首页范文大全网络安全工作调研报告十篇网络安全工作调研报告十篇

网络安全工作调研报告十篇

发布时间:2024-04-26 04:22:03

网络安全工作调研报告篇1

一、领导重视,责任分明,加强领导

为了认真做好迎检准备工作,进一步提高教育网络信息安全工作水平,促进教育信息化健康发展,我校建立了专门的网络信息安全管理组织,成立了由分管领导、网络管理员组成的计算机网络信息安全管理领导小组。负责制定学校计算机信息系统安全管理的办法和规定,协调处理全校有关计算机信息系统安全的重大问题;负责学校计算机信息系统的建设、管理、应用等工作;负责信息系统安全的监督、事故的调查和处罚。学校网络管理人员要在学校计算机安全管理领导小组的领导下,负责校园网的安全保护工作和设备的维护工作,必须模范遵守安全管理制度,积极采取必要的防范技术措施,预防网络安全事故的发生。

二、完善制度,加强管理

为了更好的安全管理网络,我校建立了健全的安全管理制度:

(一)计算机机房安全管理制度

1、重视安全工作的思想教育,防患于未然。

2、遵守“教学仪器设备和实验室管理办法”,做好安全保卫工作。

3、凡进入机房的人员除须遵守校规校纪外,还必须遵守机房的各项管理规定,爱护机房内的所有财产,爱护仪器设备,未经管理人员许可不得随意使用,更不得损坏,如发现人为损坏将视情节按有关规定严肃处理。

4、机房内禁止吸烟,严禁明火。

5、工作人员必须熟悉实验室用电线路、仪器设备性能及安全工作的有关规定。

6、实验室使用的用电线路必须符合安全要求,定期检查、检修。

7、杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计算机病毒的防范工作。

8、工作人员须随时监测机器和网络状况,确保计算机和网络安全运转。

9、机房开放结束时,工作人员必须要关妥门窗,认真检查并切断每一台微机的电源和所有电器的电源,然后切断电源总开关。

(二)操作人员权限等级分配制度

1、校领导统一确定操作人员职能权限。

2、电教组成员负责管理、维修学校所有计算机,出现重大事故应及时报上级领导。

3、教师用户帐号、密码由网络管理员发放,并统一管理。

4、学校计算机管理人员需定期维护计算机软件和数据,重要信息定期进行检查和备份。

5、网络管理员负责校园用户计算机系统能够正常上网,为用户提供日常网络维护服务和日常数据备份。

(三)账号安全保密制度

1、网络用户的账号、密码不得外传、外借。

2、非法用户使用合法用户的账号进入校园网的,追究该帐号拥有者的安全责任。

(四)计算机病毒防治制度

1、学校购买使用公安部颁布批准的电脑杀毒产品。

2、未经许可证,任何人不得携入软件使用,防止病毒传染。

3、凡需引入使用的软件,均须首先防止病毒传染。

4、电脑出现病毒,操作人员不能杀除的,须及时报电脑主管处理。

5、在各种杀毒办法无效后,须重新对电脑格式化,装入正规渠道获得的无毒系统软件。

6、建立双备份制度,对重要资料除在电脑贮存外,还应拷贝到软盘上,以防遭病毒破坏而遗失。

7、及时关注电脑界病毒防治情况和提示,根据要求调节电脑参数,避免电脑病毒侵袭。

(五)安全教育培训制度

1、学校组织教师认真学习《计算机信息网络国际互联网安全保护管理办法》,提高教师的维护网络安全的警惕性和自觉性。

2、学校负责对本校教师进行安全教育和培训,使教师自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

3、校管理中心对信息源接入的骨干人员进行安全教育和培训,使之自觉遵守和维护《计算机信息网络国际互联安全保护管理办法》,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的信息内容。

(六)、事故和案件及时报告制度

1、任何单位和个人不得利用互联网制作、复制、查阅和传播下列信息:

煽动抗拒、破坏宪法和法律、行政法规实施。

煽动颠覆国家政权,社会主义制度。

煽动分裂国家、破坏国家统一。

煽动民族仇恨、民族歧视、破坏民族团结。

捏造或者歪曲事实、散布谣言,扰乱社会秩序。

宣扬封建迷信、、色情、、暴力、凶杀、恐怖、教唆犯罪。

公然侮辱他人或者捏造事实诽谤他人。

损害国家机关信誉。

其他违反宪法和法律、行政法规。

如发现有上述行为,保留有关原始记录,并填写好《安全日志》,在12小时内向上级报告。

2、接受并配合区电教中心和公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。

3、发现有关计算机病毒、危害国家安全、违反国家有关法律、法规等计算机安全案情的,应在12小时以内向上级报告。

4、计算机机房设管理员一名,其职责是每天不定期浏览主页或自己页面,负责领导还应经常巡视操作者,如发现有违反上述规定者应立即制止并报告校园网安全领导小组。

(七)、面对大面积病毒应急处理方案

1、制定计算机病毒防治管理制度和技术规程,并检查执行情况;

2、培训计算机病毒防治管理人员;

3、采取计算机病毒安全技术防治措施;

4、对网站计算机信息系统应用和使用人员进行计算机病毒防治教育和培训;

5、及时检测、清除计算机系统中的计算机病毒,并做好检测、清除的记录;

6、购置和使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;

7、向公安机关报告发现的计算机病毒,并协助公安机关追查计算机病毒的来源;

网络安全工作调研报告篇2

一、主要内容

2003年2月14日,美国公布了《确保网络空间安全的国家战略》报告(以下简称报告)。该报告共76页,是布什政府对《美国国土安全的国家战略》(2002年7月份公布)的补充,并由《保护至关重要的基础设施和关键资产的国家战略》(2003年2月14日公布)作为其补充部分。该报告确定了在网络安全方面的三项总体战略目标和五项具体的优先目标。其中的三项总体战略目标是:阻止针对美国至关重要的基础设施的网络攻击;减少美国对网络攻击的脆弱性;在确实发生网络攻击时,使损害程度最小化、恢复时间最短化。五项优先目标是:(1)建立国家网络安全反应系统;(2)建立一项减少网络安全威胁和脆弱性的国家项目;(3)建立一项网络安全预警和培训的国家项目;(4)确保政府各部门的网络安全;(5)国家安全与国际网络安全合作。

该报告明确规定,国土安全部将成为联邦政府确保网络安全的核心部门,并且在确保网络安全方面充当联邦政府与各州、地方政府和非政府组织,即公共部门、私营部门和研究机构之间的指挥中枢。国土安全部将制定一项确保美国关键资源和至关重要的基础设施安全的全面的国家计划,以便向私营部门和其他政府机构提供危机管理、预警信息和建议、技术援助、资金支持等5项责任。该报告把关键基础设施定义为"那些维持经济和政府最低限度的运作所需要的物理和网络系统,包括信息和通信系统、能源部门、银行与金融、交通运输、水利系统、应急服务部门、公共安全以及保证联邦、州和地方政府连续运作的领导机构"。该报告强调,确保美国网络安全的关键在于美国公共与私营部门的共同参与,以便有效地完成网络预警、培训、技术改进、脆弱性补救等工作。

二、出台背景

美国自20世纪40年明第一台计算机以来,相继建立了信息高速公路(nii)和全球信息基础设施(Gii),并涌现出英特尔芯片公司、微软公司、iBm公司等一大批全球信息产业的领头羊。因此,美国的信息技术及其应用水平遥遥领先,成为信息第一大国。信息技术及其产业不仅成为美国经济发展的支柱和动力,而且也成为美国交通、能源、金融、通讯乃至国防、情报等赖以存在和发展的基础。美国拥有世界上最为强大的军事和经济力量。这两种力量相互强化,相互依赖,同时也日益依赖于关键基础设施和网络信息系统。这种依赖关系成为了脆弱性的根源。因此,在美国政府看来,计算机网络的脆弱性已经给美国国家安全提出了一个紧迫的问题,关键基础设施和信息系统的安全成为美面临的首要威胁之一,"电子珍珠港"事件随时可能爆发,美国必须采取措施保障关键基础设施和信息系统的安全,避免"信息灾难"。

由大量信息系统组成的国家信息基础结构,已成为美国经济的命脉和国家的生命线,也成为容易受到攻击的高价值的战略目标。1988年,美国康奈尔大学计算机系研究生罗伯特o莫里斯制造出震惊世界的"莫里斯蠕虫病毒"事件,造成全球6000多所大学和军事机构的计算机受到感染而瘫痪,而美国遭受的损失最为惨重。美国政府2001年公布的评估报告显示,在2000年,黑客至少获得了美国的155个政府和18家民间机构计算机系统的完全控制权;美国商务部对下属部门的计算机系统进行全面监测后,发现存在5000多个安全漏洞,在被监测的1200多台工作站和主机中,有30%被划归"极度危险"类。针对网络安全方面的这些严重事故或隐患,美国前总统克林顿忧心忡忡地指出,"这个充满希望的时代也充斥着危险。所有受计算机驱动的系统都容易遭到入侵和破坏。重要经济部门或者政府机构的计算机一旦受到合力攻击,就会产生灾难性的后果"。

从20世纪80年代开始,美国政府以政府通告、总统行政命令等形式,不断推出有关信息安全的政策方针和各类规章制度,而且每隔数年就重新进行审定,以适应科技的发展趋势。与此同时,通过设立层层主管机构,逐步形成一整套信息安全防范体系。这一防范体系从关键基础设施和信息系统的脆弱性分析入手,要求各级政府和私营企业建立"预警一检测一反应一恢复"体系并制定出完善的补救计划,同时强调推广安全意识的教育,加强保护基础设施的研发工作,并力图在收集和分析有关国家威胁美基础设施的情报及开展国际合作方面有所建树。

1984年以来美国政府共了近10个涉及关键基础设施和信息安全的国家政策、通告、总统行政命令和国家计划,对如何维护关键基础设施和信息系统的安全提出了具体的要求。例如,克林顿总统于1998年5月签署的第63号总统令(pDD-63)规定,拥有最关键系统的政府部门被指定为第一批实施信息安全保护计划的要害部门,其中包括中央情报局、商务部、国防部、能源部、司法部、联邦调查局、交通部、财政部、联邦紧急事务处理局、国家安全局等,它们已经在1998年11月完成了其保护其关键信息系统的计划。2000年1月,根据pDD-63的要求,美国政府制定了《信息系统保护国家计划》,将信息安全保护分为十项内容,涉及到脆弱性评估、信息共享、事件响应、人才培养以及隐私保护、法律改革等。该计划要求在2000年12月建立一个具备初步运作能力的关键信息系统防备体系,到2003年5月实现全部运转。该计划力图实现三个主要目标,即准备和预防、侦查和反应及建立牢固的基础设施。

2001年10月,布什政府了《信息时代保护关键基础设施》的行政命令,组建了总统关键基础设施委员会,其成员包括国务卿、国防部长、司法部长、商务部长、行政管理与预算局局长、科学与技术政策办公室主任、国家经济委员会主席、总统国家安全事务助理、总统国土安全助理等官员。根据该命令,委员会主席将成为总统网络安全事务的特别顾问。他有权了解各部/局内属于其管辖范围的所有情况,并召集和主持委员会的各种会议、制定委员会的议事日程,向相关官员提供保护关键基础设施的政策和方案,并向总统国家安全事务助理和国土安全助理汇报。

今年2月14日,布什政府又公布了《确保网络空间安全的国家战略》,明确规定国土安全部将成为联邦政府确保网络安全的核心部门,并且在确保网络安全方面充当联邦政府与各州、地方政府和非政府组织,即公共部门、私营部门和研究机构之间的指挥中枢。

三、作用与影响

该报告是美国在网络安全方面专门出台的第一份国家战略,既凸现了布什政府对美国网络安全的担心与重视,也显示出其在新世纪确保美国信息霸权和安全的长远战略目标,必将对美国未来的国家安全战略指导思想、网络安全管理机制产生深远的影响。

第一,该报告显示,确保网络安全已经被提升为美国国家安全战略的一个重要组成部分。布什政府认为,信息技术的迅猛发展与计算机网络在美国的普及,已经使美国的国家安全问题不再局限于军事安全、经济安全和政治安全。网络的便捷使美国社会越来越依赖于信息技术,信息技术的发展已使之成为21世纪美国发展的支柱,而网络成为美国发展的神经中枢。以信息化方式运作的金融、商贸、交通、通信、军事等系统,成为美国国家经济与社会的基础。防止敌对组织或个人对美国的信息系统和全国性网络的破坏,已不再只是一个技术层面的概念,而成为与社会、政治、经济、文化等各个方面密切相关的问题,即这些领域的安全直接关系到美国国家安全的重要因素,信息安全已成为美国国家安全的一个重要组成部分,直接影响到美国的国家运转、经济发展和社会稳定。因此,布什政府出台这份《确保网络空间安全的国家战略》报告,显示出其对网络安全的高度重视。

第二,该报告是美国在"9·11"事件之后,为确保网络安全而采取的一系列举措中的一个核心步骤。其实,"9·11"事件发生后,布什政府一直担心会对美国发动网络恐怖袭击,因此,它采取一系列预防和打击网络恐怖活动的措施。布什政府经国会批准将反恐开支增加到600亿美元,为2000年反恐经费的5倍。其中用于打击网络恐怖活动的开支也增加了两倍多;迅速成立了"国土安全办公室"(即目前已经成立的国土安全部的前身),将打击网络恐怖作为其主要职责之一;任命网络反恐怖专家理查德o克拉克为总统网络安全顾问,并出任在"国土安全办公室"统辖下新设立的"电脑信息网络安全委员会"主席,负责制定、协调全美政府机构网络反恐计划和行动;着手建立一个政府网络(Govnet),使它与现行互联网分离,以保障政府通讯信息网络的安全性和保护美国国家信息基础设施;召集有副总统理查德·切尼、司法部长约翰·阿什克罗夫特和美国10大网络供应商高官参加的"网络恐怖袭击对策"会议;在美联邦调查局内新设反网络犯罪局,专门负责打击网络犯罪;指令美军加强网络战准备,防范网络恐怖袭击以及打击网络恐怖活动和支持网络恐怖的国家。美国总统布什还对美国指认的所谓纵容网络恐怖主义的国家发出警告称,"如果任何国家为网络恐怖主义者提供安全的避风港,国际社会将切断它与国际互联网的联系,把它排斥在互联网之外。"《确保网络空间安全的国家战略》报告明确提出,美国在网络安全方面的管理机构将会进一步加以整合,最终使国土安全部成为联邦政府确保网络安全的核心部门。

第三,该报告尤其强调发动社会力量对网络安全进行全民防御。虽然美国历届政府在维护信息系统安全方面采取了众多的措施,但它也意识到,仅仅依靠政府的力量是不够的,必须建立起一个全方位的防御体系,动员一切可以动员的社会力量。因此,美国政府十分重视与私营企业之间建立合作关系,重视发挥学术研究机构的优势,同时也重视培养美国公民的信息安全意识。首先,美国历届政府把建立政府和私营企业间的合作关系作为一个主要内容。政府强调保护美国的关键基础设施仅仅依靠联邦政府是不行的,必须与企业界、各州及地方政府进行积极有效的合作。例如,1998年11月,能源部、天然气研究所和电力研究所共同主办了能源论坛,邀请了100余家电力、天然气和石油企业和政府代表参加;1999年10月1日,由政府和私营企业联合发起建立了金融服务信息共享及分析中心。2001年1月,包括iBm在内的500多家公司加入了FBi成立的一个被称作"infraGard"的组织,共同打击日趋嚣张的网络犯罪活动。《确保网络空间安全的国家战略》报告也多次指出,"确保美国网络安全的关键在于美国公共与私营部门的共同参与"。

其次,重视发挥大专院校和社会科研机构的力量。目前许多大学都设有与信息技术和信息安全相关的学院、研究中心和专业,例如,卡内基-梅隆大学的软件工程研究所,乔治敦大学的计算机信息安全研究所、美国全国计算机安全协会、国际战略研究中心(CSiS)的技术委员会,卡内基国际和平研究所的信息革命与国际关系研究项目等等。目前,美国还开始利用高等院校的科研实力为其服务,2002年2月,美众院通过《网络安全研究与发展法案》,同意在5年内为大学和研究机构提供8.7亿美元的资助,用来研究保护美国计算机网络不受恐怖主义分子和黑客袭击的技术。政府与这些机构展开合作的最好事例就是,由国防部高级研究计划局出资,在卡内基-梅隆大学软件工程研究所内设立了计算机应急处理小组协调中心(CeRt)。该中心提供24小时紧急情况联络点,通过与世界范围内it界和专家之间的交流,提高人们对计算机安全的认识。

最后,重视人才的培养和公民的安全意识教育。该报告认为,到目前为止,还没有"电子珍珠港"事件能够唤醒公众采取行动保护美国网络的意识。许多美国人没有认识到美经济和国家安全对计算机和信息系统依赖到何种程度。而保卫美国的网络空间则需要所有美国人的行动,包括最普通的大众。《确保网络空间安全的国家战略》提出的具体措施包括:完善"网络公民计划",对美国儿童进行有关网络道德和正确使用互联网和其他通讯方式的教育;借助"关键基础设施安全伙伴"建立美国企业和信息技术精英间的合作关系;保证政府雇员具备保护信息系统安全的意识;在上述行动的基础上,把提高安全意识的活动推广到其他私营部门和普通公众。

参考书目:

网络安全工作调研报告篇3

为更好的了解青少年上网习惯和网络安全意识,并为日后青少工程的具体工作提供调研支撑,360互联网安全中心和网络影视中心联合发起问卷调研,从上网习惯、网络环境感知、网络安全意识三方面,对6-18岁的青少年上网行为习惯进行了调查。

调查数据显示,53.1%的青少年已使用手机上网,31.4%使用家庭台式电脑上网,13.1%使用平板电脑上网,仅有2.4%的青少年使用网吧或学校的台式电脑上网。这意味着,95后的上网习惯主要通过自己的设备,且倾向于使用移动端设备。

青少年上网都在做什么?调查发现,聊天交友、听音乐、玩游戏是青少年群体最热衷的网络活动,而查资料、看电影电视剧等活动相对较少。其中,在青少年最喜欢的游戏top20中,植物大战僵尸、赛尔号、小黄人快跑名列三甲。在家长对待孩子上网的态度调查中,只有不到10%的家长表示反对孩子上网,这表明70后、80后家长对孩子上网持比较开放的态度。

伴随着互联网的快速发展,尽管青少年上网环境相对单一且上网时间短,但仍旧无法避免不安全的网络环境和各类网络威胁。记者从调查报告中看到,近六成青少年曾遭遇到网络威胁,其中电信诈骗和账号被盗最为常见,其次是个人信息资料被窃取。统计数据也表明,八成青少年缺乏全面的个人隐私保护意识。

令人欣慰的是,在类似青少工程等公益项目的努力下,针对青少年网络安全的教育工作正在大力推进。与之相应,青少年的网络安全意识也在逐步提高。

记者查阅调查报告发现,目前,超80%的青少年在遇到电脑病毒时会立刻使用杀毒软件进行查杀;面对个人信息问题,青少年最不愿意透露证件号码、电话号码、地址等信息;同时,九成以上的青少年认为应当对未成年人开展全面的网络安全教育。

据介绍,青少工程是在中央网信办、教育部、联合指导下,由团中央网络影视中心发起、未来网和360公司承办、并由360公司提供技术与资金支持的校园网络安全教育公益项目,旨在全面提升青少年网民的网络安全素养,建立适应性、和可持续的校园网络安全教育体系。目前,青少工程已全面覆盖北京、上海等10个省市、59座主要城市、3万多所小学、40多万个班级,影响中小学生约1.2亿人次。

网络安全工作调研报告篇4

一,良好的思想政治表现

我为人处事的原则是“认认真真学习,踏踏实实工作,堂堂正正做人,开开心心生活”,对自己,我严格要求,工作认真,待人诚恳,言行一致,表里如一。做到遵纪守法,谦虚谨慎,作风正派,具有良好的思想素质和职业道德,能用“三个代表”的要求来指导自己的行动。积极要求进步,团结友善,明礼诚信。在党员先进性教育主题演讲比赛中获得过三等奖,“知荣明耻爱报社”演讲比赛中获得过三等奖,“我为报社改革发展献一策”活动中获得过三等奖。连续四年被评为集团先进工作者,并获得过“市属机关优秀团员”称号.

二,负重锻炼,鼓劲挖潜,较好地完成本职工作

2002至2006年来是报业集团改革与发展的关键时期,集团正朝着规模化、多媒体化、多元化,网络化的方向快速发展,生产规模、管理理念、业务流程等都发生了很大的变化,在报业快速变革时期,记者编辑的数量增加,集团办公区域的扩大,并且在技术人员不足的环境条件下,集团采编流程,经营流程,网络安全,机房建设,信息化成本研究等方面的都进行了较大规模的设计建设与完善。在信息建设的过程中,一方面在较少技术支持下独立研究项目的合理性,科学性,安全性,另一方面又要面对很多系统与网络核心维护,以及大量其他技术人员无法解决的问题。在报业集团这些日子里,较好的完成了集团领导下达的责任目标.

1.报业集团信息中心机房平台安全运转,没有出现过重大事故,工作有序开展,集团网络与系统总体正常运行,信息机房建设水平达到新的高度,空调通风系统,应急照明系统,消防系统,机房UpS配电系统,机房防雷接地系统的安全系数进一步得到提高.

2.报业系统集成,管理流程得到提高,报业采编流程系统逐步升级.渊博系统已为报人提供方便快捷的全文检索功能,报社经略广告系统的研究,使的广告管理模式电脑化、科学化和规范化,广告数据更加的准确性、完整性和安全性.报业集团的发行系统实施已大大推动报业自办发行的进程与规模.二次开发报业业绩考核管理系统,统计出记者和编辑业绩情况,以便对其进行定期考核,提高全体员工办报的热情.

3.实现创建集团的域控制系统,采编数据库系统,文件服务器系统,UpS不间断电源监控系统,也同时协助设计与实施财务集中管理与监控,逐步完善财务经营管理一体化.

4.协助完成集团报业数字化大楼建设,监督与完善3楼发行中心,8楼商报7楼行政经营区域结构化布线子系统,,网络系统接入性,扩展性,使其稳定性得到提升,让区域需求得以改变,使的网络能够逐步向成熟期过渡.并且完成22个镇区网络接入,系统与报社中心整合运行已向多分支性机构过渡.

5.架设网络版防病毒防御系统,并与硬件防病毒墙进行联动,降低网络的安全风险,提高网络安全性。Vpn远程办公系统与报社网关级别防毒墙设计与规划实施为报人提供安全的信息多元化通道,完善的网络存储集中备份,为整个网络中的数据实现统一的存储控制管理,从而防止物理损坏,以及部分逻辑损坏,保护好集团的数据资源。实现核心交换机的双机热备份,维持核心网络层安全、稳定的运行,最大限度的降低网络的风险。上网行为监控的研究与设计实现。规范报人上网行为,使网络资源合理利用,提高报业集团竞争力。磁盘阵列存储系统,相关的灾难恢复,数据库管理,存储策略得到进一步的扩展.加强了网络安全,为报人服务,深度研究与准备架构一个动态的、整体的安全体系:安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全模块.找出网络,与系统运行规律,进而来预测未来可能发生趋势.

三,加强责任感、发扬吃苦耐劳的精神、增强开拓创新的意识

这些年来,集团的技术领域特殊的环境使我能够以大局为重、宽宏大量,不斤斤计较个人利益。由于工作的特殊性与重要性,这些年来很多时候都在超负荷工作,甚至几天几夜才能睡上几个小时,每一次技术改造与创新,每一个项目的设计与架设都要付出巨大的艰辛,即要协调维护好集团及报人家庭将近上千万的信息设备,又要进行预测,研究信息化过程中可能出现的问题,敢于尝试,把新知识、新技术、新理念融入实施过程中,提出高效的解决方案,又要对集团技术管理进行阶段深入研究。

四,不断加强理论学习,拓展知识领域

潜心研究计算机技术领域的国内外现状和发展趋势,吸收丰富的计算机理论知识,提高解决本专业实际问题的能力,能将本专业与相关专业相互配合,协调解决有关技术难题,并且能指导工程师工作和学习。并且也加强了写作能力、组织协调能力和判断分析能力。为了加强自身计算机水平的提高,于2003年度在微软授权培训中心接受微软系统工程师培训,并获得中国微软颁发的mCSe系统工程师证书时.同年也获得北大方正采编高级系统管理证书,在2004年在cisco授权培训中心接受cisco网络工程师培训,同年获得美国思科颁发的CCna网络工程师证书,并自学CCnp网络专家课程.为了掌握更扎实的技术,充实自己的理论知识,从2003年开始就读于电子科技大学软件工程研究生专业,并且在2006年底顺利拿到工程硕士文凭。在论文方面,,先后在电脑报,计算机世界,中国地市报人等报刊发表过论文.

五,今后努力方向

1.陷于较为严重的事务性工作的特殊情况,必须进行角色技术转变,新时期的现代报业技术人员应是技术组织者,网络,网络安全建设者,新闻信息产品的开发员,信息技术服务咨询专家,信息技术教师的身份.

2.要创新,技术管理更需要有潜意识加强,技术和管理应该并重.

网络安全工作调研报告篇5

>>关于合肥市青少年上网情况的调查报告关于青少年追星现象的调查报告关于青少年生命安全教育现状的调查报告关于青少年近视率与用眼习惯的调查报告关于贫困生情况的调查报告关于职专生课外阅读情况的调查报告关于某地区青少年“两抢一盗”犯罪状况的调查报告关于永平县农村留守青少年社会教育状况的调查报告BRiC青少年及市场调查报告青少年网瘾调查报告解读《中国青少年上网行为调查报告》湖南青少年文化产业调查报告少年儿童课外期刊阅读情况调查报告关于社交网络应用的调查报告关于柳林红枣产销情况调查报告网络技术应用于教学教研的基本情况调查报告中学生使用网络语言情况的调查报告关于农民收入、消费情况的调查报告关于浙江省工业经济运行情况的调查报告关于辽源市耕地质量基本情况的调查报告常见问题解答当前所在位置:

④参见王彦恩《2012年中国移动互联网用户调查报告(手机阅读篇)》,中关村在线

【参考文献】

[1]欧阳友权.网络文学概论[m].北京:北京大学出版社,2007.

[2]刘克敌.网络文学新论[m].凤凰出版社,2011.

[3]曾繁亭,欧阳友权.网络文学论[m].中国社会科学出版社,2007.

[4]聂庆璞,欧阳友权.网络小说名篇解读[m].中国社会科学出版社,2011.

[5]欧阳友权.互联网上的文学风景――我国网络文学现状调查与走势分析[J].三峡大学学报,2001(06).

[6]鲁若曦,曾少武.青少年网络文学阅读特点探析[J].新闻传播,2011(09).

网络安全工作调研报告篇6

关键词小学生农村使用网络差异

中图分类号:G621文献标识码:a

麻省理工学院电脑科学实验室的高级研究员D・克拉克曾经指出:“把网络看成是电脑之间的连接是不对的。相反,网络把使用电脑的人连接起来了。互联网的最大成功不在技术层面,而在于对人的影响。”2009年中国青少年网络协会、中国传媒大学调查统计研究所联合了《小学生互联网使用行为调研报告》(后面简称《报告》),《报告》显示大城市中八成小学生9岁开始接触网络,上网最爱玩游戏,九成孩子玩过网络游戏。中国传媒大学调查统计研究所所长、博导柯惠新介绍,全国共有3.38亿网民,其中小学生1亿多人。在过去一年时间里,10岁以下的网民所占比例从0.4%增长到0.9%。《报告》显示中国农村网民规模已达10681万。并且,在农村网民中呈现出比城市网民更大的低龄化。

1大龙山地区小学生使用网络基本情况

被访学生中67.5%的学生都有一次以上的上网频率,并且一半以上的学生上网时间都在一小时以内,他们上网的地点主要是在家。但也有5.8%的学生每天都上网,4.2%的学生上网时间在两个小时以上。这都是需要引起重视的,因为小学生尚未形成很强的自制力,这就需要父母和教师引导他们适当地减少上网次数和上网时间。

被访学生利用网络的主要目的是娱乐放松和查询信息。在娱乐放松中有不少学生是玩游戏的,在是否经常玩游戏的调查中有19.2%的学生是经常玩游戏的,而那些经常玩游戏的学生对游戏中的暴力成分认知也是不够的,他们认为,游戏中的暴力成分对现实生活是没有影响的,这一部分的学生需要加以重视。这与家长对学生上网的态度有很大关系。家长认为孩子还小,学习又不重,做完作业可以玩玩的,然而又有15%的家长是反对孩子上网的,这体现了家长的矛盾心理,既认识到网络的重要作用,又怕孩子在网络中迷航。家长对孩子的态度与学历有关,学历低的反而反对孩子上网。同时,教师和学校也缺乏对孩子使用网络的正确引导,学校的网络资源,与网络有关的活动都很少。

2如何引导小学生树立正确的网络观念

2.1家庭教育

2.1.1更新家长观念

面对网络,作为与孩子日常起居关系密切的家长,首要问题就是要更新观念。家长不能因为互联网存在可能的负面作用而阻止孩子使用互联网,这是消极的保护主义方式。虽然让孩子远离了互联网不良信息的污染,但也错过了互联网中有益内容的滋养。中国社科院新闻与传播研究所研究员卜卫曾建议家长:树立适合孩子的计算机教育观念;不要怕孩子利用计算机玩电子游戏;要帮助孩子利用计算机满足自己的特别需要;和孩子一起学习网上安全规则;指导孩子采用过滤软件;鼓励孩子使用做出安全承诺的网站;对孩子开展网络素养教育,提高他们判断信息、有效的创造和传播信息的能力。

2.1.2关心孩子,正确引导上网

作为家长,要关心孩子的学习和生活情况,避免学生在家长不知道的情况下私自去网吧上网。家长应该对网络有一定的认识,要正确引导孩子上网,同时也要关心孩子到底看些什么,学到些什么,并且要和孩子在一起学习、交流、成长。家长要重视中小学生的心理需要。小学时代是人的个性心理形成和发展的重要时期,心理问题多而且错综复杂,所以要在根本上消除小学生对网络的依赖,首先要从解决小学生的心理问题做起。作为家长要经常留心网络出现的新词汇、新思维。这样才能保持自己对孩子的思想的了解,及时进行指导。

2.2学校教育

2.2.1德育指导

教师应教会学生对信息的情感、对信息的道德与伦理、对信息的责任与态度以及信息安全与信息犯罪进行正确的对待。“榜样的力量是无穷的”,良好的师德和人格魅力,能在学生心目中树立起良好的形象与威望,塑造孩子良好的行为规范,提高学生的道德能力水平,促使其健康人格的形成。

2.2.2创建绿色校园

虽然学校资源的限制还不能在学校使用网络,但学校可以更多地进行网络教育,规范宣传。学校要让教师们在学习和掌握网络知识的同时,也要学习相关的网络法律知识倡导网络文明,大力宣传《全国青少年网络文明公约》,开展宣传公约的系列活动,养成良好的网络文明习惯,增强少年儿童网络安全方法意识和网络道德意识。

网络安全工作调研报告篇7

一、高度重视,迅速贯彻落实

通过召开专题会议、发送微信通知,及时将上级的文件精神传达给每位干部职工,让全体党员干部充分认识到做好当前网络信息安全保障工作的重要性和必要性,并作为当前的一件头等大事来抓,确保网络安全。

二、强化管理,明确责任

为进一步完善网络信息安全管理机制,严格按照“谁主管谁负责、属地管理”的原则,明确了第一责任人和直接责任人,加强对本单位的内部办公网及其它信息网站的监督管理,防范黑客的入侵。严禁传播、下载、发表一切不利于党和国家的信息资料,坚决制止违纪违规行为发生,确保网络信息安全。按照上级要求,迅速成立了网络安全工作小组,负责网络安全应急工作,组织单位有关方面做好应急处置工作,组织开展局域网络安全信息的汇集、研判,及时向县网信办报告。当发生重大网络安全事件时,能及时做好应急响应相关工作。由办公室负责本区域网络安全事件的监测预警和应急处置工作,分管副局长为网络安全工作小组的副组长,负责办公室。建立了本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好网络信息安全保障职责。

三、信息报告与应急支持

1.积极响应上级领导的有关要求,实时观测本区域网络安全信息,努力做到有效应对网络安全事件,一旦发生重大安全网络事件及时向县网信办报送网络安全事件和风险信息,并及时上报相关部门,积极配合协同做好应急准备工作或处置。

2.积极建立健全本系统、本部门、本行业重大网络安全事件应急响应机制。应急处置时,需要其他部门、行业或技术支撑队伍支持的,一定及时报请县网信办协调,同时配合其他部门尽快解决。

四、细化措施,排除隐患。

办公室将对对全局的网络设备、计算机进行一次细致的排查。检查安装桌面终端安全管理系统和杀毒软件,确保桌面终端安全管理系统注册率和360杀毒软件覆盖率达百分之百。对于在检查中发现的问题或可能存在的安全隐患、安全漏洞和薄弱环节,立即进行整改。进一步完善相关应急预案,落实应急保障条件。杜绝出现违规“自选动作”,遇重大突发敏感事件,一律按统一部署进行报道。各科室要严把网上宣传报道导向关,严格规范稿源,不得违规自采,不得违规转裁稿件,不得擅自篡改标题。严格网上新闻报道审校制度,防止出现低级错误,同时加大了对新闻跟帖的管理,组织本单位网评员积极跟帖。

五、应急值守

1.单位网络安全应急负责人、联系人要保持网络畅通,及时接收风险提示、预警信息和任务要求,并按要求报告相关情况。负责人、联系人名单或联系方式有调整的,及时函告县网信办。

2.值班期间,实行每日“零报告”制度,每日下午17:00前,报送当天本部门网络安全运行情况、受攻击情况和事件情况,一旦发生网络安全事件,立即启动应急预案,迅速应对,有效处置,并按规定程序及时报告有关情况。

六、工作要求

网络安全工作调研报告篇8

伴随着“互联网+”战略的推进,我国的智慧城市建设正在加快落地的步伐。智慧城市建设的热潮正在席卷全球,我国的智慧城市试点规模不断扩大。从目前的应用上看,智慧城市正逐步克服数据在集中化、协同化等方面的技术难题,智慧城市的蓝图已清晰可见,但恶意窃取数据、对设备的恶意攻击等问题也随之而来。

国家互联网应急中心公布的第23期网络安全信息与动态周报显示,我国境内感染网络病毒主机数量达到93.3万,同比增长19.5%,境内被篡改网站总数3112个,同比增长4.9%……还有其他一些安全机构和安全公司的安全报告。从这些安全机构和安全公司的安全报告(见文末安全报告)中我们可以看出,在互联网时代,这些传统的网络安全威胁极有可能逐步渗透入智慧城市的建设中。与“互联网+”相关的信息安全风险也在逐步增加,行之有效的信息安全策略正在逐步受到关注。

智慧城市建设涵盖的行业众多,电力、交通、医疗等领域均承载着大量的敏感信息,智慧城市所面临的网络安全风险,不再仅仅是信息泄露、信息系统无法使用等问题,而是会对现实世界造成直接的、实质性的、危害生命安全的影响。这些涉及个人、企业、政府的敏感信息一旦泄露,将对公民个人权益、企业商业利益、国家信息安全带来不可估量的危害。因此,应妥善协调智慧城市发展与敏感信息保护,积极探索新形势下数据共享与信息保护之间的关系,构建安全、可信的智慧城市健康发展环境。

信息和数据安全引各路英雄竞折腰

2016年首都网络安全日和网络安全博览会活动虽然已经落幕,但其展览内容令人印象深刻,很多案例与大众自身利益息息相关。不论老幼妇孺,都能够从中了解一些网络安全知识,确保日常生活中上网行为安全,不仅如此,很多工控安全产品也成为了本次活动的亮点。此次博览会期间,组委会还举办了政府与网络安全论坛,该论坛以“积极防御、主动安全”为主题,围绕政府网络安全、大数据安全、智慧城市安全、云计算安全等内容,邀请中国工程院院士沈昌祥、倪光南等专家做精彩报告。博览会除吸引了百度、奇虎360、金山等一大批国内知名互联网企业参展外,还吸引了众多在安全领域颇有建树的企业参展。参展产品涉及个人终端、态势感知、工控,以及SoC安管平台等。

作为山西参展企业,山西百信信息技术有限公司在此次展会上的产品主要包括两大系列七款产品:其一是可信计算系列,包括采用tpCm可信pCie卡的可信安全计算机、采用tCm可信模块的可信安全计算机和基于固件技术和可信技术的可信安全计算机;其二是安全系列,包括基于龙芯3B1500的安全计算机、基于龙芯3a2000的安全计算机、基于龙芯3B1500的安全服务器,以及和合作伙伴北京安普诺信息技术有限公司共同开发的悬镜Linux服务器防黑加固平台。公司技术总监唐道光表示,公司可信与安全系列产品采用自主知识产权芯片和自主知识产权操作系统,结合具有自主知识产权的数据库和中间件,可满足政府和企业的等级保护、分级保护信息系统的要求。

而北京匡恩网络科技有限责任公司则展示了便携式、可移动的工控安全威胁评估平台。平台遵循国际、国家和行业标准,形成了多套具备严格理论依据的评估准则;通过多维度的评估分析方式(即威胁分析、资产分析、流量分析),全面满足工业现场风险评估的需求,高效快捷地发现工控系统中存在的安全隐患,产生工控系统网络安全风险评估报告,提出有针对性的、系统性的完整解决方案。该平台可广泛应用于电力、石化、轨道交通、冶金、烟草、煤炭等重点行业,有效地保障重点行业企业工控系统的安全运行,降低各类风险发生的几率,提高了工控系统的安全可靠性和工业基础设施应对网络攻击的能力,避免因工控安全事件影响企业安全生产,进而危害国家安全和社会稳定。

此外,笔者还在该博览会上看到了来自于威努特与东北大学联合研发的“谛听”工业网络空间安全态势感知平台。态势感知平台能够持续地监测来自于互联网的攻击、系统漏洞、网站安全状况、僵尸木马蠕虫等不安全因素,从而掌握网络安全隐患和实时了解攻击态势,并及时向有关部门预警通报监测到的网络威胁活动,为追踪溯源提供线索。而启明星辰也在此次博览会期间正式启动了“泰合安全威胁分析合作计划”,向在安全威胁分析领域具有独特优势的广大安全厂商开放泰合SoC安管平台的南向和北向数据接口,其第一批合作伙伴包括烽火台威胁情报联盟、诺恒信息、天际友盟和微步在线。

从这次博览会活动我们可以看出,网络安全不仅涉及个人生活,而且还涉及国家安全。这已经引起了国家相关机构的重视,并且已经开始了相关的政策制定工作,安全解决方案提供商也跃跃欲试,积极研发。安全业界(政府和安全解决方案供应商)多次进行沟通,研究更有效的网络安全和信息安全技术,探讨如何完善有关网络安全、信息安全等领域的技术、标准、法规。

时隔一个月,2016中国网络安全年会和2016中国智慧城市数据安全与产业合作高峰论坛分别在成都和贵阳两地举办。前者主要通过“网络安全威胁情报”、“网络安全人才培养”、“个人隐私保护与数据安全”、“移动互联网安全生态”、“漏洞安全及价值秩序”、“CnCeRt-Cie网络安全学术论坛”等分论坛,交流网络安全工作新趋势、新问题、新思路,展示网络安全研究最新成果,分享网络安全工作的最佳实践和挑战;后者主要围绕智慧城市数据安全主题,探讨大数据时代智慧城市发展的新观点、新趋势,以及相关政策、标准、法律规范等,为智慧城市的数据安全出谋划策,同时为智慧城市数据安全领域新技术、新成果、新产品提供展示平台。

在中国智慧城市数据安全与产业合作高峰论坛上,亚信安全业务发展总经理童宁提出了“网络空间平安城市”理念,并强调要将网络安全防护系统纳入到智慧城市管理系统之中。通过列举国家互联网应急中心公布的第15期网络安全信息与动态周报中的一系列数据,童宁表示:“这一连串触目惊心的数字,暗示着智慧城市建设中存在的巨大危机。例如,通过信息安全漏洞,黑客可能会攻击交通、水利、电力等基础设施系统,造成经济损失、社会秩序混乱乃至威胁国家安全,智慧城市的建设自然会受到影响。”他认为,平安城市不仅仅是指治安管理、灾难预警、安全生产、社会监控等城市物理空间安全,同样也应该指网络空间的安全性。而目前我国城市级网络空间安全管理的现状不容乐观,其问题突出体现在缺少城市一级的总体安全态势监控、对公众网络安全意识教育投入不够、网络安全人员培养体系缺乏、网络安全管理边界对象不清晰等。这些问题导致城市网络安全管理存在着一些漏洞,危险容易乘虚而入。

网络和信息安全威胁日益复杂

6月15日,卡巴斯基公布了一个全球性的服务器访问权限贩卖黑市xDedic。该黑市已贩卖超过7万台被感染的服务器的访问权限,其中最低售价仅为6美元。

根据目前掌握的数据显示,该黑市2014年开始营业,并在2015年快速增长。到2016年5月,该黑市共有来自174个国家的70,624台服务器在售,由416名不同的销售商提供。其中,受影响最严重的十个国家分别为:巴西、中国、俄罗斯、印度、西班牙、意大利、法国、澳大利亚、南非和马来西亚。在中国已有超过100家知名大型企业和iSp的服务器受到感染,并在xDedic地下黑市出售,包括运营商、电商、医院、房地产公司和学校等机构。

xDedic是一种典型的最新型网络犯罪黑市。这种黑市组织严密,从入门级别的网络罪犯到apt(高级可持续性威胁)组织都可获取到快捷、廉价且易于使用的合法机构基础设施的访问权限,令网络犯罪行为更隐蔽,潜伏时间更长。

卡巴斯基实验室安全专家近期调查了这个专供网络罪犯购买和贩卖被感染服务器访问权限的全球性论坛。

服务器在智慧城市建设中将被大规模运用,有被攻击的可能性。常见的对服务器的攻击形式有两种apt攻击,而对网站实施攻击的手段目前主要为DDoS攻击。今年5月初,黑客组织“匿名者”向全球央行“宣战”。希腊塞浦路斯的中央银行(Centralbank.gov.cy)已经成为这起大战的首个“牺牲品”,其银行系统早些时候被DDoS攻击下线至少35分钟。

亚信安全技术总经理蔡n钦指出:“匿名者的攻击行动往往出于政治性目的,他们通常使用doxes、DnS攻击、丑化、重定向、DDoS攻击、数据库资料泄露等攻击手段,破坏攻击目标的网络及数据。更大的威胁在于,黑客很可能采用缓慢渗透的方式来侵入防护严密的目标,这种高级持续性威胁(apt攻击)不仅防范难度高,而且破坏力更大。”

如果说攻击服务器是要窃取企业或机关的重要数据的话,那么攻击个人终端产品的勒索模式则更令人气愤。黑客可能会选择中小企业终端设备下手。这种网络钓鱼等欺诈模式出现的频率越来越高,在线金融威胁正在变得更为多样,数量也持续增长。卡巴斯基实验室和B2Binternational最近进行的一项研究显示,48%的消费者曾经遭遇过在线欺诈,目的是欺骗用户,让用户泄露自己的敏感信息和金融信息,以此获利。调查结果显示,11%的用户由于遭遇在线攻击而损失过钱财。

在为期12个月的调查期限内,在受访者中,几乎有一半的互联网用户都遭遇过金融威胁。这些威胁包括收到可疑的声称是来自银行(22%)的电子邮件或是来自购物网站(15%)的电子邮件,还有要求用户提供金融数据的可疑网页(11%)。

遭遇金融威胁后,6%的受调查者表示由于在线欺诈,损失过钱财,还有4%通过金融组织泄露过个人数据,造成过损失,3%的用户遭遇加密货币(例如比特币)或电子货币基金被盗。整体来看,全球用户中,有11%由于遭遇在线威胁,造成资金被盗。

研究发现,遭遇损失的用户中,平均损失约为283美元,但是约五分之一(22%)的受损失用户损失超过1,000美元。遭遇损失的用户中,只有约一半(54%)采取措施追回了自己的损失,还有约四分之一(23%)的用户没有采取任何措施弥补损失。

以上针对服务器的攻击和网络勒索等事件仅仅是网络和信息安全事件中的冰山一角。由于云计算技术将广泛应用于智慧城市中,而新兴的Docker容器技术正在被很多单位应用于自身云平台建设中,这种容器技术也存在漏洞,并非完全安全可靠。

近期网上曝出多起通过利用DockerRemoteapi未授权访问漏洞,获取代码或者获取被攻击者服务器root权限的安全事件。启明星辰天镜脆弱性扫描与管理系统V6.0目前已经支持对该漏洞进行检测。启明星辰提出针对此的修复建议:首先,使用tLS进行认证,防止Docker节点的2375端口被未授权访问;其次,对服务器2375端口进行严格的访问控制,禁止公网地址访问2375端口,只允许授权的地址对2375端口进行访问。

威胁形式层出不穷,几家安全分析机构和安全解决方案提供商近期了几个安全趋势报告,报告展示了已经出现的和正潜伏在公众身边的安全威胁。本文文末节选了部分报告内容供读者参考。

智慧城市建设成果与问题并存

在2016中国智慧城市数据安全与产业合作高峰论坛上,还了由工业和信息化部电子科学技术情报研究所编著的《工业和信息化蓝皮书:世界网络安全发展报告2015―2016》。蓝皮书指出,在中国,智慧城市建设工作也正在如火如荼地全面铺开。截至目前,中国的智慧城市试点已接近300个,成果显著,但如前文所述,传统网络和信息安全威胁正逐步渗透入智慧城市的建设过程中,网络和信息安全工作亟待全面跟进。

在智慧城市建设中,通常将智慧城市划分为感知层、通信传输层、应用层、智能分析等层面。这几个层面哪个层面出现问题都有可能造成城市管理混乱,轻则数据泄露,重则事故频发。智慧城市的安全风险又不同于传统信息安全风险,每个层面都存在着安全风险。

在感知层面上,可能存在以下三种风险。首先是许多感知设备通常处于无人值守状态,不法分子可以直接使用物理手段将其破坏,使得智慧城市信息感知层瘫痪。其次是不法分子可能通过特殊手段获得感知设备的存储密码和感知的数据,破坏感知器,瘫痪感知层,或者窃取数据。最后是通信资源可能耗尽(ip地址不足)、选择性转发攻击、节点干扰攻击、数据注入或篡改攻击、虫洞攻击、去同步化攻击、重放攻击等。任何一种攻击都会使得智慧城市信息感知层感知设备被控制或无法工作。

在数据传输层面上,针对网络的攻击更是花样繁多:有针对接入设备的认证攻击、有针对系统和服务器的分布式拒绝服务攻击(DDoS)、有针对网络入侵检测系统的攻击、有针对信息加密的攻击等。

在应用层面上,存在破坏数据融合的攻击、篡改数据的重编程攻击、错乱定位服务的攻击等。此外,以往缺乏有效的平台对智慧城市里的各种终端设备进行统一管理。幸运的是,目前已经有多款云运维管理平台面世,比如新华三的绿洲平台,可以为用户提供云端统一管理。当然,还有一个更重要的问题是,在操作系统层面,缺乏有效的安全策略,这会导致机密信息被泄露、代码被非法篡改等。除了新华三绿洲平台外,还有一些运维管理平台比较重视安全策略,可为客户提供较为安全的综合安全管理平台,比如启明星辰的SoC安管平台。

在其他层面上,传统安全威胁在智慧城市中会被不断地放大。首先是云服务可能存在漏洞,缺乏完善的安全策略,黑客有机可乘。其次是除了技术不足导致的数据泄露外,还有一些是由于内部人员的恶意泄露行为导致的。

让智慧城市智慧且安全

目前,我国信息安全标准已经正式和在研的有近300项,专门针对智慧城市信息安全的标准目前还有一些在研的包括物联网安全标准、传感网安全标准、云安全标准、大数据安全标准等,距离形成完善的智慧城市信息安全标准体系,保障智慧城市基础设施,提高智慧城市信息安全技术防护和管理水平仍略显不足。

由于智慧城市信息安全标准的不完善,因此针对智慧城市信息安全的检测和认证工作尚无法全面开展。针对智慧城市信息安全的检验检测技术、认证认可技术和有效性保障技术与方法相对还有一些缺乏,很多不合安全标准的产品和方案都可投入智慧城市建设中,带来诸多安全隐患,这或许会导致安全事故的发生。

智慧城市的建设是一个复杂的系统工程,对于信息安全保障系统的建设而言,需要以“保护业务的机密性、完整性和可用性”为目标,这包括物联网接入的鉴别和访问授权、控制机制;接入访问的检测与控制机制;数据的分级标记与分发机制;数据的完整性校验机制;计算资源的分配与监控机制等。有一些网络产品解决方案供应商已经提出了一些接入安全解决方案,比如飞塔、锐捷等厂商。

这些信息安全产品需要具备哪些安全技术才能称之为安全产品?首先,在信息技术产品中,需涉及以下安全技术,其中包括网管安全、服务器安全、路由器安全、交换机安全、网关安全、网络协议安全、电磁信息产品安全等。其次,还需要专门为增强信息系统的安全性开发安全产品,它们涉及的技术包括身份认证(虹膜身份鉴别、指纹身份鉴别等)、防火墙、入侵检测、通用安全模块等专用安全技术。

新技术推动了智慧城市的建设,最为典型的就是云计算技术的使用,特别是各种虚拟化技术的应用给用户和安全解决方案提供商带来了新的安全挑战。尤其是网络虚拟化,它使得业务流量和网络设备在物理层面上不再可控,大量的访问对安全监控平台的性能要求更为苛刻。当大量数据在网络上传播时,一些隐私和机密数据该如何被加密传输。这需要云服务提供商和安全解决方案提供商合作为用户提供创新的安全服务,对信息实施管理,并通过某种授权和控制手段,来限定哪些数据可以在哪些范围内传播。

除了技术角度外,从管理角度来看,有必要建立或健全安全管理体系和组织体系,完善安全运行管理机制,明确各职能部门的职责和分工,保障智慧城市的正常运行。此外,作为智慧城市整体规划的一部分,要加强智慧城市建设过程中相关配套设施的建设,包括智慧城市中政府信息系统、民生和城市公共服务系统,增强其安全防护能力。

当然,智慧城市的信息安全保障,不仅仅是技术和管理层面的问题,还牵扯到立法、公众意识、技术标准等多个层面。目前,在信息共享、资源整合、标准统一、法规等方面还存在问题,需要进一步研究与探索,有关部门的立法工作也在紧锣密鼓的展开。例如,近期,由工业和信息化部指导,中国通信企业协会、中国信息通信研究院主办的中国通信企业协会信息通信法治工作委员会成立大会顺利召开,大会探讨了在信息化时代,如何完善信息化标准和制订相关法规的问题。

智慧城市,既要智慧,也要安全。

链接亚信安全2016年第一季度网络安全威胁报告节选

本文中的一些安全威胁来自于一些第三方机构或安全解决方案提供商的安全报告,某些安全问题在智慧城市建设中仍会存在,并且会由于“蝴蝶效应”被放大,产生不良后果,以下内容节选自“亚信安全2016年第一季度网络安全威胁报告”,用以引起读者注关注。

2016年第一季度安全威胁

本季度安全警示:勒索软件

1.本季度亚信安全病毒码新增特征约21万条。截至2016年3月31日病毒码12.436.60包含病毒特征数约434万条。

2.本季度亚信安全客户终端检测并拦截恶意程序约17,030万次。

3.本季度亚信安全拦截的恶意URL地址共计306,742次。

本季度热点话题为勒索软件病毒。本季度勒索软件病毒在全球爆发,已经成为威胁企业安全的头号病毒。给企业带来巨大灾难的同时,却给攻击者带来巨大的收益,因其使用比特币进行交易,很难追踪。FBi建议感染勒索软件的用户通过支付赎金进行解密,目前来看,即使支付赎金也不一定能保证可以完全恢复被加密的文件。亚信安全提醒用户,切勿打开来历不明的电子邮件,运行其附件。

2016年第一季度病毒威胁情况

在2016年第一季度新增病毒种类中,新增数量最大的病毒类型为tRoJ(木马病毒)类型。本季度新增木马病毒特征共计365,209个,和上季度相比数值略有增加。长期以来,木马一直是中国地区捕获数量最大的病毒类型,其占比远高于其它类型病毒,这是因为此种病毒通常以窃取攻击目标的账户密码等敏感信息为目的,为病毒制造者带来巨大经济回报。

与上一季度相似,在tRoJ(木马病毒)之后,增加数量较多的病毒类型依次为BKDR(后门程序)、tSpY(木马间谍软件)、woRm(蠕虫病毒)、JS(JavaScript病毒)和Ht(黑客工具)。本季度新增病毒种类排名无明显变化。

其中JS(JavaScript病毒)、HtmL(HtmL及aSp病毒)类型病毒与网页挂马有关,网页挂马是攻击者常用攻击类型。一些正常网站由于自身存在的缺陷漏洞,导致被入侵者挂马,之后浏览被挂马网页的访问者就会在毫不知情的情况下自动下载恶意文件到本地。

以Ht_打头的病毒类型标记为“黑客工具”的检测类型继续上榜。网络黑市上大量工具公开售卖,获取途径越发简单,造成当前这类病毒检测数量居高不下。对于企业来说,及时为系统和程序打上漏洞补丁、采用强密码账户,都是有效防止外部攻击的方法。

2016年第一季度webB安全威胁情况

在2016年第一季度的数据中,通过web传播的恶意程序中,apK类型的可执行文件占总数的40%,所占比例比上一季度42.5%的占比有所下降。.apK文件类型是通过web传播的主要文件类型之一,针对此类文件,我们建议企业用户在网关处控制特定类型的文件下载。

本季度通过web传播的恶意程序中,.eXe文件所占比例居高不下,此外.Zip类型的文件位居第三位。恶意软件域名使用.Com、.Cn、.net的域名的站点占总数94.00%。其中.Com域名的恶意网页数量最多。

网络安全工作调研报告篇9

关键词:新生代农民工;Swot分析;网络时代;互联网

中图分类号:F24文献标识码:a文章编号:16723198(2012)14015602

新生代农民工特指“出生于20世纪80年代以后,年龄在16周岁以上,以异地非农就业为主的农业的农业户籍人口”,即第二代农民工。“据国家统计局2009年公布的数据显示,新生代农民工已占到外出务工人口的61.61%”,约1亿,而这个数字正在增长中。这就说明新生代农民工已日渐成长为现代化一线建设的主导力量。新生代农民工作为社会建设年轻的一代,身心发展尚不够成熟,步入社会后面对复杂的决择往往做不到理智判断,因此需要社会各界予以更多的关注和引导,促进他们全面健康的成长。

自20世纪90年代我国正式加入互联网起,互联网在我国异军突起,迅速渗透人们生活的方方面面。毫无疑问,出生在80、90年代的新生代农民工的成长伴随着我国互联网的兴起,也因此受到不可忽视的影响。据中国互联网络信息中心(CnniC)2012年1月的《第29次中国互联网络发展状况统计报告》显示,截至2011年12月底,中国网民规模达到5.13亿,全年新增网民5580万;在年龄方面,过去五年内10-29岁群体互联网使用率保持高速增长,目前已接近高位;学历结构以初高中为主,网民收人结构集中在2000元以下的就占了68.8%。不难看出,新生代农民工是该群体中的重要主体。在网络时代的影响下,无论生活习惯,学习、工作方式,甚至思维观念,新生代农民工都呈现出与老一辈农民工不一样的特点。为更好的了解新生代农民工,我们利用Swot分析,全方面剖析新生代农民工自身的优势、缺点,帮助他们正确的迎接时代的挑战,把握机遇,更好的融入网络时代,在新时代下创造属于自己的价值。

Swot分析方法又称态势分析法,就是确定新生代农民工在网络时代下面临的优势(strength)和劣势(weakness)、机会(opportunities)以及威胁(threats),并据此确定他们未来发展定位,帮助他们更好的发挥自身优势,把握机会,使新生代农民工的劣势和威胁降到最低限度。

1新生代农民工自身优势

1.1受教育程度较高,思想普遍开放

新生代农民工大多是从学校毕业后直接加入打工者队伍。据国家统计局2011年4月的《2011年我国农民工调查监测报告》调查显示,年轻农民工拥有初中及以上文化程度占全部农民工的93.8%。据此可知,他们自身的受教育程度都较高。互联网的兴起使用让他们的视野更加广阔,思想也较老一辈农民工开放,反过来又为他们充分利用互联网和融入网络社会提供了思想基础。

1.2好奇心强,积极学习新事物,对互联网的使用有强烈的渴求

正处在青年时代的新生代农民工拥有强大的好奇心,“97%的农民工表示愿意继续学习,他们对于专业知识有着极强的探求欲和积极进取精神。”而且他们对于新事物新科学的接受程度与他们的受教育水平成正比。互联网拥有丰富的知识和强大的功能对他们有绝对吸引力。

2新生代农民工的劣势

据CnniC《报告》中对各类网络应用使用率的统计数据显示,2011底网络即时通信用户规模达到4.15亿,在网民中的渗透率为80.9%,其次是搜索引擎、网络音乐、网络新闻、网络视频和网络游戏、博客/网络空间等,使用率分别为79.4%、75.2%、71.5%、63.4%、63.2%、62.1%,可以看出娱乐类的网络应用使用率都达半数以上。大多数新生代农民工对于利用远程教育和视频教学等学习功能认识不高把网络当成工作之余的娱乐工具。意志薄弱和心理素质较差的新生代农民工对网络游戏、色情和网络等网络垃圾极易上瘾,甚至荒废工作通宵沉迷网络以致为了上网费用而抢劫、偷盗等;网上交友不慎也会误导他们走上歧途。

3新生代农民工面对的机会

3.1网络设施日渐完善,费用平民化

虽然我国加入互联网才短短二十几年,宽带应用和3G网络已经普及了我国所有乡镇甚至农村和山区。从网吧在各大城乡的遍地开花到如今上网本、平板电脑、智能手机等可移动上网设备的广泛应用,硬件设施的不断完备和上网工具的多元化、价格平民化为互联网深入普及提供了良好的外部环境。各网络运营商之间激烈竞争,大幅减低无线网络流量资费,这对于低收入的新生代农民工利用网络学习娱乐来说也是难得的机会。

3.2互联网管理日趋规范,网络环境得到优化

从《中华人民共和国计算机信息系统安全保护条例》的颁布实施到《互联网信息服务管理办法》等法律法规的相继出台,互联网安全和网络信息的规范化得到了更好的法律和制度保障,为新生代农民工很好的融入网络时代提供了良好的法律保障。

4新生代农民工受到的威胁

由于互联网本身的复杂性和网络管理力度不足,许多逃避法律约束、管理不规范的“黑网吧”遍布,网络黑客和不法分子通过制造网络漏洞,传播不良信息,窃取网民隐私,开设色情、和暴力游戏网站等,利用新生代农民工冲动、急功近利和法律意识薄弱等缺点牟取暴利,最终也将他们引人歧途。

4.1新生代农民工要树立正确的思想观念,合理利用网络工具

新生代农民工要为自己树立更高更长远的生活和职业目标,在利用网络丰富业余生活的同时更应充分利用网络资源自主学习,提高自身素质和职业技能,往更高的层次发展自己;要增强法律意识,抵制网络垃圾,当利益受到侵害时通过合法途径维护自身权益。

4.2加强对网络环境的管理,规范上网秩序

有关政府及网络信息安全部门应完善各种法律制度,加强网络安全管理,取缔“黑网吧”,封查不良网站,截阻不良网络信息,规范网络应用,真正为新生代农民工提供一个安全文明的网络环境。

4.3健全各种社会保障制度,保障新生代农民工的切身权益

新生代农民工尚属于社会的弱势群体,针对他们的失业保险、医疗保险、养老保险,住房补贴等制度还未得到有效普及,加强对新生代农民工的关注和支持,促进他们转型,让他们真正适应城市环境,为加快我国城市化的进程,提高全民生活水平做出贡献。

参考文献

[1]《关于新生代农民工问题的研究报告》[n].工人日报,2010621.

[2]国家统计局.2011年我国农民工调查监测报告[eB/oL]..

[3]中国青少年研究中心.新生代农民工发展状况及代际对比研究报告[eB/oL].省略/article.asp?Category=1&Column=389&iD=7879,2010623.

[4]褚杭.新生代农民工人力资本投资的Swot分析[J].当代社科视野,2011,(3):1923.

[5]张丽.基于Swot分析的新生代农民工心里问题研究[J].长春理工大学学报,2010,(9):4142.

[6]李静远.网络对新生代思想政治教育的影响及政策[J].当代经济,2011,(12):3638.

网络安全工作调研报告篇10

【关键词】网络安全;入侵检测;信息安全引言

在传统的网络安全模型中,防火墙主要作为计算机网络安全的一种防护手段,但随着网络攻击技术的发展,这种单一的防护手段已经不能确保网络的安全。防火墙对于防范黑客产生了明显的局限性,主要表现为:防火墙无法阻止内部人员所做的攻击;对信息流的控制缺乏灵活性;在攻击发生后,利用防火墙保存的信息难以调查和取证,对于那些利用某些合法端口,合法地址的恶意攻击和访问,不能及时发现和制止。为了确保计算机网络安全,不断有新的安全技术提出,入侵检测技术就是这样产生和发展起来的。

1 入侵检测的基本概念

入侵检测:顾名思义,是对入侵行为的发觉。它通过对计算机网络或计算机系统中得若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(intrusion Detection System,简称iDS)。入侵检测在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

2 入侵检测系统分类

既然入侵检测系统能够检测网络中发生的未授权和异常的访问,那我们不禁要问它是通过怎样的方法来完成这些复杂的检测工作的。

2.1按照检测类型划分

2.1.1异常检测模型(anomaly Detection):检测与可接受行为之间的偏差。如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。

2.1.2误用检测模型(misuse Detection):检测与已知的不可接受行为之间的匹配程度。如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起告警。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。

2.2按照检测对象划分

2.2.1基于主机:系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。主机型入侵检测系统保护的一般是所在的主机系统。

2.2.2基于网络:系统分析的数据是网络上的数据包。网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。

2.2.3混合型:基于网络和基于主机的入侵检测系统都有不足之处,会造成防御体系的不全面,综合了基于网络和基于主机的混合型入侵检测系统既可以发现网络中的攻击信息,也可以从系统日志中发现异常情况。

3 入侵检测过程分析

入侵检测过程分为三部分:信息收集、信息分析和结果处理。

3.1信息收集:入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为。由放置在不同网段的传感器或不同主机的来收集信息,包括系统和网络日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行。

3.2信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。当检测到某种误用模式时,产生一个告警并发送给控制台。

3.3结果处理:控制台按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。

4 入侵检测技术的发展方向

无论是规模还是方法,入侵技术近年来都发生了变化。入侵的手段与技术也有了“进步与发展”。入侵技术的发展与演化主要反映在下列几个方面:

入侵或攻击的综合化与复杂化。

入侵主体对象的间接化,即实施入侵与攻击的主体的隐蔽化。

入侵或攻击的规模扩大。

入侵或攻击技术的分布化。

攻击对象的转移。

以往入侵与攻击常以网络为侵犯的主体。现已有专门针对iDS作攻击的报道。攻击者详细地分析了iDS的审计方式、特征描述、通信模式找出iDS的弱点,然后加以攻击。

今后的入侵检测技术大致可朝下述三个方向发展。

4.1 分布式入侵检测。第一层含义,即针对分布式网络攻击的检测方法;第二层含义即使用分布式的方法来检测分布式的攻击,其中的关键技术为检测信息的协同处理与入侵攻击的全局信息的提取。

4.2 智能化入侵检测。即使用智能化的方法与手段来进行入侵检测。所谓的智能化方法,现阶段常用的有神经网络、遗传算法、模糊技术、免疫原理等方法,这些方法常用于入侵特征的辨识与泛化。但是这只是一些尝试性的研究工作,需要对智能化的iDS加以进一步的研究以解决其自学习与自适应能力。

4.3 全面的安全防御方案。即使用安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

5 结束语

入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。从网络信息安全立体纵深、多层次防御的角度出发,入侵检测应当受到人们的高度重视,也必须将入侵检测产品的研究与开发列入信息安全领域的重要课题之内。

参考文献

[1]罗宁,喻莉. 入侵检测技术研究发展.湖北:计算机与数字工程.2005.