网络安全法范文

2023-09-19

网络安全法范文第1篇

林敏

201116022232

内容提要:计算机网络空间是相对于领陆、领水、领空、浮动领土的“第五空间”,“第五空间”中资源全球共享,数据传输信息化,任何人只要“轻轻一点鼠标,世界便尽在掌握”,计算机以其高效、智能、规范等优势迅速溶入我们的社会与生活。另一方面,没有围墙、没有铁锁、没有防盗门、没有国家卫兵,没有坚固防护的“第五空间”俨然一个世界大同的广场,一切都是公用的,没有了家与国的概念,极端的互动开放与贫弱的安全防护,就为时刻肆机作案,谋取非法利益的犯罪分子提供了一个显示才华的新的广阔舞台。计算机网络犯罪层出不穷,花样翻新,日渐猖狂,已给“第五空间”的正常运行提出了不容忽视的严峻挑战,罪与罚?生与死?成为网络世界和法制社会的一个新的难点。本文以计算机网络犯罪的现状、概念为切入点,对计算机网络犯罪的构成及预防措施进行了详细分析,对网络犯罪遏制提出了一些自己的看法,以期能有效的制止和减少计算机网络犯罪发生,还“第五空间”以宁静与安全。

关键词:计算机网络犯罪 犯罪构成 预防

导论

从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形色色的计算机网络犯罪提供了较多的可能之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。

一、计算机网络犯罪概述

国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。 由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都离不开计算机。英国苏格兰的一位官员走得更远,他声称:“15年之后,几乎全部的犯罪都将有计算机参与其中。” 我国自1986年发现首例犯罪以来,利用计算机网络犯罪案件数量迅猛增加。1986年我国网络犯罪发案仅9起,到2000年即剧增到2700余起,2001年达到4500起,2005年上半年已达15673起。诈骗、敲诈、窃取等形式的网络犯罪涉案金额从数万元发展到数百万元,其造成的巨额经济损失难以估量。当前我国计算机犯罪的最新动态表现为:一是计算机网络犯罪在金融行业尤为突出。由于目前金融界对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的电子化业务安全防范机制和措施,致使犯罪分子有机可乘。他们有的对程序数据进行物理破坏(如消磁、短路、改帐),有的利用金融系统的管理漏洞进行作案(如窃取、调用、篡改计算机内部帐目或者内部人员修改计算机存取数据非法牟利、盗取他人信用证号码口令骗取巨款等等)。金融行业计算机网络犯罪案件发案比例占整个计算机犯罪比例的61%。二是“黑客”非法侵入或攻击计算机网络。黑客本意是指计算机程序设计领域中,非常熟悉计算机程序技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可侵入计算机程序系统的人,或者怀有恶意破坏计算机程序系统、编制计算机病毒的代称。计算机黑客正是计算机犯罪的主要来源。在目前,在我国负责提供国际互联网接入服务的单位,绝大部分都受到过“黑客”们的攻击和侵入。“黑客”们有的侵入网络为自己设立免费个人帐户,进行网络犯罪活动;有的在网上散布影响社会稳定的言论;有的在网上传播黄色信息、淫秽图片;有的恶意攻击网络,致使网络瘫痪。三是制作、传播非法有害信息。犯罪分子利用互联网制作、贩卖、传播淫秽物品,利用互联网传播教授犯罪方法,利用互联网散播政治谣言,进行非法宗教宣传,引起民众恐慌,危害国家安定、社会稳定和正常社会秩序。

计算机网络犯罪与传统意义上的犯罪相比,具有一些独有的特点:

1、 犯罪主体具有多样性。随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施网络犯罪,成为计算机网络犯罪的主体。

2、 犯罪主体呈现低龄化趋势。据统计网络犯罪年龄多数在18至46岁之间,平均年龄25岁,甚至有好多尚未达到刑事责任年龄的未成年人。

3、 计算机网络犯罪是高智能犯罪。大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。

4、 具有极高隐蔽性。一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是,网络犯罪留下的最多也仅有电磁记录。这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。

5、社会危害性严重。计算机犯罪的危害性涉及了整个社会、政治、经济、军事、文化、道德等各个方面,随着计算机网络技术与国民经济生活的日益紧密结合,金融系统 、交通控制系统 、民航指挥系统、电力电信 系统 、军事指挥系统等各个部门的关键设施都基本上有计算机网络系统控制。这种紧密结合性决定了计算机网络犯罪可能会造成极大的危害性。任何一个部门领域的计算机网络系统的任何一个环节出现不安全的漏洞或问题都会导致该部门以及相关领域出现秩序混乱、系统瘫痪 ,损失将是不可想象。

6、计算机网络犯罪具有国际性特点。由于网络具有“时空压缩化”的特点,网络犯罪冲破了地域限制,国际化趋势日益严重。犯罪分子利用网络,在世界上任何一个地方,从网络上任何一个节点进入网络,都可以对计算机系统侵入或犯罪。这种跨国际、跨地区作案不易破案,危害性更大。

二、计算机网络犯罪构成

1、计算机网络犯罪主体

刑法学理论认为:犯罪主体是达到法定责任年龄,具有承担刑事责任能力的人。网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是并不能认为具有计算机专业知识的人就是特殊的主体。特殊主体是指具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。

2、计算机网络犯罪客体 刑法学理论认为:犯罪客体是指为犯罪行为所侵害的又为我国刑法所保护的一切社会关系。就网络犯罪所侵犯的客体而言,自然是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。网络犯罪所侵犯的客体正是信息交流与共享得以正常进行的公共秩序。计算机犯罪客体是多种多样的,是复杂客体 。

3、计算机网络犯罪客观方面 刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息的行为。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。

4、计算机网络犯罪主观方面 刑法理论认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为及其造成的危害结果所持的心理态度。网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。

三、计算机网络犯罪的预防

计算机犯罪的巨大危害性决定了加强犯罪预防的紧迫性、重要性和必要性。计算机网络犯罪越来越普遍,数量迅速增长,每年给全球带来极大的经济损失。美国的一项调查表明,在全美,每年利用电脑盗窃、诈骗的金额高达55亿美元,平均每起损失45万美元。英国PT咨询集团最近对120家大型公司进行的调查表明,诈骗案的一半以上系借助电脑作案,平均每年每家被诈骗的损失达517万英镑。去年全球计算机犯罪造成的损失达150亿美元,预计到今年这一数字将高达2500亿美元。

其次,预防打击计算机犯罪保护人民的根本利益, 符合人民群众的意愿。自古以来,各种类型的犯罪都危害着社会稳定以及百姓的安居乐业,计算机犯罪也不例外。计算机网络犯罪直接损害着当今人们群众的正常生活,与人民的根本利益相抵触。因此,预防打击计算机犯罪也就是忠实的践行党的“三个代表”,代表人民的根本利益,同这种犯罪行为作斗争。特别是近些年来,计算机网络犯罪日益猖獗,特别是像网络色情、侵犯知识产权 、金融信用卡犯罪等行为,严重的干扰了老百姓的正常生活,所以人们对有效预防计算机犯罪,大力打击计算机网络犯罪的呼声很大。因此预防计算机犯罪是人民利益的体现符合广大人民群众的意愿。

第三,有利于保证市场经济正常运行。计算机犯罪能够严重的威胁市场经济秩序的正常发展,国外有专家断言“计算机犯罪可能会导致世界经济的崩溃”。我认为这决不是危言耸听,也不是杞人忧天,而一切皆有可能。总部设在旧金山的美国信息安全专业协会1997年3月发表的一份调查报告。他们调查了503家企业公司和政府机构,其中47%的单位与因特网相连的系统受到侵扰。美国每年由于计算机犯罪损失超过55亿美元。如今全球有计算机犯罪引起的损失高达数千亿美元,不仅如此,由于计算机犯罪者入侵世界金融计算机网络系统 各国的经济运行关键部门设施 而影响正常市场经济的正常运行 ,损失不仅是美元还有其他各种无形有形资产。所以“未雨绸缪”预防计算机犯罪对于减少经济损失,保证经济的正常快速健康发展意义重大。

第四,加强计算机犯罪预防是维护国际形象、 维护国家安全的保障。犯罪的猖獗直接有损我们的大国形象,这是不言而喻的。而计算机犯罪的跨国性巨大危害性的特点决定了其很可能攻击他国政府或非政府组织企业的信息系统。而同时黑客行为以及各种侵犯知识产权的盗版的肆虐都会损害国家在国际上的声誉,严重的损害了我国的外交经贸活动的正常进行。随着社会信息化时代的到来,计算机网络在各国政治、经济、军事、文化教育等领域扮演起了举足轻重的作用,控制着国家的财政系统、经济系统、交通运输系统、能源系统、行政乃至整个国防系统。敌对双方仅须信息战争即可使对方国防瘫痪、能源中断、交通失序、财政紊乱、经济崩溃。基于此,假定作为侵略一方的国家,悍然进入国际互联网,通过计算机热线和卫星截断另方通讯,植入足以使计算机系统紊乱的病毒或足以“刺杀”对方计算机系统的计算机软件“小虫”甚至“特洛伊木马”式的计算机逻辑炸弹——并通过因特网或摇控装置致对方核动力工厂熔化、永久性国民防御设施毁损、全国通信、能源中断、政府指挥失灵、飞机坠毁、火车相撞„„等,显然,这种通过因特网发动的侵略战争行径,乃是假手人类文明成果对人类文明的致命扼杀。而这种今天听来还“耸人听闻”的信息战争,明天可能成为摧毁人类文明的现实,因而,它理当引起全世界爱好和平人民的充分警惕和防范。 下面谈一下预防计算机犯罪的措施:

1、加强立法。对于计算机网络犯罪,我国现行刑法只在第28

5、286条规定了非法侵入计算机系统和破坏计算机系统的犯罪,面对日益蔓延的计算机网络犯罪,这两条罪名很难将其囊括,而根据罪行法定原则,法无明文规定不为罪,以至许许多多计算机网络犯罪行为逃避了法律的制裁。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。

2、加快网络警察队伍建设。网络警察是警察队伍的新支,这支新的警察部队的目标之一,是进行网上搜寻,以防范和跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动的幽灵。因此,要求网络警察必须具有较深厚的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。

3、加强网络技术和新型网络产品的开发研制,增强系统自我保护能力。由于计算机犯罪是一种高智商犯罪,正如加密与反加密这一矛盾体一样,只有不断的更新技术,研制新型产品,增强网络的自我防护能力,堵塞安全漏洞和提供安全的通信服务,加强关键保密技术如加密路由器技术、安全内核技术、数据加密技术、网络地址转换技术、身份证认证制度、代理服务技术、防火墙、网络反病毒技术等重点项目的研制和改进,不给任何计算机犯罪分子可乘之机,才能营造一个安全有序的虚拟社会。

4、加强网络安全管理。不断完善安全管理机制,严格遵守安全管理规章,即使杜绝管理漏洞。优秀的管理体系可以提高一半的工作效率,同样,科学合理的网络管理体系可以大大增强网络的安全性。

5、实行网络域名注册实名制。以达到堵塞漏洞、震慑犯罪的目的。

6、加强物理防御。保密单位、经济、金融等要害部门对涉密内容要与网络进行分离,不在网络上操作整理相关信息,涉及网络信息的操作,须从网络下载后再在隔离的计算机上整理调用。

7、加强国际合作。伴随者经济发展的全球化和网络发展的全球化,很多计算机犯罪案件不再是单单与一个国家相关,而可能涉及到几个国家执法问题,因此,我们必须加强预防计算机犯罪的国际合作,一方面学习国外的先进技术和预防经验,另一方面,加强执法合作,坚决打击跨国犯罪。在当今世界已经成为地球村的时候,预防计算机犯罪活动必须加强国际合作。没有国际合作交流,就不能取得打击计算机犯罪的全面胜利。

8、加强网络道德教育。良好的网络道德环境是预防计算机犯罪的第一步。邓小平同志早就要求我们:计算机要从娃娃抓起,而从娃娃抓起的不应该仅仅是计算机知识的传授,还应当包括良好的网络道德的培养。计算机网络犯罪的年龄已呈现低龄化的趋势,十几岁的“小黑客”已经出现。

网络安全法范文第2篇

2、构建网络伦理的多维路径

3、基础教育互联网学习发展水平评估模型构建与应用研究

4、大学生网络道德失范的原因与对策

5、大学生网络行为道德失范的原因及对策

6、论社会主义核心价值观视角下的网络道德建设

7、探析网络时代大学生网络道德现状及对策研究

8、浅析提高大学生网络道德与法律素质的途径

9、从网络道德缺失看新媒体建设

10、自媒体语境下大学生价值观的嬗变、形塑与培育

11、大学生网络道德现状调查

12、论网络信息安全合作的国际规则制定

13、高校网络思想政治教育的对策研究

14、网络环境下的信息伦理道德教育探析

15、网络环境下独立学院思想政治教育刍议

16、青少年网络道德现状及对策

17、初中信息技术教学对学生网络道德的培养

18、优秀传统文化网络传承与发展研究

19、网络环境下德育工作创新研究

20、专业技术类课程思政探索与实践

21、互联网对青少年道德品质建设的负面影响及思考

22、思想政治教育视角下大学生网络道德教育探析

23、《网络与道德》教学案例

24、“慎独”精神与大学生网络道德养成

25、论大学生网络道德自律的培养

26、网络道德的意识形态功能论析

27、论网络生活中的道德规范

28、企业信息安全法律治理

29、网络道德失范下高校思想道德教育的新思路

30、新媒体视角下引导大学生网络道德养成教育途径探究

31、网络虚拟环境下大学生自我教育方法研究

32、青少年网络道德失范的原因与对策研究

33、网民道德失范的审视与引导

34、论大学生网络道德教育

35、网络知识产权保护体系存在问题及对策研究

36、青年学生网络道德教育的思考

37、善治生态视域下的网络舆论治理研究

38、网络文化对公民道德有何影响

39、大学生网络道德失范与应对措施研究

40、大学生网络行为的正确引导与教育

41、当代大学生的网络道德原则

42、加强小学生网络道德教育之我见

43、面向政治安全的网络谣言风险分析与防范策略研究

44、网络条件下的道德建设:问题与对策

45、透视网络伦理的危机及其对策

46、网络安全与网络道德的思考

47、信息技术课堂中渗透网络道德教育方法谈

48、网络直播的社会责任研究

49、大学生网络道德的培育与实践

网络安全法范文第3篇

摘 要: 随着互联网时代的不断发展和进步,我国电力信息系统的安全运行直接关系到国民经济的上涨和人民群众的日常生活。基于大数据下电力信息系统网络安全分析极为重要,由于网络自由以及不确定性会给电力信息系统带来安全漏洞。目前,大数据下的电力信息网络系统的建立需要对安全着重考虑,加强监控系统,保证电力系统的有效运行。本文针对大数据下电力信息系统网络安全风险进行简要分析,同时探讨了电力信息系统网络安全的有效措施,保证电力系统的有效运行,为人们带来便利。以下讨论仅供参考。

关键词: 大数据;电力;信息系统;网络安全;分析

电力系统信息网络安全的建立是保证电力系统在正常运行的前提下,提升电力信息运行的安全,满足我国电力系统对运行管理安全的根本需求。在大数据下,电力信息系统网络安全中需要重视电力信息的安全性。积极引进国外先进的信息安全技术和经验,结合自身实际情况,不断完善电力信息系统的网络安全体系,在一定程度上保证我国电力信息系统的安全、高效、稳定运行。

一、电力信息系统网络安全风险分析

(1)管理过程中存在的安全风险。在电力信息系统网络管理过程中存在着安全风险。其一,网络管理人员影响了安全。管理作为建立信息系统网络安全的根本,好的安全管理对人有严格的约束,电力企业的发展离不开良好的管理。现如今,我国电力信息系统网络安全管理人员常常忽视了对于网络管理者的控制,没有合理分配,导致管理者及其使用者随意出入机房。管理人员的电力信息系统网络安全管理的意识较为淡薄,同时没有建立健全的管理制度进行约束,进而影响网络的安全有效运行。其二,网络使用者在使用过程中随意将自己账号转借他人,甚至将内网计算机加密信息放置在外网上,形成网络安全问题。一系列的监管出现漏洞,造成电力企业的电力信息系统网络安全形同虚设,无法起到真正的作用。

(2)计算机病毒。在大数据环境下,电力信息系统存在网络中,其计算机病毒有强大的破坏力。同时,它又作为可执行的代码。现如今,我国计算机病毒传染的方式较多,通过软盘、光盘、U盘、硬盘以及网络等传播方式。我国电力企业网络开启了双网双机的形态,将内网和互联网进行有效隔离阻止病毒的传播。如果出现病毒的移动存储介质在多台计算机上使用,就会导致病毒像流感一样在网络信息系统中传染。在互联网信息时代的今天,计算机技术在一定程度上为人们带来了便利,但也带来了计算机病毒。一旦病毒侵入电力信息系统中会导致网络内按指数增长,不断传染遍及各个网络节点,造成电力信息系统网络的阻塞,对各大文件造成破壞。一旦文件受损后无法恢复,特别是电力集团多年积累的重要数据丢失后损失是不可计量的。此外,计算机病毒传播较快、破坏性较强、不易清除,给电力系统造成了严重的威胁。

(3)恶意攻击。在大数据时代下,恶意攻击出现在网络中。同时系统和管理上存在的漏洞,攻击者可以有效观察电力信息系统网络的内部可访问的网络资源,并且有效地连接,登录全部共享资料或者他们相应的口令,再删除电力信息系统重要的信息。恶意攻击对电力企业信息系统带来了直接的危害,造成了严重的损失。恶意攻击主要包含拒绝服务攻击、缓冲区溢出攻击。

(4)人为操作出现失误。电力信息系统网络出现不安全除了技术的原因,还有用户和管理员的问题。由于信息管理员针对各项服务器、软件、网络设备的配置不当,造成了安全漏洞。同时,使用者无意识地操作导致网络或者服务系统中断,无法找到相应的故障点,给电力信息系统的正常运行带来了极大的威胁。

二、大数据下电力信息系统网络安全的防范策略

(1)加强安全管理。在大数据的环境下,对于电力信息系统的网络安全需要加强管理,建立健全的网络安全制度,构建电力企业网络安全管理机构。通过对各项安全指标的要求,有序开展电力信息系统网络安全工作。加大对系统和网络规范化的运营,有效监督电力信息系统的运行情况。其次,需要加强对于电力企业内部员工的电力信息系统网络安全教育的培训,加强员工的安全防范意识。针对性地开展信息网络安全相关法律法规知识的培训,促使员工、管理者养成良好使用计算机的习惯。不将工作以外的存储介质在单位计算机上使用,杜绝在电脑上安装各类软件或游戏,合理设置屏幕保护密码,定期对电力信息系统中重要的文件进行备份,提高全体的信息安全意识。保证电力信息系统的有效安全运行,促进电力企业的健康发展。

(2)有效预防外部的恶意攻击。对外部的恶意攻击,首先需要关闭不必要的端口服务,一旦发现系统出现漏洞时需要立即进行修补,防止系统遭到恶意的破坏。及时关闭计算机以及服务器系统闲置和存在危险的端口及服务,杜绝黑客通过端口和服务入侵破坏。其次,设置防火墙和入侵检测系统,防火墙是有效阻止恶意攻击的途径。同时入侵检测系统是针对防火墙的一种补充,它可以有效提供主动的网络保护。入侵检测在极大程度上降低了管理,通过多种功能解决了网络总体的安全性。

(3)对计算机病毒的科学防治。对于计算机病毒的危害需要有效的仿制。通过安装防病毒软件,电力企业需要统一部署防病毒系统。将防病毒系统装入企业的计算机和服务器中,保证防病毒软件可以实时监测企业计算机中的数据,进行定期杀毒;其次,对员工的移动存储介质光盘及其网上下载的软件等都需要进行查杀病毒,然后再进行使用。电力企业需要重点保护的计算机系统需要做到专机专盘专人专用,不断规范移动存储介质的使用,涉及重要信息时需要进行加密处理。最后是信息管理人员需要通过虚拟子网的划分来预防病毒的扩散,保证网络的安全性。由于虚拟子网不能直接互访,保证网络的安全。一旦出现病毒时,它的威胁仅限于本网段的计算机,而不能对计算机的病毒造成蔓延,无法影响到电力信息系统的整个网络。

三、结语

综上所述,电力企业需要重视电力信息系统网络的安全,促进电力企业的有序发展。有效管理漏洞,防止恶意攻击和病毒,杜绝人为操作的失误性,加强管理人员的培训,制定完善的安全管理制度,保证电力信息系统网络在安全的情况下运行。总的来说,只有保证电力信息系统网络安全,才能推动电力企业高效健康的发展。

参考文献:

[1]赵川,孙华利,王国平,路学刚.基于大数据的电力信息系统网络安全分析[J].电子设计工程,2019,27(23):148-152.

[2]庄洪杰.大数据时代医院计算机网络信息系统的安全分析[J].中国新通信,2019,21(20):151.

[3]程广宇.大数据时代医院计算机网络信息系统的安全分析[J].信息与电脑(理论版),2019(05):209-210.

网络安全法范文第4篇

摘要:铁路自身的开放性、地域广泛性使得其更易成为恐怖袭击对象。大数据时代,铁路公安工作被动转主动,打击转预防,网络安全与执法职业能力成为关键,分析铁路网络安全与执法能力需求,对于铁路公安人才培养具有重要意义,也间接对更有力、有效地保障铁路公共安全产生一定的作用。

关键词:铁路公安;网络安全与执法;大数据时代

一、铁路公安网络安全与执法工作背景分析

1.铁路安全特点。铁路运输系统日常乘客运输容量大、系统开放性强,这两个特点造成整个运输系统非常脆弱,而且很难保护。近年来的重复性攻击更是证明了以铁路为主的运输系统,已经成为恐怖袭击极具吸引力的目标。在这种既要求保持其开放性、广泛性、可访问性和可负担性的属性,又要求保护整个铁路运输安全的情况下,铁路安全保卫面临着巨大挑战。

2.大数据时代对铁路网络安全与执法工作影响。大数据的出现给公安工作带来了机遇,也必然给公安工作带来新的挑战。数据量大、数据多样化、数据价值密度较低且处理时效性要求高的特征,使得必须通过全面采集、整合、处理、分析、深度挖掘,发现数据的内在规律,才能够为预防、打击犯罪提供支撑,进而推动公安信息化建设。在铁路公安工作中,利用大数据作为提高公安工作效率的重要途径,促进公安信息化深度应用,是铁路公安网络安全与执法工作的一部分。运用得当,则可提升侦查能力,应对针对铁路的高科技犯罪,增强铁路公安情报工作洞察力,达到预防犯罪,维护铁路沿线安全以及社会稳定。

二、鐵路公安网络安全与执法警务工作分析

1.网络安全监察。主要是针对辖区(路局所属各各单位)的信息系统安全措施进行监督、检查、指导,单位使用互联网备案、新建、改建、扩建系统的安全方案备案,重要系统等级保护定级管理等工作。信息系统安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

2.网络舆情监控。网络舆情监控主要是对互联网公共信息进行巡查、搜索、分析、整理,工作主要目标是论坛、贴吧、微博等互联网公共区域。通过网络巡查,一是加工形成网络舆情信息,提供领导做决策参考,同时会同宣传部门,做好舆情引导工作,对网络舆情焦点适时和适当回应,避免不明真相网民的炒作;二是提取情报信息,为侦察破案提供线索。

3.网络案件侦办。网络案件是指利用计算机信息系统或针对计算机系统实施犯罪的案件。针对当前突出的网络犯罪,公安机关高度重视,网络安全与执法部门对其采用打防结合战术,先后组织开展了一系列打击整治行动,采取境外集中抓捕、重点地区派驻侦查、警银联动联查、技术手段智能拦截、面上防范宣传等措施,取得了良好的成效。

4.电子物证提取。电子物证提取主要包括现勘和远勘两种,需按照公安部相关规范来执行,包括要求、流程和文书填写制作等。现勘指现场勘察,即现场的电子证据保全,包括开机状态下的信息保全和现场电子介质的提取;现场勘察提取的电子物证,交由电子物证实验室使用专用的取证设备,分析查找和案件相关的文档、音视频、邮件、聊天记录等信息;远勘指通过网络远程勘察,通过对已知嫌疑人的虚拟身份情况,远程获取与案件相关的真实身份信息。

5.信息化建设。加强公安信息化建设和应用,是公安机关适应信息社会形势、全面提升警务效能、构建现代警务机制的必然选择,同时改进警务模式、指挥模式和队伍管理模式,不断推进公安工作科学发展的必由之路,代表着公安工作发展的方向。公安机关的信息化建设和深入推进同样是一个持续不断改进的过程,需要根据警务工作内容地不断变化而进行建设。需求的变化、技术的更新,信息化建设过程中设备、软件系统都是有一定生命周期的,且更新换代未来将更加频繁,以最恰当的性价比、最合适的技术架构来实现最有效的信息化建设,这也是目前铁路公安机关网络安全与执法部门的一项重要工作。

三、铁路公安机关网络安全与执法职业能力分析

根据上述铁路公安机关网络安全与执法警务工作内容,铁路公安网络安全与执法工作者须具备的能力主要包括四个方面:开展铁路重要信息系统安全等级保护工作能力、网络舆情监控能力、网络案件侦办能力和电子物证取证能力。具体包括如下几方面:

1.扎实的计算机基础知识。计算机基础知识分软件和硬件方面,软件方面应掌握操作系统原理和各种编程语言的应用,分为应用系统类编程、网站类编程等类别;硬件方面应掌握硬件结构组成和实现原理。

2.宽泛而有一定深度的网络基础知识。网络方面要掌握网络设备(如路由器、三层交换机)的功能、作用和接口模式,有线和无线网络的搭建方式和实现原理,互联网的资源分配和命名原则、三大运营商的资源情况和光纤入户的基本方式,无线WIFI的实现模式。

3.熟练掌握接入互联网的各类操作系统和应用。熟练掌握接入互联网的各类操作系统和应用主要是能够熟练掌握互联网各类系统和应用,掌握常用工具和网站的注册及使用细节,例如微博帐号注册是手机验证还是邮箱验证,不同的论坛或即时通信工具之间账号能否共用、QQ的绿钻、红钻等都适用于什么应用等。

4.了解铁路公安辖区范围内各种重要的信息系统。了解铁路公安辖区范围内各种重要的信息系统主要是要求对辖区的各种重要系统和网站有深度了解,如列车调度系统、客票系统的网络架构、功能、使用范围、数据如何流转存储及在铁路运输生产中的重要性,具备使用工具对重要系统和网站的进行漏洞检查和防护增强的建议能力。

5.具备较高的信息素养。信息对国家和个人都至关重要,网络安全与执法人才应具备相当的信息敏感度及鉴别信息的能力、推动信息实践应用的能力。加强信息意识,主动高效获取信息,学会进行主动思考;同时在实际生活中,能够积极迅速地使用信息解决问题。

6.從事计算机应用工作的能力。要求执法人员具有较强的计算机操作技能,能够熟练地进行网上办公、办案。

7.开展信息网络安全犯罪案件的调查和侦查工作能力。根据网络安全与执法工作要求,该岗位的警务人员需要能够开展信息网络安全犯罪案件的调查和侦查工作的能力,这就要求网络安全与执法人员必须具备一定的侦查学知识以及网络犯罪案件的侦查破案和执法能力。

8.开展信息网络安全管理和执法工作的能力。开展信息网络安全管理和执法工作,要求执法人员具备深厚和宽广的信息网络安全知识和相关操作技能,并且熟知执法相关的法律法规。

9.开展公共信息网络安全防护的能力。正如习近平总书记曾指出的,互联网发展对国家主权、安全、发展利益提出了新的挑战,没有网络安全就没有国家安全。信息网络无处不在的新形势下,网络安全与网络发展相辅相成,网络安全已经成为一个关乎国家安全、国家主权和每一个互联网用户权益的重大问题。具备综合运用多种网络安全手段的能力,才能更好构筑国家网络安全保障体系,维护好国家的安全和人民群众的权益。

10.电子物证取证分析能力。具备计算机犯罪现场保护、现场勘查和对计算机犯罪现场进行正确分析的能力。

11.公安执法人员须具备的其他能力。包括较强的公安工作思维能力、较强的沟通协调和群众工作能力、较强的写作能力和口头表达能力、从事计算机应用工作的能力、运用英语进行日常交流和阅读本专业英文文献的能力、使用武器、警械的技能及其他警务技能等。

四、结语

近年来,我国铁路安全问题凸显,而铁路网络安全与执法工作相对地方起步晚,但新形势下其工作成效对整个铁路公安工作由被动转为主动性、由打击转向预防有关键性的作用,因此,分析铁路公安网络安全与执法能力需求,为公安院校提供培养适合实战需要的人才将具有一定的启示和参考作用,希望能进一步引起大家对铁路网安乃至铁路公安工作更加深入、更加广泛的思考与探索。

参考文献:

[1]张卫东,等.开放式信息安全实验教学模式的改革与创新[J].信息安全与技术,2010,(10):97-99.

[2]靳慧云.地方公安院校网络安全与执法专业建设探究[J].技术研究,2011,(10).

Key words:railway public security;network security and law enforcement personnel;large data age

网络安全法范文第5篇

我以安全测试工程师的身份给大家主要分享一下网络攻击中主动攻击部分的内容。作为安全测试工程师, 在工作中的主要的工作就是模拟黑客行为, 掌握攻击方式, 才会针对性的去测试所要被测的软件, 发现和挖掘系统中存在的漏洞。提前做好防范措施, 以免造成不必要的损失。当然, 安全里面所要用到的知识非常的多, 里面的维度和分类也是非常的多, 跟大家分享一些看法和测试的内容也是十分有限的, 希望共同学习, 有所帮助。

先给大家讲一个从不同的视角去看问题的安全的一个示例。分别从用户的视角和黑客的视角去看一个App的使用。从用户视角看, 用户看到一个App, 打开之后能正常使用, 也知道里面的数据交互等是通过服务端的, 然后就没了。甚至有的用户对服务端也不了解, 就知道App能用就行了。用文字大概表述是用户→App→服务端。从黑客角度来说, 他们使用App的应用场景与用户角度是完全不一样的, 他们会尝试使用各种各样的方法对让软件或者硬件进行安全攻击, 攻击的对象可能是公司业务中比较脆弱的地方, 可能是安全漏洞, 也有可能是某个地方安全上的疏忽, 或者是某个地方的配置有问题, 也有可能是新应用没有考虑周到的地方。但是他们一旦找到这个脆弱的地方, 并且在这个地方并没有进行及时的修复的时候, 进行攻击之后就会控制公司的一个业务。这样的场景现实中比比皆是, 比如之前有个公司的数据库被泄露了, 几百万的用户资料就被copy走了, 那损失是相当大的, 不仅是经济上的损失, 名声上也让人担忧。他们考虑的是在使用业务的过程中, 有哪些功能和数据是可以被伪造的, 比如说初始值可不可以为负数, 用户的个人信息搜索后能不能修改用户的id, 手机号是不是可以查到另外的人的信息。还有获取的当前用户是Android还是ios用户, 会获取对应的硬件或者软件信息, 让读的数据有所偏差。具体在哪些环节进行篡改, 先用文字大概表述一下流程, 然后再看篡改动作发生的环节。流程是黑客→App→客户系统→服务端→正常用户。黑客使用App, 这个App能正常使用, 首先他们认为在App端可以进行数据的篡改, 通过App把数据传输到客户系统这段路, 不仅可以获取系统的数据, 还可以在这个过程中对数据进行更改、插入、复制、删除或者延迟等篡改。然后在客户系统中也可以篡改。在App到服务端的过程还可进行篡改。服务端的数据反馈给黑客, 同时也把数据返回给正常的用户。在黑客眼里, 处处可修改, 所以说客户端的数据真的是不可信的, 没准就是被篡改的结果。

了解了黑客的行为和可能被篡改的点, 测试人员就需要去模拟这些场景, 提早发现问题, 与开发人员共同的去解决问题, 提高客户端的安全性和可用性。对于移动端的安全还真是非常需要引起重视的, 大部分公司都是有自己强大的安全测试小组的, 他们有对应的系统时时去检测软件的网络环境, 以及被测软件可能存在的各种漏洞。发现的比较常见的漏洞, 如SQL注入漏洞、用户信息泄露、不安全的引用、非安全的数据存储 (如本地的数据是不是明文的, 传输的时候是否选择了Https) 等, 这些问题有的是跟系统有关的, 有的是代码逻辑的问题。还可以借助一些工具对软件进行安全测试扫描, 做通用安全测试的检测等。说到对软件进行安全扫描, 可以利用一些自动化检测App安全性的在线扫描平台, 比如腾讯的腾讯金刚审计系统、阿里聚安全漏洞扫描和360APP漏洞扫描等许多在线扫描平台, 而且很多都是免费试用的。扫描的漏洞类型也很全面, 比如WebView组件远程代码执行漏洞、WebView绕过证书校验漏洞、本地代码执行漏洞、App存在隐式意图调用、AED/DES弱加密、存在可以被恶意访问的表单等等。

对App进行安全扫描, 只是针对app软件的安全, 要做到更全面的测试, 还要对软件进行必要的分析, 这时候会用到Burp suite、Filddler和Charles等抓包工具, 抓取api请求, 获取数据。Burp suite可以对各种数据进行篡改后请求, 以达到模拟攻击的目的。重点介绍下Burp suite工具, 这个工具是用于攻击web、app应用程序的集成平台, 包含了许多工具。Burp suite为这些工具设计了许多接口, 加快攻击应用程序的过程。对于所有的工具都共享这一个请求, 并能够处理对应的HTTP消息、持久性、认证、代理、日志、警报等。里面的工具箱有比较常用的Proxy, 是一个拦截HTTP/S的代理服务器, 它作为一个app和目标应用程序之间的中间人, 允许你拦截, 查看, 修改在两个方向上的原始数据流。这个前提是要在测试的Android上下载好安装证书, 并进行对应的开关设置。然后工具和app设置在同一个局域网内, 访问端口设置好, 两端一致。这些工作做好后, 对app进行请求, 数据就会被抓到了。还有Spider, 是一个应用智能感应的网络爬虫, 它能完成的枚举应用程序的内容和功能。Intruder, 是一个定制的高度可配置的工具, 可对应用程序进行自动化攻击, 如枚举标识符, 收集有用的数据, 以及使用fuzzing技术探测常规漏洞。还有很多工具, 这里就不一一列举了。

对于普通的App, 如果没有对http进行加密, 通过Burp suite抓包就可以进行测试了。像许多App都是经过加密的, 单纯抓包测试, 也可能达不到你想要的结果。除了抓取数据, 拦截并修改数据的工具, 都是不够的。所以还有另外一些专门的工具支持, 相对于Ios端, Android端的安全问题更容易暴露, 也更多一些, 介绍一些Android端的调试工具, 如Android端的Xposed、Inspeckage和Fdex2等工具, 可以帮助你深入挖掘App存在的安全问题。Xposed和Inspeckage是用来动态调试App的, Fdex2用来逆向App。安全工具还有ApkTool, ApkTool是比较知名的android反编译工作, 还有smali, 是可以修改android的语法的, Android loadble Kernel Modules, 可以修改原生代码。掌握了这些工具, 结合测试方法, 就会发现比较多的安全漏洞, 可以对漏洞进行及时修复, 以防恶意用户钻空子。

安全问题很多, 有没有什么安全类的网站供大家一起学习呢, 给大家介绍一个国际上比较知名的安全组织, 那就是OWASP, 可以到这上面学习一些最新的安全方面的解决方案, 他们会追踪安全方面的趋势, 且每年都会固定更新, 当然也会提供一些很不错的技术工具。

安全测试人员除了可以去模拟黑客的行为, 多多发现问题, 要更好的做好网络安全方面的工作, 做好工作规划和提前预防是十分必要的。目前很多公司内部都有开发适合自己公司的安全平台, 利用这些平台可以在应急响应和入侵防护工作中发挥积极的作用。既丰富公司安全产品, 还可以增强各产品之间联动。为了及时修复漏洞或者发现问题, 安全测试人员, 也需要为安全漏洞定级和相关的修复规范。这样在各大公司日益发展的今天, 各类安全威胁及漏洞利用事件层出不穷, 能够在保证各业务正常稳定运行, 并及时减少公司资产或业务损失。安全漏洞的定级标准可以从利用复杂度和业务影响方面入手。如利用复杂度的赋值包括:简单和复杂。业务影响方面, 影响程度的赋值可包括:完全、部分、轻微和警告。业务影响的评估也主要可参照业务的保密性、完整性和可用性。分好对应的等级, 等级都包含哪一些问题, 都列清楚, 比如严重漏洞包括:直接获取系统权限的漏洞、直接导致业务拒绝服务的漏洞等等。以及高危漏洞、中危漏洞、低危漏洞和警告。为以后处理安全问题可做个参照, 并且在做总结过程中更加清晰。

做好安全评估, 也是一个重要方面, 做好预防、监测、控制和对应的补偿工作。预防方面, 比如做一些安全预警, 在满足一定的安全条件时及时提醒, 有一个阈值控制, 超过就提醒, 以避免安全事故的发生。安全巡检, 也就是说要定期对各个系统进行安全性能的检查、安全测试, 做好一个规划, 按照规划进行。安全评估, 可以在项目评估阶段, 为充分了解系统的安全状况和安全隐患, 对系统进行安全状况的分析。系统加固, 可根据专业安全评估结果, 针对不同目标系统、通过打补丁、增加安全机制等方法, 合理的进行安全性增强等等。

最后针对于个人用户方面, 仅在此给出一些小的移动端的安全意识小贴士, 希望对大家使用App软件方面能有所帮助。第一是不随便扫陌生人的二维码, 别让别人随意利用你的善良, 也不要去点短信中的链接, 因为没准就是恶意链接, 也不要安装不信任的应用, 尽量都是手机端的应用市场下载;第二是尽早设置手机的开机密码, 与钱有关的App设置安全密码, 手机一旦丢失, 要及时冻结账户信息, 及时在其他手机端登录自己的账户, 以免钱财被盗;第三是公共场合, 连接Wifi一定要谨慎, 如果觉得不安全, 尽量就不要连接了;第四是在安装App的时候总会提醒是否“允许”, 这种“允许”要看清, 不影响的就不要点。第五是不使用蓝牙的情况下要进行及时的关闭;第六是浏览网页的时候有安全提醒的提示时, 及时关闭网页, 不要继续浏览。希望这些安全知识能够帮助到大家。也希望我们在网络安全的道路上掌握越来越多的知识, 在互联网给我们带来便捷的同时, 预防互联网安全漏洞和黑客给我们带来的危害。

摘要:最近又重温了《甄嬛传》, 里面的“逆风如解意, 容易莫摧残”这句话又引起了我兴趣, 意思是:北风如果能够理解梅花的心意, 就请不要再摧残她了。我想说, 安全问题啊、黑客啊, 如果你们能理解网络给人们带来方便的心意, 就请不要再摧残它了。虽然形容的有些不恰当, 但是网络安全问题却面临着巨大的挑战。它并不会因为互联网给人们带来了很多的便捷, 就会宽容它。现如今, 互联网已经融入了我们生活的方方面面, 交通、生活、娱乐等等。现在出门一部手机就可以搞定一切了, 根本就不用带现金。与此同时, 网络的安全问题也成为了一个十分需要关注的问题。由于网络安全引起的一系列漏洞, 给我们其中的一部分人的经济遭受了很大的损失, 精神上面了受到了不小的打击。当然, 有问题我们就要正视它。任何事情都有双面性的, 因为计算机网络和开发编写的代码存在漏洞, 所以才会面临安全问题。这是一个可持续的问题, 不会说网络和代码到达一个很高的境界, 就没有安全问题了, 就像有了梅花, 北风依旧会吹是一样的道理。所以需要我们不断的去发现和挖掘网络安全所存在的问题, 然后去做好互联网络的防护工作。

关键词:网络安全,防护,安全测试

参考文献

[1] 谢希仁.计算机网络 (第7版) .

网络安全法范文第6篇

关键词 综合监控系统 信息安全技术网络安全 等级保护

工业现场控制系统是石油、轨道交通、电力等国家工业基础设施的核心。该系统一旦遭受网络攻击,可能造成重特大安全事故,引起人员伤亡、环境灾难,危及公共生活及国家安全,因此保障其安全稳定运行具有重大意义[1~2] 。

针对城市轨道交通领域,通过查阅资料发现:国内学者主要关注综合监控系统的安全域的划分,即依据国家信息安全技术信息系统安全等级保护相关标准和指南的要求,给出综合监控系统信息安全技术网络安全等级保护的定级建议以及在定级基础上提出建设目标和较详尽的安全防护方案[3] 。国内学者较少关注FAS 信息安全技术网络安全等级保护。

1城市轨道交通信息安全技术网络安全等级保护定级

1.1综合监控系统

依据《城市轨道交通综合监控系统工程技术规范》(GB/ T 50636—2018),综合监控系统的信息安全应符合现行国家标准《工业控制系统信息安全第1 部分:评估规范》(GB/ T 30976.1)和《工业控制系统信息安全第2 部分:验收规范》(GB/ T 30976.2)的规定,且应按信息系统安全等级保护标准第三级进行设计、工程实施和验收。

据调研,全国城市轨道交通综合监控系统均按照信息系统安全等级保护标准第三级进行建设。

1.2FAS

随着信息安全技术网络安全等级保护进入2.0 时代,城市轨道交通FAS 信息安全技术网络安全渐渐引起了公安部门、测评机构、建设管理方、设计院、集成商等各方关注,成为各方讨论的重要课题。

经过对大连、青岛、西安、南京、合肥、武汉、佛山、长沙、成都、广州等地绝大多数在建和已通车地铁线路调研得知,信息安全技术网络安全设备(软件)廠家和FAS 集成商均反馈FAS 未专门进行信息安全技术网络安全建设。多家第三方信息安全技术网络安全等级保护测评机构反馈未做过FAS 信息安全技术网络安全等级保护测评。

2019 年,大连地铁建设有限公司聘请第三方测评机构(公司)对大连地铁1 号线和2 号线FAS 按照信息系统网络安全等级保护第二级进行等级保护测评。

2020 年8 月,大连地铁建设有限公司组织设计、监理和地铁生产系统总集单位针对大连地铁1 号线和2号线FAS 工业控制信息系统网络安全等级保护整改项目进行探讨,尝试对FAS 按照信息系统网络安全等级保护第二级进行配置,最终主要结论为:(1)未安装主机安全防护软件;(2)根据测评单位专家指导建议,针对系统边界保护、物理机房安全、授权访问机制及管理制度的严格实施,安全风险相对可控;(3)经过与等级保护测评公司沟通后确认,FAS 为网络底层设备,不具备网络数据传输机制,安全风险相对可控,做好系统的基础物理安全、授权访问即可。

2信息安全技术网络安全等级保护的基本要求

2.1综合监控系统

2019 年12 月1 日起实施的《信息安全技术网络安全等级保护基本要求》(GB/ T 22239—2019)指出,等级保护工作进入2.0 时代,信息安全技术网络安全强制执行力度加大,工作内容扩展,等级保护监管范围扩大,新兴场景重点防护的技术要求有所增强。

较等级保护1.0,等级保护2.0 发生了一些变化,主要体现在:(1)名称变化,即等级保护1.0 为《信息安全技术信息系统安全等级保护基本要求》,等级保护2.0 为《信息安全技术网络安全等级保护基本要求》;(2)内容变化,等级保护2.0 新增云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求和工业控制系统安全扩展要求;(3)控制措施变化,等级保护2.0 强调“一个中心三重防护”,即安全物理环境、安全通信网络、安全区域边界、安全计算环境和安全管理中心;(4)测评标准变化,即等级保护1.0 的最低通过标准为60 分, 等级保护2.0 的最低通过标准为70 分以上,且无高风险项。

2.2FAS

2.2.1FAS 不建议安装主机防护软件

等级保护厂家不建议对系统进行补丁加固和修改,不建议安装主机防护软件。主要原因有:(1)FAS较独立、封闭,通信协议大多为私有协议,而等级保护防护软件一般仅支持标准协议,可能导致防护软件不能识别FAS 通信协议数据包,将会默认数据包丢失,从而造成FAS 通信中断,系统信息安全保护会报故障或者通信连接失败;(2)由于FAS 工作站的操作系统和应用都属于FAS 厂商定制的版本,对系统进行补丁加固和修改存在软件无法兼容、破坏系统完整性、干扰火灾报警信号传输等风险,不满足相关规范要求“在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固件更新”条款。由于目前国内没有在建或已建地铁线FAS 单独专门配置系统信息安全防护设备(软件),此风险又不被大家所熟知和评估,故等级保护厂家一般不建议对系统进行补丁加固和修改,不建议安装主机防护软件;(3)根据网络版主机防护软件使用机制要求,该FAS 终端PC 设备所有网络配置为同一IP 地址,不具备安装网络版主机防护的条件。同时,FAS 为网络底层设备,不连接互联网,也不具备网络数据传输机制,安全风险相对可控,无须设置网络版防护软件。

2.2.2FAS 设备(数据)日志

FAS 较独立、封闭,通信协议大多为私有协议,可能导致FAS 设备日志不能被系统信息安全保护采集,系统信息安全保护无法进行日志审计。此外,FAS 未使用网络层应用,其主机安全服务器无法通过网络上传及下发相关数据日志。

3信息安全技术网络安全等级保护解决方案

3.1综合监控系统

3.1.1方案争议

综合监控系统FEP(前端处理器)用于管理ISCS系统与集成和互联系统(电力监控、环境与设备监控、站台门系统、列车自动监控、FAS、广播、视频监控、乘客信息、自动售检票、门禁、通信系统集中告警、线网管理平台等)的接口,具有转换各种硬件接口、软件协议的能力,同时能有效地把ISCS 系统与各集成和互联系统的数据进行隔离。ISCS 系统既可通过FEP 获得集成和互联系统的数据,也能通过FEP 完成发往被集成和互联系统的数据和命令。

作为综合监控系统中核心部件,在进行信息安全技术网络安全建设时,防火墙应将FEP 纳入防护范围,如图1 所示。不过,这会增加接口数量,因此国内部分轨道交通建设者建议可以将FEP 置于防火墙防护之外,将防火墙设置在FEP 上端口。

3.1.2建议配置清单

信息安全技术网络安全等级保护测评依据为《信息安全技术网络安全等级保护基本要求》(GB/ T22239—2019),主要从安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理等方面进行打分,70 分为合格线。涉及运营、管理、硬件设施、软件设施等轨道交通建设方应结合当地公安(测评机构)部门要求、建设线路运营管理特点、集成商(厂家)实际情况等条件,酌情进行信息安全技术网络安全硬件、软件系统配置,保证通过相应测评(安全等级认证)。

3.2FAS

单独组网型FAS 做好如下几点一般可满足第一级系统信息安全保护要求:(1) 车控室(消防控制室)应做到物理访问控制。车控室(消防控制室)出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员;(2)车控室(消防控制室)需具备安全的物理环境。车控室(消防控制室) 需防盗、防破坏、防雷击、防火、防水、防潮,保证温湿度适宜,设备正常运行运转,机房、电源供应稳定等。同时,远离强电磁干扰、强热源等环境,并定期对供配电、空调、温湿度控制、消防等设施进行维护和管理;(3)系统授权访问限制。应指定专门的部门或人员进行账户管理,控制设备应满足身份鉴别、访问控制等安全要求。

4结论

综合监控系统信息安全技术网络安全等级保护按照第三级進行设计、工程实施和验收,主要从安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理等方面进行打分,测评成绩70 分为合格线,涉及运营、管理、硬件设施、软件设施等。

针对国内地铁单独组网的FAS 系统的实际情况,FAS 安全风险相对可控,可不选择针对FAS 进行等级保护备案,亦可不进行第三方等级保护测评,可参照等级保护测评单位专家指导建议,加强系统边界保护、物理机房安全、授权访问机制建设,制定有效可行的安全管理制度并严格执行。

上一篇:情感文学范文下一篇:情感日志范文