首页范文大全网络安全阶段性工作报告十篇网络安全阶段性工作报告十篇

网络安全阶段性工作报告十篇

发布时间:2024-04-26 03:17:03

网络安全阶段性工作报告篇1

论文(设计)题目:中学校园网络安全防护及对策初探---以昌吉市一中校园网络为例

1、选题来源及意义

1.1选题来源

随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(oa)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对ip地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]

1.2选题意义

校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]

2、国内外研究状况

2.1国外网络安全现状

由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:

(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立部级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。

(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。

综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]

2.2国内网络安全现状

由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/t18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]

3、本选题的研究目标及内容创新点:

3.1研究目标:

本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。

3.2内容创新点:

(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。

(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。

参考文献

[1]段海新.CeRnet校园网安全问题分析与对策[J].中国教育网络,2005.03

[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5

[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3

[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4

[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12

[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12

[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4

[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156

[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38

[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6

一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)

1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:

(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。

(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。

2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。

论文的框架结构(宋体、小四号)

第一章:绪论

第二章:影响中学校园网络安全的因素

第三章:常用的校园网络安全技术

第四章:校园网络安全建设

-----以昌吉市一中校园网络安全体系需求分析及设计

第五章:总结和展望。

论文写作的阶段计划(宋体、小四号)

第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;

第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;

第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;

第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;

第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;

第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;

第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;

第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;

第九阶段:20xx.4.21—20xx.4.25完成初定稿,并复印3份交系毕业论文答辩小组;

网络安全阶段性工作报告篇2

一、工作目标

通过专项检查,认真查找网络与信息安全存在的隐患和漏洞,增强各单位的安全意识;全面落实安全组织、安全制度和技术防范措施,建立和完善安全防范机制,确保网络与信息安全。

二、组织领导

成立县网络与信息安全专项检查工作组,工作组由县政府电子政务办公室牵头,县经信委、县公安局、县保密局等相关部门组成,负责对全县政府网络与信息安全检查工作的督导,对重要信息系统进行现场检查,并做好检查的汇总分析和上报工作。各单位要制定具体的安全检查方案,并组织实施。

三、检查范围

专项检查的重点是党政机关门户网站和办公系统,以及基础信息网络(公众电信基础网络、广播电视传输网)和关系国计民生、国家安全、经济命脉、社会稳定的重要信息系统(金融、电力、交通、税务、财政、社会保障、供电供水等)。

四、专项检查内容

(一)信息网络安全组织落实情况。信息安全工作职责的主管领导、专职信息安全员等设置情况。

(二)信息网络安全管理规章制度的建立和落实情况。各单位制订相关的信息网络安全管理制度,重点是信息网络系统中软环境、物理环境、运行环境、软件和数据环境等方面管理制度。机房安全、系统运行、人员管理、密码口令、网络通信安全、数据管理、信息审核登记、病毒检测、网络安全漏洞检测、账号使用登记和操作权限管理、安全事件倒查、领导责任追究等制度建立和执行情况。

(三)技术防范措施落实情况。各单位在实体、信息、运行、系统和网络安全等方面,是否制定安全建设规划和实施方案及应急计划。在防攻击、防病毒、防篡改、防瘫痪、防窃密方面,是否有科学、合理、有效的安全技术防范措施。党政重要系统中使用的信息产品和外包服务,是否经过国家认监委、工信部、公安、安全、密码管理等相关部门认证。

(四)执行计算机信息系统安全案件、事件报告制度情况。发生信息安全事件,是否按照报告制度向有关部门报告。

(五)有害信息的制止和防范情况。重点对利用互联网散布政治谣言、扰乱社会秩序、宣扬和封建迷信,以及传播、色情、暴力、等有害信息进行检查。

(六)党政机关保密工作。重点检查保密规章制度建设、领导干部的保密工作,重大活动和重要会议的各项内容事先是否经过保密审查审批,国家秘密文件、资料和其它物品的管理,的电子设备、通信和办公自动化系统是否符合保密要求。

(七)重要信息系统等级保护工作开展情况。重点检查等级保护工作部署和组织实施情况,信息系统安全等级保护定级备案情况,信息安全设施建设情况和信息安全整改情况。

五、专项检查方法与步骤

本次专项检查分三个阶段进行:

(一)自查阶段:6月15日—6月20日。

各单位根据专项检查内容对本单位的网络与信息安全工作进行一次全面的自查,对存在的突出安全隐患进行整改,切实加强本单位网络与信息安全的防护工作。

(二)抽查阶段:6月25日—7月16日。

县网络与信息安全专项检查工作组组织有关单位对部分单位进行抽查和信息安全风险测评,并提出整改意见。

(三)整改阶段:7月16日—7月31日。

各单位对自查和抽查中查出的问题、隐患进行整改,并将整改情况于7月31日前报县网络与信息安全专项检查工作组(联系人:联系电话:邮箱:),县网络与信息安全专项检查工作组汇总情况后报县政府、市网络与信息安全专项检查工作组、省网络与信息安全协调小组,并对全县网络与信息安全专项检查工作进行通报。

六、工作要求

(一)加强组织领导。各单位要充分认识信息安全及本次专项检查工作的重要性和紧迫性。要按照谁主管谁负责、谁运行谁负责的原则,明确分管领导和工作人员。认真按照网络和信息安全专项检查内容,建立健全安全组织、安全管理制度,落实安全防范措施,切实做好重要信息系统的安全建设和管理。

网络安全阶段性工作报告篇3

风险评估技术常用的工具一般有渗透测试工具和脆弱性扫描工具。渗透测试工具一般常使用人工结合渗透测试工具进行,常用的web渗透测试工具有iBmappScan、awVS、HpweBinspect,通常需对漏洞进行人工验证,以确定漏洞准确性。脆弱性扫描工具主要用于评估网络或主机存在的系统漏洞,常见工具有nessus,能对主机、网络设备、安全设备进行扫描并形成脆弱性报告。此外,在风险评估过程中,除了利用上述工具来发现系统风险外,还需要利用系统现有数据来进行现状分析和趋势分析,这其中常用的手段有:入侵检测日志分析、主机日志分析、应用系统日志分析、主机/网络检查表等。

风险评估流程

1总体流程

根据风险评估中包含的各个要求,要分别进行实施,整体的风险评估流程如图3所示。

2风险评估准备阶段

通过做好准备工作,能够大大提升风险评估的效果,降低项目实施风险,该阶段是风险评估整个过程的重要组成部分。风险评估准备阶段一般应包含如下工作内容:明确风险评估范围、确定风险评估目标、组建项目团队、设定系统性风险评估方法、整体风险评估方案获得高层批准。

3资产识别阶段

资产识别主要针对现有的信息资产进行分类识别和描述,在识别的基础上从信息安全的角度,机密性、完整性和可用性对其进行赋值,确定信息资产的价值,作为影响分析的基础,典型资产类别可以分为:网络设备、服务器、终端、安全设备、物理环境、业务系统、数据、文档、组织和人员等。

4脆弱性识别

脆弱性评估常被称作弱点评估,是风险评估的重要工作,通过脆弱性评估能够发现信息资产存在的弱点。弱点是资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害。弱点包括物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等各种资产的脆弱性。脆弱性分类可分为技术脆弱性和管理脆弱性,其中技术脆弱性又可以细分为:物理安全、网络安全、系统安全、应用安全、数据安全5个方面。

5威胁识别

威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和非恶意两种。

环境因素包括自然界不可抗的因素和其他物理因素。威胁作用形式可以是对信息系统直接或间接的攻击,在机密性、完整性或可用性等方面造成损害,也可能是偶发的或蓄意的事件。对威胁识别的简单方法就是对威胁进行分类,针对不同的威胁,可以根据其表现形式将威胁识别分为以下几类:软硬件故障、物理环境影响、无作为或操作失误、管理不到位、恶意代码、越权或滥用、网络攻击、物理攻击、泄密、篡改、抵赖等。威胁分析方法首先需要考虑威胁的来源,然后分析存在哪些威胁种类,最后做出威胁来源和威胁种类的交叉表进行威胁赋值。

6风险分析

风险分析中要涉及资产、威胁、脆弱性3个基本要素,每个要素有各自的属性。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。

风险评估的主要内容

信息安全风险评估包含的内容涉及信息安全管理和技术,同时包括网络、系统、应用和数据等不同的技术层面,但根据保险行业的特定需求,总体定位在网络设备和网络架构方面的技术评估。主要内容包括:

1)信息资产的调查,主要针对网络拓扑,网络设备和服务器设备等。

2)网络架构弱点评估,针对目前的网络拓扑图进行弱点分析。

3)网络设备和服务器系统弱点评估,针对设备目前的系统配置进行分析,确认其是否达到应有的安全效果,结合渗透测试的手段。

4)现有安全控制措施,通过分析目前的安全控制措施,综合总结网络架构和设备的弱点。

5)整体网络威胁和风险分析,综合分析网络中面临的威胁和可能的风险,形成总体安全现状。

6)建议安全措施和规划。根据风险评估的成果和建设目标,形成建议的安全措施和时间进度,建立1-2年的信息安全规划。

项目实施成果

根据以上工作内容,项目的最终成果包括:

1)信息资产清单和分析结果。清晰明确系统和网络信息资产,明确其机密性、完整性和可用性的安全目标,同时确定资产的重要类别;必要时可以建立内部的信息资产库。

2)系统和网络脆弱性报告。明确服务器系统、网络设备、网络结构和安全设备可能存在的弱点。

3)系统和网络威胁报告。根据已有的弱点分析目前可能面临的威胁和威胁发生后对业务、系统和网络造成的影响。

4)安全现状报告。基于风险的安全现状总体分析报告,明确目前的网络安全风险。

5)建议安全措施和规划。从技术和管理的角度提出后期进行系统建设的安全控制措施。

结语

网络安全阶段性工作报告篇4

【关键词】前提;审计内容;审计程序

一、会计电算化条件下,审计工作开展的前提(一)提高电脑应用水平和审计业务素质在会计电算化条件下,审计工作能否顺利进行取决于审计人员的计算机技能、网络知识和较系统的审计理论等多方面的综合运用水平。在会计电算化条件下,不懂得电脑的审计人员因审计数据的异化就无法有效地进行审计;不懂得电算化会计系统的特点和风险就不能识别和审查其内部控制;不懂得使用计算机,就无法对计算机内存储的会计资料进行审查或利用计算机进行审计。这就要求审计人员不仅要具备会计、审计理论和会计实务知识,而且要掌握计算机和电算化会计方面的知识和技能。由于会计电算化在不断向前发展,审计人员必须经常更新知识结构,以适应新形式下新技论文术应用的企业审计工作的需要。(二)引进审计电脑辅助软件在会计电算化条件下,会计资料的归集和反映与手工处理系统时发生了巨大变化,使得传统的内部安全控制方式有所减弱,这就要求引进电脑辅助软件的应用,完善企业内部控制职能。审计电脑辅助系统较之于会计电算化系统,二者既有联系又相互独立。会计电算化系统主要是为企业内部的管理人员提供财务信息,审计电脑辅助系统主要是辅助审计人员完管理会计软件商品化通用化比较困难,只能有针对性地开发研究。但是,管理会计电算化是以财务会计电算化为基础的,因为它们的数据同源,财务会计电算化能为管理会计电算化提供所需的财会信息。因此,企业应在实现财务会计电算化的基础上不失时机地推进管理会计电算化,解决管理会计手工操作难的问题,这样才能促进管理会计在企业中的推广应用,真正实现会计的核算职能、管理职能和控制职能。同时,也为企业管理信息系统的开发奠定扎实的基础。(五)在发展电算化会计的同时更要重视对电算化审计的研究,使二者相互配合相互促进,共同发展特别在网络时代,网络技术的应用给电算化审计的发展带来了契机与挑战,网络时代审计的创新远远不应局限于审计对象、审计技术、审计业务上,应是整个审计理论框架与实务的全方位的创新。网络时代号召审计理论和实务工作者,在互联网连接起来的全球化经济中,掌握现代化信息技术(包括计算机技术、通信技术、信息处理技术),对网络时代的审计创新进行全方位的开拓,以保证与电算化会计的发展同步。(六)随着管理会计电算化的发展,财务软件智能化必将提到议事日程上来利用决策支持系统,在系统中除了设计有数据库外,还有方法库,其中预先放置了各种决策方法,可以快速运用这些决策方法处理数据库中的数据,得出在不同决策方法下的系统运行结果,从而为用户得出决策提供参考信息。从理论上未说,如果方法库中放置了足够多的方法,那么,系统便能提供足够多的决策帮助。(七)加强网络环境下电算系统的管理设立防火墙、电子密钥,采用网上公证,分高监控与操作等办法来实现系统内部的有效牵制。

三、会计电算化的发展要顺应信息时代潮流(一)会计电算化向网络化的进一步发展会计软件的网络化目前大多限于局域网,信息传输的范围小,制约电算化会计效能的发挥,未来的电算化会计将向着广域网的方向发展,信息传输范围大大增加,使会计数据的异地共享成为可能。会计电算网络化将从原来企业内部的会计信息共享,上、下级单位之间的财务信息的传递转变到与外部相关机构的信息共享、与全世界进行信息交流。网络会计环境是一个集供应商、生产商、经销商、用户和银行等机构为一体的网络体系。(二)会计电算的发展要适应电于商务发展的要求电子商务指利用计算机网络和各类电子工具进行的一切商业贸易活动。电于商务是21世纪贸易方式发展的方向:企业经济活动中的业务数据能够自主地进行双向交流,企业建设自己的电子账簿和电于银行账户划拨资金,企业采购、发货可以通过网络直接进行确认。它正以其低成本、高效率等特征吸引着大多数企业。电算化会计就是要充分利用计算机及网络技术,从不同的来源和渠道收集企业经营活动中的会计数据、会计资料,按照经济法规和会计制度的要求予以存储、加工,并生成会计信息,向企业内外部各方面传递,以帮助信息使用者改进经营管理,加强财务决策和有效控制经济活动。在网络时代,电算化会计在实现其基本目标的基础上将顺应电子商务的发展。(三)会计电算化新领域———在线财务报告在线报告是指企业在国际互联网上设置站点,向信息使用者提供定期更新的财务报告。其特点是利用国际互联网作为传播媒体,将网络页面数据采用“超文本”的形式,增强了会计信息的时效性、交互性。在线报告的出现改变了传统的财务报告顺序结构,它的各个组成部分之间建立了超链接,人们可以借助相关链接主动而迅速地搜寻所需信息,企业还可根据不同用户的要求提供更加个性化的财务报告。在线报告改变了信息披露方式。由于信息链的建立并不局限于财务信息本身,其范围可以覆盖所有与企业经营有关的方面,提高了不同信息处理部门之间信息资源共享的程度。在线报告在美国应用较为广泛,从其现有的在线报告来看,它们往往不是作为一个独立的部分出现在互联网上,而是融合于整个企业的经营情况介绍之中,与各种营销统计数据及其他非数量化信息一起向关心企业的公众展示企业的综合经营情况,有利于准确地把握企业的财务脉搏以及业务活动。总之,在线报告实现了会计信息的实时追踪,便于财务报告的需求者及时掌握相关企业的第一手资料,为本企业的理性决策提供了方便,实现了企业的在线管理,并利于会计信息系统的社会监督和政府监督。成内部审计工作。二者的服务对象不同,但二者的内部功能是有联系的,并且是相互影响的。比如,二者既可以使用共同的数据库,但又有不同的软件包。二者既可以调阅、查询某些相同的数据资料,但又有不同的软件接口和不同的操作权限。都重视凭证数据库、明细账库、总账库及报表数据库等数据结构和内容的合法性、正确性、可靠性。会计电算化系统功能的强弱、数据库的标准化与开放性、是否保留处理过程和审计痕迹以及预留审计测试通道等对审计电脑辅助系统的设计和实施影响很大。同样,审计电脑辅助系统的软件水平越高,越能及早发现会计电算化系统的内部控制及处理过程中出现的问题。

二、会计电算化条件下的审计内容电算化会计系统与手工会计系统不同,它是由会计数据体系、计算机硬件和软件以及系统工作和维护人员组成,所以电算化会计的审计内容与手工会计系统也存在着较大的差别,电算化会计审计的内容主要包括以下内容:(一)对会计电算化系统的内部控制的审计一方面是企业的内部控制能在多大程度上确保会计电算化系统中会计记录的正确性和可靠性,如输入、输出的授权控制,业务处理的审核等;另一方面是内部控制的有效执行能在多大程度上保护资产的完整性。通过以上两方面的评价,可以判断企业内部控制系统能在何种程度上防止或发现会计报表中的错误及经营过程的舞弊。(二)对会计电算化系统程序的审计会计电算化系统的核心就是会计软件,程序质量的高低直接决定了会计电算化系统整体水平的高低,在这部分里主要审计会计软件程序对数据进行处理和控制的及时性、正确性和可靠性,以及程序的纠错能力和容错能力。会计软件程序的审计可采用通过计算机审计的方法及利用计算机辅助审计中的数据转换功能的方法来完成。(三)对会计电算化系统的处理对象即会计数据的审计会计数据处理的真实性、正确性、可靠性,直接影响到会计信息的真实性、正确性和可靠性,所以这一部分的审计是至关重要的,审计人员可采用抽查原始凭证与机内凭证相对比,抽查打印日记账和机内日记账相核对等方法,同时也可采用利用计算机辅助审计软件的功能来完成审计,从而降低审计风险。三、会计电算化条件下的审计程序按照《审计法》的规定,一般审计程序可分为四个阶段,即准备阶段、实施阶段、审计结论和执行阶段、异议和复审阶段。电算化会计审计结合自身的特殊要求,运用本身特有的方法也可以分为这四个阶段。(一)准备阶段在此阶段主要是初步调查被审计单位会计电算化系统的基本状况并拟定科学合理的计划,一般包括以下主要工作。1.调查了解被审计单位电算化系统的基本情况,如电算化系统的硬件配置、系统软件的选用、应用软件的范围、网络结构、系统的管理结构和职能分工、文档资料等。2.与被审计单位签订审计业务约定书,明确彼此的责任、权利和义务。3.初步评价被审计单位的内部控制制度,以便确定符合性测试的范围和重点。4.确定审计重要性,确定审计范围。5.分析审计风险。6.制定审计计划。在审计计划中除了对时间、人员、工作步骤及任务分配等方面作出安排以外,还要合理确定符合性测试、实质性测试的时间和范围,以及测试时的审计方法和测试数据。(二)实施阶段实施阶段是审计工作的核心,也是电算化审计的核心。主要工作是根据准备阶段确定的范围、要点、步骤、方法,进行取证、评价,综合审计证据,借以形成审计结论,发表审计意见。实施阶段的主要工作应包括以下两个方面的内容。1.符合性测试。进行符合性测试应以系统安全可靠性的检查结果为前提。如果系统安全可靠性非常差,不值得审计人员信赖,则应当根据实际情况决定是否取消内控制度的符合性测试,而直接进行实质性测试并加大实质性测试的样本量。在会计电算化系统的符合性测试项目中,主要内容应该是确认输入资料是否正确完整,计算机处理过程是否符合要求。如果系统安全可靠性比较高,则应对该系统给予较高的信赖;在实质性测试时,就可以相应地减少实质性测试的样本量。2.实质性测试。实质性测试应该是对被审计单位会计电算化系统的程序、数据、文件进行测试,并根据测试结果进行评价和鉴定。进行实质性测试须依赖于符合性测试的结果,如果符合性测试结果得出的审计风险偏高,而且委托人有利用会计电算化系统进行舞弊的动机与可能,并且委托人又不能提供完整的会计文字资料,此时审计人员应考虑对会计报表发表保留意见或拒绝表示意见的审计报告。进行实质性测试时,可考虑采用通过计算机和利用计算机进行审计的方法,具体包括:(1)“测试数据法”,就是将测试数据或模拟数据分别由审计人员进行手工核算和被审计单位电算化系统进行处理,比较处理结果,作出评价;(2)“受控处理法”,就是选择被审计单位一定时期(最好是12月份)实际业务的数据分别由审计师和会计电算化系统同时处理,比较结果,作出评价。3.利用辅助审计软件直接审查会计电算化系统的数据文件。审计人员可利用通用或专用审计软件直接在会计电算化系统下进行数据转换,数据查询,抽样审计,查账,账务分析等测试,得出结论,作出评价。(三)审计结论和执行阶段审计人员对会计电算化系统进行符合性测试和实质性测试后,整理审计工作底稿,编制审计报告时,除对被审单位会计报表的合理性、公允性、一贯性发表意见,作出审计结论外,还要对被审单位的会计电算化系统的处理功能和内部控制进行评价,并提出改进意见。审计报告完成后,先要征求被审单位的意见,并报送审计机关和有关部门。审计报告一经审定,所作的审计结论和决定需通知并监督被审单位执行。(四)异议和复审阶段被审单位对审计结论和决定若有异议,可提出复审要求,审计部门可组织复审并作出复审结论和决定。特别是被审单位会计电算化系统有了新的改进时,还需组织后续审计。总的来看,随着会计电算化的快速发展,同样要加快审计电脑辅助软件的引用和应用,努力提高审计人员的会计电算化及审计电脑辅助软件的应用水平。及时地、准确地、全面地对企业的财务信息和业务信息作出审核和评价,监督企业管理和经营活动,使其得以良性运行和发展。

【参考文献】

[1]张朝晖.电算化环境下会计人员的困惑和思考[J].工业会计,2003,(5).

网络安全阶段性工作报告篇5

[关键词]安全开发;生命周期;软件工程

[中图分类号]tp311.5[文献标识码]a[文章编号]1673-0194(2013)07-0065-03

1968年nato(北大西洋公约组织,northatlantictreatyorganization)在德国的加米施(Garmish)召开的计算机科学会议,是一次划时代的会议,正是这次会议诞生了“软件工程”。它不仅有效缓解了当时日益突出的“软件危机”,同时为其后软件生产的辉煌奠定了坚实的理论基础。然而,在网络高速发展的今天,传统的软件工程实践已无法实现安全的软件开发。只有引进新的开发机制,不断改进传统的软件工程过程,才能生产出更为安全可靠的软件产品。

1软件工程基本概念

计算机软件:与计算机操作有关的程序、规程、规则及任何与之有关的文档及数据。它由两部分组成:一是机器可执行的程序及有关数据;二是机器不可执行的,与软件开发、运行、维护、使用和培训有关的文档。

软件危机:在计算机软件开发和维护过程中所遇到的一系列严重问题。20世纪60年代末至20世纪70年代初的软件开发,主要依赖个人的“才艺”,而软件功能的需求越来越强,造成软件质量(通用性、可移植性)差、维护困难。在一定时间内,人的智力和体力已无法承受。简单增加开发人员已不能成比例地提高软件开发能力。为开发和维护软件而支付的费用已占到设备成本的40%~75%,开发大型软件一再延时,因此而产生了“软件危机”。

软件工程:用工程、数学的原则和科学的方法,研制与维护计算机软件的有关技术及管理方法。它由方法、工具和过程3部分组成。软件工程方法是完成软件工程项目的技术手段,它支持项目计划与估算、系统与软件需求分析、软件设计、编码、测试与维护。软件工程使用的软件工具自动或半自动地支持软件的开发和管理,支持各种软件文档的生成。软件工程的过程贯穿于软件开发的各个环节,管理者要对软件开发的质量、进度、成本进行评估、管理和控制,包括人员组织、计划跟踪与控制、成本估算、质量保证、配置管理等。

软件生命周期:软件产品从形成概念开始,经过开发、使用和维护,直到最后退役的全过程。它包括软件定义、软件开发、软件使用与维护3个主要部分。对应软件生命周期的软件开发模型是经典的瀑布模型(如图1所示)。它提供了软件开发的基本框架,有利于大型软件开发过程中人员的组织、管理,有利于软件开发方法和工具的研究与使用,从而提高大型软件项目开发的质量和效率。

2网络系统面临的威胁

网络时代的互联互通给我们带来了前所未有的体验与便捷,无纸化办公、电子商务、网络通信等,正融入我们的日常生活与工作的各个领域。大量有价值的、敏感的数据存储与流动,使得利益驱使下的犯罪充斥于网络社会。早在1995年,安全专家Clark和Davis就定义了网络犯罪成本效益比率:

mbpb>ocpocmpapc

mb――攻击者的货币收益;

pb――攻击者的心理收益;

ocp――实施犯罪的成本;

ocm――攻击者的定罪成本;

pa――攻击者被缉拿和逮捕的可能性;

pc――攻击者被定罪的可能性。

当不等式的左边大于右边时,意味着实施攻击的收益大于成本,犯罪即可能发生。

一方面,如前所述,随着应用的普及,用户必然会存储、处理大量有价值的数据,使得不等式的左边对攻击者来说是“堆放金钱的地方”,其值(mb)会愈来愈大;另一方面,攻击者被发现和追捕的可能性(pa)微乎其微,同时,网络上黑客工具汗牛充栋、唾手可得,实施攻击无需掌握高难的技术,使得犯罪成本(ocp)愈来愈小。这样,使得不等式左边远远大于其右边,导致网络系统始终受到严重威胁。

据国家互联网应急中心(CnCeRt)的《2011年中国互联网网络安全报告》披露:

2011年境内木马或僵尸程序控制服务器ip数量为253684个,木马或僵尸程序受控主机ip数量为8895123个。

2011年境内被篡改网站数量累计为36612个。

2011年4-12月监测到境内12513个网站被植入网站后门,其中政府网站1167个。

2011年国家信息安全漏洞共享平台(CnVD)共收集整理并公开信息安全漏洞5547个,其中,高危漏洞2164个。

2011年,CnCeRt共接收国内外报告网络安全事件15366起。

2011年3-12月监测到仿冒境内银行网站的域名有3841个;仿冒境内银行网站的服务器ip有667个。

《CnCeRt互联网安全威胁报告》2012年11月的月报称,仅在1个月内:境内感染网络病毒的终端数为近466万个。境内被篡改网站数量为8253个,其中被篡改政府网站数量为658个;境内被植入后门的网站数量为5462个,其中政府网站有294个;针对境内网站的仿冒页面数量为6399个。

国家信息安全漏洞共享平台(CnVD)收集整理信息系统安全漏洞729个,其中,高危漏洞231个,可被利用来实施远程攻击的漏洞有686个。

据《瑞星2012年中国信息安全综合报告》称:

2012年1月至12月,瑞星“云安全”系统共截获新增病毒样本1181万余个。

2012年1月至12月,瑞星“云安全”系统截获挂马网站516万个(以网页个数统计)。

2012年1月至12月,瑞星共截获钓鱼网站597万个(以URL计算),瑞星拦截挂马网站攻击的总数总计5097万次。

360安全中心的研究数据显示:

2012年1月至6月,国内日均约2835.3万台电脑遭到木马病毒等恶意程序攻击。

2012年上半年,360安全卫士共截获新增钓鱼网站350149家(以host计算),拦截钓鱼网站访问量更是高达21.7亿次。

2012年上半年,360安全卫士平均每月截获46.3万个挂马网页(以URL计算),拦截挂马网页访问量419万次。

从以上的数据分析可知,网络攻击真实存在,网络犯罪令人触目惊心,在攻击者的定罪成本(ocm)和攻击者被定罪的可能性(pc)不变的条件下,我们只有在采用技术的手段同时,增大ocp以减少网络攻击犯罪。

3基于安全的软件开发生命周期

为了应对日益严重的网络犯罪,我们必须更新与完善软件工程的方法、工具和过程。

设计高质量的软件和良好的安全系统,加大攻击者实施攻击的犯罪成本。引进软件安全开发生命周期(SecurityDevelopmentLifecycle,SDL)是目前最有效的手段之一。SDL由13个阶段构成(如图2所示),其目的一是减少软件中安全漏洞与隐私问题的数量,二是降低残留漏洞的严重性。

(1)教育和意识。通过对设计师、开发人员、测试工程师、文档专员等每一个与软件开发有关的人员进行系统、持续的安全培训与考试,结合阅读安全书籍、发表安全文章等手段进行综合度量,让所有参与软件开发的工作人员牢固树立安全意识、夯实安全基础。

(2)项目启动。该阶段的主要工作是组建安全团队、配置Bug跟踪管理数据库并建立Bug标准。

(3)定义并遵从设计最佳实践。采用安全设计原则(经济机制、默认失效保护、完全中介、公开设计、权限分离、最小特权、最少公共机制、心理可接受度),枚举软件受攻击面的构成,有效降低受攻击面。

(4)产品风险评估。该阶段完成两个方面的任务:一是进行软件安全风险评估,二是对软件涉及的隐私影响进行分级。安全风险评估一般以问卷调查的形式开展,涉及的问题主要包括:安装问题、受攻击面问题、移动代码问题、安全特性相关问题、常规问题等。隐私影响通常分成3级。1级为最高,当处理敏感数据,如收集用户个人信息、不间断监控用户行为等情况发生时定义为1级。产品风险评估的目的是确定在开发软件时需要投入多大的资源。

(5)风险分析。通过威胁建模,系统地挖掘应用中的威胁,对每种威胁的风险进行分级并决定适当的消减措施。

(6)创建安全文档、工具及客户最佳实践。该阶段完成更为安全的文档的创建和安全工具的开发。所谓更为安全的文档就是充分纳入了安全信息的文档,这些文档包括:①安装文档;②主线产品使用文档;③帮助文档;④开发人员文档。安全工具,一般是小巧的工具,如生成器、向导等,主要目的是帮助用户更为方便且安全地配置系统和使用软件。

(7)安全编码策略。在代码开发和分析时必须遵从的策略:①使用最新版本编译器与支持工具;②使用编译器内置防御特性;③使用源代码分析工具;④切勿使用违禁函数;⑤减少潜在可被利用的编码结构或设计;⑥使用安全编码检查清单。

(8)安全测试策略。测试阶段要求必须进行:①模糊测试;②渗透测试;③运行时验证;④重审威胁模型;⑤重估受攻击面。

(9)安全推进活动。通过代码评审,捕获安全Bug、分类,并在工作完成时修复它。

(10)最终安全评审。在产品交付给客户之前所进行的最终安全评审,一般由安全团队组织进行,其主要任务是:①与产品开发团队协调;②对威胁模型进行评审;③对未修复的安全Bug进行评审;④对工具有效性验证;⑤签署对产品是否可给客户的意见。

(11)安全响应规划。由于无法实现软件产品的绝对安全,必须制订相应的安全响应规划,即制订处置预案。该预案一般包括:①接收漏洞报告;②评估与分级;③创建修复;④多级测试;⑤安全更新等。该过程由安全团队与开发团队共同完成。

(12)产品。以CD、DVD或网络下载等方式产品。

(13)安全响应执行。该阶段的工作就是一旦有新的安全漏洞报告,即启动在第11阶段制订的安全响应预案。

与软件产品本身一样,其开发方法也是一个动态的变化过程。再安全的方法也要由人来执行,保障软件安全没有一劳永逸的办法,即使SDL也在不断地改进和更新。像传统的软件工程带来了软件产业的繁荣一样,不断完善的、基于软件安全开发生命周期的软件工程,必将给软件产业带来质的提升与飞跃。

主要参考文献

[1]齐治昌,谭庆平,宁洪.软件工程[m].北京:高等教育出版社,2001.

网络安全阶段性工作报告篇6

通信技术服务企业提供的服务种类较多,包括工程类、维护类、优化类、系统解决方案等,有提供服务的同时也可能附带销售产品,期限长短不一,因此与传统的生产型企业不同,其收入需根据每种业务类别的特点,选取《企业会计准则第14号——收入》适用的收入确认原则,加以确认。本文以一家在创业板上市的通信技术服务企业(以下称为“a公司”)为实例,阐述其每种业务类别选取的收入确认原则、其合理性及具体方法。

一、通信技术服务行业概述

(一)通信网络简介

通信网络是利用电缆、无线、光纤或者其他电磁系统,传送、发射和接收标识、文字、图象、声音或者其他信号的重要基础设施,用以实现远距离的通信。按照不同功能可以分为核心网、无线网和传输网。通信技术服务行业正是为电信运营商实施具体网络工程建设、维护、优化和提供系统解决方案的团队。

(二)a公司通信技术服务的内容

a公司通信技术服务内容包括网络工程服务、网络维护服务、网络优化服务及相关系统解决方案的提供。目前,通信技术服务主要细分业务如下:

(1)网络工程服务。网络工程服务包括核心网、无线网及传输网等工程建设,主要是基站主设备及其配套设备、室内覆盖系统及直放站的安装、调测、开通,管道及光缆线路铺设等。工程所需的设备一般由电信运营商自行采购,a公司在工程建设过程中只提供安装、调试等服务,一般在设备安装完毕、调试成功后进行初验,试运行期结束后进行终验,如果工程较大、工期较长,在初验前会分阶段验收。每次验收时均有a公司、电信运营商(有时包括监理方)签字确认的验收文件。

(2)网络维护服务。网络维护服务是对通信网络的物理设备进行日常维护和运行保障,保证通信业务正常运转。a公司一般与电信运营商签订1年或2年的维护合同,合同中约定需维护站点和设备的数量、标准收费等条件,每月月末双方会对a公司当月维护的站点设备数量和金额进行书面确认。

(3)网络优化服务。网络优化服务分为日常网络优化和专项网络优化。日常网优与网络维护服务类似,主要对某一区域基站发射的无线网络进行不定点测试,以确保网络信号正常。双方在合同中约定维护期限,月度收费标准等,每月月末有双方确认的书面文件。专项网优是指受委托方委托,a公司针对网络的某一功能进行调测、优化等,在项目完成后有双方确认的验收文件。

(4)系统解决方案。系统解决方案是针对运营商的特殊需求提供定制化的系统研发和集成服务,主要服务针对运营商网络支撑系统和运营商的政企客户的业务系统(如城市安防监控系统)。同时,为通信网络技术服务提供以it技术为支撑手段的信息化产品。系统解决方案分两种,一种是整个系统的设备、软件由a公司提供并由a公司安装、调测;另一种是设备、软件由委托方提供,a公司只提供安装、调试等服务,这种与网络工程服务类似。无论是哪种系统解决方案,操作模式也是经过初验、终验,验收时有双方确认的书面文件。

二、根据a公司各种业务类别的性质,其收入确认原则如下

通信网络技术服务的工程服务、维护服务、优化服务均属于“提供劳务收入”,采用完工百分比法确认收入。

系统解决方案中含设备销售的系统解决方案按照商品销售原则确认收入;不含设备销售的系统解决方案属于“提供劳务收入”,采用完工百分比法确认收入。

(一)含设备销售的系统解决方案的合同或协议中,一般情况下商品销售的提供劳务是不能区分,或虽能区分但不能够单独计量的,因此按企业会计准则要求,将销售商品部分和提供劳务部分全部作为销售商品处理,如在初验时项目的风险报酬已转到对方,则在此时确认收入,否则在终验时确认收入。

(二)通信网络工程服务、通信网络维护服务、通信网络优化服务和不含设备销售的系统解决方案采用完工百分比法确认收入(以下提到的系统解决方案不包括含设备销售的系统解决方案)。

(1)a公司根据自身的业务特点,按照提供劳务收入确认原则,采用完工百分法确认收入。a公司的服务收入满足提供劳务交易结果能够可靠估计的相关条件,包括:1)收入的金额能够根据合同约定或者预计工作量可靠地计量;2)相关的经济利益很可能流入企业,根据历史收款情况及合同约定、客户性质、信誉等情况充分表明相关服务款项能够收回;3)交易的完工进度能够可靠地确定,a公司通过已经提供的工作量占项目计划总工作量的比例的方法可以可靠地确定完工进度;4)交易中已发生和将发生的成本能够可靠地计量。a公司通过完善的内部成本核算制度和有效的内部财务预算及报告制度,能够较为准确地提供每一阶段发生的成本,同时可随着业务的进展或外部情况的变化,随时对将要发生的成本进行修订。

根据上述情况,a公司的服务业务符合《企业会计准则第14号——收入》中有关“提供劳务收入”的规定,依据该准则规定“企业在资产负债表日提供劳务交易的结果能够可靠估计的,应当采用完工百分比法确认提供劳务收入”。

(2)a公司根据自身的业务特点、行业惯例及基于谨慎性原则,采用工作量法确认完工进度而非成本法。每个项目确认收入的时点是在合同中约定双方对已完成工作量进行确认的当月,按提供劳务收入确认标准相应确认收入。

从通信技术服务行业的特征来看,通信行业的服务项目实施期限长短不一,从3个月至两年不等。按照行业惯例,a公司与客户在签订合同时约定在项目实施到一定阶段时,双方对已完成的工作量进行确认并结算进度款,并非在项目完成后一次性进行确认。通信网络维护服务和通信网络日常优化服务等需在一定期限内提供重复服务的业务,a公司在每月月末与客户进行工作量书面确认后确认收入,其余业务按完工进度与客户进行工作量书面确认后确认收入。

a公司与客户签订合同的总价款,是a公司根据合同或协议约定的人员配置、工期等要求估计项目计划总工时,结合a公司的收费标准和目标利润水平并与客户反复协商后确定的项目预计总收入,因此可视为项目预计总工作量。合同中约定每一阶段客户向a公司支付的进度款,是与双方确认的工作量密切相关,是客户对a公司在这一阶段已完成的工作量进行确认的体现,而且,付款进度与实际已完成工作量基本匹配。每一阶段的工作量确认,都需要a公司向客户提交书面的工作量确认资料(即验收文件),并得到客户的书面确认。a公司在取得书面的工作量确认资料后,才据以确认收入。因此a公司的收入确认是较为谨慎的。

a公司选择以工作量法确认完工比例而非采用成本法确认完工进度,主要是a公司所处的通信技术服务行业具有一定的专业特殊性,一般来说提供劳务的服务成果需经客户验收确认方可作为结算依据,而客户验收确认的服务成果与a公司应提供的工作量具有直接对应关系;成本法是服务提供方根据累计实际发生的成本占预计总成本的比例确定完工进度,用这种方法确定的完工进度一般是不需要客户确认,在a公司的实际操作中,也不会与客户确认已发生的成本,因此a公司采用工作量法,根据客户已确认的工作量确认收入比采用成本法确认收入更加符合会计的谨慎性原则。

(3)a公司收入确认的具体方法。a公司收入确定的具体方法为在资产负债表日,根据已提供工作量占项目计划总工作量的比例计算当期应确认的收入。当期确认的服务收入=总收入×当期期末劳务的完工进度-以前期间已确认的收入。1)双方签订的合同中已明确约定服务内容、期限及合同总价款等条款。2)确定各项目的完工进度,按已经提供劳务占应提供劳务总量的比例确定提供劳务交易的完工进度,计算方法为:当期期末劳务的完工进度=项目累计完成工作量÷项目计划总工作量。

项目计划总工作量的确定是根据合同或协议约定的人员配置要求、工期等要求估计的项目计划总工时,一般a公司与客户在签订合同时已达成一致,网络维护服务和日常网络优化服务在合同中明确,其他合同通过合同价款体现。

项目累计完成工作量即项目累计完成的工时,由a公司按合同约定的工作量确认时点与客户进行书面确认。根据服务性质,确认已完成工时的方式有所不同:

a、通信网络工程服务。a)无线工程:①已建成的基站站点数量确认;②全部站点建成后的初验报告;③试运行期结束后的终验报告。b)核心网工程:①工程完成后的初验报告;②试运行期结束的终验报告。c)传输工程:①已完工传输节点的数量或传输管线铺设距离确认;②工程完成后的初验报告;③试运行期结束的终验报告。

B、通信网络维护服务:每月确认维护的基站数量。

C、通信网络维护服务。a)日常优化:月度结算表或合同约定的月度费用。b)专项优化:完成后的验收报告。

D、不含设备销售的系统解决方案:①方案完成后的初验报告;②试运行期结束的终验报告。

a公司上述不同工作量确认方式实际上都是对已完成工时的确认,是从客户取得。如前所述,通信网络维护服务和通信网络日常优化服务是需在一定期限内提供重复服务的业务,工作量可根据时间进度量化,a公司在月末以工作量确认资料作为依据以直线法确认收入。其他类型的业务在每一阶段确认的已完工作量占计划总工作量比例与结算的进度款占合同总价款比例基本匹配,在进度结算时以工作量确认资料作为依据确认收入,未与对方进行工作量确认而取得的预付款项作为预收账款核算。

网络安全阶段性工作报告篇7

关键词:网络安全安全态势建模安全态势生成知识发现

网络安全态势感知在安全告警事件的基础上提供统一的网络安全高层视图,使安全管理员能够快速准确地把握网络当前的安全状态,并以此为依据采取相应的措施。实现网络安全态势感知,需要在广域网环境中部署大量的、多种类型的安全传感器,来监测目标网络系统的安全状态。通过采集这些传感器提供的信息,并加以分析、处理,明确所受攻击的特征,包括攻击的来源、规模、速度、危害性等,准确地描述网络的安全状态,并通过可视化手段显示给安全管理员,从而支持对安全态势的全局理解和及时做出正确的响应。

1.网络安全态势建模

安全态势建模的主要目的是构建适应于度量网络安全态势的数据模型,以支持安全传感器的告警事件精简、过滤和融合的通用处理过程。用于安全态势建模的数据源主要是分布式异构传感器采集的各种安全告警事件。网络安全态势建模过程是由多个阶段组成的。在初始的预处理阶段,通过告警事件的规格化,将收到的所有安全事件转化为能够被数据处理模块理解的标准格式。这些告警事件可能来自不同的传感器,并且告警事件的格式各异,例如iDS的事件、防火墙日志、主机系统日志等。规格化的作用是将传感器事件的相关属性转换为一个统一的格式。我们针对不同的传感器提供不同的预处理组件,将特定传感器的信息转换为预定义的态势信息模型属性值。根据该模型,针对每个原始告警事件进行预处理,将其转换为标准的格式,各个属性域被赋予适当的值。在态势数据处理阶段,将规格化的传感器告警事件作为输入,并进行告警事件的精简、过滤和融合处理。其中,事件精简的目标是合并传感器检测到的相同攻击的一系列冗余事件。典型的例子就是在端口扫描中,iDS可能对各端口的每个扫描包产生检测事件,通过维护一定时间窗口内的事件流,对同一来源、同一目标主机的同类事件进行合并,以大大减少事件数量。事件过滤的目标是删除不满足约束要求的事件,这些约束要求是根据安全态势感知的需要以属性或者规则的形式存储在知识库中。例如,将关键属性空缺或不满足要求范围的事件除去,因为这些事件不具备态势分析的意义。另外,通过对事件进行简单的确认,可以区分成功攻击和无效攻击企图。在事件的过滤处理时,无效攻击企图并不被简单地丢弃,而是标记为无关事件,因为即使是无效攻击也代表着恶意企图,对最终的全局安全状态会产生某种影响。通过精简和过滤,重复的安全事件被合并,事件数量大大减少而抽象程度增加,同时其中蕴含的态势信息得到了保留。事件融合功能是基于D-S证据理论提供的,其通过将来自不同传感器的、经过预处理、精简和过滤的事件引入不同等级的置信度,融合多个属性对网络告警事件进行量化评判,从而有效降低安全告警事件的误报率和漏报率,并且可以为网络安全态势的分析、推理和生成提供支持。

2.网络安全态势生成

2.1知识发现的关联规则提取

用于知识发现的数据来源主要有两个:模拟攻击产生的安全告警事件集和历史安全告警事件集。知识发现就是在这样的告警事件集上发现和抽取出态势关联所需要的知识。由于安全报警事件的复杂性,这个过程难以完全依赖于人工来完成。可以通过知识发现的方法,针对安全告警事件集进行模式挖掘、模式分析和学习,以实现安全态势关联规则的提取。

2.2安全告警事件精简和过滤

通过实验观察发现,安全传感器的原始告警事件集中存在大量无意义的频繁模式,而且这些频繁模式大多是与系统正常访问或者配置问题相关的。如果直接在这样的原始入侵事件集上进行知识发现,必然产生很多无意义的知识。因此,需要以D-S证据理论为基础建立告警事件筛选机制,根据告警事件的置信度进行程序的统计分析。首先,利用程序自动统计各类安全事件的分布情况。然后,利用D-S证据理论,通过精简和过滤规则评判各类告警事件的重要性,来删除无意义的事件。

2.3安全态势关联规则提取

在知识发现过程中发现的知识,通过加入关联动作转化为安全态势的关联规则,用于网络安全态势的在线关联分析。首先,分析Fp-tree算法所挖掘的安全告警事件属性间的强关联规则,如果该规则所揭示的规律与某种正常访问相关,则将其加入删除动作,并转化成安全告警事件的过滤规则。接着,分析winepi算法所挖掘的安全告警事件间的序列关系。如果这种序列关系与某种类型的攻击相关,形成攻击事件的组合规则,则增加新的安全攻击事件。最后,将形成的关联规则转化成形式化的规则编码,加入在线关联知识库。

3.网络安全态势生成算法

网络安全态势就是被监察的网络区域在一定时间窗口内遭受攻击的分布情况及其对安全目标的影响程度。网络安全态势信息与时间变化、空间分布均有关系,对于单个节点主要表现为攻击指数和资源影响度随时间的变化,对于整个网络区域则还表现为攻击焦点的分布变化。对于某一时刻网络安全态势的计算,必须考虑一个特定的评估时间窗口t,针对落在时间窗口内的所有事件进行风险值的计算和累加。随着时间的推移,一些告警事件逐渐移出窗口,而新的告警事件则进入窗口。告警事件发生的频度反映了安全威胁的程度。告警事件频发时,网络系统的风险值迅速地累积增加;而当告警事件不再频发时,风险值则逐渐地降低。首先,需要根据融合后的告警事件计算网络节点的风险等级。主要考虑以下因素:告警置信度c、告警严重等级s、资源影响度m。其中,告警可信度通过初始定义和融合计算后产生;告警严重等级被预先指定,包含在告警信息中;资源影响度则是指攻击事件对其目标的具体影响程度,不同攻击类别对不同资源造成的影响程度不同,与具体配置、承担的业务等有关。此外,还应考虑节点的安全防护等级pn、告警恢复系数Rn等因素。

4.结束语

本文提出了一个基于知识发现的网络安全态势建模和生成框架。在该框架的基础上设计并实现了网络安全态势感知系统,系统支持网络安全态势的准确建模和高效生成。实验表明本系统具有统一的网络安全态势建模和生成框架;准确构建网络安全态势度量的形式模型;通过知识发现方法,有效简化告警事件库,挖掘频繁模式和序列模式并转化为态势关联规则。

参考文献:

网络安全阶段性工作报告篇8

在各阶段均由项目负责人负责组织实施,严格执行行业标准和省公司《安徽广电信息网络股份有限公司工程管理试行办法》《安徽广电信息网络股份有限公司物资管理试行办法》等相关文件要求,并对相关工作负责。1、勘察设计阶段在勘察设计阶段,项目负责人一般需要完成如:现场勘察测量,初步设计,技术和经济论证,施工图设计等工作。在相应的测量、设计工作完成后经工程部经理审阅通过后整理工程施工资料:列出相应工程材料清单,填写<工程材料预算单>,计算出所需工程量,编写<工程量预算单>,附工程施工图纸后交由工程部经理填写《工程协议单》,即可交付工程公司开展施工。2、工程实施阶段开始工程实施后,项目负责人一般需完成施工准备情况监督、编写开工报告、随工巡检,隐蔽施工签证,工程施工协调等工作。施工队伍根据设计方案和材料清单开展施工后,就需要项目负责人开展项目监理工作,跟踪掌握项目建设质量。可以通过定期或不定期的旁站巡检,隐蔽工程验收等方式,结合施工过程中因实际情况变化而产生的一般性问题拿出解决方案。3、工程验收阶段在工程验收阶段,项目负责人一般需完成初验、整理竣工资料、上报竣工文件并配合省公司的终验或审计工作。工程建设完成后需及时进行验收,项目负责人需根据施工队伍提供的竣工草图组织验收人员共同验收,绘制工程竣工图纸,再次罗列工程材料清单并再次计算工程量,根据<工程预算材料单>发出<退(补)料清单>和<工程量决算单>,请物资管理部门相关人员签字确认材料已退入仓库后该决算单生效。随后即可整理竣工资料(竣工报告、初验报告、工程决算表等),与财务、物资部门就该工程材料数量和单价核对完毕后即可上报省公司。等待并配合省公司进行工程决算或审计。4、试运行调试阶段工程项目建设完成后进行试运行调试,项目负责人将竣工图纸等相关资料交付进行运行调试的部门,并对调试工作里出现的问题给予解决。宿州分公司工程项目的试运行调试工作主要由运行维护部和各管理片区进行。以某小区为例,需交付光节点新建和epon新建图纸给运行维护部,需交付电缆网图纸给各管理片区,并跟踪调试过程,如果出现如线缆不通等情况,需配合调试部门及时查清问题所在,并作出处理决定。

工程建设的监督

施工队伍凭施工协议、施工费预算单、工程材料清单、施工图纸等在办理相关登记后方可施工。物资部凭工程材料清单给予发出物资。财务部凭工程竣工后的施工费决算单办理支付手续。工程费用方面安广网络宿州分公司对《广播电视安装工程定额》(GY5212-2008)进行综合分析,并结合本地实际,独立编写了《有线电视安装工程量预(决)算表》,表中将复杂繁琐的计算工程转化为常用施工费用简表,项目经理仅需将工程量填入“预(决)算表”即可生成预(决)算费用。最大限度的降低了人情对工程费用的影响。工程建设过程中工程技术部始终接受相关部门的监督,工程设计、决算阶段施工图纸、材料单、预算单、决算单需经分管经理签字确认后生效。一般工程由专职验收人员负责验收,省管工程则由省公司组织验收,由此保证了工程建设的质量。工程竣工投入使用后还需接受使用部门的建议或意见,给予答复,并确保工程项目的正常运转。

结语

网络安全阶段性工作报告篇9

[关键词]通信网络告警相关性网络故障网络管理

中图分类号:tn915.07文献标识码:a文章编号:1009-914X(2016)23-0148-01

通信网络系统拥有强大的基础,其具有规模大、结构复杂、高度分布以及异构性的特点。正是因为通信网络系统涵盖的范围广,所以在管理方面有所难度,随着网络的发展这一难度正在逐步的增加。一般操作时,先由告警相关性进行相关的分析,极具经验的工程师再根据分析结果进行故障原因的告警对故障进行原因排查。由故障排查的流程可以看出,告警相关性起到了非常重要的作用,所以有必要针对其进行深入研究。

一有关告警相关性的介绍

在通信网络的管理中,功能产生了异常就被称之为故障,也就是告警事件产生的原因。针对众多的告警时间进行相关性的分析,将有助于找到出现故障所在。

1.1概念

告警事件可以简单的称作是提前的预警,是管制的部分在有危机的事件时向外发出的一种警报,也就是说有告警事件不一定就会有故障产生。如果在网络中产生的故障,那么告警事件就会是一系列的,需要专门人员对告警事件进行分析,并不是所有的告警都是因为故障所在,相关性的分析在这里起到至关重要的作用。决定着找出网络故障的时间,以及最终的解决办法。

告警相关性分析就是针对众多的告警进行合并和转化,将有利用价值的多条告警信息有规律的整合成一条涵盖很多信息的告警内容。在告警中能明确的故障产生的原因,并以此确定发生故障的位置。

1.2用途

告警相关性一般用于两个阶段,分别是:网络故障定位阶段和告警过滤阶段。

(1)网络故障定位阶段

在进行网络故障处理时,一般需要经过三步:告警相关性分析、故障定位、故障验证。而前两步又被统称为故障定位阶段,两者是顺承关系。通过告警相关性的分析,提出各类有关网络故障的假设,再通过第三步的验证确定最终的故障原因。告警相关性拥有一定的类型规则,网络管理人员熟练的掌握其内容,就可以针对分析做出有力的判断,减少不必要的劳动输出。

(2)告警过滤阶段

产生的告警事件有很多都是非故障性的告警,针对这一类的告警内容,可以通过告警相关性分析进行有效的过滤,主要保留下故障根本原因的报警,降低网络管理人员的工作强度,提高工作效率。

二、目前告警相关性工作中出现的问题

在实际的网络故障实践中,告警相关性的分析并没有理想中的那么乐观。由于网络故障受到的告警事件过多,导致在高兴相关性分析中产生了困难。在告警相关性分析中针对出现的问题进行分析,得出以下方面:

2.1告警事件频发方面

在告警相关性分析中,最令网络人员头疼的就是告警事件频发的情况,众多的信息堆积在一起,不利于故障的分析。而造成这一情况的原因有两个,分别是设备故障带动整个系统错乱以及设备故障自身间歇性发作。

(1)设备故障牵一发动全身以及

网络故障的产生是持续性的,在整个网络系统中出现故障对每一个关联的环节都产生影响,多个网络部件同时发出不同告警事件的情况;如果设备中某一个部件产生了故障,那么有可能在每一次重启该服务器时,都会发出告警事件;网络中的部件发生了故障,顺着整个网络系统,都有可能会跟随发出同样的告警事件。

(2)告警事件频发故障本身自发性的发作

在产生了网络故障后,故障的本身会不间断发作,所以在每次故障发作时都会产生告警事件;网络中多个故障同时,那么不同的故障可能会发出众多告警事件,就会造成告警事件的潜在重叠。

2.2网络模型方面

在进行告警相关性的分析之前,需要针对现有的网络进行模型的搭建,如果建设的网络模型过于简单,网络的构件无法满足网络的需求,就会在未知的网络构件部位产生故障,进而发出告警事件。由于无法确定具体的部位故障,所以在告警相关性分析时就会浪费很多的时间和精力。

2.3数据传输方面

告警相关性分析的前提是获取所有的告警事件,但在实际应用过程中,由于网络传输中断,接收器不敏感等情况的出现,导致告警事件传输不完整,无法保证告警相关性分析的结果,增加了故障成本的输出。

2.4网络动态方面

在一个真实的通信网络中,网络是一个不断发展不断改变的状态,所以理想状态下的告警相关性分析反馈,很有可能因此设备数据的变化以及网络的瞬时结构发生改变,从未导致告警相关性的规则发生变化,无法确保分析的结果。

三、常见的告警相关性的处理方式

告警相关性的方法和算法包括:基于范例的推理、基于规则的相关性、模糊的逻辑、贝叶斯网络、编码方式、人工神经网络、以及数据挖掘。选取呢一种计算方式需要根据实际的网络情况,进行提前的规则设定。一般基于规则的处理方式多用于配置结构较常规化,不易发生改变的网络中;基于范例的推理方式则是在原有实例的基础上继续进行分析,较适合较简单的网路系统;基于编码的处理方式则是对时间进行预处理,减低了告警事件的复杂性;贝叶斯网络处理方式是通过固定的计算方式进行,具有一定的工作效率,但在计算时的概率问题还是行业内待解决的难题;人工神经网络的方式拥有较强的自学性,但在前期的神经网络培养需要投入较大的经历;数据挖掘的方法是目前最推崇的解决方式,其可以自发进行告警相关性规则的挖掘,可以适应更快更好的网络系统,并针对网络做出变化。

【总结】因为通信网络系统涵盖的范围广,所以管理的难度大,在应对意外故障修复时更加困难。告警相关性分析可以针对众多的告警进行合并和转化,明确的故障产生的原因,并以此确定发生故障的位置。在实际应用过程中,告警相关性也产生了诸多问题,针对不同的问题需要通过改变分析算法的方式进行改善。随着网络维护的需要,告警相关性分析也将具备辅佐管理人员找出故障原因的性能。

参考文献

[1]邓歆,孟洛明.告警相关性分析模型在通信网故障诊断中的应用[J].北京邮电大学学报,2006,03:66-69+85.

网络安全阶段性工作报告篇10

5月5日上午消息,工商总局发文表示,决定今年5-11月全系统开展2016网络市场监管专项行动,坚决打击网络市场中出现的各种违法侵权行为,包括治理互联网虚假违法广告,打击网络商标侵权等违法行为等。

具体治理措施有9项:1、针对重点商品领域,强化监测监管;2、落实网店实名制,规范网络经营主体;3、加强网络交易商品质量监管;4、打击网络商标侵权等违法行为;5、治理互联网虚假违法广告;6、强化竞争执法,维护公平竞争秩序;7、集中整治网络交易平台问题;8、畅通网络维权渠道,打击侵犯消费者权益行;9、强化信用监管,实施网络违法失信惩戒。

以下为工商总局2016网络市场监管全文:

工商总局关于印发2016网络市场监管

专项行动方案的通知

各省、自治区、直辖市工商行政管理局、市场监督管理部门:

为贯彻落实好党中央、国务院领导同志一系列重要批示精神,不断依法依职责加强网络市场监管,集中整治市场乱象,切实维护网络市场秩序和消费者合法权益,促进网络市场健康有序发展,工商总局决定今年5-11月全系统深入开展2016网络市场监管专项行动。现将《2016网络市场监管专项行动方案》印发给你们,请认真贯彻执行。

工商总局

2016年5月4日

2016网络市场监管专项行动方案

为坚决贯彻落实党中央、国务院领导同志一系列重要批示精神,不断依法依职责加强网络市场监管,切实维护网络市场秩序和消费者合法权益,促进网络市场健康有序发展,在巩固已有工作成果的基础上,今年5-11月,全国工商、市场监管部门深入开展2016网络市场监管专项行动,要始终坚持问题导向,保持高压态势,重拳整治市场乱象,着力营造公平竞争的网络市场环境和安全放心的网络消费环境。专项行动方案如下:

一、总体目标

坚持依法管网、以网管网、信用管网和协同管网,创新监管手段,提升执法能力,以网络交易平台和网络商标侵权、销售假冒伪劣商品、虚假宣传、刷单炒信等突出违法问题为整治重点,查办一批大案要案,公布一批典型案例,特别是对屡查屡犯的违法经营者,依法实施更严格的市场监管、更严厉的行政处罚、更有效的失信惩戒,震慑违法经营者,构建社会共治格局。经过大力整治,网络经营者违法失信成本增加,责任意识得到强化,网络市场秩序突出问题受到遏制,网络商品质量水平明显提升,网络交易信用环境显著改善,网络消费信心不断增强,网络创业创新热情进一步激发。

二、工作进度安排和具体任务措施

专项行动分为三个阶段组织实施:5月上中旬为动员部署阶段,各地工商、市场监管部门制定工作方案,部署整治工作任务,组织媒体加大宣传,营造良好舆论氛围;5月下旬-11月中旬为集中整治阶段,根据具体任务措施,针对重点问题进行专项治理;11月份为督查评估阶段,督查整治工作,巩固整治成果,总结经验做法,分析问题不足。具体任务措施为:

(一)针对重点商品领域,强化监测监管。在专项行动期间,各地工商、市场监管部门要结合对消费者、经营者和媒体反映问题集中商品的梳理,加强对儿童老年用品、电器电子产品、装饰装修材料、汽车配件、服装鞋帽、化肥,以及根据各地实际增加的其他类别商品实施重点监管。突出对节假日等网络集中促销节点、主要网络交易平台及平台上差评多的网店、农村电商、跨境电商、在线旅游市场、社会反映强烈的违法行为等的监督检查和定向监测,及时发现违法线索,强化后续落地查处,坚决打击网络市场中出现的各种违法侵权行为。(5-11月)

(二)落实网店实名制,规范网络经营主体。为有效识别网络市场主体真实身份,各地工商、市场监管部门要在鼓励支持网络经营者进行工商注册登记的同时,对严格落实“网站自行亮照”“平台为网店亮照”“平台为网店亮标(核发并加贴证明个人身份信息真实合法的标记)”要求情况进行一次专门检查。对违反相关规定的,坚决依法查处。区别伪造企业名称、冒用其他企业名称等不同情况,开展非法主体网站整治。工商总局将组织一次专项搜索,集中整治一批非法主体网站。(6-11月)

(三)加强网络交易商品质量监管。各地工商、市场监管部门要按照《关于认真做好2016年流通领域商品质量抽查检验工作的通知》的安排,组织开展网络交易商品质量抽检,严厉打击网络销售不合格商品违法行为。(5-11月)针对十大网络交易平台开展专项抽检,根据抽检发现的问题,有针对性地开展行政约谈,督促和指导其加强对网店的管理,健全完善商品质量管控制度和措施,落实商品质量管理责任,积极协助工商、市场监管部门监管执法。(5-7月)

(四)打击网络商标侵权等违法行为。各地工商、市场监管部门要加大对网络上销售仿冒高知名度商标、涉外商标商品的查处力度,维护权利人和消费者的合法权益。依法查处网络上滥用、冒用、伪造涉农产品地理标志证明商标的行为。对将“驰名商标”字样用于网络销售商品、商品包装或者容器上,或者用于广告宣传的,要依法责令改正并处以罚款。对大规模、跨区域、商标权利人和消费者投诉集中的涉网商标侵权假冒典型案件,要强化生产、销售、注册商标标识制造等工作环节的全链条打击。(5-11月)

(五)治理互联网虚假违法广告。各地工商、市场监管部门要严格执行新《广告法》的规定,认真加强对监管执法热点难点问题的研究,对互联网广告市场持续严管严控。进一步加强监测监管,严厉查处虚假违法互联网广告。充分发挥整治虚假违法广告部际联席会议作用,加强部门间的协调沟通、信息共享和执法协作,开展互联网金融广告专项整治。(5-11月)

(六)强化竞争执法,维护公平竞争秩序。各地工商、市场监管部门要依法打击网上虚假宣传、销售仿冒知名商品特有的名称、包装、装潢的商品、不正当有奖销售等违法行为。加强互联网领域反垄断执法,重点查处达成垄断协议和滥用市场支配地位违法行为,整治滥用知识产权排除、限制竞争行为。严厉查处利用互联网从事传销活动、利用互联网散布传销信息、为传销提供互联网信息服务案件。完善网络案件指定管辖、大要案件挂牌督办等制度机制,优化跨地域监管执法指挥协调和执法联动机制,切实做好电子证据留存及相关技术保障工作。(5-11月)

(七)集中整治网络交易平台问题。各地工商、市场监管部门要督促平台经营者就履行以下法定义务和责任进行自查自纠:一是对平台内经营者的经营资格审查、登记、公示;二是与平台内经营者订立协议,明确在平台进入和退出、商品和服务质量安全保障、消费者权益保护等方面的权利、义务和责任;三是制定实施管理制度及平台运行维护;四是检查监控平台内经营者和交易信息;五是依法承担首问责任,保护消费者权益,进行调解或协助维权;六是区分标注自营业务和平台业务;七是协助查处违法经营行为,提供有关信息数据资料;八是平台已建立赔偿先付制度的,要进行公示并严格执行;九是平台不得利用格式条款侵害消费者合法权益,对平台成交量、成交额进行虚假宣传,协助平台内经营者虚构交易、成交量或者虚假用户评价,以及限制、排斥平台内经营者参加其他平台组织的促销活动等。平台所在地工商、市场监管部门发现平台不履行管理责任、继续从事违法行为的,一律依法严惩。(6-11月)各地工商、市场监管部门要以当地主要网络交易平台(含全国性主要网络交易平台在当地的分支机构)落实平台管理责任为重点,集中开展一次专项检查评估和问题整改约谈,并形成对平台的专项检查评估及问题整改情况报告。(7-11月)

(八)畅通网络维权渠道,打击侵犯消费者权益行为。各地工商、市场监管部门要完善网上交易在线投诉和售后维权机制,进一步畅通消费者诉求渠道。积极推动网络交易平台经营者设立“消费维权服务站”,督促其履行消费维权的社会责任,及时受理和处理消费者投诉。梳理消费投诉举报,打通条线、地区间“诉转案”通道,扩大网络案件的案源。加大对侵犯网购消费者七日无理由退货权利,故意拖延或者无理拒绝行为的打击力度。严厉查处泄露消费者个人信息等侵权行为。积极发挥消协组织的作用,就损害网络消费者合法权益的典型案例,支持受损害的消费者提起诉讼,并采取约谈经营者、消费预警等措施,推动网络消费维权关口前移。由中消协组织收集、研究网络交易平台的交易规则等协议,点评不公平格式条款,就平台通过不公平格式条款侵害众多消费者合法权益问题,督促企业整改,必要时提起公益诉讼。(5-11月)

(九)强化信用监管,实施网络违法失信惩戒。各地工商、市场监管部门要将网络经营者的行政处罚信息记入信用档案,通过企业信用信息公示系统等及时向社会公布,并纳入当地信用信息共享平台,与全国信用信息共享平台对接。重点加强对网络经营者通过年度报告公示其开设网站以及从事网络经营的网店名称、网址等信息的督促检查,对隐瞒真实情况、弄虚作假的,列入异常名录或标记为经营异常状态。对依据《企业信息公示暂行条例》《严重违法失信企业名单管理暂行办法》应列入严重违法失信企业名单管理的网络经营企业,一律列入“黑名单”实施约束管理。(5-11月)

三、相关工作要求

(一)精心组织安排,强化工作保障。各地工商、市场监管部门要从讲政治、讲大局、践行五个发展理念的高度,深刻认识开展专项行动的重要意义。要根据当地实际,研究制定针对性、操作性强的工作方案,突出地方重点特点,细化任务要求,确保工作落实,特别是要加大监管、执法、检测、监测等工作经费投入,加强监管执法力量,建立健全网监机构。

(二)完善内部工作机制,强化责任落实。网络市场监管是全口径的市场监管,各业务条线都要守土负责,主动作为,部署工作要同时涵盖网上和网下。工商总局已经建立网络市场监管工作领导小组,推动各业务条线的线上线下一体化监管。各地工商、市场监管部门要参照建立健全相应的统筹协调机制,提升系统内网络市场线上线下一体化监管效能。

(三)加强外部协调配合,形成监管合力。按照国务院办公厅、中央网信办的要求,工商总局正在积极推动建立网络市场监管部际联席会议制度。各地工商、市场监管部门要推动建立各级政府层面的网络市场监管工作协调机制,完善部门间执法联动和失信行为联合惩戒机制,推进案件线索和信息互通共享,强化违法问题网上发现、源头追溯、依法查处,线上线下治理相结合,切实落实上下游相关企业责任。

各地工商、市场监管部门要畅通与公安等部门的刑事司法衔接,加大刑事打击力度;健全与通信主管部门的网络交易监管协作机制,按相关规定提请其依法关闭违法违规网站;及时向质检部门通报网络交易商品质量抽检、定向监测信息,支持其净化生产源头;支持配合食品药品监管部门做好互联网食品、药品、医疗器械、保健食品广告等监管;支持配合网信部门做好网络安全管理相关统筹协调工作;将专项行动中发现的涉嫌价格违法行为线索及时通报价格管理部门,并支持其做好互联网领域反价格垄断执法工作;依法履行工商、市场监管部门打击侵权假冒工作职责,支持商务部门做好网络市场经营者集中反垄断审查工作;支持配合海关、质检和邮政管理等部门,做好跨境电子商务相关监管工作,保护消费者合法权益和知识产权,打击违法侵权行为。

(四)改进宣传方式,注重教育引导。各地工商、市场监管部门要采用新闻报道或专题栏目合作等方式,主动向各类媒体推荐重点宣传题材,反映政策措施、整治成效。做好舆情监测分析,关注网络市场突发热点问题,及时依法处置,回应社会关切。典型案例,注重以案说法,引导理性消费,警示违法经营。