网络的好处与坏处十篇

时间:2023-04-05 12:43:17

网络的好处与坏处

网络的好处与坏处篇1

上课铃刚响,同学们就端端正正的坐好等候老师的到来。教室里安静极了,连一根针掉到地上都听得见。

老师走上讲台,清了清嗓子,满面笑容的说:“这节课我们来讨论一下‘网络的作用’吧!网络对小学生好处多呢?还是坏处多?现在同学们都说说自己的想法吧!”

老师话音刚落,同学们都纷纷举起了手,李聚文静的说道:“我觉得网络对小学生的好处比较多。因为网络能开阔我们的视野,能让我们了解世界更多的事情。”

张希杭接过话语大声说:“不对!不对!我觉得网络的坏处多一点。你想想,有时我们也会在网上看到一些不健康的资料。”

我笑了笑说:“你们说得都对,网络的好处和坏处都有很多。网络能促进我们的学习,也能让我们的学习一落千丈。”

班上的“幽默大王”赵芯培摇头晃脑的说道:“网络好处多也!坏处亦多也!莫急!莫急!听我来讲解,网络能便于我们在网上投稿,也能使我们沉醉于网络游戏。”

同学们发生了激烈的争论……

网络的好处与坏处篇2

【关键词】有线电视;光缆;网络;故障;维护

在现阶段的社会建设中,光缆和网络是两个非常重要的组成部分,有线电视得到光缆、网络的帮助以后,不仅在节目的数量上增加,同时在功能方面也不断的提升,更加符合人性化的需求。有线电视光缆网络传输故障的出现,并非是偶然现象,应采取积极的手段来处理,避免造成严重的损失。

1光缆熔接过程中开缆、固定不当等引起的故障

有线电视光缆网络传输故障的类型当中,光缆本身的熔接问题、固定问题出现,都容易造成故障的现象。从客观的角度来分析,光缆本身是一种非常先进的材料,并且在信息和网络的传播过程中,具有非常重要的作用。针对光缆开展熔接的工作,有时候会因为过分追求工作速度,或者是熔接设备问题,导致开缆的现象出现[1]。另外,光缆都是埋设在一些重要位置的,虽然在地面上会做出提示,但是难免因为意外因素的影响,造成固定不当的问题,进而引发有线电视光缆网络传输故障的情况。建议在解决故障的过程中,可从以下几个方面出发:①必须针对光缆的型号、结构做出测试分析,了解到具体的开缆形式,然后进行良好的更换处理、维修处理。②光缆开展熔接的过程中,一定要从精细化的角度来出发,比较建议应用的方法,是通过光时域反射仪来进行分析,由此可以针对光缆是否发生了断裂的情况,做出一个准确的判定,在确保没有任何的异常后,再进行光缆的熔接处理。③针对光缆的熔接盒安装,必须达到高度的牢固状态,这样做的好处在于,能够促使光纤管,达到合适的弯曲度状态,不会出现严重的隐患。

2光设备接头接触不良引起的故障

针对有线电视光缆网络传输故障开展分析的过程中,发现与光设备结构接触不良存在很大的关联。相对而言,光设备接头是非常精密的组成部分,如果其在接触上没有达到良好的状态,肯定会给有线电视光缆网络传输造成严重的影响。建议在该项故障的处理过程中,尝试通过以下内容来完成:①技术人员应针对光设备接头开展仔细的检查与分析,观察是接触的问题,还是设备接头本身损坏的问题,如果出现了损坏的情况,则必须进行更换处理,避免造成光设备的进一步损坏[2]。②在接触不良的情况下,应针对具体的接口、接头做出分析,应利用专业的仪器设备开展测试,观察是否涉及到内部的线路问题,然后做出针对性的处理。③在接触不良的故障处理完毕后,需要加强外部的保护措施,在内部的线路固定上、接头固定上,都应该实施一定的努力,避免造成故障反复发生的情况。

3光接收机因供电问题引起的故障

有线电视光缆网络传输在实施以后,给很多地方的社会建设带来了较大的帮助。但是,该项传输的技术性较强,会因为一些特殊的原因出现故障。在调查研究中,光接收机因为供电问题引起的故障,在当代社会中是比较常见的内容,并且产生的不良影响非常突出。一般而言,光接收机和供电器,主要是在室外进行工作的,如果遭受到了雨水的腐蚀,或者是出现了人为损坏的情况,都会导致供电问题的发生,进而出现很严重的故障情况[3]。针对这样的故障处理,应从以下几个方面出发:①针对光接收机、供电器的保护工作,必须进一步的提升,不能让其处于完全的暴露状态下,应加强雨水的腐蚀预防处理。②在相关的位置,有效的设立出隔离带,或者是通过醒目的标识来做出提醒。③倘若光接收的故障问题,是遭遇到了人为的影响,必须对犯案人员做出严重的惩处,要求在社会上予以公示,避免以身试法的情况发生。

4光缆破坏引起的故障

对于有线电视光缆网络传输而言,故障的出现是多种原因导致的,不同原因造成的故障程度存在很大的差异。经过大量的调查研究,发现光缆破坏所引起的故障,是最为严重的一种,并且在修复的难度上特别高,耗费的成本也非常大。①光缆破坏的过程中,有可能是外部机械设备造成的损坏。我国的光缆铺设范围非常的广泛,部分地方在开展建设工程的过程中,没有及时的调查研究,也没有与相关部门沟通,直接造成光缆被严重破坏。这种现象的出现,必须进行光缆的大面积更换修理,同时还要加强外部的防护,对于周边居民的工作、生活等,都会造成很大的负面影响。②光缆破坏也有一部分情况,是人为原因造成的。光缆本身的性能较好,价格也比较高,因此,人工破坏以后会出现贩卖的情况,这就需要相关部门加强打击力度。

5光缆熔接记录不准确引起的故障

对于有线电视光缆网络传输故障而言,除了上述的几种类型以外,光缆熔接记录不准确所造成的故障,也是比较重要的组成部分,产生的影响相对突出。在该项故障的处理过程中,只有利用光时域反射仪一步一步的测量才能找到准确的故障点,而这又需要大量的时间。所以一定要做好光缆熔接记录,以便在发生故障时与实际情况进行核对,快速的找出故障点。同时在使用光时域反射仪时要关掉其他工作设备,因为其他设备的工作会影响光时域反射仪的测量,避免结构发生误差。由此可见,我们在排除有线电视光缆网络传输故障的过程中,必须加强专业设备的操作,还需要在各种维护手段、管理手段上持续加强。例如,在有线电视光缆网络传输过程中,加强信息化的监测手段,要实时分析传输的速度和各项影响因素的作用,而后采取科学的手段来应对。除此之外,必须加强日常的管理工作,提高保护水平。

6总结

本文对有线电视光缆网络传输故障的排除与维护管理展开讨论,现阶段的工作当中,比较符合预期,能够将故障快速、有效的解决,未造成反复发生的情况。日后,需要在不同的故障处理上,加强技术手段的科学利用,告别过往的恶性循环。

参考文献

[1]陈坤.有线电视光缆网络传输故障的排查与维护[J].西部广播电视,2014,08:144+150.

[2]谢碚钢.有线电视光缆网络传输故障的排除、维护管理探讨[J].计算机光盘软件与应用,2012,14:131+133.

网络的好处与坏处篇3

【关键词】校园网 安全问题 分析 对策

高校是计算机网络诞生的摇篮,也是最早应用网络技术的地方。校园网是当代高校重要基础设施之一,是促进学校提升教学质量、提高管理效率和加强对外交流合作的重要平台,校园网的安全状况直接影响着学校的各项工作。在校园网建设初期,网络安全问题可能还不突出,但随着应用的不断深入和用户的不断增加,高校校园网上的数据信息急剧增长,各种各样的安全问题层出不穷。“校园网既是大量攻击的发源地,也是攻击者最容易攻破的目标”[1],校园网络安全已经引起了各高校的高度重视。本文对高校校园网的安全问题进行了分析,并探讨了加强高校校园网安全管理的对策。

1 高校校园网安全问题分析

1.1 高校校园网的特点

与其它局域网相比,高校校园网自身的特点导致网络安全问题严重、安全管理复杂。其特点可以概括为两个方面:

(1)用户群体的特点。高校校园网用户群体以高校学生为主。一方面,用户数量大、网络水平较高。随着高校的扩招,现在各高校的在校学生规模越来越大,校园网用户少则几千,多则几万,而且往往比较集中。高校学习以自主性学习为主,决定了高校学生可供自主支配的时间宽裕。通过学习,高校学生普遍掌握了一定的计算机基础知识和网络知识,其计算机水平比普通商业用户要高,而且他们对网络新技术充满好奇,勇于尝试,通常是最活跃的网络用户。另一方面,用户网络安全意识、版权意识普遍较为淡薄。高校学生往往对网络安全问题的严重后果认识不足、理解不深,部分学生甚至还把校园网当成自己的“练兵场”,在校园网上尝试各种攻击技术。另外,由于资金不足和缺乏版权意识等原因,导致高校学生在校园网上大量使用盗版软件和盗版资源。攻击技术的尝试和盗版软件的传播既占用了大量的网络带宽,又给网络安全带来了极大的隐患。

(2)校园网建设和管理的特点。一方面,校园网建设需要投入大量的经费,少则几百万,多则几千万,而高校的经费普遍是比较紧张的,有限的投入往往用于扩展网络规模、增加网络应用这些师生都能看到成果的方面,而往往忽视或轻视师生不容易看到成果的网络安全方面。由于投入少,缺少必要的网络安全管理设备和软件,致使管理和维护出现困难。另一方面,各高校为了学校的教学、科研、管理以及学生学习生活的需要,目前基本上都建立了千兆主干、百兆桌面,甚至万兆主干、千兆桌面的校园网,高带宽的校园网给校园网用户带来了方便,但同时也大大增加了网络完全管理的难度。

1.2 当前高校校园网面临的主要网络安全问题和威胁

(1)安全漏洞。校园网内普遍存在用户操作系统漏洞和应用软件安全漏洞,这些漏洞影响用户系统的正常使用和网络的正常运行,对网络安全构成严重的威胁,一旦被黑客或病毒利用,甚至有可能导致灾难性的后果。

(2)病毒和攻击。网络病毒发病和传播速度极快,而许多校园网用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。同时外来的攻击和内部用户的攻击越来越多、危害越来越大,已经严重影响到了校园网的正常使用。

(3)滥用网络资源。在校园网内,用户滥用网络资源的情况严重,有私自开设服务器,非法获取网络服务的,也有校园网用户非法下载或上载的,甚至有的用户每天都不断网,其流量每天都达到几十个G,占用了大量的网络带宽,影响了校园网的其它应用。

(4)不良信息的传播。不良信息的传播对正在形成世界观和人生观的大学生而言,危害是非常大的。网络上的信息良莠不齐,其中有违反人类道德标准或法律法规的,如果不对这些信息加以过滤和处理,学生就会有在校园网内浏览淫秽、、暴力等不健康网页的机会。要确保高校学生健康成长、积极向上,就必须采取措施对校园网络信息进行过滤和处理,使他们尽可能少地接触网络上的不良信息。

(5)垃圾邮件。垃圾邮件对校园网的破坏性很大,它占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率,同时也是网络病毒、攻击和不良信息传播的重要途径之一。现在虽然很多高校都建立了电子邮件服务器为校园网用户提供邮件服务,但由于缺乏邮件过滤软件以及缺少限制邮件转发的相关管理制度,使邮件服务器成为了垃圾邮件的攻击对象和中转站,大大增大了校园网的网络流量,浪费了大量的校园网带宽,造成校园网用户收发邮件速度慢,甚至导致邮件服务器崩溃。

(6)恶意破坏。恶意破坏主要是指对网络设备和网络系统的破坏。设备破坏是指对网络硬件设备的破坏。现在各高校校园网的设备数量多、类型杂、分布比较分散,管理起来非常困难,个别用户可能出于某些目的,会有意或无意地将它们损坏。系统破坏是指利用黑客技术对校园网络各系统进行破坏,如:修改或删除网络设备的配置文件、篡改学校主页等等。而这两个方面的破坏均会影响校园网的安全运行,造成校园网络全部或部分瘫痪,甚至造成网络安全事故。

2 加强高校校园网安全管理的对策

高校校园网络安全管理是一项复杂的系统工程,要提高网络安全,必须根据实际情况,从多个方面努力。

2.1 加强网络安全管理制度建设

“三分技术、七分管理”,网络安全尤为如此。各高校要根据校园网的实际情况,制定并严格执行有效的安全管理制度。如:校园网网络安全管理制度、网络主干管理与维护制度、校园网非主干维护制度、网络安全管理岗位职责、网络运行管理制度、主页维护管理制度、校园网信息与管理制度、病毒防治管理制度、重要数据备份与管理制度等。此外,为更加有效控制和减少校园网络的内部隐患,各高校必须制定网络行为规范和违反该规范的具体处罚条例。

2.2 做好物理安全防护

物理安全防护是指通过采用辐射防护、屏幕口令、状态检测、报警确认、应急恢复等手段保护网络服务器等计算机系统、网络交换路由等网络设备和网络线缆等硬件实体免受自然灾害、物理损坏、电磁泄漏、操作失误以及人为干扰和搭线攻击的破坏②。如:将防火墙、核心交换机以及各种重要服务器等重要设备尽量放在核心机房进行集中管理;将光纤等通信线路实行深埋、穿线或架空,防止无意损坏;将核心设备、主干设备以及接入交换机等设备落实到人,进行严格管理。物理安全防护是确保校园网络系统正常工作、免受干扰破坏的最基本手段。

2.3 加强对用户的教育和培训

通过网络安全教育使用户对校园网络所面临的各类威胁有较为系统、全面的认识,明确这些威胁对他们的危害,增强他们的网络安全意识,让所有校园网用户都来关心、关注网络安全。通过对校园网用户的培训,使他们能尽量保证自己使用的计算机安全,能处理一些简单的安全问题,从而减少网络安全事故的发生。遇到网络安全问题时,能做好记录并及时向有关部门报告。

2.4 提高网络管理人员技术水平

高水平的网络管理人员能够根据校园网的实际安全状况,通过对校园网的重要资源设置使用权限与口令、通过对相应网络安全设备尤其是核心设备进行系统配置以有效地保证校园网系统的安全。因此要保证校园网的安全运行,就需要培养一支具有较高安全管理意识的网络管理员队伍,提高他们维护网络安全的警惕性和应对各种攻击的能力。各高校要从两个方面着手:一是要加强对现有网络管理技术人员的培训,提高他们应对网络安全问题的能力和水平;二是要引进高水平的网络安全管理技术人员,提升网络管理技术人员整体技术水平。

2.5 规范出口、入口管理

为适应管理和工作的需要,现在高校校园网都有多个网络出口(如:教育网、电信网等),要实施校园网的整体安全策略,首先就要对多出口进行统一管理,以解决校园网多出口带来的安全问题,使校园网络安全体系能够得以实施,为校园网的安全提供最基础的保障,如:不同出口间的隔离,封锁病毒端口,阻止入侵者的攻击,应用ACL拒绝IP地址欺骗等。

2.6 配备网络安全设备或系统

为减少来自校园网内外的攻击和破坏,需要在校园网中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网的安全级别。

2.7 建立全校统一的身份认证系统

身份认证系统是整个校园网络安全体系的基础,是校园网上信息安全的第一道屏障,是保证校园网内各应用系统安全运行的依靠。各高校要建立基于校园网络的全校统一身份认证系统,对校园网用户上网进行身份认证。这样不仅可以阻止非法用户的上网行为,而且也能统一监控合法户上网的行为。

2.8 建立更安全的电子邮件系统

目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。各高校要多方分析、比较,选择优秀的电子邮件安全系统保证校园网的邮件系统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。

2.9 做好备份和应急处理

对校园网来说,一套完整的备份和恢复方案是迫切需要的。备份既指对校园网重要数据的备份,也指核心设备和线路的备份[3]。对网页服务器,要配置网页防篡改系统,以防止网页被更改;对校园网中的核心设备的系统配置要进行备份,以便设备出故障时能及时恢复;对校园网中的核心线路要留有冗余,以便线路出故障时能立即启用冗余线路以保证校园网络主干的运行。应急响应是校园网整体安全的重要组成部分,各高校的校园网络管理部门要制定网络安全的有关应急处理措施和制度,以保证在出现网络安全问题时要及时按照应急处理措施处理以减少损失。

3 结束语

校园网的安全管理是一项复杂的系统工程,没有一劳永逸的安全措施。各高校要在校园网的建设和管理过程中及时分析校园网中的安全问题,并研究方法,制订措施,确保校园网正常、高效、安全地运行,为学校的教学、管理和科研服好务。

参考文献

[1] 沙桂兰.浅谈校园网络安全控制策略[M],电脑知识与技术.2007,3.

[2] 高冰.网络安全措施探讨[M],东北财经大学学报.2003,4.

网络的好处与坏处篇4

企业关于突发事件应急预案

一、应急处理指挥机构

二、突发事件报告程序

(一)发生突发事件,立即启动应急预案指挥系统,坚持“谁主管,谁负责”、“实事求是”、“及时、准确和逐级上报”的原则。

(二)应急事件报告范围、时限

发生一次死亡3人以上或涉外籍人员死亡的交通事故必须在2小时内上报上级主管部门。发生其它重大交通事故或造成恶劣社会影响的事故,于事发后6小时内向上级主管部门报告。

(三)突发事件应急报告内容

(1)事件突发的时间、地点、事件类型、经过,人员伤亡、财产损失情况,以及事发的环境、道路状况等因素。

(2)事件现场抢救、救治及其他需要报告的情况。

(3)事件发生的原因、性质、责任、教训及采取的措施。

三、突发事件应急指挥

发生突发事件后,立即启动应急指挥系统,组织指挥抢捡救援行动,准确掌握事故与事件的情况变化,及时调配、部署、协调应急行动,组织好各组之间的协调、配合行动,提高应急事件处理能力和效率。

四、应急车辆和设备储备

公司所有的工作用车(含小轿车、专用备班客车),作为应急车辆储备要随时听从指挥奔赴现场,必要时,总指挥、副总指挥可随时根据需要调动线路待班车(含正常营运的短途客车),参加应急事件处理与救援,考虑因旅客运输车辆中途故障等原因,又很难在中途在较短的时间内排除故障,除及时增派备用车辆运输中途旅客外,应配备必要的机械设备(如托拉车辆的硬型拉杆,易移动的机械式手动吊车、千斤顶、安全保护固定支架等设备),必要时可请示公安交警,车辆保险机构的故障施救车辆与设备及时参加救援,保证旅客、车辆及时得到救助。

五、应急事件处理原则

(一)救人高于一切。

(二)施救与报告同时进行,逐级报告,就近施救。

(三)局部服从全局、下级服从上级。分级负责,密切配合。

(四)最大限度地减少损失,防止和减轻人身伤亡。

六、应急事件处理职责、措施

总指挥:是应急事件实施的指挥者,对上级应急组织负责,在紧急情况下有权做出应急事件的实施决策和统一指挥。

副总指挥:在总指挥的领导下工作,协助总指挥做好应急救援的指挥工作,在总指挥离位的情况下,履行总指挥的职权。

应急通讯组:负责日常和应急状态下的信息收集、传递以及各种指令的接收和下达。

应急抢险组:负责组织协助有关部门对应急现场的抢救,配合有关部门对事件原因调查处理。

应急保障组:负责应急状态下的物资运输和后勤保障。

应急救护组:负责组织应急状态下的人员疏导,协助医疗部门对受伤人员进行救护。

应急电话:

(三)正确引导,沉着应对

加强宣传教育,及时准确信息,正确引导舆论,慎用强制措施,防止矛盾激化。加强培训演练工作,提高考试工作人员应对突发事件的能力,充分发挥专家队伍和专业人员的作用,做到正确判断,科学决策,提高应急反应行动的及时性和有效性。

企业关于突发事件应急预案

为切实做好网络突发事件的防范和应急处理工作,进一步提高预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保我局网络与信息安全,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》等有关法规文件精神,结合我局实际情况,特制定本应急预案。

一、指导思想

认真落实“教育在先,预防在前,积极处置”的工作原则,牢固树立安全意识,提高防范和救护能力,以维护正常的工作秩序和营造绿色健康的网络环境为中心,进一步完善网络管理机制,提高突发事件的应急处置能力。

二、组织领导及职责

成立计算机信息系统安全保护工作领导小组

组  长:xx

副组长:xx

成  员:xx

主要职责:负责召集领导小组会议,部署工作,安排、检查落实计算机网络系统重大事宜。副组    长负责计算机网络系统应急预案的落实情况,处理突发事故,完成局领导交办的各项任务。

三、安全保护工作职能部门

1. 负责人: xx

2. 信息安全技术人员:xx

四、应急措施及要求

1. 各处室要加强对本部门人员进行及时、全面地教育和引导,提高安全防范意识。

2. 网站配备信息审核员和安全管理人员,严格执行有关计算机网络安全管理制度,规范办公室、计算机机房等上网场所的管理,落实上网电脑专人专用和日志留存。

3. 信息所要建立健全重要数据及时备份和灾难性数据恢复机制。

4. 采取多层次的有害信息、恶意攻击防范与处理措施。各处室信息员为第一层防线,发现有害信息保留原始数据后及时删除;信息所为第二层防线,负责对所有信息进行监视及信息审核,发现有害信息及时处理。

5. 切实做好计算机网络设备的防火、防盗 、防雷和防信号非法接入。

6.所有涉密计算机一律不许接入国际互联网,做到专网、专机、专人、专用,做好物理隔离。连接国际互联网的计算机绝对不能存储涉及国家秘密、工作秘密、商业秘密的文件。

附:

应急处理措施指南

(一)当人为、病毒破坏或设备损坏的灾害发生时,具体按以下顺序进行:判断破坏的来源与性质,断开影响安全与稳定的信息网络设备,断开与破坏来源的网络物理连接,跟踪并锁定破坏来源的ip或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照灾害发生的性质分别采用以下方案:

1、网站、网页出现非法言论事件紧急处置措施

(1)网站、网页由信息所值班人员负责随时密切监视信息内容。

(2)发现在网上出现内容被篡改或非法信息时,值班人员应立即向本单位信息安全负责人通报情况;情况紧急的,首先中断服务器网线连接,再按程序报告。

(3)信息安全相关负责人应在接到通知后立即赶到现场,作好必要记录,清理非法信息,妥善保存有关记录及日志或审计记录,强化安全防范措施,并将网站网页重新投入使用。

(4)追查非法信息来源,并将有关情况向本单位网络领导小组汇报。

(5)信息化领导小组召开会议,如认为事态严重,则立即向市政府信息化办公室和公安部门报警。

2、 黑客攻击事件紧急处置措施

(1)当发现黑客正在进行攻击时或者已经被攻击时,首先()将被攻击的服务器等设备从网络中隔离出来,保护现场,并将有关情况向本单位信息化领导小组汇报。

(2)信息安全相关负责人应在接到通知后立即赶到现场,对现场进行分析,并做好记录,必要时上报主管部门。

(3)恢复与重建被攻击或破坏系统。

(4)信息化领导小组召开会议,如认为事态严重,则立即向市政府信息化办公室和公安部门报警。

3、病毒事件紧急处置措施

(1)当发现有计算机被感染上病毒后,应立即向信息安全负责人报告,将该机从网络上隔离开来。

(2)信息安全相关负责人员在接到通报后立即赶到现场。

(3)对该设备的硬盘进行数据备份。

(4)启用反病毒软件对该机进行杀毒处理,同时通过病毒检测软件对其他机器进行病毒扫描和清除工作。

(5)如果现行反病毒软件无法清除该病毒,应立即向本单位信息化领导小组报告,并迅速联系有关产品商研究解决。

(6)信息化领导小组开会研究,认为情况严重的,应立即市政府信息化办公室和公安部门报警。

4、软件系统遭破坏性攻击的紧急处置措施

(1)重要的软件系统平时必须存有备份,与软件系统相对应的数据必须按本单位容灾备份规定的间隔按时进行备份,并将它们保存于安全处。

一旦软件遭到破坏性攻击,应立即向信息安全负责人报告,并将该系统停止运行。

(3)检查信息系统的日志等资料,确定攻击来源,并将有关情况向本单位信息化领导小组汇报,再恢复软件系统和数据。

(4)信息化领导小组召开会议,如认为事态严重,则立即市政府信息化办公室和公安部门报警。

5、数据库安全紧急处置措施

(1)对于重要的信息系统,主要数据库系统应按双机设备设置,并至少要准备两个以上数据库备份,平时一个备份放在机房,另一个备份放在另一安全的建筑物中。

(2)一旦数据库崩溃,值班人员应立即启动备用系统,并向信息安全负责人报告。

(3)在备用系统运行期间;信息安全工作人员应对主机系统进行维修并作数据恢复。

(4)如果两套系统均崩溃而无法恢复,应立即向有关厂商请求紧急支援。

6、广域网外部线路中断紧急处置措施

(1)广域网线路中断后,值班人员应立即向信息安全负责人报告。

(2)信息安全相关负责人员接到报告后,应迅速判断故障节点,查明故障原因。

(3)如属我方管辖范围,由信息安全工作人员立即予以恢复。

(4)如属电信部门管辖范围,立即与电信维护部门联系,要求修复。

(5)如有必要,向本单位信息化领导小组汇报。

7、局域网中断紧急处置措施

(1)设备管理部门平时应准备好网络备用设备,存放在指定的位置。

(2)局域网中断后,信息安全相关负责人员应立即判断故节点,查明故障原因,并向网络安全组组长汇报。

(3)如属线路故障,应重新安装线路。

(4)如属路由器、交换机等网络设备故障,应立即从指定位置将备用设备取出接上,并调试通畅。

(5)如属路由器、交换机配置文件破坏,应迅速按照要求重新配置,并调测通畅。

(6)如有必要,向本单位信息化领导小组汇报。

8、设备安全紧急处置措施

(1)服务器等关键设备损坏后,值班人员应立即()向信息安全负责人报告。

(2)信息安全相关负责人员立即查明原因。

(3)如果能够自行恢复,应立即用备件替换受损部件。

如属不能自行恢复的,立即与设备提供商联系,请求派维护人员前来维修。

(5)如果设备一时不能修复,应向本单位信息化领导小组汇报。

(二)当发生的灾害为自然灾害时,应根据当时的实际情况,在保障人身安全的前提下,首先保障数据的安全,然后是设备安全。具体方法包括:硬盘的拔出与保存,设备的断电与拆卸、搬迁等。

(三)当发生火灾时,若因用电等原因引起火灾,立即切断电源,拨打119报警,组织人员开启灭火器进行扑救。

(1)对于初起火灾,现场人员应立即实施扑救工作,使用灭火器具实施灭火扑救工作;

(2)火势较大时,应立即拨打119火灾报警电话和根据火灾情况启动有关消防设备,通知有关人员到场灭火;

(3)在保障人员安全的前提下,按上款保护数据及设备。

(四)当市电不正常时,采用ups供电,供电时间视电池容量而定,一般不超过1小时,若超过此时间,关团服务器等网络设备,等市电供应正常后半小时再重新启动服务器。

(五)其它

网络的好处与坏处篇5

为促进我园各类信息交流,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权益,根据《计算机信息网络国际互联网安全保护管理办法》及《上海市政府信息公开规定》的规定,特制定本制度。

1、信息申请班级、教师应当确保信息准确、真实,符合国家有关的各项法律、法规制度,不得有危害国家安全、泄露国家秘密,侵犯国家的、社会的、集体的利益和公民的合法权益的内容出现;

2、不得制作、复制、查阅和传播下列信息:

(1)煽动抗拒、破坏宪法和法律、行政法规实施;

(2)煽动颠覆国家政权,社会主义制度;

(3)煽动分裂国家、破坏国家统一;

(4)煽动民族仇恨、民族歧视、破坏民族团结;

(5)捏造或者歪曲事实、散布谣言,扰乱社会秩序;

(6)宣扬封建迷信、、色情、、暴力、凶杀、恐怖、教唆犯罪;

(7)公然侮辱他人或者捏造事实诽谤他人,有意影响学校稳定局面;

(8)损害国家机关信誉;

(9)其他违反宪法和法律、行政法规。

3、幼儿园网管人员对所的信息备案记录,以加强管理;

4、幼儿园网管人员应在充分理解国家有关的各项法律、法规制度的基础上及时处理信息申请班级、教师的请求,并将审核意见及时反馈给信息申请班级、教师;

5、幼儿园网管理人员在审核同意的基础上应将信息及时,并确保信息的准确性。

二、信息监视、保存、清除和备份制度

为保证我校校园网健康、安全,高效的应用和发展,杜绝各类违法、犯罪行为的发生,特制定本制度:

1、网络管理员应当对学校的网络使用情况监督、检查,坚决杜绝访问境内外反动、黄色网站,不阅览、传播各类反动、黄色信息;

2、网络管理员应当保证学校计算机内日志文件及其他重要数据的完整性、真实性,并做好备份工作,配合各类安全检查;

3、发现本单位计算机存有各类反动及不健康信息,各级管理员应当及时清除,情节较重的应及时上报网管中心;

4、学校教师应当强化思想意识,自觉遵守网络法规,积极配合幼儿园网管人员做好学校计算机网络信息安全工作;

5、幼儿园网管人员在收到学校教师的报告后应立即向主管领导汇报,并配合上级主管部门的调查,组织调查取证工作。

三、病毒检测和网络安全漏洞检测制度

为保证我校校园网的正常运行,防止各类病毒、黑客软件对我校联网主机构成的威胁,最大限度的减少此类损失,特制定本制度:

1、幼儿园计算机内应安装防病毒软件、防黑客软件及垃圾邮件消除软件,并对软件定期升级。

2、幼儿园计算机内严禁安装病毒软件、黑客软件,严禁攻击其它联网主机,严禁散布黑客软件和病毒。

3、网管人员应定期病毒信息,检测校园网内病毒和安全漏洞,并采取必要措施加以防治。

4、网管人员定期对网络安全和病毒检测进行检查,发现问题及时处理。

四、违法案件报告和协助查处制度

1、教师应当自觉遵守网络法规,严禁利用计算机从事违法犯罪行为。

2、对于教师发生的计算机违法犯罪行为,网管人员应当及时制止并立即上报学校领导,同时做好系统保护工作。

3、对于所遭受到的攻击,教师应当立即上报网络管理员,同时做好系统保护工作。

4、学校教师有义务接受校网络管理人员和上级领导的监督、检查,并应积极配合做好违法犯罪事件的查处工作。

5、网管人员应及时掌握校园网内教师网络违法情况,并定期向主管领导和上级主管部门报告,并应协助各主管部门做好查处工作。

五、账号使用登记和操作权限管理制度

1、校园网内各主要网络设备由园所组统一管理,除网管工作人员,其他任何人不得擅自操作网络设备,修改网络设置。

2、校园网内各主要网络设备应当正确分配权限,并加密码予以保护,密码应定期修改,任何非系统管理员严禁使用、猜测各类管理员密码。

3、对于网络系统应做好备份工作,确保在系统发生故障时能及时恢复。

4、对于网络系统的设置、修改应当做好登记、备案工作。

六、安全管理人员岗位工作职责

为保证我校网络的正常运行,对于安全管理人员,特制定本制度。

1、组织全体教师认真学习《计算机信息网络国际互联网安全保护管理办法》和《上海市政府信息公开规定》,提高教师的维护网络安全的警惕性和自觉性。

2、负责对本网络用户进行安全教育和培训,使教师具备基本的网络安全知识。

3、加强对信息的审核管理工作,杜绝违法内容出现。

4、一旦发现从事下列危害计算机信息网络安全的活动的,做好记录并立即向幼儿园行政报告:

1)未经允许进入计算机信息网络或者使用计算机信息网络资源;

2)未经允许对计算机信息网络功能进行删除、修改或者增加;

3)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;

4)故意制作、传播计算机病毒等破坏性程序的;

5)从事其他危害计算机信息网络安全的活动。

5、在信息的审核过程中,如发现有以下行为的,将一律不予以,并保留有关原始记录:

1)煽动抗拒、破坏宪法和法律、行政法规实施;

2)煽动颠覆国家政权,社会主义制度;

3)煽动分裂国家、破坏国家统一;

4)煽动民族仇恨、民族歧视、破坏民族团结;

5)捏造或者歪曲事实、散布谣言,扰乱社会秩序;

6)宣扬封建迷信、、色情、、暴力、凶杀、恐怖、教唆犯罪;

7)公然侮辱他人或者捏造事实诽谤他人,有意影响学校稳定局面;

8)损害国家机关信誉;

9)其他违反宪法和法律、行政法规。

6、接受并配合公安机关的安全监督、检查和指导,如实向公安

七、安全教育和培训制度

1、网络管理人员每月通报网络安全状况,解决网络安全问题;

2、网络管理人员应不定期举行网络安全培训,学习网络法律、法规,提高各接入单位的网络安全意识,提高网络安全水平;

3、教师应积极配合网络管理中心的工作,自觉参加各种培训活动;

4、教师应当经常对学生进行网络安全教育,强化网络安全意识,增强守法观念。

八、其他与安全保护相关的管理制度

1、重视对计算机实体的安全保护工作、网络中心工作室、配线间及其他重要部门要做好防火、防水、防盗工作。

2、对于校内建筑改造施工涉及到计算机通信线路(光缆、五类线)改建、迁动时、应与网络管理中心协商实施。

网络的好处与坏处篇6

一、网络会计的特点、风险及其审计特点

(-)网络会计的特点

与单机处理方式相比,网络会计的特点如下:

1.会计数据共享。网络上的每一台工作站、不仅可以使用本站点上的会计数据,还可以使用服务器中存放的有关会计数据;而服务器中的会计数据,又可以由一台或某台工作站输入和处理产生。用络上的各个工作站被授予不同的权限。对照更换中的会计数据进行该写操作。会计数据在报务器存储器中的位置不需改变,也不需复制,各工作站共享一份完整的会计数据。在网络会计系统中,会计数据共享的具体运用,集中体现为反映会计信息的时序性。例如,只要在管理者的办公室装一台工作站。授予其权限,管理者就可随时查询和掌握企业的各个时点的财务状况。

2.会计功能共享。网络上的任何一台工作站,都享有系统的全部功能。即在任何一个工作站上,都能启动和运行计算机会计系统中某一子系统并正常工作。例如,某部门要进行二级核算,只要在这个部门配备一个网络工作站,由网络管理员授予部门用户一定的权限,由财务系统的主管设置分配一个账套,确定操作员的姓名、口令和建账权限,这个操作员就可以处理本部门的全部账务。在进行必要的权限设置后,主管部门可随时对二级核算部门的账务数据进行查询。

3.会计数据分布式输入。会计数据量大,在输入过程中耗费了大量的时间,会计数据的输入速度直接影响会计数据处理的进程。在大型企业中,输入会计数据占用了极大的时间,而会计数据的处理却由于计算机的高性能而用时很少。计算机网络会计系统中会计数据输入速度和处理速度的矛盾已不明显、可以将不同部门收集的数据由各收集部门分别输入,并大大减少输入人员对数据所涉及的业务不熟悉造成的差错,进而提高了工作效率。

4.会计数据安全性要求高。在网络会计系统中,会计数据的安全性问题显得尤为突出和重要。网络环境下,系统的安全主要通过网络硬件环境和软件环境本身具有的一套安全保障机制来实现。例如,用户注册必须输入口令,对多次注册失败的非法入侵者,网络可在一段时间内暂停该工作站注册入网。

(二)网络会计的新风险

计算机网络的发展使计算机在会计中的应用日益广泛与深入,同时也使计算机网络会计系统的风险防范难度加大。计算机网络会计系统所带来的新风险主要表现在以下几个方面:

1.物理风险。物理风险主要包括:(1)计算机网络会计系统硬件选配不合适,致使网络功能发挥受阻;(2)网络工作环境电源等不合要求直接影响网络的可靠性;(3)网络设备安装不规范,导致网络运行不稳定;(4)网络设计不规范,缺少风险防范措施;(5)网络操作系统的安装、维护不善;(6)网络后理制度不健全;(7)对计算机病毒的侵蚀不重视,没有必要的防范措施等。

2.对会计信息保密性的破坏。从技术上说,任何传输线路都可能被“窃听”、对会计信息的窃听不但可以窃听信息的内容,还可以在不了解信息内容的情况下窃听信息的流量和流向、通信的频度和长度,由此推定有用的信息。对会计信息的截取还包括合法用户采用不正当的手段读取本人权限之外的信息。对会计信息保密性的破坏属于被动型的破坏,不改变会计信息的内容、形式与流向。

3.对会计信息完整性的破坏。对于计算机网络会计系统米和一会计信息完整性的破坏是系统的主要风险。一对会计信息完整性的破坏有人为和非人为的因素。非人为因素表现在通信传输中的干扰、系统硬件或软件的差错等。人为因素又包括有意和无意两种。有意者如非法对计算机网络会计系统的侵入。合法用户越权对网络内会计数据的处理以及隐藏程序对会计数据的破坏等。对会计信息完整性的破坏属于主动型破坏,可以篡改会计信息的内容、形式与流向。

4.对系统运行的干扰。对计算机网络系统运行的干扰包括合法用户不能正常访问网络的资源和有严格时间要求的服务不能得到及时的响应。影响计算机网络会计系统正常运行的因素也有人为和非人为两种。人为因素如非法占用网络资源、切断或阻塞网络通信、通过计算机病毒降低网络的性能、致使网络瘫痪等。非人为因素如灾害事故、系统锁死、系统故障等。

(三)网络会计审计的特点

由于网络会计实现了资源(硬件、软件、信息等)的通讯和共享,从而给审计工作带来了新的特点。

1.审计的地理范围扩大

在单机系统中,电算化会计工作一份集中在会计部门的一台计算机上,审计人员只需要对这台计算机的控制问题以及其中的程序、数据进行审查即可。但在网络系统中,电算化会计工作有可能并不在会计部门,而是在企业的电算化部门,而且,各个终端在地理位置上也是分散的、因此,审计人员必须到更多的地方去了解每一个终端的使用情况。

2.审计的业务范围扩大

在单机会计软件中,一般只有单纯的会计核算功能,但在网络系统中,可以实现各个业务功能之间的数据传递和共享,功能更加全面,有的甚至于形成了MIS、MRP、ERP系统。这样,会计系统和其他信息系统就存在着密切的信息传递关系。因此,审计人员必须熟悉更多的企业业务,才能理清会计数据的来龙去脉。

3.审计的频度增大

在网络系统中,由于各个部门可以随时将本部门的数据格人并进行处理,因此,数据的更新速度快。如果审计人员不能跟上系统更新的频率,不能及时调查和获取一些中间结果,就很难作出审计判断。从而使审计工作也具有了“实时”的特点。

4.审计的技术手段更离

网络系统较单机环境面临更多的安全问题,因而,与单机环境相比较所采取的内部控制更为复杂。因此,审计人员要想了解更多的控制和有关的控制制度,就必须掌握更多更先进的知识和审计技术手段。

5.审计的风险增大

在单机环境下,可以为计算机创造一个相对独立、良好的环境,防止无关人员的物理接触和非授权使用。但在网络系统中,由于各终端的分散,对各终端的控制变得很困难。因为可能会有未经授权人员利用终端访问系统。另外,网络中的传输线路、接口等都可以成为安全隐患。此外。由于在网络系统中可以由各个终端输入数据。使得输入出错率增大。如果在网络系统中处理的实时性差,又会使有些错误很快蔓延,从而使网络中的错误更难查找和纠正。

二、网络会计审计的内容及其应遵循的控制原则

1.审查计算机网络会计系统的硬件。计算机网络会计系统硬件的主要控制问题是硬件的责任性与相容性。硬件的责任性是指硬件应具有明确的控制特性,能让经授权的使用单位或人员在其授权范围内有效地使用硬件,并能预防、制止及记录非法的接触和破坏,使硬件的管理和使用的责任能明确划分。硬件的相容性是指系统内所有节点的计算机及设备,均可不经转换,即可接受或处理另一节点计算机所产生会计数据的能力。

计算机网络会计系统的硬件是否具有合理的责任区分能力,是确定系统可靠性与完整性的主要依据。审计时应对硬件的责任性与相容性进行测试。应选择适当的测试方式,并选择该方式使用的审计工具与技术,确定其是否遵循以下控制原则。

(1)制定适当的硬件责任性与相容的验收标准,使计算机网络会计系统的控制处于一定的水准之上。

(2)各节点的使用者,应保存完整的硬件使用记录,以便事后检查和明确责任。

(3)硬件所具有的各种控制特性,应充分

加以利用,以防止非法破坏。

(4)使用或改变系统内所存储的会计数据时,应事先经过允许,并记录使用或变更情况。

(5)规定设置若干备用硬件,以供紧急使用。

2.审查计算机网络会计系统的控制事项。控制分散是计算机网络会计系统的最主要问题。由于控制的分散和缺乏控制标准,使得计算机网络会计系统处理结果的正确性与完整性受到影响。审查计算机网络会计系统的控制事项,应就控制的适当性、控制标准的制定以及控制的主动性等方面进行测试。应选择适当的测试方式,并选择该方式使用的审计工具与技术进行审查,以确定其是否遵循以下控制原则。

(1)明确规定哪些业务应纳入计算机网络会计系统进行处理;对于计算机网络会计系统的建立,应制定详细的计划和进度表;每项业务在转入计算机网络会计系统时,应制定详细的转换计划。

(2)应制定详细的人员培训计划,使应用计算机网络会计系统的所有人员都能够接受适当的训练。

(3)在计算机网络会计系统正式投入使用前,应建立适当的验收标准。

(4)应建立适当的监督程序,以监督错误处理发生的次数和时间等。

(5)严禁一个工作站逾越另一工作站的处理规则,或代为输入主要指令,以避免计算机网络会计系统处理上的混淆。

(6)各工作站发出的信息,应坚持是否均含有有效的目的地址。

3.审查计算机网络会计系统的处理事项。计算机网络会计系统的处理事项,包括系统使用的应用程序、操作系统以及操作人员操作设备。这三部分的结合运用,使计算机网络会计系统的硬件能有效地运转。审查计算机网络会计系统的处理事项,应就系统处理能力的完备性与可制定性、操作人员训练的适当性等进行测试。应选择适当的测试方式,并选择该方式使用的审计工具与技术,确定其是否遵循以下控制原则。

(1)各工作站处理单位间通信的接收与传输方法、系统停顿后重新开始与恢复的步骤等,均应编成作业手册分送各处理单位。

(2)基于审核与备用的目的,从其他工作站所收到的信息,均应记入日志中,以供审查。

(3)计算机网络会计系统的各种处理要求,均应制定详细的处理计划。

(4)计算机网络会计系统信息处理的优先性应予明确,使最重要的信息与处理能优先传送或完成。

4.审查计算机网络会计系统的数据。数据定义的一致性是计算机网络会计系统的主要问题。计算机网络会计系统的各个节点之间虽然有一定的独立性,但数据的定义方式应有统一的规定,并应禁止各节点按本身的需要擅自定义。

审查计算机网络会计系统的数据,应就数据的共同使用、数据库的控制方法以及数据定义等方面进行测试。应选择适当的测试方式,并选择该方式使用的审计工具与技术,确定其是否遵循以下控制原则。

(l)为使各个工作站明确数据正确性的责任,应设定适当的锁定措施,以防止两个以上应用作业同时存取同一数据的情况发生。

(2)为提高数据的使用价值,计算机网络会计系统的任一工作站点的会计数据,应能与其他工作站点相互流通。

(3)由各工作站送出的每一信息,均应附有发送单位及该信息预期接受者的识别码。

(4)建立数据定义的统一规范,规定所有使用单位均应采用标准的数据定义,并禁止任何使用单位任意重新定义数据。

(5)计算机网会计系统内的数据库,在需要时,应能重新归并为以整个机构为范围的数据库。

(6)当共同数据需要更新时,应规定同时更新其他数据库内所有相同的数据。

5.审查计算机网络会计系统的安全事项。在网络环境下,随着处理的分散,各终端负责数据处理的人员平均技术水平将下降,对通信线路的依赖程度加重,增加了安全上的隐患。由于硬件、数据、处理以及控制的分散,计算机网络会计系统需具备的安全性,大大超过单机计算机会计系统应具备的安全标准。大量的会计信息穿梭于计算机房与其通信线路之间,因此,必须兼顾通信线路与计算机机房的安全。审查计算机网络会计系统的安全事项,应就传输线路的安全、资源指派的灵活性等方面进行测试。应选择适当的测试方式,并选择该方式使用的审计工具与技术进行审查,以确定其是否遵循以下控制原则。

(1)各工作站处理应放置于安全场所,只有经过授权批准的人员才能使用该设备。

(2)各工作站处理机,仅供该工作站经授权的应用作业使用。

(3)记录使用者的用户口令,以有效识别使用单位,防止未经授权的人员滥用计算机网络会计系统资源。

(4)在未经授权企图由一工作站处理单位接触另一工作站处理单位的数据时,系统应立即中止企图获取数据的工作站处理机的使用。

(5)为保护机密性和敏感性数据,计算机网络会计系统应采用如回叫技术、密码技术、特殊接触控制等控制措施。

(6)在工作站处理单位不运行的时间,计算机网络会计系统应予关闭。

(7)各工作站的安全处理程序应作成“书面”规定,如有变化,应随时更新,同时定期进行复核,以确定实际作业符合规定的安全目标,如遇有妨碍安全的事项,应自动载入控制报告,以便于追查。

(8)计算机网络系统的所有指令应完整地载入计算机日志中,以使监督人员复核。

(9)建立比单机系统更完整的意外事件应变计划,并经常测试。

三、网络会计审计应注意的几个问题

对计算机网络会计系统的审计目的与单机会计系统审计的目的相同。但是在执行计算机网络会计系统审计时,应注意以下几方面问题。

l、审计范围的问题。在单机会计系统中,审计人员关注重点在于内部控制的符合性测试和数据文件的实质性测试;而在计算机网络会计系统中,各工作站所执行的只是整个子系统中的一部分功能,任何一个工作站所提供的信息都是日常经常活动中不可缺少的组成部分。因此,要对计算机网络会计系统作出评价,审计的范围将涉及服务器、工作站、传输介质、计算机网络会计软件等部分。

网络的好处与坏处篇7

【关键词】计算机;网络故障;维修;监测

由于计算机网络应用领域的拓宽发展,网络面临的故障风险系数也越来越高,给用户造成了诸多不便。导致网络故障的因素是多方面的,若处理不及时则会中断所有互联网络的正常状态。坚持先进的故障维修原则,建立多功能监控系统是降低故障影响的重要措施。

一、计算机网络故障的成因

伴随着信息化时代的到来,计算机网络对企业或个人用户造成了巨大的影响,便捷了用户的信息传输、网络操作及资源共享。另一方面,用户数量的增加也给计算机网络运行造成了极大的压力,各种故障问题也随之而来。从实际分析情况看,计算机网络故障的成因包括:

(1)软件因素。软件是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。程序必须装入机器内部才能工作,文档一般是给人看的,不一定装入机器。当计算机网络中的软件结构出现问题,其内部文档资料的传输使用受阻,阻碍了文档资料的可操控性,由此带来了一系列的网络故障。

(2)硬件因素。计算机硬件是指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。硬件的功能是输入并存储程序和数据,以及执行程序把数据加工成可以利用的形式。当计算机硬件设备连接失误,或者硬件质量不合格也会造成故障。硬件破坏所引起的故障影响十分严重,尤其是计算机所连接的网络设备失去作用,无法正常发挥原先的操作功能。

(3)操作因素。实现网络办公自动化之后,企业未对职员进行必要的技能培训,计算机网络操作失误也会引起不同的故障。办公人员在文件信息传输前,未采取数据加密措施,造成文件在传输时被窃取或盗用。非法入侵者利用文件附带病毒传播,短时间扩散便会造成网络故障。此外,硬件设备线路连接不正确,接通电源后发生短路等故障也破坏了网络的运行。

二、计算机网络故障维修的基本原则

良好的管护体制是保证计算机网络持续运行的根本,用户使用网络的同时也要加强多方面的管理维护措施。鉴于计算机网络故障给用户造成的不利影响,必须制定科学的故障处理方案,避免软硬件问题限制了整个系统功能的发挥。同时,网络故障维修必须坚持功能性、系统性、安全性等方面的原则。

(1)功能性原则。保证计算机网络的正常功能是维修的基本原则,以企业用户为例,因企业经营规模扩大或业务数量的增长,内部办公系统承担的荷载也大幅度提高。若依旧采用原先组装的设备,则难以满足日常经营管理的需要。技术人员所采取的维修方案,必须保证系统功能不被破坏,否则维修工作便失去了应有的作用。

(2)系统性原则。故障维修方案的执行应坚持系统性原则,尤其是注意“软硬件统一”,维修前后的软硬件保持一致。许多企业为了降低经营成本,采购的新型办公设备仅从单一的角度考虑,软硬件设备不配套造成网络系统的故障发生率提高。因而,无论采用哪一种维修方式,均要考虑软件、硬件等两个方面,实现网络操作功能的统一。

(3)安全性原则。近年来,网络安全问题受到了广大用户的高度关注,各种商业信息、隐私信息被盗,给用户造成了很大的损失。网络故障处理的安全性原则,要求维修人员设置安全保护屏障,避免网络信息资源被盗用。如:软件更新中,主动安装配套的杀毒软件或检测软件,当网络出现故障问题后及时自动化处理,避免故障的破坏作用扩大。

三、网络故障维修的新型监测技术

为了让网络更好地服务于办公操作,用户对计算机网络故障采用了病毒查杀、在线监测、数据处理、设备升级等多种技术。具体的功能情况:病毒查杀可以及时扫描处理网络潜在的病毒,防止病毒扩散引起的故障风险;在线监测能够对用户的数据操作实施自动检查与核对,发现异常信息后自动屏蔽处理;设备升级是定期对软硬件升级处理,优化设备的操作性能以增强故障的抵抗性能。为了让各种故障维修技术发挥最大功能,还需配备智能化监测系统,通过多种功能模块的结合控制故障的发生率。

(1)传输模块。信号传输是获取系统信息的重要途径,监控系统中的传输模块可及时捕捉计算机网络的运行状况,并将其传输给控制中心进一步分析处理。如:用户在虚拟网络上操作时,利用监控系统观测文件数据的传输状态,发现异常情况立即回传给控制中心。这样就能把故障问题及时提供给用户,使其尽早采取措施防范。

(2)监测模块。由于计算机操作系统的缺陷,网络自身也存在各种不利的问题限制了用户的操作处理。设置监控系统的作用是对整个网络的操控情况实施综合监测,特别是信息的收发、处理、调整等多项内容。基于计算机为操作平台的监测中心具有智能化操作功能,一些常见的网络故障可进行自动处理,方便了用户的正常使用。

(3)报警模块。报警模块是运用于网络故障的告警,把网络潜在的风险及故障及时反馈给用户。计算机网络系统添加报警模块,面对一些异常现象造成的突况送出报警信号。如:报警模块通过信号接收端口,对网络系统的传输信息实施检查与审核,感应到网络异常情况后及时提醒操作人员处理,避免异常信号导致的误动作。

四、结论

总之,计算机网络故障给广大用户造成了诸多不便,严重时会破坏数据传输的稳定性,不利于网络数据操作流程的顺利进行。网络故障是由多种因素共同作用的结果,其并非单独因素造成的破坏现象。面对社会信息化发展趋势,计算机的应用领域及功能范围在不断扩大,制定更加科学的故障维修方案是十分关键的。

参考文献:

[1]孙凌.计算机网络常见故障的成因与处理[J].计算机应用技术,2011,16(3):22-24.

[2]张守超.未来计算机智能化发展趋势的研究[J].扬州大学学报,2010,30(16):43-45.

网络的好处与坏处篇8

随着企业信息化程度的不断提高,采用IP技术构建覆盖全国的、技术先进、功能齐全、面向企业内部应用提供服务的综合数据通信网(DCN网),逐步成为企业应用趋势。

目前,省内DCN网络的应用主要包括长途网管系统、七号信令系统、电路调度系统、传输综合网管、本地网管系统、168系统、九七系统、智能网记费、资源管理系统、客服系统、联机计费采集系统、IP综合网管系统、交换接入网综合网管系统、新九七系统等。而随着信息化系统整合,Internet和合作伙伴等也会接入到网络中,随着DCN网络信息资产价值的提高,其重要性和安全问题日益显现出来。整体而言,DCN网络正面临着恶意软件攻击、内部员工误用、黑客入侵破坏等安全威胁,要建立安全的DCN网,必须满足一些前提条件。

安全需求具有明显特点

DCN网络分为两层结构:省干核心层和地市汇聚层。全省共设置了1个省中心节点、若干个地市中心节点。

DCN网络存在的安全问题主要集中在以下几个方面:组网方式随意性很强;网络区域之间边界不清晰,互通控制管理难度大、效果差,攻击容易扩散;安全防护手段部署原则不明确,已有设备也没有很好地发挥作用;网络资源比较分散,关键数据分散管理,部分通信资源无法共享;扩展性差,网络层次不清晰,会导致扩展性问题;非均匀的网络分布。

作为内部支撑业务的“数据通信网”,DCN网络与其他网络的安全需求相比存在着明显的特点。

可用性,可控性需求。作为内部承载网络,DCN网络的可用性需求是最重要的安全需求,由于DCN网络的特点,公共网络那种以扩大资源(带宽、设备处理能力)为主的处理方式很明显不适合DCN网络的具体情况。例如,病毒泛滥,蠕虫传播的情况,由于端接入点不可控,采取很具体的控制手段往往是通过增加资源首先保证可用的方式来解决。但对于DCN网络,由于全网所有节点都在可控范围内,可以方便地采用技术手段和管理手段实现更精细,更有效的可用性管理。

可操作性需求。DCN网络覆盖面广,承载业务系统繁多,情况千差万别,要搞好这个系统的安全建设工作,可操作性是目前需要考虑的一个重要问题,没有可操作性,任何建设方案,建设思路都将流于形式。

面临三大安全威胁

DCN网络中的主要威胁除了物理攻击破坏外,主要包括恶意软件攻击、内部员工误用、黑客入侵破坏等三大类,具体描述如下。

1. 物理攻击和破坏

物理攻击和破坏主要针对DCN的基础平台而言,对基础平台内重要的网络设备、通信链路进行的攻击和破坏,威胁的形式表现为物理临近攻击。威胁的主体包括DCN内部和外部的破坏者,破坏网络设备使之无法正常提供服务;侵占网络链路资源,使DCN网络有限的带宽资源被无目的地浪费等。

2.病毒、蠕虫和恶意代码

这种威胁主要针对DCN的应用。随着计算机技术的发展和网络互联范围的扩大,计算机病毒制造技术也在不断地翻新和发展,传播方式也有了很大的变化。病毒的发作具有高发性、变异性、破坏力强等特点,在短短的时间内可以迅速传播、蔓延,导致计算机网络瘫痪,造成DCN网重要数据的丢失。

与此同时,还出现了许多具有攻击性的黑客程序和其他破坏程序。这些有害的程序都是利用计算机网络的技术进行传播和破坏,使传统的病毒防范技术难以防范,大规模蠕虫病毒对网络资源造成很大的侵占,使系统无法正常支撑业务的运作,严重的将导致整个系统的崩溃。

防范的主要目标是:能够掌握DCN网络、数据中心的资产信息和运行状态,每月提供全省病毒攻击相关安全事件统计数据报告;能够对省属DCN网络、信息系统的漏洞和威胁进行评估,明确当前省属DCN网络和信息系统存在的风险和被病毒攻击的可能性,并及时做好加固工作;能够对省属DCN关键节点网络流量进行监控,对病毒等造成的流量异常进行及时响应,快速定位并隔离病毒源头;能够通过对网络设备和安全设备的日志和告警事件的关联分析,在病毒爆发初期快速定位并隔离病毒源头;能够在接收到安全通告12小时内向各地市安全通告;在病毒爆发时,能够快速定位接入局域网接入位置,提高安全响应时间。

3.垃圾邮件

电子邮件的兴起,实现了方便的信息交互和沟通,也为各种攻击提供了新的传播手段。典型的基于电子邮件的攻击就是垃圾邮件,这些垃圾邮件利用邮箱内的地址簿,自我进行复制和传播,从而在网络内形成大量的邮件风暴,而阻碍了正常邮件的发送,甚至引起网络阻塞,影响其他正常业务数据的交互。

4.内部员工误用、滥用和误操作

内部员工在使用计算机过程中的一些不当行为,很容易使DCN网遭到外来的攻击和破坏。比如,下载一些带有病毒的文件,造成病毒的传播;对业务系统进行误操作,造成业务系统宕机;被植入木马,从而形成跳板去攻击DCN其他网络资源;对数据滥用,造成重要的信息外泄,使重要机密数据被窃取。

一般地,内部员工误用、滥用资源和对设备的误操作,无论是无意的还是有意的,都将给攻击者可乘之机。这种行为会给DCN网带来一些明显的后果:DCN网机密泄漏和关键数据丢失;误操作导致计算机系统瘫痪、影响业务正常运行;误用和滥用导致业务的不稳定、被攻击的可能性增大。

针对此类行为的关键策略是采取集中认证和访问控制、行为审计等措施进行防范,能够建立省中心网络集中认证授权(AAA)管理系统,统一用户的账号口令管理、统一认证,并能够对关键网络设备的访问和操作进行审计等。

5.蓄意破坏

指一些有组织、有预谋的破坏行为。包括采取物理临近攻击,进入DCN网络而获得商业秘密,使机密数据被窃取;针对DCN网络重要网络设备、重要业务服务器进行暴力攻击,影响关键业务的持续运行;针对DCN网络对外提供服务的设备进行拒绝服务攻击,中断其正常服务的提供,对业务的正常开展造成威胁等。

可以采取的措施主要包括:能够在省属DCN关键链路和关键节点有相应冗余措施;能够对省属关键网络设备的访问和操作进行审计;出现安全事件和故障能够快速定位。

6.黑客攻击和非法入侵

指外部黑客对DCN网络进行的强制攻击行为,攻击者往往利用DCN网络的弱点,获取访问权限,并利用访问权限获得对DCN信息资产的控制,从而进行进一步的攻击行为,破坏系统的机密性、完整性和可用性,造成系统的崩溃。

防范攻击的目标为:掌握DCN网络、数据中心的资产信息和运行状态,提供遭受入侵攻击和安全事件相关统计数据报告;对DCN资产的漏洞和威胁进行评估,明确当前DCN存在的风险和被攻击的可能性,并及时做好加固工作;对省公司与集团总部数据中心接口、Internet 出入口处、合作伙伴接入点进行监控,对内部黑客攻击和非常入侵等造成的流量异常进行及时响应,能够快速定位攻击源,及时切断攻击行为;对网络的攻击行为进行记录和审计;能获得最新的漏洞报告,并能在全网。

满足三大前提条件

保证网络安全必须有一定的前提条件,主要包括边界整合和安全域划分、出口规划及控制、业务层面的隔离三个方面。

1. 边界整合和安全域划分

DCN网的边界包括外部边界和内部系统之间的边界。外部边界包括与Internet的接口、上下区域之间的接口,内部边界是指各业务系统之间的边界。

在省层面,与外界的接口原则上由省的统一节点管理,并设置严格的安全控制策略。所有对外接口原则上设置在省公司,在地市公司层面,和其他网络没有连接。在CE层实现MPLS VPN控制。在PE层实现Internet的出入口,在业务网的互联区采用边界防火墙进行隔离。

2.DCN网的Internet出口规划及控制

DCN网络根据业务发展的需要应该进行Internet接口的整合,统一DCN网的互联网出口。在确定Internet接入的情况下,在Internet接口处部署防火墙设备。

而在Internet出口处部署防火墙必须能够做到:采用状态检测的机制实现;对常见应用采用机制,防止反向连接的木马攻击程序;防火墙本身应能实现HA和Load Balance;在DCN网接入Internet接口处,除了采用防火墙这种通用的、常见的措施外,还应采用IPS(入侵防御)技术/产品和防火墙配合使用。

3.DCN承载业务层面的隔离措施

BSS、OSS和MSS在纵向(集团-省公司-地市公司)、跨DCN骨干网的传输上采用MPLS VPN方式针对不同业务系统进行封包,确保在不同的VPN通道中传输不同业务系统。

如果BSS、OSS和MSS系统在横向上同处一个本地网中,则采用路由控制配合其他安全方式来进行安全防护。

4.VPN实现隔离

各地市节点的路由器用作PE(即SPE),组成一个逻辑PE节点(HoPE)。在DCN网络上形成多个这样的逻辑PE,逻辑PE之间通过MP-BGP协议交换VPN路由信息,省中心两台核心路由器设置VPN路由反射器(VRR)。逻辑PE内部,SPE和UPE之间运行扩展的MP-BGP协议,交换本地VPN路由信息。

5.业务系统互访

实现子系统之间受控互访,可以有两种方式:利用BGP MPLS VPN提供了extranet VPN的方式,可以方便地控制不同VPN之间的互访,而且互访受到严格的控制;利用VPN内部的路由器(或者防火墙)做地址过滤、报文过滤等。

完善安全建设思路

针对前面分析的DCN网中主要的三种威胁和三类前提条件,DCN安全建设的主要思路应具体包括以下几个方面。

1. DCN网关键资产保护

DCN网的关键资产就是网络设备(包括交换机、路由器等)和主机系统,为了提供对关键资产的安全保障,目前最有效和安全性最高的就是采用安全加固措施,对重要资产进行安全评估后,进行技术性的加固,才能很好地将数据库安全保障达到最可靠的安全等级。

2.防火墙产品部署

在各个通向其它系统或区域的链路上通过防火墙实现边界保护,控制各个区域间的访问和信息流。防火墙根据实际业务情况依据“一切未明确允许的访问都禁止”的原则详细配置访问策略,只允许授权地址访问,过滤两个区域之间的通信量和堵塞未授权访问。

3.IDS产品部署

采用分级部署方式,在省和地市两级分别部署入侵检测探测器和控制台,实现分级分权的监控和管理。

4.漏洞扫描产品部署

采用分级部署方式,在省公司和地市两级部署无IP地址限制的漏洞扫描设备,实现多级的漏洞扫描,以达到了解整个DCN省网的安全现状。

省网方面,考虑到DCN省网范围需要检测的设备较多,使用一台无IP限制的设备。在省网管中心建立一级远程评估中心,负责DCN省网的脆弱性分析和汇总各个地市的评估数据;地市网方面,则由于各个地市的信息系统规模情况不太一致,在规模较大的地市公司网使用无检测IP限制的设备,与省网形成多级部署。在规模较大地市公司建立二级远程评估中心,负责DCN地市网络的脆弱性评估分析和上报工作

通过IDS产品与漏洞扫描产品的联动操作,可以有效地针对保护资产的脆弱性进行安全防护。

5.防DoS攻击产品部署

在DCN省网骨干和各重要业务系统中采用不同的部署方式,从不同方面进行保护。在骨干网采用旁路流量牵引方式进行部署,主要作用是滤除大部分的攻击流量,减少骨干网络带宽占用,避免网络阻塞,针对于流量型DoS攻击。同时在对外提供服务的重要业务系统出口处串接部署,主要作用是保护内部业务系统完全免受攻击,彻底防御各个层次的DoS,针对于协议缺陷型DoS攻击。

6.流量分析产品部署

通过流量分析产品的部署,能够对整体DCN网络的安全趋势进行预测与跟踪,并针对全网范围内的实时统计数据进行安全方面的数据挖掘,从而有效地对DCN网络的运行情况和安全状况进行监测。在发生网络运行或安全事件时,根据产品内置策略或者管理员指定的方法,第一时间内自动告警,进一步协助管理员分析问题的影响范围。

7.双因素认证、防病毒、补丁管理部署

静态口令存在很多缺陷,容易被人猜测或通过交际工程学等途径获取,输入口令时容易被人窥视和被很多工具破解,通过实施双因素认证,增加第二个物理认证因素,从而使认证的确定性按指数级递增,提升资源保护的安全级别,可防止机密数据、内部应用等重要资源被非法访问。

由于在网络环境下计算机病毒有不可估量的威胁性和破坏力,特别是对于Windows操作系统,比较容易感染病毒,因此病毒的防范也是信息系统安全建设中应该考虑的重要的环节之一。反病毒技术包括预防病毒、检测病毒和杀毒三种技术。

在省中心,可以采用一台或多台服务器,安装相应软件后,作为双因素认证服务器、防病毒服务器、补丁管理服务器,实现相应的安全功能,提高DCN网安全性。

建立安全管理中心

对于安全建设而言,主要包括安全组织、安全技术、安全运作、安全策略等方面,单从安全技术而言,太少的安全设备和太多的安全设备一样存在着比较大的问题,特别是安全设备布放多的情况下,产生了大量的告警,使网络变得非常复杂,同时也会使管理人员无所适从。具体框架如图所示。从长远来看,SOC中心的建设成为安全建设的主要发展方向,从而使企业的网络管理向网管中心和安全中心的双中心方向发展。

在安全建设过程中,通常采用不同厂商的安全产品和方案,并引入了相当多异构的安全技术。而来源于防火墙、入侵检测、防病毒等安全设备的事件随着网络的发展,在一个中等规模的网络上就可以形成海量安全事件,这些事件中又存在非常多的误报和重复现象,技术人员在维护网络系统时,不能清楚了解网络系统当前的隐患和状态,分别处理了大量信息工作却效果有限。

网络的好处与坏处篇9

[关键词]大数据;企业网络信息;安全技术体系

中图分类号:TP393.08;TP311.13 文献标识码:A 文章号:1009-914X(2017)16-0125-01

引言

互联网的发展给企业的发展与管理提供了极大的帮助,比如企业的内外工作网络、科研教育网络等,另一方面,网络信息的安全性也受到了严重的威胁,企业内部系统遭到破坏、个人信息资料的泄露等,提醒着我们网络信息安全技术体系存在着漏洞,不断完善网络信息安全技术防护体系的建设,将网络信息带给企业的安全风险降到最低。

1 大数据概述

大数据主要以计算机技术为主对一些大规模的数据信息进行全方面的处理、分析、存储、搜索。现阶段,我国所使用的大数据信息处理模式主要以一个经济、高效、智能的形式对多样化的数据信息进行处理,并在其中寻找有价值的数据信息。大数据具有规模较大、数量较多、结构多样化等特点,可以有效对一些视频、文字等相关数据信息通过计算机进行处理,并创新、完善物联网技术,能保证信息数据的处理方式多样化,并通过计算机存储这些已处理的数据信息,体现出数据信息中的经济价值。

2 大数据背景下企业网络信息安全技术体系现状

2.1 企业网络信息易成为攻击目标

当下社会日益趋于网络化,为各个行业领域实现大数据的资源共享和数据沟通创建了一个共同平台。以云计算为基础的网络化社会为大数据创造了一个更为苑诺幕肪常不同地区的资源快速整合、动态配置,共建共享数据集合。随着网络访问便利化和数据流的形成,资源能够实现快速弹性推动。但也正是由于平台的暴露,更容易出现黑客攻击企业网络信息的现象。在苑磐络中,数据与数据之间的联系更为紧密,大数据自身就是一个可连续攻击的载体,这会引发在大数据内部的恶意软件和病毒代码的长期攻击,对于黑客而言,利用大数据劣势进行攻击,仅用较低的成本就可以破坏大量数据。

2.2 企业网络信息安全技术落后

现阶段我国现有的网络安全技术还存在一定的不足,主要体现在网络安全技术落后、信息安全产品核心技术不能满足社会发展的需求、缺乏自主创新产品,从而大大减弱了网络的安全性。另外,我国现有的网络信息安全监管制度主要以政府集中制度为基准,很难将网络安全的真正意义体现出来。

2.3 企业网络信息安全风险大

文件传输风险,当员工用邮箱、QQ等方式传送公司的重要文件时,很可能使企业的信息资源泄露,如果被竞争公司掌握,危害到企业的生存发展;文件传真风险,当员工把纸质版的重要资料或技术图纸传真给他人,或者是把其他公司传真给公司的技术文件和重要资料带走,会造成企业信息的泄露;存储设备风险,当员工通过光盘或移动硬盘等存储介质将文件资料拷贝出公司,可能会泄露企业机密信息;上网行为风险,当员工利用电脑上对不良网站进行访问,会给企业网络带来不计其数的病毒和顽固性插件,破坏电脑及企业网络,更有甚者,在电脑中运行一些破坏性的程序,导致电脑系统的崩溃;用户权限风险,如果用户的开机密码、业务系统登陆密码被别人掌握,此用户权限内的信息资料和业务数据将会被窃取,如果管理员的密码被窃取,可能会被不法分子破坏应用系统的正常运行,更糟糕的是整个服务器的数据被窃。

3 大数据背景下企业网络信息安全技术体系建设

3.1 做好网络病毒的防范

加强病毒传播环节的控制,进行区域网防毒软件的应用,而不仅仅是单机防毒软件。通过对服务器操作系统平台的安全性升级,保证防毒软件的优化应用,保证防病毒软件整体模块的优化,保证计算机网络安全体系的健全。企业在网络内部使用电子邮件等进行信息交换,还需要一套基于信息交换平台的防病毒软件,识别出隐藏在的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。配置防火墙,提升网络的防护性,进行网络通讯,优化访问控制模块,要对可以进入的用户展开授权,避免非授权用户进入防火墙内部,一定程度上的杜绝网络黑客的攻击,防止他们随意更改、移动甚至删除网络上的重要信息,保护好工作所需要的信息。

3.2 健全入侵检测系统

进行计算机系统安全性设计及其配置的优化,从而避免其系统出现异常情况,保证计算机网络安全策略行为的优化。进行入侵系统审计记录模式的应用,以保护系统的安全。在网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。加大对漏洞扫描系统的应用,进行网络安全隐患问题的分析,进行脆弱点的深入探究,以有效针对大型网络的复杂性展开优化,保证网络管理员的技术模块的优化,实现安全漏洞的找出,保证风险评估的真诚开展。查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

3.3 加强企业员工网络信息安全教育与管理

员工要对个人使用的计算机信息安全负责,暂时离开电脑时需要启动设有密码的平屏幕保护程序,员工需要保证分配的系统账户及密码的安全性,信息管理部门需要为公司的每台电脑提供杀毒软件并及时进行更新,不得擅自下载软件进行安装,系统管理员需要不定期进行检查监督,禁止任何员工在工作时间内通过网络进行任何与工作无关的活动,发现违规行为可进行罚款处罚,公司的机密文件需要保存于带锁的文件柜中,员工不得私自将公司的文件及资料带离公司,若确实工作需要必须向部门领导及公司领导提交申请单,共同签字审批后在信息管理部门的监督下进行。

4 结语

大数据时代,企业网络信息安全面临严峻挑战,结合企业实际情况做好网络病毒的防范、健全入侵检测系统、加强企业员工网络信息安全教育与管理等措施,加强企业网络信息安全技术体系的建设,营造一个企业网络信息安全可用的网络环境,确保日常工作的安全开展,更好服务于社会经济的发展。

参考文献

[1] 黄钰.大数据背景下的网络信息安全控制机制与评价体系[J].信息与电脑(理论版),2016,20:201-202.

网络的好处与坏处篇10

[关键词]油田网络;信息安全;应急预案;设计

[中图分类号]P624.8 [文献标识码]A [文章编号]1672-5158(2013)06-0108-02

1 前言

大庆油田目前正处于“三步走”发展构想的战略调整阶段,围绕着“拓展领域,优化业务构成”这一核心工作内容,近年来大庆油田网络信息化建设步履生风,勘探开发生产系统、油田地理信息系统、ERP系统和票据系统等多个大型信息化建设项目的正式上线及平稳运行,极大地推动了油田开发生产信息管理体系和油田财务信息化建设的不断完善,同时也对网络信息安全提出了更高的要求,特别是加强网络信息安全应急预案的建设尤为重要,本文对此提出设计构想,以为优化油田网络信息安全应急预案提供借鉴。

2 油田网络信息安全应急预案的总体设计

2.1 应急预案适用范围

油田网络信息安全应急预案是针对因不可抗力、应用系统漏洞以及人为操作而导致的突发性网络信息危机事件所做的应急处理工作。其目的在于一旦油田各网络信息系统出现突发性危机事件时,依然能够维持油田各项工作顺利进行。

2.2 应急预案的实施主体

油田网络信息安全应急预案的实施主体就是负责领导、制定、组织实施应急预案的工作人员,为此应当自上而下地,从大庆油田公司直至三、四级基层单位,都要设立网络信息安全委员会,并由专家和相关部门领导组成网络信息安全领导小组负责网络与信息安全事件应急建设管理和应急处置。

2.3 应急预案的客体

油田网络信息安全应急预案的客体就是网络信息应急处理的对象,即针对何种事件进行应急处置。对此,由于不同的应急事件给油田网络信息带来的危害不同,对油田正常工作带来的影响程度也不同,因而若要做好大庆油田网络信息安全的防范与应急工作,首先要在应急预案中将大庆油田面临的应急事件按相应等级进行分类。对此,可参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》将应急事件分为六大类四大等级。

2.3.1 油田网络信息应急事件的种类

六大类应急事件分别为:因破坏油田各应用系统正常使用而危害网络信息安全的危害程序事件;因通过木马、病毒等网络技术手段或者外力攻击危害油田网络信息安全的网络攻击事件;因利用各种手段私自篡改、假冒、泄露、窃取而危害油田网络信息安全的信息破坏事件;因服务端、客户端设备故障而危害油田网络信息安全的设备设施故障事件;因地震、冰雹等不可抗力导致油田网络不能正常使用的灾害性信息安全事件;除上述五大类之外的信息安全事件。

2.3.2 油田网络信息应急事件的级别设定

参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》对网络信息安全危害程度的界定,可将上述每一类应急事件都按最终产生的危害程度划分为特大事件、重大事件、较大事件和一般事件四个级别。

(1)油田网络特大信息安全事件

此类突发性安全事件是指足以导致财务、勘探开发、油气生产、地面工程以及人力资源等油田最为重要的信息系统遭受特别重大的破坏乃至瘫痪,且急需由大庆油田公司统筹安排各方面资源和指挥各界力量快速消除负面影响,确保各油田网络信息系统恢复正常。一般包括如下两种情况:一是油田网络信息交互部分甚至全部链路中断而造成的特大影响。;二是遭到不法分子恶意入侵并大肆宣传危害国家安全的内容,或者通过网络攻击来窃取国家秘密、机密和绝密内容。

(2)油田网络重大信息安全事件

此类突发性安全事件是指导致油田各信息系统遭受较为严重但不致于瘫痪的破坏,其产生的危害要小于特大安全事件,只需要大庆油田各二级单位统一协调、调度各方资源和力量来保障各油田网络信息系统恢复正常。

(3)油田网络较大信息安全事件

此类安全危机事件是指由大庆油田各二级单位认定的有可能对下属各三、四级基层单位网络信息安全造成较大危害,但该危害不会扩散至全大庆油田范围的网络信息安全事件。

(4)油田网络一般信息安全事件

由大庆油田各二级单位下属各三、四级单位认定的有可能对本单位造成较大危害,但该危害不会扩散至各二级单位的网络信息安全事件。

3 油田网络信息安全应急预案的方案设计

3.1 应急预警的方案设计

建立并完善应急预防与预警机制是将突发性应急事件扼杀在摇篮中的“先锋队”和“排头兵”,因而油田各级单位都要做好网络信息安全事件的预防工作。

首先,及时升级更新系统应用补丁、杀毒软件和网络防火墙来加强对服务器和用户端的病毒防范,采用Station Lock等先进技术来辨别潜在的病毒攻击意图,将其拒之“局网”门外;

其次,应当对财务集成平台、资金平台、ERP系统和A4系统等油田重要业务的应用系统增加用户身份验证和识别功能,建立身份确认和授权管理机制,防止非法用户窃取油田应用系统中各项保密级别的数据;

再次,各级单位还要做到每日备份主要数据、每周扫描漏洞、每月备份全部数据,以便系统发生危机后能够及时恢复数据;

最后,还要建立完善各级安全事件的预警机制,做到基层系统应用岗位向网络信息安全委员会报告,由网络与信息安全领导小组办公室启动预警程序,即“向各级单位启动应急预案的通知,要求各职能部门进入网络安全预警状态——组织专家、工程师和系统应用部门运维人员组成应急事件技术组,分析网络信息安全事件的实际情况,提出问题解决意见,并在应急处理全过程提供必要的技术支持——网络信息安全委员会根据技术组提供的意见作出应急处理决策,指挥、调度各级单位各方资源和力量作出防范和应急处理——网络信息安全事件潜在危害消除后,安全委员会领导小组解除预警的通知”。

3.2 应急处置的方案设计

当接到各级网络信息安全突发事件的通知后,网络信息安全委员会要严格按照“应急预案启动”、“应急处理程序”和“应急终止”三方面的处置程序对突发事件进行处理。

3.2.1 应急处置方案的启动

当网络与信息安全事件发生时,由网络信息安全应急领导小组组长宣布启动本预案,由网络信息安全应急领导小组办公室负责通知专家组成员,按照应急委员会主任授权,在2小时内向上级机关有关部门汇报。

3.2.2 应急处置程序的设计

首先,由网络信息安全委员会组织、协调各方应急力量赶到应急事件现场,成立应急事件技术分析组,根据预案规定界定事件类别及等级,分析事件起因及性质,提出应急技术处置建议;其次,由网络信息安全委员会领导小组综合各项处置建议制定最佳处置方案,布置工作内容,指挥各方力量控制应急事件进一步扩大,减少潜在的损失与破坏,对事件源头进行控制和彻底清除,恢复被破坏的信息、清理系统、恢复数据、程序、服务,使遭到破坏的系统重新运行;最后,对应急处理全过程进行评估,总结经验,找到不足,填写《大庆油田网络与信息安全事件应急处理结果反馈表》,做好记录以备调查;对进入司法程序的事件,配合公安保卫部门进行进一步的调查,打击违法犯罪活动。

4 结束语

近年来,大庆油田各项工作依托互联网和现代信息技术不断上线运行大型应用系统,例如油气水井生产数据管理系统、工程技术生产运行管理系统、人力资源系统和财务管理集成平台等等。随着这些系统的不断完善和成熟应用,危害油田网络信息安全的突发性潜在事件越来越多,因而油田网络信息安全必须受到重视,尤其是要不断优化设计应急预案,在总体设计上要明确应急预案适用范围、实施主体和应急对象,在方案设计上要制定完善的应急预警和应急处置机制,从而确保潜在危害事件一旦发生便能够得到及时处理,为油田各应用系统的正常运行提供切实保障!

参考文献