發布時間:2022-09-12 19:41:08
序言:寫作是分享個人見解和探索未知領域的橋梁,我們為您精選了8篇的信息安全總結樣本,期待這些樣本能夠為您提供豐富的參考和啟發,請盡情閱讀。
一年來,在中心領導的正確領導和兄弟科室的幫助支持下,緊緊圍繞中心總體工作思路,認真履行科室職責,做好服務工作,完成了2018年的各項工作任務,現將一年來的工作匯報如下:
一、 網站及業務系統軟硬件維護
2018年在網站和業務系統維護上面臨巨大的挑戰,在2018年6月其他區縣交易中心網站發生了網站被黑客攻擊的事件,并且我中心網站也面臨被攻擊的可能,在嚴峻的形式下,我科室積極開展網絡安全工作,及時與信息安全管理部門溝通,并與網站技術支持單位共同協作,從技術和制度上加強加固我中心網絡安全防護能力,通過多方努力化解了面臨的危機,保證了交易中心網站及系統的安全。
在分管領導的指示下,我科室配合軟件開發公司對我中心業務系統進行了功能性的升級和更新,此次更新進一步完善了系統功能,簡化了工作流程,提高了工作效率。
我科室在中心領導的指導和兄弟科室的幫助下,提起完成了重慶市工程建設項目電子招投標安排部署工作,這標志著我中心已具備使用全市統一的電子招投標系統進行開標、評標的能力。這將讓我縣工程項目招投標融入大數據互通互聯,工作效率、公開透明、市場競爭等方面將得到有效提升。
二、抽取及信息工作
2018年全年共成功完成各類抽取332次。其中完成專家抽取218次,小型預承包商抽取105次,其余中介機構抽取9次。全年在中心網站、重慶市公共資源交易網、重慶市政府采購網等媒體各類交易信息3280余條,
三、信息報送及統計工作
為及時反饋交易狀況,做好宣傳工作,今年在分管領導的指示下,我科室會同業務科室,將當日產生的開、評標信息、項目評審信息、項目質疑情況、項目掛網情況等工程建設交易活動信息及時上報給縣上相關領導。并按月做好交易項目統計工作,將產生的交易項目匯總后制作成分析報表,及時報送縣上各部門及領導。
四、不足之處
1、主動學習不夠,沒有深挖潛力,在業務學習方面有得過且過的落后思想。
2、自身技術還不夠硬,特別是網絡安全防護知識,還不足以應對可能面臨的各種危險情況,還需進一步學習提高。
3、信息科人手不足,長期一個人一個科室,面對工作任務集中的時候,不能面面俱到,往往顧此失彼。
工作的完成離不開領導的關懷和指導、離不開各位同仁的大力支持,在今后的工作中我將一如既往認真努力、盡職盡責,發揚優點改正缺點,爭取將工作做得更好。
繼縣教育局xx月xx日召開全縣教育系統安全工作業務培訓會和xx月xx日召開教育系統五大重點領域安全專項整治行動推進會后,xx學區全體干部、學校領導和師生同心協力,狠抓整改,強化督查,落實責任,取得了一定成效,現將有關工作報告如下。
一、明確職責,制定學區百日安全整治活動行事歷
xx月xx日,我赴xx學區參加安全綜合整治工作專題動員會,會上強調三點意見:一要召開學校領導班子會議,傳達縣教育局安全工作會議精神,深刻領會“黨政同責,一崗雙責,齊抓共管”的新常態下責任體系要求,調整并完善學校安全工作領導小組名單,明確學校黨政主要負責人均為安全生產第一責任人,校長為總責任人,其他負責人對分管領域的安全工作負直接監管責任。二要建立學校安全工作網格化責任制度,校級領導安全網格為校長為安全生產總負責人(明確校長、書記均為第一責任人),分管學校安全工作的副校長為分管領導,對學校安全工作負直接領導責任,各條線分管領導為安全監督管理領導。中層干部安全網格為各處室主任、副主任包括工會主席,團委書記,婦委會主任,少先大隊輔導員等。三要根據“黨政同責,一崗雙責,齊抓共管”的責任體系要求和“管行業必須管安全,管業務必須管安全,管生產經營必須管安全”的原則,落實“誰主管、誰負責,誰審批、誰負責,誰檢查、誰負責”的安全工作責任。會上,我還要求各級各類學校對校園安全工作進行認真自查,要求學區組織力量對校園周邊環境、非法辦學機構等進行全面排摸,同時將自查和排摸情況進行匯總并及時上報局安全科。
xx月xx日,根據上級有關安全工作會議和安全專項整治的文件精神要求,xx學區結合本學區安全工作實際,再次召開了學區干部安全工作會議,研討、部署下階段安全整治重點工作,并于5月22日印發了《xx學區教育系統五大重點領域百日安全整治活動行事歷》,學區網格化責任人分工負責,明確任務,再次對校園周邊環境、非法辦學機構等進行摸底調查,決定對8家非法辦學機構中的3家將予以重點打擊,力保徹底消除xx學區教育系統安全隱患。
二、部門聯動,安全隱患整治行動再發力
xx月xx日,我率局有關科室和學區負責人跟xx鎮分管教育副鎮長莊xx一起商討學校安全“五大領域”綜合整治方案。6月4日,xx學區再次聯合派出所、城管、交警、安監、消防、衛生、市場監管等部門開展學校周邊環境專項整治行動。本次行動重點針對非法辦學機構及校園周邊無證無照攤點、交通秩序、環境衛生等進行了集中大整治。
xx月xx日下午3時,在xx鎮副鎮長莊xx牽頭下,在xx學區三樓會議室召開了聯合整治行動協調會,我率局學生科、安全科和審批科負責同志參與了聯合整治行動。隨后,在莊副鎮長帶領下,聯合整治小組一行30多人先后來到xx三小、xx高中,對其校園周邊無證攤點進行查處、對有證飲食店進行隨機抽查、對道路亂停車輛進行清理、對學校附近道路的減速帶設置位置進行實地考察、對龍金大道與球新路口紅綠燈運行時間進行現場測試,給xx三小、xx高中校園周邊環境整治帶來了福音。之后又先后來到了xx鎮興華街、東風街、鎮中路現場查封了5家非法辦學機構,責令停辦2家,并責令他們將學生安全護送回家。
特寫鏡頭回放:下午4時40分,縣實驗二小對面的浙鰲教育培訓中心發現檢查組來了,隨即關掉鋁合金門以拒絕檢查,我們讓城管切割其大門上的廣告牌。然后聯合整治小組一行轉移地點去附近的必勝家教培訓中心檢查,逮了個正著,房子內有20多位孩子在不同房間里自學。該中心租用了一間上世紀80年代末90年代初的五層通天民房,破舊木制樓梯偏陡且護欄高度偏低,每間單門房間作為一間教室且窗戶護欄高度偏低,房間內電線老化且電源插座口有短路痕跡,且有部分師生吃住在這里,存在嚴重的消防安全和飲食安全隱患。據現場檢查發現房屋內三層樓以上房間東西堆放紊亂,一旦發生火災,后果不堪設想。于是,我們聯系社區駐點干部、房東一起到現場研究整改措施,向房東提出及時收回出租房并退還部分租金的要求。聯合整治小組一邊切割廣告牌,一邊督促其通知家長領回孩子,并告知家長該培訓機構為非法辦學機構,存在嚴重的安全隱患,請家長不要把孩子送來培訓,同時責令該培訓機構負責人立即停辦。下午5時半,我們又打回馬槍來到了浙鰲教育培訓中心,此時也正逮了個正著,大門已打開,一位男性教師正在和一初中男生一對一輔導。當記者向男性教師了解時,他說自己不是該中心的負責人,只是一位普通輔導教師。后經進一步調查,該男性教師就是該中心的負責人,現場有近30名孩子將參加晚上集中輔導,且有部分學生吃住在這里。經檢查,該中心存在的運作方式及存在的安全隱患跟必勝家教培訓中心基本相似。剛開始,該中心負責人對聯合整治小組的詢問有些不耐煩,甚至有強烈的抵觸情緒。后來,在我們的耐心說教下,他們開始認識到安全問題和非法辦學的嚴重性,并主動通知家長領回孩子,我們也等到所有家長將孩子領回后,于晚上6時半才離開xx各自回家。
xx月xx日上午,xx學區聯合派出所對xx月xx日查處的5家非法培訓機構的教室大門張貼了封條,并將聯合執法情況在xx鎮電視臺、xx學區微信群內及時進行宣傳報道。6月8日至9日,為鞏固打擊非法辦學行為效果,xx鎮政府、xx學區、xx派出所組織精干人員進行巡查,新發現了兩家非法辦學機構,并對其發放告知書,責令停辦,對拒不整改的名師教育培訓機構負責人程敏進行了拘留,起到了強烈的震懾作用。xx月xx日,xx鎮牽頭,聯合教育、交警、安監、衛生、市場監管等部門還組織有關人員對xx高中周邊道路交通安全、食品衛生安全等進行檢查,以確保中考能夠順利舉行。截至目前,xx學區10家非法辦學機構已全部停辦,學區還幫助其討回部分租金。
三、因地制宜,開展中小學生防溺水知識講座
每年暑假是青少年溺水事件發生的高峰期,為讓中小學生能夠更多地了解自護自救知識,防止溺水事故發生,自xx月xx日至xx月xx日期間xx學區聘請xx海川應急救援隊指導員、溫州市防溺水安全宣傳講師、國家級游泳教練陳培聲,志愿為初中七年級、小學高年級學生作防溺水知識講座。活動中志愿者結合PPT生動講授溺水救護辦法,并現場模擬演練場景互動,大力宣傳防溺水安全知識,向孩子們講解了游泳和預防溺水的基礎知識,以及救助溺水者的注意事項,教育和警示孩子們珍惜生命,提高防溺水事故安全意識。
四、嚴格管理,認真開展安全網格化責任督查活動
繼xx月xx日學區組織五大重點領域檢查中發現的安全隱患,根據安全網格化責任,將各單位存在的安全隱患進行登記,建立“xx學區安全網格化責任制督查記錄表”,明確任務,責任到人,并建立好相關安全綜合整治工作臺賬。xx月xx日至今,網格化責任人定期、不定期地對責任單位進行安全督查、臨時抽查和隨機回訪,同時也發現了新的安全隱患,并責令有關單位做好限期整改工作。
五、主要問題與安全隱患
1.中小學:(1)學校周邊仍有部分無證無照經營攤點和小食品流動攤點;(2)學生心理健康檔案不健全;(3)xx一中北校簡易房已超過使用期,沉降、開裂嚴重,已多次報告上級有關部門并要求鑒定。
2.幼兒園、托兒所:(1)廚房工作人員穿戴不規范,食品索證不及時,大部分廚房無監控;(2)大部分無專職保安;(3)環球幼兒園電子眼未拆遷至新園,臺誼、百靈幼兒園交通警示標志無設置;(4)部分幼兒園周邊還有流動攤點。
3.培訓機構:(1)校內無安全教育宣傳內容;(2)學生接送責任制和學生心理健康檔案未建立;(3)藝苗藝術培訓學校單樓梯,小紅帽培訓學校消防通道不規范,地處球山腳下并緊挨球山有安全隱患。
六、下一步工作設想
1.加強對當前安全形勢的緊迫性的認識。學區主任要借助全縣安全百日清剿活動之力,進一步做好安全網格化責任制的督查工作,樹立“安全專項整治工作永遠在路上”的意識,切實把日常安全監管工作常態化,杜絕校園及周邊環境安全排查工作走過場的做法。
2.學區網格員要加強督查工作,限期限時消除安全隱患。根據學區排查的安全隱患內容和學區發放的整改通知書的時間,各網格員要根據自己所聯系的學校、幼兒園、托兒所、辦學機構,督促其在規定時間內做好整改工作,并敦促學校將自己不能排除的隱患,及時上報xx鎮政府、縣教育局等有關部門請求協助解決。
3.通過加強宣傳報道,采取疏堵結合的辦法,引導舉辦者走合法辦學之路。目前,盡管10家非法培訓機構已關停,但仍要保持高壓態勢,加大宣傳力度,繼續做好排查工作,一旦發現非法辦學機構,立即下發行政處罰告知書,既防止已被關停的非法培訓機構死灰復燃,又要做到發現一家取締一家,不留死角。
4.針對校園周邊存在的流動攤點、亂停車現象,各學校、幼兒園等要教育學生注意養成良好的安全飲食習慣,對學生加強道路交通安全的宣傳教育。如果校園周邊安全環境惡化,要及時向學區網格員聯系,請求鎮政府、教育局等聯合開展有關專項安全隱患治理活動。
一、2019年工作總結
近年來,在互聯網內容不斷革新的新形勢下,網絡安全委員會始終認真貫徹落實各項法律法規的相關要求,結合實際情況,不斷完善網絡安全工作機制,提高基礎管理和專業隊伍技能水平,同時積極開展網絡安全知識技能宣傳和普及,努力提高安全管控能力,切實保障綠色、健康的互聯網接入環境。現將2019年重點工作匯總如下:
1. 強化組織建設,堅決打擊違規網站及違法犯罪行為
過去的一年,網絡安全工作委員會帶頭強化自身組織建設,完善內部管理制度與規范;對有關單位接入網站的備案信息積極核查,緊緊圍繞違法犯罪內容進行監督管理,及時接收并處理違法和不良信息舉報,并積極協助執法機關對涉案網站調查取證。2019年全年,清理違規網站16083個,涉及鏈接2946013條,協助執法單位調查取證79起,有效處理不良信息舉報7965個。
2. 積極參與2019河南省互聯網大會、網絡安全競賽等活動
為加快科技創新,發展數字經濟,助推實體經濟與傳統產業數字化轉型,聚焦大數據時代網絡安全、為互聯網發展保駕護航,網絡安全工作委員會積極參加2019河南省第六屆互聯網大會,并在主管部門領導的支持下參與承辦了“安全護航 數創未來”分會;分會場上特邀中國科學院計算技術研究所大數據研究院院長王元卓、北京賽博英杰科技有限公司創始人兼董事長譚曉生、沃通電子認證服務有限公司 CTO王高華、阿里云華中大區安全總監馬睿博、百度安全總經理馬杰、中國網絡空間安全協會副理事長杜躍進等網絡安全領域專家及學者,分別作《大數據驅動數字經濟》、《智能化安全運營,護航數字化未來》《解讀<密碼法>,數據加密保護是重點》《構安全生態,建AI未來》《云安全應用的新實踐》《大安全亟待升級》等主題演講,深度探討以云計算、大數據、人工智能、5G等新一代信息技術為核心,以新時期網絡安全為基石,助力企業數字化轉型,構建并全力護航數字經濟時代。
除此之外,網絡安全委員會始終重視并堅持培養技術人才,2019年7月積極參加主管部門組織的網絡安全競賽,并積極為賽場提供場地、設備及網絡環境等,以確保比賽的順利進行。
3. 全力保障國家重要會議和活動安保工作
網絡安全工作委員會積極開展安全教育學習工作,組織相關單位學習安全相關的法律法規,并開展考核。在2019年民族運動會和70周年大慶安保期間,及時將安保工作的目的、要求和內容傳達到相關負責人,以確保安保工作的落地與執行。除此之外,安保期間相關企業單位專設專人值班,實行7*24工作制度,并適時信息安全安保工作的通知,設置緊急信息接收、反饋與處理通道,第一時間接收上級主管單位的指令、處理并反饋;全力完成重點階段的安全保障工作。
二、目前存在的問題和建議
網民的網絡安全技能仍需提高
自《網絡安全法》普及以來,明顯感覺到網民的網絡安全意識有了顯著提升,但是有些用戶雖重視,但苦于未配置技術人員或技術人員能力達不到要求,導致即使知道網站存在安全隱患也不能及時得到解決。希望主管部門在宣傳安全意識的基礎上,增加一些基礎安全防范技能方面的內容。
三、2020年工作設想
當下,隨著《網絡安全法》的普及,網民對打擊網絡有害信息和不法行為的呼聲更為強烈,尤其是數據泄露、釣魚網站等詐騙事件的頻發,維護網絡安全已是迫在眉睫、刻不容緩。基于此,2020年將從以下幾個方面開展網絡安全工作:
1. 做好自我規范,加強組織溝通
委員會將繼續完善組織建設,通過組織會議、行業沙龍等形式為會員單位創造更多的交流機會,集中發揮各會員單位的優勢,共同促進我省互聯網行業健康,共同參與維護我省網絡安全。除此之外,委員會始終堅持“堅決打擊違規網站及違法犯罪行為”的決心,聯合各成員單位,對發現可疑線索及時上報主管部門,并積極協助其鎖定證據。
2. 堅持投入,大力培養技術人才
2020年委員會將繼續強化網絡安全隊伍建設,完善網絡與信息安全專業的學習、培訓及考核平臺;并積極組織相關單位參加各項網絡安全技能大賽,切實提升網絡安全保障能力和水平。
3. 做好重要時期的網絡安全保障工作
2020年,國家網絡安全宣傳周將在鄭州舉辦,網絡安全工作委員會將全力領導各相關單位各盡其責,充分發揮“警務室”等機構在政企間的橋梁作用,共同為該活動做好準備工作,。
最后,委員會將牢記宗旨,通過組織網絡安全培訓、競賽、行業會議及專項安保等多種工作方式,積極推進網絡安全工作的順利進行;加快科技創新,助推實體經濟與傳統產業數字化轉型,爭取在2020年將我省網絡與信息安全工作再上一個新的臺階。
中圖分類號:G642
信息技術是一個具有跨學科特性的學科,幾乎所有的科學領域、技術領域、應用領域都可以和信息技術嫁接產生新的價值。在信息技術領域中,信息安全技術也具有這樣的特點,安全幾乎可以和信息技術的所有領域產生化學反應,如網絡技術對應網絡安全、操作系統存在主機安全、電子商務存在交易安全等。因此,在信息安全專業教學時,我們采用“跨學科思路”來設計信息安全的教學體系。
1 何謂“跨學科思路”?
所謂跨學科思路就是時刻考慮本學科與其他學科的跨接(跨界)。當然,這種跨接不是凌亂的,可以參考以下幾個原則:
1)本學科要有貫徹始終的主線。
主線就是本學科的一些根本原理、基本原則、基礎方法、核心技術、關鍵目標等等。把握主線能使我們達到跨而不離的效果。
2)掌握跨學科的規律。
通過研究本學科與其他幾個關鍵學科的跨接模式,總結和提煉出跨學科的規律。從某種程度講,這就是主線的具體印證,通過把握各種跨接規律,達到博而不散的效果。
3)要做到“既可上天,也可入地”。
跨學科常常會把理論性、抽象性、形式化的方法與實際應用、操作技能連接起來。這種上下兼顧的安排,能產生高而不虛、深而不呆的效果。
4)要包容一些自由的跨接。
跨學科是非常有活力的,時常展現出思維的跳躍和靈感,這些都是跨學科的特征所決定的。我們要刻意培養和包容這樣奇特的跳躍,即使有些跳躍不合常理。因此,筆者常常把信息安金、身體安全(健康)、企業安全(企業的良性管理和治理)等進行比較研究。
筆者從跨學科思路的前三個特性(主線、跨接規律和理論實踐),分析信息安全學科的跨學科思路教學。跨學科思路的第四特性,如果要引入到本科教學中目前還很不成熟,有相當的難度,故暫不探討。
2 信息安全的學科主線——信息安全思維
筆者常說:“安全沒有技術”。這是一個極端的比喻,意思是安全總是依附于其他學科和技術。安全表達的就是一種思想、一種思維方式。我們談到的安全思維通常包括:
1)安全三要素。
一般技術門類常常涉及兩個方面:需求和需求被滿足。安全區別于一般技術種類的一個關鍵特性是:安全涉及資產、威脅和安全措施三方面,多了一個不受控制的“威脅”一方,從而形成了三方博弈關系。所以,單獨談安全措施是沒有意義的,必須要談這個安全措施是保護什么資產和業務,對抗什么樣的威脅和危害。威脅是資產的函數,安全措施是威脅的函數。安全三要素思維其實充分體現了安全的依附性。
教學活動要讓學生清楚地意識到,談網絡安全要先談網絡;談云計算安全要先清楚什么是云計算;談防守前先明白如何攻擊。這樣,那些網絡、操作系統、程序設計等基礎課程與信息安全專業方向的關系就清楚了,學習過程就會更有針對性。
2)安全是有立場的。
安全是有立場的,是一個多方關系的交互博弈。我的安全不意味著你的安全;他的不安全問題,可能正是我期望的。這種博弈關系可能是對抗、合作或支持。在教學活動中,要讓學生感受到對抗的魅力。沒有掌握對抗和攻防,信息安全就等于白學了。這種對抗的感覺是在演練實操中獲得,甚至還可以在更高級的戰略對抗中體會。
3)不同模式的安全手段。
筆者最近常常把信息安全的手段分成三類:基于密碼技術的認證加密類、基于攻防技術的檢測響應處置類、基于風險管理思想的體系化方法類。教學活動要覆蓋這些安全方法,讓學生對于安全有比較全面的認識,從而在今后的工作和研究中具有更好的適應性。
4)時空觀念。
信息技術本身具有很強時空感,信息安全則更突出地體現了這種時空觀念。典型的空間就是網絡的分布和系統的層次,典型的時間就是對象的生命周期以及時序的流轉。
在教學活動中,對于時空感的建立可以通過用例(Use-Case)來體現,這是借鑒敏捷軟件開發中的用例思想。從安全三要素(資產、威脅、措施)出發,分析業務用例、威脅危害場景,最終搞清楚安全措施用例的實際作用。
5)知識價值。
信息安全是一個對于知識具有極高依賴度的領域。學生在實施攻擊時,需要了解被攻擊對象的系統形態、時空模式、漏洞、防御方式等;在進行防御時,也需要了解被保護對象,了解潛在攻擊者的攻擊企圖、手法、弱點等;還要了解過往的戰例。同時,教師要在不同的教學階段,提煉出關鍵的知識聚集點,使學生了解安全的核心價值到底在何處。
安全思維豐富多彩,上面談到的是一些典型的思維線索,通過這些線索,不管信息安全如何跨接到其他學科和技術領域,其主線都是圍繞安全展開的。
3 掌握信息安全的跨學科規律
在信息安全領域中,跨接其他技術領域最主要的載體和技術形態就是“基于攻防技術的檢測響應處置”。
1)跨接操作系統。
黑客攻防是信息安全中非常引人注目的話題,攻防所圍繞的核心常常就是各種操作系統(如Windows、Linux、iOS、Android等)。要想研究高級攻防技術,就要對操作系統的底層有深刻的了解,包括內存分配、系統調用、設備驅動等。如Windows8操作系統就對內存地址分配增加了很多隨機因素,用來對抗漏洞挖掘者對于程序區和數據區的猜測和碰撞。
在教學中,通過解釋攻防博弈中操作系統關鍵技術的演變,可以幫助學生更深刻地理解操作系統,如Windows產品系統的內存管理變遷就是很好的教學例子。
2)跨接網絡。
網絡是攻防環境中的基本空間架構,所有的攻擊都要通過網絡來完成。在一般教學中,我們學到的是網絡的基本知識,而實際應用環境中的網絡已經大大超越了我們的課本,而從攻防的角度來認識各種新網絡形態,是一個非常快捷的學習模式。
3)跨接程序設計。
所有的系統和應用都是通過程序實現的。程序設計是所有計算機相關專業的必備基礎知識,對于程序設計能力的積累厚度,決定了一個人未來可能達到的技術高度。從安全的角度看,稍大些的系統都會有漏洞。這些漏洞有些是作為后門藏進去的,而更多的是程序編寫的疏漏導致的Bug。程序員在未來的程序開發活動中,必須具備安全開發生命周期(Security Development Life-Cycle)的知識和能力。
在程序設計教學中,通過對“什么是好的安全的程序”的探討,可以讓學生更全面地掌握程序設計語言和方法,而且對于程序安全的審視也是串聯各種程序語言的線索。
4 上可務虛、下可務實
信息安全是一個上可通天、下可入地的技術。在教學活動中,這兩方面都不可偏廢。
1)信息安全的理念修煉。
信息安全就其本身特點來說,既有很強的技術性,還有很高的哲學性。要想搞好一個實際有效的安全體系,需要很多辯證的思想、戰略的意識、管理的方法、人性的把握等。修煉信息安全的理念境界不能僅靠教學,教學活動只是起一個頭,創造一些修煉的環境,如在教學中,系統性地進行產業觀察和討論,對于學習非常有益。同時還要融入其他活動,如對于國際信息安全標準的研讀和討論,特別是ISO 27000系列標準,能夠讓我們很好地把管理的視角融合進來。
2)信息安全的實操演練。
信息安全的實操演練包括兩個方面:攻防操練和工程實踐。
在攻防教學中,模擬環境要提供接近實戰的攻防訓練:攻擊方能夠切身感受攻擊的整個過程,特別是感受攻擊所帶來的成就;防御方要能夠感到對抗過程中被攻擊的緊張和不確定性,特別是感受到遭到損失時的挫敗感。
工程教學要提供機會給學生去設計比較完備的防御體系,并且能夠以沙盤方式操演防御體系的建立過程。信息安全是一個工程性很強的技術門類,必須培養學生出色的工程思維。
3)能力頻譜模式。
個人能力完全覆蓋信息安全各種向外跨接領域,上可務虛、下可務實,站起來可以演講、蹲下來可以調設備……這樣的全才雖然不現實,但信息安全領域的內容確實如此豐富,培養出來的人才絕對不是一個模子鑄出來的。優秀的信息安全人才,應當按照頻譜模式來培養和評價,如圖1所示。
只要培養出來的每位學生,能夠在各個頻段都有一些能力,而且在1~2個頻段有較突出的能力,就是一個非常出色的信息安全人才了。實施這種頻譜模式需要培養目標、教育方式和評價機制相配合。
5 信息安全的德行教育
關鍵詞:基層銀行;信息系統安全;規劃設計;實施
中圖分類號:TP311.52
1 基層銀行的信息系統遇到的主要安全威脅
由于銀行的信息系統建設一直在不斷地向縱深處發展,銀行已經全面地進入了其業務的系統整合與數據集中的全新發展階段。這種集約化經營數據不斷集中的趨勢,從一方面來講是適應銀行業務不斷發展的要求,但是從另一方面來講,卻使銀行信息系統的安全風險也集中起來,增加了安全的隱患。具體來講基層銀行信息系統的安全隱患主要包括互聯網風險和外部機構風險以及不信任網絡風險和結構內部風險,同時還包括災難性的風險等五種安全隱患。
2 基層銀行的信息系統安全規劃設計與實施的主要原則和等級劃分
2.1 基層銀行的信息系統安全規劃設計與實施的主要原則
銀行的信息系統安全是一個涉及到規劃與管理以及技術等很多因素的具有系統性的工程,其屬于一種不斷持續發展和動態發展的進程。對于基層銀行的信息系統安全規劃設計與實施來說。技術是實現安全保障的主體性因素,而管理是具備安全保障的靈魂性因素。在安全規劃與設計中,只有把具有科學性與合理性的管理貫徹落實在信息安全的維護之中,才能夠實現網絡安全在穩定性與長期性方面的保證。而銀行信息系統安全的具體原則主要包括了明確責任與安全保護并舉,依照標準和自行保護同時進行,同步建設與動態調整相互促進,指導監督和重點保護齊頭并進四條原則。
2.2 關于基層銀行的信息系統安全等級的介紹
銀行信息系統的安全等級具體指的是對于國家級別的秘密信息和法人以及替他組織和公民專有的信息與公開的信息,同時還包括存儲和傳輸以及處理此類信息涉及到的信息系統的等級,對這些等級實施安全保護,對信息系統里面使用到的信息安全類產品進行一定安全等級的管理,對于信息系統里面出現的信息安全類事件需要分等級地進行回應和處置。依據信息系統和信息對于國家的安全和經濟建設以及社會生活所起作用的重要性,在其遭到破壞以后就國家安全和社會秩序以及公共利益和公民,還包括法人以及其他各種組織在合法權益方面的危害性來講,針對相關信息保密程度和完整程度以及實用性要求和信息系統所要達到的基本性安全保護的水準等因素,筆者總結出信息系統安全保護的五個等級:第一個等級是自主保護,第二個等級是指導保護,第三個等級是監督保護,第四個等級是強制保護,第五個等級是專控保護。
2.3 銀行信息系統安全等級的評估
在對銀行信息系統安全等級考量需要考慮到以下幾個因素:第一個因素是安全系統的類型,也就是信息系統安全利益的主體。第二個因素是信息系統所要處理業務信息的類別。第三個因素是信息系統服務的范圍,主要包括了其服務的對象與服務網絡所涉及到的范圍。第四個因素是信息系統業務依賴的程度,也就是手工作業可以替代信息系統進行業務處理的程度。
3 基層銀行的信息系統安全設計規劃和實施的主要內容
3.1 基層銀行信息系統的安全體系和特點
基層銀行信息的安全體系主要包含安全管理的體系與安全技術的體系,這兩者對于銀行信息系統安全維護來說,是兩個不能分割的部分,通常情況下的技術與管理需要相互之間提供一定的支撐,以此來確保兩種功能的有效實現。對安全管理的體系進行構建,其主要是出于信息系統里面各種角色的管理。以一種管理體系文檔化的形式,監督和控制各種角色的種種活動,主要是在系統通常運行的維護工作過程中,主要涉及到各種政策和制度以及規范和流程,同時還包括日志方面的監督與控制。這種安全管理體系的組成部分通常分為五個部分,主要是安全管理的組織與人員的安全管理,系統建設的安全管理,系統運維的安全管理以及安全審計的管理。就安全技術的體系來講,其主要功能是對信息系統提供技術安全類的機制設施,其實現形式是信息系統里面部署相應的軟件與硬件,同時對其以正確的形式配置系統的安全功能,以此來實現。安全技術的體系組成部分也是五個部分,主要包括基礎設施的安全和網絡安全以及主機安全和應用安全,同時還有數據的安全。
3.2 基層銀行的信息系統安全建設的方法論
依據國家標準的ISO17799/ISO27001中的信息安全維護的管理標準建立起信息安全的管理體系,其具體內容主要包括以下幾個方面:
(1)計劃,也就是建立ISMS,對于ISMS的相關政策和控制的措施以及過程與流程實施和操作等。
(2)執行,其主要是指實施和執行ISMS,對ISMS政策與控制措施以及過程和流程的實施和操作等。
(3)查核,其主要是指監督和審查ISMS,依照ISMS政策和目標及其實際的經驗,用來評鑒和測量其過程的績效,同時把評鑒與測量的結果回饋給相應的管理層,讓其審查。
(4)行動,其主要指的是維持和改進ISMS,依照內部的ISMS稽核和管理層的審查以及其他相應信息的結果采取對應的校正和預防性措施,以便實現信息安全的管理系統的持續性改進。
3.3 基層銀行的信息系統安全規劃實施的主要內容
基層銀行的信息系統安全規劃實施的主要內容包括以下幾個方面:
(1)信息安全的組織建設。其主要是指在組織的內部建立起跨部門式信息安全的協調與溝通的機制,為的是實現組織內的信息安全管理,同時能夠識別和外部組織有關連的一類風險,對信息安全的職責進行定義與分配,對于信息安全的工作進行定期評審。另外需要建立起專門負責信息安全的管理委員會,不斷地推動信息安全的規劃與實施,主要出發點是組織架構層面,此機構主要負責以下事項:對信息系統的安全保障的體系建設進行有力推動;周期性地評估與識別信息系統的安全保障體系;對商業秘密與技術秘密進行保護,對企業的利益進行維護;制定出合適的信息系統安全性發展策略,以此來提高銀行抵御風險的能力。
(2)對于從業人員的安全管理。其主要是指對全體員工要加強安全防范的意識培養,加強與信息安全相關的管理知識的宣傳與普及,對各項安全管理的制度要積極地落實,集合全體員工的力量促進銀行信息的安全保障。人員的安全管理實現形式主要是教育和培訓,期培訓的方式主要分為三種,其一是涉及到管理層的安全意識的教育,此舉主要是針對管理層安全意識的教育和培訓,幫助其了解國家信息安全的政策,同時提高其認識,進而能夠指導好安全建設的工作。其二是技術人員的安全技能類培訓,此舉主要是讓其學習更多的安全管理的理論性與技術性知識,以便其可以有效地掌握相關安全管理的理念,掌握好安全產品的操作與維護以及對于安全事件的處理能力,對信息系統安全進行較好的維護。其三是普通員工安全意識的培養,此舉針對的是廣大的信息系統的用戶,對其進行安全培訓,以此來增強其安全防范的意識,發揮集體的力量來維護系統安全。
(3)對于系統建設的管理,其主要是指信息安全要針對信息系統的集成項目和軟件開發的項目,對這些項目進行相應的安全需求的分析與規劃,對于系統的開發需要對輸入的數據驗證和處理過程信息的完整性以及輸出數據進行確認,此舉是為了預防應用系統的信息丟失和錯誤以及未授權信息的修改與誤用。其主要的保護手段是加密。
(4)對于系統運維的管理,其主要是指對信息系統日常操作與維護的管理要加強。逐步地建立與完善相關文檔化操作的流程和相應規范變更的管理流程。同時實行職責分離和分離開發以及測試和生產環境,對于第三方的服務交付需要提出相應的要求,以便確保其所提供服務符合相關協議要求。在系統的規劃方面,需要對未來容量與性能要求進行考慮,同時還要對相關項目建設進行驗收,驗收時要依照具體標準。對于數據備份的策略制定方面,需要確保相關信息的實用性與完整性。此外還包括對于移動介質使用和處置方式的控制與管理。在與外部的組織進行信息交換時要確保其安全性能。此外還包括對于系統運行的監控與管理系統的日志記錄工作和審核工作等。
(5)對于安全審計的管理,其主要的措施是建立起相關信息安全事故的報告流程和確保運用有效和持久的手段進行安全事故的管理。為了對信息系統符合相關法律規定進行確定,需要定期地進行相關信息安全的檢查工作和及時地發現安全隱患,同時要堅持改進。
(6)有關基礎設施的安全,其主要指的是機房環境與設備實體安全的保護,以防基礎設施出現非法使用和物理性破壞以及被偷盜的情況發生,并且要保障這些設備正常運行時需要的電源和溫度以及濕度和防水,同時還包括防塵等。技術設施的安全規劃主要包括以下內容:中心機房與及其基礎的設施的環境建設需要做好,具有防雷電的完整設施,同時還包括防電磁干擾的設施完備。主機房的電源需要設置雙回路的備份機制等。
(7)對于信息系統中涉及到的網絡安全問題。網絡安全主要是以硬件和軟件等形式實現數據和語音以及圖像和傳真網絡傳輸時的安全保障,對安全域與安全區間的網絡通訊私密性與完整性以及可靠性要進行提高。網絡安全規劃的主要內容包括:建立與完善網絡防火墻的安全體系建設,對安全區域實行隔離,對網絡安全的策略進行強化,監控和審計網絡的訪問,以防內部信息出現外泄情形。其具體措施包括以下幾個方面:其一是對IIPS入侵的檢測系統進行建立和完善,以特定檢測技術來識別各種惡意攻擊行為,同時及時的對其攻擊行為進行阻斷,以確保網絡的安全;其二是運用VLAN對網絡進行劃分,對于不同的網絡安全區域進行隔離;其三是以物理級和網絡級以及系統級等認證手段對網絡用戶的訪問權限實時控制,以便確認出使用者權限及其身份。其四是對于網絡日志進行管理的記錄,以此來保證網絡安全具有審計性。其五是以SSL的安全聯結機制來保證外部WEB的鏈接安全,比如說網上銀行等。
(8)基層銀行安全信息系統規劃中涉及到主機的安全,主機系統安全的目標是對主機平臺的系統優質高效的運行進行保障,以防主機系統會遭受到外部與內部破壞或者濫用,同時避免與降低因為主機系統問題而造成的影響,主要針對的是業務系統,另外還需要對訪問的控制與安全審計進行協助應用。其主要規劃內容包括對主機系統的安全管理進行完善,對賬戶系統的管理要嚴格化,對系統服務要實現有效控制,對系統安全配置進行優化。
4 結束語
通過上述分析,我們可以看到現帶信息技術給人們生活帶便利的同時,也給基層銀行信息系統的安全設計規劃和實施帶來了挑戰,本文提出了一些相應的舉措,但是還遠遠不夠,還需要在安全實踐中不斷摸索,不斷改進,不斷適應新的銀行信息風險,保障銀行信息系統的安全運行。
參考文獻:
[1]邱安生.商業銀行信息系統安全保障體系的設計和實現[D].電子科技大學,2011.
[2]傅志勇.國家開發銀行企業銀行信息系統安全解決方案設計與實現[D].山東大學,2008.
[3]趙立洋.商業銀行信息系統安全審計問題研究[D].天津財經大學,2009.
[4]龍延軍.國家開發銀行信息系統安全總體方案設計[D].四川大學,2004.
[5]高朝勤.信息系統等級保護中的多級安全技術研究[D].北京工業大學,2012.
[6]劉嘉.基于綜合判定分析的信息系統安全檢驗技術研究[D].北京郵電大學,2011.
[7]楊峰.商業銀行IT風險識別與評估研究[D].電子科技大學,2012.
隨著信息技術的廣泛應用,承載企業重要資料和信息的服務器扮演著極為重要的角色,很多企業和單位都搭建了服務器,一旦服務器受到破壞或發生故障,將會給企業帶來巨大的經濟損失,所以服務器的安全是十分重要的。
目前,由于很多具有攻擊性的程序,如病毒、木馬等大多是針對Windows系統開發,故Linux系統一直被認為是安全穩定的,很多大型的網站和公司都傾向于使用Linux操作系統作為服務器平臺。但是安全總是相對的,目前針對Linux系統的入侵和攻擊手段愈來愈多,Linux服務器本身的漏洞也愈來愈多,Linux服務器的安全風險正在日益增長,如何應對千變萬化的攻擊并保證Linux服務器的安全,已成為至關重要的課題。
本文將詳細分析常見的Linux服務器安全隱患和攻擊手段,并提出一些具體的防護措施。
2 Linux服務器的安全隱患(The security risks of
Linux server)
我們將Linux服務器的安全隱患總結為以下三點:
(1)Linux系統自身的安全漏洞;
(2)Linux服務的安全隱患;
(3)Linux的網絡安全隱患。
下面詳細分析這三點隱患。
2.1 Linux系統自身的安全漏洞
任何系統都不是絕對完美的,Linux系統也是如此,隨著Linux應用的復雜化和開源化,Linux操作系統自身的漏洞也逐漸增多,我們將其分為以下幾點:
(1)Linux賬號漏洞
Linux賬號漏洞也可以稱為權限提升漏洞,這類漏洞一般都是來自系統自身或程序的缺陷,使得攻擊者可以在遠程登錄時獲得root管理員權限。以RedHat系統為例,其某個版本曾經存在賬號漏洞,使得黑客入侵系統時通過執行特定的腳本可以輕松獲得root級別的權限。此外,如果普通用戶在重啟系統后通過單用戶模式進入Linux系統,通過修改Passwd賬號文件,也可以獲取root權限。
(2)Linux文件系統漏洞
Linux文件系統的安全保障是靠設置文件權限來實現的。Linux的文件權限包括三個屬性,分別是所有者,用戶組和其他人的權限,權限包括讀、寫、執行、允許SUID、允許SGID等。黑客會利用SUID和SGID獲得某些程序的運行權限。另外黑客還可能修改一些可執行文件的腳本,讓用戶在登錄時執行從而達到破壞系統的目的。
(3)Linux內核漏洞
系統內核出現漏洞往往是很危險的,Linux的內核短小精悍、穩定性和擴展性好,但是其內核的漏洞卻不少。例如2003年9月份被發現的do_brk()邊界檢查不充分漏洞可以使攻擊者可以繞過系統安全防護,直接對內核區域進行操作。再比如Linux內核中的整數溢出漏洞會導致內核中的數據被破壞,從而使得系統崩潰。
2.2 Linux服務的安全隱患
Linux系統上的服務種類繁多,其中網絡服務最為重要,網絡服務主要用來搭建各種服務器,下面我們就針對不同的網絡服務探討Linux系統的安全隱患。
(1)Apache服務的安全隱患
Apache是最為常見的開源WEB網站服務器程序,如果Apache服務出現漏洞將會對網站造成極大的威脅。目前Apache服務漏洞主要包括拒絕服務攻擊、文件描述符泄露、日志記錄失敗等問題。
一些Apache服務的模塊也可能存在漏洞,例如Apache的線程多處理模塊(MPM)和Apache mod_cache模塊中的cache_util.c可以引發服務器系統的崩潰。
(2)BIND域名服務的安全隱患
很多Linux域名服務器都采用BIND(Berkeley Internet Name Domain)軟件包,據統計互聯網上的DNS服務器有一半以上用的是有漏洞的BIND版本。常見的BIND漏洞有:solinger bug,黑客可以利用其讓BIND服務產生間隔為120秒以上的暫停;fdmax bug,可以造成DNS服務器的崩潰;nxt bug,允許黑客以運行DNS服務的身份(默認為root)進入系統。
(3)SNMP服務的安全隱患
SNMP的全稱是簡單網絡管理協議,Linux中SNMP服務的作用是管理監控整個核心網絡,黑客利用SNMP的漏洞可以控制整片區域的網絡。常見的SNMP漏洞有:Net-SNMP安全漏洞,黑客通過發送畸形的SNMP報文使服務器程序發生溢出,而導致系統崩潰[1];SNMP口令漏洞,SNMPv1版本使用明文口令,默認情況下系統自動開啟并使用默認口令public,這是很多管理者經常忽略的問題[2]。
2.3 Linux的網絡安全隱患
Linux作為網絡操作系統,要頻繁的與網絡交互數據包,很多數據包經過偽裝進入系統內部,會給系統帶來破壞。較為常見的Linux網絡安全隱患有:
(1)口令隱患
口令是操作系統的首道屏障,黑客入侵服務器的第一步往往就是破解口令。Linux操作系統的口令以文件的形式保存在系統中,例如RedHat版本中口令保存在/etc/passwd中。如果文件中存在不設口令或者弱口令的賬號,就很容易被黑客破解。
(2)TCP/IP隱患
TCP/IP協議棧是網絡操作系統內核中的重要模塊,從應用層產生的網絡數據都要經過TCP/IP協議的逐層封裝才能發送到網絡中去。當協議棧收到一些特殊的網絡數據時就會發生異常。例如TCP模塊收到SYN報文后,會回復一個ACK報文并稍帶自己的SYN序號,這時如果黑客再回復一個RST報文,服務器就會重置TCP信息,這樣黑客就可以在不暴露自己信息情況下對服務器進行端口掃描。
還有一些黑客給服務器的某個端口發送大量的SYN報文,而自己不回復確認,這樣就會消耗服務器的資源而造成其癱瘓[3]。
3 針對Linux服務器的攻擊手段(The means of
attack to Linux server)
在信息安全領域,攻擊是指在未經授權的情況下進入信息系統,對系統進行更改、破壞或者竊取信息等行為的總稱。在Linux服務器中,攻擊行為主要可以概括為:
(1)口令入侵:對于一些采用弱口令的賬戶,黑客可以很輕松的通過暴力破解窮舉口令以獲得賬戶的權限。目前有很多口令破解的工具,例如字典破解工具將常見的口令和有意義的詞組錄入到字典庫中,破解的時候優先選擇這些常見的口令,可以大大的減少窮舉的時間。另外,隨著計算機處理能力的發展,口令破解對于普通人來說已經不是難事,如果口令長度不長,組合不復雜,破解時間都在可以接受的范圍內。
(2)木馬病毒:木馬病毒是指植入到計算機系統中可以破壞或竊據機密信息的隱藏程序,木馬一般常見于客戶端主機,但也可能潛伏在Linux服務器中,例如Linux.Plupii .C木馬可以通過系統漏洞傳播,打開服務器的UDP端口27015以允許黑客遠程控制服務器。
(3)端口掃描:端口掃描是黑客入侵服務器的第一步,通過端口掃描,黑客可以獲知服務器的相關信息。端口是應用層網絡進程的標識,入侵計算機系統的實質是入侵系統中的進程,所以獲知端口是否開啟后才能實施真正的攻擊。端口掃描的原理是利用系統的網絡漏洞,繞過防火墻并獲得服務器的回復,例如常見的S掃描就是利用TCP建立連接時三次握手的漏洞,在最后一次握手時發給服務器重置命令,在獲得服務器端口信息后讓服務器刪除和自己相關的連接信息。
(4)拒絕服務攻擊:拒絕服務攻擊是指通過某種手段使得服務器無法向客戶端提供服務,拒絕服務攻擊可能是最不容易防護的攻擊手段,因為對于服務器而言向外提供服務的形式是開放的,我們很難判斷請求服務的主機是否為入侵者,當大量的主機發送請求時,服務器就會因為資源耗光而陷入癱瘓。
(5)緩沖區溢出:緩沖區溢出是指經過精心設計的程序將系統內執行程序的緩沖區占滿而發生溢出,溢出的數據可能會使系統跳轉執行其他非法程序或造成系統崩潰。緩沖區溢出的原因是程序員編寫程序時沒有檢查數據長度造成的。
(6)僵尸網絡:僵尸網絡是指受黑客控制的大量主機,這些主機可以同時對一個服務器發起攻擊,而自身卻不知情。這種攻擊手段是很隱秘的,很難查到攻擊者的真實身份。
(7)網絡監聽:網絡監聽是指通過某種手段截獲主機之間的通信數據以獲得口令等重要信息。一些常見網絡監聽工具可以解析網段內的所有數據,此時如果主機之間的通信是明文傳輸的,黑客就可輕而易舉地讀取包括口令在內的所有信息資料。
(8)網絡欺騙:網絡欺騙包括IP地址欺騙、WWW欺騙、DNS欺騙、ARP欺騙等一系列欺騙方法。其主要目的是通過虛假的網絡信息欺騙目的主機,已達到擾亂通信的目的。
4 Linux服務器的防護措施(The protective
measures of Linux server)
針對以上漏洞和攻擊,Linux服務器的防護措施主要可以分為系統安全防護和網絡安全防護兩類,下面逐一介紹:
4.1 Linux系統安全防護措施
(1)系統賬號及口令安全:對于網絡服務器而言,很多賬戶都是不必要的,賬號越多,系統就越易受攻擊。所以應該最大限度的刪除多余賬戶,并對用戶賬號設置安全級別,以保證每個賬號的權限都被限制在被允許的范圍內。
另外還要確保每個已有賬戶都設置了復雜度高的口令,口令的復雜度設置可以通過修改/etc/login.defs文件來實現,其中的PASS_MAX_DAYS表示密碼最長的過期天數,PASS_MIN_DAYS用來設置密碼最小的過期天數,PASS_MIN_LEN表示密碼最小的長度,PASS_WARN_AGE表示密碼過期后的警告天數。
口令文件的安全性也至關重要,我們可以通過chattr命令給口令文件加入只讀屬性:chattr+i/etc/passwd,這樣口令文件就不能隨意被修改了。
(2)文件安全設置:Linux的文件系統提供了訪問控制的功能,訪問控制的客體是文件和目錄,主體是用戶,包括文件或目錄的所有者,用戶所在組及其他組。訪問控制的操作包括讀(r)、寫(w)和執行(x),管理員根據不同的權限設置關于主體的能力表以及關于客體的訪問控制列表。
(3)系統日志:Linux服務器的系統日志也是應該被關注的設置,因為日志文件詳細的記錄了系統發生的各類事件,例如系統的錯誤記錄,每次用戶登錄系統記錄,各種服務的運行記錄以及網絡用戶的訪問記錄等等。如果服務器遭受到攻擊,管理員可以通過日志追蹤到黑客留下的痕跡,另外,當涉及到法律糾紛時,系統日志經過專業人員提取還可以作為電子證據。
(4)服務安全:Linux服務器中往往開啟了很多服務,首先應該確定的是哪些服務是不必要的,可以通過chkconfig命令關閉系統自啟動的服務。接下來要在必須啟動的服務中找到存在的風險,例如apache服務的目錄瀏覽功能會使訪問者進入網站的根目錄,并能瀏覽其中的所有文件。
(5)安全工具:Linux服務器中帶有很多安全工具方便管理員的使用,例如SSH可以加密傳輸數據,Tcpdump可以用來檢查網絡通訊的原始數據。
4.2 Linux網絡安全防護措施
Linux網絡服務器也采用了傳統的網絡安全防護手段,即防火墻與入侵檢測系統。防火墻是保護內網的屏障,它過濾并分析網絡數據包,阻止有威脅的數據進入;入侵檢測是內網和系統內部的監控器,它分析異常數據并作出報警,有些入侵檢測還會與防火墻聯動,一同保護服務器的安全。Linux系統中的Iptables和Snort是比較成熟的防火墻和入侵檢測系統,下面我們逐一介紹:
(1)防火墻:Iptables,目前使用的最新版本是Linux 2.4內核中的Netfilter/Iptables包過濾機制。
(2)入侵檢測:Snort是一個免費的輕量級網絡入侵檢測系統。它能兼容多個不同的操作系統平臺,可以用于監視小型網絡或者服務器系統內部的服務,在進行網絡監控時Snort可以將網絡數據與入侵檢測規則做模式匹配,從而檢測出可能的入侵數據,同時Snort也可以使用統計學的方法對網絡數據進行異常檢測[6]。
5 結論(Conclusion)
針對Linux的攻擊手段日益增多,Linux服務器的安全隱患也隨之增大,對于企業而言,總結出一整套有效且規范的防護措施是極為必要的。本文結合實際工作經驗,分析并總結了Linux服務器存在的安全隱患和常見的攻擊手段,提出了一些措施與方法。
參考文獻(References)
[1] 思科系統公司.網絡互聯故障排除手冊[R].北京:電子工業出版社,2002:120-125.
[2] 胡冠宇,陳滿林,王維.SNMP網絡管理安全性研究與應用[J].哈爾濱師范大學自然科學學報,2010,26(3):95-98.
[3] 劉曉萍.Linux2.4內核TCP/IP協議棧安全性研究[D].中國信息工程大學,2004:10-11.
[4] 董劍安,王永剛,吳秋峰.iptables防火墻的研究與實現[J].計算機工程與應用,2003,39(17):161-163.
[5] 王波.Linux網絡技術[M].北京:機械工業出版社,2007.
[6] 郭兆豐,徐興元,刑靜宇.Snort在入侵檢測系統中的應用[J].大眾科技,2007(2):69-71.
作者簡介: