问学必有师,讲习必有友,以下是细致的小编征途为大伙儿收集的11篇网络安全运营的相关文章,希望对大家有所启发。
网络安全运营方案【11篇】 篇一
一、培养目标
二、培养规格
(一)毕业生应掌握以下知识:
1.专业必须的基础理论知识,包括高等数学、大学英语、大学物理、线性代数等;
4.具有本专业先进的和面向现代人才市场需求所需要的科学知识。
(二)毕业生应具备以下能力:
1.基本能力
(1)具备运用辩证唯物主义的基本观点和方法去认识,分析和解决问题的能力;
(2)具备较强的语言及文字表达能力;
(3)具备运用外语进行简单会话,能够阅读本专业外语期刊,并具有一定的听、说、读、写、译能力;
(4)具备利用计算机常用应用软件进行文字及其他信息处理的能力;
(5)具备撰写专业科技文档和软件文档写作的基本能力;
(6)具有掌握新知识、新技术的自学和继续学习及自主创业的能力;
(7)具有自尊、自爱、自律、自强的优良品格和人际交往及企业管理能力。
2.专业能力
(1)具备根据实际应用需求进行信息安全系统规划设计与开发,信息安全管理,信息安全技术服务的能力;
(2)具有较强的信息安全系统分析与设计、安全防护、安全策略制订、操作管理、综合集成、工程设计和技术开发能力;
(3)具有信息安全产品性能分析、应用选择、管理维护、故障检测及排除、设计信息安全实验等专业能力;
(4)掌握信息系统安全策略设计及设置、信息系统数据备份及恢复、信息系统数据保护等专业技能能力;
(5)职业技能或岗位资格水平达到国家有关部门规定的相应职业资格认证的要求或通过计算机技术与软件专业技术资格(水平)考试。
3.综合能力
(1)具有从事本专业相关职业活动所需要的方法能力、社会行为能力和创新能力;
(2)具备获取新知识、不断开发自身潜能和适应知识经济、技术进步及岗位要求变更的能力;
(3)具有较强的组织、协调能力;
(4)具备将自身技能与群体技能融合以及积极探索、开拓进取、勇于创新、自主创业的能力;
(5)具有良好的社会公德、职业道德和安心生产第一线,严格认真,求实守纪的敬业精神。
(三)毕业生应具备以下素质:
1.具备良好的思想品德、行为规范以及职业道德;
2.具备大学层次的文化素质和人文素质;
3.具备创新、实践、创业的专业技术开发素质;
4.具备竞争意识、合作精神、坚强毅力;
5.具有健康的体魄、良好的体能和适应本岗位工作的身体素质和心理素质;
6.具有良好的气质和形象,较强的语言与文字表达能力及人际沟通能力。
三、学制与学位
学制:四年
学位:授予工学学士学位
四、主要课程
网络安全运营方案【11篇】 篇二
2015年7月23日,中国互联网协会了《中国网民权益保护调查报告(2015)》。报告显示,目前我国网民数量为6.49亿。最近一年网民因垃圾信息、诈骗信息和个人信息泄露等原因而遭受的总体经济损失约805亿元,人均损失为124元。而高达7%的网民近一年遭受的经济损失在1000元以上。
针对山东省内近期电话、网络犯罪的案件,本刊记者做了相关调查。
“黑卡”电话与网络
开通网站,用未实名登记的电话卡推广,一个月非法获利20余万元。长清区公安分局近日破获一起由“黑卡”引出的特大网络开设案件,捣毁涉案窝点两个,抓获犯罪嫌疑人11名,冻结涉案资金达250余万元。
2015年11月16日,本刊记者采访了“黑卡”案件负责人长清区公安分局潘村派出所副所长李秀峰。据李秀峰介绍,这是近年来警方首次破获总部及负责人在济南的同类案件。
李秀峰告诉本刊记者,“这起‘黑卡’设赌案件不算是典型的电话诈骗案件,涉赌人员通过电话的形式去推广非法网站从中获利。”
今年5月,民警接群众报警,称有人通过电话推广网站。后经过初步调查,发现有不少市民接到了该网站的推广电话。经侦查,这些非法推广的电话号码均未实名登记,属于“黑卡”。
办案民警在对推广电话中提到的网站进行查看时,发现“新葡XXX城”涉嫌组织网络,该网站网址为WWW.558XXX. COM,网站涉及体育赛事、视讯直播、电子游艺、游戏4个模块,网站通过下设、会员注册等方法让人。
由于网络不受时间、地域、人数的限制,具有极强隐蔽性。专案组研究后认为,要打掉这一团伙,必须彻底摸清该团伙成员的基本情况、人员构成、经营方式以及网点的情况后,再开展抓捕工作。
专案组民警根据“新葡XXX城”网站的注册信息仔细筛选,最终断定苏某就是该网站的建站人。今年4月初开始,福建人苏某和一名叫王某的男子在济南万达广场写字楼租下一间办公室,同时运营“金沙XX场”,这些网站的服务器IP位于国外。
掌握涉案人员信息之后,专案组面临新的难题,网站是如何进行推广的?是否有客服进行专门招揽?是否团伙作案?
按照这一思路,专案组立即对苏某、王某进行跟踪摸排,基本摸清了这一团伙的运作方式。长清区公安分局网警大队二中队中队长李攀介绍,苏某、王某平时坐镇济南万达广场写字楼,有两名女子出入;苏某还在长清区恒大绿洲租了一间120平方米的房间,但他自己不常去,而是有几名女子每天朝九晚五来往于其租赁的房间。
9月初,专案组民警得知,王某准备于9月14日从济南飞往柬埔寨。
专案组立即兵分三路,分别部署到机场、万达广场写字楼和长清区恒大绿洲附近,一举捣毁窝点2个,抓获嫌疑人11人,缴获涉案台式电脑4台、笔记本电脑1台、作案手机26部、作案手机卡142张。李秀峰告诉本刊记者,为防备警方打击,苏某已将其“财务客服”安排到了柬埔寨,王某就是要去柬埔寨负责此项业务。
经审讯,苏某对建立“新葡XXX城”“金沙XX场”网站,招聘、组织业务员进行推广宣传,接受的方式开设从中获利的犯罪事实供认不讳。
据了解,该网站8月达近100万元,嫌疑人非法获利20万元左右。截至目前,犯罪嫌疑人苏某因涉嫌开设罪已被逮捕,王某被取保候审,9名客服人员因涉嫌为提供条件被行政拘留。
针对这起案件,李秀峰表示,“近年来利用电话、微信的方式进行非法推广、诈骗的案件越来越多。总结这些案件有一些棘手的问题需要解决,除了‘人’的因素之外,国内手机运营商和各大银行制度的一些漏洞为犯罪嫌疑人制造了机会。”
“电话陷阱”随处可见
2015年7月23日,中国互联网协会了《中国网民权益保护调查报告(2015)》。报告显示,目前我国网民数量为6.49亿。最近一年网民因垃圾信息、诈骗信息和个人信息泄露等原因而遭受的总体经济损失约805亿元,人均损失为124元。而高达7%的网民近一年遭受的经济损失在1000元以上。
在这其中,通过电话进行违法活动以及网络诈骗的大有所在。
网民被泄露的个人信息涵盖范围非常广泛,其中78.2%的网民个人身份信息被泄露过,包括网民的姓名、学历、家庭住址、身份证号及工作单位等;63.4%的网民个人网上活动信息被泄露过,包括通话记录、网购记录、网站浏览痕迹、IP地址、软件使用痕迹及地理位置等。而这些,都成为了犯罪者与网民电话沟通的“信任”前提。
北京邮电大学互联网治理与法律研究中心主任李欲晓对媒体表示,对拥有大量数据的网络服务提供者,现行法律对其权利、责任和义务还不够明确,对数据存储、交易等各个环节的保护力度也较弱,致使数据泄露时有发生。
尽管当前已有多部法律法规涉及对个人信息权的保护,但非法泄漏和倒卖个人信息的违法成本还是太低,未形成足够的法律威慑力,使不法分子有恃无恐。“网络安全意识淡薄也是原因之一。”李欲晓说,当前中国网民自我保护和保护他人的意识都不充分,这给个人信息安全埋下了隐患。
此外,报告列出了网民遭遇到的五类典型诈骗现象,其中最严重的是“冒充银行、互联网公司、电视台等进行中奖诈骗的网站”,占比达76.3%;其次是“冒充10086、95533等伪基站短信”和“冒充公安机关、卫生局、社保局等公众机构进行电话诈骗”,占比都超过半数。
在网站方面,报告显示,有85.5%的网民遇到过有网站“诱导用户点击”的现象,这在对网民选择权和知情权的侵犯中最为严重。“无法关闭广告信息”“手机、电脑中有些软件不知怎么来的”“预装软件无法卸载”等现象也十分突出。
面对如此脆弱的个人信息保护,我们在拿起手机通话以及上网的时候,还有多少安全感?
今年7月6日,《网络安全法(草案)》对外公布,并向社会公开征求意见,对“网络信息安全”单独设立一章,对网络运营者提出了明确要求。
草案提出,网络运营者应当建立健全用户信息保护制度,加强对用户个人信息、隐私和商业秘密的保护;网络运营者对其收集的公民个人信息必须严格保密,不得泄露、篡改、毁损,不得出售或非法向他人提供。
据工信部电子科学技术情报研究所总工尹立波对媒体表示,我国多数网民的安全意识和网络运营机构的保护意识薄弱导致信息泄露严重,而网络安全法草案中明确了“公民个人信息”的涵义、规定了运营商的义务和责任以及明确了罚则,这相比起以往仅依靠法规或司法解释来维护个人信息安全的局面是一大进步。
除了政府部门外,其他相关机构和部门也通力合作。许多互联网公司也在积极努力,通过采取黑白名单和加强资质审查等方法来维护自身和用户利益。比如百度公司已推出了实名认证,主要通过第三方作为权威验证,而奇虎360公司加入了人工审查环节。
“史上最严”手机实名制
如果说《网络安全法(草案)》的出台在源头上保护了广大群众的隐私权益,那么手机卡的全面实名制化将更大程度的遏制犯罪分子的肆无忌惮。
工信部宣布9月1日起实施“史上最严”手机实名制规定,要求办新卡提供身份证,未实名认证的老用户要补办登记。到目前,该项政策已实施两个多月,记者走访了省城部分移动、联通和电信营业厅。
本刊记者看到,大部分营业网点内都贴有相关通知的告示。“除了短信提醒外,没有实名制的老用户前往营业厅办理业务时,我们同样会要求出示身份证进行登记。”位于历城区济钢的移动营业厅工作人员说道。“今年以来,我们一直在推行手机用户实名制。”工作人员告诉记者,从9月1日起,新办手机卡必须当场核验二代身份证,如果不能提供,就完全不能办理了。
经过走访记者了解到,非实名制客户在补办登记时,个人用户和单位用户需提供有效证件、手机卡以及近期缴费发票。非实名用户不补办登记会受怎样的影响?记者咨询省内移动、电信、联通等三家运营商获悉,今后,未实名用户在办理诸如换套餐的二次业务时将受到限制,暂时均不会采取限制通话或停机的方法来硬性推进实名制。
记者走访了部分运营商的营业厅和点,发现大部分营业厅和点申请新的手机号卡需凭本人身份证方可办理。“带身份证了吗?没带的话,办不了新卡。”在几个代办点,销售人员都明确表示用户办新卡必须进行实名认证。有销售人员介绍,不具备自动录入用户身份信息能力的点,会被暂停办理用户入网业务。同时记者还发现,流动售卖手机卡的,几乎消失了,“现在查得严,卖了卡不能入网,不是自己给自己找麻烦。”记者询问一个收购二手手机的,询问是否有手机卡后,对方这样回答。
在淘宝网店,记者查询到还有部分手机卡在销售,有些需要报身份证号,有些则不需要,其中一部分是以往用别人身份证申办的旧卡,这样的卡买回来不免会产生后患。
网络安全运营方案【11篇】 篇三
为预防重大安全生产事故的发生,进一步增强广大职工的安全生产意识和自我保护能力,促进安全生产工作进一步规范化,根据上级政府有关部门的文件精神,结合我公司安全月活动计划,特制定该方案。
一、竞赛要求和目标
(一)竞赛要求:
深入贯彻落实本公司安全生产工作会议精神,坚持“安全第一,预防为主,综合治理”的方针,牢固树立以人为本,安全生产责任重于泰山的思想观念;广泛开展职工安全生产知识普及活动,组织广大职工学习掌握安全生产知识,杜绝违章作业,抵制违章指挥,开展多样化的安全活动,强化企业安全管理,促进全厂安全生产责任目标的落实。
(二)竞赛目标:
努力使安全生产和劳动保护工作得到进一步加强,杜绝重大事故的发生,保障安全生产形势持续稳定。
二、竞赛主题
掌握安全生产知识,争做遵章守纪职工。
三、参赛范围
顺飞与华昌以班组为单位各组织10个参赛班组,每个班选派三名选手参加比赛,男女不限。
四、竞赛组织机构
本次竞赛活动由安全科牵头组织,生产部、设备部等部门参加,成立竞赛领导小组,
组长:
副组长:
成员:
各部门也要落实相应的负责人,以加强对本部门竞赛活动的领导和组织工作。
五、具体实施步骤
1、宣传动员阶段(5月31日至6月10日)。各部门、车间要高度重视本次竞赛活动,进行广泛的宣传发动。一方面,要结合以往开展竞赛活动的经验,以及近年来发生的安全事故经验教训等,积极开展深入讨论,充分利用报纸杂志、班前班后会等有效形式,进行宣传发动,特别是对安全生产规章制度、岗位安全操作规程、以及补充资料的学习宣传发动要扎根班组,使职工真正深刻理解安全生产知识竞赛活动的意义,了解竞赛的主题、目标、考核标准,把这次活动的要求变为每一位职工的自觉行动。
2、检查指导阶段(6月10日至6月18日)。检查指导要贯穿竞赛活动的全过程。期间,竞赛领导小组将不定期对各班组进行检查和指导。重点检查和帮助各班组有效开展准备工作,检查职工的应知应会情况等。
3、安全知识竞赛阶段(6月20日至6月27日)。为便于开展活动,在各班准备就绪后,进行小组预赛,顺飞和华昌各分两批进行,每组5个班,通过五选二的淘汰赛,晋级的8个班组参加第二轮的决赛。
网络安全运营方案【11篇】 篇四
一,网络财产的组成要素以及价值
互联网技术在全球迅猛发展的同时,也为网上娱乐业带来了繁荣与发展的机遇和空间。与以往相比,没有任何一种娱乐方式比互联网上的网络游戏更充满刺激,富有挑战。目前,国内经常上网玩游戏的用户有八百多万人,偶尔上网玩游戏的用户也有二千三百多万人。2002年,国内网络游戏的年收入近十亿元人民币,超过同期的电影业票房收入。有2项网络游戏的技术开发项目已被正式列入“863”计划。
2003年11月6日,北京市朝阳区法院开庭审理的国内首例“网财”被窃案,中原告李宏晨坚持认为这些“武器装备”是财产,因为“它是我用人民币买来的”。而被告北极冰公司负责人则辩解称,所谓“网财”不过“就是一堆数据,不是财产”。同时,被告也不同意原告的赔偿请求,认为李宏晨没有证据表明这些装备是被盗走的。另外,网络“虚拟财产”的赔偿标准缺乏法律依据。此案的审理过程中,为了确认李宏晨的诉讼请求,法官和李宏晨都费了很大力气。对于失盗的“3个头盔值多少钱,为什么值这么些钱”的辩题,原告也不能准确说出其依据,只是一再强调这些“武器装备”是具有相当价值的。在以上的的资料里,就原告已经说明装备是rmb买来的,就是由原告合法所的。李宏晨在过去的两年时间里,共花费几千个小时的精力和上万元的现金。这一切说明这些所谓的“武器装备”是由原告劳动和花费rmb得到的,所以说它是有价值的,但是价值仅仅是单方面的。对于网络游戏运营商来说它仅仅是一些数据。表面看上去游戏运营商很无辜。就笔者了解红月这个游戏(包括国内正式运行的所有大型网络游戏),都不是无偿让玩家们玩的,每个游戏都有自己的记费方式,或按小时,或按月。玩家在游戏运营商那里消费了(买了他发行的点卡给了他钱)游戏运营商给玩家提供服务,玩家是消费者,游戏运营商是服务商。双方已经构成消费的事实,原告的那些“武器装备”是由原告通过正式的合法手段(前面已经说过)得到的,是劳动所得。所以说它是有价值的。游戏运营商,说那些仅仅是一些数据,无价值。纯粹是无稽之谈,一样道理。大家把钱存到银行里,那些钱对客户来说是有价值的,但是在银行的计算机上它也仅仅是一些数据,难道说~~~因为那些对银行来说仅仅是数据,所以是不是丢失银行都不负责任?也许有人会说那是钱,谁都能花。那我就说的婉转些,例如说甲的驾驶执照被乙交警扣,乙本执照交给交警大队。在这个过程里,交警大队里执照管理人那里,有着一堆一堆的本本(天天扣来的)。这些对他本人无价格,他只拿这些当做本本而已。是不是因为他认为这个没价值,这些本本就真的不存在价值了?其实银行清楚若是数据丢失,丢的是钱,丢的是客户,丢的是银行的人;交警队的人也知道那些所谓的本本,对于驾驶员来说有多么的重要,再对自己没用,也要保护好,最后还给驾驶员;那些网络游戏运营商,难道他们就仅仅认为那是一些数据吗?《传奇》游戏里,一个道具“传送戒指”在去年已经被炒到4万人民币以上。天尊套装也在2000人民币。等等…… 大多游戏里的装备都有自己的价格。这些价格网络游戏运营商最清楚。
网络“虚拟财产”又称为“网财”,一般是指网民、游戏玩家在网络游戏中的账号及积累的“货币”、“装备”、“宠物”等“财产”。经济学有一个流行观点,即“有土地的地方就有经济”。现在,在网络虚拟空间之中,不仅仅是软件本身,网络游戏的参与权连同游戏内部的虚拟武器、设备甚至用于作弊的“外挂”都成了可以流通的商品,出现了卖家与买家并滋生出利润。但这些虚拟的“网财”算不算私人财产?网络“虚拟财产”权受不受法律保护?这些都成为法律所面临的一个现实而又紧迫的课题。此次,北京市朝阳区法院开庭审理的国内首例网络“虚拟财产”失窃侵权案,让许多网上网下人士拭目以待,因为此案最终的审理结果具有一定的示范作用。有不少“网财”遭受不法侵害的游戏玩家对于此案的处理寄予厚望。我国宪法明文规定:国家保护公民的合法收入、储蓄、房屋和其他合法财产的所有权。而其中的“合法财产”仅指实有的财产而言的,宪法并没有对公民所享有的虚拟财产合法性作出明确规定。法律界人士称,就目前情况看,网络游戏玩家的“网财”失窃被盗,基本还达不到新刑法中规定的“互联网犯罪”的程度,在治安管理处罚条例中又存在着对“财产”概念的盲区。现实生活中相应法律条款中的缺失,往往使受害的玩家利益得不到保障。然而,在网络游戏中,玩家为取得更高的战绩往往要付出很多,不仅仅是精力,更有金钱。网络游戏的玩家本身就是作为网络运营商的一种“特殊消费者”的身份,在行使自己的权利。但在现行消费者权益保护法中,玩家对于“网财”的权利也难以找到相应的保障条款。但网络“虚拟财产”大多是网民通过用金钱和精力换来的,理应得到尊重和维护。
二,网络财产的处理难的中中因素
12月15日,瑞星公司和网游网联合了中国第一份针对网络游戏安全的调查报告。
该报告显示,61%玩家的虚拟物品与装备经常被盗,目前网络游戏的安全问题主要就是游戏盗号问题。而目前我国法律在“虚拟财产”方面还没有明确立法,因此最近几起类似纠纷的处理结果都很难让玩家满意。 瑞星技术专家分析并指出,目前网络游戏的安全隐患主要分为外挂、封包、虚拟物品复制、入侵服务器、窃取数据库资料、木马和一些其他情况。对于游戏玩家来说,只要合理利用杀毒软件和个人防火墙,进行正确的设置就基本可以从客户端防护。这项调查涉及全国3.4万玩家、32家网络游戏运营商以及4560家网吧。
“网财”丢失维权遇尴尬 厂商
公安都不管 厂商公安都不管(青岛新闻网-青岛早报)
因游戏密码被窃,自己在网上辛苦积攒的“三百多万元”传奇币被偷走后,市民张某表示要通过法律维权,找到“作案者”并追回“网财”。张某的虚拟财产能受到法律保护吗?昨天,记者采访了《传奇》游戏的生产厂商上海盛大网络发展公司(以下简称“盛大”)和我市的网络监管部门。
游戏厂商:安全压力很大
记者:张先生是《传奇》的用户,也是你们的消费者,他的网上权益被侵害,你们是否应该负责?
盛大:他遇到的这种情况很多游戏玩家都遇到过。我们认为,《传奇》本身的游戏软件不存在问题,玩家丢失东西绝大多数是由于账号、密码失窃。我们目前在网络安全方面压力也很大,我们也正在通过与信息安全厂商合作等方式保护玩家的利益。
记者:你们有没有方法帮受害用户追回“财产”?
盛大:由于技术等原因,目前还没有办法。
公安部门:无法立案侦查
记者:请问张先生能报案吗?
市公安局网络安全监察处:他在网上注册的是自己的真实身份吗?
记者:不是。
市公安局网络安全监察处:如果他没用真实的名字、身份证号、年龄、性别等注册,那么我们无法立案。
记者:如果用真名注册了,你们能查出“凶手”吗?
市公安局网络安全监察处:我市已受理了几起类似的案子,但由于种种原因,此类案件很难破,当事人目都还没有找到丢失的“钱”。
“网财”丢失维权遇尴尬 厂商公安都不管
释疑:“虚拟钱”可以变真钱一把“屠龙刀”值5000元
既然是虚拟财产,为何玩家会那么费力地偷呢?一名玩家告诉记者,有的玩家为了武装自己,使自己在网络上成为英雄,宁愿出人民币买这些道具,比如传奇游戏中一把顶级配置的屠龙刀可以卖到5000元人民币,张先生的“300多万”大约能卖200元人民币。
律师观点:无形财产也应受保护山东正洋律师事务所张军三律师介绍,目前,法律对于“网财”保护还是空白。他认为,“网络财产”的积累需要财产所有者耗费精力、时间、技术等,这些“网络财产”既然已经可以交易,就证明它有市场价值。网络财产应该属于《民法》中财产中的无形财产,和著作权、知识产权等无形财产一样,应当受到法律保护。
上面两个列子都很充分说明了一些问题,《传奇》做为国内在线人数最多,开辟最早,赢利最大的网络游戏。这个游戏的自身问题和态度就代表了国内大多网络游戏运营商的问题和态度。有超过六成的玩家号被盗过(我做为一个传奇三年的玩家玩家),我绝对以自己的人格担保这个六成绝对不是代表传奇。传奇的号的被盗率肯定在300%以上,就是说平均每个人在玩传奇的过程中最少有被盗三次号。玩家做为弱势群体又经历着各种尴尬。难道这些好不够证明游戏系统和管理本身存在问题。但是玩家始终是弱势群体,能做的就是认人宰割。什么?有玩家他他想反抗?
新闻内存:首例“虚拟财产案”卡壳(摘自:.cn)
去年2月17日下午5时,河北承德玩家李宏晨登录《红月》时,突然发现自己一个ID里的虚拟装备全部丢失。2月19日,他从查询结果中得知自己的装备被转移到了一个叫 shuiliu0011的ID上。他要求《红月》的运营商北京北极冰科技公司查封这个ID,但对方告诉他,他无权要求游戏公司这么做,除非有公安机关的公函。公安机关以网财是虚拟财产为由,拒绝了李宏晨。
6月20日,李宏晨在《红月》中另一个 I D的所有装备都被删除。他到北京市朝阳区人民法院了北京北极冰科技公司。
因目前无法找到有关虚拟财产保护的法律依据,此案被搁置。
三,玩家的的希望所在
呼吁立法保护虚拟财产 律师将联名致信全国人大 (四川在线-华西都市报)
.cn 2003-12-23 10:19 四川在线-华西都市报
本报讯(实习生李东阳记者曹笑)昨日本报以《上万装备一夜洗白网络富翁财富难寻?》为题,独家报道了网络游戏《传奇》的玩家赵先生由于游戏ID被盗,导致价值上万元人民币的游戏装备丢失一事,报道引起了社会各界对“网络虚拟财产保护”的广泛关注。
昨日上午,成都合泰律师事务所的何佳林律师专门约见记者,称他将联合成都律师界一些知名律师,在近日内联名致信全国人大,呼吁立法对网络虚拟财富进行法律保护。何律师 说:“北京朝阳法院对李宏晨状告北极冰公司的‘虚拟财产第一案’,其判决结果实际上并没有对李宏晨在游戏中的虚拟财产进行支持。要保护游戏玩家的利益,就应该尽快出台相应的法律法规。”四川电视台等同城媒体也纷纷与本报联系,对此事进行追踪报道。
网络安全运营方案【11篇】 篇五
1电信网络安全及其现状
狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。
电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。
然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。
2电信网络安全面临的形势及问题
2.1互联网与电信网的融合,给电信网带来新的安全威胁
传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。
2.2新技术、新业务的引入,给电信网的安全保障带来不确定因素
NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。
2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复
目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。
2.4相关法规尚不完善,落实保障措施缺乏力度
当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。
3电信网络安全防护的对策思考
强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。
3.1发散性的技术方案设计思路
在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。
3.2网络层安全解决方案
网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。
3.3网络层方案配置
在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。
3.4主机、操作系统、数据库配置方案
由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。
网络安全运营方案【11篇】 篇六
关键词: ASP 数字档案馆 业务外包 SaaS
信息技术的发展,既为档案馆提出了挑战,也带来了发展新契机,我国数字档案馆建设就是档案馆面对这种挑战的回应。数字档案馆是网络环境下分布式档案信息资源的数字化整合、与共享系统[1]。它的建设必须面临和解决的难点就是数字资源的有效保存和提供利用,而档案信息资源安全管理离不开强有力的网络存储软硬件环境。因此,档案馆需要从网络存储的硬件和应用系统的软件两方面加以应对,而数字档案馆运行的整个软硬件平台和应用系统的建设与升级需要大量资金与人员的投入。基于ASP模式实现数字档案馆的运营管理与服务,是解决这一问题最有力的方法。云计算的蓬勃发展,更为这一模式锦上添花。
1.ASP模式的特点及其意义
1.1 ASP模式
ASP(Application Service Provider, 即应用服务提供商)是指:在共同签署的外包协议或合同的基础上,客户将其部分或全部与业务流程相关的应用委托给服务提供商[2]。服务提供商不仅担负着整个系统的运营维护、数据备份、安全管理、技术支持和应用软件的升级与改进,还要对应用系统进行管理,以确保这些业务流程的安全运转。ASP实际上是一种应用服务外包的概念,强调以网络为核心,替用户部署、管理、维护应用软件,而用户要使用这些服务,只需通过网络租用ASP的计算机及软件系统,以实现自己企业的信息化。简单说ASP就是以“软件租赁”为基础来支持和帮助任何客户进行电子商务的专业企业。
ASP的运营模式主要分为两类:其一,提供商既是应用软件的开发者,又是应用服务的提供者;其二,提供商只负责开发应用软件,其他工作由中间商来运营,中间商充当了应用服务的提供商[3]。因此,ASP模式对于提供商来说,是一种新的商业机会,或者自己从事ASP服务,或者把软件卖给ASP服务商,把软件以服务的形式“卖”给用户。形象地说,这正如“私家车”和“出租车”的差别。ASP的运营模式如图1所示:
1.2数字档案馆建设应用ASP模式的意义
网络的发展使得信息的获取越来越迅速和方便,生产和流通成本的降低,对于提高档案信息化进程具有举足轻重的作用,而档案馆从制定信息化建设规划到咨询、建设,一般要花费漫长的时间。此外,数字档案馆的建设需要对系统的维护和开发投入大量的物力与人力资源,这必须以巨额的资金作为保障。因此,迫切需要一个高效的信息化解决方案——ASP模式:档案馆无需购置新的软硬件设施,只需利用现有的电脑通过互联网接入服务商的服务器及服务器上的软件,数据保存在服务器内,并进行处理和利用。这种模式大大减少了档案馆在资金和专业技术上的投入,使数字档案信息的数据安全得到有力的保障。
应用服务提供商是一种创新的企业运营与管理方式,其内涵是将企业内部的管理和应用服务通过委托授权的形式交给提供商来完成,以降低企业运营成本。在档案领域,业务外包模式已日趋成熟,一定程度上,应用服务提供商模式是业务外包模式的一种升华。作为ASP服务公司,它不仅要向档案馆提供软硬件系统、安全的网络环境和可靠的存放海量档案信息资源的设施,还需要拥有一支高水平IT人才和档案领域专业人才的队伍来保障整个系统的有效运行。基于ASP的这种思想,拓展开来,它实际上就是为档案馆数字化建设提供服务的供应商,这种服务是一种"大服务"的概念,它不仅仅是一种应用软件的服务,更多意义上应该是一种企业管理、信息整合的服务。
2. ASP模式在数字档案馆运营管理与服务中的应用
2.1 云技术的优势
根据CNNIC的《第29次中国互联网发展状况报告统计》,截至到2012年1月,我国网民总数达到5.13亿[4]。如此庞大的网民总数,带来了更为惊叹的呈几何级数增长的数据量,云计算的蓬勃发展,使计算机的终端处理数据的能力如日中天。云计算正深刻影响着互联网的运作和服务模式,为ASP模式的发展带来了充沛的养料。数字档案馆承载着海量的数据信息,为了实现其资源共享与网络化服务的目标,基于ASP模式的运营管理与服务的可行性尤为凸显。
云计算的本质是一种信息技术服务,它具有超大规模、可动态扩展、低成本、高可靠性等特点,鉴于此,应用服务提供商推出了自己的云计算产品与服务,为档案馆提供IT资源管理与服务平台。云计算提供服务的形式主要包括设施作为服务(IaaS)、平台作为服务(PaaS)和软件作为服务(SaaS)。软件作为服务是指服务提供商为用户提供应用软件服务,用户以按需付费的方式向服务提供商获取相应的应用软件服务,而无需购买软件及其相关的基础设施,也无需对其进行维护与升级[5]。可以看出,SaaS正是ASP模式的进化,这种方式的优点主要体现在以下几个方面:
(1)节省了数字档案馆建设的资金投入,包括数字档案馆软硬件系统的运营维护、升级成本、IT技术人力方面的投入等等;
(2)确保服务器的可靠运行,最大限度的降低服务器的出错概率[6]。
(3)数据集中存储,容易实现安全检测,保障数字档案馆档案信息数据的安全。
(4)提供丰富的终端设备,极大限度的扩展档案信息资源的共享范围。
(5)保障传统档案馆的工作人员专注于档案业务的精细化开展。
(6)促进档案资源趋于标准规范化管理,为档案信息资源的整合工作奠定基础。
(7)使档案馆信息化实施周期大大缩短,数字档案馆的长期建设和持续发展获得了保障。
2.2 ASP模式的具体应用
ASP可以由具有完备设施的、已初具规模的数字档案馆担负,也可由应用服务提供商独自承担,即上文中提到的提供商既是应用软件的开发者,又是应用服务的提供者的经营模式;也可以是提供商只负责开发应用软件,其他工作由中间商来运营,中间商充当应用服务的提供商的经营模式。笔者认为在档案领域,前者更具有可行性。
提供商既是应用软件的开发者,又是应用服务的提供者,应用服务提供商由已初具规模的数字档案馆承担。这种模式下实现的数字档案馆运营管理与服务,能够为众多实体档案馆节省IT投入:只需要一个档案馆一次性的建设数字档案馆系统,其他档案馆无需购买任何架构数字档案馆系统的硬件设施和组织IT人原来设计、开发应用系统,从而以廉价的租赁方式来共享数字档案馆提供的集中服务。青岛市数字档案馆的平台建设包括数字档案信息传输平台、数字档案信息采集平台、数字档案信息存储管理平台和数字档案信息应用平台[7] 。各部分建设所涉及的软硬件IT资源、网络环境、技术支持、安全管理等都是由档案馆自身解决。这样建立起来的数字档案馆极具地方性特色,从切身经验出发不断更新,取得了显著的社会效益和经济效益。设想在此基础上,青岛市数字档案馆可以作为应用服务提供商,向中小型档案馆或企业提供自己的这套软硬件运行平台和应用系统,以一对多租赁的形式为使用者提供共享平台和应用程序。在一定程度上,不仅带动了其他档案馆的数字化进程,通过收取租金,自身也获得了利益,从而更好地完善整个数字化系统的建设。这种模式的特点是能及时的从本行业的角度发现运行中的问题,但资金与人员投入的巨大, IT技术问题的难攻破是不可忽视的绊脚石。
提供商既是应用软件的开发者,又是应用服务的提供者,各应用服务提供商独自承担数字档案馆建设所需的软硬件基础设施、网络环境以及应用系统。这种模式里ASP向服务器供应商、网络通讯设备供应商、操作系统开发商、数据库系统开发商、网络安全系统开发商、网络管理系统开发商以及通讯线路运营商等等租用各种设备、软件系统与通讯线路,以构建应用系统运行平台,该系统集中部署ASP提供的网络环境,实行统一管理,并按照各档案馆数字化不同的需求,提供高品质、高安全保证的共享平台和应用程序。整个系统的运营维护、数据备份、安全管理、技术支持和应用软件升级与改进的工作,都由ASP与各供应商自行承担。例如,2008年,信雅达公司与国泰君安签订档案扫描外包服务合作协议,信雅达作为国内最大的扫描外包服务公司,不仅为国泰君安提供专业的扫描服务,而且除客户开户资料外,还把文书、科技、会计档案等也一并纳入到信雅达专门为其定制的影像管理系统中,为国泰君安提供了一个完整的档案影像解决方案[8]。鉴于此,各档案馆可根据自己的需求定制影像管理系统模板,要求信雅达公司按照模板制定出符合本馆数字化建设的数字影像解决方案。这种模式的特点是对市场信息能快速地做出响应,及时处理数字档案馆建设过程中各种IT难题。
3.我国ASP模式应用面临的困境与对策
3.1 资源的选择问题与对策
档案馆中,有一部分档案信息是涉及国家秘密、商业秘密及个人隐私的,对公开的人群也是有选择性的。显然,档案信息的保密性和实效性决定了数字档案馆绝对不能把所有的数据资源都提供给应用服务提供商。因此,实施ASP模式的数字档案馆建设的关键:一定要保护好档案的实体安全与信息安全,严格遵循《中华人民共和国保密法》、《中华人民共和国政府信息公开条例》等法律法规,有选择的、有针对性的整合资源库,利用好应用服务供应商提供的服务。
3.2 数据的安全问题与对策
档案信息保密性和实效性的特点,决定了数据安全对数字档案馆的重要性。虽然从理论上讲,云环境下的ASP模式使得档案馆的数据变得更加安全,但是,我们不能忽略ASP的管理策略和企业信誉对档案信息的数据安全带来的影响。因此,基于云计算的网络安全体系的建设,采用防火墙技术、入侵监测技术、审计跟踪技术、数据加密技术、身份认证技术等一系列手段加强安全管理,保证内部网络及数据的安全,引进先进科学的管理规范,建立健全的网络安全管理制度;同时,作为ASP的企业要加强员工的职业道德素质建设,提高保密信用意识,向麦肯锡公司的保密诚信文化学习,发展壮大自己的服务市场[9]。对于档案馆自身还要提前建立应急响应机制,主要包括:档案馆计算机病毒应急响应服务机制、档案馆网络安全事件应急响应服务机制和档案馆灾难数据恢复机制[10],全方位的保障数字档案信息的安全。
3.3 服务质量的问题与对策
衡量一个ASP服务质量高低的重要标准是:响应能力、扩展能力、通信带宽,以及数据和网络的可靠性。通常情况下,用户需要要求ASP达到98.9%的系统可用率,还要考察系统、能够顺利地度过网络的拥塞,在本地系统上的良好使用感觉等等。云服务最大的优势就是极高的可扩展性,用户能够随时随地访问所需的服务,根据用户系统的规模和需求自由伸缩,鉴于此,档案馆可以按照各自的需求和特色向ASP寻求满意的服务。工信部2012年工作会议上指出,将加大电信运营企业网速提速降价的建设,力争到2015年末,城市家庭带宽达到20Mbp[11],这就很好的解决了ASP模式所需的带速带宽问题。
3.4 相关法律及信息政策的问题与对策
在ASP模式中,各档案馆可通过有关的协议共享彼此的信息资源,但有可能引起档案文献版权纠纷的问题。此外,采用ASP模式的数字档案馆在为用户服务的过程中,也应解决用户的隐私、安全、匿名访问、使用限制,以及政府的监控等问题。这就需要从国家层面入手,建立统一的法律法规、标准机制,完善审计监管机构以及第三方认证机构的功能,与时俱进,解决ASP模式下各种突发的问题。
网络环境为信息技术支持的第三方服务提供了平台,进而为数字信息的管理提供了低成本的管理模式[12]。据计世资讯的研究,2010年之后,中国软件运营服务市场将进入快速增长期,到2013年,整个市场的规模将达到613亿元[13]。这无疑为ASP模式的发展与完善提供了充足的养料。ASP模式从本质上讲是社会分工的进一步细化,极大地提高社会资源配置效率,从而推动社会经济加速向前发展。ASP作为数字档案馆管理与服务的新模式,必定会大大降低档案馆IT应用的一次性投资成本与投资风险,同时也大大地降低了服务器与数据信息的维护成本,从而有利于档案信息化进程的快速发展。
*本文系2010年国家社科基金项目,基金项目号:10BTQ039,也是河北大学档案系2010级硕士研究生专业课程“信息管理应用技术专题”结课论文之一。
参考文献:
[1].谢海洋,王素娟。数字档案馆知识讲座。
省略。cn/news.aspx?id=1842
[2].张译,杨德华。ASP模式在企业信息化中的应用[J].时代经贸,2007(5):77.
[3].杨升山。基于应用服务提供商模式的ASVS平台的设计与实现[D].太原:太原理工大学,2008:6.
[4].中国互联网络信息中心。第29次中国互联网络发展状况统计报告[R].2012.
[5].Luis M. Vaquero, Luis Rodero-Merino, Juan Caceres, et al. A Break in the Clouds: Towards a Cloud Definition[J]. ACM SIGCOMM Computer Communication Review,2009,39(1):50-55.
[6].文杰。基于云计算的数字档案馆建设研究[J].档案建设,2011(1):47.
[7].宋艳萍。青岛档案信息网建设的成功经验[J].山东档案,2006(4):12.
[8].国泰君安业务档案电子化外包服务合同正式签订[EB/OL].(2008-01-10) . 省略/press_release/21305.htm
[9].卞昭玲。论企业档案管理者的职业道德建设[J].档案学通讯,2003(6):6.
[10].谢海洋。数字档案馆网络安全技术初探[J].档案学研究,2005(3):53.
[11].工信部长苗圩谈工业和信息化领域热点话题[EB/OL].(2010-03-13).news.省略/politics/2012lh/2012-03/13/c_111648735.htm
网络安全运营方案【11篇】 篇七
一、预防措施
1、加强领导,健全组织,强化工作职责,完善各项应急预案的制定和各项措施的落实。
二、现场处置及救援措施
2、如果攻击来自校外,立刻从防火墙中查出对方IP地址并过滤,同时对防火墙设置对此类攻击的过滤,并视情况严重程度决定是否报警。
5、对该电脑进行分析,清除所有病毒、恶意程序、木马程序以及垃圾文件,测试运行该电脑5小时以上,并同时进行监控,无问题后归还该电脑。
6、从事故一发生到处理事件的整个过程,必须保持向领导小组组长汇报、解释此次事故的发生情况、发生原因、处理过程。
三、事故报告及现场保护
网络安全运营方案【11篇】 篇八
网吧作为国内极具特色的公共娱乐场所,奥运期间,将会迎来众多国外友人,此时,如何保证网络安全,充分展示北京网吧的良好形象,为国内外人士提供一个良好的网络环境成为了网吧业主最为关心的问题。作为三大网络设备供应商之一的锐捷网络特别针对2008北京奥运成立了网吧安全应急响应小组,为网吧经营者提供全方位的咨询服务。
奥运莅临:
网络安全倍受重视
据中国国家计算机网络应急技术处理协调中心报告称:“基于历史经验,许多想出名的黑客会将奥运会视为挑战和攻击目标。北京奥运会可能遭到个别黑客、团体、组织,以及其他国家和抱有各种政治动机的人的攻击。因此,网络安全形势极为严峻。”对于网吧来说,由于PC数量众多,安全防护能力相对薄弱,极易成为黑客攻击的目标。一旦网吧的PC被黑客控制,被利用去实施网络攻击后,最后层层追查下来,很可能就把这笔帐算到网吧的头上,而真正实施网络攻击的主角却在幕后隐藏起来。在奥运期间,对网吧来讲,网络安全将是非常大的一个挑战。
网吧网络安全:
多重解决方案保驾护航
目前,市场上出现了多种多样的网络安全设备,但多数由于成本高或者防御能力薄弱等问题没有得到网吧经营者的认可。对此,锐捷网络为网吧经营者提供了多重解决方案,
为了防止某些人使用大的网络带宽发动网络攻击,避免造成大的损失,锐捷网络的相关专家建议对每台PC的连接数进行限制,一旦发动网络攻击,会导致建立非常多的网络连接,严重消耗网络资源,但对连接数进行限制以后,由于受限于连接数,其攻击所造成的危害就会相对小一些,攻击能力也会随之减弱,起到一定的防护作用。此外,还可以启用防火墙安全策略,做好系统还原保护以及网民安全意识培养等安全防范措施。减小网络攻击对网络安全的危害,让网民在网吧这样的娱乐场所尽享网上冲浪所带来的快乐。
应急响应小组:
解决问题更方便
近日,锐捷网络针对2008北京奥运会网吧网络安全成立了应急响应小组,该小组由多名技术骨干和网络安全专家组成。应急小组利用锐捷网络在多年网吧网络安全方面积累的经验和技术优势,为网吧免费提供24小时的网络安全咨询服务。一旦网吧发生网络安全事件或者攻击,锐捷网络应急小组的专家会第一时间赶到现场提供免费支持和应急处理,彻底保障网吧在奥运期间的稳定、安全运行。
网络安全运营方案【11篇】 篇九
无线WiFi网络(802.11b/g/n)因为具有带宽资源丰富、用户终端支持广泛、部署便利及成本低廉等优点,成为运营商近年无线城市概念的热点,也是运营商近期大力发展的网络接入方案,保障宽带业务、移动互联网业务的顺利发展。但是,与家用无线WiFi网络相比,运营商以无线城市理念建设的网络还是存在以下两个硬伤:
(1)运营商无线WiFi热点建设成本高,单热点综合成本达到几万元,单AP覆盖面积也有限,因此只在一线二线城市的机场、酒店、CBD、商业区等重点区域实现了网络覆盖;同时网络维护成本较高,导致用户资费水平居高不下,收回投资的周期漫长。
(2)运营商WiFi热点需要自有传输链路,并且从物业方获得施工许可后才能进行安装;因此无线网络难以进入普通的居民小区,而居民区正是用户网络访问需求最大的地方,这部分网络需求难以满足。
传统的WiFi网络方案决定了其成本高昂、覆盖范围有限,那么,如何才能建设起成本和资费低廉,并且能覆盖二三四线城市乃至县城乡镇的居民社区的无线网络呢?本文涉及的建设方案和运营模式可以解决这些问题。
2 合作模式开展的前提
作为宽带链路资源的拥有者,有线宽带业主的网络一般是私有的,接入家用无线路由器,再设置WEP/WPA密码,仅供家庭内使用。如果希望宽带业主和运营商开展合作,将自己的无线网络开放出来提供给外部用户使用,那么必须明确合作开展的前提。从宽带业主的角度出发,以下4个问题是必须解决的:
(1)收益共享问题:宽带业主共享了WiFi网络,必然需要获得共享之后的流量收益。怎样实现访问控制、流量计费?怎样实现计费收益的共享和分配?
(2)带宽资源分配问题:家用ADSL宽带一般是2M或者4M,提供给他人访问必然会影响到宽带业主自己的带宽。如何实现带宽资源的分配和控制,确保宽带业主私有网络访问不受影响?
(3)网络安全问题:共享的无线网络存在被他人滥用甚至用于非法行为的可能,需要进行访客的身份认证和访问控制,确保网络安全。
(4)辐射问题:家用无线路由器覆盖范围较小,要实现较大范围的覆盖,一般需要提高无线侧天线的发射功率。这时候又如何让宽带业主确信自己不会受到辐射的影响?如何解决辐射功率和覆盖范围之间的矛盾?
本文方案能够很好地解决以上4个问题,相信宽带业主将愿意和运营商签订合同开展合作,共建共享无线
网络。
3 技术架构
本方案使用定制的无线路由器,对无线网络进行了内网和外网的分离,内网仍然由宽带业主自行使用,外网提供给普通用户访问;明确了带宽分配和控制机制,宽带业主能够对网络带宽进行合理的配置,完成无线网络带宽资源的共享;建设了一个统一的认证门户,对用户访问实现计费,并将计费收入按比例支付给宽带业主。
3.1 本方案的设备架构
本方案使用定制无线路由器,将内网和外网进行分离,其结构如图1所示:
该路由器包括3个接口模块:广域网接口(WAN)、无线内网接口(Intra-WLAN)、无线外网接口(Public-WLAN),以及2个内部的控制模块:带宽分配控制器(BDC,BandWidth Distribute Controler)、接入认证控制器(ACC,Access Certificate Controler)。
其中,WAN、BDC和Intra-WLAN三个模块均由宽带业主进行配置,宽带业主通过配置BDC,可以对分配出去的带宽进行控制,确保自己使用部分的带宽资源。而Public-WLAN和ACC模块将由运营商的认证门户服务器进行控制,Portal服务器将对public-WLAN的无线参数进行统一规范的设置,并通过ACC对用户访问进行认证和计费。
3.2 本方案的物理结构
为了在保证外网覆盖范围的前提下,不对宽带业主私有的网络产生干扰,不在室内产生射频辐射,内网和外网天线采用了不一样的物理结构。
内网天线将内置在路由器壳体内,和普通路由器类似,路由器放置位置也无特殊要求,但是建议放在离窗口较近的地方以方便引线。
而外网信号将通过SMA射频口引出,通过同轴线引到窗口外,在窗外设置具有方向性的天线。这样,外网的信号辐射将不会引入室内,可以适当地提高外网信号的发射功率,以提高信号覆盖范围。
3.3 宽带业主的配置流程
宽带业主获得该路由器后,将按照图2所示流程对路由器进行配置,其基本流程和普通路由器类似,只是多了一个配置ACC并填写业主银行账号信息的步骤。
(1)宽带业主登录无线路由器,启动设置向导,输入运营商提供的PPPOE宽带账号和密码,启动WAN连接;
(2)设置无线内网(Intra-WLAN)的参数,如SSID、信道频点等,并可设置WEP、WPA等访问控制协议的密码,这些参数属于业主私有的信息;
(3)设置带宽分配控制器(BDC)参数,从而将网络带宽分为两部分,即宽带业主将多少的带宽提供给外网用户;
(4)配置接入认证控制器(ACC),输入宽带业主账号、真实姓名、银行账户(或支付宝)等信息,ACC将记录这些信息,并上传到全网Portal服务器;
(5)全网Portal服务器将宽带业主信息(账号、姓名、银行账户)和ACC硬件进行绑定,并根据运营商的策略,自动完成无线外网(Public-WLAN)的配置脚本,返回给ACC;
(6)ACC收到配置脚本,自动对Public-WLAN进行配置,使之符合统一的规范;
(7)返回配置完成页面。
通过以上步骤的配置,该路由器将形成两个无线WLAN,其中内网为宽带业主的私有网络,其使用方式和普通路由器没有任何区别,业主可以随时调整其配置参数和访问密码;而外网的无线参数将按照运营商的规范进行配置,并且不设置WEP/WPA密码,用户可以像访问CMCC/Chinanet的无线网络一样进行连接。其访问控制将通过网页认证等方式来完成。
3.4 普通用户的访问流程
在宽带业主完成配置后,路由器将成为运营商WLAN网络的一个热点,用户可以通过自己的笔记本电脑或智能手机等终端设备进行网络访问,其流程如图3所示。
(1)用户通过自己的无线设备,搜索到无线网络的SSID广播,并进行连接;
(2)用户启动浏览器,输入任意网址,将自动跳转到登录认证页面,用户输入自己的账号和密码,并选择带宽配置,点击登录按键;
(3)ACC将用户信息(即外网用户账号和密码)以密文方式提供给全网Portal门户,Portal服务器将验证并记录用户访问信息,返回成功信号;
(4)ACC向BDC申请带宽资源,如果资源可满足,则完成带宽分配,并向ACC返回成功信号;
(5)ACC提供登录成功页面给用户,用户开启新的浏览器后,便可访问互联网。
以上的过程呈现给用户的体验,和目前的CMCC/Chinanet无线网络基本是一样的;稍有不同的是,在认证登录页面将提示用户选择接入的带宽数值,并采用不同的资费标准。这是因为家用ADSL等链路的带宽资源有限,需要兼顾宽带业主和普通用户的权益。
3.5 计费方案
由于本方案采用的是家用级别的传输资源,路由设备也由宽带用户自行维护,其带宽和稳定性无法和现有无线方案相比;因此建议调低资费标准,并且采用不一样的市场营销策略。计费可按照128kbps的带宽为基本单位,分为128k、256k、512k和1M等带宽级别制定资费标准。
用户访问的费用将由Portal认证服务器进行,用户每次访问和登出WLAN的时候,均需要在Portal进行认证,并将费用从用户的账户中扣除。
而宽带业主的营收情况将由路由器的ACC进行记录,ACC将记录每一个在本路由器访问的用户的时长和带宽,并与宽带业主的信息一同上报给Portal服务器,Portal服务器据此计算出某宽带业主的营收报表。
4 运营模式
为了有效地推动WLAN网络的建设,需要对普通用户、宽带业主、运营商三方的权益进行合理的分配,确保用户愿意使用WLAN,宽带业主愿意分享带宽,运营商有动力推动运营,共同推进WLAN网络的部署和运营。
根据行业发展的现状,建议采用3:7的比例进行营收的分配,即用户每1元的资费支出中,将有30%作为运营商的营业收入,70%在月底返还给宽带业主。宽带业主在签订合同安装路由器之后,将在月底获得收入的返还,或者用它来抵扣宽带费用的支出。而运营商也能从用户的访问中获得收入。
用户登录页面将存在于用户访问的全程,该页面可以作为一个广告平台,运营商可在该页面放置业务推广信息,或者外部广告,获得广告收入。
对于部分运营商来说,在居民社区建设廉价的WLAN网络可能会对现有的ADSL宽带业务产生分流的效果,影响运营商的总收入。对于该问题,可以通过定制的业务策略来解决,比如限制WLAN用户的带宽值来避免高端用户分流,通过终端识别技术仅让智能手机用户访问,设定合理的资费标准等等,实现无线WLAN和有线宽带的和谐发展。
5 网络安全和技术优化
对于该方案的系统架构,为确保其安全,尤其是核心的接入认证控制器(ACC)不被攻击或篡改,需要综合采用加密传输等安全措施。为了在发现安全漏洞后能够快速修复,需要路由器支持在线固件升级的功能,同时需要增强运营商Portal门户服务器的安全运维水平。
针对一些特定环境下的应用,比如在乡镇等地广人稀的地区,可以采用高增益的户外天线,并提高信号发射功率等,以提供更大的物理覆盖半径。
对于部分用户使用BT等下载软件,严重影响其他用户访问体验的情况,除了限制带宽外,还可针对部分区域的路由器使用特定配置,在ACC中禁用某些端口来防范。
6 结论
网络安全运营方案【11篇】 篇十
不要迷信安全设备
一个最大的错误是假定安全设备本身是安全的。表面上这似乎很容易理解,但是一定要坚持这个立足点。所谓的xxx增强xxx操作系统到底有多安全?它的最新状态是怎样的?它运行的xxx超稳定xxxWeb服务器又有多安全?
然后,再转到一些更难处理的方面:定期评估多个设备配置的潜在弱点。加密系统和应用交付优化(ADO)设备的部署顺序不当也会造成数据泄露,即使各个设备本身能够正常工作。这个过程可以与定期执行的渗透测试一起进行。
应用标准渗透测试工具
如果您采用了前两个步骤,那么现在就有了很好的开始--但是工作还没做完。hacker、攻击和威胁载体仍然在不断地增长和发展,而且您必须定期测试系统,除了修复漏洞,还要保证它们能够抵挡已发现的攻击。
那么,攻击与漏洞有什么不同呢?攻击是一种专门攻破漏洞的有意行为。系统漏洞造成了攻击可能性,但是攻击的存在则增加了它的危害性--漏洞暴露从理论变为现实。
网络安全运营方案【11篇】 篇十一
一、总体要求
二、工作目标
三、组织领导
四、工作职责
五、整治任务
六、总体安排
第一阶段:调查摸底,健全机制阶段(5月)。
第二阶段:评估自评估、自测评,综合整治阶段(6月至9月)
第三阶段:检查验收,巩固提高阶段(10月)。
七、工作要求