美章网 精品范文 网络暴力的案例范文

网络暴力的案例范文

前言:我们精心挑选了数篇优质网络暴力的案例文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络暴力的案例

第1篇

笔者现任职于四川电力建设三公司信息化办公室,负责公司计算机网络的运行与维护。保障公司计算机网络系统安全是笔者日常工作中的重点。经过多年的学习与实践,笔者对企业网络系统的信息安全保障工作有了更深的认识,总结出了一套较有实际操作价值的经验与做法。

关键词

电力施工;网络;安全

首先,对于计算机网络系统安全的概念性认识,笔者认为应该着重关注以下几个方面:物理安全、运行安全、安全保密管理。

1物理安全

物理安全是指实体资产的安全,比如计算机设备、交换设备、线路、机房等。作为一家典型的电力施工企业,本单位现有计算机机房一个、服务器5台、机柜8组、计算机终端300台。整个计算机网络设备数量多、终端分布范围广,面向用户众多,物理设备的安全是笔者工作中需要首先需要考虑保障的因素。

传统的物理安全保障,涉及机房建设、网络布线、服务器安装配置等方面。我国对机房建设有一系列的规范和标准,如:国家标准《电子计算机机房设计规范》(GB50174-93)、国家标准《计算站场地技术要求》(GB2887-89)、国家标准《电子计算机机房施工及验收规范》(SJ/T30003-93)、国家标准《计算机机房活动地板的技术要求》(GB6650-86)等。对机房建设,本单位高度重视,从设计、施工到验收均严格按照国家相关规范、标准执行,无论是机房选址与设计,还是内部装修与布置,均充分考虑了安全保障因素,确保机房整体的照明、供电、暖通、消防等效果良好。对于关键的供电与暖通工程,本单位机房均做了冗余保障工程。供电系统不仅配备了成熟的UPS系统,还在整体架构上使用了双路独立供电模式,能够在最大程度上做到物理供电安全;暖通工程,本单位专门为机房设置了双送双回模式,送风、回风吞吐量均大大超过国家标准;对于消防安全,机房配备了自动烟感报警器与自动CO2灭火系统;对于机房地板、吊顶,均使用最高强度标号的龙骨骨架。

线路安全方面,本单位根据国家标准《综合布线系统工程设计规范》(GB50311-2007)采用结构化布线方式进行设计施工,对建筑群子系统、设备间子系统、水平子系统等均使用较成熟的模块化产品,确保布线系统硬件质量。设备安全方面,本单位严格按照硬件设备的操作使用规程进行操作,并建立了设备使用情况日志,记录使用过程。同时还建立了硬件设备故障情况登记表,坚持对设备进行例行维护和保养,并指定专人负责。以上种种措施,体现了本单位对网络基础设施安全的重视。此项工作是保障网络安全的基础性工作,只有物理层面实现了安全,才可能进一步做好到更高层面的系统安全。

2运行安全

公司网络的运行安全,是指网络在运行时,能够按照其初始设计,在线提供各类信息服务,不拥塞、不延迟、不报错。公司网络为本单位职工提供了权限审核、互联网访问、内部信息系统(如OA系统、报表系统)等服务,也为公司客户提供了企业门户网站访问服务。运行安全,具体来讲就是要确保公司用户能够顺畅地使用个人账号登录公司网站和系统,完成各自所需的网络服务的过程。此项工作属于系统工程,主要涉及数据库安全、操作系统安全、应用安全和软件开发安全等层面。对服务器所运行的数据库,笔者重点关注其完整性要求。数据库的完整性要求主要包括数据库物理与逻辑完整性、数据单元完整性、访问控制三方面。物理与逻辑完整性是指,保证数据库中的数据不被各种自然的或者物理的问题破坏,一般通过备份、还原、恢复机制实现;数据单元安全性是指存储在数据库中的每个数据单元和元素均正确,满足各种约束条件;访问控制是指基于自主访问控制和强制访问控制,确保只有授权的用户才能访问数据库中的数据。为了满足上述要求,笔者在数据库管理中综合使用了各种技术、管理手段,在数据库中实现了语句审计、特权审计、对象审计、提供了数据库实体完整性保障、域完整性保障、参照完整性保障,部署了事务故障恢复机制、系统故障恢复机制、介质故障恢复机制。对各终端的操作系统安全保障,笔者采用了两种方式,分类管理。对各职能部门、分公司的办公计算机、公用计算机,统一安装影子系统。其操作系统及办公软件由网络中心控制端统一安装部署,实现断电、重启后自动还原;对私人计算机,采用VLAN接入的方式,实现网段隔离。

3安全保密管理

此项内容为信息系统应用层面安全的核心。对于广大的师生来讲,他们最关心的是个人信息的安全。对我们管理者来讲,我们需要采取一系列措施来保障他们的安全需求。此项工作涉及身份认证、数据管理、线路传输等方面工作。对于身份认证,本单位采用了终端网卡MAC+IP+用户名的三重绑定方式。这样,可以确保广大用户在已授权的计算机上使用自己的用户名安全登录,不被他人假冒;对于数据管理安全,本单位网络系统使用的是HTTPS协议,信息不使用明文传输,使意图截取数据者难以实施攻击;对于线路传输,本单位网络层的交换设备均设置了ACL控制策略,并统一划分了VLAN,确保了网络数据的传送安全。

4结语

第2篇

关键词:测绘档案;管理;网络化;保护

中图分类号:G275.9 文献标识码:A 文章编号:1000-8136(2012)03-0109-02

当前我国的地理信息产业正面临着一个很好的发展机遇,但是地理信息要想发展,必须依靠数字化生产的地理信息数据的支撑。数字化生产是一个较为繁琐的工序,主要包括:数据加密、描绘和编辑以及前期的外业调绘等。但是每一个阶段,都会有不同的数据产生,工序的衔接对整个数据流都有关系,因此每个环节都不能出错,而且这些数据作为国家的保密数据,做好数据的保密工作也是十分重要的,所以做好数据管理工作至关重要。

1 数据管理现状以及管理经验

当前,比较大的数字化生产单位,主要是依靠人工的方法进行空间数据的管理。原始的数据都是先经过在数据管理部门进行备案,然后才会发放到各个生产科室进行相应的操作,最后相关科室要向管理部门提交得出的成果数据。

1.1 相关的设备以及设施要符合有关的保密规定

测绘得出的成果数据,其存放设备必须遵循有关的保密规定。在数据管理中心,要做到仅仅在内部局域网的连通外,与外部网络的绝对的物理隔离,对设备USB端口数据的进出做好备案以及审核工作,不可将私人的存储设备带入,并且将所有设备统一标识,若出现设备损坏情况,及时做好严格格式化工作后,销毁。维修设备不得私自带出管理中心,并在有关人员监督下进行维修,总之,要制定好一套完整有效的制度。

1.2 保管数据的有关人员要符合规定

所有相关的人员都要经过严格的保密资格审查,制订数据管理的规章制度,经常对管理人员进行培训,增强这些人员高度的保密意识和责任感,培养他们严谨的工作作风,否则有好的存储设备以及健全的制度,也很难保证这些管理人员不会出现违反尝试性错误。只有这样做了,才能避免管理人员不会在不知情以及无知的情况下犯错误,尽可能减少对国家造成的损失。同时也要建立和健全监督机制,对人员在数据管理过程中,有任何的偏差或违反行为,便于及时纠正和查处,挽回损失。

1.3 健全保密组织机构,同时明确相关保密管理责任

为了确保数据保密工作的完成,应该成立数据安全小组,并制定严格的组织纪律,选出小组组长,且要有详细的分工,将工作细分到个人,且定期召开数据保密会议,严密部署相关工作,落实责任制。我国航测遥感院多年来从未出过差错,主要就是制度完善,责任明确。

2 当前的管理方式存在的问题

一般在较小的数字化生产单位,较适用人工管理,相关的数据管理、备份以及数据的访问权限等要求并不是很严格。但是规模较大的单位总是会面对比较多的访问用户,必须要有严格的访问机制、完善的数据备份策略以及先进的网络管理方案,只有这样才会防患于未然,才不会出现重大失误而造成重大损失。

2.1 并发访问容易发生网络瘫痪

对于大规模的数字化生产,所包含的数据量是很大的,往往一批数据就有几个TB大小,同时网络的访问量也较大,但是网络的带宽是有限的,所以当并发访问量较大,且每个用户所访问的数据量也较大时,就易造成网络的瘫痪或计算机的死机。这种情况很常见,有时用户需要在网络上拷贝一张图片,一张图片数据就有1 G大,这时就会出现上述情况。

2.2 设备容易出现物理损坏

数据一般会存在一块块的硬盘上,其中可能是一个测区或者是一个项目,同时会出现多次拔插接线的情况,但是硬盘不是热拔插性设备,如果相关人员不够专业,则容易造成硬盘损坏。一般当系统瘫痪时,重启或维修需要时间较长,这种情况就会造成无法恢复的数据丢失以及设备损坏。

2.3 管理对人工的依赖性很强

对于数据的管理工作,人工的工作量很大,比较依赖人工,但是人的记忆是有限的,效率也不高,且易出现错误,尤其是在数据汇总时,如果出现新旧数据的覆盖,就会出现将历史数据传送给顾客的情况。

3 测绘档案管理的网络化保护

数据作为数字化生产中的重要资源,数据备份不仅仅是简单的拷贝,也不是永久归档。备份主要是为了降低丢失数据带来的损失,因此,备份工作是生产环节中十分重要的一环。系统化管理可以帮助我们在系统出现问题时尽快恢复,也只有这样才会使网络运行更加流畅,数据成果也会更加可靠、安全。充分利用现代化设备以及软件,提高数据管理效率的同时,提高了数据安全系数以及自动化程度,减少数据与人的接触,维修人员要登记后,在相关人员监督下进入管理中心机房。

4 网络化管理可行性分析

当前网络化存储管理设备已非常先进,计算机处理能力飞速提高,硬件价格的降低,对于一个大单位来说,建立高效的网络化管理已成为可能,同时可以购买对应的软件,根据需求开发管理平台,已有成功案例,对企业管理来讲也有深远意义。

5 结束语

手工管理作为原始的方法,已不能满足需求,通过现代化设备以及手段,进行管理势在必行。尤其对于一个大单位来讲,不仅可以提高效率,也可避免失误,减少不必要的损失。因此作为测绘档案的网络化管理,对其测绘数据信息的保护和安全尤其重要。

参考文献:

[1]李培.测绘科技档案发展战略的思考[J].测绘与空间地理信息,2004.

[2]余旭,邓跃进,邵全琴.测绘档案管理信息系统的设计和开发[J].测绘技术装备,2005. (编辑:王平)

The Exploration of Internetization and Protection for Mapping File Management

Liu Huiying

第3篇

关键词 管理体制;网络安全;对策

中图分类号 TP393 文献标识码 A 文章编号 1007-5739(2012)03-0068-01

任何一个系统的安全,都包括2个方面,即系统的安全管理措施和保护系统安全的各种技术手段,也就是人的因素和技术的因素[1]。系统安全策略的制定与实施、各种安全技术和产品的使用和部署,都是通过系统管理员和用户来完成的。健全的管理体制是维护网络正常安全运行的关键[2]。很多系统由于缺乏健全的安全管理体制,因此常出现管理疏忽而导致严重的问题。

1 明确专门负责网络安全管理的部门

网络安全管理部门是系统内部具体处理信息安全问题的权威机构,其主要职责包括以下10个方面:一是研究和评估各类网络安全技术,应用推广适合本系统的技术。二是制定、监督执行及修订安全策略和安全管理规定。三是制订出适合单位内使用的各类操作系统和网络设备配置指南。四是指导和监督信息系统及设施的建设,以确保信息系统满足安全要求。五是各接入单位部门计算机内严禁安装黑客软件和病毒软件、散布黑客软件和病毒或攻击其他联网主机,建立病毒数据库自动更新和定时升级安全补丁,定期检测网内病毒和安全漏洞,病毒信息,采取必要的防治措施。六是应做好网络系统备份工作,确保在系统发生故障时能及时恢复,对各种应用系统的配置规划和备份计划进行审查,检查其是否符合安全要求。七是只允许网管中心工作人员操作网络设备、修改网络设置,其他任何人一概不允许;根据使用权限正确分配管理计算机服务器系统,并添加口令予以保护,定期修改口令,严禁任何非系统管理员使用、猜测管理员口令。八是对各类个人主机、应用系统和设备进行不定期地安全检查。九是定期对网络管理员进行安全培训和教育,提高其相关的操作技能和安全保密意识,以便能够识别安全事件,掌握基本的安全技能及正确的处理方法。十是对各用户安全事件的日常汇报进行处理[3-4]。

2 制定网络安全管理规定

为明确职责和责任,一般网络安全管理规定应包括以下7个方面:一是计算机网络安全建设规定。用于建设专用网络安全设施以及描述建设各类信息系统应遵循的一般要求。二是计算机网络安全管理规定。用于对违反规定的行为进行处罚以及描述用户应遵守的一般要求。三是安全事件应急响应流程。定义发生各类安全事件时相关人员的职责及处理流程。安全事件包括不明原因引起的线路中断、系统故障导致瘫痪、感染计算机病毒、硬件被盗、严重泄密、黑客入侵、误操作导致重要数据丢失等。四是明确安全注意事项和系统使用指南。主管人员应制订相关应用系统的使用指南和安全注意事项,让应用系统的操作人员能够掌握正确的使用方法,以保证各种系统正常运行和维护,避免因操作不当而造成损失。五是安全保密管理规定。定义网络系统内部对人员的一般要求、对各类信息的保密要求以及对违反规定行为的处罚措施。六是机房出入管理制度。由专人值守,出入时登记,从而对非管理人员进出中心机房进行管理。七是系统数据备份制度。规定对重要系统和重要数据必须备份,针对不同的应用系统作出不同的规定,包括备份保存和恢复、备份方式、备份周期等。

3 明确网络安全管理人员岗位工作职责

一是建立健全的网络安全管理组织,设立计算机网络安全管理工作责任人制度,负责全面领导本单位计算机的防黄、防黑、防不良信息、防毒等网络安全工作。二是网络安全管理人员要进行网络安全培训,并实行持证上岗制。三是网络安全管理人员应当保障计算机网络设备和配套设施、信息、运行环境的安全。四是网络安全管理人员应当保障网络系统和信息系统的正常安全运行。五是网络安全管理人员必须接受并配合国家有关部门对网络依法进行的监督检查和上级网络中心对其进行的网络系统及信息系统的安全检查。六是网络安全管理人员必须对网络接入的用户,用防火墙技术屏蔽非法站点和保留日志文件,并进行定期检查。七是网络安全管理人员定期检查各种设备,确保网络畅通和系统正常运行,定期备份系统数据,仔细阅读记录文件,不放过任何异常现象,定期保养、维护网络中心交换设备。八是网络安全管理人员定期检测网内病毒和安全漏洞,病毒信息,并采取必要措施加以防治。

4 结语

计算机信息网络国际互联网上充斥着大量的有害信息和不安全因素,为了加强维护公共秩序、保护互联网的安全和社会稳定,应当接受公安机关的检查、指导和安全监督,如实向公安机关提供有关安全保护的数据文件、信息、资料等,协助公安机关查处通过互联网进行的违法犯罪活动。

5 参考文献

[1] WILLIAM STALLINGS.网络安全基础[M].4版.白国强,译.北京:清华大学出版社,2001.

[2] MARK STAMP.信息安全原理与实践[M].杜瑞颖,译.北京:电子工业出版社,2007.