首页 > 文章中心 > 网络保护措施

网络保护措施

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络保护措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络保护措施

网络保护措施范文第1篇

支付宝背后的保护神――认识电子警察

说到电子警察很多朋友就会想到生活中监控交通秩序的监控摄像头,这些电子警察可以24小时不间断对违法交通行为进行监控。同样的在支付宝的后台也有很多类似的电子警察对我们整个支付行为进行监控,不同的是支付宝的电子警察并不是摄像头,而是一台台高性能的服务器,以及众多专门从事风险管理业务的员工。

根据蚂蚁金服数据和账户安全负责人的介绍,蚂蚁金服总共有多达2200多台服务器专门用于风险的检测、分析和处置。其中专门用于风险的识别、分析、管控的规则就有五六千条,模型有60多个。因此支付宝背后的电子警察实际上就是那些高性能服务器,它们借助大数据、高性能计算能力和先进风控系统为我们的在线支付保驾护航(图1)。 支付宝服务器

全面呵护――电子警察保护能力解密

如上所述,支付宝的电子警察实际上就是高性能的服务器。那么这些服务器是怎么在后台保护支付宝的安全?

首先它具有人工智能识别能力,可以通过对交易行为是否安全做出智能判断。你在使用支付宝一段时间后,支付宝后台风控机器人会对你的购物习惯进行学习,比如电子警察可以通过支付宝的登录地点对交易安全性进行判定。如果某人经常在南京使用支付宝购物,并且1小时前还在南京登录购物过,而在1小时后支付宝服务器发现该支付宝突然在深圳登录,那么这时支付宝电子警察就会判定用户支付宝被恶意盗用。因为用户不可能在1小时之内从南京跨越到深圳,从而它便会对这次异常的支付进行拦截。这就是支付宝电子警察强大的智能识别能力的一个表现。

其次,支付宝的电子警察是一套严密、复杂的监控系统,它借助蚂蚁金服海量的交易数据,利用大数据功能对所有用户、所有交易流程进行全面的监控。支付宝后台智能风控大脑,代号叫CTU,它就是支付宝风控的核心系统。CTU的核心功能就是判断交易是否由账户的主人在操作,对可疑交易进行验证,继而拦截。比如某人经常使用支付宝购买日常消费品,如果他的支付宝有一天突然出现大额电子游戏币的支付,那么CTU就会对这笔交易进行检验。检验的方式非常全面,比如登录设备的环境,如用户一直在使用iPhone登录手机支付宝,而这次登录设备却是华为手机,那么支付宝就会要求短信验证才可以进一步交易,以确保是用户本人手机登录支付宝(图2)。 支付宝可以通过检验方式保护交易

当然检验的方式还包括其他方面,如支持指纹验证的手机,支付宝就会要求用户使用指纹支付来验证是否为本人使用。其他常见的还包括安保问题验证、设备及银行卡信息验证,或者历史交易数据验证、身份证验证、支付宝证书验证等。比如我们在安装电子证书电脑登录支付宝时,桌面就会弹出证书保护提示(图3)。 支付宝盗刷微博事件

虽然这些额外的验证会给用户的支付带来干扰,但是CTU目前利用集群的概念,用10%的规则做到精准识别,节约运营成本的同时,最大限度地降低了打扰率。CTU正是通过这些额外的安全验证来确保用户支付安全,从而可以有效杜绝支付宝被盗用后给用户带来的财产损失。

不过百密仍有一疏,虽然支付宝的电子警察已经可以很好地保护我们账户的安全,但是在实际使用中难免仍有遗漏。前段时间闹得沸沸扬扬的微博文章《我用十天追回支付宝盗刷款25000元的奇葩经历》,文中主人公就是由于自己支付宝在异地手机上登录而导致财产损失,在这个案例中支付宝电子警察就出现“失误”,并没有及时监控到整个异常(图4)。 登录支付宝时会进行证书验证

要更安全 在线支付还要良好习惯

如上所述,即使有电子警察的保护,我们的支付宝仍然有被盗刷的风险。因此在日常使用支付宝的过程中,我们仍然要自己养成良好的安全习惯。

1.务必为自己的支付宝设置强健密码。因为支付宝使用邮箱账户登录,很多朋友便将自己的支付宝密码设置为和邮箱密码一致。这样邮箱登录密码被破解后就导致支付宝密码泄露,之前网易邮箱密码拖库事件就让很多朋友的支付宝中招。

网络保护措施范文第2篇

关键词:网络发行权 技术措施 法律保护

1、发行权的界定

目前,许多国家将“发行权”作为一项专有权利赋予著作权人,这就说明是否向社会公众提供其作品复制件及提供的方式和数量完全取决于著作权本人,可见,“发行权”对保障著作权人的经济利益有重大作用。对此,美国著作权法学者认为:发行权是行使著作权人其他权利的必要保障。网络环境发行权与传统的发行权相比,具有不同于传统的发行权的特点,正因为这些特点也就决定的发行权在适应网络环境中的特殊性。

(1)网上发行须经著作权人的授权。著作权人笼统地授权他人行使“发行权”时,被授权人要进行网上发行,是否需要著作权人的特别授权?很显然,如果著作权人能够意识到这一点,就一定会在授予他人“发行权”时,将网上发行的额外利润考虑进去。因此,如果著作权人在他人“发行权”时未明确说明是否包括网上发行,则被授权人无权进行网上发行。

(2)网上发行的授权应包括复制品的默示授权。当著作在网上发行时,涉及到的权利有“发行权”和“复制权”,而传统发行权则不具备。因此,仅可以行使“发行权”的人在网上发行时,就会侵犯到著作权人的“复制权”。著作权法应当规定,如果授予他人可以进行“网上发行”时,则表明也可以享受与之相关的复制权力,该默示授权应仅限于“网上发行”所必然涉及的复制。

(3)网上发行不适用“权利穷尽”原则。“商品的流通应不受著作权人的专有权利的妨碍”,这是传统著作权法理论的观点。“权利穷尽”的基础是作品的传播有赖于物质载体的转移。网络中作品的表达不受物质载体的限制,如果作品在网上发行,其最终只能产生一些复制品,不会导致物质载体的转移,在传统领域条件下的物权和著作权在新的发行方式下不复存在,所以“权利穷尽”的适用范围就有一定的局限性,在非传统发行方式下获取的网络作品,如果没有著作权人的授权,就不宜再一次在网上传播。

2、网络环境中对发行权规制的必要性分析

网络环境下著作权保护的发展动态。当前条件下,传统发行的保护模式受到挑战,作者对自己的作品很难实现有效的控制。这需要立法机构在监管方面严格立法,在网上的作品发行权和技术方面有待进一步加强,以切实维护著作权人的合法权益。

(1)发表权的发展———网上传播权的确定。网络技术给著作权法造成的最大冲击在于其彻底改变了作品的流通途径。为了维护著作权人的合法权益,必须对传统的作品发行权进行扩充,增加网上传播权。一些网络技术发达国家(如美国、欧盟国家等)已经开始了这方面的立法尝试。

(2)技术性保护措施的应用与发展。传统条件下著作权的技术性保护已经成型,但在信息高速发达的今天,许多作品已经不再把纸张、胶片等作为载体进行传播,网络成为新的选择。网络的发展给作品传播带了许多好处,一是可以减少相关费用,十分便捷,传播的速度远远超过传统媒介,但是也导致了作品传播的无序性,侵权事件发生的概率大大增加,从而使著作品人的正当权益受损。所以,在网上发行作品,著作权人应该对作品采取有效的技术预防措施,这样便可以减少自我的权益受损的机率。目前,比较流行的一些做法值得推荐,如一些防伪的认证方式、水印、预留的暗码等。同时,一些非技术性的警示语,也会起到一些作用。这些方法,可以有效防止非著作权人的复制,在某种意义上等同于给作品贴上专属标签。西方一些国家在立法方面进行了尝试,而我国在立法保护上存在不足。

3、网络环境发行权适用规则的确立

(1)建立健全技术性保护措施制度。1991年欧盟软件指令的第6 条、第7条,1995年美国白皮书工作组提议草案第1201条,1996年8月通过的WIPO版权条约草案第13条,WIPO版权条约第11条都明确规定版权人有权通过技术措施,对未经版权人许可和未经法律许可的行为进行控制。国外这些法律制度,有许多是值得借鉴和利用的。对于网络发行著作权的保护,技术性保护措施并不能完全保证著作权人的作品不受侵犯,比如常用的暗码方式,复制者完全可以通过技术手段去除暗码,甚至利用原作品直接手动制作。所以技术层面的保护作用有一定的局限性,还应通过法律的手段来进一步保障。建立健全技术性保护措施制度,需要延伸至所有可能发生的侵权行为。但同时要考虑到,技术性保护措施不能对第三方造成侵害,如网络环境等,这就是要强调技术性保护措施的合法性。

(2)完善我国网络环境下著作权保护措施的法律对策。尽快完善著作权集体管理制度。我国在《著作权集体管理条例》已经2005年3月1日实施,为我国成立和完善著作权食管管理组织提供了依据。西方著作权保护制度比较发达的国家几乎都成立了专门的著作权集体管理组织,如美国的词作家、作曲家、音乐出版商协会(ASCAP);英国的表演权协会(PRS);德国的音乐表演权和机械复制权协会(GEMA);日本的音乐著作权协会等。对于如何建构我国的著作权集体管理制度,笔者拟提出以下建议:著作权集体管理组织应具有相对独立性。目前我国的社团组织形色各异,但以官方的居多,政府对民间社团组织的支持力度不够。由于著作权集体管理组织与其他社团组织的性质不同,它的服务对象具有特定性,所以,对于该机构的定位应当为民间社团组织,同时,应具有独立的法人资格,接受国家行政单位的监督,保证其独立且有效维护该组织的独立性。著作权集体管理组织在统一管理的前提下,进行适当分类。目前,世界上不同的国家有不同的做法,各有优劣。构建著作权管理组织,不能很笼统地设立单一机构,可以根据作品的性质进行分门别类设置对应的集体管理组织;但无统一机构,势必给管理带来麻烦,许多作品在认定时,可能处于两类甚至多类作品的边缘,统一的组织机构可以给出权威的认定。这样就要求专门性的集体管理组织与统一的集体管理组织进行有效结合。

参考文献

[1]周明全等主编.《网络信息安全技术》.西安电子科技大学出版社,2003年11月版.

网络保护措施范文第3篇

第一条为了加强电信网络运行监督管理,保障电信网络运行稳定可靠,预防电信网络运行事故发生,促进电信行业持续稳定发展,根据《中华人民共和国安全生产法》、《中华人民共和国电信条例》等相关法律、行政法规,制定本办法。

第二条工业和信息化部和各省、自治区、直辖市通信管理局(以下简称电信监管部门)对基础电信业务经营者的网络运行维护(包括局数据和软件版本管理等),网络运行安全,安全生产,网络运行事故的预防、报告、处理等活动的监督管理,适用本办法。

应对自然灾害、事故灾难、公共卫生事件和社会安全事件等突发事件而采取的应急通信保障措施,应对网络攻击、网络入侵、网络病毒、非法远程控制等网络安全防护措施,为满足特殊通信需求而采取的网络运行安全措施,为防止和减少涉及人身伤亡和财产损失的生产安全事故而采取的安全生产措施另有规定的,从其规定。

第三条本办法所称的网络运行事故是指由于突发公共事件、人为破坏、施工损坏或网络自身故障造成的电信基础设施损坏、电信网络中断、电信业务中断等情况。分为特别重大事故、重大事故、较大事故和一般事故(网络运行事故划分见附件一)。

第四条基础电信业务经营者总部及各级分支机构是网络运行维护管理的责任主体,应当遵守本办法和有关网络运行维护的行业标准,加强网络运行维护管理,建立健全网络运行维护监督制度,完善网络运行安全条件,确保网络运行稳定可靠。

基础电信业务经营者总部及各级分支机构的主要负责人,对本单位的网络运行维护管理工作全面负责。

第五条电信监管部门是网络运行监督管理的主管部门。工业和信息化部在全国范围内履行监督管理职责。各省、自治区、直辖市通信管理局在本行政区内按照职责分工履行监督管理职责。

第二章网络运行维护责任

第六条基础电信业务经营者总部及各级分支机构的主要负责人对本单位的网络运行维护工作负有下列职责:

(一)建立健全本单位网络运行维护责任制;

(二)组织制定本单位网络运行维护制度,不断完善网络运行维护规程;

(三)保证本单位网络运行安全投入的有效实施;

(四)督促、检查本单位网络运行维护工作,对本单位网络运行安全状况进行考核与评估,及时消除网络运行事故隐患;

(五)加强本单位网络规划、建设施工与网络运行维护的协调,防止对网络运行可能造成的危害;

(六)组织制定并实施本单位的网络运行事故应急处置预案;

(七)组织对从业人员进行网络运行安全和安全生产的教育和培训;

(八)及时、如实报告网络运行事故。

第七条基础电信业务经营者总部及各级分支机构的主要负责人和网络运行维护管理人员应当具备相应的网络运行管理能力,负责指挥、协调网络运行维护管理工作。各级网络运行维护管理人员应当确保每天24小时沟通渠道的畅通。

各级网络运行维护人员应当具备必要的网络运行维护知识,熟悉并严格执行有关网络运行维护制度和操作流程,提高网络运行维护技能,增强网络运行事故预防和应急处理能力。

第八条在重大活动及重要节假日期间,基础电信业务经营者应当配合电信监管部门采取相应的网络运行安全管理措施,必要时,应当按照电信监管部门的要求,停止相关通信干线和通信枢纽的施工、系统割接、版本升级等工作。

遇有重大活动、突发公共事件时,基础电信业务经营者应当按照电信监管部门的要求,及时提供本企业的网络拓扑图、网络运行基础数据等信息,并接受电信监管部门的指挥、调度以及对网络资源的调配,保障网络运行稳定可靠。

第九条基础电信业务经营者应当加强电信基础设施的日常巡护和重要部位的重点保护,加大宣传力度,增强防护力量,推广技防应用,不断提高电信基础设施防护能力,防止和减少盗窃、破坏电信设施事件的发生。

第十条基础电信业务经营者新建、改建、扩建工程项目的安全设施,应当与主体工程同时设计、同时施工、同时投入生产和使用。安全设施投资应当纳入建设项目预算。

基础电信业务经营者应当建立本单位网络建设与运行维护的日常沟通机制,对网络运行稳定可靠可能造成影响的施工,建设部门应当提前与运行维护部门协商一致,避免由于自身原因造成网络运行事故的发生。

第十一条基础电信业务经营者应当按照相关网络运行维护行业标准和安全防护行业标准的要求,严格机房出入制度,利用人防、技防等手段,加强机房的封闭式管理。对机房划分区域管理,区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域,重要区域应当配置门禁设施,控制进入人员。

第十二条基础电信业务经营者应当掌握电信网络的技术特性,按照相关技术标准和维护手册操作,采取有效的防护措施,做好机房等电信设施的防火、防雷、防水、防潮、防鼠、防虫、防尘、防盗、防静电和防电磁干扰等工作。

第十三条基础电信业务经营者应当建立网络运行维护岗位责任制,强化值班与交接班制度,加强备品备件和技术档案管理,定期对电信设备的多重节点、多重路由、负荷分担、自动倒换、冗余配置等网络架构保护措施的有效性进行测试与演练,定期对供电、空调、消防、安防等配套设施进行检查与保养。

第十四条基础电信业务经营者应当定期对电信设备进行测试、清洁、维修,合理调整电信设备配置,做好全程全网的协作配合,定期分析网络运行质量情况,保证电信设备的各项维护技术指标达到相关行业标准,确保网络运行稳定可靠。

第十五条基础电信业务经营者将电信设备、传输线路的运行维护工作外包的,应当严格考查代维企业的资质,签署保密协议,留存操作记录,定期检查和评估代维企业的网络运行维护管理水平,并对代维企业在网络运行维护工作中造成的网络运行事故负责。

第十六条基础电信业务经营者应当对电话网局数据(如交换网中的路由、局向、电路、信令、计费、控制方式等数据)进行分级管理,并定期备份相关系统文件和局数据文件。

局数据的创建、修改应当设置相应的权限和密码。修改重要局数据或大量局数据时应当制定相关预案并在话务闲时进行,相关局数据修改前应当制作系统备份文件。

第十七条基础电信业务经营者应当对交换、传输、信令等设备的软件版本进行分级管理,并做好系统文件的备份。软件版本升级前应当制定相关预案,在软件版本升级失败时,能及时倒换恢复。

国际出入口局、长途交换局、TMSC(汇接移动交换中心,下同)、网间关口局、省际传输设备、省际信令设备等的软件版本应当由基础电信业务经营者总部向工业和信息化部定期报送;汇接局、端局、MSC(移动交换中心,下同)、省内传输设备、省内信令设备等的软件版本应当由基础电信业务经营者省级机构向各省、自治区、直辖市通信管理局定期报送。

第十八条基础电信业务经营者总部及其省级机构应当按照相关要求,分别向工业和信息化部和各省、自治区、直辖市通信管理局定期报送网络运行基础数据,报送内容应当真实有效。基础电信业务经营者应当加强事故隐患的分析与检查,制定并落实整改措施。

第三章网络架构保护措施

第十九条本办法所称的网络架构保护措施是指对交换设备、传输设备、传输线路、供电系统等通信设施以及信令网、同步网等支撑网设备所采取的多重节点、多重路由、负荷分担、自动倒换、冗余配置等保护措施。通过采取上述措施,最大限度的减少事故隐患,确保网络运行稳定可靠。

第二十条基础电信业务经营者应当对国内长途电话网采取以下网络架构保护措施:

(一)省会城市和具备条件的非省会城市的长途交换局应当采用双节点或多节点方式配置,并通过负荷分担方式来保证业务畅通,避免单一长途交换局瘫痪时导致业务全阻。

省际长途交换局间应当具备两个以上长途路由,省际长途交换局应当与两个以上的国际出入口局相连。

(二)长途电路应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致业务全阻。

第二十一条基础电信业务经营者应当对固定本地电话网采取以下网络架构保护措施:

(一)汇接局应当采用双节点或多节点方式配置,并通过负荷分担方式来保证业务畅通,避免单一汇接局瘫痪时导致业务全阻。

汇接局与长途交换局间应当具备两个以上路由。

(二)在条件具备时,端局至长途交换局、汇接局、端局间应当具备双路由或多路由。

(三)局间中继电路应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致业务全阻。

第二十二条基础电信业务经营者应当对陆地蜂窝移动通信网采取以下网络架构保护措施:

(一)TMSC应当采用双节点或多节点方式配置,并通过负荷分担方式来保证业务畅通,避免单一TMSC瘫痪时导致业务全阻。

TMSC间及其与国际出入口局间应当具备两个以上路由。

(二)在条件具备时,MSC至TMSC、MSC间应当具备双路由或多路由。

(三)在条件具备时,HLR(归属位置寄存器)应当采用1+1或N+1备份。

(四)局间中继电路应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致业务全阻。

(五)在条件具备时,基站传输应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致业务全阻。

第二十三条基础电信业务经营者应当对卫星通信网采取以下网络架构保护措施:

(一)在条件具备时,重要卫星地球站的发射机等配置应当采用N+1备份。在条件具备时,不同卫星地球站之间应当采用卫星链路备份,避免单一卫星链路阻断时导致业务全阻。

(二)在条件具备时,卫星地球站至其他电信网应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致业务全阻。

(三)在条件具备时,卫星通信网在组网时应当有备份卫星转发器,避免单一卫星转发器阻断时导致业务全阻。

第二十四条基础电信业务经营者应当对互联网骨干网采取以下网络架构保护措施:

(一)网络路由设备均须采用双路由或多路由、双归属或多归属方式互为备份,在条件具备时,采用双节点或多节点方式互为冗余。

(二)应当在域名解析服务器等重要服务器使用防火墙和防病毒等软件,具备一定的容错、防病毒传播、防恶意软件、防网络攻击、防黑客攻击及防范其他来自内部和外部各种常见攻击的能力。

(三)域名解析服务器应当冗余配置,在条件具备时,其他应用服务器应当冗余配置,并有相应的数据备份机制,在单一服务器发生故障或进行系统升级时,避免引起互联网业务的中断或系统瘫痪。

(四)应当对重要服务器的各种操作进行权限控制,并保留相应的操作记录。相关服务器应当设置必要的控制策略,尽可能减少相关服务器的共享和开放端口。

第二十五条基础电信业务经营者应当对网间互联互通采取以下网络架构保护措施:

(一)网间关口局应当成对设置。暂不具备成对设置关口局的,应当通过其他具备关口局功能的交换机疏通网间业务。

(二)网间中继电路应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致网间业务全阻。

网间中继电路除配备直达中继电路以外,基础电信业务经营者应当相互配合,制作相关局数据,预置经由第三方网络转接的迂回电路,避免直达中继电路都中断时导致网间业务全阻。

(三)网间关口局至本网络应当采用物理上的双路由或多路由方式配备,在不同的传输设备和传输线路上相互保护,确保传输路径的可靠,避免单一传输通道阻断时导致业务全阻。

第二十六条基础电信业务经营者应当对机房供电系统采取以下网络架构保护措施:

(一)机房供电线路应当配置过电压防护设备,并根据需要配置稳压器。

(二)交流电力供应应当采用来自不同主变压器的双路供电,在条件具备时,应当采用来自不同电网的双路供电。

(三)在交流电停电或断电的情况下,应当由蓄电池提供备用电力供应,并立即启动油机发电。

(四)应当定期对蓄电池及油机供电的有效性进行测试。

第二十七条基础电信业务经营者应当对信令网采取以下网络架构保护措施:

信令路由组中应当设置多个信令路由,包括直达信令路由、准直联信令路由以及采用负荷分担方式的信令路由,保证两个具有信令关系的信令点之间传送信令的可靠性。

第二十八条基础电信业务经营者应当对同步网采取以下网络架构保护措施:

(一)同步网应当采用主从同步法,网络拓扑结构应当采用三级等级结构。每个同步网节点都赋予一个等级,只容许高等级节点向较低等级或同等级的节点传送定时基准信号。

(二)应当选择稳定可靠、传输性能好的物理路由作为同步网的定时链路。二级和三级节点时钟应当能接收到至少两路来自一级基准时钟的主备用定时信号,其对应的主用和备用定时链路应当选择不同的物理路由。

(三)同步网定时源头的配置应当保证每个同步区均有两个定时基准源。定时基准源可以是以铯钟作为主用的全国基准时钟PRC,也可以是以卫星定位系统作为主用的区域基准时钟LPR。LPR应当至少有两路地面信号作为备用定时信号,其中至少一路能够溯源至PRC。

第二十九条基础电信业务经营者对国际出入口局、国际通信陆海光(电)缆采取的网络架构保护措施另行规定。

第四章网络运行事故处理

第三十条发生网络运行事故后,基础电信业务经营者有关人员应当立即报告本单位负责人。

单位负责人接到事故报告后,应当迅速采取有效措施,组织抢修,防止事故扩大,减少社会影响和财产损失。

第三十一条发生特别重大、重大事故后,基础电信业务经营者总部应当向工业和信息化部报告事故情况,同时其省级机构应当向相关省、自治区、直辖市通信管理局报告事故情况。

发生较大事故后,基础电信业务经营者省级机构应当向相关省、自治区、直辖市通信管理局报告事故情况。

发生一般事故后,基础电信业务经营者省级机构应当向相关省、自治区、直辖市通信管理局定期报送。

发生网络运行事故后,任何单位和个人不得迟报、漏报、谎报或者瞒报。

第三十二条网络运行事故报告分为口头报告、简要书面报告(格式见附件二)和专题书面报告(格式见附件三)三种。

发生网络运行事故后,基础电信业务经营者总部及其省级机构应当在规定时限内向电信监管部门报告(具体报告时限见附件四)。

第三十三条基础电信业务经营者上报的简要书面报告应当经本企业主管领导或主管部门领导认定,专题书面报告须经本企业主管领导认定。

第三十四条事故的口头报告内容应当包括事故发生时间、地点、预计影响范围、事故原因的初步判断、已经或即将采取的措施。简要书面报告的内容应当包括事故发生时间、地点、影响范围、事故原因的初步判断、事故初步处理措施等。专题书面报告的内容应当包括事故发生时间、地点、影响范围、事故原因、责任认定、处理意见、防范措施等。

第三十五条基础电信业务经营者应当认真总结经验教训,排除事故隐患,落实整改措施,并将对事故有关责任单位和责任人的处理意见,报相关电信监管部门。

第五章网络运行监督管理

第三十六条电信监管部门应当对基础电信业务经营者的网络运行维护责任制、网络运行维护制度、网络运行维护行业标准的执行情况、网络运行事故应急处置预案的制定和演练情况、网络架构保护措施的有效性测试和演练、对从业人员网络运行安全和安全生产的教育和培训等进行监督、检查。

第三十七条根据实际需要,电信监管部门按照网络运行维护行业标准和安全防护行业标准,对网络架构保护措施进行抽测。经抽测,不符合相关行业标准的,由电信监管部门督促相关基础电信业务经营者进行整改。

第三十八条基础电信业务经营者对电信监管部门依据本办法进行的监督、检查或检测,应当予以配合,不得拒绝、阻挠。

第三十九条电信监管部门的监督、检查人员应当忠于职守、坚持原则,保守企业秘密,在监督、检查或检测过程中,不得干扰电信网络的正常运行。

第四十条电信监管部门应当配合公安机关,组织基础电信业务经营者严厉打击盗窃、破坏电信设施的行为,督促基础电信业务经营者采取有效措施,做好电信设施的防护工作。

第四十一条电信监管部门应当责成基础电信业务经营者对网络运行事故调查处理,按照相关时限提交简要书面报告和专题书面报告。必要时,电信监管部门可以直接组织事故调查组进行调查。事故调查组的组成应当遵循精简、效能的原则。

事故调查组履行下列职责:

(一)查明事故发生的经过、原因等情况;

(二)认定事故的性质和事故责任;

(三)提出对事故责任单位和责任人的处理意见;

(四)总结事故教训,提出防范和整改措施;

(五)提交事故调查报告。

第四十二条电信监管部门应当建立网络运行情况通报制度,定期向基础电信业务经营者通报网络运行情况。

第四十三条电信监管部门应当结合电信行业实际情况,组织对基础电信业务经营者的从业人员进行网络运行安全和安全生产的教育和培训。

第四十四条基础电信业务经营者有下列行为之一,电信监管部门应当予以警告并责令其限期改正。逾期未改正的,可以在行业内予以通报批评。

(一)未建立网络运行维护责任制,或者未制定网络运行维护制度的;

(二)未按照本办法规定保证网络运行安全所必需的资金投入,致使生产经营单位不具备网络运行安全条件的;

(三)未制定和演练网络运行事故应急处置预案的;

(四)未对从业人员进行网络运行安全和安全生产的教育和培训的;

(五)新建、改建、扩建工程项目时未同时考虑网络运行安全设施建设的;

(六)未执行网络运行维护行业标准的;

(七)对电信设备、传输线路的代维企业管理不力,引发网络运行事故的;

(八)发生网络运行事故,未及时、如实上报或者对事故调查处理不力的;

(九)未按时向电信监管部门报送网络运行基础数据的;

(十)不配合电信监管部门对网络运行维护工作的监督检查及对网络运行事故的调查处理的;

(十一)在重大活动、重要节假日以及公共突发事件时,不执行网络运行安全管理措施或不听从电信监管部门指挥、调度的。

第六章附则

第四十五条公用电信网与专用电信网之间的网络运行监督管理参照本办法执行。

第四十六条本办法由工业和信息化部负责解释。

第四十七条本办法自2009年5月1日起施行,《电信运营业重大事故报告规定(试行)》(信部电[2002]114号)同时废止。

附件1:

电信网络运行事故划分

一、特别重大事故是指符合下列条件之一的情况:

(一)3条以上国际通信陆海光(电)缆中断,或通达某一国家的国际电话通信全阻持续超过1小时;

(二)5个以上卫星转发器通信中断持续超过1小时;

(三)不同基础电信业务经营者的网间电话通信全阻持续超过5小时;

(四)省际长途电话通信1个方向全阻持续超过2小时;

(五)固定电话通信中断影响超过50万户,且持续超过1小时;

(六)移动电话通信中断影响超过50万户,且持续超过1小时;

(七)短消息平台、多媒体消息平台及其他增值业务平台中断服务持续超过5小时;

(八)省级以上党政军重要机关、与国计民生和社会安定直接有关的重要企事业单位相关通信中断。

二、重大事故是符合下列条件之一且不属于特别重大事故的情况:

(一)1条以上国际通信陆海光(电)缆中断;

(二)1个以上卫星转发器通信中断持续超过1小时;

(三)不同基础电信业务经营者的网间电话通信全阻持续超过2小时或者直接影响范围5万(用户×小时)以上;

(四)长途电话通信1个方向全阻超过1小时;

(五)固定电话通信中断影响超过10万户,且持续超过1小时;

(六)移动电话通信中断影响超过10万户,且持续超过1小时;

(七)短消息平台、多媒体消息平台及其他增值业务平台中断服务持续超过1小时;

(八)地市级以上党政军重要机关、与国计民生和社会安定直接有关的重要企事业单位相关通信中断;

(九)具有重大影响的会议、活动期间等相关通信中断。

三、较大事故是符合下列条件之一且不属于特别重大、重大事故的情况:

(一)卫星转发器通信中断持续超过20分钟;

(二)不同基础电信业务经营者的网间电话通信全阻持续超过20分钟或者直接影响范围1万(用户×小时)以上;

(三)长途电话通信1个方向全阻持续超过20分钟;

(四)固定电话通信中断影响超过3万户,且持续超过20分钟;

(五)移动电话通信中断影响超过3万户,且持续超过20分钟;

(六)短消息平台、多媒体消息平台及其他增值业务平台中断服务持续超过20分钟;

(七)地市级以下党政军重要机关、与国计民生和社会安定直接有关的重要企事业单位相关通信中断。

四、一般事故是符合下列条件之一且不属于特别重大、重大、较大事故的情况:

(一)卫星转发器通信中断;

(二)不同基础电信业务经营者的网间电话通信全阻;

(三)长途电话通信1个方向全阻;

(四)固定电话通信中断影响超过1万户;

(五)移动电话通信中断影响超过1万户;

(六)短消息平台、多媒体消息平台及其他增值业务平台中断服务;

注:“网络运行事故划分”中所称“以上”包括本数,所称“以下”不包括本数。

附件2:

电信网络运行事故简要报告

报告单位(盖章):

报告时间: 年 月 日 时 分

主送单位:

事故发生时间: 年 月 日 时 分

事故发生地点:

事故基本情况(含事故影响范围):

联系人:

职务:

电话:

事故原因初步判断:

事故处理措施:

附件3:

电信网络运行事故专题报告

报告单位(盖章):

报告时间: 年 月 日 时 分

主送单位:

事故发生时间: 年 月 日 时 分

事故发生地点:

事故状况:

联系人:

职务:

电话:

事故影响范围:

事故原因:

事故处理过程:

责任认定:

处理意见:

防范措施:

其他:

附件4:

电信网络运行事故报告时限

一、基础电信业务经营者总部及其省级机构应当在特别重大事故发生后,立即分别向工业和信息化部电信管理局和相关省、自治区、直辖市通信管理局做出口头报告,4小时内做出简要书面报告,事故处理结束后的2日内做出专题书面报告。

相关省、自治区、直辖市通信管理局应当在接到基础电信业务经营者省级机构的口头报告后,立即向工业和信息化部电信管理局做出口头报告,并于次日10:00前在“突发事件通信恢复及保障情况每日报告”中书面报告。

工业和信息化部电信管理局在接到基础电信业务经营者总部或相关省、自治区、直辖市通信管理局的口头报告后,立即上报主管部领导。

二、基础电信业务经营者总部及其省级机构应当在重大事故发生后,在4小时内分别向工业和信息化部电信管理局和相关省、自治区、直辖市通信管理局做出口头报告,24小时内做出简要书面报告,事故处理结束后的5日内做出专题书面报告。

相关省、自治区、直辖市通信管理局应当在接到基础电信业务经营者省级机构的口头报告后,在1小时内向工业和信息化部电信管理局做出口头报告,并于次日10:00前在“突发事件通信恢复及保障情况每日报告”中书面报告。

网络保护措施范文第4篇

银行借助于网络技术获得了飞速发展,借助于网络技术,催生了网络银行。与此同时,银行网络信息安全受到了威胁,用户信息安全不能得到保障,需要加强对银行网络信息安全保护,探索优化途径。本文对银行网络信息安全的保护措施和优化途径进行研究,旨在提高银行网络信息的安全性。

【关键词】

银行;网络信息;安全保护;优化

引言:

网络技术的发展中产生了网络银行,网络银行的发展有赖于网络技术,但是与传统银行相比,网络银行有更多的风险和隐患。现阶段,银行网络信息安全系统还不够完善,其信息安全也得不到完善的法律保护,使得银行网络信息安全存在很大隐患,需要加强对银行网络信息安全保护,确保银行用户信息安全,促进银行健康稳定发展。

一、产生网络银行信息安全问题的原因

产生网络信息安全的原因主要有:①银行借助于网络技术业务范围不断扩大,网络银行优势得到了充分发挥,但是银行信息管理系统不完善,使得银行信息安全出现问题。②网络犯罪者攻击银行系统,窃取银行机密信息和资金,并且其攻击手段借助于网络技术在不断提高,银行信息安全技术出现了很多漏洞和弊端。③很多网络银行用户信息安全意识不强,并且不重视安全知识,不懂得如何规避网络风险,这也是网络犯罪案件不断增多的原因。

二、银行网络信息安全保护措施

2.1要建立健全银行的信息管理系统

银行要定期进行隐患排查和入侵检测,目的在于确保交易网络和服务器的安全。银行要及时对数据进行备份,合理利用加密和访问控制技术,与客户签订网银安全协议证书,全面检测系统漏洞。针对网络病毒要建立网络病毒安全防御体系,并且在银行信息系统运行过程中,实时进行查杀病毒,以便随时应对。

2.2加强网络技术人员队伍的建设

着眼于长远可持续发展,增加网络技术安全工作人员的数量,提高网络运维技术人员的技术水平,以提高信息安全意识作为出发点,对其加强网络安全培训和新技术的学习,激发其的工作热情。

2.3建立一套完备的应急处置系统

银行应该在考虑自身网络环境的前提下,从自身实际出发,通过缜密的测试工作,形成一套操作性较强的应急处理系统,一旦银行内部管理系统遭到外部攻击,能够以最快的反应速度抵挡外来攻击,减少攻击带来的损失。

2.4建立健全有关法律法规

网络银行中存在较多交易凭据,如:电子账单、电子凭证、收支明细等资料,但是,目前该交易凭据的保护,暂时没有完整的法律保护体系,这是制约网络银行发展的一个重要因素。此外,我国在银行网络信息安全方面的立法还不够健全,因此,需要充分加强在保护银行网络信息安全方面的立法力度,确保银行网络信息安全。

三、银行网络安全问题优化策略

3.1解决系统漏洞

以光大银行-网上银行为例,广大银行的手机银行系统,设置了超时自动退出功能,如果在15分钟内不对手机银行进行任何操作,操作系统会自动退出手机银行客户端,客户要进行手机银行操作需要再次登录手机银行。此外,广大银行为了确保手机银行客户端的安全,还专门设置了阳光令牌动态密码,每分钟自动刷新一次,使得手机银行的使用更加安全可靠。

3.2解决手机银行漏洞

为了确保手机银行的安全,很多银行采用的方法是绑定客户信息与手机号,客户要想登录手机银行就必须使用开户时使用的银行预留手机号,同时还需要输入正确的登录密码,为了出现恶意探秘现象,手机银行一般会设置输错累积次数,一般手机银行错输三次密码就会自动锁定。

3.3双密码措施

很多银行为了避免恶意攻击,都设置了双密码功能。对此,建设银行的做法是设置登录密码以及交易密码两种控制方式,并且对错输次数进行限制,超出错输次数,当日就无法正常登录系统。首次登录网上银行,会提示用户设置交易密码,系统会对用户设置的交易密码进行自动检测,太简单的密码会提示重新设置,确保用户的账户安全。此外,部分银行在用户登录网银系统时,提供了附加码和小键盘服务,防止用户信息泄露。

总结:

综上所述,我们应该提高银行网络信息安全防范意识,确保网络银行使用过程的安全。对于银行网络信息存在的安全隐患,我们要仔细分析原因,并且采取保护措施,探索优化途径,不断提高银行网络信息的安全性,确保银行用户信息安全。

作者:周奉强 单位:中国人民银行济南分行

参考文献

[1]赵丽君.我国网络银行信息安全问题研究[J].管理学家,2014(6)

网络保护措施范文第5篇

1.1校园网络应用协议和软件存在固有的安全缺陷

随着校园信息化水平的快速提高,教务管理、学籍管理、成绩管理、宿舍管理、网络大学等信息化产品层出不穷,独立的软件集成在一起,各自软件开发的语言不通,导致校园网络自身存在很大的缺陷,降低了校园网安全性能。

1.2入侵手段越来越智能

目前,校园网用户计算机专业技术水平不同,导致用户使用网络的过程中,携带的病毒、木马种类越来越多,并且随着黑客的手段越来越高,病毒、木马区域智能化,潜伏周期更长,更具隐蔽性,破坏性也越来越大。

1.3校园网络管理制度不健全,管理模式简单

网络应用发展迅速,网络管理制度不健全,管理模式较为单一,也同样导致学校的校园网用户安全意识淡薄,导致许多接入校园网络的终端存在很多病毒和木马,并且非常容易被黑客利用,攻击整个网络。

二、网络安全主动防御系统

2.1主动防御系统模型

目前,网络安全主动防御模型包括三个方面,分别是管理、策略和技术,可以大幅度提高网络的入侵防御、响应能力。

(1)管理。

校园网管理具有重要的作用,其位于安全模型的核心层次。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。

(2)策略。

校园网安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。

(3)技术。

校园网防御技术是实现网络安全的基础,校园网主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,能够及时有效地发现网络中存在的安全威胁,采取保护措施。

2.2主动防御技术

校园网主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,阻止网络安全威胁破坏网络,保证网络安全运行。

(1)预警。

校园网预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。

(2)保护。

校园网安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。

(3)检测。

校园网采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。

(4)响应。

校园网主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击;可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。

(5)恢复。

校园网攻击发生后,可以及时采用恢复技术,使网络服务器等系统提供正常的服务,降低校园网网络攻击造成的损害。

(6)反击。

校园网反击可以采用的具体措施包括病毒类攻击、欺骗类攻击、控制类攻击、漏洞类攻击、阻塞类攻击、探测类攻击等,这些攻击手段可以有效地阻止网络攻击行为继续发生,但是反击需要遵循网络安全管理法规等。

三、结束语