网络安全联络机制范文
时间:2023-06-02 15:03:33
导语:如何才能写好一篇网络安全联络机制,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:物联网;计算机网络;安全控制
1 物联网概述
目前,学术界尚未对物联网形成统一的定义,从实质上来讲,物联网具体包括两层含义:一是物联网以互联网为基础,通过互联网实现物物相连,实现网络扩展与延伸;二是物联网利用识别技术、智能感知技术、普适计算等通信技术,进行物品之间的信息交流。在实际应用中,需将物联网与互联网、移动通信网整合起来,通过在建筑、电网、公路、供水系统、油气管道、道路照明等物体中嵌入感应器,从而构建起业务控制平台,实现对基础设施、设备等集中管控,促使人类的管理活动可以向更加智能化、精细化的方向发展,提高生产力水平。
2 物联网计算机网络现存的安全问题分析
对于物联网而言,它的网络终端设备多数都处于无人值守的环境中运行,加之终端节点的数量比较庞大,使得物联网常常会受到各种网络安全威胁,由此引起了诸多问题,具体体现在如下几个方面:
2.1 终端节点的安全问题
物联网应用种类所具有的多样性特点,使得网络终端设备的类型相对较多,具体包括无线通信终端、传感器网络、RFID、移动通信终端等等。由于物联网的终端设备大多都是在无人值守的环境中运行,从而使得人对终端节点的监控有所缺失,致使这些网络终端很容易遭到安全威胁。
2.1.1 非授权使用
在无人值守的运行环境中,网络终端设备容易受到攻击者的非法入侵,当攻击者成功入侵到物联网的终端后,便可轻易将UICC非法拔出并挪作他用。
2.1.2 读取节点信息
网络攻击者可利用对终端设备强行破坏的方式,使设备内部非对外的接口暴露出来,由此攻击者便能获得会话密钥及一些重要的数据信息。
2.1.3 冒充感知节点
网络攻击者借助一些技术手段,可冒充感知节点,由此便可向感知网络中注入相关的信息,并以此为依托发起网络攻击,如监听信息、虚假信息、拒绝服务等等。
2.2 感知网络的安全问题
在物联网中,传感器网络安全威胁主要体现在如下几个方面。
2.2.1 攻击节点身份
因核心网对感知网络无法进行直接控制,致使网络攻击者可能会在感知网络范围内部署一些恶意节点,这样容易引起网络中传输的信息外泄。此外,攻击者还可将这些恶意节点作为跳板对网络发起攻击。
2.2.2 威胁数据传输安全
在感知网络当中,广播是数据发送的主要渠道,由于感知节点自身的能力有限,从而使得数据发送过程中无法进行加密,在无线网络环境下,感知网络中传输的数据容易被攻击者监听甚至破坏。
2.2.3 威胁数据的完整性
在感知网络当中,感知节点的数据处理功能会受到一定的限制,基于这一前提,节点很难对数据的完整性进行有效保护,一旦某个副本数据出现差错,则会导致数据接收节点无法判断该数据信息的可靠性。此外,数据汇聚节点在对同一份数据的不同副本进行处理时,也很难对数据的真伪做出正确判断。
2.3 通信网络的安全问题
在计算机通信网络中,通信方式的设计是以人作为考虑对象,由于通信终端的数量较少,加之通信网络的承载能力比较有限,从而使其面临的安全威胁有所增加。
2.3.1 网络拥堵
网络设备数量多是物联网所具备的特点之一,在现有认证方法下,信令流量对网络具有不可忽略性,特别是在较短的时间内有大量设备接入网络,容易给网络造成拥堵。
2.3.2 密钥管理问题
对于计算机通信网络而言,其对终端的认证方式为逐一认证,并在认证后生成保护密钥。由此会带来一个问题,即当通信网络存在物联网设备时,若逐一认证并生成密钥,会造成大量网络资源耗费。不仅如此,物联网中的业务种类较为繁杂,对同一用户的同个设备进行逐一认证会产生出不同的密钥,这也在无形中造成了网络资源浪费。
2.3.3 传输安全
在现有的通信网络中,借助加密算法可实现数据的完整性。而在物联网当中,单个网络设备的数据发送量较小,若是利用复杂的加密算法进行保护,会产生不必要的延时。
2.3.4 隐私泄露
物联网中的网络设备有很多处于不安全的物理环境当中,这为网络攻击者提供了入侵途径,从这些不安全的网络设备中,攻击者能够获取到用户的身份等隐私信息,以该设备作为跳板可对通信网络发起各种恶意攻击。
3 物联网计算机网络安全控制方法
为确保物联网计算机网络的安全性,可采取如下技术方法对网络安全进行保护和控制:
3.1 加密
物联网中大多数的终端设备都处于无人值守的运行环境当中,其所获取到的相关信息主要是通过移动网络传给信息中心,对此,可利用网络层逐跳的加密方式确保信息传输的安全性,或是采取端到端的加密方式来保障数据信息安全传输。
3.1.1 逐跳式加密
这种加密方式最为突出的特点是延时低、效率高、可扩展性好,其仅对受保护的链接进行加密,对传送节点的可信度要求较高。这种加密方式是在网络层中进行,基本上能够适用于所有的业务,确保了安全机制对业务的透明化。
3.1.2 端到端加密
这种加密方式可按照业务型选取安全策略,为业务提供端到端的安全加密,确保了业务的安全性。在此需要着重阐明的一点是,该加密方式不允许对消息的目的地址进行加密,换言之其无法掩盖被传输信息的起点和终点,可能会遭到恶意攻击。鉴于此,对于一般的物联网,可选用逐跳式加密,将端到端的加密方式作为安全选项,当用户有较高的安全需求时,可用该加密方式提供端到端的安全保护。
3.2 隐私保护
物联网中各个设备之间的通信基本不需要人的参与,这就造成部分带有个人隐私的信息容易被攻击者非法窃取。在RFID系统中,带电子标签的物品会被系统入侵者扫描、定位及跟踪,由此会使物品所有者的隐私外泄。故此,必须对物联网的隐私保护予以重视。对隐私的保护可从技术和管理两方面着手,在技术方面,可利用授权认证与加密等安全技术,确保用户在通信过程中的隐私安全。在管理方面,应当对物联网终端设备的数据读取进行相应的操作规定,如包含读写操作的日志管理以及相关人员的管理权限设定等,由此可对物联网中用户的隐私信息起到一定的保护。
3.3 安全路由
由于物联网中包含了感知和通信两大网络体系,从而使得物联网路由需要跨越多类网络,如基于IP地址的路由协议、基于标识的传感网路由算法等等,在这一前提下,为保证路由的安全,需要解决如下两个方面的问题:多网络融合后的路由安全和传感网的路由安全。对于前者而言,需要重点考虑的是将身份标识映射成与IP地址相类似的信息,由此便可构建起基于IP地址的统一路由体系。对于后者而言,传感器网络的计算资源较为局限,并且容易受到网络攻击,因此,必须设计出一套合理可行的安全路由算法,从而有效抵抗入侵者对路由的攻击。从现有的技术手段上看,实现安全路由的方法有两类,一类是借助密钥构建安全的通信环境,为路由信息的交换提供安全保证;另一类是借助冗余路由对数据包进行传递。无论采用何种方法确保路由的安全,都应当在设计之初予以考虑,并结合物联网的应用特点对路由进行安全设计。
3.4 位置检测
为避免在未经授权的区域内擅自使用物联网终端设备,有必要建立起网络检测机制,加强对物联网终端设备位置信息的有效管理。在网络检测中,对位置信息的检测主要通过终端设备及其所属通信小区予以实现,利用终端设备上报设备的位置信息,并在SC/SGSN/MME等网络实体上接收到所上报的信息,而后再根据预定义的位置信息,分析判断所收到的位置信息是否正确,若两者不同,则表明物联网终端设备被移动到未经授权的区域。此时,网络实体立即向应用服务器发出警告消息,由应用服务器采用相应的措施对位置变化进行处理。在物联网终端设备管理中,位置检测机制能够提供位置管理服务功能。对于低移动性的物联网终端设备而言,一旦终端设备发生位置移动,网络检测机制可第一时间向应用层发出位置移动预警,并将检测到的具置移动结果发送到服务器。如此一来,通过对终端设备的位置管理,可有效避免终端设备被非法移动,防止终端设备在未经授权区域内进行信息传输,进而影响信息传输的安全性。在物联网的功能中,位置检测功能可作为备选功能,根据用户的实际需要进行选用,从而为用户提供更加安全的功能服务。
篇2
关键词:水利;网络;风险;体系
2019年6月,水利部网信办《水利网络安全管理办法(试行)》,文件指出,水利网络安全遵循“积极利用、科学发展、依法管理、确保安全”的方针,建立相应的应对机制,能够及时发现系统中的问题并处理,以此来确保网络系统的安全性,保障水利信息建设的顺利进行。
1.水利网络安全面临的风险
1.1网络攻击
目前,水利关键信息基础设施网络安全面临前所未有的威胁、风险和挑战,也是可能遭到重点攻击的目标。“物理隔离”防线可被跨网入侵,调配指令可被恶意篡改,信息可被窃取,这些都是重大风险隐患。截止到目前,水利部门机关已经预防了上百万次网络攻击,攻击的主要目标是水利部网站,针对这些大规模的网络武器级攻击,水利部门迫切需要建立一个安全的、高效的水利网络安全监测与预警体系。
1.2安全措施不够健全
虽然当前大部分机关部门都已经制定了网络安全管理制度,但是由于各种外界和内在的因素,再具体的工作中尚没有落实到位。尽管当前相关部门已经建立了众多防护设备,例如防火墙等,但是在现在的体制中还缺乏一个较为完善的网络安全监测与预警体系,再加上已形成的机制中还存在不科学、不严谨的问题,工作人员不能及时发现出现的网络风险。
1.3对出现的安全漏洞处理不及时
目前,大部分单位都能够定期对网络漏洞进行扫描,但是由于人力和技术有限,这就使得大部分部门针对漏洞的处理只停留在检查报告的层面,而没有针对漏洞本身及时采取相应的处理措施,最终导致漏洞长期存在系统中,对其后续安全的运行造成严重影响。
2.水利网络安全监测与预警体系的构建
2.1构建水利网络安全监测体系
首先,要联合多个部门形成较为健全、完善的监测机制。水利部门要和行政部门等其他形成多级监测架构。其中,水利部门主要负责对涉及到本行业网络的安全性能进行监测。而行政机构主要是负责本单位及其下属部门的网络安全性的监测。其次,要对信息进行收集,同时对收集到的信息进行认真的分析,筛选出对水利网络安全不利的信息,以此为依据制定相应的预防策略,从而实现对可能出现的水利网络安全风险的有针对性的、科学性的安全事前预警。再次,开展互联网服务安全监测。水利部门的信息网站是其开展各种业务、进行各种活动的主要平台之一,因此,在实际的工作中要注意对水利部门信息网站和一些网络业务的监测,避免有病毒木马的入侵,为水利部门的安全运行提供保障。对一些水利相关的业务主要是由水利部门负责其网络安全监测,而行政机构主要是负责本单位及其下属部门的网络安全性监测。此外,还可以采取扫描和风险评估的技术对系统中可能出现的安全问题进行监测和分析,对网站内各个系统以及相应的设备进行网络安全监测,并将监测的结果以报告的形式呈现,为管理者提供相应的决策依据。针对水利部门专网的安全扫描主要包括各种信息设备、网络,而针对服务器的扫描主要包括一些目录、文件等,针对网络安全性的草庙主要包括对路由器、防火墙等设备。在系统存储关键信息的位置也需要设置相应的网络安全监测机制,对文件传输内容及其传输环境情况进行进一步的分析和监测,确定安全之后才可以进行后续操作。最后,要注意对水利信息网内部的风险监测工作。通过内部的安全管理平台,对水利信息部门的服务器、数据库、网络设备等软件和硬件日志进行收集,以便及时了解防火墙等设备的预警信息,实现全方面的网络安全监测。同时还要对收集到的信息进行筛选和分类,分析其中的相关性,从整体的角度对系统中存在的风险进行进一步的分析,从而制定相应的策略,设置网络安全事件响应级别,使水利行业整体效益发挥到最大。此外,水利部门还要在内部建立联动机制,整合人力和资源进行网络安全信息数据收集。在水利信息安全管理平台中包括展示层、功能层、应用接口层、采集层。其中展示层包括可视化管理、综合展现管理、全国状态展现、告警与响应、报表管理。功能层包括安全事件、威胁态势、安全策略、风险评估、预警管理、资产管理等。应用接口层主要是进行资产、工单、认证统一展示。采集层包括资产采集、拓扑采集、性能采集、日志采集、策略采集、弱点采集。
篇3
随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。但是不可否认的是,目前我国仍然存在着比较严峻的计算机网络信息和网络安全问题,出现的问题,主要是黑客攻击,病毒侵入和间谍软件恶意进入攻击。我国的计算机网络信息和网络安全面临着巨大的挑战,本文试图提出一些可行性的计算机网络信息和网络安全防护策略,为解决目前网络信息以及网络安全问题提供思路。
1计算机网络信息和网络安全内涵
计算机信息安全是指综合应用密码、信息安全、数据恢复、局域网组网与维护、数据灾难、操作系统维护以及数据库应用技术,从而保证计算机信息不受到侵害。计算机网络安全则是指应用相应的网络管理技术,从而保证网络环境数据完整、保密以及可使用性。计算机网络安全主要包括逻辑以及物理安全,逻辑安全指的是保证信息完整、保密以及可用,物理安全指的是保证。物理安全主要是指系统设备及相关设施安全等。
2计算机网络信息和网络安全现状
尽管近些年来,专家以及社会各界加强了对计算机网络信息和网络安全现状的重视,但是仍然还是存在许多不可忽视的问题。第一,计算机网络信息和网络安全管理缺陷。计算机网络信息和网络安全管理缺陷问题是一种本来可以避免的问题,它是由于相关企业对系统以及安全的不重视、管理不善、管理不到位和管理缺陷,从而导致计算机网络信息和网络遭到安全的威胁,措施部署不到位、内部信息窃取、系统反腐被攻击等屡屡发生。第二,检测以及设计系统能力欠缺。主要包括代码设计以及安全架构的设计,很多进行系统设计的人员信息保护意识仍然比较薄弱,自然导致了此时设计出来的系统会存在很大的安全隐患问题,这样的设计必然也是经不起一些恶意攻击的,很多黑客可以利用一些漏洞进行拒绝服务攻击,对相关信息以及篡改,入侵相应的检测系统,严重影响信息的真实性。第三,病毒。病毒专门编制的对计算机进行插入破坏或者数据破坏的程序以及代码,它们具有自我复制、传染、寄生以及破坏等多种性质,能够通过数据传输、程序运行等多种方式进行传播,日常生活中的移动硬盘是其很好的传播途径,对网络信息以及网络安全具有极大的威胁性。第四,计算机电磁辐射泄漏网络信息。电磁辐射泄漏主要包括传导泄漏以及辐射发射,对信息安全泄露一般多为传导发射产生,由于计算机设备在进行工作的时候,其外部会产生不同程度的传导辐射以及电磁辐射,产生辐射的部位包括显示器、键盘上、主机、打印机等。除此以外,还存在系统漏洞攻击、木马以及特洛伊攻击、网络软件缺陷等问题。
3计算机网络信息和网络安全的防护措施
任何一个计算机系统都不是完美的,都存在某些漏洞。这些系统无意中的漏洞缺陷,却成为黑客攻击的通道。当运行在客户机或服务器的系统程序包含着漏洞代码时,黑客就能利用这些问题来实施攻击。拒绝服务攻击。这是黑客最常用的攻击方式之一,通常是使服务器出现如下结果:服务器的缓存区存满而无法收到新的请求或者利用IP欺骗的方式影响服务器与合法用户的连接。攻击者通常通过某种方式使目标主机来停止提供服务从而达到攻击网络的目的。拒绝服务攻击中最常见的方式是对网络的可用带宽或连通性的攻击。拒绝服务攻击对网络来说一直是一个得不到有效解决的问题,这主要是由网络协议的本身安全缺陷所造成的,因此拒绝服务也就成了入侵者终极的攻击手段。第一,计算机防火墙技术又称为计算机安全保障技术,它在计算机中的作用主要针对计算机与互联网、企业内部网络或者是单独节点进行的保护。简单实用、透明度高的防火墙,它安全保护装置可以达到一定程度上的安全要求,即使在不对原有网络应用系统做出改变的情况下也可以做到。这种安全保障技术在运行保护时对从内部流出的IP报进行检查、分析和过滤,最大程度的做到对被保护的网络节点的信息与结构和外部网络进行屏蔽。另一方面屏蔽一些外部危险地址从而实现保护内部网络环境。防火墙安全保障技术原理是由一对开关组成,一个阻拦信号传输而另一个放行信号传输。它在计算机网络中代表一个网络访问原则,从而实现一个网络不受其他网络攻击的最终目标。在对自己网络保护的过程中,我们会经常设定防火墙的安全保障参数,即对于自己以外的外部网络数据通过防火墙规则进行设定,设定好自己网络的安全策略来过滤检测网络信息,安全放行,存在安全问题则进行阻拦。第二,数字加密技术就是对网络中重要的信息用特殊数字进行编码,使非法用户无法对信息进行识别。这样即使非法用户盗取了网络内的信息,也无法识别信息的内容。一般在大型的商业领域以及金融领域中经常使用这种技术,例如国际之间进行的贸易订单等。随着国际化程度的加深,越来越多的跨国公司在世界各地都建立了拥有局域网的分公司。分公司在和总公司进行联络时,必须对重要信息加密,防止信息外露,在局域网与互联网相接过程中,保证信息的安全。第三,计算机访问控制技术主要是用来解决网络用户验证以及解决用户应该做什么的问题的。这是一种策略和机制结合的网络访问控制技术,在最大限度内可以授权访问限定资源,保护资源是它最大的特点,对恶意和偶然访问的无权客户起到一定的阻挡作用。访问控制技术就是计算机信息安全保障机制的核心所在。计算机访问控制技术最主要的手段就是实现数据保密性和完整性,这也是计算机最重要和最基础的安全机制。第四,防病毒软件是一种能全面保护网络的安全软件。例如瑞星杀毒、百度卫士、腾讯电脑管家等软件都可以帮助网络用户更好的保护数据而不受侵害。网络防病毒软件主要是通过检测病毒、联网查杀、预防新病毒、病毒查杀、及时更新等方面体现出来。计算机网络技术在快速发展的同时,计算机病毒也变得越来越复杂、高级,对计算机网络构成了一定程度的威胁。计算机网络用户一旦发现系统感染了病毒,应立即使用防病毒软件对其进行处理,并及时删除非法用户,了解系统的感染程度,扫描出病毒所在的具置,彻底的将病毒清除干净,只有这样才能保证计算机网络的安全。第五,为了维护网络信息和网络安全,要改革和创新管理。主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督以及控制的力度等。首先是修订管理的制度。只有加大对管理制度修订的重视,修订出合格适用的管理制度,才能更好的指导人们的行动。其次是提高相应监督人员的安全和管理意识,通过对相关人员做出安全培训,提升他们应对困难的能力以及信心。接着是备份信息,根据网络实际情况,定时对一些数据和材料做出网络的备份,防止出现故障的时候相应的数据和材料无预兆消失。然后是开发相应的监督管理的应用系统,只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护,因此要加大相关方面技术的开发和研究。最后是加大有关部门监督以及控制的力度,实行责任制,落实好各方任务和责任,使得管理方式更加先进、科学。第六,为了维护网络信息和网络安全,要加强对计算机系统可靠性的建设。要关注优良的服务器的选择,众所周知,服务器是否优良决定了整个网络运行的好坏程度,它是网络的核心以及关键点,因此要加强服务器热插拔技术、只能输入输出技术以及容错能力方面的建设,提升服务器优良程度,加强计算机系统的可靠性。
总而言之,随着网络信息技术的飞速发展,我们不可避免的面临着一些突出的网络信息以及网络安全问题,包括计算机网络信息和网络安全管理缺陷、检测以及设计系统能力欠缺、病毒以及电磁辐射泄漏网络信息等,而解决这些问题需要专家以及社会各界的共同关注,只有提高网络安全意识、大力发展安全体系、加强对技术方面的研究、防止黑客入侵、改革和创新管理、加强对计算机系统可靠性的建设以及提高对加密技术的重视程度,才能更好的维护和发展计算机网络信息以及计算机网络安全。
作者:艾尼瓦尔•阿优甫 单位:新疆和田师范专科学校数信学院
引用:
[1]李哲,左继强.高校网络信息安全现状与防护策略研究.福建电脑,2010.
篇4
[关键字] 计算机网络、网络安全、防火墙
中图分类号:TP393 文献标识码:A 文章编号:1003-8809(2010)-08-0213-02
一.计算机网络
计算机网络是计算机技术和通信技术相结合的产物,它涉及到通信技术与计算机技术两个领域。对于如何定义计算机网络,多年来一直没有一个严格的定义,各种资料上的说法也不完全一致。目前一些较为权威的看法认为:
计算机网络就是实现计算机之间的通信交往、资源共享和协同工作,利用通信设备和线路将地理位置分散的各自具备自主功能的一组计算机有机地联系起来,在网络操作系统和通信协议的管理下的计算机复合系统。
二.网络安全
大部分接触网络的人都知道,网络中有一些别有用心的人,费尽心机闯入他人的计算机系统,其目的就是利用各种网络和系统所存在的漏洞,非法获得未授权的访问信息。可以说今天我们所处的信息时代,是病毒与黑客大行其道的时代,这样说似乎有些悲观,但今天的网络的确如此,从Internet到企业内网、从个人电脑到可上网的手机平台,没有地方是安全的。
而如今,攻击网络系统和窃取信息已经不需要什么高深的技巧。网络中有大量的攻击工具和攻击文章等资源,可以任意使用和共享。一些攻击程序不需要了解是如何运行的,只需要简单的执行就可以给网络造成巨大的威胁。甚至部分程序不需要人为的参与,非常智能化的扫描和破坏整个网络,给网络安全带来越来越多的隐患。
人们经历了一次又一次的病毒危机后,已经开始思考网络的安全了。我们可以通过很多网络工具、设备和策略来保护网络的安全。其中防火墙是最好的选择,现在任何一个企业组建网络都会考虑到购买防火墙,而且有越来越多的家庭用户在自己的电脑上甚至宽带接入端也加上了防火墙。防火墙可以防御网络中的各种威胁并做出及时的响应,阻止那些危险的连接和攻击行为,从而降低网络的整体风险。
三.防火墙
一)防火墙:防火墙是企业内部网和外部网或Internet之间所设立的执行访问控制策略的安全系统,它在内部网和外部网或Internet之间设置控制,以阻止外界对内部资源的非法访问,也可以防止内部对外部的不安全访问。设置防火墙的思想就是在内部、外部两个网络之间建立一个具有安全控制机制的安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对内部网服务和访问的安全审计和控制。
二)防火墙的基本功能:
・强化网络安全策略,集中化的网络安全管理,
・记录和统计网络的访问活动;
・限制暴露用户点,控制对特殊站点的访问;
・网络安全策略检查。
通俗的说,防火墙的功能就是过滤内外网络间的数据包,限制所有不符合安全策略的数据包通过。即只允许核准了的合法的数据包进出,阻止不安全数据的传递。
三)防火墙的构成及所处位置:
通常,防火墙是一种由计算机硬件和软件组成的系统,一般情况下,内部网和外部网或Internet进行互联时,必须使用一个中间设备,这个设备可以是一台有访问控制策略的路由器(Route+ACL),也可以是一台多个网络接口的计算机,服务器等,而且该设备至少具有两条物理链路,一条通往外部网络,一条通往内部网络。如下图所示,是由路由器所兼做的防火墙。企业用户(即内部网用户)希望和其他用户(即外网用户)通信时,信息必须经过该设备;同样,其他用户希望访问企业网时,也必须经过该设备。显然,防火墙被设置在可信赖的内部网络和不可信赖的外部网络之间的设备,该设备是阻挡攻击者入侵的关口,也是防火墙实施的理想位置。
四)设立防火墙的目的:
很多人会问,使用防火墙的目的究竟是什么呢?
对于这个问题的回答是:防火墙的主要目的是保护一个网络不受来自另一个网络的攻击。 通常,被保护的网络属于我们自己(如:某个企业的网络),或者是我们负责管理的网络,而所要防备的网络则是一个外部的网络,该网络是不可信赖的,因为可能有人会从该网络上对我们的网络发起攻击,破坏网络安全。 防火墙对网络的保护工作是:拒绝未经授权的用户访问,阻止未经授权的用户存取敏感数据,同时允许合法用户不受妨碍地访问网络资源。
不同的防火墙侧重点不同。 从某种意义上来说,它代表了一个网络的访问原则。 如果某个网络决定设定防火墙,那么首先需要由网络决策人员及网络专家共同决定本网络的安全策略,即确定那些类型的信息允许通过防火墙,那些类型的信息不允许通过防火墙。 防火墙的职责就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门外。
四.小结:
随着Internet应用的迅速发展和普及,为人们检索和共享信息资源提供了方便,但随之而来的是对信息资源的污染和破坏变得更容易了,为了保护数据和资源的安全,人们创建了防火墙。就像建筑防火墙或护城河能够保护建筑物及其内部资源安全或保护城市免受侵害一样,作为计算机网络,防火墙成为了与不可信任网络进行联络的唯一纽带,通过安装防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全,减轻了网络和系统被用于非法和恶意攻击的风险。因此,可以说防火墙能够限制非法用户从一个被严格保护的设备上进入或离开,从而有效地阻止针对内部网的非法入侵。但由于防火墙只能对跨越边界的信息进行检测、控制,而对网络内部人员的攻击不具备防范能力,因此单独依靠防火墙来保护网络的安全性是不够的,还必须与入侵检测系统(IDS)、安全扫描等其他安全措施综合使用才能达到目的。
参考文献:
篇5
摘要:入侵检测系统与其他网络安全设备的不同之处便在于,ids是一种积极主动的安全防护技术。生物免疫系统是机体保护自身的一种防御性结构,入侵检测系统与生物免疫系统有着许多相似之处。论文在简要介绍免疫机理在入侵检测研究现状的基础上,着重探讨一种针对当前计算机及其网络运行的人工免疫系统(artificialimmunesystem,ais)的理论模型,以及一种基于免疫机理的入侵检测系统的多子系统、多的体系结构。
目前,开放式网络环境使人们充分享受着数字化,信息化给人们日常的工作生活学习带来的巨大便利,也因此对计算机网络越来越强的依赖性,与此同时,各种针对网络的攻击与破坏日益增多,成为制约网络技术发展的一大障碍。传统的安全技术并不能对系统是否真的没有被入侵有任何保证。入侵检测系统已经成为信息网络安全其必不可少的一道防线。
人体内有一个免疫系统,它是人体抵御病原菌侵犯最重要的保卫系统,主要手段是依靠自身的防御体系和免疫能力。一些学者试图学习和模仿生物机体的这种能力,将其移植到计算机网络安全方面。相关研究很多都基于生物免疫系统的体系结构和免疫机制[5]。基于免疫理论的研究已逐渐成为目前人们研究的一个重要方向,其研究成果将会为计算机网络安全提供一条新的途径。
一、入侵检测简介
入侵即入侵者利用主机或网络中程序的漏洞,对特权程序进行非法或异常的调用,使外网攻击者侵入内网获取内网的资源。入侵检测即是检测各种非法的入侵行为。入侵检测提供了对网络的实时保护,在系统受到危害时提前有所作为。入侵检测严密监视系统的各种不安全的活动,识别用户不安全的行为。入侵检测应付各种网络攻击,提高了用户的安全性。入侵检测[4]技术就是为保证网路系统的安全而设计的一种可以检测系统中异常的、不安全的行为的技术。
二、基于免疫机理的入侵检测系统
(一)入侵检测系统和自然免疫系统用四元函数组来定义一个自然免疫系统∑nis[5],∑nis=(xnis,ωnis,ynis,gnis)xnis是输入,它为各种类型的抗原,令z表示所有抗原,抗原包括自身蛋白集合和病原体集合这两个互斥的集合,即,用w表示自身蛋白集合,nw表示病原体集合,有s∪nw=z,w=ynis是输出,只考虑免疫系统对病原体的识别而不计免疫效应,ynis取0或1,分别表示自然免疫系统判别输入时的自身或非自身。
gnis是一个自然免疫系统输入输出之间的非线性关系函数,则有ynis=gnis(xnis)=ωnis为自然免疫系统的内部组成。而根据系统的定义,入侵检测系统可以表示为∑ids=(xids,ωids,yids,gids)
式中,xids是入侵检测系统的输入。令m表示是整个论域,整个论域也可以划分成为两个互斥的集合即入侵集合,表示为i和正常集合表示﹁i,有i∪﹁i=m,i∩﹁i=输入xids,输出yids,此时入侵检测系统具有报警s和不报警﹁a两种状态,报警用1表示,不报警用0表示。
gids表示输入与输出之间的非线性函数关系,则有yids=gids(xids)=ωids是自然免疫系统的内部组成。不同种类的检测系统具有不同的ωids,产生不同的ωids,从而将输入向量映射到输出。
(二)基于自然免疫机理的入侵检测系统的设计
自然免疫系统是一个识别病原菌的系统,与网络入侵检测系统有很多类似之处,因此自然免疫系统得到一个设计网络入侵检测系统的启发,我们先来研究自然入侵检测系统的动态防护性、检测性能、自适应性以及系统健壮性这四个特性[5]。
1.动态防护性。
自然免疫系统可以用比较少的资源完成相对复杂的检测任务。人体约有1016种病原体需要识别,自然免疫系统采用动态防护,任一时刻,淋巴检测器只能检测到病原体的一个子集,但淋巴检测器每天都会及时更新,所以每天检测的病原体是不同的,淋巴细胞的及时更新,来应对当前的待检病原体。
2.检测性能。
自然免疫系统具有非常强的低预警率和高检测率。之所以具有这样好的检测性能,是因为自然免疫系统具有多样性、多层次、异常检测能力、独特性等多种特性。
3.自适应性。
自然免疫系统具有良好的自适应性,检测器一般情况下能够检测到频率比较高的攻击规则,很少或基本根本没有检测到入侵的规则,将会被移出常用检测规则库,这样就会使得规则库中的规则一直可以检测到经常遇到的攻击。基于免疫机理的入侵检测系统采用异常检测方法检测攻击,对通过异常检测到的攻击提取异常特征形成新的检测规则,当这些入侵再次出现时直接通过规则匹配直接就可以检测到。
4.健壮性。
自然免疫系统采用了高度分布式的结构,基于免疫机理研究出的入侵检测系统也包含多个子系统和大量遍布整个系统的检测,每个子系统或检测仅能检测某一个或几类入侵,而多个子系统或大量检测器的集合就能检测到大多数入侵,少量几个的失效,不会影响整个系统的检测能力[4]。
(三)基于免疫机理的入侵检测系统体系架构
根据上述所讨论的思想,现在我们提出基于免疫机理的入侵检测系统aiids[1],包括如下四个组成部分:
1.主机入侵检测子系统。
其入侵信息来源于被监控主机的日志。它由多个组成,主要监控计算机网络系统的完整保密以及可用性等方面。
2.网络入侵子系统。
其入侵信息来源于局域网的通信数据包。该数据包一般位于网络节点处,网络入侵子系统首先对数据包的ip和tcp包头进行解析,然后收集数据组件、解析包头和提取组件特征、生成抗体和组件的检测、协同和报告、优化规则、扫描攻击以及检测机遇协议漏洞的攻击和拒绝服务攻击等。
3.网络节点入侵子系统。
其入侵信息来源于网络的通信数据包,网络节点入侵子系统监控网络节点的数据包,对数据包进行解码和分析。他包括多个应用层,用来检测应用层的各种攻击。
4.控制台。
有各种信组件,包括交互组件以及通信组件,交互组件用于显示当前被检查的网络系统的各种安全状况,通信组件用于与子系统进行通信联络[5]。
篇6
前不久,中关村开放实验室第六批共25家实验室举行了集体授牌仪式。
截至目前,中关村开放实验室挂牌数量已突破百家,达到109家。五年来累计推动包括检测认证、技术攻关、试验指导与合作研发等在内的2.8万项服务,受益示范区企业1.25万家次,实现了创新要素的高效聚集,搭建了政产学研介五位一体的创新服务平台,形成了促进科技创新、成果转化的合作机制,为示范区自主创新能力的提升发挥了重要作用,开放实验室已成为首都独具特色的科研创新群体之一。
开放的平台
中关村开放实验室是市发改委、市科委、市财政局、中关村管委会为充分整合北京地区高科技创新资源优势,推动产学研结合,积极促进科技成果向现实生产力转化而推动的一项重点工作。此项工程自2006年6月正式启动。
运行五年来,通过不断开展体制、机制创新,深入挖掘优质高科技资源,积极引导协调服务,助力企业创新发展,中关村开放实验室在聚集科技资源、建立科学管理机制和促进产学研合作方面都取得了一系列成绩,已成为集科研人才、专业设备、高精尖技术及产业化项目信息等多种资源于一体的开放服务创新平台,成为首都独具特色的最丰富、最宝贵科研资源的创新群体,品牌影响力显著提升。
目前,中关村开放实验室的数量已经突破百家,达到109家。这其中既有国家遥感应用工程技术研究中心、国家网络新媒体工程技术研究中心等国家级重点实验室,又有北京大学网络与信息安全实验室、北京邮电大学网络与交换技术国家重点实验室等院校资源,还有中关村生命科学园开放实验室、中关村软件园公共技术服务实验室这类重点为产业园区企业服务的公共平台。
坐落于石景山区玉泉路19号的中科院高能物理所网络安全开放实验室,是依托中科院高能所于2006年正式成立的。该网络安全实验室建立的数据密集型网格平台处于国内外先进行列,已成为全球高能物理网格系统的重要组成部分。
实验室先后承担了国家科技支撑计划、自然科学基金、863、973、部委专项等40多个网格计算(云计算)与网络安全项目研究工作,获得国家科技进步二等奖等多项奖励。
目前,实验室拥有300多个CPU,90TB磁盘空间构成的高性能计算集群系统,建立了网络安全攻防实验环境,为企业深入研究和开发创造了硬件条件。在网络攻防、入侵检测、取证分析、陷阱诱骗 BIOS安全检测、网络内容还原、安全评估检测等方面,积累了丰富的技术和经验。自实验室成立以来,在业界课题的研究攻关工作中已有多项创新性成果获奖并进行产业化。
北京大学与北京市教委共建的空间信息集成与3S工程应用北京市重点实验室,在遥感技术、地理信息系统等领域的理论研究、开发和教学方面形成学科优势。曾作为主要成员参与了国家发改委高技术产业重大专项“车载导航/动态信息服务终端的产业化”项目、北京交通委、北京奥组委“北京市交通综合信息平台 ”设计项目等,取得了丰硕的成果。
北京航空航天大学的虚拟现实技术与系统国家重点实验室,依托北京航空航天大学计算机科学与技术、控制科学与工程和机械工程三个一级学科,通过不同学科方向的合作、交叉,开展虚拟现实领域的基础研究、应用基础研究和战略高技术研究,进行原始创新和集成创新,并在主要研究方向上设立了实验室开放研究基金。
中关村开放实验室汇聚了行业创新要素资源,为企业发展提供了智力平台。北京大学实验动物中心是目前国内仅有的几家通过国际实验动物管理评估及认证组织认证的实验平台之一,2010年再次通过(AAALAC)三年复审完全认证。实验室具有同时开展30000只鼠、200只猴、200只兔、20只羊、100只犬和50头小型猪的实验能力;具有实验动物转基因制备技术平台、实验动物影像学技术和实验动物抗体制备技术等实验平台,不仅服务于中关村企业,也积极向北京企业开放,可为企业提供多种技术服务。
中关村生命科学园开放实验室是属于孵化器性质的实验室,主要为中关村生命科学园区及部分园区外生物医药中小企业提供公共设备及技术检测平台,为企业开展创新孵化服务,其中不乏海归人员带回的优质项目。到目前为止,实验室已为100余家企业提供了服务,服务项次达3万余次,并与园区内外生物医药行业的多家企事业单位建立了长期的合作关系。
开放实验室另一独到之处在于科研人才和尖端设备的聚集优势。国家人类基因北方研究中心于1998年成立之初就参与了“国际人类基因组计划”,并完成了一系列重要的基因组研究项目。中心不仅拥有一批高素质的科研人员团队,包括中心常务副主任沈岩院士以及150多名科研人员,还拥有用于高通量实验分析、基因组学研究和蛋白组学研究的多台/套高端实验设备,包括DNA测序仪、微阵列芯片分析仪和实验室自动工作站等,设备总价值4000余万元。在甲型H1N1流感肆虐初期,两例最早的病例血液样本就是被送到该中心作基因测序的。目前中心已累积申请专利49项,获批13项,均为发明专利。
从第一批的8家发展到第六批突破百家,中关村开放实验室规模逐年持续扩大。目前挂牌实验室成员既有清华、北大等知名高校的重点实验室,又汇聚了中科院、军科院、医科院等国家研究院所、行业转制院所的顶尖实验室,为中关村重点产业的发展发挥了支撑作用。
2011年,中关村实验室工程进一步突出了对符合中关村重点产业发展方向,长期以来服务于战略性新兴产业、服务中关村重点企业群体的实验室挂牌开放,推动一批具备国家和行业资质的公共检测平台和来自于战略性新兴产业的知名企业实验室挂牌开放。
目前,中关村109家开放实验室中,包含国家工程(技术)中心及国家级重点实验室28家、国家级认证中心17家;共有研究人员11429人,其中两院院士49名,教授以上专家1088人,包括超高压电子显微镜、百万亿次云计算平台等高精尖检测、研发设备6万多台(套),总价值超过64亿元。
在创新产出方面,五年来累计申请专利4136项,创制各类技术标准2561项。此外,开放实验室还拥有一大批技术领先、贴近市场需求、具有产业化前景的产业化成果项目。目前,中关村开放实验室已经成为集科研人才、专业设备、高精尖技术及产业化项目等科技资源于一体的开放平台。
产学研合作升级
开放实验室是一项全新的系统工程,建立科学的管理运行机制至关重要。几年来,开放实验室工作办公室在管理体系建设方面不断探索,建立了实验室挂牌申请、专项评审、运行评估、信息统计、产业化项目筛选、产学研对接等一系列规范的工作流程,即“十项制度”和“六大流程”,使各项工作趋于合理化、规范化,为更好的整合科技资源、组织创新交流、服务企业发展奠定了基础。
例如通过设计信息模板,建立中关村开放实验室信息采集和报送制度,增强了信息挖掘能力;通过联络员制度和网络平台的建立,一方面促进了交流互动,另一方面形成了高效的合作机制,树立了良好的文化氛围。
在宣传方面,设计制作了介绍政策和实验室资源的宣传册,利用媒体、网络、展会、政策宣讲会等多种途径,向近千家企业推介,加大对中关村开放实验室这一品牌的宣传推广。
有了良好的机制和健全的流程规章,各项基础工作得以顺利开展。圆满完成年度实验室挂牌申请受理、评审和专项资金补贴管理、运行评估等基础性工作。在工作中突出对战略新兴产业的引导扶持,专项补贴逐渐呈现出新的特点:重点企业申报项目明显增加;惠及企业大幅提高;对企业引导性作用明显;对企业创新能力的推进作用日益凸显。
五年来,中关村开放实验室对分散于北京的众多科研院所、高等院校科技资源进行有效整合、开放共享,挂牌实验室积极发挥自身优势,加大对企业的服务开放。
围绕新兴产业发展和企业自主创新能力提升,中关村开放实验室工程共组织产学研合作活动两百余场,其中包括但不限于与相关园区、行业产业联盟共同开展政策宣讲、调研高科技行业和骨干企业技术需求、组织科技合作对接交流等。通过企业科技研发需求与科技资源供给的有效对接,促进了科研成果产业化。目前已逐步规范形成六大服务方式即:双走进(走进企业、走进实验室)促进活动、分领域系列对接、牵线搭桥当红娘、创新成果会、企业和实验室交流座谈等。
通过上述服务构建起“521”八种产学研合作模式即:五项共建包括企业与实验室联合承担国家重大项目、建立国家科技基础设施、建立企业实验室和企业技术中心、进行项目研发和创制先进标准、建立人才培养基地;二项服务包括为示范区企业提供检测认证和技术攻关服务;一项是科技成果转化给示范区企业。
开放实验室实现了不同要素组合、不同目标组合、不同机制合作、不同领域合作的政产学研相结合的合作格局。同时,根据示范区建设对开放实验室工程的新要求,下一步将探索以企业为主体,开放实验室积极参与,共同建设企业技术创新研究院的新型产学研合作形式(如科兴疫苗产业创新研究院)。
截止到2011年上半年,挂牌实验室累计为1.25万家次企业提供了包括检测、技术攻关、试验指导与合作研发等在内的2.8万项服务;承担国家、北京市技术创新和产业化项目1859项,其中国家项目94项;联合研制标准共163项;与企业合作开展技术成果转移项目276项;与企业共建联合研发机构77个,为示范区企业提供人力培养1103人,受聘到企业共159人。在推动科研资源开放和服务企业方面取得了很好的效果,为示范区自主创新能力的提升发挥了重要作用。
研究成果产业化
日前,修订后的《中关村开放实验室实施试行办法》已经公布,按照新的办法,将拓宽和加大对开放实验室与相关企业开展合作项目的引导支持。
中关村开放实验室有三个特点,分别是设备资源丰富、人才资源丰富、科技成果资源丰富。这些年来,企业根据自己的实际情况,已经逐步形成了与开放实验室系统化的合作模式。如企业购买开放实验室现有的科技资源成果;企业与开放实验室一起申报国家科研课题;企业委托开放实验室进行科技攻关,等等。
应当说,中关村开放实验室成立的初衷即在于激活北京地区国家部委、院校、机关单位的科技资源,通过一定的工作机制,将这些丰富的科技资源结合到北京的高科技企业当中去,形成在北京落地的产业化项目。
为促进研究项目产业化,中关村实验室目前已设立了专门的扶持资金,对评估合格的开放实验室,中关村科技园区发展专项资金提供50万元的一次性经费支持,补贴开放实验室进行必要设备配备和认证所需费用。
同时,对于以优惠价格提供的分析检测类服务,由实验室持有关服务合同、收费单据等证明材料可提出资金补贴申请,中关村科技园区发展专项资金按实际优惠金额给予实验室补贴,该补贴不超过标准收费的50%;对于研发类服务,由企业持有关服务合同、收费单据等证明材料提出资金补贴申请,中关村科技园区发展专项资金按照实际收费金额的50%给予补贴。这就是说中关村为企业在实验室进行资源使用打折,促进企业与实验室的资源协同共享。
中科院的高墙曾被外人视为不可逾越的科技。如今,中科院愿意放下身段,打破高墙,主动牵手企业实现产学研用。这一切,得益于中关村开放实验室为双方搭建的对接平台。
中科院高能所一直走在中国自主创新科技的前沿领域, 2007年,中科院高能所网络安全实验室成为网络安全领域首家挂牌的中关村开放实验室。
开放实验室挂牌后,对产学研用的促进效用很快得到印证。当年,中科院高能所网络安全实验室就承接了启明星辰、网御神州、中科网威等多家专业网络安全公司的科研合作项目,仅仅是和启明星辰合作的一项中关村开放实验室重大专项项目“综合业务行为审计系统产业化”就为该企业带来近亿元的产值。
自加入中关村开放实验室以来,中科院高能所网络安全实验室已经陆续承担了近20项企业委托开发项目,和中关村高新技术企业共同申请并承担了5个国家项目,获得了10余项软件著作版权并有两项科研成果获得省部级科技进步奖励。
记者了解到,未来中关村开放实验室工程将探索更长期的产学研合作方式,继续积极探索产学研结合、产业化转移的组织与机制的创新平台。除了推进示范区重点企业与开放实验室联合承担国家级项目,联合共建研发平台,进行技术转移合作之外,还将加大面向重点企业的深度服务、个性化服务、持续。对“十百千”、“瞪羚”企业加强调研,发挥桥梁作用,推动企业和开放实验室在人才培养、技术合作、共建实验室和承接国家重大项目等方面进行多渠道多途径的合作。
篇7
一、政务信息化工作情况
去年,我局政务信息化工作以办好政府门户网站和局域网为窗口,推进政务公开为重点,较好地完成了全年的政务信息化工作任务。
(一)加大政务信息公开的力度。一年来,我局门户网站围绕区委、区政府的中心工作,认真宣传、贯彻党的宗教工作方针政策,不断充实政务公开内容,提高工作的透明度。及时将政策法规、重大项目完成情况等信息第一时间在政府网站上。
(二)狠抓政务信息报送工作。我们根据信息工作的特点,多方捕捉信息,选好角度,精心筛选加工,力求有新意、有特点、有价值、有效应,正确处理好数量与质量的关系,剔除大话、套话和空话,做到一事一报,简明扼要。紧紧围绕全年中心工作,以反映工作动态、突出经验交流为重点,
(三)狠抓政府门户网站和政务外网局域网建设。完成了局门户网站的建设和日常维护工作,为领导掌握信息、正确决策、推动工作提供了可靠依据,为各部门协调沟通、相互交流搭建了平台。
(四)加强组织领导,夯实政务信息工作基础。我们把政务信息工作列入了重要议事日程,办公室每周收集一次信息工作报送及采用的情况,并指定一名微机操作水平较好的工作人员为政务信息员,具体负责单位的政务信息工作。根据各科室工作的特点,将具体的政务信息工作任务细化分解,责任到人。做到人人有任务,个个有指标,营造了一种人人搜集信息、编写信息的工作氛围。在政务信息工作的管理上,从政务信息撰写、信息通报、信息报送奖惩及重大信息报送等方面,健全了管理体系,形成了政务信息工作与其它工作齐头并进、协调联动的工作局面,有效提高了政务信息工作水平。
(五)扩大信息覆盖面,拓宽信息收集渠道。我们通过参加各类会议、起草有关文件、组织重大活动、处理重大事件、下基层督查调研等有利时机,及时从中搜集挖掘信息,收集相关资料撰写报送信息。为了便于工作联系,我们在各单位学校确定了1-2名孰悉国家的方针、政策,掌握政务信息基本知识,掌握现代办公技能,综合业务能力强,具有一定文字功底和分析能力的人员担任信息工作联络员。根据工作需要,我们通过电话或电子邮件与这些单位信息工作联络员联系,向各部门预约信息,再将各单位上报的信息进行分析筛选、整合、提炼修整后通过政府内网及时上报,做到了当日信息当日签、当日发,信息不过夜。采用通报方式对各部门报送信息情况每月通报一次。通过这种方式有效激发了各单位报送信息资料的积极性,拓宽了信息收集渠道。
二、电子政务建设目标任务完成情况
去年,在区信息化工作领导小组的领导下,我局电子政务建设工作取得了明显成效。
(一)领导重视,认识统一。我局领导非常重视信息化建设工作,高度认识电子政务外网和政府门户网站建设的重要意义,上下统一思想,统一认识,并把这项工作当作一件大事摆上单位重要议事日程,采取得力措施加以落实各方面工作。
(二)加强领导,落实责任。为进一步推进我局信息化建设步伐,认真贯彻落实区政府办116号文件精神,我局成立了电子政务领导小组,明确了电子政务专项目标责任。按照分步实施,逐步完善的要求,制订了局电子政务工作年度计划。
(三)立足现状,夯实基础。为了进一步加快我局电子政务建设,在硬件上进行了完善和充实,新增了电子政务系统专用电脑、彩色打印机、复印机、传真机、碎纸机、扫描仪、电脑桌椅等办公设备。进一步完善了单位内部局域网建设。积极组织全局人员参加电脑知识和电脑业务、电子政务知识培训,打好人员基础。大力倡导无纸化办公,实现了各类报表文件,凡是有相关软件的,都全部用软件制作,无软件的也都全部纳入电脑制作和管理。
(四)加强服务,完善功能。我局在政府网站上建立了自己的网页,为了充分利用这一窗口,展现教育工作特色,让外界了解长安教育工作现状,我们落实了专人对该网页进行维护和更新,主要完成的工作有:一是加强对政务公开电话、电子信函的管理,认真完成上级交办的任务,及时回复群众的来电、来函。二是切实加强对我局网站内容的更新,维护以及服务功能的开展,及时把我局的基本情况,工作思路,及工作动态在网上。
(五)加强计算机和网络维护工作,确保网络和信息安全。我们在信息化与电子政务建设中更加注重网络安全工作,对内外网的硬件防火墙、网络版杀毒软件、网络架构进行了全面升级改造,形成了较为完善的网络和信息安全防护体系。发现问题及时处理,保证了网络安全、稳定、有序的运行,全年无网络安全事故发生。
三、今年电子政务和政务信息化工作的思路和打算
今年,我局电子政务和政务信息化工作的总体思路是:认真贯彻落实市局和区政府关于电子政务和政务信息化工作的部署和要求,以提升电子政务和政务信息化工作质量和水平为突破口,突出教育信息,不断创新工作机制,优化工作思路,狠抓措施落实,确保全面完成全年电子政务和政务信息化工作各项目标任务。围绕上述工作思路,着力抓好以下重点工作:
(一)着力抓好政务信息报送工作。深入开展调查研究、积极拓宽信息渠道,提炼一批具有较高参考价值的政务信息,使信息报送质量和总量较上年有较大提高。继续扩大信息覆盖面,健全信息网络,把基层的一些重点、难点、热点问题以及对全市有指导意义的典型总结出来,及时进行勾通反馈上报。
(二)着力抓好门户网站建设工作。按照区信息中心安排部署,及时更新维护好门户网站,上传各类信息,重点加大对政务公开、政策法规、部门动态、疑难问题解答等信息板块的信息上传力度,主动接受群众监督,服务广大群众。及时更新“长安教育网”信息和完善网页结构内容。
篇8
一、准确地把握广电执法的重点
广播电视主管部门在推进社会主义精神文明、物质文明和政治文明建设进程中具有多重身份,担当了多种角色。随着我国广播电视事业的发展,听广播看电视已成为城乡人民生活离不了的重要文化娱乐内容。广播电视行政执法工作担负着维护广电法规尊严,执行广电法规规定,保护广电事业健康有序发展和广电财产不受侵害,服务人民群众听好广播看好电视的神圣使命。
⒈规范企业有线电视站向社会盲目扩网行为
我国有线电视诞生于上个世纪80年代。广大人民群众日益增长的精神文化需求成为有线电视发展的不竭动力源泉,有线电视已成为社会主义精神文明建设的重要阵地,是党和政府的声音进入城镇千家万户的主要渠道,是确保广播电视安全传输和中央政令畅通的重要基础设施,也是国家信息化基础网络的重要组成部分,具有很强的政治属性。因此,广电主管部门要把有线电视作为巩固阵地,服务百姓,掌握发展主动权的大事来对待。
当前,一些企业有线电视站把自己的网络当做赚钱的“聚宝盆”,按纯粹的产业来经营,忽略了有线电视网络的政治属性。他们对所属有线电视网络安全重视不够,在管理方面力度不大,维护力量不足,有线电视网络在这些地方成为广播电视安全播出、安全传输的薄弱环节,特别是分配网显得更加薄弱。由于多方投资、多家所有、多头管理,许多企业、机关、学校的网络自成体系、管理松散,既给有线电视网络的管理增加了难度,又给这些地方的有线电视网络带来了政治安全隐患,同时直接影响了整个地区的网络管理和服务水平。
山西大同地区企业有线站频繁扩网的案例,就能够充分显现出企业有线站向社会盲目扩网带来的负面效应。大同市南郊区地处城市近郊,煤炭资源丰富,许多省属、市属大型企业和特大型企业分布于该区,这些企业的总人口现在已经超过一百多万,是大同南郊区27万常住人口的三倍还多。在南郊行政区域内,不仅驻区企业星罗棋布,而且还存在着大同市矿区政府一套行政系统。这种并列政府之间以及政府与管辖外企业之间相互交织在大同南郊区同一个地理区域内,不可避免地存在着行政交叉和管理盲区。其突出表现在有线电视网络自成一体又各自为政,纷纷扩张各自的地盘,从而导致有线电视网络的安全问题成为该地区整个广电事业发展中最为严重的问题之一。
最为典型的是该地某大型公司口泉电视站的案例。该电视站在其经营自己家属区有线电视网络的基础上,面向社会大肆扩网。利益驱使下的扩网行为,变成裸的逐利行为,他们用压低当地物价局核定的初装费、收视费标准拉拢和发展有线电视用户,用白条子收取用户缴费。他们还利用行政交叉中的空档、矛盾来为自己的逐利行为制造合法外衣。由于倾心于牟利,忽略了网络的安全管理,致使该有线电视网络重大政治事故频发,多次向用户转播境外广播电视节目,甚至出现了向用户播送黄色录像的恶性事件,毒化了社会风气。这一事例表明,加强企事业内部有限电视网络的管理有着很强的必要性和紧迫性。对行政属地内的企业有线电视站,广电主管部门要怀有高度的政治责任感和使命感,牢固树立阵地意识,责无旁贷地挑起属地监管的重任。
⒉整治卫星电视地面接收设施安装使用和境外卫星电视节目传播秩序
我们还是以大同市南郊区为例。大同市南郊区的乡镇山区占全区面积的百分之七十,山西同煤集团的直属大矿几乎全都坐落在南郊区的这些山区乡镇之中。这些山区乡镇的人居环境和社会状况十分复杂。由于受自然条件的制约,村民便效仿矿区居民或者与矿区居民共同使用卫星地面接收系统,接收声频和视频信号,这些卫星信号地面接收系统当地俗称“小耳朵”。这些“小耳朵”由于功率、波长、频率各不相同,接收到的声频和视频信号也各不相同,其中播出的节目,特别是电视节目,五花八门、杂乱无章。因为难以对接收的内容进行有效的统一管理,给境外不健康甚至有害信息的传播和文化垃圾的扩散留下了许多漏洞。
对我国城乡结合部等社会管理复杂区域,广电部门要组建综合执法大队,对区域卫星电视地面接收设施的安装使用进行专项治理整顿,采取定期检查和突击检查相结合的排查手段,对非法安装使用卫星电视地面接收设施进行彻底清理。一是摸清底数,综合执法大队要深入到每一个村镇每一户农家,进行摸底登记;二是开展专项普法宣传教育,利用村中的有线广播、黑板报和张贴标语、传单等对《卫星电视广播地面接收设施管理规定》等法规进行有声有色的宣传普及;三是对非法安装使用卫星电视地面接收设施的用户发放限期拆除通知书,督促其在限期内自行进行拆除;四是对知错不改的个别非法用户、蛮横无理的“钉子户”,在逾期后果断取缔。
对非法安装使用卫星电视地面接收设施的行为,广电部门要协调有关执法单位在源头上进行根本性治理。特别是基层广电部门,应该积极拓展融资渠道,不等不靠不要,积极主动地多方筹集资金,加大有线电视网络建设资金投入,使有线电视网络的光缆伸向每一座山村,从根子上铲除安装非法卫星电视地面接收设施的客观需求。通过多路微波联网、光缆联网、小片成网等方式,使边远地区的农民群众能够收看到的节目套数不断增加,收视质量明显提高。
二、提升管理效能是广电执法的延伸和完善
广播电视部门加强依法行政和依法管理,落脚点是加强行业管理和队伍自身的能力建设。诚然,广电行业的优质服务,既来自于法律法规的保障,也来自于先进和科学的管理水平。先进科学的管理是行政执法的延伸、补充和完善,而严格的行政执法又是先进、科学管理的前提和基础,二者相辅相成、缺一不可。
严格执法的前提是进行普法宣传,使广大用户知道什么是违法使用网络,违法使用网络会给自己和其他用户带来什么负面影响等。着力营造广大用户自觉地合法使用网络,自觉地维护网络安全运行的良好执法环境,发动群众、依靠群众、组织群众依法建网、依法管网、依法用网,这是保证广电网络得以正常运行的群众基础,也是提高广电行业管理效能的群众基础。
切实加强管理队伍建设。落实行政执法责任制,增强工作的主动性和创造性,增强落实执法责任制的责任感和自觉性,确保行政执法合法、规范和有效,切实把执法责任制落到实处。必须对综合执法工作加强指导监督和约束,对其进行绩效评估和考核,确立行政管理和执法监督联动协调的工作制度、机制,使广播电视管理要求的落实不因执法体制的调整而削弱。
始终坚持执法为民的理念。严防执法工作陷入与群众甚至某些群体发生矛盾冲突的可能,任何时候都要以理服人、以情感人,与执法对象在国家法律的层面上搭建共识,打消违法违规者对抗执法、发生冲突的心理动机。需要注意的是:在具体的执法过程中,严格执法程序,是合法执法的法律前提,不能在执法中违法,人为地造成执法难度。
建立完善科学的网络安全管理规章制度。广播电视节目从制作、播出、传输到用户,环节多、路径长,形成了庞大的广播电视网络,必须加强日常的安全监管。严格网络内部管理制度,加强用户管理、投诉管理、物资器材管理和技术档案管理,完善值班制度、播出保证制度和报告制度,制定安全管理应急预案,对节目播出、传输、接收等各环节以及安全保卫等方面可能出现的问题果断进行处理。积极主动与公安、安全等部门以及街道、居民小区等单位加强沟通、加强合作,把广播电视网络安全纳入社会综合治理范围齐抓共管、形成合力,建立落实日常巡逻制度和联络制度。
铁面无私、严格自律,努力提高执法水平。在执法过程中锻炼提高执法队伍素质,不断提高执法能力,做到有法必依、违法必究,执法必严,办案铁面无私。广电执法工作人员要恪守职业道德、秉公执法、文明执法,并且要对执法目标任务情况及时进行汇报。同时,加强对广电执法活动的检查、考核和管理,主动接受人民群众和社会各界的监督,保证先进科学的管理措施落在实处,保证广电行政执法的正确和公正。
三、优质服务是广电执法的终极目的
执法的主要目的就是为了更好地服务群众、服务用户。在管理执法当中要始终坚持政治导向第一、社会效益第一、人民群众的利益第一,特别是对低收入家庭和弱势群体,通过各种优惠和减免政策把党和政府的温暖送到他们的家里,保证低收入人群也能够享受到高质量的有线电视服务。
要坚决明确执法不是目的,服务才是最终目标,懂得执法是为了从根本上保障服务的高质量。基层广电部门要依据相关的法律法规制定详细的政策和制度,确保服务工作在高质量、高水平、高效率的轨道上运行。坚持以人为本,把每一件好事办实,把每一件实事办好,把广电管理执法工作当做德政工作、民心工作。
⒈建立严格的维护责任制度
调动每位广电职工优质服务的积极性和责任心,可以对传输网络分片实行责任管理,建立落实责任追究细则。对用户档案实行动态管理,由各片责任人与用户保持经常性的沟通,改变过去不收费不上门,板起面孔说话,拉下脸训人的官僚作风,实现良性互动。加强网络维护管理与安全巡查,实行收费、维护、执法管理一体化,即在收费的同时进行网络巡查、维护维修。要做到内部管理与外部管理的有机结合,对内实行网络安全承包责任制,对外实行群防群治,共同维护网络安全。鼓励用户对广电部门工作人员的服务态度、服务质量进行投诉,让群众来监督,让社会来评判。
⒉组建高效的网络维护服务队伍
基层广电部门要抽调事业心强并且有较高素质的技术骨干,组建高效的快速反应和维护服务队伍,由他们挑起优质服务的大梁。一做宣传队,向用户宣传有关广播电视行业的法规和条例,以诚恳的工作态度感化每个用户;二做维护队,以过硬的本领和精湛的技术及时处理广电信号传输过程中出现的故障和问题;三做服务队,受理用户的投诉,进行上门服务,对用户做到热情周到、认真细致、处理及时;四做教导队,靠他们的传帮带,把管区的工作、素质带起来,依靠大家的共同努力,把行业优质服务的形象树起来、保持好。
篇9
第二条市卫生局网站坚持统一领导、统筹规划、集中管理、分级负责的原则。办公室是局机关网站管理部门,代表局机关行使网站的管理和监督职能,具体负责网站的全面管理、更新内容上传,设网站管理员;各县(市、区)卫生局,局属各单位和局机关各科室为二级管理组织,设联络员;网站技术支持方负责网站的技术支持,维护网站的稳定和安全。
第三条局网站主要用于政务信息,提供网上办事服务,体现政府互联网站的严肃性、客观性、公正性。
第四条办公室管理督查职责
(一)检查网站的建设、管理和使用情况;
(二)定期检查督促各联络员信息采集及互动栏目回复情况;
(三)负责网站信息工作的监督;
(四)定期检查网络安全工作落实情况。
第五条各联络员职责
(一)对网站管理与维护及时提出合理化建议和意见;
(二)负责更新与本单位有关的二级网页内容和本科室有关的栏目内容;
(三)每周对网站内容进行审查,确定更新工作落实情况;
(四)对网站互动性栏目,应建立监管制度,确保网站内容积极、健康。
第六条网站技术支持方职责
(一)网站设备由技术支持方统一维护、管理,技术支持应指派专人负责此项工作,经常检查设备的运转情况;
(二)技术支持方应经常监视网站所用服务器运行情况,以保证网站的安全和稳定;
(三)网站安全管理由技术支持方负责。应定期进行安全漏洞扫描,及时修补,防止各种非法入侵,确保数据的安全;
(四)技术支持方应定期做好数据备份,备份数据的保存应按照国家的有关规定操作。
第七条网站上传信息要求
(一)不得擅自在网站上信息,所有信息必须由局领导审核签字,并按程序经保密审核同意后才能,严禁信息上网;
(二)网站所的信息实行“谁提供,谁负责”的原则。上网信息出现安全问题的,要追究信息单位和科室的责任;
(三)信息按流程运作:提交(各科室负责人)初审(办公室主任)二审签批(局分管领导)终审签发(局主要领导)信息(各科室负责需公开政府信息形成的正式文件,办公室负责其它信息)信息备案归档(办公室);
(四)各联络员提供的信息应具有准确性、规范性和时效性。时效性要求强的内容,应在当天完成;时效性不强的内容,要做到每周至少更新一次;相对稳定的内容,要每两周跟踪一次。
第八条信息、更新时限要求
(一)卫生法律、法规、政策及规范性文件等自下发之日起5个工作日内;
(二)行政许可、事业性收费项目,涉及群众切身利益的重大事项及其他行政管理事项等文件于领导审批后2个工作日内;
(三)与各单位相关的二级网页(或链接网页)、局机关各科室负责的相关栏目的信息必须每3天更新一次。建立网上互动应用的反馈工作机制,网站互动栏目须每日上网检查,及时回复。
第九条“卫生网”不得以下信息:
(一)涉及国家秘密、商业秘密、个人隐私的信息;
(二)与卫生工作无关的社会信息和可能影响社会稳定的敏感卫生信息;
篇10
关键词:移动Ad Hoc;网络;特性
移动Ad Hoc网络是一种没有任何中心实体的自组织网络,在事先设计好的各种协议的支持下,依靠节点间的相互协作;在移动、复杂多变的无线环境中自行成网,借助于多跳转发技术来弥补无线设备的有限传输距离、从而拓宽网络的覆盖范围,为用户提供各种服务、传输各种业务的无线通信网络[1]。其不需要依赖现有固定通信网络基础设施的,就能够迅速组织展开使用的通信网络体系,且网络中各节点能够动态地、随意地、频繁地进入和离开网络。与传统有线通信网络相比呈现出网络拓扑动态性,网络节点游牧性,带宽有限、链路容量易变和安全防护困难等特性。
1 网络拓扑动态性
移动Ad Hoc网络由一组无线移动节点组成,在组织网络展开使用时,无需要依托现有固定通信网络基础设施,各个移动节点之间通过无线信道相互协作,就能迅速组网,实现信息和服务的共享。由于组网方式所确定,其没有任何中心实体,在网络展开后,各无线移动节点能够动态的、随意的、频繁的进入和离开网络,并不会影响网络中其他移动节点的通信情况,且在移动节点进入和离开网络时,无需要事先示警或通知,网络的拓扑结构也随着移动节点的进入和离开时时变化。同时,移动Ad Hoc网络中移动节点可以根据需要实施机动,在激动过程中,移动节点既作为路由又作为主机,以保证能够通过数据分组的发送和接收而进行无线通信,这也必然引起网络拓扑动态变化。并且,移动Ad Hoc网络作为一种能够在任意通信环境下迅速展开使用的移动通信网络,在其展开地域移动节点可能是该通信网络的唯一组成单元,随时间和位置而变化的移动模式,以及电波传输条件都有可能导致通信网络中相邻节点间连接的断断续续。在网络展开后,受终端无线传输范围的影响,两个无法直接通信的移动节点往往会通过多个移动节点的转发来实现,移动Ad Hoc的网络拓扑必将随着节点间路由选择的变化而不断的变化。因此,移动Ad Hoc网络拓扑可能随机、迅速、不可预测的变化,时时处于动态之中。
2 网络节点游牧性
移动Ad Hoc网络中的各移动节点能够在一定的区域自由移动,并且能够动态的建立和拆毁其与其他移动节点的通信联络。随着保障范围的扩展延伸和保障对象的转移,某个移动节点或具有同一目的的一组移动节点能够产生移动节点编队(即移动节点群)并且一起移动,这类似于军队中的编队和旅游中的旅行团队。除受无线连接的局域性和安全限制外,移动Ad Hoc网络中的移动节点能够在任何时候、不受任何限制的移动,并能保证与在移动节点无线覆盖范围内的任意移动节点通信。并且,移动Ad Hoc网络中的每个移动节点都具有足够的智能连续侦听和寻找其他临近移动节点的能力,动态确定网络分组的最佳传输路径而把分组逐级逐跳的转发到网络中任何其他移动节点,避免因网络中某个移动节点的移动、RF传播条件变化、移动节点被毁等原因造成的网络结构上的任何损伤。
3 带宽有限、链路容量易变
与传统的有线信道相比,无线链路的容量明显较低,且无线环境容易受天候和地形等的影响,其比特误码率高、链路质量和链路容量起伏波动起伏较大,同时,由于多址访问、信号衰减、噪声环境干扰等因素的影响后,无线通信的实际吞吐量常常比最大无线传输速率低很多。移动Ad Hoc网络也不例外,同时受移动节点路由选择的影响,可能导致某一移动节点通信容量的骤然增加或减少。
4 安全防护困难
凡事都有利与弊,移动移动Ad Hoc网络的许多特点也使其在某些层次上存在较多的安全问题,加之使用开放媒介、网络拓扑动态变化,又缺乏固定基础设施,使得固定网络的防护机制无法应用到移动Ad Hoc中去,使其安全防护能力有限。由于移动Ad Hoc网络没有明确的保护线使得其对被动偷听到主动干扰范围内的许多攻击的防护能力显得比较脆弱,因此任何一个移动节点都不得不为直接攻击和间接攻击做准备[2]。同时,移动Ad Hoc网络节点是自治的,能够独立的到处随机移动,使得自己变成了比较容易被捕捉的目标,与固定网络相比较,被捕捉的节点更难被检测出来,这是因为移动网络的协作特性而使得攻击造成的损害要严重的多。另有,移动Ad Hoc采用分布式决策,缺乏集中式基础设施和集中式安全证书权威机构,这些原因引起路由协议信息安全,以及全部信息安全方面的一些问题,这是因为可信赖的密钥和安全证书分发更加困难,数量也更加少。尤其是移动网络的规模很大时,要知道其中那个节点是安全节点实在太困难。
[参考文献]
相关期刊
精品范文
10网络监督管理办法