收藏 分销(赏)

01-郑州市-2015-网络安全员培训考试资料-管理-第一章.doc

上传人:w****g 文档编号:3568390 上传时间:2024-07-09 格式:DOC 页数:28 大小:157KB
下载 相关 举报
01-郑州市-2015-网络安全员培训考试资料-管理-第一章.doc_第1页
第1页 / 共28页
01-郑州市-2015-网络安全员培训考试资料-管理-第一章.doc_第2页
第2页 / 共28页
01-郑州市-2015-网络安全员培训考试资料-管理-第一章.doc_第3页
第3页 / 共28页
01-郑州市-2015-网络安全员培训考试资料-管理-第一章.doc_第4页
第4页 / 共28页
01-郑州市-2015-网络安全员培训考试资料-管理-第一章.doc_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、第一章 信息网络安全概述一、信息网络安全重要意义 互联网的迅速发展,在极大地推动经济社会发展、方便人们生产生活的同时,也带来了大量的网络信息安全问题,为政府部门实施管理、维护国家安全和利益带来了新的问题和挑战。信息安全本身包括的范围很大:大到国家军事政治等机密安全,小到防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。近年来,国际重大信息安全事件及网络犯罪频繁发生: 2011年3月11日下午13时

2、46分,日本发生9级强烈地震,受此次影响,中国用户无法登录美国部分网站,中国电信至北美方向105G的互联网出口电路及7G的专线电路中断。 2011年6月,花旗银行网站遭遇黑客袭击,黑客非法浏览或拷贝了大约20万名信用卡用户的个人信息,其中包括用户的姓名、帐号、家庭住址和电子邮件地址等。2011年12月21日,全球最大中文IT技术社区CSDN网站的用户数据库被泄露,导致近600万个明文的邮箱账号和密码被公开上传和下载。CSDN发布致歉信,要求用户立即修改密码。随后国内知名网上社区天涯论坛再度爆出4000万用户信息泄漏的消息。信息网络就像一把双刃剑,它在实现了信息交流共享、极大便利和丰富了社会生活

3、的同时,本身的脆弱性加上人为攻击与破坏,也对国家安全、社会公共利益以及公民个人合法权益造成现实危害和潜在威胁。因此,加强对信息网络安全技术和管理的研究,无论是对个人还是组织、机构,甚至国家、政府都有非同寻常的重要意义。从微观角度看,国家网络信息安全是一种融合了技术层面、物理环境和人的因素,多方面的综合安全;从宏观角度看,国家网络信息安全兼具“传统安全”与“非传统安全”的特征,体现为国家对网络信息技术、信息内容、信息活动和方式以及信息基础设施的控制力。网络信息安全是一种基础安全。随着社会信息化程度的日益加深,无论是社会生产和生活的各种活动、经济社会发展,还是国家政治外交、国防军事等活动,都越来越

4、依赖于庞大而脆弱的计算机网络信息系统。网络信息安全是一种整体安全。网络信息安全的整体性表现为网络中的任何一个点、一个环节的安全都不可或缺。木桶理论是对网络信息安全的最好诠释:木桶的盛水量取决于木桶中最短的木板的高度。同理,网络中最薄弱点、最薄弱环节的安全水平代表了网络信息安全的整体水平。网络信息安全的整体性还体现为一种“共同责任”。传统意义上,“安全”是一种重要的社会资源和公共产品,国家具有供给责任,是“国家安全”的供给主体。但在网络化、全球化时代,网络信息安全已将国家安全责任主体大大延伸和扩展,辐射至包括各种企业事业组织、公民个人在内的所有的非国家行为体。网络信息安全是一种积极安全。首先,网

5、络信息技术总是不断发展的,日新月异的变化使任何安全都是相对的。因此,国家网络信息安全只能是一种积极安全,只有不断进行科技创新,才能占领信息技术的制高点,任何消极应对的网络信息安全观,带来的“暂时安全”只能是未来的“不安全”。其次,网络信息安全问题的非对称性,使任何组织或个人都可以通过网络与国家对抗。网络犯罪成本低,手段方式简单灵活,不受地域国界限制,甚至一个人就可以制造一场影响广泛的网络信息安全事件。这种非对称性,使国家网络信息安全必须始终处于积极防御的态势,具有及时预警、快速反应和恢复的能力。再次,网络信息安全在一定意义上体现为网络话语权和信息制控权,其已颠覆了传统安全观中的国土安全概念,甚

6、至延伸至国家主权管辖范围之外,既在被动意义上包含对各种破坏和侵扰行为的抵御,又在主动意义上涵盖了一国自身的信息传播力和影响力。二、计算机信息网络安全概念 1. 计算机信息系统 计算机信息系统是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。2信息网络安全 国际标准化组织对网络安全的定义:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。理论化的定义:网络系统的软硬件及系统中的数据受到保护,不因偶然或恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中

7、断。信息网络安全是一门涉及计算机科学、网络技术、应用数学、数论、信息论等多种学科的综合性科学。信息网络安全的概念有两种观点:一种观点是面向网络应用的分层思想,认为信息网络安全应包含四个层次,即信息网络实体安全、运行安全、数据安全及内容安全。右图说明了这种分层的安全结构: (1)内容安全:保证信息在 传输过程中不被非法修改和阻断, 保证信息内容的真实性; (2)数据安全:保证数据 在一个可信的环境中存储、传输, 不会被非法修改,数据源头和目标不被否认; (3)运行安全:保证系统正常运行,不被非授权人恶意利用。 (4)实体安全:保护计算机设备、设施(含网络)及其他媒体免受自然灾害和其他环境事故破坏

8、的措施、过程。实体安全是信息系统安全的前提。另一种观点基于信息安全属性,认为信息网络安全主要是指:对信息和信息系统的机密性、完整性和可用性的保护。如图: 机密性:保证关键信息和 敏感信息不被非授权者获取、 解析或恶意利用。 完整性:保证信息从起始的信源发往真实的信宿,在传输和存储的过程中未被非法修改、替换、删除;信息完整性是网络信息安全的基本要求。 可用性:保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用和阻断。具体地说:信息的机密性是根据信息被允许访问对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密。秘密可以根据信息的重要性及保密要求分为

9、不同的密级。例如国家根据秘密泄露对国家经济、安全利益产生的影响不同,将国家秘密分为秘密、机密和绝密三个等级。组织可根据其信息安全的实际,在符合国家保密法的前提下将其信息划分为不同的密级;对于具体信息的保密性必须有时效性。信息的完整性主要包括两方面,一方面是指信息在使用、传输、存储等过程中不被非法篡改、丢失或缺损等,另一方面是指信息处理方法的正确性、不正当的操作,如:误删除文件,有可能造成重要文件丢失。信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。例如:通信线路中断故障会造成信息在一段时间内不可用,影响正常的商业运作,这是对信息可用性的破坏。不同类型信息及资产的信息安全在

10、保密 性、完整性及可用性方面关注点不同。如市场营销计划等商业秘密对组织来讲,保守机密尤其重要;对于工业自动控制系统,控制信息的完整性要重要得多;对于瞬息万变的金融证券市场来说,保证信息的可用性是第一需求。现在人们又赋予了信息网络安全的第四和第五个特性: 可控性:对信息系统本身及处理过程,可以实施合法的安全监控和检测,如:可以及时切断和可疑用户的对话连接。不可否认性:保证发生信息安全问题后,可以有据可查,可以追踪责任到人或事。它又称为信息的抗抵赖性,如电子邮件的数字签名。 网络安全内涵如下图所示:3. 信息网络安全的主要内容 (1)了解网络系统受到的威胁及脆弱性,以便人们能注意到网络这些弱点和它

11、存在的特殊性问题。 (2)如何从人、技术和政策(包括法律、法规等)三方面保护网络系统的各种资源,避免或减少自然或人为的破坏。(3)开发和实施卓有成效的安全策略,尽可能减小网络系统所面临的各种风险。 (4)准备适当的应急措施,使网络系统中的设备、设施、软件和数据受到破坏和攻击后,能够尽快地恢复工作。(5)制定完备的安全管理措施,定期检查这些安全措施的实施情况和有效性,从而保证信息的机密性、完整性、可用性、可控性和不可否认性。4. 保障信息网络安全的三大要素 目前,信息网络的攻击事件日趋频繁,对信息及信息网络系统单纯的保护已不能满足安全的需要,人们需要对整个信息和信息系统进行全面防御,以确保整个信

12、息网络的安全性。为此,美国国家安全局提出了深层防御的安全设计思想。深层防御从宏观上提出了人、政策和技术三大要素来构成宏观的信息网络安全保障体系结构的框架。由此看到,信息网络安全保障不仅仅是技术问题,而是人、政策和技术三大要素的结合。人是信息网络安全管理的根本。保障信息网络系统的安全性,既要靠先进的技术,又要有完善的管理,但核心都是人。实际上大部分安全和保密问题是由人为差错造成的,因此,在信息安全管理中人的因素应该是最重要的。技术是通过人、通过相应的政策和策略去操作的。技术安全包括三个环节:主机、连接主机的网络设备和网络边界。 政策是关于保障信息网络安全的各项法 律、法规,是保障信息网络安全的国

13、家管理体系,这是三个要素中的人文要素,是极为重要的一项。三、目前网络安全现状与面临的威胁 (一)信息网络安全问题呈现的特点: 1. 基础网络防护能力明显提升,但安全隐患不容忽视。 2. 我国遭受境外网络攻击持续增多,网站安全方面,拒绝服务攻击频繁发生,入侵者难以追踪。3. 木马和僵尸网络活动越发猖狂。2011年全年共发现近890万境内主机IP地址感染木马或僵尸程序。 4. 垃圾邮件问题依然严重。垃圾邮件中不仅含有无用信息,还有病毒、恶意代码和钓鱼网站。5. 网上银行面临的钓鱼威胁、应用软件漏 洞、工业控制系统安全事件等,呈现增长 态势。针对网上银行、证券机构和第三方支付的攻击急剧增加,成为网络

14、黑客攻击的主要目标之一。6. 网站个人信息失窃及导致的问题更为严重。由于很多社交网站、论坛等安全性差,用户信息极易被盗,导致严重的财产损失。 7. 网络攻击原理越来越复杂,而攻击变得越来越简单、越来越容易。(二)信息网络面临的威胁 信息网络所面临的威胁主要来自:电磁泄露、雷击等环境安全构成的威胁;软硬件故障和工作人员误操作等人为或偶然事件构成的威胁;利用计算机实施盗窃、诈骗等违法犯罪活动的威胁;网络攻击和病毒构成的威胁;概括起来主要有以下几类:1.内部泄密和破坏:内部人员有意或无意泄密、更改记录信息,内部非授权人员有意窃取机密信息、更改记录信息;内部人员破坏信息系统等。2. 截收:网络攻击者可

15、通过搭线或在电磁波辐射范围内安装截收装置,截获机密信息;或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。这种方式是当今信息对抗中,最常用的窃密方式,也是针对计算机通信网的被动攻击方式,它不破坏传输信息的内容,不易被察觉。3. 非法访问:非法访问是指未经授权使用信息资源或以未授权的方式使用信息资源。如:非法用户进入网络或信息系统,进行违法操作;合法用户以未授权的方式进行操作。4. 破坏信息的完整性:网络攻击者可能从三个方面破坏信息的完整性: 篡改改变信息流的次序、时序、流向,更改信息的内容和形式; 删除删除某个消息或消息的某些部分; 插入在消息中插入一些信息,让接收方无法读取或

16、接收错误的信息。5. 冒充:网络攻击者可能进行的冒充行为包括:冒充领导发布命令、调阅密件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源,接管合法用户,欺骗系统,占用合法用户资源。6. 破坏系统的可用性:网络攻击者破坏计算机通信网的可用性,使合法用户不能正常访问网络资源;有严格时间要求的服务不能及时得到响应;摧毁系统等。7. 重演:重演指的是攻击者截收并录制信息,然后在必要的时候重发或反复发送这些信息。例如,一个实体可以重复发送含有另一个实体鉴别信息的消息,以证明自己是该实体,达到冒充的目的。8. 抵赖:发送信息者事后否认曾经发送过

17、某条消息,接收信息者事后否认曾经收到过某条消息。 9. 其他威胁:计算机病毒、电磁泄漏、各种灾害、操作失误等。(三)网络安全的发展趋势 1. 集团化、产业化的趋势 病毒木马编写者、专业盗号人员、销售渠 道、专业玩家形成一个产业链。 病毒更加关注个人财产和隐私,电子商务成为热点,针对网络银行的攻击更加明显。病毒更加紧盯在线交易环节,从早期的虚拟价值盗窃转向直接金融犯罪。2. “黑客”逐渐变成犯罪职业 财富的诱惑,使得黑客入侵不再是个人兴趣,而是越来越多地变成有组织、有利益驱使的职业犯罪,网络犯罪逐年增加。 3. 恶意软件的转型 我国是恶意软件较多的国家,恶意软件在行为上将有所改观,病毒化特征削弱

18、,但手段更加“高明”,包含更多的欺骗元素。4. Web2.0的产品将受到挑战 以微博、博客、论坛为首的web2.0产品将成为病毒和网络钓鱼的首要攻击目标;社区网站用户资料、个人隐私遭受泄露;自动邮件发送工具日趋成熟,垃圾邮件将目标转向音频和视频形式的邮件。5. 随着下一代互联网的应用,IPv6网络安全、无线网络安全和云计算系统等方面的问题,将越来越多地呈现出来。 6. 智能终端将成为黑客攻击的重点目标:无线网络、智能手机恶意程序呈现多发态势。上网的智能手机感染恶意程序,严重威胁和损害了手机用户权益。 网络安全问题是伴随着网络的普及而出现的,但网络的广泛应用并不是网络安全的根本原因,网络面临的安

19、全问题有着深刻的客观原因和主观原因。 (一)客观原因: 1.电磁泄漏、 搭线窃听、 非法接入电磁泄漏是指信息系统的设备在工作时能经过电源线、信号线、电磁信号或谐波等辐射出去,产生电磁泄漏。这些电磁信号如果被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。具有保密要求的计算机信息系统必须注意防止电磁泄漏。2. 信息网络自身的脆弱性 由于信息网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,因而信息网络自身存在很多严重的脆弱点,成为网络安全的隐患,为攻击型的威胁提供了可乘之机。信息网络自身的脆弱性主要包括: (1)计算机硬件系统的脆弱性:电源掉电,电磁干扰以及硬件

20、设计缺陷等,其他方面如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密等。(2)计算机软件系统的脆弱性:操作系统、数据库管理系统以及通信协议等存在安全漏洞和隐蔽信道等不安全因素。 (3)计算机网络的脆弱性: TCPIP协议本身的开放性带来的脆弱性。 (4)信息在传输中的脆弱性:信息在输入、处理、传输、存储、输出过程中,存在被篡改、伪造、破坏、窃取、泄漏等不安全因素。(5)网络物理环境:包括自然灾害和一般物理环境。比如火灾、洪水;机房的安全门、人员出入机房规定等。物理环境安全保护的范围不仅包括计算机设备和传输线路,也包括一切可移动的物品:如打印数据的打印纸,装有数据程序的磁盘、

21、未经处理的电子废弃物等。另外,网络安全的脆弱性和网络的规模有密切关系。网络规模越大,其安全的脆弱性越大。资源共享与网络安全是相对矛盾的,随着网络的发展,资源共享加强,安全问题会越加严重。(二)主观因素 主观原因主要是指引起网络安全问题的一些人为因素,归纳起来,引起网络安全的主观原因有以下几个方面: 1. 利益驱动 2. 搞恶作剧、为个人扬名 3. 法律无知 4. 恶意报复 5. 操作人员越权访问获取、篡改信息 6. 缺乏责任心、业务不熟练,操作失误,破坏网络或导致信息文件出错。(三)制约提高我国信息网络安全防范能力的 因素 1缺乏自主的计算机网络和软件核心技术 我国信息化建设过程中缺乏自主技术

22、支撑CPU芯片、操作系统、数据库和网关软件大多依赖进口。2安全意识淡簿 网络许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息安全认识不足。与此同时,网络经营者注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。3运行管理机制的缺陷 运行管理是过程管理,是实现全网安全和动态安全的关键。有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。就我国目前的运行管理机制来看,有以下几方面的缺陷和不足:(1) 网络安全管理方面人才匮乏: 由于互联网通信成本低,技术应用不断更新和扩展,对技术的管理也提出了更高要求。但从事系统管

23、理的人员往往并不具备安全管理所需的技能和资源,无论是数量还是水平,都无法适应信息安全形势的需要。(2)安全措施不到位: 互联网的综合性和动态性是导致互联网不安全的主要因素。一方面网络用户对此缺乏认识,往往未进入安全就绪状态就急于使用,结果导致敏感数据暴露,使系统遭受风险。另一方面,配置不当或过时的操作系统、邮件程序和内部网络都会存在安全缺陷。当软件生产商发布补丁或升级软件来解决安全问题时,许多用户由于未充分意识到网络安全所带来的风险,系统、软件不进行同步升级。(3)缺乏综合性的解决方案:稍有安全意识的用户越来越依赖“银弹”方案(比如防火墙、加密等),这也就产生了虚假的安全感,丧失警惕。实际上,

24、一次性使用一种方案并不能保证系统一劳永逸和高枕无忧,网络安全问题远远不是防毒软件和防火墙能够解决的,也不是大量安全产品简单堆砌就能解决的。近年来,一些互联网安全产品厂商,及时应变,由防病毒软件供应商转变为企业安全解决方案的提供者,他们相继推出全面的企业安全解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤等一整套综合性安全管理解决方案。4缺乏制度化的防范机制 不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法犯罪行为。许多网络犯罪行为都是因为内部联网电脑和系统管理

25、制度疏于管理而得逞的。同时,政策、法规难以适应网络发展的需要。信息立法存在相当多的空白,隐私保护 法、数据库保护法、数字媒体法、数字签名认证法等信息空间正常运作所需的配套法规尚不健全。由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。(四)网络安全主要防范措施: 1. 网络用户要提高安全意识、普及网络安全常识:在网络上要有保护个人信息的意识,不同网站注册用户不要使用同一密码,并且要经常修改。密码必须满足长度和复杂度要求,不要用生日、电话等个人信息作为密码。2. 加强对网上交易的安全保障措施,警 惕网络抽奖、中奖信息。 3. 不要随便相信消息来自声称的发送者。 黑

26、客可以入侵账户并发送消息,这些消息看似来自您的朋友,但实际上并不是。如果怀疑消息带有欺骗性,请使用其他方法联系朋友以查明情况。4. 网上单击链接时需要谨慎,不要轻易 点击自己不了解的可疑链接。 5. 要安全地下载和使用第三方应用软件,及时修复操作系统漏洞和更新杀毒软件,并对下载的文件进行扫描。五、网络安全防护体系(PDRR) 保护、检测、响应和恢复涵盖了对现代信息系统的安全防护的各个方面,构成了一个完整的体系,使网络安全建筑在更加坚实的基础之上。 1. 保护(PROTECT):传统安全概念的继承,包括信息加密技术、访问控制技术、硬件防护等。 2. 检测(DETECT):从监视、分析、审计信息网

27、络活动的角度,发现对于信息网络的攻击、破坏活动,提供预警、实时响应、事后分析和系统恢复等方面的支持,使安全防护从单纯的被动防护演进到积极的主动防御。 3. 响应(RESPONSE):在遭遇攻击和紧急事件时,及时采取措施,包括调整系统的安全措施、跟踪攻击源、保护性关闭服务和主机。4. 恢复(RECOVER):评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统。 安全专家又提出了信息保障体系的新概念,提出PDRRCW这样一个环形的安全防护体系:预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)、反击(C)。六、公安机关的职责和对策 (一)信息网络安全保护工作的监督职责 近年来,党和

28、国家已经把信息网络安全的保护工作上升到国家安全的高度,给予了充分的重视,并相继制定了相关的法律、法规和条例,以保护信息网络安全和国家安全。1994年2月18日国务院发布实施了中华人民共和国计算机信息系统安全保护条例,第六条具体规定了“公安部主管全国计算机信息系统安全保护工作”的职能,第17条规定公安机关对计算机信息系统安全保护工作行使下列监督职权:(1)监督、检查、指导计算机信息系统安全保护工作; (2)查处危害计算机信息系统安全的违法犯罪案件; (3)执行计算机信息系统安全保护工作的其他监督职责。具体职责: (1)宣传计算机信息系统安全保护法律、法规和规章; (2)检查计算机信息系统安全保护

29、工作; (3)管理计算机病毒和其他有害数据的防治工作;(4)监督、检查计算机信息系统安全专用产品销售活动; (5)查处危害计算机信息系统安全的违法犯罪案件; (6)依法履行其他职责。由于信息网络资源管理工作涉及到了公安部、国家安全部、国家保密局以及工业和信息化部等诸多部委,所以在计算机信息系统安全保护条例中规定“国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作的职能。”国家保密工作部门主管全国计算机信息系统国际联网的保密工作;县级以上地方各级保密工作部门,主管本行政区域内计算机信息系统国际联网的保密工作;中央国家机关在其职权范围内,主管或

30、指导本系统计算机信息系统国际联网的保密工作等等。(二)网络警察 网络警察就是网络虚拟空间的警察,英文名字叫Cyber Police,这是我国年轻而又科技含量高的一个警种。网络警察是公安机关在信息网络领域承担安全保卫、打击违法犯罪、开展专门工作的主力军。1网络警察的诞生 随着社会信息化的发展,信息安全已成为公共安全保障的重要领域,引起世界各国的高度重视。美国早在1984年就组建了一支由警察和特工组成的打击计算机犯罪的组织。20世纪80年代中后期,英、法、德、日等发达国家也都纷纷指定或建立专门机构负责信息安全,加强警察在计算机安全和预防打击信息犯罪方面的职能。1995年我国颁布的人民警察法中也明确

31、规定了警察在“监督管理计算机信息系统安全保卫工作”方面的职权,并在各级公安机关内部设立了公共信息网络安全监察管理机构,负责信息安全和计算机犯罪等方面的工作。2网络警察的主要业务工作 网络警察的业务工作主要集中在情报信息、打击犯罪、管理防范三个方面。 (1)情报信息是网监部门通过网上浏览等方式主动发现各种网上色情、淫秽、反动等有害信息,掌握社情民意的网上反映,为倾诉网上有害信息提供线索,为领导及相关部门决策提供参考的一项重要工作,互联网情报信息是公安情报信息的重要组成部分。(2)打击犯罪是网监部门施展职能的重要体现,是网监部门按照国家赋予的法定职责和公安部确定的案件管辖分工原则,综合运用各种侦察

32、措施和网络技术侦察手段,针对非法侵入、破坏计算机信息系统或利用信息网络危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为而开展取证的专门工作。(3)管理防范是网监部门加强阵地控制、夯实业务基础,提高社会信息网络安全防范能力的一项重要工作,是网监部门的工作之基。主要包括重要领域计算机信息系统安全保护、互联网安全监督管理、“网吧”等互联网上网服务营业场所安全审核及监督、计算机安全员培训等工作。3.“虚拟警察”网络执法 我国已经在网上设置了“虚拟警察”在网上巡逻,对网上造谣诽谤、淫秽色情、赌博等违法犯罪活动,在网上公开制止、公开查处、公开警示教育,并与网民网上沟通,化解矛盾纠纷,维护

33、社会和谐稳定。(1)在门户网站设立“报警岗亭”,建立“网上虚拟社区警务制度”,实行24小时网上巡查。 (2)在网上社区、论坛中设立“虚拟警察”,使网上虚拟社区的人民也可随时找到警察,举报网上违法或向警察求助。 因此,在网络中,我们照样可以迅速、快捷地拨打网络110,可以方便找到“网络警察”,向网络警察进行举报或寻求帮助。合同管理制度1 范围本标准规定了龙腾公司合同管理工作的管理机构、职责、合同的授权委托、洽谈、承办、会签、订阅、履行和变更、终止及争议处理和合同管理的处罚、奖励;本标准适用于龙腾公司项目建设期间的各类合同管理工作,厂内各类合同的管理,厂内所属各具法人资格的部门,参照本标准执行。2

34、 规范性引用中华人民共和国合同法龙腾公司合同管理办法3 定义、符号、缩略语无4 职责4.1 总经理:龙腾公司经营管理的法定代表人。负责对厂内各类合同管理工作实行统一领导。以法人代表名义或授权委托他人签订各类合法合同,并对电厂负责。4.2 工程部:是发电厂建设施工安装等工程合同签订管理部门;负责签订管理基建、安装、人工技术的工程合同。4.3 经营部:是合同签订管理部门,负责管理设备、材料、物资的订购合同。4.5 合同管理部门履行以下职责:4.5.1 建立健全合同管理办法并逐步完善规范;4.5.2 参与合同的洽谈、起草、审查、签约、变更、解除以及合同的签证、公证、调解、诉讼等活动,全程跟踪和检查合

35、同的履行质量;4.5.3 审查、登记合同对方单位代表资格及单位资质,包括营业执照、经营范围、技术装备、信誉、越区域经营许可等证件及履约能力(必要时要求对方提供担保),检查合同的履行情况;4.5.4 保管法人代表授权委托书、合同专用章,并按编号归口使用;4.5.5 建立合同管理台帐,对合同文本资料进行编号统计管理;4.5.6 组织对法规、制度的学习和贯彻执行,定期向有关领导和部门报告工作;4.5.7 在总经理领导下,做好合同管理的其他工作,4.6 工程技术部:专职合同管理员及材料、燃料供应部兼职合同管理员履行以下职责:4.6.1 在主任领导下,做好本部门负责的各项合同的管理工作,负责保管“法人授权委托书”;4.6.2 签订合同时,检查对方的有关证件,对合同文本内容依照法规进行检查,检查合同标的数量、金额、日期、地点、质量要求、安全责任、违约责任是否明确,并提出补充及修改意见。重大问题应及时向有关领导报告,提出解决方案;4.6.3 对专业对口的合同统一编号、登记、建立台帐,分类整理归档。对合同承办部门提供相关法规咨询和日常协作服务工作;4.6.4 工程技术部专职合同管理员负责收集整理各类合同,建立合同统计台帐,并负责

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服