网络与信息安全责任书

2024-08-31 版权声明 我要投稿

网络与信息安全责任书(共9篇)

网络与信息安全责任书 篇1

按xx部关于开展基层单位网络与信息安全责任落实和工作要求专项检查的通知,开展了自查工作,现将情况汇报如下:

一、网络与信息责任落实

二、工作开展情况

认真落实国家网络与信息安全政策方针、按上级部门网络与信息安全工作要求,重点落实单位网络和信息安全责任。按《信息安全反违章工作手册(专业版)》相关要求,杜绝违规外联、网络泄密,排查重大安全隐患,修复系统漏洞。

三、存在的问题及整改方案

1、部分员工缺乏网络安全意识。

解决方案:定期开展信息安全培训

2、计算机系统普遍存在中低危漏洞。

解决方案:定期用360安全卫士进行系统漏洞修复,未经信息管理部门同意,严禁私自重装系统。

3、计算机硬件更换问题。

解决方案:未经信息管理部门同意,严禁私自更换

网络与信息安全责任书 篇2

考核工作开展以来,工业和信息化部网络安全管理局( 简称网安局) 会同各通信管理局和三家基础电信企业,扎实推进相关工作: 一是统筹谋划、周密部署。不断总结考核工作经验,将网络信息安全工作重点难点与考核工作有机结合,年初明确考核工作思路,制定下发考核要点,细化任务进度和工作措施。同时,加强培训交流,详细解读考核要求,开展经验分享。二是加强督查、狠抓落实。年中组织开展考核工作实地检查,及时发现问题和薄弱环节,明确整改要求和落实措施,推动问题尽快解决。三是规范打分,务求实效。年底制定评分模板,量化细化考核指标,确保打分客观、准确,真实反映基础电信企业网络信息安全工作落实情况,务求考核要求落到实处、不走过场。

2015 年是开展考核工作的第三年,为进一步优化完善考核机制、巩固深化考核工作成效,部网安局开展了大量工作,一是抓好上年度考核评分与整改落实工作。为确保高效、准确、客观地反映一年来各省公司的工作成果,研究建立了考核申诉与复核通报机制、加强评分结果的分析和核验,从制度上确保考核评分公开公正,减少分歧和偏差。同时,要求企业按期将问题及时整改到位。二是突出重点,优化精简考核指标。结合工作实际,加大对专职机构设置、网络信息安全技术手段建设、新技术新业务安全评估、电话用户实名登记等重点工作的考核力度,进一步细化完善考核指标,增加考核要求的针对性和可操作性。三是强化考核工作宣贯部署和监督检查,加大工作指导和督促力度,确保各个环节工作力度不松懈、考核要求不走样。

按照2015 年安全责任考核整体工作安排,今年8 月至10 月,部网安局会同相关通信管理局和三家企业集团公司对13 个省( 区、市) 基础电信企业相关工作落实情况开展了专项检查,实现了三年内考核检查工作覆盖全国各省级基础电信企业。从检查情况看,网络与信息安全考核工作开展两年多来,充分发挥了" 指挥棒" 的作用,有力增强了基础电信企业网络信息安全工作意识,整体提升了企业网络信息安全管理水平,各企业网络信息安全管理工作已经实现了从 “要我做”到 “我要做” 的转变。特别是通过将考核与重点工作有机结合,有效促进了网络与信息安全重点、难点工作的落实: 一是在信息安全管理方面,各省级基础电信企业均已设立专职信息安全机构,信息安全制度不断规范完善,IDC / ISP、移动上网日志留存等信息安全管理系统建设已完成全国覆盖,新技术新业务安全评估工作机制和流程进一步健全完善,工作已逐步铺开。二是在网络安全管理方面,网络安全防护工作进一步落实到位,域名、IDC等重点网络系统的网络安全技术手段建设以及移动互联网恶意程序监测处置平台、木马和僵尸网络监测处置平台建设工作取得突破性进展。三是在重要通信管理方面,重要通信管理制度和工作机制进一步健全,电话用户实名登记工作成效显著。在取得成绩的同时,通过检查也发现一些需进一步加强和改进的问题,部网安局已将有关情况向三家基础电信企业集团公司和全国各通信管理局进行了书面通报,并对存在问题明确提出了整改要求,要求企业进一步提高认识,按期整改到位。

网络信息安全与防范 篇3

关键词 网络安全 信息网络 网络技术

中图分类号:TP393.08 文献标识码:A

1网络信息安全威胁及表现形式

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。常见的网络信息安全威胁形式主要有自然灾害、软件漏洞和软件后门、黑客威胁攻击、垃圾邮件、计算机犯罪和计算机病毒等等形式。

1.1自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

1.2网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

1.3黑客的威脅和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

1.4垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

1.5计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长,使得针对计算机信息系统的犯罪活动日益增多。

1.6计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2网络信息安全防范策略

2.1防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。

2.2数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。私匙加密又称对称密匙加密。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙:一个用于加密信息;另一个用于解密信息。

2.3访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

2.4防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

3信息安全问题走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法規等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1] 袁春,信息安全原理与应用 电子工业出版社 2010

[2] 刘宝旭,黑客入侵防护体系研究与设计[期刊论文].计算机工程与应用. 2001(8).

[3] 温世,让计算机网络信息安全认识与防范 2000

[4] 壬渤,信息网络的安全与防泄密问题探讨 2002

[5] 雷震甲,网络工程师教程 2004

[6] 陈巍,JOURNAL OF HUNAN UNIVERSITY OF SCIENCE AND ENGINEERING 2010,31(7)

[7] 南湘浩,网络安全技术概论 北京国防工业出版社 2003

网络信息安全责任书 篇4

一、甲方责任

1、认真研究,建立行之有效的互联网络信息安全管理制度。

2、加大对本校网络的管理力度,督促落实安全管理责任和安全技术措施。

3、严格互联网络信息管理,加强对学校互联网络的监控力度。

4、经常性地开展全校教育网络安全检查,随时掌握动态信息,针对出现的问题、采取相应措施。

5、为乙方提供学习提高的培训机会。使乙方能够胜任本岗位工作。

二、乙方责任

1、学习计算机网络安全知识,积极参加各类培训。对有害信息、计算机病毒、黑客、计算机违法犯罪案件等网上突发事件做到快速反应上报。

2、利用技术手段、屏蔽有害信息、为全校师生营造良好的绿色网络环境。

3、利用技术手段、屏蔽各种网络游戏、QQ聊天及网上炒股等行为。确保网络资源的有效利用。

4、对上网师生进行登记管理。对全体师生的上网日志进行保存备份、存档备查。对非法接入互联网给学校造成不良影响或经济损失的、应提供相关上网记录。供公安机关及上级领导部门查阅。因玩忽职守造成不能提供相关记录。乙方承担一切责任。

三、本责任书的有效期限为一年。

网络信息安全保密工作责任书 篇5

为了进一步落实我单位的网络安全与信息安全管理责任,确保网络安全与信息安全,做好机关保密工作,特制定本责任书。

一、总体目标

按照“主管领导负责、预防为主、制度防范与技术相结合”的原则,切实落实信息安全保密工作责任制,确保单位的涉密资产的安全。

二、责任要求

1、保密工作基本原则:

⑴不该说的国家秘密,绝对不说;

⑵不该问的国家秘密,绝对不问;

⑶不该看的国家秘密,绝对不看;

⑷不该记录的国家秘密,绝对不记;

⑸不在非保密本上记录国家秘密;

⑹不在私人通讯中涉及国家秘密;

⑺不在公共场所和家属、子女、亲友面前谈论国家秘密;

⑻不在不利于保密的地方存放国家秘密文件、资料;

⑼不在普通电话、明码电报、普通邮局传达国家秘密事项;

⑽不携带国家秘密材料游览、参观、探亲、访友和出入公共场所。

2、组织建立信息安全保密规章制度,具体落实单位对信息安全保密工作的要求和部署。

3、及时组织传达学习上级的信息安全保密工作文件和指示,有计划地开展信息安全保密宣传教育工作。

4、定期向上级领导汇报保密工作情况或听取信息安全保密工作情况汇报,及时解决保密工作中存在的重大问题。

5、贯彻执行保密法规,制定实施保密工作计划。组织依法定密工作,健

全各项保密规章制度,加强保密管理,进行督促检查。

6、对涉密的通信和办公自动化设备,负责采取保密技术防范措施。

三、责任追究

如信息安全保密工作责任人未按照本《责任书》履行职责、开展工作的,由单位予以通报批评;工作中存在重大突出问题的,或因工作失职导致后果的,按照相关规定对责任人予以处分。

本《责任书》自签约之日起生效。

责任人(签章):

网络与信息安全责任书 篇6

第一章 总则

第一条

本预案根据《中华人民共和国计算机信息系统安全保护条例》、《信息系统安全等级保护基本要求》及《建工集团有限责任公司网络信息安全管理规定》等文件编制。

第二条

本预案适用于集团公司计算机网络及信息安全突发事件的组织指挥、应急行动、后期处置。

第三条 网络信息安全应急响应工作原则是:统一领导、各司其职、整体作战、发挥优势、准确及时、保障安全。

第四条 实施信息安全事故预警机制。预警信息分为外部预警信息和内部预警信息两类。外部预警信息指集团公司外突发的可能破坏网络或者最新病毒等可能产生重大影响的事件警报;内部预警信息指集团公司内通信网络中断或部分计算机、服务器系统中毒、流量及资源占用异常的事件警报。

第五条 集团公司信息管理部负责应急预案的制定和执行,并负责协调有关单位和部门共同开展应急响应工作。

第六条 安全主管负责安全事件发生时的现场指挥和对安全管理员、网络管理员、系统管理员等专业人员的调度工作。

第七条 安全管理员负责安全事件的技术分析,并根据事件及现场情况配合网络管理员和系统管理员开展具体工作。

第八条 网络管理员负责安全事件发生时的网络设备及网络策略的紧急处置。

第九条 系统管理员负责安全事件发生时的系统服务器及有关软件的应急处置。

第十条 计算机管理员负责对外沟通联系、信息传递及可能的人员疏散等。

第二章 应急保障措施

第十一条 应建立完善的数据备份策略,做好备份系统的维护及保养工作。第十二条

应加强对员工安全使用计算机的宣传教育工作,全面提高员工的安全意识。定期或不定期地对专业岗位人员进行技术培训和应急演练,提高应急保障的能力,保证应急预案的有效实施。第十三条

应急文档的备存:

1、各类网络设备和服务器、磁盘阵列及其附属设备的型号、序列号等;

2、硬件设备供应商、生产厂商的电话、联系人、网址;

3、操作系统、关键业务应用软件开发商或供应商的电话、联系人;

4、网络拓扑图;

5、路由器、防火墙、入侵检测设备的配置文档,服务器登陆用户及原始密码文档;

6、各类软件的技术文档及其他需要保存的文档。第十四条 应急设备及软件备存:

1、操作系统启动盘、安装盘;

2、防病毒软件(注明安装及升级序列号);

3、数据库管理系统软件,数据库备份软件及最近完整的数据备份存储介质;

4、备用网线、测网仪、螺丝刀等必要工具;

5、其它必备的应急工具。

第十五条 信息安全工作应坚持预防为主的方针,做好日常预防工作。主要包括:

1、定期检查服务器及重要网络设备;

2、及时更新服务器的防病毒软件病毒库;

3、定期对所有服务器进行漏洞扫描、补丁修复;

4、定时备份重要数据;

5、特殊时期实行值班制度。

第十六条

集团公司信息管理部获得外部预警信息后,对预警信息加以分析,通知各单位、各部门做好预防和网络保障应急准备工作;通过网络监测或普通操作人员报告获得内部预警信息,分析后按照早发现、早报告、早处置的原则,解决可能演变为严重应急事件的情况。

第三章 应急处理

第十七条 黑客入侵或软件系统遭破坏性攻击时

1、重要的信息系统必须保留两个以上镜像备份,与软件系统相对应的业务数据必须有多个时间点的备份,出现黑客入侵或攻击时能够尽快恢复到被破坏前状态;

2、当发现网页内容被篡改,或通过入侵监测系统发现有黑客正在进行攻击时,应立即向安全主管报告。安全管理员、网络管理员应尽快赶到现场,首先将被攻击(或病毒感染)的服务器等设备从网络中隔离出来,立即记录系统状况,复制系统登录文件、历史文件、日志文件等重要文件;

3、利用完整性检查工具进行检查,尽快恢复与重建被攻击或被破坏的系统,恢复系统数据,并及时追查非法信息来源,做好记录;

4、事态严重的,立即向集团CIO报告,必要时向公安机关报告并申请技术协助;

5、编写报告,详述事件过程及处理步骤。第十八条 网络中断

1、防火墙、交换机等硬件故障:立刻使用备份端口或备份硬件进行替换,如没有冗余硬件应立刻与设备供应商联系申请备机;

2、通信线路故障:重要信息系统应立刻改用其他通信线路进行NAT映射,同时到域名解析商网址修改配置,并向线路供应商联系,在线路供应商承诺的时间内解决问题。

3、网络带宽阻塞:判断阻塞原因及阻塞包发包点,再按情况逐个断网排查,直至网络恢复正常。对已断网计算机进行系统补丁升级、查毒等方式,找到原因并恢复正常后方能接入网络。

第十九条 断电

1、使用备用UPS进行供电;

2、与相关部门联系,尽快恢复供电;

3、若在UPS供电时间范围内不能恢复供电,要在UPS能正常供电的时间段内进行对主要系统及数据进行备份工作,备份工作完毕后,对主要设备进行系统关闭。

第二十条 火灾

1、一旦机房发生火灾,应遵循下列原则:首先保证人员安全;其次保证关键数据、设备安全;三是保证一般设备安全。

2、立即发出火灾警报并报告相关部门,情况允许的情况下,立即对所有设备进行断电操作。

3、其他人员按照预先确定的路线,迅速从机房中有序撤出。让相关消防人员协助有秩序、有步骤地抢救数据资料和硬件设备。

4、火险情况解除后,尽快检查并恢复应用系统的工作。

第四章 事后处理

第二十一条 事件后期恢复及评估

1、把所有被攻破的系统和网络设备彻底还原到它们正常的任务状态。恢复工作应避免出现误操作导致数据的丢失。

2、备份硬件设备或配件代替使用后,应及时将损坏设备进行维修或者更新。

3、检查威胁造成的结果,评估事件带来的影响和损害:如检查系统、服务、数据的完整性、保密性或可用性,检查攻击者是否侵入了系统,以后是否能再次随意进入,损失的程度,确定暴露出的主要危险等。

第二十二条 总结报告。每次应急预案完成后对应急事件进行分析,形成总结报告。报告应包括事件发生时间、参与人员、采取的措施及效果、事件损失评估,经验教训等内容。并及时向集团公司信息化工作领导小组报备。

第五章 附则

网络与信息安全责任书 篇7

1 当下网络媒体信息把关的失范与社会责任的缺失

1.1 网络媒体信息把关失范的表现

“把关”一词是美国社会心理学家库尔特·卢因从英文的守门人 (gatekeeper) 一词化用而来, 指的是媒体“对信息的筛选与过滤”。[1]“失范”一词则来自于社会学, 指现代化过程中, 因传统价值和传统社会规范遭到削弱、破坏、乃至瓦解, 所导致的社会成员心理上的无序状态[1], 引申为没有或失去社会规范。网络媒体信息把关的失范, 可以从两方面来看待, 一是把关标准的模糊, 一是把关地位的弱化。

(1) 把关标准模糊。把关标准即是媒体对信息进行取舍选择的标准。媒体把关的标准通常分为业务标准和市场标准。业务标准是由新闻或信息的客观属性和规律决定的;而市场标准是由媒体的经营目标所决定的, 要求媒体所提供的信息产品能够真正满足受众的信息需求以及引起对信息的兴趣, 否则势必影响到媒体自身的生存与发展。媒体在进行把关信息时, 需要综合考虑两重标准。然而, 网络媒体面对激烈的市场竞争, 往往难以两全。为求关注, 可以一步步降低道德标准、牺牲人文关怀, 来将猎奇性发挥到极致。有调查显示, 猎奇新闻和有关暴力的新闻已占网络新闻总量的40%。这就是媒体把关标准的严重失范。就当下网络信息传播的实际情况来看, 更为恶劣的是, 部分网络媒体索性不“把关”, 敞开大门任各种奇谈怪论蜂拥而入, 将甄别信息真伪的工作推向网络受众。

(2) 把关地位弱化。互联网的出现着实改变了传统媒介中“把关人”的地位和角色。首先, 互联网的信息传播方式, 分散了筛选与过滤信息的权力, 网民可以自由地进行信息发布。从前大众传播信息系统的信息输入口集中在大众传播媒体, 而如今的网络传播信息系统中, 人人可发布信息、处处是关口, 自然, 网络媒体的把关地位就弱化了。其次, 网络媒体的“把关”行为相比传统媒体的“把关”已大有不同。传统媒体的“把关”发生在信息发布之前, 经过媒体内部的层层把关来过滤信息;而网络媒体的“把关”是在信息发布后, 通过对信息的修改和删除来实现的。因此, 网络媒体的“把关”地位及议程设置的效力已远不及传统媒体, 低俗的信息内容便有了可乘之机。譬如, 2012年6月11日上午, 江城天空被雾霾笼罩, 有网友在微博上发布“青山地区化工厂氯气泄露”、“武钢锅炉爆炸”等谣言, 并附有自称是实地拍摄的爆炸现场照片, 引起市民的不安, 造成恶劣影响。

1.2 网络媒体社会责任缺失的表现

彼得森对美国新闻自由委员会的报告在梳理后列举了现代社会对于传媒工作的五项具体要求: (1) 新闻媒介应提供真实的、综合的、明智的关于当天事件的报道, 清楚说明事件的意义。 (2) 新闻媒介应当成为“交流评论和批评的论坛”。 (3) 新闻业应描绘“社会的各组成群体的典型图画”。 (4) 新闻业应负责陈述和阐明社会的目标和价值观。 (5) 新闻媒介应使人们“便于与充分获得当天的信息”。[2]对照这五项要求, 我国网络媒体在各项社会责任的履行上都存在缺陷, 具体说来, 可归结为以下三点问题。

(1) 传播虚假信息。虚假新闻是普遍存在于新闻媒体中久治不愈的顽疾, 网络媒体更是重灾区。网络媒体上出现的虚假信息通常是以夺人眼球为目的, 往往具有很强的猎奇性, 有的虚假信息经过以讹传讹, 最终形成网络谣言, 造成重大恶劣的社会影响。网络为我们提供了海量信息, 通过网络媒体, 我们获取信息越来越便利, 获取信息的成本越来越低。然而, 在鱼龙混杂、泥沙俱下的各种网络信息中, 筛选出有用的、真实的信息, 却要花费比网络媒体诞生前更高昂的成本。网络媒体上传播的虚假信息, 大体有两类:一是纯粹编造的虚假信息, 一是对新闻图片所表现的事实进行夸大或歪曲的虚假信息。彻头彻尾的虚假信息并不鲜见, 而夸大或曲解更几乎成为网络新闻的常态。2011年6月23日, 北京突降大雨, 造成一些地铁站进水, 和路面的积水。一些网络媒体关于此事的报道中所用的照片, 有些是经过处理的, 有些是用以往的旧照片, 有些甚至根本不是北京的照片。网络媒体夸大事实、渲染事态严重性、曲解图片的做法, 实际上是为了吸引网民关注, 提高点击率, 实现盈利。网络媒体传播虚假信息的方式也有两种, 一是制造并发布虚假信息, 一是转载他人的虚假信息。被网络媒体冠以“独家”的新闻甚少出现虚假的情况。但在转载的网络新闻中, 特别是经较权威媒体刊载过的信息, 网络媒体往往不加考证, 直接转手。网络媒体惯用的方法还有, 以“据传***”、“网传***”的形式命名新闻信息, 省去了核实新闻真实性的麻烦, 也使自身免于承担造假的责任。

(2) 低俗化倾向突出。在市场因素、商业利益的刺激下, 网络媒体盲目地以低俗化的内容追求点击率。网络媒体低俗化的倾向表现为, 各种危言耸听的标题、夸夸其谈的内容、或血腥或色情的图片, 以及无穷无尽的“恶搞”“炒作”充斥眼帘。在网络提供的海量信息和人们有限的注意力资源的对比之下, 每一个网络媒体都希望获得更多的受众注意, 因此, 网络新闻均是“语不惊人死不休”。网络媒体在这样的信息环境中, 俨然已经是“不低俗不成活”。网络新闻标题中, 常常用极限词语来力求吸引受众眼球, 如“史上最XXX”;使用富有争议或关注度极高的词汇, 如“东莞富二代驱车高考打酱油只为体验高考感觉” (中国教育在线2012-6-8 10:45) 中的“富二代”, “实拍男子杀死小三留遗书翻窗跳楼 (图) ” (搜狐2012-6-8 11:19) 中的“小三”;“女公务员频盗女上司钱财” (搜狐2012-6-9 09:25) 中的“公务员”;还有诸如“女儿状告爸爸的吻”“错位夫君夜换娇妻30年”等标题, 所述事件违背伦常。当下的很多网站为了赚取更多的利润, 迎合受众的低级趣味、注重感官刺激、满足猎奇心理, 甚至不惜采用散布黄赌毒信息、披露隐私、发布不良游戏等方式吸引网民参与、诱惑和拉拢未成年人以提升点击率。网络媒体整体呈现出低俗化倾向。

(3) 偏离主流价值观。网络媒体为了提高关注度, 借助一些影响恶劣的人或事件进行自我炒作, 对能满足自身利益要求的观点突出关注, 重点炒作, 甚至于将一些非主流的立场、错误的价值观凌驾于主流意识形态之上。其中包括网络中暴力、凶杀、色情等内容的赫然出现。一些网站, 只要是涉及暴力、凶杀等内容, 便长篇报道, 有时甚至将其放置显著位置, 对受众产生误导, 产生极其恶劣的社会影响。虚假信息的泛滥, 首先是网络中谣言逐渐成为媒体的假新闻, 再经网络转载便形成了虚假新闻, 因此无论是门户网站还是新闻网站都极易成为滋生虚假新闻的“温床”, 这也正是由于网络的匿名性、交互性和即时性等自身特点造成的。有的媒体为了吸引受众而不惜编造虚假新闻, 故意增加耸人听闻的资讯量, 导致舆论发生偏差。侵权行为的猖獗;网络媒体通过非正当的传播手段和行为来提升它的传播力。

2 网络媒体信息把关失范与社会责任缺失的不良影响

根据哈罗德·拉斯韦尔的“三功能说”, 媒体具有监视环境、协调社会、传承文化三项社会功能。由于信息把关失范与社会责任缺失, 目前网络媒体不能良好地实现这三项社会功能, 产生了一些负面影响。我们就这些负面影响的作用对象的不同, 分别从媒体、公众、社会三个方面来分析。

2.1 降低媒体公信力, 不足以取信于民

媒体公信力是指公众与媒介的相互作用中, 媒体赢得公众信任的能力。公信力已然成为媒体最具价值的内在品质, 是一种被公众所信赖的内在力量, 也是媒体在市场竞争中制胜的关键性因素。媒体公信力的塑造是一个长期的过程, 主要依靠信息的真实性、客观性、正确性、公正性来实现。然而, 目前广泛存在于网络媒体的虚假信息、违法违规行为和低俗化现象, 使得信息的这些客观属性受到损害, 危害网络媒体的公信力。首先, 网络媒体信息来源广泛, 就目前的技术条件和市场发展来看, 网络传媒无法进行严格的信息审查, 加之网络信息传播迅速, 一些新闻和信息未经证实便传播开了, 从而给网络传媒的公信力造成了负面影响。其次, 网络媒体的匿名性和开放性使其作者群比之传统媒体而言处于相对隐晦状态, 这容易导致网络媒体新闻报道题材选择上的的逆向性和道德风险, 造成网络信息的低俗化, 最终导致网络媒体公信力的下降。此外, 网络媒体发展迅猛, 法律法规制定与执行都存在一定问题, 部分媒体违法违规影响了整个网络信息环境, 降低了网络媒体公信力。综观国内网络媒体市场, 网络媒体数量众多, 但是比较有影响的网络媒体为数寥寥, 如百度、新浪、腾讯、网易、搜狐、Google等。

2.2 舆论导向偏差, 主流价值观遭冲击

在我国, 媒体是党和人民的“喉舌”, 是思想文化传播的重要载体, 是推广主流价值观的主渠道。然而, 经济全球化和跨国传媒的发展, 多元化的意识形态、多样化的价值观念呼啸而来, 面对汹涌而来的信息洪流, 媒体如何甄别, 如何引导都将对受众乃至整个社会的思想观念产生重大影响。然而, 由于信息把关的失范和社会责任的缺失使媒体无法发挥正确引导舆论的职能, 致使舆论导向产生偏差, 主流价值观受到冲击, 扰乱了受众的心智。拜金、享乐、奢侈和个人主义的思想观念被大肆宣杨, 而艰苦奋斗、崇尚简朴、团结互助的传统美德渐渐没落。根据中国互联网络信息中心 (CNNIC) 发布《第29次中国互联网络发展状况统计报告》, 截止2011年12月, 我国网民中29岁以下的占58.2%。青少年构成了网民中最庞大的群体, 他们正处于世界观、人生观、价值观的形成期, 如果长期受错误舆论导向的影响、接收非主流价值观的心理暗示, 长此以往, 对未来社会的发展恐怕是贻害无穷。

2.3 弱化教化功能, 阻碍社会进步

教化公众、传承文化也是媒体的重要责任之一。媒体应当引导公众提高思想文化素质和关心社会进步, 进而影响公众的生产方式和生活方式, 要积极推动社会发展。就网络媒体而言, 教化的功能正日渐式微, 取而代之的网络媒体高度的娱乐化。网络媒体提供给人们感官上的刺激和满足, 带给受众激情与快乐, 这种娱乐化的信息接收过程自然比教化信息的接收过程愉悦得多, 也符合当下人们在强大的工作压力之下寻求放松的心态。在这种娱乐至死的网络信息环境中, 各种“恶搞”或多或少地冲击和破坏了传统文化, 其中比较突出的是对传统语言规范的破坏。例如:一名学生使用网络语言在作文中写道:“偶灰常稀饭周杰伦, 那天偶拿他的片片到班里显摆, 被老斑发现收了去, 真是7456……”语言文字是一种特殊的媒介, 也是最为基础的媒介, 任何其他的媒介都必须借助于语言文字才能得以传播。语言文字使用的混乱, 将会对青少年教育和文化传承产生不良影响, 阻碍社会进步。

3 网络媒体信息把关失范与社会责任缺失的原因追究

造成网络媒体信息把关示范与社会责任缺失的原因, 我们可以从媒体、市场、管理三方面来追溯。

3.1 从业者职业素养令人堪忧

网络媒体的传播形态与传统媒体的传播形态大有不同, 信息生产方式也不可同日而语。传统媒体的信息生产方式是记者采集信息、编辑加工信息;网络媒体的信息渠道多样, 有来自传统媒体、微博、网贴等的, 网络编辑的工作往往是采集适合板块定位的信息, 通过修改、增删来吸引受众点击。网络编辑入职门槛较低、素质参差不齐。除国家重点媒体所办新闻网站的网络编辑可依托传统媒体申领新闻记者证, 大部分的网络编辑不具备新闻记者证, 没有采访权。网络编辑职业资格认证制度虽然开始实行, 但由于该项认证行业认可度不高且该行业人员流动性大, 推广效果不尽如人意。网络媒体从业人员不具备新闻专业素养, 而且, 网络编辑的薪酬通常与网络流量挂钩, 这就造成他们争相制作最新吸引眼球的标题来博得受众的“点击率”, 而无视“新闻专业主义”的信条。网络媒体

知识外溢、产业集聚和本地市场效应的关系研究

暨南大学产业经济学院钱艳萍

摘要:知识外溢引起产业集聚, 产业集聚又加强了知识外溢;本地市场效应也是产业集聚, 集聚必然产生知识外溢, 知识外溢又会加强集聚。

关键词:知识外溢产业集聚本地市场效应

中图分类号:F722文献标识码:A文章编号:1005-5800 (2012) 07 (c) -241-02

1知识外溢与产业集聚

马歇尔 (1890) 认为, 由于集聚能给企业带来规模经济和范围经济, 带动专业化劳动力市场的发展, 促进专业化技能和投入的集中, 共享基础设施和其他区域外部性, 使企业能够从各种技术外溢活动中获得好处。企业通过人与人来交换信息, 产生外部性收益 (Stigler, 1961) 。当企业数量变多, 企业所获得外部收益也会越来越多。然而, 知识交流随着距离而减弱 (Hagerstrand, 1953) , 因此, 只有当企业相互靠近的时候, 企业之间的交流才是最有效的。

近年来, 学者开始将知识外溢效应引入到动态增长和地理经济模型之中。Baldwin, Martin和Ottaviano (2001) 对Martin和Ottaviano模型进行拓展, 考虑了介于全球溢出和本地溢出之间的中间情形, 使其结论变得更加一般化。Baldwin和Forslid (2000) 和Baldwin et al. (2003) 构建了一个类似于中心外围结构的本地知识溢出模型, 模型显示, 经济增长将得益于知识溢出, 因为外溢效应减少了本地企业的投资成本, 但其他地区的知识创造

行业的职业素养令人堪忧。

3.2 市场竞争无序, 危机四伏

与传统媒体以来广告费用作为经济支柱不同, 网络的媒体盈利方式十分多样, 譬如信息内容收费、网络专题营销、网络直播、电子商务、电信服务收费、网络广告、远程教育、在线游戏等等。而且伴随着网络媒体的发展和自身运营的实践, 网络媒体对盈利模式的探索从未停止, 网络媒体市场经营的重头戏之一就是盈利模式的调适。由于盈利方式多样化和动态化, 网络媒体的市场竞争比起传统媒体显得复杂得多。在互联网市场快速发展的同时, 面临着各自细分领域市场中惊心动魄的市场竞争。譬如, 百度推出C2C业务前夕, 占据国内C2C市场份额第一的淘宝, 通过在网站系统中屏蔽百度蜘蛛 (Baidu Spider) , 实现了对国内使用最广泛的搜索引擎百度的封杀。随后, 百度也以淘宝客网站破坏的搜索引擎的规则, 以API为主的淘客网站数据存在太多重复, 服务器不稳定、作弊行为恶劣, 影响用户体验等理由封杀了相当一部分的淘客。当某一种盈利方式或媒介产品获得成功, 便引起众多网络媒体纷纷仿效, 蜂拥而上, 从界面到服务无一不惊人地相似。这些热门的媒介产品不过是新欢旧宠, 各领风骚一两年而已。与网络媒体的迅猛发展相比, 网络管理的法律法规总显得相对滞后。在这样的市场环境下, 网络媒体盲目追求盈利, 放松把关、忘却责任, 市场竞争乱象丛生、危机暗藏, 网络信息环境越来越恶化。

3.3 网络监管滞后, 矛盾重重

只能在一定程度上有利于本地知识积累, 其程度依赖于知识溢出的程度。

Fujita和Thisse (2002) 将家庭和企业两类经济人同时引入模型, 得到居住区和商务区的多样化空间布局, 认为集聚会促进经济人之间的知识交流和信息传播。进一步, 他们在模型中引入了非线性空间, 得到的结论与之前的相比并没有多大的改变。梁琦 (2003) 认为集聚中心的知识溢出主要有研究中心型和技术源极型两种, 也有联结地型的。

2本地市场效应与知识外溢

本地市场效应是指, 当存在报酬递增和贸易成本时, 拥有相对较大国内市场需求的国家将成为净出口国。本地市场效应发展的背景是:国际贸易理论冲破完全竞争和规模报酬不变的新古典框架, 在垄断竞争、规模报酬递增的新贸易理论框架下 (Monopolistic Competition and Increasing Returns to Scale, 简称IRS-MC) , 国家间的相对技术和要素禀赋的差异不再是贸易和专业化模式决定

我国互联网发展迅速, 新的业务与营销模式层出不穷, 行业法规与相关行业监管规范相对滞后。2010年11月的“360与腾讯之争”是我国互联网发展历史上涉及用户数量最大影响最广的冲突事件, 在仅仅一天之后便恢复了正常的网络秩序和用户使用。事件的解决并不是由于执法部门和监管部门的有效介入, 而是当事企业自己来解决争端。360发出公开信, 决定搁置与腾讯的争执, 并召回本次事件的直接导火索——“扣扣保镖”, 这次事件才暂告一段落。政府监管部门介入迟缓, 反映出监管部门监管办法与能力存在缺陷。互联网产业发展速度、技术进步速度、业态变化速度, 都大大超出了人们的想像。我国法律属于大陆法系, 是以预先制定的“成文法”去规范正在发生和即将发生的事件。这就给许多政府执法部门造成一定困难, 对法律条文没有作过具体规定的新鲜事物, 往往就找不到监管的依据。许多打政策擦边球的无秩序、不正当竞争方式, 在最初难以引起相关监管部门的重视, 或是处罚细则不明、处罚力度较小, 造成违规者得利守规者反而受损的后果, 对网络媒体竞争形成负向激励作用。久而久之, 这就引起了网络媒体同业或异业竞争之间错综复杂的矛盾。

参考文献

[1]Anthony Giddens赵旭东等译.社会学[M].北京:北京大学出版社, 2003.

网络信息系统技术安全与防范 篇8

关键词:网络信息系统;技术安全;防范

中图分类号:R197.39 文献标识码:A文章编号:1007-9599(2012)03-0000-02

Network Information System Security and Preventation

Zhang Rubing

(Jilin Oilfield Communications,Inc.,Songyuan138000,China)

Abstract:Information security is a comprehensive security vulnerability detection and analysis,based on the results to develop preventive measures and solutions;properly configured firewall,network anti-virus software,intrusion detection systems,secure authentication system and security system;improve the safety management practices and mechanisms to effectively implement the safety management system.To enhance the awareness of security to ensure the safe operation of the network information system.

Keywords:Network information systems;Technology security;Prevention

一、关于信息系统技术安全的研究

在信息化进程中出现一些问题:安全技术保障体系尚不完善,企业拥有信息安全设备,但技术保障不成体系;应急反应体系没有经常化、制度化;企业信息安全的标准、制度建设滞后。信息安全防范任务是:进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度,增强安全防范意识。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

1.防火墙技术。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,已应用于专用和公用网络的互联环境中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,它具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。监控内部网和Internet之间的一切活动,保证了内部网络的安全 。防火墙是网络安全的屏障:一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务来降低风险。只有经过精心选择的应用协议,才能通过防火墙,使得网络环境变得更安全通畅。

2.入侵检测技术。IETF将一个入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元和事件数据库。根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测,主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,也可以通过其他手段,如监督系统调用,从所在的主机收集信息进行分析。主机型入侵检测系统保护一般是所在的系统。该系统经常运行在被监测系统上,用以监测系统上正在运行的进程是否合法。网络型入侵检测。它的数据源是网络上的数据包,往往将一台机子的网卡设于混杂模式,对所有本网段内的数据包进行信息收集和判断。一般网络型入侵检测系统担负着保护整个网段的任务。

(二)服务器端的安全措施,正确的安装和设置操作系统,才能在安全方面发挥应有的作用

1.正确地分区和分配逻辑盘。微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器,会导致系统文件的泄漏,甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘用来装系统和重要的日志文件,D盘放IIS, E盘放FTP,这样无论IIS或FTP出了安全漏洞,都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开,主要是为了防止入侵者上传程序,并从IIS中运行。

2.正确地选择安装顺序。一般人往往对安装顺序不太重视,认为只要安装好了,怎么装都可以。正是因为管理员的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序一定要注意:一是何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是,并没有用你刚刚输入的密码来保护此情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;只要安装完成,各种服务就会自动运行,这时服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000 SERVER之前,不要把主机接入网络。二是补丁的安装:补丁的安装应该在所有应用程序安装完后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序,有可能导致补丁不能起到应有效果,如IIS的HotFix要求,每次更改IIS配置都需要安装,麻烦但非常必要。

(三)安全配置

1.端口:端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性—TCP/IP—高级—选项—TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,这样对需要开大量端口的用户就比较麻烦。

2.IIS:IIS是微软的组件中漏洞最多的一个,平均2、3个月就要出一个漏洞,所以IIS的配置是重点,在本系统(下转10页)、(上接12页)WWW服务器采取下面的设置:一是把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:Inetpub。二是在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击目标。把Inetpub从系统盘挪出来是完全必要的。如果需要什么权限的目录,可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

3.应用程序配置:在IIS管理器中删除任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。不需要IIS提供应用程序的映射,删除所有的映射,具体操作:在IIS管理器中,右击主机―属性―WWW服务编辑―主目录配置―应用程序映射,然后就逐个删除这些映射。点击“确定”,退出时要让虚拟站点继承刚才所设定的属性。

经过Win2000 Server的正确安装和配置,操作系统的漏洞得到了很好的预防,增加了补丁,就增大了操作系统的安全性能。信息管理系统安全性措施目前比较成熟,但也不能马虎大意,只有不断地学习新的网络安全知识,采取日新月异、持续改进的网络安全措施,才能保证网络安全防御固若金汤。

网络与信息安全 篇9

信息安全特征:完整性、保密性、可用性、不可否认性、可控性。保密学是研究信息系统安全保密的科学。

网络信息安全体系结构框架:安全控制单元、安全服务层面、协议层次。公钥密码:由两个密码组成,每个用户拥有一对选择密钥:加密密钥与解密密钥。公钥密码特点:(1)加密密钥和解密密钥在本质上是不同的,即使知道一个密钥,也不存在可以轻易地推导出另一个密钥的有效算法。(2)不需要增加分发密钥的额外信道。公布公钥空间,不影响公钥系统的保密性,因为保密的仅是解密密钥。公钥密码系统应具备两个条件:(1)加密和解密交换必须满足在计算上是容易的。(2)密码分析必须满足在计算机上是困难的。协议:两个或两个以上的主体为完成某一特定任务共同发起的某种协约或采取的一系列步骤。协议的特征:(1)至始至终有序进行。(2)协议成立至少要有两个主体。(3)协议执行要通过实体操作来实现。数字签名与手写签名的区别:(1)签名实体对象不同。(2)认证方式不同。(3)拷贝形式不同。

签名算法的三个条件:(1)签名者事后不能否认自己的签名。(2)任何其他人都不能伪造签名,接收者能验证签名。(3)当签名双方发生争执时,可由公正的第三方通过验证辨别真伪。

不可否认数字签名:没有签名者的合作,接收者就无法验证签名,某种程度上保护了签名者的利益,从而可防止复制或散布签名文件的滥用。

不可否认数字签名方案由三部分组成:数字签名算法、验证协议、否认协议。

散列函数:一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。消息认证码:满足某种安全性质带有密钥功能的单向散列函数。身份证明分两大娄:身份证实、身份识别。信息隐藏:把一个有含义的信息隐藏在另一个载体信息中得到隐密载体的一种新型加密方式。

信息隐藏的两种主要技术:信息隐秘术、数字水印术。数字水印技术:指用信号处理的方法在数字化的多媒体数据中嵌入隐藏标识的技术。

三种数字水印:(1)稳健的不可见的水印。(2)不稳健的不可见的水印。(3)可见的水印。

数字水印三个特征:(1)稳健性。(2)不可感知性。(3)安全可靠性。

数字水印三个部分:(1)水印生成。(2)水印嵌入。(3)水印提取(检测)。

密钥管理的基本原则:(1)脱离密码设备的密钥数据应绝对保密。(2)密码设备内部的密钥数据绝对不外泄。(3)密钥使命完成,应彻底销毁、更换。常用密钥种类:(1)工作密钥。(2)会话密钥。(3)密钥加密密钥。(4)主机主密钥。

公开密钥分发:(1)广播式密钥分发。(2)目录式密钥分发。(3)公开密钥机构分发。(4)公开密钥证书分发。密钥保护方法:(1)终端密钥保护。(2)主机密钥保护。(3)密钥分级保护管理。

秘密共享方案:将一个密钥K分成n个共享密钥K1、K2……Kn,并秘密分配给n个对象保管。密钥托管技术:为用户提供更好的安全通信方式,同时允许授权者为了国家等安全利益,监听某些通信和解密有关密文。密钥托管加密体制由三部分组成:用户安全分量、密钥托管分量、数据恢复分量。密钥管理:指对于网络中信息加密所需要的各种密钥在产生、分配、注入、存储、传送及使用过程中的技术和管理体制。

保密通信的基本要求:保密性、实时性、可用性、可控性。密码保护技术:密码校验、数字签名、公证消息。通信保密技术:(1)语音保密通信(模拟置乱技术、数字加密技术)。(2)数据保密通信。(3)图像保密通信(模拟置乱、数字化图象信号加密)。网络通信加密的形式:(1)链路加密。(2)端-端加密。(3)混合加密。网络通信访问基本控制方式:(1)连接访问控制。(2)网络数据访问控制。(3)访问控制转发。(4)自主访问控制与强制访问控制。接入控制功能:(1)阻止非法用户进入系统。(2)允许合法用户进入系统。(3)使合法用户按其权限进行活动。接入控制策略:(1)最小权限策略。(2)最小泄漏策略。(3)多级安全策略。接入控制技术方法:(1)用户标识与认证。(2)身份认证特征(口令认证方式、协议验证身份)。

PGP的五种功能:认证性、机密性、压缩、Email兼容性、分段与重组。IP层安全功能:鉴别服务、机密性、密钥管理。

安全套接层SSL提供的安全服务:信息保密、信息完整性、相互认证。

PPDR-A模型五要素:安全策略、安全监测、安全反应、安全防御、安全对抗。操作系统安全访问控制:测试程序访问控制、操作系统的访问权限控制、保护机制的访问控制、用户认证访问控制。

安全操作系统设计四环节:安全模型、安全设计、安全确认、正确实施。安全网络平台种类:Windows NT、UNIX、Linux。(Linux兼容性好、源代码开放、安全透明)。

数据库安全条件:数据独立性、数据安全性、数据完整性、数据使用性、备份与恢复。

VPN(虚拟专用网)核心技术:隧道技术、密码技术、管理技术。

政务网的特点:信息公众化、信息机关化、信息存储量大、保密程度高、访问密级多样化。

政务网建设的三个安全域:(1)涉密域。(2)非涉密域。(3)公共服务域。

黑客攻击:指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。

防黑客攻击几种防范技术:安全性设计保护、先进的认证技术、扫描检测审计技术。

常规网络扫描工具:SATAN扫描工具、Nessus安全扫描器、nmap扫描器、strobe扫描器。网络监听工具:NetXRay、Sniffit。防火墙:在网络安全边界控制中,用来阻止从外网想进入给定网络的非法访问对象的安全设备。包括网络级包过滤防火墙和应用级代理防火墙。

密罐:用来观察黑客如何入侵计算机网络系统的一个软件“陷阱”,通常称为诱骗系统。

计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒检测方法:比较法、搜索法、辨别法、分析法。

电子商务安全要求:可靠性、真实性、机密性、完整性、有效性、不可抵赖性、可控性。

电子商务安全服务:鉴别服务、访问控制服务、机密性服务、不可否认服务。电子商务基本密码协议:密钥安全协议、认证安全协议、认证的密钥安全协议。国际通用电子商务安全协议:SSL安全协议、SET安全协议、S-HTTP安全协议、STT安全协议。

上一篇:中班班主任工作计划九月份下一篇:大学生预备党员转正发言稿