首页 > 经典文章 > 私藏美文 > 计算机网络安全法规

计算机网络安全法规

时间:2018-05-01   来源:私藏美文   点击:

【www.gbppp.com--私藏美文】

计算机网络安全法规 第一篇_计算机网络安全管理规定

计算机网络安全管理规定

第一章 总 则

第一条 为了保证医院网络系统的安全,促进计算机网络的应用和发展、保证医院网络的正常运行和网络用户的正常使用,特制定本安全管理规定。

第二条 任何科室和个人均应遵守《全国人民代表大会常务委员会关于维护互联网安全的决定》和《中华人民共和国计算机信息网络国际联网管理暂行规定实施方法》,以及《中华人民共和国计算机信息系统安全保护条例》等国家有关网络管理的法律法规。

第三条 科室和个人需要安装、拆卸或改变联网设备的硬、软件配置,必须以书面形式上报信息科,信息科在接到书面申请后,将根据上级领导指示或实际网络状况进行调整。

第二章 安全保护运行

第四条 实行内外网隔离:为确保我院内网安全,我院的计算机网络由两套相互独立的以太网构成,计算机网络为物理隔离的双网架构。医院信息网为内部网络,主干为千兆以太网,采用双核心的三层架构。主要用以完成医疗、管理、财务、人事、设备等医院内部重要业务的网络应用管理、资源内部共享和数据传递等工作,通过防火墙策略,使内网医保用户可以访问医保服务器,但不能连接外网,只有用于上传外地医保接口数据的部分特定IP地址的客户端,既能访问住院业务服务器同时也能连接到外网(只用于办理与外地医保相关的业务)。

第五条 信息科应按照医院和各使用部门的要求,进行设备及线路的

安装、调试、配置及维护,保障网络系统安全、可靠、正常地运行。任何科室和个人未经信息科同意,不得擅自安装、拆卸或改变所有联网设备的硬、软件配置,否则后果自负。

第六条 任何科室和个人、不得利用联网计算机从事危害互联网络及本地局域网服务器、工作站的活动,不得危害或侵入未经授权使用的服务器和工作站。

第七条 任何个人不得以任何方式试图对网路主、辅节点、服务器等设备进行修改、设置、删除等操作;不得以任何借口盗窃、破坏网络设施。

第八条 对外发布信息必须严格遵守医院有关规定。信息内容经科室领导审核同意后,报医院主管部门审批方可发布,未经审批擅自发布信息的,后果自负。

第九条 网络使用者不得利用各种网络设备或软件技术从事对其他用户帐户及口令的侦听、盗用活动,该活动性质属于对其他网络用户权益的侵犯。

第十条 严禁擅自修改信息科分配的IP地址,以免影响网络管理秩序。各专科主任为本部门网络安全第一责任人,全面负责网络信息安全管理工作。

第十一条 严禁在网上使用来历不明、可能引发病毒传播的软件;不得使用黑客软件;禁止任何用户使用具有端口扫描功能或类似功能的软件对其它地址进行搜索,一经发现,将封闭该机的网络使用功能。

第十二条 上网人员应对自己的言行负责,不得发表反动、伪科学、不健康的言论,不得利用网站进行人身攻击,不得在联网计算机上传送危害国家安全的信息、录阅传送淫秽、色情资料。

第十三条 各部门配置的计算机是为教学、科研和办公所用的,严禁下载与上述工作无关的任何资料,如电影、游戏、小说、音频文件等。

第三章 违约责任与处罚

第十四条 违反第四条、第七条及第八条规定的行为一经查实,视情节严重上报医院相关主管部门进行处理;造成重大影响和损失的将向市公安部门报告,由个人依法承担相关责任;故意传播或制造计算机病毒,造成危害医院网络系统安全的按《中华人民共和国计算机信息系统安全保护条例》中第二十三条的规定予以处罚。

第十五条 违反第六条规定的侦听、盗用行为一经查实,将提请医院给予处理,行为恶劣、影响面大、造成他人重大损失的,将向公安部门报案。

第十六条 本规定由信息科负责解释。

计算机网络安全法规 第二篇_网络安全管理规范

网络安全管理规范

为加强医院网络管理,明确岗位职责,规范操作流程,维护网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》等有关规定,结合本医院实际,特制订本制度。

1. 计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

2. 医院设立信息科,专门负责本医院范围内的计算机信息系统安全及网络管理工作。

3. 遵守国家有关法律、法规,严格执行安全保密制度,不得利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及色情信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。

4. 各工作计算机未进行安全配置、未装防火墙或杀毒软件的,不得入网(需入网的电脑需打报告)。各计算机终端用户应定期对计算机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不

要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。

5. 禁止未授权用户接入医院计算机网络及访问网络中的资源,禁止未授权用户使用BT、迅雷等占用大量带宽的下载工具。

6. 任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、截收、篡改计算机信息系统中的数据。

7. 医院员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。

8. 计算机各终端用户应保管好自己的用户帐号和密码。严禁随意向他人泄露、借用自己的帐号和密码;严禁不以真实身份登录系统。计算机使用者更应定期更改密码、使用复杂密码。

【计算机网络安全法规】

9. IP地址为计算机网络的重要资源,计算机各终端用户应在信息中心的规划下使用这些资源,不得擅自更改。另外,某些系统服务对网络产生影响,计算机各终端用户应在信息中心的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。医院各部门科室原则上只能使用一台电脑上外网,根据部门内部需要,由部门负责人统一调配。若有业务需求需要增加时,由业务部门上报办公室审批,并报信息科处理。

计算机网络安全法规 第三篇_计算机法律法规

《计算机信息网络国际联网安全保护管理办法》

(1)任何单位和个人不得利用国际联网危害国家安全、泄露国家秘密, 不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。

(2)任何单位和个人不得利用国际联网制作、复 制、查阅和传播有害信息。

(3)任何单位和个人不得从事危害计算机信息网络安全的活动 。

(4)任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信密。

《办法》规定了六项安全保护责任:

(1)国际联网单位和个人应当接受公安机关的安全监督、检查和指导,提供有关安保护的资料并协助公安机关查处违法犯罪的责任。

(2)国际出入口信道提供单位、互联单位的主管部门或者主管单位的安全保护管理任。

(3)互联单位、接入单位及联网单位的安全保护责任。

(4)备案责任。

(5)使用公用帐号的注册者的责任。

(6)重要领域采取安全保护措施的责任

《中华人民共和国刑法》

第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传播的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款处罚。

《计算机信息网络国际联网安全保护管理办法》

第五条 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:

(一) 煽动抗拒、破坏宪法和法律、行政法规实施的;

(二) 煽动颠覆国家政权,推翻社会主义制度的;

(三) 煽动分裂国家、破坏国家统一的;

(四) 煽动民族仇恨、民族歧视,破坏民族团结的;

(五) 捏造或者歪曲事实,散布谣言,扰乱社会秩序的;

(六) 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;

(七) 公然侮辱他人或者捏造事实诽谤他人的;

(八) 损害国家机关信誉的;

(九) 其他违反宪法和法律、行政法规的。

第六条 任何单位和个人不得从事下列危害计算机网络安全的活动:

(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;

(二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;

(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或增加的;

(四)故意制作、传播计算机病毒等破坏性程序的;

(五)其他危害计算机网络安全的。

第十条 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责:【计算机网络安全法规】

(一)负责本网络的安全保护管理工作,建立健全安全保护管理制度;

(二)落实安全保护技术措施,保障本网络的运行安全和信息安全;

(三)负责对本网络用户的安全教育和培训;

(四)对委托发布信息的单位和个人进行登记,并对所提供的信息内容按照本办法第五条进行审核。

(五)建立计算机信息网络电子公告系统的用户登记和信息管理制度;

(六)发现有本办法第四条、第五条、第六条、第七条所列情形之一的,应当保留有关原始记录,并在二十四小时内向当地公安机关报告;

(七)按照国家有关规定,删除本网络中含有本办法第五条内容的地址、目录或者关闭服务器。

公安部《计算机信息系统安全专用产品检测和销售许可证管理办法》

第三条 中华人民共和国境内的安全专用产品进入市场销售, 实行销售许可证制度。

安全专用产品的生产者在其产品进入市场销售之前, 必须申领《计

算机信息系统安全专用产品销售许可证》(以下简称销售许可证)。

第四条 安全专用产品的生产者申领销售许可证, 必须对其产品进行安全功能检测和认定。

第五条 公安部计算机管理监察部门负责销售许可证的审批颁发工作和安全专用产品安全功能检测机构(以下简称检测机构)的审批工作。

计算机网络安全法规 第四篇_计算机网络安全及解决方法

结 课 论 文

课程名称 计算机网络

论文题目 计算机网络安全及解决方法

专业班级

姓 名

学 号

电气与信息学院

和谐 勤奋 求是 创新

摘要:

计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。网络安全漏洞可以说是不可避免的,这是由网络系统的高度复杂性所决定的。从网络通信平台、网络协议到网络应用服务,从操作系统、系统软件、程序设计语言到应用软件,从系统安全配置、用户操作到安全管理等都可能存在这样或那样的安全漏洞。可以说,组成网络系统的硬件和软件越来越多样化、异构化,那么存在安全漏洞的可能性就越大,每一个网络系统都有已被发现的或潜在的、未被发现的各种安全漏洞,不存在绝对安全的网络系统。 我们要了解网络安全的基本概念,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。掌握漏洞与不同安全级别的操作系统之间的关系,分析计算机病毒等与计算机网络安全之间的联系,加强安全策略漏洞防范意识。并重视计算机网络安全及其保护意义。

关键词:计算机网络安全 安全漏洞 计算机病毒 安全策略

目录

摘要----------------------------------------------------------1 目录----------------------------------------------------------2

一、网络安全概述----------------------------------------------3

1.网络安全的基本概念------------------------------------------------3

2.网络安全的问题----------------------------------------------------4

3.网络安全的意义----------------------------------------------------5

二、网络安全的威胁--------------------------------------------5

【计算机网络安全法规】

三、计算机网络安全问题的防范方法------------------------------6

1. 完善网络管理相关的制度和管理条例---------------------------------6

2. 加大网络安全意识的宣传-------------------------------------------6

3. 积极培养网络人才并开发网络先进技术-------------------------------7

四、计算机网络安全问题的解决方法------------------------------7

1. 加强网络安全教育和管理----------------------------------------------------------------7

2. 运用网络加密技术-------------------------------------------------7

3. 使用防火墙技术---------------------------------------------------7

4. 使用防病毒软件---------------------------------------------------8

五、总结------------------------------------------------------8【计算机网络安全法规】

一、网络安全概述

1.网络安全的基本概念

计算机网络是人类文明的巨大成就,它给人们带来了巨大的便利。但是,计算机网络是开放的系统,具有众多不安全因素,如何保证网络中计算机和信息的安全是一个重要而且复杂的问题。网络安全有多种定义,有的定义说:网络安全就是保护网上保存和流动的数据,不被他人窃取和修改;也有的定义认为:网络安全是指保护信息财产,以防止偶然的或未授权者对信息的泄露、修改和破坏,从而导致信息的不可信或无法处理。

国际标准化组织在网络安全体系的设计标准(ISO 7498-2)中,定义了5大安全服务功能:身份认证服务、数据保密服务、数据完整性服务、不可否认服务和访问控制服务。

(1)身份认证服务:确保会话对方的资源(人或计算机)同他声称的一致。

两人通过网络通信时,需要确定对方是你要通信的那个人。音频和视频都不可靠,因为这些信息都可以伪造。有时通信方不是自然人,而是一台服务器,如网上银行的服务器,这更难以辨别真假。必须设防保证通信方身份的真实性,如果冒名顶替则会被发现,这种技术叫做身份认证技术。

(2)数据保密服务:确保敏感信息不被非法者获取。

数据在网络上传输时,很容易被黑客截获窃听。对于使用集线器的以太网,一台计算机发送数据时,其他计算机都能接收到,利用Ethereal等软件可以方便的查看经过本机网卡的所有数据;当我们上网的时候所有数据都经过ISP,ISP的管理员能看到所有的数据。必须保证是有合法的接收者才能读出数据,其他任何人即使接收到也无法读出数据。计算机密码学可以解决这个问题,数据加密后在发送,只有合法的接收者才能解密,最终看到数据的原文。

(3)数据完整性服务:确保接收的信息同发送的一致。

数据不加密传输时,黑客可以任意篡改数据,破坏数据的完整性。数据即使加密后再发送,也只能确保数据的机密性,黑客虽然不知道数据是什么,但仍可以篡改数据。黑客篡改数据是无法避免的,能做到的只是接收方及时发现这些篡改,利用计算机密码学,接收方可以容易的检测数据在传输过程中是否被篡改。接收方若发现数据被篡改,应该丢弃这些数据。

(4)不可否认服务:称为审计,确保任何发生的交易在事后可以被证实,发信者和收信者都认为交易发生过,即所谓的不可抵赖性。

通过网络办理很多业务时,必须具有不可否认功能,即信息的发送者事后不能否认他发

送给该消息。利用计算机密码学可以实现不可否认功能。

(5)访问控制服务:确保会话对方(人或计算机)有权做他所声称的事情。

对一个计算机系统来说,不同用户应该具有不同的权限:管理员具有管理权限,可以为其他用户分配权限;一般用户具有部分权限,可以有限制的使用系统的资源;未登录(匿名)用户没有访问权限或只能访问一些公开的资源。对用户访问资源的权限加以控制就是访问控制,利用访问控制,一般用户就难以非法的拥有管理员的权限;黑客也难以窃取用户的机密数据。

2.网络安全的问题

网络安全所面临的威胁很多,并且在不断增加,一般而言,主要的威胁种类如下。

(1)假冒

在网络世界中,一个用户可以容易地冒充另一个用户。

(2)窃听

数据发送到网络上后,就完全脱离了发送者的控制,窃听是很容易做到的事。

(3)破坏完整性

黑客可以修改或破坏信息系统,或篡改网络上传输的数据,使得接收方得不到正确的数据。

(4)抵赖

某用户可能事后抵赖他通过网络做过的事。

(5)资源的非法授权使用

某些用户恶意地使用超过自己权限的资源。

(6)重放

数据加密后再传输,黑客就无法知道数据的真正内容。但是黑客可以复制保存加密的数据,再合适的时候再把它发送出去,这叫做重放攻击。

【计算机网络安全法规】

(7)流量分析

黑客无法知道网上传输的加密数据的真正内容,但却可以通过对网上信息流的观察和分析,推断出很多有用的信息,如有无数据传输,以及数据传输的数量、方向、频率等,甚至可以推断出数据的类型。

(8)拒绝服务

黑客可能无法从服务器上得到机密数据,但却可以利用拒绝服务攻击,使合法用户无法得到正常的服务。黑客设法使服务器死机或瘫痪,服务器就无法对合法用户提供服务了。

计算机网络安全法规 第五篇_我国计算机网络安全现状

我国计算机网络安全现状

问题已成为时代人类共同面临的挑战,国内的网络也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客问题已成为时代人类共同面临的挑战,国内的网络也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;基础设施面临网络安全的挑战;系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。文中分析了制约提高我国网络安全防范能力的主要因素,就政府如何提高我国网络的安全性提出几点建议:尽快制定具有战略眼光的“国家网络安全计划”;建立有效的国家体系;加快出台一系列相关法律法规,改变目前相关法律法规太笼统、缺乏操作性的现状;在技术及其关键产品的研发方面,提供具有超前意识的全局性目标和相关产业政策;建立一个功能齐备、全局协调的平台,与管理体系相互支撑和配合。

关键词:系统,网络安全,现状分析,限制因素,相关建议

引言

随着化的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,资源得到最大程度的共享。但必须看到,紧随化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍化发展的进程。

1、网络安全问题的产生

可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指安全和控制安全两部分。国际标准化组织把安全定义为“的完整性、可用性、保密性和可靠性”;控制安全则指、不可否认性、授权和。

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的共享、开放、灵活和快速等需求得到满足。网络环境为共享、交流、服务创造了理想空间,的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:

a)泄漏、污染、不易受控。例如,资源未授权侵用、未授权流出现、系统拒绝流和系统否认等,这些都是安全的技术难点。

b)在网络环境中,一些组织或个人出于某种特殊目的,进行泄密、破坏、侵权和意识形态的渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。

C)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使资源的保护和管理出现脱节和真空,从而使安全问题变得广泛而复杂。

d)随着社会重要基础设施的高度化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防设施、动力控制网、金融系统和政府网站等。

2、网络安全成为时代人类共同面临的挑战

美国前总统克林顿在签发《保护系统国家计划》的总统咨文中陈述道:“在不到一代人的时间里,革命以及电脑进入了社会的每一领域,这一现象改变了国家的经济运行和安全运作乃至人们的日常生活方式,然而,这种美好的新的代也带有它自身的风险。所有电脑驱动的系统都很容易受到侵犯和破坏。对重要的经济部门或政府机构的计算机进行任何有计划的攻击都可能产生灾难性的后果,这种危险是客观存在的。过去敌对力量和恐怖主义分子毫无例外地使用炸弹和子弹,现在他们可以把手提电脑变成有效武器,造成非常巨大的危害。如果人们想要继续享受时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护计算机控制系统,使它们免受攻击。”

在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。2003年,CSI/FBI调查所接触的524个组织中,有56%遇到事件,其中38%遇到1~5起、16%以上遇到11起以上。因与互联网连接而成为频繁攻击点的组织连续3年不断增加;遭受()则从2000年的27%上升到2003年的42%。调查显示,521个接受调查的组织中96%有网站,其中30%提供服务,这些网站在2003年1年中有20%发现未经许可入侵或误用网站现象。更令人不安的是,有33%的组织说他们不知道自己的网站是否受到损害。据统计,全球平均每20s就发生1次网上入侵事件,黑客一旦找到系统的薄弱环节,所有用户均会遭殃。

3、我国网络安全问题日益突出

目前,我国网络安全问题日益突出的主要标志是:

a)计算机系统遭受病毒感染和破坏的情况相当严重。据国家应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大,被病毒破坏全部数据的占14%,破坏部分数据的占57%。

b)电脑黑客活动已形成重要威胁。网络系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是的重点。

c)基础设施面临网络安全的挑战。面对安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。据某市安全管理部门统计,2003年第1季度内,该市共遭受近37万次黑客攻击、2.1万次以上病毒入侵和57次系统瘫痪。该市某公司的镜像网站在10月份1个月内,就遭到从外部100多个发起的恶意攻击。

d)网络政治颠覆活动频繁。近年来,国内外反动势力利用互联网组党结社,进行针对我国

党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩序。例如,据媒体报道,“法轮功”非法组织就是在美国设网站,利用无国界的空间进行反政府活动。

4、制约提高我国网络安全防范能力的因素

当前,制约我国提高网络安全防御能力的主要因素有以下几方面。

4.1缺乏自主的和软件核心技术

我国化建设过程中缺乏自主技术支撑。存在三大黑洞:芯片、和、网关软件大多依赖进口。安全专家、中国科学院高能物理研究所研究员许榕生曾一针见血地点出我国系统的要害:“我们的网络发展很快,但安全状况如何?现在有很多人投很多钱去建网络,实际上并不清楚它只有一半根基,建的是没有防范的网。有的网络顾问公司建了很多网,市场布好,但建的是裸网,没有保护,就像房产公司盖了很多楼,门窗都不加锁就交付给业主去住。”我国计算机网络所使用的设备和软件基本上是舶来品,这些因素使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种安全威胁中,网络安全处于极脆弱的状态。

4.2安全意识淡薄是网络安全的瓶颈

目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络的安全性无暇顾及,安全意识相当淡薄,对网络不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。近年来,国家和各级职能部门在安全方面已做了大量努力,但就范围、影响和效果来讲,迄今所采取的安全保护措施和有关计划还不能从根本上解决目前的被动局面,整个安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。

4.3运行管理机制的缺陷和不足制约了安全防范的力度

运行管理是过程管理,是实现全网安全和动态安全的关键。有关安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。就目前的运行管理机制来看,有以下几方面的缺陷和不足。

a)方面人才匮乏:由于互联网通信成本极低,分布式客户和不同种类不断出新和发展。按理,由于技术应用的扩展,技术的管理也应同步扩展,但从事的人员却往往并不具备安全管理所需的技能、资源和利益导向。安全技术管理方面的人才无论是数量还是水平,都无法适应安全形势的需要。

b)安全措施不到位:互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时的操作系统、邮件程序和内部网络都存在

入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵。当厂商发布或升级软件来解决安全问题时,许多用户的系统不进行同步升级,原因是管理者未充分意识到网络不安全的风险所在,未引起重视。

c)缺乏综合性的:面对复杂的不断变化的互联网世界,大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户越来越依赖“银弹”方案(如和),但这些用户也就此产生了虚假的安全感,渐渐丧失警惕。实际上,一次性使用一种方案并不能保证系统一劳永逸和高枕无忧,网络安全问题远远不是和防火墙能够解决的,也不是大量标准简单碓砌就能解决的。近年来,国外的一些互联网安全产品厂商及时应变,由供应商转变为企业的提供者,他们相继在我国推出多种全面的解决方案,包括和漏洞检测、、防火墙和、防病毒和解决方案,以及企业管理解决方案等一整套综合性安全管理解决方案。

4.4缺乏制度化的防范机制

不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为(尤其是非法操作)都是因为内部联网电脑和系统管理制度疏于管理而得逞的。同时,政策法规难以适应网络发展的需要,立法还存在相当多的空白。个人法、数据库保护法、数字媒体法、认证法、计算机犯罪法以及计算机安全监管法等空间正常运作所需的配套法规尚不健全。由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。

5、对解决我国网络安全问题的几点建议

就政府层面来说,解决网络安全问题应当尽快采纳以下几点建议:

a)在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。充分研究和分析国家在领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的安全保护。

b)建立有效的国家安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种主体的权利、义务和法律责任,做出明晰的法律界定。

d)在技术尤其是安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障技术产业和安全产品市场有序发展。【计算机网络安全法规】

e)加强我国安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施(PKI)等系统),与安全管理体系相互支撑和配合。

6、结束语

网络环境的复杂性、多变性,以及系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。国家科技部部长徐冠华曾在某市安全工作会议上说:“安全是涉及我国经济发展、社会发展和国家安全的重大问题。近

年来,随着国际政治形势的发展,以及经济全球化过程的加快,人们越来越清楚,时代所引发的安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全。因此,可以说,在化社会里,没有安全的保障,国家就没有安全的屏障。安全的重要性怎么强调也不过分。”目前我国政府、相关部门和有识之士都把网络监管提到新的高度,上海市负责安全工作的部门提出采用非对称战略构建上海安全防御体系,其核心是在技术处于弱势的情况下,用强化管理体系来提高网络安全整体水平。衷心希望在不久的将来,我国安全工作能跟随化发展,上一个新台阶。

计算机网络安全法规 第六篇_计算机网络及信息安全管理规程

计算机网络及信息安全管理规程

1.目的

为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程

2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。

3、职责

3.1 公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。

3.2 使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。

3.3 各个部门配合本规定的实施。

4.程序

4.1 计算机与网络管理程序

4.1.1 IT设备的领用、采购,回收,维修,更换流程

(1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。

(2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备

(3)库存IT设备的申领

申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。

(4)回收后的IT设备数据处理

为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。

(5)IT设备的维修

IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。

经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。

(6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。

(7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。

(8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

(9)部门IT设备申请报废,需填写《固定资产报废申请单》,由IT人员鉴定经IT部门领导批准后,经逐级审批后方可报废。

(11)购买的计算机及相关IT设备以及辅助设备应交由仓库统一管理。软件交由IT部门保管。

(12)仓库对验收合格的信息/IT设备发放时应详细记录IT设备的名称、型

号、数量、编号、配置、附件等有关参数,并进行资产编号及时在信息设备固定资产表上登记更新,领用人认真核对无误后签收。

4.1.2 IT设备的使用规定

(1)计算机等相关设备使用完毕后,必须依程序关闭电源。长时间不使用时也应关闭设备节约用电。

(2)使用者应对计算机设备的正确使用、清洁和安全负责。未经许可不得擅自接入互联网。确因工作需要必须接入互联网的,需经各级领导逐级审批后,由IT部门根据网络结构统一分配IP地址方可接入互联网,用户不得自行重装系统。自行重装系统会导致无法联网。

(3)所有计算机设备,未经IT部门授权同意,不得擅自拆、换任何零件、配件、外设。如需将私有或自行购置的计算机设备添加到本单位的计算机设备或网络中,必须上报IT部门登记,经各级领导逐级审批后,在确认不影响现有设备、数据、网络安全后方可添加。

(4)加入域后的计算机默认下是没有权限修改系统设置和安装计算机软件,对于经各级领导审批获取权限后的研发人员,不能私自在计算机上安装各种与工作无关的软件,研发人员计算机USB接口全部禁用,断外网,如需查询资料则通过远程桌面连接到“专用上网服务器”上,原则上研发人员无权限从本机上传文件到“专用上网服务器”上。公司将不定期的对各部门的计算机及网络使用情况进行检查。如有特殊情况,必须经各级领导逐级

本文来源:http://www.gbppp.com/jd/441158/

推荐访问:计算机网络安全论文 计算机网络法律法规

热门文章