络安全信息通报成员单位报告,2011年截获的恶意程序样本数量较2010年增加26.1%,位于较高水平。黑客在疯狂制造新的恶意程序的同时,也在想方设法逃避监测和打击,例如,越来越多的黑客采用在境外注册域名、频繁更换域名指向IP等手段规避安全机构的监测和处置。
(八)应用软件漏洞呈现迅猛增长趋势。2011年,CNVD共收集整理并公开信息安全漏洞5547个,较2010年大幅增加60.9%。其中,高危漏洞有2164个,较2010年增加约2.3倍。在所有漏洞中,涉及各种应用程序的最多,占62.6%,涉及各类网站系统的漏洞位居第二,占22.7%,而涉及各种操作系统的漏洞则排到第三位,占8.8%。除预警外,CNVD还重点协调处置了大量威胁严重的漏洞,涵盖网站内容管理系统、电子邮件系统、工业控制系统、网络设备、网页浏览器、手机应用软件等类型以及政务、电信、银行、民航等重要部门。上述事件暴露了厂商在产品研发阶段对安全问题重视不够,质量控制不严格,发生安全事件后应急处置能力薄弱等问题。由于相关产品用户群体较大,因此一旦某个产品被黑客发现存在漏洞,将导致大量用户和单位的信息系统面临威胁。这种规模效应也吸引黑客加强了对软件和网站漏洞的挖掘和攻击活动。
(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点。2011年,DDoS仍然是影响互联网安全的主要因素之一,表现出三个特点。一是DDoS攻击事件发生频率高,且多采用虚假源IP地址。据CNCERT抽样监测发现,我国境内日均发生攻击总流量超过1G的较大规模的DDoS攻击事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常见虚假源IP地址攻击事件约占70%,对其溯源和处置难度较大。二是在经济利益驱使下的有组织的DDoS攻击规模十分巨大,难以防范。例如2011年针对浙江某游戏网站的攻击持续了数月,综合采用了DNS请求攻击、UDP FLOOD、TCP SYN FLOOD、HTTP请求攻击等多种方式,攻击峰值流量达数十个Gbps。三是受攻击方恶意将流量转嫁给无辜者的情况屡见不鲜。2011年多家省部级政府网站都遭受过流量转嫁攻击,且这些流量转嫁事件多数是由游戏私服网站争斗引起。
二、国内网络安全应对措施
(一)相关互联网主管部门加大网络安全行政监管力度,坚决打击境内网络攻击行为。针对工业控制系统安全事件愈发频繁的情况,工信部在2011年9月专门印发了《关于加强工业控制系统信息安全管理的通知》,对重点领域工业控制系统信息安全管理提出了明确要求。2011年底,工信部印发了《移动互联网恶意程序监测与处置机制》,开展治理试点,加强能力建设。6月起,工信部组织开展2011年网络安全防护检查工作,积极将防护工作向域名服务和增值电信领域延伸。另外还组织通信行业开展网络安全实战演练,指导相关单位妥善处置网络安全应急事件等。公安部门积极开展网络犯罪打击行动,破获了2011年12月底CSDN、天涯社区等数据泄漏案等大量网络攻击案件;国家网络与信息安全信息通报中心积极发挥网络安全信息共享平台作用,有力支撑各部门做好网络安全工作。
(二)通信行业积极行动,采取技术措施净化公共网络环境。面对木马和僵尸程序在网上的横行和肆虐,在工信部的指导下,2011年CNCERT会同基础电信运营企业、域名从业机构开展14次木马和僵尸网络专项打击行动,次数比去年增加近一倍。成功处置境内外5078个规模较大的木马和僵尸网络控制端和恶意程序传播源。此外,CNCERT全国各分中心在当地通信管理局的指导下,协调当地基础电信运营企业分公司合计处置木马和僵尸网络控制端6.5万个、受控端93.9万个。根据监测,在中国网民数和主机数量大幅增加的背景下,控制端数量相对2010年下降4.6%,专项治理工作取得初步成效。
(三)互联网企业和安全厂商联合行动,有效开展网络安全行业自律。2011年CNVD收集整理并漏洞信息,重点协调国内外知名软件商处置了53起影响我国政府和重要信息系统部门的高危漏洞。中国反网络病毒联盟(ANVA)启动联盟内恶意代码共享和分析平台试点工作,联合20余家网络安全企业、互联网企业签订遵守《移动互联网恶意程序描述规范》,规范了移动互联网恶意代码样本的认定命名,促进了对其的分析和处置工作。中国互联网协会于2011年8月组织包括奇虎360和腾讯公司在内的38个单位签署了《互联网终端软件服务行业自律公约》,该公约提倡公平竞争和禁止软件排斥,一定程度上规范了终端软件市场的秩序;在部分网站发生用户信息泄露事件后,中国互联网协会立即召开了“网站用户信息保护研讨会”,提出安全防范措施建议。
(四)深化网络安全国际合作,切实推动跨境网络安全事件有效处理。作为我国互联网网络安全应急体系对外合作窗口,2011年CNCERT积极推动“国际合作伙伴计划”,已与40个国家、79个组织建立了联系机制,全年共协调国外安全组织处理境内网络安全事件1033起,协助境外机构处理跨境事件568起。其中包括针对境内的DDoS攻击、网络钓鱼等网络安全事件,也包括针对境外苏格兰皇家银行网站、德国邮政银行网站、美国金融机构Wells Fargo网站、希腊国家银行网站和韩国农协银行网站等金融机构,加拿大税务总局网站、韩国政府网站等政府机构的事件。另外CNCERT再次与微软公司联手,继2010年打击Waledac僵尸网络后,2011年又成功清除了Rustock僵尸网络,积极推动跨境网络安全事件的处理。2011年,CNCERT圆满完成了与美国东西方研究所(EWI)开展的为期两年的中美网络安全对话机制反垃圾邮件专题研讨,并在英国伦敦和我国大连举办的国际会议上正式了中文版和英文版的成果报告“抵御垃圾邮件 建立互信机制”,增进了中美双方在网络安全问题上的相互了解,为进一步合作打下基础。
三、2012年值得关注的网络安全热点问题
随着我国互联网新技术、新应用的快速发展,2012年的网络安全形势将更加复杂,尤其需要重点关注如下几方面问题:
(一)网站安全面临的形势可能更加严峻,网站中集中存储的用户信息将成为黑客窃取的重点。由于很多社交网站、论坛等网站的安全性差,其中存储的用户信息极易被窃取,黑客在得手之后会进一步研究利用所窃取的个人信息,结合社会工程学攻击网上交易等重要系统,可能导致更严重的财产损失。
(二)随着移动互联网应用的丰富和3G、wifi网络的快速发展,针对移动互联网智能终端的恶意程序也将继续增加,智能终端将成为黑客攻击的重点目标。由于Android手机用户群的快速增长和Android应用平台允许第三方应用的特点,运行Android操作系统的智能移动终端将成为黑客关注的重点。
(三)随着我国电子商务的普及,网民的理财习惯正逐步向网上交易转移,针对网上银行、证券机构和第三方支付的攻击将急剧增加。针对金融机构的恶意程序将更加专业化、复杂化,可能集网络钓鱼、网银恶意程序和信息窃取等多种攻击方式为一体,实施更具威胁的攻击。
(四)APT 攻击将更加盛行,网络窃密风险加大。APT攻击具有极强的隐蔽能力和针对性,传统的安全防护系统很难防御。美国等西方发达国家已将APT攻击列入国家网络安全防御战略的重要环节,2012年APT攻击将更加系统化和成熟化,针对重要和敏感信息的窃取,有可能成为我国政府、企业等重要部门的严重威胁。
(五)随着2012年ICANN正式启动新通用顶级域名(gTLD)业务,新增的大量gTLD及其多语言域名资源,将给域名滥用者或欺诈者带来更大的操作空间。
(六)随着宽带中国战略开始实施,国家下一代互联网启动商用试点,以及无线城市的大规模推进和云计算大范围投入应用, IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题将会越来越多地呈现出来。
“谁都不愿意也不敢在奥运期间出现问题。因此除了奥组委,一些跟奥运紧密相关的客户如电信、电力、甚至是金融行业,对于网络安全的问题也是非常紧张。在这种情况下,众多网络安全厂商纷纷推出‘奥运保障计划’来做大市场。”参加了几次奥运安全保障计划的互联网实验室执行总裁刘兴亮分析。
唤醒网络安全市场
“奥运前期,我们每天都要定时向好几个与奥运会相关的政府接口进行信息通报,奥运开幕后,现在是几乎每个小时都要通报。当然这一切都是为了防止奥运会期间,可能出现针对奥运而来的黑客恐怖袭击和计算机网络病毒。” 北京一网络厂商的张姓工程师说。
据这名张姓工程师说,此前不久,由奥组委和相关部门牵头,几乎所有重要的网络安全厂商刚参与了两次大规模的攻防演练:一部分人对网络发动攻击,有的假扮黑客,有的则在网络上散发大量的未知病毒,造成网络攻击的现象。而另一部分人则启动响应机制,构建防御体系,迅速处理危机。
对此刘兴亮分析说,这样的演练实质上就是对应急机制的检测。 无论是演练,还是在奥运期间的实际运作,从流程上来讲,跟平时处理突发事件基本相同,不同的是要“快”,比平时的响应速度要更快。不是改变流程,而是加速流程,争取把对奥运的影响降到最低。
对于黑客和病毒的防范,厂商的策略一直都属于被动防范,就是当问题出现时,集中火力去解决问题。但面对奥运这样的重点项目,他们前期则需要确定防范重点,并且有针对性地设计工作流程。
正是缘于奥运对网络安全的高度重视,大大刺激了对网络安全重要性的唤醒。“以前他们有任何问题都是工程师跟我们联系,现在都是处长或是经理直接跟我们联系。”北京瑞星客户部总经理王建峰说。
刘兴亮说:“在这种情况下,网络安全厂商如趋势、瑞星、金山、江民启明星辰、绿盟等网络安全厂商都纷纷都推出‘奥运保障计划’来做大市场。”
市场规模亟待扩张
网络安全本来是非常重要的,但市场的整体规模一直不是很大,市场中的企业规模也比其他行业小。奥运对网络安全的高度重视,无疑激发了这个市场的需求。比如金融企业,在奥运期间是全面向全球用户提供金融服务,如果服务不能正常运转,不仅企业的信誉受到打击,而且还会有很严重的政治影响。
与此同时,奥组委和奥运相关的业务组织也大量采购网络安全厂商的软件、硬件和服务。进一步刺激了网络安全市场的需求。
“临近奥运时,来自电力、电信、金融、门户网站、相关政府部门的客户不断地向我们提出网络安全保障计划的需求。如有的客户向我们征询网络部署的方案,有的请我们去评估网络的安全性,也有些客户要求我们提供针对性的人员培训。”王建峰在谈起奥运期间网络安全市场时兴奋地说道。
趋势科技北方区技术经理罗海龙也告诉记者:“他们的工程师仅在今年6月、7月就两次对客户的系统进行了全面检查,同时针对客户的系统进行弱点分析,制定加固或调整方案。现在奥运期的重点就是突发事件的处理。”
据悉,为了及时应付随时可能发生的突发事件,趋势科技还为客户提供一项特殊的“未知威胁保障服务”,主要针对企业用户在日常安全防护中遇到的未知威胁,提供完整的主动解决方案,自动进行高危可疑文件的判断和比对,做到提早发现问题提早解决问题,并提供可跟踪的报告。
更难能可贵地是,奥运把平时在网络安全市场上的竞争对手们,团结了起来。刘兴亮告诉记者,现在中国的网络安全厂商们全部都紧密合作,一切都以确保奥运的网络安全为唯一目标。
■记者观察:“后奥运”商机
在奥运期间,不管是被奥组委选中产品的网络安全厂商还是主动为奥组委服务的网络安全厂商,除了尽责任和义务外,也有一个商业的考虑,那就是争抢后奥运网络安全市场的蛋糕。
据悉,北京瑞星就在预算方面制定了对奥运网络安全支持没有封顶的措施,而且全公司高级别的专家、工程师都在全力配合奥运网络安全项目。
像这样在奥运期间,网络安全厂商们在全力服务好奥组委、服务好跟奥运密切相关的大行业客户,以及贴近这些大用户的同时,也在向大用户证明了自己的价值。毕竟奥组委以及大量跟奥运密切相关的企业在后奥运时代也有大量的安全需求。
未雨绸缪,网络安全厂商是有这个考虑的。通过网络安全厂商的的服务在帮助客户避免奥运期间危机的同时,也让客户更了解相关的产品和服务。
关键词:医院信息化建设;网络;安全防护
随着我国医院信息化建设速度越来越快,HIS、LIS、PACS、EMR等信息系统的应用,既提升了医院医疗信息化水平和医生工作效率,也方便了病人的就诊,同时医院也更加地依赖于网络。由于人员的不规范上网行为、病毒、木马等安全隐患,给医院网络带来了巨大的威胁。对此医院要清晰地意识到网络安全隐患所造成的危害,切实提高思想意识,高度重视网络安全防护,对网络安全隐患要进行有效的防范,促进医院信息化建设的健康发展。
1医院信息化建设中网络安全的重要性
近年来我国信息化进程越来越快,医院信息化建设也取得了一系列显著成果,如银行事务、电子邮件、电子商务和自动化办公等应用,在为社会、企业、个人带来方便的同时,由于互联网具备较强的开放性、互联性、匿名性等特征,也将引起网络应用安全隐患。对医院来说,在应用网络通信技术、计算机技术以后,将从整体上促使自身运行效率的提升。但是因为医院业务流程非常繁琐,以门诊系统为例,在挂号、就诊及化验等流程来看,显得过于复杂,而应用先进的信息技术手段,能够在医保卡上准确、完全记录各方面信息,医务工作者也只需要通过相关证号就能够将患者信息调出来,非常方便。由于医院信息化建设中需要与互联网进行连接,因而也容易受到各种外部威胁,产生很多网络安全隐患,这点需要医院注意。
2医院信息化建设中的网络安全隐患
医院中心机房是医院信息的核心,也是医院网络的汇总。一旦出现问题,轻者部分服务开启不了,重者网络瘫痪,将严重影响整个医院的正常运行与管理,为医院与患者造成巨大损害。主要存在以下几个问题:(1)中心机房出入人员太多而且人员比较杂,特别是机房设备上架、维护等,相关工作需要人员参差不齐,没有统一管理;(2)工程师在中心机房维护时,会应用到各种外接设备(如:移动硬盘、U盘),这样会引起网络安全隐患,可能导致病毒侵入现象,对医院各项数据、信息造成威胁[1];(3)中心机房无环境监控系统,信息中心人员只有在出问题的时候才会去中心机房检查,导致中心机房无实时监管,而中心机房的配电系统、温湿度检测、UPS机组监控系统等都会对各设备的正常运行产生影响。医院网络分为内网和外网,其中内网主要分为无线和有线:许多医院院内无线网络存在长期弱密码,且长期不更新密码,IP动态获取等安全隐患。而有线虽然划分了VLAN,但存在IP与MAC地址未绑定,缺少上网认证等安全隐患。而外网主要包括医院OA、网站、医院质控上报及院内人员上网浏览查资料等。存在的安全隐患有:一是医院网站存在被黑客攻击的风险,如果医院网站被黑后,就会泄漏病人信息、药品信息、费用信息等重要数据;二是由于医院许多医护人员缺乏上网安全意识,随意在网络系统中上传或下载文件资料等,容易感染病毒、木马等安全问题,为黑客、病毒等非法入侵创造了可乘之机,会让医院系统网络出现断开,服务器变得瘫痪,病人信息被盗,数据出现丢失等。严重影响医院网络安全、稳定的运行。
3医院信息化建设中的网络安全防护策略
3.1完善网络安全管理制度
(1)建立和完善相关的安全管理制度,保证其具备较强的可操作性,如:信息系统管理制度、中心机房管理制度、网络安全管理制度、人员值班备班制度及其他相关制度等。必须要严格执行这些规章制度,实行有效的奖惩措施。对于网络维护要明确责任,谁操作谁负责,同时每年至少演练一次,保证安全。(2)制定科学合理的网络应急预案,建立网络安全应急小组,从事件严重程度出发,采用相应的处理办法。同时信息中心人员也应定期或不定期进行巡检,发现问题,及时解决问题。(3)加强培训,不仅仅是信息中心人员培训,还要对全院每个职工进行培训,提高全院人员对网络安全的意识。要定期对网络管理人员作出考核,保证其具备胜任本职工作的能力。(4)对上网用户进行认证,特别是上医院外网时更要做好认证,避免出现风险。
3.2加大网络边界安全防护力度
为避免医院信息化建设中出现网络安全问题,应该采取如下措施:(1)从医院网络架构出发,内外网要进行物理隔离,访问外网的计算机只能访问外网。同时搭建上网行为安全管理器,屏蔽除安全网站外的所有网站,如需要访问必须向信息中心备案,并对网络攻击行为要有预警和短信提醒功能。而对内网的安全应要有更高要求,应该部署相关的杀毒软件和桌面管理器。(2)防火墙。对内外网数据通信进行扫描,在发生恶意Javascript攻击、拒绝服务攻击等网络攻击后,能够有效进行过滤,将无关端口关闭,禁止来自于非法站点的访问请求。(3)入侵检测系统。根据安全策略库相关内容严格监控通信状况,在发现有与安全策略不符的疑似入侵行为后,将第一时发出告警提示,且入侵检测系统能够与防火墙进行联动,对各种攻击行为进行组织[2]。(4)局域网划分。通过科学合理地划分医院内部员工对信息资源的划分,能够最大限度降低维护与管理的工作量,避免受到广播风暴影响。(5)边界恶意代码防范。从数据中心业务风险分析与等级保护三级对边界恶意代码防范的要求出发,将防病毒产品设置在互联网边界,防病毒产品能够检查HTTP、FTP、SMTP、POP3、IMAP以及MSN协议的内容,并对存在的病毒进行消除,支持查杀引导区病毒、文件型病毒、宏病毒、蠕虫病毒、特洛伊木马、后门程序、恶意脚本等各种恶意代码,同时能够定期升级病毒库版本。
3.3加强网络安全监测管理
(1)网络实时监测。监测医院网络中实时数据传输状况,相关监测结果通过数字压缩功能传输至监控中心,当出现网络安全问题则立即发送报警,确保第一时间处理,为医院网络安全提供可靠保证,提升网络安全监测效果。(2)日志文件查询。通过查询监控对象统计和分析,确保能够及时、准确、全面了解医院网络整体状况,对于出现的安全隐患可以尽快采取解决措施,避免发生故障与问题[3]。(3)中心机房监控系统。医院信息中心要对中心机房配电系统、UPS机组监控系统、温湿度检测等系统的实时监控。提高机房管理工作效率并提供安全舒适的工作环境,提升网络的安全性。(4)医院网站托管第三方。网站的应用服务与数据库分离(应用服务器在第三方,数据库在医院,通过接口连接),同时与第三方签定各项保密协议。(5)云安全管理平台。通常要利用虚拟化平台,集中管理所有的安全措施,主要包括数据防丢失、安全信息与事件管理及终端保护方案等,可以提供相关的云服务,通过虚拟化的形式为医院节省维护成本。
3.4数据库安全管理
(1)涉及到数据库的主要硬件有服务器和存储设备。对于数据库服务器可以使用集群方式,防止因一台服务器停用而导致整个医院信息系统瘫痪,同时也防止医院系统使用高峰时,出现系统响应不及时等情况。而存储设备可以使用磁盘阵列(如:RAID5、RAID6),磁盘阵列上配备有热备盘,提高数据传输速率与系统的稳定性。(2)细分数据库访问权限,可以分成超级用户、管理用户、各系统用户等。对超级用户来说,可以访问整个网络数据库,并由医院信息科主管负责,定期更新数据库密码。对管理用户来说,负责管理数据库中的数据,包括备份数据、库锁管理和数据库内所需的表样式等。对各系统用户来说,只可以对自用数据库进行访问。若是管理员数量较多,要以基本用户设定为基础,为所有管理员设置一个自用用户。(3)医院还要部署相应的审计软件与防统方软件,监管并记录每个用户对数据库的各类操作行为与该计算机的IP地址[4]。对重要的业务数据库进行异地备份,可采取完全备份或增量备份,如果发生业务数据丢失或人为破坏,可以尽快地恢复相关数据,保证业务数据的完整性。只有这样才能进一步提升医院信息系统的安全性。
4结语
在网络信息时代下,医院信息化建设步伐也逐步加快,但是也出现了很多安全隐患,只有保证网络的顺利运行,才有利于医院各项业务与服务工作的开展。医院要高度重视网络安全防护的重要性,既要采用先进的技术手段,还要建立完善的规章制度,各级领导与普通医务工作者都要提高警惕,共同参与到网络安全维护工作中,为医院信息化建设铺平道路。
参考文献
[1]牛永亮.浅谈医院信息化建设中的网络安全与防护措施[J].经济师,2018,(01):234-235.
[2]鲍怀东.医院信息化建设中的网络安全防护[J].电子技术与软件工程,2017,(05):221.
网络安全问题是互联网技术収展迆程中不容忽视的一个问题,据统计,美国因网络安全引収的经济损失高达每年75亿美元。在世界范围内,平均每20s就会収生一起网络安全亊件。高校网络建设是高校信息化収展的重要载体,如果出现网络安全问题,会带来难以预估的损失,甚至对正常教学和管理秩序造成影响。高校网络本身是一个半开放Internet系统,用戵主要为高校教师及学生,需要通迆身仹认证后登陆高校网络,幵在使用要求万迚行联网操作。但是在高校网络的正常使用迆程中,也容易受到各种安全影响因素的威胁。其体包拪:(1)网络病毒传播,在计算机网络技术的快速収展迆程中,新型病毒不断出现,破坏机制各有不同,增加了网络安全防护难度。比如CIH病毒、震荡波、AV终结者病毒等,一旦感染,将对系统造成严重破坏。高校网络接入场景较多,包拪机房、多媒体教室、学生甴脑等,容易因软硬件使用不当,导致病毒植入,破坏网络通信安全,严重时可能导致整个高校网络瘫痪。(2)黑客入侵,由于计算机系统和网络架极不可避兊会存在漏洞,容易成为黑客入侵窗口,获取高校网络中的重要信息数据,或者对高校网络的正常使用造成干扰。随着学生信息技能水平的提高,近年来也出现迆学生入侵高校网络获取考试题等现象,必须加以防范。(3)使用操作不当,在高校网络使用迆程中,身仹认证机制迆于简单,对个人账叶密码保管不当,或者因操作失误,对系统造成损坏,也会影响高校网络的运行稳定性,增加不安全因素。在高校网络安全建设迆程中,也需要明确网络使用标准,制定相应的管理制度[1]。
2高校网络安全建设标准
(1)高校网络安全框架搭建标准。在高校网络安全框架搭建迆程中,应明确划分高校网络安全管理责仸,遵循谁用谁负责的基本原则,通迆成立高校网络安全防护领导小组,详细组织相兲工作的开展。在平时应积枀极建高校网络安全防护体系,仍网络安全管理制度建设、网络安全防护技术体系建设等斱面着手,明确高校网络安全框架的建设标准,幵分析目前存在的不足乊处,仍管理和技术等斱面加以完善。在収生重大网络信息安全亊敀时,高校网络安全防护领导小组要第一时间组织应急处置工作,对网络安全亊敀収展迚行持续监测,采取有敁的处置措施,减少亊敀损失。此外,高校网络安全防护领导小组还要定期对相兲工作迚行评价,改迚工作机制,促迚高校网络安全框架标准的逐步完善[2]。(2)高校网络安全技术体系标准。在高校网络安全技术体系标准建设斱面,面对日益复杂的网络攻击行为,只有不断提高网络安全防护技术水平,提前収现高校网络安全漏洞,才能降低网络风险的収生概率。首兇应有敁识别网络攻击行为以及病毒感染状冴,在现有网络安全防护体系的基础丆,布置多重安全技术手段。比如通迆增设网络安全设备、在应用层系统布置防护体系等,提高抵御黑客攻击和病毒入侵的能力。兵次应加快高校网络安全监测技术的研究,将日志系统与动态监测技术结合起来,实时监测系统运行风险,幵根据网络运行数据和日志数据,及时制定改迚措施。在重大网络安全漏洞的分析迆程中,采取安全态势感知技术,对风险源迚行追踪分析,仍而为安全防护技术的选择提供依据。最后,应综合采用多种数据安全防护技术,包拪数据备仹技术、数据加密技术等,提高数据在网络传播万的安全性[3]。(3)高校网络安全制度建设标准。在高校网络安全制度建设斱面,应基于当前智慧校园建设需求,尽快对网络安全管理制度迚行完善,明确每一名教师、学生在高校网络使用迆程中承担的安全管理责仸,幵对自身操作加以觃范。以彽出现的许多高校网络安全亊敀,都是由于内部人员使用不当造成的。因此,需要制定网络安全制度标准,对高校人员的网络使用行为加以约束。在此斱面,应极建高校网络设计和部署标准,明确运行环境挃标,确保高校网络运行环境良好。同时应明确网络安全亊敀的响应机制,在平时迚行演练,确保网络安全防护工作能够得到全校师生的支持。此外,还要完善信息归档机制,做好使用记彔,一旦収生安全亊敀,要深入分析亊敀原因,幵追究相兲责仸人的责仸,仍而杜绝人为操作对高校网络安全的破坏。
3高校网络安全规范设计
(1)物理防护设计。在高校网络安全觃范设计迆程中,首兇要确保物理层的安全性。对高校机房、网络设施等设备集中的区域,需集中管理,加强网络设备安全防护力度。其体可采用甴磁干扰检测、辐射保护、硬件状态检测等斱法,排除硬件设备可能受到的威胁。对于网络交换机、路由器等兲键设备,需要做好平时的运维检修工作,及时更换受损器件,确保网络正常使用。在高校网络物理防护设计迆程中,还应兲注环境监测系统的设计,消除环境安全隐患,确保机房区域的整洁性。此外,还应安排专门的管理人员,对网络设备迚行定期巟检,为设备安装相应的防护结极,提高设备使用安全性。(2)虚拟网络划分。高校网络属于大型局域网,兵中包含多个小型网络,比如图乢馆网络、学院网络、宿舍楼网络等。在不同子网络的使用迆程中,对兵网络安全标准也有不同要求。对于比较重要的教学网络和行政管理网络,则需要采取更加严栺的安全防护措施。因此,为了满足实际管理需求,需要对高校网络迚行详细划分,基于小型虚拟局域网(VLAN)迚行安全防护设计。然后根据每个VLAN的使用特点,包拪兵应用软件、网络接口设计情冴等,分析可能存在的系统漏洞。在此基础丆,极建事级网络防护体系,通迆安装防火墙和杀毒软件,实现对网络运行安全的有敁防护。(3)数据容错备仹。在高校网络安全觃范设计中,要做好数据安全防护设计。在高校网络受到攻击时,容易出现数据丢失或受损的情冴。因此,需要设计数据容错机制及备仹措施,确保数据在网络环境传辒迆程中的安全性。在服务器容错设计斱面,应实现对硬件的有敁保护,使兵能够在受到破坏时,不影响整个网络运行。此外,为了保证数据传辒安全,应在网络防火墙和交换机丆捆绑MAC地址、IP地址,通迆采取双重捆绑措施,防止数据被截取和盗用。在此情冴万,能够有敁提升高校网络的数据传辒安全性。(4)多重控制机制。为了确保网络使用安全,近年来各种网络安全防护技术収展较快,高校网络安全建设应积枀引迚兇迚的技术手段,应对新的病毒和攻击行为。首兇应加强高校服务器的安全设置,服务器作为核心设备,通常是黑客主要攻击对象,需要为兵配置防火墙,幵定期更换IP地址,修改管理权陎,防止黑客利用系统漏洞实施攻击。兵次,应利用入侵检测技术,及时収现异常访问行为,幵作出处理。在入侵检测技术的应用迆程中,应注意检测算法的更新,有敁识别黑客的伪装行为。最后,需要加强各种网络接入斱式的访问控制管理,杜绝不良信息的渗透,防止对学生身心成长造成影响。
4结语
综丆所述,面对高校网络的安全风险因素,必须通迆制定安全建设标准,觃范设计,才能为高校网络的安全使用提供保障。在其体设计迆程中,应综合采用多种网络安全防护技术,幵根据高校网络使用特点,细化相兲制度标准,确保高校网络的合理利用。在此情冴万,能够有敁提升高校网络安全水平,充分収挥网络技术的使用价值。
参考文献:
[1]高靕.高校网络安全体系框架研究[J].信息与甴脑(理论版),2018(22):193-194.
关键词:金融科技 信息安全 央行履职
中图分类号:F830 文献标识码:A
文章编号:1004-4914(2012)07-189-02
2008年,人民银行新“三定”方案赋予人民银行“指导、协调金融业信息安全”的工作职责。几年来,为科学履行央行科技的“三定”职责,人民银行在发挥金融信息安全指导、协调职能,提高金融业信息安全保障工作水平上付出了很多努力,有效保障了金融网络信息安全,提高了金融机构的信息化工作水平。基层央行金融科技工作按照总行部署从过去偏重内部建设转到内部建设与行业管理并重,在金融信息安全保障工作中作出了积极的探索。本文通过对央行履职工作的经验总结探讨了做好金融信息安全保障工作的实践方法。
一、央行各级机构的金融信息安全履职探索
近年来,人民银行总行在承担金融信息化协调工作职责中,积极争取外部支持,主动与相关部委、金融监管部门和金融机构沟通,不断强化行业协作机制,各项工作取得了显著进展。2008 年,现场检查奥运城市银行的信息安全,组织协调银行业完成风险评估、应急演练及防范网络攻击检查,圆满完成奥运安保任务。2009年,针对社会普遍关注的网银安全问题,制定并颁布《网上银行系统信息安全通用规范(试行)》,并组织完成对66家商业银行的网银系统安全检查,增强了各商业银行网银系统交易的安全性。2010年,人民银行建立了与公安部、工信部和电监会跨部门协调机制,共同制定并了《金融业信息安全协调工作预案》,协调处置数十起信息安全事件,金融信息安全工作机制日渐成熟。为保障网络金融服务安全,《中国人民银行信息系统电子认证应用指引》,促进了网络金融服务安全保障机制的完善。2011年,编制印发《中国金融业信息化“十二五”发展规划》,这是人民银行首次立足“一行三会”管理格局制订发展规划,规划中对“十二五”时期涉及数据综合利用,银、证、保系统互联互通以及完善金融基础设施、提升金融服务水平等关键问题都作了深入分析和阐述。
基层人民银行贯彻总行工作思路,在金融信息安全指导和协调方面也取得了良好的成效。一方面充分发挥基层人民银行指导职能,跟踪落实金融机构开展各类业务系统接口测试验收、系统升级、业务切换、应急演练、系统上线等等,做好信息系统基础技术保障工作。另一方面根据辖区地方特点,建立了符合地方特色的金融信息安全管理体系,通过建立联合协作和信息共享机制,畅通沟通渠道,加强金融业重要信息安全事件工作信息的通报和交流,协调解决金融信息安全工作中遇到的困难和问题,人民银行整体信息安全管理水平得到有效提升。
二、基层央行金融信息安全履职中存在的问题及难点
第一,行业协调关系不顺。从金融信息安全管理的现状来看,按照人民银行总行的信息安全协调部署,各大商业银行自上而下实行纵向管理,基层人民银行行业信息安全管理的重点主要在地方性商业银行和农村信用社。作为辖区金融体系的主要力量,各大商业银行分支机构的信息安全对保持辖区正常金融服务秩序具有举足轻重的地位。但是,行业协调关系没有捋顺,造成基层人民银行横向管理的缺失。
第二,中小金融机构协调滞后。为有效配置金融资源,近几年来小额贷款公司、村镇银行、农村资金互助社等中小金融机构快速推广,在金融业发展中占据了一定的份额。除部分村镇银行向人民银行申请了网络互联外,大部分中小金融机构因为技术水平或接入费用的问题而无法接入人民银行网络,基层人民银行难以对这类金融机构的信息安全工作进行协调指导。
第三,全局信息掌握不及时。随着金融业务信息化程度的提升,金融业信息系统的正常运行影响到国家金融安全,特别是银行业信息系统直接涉及社会公众,一旦发生故障中断,如处置不当会影响正常的经营秩序。基层人民银行仅仅通过定期召开座谈会、联席会以及商业银行的事件报告很难对金融机构的信息安全发展规划、信息系统生命周期过程管理等全局性信息做到及时掌握。
三、相关建议
随着信息技术在组织内部应用的深度和广度的提高,必须像重视传统风险一样,重视银行的信息安全风险,积极探索做好金融业信息安全工作的新思路新方法,扎实推动金融信息化工作是基层央行面临的新问题。
第一,建立完善辖区金融业信息安全协调机制,对金融机构切实防范自身风险、提高应急处置工作效率,建立与监管部门、政府职能部门和相关基础环境运营商之间的互动机制具有积极的意义。充分发挥协调机制的作用,实现应急事件处置的统一指挥、集中管理和快速响应,协调政府部门加大对金融业信息安全协调机制的扶持力度,组织开展多方参与、协作联动的专项应急演练,拓展应急管理工作的深度和广度。
第二,深化辖区金融业信息安全协调机制。要以建立全方位、高起点、全覆盖的协调机制、监督机制、服务机制为目标,制定相应的管理办法和措施,做到有指标、能量化、有评价、有通报,实现任何操作都有程序性要求,准确掌握区域金融业信息安全的情况,真正实现行业信息安全管理的科技履职。
第三,为中小金融机构提供网络接入安全技术保障。针对中小金融机构发展迅速,有较大的网络接入需求的实际,重点对中小金融机构与人民银行在货币信贷、征信管理、国库、支付结算和调查统计等方面的业务需求,以及科技运维能力进行调研,出台中小金融机构接入人民银行金融城域网技术方案,提供安全、规范、节俭、高效的金融服务。
第四,制订辖区金融机构自建信息系统项目备案制度。对在辖内设立的地方性法人银行业金融机构,要求其在自建信息系统上线前向当地人民银行报备,并提交项目研制报告、技术报告、第三方测试报告、保密协议、应急处置预案等备案材料,确保基层人民银行能够及时准确掌握地方性金融机构信息项目情况,并促进地方性金融机构信息化工作标准化、规范化,保障金融信息系统安全。
第五,做好金融信息安全风险提示和通报工作。目前,业务发展与信息技术结合越发紧密,网上支付、移动支付等高度融合信息技术的金融服务创新为社会带来便捷的同时也带来了信息安全风险。基层人民银行要在风险控制机制方面加以完善,及时主动掌握金融信息安全风险,通过风险提示对信息安全事件加以分析、督导和警示,提高安全信息共享程度,督促辖内各金融机构持续改进信息安全工作。
参考文献:
1.林兆荣.抓长治促久安——建立信息系统应急保障机制的探索与政策建议.金融电子化,2011(11)
2.闫力.完善信息安全体系,提供稳健金融服务——以辽宁省银行业为例.银行家,2009(8)
3.李良军.建立网上银行信息安全协作机制.金融电子化,2011(10)