欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

网络安全监督体系范文

时间:2023-06-15 17:11:00

序论:在您撰写网络安全监督体系时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

网络安全监督体系

第1篇

关键词 二次系统;网络;安全防护;预案

中图分类号TP39 文献标识码A 文章编号 1674-6708(2010)33-0228-02

Region Scheduling Data Network Security Assessment and Emergency System

CAO Jianfeng

AbstractSecondary power system in accordance with the national security of the relevant requirements of the Fuzhou region of the second grid system to assess network security, in view of the Fuzhou region of the second grid system issues of network security defense research, practice, and to identify areas of Fuzhou, the second grid weak point of the safety of the system, and scientific solutions. For the safety assessment report to study the formulation of security policy, the implementation of pilot programs and practice, and then test it again to build and improve the regional power network security defense system to system, and summed up the defense system the formation of the standard model.

KeyWordSecondary system;networking;security

0 引言

电力监控系统及调度数据网作为电力系统的重要基础设施,不仅与电力系统生产、经营和服务相关,而且与电网调度、与控制系统的安全运行紧密关联,是电力系统安全的重要组成部分。电力生产直接关系到国计民生,其安全问题一直是国家有关部门关注的重点之一。

随着通信技术和网络技术的发展,接入电力调度数据网的电力控制系统越来越多。电力系统一次设备的改善,其可控性已满足闭环的要求。随着变电集控所模式的建立、变电站减人增效,大量采用远方控制,这对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严峻挑战。而另一方面,Internet技术和因特网已得到广泛使用,使得病毒和黑客也日益猖獗。目前有一些调度中心、发电厂、变电站在规划、设计、建设控制系统和数据网络时,对网络安全问题重视不够,构成了对电网安全运行的严重隐患。除此之外,还存在黑客在调度数据网中采用“搭接”的手段对传输的电力控制信息进行“窃听”和“篡改”,进而对电力一次设备进行非法破坏性操作的威胁。因此电力监控系统和数据网络系统的安全性和可靠性已成为一个非常紧迫的问题。

1福州地区电网二次系统网络安全评估概述

1.1 概况

福州地调二次系统安全评估包括:二次系统资产评估、网络与业务构架评估、节点间通信关系分析、二次系统威胁评估、现有防护措施评估、主机安全性评估、网络系统评估、安全管理评估、业务系统安全评估、二次系统风险计算和分析、安全建议等评估内容,评估之后针对系统的薄弱点进行安全加固,并制定《福州局电力调度自动化系统应急预案体系》,提高调度自动化系统运行的可靠性,安全性,有效预防和正确、快速处置电力调度自动化系统瘫痪事件,不断提高福州电网预防和控制调度自动化事件的能力,最大限度地减少其影响和损失,保障电网的安全运行。安全评估的实施基本流程如图1所示。

1.2 网络安全评估的过程

1.2.1资产调查

资产调查作为信息收集的一个关键步骤,是开始安全评估工作的第一步,也是安全加固工作的基础,其主要目的是准确全面的获得被评估系统的信息资产清单。

因此,在进行评估项目实施时,我们很重视资产调查的过程和方法,以期收集到准确、全面的信息资产清单。对于每一个资产来说,都需要比较准确的收集各项属性,因此我们计划整个资产调查过程如下,以确保我们的资产调查目标的实现。

1.2.2采用了正向测试与逆向渗透相结合的漏洞深度检测方法

在本项目中,安全扫描主要是通过评估工具以本地扫描的方式对评估范围内的系统和网络进行安全扫描,从内网和外网两个角度来查找网络结构、网络设备、服务器主机、数据和用户账号/口令等安全对象目标存在的安全风险、漏洞和威胁。应用正向测试与逆向渗透相结合的漏洞深度检测方法,对电力二次系统主机信息安全进行分析。

1.2.3采用了远程漏洞扫描与本地主机自动化脚本检测相结合的脆弱性获取方法

渗透测试主要依据安全专家已经掌握的安全漏洞,模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试。所有的测试将在授权和监督下进行。渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业机能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。

1.2.险计算和分析

信息安全风险评估的风险计算部分主要以业务系统作为风险计算和分析的对象,以福州电业局本部为例,本次对福州电业局SCADA系统、电能量采集系统、OMS系统和DMIS网站共4个业务系统进行了评估和测试,各个业务系统的信息资产价值、威胁发生可能性和脆弱性严重程度的进行赋值,并通过风险计算,得出风险计算结果,确定各个系统的危险程度,找到业务系统的安全薄弱点。

1.2.5安全建议

根据计算出来的安全结果,通过管理和技术等两方面来加强网络设备和安全设备的安全性,对访问重要设备的用户应遵循一定规章制度,对网络配置的更改、权限的分配要及时进行记录备份归档。

对重要业务系统和服务器进行定期的漏洞病毒扫描,对扫描结果进行分析记录并归档。对新系统上线前应进行扫描和加固,对扫描的日志及时进行安全审计并归档。

对网络运行日志、操作系统运行日志、数据库运行日志、业务系统运行日志进行定期的安全审计并提交安全审计记录和报告,对报告中的非法行为应及时报告并处理。

对于网络设备和安全设备的配置日志应另存储在日志服务器中,而非存储在本地路由器或是交换机上,并定期的进行备份归档。对于日志的种类应当包括所有用户对网络设备和安全设备的查看、更改等。

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

2地区电网自动化系统整体应急预案体系建设

2.1应急预案体系的出现

现阶段地区调度自动化各系统联系紧密,单个系统的故障将连锁影响多个其他系统运行,电力调度数据网建设向县调及110kV变电站延伸,接入系统种类日趋复杂,二次安全防护木桶效应日趋明显。由于系统风险主要来自于病毒及相关联系统的故障,故障类型复杂并存在触发或并况,应急预案的思路逐步摆脱了自动化单个系统预案的思路,慢慢向以自动化二次整体应急预案体系进行转变。该思路面对系统出现严重故障时,整体地考虑恢复手段及措施,隔离故障区域,屏蔽受影响系统的部分功能,将日常人工或自动备份的硬件及软件快速导入故障设备,恢复系统。在日常备份及演练过程中,综合考虑各系统间的互补能力和约束条件,并切合地调实际,高效率低成本地实现该预案体系。该体系重视系统整体恢复的效率和日常投入成本的二维标准,兼收并蓄各种技术手段和管理手段的优势。

2.2 应急预案体系的特点

该预案体系适应自动化系统日益联系紧密的特点,摆脱之前针对某一系统制定预案的思路,采用“整体考虑,互为备用,分散管理,集中恢复”总体思路,避免出现系统孤岛,综合考虑,兼顾各个系统及全面事故预想,具有兼容性强,各子系统预案操作性强,入门要求低,恢复手段有效快速,投资成本低,日常维护工作量少,实用化推广价值高的特点。

预案体系总体框架图各子预案关联关系图

2.3 预案体系各个子预案之间的关系

2.3.1共存关系

各预案体系间存在互相引用,互为补充关系。简化了对预案编写的复杂程度,将复杂的系统问题转化成为多个专项问题来解决。

集控系统资源成为EMS预案中的备用设备,将整体自动化系统一体化考虑,互为备用,充分利用资源,降低预案成本。

2.3.2互斥关系

预案体系中的电源子预案和其他预案间存在互斥关系,当涉及到整体电源异常时,就要考虑牺牲小系统,保全大系统的整体

3 结论

本项目对地区电网二次系统网络安全防御体系开展了专题研究与实践,研究结果有效提高了地区电网二次系统网络的安全防御能力,对网省调度中心乃地市电业局的二次系统安全建设都起到了重要的指导意义。项目根据研究结果构建了调度自动化应急预案体系以及与之相配套开发的快速备份恢复系统,投资少,效益高,为电网的安全可靠运行提供坚强的技术支撑。该项目的开展促进了调度中心对现有二次系统安全现状和存在的各种安全风险有了深入的了解 ,确保调度中心对二次系统中存在的各种安全风险采取相应的网络安全手段和部署选用必要的安全产品 ,对今后全省乃至全国地区电网二次系统网络安全建设具有重要的指导意义。

参考文献

[1]张王俊,唐跃中,顾立新.上海电网调度二次系统安全防护策略分析.电网技术,2004(18).

[2]王治华.安全运营中心及其在调度中心二次系统中的应用.电力系统自动化,2007(22).

[3]陈文斌.电力二次系统网络与信息安全技术研究.电工技术,2008(11).

[4]民,辛耀中,向力,卢长燕,邹国辉,彭清卿.调度自动化系统及数据网络的安全防护.电力系统自动化,2001(21).

[5]葛海慧,卢潇,周振宇.网络安全管理平台中的数据融合技术 .电力系统自动化,2004(24).

[6]胡炎,辛耀中.韩英铎 二次系统安全体系结构化设计方法.电工技术,2003(21).

[7]程碧祥,电力调度自动化系统中物理隔离技术的研究与应用.电工技术,2008(1).

第2篇

关键词: 《网络安全与病毒防护》 项目化教学体系构建 实施研究

1.引言

近年来国内高职教育的定位日渐清晰,培养“高素质、高技能”的应用型人才成为高职教育长期面临的一项重要任务。随着对“工学结合”人才培养模式的探索,项目驱动教学法的引入给高职教育带来新的活力,同时也使职业教育者找到提高教学质量的有力抓手。

项目驱动教学法是指师生共同围绕一个完整的项目而实施的教学活动,通过组织学生参与项目的设计,由教师对项目分解并示范,然后由学生对该项目进行讨论,协作学习的一种新的教学方法。它注重培养学生的综合应用能力,让学生接触到实际工作内容。

2.《网络安全与病毒防护》课程项目化教学存在的问题

项目教学作为主体教学模式,不仅学生认可度高,项目驱动教学法的架构也基本形成。但是,项目驱动教学法在教学实践中依然暴露出一些问题:(1)教学项目设计缺少系统性,项目驱动教学法成败的关键是“项目化”的课程标准,教学项目应以教学内容为基础进行系统性设计;(2)项目教学的资源严重不足,项目驱动教学法还处在推广阶段,大量课程还处在资源少甚至空白的状态,急需加快建设步伐;(3)项目实施的外部条件有待改善,项目驱动教学法强调的是学生参与实践,然而各学校的教学条件不足,使项目驱动教学法的实施受到了很多束缚;(4)网络安全与病毒防护课程应用项目驱动法教学的研究还处在较低的水平。

3.《网络安全与病毒防护》课程项目化教学的研究内容、目标、要解决的问题和主要特色

3.1研究内容:(1)调查研究市场对网络安全人才的用人标准,从而进行课程改革;(2)研究基于技能培养要求的课程标准体系,重点研究课程教学标准;(3)编写基于项目驱动教学法的教材、电子教案、课件;(4)探索项目驱动教学法在课程中的应用,重点研究项目驱动式教学法在课程教学过程中的方法和手段;(5)研究影响项目驱动教学法在课程教学中的影响因素;(6)企业工程师参与教学的实施与管理机制;(7)具体的学生评价考核体系。

3.2研究目标:(1)通过课题的研究,形成完善的课程教学标准;(2)通过课题的研究,形成一整套项目化课程教学资料;(3)通过课题的研究,明确项目驱动式教学法在课程教学中课堂的组织形式;(4)通过课题的研究,形成项目驱动式教学法应用效果的理论研究成果;(5)通过课题的研究,形成完整的针对具体课程的校企合作人才培养方案。

3.3要解决的问题:(1)编写的《网络安全与病毒防护》要基于真实工作情境的实训项目及项目化教程、电子教案、课件;(2)项目驱动式教学法在《网络安全与病毒防护》课程中课堂的组织形式和一般规律,以及如何应用到其他课程的方法;(3)项目驱动式教学法应用效果及影响因素的理论研究;(4)校企合作课程教学模式的创建。

3.4研究的主要特色:(1)借鉴国内其他学者就项目驱动教学法的理论性研究,这里的研究侧重应用性,强调项目驱动教学法与课程教学的实践结合,有利于提高教学的社会效率,使得研究更具有应用价值;(2)研究利用合作企业和学校实训条件开发真实的实训教学项目,使学生在真实的情境中学习知识,培养技能;(3)项目驱动式教学法应用于课程教学,改变了现有的教学状况,增强了教学效果;(4)针对具体课程进行深度校企合作,培养高素质高技能的信息安全技能人才,随着合作的深入,对其他课程教学有比较大的指导意义;(5)研究的成果将首先应用于日常教学工作,促进专业教学水平的提高,课题的研究成果还将在取得经验后向学校其他课程教学推广。

4.项目化教学体系的实施与构建应取得的效果

需要对《网络安全与病毒防护》课程进行一次系统的梳理,结合教育教学实际,在校企合作背景下,构建项目化教学体系并实施。应该取得的效果主要体现在以下方面:(1)对课程教学内容进行项目化设计,使教学内容更加贴近工作实际,有助于学生学习积极性的提高,使学生“学会”即“会用”,真正成为“高素质、高技能”的应用型人才;(2)为课程建立起一整套项目驱动式教学资源,从而为学生自主学习提供有力的支持,有助于学生学习质量的提高;(3)为项目驱动性教学方法的应用提供一个参考的范例,有助于其他课程的研究开发;(4)教师通过校企合作、下企业锻炼学习,进一步提高自己对相关课程的认识和教学水平,进一步提高项目驱动法教学的应用能力;(5)学生在校内教师和企业工程师的共同指导下,提高学生的动手能力,改善学习方法;(6)某些学生直接到合作企业参加实际工作,让学生在就业前直接体验就业岗位工作,在进一步提高学生动手能力的同时,缩短学生就业后的岗位适应期。

5.项目化教学体系的构建与实施过程中需要安排的实际工作

具体为:(1)下企业考察,进行市场调研;(2)设计方案研究,搜集有关研究资料;(3)课程标准的调研与修订、实训项目开发;(4)校企合作教材、电子教案、课件等教学资源建设;(5)选派专业教师参加企业实践,提升教师实践技能;(6)组织部分学生下企业实习,零距离接触工作岗位;(7)课题项目成果投入教育教学实践并检验;(8)组织学生参加各级各类信息安全类技能大赛;(9)整理和分析研究资料;(10)推广应用研究成果。

6.结语

对课程教学体系进行项目化设计,使教学内容更贴近工作实际,有助于学生学习积极性的提高,使学生“学会”即“会用”,真正成为“高素质、高技能”的应用型人才。在课程中,推行项目化教学,引入实际工程项目和体验企业真实工作环境的校内外实习实训,采用“教、学、做”一体的教学方法,突出学生的实践能力培养和工程思想的建立。围绕信息安全技术应用领域的先进技术、主流产品,引导院校、教师、企业促进教产互动、校企合作,提升高职计算机网络专业学生能力素质,实现人才培养与企业需求的无缝对接。

参考文献:

[1]郭芙琴.项目教学法在高职技能型课程中的应用[J].成人教育,2011(6).

[2]马蕾.高职院校教学质量评价体系的构建[J].济南职业学院学报,2010(5).

[3]刘焱.项目教学法在高职旅游管理类专业基础课程中的设计初探——以《旅游市场营销》为例[J].广东交通职业技术学院学报,2010(2).

[4]潘文群.高职项目化教学课程的考核评定初探[J].职业教育研究,2011(12).

第3篇

[关键词]农村;电子商务平台;法制

在电子商务快速发展的大背景下,也为农村经济发展带来了巨大的机遇,一时间农村电子商务平台得到了较好的发展。对于农村电子商务平台的发展而言,应当建立起完善的法制体系作为保障,能够针对当前农村电子商务平台发展中存在的一些问题进行较好的解决。

1农村电子商务平台发展中存在的法制问题

从当前农村电子商务平台的发展情况来看,还存在着一些较为突出的法制问题,例如相关立法不健全、缺乏完善的市场管理体系、网络安全监督机制缺失等等。1.1相关立法不健全首先,在当前农村电子商务平台的发展中,存在着相关立法不健全的问题,目前我国在农村电子商务平台发展方面,相关的法律法规并不健全。从当前的法律体系情况来看,并没有出台专门针对农村电子商务平台发展方面的相关法律。最新出台的相关政策,只有2015年出台的《关于促进农村电子商务加快发展的指导意见》,该意见并不具有较好的法律效力。

1.2缺乏完善的市场管理体系

缺乏完善的市场管理体系,也是当前农村电子商务平台发展中存在的一个突出问题。对于农村电子商务平台的健康发展而言,需要有着完善的市场管理体系对其发展进行规范。但是从当前农村电子商务平台的发展情况来看,还缺乏这种完善的市场管理体系。根本原因在于目前我国相关法律法规体系中,缺乏关于农村电子商务平台发展市场管理体系方面的相关规定,导致法律依据不足。因而整体来看,目前我国在农村电子商务平台发展中的市场管理体系规范方面,还存在着很大的欠缺,尤其是法律建设方面,存在着一定的滞后问题。

1.3网络安全监督机制缺失

对于农村电子商务平台的发展而言,网络安全问题是一个重要的问题。尤其是在农村电子商务平台的发展中,由于相关操作人员和经营人员本身专业水平不高,使得可能出现网络安全问题的风险大大增加,这对农村电子商务平台的发展会造成较大的影响。应当看到,当前我国在农村电子商务平台发展中,相应的法制体系并没有形成对其较好的网络安全监督。这也是导致当前农村电子商务平台网络安全问题的一个重要原因所在。并且由于缺乏完善的网络安全监督机制,也难以较好地规范相关操作人员和经营人员的行为,埋下了一定的网络安全隐患,影响到了农村电子商务平台的健康发展。

2关于完善农村电子商务平台法制体系的对策

针对当前农村电子商务平台发展中存在的一些法制方面的问题,应当积极采取相应的对策。例如健全相关法律法规体系,建立完善的市场管理规范机制,建立完善的网络安全监督机制,等等。

2.1健全相关法律法规体系

健全相关法律法规体系,对于保障农村电子商务平台的健康发展有着重要的作用。应当看到,当前之所以农村电子商务平台发展中存在着很多不规范的问题,其中一个重要原因便是相关立法不健全。因而相关立法部门应当出台关于农村电子商务发展方面的专门法律,并且进行较为细化的规定,严格规范农村电子商务平台的发展。在当前我国农村电子商务发展较为迅速的背景下,健全相关法律法规体系是非常重要的。

2.2建立完善的市场管理规范机制

建立完善的市场管理规范机制,也是促进农村电子商务平台发展重要的途径。针对当前农村电子商务发展中存在的一些市场管理不规范问题,应当在相关法律法规体系中进行针对性的明确,规范农村电子商务平台发展中的一些市场活动。例如在农村电子商务平台的支付方面,应当针对电子商务交易的特点和实际情况,来进行相应的规范,并且体现出农村环境的实际特点。可以看出,建立完善的市场管理规范机制,不但要在相关法律法规体系中进行完善,也应当较好地针对其特点来进行优化。

2.3建立完善的网络安全监督机制

对于农村电子商务平台的发展而言,建立完善的网络安全监督机制也是非常重要的。网络安全问题是农村电子商务平台发展中的一个重要问题。为了防范网络安全问题,保障电子商务平台交易的安全,以及相应的个人信息安全等等,都应当加强对于农村电子商务平台的监督。在这一过程中,一方面要在从法制角度对相关法律体系进行完善;另一方面,相关执法部门也应当承担起自身的责任,加强对于农村电子商务平台网络安全问题的监督,规范相关操作人员和经营人员的行为。

3结语

从当前农村电子商务平台的发展情况来看,还存在着一些较为突出的法制问题,例如相关立法不健全、缺乏完善的市场管理体系、网络安全监督机制缺失等等。针对当前农村电子商务平台发展中存在的一些法制方面的问题,应当积极采取相应的对策。例如健全相关法律法规体系,建立完善的市场管理规范机制,建立完善的网络安全监督机制,等等。通过采取这些措施,可以较好地促进农村电子商务平台的健康发展,也能够促进相应法制环境的完善。

[参考文献]

[1]杨扬,吕丝屏,方芳.新农村背景下我国农村电子商务平台的建设探析[J].现代经济信息,2015(08).

第4篇

伴随着现代通信技术、计算机网络在电力系统的各层面深入应用,电力通信、信息安全问题越来越突出。当前,电力通信、信息网络安全监督管理还是沿用电力一次管理模式中,所以,需要对其安全问题做好防范工作。文章简要从管理的完善规章制度、常用的通信、网络安全技术预防措施进行探究。

【关键词】国网 通信 信息 安全 防范

1 电力通信、信息管理规章制度

1.1 国网安全规章制度

目前,从国网层面对电力通信、信息网络安全管理,任然依照电力一次管理模式管理。在《国网电网公司电力安全规程》第10章“二次系统上的工作”中,提了通信系统中光纤通道中的安全防护措施。但对电力通信系统工作中的安全防护措施归纳涵盖的不全面,更没有提及电力信息网络工作中的安全防护措施。虽然,各省、地市电力公司针对电力通信、信息网络安全监督管理做了相关规定。但这只能在区域内应用,且各有各的的规定要求,无法提到电力行业对电力通信工作和信息网络工作要求中,体现出安全规章制度对电力通信、信息网络安全监督管理上的不完整。

1.2 电力通信系统技术接入

目前,用户发电厂、变电站和用电客户的一次设备及系统,按照一次电网的相关接入规定要求,能可靠安全的并网接入国家电网系统。随之用户电力通信系统也接入电网通信系统,组成整体的电力通信网,因此,用户通信网安全稳定运行直接影响到通信网和电网的安全运行。

例如:2014年4月8日21时26分,750kVXX变电站华为OSN3500传输设备至330kXX变方向产生收光信号丢失告警,光路中断。致使330kVXX线两套保护通道主备通道均异常,750kVXX变至XX方向稳控业务异常。

暴露出:用户变电站所属通信、信息设备未明确设备运行维护责任主体单位,造成XX变电站通信信息设备长期处于无人运维状态,导致设备运行状况无法掌控,设备隐患缺陷不能得到及时处理,系统设备运行健康水平下降。统计该地区全网范围内尚有约70%左右的用户变、用户电站内部信息通信设备由于用户技术力量不足无法进行日常运维,并且未委托其他运维团队进行信息通信设备运维工作,对全网信息通信系统安全运行造成了隐患。

虽然,各省、地市电力公司针对电力通信、网络技术监督管理做了相关规定。但这只能在区域内应用,且各有各的的规定要求,无法提到电力行业对电力通信工作要求中,在实际工作中很难对用户做到真正规范要求,致使电力通信网管理混乱,给电力通信网的安全稳定运行埋下重大隐患。体现出安全规章制度对电力通信、信息网络安全监督管理上的不完整。

1.3 电力信息应用

国家电网公司以组建了独立的信息网,随着计算机终端的普及,有效的提高了工作质量和工作效率,然而因为使用人员的不正确操作,例如:出现了“一机两用”、止随意修改IP地址和安装防病毒软件等因素,往往使计算机网络受到安全威胁,所以,需要对其安全问题做好防范措施。

虽然,各省、地市电力公司针对电力网络技术监督管理做了相关规定。但这只能在区域内应用,在电力行业没有出台信息网络安全监督管理规章制度。

2 完善电力通信、信息安全问题的要求

2.1 安全制度

结合新技术在电力行业的应用,完善电力行业的安全管理规章制度,为电力行业在新形势安全稳定发展,及时提供有效的安全管理制度要求。例如:对新通信、信息技术在电力行业中的应用做出具体安全要求,并认真贯彻落实电力行业新补充的各项要求,发挥安全保证体系和安全监督体系的共同作用,建立行之有效的预防作用。

2.2 技术规定

结合电网发展出现的新形势,尤其完善电力行业中用户通信系统接入的技术要求和设备维护要求。为电力通信网的可靠稳定运行,提供有利的技术制定指导。明确用户变电站所属通信、信息设备运行维护责任主体单位,避免用户变电站通信信息设备长期处于无人运维状态,提高电力信息通信系统安全运行。

2.3 信息网络安全防护

根据计算机网络安全的内容,制定出电力系统计算机网络使用规定,为电力行计算机网络在新形势安全稳定发展,及时提供有效的安全技术制度要求。例如必须进行桌面终端标准化管理系统注册及MAC地址绑定,防止“一机两用”出现违规外联现象;严禁随意修改IP地址防止地址冲突;必须安装防病毒软件,使办公终端免受病毒、木马程序的破坏。计算机终端必须设置开机密码,登录口令长度不得小于8位字符串,要求是大小字母、数字、特殊字符中的3种字符组合,账号和口令禁止相同,防止非授权用户访问计算机终端资源;使用的移动存储介质必须要进行加密处理,防止非授权移动存储介质拷贝计算机终端资源。

3 结束语

总之,随着当前新科技在电力行业中的应用和电力行业通信、信息系统在新形势下自身的不断发展,相关安全制度、技术规定需要不断完善,更好的为电力通信、信息安全稳定发展,提供安全保证体系和安全监督体系的指导,为电网可靠稳定发展奠定坚强基石。

参考文献

[1]国家电网公司电力安全工作规程[M].北京:中国电力出版社,2009.

[2]电力系统通信管理规程[M].北京:中国电力出版社,2011.

[3]国家电网公司安全事故调查规程[M].北京:中国电力出版社,2012.

作者简介

薛奎(1973-),男,青海省西宁市人。现为国网青海省电力公司信息通信公司工程师,专业从事信息通信安全监督管理工作。

第5篇

【关键词】计算机网络犯罪;侦查; 比例原则;措施

FR

(一)技术侦查措施的分类

1.依照侵犯公民隐私权程度的不同,分为侵犯内容信息的侦查措施和侵犯非内容信息的侦查措施。

2.根据收集的信息形成时间的不同,分为已经形成的违法信息的搜查和正在形成的违法信息的监听

(二)技术侦查措施的范围及遵循的原则

1.司法审查原则

从上面的分析可以看出来,西方的国家对于侵犯公民内容信息的侦查措施,还是以司法审查原则作为一个准则,即要求侦查机关在采用此类侦查措施以前,必须向法官提出申请,经法官审查许可才能实施。

2.比例原则

比例原则被称为公法的“帝王法则”。比例原则的适用范围可以分为三个方面,第一是适合性原则,第二是必要性原则,第三是相称性原则。西方国家对于打击计算机网络犯罪的侦查措施都要求符合比例原则。

(三)技术侦查手段存在的不足

1.肉食者的缺陷

值得肯定的是,在打击计算机网络犯罪的过程中,建立侦查部门进行监控和监听是能起到不小的作用,但是其中潜在的不足之处也是很大的。比如肉食者系统,它具有很强的收集数据信息的能力,虽然它的系统中存在过滤系统可以摒弃那些不需要的内容与信息,但是安装过这个软件的互联网用户的电子信息都会暴露在肉食者系统的监控之下,这对于保护公民的隐私权无疑是一个不小的威胁,为此肉食者系统受到了人权团体的广泛批判。

2.“棱镜”等项目存在的缺陷

(1)司法审查的力度大大减弱

首先,“棱镜”项目虽然取得了《国外情报监视法案》的授权,在取得法院命令之后可以对情报进行监听,但是只要证明“关系到美国国家安全的重要情报可能丢失或者无法及时并且时间紧迫来不及申请法院命令”,就可以有权利进行监听,美国情报部门在某些情况下可以利用这一条规定来逃避司法部门的审查。其次,针对国外情报监视法院法官的选任来看,是有很大难度的起到对行政的监督作用。

(2)一定程度上违反了比例原则

客观来说,“棱镜”项目在打击围护社会安定方面有着不容小觑的力量,但是如果以此作为美国政府侵犯全球的公民的隐私权作为基本条件之一,则大大的减少了该项目在公民心中的支持率。显然,绝大多数人认为“棱镜”项目对于隐私权造成的损害远远超过了其对于打击犯罪时取得的成就。

四、我国的现状、存在的缺陷以及制度完善

随着互联网的飞速发展,计算机网络慢慢地开始渗透到人们的生活,随之而来的是计算机网络犯罪案件的增多,据公安网络安全保卫局所的统计数据分析,近年来全国公安受理的黑客攻击破坏类案件数量每年增长均超过百分之八十。基于这一原因,我国立法、执法和司法机关在这方面投入了巨大的精力。到目前为止,我国颁布了《计算机信息系统安全保护案例》、《计算机信息网络轨迹联网安全保护管理办法》、《互联网信息服务管理办法》等多个条例,而且我国还设立了专门的计算机网络管理与监督检查部门,主要在网络安全方面发挥作用。通过立法与法规打击计算机网络犯罪的同时,也很好的关注到了公民的隐私权。我国在采取措施有效的侦查计算机网络犯罪这方面,所拥有的经验是很有限的,同时所经历的时间也不是很长,因而在处理计算机网络犯罪时建立的制度与机构都不是很完善。

(一)计算机网络安全监督检查机构职责的认定不够明确,不能充分发挥其积极性

当前阶段,可以对网络安全监督检查机构侦查的权限有所约束的大部分是公安部的内部规定。公安部在近几年颁布了《公安部刑事案件管辖分工规定》、《关于计算机犯罪案件管辖分工问题的通知》以及《刑事案件管辖分工补充规定二》等等。但是这些规定中指出,有关计算机网络犯罪中的刑事案件的侦查主要由侦查部门去处理,而网络安全监督检查机构也可以发挥其专业化能力和技术水平,并不是一个完全的行政管理机构。但是上述规定也是有着很大的缺陷的。首先,网络安全监督检查机构只能有权限参与四类有关于计算机为直接犯罪对象的案件,而前面提到过计算机网络犯罪分为两大类。网络安全监督检查机构是最快最直接去接触犯罪线索的,也是具有专业的知识的群体,发挥其主动性是很有必要的,所以得拓网络安全监督检查机构的适用范围。其次,在我国并没有明确的规定网络安全监督检查机有权利去配合侦查部门的工作,这对于打击网络犯罪是很不利的。因此,我国应该进一步去明确并拓宽网络安全监督检查机构的职责,同时其他的有涉及计算机网络的案件,网络安全监督检查机构负有配合的义务,充分的发挥其在计算机网络方面的优势。

(二)技术侦查措施所涉及的范围有限

我国2012年修正的《刑事诉讼法》中有提到技术侦查的适用的范围有明确的规定,公安机关“对于危害国家安全犯罪、恐怖活动犯罪、黑社会性质的组织犯罪、重大犯罪或者其他严重危害社会的犯罪案件”都可以适用技术侦查。这个规定有利于打击犯罪和保护公民的隐私权,但计算机网络犯罪有着它独特的性质,并没有纳入可以采用技术侦查的范围。后来颁布的《规定》弥补了这一缺陷,为计算机网络犯罪的侦查提供了便利和法律依据。但是《规定》的适用的范围仅仅只是有关公安机关侦查的案件,《刑事诉讼法》暴露出的缺陷与不足并没有得到大的根据改善。

1.侦查措施所涉及范围模糊

根据我国《刑事诉讼法》第148条的规定,可以采用技术侦查措施需要具备两个条件,一是严重案件,二是“根据侦查犯罪的需要”。上述的两个条件其实总的来说只要一个,就是重大的案件。而后者,“根据侦查犯罪的需要”是一种很含糊的说法,而它所限制的范围也是很狭隘的。为了弥补这个缺陷,公安机关、检察机关对此进行了更为详细的分类,而所起的作用很有限,并没有解决好规定含混的缺陷。因此,我国很有必要对技术侦查措施的范围通过立法进一步的优化,建立更加完善的体系。

2.缺少内容信息与非内容信息的区分

西方国家在划分内容信息与非内容信息技术侦查手段方面有明确规定,并且针对这两种不同的措施设立了较为完善的适用范围以及条件,因此侦查部门会尽量采取积极有效而对公民的人权有所保障的措施。在我国,《刑事诉讼法》等相关法律法规都没有对此做出明确的规定及分类,这可能引起很多不良的后果。例如:过分的限制非内容信息的技术侦查措施的涉及范围,很大程度上不能充分发挥其所具有的作用。同时会引起内容信息技术侦查手段的涉及范围过于宽泛和侦查人员不愿意采用不涉及技术侦查手段。

3.扣押的对象为电子邮件,侵犯公民的隐私保护权及通讯自由权

在我国相关的法律法规中,将电子邮件规定为扣押对象,与传统邮件、电报一样。这忽略了电子邮件作为新兴的电子通讯产品所具有的特点,监控和提取电子邮件应划分为技术侦查手段。因为电子邮件是一种通过互联网作为工具的通讯方式,它的内容是很容易被拷贝,不应该与传统邮件一样以扣押的方式去提取有效的信息。而且,电子邮件的提取可以在收件人与发件人不知晓的情况下进行提取,而传统邮件被扣押后会被知晓,电子邮件的提取在秘密的情况下进行,这符合技术侦查措施的条件。再者,电子邮件与传统邮件在作为侦查对象时,所造成的侵害程度是有所不同的,电子邮件被提取后,有可能继续收发邮件,造成进一步的隐私泄露,而传统邮件被扣押后,其数量是有限的,双方也会停止收发邮件。最后,短信、微信、QQ等通讯软件与电子邮件的特点很相似,都是通过计算机网络进行传递,它们的所涉及的范围应该相同。

五、结论

当前阶段我国在打击计算机网络犯罪方面还面临着严峻的任务,同时也是我们不可避免的一项重要内容,在本文当中,笔者总结了国内外现阶段打击计算机网络犯罪过程当中存在的问题与缺陷以及较为常见的手段与措施,希望能对我国有效打击计算机网络犯罪与完善计算机网络制度有一定帮助,进而更好地去迎接计算机网络犯罪带来的挑战。

参考文献:

[1]于志刚. 网络空间中犯罪帮助行为的制裁体系与完善思路[J]. 中国法学,2016,(02):5-24.

[2]于志刚. 网络犯罪立法与法学研究契合的方向[J]. 重庆邮电大学学报(社会科学版),2015,(06):23-30+87.

[3]于志刚. 缔结和参加网络犯罪国际公约的中国立场[J]. 政法论坛,2015,(05):91-108.

[4]于冲. 网络犯罪罪名体系的立法完善与发展思路――从97年刑法到《刑法修正案(九)草案》[J]. 中国政法大学学报,2015,(04):39-54+159.

[5]李怀胜. 三代网络环境下网络犯罪的时代演变及其立法展望[J]. 法学论坛,2015,(04):94-101.

[6]张智辉. 试论网络犯罪的立法完善[J]. 北京联合大学学报(人文社会科学版),2015,(02):91-98.

[7]于志刚. 网络思维的演变与网络犯罪的制裁思路[J]. 中外法学,2014,(04):1045-1058.

[8]于志刚. 网络犯罪的发展轨迹与刑法分则的转型路径[J]. 法商研究,2014,(04):44-53.

[9]陈永生. 计算机网络犯罪对刑事诉讼的挑战与制度应对[J]. 法律科学(西北政法大学学报),2014,(03):140-153.

[10]于志刚. 网络犯罪的代际演变与刑事立法、理论之回应[J]. 青海社会科学,2014,(02):1-11+207.

[11]于志. “信息化跨国犯罪”时代与《网络犯罪公约》的中国取舍――兼论网络犯罪刑事管辖权的理念重塑和规则重建[J]. 法学论坛,2013,(02):94-104.

[12]皮勇. 新刑事诉讼法实施后我国网络犯罪相关刑事程序立法的新发展[J]. 法学评论,2012,(06):116-125.

[13]吴师法,徐立坤. 新时期网络犯罪管辖权研究[J]. 中国公共安全(学术版),2009,(Z1):124-130.

第6篇

【关键词】网络型病毒 计算机网络安全 技术实践

1 网络型病毒的特点

1.1 具有较强的执行力

网络型病毒在编制的过程中其原理与正常程序是相同的,因此都能够执行程序中的命令,网络型病毒是一个比较微小的程序,与一般的程序相比,它不是完整的程序结构,往往不能够单独存在,只能通过寄生在文件或是源程序中,通过正常程序的运用进行命令的执行。

1.2 具有传染性,传播速度快

网络型病毒具有自我复制能力,能够在文件或是源程序中进行自我复制,并且在接触其他设备时进行感染。它的攻击速度比较快,可以进行许多破坏活动,并在攻击的同时进行传播。

1.3 具有潜伏性

网络型病毒在感染计算机设备时通常不会马上进行进行攻击,而是会在计算机设备中进行潜伏,然后传染给其他的文件,这个过程人们一般很难发现计算机感染了网络病毒,从而给计算机设备造成了巨大的隐患。

1.4 具有可触发性

网络型病毒潜伏在计算机设备中,在进行某项操作时就可能触发病毒的爆发,造成计算机程序的破坏,因此在进行计算机使用时,严格规范操作可以防止触发网络型病毒,从一定程度上保障网络的安全使用。

2 网络型病毒的防范措施

2.1 加强工作站的防治技术

工作站的防治技术一般分为三种:第一种是利用网络病毒查杀软件,杀毒软件能够检测出计算机中潜藏的病毒,然后提示工作人员进行查杀工作,并且杀毒软件还能根据技术的提升增强杀毒能力,在防治网络病毒的过程中发挥着很大的作用。第二种是在工作站安装防护病毒卡,防病毒卡可以对信息终端的病毒进行随时检测,但是其升级的过程十分复杂,因此会降低网络的运行效率。第三种是安装防病毒芯片,防病毒芯片安装在网络连接口处可以都病毒进行控制和防治,但是病毒芯片的升级也十分缓慢,对网络的运行有一定的影响。

2.2 预防引导型病毒的方法

引导型病毒可以对计算机内存进行控制,其破坏原理是,当人们启动计算机设备时,引导型就会抢先占领内存,然后计算机的运行速度就是被拖慢,另外计算机软盘是最容易产生引导型病毒的,软盘一旦被引导型病毒攻击就会彻底失去工作能力,并且病毒在攻击软盘之后很快进行攻击硬盘设备。因此保护好计算机软盘是防止引导型病毒产生、破坏计算机程序的有效方式,同时也可以利用软盘来对硬盘进行保护。

2.3 预防文件型病毒的方法

文件型病毒是指潜伏在文件中的病毒,攻击对象是计算机中的文件,预防文件型病毒需要加强文件的安全性工作。在计算机系统中安装源程序的检测、查杀软件对于增强计算机系统中的文件有着较好的效果,该软件可以有效区分计算机中的文件和病毒,不会给文件型病毒留下攻击的空间,以此来抑制文件型病毒的传播。

2.4 实行个性化预防措施

网络型病毒通常具有普遍性和大众性,因此具备充分的传播条件,在计算机网络之间进行大肆传播,因而如果我们能够对计算机中的文件或是源代码进行个性化设置,设置出一定的特性,网络型病毒在传播中就会存在一定的困难,从而被有效的阻止,因为病毒并不能随着文件形式的改变而改变,例如我们对文件进行加密或是将文件的扩展名更改,这样病毒就失去了传播的条件,有效进行了防治。

2.5 加强IT人员的职业素养

IT行业的专业性很强,在现在的应用范围也也十分广,IT技术人员运用高科技技术丰富网络环境,维护网络的稳定运行。但同时IT技术也可以对网络环境进行破坏,实施非法行为,并且大量数据显示,网络型病毒的制造者也都是IT行业的从业人员,这都是由于IT技术人员职业素养不高造成的。因此在对IT人员进行职业技能培训的同时也要加强职业素养的培养,提升IT人员的综合素质,让高技术人员更多的为计算机事业做贡献。

3 计算机网络安全技术

3.1 及时进行系统补丁,保障系统稳定性

计算机系统将常会出现漏洞,给病毒的侵入以可乘之机,及时给系统进行补丁可以有效防止网络型病毒攻击计算机的可能,保证计算机的正常工作。用户应该一周至少进行以此补丁,然后在补丁之后重新启动计算机,按照规范进行计算机的操作,并且经常清理不常使用的软件,将不能再使用的应用插件进行卸载,可以增强计算机对病毒的抵御能力,保障网络使用的安全。

3.2 建立防火墙

防火κ潜U霞扑慊不收外界攻击的良好攻击,防火墙可以将计算机系统中的内网和外网进行区分,对于进入计算机网络的信息进行筛选,将带有病毒的或是危险性比较高的信息的数据进行拦截,从而保障计算机系统的安全使用。网络型病毒想要侵入计算机系统时,首先需要攻破防火墙,因此病毒侵入计算机系统的概率就会大大降低。

3.3 构建计算机网络安全监督体系

构建网络安全监督体系,充分发挥网络安全部门的监管职责也是维护网络安全的重要手段,网络安全监管部门应该建立完善的网络安全监督体系,加强网络安全的监管,引进更先进的技术,运用加密技术等方式保护网络信息的安全。

3.4 漏洞扫描技术

漏洞扫描技术是一种主动防范的技术,通过自我检测的方式发现网络环境中的漏洞,进行病毒的查杀,并且梯形网络管理人员对漏洞进行修补,从而阻止网络型病毒对网络环境的攻击。漏洞扫描一般有两种方法,一是获取网络端口的数据与漏洞扫描数据库中的数据进行匹配,发现匹配的数据就是网络环境中的漏洞,然后进行相应的修补;另一种是模拟黑客的身份,对网络环境进行攻击,从而发现网络环境中比较容易被攻击的漏洞,两种方式都可以有效检测到网络环境中的漏洞,在网络型病毒攻击之前进行漏洞的修补,可以有效防止病毒对网络环境的攻击,保障用户的上网安全。

4 结语

网络是一把双刃剑,使用不当就会给自己的生活带来麻烦和损失,因此用户要规范网络使用,安装杀毒软件定期进行病毒查杀,不登录没有安全认证的网页。同时网络技术人员应该运用网络安全技术保障网络环境的安全,防止不法分子的攻击给用户带来损失。

参考文献

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013.

[2]高卫卫.网络型病毒分析与计算机网络安全技术[J].信息与电脑(理论版),2012.

第7篇

【关键词】网络型病毒;计算机网络安全;技术;实践

1网络型病毒的特点

1.1具有较强的执行力

网络型病毒在编制的过程中其原理与正常程序是相同的,因此都能够执行程序中的命令,网络型病毒是一个比较微小的程序,与一般的程序相比,它不是完整的程序结构,往往不能够单独存在,只能通过寄生在文件或是源程序中,通过正常程序的运用进行命令的执行。

1.2具有传染性,传播速度快

网络型病毒具有自我复制能力,能够在文件或是源程序中进行自我复制,并且在接触其他设备时进行感染。它的攻击速度比较快,可以进行许多破坏活动,并在攻击的同时进行传播。

1.3具有潜伏性

网络型病毒在感染计算机设备时通常不会马上进行进行攻击,而是会在计算机设备中进行潜伏,然后传染给其他的文件,这个过程人们一般很难发现计算机感染了网络病毒,从而给计算机设备造成了巨大的隐患。

1.4具有可触发性

网络型病毒潜伏在计算机设备中,在进行某项操作时就可能触发病毒的爆发,造成计算机程序的破坏,因此在进行计算机使用时,严格规范操作可以防止触发网络型病毒,从一定程度上保障网络的安全使用。

2网络型病毒的防范措施

2.1加强工作站的防治技术

工作站的防治技术一般分为三种:第一种是利用网络病毒查杀软件,杀毒软件能够检测出计算机中潜藏的病毒,然后提示工作人员进行查杀工作,并且杀毒软件还能根据技术的提升增强杀毒能力,在防治网络病毒的过程中发挥着很大的作用。第二种是在工作站安装防护病毒卡,防病毒卡可以对信息终端的病毒进行随时检测,但是其升级的过程十分复杂,因此会降低网络的运行效率。第三种是安装防病毒芯片,防病毒芯片安装在网络连接口处可以都病毒进行控制和防治,但是病毒芯片的升级也十分缓慢,对网络的运行有一定的影响。

2.2预防引导型病毒的方法

引导型病毒可以对计算机内存进行控制,其破坏原理是,当人们启动计算机设备时,引导型就会抢先占领内存,然后计算机的运行速度就是被拖慢,另外计算机软盘是最容易产生引导型病毒的,软盘一旦被引导型病毒攻击就会彻底失去工作能力,并且病毒在攻击软盘之后很快进行攻击硬盘设备。因此保护好计算机软盘是防止引导型病毒产生、破坏计算机程序的有效方式,同时也可以利用软盘来对硬盘进行保护。

2.3预防文件型病毒的方法

文件型病毒是指潜伏在文件中的病毒,攻击对象是计算机中的文件,预防文件型病毒需要加强文件的安全性工作。在计算机系统中安装源程序的检测、查杀软件对于增强计算机系统中的文件有着较好的效果,该软件可以有效区分计算机中的文件和病毒,不会给文件型病毒留下攻击的空间,以此来抑制文件型病毒的传播。

2.4实行个性化预防措施

网络型病毒通常具有普遍性和大众性,因此具备充分的传播条件,在计算机网络之间进行大肆传播,因而如果我们能够对计算机中的文件或是源代码进行个性化设置,设置出一定的特性,网络型病毒在传播中就会存在一定的困难,从而被有效的阻止,因为病毒并不能随着文件形式的改变而改变,例如我们对文件进行加密或是将文件的扩展名更改,这样病毒就失去了传播的条件,有效进行了防治。

2.5加强IT人员的职业素养

IT行业的专业性很强,在现在的应用范围也也十分广,IT技术人员运用高科技技术丰富网络环境,维护网络的稳定运行。但同时IT技术也可以对网络环境进行破坏,实施非法行为,并且大量数据显示,网络型病毒的制造者也都是IT行业的从业人员,这都是由于IT技术人员职业素养不高造成的。因此在对IT人员进行职业技能培训的同时也要加强职业素养的培养,提升IT人员的综合素质,让高技术人员更多的为计算机事业做贡献。

3计算机网络安全技术

3.1及时进行系统补丁,保障系统稳定性

计算机系统将常会出现漏洞,给病毒的侵入以可乘之机,及时给系统进行补丁可以有效防止网络型病毒攻击计算机的可能,保证计算机的正常工作。用户应该一周至少进行以此补丁,然后在补丁之后重新启动计算机,按照规范进行计算机的操作,并且经常清理不常使用的软件,将不能再使用的应用插件进行卸载,可以增强计算机对病毒的抵御能力,保障网络使用的安全。

3.2建立防火墙

防火墙是保障计算机不收外界攻击的良好攻击,防火墙可以将计算机系统中的内网和外网进行区分,对于进入计算机网络的信息进行筛选,将带有病毒的或是危险性比较高的信息的数据进行拦截,从而保障计算机系统的安全使用。网络型病毒想要侵入计算机系统时,首先需要攻破防火墙,因此病毒侵入计算机系统的概率就会大大降低。

3.3构建计算机网络安全监督体系

构建网络安全监督体系,充分发挥网络安全部门的监管职责也是维护网络安全的重要手段,网络安全监管部门应该建立完善的网络安全监督体系,加强网络安全的监管,引进更先进的技术,运用加密技术等方式保护网络信息的安全。

3.4漏洞扫描技术

漏洞扫描技术是一种主动防范的技术,通过自我检测的方式发现网络环境中的漏洞,进行病毒的查杀,并且梯形网络管理人员对漏洞进行修补,从而阻止网络型病毒对网络环境的攻击。漏洞扫描一般有两种方法,一是获取网络端口的数据与漏洞扫描数据库中的数据进行匹配,发现匹配的数据就是网络环境中的漏洞,然后进行相应的修补;另一种是模拟黑客的身份,对网络环境进行攻击,从而发现网络环境中比较容易被攻击的漏洞,两种方式都可以有效检测到网络环境中的漏洞,在网络型病毒攻击之前进行漏洞的修补,可以有效防止病毒对网络环境的攻击,保障用户的上网安全。

4结语

网络是一把双刃剑,使用不当就会给自己的生活带来麻烦和损失,因此用户要规范网络使用,安装杀毒软件定期进行病毒查杀,不登录没有安全认证的网页。同时网络技术人员应该运用网络安全技术保障网络环境的安全,防止不法分子的攻击给用户带来损失。

参考文献

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013.