引论:我们为您整理了13篇网络安全工作报告范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
办税服务厅是税务机关同纳税人、扣缴义务人发生交互业务的重要窗口,直接负责企业财务数据信息采集、纳税人网上报税服务支持以及个人所得收入明细表接收等信息交换事项。由于工作关系,办税人员通过办税服务窗口,完全可能通过技术手段直接或间接接触税收征管系统及税务机关内部网络。假如办税人员提供的存储介质存在安全隐患(例如带有未知木马程序)或者某些不法分子蓄意利用办税服务厅侵入税务内部网络,办税服务厅工作人员是否具备足够的网络安全意识和相应技术防范手段,就成为决定税务机关网络安全度的关键因素。
必须指出,各级税务机关信息工作人员为税务网络安全已经做了大量工作,这一点不容否认。但是,目前办税服务厅网络安全工作的现状仍然令人堪忧,在下列方面,明显存在不安全因素:
(一)忽视U盘等传递介质隐患造成的系统危险。就当前情况来看,相当一部分数据业务需要纳税人通过U盘等传递介质报送,但这种数据传递方式存在明显安全隐患。2006年2月份,国家计算机病毒应急处理中心曾发出警告,U盘已成为病毒和木马程序传播的最主要途径之一。江西省计算机用户协会最近的抽样调查显示,常用U盘有病毒的比例逼近80%。U盘已被信息安全业内人士视为电脑安全的头号杀手。利用U盘进行数据传递,有可能导致各种计算机病毒和木马程序侵入办税服务厅受理业务的计算机,从而侵入税收信息系统,造成外网与内网的非法数据传送,发生信息泄露,降低网络运行速度,甚至导致微机操作系统瘫痪。
(二)办税服务厅为纳税人网上报税提供支持服务造成的危险。目前,河北地税系统在办税服务厅开展的网上报税支持服务共有两种方式:一是在办税服务厅配备专门微机用于纳税人登陆因特网申报纳税;二是专门在内网设立报税网站,纳税人直接登陆地税内网申报纳税。
在第一种情况下,办税服务厅人员有可能利用工作闲暇时间使用因特网。由于内外网之间相互隔离,相当一部分工作人员会使用U盘之类传输介质在因特网上下载歌曲、软件和其他数据。这样就可能导致上文已经指出的U盘交互使用危险。
在第二种情况下,企业办税人员可以自由进入内网,甚至可以直接使用局域网内相邻计算机共享资源。在这种情况下,事实上内网已经无隔离地暴露在办税人员面前。冒充办税人员直接进入内网就成为黑客最简单、最直接的破坏手段。
(三)办税服务厅工作人员网络安全防患意识有待提高。根据我们调查,目前办税服务厅工作人员网络安全防患素质令人堪忧。办税服务厅工作人员普遍没有定期杀毒习惯,普遍没有设置开机密码,大多数不清楚黑客常见攻击途径,大多数对于光盘、U盘等外来传递介质警惕性不足,甚至还有一部分办税服务厅工作人员使用盗版游戏软件擅自安装电脑游戏。
(四)后台配套工作不够完善。由于与因特网的物理隔离,内网统一使用的瑞星防病毒软件无法做到及时升级。微软为WinXP操作系统、Office办公软件提供的安全补丁根本无从下载。特别应该指出,统计数据表明,目前国内木马的感染量已经达到总病毒的90%,且有愈演愈烈的趋势。由于反病毒软件对木马和钓鱼之类程序防范力普遍较弱,木马专杀工具对于维护网络安全具有重要意义;而系统内尚不具备可靠性较高的木马专杀工具。事实上,甚至可以认为内网计算机对于黑客攻击手段几乎不具备抵御能力。一旦发生黑客攻击事件,后果是不堪设想的。
税务数据安全度高度敏感,较之其他单位,税务部门对于网络安全更应予以高度重视。正因如此,当前办税服务厅网络安全现状亟待改观。
二、问题原因及对策分析
导致办税服务厅网络安全隐患的原因是多方面的。笔者认为最直接的原因集中于以下方面:
首先,税务信息系统解决方案尚不完善。目前,税务系统征管改革仍然处于摸索之中。征管模式的不断变化加之信息技术本身的迅猛发展,决定了我们不可能建立一套一劳永逸的完美税务信息系统解决方案。不仅如此,个别软件的上马,可能根本来不及进行安全论证。例如,河北地税系统正在使用的个人所得税软件,开发于网络申报纳税系统之前,并未预留网络申报接口。这样,纳税人至今仍然使用U盘等介质向税务部门办理个人所得税代扣代缴申报。其实,从技术角度来看,这一问题本来并不难解决。又如,就信息安全的一般原则而言,内网和外网在物理层必须严格断开,系统外人员不得访问内部网络。但是由于种种原因,一些地区的办税服务厅允许纳税人直接通过内网报税,而且提供给办税人员使用的是配备USB接口、光驱、软驱等设备的完整终端。这一做法事实上为企图入侵内网的非法访问者提供了足够的物质手段,无异于高悬于地税信息系统之上的达摩克利斯之剑。
其次,网络安全制度不够健全。众所周知,良好的制度对于工作习惯、人员素质、良性环境的培养具有不容忽视的重要意义。多年以来,税务部门之所以在票证问题上出现的问题少之又少,恰恰是因为存在一套严格的票证保管使用和审核制度。但是,在网络安全问题上,税务部门至今尚未形成一套完整有效的制度措施。一些零星规定,由于缺乏相应的考核和奖惩措施,实际上并未得到落实。经验表明,在缺乏有效制度的前提下,片面依靠个人自觉是很难指望网络安全现状能够有效改善的。
最后,办税服务厅人员素质尚有欠缺。在提高信息化支撑能力,加强网络安全的进程中,人的因素始终是第一位的。目前,办税服务厅人员普遍没有经过相关的培训,工作经验有待积累,工作技能尚需提升,网络安全意识有待加强,安全防范技术掌握不够。无可讳言,真正具有较高计算机水平的人员并不多,既精通计算机技术又熟悉税收法律政策的复合型人才则更少。个别领导干部也存在观念老化,知识结构有待更新,对于网络安全重视不够的问题。这样的人员素质远不能满足税务部门信息化建设的需要,也势必为网络安全问题带来严竣挑战。
为做好网络安全工作,杜绝办税服务厅网络安全隐患,针对上述问题,笔者提出如下建议:
篇2
二、完善机制,确保制度到位
建立健全了信息公开保密审查机制,明确了审查职责。今来,结合司法行政工作实际,建立了《县司法局保密工作管理制度》、《县司法局要害部位保密安全管理制度》、《县司法局档案保密管理制度》、《县司法局送阅、传阅文件保密管理制度》、《县司法局会议保密管理制度》、《县司法局领导干部保密工作责任制》、《县司法局保密岗位工作职责》、《和非互联网保密管理制度》、《和非移动存储介质保密管理制度》、《网络保密制度》、《公共信息网络上信息保密管理制度》、《互联网维修、更换、报废保密管理制度》等。
三、开展保密宣传教育情况
为认真做好保密机要工作,结合工作实际,切实把保密教育工作贯穿于日常工作中。在平时的学习例会上,多次强调做好保密工作的极端重要性。组织全体干部职工认真学习了《中华人民共和国保密法》、《国家工作人员保密守则》等保密工作规章制度以及省、州、县保密工作有关文件会议精神等。对办公室档案管理员、文书收发等对保密要害部门、部位保密工作人员加强保密教育。做好保密工作的检查督促,促进全体工作人员提高思想认识,增强做好保密工作的业务能力。
四、互联网信息公开保密审查工作开展情况
(一)严格实施有关互联网信息保密管理制度,加大保密审查力度。
对主动公开的政务信息,由局办公室确定并制作、更新。在起草公文和制作信息时,对文件内容是否公开提出拟定意见,对属于免于公开的政府信息说明具体理由,由股室负责人审核并报单位分管领导审批后报局信息公开保密审查领导小组审批。各处室及个人未经许可,不得私自连接集线器(HUB)、不得将私人互联网接入局域网。
篇3
二、成立机关网络安全工作领导小组
县交通运输局网络安全检查工作领导小组,负责推进日常工作事务。
三、高度重视防范
篇4
篇5
一、电子商务中的主要网络安全事件分析
归纳起来,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,网页篡改、网络仿冒(Phishing),逐步成为影响电子商务应用与发展的主要威胁。
1.网页篡改
网页篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。
2.网络仿冒(Phishing)
网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等,随后利用骗得的账号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。
网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。
3.网络蠕虫
网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其他系统进行传播。蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。
4.拒绝服务攻击(Dos)
拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。
5.特罗伊木马
特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界联接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其他系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。
二、解决电子商务中网络安全问题的对策研究
随着网络应用日益普及和更为复杂,网络安全事件不断出现,电子商务的安全问题日益突出,需要从国家相关法律建设的大环境到企业制定的电子商务网络安全管理整体架构的具体措施,才能有效保护电子商务的正常应用与发展。
1.进一步完善法律与政策依据充分发挥应急响应组织的作用
我国目前对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和政策依据。
互联网应急响应组织是响应并处理公共互联网网络与信息安全事件的组织,在我国,CNCERT/CC是国家级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系;同时,CNCERT/CC还是国际应急响应与安全小组论坛(FIRST,ForumofIncidentResponseandSecurityTeams)等国际机构的成员。应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平,能有效减少各类的网络事件的出现;通过聚集相关科研力量,研究相关技术手段,以及如何建立新的电子交易的信任体系,为电子商务等互联网应用的普及和顺利发展提供前瞻性的技术研究方面具有积极意义。
2.从网络安全架构整体上保障电子商务的应用发展
网络安全事件研究中看到,电子商务的网络安全问题不是纯粹的计算机安全问题,从企业的角度出发,应该建立整体的电子商务网络安全架构,结合安全管理以及具体的安全保护、安全监控、事件响应和恢复等一套机制来保障电子商务的正常应用。
安全管理主要是通过严格科学的管理手段以达到保护企业网络安全的目的。内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。
安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户。这种保护主要是指静态保护,通常是一些基本的防护,不具有实时性,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网Web服务器的连接请求,一旦这条规则生效,它就会持续有效,除非我们改变这条规则。这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。
安全监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,网络安全不是一成不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向,以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。可以这样说,安全保护是基本,安全监控和审计是其有效的补充,两者的有效结合,才能较好地满足动态安全的需要。
事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制。就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。因此恢复在电子商务安全的整体架构中也是不可缺少的组成部分。
三、结论
Internet的快速发展,使电子商务逐渐进入人们的日常生活,而伴随各类网络安全事件的日益增加与发展,电子商务的安全问题也变得日益突出,建立一个安全、便捷的电子商务应用环境,解决好电子商务应用与发展的网络安全问题必将对保障和促进电子商务的快速发展起到良好的推动作用。
参考文献:
[1]CNCERT/CC.2005年上半年网络安全工作报告
[2]李卫:计算机网络安全与管理.北京:清华大学出版社,2000
篇6
1 操作系统的体系结构造成操作系统本身是不安全的,这是计算机系统不安全的根本原因。操作系统的程序是可以动态连接的,包括I/Q的驱动程序与服务系统,都可以用打补丁的方式进行动态连接。许多UNIX操作系统的版本升级开发都是采用打补丁的方式进行的。这种方法厂商可以试用,黑客也可以使用,而且这种动态连接也是计算机病毒产生的好环境。一个靠打补丁开发的操作系统是不可能从根本上解决安全问题的。
2. 操作系统不安全的另一个因素在于它可以创建程序,甚至支持在网络的节点上进行远程进程的创建和激活,更重要的是被创建的程序可以继承创建程序的权力。这一点与上一点(可在网络上加载程序)结合起来就构成了可以在远端服务器上安装“间谍”软件的条件。若再加上把这种间谍软件以打补丁的方式“打”在一个合法的用户上,尤其“打”在一个特权用户上,间谍软件就可以做到系统进程与作业的监视程序都检测不到它的存在。
3.操作系统通常都提供deamon软件,这种软件实质上是一些系统进程。它们总在等待一些条件的出现,之后程序便继续运行下去。这样的软件都是黑客可以利用的。这里应该说明的是:关键不再与有没有deamom在UNIX以及WINDOWSNT操作系统上具有与操作系统核心层软件同等的权利。
二、 计算机网络安全漏洞
Internet/Intranet使用的TCP/IP协议以及FTP、email、RPC、NFS等都包含许多不安全因素,存在许多漏洞。
(一)数据库管理系统安全漏洞
数据库管理系统的安全必须与操作系统的安全进行配套。例如DBMS的安全级别是B2级,那么操作系统的安全级别也应当是B2级。由于数据库的安全管理同样是建立在分级管理的概念之上的,因此DBMS的安全也是脆弱的。
(二)应用系统安全的漏洞
路由器---错误的路由器配置、隐蔽Modem、缺省的路由器配置这些都导致黑客的攻击。防火墙---它的出发点是防止外部黑客的攻击,从根本上说是防外不防内,在美国的调查表明,32%的泄密是内部作案,所有的防火墙都不同程度地被黑客攻击过。而且防火墙只能防一个口,并且不能对IP包进行分析。Web服务器---又是一个非常容易利用的黑客工具。另外还有位置的安全间歇。
(三)缺少安全管理
世界上现有的信息系统绝大多数都缺少管理员,目前绝大多数企业负责网络安全管理的只有几个人,而且缺少信息系统安全管理的规范,缺少定期的安全测试和检查,更缺少安全监控。另外,安全要求与实际操作相脱离,因为安全策略经常会与用户方便性相矛盾,知识安全措施和实际执行之间存在很大的距离。我国许多的信息系统已经使用了很多年,但计算机的系统管理员与用户的注册还有很大一部分仍然处于缺省状态,信息系统受到威胁。信息系统安全的隐患包括内部的安全隐患、黑客(外部和内部的,内部黑客了解熟悉网络结构,更易下手)的攻击、计算机病毒极易拒绝服务攻击(Denial of Service Attack )。
三、利用internet网络监视器
由于现在广泛使用以太网均采用共享信道的方法,即把发给指定机主信息广播到整个网络上。尽管在普通方式下,某台主机只能收到发给它的信息,然而只要这台主机将网络接口的方式设成“杂乱”模式的话,就可以接受挣个网络上的信息包。利用以太网这个特性,internet网络监视器接受整个网络上的信息包,并将其重组,还原为用户传递的文件和明文。
当文件在用户的网络环境与外部的Intranet之间发生转换是,internet网络监视器对交换的文件进行全文检索,如果在交换的文件中发现了目标字,则提醒网络管理员可能发生了安全事件,并记录下是谁在交换文件,从而提供了网络使用的安全性。
(一)网络安全审计员
Internet网络监视器担当Intranet内部网的网络安全审计员。审计谁在执行什么操作、那些操作总是出现等。如网络发生安全事件,特别是在金融、银行、保险行业的安全事件。Internet网络监视器有利于事后分析,和追查网络的攻击、破坏、等犯罪行为。就好比现在银行中的录像机会摄下用户在银行中的活动情况一样。另外internet 网络监视器便于监察网络运行状态和安全状况。
(二)保密检查员
Internet网络监视器可见识机密信息的泄漏,用户的网络环境是自己的Intranet或与Internet连接的局域网,用户的机密材料是以目标字为特征的,当文件在用户的网络环境与内部发生交换时,网络监视器对交换的文件进行全文检索,如果在交换中发现了目标字,则提醒网络管理员可能发生了泄密时间,并记录下是谁在交换文件,供用户追查时使用。
网络监视器有助于用户及时发现问题,对犯罪分子起到相印的威慑作用。它使用简便,只需挂接在用户网络中即可。他本身没有IP地址,所以犯罪分子无法对其进行攻击。因而监视器本身具有较高的安全性。如果将其与防火墙、系统存取控制等网控技术结合使用,彼此取长补短,则可有效组织泄密事件的发生。
参考文献:
[1](美)WilliamStallings著,杨明等译.密码编码学与网络安全[M].电子工业出版社,2001.
篇7
Research of Computer Immune System Based on Multi-Agent
JIAO Yi-xia
(School of Electronics and Information Engineering, Lanzhou Jiaotong University, Lanzhou 730070, China)
Abstract: Traditional security defense techniques such as NIDS lack initiative response in the quickly-changed network attack means. They have disadvantages such as bad self-adaptive and high misinformation. Through the research on the operating principle and architecture of artificial immune system, a IPS model based on Multi-agent was claimed in this paper. This model improves the IDS to IPS and has such characteristics as distributed, self-organization and lightweight which are requirements of security defense techniques, and it is able to resolve those problems were provided.
Key words: artificial immunity; Multi-Agent; intrusion detection; intrusion prevention; network security
1 问题描述
1.1 网络攻击的新特点
随着网络基础设施的建设和互联网的普及,一些网络新业务如网络银行、电子货币、电子商务的不断兴起,以及以政府上网为标志的数字政府使国家机关与军事国防信息与Internet互连接。这些使得用户对网络的安全性提出了更高的要求,使网络的安全问题日益突出,网络安全作为一个无法回避的问题呈现在我们面前。威胁本身的本质也已改变,恶意程序不但变得更多,也变得比以前更加危险。2007年计算机安全协会CSI (Computer Security Institute)的《CSI计算机犯罪和安全问题调查(2007)》表明,病毒威胁已经不是第一位了,稳居第一位是的金融欺诈,与其它相比遥遥领先!根据我国国家计算机网络应急技术处理协调中心CNCERT/CC (National Computer network Emergency Response technical Team/Coordination Center of China)2007年上半年的网络安全报告[1], 中国的互联网安全实际状况仍不容乐观。系统遭受的入侵和攻击越来越多,信息安全问题变得更为突出。为了保护信息系统的安全,除了运用法律和管理手段,还必需依靠先进的技术手段来实现。针对各种安全问题产生了防火墙,入侵检测系统(IDS)、访问控制等多种网络安全技术,针对各种病毒以及来自Internet的远程黑客攻击,人们配备了很多边界式防火墙系统、病毒防护系统、信息审计系统、漏洞扫描系统等。这些措施无疑对网络的安全起到了良好的保护作用,但是,不同的安全技术只能解决某一类问题,同时网络攻击技术不断发展变化,并呈现出攻击手段的多元化、攻击来源的广泛性等特点,原有的安全解决方案已不能适应这些新特点,导致网络的安全保障技术相对落后于网络攻击技术。一直以来,IDS入侵检测系统充当了安全防护系统的重要角色。IDS技术是通过从网络上得到数据包进行分析,从而检测和识别出系统中的未授权或异常现象。IDS注重的是网络监控、审核跟踪,告知网络是否安全,发现异常行为时,本身不能进行处理,而是通过与防火墙等安全设备联动的方式进行防护。
通过以上分析可见,网络安全的形势仍然十分紧迫,面对层出不穷的网络攻击手段和网络病毒,仍要加强网络安全技术的研究。需要在研究现有安全机制的基础上,改进现有的网络安全防御形式,综合运用各种安全技术手段,使之相互协调工作,在这基础上构建一种新型的全方位安全防御体系才能有效保护计算机系统、网络系统以及整个信息基础设施的安全。
1.2 IPS的提出
实际的安全防护过程中对入侵检测的需求很大,于是孕育了IPS(入侵防御系统)在这两年的快速发展。IPS技术能够对网络进行多层、深层、真正的防护,不仅能够发现恶意代码,而且还能够主动阻止恶意代码的攻击,以有效保证用户的网络安全。中国用户网络安全防护需求的变化由“被动式防御”转向“主动式防御”,具体体现在入侵检测方面时,IDS将被IPS取代。IPS符合了网络安全“主动式防御”的需求,成为当前安全市场的一大热点。IPS的出现可谓是企业网络安全的革命性创新。
IPS是一种主动、智能的入侵检测、防范、阻止系统,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。它部署在网络的进出口处,当检测到攻击企图后,会自动将攻击包丢掉或采取措施将攻击源阻断。IPS较IDS的明显改进在于:IDS在病毒爆发后进行病毒清除工作,IPS则阻断了病毒,同时,它可防止攻击对操作系统、应用程序和数据造成损坏[2]。
IPS系统根据部署方式可分为3类:基于主机的入侵防护(HIPS)、 基于网络的入侵防护(NIPS)和应用入侵防护(AIP)。HIPS通过在主机/服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序;NIPS通过检测流经的网络流量,提供对网络系统的安全保护,由于它采用在线连接方式,所以一旦辨识出入侵行为,NIPS就可以去除整个网络会话,而不仅仅是复位会话;AIP是NIPS的一个特例,它把基于主机的入侵防护扩展成为位于应用服务器之前的网络设备,AIP被设计成一种高性能的设备,配置在应用数据的网络链路上。
IPS与IDS在检测方面的原理相同,它首先由信息采集模块实施信息收集,内容包括系统、网络、数据及用户活动的状态和行为,然后利用模式匹配、协议分析、统计分析和完整性分析等技术手段,由信号分析模块对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析;最后由反应模块对分析结果做出相应的反应。
真正的IPS与传统的IDS有两点关键区别:自动阻截和在线运行,两者缺一不可。防护工具必须设置相关策略,以对攻击自动做出响应,而不仅仅是在恶意通信进入时向网络主管发出告警。要实现自动响应,系统就必须在线运行。当黑客试图与目标服务器建立会话时,所有数据都会经过IPS传感器,传感器位于活动数据路径中。传感器检测数据流中的恶意代码,核对策略,在未转发到服务器之前将信息包或数据流阻截。由于是在线操作,因而能保证处理方法适当而且可预知。其工作原理图如图1所示。
现代化的IPS入侵检测和反应系统所具有的智能分析,在成功实现了传统入侵检测系统所不能完成的精度要求、主动响应要求、速度和高可靠性要求的挑战之外,还很好地解决了高可用性。在一个单个的管理系统中完成对防火墙,IPS,VPN的集中管理,显著地节省了运行、维护以及培训的成本。 消除了潜在的各种不同系统之间的兼容性问题[3]。
1.3 人工免疫应用于入侵防御
人工免疫技术是直接受到生物免疫机制的启发而提出的。生物系统中的脆弱性因素都是由免疫系统来妥善处理的,而这种免疫机制在处理外来异体时呈现了分布的、多样性的、自治的以及自修复的特征,免疫系统通过识别异常或以前未出现的特征来确定入侵。
近年来,国内外不少研究人员开始研究生物免疫机制,并且将其应用到网络入侵检测,将生物免疫系统的结构、免疫机理和免疫方法运用到入侵检测系统的设计中,使生物免疫学与计算机科学交叉渗透,模拟生物免疫系统建立更安全更有效的网络入侵检测系统。人工免疫系统是具有自学习、自适应、自组织的高度复杂性系统的代表,对其复杂性的理论研究对复杂科学的发展有促进作用。国内外学者对入侵检测领域已经做了一系列卓有成效的研究,并提出了一系列基于免疫机制的入侵检测系统模型。美国University of Memphis大学计算机科学与应用数学学院的Dasgupta教授设计了一个基于免疫学原理的多Agent的入侵检测系统,对计算机网络进行异常检测[4]。英国大学的Kim在指出Forrest等人研究存在问题的基础上提出了一个新的人工免疫分布式网络入侵检测系统方案,综合应用了较多的人工免疫概念,取得了比较好的实验效果[5-7]。
免疫算法是一种新兴的智能计算技术,虽然起步晚,但已和神经网络、遗传算法并称为三大生物计算模型。系统要用相对有限的检测器(抗体)来识别相对无限的外界入侵(抗原),其核心问题是免疫识别,其本质是区分正常的用户与异常的用户,以及区分正常的网络行为 (自我)和异常的网络入侵行为 (非我),即如何识别未知入侵。该技术也为入侵防护提供了一下思路,即通过正常行为的学习来识别不符合常态的行为序列。
2 入侵防御系统模型
2.1 DIPS系统组成
基于人工免疫机制,本文提出了基于Multi-Agent的一个分布式入侵防御系统(DIPS)。系统分布在网络中的每一个关键节点,功能都是通过由一组相互联系着的agent实现的,每个节点包括的agents如下:
1) 串产生器
串产生器产生一个非自体检测器串,并将其与所有已知的自体串比较,将与自体串匹配的串删除并产生新串继续比较,直到该串不和任何的自体串匹配,生成记忆检测元,将其存储在硬盘上。
2) 数据采集器
采集流经节点的TCP SYN数据包,并以固定格式解析数据包头信息。
3) 检测器
检测器通过各个检测元对接收的信息进行检测(模式匹配),记录异常事件;其次,接收来自协助器的信号,通过改变检测元的状态来改变整体的检测状态;再次,响应管理器的请求,回送系统的相关检测信息。
4) 控制器
协调局部agents的活动,对异常事件报警,并发送信息给协助器;完成局部agents与管理器的通信并负责各个节点之间的通信。
5) 协助器
协助器接收来自人工干预的入侵行为确认信号,将此信号作为协同刺激信号传递给检测器,以刺激相应的成熟检测元转换为记忆检测元实现误用检测。
6) 管理器
提供一个访问接口,向管理员提供系统操作的相关信息,包括系统的状态,异常行为列表、检测元的状态和数量等。
7) 过滤器
过滤接收自管理器的正常网络连接(正常模式),避免检测元对它们的无效检测,提高了检测元的检测效率。
8) 入侵防御处理器
由于检测到入侵行为主要是入侵者建立的入侵数据通道,而非单个数据包内的入侵代码,因而入侵防御处理器采用外连式互动防御技术。该处理器定期检查检测器输出的入侵事件记录,与防火墙实现联动,防止入侵行为的再次侵入。
DIPS的节点与agents结构如图2。
2.2 DIPS系统程序实现及工作过程
DIPS包括四个子程序:
1) Broadcast
Broadcast对应DIPS结构图中的数据采集器和控制器。Broadcast通过调用Tcpdump获取tcp SYN数据包,将采集的数据包包头信息向所有DIPS节点广播。
2) Detector Server
Detector Server对应DIPS结构图中的过滤器、串产生器、检测器和入侵防御处理器。Detector Server负责对接收到的数据进行过滤、检测并对入侵行为实施防御,同时响应来自外部的信息查询请求和确认信息。
3) Http Server
Http Server对应DIPS结构图中的协助器。Http Server负责接收以Http报文方式发送的人工干预信息,将被确认的入侵行为告知Detector Server以便更新系统状态并实施防御。
4) Information Inspector
Information Inspector对应DIPS结构图中的管理器,负责查询系统信息,这些信息包括:
・系统的基本信息,如系统的成熟、记忆检测元数量,异常模式数量等
・模式过滤器的状态信息、正常模式列表
・异常模式列表
首先,Broadcast通过调用Tcpdump获取tcp SYN数据包,将采集的数据包包头信息向所有DIPS节点广播。各DIPS节点的Detector Server接收来自Broadcast的数据,转换成49位的模式串后与记忆检测元进行模式匹配,将检测出的异常模式记入异常队列。管理员通过Information Inspector对系统信息进行检查,并生成html格式异常模式列表,通过点击列表的链接的方式向Http Server发送异常确认请求。Http Server接收来自管理员的http请求,向Detector Server发送协同刺激信息,Detector Server响应后修改系统状态,同时通知防火墙屏蔽异常连接。
3 结论
入侵防御系统是网络安全技术发展到一定阶段的必然产物,它吸取融合了防火墙和入侵检测技术,目的是为网络提供深层次的、有效的安全防护,IPS的产生和发展也反应了安全产品的融合趋势。本文在分析了IPS的概念、特征、模型的基础上,提出的入侵防御系统模型能够以较低的误检率和漏检率检测出入侵行为并及时与防火墙联动达到实时防御的目的。在降低成本的同时保证了系统的性能,但在数据量过大时的检测效率上还有待提高。IPS存在的最大隐患是有可能引发误操作,阻塞合法的网络事件,造成数据丢失。为避免这种情况,需要采用多种检测方法,最大限度地正确判断已知和未知攻击。包括提供规则匹配,异常检测功能,增加状态信号、协议和通信异常分析功能以及后门和二进制代码检测。为解决主动性误操作,采用通信关联分析的方法,让IPS全方位识别网络环境,减少错误告警。通过将琐碎的防火墙日志记录、IDS数据、应用日志记录以及系统弱点评估状况收集到一起,合理推断出将发生哪些情况并做出合适响应。IPS的组件可以分布式部署,传感器和分析器也可以分别部署以及组合部署,在高可用要求很高的环境中还可以部署集群模式和混合模式。对于这种管理中心(SMC),传感器(Sensor)以及分析器(Analyzer)的分布式部署,是IPS一种最优的方式也是未来发展的方向,可显著提高效率。
参考文献:
[1] 国家计算机网络应急技术处理协调中心.CNCERT/CC网络安全工作报告 (2007年1-6月)[R].2007.
[2] 卿昊,袁宏春.入侵防御系统(IPS)的技术研究及其实现[J].通信技术,2003(6):101-103.
[3] 吴海燕,蒋东兴,程志锐,等.入侵防御系统研究[J].计算机工程与设计,2007,24(12):5844.
[4] Dasgupta D.Immunity-Based Intrustion Detection Systems:A General Framework[C].proceeding of the 220ndNational Information Systems Security Conference(NISSC),1999.
篇8
Botnet Discovery and Tracking
Jia Fei
(Taiyuan University of Technology,Taiyuan030024,China)
Abstract:Botnets using a variety of means of communication,a large number of hosts infected with bot program virus,resulting in infection control and many formed between the host control.Botnets serious harm on the Internet.This paper analyzes the characteristics of botnets,summed up the botnet monitoring and tracking technology,has initially solved the zombie network to the Internet pose a serious problem.
Keywords:Botnet;Honey pot;Network IDS;Network Security
一、前言
近年来,僵尸网络的兴起对互联网网络安全构成了极大的威胁。据统计,2005年发现的大规模僵尸网络多达100多个,到2006年上半年,发现的大规模僵尸网络数量即达近200个,中国内地被控僵尸网络数量全球排名第一。很多僵尸网络的控制服务器位于国外,严重威胁我国公共互联网的安全[1]。
僵尸网络(恶意的Botnet)是攻击者手中的一个攻击平台,它不同于特定的安全事件。通过这样的攻击平台,攻击者可以实施各种各样的破坏行为,但是在静态的情况下具体的危害具有未知性和灵活性。
通过僵尸网络展开不同的攻击可以导致重要应用系统或者整个基础信息网络瘫痪,也可以导致大量个人隐私或机密泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。与传统的实施方式相比这些破坏行为往往危害更大、防范更难。利用僵尸网络发动的攻击行为包括:分布式拒绝服务攻击(DDoS)、蠕虫释放、滥用资源、发送垃圾邮件、窃取秘密等。
由于僵尸网络对因特网构成了日趋严重的安全威胁,僵尸网络已成为安全领域学者们所共同关注的热点。鉴于僵尸网络已经对国内因特网造成严重危害,为深入理解僵尸网络工作机理和发展趋势,同时对僵尸网络的研究进展有总体的把握,并促进国内在该方向上的研究,僵尸网络研究进行分析十分有意义.本文旨在通过讨论僵尸网络的定义、基本构成和危害,探寻如何发现及跟踪僵尸网络,
二、僵尸网络
网络攻击者秘密地建立计算机群,该计算机群可以集中控制,这样的网络被称为僵尸网络。僵尸网络的组成通常包括被植人“僵尸”程序(bot)、计算机群(zombie servers.僵尸计算机)、控制服务器(通常利用互联网中的公共服务器)和控制者的控制终端(攻击者通过它对整个僵尸网络发出指令。
僵尸网络是在特洛伊木马、网络蠕虫、后门工具等传统病毒代码的基础上发展融合而产生的一种新型攻击方式.从1999年出现Pretty Park(第一个具有僵尸网络特性的恶意代码),到2002年SDbot和Agobot源码的和广泛流传。研发杀毒软件的厂商们一直没有统一给出僵尸程序(bot)和僵尸网络的确切定义,而仍将其归入后门工具或网络蠕虫的范畴.
因为目前绝大多数僵尸网络是基于IRC协议的,以IRC Bot为例介绍僵尸网络的工作原理。攻击者先制作了僵尸程序(Bot)、建立好IRC服务器中的环境之后,需要将僵尸程序植入到尽量多的互联网主机上,构成一个僵尸网络。僵尸程序是通过其他手动或自动潜入计算机用户的方式进行传播,它本身并没有自我传播能力。蠕虫是能够自主传播入侵用户计算机的最普遍的手段,因此僵尸程序蔓延方式主要是利用蠕虫。当然,蠕虫的传播方式是多种多样的,例如利用P2P软件、即时通讯等平台的漏洞,然后进行执行,方式类似于电子邮件,利用各种技术漏洞自行进入用户计算机等等。僵尸程序可以通过跟随蠕虫进入用户计算机后从指定地址下载完整的僵尸程序,也可以通过跟随蠕虫程序一并进入用户的计算机。
三、僵尸网络的发现
现有的发现僵尸网络的方法主要有三种:(1)利用蜜罐(honeypot)捕获Bot样本;(2)利用IDS监测;(3)在IRC服务器上利用僵尸网络的行为特征。
(一)利用蜜罐(Honeypot)[5]
部署多个蜜罐捕获传播中的Bot,记录该Bot的网络行为(通过Honeywall)。通过人工分析网络日志并结合样本分析结果,可以掌握该Bot的属性,包括它连接的服务器(dns/ip)、端口、频道、连接/频道/控制密码等信息,获得该僵尸网络的基本信息甚至控制权[2]。
实验表明,一台未打补丁的Windows主机,接入互联网后平均25分钟即可感染恶意程序。所以,利用蜜罐可以捕获Bot,从而根据Bot运行时连接的服务器发现僵尸网络。
这种方式被证明是一种有效的手段,国际项目“honeynet project”在2004年11月到2005年3月期间,只使用两台蜜罐(1台通过HoneyWall记录日志、1台使用mwcollect捕获新的样本),就发现了180个僵尸网络,每个僵尸网络的规模从几百个到几万个不等,共涉及到30万个被控主机。同时还收集到5500个样本,共800种(有些样本是相同的)。在2004年11月到2005年1月,共观察到406次DDoS攻击,攻击目标共179个[3]。
(二)利用网络IDS
对于具有IRC协议解析能力的IDS,可以根据IRC Bot常用命令,如JOIN、PASS、PRIVMSG、NICK、TOPIC、NOTICE等及其命令参数来发现未知僵尸网络。
如果不具有IRC协议解析功能,也可以根据TCP数据报文的内容发现可疑僵尸网络,可疑的数据报文包含udp、syn、ddos、http://、scan、exploit、login、logon、advscan、lsass、dcom、beagle、dameware等。
利用僵尸网络的行为特征:(1)迅速加入的Bot。这一类型的一般利用蠕虫进行传播,通常在受害的主机上执行,然后按照预定设好的参数连接IRC服务器、放入设定的频道接收指令。短期内大量IRC客户端加入同一服务器的同一频道是可疑的。(2)保持连接的Bot。正常行为的用户一般很少长时间停留在同个频道中,而Bot的行为是在接受到“退出”、“休眠”、“自杀”等命令后才选择退出。(3)不作为的Bot。Bot与正常行为的用户另一个显著的不同是Bot很少行动,经常不作为,连接的维持通过ping/pong命令。DdoSVax项目可以进行行为监测,该项目可以针对发呆型的Bot预警。
四、僵尸网络的追踪
防御者应对僵尸网络安全威胁的前提条件是充分了解僵尸网络的内部工作机理。僵尸网络跟踪(botnettracking)为防御者提供了一套可行的方法,它的基本思想是成为僵尸网络中的间谍。首先获取因特网上实际存在的控制信道和僵尸网络命令的相关信息,然后模拟成受控的僵尸程序加入僵尸网络中,对僵尸网络的内部活动进行观察和跟踪。
Honeyclient一客户端蜜罐技术[6]是另一种有效的追踪僵尸网络方法。Honeyclient是一种数据捕捉工具,主要用来捕捉发生在honeypot中所有有关入侵的数据,帮助准确重建攻击者侵入系统后的行为。Honeyclient记录用户系统调用访问的所有数据,然后以标准格式表示,并采用UDP方式隐蔽发送给取证服务器。由于捕捉的数据以自定义标准格式的表示,因此服务器可以收集运行在不同操作系统上的honeypot发送的数据,能够根据给定的控制信道信息连入僵尸网络,并隐蔽地对僵尸网络话动进行跟踪Honeyclient可以同时跟踪多个僵尸网络,并监测BOT的存活情况、规模、控制指令[9]。
五、结论和进一步工作
僵尸网络正逐渐成为互联网安全运行的重大课题,本文总结分析出这些僵尸网络控制器的各种特征,为近一步的僵尸网络监控提供研究依据。目前,还不存在一个统一有效的方法对僵尸网络进行识别和检测。下一步,要不断的加大僵尸网络样本集的收集工作力度,尽可能多的为模式识别算法提供训练样本,提高检测准确度。最后对程序已经识别出来的僵尸网络,研究僵尸网络对僵尸主机的控制方法,通知客户清除好病毒代码,争取控制僵尸网络的权利,可以进一步减少由于僵尸网络所造成的损失,控制住僵尸网络。
参考文献:
[1]国家计算机网络应急技术处理协调中心.CNCERT/CC网络安全工作报告,.cn
[2]The Honeynet Project&Research Alliance,"Know your Enemy:Tracking Botnets--Using honeynets to learn more about Bots",/,Mar.2005.
[3]杜跃进,崔翔.僵尸网络及其启发[J].中国数据通信,2005,7
[4]诸葛建伟,韩心慧,叶志远,邹维.僵尸网络的发现与跟踪[C].见:中国网络与信息安全技术研讨会论文集.2005,183−189
[5]张绍杰.基于蜜网技术的DDoS防御方法研究[D].上海交通大学学位论文,2007
[6]韩心慧,郭晋鹏,周勇林,诸葛建伟,曹东志,邹维.僵尸网络活动调查分析[J].通信学报,2007,28(12):167−172
篇9
在网络还没有普及的情况下,电脑之间只能通过磁盘、光盘等存储设备进行文件复制,每台电脑之间相对独立,只需防范磁盘光盘中的电脑病毒就能基本保证电脑系统的安全。近年来,随着互联网技术及应用的飞速发展,互联网已成为个人不可或缺的日常应用。但是人们在享受网络带来便捷的同时,个人电脑网络安全问题也日渐突出,非法分子利用网络进行盗窃、诈骗、敲诈勒索、窃密等案件逐年上升,严重影响了网络的正常秩序,严重损害了网民的利益。由CNCERT/CC(国家计算机网络应急技术处理协调中心)每年的电脑网络安全工作报告显示,每年各种网络安全事件与上一年相比都有显著增加,因此在互联网环境中如何加强个人电脑安全已是迫眉睫问题。
一、计算机网络安全的现状
现阶段,社会的发展离不来计算机网络信息的安全,网络信息的安全涉及到国家的各个领域(包括行政、外交、军事等等),并且信息的传输处理很多是国家政府的内部机密,如调空政策、股票证券、银行的转帐信息、能源数据库以及科研数据等等中校信息。所以这些重要的信息不免会受到世界各地的攻击,以至于造成信息数据的切取、篡改、删除和计算机病毒的入侵等损失。针对计算机网络的犯罪行为,它有着侦察难度大,举证困难的原因,所以这就刺激了很多计算机领域的高科技犯罪(黑客)分子的心理。从而是计算机网络领域的犯罪率邹升。因此世界各地的计算机网络系统将面临严峻的考验。一旦计算机网络被攻击破坏,将严重影响人类使用计算机的安全性。
二、计算机网络不安全因素
2.1 计算机网络的脆弱性
我们所使用的计算机网络(互联网)是一个开放的网络,任何使用者都可以很方便直接的在网络上收发信息和文件,正是因为互联网有这种开放性、共享性和国际性的特点,因此计算机网络安全就将面临着严峻的挑战。计算机网络的不安全性主要有:首先网络技术的开放性使得网络计算机网络有可能受到各个方面的攻击,攻击是来自多个方面的。其次计算机网络的国际性就使得一旦计算机网络受到攻击就不一定是本的网络用户所为,有可能是世界上别的国家的黑客所为,因此计算机网络的安全性也面临国际性的挑战。最后就是计算机网络的自由性,因为任何使用计算机网络的用户都可以随意使用网络技术,随意上网信息以及索取信息等等。
2.2 操作系统存在的安全问题
所谓操作系统只是一个软件,它作为一个支撑的软件它所提供的是让你程序正常运行的一个环境。既然是软件运行环境,那么它就存在一定的不安全性,可能是由于系统的开发者在开发过程中所留下的破绽或者漏洞,这都会给黑客可乘之机。
2.3 数据库存储的内容存在的安全问题
所谓数据库主要是用来存储数据信息和管理利用信息的一个软件,它所存储的数据包括我们网络上浏览的所有信息。作为数据库它所考虑的主要是信息内容的存储、利用以及管理,但针对安全方面数据库软件考虑的就比较少了。所谓数据库的安全就是保证数据库所存储的内容不要收到破坏和非法用户的窃取;保证数据库的内容完整性就是要保证存储单元中没有不符合要求的数据。
2.4 防火墙的安全性
防火墙简单来描述就是网络内部和外部连接的一道墙,它一个由软硬件设备组合而成的一个对网络起保护作用的工具。但它它却不能保护你的网络不受外界所有的攻击。因为伴随着计算机技术日新月异的发展,有一些破解的方法能够给防火墙带来一定的隐患。这就是防火墙的一些局限性。
2.5 其他方面的因素
计算机的硬件设备以及网络通讯设备很容易受到自然环境的影响,例如水灾、地震、风暴、建筑物的损坏等等。这些也都会对计算机网络造成一定的危害。另外还有一些危害因素是由于软件本身的漏洞,硬件设备功能失常,电源断电等等所造成的。再就是由于单位的规章制度不健全不完善,技术人员的操作失误等等也会给计算机网络安全造成威胁。
三、计算机安全的防护措施
3.1 网络病毒的防范措施
计算机病毒在平常情况下通过网络传播的速度是惊人的快,对于我国的一些学校、政府机关单位以及企事业单位所使用的网络一般都是内部的局域网,因此在服务器的操作系统上安装上防病毒的软件是必须的,这样就可以有效的保证网络使用的安全性。另外,对内部网络如果用发送邮件来传递信息的时候,还应安装一个针对邮件服务器的防病毒的软件,以此来判断病毒邮件的病毒地址等。因此在计算机网络中安装使用防病毒软件对于网络用户来说是一个很普遍的行为。并且计算机用户要定期的为防病毒软件进行升级,为计算机所存在的漏洞打补丁,并且要加强检测行为,以保证自己的信息免受病毒的侵害。
3.2 合理地选择防病毒软件
随着计算机的普及以及网络的畅通,随之而来的是电脑病毒。上网的人群中,基本上都被病毒侵害过。对于一般电脑用户而言,面对电脑病毒的侵害,首先要做的就是为自已的电脑安装一套正版的杀毒软件,以防电脑有病毒时能及时查杀。现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”毒,其实对待电脑病毒应当是以“防”毒为主。因此我们的电脑在安装杀毒软件时,应当一并安病毒实时监控程序,这样一但在上网过程中有病毒入侵,监控程序马上会发现病毒,杀毒软件能及时处理,以达到病毒入侵电脑前,就被“杀”死,以达到防毒效果。同时,要设置自己安装的软件定时查找电脑系统的漏洞,以达到及时补漏,让自己的电脑达到最好状态。
从上一点的病毒软件的分析我们得出了选择病毒软件需要有以下特点:首先是能够扫描计算机里所有下载或者使用的各种文件;其次是能够全面监控病毒的入侵入口和计算机漏洞;第三开发界面人性化,方便用户的操作和管理;第四能够自动的饿定期提示更新软件;最后技术支持到位,在发现病毒后会第一时间隔离或者删除一保证计算机正常运行。
3.3 数据备份
计算机里总会存一些非常重学的资料,比如工作上的重要文件或自己的私人隐私资料等等。那么在使用电脑时,备份有用资料就显得非常重要,一旦电脑出现状况需要重装或格式化电脑硬盘时,如果你手中没有备份资料,那么对自己造成的损失是无法估量。所以,无论采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!
3.4 黑客网站、不轻易碰
上网的人群都知道,上网很容易出现中病毒的情况,是自己有不良好的上网习惯,比如打开一些不知道的网站,浏览一些或官方已经公布的黑网,这样很容易使电脑中毒,往往这种情况中毒时更容易使电脑瘫痪,所以要养成良好的上网习惯。
3.5 安装个人防火墙
现在上网用户一般较少装有个人防火墙,原因是在上网的过程中,很少会出现黑客入侵的情况发生,也就忽视了给自己的电脑安装防火墙。其实安装防火墙是很必要的,在上网的过程上,可以抵御黑客的袭击,阻止黑客入侵自己的电脑,从而使自己的隐私的泄漏,给自己造成不必要的麻烦。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。
3.6 密码设置要复杂
就像大家使用的网上银行一样,使用了一定的时间,网上银行页面都会提示要修改自己的密码,这也是为了客户能在使用银行时保护客户的密码不会轻易泄漏。网上需要设置密码的地方很多,如网上银行、上网账户、E-mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄,如果实在记不住,就在随身携带的包里放一个记密码的本子,使自己的上网更安全。对于重要的密码一定要单独设置,并且不要与其他密码相同。设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。不要贪图方便在拨号连接的时候选择“保存密码”选项;如果是使用email客户端软件来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码,利用它可以轻而易举地得到你保存的密码。定期地修改上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。
3.7 必要时才设置共享文件夹
一般情况下是没有必要设置共享文件的,共享的文件越多,越容易使电脑中毒。不要以为在内部网上共享的文件是安全的,其实在共享文件的同时就会有软件漏洞呈现在互联网的面前,公众可以自由地访问你的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。
3.8 清除上网痕迹和没必要的插件
个人在上网时,浏览过的网页、看过的网址或电脑、使用过的软件、玩过的游戏等等,电脑会自己记录下来以备客户下次使用时的方便,但这些会给电脑带来安全隐患,使别人通过自己使用的电脑上网痕迹,来入侵自己的电脑,所以非常有必要在一定的时间内清除自己的上网痕迹,以确保电脑安全。
上网过程中往往会为了暂时的功能,会下载安装一些插件,但安装使用过之后往往以后不会在用到,这时应该及时清除,以免使自己的电脑运行速度变慢或更容易被不速客利用。
3.9 安全建议
计算机用户在使用计算机过程中应该注意以下几方面内容以保证计算机网络信息的安全性:首先要把系统中没有必要的服务全部关闭掉;其次在网络中登陆软件或者后台时社子密码不要过于简单;再次是不要随意浏览一些非法网站下载一些非法内容,养长良好的安全上网的习惯;最后了解一些病毒知识为系统漏洞打好补丁并且安装上专业的防病毒软件严格监控自己的计算机,防止计算机病毒的入侵等。
结束语
本文描述的计算机网络安全除了网络上的一些病毒或者入侵者会对自己网络的安全造成威胁外。还有一些情况可能是认为的操作不当而引起的,这也会给系统的安全埋下隐患。所以,计算机用户在做到以上提出的观点外还要做到文明上网,尽量改掉一些不良的用机习惯,并且正确和安全使用计算机。
参考文献:
[1]王倩.网络发展期待安全与法制[J].河南师范大学学报(哲学社会科学版),2001,6.
[2]卓翔.网络犯罪若干问题研究[D].中国政法大学,2004.
篇10
1.课题背景和目的
僵尸网络(botnet)是攻击者出于恶意目的传播的僵尸程序(bot)来控制大量主机,并通过一对多的命令与控制信道所组成的网络。随着网络系统应用及复杂性的增加,僵尸网络成为网络系统安全的重要威胁。Symantec公司2006年监测数据表明,中国大陆被Botnet控制的主机数占全世界总数的比例从上半年的20%增长到下半年的26%,已超过美国,成为最大的僵尸网络受害国,但国内对Botnet的关注和研究工作还不够全面。作为一种日趋严重的因特网安全威胁,Botnet己成为计算机安全领域研究者所的关注热点。Botnet成为计算机网络对抗研究的首要课题,预示着计算机网络威胁新的发展趋势。
2.国内研究现状
尽管僵尸网络在很早之前就已经出现了,但直到近几年,随着僵尸网络的危害越来越大,对僵尸网络检测技术的研究才被各方面所关注。国际上的一些蜜网组织,如法国蜜网项目组织Richard Clarke等,最早对僵尸网络进行了研究,他们利用蜜网分析技术对僵尸网络的活动进行了深入的跟踪和分析。
早期由于IRC僵尸网络占据着主导地位,所以对僵尸网络的大多数研究都是在基于IRC僵尸网络上的。而IRC僵尸网络的检测基本上无一例外都致力于研究其C&C(Command & Control)信道。2003年Puri在“Bobs $ Botnet:An Overview”一文中主要针对当时的IRC僵尸网络进行了比较全面系统的概述。
近年来随着计算机网络的高速发展,出现了许多新型的僵尸网络,如基于IM、HTTP等不同协议的僵尸网络,并出现了采用树型结构、随机网络拓扑结构以及具有部分P2P特征的僵尸网络。从传统的基于IRC网络的僵尸网络,逐步演变成基于P2P网络的僵尸网络,大大增加了其生存性和隐蔽性,同时也使得检测此类僵尸网络变得更加困难。P2P僵尸网络是利用P2P技术来传播或控制僵尸程序的网络。因为P2P僵尸网络最近几年才出现,所以对于P2P僵尸网络的研究就相对来说比较少。Helsinki科技大学的Antti Nummipuro提出了基于主机的P2P僵尸网络检测方法,但是该方法与其他恶意代码检测技术类似,并没有新颖或创新之处。阿姆斯特丹大学的Reinier Schoof和Ralph Koning等人提出P2P僵尸网络的检测主要方法是对P2P对等端上的检测。
从2005年开始,国内才逐步对僵尸网络进行研究。北京大学计算机科学技术研究所在2005年1月开始实施用蜜网跟踪僵尸网络的项目。CNCERT恶意代码研究项目组在2005年7月开始对僵尸网络进行研究。
二、基于P2P僵尸网络的原理与分析
1.基于P2P僵尸网络的结构
僵尸控制者(Botmaster)、僵尸主机(Bot)、命令与控制(Command and Control,C&C)网络共同组成了僵尸网络(Botnet)。僵尸控制者是控制整个僵尸网络的攻击者;命令与控制网络一般有一个或多个命令与控制(C&C)服务器,僵尸控制者通过控制这些服务器来管理和控制僵尸主机;僵尸主机是攻击者通过C&C服务器控制的主机;僵尸主机从命令与控制网络获得命令,对网络上的主机进行攻击和欺骗活动。基于P2P僵尸网络的结构如图1所示。
2.基于P2P僵尸网络的传播与控制
随着P2P应用的日渐普及,僵尸控制者将僵尸程序伪装成正常的文件或隐藏于正常的文件中,通过用户下载安装这些文件来实现Bot感染、传播。P2P技术主要被用来控制僵尸主机传播僵尸程序。
P2P网络中所有节点是对等的,每一个节点既是客户端又是服务器,因此,基于P2P的Botnet控制与IRC Botnet有很大的不同。在后者中,攻击者利用IRC服务器作为C&C务器控制僵尸计算机,我们可以通过在IRC服务器上监测Botnet的行为特征检测到并进一步将其清除;而在前者中,攻击者只需加入P2P网络向其他对等节点发出控制命令即可。因此,基于P2P控制的Botnet通信系统很难被彻底毁坏,即使有一些Bot被查杀掉,也不会影响到Botnet的生存,故其具有不存在单点失效的特点。
三、僵尸网络的检测
早期对Botnet检测的研究主要集中在如何检测和跟踪到单个的僵尸主机,但是随着Botnet采用协议和结构的复杂性,特别是P2P协议广泛应用之后,大大增加了Botnet的隐藏性和破坏性,需要综合研究Botnet的传播、行为、拓扑结构……,对Botnet的检测技术也在逐步的完善。下面对基于主机特征的检测和基于网络流量的检测为例,叙述Botnet的检测方法。
1.基于主机特征的检测
基于主机特征的检测主要是指在一个负责监控的主机内部部署传感器用来监控和记录相关的系统事件,用来对监测僵尸程序的可疑活动行为。当存在僵尸网络时攻击时,监控主机就会产生一些典型的异常行为,主要表现为添加注册表自启动项、窃取敏感信息、篡改重要文件、远程访问等,这种检测方法类似于恶意代码的检测方法。目前基于主机特征的僵尸网络监测技术主要采用是“蜜罐”技术和虚拟机技术。
2.基于网络流量检测的
基于流量检测方法就是通过分析P2P僵尸网络通信行为表现出来的特征及变化规律并利用这些流特征来判断网络流量中是否存在P2P僵尸网络流量,为检测P2P僵尸网络提供参考依据。
(1)基于连接成功率的检查方法
在P2P僵尸网络中,每个Peer从开始就试图和一些感染的主机建立连接,但由于P2P网络的不稳定性、连接的目的IP的不定性,Peer链接的成功率并不高。对于这种网络行为,我们可以用TCP连接成功率来描述。据试验研究表明:绝大部分P2P协议,都使用TCP传输协议来实施第一步建立联系的行为。基于TCP连接成功率的P2P僵尸网络节点识别算法的形式化描述如下:
RC = b / a
其中,RC 为TCP连接成功率,a为节点发送的SYN数据包中不同目的IP地址数;b为收到的SYN/ACK数据包中不同源IP地址数。
通过试验表明:低于正常P2P节点的RC值[0.2,0.4],就是僵尸网络。
(2)基于流量变化率检测方法
在网络流量中,正常P2P网络与僵尸P2P网络的最大区别在于:后者有大量数据传输。如果一个Peer在相对较长的时间内出现大量数据传输,也就是网络流量异常的现象,则可判断该Peer是疑似僵尸网络节点。
参考文献
[1]国家计算机网络应急技术处理协调中心.CNCERT/CC2006年网络安全工作报告[DB/OL].cert.org.cn/UserFiles/ File/2006CNCERTCCAnnual Report_Chinese.pdf,2007,2,15.
[2]Enterprise firewall[EB/OL]. paloaltonetworks.Com/.2009,10,02.
[3] A.Nummipuro.Delecting P2P-Controlled Bots on the Host.In Seminar on Network Security,2007,10.
[4]R.Schoof.R.Koning.Detectingpeer-to-peer Botnets.staff.science.uva.nl/delaat/sne-2006-2007
[5]张琛 王亮 熊文柱:P2P僵尸网络的检测技术.[J]计算机应用.2010
篇11
三、规范操作,积极做好校舍维修。积极从多方渠道争取资金完成了对教学楼的部分教室维修粉刷工作;完成了日常房屋和相关设备维修工作。及时对下水道、化粪池的漏水、漏粪影响社区居民的实际问题进行了解决。
四、规范物品采购,把好质价关。对于纳入政府采购的物品,依据相关政策法规进行规范操作。对于不纳入政府采购的常用物品,坚持做到“货比三家”,定期比价,及时掌握市场行情,以确保所采购的各类物品质优价廉,全年累计采购常用物品1万余元。在工作中能积极做好各部门急需物品的采购工作,努力保证物品急时供给。
五、加强资产管理,提高保障服务水平。严格执行学校制定的各项资产管理制度。做好校产的验收、移交、调拨、报废等方面的日常管理工作;做好各类资产报表的统计工作;做好每学期固定资产清查核和低值品的核对工作,确保各类资产的安全性和数据资料的准确性。做好低值耐用品的日常管理和常用办公用品、设备耗材等物资的保障、发放工作;注意抓好物品管理协调工作,努力使“物尽其用”,避免不必要的浪费。全年发放常用办公用品和设备耗材近万元。
六、规范食堂管理,提高饭菜质量。确保食堂保障正常。针对学生家庭困难的特点,主动与他们沟通,适时召开师生座谈会,分析情况,征求意见,在物价居高不下,成本不断提高的情况下,通过努力使食堂管理逐步规范,伙食保障基本平稳,服务水平不断提高。
七、建立广泛的信息渠道,努力做好日常维修及通信保障工作。日常维修点多面广项目多,为实现维修工作快速及时的承诺,维修管理人员根据学校实际,学生宿舍由以前宿管员每日报修改为主动上门巡察服务,实现了日常维修快速及时的承诺。对公共设施设备的维修,坚持巡视检查制度,发现问题,及时修理,保障了教学服务和教学需要。认真做好通信设施维护工作,确保电话线路的畅通。
篇12
三、规范操作,积极做好校舍维修。积极从多方渠道争取资金完成了对教学楼的部分教室维修粉刷工作;完成了日常房屋和相关设备维修工作。及时对下水道、化粪池的漏水、漏粪影响社区居民的实际问题进行了解决。
四、规范物品采购,把好质价关。对于纳入政府采购的物品,依据相关政策法规进行规范操作。对于不纳入政府采购的常用物品,坚持做到“货比三家”,定期比价,及时掌握市场行情,以确保所采购的各类物品质优价廉,全年累计采购常用物品1万余元。在工作中能积极做好各部门急需物品的采购工作,努力保证物品急时供给。
五、加强资产管理,提高保障服务水平。严格执行学校制定的各项资产管理制度。做好校产的验收、移交、调拨、报废等方面的日常管理工作;做好各类资产报表的统计工作;做好每学期固定资产清查核和低值品的核对工作,确保各类资产的安全性和数据资料的准确性。做好低值耐用品的日常管理和常用办公用品、设备耗材等物资的保障、发放工作;注意抓好物品管理协调工作,努力使“物尽其用”,避免不必要的浪费。全年发放常用办公用品和设备耗材近万元。
六、规范食堂管理,提高饭菜质量。确保食堂保障正常。针对学生家庭困难的特点,主动与他们沟通,适时召开师生座谈会,分析情况,征求意见,在物价居高不下,成本不断提高的情况下,通过努力使食堂管理逐步规范,伙食保障基本平稳,服务水平不断提高。
七、建立广泛的信息渠道,努力做好日常维修及通信保障工作。日常维修点多面广项目多,为实现维修工作快速及时的承诺,维修管理人员根据学校实际,学生宿舍由以前宿管员每日报修改为主动上门巡察服务,实现了日常维修快速及时的承诺。对公共设施设备的维修,坚持巡视检查制度,发现问题,及时修理,保障了教学服务和教学需要。认真做好通信设施维护工作,确保电话线路的畅通。
八、高标准做好校园保洁保绿工作。高标准做好校园绿化和校园保洁工作。为进一步提高保洁水平,继续坚持不间断保洁,加强岗位操作制度和巡检制度的落实。花木养护工作在做好浇水、施肥、剪修和防治虫害的同时,注重在养肥养秀方面下功夫。通过共同努力,校园绿化和保洁水平不断提升。
九、进一步深化“平安校园”建设。根据学校年度安全工作部署,以“区级治安安全示范单位”建设为目标,强化校内社会治安综合治理,努力确保师生人身安全、学校财产安全,切实维护学校的安全稳定,较好地完成了年初制订的工作计划,基本实现了预期目标。健全制度预案,促进规范有序管理。灭火和应急疏散预案、应急救治和疾病预防措施、处置食物中毒事件应急预案等,为最大程度地预防各类突发事件和减少突发事件造成的损失,保证师生的生命和财产安全,维护校园稳定提供了制度保障。突出工作重点,确保校园安全稳定。校内各类人员进出难以控制,给安全管理工作带来很大难度,年秋学校通过各方努力将后门通道进行了封堵。开展在校生安全防范教育。
篇13
电子政务的实施可以显著提高政府机构的工作效率。首先政府的职能通过网络的整合可以做到“一站式服务”,公众面对的将是一个虚拟化、一体化的政府,他们不必关心与自己打交道的是哪一级政府的哪个部门,具体的工作人员是谁。这样将使得过去政府机构普遍存在的“门难迸、脸难看、话难听”的现象有根本的改观。其次政府机构通过网站向社会提供7*24(每周7天,每天24小时)的服务,可以使公众随时随地与政府机构取得各种联系,克服了传统情况下必须在特定的时间到某部门找某工作人员办事的弊端,大大提高了工作办事的灵活性和方便性。第三政府相关部门共享政府信息数据库,使得不同的政府部门在收集信息、处理信息、传递信息、沟通信息等方面将以更快捷、更经济的方式进行,从而提高政府的工作效率。第四网络远程会议、电子文件交换等技术的应用将使传统的政府议事程序、决策方法发生根本性改观,“文山会海”将在数字世界中减少甚至消失,繁琐的“*旅行”将突破时间、地域的界限,做到随时随地的快速传达。第五由于政府信息可以在组织内部为更多的人来分享,越来越多的政府事务将在较低的层次直接得到解决,传统的以上传下达为主要工作内容的中间管理层将大大精简。因信息传递不及时或错误所造成的内部消耗可以大为减少,行政程序也将大大简化,行政效率必将显著提高。总之,电子政务首要的意义是使得政府机构工作效率产生革命性的变化,为社会提供更好的管理服务。
*市政府在20*年《政府工作报告》任务分解落实方案中第1*项任务中这样规定:改进行政管理方式,深化行政审批制度改革,继续减少行政审批事项,推进部门内部行政审批职能归并,推行网上申报、审批、会办,改善投资发展软环境。在这项任务里虽然没有直接提到“电子政务”这几个字,但是“推行网上申报、审批、会办”就是电子政务的基本形式。这项任务为我们描绘了这样一种美好愿景:
公众和企业可以利用自备的计算机通过互联网,或者直接到行政审批中心办事大厅审批机关的窗口报送需要行政审批的材料,需要审批的材料通过政务外网或政务内网传送到相关审批部门,经过信息交换平台进行数据交换,相关审批部门利用本单位局域网,在网上审批系统平台上进行审批,属于即时审批的项目,公众和企业当即就可得到审批结果,属于限期审批的项目,公众和企业在规定的时间内得到审批结果。所有的审批项目,无论是在虚拟的空间还是在现实的空间,都是在规范、简洁的流程下办结。这是一个统一、规范、高效、便民的行政服务体系,更是一个行政审批、资源配置、公共服务、效能监察四位一体的优质的综合性的政府服务平台。
这个平台的运行,实际上就是市政府推行电子政务的一个组成部分,它既包含了政务外网,也包含了政务内网。
二、我市及省内其他城市的现状
我市从*年起在全省率先开展了行政审批制度改革工作。一是市本级以及四县、开发区相继成立了规模不等的行政审批服务中心,实行一个大厅、敞开式集中办公,提供一条龙服务。二是大量削减审批项目,经过四轮改革,市级审批项目从改革初的1118项削减至目前的410项,削减率63.4%,还有84个市级审批项目下放至县。三是大大缩短办理时间,承诺项目的平均承诺办理时间由改革前的20多天压缩至9.38天,工商、城管等23个部门审批事项的承诺时间全部控制在7个工作日之内。目前市行政审批中心有34个窗口单位、办理247个行政许可审批事项。还有160多个审批项目没有进入中心,目前保留的审批项目全部是法律、法规及国务院的决定所设定的。
为了能够实现审批“一站式”办理、“一条龙”服务,市政府曾于2002年3月出台了《*市重大行政审批项目联合审批暂行办法》,规定不同类型的重大项目由相关单位牵头负责,实行由牵头单位统一受理、抄告相关、并联办理、限时反馈的联合并行审批方式。根据这个办法,审批中心先后成立了以发展计划委为龙头的基本建设项目联审组,以经贸委为龙头的技术改造项目联审组,以建设局为龙头的房地产开发项目联审组,以外经局为龙头的外商投资项目联审组和以工商局为龙头的企业登记注册联审组,号称“五条龙”。每条龙的工作程序是:各单位受理的项目属联审范围的,经牵头单位确定后,填写《联办件告知书》并通知相关单位同时受理,需要召开联审会议的,由牵头单位报审批办召开会议,相关部门会商解决。实行“一条龙”服务的初期,没有使用网络手段,依然是书式传递。2005年审批中心在内网上开发了一个“并联审批”的应用程序,这个程序的应用,大大提高了项目传递的速度,减少了人为的失误,同时审批中心对项目办理过程可以进行有效的监督。这个程序只是改变了过去项目并联审批传递的形式,由过去的书式传递,改为网上传递,离真正意义上的并联审批相去甚远。即使是这样,也是一大进步。但是比较遗憾的是,由于种种原因,目前审批中心的“五条龙”有四条运转的不正常,只有以工商局牵头的企业注册一条龙还在顽强的支撑着。工商注册一条龙连接了发改委、公安、交通、财政、建设、卫生、质监、民政、环保、药监、安监、农业、国土等十几个部门。当事人在办理企业注册时,先到工商局窗口申请企业名称,工商窗口在名称预先核准时采集的信息,通过网络即时传递到需要审批的各部门,各审批部门的办理情况也可以即时传递到工商登记窗口。如果需要各部门联合办理的,审批办及时召开联办会议。据统计,实施5年多来,这条龙共为2200多户企业开出联办审批单,涉及前置审批项目5400多项,最多一户企业有7个项目需要审批。这一流程的实施,极大地缩短了审批时间,据工商部门测算,行政审批从一般法定30日左右(有的因材料、审批权限等问题,实际审批时间甚至要几个月)平均缩短到5个工作日(特殊项目除外),大多数企业取得营业执照的时间要比未实行“并联审批”前缩短三分之二。
应该说我市涉及行政审批的各类事项从电子政务的角度来看,现在还尚未起步。无论是政务外网,还是政务内网,都还没有系统的规划和建设。虽然行政审批中心在政府门户网站上设有网页,但只能一些政务公开的事项,或是一些部门可以下载一些表格,网上申报审批还无从谈起。而部门之间各自的信息系统不能相互关联、信息互通,没有形成一个有机的整体,而是“各自为政”,从而成为一个一个孤立的信息系统,形成了“信息孤岛”。
从全省的情况看,现在除*市没有设立市级行政审批中心外(*市各县区都有中心),其它各省辖市都设立了行政中心,采取的都是行政审批单位集中办公的形式。但是20*年*市建立了以电子政务为基础的网上行政大厅,另外苏州、扬州两市的政务外网也开通了部分项目的网上申请,其它各市都还没有开通真正意义上的电子政务网。据了解,今年省政府有计划选择一两个市开展网上并联审批的试点,苏州、无锡和扬州都在积极地争取作为试点单位。
目前已开通的*市虚拟政务大厅作为*市统一的网上政务平台,其定位为:面向政府工作部门的全市统一的网上协同办公平台;面向社会公众的全市统一的政务服务平台;面向市领导及监察部门的全市统一的效能监督平台。按照政府的规划及要求,全市所有面向社会的管理及服务职能均要在政府大厅内对社会提供网上服务。本项工程由政府办公厅主办,信息中心具体实施和维护。*市虚拟政务大厅主要有四大功能:1、政务公开:将政府行政审批与公共事务办理事项进行全方位、系统的展示;2、网上协同办公:政府各职能部门对社会公众的行政审批与公共事务服务,提供网上协同处理的手段;3、公众查询:社会公众对所申请的办理事项进行跟踪、查询;4、效能监督:监察部门对各职能部门办理情况进行实时督查。*市虚拟政务大厅也是整体规划分步实施的,目前与投资环境密切相关的三项并联审批项目:企业注册登记前置并联审批、建设系统的建设项目审批、外商投资企业设立(独资企业)审批项目已经完成,有33家政府部门在政务大厅协同办理相关行政审批事项。
三、实现并联审批所面临的问题
并联审批实际上是电子政务中的一项内容,电子政务是一项系统的、复杂的工程,虽然在网络上运行的是一个虚拟空间,它也和建设项目一样,也要进行规划、设计、建设。国家发展和改革委员会于2007年9月还专门了一个《国家电子政务工程建设项目管理暂行办法》,对建设电子政务的项目建议书、可行性研究报告、初步设计方案和投资概算要进行审批。当然这个办法只适用于使用中央财政性资金的国家电子政务工程建设项目。我们目前面临着许多问题,有思想认识层面上的问题,也有技术层面上的问题,还有资金方面的问题。
首先在思想认识方面存在着两个误区,一是认为很简单,只要有了计算机、有了设备就什么问题都解决了,没有认识到电子政务是一项系统工程,没有一个依照完整的规划、统一的标准而建设的运作程序(软件),光有机器是无法实现的。二是认为太复杂,电子政务涉及的部门多、项目多,所有部门都有自己的信息系统,怎么统一。这个系统至少包含有应用支撑系统、数据处理和存储系统、终端系统及接口、网络系统、安全系统、备份系统、运行维护系统,这么大的工程谁来完成。另外还有就是领导重视的问题,要像对待重大建设项目一样,要有一套人马来专门抓。*市在建设虚拟政务大厅网上政务平台时,专门成立了市构建权力阳光运行机制工作领导小组,领导小组由市委、市政府主要领导负总责,市委、市政府分管领导任正、副组长,成员由市相关部门领导组成。
其次是技术方面的问题,电子政务不是简单的政务电子化,而是要运用电子信息技术开展政务工作,是对政务工作的改革和创新。在网络的虚拟空间里开展政务工作与在现实的物理空间中开展工作不尽相同,技术问题有很多,诸如前面讲的应用系统、安全系统等各种系统,都是技术问题,但在建设的初期,电子政务的整体规划、设计就极为重要。网络工程师、软件工程师是计算机语言的专家,但是不懂法律法规、政务工作流程;行政工作的行家又不懂计算机语言。如果没有一个准确的工作需求,软件工程师就设计不出好的应用程序。要找到一个好的结合点,还需要做很多工作。
第三是资金方面的问题。根据网络建设的一般规律,软、硬件投入的比是2:1,即软件的投入是硬件投入的两倍。和一个大型建设项目一样,有了土地,先要有设计工程师来设计,负责设计的工程师有好多分工,有结构工程师、土木工程师、电气工程师等等,他们拿出各种各样的图纸,然后由建筑工程师、建造工程师带领施工队伍进行建设,监理工程师负责建造过程的监督,以保证工程的质量。一个大型网络的建设计算机设备就好比土地,这土地的大小、好坏直接影响到地面上的建筑。有了设备要运转起来,先要有一个综合的、系统的规划设计,然后由软件工程师、系统工程师、网络工程师、软件测试工程师、数据库系统工程师、信息系统管理工程师、网络安全工程师等等一起协作建设,才能把这个“高楼大厦”建起来。因此,这样一个系统的工程是需要一定的投入的。
四、解决问题的对策
推行电子政务,实行网上并联审批,我们除了要正视所面临的困难以外,还应看到我们还有许多有利的因素。首先,经过数年的审批制度的改革,我们现在的审批项目已经大幅度减少,一些项目的审批流程也在简化,相对的程序设计难度也会降低。其次,经过数年的改革,并联审批的思想也已深深地扎根于各审批部门,推行的阻力也会相对减小。第三是推行电子政务有一定的现实基础。近几年信息化建设的要求越来越高,各行政审批部门都有自己的信息化系统,由于是各自独立的系统,数据不能共享,造成了资源的浪费。电子政务就是一个共享的平台,是会受到欢迎的。根据我市现实的情况,笔者认为采取以下措施能够促进我市电子政务的发展:
1、统一规划分步实施。当务之急要有一个领导机构和工作机构,要有一个牵头部门,尽快成立专家组,进行调研、设计、规划。对电子政务要有一个整体需求规划,有了整体规划不一定都要同时建设,可以分步实施。就像建一座二十层的大楼一样,整体的规划设计基础都做好了,现在不能建二十层,先建十层,以后有条件接着建。如果没有整体规划,今天盖一间,明天再盖一间,等到要盖二十层大楼了,前面的都得拆掉。