㈠ 網路攻擊的常見手法及其防範措施
一、計算機病毒攻擊手段
(一)利用網路系統漏洞進行攻擊
許多網路系統都存在著這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如WindowsNT、UNIX等都有數量不等的漏洞,也有可能是由於網管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊。
對於系統本身的漏洞,可以安裝軟體補丁;另外網管也需要仔細工作,盡量避免因疏忽而使他人有機可乘。
(二)通過電子郵件進行攻擊
電子郵件是互聯網上運用得十分廣泛的一種通訊方式。黑客可以使用一些郵件炸彈軟體或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還有可能造成郵件系統對於正常的工作反映緩慢,甚至癱瘓,這一點和後面要講到的「拒絕服務攻擊(DDoS)比較相似。
對於遭受此類攻擊的郵箱,可以使用一些垃圾郵件清除軟體來解決,其中常見的有SpamEater、Spamkiller等,Outlook等收信軟體同樣也能達到此目的。
(三)解密攻擊
在互聯網上,使用密碼是最常見並且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。而現在的密碼保護手段大都認密碼不認人,只要有密碼,系統就會認為你是經過授權的正常用戶,因此,取得密碼也是黑客進行攻擊的一重要手法。取得密碼也還有好幾種方法,一種是對網路上的數據進行監聽。因為系統在進行密碼校驗時,用戶輸入的密碼需要從客戶端傳送到伺服器端,而黑客就能在兩端之間進行數據監聽。但一般系統在傳送密碼時都進行了加密處理,即黑客所得到的數據中不會存在明文的密碼,這給黑客進行破解又提了一道難題。這種手法一般運用於區域網,一旦成功攻擊者將會得到很大的操作權益。另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。這種解密的軟體對嘗試所有可能字元所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設置得比較簡單,如「12345」、「ABC」等那有可能只需一眨眼的功夫就可搞定。
為了防止受到這種攻擊的危害,用戶在進行密碼設置時一定要將其設置得復雜,也可使用多層密碼,或者變換思路使用中文密碼,並且不要以自己的生日和電話甚至用戶名作為密碼,因為一些密碼破解軟體可以讓破解者輸入與被破解用戶相關的信息,如生日等,然後對這些數據構成的密碼進行優先嘗試。另外應該經常更換密碼,這樣使其被破解的可能性又下降了不少。
(四)後門軟體攻擊
後門軟體攻擊是互聯網上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶計算機的超級用戶級權利,可以對其進行完全的控制,除了可以進行檔操作外,同時也可以進行對方桌面抓圖、取得密碼等操作。這些後門軟體分為伺服器端和客戶端,當黑客進行攻擊時,會使用客戶端程序登陸上已安裝好伺服器端程序的計算機,這些伺服器端程序都比較小,一般會隨附帶於某些軟體上。有可能當用戶下載了一個小游戲並運行時,後門軟體的伺服器端就安裝完成了,而且大部分後門軟體的重生能力比較強,給用戶進行清除造成一定的麻煩。
當在網上下載數據時,一定要在其運行之前進行病毒掃描,並使用一定的反編譯軟體,查看來源數據是否有其它可疑的應用程序,從而杜絕這些後門軟體。
(五)拒絕服務攻擊
互聯網上許多大網站都遭受過此類攻擊。實施拒絕服務攻擊(DDoS)的難度比較小,但它的破壞性卻很大。它的具體手法就是向目的伺服器發送大量的數據包,幾乎佔取該伺服器所有的網路寬頻,從而使其無法對正常的服務請求進行處理,而導致網站無法進入、網站響應速度大大降低或伺服器癱瘓。現在常見的蠕蟲病毒或與其同類的病毒都可以對伺服器進行拒絕服務攻擊的進攻。它們的繁殖能力極強,一般通過Microsoft的Outlook軟體向眾多郵箱發出帶有病毒的郵件,而使郵件伺服器無法承擔如此龐大的數據處理量而癱瘓。
對於個人上網用戶而言,也有可能遭到大量數據包的攻擊使其無法進行正常的網路操作,所以大家在上網時一定要安裝好防火牆軟體,同時也可以安裝一些可以隱藏IP地址的程序,怎樣能大大降低受到攻擊的可能性。
二、計算機網路安全的防火牆技術
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,信息數據的保密性、完整性和可使用性受到保護。網路安全防護的根本目的,就是防止計算機網路存儲、傳輸的信息被非法使用、破壞和篡改。防火牆技術正是實現上述目的一種常用的計算機網路安全技術。
(一)防火牆的含義
所謂「防火牆」,是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種隔離技術。防火牆是在兩個網路通訊時執行的一種訪問控制尺度,它能允許你「同意」的人和數據進入你的網路,同時將你「不同意」的人和數據拒之門外,最大限度地阻止網路中的黑客來訪問你的網路,防止他們更改、拷貝、毀壞你的重要信息。
(二)防火牆的安全性分析
防火牆對網路的安全起到了一定的保護作用,但並非萬無一失。通過對防火牆的基本原理和實現方式進行分析和研究,作者對防火牆的安全性有如下幾點認識:
1.只有正確選用、合理配置防火牆,才能有效發揮其安全防護作用
防火牆作為網路安全的一種防護手段,有多種實現方式。建立合理的防護系統,配置有效的防火牆應遵循這樣四個基本步驟:
a.風險分析;
b.需求分析;
c.確立安全政策;
d.選擇准確的防護手段,並使之與安全政策保持一致。
然而,多數防火牆的設立沒有或很少進行充分的風險分析和需求分析,而只是根據不很完備的安全政策選擇了一種似乎能「滿足」需要的防火牆,這樣的防火牆能否「防火」還是個問題。
2.應正確評估防火牆的失效狀態
評價防火牆性能如何,及能否起到安全防護作用,不僅要看它工作是否正常,能否阻擋或捕捉到惡意攻擊和非法訪問的蛛絲馬跡,而且要看到一旦防火牆被攻破,它的狀態如何? 按級別來分,它應有這樣四種狀態:
a.未受傷害能夠繼續正常工作;
b.關閉並重新啟動,同時恢復到正常工作狀態;
c.關閉並禁止所有的數據通行;
d. 關閉並允許所有的數據通行。
前兩種狀態比較理想,而第四種最不安全。但是許多防火牆由於沒有條件進行失效狀態測試和驗證,無法確定其失效狀態等級,因此網路必然存在安全隱患。
3.防火牆必須進行動態維護
防火牆安裝和投入使用後,並非萬事大吉。要想充分發揮它的安全防護作用,必須對它進行跟蹤和維護,要與商家保持密切的'聯系,時刻注視商家的動態。因為商家一旦發現其產品存在安全漏洞,就會盡快發布補救(Patch) 產品,此時應盡快確認真偽(防止特洛伊木馬等病毒),並對防火牆軟體進行更新。
4.目前很難對防火牆進行測試驗證
防火牆能否起到防護作用,最根本、最有效的證明方法是對其進行測試,甚至站在「黑客」的角度採用各種手段對防火牆進行攻擊。然而具體執行時難度較大,主要原因是:
a.防火牆性能測試目前還是一種很新的技術,尚無正式出版刊物,可用的工具和軟體更是寥寥無幾。據了解目前只有美國ISS公司提供有防火牆性能測試的工具軟體。
b.防火牆測試技術尚不先進,與防火牆設計並非完全吻合,使得測試工作難以達到既定的效果。
c.選擇「誰」進行公正的測試也是一個問題。
可見,防火牆的性能測試決不是一件簡單的事情,但這種測試又相當必要,進而提出這樣一個問題:不進行測試,何以證明防火牆安全?
5.非法攻擊防火牆的基本「招數」
a. IP地址欺騙攻擊。許多防火牆軟體無法識別數據包到底來自哪個網路介面,因此攻擊者無需表明進攻數據包的真正來源,只需偽裝IP地址,取得目標的信任,使其認為來自網路內部即可。IP地址欺騙攻擊正是基於這類防火牆對IP地址缺乏識別和驗證的機制而得成的。
b.破壞防火牆的另一種方式是攻擊與干擾相結合。也就是在攻擊期間使防火牆始終處於繁忙的狀態。防火牆過分的繁忙有時會導致它忘記履行安全防護的職能,處於失效狀態。
c.防火牆也可能被內部攻擊。因為安裝了防火牆後,隨意訪問被嚴格禁止了, 這樣內部人員無法在閑暇的時間通過Telnet瀏覽郵件或使用FTP向外發送信息,個別人會對防火牆不滿進而可能攻擊它、破壞它,期望回到從前的狀態。這里,攻擊的目標常常是防火牆或防火牆運行的操作系統,因此不僅涉及網路安全,還涉及主機安全問題。
(三)防火牆的基本類型
實現防火牆的技術包括四大類:網路級防火牆(也叫包過濾型防火牆)、應用級網關、電路級網關和規則檢查防火牆。
1.網路級防火牆
一般是基於源地址和目的地址、應用或協議以及每個IP包的埠來作出通過與否的判斷。一個路由器便是一個「傳統」的網路級防火牆,大多數的路由器都能通過檢查這些信息來決定是否將所收到的包轉發,但它不能判斷出一個IP包來自何方,去向何處。
先進的網路級防火牆可以判斷這一點,它可以提供內部信息以說明所通過的連接狀態和一些數據流的內容,把判斷的信息同規則表進行比較,在規則表中定義了各種規則來表明是否同意或拒絕包的通過。包過濾防火牆檢查每一條規則直至發現包中的信息與某規則相符。如果沒有一條規則能符合,防火牆就會使用默認規則,一般情況下,默認規則就是要求防火牆丟棄該包。其次,通過定義基於TCP或UDP數據包的埠號,防火牆能夠判斷是否允許建立特定的連接,如Telnet、FTP連接。
㈡ 關於互聯網使用管理規定
互聯網對於現在的時代來說基本上是男女老少皆知曉,下面是我為你整理的關於互聯網使用管理規定,希望對你有用!
關於互聯網使用管理規定1
一、內容和適用范圍
為了加強公司計算機軟、硬體及網路的管理,確保計算機軟、硬體及網路正常使用,特製定本制度,公司各級員工使用計算機軟、硬體及網路,均應遵守本制度涉及的各項規定。
2.本文所稱的計算機硬體主要指:主機、顯示器、鍵盤、滑鼠、列印機、U盤、網路設備及附屬設備。
3.本文所稱的計算機軟體是指各類系統軟體、商業及公司自行開發的應用軟體等。
4.本文所稱的網路包括互聯網、公司內部區域網。
二、總則
1.公司計算機軟、硬體及網路管理的歸口管理部門為綜合管理部。
2.綜合管理部配備網路管理員對公司所有計算機軟、硬體及信息實行統一管理,負責對公司計算機及網路設備進行登記、造冊、維護和維修。
3.公司網路管理員負責對公司網站進行信息維護和安全防護。
4.公司計算機軟、硬體及低值易耗品由網路管理員負責統一申購、保管、分發和管理。
5.公司各部門的計算機硬體,遵循誰使用,誰負責的原則進行管理。
三、計算機硬體管理
1.計算機硬體由公司統一配置並定位,任何部門和個人不得允許私自挪用、調換、外借和移動。
2.公司計算機主要硬體設備均應設置台賬進行登記,註明設備編號、名稱、型號、規格、配置、生產廠家、供貨單位、使用部門及使用人等信息。
3.計算機主要硬體設備應粘貼設備標簽,設備標簽不得隨意撕毀,如發現標簽脫落應及時告知網路管理員重新補貼。
4.計算機主要硬體設備的附屬資料(包括但不限於產品說明書、保修卡、附送軟體等)由網路管理員負責統一保管。
5.嚴禁私自拆卸計算機硬體外殼,嚴禁未經許可移動、拆卸、調試、更換硬體設備。
四、計算機軟體管理
1.公司使用的計算機、網路軟體由網路管理員統一進行安裝、維護和改造,不允許私自安裝盜版操作系統、軟體、游戲等。如特殊需要,經部門主管同意後聯系網路管理員安裝相應的正版軟體或綠色軟體。
2.如公司沒有相應正版軟體,又急需使用,可聯系網路管理員從網路下載相應測試軟體使用。(註:務必在下載24小時內刪除無版權軟體,以免侵犯該軟體著作版權)
3.公司購買的商品軟體由網路管理員統一保管並做好備份,其密鑰、序列號、加密狗等由使用部門在網路管理員處登記領用,禁止在公司外使用。如特殊需要,須經部門主管同意後並在網路管理員處備案登記。
五、網路管理
1.公司網路管理員對計算機IP地址統一分配、登記、管理,嚴禁盜用、修改IP地址。
2.公司內部區域網由網路管理員負責管理,網路使用許可權根據業務需要經使用部門申請,由網路管理員統一授權並登記備案。
3.因業務需要使用互聯網的部門和崗位,需經部門申請並報分管副總批准後,由網路管理員統一授權並登記備案。
4.公司將通過網路管理系統進行網路自動控制,對各種網路應用進行控制和記錄,包括實時記錄計算機所有對外收發的郵件、瀏覽的網頁以及上傳下載的文件,監視和管理網內用戶的聊天行為,限制、阻斷網內用戶訪問指定網路資源或網路協議等。
六、計算機信息管理
1.計算機存儲的信息,屬於《文檔資料管理制度》適用范圍的,從其規定;屬於《技術文件管理制度》適用范圍的,從其規定。
2.公司員工必須自覺遵守企業的有關保密法規,不得利用網路有意或無意泄漏公司的涉密文件、資料和數據;不得非法復制、轉移和破壞公司的文件、資料和數據。
3.公司重要電子文檔、資料和數據應上傳至文件伺服器妥善保存,由網路管理員定期備份至光碟;本機保存務必將資料存儲在除操作系統外的硬碟空間,嚴禁將重要文件存放在桌面上。
七、計算機安全防護管理
1.公司內部使用移動存儲設備,使用前需先對該存儲設備進行病毒檢測,確保無病毒後方可使用。內部區域網使用移動存儲設備,實行定點、定機管理。
2.上網時禁止瀏覽色情、反動網頁;瀏覽信息時,不要隨便下載頁面信息和安裝網站插件。
3.進入公司郵箱或私人郵箱,不要隨便打開來歷不明的郵件及附件,同時開
啟殺毒軟體郵件監控程序以免被計算機病毒入侵。
4.計算機使用者應定期對自己使用的計算機查殺病毒,更新殺毒軟體病毒庫,以確保計算機系統安全、無病毒。
5.禁止計算機使用者刪除、更換或關閉殺毒軟體。
6.公司網路管理員負責定期發布殺毒軟體更新補丁,公司內部區域網用戶可通過網路映射通道進行升級。
7.所有公司網路系統用戶的計算機必須設置操作系統登陸密碼,密碼長度不得少於6個字元且不能採用簡單的弱口令,最好是由數字、字母、和其他有效字元組成;員工應不定期修改密碼,每次修改間隔期不得長於三個月。
8.計算機使用者離職時必須由網路管理員確認其計算機硬體設備完好、移動存儲設備歸還、系統密碼清除後方可離職。
八、計算機操作規范管理
1.計算機開機:遵循先開電源插座、顯示器、列印機、外設、主機的順序;每次的關、開機操作至少間隔1分鍾,嚴禁連續進行多次的開關機操作。
2.計算機關機:遵循先關主機、顯示器、外設、電源插座的順序;下班時,務必要將電源插座的開關關上,節假日應將插座拔下,徹底切斷電源,以防止火災隱患。
3.列印機及外圍設備的使用:列印機在使用時要注意電源線和列印線是否連接有效,當出現故障時注意檢查有無卡紙;激光列印機注意硒鼓有無碳粉,噴墨水是否乾涸,針式列印機看是否有斷針;當列印機工作時,不要強行阻止,否則更容易損壞列印機。
4.停電時,應盡快關閉電源插座或將插座拔下,以免引起短路和火災。
5.來電時,應等待5~10分鍾待電路穩定後方可開機,開機時應遵循開機流程操作。
6.計算機發生故障應盡快通知網路管理員,不允許私自維修。
7.計算機操作人員必須愛護計算機設備,保持計算機設備的清潔衛生。
8.禁止在開機狀態下使用濕物(濕毛巾、溶劑等)擦拭顯示屏幕。
9.禁止工作時間內玩游戲和做與工作無關的事宜。
10.禁止在使用計算機設備時,關閉、刪除、更換公司殺毒軟體。
11.嚴禁利用計算機系統發布、瀏覽、下載、傳送反動、色情及暴力的信息。
12.嚴禁上班時間使用任何軟體下載與公司無關的資料、程序等。
13.嚴禁上班時間使用BT軟體下載。
14.嚴格遵守《中華人民共和國計算機信息網路國際互聯網管理暫行規定》,嚴禁利用計算機非法入侵他人或其他組織的計算機信息系統。
九、相關懲戒措施
1.如發現上班時間內使用網際快車、迅雷、電驢、QQ旋風、FTP及IE等相關軟體下載非工作的資料,發現一次扣30元。
2.如上班時間使用BT軟體下載,發現一次扣50元。
3.如發現上班時間內使用QQ直播、P2P、網路電視等在線視頻軟體,發現一次扣100元。
4.如發現公司員工盜用、修改IP地址,發現一次扣50元。
5.如計算機使用異常或已經中毒,不及時通知網路管理員而影響公司網路安全,扣20元。
6.如上班時間利用公司網路資源發布、瀏覽、下載、傳送反動、色情及暴力的,扣200元,情節嚴重者予以辭退。
7.如發現公司員工利用計算機非法入侵他人或其他組織的計算機信息系統的,扣200元,情節嚴重者予以辭退。
8.如發現公司員工利用網路有意或無意泄漏公司的涉密文件、資料和數據或非法復制、轉移和破壞公司的文件、資料和數據的,將視其後果,處以罰款、調離崗位、辭退等處罰,情節嚴重者將依法追究其民事、刑事責任。
9.每月網路管理員負責將監控數據反饋給總經理及綜合管理部。
十、附則
1.對於使用筆記本電腦的員工,除了硬體不做相關要求外,其他都按台式機的規章制度執行網路管理條例。
2.本制度由綜合管理部負責解釋。
3.本制度自頒布之日起執行。
關於互聯網使用管理規定2
一、為合理使用公司網路資源、保證網路安全和暢通、禁止違規上網現象,特訂立本辦法。
二、網路行為規范
1、不得在公司網路上進行任何干擾網路用戶、破壞網路服務和破壞網路設備的活動。這些活動主要包括(但並不局限於)散布電腦病毒、使用網路進入未經授權使用的電腦、以不真實身份使用網路資源、攻擊和修改公司總路由器設置等。
2、不得利用公司網路從事危害公司安全、泄露公司秘密等違規、違法活動。
3、不得製作、查閱、復制和傳播有礙社會治安和有傷風化的信息。
4、不允許在網路上發布不真實信息、傳播小道消息或進行人身攻擊。
5、禁止瀏覽色情、反動及與工作無關的網頁。
6、工作時間內,不得在線收看視頻、聽音樂、玩游戲、看小說。不得下載或上傳與工作無關的資料(包括音樂、電影、視頻、游戲及其他與工作無關的東西)。
三、網路安全
1、每部電腦必須安裝殺毒軟體,並經常更新,定期殺毒、清理插件。建議安裝“360安全衛士”和“360殺毒”。
2、不要隨意打開不明來歷的郵件及附件,避免網上病毒入侵。使用外來光碟、U盤等介質時,要及時殺毒。
四、網路管理
1、長期固定直接連接到公司網路上的台式電腦和筆記本電腦,需將“計算機名”及“IP地址”向綜合管理辦公室報備,公司有權對未經報備的電腦通過上網行為管理路由器關閉其上網許可權,直至該電腦報備“計算機名”及“IP地址”後再開通上網許可權。
2、各部門網路擴展必須經過綜合管理辦公室批准並報備。由公司網路派生出來的無線網路也是公司的辦公資源,包括部門無線路由器及單機隨身WiFi均需在綜合管理辦公室報備,無線路由責任人必須承擔該無線路由的管理責任,要設置密碼,並經常更新密碼,不得將密碼隨意外泄,要掌握本無線路由連接人的情況,保證網路安全及節約流量資源。
3、公司有權監視連網電腦的網路上傳下載流量。對異常流量,公司有許可權制,由於違反前述網路行為規范產生的異常流量,公司視情節輕重分別對其進行警告和罰款處理。
4、為避免浪費電力、保護電腦設施及安全考慮,下班時,應將電腦主機和顯示器關閉,若因工作需要不能關機的應在電腦上貼標識說明“電腦在處理工作運行中”,避免他人不知情誤關電腦。
5、綜合管理辦公室負責網路的日常管理和維護工作。
關於互聯網使用管理規定3
為了有效、充分發揮和利用公司網路資源,保障網路系統正常、安全、可靠地運行,保證日常辦公的順利進行,規范網路建設工作,建立信息網路系統,發揮計算機網路的作用,提高辦公效率,改善管理方法,提高管理水平。特製定本制度。
一、適用范圍及崗位設置
一)集團公司總部、所屬子公司及項目公司或項目部。
二)集團公司總部設網管員,子公司及項目公司或項目部設網管員或相應管理員。
二、機房管理
一)機房的日常管理、維護工作由網管員專職負責。
二)機房內各種設備的技術檔案,由網管員或相應管理員妥善保管並建立機房內各種設備運行狀態表。並報集團公司網管員備案。
三)機房需保持環境清潔衛生,設備整齊有序。由網管員每周對設備進行一次維護保養、加負載滿負荷運行測試設備性能以保證公司網路正常運行。(維護、維修記錄表)
四)未經許可,非機房工作人員不得隨意進出機房。
五)為保證機房設備運轉,未經允許,不得改動或移動機房內的電源、機櫃、伺服器、交換機、換氣扇等設備。
六)未經網管員或相應管理員授權,嚴禁他人開關、操作伺服器、交換機等各種網路設備。
七)未經總裁或子公司總經理批准,不能帶外來人員參觀機房設備,禁止在伺服器上演示、查詢信息,收、發E-mail、瀏覽網頁、上QQ等上網工作。
三 、電腦辦公網路管理
一)電腦及其配件的購置、維修和使用。
1.需要購買計算機及其備品配件的,先由申請部門的使用人填寫申購單,相應的配置型號由總裁辦網管審核後執行辦公物資申購程序。
2.電腦及辦公設備(復印機、列印機、傳真機、投影儀等)需外出維修的,必須填寫申請單經總裁辦或子公司負責人簽字後方可外出維修,如設備未出保修期,由網管員或相應管理員通知供應商及設備售後維修部更換及維修。
3.電腦安裝調試正常使用後,計算機名按照統一規范來命名,手動設置IP地址,並將IP地址和電腦MAC地址綁定;各子公司指定專人負責電腦及其外設辦公設備,並由集團網管員備案。
4.各部門人員均不得擅自拆裝電腦、外設和更換部件,確實需要打開機箱的,應通知網管員或相應管理員進行處理。
5.嚴禁任何部門和個人上班期間使用公司電腦、網路做與工作無關的事情,如打游戲、下載、購物等,網管員或相應管理員每周不定期抽查一次,並將檢查結果報總裁辦。
6.部門人員調動或離職,人力資源部應及時通知網管員對離職人員的電腦進行檢查登記、入庫、備案和重新分配,避免重復購買。
二)公司網路的接入、使用、維護
1.公司內外網路的建設由總裁辦網管員統一規劃。禁止其他任何人擅自連接網線。
2.公司的互聯網對全公司開放,由網管員或相應管理員負責公司互聯網的連通和許可權設置。
3.網路用戶不得隨意移動信息點接線。因房屋調整確需移動或增加信息點時,應由網管員或相應管理員統一調整,並及時修改“網路結構圖”。
4.對現有互聯網用戶,網管員或相應管理員將不定期檢查上網記錄,如其一個月的上網記錄中半數的網站與其工作無關,將報總裁辦或子公司負責人,執行處罰程序。
5.對於接入互聯網的用戶,禁止工作時間瀏覽與工作無關的網站,禁止在任何時間瀏覽不健康的網站,禁止下載、安裝具有破壞性的程序或代碼。
6.嚴禁使用公司網路搞迷信和邪教活動,禁止將保密信息上網傳播。
7.禁止利用互聯網路進行國家法律法規所禁止的各項內容。
8.網路出現故障,及網管員(或相應管理員)處理。嚴禁任何部門和個人擅自更改IP地址。
9.禁止任何人擅自修改機器設置和更改上網埠。
10.禁止外來人員未經許可使用公司電腦、網路。
三)計算機軟體的安裝、維護
1.計算機的操作系統,必須由網管員(或相應管理員)統一安裝。
2.應用軟體的安裝(除應用軟體公司上門安裝除外),需由使用部門申報公司,禁止各部門擅自安裝應用軟體。
3.禁止任何部門和個人在計算機中安裝娛樂性的軟體和游戲軟體。
4.禁止任何部門和個人安裝、傳播染有病毒的軟體和文件。
5.禁止任何人在計算機上安裝黑客軟體和利用黑客程序對他人的計算機和伺服器進行攻擊、破壞。
6.對於公司購買的軟體和隨機附帶的驅動程序光碟,由網管員或相應管理員統一管理。
三、電腦外設、辦公設備及耗材管理
1.列印機按照區域劃分使用,正常使用情況下,只能使用本部門或公司指定的列印機。
2.列印機等辦公設備出現故障,應及時通知網管員或相應管理員進行處理,禁止擅自拆卸設備。
3.因人為原因造成的設備故障,網管員或相應管理員必須出具故障報告,查明直接責任人。
4.需更換或者核銷的列印機、復印機等辦公設備,由使用部門人員填寫更換或報廢申請交網管員(或相應管理員)簽字確認後,執行辦公物質采購和固定資產核銷程序。
5. 辦公耗材的領取實行“統一管理、以舊換新”的原則。
四、信息的安全保密
一)涉及公司秘密的信息、違反黨紀國法的信息、有損公司利益和形象的信息、個人隱私的信息、色情信息、有礙社會治安的信息等,均不得在公司內部辦公網路中存儲、處理、傳遞。
二)任何部門和個人不得盜用其他部門帳號、密碼、IP地址。
三)刻意或無意泄漏經營數據的或市場經營決策的,一經查實,罰款500-1000元,後果嚴重者移交法律機構進行處理。
四)嚴格保密本公司的數據和文件,嚴禁外來人員對計算機數據和文件拷貝或抄寫。也不得私自通過互聯網發送本公司涉密的數據和文件。如工作需要,必須經過領導同意方可以進行操作。
五 、處罰
1.對上網用戶在上班時間下載電影、軟體等與工作無關的,或者在線音樂、在線視頻等,嚴重佔用網路寬頻,導致網路堵塞,一經發現,罰款100元;
2.員工訪問了不明網站,病毒、蠕蟲、木馬、惡意代碼及間諜軟體等通過網頁、Email、聊天工具、下載軟體等方式,侵入到內網的各個角落,嚴重影響公司網路的正常運行,一經發現罰款100元。
3.上班時間瀏覽與工作無關網頁、炒股、購物、游戲等一經發現罰款50元。
4.使用BT、電驢、迅雷、網際快車、超級旋風等P2P下載軟體和PPlive、UUsee、PPstream、迅雷看看等P2P視頻軟體。使得區域網網路資源被消耗殆盡,導致企業正常的網路應用無法進行,嚴重干擾了公司的經營活動的一經發現罰款500元。
5.未經許可私自修改電腦IP地址,導致區域網出現IP地址沖突,電腦掉線現象,嚴重影響了區域網的穩定和暢通。一經發現罰款100元。
6.未經許可私自移動公司在各點分布的網路設備及布線,亂拉線等,一經發現罰款100元。
7.部門共用的電腦損壞,查不到責任人時,由部門負責人承擔。
8. 計算機使用人員負責維護計算機的清潔工作,下班後必須關閉主機和顯示器,一經發現罰款20元/次
㈢ 我請問,網路詐騙累計多少錢才算刑事犯罪
法律依據:
《中華人民共和國刑法》第二百六十六條
【詐騙罪】詐騙公私財物,數額較大的,處三年以下有期徒刑、拘役或者管制,並處或者單處罰金;數額巨大或者有其他嚴重情節的,處三年以上十年以下有期徒刑,並處罰金;數額特別巨大或者有其他特別嚴重情節的,處十年以上有期徒刑或者無期徒刑,並處罰金或者沒收財產。本法另有規定的,依照規定。
《最高人民法院、最高人民檢察院關於辦理詐騙刑事案件具體應用法律若干問題的解釋》第一條
詐騙公私財物價值三千元至一萬元以上、三萬元至十萬元以上、五十萬元以上的,應當分別認定為刑法第二百六十六條規定的「數額較大」、「數額巨大」、「數額特別巨大」。
各省、自治區、直轄市高級人民法院、人民檢察院可以結合本地區經濟社會發展狀況,在前款規定的數額幅度內,共同研究確定本地區執行的具體數額標准,報最高人民法院、最高人民檢察院備案。
㈣ 遇到了網路暴力,應該怎麼辦
首先來簡單的科普一下,什麼是網路暴力。網路暴力是指網民在網路上的暴力行為,是社會暴力在網路上的延伸。
對於網路暴力,從接近我們生活的一方面,來談談減少發生的方法。現在很多人在手機上應用的個人交友軟體很多,比如微信,QQ,以及一些娛樂軟體,這些軟體裡面往往有很多的個人隱私,比如自己的平時的生活環境,生活照片,以及一些個人的重要信息。那麼網路暴力者就會應用這些信息對你進行網路攻擊,有些是直接攻擊,也就是把你的照片或者發表的言論,進行惡意的評價和惡意的修改,對於這些人,你可以進行溝通,讓他刪除那些評價和修改。但是還有一些暴力著,他們是匿名的,就是你能看到他對你的網路暴力攻擊,但是不知道是誰,對於這些人,你真的是沒有辦法。所以在平時生活中,我們在應用一些社交軟體和娛樂軟體的時候,盡量開設一些禁止陌生人進行評價或者分享的功能,避免造成沒有必要的煩惱。
共建綠色上網平台,需要大家一起努力。
㈤ 常見的網路攻擊方法和防禦技術
網路攻擊類型
偵查攻擊:
搜集網路存在的弱點,以進一步攻擊網路。分為掃描攻擊和網路監聽。
掃描攻擊:埠掃描,主機掃描,漏洞掃描。
網路監聽:主要指只通過軟體將使用者計算機網卡的模式置為混雜模式,從而查看通過此網路的重要明文信息。
埠掃描:
根據 TCP 協議規范,當一台計算機收到一個TCP 連接建立請求報文(TCP SYN) 的時候,做這樣的處理:
1、如果請求的TCP埠是開放的,則回應一個TCP ACK 報文, 並建立TCP連接控制結構(TCB);
2、如果請求的TCP埠沒有開放,則回應一個TCP RST(TCP頭部中的RST標志設為1)報文,告訴發起計算機,該埠沒有開放。
相應地,如果IP協議棧收到一個UDP報文,做如下處理:
1、如果該報文的目標埠開放,則把該UDP 報文送上層協議(UDP ) 處理, 不回應任何報文(上層協議根據處理結果而回應的報文例外);
2、如果該報文的目標埠沒有開放,則向發起者回應一個ICMP 不可達報文,告訴發起者計算機該UDP報文的埠不可達。
利用這個原理,攻擊者計算機便可以通過發送合適的報文,判斷目標計算機哪些TC 或UDP埠是開放的。
過程如下:
1、發出埠號從0開始依次遞增的TCP SYN或UDP報文(埠號是一個16比特的數字,這樣最大為65535,數量很有限);
2、如果收到了針對這個TCP 報文的RST 報文,或針對這個UDP 報文 的 ICMP 不可達報文,則說明這個埠沒有開放;
3、相反,如果收到了針對這個TCP SYN報文的ACK報文,或者沒有接收到任何針對該UDP報文的ICMP報文,則說明該TCP埠是開放的,UDP埠可能開放(因為有的實現中可能不回應ICMP不可達報文,即使該UDP 埠沒有開放) 。
這樣繼續下去,便可以很容易的判斷出目標計算機開放了哪些TCP或UDP埠,然後針對埠的具體數字,進行下一步攻擊,這就是所謂的埠掃描攻擊。
主機掃描即利用ICMP原理搜索網路上存活的主機。
網路踩點(Footprinting)
攻擊者事先匯集目標的信息,通常採用whois、Finger等工具和DNS、LDAP等協議獲取目標的一些信息,如域名、IP地址、網路拓撲結構、相關的用戶信息等,這往往是黑客入侵之前所做的第一步工作。
掃描攻擊
掃描攻擊包括地址掃描和埠掃描等,通常採用ping命令和各種埠掃描工具,可以獲得目標計算機的一些有用信息,例如機器上打開了哪些埠,這樣就知道開設了哪些服務,從而為進一步的入侵打下基礎。
協議指紋
黑客對目標主機發出探測包,由於不同操作系統廠商的IP協議棧實現之間存在許多細微的差別(也就是說各個廠家在編寫自己的TCP/IP 協議棧時,通常對特定的RFC指南做出不同的解釋),因此各個操作系統都有其獨特的響應方法,黑客經常能確定出目標主機所運行的操作系統。
常常被利用的一些協議棧指紋包括:TTL值、TCP窗口大小、DF 標志、TOS、IP碎片處理、 ICMP處理、TCP選項處理等。
信息流監視
這是一個在共享型區域網環境中最常採用的方法。
由於在共享介質的網路上數據包會經過每個網路節點, 網卡在一般情況下只會接受發往本機地址或本機所在廣播(或多播)地址的數據包,但如果將網卡設置為混雜模式(Promiscuous),網卡就會接受所有經過的數據包。
基於這樣的原理,黑客使用一個叫sniffer的嗅探器裝置,可以是軟體,也可以是硬體)就可以對網路的信息流進行監視,從而獲得他們感興趣的內容,例如口令以及其他秘密的信息。
訪問攻擊
密碼攻擊:密碼暴力猜測,特洛伊木馬程序,數據包嗅探等方式。中間人攻擊:截獲數據,竊聽數據內容,引入新的信息到會話,會話劫持(session hijacking)利用TCP協議本身的不足,在合法的通信連接建立後攻擊者可以通過阻塞或摧毀通信的一方來接管已經過認證建立起來的連接,從而假冒被接管方與對方通信。
拒絕服務攻擊
偽裝大量合理的服務請求來佔用過多的服務資源,從而使合法用戶無法得到服務響應。
要避免系統遭受DoS 攻擊,從前兩點來看,網路管理員要積極謹慎地維護整個系統,確保無安全隱患和漏洞;
而針對第四點第五點的惡意攻擊方式則需要安裝防火牆等安 全設備過濾DoS攻擊,同時強烈建議網路管理員定期查看安全設備的日誌,及時發現對系統存在安全威脅的行為。
常見拒絕服務攻擊行為特徵與防禦方法
拒絕服務攻擊是最常見的一類網路攻擊類型。
在這一攻擊原理下,它又派生了許多種不同的攻擊方式。
正確了解這些不同的拒絕攻擊方式,就可以為正確、系統地為自己所在企業部署完善的安全防護系統。
入侵檢測的最基本手段是採用模式匹配的方法來發現入侵攻擊行為。
要有效的進行反攻擊,首先必須了解入侵的原理和工作機理,只有這樣才能做到知己知彼,從而有效的防止入侵攻擊行為的發生。
下面我們針對幾種典型的拒絕服務攻擊原理進行簡要分析,並提出相應的對策。
死亡之Ping( Ping of death)攻擊
由於在早期的階段,路由器對包的最大大小是有限制的,許多操作系統TCP/IP棧規定ICMP包的大小限制在64KB 以內。
在對ICMP數據包的標題頭進行讀取之後,是根據該標題頭里包含的信息來為有效載荷生成緩沖區。
當大小超過64KB的ICMP包,就會出現內存分配錯誤,導致TCP/IP堆棧崩潰,從而使接受方計算機宕機。
這就是這種「死亡之Ping」攻擊的原理所在。
根據這一攻擊原理,黑客們只需不斷地通過Ping命令向攻擊目標發送超過64KB的數據包,就可使目標計算機的TCP/IP堆棧崩潰,致使接受方宕機。
防禦方法:
現在所有的標准TCP/IP協議都已具有對付超過64KB大小數據包的處理能力,並且大多數防火牆能夠通過對數據包中的信息和時間間隔分析,自動過濾這些攻擊。
Windows 98 、Windows NT 4.0(SP3之後)、Windows 2000/XP/Server 2003 、Linux 、Solaris和Mac OS等系統都已具有抵抗一般「Ping of death 」拒絕服務攻擊的能力。
此外,對防火牆進行配置,阻斷ICMP 以及任何未知協議數據包,都可以防止此類攻擊發生。
淚滴( teardrop)攻擊
對於一些大的IP數據包,往往需要對其進行拆分傳送,這是為了迎合鏈路層的MTU(最大傳輸單元)的要求。
比如,一個6000 位元組的IP包,在MTU為2000的鏈路上傳輸的時候,就需要分成三個IP包。
在IP 報頭中有一個偏移欄位和一個拆分標志(MF)。
如果MF標志設置為1,則表面這個IP包是一個大IP包的片斷,其中偏移欄位指出了這個片斷在整個 IP包中的位置。
例如,對一個6000位元組的IP包進行拆分(MTU為2000),則三個片斷中偏移欄位的值依次為:0,2000,4000。
這樣接收端在全部接收完IP數據包後,就可以根據這些信息重新組裝沒正確的值,這樣接收端在收後這些分拆的數據包後就不能按數據包中的偏移欄位值正確重合這些拆分的數據包,但接收端會不斷償試,這樣就可能致使目標計算朵操作系統因資源耗盡而崩潰。
淚滴攻擊利用修改在TCP/IP 堆棧實現中信任IP碎片中的包的標題頭所包含的信息來實現自己的攻擊。
IP分段含有指示該分段所包含的是原包的哪一段的信息,某些操作系統(如SP4 以前的 Windows NT 4.0 )的TCP/IP 在收到含有重疊偏移的偽造分段時將崩潰,不過新的操作系統已基本上能自己抵禦這種攻擊了。
防禦方法:
盡可能採用最新的操作系統,或者在防火牆上設置分段重組功能,由防火牆先接收到同一原包中的所有拆分數據包,然後完成重組工作,而不是直接轉發。
因為防火牆上可以設置當出現重疊欄位時所採取的規則。
TCP SYN 洪水(TCP SYN Flood)攻擊
TCP/IP棧只能等待有限數量ACK(應答)消息,因為每台計算機用於創建TCP/IP連接的內存緩沖區都是非常有限的。
如果這一緩沖區充滿了等待響應的初始信息,則該計算機就會對接下來的連接停止響應,直到緩沖區里的連接超時。
TCP SYN 洪水攻擊正是利用了這一系統漏洞來實施攻擊的。
攻擊者利用偽造的IP地址向目標發出多個連接(SYN)請求。
目標系統在接收到請求後發送確認信息,並等待回答。
由於黑客們發送請示的IP地址是偽造的,所以確認信息也不會到達任何計算機,當然也就不會有任何計算機為此確認信息作出應答了。
而在沒有接收到應答之前,目標計算機系統是不會主動放棄的,繼續會在緩沖區中保持相應連接信息,一直等待。
當達到一定數量的等待連接後,緩區部內存資源耗盡,從而開始拒絕接收任何其他連接請求,當然也包括本來屬於正常應用的請求,這就是黑客們的最終目的。
防禦方法:
在防火牆上過濾來自同一主機的後續連接。
不過「SYN洪水攻擊」還是非常令人擔憂的,由於此類攻擊並不尋求響應,所以無法從一個簡單高容量的傳輸中鑒別出來。
防火牆的具體抵禦TCP SYN 洪水攻擊的方法在防火牆的使用手冊中有詳細介紹。
Land 攻擊
這類攻擊中的數據包源地址和目標地址是相同的,當操作系統接收到這類數據包時,不知道該如何處理,或者循環發送和接收該數據包,以此來消耗大量的系統資源,從而有可能造成系統崩潰或死機等現象。
防禦方法:
這類攻擊的檢測方法相對來說比較容易,因為它可以直接從判斷網路數據包的源地址和目標地址是否相同得出是否屬於攻擊行為。
反攻擊的方法當然是適當地配置防火牆設備或包過濾路由器的包過濾規則。
並對這種攻擊進行審計,記錄事件發生的時間,源主機和目標主機的MAC地址和IP地址,從而可以有效地分析並跟蹤攻擊者的來源。
Smurf 攻擊
這是一種由有趣的卡通人物而得名的拒絕服務攻擊。
Smurf攻擊利用多數路由器中具有同時向許多計算機廣播請求的功能。
攻擊者偽造一個合法的IP地址,然後由網路上所有的路由器廣播要求向受攻擊計算機地址做出回答的請求。
由於這些數據包表面上看是來自已知地址的合法請求,因此網路中的所有系統向這個地址做出回答,最終結果可導致該網路的所有主機都對此ICMP應答請求作出答復,導致網路阻塞,這也就達到了黑客們追求的目的了。
這種Smurf攻擊比起前面介紹的「Ping of Death 」洪水的流量高出一至兩個數量級,更容易攻擊成功。
還有些新型的Smurf攻擊,將源地址改為第三方的受害者(不再採用偽裝的IP地址),最終導致第三方雪崩。
防禦方法:
關閉外部路由器或防火牆的廣播地址特性,並在防火牆上設置規則,丟棄掉ICMP協議類型數據包。
Fraggle 攻擊
Fraggle 攻擊只是對Smurf 攻擊作了簡單的修改,使用的是UDP協議應答消息,而不再是ICMP協議了(因為黑客們清楚 UDP 協議更加不易被用戶全部禁止)。
同時Fraggle攻擊使用了特定的埠(通常為7號埠,但也有許多使用其他埠實施 Fraggle 攻擊的),攻擊與Smurf 攻擊基本類似,不再贅述。
防禦方法:
關閉外部路由器或防火牆的廣播地址特性。在防火牆上過濾掉UDP報文,或者屏蔽掉一些常被黑客們用來進Fraggle攻擊的埠。
電子郵件炸彈
電子郵件炸彈是最古老的匿名攻擊之一,通過設置一台計算機不斷地向同一地址發送大量電子郵件來達到攻擊目的,此類攻擊能夠耗盡郵件接受者網路的帶寬資源。
防禦方法:
對郵件地址進行過濾規則配置,自動刪除來自同一主機的過量或重復的消息。
虛擬終端(VTY)耗盡攻擊
這是一種針對網路設備的攻擊,比如路由器,交換機等。
這些網路設備為了便於遠程管理,一般設置了一些TELNET用戶界面,即用戶可以通過TELNET到該設備上,對這些設備進行管理。
一般情況下,這些設備的TELNET用戶界面個數是有限制的。比如,5個或10個等。
這樣,如果一個攻擊者同時同一台網路設備建立了5個或10個TELNET連接。
這些設備的遠程管理界面便被占盡,這樣合法用戶如果再對這些設備進行遠程管理,則會因為TELNET連接資源被佔用而失敗。
ICMP洪水
正常情況下,為了對網路進行診斷,一些診斷程序,比如PING等,會發出ICMP響應請求報文(ICMP ECHO),接收計算機接收到ICMP ECHO 後,會回應一個ICMP ECHO Reply 報文。
而這個過程是需要CPU 處理的,有的情況下還可能消耗掉大量的資源。
比如處理分片的時候。這樣如果攻擊者向目標計算機發送大量的ICMP ECHO報文(產生ICMP洪水),則目標計算機會忙於處理這些ECHO 報文,而無法繼續處理其它的網路數據報文,這也是一種拒絕服務攻擊(DOS)。
WinNuke 攻擊
NetBIOS 作為一種基本的網路資源訪問介面,廣泛的應用於文件共享,列印共享, 進程間通信( IPC),以及不同操作系統之間的數據交換。
一般情況下,NetBIOS 是運行在 LLC2 鏈路協議之上的,是一種基於組播的網路訪問介面。
為了在TCP/IP協議棧上實現NetBIOS ,RFC規定了一系列交互標准,以及幾個常用的 TCP/UDP 埠:
139:NetBIOS 會話服務的TCP 埠;
137:NetBIOS 名字服務的UDP 埠;
136:NetBIOS 數據報服務的UDP 埠。
WINDOWS操作系統的早期版本(WIN95/98/NT )的網路服務(文件共享等)都是建立在NetBIOS之上的。
因此,這些操作系統都開放了139埠(最新版本的WINDOWS 2000/XP/2003 等,為了兼容,也實現了NetBIOS over TCP/IP功能,開放了139埠)。
WinNuke 攻擊就是利用了WINDOWS操作系統的一個漏洞,向這個139埠發送一些攜帶TCP帶外(OOB)數據報文。
但這些攻擊報文與正常攜帶OOB數據報文不同的是,其指針欄位與數據的實際位置不符,即存在重合,這樣WINDOWS操作系統在處理這些數據的時候,就會崩潰。
分片 IP 報文攻擊
為了傳送一個大的IP報文,IP協議棧需要根據鏈路介面的MTU對該IP報文進行分片,通過填充適當的IP頭中的分片指示欄位,接收計算機可以很容易的把這些IP 分片報文組裝起來。
目標計算機在處理這些分片報文的時候,會把先到的分片報文緩存起來,然後一直等待後續的分片報文。
這個過程會消耗掉一部分內存,以及一些IP協議棧的數據結構。
如果攻擊者給目標計算機只發送一片分片報文,而不發送所有的分片報文,這樣攻擊者計算機便會一直等待(直到一個內部計時器到時)。
如果攻擊者發送了大量的分片報文,就會消耗掉目標計 算機的資源,而導致不能相應正常的IP報文,這也是一種DOS攻擊。
T
分段攻擊。利用了重裝配錯誤,通過將各個分段重疊來使目標系統崩潰或掛起。
歡迎關注的我的頭條號,私信交流,學習更多的網路技術!
㈥ 網路安全管理規定
網路安全管理是人們能夠安全上網,那麼有哪些相關規定呢?下面我給大家介紹關於網路安全管理規定的相關資料,希望對您有所幫助。
網路安全管理規定
網路安全 規章制度 為確保我單位計算機信息網路的安全,根據《中華人民共和國信息 系統安全 保護條例》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》及秦皇島市委、市保密局關於-的有關規定,結合我單位計算機信息網路使用情況,特製定本辦法。
一、計算機信息網路安全及保密管理工作在保密委員會、網路信息中心(簡稱「網路中心」)的領導下開展工作,實行工作責任制和責任追究制。各部門黨政主要負責人為本單位信息網路安全及保密責任人,簽訂-,負責本單位網路信息安全及保密管理工作。
二、網路中心和聯網各部門的弱電室是計算機信息網路的要害部門,必須由專人負責,各種設備的技術參數由網路中心負責,以確保信息網路的安全運行。其他任何人不得隨意移動網路設備,不得擅自修改設備技術參數。
三、網路中心作為單位網路的管理部門,負責單位區域網的規劃、建設、應用開發、運行維護及用戶管理。單位網路的計算機IP地址採取與計算機網卡物理地址綁定在一起的辦法,由網路中心統一管理,網路中心將已有的計算機IP地址及其綁定的計算機網卡物理地址以及該計算機使用者的情況登記備案。擬入網單位和聯網個人應到網路中心下載申請表格,填寫之後經過本單位領導審核簽字,並簽署相應的聯網安全保密 責任書 ,由網路中心負責安裝調試。用戶聯網正常後,口令由本單位或個人自己管理和更改。嚴禁擅自聯入單位區域網。
四、入網單位和聯網個人必須接受單位相關職能部門的監督檢查,並對單位採取的必要 措施 給予配合。單位主頁內容和新聞動態等信息服務站由指定的職能部門負責維護和服務,未被授權的任何單位或個人不能更改其內容。
五、在單位網路上開辦OA等公眾信息服務系統的單位,應按規定到網路中心辦理登記注冊手續,並向單位保密委員會備案。經批准建立的公眾信息服務系統應該按照國家相關要求技術上保障「先審後貼」,還應設立相應的管理員和管理制度。相關制度包括:
(1)安全保護技術措施;
(2)信息發布審核登記制度;
(3)信息監視、保存、清除和備份制度;
(4)不良信息 報告 和協助查處制度;
(5)管理人員崗位責任制。未經許可,任何入網單位或個人不得開通BBS等公眾信息服務系統。
六、所有單位和個人在網路上都應自覺遵守計算機信息網路安全的有關規定。不允許進行任何干擾網路用戶、破壞網路服務和網路設備的活動;不允許通過網路進入未經授權使用的計算機系統;不得以不真實身份使用網路資源;不得竊取他人賬號、口令使用網路資源;不得盜用未經合法申請的IP地址入網;未經單位許可不得開設二級代理,任何人不得擅自改動IP地址設置。
七、禁止下載互聯網上任何未經確認其安全性的軟體,嚴禁使用盜版軟體及游戲軟體。任何單位和個人不得利用單位分配的個人電子郵箱上公網注冊信息,不得訪問惡意網站和不健康網站,不要隨意打開陌生郵件。
八、網路系統的所有軟體均不準私自拷貝出來贈送 其它 單位或個人,違者將嚴肅處理。
九、嚴禁隨意使用軟盤和U盤、光碟等存儲介質,如工作需要,外來軟盤和U盤、光碟須在沒聯網的單機上檢查病毒,確認無毒後方可上網使用。私自使用造成病毒侵害要追究當事人責任。
十、嚴禁以任何途徑和媒體傳播計算機病毒,對於傳播和感染計算機病毒者,視情節輕重,給予適當的處分。製造病毒或修改病毒程序製成者,要給予嚴肅處理。
十一、發現病毒,應及時對感染病毒的設備進行隔離,情況嚴重時報相關部門並及時妥善處理。實時進行防病毒監控,做好防病毒軟體和病毒代碼的智能升級。
十二、應當注意保護網路數據信息的安全,對於存儲在資料庫中的關鍵數據,以及關鍵的應用系統應作數據備份。
十三、任何人不得利用網路從事危害國家安全,泄露國家秘密的活動。任何人不得查閱、復制和傳播有礙社會治安和傷風敗俗的信息。違反本管理規定,且有下列行為之一者,網路中心可提出警告、停止其使用網路,情節嚴重者,提交行政部門或有關司法部門處理。
1、查閱、製作、下載、復制、發布傳播或以其他方式使用含有下列內容信息的:
(1)煽動抗拒、破壞憲法和國家法律、行政法規的實施;
(2)煽動顛覆國家政權、破壞國家統一和民族團結、推翻社會主義制度;
(3)捏造或者歪曲事實,故意散布謠言,擾亂社會秩序;
(4)公然侮辱他人或捏造事實誹謗他人;
(5)宣揚封建迷信、淫穢、色情、暴力、兇殺、恐怖、教唆犯罪;
(6)散布「」邪教言論等。
2、破壞、盜用計算機網路中的信息資源和危害計算機網路安全活動。
3、盜用他人帳號。
4、私自轉借、轉讓用戶帳戶造成危害。
5、故意製作、傳播計算機病毒等破壞性程序。
6、擅自改變網路中的結構。
7、不按國家和單位有關規定擅自接納網路用戶。
8、上網信息審查不嚴,造成嚴重後果。
十四、本規章制度自公布之日起執行。
2網路安全規章制度第一章總則
第一條為了保護校園網路系統的安全、促進學校計算機網路的應用和發展、保證校園網路的正常運行和網路用戶的使用權益,制定本安全管理制度。
第二條校園網是學校公共服務體系的重要組成部分,由信息中心負責管理,全面為教學、科研、學術交流、管理服務,網上資源專管共有。
第三條
本管理制度所稱的校園網路系統,是指由學校投資購買、由學校網路信息中心負責維護和管理的校園網路主、輔節點設備、配套的網路線纜設施及網路伺服器、工作站所構成的、為校園網路應用及服務的硬體、軟體的集成系統。
第四條校園網系統的安全運行和系統設備管理維護工作由學校網路信息中心負責,學校網路信息中心可以委託相關部門指定人員代為管理子節點設備。任何部門和個人,未經校園網負責單位同意、不得擅自安裝、拆卸或改變網路設備。
第五條任何單位和個人、不得利用聯網計算機從事危害校園網及本地區域網伺服器、工作站的活動,不得危害或侵入未授權的伺服器、工作站。
第二章安全保護運行
第六條除校園網負責單位,其他單位(部門)或個人不得以任何方式試圖登陸進入校園網主、輔節點、伺服器等設備進行修改、設置、刪除等操作;任何單位和個人不得以任何借口盜竊、破壞網路設施,這些行為被視為對校園網安全運行的破壞行為。
第七條
校園網中對外發布信息的WWW伺服器中的內容必須經各單位領導審核,由單位負責人簽署意見後,交學校相關領導審核備案後,由學校網路信息中心從技術上開通其對外的信息服務。
第八條校園網各類伺服器中開設的帳戶和口令為個人用戶所擁有,學校網路信息中心對用戶口令保密,不得向任何單位和個人提供這些信息。
第九條網路使用者不得利用各種網路設備或軟體技術從事用戶帳戶及口令的偵聽、盜用活動,該活動被認為是對網路用戶權益的侵犯。
第十條校園內從事施工、建設,不得危害計算機網路系統的安全。
第十一條校園網主、輔節點設備及伺服器等發生案件、以及遭到黑客攻擊後,校園網負責單位必須在二十四小時內向學校及公安機關報告。
第十二條嚴禁在校園網上使用來歷不明、引發病毒傳染的軟體;對於來歷不明的可能引起計算機病毒的軟體應使用公安部門推薦的殺毒軟體檢查、殺毒。
第十三條嚴禁利用校園網進行賭博活動、玩游戲。
第十四條校園網的所有工作人員和用戶必須接受並配合學校網路信息中心進行的監督檢查和採取的必要措施。
第十五條校園網實行統一管理、分層負責制。網路中心對校管資源進行管理,各部門管理人員負責對本級資源進行管理,計算機系統管理員對各計算機系統的管理。
第十六條
嚴禁任何用戶擅自連入校園網,嚴禁任何非本校人員使用校園網,凡使用本校校園網的其他部門和個人要按有關規定進行登記,並簽署相應的信息 安全責任書 ,自覺遵守《通化市第十三中學校園網路管理制度》,並承擔一旦發生問題的相關責任。
第十七條凡本校工作人員均有義務幫助審查校園網上網信息,杜絕涉及國家機密或國家禁止的信息上網。
第十八條校園網工作人員和用戶在網路上發現有礙社會治安和不健康的信息有義務及時上報網路管理人員並自覺立即銷毀。
第十九條校園網內各級使用部門要設定網路安全員,負責相應的網路安全和信息安全工作,並定期對網路用戶進行有關信息安全和網路 安全 教育 。
第二十條
網路中心只對符合設置用戶名的部門和個人配置相應的用戶名和電子郵箱,並定期檢查其使用情況。由學校網路中心為其設置的用戶名等管理權歸本人所有,凡因此用戶名等發生的網路不安全因素均由本人承擔。
第二十一條任何單位(部門)和個人不得利用校園網製作、復制、查閱和傳播下列信息:
1)煽動抗拒、破壞憲法和法律、行政法規實施的;
2)煽動顛覆國家政權,推翻社會主義制度的;
3)煽動分裂國家、破壞國家統一的;
4)煽動民族仇恨、民族歧視,破壞民族團結的;
5)捏造或者歪曲事實,散布謠言,擾亂社會秩序的;
6)宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖、教唆犯罪;
7)公然侮辱他人或者捏造事實誹謗他人的;
8)損害國家機關信譽的;
9)其他違反憲法和法律、行政法規的。
第二十二條
校園網及子網的系統軟體、應用軟體及信息數據要實施保密措施。信息資源保密等級可分為:
(1)可向Internet公開的;
(2)可向校內公開的;
(3)可向有關單位或個人公開的;
(4)僅限於本單位內使用的;
(5)僅限於個人使用的。
第二十三條
對所有聯網計算機及上網人員要及時、准確登記備案。多人共用計算機上網的各級行政單位、教學業務單位上網計算機的使用要嚴格管理,部門負責人為網路安全負責人。學校公共機房一律不準對社會開放,機房工作人員記錄上網人員身份和上下網時間、機號。公共機房使用網路的記錄要保持一年。
第二十四條
校園網負責單位必須落實各項管理制度和技術規范,監控、封堵、清除網上有害信息。為了有效地防範網上非法活動,校園網要統一出口管理、統一用戶管理,進出校園網訪問信息的所有用戶必須使用校園網負責單位設立的代理伺服器。
第三章違約責任與處罰
第二十五條
違反第五條及第二十一、第二十二條規定的行為一經查實,將向學校有關部門報告,視情節給予相應的行政紀律處分及經濟處罰;造成重大影響和損失的將向市公安部門報告,由個人依法承擔相關責任。
第二十六條
違反第九條規定的偵聽、盜用行為一經查實,將提請學校給予行政處分,並在校園網上公布;對他人造成經濟損失的,由本人加倍賠償受害人損失,關閉其擁有的各類服務帳號;行為惡劣、影響面大、造成他人重大損失的,將向公安部門報案。
第二十七條違反第十二條、第十三條規定的行為一經查實,關閉其擁有的各類服務帳號;行為惡劣、影響面大、造成他人重大損失的,將向公安部門報案。
第二十八條故意傳播或製造計算機病毒,造成危害校園網系統安全的按《中華人民共和國計算機信息系統安全保護條例》中第二十三條的規定予以處罰。
第四章其他
第二十九條本管理制度由網路安全管理領導小組負責監督實施,具體處罰由學校實施。
第三十條本管理制度中所指出的校園網負責單位為學校網路信息中心。
第三十一條本管理制度自公布之日起實行。
3政府網路安全管理規章制度1、遵守國家有關法律、法規,嚴格執行安全保密制度,不得利用網路從事危害國家安全、泄露國家秘密等違法犯罪活動,不得製作、瀏覽、復制、傳播反動及黃色信息,不得在網路上發布反動、非法和虛假的消息,不得在網路上漫罵攻擊他人,不得在網上泄露他人隱私。嚴禁通過網路進行任何黑客活動和性質類似的破壞活動,嚴格控制和防範計算機病毒的侵入。
2、網路安全管理員主要負責全單位網路(包含區域網、廣域網)的系統安全性。
3、良好周密的日誌審計以及細致的分析經常是預測攻擊,定位攻擊,以及遭受攻擊後追查攻擊者的有力武器。應對網路設備運行狀況、網路流量、用戶行為等進行日誌審計,審計內容應包括事件的日期和時間、用戶、事件類型、事件是否成功等內容,對網路設備日誌須保存三個月。
4、網路管理員察覺到網路處於被攻擊狀態後,應確定其身份,並對其發出警告,提前制止可能的網路犯罪,若對方不聽勸告,在保護系統安全的情況下可做善意阻擊並向主管領導匯報。
5、每月安全管理人員應向主管人員提交當月值班及事件記錄,並對系統記錄文件保存收檔,以備查閱。
6、網路設備策略配置的更改,各類硬體設備的添加、更換必需經負責人書面批准後方可進行;更改前需經過技術驗證,必須按規定進行詳細登記和記錄,對各類軟體、現場資料、檔案整理存檔。
7、定期對網路設備進行漏洞掃描並進行分析、修復,網路設備軟體存在的安全漏洞可能被利用,所以定期根據廠家提供的升級版本進行升級。
8、對於需要將計算機外聯及接入的,需填寫網路外聯及准入申請表(附件十、《網路外聯及准入申請表》)。
9、對關鍵網路設備和關鍵網路鏈路需進行冗餘,以保證高峰時的業務需求,以消除設備和鏈路出現單點故障。
10、IP地址為計算機網路的重要資源,計算機各終端用戶應在信息科的規劃下使用這些資源,不得擅自更改。另外,某些系統服務對網路產生影響,計算機各終端用戶應在信息科的指導下使用,禁止隨意開啟計算機中的系統服務,保證計算機網路暢通運行。
11、每個月對網路設備安全文件,安全策略進行備份。
4網路安全管理規章制度第一條為切實加強學校校園網網路安全管理工作,維護學校校園網網路的正常運行,根據《中華人民共和國計算機信息系統安全保護條例》、《計算機信息網路國際聯網安全保護管理辦法》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》及其他有關法律法規的規定,特製定本規范。
第二條學校信息中心在校長室的領導下主管學校網路安全工作,網路管理員及各系部信息員負責學校網路安全管理的具體事務。信息中心對學校網路安全管理工作應履行下列職責:
1.傳達並執行上級有關網路安全的條例、法規,並制止有關違反網路安全條例、法規的行為。
2.確定安全管理責任人(分管信息中心的辦公室主任為第一責任人)。
3.購置和配備應用與網路安全管理的軟、硬體(如防火牆、路由器、殺毒軟體等)。
4.對校園網上發布的信息進行安全檢查和審核。
第三條學校網路管理員在辦公室的領導下具體負責學校的網路安全和信息安全工作,包括網路安全的技術支持、信息發布的審核、重要信息的保存和備份以及不良信息的舉報和協助查處工作。
第四條學校信息中心可對校園內所有計算機進行安全檢查,相關部門或個人應積極配合,提供有關情況和資料。
第五條學校任何部門或個人通過網路存取、處理、傳遞屬於機密的信息,必須採取相應的保密措施,確保機密安全。重要部門的計算機應重點加強安全管理和保衛工作。
第六條學校所有計算機的網路配置(如IP地址等)應由網路管理員統一規劃與配置,任何部門或個人不得擅自更改配置信息。
第七條學校為學生提供上機服務的微機房,必須有專門的負責人負責管理,禁止學生瀏覽色情網站、利用網路散布反動言論等,如有違反,應按學校有關規定嚴肅處理。
第八條學校應建立網站和個人主頁的備案、定期審核制度。學校網站的建設應本著有利於教科研管理、有利於對內對外的宣傳、有利於學校師生的學習工作生活、有利於節約網路資源的原則,嚴格履行備案和定期審核的手續。未經審核或審核不合格的網站或個人主頁應予以取締。
第九條學校任何部門或個人在公網上建設網站、主頁,要嚴格遵守有關法規,不得損害學校的聲譽和利益。
第十條學校任何部門和個人不得利用校園網危害國家安全、泄露國家秘密,不得侵犯國家、社會、集體的利益,不得從事任何違法犯罪活動。
第十一條學校任何部門和個人不得利用校園網製作、復制、查閱和傳播下列信息:
1.煽動抗拒、破壞憲法和法律、行政法規實施的;
2.煽動顛覆國家政權,推翻社會主義制度的;
3.煽動分裂國家、破壞國家統一的;
4.煽動民族仇恨、民族歧視,破壞民族團結的;
5.捏造或者歪曲事實,散布謠言,擾亂社會秩序的;
6.宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖,教唆犯罪的;
7.公然侮辱他人或者捏造事實誹謗他人的;
8.損害學校形象和學校利益的;
9.侵犯他人知識產權的;
10.其他違反憲法和法律,行政法規的。
第十二條學校任何部門和個人不得從事下列危害校園網網路安全的活動:
1.未經允許,進入學校信息網路或者使用學校信息網路資源;
2.未經允許,對學校網路功能進行刪除、修改或者增加的;
3.未經允許,對學校網路中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加的;
4.故意製作、傳播計算機病毒等破壞性程序的;
5.使用各類黑客軟體進行黑客攻擊活動的;
6.未經學校批准,在校園網內私自建立網站或提供對外網路服務的;
7.在BBS、留言板、聊天室上對他人進行人身攻擊,發表消極、低級庸俗言論,發表各類未經許可的 廣告 信息,使用各種公眾人物的名字及其他不健康的內容作為自己的網名的;
8.其他危害計算機信息網路安全的。
第十三條任何部門或個人不得違反法律規定,侵犯校園網用戶的通信自由和通信秘密。
第十四條校園網內各類伺服器中開設的帳戶和口令為校內個人用戶所擁有,網路管理員應對用戶口令保密,不得向任何部門或個人提供這些信息。
第十五條校內網路使用者不得利用各種網路設備或軟體技術從事用戶帳戶及口令的偵聽、盜用活動,該活動被認為是對校內網路用戶權益的侵犯。
第十六條為了有效防範網上的非法活動,校園網要統一出口管理、統一用戶管理,未經學校信息中心批准,任何部門或個人一律不得開設代理伺服器等應用伺服器。
第十七條學校信息化領導小組必須落實各項管理制度和技術規范,有效監控、封堵、清除網上有害信息。網路管理員應定期檢查網路安全保護管理以及技術措施的落實情況,重點加強校園網電子公告欄、留言版、聊天室等互動式欄目的管理和監控,並定期對這些欄目的內容進行審核和檢查,及時發現和刪除各類有害信息。
第十八條學校開設的各類伺服器必須保持日誌記錄功能,歷史記錄保持時間不得低於6個月。網路管理員要按照公安部門有關技術監察的要求規定,不定期地檢查各開通伺服器的系統日誌。
第十九條對違反本規范的,由學校辦公室根據情節給予警告、責成相關部門、網路管理員和當事人寫出書面檢查、停機整頓的處理;情節嚴重的,由學校依據有關規定對當事人給予相應行政紀律處分;造成重大影響和損失的將向公安部門報案,由個人依法承擔相關責任。
第二十條違反第十五條規定的偵聽、盜用行為一經查實,將提請學校給予行政紀律處分,並在校內公布;對他人造成經濟損失的,由本人加倍賠償受害人損失,關閉其擁有的各類服務帳號;行為惡劣、影響面大、造成他人重大損失的,將向公安部門報案。
第二十一條故意傳播或製造計算機病毒,造成危害校園網系統安全的按《中華人民共和國計算機信息系統安全保護條例》中的相關規定予以處罰。
附則
第二十三條根據學校校園網運行的實際情況並結合上級部門有關規定,將對本規范適時予以修訂。
第二十四條本規范由鎮江高等職業技術學校信息處負責解釋,自發布之日起試行。
5鄉鎮網路安全管理規章制度為了加強我鎮信息網路、政府信息網的安全保密、使用和管理。依據《國家秘密及其密級具體范圍的規定》、《計算機信息系統國際聯網保密管理規定》等有關法律、法規的規定,特製定本制度。
一、黨政綜合辦公室負責本政府機關的計算機網路相關的設備和耗材。
二、黨政辦和財政所負責購置與計算機網路相關的設備和耗材。因工作需要而安裝相關的軟體或更換計算機相關配件,應及時報告辦公室,由辦公室統籌配置。
三、各站所計算機的管理、使用、保養、清潔等應明確到人,堅持誰使用誰負責;應定期打掃清潔衛生,嚴防煙灰、紙屑、茶水等進入計算機,確保安全運行。下班後應當關閉計算機並切斷電源、網線,如遇雷雨天氣,應切斷交換機的總電源。同時保護好電腦,若有人為造成電腦損失和造成被盜,應照價賠償。
四、計算機網路出現故障,應及時向辦公室反映,由黨政綜合辦公室聯系專業技術人員上門維護維修,禁止將主機送外維修,確保信息安全。
五、計算機的隨機配件、軟體和外購軟體應到黨政綜合辦公室登記、注冊、查毒後方可使用,並妥善保管;按規定實行雙硬雙網物理隔離的,使用者不得擅自撤出隔離卡。
六、各站所的設密文件、資料、信息應設置安全保護,不得保存於未設置保密措施的計算機上。未經授權,不得隨意訪問別人的保密文檔。
七、政府機關職工上班應當每天瀏覽縣委、縣政府、鎮政府等辦公信息網,做到公文處理及時、准確。
八、機關職工應該學習計算機知識和操作技能,積極參加計算機操作培訓。嚴格遵照計算機操作程序,正確使用計算機及網路設施,避免操作不當造成損壞。
九、機關職工應充分利用網路量大、面寬、傳遞快等優勢,自覺學習和運用網上相關知識,查閱與工作相關的資料,提高工作質量和水平。但不得瀏覽不健康網頁,不得在工作時間內玩游戲、聊天,不得用紙質列印下載與工作無關的資料、文件或信息。
十、機關職工違反本制度按照保密法及相關的法規、紀律規定處理,觸犯刑法的移送司法機關處置。
網路安全管理規定相關 文章 :
1. 網路安全管理制度範本精選
2. 企業網路安全管理制度
3. 網路安全管理制度辦法
4. 政府網路安全管理制度範文
5. 最新it信息安全管理制度範本
6. 學校網路安全管理制度3篇
7. 2017年最新網路安全保護法條例
㈦ 網監要求公司網站進行網安備案,且需要具備一名網路安全員 ,請問這個網路安全員如何報考、
由各互聯網信息服務經營單位進行推薦即可。
以雲南省為例,各基礎電信運營企業負責網路與信息安全管理工作的人員;各增值電信業務經營單位、網站主辦單位中從事網路伺服器管理、網路用戶管理、網路文件和目錄管理、IP地址管理、網路安全管理、關鍵網路設備安全運行管理、網站信息安全管理、增值業務信息安全管理的人員均需參加培訓。
各互聯網信息服務經營單位至少應有2名人員參加培訓,並取得國家《網路通信安全管理員》從業資格,初、中級任選。培訓考試使用工業和信息化部通信行業職業技能鑒定指導中心編著的國家《網路通信安全管理員》職業培訓叢書,邀請省通信管理局增值電信業務、網路信息安全主管部門領導授課。國家四級(中級)170元/人、國家五級(初級)150元/人。
(7)網路攻擊超過多少轉發才備案擴展閱讀:
網路通信安全管理員的相關要求規定:
1、連續從事本職業工作3年以上,經本職業中級正規培訓;以中級技能為培養目標的中等以上職業學校本職業(專業)畢業生;連續從事本職業工作5年以上。
2、培訓結束後,進行理論和實操考試;參加培訓學員經考試合格後,頒發《網路通信安全管理員》國家資格證書,作為從事通信網路安全管理工作從業資格憑證。
㈧ 互聯網網路安全應急預案
互聯網網路安全應急預案範文(通用5篇)
在平時的學習、工作或生活中,有時會突發一些不在預期的事故,為了避免事情更糟,往往需要預先進行應急預案編制工作。怎樣寫應急預案才更能起到其作用呢?下面是我收集整理的互聯網網路安全應急預案範文(通用5篇),希望能夠幫助到大家。
根據新區教體委的要求,為確保發生網路安全問題時各項應急工作高效、有序地進行,最大限度地減少損失,根據互聯網網路安全相關條例及上級相關部門文件精神,結合我校校園網工作實際,特製定本預案。
一、成立安全應急領導小組
學校全體行政人員及全體網路管理員組成網路安全應急領導小組。
領導小組成員:
組長:
副組長:
成員:
責任人:
領導小組主要職責:
(1)加強領導,健全組織,強化工作職責,完善各項應急預案的制定和各項措施的落實。
(2)充分利用各種渠道進行網路安全知識的宣傳教育,組織、指導全校網路安全常識的普及教育,廣泛開展網路安全和有關技能訓練,不斷提高廣大師生的防範意識和基本技能。
(3)認真搞好各項物資保障,嚴格按照預案要求積極配備網路安全設施設備,落實網路線路、交換設備、網路安全設備等物資,強化管理,使之保持良好工作狀態。
(4)採取一切必要手段,組織各方面力量全面進行網路安全事故處理工作,把不良影響與損失降到最低點。
(5)調動一切積極因素,全面保證和促進學校網路安全穩定地運行。
二、各級處理預案
1、網站不良信息事故處理預案
(1)一旦發現學校網站上出現不良信息(或者被駭客攻擊修改了網頁),立刻關閉網站。
(2)備份不良信息出現的目錄、備份不良信息出現時間前後一個星期內的HTTP連接日誌、備份防火牆中不良信息出現時間前後一個星期內的網路連接日誌。
(3)列印不良信息頁面留存。
(4)完全隔離出現不良信息的目錄,使其不能再被訪問。
(5)刪除不良信息,並清查整個網站所有內容,確保沒有任何不良信息,重新開通網站服務,並測試網站運行。
(6)修改該目錄名,對該目錄進行安全性檢測,升級安全級別,升級程序,去除不安全隱患,關閉不安全欄目,重新開放該目錄的網路連接,並進行測試,正常後,重新修改該目錄的上級鏈接。
(7)全面查對HTTP日誌,防火牆網路連接日誌,確定該不良信息的源IP地址,如果來自校內,則立刻全面升級此次事件為最高緊急事件,立刻向領導小組組長匯報,視情節嚴重程度領導小組可決定是否向公安機關報案。
(8)從事故一發生到處理事件的整個過程,必須保持向領導小組組長匯報、解釋此次事故的發生情況、發生原因、處理過程。
2、網路惡意攻擊事故處理預案
(1)發現出現網路惡意攻擊,立刻確定該攻擊來自校內還是校外;受攻擊的設備有哪些;影響范圍有多大。並迅速推斷出此次攻擊的最壞結果,判斷是否需要緊急切斷校園網的伺服器及公網的網路連接,以保護重要數據及信息;
(2)如果攻擊來自校外,立刻從防火牆中查出對方IP地址並過濾,同時對防火牆設置對此類攻擊的過濾,並視情況嚴重程度決定是否報警。
(3)如果攻擊來自校內,立刻確定攻擊源,查出該攻擊出自哪台交換機,出自哪台電腦,出自哪位教師或學生。接著立刻趕到現場,關閉該計算機網路連接,並立刻對該計算機進行分析處理,確定攻擊出於無意、有意還是被利用。暫時扣留該電腦。
(4)重新啟動該電腦所連接的網路設備,直至完全恢復網路通信。
(5)對該電腦進行分析,清除所有病毒、惡意程序、木馬程序以及垃圾文件,測試運行該電腦5小時以上,並同時進行監控,無問題後歸還該電腦。
(6)從事故一發生到處理事件的整個過程,必須保持向領導小組組長匯報、解釋此次事故的發生情況、發生原因、處理過程。
3、學校重大網路事件處理預案
(1)對學校重大事件(如校慶、評估等對網路安全有特別要求的事件)進行評估、確定所需的網路設備及環境。
(2)關閉其它與該網路相連,有可能對該網路造成不利影響的一切網路設備及計算機設備,保障該網路的暢通。
(3)對重要網路設備提供備份,出現問題需盡快更換設備。
(4)對外網連接進行監控,清除非法連接,出現重大問題立刻向上級部門求救。
(5)事先應向領導小組匯報本次事件中所需用到的設備、環境,以及可能出現的事故及影響,在事件過程中出現任何問題應立刻向領導小組組長匯報。
三、日常管理
1、領導小組依法發布有關消息和警報,全面組織各項網路安全防禦、處理工作。各有關組員隨時准備執行應急任務。
2、網路管理員對校園內外所屬網路硬體軟體設備及接入網路的計算機設備定期進行全面檢查,封堵、更新有安全隱患的設備及網路環境。
3、加強對校園網內計算機設備的管理,加強對學校網路的使用者(學生和教師)的網路安全教育。加強對重要網路設備的軟體防護以及硬體防護,確保正常的運行軟體硬體環境。
4、加強各類值班值勤,保持通訊暢通,及時掌握學校情況,全力維護正常教學、工作和生活秩序。
5、按預案落實各項物資准備。
四、網路安全事故發生後有關行動
1、領導小組得悉消防緊急情況後立即趕赴本級指揮所,各種網路安全事故處理小組迅速集結待命。
2、應急小組成員聽從組織指揮,迅速組織本級搶險防護。
(1)確保WEB網站信息安全為首要任務,學校公網連接。迅速發出緊急警報,所有相關成員集中進行事故分析,確定處理方案。
(2)確保校內其它接入設備的信息安全:經過分析,可以迅速關閉、切斷其他接入設備的所有網路連接,防止滋生其他接入設備的安全事故。
(3)分析網路,確定事故源:使用各種網路管理工具,迅速確定事故源,按相關程序進行處理。
(4)事故源處理完成後,逐步恢復網路運行,監控事故源是否仍然存在。
(5)針對此次事故,進一步確定相關安全措施、總結經驗,加強防範。
(6)從事故一發生到處理的整個過程,必須及時向領導小組組長以及教務處以及校長匯報,聽從安排,注意做好保密工作。
3、積極做好廣大師生的思想宣傳教育工作,迅速恢復正常秩序,全力維護校園網安全穩定。
4、迅速了解和掌握事故情況,及時匯總上報。
5、事後迅速查清事件發生原因,查明責任人,並報領導小組根據責任情況進行處理。
五、其他
1、在應急行動中,學校各部門要密切配合,服從指揮,確保政令暢通和各項工作的落實。
2、各部門應根據本預案,結合本部門實際情況,認真制定本部門的應急預案,並切實落實各項組織措施。
一、總則
1、編制目的
為提高我校處理網路與信息安全突發事件的能力,形成科學、有效、反應迅速的應急工作機制,確保我校校園網路重要計算機信息系統的實體安全、運行安全和數據安全,最大限度地減輕網路信息安全突發事件的危害,保護師生權益,維護正常社會秩序、教學秩序,促進學校的和諧發展。
2、編制依據
根據《中華人民共和國計算機信息系統安全保護條例》、《中華人民共和國計算機信息網路國際互聯網管理暫行規定》等有關法規、規定,制定本預案。
3、適用范圍
本預案適用於我校校園網路發生與本預案定義的'I-IV級網路與信息安全突發事件和可能導致I-IV級的網路與信息安全突發事件的應對處置工作。
本預案啟動後,我校以前制定的網路與信息安全應急預案與本預案相沖突的,按照本預案執行。而法律、法規和規章另有規定的從其規定。
4、分類分級
本預案所指的網路信息安全突發事件,是指我校校園網等重要網路信息系統突然遭受不可預知外力的破壞、毀損或故障,不良信息在我校校園網乃至整個互聯網的傳播,發生對國家、社會、公眾、學院造成或者可能造成危害的緊急網路安全事件。
事件分類根據網路信息安全突發事件的發生過程、性質和特徵,網路信息安全突發事件劃分為網路安全突發事件和信息安全突發事件。網路安全突發事件是指自然災害、事故災難和人為破壞引起的網路與信息系統的損壞;信息安全突發事件是指利用信息網路進行有目的或有組織的反動宣傳、煽動和歪曲事理的不良活動或違法活動。
(1)自然災害是指地震、台風、雷電、火災、洪水等。
(2)事故災難是指電力中斷、網路損壞或者是軟體、硬體設備故障等。
(3)人為破壞是指人為破壞網路線路、通信設施,互聯網攻擊、病毒攻擊、恐怖主義活動等事件。
事件分級
根據我省對網路信息安全突發事件的可控性、嚴重程度和影響范圍,將網路信息安全突發事件分為四級:I級(特別重大)、II級(重大)、III級(較大)、IV級(一般)。具體級別定義如果國家有關法律法規有明確規定的,按國家有關規定執行。
(1)I級(特別重大):造成我校網路與信息系統發生大規模癱瘓,事態的發展超出區一級相關主管部門的控制能力,對國家安全、社會秩序、公共利益或教育形象造成特別嚴重損害的突發事件。
(2)II級(重大):造成我校或其它上一級部門重要網路與信息系統癱瘓,對國家安全、社會秩序、公共利益或教育形象造成嚴重損害,需要上級政府或公安部門協助,乃至需跨地區協同處置的突發事件。
(3)III級(較大):造成我校網路與信息系統癱瘓,對國家安全、社會秩序、公共利益或教育形象造成一定損害,但只需在本區政府或區信息中心協同處置的突發事件。
(4)IV級(一般):造成我校校園網路重要網路與信息系統受到一定程度的損壞,對師生、家長或其他人員和單位的權益有一定影響,但不危害國家安全、社會秩序和公共利益,可由我區教育主管部門或學校處置的突發事件。
二、工作原則
1、積極防禦、綜合防範。立足安全防護,加強預警,重點保護重要信息網路和關系社會穩定的重要信息系統;從預防、監控、應急處理、應急保障和打擊不法行為等環節,在管理、技術、宣傳等方面,採取多種措施,充分發揮各方面的作用,構築我校網路與信息安全保障體系。
2、明確責任、分級負責。按照「誰主管、誰負責」的原則,加強網路安全管理,認真落實各項安全管理制度和措施。加強計算機信息網路安全的宣傳和教育,進一步提高師生的信息安全意識。
3、落實措施、確保安全。要對機房、網路設備、伺服器等設施定期開展安全檢查,對發現安全漏洞和隱患的進行及時整改;在國際互聯網上已建立網站的分院單位,要實行網站的巡察制度,密切關注互聯網信息動態,要按照快速反應機制,及時獲取充分而准確的信息,跟蹤研判,果斷決策,迅速處置,最大程度地減少危害和影響。
4、依靠科學、平戰結合。各辦學單位應根據本預案的標准,建立本單位的應急處置預案,並加強技術儲備、規范應急處置措施與操作流程,樹立常備不懈的觀念,定期進行預案演練,確保應急預案切實可行。
5、事故上報
1、網路信息安全事故上報
(1)當發生網路信息安全突發事件時,應及時按規定向有關部門報告。初次報告最遲不得超過2小時,重大和特別重大的網路信息安全突發事件必須實行態勢進程報告和日報告制度。報告內容主要包括信息來源、影響范圍、事件性質、事件發展趨勢和採取的措施等。
發生信息安全事件的部門應當在發生信息安全事件後,首先以口頭方式立即向我校信息安全管理辦公室報告。
發生信息安全事件的部門應當立即對發生的事件進行調查核實、保存相關證據,並在事件被發現或應當被發現時起5小時內將有關材料報至我校信息安全管理辦公室。
對於信息安全事件,我校信息安全管理辦公室接到報告後,應當立即上報院領導,並負責組織人員對事件進行調查和處理。
發生信息安全事件的部門應當在事件處理完畢後5個工作日內將處理結果報院辦備案。我校信息安全管理辦公室負責組織對事件進行分析和研究,並將結果通報院領導。
(2)學院信息安全管理辦公室負責人和院領導應確立兩個以上的即時聯系方式,公眾可通過固定電話、行動電話、互聯網等多種聯系方式進行報警,避免因信息網路突發事件發生後,必要的信息通報與指揮協調通信渠道中斷。
2、網路信息安全預警處理與發布
(1)對於可能發生或已經發生的網路信息安全突發事件,應立即採取措施控制事態,並在2小時內進行相應的風險評估,並及時按規定向校長和有關部門報告。
(2)發現網路信息安全突發事件或事故時,區教育網路管理中心配合對突發事件或事故進行風險評估,並把評估信息及時反饋給區應急小組。
三、事後處理
應急響應應急結束網路與信息安全突發事件經應急處置後,得到有效控制,事態下降到一定程度或基本得以解決,將各監測統計數據上報院領導,由院領導向區應急小組提出應急結束的建議,經批准後實施。
四、人員隊伍
保障措施應急技術隊伍保障按照一專多能的要求建立我校網路與信息安全應急技術保障隊伍。並定期參加信息安全配訓。
五、監督管理
1、宣傳教育我校將充分利用學校各種傳播媒介及有效的形式,比如校園網路、校園廣播、校園電視台、教職工大會、班會等形式,加強對計算機信息網路安全的宣傳和教育工作,提高師生的防範意識和應急處置能力。加強對網路與信息安全等方面專業技能的培訓,指定專人負責安全技術工作。並將網路與信息安全突發事件的應急管理、工作流程等列為學校行政管理幹部的培訓內容,增強應急處置工作中的組織能力。
2、演練建立應急預案定期演練制度。通過演練,發現應急工作體系和工作機制存在的問題,不斷完善應急預案,提高應急處置能力。
3、責任與獎懲要認真貫徹落實預案的各項要求與任務,建立監督檢查制度。學校將不定期進行檢查,對各項制度、計劃、方案、人員等進行實地督察,對未有效落實預案各項規定的`進行通報批評,責令限期改正。
為確保網路正常使用,充分發揮網路在信息時代的作用,促進教育信息化健康發展,根據國務院《互聯網信息服務管理辦法》和有關規定,特製訂本預案,妥善處理危害網路與信息安全的突發事件,最大限度地遏制突發事件的影響和有害信息的擴散。
一、危害網路與信息安全突發事件的應急響應
1、如在區域網內發現病毒、木馬、入侵等
網路管理中心應立即切斷區域網與外部的網路連接。如有必要,斷開局內各電腦的連接,防止外串和互串。
2、突發事件發生在校園網內或具有外部IP地址的伺服器上的,學校應立即切斷與外部的網路連接,如有必要,斷開校內各節點的連接;突發事件發生在校外租用空間上的,立即與出租商聯系,關閉租用空間。
3、如在外部可訪問的網站、郵件等伺服器上發現有害信息或數據被篡改,要立即切斷伺服器的網路連接,使得外部不可訪問。防止有害信息的擴散。
4、採取相應的措施,徹底清除。如發現有害信息,在保留有關記錄後及時刪除,(情況嚴重的)報告市教育局和公安部門。
5、在確保安全問題解決後,方可恢復網路(網站)的使用。
二、保障措施
1、加強領導,健全機構,落實網路與信息安全責任制。建立由主管領導負責的網路與信息安全管理領導小組,並設立安全專管員。明確工作職責,落實安全責任制;BBS、聊天室等交互性欄目要設有防範措施和專人管理。
2、局內網路由網管中心統一管理維護,其他人不得私自拆修設備,擅接終端設備。
3、加強安全教育,增強安全意識,樹立網路與信息安全人人有責的觀念。安全意識淡薄是造成網路安全事件的主要原因,各校要加強對教師、學生的網路安全教育,增強網路安全意識,將網路安全意識與政治意識、責任意識、保密意識聯系起來。特別要指導學生提高他們識別有害信息的能力,引導他們正健康用網。
4、不得關閉或取消防火牆。保管好防火牆系統管理密碼。每台電腦安裝殺毒軟體,並及時更新病毒代碼。
一、指導思想:
隨著互聯網及相關信息通信業務的迅速發展,信息傳播呈現渠道多樣化、影響網路化、擴散快速化的發展趨勢,網路信息安全內涵和外延已經遠遠突破原來的傳統概念,涉及到國家的政治、經濟、文化等方面,成為關系國家安全和社會穩定的重大問題,從中央到地方無不列為事務工作的重中之重。結合本園自身情況,加強監督和管理,制度本預案。
二、機構設置:
預防網路信息安全突發事件應急工作領導小組:
組長:
副組長:
成員:各班班主任。
三、領導小組職責:
1、強化組織機構,加強管理控制:
幼兒園成立以園長為組長的網路安全管理領導小組,通過成立組織機構,強化意識,明確職責,加強控制,保障網路安全管理落到實處。
2、加強業務培訓,提高防範水平:
積極開展相關培訓提高網管員的網路管理水平,定期對教師開展互聯網安全和文明上網的宣傳教育,提高全體教師上網的法制意識、責任意識、政治意識、自律意識和安全意識,形成廣大師幼共同抵制網上有害信息的良好氛圍,保證幼兒園網路系統安全運行,更好地為教育科學服務。
加強網路安全建設,網路管理員加強檢查,及時發現網路本身的安全漏洞,保證軟體防火牆和防病毒軟體的及時有效的更新,提高網路系統防禦攻擊的能力,盡量避免網路、病毒等的攻擊事件。
3、執行審查制度,保證新聞真實健康:
園內通訊報道工作落實專人負責,經同意後方能發布或傳送。未經園長同意而發布的有損於幼兒園和社會形象的言論,發布人要負法律責任,並按有關規定追究責任。同時在新聞發布系統上嚴格設置許可權管理,讓通過安全管理小組認證的人員才可以在網路上發布合法的消息。
四、加強安全管理,快速有效應急:
1、對非法站點作好過濾,並定期備份重要文件,網路備份和光碟刻錄備份相結合。
2、網管員堅持做到每天至少一次的安全檢測,及時了解網路運行情況,以保障園網的安全性、穩定性和可靠性。
3、一旦發現園網上出現違反幼兒園網路安全管理制度的行為,立即停止校園網路的使用。
4、網路安全管理領導小組應在第一時間組織有關人員對違紀行為進行查處,對違紀人員依照有關法律、法規和園紀園規,作出嚴肅處理。
5、對有害的信息則立即刪除。
為確保校園網安全有序平穩運行,保證校園網路信息安全和網路安全,更好的服務於學校的教育教學,為及時處置校園網信息網路安全事件,保障校園網作用的正常發揮,特製定本預案。
一、信息網路安全事件定義
1、校園網內網站主頁被惡意纂改、互動式欄目里發表反政府、分裂國家和色情內容的信息及損害國家、學校聲譽的謠言。
2、校園網內網路被非法入侵,應用計算機上的數據被非法拷貝、修改、刪除。
3、在網站上發布的內容違反國家的法律法規、侵犯知識版權,已經造成嚴重後果。
二、網路安全事件應急處理機構及職責
1、設立信息網路安全事件應急處理領導小組,負責信息網路安全事件的組織指揮和應急處置工作。
2、學校網格安全領導小組職責任務
(1)、監督檢查各教研組處室網路信息安全措施的落實情況。
(2)、加強網上信息監控巡查,重點監控可能出現有害信息的網站、網頁。
(3)、及時組織有關部門和專業技術人員對校園網上出現的突發事件進行處理並根據情況的嚴重程度上報有關部門。
(4)、與市公安局網路安全監察部門保持熱線聯系,協調市公安局網監處安裝網路信息監控軟體,並保存相關資料日誌在三個月以上。確保反應迅速,做好有關案件的調查、取證等工作。
三、網路安全事件報告與處置
事件發生並得到確認後,網路中心或相關科室人員應立即將情況報告有關領導,由領導(組長)決定是否啟動該預案,一旦啟動該預案,有關人員應及時到位。
網路中心在事件發生後24小時內寫出事件書面報告。報告應包括以下內容:事件發生時間、地點、單位、事件內容,涉及計算機的IP地址、管理人、操作系統、應用服務,損失,事件性質及發生原因,事件處理情況及採取的措施;事故報告人、報告時間等。
學校網格安全領導小組成員承擔校內外的工作聯系,防止事態通過網路在國內蔓延。
網路中心人員進入應急處置工作狀態,阻斷網路連接,進行現場保護,協助調查取證和系統恢復等工作。對相關事件進行跟蹤,密切關注事件動向,協助調查取證。
有關違法事件移交公安機關處理。
四、一般性安全隱患處理:
學校網路信息中心配備了正版-防火牆軟體和瑞星防病毒軟體,及時升級,及時清除殺滅網路病毒,檢測入侵事件,將向管理員發出警報,管理員將在第一時間處理入侵事件,並報有關部門。對來往電子郵件及網路下載文件用防病毒軟體軟體過濾,確保不被木馬類病毒侵入並在無意中協助傳播病毒。
管理員對定期檢查設備的運轉情況,做好設備維護記錄,保證設備高效穩定的運行。學校重要計算機出現硬體設備故障,管理員將在第一時間啟用數據備份,保證數據不丟失,保證網路的正常運行。
;㈨ 什麼是網路安全等級保護
等級保護是我們國家的基本網路安全制度、基本國策,也是一套完整和完善的網路安全管理體系。遵循等級保護相關標准開始安全建設是目前企事業單位的普遍要求,也是國家關鍵信息基礎措施保護的基本要求。
網路安全等級保護辦理流程是:
一步:定級;(定級是等級保護的首要環節)
二步:備案;(備案是等級保護的核心)
三步:建設整改;(建設整改是等級保護工作落實的關鍵)
四步:等級測評;(等級測評是評價安全保護狀況的方法)
五步:監督檢查。(監督檢查是保護能力不斷提高的保障)
網路安全等級保護備案共分為五級:
① 第一級,等級保護對象受到破壞後,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益;
② 第二級,等級保護對象受到破壞後,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全;
③ 第三級,等級保護對象受到破壞後,會對公民、法人和其他組織的合法權益產生特別嚴重損害,或者對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害;
④ 第四級,等級保護對象受到破壞後,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害;
⑤ 第五級,等級保護對象受到破壞後,會對國家安全造成特別嚴重損害。
證書案例