发布时间:2024-01-18 14:40:20
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇网络治理对策,期待它们能激发您的灵感。
一、网络传销的特点
对网络传销模式的认知可以通过与传统传销的比对来进行。与传统传销相比,网络传销同样具有着商业欺诈的性质,并且会对社会产生极大危害。但是由于网络具有着虚拟胜、开放性等特点,所以网络传销在涉案金额、人数、表现形式、参与人员、方法以及手段等方而都和传统传销具有着差异。因此,网络传销模式与传统传销模式在特征方而并不相同。网络传销所具有的特征可以从组织实施、表现形式两个方而作出论述。
从网络传销的组织形式来看,首先管理运作呈现出远程化的特征。与传统传销中以亲朋好友为主要传销发展对象不同的是,网络传销的对象扩展到了所有网络用户,因此传销范围得到了扩充。在传销组织的运作方而,网络传销主要依靠网络即时通讯工具来开展信息传播与培训工作,这让网络传销具有了更强的隐蔽性和更高的效率;其次组织架构呈现出严密性特征。网络传销组织可以构建运作传销活动的办公自动化平台,并通过设置机密入口来管理会员、财务并构建金宇塔管理模式,通过这种平台,会员与人员可以进行积分查询、工资领取等行为。
从网络传销的表现形式方而来看,一是传销商品具有着虚拟化的特征。传统传销中的物品并不具备较高的性价比甚至并不具备实用价值,网络传销在对传统传销商品进行传销的同时,也会使用风险投资、黄金期货交易、外汇交易、基金运作、网络游戏等概念来进行传销牟利,这些商品所具有的虚拟性是传统传销中所并不具备的,因此,相对于传统传销而言,网络传销具有着更强的诱惑性与欺骗性;二是参与传销人员呈现出年轻化的特点。网络传销所使用的训一算机与互联网平台决定了网络传销人员具有着年轻化的特征。一般而言,参与网络传销的人员都具有着一定的计算机操作技巧,并且具有着一定的经济条件,如在我国已经发生的几起网络传销案件梦幻庄园、世联发、新智案中,参与人员大多为“so后”甚至是“90后”群体。因此,与传统传销相比,网络传销参与人员体现出了从低学历、低层次向高学历、高智商发展的趋势。
工商管理部门是治理与打击网络传销的主要行政部门,而对网络传销的治理效果不仅影响着社会团结与安定,也影响着工商管理部门给社会大众所留下的印象与感受,因此,作为工商管理单位,应当做到真抓实干,将网络传销治理规定落到实处,从而推动工商管理部门网络传销治理效能的强化与充分发挥。
一、微时代背景下网络社会呈现的新变化与新特征
网络社会是在网络环境中形成的公共领域和大众空间。手机作为网络终端的普及,极大地推动了信息获取和社交行为的便捷,使网络社会的舆论氛围、传播路径以及公众的行为逻辑和思维方式发生重要变化。
1.自媒体特征与自主开放的话语权。在微时代的网络社会,人际交往突破时间与空间的限制,任何人都可以平等地成为信息的者和传播者,信息不再由自上而下单一传播,而是在多元互动基础上交汇扩散。这种“人人都是记者”的自媒体特征使人们享有的话语权和获取的信息量大大增加,也使民众对政府活动和公共事务更加关注,话语数量和影响力往往爆发式增长。
2.信息内容的泛娱乐化与碎片化。以微信、微博、QQ等为代表的手机应用程序,在微时代以迅猛之势占据了网络社会的话语主阵地,甚至成为人们日常生活的必需品。手机掌控下的微时代,信息传播被赋予了娱乐化的属性,快餐式的网络娱乐消费成为常态,广场式的全民狂欢在网络空间此起彼伏。与之对应,网络信息传播呈现碎片化,出现垃圾信息泛滥、热点信息频生的现象。
3.交互式的传播方式和隐蔽性的信息源。从传统治理环境下的人与人对话,到微时代的人机对话,政府、网民的互动进入了公开与隐蔽交织的网络环境。这种博弈突破了现实条件下的身份、地域、层级限制,使信息来源呈现高度的隐蔽性,容易导致对网上言论的监督无门,使网络成为滋生虚假信息的温床。如微信的“摇一摇”功能,因其高度隐蔽,一度成为犯罪分子便捷的作案工具。
4.与现实社会的高度融合性和互动性。网络社会是在虚拟的网络空间里存在和发展的,由网民以虚拟身份进行社会问题的探讨与交流,但却是立足于社会现实,是社会现实的反映。微时代的到来和自媒体的兴起,使网民的线上活动与线下生活高度融合,网民可以更轻易地通过社交网络即时信息,召集具有相同意向的网民在线下群聚,演化为实际行动,甚至导致发生。
二、政府治理能力在微时代背景下面临的问题与挑战
微时代的到来正在深刻改变着政府和公众话语权的整体格局,政府在网络社会舆论中的参与更趋复杂、充满变量,传统的社会治理理念和方式面临着新的问题与挑战。
1.信息传播的管控难度加大。网络社会治理的首要问题,是对信息传播进行有效管控。随着自媒体的广泛应用,信息的传播与扩散异常迅速,真伪辨析难度更大、引导管控风险更高。从近几年影响广泛的网络热点事件的传播处置过程看,政府部门对自媒体的应对与管控难度很大,往往是被动应对,甚至管控失效、负面效应激化。
2.网络非理数量激增。手机的大范围普及,使网民的主体趋向低龄化、低学历化和低收入化。活跃于虚拟社会的“主人翁”,普遍存在公共理性不足的短板,容易将简单问题极端化、个人问题社会化、民生问题政治化。以网络谣言、信息欺骗和网络暴力为代表的网络非理日益增多,成为政府网络社会治理的“三座大山”。
3.舆情危机应对能力不足。近年来,因政府不当决策或公职人员不当言行引发的网络舆情危机事件层出不穷,就应对成效来看,虽有比较成功的案例将负面影响降低甚至正向化,但大都呈“自成自灭”的波浪式发展状态,政府的应对措施实际是失效甚至负面的。究其原因,主要还是沿用传统的“删字诀”和“拖字法”,治理和应对能力不足,损伤了政府的公信力。
三、提升政府网络社会治理能力的实现路径与转型对策
政府作为公共权力的行使者和公共利益的代表者,面对日益复杂、敏感的网络社会形势,必须优化治理、加快转型,加强引导和规范,以实现善治。
1.加强网络法制建设,推进依法治网。应尽快出台一整套网络法规体系,保证网络信息在自媒体上的、运行、反馈和转化有章可循、有法可依。要规范政府在网络社会里的管制行为,约束公民在自媒体上的言行秩序,重视保护互联网包括自媒体上的人格权和知识产权,防范和整治网络谣言、人肉搜索、网络暴力等非理。
2.加强网络信息管理,优化自媒体环境。在网络环境下,信息是最根本的介质。政府治理要重点打击违法信息,澄清虚假信息,引导低俗信息,传播正面信息。要注重从技术手段上加强对不良信息的防范和管控,有效管理搜索引擎、网络媒体和电信运营商等,切断不良信息的传播渠道。
3.加强网络资源整合,加大信息公开力度。要探索建立统一的信息标准体系和安全体系,创建基于大数据的政府公共服务移动互联平台,推进各级政府门户网站、官方手机应用程序等对接共享,打造全方位、便民化、常态化的网络问政体系,实现政府服务在自媒体平台的整体拓展,发挥集群化和矩阵效应。
4.加强政府职能转变,提高网络技术水平。政府要及时转变治理思路,基于微时代的网络社会特质,对原有的互联网管理部门和体系进行评估和优化,科学整合职能职权,提高党政干部的网络执政能力,培养网络技术应用人才,建立多部门、跨区域的网络治理协调联动机制。
参考文献
[1]中国互联网络发展状况统计报告(2015年2月)[R].北京:中国互联网络信息中心,2015.
[2]孙静.论新媒体环境下的虚拟社会治理[J].观察与思考,2015,(3).
[3]苏伟刚.自媒体时代政府网络治理新探究[J].西南石油大学学报(社会科学版),2015,17(5).
[4]李景怡.论大数据微时代政府治理能力的提升[J].赤峰学院学报,2015,31(6)下.
[5]陶鹏.微时代背景下的虚拟社会治理[J].求实,2015,(4).
一、计算机网络智能的故障
(一)逻辑类故障
逻辑类故障主要有路由器逻辑故障和主机逻辑故障。逻辑故障是通过熟悉数据底层结构的工程师进行逻辑分析,并以一定的软件辅助进行数据修复的,整个过程并不涉及介质的维修或更换配件。而由于软故障导致数据丢失的原因往往是误格式化、误分区、误克隆、误删除、病毒感染、黑客入侵、操作断电等。主机逻辑故障是关于网卡驱动设施的装置没有合理安装,会出现网卡无法被驱动,不能进行工作的状态,其次是对主机网址参数设置错误,IP地址的主机配置不能满足网路的需求,在一定的范围内无法联网。
(二)网络设备故障
网络设备故障主要是交换机发生故障以及服务器系统等发生异常的现象。计算机在正常工作的状态下,会发生软件崩溃的现象,计算机停止工作。另外,网络的外部设备故障也时常发生,它间接的影响着网络系统的运行。显示器的散热问题,无时无刻地制约着计算机的启动情况,没有及时的通风和散热,会将显示主板烧坏了,有时候也会因为显示器没有合理的保管,潮湿的环境中,显示器就会受损。鼠标和键盘问题是使用者没有合理的保管造成的,ups故障会给计算机带来的问题是不能满足计算机的供电,电压会及其不稳定。
(三)物理类故障
物理类故障主要是指计算机网络智能中存在的物理类状况。物理类故障主要有四种:线路故障、端口故障、集线器或路由器故障、主机物理故障等。针对不同的物理故障,我们开始进行不同的判断,线路故障是发生率最高的障碍之一,特别是线路的损害,不利于计算机智能的各个零件的正常运转,如果线路短路,可能是网线的质量常年在外受到风吹日晒,造成网线破损,应该及时进行排查工作,这样才能更有利于线路完好。有些过长的线路往往会发生中断现象,只有及时的检查才能得到发现,而且在线路障碍中也存在着电磁干扰,影响着计算机智能管理的正常工作;端口故障主要是插座、插头的松动状况居多,它会制约着计算机的网络信号,最终会导致信号灯不亮,使其他的端口无法正常连接;集线器故障会使绿的信号灯熄灭,不能正常通信,中断通信网络;主机物理故障最明显的是网卡插槽不牢靠,松动的卡座,会使计算机在运行中突然停止,计算机自动关闭是司空见惯的事实。
二、处理计算机智能故障的措施
(一)病毒的预防
病毒的预防是处理计算机智能故障的一个程序,一段可执行码。就像生物病毒一样,计算机智能病毒有独特的复制能力。计算机智能病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机智能的全部性能。做好病毒预防工作:首先,不要使用来路不明的磁盘或使用前。应先检查有无病毒并及时查杀。其次,不要打开来路不明的电子邮件。第三,不要登录非法,不良网站。第四,安装杀毒软件,并及时更新病毒库,随时监测,经常查杀病毒,及恶意插件等。第五、在做计算机维护的时候,值得强调的是,在任何时候都应将网络安全教育放在整个安全体系的首位,努力提高所有网络用户的安全意识和基本维护技术。这对提高整个网络的安全和整个网络正常运行有着十分重要的意义。
(二)加强计算机智能权限
处理计算机智能故障就必须加强计算机智能权限。服务器的管理由网络管理员和服务器管理人员共同负责,根据服务器的用途及相关用户的工作职责及权限制定相应的安全策略,严格控制普通用户对服务器的透明操作。路由器、局域网交换机、防火墙的管理只能由网络管理员和经授权的人员进行,严禁其他人员进行。统计信息网络和国家公众互联网的访问管理由网络管理员根据相关文件制定相应的策略。严禁下载无用文件,以防感染病毒。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程它以很小的代价提供很大的安全保护,在多数情况下,信息加密是保证信息机密性的唯一方法。
(三)提高计算机智能系统安全运行
处理计算机智能故障的主要措施是提高计算机智能系统安全运行,它的任务是保证网络资源不被非法用户使用和访问,是网络智能系统安全最重要的核心策略之一。网络管理员应该可以控制和限制普通用户的账号使用、访问网络的时间、方式。用户名或用户账号是所有计算机系统中最基本的安全形式,用户账号应只有系统管理员才能建立。用户口令应是用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
(四)人工神经网系统运行
人工神经网系统运行可以有效地排除网络故障,构造智能机的另一途径根源于人工神经网系统的研究成果,在医保运行中,它的抵抗风险能力特别弱,人工神经网系统可以对其进行大规模并行、分布式的表示与处理、非线性的动力学系统行为、加强医保运行系统的训练与学习以及模拟量的处理等等。尽管目前提出的人工神经网模型及已研制的各种人工神经网系统与人脑的神经网结构相距甚远,但这种以整体的统计行为取代逻辑推理,对解决医保运行危险来说,已经有了很大的进步。
(五)加强智力化网络处理
加强智力化网络处理是解决网络故障有效方式。错综复杂的人类社会是由许多个人和不同层次的团体组成。与此类似,智能行为也可看成是许多在不同层次上的相互影响的并行操作的进程。层次越低,其智力越差,最底层的处理应是非智能的行为。建立一支过硬的智能化系统管理队伍。智能建筑建成后,一般都是移交给物业管理部门进行管理,传统的物业管理已不能满足现代智能建筑建设的需要,智能化系统涉及多种技术、多门学科,需要各类专业技术人员,因此需要建立一支高素质的智能化系统管理伍。这支队伍应了解系统的工作原理、设备分布,掌握系统的操作方法和一般故障排除。
(六)处理计算机智能日常故障
加强计算机日常使用,是有效处理网络障碍的策略之一。定期检查运行中的计算机软件的完整、可靠性,以保证软件正常工作。蓝屏死机为何故,死机使令操作者颇为烦恼的事情,常常使劳动成果付之东流。死机使的表现多为蓝屏,无法启动系统,画面“定格”吴反映,鼠标、键盘无法输入,软件运行非正常中断等。近管造成死机的原因是多方面的,但是万变不离其宗,其原因永远也离不了硬件与软件两方面。应该及时关闭暂时不用的程序,一些程序及时过后要用,也可先关闭以节省资源。打开“开始”菜单中的“程序\附件\系统工具\资源状况”,就会在系统托盘区出现资源状况图标。右键单击该图标,选择“详细资料”一栏,就能看到系统当前各项资源占用情况,及时拆下新安装的硬件设备,例如:RAM、适配卡、硬盘、调制解调器等等。
三、计算机智能管理的意义
1.政策运行系统构成
网络事件管理中政策运行系统构成主要包括:政策主体、政策客体和政策环境。(1)网络事件管理中的政策主体在网络事件管理中,政府无疑是最主要的政策制定者,是网络事件管理中的政策主体。网络事件不一定仅限于发生在网络上,它是现实社会矛盾激化,然后再网络中得到引爆,广泛传播。(2)网络事件管理中政策的客体政策客体毫无疑问就是网络事件本身。在网络事件管理过程中,要了解该事件的性质特点,了解它所涉及到的群体需要和利益,才能制定政策,执行政策,发挥政策积极作用,实现目标。另外网民也是网络事件政策客体。网络事件发生后,在互联网时代被网民迅速传播后,给政府施压。(3)网络事件管理中政策环境网络事件常在短时间内“积聚引爆”,大范围的传播。互联网“去中心化”的传播模式,每个网民都是面向大众多向传播,这种高密度、高强度的传播可以是一个普通事件在短时间内,积聚大量传播能量,对于政府部门政策过程带来挑战。
2.政策过程模型
网络事件管理政策过程模型有四部分构成:政策制定、政策执行、政策监控和政策评估与终结。(1)政策制定政策制定的程序有问题发现、目标确立、方案设计、方案评估、政策合法化。在网络事件管理中,政策制定机构就是各级政府部门。正确有效的政策是网络事件危机得以消除的基础。(2)政策执行由于政府网络事件管理所涉及的某个社会事件,严重影响社会秩序。如果政策执行不能有效处理,事件可能会受到更多网民的关注,引起更大的社会波动。同时,在关于网络事件的任何一个政策方案都暗含许多不确定性因素,一旦最初的政策方案发生失败,迅速的考虑替代方案,保证政策执行顺利进行。(3)政策监控政策监控是对政策的制定、执行、评估等活动进行监督控制并加以完善和调整的过程。政策监控的目的在于保证政策各系统的顺利运行。在网络事件管理过程中,政策监控非常复杂,常规的监控方法无法满足需要,政府要充分调动各种监控力量,对反映的问题及时做出回应,纠正偏差。(4)政策评估在网络事件处理完后,据一定的标准和程序,对政策进行全面地分析和总结。政策评估是依对政策的效率、价值等进行判断,从而决定政策修正、调整,为今后同类事件提供依据和参考借鉴,实现有效配置资源。
二、网络事件管理中我国政府公共政策应对机制存在的问题
1.政策制定中信息子系统建设落后
目前,我国关于网络事件的政策信息系统建设不完善。一方面,政府垄断大量的信息资源,但并没有行成一个完善的“收集、处理、传递、保存”体系,即便拥有大量的资源,但利用效率不高。另一方面,政府存在“信息鸿沟”,获取信息渠道狭窄,收集信息有限。信息的滞后性和因受到其它因素影响而造成的失真变形,使决策环境异常恶劣、险峻。加之政府对处理网络事件的决策很多属于非程序性决策,事件往往是首发或突发,使政府决策的科学民主化面临极大的挑战。
2.政策执行中沟通表达机制不完善
网络事件的公共性、传播迅速性等特点,要求政府在网络事件爆发的开始、处理网络事件的整个过程中,都要及时沟通,公开、透明地向公众披露有关事件的信息,降低公众获取信息的成本,稳定公众情绪。但是,我国网络事件信息的传播通常严格控制在相关的政府政策决定部门和技术专家之间,往往会出现由于沟通不够,公众无法获得真实的政策相关信息,加重恐慌情绪并对政策产生误解,给网络事件妥善处理带来不利的影响。
3.缺乏有效的监控和评估体系
对网络事件的监督作为政策过程的一个重要环节,贯穿公共政策的全部过程。虽然我国的政策监督机制已经形成了一个较为完善的体系,但是目前网络事件管理中公共政策的监督机制正处于发展和完善阶段,无论是理论上还是在实践中,都存在着许多问题和漏洞,如行政监督体制不完善,不能实现自我有效监督;权力机关监督的力量弱小,形同虚设;社会和舆论监督制度不规范,不能发挥其应有的作用;专门监督机构缺乏独立性等导致监督功能弱化,影响了监督的力度和实际效果。
三、我国网络事件政策体系的构建
1.依靠信息子系统,扩展信息渠道
信息子系统要为公共决策提供准确、及时和适用的信息,为政策过程服务,保证制定出合理的政策并加以有效的执行,以取得预期目标,这就要求信息系统的高效运转。网络事件管理信息子系统包括:资料系统、研究系统、咨询系统、预警系统、反馈系统信息技术的应用平台等。资料系统收集网络上有效的资料,通过研究系统,对收集到的资料进行系统研究,发现问题要及时向有关政府部门通过反馈系统进行反馈事实,通过庞大的咨询系统,拓宽信息来源,对缺失的信息进行补充,提出专业意见,如果某个问题有进一步扩大的趋势,通过预警系统,向有关部门反馈意见,提出解决的政策。
2.建立网民和政策主体相结合的信息沟通机制
加强政策主体与网民之间的沟通,建立一个比较完善的网络事件信息披露机制。一方面,可以利用官方渠道开展政策宣传,发现可能导致网络事件发生的各种潜在因素,而且在网络事件过程中,官方的沟通渠道在很大程度上可以传递可靠信息、疏导公众情绪。通过各种官方媒介,打造良好的沟通的路径,如办好政府网络、地方网络论坛、政务微博微信、领导网上信箱等方面,向群众进行政策宣传,使公众了解政策目标,政府的态度,了解政策进展,缓和公众的紧张情绪,得到公众的认可和信任,避免出现“塔西佗陷阱”,打造有利的政策环境,使政策顺利执行,为政策监督评估提供条件。另一方面,通过媒体和公众的监督,为监督主体和客体之间提供一个宽广的空间,让公众意愿顺利表达,政府有关部门及时反馈信息,从根源上杜绝网络事件的发生。
3.完善网络事件监控评估体系,健全网络事件问责机制
在网络事件过去之后,需要根据政策制定的目标,进行政策评估、分析。根据结果总结经验,为今后的网络事件管理活动提供依据,同时也完善了网络事件管理政策体系。如建立问责机制和标准。包括在网络事件管理的政策制定、执行、监督过程中,政策主体履行职能的优劣程度,对整个网络事件的起因,处理情况,公众的反应,网络媒体的应对等等。这些都应该作为问题的内容,以法律规则的形式制定下来,杜绝问责的不彻底性和随意性,规范问责程序,是问责公正、规范、操作性强。让问责接受社会各界的监督。
四、结语
关键词 管理体制;网络安全;对策
中图分类号 TP393 文献标识码 A 文章编号 1007-5739(2012)03-0068-01
任何一个系统的安全,都包括2个方面,即系统的安全管理措施和保护系统安全的各种技术手段,也就是人的因素和技术的因素[1]。系统安全策略的制定与实施、各种安全技术和产品的使用和部署,都是通过系统管理员和用户来完成的。健全的管理体制是维护网络正常安全运行的关键[2]。很多系统由于缺乏健全的安全管理体制,因此常出现管理疏忽而导致严重的问题。
1 明确专门负责网络安全管理的部门
网络安全管理部门是系统内部具体处理信息安全问题的权威机构,其主要职责包括以下10个方面:一是研究和评估各类网络安全技术,应用推广适合本系统的技术。二是制定、监督执行及修订安全策略和安全管理规定。三是制订出适合单位内使用的各类操作系统和网络设备配置指南。四是指导和监督信息系统及设施的建设,以确保信息系统满足安全要求。五是各接入单位部门计算机内严禁安装黑客软件和病毒软件、散布黑客软件和病毒或攻击其他联网主机,建立病毒数据库自动更新和定时升级安全补丁,定期检测网内病毒和安全漏洞,病毒信息,采取必要的防治措施。六是应做好网络系统备份工作,确保在系统发生故障时能及时恢复,对各种应用系统的配置规划和备份计划进行审查,检查其是否符合安全要求。七是只允许网管中心工作人员操作网络设备、修改网络设置,其他任何人一概不允许;根据使用权限正确分配管理计算机服务器系统,并添加口令予以保护,定期修改口令,严禁任何非系统管理员使用、猜测管理员口令。八是对各类个人主机、应用系统和设备进行不定期地安全检查。九是定期对网络管理员进行安全培训和教育,提高其相关的操作技能和安全保密意识,以便能够识别安全事件,掌握基本的安全技能及正确的处理方法。十是对各用户安全事件的日常汇报进行处理[3-4]。
2 制定网络安全管理规定
为明确职责和责任,一般网络安全管理规定应包括以下7个方面:一是计算机网络安全建设规定。用于建设专用网络安全设施以及描述建设各类信息系统应遵循的一般要求。二是计算机网络安全管理规定。用于对违反规定的行为进行处罚以及描述用户应遵守的一般要求。三是安全事件应急响应流程。定义发生各类安全事件时相关人员的职责及处理流程。安全事件包括不明原因引起的线路中断、系统故障导致瘫痪、感染计算机病毒、硬件被盗、严重泄密、黑客入侵、误操作导致重要数据丢失等。四是明确安全注意事项和系统使用指南。主管人员应制订相关应用系统的使用指南和安全注意事项,让应用系统的操作人员能够掌握正确的使用方法,以保证各种系统正常运行和维护,避免因操作不当而造成损失。五是安全保密管理规定。定义网络系统内部对人员的一般要求、对各类信息的保密要求以及对违反规定行为的处罚措施。六是机房出入管理制度。由专人值守,出入时登记,从而对非管理人员进出中心机房进行管理。七是系统数据备份制度。规定对重要系统和重要数据必须备份,针对不同的应用系统作出不同的规定,包括备份保存和恢复、备份方式、备份周期等。
3 明确网络安全管理人员岗位工作职责
一是建立健全的网络安全管理组织,设立计算机网络安全管理工作责任人制度,负责全面领导本单位计算机的防黄、防黑、防不良信息、防毒等网络安全工作。二是网络安全管理人员要进行网络安全培训,并实行持证上岗制。三是网络安全管理人员应当保障计算机网络设备和配套设施、信息、运行环境的安全。四是网络安全管理人员应当保障网络系统和信息系统的正常安全运行。五是网络安全管理人员必须接受并配合国家有关部门对网络依法进行的监督检查和上级网络中心对其进行的网络系统及信息系统的安全检查。六是网络安全管理人员必须对网络接入的用户,用防火墙技术屏蔽非法站点和保留日志文件,并进行定期检查。七是网络安全管理人员定期检查各种设备,确保网络畅通和系统正常运行,定期备份系统数据,仔细阅读记录文件,不放过任何异常现象,定期保养、维护网络中心交换设备。八是网络安全管理人员定期检测网内病毒和安全漏洞,病毒信息,并采取必要措施加以防治。
4 结语
计算机信息网络国际互联网上充斥着大量的有害信息和不安全因素,为了加强维护公共秩序、保护互联网的安全和社会稳定,应当接受公安机关的检查、指导和安全监督,如实向公安机关提供有关安全保护的数据文件、信息、资料等,协助公安机关查处通过互联网进行的违法犯罪活动。
5 参考文献
[1] WILLIAM STALLINGS.网络安全基础[M].4版.白国强,译.北京:清华大学出版社,2001.
[2] MARK STAMP.信息安全原理与实践[M].杜瑞颖,译.北京:电子工业出版社,2007.