• <input id="zdukh"></input>
  • <b id="zdukh"><bdo id="zdukh"></bdo></b>
      <b id="zdukh"><bdo id="zdukh"></bdo></b>
    1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

      <wbr id="zdukh"><table id="zdukh"></table></wbr>

      1. <input id="zdukh"></input>
        <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
        <sub id="zdukh"></sub>
        公務員期刊網 精選范文 網絡安全工作報告范文

        網絡安全工作報告精選(九篇)

        前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全工作報告主題范文,僅供參考,歡迎閱讀并收藏。

        網絡安全工作報告

        第1篇:網絡安全工作報告范文

        一、2020年度網絡安全檢查工作組織開展情況

        一、統一思想認識,提高政治站位。迅速召開專題會議,傳達學習財政部網絡安全和信息化領導小組辦公室《關于地方財政部門進一步強化網絡安全暨開展2020年網絡安全檢查的通知》文件精神,并對網絡安全工作作出了重要指示和部署。

        二、加強統一領導,落實安全責任。為進一步加強對網絡安全檢查自查工作的組織領導,成立了由局黨組書記、局長吳冰同志為組長,各黨組成員為副組長的自查工作領導小組,負責網絡安全檢查自查工作安排部署,嚴格對照核查內容和工作要求,認真開展了自查工作。

        三、加強督查督導,確保整改到位。結合我縣財政實際情況,組織安排好本地區財政系統網絡安全檢查工作,全面排查網絡風險、漏洞和突出問題,及時部署整改措施,提高網絡安全防護能力。

        二、2020年網絡安全檢查情況匯總

        一是組織領導方面。成立了由主要領導擔任第一責任人、各相關股室參與、信息中心負責具體工作的財政系統安全保護工作領導小組,統一協調全局開展財政專網運行安全管理工作。

        二是網絡安全方面。一是做好本級計算機安全檢查。從內外網是否混接、財政應用軟件是否使用ukey登錄、計算機殺毒、系統漏洞補丁修復、計算機實名制管理等方面對全局所有財政專網計算機進行網絡安全檢查。二是重新部署內網殺毒確保安全。所有金財網pc端及服務器均安裝了省廳統一部署的亞信防病毒軟件,所有外網安裝了360、金山毒霸等殺毒軟件;pc端及服務器均采用了登錄強口令密碼、數據庫異地存儲備份、數據加密等安全防護措施。三是切實抓好金財網、外網、媒介和應用軟件的管理,對金財網pc端、外網pc端實行分網管理,嚴格區分內網和外網,確保內外網不混用、不同用。四是加強對硬件安全的管理,包括防塵、防潮、防雷、防火、防盜、和電源連接等;加強密碼管理、ip管理、互聯網行為管理等;加強計算機應用安全管理,包括郵件系統、資源庫管理、軟件管理等。

        三是落實責任方面。一是建立健全相關制度。為確保計算機網絡安全、建立健全了《計算機安全保密制度》、《網絡信息安全管理制度》等一系列規章制度,確保本單位信息系統建設和網絡安全能夠正常運行。二是制定了《縣財政局網絡安全應急預案》,按照要求定期開展應急演練。三是按照州財政局要求,聯合縣電信公司對全縣金財網ip地址進行了規范改造。四是結合省財政廳相關要求,正在對關鍵系統開展等保評測工作,嚴格按照網絡安全行業主管部門的要求,及時查漏補缺,完成評測整改工作。確保核心業務系統安全運行,保障全縣財政業務正常開展。五是對照國家等級保護2.0標準及省財政廳制定的相關技術規范添置入侵檢測、入侵防護、安全審計、數據備份等網絡安全防護設備。強化網絡安全硬件保障基礎,補齊網絡安全硬件建設上的短板。

        四是宣傳教育方面。一是加強網絡安全學習培訓。定期不定期組織全局人員專題培訓等方式全方位宣傳學習《網絡安全法》等。二是積極主動對接當地網信辦及網安部門,參加網絡安全宣傳周活動,每年定期組織預算單位財務人員集中培訓網絡安全知識與日常管理技巧,提高網絡安全意識,防范不規范操作,規避內外網互聯風險。

        五是落實經費方面。將網絡安全建設經費納入年初預算,確保經費保障充足,相繼采購防火墻、堡壘機、安全管理系統等網絡安全產品,進一步提高了網絡安全技術保障能力。

        三、存在的問題

        一、整體安全狀況的基本判斷

        從檢查情況看,網絡與信息安全總體情況良好。始終把信息安全作為信息化工作的重點內容,網絡信息安全工作機構健全、責任明確,日常管理維護工作比較規范;管理制度完善,技術防護措施得當,信息安全風險得到有效降低;比較重視信息系統系統管理員和網絡安全技術人員培訓,應急預案與應急處置技術隊伍有落實,工作經費有一定保障,基本保證了網信息系統持續安全穩定運行。

        二、發現的主要問題和薄弱環節

        雖然我縣財政系統網絡安全在上級部門的指導下取得了一定的成績,但在檢查過程中也發現了一些管理方面存在的薄弱環節,如網絡信息安全知識宣傳較少、網絡安全管理專業技術力量薄弱等。

        第2篇:網絡安全工作報告范文

        關鍵字 電子商務 網絡安全 事件類型 安全建議

        1前言

        隨著Internet的快速發展,電子商務已經逐漸成為人們進行商務活動的新模式。越來越多的人通過Internet進行商務活動。電子商務的發展前景十分誘人,而其安全問題也變得越來越突出。近年來,網絡安全事件不斷攀升,電子商務金融成了攻擊目標,以網頁篡改和垃圾郵件為主的網絡安全事件正在大幅攀升。國家計算機網絡應急技術處理協調中心(以下簡稱CNCERT/CC)作為接收國內網絡安全事件報告的重要機構,2005年上半年共收到網絡安全事件報告65679件,為2004年全年64686件還要多。在CNCERT/CC處理的網絡安全事件報告中,網頁篡改占45.91%,網絡仿冒占29%,其余為拒絕服務攻擊、垃圾郵件、蠕蟲、木馬等,2004年以來,我國面臨的網絡仿冒威脅正在逐漸加大,仿冒對象主要是金融網站和電子商務網站。數字顯示,電子商務等網站極易成為攻擊者的目標,其安全防范有待加強。如何建立一個安全、便捷的電子商務應用環境,對信息提供足夠的保護,已經成為商家和用戶都十分關心的話題。

        2影響電子商務發展的主要網絡安全事件類型

        一般來說,對電子商務應用影響較多、發生率較高的互聯網安全事件可以分為網頁篡改、網絡蠕蟲、拒絕服務攻擊、特羅伊木馬、計算機病毒、網絡仿冒等,而近幾年來出現的網絡仿冒(Phishing),已逐步成為影響電子商務應用與發展的主要威脅之一。

        2.1網絡篡改

        網絡篡改是指將正常的網站主頁更換為黑客所提供的網頁。這是黑客攻擊的典型形式。一般來說,主頁的篡改對計算機系統本身不會產生直接的損失,但對電子商務等需要與用戶通過網站進行溝通的應用來說,就意味著電子商務將被迫終止對外的服務。對企業網站而言,網頁的篡改,尤其是含有攻擊、丑化色彩的篡改,會對企業形象與信譽造成嚴重損害。

        2.2網絡蠕蟲

        網絡蠕蟲是指一種可以不斷復制自己并在網絡中傳播的程序。這種程序利用互聯網上計算機系統的漏洞進入系統,自我復制,并繼續向互聯網上的其它系統進行傳播。網絡蠕蟲的危害通常有兩個方面:1、蠕蟲在進入被攻擊的系統后,一旦具有控制系統的能力,就可以使得該系統被他人遠程操縱。其危害一方面是重要系統會出現失密現象,另一方面會被利用來對其他系統進行攻擊。2、蠕蟲的不斷蛻變并在網絡上的傳播,可能導致網絡被阻塞的現象發生,從而致使網絡癱瘓,使得各種基于網絡的電子商務等應用系統失效。

        2.3拒絕服務攻擊

        拒絕服務攻擊是指在互聯網上控制多臺或大量的計算機針對某一個特定的計算機進行大規模的訪問,使得被訪問的計算機窮于應付來勢兇猛的訪問而無法提供正常的服務,使得電子商務這類應用無法正常工作。

        一般來說,這是黑客常用的一種行之有效的方法。如果所調動的攻擊計算機足夠多,則更難進行處置。尤其是被蠕蟲侵襲過的計算機,很容易被利用而成為攻擊源,并且這類攻擊通常是跨網進行的,加大了打擊犯罪的難度。

        2.4特羅伊木馬

        特羅伊木馬(簡稱木馬)是一種隱藏在計算機系統中不為用戶所知的惡意程序,通常用于潛伏在計算機系統中來與外界連接,并接受外界的指令。被植入木馬的計算機系統內的所有文件都會被外界所獲得,并且該系統也會被外界所控制,也可能會被利用作為攻擊其它系統的攻擊源。很多黑客在入侵系統時都會同時把木馬植入到被侵入的系統中。

        2.4網絡仿冒(Phishing)

        Phishing又稱網絡仿冒、網絡欺詐、仿冒郵件或者釣魚攻擊等,是黑客使用欺詐郵件和虛假網頁設計來誘騙收件人提供信用卡帳號、用戶名、密碼、社會福利號碼等,隨后利用騙得的帳號和密碼竊取受騙者金錢。近年來,隨著電子商務、網上結算、網上銀行等業務在日常生活中的普及,網絡仿冒事件在我國層出不窮,諸如中國銀行網站等多起金融網站被仿冒。網絡仿冒已經成為影響互聯網應用,特別是電子商務應用的主要威脅之一。

        根據國際反仿冒郵件工作小組(Anti-Phishing Working Group,APWG)統計,2005年4月共有2854起仿冒郵件事件報告;從2004年7月至2005年4月,平均每月的仿冒郵件事件報告數量的遞增達率15%;僅在2005年4月,就共有79個各類機構被仿冒。2005年上半年CNCERT/CC廣東分中心就處理了15多期的網絡仿冒事件。從這些數字可以看到,Phishing事件不僅數量多、仿冒范圍大,而且仍然在不斷增長。

        網絡仿冒者為了逃避相關組織和管理機構的打擊,充分利用互聯網的開放性,往往會將仿冒網站建立在其他國家,而又利用第三國的郵件服務器來發送欺詐郵件,這樣既便是仿冒網站被人舉報,但是關閉仿冒網站就比較麻煩,對網絡欺詐者的追查就更困難了,這是現在網絡仿冒犯罪的主要趨勢之一。

        據統計,中國已經成為第二大仿冒網站的屬地國,僅次于美國,而就目前CNCERT/CC的實際情況來看,已經接到多個國家要求協助處理仿冒網站的合作請求。因此,需要充分重視網絡仿冒行為的跨國化。

        3安全建議

        隨著網絡應用日益普及和更為復雜,網絡安全事件不斷出現,電子商務的安全問題日益突出,需要從國家相關法律建設的大環境到企業制定的電子商務網絡安全管理整體架構的具體措施,才能有效保護電子商務的正常應用與發展。

        3.1不斷完善法律與政策依據 充分發揮應急響應組織的作用

        目前我國對于互聯網的相關法律法規還較為欠缺,尤其是互聯網這樣一個開放和復雜的領域,相對于現實社會,其違法犯罪行為的界定、取證、定位都較為困難。因此,對于影響電子商務發展的基于互聯網的各類網絡安全事件的違法犯罪行為的立法,需要一個漫長的過程。

        根據互聯網的體系結構和網絡安全事件的特點,需要建立健全協調一致,快速反應的各級網絡應急體系。要制定有關管理規定,為網絡安全事件的有效處理提供法律和政策依據。

        轉貼于 互聯網應急響應組織是響應并處理公共互聯網網絡與信息安全事件的組織,在我國,CNCERT/CC是國家級的互聯網應急響應組織,目前已經建立起了全國性的應急響應體系;同時,CNCERT/CC還是國際應急響應與安全小組論壇(FIRST,Forum of Incident Response and Security Teams)等國際機構的成員。

        應急響應組織通過發揮其技術優勢,利用其支撐單位,即國內主要網絡安全廠商的行業力量,為相關機構提供網絡安全的咨詢與技術服務,共同提高網絡安全水平,能有效減少各類的網絡事件的出現;通過聚集相關科研力量,研究相關技術手段,以及如何建立新的電子交易的信任體系,為電子商務等互聯網應用的普及和順利發展提供前瞻性的技術研究方面具有積極意義。

        對于目前跨國化趨勢的各類網絡安全事件,可以通過國際組織之間的合作,利用其協調機制,予以積極處理。事實上,從CNCERT/CC成立以來,已經成功地處理了多起境外應急響應組織提交的網絡仿冒等安全事件協查請求,關閉了上百個各類仿冒網站;同時,CNCERT/CC充分發揮其組織、協調作用,成功地處理了國內網頁篡改、網絡仿冒、木馬等網絡安全事件。

        3.2建立整體的網絡安全架構 切實保障電子商務的應用發展

        從各類網絡安全事件分析中我們看到,電子商務的網絡安全問題不是純粹的計算機安全問題,從企業的角度出發,應該建立整體的電子商務網絡安全架構,結合安全管理以及具體的安全保護、安全監控、事件響應和恢復等一套機制來保障電子商務的正常應用。

        3.2.1安全管理

        安全管理主要是通過嚴格科學的管理手段以達到保護企業網絡安全的目的。內容可包括安全管理制度的制定、實施和監督,安全策略的制定、實施、評估和修改,相關人員的安全意識的培訓、教育,日常安全管理的具體要求與落實等。

        3.2.2安全保護

        安全保護主要是指應用網絡安全產品、工具和技術保護網絡系統、數據和用戶。這種保護主要是指靜態保護,通常是一些基本的防護,不具有實時性,如在防火墻的規則中實施一條安全策略,禁止所有外部網用戶到內部網Web服務器的連接請求,一旦這條規則生效,它就會持續有效,除非我們改變這條規則。這樣的保護能預防已知的一些安全威脅,而且通常這些威脅不會變化,所以稱為靜態保護。

        3.2.3安全監控/審計

        安全監控主要是指實時監控網絡上正在發生的事情,這是任何一個網絡管理員都想知道的。審計一直被認為是經典安全模型的一個重要組成部分。審計是通過記錄通過網絡的所有數據包,然后分析這些數據包,幫助查找已知的攻擊手段、可疑的破壞行為,來達到保護網絡的目的。

        安全監控和審計是實時保護的一種策略,它主要滿足一種動態安全的需求。因為網絡安全技術在發展的同時,黑客技術也在不斷的發展,網絡安全不是一成不變的,也許今天對你來說安全的策略,明天就會變得不安全,因此我們應該時刻關注網絡安全的發展動向以及網絡上發生的各種各樣的事情,以便及時發現新的攻擊,制定新的安全策略??梢赃@樣說,安全保護是基本,安全監控和審計是其有效的補充,兩者的有效結合,才能較好地滿足動態安全的需要。

        3.2.4事件響應與恢復

        事件響應與恢復主要針對發生攻擊事件時相應的應急措施與恢復正常應用的機制。就是當攻擊發生時,能及時做出響應,這需要建立一套切實有效、操作性強的響應機制,及時防止攻擊的進一步發展。響應是整個安全架構中的重要組成部分,因為網絡構筑沒有絕對的安全,安全事件的發生是不可能完全避免的,當安全事件發生的時候,應該有相應的機制快速反應,以便讓管理員及時了解攻擊情況,采取相應措施修改安全策略,盡量減少并彌補攻擊的損失,防止類似攻擊的再次發生。

        當安全事件發生后,對系統可能會造成不同程度的破壞,如網絡不能正常工作、系統數據被破壞等,這時,必須有一套機制能盡快恢復系統的正常應用,因為攻擊既然已經發生了,系統也遭到了破壞,這時只有讓系統以最快的速度運行起來才是最重要的,否則損失將更為嚴重。因此恢復在電子商務安全的整體架構中也是不可缺少的組成部分。 4小結

        Internet的快速發展,使電子商務逐漸進入人們的日常生活,而伴隨各類網絡安全事件的日益增加與發展,電子商務的安全問題也變得日益突出,建立一個安全、便捷的電子商務應用環境,已經成為商家和用戶密切關注的話題。

        本文主要從目前深刻影響電子商務應用與發展的幾種主要的網絡安全事件類型出發,闡述了電子商務的網絡安全問題,并從國家相關法制建設的大環境,應急響應組織的作用與意義,以及企業具體的電子商務網絡安全整體架構等方面,給出一些建議與思考。

        參考文獻

        1

        CNCERT/CC.“2005年上半年網絡安全工作報告”

        2

        CNCERT/CC上海分中心.“網絡欺詐的分析和研究”.2005年3月

        3

        第3篇:網絡安全工作報告范文

        關鍵詞:校園網;網絡安全;入侵檢測

        中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)31-0800-03

        The Cooperative Intrusion Detection System Model Based on Campus Network

        LI Ang1,2, HU Xiao-long1

        (1.School of Information Science and Engineering, Central South University, Changsha 410075, China; 2.Modern Education Technology Center, Hunan Institute of Technology, Hengyang 421002, China)

        Abstract: Through the existing analysis of network security and intrusion detection technology, this paper puts forward a cooperative intrusion detection method. This new method collects information distributedly, processes in multilateral cooperation, and constructs the large-network IDS. Then, it collects the information from dialing users to detect whether there are vulnerabilities and virus in individual or not. By means of such functions, this method only permits the users with reliable network repairing system or with the updated latest virus library to access to the campus network. Only this can assure the safe operation of the whole campus network via the net and individuals.

        Key words: campus network; network security; intrusion detection

        1 網絡安全形勢分析

        2007年,我國公共互聯網網絡整體上運行基本正常,但從CNCERT/CC接收和監測的各類網絡安全事件情況可以看出,網絡信息系統存在的安全漏洞和隱患層出不窮,利益驅使下的地下黑客產業繼續發展,網絡攻擊的種類和數量成倍增長,終端用戶和互聯網企業是主要的受害者,基礎網絡和重要信息系統面臨著嚴峻的安全威脅。在地下黑色產業鏈的推動下,網絡犯罪行為趨利性表現更加明顯,追求經濟利益依然是主要目標。黑客往往利用仿冒網站、偽造郵件、盜號木馬、后門病毒等,并結合社會工程學,竊取大量用戶數據牟取暴利,包括網游賬號、網銀賬號和密碼、網銀數字證書等。木馬、病毒等惡意程序的制作、傳播、用戶信息竊取、第三方平臺銷贓、洗錢等各環節的流水作業構成了完善的地下黑色產業鏈條,為各種網絡犯罪行為帶來了利益驅動,加之黑客攻擊手法更具隱蔽性,使得對這些網絡犯罪行為的取證、追查和打擊都非常困難[1]。

        從IDC網絡安全調查數據來看,網絡的安全威脅主要來自三個方面:第一、網絡的惡意破壞者,也就是我們所說的黑客,造成的正常網絡服務的不可用、系統/數據的破壞;第二、無辜的內部人員造成的網絡數據的破壞、網絡病毒的蔓延擴散、木馬的傳播;第三、就是別有用心的間諜人員,通過竊取他人身份進行越權數據訪問,以及偷取機密的或者他人的私密信息。其中,由于內部人員而造成的網絡安全問題占到了70% 。

        縱觀高校校園網安全現狀,我們會發現同樣符合上面的規律,即安全主要來自這三方面。而其中,來自校園網內部的安全事件占到了絕大多數。這與校園網的用戶是息息相關的。一方面,高校學生這群精力充沛的年輕一族對新鮮事物有著強烈的好奇心,他們有著探索的高智商和沖勁,卻缺乏全面思考的責任感。同時網絡也使得黑客工具等的獲取更加的輕松。另一方面,校園網內卻又存在著很多這樣的用戶,他們使用網絡來獲取資料,在網絡上辦公、娛樂,但是安全意識卻明顯薄弱,他們不愿意或者疏于安裝防火墻、殺毒軟件。

        此外,我們的網絡管理者會發現,還面臨這其他一些挑戰,比如:

        1) 用戶可以在隨意接入網絡,出現安全問題后無法追查到用戶身份;

        2) 網絡病毒泛濫,網絡攻擊成上升趨勢。安全事件從發現到控制,基本采取手工方式,難以及時控制與防范;

        3) 對于未知的安全事件和網絡病毒,無法控制;

        4) 用戶普遍安全意識不足,校方單方面的安全控制管理,難度大;

        5) 現有安全設備工作分散,無法協同管理、協同工作,只能形成單點防御。各種安全設備管理復雜,對于網絡的整體安全性提升有限。

        6) 某些安全設備采取網絡內串行部署的方式,容易造成性能瓶頸和單點故障;

        7) 無法對用戶的網絡行為進行記錄,事后審計困難;

        總之,網絡安全保障已經成為各相關部門的工作重點之一,我國互聯網的安全態勢將有所改變。

        2 入侵檢測概述

        James Aderson在1980年使用了“威脅”概述術語,其定義與入侵含義相同。將入侵企圖或威脅定義未經授權蓄意嘗試訪問信息、竄改信息、使系統不可靠或不能使用。Heady給出定外的入侵定義,入侵時指任何企圖破壞資源的完整性、機密性及可用性的活動集合。Smaha從分類角度指出入侵包括嘗試性闖入、偽裝攻擊、安全控制系統滲透、泄漏、拒絕服務、惡意使用六種類型。

        從技術上入侵檢測系統可分為異常檢測型和誤用檢測型兩大類。異常入侵檢測是指能夠根據異常行為和使用計算機資源情況檢測出來的入侵。異常檢測試圖用定量方式描述可接受的行為特征,以區別非正常的、潛在入侵。誤用入侵檢測是指利用已知系統和應用軟件的弱點攻擊模式來檢測入侵。與異常入侵檢測相反,誤用入侵檢測能直接檢測不利的或不可接受的行為,而異常入侵檢測是檢查同正常行為相違背的行為。

        從系統結構上分,入侵檢測系統大致可以分為基于主機型、基于網絡型和基于主體型三種。

        基于主機入侵檢測系統為早期的入侵檢測系統結構、其檢測的目標主要是主機系統和系統本地用戶。檢測原理是根據主機的審計數據和系統的日志發現可疑事件,檢測系統可以運行在被檢測的主機上。這種類型系統依賴于審計數據或系統日志準確性和完整性以及安全事件的定義。若入侵者設法逃避設計或進行合作入侵,則基于主機檢測系統就暴露出其弱點,特別是在現在的網絡環境下。單獨地依靠主機設計信息進行入侵檢測難以適應網絡安全的需求。這主要表現,一是主機的審計信息弱點,如易受攻擊,入侵者可通過通過使用某些系統特權或調用比審計本身更低級的操作來逃避審計。二是不能通過分析主機審計記錄來檢測網絡攻擊(域名欺騙、端口掃描等)。因此,基于網絡入侵檢測系統對網絡安全是必要的,這種檢測系統根據網絡流量、協議分析、簡單網絡管理協議信息等數據檢測入侵。主機和網絡型的入侵檢測系統是一個統一集中系統,但是,隨著網絡系統結構復雜化和大型化,系統的弱點或漏洞將趨向于分布式。另外,入侵行為不再是單一的行為,而是表現出相互協作入侵特點。入侵檢測系統要求可適應性、可訓練性、高效性、容錯性、可擴展性等要求。不同的IDS之間也需要共享信息,協作檢測。于是,美國普度大學安全研究小組提出基于主體入侵檢測系統。其主要的方法是采用相互獨立運行的進程組(稱為自治主體)分別負責檢測,通過訓練這些主體,并觀察系統行為,然后將這些主體認為是異常的行為標記出來,并將檢測結果傳送到檢測中心。另外,S?Staniford等人提出了CIDF[3]。目前CIDF正在研究之中[2]。

        對于入侵檢測系統評估,主要性能指標有:

        1) 可靠性――系統具有容錯能力和可連續運行;

        2) 可用性――系統開銷要最小,不會嚴重降低網絡系統性能;

        3) 可測試――通過攻擊可以檢測系統運行;

        4) 適應性――對系統來說必須是易于開發和添加新的功能,能隨時適應系統環境的改變;

        5) 實時性――系統能盡快地察覺入侵企圖以便制止和限制破壞;

        6) 準確性――檢測系統具有低的誤警率和漏警率;

        7) 安全性――檢測系統必須難于被欺騙和能夠保護自身安全[4]。

        3 協作式入侵檢測系統模型

        隨著黑客入侵手段的提高,尤其是分布式、協同式、復雜模式攻擊的出現和發展,傳統、單一、缺乏協作的入侵檢測技術已不能滿足需求,要有充分的協作機制,下面就提出協作式入侵檢測的基本模型。

        3.1 協作式入侵檢測系統由以下幾個部分組成

        1) 安全認證客戶端(SU)。能夠執行端點防護功能,并參與用戶的身份認證過程。參與了合法用戶的驗證工作完成認證計費操作,而且還要完成安全策略接收、系統信息收集、安全漏洞上傳,系統補丁接收修復等大量的工作,對系統的控制能力大大增強。

        2) 安全計費服務器(SMA)。承擔身份認證過程中的Radius服務器角色,負責對網絡用戶接入、開戶,計費等系統管理工作外,還要負責與安全管理平臺的聯動,成為協作式入侵檢測系統中非常重要的一個環節。

        3) 安全管理平臺(SMP)。用于制定端點防護策略、網絡攻擊防護防止規則,協調系統中的其他組件在網絡資源面臨的安全威脅進行防御,能夠完成事前預防、事中處理、事后記錄等三個階段的工作。智能的提供一次配置持續防護的安全服務。

        4) 安全事件解析器(SEP)。接收處理NIDS發送過來的網絡攻擊事件信息,處理后發送給安全管理平臺,目的是屏弊不同廠家的NIDS的差異,把不同廠商、不同的入侵事件轉換成統一的安全管理平臺能處理的格式轉發給安全管理平臺,便于安全管理平臺處理。

        5) 入侵檢測系統(IDS)。網絡入侵檢測設備,對網絡流量進行旁路監聽,檢測網絡攻擊事件,并通過SEP向安全管理平臺反饋網絡攻擊事件,由安全管理平臺處埋這些攻擊事件。一個網絡中可以布暑多個IDS設備。

        入侵檢測系統由三個部分組成:

        1) Sensor探測器,也就是我們常看到的硬件設備,它的作用是接入網絡環境,接收和分析網絡中的流量。

        2) 控制臺:提供GUI管理界面,配置和管理所有的傳感器并接收事件報警、配置和管理對于不同安全事件的響應方式、生成并查看關于安全事件、系統事件的統計報告,控制臺負責把安全事件信息顯示在控制臺上。

        3) EC(Event Collector)事件收集器,它主要起以下作用:負責從sensor接收數據、收集sensor日志信息、負責把相應策略及簽名發送給sensor、管理用戶權限、提供對用戶操作的審計,向SEP發送入侵事件等工作。EC可以和控制臺安裝在同一個工作站中。

        3.2 協作式入侵檢測系統中組件間的交互過程

        1) SAM和SMP的交互過程

        在協作式入侵檢測系統中,SMP同SAM的關系就是,SMP連接到SAM。連接成功后,接收SAM發送的接入用戶上線,下線消息。Su上線,SAM發送用戶上線消息。Su下線,SAM發送用戶下線消息。Su重認證,SAM發送用戶上線消息。

        2) JMS相關原理

        SMP同SAM之間的交互是通過JMS(Java Message Service)。SAM啟動JBoss自帶的JMS服務器,該服務器用于接收和發送JMS消息。SAM同時也作為JMS客戶端(消息生產者),負責產生JMS信息,并且發送給JMS服務器,SMP也是JMS客戶端(消息消費者)。目前SAM所實現的JMS服務器是以“主題”的方式的,即有多少個JMS客戶端到JMS服務器訂閱JMS消息,JMS服務器就會發送給多少個JMS客戶端。當然了消息生產者也可以多個。相當于JMS服務器(如SAM)是一個郵局,其它如JMS客戶端(如SMP,NTD)都是訂閱雜志的用戶,同時SAM也作為出版商產生雜志。這樣,SAM產生用戶上下線消息,發送到SAM所在Jboss服務器的JMS服務器中,JMS服務器發現SMP訂閱了該消息,則發送該消息給SMP。

        在協作式入侵檢測系統中,SMP就是JMS客戶端,SAM既作為JMS消息生產者,也作為JMS服務器。當SMP啟動時,SMP通過1099端口連接到SAM服務器,并且進行JMS消息的訂閱,訂閱成功后,即表示SMP同SAM聯動成功。當用戶通過su上線成功后,SAM根據JMS的格式,產生一條JMS信息,然后發送給JMS服務器,JMS服務器檢查誰訂閱了它的JMS消息,然后發送給所有的JMS用戶。

        3) SU和SMP的交互過程

        間接交互:對于Su上傳的端點防護HI狀態(成功失?。?,HI配置文件更新請求,每個Su請求的響應報文,SMP下發給Su的相關命令,均通過交換機進行透傳,即上傳的信息都包含再SNMP Trap中,下發的信息都包含在SNMP Set報文中。交換機將Su上傳的EAPOL報文封裝在SNMP Trap包中,轉發給SMP。交換機將SMP下發的SNMP Set報文進行解析,提取出其中包含的EAPOL報文,直接轉發給Su。這樣就實現了Su同SMP的間接交互,隱藏了SMP的位置。

        直接交互:對于一些數據量較大的交互,無法使用EAPOL幀進行傳輸(幀長度限制)。因此Su從SMP上面下載HI配置文件(FTP服務,端口可指定),Su發送主機信息給SMP的主機信息收集服務(自定義TCP協議,端口5256,能夠通過配置文件修改端口),都是由SU和SMP直接進行交互。

        4) SMP同交換機之間的交互

        交換機發送SNMP Trap報文給SMP。交換機發送的SNMP Trap都是用于轉發Su上傳的消息,如果沒有Su,交換機不會發送任何同GSN方案相關的Trap給SMP的。

        SMP發送SNMP Get和SNMP Set給交換機:a) 在用戶策略同步時,會先通過SNMP Get報文從交換機獲取交換機的策略情況;b) 安裝刪除策略時,SMP將策略相關信息發送SNMP Set報文中,發送給交換機;c) 對用戶進行重人證,強制下線,獲取HI狀態,手動獲取主機信息等命令,都是通過SNMP Set發送給交換機的,然后由交換機解釋后,生成eapol報文,再發送給su,由su進行實際的操作。

        5) SMP與SEP交互

        SEP在收到NIDS檢測到的攻擊事件后(這個攻擊事件是多種廠商的NIDS設備通過Syslog、UDP、SNMP等報文的形式發送到SEP的),SEP處理完這些不同廠商發現不同攻擊事件的信息后,以UDP的方式發送到SMP中,完成SEP和SMP的交互過程,這是一個單向的過程,也就是說SMP只從SEP中接收數據,而不向SEP發送數據。

        6) SEP與NIDS交互

        首先NIDS檢測到某個IP和MAC主機對網絡的攻擊事件,并把結果通過Syslog、UDP、SNMP等報文的形式發送到SEP(安全事件解析器),安全事件解析器SEP再把這個攻擊事件通過UDP報文轉發到SMP(安全管理平臺)。

        3.3 協作式入侵檢測系統工作原理及數據流圖

        協作式入侵檢測系統工作原理:

        1) 身份認證――用戶通過安全客戶端進行身份認證,以確定其在該時間段、該地點是否被允許接入網絡;

        2) 身份信息同步――用戶的身份認證信息將會從認證計費管理平臺同步到安全策略平臺。為整個系統提供基于用戶的安全策略實施和查詢;

        3) 安全事件檢測――用戶訪問網絡的流量將會被鏡像給入侵防御系統,該系統將會對用戶的網絡行為進行檢測和記錄;

        4) 安全事件通告――用戶一旦觸發安全事件,入侵防御系統將自動將其通告給安全策略平臺;

        5) 自動告警――安全策略平臺收到用戶的安全事件后,將根據預定的策略對用戶進行告警提示;

        6) 自動阻斷(隔離)――在告警提示的同時,系統將安全(阻斷、隔離)策略下發到安全交換機,安全交換機將根據下發的策略對用戶數據流進行阻斷或對用戶進行隔離;

        7) 修復程序鏈接下發――被隔離至修復區的用戶,將能夠自動接收到系統發送的相關修復程序鏈接;

        8) 自動獲取并執行修復程序――安全客戶端收到系統下發的修復程序連接后,將自動下載并強制運行,使用戶系統恢復正常。

        協作式入侵檢測數據流圖見圖3。

        4 結束語

        由于各高校實力不一、校園網規模不一,出現了許多問題,其中最主要的是“有硬無軟”和“重硬輕軟” 。特別是人們的安全意識淡薄,雖然網絡安全硬件都配備齊全,但關于網絡的安全事故卻不斷發生,使校園網的安全面臨極大的威脅。因此,隨著校園網規模的不斷擴大,如何確保校園網正常、高效和安全地運行是所有高校都面臨的問題。該文結合高校現在實際的網絡環境,充分利用各種現有設備,構建出協作式入侵檢測系統,實現了“多兵種協同作戰” 的全局安全設計,同時將安全結構覆蓋網絡傳輸設備(網絡交換機、路由器等)和網絡終端設備(用戶PC、服務器等),成為一個全局化的網絡安全綜合體系。

        參考文獻:

        [1] CNCERT/CC[P].網絡安全工作報告,2007.

        [2] 張曉芬,陳明奇,等.入侵檢測系統(IDS)的發展[J].信息安全與通信保密,2002(03).

        第4篇:網絡安全工作報告范文

        一、加強學習,不斷提高。認真學習黨的十七大精神,在自學和組織學習的基礎上,學習緊緊圍繞主題,深刻領會科學發展觀的科學內涵,探求發展規律,收到良好效果。學習溫總理《政府工作報告》、學習《》(修正案),學習抗震救災英雄教師的先進事跡。通過教育學習,大家的精神面貌更加振奮,主人翁意識更加堅定,服務態度更加熱情,工作責任心進一步增強。

        二、積極開展節能減排活動,向管理要效益。為完善制度,規范管理,今年制定了《關于開展節能減排活動的意見》。把牢節電關,減少浪費;針對部分公共部位長明燈現象,明確最終責任人,從點滴做好節電工作。在洗刷間,張貼節水宣傳錄,以提高師生節水意識;加強巡查,及時發現修復壞損水設備,減少跑漏;適時進行管線改造,從源頭采取措施,努力做好節水工作。保證了學校用水需要。今年電費開支約1.5萬元,比減少1萬元。爭取在安全用電、降低用水方面進一步做好工作。

        三、規范操作,積極做好校舍維修。積極從多方渠道爭取資金完成了對教學樓的部分教室維修粉刷工作;完成了日常房屋和相關設備維修工作。及時對下水道、化糞池的漏水、漏糞影響社區居民的實際問題進行了解決。

        四、規范物品采購,把好質價關。對于納入政府采購的物品,依據相關政策法規進行規范操作。對于不納入政府采購的常用物品,堅持做到“貨比三家”,定期比價,及時掌握市場行情,以確保所采購的各類物品質優價廉,全年累計采購常用物品1萬余元。在工作中能積極做好各部門急需物品的采購工作,努力保證物品急時供給。

        五、加強資產管理,提高保障服務水平。嚴格執行學校制定的各項資產管理制度。做好校產的驗收、移交、調撥、報廢等方面的日常管理工作;做好各類資產報表的統計工作;做好每學期固定資產清查核和低值品的核對工作,確保各類資產的安全性和數據資料的準確性。做好低值耐用品的日常管理和常用辦公用品、設備耗材等物資的保障、發放工作;注意抓好物品管理協調工作,努力使“物盡其用”,避免不必要的浪費。全年發放常用辦公用品和設備耗材近萬元。

        六、規范食堂管理,提高飯菜質量。確保食堂保障正常。針對學生家庭困難的特點,主動與他們溝通,適時召開師生座談會,分析情況,征求意見,在物價居高不下,成本不斷提高的情況下,通過努力使食堂管理逐步規范,伙食保障基本平穩,服務水平不斷提高。

        七、建立廣泛的信息渠道,努力做好日常維修及通信保障工作。日常維修點多面廣項目多,為實現維修工作快速及時的承諾,維修管理人員根據學校實際,學生宿舍由以前宿管員每日報修改為主動上門巡察服務,實現了日常維修快速及時的承諾。對公共設施設備的維修,堅持巡視檢查制度,發現問題,及時修理,保障了教學服務和教學需要。認真做好通信設施維護工作,確保電話線路的暢通。

        八、高標準做好校園保潔保綠工作。高標準做好校園綠化和校園保潔工作。為進一步提高保潔水平,繼續堅持不間斷保潔,加強崗位操作制度和巡檢制度的落實?;攫B護工作在做好澆水、施肥、剪修和防治蟲害的同時,注重在養肥養秀方面下功夫。通過共同努力,校園綠化和保潔水平不斷提升。

        九、進一步深化“平安校園”建設。根據學校年度安全工作部署,以“區級治安安全示范單位”建設為目標,強化校內社會治安綜合治理,努力確保師生人身安全、學校財產安全,切實維護學校的安全穩定,較好地完成了年初制訂的工作計劃,基本實現了預期目標。健全制度預案,促進規范有序管理。滅火和應急疏散預案、應急救治和疾病預防措施、處置食物中毒事件應急預案等,為最大程度地預防各類突發事件和減少突發事件造成的損失,保證師生的生命和財產安全,維護校園穩定提供了制度保障。突出工作重點,確保校園安全穩定。校內各類人員進出難以控制,給安全管理工作帶來很大難度,年秋學校通過各方努力將后門通道進行了封堵。開展在校生安全防范教育。

        一年來,積極配合派出所、交警隊、森林派出所等單位通過多形式、多渠道開展在校生的法制教育及交通安全、人身安全、網絡安全、危害、森林火災等方面的宣傳教育,進一步增強了在校生的法制觀念、安全意識,提高了學生防范自救的能力和參與和諧平安校園建設的積極性。在校園主要通道、公共部位安裝了監控探頭,并對所有監控設施進行了整合,將控制室移至門衛室。目前,校園內重點要害部位實現了監控全覆蓋,為確保學校財產安全和及時發現處理安全隱患、事故苗頭提供了有力保障。貫徹防消結合的消防工作方針,落實防火責任制。為確保學校的防火安全,嚴格執行消防安全制度,每月進行全面的消防專項檢查,對校內所有消防設施、器材進行定期保養、更新。確保了消防設施配備合理、安全有效。為提高處置能力,年秋季組織了一次由保安、宿管員和各重點防范部位責任人參加的消防安全教育和滅火演練。

        无码人妻一二三区久久免费_亚洲一区二区国产?变态?另类_国产精品一区免视频播放_日韩乱码人妻无码中文视频
      2. <input id="zdukh"></input>
      3. <b id="zdukh"><bdo id="zdukh"></bdo></b>
          <b id="zdukh"><bdo id="zdukh"></bdo></b>
        1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

          <wbr id="zdukh"><table id="zdukh"></table></wbr>

          1. <input id="zdukh"></input>
            <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
            <sub id="zdukh"></sub>
            日韩精品双飞一区二区三区 | 在线看黄A∨免费观看 | 亚洲精品专区在线观看 | 亚洲高清一线视频在线播放 | 五月综合激情婷婷六月 | 女同国产精品一区二区 |