网络安全事件10篇

网络安全事件篇1

关键词:应急相应;网络安全;安全时间;分类;应急相应体系

一、网络安全事件的相关概念阐述

安全事件囊括的范围是比较大的,将事件的起因或者用意作为出发点的话,计算机安全事件一般情况下是能够被划分为两个类型的。假如说一个事件完全是处于意外或者是一种无意识的行为的话,比方说自然灾害、电力中断等事件致使系统受到一定程度的破坏,是能够划分到第一个类别当中的;假如说事件是处于有意识的、有目的的对系统的安全性造成破坏的一种行为,是可以被划分到第二个类别当中的,上文中所提及到的这个类型的安全事件一般情况下也是能够被称为攻击事件的。

应急相应:在安全事件发生了以后采取的与之相对应的补救措施或者行动,以便于能够使得事件对系统安全性造成的影响变得相对来说比较的小。应急相应主要所针对的就是有目的的、有恶意的对网络系统安全性造成破坏的攻击性事件;对于和自然灾害以及能源之间有着一定程度相互联系的问题,一般情况下都是被叫做“可持续性”或者“可持续性计划”的。

二、对应急相应过程进行分析

应急相应其实就是在网络安全事件发生之后采用的与之相对应的补救措施及行动,以便于能够使得各种类型的网络安全事件对网络系统安全性造成的影响变得相对来说比较的小。依据事件相应的六阶段方法学,响应流程包含的是:准备,检测,抑制,根除,恢复以及跟踪六个阶段。在这里面起到相对来说比较的重要的作用的相应步骤是抑制、根除以及恢复。

抑制是一种过渡性或者暂时性相对来说比较的强的措施,从根本的层面上进行分析,相应其实应当是根除和恢复,并且是需要将引起安全事件的系统漏洞找寻出来的,以免相似的事情再次发生。而系统恢复,则是需要站在事件产生的结果的层面之上对系统受到的影响的程度展开分析的,进而就能够将受到影响和破坏的系统恢复到以往的运行状态。

从上文中进行的相关分析,我们所能够得知的是,从应急响应的过程中这个层面上进行分析,安全事件所涉及到的各个要素当中,系统漏洞以及事件结果这两个层面的相关信息在做出响应决策的过程中起到的作用是相对来说比较的重要的。

三、面对相应的分类方法

时间。分类模型的第一个维度是依据时间发生的时间进行分类的,从时间的层面上进行分析的话,所需要达成的目标就是选择出来正确的相应策略。依据相应的六阶段方法,在事件发生之前实际上是应当进行预期性准备工作的,在事件进行的过程中主要使用到的就是抑制措施,使得攻击的延续性变得相对来说比较的差,使得潜在的威胁受到限制,最大限度的减小系统受到的影响和破坏;在事件发生完毕之后,则是应当展开系统恢复和损失评估等相关的工作的。

事件主体。模型的第二个维度是站在事件主体的层面之上对安全事件进行分类的,在这个维度之上,安全事件又是能够进一步的从事件源数量、事件源未知以及事件源性质这三个层面上展开详细的划分工作的。将事件源数量作为出发点的话,事件是能够划分为单供给源事件和多供给源事件的;将事件源未知作为出发点的话,事件一般情况下是能够划分为内部供给和外部供给这两个类型的;将事件源的性质作为出发点的话,其实也就是对攻击者的性质进行分析,以便于能够确定事件是由普通的抱着恶作剧心态的人员发起的,还是由经济层面之上的对手或者***方组织发起的。

攻击技术。模型的第三个维度是站在攻击技术的层面上对时间进行分类的。Lindqvist在对攻击技术进行分类的过程中使用到的方法是可以在这里进行使用的。对发生的事件所使用到的攻击技术进行分类,是能够在选择抑制措施的过程中提供依据的

四、结语

针对网络安全事件进行分类层面上的研究,是能够为后续的应急相应体系的构建工作的顺利开展奠定坚实的基础的。本文提出了一种面对应急相应体系的网络安全事件分类相关工作进行的过程中所能够使用到的方法,但是这仅仅是工作的第一步。在此基础之上,各种类型的相关工作是可能从以下几个层面之上展开的:对各种类型的事件的报告格式做统一规范的处理,逐步的在实践的过程中构建出准确且及时的安全事件上报体系;在对网络安全事件进行分类的基础之上,找出适应性较强的各种类型的安全事件的应对方法,从而就能够构建出一个较为完善的应急相应决策数据库;应当在实践的过程中逐渐的构建起网络安全事件数据库,这一项工作在事件相应流程当中的最后一个阶段(跟踪)所能够起到的作用是相对来说比较的重要的。

参考文献:

网络安全事件篇2

[关键词]药品安全事件;网络舆情;传播规律

doi:10.3969/j.issn.1673 - 0194.2016.22.114

[中***分类号]R951 [文献标识码]A [文章编号]1673-0194(2016)22-0-02

0 引 言

2016年,中国互联网络信息中心第38次《中国互联网络发展状况统计报告》显示,截至2016年6月,中国网民达7.10亿人,互联网普及率达到51.7%。网民中使用手机上网的比例由2015年底的90.1%提升至92.5%,手机在上网设备中占据主导地位。随着中国互联网络的迅速成长,尤其是移动互联飞速的发展,网民增速不断提升,网络已变成我国民众现代生活中必不可少的和获取信息的渠道。

近几年毒胶囊、山东***苗案、淀粉制假药等药品安全事件频发,由于药品安全事件与民众的生活、健康和生命息息相关,被关注程度相对其他突发事件高,反应更加激烈,由此引起的网络舆论热度一直居高不下,网络舆情在推动药品安全事件发展的过程中发挥了越来越重要的作用。因此掌握药品安全事件网络舆情传播规律,对***府相关监管部门把握舆情动态,及时采取疏导措施具有重要作用。

1 “山东非法经营***苗”事件网络舆情发展历程

2016年3月山东济南警方破获案值5.7亿元非法***苗案,***苗未经严格冷链存储运输销往24个省市近80个县市,***苗含25种儿童、成人用二类***苗。在“山东非法经营***苗”事件中,网络舆情通过公共网络平台,博客、微博、论坛、微信朋友圈等个人信息平台进行传播交流,依据监测媒体舆情趋势的百度指数提供数据(如***1所示),本文将该事件网络舆情发展历程分为三个阶段:网络舆情潜伏期、网络舆情扩散高涨期、网络舆情的衰退结束期。

1.1 网络舆情潜伏期(3月18日-3月19日)

3月18日事件被揭露,百度引擎可搜索到的网络上相关报道和网页不足20条。3月19日,山东省食药监局了该事件的相关线索及300名买卖***苗的人员名单,线索涉及24个省份,博客微博及各大论坛的浏览、评论、转发次数有所增加,但百度引擎搜索“非法***苗”“山东***苗”“山东非法***苗”等关键词,得到相关网页词条不超过20条,百度指数为1 381,网民对此事的关注度也相对较低。

1.2 网络舆情扩散高涨期(3月20日-27日)

3月20日-21日,随着国家食药监总局、***、国家卫计委联合通知要求彻查涉案产品来源去向,严惩违法犯罪行为;食药监总局通报了牵涉山东***苗案的9家药品批发企业;同时涉及此事件的多地卫计委、食药监局对此予以表态,通报相应处置措施。相关的新闻媒体报道以及自媒体间转载的新闻量及微博对相关新闻的关注量呈现出几何式的增长。截至21日,网络百度引擎以“非法***苗”“山东***苗”“山东非法***苗”等为关键词,相关网络文件的报道或者发帖已接近5 000余篇,百度指数为4 900,至此“山东非法经营***苗”事件成为热搜话题。

3月22日-23日,最高人民检察院挂牌督办该案;******对该案作出重要批示。3月22日当天,新闻更新量超过7 900条,总信息更新量已经超过12 000余条,百度指数为119886,舆情热度激增到达峰值。此期间诸如胡蝶、陆川、章子怡等T多公众人物也加入到舆情传播行列。从3月24日-27日,关于此次***苗安全事件的关注度才逐渐下降,但关注热度仍维持在较高水平,从27日后对该事件关注逐步降低直至归于正常。

1.3 网络舆情衰退结束期(3月28-4月14日)

随着事件进入3月28日,仍以上文中三个关键词检索百度引擎,得到的相关网页不足60条;2016年3月31日,以同样关键词在检索百度引擎,得到的相关网页不足30条,“山东非法经营***苗案”发展到此便已经进入了网络舆情的衰退期。衰退期一直持续到4月13日,案件第一阶段性处理结果公布后。4月14日后,仍有网民关注本次事件,但根据百度指数判断关注度很低,本次事件逐步退出了人们的关注热点话题进入结束期。

2 “山东非法经营***苗”事件网络舆情传播规律及特点分析

2.1 网络舆论传播规律分析

根据“山东非法经营***苗”事件新闻网站、博客、微博和各论坛的相关信息,包括发帖量、转发量、浏览量等随时间变化规律可以探寻药品安全事件舆情发展规律。其总规律是事件潜伏期呈低热度态势发展,随后网络舆论经过传统媒体和网络媒体报道,自媒体、公众明星、微博名人的频繁发声迅速发酵进入扩散高涨期,随着事件处置过程跟进公开且得到阶段性解决后,网络舆论的态度趋向稳定,舆论趋缓并迅速减少进入衰退结束期。

网络安全事件篇3

关键字  电子商务  网络安全  事件类型  安全建议

1前言

随着Internet的快速发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。国家计算机网络应急技术处理协调中心(以下简称CNCERT/CC)作为接收国内网络安全事件报告的重要机构,2005年上半年共收到网络安全事件报告65679件,为2004年全年64686件还要多。在CNCERT/CC处理的网络安全事件报告中,网页篡改占45.91%,网络仿冒占29%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马等,2004年以来,我国面临的网络仿冒威胁正在逐渐加大,仿冒对象主要是金融网站和电子商务网站。数字显示,电子商务等网站极易成为攻击者的目标,其安全防范有待加强。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。

2影响电子商务发展的主要网络安全事件类型

一般来说,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,而近几年来出现的网络仿冒(Phishing),已逐步成为影响电子商务应用与发展的主要威胁之一。

2.1网络篡改

网络篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。

2.2网络蠕虫

网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其它系统进行传播。网络蠕虫的危害通常有两个方面:1、蠕虫在进入被攻击的系统后,一旦具有控制系统的能力,就可以使得该系统被他人远程操纵。其危害一方面是重要系统会出现失密现象,另一方面会被利用来对其他系统进行攻击。2、蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。

2.3拒绝服务攻击

拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。

一般来说,这是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。

2.4特罗伊木马

特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界连接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其它系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。

2.4网络仿冒(Phishing)

Phishing又称网络仿冒、网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡帐号、用户名、密码、社会福利号码等,随后利用骗得的帐号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。

根据国际反仿冒邮件工作小组(Anti-Phishing Working Group,APWG)统计,2005年4月共有2854起仿冒邮件事件报告;从2004年7月至2005年4月,平均每月的仿冒邮件事件报告数量的递增达率15%;仅在2005年4月,就共有79个各类机构被仿冒。2005年上半年CNCERT/CC广东分中心就处理了15多期的网络仿冒事件。从这些数字可以看到,Phishing事件不仅数量多、仿冒范围大,而且仍然在不断增长。

网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。

据统计,中国已经成为第二大仿冒网站的属地国,仅次于美国,而就目前CNCERT/CC的实际情况来看,已经接到多个国家要求协助处理仿冒网站的合作请求。因此,需要充分重视网络仿冒行为的跨国化。

3安全建议

随着网络应用日益普及和更为复杂,网络安全事件不断出现,电子商务的安全问题日益突出,需要从国家相关法律建设的大环境到企业制定的电子商务网络安全管理整体架构的具体措施,才能有效保护电子商务的正常应用与发展。

3.1不断完善法律与***策依据  充分发挥应急响应组织的作用

目前我国对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。

根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和***策依据。 

互联网应急响应组织是响应并处理公共互联网网络与信息安全事件的组织,在我国,CNCERT/CC是部级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系;同时,CNCERT/CC还是国际应急响应与安全小组论坛(FIRST,Forum of Incident Response and Security Teams)等国际机构的成员。

应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平,能有效减少各类的网络事件的出现;通过聚集相关科研力量,研究相关技术手段,以及如何建立新的电子交易的信任体系,为电子商务等互联网应用的普及和顺利发展提供前瞻性的技术研究方面具有积极意义。

对于目前跨国化趋势的各类网络安全事件,可以通过国际组织之间的合作,利用其协调机制,予以积极处理。事实上,从CNCERT/CC成立以来,已经成功地处理了多起境外应急响应组织提交的网络仿冒等安全事件协查请求,关闭了上百个各类仿冒网站;同时,CNCERT/CC充分发挥其组织、协调作用,成功地处理了国内网页篡改、网络仿冒、木马等网络安全事件。

3.2建立整体的网络安全架构  切实保障电子商务的应用发展

从各类网络安全事件分析中我们看到,电子商务的网络安全问题不是纯粹的计算机安全问题,从企业的角度出发,应该建立整体的电子商务网络安全架构,结合安全管理以及具体的安全保护、安全监控、事件响应和恢复等一套机制来保障电子商务的正常应用。 

3.2.1安全管理 

安全管理主要是通过严格科学的管理手段以达到保护企业网络安全的目的。内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。

3.2.2安全保护 

安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户。这种保护主要是指静态保护,通常是一些基本的防护,不具有实时性,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网Web服务器的连接请求,一旦这条规则生效,它就会持续有效,除非我们改变这条规则。这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。

3.2.3安全监控/审计 

安全监控主要是指实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的。审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录通过网络的所有数据包,然后分析这些数据包,帮助查找已知的攻击手段、可疑的破坏行为,来达到保护网络的目的。

安全监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,网络安全不是一成不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。可以这样说,安全保护是基本,安全监控和审计是其有效的补充,两者的有效结合,才能较好地满足动态安全的需要。

3.2.4事件响应与恢复 

事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制。就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。

当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。因此恢复在电子商务安全的整体架构中也是不可缺少的组成部分。  4小结

网络安全事件篇4

关键词:电子***务;网络安全;事件类型;安全建议

中***分类号:TP393文献标识码:A文章编号:1009-3044(2008)34-1807-03

E-government Network Security Incident Analysis and Prevention Strategies

HU Yu-rong

(Nanchang Economic Information Center, Nanchang 330038, China)

Abstract: With the rapid development of Internet and the rapid development of e-government, its load of government management and service system increasingly cumbersome, which the e-government network security system has put forward higher requirements. On the Internet and emerging security incidents, hackers often incident, has become the shackles of Internet applications such as e-government an important factor.This paper will present the common type of network security incidents, the impact on the current development of the major e-government network security problems and incidents with the law and emergency response, security management structure, and so on, are some suggestions.

Key words: keyword e-government; network security; incidents types; safety recommendations

1 前言

电子***务是一国的各级***府机关或有关机构借助电子信息技术而进行的,其实质是通过应用信息技术转变***府传统的集中管理、分层结构运行模式,以适应数字化社会的需要。随着2002年我国电子***务建设的框架和范畴基本确定之后,2003年电子***务相关***策相继出台,电子***务进入规模化建设、实质性推进阶段。当前的电子***务应用,正从内部办公网与公众信息网彼此分离、功能单一向“综合***务网”转变,它的职能大大丰富。

电子***务主要由***府部门内部的数字化办公、***府部门之间通过计算机网络而进行的信息共享和实时通信、***府部门通过网络与公众进行的双向信息交流三部分组成。由于电子***务是依赖于计算机和网络技术而存在的,并通过存在着重大安全隐患的因特网为企业和个人用户提供优质高效的服务,这就意味着电子***务系统不可避免面临着安全问题。

去年上半年电子***务网络安全方面暴露问题比较突出的有五个方面:

1) 计算机病毒、蠕虫泛滥;

2) 垃圾邮件阻塞网络;

3) 木马程序带来安全保密方面的隐患;

4) 黑客攻击特别是洪流攻击;

5) 网络安全的威胁开始蔓延到应用的环节,其中windows70%,unix30%。

1.1 网络蠕虫

网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其它系统进行传播。网络蠕虫的危害通常有两个方面:1) 蠕虫在进入被攻击的系统后,一旦具有控制系统的能力,就可以使得该系统被他人远程操纵。其危害一方面是重要系统会出现失密现象,另一方面会被利用来对其他系统进行攻击。2) 蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子***务等应用系统失效。

1.2 垃圾邮件攻击

垃圾邮件则泛指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件,甚至一些不存在的产品和服务。垃圾邮件是某些想利用 Internet致富的人藉以散播广告或***的媒介,传送邮件者只需极少的花费,即可造成收件者严重的损失: CPU及服务器硬盘、终端机用户硬盘都极有可能因垃圾邮件影响速度和空间; 除了使网络陷入动弹不得的境地外,更令人忧心的便是其夹带的病毒,将同时危害企业网络。电子***务本身的特点(开放性、虚拟性、网络化)决定了电子***务系统行使***府职能的同时,必然会存在着来自外部或内部的各种攻击,而同时电子***务的这些特点又对电子***务系统的安全性提出了严格的要求。如果敌意国家有计划地对我国***务信息系统进行监听和破坏,如果信息被窃取或篡改,那么后果将会不堪设想。网络安全作为确保电子***务有效实施的重要一环,显得日益重要。以电子***务的网络安全建设为例,2002年在全国电子***务建设投资中,网络安全占到了20%以上,由于安全建设的特殊性,该比例现在稳中有升。可见网络安全是电子***务安全建设的重要组成部分, 对推动电子***务的发展具有重要意义。

1.3 特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接***,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

1.4 拒绝服务攻击

拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子***务这类应用无法正常工作。

一般来说,这是黑客常用的一种行之有效的 方法 。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。

1.5缓冲区溢出

缓冲区是指计算机程序运行时在内存中开辟的临时存储数据的区域。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。

2 电子***务网络安全防范策略

目前,大部分***府办公网络选用的系统本身存在着安全弱点或隐患。主要体现在:操作平台弱点和漏洞;网络协议的开放性(如TCP/IP协议),网络设计及硬件设备存在的弱点;由于电子***务所采用的内网、外网都采用互联网的协议、标准、规范,这给电子***务的安全带来很大的威胁。因此,从网络安全设计方面考虑,应注意以下几方面:

2.1 物理安全传输安全设计策略

电子***务系统中的信息比商业信息更为敏感,对物理安全设计和信息传输过程的安全性要求更高。物理安全是整个系统安全的前提。主要的物理安全风险有因为水灾、火灾、地震等环境因素造成的系统安全风险;设备被盗、毁坏等造成的数据丢失风险;报警、治安等措施不力造成的安全风险。对于物理安全防范,可参照国家标准《电子计算机机房设计规范》、《计算站场地技术条件》和《计算站场地安全要求》进行设计;另外,提高安全防范意识,防止设备被盗、被毁以及因电磁辐射而造成的信息被盗、被窃。由于电子***务系统在服务层、内部安全应用层、核心安全应用层等网络之间存在着信息资源、服务对象、数据通信等方面的差异,其信息内容和保密级别也不尽相同,在电子***务系统设计时,为了防止信息在传输过程中的非法截获,确保信息的安全传输,应依据不同信息的安全要求,采用的不同特性的传输材料和传输方案。比如,对于交互信息的传输,就应该采用专用的通信线路,甚至可以选用没有电磁泄露的光缆传输,提高安全保密性能。它主要包括三个方面:环境安全、设备安全、线路安全。

为了将不同密级的网络隔离开,我们还要采用隔离技术将核心网()和专网(非)两个网络在物理上隔离同时保证在逻辑上两个网络能够连通。

2.2 访问控制策略

访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问,它是通过引用监控器实施这种访问控制的,引用监控器通过进―步查询授权数据库来判定用户是否可以合法操作该客体,其中该数据库的授权是由系统安全管理员进行管理和维护,管理员根据组织的安全策略进行这些授权的设置。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。

1) 身份验证

身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。

2) 存取控制

存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。

3 防火墙技术策略

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

电子***务网络系统是一个由省、各地市、各区县***府网络组成的三级网络体系结构,从网络安全角度上讲,他们属于不同的网络安全域,因此在各中心的网络边界,以及***务网和Internet边界都应安装防火墙,并需要实施相应的安全策略控制。另外,根据对外提供信息查询等服务的要求,为了控制对关键服务器的授权访问控制,建议把对外公开服务器集合起来划分为一个专门的服务器子网,设置防火墙策略来保护对它们的访问。

4 入侵检测技术

入侵检测是对入侵行为的检测,它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

用于入侵检测的软件与硬件的组合便是入侵检测系统,入侵检测系统被认为是防火墙之后的第二道安全闸门,它能监视分析用户及系统活动,查找用户的非法操作,评估重要系统和数据文件的完整性,检测系统配置的正确性,提示管理员修补系统漏洞;能实时地对检测到的入侵行为进行反应,在入侵攻击对系统发生危害前利用报警与防护系统驱逐入侵攻击,在入侵攻击过程中减少入侵攻击所造成的损失,在被入侵攻击后收集入侵攻击的相关信息,作为防范系统的知识,添加入侵策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵攻击。

5 数据加密技术

数据加密能防止入侵者查看、篡改机密的数据文件,使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。私用密钥加密技术利用同一个密钥对数据进行加密和解密,这个密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。DES是私用密钥加密技术中最具代表性的算法。公开密钥加密技术采用两个不同的密钥进行加密和解密,这两个密钥是公钥和私钥。如果用公钥对数据进行加密,只有用对应的私钥才能进行解密;如果用私钥对数据进行加密,则只有用对应的公钥才能解密。公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的用公钥加密过的信息。目前比较安全的采用公开密钥加密技术的算法主要有RSA算法及其变种Rabin算法等。

6 电子***务安全防护体系建设的建议

1) 增强内部工作人员防范意识是安全管理工作应首先着重解决的问题。调查结果表明,当前安全管理工作存在的主要问题是用户安全意识薄弱,对信息网络安全重视不够,安全措施不落实。因此,组织开展多层次、多方位的信息网络安全宣传和培训,增强内部工作人员安全防范意识和防范能力是避免信息网络安全事件发生的有效途径。

因此说,电子***务安全建设一刻都不能放松,尤其是外网安全建设,要把它和网站的信息安全问题都纳入电子***务安全体系建设范畴,做到“两手抓,两手都要硬。”各级***府部门可以在国家电子***务安全体系建设的基础上,统一规划、设计各自的安全体系,包括建立统一的信息安全保障中心,对涉及信息安全的电子***务系统中的硬件设备、网络、系统软件、数据库、应用系统等内容进行全程安全管理。同时,在利用技术管理,如网络运行前的开发、试用、验收和推广各阶段的安全管理;要实施必要的安全行***管理措施,如建立完备的安全管理制度、配备专职的信息安全人员、并建立完善的责任和监督机制等。

2) 建立良好的信息安全管理机制,做到技术和管理的良好配合。电子***务信息安全管理不是一成不变的,它是一个动态的过程,但又是一个必须“长抓不懈”的系统过程。随着安全攻击和防范技术的发展,电子***务的安全策略也要因时因势分阶段调整。

建立良好的信息安全管理机制,做到技术和管理的良好配合,仍是实现***府部门电子***务信息系统风险防范长期有效的途径。应当加快推进信息安全等级保护工作,建立起完善的安全防范体系。大部分的单位虽然使用了防火墙和计算机病毒防治产品,安装了基本的技防范设备,但是技术防范措施比较薄弱。如何建立完整的信息网络安全保护策略、规范的管理制度和成体系的技术防范措施,信息化主管部门也应加强这方面的指导。建议加快推进信息安全等级保护工作的实施,使信息网络安全管理工作逐步走向规范化、制度化,建立起比较完善的技术防范体系。

最后,应该要大力支持信息网络安全服务行业的发展。我国的信息网络还处于发展阶段,安全管理水平低,安全管理人员缺乏培训,安全管理组织不健全的问题比较突出。促进安全服务行业的发展,走专业化、社会化的道路是提高我国信息安全管理水平的一个有效途径。为此,建议出台支持信息安全服务行业发展的相关***策,加强对信息安全服务行业的监管,积极引导信息网络使用单位借助信息安全服务单位提高其安全管理水平和能力。

7 结束语

网络安全是相对的,安全体系的建设也并非一劳永逸。随着电子***务的进一步发展,必然会对网络安全提出更高的要求,这就需要用动态的、前进的、创新的眼光来认识安全,定期进行安全评估、合理运用安全技术、加强安全管理措施,建立起更加完善的电子***务网络安全体系。

参考文献:

[1] 陈兵,钱兵燕,冯爱民,等.电子***务安全技术[M].北京:北京大学出版社,2005.

[2] Sean Convery.王迎春.网络安全体系结构[M].谢琳,译.北京:人民邮电出版社,2005.

网络安全事件篇5

网络安全管理技术

目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、***府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。

防火墙技术

互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。

1入侵检测技术入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免***检测等。

2系统设计目标该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。

系统原理框***

该文设计了一种通用的企业网络安全管理系统。

1系统总体架构网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。

2系统网络安全管理中心组件功能系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。

系统架构特点

1统一管理,分布部署该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。

2模块化开发方式本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。

3分布式多级应用对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。

网络安全事件篇6

近年来,我国进入食品安全事件频发期,在地沟油、瘦肉精、三聚氰胺事件之后,央视主持人赵普4月9日在微博上爆料称,老酸奶和果冻很可能是破皮鞋制成,2012年4月18日,马伊琍在微博上曝光了女儿因为食用“假鳕鱼”而拉油的问题,“破皮鞋果冻”、“假鳕鱼”又浮出水面,掀起了民众对于食品安全的又一轮大讨论。由于网络信息的发达,见诸报端、电视、网络,尤其是微博等媒体的食品安全事件的数量呈现明显的上升趋势,而且信息扩展迅速,影响面非常广,且存在矛盾激烈、处理难度大的特点。在食品安全事件频发的今天,网络媒体的作用日益凸显,网络媒体对食品安全监督究竟有怎样的作用,而***府该如何利用这一媒体有效管理食品安全问题成为本文研究的主要问题。本文对食品安全的网络媒体进行研究,以期能够合理发挥网络媒体的优势,使其在食品安全事件的监督和处理中能够发挥其科学的功能。

一、食品安全事件网络舆论监督

网络舆论监督指公众通过网络的手段,运用微博发言、微博跟帖、新闻跟帖及论坛讨论等多种形式所进行的舆论监督,这种监督方式不同于传统的大众传媒舆论监督,大众传媒舆论监督多指报纸、广播、电视、新闻性期刊等,而网络舆论监督仅仅包括网络。食品安全事件的网络舆论监督是公众通过网络对食品安全事件进行的舆论监督,对食品安全事件的网络舆论监督不仅仅局限于对事件的最初曝光,更聚焦于食品安全事件的进展情况以及食品安全事件的后续处理情况的相关报道,相比较而言,在传统媒体报道了某一食品安全事件之后,网络便成为了公众寻找最新资讯和媒体和中介。

我国的网络舆论监督最早开始于21世纪初,2001年网络媒体对毒大米事件进行了专题报道,民众从此网络报道中了解到关于毒大米事件的详细信息,从这件食品安全事件的报道中也可以看出,网络舆论监督起到了非常大的作用。2002年网络上题为“转基因食品红色警报”的帖子率先揭露了“雀巢转基因奶粉”事件,此后,雀巢奶粉事件引起了越来越多的民众的注意。2009年蒙牛特仑苏OMP牛奶由于添加安全性不明物质OMP而遭检查,这一事件经网络曝光,继而引起了对食品添加剂管理的关注。可以看出,网络舆论监督对食品安全的影响愈加明显,在潜移默化中渗透进食品安全事件中。

二、网络舆论监督在食品安全事件中的作用

网络舆论监督对我国食品安全事件具有非常重要的作用,可表现为以下方面:

(一)导入信息,提前监测

网络舆论在公众接触不到的范围内,将有关食品安全的信息提供给公众,食品安全事件往往只有通过媒体的报道才能进入公众的视野,被消费者所知晓,网络媒体在此过程中所起的作用便是信息导入,一方面是信息的,当食品安全事件发生时,网络媒体会在第一时间内将事件公布于众,传统媒体的运行周期不同,报纸的周期是天,电视的周期是分,而与传统媒体不同的是,网络媒体的周期是即时的,与传统媒体的限制度相比,网络的限制度较弱,当食品安全事件发生后,网络能够即时播报。另一方面是信息的集成及存储功能,传统媒体刊登出信息后,经过网络媒体的转载会在更大范围内为受众所知晓,引起较大反响,因为网络是24小时运行的,民众任何时间都能在网络上看到新闻,网络媒体的优势在于快速将事件信息进行储存和集成并传递给更多的受众。

(二)综合报道,持续跟进

网络媒体能够帮助公众消除对事物的不确定性看法,并影响公众选择或不选择某种行为的概率,网络媒体的海量信息存储功能能够满足公众所需,提高公众对事件的认识,降低事件的模糊程度。网络媒体能够给公众提供的信息包括:一是有关食品安全事件本身的真实情况,发生的原因及对人体是否有害等的影响。传统媒体受时间和空间的限制无法在第一时间内提供全面的信息,而网络媒体的多媒体互动平台能够快速将信息传递给公众。在百度上输入“破皮鞋果冻”,找到的相关网页有2230000篇,事件的每一个进展都可以在网络上找到报道。二是普及食品安全知识,当食品安全事件发生后,网络媒体能够即时刊登出与本次食品安全事件有关的科学知识,提醒公众在日常生活中应注意的食品安全问题。新华网中有关专家的报道为公众解释了为何众多厂家要在果冻中加入破鞋料,这些科学的解释减轻了公众心中的不安全感,增强了社会稳定。三是企业等当事方的回应,当食品安全事件发生后,食品企业当事方的态度与回应也是公众非常关心的,网络上的信息非常多,“厦产果冻喊冤:我们没用破皮鞋,”财经网“范志红否认破皮鞋变果冻和酸奶”,这些信息在一定程度上也扩展了公众对食品安全危机事件的了解。四是***府***策的解读,每当食品安全事件发生时,矛头也定会指向***府相关部门,抨击某环节的纰漏,由于公众并不了解相关法规,所有网络没有会结合食品安全事件本身进行有关法律法规的解读。

(三)舆论导向,受众互动

网络媒体与传统媒体最显著的区别就在于网络媒体能够使受众之间具有很好的互动,而传统没有很难使受众有互动反馈的机会,即使有报纸或电视节目有连线采访,但是受时间限制,真正能够参与互动或者互动的真实性和时效性也效果甚微。民众可以通过网络媒体的论坛留言、网站投票、讨论版等多种形式就食品安全时间进行公开互动讨论,既可以缓解公众情绪,也可以了解公众态度。舆论媒体是对民众意见的分流整合,混杂着理智与非理智的各种言论和观点,舆论媒体能否进行正确的舆论引导,有赖于网络媒体提供大量的信息,将事件往正确的方向引导。一般而言,评述员的述评、网友的评论和互动性的评论相互结合,互相补充能够将食品安全事件引向较为正确、真实的方向,向民众呈现客观的事实。

(四)执行力强,影响力大

网民执行力是指食品安全事件曝光后,网民采取任何相对应行动的能力,食品安全涉及到每个民众个体的人身安全,近年来,食品安全事件频发,公众也有了一定的辨伪能力,虽不会完全相信信息的真伪,但会首先停止购买产品,等事情真相出来后再进行购买或放弃购买。每次食品安全事件之后,无论是有问题还是没有问题的同类产品的销量都会受到较大的影响。食品安全事件牵扯的范围很广,多会波及整个品牌或整个行业,不仅是品牌的名誉,还包括产品的进出口等经济利益的损失,“三聚氰胺”事件的发生使外国民众对中国的奶产品及其他产品都产生了质疑,美国食品和药物管理局(FDA)更是发出警告,要求国民不要食用来自中国的奶粉制品,严重影响了中国企业的出口贸易和品牌声誉。

三、食品安全事件的网络舆论监督存在的问题

虽然网络舆论对食品安全事件具有非常大的作用,如本文第二部分所述,但这并非说明网络舆论监督对食品安全事件的监督作用很完备,网络媒体的发展历史较短,相对于传统没有仍缺乏丰富的经验,在监督食品安全过程中,也存在着虚假信息泛滥、深度报道缺乏、受外部经济利益干扰等多种因素的影响,需对其存在的问题进行反思和总结,以使网络舆论更好地监督食品安全。

(一)虚假信息泛滥

网络是一个开放的信息交流平台,网络主体的虚拟性及匿名信,使得网络上的信息纷繁复杂,真假难辨,不排除有某种个人目的或者某群体目的的虚假信息混入,误导民众对事件真实性的判断,这些虚假的信息能够产生较大的负面影响,甚至会影响社会经济的发展和稳定。2005年7月5日,《环球时报生命周刊》刊登了《“一个啤酒工作者的来信”》,在随后的报道及网站转载中,“95%的品酒加甲醛”的说法在国内传开,很多啤酒企业受到影响,造成非常大的经济损失,在国家质检总局的抽检报告中得知啤酒甲醛超标问题并不存在,而是个别生产混合澄清剂的公司为扩大公司产品销售而借此生事,以期让***府强制取消啤酒甲醛酿造工艺。因此,也可以看出,网络媒体仍存在着很多虚假信息报道,对民众的生活和企业产生不良的影响。

(二)深度报道缺乏

虽然网络没有能够快速传递信息,但是正是由于信息的快速性也导致了报道很难在第一时间内做到深度性和全面性,缺乏深度报道,只停留在表面,触及不到事件的本质,对事件的呈现也只能出现断层。2010年8月5日,《健康时报》报道了“武汉三名女婴性早熟”的病例,经调查,三名女婴的家长称都曾食用过“圣元优博”奶粉,怀疑和圣元有关,此后的中国新闻网、新华网、新浪网都一直关注此事件的进展情况,并不断进行报道,然而,所有的报道都是表面上的事件进展,在论及圣元奶粉是否存在问题,卫生部是否妥当复杂等问题时,网络媒体却始终没有给出最确切的答案,最后是《新京报》发表署名任孟山的评论“没事的奶粉何以成为公共事件的主角”,抨击了国家质检体系的监管程序不合理,导致民众对食品安全问题持有强烈的不满和怀疑态度。

(三)公关导向严重

“好事不出门,坏事传千里”,这就是人们口耳相传的信息多为负面信息,似乎大家对“好的信息”都习以为常,不具有吸引力和嚼头,舆论媒体也正是抓住了人们的这样的心理,往往纰漏的也是社会上的负面印象,尤其对于关乎民众人身安全的食品安全问题更是成为舆论媒体的重要纰漏内容。此外,在食品安全事件的舆论监督中,也存在经济诱惑的弊端,当不利于己的新闻报道出现后,与报道相关的当事人会通过经济贿赂等方式进行封口,也使得舆论监督的公信力受到影响。2008年,当三鹿奶粉事件发生后,9月12日,网络媒体又爆出百度搜索引擎屏蔽三鹿有毒奶粉的事件,在一份名为“三鹿公关公司写给三鹿危机公关的信”中披露,百度涉嫌收取300万元保护费而屏蔽三鹿负面新闻。当搜索引擎被公关而保持沉默,不对食品安全事件的真实情况做出反应和报道时,舆论监督的效果定会让公众感到担忧。

(四)报道主题受限

虽然网络媒体具有很大的自由性和言论的开放性,但是网络媒体报道仍存在报道主题受限的问题,以“破皮鞋果冻”的食品安全网络媒体报道为例,虽然网络报道非常多,但是也基本集中在***府部门或官员的观点上,如“***府措施”、“质量检查”、“事件调查”、“问题果冻处理”等占绝大多数闭路,而体系消费者的主题却占比较少。此外,网络媒体的报道主题中,提供消息占较大比较,而解释性的报道很少,民众的声音非常少。在我国,近年来频繁发生的食品安全问题已经引起了民众的恐慌和愤怒,很重要的一个原因就是民众缺乏基本的食品安全知识,毕竟食品安全与其他安全不同,例如某添加剂具有致癌性质,但是并非说明这种事物就能致癌,而且也无法通过实际检查确定这样的论断,某不合格食品也并非等于有毒食品,即使食用之后也没有很大的反应。针对这样的事情,专家学者可以在食品安全事件中起到引导、解读和抚慰的作用,但是现实情况是,这些专家学者的声音也非常微弱,他们的观点得不到权威的渠道告知,民众也没有一个正确的渠道去了解专家的观点,继而就不知道事情的真相,而对专家观点也久而久之抱有怀疑态度。

四、北京市做好食品安全事件网络舆论监督的对策建议

在对食品安全事件进行监督的众多媒体中,网络媒体凭借其不同于传统媒体的特点,能够在最短时间内传递信息,通过多种手段全方位的报道事件的进展情况,也将对食品安全事件的舆论监督带入一个新的阶段。虽然网络舆论对于食品安全问题具有很好的监督作用,但是从上述分析中也可以看出,网络舆论仍存在很多不足。因此,北京市应针对当前食品安全事件网络舆论监督的现状,提出完善的对策,提高网络舆论监督的效率和合理性。

(一)完善网络媒体监管机制

网络媒体作为一个新兴的潜力巨大的行业,要想使其对食品安全的监督管理发挥重大的作用,对网络媒体的管理显得非常重要,因此,监管者的管理影响网络媒体的发展。对网络媒体的监管包括很多方面,既有包括信息的公开资格和时间限制,又包括信息报道的要求和规范,此外还包括网络媒体从业者的行为规范等,这些都是对网络媒体进行管理的范畴。北京市对网络媒体的管理可以通过制定法规***策,完善现有的一些条例对网络媒体进行管理,目前,我国已经出台了很多关于监管网络媒体的法律法规。北京市相关***府可以根据相关法律进一步规范市内的网络媒体的监督和管理,尤其是对网络媒体机构及从业者的不规范行为,需要北京市***府制定适合北京市实际情况的网络规范,正确引导其行为,减少虚假信息对食品安全事件的影响,强化网络媒体机构及从业者的社会责任感。因此,北京市***府完善网络舆论监督的法规能促进对食品安全问题的监督和管理,更能提高网络舆论监督的力量。

(二)增加网络媒体信息透明度

当食品安全事件发生时,北京市***府应在第一时间内公布情况,信息,成为公众了解信息的有效渠道。在这一过程中,信息的公开透明是非常重要的,一旦食品安全事件发生,***府在第一时间内公布信息,权威信息,能够减少公众心中的质疑和怨愤情绪。而如果仅从***府形象考虑,隐瞒事情的真相,会影响***府及网络媒体在公众心目中的公信力和形象。如果***府能够给公众真实及时的信息,那么当食品安全事件发生后,媒体会向北京市***府求证,并根据***府提供的信息对食品安全事件进行报道,并采访相关的人,同时会引进一些社会主流专家对食品安全事件的解析和评论,正确引导公众的注意力和对食品安全事件的看法和态度。在食品安全事件发生时,***府要充在前面,要与网络媒体一同努力正确在最短的时间内将食品安全的事情原委告知公众,而不是滞后于网络媒体,这样既损害了***府的形象,同时又不利于网络媒体信息的规范性和权威性。这样,只有扩大信息公开路径,增加信息透明度,在有食品安全事件发生时最先公布事情真实情况,才能逐渐建立北京市***府的公信形象和地位。

(三)利用网络媒体作***府助力

网络媒体在舆论监督中起着非常重要的作用,能够让公众及时了解到食品安全问题事件的各种信息,由此可见,网络媒体的作用非常明显,而且潜力巨大。北京市***府可以疏导利用网络媒体,进行正确的利用,使其为***府工作服务。在信息公开方面,北京市***府除了要召开新闻会,向媒体通知有关事件的相关信息植物,还可以通过***府网站关于食品安全的相关信息,让民众能够通过这个非常正规、非常权威的渠道去了解有关食品安全事件的信息。但北京市***府还要对这些信息进行更加有效的管理,及时更新,正确为民众提供及时、准确、真实的信息。与此同时,北京市***府也可以通过建立网上信访制度,开办网络论坛,在这里允许工作发表个人意见,这样,***府可以获得第一手的资料,并能够及时了解民众的想法,联合食品安全问题事件的当事者单位根据民众的要求解决事情。

(四)提高网络媒体从业者的素质

在对食品安全事件的网络舆论监督中,一个非常重要的主体就是网络媒体的从业人员,他们是直接有关食品安全信息的主要群体,然而一些网络媒体从业人员接受当事企业的公关而追求个人经济利益,或者为追求轰动效应而夸大新闻事实等都会造成网络媒体报道的虚假和错误。因为,北京市***府应该加强对网络媒体从业者的素质的培养,一方面通过法律的手段告诉这些从业者,哪些是可以通过网络媒体进行宣传的,而哪些虚假信息是不可以通过网络媒体进行宣传,通过法律这个硬性的武器可以约束一部分网络媒体信息的虚假;另一方面可以通过道德约束,这个约束是软性的,靠的是从业人员的德行素质,已有的《记者守则》、《中国新闻工作者职业道德准则》和《中国新闻工作者职业道德准则》等都是对网络媒体从业人员的道德约束,能够在某种程度上规范从业者的德行,也可以提高网络媒体舆论监督的效用。此外,网络媒体从业人员还要多学习有关食品安全的知识和书籍,针对食品安全问题事件的发生,要在第一时间内,通过科学的渠道了解食品安全问题的真伪,保证所播报的信息是真实的、科学的、客观的,以给公众真实准确的信息。

(五)网民自身提升素养

虽然通过多种途径可以约束网络媒体公众者信息的真实性,但是很重要的一点就是网民及公众自身要提升自己的素养。在网络传播中,公众及网民能够参与到其中的各个环节,可以上传信息,通过微博等信息,同时,针对食品安全事件的报道,公众不应过度相信信息,而应该自己在平时的生活中多关注食品安全知识,提高自身的专业素养,对各种复杂的食品安全相关信息做出正确的分析,

网络安全事件篇7

为加强网络与信息安全管理,提高应急防范处置能力,保障基础信息网络、重要网络与信息系统和重要网站安全,维护国家安全与社会稳定,促进国民经济与社会信息化健康发展,根据《省网络与信息安全事件应急预案》、《市网络与信息安全事件应急预案》及省、市***府有关文件要求,制定本预案。

(一)编制目的

提高我区处置网络与信息安全突发公共事件能力,形成科学、有效、反应迅速的应急工作机制,最大限度地减轻网络与信息安全突发公共事件的危害,确保我区基础网络、电子***务系统与其他重要信息系统能够连续运行和数据安全,维护正常的经济、***治、社会秩序,促进社会的和谐发展。

(二)编制依据

1、《中华人民共和国突发事件应对法》;

2、《中华人民共和国计算机信息系统安全保护条例》;

3、《全国人民代表大会常务委员会关于维护互联网安全的决定》;

4、《***办公厅关于印发国家网络与信息安全事件应急预案的通知》;

5、《省人民***府有关部门和单位制定和修订突发公共事件预案框架指南》;

6、《信息安全事件分类分级指南》;

7、《省网络与信息安全事件应急预案》;

8、《市网络与信息安全事件应急预案》。

(三)工作原则

1、积极防御、综合防范。重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统。

2、统一领导、分级负责。按照“谁主管谁负责、谁运营谁负责”以及“条块结合、以块为主”的原则,建立和完善安全责任制、协调管理机制和联动工作机制。

3、以人为本、快速反应。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,最大限度地避免公民财产遭受损失。

4、科学决策、果断处置。按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

5、依靠科学、平战结合。加强技术储备、规范应急处置措施与操作流程,实现应急处置工作的科学化、程序化与规范化。

(四)适用范围

本预案是适应于我区范围内网络与信息安全事件预防和应急处置工作的专项预案。国家有关法律法规、规章对信息内容安全事件的预防和处置工作另有规定的,依照其规定执行。

本预案所称网络与信息安全事件,是指由于自然灾害、设备软硬件故障、内部人为失误或破坏、黑客攻击和利用计算机病毒进行破坏,以及境内外敌对势力、敌对分子利用信息网络进行有组织的大规模的宣传、煽动和渗透活动,或者对国内信息网络或设施、重要网站进行大规模的破坏活动等原因,严重影响到我区各级网络与信息系统的安全、正常运行,出现业务中断、系统破坏、数据破坏或信息失泄密或窃密等,从而在国家安全、社会稳定或公众利益等方面造成不良影响以及造成一定程度直接和间接经济损失的事件。

本预案所称重要网络与信息系统,主要是指国家事务处理信息系统(******机关办公系统);财***、税务、工商、审计、劳动保障、卫生等关系到国计民生的网络与信息系统;教育、科研等单位的网络与信息系统;公用通信、广播电视传播等基础信息网络中的信息系统;重要网站中的重要信息系统和其他领域的重要信息系统及承载这些信息系统的网络系统。

(五)分级分类

1、事件分类

根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件主要分为以下三类:

(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。

(2)事故灾难。指管道建设、电力中断、网络损坏或者是软件、硬件设备故障等引起的网络与信息系统的损坏。

(3)人为破坏。是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖主义活动、***宣传和恶意煽动等引起的网络与信息系统的损坏。

2、事件分级

根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:I级(特别重大)、II级(重大)、III级(较大)、IV级(一般)。国家有关法律法规有明确规定的,按国家有关规定执行。

(1)I级(特别重大):重要网络与信息系统发生全区性大规模瘫痪,事态发展超出区***府和区级主管部门的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。

(2)II级(重大):重要网络与信息系统发生全区性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害,需要全区多部门协同处置的突发公共事件。

(3)III级(较大):某一区域或部门的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门协同处置的突发公共事件。

(4)IV级(一般):除上述情形外,重要网络与信息系统受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的突发公共事件。

二、应急组织体系及职责

(一)应急组织体系

区***府设立网络与信息安全突发公共事件应急指挥部,负责本行***区域的网络与信息安全突发公共事件预防和处置工作。

1、区网络与信息安全事件应急指挥部(以下简称区指挥部),为我区网络与信息安全应急处置的组织协调机构,由区长和分管信息化工作的副区长担任指挥长、副指挥长,成员由区委办、区***府办、区委宣传部、区委610办、工信局、公安分局、发改局、教育局、科技局、财***局、文化***等单位负责人组成。全区网络与信息安全突发公共事件防范及应急处置工作由区网络与信息安全事件应急指挥部统一领导、统一指挥、统一协调。

2、区网络与信息安全事件应急指挥部下设办公室(以下简称指挥部办公室),设在区工信局,由区工信局局长兼任办公室主任。副主任分别由区工信局、公安分局、***府办分管领导担任。成员由区委办(保密局、机要局)、区***府办(应急办、信息股)、区工信局、公安分局、区委宣传部、财***局、文化***、区委610办等有关科室负责人组成。区指挥部办公室组织有关专家成立专家小组,建立社会应急支援体系。区公安分局为全区网络与信息安全突发公共事件的应急信息通报与预警监测机构。

(二)工作职责及任务

1、区网络与信息安全事件应急指挥部职责

研究制订区网络与信息安全应急处置工作的规划、计划和***策,协调推进全区网络与信息安全应急机制和工作体系建设;发生I、II级网络与信息安全突发公共事件后,决定启动本预案,组织应急处置工作。

2、区网络与信息安全事件应急指挥部办公室职责

(1)负责和处理区指挥部的日常工作,检查督促指挥部决定事项的落实。

(2)研究提出网络与信息安全应急机制建设规划和年度工作计划,检查、指导和督促全区网络与信息安全应急机制建设。

(3)负责区级网络与信息安全应急预案的管理,指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

(4)指导全区应对网络与信息安全突发公共事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。

(5)负责对区级各部门、各乡镇应急处置工作的指导、协调、监督与检查工作,并组织力量进行援救。

(6)及时收集网络与信息安全突发公共事件相关信息,分析重要信息并向区指挥部提出处置建议。对可能演变为I级或II级的网络与信息安全突发公共事件,应及时向区指挥部提出启动本预案的建议。

3、相关单位职责

(1)当发生重大网络与信息突发公共事件时,各主管部门为本系统应急处置的第一责任人,负责对本系统网络与信息安全的应急处置工作。

(2)区公安分局为全区网络与信息安全突发公共事件的监测通报单位,接收来自各成员单位和重要信息系统主管部门上报的信息,负责信息汇总、分析、研判、报告和通报,必要时受区指挥部办公室的委托向社会预警信息。在应急期间会同有关部门维持治安、交通秩序,依法打击网上违法犯罪活动,监督、检查、落实网上安全技术措施,处置网上病毒等各类有害信息,重要通信设施的安全保卫等工作。

(3)区工信局负责协调各电信运营企业及有关部门,负责在应急期间指挥系统的通信保障和基础通信设施的保障、修复,对基础信息网络事故的调研、报告、应急处置等工作。

(4)区财***局负责审核区***府有关部门提出的应急准备和救援工作所需资金,并列入年度区级财***预算。

(5)区文广局负责组织监测发现影响和可能影响广播电视传播网络正常运行的事件,并组织开展处置恢复工作,配合无线电管理部门监测发现无线干扰广播电视信号事件,配合有关部门开展处置恢复工作;组织监测发现卫星干扰广播电视信号事件,并进行处置;组织监测网上有害、敏感视听节目,并会同有关部门进行处置和管控;负责全区广播电视网络等基础设施的安全应急保障工作,确保信息传输通畅。

(6)区委宣传部负责信息安全事件的网上舆论引导和管理工作;对互联网时***新闻信息进行管理,会同有关部门对手机时***类新闻信息进行管理;通知相关部门或网站及时删除危害国家安全和社会稳定的有害信息、依法关闭严重违规的网站;会同有关部门负责对重大敏感时期和重要活动、会议期间重点网站发生网络与信息安全事件的处置;会同有关部门负责回答公众与各新闻媒体对网络与信息安全事件的询问。

(7)区委办(保密局、机要局)、区***府办:负责组织查处互联网失泄密事件,对互联网失泄密案件有关材料进行密级鉴定;负责互联网失泄密事件的应急处置工作。负责对各部门、重要业务系统的密码、密钥管理和推广应用,保证密码、密钥安全。

(8)本预案未规定具体职责的其他有关部门和单位均应制订部门应急预案,服从区协调小组指挥,根据应急处置工作需要,开展相应工作。

4、区网络与信息安全专家小组职责

区网络与信息安全专家小组由区***府办、区公安分局、区***、区财***局、区人社局、区教育局、区住建局等社会重要信息系统的主管科室负责人组成。

专家组职责:负责提供技术咨询,参与重要信息的研判,参与网络与信息安全突发公共事件的调查和总结评估工作,必要时参加应急处置工作。

三、监测、预警和先期处置

(一)信息监控与报告

1、各重要网络与信息系统的主管部门和运营单位要进一步完善网络与信息安全突发公共事件监测、预测、预警制度。要落实责任制,制定本单位信息通报制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发公共事件和可能引发突发公共事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发公共事件时,事发单位在按规定向有关部门报告的同时,应按紧急信息报送的规定及时向区公安分局报告。初次报告最迟不得超过2小时,重大和特别重大的网络与信息安全突发公共事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2、区公安分局应整合现有的应急服务报警接警资源,实行网络与信息安全突发公共事件的统一接警,保证信息通报和联系渠道畅通。

3、各重要信息系统主管部门及相关负责人员应确立两个以上的即时联系方式,公众可通过固定电话、移动电话、互联网等多种联系方式进行报警,避免因信息网络突发公共事件发生后,必要的信息通报与指挥协调通信渠道中断。

4、建立网络与信息安全报告制度。各重要网络与信息系统主管部门(单位),发现下列情况时应及时向区公安分局报告:

⑴利用网络从事违法犯罪活动的情况;

⑵网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况;

⑶网络恐怖活动的嫌疑情况和预警信息;

⑷其他影响网络与信息安全的信息。

(二)预警处理与预警

1、对于可能发生或已经发生的网络与信息安全突发公共事件,事发单位应立即采取措施控制事态,并在2小时内进行风险评估,判定事件等级并在本系统预警。必要时应启动相应的预案,同时向指挥部办公室、区公安分局通报情况。

2、公众发现网络与信息安全突发公共事件或事故时,可向区公安分局报告。区公安分局接到报警后,应及时向相关的责任部门(单位)通报情况。各单位接到通报后应立即组织现场救助,查明事件状态及原因,并反馈给区公安分局。

3、召开重要会议、重大活动等特殊重要时期,区指挥部办公室根据指挥部指示,通知各有关单位按照“Ⅲ级/预警”安全事件处理要求和流程做好应急准备;当发生或可能发生“Ⅲ级/预警”及以上重大网络与信息安全事件时,有关单位要根据本预案,按提高一级安全事件的处理要求和流程进行各项应急处理。

4、对Ⅲ级(较大)、Ⅳ级(一般)网络与信息安全事件,事发单位和地区应当按照有关应急预案处置程序处置,并报区指挥部办公室备案。

3、区公安分局接到报警信息后应及时组织有关专家对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别,并及时向区指挥部办公室报告。

4、区指挥部办公室接到报告后,应迅速报送区指挥部,同时对重大信息进行会商研判,提出处置意见和建议,并向相关部门进行通报。

5、区指挥部接到报告后,应及时对信息作出判断,提出处理意见。对发生和可能发生I级或Ⅱ级的网络与信息安全突发公共事件时,应迅速召开区指挥部会议,研究确定网络与信息安全突发公共事件的等级,决定启动本预案,同时确定指挥人员。

6、对需要向社会预警的网络与信息安全突发公共事件,由区指挥部授权区公安分局根据其可能造成的危害程度、紧急程度和发展态势,及时预警信息,预警信息分别用蓝色(一般)、黄色(较重)、橙色(严重)和红色(特别严重)来表示。预警信息应包括事件的类别、可能波及的范围、可能危害程度、可能延续时间、提醒事宜和应采取的措施等。

7、各相关应急联动机构应根据的预警信息,做好相应的网络与信息安全应急保障准备工作。

8、各相关应急联动机构应根据的预警信息,做好相应的网络与信息安全应急保障准备工作。

四、应急处置

(一)应急响应程序

当我区可能发生或已发生“Ⅳ级/预警”、“Ⅲ级/预警”、“Ⅰ、Ⅱ级/紧急”级别的网络与信息安全事件,事发单位应立即电话报告区指挥部办公室。区指挥部办公室接到紧急报告时,立即报告区指挥部。经指挥部批准,指示事发单位和相关部门是否启动应急预案并进入应急响应状态。

(二)应急响应

1、Ⅰ级响应

当可能发生或已经发生Ⅰ级网络与信息安全事件,事发单位应在1小时内立即将安全事件发生的基本情况电话报告至区指挥部办公室。区指挥部向市网络与信息安全事件应急指挥部报告。

(1)区网络与信息安全事件应急指挥部进入Ⅰ级响应状态。紧急安排24小时值班,及时收集安全事件信息和汇总,并派出联络员参加市网络与信息安全事件应急指挥部办公室工作。同时向市网络与信息安全事件应急指挥部办公室报告事件的机理、原因和造成的危害,严密监测、监控和跟踪事件发展态势。

(2)按照市网络与信息安全事件应急指挥部指令开展应急处置工作。同时,指挥部组织公安、保密、通信等职能部门、技术支撑机构和区网络与信息安全专家小组,按照本案的“现场应急处置措施”条款控制事态发展。

(3)各有关单位和部门按照各自职责和现场应急处置规定和要求,负责对事件进行监测、监控、跟踪和应急处置,并根据事件的发展变化情况,及时向区指挥部报告事件动态及发生的机理、原因和造成的危害。指挥部每小时向市网络与信息安全事件应急指挥部报告事件的发展和工作进展。

2、Ⅱ级响应

当可能发生或已经发生Ⅱ级网络与信息安全事件,事发单位应在向区指挥部办公室报告的同时,按照本案的“现场应急处置措施”条款做好应急处置工作。指挥部指示事发单位进入Ⅱ级应急处置程序。

(1)指挥部进入应急状态,负责统一领导、指挥、协调Ⅱ级事件应急处置工作。指挥部各成员保持24小时联络畅通。区指挥部办公室安排24小时值班,收集和汇总事件信息,每小时向指挥部报告事件的发展变化和处置进展情况。

(2)事发单位的应急机构进入紧急状态,在区网络与信息安全事件应急指挥部的统一指挥、协调下,负责本单位应急事件处置和支援保障工作。

(3)事发单位及时组织力量,监测、跟踪和收集事件信息,分析、研判事件特点、机理和危害,每小时向区应急指挥部办公室报告事件的发展变化和处置进展情况。

(4)各信息系统主管部门立即组织力量,全面了解、分析和研判主管范围内的信息系统是否受到事件的波及或影响,并将有关情况及时报指挥部办公室。

(5)指挥部办公室负责收集、汇总事件变化和处理情况,有关重大事项及时报区指挥部,并通报指挥部各成员单位。

(6)指挥部组织公安、保密、通信等职能部门以及技术支撑保障队伍,采取技术措施,尽快控制事态;组织、督促相关运行单位有针对性地加强防范,防止事件蔓延和升级。对于信息内容安全事件要及时采取必要的管控措施,防止有害信息传播扩散。

(7)事发单位根据事件发生原因,有针对性地采取措施,恢复受破坏信息系统正常运行,要尽量保留相关证据和数据信息,有必要时要组织***门开展侦查和调查工作,并及时向市指挥部办公室报告。

(8)区委宣传部根据指挥部的指示,做好向社会有关单位的信息工作,对受灾单位和个人进行解释、疏导,未经批准,其他单位和个人不得相关信息。

(9)指挥部办公室根据事件的发展和进展情况,提出是否需要救援和进行跨部门协作。指挥部负责组织协调需要跨部门协作的应急事件处置工作。

3、Ⅲ级响应

当可能发生或已经发生Ⅲ级网络与信息安全事件,由事发单位根据事件的性质和情况确定。

(1)事发单位的应急机构进入应急状态,按照相关应急预案做好应急处置工作。

(2)事发单位在4小时内将事态发生变化情况报区指挥部办公室。指挥部办公室将有关重大事项报指挥部,并及时通报相关部门。

(3)事件处置中需要有关单位和部门配合和支持的,指挥部办公室予以协调。公安、保密、通信等技术支撑部门应积极提供配合和支持。

(4)各有关单位和部门根据指挥部办公室的通报,结合本系统网络与信息系统实际有针对性地加固本网和采取防范措施,防止造成更大范围的影响和损失。

4、Ⅳ级响应

当可能发生或已经发生Ⅳ级网络与信息安全事件,事发单位自行做应急处置,并报区指挥部办公室备案。

(三)现场应急处置

发生网络与信息安全事件的单位在启动本级预案或报经指挥部批准启动区预案的同时,须做好现场应急处置工作。

(1)尽最大可能收集事件相关信息,正确定位威胁和安全事件的来源,缩短响应时间。

(2)检查威胁造成的结果:如检查系统、服务、数据的完整性、保密性或可用性,检查攻击者是否侵入了系统,再次侵入的可能性,损失的程度,确定暴露出的主要危险等。

(3)抑制事件的影响进一步扩大,限制潜在的损失与破坏。可能的抑制策略一般包括:关闭服务或关闭所有的系统,从网络上断开相关系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登录账号,阻断可疑用户得以进入网络的通道,提高系统或网络行为的监控级别,设置陷阱,启用紧急事件下的接管系统,实行特殊防卫状态安全警戒,反击攻击者的系统等。

(4)根除。在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。与此同时,对攻击源进行定位并采取合适的措施将其中断。

(5)恢复信息。恢复数据、程序、服务、系统。清理系统,把所有被攻破的系统和网络设备彻底还原到正常的任务状态。恢复中涉及机密数据,遵照机密系统恢复的相关要求。

(四)应急结束

1、发生网络与信息安全事件的单位根据事件的处置进展情况,及时向指挥部办公室提出终止应急预案建议。

2、区指挥部办公室接到终止应急预案建议后,组织相关部门及专家组对网络与信息安全事件的处置情况进行综合评估,按预警级别做出决定,并报市指挥部办公室备案。

3、总结。回顾并整理发生事件的各种相关信息,详细记录所有情况,认真总结经验教训,提出改进措施,逐级上报调查报告。

五、事后工作

(一)事后处置

1、在应急处置工作结束后,事发单位要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作。统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,并迅速组织实施。各有关主管部门要提供必要的人员和技术、物资和装备以及资金等支持,并将善后处置的有关情况报区指挥部办公室。

2、积极鼓励和利用社会资源进行救济援助,充分发动社会各方面的力量,积极开展自救互助。要加强监督力度,确保***府、社会救助资金和物资的公开、公正和合理使用。

(二)调查和评估

在应急处置工作结束后,主管部门应立即组织有关人员和专家组成事件调查组,在有关部门的配合下,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失情况,总结经验教训,写出调查评估报告,报区指挥部办公室,并根据问责制的有关规定,对有关责任人员作出处理。特别重大网络与信息安全突发公共事件的调查评估报告,应经区指挥部审核后,报区委、区***府,必要时采取新闻会的形式向社会公众通报。

六、保障措施

区指挥部及指挥部办公室各成员单位在指挥部的统一领导下,认真履行各自职责,落实任务,密切配合,确保应急预案有效实施。并做好各项保障工作。

(一)积极推进信息安全等级保护和信息安全风险评估工作。各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制订并不断完善网络与信息安全应急处置预案,建立科学化、制度化的处理流程。

(二)建立健全指挥调度机制和信息安全通报机制,进一步完善信息安全应急处理协调机制。

(三)建立应急处理技术平台,进一步提高安全事件的发现和分析能力,从技术上逐步实现发现、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。

(四)加强应急通信装备准备,建立备份系统和紧急保障措施,形成跨部门、多手段、多路由,有线和无线相结合、微波和卫星相结合的反应快速、灵活机动、稳定可靠的通信系统。

(五)各重要网络与信息系统的业主单位在建设系统时应事先预留一定的应急设备,建立信息网络硬件、软件、应急救援设备等应急物资库。在网络与信息安全突发公共事件发生时,由区指挥部办公室负责统一调用。

(六)重要信息系统均应建立异地容灾备份系统和相关工作机制,保证重要数据在受到破坏后,可紧急恢复。各容灾备份系统应具有一定兼容性,在特殊情况下各系统间可互为备份。

(七)加强信息安全人才培养,强化信息安全宣传教育,尽快建设一支高素质、高技术的信息安全核心人才及管理队伍,提高全社会网络与信息安全防御意识。

(八)大力发展网络与信息安全服务业,增强全社会应急支援能力。

(九)提供必要的交通运输保障和经费保障,优化网络与信息安全应急处理工作的物质保障条件。

(十)明确监督主体和责任,对预案实施的全过程进行监督检查,保障应急措施到位,预案实施有效。

七、监督管理

(一)宣传教育和培训

各有关单位要充分利用各种传播媒介及有效的形式,加强网络与信息安全突发公共事件应急和处置的有关法律法规和***策的宣传,开展预防、预警、自救、互救和减灾等知识的宣讲活动,普及应急救援的基本知识,提高公众防范意识和应急处置能力。有关单位要制定相应的教育材料,普遍开展信息安全教育,及时向社会和公众公布有关信息网络突发公共事件应急预案、报警电话等。

制订严格的网络与信息安全公共事件的应急管理、工作流程,增强应急处置工作中的组织能力。加强对网络与信息安全事件的技术准备培训,提高技术人员的防范意识及技能。

(二)预案演练

建立应急预案定期演练制度。通过演练,发现应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。

(三)监督检查和奖惩

各重要信息系统主管部门要认真贯彻落实预案的各项要求与任务,区指挥部办公室要经常检查预案的落实情况,对各项制度、计划、方案、人员、物资等进行实地验证,并以演练的评定结果作为是否有效落实预案的依据。对在网络与信息安全事件应急工作中表现突出的单位和个人给予表彰;对未有效落实预案各项规定的单位和部门进行通报批评,责令限期改正;对保障不力、瞒报漏报网络与信息安全事件,给国家和社会造成严重损失的单位和个人依照相关规定进行惩处。

八、附则

(一)预案管理

本预案原则上每年评估一次,根据实际情况适时修订。本预案修订工作由区工信局负责,报区***府批准。区***府有关部门、重要信息系统按照本预案的规定履行各自职责,并制定相应预案,报区工信局备案。

(二)预案解释

本预案由区工业和信息化局负责解释。

网络安全事件篇8

关键词:***事物流;信息系统;安全威胁

中***分类号:E246 文献标识码:A

Abstract: Military logistics information system is the never center of logistics support command in modern warfare. By analyzing the main threaten of military information system in the information network war and hidden troubles in basic safety of military logistics information system, some technical products of information safety has been put forward and some safety countermeasures of military logistics information system has been given based on national net core products, basic software and independent inmovation.

Key words: military logistics; system of information; safety threaten

随着信息技术的发展和***事信息化进程的推进,信息技术的渗透性、扩散性和连通性对***事系统功能整合和效能倍增的作用越来越明显,信息技术的综合应用及其辐射效应,促进了武器装备系统一体化和指挥信息系统的一体化,催生了基于信息技术的新型作战方式――信息网络战,战争开始“从基于平台的作战转向基于网络的作战”。但同时,信息网络作为信息战的基础设施,网络的发达与通信的神速使各种信息攻击手段越来越容易得逞,而且越来越隐蔽,由此带来的***事信息和***事信息系统安全问题也日益突出。***事物流信息系统是现代战争中后勤保障指挥的神经系统,对战争的成败起着至关重要的作用,***事物流信息系统在信息网络战中面临的各种基础安全问题不容小视。

1 信息网络战中***事信息系统面临的安全威胁

在信息网络战中,***事信息网是夺取战场“制信息权”的焦点,是达成敌方“战略性瘫痪”的关键。为了适应这一战争模式,各种体系的***事信息系统必须从传统分立的、作战保障能力很差的“烟囱式”系统转变为开放的、一体化的系统,战时的物流信息网将由各***兵种信息网、盟***信息网、国家主干网和国际互联网等构成。由于信息网络的国际化、全球化和形式上的多样化,敌对双方都能以多种手段来实施信息网络战,藉以威胁***事系统的安全。这些手段主要包括以下方面。

1.1 擅自访问和植入软件

利用对方网络和系统本身错误与薄弱环节非法获取信息或篡改数据,获取对方情报或篡改对方的重要数据。1998年2月至3月间,一名计算机“黑客”先后闯入4个海***系统、7个空***系统的计算机网络,使美国***陷入惊慌和尴尬的境地。利用对方网络和系统漏洞把病毒程序或“逻辑炸弹”植入对方信息系统,扰乱对方计算机系统工作或使计算机系统瘫痪,这是信息网络战最常用的技俩。美国已拥有世界最大的计算机病毒武器库,随时可以从漏洞植入病毒至基于Windows系统和应用程序的主机。目前,美******方正积极研制“无线计算机病毒传输技术”,对所有连接无线网的计算机设备造成巨大威胁。该技术一旦投入实战,我方将面临“无网不危”的境地了。

1.2 电子干扰和网络灌水

通过通信节点进行电子干扰和电子压制,使对方通信系统受阻;或通过通信节点大量灌入虚假信息,制造信息洪流,冲击敌方网络系统。在北约空袭南联盟的战斗中,美***的网络战部队通过通信节点渗透进南联盟的***方计算机系统,并插入错误信息和目标,有效干扰了南联盟的防空体系;南联盟也曾向北约国家及***队的信息系统倾泻大量的垃圾信息和病毒,造成北约网络通信阻塞和瘫痪,美海***陆战队所有作战单元的E-mail一度都被“梅利莎”病毒阻塞,美海***“尼米兹”号航母上的计算机系统甚至瘫痪达3个小时。海湾战争中,伊***信息接收站一天就收到15.2万条假消息和杂乱信息,“信息洪流”使伊***整个信息系统瘫痪、指挥控制混乱、防空系统基本失去作用。

1.3 直接摧毁

利用芯片武器或电子生物武器,直接摧毁敌方信息系统。目前,美国正在研制一套自寻的网络设备攻击系统,它利用网络设备特有的辐射电磁波为导引,用定向能摧毁网络设备的精密电子元器件,或者直接对网络设备实施火力摧毁的“硬杀伤”手段。

2 我******事物流信息系统基础安全隐患

信息基础设施具有国家战略的核心地位,***事信息基础设施的安全更是关系到国家利益和战争走向,是未来信息战的主攻目标,***事通信网络核心硬件和***事物流信息系统基础软件更是首当其冲。目前,我***一些信息系统和信息控制系统还在使用国外的技术和产品,这些技术和产品的漏洞不可控制,使网络和系统易受到攻击,造成***事信息泄露。据统计,我国芯片、高端元器件、通用协议和标准等80%左右依赖进口,防火墙、加密机等10类信息安全产品65%来自进口。随着互联网的漫延,针对重要***事信息系统网络攻击持续增多,大量的网络攻击将可能导致***事信息泄露和系统瘫痪,给我******事物流信息安全带来严峻挑战。现实情况下,我******事物流信息基础设施面临安全问题的根源,大体上有物理硬件的安全、方案设计的缺陷、基础软件系统的安全漏洞、TCP/IP协议安全等几个方面。

2.1 核心硬件中的安全隐患

由于我国缺乏自主的计算机网络产品,高端服务器领域全部被IBM、HP等国外产品所垄断,和平时期建立的***事信息网络,没有对直接引进国外的信息设备,进行必要的监测和技术改造,给他人入侵系统或窃取信息等非法操作提供了可乘之机,使***事信息网络的安全性能大大降低,信息安全隐患不言自明。如当前思科的安全漏洞造成我国信息基础设施的严重安全隐患。思科是目前全球网络设备主要厂商之一,掌握着核心技术。中国的骨干网接入设备大部分采用思科的设备,一旦发生安全问题,中国的信息网络会全面瘫痪。目前思科的网络设备广泛用于我国电信运营商的骨干网、金融、***府、铁路、民航、医疗、***警等要害部门,***事信息网络也部分依赖于国家骨干网,思科的安全漏洞也将严重影响***事信息网络的安全。

作为主机核心芯片的微处理器,也是信息系统的核心硬件之一,其可靠性是系统安全的基本条件。我国自主产权的CPU还没有具备大规模生产能力,AMD、Intel几乎垄断了全球微处理器市场,我们的计算机终端产品中几乎无一例外地是由国外的CPU掌控。如果Intel要想悄悄地往CPU中间塞一块电路――间谍电路以实现后门,用户无人知晓,这对系统安全性将造成严重威胁。

2.2 基础软件中的安全隐患

信息系统安全由硬件系统安全和软件系统安全协同构成。在软件系统中,操作系统与数据库管理系统的安全问题是核心。随着软件系统规模的不断增大,系统中的安全漏洞或后门也不可避免的存在,常用的操作系统,无论是Windows还是Linux几乎都存在或多或少的安全漏洞,众多的各类服务器最典型的如微软的IIS服务器、浏览器、数据库等都被发现过存在安全隐患。可以说任何一个软件系统都可能因为程序员有意和无意的设计缺陷等而存在安全漏洞,这也是系统安全问题的主要根源之一。我国信息技术发展晚于国外几十年,在基础软件方面国外软件更是先入为主,占据了市场,特别是在中间件、数据库软件方面,IBM、Oracle等国外软件商在认知度上就要先于国内厂商。由于国外软件的广泛使用,信息系统的信息安全性已明显不保。

(1)操作系统类安全漏洞

操作系统是系统软件的核心和基础,其安全问题是关键中之关键。目前,我国广泛应用的主流操作系统都是从国外引进直接使用的产品,在国防领域大量应用国外软件,将会直接威胁国家安全。微软操作系统的漏洞和后门,使得在非常时期我方很可能因为系统软件为人所制。由于微软拒绝开放源代码,德国、法国、英国、韩国、秘鲁等国,甚至美国的某些***府部门都选择了非Windows操作系统。

实际国外著名软件公司的产品都有秘密“后门”,以便美国国家安全局进入用户的操作系统并偷看用户的敏感电脑资料。微软公司就承认Vista的研发得到了某些组织的大力帮助。如果国家之间发生战争,我国目前的计算机系统可能成为我们的死穴,美国可以轻易让我们的国防、金融等系统瘫痪。

(2)数据库系统国产化所面临的问题

作为信息处理的核心软件,数据库系统是除操作系统外最重要的系统软件,也是应用广泛的基础性软件。我国数据库软件市场一直是国外厂商主导,几乎完全被国外的几大厂商垄断。国外厂商掌握着数据库系统原代码,我方系统中的数据结构、数据视***、数据存取对于厂商而言均为裸状态,由访问控制和安全机制构成的安全防护形同虚设,对方通过网络系统安全漏洞获取的数据将一目了然。

2.3 方案设计的缺陷

有一类安全问题根源在于方案设计时的缺陷。由于在实际中,网络的结构往往比较复杂,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性的要求。开放性和安全性正是一对相生相克的矛盾。

因特网最初设计基本没有考虑安全问题,因此在安全可靠、服务质量、带宽和方便性等方面存在这严重的不适应性。作为因特网灵魂的TCP/IP协议,更存在着很大的安全隐患,缺乏强健的安全机制,这也是网络不安全的主要因素之一。比如,IP协议依据IP头中的目的地址项来发送IP数据包,如果目的地址是本地网络内的地址,该IP包就被直接发送到目的地,如果目的地址不在本地网络内,该IP包就会被发送到网关,再由网关决定将其发送到何处,这是IP协议路由IP包的方法。IP的这种数据通信方式虽然非常简单和高效,但由于IP不进行源地址检验,它同时也是IP的一个安全隐患,常常会使TCP/IP网络遭受两类攻击,最常见的一类就是服务拒绝攻击DOS,如TCP-SYN FLOODING攻击;另一类是劫持攻击,即对基于源地址认证的主机,攻击者通过攻击对方主机可以获得某些特权,因为基于源地址认证是指以IP地址作为安全权限分配的依据,只要冠以目标机的IP地址,就可以突破安全防线获得某些特权。

3 基于国产化的安全对策

***事物流信息系统的安全性对未来的战争胜负关系重大。未来战争中,***队系统要确保实现信息网络战战略,具备安全、通畅、实时的通信网络和综合信息系统是关键。包括可编程模块通信系统、***用卫星导航与通信系统、指挥与控制系统、***事文电系统等,为实施信息网络战战略奠定基础。必须尽快通过创新拥有自己的硬件核心产品,掌握与系统软件相关的战略性、前沿性和前瞻性的关键技术,建立我国自主的软件体系。

3.1 采用国产化网络核心产品建立***事物流基础设施

建立安全的网络基础设施,需使用自主产权的网络核心设备,如国产华为中兴的交换机与国产CPU的曙光龙芯服务器等,同时使用认证的国产网络安全产品。网络安全产品基本可以分为以下几个方面的产品:防火墙、网闸、物理隔离卡等。网闸与防火墙一样都是属于逻辑隔离的产品。但是他有比防火墙更强的安全性。物理隔离卡使一台计算机变成两台计算机分别连接内部和外部网络,从而形成两个网络,这两个网络是物理隔离的。使用物理隔离卡实现物理隔离是国家保密局确认的物理隔离方案。采用国产网络安全产品应是***用网络网建的基本条件之一。由于物理隔离网闸处于网与非网的网关的特殊位置,尤其在下面的5种场合环境中应使用物理隔离网闸:网与非网之间;局域网与互联网之间(内网与外网之间);办公网与业务网之间;电子***务的内网与专网之间;业务网与互联网之间。选择网闸产品时,应选择通过了***计算机信息系统安全产品质量检验中心检测,或通过国家保密局的技术鉴定。

我***物流网络中存在的国外产品带来潜在致命的安全威胁,应当考虑替换现有国外品牌网络设备及对现有网络进行安全审查等,换用自主产权的网络核心产品,在建网硬件选型时,以国产自主品牌产品为主,服务器选用曙光系列或浪潮系列,工作站选用联想系列或长城系列,路由器及交换机选用华为系列等,从而加速网络基础设施国产化步伐。

3.2 采用国产基础软件搭建***事物流系统平台

基础软件是信息系统的核心,基础软件国产化是信息系统安全的基本保证。在基础软件国产化方面,必须加强基础软件核心技术研发,重点支持高可信服务器操作系统、安全桌面操作系统、高可靠高性能的大型通用数据库管理系统等基础软件的开发应用。在安全体系的构作和评估方面,通过学习、吸收、消化TCSEC的准则,进行了安全操作系统、多级安全数据库的研制,但由于系统安全内核受控于人,以及国外产品的不断更新升级,基于具体产品的增强安全功能的成果,难以保证没有漏洞,难以得到推广应用。为确保***事物流信息的安全可靠,***事物流信息系统应率先支持国产基础软件应用,将操作系统、数据库与办公软件逐步换用到国产软件平台。如“麒麟OS”、“红旗Linux”等系统,数据库支持人大金仓数据库、武汉达梦数据库以及航天神通数据库,客户端支持通用Linux系统等,并支持国产办公系统WPS、永中office。

3.3 采用自主创新的信息安全技术与产品加强安全性

信息安全产品是技术安全防护的物质基础和主要手段。在我国自主可控的信息安全领域,自主创新一直是薄弱环节,使用国外的信息安全技术与产品,直接威胁***事物流信息系统的安全基础,使我***在信息战和信息网络战处于高度风险的威胁之中,建设的网络信息系统只能以行***手段,对使用做种种限制,以防泄密,使信息系统不能充分发挥作用,严重制约着***事物流信息化的进程。必须发展自主技术的信息安全***工产业,加强***事用途的信息安全技术与产品开发,以便能够用自己的安全设备加强***事物流信息与网络的安全性,构筑牢固的信息安全屏障,在信息网络战中掌握主动权和制信息权。

4 结束语

***事物流信息系统的安全直接关系到国防安全和未来战争的胜负,必须重视***事物流信息基础设施和基础软件在信息网络战中可能面临的各种威胁,走自主创新的发展道路,拥有自主产权的信息技术核心产品。采用国产的安全设备和安全系统构筑***事物流信息网络的安全屏障,才能建立起具有可靠防御和威慑能力的***事后勤保障系统,确保在未来信息网络战中赢得主动。

参考文献:

[1] 冯杰,等. ***事信息系统安全风险评估模型与方法[J]. 四川兵工学报,2009(3):1-4.

[2] 丛友贵. 信息安全保密概论[M]. 北京:金城出版社,2001.

[3] 王宁. 信息系统安全性评估的研究和评估系统的设计[J]. 科技导报,2005(6):27-29.

[4] 周保太. 美***信息安全发展综述[J]. 国防,2006(4):64-66.

网络安全事件篇9

[关键词] 网络安全 事件 安全对策

随着网络时代的到来,越来越多的人通过internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。在国家计算机网络应急技术处理协调中心(cncert/cc)2005处理的网络安全事件报告中,网页篡改占45.91%,网络仿冒占29%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马等。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为电子商务的所有参与者十分关心的话题。

一、电子商务中的主要网络安全事件分析

归纳起来,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,网页篡改、网络仿冒(phishing),逐步成为影响电子商务应用与发展的主要威胁。

1.网页篡改

网页篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。

2.网络仿冒(phishing)

网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等,随后利用骗得的账号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。

网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。

3.网络蠕虫

网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其他系统进行传播。蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。

4.拒绝服务攻击(dos)

拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。

5.特罗伊木马

特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界联接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其他系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。

二、解决电子商务中网络安全问题的对策研究

随着网络应用日益普及和更为复杂,网络安全事件不断出现,电子商务的安全问题日益突出,需要从国家相关法律建设的大环境到企业制定的电子商务网络安全管理整体架构的具体措施,才能有效保护电子商务的正常应用与发展。

1.进一步完善法律与***策依据 充分发挥应急响应组织的作用

我国目前对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和***策依据。

互联网应急响应组织是响应并处理公共互联网网络与信息安全事件的组织,在我国,cncert/cc是部级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系;同时,cncert/cc还是国际应急响应与安全小组论坛(first,forum of incident response and security teams)等国际机构的成员。应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平,能有效减少各类的网络事件的出现;通过聚集相关科研力量,研究相关技术手段,以及如何建立新的电子交易的信任体系,为电子商务等互联网应用的普及和顺利发展提供前瞻性的技术研究方面具有积极意义。

2.从网络安全架构整体上保障电子商务的应用发展

网络安全事件研究中看到,电子商务的网络安全问题不是纯粹的计算机安全问题,从企业的角度出发,应该建立整体的电子商务网络安全架构,结合安全管理以及具体的安全保护、安全监控、事件响应和恢复等一套机制来保障电子商务的正常应用。

安全管理主要是通过严格科学的管理手段以达到保护企业网络安全的目的。内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。

安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户。这种保护主要是指静态保护,通常是一些基本的防护,不具有实时性,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网web服务器的连接请求,一旦这条规则生效,它就会持续有效,除非我们改变这条规则。这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。

安全监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,网络安全不是一成不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向,以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。可以这样说,安全保护是基本,安全监控和审计是其有效的补充,两者的有效结合,才能较好地满足动态安全的需要。

事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制。就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。因此恢复在电子商务安全的整体架构中也是不可缺少的组成部分。

三、结论

internet的快速发展,使电子商务逐渐进入人们的日常生活,而伴随各类网络安全事件的日益增加与发展,电子商务的安全问题也变得日益突出,建立一个安全、便捷的电子商务应用环境,解决好电子商务应用与发展的网络安全问题必将对保障和促进电子商务的快速发展起到良好的推动作用。

参考文献:

[1]cncert/cc.2005年上半年网络安全工作报告

[2]李 卫:计算机网络安全与管理.北京:清华大学出版社,2000

[3]李海泉:计算机网络安全与加密技术.北京:科学出版社,2001

网络安全事件篇10

关键词:大数据技术;计算机;网络安全;安全防范

近年来,大数据技术在我国各行各业都取得了较好的应用成就,直接推动了我国多个行业的创新发展。但需要注意的是,大数据时代背景下我国计算机网络环境也变得更加复杂,导致网络安全问题比较突出。这种情况也使得我国社会企业在经营发展中遭遇了更多的风险,应该充分引起重视。但计算机网络安全问题的成因也是比较复杂的,需要从多个方面入手,才能取得较好的安全防控成效。下面也主要以此为切入点,全方位探索计算机网络安全问题的成因与有效防范对策。

1大数据背景下计算机网络安全现状

1.1大数据背景下计算机网络安全环境的变化

大数据技术给我国计算机网络体系带来了较大的改变,推动了整个网络格局的创新转变。在互联网时代,网络环境中的信息呈现爆炸式增长的态势。传统信息管理模式很难处理海量信息,导致信息管理活动遭遇了较多的阻碍。这时,大数据技术的应用可以较好地处理海量数据信息,改变了我国很多企业的内部业务运作态势。但需要注意的是,大数据时代背景下计算机网络安全环境也出现了很大变化。相较于以前来说,大数据时代背景下网络环境中数据总量更多,想要做好每一项数据的安全管理也变得更加困难。除此之外,大数据背景下企业内网体系跟外界互动水平更高,因此也进一步提高了数据泄漏与被篡改的风险。

1.2大数据背景下计算机网络安全事故类型分析

在大数据时代背景下,计算机网络安全事故的类型并没有出现太大变化,这里也结合一些常见的安全事故进行综合分析。第一,病毒感染。当前网络安全事件中,最为常见的就是病毒感染。当前我国网络环境中病毒更新速度是要高于杀毒软件的。这主要是因为杀毒软件属于结果处理模式,即针对现有病毒进行查杀,无法进行预测性更新。因此通常在新病毒出现以后才能够进行杀毒软件更新。这也使得病毒感染活动很难得到全面根治,安装杀毒软件的计算机仍然有可能会遇到新型病毒侵害。第二,黑客攻击。这种安全事故具有较强的针对性与导向性,在平时并不常见。一旦发生这种情况,网络攻击就会呈现突发性、汹涌性等特点,给计算机网络体系带来极大的负面影响。第三,系统漏洞。计算机网络系统在设计出来以后,不可能尽善尽美,总是会出现一些漏洞。除此之外,通过网络***软件也会带来一定的系统漏洞。这些漏洞都会给病毒侵袭和黑客攻击提供机会,不利于保证计算机网络安全性。

1.3大数据背景下计算机网络安全管控现状分析

结合当前大数据背景下我国企事业单位的实际情况,多数单位的计算机网络安全管控水平都存在一定的不足。当前我国很多企事业单位都开始重视网络安全,构建了防火墙技术、权限等级模块等,给网络安全提供了基础的保障。但是综合大数据时代背景,有相当一部分企事业单位的网络安全工作还存在较多不到位的地方。比如部分企业并没有使用大数据技术进行安全漏洞扫描,导致安全漏洞的甄别与处理存在较为显著的滞后性,很难发现各类潜在的问题。再比如部分企业没有使用多种网络安全防控技术形成综合防控体系,所采用的安全防控技术非常单一,很难取得较为突出的效果。这些情况都说明我国企事业单位在大数据背景下,计算机网络安全管控工作并没有取得较好的成效,无法取得预计的战略成效。在这种情况下,就有必要结合大数据时代背景,针对计算机网络安全问题的成因与对策进行深入探索与分析。

2大数据背景下计算机网络安全问题的成因分析

2.1部分计算机用户安全意识水平不高

目前常见的计算机安全问题大多是由计算机系统本身的漏洞造成的,而计算机漏洞的修复也是计算机系统厂商的主要更新目的。有些计算机用户存在计算机系统更新的错误认知,认为计算机系统的经常更新可能会造成系统文件损坏,电脑越更新越卡。实际上计算机系统的定期更新对于修复系统安全漏洞来说是非常有必要的。这种对于计算机系统更新的错误认知导致计算机系统可能长时间存在高危安全漏洞,带来较高的安全隐患。另外,企事业单位的计算机网络技术人员大多没有职业岗位责任意识,错误的认为计算机网络技术支持职务是一个闲差,职业责任心不强,平时也不重视对新型计算机安全问题以及安全防护软硬件应用技能的学习,导致部分企事业单位的计算机网络技术人员知识技能落伍而不自知,难以融入大数据背景下更加复杂的计算机网络安全环境。

2.2没有充分发挥大数据技术的作用

大数据技术背景下大部分的企事业单位计算机应用体系都有一个或多个大数据平台存在数据交互。这种情况就为计算机应用系统带来了更大的网络安全风险,而大数据平台的网络安全风险,同样也需要基于大数据技术开发的防火墙、安全防护软件针对性地规避来自大数据平台网络的一部分恶意攻击。但是,目前大多数企事业单位在为计算机应用系统拓展大数据技术功能时,大多忽略了大数据技术应用过程中存在的新的安全隐患。与此同时,很多单位也没有针对性地及时引进一些应用大数据技术进行更加大范围、精准高效的网络安全识别技术。这也导致企事业单位在大数据背景下,安全隐患与安全防护发展迭代不同步,加大了计算机网络安全风险。

2.3网络安全防范技术使用不到位

计算机网络病毒防范技术落实到单个计算机上,还是主要依靠传统的防火墙、杀毒软件等病毒防护技术抵御来自网络黑客的恶意攻击。但是目前部分企事业单位可能由于系统自带防火墙与杀毒软件不兼容的问题。会选择放弃使用系统自带的防火墙,而选用杀毒软件作为唯一的计算机网络安全防护措施。但是有一些杀毒软件只针对互联网的病毒恶意攻击,对于企事业单位局域网内部恶意攻击的防范能力有限,导致计算机个体受网络病毒威胁的风险并没有因为应用杀毒软件而明显降低。一些传播能力强、破坏力大的恶意网络病毒,正是通过互联网络进入局域网中的任意一台电脑,继而快速感染所有局域网络中的计算机个体。

2.4网络安全管理制度存在较多欠缺

计算机网络安全管理本身就是一项非常复杂的活动,需要制定一套相对完善的管理制度体系。但是结合当前我国企事业单位在这方面的实际情况,网络安全管理制度的建设还存在非常显著的欠缺与不足。特别是在大数据背景下,很多人员都没有真正扭转网络安全管理的意识与理念,导致他们不能积极主动参与到网络安全管理活动中,也就很难发挥大数据技术在网络安全管理活动中的优势,应该在后续时间里引起充分的重视。之所以出现这种情况,主要就是因为我国企事业单位的中高层管理者和领导者,对于大数据时代的了解程度有限,导致关于网络安全管理制度的顶层设计存在不顺畅的情况。与此同时,关于网络安全管理的制度也没有得到充分细化,导致网络安全管理活动很难得到充分指引,也就无法取得预计的成效。

3大数据背景下计算机网络安全控制对策

3.1切实提高计算机用户的安全意识

计算机网络安全问题的防范不能完全依赖于杀毒软件和防火墙,应该坚持设立专门的企事业单位计算机系统网络技术支持岗位,用于对单位内部的计算机系统网络安全问题提供专业化的管理建议和监管视角。而要想保证专门的单位计算机网络安全职位能够发挥应有的作用,就需要从以下三个方面提高单位计算机网络安全专职人员的安全防范意识和安全防范技能。首先,矫正和更新单位计算机网络技术支持人员的计算机相关安全认知,避免一些错误的观念和认知导致其做出一些错误的网络安全防范工作判断。其次,定期组织单位计算机网络技术支持人员进行职业素养教育,从职业技能到职业态度,全方面提升网络技术人员的计算机网络安全防范意识和防范能力。最后,从单位计算机技术人员的聘任制度方面,重视对计算机网络安全相关新兴技术的考核评价,从招聘标准方面提高单位计算机技术人员的安全防护技能。另外从人力资源管理角度,将计算机技术人员的绩效问责制度与单位其他岗位的奖惩制度进行对比,形成问责机制,引起计算机技术人员对日常网络安全防护技术支持工作的重视。

3.2强化大数据在安全漏洞扫描方面的作用

安全漏洞扫描技术是大数据技术应用在计算机网络安全防护领域的重要方向,也是保证计算机网络安全管理工作最终发挥成效的关键步骤。因此,可以结合计算机网络安全环境的情况,积极尝试应用大数据技术,依据环境特点设置针对性的安全漏洞扫描标准,并通过大数据分析判断制定的安全漏洞扫描标准的科学性和实用性。在这个过程中,技术人员可以利用大数据技术原理,尝试构建更加高效准确的计算机安全漏洞扫描策略。例如可以将计算机的IP地址作为根数据,然后围绕每个IP地址对应的局域网内计算机运行状态等数据信息,进行实时记录分析,当计算机的敏感管理权限或关键系统文件存在被篡改或被强制变更管理权限等操作时,能够依据同一IP地址下计算机的前后运行状态变化,分析该IP地址对应的计算机是否存在安全漏洞。在融入大数据技术以后,企事业单位也可以较好实现安全漏洞的实时修补和预测性修补。即使用大数据技术分析互联网环境中安全漏洞甄别与修复的相关数据,从中提取近一段时间安全漏洞发生的规律,从而明确计算机系统和网络体系可能存在的隐患,进行提前修复与管理。

3.3灵活使用多种网络安全防范技术

对于企事业单位来说,在进行网络安全防控的时候应该灵活使用多种技术,这里也结合一些常见技术进行全面分析。第一,黑客攻击为当前计算机网络安全管理过程中最为常见的网络安全问题。因此企事业单位可以具体分析自身单位所处的事业环境以及社会竞争关系,针对一些单位计算机受攻击风险更高的关键软件或设备,例如数据库、营销软件、财务核算软件等关键部位进行针对性的防黑客攻击防御机制。第二,企事业单位还要应用计算机系统自带的防火墙功能和外部扩展第三方杀毒软件,共同防范计算机个体对来自互联网或局域网方向的各类病毒攻击和违规联机操作。特别是一些恶意程序的出现,很容易给计算机网络安全体系带来负面影响。因此在进行网络安全防范与控制时,也应该做好各类恶意程序的专项预防,避免计算机网络系统遭受袭击。第三,对计算机的关键数据和软件采用精细化的权限管理,规范用户访问等级,提高对关键敏感数据和功能软件的网络安全级别。与此同时,企事业单位也要在互联网设置中屏蔽一些来自不完全***的访问请求,也不允许单位内人员使用单位电脑浏览访问不安全***,从源头和最终对象两个方面共同做好网络病毒的安全防范。

3.4构建完善的网络安全防范制度体系

在大数据背景下,我国各个企事业单位的领导者应该充分加强自身对于大数据时代的认识,明确大数据时代给网络安全防范活动带来的转变。这也需要企事业单位在中高层会议上,进行关于大数据技术下网络安全防范活动有效开展的专项讨论。为了降低中高层领导者理解这些内容的难度,会议组织者应该考虑使用多媒体等技术,实现***文信息的联动传播,提高会议内容的生动性。与此同时,会议组织者还要在会议上引入一些真实的案例,使领导者可以直观感知大数据时代下网络安全防范活动的战略价值。在获得领导者充分重视以后,网络安全防范制度的顶层设计就会变得更加顺畅,优化了网络安全防范活动的内部环境。在具体制定网络安全防范制度时,企事业单位则应该结合大数据时代下网络安全防范活动的变化,理清网络安全防范活动的具体流程。在这个过程中,企事业单位一定要明确内网与外网的工作范围,不能混合使用内网和外网,并构建相应的管理制度,避免内网数据出现泄漏。为了充分保证网络安全防范活动的成效,企事业单位也应该制定完备的网络安全监督制度,并进行计算机网络系统的定期维护和不定期检查,及时甄别各类潜在的网络安全隐患,并进行针对性处理。

4结束语

在大数据技术全面推广与贯彻应用的背景下,计算机网络环境将会变得更加复杂。特别是在面对海量数据存储、处理和流转的时候,传统网络安全管理模式与制度都已经表现出了较强的不适应情况。因此在后续时间里,我国应该继续加强计算机网络安全体系的建设,引入多项技术形成网络安全的综合防控体系。在这个过程中,我国各个社会企业应该充分发挥大数据技术在网络安全防控方面的价值与作用,同时还要做好各个网络维护人员的教育培训,使这些人员可以更好地参与到网络安全管控工作中,充分保证计算机网络安全。

参考文献:

[1]何潇.计算机网络信息安全与防护措施在大数据背景下的实施策略[J].艺术科技,2019,32(7):284-285.

[2]余海宏.大数据背景下计算机网络安全现状及优化策略研究[J].信息与电脑(理论版),2020,32(12):201-202.

[3]邵康.大数据背景下的计算机网络安全问题与应对策略研究[J].网络安全技术与应用,2020(9):58-59.

转载请注明出处学文网 » 网络安全事件10篇

学习

实习生鉴定评语10篇

阅读(20)

本文为您介绍实习生鉴定评语10篇,内容包括班主任实习生鉴定评语,医学实习生鉴定评语。三:该生综合素质较好,爱岗敬业,工作能力强,有一定的工作组织能力,能和同事友好相处,短短实习工作期间,是个出色的教学能手,相信会在今后的工作中,取的出色的成

学习

教育论述文

阅读(13)

本文为您介绍教育论述文,内容包括教育的论述文,教育重要论述讲义。一、早期教育在西方教育史上柏拉***第一个提出学前教育思想.他认为对儿童的教育开始得越早越好.“凡事开头最重要,特别是生物,在幼小柔嫩的阶段,最容易受陶冶,你要把它

学习

宾语前置10篇

阅读(38)

本文为您介绍宾语前置10篇,内容包括宾语前置句式,宾语前置例子通俗。例如,学习“忌不自信”“未之有也”“句读之不知,惑之不解”“古之人不余欺也”这样的句式,我们可以通过“岁不我与”“时不我待”等成语来理解,从而明确否定句中代词做宾

学习

网络管理员10篇

阅读(16)

本文为您介绍网络管理员10篇,内容包括网络管理员的日报怎么写,网络管理员的工作日志。[中***分类号]TP393[文献标识码]A[文章编号]1673-0194(2016)14-0-011网络管理员承担的主要工作网络管理人员主要承担网络的构建、维护及服务3个方面的

学习

建设意见

阅读(19)

本文为您介绍建设意见,内容包括建设意见模板,建设方案征集意见建议范文。三、夯实基础建设,健全工作制度。改善工作环境,加强系统建设和技术保障,整合***策和业务经办内容,完善***策法规库、自动语音、传真目录库、业务查询库等,编写全面简明

学习

情景剧10篇

阅读(16)

本文为您介绍情景剧10篇,内容包括情景剧短剧本精选10个,菲主情景剧。上世纪80年代中期,到美国学戏剧的英达如邂逅终身伴侣那样遇到了sitcom,立刻信誓旦旦:一定把她“娶”进中国。1994年,我们终于看到了自己的第一部情景喜剧——《我爱我家》

学习

未成年人思想道德建设10篇

阅读(15)

本文为您介绍未成年人思想道德建设10篇,内容包括未成年人思想道德建设的内容,未成年人思想道德建设小报。未成年人是祖国未来的建设者,是中国特色社会主义事业的接班人,未成年人的思想道德状况如何,直接关系到国家和民族的命运。山城街道历

学习

月亮姐姐10篇

阅读(37)

本文为您介绍月亮姐姐10篇,内容包括月亮姐姐精彩故事,月亮姐姐经典文章。这是一个多渺小的心愿呀!正是这个心愿体现出月亮的朴实无华。

学习

温酒斩华雄10篇

阅读(12)

本文为您介绍温酒斩华雄10篇,内容包括温酒斩华雄典故完整篇,温酒斩华雄的十个好词。

学习

秋天的词语10篇

阅读(36)

本文为您介绍秋天的词语10篇,内容包括秋天的词语优秀版本,秋天的全部词语。一叶知秋桂子飘香霜叶知秋落叶飘零秋草枯黄枯枝败叶漫江碧透秋凉如水一汪秋水秋月如镜秋水盈盈望穿秋水秋菊盛开霜叶如醉满山红遍层林尽染菊黄蟹肥天高气爽秋风

学习

鸟的天堂10篇

阅读(17)

本文为您介绍鸟的天堂10篇,内容包括鸟的天堂读后感十篇,鸟的天堂最精彩的部分。我还在想,鸟的天堂,多在人烟稀少处,罕见人间繁华地。而不可思议的江口鸟洲,却偏处于车水马龙的闹市旁,一域“人群中鸟类的天堂”。鸟洲位于湖南南部,距衡阳市43公

学习

传统文化10篇

阅读(17)

本文为您介绍传统文化10篇,内容包括中国传统文化,传统文化10大排行榜。传统文化传统文化的全称大概是传统的文化(Traditionalculture),落脚在文化,对应于当代文化和外来文化而谓。其内容当为历代存在过的种种物质的、制度的和精神的文化实

学习

中华文化10篇

阅读(17)

本文为您介绍中华文化10篇,内容包括中华文化常识100篇,中华文化概况最新版。

学习

不能承受的生命之轻10篇

阅读(37)

本文为您介绍不能承受的生命之轻10篇,内容包括不能承受的生命之轻第一篇,生命中不可承受的五个字完整版。是啊,生命仅此一次,有太多事让我们难以承受。对待生命,我们只能比前一刻认真,比前一秒仔细,否则一切都无法挽回。千万不能做出让自己后

学习

网络安全知识论文

阅读(24)

本文为您介绍网络安全知识论文,内容包括网络安全知识论文,网络安全现状论文范文参考。2.1知识结构网络工程专业网络安全与管理专业方向人才要求具备的知识可分为三大类:公共基础知识、专业基础知识、专业知识。公共基础知识相对固定,具体

学习

如何应对突发事件10篇

阅读(19)

本文为您介绍如何应对突发事件10篇,内容包括如何应对突发事件的能力,关于应对突发事件的技巧的反思。所谓突发事件,是指突然发生并可能迅速演变或激化为较大规模和影响并将危及社会安定的事件。高校突发事件指高校中由于偶发性因素引起,突

学习

网络安全法10篇

阅读(66)

本文为您介绍网络安全法10篇,内容包括网络安全法心得,网络安全法全文。我国面临的网络安全主要有三个方面:首先是核心技术与网络规则不掌握,也就是技不如人的问题。互联网的基础设施包括软件、硬件和游戏规则全都仰人鼻息。芯片等高端制造

学习

网络安全宣传周10篇

阅读(18)

本文为您介绍网络安全宣传周10篇,内容包括网络安全宣传周的总结14篇,网络安全宣传周评。3、打击互联网违法犯罪,共同抵制网络谣言4、网络服务各行各业,安全保障改革发展5、e言e行见素养,e点e滴筑安全6、筑牢网络安全基石,成就网络强国梦想7

学习

网络安全10篇

阅读(17)

本文为您介绍网络安全10篇,内容包括网络安全学习心得感想十篇最新,网络安全1000字文章。计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计

学习

网络事件营销方案10篇

阅读(17)

本文为您介绍网络事件营销方案10篇,内容包括网络事件营销策划的流程,网络营销方案及案例。电商会议:“2011中国服装行业电子商务应用峰会”火热报名中10月20日,由、中国服装网共同主办的“2011中国服装行业电子商务应用峰会暨中国服装产业

学习

营销事件方案10篇

阅读(34)

本文为您介绍营销事件方案10篇,内容包括营销方案100例及方法,餐饮活动营销方案。1、事件营销的内涵事件营销是指营销者在真实和不损害公众利益的前提下,有计划地策划、组织、举行和利用具有新闻价值的活动,通过制造热点新闻效应的事件吸引

学习

网络安全调研工作计划10篇

阅读(272)

本文为您介绍网络安全调研工作计划10篇,内容包括网络安全下一步工作计划,网络安全自查下一步工作计划。各国普遍将保护国家关键信息基础设施作为网络安全各项措施中的首要选项,给予最高优先级,积极采取措施加强防护。美国不仅专门出台维护