① 網路輿情預警機制
網路輿情研判的最終結果要體現在對輿情發展預測和必要的干預上,以引導網路輿論沿著正確的方向發展,成為社會和諧發展的建設性、推動性的積極力量;而不是任其無序蔓延,成為破壞社會秩序、阻滯社會進步、有損公平正義的消極性因素。因此,建立網路輿情的預測—干預機制,就成為網路輿情研判系統的關鍵一環。要實現對網路輿情的科學預測和合理干預,特別是要將政府所作出的正確輿情決策落實到網路輿論傳播中來,必須從系統統籌、利益比較、意見選擇、效果量度和反饋矯正等方面入手,正確引導網路輿情發展方向,把握網路輿論的主基調,通過政府與網路民意良性互動,促進和提升政府網路傳播的效果。
首先要做好網路輿情干預的系統統籌。系統論作為現代科學方法論之一,已在各學科領域廣泛運用,在網路輿情實踐中的系統思維和整體統籌尤為重要,即把網路輿情作為一個整體來考察,從整體態勢與部分的主題觀點、利益訴求、受眾結構等相互關系中把握網路輿情的系統特徵和一般規律。對網路輿情的干預既涉及政治學、社會學、公共管理、新聞學、傳播學、教育學等多個學科和領域的理論認知,又涉及政府行政管理系統、社會組織系統、公眾活動系統的實踐互動,同時也涉及新聞媒體的溝通、運作等多個方面。最好利用樂.思.網路輿情監測系統進行監測。 因此,作為網路輿情研判機構必須從整體的角度對待網路輿情,其輿論干預也必須立足於系統所涉及到的各個方面的統籌。
比如,在南京市「漢口路西延工程」規劃受到沿線高校師生的網上批評和熱議之後,特別是個別媒體以「要大學還是要大路」為標題 的新聞報道參與到輿論中來,使輿論觀點的沖突進一步加劇之後, 相關網路輿情研判機構就建議採取了系統統籌的方式加以干預。 一方面,從公共管理和政治學的角度出發,在網路輿情事件發生 後,由政府相關責任部門和高校進行有效溝通與合作,就規劃討論 和實施步驟取得一致意見,控制事態的進一步發展,並將輿論觀點 引向建設性、建議性的良性軌道。
另一方面,從傳播學的角度出發, 除了在網路這個「虛擬社會」加強輿論觀點引導和師生情緒疏導之外,也與參與討論的新聞媒體記者進行了面對面溝通,並且就工程方案的科學論證和優化作進一步解釋和說明,實現了網上網下輿論引導的「虛實兼顧」、「標本兼治」;同時,從教育學的角度出發,高校方面主動通過校園BBS發表致廣大師生的回帖,表達校方已經將大家的意見通報給上級和有關職能部門,一旦有確切消息,將盡快通報給關心熱愛.學校的師生和人士,實現了對不良輿論和情緒化、對立化觀點的有效控制。總之,這一網路輿情事件的應對處置和輿論干預得到了各方的認可和理解,實現了從宏觀和微觀兩個方面對網路輿論的正確引導。
其次要進行充分的利益比較,在輿論干預中處理好公共利益與個體利益的關系。在社會科學研究中,比較分析是最直觀和富於啟發意義的,任何網路輿情事件背後都有著各種不同的利益訴求。我們在對網路輿情的預測和於預過程中,必須對相關事件背後的各方利益訴求進行對比分析,一方面,將社會公共利益置於首位,支持和維護公共利益的輿論觀點和傾向;另一方面,也要尊重個體的利益,保護其合法權益,對其合理利益訴求也要予以理解和支持,寬容因利益損失而表達的激烈情緒。以正確的利益導向,把握好網路輿論中的利益平衡點。
比如,在2009年發生的杭州「5·7飆車案」和南京市江寧區「6·30」車禍肇事案發生後引發的網路輿情中,我們可以從兩地應對輿情事件中利益比較與把握的不同得到有益的啟發。杭州「飆車案」事件起因於2009年5月7日晚,身為「富家子弟」的肇事者和作為普通路人的受害人身份之間對比成為網民討論的熱點,並成為爆發力極強、影響極大的網路事件。縱觀整個事件的發展,雖然杭州有關方面在事件處理上算是迅速而高效的,促成「杭州飆車案」由熱門網路事件還原為普通交通肇事事件。但在處置該事件所引發的網路輿論的引導上,杭州市政府和有關部門可以用「措手不及,倉促迎戰」來形容。杭州市交警依據肇事人口供做出的「70碼」來判定,可以說這樣的表態不是救火,而是火上澆油,是往網民口誅筆伐的槍口上撞。而杭州有關方面在輿情事件開始階段的反應不及時,行動上又沒有仔細審視事件中的各方利益訴求及發展態勢,導致與網民意願和公共利益訴求的完全相悖,一出手就陷入被動。
相反,在一個月後發生的南京市江寧區「6.30」車禍事件,政府部門在第一時間對事件情況進行及時通報,對傷者進行搶救和善後處置,同時,除了組織傳統媒體進行充分報道外,也在網路上及時發布事件進展信息。在處置過程中堅持從公共利益出發,將肇事者行為定性為「以危險的方法危害公共安全」,不僅滿足了輿論對公共利益的訴求,疏導了網民情緒,而且政府積極和妥善處置事件的一系列做法,也得到廣大網民的贊同。
再者要在內容分析的基礎上恰當選擇干預意見的加入,使干預本身成為公共輿論的合理組成部分,有利於社會和諧輿論建設。輿情和輿情信息是不同的,輿情往往是內隱的,需要通過相關內容分析來得出正確的判斷;而輿情信息則是直白的,需要通過載體和渠道來抒發和表達。互聯網的發展為民眾這種內隱的情緒和態度提供了一個理想的表達渠道,大眾往往通過新聞評論、在線聊天、BBS、博客等方式傳播網路輿情信息。在這些具體形態的輿情信息中隱含著民眾的情緒,體現著民眾的社會政治態度,其產生根源、發展態勢以及可能導致的後果,都需要政府進行深層次的分析和研究。只有做到對輿情內容的深入分析,才能恰當地選擇干預意見的加入,有效引導網路輿論朝向正確的方向發展。
比如,在南京市「南航北門事件」引發的網路輿情中,就必須深入分析輿情內容的構成及其關聯,選擇恰當的意見表達,促進輿情的平穩化解。該事件起因於2009年5月18日網民「可愛de男孩」在西祠·零距離官方版的發帖。帖文稱當日18;00左右,江寧區城管沒收擺在江寧大學城南航北門附近托樂嘉蘇果超市門前的地攤物品時,打傷了兩名不配合的南航擺攤女生,經學生報警,雙方被警方帶走調查。因學生認為警方偏袒城管,部分學生於晚19;00開始圍堵城管執法車輛、公交車和私家車,一些長期在此擺攤的人員也參與其中。隨後聚集上千學生圍觀,部分圍觀者手拿中英文書寫「非暴力不合作」、「幫扶弱勢群體共建和諧社會」的標語,齊聲要求城管「道歉、放人」。
從此事件的內容和現場照片分析看,這是一起有人故意製造的事端,在現場示威的行為有事先預謀之嫌,故意借機利用學生挑起事端。因為事件中那些舉著「非暴力不合作」中英文標語的人,不可能在這么短的時間內就製作出標語。於是,輿情監測部門要求城管和校方及時澄清事實真相,指出「南航北門事件」並非該校學生與城管人員的沖突,而是城管人員與佔道經營者之間在執法中產生的糾紛。同時,組織在場了解情況的學生通過網路及時說明真相,主動澄清事實,引導輿論朝向客觀、平穩、有序的方向發展,促使網路輿情迅速得以化解。
此外,還要實時量度輿論干預的效果,從定量與定性兩個方面作出評價,並反饋到輿論干預過程中來,對不當的輿論干預加以矯正。輿論干預是建立在對輿情走勢科學預測基礎上的,其是否能夠達到正確的輿論引導目標,還需要通過現實的輿論場加以檢驗。因此,對輿論干預的效果要實時加以量度,既要通過定量方法,將網上輿論不同的意見比例變化呈現出來;又要以定性方法對整體輿情作出判定,反饋給輿論干預的實施主體。在實際工作中,輿情分析、研判和預測的結果與實際並不總是完全吻合,對於錯誤的研判以及不恰當的輿論干預,要及時加以矯正。
網路安全事件應急預案應當按照事件發生後的危害程度、影響范圍等因素對網路安全事件進行分級,並規定相應的應急處置措施。
對網站、網路進行日常檢查、分析風險、排除隱患、做好網站數據備份,形成日常工作機制,預防安全事故發生,制定相關安全事件的預警方案和解決方案,掌握網路網站技術發展勢,不斷提升安全防範水平,及時處置各類突發安全事件。
網路安全培訓中,對於網路安全監測預警必須予以重視。網路安全監測預警作為網路安全事件尚未爆發時有力的防護手段,能夠減少網路安全事件發生的幾率,同時增強網路安全應急處置的准確度,作為與網路安全應急處置配合作用的有效手段,必須廣泛應用。
③ 晉城市互聯網網路安全應急預案的組織體系
3.1 領導機構
《晉城市突發公共事件總體應急預案》明確,本市突發公共事件應急管理工作由市委、市政府統一領導;市政府是本市突發公共事件應急管理工作的行政領導機構;市應急委決定和部署本市突發公共事件應急管理工作,其日常事務由市應急辦負責。
3.2 應急聯動機構
市應急聯動中心設在市公安局,作為本市突發公共事件應急聯動先期處置的職能機構和指揮平台,履行應急聯動處置較大和一般突發公共事件、組織聯動單位對特大或重大突發公共事件進行先期處置等職能。各聯動單位在各自職責范圍內,負責突發公共事件應急聯動先期處置工作。
3.3 工作機構
3.3.1 市互聯網網路安全協調小組
市互聯網網路安全協調小組(以下簡稱市網安協調小組)作為本市市級議事協調機構之一,主要負責綜合協調本市互聯網網路安全保障工作。
3.3.2市互聯網網路安全協調小組辦公室
市互聯網網路安全協調小組辦公室(以下簡稱市網安辦)設在市人民政府信息化管理辦公室,作為市網安協調小組的辦事機構。
3.3.3 市應急處置指揮部
一旦發生重大、特別重大互聯網網路安全事件,必要時,網安協調小組轉為市互聯網網路安全事件應急處置指揮部(以下簡稱市應急處置指揮部),統一組織指揮本市互聯網網路安全事件應急處置行動。
負責本市各類互聯網網路安全應急資源的管理與調度,提供互聯網網路安全事件應急處置技術支持和服務;建設和完善本市互聯網網路安全事件監測預警網路,發布本市相應級別的互聯網網路安全事件預警信息。
其他有關單位。按照「誰主管誰負責,誰運營誰負責」原則,組織實施和指導本系統、行業的互聯網網路安全事件的應急處置。
3.3.4現場指揮部
根據互聯網網路安全事件的發展態勢和實際控制需要,事發地所在縣(市、區)政府負責成立現場指揮部,必要時,也可由市信息辦組織有關專業機構負責開設,現場指揮部在市應急處置指揮部的統一領導下,具體負責現場應急處置工作。
3.4專家機構
組建互聯網網路安全事件專家咨詢組,並與其他相關專家機構建立聯絡機制,為應急處置工作提供決策建議和技術指導,必要時,參與互聯網網路安全事件的應急處置。
④ 《網路安全法》對網路安全應急預案有哪些要求
《網路安全法》第25條規定:網路運營者應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病 毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。
《網路安全法》第53條規定:國家網信部門協調有關部門建立健全網路安全風險評估和應急工作機制,制定網路安全事件應急預案,並定期組織演練。
負責關鍵基礎信息設施安全保護工作的部門應當制定本行業、本領域的網路安全事件應急預案,並定期組織演練。網路安全事件應急預案應當按照事件發生後的危害程度、影響范圍等因素對網路安全事件進行分級,並規定相應的應急處置措施。
網路安全應急預案應立足安全防護,加強預警,重點保護重要信息網路和關系社會穩定的重要信息系統, 在預防、監控、應急處理、應急保障等方面採取多種措施,構築網路與信息安全保障體系。加強計算機信息網 絡安全的宣傳和教育,提高工作人員的信息安全意識。 要對機房、網路設備、伺服器等設施定期開展安全檢查, 密切關注互聯網信息動態,及時獲取充分而准確的信息, 跟蹤研判,果斷決策,迅速處置,最大限度地減少危害和影響。
希望可以幫到您,謝謝!
⑤ 安全預警機制的定義
預警機制顧名思義就是「預先發布警告的制度」。比如說台風預警機制,就是在台風來臨前預報台風登陸的時間、強度等等的一個制度。
又如:預警機制是指由能靈敏、准確地昭示風險前兆,並能及時提供警示的機構、制度、網路、舉措等構成的預警系統,其作用在於超前反饋、及時布置、防風險於未然,打信息安全的主動仗。
⑥ 辦公網路的網路威脅
信息系統的網路化提供了資源的共享性、用戶使用的方便性、通過分布式處理提高了系統的運行效率和可靠性、擴展性。但信息系統的網路化也增加了信息在網路上的不安全性。信息系統的安全威脅來自多方面,並且隨著時間不斷的變化。
常見的安全威脅主要有:信息泄露、完整性破壞、拒絕服務、網路濫用
信息泄露信息泄露破壞了系統的保密性,他是指信息被透漏給非授權的實體。 常見的,能夠導致信息泄露的威脅有: (1)網路病毒的傳播與感染
隨著計算機和網路的進步和普及,計算機病毒也不斷出現,總數已經超過20000種,並以每月300種的速度增加,其破環性也不斷增加,而網路病毒破壞性就更強。一旦文件伺服器的硬碟被病毒感染,就可能造成系統損壞、數據丟失,使網路伺服器無法起動,應用程序和數據無法正確使用,甚至導致整個網路癱瘓,造成不可估量的損失。網路病毒普遍具有較強的再生機制,可以通過網路擴散與傳染。一旦某個公用程序染了毒,那麼病毒將很快在整個網路上傳播,感染其它的程序。由網路病毒造成網路癱瘓的損失是難以估計的。一旦網路伺服器被感染,其解毒所需的時間將是單機的幾十倍以上。
(2)黑客網路技術的入侵
目前的辦公自動化網路基本上都採用以廣播為技術基礎的乙太網。在同一乙太網中,任何兩個節點之間的通信數據包,不僅可以為這兩個節點的網卡所接收,也同時能夠為處在同一乙太網上的任何一個節點的網卡所截取。另外,為了工作方便,辦公自動化網路都備有與
外網和國際互聯網相互連接的出入口,因此,外網及國際互聯網中的黑客只要侵人辦公自動化網路中的任意節點進行偵聽,就可以捕獲發生在這個乙太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息;而本網路中的黑客則有可能非常方便的截取任何數據包,從而造成信息的失竊。
(3)系統數據的破壞
在辦公自動化網路系統中,有多種因素可能導致數據的破壞。首先是黑客侵人,黑客基於各種原因侵人網路,其中惡意侵人對網路的危害可能是多方面的。其中一種危害就是破壞數據,可能破壞伺服器硬碟引導區數據、刪除或覆蓋原始資料庫、破壞應用程序數據等。其次是病毒破壞,病毒可能攻擊系統數據區,包括硬碟主引導扇區、Boot扇區、FAT表、文件目錄等;病毒還可能攻擊文件數據區,使文件數據被刪除、改名、替換、丟失部分程序代碼、丟失數據文件;病毒還可能攻擊CMOS,破壞系統CMOS中的數據。第三是災難破壞,由於自然災害、突然停電、強烈震動、誤操作等造成數據破壞。重要數據遭到破壞和丟失,會造成企業經營困難、人力、物力、財力的巨大浪費 。 (1)網路安全預警
辦公自動化網路安全預誓系統分為人侵預警和病毒預警兩部分。人侵預警系統中,人侵檢測可以分析確定網路中傳輸的數據包是否經過授權。一旦檢測到人侵信息,將發出警告,從而減少對網路的威脅。它把包括網路掃描、互聯網掃描、系統掃描、實時監控和第三方的防火牆產生的重要安全數據綜合起來,提供內部和外部的分析並在實際網路中發現風險源和直接響應。它提供企業安全風險管理報告,報告集中於重要的風險管理范圍,如實時風險、攻擊條件、安全漏洞和攻擊分析;提供詳細的人侵告警報告,顯示人侵告警信息(如人侵IP地址及目的IP地址、目的埠、攻擊特徵),並跟蹤分析人侵趨勢,以確定網路的安全狀態;信息可以發往相關資料庫,作為有關網路安全的決策依據。病毒預警系統通過對所有進出網路的數據包實施不間斷的持續掃描,保持全天24小時監控所有進出網路的文件,發現病毒時可立即產生報警信息,通知管理員,並可以通過IP地址定位、埠定位追蹤病毒來源,並產生功能強大的掃描日誌與報告,記錄規定時間內追蹤網路所有病毒的活動。
(2)數據安全保護
①針對入侵的安全保護:對於資料庫來說,其物理完整性、邏輯完整性、數據元素完整性都是十分重要的。資料庫中的數據有純粹信息數據和功能文件數據兩大類,人侵保護應主要考慮以下幾條原則:物理設備和安全防護,包括伺服器、有線、無線通信線路的安全防護;伺服器安全保護,不同類型、不同重要程度的數據應盡可能在不同的伺服器上實現,重要數據採用分布式管理,伺服器應有合理的訪問控制和身份認證措施保護,並記錄訪問日誌。系統中的重要數據在資料庫中應有加密和驗證措施。用戶對數據的存取應有明確的授權策略,保證用戶只能打開自己許可權范圍之內的文件;通過審計和留痕技術避免非法者從系統外取得系統數據或是合法用戶為逃避系統預警報告的監督而從系統中取得數據;客戶端安全保護,客戶端的安全主要是要求能配合伺服器的安全措施,提供身份認證、加密、解密、數字簽名和信息完整性驗證功能,並通過軟體強制實現各客戶機口令的定期更換,以防止口令泄漏可能帶來的損失。
②針對病毒破壞及災難破壞的安全保護:對於病毒和災難破壞的數據保護來說,最為有效的保護方式有兩大類:物理保護和數據備份。要防止病毒和災難破壞數據,首先要在網路核心設備上設置物理保護措施,包括設置電源冗餘模塊和交換埠的冗餘備份;其次是採用磁碟鏡像或磁碟陣列存儲數據,避免由於磁碟物理故障造成數據丟失;另外,還要使用其他物理媒體對重要的數據進行備份,包括實時數據備份和定期數據備份,以便數據丟失後及時有效地恢復。
(3)人侵防範
要有效地防範非法入侵,應做到內外網隔離、訪問控制、內部網路隔離和分段管理。
①內外網隔離:在內部辦公自動化網路和外網之間,設置物理隔離,以實現內外網的隔離是保護辦公自動化網路安全的最主要、同時也是最有效、最經濟的措施之一。第一層隔離防護措施是路由器。路由器濾掉被屏蔽的IP地址和服務。可以首先屏蔽所有的IP地址,然後有選擇的放行一些地址進入辦公自動化網路。第二層隔離防護措施是防火牆。大多數防火牆都有認證機制,無論何種類型防火牆,從總體上看,都應具有以下五大基本功能:過濾進、出網路的數據;管理進、出網路的訪問行為;封堵某些禁止的業務;記錄通過防火牆的信息內容和活動;對網路攻擊的檢測和告警。
②訪問控制:公自動化網路應採用訪問控制的安全措施,將整個網路結構分為三部分,內部網路、隔離區以及外網。每個部分設置不同的訪問控制方式。其中:內部網路是不對外開放的區域,它不對外提供任何服務,所以外部用戶檢測不到它的IP地址,也難以對它進行攻擊。隔離區對外提供服務,系統開放的信息都放在該區,由於它的開放性,就使它成為黑客們攻擊的對象,但由於它與內部網是隔離開的,所以即使受到了攻擊也不會危及內部網,這樣雙重保護了內部網路的資源不受侵害,也方便管理員監視和診斷網路故障。
③內部網路的隔離及分段管理:內部網路分段是保證安全的一項重要措施,同時也是一項基本措施,其指導思想在於將非法用戶與網路資源相互隔離,從而達到限制用戶非法訪問的目的。辦公自動化網路可以根據部門或業務需要分段.網路分段可採用物理分段或邏輯分段兩種方式:物理分段通常是指將網路從物理層和數據鏈路層上分為若干網段,各網段相互之間無法進行直接通訊;邏輯分段則是指將整個系統在網路層上進行分段。並能實現子網隔離。在實際應用過程中,通常採取物理分段與邏輯分段相結合的方法來實現隔離。採取相應的安全措施後,子網間可相互訪問。對於TCP/IP網路,可把網路分成若干IP子網,各子網間必須通過路由器、路由交換機、網關或防火牆等設備進行連接,利用這些中間設備(含軟體、硬體)的安全機制來控制各子網間的訪問。在這里,防火牆被用來隔離內部網路的一個網段與另一個網段,可以限制局部網路安全問題對全局網路造成的影響。
(4)病毒防治
相對於單機病毒的防護來說,網路病毒的防治具有更大的難度,網路病毒防治應與網路管理緊密結合。網路防病毒最大的特點在於網路的管理功能,如果沒有管理功能,很難完成網路防毒的任務。只有管理與防範相結合,才能保證系統正常運行。計算機病毒的預防在於完善操作系統和應用軟體的安全機制。在網路環境下,病毒傳播擴散快,僅用單機防殺病毒產品已經難以清除網路病毒,必須有適用於區域網、廣域網的全方位防殺病毒產品。為實現計算機病毒的防治,可在辦公自動化網路系統上安裝網路病毒防治伺服器,並在內部網路伺服器上安裝網路病毒防治軟體,在單機上安裝單機環境的反病毒軟體。安裝網路病毒防治伺服器的目標是以實時作業方式掃描所有進出網路的文件。本地網路與其它網路間的數據交換、本地網路工作站與伺服器間的數據交換、本地網路各工作站之間的數據交換都要經過網路病毒防治伺服器的檢測與過濾,這樣就保證了網路病毒的實時查殺與防治。
(5)數據恢復
辦公自動化系統數據遭到破壞之後,其數據恢復程度依賴於數據備份方案。數據備份的目的在於盡可能快地全盤恢復運行計算機系統所需的數據和系統信息。根據系統安全需求可選擇的備份機制有:實時高速度、大容量自動的數據存儲、備份與恢復;定期的數據存儲、備份與恢復;對系統設備的備份。備份不僅在網路系統硬體故障或人為失誤時起到保護作用,也在人侵者非授權訪問或對網路攻擊及破壞數據完整性時起到保護作用,同時亦是系統災難恢復的前提之一。
隨著企業各部門之間、企業和企業之間、國際間信息交流的日益頻繁,辦公自動化網路的安全問題已經提到重要的議事日程上來,一個技術上可行、設計上合理、投資上平衡的安全策略已經成為成功的辦公自動化網路的重要組成部分。轉貼於 中國論文下載
⑦ 中華人民共和國網路安全法規定
《中華人民共和國網路安全法》是為保障網路安全,維護網路空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展而制定的法律。 《中華人民共和國網路安全法》由中華人民共和國第十二屆全國人民代表大會常務委員會第二十四次會議於2016年11月7日通過,自2017年6月1日起施行。
第十二條 國家保護公民、法人和其他組織依法使用網路的權利,促進網路接入普及,提升網路服務水平,為社會提供安全、便利的網路服務,保障網路信息依法有序自由流動。任何個人和組織使用網路應當遵守憲法法律,遵守公共秩序,尊重社會公德,不得危害網路安全,不得利用網路從事危害國家安全、榮譽和利益,煽動顛覆國家政權、推翻社會主義制度,煽動分裂國家、破壞國家統一,宣揚恐怖主義、極端主義,宣揚民族仇恨、民族歧視,傳播暴力、淫穢色情信息,編造、傳播虛假信息擾亂經濟秩序和社會秩序,以及侵害他人名譽、隱私、知識產權和其他合法權益等活動。 第二十三條 網路關鍵設備和網路安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構安全認證合格或者安全檢測符合要求後,方可銷售或者提供。國家網信部門會同國務院有關部門制定、公布網路關鍵設備和網路安全專用產品目錄,並推動安全認證和安全檢測結果互認,避免重復認證、檢測。 第三十一條 國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施,在網路安全等級保護制度的基礎上,實行重點保護。關鍵信息基礎設施的具體范圍和安全保護辦法由國務院制定。第五十一條 國家建立網路安全監測預警和信息通報制度。國家網信部門應當統籌協調有關部門加強網路安全信息收集、分析和通報工作,按照規定統一發布網路安全監測預警信息。 第五十二條 負責關鍵信息基礎設施安全保護工作的部門,應當建立健全本行業、本領域的網路安全監測預警和信息通報制度,並按照規定報送網路安全監測預警信息。 第五十三條 國家網信部門協調有關部門建立健全網路安全風險評估和應急工作機制,制定網路安全事件應急預案,並定期組織演練。 第五十五條 發生網路安全事件,應當立即啟動網路安全事件應急預案,對網路安全事件進行調查和評估,要求網路運營者採取技術措施和其他必要措施,消除安全隱患,防止危害擴大,並及時向社會發布與公眾有關的警示信息。第五十六條 省級以上人民政府有關部門在履行網路安全監督管理職責中,發現網路存在較大安全風險或者發生安全事件的,可以按照規定的許可權和程序對該網路的運營者的法定代表人或者主要負責人進行約談。網路運營者應當按照要求採取措施,進行整改,消除隱患。
⑧ 如何做好網路安全工作
1、完善網路安全機制
制定《網路安全管理制度》,設立公司網路與信息化管理機構,負責網路設施和信息系統的運維管理。堅持做好網路與信息安全風險評估和定期巡查,制定網路安全應急預案,健全網路安全事件聯動機制,提高公司網路安全應急處理能力。
通過計算機入網申請登記表、網路密碼變更記錄、公司網路管理日誌等記錄,做好網路監控和安全服務,構建安全即服務的雙重縱深防禦模式,為公司管理保駕護航。
6、加強新媒體運營維護
做好公司微信、網站等的管理和維護,及時發布企業運行信息,構築全公司資源共享的信息平台,弘揚企業文化,提升企業形象,更好地服務於企業改革發展。
⑨ 《網路安全法》法案中信息通報制度上升為法律,包含下面哪些內容
《網路安全法》第五章將監測預警與應急處置工作制度化、法制化,明確國家建立網路安全監測預警和信息通報制度,建立網路安全風險評估和應急工作機制,制定網路安全事件應急預案並定期演練。這為建立統一高效的網路安全風險報告機制、情報共享機制、研判處置機制提供了法律依據,為深化網路安全防護體系,實現全天候全方位感知網路安全態勢提供了法律保障。
⑩ 網路安全管理制度
區域網的構建
網路安全概述
網路安全的定義
什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:
未授權的使用者訪問信息
未授權而試圖破壞或更改信息
這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。
在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。
電信行業的具體網路應用(結合典型案例)
電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:
網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。
IP路由協議的優化。
IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。
帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。
穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。
從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。
骨幹層網路承載能力
骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。
骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。
可靠性和自愈能力
包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。
鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。
模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。
設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。
路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。
擁塞控制與服務質量保障
擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。
業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。
接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。
隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。
先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。
資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。
埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。
網路的擴展能力
網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。
交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。
骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。
網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。
與其他網路的互聯
保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。
通信協議的支持
以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。
支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。
支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。
網路管理與安全體系
支持整個網路系統各種網路設備的統一網路管理。
支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。
支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。
網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。
對網管、認證計費等網段保證足夠的安全性。
IP增值業務的支持
技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。
傳送時延
帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。
RAS (Reliability, Availability, Serviceability)
RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。
虛擬專用網(VPN)
虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。
服務質量保證
通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。
根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。
網路安全風險分析
瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:
1、物理安全風險分析
我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:
地震、水災、火災等環境事故造成整個系統毀滅
電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失
電磁輻射可能造成數據信息被竊取或偷閱
不能保證幾個不同機密程度網路的物理隔離
2、網路安全風險分析
內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
3、系統的安全風險分析
所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。
4、應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。
4.1 公開伺服器應用
電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。
4.2 病毒傳播
網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。
4.3信息存儲
由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。
4.4 管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。
比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。
安全需求分析
1、物理安全需求
針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。
2、系統安全需求
對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。
應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。
3、防火牆需求
防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。
3.1省中心與各下級機構的隔離與訪問控制
防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;
防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。
防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。
3.2公開伺服器與內部其它子網的隔離與訪問控制
利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。
4、加密需求
目前,網路運營商所開展的VPN業務類型一般有以下三種:
1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務
移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。
VPN業務一般由以下幾部分組成:
(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統
我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。
5、安全評估系統需求
網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。
6、入侵檢測系統需求
在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。
7、防病毒系統需求
針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。
8、數據備份系統
安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。
9、安全管理體制需求
安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。
安全目標
通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:
建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。
利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;
通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;
通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;
通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;
利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;
備份與災難恢復---強化系統備份,實現系統快速恢復;
通過安全服務提高整個網路系統的安全性。