欢迎访问爱发表,线上期刊服务咨询

网络安全调查报告8篇

时间:2022-10-17 22:49:24

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络安全调查报告,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

网络安全调查报告

篇1

第一章

第一条

为明确网络安全事故责任主体(以下简称“责任主体”),追究网络安全事故的责任,结合医院实际情况,制定本制度。责任主体的范围包括科室或个人等。

第二条

负责追究责任主体事故责任的单位或个人统称为责任追究主体,主要为卫计部门网络安全领导小组和蒲窝镇卫生院网络安全工作领导小组。

第三条

本制度适用于蒲窝镇卫生院所有科室,各科室根据本制度落实具体网络安全工作。

第四条

网络安全事故责任认定实行“谁主管谁负责、谁使用谁负责”的原则。

第五条

发生网络安全事故后,应根据安全事件造成的影响及相关责任主体的态度,作出如下处理:

(一)

批评教育。包括责令责任主体检查、诫勉谈话等;

(二)

书面检查。责令责任主体向主管领导作出书面检查;

(三)

通报批评。在卫健系统范围内对责任主体发文通报,责令整改;

(四)

一般处理。降低或扣除责任主体的月薪补贴,将事故写入月度或年度考核中;

(五)

严肃处理。追究网络安全事故发生负有领导责任的负责人的管理责任,发生严重网络安全事故的,对相关责任人处以罚款、责令其赔偿事故损失、通报批评、降职处理、直至开除。

(六)

报警处理。严重损坏社会或国家利益的,上报当地公安部门处理。

第六条

责任追究应当坚持公平公正、有责必究、过罚相当、教育与惩戒相结合的原则。

第二章

责任追究范围和适用

第七条

责任主体有下列行为之一者,应对其进行批评教育或责令作出书面检查:

(一)

发生一般或较大安全事件,未按要求上报的;

(二)

未按规定落实相关网络安全管理制度及技术规范,且未导致安全事件发生的;

(三)

发生重大安全事件后,对调查工作配合不力的。

第八条

责任主体有下列行为之一者,应当责令其作出书面检查或通报批评:

(一)

发生重大安全事件,未按要求上报的;

(二)

未按规定落实相关网络安全管理制度技术规范,导致一般或较大安全事件发生的;

(三)

发生重大或特别重大安全事件,且发生安全事件后处理及时,未对医院财产或声誉造成影响的;

(四)

经过批评教育或责令作出书面检查后,仍不按规定落实相关网络安全管理制度及技术规范的;

(五)

发生特别重大安全事件后,对调查工作配合不力的。

第九条

责任主体有下列行为之一者,应当予以通报批评或一般处理:

(一)

发生特别重大安全事件,未按要求上报的;

(二)

发生重大或特别重大安全事件,且发生安全事件后处理不及时,给医院财产或声誉带来一定影响的;

(三)

发生特别重大安全事件后,对调查工作不配合的。

第十条

责任主体有下列行为之一者,应当予严肃处理,情况十分严重者应报警处理:

(一)

发生重大或特别重大安全事件造成后果严重并刻意隐瞒或谎报,造成恶劣影响的;

(二)

未按规定落实相关网络安全管理制度及技术规范导致发生重大或特别重大安全事件,且发生安全事件后处理不及时,给医院财产或声誉带来恶劣影响的;

(三)

发生安全事件后销毁证据、弄虚作假的。

第十一条

对应追究责任主体责任而敷衍结案、弄虚作假的,应当对责任追究主体通报批评。

第十二条

有下列情形之一者,不追究责任主体的责任:

(一)

因不可抗力导致发生的网络安全事故;

(二)

有充分证据证明完全落实了相关安全要求,由未知原因导致网络安全事故发生的。

第十三条

责任主体主动承认过错并及时修补管理或技术漏洞,减少损失、挽回影响,态度非常好的,应当予以从轻或减轻责任追究。

第三章

责任追究程序和实施

第十四条

责任追究过程采用层层负责制,下级责任追究主体对上级责任追究主体负责。

第十五条

责任追究程序包括调查、对调查报告审核、作出责任追究决定等。

第十六条

对网络安全事故的调查和对事故责任的初步定性由医院网络安全工作领导小组及医院网络安全工作领导小组办公室负责,并对调查报告进行审核。

第十七条

调查报告的审核重点:

(一)

事故的事实是否清楚;

(二)

证据是否确实、充分;

(三)

性质认定是否准确;

(四)

责任划分是否明确。

第十八条

责任追究决定:

(一)

对责任主体作出批评教育、责令作出书面检查、通报批评时,由医院网络安全工作领导小组直接决定。

(二)

对责任主体作出一般处理、严肃处理时,由责任主体所在科室或上级部门网络安全工作领导小组安全办公室、人事、主管部门共同作出决定,并报网络安全工作领导小组审批通过后执行。

第十九条

对责任主体的追究决定由人事、财务、相对应的主管部门、网络安全工作领导小组办公室等职能部门分别负责实施。

第四章

第二十条

本制度解释权归属蒲窝镇卫生院医院网络安全工作领导小组办公室。

第二十一条

本制度自之日起执行。

篇2

2016年11月29日,普华永道2017年全球信息安全状况调查报告(以下简称“调查”)。此次调查是2016年4月至6月由普华永道和CIO与CSO杂志联合在互联网上开展的全球范围调查研究。调研对象来自CIO和CSO杂志的读者与普华永道的客户群体,涵盖133个国家,其中超过10,000份调研来自CEO(首席执行官)、CFO(首席财务官)、CIO(首席信息官)、CISO(首席信息安全官)、CSO(首席安全官)、VP(副总裁)以及IT与安全总监,48%的受访企业年收益超过5亿美元。

调查显示,在过去12个月中,中国内地及香港企业检测到的信息安全事件平均数量高达2,577起,是前次调查记录的两倍,较2014年更是攀升969%。

同时,调查发现,在过去一年中,全球各行业检测到的信息安全事件平均数量有所下降,为4,782起,比2014年减少3%。

中国受访企业在信息安全方面的投资预算比去年削减了7.6%。值得注意的是,88%的中国受访企业认为,他们在信息安全上的投入受到了数字化的影响,而投入的重点主要集中在那些与企业自身的商业战略及安全监管相匹配的网络安全方面。此外,31.5%的中国受访企业表示其有意在人工智能、机器学习等先进安全技术领域进行投资。

对此,普华永道中国网络安全与隐私保护服务合伙人冼嘉乐认为,“国内一些有前瞻性的企业已经在调整信息安全的投资方向,通过加大对先进网络信息安全技术的投入,来明确并加强其独有的商业价值,为业务增长保驾护航。”

根据调查反馈,针对信息安全事件的攻击途径,49%的中国内地及香港受访者表示,网络钓鱼欺诈是主要手段,而商务邮件首先成为重灾区。44%的中国受访企业认为,内部原因是网络安全的最大威胁。同时,商业竞争对手也是不可忽视的因素。34%的中国受访企业将攻击归因于竞争对手,高于全球数值(23%)。

在商业机会和风险不断演变的大环境中,如何加强物联网中各个连接设备的网络安全,如何利用云科技来部署企业敏感职能已成为企业探索的主要方向。本期调查显示,57%的中国内地及香港受访企业正在对物联网安全策略进行投资(全球为46%),并且已有约45%的IT系统是基于云技术运行的(全球为48%)。

与此同时,根据调查反馈,75%的中国内地及香港受访企业在使用开源软件(全球为53%)。受访企业认为安全管理服务和开源软件能够有效提升企业信息安全水平。

冼嘉乐表示,企业在信息安全方面,应当重视员工的信息安全意识培训,同时做好企业数据的分类工作、对数据分类进行风险评估,并按照级别对信息采取相应的保护措施;采用科技数据保护方案是十分必要的;企业应该加强信息安全的管理,并提高对受访者身份的识别能力。

篇3

去年4000万人参与网络传销,涉案资金60亿元

近年来,随着电子商务的蓬勃发展,淘宝网、阿里巴巴、网盛生意宝、支付宝、当当网、京东商城、新蛋网、卓越亚马逊、VANCL等一批知名电子商务平台的普及,一些传销组织开始以当下时髦的“电子商务”、“网络团购”、“网络广告”、“网赚”、“网上购物”、“淘宝网店”、“网络直销”、“网络营销”、“网上基金投资”等名义,以快速发财致富为诱饵,诱骗网民从事网络传销非法活动。

去年有4000万人参与网络传销

日前,联合中国反传销协会、中国反传销志愿者联盟编撰,经过数月的专题调研、数据监测,在杭州了中国首份网络传销调查报告《2010中国网络传销调查报告》(报告下载:b2b.toocle.com/zt/2010bgdz/)。

报告主要针对以电子商务名义进行非法传销的企业展开调查,主要内容包括网络传销现状与特征、网络传销组织运作模式、网络传销企业的发展现状等方面。

据《2010中国网络传销调查报告》显示,2010年参与网络传销的人员超过4000万,经工商查处公布的涉案金额达60亿元,其影响范围和发展势头直逼传统传销,且大有超越之势。

而由于网络传销极具隐蔽性,给工商查处带来难度,还有大量的网络传销组织未被发现。网络传销已发展成为危害网络安全的重要因素,为电子商务和合法直销的健康发展设置障碍。

报告显示,2002至2010年,网络传销在我国的发展由星星之火逐渐形成了燎原之势,网络传销案例不断增多,且增长迅速,发展趋势由单纯依靠网络逐渐发展为利用电子商务这一先进手段发展下线。2002年,传销组织开始“触网”,通过出售网络虚拟物品发展下线。而到了2009年,传销组织手段逐渐成熟,一些大型实体企业开始建立网上平台,招聘传销队伍从事网络传销。

网络传销主要通过购物、游戏等载体实现

篇4

(一)将网络安全教育主题加入到学校课程中,并且制订灵活的时间表

2010年,欧盟公布了一份青少年网络安全调查报告,在被调查的30个欧盟成员国中,有24个国家将网络安全主题列入到学校课程中。在很多教育体系中,网络的使用是教学目标里学生必须掌握的一项技能,是信息和通讯课程(ICT)的考查内容,同时,其他学科也有所涉及,共同配合,以提高学生在个性、社会性、健康方面的竞争力。在一些国家,采用常见的方法是补充网络安全的定义,例如,在比利时,“E-Safety”是为更新后的信息和通讯课程(ICT)特别设计的专业术语,涉及更广泛的能力和态度。这些态度包括严格仔细地操作计算机,爱护设备和软件,警惕有害的或歧视性的内容;能力包括认识网络病毒、垃圾邮件和不安全的弹出窗口,并认识不寻常和不可靠的信息。在捷克共和国,网络安全措施包括在更广泛的教育计划框架范围内,旨在根据联合国“儿童权利公约”,以防止排外情绪和种族主义。[4]

(二)网络安全的多种问题包含在教学内容中

在欧盟,网络安全课程的内容广泛,贴近实际生活,多种多样,主要涉及三大类问题。首先,个人隐私安全问题得到普遍的重视,“隐私问题”列入课程,教导学生不泄露任何个人信息,包括个人地址、学校名称、电话号码等。其次,网络行为安全问题也是重要的教学主题,这一主题又被细分为两类:第一类是如何与陌生人交流,教导学生在和陌生人交流的过程中懂得保护自己;第二类是网络文明问题,教导学生不要偷用别人的用户名,不要散布谣言,不要对他人进行网络欺凌等。最后,下载及版权问题和如何安全使用手机也是欧盟各国网络安全教育的重要内容。

(三)由经过专门培训的教师负责校园网络安全

在所有的欧洲国家中,负责操作校园网络系统的教师,必须有特定的教师资格,并经过特定的信息和通信技术知识的培训。在希腊,国家教育部通过国家教育程序直接向计算机学科教师提供专门的培训课程。在法国,培训分两个步骤进行:先由专家对学校校长进行培训,然后再由校长对本学校负责教学的团队进行培训。在其他许多国家,例如西班牙、卢森堡、瑞典和英国,负责培训的部门会为教师提供特定的自学材料和在课堂上与学生进行互动的在线课程。

二、对我国青少年网络安全教育的启示

(一)将网络安全教育的主题灵活地渗入到学校课程中

欧盟将网络安全教育的主题列入学校课程中,并采用了许多灵活的教学形式。他山之石可以攻玉,借鉴欧盟的经验可以加强我国的网络安全教育。首先,我们要将网络安全的主题列入到学校课程中,并加强网络安全教育的目的性和系统性。接下来,要结合我国的实际情况将当前网络安全的各种各样的实际问题融入到网络安全教育内容中,加强网络安全教育的全面性,因时制宜、因地制宜地将网络安全教育与实际相结合,强调教育内容的实用性。除此之外,采用灵活的教学形式,将网络安全教育的主题渗入到不同的学科中,并配合灵活的时间表,这对提高我国网络安全教育的质量都是很有帮助的。

(二)对教师进行专门化的培训

欧盟国家负责网络安全教育的教师大都经过专业的培训和考核,反观我国目前现状,负责网络安全教育的教师绝大多数只是普通的计算机科任教师,并没有接受过专业网络安全知识的培训。目前,我国的学校也没有对网络安全教育教师的专业化进行要求。所以,加强网络安全教师的专业化是我国亟待解决的一个问题。[5]各地区教育部门可以向欧盟学习,根据自身的具体条件采用灵活多样的形式对负责网络安全教育的教师进行专业的培训,让学校的网络安全教育更具有计划性和专业性。

(三)加强手机上网安全教育

根据2011年4月的中国青少年上网行为调查报告显示,我国青少年网民手机应用较为活跃。有72%的青少年手机网民使用手机在线聊天服务,使用手机搜索和手机音乐的青少年手机网民也达到了62%和58.2%。由数据可见,手机上网已然成为青少年上网的一个主要渠道。目前,我国很多地区学校对青少年手机上网持强硬的反对态度,强制要求中小学生禁止使用手机,在这一点上,我们不妨学习欧盟对青少年上网的开放包容和正确引导的态度。与其强制反对,不如将手机上网安全的各种各样问题加入到网络安全教育内容中,引导青少年正确安全地使用手机进行上网,让青少年学会安全便捷地利用网络。

(四)学校、社会和家庭共同合作形成教育合力

篇5

【关键词】质监网络安全事件;应急机制;演练

1引言

“随着我国经济的快速发展,我国网络经济空间发展也得到了非常明显的发展,为促进信息技术服务做出巨大的贡献,并且也逐渐向着更加智能以及将传统领域方面相互融合的阶段不断发展。但是,在信息技术创新的过程当中,还存在一定的安全问题,这样一来,就让网络空间的安全问题变得相对复杂,最终导致网络安全风险逐渐增加。作为行政执法部门,近年来河北省质监局深化拓展信息化应用领域,发挥信息化特有的支撑引领作用,建设应用了覆盖全部核心业务的信息化系统、搭建了质监数据中心,推进数据互联互通和交换共享;核心机房接入了互联网、省公务外网、公务内网、质监业务网、财政专网、总局数据网和视频网等7大网络,支撑着质监系统省市县三级机关和直属事业单位的监管执法工作;随着“互联网+”行动不断深入推进,质监业务数据量逐年增加,预计到2020年质监数据中心理论计算存储量为7.0T。面对安全问题越来越复杂、隐蔽的网络空间,要求我们不但要从技术上加强安全防范措施,还要建立健全网络安全事件应急工作机制,切实做好网络安全事件实战演练,提高应对网络安全事件能力,预防和减少网络安全事件造成的损失和危害,保障重要网络和信息系统的安全稳定运行,保护公众利益,维护国家安全和社会秩序。

2网络安全事件应急机制

2.1工作原则

在网络安全事件的应急机制当中,主要的工作原则是要服从领导指挥,对突况做出快速反映,并对其进行科学的处置,每个部门之间要充分发挥出各自的工作职能,完成好网络安全事件的应急处置。

2.2事件分级

通常情况下,网络安全事件应急响应主要分为四个等级,一是特别重大的网络安全事件,二是重大网络安全事件,三是较大网络安全事件,四是一般网络安全事件。

2.3领导机构与职责

在河北省质量技术监督局网络安全以及信息化领导小组的指导过程中,省局网信领导小组办公室积极配合并协助省局完成网络安全事件应急工作,不断完善网络安全应急处置体系。如果在发生比较重大的网络安全事件的时候,需成立省局局网络安全事件应急指挥部,指挥部成员由网信领导小组相关成员组成,负责事件的处置、指挥和协调。

2.4监测与预警

(1)预警分级在网络安全事件的预警过程当中,主要分为四个等级,从高到低分别由不同的颜色进行表示,比如红色、橙色、黄色以及蓝色。(2)预警研判和各处室、各直属事业单位组织对监测信息进行研判,认为需要立即采取防范措施的,应当及时通知有关部门和单位,对可能发生重大及以上网络安全事件的信息及时向省局网信办报告。省局网信办组织对上报信息进行研判,对可能发生特别重大网络安全事件的信息及时向省委网信办、质检总局网信办报告。(3)预警响应1)红色预警响应第一,省局网信办根据省委网信办指示组织预警响应工作,联系相关单位或部门和应急支援单位,组织对事态发展情况进行跟踪研判,并共同协商制定出相应的防范措施以及多项预警相应应急工作方案,有效的组织并协调组织资源调度以及与其他部门进行合作的前期准备工作。第二,相关单位以及部门对于网络安全事件的应急处置,要求相关机构实行24小时值班制度,并且与之相关的工作人员应该时刻保持联络通讯畅通。与此同时,还要不断提高网络安全事件监测以及事态发展信息的搜集工作,负责人员要对应急团队进行正确指挥,其他相关单位要辅助完成工作,如果出现紧急情况一定要上报到省局网信办。第三,网络安全应急技术支撑队伍、应急支援单位应时刻保持待命的状态,并且还要根据红色预警所提供的信息进行详细的研究,制定出不同的应对方案,另外,还要保障应急设备、软件工具以及车辆等使用正常。2)橙色预警响应第一,相关单位或部门网络安全事件应急处置机构启动相应的应急预案,根据省局网信办指示组织开展预警响应工作,完成相关的风险评估工作,并提前做好应急准备。第二,当橙色预警相应时,有关单位以及部门应立刻把事情的具体状况上报到省局网信办公室。省局网信办密切关注事态发展,有关重大事项及时通报相关单位或部门。第三,网络安全应急技术支撑队伍、应急支援单位保持联络畅通,检查应急设备、软件工具、车辆等,确保处于良好状态。3)黄色、蓝色预警响应事发单位或部门网络安全事件应急处置机构启动相应应急预案,指导组织开展预警响应。

2.5网络安全事件的应急处置

(1)事件报告网络安全事件的应急处置,主要在当网络安全事件发生之后,事发单位要对网络安全事件进行应急处置,一是要马上对事件进行报告,先要启动应急预案,对事件进行处置。二是事发单位的相关部门要将事态稳定住,保留证据,完成好相关的信息通报工作。(2)应急响应通常情况下,在网络安全事件的四个等级当中,I级的网络安全事件是属于最高响应的级别。Ⅰ级响应:省局网信办在接到事发单位或部门报告后组织对事件信息进行研判,属特别重大网络安全事件的,立即上报省委网信办,同时向省局网信领导小组提出启动Ⅰ级响应的建议,经网信领导小组批准后,成立专项应急响应指挥部。由专门的指挥部来实行应急处置工作的统一领导部署,并领导相关完成好协调职责。对于指挥部的成员来说,要时刻保持24小时的联络。其他单位以及部门要确保应急处置机构随时保持应急状态,然后当指挥部发出命令之后,完成相应的工作。Ⅱ级响应:省局网信办在接到事发单位或部门报告后组织对事件信息进行研判,根据事件的性质和情况,属重大网络安全事件的,指示事发单位或部门启动Ⅱ级响应。事发单位或部门的应急处置机构进入应急状态,在省局网信办指导下按照相关应急预案做好应急处置工作。处置中需要省局应急技术支撑队伍和应急支援单位配合和支持的,商省局网信办予以协调。事发单位或部门与省局应急技术支撑队伍、应急支援单位应根据各自职责,积极配合、提供支持。Ⅲ级响应:网络安全事件的Ⅲ级响应,由事发单位或部门根据事件的性质和情况确定。事发单位或部门跟踪事态发展,有关事项及时通报有关部门和单位。Ⅳ级响应:事发单位或部门按相关预案进行应急响应。(3)应急结束Ⅰ级响应结束由指挥部提出建议,报省局网信领导小组批准后,及时通报相关单位。Ⅱ级响应结束由事发单位提出建议,报省局网信办批准后,及时通报相关单位或部门。Ⅲ、Ⅳ级响应结束由事发单位或部门决定,通报有关部门和单位。

2.6调查与评估

特别重大网络安全事件由指挥部组织相关单位或部门进行调查处理和总结评估,并按程序上报至省委网信办、质检总局网信办。重大及以下网络安全事件由事件发生单位或部门自行组织调查处理和总结评估,并将相关总结调查报告报省局网信办。总结调查报告应对事件的起因、性质、影响、责任等进行分析评估,提出处理意见和改进措施。事件的调查处理和总结评估工作原则上在应急响应结束后30天内完成。

3网络安全事件实战演练

省局网信办应协调各处室、各直属事业单位定期组织演练,检验和完善预案,提高实战能力。应急演练方案应明确演练内容和目的、准备工作、演练步骤和考核办法。

3.1内容和目的

应急演练主要内容包括机房突发事件、设备故障、安全事件等三个方面。

3.2准备工作

明确与演练内容相关的人员、环境、设备和设施应满足的条件、状态。

3.3考核办法

明确演练的考核对象、考核内容、完成时限、分值以及评分标准。一般情况下,每个演练项目考核满分为十分,如得分少于6分,应进一步完善网络安全事件应急预案。

篇6

大学生网上购物调查报告(一)

一、背景:

互联网和通信技术的高速发展,使电子商务迅速普及。凭借互联网无地域限制的优势,消除了产品、服务供应商和需求者之间地点与距离相关的障碍,我国经济正逐渐成为以互联网、通信技术为基础的新经济。

现在越来越多的人为了方便节约时间,网上购物越来越贴近人们的生活b2c、c2c模式在降低运营成本、方便快捷等方面的优势,大大降低了企业和个人的行业进入门槛,一时间网商如雨后春笋般纷纷涌现。网络购物的兴起,正悄然改变着社会的商业结构和生活方式。,由于大学生接触网络比较多,所以我们对大学生网上购物进行调查。

二、调查目的:

对大学生网上购物的调查,以便了解大学生在网上购物的情况与需要,此次调查网络购物作为一种新兴的信息载体,近几年在大学里日趋流行,受到愈来愈多的大学生的青睐。

三、调查对象和方法

1、调查对象:本次调查以一个班级为总体,为了能全面反映在校大学生的上网购物状况,使其更加接近大学生群体上网购物现象的真实情况。

2、资料收集方法:采用问卷调查方法调查。向一个班级发放《大学生网上购物问卷调查》主要了学生关于上网购物基本情形和情况本次调查实际发放问卷43份,回收问卷36份,有效率84%。

四、调查报告总结与建议

通过上述的调查报告,说明大多数大学生在网上购物还不是很普及,但潜在很大的发展空间,现在大多数主要还是依靠传统的购买方式,有在网上购物的大都是追求新奇与有特性的产品,他们的需求具有差异性,追求购买过程的方便与享受,具有交叉性,一般是比较理性的消费,但阻碍他们的只要是网上售后服务的问题与货物的质量,与货物配送问题。

针对以上的总结我们也对厂商门提出一些的建议,要加强网络安全的服务,要监督好网上商品质量,保证消费者买到的是货真价实的商品,这样他们在购买后心里才不会与预期的落差相差很大。

大学生网上购物调查报告(二)

一、调查目的

大学生是新新人类,对新鲜事物比较好奇,为了揭开网购的真实面目,让更多的人了解网购,对在校大学生进行此次调查。

二、调查对象及方法

1、调查对象: **大学经贸学院(由于调查的困难性,选取了本学院进行调查)

2、资料收集方法: 采用问卷调查方法调查。向所取得的样本中的个体发放《大学生网上购物问卷调查》了解学生关于上网购物基本情形和情况。

3、调查方法:对经贸学院的全部学生(限于三年级以下)进行分层,分成大一,大二,大三三层,在总体中抽取容量为60的样本,在每层中进行系统抽样,根据每层样本量占总体的比重,在三层中分别抽取容量为22,22,16的样本。随机选定某一学号后,间隔10进行抽样,得到样本。

三、调查的内容:

四、调查结果分析

1、通过对样本中网购人数的调查,得到以下数据:大一学生样本中有9人进行网购,在该层中的比例为56.25%;大二的有15人,占该层的68.18%;大三的有11人,占该层的50%。

以95%的把握推断经贸学院中网购人数比例范围为45.36%~70.44%

2、在没有在网上购物的同学中,有近50%的同学认为网购不安全,而在有过网购行为的同学中有97%的同学觉得网购值得信任。另外,在前者中有92%的人会尝试网上购物。

3、在网购人群中,因为节约费用而选择网购的占网购人数的62%,还有一部分同学是出于好奇和寻找新奇商品而选择网购。在众多的购物网站中,消费者该如何选择呢?有48.57%的网购者会把网站商品是否齐全作为他们选择购物网站的主要标准。其中,淘宝网名列前茅,有87.3%的同学选择在淘宝购物。

4、大家都在网上买些什么呢?经调查,数码产品位居榜首,占到总消费的37.7%,其次是服装27.87%,在网上买书也是个不错的选择,占到总数的19.67%。相比之下,由于食品的特殊性(保鲜等问题),却几乎无人在网上购买食品。

5、本次调查中,还对同学们的网购消费水平进行了调查,有42%的同学每季网购一次,每月一次和每年一次的同学分别占总体的25.8%和 27.5%。还有4.7%的网购达人平均每周一次。每次购物的平均交易金额在100以下和100~500之间的人数都占总数的42.8%,其他金额范围分布较少。

6、在网购过程中,难免会遇到一些困难,其中主要困难是商品描述不清楚,达到45%,其次是商品数目繁多和网站太多,网上市场太杂乱(21%),网购市场有待进一步提高。

五、调查结果总结

篇7

根据BSA|软件联盟的一项调查显示,全球范围内,每7分钟就有一家企业遭到恶意攻击。而根据普华永道的一项调查,2015年在中国内地和香港企业监测到的信息安全事件比2014年上升了5倍之多。仅在2015年,网络攻击给全球经济造成损失超过4000亿美元,同时,超过4910亿美元用于解决与非授权软件相关的恶意软件问题;全球31%的高管表示他们的品牌或声誉因为安全事件而受到损害。而在这些触目惊心的数字中,金融等关键行业更是重点攻击和侵扰目标。

软件资产管理(SAM):超互联时代信息安全的重要防线

超互联环境下,信息安全建设是一个巨大的系统工程,需要整体调研、布局、部署、实施与维护,步步为营,方能将威胁与漏洞拒之于外。而在这个巨大的系统工程中,软件资产管理(SAM)占据着极其重要地位。

但实际上,不少企业并没有高度重视这自我检查和管理的过程,导致企业信息系统面临病毒和网络攻击等各种安全隐患。据BSA|软件联盟今年5月的一个软件调查报告显示,在全球所有已经安装的软件当中,39%的软件没有经过授权,而在金融、证券、保险等关键行业中,高达25%的软件未经过授权;全球49%的CIO意识到安全威胁来自于未经许可的软件,但是仅35%的企业制定了相关的书面政策。

对于金融证券业来说,如果不能合理有效的管理软件资产,不能确保网络中运行的软件100%合法或已经得到充分授权,无疑于是“引狼入室”般的行为――虽然金融证券业的正版软件使用率一直领先于各行业,但25%的缺漏仍是让人触目惊心:这25%的背后更代表着软件资产管理的巨大缺失与不足。当企业无法对与自身核心业务水融的软件资产实现100%正版化时,这说明企业未能完全了解自身所面临的各种安全风险,更未从软件的采购、授权、部署、维护到回收的全生命周期管理着手,未雨绸缪,未能将这种风险防范于未然。

如何筑就网络安全的重要防线

一般来说,仅需四步即可初步创建一个有效的软件资产管理体系:

首先,需要对企业现有软件资产进行审计,对所有的软件及其合法性了然在胸,并确认这些软件是否应该安装,所有用户是否都拥有适当许可。

第二步即是确定企业需要什么样的软件资产,这是对未来软件资产布局的一个瞻望与部署。在了解企业已拥有什么样的软件资产之后,需要预测未来的需求,从这样的执行步骤中,或能发现可能的成本节约途径,并更好地利用软件许可协议中的维护条款。

第三步是制定健全的软件政策和管理流程,涵盖企业的IT前沿与核心部分,从采购流程开始,管理软件资产的全生命周期。

而最后一步则是让软件资产管理成为企业的一个工作流程,必须监控并确保企业始终遵守自己的软件政策,并对员工开展持续的培训。

篇8

关键词:计算机网络 不安全因素 网络信息安全 技术措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)01-0184-01

Study on the techniques of network information security

Huang Yu Feng,Li Li Xiao, Huang Pin Jing

(Putian Institute of Agricultural Sciences,Putian,Fujian 351144 )

Abstract:With the technological development of computer and network communication,the Internet provides a fast,accurate information service.But on the other hand, information security problems are more serious.There have been many new security threats,from viruses to their variants.Consequently,requirements for information security technology will be more stringent,and more and more computer users began to care about security and data security service. This paper not only analyses information insecurity on the Internet,status and characteristics of network,and information security precautions,but also describes a number of computer-based network security technology strategy.

Key words:Computer network insecurity factors network information security technical measures

1、网络信息不安全因素

网络的不安全因素从总体上看主要来自两方面,一方面是人为因素和自然灾害因素;另一方面是网络体系本身存在的安全缺陷。

人为因素是指人为入侵和攻击、破坏网路系统正常运行。一些“黑客”利用计算机病毒在网络中可以传播的便利条件,入侵和攻击、破坏单位或者个人的计算机系统、窃取秘密资料和账户密码,从事各种违法犯罪活动。自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及坏境(温度、湿度、震动、冲击、污染)的影响。据有关方面调查,我国不少大型计算机机房,没有抗震、防水、避雷、防电磁泄露或干扰等措施,接地系统疏于周到考虑,因而抵抗自然灾害和意外事故的能力较差,事故不断,使得计算机信息系统不能可靠地正常运行,设备损坏、数据丢失等现象屡见不鲜。

2、网络信息安全的现状及特点

据我国互联网信息中心统计数据显示,截至2010年12月31日,我国网民规模已占全球网民总数的23.2%,亚洲网民总数的55.4%。网络购物用户规模达到了1.61亿人,网络购物用户年增长48.6%,是用户增长最快的应用。互联网已经融入到人们生活、学习中各个领域,使人们的生活变得丰富多彩,但同时也带来了许多网络安全方面的问题,且日趋严重。主要表现在以下几方面:

2.1 网络安全的防患意识薄弱

目前,企事业在其内部不断推行网络办公数据一体化,从上到下建立起了数据采集系统,网上办公系统等,对网络的需求越来越大,但是相比较网络建设的投入网络安全维护的投入网络安全维护的投入远远跟不上。许多人对本单位的网络安全现状没有客观清醒的认识,存在不少认知盲区,没有形成主动防范、积极应对的意识,更谈不上从根本上提高网络监测、防护、响应、恢复和抗击能了。

2.2 病毒泛滥防不胜防

据公安部的《第九次全国信息网络安全状况与计算机病毒疫情调查报告》。在已发生的网络信息安全事件中,感染计算机病毒、蠕虫和木马程序的情况占全部类型的70.5%。当前,计算机病毒木马本土化趋势加剧,变种速度更快、变化更多,潜伏性和隐蔽性增强、识别更难,与防病毒软件的对抗能力更强,攻击目标明确,趋利目的明显。因此,计算机用户账号密码被盗现象日益增多。病毒木马传播的主要渠道是网页挂马和移动存储介质,其中网页挂马和移动存储介质,其中网页挂马出现复合化趋势。病毒、木马、蠕动泛滥将长期影响网络和信息安全整体情况。

2.3 黑客的威胁

黑客利用单位的安全漏洞,在未经允许的情况下非法访问单位内部网络,任意纂改各种数据、非法获取相关信息,扰乱了网络秩序

3、网络安全的防范策略

加强相应网络安全技术的应用:(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。网络安全教育及完善相关的法律法规。除了以上所提及的技术性手段之外,大力开展网络安全教育和完善相关法律法规作为人为防范措施也不容忽视。近年来,网络安全威胁之一的网络欺骗就是因为当事人的网络安全意识淡薄和相关的调查取证困难造成的。因此,有必要做出改善措施,与技术手段相结合对网络安全发挥行之有效的影响。

参考文献

[1]贾筱景,肖辉进.基于防火墙的网络安全技术[J].达县师范高等专科学校学报,2005,(2):55-57

[2]钟福训.网络安全方案探讨[J].齐鲁石油化工,2004.32(4):322-325

[3]朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010,15

[4]关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).

推荐期刊