当前位置: 首页 精选范文 网络暴力的案例

网络暴力的案例范文

发布时间:2023-10-09 15:04:18

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇网络暴力的案例范例,将为您的写作提供有力的支持和灵感!

网络暴力的案例

篇1

中图分类号:G275.9 文献标识码:A 文章编号:1000-8136(2012)03-0109-02

当前我国的地理信息产业正面临着一个很好的发展机遇,但是地理信息要想发展,必须依靠数字化生产的地理信息数据的支撑。数字化生产是一个较为繁琐的工序,主要包括:数据加密、描绘和编辑以及前期的外业调绘等。但是每一个阶段,都会有不同的数据产生,工序的衔接对整个数据流都有关系,因此每个环节都不能出错,而且这些数据作为国家的保密数据,做好数据的保密工作也是十分重要的,所以做好数据管理工作至关重要。

1 数据管理现状以及管理经验

当前,比较大的数字化生产单位,主要是依靠人工的方法进行空间数据的管理。原始的数据都是先经过在数据管理部门进行备案,然后才会发放到各个生产科室进行相应的操作,最后相关科室要向管理部门提交得出的成果数据。

1.1 相关的设备以及设施要符合有关的保密规定

测绘得出的成果数据,其存放设备必须遵循有关的保密规定。在数据管理中心,要做到仅仅在内部局域网的连通外,与外部网络的绝对的物理隔离,对设备USB端口数据的进出做好备案以及审核工作,不可将私人的存储设备带入,并且将所有设备统一标识,若出现设备损坏情况,及时做好严格格式化工作后,销毁。维修设备不得私自带出管理中心,并在有关人员监督下进行维修,总之,要制定好一套完整有效的制度。

1.2 保管数据的有关人员要符合规定

所有相关的人员都要经过严格的保密资格审查,制订数据管理的规章制度,经常对管理人员进行培训,增强这些人员高度的保密意识和责任感,培养他们严谨的工作作风,否则有好的存储设备以及健全的制度,也很难保证这些管理人员不会出现违反尝试性错误。只有这样做了,才能避免管理人员不会在不知情以及无知的情况下犯错误,尽可能减少对国家造成的损失。同时也要建立和健全监督机制,对人员在数据管理过程中,有任何的偏差或违反行为,便于及时纠正和查处,挽回损失。

1.3 健全保密组织机构,同时明确相关保密管理责任

为了确保数据保密工作的完成,应该成立数据安全小组,并制定严格的组织纪律,选出小组组长,且要有详细的分工,将工作细分到个人,且定期召开数据保密会议,严密部署相关工作,落实责任制。我国航测遥感院多年来从未出过差错,主要就是制度完善,责任明确。

2 当前的管理方式存在的问题

一般在较小的数字化生产单位,较适用人工管理,相关的数据管理、备份以及数据的访问权限等要求并不是很严格。但是规模较大的单位总是会面对比较多的访问用户,必须要有严格的访问机制、完善的数据备份策略以及先进的网络管理方案,只有这样才会防患于未然,才不会出现重大失误而造成重大损失。

2.1 并发访问容易发生网络瘫痪

对于大规模的数字化生产,所包含的数据量是很大的,往往一批数据就有几个TB大小,同时网络的访问量也较大,但是网络的带宽是有限的,所以当并发访问量较大,且每个用户所访问的数据量也较大时,就易造成网络的瘫痪或计算机的死机。这种情况很常见,有时用户需要在网络上拷贝一张图片,一张图片数据就有1 G大,这时就会出现上述情况。

2.2 设备容易出现物理损坏

数据一般会存在一块块的硬盘上,其中可能是一个测区或者是一个项目,同时会出现多次拔插接线的情况,但是硬盘不是热拔插性设备,如果相关人员不够专业,则容易造成硬盘损坏。一般当系统瘫痪时,重启或维修需要时间较长,这种情况就会造成无法恢复的数据丢失以及设备损坏。

2.3 管理对人工的依赖性很强

对于数据的管理工作,人工的工作量很大,比较依赖人工,但是人的记忆是有限的,效率也不高,且易出现错误,尤其是在数据汇总时,如果出现新旧数据的覆盖,就会出现将历史数据传送给顾客的情况。

3 测绘档案管理的网络化保护

数据作为数字化生产中的重要资源,数据备份不仅仅是简单的拷贝,也不是永久归档。备份主要是为了降低丢失数据带来的损失,因此,备份工作是生产环节中十分重要的一环。系统化管理可以帮助我们在系统出现问题时尽快恢复,也只有这样才会使网络运行更加流畅,数据成果也会更加可靠、安全。充分利用现代化设备以及软件,提高数据管理效率的同时,提高了数据安全系数以及自动化程度,减少数据与人的接触,维修人员要登记后,在相关人员监督下进入管理中心机房。

4 网络化管理可行性分析

当前网络化存储管理设备已非常先进,计算机处理能力飞速提高,硬件价格的降低,对于一个大单位来说,建立高效的网络化管理已成为可能,同时可以购买对应的软件,根据需求开发管理平台,已有成功案例,对企业管理来讲也有深远意义。

5 结束语

手工管理作为原始的方法,已不能满足需求,通过现代化设备以及手段,进行管理势在必行。尤其对于一个大单位来讲,不仅可以提高效率,也可避免失误,减少不必要的损失。因此作为测绘档案的网络化管理,对其测绘数据信息的保护和安全尤其重要。

参考文献:

[1]李培.测绘科技档案发展战略的思考[J].测绘与空间地理信息,2004.

[2]余旭,邓跃进,邵全琴.测绘档案管理信息系统的设计和开发[J].测绘技术装备,2005. (编辑:王平)

The Exploration of Internetization and Protection for Mapping File Management

篇2

按照文件要求,市委网信办对照工作职责,认真排查梳理了我市网络安全风险点,逐项建立完善工作机制,现汇报如下:

1.网络安全风险研判工作:制定了《网络安全事件应急预案》,明确了由于人为原因、软硬件缺陷或故障、自然灾害等对网络和信息系统或其数据造成危害引发负面影响的事件的分析和处理。

2.网络安全风险决策评估机制:成立了网络安全和信息化领导小组,对全市网络安全工作统筹指挥。制定了《网络安全和信息化委员会工作规则》,明确网络安全工作职责和工作制度。

3.网络安全风险防控协同机制:组建了网络安全专家小组,努力应对新形势下网络安全错综复杂的局面,提高网络安全保障水平。实施网络安全事件应急处置联席会制度,对全市网络安全事件的进行预防和应急处理。

4. 网络安全风险防控责任机制:下发了《贯彻落实<党委(党组)网络安全工作责任制实施办法>责任分工方案》,明确责任主体和责任分工,提高网络风险防范防控意识和能力。

篇3

随着二十世纪九十年代电力企业的高速发展计算机开始广泛应用,电力操作的相关系统先后建立,电力系统所传输敏感数据的计算机网络信息安全保密相当重要。电力企业计算机网络须有强有力的安全措施,才能保障信息网络安全。但电力局域网和广域网都存在诸多的脆弱性和潜在威胁。因此,加强计算机网络安全措施才能确保网络信息的保密、完整和可用。

一、电力企业计算机网络安全保密管理存在的问题

计算机网络通常都受三类脆弱性危害:行为管理、网络配置和技术脆弱性。计算机网络威胁一是来源于网络信息;二是来自于网络设备。影响计算机网络的因素可归纳为三点:

(一)人为无恶意失误

不当的安全配置导致的系统安全漏洞、用户薄弱的安全意识、用户不慎选择口令、用户转借或共享帐号常在企业计算机网络使用初期多发。随着网络管理制度的建立和操作人员的培训,人为无恶心失误已不是主要的网络安全威胁。

(二)人为的恶意攻击

计算机网络面临的最大威胁就是人为的恶意攻击,这类攻击包括对手的攻击及计算机犯罪。恶意攻击一是以各种方式选择性地破坏信息的有效性、完整性的主动攻击;一是在网络正常工作不受影响的情况下,为获取重要机密信息截获、窃取、破译的被动攻击。计算机网络由于他们的攻击会带来很大危害,并泄漏机密数据。网络的迅猛发展,网络黑客及计算机病毒严重威胁了网络安全,因此,电力企业网络安全工作的重点是防范人为恶意攻击。

(三)网络软件漏洞

黑客攻击网络的首选目标是网络软件漏洞和缺陷,黑客攻入内网大多是因安全措施不完善和编程设计人员为方便而设置的软件“后门”被洞开。获取软件补丁程序不及时,漏洞和“后门”未被堵死,易招致黑客攻击,同时使用盗版软件,网络系统在环境不干净,也容易出现问题,一旦发生问题,损失会是惨重的。

二、解决电力企业计算机网络安全保密管理的若干措施

计算机网络信息保密一是要依靠先进设备和技术手段,二是需要依靠严格的内部管理及员工的自主保密意识来加强和完善,通过事实内部具体管理措施以达到计算机网络信息安全保密的目的。

(一)保密意识的加强

部分单位和用户在认识和理解涉密计算机保密问题上仍存在不小的误区,因此常常保密意识薄弱,无密可保,有密难保的麻痹意识、畏难情绪无处不在。部分单位虽有涉密系统,但单位级别低,涉密层级不高,非重点单位,信息系统无所谓保密;有的认为本单位的涉密信息在局域网中传输,浏览对象属于内部人员,无密可保;还有的认为在信息技术高度发达的今天,电脑黑客无处不在,防不胜防,有密难保等。这些错误认识也是导致当前涉密计算机信息系统存在漏洞和泄密隐患的一个主观因素。

(二)提高员工计算机应用水平

计算机网络相对而言技术含量高,不掌握相关科学技术,则难以抵御网络的技术破坏和技术泄密。高素质的人才队伍是计算机网络信息安全保障体系的智力支撑,没有一批网络安全保密管理系统的规划设计人才、应用软件的研制开发人才、终端用户的操作使用人才、硬件设备的维修保养人才、系统性能的监测评估人才,网络信息安全保密就无从谈起。因此,保密工作应把人才问题摆在安全保密建设的战略位置,普及计算机网络信息安全保密知识,提高大家安全保密意识,努力建设一支专业精深、善于管理的高素质信息安全保密人才队伍。

(三)建立网络终端入网审批制度

控制上网范围,尤其是涉密系统在投入运行之前要有保密的主管部门审核。保密工作部门经过初审、现场测试、性能评估,确认符合安全保密要求后,方能批准同意接入网络,投入使用。只有满足开放利用条件且不涉及重要机密的用户才能成为考虑对象,真正做到从根本上杜绝泄密。在技术方面可以采用准入+终端管理的组合方式进行严格的限制。

(四)建立严格的安全保密检查制度

要结合本单位实际,建立起严格的安全保密检查制度,依靠安全技术定期与不定期地分析和维护网络系统的安全保密性,避免其技术漏洞和泄密隐患,有效促进和规范网络信息安全保密管理。在技术方面可以采用封堵USB接口+防数据丢失+数据加密的组合方式,不允许终端用户将数据拷出本机,或者即使非法拷贝走了文件,也会因为是加密文件而无法打开。

三、结束语

电力系统随信息时代的到来加速进入信息网络时代。计算机作为高科技、高效率和高水平的标志使用工具,已渗透到电力系统日常工作,为企业创新发展做出了突出贡献。随着电力市场的建立和网络技术的发展,计算机网络的安全保密问题越发严重,电力企业应结合自身情况结合各种措施,发挥网络的最大效益。

参考文献:

[1]汪胜利.魏敬宏.电力企业计算机网络安全保密管理探析[J].电力信息化.2006.

篇4

随着计算机网络应用的飞速发展,与网络安全问题相关,如对网络上传输的信息被截取、篡改等对计算机网络应用进一步推广构成巨大威胁,Kerberos和公钥加密系统就是在这种背景下应运而生。为了提供运用于安全网络传输的用户认证系统,在八九十年代推出了基于可信赖第三方的用户认证系统Kerberos。公钥加密安全系统具有易于管理,不需要过多依赖一个可信的第三方因而更安全的特点。非对称密钥管理无法由计算机全部自动地完成,一些安全细节如Root-key的有效性检查、通行字(Passphrase)的选择及用户端的物理安全性等都需要用户的介入。即使系统可以自动完成证书作废表(Certificate Rovacation List)的查询,如果用户或开发商跳过了这些步骤,系统无法检测出这些疏忽也不可能审计其后果。

一、Kerberos的基本原理

Kerberos是采用可信赖第三方服务器进行密钥分发和身份确认,包括对用户的认证和对应用服务的提供者进行认证。还可根据用户要求提供客户与服务器之间的数据加密与完整。Kerberos提供了在开放型网络中进行身份认证的方法,认证实体可以是用户或用户服务。这种认证不依赖宿主机的操作系统或主机的IP地址,不需要保证网络上所有主机的物理安全性,并且假定数据包在传输中可被随机窃取篡改。

二、在用户的公钥证书有效生命期内,需要密钥管理的时刻

第一是创建密钥对的时刻。包括用户创建了新的密钥对、用户通过非电子手段向CA证明身份、CA签发证书,命名该用户为新公钥的拥有者、用户收到了Root CA的公钥的时刻和用户选择秘密的通行字(Passphrase),用来加密私有密钥。第二是登录(Single-sign-on)的时刻。包括登录时,用户敲入通行字,以便解开私有密钥和用户凭他的私有密钥加入公钥协议。第三是认证他人的时刻。包括为了安全地与其他用户和服务商通信,用户查阅对方的公钥证书、用户要么直接与其他用户交换证书,要么从目录服务中得到证书、在使用一个证书前,用户必须查阅CRL表,确保该证书尚未作废、检查CA签名的有效性和改变密钥的时刻,用户应定期改变用于加密私有密钥的通行字。第四是宣布密钥作废的时刻。证书都有一个有效时间,经过一定时期后作废,如果用户的通行字或私有密钥泄露,他必须通知CRL管理员,后者将立即公布消息声明相关的公钥证书无效。用户在每次使用一个证书前都必须核对CRL表,CRL表可能会随时更新。从以上可以看出,一个公钥系统用户必须频繁地检查对称或非对称密钥的有效性。而公钥系统无法提供这方面的帮助,也不能强制用户履行他的责任。

三、密钥对生命周期中的五个重要时刻依次暴露的公钥系统缺陷

(1)认证用户。在最初的证书时,CA如何认证一个相距遥远的用户?分发或有效性检查符合安全性标准;(2)证书作废表。定期宣布证书作废带来性能和伸缩性(Scalability)方面的问题,其结果是只有舍弃证书作废表的核对工作;(3)私有密钥的管理。用户必须将私有密钥牢牢地存放在计算机中。(4)通行字的选取质量。通行字的选取完全由用户决定,且不受系统的制约,通行字的质量难以保证,其中与证书创建及作废有关的缺陷,原则上可用增加集中式设施来补救。另外三个缺陷要有用户的合作才能解决。增加额外的设施将使系统伸缩性变得困难,这种情况下,要保持系统原有的性能,只能以降低安全性为代价。由于用户每月或每年才拿到一次证书,用户访问CA的频率只是访问KDC(KeDistributeCenter)的百分之一或千分之一,即使考虑到CA需要更大的加解密开销,理论上CA也能服务上百万甚至更多的用户。问题在于CA不仅仅是计算一个数字签名,还要去证书,公钥证书是关于拥有私有密钥的用户身份的保证。正如用户不能依赖于以电子手段传送Roog-key,CA也不能依赖于电子手段来传送用户身份。

这两种情况都要求非电子手段的通络。理想情况下,CA系统管理员应约见新用户并当面验证他的身份材料如身份证,驾照,护照,确认无误后再授权该用户拥有一对公开、私有密钥。面对面的确认会大大增加证书的成本,吓跑大量潜在用户。如果允许用户通过电子手段提供身份信息,则公钥系统的安全度将大为降低。当用户没能使他的私有密钥处于安全状态时或没有尽心检验通话对方的公钥的有效性时,系统的认证作用就会大为削弱,并且与该用户有关的每个人的安全度也会降低。

篇5

中图分类号:TP309文献标识码:A文章编号:1007-9599 (2011) 24-0000-01

SMs Network Security Building Analysis in Level Protection Hierarchical Management

Xu Aihua,Lv Yun

(Nanjing Institute of Science& Technology Information,Nanjing 210018)

Abstract:This article based on "communications network security management approach"in the basic situation of small and medium sized networks and applications based on the analysis of the characteristics on small and medium sized network construction and management of network security solutions.

Keywords:Level protection classification management;Small network;

Security building

一、工信部关于等级保护分级管理的要求

如何利用等级保护中分级管理制度,确定不同的系统不同的安全策略,消除内部网向公网传送的信息可能被他人窃听或篡改等等安全隐患,对中小网络而言至关重要。为此,自2010年3月1日起,工业和信息化部了《通信网络安全防护管理办法》(以下简称《办法》)开始施行。《办法》要求通信网络运行单位应按照各通信网络单元遭到破坏后可能造成的危害程度,将本单位已正式投入运行的通信网络单元由低到高分别划分为一级、二级、三级、四级、五级。《办法》要求,通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照有关规定向电信管理机构备案。电信管理机构对通信网络运行单位开展通信网络安全防护工作的情况进行检查。

二、中小型网络基本情况与应用特点

中小型计算机网络主要应用于办公自动化系统、信息查询系统、邮件服务、财务、人事、计划系统等实际工作和WWW应用中。根据中小型计算机网络的应用特点,需要保证网络中的数据具有可用性、可靠性、保密性、完整性、安全性等。又由于计算机网络跨越公共网络及与Internet网互联,这就给计算机网络带来严峻的安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等。这些安全问题如果得不到解决,那将会给计算机网络带来严重的安全隐患。所谓可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。可靠性是指网络系统硬件和软件无故障运行的性能,是网络系统安全最基本的要求;保密性是指网络信息不被泄露的特性,保密性是保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内容;完整性即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,是指网络信息未经授权不能进行改变的特性,也称作不可否认性。从技术角度看,网络安全的内容大体包括四个方面,即:网络实体安全、软件安全网络数据安全和网络安全管理。由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全。因此实施网络安全保护方案,目的是以保证算机网络自身的安全。

三、中小型网络安全解决方案

随着网络威胁越来越普遍、破坏性越来越严重,网络入侵者攻击来源广泛,形式多样。通常采用信息收集、探测分析系统的安全弱点和实施攻击有步骤地进行入侵。如在目标系统安装木马程序用来窥探目标,网络所熟悉的病毒,如红色代码、冲击波,口令蠕虫等对网络造成了巨大损失。本文按照安全风险、需求分析结果、安全目标及安全设计原则,为中小型计算机网络解决网络安全问题,力求构建一个适合于中小型计算机网络的安全体系。

(一)外网安全设计

1.防火墙系统:采用防火墙系统实现对内部网和广域网进行隔离保护。对内部网络中服务器子网通过单独的防火墙设备进行保护。

2.入侵检测系统:采用入侵检测设备,作为防火墙的功能互补,提供对监控网段的攻击的实时报警和积极响应。

3.病毒防护系统:强化病毒防护系统的应用策略和管理策略,增强病毒防护有效性。

4.垃圾邮件过滤系统:过滤邮件,阻止垃圾邮件及病毒邮件的入侵。

(二)内网安全设计

采用访问控制策略,通过密码、口令(不定期修改、定期保存密码与口令)等禁止非授权用户对服务器的访问,以及对办公自动化平台、的访问和管理、用户身份真实性的验证、内部用户访问权限设置、ARP病毒的防御、数据完整、审计记录、防病毒入侵。对内部采用:网络管理软件系统:使网管人员对网络中的实时数据流量情况能够清晰了解。掌握整个网络使用流量的平均标准,定位网络流量的基线,及时发现网络是否出现异常流量并控制带宽。

具体可采用Juniper的整合式安全设备+三层交换机的配置方案。Juniper的整合式安全设备专为互联网网络安全而设,将硬件状态防火墙、虚拟专用网(IP sec VPN)、入侵防护(IPS)和流量管理等多种安全功能集于一体,可以通过内置的Web UI、命令行界面或中央管理方案进行统一管理。

三层交换机具用于日志审计及监控。根据不同用户安全级别或者根据不同部门的安全访问需求,网络利用三层交换机来划分虚拟子网(VLAN)。因为三层交换机具有路由功能,在没有配置路由的情况下,不同虚拟子网间是不能够互相访问,同时通过在不同VLAN间做限制来实现不同资源的访问控制。通过虚拟子网的划分,既方便局域网络的互联,又能够实现访问控制。

四、结束语

总之,我们必须不断强化信息安全观念,加强网络与信息系统安全保障工作的检查和监督,充分利用《通信网络安全防护管理办法》关于安全等级划分的要求制定具体的信息安全防护策略,全面落实各项制度、预案,加强技术积累,定期进行网络漏洞扫描等安全有效措施,切实加强网络与信息系统安全保障工作,确保中小型网络信息系统的安全稳定运行。

友情链接