网络安全自查方案十篇

发布时间:2024-04-26 08:12:07

网络安全自查方案篇1

以下是《通信网络安全防护监督管理办法(征求意见稿)》全文:

为切实履行通信网络安全管理职责,提高通信网络安全防护水平,依据《中华人民共和国电信条例》,工业和信息化部起草了《通信网络安全防护监督管理办法(征求意见稿)》,现予以公告,征求意见。请于2009年9月4日前反馈意见。

联系地址:北京西长安街13号工业和信息化部政策法规司(邮编:100804)

电子邮件:wangxiaofei@miit.gov.cn

附件:《通信网络安全防护监督管理办法(征求意见稿)》

通信网络安全防护监督管理办法

(征求意见稿)

第一条(目的依据)为加强对通信网络安全的管理,提高通信网络安全防护能力,保障通信网络安全畅通,根据《中华人民共和国电信条例》,制定本办法。

第二条(适用范围)中华人民共和国境内的电信业务经营者和互联网域名服务提供者(以下统称“通信网络运行单位”)管理和运行的公用通信网和互联网(以下统称“通信网络”)的网络安全防护工作,适用本办法。

本办法所称互联网域名服务,是指设置域名数据库或域名解析服务器,为域名持有者提供域名注册或权威解析服务的行为。

本办法所称网络安全防护工作,是指为防止通信网络阻塞、中断、瘫痪或被非法控制等以及通信网络中传输、存储、处理的数据信息丢失、泄露或被非法篡改等而开展的相关工作。

第三条(管辖职责)中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调、监督和检查,建立健全通信网络安全防护体系,制订通信网络安全防护标准。

省、自治区、直辖市通信管理局(以下简称“通信管理局”)依据本办法的规定,对本行政区域内通信网络安全防护工作进行指导、协调、监督和检查。

工业和信息化部和通信管理局统称“电信管理机构”。

第四条(责任主体)通信网络运行单位应当按照本办法和通信网络安全防护政策、标准的要求开展通信网络安全防护工作,对本单位通信网络安全负责。

第五条(方针原则)通信网络安全防护工作坚持积极防御、综合防范的方针,实行分级保护的原则。

第六条(同步要求)通信网络运行单位规划、设计、新建、改建通信网络工程项目,应当同步规划、设计、建设满足通信网络安全防护标准要求的通信网络安全保障设施,并与主体工程同时进行验收和投入运行。

已经投入运行的通信网络安全保障设施没有满足通信网络安全防护标准要求的,通信网络运行单位应当进行改建。

通信网络安全保障设施的规划、设计、新建、改建费用,应当纳入本单位建设项目预算。

第七条(分级保护要求)通信网络运行单位应当按照通信网络安全防护标准规定的方法,对本单位已正式投入运行的通信网络进行单元划分,将各通信网络单元按照其对国家和社会经济发展的重要程度由低到高分别划分为一级、二级、三级、四级、五级。

通信网络单元的分级结果应由接受其备案的电信管理机构组织专家进行评审。

通信网络运行单位应当根据实际情况适时调整通信网络单元的划分和级别。通信网络运行单位调整通信网络单元的划分和级别的,应当按照前款规定重新进行评审。

第八条(备案要求1)通信网络运行单位应当按照下列规定在通信网络投入运行后30日内将通信网络单元向电信管理机构备案:

(一)基础电信业务经营者集团公司直接管理的通信网络单元,向工业和信息化部备案;基础电信业务经营者各省(自治区、直辖市)子公司、分公司负责管理的通信网络单元,向当地通信管理局备案。

(二)增值电信业务经营者的通信网络单元,向电信业务经营许可证的发证机构备案。

(三)互联网域名服务提供者的通信网络单元,向工业和信息化部备案。

第九条(备案要求2)通信网络运行单位办理通信网络单元备案,应当提交以下信息:

(一)通信网络单元的名称、级别、主要功能等。

(二)通信网络单元责任单位的名称、联系方式等。

(三)通信网络单元主要负责人的姓名、联系方式等。

(四)通信网络单元的拓扑架构、网络边界、主要软硬件及型号、关键设施位址等。

前款规定的备案信息发生变化的,通信网络运行单位应当自变更之日起15日内向电信管理机构变更备案。

第十条(备案审核)电信管理机构应当自收到通信网络单元备案申请后20日内完成备案信息审核工作。备案信息真实、齐全、符合规定形式的,应当予以备案;备案信息不真实、不齐全或者不符合规定形式的,应当通知备案单位补正。

第十一条(符合性评测要求)通信网络运行单位应当按照通信网络安全防护标准的要求,落实与通信网络单元级别相适应的安全防护措施,并自行组织进行符合性评测。评测方法应当符合通信网络安全防护标准的有关规定。

三级及三级以上通信网络单元,应当每年进行一次符合性评测;二级通信网络单元,应当每两年进行一次符合性评测。通信网络单元的级别调整后,应当及时重新进行符合性评测。

符合性评测结果及整改情况或者整改计划应当于评测结束后30日内报送通信网络单元的备案机构。

第十二条(风险评估要求)通信网络运行单位应当对通信网络单元进行经常性的风险评估,及时消除重大网络安全隐患。风险评估方法应当符合通信网络安全防护标准的有关规定。

三级及三级以上通信网络单元,应当每年进行一次风险评估;二级通信网络单元,应当每两年进行一次风险评估;国家重大活动举办前,三级及三级以上通信网络单元应当进行风险评估。

风险评估结果及隐患处理情况或者处理计划应当于风险评估结束后30日内上报通信网络单元的备案机构。

第十三条(灾难备份要求)通信网络运行单位应当按照通信网络安全防护标准的要求,对通信网络单元的重要线路、设备、系统和数据等进行备份。

第十四条(演练要求)通信网络运行单位应当定期或不定期组织演练检验通信网络安全防护措施的有效性,并参加电信管理机构组织开展的演练。

第十五条(监测要求)通信网络运行单位应当对本单位通信网络的安全状况进行自主监测,按照通信网络安全防护标准建设和运行通信网络安全监测系统。

通信网络运行单位的监测系统应当按照电信管理机构的要求,与电信管理机构的监测系统互联。

第十六条(CnCeRt职责)工业和信息化部委托国家计算机网络应急技术处理协调中心建设和运行互联网网络安全监测系统。

第十七条(安全服务规范)通信网络运行单位委托其他单位进行安全评测、评估、监测等工作的,应当加强对受委托单位的管理,保证其服务符合通信网络安全防护标准及有关法律、法规和政策的要求。

第十八条(监督检查)电信管理机构应当根据本办法和通信网络安全防护政策、标准,对通信网络运行单位开展通信网络安全防护工作的情况进行监督检查。

第十九条(检查措施)电信管理机构有权采取以下措施对通信网络安全防护工作进行监督检查:

(一)查阅通信网络运行单位的符合性评测报告和风险评估报告。

(二)查阅通信网络运行单位的有关文档和工作记录。

(三)向通信网络运行单位工作人员询问了解有关情况。

(四)查验通信网络运行单位的有关设施。

(五)对通信网络进行技术性分析和测试。

(六)采用法律、行政法规规定的其他检查方式。

第二十条(委托检查)电信管理机构可以委托网络安全检测专业机构开展通信网络安全检测活动。

第二十一条(配合检查的义务)通信网络运行单位对电信管理机构及其委托的专业机构依据本办法开展的监督检查和检测活动应当予以配合,不得拒绝、阻挠。

第二十二条(规范检查单位)电信管理机构及其委托的专业机构对通信网络安全防护工作进行监督检查和检测,不得影响通信网络的正常运行,不得收取任何费用,不得要求接受监督检查的单位购买指定品牌或者指定生产、销售单位的安全软件、设备或者其他产品。

第二十三条(规范检查人员)电信管理机构及其委托的专业机构的监督检查人员应当忠于职守、坚持原则,不得泄漏监督检查工作中知悉的国家秘密、商业秘密、技术秘密和个人隐私。

第二十四条(对专业机构的要求)电信管理机构委托的专业机构进行检测时,应当书面记录检查的对象、时间、地点、内容、发现的问题等,由检查单位和被检查单位相关负责人签字盖章后,报委托方。

第二十五条(罚则1)违反本办法第六条、第七条、第八条、第九条、第十一条、第十二条、第十三条、第十四条、第十五条、第十七条、第二十一条规定的,由电信管理机构责令改正,给予警告,并处5000元以上3万元以下的罚款。

第二十六条(罚则2)未按照通信网络安全防护标准落实安全防护措施或者存在重大网络安全隐患的,由电信管理机构责令整改,并对整改情况进行监督检查。拒不改正的,由电信管理机构给予警告,并处1万元以上3万元以下的罚款。

网络安全自查方案篇2

关键词:档案信息网络化

档案信息网络化是在档案数字化的基础上,逐步向网络化方向发展。通过网络更好地开发利用已开发的档案资源,使之最大限度地为社会发展服务。档案信息网络化建设是档案工作在网络时代的必由之路,是深化档案社会化服务的必然要求。

档案信息网络化实现了资源共享。档案管理的计算机系统网络化之后,任何一个终端都可以使用其他计算机系统中存储的档案数据。这样,档案信息将走出档案室,面向更广泛的领域,这样就为档案资源更好地发挥作用提供了机会。

档案信息网络化节约了大量资金。档案信息网络化后,相当于增加了计算机的存储容量,实现了资源的共享,这样可以在一定程度上减少在软件研制上的重复劳动,只要有相应的数据就可以得到需要的结果,这样就节约了大量资金。

一、档案信息网络化的必要性

作为档案信息化,我认为就是在国家档案行政管理部门的统一规划组织下,在档案管理活动中全面应用现代信息、网络技术,对档案信息资源进行处置、管理、开发和提供利用服务的过程。据报道,保存大量珍贵档案文献的美国国会图书馆将馆藏的“大事材料”转换成了便于下载保存的图像、文本等形式,通过现代网络技术进行传递与交流,以满足社会利用者的多样化需求。而在我国,利用网络技术环境开展的档案信息服务方式仍然主要以馆藏介绍、目录查询等为主;馆藏档案的全息上网、档案信息的网络利用在国内较为鲜见。同国外一些国家相比,差距显得尤为突出,这说明我国目前档案信息服务的可获得性水平还有待于提高。因此,《全国档案事业发展“十五”计划》明确提出将档案信息化建设作为今后较长时间内档案事业发展的战略重点之一。

二十一世纪,是一个网络的时代。但随着科学技术的迅猛发展,档案工作始终还处于从属的地位。究其原因,主要有如下三方面:一是档案信息形式多样、年代跨越大、内容宽广,很难把握,同时从事档案工作的人员少、事情杂、整天忙于简单的琐碎的工作之中。而对所藏档案价值也不完全了解,更不可能去研究,所以就无法超前地为社会开发提供服务,利用率就不高;二是档案面对的利用者,是一群要求各异又是及其复杂的需求者。档案人员很难预见利用者的利用意图,显然就不能按需主动提前编辑提供利用,也就只能是被动的要什么找什么的服务方式。就主动而言,也只是简化查阅手续、熟练查阅工具的一种初级形式,而不能象计算机网络那样真正实现档案查阅快捷、准确、高效化;三是档案传统利用方式决定了档案的从属性。档案的价值是早已在经济效益和社会效益中体现出来,但是不被人们所重视,故而人们在档案发展上投入不足,造成人为的制约档案工作的发展。

信息网络时代能够改变这一现状。打开计算机,网上浏览一圈,就知天下事。这是信息网络时代的突出特点。人们在小小的电脑前,可以快捷、准确、高效,远距离地实现自己的愿望,真是方便又明了。这就是信息网络时代对档案利用者带来的优越,也是档案工作的一种变革,更是一种挑战。随着科学技术的迅猛发展,信息网络的连通,档案工作者只有随时代的发展而提高自己,实现网上办公、网上用档,才能准确、高效地为利用者服务,才能让档案信息体现出真正的有效价值。

二、实现档案信息网络化的对策

随着网上办公、网上用档的普及,档案部门还有许多工作要做,针对网上用档的条件,我们还必须做好以下几方面工作,为档案实现信息网络化奠定坚实的基础。

1.加强网上用档管理理论研究。为了更好地开展网上工作,保证提供系统、完整、真实的电子文件信息给利用者,我们必须加强归档电子文件的理论研究,其探讨的理论主要包括:(1)用文字处理技术形成的电子文件,归档时应有文字存储格式、属性和文字处理平台的说明材料。(2)用扫描仪等设备获得的图像电子文件,用计算机辅助设计或绘图等获得的图形电子文件等如何归档的理论研究。(3)档案信息上网后信息如何管理、利用的理论研究。(4)档案信息源如何系统编辑上网的理论研究等等。

2.加强档案部门网上办公先进设备的配置。现阶段档案部门设备十分落后,现代化程度不高。因此,我们要加强宣传,争取社会的支持,争取政府加大对档案事业的投入。再就是要把档案事业推向市场,让档案体现其经济价值,把档案信息作为一种特殊商品经营,增加社会对档案事业的投入。总之,要采取多种方式来解决档案资金的不足,以便档案界配置先进的管理设备。

3.加强档案管理人才的培养。人才确定事业成败,档案事业发展与否,关键在人才。网络时代,档案管理人才必须重新更新自己的知识,争做档案信息网络管理软件的编辑开发人才,争做网络档案信息管理人才,争做网络档案信息源组织编研人才和其它载体形式的管理人才。

4.加强网上用档的法律、制度的制定。必须加强风上用档工作立法和制度的建设,用法律和制度来保障档案资源的齐全完整。为此,需要从以下几方面进行规范:(1)加强网上用档的立法规定,对那些非授权访问,冒充合法用户破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等形式的犯罪分子,要以法律为武器进行坚决的打击。(2)制定应急计划,进行安全检查和审计,撰写安全情况汇报的规定;(3)严格进行权限管理,包括授予完成工作所需最小特权、回收特权的规定。(4)网上查阅档案信息目录的规定。(5)定期进行安全评估,不断改进、优化系统的规定。

网络安全自查方案篇3

一、网络犯罪的特点

同传统的犯罪相比,网络犯罪具有以下一些独特的特点:

1.犯罪主体多元化,年轻化。随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施网络犯罪。在网络犯罪中,特别是黑客中,青少年的比例相当大。网络犯罪主体的年轻化与使用电子计算机者特别是上网者年轻人占较大的比例及年轻人对网络的情有独钟和特有的心态有很大的关系。据国内外已发现的网络犯罪案件统计,当今网络犯罪年龄在18至40岁之间的占80,平均年龄只有23岁。

2.犯罪方式智能化、专业化。网络犯罪是一种高技术的智能犯罪,犯罪分子主要是一些掌握计算机技术的专业研究人员或对计算机有特殊兴趣并掌握网络技术的人员,他们大多具有较高的智力水平,既熟悉计算机及网络的功能与特性,又洞悉计算机及网络的缺陷与漏洞。只有他们能够借助本身技术优势对系统网络发动攻击,对网络信息进行侵犯,并达到预期的目的。

3.犯罪对象的广泛性。随着社会的网络化,网络犯罪的对象从个人隐私到国家安全,从信用卡密码到军事机密,无所不包。

4.犯罪手段的多样化。信息网络的迅速发展,信息技术的普及与推广,为各种网络犯罪分子提供了日新月异的多样化,高技术的作案手段,诸如窃取秘密、调拨资金、金融投机、剽窃软件、偷漏税款、虚假信息、入侵网络等网络犯罪活动层出不穷,花样繁多。

5.犯罪的互动性、隐蔽性高。网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。由于网络具有开放性、不确定性、超越时空性等特点,使得网络犯罪具有极高的隐蔽性,增加了网络犯罪案件的侦破难度。

6.犯罪成本低,作案工具简单。网络犯罪与传统犯罪相比所冒的风险小而获益大,其作案工具简单,只需一部终端机、上网卡和一部电话就可进行。作案者只要轻轻按几下键盘,就可以使被害对象遭受巨大损失。

7.巨大的社会危害性。网络的普及程度越高,网络犯罪的危害也就越大,而且网络犯罪的危害性远非一般传统犯罪所能比拟,不仅会造成财产损失,而且可能危及公共安全和国家安全。随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。

二、当前我国网络犯罪的发展趋势

一是危害国家安全的案件持续上升,危害性大。随着计算机信息网络应用不断普及,国家、集体、个人的事务都逐渐运行到信息网络上,针对国家、集体或个人的犯罪将表现为利用或针对网络的犯罪。甚至国家之间的战争或仇视,也将主要表现为摧毁对方的重要计算机信息系统,危害性极大。如:有"法轮功"邪教组织及其顽固分子利用互联网宣传煽动、组织指挥、相互勾结,进行非法活动;有民族分裂分子利用互联网煽动民族歧视和仇恨,组织指挥境内民族分裂分子从事破坏活动;还有一些违法人员受境外敌对组织和敌对分子的蛊惑和影响,在网上传播恶意攻击我党、政府以及国家领导人的反动有害信息等。此外,随着信息和秘密越来越集中于计算机,利用网络窃取或泄露国家政治、经济、军事、科技等机密将成为间谍活动的主要手段,网上秘密争夺战将愈演愈烈。

二是侵犯公私财物的案件呈多发趋势。随着货币电子化进程的加快及电子商务的兴起,财富将以电子形式出现,并逐渐集中到计算机中。实施侵财犯罪的嫌疑人逐渐把目光从过去的纸质货币和保险柜、钱包等转移到计算机上。侵财型犯罪将主要利用计算机、网络技术等手段实施。目前这类案件已由利用计算机盗窃发展到了网上诈骗、网上敲诈勒索、利用网络非法传销等等。同时,盗窃、诈骗等传统犯罪被犯罪分子移植到计算机网络后,高科技也给这类犯罪带来了更大的欺骗性和隐蔽性。

三是危害计算机信息网络安全的案件增幅较大。2001年,计算机病毒在我国传播感染情况严重,特别是"红色代码"二型、"尼姆达"等恶性病毒在我国大面积传播,造成一些政府机构、教育科研单位等行业的网络通讯阻塞,甚至出现服务器瘫痪。同时,黑客的非法入侵也频频发生。2001年警方共查处此类犯罪案件600余起,和前年相比增幅高达58%。去年以来,以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒越演越烈,影响最大的"求职信"病毒持续6个月高居感染率第一,严重危害了信息系统安全运行秩序。

四是侵犯公民人身权利和民主权利的案件增多。由于传统型犯罪将逐渐计算机化、智能化,除强奸、偷渡等极少数犯罪外,其他传统型犯罪几乎都能利用计算机信息网络实施。其中侵犯公民人身权利和民主权利的案件明显增多,如利用网络进行人身攻击、诽谤等等。2001年警方共立案侦查此类案件186起,其中刑事案件11起,违法案件175起,比2000年增长3倍多。

五是利用计算机制作、复制、传播色情、淫秽物品的案件十分突出。随着多媒体和数字化技术的发展,电视机、录像机、电脑等将合而为一,"黄毒"的产生和传播的介质将主要是计算机及其网络。利用计算机及其网络制作、传播黄色淫秽物品将成为"黄毒"犯罪的主要形式。有关专家的调查显示,网络上的非学术性信息中,47与色情有关,每天约有2万张色情照片进入互联网。这类案件的违法犯罪分子有的利用互联网出售色情光盘,有的非法提供色情网络链接,有的干脆直接设立色情网页。这类案件2001年我国共立案2000余起,几乎占所有计算机案件的一半。

六是青少年网络犯罪增多。我国的青少年网络犯罪主要表现在:利用计算机网络盗窃、信用卡犯罪、滥用电话网等。许多青少年实施网络犯罪,并不把自己的行为看作是犯罪,有的还认为是进行一种智力"游戏".今年以来,合肥警方破获了数十起青少年利用网络实施暴力抢劫或在网吧里杀人等恶性案件。犯罪嫌疑人大多是十六、七岁的青少年,最大的不过二十岁,受害人也是年龄相当的年轻人。与其它网络犯罪案件相比,这些案件呈现出犯罪嫌疑人团伙化、低龄化、作案手段越来越凶残等鲜明的特征。这些网络暴力案件充分反映出网吧管理混乱、青少年自我保护意识和法制意识极其淡薄的现状。

三、网络犯罪的防控对策

要打击和防范网络违法犯罪活动,必须支持"预防为主,打防结合"的方针,从管理、技术、法律、教育、惩处几方面着手:

(一)加强计算机网络的安全管理,据美国FBi统计,在美国发生的计算机网络犯罪案件中,70%是内部人员作案。我国公安机关的调查也显示,大部分计算机网络犯罪案件是由于疏于管理造成的。管理是防控网络犯罪的经常性手段,政府应加大对网络的管理力度。根据现状,网络管理的重点对象应是:网络服务供应商(包括接入服务、信息服务、应用服务)、涉足网络的机构、网吧及普通网民。一是内部管理,即信息系统建立者要采取措施,主动对违法违纪行为进行约束。当前有的计算机使用单位的安全保护意识不强。安全组织不落实、制度不健全或没有得到有效执行,有的缺乏较规范的系统管理守则,少数部门则根本就没有建立计算机安全管理规定。二是外部管理,即计算机信息系统的建设和应用单位要借助外部力量来加强对本系统的安全管理。要建立社会防控网络,增强全体公民,尤其是计算机工作人员遵守法律法规的意识和抵制违法犯罪的能力。同时要强化公安计算机监察部门对计算机信息系统的安全检查、监察和处罚职能。

(二)加快发展网络安全技术,不断提高安全技术防范措施。计算机系统越安全可靠,违法犯罪的发案率就越低。通过提高安全技术防范措施可增强网络使用单位和个人防病毒侵袭、黑客攻击、自然灾害的能力。要加大对网络安全技术研究的资金投资力度,确立专门的机构对网络安全进行负责,研究开发网络证据搜集技术,想方设法逐步掌握网络核心技术。针对网络犯罪建立专门的预防网络犯罪网络系统,要设立职能部门的预警网站和预防犯罪网站,建立群众性预防犯罪网站和网内外相结合的预防犯罪系统。同时要增强广大网民的自我保护意识,提高网上自我防范能力,做到保持清醒的头脑,不要轻信虚假信息,不要随意浏览、查看、下载有害信息。个人密码常改常换,不要随意泄漏。机密信息不要轻易存入计算机,涉密计算机不要上网。

(三)加强法制教育、增强相关人员的法制观念。通过法律、法规的宣传和普及,可以让相关人员了解什么行为该做或不该做,从而清洁网上环境,规范网上行为。既要增强广大网民的法律意识,让他们自觉守法。为强化网上的法制教育,应充分利用因特网提拱的技术和条件,有关部门可以在网上设立网站,提供咨询服务,将最新案例,在电子公告板上进行公开讨论,并可以通过电子邮件等方式,对某些人员及机构提供法制教育方面的服务。同时要发展良好的网络教育文化。尤其要加强对青少年伦理道德教育,必须进行人格养成教育,使青少年自觉地遵守作为一个公民必须具备的道德准则。这就要求教育体制适应网络时代的需要,增加新的教学内容,树立与时代合拍的价值观和人生观。

网络安全自查方案篇4

1档案信息网络化的必备条件

实现档案信息网络是一项复杂的系统工程,必须具备如下条件才可以实现:一要有储存和传输信息把纸质档案转换成数字档案并传输上网的硬件设备,二要有档案信息上网、利用、组织等系统的法律、法规和规章,三要有过硬的编辑和操作档案信息的高技术人才。现具体分析如下:

首先,档案信息网络基础设施的配置。档案信息上网,一要有输入、输出的终端设备计算机;二要有储存、管理档案信息的中央处理器;三要有编辑档案信息的管理软件;四要有将纸质文件转换成数字信息的扫描输入器。这四个基本设备配置的关键就是领导的认识、重视和档案管理员的自觉与主动意识。领导重视,就是要建立健全相关的档案管理制度,尤其是考核制度与群众的监督制度。管理员的自觉与主动,主要是体现在能够及时地将相关档案处理成电子文档并科学归类与收存。

其次,是制定统一的档案信息网络化管理规范。第一,档案信息是一个内容十分丰富,形式极其复杂的信息源。要保证人们轻松、快捷的在网上查档,就必须在全国范围内统一上网目录标准。否则,形式各异的检索目录就会影响利用者快速、准确的查阅档案。第二,档案具有保密性,必须建立一个完整的管理体系,对文件的产生到永久保存或销毁的整个生命周期应进行全程管理,涉及到文件的流程、管理规划、管理方法以及质量要求。对重要的、保密的程序和数据要加密并备份,随时进行病毒检测、制定系统运行安全管理和电子文件管理制度。规范重要的场所(如机房、库房等)的出入规则,制定保护政策、管理规划、管理方法以及质量要求,从而建立一个涵盖档案信息资源、计算机全部管理活动的目标体系、程序体系和技术方法体系。第三,档案信息资源保管单位利益的保护也应有一定的规则。因此,档案信息的编辑、保管、转载等都需要大量的人力和物力的投入。由于网上用档、利用者与管理者不直接接触,该收取的一切费用就只好在网上进行,这样就应该建立档案信息利用收费网站。国家制定统一的收费标准和自动计费软件。这样才能保证利用和管理人双方利益均等或不受损失。

2实现档案信息网络化的对策

随着网上办公、网上用档的普及,档案部门还有许多工作要做。针对网上用档的条件,我们还必须做好以下几方面工作,为档案实现信息网络化奠定坚实的基础。

首先,加强网上用档管理理论研究。为了更好地开展网上工作,保证提供系统、完整、真实的电子文件信息给利用者,我们必须加强归档电子文件的理论研究,主要包括:①用文字处理技术形成的电子文件,归档时应有文字存储格式、属性和文字处理平台的说明材料;②用扫描仪等设备获得的图像电子文件,用计算机辅助设计或绘图等获得的图形电子文件等如何归档的理论研究;③档案信息上网后信息如何管理、利用的理论研究;④档案信息源如何系统编辑上网的理论研究等等。

其次,加强档案管理人才的培养。人才确定事业成败。档案事业发展与否,关键在人才。网络时代,档案管理人才必须重新更新自己的知识,争做档案信息网络管理软件的编辑开发人才,争做网络档案信息管理人才,争做网络档案信息源组织编研人才和其它载体形式的管理人才。

此外,加强网上用档的法律、制度的制定与优化。面对日新月异的新新情况、新问题,我们必须加强网上用档工作立法和制度的建设,用法律来保障档案资源。为此,需要从以下几方面进行规范:①加强网上用档的立法规定,对那些非授权访问,冒充合法用户破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等形式的犯罪分子,要以法律为武器进行坚决的打击;②制定应急计划,进行安全检查和审计,撰写安全情况汇报的规定;③严格进行权限管理,包括授予完成工作所需最小特权、回收特权的规定;④网上查阅档案信息目录的规定;⑤定期进行安全评估,不断改进、优化系统的规定。

网络安全自查方案篇5

关键词:档案管理;网络技术;保密工作

随着信息技术的迅猛发展,办公自动化提高了工作效率。在网络信息环境下,资源共享成为当前档案信息发展的新趋势,然而档案信息资源利用也受到档案自身属性的制约。考虑档案的机密性,维护国家利益作为前提,一旦泄密将会给国家造成巨大损失。因此,档案的保密工作显得十分重要。《保密法》第四条“保守国家秘密工作,实行积极防范、突出重点、依法管理的方针,既确定国家秘密安全,又便利信息资源合理利用。”明确了保密与利用的关系,在保守秘密的前提下,为档案的合理利用提供了法律依据。从管理角度来看,保密是一种手段,既充分发挥档案的价值又保证档案的信息安全。所以在网络环境下做好档案保密工作,我们应当正确认识和处理两者的关系。

1网络环境下档案保密工作保管设施是前提

计算机网络技术在政治、经济、社会、文化等各个领域的广泛应用,档案管理工作也进入网络、信息、数字化时代。与此同时,信息安全与保密问题也摆在人们面前,危及计算机终端和网络信息系统的安全事件时有发生,不容忽视。传统的纸质性档案管理积累了许多经验,建设高标准的档案库房,配备防盗门、铁栏窗、报警器、保险柜、电子监控设备等防盗设施,实行“三室”分开,从档案库房内外部的硬件保管条件上确保档案的安全。进入网络时代,传统的档案管理模式被电子信息技术模式所取代,电子文档和数码技术使电子档案保存管理相对方便,存储介质占用空间极小,对存放场地要求相对较低,但保密问题是一个难题。电子档案从保管形式上分为两种:一种是存储在磁盘、光盘上的电子档案;另一种是存储在网络数据库中的电子档案。存储在磁盘、光盘上的电子档案,相对比较好管理。保管上主要做好防消磁、防损坏工作,必要时可复制副本或异地保存。而计算机终端作为创建处理和存贮电子档案的载体之一,在信息安全与保密方面影响因素大易被攻击,又因误操作受破坏和非法使用,操作系统、应用软件的漏洞和病毒感染等造成的数据丢失,信息增删更改,恶意入侵、窜改和删除数据,都给电子文件信息内容的原始性和真实性保护带来威胁。加强计算机管理:一是采用防火墙、安全等技术实现,阻止外部攻击。二是实行内外网隔离,移动存储介质不在内外网之间交叉使用。三是不轻易更换硬盘,对废弃的硬盘要有专人销毁。四是防止电磁波泄露,电源线、传输线、CpU、内存、i/o接口等部位都有较强的电磁辐射,借助仪器设备采用距离防护、噪声干扰、屏蔽等把电磁泄露抑制到最低限度。五是对文档可设为只读模式,或对部分电子文件加密,确保真实准确。六是采取现代网络管理软件对计算机进行监督、管理、控制,从而在很大程度上解决普通网络安全保密检查难以解决的问题。

2网络环境下档案保密工作利用措施是关键

在网络环境下利用档案资源共享,实现档案资源的合理配置,满足社会公众需求,更不能忽视档案信息资源的保密问题。从表面上看,共享与保密相互矛盾,但实质上是相辅相成、相互促进的,在这个完整的网络信息平台上必须考虑共享与保密两大因素,这是衡量电子档案保密的利用措施。目前,传统性的档案利用方式已经不能满足社会所需,档案部门必须从解放思想、更新观念入手,审视档案信息开发与利用的地位。利用电子信息技术进行性档案管理应严格按照程序办理,认真履行审批、登记、签字手续;对秘密等级比较高的,不宜用拷贝的方式提供利用;对上网的电子档案必须从进口、传输、使用三方面采取安全保密措施。重要电子档案的信息内容,需在数据传送前进行加密或隐藏处理,在数据传送过程中,对传输信道和传输设备中传送的信息采用逐链加密,端端加密或混合式加密。在对外提供利用时,采取对与所查档案无关的文件进行密封等措施。对文件单份保存,编制目录卡片,建立文件统计台帐和存放地点索引,为科学管理,准确掌握,有效保密,及时地提供利用创造条件。纸质档案库房采取双人双锁措施,指定专人负责管理。对存储在网络数据库中的电子档案,重点做好数据库的安全与保密。首先要加强对计算机信息系统的保密管理,做好计算机内外网分离工作,安装防火墙,保证网络安全。其次做好权限控制,实行加密技术,确保保密数据只能被有权限人使用,且整个使用过程应被完整记录,做好事前防御,事后追踪。其三可根据权限查阅,实行电子身份认证、防改写措施,在权限范围内更改、编辑图纸、文本,但不能将图纸及文本本身或者内容下载到终端用户及任何设备上。这样,所有的保密数据统一集中地保存在服务器上,既有效又安全,从根本上杜绝保密信息的泄漏。正确分析和鉴别档案内容的现实作用和历史意义,确定档案的保管期限,及时开放和利用。采取有效措施,堵塞危及档案安全的漏洞,解决信息公开背景下网络泄密问题,使网络运行管理引入即时反馈的机制,促进信息网络安全整体构架的逐步健全和完善,从而实现计算机网络安全保密运行的技术化、制度化和长效化的管理目标。

3网络环境下档案保密工作制度落实是保证

网络安全自查方案篇6

网络传销案层出不穷

日前,重庆市涪陵区公安局与工商等部门联手破获了重庆帅拍涉嫌利用其开发的“返本壹佰”网络系统进行传销犯罪特大案件,涉案金额高达119亿元。为此,检察机关批准对涉案的陈兴、张斌等4名主要犯罪嫌疑人实施逮捕。

2011年4月,陈兴等人在重庆市涪陵区用30万元注册成立了重庆帅拍,公司经营范围为计算机软件开发、销售、服务。当年8月,陈兴赴浙江、福建等地对浙江“万家购物”网络经营模式考察学习。随后,重庆帅拍“研发”了一套“返本壹佰”网络返利系统,并投入运营。

截至2012年6月案发,运营“返本壹佰”仅10个月的重庆帅拍神话般地从涪陵一家小公司壮大成为在全国28个省市设立有浙江、北京、深圳、西安、大连、重庆等六大分公司,发展各级商1584个、联盟商家24995户、消费会员38.76万人、总报单金额(过手资金)达119亿元的“超级大公司”。

警方侦查结果显示,重庆帅拍通过网络宣传、办培训班、发传单等方式宣传其“消费100返100”经营理念,要成为商、加盟商,需缴纳2-3万元不等的保证金,缴后可以享受其每天营业额0.2%-1%不等的提成和返利;如果在商、加盟商处缴费并缴纳消费额15%服务费,普通消费者(会员)就可以获取返利,直至足额返回其消费时所产生的全部费用(所谓100%返本金)。

警方调查发现,重庆帅拍并无任何经营实体,要实现“消费100返100”的承诺,仅仅依靠15%的“服务费”和“保证金”,从理论和实践上均无法长期维持,只有靠不断发展新商和新会员消费,来填补老商提成和老会员返本的资金黑洞。

2012年4月,“返本壹佰”陷入困境,无法正常兑现其承诺。今年6月,“返本壹佰”在全国各地会员及经销商因长时间不能获得返利,开始向媒体及工商部门举报“返本壹佰”有“庞氏骗局”嫌疑。

近年来,随着网络的发展和普及,一些传销组织开始在网上编造“快富、暴富”的谎言,收取费用,发展人员,组成层级网络,从事网络传销活动,致使大量网民受害者深陷泥潭。网络传销作为一种打着电子商务旗号的新型传销方式,正成为威胁互联网安全的一颗毒瘤。

自2011年7月起,国家工商总局、公安部等六部门在全国范围组织开展了打击网络传销违法犯罪专项行动。据不完全统计,全国共查处网络传销案件100余件,涉案金额超过20亿元,罚没金额1.6亿元,逮捕和刑拘网络传销头目300余人。

2012年是国内消费返利、返本“商业模式”全军覆没的一年:4月,我爱我买网被查处;5月,福州百分百返利崩盘,高层跑路,烧饼购物网被查处;6月福建万商购物网倒闭,负责人投案自首,印象柳永购物网倒闭,负责人投案自首;温州百业联盟被查,董事长被追捕。

网络传销是一颗毒瘤

近年来,网络传销案层出不穷。公安部经侦局涉众型经济犯罪侦查处相关负责人指出,网络传销不管披着怎样的外衣,其本质还是以拉人头骗取加盟费。

据介绍,网络传销主要有这样几种表现形式:以网络购物为幌子,假借“电子商务”“网购”“网络营销”“网络直购”等,吸引会员购买一定数额的商品,并推荐他人参加购物成为会员,根据下线会员的数量或购买商品数额的多少获得奖励。

有的假借“远程教育”“网络教育资源”等信息服务的名义,吸引用户交纳一定金额的费用,并按照成功推荐加入的人数和交纳的费用多少奖励会员发展下线。也有以网络投资为旗号,假借“资本运作”“私募股权”“私募基金”“投资理财”“网络基金”的形式,虚构国内外大型投资公司或金融机构,以高额返利、回报为诱饵吸引网民注册为会员,并发展、拉拢下线会员认购股权或基金份额。

针对广大青少年,传销团伙以网络游戏为诱导,假借“游戏股票”“开心淘宝”“金钱游戏”等游戏形式引诱玩家购买游戏充值卡或交纳会费,鼓励会员推荐他人加入,从而获得直销奖、销售奖。

业内人士认为,与传统传销手段相比,网络传销欺骗性更大。随着参与者越来越趋于年轻化、高学历化,网络传销手段不断升级、模式更加隐蔽,发展蔓延非常之快,对社会的负面影响更恶劣、危害更大。

网络传销的参加者缴纳入门费或者购买网络服务、网络产品的付费方式大都是网上支付,虚拟性强,也更加隐蔽;有时公安机关在沿资金链条顺线倒查时,发现大量涉案资金通过地下钱庄进行周转,给资金追缴工作带来了很大困难。

同时,网络传销在网上发展人员,各自身份往往是假名或代号,操纵者也由明转暗,躲在幕后,下线一旦被执法部门查获,上线能马上逃无踪迹。

据介绍,相比传统传销,网络传销还有传播蔓延快的特点。由于互联网具有跨地域性,使得网络传销突破了地域甚至国界的限制。为逃避打击,传销人员经常打一枪换一个地方,在全国各地流窜作案,频繁变换服务器地址,给公安机关调查取证工作带来了挑战。

根据公安机关的调查,网络传销犯罪已形成上下链产业结构。网络中有人在销售传销组织常用的制度定制版本和网站模板,同时为购买人提供在线试用等服务。

打击传销面临新挑战

值得一提的是,目前网络传销仍处于法律监管的灰色地带,国家尚未出台专门针对网络传销的法律法规,这给监管部门打击犯罪带来一定困难。分析人士表示,国家要提高打击网络传销的效果,就必须针对网络传销的固有特点,从完善相关法律规则入手,使打击行动有法可依。

网络安全自查方案篇7

一、网络传销案件的侦查难点

作为侦查部门,对于构成犯罪的网络传销案件如何进行查处是当前面临的一个重要课题,由于网络传销具有隐蔽性,虚拟性以及跨地传播性等特点,所以在网络传销案件的侦查中,存在着诸多难点。

(一)案件线索发现难。在目前条件下,网络传销案件的案源主要来源于群众的举报,而真正投诉举报的受骗者并不多。有的受骗网民自认是心甘情愿上当,金额又不大,便懒得追究。有的受骗网民则认为,反正投诉政府部门管不了,所以报案与否也就无所谓了。依照职权,工商部门无权对可疑网站进行监控,必须由网监部门进行,所以对于案源的发现。工商部门显得极为被动。而侦查部门对网络传销的侦查活动一般依赖于工商部门所提供的犯罪资料,在工商部门难以获得案件信息的情况下,公安部门的侦查工作就难以开展。这导致了整个打击网络传销活动的被动性,是我们面对的一大难点。

(二)犯罪证据固定难。网络传销相对于传统传销最大的改变就是其载体为网络。这是一个虚拟的数据世界,所有的活动痕迹只是一些电子数据,瞬间即逝。而我们又很难在网络传销案件中找到实质性的物证。所以电子证据就成为网络传销的一道“保护屏障”。电子证据有别于《刑事诉讼法》中所明确规定的七大证据形式,其证据效力在我国仍没有得到法律明确规定,所以对网络传销的证据采集和固定是我们当前必须研究的课题。

(三)法律失位惩处难。当前国内尚无网络传销的专门立法,在查处网络传销时所适用的法律大多为《禁止传销条例》和《刑法》,一般定性为非法经营罪,当数额超过五万元,为数额巨大,判处有期徒刑五年以上。在现实操作中,犯罪分子还可以交纳罚金来减少自己的刑期。云南破获的一起涉案价值4亿元的特大网络传销案件,其主犯最后只判五年刑期,缺乏惩处应有的力度,大大打击各部门对网络传销案件的侦破热情。所以,法律失位的问题必须尽早解决,据悉,国家工商总局联合公安部、信息产业部将于年内出台《查处和取缔网上传销案的规定》,将对网络传销的打击和预防起到重要作用,很大程度上缓解当前法律失位的情况。

(四)案件管辖难。侦查部门接手网络传销案件有两个渠道,一是工商部门移交,这种情况不存在管辖权问题,二是群众直接举报或者主动发现线索,由于网络传销活动过程具有时空的跨越性和信息媒介的无体性,侦查机关对网络领域的犯罪管辖权就产生了许多争论,确定管辖权成为侦查机关需首要解决的问题。根据刑法规定,我国实行以属地管辖为基础,以属人管辖为原则,保护管辖和普遍管辖为补充的刑事管辖制度。我们应该坚持这一基本制度、并对属地管辖加以适度扩张,对犯罪行为地和犯罪结果地做广义的解释,以找到刑事管辖权的联结点。网址在网络上的具有重要地位,与现实环境联系最多、最稳定,所以网址在明确管辖权时应该引起足够的重视。但是目前利用网址的局限性还很大,大多数仍由受害人所在地的公安机关受案管辖。针对网络传销领域的范围较广,加强地区间的合作是增强对网络传销犯罪侦查所必不可少的,必要时需由上级机关指定管辖。

二、网络传销案件的侦查对策

(一)情报信息主导侦查

情报信息有助于侦查主体认识案情。网络传销案件是犯罪行为人为达到犯罪目的,利用计算机信息网络破坏特定经济关系的行为结果。这种犯罪活动在经济动态运行中会破坏相对平衡的经济态势,而经济平衡态势的破坏又可以以信息的形式从各种渠道,以不同的方式表现出犯罪行为发生、发展的状态。这种信息使侦查主体能在犯罪过程中发现案情,并通过畅通的信息渠道不断获得情报信息,分析情报信息,最后侦破案件。具体措施有以下两点:

1、注重公开网络信息的浏览和挖掘。在网络经济犯罪领域内运用网络信息挖掘技术,其基本工作流程是:首先,建立一个网络经济犯罪信息的目标样本库,并在此基础上再建立一整套用于网络经济犯罪信息特征提取和词频统计的总词典。该词典根据公安工作的需要制定,并且具有不断自动补充新词汇的功能,能做到系统总词库的自动更新:其次,根据目标样本的词频分布,从总词典中挖掘目标的特征信息:由系统自动确定信息采集的范围,运用信息过滤技术从网络中获取与我们事先制定好标准的相关信息;最后,提取源信息的特征向量,运用匹配算法和相关模型将获取的网络信息与用户需求模板的特征向量进行匹配,将符合要求的信息提取出来。输出给情报人员,再由情报分析员进行综合分析,以确定其情报价值。网络传销犯罪信息挖掘的对象就是有着与网络经济犯罪目标样本库中样本有相同或相近特征向量的网络信息。网络传销犯罪网络信息的挖掘,包括网络信息内容的挖掘、网络信息潜在链接结构模式的挖掘和网络信息交流过程中用户访问信息的挖掘。前两种是对网络第一手数据进行挖掘,后一种是对网络第二手数据进行挖掘。从前两种数据中得到的情报信息可以使我们对犯罪的实体进行确定,而从后一种获取的情报信息则可以使我们锁定犯罪分子,甚至弄清其真实身份。公安部正筹建“全国传销违法犯罪分子信息库”。以精确打击各类传销组织和传销犯罪分子,目前已完成信息采集工作。信息库将涵盖1998年以来所有传销违法犯罪分子的个人信息和相关传销活动信息。

2、建立全国统一的监管网络,并赋予工商部门监管职权或者赋予公安部门直接侦查权。当前网络传销泛滥的一个主要原因就是各单位部门难以协调作战,查处部门没有法律赋予的监控权,而监控单位又没有直接查处权,使得打击成本大大增加,容易错过最佳打击机会。工商部门将通过与信息产业部、公安网监联合建立全新的监控网络,可以从网络中直接查找有害网站,这在其他国家的实践中也被证实是切实有效的措施。

(二)网络传销案件电子证据的收集和固定

在传统传销中,一般采取卧底侦查,获取证据,但这对网络传销难以奏效。目前,主要采用对网络传销组织的网站以及个人电脑进行技术渗透。这是侦查手段的发展方向。可以通过网监部门配备专用线路和调制解调器。采用匿名访问、匿名电子信

箱收发邮件等方式进入网络传销系统,将网站的违法内容进行下载记录,具体操作步骤:第一,信息发现。网监部门主动行使职能,对各种网络信息进行筛选,发现隐匿于其中的网络传销信息或者网站。第二。确定犯罪发生地。包括网络服务器地址、参与者操作地、会员交费地等等。网络传销由于具有跨地传播性,必须首先固定其服务器地址。在现在的网络传销案件中,绝大多数服务器所在地就是组织者的操作地,可以通过ip地址追踪,锁定其准确地址:参与者操作地是网络传销组织的骨干力量,负责传销信息,并收取会员“入门费”的操纵者,对他们的ip地址进行锁定,将对锁定传销发起者起到很大作用:会员交费地是会员通过什么途径,采取什么形式将“入门费”转到组织者所规定的账号。这就必须对组织者的银行账号进行监控,并将各转账记录保留作为证据,这对案件的侦查具有重要的作用。第三。物理证据获取。对网络传销网站进行取证,包括物理证据和信息获取两部分。物理取证是指对网络传销组织者所使用的硬件扣押,将其作为证据:信息获取是在整个网络传销电子证据固定链中最重要的一环。信息获取的最难点在于要保证记载其传销行为的原始数据不受损害。网络传销组织者大多掌握计算机技术,在对其终端进行侵入时必须隐藏自己,否则难以保证侵入的连续性,并且组织者可能将传销数据保存于其系统日志、数据文件、寄存器、交换区、隐藏文件、空闲磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置,大大增加我们搜寻的难度。所以在此类案件中。信息获取不但是关键,而且更是难点,我们必须掌握计算机系统和文件的安全获取技术、数据和软件的安全搜集技术、磁盘或其他存储介质的安全无损备份技术、删除文件的恢复重建技术等等。

当我们获取了网络传销数据后,就要对其进行数据分析。在当前技术条件下,我们可以将获取的数据利用专门机器对其原始存储地的镜像文件进行分析。这样就可以将网络传销的电子数据转化为我们所需要的电子证据格式。所取得的电子证据可刻录成光盘或制成书面材料以能达到证据目的。

(三)根据网络传销结算特点控制传销资金流

网络安全自查方案篇8

关键词:网络信息系统;信息安全;措施;检测;方案设计

随着信息化的高速发展,信息安全已成为网络信息系统能否正常运行所必须面对的问题,它贯穿于网络信息系统的整个生命周期。安全检测是保障网络信息系统安全的重要手段,通过安全检测,我们可以提前发现系统漏洞,分析安全风险,及时采取安全措施。

1物理安全措施和检测方法

物理安全是信息系统安全中的基础,如果无法保证实体设备的安全,就会使计算机设备遭到破坏或是被不法分子入侵,计算机系统中的物理安全,首先要采取有效的技术控制手段来控制接触计算机系统的人员,确保计算机系统物理环境的安全;其次要采取是设备标记、计算机设备维护以及机房防盗等安全措施,确保计算机设备的安全。另外,通信线路是网络信息系统正常运行的信息管道,物理安全还包括通信线路实体的安全。检测网络信息系统物理安全的主要方法是现场检查、方案审查以及调查问卷检查等。

2网络安全措施及检测方法

网络的开放性带来了方便的可用性,但也使其更容易受到外界的攻击和威胁。入侵者可以利用系统中的安全漏洞,采用恶意程序来攻击网络,篡改、窃取网络信息,从而导致网络瘫痪、系统停止运行。在网络维护过程中,应采用合适的检测手段,采用严格的措施与网络攻防行为对抗,保障网络安全。检测方法可从下面三个角度考虑。

2.1网络结构安全要求

网络信息系统为了保证内部网络拓扑信息不被非法获得,在不对性能造成影响的前提下,采用动态地址映射隔离内部网络;在网络信息系统内部采用使用加密设备以及划分VLan的方法来防止非法窃听;采取监控、隔离的措施来保护重要的服务器。网络结构安全可以采取方案审查和现场检查的方法来检测网络信息系统网络结构是否合理,是否安全。

2.2网络系统设备安全要求

网络系统的网络设备包括防火墙、入侵检测系统、以及安全评估系统等。1)防火墙。防火墙的抗攻击能力特别强,它是不同网络以及网络安全域信息交换的唯一出入口,在检测网络信息系统安全时,需检测防火墙功能是否正常,包括:网络数据包过滤功能、访问控制功能、网络访问行为功能以及安全审计、安全告警功能;2)路由器。路由器的检测主要包括对其管理功能的检测以及基本功能的检测,路由器是否具备路由加密功能、访问控制功能、审计数据生成功能以及身份鉴别等功能,是否只有授权的管理员才能对路由器进行管理;3)入侵检测系统。入侵检测系统可以它可以协助系统对付网络攻击,主动保护自己免受攻击,使信息安全基础的结构更加的完整。入侵检测系统的检测主要包括:实时监测网络上的数据流,分析处理和过滤生成的审计数据;联动功能和自动响应功能是否正常;身份认识功能是否合理有效,什么权限的授权人员才有资格设置入侵管理规则,才能查阅、统计、管理以及维护日志记录,其他人不能任意的更改或删除日志记录;4)病毒防范系统。病毒防范系统应保证以下功能正常运行:病毒防范功能、病毒特征库更新功能以及审计数据生成与管理。病毒防范系统安全检测包括:系统是否能控制病毒侵入途径,控制并阻断病毒在系统内传播;系统是否能在病毒侵入时应及时的隔离、清除病毒,在日志上详细记录病毒时间的发生及处理过程;病毒特征库是否定期更新,定期统计和分析病毒的相关日志记录,及时的对病毒防范策略进行调整;5)漏洞扫描仪。漏洞扫描仪可定期扫描系统,发现系统漏洞,防范于未然。系统漏洞信息具有双面性,维护人员尽早发现它可采取措施填补,不法份子也可利用它搞破坏。在检测网络信息系统的安全时,应考虑到系统安全设备中是否包括有安全漏洞扫描系统,只有授权人员才能对漏洞扫描器进行查阅、管理、统计、维护扫描报告,只有授权人员才能制定扫描规则,比如说定义攻击类型、标准服务类型以及ip地址,授权使用者要定期的更新扫描特征数据库,并及时的调整安全策略,更新反病毒数据库或设置更高的保护级别。6)安全审计系统。审计数据是系统根据设置的审计规则产生的,审计系统应具备审计查阅功能、选择性审计功能。只有授权人才有权查阅审计系统的日志记录;采取加密保护措施来确保日志的安全,任何人不得随意更改日志记录。

2.3网络系统可用性要求

网络系统的可用性是网络信息系统安全要求的重要组成部分,保证网络系统安全的技术手段有:网络冗余、技术方案验证、网络管理和监控等方面。其中,网络冗余是解决网络故障的重要措施,备份重要的网络设备和网络线路,实时监控网络的运行状态,一旦网络出现故障或是信息流量突变可以及时的切换分配,确保网络的正常运行。我们应适当的采用网络监控系统、网络管理系统这些网络管理和监控手段,或是运用网络故障发现、网络异常报警等功能来确保网络运行的安全。

3运行安全措施和检测方法

信息系统的安全与运行密不可分,网络信息系统的运行安全主要包括以下几个方面的内容:

3.1备份与恢复

为了使数据保持一致和完整,需要对网络系统的数据进行备份,以此来确保整体网络系统数据的安全。备份和恢复的检测方案是:1)如果系统的硬件或存储媒体发生故障,使用系统自带的备份功能,进行单机备份,然后将数据存储到其他存储设备;2)使用经过认证的备份软件进行数据备份。在计算机信息系统中,系统应能提供定时的自动备份,备份的自动化,降低由维护员的操作带来的风险;在自动备份的过程中,如果出现异常情况,可自动报警;为了确保备份的实时性,应该进行事务跟踪;应该指派专人来负责备份和恢复;应按照数据等级对备份数据进行分级管理;使用的备份软件应该先经过认证再进行数据备份,并能够与操作系统兼容。3)在建立系统时要进行设备备份冗余备份。局域网内存在备份服务器,备份的数据保存在本地和异地;为了确保备份的高效性,要采用多个磁带机并行的方法共同执行的方法;采用RaiD等技术,确保备份的容错性。

3.2恶意代码

恶意代码是指没有作用却会带来危险的代码。恶意代码本身是程序,通过执行可能会利用网络信息系统的漏洞来攻击和破坏系统。处理恶意代码的类别有两种:1)系统应审查从非安全途径,比如网络、光盘等途径获取的文件的安全;一旦发现恶意代码,要及时的采取有效措施最大限度的清除恶意代码;2)系统应审查所有从外界获取的文件;在一定范围内建立防恶意代码体系,具有防恶意代码工具,在造成损失之前彻底清除恶意代码。

3.3入侵检测

入侵检测可以实时保护和防范网络恶意攻击以及误操作,它能够提前拦截和响应系统的入侵。入侵检测应保证在线有效运行:1)可分析处理和过滤安全事件报警记录,全方位的反映系统的安全情况;2)支持用户根据系统安全需求定义用户规则模板;3)能实时监测系统活动,寻找敏感或可疑的系统活动;4)和防火墙机及其他网络设备联动,实施阻断连接。

3.4应急响应

应急响应的目的是在发生紧急事件或是安全事件时,确保系统不中断或紧急恢复。应急响应方案应包括的措施有:1)能够在发生安全事件或是紧急事件时及时的做出影响分析,并组成应急小组,在法定时间内对发生的事件做出响应;2)具有完善的应急计划和多种切实可行的备选方案,要有由外地和本地专家组成的应急小组,在法定时间内对发生的事件做出响应。

3.5系统维护

维护的目的是确保系统的正常运行,减少安全风险,不同信息系统的安全要求不同,其维护安全的要求也会不同,可以分这几种:一种是对所有系统进行一般性的检测和维护,这是几乎所有计算机信息系统都需注意到的问题。另一种是对特殊的设备进行特别维护,对特殊设备进行维护,要针对特殊设备自身的特点进行。无论是一般性的检测和维护,还是特殊设备的特殊维护,在维护过程中,都要考虑到可能造成数据的丢失的问题,并提出相应的解决方案,使系统具有完善的维护设备。

4系统软件安全措施及检测方法

软件安全是网络信息安全应考虑的一部分。软件安全是指确保计算机软件的完整性以及不被破坏或是泄漏。软件的完整性指的是系统应用软件、数据库管理软件等相关资料的完整性,系统软件在保证网络系统正常运行中发挥着重要的作用。

4.1系统软件安全检查与验收

定期检查软件,对软件进行有效管理,定期的检查是为了及时的发现安全隐患,针对存在的问题来适当的改进现行的软件,以保证软件的安全。

在正式对软件进行加载之前,应该先检测软件,确定软件和其他应用软件之间是否兼容,检测人员必须对检测结果的真实性、准确性负责,对检测软件的结果应做好完整的记录。

4.2软件安全的检测方法

软件安全的检测方法有两种:双份比较法和软件安全设置支持系统法。双份比较法是指在计算机中安装两份软件,一份运行,一份备份,当运行的软件出现问题影响到系统的正常运行时,就运行备份软件。比较这两个软件,如果备份软件也在运行中出现问题,则说明该软件存在造成网络信息系统出现故障的隐患,面临着安全的威胁;如果备份软件在运行过程中是正常的,就将备份软件复制一份,再进行相同的检测。

5应用安全措施及检测方法

网络信息系统的安全因素是动态变化的,其中,应用安全指的是解决用户在应用业务程序过程中的安全问题。应用系统的服务将网络用户连接起来,一般包括电子邮件服务、Ftp服务、www服务、以及文件共享等应用,无论信息的传递,还是信息的共享,在检测网络信息系统的安全时,必须对网络和信息系统的安全性进行测试。

5.1电子邮件服务

电子邮件服务安全可以借助病毒防火墙等工具,查杀和过滤病毒,过滤收发电子邮件中可能隐藏的对邮件客户端形成危害的恶意代码;安装电子邮件过滤工具,以有效防御拒绝服务攻击,比如说垃圾邮件或是电子邮件炸弹等;应使服务器只提供电子邮件服务,并安装电子邮件服务检测引擎。

5.2Ftp服务

Ftp服务器的应采取的安全措施是:应该在Ftp服务器中安装检测引擎;应该使用强鉴别机制来认证Ftp的用户身份;应该使用安全工具来保护Fip会话;应加密Ftp的数据传输;采取专机专用的形式;另外,对Ftp服务器的访问要进行日志审计。

5.3www服务

www服务是目前应用最广的一种基本互联网应用,www服务的安全措施包括服务器安全状态、服务器操作系统平台、服务器配置以及服务器软件等方面,在查找、检索、浏览及添加信息时,应使用网页防篡改工具来实时监测和刷新www服务器的内容。

参考文献:

[1]叶里莎,网络信息系统安全检测方案设计[D].四川大学,2004(9).

[2]王永刚,浅析网络信息系统技术安全与防范[J].科技创新与应用,2012(4).

[3]赵军勇,网络信息系统技术安全与防范[J].视听界,2011(8).

[4]李曼、台飞,网络信息系统技术安全与防范[J].科技风,2009(6).

[5]张茹冰,网络信息系统技术安全与防范[J].计算机光盘软件与应用,2012(2).

[6]宫兆斌,网络入侵检测技术研究与应用[J].大连海事大学,2010(5).

网络安全自查方案篇9

一、指导思想

以邓小平理论和“三个代表”重要思想为指导,以科学发展观为统领,深入贯彻落实党的十七大精神,紧紧围绕构建社会主义和谐社会的总目标,按照《中共中央办公厅国务院办公厅关于加强网络文化建设和管理的意见》的要求和“谁主管谁负责,谁经营谁负责,谁接入谁负责,谁审批谁负责”的原则,坚持打击整治与长效机制建设相结合,全方位开展网上色情等有害信息清理,严厉打击网上违法犯罪活动,大力整治网上低俗之风,不断规范互联网管理秩序,促进互联网上精神文明建设,为广大人民群众创造一个良好的网络文化环境。

二、工作目标

全面清除网上色情等有害信息,铲除违法网站,集中查处一批网上传播视听节目、组织表演、介绍和网络诈骗的违法犯罪案件,依法严惩一批犯罪分子;深入开展互联网整治,完善提高一批、警告整改一批、依法取缔一批互联网违法违规单位。通过专项行动,切断网络链条和牟利链条,使网上色情等有害信息明显减少,网上低俗之风得到明显遏制,网络环境得到进一步净化,信息传播秩序进一步规范,互联网服务单位社会责任意识进一步提高。

三、工作重点

(一)打击的重点对象

1、利用互联网视听节目制作、传播信息,以及传播视听节目非法牟利的;

2、利用互联网和手机wap网站传播信息的;

3、在境外开办网站并在境内发展会员,传播信息的;

4、组织网络表演和进行网上招嫖活动的;

5、从事网络诈骗、和销售违禁品等违法犯罪活动的。

(二)整治的重点问题

1、视听节目网站、博客、播客、网络动漫、点对点网络和手机wap网站中传播色情信息,以及提供链接;

2、托管主机、虚拟空间服务单位为色情、诈骗等违法网站提供信息传播空间;

3、网站刊载诈骗、和销售违禁品等有害信息;

4、网上支付平台、手机代收费和网络广告为网上传播色情信息和诈骗活动提供非法牟利渠道;

5、网站非法“性药品”广告和性病防治广告;

6、视听节目网站传播含有色情、低俗不良内容和未经审查批准的影视剧等视听节目,拒不履行安全管理责任,以及未履行互联网信息服务备案和提供虚假备案信息。

(三)检查的重点单位

1、开办视听节目、博客、播客、点对点网络和手机wap网站的互联网信息服务单位;

2、开办托管主机、虚拟空间服务单位;

3、开办网上支付平台和为网站提供手机代收费的信息服务单位;

4、提供互联网搜索引擎服务单位;

5、提供互联网新闻、网络游戏、网络动漫和网络出版服务单位。

四、工作措施

(一)依法从重从快惩处一批刑事犯罪分子,切实保持网上严打舆论强势和高压态势。各地公安机关要掌控一批利用网络视听节目传播色情信息、组织、网上招嫖和网络诈骗等犯罪案件线索,确立一批重点案件,加强案件侦办工作。要加快已侦破案件的和审判工作。对于重大、复杂、疑难的案件,公安机关要及时商请检察院、法院提前介入。检察机关要按照依法从重从快的方针和“基本事实清楚,基本证据确凿”的原则,及时批捕、提起公诉,人民法院要及时依法审判。

(二)查处传播网络色情等违法活动,全面治理网上低俗、不良信息。利用互联网传播色情信息,构成违反治安管理行为的,要依法查处;屡教不改的,要按照规定采取强制性教育措施。要把治理网上有害和低俗不良信息等违法违规活动与行业准入、退出机制结合起来,组织提供互联网视听节目服务、登载新闻网站、手机wap网站、互联网出版、网络游戏和网络动漫服务单位清理网上含有色情、低俗不良信息的内容,从严查处传播色情的互联网服务单位。加强对以学校名字命名的社会网站论坛和群组管理,加大对以学校名字命名的违法违规社会网站论坛和群组清理、查处工作力度。继续深入开展文明上网、文明办网活动,推进博客、播客服务行业自律。

(三)加强网络视听节目服务管理,严查违法违规经营行为。按照有关法律法规,开展互联网视听节目服务单位的清理、整顿,督促互联网视听节目网站和提供播客、手机视听服务单位落实视听节目信息审查、播出管理、记录留存和有害信息发现、防范、报告措施。建立“禁止传播的视听节目信息库”,要求互联网视听节目服务网站一律不得传播列入“禁止传播的视听节目信息库”的视听节目。对互联网视听节目管理混乱、安全隐患突出的,责令限期整改;对情节严重、屡教不改的,要依法吊销许可证。

(四)深入开展互联网接入服务市场整治,整顿托管主机和虚拟空间管理秩序。组织基础电信运营企业继续开展以专人专岗负责制、内部业务管理系统、所接入网站备案数据库为重点的信息安全管理“三建”工作,建立有害信息发现、监督和协同查处机制,落实信息安全责任。组织托管主机和虚拟空间服务单位落实托管、租用用户注册登记制度,督促其建立健全色情等违法信息巡查、管理制度。对无人管理、无力管理的中小网站、论坛、留言版,要限期整顿;对安全管理责任不落实、有害信息频发的,要依法予以查处、关闭。

(五)加强监管,规范网上支付平台、手机代收费、互联网广告和搜索引擎经营秩序。规范网上支付平台和手机代收费服务单位经营服务,建立异常支付、收费活动发现、报告制度。清理整治网上非法“性药品”广告和性病防治广告,检查网络广告经营资格,规范经营服务活动;对非法“性药品”广告和性病防治广告的行为,坚决依法从严查处。监督、指导搜索引擎服务单位落实有害信息过滤和对违法网站网页拒绝抓取、留存的措施,有效遏制利用“网页快照”等渠道传播色情等有害信息问题。

(六)大力开展互联网法制和精神文明宣传工作。宣传部门牵头,深入开展专项行动宣传报道。加强高校校园网安全管理和精神文明教育工作,净化校园网络教育环境。深入开展互联网法制和精神文明宣传进网站、进网吧、进中小学校的“三进”活动,印发和在网上广泛登载互联网法制和精神文明宣传材料,开展有奖征文和知识竞赛,教育、引导青少年学生树立正确的互联网法制意识。

(七)推进开展互联网长效管理机制建设。健全互联网管理协调处置工作机制,建立违法网站信息通报和处罚联动工作制度。进一步完善和强化互联网管理基础工作,强化互联网运营单位和服务单位在打击色情信息工作中的责任,建立健全互联网服务市场准入、退出机制,落实论坛版主、吧主和聊天室主持人实名制。组织开展文明网站公众评议活动,定期对属地网站信息传播情况进行评议并向社会公布,加强社会监督。组织提供视听节目服务单位建立“网络视听服务自律联盟”,自觉抵制违法和低俗网络视听节目传播。深入开展垃圾广告类电子邮件和手机短信的专项治理,防止和遏制垃圾短信的泛滥。

五、职责分工

(一)公安机关要继续做好专项行动的牵头工作,协调各有关部门开展工作;组织清理网上色情等有害信息,依法打击网络违法犯罪活动;与有关部门配合,加强互联网安全监督,依法监督互联网接入服务单位、信息服务单位和上网服务场所落实信息安全管理制度和安全技术保护措施。

(二)宣传部门要制定专门的新闻宣传方案,组织新闻媒体开展宣传报道,按照统一部署,配合专项行动,突出警示震慑,注重教育引导,形成浓厚舆论氛围。

(三)互联网新闻宣传管理部门要加强网上舆情汇总分析,把握网上动态,引导网上舆论;加强博客、手机报、搜索引擎和具有新闻资质网站的管理,组织提供相关服务的单位抵制网上有害和低俗不良信息传播。

(四)人民法院要做好案件审判工作。上级人民法院要加强对下级人民法院审判工作的检查、指导和监督。要依法加大罚金、没收财产等财产刑的适用力度,剥夺犯罪分子的非法获利和再次犯罪的资本。

(五)检察机关要做好对网络犯罪案件的批捕、和诉讼监督,上级检察机关要加强对下级检察机关的指导,及时解决在办理网络案件中遇到的困难和问题。

(六)“扫黄打非”工作部门要履行好对网上“扫黄打非”工作的部署、指导、督办和协调的职能,配合公安机关做好依法打击网络色情工作。

(七)教育部门要将影响高校校园稳定信息纳入网上有害信息清理范围,加强校园网和校园内上网场所管理,组织学校落实互联网安全管理制度和安全保护技术措施,组织在校学生开展网络精神文明教育活动。

(八)文化部门要加强互联网演出、网络游戏等网络文化经营活动管理,依法查处违法违规从事互联网文化经营活动的单位;情节严重的,依法吊销网络文化经营许可证。

(九)工商部门要依照有关法律法规,严把市场主体准入关,加强对网络广告的监管和广告经营资格的检查,依法查处网上非法“性药品”广告和性病治疗广告。

(十)广电部门要加强提供视听节目网站、手机视听网站和播客管理,依法查处违法违规提供互联网和手机视听节目服务的单位,重点打击传播含有色情等有害内容的影视剧等视听节目的行为,规范互联网视听节目传播秩序,组织互联网视听节目服务单位抵制网上低俗不良视听节目传播。

(十一)新闻出版部门要加强对网上电子刊物和网络游戏等互联网出版活动的监管,依法查处违法违规从事互联网出版活动的单位。组织互联网出版服务单位抵制网上低俗不良信息传播。

(十二)银行业监管部门要加强网上支付平台管理,与有关部门配合,切断传播网络色情等违法犯罪活动的利益链条。

六、时间安排

专项行动分为两个阶段。3月底之前,围绕为春节和全国“两会”营造健康、文明的互联网环境,集中清理网上色情等有害信息。4月至9月,围绕北京奥运会网络安全,深入开展网上清理、整治,打击网络色情、诈骗、和销售违禁品等违法犯罪活动,推进互联网长效管理机制建设。具体安排如下:

1月28日至2月25日,以互联网视听节目网站和提供播客、博客、手机视听服务单位为重点,组织开展一次集中清理行动。

2月26日至4月30日,深入清理互联网和手机wap网站上色情信息,铲除;确定重点案件,集中开展侦破工作;全面排查信息安全隐患,整顿互联网管理秩序。同时,要检查工作成效,排查工作中存在的薄弱环节,有针对性地组织开展下一阶段专项行动。

5月1日至9月,围绕北京奥运会网络安全,全面清理网上色情、诈骗、和销售违禁品等有害信息,集中侦破一批传播色情、诈骗等犯罪案件。完善提高一批、警告整改一批、依法取缔一批违法违规互联网单位,落实抵制网上低俗不良信息传播的工作措施,建立切实有效的行业自律和社会监督机制。进一步深化互联网管理长效机制建设,巩固专项行动工作成果。

七、工作要求

(一)高度重视,加强领导。继续深入开展依法打击网络色情专项行动,既是人民群众的呼声,也是保障互联网健康发展的重要举措。各地各部门要充分认识网络色情问题的长期性、顽固性和复杂性,充分认识专项行动对于加强网络文化建设和管理、维护网上和谐稳定的重要意义。各地各部门要由一名主要领导同志亲自负责,切实抓好工作部署落实。全市依法打击整治网络色情等有害信息专项行动协调小组(以下简称“协调小组”)增加××市中级人民法院、××市人民检察院和××市工商局为成员单位。协调小组办公室设在××市公安局网络警察支队。各地要完善相应的工作机构,负责本地专项行动的指挥协调工作,同时指定一名专门联络人员,在协调小组办公室的领导下,定期汇总各单位工作开展情况。

(二)密切配合,落实责任。各地各部门要依据职责分工,制定具体工作方案。各互联网管理部门都要加强对网上色情等有害信息的发现、通报和查处工作,组织相关互联网服务单位落实清理和防范责任。专项行动期间,要加强协同配合,统一行动。公安机关要发挥牵头作用,与有关部门主动沟通,及时掌握情况,加强工作通报。各互联网运营单位要积极配合,在开展自查的同时,及时向公安机关提供有关基础数据。

(三)深入动员,发动群众。要利用新闻媒体和互联网,通过多种形式,广泛宣传网络色情的现实危害,宣传国家铲除网络色情的坚定决心和取得的明显成效。对违法网站和典型案件要公开曝光,充分发动广大人民群众积极举报网上有害信息和违法犯罪活动,同时,建立健全互联网违法犯罪案件线索举报奖励制度,形成全社会共同参与抵制网络色情的良好氛围。

网络安全自查方案篇10

关键词视频监控;数据存储;网闸,视频

金融视频监控系统经过多年发展已经进入一个成熟稳定期,数字硬盘录像机这个产品在金融业视频监控中承担了主力。针对近年来各地金融行业进行的联网项目越来越多,联网过程中暴露的一些问题也逐渐摆到每个设备厂家面前,如何将视频监控与金融行业自身行业特点相结合,使银行安垒风险降到最低,确保金融系统稳定行使自己的职能。下面就金融联网项目中个人的一些经验和大家分享。

一 如何保证存储数据的安全性

目前金融监控行业应用的监控主机的存储架构,无论是选用嵌入式方案还是工控式方案,由于受到成本原因都使用ide硬盘和利用pci总线完成硬盘控制和扩展功能。在存储数据的管理上,存在两个原因可能造成数据丢失:1、由于监控主机都在银行网点,设备出现故障没有及时发现,造成查询时没有数据。2、由于管理方面的原因可能造成数据丢失;另外在内部管理上没有严格按照制度执行,使不法分子有可乘之机,系统可能会被故意停机或者被随意删除数据。

针对上述问题参考的解决方案就是视频数据网络异地备份。利用银行网络,使用存储软件配合专业网络数据存储设备,在管理中心进行数据异地存储,保证数据的安垒性,确保出现问题能查询到相应数据图像。目前中心异地数据存储前常用的有两种解决方案:一种是由于网点白天工作时间网络比较繁忙,数据本地存储,晚上利用网络全部带宽备份到中心存储设备中。另一种方案是银行网点划定一定网络带宽给数据传输,使图像实时备份到上级数据中心。

二、如何处理本地视频质量和网络传输效果

如何提高视频图像本地录像质量一直是金融监控追求的目标。银行一方面要保证本地数据要保存一定时间,并且视频图像清晰度要满足要求,另一方面在现有网络环境下要求传输更多画面的视频图像。根据银行不同的网络环境,设计了相应的解决方案:a、通过银行现有的e1线路进行传输,如果带宽过低,可以通过调整主机视频压缩参数,进行“双码流”传输,这样即保证了前端视频的质量,又保证了远程链接的效果。b、通过申请adsl线路进行传输,对不能实现“a方案”的网点进行申请adsl线路与中心联网,前端网点通过申请一个免费的域名,中心利用域名查找前端主机,每次通过输入前端域名即可实现对前端主机的连接,节省网络投资。c、对于网络带宽较低又需要传输多路视频的网点,可以通过设备“流媒体转发服务器”来实现功能的实现,流媒体服务器软件是是专门针对带宽在2m以下的网络环境进行音视频传输而开发的网络视频管理软件,以缓解网络带宽紧张的问题,对该区域内的数字硬盘录像的访问垒部通过流媒体服务器软件来进行转发,对传输所有音视频信号只占一个通道。通过使用流媒体服务器软件,可提高响应访问的效率,用更少的时间代价换取更高的带宽利用率,从而解决带宽过低问题。

三 如何保障视频网络传输的安全

如何保障视频网络传输的安全,基于网闸的网络视频监控安全隔离解决方案,可以在保证系统物理隔离的情况下,实现内、外网监控资源的灵活调用,从而有效解决视频的网络传输问题。

网闸(或物理隔离网闸)是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于网闸所连接的两个独立主机系统之间,不存在通信的物理连接与逻辑连接,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,所以,网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,可以实现真正的安全。

网闸在处理信息时的流程和交互方式为:切断网络之间的通用协议连接。将数据包进行分解或重组为静态数据,对静态数据进行安全审查,包括网络协议检查和代码扫描等,确认后的安全数据流入内部单元;内部用户通过严格的身份认证机制获取所需数据。

由于网络视频监控系统在网络层面的信息传输方式与传统数据通信网完全一样,因此,在多个网络视频监控系统需要互联、又要进行安全隔离的情况下,也可以通过部署网闸来满足应用需求。鉴于网闸本身工作原理的特殊性,位于网闸两侧的内网视频监控系统和外网视频监控系统必须要与网闸配合,才能实现两侧视频监控码流的正常传输。通过内置网闸穿越功能,可以与各类网闸配合,在保障网络高安全性的同时,实现视频监控码流的透明传输。

四、系统联网后遇到的问题

系统联网后,原有金融行业的监控系统存在两方面的不足:

1、作为历史监控图像数据的使用者,公安机关和金融内部相关职能部门无法方便的进行查阅。2、如何对网点监控设备进行有效管理?

针对第一个问题,为了能让相关职能部门在需要的时候方便的使用该系统,并对历史数据进行查询,我们在联网软件架构上提供了c/s和b/s两种应用模式。c/s应用模式为用户提供了功能丰富的良好的人机界面,而b/s则为用户提供了简单的按入模式,尤其对于职能部门对历史数据的查询、视频图像调用过程中,可以通过b/s架构通过操作ie浏览器直接登录管理中心对外接口,验证后登录中心数据备份主机进行历史数据的查询。从而实现了和公安机关的系统接入,保证公安机关和本系统内部职能部门对有效数据的查询,另外一方面也和公安网做到了有效隔离,保证公安网的安全性。