当前位置:首页 » 安全设置 » 网络安全守则
扩展阅读
电脑开机损坏的图像黑屏 2024-12-22 21:19:31

网络安全守则

发布时间: 2022-01-17 06:19:13

‘壹’ 网络行为准则具体是什么

要善于网上学习 不浏览不良信息
要诚实友好交流 不侮辱欺诈他人
要增强自护意识 不随意约会网友
要维护网络安全 不破坏网络秩序
要有益身心健康 不沉溺虚拟时空

‘贰’ 互联网相关安全规范的内容是什么

GB/T 16264.8-2005 《信息技术 开放系统互连 目录 第8部分:公钥和属性证书框架》
GB/T 19717-2005 《基于多用途互联网邮件扩展(MIME)的安全报文交换》
GB/T 19771-2005 《信息技术 安全技术 公钥基础设施 PKI组件最小互操作规范》
GB/T 19713-2005 《信息技术 安全技术 公钥基础设施 在线证书状态协议》
GB/T 19714-2005 《信息技术 安全技术 公钥基础设施 证书管理协议》
GB/T 20518-2006 《信息安全技术 公钥基础设施 数字证书格式》
GB/T 15843.5-2005 《信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制》
GB/T 17902.2-2005 《信息技术 安全技术 带附录的数字签名 第2部分:基于身份的机制》
GB/T 17902.3-2005 《信息技术 安全技术 带附录的数字签名 第3部分:基于证书的机制》
GB/T 20520-2006 《信息安全技术 公钥基础设施 时间戳规范》
GB/T 20519-2006 《信息安全技术 公钥基础设施 特定权限管理中心技术规范》
GB/T 20270-2006 《信息安全技术 网络基础安全技术要求》
GB/T 20275-2006 《信息安全技术 入侵检测系统技术要求和测试评价方法》
GB/T 20280-2006 《信息安全技术 网络脆弱性扫描产品测试评价方法》
GB/T 20278-2006 《信息安全技术 网络脆弱性扫描产品技术要求》
GB/T 21054-2007 《信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则》
GB/T 21053-2007 《信息安全技术 公钥基础设施 PKI系统安全等级保护技术要求》
GB/T 17964-2008 《信息安全技术 分组密码算法的工作模式》
GB/T 25057-2010 《信息安全技术 公钥基础设施 电子签名卡应用接口基本要求》
GB/T 25059-2010 《信息安全技术 公钥基础设施 简易在线证书状态协议》
GB/T 25060-2010 《信息安全技术 公钥基础设施 X.509数字证书应用接口规范》
GB/T 25061-2010 《信息安全技术 公钥基础设施 XML数字签名语法与处理规范》
GB/T 25065-2010-2010 《信息安全技术 公钥基础设施 签名生成应用程序的安全要求》
GB/T 25056-2010 《信息系统安全技术 证书认证系统密码及其相关安全技术规范》
GB/T 25055-2010 《信息安全技术 公钥基础设施安全支撑平台技术框架》
GB/T 25064-2010 《信息安全技术 公钥基础设施 电子签名格式规范》
GB/T 25068.3-2010 《信息技术 安全技术 IT网络安全 第3部分:使用安全网关的网间通信安全保护》
GB/T 25068.4-2010 《信息技术 安全技术 IT网络安全 第4部分:远程接入的安全保护》
GB/T 25068.5-2010 《信息技术 安全技术 IT网络安全 第5部分:使用虚拟专用网的跨网通信安全保护》

‘叁’ 网络安全管理的管理制度

1、所有接入网络的用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用连网计算机从事危害城域网及校园网防火墙、路由器、交换机、服务器等网络设备的活动。

2、在网站上发现大量有害信息,以及遭到黑客攻击后,必须在12小时内向三门县教育局现代教育中心及公安机关报告,并协助查处。在保留有关上网信息和日志记录的前题下,及时删除有关信息。问题严重、情况紧急时,应关闭交换机或相关服务器。

3、任何单位和个人不得在校园网及其连网的计算机上收阅下载传递有政治问题和淫秽色情内容的信息。

4、所有接入网络的用户必须对提供的信息负责,网络上信息、资源、软件等的使用应遵守知识产权的有关法律法规。对于运行无合法版权的网络软件而引起的版权纠纷由使用部门(个人)承担全部责任。

5、严禁在网络上使用来历不明、引发病毒传染的软件,对于来历不明的可能引发计算机病毒的软件应使用公安部门推荐的杀毒软件检查、杀毒。

6、认真执行各项管理制度和技术规范,监控、封堵、清除网上有害信息。为有效地防范网上非法活动、各子网站要加强出口管理和用户管理。重要网络设备必须保持日志记录,时间不少于180天。

‘肆’ 安全上网 规范

彻底防御黑客
----------------
网络安全中谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:
(1) 被他人盗取密码;

(2) 系统被木马攻击;

(3) 浏览网页时被恶意的java scrpit程序攻击;

(4) QQ被攻击或泄漏信息;

(5) 病毒感染;

(6) 系统存在漏洞使他人攻击自己。

(7) 黑客的恶意攻击。

下面我们就来看看通过什么样的手段来更有效的防范攻击。

1.察看本地共享资源

运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。

2.删除共享(每次输入一个)

net share admin$ /delete

net share c$ /delete

net share d$ /delete(如果有e,f,……可以继续删除)

3.删除ipc$空连接

在运行内输入regedit,在注册表中找到 HKEY-LOCAL_ 项里数值名称RestrictAnonymous的数值数据由0改为1。

4.关闭自己的139端口,Ipc和RPC漏洞存在于此

关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。

5.防止Rpc漏洞

打开管理工具——服务——找到RPC(Remote Procere Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。

Windwos XP SP2和Windows2000 Pro Sp4,均不存在该漏洞。

6.445端口的关闭

修改注册表,添加一个键值HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0这样就ok了。

7.3389的关闭

WindowsXP:我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

Win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)

使用Windows2000 Pro的朋友注意,网络上有很多文章说在Win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services。

8.4899的防范

网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。

4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。

所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。

2007-10-12 10:50:41 回复此发言
2 回复:17高招打造一道超级电脑防火墙
QQJT501 9、禁用服务

打开控制面板,进入管理工具——服务,关闭以下服务:

1.Alerter[通知选定的用户和计算机管理警报]

2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]

3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无

法访问共享

4.Distributed Link Tracking Server[适用局域网分布式链接]

5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]

6.IMAPI CD-Burning COM Service[管理 CD 录制]

7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]

8.Kerberos Key Distribution Center[授权协议登录网络]

9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]

10.Messenger[警报]

11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]

12.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]

13.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]

14.Print Spooler[打印机服务,没有打印机就禁止吧]

15.Remote Desktop Help& nbsp;Session Manager[管理并控制远程协助]

16.Remote Registry[使远程计算机用户修改本地注册表]

17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]

18.Server[支持此计算机通过网络的文件、打印、和命名管道共享]

19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]

20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支

持而使用户能够共享文件 、打印和登录到网络]

21.Telnet[允许远程用户登录到此计算机并运行程序]

22.Terminal Services[允许用户以交互方式连接到远程计算机]

23.Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]

如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。

10、账号密码的安全原则

首先禁用guest帐号,将系统内建的administrator帐号改名(改的越复杂越好,最好改成中文的),而且要设置一个密码,最好是8位以上字母数字符号组合。

如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。

打开管理工具—本地安全设置—密码策略:

1.密码必须符合复杂要求性.启用

2.密码最小值.我设置的是8

3.密码最长使用期限.我是默认设置42天

4.密码最短使用期限0天

5.强制密码历史 记住0个密码

6.用可还原的加密来存储密码 禁用

11、本地策略

这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。

(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)

打开管理工具,找到本地安全设置—本地策略—审核策略:

1.审核策略更改 成功失败

2.审核登陆事件 成功失败

3.审核对象访问 失败

4.审核跟踪过程 无审核

5.审核目录服务访问 失败

6.审核特权使用 失败

7.审核系统事件 成功失败

8.审核帐户登陆时间 成功失败

9.审核帐户管理 成功失败

&nb sp;然后再到管理工具找到事件查看器:

应用程序:右键>属性>设置日志大小上限,我设置了50mb,选择不覆盖事件。

安全性:右键>属性>设置日志大小上限,我也是设置了50mb,选择不覆盖事件。

系统:右键>属性>设置日志大小上限,我都是设置了50mb,选择不覆盖事件。

2007-10-12 10:51:14 回复此发言
3 回复:17高招打造一道超级电脑防火墙
QQJT501 12、本地安全策略

打开管理工具,找到本地安全设置—本地策略—安全选项:

1.交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,? 但是我个人是不需要直接输入密码登

陆的]。

2.网络访问.不允许SAM帐户的匿名枚举 启用。

3.网络访问.可匿名的共享 将后面的值删除。

4.网络访问.可匿名的命名管道 将后面的值删除。

5.网络访问.可远程访问的注册表路径 将后面的值删除。

6.网络访问.可远程访问的注册表的子路径 将后面的值删除。

7.网络访问.限制匿名访问命名管道和共享。

8.帐户.(前面已经详细讲过拉 )。

13、用户权限分配策略

打开管理工具,找到本地安全设置—本地策略—用户权限分配:

1.从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属

于自己的ID。

2.从远程系统强制关机,Admin帐户也删除,一个都不留 。

3.拒绝从网络访问这台计算机 将ID删除。

4.从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务。

5.通过远端强制关机。删掉。

14、终端服务配置

打开管理工具,终端服务配置:

1.打开后,点连接,右键,属性,远程控制,点不允许远程控制。

2.常规,加密级别,高,在使用标准Windows验证上点√!

3.网卡,将最多连接数上设置为0。

4.高级,将里面的权限也删除。

‘伍’ 学生网络安全注意事项

一、在校学生上网现象严重及网络犯罪的主要原因 :
1、众多内容混杂的风站严重腐蚀了青少年的心灵。
多数网络游戏都是以扮演角色互相砍杀为主,充斥着暴力、欺诈、色情等内容,让青少年沉迷其中不能自拨,如同吸上了“电子海洛因”,通宵达旦,夜不归宿,不仅荒废了学业,损害了健康,而且使他们中的一些人世界观、人生观、价值观发生了扭曲和错位,甚至走上犯罪道路。这对正处于成长发育期的青少年的价值观、道德观产生了潜移默化的负面影响。
2、缺乏健康向上的文化生活氛围是青少年沉迷网络的一个重要原因。
近年来,由于应试教育与素质教育存在的矛盾难以解决,一些学校重智育、轻德育,重课堂教育、轻社会实践,重校内教育、轻校外教育的现象较为突出。一些内容健康向上,形式丰富多样,对青少年具有吸引力的校内活动和社会实践活动开展较少,而青少年宫、文化宫和革命传统教育基地等,也没有发挥其应有的作用。因此,越来越多的青少年在业余时间空虚无聊,流入网吧,受到毒害。
3、青少年心智的不健全易受到网络的冲击。
青少年正处于生长发育和世界观、人生观形成阶段,涉世不深,易冲动,缺乏理智,自我约束能力不强,法制观念淡薄,缺乏辨别是非的能力。一旦受到来自外界不良思想、文化和社会丑恶现象的影响,容易在理想、信念上产生动摇,好逸恶劳、爱慕虚荣、过份追求物质享受、容易沉迷于暴力、色情等感官刺激,只图一时满足,盲目冲动,不计后果,以致走上犯罪道路。

二.中学生上网安全守则:
1、虽然网络扩大了中学生的交际面,使用方便,很容易在网上找到天南海北的网友,但中学生网友要注意区分网络与现实的区别,避免过分沉迷于网络。
2、不要在你不信任的网站上留下任何你的真实信息,或者把这些信息透露给网友.这里的真实信息指的是姓名、年龄、特别是住址以及就读学校地址、班级。
3、正如有人利用电子邮件传播不良信息一样,同样会有少数人利用聊天工具以及网站上的BBS散播一些无聊的、有害的公众信息以达到其个人非法目的。中学生网友在网络活动中应守法自律,不要参与有害和无用信息的制作和传播。
4、网络里也会有极少数有不良意识的网友或违法分子,中学生网友应谨慎防范。网友在填写个人资料时,注意加强个人保护意识,以免不良分子对个人生活造成不必要的骚扰。未满18岁的青少年上网,监护人要多加关心、指导和监督。
5、中学生网友在不了解对方的情况下应尽量避免和网友直接会面或参与各种联谊活动,以免为不法分子所乘,危及自身安全。
6、使用手机时,不要随便打开未知的网址链接,不要轻信中奖信息,不要随便下载安全性未知的文件。
7、不要因好奇随便打开一些别人传播的图片、新闻等,因为你的好奇,你打开的可能是一个病毒文件。

‘陆’ 关于计算机网络安全制度有哪些

网络安全管理机构和制度 网络安全管理机构和规章制度是网络安全的组织与制度保障。网络安全管理的制度包括人事资源管理、资产物业管理、教育培训、资格认证、人事考核鉴定制度、动态运行机制、日常工作规范、岗位责任制度等。建立健全网络安全管理机构和各项规章制度,需要做好以下几个方面。 1.完善管理机构和岗位责任制 计算机网络系统的安全涉及整个系统和机构的安全、效益及声誉。系统安全保密工作最好由单位主要领导负责,必要时设置专门机构,如安全管理中心SOC等,协助主要领导管理。重要单位、要害部门的安全保密工作分别由安全、保密、保卫和技术部门分工负责。所有领导机构、重要计算机系统的安全组织机构,包括安全审查机构、安全决策机构、安全管理机构,都要建立和健全各项规章制度。 完善专门的安全防范组织和人员。各单位须建立相应的计算机信息系统安全委员会、安全小组、安全员。安全组织成员应由主管领导、公安保卫、信息中心、人事、审计等部门的工作人员组成,必要时可聘请相关部门的专家组成。安全组织也可成立专门的独立、认证机构。对安全组织的成立、成员的变动等应定期向公安计算机安全监察部门报告。对计算机信息系统中发生的案件,应当在规定时间内向当地区(县)级及以上公安机关报告,并受公安机关对计算机有害数据防治工作的监督、检查和指导。 制定各类人员的岗位责任制,严格纪律、管理和分工的原则,不准串岗、兼岗,严禁程序设计师同时兼任系统操作员,严格禁止系统管理员、终端操作员和系统设计人员混岗。 专职安全管理人员具体负责本系统区域内安全策略的实施,保证安全策略的长期有效:负责软硬件的安装维护、日常操作监视,应急条件下安全措施的恢复和风险分析等;负责整个系统的安全,对整个系统的授权、修改、特权、口令、违章报告、报警记录处理、控制台日志审阅负责,遇到重大问题不能解决时要及时向主管领导报告。 安全审计人员监视系统运行情况,收集对系统资源的各种非法访问事件,并对非法事件进行记录、分析和处理。必要时将审计事件及时上报主管部门。 保安人员负责非技术性常规安全工作,如系统周边的警卫、办公安全、出入门验证等。 2.健全安全管理规章制度 建立健全完善的安全管理规章制度,并认真贯彻落实非常重要。常用的网络安全管理规章制度包括以下7个方面: 1)系统运行维护管理制度。包括设备管理维护制度、软件维护制度、用户管理制度、密钥管理制度、出入门卫管理值班制度、各种操作规程及守则、各种行政领导部门的定期检查或监督制度。机要重地的机房应规定双人进出及不准单人在机房操作计算机的制度。机房门加双锁,保证两把钥匙同时使用才能打开机房。信息处理机要专机专用,不允许兼作其他用途。终端操作员因故离开终端必须退出登录画面,避免其他人员非法使用。 2)计算机处理控制管理制度。包括编制及控制数据处理流程、程序软件和数据的管理、拷贝移植和存储介质的管理,文件档案日志的标准化和通信网络系统的管理。 3)文档资料管理。各种凭证、单据、账簿、报表和文字资科,必须妥善保管和严格控制;交叉复核记账;各类人员所掌握的资料要与其职责一致,如终端操作员只能阅读终端操作规程、手册,只有系统管理员才能使用系统手册。 4)操作及管理人员的管理制度。建立健全各种相关人员的管理制度,主要包括: ① 指定具体使用和操作的计算机或服务器,明确工作职责、权限和范围; ② 程序员、系统管理员、操作员岗位分离且不混岗; ③ 禁止在系统运行的机器上做与工作无关的操作; ④ 不越权运行程序,不查阅无关参数; ⑤ 当系统出现操作异常时应立即报告; ⑥ 建立和完善工程技术人员的管理制度; ⑦ 当相关人员调离时,应采取相应的安全管理措施。如人员调离的时马上收回钥匙、移交工作、更换口令、取消账号,并向被调离的工作人员申明其保密义务。 5) 机房安全管理规章制度。建立健全的机房管理规章制度,经常对有关人员进行安全教育与培训,定期或随机地进行安全检查。机房管理规章制度主要包括:机房门卫管理、机房安全工作、机房卫生工作、机房操作管理等。 6)其他的重要管理制度。主要包括:系统软件与应用软件管理制度、数据管理制度、密码口令管理制度、网络通信安全管理制度、病毒的防治管理制度、实行安全等级保护制度、实行网络电子公告系统的用户登记和信息管理制度、对外交流维护管理制度等。 7)风险分析及安全培训 ① 定期进行风险分析,制定意外灾难应急恢复计划和方案。如关键技术人员的多种联络方法、备份数据的取得、系统重建的组织。 ② 建立安全考核培训制度。除了应当对关键岗位的人员和新员工进行考核之外,还要定期进行计算机安全方面的法律教育、职业道德教育和计算机安全技术更新等方面的教育培训。 对于从事涉及国家安全、军事机密、财政金融或人事档案等重要信息的工作人员更要重视安全教育,并应挑选可靠素质好的人员担任。 3.坚持合作交流制度 计算机网络在快速发展中,面临严峻的安全问题。维护互联网安全是全球的共识和责任,网络运营商更负有重要责任,应对此高度关注,发挥互联网积极、正面的作用,包括对青少年在内的广大用户负责。各级政府也有责任为企业和消费者创造一个共享、安全的网络环境,同时也需要行业组织、企业和各利益相关方的共同努力。因此,应当大力加强与相关业务往来单位和安全机构的合作与交流,密切配合共同维护网络安全,及时获得必要的安全管理信息和专业技术支持与更新。国内外也应当进一步加强交流与合作,拓宽网络安全国际合作渠道,建立政府、网络安全机构、行业组织及企业之间多层次、多渠道、齐抓共管的合作机制。 拓展阅读:网络安全技术及应用(第2版)机械工业出版社 贾铁军主编 上海优秀教材奖

‘柒’ 网络安全管理制度

局域网的构建

网络安全概述

网络安全的定义

什么是计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是"避免冒险和危险"。在计算机科学中,安全就是防止:

未授权的使用者访问信息

未授权而试图破坏或更改信息

这可以重述为"安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力"。注意第二个定义的范围包括系统资源,即CPU、硬盘、程序以及其他信息。

在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。其关键是在满足电信网络要求,不影响网络效率的同时保障其安全性。

电信行业的具体网络应用(结合典型案例)

电信整个网络在技术上定位为以光纤为主要传输介质,以IP为主要通信协议。所以我们在选用安防产品时必须要达到电信网络的要求。如防火墙必须满足各种路由协议,QOS的保证、MPLS技术的实现、速率的要求、冗余等多种要求。这些都是电信运营商应该首先考虑的问题。电信网络是提供信道的,所以IP优化尤其重要,至少包括包括如下几个要素:

网络结构的IP优化。网络体系结构以IP为设计基础,体现在网络层的层次化体系结构,可以减少对传统传输体系的依赖。

IP路由协议的优化。

IP包转发的优化。适合大型、高速宽带网络和下一代因特网的特征,提供高速路由查找和包转发机制。

带宽优化。在合理的QoS控制下,最大限度的利用光纤的带宽。

稳定性优化。最大限度的利用光传输在故障恢复方面快速切换的能力,快速恢复网络连接,避免路由表颤动引起的整网震荡,提供符合高速宽带网络要求的可靠性和稳定性。

从骨干层网络承载能力,可靠性,QoS,扩展性,网络互联,通信协议,网管,安全,多业务支持等方面论述某省移动互联网工程的技术要求。

骨干层网络承载能力

骨干网采用的高端骨干路由器设备可提供155M POS端口。进一步,支持密集波分复用(DWDM)技术以提供更高的带宽。网络核心与信息汇聚点的连接速率为155M连接速率,连接全部为光纤连接。

骨干网设备的无阻塞交换容量具备足够的能力满足高速端口之间的无丢包线速交换。骨干网设备的交换模块或接口模块应提供足够的缓存和拥塞控制机制,避免前向拥塞时的丢包。

可靠性和自愈能力

包括链路冗余、模块冗余、设备冗余、路由冗余等要求。对某省移动互联网工程这样的运营级宽带IP骨干网络来说,考虑网络的可靠性及自愈能力是必不可少的。

链路冗余。在骨干设备之间具备可靠的线路冗余方式。建议采用负载均衡的冗余方式,即通常情况下两条连接均提供数据传输,并互为备份。充分体现采用光纤技术的优越性,不会引起业务的瞬间质量恶化,更不会引起业务的中断。

模块冗余。骨干设备的所有模块和环境部件应具备1+1或1:N热备份的功能,切换时间小于3秒。所有模块具备热插拔的功能。系统具备99.999%以上的可用性。

设备冗余。提供由两台或两台以上设备组成一个虚拟设备的能力。当其中一个设备因故障停止工作时,另一台设备自动接替其工作,并且不引起其他节点的路由表重新计算,从而提高网络的稳定性。切换时间小于3秒,以保证大部分IP应用不会出现超时错误。

路由冗余。网络的结构设计应提供足够的路由冗余功能,在上述冗余特性仍不能解决问题,数据流应能寻找其他路径到达目的地址。在一个足够复杂的网络环境中,网络连接发生变化时,路由表的收敛时间应小于30秒。

拥塞控制与服务质量保障

拥塞控制和服务质量保障(QoS)是公众服务网的重要品质。由于接入方式、接入速率、应用方式、数据性质的丰富多样,网络的数据流量突发是不可避免的,因此,网络对拥塞的控制和对不同性质数据流的不同处理是十分重要的。

业务分类。网络设备应支持6~8种业务分类(CoS)。当用户终端不提供业务分类信息时,网络设备应根据用户所在网段、应用类型、流量大小等自动对业务进行分类。

接入速率控制。接入本网络的业务应遵守其接入速率承诺。超过承诺速率的数据将被丢弃或标以最低的优先级。

队列机制。具有先进的队列机制进行拥塞控制,对不同等级的业务进行不同的处理,包括时延的不同和丢包率的不同。

先期拥塞控制。当网络出现真正的拥塞时,瞬间大量的丢包会引起大量TCP数据同时重发,加剧网络拥塞的程度并引起网络的不稳定。网络设备应具备先进的技术,在网路出现拥塞前就自动采取适当的措施,进行先期拥塞控制,避免瞬间大量的丢包现象。

资源预留。对非常重要的特殊应用,应可以采用保留带宽资源的方式保证其QoS。

端口密度扩展。设备的端口密度应能满足网络扩容时设备间互联的需要。

网络的扩展能力

网络的扩展能力包括设备交换容量的扩展能力、端口密度的扩展能力、骨干带宽的扩展,以及网络规模的扩展能力。

交换容量扩展。交换容量应具备在现有基础上继续扩充多容量的能力,以适应数据类业务急速膨胀的现实。

骨干带宽扩展。骨干带宽应具备高的带宽扩展能力,以适应数据类业务急速膨胀的现实。

网络规模扩展。网络体系、路由协议的规划和设备的CPU路由处理能力,应能满足本网络覆盖某省移动整个地区的需求。

与其他网络的互联

保证与中国移动互联网,INTERNET国内国际出口的无缝连接。

通信协议的支持

以支持TCP/IP协议为主,兼支持IPX、DECNET、APPLE-TALK等协议。提供服务营运级别的网络通信软件和网际操作系统。

支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由协议。根据本网规模的需求,必须支持OSPF路由协议。然而,由于OSPF协议非常耗费CPU和内存,而本网络未来十分庞大复杂,必须采取合理的区域划分和路由规划(例如网址汇总等)来保证网络的稳定性。

支持BGP4等标准的域间路由协议,保证与其他IP网络的可靠互联。

支持MPLS标准,便于利用MPLS开展增值业务,如VPN、TE流量工程等。

网络管理与安全体系

支持整个网络系统各种网络设备的统一网络管理。

支持故障管理、记帐管理、配置管理、性能管理和安全管理五功能。

支持系统级的管理,包括系统分析、系统规划等;支持基于策略的管理,对策略的修改能够立即反应到所有相关设备中。

网络设备支持多级管理权限,支持RADIUS、TACACS+等认证机制。

对网管、认证计费等网段保证足够的安全性。

IP增值业务的支持

技术的发展和大量用户应用需求将诱发大量的在IP网络基础上的新业务。因此,运营商需要一个简单、集成化的业务平台以快速生成业务。MPLS技术正是这种便于电信运营商大规模地快速开展业务的手段。

传送时延

带宽成本的下降使得当今新型电信服务商在进行其网络规划时,会以系统容量作为其主要考虑的要素。但是,有一点需要提起注意的是,IP技术本身是面向非连接的技术,其最主要的特点是,在突发状态下易于出现拥塞,因此,即使在高带宽的网络中,也要充分考虑端到端的网络传送时延对于那些对时延敏感的业务的影响,如根据ITU-T的标准端到端的VoIP应用要求时延小于150ms。对于应用型实际运营网络,尤其当网络负荷增大时,如何确保时延要求更为至关重要,要确保这一点的关键在于采用设备对于延迟的控制能力,即其延迟能力在小负荷和大量超负荷时延迟是否都控制在敏感业务的可忍受范围内。

RAS (Reliability, Availability, Serviceability)

RAS是运营级网络必须考虑的问题,如何提供具有99.999%的业务可用性的网络是网络规划和设计的主要考虑。在进行网络可靠性设计时,关键点在于网络中不能因出现单点故障而引起全网瘫痪,特别在对于象某省移动这些的全省骨干网而言更是如此。为此,必须从单节点设备和端到端设备提供整体解决方案。Cisco7500系列路由器具有最大的单节点可靠性,包括电源冗余备份,控制板备份,交换矩阵备份,风扇的合理设计等功能;整体上,Cisco通过提供MPLSFRR和MPLS流量工程技术,可以保证通道级的快速保护切换,从而最大程度的保证了端到端的业务可用性。

虚拟专用网(VPN)

虚拟专用网是目前获得广泛应用,也是目前运营商获得利润的一种主要方式。除了原有的基于隧道技术,如IPSec、L2TP等来构造VPN之外,Cisco还利用新型的基于标准的MPLSVPN来构造Intrane和Extranet,并可以通过MPLSVPN技术提供Carrier'sCarrier服务。这从网络的可扩展性,可操作性等方面开拓了一条新的途径;同时,极大地简化了网络运营程序,从而极大地降低了运营费用。另外,采用Cisco跨多个AS及多个域内协议域的技术可使某省移动可随着其网络的不断增长扩展其MPLSVPN业务的实施,并可与其他运营商合作实现更广阔的业务能力。

服务质量保证

通常的Internet排队机制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技术不能完全满足对时延敏感业务所要求的端到端时延指标。为此,选用MDRR/WRED技术,可以为对时延敏感业务生成单独的优先级队列,保证时延要求;同时还专门对基于Multicast的应用提供了专门的队列支持,从而从真正意义上向网上实时多媒体应用迈进一步。

根据以上对电信行业的典型应用的分析,我们认为,以上各条都是运营商最关心的问题,我们在给他们做网络安全解决方案时必须要考虑到是否满足以上要求,不影响电信网络的正常使用,可以看到电信网络对网络安全产品的要求是非常高的。

网络安全风险分析

瞄准网络存在的安全漏洞,黑客们所制造的各类新型的风险将会不断产生,这些风险由多种因素引起,与网络系统结构和系统的应用等因素密切相关。下面从物理安全、网络安全、系统安全、应用安全及管理安全进行分类描述:

1、物理安全风险分析

我们认为网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:

地震、水灾、火灾等环境事故造成整个系统毁灭

电源故障造成设备断电以至操作系统引导失败或数据库信息丢失

电磁辐射可能造成数据信息被窃取或偷阅

不能保证几个不同机密程度网络的物理隔离

2、网络安全风险分析

内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自internet上的风险和下级单位的风险。

内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。

3、系统的安全风险分析

所谓系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些"后门"或安全漏洞都将存在重大安全隐患。因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应的安全解决方案。

4、应用的安全风险分析

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。比如新增了一个新的应用程序,肯定会出现新的安全漏洞,必须在安全策略上做一些调整,不断完善。

4.1 公开服务器应用

电信省中心负责全省的汇接、网络管理、业务管理和信息服务,所以设备较多包括全省用户管理、计费服务器、认证服务器、安全服务器、网管服务器、DNS服务器等公开服务器对外网提供浏览、查录、下载等服务。既然外部用户可以正常访问这些公开服务器,如果没有采取一些访问控制,恶意入侵者就可能利用这些公开服务器存在的安全漏洞(开放的其它协议、端口号等)控制这些服务器,甚至利用公开服务器网络作桥梁入侵到内部局域网,盗取或破坏重要信息。这些服务器上记录的数据都是非常重要的,完成计费、认证等功能,他们的安全性应得到100%的保证。

4.2 病毒传播

网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,有些病毒会在你的系统中自动打包一些文件自动从发件箱中发出。可能造成信息泄漏、文件丢失、机器死机等不安全因素。

4.3信息存储

由于天灾或其它意外事故,数据库服务器造到破坏,如果没有采用相应的安全备份与恢复系统,则可能造成数据丢失后果,至少可能造成长时间的中断服务。

4.4 管理的安全风险分析

管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

比如一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和技术解决方案的结合。

安全需求分析

1、物理安全需求

针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时性服务要求的服务器必须采用UPS不间断稳压电源,且数据库服务器采用双机热备份,数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。

2、系统安全需求

对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。

应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为采用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。

3、防火墙需求

防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。

3.1省中心与各下级机构的隔离与访问控制

防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;

防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。

防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。

3.2公开服务器与内部其它子网的隔离与访问控制

利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,假如公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。

4、加密需求

目前,网络运营商所开展的VPN业务类型一般有以下三种:

1.拨号VPN业务(VPDN)2.专线VPN业务3.MPLS的VPN业务

移动互连网络VPN业务应能为用户提供拨号VPN、专线VPN服务,并应考虑MPLSVPN业务的支持与实现。

VPN业务一般由以下几部分组成:

(1)业务承载网络(2)业务管理中心(3)接入系统(4)用户系统

我们认为实现电信级的加密传输功能用支持VPN的路由设备实现是现阶段最可行的办法。

5、安全评估系统需求

网络系统存在安全漏洞(如安全配置不严密等)、操作系统安全漏洞等是黑客等入侵者攻击屡屡得手的重要因素。并且,随着网络的升级或新增应用服务,网络或许会出现新的安全漏洞。因此必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并且要经常使用,对扫描结果进行分析审计,及时采取相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。

6、入侵检测系统需求

在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。

7、防病毒系统需求

针对防病毒危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。并且由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。

8、数据备份系统

安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位置。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。

9、安全管理体制需求

安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现。因些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。

安全目标

通过以上对网络安全风险分析及需求分析,再根据需求配备相应安全设备,采用上述方案,我们认为一个电信网络应该达到如下的安全目标:

建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术。

利用防火墙实现内外网或不信任域之间的隔离与访问控制并作日志;

通过防火墙的一次性口令认证机制,实现远程用户对内部网访问的细粒度访问控制;

通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的操作和黑客攻击行为并对攻击行为作日志;

通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素;

利用全网的防病毒系统软件,保证网络和主机不被病毒的侵害;

备份与灾难恢复---强化系统备份,实现系统快速恢复;

通过安全服务提高整个网络系统的安全性。

‘捌’ 黑客的守则

1、不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软件将导致法律责任,如果你只是使用电脑,那仅为非法使用!注意:千万不要破坏别人的软件或资料!
2、不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。
3、不要轻易的将你要hack的站台告诉你不信任的朋友。
4、不要在bbs上谈论你hack的任何事情。
5、在post文章的时候不要使用真名。
6、正在入侵的时候,不要随意离开你的电脑。
7、不要在电话中谈论你作为黑客的任何事情。
8、将你的笔记放在安全的地方。
9、想要成为黑客就要学好编程和数学,以及一些TCPIP协议、系统原理、编译原理等计算机知识!
10、已侵入电脑中的帐号不得清除或修改。
11、不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!
12、不将你已破解的帐号分享于你的朋友。
13、不要侵入或破坏政府机关的主机。
14、不会编程的黑客不是好黑客。
15、黑客世界的高手们不同于“盗取”。
16、黑客并不是一味的攻击用户,而是通过攻击来研究漏洞,从而大大提高系统的安全性。 到了今天,黑客在互联网上已经不再是鲜为人知的人物,而是他们已经发展成网络上的一个独特的群体。他们有着与常人不同的理想和追求,有着自己独特的行为模式,网络上出现了很多由一些志同道合的人组织起来的黑客组织。但是这些人从什么地方来的呢?他们是什么样的人?其实,除了极少数的职业黑客以外,大多数都是业余的黑客。而黑客其实也和现实中的平常人没有两样,或许他就是一个在普通高中就读的学生。
有人曾经对黑客年龄这方面进行过调查,组成黑客的主要群体是18-30岁之间的年轻人,大多是男性,不过也有很多女性加入到这个行列。他们大多是在校的学生,因为他们对计算机有着很强的求知欲,且好奇心强、精力旺盛等诸类因素,这都是使他们步入了黑客殿堂的原因之一。还有一些黑客大多都有自己的事业或工作,大致分为:程序员、资深安全员、安全研究员、职业间谍、安全顾问等。当然这些人的技术和水平是刚刚入门的“小黑客”无法与之相比的,不过他们也是从这一步一点一点地摸索过来的。 1、收集网络系统中的信息
信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:
2、探测目标网络系统的安全漏洞
在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,要探测的方式如下:
3、建立模拟环境,进行模拟攻击
根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。
4、具体实施网络攻击
入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。 长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到20世纪60年代第一台分时共享的小型机和最早的ARPAnet实验时期。这个文化的参与者们创造了“黑客”这个词。黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让它正常运转。如果你是这个文化的一部分,如果你已经为它作了些贡献,而且圈内的其他人也知道你是谁并称你为一个黑客,那么你就是一名黑客。
黑客精神并不仅仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其它事情如电子和音乐---事实上,你可以在任何较高级别的科学和艺术中发现它。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是独立于他们工作领域的。但在本文中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的哪个共享文化传统之上。

‘玖’ 互联网上网服务营业场所上网安全守则

为加强“网吧”等互联网上网服务营业场所的管理,促进健康文明上网,根据《互联网上网服务营业场所管理条例》和有关法律法规的规定制定本安全守则。
一、“网吧”等互联网上网服务营业场所和上网消费者应当遵守国家法律、法规和有关规定,不得从事危害国家安全、泄露国家秘密,侵犯国家、社会、集体利益和公民合法权益的活动。
二、“网吧”等互联网上网服务营业场所和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用有下列内容的信息:
(一)反对《宪法》确定的基本原则;
(二)危害国家统一、主权和领土完整;
(三)泄露国家秘密,危害国家安全或者损害国家荣誉和利益的;
(四)煽动民族仇恨、民族歧视、破坏民族团结,或者侵害民族风俗、习惯的;
(五)破坏国家宗教政策,宣扬邪教、迷信的;
(六)散布遥言,扰乱社会秩序,破坏社会稳定的;
(七)宣传淫秽、赌博、暴力或者教唆犯罪的;
(八)侮辱或者诽谤他人,侵害他人合法权益的;
(九)危害社会公德或者民族优秀文化传统的;
(十)含有法律、行政法规禁止的其他内容的。
三、“网吧”等互联网上网服务营业场所和上网消费者不得进行下列危害网络安全的活动:
(一)故意制作或者传播计算机病毒以及其他破坏性程序的;
(二)非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序的;
(三)进行法律、行政法规禁止的其他活动的。
四、“网吧”等互联网上网服务营业场所应当通过依法取得经营许可证的互联网接入服务提供者以局域网的方式接入互联网,不得采取其他方式接入互联网。
五、“网吧”等互联网上网服务营业场所和上网消费者不得利用网络游戏或者其他方式进行赌博或者变相赌博活动。
六、“网吧”等互联网上网服务营业场所应当建立场内巡查制度,发现上网消费者有违法行为的,应当立即予以制止并向公安机关举报。
七、“网吧”等互联网上网服务营业场所应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于60日,并在公安机关依法查询时予以提供。登记内容和记录备份在保存期内不得修改或者删除。
八、“网吧”等互联网上网服务营业场所应当依法履行信息网络安全职责,不得擅自停止实施安全技术保护措施,不得擅自增加上网机器,不得擅自改变网络结构。
公民、法人和其他组织有权对“网吧”等互联网上网服务营业场所和上网者进行社会监督,发现违法犯罪行为,应及时向所在地公安机关报告。

‘拾’ 有关网络的法律法规

1、互联网电子邮件服务管理办法

为了规范互联网电子邮件服务,保障互联网电子邮件服务使用者的合法权利,根据《中华人民共和国电信条例》和《互联网信息服务管理办法》等法律、行政法规的规定,制定本办法。

2、互联网新闻信息服务管理规定

互联网新闻信息服务管理规定,为了规范互联网新闻信息服务,满足公众对互联网新闻信息的需求,维护国家安全和公共利益,保护互联网新闻信息服务单位的合法权益,促进互联网新闻信息服务健康、有序发展,制定本规定,2005年9月25日起施行。

3、互联网信息服务管理办法

为了规范互联网信息服务活动,促进互联网信息服务健康有序发展,制定本办法。在中华人民共和国境内从事互联网信息服务活动,必须遵守本办法。本办法所称互联网信息服务,是指通过互联网向上网用户提供信息的服务活动。

4、中国互联网络信息中心域名争议解决程序规则

《中国互联网络信息中心域名争议解决程序规则》,是为了保证域名争议解决程序的公正性、方便性及快捷性,根据中国互联网络信息中心《中国互联网络信息中心域名争议解决办法》的规定而制定。

5、中国互联网络信息中心域名争议解决办法

为了解决互联网络域名争议,根据有关法律、行政法规及《中国互联网络域名管理办法》的规定,制订本办法。本办法适用于因互联网络域名的注册或者使用而引发的争议。所争议域名应当限于由中国互联网络信息中心负责管理的“.CN”、“.中国”域名。但是,所争议域名注册期限满两年的,域名争议解决机构不予受理。

(10)网络安全守则扩展阅读:

国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。