网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针。
根据《中华人民共和国网络安全法》第三条规定:国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。
网络主权是国家主权在网络空间的体现和延伸,网络主权原则是我国维护国家安全和利益、参与网络国际治理与合作所坚持的重要原则。为此,《中华人民共和国网络安全法》将“维护网络空间主权和国家安全”作为立法宗旨。
同时,按照安全与发展并重的原则,设专章对国家网络安全战略和重要领域网络安全规划、促进网络安全的支持措施作了规定。
(1)制定网络安全管理办法宗旨扩展阅读:
《中华人民共和国网络安全法》由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。
新出台的《网络安全法》共七章七十九条,内容涉及关键信息基础设施范围的界定、对个人信息保护的加强管理、对攻击和破坏关键信息基础设施的境外组织和个人的惩罚措施,以及惩治网络诈骗等新型网络违法犯罪活动的规定。
《网络安全法》作为我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法制建设的重要里程碑。近年来,互联网安全问题愈演愈烈,引起了世界各国的关注和重视。针对网络犯罪的界定和具体惩罚措施,各国均出台新方案解决相应问题。
B. 为了维护国家的网络和信息安全我国建立了网络信息安全法律制度包括什么
《中华人民共和国个人信息保护法》在2021年中获得通过,这部法律必将有利于维护个人信息权益,规范个人信息活动,促进个人信息的合理应用。在《中华人民共和国个人信息保护法》出台之前,《中华人民共和国网络安全法》、《中华人民共和国数据安全法》和《中华人民共和国国家安全法》从2015年开始陆续出台并实施。这几部法律既不是孤立的,也不是独立的,而是以国家总体安全观为指引,以《中华人民共和国国家安全法》为龙头的一个有机的法律体系。通过《中华人民共和国国家安全法》在内的这四部法律的主要内容和结构,可以看到“安全”、“网络”、“数据”和“个人信息”是这四部法律共同的关键词,它们是一个有机整体。
这四部法律,它们的立法宗旨,都是为了维护国家安全、网络安全、数据安全和保护个人信息权益。它们适用的范围,特别在《中华人民共和国数据安全法》和《中华人民共和国个人信息保闷悄清护法》中引入了域外效力制度,所以立法宗旨非常明确,适用范围也有其自己的一些特点。
在数字化的时代,无论是企业、事业单位、其他法人组织、社会团体,乃至于自然人,我们的身份、行为及相互之间的社会关系都已经数字化,因此数据治理是一个必须要正视的问题。无论是为了维护网络安全或数据安全、还是保护个人信息,促进网络、数据和个人信息的有效利用,数据行为的监管都显得格外重要。因为数据的监管涉及到了社会治理的方方面面,不仅仅涉及到社会治理,经济发展和政府管理也都会涉及到数据的监管。因此,数据监管是一个跨部门、跨领域的问题,需要尽快的建立数据协同监管的协调机制。我们不希望九龙治水,但是这九条龙必须要团结起来,只有这样才能够建立一个有效的数据协同监管协调机制。只有把数据协同监管的协调机制建立起来,我们才能够更好的实现这几部法所追求的立法目的。当然,数据协同监管的体制建立是前提。在运脊这个体制的前提下,再去完善数据协同监管的协调机制。
法律依据
《中华人民共和国个人信息保护法》
第三条在中华人民共和国境内处理自然人个人信息的活动,适用本法。
在中华人民共和国境外处理中华人民共和国境内自然人个人信息的活动,有下列情形之一的,也适用本法:
(一)以向境内自然人提供产品或者服务为目的;
(二)分析、评估境内自然人的行为;
(三)法律、行政法规规定的其他情形。
《中华人民共和国网络安全法》
第一条 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其蚂前他组织的合法权益,促进经济社会信息化健康发展,制定本法。
C. 网络安全管理制度
局域网的构建
网络安全概述
网络安全的定义
什么是计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是"避免冒险和危险"。在计算机科学中,安全就是防止:
未授权的使用者访问信息
未授权而试图破坏或更改信息
这可以重述为"安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力"。注意第二个定义的范围包括系统资源,即CPU、硬盘、程序以及其他信息。
在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。其关键是在满足电信网络要求,不影响网络效率的同时保障其安全性。
电信行业的具体网络应用(结合典型案例)
电信整个网络在技术上定位为以光纤为主要传输介质,以IP为主要通信协议。所以我们在选用安防产品时必须要达到电信网络的要求。如防火墙必须满足各种路由协议,QOS的保证、MPLS技术的实现、速率的要求、冗余等多种要求。这些都是电信运营商应该首先考虑的问题。电信网络是提供信道的,所以IP优化尤其重要,至少包括包括如下几个要素:
网络结构的IP优化。网络体系结构以IP为设计基础,体现在网络层的层次化体系结构,可以减少对传统传拆搏输体系的依赖。
IP路由协议的优化。
IP包转发的优化。适合大型、高速宽带网络和下一代因特网的特征,提供高速路由查找和包转发机制。
带宽优化。在合理的QoS控制下,最大限度的利用光纤的带宽。
稳定性优化。最大限度的利用光传输在故障恢复方面快速切换的能力,快速恢复网络连接,避免路由表颤动引起的整网震荡,提供符合高速宽带网络要求的可靠性和稳定性。
从骨干宴御袜层网络承载能力,可靠性,QoS,扩展性,网络互联,通信协议,网管,安全,多业务支持等方面论述某省移动互联网工程的技术要求。
骨干层网络承载能力
骨干网采用的高端骨干路由器设备可提供155MPOS端口。进一步,支持密集波分复用(DWDM)技术晌激以提供更高的带宽。网络核心与信息汇聚点的连接速率为155M连接速率,连接全部为光纤连接。
骨干网设备的无阻塞交换容量具备足够的能力满足高速端口之间的无丢包线速交换。骨干网设备的交换模块或接口模块应提供足够的缓存和拥塞控制机制,避免前向拥塞时的丢包。
可靠性和自愈能力
包括链路冗余、模块冗余、设备冗余、路由冗余等要求。对某省移动互联网工程这样的运营级宽带IP骨干网络来说,考虑网络的可靠性及自愈能力是必不可少的。
链路冗余。在骨干设备之间具备可靠的线路冗余方式。建议采用负载均衡的冗余方式,即通常情况下两条连接均提供数据传输,并互为备份。充分体现采用光纤技术的优越性,不会引起业务的瞬间质量恶化,更不会引起业务的中断。
模块冗余。骨干设备的所有模块和环境部件应具备1+1或1:N热备份的功能,切换时间小于3秒。所有模块具备热插拔的功能。系统具备99.999%以上的可用性。
设备冗余。提供由两台或两台以上设备组成一个虚拟设备的能力。当其中一个设备因故障停止工作时,另一台设备自动接替其工作,并且不引起其他节点的路由表重新计算,从而提高网络的稳定性。切换时间小于3秒,以保证大部分IP应用不会出现超时错误。
路由冗余。网络的结构设计应提供足够的路由冗余功能,在上述冗余特性仍不能解决问题,数据流应能寻找其他路径到达目的地址。在一个足够复杂的网络环境中,网络连接发生变化时,路由表的收敛时间应小于30秒。
拥塞控制与服务质量保障
拥塞控制和服务质量保障(QoS)是公众服务网的重要品质。由于接入方式、接入速率、应用方式、数据性质的丰富多样,网络的数据流量突发是不可避免的,因此,网络对拥塞的控制和对不同性质数据流的不同处理是十分重要的。
业务分类。网络设备应支持6~8种业务分类(CoS)。当用户终端不提供业务分类信息时,网络设备应根据用户所在网段、应用类型、流量大小等自动对业务进行分类。
接入速率控制。接入本网络的业务应遵守其接入速率承诺。超过承诺速率的数据将被丢弃或标以最低的优先级。
队列机制。具有先进的队列机制进行拥塞控制,对不同等级的业务进行不同的处理,包括时延的不同和丢包率的不同。
先期拥塞控制。当网络出现真正的拥塞时,瞬间大量的丢包会引起大量TCP数据同时重发,加剧网络拥塞的程度并引起网络的不稳定。网络设备应具备先进的技术,在网路出现拥塞前就自动采取适当的措施,进行先期拥塞控制,避免瞬间大量的丢包现象。
资源预留。对非常重要的特殊应用,应可以采用保留带宽资源的方式保证其QoS。
端口密度扩展。设备的端口密度应能满足网络扩容时设备间互联的需要。
网络的扩展能力
网络的扩展能力包括设备交换容量的扩展能力、端口密度的扩展能力、骨干带宽的扩展,以及网络规模的扩展能力。
交换容量扩展。交换容量应具备在现有基础上继续扩充多容量的能力,以适应数据类业务急速膨胀的现实。
骨干带宽扩展。骨干带宽应具备高的带宽扩展能力,以适应数据类业务急速膨胀的现实。
网络规模扩展。网络体系、路由协议的规划和设备的CPU路由处理能力,应能满足本网络覆盖某省移动整个地区的需求。
与其他网络的互联
保证与中国移动互联网,INTERNET国内国际出口的无缝连接。
通信协议的支持
以支持TCP/IP协议为主,兼支持IPX、DECNET、APPLE-TALK等协议。提供服务营运级别的网络通信软件和网际操作系统。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由协议。根据本网规模的需求,必须支持OSPF路由协议。然而,由于OSPF协议非常耗费CPU和内存,而本网络未来十分庞大复杂,必须采取合理的区域划分和路由规划(例如网址汇总等)来保证网络的稳定性。
支持BGP4等标准的域间路由协议,保证与其他IP网络的可靠互联。
支持MPLS标准,便于利用MPLS开展增值业务,如VPN、TE流量工程等。
网络管理与安全体系
支持整个网络系统各种网络设备的统一网络管理。
支持故障管理、记帐管理、配置管理、性能管理和安全管理五功能。
支持系统级的管理,包括系统分析、系统规划等;支持基于策略的管理,对策略的修改能够立即反应到所有相关设备中。
网络设备支持多级管理权限,支持RADIUS、TACACS+等认证机制。
对网管、认证计费等网段保证足够的安全性。
IP增值业务的支持
技术的发展和大量用户应用需求将诱发大量的在IP网络基础上的新业务。因此,运营商需要一个简单、集成化的业务平台以快速生成业务。MPLS技术正是这种便于电信运营商大规模地快速开展业务的手段。
带宽成本的下降使得当今新型电信服务商在进行其网络规划时,会以系统容量作为其主要考虑的要素。但是,有一点需要提起注意的是,IP技术本身是面向非连接的技术,其最主要的特点是,在突发状态下易于出现拥塞,因此,即使在高带宽的网络中,也要充分考虑端到端的网络传送时延对于那些对时延敏感的业务的影响,如根据ITU-T的标准端到端的VoIP应用要求时延小于150ms。对于应用型实际运营网络,尤其当网络负荷增大时,如何确保时延要求更为至关重要,要确保这一点的关键在于采用设备对于延迟的控制能力,即其延迟能力在小负荷和大量超负荷时延迟是否都控制在敏感业务的可忍受范围内。
RAS(Reliability,Availability,Serviceability)
RAS是运营级网络必须考虑的问题,如何提供具有99.999%的业务可用性的网络是网络规划和设计的主要考虑。在进行网络可靠性设计时,关键点在于网络中不能因出现单点故障而引起全网瘫痪,特别在对于象某省移动这些的全省骨干网而言更是如此。为此,必须从单节点设备和端到端设备提供整体解决方案。Cisco7500系列路由器具有最大的单节点可靠性,包括电源冗余备份,控制板备份,交换矩阵备份,风扇的合理设计等功能;整体上,Cisco通过提供MPLSFRR和MPLS流量工程技术,可以保证通道级的快速保护切换,从而最大程度的保证了端到端的业务可用性。
虚拟专用网(VPN)
虚拟专用网是目前获得广泛应用,也是目前运营商获得利润的一种主要方式。除了原有的基于隧道技术,如IPSec、L2TP等来构造VPN之外,Cisco还利用新型的基于标准的MPLSVPN来构造Intrane和Extranet,并可以通过MPLSVPN技术提供Carrier'sCarrier服务。这从网络的可扩展性,可操作性等方面开拓了一条新的途径;同时,极大地简化了网络运营程序,从而极大地降低了运营费用。另外,采用Cisco跨多个AS及多个域内协议域的技术可使某省移动可随着其网络的不断增长扩展其MPLSVPN业务的实施,并可与其他运营商合作实现更广阔的业务能力。
服务质量保证
通常的Internet排队机制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技术不能完全满足对时延敏感业务所要求的端到端时延指标。为此,选用MDRR/WRED技术,可以为对时延敏感业务生成单独的优先级队列,保证时延要求;同时还专门对基于Multicast的应用提供了专门的队列支持,从而从真正意义上向网上实时多媒体应用迈进一步。
根据以上对电信行业的典型应用的分析,我们认为,以上各条都是运营商最关心的问题,我们在给他们做网络安全解决方案时必须要考虑到是否满足以上要求,不影响电信网络的正常使用,可以看到电信网络对网络安全产品的要求是非常高的。
网络安全风险分析
瞄准网络存在的安全漏洞,黑客们所制造的各类新型的风险将会不断产生,这些风险由多种因素引起,与网络系统结构和系统的应用等因素密切相关。下面从物理安全、网络安全、系统安全、应用安全及管理安全进行分类描述:
1、物理安全风险分析
我们认为网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:
地震、水灾、火灾等环境事故造成整个系统毁灭
电源故障造成设备断电以至操作系统引导失败或数据库信息丢失
电磁辐射可能造成数据信息被窃取或偷阅
不能保证几个不同机密程度网络的物理隔离
2、网络安全风险分析
内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自internet上的风险和下级单位的风险。
内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。
3、系统的安全风险分析
所谓系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些"后门"或安全漏洞都将存在重大安全隐患。因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应的安全解决方案。
4、应用的安全风险分析
应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。比如新增了一个新的应用程序,肯定会出现新的安全漏洞,必须在安全策略上做一些调整,不断完善。
4.1公开服务器应用
电信省中心负责全省的汇接、网络管理、业务管理和信息服务,所以设备较多包括全省用户管理、计费服务器、认证服务器、安全服务器、网管服务器、DNS服务器等公开服务器对外网提供浏览、查录、下载等服务。既然外部用户可以正常访问这些公开服务器,如果没有采取一些访问控制,恶意入侵者就可能利用这些公开服务器存在的安全漏洞(开放的其它协议、端口号等)控制这些服务器,甚至利用公开服务器网络作桥梁入侵到内部局域网,盗取或破坏重要信息。这些服务器上记录的数据都是非常重要的,完成计费、认证等功能,他们的安全性应得到100%的保证。
4.2病毒传播
网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,有些病毒会在你的系统中自动打包一些文件自动从发件箱中发出。可能造成信息泄漏、文件丢失、机器死机等不安全因素。
4.3信息存储
由于天灾或其它意外事故,数据库服务器造到破坏,如果没有采用相应的安全备份与恢复系统,则可能造成数据丢失后果,至少可能造成长时间的中断服务。
4.4管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。
比如一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和技术解决方案的结合。
安全需求分析
1、物理安全需求
针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时性服务要求的服务器必须采用UPS不间断稳压电源,且数据库服务器采用双机热备份,数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。
2、系统安全需求
对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。
应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为采用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。
3、防火墙需求
防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。
3.1省中心与各下级机构的隔离与访问控制
防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;
防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。
防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。
3.2公开服务器与内部其它子网的隔离与访问控制
利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,假如公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。
4、加密需求
目前,网络运营商所开展的VPN业务类型一般有以下三种:
1.拨号VPN业务(VPDN)2.专线VPN业务3.MPLS的VPN业务
移动互连网络VPN业务应能为用户提供拨号VPN、专线VPN服务,并应考虑MPLSVPN业务的支持与实现。
VPN业务一般由以下几部分组成:
(1)业务承载网络(2)业务管理中心(3)接入系统(4)用户系统
我们认为实现电信级的加密传输功能用支持VPN的路由设备实现是现阶段最可行的办法。
5、安全评估系统需求
网络系统存在安全漏洞(如安全配置不严密等)、操作系统安全漏洞等是黑客等入侵者攻击屡屡得手的重要因素。并且,随着网络的升级或新增应用服务,网络或许会出现新的安全漏洞。因此必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并且要经常使用,对扫描结果进行分析审计,及时采取相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。
6、入侵检测系统需求
在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。
7、防病毒系统需求
针对防病毒危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。并且由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。
8、数据备份系统
安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位置。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。
9、安全管理体制需求
安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现。因些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。
通过以上对网络安全风险分析及需求分析,再根据需求配备相应安全设备,采用上述方案,我们认为一个电信网络应该达到如下的安全目标:
建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术。
利用防火墙实现内外网或不信任域之间的隔离与访问控制并作日志;
通过防火墙的一次性口令认证机制,实现远程用户对内部网访问的细粒度访问控制;
通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的操作和黑客攻击行为并对攻击行为作日志;
通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素;
利用全网的防病毒系统软件,保证网络和主机不被病毒的侵害;
备份与灾难恢复---强化系统备份,实现系统快速恢复;
通过安全服务提高整个网络系统的安全性。
D. 国家坚持网络安全遵循什么方针
网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针。
将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。
以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。
计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。
在网络中,网络信息与用户信息不同,它是面向网络运行的信息。网络信息是网络内部的专用信息。它仅向通信维护和管理人员提供有限的维护、控制、检测和操作层面的信息资料,其核心部分仍不允许随意访问。
对网络的威胁和攻击不仅是为了获取重要的用户机密信息,得到最大的利益,还把攻击的矛头直接指向网络本身。除对网络硬件攻击外,还会对网络信息进行攻击,严重时能使网络陷于瘫痪,甚至危及国家安全。
法律依据:
《中华人民共和国网络安全法》
第二条在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。
第三条国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。
E. 网络安全策划方案
网络安全策划方案5篇
方案是从目的、要求、方式、方法、进度等都部署具体、周密,并有很强可操作性的计划。你会写方案吗?下面我给大家带来网络安全策划方案,希望大家喜欢!
网络安全策划方案1
11月24日世哗至30日是国家网络信息安全宣传周。根据中央网络信息化领导小组办公室、教育部和省教育厅有关通知精神,现将我校首届国家网络安全宣传周活动安排如下:
一、活动主题
共建网络安全,共享网络文明
二、重点活动及任务安排
1、校园网主页宣传学校网站标识。
任务单位:网络中心
完成要求:按国家规定
2、学校官方微博、微信宣传首届国家网络信息安全宣传周活动的主题、主要内容、网络安全知识、文脊返弯明上网要求等。
任务单位:党委宣传部
完成时间:11月24日至30日
3、教学楼、实验楼电子屏宣传首届国家网络信息安全宣传周活动主题内容标语。
任务单位:党委宣传部、后勤处及有室外电子屏的学院
完成时间:20__年11月26日至30日
4、召开教职工会、主题班会,学习宣传国家有关网络安全法规。
任务单位:各基层党委、党总支、直属党支部
完成时间:20__年11月25日—12月31日
5、组织学生参加全国大学生网络安全知识竞赛活动。
任务单位:学工部、校团委、各学院
完成时间:20__年11月25日—12月31日
网络安全策划方案2
为增强我区教育系统网络安全意识,提高网络安全防护技能,根据中央网信办、市区网信办相关要求,我校决定开展网络安全宣传周活动,现制定方案如下。
一、活动主题
网络安全为人民,网络安全靠人民
二、活动时间
20__年9月19日——9月25日,其中9月20为主题教育日。
三、参加对象
全校教职工、学生和家长。
四、活动形式
(一)氛围营造
学校在宣传活动期间,用LED电子显示屏、微信公众号、网站、Q群等多种形式宣传网络安全,营造良好的宣传氛围。
(二)电子屏滚动播出
利用学校大门处的LED电子屏,滚动播出网络安全宣传知识,介绍防信息泄露、防网络诈骗等网络安全相关知识。
(三)开展活动
学校以网络安全宣传为主题,通过开展主题队会、举办讲座、国旗下讲话等形式开展网络安全宣传活动。(班主任和德育处提供图片)
(四)网络宣传
学校网站、学校Q群、班级Q群和翼校通多渠道宣传网络安全知识。(班主任提供发家长Q群、发翼校通的图片)
五、活动要求
(一)各部门、每一位教师要高度重视此次宣传活动,按学校方案落实好每一项工作,学校将组织人员对活动情况进行检查。
(二)各班主任务必将活动开展图片于9月23日上午12:00前传余__,邮箱:__,联系电话__。
网络安全策划方案3
你不一定非得是系统专家、才能更有效地保护自己防范黑客。很难阻止黑客访问像电子信号这种看不见、摸不着的东西。这就是为什么保护无线网络安全始终颇具挑战性。如果你的无线网络不安全,贵公司及数据就面临很大的风险。那样,黑客们也许能够监控你访问了哪些网樱闷站,或者查看你与业务合作伙伴交换了哪些信息。他们说不定还能登录到你的网络上、访问你的文件。
虽然无线网络一直容易受到黑客入侵,但它们的安全性还是得到了大大增强。下面这些方法旨在帮你提高安全系数。
一、安装安全的无线路由器。
这个设备把你网络上的计算机连接到互联网。请注意:不是所有路由器都是天生一样的。至少,路由器需要具有以下三种功能:
(1)支持最不容易被的密码;
(2)可以把自己隐藏起来,防止被网络外面未经授权、过于好奇的人看见;
(3)防止任何人通过未经授权的计算机进入网络。本文以Belkin International公司生产的路由器为例。它和其他公司生产的类似路由器广泛应用于如今的网络中。它们的设置过程非常相似。本文推荐的一些方法适用于这类设备。请注意:款式较老或价格较低的路由器可能提供不了同样的功能。
二、选择安全的路由器名字。
可以使用生产厂商的配置软件来完成这一步。路由器的名字将作为广播点(又叫热点),你或试图连接至路由器广播区范围之内的无线网络的任何人都看得见它。不要把路由器的品牌名或型号(如Belkin、Linksys或AppleTalk)作为其名字。那样的话,黑客很容易找出路由器可能存在的安全漏洞。
同样,如果把你自己的姓名、住址、公司名称或项目团队等作为路由器的名字,这无异于帮助黑客猜出你的网络密码。
你可以通过这个办法来确保路由器名字的安全:名字完全由随机字母和数字或者不会透露路由器型号或你身份的其他任何字符串组成。
三、定制密码。
应当更改路由器出厂设置的默认密码。如果你让黑客知道了所用路由器的型号,他们就会知道路由器的默认密码。而如果配置软件提供了允许远程管理的选项,就要禁用这项功能,以便没有人能够通过互联网控制路由器设置。
四、隐藏路由器名字。
选择了一个安全的名字后,就要隐藏路由器名字以免广播,这个名字又叫服务集标识符(SSID)。
一旦你完成了这了步,路由器就不会出现在你所在地区的路由器广播列表上,邻居及黑客因而就看不见你的无线网络。以后你照样可以广播信号,而黑客需要复杂的设备才能确定你有没有无线网络。
五、限制网络访问。
应当使用一种名为MAC地址过滤的方法(这与苹果公司的Mac机毫无关系),防止未经授权的计算机连接到你的无线网络。为此,首先必须查明允许连接到你网络上的每一台计算机的介质访问控制(MAC)地址。所有计算机统一采用12个字符长的MAC地址来标识。想查看你的那些计算机,点击“开始”,然后点击“运行”,输入cmd后点击“确定”。这时就会打开带DOS提示符的新窗口。
输入ipconfig/all,按回车键,即可查看所有计算机网卡方面的信息。“物理地址”(Physical Address)这一栏显示了计算机的MAC地址。
一旦你拥有了授权MAC地址的列表,可以使用安装软件来访问路由器的MAC地址控制表。然后,输入允许连接至网络的每一台计算机的MAC地址。如果某个计算机的MAC地址没有出现在该列表上,它就无法连接到你的路由器和网络。
请注意:这并非万无一失的安全方法。经验老到的黑客可以为自己的计算机设定一个虚假的MAC地址。但他们需要知道你的授权计算机列表上有哪些MAC地址。遗憾的是,因为MAC地址在传输时没有经过加密,所以黑客只要探测或监控你网络上传输的数据包,就能知道列表上有哪些MAC地址。所以,MAC地址过滤只能对付黑客新手。不过,如果你打消了黑客的念头,他们可能会放过你的网络,改而攻击没有过滤MAC地址的网络。
六、选择一种安全的加密模式。
为无线网络开发的第一种加密技术是有线对等保密(WEP)。所有加密系统都使用一串字符(名为密钥)对数据进行加密及解密。为了对网络上广播的数据包进行解密,黑客必须弄清楚相关密钥的内容。密钥越长,提供的加密机制就越强。WEP的缺点在于,密钥长度只有128位,而且从不变化,这样黑客就比较容易密钥。
近些年来开发的无线保真保护接入2(WPA2)克服了WEP的部分缺陷。WPA2使用256位的密钥,只适用于最新款式的路由器上,它是目前市面上大的加密机制。数据包在广播过程中,WPA2加密密钥不断变化。所以黑客想通过探测数据包来WPA2密钥,那纯粹是在浪费时间。因而,如果你的路由器比较新,也提供了加密选项,就应当选择WPA2,而不是选择WEP。请注意:WPA1适用于大企业,配置起来比较复杂;WPA2适用于小公司和个人,有时被称为WPA—PSK(预共享密钥)。
WPA2消除不了所有风险。用户登录到WPA2无线网络时会出现的风险。为了获得访问权,用户必须提供名为预共享密钥的密码。系统管理员在构建设置网络时,在每个用户的计算机上设好了这个密钥。如果用户试图接入网络,黑客就会试图监控这个过程,从中预共享密钥的值。一旦他们得逞,就能连接至网络。
幸运的是,预共享密钥的长度可在8个至63个字符之间,可以包含特殊字符和空格。为了尽量提高安全系数,无线网络上的密码应当包含63个字符,包括词典中查不到的随机组合。
这个网站可以生成随机的63个字符密码,你可以直接拿来作为网络客户机和路由器的密码。如果你使用了63个随机字符,黑客至少需要100万年的时间,才能出你的密码。想知道任何长度的密码需要多少时间,可以访问。
七、限制广播区。
应当把路由器放在你所在大楼的中央,远离窗口或者大楼的四边。这样一来,就可以限制路由器的广播区。然后,带着笔记本电脑在大楼外面转一圈,看看能不能从附近的停车场或街道收到路由器的信号。
一般来说,黑客使用的设备到达不了无线网络,他们也就无法闯入。有些路由器让你能够控制广播的信号强度。如果你有这个选项,就要把路由器的信号减弱到所需要的最弱强度。可以考虑在晚上及不使用的其他时间段禁用无线路由器。没必要关闭网络或Web服务器,只要拨下路由器的电源插头就行了。这样既不会限制内部用户对网络的访问,也不会干扰普通用户使用你的'网站。
八、考虑使用高级技术。
如果你看了本文之后,决定升级路由器,不妨考虑把原来的那只路由器用作蜜罐(honey pot)。这其实是伪装的路由器,是为了吸引及挫败黑客而设置的。只要插入原来的那只路由器,但不要把它与任何计算机连接起来。把该路由器命名为Confidential,不要把SSID隐藏起来,而是要广播它。
九、采取主动。
不要坐以待毙。采用上述方法来保护贵公司及数据、远离入侵者。要熟悉你所用路由器的种种选项,并且主动设置到位。
网络安全策划方案4
一、活动宗旨
提高同学们的网络安全意识,在加强网络安全知识学习的同时,营造一种浓厚的学习氛围。较好地发挥学生的特长,丰富学生的课余生活和提高同学们学习计算机网络的热忱。
二、活动组织
1、活动总负责:__
2、活动策划:__
3、活动时间:10月25日下午7点
4、活动地点:综合楼308
5、活动对象:信息工程系08级全体学生
三、活动内容
1、网络计算机的使用技巧
2、预防网络诈骗
3、网络道德
4、网络与法律
四、注意事项
1、每个班级每个同学在本班负责人的组织下不得迟到,须在讲座前10分钟入指定点,迟到5分钟则不 得入内。
2、讲座过程中不允许大声喧哗,走动,交头接耳,听歌,玩手机。
3、学生到场后,依次入座,由本协会成员维持会场纪律。
4、讲座结束后,由本协会会员安排下依次退场,每部就本次的讲座各写一份总结。
网络安全策划方案5
一、活动主题和总体要求
今年国家网络安全宣传周主题为“网络安全为人民,网络安全靠人民”。各单位要围绕活动主题,通过组织动员广大师生广泛参与,深入宣传国家网络安全工作取得的重大成就,宣传贯彻《网络安全法》及相关配套法规,普及网络安全知识,提升网络安全意识和防范技能,营造健康文明的网络环境,共同维护国家网络安全。
二、活动内容
(一)举办大学生网络安全知识竞赛
各学院分别组织开展“全国大学生网络安全知识竞赛”(9月3日至10月31日)“全国大学生网络安全知识答题闯关”(9月10日至9月18日)活动,通过网络答题方式,普及网络安全知识,各地各高校要组织高校学生积极参与竞赛,激发学生学习网络安全知识兴趣,提升网络安全防护技能。
知识竞赛网址:
答题闯关网址:
(二)开展网络安全宣传体验活动
网络管理与信息服务中心要结合实际情况,组织开展多种形式的网络安全宣传活动,通过发放宣传单,展板展示等形式,让学生了解网络安全知识,提高学生网络安全意识,增强网络安全防护技能等。并与__州网信办及州公安局网侦支队联系,结合实际情况通过实地参观的形式提高网络工作人员的网络安全意识,增强工作技能。
(三)举办网络安全教育主题日活动
各单位要把9月18日网络安全教育主题日作为加强师生网络安全教育的有利契机,结合实际认真制定活动方案,设计组织形式活泼、内容丰富、时效性强的主题班会活动、集中开展网络安全宣传教育引导,切实提高师生,特别是广大青少年学生的网络素养。
三、工作要求
(一)举办网络安全周活动是学习贯彻网络强国战略思想的重要举措,各单位要高度重视,组织师生积极参与此次教育活动,充分调动学生的积极性、主动性和创造性。
(二)各单位要紧紧围绕活动主题,宣传部做好校内外宣传活动,网络中心和保卫处加强与网信、公安等部门的联系,开展好案例讲解、实地参观等活动,学生处要推动相关内容纳入新生教育,切实增强教育实效。