首页 优秀范文 网络安全建设管理

网络安全建设管理赏析八篇

发布时间:2024-04-09 15:36:24

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全建设管理样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

网络安全建设管理

第1篇

关键词:医院;信息化;计算机网络;管理;维护

在网络技术快速发展的背景下,医疗行业信息化建设发展得到推动,医院内的财务管理系统以及行政管理系统已经形成了较为明显的信息化发展趋势。现如今计算机网络以在医院各个部门全面应用,为医院医疗工作的高效率开展提供技术支持。由于医院业务工作的特殊性,因此对医院的计算机网络安全要求极高,为了确保医院信息系统的正常运转,需要探索计算机网络安全管理工作,加强对医院计算机网络安全管理的重视程度,为医院的信息化建设发展提供技术支持。

一、医院计算机网络安全管理及维护的重要性

在医院信息化建设过程中,计算机网络信息技术的应用对于医院综合管理水平的提升有着促进作用,因此需要针对计算机网络信息技术制定网络安全管理模式工作,继而实现医院的可持续发展目标。

(一)为医院信息化建设提供技术支撑现如今信息化系统以广泛应用于医院管理系统之中,计算机网络技术的应用能够为医护人员诊疗患者提供诊疗信息,同时也能为医院行政管理工作的开展提供信息支持。若没有计算机网络技术的支持,医院信息化系统内部各个模块则无法实现互通,医院业务功能无法有效开展。为此基于计算机网络平台开展的信息化建设,能够为智慧医院的建设提供技术支持。

(二)可提供高质量的医疗服务所有患者都希望能够在医院内获得高质量的医疗服务,为此医院需要对各项业务工作进行有效处理。计算机网络安全管理工作的开展能够保证医院信息安全,为医院现代化建设创造条件。为此医院需要加强对计算机网络信息安全管理维护的重视程度,有效提升医院的信息技术应用成效。

(三)可提升医院的业务工作效率在医院信息化建设过程中,计算机网络应用较为广泛,计算机网络信息管理主要分为信息传递以及信息处理。计算机网络信息安全管理维护工作的开展,能够帮助医院构成高效、智能的信息系统,可对信息系统上的医疗业务数据随时进行查阅应用,全面提升医院的诊疗效率。

(四)可确保医院数据信息安全现阶段医院信息化系统的管理应用是依赖于计算机网络,一旦医院发生计算机网络安全事故,将会导致医院出现业务工作瘫痪问题,导致医院诊疗患者的个人医疗信息被泄露。为此计算机网络安全管理维护工作的有效开展,能够推动医院信息化建设工作,避免医院诊疗患者个人隐私被侵犯。

二、信息化建设中医院计算机网络安全管理及维护的现状

(一)医院网络系统外部环境有待优化对于医院管理者而言,信息化系统网络安全建设离不开安全的外部工作环境。部分医院管理者并不重视网络安全信息化建设工作,因此对于网络信息安全保护以及维护的关注程度不高。此外,医院投放在网络保护上的人力、物力相对较少,仅采用简单的存储设备开展数据存储工作,也并不会聘请专业技术水平高的团队进行网络系统维护,不仅会影响医院信息化建设集成,同时也会造成医院关键数据信息的丢失。

(二)医院信息系统存在系统安全问题医院信息系统安全问题主要是指系统内部的应用程序安全问题,通过保证医院操作系统应用的稳定性,继而保证医院信息系统的应用安全。数据安全主要是指医院各个科室的工作数据以及患者数据信息的安全。在网络信息技术不断更完善更新的背景下,医院所应用的信息系统需要进行更新升级,但信息系统存在的网络安全威胁问题未能得到妥善解决。此外虽然计算机网络技术在医院信息系统中广泛应用,但由于网络系统的网络结构极为复杂,让网络结构极易成为病毒木马攻击的首选目标。不同设备开发应用的技术存在一定的差异性,也因此增加了信息系统出现系统漏洞的机率,导致计算机网络系统运行不稳定。

(三)医院系统硬件问题计算机网络作为连接医院与客户端的重要技术,计算机是推动医院医患信息共享系统建设的重要设备。部分医院为了节约硬件资金投入问题,忽略计算机网络基础设备更新换代的必要性,继而导致医院的信息化建设发生建设滞后的问题。长此以往,计算机在应用过程中极易出现死机、卡顿等情况,不仅会影响医院信息系统的工作效率,同时也会影响共享系统终端用户的应用体验。现阶段医院应用的操作系统为微软Windows10,但是仍有部分医院应用的操作系统为XP系统或是低版本操作系统,继而导致系统硬件漏洞相对较多。医院业务工作的特殊性,要求信息系统需要二十四小时不间断的运行,一旦发生电击、高温等问题时,极易导致计算机网络设备发生运行故障,影响医院诊疗业务的开展。

(四)人员个人问题医院的信息化建设能够提升工作人员的工作效率,实现医院整体经济效益的全方面优化,是医院可持续发展的重要支撑。虽然大多数医院管理者能够认可计算机网络的应用优势,但仍旧存在医护人员并不重视计算机网络安全管理维护工作的问题。如用户主体不能遵守电子信息系统的应用流程,对于涵盖病毒的U盘任意拔取,将会导致整个计算机网络系统发生瘫痪。此外医院内部缺乏专业的网络技术人员,其计算机网络管理维护能力无法达到系统安全防御需求,进而导致医院信息化建设无法进一步开展。

三、信息化建设中医院计算机网络安全管理及维护优化的策略

(一)优化医院网络系统的外部环境第一,为了优化医院信息机房的外部环境,医院管理层需要配备基础设施,合理安排信息机房在医院的具置。第二,在信息机房内部以及室外配设无死角的监控设备,同时为了确保信息机房的安全性需要设置完善的门禁系统,避免外来无关人员进入信息机房。第三,为了确保网络外部环境安全,管理人员需要对机房内部系统上的硬件设备进行全方面管理,避免机房受到静电以及电磁的干扰,严格按照机房安全指南对信息机房进行有效管理。

(二)强化医院网络安全管理信息系统第一,医院信息化系统所应用的系统软件较为繁琐,因此在开展信息系统杀毒处理过程中,需要对杀毒软件应用进行规划,避免恶意软件对信息系统造成破坏。为此管理人员需要应用与信息系统相匹配的杀毒软件,借助防火墙技术避免病毒木马入侵信息系统。此外需要根据网络系统软件的更新升级情况升级系统杀毒软件,确保网络系统应用的安全性。第二,在计算机网络系统运行过程中,需要对网络信息进行管理和维护,对没有应用价值的数据信息进行销毁处理,确保计算机网络信息数据的安全性。管理者需要对访问计算机网络系统的用户身份信息进行保密,确保来访用户的个人信息不会被泄露,有效保护用户个人隐私安全。此外需要定期开展系统安全监测工作,对于常规程序进行系统扫描工作。如计算机网络系统可利用PKI技术开展系统密码设置工作,对用户的私密数据进行隔离。第三,服务器作为计算机网络安全维护的重要部件,服务器的高效运作能够让数据在不同主机之间快速传输。为此计算机网络安全维护人员需要正确认识服务器应用的价值作用,对服务器进行优化维护,避免外来入侵者对医院内重要数据信息进行盗取应用。

(三)加强对计算机硬件设备的安全管理第一,为了推动医院信息化建设,需要确保计算机硬件应用的安全性,避免由于硬件问题导致计算机网络系统发生故障,确保医院信息网络系统能够正常运行。为此医院管理人员需要对计算机主板进行定期检查,对计算机内部的灰尘杂物进行定期清理,同时还要做好计算机接口的防氧化问题。第二,管理人员需要做好硬件设备的CPU散热工作,及时更换硬件设备的散热器,同时还要定期维护管理应用的计算机硬盘,对于已经发生故障的计算机硬盘进行处理换新,对计算机硬盘的医务信息定期进行备份。此外需要对显示器、信号源以及显卡等硬件进行有效维护,确保计算机安全系统能够正常运行,避免医院内重要的信息文件丢失。第三,需要保证应用网络布线的安全性,通过应用优质的网络布线材料,提升信息系统的应用安全性,避免线路在安置过程中出现缠绕问题。通过将强电流线路距离保持在30cm以上,继而解决线路之间的电流干扰问题。

(四)做好相关人员的培训工作第一,为了确保计算机网络安全管理维护工作能够高效开展,需要对相关医护人员进行定期培训,夯实相关医护人员的计算机基础知识,降低计算机安全网络隐患。第二,对相关医护人员的知识技能操作进行考核,有效提升计算机应用人员的个人操作水平,避免个人因素导致计算机网络安全事故的发生,继而提升医护人员的工作效率。第三,加强医院工作人员的计算机网络安全管理维护意识,让其正确看待计算机网络安全问题,采取必要手段预防并解决计算机网络安全问题。

第2篇

1.1由人的主观行为造成的影响

在安全管理方面,用户缺乏意识,企业内部在局域网的建设方面还需要进一步完善。企业内部网络在运行的过程中,没有做出相关的限制,在p2p下载时,破坏性信息会进入到企业内网中,影响到系统安全应用;接入的网络未提出限制,随意的上网,内部网络系统遭到病毒感染的可能性比较大,信息容易丢失。企业在安全管理方面没有进行严格的限制。此外,网络用户比较复杂,管理的难度系数比较大。黑客很容易利用网络手段,对无线信号的传输进行干扰,无线信号很容易被黑客获得。在进行网络安全管理时,一些企业没有制定相关的文件,进行纪律约束,很容易出现问题。

1.2网络中的硬件设备

在网络结构中,应用到企业网络安全的硬件设备主要是包括:

①硬件设备;

②拓补结构。当网络中的硬件安全性出现问题时,尤其是硬件自身的性能受到影响时,就会对企业的网络安全造成的影响。

1.3网络中的软件存在缺陷

企业网络系统中软件的种类比较多,如应用软件以及操作系统软件,企业网络系统中可能会出现软件问题,一些黑客就会根据软件存在的缺陷,做出谋取利益的行为,从而损害企业的正常利益。一些负责软件开发的人员基于个人原因设置“后门”,黑客破解后,会随意操作,对用户的计算机进行控制,随意的改变数据,后果较为严重。在网络系统中,TCP/IP协议可供应用的范围特别广,但是,在应用安全性方面,没有进行综合考虑,保密的措施做得不到位,一些信息应用专业人员熟悉TCP/IP协议,会轻松地利用协议缺陷,对网络进行攻击。

1.4网络入侵

网络入侵主要指的是在未得到授权的情况下,网络攻击者取得非法权限,借助非法权限,对用户进行非常规的操作,获得相应的资源,企业内部网络受到影响,损害企业的利益。

1.5计算机病毒和恶意程序

网络普遍应用,病毒在网络中传播的范围比较广。在现阶段,在企业内保护网络中,病毒侵入的特点是:

①入侵的范围比较广;

②变化速度快;

③病毒种类丰富;

④传播速度比较快;

⑤存在很大的破坏性。

要想解决病毒的问题,比较困难,原因在于以下两个方面:

①技术方面的原因。杀毒软件的更新总是落后于病毒出现的时间,具有滞后性以及被动性;

②用户没有认识到病毒防范的必要性,没有深刻的认识到病毒的危害性,在电脑上没有安装相应的杀毒软件,或者是对杀毒软件没有进行及时的更新,造成病毒传播。

2企业网络安全管理安全机制

2.1身份标识以及鉴别机制

在网络通信信息安全系统中进行可信操作,在执行前,用户应当进行身份标识,并提供凭证,网络通信系统借助一定的机制,鉴别凭证。在网络通信系统中,进行身份鉴别技术主要有三个方面:

①以秘密口令为基础;

②以令牌或者是密匙为基础;

③以生理特征为基础。根据当前的应用情况,企业网络系统应用较为普遍的是以口令身份为基础的身份鉴别技术。

2.2访问控制机制

访问控制主要是包括两种:

①自主访问控制机制;

②强制访问控制机制,前者应用较为广泛。在自主访问控制机制中,主体拥有者主要是负责设置访问权限。在自主访问控制机制中,出现的问题是主体拥有较大的,主体在无意识状态下会泄露信息,此外,对于木马病毒攻击不能起到防备作用。强制访问控制机制指的是系统为主体和客体进行安全属性分配,安全属性不容易被修改。系统分析主体以及客体的安全属性,然后决定主体对客体进行的相关操作。两种访问控制相比,强制访问控制机制可以避免滥用防范权限,防备木马和病毒攻击,安全性较高。

2.3审计机制

审计机制属于被信任机制。系统中参考监视器主要是借助审计,记录活动。企业网络系统中具有多个对象和主体,审计机制主要是负责记录主体以及对象相关事件,结合审计机制所提供的信息,网络操作系统对主体、对象以及相应访问请求进行精确识别。通过审计系统,能够知道企业的网络安全管理系统所应用的安全方式是否具有完全威胁。审计机制中入侵检测可以做出相应的检查,并反馈检测结果。企业网络安全管理者结合检测结果,对网络进行安全管理。

3构建企业网络安全管理体系

3.1网络安全

1)外部的连接。企业内部网络在运行的过程中,不可避免的会和外部发生关系,外部的人员有可能会想和企业的内部网络实现连接,但是,需要注意的是,外部的网络连接缺乏标准性,容易出现安全问题,对此的解决方法是用户账户应用硬件KEY验证手段,对外部网络接入进行全面控制。

2)远程接入的控制。VPN技术发展的速度比较快,在远程接入方面,风险性有所减小。企业可以采用特定的认证方式,如动态口令牌,增加安全性。

3)网络进入检测。现阶段,在企业内部网络中,可以安装相应的入口检测系统,主要的作用是对网络传输的过程进行监控。网络入侵检测系统是企业网络安全架构的必须组成部分,随着研发的深入进行,入侵检测系统将会更加精确。

4)无线网络安全。在办公区域,无线网络得到广泛的应用,有助于企业的运行,与此同时,无线网络也会出现安全的问题。要想使企业在无线网络运行方面保持安全性,需要采用新的安全性更高的协议;增加无线网络访问技术控制的水平。

3.2访问限制

1)密码方式。如果密码的强度较高,破解需要的时间较长,脆弱密码破解需要的时间较短。在进行访问时,需要增强密码的强度。在确保企业网络运行安全性方面,企业可以采用密码的方式,应用新技术,实行密码管理,增加网络安全性。

2)管理用户的权限。员工在进入到企业以后,要想访问企业的内部网络,需要具备用户权限。企业相关的信息管理层需要给予员工一定的访问权限,并进行权限管理,提高权限管理的效率。

3)应用公钥系统。在进行访问权限管理中,公钥系统是较为关键的部分。在应用公钥系统时,无线网络给予一定的访问权利,将文件进行加密,都可以增加系统的安全性。

3.3防火墙技术

防火墙技术核心是在网络环境不安全的情况下,建立比较安全的子网,现阶段,在国际上比较流行,应用范围较广。防火墙可以控制相关的数据,计算机以及相关的数据在获得访问的权利后,就可以直接访问内部网络,如果没有访问的权利,就无法实行访问。对一般人员的访问进行限制,避免对重要的信息进行更改、拷贝和损坏。要想使企业的内部网络具有更高的安全性,需要强化防火墙管理,进行安全过滤,对外网没有必要的访问进行严格的控制;此外,对于局域网,需要设定IP地址,防火墙可以对此进行识别。

3.4网络蠕虫以及病毒防护

蠕虫以及病毒对企业内部的网络会产生威胁,这种问题不可避免,但是,企业应当尽可能的制定防护方案,采取防护技术,阻碍病毒传播,缩小病毒危害的范围。在企业内部网络中,网络节点存在的形式有两种:

①在局域网中出现;

②和外部的网络相联系。一般的防护措施能够降低的蠕虫和病毒威胁有限,为加强网络安全管理,需要严格的进行系统控制。在一般情况下,企业所安装的杀毒软件不能进行自动的扫描,对网络进行相关的操作,需要启动杀毒软件的相关功能,保证网络的安全性。当用户安装比较高级的杀毒软件后,企业网络安全管理人员能够掌握整个网络节点病毒的检测情况。

4结束语

第3篇

要对SIP事务有一个比较详尽的了解就必须对SIP请求进行了解。SIP请求有6种,同时也叫做6个方法:INVITE,ACK,OPTIONS,BYE,CANCEL,REGISTER。INVITE请求是三次握手机制,其他请求都采用两次握手机制。CANCEL请求用于取消悬而未决的事务,我的理解是一方发出INVITE,但是另一方始终没有做出应答,发出200OK消息(超过了默认的振铃时长),那么UAC会自动发出一个CANCEL请求,UAS返回200OK,并且同时发出487状态码的应答,UAC再对收到的487消息发出ACK确认,即最开始的 INVITE和487以及ACK构成三次握手。OPTIONS请求用于询问服务器的性能情况,包括这个服务器所支持的方法和会话描述协议。SIP是通过附件在请求或者答复中的若干头域来传递和处理与会话相关的各种信息,如路由、呼叫标识、安全机制、会话描述等。一个头域中会包含若干个参数。在特定的SIP出来中,并不是所有的产生都必须给出。例如From,To,Via;Call-ID,Cseq;Hide;Date。CALL-ID字段其作用是用来标识一个特定邀请以及与这个邀请相关的所有后续事务,比如一方发起邀请加入一个国际象棋的会话,那么INVITE请求以及应答,BYE请求以及应答都共享一个CALL-ID,因为这两个事务都属于一个特定邀请。而两个用户之间可以同时存在多个邀请,那么一个邀请中的后续事务将通过这个邀请特有的CALL-ID来区分,如一方发出BYE消息来结束聊天,但是下棋仍然进行中,那么另一方将根据BYE消息的CALL-ID来确定要结束的究竟是哪一个会话。CSeq字段是用来给同一个会话中的事务进行排序的,它有请求方法和一个十进制序号组成。可以理解为,会话由CALL-ID来标识,会话中的事务则由CSeq标识。

除了ACK请求和CANCEL请求,INVITE之后的请求中CSeq字段的数字是最初请求(INVITE)的CSeq递增的结果。而ACK和CANCEL请求则拥有与它所确认(取消)的请求相同的CSeq数字部分,只是方法名不同。Via字段存储所有处理请求的地址,它可以用来检测路由循环,也用于使应答消息经过请求消息来时相同的路径。因此, 在请求消息发送时,via标题头的数量是随着跳数逐渐增加的,而应答消息返回时,via标题头的数量则逐渐递减。在SIP消息分为请求和响应两类,其中请求消息是由客户机发往服务器,响应消息是由服务器发往客户机。例如SIP请求中INVITE事务,SIP在通过UDP传输协议来传送INVITE消息时,必须使用逐跳重传机制保证INVITE的最终传送,即用户UA和SIPproxy都要保证INVITE到达下一跳,下一跳收到时会返回一个临时应答,如果在限定时间内收不到应答那么就会重传INVITE。在SIP中的CANCEL事务与INVITE事务都是逐跳事务,但是处理方法不同,路径上的每一个收到CANCEL请求时,都会发送一个最终应答来响应,并且向下一跳发送一个CANCEL请求。

二、结语

第4篇

一、我院审理涉及网络知识产权案件的基本情况

截止2001年4月,我院已受理涉及网络方面的知识产权案件46件。其中1998年受理1件,1999年受理7件,2000年受理16件,今年截止到4月底已受理22件。从这些案件涉及的法律关系类型看,其中著作权案件33件,占71.7%;商标权案件9件,占19.6%;不正当竞争案件4件,占8.7%.

我院受理的涉及网络知识产权案件表现出以下几个特点:

1、受理案件数量迅速增加。几年来,我院受理涉及网络方面的知识产权案件一直呈上升趋势。据市高级人民法院今年四月份的统计,几年来,我市各级法院共受理涉及网络的知识产权案件(包括域名纠纷)120 件,而我院受理的案件即为46件,占到全市法院受理的涉及网络知识产权案件总数的38%。

2、所受理的案件涉及问题类型多。从案件类型看,我院受理的涉及网络知识产权案件涉及到著作权、商标权、反不正当竞争等法律关系。从引发纠纷的行为方式和内容看,其中又包括了域名注册问题、将音乐作品和文字作品数字化后上载引发的著作权保护问题、网上链接引起的著作权保护问题、网站经营者之间的竞争问题等。

3、处理纠纷时遇到的法律问题多。由于现有知识产权保护法律是在互联网广泛发展前制定的,在处理涉及网络知识产权案件时应如何适用法律也遇到了一些新的问题,如处理涉及网络知识产权案件时往往要涉及到权利主体的权利在网络环境下的体现形式及如何保护问题、确定网站经营者(包括网络设备服务提供者和网络内容服务提供者)的权利义务界限问题、审理案件中的证据形式和认定标准问题等。

二、关于审理涉及网络知识产权案件中的几个问题

(一)关于处理域名纠纷中的几个问题

截止目前,我院已受理涉及域名注册方面的纠纷13 件。这些案件的特点表现为原告大多为国外著名跨国企业;这些企业均在包括中国在内的全球许多国家为其商品或服务注册了商标;其诉讼请求均为根据该企业的经营需要,要求获得已被他人在CNNIC注册的三级域名。如2000年6月我院审结的英特艾基系统有限公司诉北京国网信息有限责任公司不正当竞争、商标侵权纠纷案,即是一例比较典型的域名注册纠纷案件。该案一审判决后,曾在社会上引起了广泛的反响。原告英特艾基公司(系荷兰法人)在世界上29个国家和地区拥有以“IKEA”命名的大型专卖店150余家,主要经营家具及家居用品。1983年,该公司经中国国家工商行政管理局商标局核准,在中国注册了 “IKEA”、“IKEA及图形组合”商标和中文“宜家”的商标。该公司已在美国、英国、加拿大、法国、香港等90个国家和地区的多种商品和服务项目上注册了“IKEA”和“IKEA及图形组合”商标。当原告准备在中国注册以自己拥有的注册商标“IKEA”为标志的域名时,发现被告已在先注册了域名“ikea.com.cn”。 原告认为被告抢注的域名构成对本公司已使用多年且极具独创性的注册商标的公然仿冒,且在抢注“IKEA”域名后,长期空置未加以使用,其行为违反了《保护工业产权巴黎公约》的原则,亦与《中华人民共和国民法通则》第四条所规定的诚实信用原则相冲突,应属不正当竞争行为,故请求判令被告立即停止使用和注销“ikea.com.cn”域名。被告则辩称本公司注册的域名,系经中国政府授权的中国互联网络信息中心(CNNIC)依法审查注册,应当受到法律保护,所注册的域名具有特定含义,并不违反法律的规定。我院审理后认为,原告是“IKEA”的商标权人,“IKEA”商标在中国及其他许多国家早已注册,且使用从未间断;长期以来由原告提供的以“IKEA”为标识的商品及服务遍及世界29个国家和地区,其巨大的年营业额,表明其属于世界上最大的家具零售公司之一;该公司长年投入巨资进行不断的宣传和推广,其商品及服务具有高品质,该商标在世界各国的消费者中已享有较高的知名度及良好的信誉。在中国,“IKEA”商标因大力宣传和推广其独特的经营方式及良好的服务而为相关行业及消费群体所知悉。因此,应认定“IKEA”商标为驰名商标。被告将原告的“IKEA”驰名商标作为域名使用,易误导广大消费者认为该域名的注册人也是“IKEA”驰名商标的所有人或者与该驰名商标权人有着某种合作关系,进而误认为登录该域名下的网页便可以查询到与“IKEA”商标相关商品的信息,从而提高了被告网站的访问率。被告上述使用方式客观上利用了附着于该驰名商标上的良好商誉,并且由于因特网上域名使用的唯一性,也使得该驰名商标的所有人在因特网上行使该驰名商标权受到妨碍,故应认定被告的上述行为不仅对该驰名商标权人的商标专用权造成了侵害,也构成了不正当竞争。其行为不仅违反了《中国互联网络域名注册暂行管理办法》的有关规定,还有悖《保护工业产权巴黎公约》的精神和中国反不正当竞争法的基本原则,侵害了原告作为驰名商标权人的合法权益,我院依据反不正当竞争法第二条第一款之规定,判决被告注册的“ikea.com.cn”域名无效,并责令被告立即停止使用并撤销该域名。

在审理域名注册纠纷案件中,我们遇到的主要问题是:

1、关于确定域名纠纷案件的性质及处理程序问题

在我院受理的域名纠纷案件中,原告大多根据商标法或反不正当竞争法,主张被告注册(或称抢注)域名的行为侵害了原告基于已经享有的商标权而应当获得的注册域名权利,并根据民事诉讼法的规定提起民事诉讼。被告则往往提出根据目前中国有关域名注册程序规定和主管机构的性质,主张域名注册是根据政府行政主管机关授权进行的一种行政行为,处理域名纠纷应当根据行政诉讼法的规定,按照行政诉讼程序解决,而不应通过民事诉讼程序解决。

从技术角度看,域名只是计算机在互联网上的字符化地址,其功能在于引导网络用户进入某一网站或网页,其实质上与人们已经熟悉的电话号码具有相同的功能。从法律角度看,目前对于域名的法律性质应如何判断,还存在较大争议。有观点认为域名属于无形资产;有观点认为域名属于商标类的知识产权或者说是传统意义的商标权在网络上的自然延伸;有的认为域名是一种标志权、名称权;还有的以域名具有物权的某些法律特征为由将它视为一种“准物权”;也有人认为域名是一种广泛意义上的知识产权,但与传统的知识产权既有联系又有区别。我们认为。至少到目前为止,域名还不能够成为独立的知识产权法保护的权利客体,理由是:首先,知识产权作为一种绝对权,应当具有法律规定性。在法律未作明确规定的情况下,不应将某种尽管是客观存在的现象通过司法程序上升为视为“知识产权”;其次,世界知识产权组织目前也无意在全球创设新的知识产权权利;再次,包括中国在内,域名只是由非官方机构注册和管理的字符化IP地址,承认私营机构具有创设知识产权的权力与能力将会导致法律制度的混乱。但是我们也必须承认域名注册后的商业化使用,使得一部分域名确实获得了与传统商业标识相同的标识效果,且能够为域名注册人带来商业利益和经营的便利,因此,根据权利人已经享有的在先民事权利状况,承认权利人有权依据现存民事权利主张获得在域名注册权益,还是有其合法性和现实必要的。

关于处理域名纠纷的程序问题,根据《中国互联网络域名注册暂行管理办法》有关的规定,在我国域名注册手续是由CNNIC主管,而CNNIC又是国务院信息化工作领导小组办公室授权和领导下的日常办事机构,但根据该管理办法的规定,各级域名管理单位并不负责向国家工商行政管理部门及商标管理部门查询用户域名是否与注册商标或者企业名称相冲突,是否侵害了第三方的权益。任何因这类冲突引起的纠纷,由申请人自己负责处理并承担法律责任。由此看出,目前我国尚不存在处理域名争议的法定专门机构和程序规定(最近正在讨论的《中国互联网络域名争议解决办法》尚没有出台)。而法院受理的域名争议纠纷中,当事人一般均依据商标法或反不正当竞争法根据已有的民事权利主张权利,因此对于域名争议,按照民事诉讼法的程序解决成为目前当事人唯一能够选择的解决纠纷途径。

2、关于法院是否有权直接认定驰名商标问题

目前发生的域名纠纷往往源于一方注册的域名与另一方注册的相关文字商标相同或近似而引发,我国现行商标法只规定对注册商标予以保护,没有对未注册商标、商号及驰名商标的保护规定。在司法实践中,我们判断被告注册域名的行为是否对原告权利构成侵害,主要标准是看被告域名注册行为是否构成恶意注册,判断标准是:(1)注册的域名与权利人享有的标识是否相同或足以导致误认地相似;(2)域名持有者是否为营利目的,以故意混淆域名与权利人商标、商号的方式引诱网络用户进入其网页或其他在线服务;或者专为阻止他人将商标、商号用于域名而注册;或者为损害他人的商誉而注册域名等(参见北京市高级人民法院关于审理因域名注册、使用而引起的知识产权民事纠纷案件的若干指导意见)。

在司法实践中,原告经常以自己所有的商标为驰名商标,根据《保护工业产权巴黎公约》中对驰名商标的有关规定,主张籍此获得相关域名。根据目前我国商标行政主管机关制定的有关规定,对驰名商标的认定程序和标准及保护工作均由商标局承担,这就带来以下的问题:

第一、关于人民法院是否有权直接认定驰名商标的问题。对此问题存在不同意见,一种观点认为:法院有权在个案审理中依照有关规定直接认定驰名商标。因为驰名商标本身并不是一种独立的商标,某种商标是否达到驰名的程度,属于对一种事实的认定问题,法院完全有权对涉案事实进行认定,这也是许多国家司法审判中处理这类问题时的通常做法。关于驰名商标认定标准,可参考商标局制定的有关标准。另一种观点则认为法院无权直接认定驰名商标。理由是: (1)在中国,国家工商局商标局只有一个,确权主体的唯一性可以保证标准的一致性;然而如果由法院在个案中认定,则形成确认主体多元化,这样很难保证标准的统一性,因为不同法院对于同一商标是否驰名可能做出不同的认定,这样不利于司法权威的树立。(2)法院无权直接认定驰名商标并不是对司法最终裁决原则的否定。法院也可以对国家工商局商标局认定驰名商标的行为进行司法审查。我们主张法院有权在审理案件中对当事人主张的商标是否属于驰名作为案件事实对待,直接对其作出判断。但我们也认为确认驰名商标的权利至少应当集中于中级以上的法院,减少确认主体的数量,以尽量保证掌握确认标准的统一。

第二、关于认定驰名商标的标准问题。对此问题也有不同的认识:一种观点认为可以被认定是驰名的外国商标,首先必须是在我国享有较高的知名度,同时在世界也应享有较高的知名度。而这里所说的知名度不是要求每一个人都知道,只是要求在相关的领域或行业以及与这一领域或行业相关的人群中享有知名度;第二种观点认为由于当事人的争议发生在中国,争议商标在中国是否驰名应由我国主管机构认定,所以只要确认该商标在中国境内是否具有享有较高的知名度即可,而不必考虑在境外的情况,否则我国的一些驰名商标就很难得到充分保护。还有观点认为既然是驰名商标,其知名度就不能仅限定在相关领域或行业,应该是在较广泛的人群中享有知名度。我们认为,对于驰名商标的驰名范围,参照国家工商局在《驰名商标认定和管理暂行规定》中提出的判断标准比较可行,即应当根据该商标在国、内外的注册使用情况,经过综合分析作出判断。

3、关于适用法律问题

由于我国目前的法律中没有关于域名问题的规范性规定,因此不同法院在处理域名纠纷适用法律方面还存有不同。有的法院处理域名注册纠纷适用的是商标法第三十八条第(四)项规定,我院则适用商标法及反不正当竞争法的立法精神。

对于这个问题,目前也是存在争议的。我们认为商标法第三十八条第(四)项的侵权行为内容在商标法实施细则第四十一条中已经得到明确的列举性解释,在处理域名纠纷的案件中适用该条规定显然不妥。在目前没有具体明确的法律规范可以适用时,可以考虑适用民法通则的基本原则和商标法、反不正当竞争法的原则条款。

(二)关于处理链接引发的侵权纠纷问题

目前得到广泛应用的超文本链接技术已经能够使互联网上的信息天衣无缝地结为一体。借助链接,网络用户可以自由“跳跃”地访问储存在不同服务器中的信息,随之,由于链接引发的侵权纠纷也不断在网络知识产权案件中反映出来。如我院受理的北京金融城网络有限公司诉成都财智软件有限公司不正当竞争案,就涉及到网站之间未经许可进行深层链接是否构成侵权问题。该案争议的问题是被告未经原告同意,将原告开发的一种外币交易走势图链接于自己的网页中,且没有标明出处,其行为是否构成不正当竞争。我院认为,在当今的互联网上,网站之间相互设置链接是普遍存在的一种经营方式,虽然目前对于网站之间相互设立链接问题尚没有具体的法律规范,但普遍认同的观点是如果未经双方协商或得到许可,擅自对他人网站制作、的信息实施链接是违反行业规则,并被普遍反对的。由于互联网经济本身具有的特殊性,一个网站所吸引的访问者越多,给其带来的相关经济利益就越大,所以经营者均努力通过制作精彩、独特的网页内容以吸引访问者的注意力,并使访问者记住这些内容的网站。而这些独特的内容一旦被他人直接链接,访问者通过设链网站看到的内容已不能准确反映出制作者的身份,从而导致访问者误认,而这种误认的必然结果将是设链网站访问者增加而真正的内容制作网页访问者减少,最终使被链网站的经济利益受到损害。因此我院根据反不正当竞争法的有关规定,判决被告未经许可,不得在所开办的网站上对原告的“外汇币种走势图”建立链接;并赔偿原告经济损失。

对于博库股份有限公司诉北京讯能网络有限公司、汤姆有限公司侵害作品专有使用权案和刘京胜诉搜狐爱特信信息技术(北京)有限公司侵犯著作权纠纷案等涉及链接纠纷的处理,则更清楚地体现了我们对链接是否构成侵权问题的观点。在博库公司诉讯能公司和汤姆公司案中,被告网站与其他网站上登载的原告享有专有使用权的作品网页建立了链接,原告起诉请求判令被告的行为构成侵权,双方争议的主要焦点在于如果被链接的网页内容被认定属于侵权时,设置链接者是否也应当承担法律责任。我院在处理此案时提出了以下观点,即根据互联网的特点及网络环境下存在的传播方式,如果要求设链网站在设置链接时必须承担类似出版者在出版作品时所应当承担的主动审查义务,将会使网络服务提供者负担过重的义务,这对于促进互联网业发展是不利的。链接的功能在于引导访问者的浏览器去访问被链接的内容所在网页内容,设置链接只是给访问者提供了一种获取网上内容的便捷手段。在网站间设置链接的情况下,被链接的内容并不是由设链者“复制”上载于网络并存储于自己的服务器内,链接行为也不同于主动传播,网络上的访问者虽然可以通过设链网站看到在网上传播的内容,但事实上实施传播的行为人并不是设链者,而应是登载被链接内容的网站本身,设链网站至多起到的只是帮助传播的作用。另一方面,虽然设置链接行为只是为访问者提供一种浏览手段,其本身并不同于主动传播。但通过链接,网上内容能够被更广泛的传播,而且网站设置链接毕竟也是出于经营和获利的需要考虑,虽然现行法律中对通过链接在互联网上传播作品没有具体规定,但根据著作权法规定的权利保护原则,从维护社会公共利益及合理平衡作品权利人与网络服务提供者的利益出发,要求网络服务提供者在设置链接时履行必要的注意义务,特别是在得知被链接的内容存在侵权时应履行及时停止链接的义务,是十分必要的。按照这一原则,除设置链接的网络服务提供者明知被链接的作品属于侵权作品而仍然通过链接的方式加以传播,或在得到权利人提出的警告后拒不积极采取措施加以控制外,不应苛求设置链接的网络服务提供者承担侵权责任。基于以上认识,我院判决驳回博库股份有限公司的诉讼请求。而在处理刘京胜诉搜狐爱特信信息技术(北京)有限公司侵犯著作权纠纷案中,我院认为由于通过被告网站提供的搜索引擎可以看到原告主张权利的作品,故被告在原告提出权利要求后,应当及时停止链接。被告虽难以对其网站链接的信息内容加以控制,但完全有技术能力控制其网站与其他网站或网页的链接。在原告人提出其链接的网页上有未经权利人许可上载的作品的指控时,被告有责任及时地采取技术措施,停止链接,抑止侵权。但被告在得知原告的权利被侵害后,仍未积极的采取措施,致使侵权状态得以延续,被告应对其过错承担相应的法律责任。

从以上处理结果可以看出,在处理链接引发的侵权纠纷时,我们采取的处理原则是,既要考虑通常情况下侵权行为方式和表现形式,又要考虑网络条件下链接的特点及当事人行为时的主观状态,根据过错原则,以保护权利为主导,合理平衡权利人和网络服务提供商双方的权利义务。据了解,目前世界上发达国家也主张采用过错责任原则来解决此类问题。由于我国民法通则和知识产权法的一般侵权归责原则就是过错责任原则,所以在确定某种行为是否构成侵权时,考虑行为人的主观状态有更充分的法律依据。

(三)关于审理涉及网络知识产权案件中的证据问题

随着涉及网络知识产权案件的增加,也给我们带来一些诉讼程序上的新问题,最突出的一点就是由于数字技术与信息处理技术的结合,使得网上的电子文件带有极大的不稳定和易变性特点,由于修改电子文件及有关网上信息已经变得轻而易举,给判定证据的真实性和认定案件事实带来了一定的困难。目前当事人在进行涉及网络的知识产权诉讼中,向法院提交的证据大多是经过公证下载的网页内容,但这些证据材料证明的往往只是下载时网上的客观内容,而当一方主张在此之前网上内容与此不同时,即出现了应当如何证明的问题。

我们审理案件中已经遇到的问题包括:如何证明网上作品的作者真实身份、作品完成时间和上载时间、是否经过修改等问题等。由于现在只需通过简单操作,就可以修改、删除网上的内容,而且这种修改和删除可以不留痕迹,在诉讼中,当双方当事人提交的证据材料相互矛盾时,如何证明网上文件的真实性就显得非常重要,但也是非常困难的,特别是对用计算机制作,又使用笔名的作品,判断作者的身份和登载时间时经常遇到困难。对此问题,一种观点认为由于网上文件存在不确定性,所以在双方提交的电子文件形式证据相互矛盾时,均不予认定。另一种观点认为,根据民事诉讼法规定的谁主张谁举证原则,提出主张的一方当事人应当承担举证责任,其举证后(包括提交电子文件形式的证据材料),如果对方表示否定或怀疑其证据的真实性时,应当提出充分的反驳证据,如果其不能提出反驳证据,对其主张不予支持。我们认为,尽管网络条件下在证据方面带来了一些新的问题,但对网上的内容采取“怀疑一切”的态度是不可取的。认定电子文件形式的证据仍然应当坚持民事诉讼法规定的原则。

(四)关于能否对网页给予版权保护问题

在处理涉及网络的案件中,我们已经遇到当事人请求对自己网站的网页给予版权保护的问题,这是一个值得研究的新问题。

第5篇

【关键词】网络安全;实践教学;课程改革;工作过程

近年来,我国的高职高专在教学改革方面的研究得到了迅速的发展,为了培养出高素质技能型专门人才,培养学生的学习能力、实践能力、创造能力、就业能力和创业能力、学会交流沟通和团队协作能力,各高职院校的专任教师也在研究适合本专业课程的课程建设模式和教学模式。

1.“网络设备的安全配置和管理”课程介绍

“网络设备的安全配置和管理”是一门理论实践一体化、符合网络技术领域职业岗位任职要求的学习领域课程。本学习领域根据网络管理员岗位必须具备的综合职业能力出发,以完整的工作过程为行动体系,加强校企合作,以企业实际的工作任务为教学原型,主要培养学生网络设备安全配置和安全防护能力,并为就业做好充分准备。

2.现行“网络设备的安全配置和管理”课程教学中存在的问题

在高职网络安全课程的教学中,传统教学模式难以满足职业岗位需求,不能适应就业需要,主要有以下几个原因:

2.1 培养定位模糊,岗位需求不明确

传统教学模式更多考虑知识体系的结构与完整性,较少考虑学生毕业后的职业岗位需求。学生在学习的过程中不知道自己学习的知识未来有哪些用途,不知道在什么样的情况下会需要这些知识,难以形成职业带入感,在学习的过程中不能与教师形成共鸣,学生和教师都难以达到最佳状态。学生知识学习了很多,但分散、刻板,空有知识却不知如何运用,实践运用能力不强,难以满足职业岗位需求。

2.2 理论多实践少,知识分散,缺乏针对性

“网络设备的安全配置和管理”课程不同于《计算机网络技术》,该课程要求更多的实践课时比例、更多的针对实际工作的实践教学情境。而传统教学模式下由于重知识、轻实践,且实践内容多为知识验证性实验,难以满足实践能力的培养需求,也不能调动学生学习积极性,教学效果较差。

2.3 教学内容更新缓慢,难以适应网络发展需要

网络技术发展迅速,新技术、新规范层出不穷,网络安全新问题也不断出现,如何及时更新网络安全课程的教学内容,调整实践教学环节,使学生快速适应网络安全新状态,也是“网络设备的安全配置和管理”课程教学中面临的重要问题。以教科书为知识传授蓝本的传统教学模式显然难以满足实际需求。

3.基于工作过程的“网络设备的安全配置和管理”的教学改革与实践

经过两年的教学经验积累,针对过去教学中存在的各种问题,本校启动“网络设备的安全配置和管理”课程的实践教学改革与探索研究。经过广泛的调研与分析,明确了研究方向,确立了“网络设备的安全配置和管理”的课程改革与研究思路。经过几年的研究与实践,形成了以下几个方面的研究成果。

3.1 明确课程定位,适应职业岗位需求

新的研究思路改变了课程分析的方向,由过去面向知识结构体系的完整性转变为面向学生就业后的职业岗位需求。通过大量的社会调查与认真分析,明确了新的课程定位:“网络设备的安全配置和管理”课程是计算机相关专业的核心课程,主要培养学生网络安全意识,掌握网络安全知识,发现、研究和解决具有网络安全问题的能力,使学生胜任网络安全管理员的职业岗位需求。

3.2 课程内容编排与教学方法改革

在课程内容的编排上,要考虑到学生的认知水平,由浅入深的安排课程内容,实现能力的递进。能力的递进不是根据流程的先后关系确定的,而是按工作任务的难易程度确定的,例如先安排网络硬件设备还是传输媒体与流程关系不大,主要是要考虑哪个项目需要的知识和技能是相对简单一些,就把哪个项目安排在前面。如本课程就将网络传输媒体任务安排在最前面,这样有利于提高学生后期学习的积极性和主动性。

课程设计的学习任务必须能够满足多方面的要求,所以每个学习任务都应以典型案例为载体进行设计的活动来进行,以工作任务为中心整合理论与实践,实现理论与实践的一体化。教学过程中,通过校企合作,校内校外实训基地建设等多种途径,采取工学结合的培养模式,充分利用校内校外实训基地和学校网络对外服务中心,让学生亲临真实工作环境,参与或者分组独立完成对外服务的实际网络项目,提高学生的技能水平和团队合作精神。

3.3 课程学习考核方法

打破单一的试卷考核方式,学生学习成绩的考核采取三结合的方式进行,第一是理论知识的考核,此阶段的考核安排在课程学习完后,以笔试形式进行考核,占总成绩的20%。第二是项目技能的考核,在课程的学习过程中同时进行考核,占总成绩的40%;第三是综合技能的考核,在课程学习完后,通过为期一个月的实训,包括岗位素质、团队协作、专业技能、实习报告的撰写等考核点,此阶段占总成绩的40%;三项成绩之和为学生本门课程的学期总成绩。学生每个阶段都必须达到该阶段的及格分,如理论考核,必须达到相应分数,否则必须进行重新学习和考试,以致达到规定的教学要求,学生本门课程才算合格。课程的第一部分的考核采取教考分离,项目技能考核由课任老师考核,综合技能的考核由教师团队集体考核,最终达到考试的公平性和全面性。

综合实习项目完成后,教师完成实习报告的批改后,举行至少一天的学生实习体会交流、教师评论和答疑,这样不但解决了学生在实习中存在的问题和潜在的问题,同时对教师以后的教学改革指明了方向。最终使学生的组网和用网的能力能真正达到教学要求。

4.结语

“网络设备的安全配置和管理”课程教学改革和实践促进了信息技术服务业专业工学结合人才培养。以课程建设为主线,通过深度校企合作,对专业教师队伍、校内实训基地建设、课程教学内容、方法和手段提出了新的要求,需要不断突破和创新。

参考文献

[1]李栋学.工学结合的动因分析及其有效实施[J].中国职业技术教育,2011(9).

[2]李小峰.“工学结合”的相关表述及其历史渊源[J].职业教育研究,2013(6).

[3]孙宁玲.高职院校师资队伍建设方案研究[J].教育与职业,2012(11).

[4]及风云,张培成.对高职教育“双师型”教师队伍建设的思考[J].职业时空,2012(6).

第6篇

关键词: 县级供电企业;信息网络;安全体系;安全建设

中图分类号:C29 文献标识码:A 文章编号:

前言

随着电力信息网的互联和完全溶进Internet,电力信息网络面临日益突出的信息系统安全问题。国家电力产业体制开始向市场转变,各级供电企业纷纷建立信息系统和基于Internet的管理应用,以提高劳动生产率,提高管理水平,加强信息反馈,提高决策的科学性和准确性,提高企业的综合竞争力。目前我国电力企业网络安全建设的发展很不平衡,总体来看,存在以下薄弱环节。因此,必须采取更加科学有效的方法和思路,加快县级供电企业网络建设及网络安全建设的步伐。

1 县级供电企业信息网络安全防范体系概述

1.1 安全策略

总的来说,其基本策略包括网络系统的防护策略、对主机的防护策略、对邮件系统的防护策略、对终端的防护策略、对数据安全的防护策略以及建立集中控制平台等。

1.2 安全技术

从技术的层面上,则是通过采用包括建设安全的主机系统和安全的网络系统,同时配备适当的安全产品的方法来实现,其包括了病毒防护、访问控制、入侵检测、漏洞扫描、数据加密、数据备份以及身份认证等这些方面。

1.3 安全培训

通过在线模拟考试功能和题库,实现对培训记录、培训师资队伍、培训资料以及考试成绩的电力化管理,并对培训结果进行在线统计分析。

2 县级供电企业信息网络整体安全建设

2.1 物理层安全建设

物理层安全建设主要保护的是通信线路、物理设备以及机房的安全等三大方面。从技术上,可以进行对设备的备份、防灾害和防干扰的能力、设备的运行环境的调配以及保持电源的正常使用等这些方面。

2.2 网络层安全建设

网络层安全建设所指的是网络方面的安全性建设,它可以通过实行身份认证、访问控制、数据的完整性和保密性、域名系统及路由系统的安全、入侵检测及防火墙等技术来实现。

2.3 系统层安全建设

系统层安全建设所指的是在进行网络使用时,关于操作系统安全的建设。对于系统自身而引起的系统漏洞可以通过身份认证、访问控制、系统漏洞修复等手段来进行。

2.4 用户层安全建设

用户层安全所指的是对用户使用的过程中所存在的安全建设。用户层安全技术包括分组管理、单口令的登录的方式及用户身份认证等主要方面。

2.5 管理层安全建设

管理层安全建设主要是通过供应商使用应用软件和数据的安全性的建设,包括对Web服务、电子邮件系统、DNS等方面进行优化。此外,还包括病毒对系统的威胁。

2.6 数据层安全建设

首先应考虑对应用系统和数据进行备份和恢复措施,应用系统的安全涉及到数据库系统的安全,数据库系统的安全性很大程度上依赖于数据库管理系统,如果数据管理系统安全机制非常强大,则数据库系统的安全性就较好。

在以上的各个层面上,每个层面都应该有不同的技术来达到相应的安全保护。如表1所示。

表1 根据安全层面技术来进行县级供电公司信息网络整体安全建设

3 县级供电企业如何有效进行信息网络安全体系建设

(1)整合现有系统,实现生产实时信息与管理信息的集成,建立电网信息一体化平台。看似简单的数据交换和信息共享,由于没有统一的信息平台,形成企业信息化发展的瓶颈。县级供电企业以后的重点工作是整合、集成现有的各子信息系统,搭建统一的运行平台,规范、整理、合并各种基础数据,逐步建立集中、统一、开放式中心数据库,实现各信息系统的无缝连接。对县级供电企业网络来讲,网络整体稳定性要求非常高,网络应该提供多种冗余备份的方式,确保业务的连续。在县局网络平台搭建好之后,这要考虑到未来系统的扩展性。县级供电企业的信息化建设是一项复杂的系统工程,只有以企业效益为核心,通过构建统一的信息化基础平台,部署企业一体化应用系统,才能适应县域经济发展,满足人民群众对电力的需要,才能提高企业的核心竞争力,才能信步于未来的信息化发展之路。并以信息化带动企业内部管理机制的改革,实现机制创新、管理创新、技术创新,努力发挥信息化对企业可持续发展的支撑作用。

(2)运用现代网络技术,构建技术先进、稳定可靠的信息化通道。网络安全装置、服务器、PC机等不同种类配置不断出新的发展。信息安全技术管理方面的人才无论是数量还是水平,都无法适应企业信息安全形势的需要。随着电力体制改革的不断深化,计算机网络系统网络上将承载着大量的企业生产和经营的重要数据。因此,保障计算机网络信息系统安全、稳定运行至关重要,通常可以采取新的技术,如桌面安全管理系统等对终端行为进行管理,从而保证整个内网的可信任和可控制。目前,大部分病毒是通过计算机系统的漏洞来进行肆意的传播,为此,对于计算机系统的供应商而言,应该要对大部分的漏洞进行及时地提供相应的补丁系统,而对于使用者而言,则需要通过不断地更新服务的系统来进行对系统的更新。

(3)加强技术和应用培训,为发展县级供电企业信息化建设提供基础保障。先进的管理方式对员工素质提出了更高的要 求,推行信息化建设不但要有“科技兴企、人才先行”的观念,而且还需要既懂电力知识又懂信息技术的人才。管理信息系统的生命力很大程度上取决于应用。信息化建设既是阶段性工程又是一种长期行为,对待信息化建设要有长远眼光,动态地考虑和评价信息化建设问题,不能只看到眼前利益,急于求成。

(4)加强信息制度和信息化安全建设,为县级供电企业信息化的建设提供根本保证。信息安全不仅要考虑到从安全问题的角度来进行分析,从而提出各个层面的安全保障,为此,信息安全它包括的是策略、技术以及管理的安全体系。供电企业在实现网络信息安全的有效途径的时候,需要从技术的层面以及管理的良好配合才得以实现,从而才能为县级供电企业信息化的建设提供根本性的保证。

4、结束语

电力企业的各个业务对网络的依赖性越来越强,对信息网络安全性的要求也越来越高,电力系统信息网络安全已经成为电力企业生产、经营和管理的重要组成部分。电力企业必须运用现代网络技术,加强信息制度和信息化安全建设,确保信息系统的安全运行,为企业的安全生产提供有力的保证,从而打造更加稳固坚强的管理技术支撑平台。

参考文献:

[1]徐伟锋、张虹、李莉.构建电力企业的网络信息安全[J].陕西电力,2007

[2]王广河,县级供电公司信息网络的安全风险与防护策略[J].电力安全技术,2008

第7篇

关键词:企业;网络安全;对策

一、企业网络安全的内涵

企业网络安全是指企业网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。企业网络安全从其本质上来讲就是企业网络上的信息安全。从广义来说,凡是涉及到企业网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

二、企业网络安全存在的问题

(一)安全意识淡薄

在企业网络系统中,每一台计算机的安全性都会影响整个系统的安全性能,网络安全与每个用户息息相关。内部员工了解公司的网络结构、数据存放方式和地点甚至掌握业务系统的密码。在具有严格访问权限的系统中,使用弱密码的用户有可能成为安全系统中的缺陷,甚至有些人随意改动系统注册表,使得整个网络安全系统失效。

(二)网络安全体系不健全

当前很多企业尽管采取了一些安全措施,但安全保护措施较为零散,缺乏整体性与系统性,对于企业网络信息安全保护缺乏统一的、明确的指导思想,没有建立一个完善的安全体系,这是引发安全问题的主要源头。

(三)网络黑客攻击

黑客肆意妄为,破坏的手段也越来越多样化。企业的内部资料对于整个企业经营来说相当重要,因为它关系到整个企业的生死存亡。企业存放信息会因网络黑客攻击而造成资料的泄密。

(四)来自企业外部的感染

来自企业外部的计算机病毒具有传播性、破坏性、隐蔽性、潜伏性和可触发性等特点,通过入侵网络系统和设备,对数据进行破坏,使网络瘫痪,不能正常运作。网络蠕虫由于不需要用户干预就能触发,因而其传播速度要远远大于计算机病毒,其对网络性能产生的影响也更为显著和严重。木马是指附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程控制安装有服务端程序的主机,实现对主机的控制或者窃取主机上的机密信息。

(五)来自企业网络内部的攻击

企业防护重点是对外,往往忽视对内部防护的重视。利用企业内部计算机对企业局域网络进行攻击,企业局域网络也会受到严重攻击,当前企业内部攻击行为大大加强了企业网络安全的风险。

三、企业网络安全对策的思考

(一)强化信息安全意识

网络安全必须要靠企业全体人员的意识提高才能形成一种好的氛围。每个人在主观上有一种“我要安全”的意识才能不断提高网络的安全水平。要有专职部门负责管理企业网络安全,其它各部门服从专职部门的统一规划,统一部署。树立“网络安全无小事”的理念,落实建立健全各项各项规章制度。要把职责、标准、流程落实到实处,实现网络安全管理精细化。

(二)构建健全的网络安全体系

网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。企业力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念,是一个科学、系统、全面的网络安全结构体系。该网络安全体系的设计必须采用多层次、多维度的设计思路,才能有效地保障企业网络的安全。企业网络安全体系的构建目标是使在企业网络中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态,在网络传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

(三)强化企业办公电脑的安全管理

经常删除垃圾文件,把木马和病毒消灭,以防止黑客攻击。防御黑客失败,可能会导致硬盘上的所有重要数据被破坏甚至删除。用恢复技术对硬盘数据进行恢复,如要恢复的数据涉及一些商业机密,准备新的空白硬盘作为数据恢复后的载体,千万不能将数据恢复到别人的机器上,因为他们既然能恢复您硬盘上的数据,也一定也能恢复暂存在他们的硬盘上的相关数据,恢复数据的过程最好有人全程监控,以避免泄密。及时进行入侵检测,如发现有被攻击的迹象,要迅速根据用户事先定义的动作做出相关反应,检查系统上存在的可能拒绝服务攻击检测系统中是不是被安装了某些窃听的程序,防火墙系统有没有存在配置错误和安全漏洞问题。

(四)加强企业外部网络和内部网络的管理

对企业的外部和内部网络进行相关的控制是必要的,尤其是访问控制,可以根据企业的实际情况和需要设置防火墙,加强必要的防护设施,把安全漏洞控制好。做好防护工作,关掉一些敏感端口和一些不必要的服务,那么一些想要入侵的人就会受到一定的限制,以阻挡外部网络不法分子的侵入,防止偷窃或起着破坏性作用的恶意攻击。同时企业还应在基础的防火墙体系上建立入侵检测系统,利用交换机处所布置的入侵检测系统实时监控企业内网的安全事件,以此为网络管理员的管理工作奠定基础,便于管理员及时针对情况做出反应。针对企业移动办公人员的移动需求,企业还应建立VPN加密系统。为移动办公人员通过互联网络访问企业内网奠定基础。通过科学的网络安全设置以及相应体系的建立提高企业网络安全防护性能。

四、结语

现代企业网络安全建设是现代企业经营与管理中的重要工作之一。网络安全建设关系到企业信息的安全,关系到企业信息化管理工作的开展,关系到企业管理工作的有效传达。通过网络安全建设能够保障企业信息流畅以及企业经营、财务等信息的安全。

参考文献:

[1]陈静.关于企业网络系统安全防护的探讨[J].企业信息化,2009,6

[2]柳叶,魏立国.企业信息化建设中网络安全建设的分析[J].计算机网络资讯,2010,07

第8篇

作为一个大型的金融企业,中国长城资产管理公司(以下称长城资产管理公司)深知信息技术和网络技术对公司发展的重要性,公司总部与各省分支机构之间已经有2M链路相连,总部与各省分支机构均与Internet连接。

“双刃剑”困扰公司发展

随着金融科技的发展,现代金融企业的业务开展越来越依赖于网络。但网络是一柄双刃剑,在帮助公司发展业务的同时也带来了一系列的安全问题。长城资产管理公司意识到网络安全的重要性,并决定建立网络安全体系。

长城资产管理公司总部的安全建设已经部署了防火墙FW、防病毒AV、入侵检测IDS和补丁管理系统。但各省分支机构在安全建设方面几乎是一片空白,技术力量弱,IT技术人员缺乏。

关注“短板”的建设

长城资产管理公司信息技术部安全处处长曾德超表示,长城资产管理公司的关键和核心数据存储在总部,分支机构的服务器没有存储重要数据。针对目前的这个现状,把总部的安全建设作为工作重点的做法是比较可取的,也是比较经济的。但是分支机构的安全建设与总部之间存在着严重的不平衡,这种不平衡会使总部的安全建设的成果和效果大打折扣。因为信息安全建设的总体效果不是取决于最坚固的环节,相反是取决于最薄弱的链条,这就是著名的“木桶原理”。因此,分支机构的基本安全保障建设就显得尤为重要。

细粒度的访问控制、病毒和蠕虫的防护以及总部与分支机构之间数据的加密传输和身份认证等等,都是来自分支机构的安全需求,因此对于分支机构来讲,选择一种包含防火墙、VPN和病毒防护等多种功能的安全产品,即UTM(统一威胁管理)是满足上述要求的最佳解决方案。

长城资产管理公司总部与分支机构之间通过单一链路很容易出现单点故障,因此,需要增加冗余链路作为备份。另外,就当前网络现状和应用功能,该公司的安全建设和管理,比较适合采用总部统一安全管理策略,对分支机构进行集中管理的方式。

经过仔细的调研和分析之后,长城资产管理公司决定实施如下的安全战略:采用集中管理策略,并使用UTM产品 ,在公司总部和各个分支机构进行统一部署。

一方面,集中管理可以从最大程度上节约公司的安全成本,特别是安全管理成本。同时利于总部及时掌握各个分支机构的安全状况,对整个公司的安全状况了然于心,也便于进行安全检查和安全审计。

另一方面,选择UTM产品进行统一实施,可顺利解决分支机构的基本安全保障问题,在所有的分支机构全部部署UTM产品,一揽子解决所有分支机构的安全问题。此外,UTM产品具有如下功能上和管理上的优势:支持点对点VPN连接,实现集中式管理;建立总部与各省分支机构之间的VPN连接,作为现有专线的备份链路;保护各省分支机构免受来自Internet的恶意攻击或者蠕虫/病毒感染;实现移动用户的安全接入;实现统一威胁管理,构成立体防御体系,避免多种安全产品各自为政,条块分割等。

择UTM铸造网络长城

“长城资产管理公司对市场上的多功能安全网关产品进行逐一比较和分析后,最终选择了天清汉马多功能安全网关,它集成了多种强大的功能,不仅提供防火墙、病毒过滤功能,还提供TCP技术防范拒绝服务攻击、连接数限制、灵活的策略路由、AAA认证、准确的BT封锁功能及完备的NAT功能等,能够很好地满足长城资产管理公司的安全需求。” 曾德超如是说。

该项目实施后,长城资产管理公司总部与各分支机构IT系统的安全性得到大大加强,公司运营效率和管理效率也得到了很大的提高。

编辑点评:现代金融企业的业务开展越来越依赖于网络已是不争的事实,而与之相应的安全问题亦越来越突出。对金融行业来说,安全问题往往是致命的,网络安全的建设任重而道远!

・业界动态・

McAfee发现第20万个恶意威胁

McAfee 近期宣布McAfee Avert实验室把第10万个威胁添加到其2004年9月份的数据库当中,并已经发现第20万个恶意威胁。 (李)

SONICWALL公布UTM设备市场报告

7月25日,SonicWALL宣布连续第五季度保持全球统一威胁管理(UTM)安全设备市场领导地位。根据今年7月IDC的全球安全设备跟踪报告,于第一季度SonicWALL在销售数量和工厂营收方面处于总体领导地位。 (刚)

联想网御开启全国技术巡礼

近日,联想网御正式在广州开启主题为“蓝海”的“2006年联想网御全国技术巡礼”。本次巡礼历时3个多月,覆盖了包括华东、华南、西北等在内的全国上百个城市,是目前业界覆盖范围最大的一次信息安全技术巡礼。 (何)