网络安全计划范文

时间:2023-11-18 05:46:44

网络安全计划

网络安全计划篇1

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。下面是小编整理的《网络安全的财务月度工作计划》,供您阅读,参考。希望您能有所收获!

网络安全的财务月度工作计划

为加强本单位网络与信息安全保障工作,经局领导班子研究,制定__县工业商务和信息化局20__年网络与信息安全工作计划。

一、加强考核,落实责任

结合质量管理体系建设,建立健全信息化管理和考核制度,进一步优化流程,明确责任,与各部门重点涉密岗位签订《网络与信息安全及保密责任书》。加大考核力度,将计算机应用及运维情况列入年度考核中,通过考核寻找信息安全工作存在的问题和不足,认真分析原因,制定切实可行的预防和纠正措施,严格落实各项措施,持续改进信息安全工作。

二、做好信息安全保障体系建设

进一步完善信息安全管理制度,重点加强用户管理、变更管理、网络安全检查等运行控制制度和数据安全管理、病责防护管理等日常网络应用制度;加强入侵检测系统应用,通过桌管系统、瑞星控制台密切关注各移动存储介质(移动硬盘、U盘、CD光驱)等设备运行情况;在业务分析需求的基础上,合理设置安全策略,充分利用局域网优势,进一步发挥技术防范措施的作用,从源头上杜绝木马、病毒的感染和传播,提高信息网络安全管理实效;

进一步完善应急预案,通过应急预案演练检验预案的科学性、有效性,提高应对突发事件的应变能力。

三、加强各应用系统管理

进一步作好政府信息公开网站后台管理系统、OA等业务系统应用管理。加强与各部门勾通,收集使用过程中存在的问题,定期检查系统内各模块使用情况及时反馈给相关部门,充分发挥系统功能;完善系统基础资料,加大操作人员指导力度,确保系统有效运行,切实提高信息安全水平。

四、加强信息安全宣传教育培训

利用局域网、OA系统,通过宣传栏等形式,加大信息安全宣传力度,不断提高员工对信息安全重要性的认识,努力形成“广泛宣传动员、人人积极参与”的良好气氛;着力加强信息化工作人员的责任意识,切实增强做好信息化工作的责任感和使命感,不断提高服务的有效性和服务效率。

网络安全的财务月度工作计划

一、网络管理与建设

1、采取切实可行的措施,加强对校园网的管理,继续完善相关规章制度,落实各项管理措施,确保学校网络安全畅通。学校要继续完善相关的网络制度,杜绝网络信息安全事故的发生,确保网络畅通,更好的服务与教育教学工作。采取积极可行的措施,在保证网络畅通的情况下,杜绝教师上网聊天、打扑克、玩游戏等不良现象的发生。管理员及全体教师都要深入研究网络应用问题,充分发挥网络的作用,提高教育教学质量。

2、网络防毒。加强对教师信息技术的培训力度,使教师学会使用杀毒软件进行计算机病毒的查杀,确保学校网络畅通。基本上解决网络病毒在我校各计算机上的传播,保证网络不因病毒而导致堵塞、停网等现象的发生。

二、网站建设

加强学校校园网网站建设和应用力度,使其服务于教学、服务于德育、服务于管理;服务于学生、服务于教师、服务于社会。管好用好校园网,要有相当一部分学生也建有自己的学习网页。通过建设各种学习主页,广泛吸引学生、教师和家长及社会各界人士驻站,增强学校在社会上的良好形象,扩大学校知名度。管理员要不断学习相关业务知识,不断提高自己的业务能力,树立服务于教学的思想,管好用好校园网,不断更新网站内容,建设有自己独特风格的学校网站。

三、信息技术使用与培训工作

加强信息技术知识的培训与应用。学校将组织专人进行不同层次的培训班,加强培训指导,教师要将学习走在前头,自觉地学。大力提倡电子备课。

四、微机室管理

把学校微机室建“成绿色机房”,利用课余时间、休息日、节假日对学生开放,为广大学生提供健康、安全的网络学习环境。采取得力措施,杜绝师生玩电脑游戏,建设“无游戏校园”。

网络安全的财务月度工作计划

根据自治区、地区有关要求,按照《__新闻宣传报道管理办法》有关内容,为进一步加强我县网络和信息安全管理工作,现就有关工作计划如下。

一、建立健络和信息安全管理制度

各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。

二、切实加强网络和信息安全管理

各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。

三、严格执行计算机网络使用管理规定

各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。

四、加强网站、微信公众平台信息审查监管

各单位通过门户网站、微信公众平台在互联网上公开信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息审查工作要有领导分管、部门负责、专人实施。

严肃突发、敏感事(案)件的新闻报道纪律,对民族、宗教、军事、环保、反腐、人权、计划生育、严打活动、暴恐案件、自然灾害,涉暴涉恐公捕大会、案件审理、非宗教教职人员、留大胡须、蒙面罩袍等敏感事(案)件的新闻稿件原则上不进行宣传报道,如确需宣传报道的,经县领导同意,上报地区层层审核,经自治区党委宣传部审核同意后,方可按照宣传内容做到统一口径、统一,确保信息的时效性和严肃性。

五、组织开展网络和信息安全清理检查

各单位要在近期集中开展一次网络安全清理自查工作。对办公网络、门户网站和微信公众平台的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。

各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。

网络安全计划篇2

关键词:新一代;银行;计算机网络;规划

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599(2013)01-0146-02

1 引言

我国金融电子化经过“六五”时期的准备和“七五”时期的基础建设,从无到有,获得了长足的发展。经过20多年的努力,我国已建成金融数据通信网络的基本框架并已开始运行各类金融业务。中国人民银行建设的全国金融卫星通信网是金融系统信息的主干线,目前已建成1个中央卫星地面站和几百个远程地面卫星小站。中国人民银行已在175个城市建立了同城资金清算系统,并陆续建成并运行了十几个以中心城市为依托的区域网。我国各专业银行和商业银行均建立了从总行到基层行的基于分组交换网、电传电报、电话专线等多种通信方式的系统内全国远程通信网络系统。电子化营业网点发展迅速,金融电子化已从大城市扩展到中小城市、县和乡镇。现代化支付系统、新型电子化服务等均取得了较大的进展。

然而,限于技术条件,我国金融电子化还有很长的路要走。具体到银行计算机网络领域,当前还面临四个方面的问题:一是网络架构问题,网络架构难以适应业务融合发展的趋势;二是网络安全问题,缺乏总体的安全策略、关键区域的安全防护措施不够、多层面的协同安全防控不够;三是网络管理问题,网络管理手段不够先进、管理体系尚不健全;四是网络服务问题,对服务融合、应用承载变化等支持不够。

新一代银行计算机网络系统规划原则,应从全局、长远的角度出发,充分考虑网络的安全性、易用性、可靠性、扩展性和经济性等因素,要符合“更安全、更高效、更集约、更方便”的绿色智能发展趋势。

2 新一代银行计算机网络架构规划

2.1 网络架构总体规划

新一代银行计算机网络应建设以总行为核心的树型网络结构;将目前分离的各网进行融合;各类服务集中上收到总行和一级分行;提升一级骨干网的链路带宽及综合利用率;提升全行网络的安全性、可靠性。在网络路由规划方面,应充分考虑各地的情况,因地制宜地采用OSPF路由协议、BGP路由协议或静态路由协议。

2.2 数据中心局域网规划

新一代银行数据中心局域网应遵循水平分区、垂直分层的原则进行建设。水平分区是将承载相似业务、具有相似安全级别的网络设备归集为一个网络分区,便于实施安全策略和最优数据交互。分区是根据安全性、可扩展性原则进行的,包括主机区、开放平台区、开发测试区、运行管理区、Internet区、Extranet区、用户接入区、城域/广域区等,各分区均支持系统和业务的平滑、灵活扩展。由于每个分区内部仍然有不同业务,可继续通过VLAN和IP地址再细分,进而实现不同安全细微差别控制和传输保障。垂直分层是将不同网络功能界定清楚,独立成为一个层面,包括核心层、分布层、接入层。其中核心层与分布层紧耦合,高效可靠;分布层与接入层松耦合,可以很好的支撑虚拟化资源池技术。

2.3 广域网规划

新一代银行广域网规划,核心网可概括为高速转发、业务分离、降低耦合、控制风险;一级骨干网可概括为就近接入、提高效率、缩短距离、节省投资;二、三级广域网可概括为层次化、扁平化、按需配置、带宽动态扩展多业务承载。

3 新一代银行计算机网络安全规划

3.1 信息安全体系架构

信息安全体系架构,从技术维度上讲,包括安全技术体系,具体有应用安全、系统安全、网络安全、物理安全。从管理维度上讲,包括安全组织与制度体系,具体有安全流程相关制度、安全策略相关制度、人员安全、安全培训、安全组织与职责等。从运行维度上讲,包括安全运行体系, 具体有安全运维服务机制、长期安全监督检查机制、安全运行学习改进机制等。

具体到新一代银行计算机网络安全体系,依据国家信息安全等级保护的标准、银监会和人民银行的监管要求以及行业特点,应从以下方面进行规划:安全域划分、网络访问控制、防火墙、访问控制列表、防拒绝服务攻击系统、虚拟专用网、网络设备自身安全、身份鉴别、特权用户权限分离、边界完整检查/入网检测、网络入侵检测系统、网络入侵防御系统、异常流量监测和网络审计系统等。

3.2 网络安全策略

新一代银行计算机网络安全策略,概括讲主要包括四个方面:一是网络安全域的划分,根据信息资产的安全属性及安全防护需求的不同,划分成不同的安全层次(即安全域),安全域内可以根据安全等级再划分安全子域;二是网络安全技术部署,根据要保护的信息资产重要性,在各个安全域中部署多方面的网络安全防护措施,实现多方面协同防护、纵深防护;三是网络安全管理,对整个安全防护体系的所有安全措施实施有效的监控管理;四是多层面协同工作,与其他技术条线协同工作,共建网络安全体系,实现对信息资产的全方位的安全防护。

4 新一代银行计算机网络管理规划

新一代银行计算机网络管理体系,应具备网络管理平台(包括网络性能管理、业务影响管理、网络事件管理等);网络服务平台(包括服务支持流程、服务提供流程等);网络操作自动化平台(包括网络操作管控、网络配置管控、网络授权管控等);网络运行质量分析平台(包括服务水平、网络可用性、网络连续性、网络容量规划等)。

5 新一代银行计算机网络服务规划

新一代银行计算机网络服务体系,应具备IP地址管理(包括IP地址管理规划等);应用交付(包括内容分发平台和应用等);网络应用规划(包括视频、语音、监控系统;无线网接入;Internet接入等)。其中,互联网与内部网有互联的应用系统(如网上银行),应用须在DMZ区落地;高安全等级接入用户(如境外机构接入),须增加VPN加密隧道等安全措施;外网邮件系统与内网严格物理隔离;严格执行网络准入策略,做好联网终端与信息点绑定等管理工作,保证联网终端的安全性。

6 结论

篇幅所限,本文仅阐述新一代银行计算机网络系统的宏观规划,具体的实施细节就不赘述了。在“科技创新、精细管理、持续改进、科学发展”的基础上,新一代银行计算机网络系统规划将为我国金融电子化的长期可持续发展打下坚实的基础,为我国银行业信息化建设作出新的贡献。

参考文献:

[1]黄杜英等.银行计算机系统[M].清华大学出版社.2011(2).

[2]帅青红.银行信息系统管理概论[M].中国金融出版社.2010(7).

[3]屈延文等.银行行为监管---银行监管信息化[M].电子工业出版社.2004(11).

[4]屈延文等.银行行为控制---银行信息化与安全[M].电子工业出版社.2004(11).

网络安全计划篇3

【关键词】计算机 信息管理 技术 网络安全

随着计算机信息技术和网络技术的应用的不断普及与深入,网络已经成为人们日常生活中不可缺少的一部分,互联网已经成为全球经济中最重要的基础设施,许许多多重要的信息化管理、服务系统都依托于计算机网络而运行;网络安全则是计算机信息管理系统安全能动性的组成部分,它贯穿于计算机信息管理系统的规划、设计、运行、实施和维护的各个阶段。因此,网络安全是一个全球性的问题,网络运行的稳定性、可靠性就显得分外的重要,网络的安全管理成为了一个十分重要的内容。

1 网络安全的主要内容

1.1 计算机信息管理系统(即软件)的安全

计算机信息管理系统(即软件)的安全可以采用用户认证、访问控制、数据传输、数据维护、数据存储的保密与完整性机制等内容,保障网络管理系统本身的安全。

1.2 网络资源的安全

网络中涉及到的资源很多,如IP地址资源、域名资源、服务器资源(Web服务器、E-mail服务器、FTP服务器、DNS服务器、Proxy服务和数据库服务器等)和磁盘资源等等,我们可以控制这些网络资源保证网络资源得以安全的访问,从而使得网络为用户提供更好、更优质的服务。

1.3 网络存储技术安全

对于一个企业来说,网络存储数据的安全性是极其重要的一个工作内容,一旦重要的数据被损坏或者丢失,便会对企业日常生产、运作造成重大的影响,甚至是会产生无法估计和难以弥补的损失,故计算机系统不是永远可靠的,单单依靠双机热备份、磁盘阵列、磁盘镜像、数据库软件的自动复制等备份功能已经远远解决不了网络安全的问题,所以,计算机网络需要有完整的数据存储模式。

目前的存储模式有直接连接存储模式(Direct Attached Storage,DAS)、网络存储模式(Network Attached Storage,NAS)、存储区域网络(Storage Area Network,SAN)。

1.4 网络规划、设计及实施安全

在网络规划、设计及实施方面侧重于网络安全性的方案选取,包括选用安全的操作系统、设置网络防火墙、网络防杀病毒、数据加密和信息工作制度的保密等等方面,充分发挥网络安全性的原则。

2 网络安全管理策略

在计算机网络系统中,绝对的安全是不存在的,制定健全的网络安全管理策略是计算机网络安全的重要保证,只有通过网络管理人员、与企业相关的、及网络使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小、降低以及避免一切非法的网络行为,尽可能地把不安全的因素降到最低。

2.1 网络安全管理策略的可变性

网络安全策略并不是一成不变的,它具有可变的特性。一方面,由于企业或者单位组织内部结构、组织方式的不断变化,相关业务和数据类型和分布的更新也不断地发生着变化;另一方面:从网络安全技术的角度讲,攻击者的攻击方式、防止攻击的措施也在不断地升级和改进,所以,安全策略是一个变化性的策略,必须要和网络当前的状态相适应。

2.2 网络安全策略的核心内容

网络安全策略的核心内容有:定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流),也就是我们通常所说的“七定”。

2.3 网络安全策略的设计与实施步骤

(1)确定网络安全需求,确定网络安全需求的范围,评估面临的网络风险;

(2)制订可实现的网络安全策略目标;

(3)制订网络安全策略规划:制定本地网络安全规划、远程网络安全规划、Internet网络安全规划等规划内容;

(4)制订网络安全系统的日常维护计划。

3 网络安全防御与改善措施

3.1 网络安全防范管理

做好网络安全防范计划于与策略,对网络安全进行防范控制盒管理,提高网络自身稳定性、可靠性,要有较高的警惕安全的意识,从而,能够抵御较大的网络安全风险。

网络安全防范措施可以有:

(1)国家信息安全漏洞共享平台;

(2)反网络病毒联盟组织。

3.2 建立良好的网络安全机制

目前,常用的安全机制有身份验证、授权、数据加密、密钥加密和数字签名、数据包过滤、防火墙、入侵监测系统、物理安全等。在此,我们重点介绍数据加密、入侵检测系统和防火墙技术。

(1)数据加密:该技术更好的实现了信息的保密性,确保了信息在传输及存储过程中不会被其他人获取,它是一种十分有效的网络安全技术措施。因此,为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

(2)入侵检测系统:在系统检测或者可能的情况下,阻止入侵者试图控制自己的系统或者网络资源的行为。入侵检测系统是一种主动保护网络免受攻击的安全技术,从而简化网络管理员的工作,保护网络安全的运行。

(3)防火墙技术:建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,外部网络(通常是Internet,互联网)被认为是不安全和不可信赖的。防火墙技术是一种被动网络安全技术,是目前应用最多的一种网络安全技术,但是,防火墙技术有它的局限性,它假设了网络边界和服务,导致对内部的非法访问难以有效的进行控制。

3.3 引入网络安全审计系统

网络安全审计系统指主体对客体进行访问和使用情况进行记录和审查,以保证网络安全规则被正确执行,并帮助分析安全事故产生的原因。

4 结论

我国的信息网络安全技术和研究还处于初级阶段,需要我们国家政策和法规的支持及集团联合到一起,去共同研究、探索、开发与创新,因此,建立有中国特色的网络安全体系,走持续发展的道路,需要有一定的过程,提高网络安全防范和风险应对处理能力。建立并完善计算机信息技术网络安全管理制度,加强网络安全人员培训,完善日常员工和企业用户的上网安全制度,使计算机信息管理在网络安全应用中的管理技术能够更加健全,积极推动社会信息化的建设步伐。

参考文献

[1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011(08).

[2]孙强,陈伟,往东红等.信息安全管理[M].北京:清华大学出版社,2004.

[3]马小娟.浅谈计算机信息管理技术在网络安全中的应用[J].2013(03).

作者简介

周冰心(1987-)女,河南省漯河市人。大学本科学历。

作者单位

网络安全计划篇4

【关键词】校园网络;网络安全;物理层;网络层

随着信息技术的快速发展和高校网络基础设施的不断完善,资源整合、应用系统和校园信息化平台建设已经成为校园信息化的主要任务。高校用户在享受信息化成果所带来的工作高效和便利的同时,也面临着来自校园网内部和外部带来的各种安全威胁和挑战。因此,有必要建立一套高效、安全、动态网络安全防范体系,来加强校园网络安全防护和监控,为校园信息化建设奠定更加良好的网络基础。

1.校园网络安全组成

校园网络的安全由以下几个方面组成:物理安全、网络安全、信息安全。

1.1 物理安全

物理安全策略主要指网络基础设施、网络设备的安全以及不同网络之间的隔离进行控制的策略。物理安全直接关系到网络的安全,如果非法用户有接触网络设备的可能,那么他直接对设备进行破坏要比通过网络远程进行破坏容易得多。

1.2 网络安全

网络安全是指系统(主机、服务器)安全、反病毒、系统安全检测、审计分析网络运行安全、备份与恢复、局域网与子网安全、访问控制(防火墙)、网络安全检测、入侵检测。

1.3 信息安全

信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,具体包括数据加密、数据完整性鉴别、防抵赖、信息存储安全、数据库安全、终端安全、信息的防泄密、信息内容审计、用户授权。

2.校园网安全防护的解决方案

计算机网络系统是一个分层次的拓扑结构,因此网络的安全防护也需要采用分层次的拓扑防护措施,即一个完整的网络安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。

2.1 物理层安全

保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:环境安全、设备安全、媒体安全。

2.2 网络层安全

网络层安全主要包括:限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据;确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。

2.2.1 合理划分VLAN

VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段而实现虚拟工作组的技术。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需要的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,一个VLAN内部的广播和单薄流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN在交换机上的实现方法,可以大致划分为4类:第一是基于端口划分的VLAN;第二是基于MAC地址划分VLAN;第三是基于网络层划分VLAN;第四是基于IP组播划分VLAN。

以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,以上运行机制带来的网络安全是好处是显而易见的:第一,信息只有到达应该到达的地点。因此,防止了大部分基于网络监听的入侵手段。第二,通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。

2.2.2 防火墙与IDS

安装防火墙进行安全保护,它是一种在校园内部网和Internet之间实施的信息安全防范系统技术,通过检测、限制、更改跨越防火墙的数据流,可以有效地对外屏蔽校园内部网络的信息,从而对系统结构及其良性运行等实现安全防护。IDS所采用的不是被动防御的策略,而是主动监视、检测和识别在进行的或已经成功的入侵行为,并及时报告给网络管理者。由于IDS系统除了报告外,本身不能对入侵采取任何的防御措施。

2.2.3 路由器访问控制列表

路由器是内部网和Internet的连接,是信息出入的必经之路,对网络的安全具有举足轻重的作用,路由器本身就可以对数据包进行过滤和有效地防止外部用户对校园网的安全访问,可以限制网络流量,也可以限制校园网内的某些用户或设备使用网络资源。不同VLAN之间的访问只能通过路由器或路由模块来完成,因此路由设备可以作为控制VLAN之间访问的初级屏障,因此,我们可以利用路由器来提高网络的安全性。

2.3 系统层安全

操作系统是计算机系统的核心和基础工具,因此操作系统的漏洞往往成为危害计算机和网络安全的手段和环节。保护计算机操作系统的安全,对于网络的安全尤为重要。

2.4 应用层安全

2.4.1 网络防病毒技术

网络病毒成为威胁网络安全的重要因素,如何防护网络病毒也就成为校园网安全必须考虑的重要问题。为保护服务器和网络中的工作站免受计算机病毒的侵害,同时也是为了建立一个集中有效的防病毒控制机制,需要应用于网络的防病毒技术。基于网络防病毒技术可以在网络的各个环节上实现对计算机病毒的防范,其中包括基于网关的防病毒系统、基于服务器的防病毒系统和基于桌面的防病毒系统。安装了基于网络的防病毒软件后,不但可以做到主机可以防范病毒的感染,同时通过这些主机传递的文件也可以避免被病毒侵害,并且可以建立一个集中有效的防病毒控制机制,从而保护计算机信息网络的安全。

2.4.2 应用系统防护策略

对于应用系统,由于其数据包含用户信息、各种应用数据,是非常关键和重要的,因此要应用系统具有很强大的安全防护能力就必须做到以下三点:一是建立统一的用户和目录管理机制;二是建立认证授权机制;三是建立备份和恢复机制。

2.5 注重安全管理,完善规章制度

实践经验告诉我们仅有安全技术和安全设备防范,而无良好安全管理体系相配套,是很难保障网络信息安全的。构建网络安全防范体系,必须制订一系列安全管理制度和安全管理规范,对安全技术和安全设施进行规范管理,建立行之有效的信息安全管理制度和流程,实现严密、多层次的安全控制,保证各级系统的安全稳定运行,保证数据安全可靠,实现数字校园网络环境的可控、可信、可查。

3.结束语

随着校园网络用户和网络资源的大量增加,以及各种系统漏洞的大量存在和不断发现,使得校园网络安全问题变得更加错综复杂。加之网络攻击行为日趋复杂,各种方法相互融合,使得网络安全防御更加困难。因此,只有从校园网的物理级、网络级、系统级、应用级和管理级等五个层面逐步完善和健全防范体系,才能有效地应对各种网络安全事件。

参考文献

[1]黄开枝,孙岩.网络防御与安全对策[M].北京:清华大学出版社,2004.

[2]胡道元.网络安全[M].北京:清华大学出版社,2004.

[3]朱晓曦.局域网安全问题浅析[J].科协论坛(下半月), 2010(08).

网络安全计划篇5

四、数字公民:国家的回应

正如前面章节所讨论的,各国关注的焦点越来越集中在网络安全、权利、健康等方面。对此,通过将ICT使用相关的严格规定[1](如审查、过滤等访问限制)和促进自律相关的更加积极的方式(如宣传活动和教育项目)进行结合,各国提出了政府倡议,以解决这些问题。

亚太地区值得注意的培养数字公民的国民计划包括澳大利亚的网络智能计划(Cybersmart Program)、新加坡的网络健康计划(Cyberwellness Programme)、马来西亚的网络安全计划(CyberSafe Programme)和明智点击运动(Click Wisely Campaign),以及韩国涉及各种内容的监管规划和教育方案。通过各种资源、活动、学校课程和支持机制,这些计划采取综合方式向儿童、父母、教师,以及普通公众提供有关数字公民的信息和教育。

本文选取亚太地区12个国家作为案例,分析ICT相关应对政策。这12个国家应对政策中所提到的数字公民的关键要素见表1。附录A提供了相关国家采取方案的摘要信息,列明他们关注的区域、目标受众以及介入的类型(如监管、调查、教育、倡议)。

各国的模式不同。首先,国家层面的应对政策目前主要集中在安全和预防可能的风险。这是大多数国家关注的焦点,而且必须得到解决。其次,也应呼吁用户提高自我约束和灵活操作的能力,以最大化地获取ICT所带来的好处。各国应采取积极的措施和先进的方式确定数字公民关键要素,并超越在线安全的基本概念,这包括政府如何培养年轻人,使他们能够在高科技社会生活和工作。每个国家应对政策的详细描述如下。

(一)澳大利亚

考虑到当今社会广泛的技术渗透,以及其给青少年的生活所带来的影响,澳大利亚政府为其公民制定了多项计划,尤其是针对青少年和儿童群体,以营造相应环境、提升在线安全。以上承诺得到了澳大利亚联邦警署(AFP)、信息部、在线安全咨询工作组、青少年顾问协会(YAG),以及教师和父母协会(TAP)、研究人员、企业、社区团体的认同。此外,澳大利亚政府采取了多种措施改善在线安全环境,提高公民的在线安全和诈骗防范意识。[2]

澳大利亚政府倡导的一项主要计划是网络智能计划(http://cybersmart.gov.au),由澳大利亚通讯及媒体管理局(ACMA)负责。该计划旨在支持和鼓励儿童和青少年积极参与数字经济,同时在“积极参与、了解你的在线世界、谨慎选择”格言的引导下通过展示积极的、符合道德的、平衡的在线行为承担保护自己和他人的责任。以儿童、年轻一代、父母、教师和图书馆工作人员为主要目标受众,该计划重点关注隐私、安全、数字声誉(digital reputation)、平衡、责任、媒体素养和法律,包括4个关键概念:数字足迹(digital footprint)、数字声誉、数字公民(digital citizenship)、数字媒体素养(digital media literacy)。为了向其目标受众提供相关信息和支持,该计划同步配套了一系列活动和资源,包括:

为父母、学校和儿童准备的交互式游戏、活动、资源;

教学计划和倡议、教育视频,以及联合开发的开放教育资源(OERs);

职前和在职教师培训计划;

拓展计划(如学校观摩、访谈、教育者的职业发展讲习班);

家长参与的主题论坛(如“话匣子”);

与澳大利亚同行支持组织(Peer Support Australia)合作,强调同行在提供支持和适当干预中的作用。

计划主要通过调查研究确保干预和材料是基于证据的、经用户测试的、恰当的、适时的、高品质的,以及吸引人的。“评价和调查很重要,因为我们需要确保我们是以合适的方式向合适的人强调合适的问题。”ACMA也与研究中心和其他跨政府或跨部门的计划建立了联系,以便在组织活动、记录最佳案例,以及优化供给方面展开合作。

作为ACMA的补充,通信部门(the Department of Communications)推行了两项由其与公共咨询组织密切合作策划提出的示范性计划。网络安全求助键(The CyberSafety Help Button,http://cybersafetyhelp.gov.au/)提供24小时的快捷服务、一站购物式可行建议和支持,以及网络安全信息。它为用户交流(通过热线服务电话)、报告、学习(通过免费下载资源)提供了一个安全场所。此外,在线社交便捷指南(Easy Guide to Socialising Online,http://cybersafetyhelp.gov.au/easyguide/social_networking)引导用户通过对社交网站、检索引擎和在线游戏的设置和功能进行自定义,提升在线安全程度。

在实施的第7年,2014年6月,智能在线周(the Stay Smart Online Week)汇集了各利益相关者,包括各级政府部门、1700个跨私营部门、教育部门和社区部门的组织。该活动强调理解在线安全价值和了解解决相关问题方法的重要性。[3]

为了强调在网络安全方面的承诺,澳大利亚政府在2014-2015财年[4]拨付了1000万澳元的经费,用于协助学校建设可信任的在线安全计划、建立和运行儿童网络安全委员办公室(the Office of the Children’s e-Safety Commissioner)、支持基于澳大利亚的研究和信息计划。

(二)文莱

2010年,文莱教育部启动了网络逃离计划(the e-Hijrah Strategy),致力于ICT在教育方面的应用,以建立前瞻性和高水平的教育体系。教育部声明这一计划也将保护国家的马来伊斯兰君主宪制(Melayu Islam Beraja,MIB)的传统、价值观和信仰,被恰当地称为“我们的数字价值观”。

作为回应,教育部近期建立的数字媒体全职服务中心(Digital Media and In-Service Centre,MiSC)已经着手采取更积极的手段发展和监控基于课程的网络学习媒体的应用,确保其安全性,及与国家的文化、价值观和习俗相匹配。使用文莱故事和人物的丰富的、交互式的各邻域的电子内容已被开发和研制出来,并通过由教育部部署的ICT设备向学校传播。

教育部还为学校提供了一套标准化的过滤软件包,并制定自带设备(Bring-Your-Own- Device,BYOD)政策,以保证学校在线环境的安全。

(三)中国

尽管政府实行了密切的监管和严格的审查制度,中国在2002年就已面临青少年沉迷网络的局面[5]。中国政府采取了多项举措控制局面,包括禁止未成年人进入网吧、控制网吧数量、关闭成千上万个不合规的网吧。2007年,为了解决网络沉迷问题,政府要求游戏开发公司设计反沉迷安全保护措施,如在线游戏时间超过3小时被强制下线。2008年,中国估计有2000万网络成瘾者,这促使其成为首个宣布网络瘾症(IAD)为临床病例的国家,并在世界卫生组织注册了这一病例。中国还出版了诊断手册,列举了IAD的5大范畴:网络沉迷、、社交网络、网络信息、网上购物。[6]

考虑到网络沉迷对青少年身体健康的极大影响,各类组织成立了针对青少年的教育和诊疗中心,通过3~4个月的自律生活方式、药物治疗和心理诊断,促使其远离网络沉迷。2014年年中,报道称中国已建成约250个军事化康复夏令营,用来帮助网络沉迷的青少年回归正常生活。

(四)印度

印度有关网络安全的立法不断被修订和完善,如《2008年印度信息技术(修订)法》(the Indian Information Technology(Amendment) Act 2008)加强了对涉及商业和儿童的常见网络犯罪的规定。此外,随着与在线活动相关的犯罪活动激增,印度的主要大城市,如金奈、德里、孟买和班加罗尔,已建立了多个网络司法实验室[7]。目前,虽然采取了多项举措、成立了多个机构以解决ICT使用中存在的问题,但大多收效甚微。在教育方面,尽管学生群体对ICT的使用日益增加,但学校目前并不教授网络安全知识。

印度国家网络防御研究中心(the National Cyber Defence Research Centre)公布了国家网络安全标准(http://ncdrc.res.in/)。作为自治机构,其目标是抵御网络空间中外部网络攻击、信息泄密等威胁,保护国家的安全[8]。在网络安全领域,该组织会举办年度峰会,并出版《网络防御月刊》(Cyber Defense Monthly Magazine),以提高国民网络安全意识。此外,该机构正着手出版《国家网络犯罪参考手册》(National Cyber Crime Reference Handbook,NCCRHB),这是印度有关网络犯罪问题的唯一参考书。其致力于提高政府部门、国有企业和工业组织的网络安全意识,希望他们能够阻止和控制网络诈骗。该手册包含了详细的对印度公民安全带来威胁的典型网络犯罪,并提供了应对这些问题的高级网络保护方法和手段。

作为一个连接政府、私人、学术机构和非营利组织的联盟组织,印度网络安全联盟(Cyber Safe India Alliance,CSIA)致力于促进网络空间安全[9]。在印度政府、国际网络安全保护联盟(ICSPA)、国民网络安全联盟和印度计算机协会的支持下,CSIA致力通过促进全国意识计划(Nationwide Awareness Programmes)对网络用户进行网络安全教育,尤其是儿童、青少年、老年人群体。该组织还积极在脸谱网、推特等社交媒体平台就如何应对最新网络犯罪发帖。

(五)印度尼西亚

印度尼西亚是穆斯林人口最多的国家[10],其ICT的使用集中在对内容的过滤或限制方面,主要是色情方面的内容。2012年,为了迎接斋月,印度尼西亚进行了一次空前规模的,封闭了百万个国外的访问通道。随着政府逐渐意识到ICT使用所带来的其他重大风险,政府积极支持“印度尼西亚儿童与青少年数字公民和安全”(Digital Citizenship and Safety among Children and Adolescents in Indonesia)研究。该研究收集了印度尼西亚青少年如何接触网络,以及面临的潜在风险等相关方面的信息。根据该研究结果,印度尼西亚通信信息技术部、妇女作用和保护儿童部联合联合国儿童基金会,以及其他部门,共同组织媒体安全国家行动计划,包括强化政策、开展公共宣传运动。[11]

(六)韩国

基于对年轻人上网问题的担忧,韩国很多政府机构已经采取了网络安全和网络伦理相关举措。支持这些举措的政策法规包括《通信委员会法》(Communications Commission Act)、《互联网信息保护法》(Internet Information Protection Act)、《网络通信法》(Communication Network Act)、《辛德瑞拉法》(Cinderella Law)、《儿童保护法》(Child Protection Act)、《2011年个人信息保护法》(Personal Information Protection Act 2011),以及促进互联网使用中的信息交流和信息保护相关法规等。

韩国通信标准委员会(KCSC)已经通过绿色I-NET2.0计划进行互联网内容管制,促进内容评级系统,用户年龄管理软件、过滤软件,以及上网时间管理系统的使用。该机构还与其他机构,如教育部、当地社区团体,联合开展教育宣传活动,倡导年轻人、父母和教师加强自我管理。[12]

韩国网络安全局(KISA),是韩国通信委员会(KCC)的一个分支机构,带头举办“韩国网络梦之星”活动,推动健康数字文化建设,为年轻人塑造良好榜样。该机构还会举办网络文化和伦理课程,并发起了“创造美丽网络世界”运动。[13]

性别平等和家庭事务部通过青年事务委员会和其他各种方案,集中治理不良的在线内容,同时进行预防性教育和网络沉迷治疗。该机构为处于危险中的群体提供辅导服务,并为相关的咨询师和治理专家提供培训。此外,该机构还负责指导监督涉及中小学学生和教师的青少年巡逻活动(the Youth Patrol Activities),以提高青少年识别和自我控制能力,进而创建健康的网络文化。[14]

韩国国家信息社会局(NIA)负责IT相关问题方面的研究、监管网络使用,以及调查网络犯罪事宜,同时开发和有关信息伦理方面的教育资源。

韩国教育部通过在学校开展负责任地、安全地使用网络相关教育活动,强调健康实践、文明礼貌,以及在线责任的重要性。韩国教育研究信息服务中心(KERIS)开发了各种ICT伦理教育资源,设置了教育网络安全中心。此外,教育部要求学校通过使用过滤软件实现自我管理[15]。由于学生中各种形式的欺凌现象的高发生率,教育部还发起了“停止欺凌”运动。

基于NIA的一项调查[16],韩国18岁以下人群中有240万处于网络沉迷风险之中,其中5~9岁儿童有16万。国家开设了200多个免费的网络沉迷治疗中心,包括互联网营救营等,以降低儿童对网络的依赖,引导其选择替代性的体育活动(如户外游戏、音乐、手工艺品、集体活动)。咨询师和研究人员运用专门开发的网络沉迷诊断表判断其严重程度。

(七)马来西亚

针对网络安全问题,马来西亚政府采取了两项主要计划:网络安全和明智点击(KDB)。

针对每个人的网络安全或网络安全意识计划由马来西亚网络安全局于2009年创建,旨在为公众提供独立有效处理网络安全问题的实用信息和资源。网络杂志、旅行指南、多媒体内容(如海报、视频、游戏、小测验、网络工具),以及其他有关网络安全的资源,都被用于问题讨论和倡导更好的实践。该项目举办了形式各异的活动,如宣传论坛、培训工作坊、在线竞赛、公共演讲比赛、年度网络安全日庆典,还通过网络999救援中心为电脑安全事宜提供热线服务。

2010年,马来西亚网络安全局和教育部启动了学校网络安全计划,实施范围主要集中在教育部门。2011年,一些其他组织加入进来,包括马来西亚儿童热线、马来西亚通信和多媒体委员会(MCMC),以及电子通信供应商DiGi。目前,校园DigiCyberSAFE计划通过一系列由校园以及社区互联网中心举办的教育研讨会、拓展活动,倡导安全、友善的互联网体验。通过网络安全大使培训研讨会,教师可以获得ICT处理、数字图书馆、媒体课程相关的培训,掌握教导、劝告、建议学生正确应对互联网使用利弊的教学方式,使其养成好的网络社交习惯,以及在网络环境中保证自身安全。2013年,校园DigiCyberSAFE计划对9651名学生进行了“安全网-提升马来西亚在校儿童网络安全意识”的调查,调查内容涵盖学生意识水平、对网络安全问题的理解、合适的在线行为、保护自己抵御风险的能力等问题。调查结果为计划负责人提供了该计划需要进一步解决知识和技能差距方面的相关信息[17]。针对父母和看护人,该计划推出了专门的指导手册,帮助其为儿童创建更安全的网络环境。此外,当遇到不愉快的在线事件时,儿童可以拨打24小时求助电话(15999儿童热线)。目前,该计划通过开发地区性数字化多媒体资源,以及加强与工商企业战略合作,逐步扩大覆盖范围。

2012年,MCMC启动了明智点击计划。MCMC充当了国家通信和多媒体行业管理者的角色。与国家五大原则(Rukunegara)一致,这一有关网络安全的公共宣传运动旨在通过促进儿童、年轻人、父母和监护人的网络安全意识和责任心,培育马来西亚居民日常互联网使用和自我约束的能力。该运动刊发了大量面向公众的教育手册、宣传画和杂志文章,还与各种组织,包括国防部(the Defence Ministry)、童子军协会(scouts association)、学校,以及妇女、家庭和社会发展部等合作开展了一系列培训项目、访谈、研讨会和竞赛。[18]

(八)缅甸

2014年8月,缅甸政府宣布引入一套互联网使用的行为守则,旨在阻止社交媒体上仇恨言论的传播,协助维护国家的和平和稳定。这一举动是针对当时由在线诬告所引发的暴动而采取的。缅甸信息部长耶塔(Ye Htut)强调市民需要理解与言论自由相伴的责任。在这方面,政府还没有进行专门立法,但是鼓励民间团体积极开展媒体素养和意识运动,为公民提供网络使用中的自我管理和责任意识教育。

(九)新西兰

新西兰政府意识到使用ICT风险与机遇同在,积极支持涉及网络安全和意识问题的运动和举措。其中一项主要的举措是获得教育部强力支持的网络安全计划(NetSafe,.nz/)。网络安全计划创建于1998年,是一个独立的非营利多方利益组织,代表多方(包括政府、教育部门、立法部门、工业、社区、父母和看护人,以及儿童和年轻人)立场,通过一系列计划促进可信任的、安全的以及负责任的网络使用。

在教育部的支持下,网络安全计划致力于帮助学校为学生和教师营造安全的网络环境,为学校开发了“互联网安全工具”(http://.nz /the-kit/)。这一工具帮助学校解决学生遇到的网络安全问题,支持数字公民的培养。随着网络环境的迅猛变化和ICT如火如荼的发展,该工具进行了定期评审,自被引入以来,历经了四次变革。通过专家评议会,该工具目前的版本已开发出一个7步框架,以数字公民培养为核心来确保安全的网络学习环境。

为了适应学校要求的变化,网络安全计划还开发了一个新的网络安全模型――“学习、指南、保护”(LGP)。LGP包含三组内容:学生确保自身安全所需学习的技能;学生应对挑战所需的指南;学校能够用来改善在线安全的保护机制。该模型为创建以学生为中心的学习路径提供指导,使学生在受保护的环境中达到自我管理。该模型依赖于教师不断提高的专业知识,并成为一个由教师提供的高效网络安全实践相关信息和知识的中央枢纽。

网络安全计划还拥有一些针对早期儿童教育的资源:为早期儿童教育提供服务的网络安全工具,如网络安全相关的DVD;赫克特的世界(Hector’s World),一个服务于教师的独特工具,使其帮助儿童(2~9岁)学习安全地使用网络和培养数字公民意识。赫克特的世界正应用于新西兰许多小学和幼儿中心,以培养儿童数字公民意识。赫克特的世界提供了一个有趣的工具――赫克特的世界安全键[19],供儿童在上网遇到令人烦恼和焦虑的内容时使用。一旦激活该键,屏幕将会显示一个美丽的水下场景和一些积极的文字。它还会鼓励儿童向成年人寻求帮助。

作为促进网络安全的领导机构,网络安全计划还开展了以下几个项目:国家网络欺凌工作组;为商业提供网络安全建议的“这是什么”项目;致力于教育市民如何保护自己的、防止在线欺诈的“欺诈机制”项目;为父母提供网络安全指导的“我的一天”项目;为市民提供在线事件投诉的“Orb”平台;为年轻人、父母、其他监护人、教师和委托人提供所需的帮助,以理解和处理网络欺凌的“网络欺凌”网站;帮助青少年以创造性的方式安全使用互联网的“新西兰网络骑兵”项目。

2012年,国民网络政策办公室(NCPO)成立,旨在为政府部门提供网络安全政策建议,负责监督和协调国民网络政策及策略的发展、实施和检查。其中包括2011年为了应对不断增长的网络空间威胁而公布的新西兰网络安全战略(dpmc.govt.nz/dpmc/ publications/nzcss)。

智能连接(connectsmart.govt.nz/)是政府主导的另一创举,由私人部门和非政府组织支持,力图提升网络安全意识、改善保护个人和企业在线安全的方法。

(十)菲律宾

菲律宾在处理网络安全和保护学校方面拥有很好的政策环境。2013年颁布的《反欺凌法》(Anti-Bullying Act),于2012年出台的有关防止虐待、雇佣和歧视儿童的特殊保护法规和各类儿童保护政策,以及《反欺凌法》实施细则和规章制度,都是教育部根据《联合国儿童权利公约》制定的,旨在确保在校儿童无论线上线下都能远离暴力、剥削、欺凌、虐待、歧视。菲律宾《2012年网络犯罪预防法》为教育部进一步强化网络安全和健康教育计划提供了更多依据。

当前,教育部正在调查这些政策的执行情况,以及贯彻的稳定性和计划举措的影响。作为开始,教育部与各类专家团体、私人部门,以及非政府组织(如国际计划组织、救助儿童基金会等),举办了一些面向教师、父母、监护人和学生的关于儿童面临的在线和不在线问题的研讨会。

(十一)新加坡

成立于2009年的跨部门网络健康指导委员会(ICSC)旨在协调政府在执行新加坡网络健康公共教育国家战略方面的工作,同时与各类组织机构开展合作。该跨部门委员会由来自通讯及新闻部(MCI)、教育部(MOE)、社会及家庭发展部(MSFD)、国防部(MINDEF)、内务部(MHA)、新加坡资讯通信发展管理局(IDA)、媒体发展管理局(MDA)、健康促进委员会(HPB)和国家图书馆管理局(NLB)的代表组成。由通讯及新闻部和教育部主管,跨部门网络健康指导委员会五年来(2009-2013年)共出资1000万新加坡元支持由社会不同部门提议和推行的网络健康工程。[20]

同澳大利亚网络智能计划类似,新加坡的网络健康计划(http://.sg/;MOE门户网站:http://ict.moe.edu.sg/cyberwellness/)旨在帮助互联网用户理解和践行适当的在线行为,同时在网络空间中自我负责、自我管理和自我保护。

教育部在“尊重自我和他人”以及“安全、负责任地使用”两个原则的指引下采用“感觉-思考-行动”框架(Sense-Think-Act framework)(见图1)。这一框架指引网络健康课程在学校运行,并与围绕身份、关系和选择的品格和公民教育(Character and Citizenship Education)的三个核心观念一致。补充主题和专题(见图2)鼓励学生在网络社区承担三个角色:技术掌握者、人际关系建立者和保护者。

这一框架指导学校根据本校学生情况和校园环境,制定、实施他们各自的网络健康项目和活动。课程实施主要通过小学的班主任指导以及中学的品格和公民教育课程进行,同时将关键网络安全话题融入其他课程(如英语、母语、公民道德教育),使其被纳入常规课程。教育部为学校提供必要的资源以及相关项目支持,如为教师、学生、父母提供在线资源平台和为教师提供专业发展项目。

为了配合教育部在课程方面所做出的努力,2009年,教育部、IDA和微软SG(Microsoft SG)在BackPackLIVE!计划下联合启动了网络健康学生代表计划(CWSAP)。截至2014年初,该项目培训了1400余名小学、中学和大专院校学生,让其在倡导学生群体安全、负责任地使用ICT中发挥更积极的作用。在教育部、MDA和ICSC的指导下,CWSAP第二阶段的运行时间为2014-2016年。[21]

为了强调父母、教师和监护人对儿童和年轻人的重大影响,多项计划鼓励他们树立良好的榜样和通过生活中具有教育意义的事件,帮助孩子建立良好的价值观;与儿童、青少年建立相互信任的关系,指引孩子正确使用计算机,形成管理和调解的平衡。MDA作为政府管理媒体供应商的载体,要求互联网服务商(ISPs)在出售或更新居民宽带时,积极推广网络过滤器。互联网供应商还被要求开发负责任的应用软件,通过各自的推广项目为网络健康做贡献。

此外,MDA还为父母和监护人开办了访谈节目、公众研讨会等。该机构还开发了家长门户网站和指南,引导父母为孩子在线体验提供安全保障和选择适龄的内容。教育部也开设了一个专门网站,为家长提供这些方面的技巧和资源。

2012年,媒体素养委员会(MLC)成立,旨在通过监督和引领公共教育等方式进一步强化政府在网络健康方面的职能。其主要策略是给公民树立六大核心价值观:执着、责任、尊重、正直、正能量、机智和洞察力。MLC还为政府提供适当的政策建议,并告知公众这些领域的法律法规。

MLC利用企业、民间团体和社区,以及其他政府机构的相关活动和平台,通过下列活动推广他们的倡议。

借助MLC网站、媒体见面会参与每年2月举办的年度互联网庆典网络安全日、其他网络平台等进行国民公共教育;

针对特定目标受众的社区服务、访谈、学术会议、对话、研讨会和讲习班(如儿童和青少年课外活动――媒体智能俱乐部、媒体素养徽章项目);

带来新观点和对话的调研;

资源开发,包括移动手机应用程序(如测量公民媒体和数字智商的数码网络)、父母手册、模块、视频资源、在线文章等方面的资源开发。

(十二)泰国

泰国颁布了保护儿童不被虐待、歧视、雇佣的相关法律,主要有《儿童保护法》(the Child Protection Act)、《计算机犯罪法》(the Computer Crime Act)、《预防和制止法》(the Prostitution Prevention and Suppression Act)等。泰国倡导过滤、禁止和屏蔽不合适的内容,如色情、网站。此外,泰国是第一个提出实行网游宵禁的国家,以减少年轻人在线网游沉迷现象。

泰国互联网服务供应商(ISPs)还提供了一个泰国热线网站(a Thai Hotline site,http://report. thaihotline. org/en),用户可以通过该网站检举非法和有害的内容,保证公民拥有安全的网络。该网站还提供在线安全和网络礼仪相关的技巧和资源。为了达成目标,该组织与多个利益相关方展开了合作,包括信息通信技术部、执法机关、互联网服务供应商、网站代管服务商和儿童保护组织。

与其他发展指标一样,各国在处理网络安全问题方面的优先项目计划也呈现多样化, 取决于该国的ICT现状、问题的显著程度,以及风俗和价值观。一些国家,尤其是那些ICT发展处于新兴阶段的后起国家,还没有采取相关的网络安全举措,因为他们需要考虑的更紧迫的问题是供电不足、基础设施匮乏等。尽管如此,这些国家已承诺为国民提高ICT获得机会,作为经济增长和社会发展的主要工具。当这些国家ICT发展成熟后,他们可能会考虑将已有的国家网络安全计划作为学习的模型。

参考文献:

[1]Rininsland, A. Internet Censorship Listed: How does Each Country Compare?The Guardian[EB/OL]. http:///technology/datablog/2012/apr/16/internet-censorship-country-list,2012-04-16.

[2]Australian Government,Department of Communications.Online Safety[EB/OL]. http://munications.gov.au/funding_and_programs/cyber_safety,2014.

[3]Awareness Week Stay Smart Online Website[EB/OL].http://staysmartonline.gov.au/awareness_week.

[4]Department of Communications (blog). Australian Government Keeping Our Children Safe Online[EB/OL].http://munications.gov.au/paul_fletcher/news/australian_government_keeping_ our_children_safe _online#.U8X-I_mSw4U, 2014.

网络安全计划篇6

1网络安全协议的概念

协议指的是为了完成某任务,由两个或者以上的参与者组成的程序,协议在社会生产和生活中的应用越来越广泛,人们对协议重要性的认识逐渐提高。协议的定义需要具备以下要素:首先,是一个过程,并且具有一定的程序性,协议制定者按照自身的需求制定程序次序,该顺序不能随意更改,必须严格按照既定的程序进行执行;其次,协议的参与者必须超过两个,每一个参与者在协议执行的过程中均具有固定的步骤;再者,由于协议的目的在于完成任务,因此在制定协议时应该保证预期的效果。网络安全协议指的是信息在计算机网络中传输时,为了保证信息的安全性而制定的一个程序,网络安全协议时通过加密或者其他措施保证信息传递的安全性、有效性以及完整性,主要包括身份认证、密钥认证等。网络安全协议在计算机通信网络中的应用起源于上世纪其实年代,通过多年的发展,网络安全协议在计算机通信技术中的应用越来越广泛,网络安全协议越来越优化,目前,计算机通信技术最常采用的网络安全协议包括SET协议、SSL协议等,并且上述两种网络安全协议都采用信息加密的方式保证协议的安全性。

2网络安全协议在计算机通信技术中的应用分析

1)网络安全协议设计方式。

在进行网络安全协议设计过程中,需要进行网络安全协议的复杂的抵御能力、交织的攻击性等进行分析和设计,同时还需要保证网络安全协议涉及的简单性、可操作性以及经济性,前者的目的在于保证网络安全协议自身的安全性,后者在于扩大其使用范围。在进行网络安全协议设计时,应该重点从三个方面进行设计:其一,常规性攻击抵御设计,常规性攻击抵御设计主要是针对所有的网络安全协议,阻止网络攻击者获取密钥信息,具有抵抗文明攻击、混合攻击等一般性、基本性的网络攻击,值得注意的是,随着网络攻击范围和攻击频率的增加,应该增加抵御范围,尽可能的减少网络漏洞,不给网络攻击者可乘之机;其二,采用一次性随机数取代传统的时间戳,传统的时间戳设计方式,即利用同步认证的方式设计的网络安全协议,在网路环境较好的前提下,能够同步认证用户,以此保证通信信息的安全性,但是,现阶段的网路环境非常差,依然采用传统的时间戳认证方式,很难保证网络信息的安全,因此,在进行网络安全协议设计时,应该采用异步认证方法渠道时间戳认证方式,采用随机生成数字的方法进行身份验证,即使在恶劣的网络环境中,也能够保证网络协议的安全性;其三,设计适合所有网络的协议层,网络不同其协议层的长度也存在一定差异,因此为了保证网络协议能够满足网络安全协议的基本要求,必须满足最短的协议层长度,保证报文长度和密码消息长度相同,进而保障网络安全协议的安全性以及适应性。

2)网络安全协议的攻击检测与安全性分析。

在科学技术快速发展的今天,网络安全协议越来越受到人们的重视。但是,许多网络安全协议的安全性令人堪忧,刚刚研发和应用就被检测出存在许多问题或者漏洞。导致网络安全协议存在漏洞的原因相对较多,主要包括:设计人员并没有全面了解网络安全协议的需求,研究不深入、不透彻,导致网络安全协议的安全性大打折扣,在实际应用的过程中能够存在许多问题。在检测网络安全协议的安全性时,通常采用攻击方式进行检测,对于加密协议的压力检测主要包括三个方面:攻击协议自身、攻击协议与算法的加密技术、攻击协议的加密算法。本文探究的主要为网络安全协议自身的攻击检测,与加密技术、加密算法无关,即假设进行网络安全协议自身攻击检测时,加密技术、加密算法都是安全的。

3)密码协议的类型分析。

目前,网络安全协议的类型尚没有权威、严格的定论,主要是因为缺乏专业的网络安全协议分类规范,并且网络安全协议的密码种类众多,想要将网络安全协议进行严格划分是不现实的。从不同角度来看,网络安全协议具有不同的类别。以ISO角度进行种类划分,能够将网络安全协议划分为两个层次,即高层次协议、低层析;从功能角度进行种类划分,可以将网络安全协议划分三种,即密钥认证协议、认证协议以及密钥建立协议;从密钥种类角度进行种类花费,可以划分为三种,即混合协议、公钥协议、单钥协议。目前,网络安全协议通常从功能角度进行划分,主要分为三种:其一,密钥认证协议,通过创建基于身份证明的共享密钥获得网络安全协议;其二,密钥协议,充分利用共享密钥对多个实体创建网络安全协议;其三,认证协议,指的是利用一个实体确认与之对应的另一个实体的身份创建的网络安全协议。

4)应用实例分析。

文章以某信息化调度系统为例,该信息化调度系统由2台高性能100M交换机构成,并且工作站、服务器等计算机设备都配备了2块100M冗余网卡,便于实现交换机和调度网络的连接和高速通信,以此满足整个调度系统的通信需求。为了保证信息传输的安全性,该局域网增加了2台高性能的集线器或者交换机、2台路由器,然后在交换机和路由器之间安装了防火墙,这样能够保证信息化调度系统局域网数据信息的安全性。采用迂回、双环的高速专用数字通道进行网络通信,将每个通信通道的站数设置为8个,并在每个环的交叉处设置了2台路由器,保证数据信息能够可靠、高速的传输。在网络安全协议方面,在信息传输中采用了TCP/IP协议,综合运用IPSEC安全保密技术、CHAP身份验证技术等,既能够保证网络通信的安全性,又能够提高网络信息传输的高效性。

3结论

总而言之,通过将网络安全协议应用在计算机通信技术中,能够充分的发挥网络安全协议的作用,保证计算机通信中数据信息的安全性、可靠性、完整性以及逻辑性,显著提高计算机网络通信安全性。但是,现阶段的计算机网络环境非常复杂,攻击计算机网络的方法和频率也在不断的增加,为了提高计算机通信系统的安全性,研究人员还应该加强深入研究,对网络安全协议进行不断的改进和优化,以此提高网络安全协议的可靠性与完整性。

网络安全计划篇7

一、 基本网络的搭建。

由于校园网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案:

1. 网络拓扑结构选择:网络采用星型拓扑结构(如图1)。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。

2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。

二、网络安全设计。

1.物理安全设计 为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网 、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

2.网络共享资源和数据信息安全设计 针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual LocalArea Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其它VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各>,!

但是,这种划分模式将虚拟网络限制在了一台交换机上。第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。以交换机端口来划分网络成员,其配置过程简单明了。

3.计算机病毒、黑客以及电子邮件应用风险防控设计 我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。

第一,防病毒技术。病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。

为保护服务器和网络中的工作站免受到计算机病毒的侵害,同时为了建立一个集中有效地病毒控制机制,天下需要应用基于网络的防病毒技术。这些技术包括:基于网关的防病毒系统、基于服务器的防病毒系统和基于桌面的防病毒系统。例如,我们准备在主机上统一安装网络防病毒产品套间,并在计算机信息网络中设置防病毒中央控制台,从控制台给所有的网络用户进行防病毒软件的分发,从而达到统一升级和统一管理的目的。安装了基于网络的防病毒软件后,不但可以做到主机防范病毒,同时通过主机传递的文件也可以避免被病毒侵害,这样就可以建立集中有效地防病毒控制系统,从而保证计算机网络信息安全。形成的整体拓扑图。

第二,防火墙技术。企业防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,VPN,应用等功能,保护内部局域网安全接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。

校园网的一些信息不能公

网络安全计划篇8

【关键词】IMS;规划流程;核心网

0 引言

由现在网络技术和其在以后的发展方向可以看出,IMS会成为下一代网络的核心技术,其可以使移动与固网融合,引进多种融合业务。IMS越来越被运营商接受,未来基于IMS的网络及业务应用将为用户提供更好的业务体验。IMS网络的优点突出,但同时建设的难度和风险也大为增加,这就对IMS的网络规划工作提出了更高的要求。本文对这方面进行讨论分析。

1 IMS核心网的总体结构

IMS网络是一个开放、分层的体系架构,整个网络包括业务应用层、核心会话控制层、承载与接入层和运营支撑等4个层面。由IMS网络提供统一的会话控制,采纳全IP的宽带承载方法;网络核心接入层同控制层之间通过标准的SIP接口协议,实现接入的无关性,可适应各种的固定移动、宽窄带接入方式;架构在核心网络之上的业务应用层接口更加标准和开放,业务能力部件向第三方网络开放,将便于新业务的快速成长和安排。

2 IMS核心网规划的前提条件

进行IMS网络规划和设计工作必不可少的前提条件包括IMS建网策略、用户及业务发展需求、技术发展预测等影响因素进行充分的分析是。

2.1 明确总体建网策略

对于固定运营商而言,由于受移动替代和VoIP的挑战,IMS建设重点关注于PSTN改造、IP语音及增值业务;对于移动运营商,则重点关注业务差异化及移动互联网的发展;对于综合运营商,重点关注实现固移接入融合业务以发挥全业务运营的竞争优势。

2.2 用户预测及接入类型分析

用户预测应首先根据上述网络建设策略以确定IMS终端用户类型。从IMS自身的网络特性来看,IMS用户是由多种不同的用户群体构成的。IMS用户可包括传统固网POTS用户、PBX用户、软交换IAD/AG用户、xDSL/xPON/LAN宽带用户、无线WLAN用户以及2G/3G移动CS及PS域用户等多种。因此,需要针对上述不同用户类型,在分别采用合理方法预测的基础上,对各种用户数进行累加,得到总的IMS用户预测规模。

2.3 业务需求的规划分析

IMS的网络规划建设必将以用户及业务为中心展开。规划前期需要对用户的业务需求及业务部署有一个详细的规划分析,明确目前市场上IMS相关业务的需求度及各省和各地区的差异,从而决定:哪些业务属于基本业务,可以全面部署;哪些业务属于特色业务,可以由个别有需求的省单独部署。IMS建网初期,可考虑针对集团、家庭和个人客户的业务需求,在全网提供多媒体电话业务、企业统一Centrex业务、多媒体彩铃业务;局部区域可开展融合一号通业务等自有特色业务。

2.4 业务模型分析

业务模型是用户在系统忙时的表现,它主要包括话务模型和信令模型2个方面。每种业务有自己独特的话务模型,话务模型包括每用户忙时话务量、各种业务的比例、话务的流向、业务速率、会话持续时长等指标;信令模型对于不同的业务来说具有普遍性,一般包括忙时注册(鉴权)/注销/订阅/通知请求次数、忙时呼叫次数、每呼叫消息数量以及消息长度等参数。有了这些业务模型,可以计算出每种业务的平均话务量和接口带宽,进而根据全网支持的总的用户规模数量计算出全网的话务量和对承载网的带宽需求,根据这些计算结果就可以作出最优化的网络规划和设计。

3 核心网的规划流程及规划内容

3.1 IMS核心网规划流程

IMS核心网规划应该是从业务需求入手,结合IMS网络特性,并充分考虑现网情况和演进策略等因素,按自顶向下,逐步分解的过程进行,IMS核心网规划流程基本包括以下几个步骤。

(1)确定IMS总体建网策略及制定网络建设原则、明确IMS的整体网络架构和总体规划思路。

(2)信息收集:包括现网网络信息、用户业务发展信息等,根据收集的信息对现网网络拓扑、网络容量扩展、承载网、业务发展等几个方面来进行详细分析。

(3)业务需求分析:对用户需求及业务部署进行规划分析,进行业务预测、取定业务模型及话务分布模型。

(4)网络资源规划:根据上述的现网分析和业务预测结果,进行网络开销预算及容量分析,结合现有IMS厂家的设备处理能力,进行合理的网络设置及资源分配。

(5)确定网络建设方案:对IMS网络具体网元的配置、容量、质量及安全性等方面进行分析及规划,包括核心网方案、业务网方案、接入网方案、承载网方案及网络安全方案等。

3.2 IMS网络规划的主要内容

IMS核心网规划设计工作主要包括以下内容。

(1)根据建设方要求,明确目标IMS网络需要具备的业务能力,并确定核心网规划建设总体原则,明确核心网技术版本和总体网络架构,确定相关总体建设原则。

(2)对现有网络情况、网络资源现状以及国内外其他运营商IMS网络商用部署情况进行调查分析。

(3)根据对现网及其他运营商IMS网络相关业务数据的采集分析,结合现网用户业务发展信息,进行IMS业务预测。

(4)进行网元节点设置的规划设计,具体包括HSS的设置方案、I/P/S-CSCF的设置方案、MGCF/IMS-MGW的设置方案、业务网AS的设置方案以及现网关口局等网元的改造需求方案等。

(5)进行IMS核心网络的网络组织方案的规划设计,包括IMS域内网络组织方案、IMS域间网络组织方案、IMS网络与业务平台的网络组织方案、相关IMS业务路由策略以及漫游/游牧方案等。

(6)进行IP承载网对接的规划设计,具体包括IP承载网的解决方案、核心网络与IP承载网互联方案、MPLSVPN的部署方案、不同业务QoS的保证策略、IP地址规划等。

(7)进行IMS核心网流量带宽计算和接口配置,主要包括核心网各网元间IP带宽需求计算、核心网元与业务平台AS间带宽需求计算以及核心网与接入网间带宽需求计算等。

(8)根据IMS网络容量设置,以及码号分配原则,对IMS用户的码号资源进行分配,包括用户标识、公共业务标识、信令点编码、APN等。

(9)提出核心网规划对相关配套资源的需求,具体包括对传输的配套要求、对同步网的配套要求、对信令网的配套要求、对局房的配套要求,以及对网管、计费、支撑系统改造等方面的要求。

4 核心网规划关注的相关问题

IMS核心网的规划和设计具体体现在以下几个方面。

4.1 网络结构规划

核心网采用何种网络结构将直接影响到整个网络的规划设计,目前IMS网络组织可采用2种方式,一种是单域集中式组网,另一种是多域分布式组网。单域组网即只集中建设全国性的IMS核心网网络及业务平台,省内建设IMS接入网和互通节点;多域组网即采用分省或分大区独立建设方式进行IMS部署。采用不同的组网结构所要求的IMS网络设备类型和数量都不一样,对业务部署和承载要求也有很大的差异。

4.2 漫游方式

移动IMS用户处于漫游状态时,所有会话业务均需路由至归属域网络的S-CSCF进行会话控制和注册服务,但对于以GPRS/WCDMA分组域网络作为IPCAN的IMS核心网,存在2种漫游方式。一种是IPCAN漫游(GPRS漫游),即通过漫游地的SGSN和归属地的GGSN为IMS用户提供IP-CAN接入,然后直接连接到归属网络的IMS域;另一种是IMS漫游,即用户附着在拜访地IP-CAN的GPRS/WCDMA分组网时,用户将通过拜访地P-CSCF接入到IMS网络,并由归属地S-CSCF进行用户注册和会话控制,漫游用户发起主被叫业务时,所有信令也均由拜访地P-CSCF进行转发。

4.3 网络安全保障

由于IMS核心网络采用全IP承载,且采取开放的网络架构,可以将语音、数据、多媒体等多种不同业务,通过采用多种不同的接入方式来共享业务平台,增加了网络的灵活性和业务互通性。但这也使得IMS的安全性要求比传统运营商在独立网络上运营要高得多,IMS的安全保障问题不容忽视。除了采取标准协议规定的IPSec、AKA鉴权等SA机制实现接入安全和网络安全外,IMS核心网规划中可将IMS核心网划分为多个安全域,包括接入网络域、核心网络域、承载网络域、业务应用域、运营支撑域以及与其他网络互通等安全域,对于各个安全域间采取各种隔离技术,包括物理隔离(如防火墙、SBC等)和逻辑隔离(MPLSVPN、THIG、VLAN)等,并执行一定的QoS控制机制,实现不同域间的信息拓扑隐藏、业务开关控制等功能,充分保障IMS核心网络的安全性和可靠性。

4.4 IMS核心网元的容灾建设

在IMS网络商用初期,建议对IMS所有核心网元(包括CM-IMS核心网元、AS、SBC、ENUM/DNS)均实现设备级容灾备份;CSCF、HSS、MGCF/IM-MGW要求实现网元级容灾备份。对于设备级容灾,主要功能模块可以采用1+1(N+N)方式,也可以采用N+1备份机制;保证单模块故障情况下,系统容量仍旧能够满足需求。若设备为服务器架构,应采用双机热备。

对于CSCF设备,建议采用1+1或N+1工作方式;在相关技术成熟的条件下,对于S-CSCF设备,可以采用池组(Pool)方式进行网元级容灾备份;对于MGCF/IM-MGW建议采用成对设置方式,并设置在不同局址;成对MGCF/IM-MGW采用负荷分担方式,为保证互通安全性,MGCF/IM-MGW应至少选择连接两个异网关口局设备。

5 结语

由上可见,文章主要分析和探讨了IMS网络规划流程、规划内容,对IMS规划设计中所涉及到的相关问题进行了研究和探讨,能够为以后的IMS网络规划和网络建设提供有益的借鉴和参考,对网络技术的发展有所裨益。

【参考文献】

[1]马金兰,等.IMS核心网业务资源评估方法探讨[J].移动通信,2011(13).

上一篇:融资性担保公司管理范文 下一篇:会计核算体系的核心范文