A. 網路安全管理的管理制度
1、所有接入網路的用戶必須遵守國家有關法律、法規,嚴格執行安全保密制度,並對所提供的信息負責。任何單位和個人不得利用連網計算機從事危害城域網及校園網防火牆、路由器、交換機、伺服器等網路設備的活動。
2、在網站上發現大量有害信息,以及遭到黑客攻擊後,必須在12小時內向三門縣教育局現代教育中心及公安機關報告,並協助查處。在保留有關上網信息和日誌記錄的前題下,及時刪除有關信息。問題嚴重、情況緊急時,應關閉交換機或相關伺服器。
3、任何單位和個人不得在校園網及其連網的計算機上收閱下載傳遞有政治問題和淫穢色情內容的信息。
4、所有接入網路的用戶必須對提供的信息負責,網路上信息、資源、軟體等的使用應遵守知識產權的有關法律法規。對於運行無合法版權的網路軟體而引起的版權糾紛由使用部門(個人)承擔全部責任。
5、嚴禁在網路上使用來歷不明、引發病毒傳染的軟體,對於來歷不明的可能引發計算機病毒的軟體應使用公安部門推薦的殺毒軟體檢查、殺毒。
6、認真執行各項管理制度和技術規范,監控、封堵、清除網上有害信息。為有效地防範網上非法活動、各子網站要加強出口管理和用戶管理。重要網路設備必須保持日誌記錄,時間不少於180天。
B. 網路安全法中網路運行安全規定,國家實行什麼制度
網路安全法中網路運行安全規定,國家實行網路安全等級保護制度。
依據《中華人民共和國網路安全法》第二十一條
國家實行網路安全等級保護制度。網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:
(一)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;
(二)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;
(三)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;
(四)採取數據分類、重要數據備份和加密等措施;
(五)法律、行政法規規定的其他義務。
(2)國家網路安全檢查辦法擴展閱讀
2017年6月1日,《中華人民共和國網路安全法》(「《網路安全法》」)生效。《網路安全法》首次確立了「網路安全」等級保護(「等保」)制度,要求網路運營者按照網路安全等級保護制度的要求履行一系列安全保護義務。
2018年6月27日,公安部發布其會同中央網信辦、國家保密局、國家密碼管理局聯合制定的《網路安全等級保護條例(徵求意見稿)》(「《等保條例》」)。至此,作為《網路安全法》重要配套制度的網路安全等級保護制度初現輪廓。
《網路安全法》確立「網路安全」等級保護制度以前,我國已於2007年實施「信息系統安全」等級保護制度。十多年後,隨著移動應用、大數據、物聯網、人工智慧、區塊鏈等新技術的飛速發展,「信息系統安全」等級保護制度已明顯不適應新的技術、經濟環境。
《網路安全法》頒布後,國家信安標委陸續發布草案對原「信息系統安全」等保相關的國家標准進行修訂,並使用了「網路安全」等保的表述。
從《等保條例》以及國家標準的修訂來看,「網路安全」等保不是一個獨立於「信息系統安全」等保的新制度體系,而是「信息系統安全」等保在新技術、新經濟背景下代更新。
C. 《網路安全管理條例》具體內容是什麼
《網路安全管理條例》具體內容有 1. 組織工作人員認真學習《計算機信息網路國際互聯網安全保護管理辦法》,提高工作人員的維護網路安全的警惕性和自覺性。 2. 負責對本網路用戶進行安全教育和培訓,使用戶自覺遵守和維護《計算機信息網路國際互聯網安全保護管理辦法》,使他們具備基本的網路安全知識。 3. 加強對單位的信息發布和BBS公告系統的信息發布的審核管理工作,杜絕違犯《計算機信息網路國際互聯網安全保護管理辦法》的內容出現。 4. 一旦發現從事下列危害計算機信息網路安全的活動的:(一)未經允許進入計算機信息網路或者使用計算機信息網路資源;(二)未經允許對計算機信息網路功能進行刪除、修改或者增加;(三)未經允許對計算機信息網路中存儲、處理或者傳輸的數據和應用程序進行刪除、 修改或者增加;(四)故意製作、傳播計算機病毒等破壞性程序的;(五)從事其他危害計算機信息網路安全的活動。做好記錄並立即向當地公安機關報告。 5. 在信息發布的審核過程中,如發現有以下行為的:(一)煽動抗拒、破壞憲法和法律、行政法規實施(二)煽動顛覆國家政權,推翻社會主義制度(三)煽動分裂國家、破壞國家統一(四)煽動民族仇恨、民族歧視、破壞民族團結(五)捏造或者歪曲事實、散布謠言,擾亂社會秩序(六)宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖、教唆犯罪(七)公然侮辱他人或者捏造事實誹謗他人(八)損害國家機關信譽(九)其他違反憲法和法律、行政法規將一律不予以發布,並保留有關原始記錄,在二十四小時內向當地公安機關報告。 6. 接受並配合公安機關的安全監督、檢查和指導,如實向公安機關提供有關安全保護的信息、資料及數據文件,協助公安機關查處通過國際聯網的計算機信息網路的違法犯罪行為. 信息發布登記制度。 1. 在信源接入時要落實安全保護技術措施,保障本網路的運行安全和信息安全; 2. 對以虛擬主機方式接入的單位,系統要做好用戶許可權設定工作,不能開放 其信息目錄以外的其他目錄的操作許可權。 3. 對委託發布信息的單位和個人進行登記並存檔。 4. 對信源單位提供的信息進行審核,不得有違犯《計算機信息網路國際聯網安全保護管理辦法》的內容出現。 5. 發現有違犯《計算機信息網路國際聯網安全保護管理辦法》情形的,應當保留有關原始記錄,並在二十四小時內向當地公安機關報告。 信息內容審核制度 一、必須認真執行信息發布審核管理工作,杜絕違犯《計算機信息網路國際聯網安全保護 管理辦法》的情形出現。 二、對在本網站發布信息的信源單位提供的信息進行認真檢查,不得有危害國家安全、泄露國家秘密,侵犯國家的、社會的、集體的利益和公民的合法權益的內容出現。三、對在BBS公告板等發布公共言論的欄目建立完善的審核檢查制度,並定時檢查,防止違犯《計算機信息網路國際聯網安全保護管理辦法》的言論出現。 四、一旦在本信息港發現用戶製作、復制、查閱和傳播下列信息的: 1. 煽動抗拒、破壞憲法和法律、行政法規實施 2. 煽動顛覆國家政權,推翻社會主義制度 3. 煽動分裂國家、破壞國家統一 4. 煽動民族仇恨、民族歧視、破壞民族團結 5. 捏造或者歪曲事實、散布謠言,擾亂社會秩序 6. 宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖、教唆犯罪 7. 公然侮辱他人或者捏造事實誹謗他人 8. 損害國家機關信譽 9. 其他違反憲法和法律、行政法規 10. 按照國家有關規定,刪除本網路中含有上述內容的地址、目錄或者關閉伺服器。並保留原始記錄,在二十四小時之內向當地公安機關報告。 用戶備案制度 一、用戶在本單位辦理入網手續時,應當填寫用戶備案表。 二、公司設專人按照公安部《中華人民共和國計算機信息網路國際聯網單位備案表的通知》的要求,在每月20日前,將濟南地區本月網際網路及公眾多媒體通信網(網外有權部分)新增、撤消用戶的檔案材料完整錄入微機,並列印兩份。 三、將本月新增、撤消的用戶進行分類統計,並更改微機存檔資料,同時列印一份。 四、每月20日之前,將列印出的網路用戶的備案資料(2份)及統計信息(1份)送至濟南市公安局專人處。 安全教育培訓制度 一、定期組織管理員認真學習《計算機信息網路國際互聯網安全保護管理辦法》、《網路安 全管理制度》及《信息審核管理制度》,提高工作人員的維護網路安全的警惕性和自覺 性。 二、負責對本網路用戶進行安全教育和培訓,使用戶自覺遵守和維護《計算機信息網路國際互聯網安全保護管理辦法》,使他們具備基本的網路安全知識。 三、對信息源接入單位進行安全教育和培訓,使他們自覺遵守和維護《計算機信息網路國際 互聯網安全保護管理辦法》,杜絕發布違犯《計算機信息網路國際互聯網安全保護管理辦法》的信息內容。 四、不定期地邀請公安機關有關人員進行信息安全方面的培訓,加強對有害信息,特別是影射性有害信息的識別能力,提高防犯能力。 電子公告系統的用戶登記和信息管理制度 1. 建立健全計算機信息網路電子公告系統的用戶登記和信息管理制度; 2. 組織網路管理員學習《計算機信息網路國際聯網安全保護管理辦法》,提高網路安全員的警惕性。 3. 負責對本網路用戶進行安全教育和培訓, 4. 建立電子公告系統的網路安全管理制度和考核制度,加強對電子公告系統的審核管理工作,杜絕BBS上出現違犯《計算機信息網路國際聯網安全保護管理辦法》的內容。 1. 對版主的聘用本著認真慎重的態度、認真核實版主身份,做好版主聘用記錄。 2. 對各版聘用版主實行有針對性的網路安全教育,落實版主職責,提高版主的責任感。 3. 版主負責檢查各版信息內容,如發現違反《計算機信息網路國際互聯網安全保護管理辦法》即時予以刪除,情節嚴重者,做好原始記錄,報告網路管理員解決,由管理員向公安機關計算機管理監察機構報告。 4. 網路管理員負責考核各版版主,如發現不能正常履行版主職責者,將予以警告,嚴重者予以解聘。 5. 在版主負責欄目中發現重大問題未得到及時解決者,即時對版主予以解聘。 6. 加強網路管理員職責,配合各版版主的工作,共同維護電子公告板的信息安全。 1. 檢查時嚴格按照《計算機信息網路國際互聯網安全保護管理辦法》、《網路安全管理制度》及《信息審核管理制度》(見附頁)的標准執行。 2. 如發現違犯《計算機信息網路國際互聯網安全保護管理辦法》(見附頁)的言論及信息,即時予以刪除,情節嚴重者保留有關原始記錄,並在二十四小時內向當地公安機關報告。 3. 負責對本網路用戶進行安全教育和培訓,網路管理員加強對《計算機信息網路國際互聯網安全保護管理辦法》的學習,進一步提高對網路信息安全維護的警惕性。
參考資料: http://www.aqtd.cn/wlaq/List/List_1188.html
D. 互聯網檢查國家有這樣規定嗎
互聯網上網服務營業場所管理條例
第一章 總 則
第一條 為了加強對互聯網上網服務營業場所的管理,規范經營者的經營行為,維護公眾和經營者的合法權益,保障互聯網上網服務經營活動健康發展,促進社會主義精神文明建設,制定本條例。
第二條 本條例所稱互聯網上網服務營業場所,是指通過計算機等裝置向公眾提供互聯網上網服務的網吧、電腦休閑室等營業性場所。
學校、圖書館等單位內部附設的為特定對象獲取資料、信息提供上網服務的場所,應當遵守有關法律、法規,不適用本條例。
第三條 互聯網上網服務營業場所經營單位應當遵守有關法律、法規的規定,加強行業自律,自覺接受政府有關部門依法實施的監督管理,為上網消費者提供良好的服務。
互聯網上網服務營業場所的上網消費者,應當遵守有關法律、法規的規定,遵守社會公德,開展文明、健康的上網活動。
第四條 縣級以上人民政府文化行政部門負責互聯網上網服務營業場所經營單位的設立審批,並負責對依法設立的互聯網上網服務營業場所經營單位經營活動的監督管理;公安機關負責對互聯網上網服務營業場所經營單位的信息網路安全、治安及消防安全的監督管理;工商行政管理部門負責對互聯網上網服務營業場所經營單位登記注冊和營業執照的管理,並依法查處無照經營活動;電信管理等其他有關部門在各自職責范圍內,依照本條例和有關法律、行政法規的規定,對互聯網上網服務營業場所經營單位分別實施有關監督管理。
第五條 文化行政部門、公安機關、工商行政管理部門和其他有關部門及其工作人員不得從事或者變相從事互聯網上網服務經營活動,也不得參與或者變相參與互聯網上網服務營業場所經營單位的經營活動。
第六條 國家鼓勵公民、法人和其他組織對互聯網上網服務營業場所經營單位的經營活動進行監督,並對有突出貢獻的給予獎勵。
第二章 設 立
第七條 國家對互聯網上網服務營業場所經營單位的經營活動實行許可制度。未經許可,任何組織和個人不得設立互聯網上網服務營業場所,不得從事互聯網上網服務經營活動。
第八條 設立互聯網上網服務營業場所經營單位,應當採用企業的組織形式,並具備下列條件:
(一)有企業的名稱、住所、組織機構和章程;
(二)有與其經營活動相適應的資金;
(三)有與其經營活動相適應並符合國家規定的消防安全條件的營業場所;
(四)有健全、完善的信息網路安全管理制度和安全技術措施;
(五)有固定的網路地址和與其經營活動相適應的計算機等裝置及附屬設備;
(六)有與其經營活動相適應並取得從業資格的安全管理人員、經營管理人員、專業技術人員;
(七)法律、行政法規和國務院有關部門規定的其他條件。
互聯網上網服務營業場所的最低營業面積、計算機等裝置及附屬設備數量、單機面積的標准,由國務院文化行政部門規定。
審批設立互聯網上網服務營業場所經營單位,除依照本條第一款、第二款規定的條件外,還應當符合國務院文化行政部門和省、自治區、直轄市人民政府文化行政部門規定的互聯網上網服務營業場所經營單位的總量和布局要求。
第九條 中學、小學校園周圍200米范圍內和居民住宅樓(院)內不得設立互聯網上網服務營業場所。
第十條 設立互聯網上網服務營業場所經營單位,應當向縣級以上地方人民政府文化行政部門提出申請,並提交下列文件:
(一)名稱預先核准通知書和章程;
(二)法定代表人或者主要負責人的身份證明材料;
(三)資金信用證明;
(四)營業場所產權證明或者租賃意向書;
(五)依法需要提交的其他文件。
第十一條 文化行政部門應當自收到設立申請之日起20個工作日內作出決定;經審查,符合條件的,發給同意籌建的批准文件。
申請人完成籌建後,持同意籌建的批准文件到同級公安機關申請信息網路安全和消防安全審核。公安機關應當自收到申請之日起20個工作日內作出決定;經實地檢查並審核合格的,發給批准文件。
申請人持公安機關批准文件向文化行政部門申請最終審核。文化行政部門應當自收到申請之日起15個工作日內依據本條例第八條的規定作出決定;經實地檢查並審核合格的,發給《網路文化經營許可證》。
對申請人的申請,文化行政部門經審查不符合條件的,或者公安機關經審核不合格的,應當分別向申請人書面說明理由。
申請人持《網路文化經營許可證》到工商行政管理部門申請登記注冊,依法領取營業執照後,方可開業。
第十二條 互聯網上網服務營業場所經營單位不得塗改、出租、出借或者以其他方式轉讓《網路文化經營許可證》。
第十三條 互聯網上網服務營業場所經營單位變更營業場所地址或者對營業場所進行改建、擴建,變更計算機數量或者其他重要事項的,應當經原審核機關同意。
互聯網上網服務營業場所經營單位變更名稱、住所、法定代表人或者主要負責人、注冊資本、網路地址或者終止經營活動的,應當依法到工商行政管理部門辦理變更登記或者注銷登記,並到文化行政部門、公安機關辦理有關手續或者備案。
第三章 經 營
第十四條 互聯網上網服務營業場所經營單位和上網消費者不得利用互聯網上網服務營業場所製作、下載、復制、查閱、發布、傳播或者以其他方式使用含有下列內容的信息:
(一)反對憲法確定的基本原則的;
(二)危害國家統一、主權和領土完整的;
(三)泄露國家秘密,危害國家安全或者損害國家榮譽和利益的;
(四)煽動民族仇恨、民族歧視,破壞民族團結,或者侵害民族風俗、習慣的;
(五)破壞國家宗教政策,宣揚邪教、迷信的;
(六)散布謠言,擾亂社會秩序,破壞社會穩定的;
(七)宣傳淫穢、賭博、暴力或者教唆犯罪的;
(八)侮辱或者誹謗他人,侵害他人合法權益的;
(九)危害社會公德或者民族優秀文化傳統的;
(十)含有法律、行政法規禁止的其他內容的。
第十五條 互聯網上網服務營業場所經營單位和上網消費者不得進行下列危害信息網路安全的活動:
(一)故意製作或者傳播計算機病毒以及其他破壞性程序的;
(二)非法侵入計算機信息系統或者破壞計算機信息系統功能、數據和應用程序的;
(三)進行法律、行政法規禁止的其他活動的。
第十六條 互聯網上網服務營業場所經營單位應當通過依法取得經營許可證的互聯網接入服務提供者接入互聯網,不得採取其他方式接入互聯網。
互聯網上網服務營業場所經營單位提供上網消費者使用的計算機必須通過區域網的方式接入互聯網,不得直接接入互聯網。
第十七條 互聯網上網服務營業場所經營單位不得經營非網路游戲。
第十八條 互聯網上網服務營業場所經營單位和上網消費者不得利用網路游戲或者其他方式進行賭博或者變相賭博活動。
第十九條 互聯網上網服務營業場所經營單位應當實施經營管理技術措施,建立場內巡查制度,發現上網消費者有本條例第十四條、第十五條、第十八條所列行為或者有其他違法行為的,應當立即予以制止並向文化行政部門、公安機關舉報。
第二十條 互聯網上網服務營業場所經營單位應當在營業場所的顯著位置懸掛《網路文化經營許可證》和營業執照。
第二十一條 互聯網上網服務營業場所經營單位不得接納未成年人進入營業場所。
互聯網上網服務營業場所經營單位應當在營業場所入口處的顯著位置懸掛未成年人禁入標志。
第二十二條 互聯網上網服務營業場所每日營業時間限於8時至24時。
第二十三條 互聯網上網服務營業場所經營單位應當對上網消費者的身份證等有效證件進行核對、登記,並記錄有關上網信息。登記內容和記錄備份保存時間不得少於60日,並在文化行政部門、公安機關依法查詢時予以提供。登記內容和記錄備份在保存期內不得修改或者刪除。
第二十四條 互聯網上網服務營業場所經營單位應當依法履行信息網路安全、治安和消防安全職責,並遵守下列規定:
(一)禁止明火照明和吸煙並懸掛禁止吸煙標志;
(二)禁止帶入和存放易燃、易爆物品;
(三)不得安裝固定的封閉門窗柵欄;
(四)營業期間禁止封堵或者鎖閉門窗、安全疏散通道和安全出口;
(五)不得擅自停止實施安全技術措施。
第四章 罰 則
第二十五條 文化行政部門、公安機關、工商行政管理部門或者其他有關部門及其工作人員,利用職務上的便利收受他人財物或者其他好處,違法批准不符合法定設立條件的互聯網上網服務營業場所經營單位,或者不依法履行監督職責,或者發現違法行為不予依法查處,觸犯刑律的,對直接負責的主管人員和其他直接責任人員依照刑法關於受賄罪、濫用職權罪、玩忽職守罪或者其他罪的規定,依法追究刑事責任;尚不夠刑事處罰的,依法給予降級、撤職或者開除的行政處分。
第二十六條 文化行政部門、公安機關、工商行政管理部門或者其他有關部門的工作人員,從事或者變相從事互聯網上網服務經營活動的,參與或者變相參與互聯網上網服務營業場所經營單位的經營活動的,依法給予降級、撤職或者開除的行政處分。
文化行政部門、公安機關、工商行政管理部門或者其他有關部門有前款所列行為的,對直接負責的主管人員和其他直接責任人員依照前款規定依法給予行政處分。
第二十七條 違反本條例的規定,擅自設立互聯網上網服務營業場所,或者擅自從事互聯網上網服務經營活動的,由工商行政管理部門或者由工商行政管理部門會同公安機關依法予以取締,查封其從事違法經營活動的場所,扣押從事違法經營活動的專用工具、設備;觸犯刑律的,依照刑法關於非法經營罪的規定,依法追究刑事責任;尚不夠刑事處罰的,由工商行政管理部門沒收違法所得及其從事違法經營活動的專用工具、設備;違法經營額1萬元以上的,並處違法經營額5倍以上10倍以下的罰款;違法經營額不足1萬元的,並處1萬元以上5萬元以下的罰款。
第二十八條 互聯網上網服務營業場所經營單位違反本條例的規定,塗改、出租、出借或者以其他方式轉讓《網路文化經營許可證》,觸犯刑律的,依照刑法關於偽造、變造、買賣國家機關公文、證件、印章罪的規定,依法追究刑事責任;尚不夠刑事處罰的,由文化行政部門吊銷《網路文化經營許可證》,沒收違法所得;違法經營額5000元以上的,並處違法經營額2倍以上5倍以下的罰款;違法經營額不足5000元的,並處5000元以上1萬元以下的罰款。
第二十九條 互聯網上網服務營業場所經營單位違反本條例的規定,利用營業場所製作、下載、復制、查閱、發布、傳播或者以其他方式使用含有本條例第十四條規定禁止含有的內容的信息,觸犯刑律的,依法追究刑事責任;尚不夠刑事處罰的,由公安機關給予警告,沒收違法所得;違法經營額1萬元以上的,並處違法經營額2倍以上5倍以下的罰款;違法經營額不足1萬元的,並處1萬元以上2萬元以下的罰款;情節嚴重的,責令停業整頓,直至由文化行政部門吊銷《網路文化經營許可證》。
上網消費者有前款違法行為,觸犯刑律的,依法追究刑事責任;尚不夠刑事處罰的,由公安機關依照治安管理處罰條例的規定給予處罰。
第三十條 互聯網上網服務營業場所經營單位違反本條例的規定,有下列行為之一的,由文化行政部門給予警告,可以並處15000元以下的罰款;情節嚴重的,責令停業整頓,直至吊銷《網路文化經營許可證》:
(一)在規定的營業時間以外營業的;
(二)接納未成年人進入營業場所的;
(三)經營非網路游戲的;
(四)擅自停止實施經營管理技術措施的;
(五)未懸掛《網路文化經營許可證》或者未成年人禁入標志的。
第三十一條 互聯網上網服務營業場所經營單位違反本條例的規定,有下列行為之一的,由文化行政部門、公安機關依據各自職權給予警告,可以並處15000元以下的罰款;情節嚴重的,責令停業整頓,直至由文化行政部門吊銷《網路文化經營許可證》:
(一)向上網消費者提供的計算機未通過區域網的方式接入互聯網的;
(二)未建立場內巡查制度,或者發現上網消費者的違法行為未予制止並向文化行政部門、公安機關舉報的;
(三)未按規定核對、登記上網消費者的有效身份證件或者記錄有關上網信息的;
(四)未按規定時間保存登記內容、記錄備份,或者在保存期內修改、刪除登記內容、記錄備份的;
(五)變更名稱、住所、法定代表人或者主要負責人、注冊資本、網路地址或者終止經營活動,未向文化行政部門、公安機關辦理有關手續或者備案的。
第三十二條 互聯網上網服務營業場所經營單位違反本條例的規定,有下列行為之一的,由公安機關給予警告,可以並處15000元以下的罰款;情節嚴重的,責令停業整頓,直至由文化行政部門吊銷《網路文化經營許可證》:
(一)利用明火照明或者發現吸煙不予制止,或者未懸掛禁止吸煙標志的;
(二)允許帶入或者存放易燃、易爆物品的;
(三)在營業場所安裝固定的封閉門窗柵欄的;
(四)營業期間封堵或者鎖閉門窗、安全疏散通道或者安全出口的;
(五)擅自停止實施安全技術措施的。
第三十三條 違反國家有關信息網路安全、治安管理、消防管理、工商行政管理、電信管理等規定,觸犯刑律的,依法追究刑事責任;尚不夠刑事處罰的,由公安機關、工商行政管理部門、電信管理機構依法給予處罰;情節嚴重的,由原發證機關吊銷許可證件。
第三十四條 互聯網上網服務營業場所經營單位違反本條例的規定,被處以吊銷《網路文化經營許可證》行政處罰的,應當依法到工商行政管理部門辦理變更登記或者注銷登記;逾期未辦理的,由工商行政管理部門吊銷營業執照。
第三十五條 互聯網上網服務營業場所經營單位違反本條例的規定,被吊銷《網路文化經營許可證》的,自被吊銷《網路文化經營許可證》之日起5年內,其法定代表人或者主要負責人不得擔任互聯網上網服務營業場所經營單位的法定代表人或者主要負責人。
擅自設立的互聯網上網服務營業場所經營單位被依法取締的,自被取締之日起5年內,其主要負責人不得擔任互聯網上網服務營業場所經營單位的法定代表人或者主要負責人。
第三十六條 依照本條例的規定實施罰款的行政處罰,應當依照有關法律、行政法規的規定,實行罰款決定與罰款收繳分離;收繳的罰款和違法所得必須全部上繳國庫。
第五章 附 則
第三十七條 本條例自2002年11月15日起施行。2001年4月3日信息產業部、公安部、文化部、國家工商行政管理局發布的《互聯網上網服務營業場所管理辦法》同時廢止。
E. 網路安全管理制度
區域網的構建
網路安全概述
網路安全的定義
什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:
未授權的使用者訪問信息
未授權而試圖破壞或更改信息
這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。
在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。
電信行業的具體網路應用(結合典型案例)
電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:
網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。
IP路由協議的優化。
IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。
帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。
穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。
從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。
骨幹層網路承載能力
骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。
骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。
可靠性和自愈能力
包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。
鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。
模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。
設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。
路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。
擁塞控制與服務質量保障
擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。
業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。
接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。
隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。
先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。
資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。
埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。
網路的擴展能力
網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。
交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。
骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。
網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。
與其他網路的互聯
保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。
通信協議的支持
以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。
支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。
支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。
網路管理與安全體系
支持整個網路系統各種網路設備的統一網路管理。
支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。
支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。
網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。
對網管、認證計費等網段保證足夠的安全性。
IP增值業務的支持
技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。
傳送時延
帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。
RAS (Reliability, Availability, Serviceability)
RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。
虛擬專用網(VPN)
虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。
服務質量保證
通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。
根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。
網路安全風險分析
瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:
1、物理安全風險分析
我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:
地震、水災、火災等環境事故造成整個系統毀滅
電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失
電磁輻射可能造成數據信息被竊取或偷閱
不能保證幾個不同機密程度網路的物理隔離
2、網路安全風險分析
內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
3、系統的安全風險分析
所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。
4、應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。
4.1 公開伺服器應用
電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。
4.2 病毒傳播
網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。
4.3信息存儲
由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。
4.4 管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。
比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。
安全需求分析
1、物理安全需求
針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。
2、系統安全需求
對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。
應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。
3、防火牆需求
防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。
3.1省中心與各下級機構的隔離與訪問控制
防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;
防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。
防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。
3.2公開伺服器與內部其它子網的隔離與訪問控制
利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。
4、加密需求
目前,網路運營商所開展的VPN業務類型一般有以下三種:
1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務
移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。
VPN業務一般由以下幾部分組成:
(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統
我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。
5、安全評估系統需求
網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。
6、入侵檢測系統需求
在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。
7、防病毒系統需求
針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。
8、數據備份系統
安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。
9、安全管理體制需求
安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。
安全目標
通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:
建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。
利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;
通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;
通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;
通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;
利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;
備份與災難恢復---強化系統備份,實現系統快速恢復;
通過安全服務提高整個網路系統的安全性。
F. 國家建立網路安全監測預警和什麼制度
國家建立網路安全監測預警和(信息通報)制度。國家網信部門應當統籌協調有關部門加強網路安全信息收集、分析和通報工作,按照規定統一發布網路安全監測預警信息。
2020年4月27日,國家互聯網信息辦公室、國家發展和改革委員會、工業和信息化部、公安部、國家安全部、財政部、商務部、中國人民銀行、國家市場監督管理總局、國家廣播電視總局、國家保密局、國家密碼管理局共12個部門聯合發布《網路安全審查辦法》,於2020年6月1日起實施。
(6)國家網路安全檢查辦法擴展閱讀:
技術原理
網路安全性問題關繫到未來網路應用的深入發展,它涉及安全策略、移動代碼、指令保護、密碼學、操作系統、軟體工程和網路安全管理等內容。一般專用的內部網與公用的互聯網的隔離主要使用「防火牆」技術。
「防火牆」是一種形象的說法,其實它是一種計算機硬體和軟體的組合,使互聯網與內部網之間建立起一個安全網關,從而保護內部網免受非法用戶的侵入。
能夠完成「防火牆」工作的可以是簡單的隱蔽路由器,這種「防火牆」如果是一台普通的路由器則僅能起到一種隔離作用。隱蔽路由器也可以在互聯網協議埠級上阻止網間或主機間通信,起到一定的過濾作用。
G. 國家安全監管總局網路運行和信息安全保密管理辦法的網路安全管理
10.各單位網路和信息系統建設必須按照國家非涉密信息系統等級保護和涉密信息系統分級保護的要求,進行定級、建設和管理,並根據防護等級採取相應的安全防護措施。
11.涉密內網的計算機必須按照國家保密部門的規定加裝安全技術防護設備,統一配備專用移動存儲介質。
12.接入內網的計算機必須實行嚴格的物理隔離,不得直接或間接地與總局政務外網(或互聯網)聯接;凡訪問總局政務外網的,必須安裝客戶端管理軟體;未經審批,禁止在涉密網路上使用筆記本電腦。
13.各省局信息安全保密管理部門負責本單位行政管理范圍內接入總局政務外網的管理。需要接入總局政務外網的,應經省局信息安全保密管理部門審核同意並報總局辦公廳備案後,方可由網路運行維護管理部門組織實施;未經同意,任何單位和個人不得擅自將任何設備接入總局政務外網。
14.總局政務外網的網路安全防範措施和安全管理應當遵循統一的建設方案和安全策略,未經總局辦公廳批准,各單位不得改變總局政務外網的網路安全系統結構和部署方式。各級網路運行維護管理部門對各類安全設備進行安全規則的添加、修改、刪除等操作,必須符合統一的安全策略要求,並報總局通信信息中心審核後方可實施。總局通信信息中心負責對總局政務外網各級節點安全系統的部署、安全規則的配置情況進行檢查,檢查結果報總局辦公廳,同時通報相關單位網路運行維護管理部門進行整改。
15.凡在總局政務外網或互聯網使用過的計算機轉到內網使用前,必須將硬碟徹底格式化,重新安裝操作系統和應用軟體;凡在內網使用過的計算機轉到總局政務外網或互聯網使用前,必須更換硬碟,並將原硬碟按規定上繳信息安全保密管理部門保管或銷毀。
16.嚴禁將內網與總局政務外網(或互聯網)直接相連。嚴禁在內網與總局政務外網(或互聯網)間交叉使用移動存儲設備。
17.涉密計算機不得使用藍牙、紅外和無線網卡、無線滑鼠、無線鍵盤等具有無線互聯功能的設備。
18.重要涉密崗位的辦公場所中所使用的總局政務外網(或互聯網)計算機不得安裝麥克風、攝像頭等音頻、視頻採集設備。
H. 現在國家對網路安全,和網路准入有硬性要求嗎
網路安全法出台後,對企業提高了准入門檻和運行安全能力要求,互聯網企業對於內部終端的網路准入要有要求了,同時對與內部的終端的安全性也要有必要的檢查和違規的控制,其宗旨是防止病毒和蠕蟲等新興黑客技術對企業安全造成危害,為企業建設一套網路安全體系。
網路准入控制,企業網路安全管控第一步,面對訪客安全接入的問題,在結合企業中具體的應用場景進行分析之後,不少企業都選擇了網路准入控制技術作為企業自身的安全管控方案。主要是對於每個員工包括訪客等接入終端進行控制,只有合法身份和滿足安全要求的客戶機才允許接入網路。
只有安全終端才能接入內網,新形勢下,需要對於接入網路的終端進行安全檢查,可以對終端進行安全檢查,只允許合規的終端接入對應許可權的網路,拒絕不符合安全要求的終端接入,同時還可以在網路上對該電腦隔離,並指引其進行安全修復。
應對這樣的新形勢,上訊信息的ETS對網路准入的建設有很好的解決方案,通過ETS構建起企業的准入門檻,有效解決新形勢下的網路准入要求。同時ETS提供對於終端安全性的檢查,幫助管理員構建起企業內部網路的准入控制「門」並且對於終端能夠進行有效的安全性控制。
總的來說,網路安全法將提高互聯網企業的網路准入門檻,對發展運行也提出了更高的要求。
mein4006868531
I. 國家有哪些網路安全的法律法規
1.《中華人民共和國網路安全法》由全國人民代表大會常務委員會於2016年11月7日發布,自2017年6月1日起施行。
2.《互聯網信息服務管理辦法》經2000年9月20日中華人民共和國 國務院第31次常務會議通過2000年9月25日公布施行。該《辦法》共二十七條,自公布之日起施行。
3.《計算機信息網路國際聯網安全保護管理辦法》是由中華人民共和國國務院於1997年12月11日批准,公安部於1997年12月16日公安部令(第33號)發布,於1997年12月30日實施。
4.《中華人民共和國計算機信息系統安全保護條例》1994年2月18日中華人民共和國國務院令第147號發布,根據2011年1月8日《國務院關於廢止和修改部分行政法規的決定》修訂。
5.《計算機信息系統國際聯網保密管理規定》自2000年1月1日起施行。
國家為保障網路安全以及維護國家的主權,相繼制定了以下一系列網路安全法律法規,規范網路空間的秩序,並讓網路價值最大化:
1.《公安機關信息安全等級保護檢查工作規范(試行)》
2.中辦、國辦轉發《國家信息化領導小組關於加強信息安全保障工作的意見》(中辦發[2003]27號)
3.中辦、國辦《關於進一步加強互聯網管理工作的意見》(中辦發[2004]32號)
4.中央網信辦《關於加強黨政機關網站安全管理的通知》(中網辦發文[2014]1號)
5.中央網信辦《關於印發<2014年國家網路安全檢查工作方案>的通知(中網辦發文[2014]5號)
6.工業和信息化部《關於印發<2013年重點領域信息安檢查工作方案>的函》(工信部協函[2013]259號)
7.《通信網路安全防護管理辦法》(工業和信息部令第11號)
8.《電信和互聯網用戶個人信息保護規定》(工業和信息部令第24號)
J. 有關國家計算機網路安全管理法規有什麼
摘要:文中就信息網路安全內涵發生的根本變化,闡述我國發展民族信息安全體系的重要性及建立有中國特色的網路安全體系的必要性。論述了網路防火牆安全技術的分類及其主要技術特徵。
關鍵詞:網路安全 防火牆 技術特徵
1.概述
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。
2.防火牆
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備。它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態。�
目前的防火牆產品主要有堡壘主機、包過濾路由器、應用層網關(代理伺服器)以及電路層網關、屏蔽主機防火牆、雙宿主機等類型。�
雖然防火牆是目前保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊。
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展。國內外已有數十家公司推出了功能各不相同的防火牆產品系列。
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇。在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統?如果答案是「是」,則說明企業內部網還沒有在網路層採取相應的防範措施。
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一。雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務。另外還有多種防火牆產品正朝著數據安全與用戶認證、防止病毒與黑客侵入等方向發展。
根據防火牆所採用的技術不同,我們可以將它分為四種基本類型:包過濾型、網路地址轉換—NAT、代理型和監測型。
2.1.包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的數據都是以「包」為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取數據包中的地址信息來判斷這些「包」是否來自可信任的安全站點
,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制訂判斷規則。
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。
但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源、目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆。
2.2.網路地址轉化—NAT
網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、注冊的IP地址標准。它允許具有私有IP地址的內部網路訪問網際網路。它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址。
NAT的工作過程如圖1所示:
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄。系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問。OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求。網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
2.3.代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機。當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統。
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
2.4.監測型
監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的數據進行主動的、實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部。因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以目前在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆。基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術。這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本。
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢。由於這種產品是基於應用的,應用網關能提供對協議的過濾。例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄。正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。