首页范文大全如何做好网络安全管理十篇如何做好网络安全管理十篇

如何做好网络安全管理十篇

发布时间:2024-04-26 03:01:49

如何做好网络安全管理篇1

 

随着科技进步,计算机网络技术发展迅速,被广泛的应用在社会的各个领域。在当前的信息化时代,最重要的标志就是计算机网络技术的运用,对国家和社会的发展都会产生极为重要的影响。与此同时,计算机网络信息安全面临着很大威胁。因此,为了保证网络信息安全,就要采取有效措施加强信息的安全管理,增强管理的针对性和有效性,为用户信息保密。本文首先分析了计算机网络信息安全管理的主要内容,接着论述了影响计算机网络信息安全的主要因素,最后提出相应的防范对策。

 

一、网络信息安全管理的内容

 

随着信息化建设迅速发展,互联网和电力商务得到了广泛的应用,人们生活、工作与互联网紧紧绑在了一起,相应的网络信息安全问题也日益突出,安全管理已经成为人们利用网络技术要考虑到一个非常重要的问题。网络在不安全的情况下,会泄露个人隐私和商业机密,产生极为恶劣的影响,危害用户和企业的合法权益。就目前而言,国内外关于计算力网络信息安全管理主要包括以下内容。第一,安全公益,就是指可能威胁计算机网络信息安全的行为,比如阻碍信息传输,窃取他人重要的信息数据,通过各种软件提供各种虚假信息等。第二,安全机制,就是保护网络信息安全或者修复已经损坏数据的方法和措施,对用户的信息数据加密,防止恶意程序进入破坏信息数据库。第三,安全服务,就是为计算机网络信息保护提供安全服务,在受到黑客攻击时,安全机制会击破各个危险因子,发出警告,保证计算机运行安全。

 

二、影响计算机网络信息安全的因素

 

随着计算机信息技术的迅速发展,随之而来的计算机信息安全问题困扰着广大的网络用户,如果在使用过程中受到病毒威胁或者黑客攻击,就会损坏计算机中的重要数据,威胁到用户的信息安全。下面就针对计算机网络信息安全的影响因素展开论述。第一,入侵者。在计算机网络运行过程中,入侵者拥有很高的计算机技能,能够轻易进入到他人计算机系统。在通常情况下,入侵者主要包括两类,首先是无意闯入者,或者出于好奇,从而进入某个组织的,从而破坏计算机玩了过信息安全。其次,就是恶意闯入者,比如黑客,主要以破坏或者盗取他人计算机网络数据库信息为目的,会严重损害用户的利益。第二,病毒。在整个计算机网络中,病毒种类成千上万,成为导致计算机网络信息安全的最为常见的故障因素。病毒在网络存在方式比较多样,可能藏在某个文件中,某个网络链接中,或者每个邮件里。对病毒而言,传染性极强,会在短时间导致计算机瘫痪,造成无法估量的损失。第三,突发事件,就是受到外界因素的影响,导致计算机网络受到破坏,无法正常运行,最为常见的就是人为因素,比如不小心把水撒到计算机上,或者无意间点了某个程序,都会导致计算机出现故障,无法正常运行。另外,还要包括一些不可抗拒的因素,比如突然停电或者自然灾害等。因此,计算机用户要结合实际情况,建立相应的预防机制,保证计算机网络信息的安全。

 

三、网络安全攻击的方式

 

随着互联网信息技术的发展,黑客技术也取得了飞速的发展,网络技术安全性不断受到挑战,在网络实际运行过程中,都面临着各种威胁。第一,口令攻击,就是利用窃取口令的方式,破坏用户的安全系统,主要表现在盗用用户名和密码,入侵者会盗用他人密码进行破坏,从而造成巨大损失。在实际使用过程中,如果用户口令设置缺乏安全性,就可能被不法分子利用“字典攻击”等方式,强行破解用户口令。第二,软件攻击,又称为漏洞攻击,包括各种样式的安全漏洞或者后门。在一般情况下,在计算机运行过程中,系统可能出现漏洞和缺陷,需要生产商补丁,需要用户自己下载补丁进行修补,进行计算机系统更新。而入侵者可能利用安全漏洞侵入计算机系统,威胁到整个信息系统的安全。另外,一些入侵者还会利用专门的扫描程序,进入后门程序,对系统进行攻击。第三,窃听攻击,不法分子对明文传输敏感数据等信息进行窃听和监视,对用户内部网络构成了巨大的威胁,甚至出现泄密情况。第四,欺诈攻击,就是不法分子利用假冒方式获取用户的信息资源,从而损害用户的声誉和利益。比如黑客在被攻击主机上启动一个可执行的程序,黑客程序会把用户的信息传送给攻击者主机,从而给用户提出错误显示,要求用户重新启动程序,才会出现真正的登录界面。第五,拒绝服务攻击,简称Dos攻击,就是要求被攻击的主机提供超出范围内的服务,从而大大降低攻击目标的服务性能,好近计算机资源,导致网络瘫痪,从而不能正常进行服务。在通常情况下,Dos主要使用公开软件和工具进行攻击,在用户发送信息到服务器以后,服务器里充斥着很多没用的信息,但是很多信息的回复有很多的虚假地质,当服务器试图回传时,却找不到相应的用户。服务器需要暂时等候,然后再切断连接,黑客就会传送需要确认的信息,这样无限循环,就会耗尽服务器资源,导致整个网络陷入瘫痪。

 

四、网络信息安全防范措施

 

为了保证网络运行安全,维护用户的合法权益,就要采取有效措施,做好网络安全防范,保护网络资源数据和信息的安全性。下面就如何做好计算机网络信息安全防范措施展开论述。

 

第一,要安装防火墙,可以有效的防止内部网络遭到外部破坏。防火墙的设置,可以有效防范外部入侵,可以有效的对数据进行监视,阻挡外来攻击。虽然有了防火墙作为屏障,但是不能从根本上保障计算机内网的安全,因为很多的不安全因素也会来自内部非授权人员的非法访问或者恶意窃取,因此,在计算机网络内部,还要做好身份鉴别和基本的权限管理,做好文件的保密储存,保证内部涉密信息的安全性。

 

第二,口令保护。在计算机运行过程中,黑客可以破解用户口令进入到用户的计算机系统,因此,用户要加强设置口令的保护,在实际使用过程中要定期更换密码等。就目前而言,较为常用的是采用动态口令的方式,建立新的身份认证机制,大大提高用户账户信息的安全性。动态口令主要通过一定的密码算法,从而实时的生成用户登录口令。因为登录口令是与时间密切相关的,每次口令不一样,而且一次生效,从而解决了口令的泄露问题,有效的保证用户信息的安全性。

 

第三,数据加密。随着互联网技术的迅速发展,电子商务广泛应用,企业之间的数据和信息需要互联网进行传播,在进行传输过程中,可能出现数据窃取或者被篡改的威胁,因此,为了保证数据和信息的安全,要进行保密设置,采取加密措施,从而保证数据信息的机密性和完整性,防止被他人窃取和盗用,维护企业的根本利益。另外,在实际传输过程中,如果有的数据被篡改后,还可以采用校验技术,恢复已经被篡改的内容。

 

第四,提高网络信息安全管理意识。对企业而言,要向员工广泛宣传计算机网络信息安全知识,做好基本的计算机安全维护,普及一定的安全知识,了解简单的威胁计算机安全的特性,认识到计算机网络信息安全的重要性,提高员工的警觉性;还要建立专业的网络信息安全管理应急小左,对计算机网络信息运行中遇到的问题要进行分析和预测,从而采取有效的措施,帮助企业网络运行安全。对个人而言,要设置较为复杂口令,提高使用计算机安全意识,保护个人的重要隐私和机密数据。个人用户要及时升级杀毒软件,有效防止病毒入侵,保证计算机运行安全。另外,为了防止突发事件,防止计算机数据丢失,个人用户要对重要的数据进行复制备份,在计算机遇到攻击瘫痪以后,保证数据资料不会丢失,避免受到不必要的损失。

 

综上所述,随着计算机网络技术的发展,网络信息安全管理问题不容忽视。在实际运行过程中,计算机网络信息安全是一个动态的过程,需要建立一个完善的网络安全防范体系,针对用户不同需求,采用不同的防范措施,避免泄露用户的隐私和信息。

如何做好网络安全管理篇2

【关键词】水下无线通信网络安全关键技术

前言:由于水下无线通信技术能够帮助人们了解海底世界,所以,该技术在军事领域与海洋环境监测领域有广泛应用,但水下无线通信网络还存在一定的安全问题,因此,有必要对水下无线通信网络安全关键技术展开研究,减少这些问题所带来的不利影响。

一、水下无线通信网络安全常见问题

1.1水声信道安全问题

水声信道的作用是接收数据信息,它属于情报传输的一部分,然而,水声信道相对开放,这样就导致在信号传输中很容易被窃取,如果将这样的水下无线通信技术应用到军事领域中,将造成不可设想的后果[1]。

1.2网络拓扑安全问题

网络拓扑安全性如何对水下无线通信技术的影响很大,在利用该技术的过程中,经常需要将其应用到较深水位中,这样很容易让网络节点位置在使用中出现变化,其位置也难以确定,如果在实际利用水下无线通信技术的过程中没有注意到这一点,网络安全也无法得到保障。

1.3水下节点安全问题

任何技术的利用最需要考虑与重视的就是安全问题,水下无线通信网络安全技术也是如此,在利用该技术的过程中应重视水下节点安全问题。如果在利用该技术的过程中,某个节点受到破坏,对整个网络的影响并不大,但若是多个节点在使用中共同遭到破坏,将危及到整个网络,由此得来的数据真实性也会受到质疑。

二、水下无线通信网络安全关键技术

1、做好水下无线通信网络安全体系构建。为保证水下无线通信网络始终处于安全状态,首先应做好与之相关的安全体系构建,并将其应用到现实工作中,提高无线通信技术可靠性,只有这样才能真正发挥该技术应有作用。同时,在建设安全体系的过程中,要注意网络防御能力的提升,强化反攻击设计,保证网络通信体系自身性能不受影响[2]。此外,加强对数据的保护,构建完善的身份认证体系,所有利用该技术的人员只有输入正确的账户与密码才能使用。

2、强化网络安全管理。在利用水下无线通信网络技术的过程中,还要做好网络安全管理工作,选择合适的管理措施,确保无线通信网络始终处于安全运行状态。同时,由于水下无线通信网络安全性相对特殊,为做好安全管理工作,应先构建分级混合加密机制强化分级信任管理,这也是确保网络安全的有效措施。此外,应安排合适的工作人员,做到24小时不间断管理,如果在监管中发现问题,就要在第一时间找出解决办法,真正强化网络安全管理工作。

3、提高网络拓扑安全性。网络拓扑安全性的提升对水下无线通信网络的使用有着至关重要的作用。通常情况下,在水下无线通信网络建设中,可以采用的网络拓扑结构有三种,分别为集中式、分布式以及混合式,由于网络拓扑结构形式各不相同,所以,由此产生的效果也不相同,但无论哪种结构形式都存在一定的不足[3]。为保证无线通信网络在实际运行中安全性能够得到保证,延长网络运行寿命,应全面优化网络拓扑结构,强化其安全性能,只有这样才能最大程度的提升网络安全性,满足实际使用需求。此外,在加强网络拓扑安全建设的过程中,还要全面检查各个新节点,做好必要的测试。

4、构建合适的网络数据链路层协议。网络数据链路层协议如何对水下无线通信技术的影响也很大,它的设计越合理,水下无线通信传输质量就越高,信道运行效果也越好。所以,在建设网络数据链路层协议的过程中,首先要将确保网络安全放在首位,保证现有协议能够满足用户实际需求,进而强化信道利用率,水声信道传输效果也能得到保证。在实际建设网络数据链路层的过程中,应防止各个节点出现碰撞,这也是减少不必要能源消耗的重要举措,此外,加强安全设计,确保水下无线通信网络在实际运行中不会受到外界等因素的干扰,由此得到的数据真实性也会得到认可。

结束语:通过以上分析得知,尽管水下无线通信技术有诸多优点,并被应用到各个领域,但在实际利用中却存在各种各样的安全问题,这与其自身不够完善有一定关系,这样就导致其在实际利用中存在一定的安全问题,针对这种情况,就需要相关工作人员联系实际做好无线通信网络安全设计,从建设安全体系开始,强化网络安全管理,提高网络拓扑安全性,并构建合适的安全协议,只有做到这几点才能从根本上提高无线通信网络安全性,真正满足实际使用需求。

参考文献

[1]莫兆伦,谢鑫华,谢玉波.试论水下无线通信网络安全关键技术[J].通讯世界,2016,07:101.

如何做好网络安全管理篇3

abstract:networkpopularizationisatrend.Howtoensurethenetworksafetyofcomputerroomisanimportantissue.thisarticleanalyzesthisissuefromthedefinitionandimportanceofcomputernetworksafety,themainfactorsinfluencingcomputernetworksafetyandmainmeasurestostrengthenmanagement.

关键词:网络安全;主要因素;网络建设措施

Keywords:networksafety;mainfactors;networkconstructionmeasure

中图分类号:C961文献标识码:a文章编号:1006-4311(2013)34-0166-02

0引言

计算机的应用是伴随着网络的发展不断深入的,而许多的企业和单位都会有自己的计算机机房,计算机机房的存在是保证办公效率和信息收集共享的很好途径。在认识机房网络带来的好处的同时也应该发现机房网络安全正面临着考验,只有做好机房网络安全的管理才能保证相关单位的正常工作。

1网络安全的定义及其重要性

1.1计算机网络安全的定义计算机网络安全是指利用网络管理技术,保证在这个环境内的相关数据的保密性和完整性。而要想做到计算机网络的安全就必须保证两点,物理安全和逻辑安全。在保证物理安全的时候就是要防止系统的相关设备受到破坏或者认为丢失。在保证逻辑安全的时候就是要保证网络中的数据的保密性和完整性。而在进行计算机机房网络建设的时候保证其安全就是要使得网络操作处于一个不受病毒侵害,不被数据缺干扰的操作状态。

1.2网络安全的重要性信息技术的发展,使得网络遍及生活的各个方面,商业机构的办公系统、学校、医院等公益机构的计算机系统等都会有自身的计算机机房,在进行相关的建设的时候保证计算机机房网络安全就是管理人员的首要辅助任务。通过网络进行的各项工作都需要在一个安全的状态下进行,因此网络安全就成了一项十分重要的工作,防止黑客入侵、及时更新网络硬件等都是机房网络管理人员的职责。这样不仅可以保证机房的财产安全、网络的个人信息安全,还可以保证相关单位的稳定。在这一层面来说,计算机机房网络安全涉及到的层面就十分广泛了。

2影响网络安全的主要因素

在进行计算机机房网络安全安全威胁分析中,对其构成威胁的因素很多,可以将其分为几大类:

2.1操作人员操作不当带来的安全隐患

机房的建设是为了保证日常活动的正常进行,机房管理员的工作就是及时的发现造成系统不变影响网络安全的因素。如果机房管理人员没有及时的对系统进行更新,没有安装最新的杀毒软件就会造成负责的计算机网络资源遭到破坏或者窃取,非法分子甚至会对网络中已经存在的信息进行篡改以达到自身的目的等。

2.2计算机网路自身的缺陷

2.2.1计算机机房网络自身的缺陷。计算机机房网络是和计算机网络有着相似之处的,计算机网络作为一个大众平台,每个个人或者单位都可以在上面搜索、获取或者传输自己所需的信息的,而在计算机机房网络中就是一个小型的计算机网络,同样具备计算机网络的一些特点,这就造成了计算机机房网络在被访问的时候会成为被攻击的对象。这就是计算机机房网络集邮开放性的优势又有缺陷的弊端。2011年的playStation网络入侵事件就是一个很好的案例,RSa公司的计算机通过黑客发送的名为“2011年招聘计划”的邮件到处搜集信息,利用adobeFlash的漏洞,进行非法的操作,不断的取得访问权限从而盗取所需信息,这次的入侵事件造成的影响是巨大的。这就是计算机网络的自身缺陷造成的黑客入侵的事件。因此,要时刻的发现并弥补计算机网络的自身所带的缺陷,以便保证网络的安全。

2.2.2操作系统并不是完美无缺的。操作系统作为一个支撑软件,为用户的程序的运行提供了平台,也就是因为这个平台的存在,现在还没有办法完全的保证其安全性,也存在着没有被攻克的缺陷。这些缺陷的存在就会被不法分子利用,影响到计算机机房的网络安全。

2.2.3防火墙的识别功能有限。在进行机房建设的时候,主机会整体的掌握系统的安全,会建立比较有效的杀毒系统或者防火墙,以便保证来自网络上的病毒或者木马难以对机房的网络造成安全威胁。但是如果这种病毒或者木马是来自网络内部的攻击、例如携带有病毒的U盘等就不能被防火墙识别,从而造成病毒的侵害。而随着时代的进步,防止病毒侵害的技术、软件是在不断的更新,同时病毒的种类也在不断的出现,因此,网络的安全问题是一个持续性的过程。

2.3其他因素

就计算机网络来说,还有很多的因素会对网络的安全造成影响,自然灾害等,但是就对于计算机机房来说,对计算机的网络安全造成影响的主要有计算机机房的管理不善、操作失误、管理人员的管理水平不高等,这些因素都会对机房的网络安全造成隐患。还有就是计算机机房的电源故障、设备老化等都是网络安全潜在的隐患。

3计算机机房网络安全应对措施

计算机机房网络安全是关系到相应的单位或者机构正常工作的重要影响因素。因此,在机房的日常维护上应该做足功夫,对计算机机房网络安全的物理安全和逻辑安全都要进行相应的维护,没有警惕的安全意识是造成安全事故的重要因素。以下就是几个关于如何做好计算机机房网络安全的做法。

3.1从计算机机房网络安全的逻辑安全出发①提高管理人员的安全意识。机房管理人员是高素质的技术人员,在对机房的管理上除了对机房的日常看得到的隐患做好清理,还要关注来自网络上的安全隐患,做到这一点就要要求机房的管理人员有很高的职业道德。要定期的做好机房的维护工作,给电脑及时的安装和更新杀毒软件或者防火墙。这些都是管理人员必须做到的事情。②网络访问权限。做好对网络的访问权限是保证计算机网络安全的重要手段,设置权限可以保证没有被授权和非法的用户不能访问,这样既做到了信息的内部交流,又做到了就计算机网络的信息安全。在一般的机房网络中都有内部的信息是关系到相关单位的生存的,而有些信息的存在是不可以公开的,这样的信息就是需要高度隐秘的,而针对计算机网络的开放性、信息共享以及安全性不高等的特性,加强网络访问权限是一种保证信息安全,数据内部共享的重要做法。③数据库内容的备份。数据库信息内容的备份是保证数据安全性和完整性的重要做法。这样可以防止信息在被篡改或者窃取之后及时的恢复信息的做法。特别是数据库的容量比较大的时候做好数据库内容的备份是不影响单位正常工作的重要做法。而在日常的机房网络安全管理中主要采取的方法是只备份数据库、对数据库和事务日志都进行备份以及增量备份等三种备份的方式。而在进行备份的时候要根据实际情况采用最合理的备份方法。④控制网络访问。对网络访问进行控制主要是为了确保网络资源不被非法使用,数据在没有被授权的情况下被访问或者使用会构成隐私的泄漏,对个人来说影响了个人的声誉,对企业来说影响了企业的声誉和核心竞争力。因此,这一种控制是保证网络安全的主要方法之一。⑤对传播的途径进行干预。这里说的传播途径是局限于机房内部的传播途径的干预和控制。绝大部分的病毒都是通过机房内部的接口进行传播的。对可能带有病毒的硬盘进行杀毒处理,以便清除安全隐患。同时对在机房进行工作的人员的外接U盘也要进行是否携带有病毒的排查。在机房进行工作的人员在使用电脑进行网络访问的时候杜绝访问一些非法的网址,这样的网络访问的控制可以尽可能的阻止病毒的侵入。⑥提高机房网络系统的侦查病毒的能力。网络病毒是影响计算机网络安全的隐形杀手,病毒是一种程序,在网络上是无处不在的,只是因为计算机的防火墙或者杀毒软件起到了相当的作用才致使网络能够正常的运行,但是防火墙的能力是有限的,对于隐蔽性特别强的病毒是没有影响的,在这个时候就需要机房的管理人员及时的甄别是否有防火墙没有察觉的病毒正在影响着网络的运行。与此同时要对网络中存在的资源做定期的监测,以保证资源的完整性和安全性。⑦入侵检测系统的应用。在计算机和网络急剧发展的时代,网络安全一直是影响工作的重要因素,如何做到网络安全就成了许多企业重要研究的对象。入侵检测系统就是在这种需求中被研究出来的。入侵检测系统是一种主动保护自己受到黑客攻击的网络安全技术。这种技术可以检测出黑客的攻击来源和是否超过了网络设置的权限。通过这种技术可以十分方便的避免网络安全隐患,从而及时的清楚隐患的影响。⑧相关计算机网络技术的应用。适用的计算机机房网络安全技术有实时扫描技术、实时监控技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术等。这些网络安全技术的应用可以时刻的发现潜在的病毒给机房网络造成的安全问题。

3.2从计算机机房网络安全的物理安全出发在进行计算机机房网络安全的建设的时候不可避免的会要求物理安全。这个物理安全涉及到的是与计算机系统和设备有关的安全,这也是机房网络安全一个很重要的方面。①计算机机房的环境。在对机房进行检测的时候应该不仅包括对网络的病毒的检测,还有就是机房的各种设备、环境因素等能够造成网络安全隐患的因素都是检测的对象。例如,机房的空气质量、温度、湿度以及电气干扰等都是需要考虑的对象。保证以上各种环境因素的正常也是保证机房网络安全的重要影响因素。②机房选址。一个单位的中心工作要看其工作的性质是什么,但是一个单位工作途径都会不可避免的经过网络进行传输,因此,从某种意义上说机房其实是一个单位的另一个中心,因此,在进行机房的建设的时候应该充分的考虑机房所在地的外部环境的安全性、场地抗电磁干扰性等,并且经可能的避免将机房建设在用水设备的下方,这样能够很大程度的保证机房的安全,没有机房的安全谈何机房网络的安全。③机房的使用。机房的使用是为了工作的需要,但是其实机房的使用也是一个携带安全隐患的过程。在进行使用的时候应该根据机房的管理制度自觉的遵守相关的规章制度,避免给机房的计算机系统或者网络带来不必要的损害。特别是对机房的各种设备的保管都要切实的进行保管。而为了保证机房的持续使用可以对机房进行密封的管理,防止外部的灰尘堵塞线路或者影响操作,在使用过后要及时的对设备和机房进行清理等工作。

4结束语

综合以上对计算机机房网络建设的安全和管理的研究,首先对网络的安全要有相关的意识,要对其有足够的重视。机房网络安全的损失是非常巨大的,因此,拥有自己机房的单位应该充分的对机房的网络安全做好相应的安全防范。这样才能保证一个良好的网络环境,促进各项事业的正常进行。

参考文献:

[1]谭晓玲.计算机网络安全[m].北京:机械工业出版社,2012,(02).

[2]刘永华.计算机网络安全技术[m].北京:中国水利水电出版社,2012,(01).

如何做好网络安全管理篇4

关键词:主动;被动;防御;安全;网络

中图分类号:tp393文献标识码:a文章编号:1009-3044(2009)25-7098-03

toBuildaSecuredandReliablenetworkneedsCombinationofinitiativeandpassiveDefense

HUanGwei-fa

(FujianprovincialtobaccoCompanyFuzhouBranchCompany,Fuzhou350013,China)

abstract:Howtoguaranteethesecurityofnetworktobaccobusinesshasbecomeakeyissuetopushforwardthesmoothdevelopmentoftobaccoindustryintheinformationera.accordingtothenecessitytoconductelectronicadministrationande-commerceintobaccoindustry,onthebasisofthestatusquoofFuzhounetworksecurityoftobaccobusinessanddailywork,thispaperputforwardasuggestion:networksecurityadministrationisacomprehensivesystem,henceitisnecessarytofocusontheaspectsofstrategy,managementandtechnologysoastobuildamoreeffectiveandmorereliablenetworksecuritysystembycombininginitiativedefensetechnologywiththetraditionalpassivedefense.

Keywords:initiative;passive;defense;security;network

近年来,随着信息技术的飞速发展和互联网的迅速普及,网络以其惊人的发展速度和巨大的利益吸引着厂商纷纷通过建立电子商务虚拟市场完成其交易活动,其广阔的发展前景已经引起世界各国的密切关注,而且越来越多的传统企业已经意识到以信息技术为主导的知识经济时代,以网络化、信息化、知识化、全球化为特征的新经济是不可逆转的。然而随着网络上的数据来往,网络信息安全成为企业更为关注的问题。由于烟草行业是国民经济的重要组成部门,面对激烈的竞争,提高网络的安全性能将对这种新型的网络商务运作模式的有效运转、提高我国烟草行业的经济效益和效率、提高企业的竞争力占据有力的作用。

该文以作者所在单位的网络为例,从策略、管理、技术等方面对如何打造更为安全可靠的网络安全体系进行了分析和探讨。

1网络安全的基本认识

当今社会是信息化的社会,信息化的基础设施是网络。随着internet的发展和pC机的普及,网络和信息化已经成为了现代社会的重要标志之一。从internet的最早起源美国国防部高级研究计划署DaRpa(DefenceadvancedResearchprojectsagency)的前身aRpanet开始,到现代高达发达的信息化公路,网络可以说是无处不有,电子邮件、网上银行、电子商务、网络办公……网络已经融入了我们的生活,给人们的生活带来的极大的方便。

然而,网络信息技术也和其他科学技术一样是一把双刃剑。当大部分人们利用网络信息技术提高工作效率,为社会创造更多财富的同时,另外一些人利用网络信息技术却做着相反的事情。他们非法侵入他人的计算机系统窃取机密信息、篡改和破坏数据,给社会造成难以估量的巨大损失。据国家计算机网络应急技术处理协调中心(简称CnCeRt/CC)统计,2007年各种网络安全事件与2006年相比都有显著增加,CnCeRt/CC接收的网络仿冒事件和网页恶意代码事件成倍增长,网络仿冒事件数量由563件增加至1326件,增长率近1.4倍;垃圾邮件事件数量由587件增加至1197件,增长率达1倍;网页恶意代码事件数量由320件增加至1151件,增长率近2.6倍。2007年微软公司正式公布了69个4具有编号的安全漏洞。其中,除windows操作系统漏洞外,安全漏洞更多的集中出现在了ie浏览器和mSoffice等应用软件上。

2福州烟草网络安全现状

图1为作者所在单位的网络拓扑图。在图中可以看到,在广域网范围,全网由主备两条2mSDH链路连省公司和下属各县分公司;在城域网范围,连接各业务部门和下属单位近十条链路;由于业务需要,还存在到其他地区的2m帧中继以及到兴业银行和农业银行等连接。这些线路或通过广域网连接到市公司中心机房的两台cisco3600路由器,或通过城域网连接到市公司中心机房的6509核心交换机,最终全区所有节点约800台都汇聚到6509核心交换机。在全区外网唯一的出口和内网之间架设一台中科网威防火墙npFw-200-p4和入侵检测服务器。在公司架设一台防病毒服务器,全网所有电脑都安装瑞星网络版防病毒软件。

从拓扑图来看,这是一个规模不大的网络系统,网络中采用了防火墙、入侵检测服务器和瑞星网络版防病毒软件等措施来构建基本的安全防御系统。防火墙隔离了内部局域网与外部互联网,保护内部网络不会轻易受到攻击,瑞星防病毒软件安装在每个终端上,对终端进行杀毒保护,这是最为简单的组合模式,然而在实际运作中,我们发现存在着不少安全问题。

首先,基于传统安全防御理念构建的网络架构,其防御的对象着眼于外部,忽视了来自内部的威胁。在传统思维的引导下,通常企业也都比较信任内部的员工,安全设备根本不对企业网络内部的情况进行监视。企业内部的每一个人都得到了充分的信任,可以在网络中随意游走,毫无限制。然而,来自安全研究机构的统计:超过85%的安全威胁来自企业内部,威胁源头包括内部未授权的存取、专利信息被窃取、内部人员的财务欺骗等。当然更有说服力的,还是国内外一些活生生的例子,包括很多全球知名企业的泄密案等,其损失之巨大,更是足以让后来者引以为戒。

传统安全防御的方法更多的是采取被动防御技术的,构筑好一个防御的城堡以后,就坐等敌人的进攻,主动权交到了对方的手里,这样的防御永远只能跟在对方的身后,拆拆补补,南门受到了攻击,就调集部队守南门,北门告急,再调过去补北门,疲于奔命,顾此失彼。而且一个城堡能否被攻破,不是取决于城堡有多厚,而是最薄的地方在哪里,而更加致命的是被动防御往往不知道什么地方最薄。

其次,在管理上,建立规范的信息化管理系统和制定符合实际的安全管理制度体系,并不是一个有什么难度的事情,最为困难的就是如何保障信息管理系统的有效运行和安全管理制度体系的执行到位,这涉及到企业的管理风格,业务模式与对信息安全的重视依赖程度,特别是企业领导对信息安全问题的重视程度以及信息部门在企业中的地位,决定了网络安全体系如何建设、建设到什么程度以及能够起到多大的作用。

最后,在技术上,我们虽已配备安全产品的“老三样”――防火墙、入侵检测以及防病毒软件。但随着技术的发展,现代防火墙技术已经逐步走向网络层之外的其他安全层次。而我们的防火墙功能比较弱,无法为各种网络应用提供相应的安全服务。同时,由于没有流量控制、带宽控制等功能,使得我们在外网访问管理上捉襟现肘,许多很好的管理思路无法得到实施。

对于终端电脑没有有效的工具来管理。如前所述,在传统安全防御思路中,对来自内部的安全威胁认识不足,各类信息软硬件的发展诸如移动存储设备(移动硬盘、闪盘、SD/CF/等)、服务器软件等使得病毒木马可以轻易绕过防火墙进入局域网内部,更何况现在许多的病毒木马可以终止安全软件的运行。身份认证系统是整个网络安全体系的基础,否则即便发现了安全问题也会由于无法查找而只能不了了之,只有建立了基于全区网络的统一身份认证系统,才能彻底的解决用户入网身份问题,同时也为各项应用系统提供了安全可靠的保证。

与作者所在单位相似的是,多年的信息化建设,使得许多企业也意识到了搞好网络安全的重要性和必要性,不少企业都能斥资数百乃至上千万购置防火墙、防病毒软硬件设备来构筑自己信息安全的堡垒。但是他们往往发现投入了许多,安全问题不减反增,每天不停打着漏洞补丁,病毒日志数十页地增加着,系统运行时好时坏,从事信息建设的工作者无法高枕无忧,反而更加有如履薄冰的感觉。尽管采用了花样翻新的安全产品和解决方案,但企业所面临的安全威胁不是减少,而是大大增加了。

道高一尺,魔高一丈。虽然90%的企业机构已经采用了防火墙和防病毒解决方案,但仍有超过一半会受到安全漏洞的影响;尽管对信息安全忧心忡忡的企业已经在该领域投入了大量资金,但企业每天受到攻击的次数却以每半年30%的速度增长。

3主动与被动防御相结合构建更为安全的网络安全体系

网络安全解决方案核心目标是最大限度确保数据安全和业务的连续性。对于企业来说最关心的并不是一个完美的,无懈可击的网络,而是如何保证网络所承载业务的正常、安全、可靠地运行。虽然我们面对的信息网络具有各种各样的安全缺陷,只要我们通过适合灵活的安全策略,保证业务活动和业务数据的安全,并确保业务应用的可用性,那么承载业务的这个网络对于我们来说就是符合要求的安全网络。

以下从策略、管理、技术三个方面就如何打造主动与被动防御相结合的网络安全体系进行探讨:

3.1在策略方面

3.1.1配置入网身份认证机制

身份认证的缺失,使得任何一个用户对任何一个安全问题都是可抵赖的。而内部攻击的发生是无法从制度上阻止的。在网络节点接入安全网络时,需要对待接入的系统安全状况以及操作该节点系统用户的身份进行充分的评估、认证,以确定该系统是否符合网络的内部安全策略,来决定该网络节点系统是否接入到安全网络中,还是拒绝接入或安全升级后接入。显然,网络准入的机制不仅实现了安全网络“主动”的动态扩展,而且能够有效降低不可信终端系统接入网络所带来的潜在安全风险,为网络管理奠定良好的基础,有效保护核心数据的生成、访问、更改等操作,保障电子政务的运行以及为所有应用系统的统一单点登录创造条件。

3.1.2加强网络内部机器的管理

对内部网络所有计算机上的重要信息的存储和传输实施访问控制、数据保护和日志记录,提供完善的集中管理控制机制、有效的安全策略生命周期管理方法和细致清晰的审计分析报告,从而能够有效地防止内部网络重要信息通过各种途径被非法泄漏和破坏。安全问题不仅仅来自外网,实践证明更多的来自内网。虽然我们非常清楚地知道企业内部人员的危险程度有多高,但是,内部人员的活动是无法预测的。谁都不可能知道哪些员工会在什么时间干出伤害公司利益的事情。因此,主动防御更多的就是要我们主动出击,防患于未然。

3.1.3建立安全管理中心(SoC)

将关键设备的运行管理权利集中到一起,通过高度密集的管理产品和手段,将分散在各地区、不同业务网络上面的各种安全产品有机的结成一个整体。所涉及的安全管理管理范围包括:所有的基于ip的网络和应用系统的安全:包括支撑网本身、业务支撑系统(如决策支持系统、网管)、业务系统本身和其他应用。所有安全产品组成的安全体系的实时管理和监控都应当受到SoC的管理。所有非安全产品的关键应用系统均应该通过一定途径将安全相关信息输送到安全管理中心中,保证及时安全时间的发现、分析和响应。

3.2在管理方面

3.2.1网络安全是一项技术问题,更是一项管理问题

网络不能完全依赖安全产品来解决信息安全,网络安全更需要从管理的基础上突破技术问题。安全问题不仅仅是技术问题,更多是管理的问题。在技术保障下,良好的管理能够使网络安全达到最大化。网络安全事务是多维的,涉及到:公共管理、安全策略、法律法规、人员素质、安全审计、安全保险、安全技术、安全意识培养、安全评估等多方面。一个方面的疏漏就会导致整个安全防护系统功败垂成。通过加强管理来避免安全问题,使安全隐患最小化,建立安全问题的责任问责制,形成信息安全问题解决机制。

3.2.2提高全体人员网络安全意识

1)提高领导网络安全意识

网络安全关系着核心数据的保护、业务运行的稳定性和办公流程运转的连续性,是信息化工作的重要的基础性的内容。

2)提高信息化工作人员网络安全意识

网络安全不是装个防火墙和防病毒软件,没事就杀杀毒。它是复杂的,多维的,动态发展的;它要求工作人员不仅要具备技术水平,更需要提高认识和综合能力,具备良好的管理水平。信息化工作人员有必要定期进行培训,接触并学习到较为前沿先进的技术知识,并加强和同行间的交流。

3)提高终端用户网络安全意识。

所有终端用户是信息化工作开展的出发点和归宿点;他们既是信息网络的使用者,也是信息网络安全风险最大的制造者。引发安全问题可能是有意的,可能是无意的;但绝大多数是无意的。只有提高所有终端用户计算机使用水平和网络安全意识,才能最大程度消除安全风险。

3.2.3网络安全管理监督机制

任何制度建立了但没有执行就是一纸空文,执行了但没有监督就无法落到实处。网络安全管理监督需要技术做保证。只有具备进行身份认证和操作记录的技术,才能防止用户的抵赖,真正做到监督有所依据、有所成效。同时建立网络运行状况定期公布制度,甚至进一步建立奖惩制度,有力的督促用户规范使用网络和信息设备。

3.3在技术方面

3.3.1及时更新升级网络安全设备

对防火墙、防病毒软件等被动防御技术进行及时更新换代,以确保防火墙、防病毒软件能够适应最新的安全防御要求,实现管理者的安全防御思路和策略。提高网络管理者对网络的操控能力。

3.3.2配置安全专用设备加强外网安全管理

新的网络安全观念认为应该用防火墙阻挡攻击者从正面的试探入侵,着重的是网络层的过滤;而安全专用设备管理和控制内部用户对外的访问,着重的是应用层内容的检查。两者相辅相成,达成全方位及最佳效能的安全防卫架构。

3.3.3配置网络管理软件加强终端用户管理

由于全网内终端电脑数量多、分布广、权限大、使用人员水平参差不齐等原因,网络安全管理在防范内网安全上存在着巨大的漏洞。内网存在大量的病毒传播,文件传输,共享漏洞,密码保护等问题。只有配置了网络管理软件,才能有效的实现可控、可追踪、可审计和全面的终端管理。

3.3.4合理使用Vpn或VLan技术

合理使用Vpn或VLan技术,通过物理网络的划分,控制网络流量的流向,使其不要流向非法用户,以达到防范目的。

4结论

构筑一个主动与被动防御相结合的网络安全体系,就需要打破原来城堡式的被动防御观念,建立一个灵活机动、积极寻找防御点的可以信赖并且是可控的网络环境,关键点就在于这个体系要能够主动预知和控制我们的防御。任何方案不可能做到绝对安全,只能最大限度去降低安全事故的发生概率,主动防御通过各种措施来评估和预知安全事故的可能发生点,采取手段制止事故的发生。在网络安全的管理与建设当中,应当清醒的认识到网络安全管理是一个综合的系统工程,需要从策略、管理、技术三方面着手,在传统被动防御的基础上结合主动防御技术构造更加有效可靠的网络安全体系,为烟草行业实现健康稳定可持续发展提供强有力的信息化技术支撑。

参考文献:

[1]蔡立军.计算机网络安全技术[m].北京:中国水利水电出版社,2002.

如何做好网络安全管理篇5

 

关键词:信息化 信息安全 网络安全

根据国家统计局年初公布的数字显示,国内企业总体的99%都是中小企业,他们贡献了超过一半的国内GDp。但截止到目前,这些中小企业的信息化水平仍然比较落后,其中针对信息安全的投人,更是凤毛麟角。

对于国内占大多数的中小企业来说,如何在充分利用信息化优势的同时,更好地保护自身的信息资产,已经成为一个严峻的挑战。特别是近两年来,网络上的病毒、攻击事件频发,信息安全问题正在日益成为中小企业信息化进程中的难题。

一、什么是信息安全

信息是一种资产,与其它重要的资产一样,它对一个组织而言具有一定的价值,因此需要适当的加以保护,而信息又可以以多种形式存在。如可以打印或者写在纸上,以数字化的方式存储,通过邮局邮寄或电子手段发送,表现在胶片上或以谈话的方式说出来。总之,信息无论以什么形式存在,以什么方式存储、传输或共享,都应得到恰当的保护。

所谓信息安全是指信息具有如下特征:

安全性:确保信息仅可让授权获取的人士访问;完整性:保护信息和处理方法的准确和完善;可用性:确保授权人需要时可以获取信息和相应的资产。

信息安全是指使信息避免一系列威胁,保障商务的连续性,最大限度地减少业务的损失,从而最大限度地获取投资和商务的回报。它主要涉及到信息传输的安全、信息存储的安全、以及网络传输信息内容的审计三个方面,它可以通过实施一整套恰当的措施来获得。但目前我国的信息安全令人堪忧,随着政府上网和企业信息化的推进,越来越多的企业的日常业务已经无法脱离网络和信息技术的支持,那么我国中小企业的信息安全现状如何呢?

二、我国企业信息安全的现状

(一)企业的重视程度

随着信息化的加快,企业信息安全越来越受到重视,而我国的中小企业信息安全现阶段正处于初级阶段。在推进企业信息化的进程中,有些中小企业对于信息化概念的认识远远不够,它们认为购置几台电脑放到公司,日常用来打打字,将单个机器连结到网上企业就信息化了,远远没有认识到信息技术给企业所能带来的巨大的变化,对于网络安全更是没有意识。

据调查,目前国内90%的网站存在安全问题,其主要原因是企业管理者缺少或没有安全意识。某些企业网络管理员甚至认为其公司规模较小,不会成为黑客的攻击目标。如此态度,网络安全更是无从谈起。

(二)资金、技术、人员方面情况

已建立了企业内部信息化平台的企业,由于资金、技术等方面的原因,还没有把重点放到网络安全管理上,尤其是中小企业的安全问题一直隐患重重。

据了解,许多中小企业没有专门的网络管理员,一般采用兼职管理方式,这使中小企业的网络管理在安全性方面存在严重的漏洞,与大型企业相比,它们更容易受到网络病毒的侵害,损失也比较严重。

根据iDC对2005年我国政府、企业用户的信息安全状况分析,约有34.8%的企业因内部雇员的行为(包括对内部资源的不合理使用和对内部数据缺乏有效保护)而造成企业出现安全问题。

(三)网络维护、运行、升级方面的情况

在网络的维护、运行、升级等事务性工作方面,由于工作繁重而且成本较高,一些善于精打细算的中小企业在防范黑客及病毒方面舍不得投入,据相关调查数据资料统计,国内七成以上的中小企业,一是缺乏基本的企业防毒知识,购买一些单机版防毒产品来防护整个企业网络的安全。二是采购了并不适合自身网络系统的企业防毒产品,因此留下许多安全隐患。三是技术力量薄弱,虽然部署了企业防毒产品,但是这些产品操作难度大、使用复杂,最终导致很难全面发挥效用,甚至成了摆设,这样一来企业内部网络就根本没有什么安全而言。

三、如何保证我国中小企业的信息安全

(一)从企业的自身情况考虑

要解决中小企业网络信息安全问题,不能仅依靠企业的安全设施和网络安全产品,而应该考虑如何提高企业自身的网络安全意识,将信息安全问题提升到重视的高度,要重视“人”的因素。具体表现在以下两个方面:

1.提高安全认识

定期对企业员工进行网络安全教育培训深化企业的全员信息安全意识,企业管理层要制定完整的信息安全策略并贯彻执行,对安全问题要做到预先考虑和防备。

2.要求中小企业在上网的过程中要做到“一做三不要”

(1)将存有重要数据的电脑坚决同网络隔离,同时设置开机密码,并将软驱、硬盘加密锁定,进行三级保护。

(2)不要在自己的系统之内使用任何具有记忆命令的程序,因为这些程序不但能记录用户的击键动作甚至能以快照的形式记录到屏幕上发生的一切。

(3)不在网上的任何场合下随意透露自己企业的任何安全信息。

(4)不要启动系统资源共享功能,最后要尽量减少企业资源暴露在外部网上的机会和次数,减少黑客进攻的机会。

(二)从网络安全角度考虑

1.从网络安全服务商的角度来说,服务商要重视中小企业对网络安全解决方案的需要,充分考虑中小企业的现实状况,仔细调查和分析中小企业的安全因素,开发出适合中小企业实际情况的网络安全综合解决方案。此外,还应该注意投入大量精力在安全策略的施行及安全教育的开展方面,这样才能为中小企业信息安全工作的顺利开展提供坚实的保证。

2.要用防火墙将企业的局域网(intranet)与互联网之间进行隔离。由于网络攻击不断升级,对应的防火墙软件也应该及时跟着升级,这样就要求我们企业的网管人员要经常到有关网站上下载最新的补丁程序,以便进行网络维护,同时经常扫描整个内部网络,以发现任何安全隐患并及时更改,才能做到有备无患。

3.企业用户最好自己学会如何调试和管理自己的局域网系统,不要经常请别人来协助管理。中小企业要培养自己解决安全问题的能力,提高自己的信息安全技术。如果缺乏这方面的人才就应该去引进或者培养相关人才。

4.内部网络系统的密码要定期修改。

如何做好网络安全管理篇6

从××国税系统的实际情况出发,对照国税信息化高性能、高可靠性的要求,目前××国税在信息安全上还存在以下五大问题。

1、物理安全上存在的问题。物理安全主要指信息化系统、设备、工作环境等在物理上采取的保护措施。××国税系统在物理安全上存在的问题主要表现在机房建设、局域网建设缺乏规划,基本没有专门的防雷、防火、防水、防潮设施。机房中重要设备尘土覆盖,存在许多安全上的隐患。

2、网络安全上存在的问题。网络安全主要是指网络访问、使用、操作的安全,它是信息化安全中最普遍的内容,主要包括:病毒危害和访问安全。在开放网络环境下,计算机病毒的危害比以往要大得多,特别是近几年,通过互联网进行传播的病毒数量急剧增长,危害范围也不断扩大。对付计算机病毒的最好的方法是安防病毒软件,国税系统最好具备网络版的防病毒软件,可以实时查杀病毒、智能安装,快速方便地升级。然而,当前在使用的防病毒软件基本上是单用户版的,容易造成长时间不升级,在管理上也不方便。访问安全是指对设备、资源、信息和服务访问权限的安全控制。访问安全也是最常见的安全问题,××国税网络缺少必要的权限管理,人人都可以通过网络访问到各服务器和路由器。虽然网管人员可以通过外部防火墙限制外部用户访问内网,也可以限制内部用户浏览互联网的权限和时间,但是由于××县局与省局、市局无内部防火墙隔离,全国的国税广域网用户都可以通过网络访问××国税的路由器和服务器,造成许多安全上的隐患。

3、信息安全上存在的问题。信息安全主要是指信息交换安全。网上申报、网上认证的发展推动了信息安全需求。这两种情况都需要对连接者身份进行严格验证,防止非法用户的进入,为了防止传输过程中的信息被窃听,要求登录用户名和密码以及数据在传输过程中进行有效的加密。为了增强信息安全,需要对登录信息和纳税申报信息进行安全审计记录,从而可以对非法入侵进行跟踪,并分析系统的安全状况。这一块工作我们还没有很好的开展起来。

4、管理安全上存在的问题。管理安全是指通过加强安全管理来保证物理安全、网络安全和信息安全措施的实现。信息化安全是一项系统工程,如果没有有效的安全管理,其他的任何努力都形同虚设。信息化安全需要一个完善的安全管理体系,从安全管理组织、制度、措施上都要制定一整套相应的规范。××国税自从通过is09000认证以来,信息中心的制度建设已日趋完善,但网络信息安全方面的制度如应急预案、机房安全制度、密码制度等相对较少,没有从制度上来杜绝网络安全上的漏洞。

5、网络及信息系统安全意识存在的问题。网络及信息系统安全问题很多时候都出在内部,许多典型的网络入侵事件都是借助于内部人员才得以实观的,而我们国税系统的一般工作人员,网络及信息系统安全意识差,个别人就根本没有安全意识,计算机随便装载各种游戏软件,不经杀毒随便使用外来u盘、软盘、光盘等。

二、加高“短板”的对策

信息化安全问题不存在一劳永逸的解决方案,提出的任何安全对策也只能是更好地预防问题的出现,尽量减少安全问题对正常业务的影响。针对××国税系统信息化建设的特点和存在问题的分析,可以归纳出“三大对策”,即建设高可用性网络、部署安全防护系统和建立安全保障体系。

1、建设高可用性网络。建设高可用性网络就是要建设具有高性能和高可靠性的信息化基础网络设施,实现信息化物理安全和网络安全。建设高可用性网络的主要措施涵盖信息化硬件和软件以及需要重点考虑的灾难恢复。(1)信息化硬件。信息化硬件包括网络设备、服务器、布线、机房设备等。要保证信息化网络的高可用性,在设备选择上必须坚持高性能和高可靠性,在系统设计上也要充分考虑网络和设备的冗余备份。在网络设备上,应尽可能选用可靠性高,有相对冗余的中心交换机:服务器应选用带冗余电源的,硬盘应选用能做raidl,raid5等高可靠性的磁盘阵列:机房设备必须用ups供电,保证设备的持续、稳定运行。(2)信息化软件。信系化软件主要包括操作系统、数据库、应用程序等。应尽量选用性能好安全性高的操作系统,个人计算机操作系统可以选用,服务器操作系统应优先选用unix系统。(3)灾难恢复。随着信息化进程的深入,国税系统对计算机设备的依赖度也越来越大、对税务系统而言,最珍贵的不是信息化设备或系统:而是存储的各种文档和数据库信息。网络的可用性也是极为重要的,如果网络总是有问题,谁还有信心去用它?所以灾难恢复是信息化安全中很重要的一个组成部分,必须想法保证数据存储的可靠性,保证网络服务和应用在故障时能尽快恢复。对国税系统而言,灾难恢复保护的地方主要是关键数据库和文件服务器。关键数据库一般是指存储纳税申报信息ctais数据库、金税数据库,文件服务器主要是指办公自动化所依赖的服务器,它存储国税系统管理过程中所需的重要文档和资料。先进的典型灾难恢复系统是由集群服务器、存储设备和相关软件组成,当系统部分设备发生灾难时可以保持服务的连续性并自动恢复或尽可能恢复最近的数据。典型灾难恢复系统的一个重要特点就是灾难恢复系统里的设备要做到地理分散,才能真正应对灾难的发生。××国税系统应在××县局建立了异地数据容灾备份系统。容灾系统中采用falconstor的ipstor软件和legatoautomatedavailabilitymanage(legatocluster)。市县局用4m光纤相连,在晚上进行数据复制。系统运行后,市局将各县市局的ctais查询直接指向××县局的小型机进行查询,此举极大地减轻了以市局为主的征管服务器的压力,从根本上改善了服务器征期高峰的拥塞现象,保证了市局主服务器主要正常业务的开展与运行。同时,数据的备份将在很大的程度上保证税务工作的安全运转,给征管数据上了“保险”。ctais异地备份的成功实现为其他系统的安全保护提供了很好的借鉴。

2、部署安全防护系统。部署安全防护系统主要指通过操作系统安全使用和部署安全防护软件,实现信息化网络安全和信息安全。(1)防病毒系统。常见的计算机病毒主要是针对微软的操作系统,如果你使用其他操作系统如unix或linux,基本可以不用担心受感染,但是仍可能成为病毒传播源和感染对象。国税系统中用户网络节点多,如果采用单机防病毒软件,成本高,维护起来也不方便,防病毒的效果也不理想,所以对国税系统而言,对付病毒的重要手段是部署网络防病毒系统。网络防病毒系统由防病毒主程序和客户端以及其他辅助应用组成,它可以通过管理平台监测、分发部署防病毒客户端,这种功能意味着可以统一并实施全系统内的反病毒策略,并封锁整个系统内病毒的所有入口点。因为计算机病毒是动态发展的,到目前为上尚未发现“万能”防病毒系统,所以我们能做到只能是及时地更新病毒库。要有效地对付计算机病毒,除了部署防病毒系统外,还要配合其他手段维护系统安全,做好数据备份是关键,并且要及时升级杀毒软件的病毒库,还要做好灾难恢复。(2)防火墙。防火墙是目前最重要的信息安全产品,它可以提供实质上的网络安全,它承担着对外防御来自互联网的各种攻击,对内辅助用户安全策略的实施的重任,是用户保护信息安全的第一道屏障,在信息化安全中应给予高度重视。通过配置安全策略,防火墙主要承担以下作用:禁止外部网络对××国税系统内部网络的访问,保护国税网络安全:满足内部员工访问互联网的需求;对员工访问互联网进行审计和限制。对××国税来说,除现在应用的internet防火墙外,还应该在与外单位包括其他国税局、银行等联网的过程中没置内部防火墙、保证××国税内部网全部在防火墙的保护之下。

现在的防火墙在功能上不断加强,如可以实现流量控制、病毒检测、vpn功能等,但是防火墙的主要功能仍然是通过包过滤来实现访问控制。防火墙的使用通常并不能避免来自内部的攻击,而且由于数据包都要通过防火墙的过滤,增加了网延迟,降低了网络性能,要想充分发挥防火墙的作用,还要与其他安全产品配合使用。(3)入侵检测。大部分入侵检测系统主要采用基于包特征的检测技术来实现,它们的基本原理是:对网络上的数据包进行复制,与内部的攻击特征数据库进行匹配比较,如果相符即产生报警或响应。检测到入侵事件后,产生报警,并把报警事件计入日志,日后可以通过日志分析确定网络的安全状态,发现系统漏洞等。如果它与防火墙等其他安全产品配合使用,可以在入侵发生时,使防火墙联动,暂时阻断非法连接,保护网络不受侵害。在部署此类产品时要注意进行性能优化,尽量避免屏蔽没有价值的检测规则。(4)操作系统安全使用。在信息化网络中,操作系统的安全使用是保证网络安全的重要环节,试想如果你打算与同事共享一个文件夹,可是你又没有加密码,共享的文件就会变成公开的文件。操作系统安全使用主要包括以下几方面内容:用户密码管理、系统漏洞检测、信息加密等。用户密码管理无论是对个人还是整个系统都是很重要的。用户密码管理有许多的原则要遵守,最重要的就是不要使用空密码,如当你使用windowsnt/20xx时,如果不幸你使用空密码,局域网中的任何人都可以随意访问你的计算机资源。如果你是系统管理员,制定严谨的用户密码策略是首要任务之一。漏洞检测对关键服务器的操作系统是极为重要的。任何操作系统都不可避免地存在安全漏洞,操作系统的漏洞总是不断地被发现并公布在互联网上,争取在黑客没有攻击你的主机之前及时发现并修补漏洞是极为关键的。另外一种类型的漏洞并不是系统固有的,而是由于系统安装配置缺陷造成的,同样应引起足够重视。对服务器而言,关闭不需要的服务或端口也是必要的。即使网络很安全了,需要保密的信息在存储介质上的加密仍然是必要的,因为任何网络不能保证百分之百的安全。使用windowsnt/20xx等操作系统时,尽量使用ntfs分区,对重要信息起用加密保护功能,这样就算是信息意外泄露,也无法破解。采用vpn(虚拟专用网)。vpn是当前实现远程访问重要方法,它可以有效地降低广域网通讯费用,并实现从任何位置安全地访问国税系统内部网络,它也可以作为国税系统内部重要资源访问控制的一种手段。vpn通过internet或其他公用ip网络实现,可以满足远程通讯安全的基本需求,它将通讯信息进行加密和认证传输,从而保证了信息传输的保密性、数据完整性和信息源的可靠性,实现安全的远程端到端连接。vpn的实现主要基于以下技术:

(1)ipsec,ietf(internet工程师任务组)制定的ip安全标准。

(2)通过认证机构发放数字证书和进行第三方认证。

(3)使用共享密钥认证用于小规模的vpn网络。

vpn一般采用专用的设备实现,在选用vpn产品时应主要考虑几点:可管理性、可扩展性、可靠性、兼容性和价格。

如何做好网络安全管理篇7

关键词:计算机网络;安全管理;日常维护;电脑技术

1计算机网络安全简述

伴随着计算机网络的不断发展,计算机已经广泛的应用到了人们的工作、生活、学习等多方面。计算机网络的安全问题则成为了现代社会人们普遍关注的问题。所谓的计算机网络安全指的是保证计算机网络信息安全,不被泄露,能够提供出更为科学的网络服务。网络系统的安全能够保证系统的完整性与科学性。

2威胁计算机网络安全的主要原因

当前,影响我国计算机网络安全的主要原因为三点:

2.1个人无意行为,影响计算机网络安全

个人无意行为,影响到了计算机网络的安全,这种个人的无意行为主要为:对网络系统不够了解并且存在思想方面的认识缺陷。网络系统的因为人为无意行为造成计算机网络系统被盗用,或者是系统内部文件受损,再或者是受到外界电磁波的干扰,造成系统出现紊乱的现象。为了保证计算机网络安全状态需要安装可用性比较高的硬件设施以及软件设施,安装系统报警系统,提高个人的安全意识。要保证个人行为不出现偏差,做好系统的备份安装,提高个人的网络系统安全意识,就能够有效的避免这些网络安全风险的出现。

2.2个人有意为之,对计算机进行网络攻击

个人有意进行电脑系统的攻击,以破坏网络安全系统为目的的行为也是现在对网络安全造成影响的重要原因。其中最常见的形式就是运用电子邮件传播病毒,攻击人员将大量的垃圾邮件以及病毒程序通过电子邮件的方式进行大量的传播。造成接收邮件的一方出现崩溃或者是网速严重受损,甚至造成系统正常工作反应速度变慢,甚至是整个系统出现瘫痪的状态。这种攻击网络系统安全的方式十分简单,并且比较常见,具有速度快、效果显著的特点。计算机病毒破坏力比较大,传播的速度比较快,能够进行病毒的自我复制。所以建议使用人员要安装一个实时的监控病毒的软件,并且要定时对其进行扫描。

2.3计算机网络软件系统自身缺陷

除了以上提到的两种威胁计算机网络安全的形式,还有一种原因是因为计算机网络软件系统自身缺陷。造成网络安全受到威胁的原因主要是因为计算机网络系统的软件存在漏洞,所以及时的修补漏洞,是解决计算机网络安全受到威胁的重要做法。例如在最开始进行网络以及tCp/ip协议的设计和编程的时候,并没有将其安全性问题放在重要的位置,而是将主要的设计放在了提高网络系统的连通性,并且提高网络系统的速度等。现在伴随着tCp/ip协议的广泛应用,计算机系统自身的协议存在很多的缺陷,造成了网络安全存在很多的漏洞。计算机网络安全并不是一个单纯的网络技术性问题,计算机网络的安全包括很多种方面。所以提高计算机网络安全性能并不是一件很简单的事情,如何提高网络系统的安全性能,如何进行网络安全系统的维护,需要不断的进行探索。

3维护网络安全的主要方法

3.1健全网络系统制度,提高计算机网络管理规范性

要不断的完善网络信息安全管理制度,对突发的网络安全事故进行处理,必须要提前制定好相应的管理措施,要明确每个处理步骤,真正的落实网络安全保护技术。要加强对每一个网站以及秘密性比较高的网站进行安全管理。要及时对每一个安全管理制度进行系统的更新。主要包括:制定计算机机房人员管控制度,定期对计算机网络以及相关的设备进行管理,设定处理意外事故的相应制度。加强对系统存储装置的养护,定期销毁过期的软件管理制度,随时更改系统密钥制度和信息,制定应急处置制度。

3.2注重网络安全意识的培养

要将网络安全工作作为日常管理计算机的重要工作内容。提高每一个计算机网络管理人员的安全管理意识,提高他们的安全知识的积累量,注重对他们进行网络安全教育,特别是在计算机的日常维护时,要将网络安全意识融入到其中,保证每一项网络信息安全管理能够正常的开展和实施。

3.3创建防止网络受攻击的管理方法

创建防止网络受攻击的管理方法。要做好提前的防范措施。根据网络受到攻击的方式以及具体的情况采取相应的管理措施。主要的管理方法为:对新的信息进行提前扫描和防范;做好全局防范攻击的主要工作;针对网页受攻击情况制定防范方法;以及分布式拒绝服务攻击防范。这些防范的方法都是利用系统扫描软件以及检测系统开展防范工作的,对于存在潜在威胁的内容进行扫描,真正做到提前的防范。

3.4定期对系统进行安全检测和更新

要想保证计算机网络的安全,最重要的就是要对系统进行定期的安全检测以及系统的更新。要对系统的漏洞、木马进行定期的检测,给计算机进行定期的体检,并且要及时的对软件进行更新,提高系统的安全性能。

4结语

计算机网络系统的安全对于计算机的正常运转有着重要的关系,所以需要对其进行科学的维护,如何保证系统安全是未来计算机网络发展的的重要课题。计算机技术的不断提高,网络病毒、黑客攻击技术也不断的发展,并且对计算机网络安全构成了极大的威胁。这就需要计算机网络管理人员不断的进行漏洞的修补,及时的对系统软件以及硬件进行更新,在日常的维护的修整的过程中将危害降到最低。

作者:蔡鼎单位:江苏省盐城市城南医院

参考文献

[1]徐宝宁.浅析维护企业网络安全[J].计算机应用,2006,9.

[2]刘兴池.网络安全的日常维护[J].商海泛舟,2005,8(22).

如何做好网络安全管理篇8

【关键词】医院网络;信息安全;防范措施

现阶段我国医院在信息安全方面的建设相对滞后,只是单纯的使用桌面防病毒产品,很少有医院部署专门的安全产品,导致医院网络信息安全存在隐患。本文就医院网络信息安全问题进行探讨。

1、医院信息化现状

随着医疗卫生体制改革和社会医疗保险制度改革的深入开展,医院信息化已成为提升医院医疗管理水平的重要技术支撑。近几年,国家对医疗卫生行业的监管力度不断增大,使得各医院加快了信息化管理的步伐。目前医院的网络主要分为两种。

一种是用户日常医疗信息交换、与医保等其他机构进行数据交换的业务网络,主要指的是医院的信息管理系统。承担着医院各部门病患信息的收集、存储、处理、提取和数据交换等业务,并且实现医院内部资源最有效的利用和业务流程最大限度的优化。

另一种是用于日常办公的网络,主要是对internet信息资源的访问,多数医院都是使用托管服务器,部分大型医院建设有自己的web服务器,通过门户网站实现远程专家会诊、网上预约挂号等服务。

第三种是外联网络,主要是用来实现医保、新农合等业务,医院主要在终端操作,其服务器为医保管理部门。随着信息化的飞速发展,信息共享式发展的必然趋势。

2、网络安全的概念

网络安全这个词语对于我们来说并不陌生,在我们所了解的范围内,它是一个涵盖了多种科目和技术的综合性学科。主要有信息安全技术,通信技术,数论和信息论等等。而国际标准组织(iSo)对其的定义是:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。由此,我们可以将网络安全解释为在网络使用过程中利用各种有关于安全管理的技术手段,保护信息和数据资源,防止软件,硬件等遭到侵害和遗失,同时使得网络系统安全,有序的进行。

对于网络安全性来讲,这是一个范围十分广,没有固定答案的词语。对于个人用户来讲,其内心希望自己的个人信息以及工作中得机密信息,在传输过程中,可以受到相应的保密性和完整性的保护,严防他人有任何可乘之机,对其窃听,篡改等不道德行为进行及时制止。同时,还要防止其他用户对于信息的非法访问和操作。而从另一个角度讲,作为网络管理的相关工作者,则希望可以对自己管辖范围内的信息全权控制,以杜绝他人对信息进行损害和窃取,篡改等违法行为。作为安全保密部门的工作者,则更是希望网络可以自动过滤删除掉与国家机密有关的相关信息,防止泄露,倒卖国家信息,防止对国家,对人民的利益造成损害。

在网络上,只有信息数据保证了最初的完整性和保密性以及合法性,才可以使得网络有足够的安全保障。从比较深远的角度分析,网络安全的研究实质是对于保证信息完整,真实,可控相关理论的研究。其所涵盖的内容可以概括为手段和制度两方面。前者侧重与抵御用户的违法操作,后者则主要提高企业内部人员工作素养。只有二者紧密联系,互相合作,才能达到最好的效果。由此看来,如何更有效地对重要的信息数据进行保护,从而增强网络系统的安全性已是所有医院网络安全管理者必须面对的重要问题。

3、医院网络信息安全存在的风险

在医院现行网络中存在一系列安全隐患,有来自外部的恶意攻击,也有来自内部的非法外联、病毒库更新不及时等问题。

在医院的HiS系统中,对其造成最大威胁的就是病毒的扩散。此外,医院网络规模大,日常维护工作繁重,系统漏洞、乱用移动存储介质等终端操作也影响着系统的正常运行。外来人员的非法接入会让敏感性极强的HiS系统受到威胁。在数据传输方面,远程专家会诊、网上预约挂号等网络应用的增加,如何既能实现网络信息的共享,又能保证网络信息的安全就成为多数医院面临的问题。

在医院办公网络中,与互联网之间复杂的信息传输,大大增加了办公网络信息安全方面的风险。

网络拓扑结构的设计也是网络系统安全性受到影响的重要隐患。内外网络互通信息时,处于内网的计算机在安全上会受到威胁,同时在同一网络上的很多其他系统也受到影响。

目前市面所使用的操作系统中,没有一个系统可以做到绝对的安全。在任何一个操作系统中进行操作都会存在一定的安全隐患。

管理师医院网络信息安全管理的主要组成部分。管理制度不完善、权责不明确都会造成管理安全方面的风险。

4、医院网络信息安全的防范措施

4.1建立安全可靠的网络技术,选择性能高的硬件设备

网络设备应选择建在防火、防潮的机房内,保证其湿度、温度及防尘需要,机房应设置接地防雷设备。此外,为保证医院网络的顺利运行,应准备双电路的供电方式。为提高网络性能,应选择成熟实用的双机热备、负载平衡方式。

4.2强化技术措施,确保网络信息安全

防止计算机病毒及网络黑客的入侵。可采取数据加密技术、防火墙技术、防病毒技术。数据加密的作用主要是加密的信息被截获后没有授权无法读取,是防止网络黑客、病毒的有效措施。防火墙技术是目前医院信息系统普遍使用的安全防范技术,对医院网络信息进行实时监控,最大程度减少系统受恶意攻击的可能性。防病毒技术主要的应用就是为医院网络中的计算机安装防病毒软件,通过病毒库更新以及为系统安装补丁来提升系统安全性。

4.3强化管理,确保医院网络信息系统安全

建立健全完善合理的安全管理体系,确保医院网络信息安全得到有效保障。成立专门的网络信息管理部门,明确责任人。数据库是医院网络信息系统的核心部分,通过设置多层安全级别,以确保数据库系统的安全。做好信息系统的备份工作,任何重要的信息系统都要做好应急备份,以防出现系统崩溃。一旦出现此种情况,可迅速恢复系统数据。

如何做好网络安全管理篇9

关键词:高校网站,安全管理

 

0引言

随着网络讯速的发展,各高校都建立起自己的网站,而学校主页的信息并不能满足各系部的教学要求,因此各系部有必要建立自己的网站。制作网站需要很多技术,包括网站语言编写技术、数据库技术、图像处理技术等等;而各系部又没有专门制作网站的老师,所以系部的网站大多都是由在校学生负责制作,他们的安全意识比较差。如何安全管理高校二级网站是非常重要的问题。

当各院系部门把他们的网站程序交上来时,先了解他们的网站核心代码是否是他们自己编写。因为有的院系部门的网络管理员对编写网站的技术不是很熟,特别是核心代码部份,所以大部份网络管理员都是从互联网上下载别人已编好的整套程序,做点相应的修改;比如修改网站框架、首页上的图片和颜色等,然后添加他们部门的信息,就算是完成网站的制作。从这我们就可以知道,这样的网站一定存在很多的漏洞,安全性非常差。论文格式。对于此类网站,我们该如何为他们的网站做好安全性呢?可以从下面三步为他们的网站安全检查和限制。不过,先在自己的计算机上建好weB服务器,运行系部网站程序,便于安全检查。

1检查网站漏洞

什么是漏洞?漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。论文格式。漏洞的形式有多种多样的,包括夸站漏洞、SQL注入漏洞、一句话木马漏洞等等,这些漏洞的原理不同,应用也不一样;即使是用同一种网站语言编写网站程序,也存在很多种漏洞,它们的原理和应用也各不相同。要掌握所有网站的编写语言存在各种各样漏洞的原理,就必须精通各种编写语言的技术;而系部的网络管理员大多是在校学生或是个别老师,没有很多的时间对编写语言研究,包括学校的主管网站的管理员。而且一整套的网站程序有很多的程序文件,代码多,靠人工一行一行的搜索检查漏洞,是非常费时费力的工作。幸好互联网上有很多的漏洞检查程序,比如明小子Domain4.0、nbsi3.0和啊D注入工具_V2.32等等。论文格式。它们都可以在很短的时间里扫描整套网站是否存在漏洞。根据漏洞检查程序的结果我们会看到存在漏洞的具体文件,从而我们就可以直接对那个程序修改,打补丁。

2检查用户名和密码

设置用户名可以用数字或字母单独使用,也可以用数字和字母结合一起;密码设置还可以使用数字、字母和特殊字符;对密码的安全设置,要求密码长度一定要在12位以上,而且一定要把数字、字母和特殊字符混合使用。经过这样设置的密码安全性非常高。而有的网站管理员会用自己的名字用作用户名,把自己的生日或手机号码或家里电话号码设为密码。这样设置有共同的特点,那就是全部是字母或数字组合,破解程序对这样的组合破解非常容易,对长度在12位以上又是把数字、字母和特殊字符结合一起的密码是不容易或不能破解的。有的网站管理员安全意识很差,或是没有安全意识,只负责把网站做好后,没有对默认的用户名和密码修改,直接交给系部领导。网络中心管理员要检查他们的用户名和密码是否使用默认的,因此网络中心管理员需要打开网站的数据库查看,而且要修改,特别是修改密码,长度要在12位以上而且要用数字、字母和特殊字符组合使用。然后还要对密码加密,主要是用到mD5(32位)来加密。

3限制ip地址访问网站后台

网站的信息通过登录后台来编辑和修改,因此网站后台的安全关系到整个网站的安全。那如何对网站的后台做到比较安全呢?方法有很多,但有一种比较简单的方法是对登录到后台的ip地址进行限制。原理是这样:先把一个固定的ip地址设为能登录后台的ip地址,然后和来访问后台的ip地址进行比较,若一样,就直接转到登录后台页而;若不一样,就转到别的网站或是直接关闭访问者的浏览器。现用pHp的编写语言来举例,代码如下:

<?php

$passip='202.193.*.*4';//定义能登录后台的ip地址

$ip=$_SeRVeR['Remote_aDDR'];//获取访问者的ip地址

if(!ereg($ip,$passip))//比较两个ip是否相等

{

header('location:http://www.163.com');//不相等就转到这

exit();

}

?>

把以上代码保存为ipphp.php文件,再把ipphp.php文件到网站目录下。然后在网站后台的登录页面文件里添加如下语句:

<?include('../../ipphp.php')?>

4结论

网站的安全是非常重要,而且是比较复杂的。特别是高校二级网站的安全,因为他们没有专业人员来管理,这就要求学校网络管理员做好安全的工作。学校网络中心管理员通过上面的三种方法对各系部的网站检查,这样能达到比较安全的。

参考文献:

[1]黄炳强.pHp5+mYSQL网站开发实例精讲.人民邮电出版社.2007.

[2]王祖卫韩红哲.网站建设与网站管理.科学出版社.2004.

[3]张钰彦朱海华.网站管理手册.中国水利水电出版社.2001.

[4]周学毛.网站规划建设与管理维护.电子工业出版社.2001.

如何做好网络安全管理篇10

由于用户数量的膨胀、信息海量的增加,三网融合在带来网络价值增长的同时,内容安全也面临严重挑战。如何建立相应的监管模式,特别是如何构建三网融合后网络信息安全监管和保障模式,成为三网融合过程中始终必须面对和解决的问题。

内容监管难题

三网融合后,随着网络的开放性、交融性和复杂性不断提高,传统互联网内容安全、手机短信安全,特别是视频音内容安全,将进一步延伸和扩展。融合的网络,将面临巨大的信息安全考验。

信息源和信息传播范围扩大,使监管面临考验。三网融合涉及技术融合、业务融合、行业融合、终端融合及网络融合,但本质是业务的双向进入。

目前,中国网民数量已突破4亿关口。预计到2010年底,网络视频用户也将突破4亿。三网融合后,原有的广电用户,可以很方便地接入互联网,网民数量将迅速攀升。如此大规模的用户数量,将成为监管面临的重大挑战。特别是随着web2.0模式进一步延伸到其他网络,大量的网民,将通过传统互联网、移动互联网、广电网,不断地提供信息和创造信息。一旦出现有害信息,其带来的影响和危害,将可能是前所未有的。

因此,我们必须思考,管理部门如何应对三网融合后三个网络共同面临的网络信息安全挑战?图片、文字内容和视听节目内容,是电信和广电部门分别管理,还是统一管理?新形势下,管理部门如何及时发现并有效拦截有害信息者和有害信息的源与流?

图片尤其是视音频的实时性,使管理难度加大。按照相关规划,三网融合后,网络视频、音频以及彩信、图片等新业务,将获得更快发展,对公众所产生的舆论影响,势必逐渐增大。

值得注意的是,由于更多的网友将加入到视音频制作的大军中,这些视音频业务,将不会再像传统广电时代那么容易把关和管理,它将对信息安全带来极大挑战。特别是3G技术和业务得到普遍应用后,智能手机终端,将借助无线网络,广泛地传播这些视音频和图片信息。如何区分这些信息是否危害公众利益或国家安全,不仅考验技术的可行性,也考验监管的实时性和有效性。

另外,有专家表示,三网融合的最大阻碍,来自于政企不分的广电体制层面。广电体制改革的滞后,有可能延缓三网融合的进程。

除此之外,由于互联网内容服务层出不穷,三网融合后,信息安全还可能面临其他新问题。

如何在行政监管上跟上和适应新形势、新需要,今后管理模式将如何变化,都是值得思考的问题。

三网融合的监管模式选择

延续多头管理模式。这种模式最为现实,但问题较多。三网中,信息安全问题最突出的是互联网。相比广电网、电信网,互联网内容安全管理最为难办。目前,互联网管理采用的就是“九龙治水”模式。三网融合后,问题的根本还是互联网的内容管理问题。因此,继续沿用多头管理,是最为现实的一种模式。

但是,多头管理相互制约,导致大家都不能充分展开,尤其是不能很好地解决三网融合中的业务交叉融合的问题,已成为互联网内容产业快速发展的一大瓶颈,以至于有媒体警告说:多头管理迟早会出问题。

成立统一管理机构。这种模式最为有效,但最不容易实现。从国外经验来看,融合管理更具优势。例如,美国和英国,都是采取统一的管理机构进行融合监管。美国《1996年通信法》,以法律形式授权联邦通信委员会(FCC)。对广播电视和电信业进行监管。英国则依据2003年新推出的《通信法》,成立融合的管制机构ofcom,全面负责英国电信、电视和无线电的监管,极大地促进了网络融合产业的发展。

反观国内现状,成立统一的管理机构或许最为有效,但最不容易实现。为加快推进三网融合试点工作,深圳市成立了由市委副书记、市长许勤任组长的三网融合工作领导小组,加大领导和协调力度。领导小组设在市科工贸信委。同时,在领导小组办公室下设安全专责小组,专门负责三网融合信息安全工作。

还有学者提出,设立国家信息安全委员会,作为国务院信息化领导小组的常设委员会;各省、区、市分别成立相应的国家信息安全委员会及专职信息安全管理机构,建立信息安全应急处理机制。

有专家指出,选择12个城市(地区)作为首批试点城市,说明国家在推广三网融合上已经比较有信心。但在试点地区,要谨防地方保护主义。为解决三网融合多头管理的问题,有必要对国外的三网融合管理模式进行分析,进一步转变管理思路,逐步建立融合管理体系。可以先行在试点地区设立融合的临时管理部门,取得经验后,再逐步成立融合的政府管理机构,最终建立适应三网融合需要的体制、机制。

实行分业务管理。这种模式最为可能。推进三网融合总体方案就“主要任务”之“加强市场监管”方面提到:广电部门按照广播电视管理政策法规要求,加强对从事广播电视业务企业的业务规划、业务准入、运营管理、内容安全、节目播放、安全播出、服务质量、公共服务、设备入网、互联互通等管理;电信部门按照电信管理政策法规要求,加强对经营电信业务企业的网络互通互联、服务质量、普遍服务、设备入网、网络信息安全等管理。

可以看出,国务院目前的总体思路,是广播电视业务的内容安全仍由广电部门负责,而电信网和互联网的内容安全,则由电信部门负责。

另外,推进三网融合的“基本原则”中也提出:切实加强三网融合条件下宣传媒体的建设和管理,坚持党管媒体的原则,坚持正确的宣传舆论导向,坚持经济效益和社会效益的统一,注重社会效益,改进和完善信息内容监督方式,把新技术运用和对新技术的管理统一起来,提高监管能力,加强部门协同,保障网络信息安全和文化安全。

因此,涉及意识形态的内容及文化,无论在何种情况下,必须由宣传部门管理;而涉及网络犯罪或国家安全的信息安全内容管理,则分别是公安部门和安全机构的职责所在。互联网的特性,决定了目前阶段,网络内容安全,只能是各部门各司其职,协同管理。

三网融合试点方案,已明确了“分业管理”的原则。也就是说,在三网融合推进过程中,对电信、广电的行业管理,按照分业管理的原则进行。广电、电信主管部门按照各自职责分工,分别对经营广电、电信业务的企业履行行业管理职责,按照公开透明、公平公正、非歧视原则加强对广电企业、电信企业的管理,维护良好的行业秩序和公平公正、有效有序的竞争环境,防止恶性竞争,维护消费者权益。鼓励广电企业和电信企业相互合作、优势互补,实现共同发展。

“分业监管”的六大重点

经国务院三网融合工作协调小组审议批准,“积极稳妥、同步推进、分业监管、加强协调、统筹规划、加快建设、服务群众、促进发展、强化管理、确保安全、产业协作、加快创新”的原则得以确立,标志着工信部、广电总局和各地方政府管理部门,将按照试点业务范围和种类,分别向试点企业颁发相应许可证,同时也标志着分业监管的开始。

分业监管的领域,是电信行业和广播电视行业;分业监管的范围,是试点城市(地区)和企业。经过试点,逐渐放开至全国电信行业、广播电视行业,实现全面监管。

那么,开启分业监管新领域的重点在哪里呢?

一是成立三网融合协调管理机构。按照国务院要求,成立三网融合协调领导小组和办公室,对口开展工作。同时,由各地协调小组及其办公室,决定组建专家评估和安全评估机构并开展工作。

一般而言,相关省(区、市)三网融合领导小组组长由副省(区、市)长出任,副组长将由各省政府秘书长或副秘书长出任,成员则由相关各部门组成:办公室由各省委、省政府决定设立地点。

三网融合协调管理机构,应本着实事求是、便于工作的原则,按照方案需要设立。

二是加强法律政策建设。由于分业监管涉及试点企业审批入市、依法服务、建设发展、违法处罚、审批退市等一系列法律政策,基于《电信法》和《广播电视法》均未出台的现实,分业监管只能分别依据广电和电信条例等法规。尽管电信条例和广电条例都是经过国务院讨论通过的国家行政法规,但在时间上有先后之分。凡属前后相悖的问题,以国务院三网融合试点方案为准,即以前的相关法规对今天同一问题,不具有行政法律溯及力。

因此,分业监管的法律依据,凡是引用各自法律依据适用行政管理时,一是尽量以跨行业、跨部门的上位法律使用类推更有利;二是同一问题以最后出台的国务院三网融合试点方案为准;三要理顺分业监管依法行政和办公室的关系,无论电信、广电提出初步处理意见直至最后实施,必须经过日常办事机构作出决定,不能以分业监管为由,代替办公室日常机构行使三网融合试点的职能。

三是落实“统筹规划加快网络建设改造和资源共享”的决定。三网融合方案,明确同意组建部级有线电视网络公司,在国家三网融合小组批准后建立。方案同时要求,这个全国性的国有大型企业,在网络建设改造中,要坚持经济效益和社会效益的统一、以注重社会效益为出发点。这里强调的社会效益,主要是指:确保信息安全和文化安全;在实行国家投资和多种政策扶持的同时,要实现全程全网、可管可控;增强服务能力,努力提供安全优质的广播电视节目和信息服务。

四是探索高效协调规范的运行机制。监管就是服务,各地分业监管,一定要保证试点企业售前服务、售中服务、售后服务达到标准,服务到位。为了防范面向用户开始新一轮争夺的价格战,各地三网融合协调小组办公室,将开始新的管理。

新的管理重点是,依法开展三网融合业务下的服务管理,严格执行电信服务标准和广电服务标准;加大监管力度,防范市场出现服务热点争端,主要集中在资费、音像质量和节目质量用户投诉、投诉处理满意度、违规节目处罚以及协调配合是否合理等。

五是确保地方党委、政府对三网融合工作的支持和领导。进行三网融合试点,建设融合网络,开办融合业务,将惠民于地方,推动一方经济发展。三网融合试点和发展,不能脱离地方经济发展而孤立发展,必须在地方党委、政府领导和支持下,开展三网融合试点工作。

坚持实行双重领导以垂直为主的管理体制,正是由于地方有了进行三网融合的热切愿望和市场需求,才为三网融合试点创造了条件。保障地方党委、政府的领导和支持,是保障三网融合协调小组有效协调地方广电、电信企业开展双向业务进入试点的充分而必要的条件。