公务员期刊网 精选范文 公共信息网络安全范文

公共信息网络安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的公共信息网络安全主题范文,仅供参考,欢迎阅读并收藏。

公共信息网络安全

第1篇:公共信息网络安全范文

网络信息安全工作计划(一)

坚持科学发展观,充分发挥学校网络的技术指导的管理职能,强化服务意识、责任意识、发展意识,巩固我校教育信息化成果,不断完善信息化建设水平,大力推进教育现代化进程,科学、规范、高效抓管理,求真、务实、优质育人才,努力争创教学示范学校,办优质教育,特制订以下计划:

一、网络管理与建设

1、采取切实可行的措施,加强对校园网的管理,继续完善相关规章制度,落实各项管理措施,确保学校网络安全畅通。学校要继续完善相关的网络制度,杜绝网络信息安全事故的发生,确保网络畅通,更好的服务与教育教学工作。采取积极可行的措施,在保证网络畅通的情况下,杜绝教师上网聊天、打扑克、玩游戏等不良现象的发生。管理员及全体教师都要深入研究网络应用问题,充分发挥网络的作用,提高教育教学质量。

2、网络防毒。加强对教师信息技术的培训力度,使教师学会使用杀毒软件进行计算机病毒的查杀,确保学校网络畅通。基本上解决网络病毒在我校计算机上的传播,保证网络不因病毒而导致堵塞、停网等现象的发生。

二、网站建设

加强学校校园网网站建设和应用力度,使其服务于教学、服务于德育、服务于管理;服务于学生、服务于教师、服务于社会。管理员要不断学习相关业务知识,不断提高自己的业务能力,树立服务于教学的思想,管好用好学校网络。

三、信息技术使用与培训工作

加强信息技术知识的培训与应用。学校将组织专人进行不同层次的培训班,加强培训指导,教师要将学习走在前头,自觉地学。

网络信息安全工作计划(二)

为加强本单位网络与信息安全保障工作,经局领导班子研究,制定**县工业商务和信息化局20**年网络与信息安全工作计划。

一、加强考核,落实责任

结合质量管理体系建设,建立健全信息化管理和考核制度,进一步优化流程,明确责任,与各部门重点涉密岗位签订《网络与信息安全及保密责任书》。加大考核力度,将计算机应用及运维情况列入年度考核中,通过考核寻找信息安全工作存在的问题和不足,认真分析原因,制定切实可行的预防和纠正措施,严格落实各项措施,持续改进信息安全工作。

二、做好信息安全保障体系建设

进一步完善信息安全管理制度,重点加强用户管理、变更管理、网络安全检查等运行控制制度和数据安全管理、病责防护管理等日常网络应用制度;加强入侵检测系统应用,通过桌管系统、瑞星控制台密切关注各移动存储介质(移动硬盘、U盘、CD光驱)等设备运行情况;在业务分析需求的基础上,合理设置安全策略,充分利用局域网优势,进一步发挥技术防范措施的作用,从源头上杜绝木马、病毒的感染和传播,提高信息网络安全管理实效;

进一步完善应急预案,通过应急预案演练检验预案的科学性、有效性,提高应对突发事件的应变能力。

三、加强各应用系统管理

进一步作好政府信息公开网站后台管理系统、OA等业务系统应用管理。加强与各部门勾通,收集使用过程中存在的问题,定期检查系统内各模块使用情况及时反馈给相关部门,充分发挥系统功能;完善系统基础资料,加大操作人员指导力度,确保系统有效运行,切实提高信息安全水平。

四、加强信息安全宣传教育培训

利用局域网、OA系统,通过宣传栏等形式,加大信息安全宣传力度,不断提高员工对信息安全重要性的认识,努力形成“广泛宣传动员、人人积极参与”的良好气氛;着力加强信息化工作人员的责任意识,切实增强做好信息化工作的责任感和使命感,不断提高服务的有效性和服务效率。

网络信息安全工作计划(三)

各乡镇党委、县直各部门单位:

根据自治区、地区有关要求,按照《XXX新闻宣传报道管理办法》有关内容,为进一步加强我县网络和信息安全管理工作,现就有关事项通知如下。

一、建立健全网络和信息安全管理制度

各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。

二、切实加强网络和信息安全管理

各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。

三、严格执行计算机网络使用管理规定

各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。

四、加强网站、微信公众平台信息审查监管

各单位通过门户网站、微信公众平台在互联网上公开信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息审查工作要有领导分管、部门负责、专人实施。

严肃突发、敏感事(案)件的新闻报道纪律,对民族、宗教、军事、环保、反腐、人权、计划生育、严打活动、暴恐案件、自然灾害,涉暴涉恐公捕大会、案件审理、非宗教教职人员、留大胡须、蒙面罩袍等敏感事(案)件的新闻稿件原则上不进行宣传报道,如确需宣传报道的,经县领导同意,上报地区层层审核,经自治区党委宣传部审核同意后,方可按照宣传内容做到统一口径、统一,确保信息的时效性和严肃性。

五、组织开展网络和信息安全清理检查

第2篇:公共信息网络安全范文

关键词: 公安;边防部队;网络信息;安全管理;问题;对策

网络信息技术在经济的激烈发展中变得日益先进化,设计到国家发展的各个领域,是国家经济发展的重要力量,但是网络信息技术作为一种无形的技术很容易受到威胁,在长期的使用中会出现一些不良的网络信息、干扰网络系统的病毒以及机密被窃取的现象。公安边防部队作为守卫国家安全的重要组织,在网络信息的安全管理上更是要引起重视,要查找在安全管理中所存在的威胁因素,例如:信息传递以及网络结构管理所面临的问题;网络设备的利用性不高;网络体系中出现恶意的程序;网络信息操作的安全性低。进而根据这些问题找出相应方案去除这些威胁,进而维护好国家的发展与居民的安定。

1 公安边防部队网络信息安全管理面临的问题

在公安边防部队的网络信息使用中,由于一些威胁性因素的存在严重威慑着部队对网络信息的安全管理,下面笔者就和大家共同分析一下,在公安边防部队网络信息安全管理中所面临的为威胁性因素:

1.1 光纤通信网络的安全隐患

在光纤通信网络信息传递的过程中由于缺乏安全的管理,致主要是物理链路方面。使很多病毒以及恶意的软件在中途植入,导致信息大量的丢失,一些不法的想窃取公安边防部队的机密的人员,使用一些高端的技术扫描公安边防部队网络体系所存在的漏洞。进而找出突破口,窃取机密。由于在网络结构的创建过程中,会用到很多的网络设备,在这些网络设备的使用中也会出现泄漏信息的状况,究其原因,主要是由于公安边防部队在信息传递以及网络结构的创建中缺乏安全的管理。

1.2 网络设备的利用性不高

在网络信息的使用中,由于设备的管理与监督力度不够,最终致使设备被窃取;很多网络设备被修理的次数非常的多,导致设备断电等在使用中会出现很多故障以及意外,最终致使公安边防部队的信息以及机密被外泄;还有的情况是因为操作人员技术性能不强进而使用不当致使网络设备破损;由于地区的局限性,所用的设备过于落后,不能够跟得上信息技术的发展与变化,致使信息不灵通,网络设备的利用性不高。

1.3 机房信息接入点的安全隐患,网络体系中出现恶意的程序

网络技术的日益发展使得网络体系也逐渐的日益先进,但是与此同时,相应的窃取机密以及信息的不法科技也在快速的发展。很多肆意窃取公安边防部队信息机密的不法分子,通过高端的科学网络技术,将恶意的程序例如:病毒、木马等植入到网络信息的各种软件之中,公安边防部队的工作人员在使用的过程中,在毫不知情的情况下,系统就会出现安全威胁,进而信息就会被他人窃取。

1.4 网络信息操作安全性能低,违规使用的安全隐患

在网络信息的管理中由于相关管理人员缺乏有效的管理,致使网络信息操作的安全性降低,信息被大量的盗取的现象频频上演,除此之外,由于网络机器设备在使用中,由于各种原因,故障以及意外的高发性也致使网络信息操作的安全性能降低;由于在公安边防部队目前所用的网络信息体系中一些防范技术很少被使用,导致病毒以及木马的入侵,所以最终致使网络信息操作的安全性能降低,信息被盗取。

2 解决公安边防部队网络信息安全管理问题的对策

2.1 强化网络信息人才培养,完善网络安全防护技术

要想提升公安边防部队网络信息的安全管理首要措施一定是从相关的管理人员做起,提升相关的管理人员的综合性修养,进而提升管理的有效性。在提升相关的管理人员的综合性修养的过程中,公安边防部队要创建一套合理的、全面的管理制度。在目前的网络信息管理中缺乏有效的制度,既使有也不符合当下网络信息管理的要求。这样使得网络信息泄密的状况有法规以及法律的约束。在管理的过程中,要多汲取先进的管理经验,结合自身的问题,制度相应的管理制度,为了保证管理的高效性,可以制度相应的奖惩条例。进而在网络信息的管理中,相关的工作要做好分工,责任要有明确的划分,创建一定的责任体系,将公安边防部队的网络信息管理责任规划到专人身上,遏制信息泄露状况的发生。对于一些不是公安边防部队的工作人员,要加强管理以及防范工作,可以录指纹;签订协议等,以防不法人员浑水摸鱼,偷盗机密。相关的管理人员还要对工作中所用到的手机、电脑以及相机等移动的存储物体加强管理,要做好相应的使用登记。还要加强对相关管理人员的技能强化,保证其在工作中能够有足够的能力去应对相关的问题。

2.2 要进一步完善网络安全保密工作

要想确保公安边防部队的网络信息管理的安全性,一定要注重对网络信息安全的防范工作,进而创建防范病毒以及各种威胁因素的检测体系,保证网络信息体系可以在全天中得到检测,进而能够有效的发现系统中所出现的漏洞,并做出相应的弥补和防范,找出问题的根源,将不法的窃取机密的科技以及人员一网打尽,为创建安全的网路信息体系提供可行的条件。要研制出相应的防火墙技能,进而提升对网络信息体系的管理与监督。防火墙虽然对增强网络信息安全方面的作用很重要,但是随着盗窃机密的技术的快速发展,防火墙的保护功能在日渐衰退,所以要想建立保护网络信息体系的防火墙一定要采用高端的科学技术,研发出高端技能的防火墙,进而能够对网络信息体系中的病毒、木马以及恶意的软件做出有效的控制,相关的管理人员要对文件以及机密的加密技术进行研究,使得加密技术能够更加的合理化、先进化、安全化。所以要想促进公安边防部队网络信息管理的安全化,要注重网络信息安全的防范工作,进而促进边防工作人员的信息技术的合理化、安全化。

2.3 要建立网络安全防护机制,制定合理的网络控制措施

公安边防部队可以号召国家的一些重点部门以及单位合理规划自身所用的网络信息体系,站在国家的角度,将所用的网络信息体系融入国家的网络信息建设的规划中,进而扩大网络控制的范围,包括网络安全风险评估、网络安全应急演练等,增强网络控制的力度。公安边防部队可以在网络控制中发挥自身的主导作用,积极的协调、规划好网络信息系统管理的安全工作,并将其落实到位,号召各单位以及部门积极的配合好公安边防部队的网络信息管理的安全工作,进而将有效的管理落到实处。随着工作的信息化,很多部门在工作中都实现了网络化的发展,公安边防部队在网络化工作的过程中,要将报警技术植入到各网络体系的使用中,进而通过报警提示来考核网络信息体系的安全性,若出现问题报警体系就会有提示,然后工作人员可以及时的查找问题的所在位置,并做出相应的防范措施,进而消除病毒、木马、恶意软件等安全威胁。

3 总结

网络信息技术在各个领域的广泛应用带动了我国的经济发展,但是在长期的使用中也出现了各种威胁网络信息安全的因素,尤其公安边防部门这种威胁的威慑性非常的严重,它影响着国家的经济发展以及居民生活的安定,所以一定要找出公安边防部队网络信息安全管理面临的问题,信息传递以及网络结构缺乏安全管理的问题,网络设备的利用性不高,网络体系中出现恶意的程序,网络信息操作安全性能低。针对这些问题,公安边防部队要提升相关管理人员的综合化的修养,并注重网络信息安全的防范工作,制定合理的网络信息控制措施,为公安边防部队的工作人员提供一个稳定的守卫环境以及可靠的信息利用系统。

参考文献:

[1]任志安、钱士侠,论公安机关在群体性治安事件中的法律定位[J].长白学刊,2011(03).

[2]郭会茹、孙静静,公安网络信息安全及其防范措施的研究[J].赤峰学院学报(自然科学版),2011(09).

[3]钟婧,群体性治安事件处置原则新探究[J].法制与社会,2010(21) .

[4]苏伟,论社会转型期公安工作中的媒体应对[J].吉林公安高等专科学校学报,2010(01).

[5]许发见,从“维基解密”事件看公安网络安全管理重要性[J].信息网络安全,2011(02).

[6]翁杨华,浅谈公安信息网络安全问题及解决对策[J].福建电脑,2010(04).

第3篇:公共信息网络安全范文

摘要:如同计算机网络最初用于校园研究一样,它的迅猛发展同样离不开校园这个特殊环境的大力支持。现代社会,各行各业对于网络的需求和依赖达到了前所未有的高度,以至于很多时候离开了计算机网络会使人们产生一种举步维艰的乏力感,这种感觉既表现在生活上、娱乐上,更加突出地表现在工作当中。高等院校各行政职能部门之间通过信息网络互联,最大限度的使信息资源共享,从而提高了各部门和教学单位的工作效率。然而,网络诞生时的特殊性决定了它是脆弱的,容易受到各类恶意软件、病毒、黑客和其他非法攻击。如何保护计算机网络信息安全,已成为一个备受关注的问题。

关键词:网络安全 OSI 入侵检测系统

高等院校的计算机网络系统,一般是在一个跨区域的局域网内,其中包括信息管理、资源共享、业务窗口应用服务平台、网络数据库等部分,为各部门提供资源管理、数据采集、信息、流程审批和网络视频会议等应用,从而大大提高了工作效率日常工作,成为办公室里一个非常重要的工具,它需要一个拥有强大可操作性、安全性和保密性的计算机网络。

一、互联网的开放性决定了办公网的不安全性

OSI系统模型即开放式系统互联模型,将网络通信分为了七层,每一层的结构都不相同,分别承担着不同的通信任务。下面针对各网络层的体系结构,从5个方面来对它们的安全因素进行了讨论。

1、物理层:这层的安全要素包括通信线路、网络设备、网络基础设施的安全。设备之间的连接是否遵从物理层协议标准,通信线路是否可靠,硬件和软件设施是否具备抗干扰能力,网络设备的操作环境(温度、湿度、空气清洁度)是否合适,是否具有安全电源(UPS不间断电源)等。

2、网络层:本层安全要素在于网络数据传输的安全。网络层数据的保密性和完整性、资源访问控制机制、身份认证、访问安全、路由系统的安全、域名系统安全与入侵检测应用的安全和硬件设备的防病毒能力等方面。

3、系统层:系统层的安全要素是建立在软件环境上的,主要体现在网络服务器、客户端操作系统的安全性,这取决于操作系统的缺陷和不足以及用户身份认证、访问控制、安全、操作系统的安全配置和系统层病毒攻击的预防手段。

4、应用层:这一层的安全元素主要考虑的是网络数据库和有关信息安全的应用类软件,包括应用网络信息平台、网络信息系统、电子邮件系统、网络服务器等。

5、管理层:本层的安全要素包括网络设备的技术配置和安全操作,管理人员的安全培训和安全管理规章制度的完善。

二、多人员参与决定了校园办公网的不安全性

越来越完善的校园网络与管理信息系统的使用,使得几乎所有人都可以很容易地访问校园网,一些别有用心的人就可能潜藏其中,他们试图通过各种手段和途径来攻击网络、破坏网络、传播计算机病毒,还有的可能窃取保密的技术资料及数据等等,面对这种情况,校园网络的安全管理就显得特别的重要。高校办公网的安全主要包括物理与逻辑两方面的安全性;物理安全主要是指网络硬件的维护和使用管理;逻辑安全是从软件的角度出发,主要是指数据的保密性、完整性、可用性等。

由于高等院校计算机网络系统要保证整个学校职能部门和各教学单位所有的办公活动和教学活动,采取的是集中存储、统一数据管理的方式,所以这一信息的安全性是至关重要的。因此,学校办公网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是行政机关网络信息安全的重点。为了保证信息的安全共享,应该从数据安全管理和系统管理两个方面确保安全。首先组织领导要高度重视网络信息的安全性,建立周密的安全制度,包括网络机房安全制度、计算机操作员技术规范等,提高从业人员的素质和业务水平,防范人为因素造成的损失;其次是组织员工进行信息安全培训教育,提高安全意识,对专业技术人员做深入的安全管理和安全技术培训;再次是网络中心工作人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略,如防火墙、入侵检测系统、防病毒软件等;最后是安全管理人员定期检查员工的网络信息方面的安全问题。

三、高等院校办公网安全策略

1、防火墙。所谓“防火墙”,是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。

2、入侵检测。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

3、反病毒软件。反病毒软件的任务是实时监控和扫描磁盘。部分反病毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。大部分的杀毒软件还具有防火墙功能。反病毒软件的实时监控方式因软件而异。有的反病毒软件,是通过在内存里划分一部分空间,将电脑里流过内存的数据与反病毒软件自身所带的病毒库的特征码相比较,以判断是否为病毒。另一些反病毒软件则在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。

第4篇:公共信息网络安全范文

为贯彻落实xx文件精神,加强我县网络与信息系统安全管理,促进安全防护能力和水平提升,预防和减少重大信息安全事件发生,切实保障网络与信息安全,我办对政府信息系统进行全面、彻底的摸底调查,现将调查情况汇报如下:

一、基本情况

(一)领导重视,强化安全防范意识。

我县对网络信息安全保密工作一直十分重视,专门成立了以常务副县长为组长的的领导小组,建立健全了网络安全保密责任制和有关规章制度,由县政府办信息股统一管理,安排专人负责网络信息安全工作,近年来无失泄密问题发生。今年以来,我办多次组织会议加大对网络安全培训力度,把我网络安全摆在政府机构日常工作正常运行高度,时时刻刻将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U

盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。

(二)规范管理,防止涉密问题发生。

在信息读取和存储方面,我办采用了数字、字母、大小写区分相结合密码、数据库存储备份、移动存储设备管理等安全防护措施,避免信息外泄。在信息上传方面,实行领导审查签字制度,凡上传网站的信息,必须经负责领导审查签字后方可上传。在OA系统使用方面,反是涉及到机密问题,一律使用纸质文件按正常程序办文。

(三)加大投入,为网络运行提供安全保障。

去年,我县共投入xx万元进行政府信息系统建设,今年,我县预算xx万元进行系统的维护和后期建设,现在已经在进一步考虑为网络服务器及计算机设置防火墙,拒绝外来恶意攻击,保障网络正常运行,

并安装正牌的防病毒软件,对计算机病毒、有害电子邮件采取有效防范。

二、存在的问题

(一)管理瓶颈。

由于我县网络建设起步晚,而且缺少必要的借鉴经验,在实践操作过程中难以独自摸索出一条完整、规范、有效的安全管理制度。

(二)技术难题。

网络信息安全领域要求工作人员必须具备很强的专业性和动手能力,在缺少必要的系统培训情况下,我县政府系统的安全性存在隐患。

第5篇:公共信息网络安全范文

【关键词】计算机网络;信息安全;攻击方式;应对策略

一、当前网络信息面临的安全威胁

1、软件本身的脆弱性。各种系统软件、应用软件随着规模不断扩大,自身也变得愈加复杂,只要有软件,就有可能存在安全漏洞,如Windows、Unix、XP等操作系统都或多或少的漏洞,即使不断打补丁和修补漏洞,又会不断涌现出新的漏洞,使软件本身带有脆弱性。2、协议安全的脆弱性。运行中的计算机都是建立在各种通信协议基础之上的,但由于互联网设计的初衷只是很单纯的想要实现信息与数据的共享,缺乏对信息安全的构思,同时协议的复杂性、开放性,以及设计时缺少认证与加密的保障,使网络安全存在先天性的不足。3、人员因素。由于网络管理人员和用户自身管理意识的薄弱,以及用户在网络配置时知识与技能的欠缺,造成配制时操作不当,从而导致安全漏洞的出现,使信息安全得不到很好的保障。4、计算机病毒。当计算机在正常运行时,插入的计算机病毒就像生物病毒一样,进行自我复制、繁殖,相互传染,迅速蔓延,导致程序无法正常运行下去,从而使信息安全受到威胁,如“熊猫烧香病毒”

二、常见网络攻击方式

1、网络链路层。MAC地址欺骗:本机的MAC地址被篡改为其他机器的MAC地址。ARP欺骗:篡改IPH和MAC地址之间的映射关系,将数据包发送给了攻击者的主机而不是正确的主机。2、网络层。IP地址欺骗:是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。以及泪滴攻击、ICMP攻击和RIP路由欺骗。3、传输层。TCP初始化序号预测:通过预测初始号来伪造TCP数据包。以及TCP端口扫描、land攻击、TCP会话劫持、RST和FIN攻击。4、应用层。DNS欺骗:域名服务器被攻击者冒充,并将用户查询的IP地址篡改为攻击者的IP地址,使用户在上网时看到的是攻击者的网页,而不是自己真正想要浏览的页面。以及电子邮件攻击和缓冲区溢出攻击。5、特洛伊木马。特洛伊木马病毒是当前较为流行的病毒,和一般病毒相比大有不同,它不会刻意感染其他文件同时也不会自我繁殖,主要通过自身伪装,从而吸引用户下载,进而使用户门户被病毒施种者打开,达到任意破坏、窃取用户的文件,更有甚者去操控用户的机子。6、拒绝服务攻击。有两种表现形式:一是为阻止接收新的请求,逼迫使服务器缓冲区满;另一种是利用IP地进行欺骗,逼迫服务器对合法用户的连接进行复位,从而影响用户的正常连接。

三、网络安全采取的主要措施

1、防火墙。是网络安全的第一道门户,可实现内部网和外部不可信任网络之间,或者内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。2、虚拟专用网技术。一个完整的VPN技术方案包括VPN隧道技术、密码技术和服务质量保证技术。先建立一个隧道,在数据传输时再利用加密技术对其进行加密,使数据的私有性和安全性得到保障。3、访问控制技术。是机制与策略的结合,允许对限定资源的授权访问,同时可保护资源,阻止某些无权访问资源的用户进行偶然或恶意的访问。4、入侵检测技术。是指尽最大可能对入侵者企图控制网络资源或系统的监视或阻止,是用于检测系统的完整性、可用性以及机密性等方式的一种安全技术,同时也是一种发现入侵者攻击以及用户滥用特权的方法。5、数据加密技术。目前最常用的有对称加密和非对称加密技术。使用数字方法来重新组织数据[2],使得除了合法使用者外,任何其他人想要恢复原先的“消息”是非常困难的。6、身份认证技术。主要有基于密码和生物特征的身份认证技术。其实质是被认证方的一些信息,如果不是自己,任何人不能造假。四、总结网络信息安全是一个不断变化、快速更新的领域,导致人们面对的信息安全问题不断变化,攻击者的攻击手段也层出不穷,所以综合运用各种安全高效的防护措施是至关重要的。为了网络信息的安全,降低黑客入侵的风险,我们必须严阵以待,采取各种应对策略,集众家之所长,相互配合,从而建立起稳固牢靠的网络安全体系。

参考文献

[1]王致.访问控制技术与策略[N].网络世界,2001-07-23035.

[2]马备,沈峰.计算机网络的保密管理研究[J].河南公安高等专科学校学报,2001,05:22-29.

[3]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学,2010.

第6篇:公共信息网络安全范文

互联网最初发展的目的在于方便人们的工作与生活,但是在发展的过程中逐渐形成了扩张性、渗透性、互动性的特点,这些特点为各种的权益主张、思想激荡碰撞有时甚至是违法犯罪提供了一个广阔的媒介和平台。在一定程度上为网友的诉求提供了新的途径,给他们一个发表言论的平台;但是一旦利用不好就会给公安机关带来极大的管理压力,在意识形态、舆论引导、社会管控等方面产生的新情况、新问题也让党在进行执政能力建设遭遇到了一定程度上的阻力。在新的形势下,公安机关要更加重视对网络的安全保卫工作,将网络保护放在工作中更为重要的位置,在进行战略部署时,要对网上网下进行双向部署,保证部署的全面性。根据当前所面临的局势在原有政策的基础上不断创造与发展的同时要进一步加强组织决策者的领导能力,能够在大方向正确的基础上稳步推进网络安全保护工作的发展。

关键词:

网络安全;公安信息建设;公安工作

0引言

网络日益发展,公安机关建设的公安网在各种打击违法犯罪中起到了重要的作用,这是“科技强警”“向科技要警力”口号的一个具体落实。[1]公安机关将信息化运用于“网络追逃”“网络打拐”等侦查破案中,并成为了基本的侦察手段,公安网的迅速发展有利于不断促进社会的稳定、打击预防犯罪并维护良好的社会治安。我国公安机关对公安内网的建设投入了很多的人力物力,因为一旦公安内网出现安全问题,就会导致大量的内部工作信息和保密数据被泄露,后果无法想象。从基层各级基本单位到公安部都存在着同样的风险,常常出现的问题有“一机两用”等。目前摆在公安机关面前的问题是如何运用更加先进的技术对公安内网的大量信息和数据进行良好的保护。

1公安网安全问题分析

1.1概述

公安信息网一般分为内网和外网。内网的用途一般是用来进行日常的办公、办案以及违法处理;外网是用在民警搜集、检索信息和材料所需要使用的网。外网所遭受的攻击和破坏主要是来自于病毒和木马的攻击,这往往能够通过防火墙等一系列措施进行安全保护。内网的攻击来源与外网是不同的,主要来自于内部,并且比外网更容易遭到破坏的同时防范的难度也会更高。为了防止外网的入侵,在公安网的设计之初就将内网和外网的物理层断开,阻断外网对内网进行入侵,同时也为内网加装了防火墙和入侵检测设备,但是这些所起到的作用并不十分显著。[2]

1.2时常受到攻击的原因

(1)随着信息化网络技术的不断发展,我国公安机关的网络建设逐渐优化,网上办案系统的运用达到一个新的层次。办公自动化系统、网上执法办案系统、道路交通违法信息处理系统等大规模系统的使用和普及,对内部网络的通畅要求越来越高。这是网络常常遭到攻击的原因之一。

(2)公安系统内部网络仍然具有一定的安全风险。网络在使用的过程中常常会产生漏洞但是由于系统较多而没有及时的进行修补,这给黑客的攻击提供了便利和降低入侵的难度。随着黑客技术不断快速发展,对黑客的技术水平和要求也越来越低,因此从事黑客的难度也会越来越低。外网时常面临着黑客攻击的风险,内部所面临的威胁也不少,公安内网大量的工作信息和数据也有被窃取的可能性,所以黑客对于公安网具有很强的破坏性和威胁性。湖南湘潭市公安局发生的工作人员使用黑客手段窃取内部网络的信息和公安网的服务器密码便是一个很好证明,也为公安机关敲响了警钟。

(3)部分攻击来自于内网。数据保护在目前的公安网受到重视的程度不高,给一些不法之徒提供了破坏或者是盗窃的便利。保护不力主要体现在以下几个方面:用户直接对数据库和服务器进行操作,这导致了入侵者常常对关键数据进行破坏或者是窃取;民警进行数据处理时忽视了数据加密,使数据处于一种公开状态;公安机关在设计之初对用户进行了权限等级的排序,加大了管理难度,这也会导致更高权限的用户被出现越权操作的情况;还有一种越权操作的情况是民警经常使用别人的账户的情况。数据库管理的不严格、不严密导致了数据容易处于透明状态、文件有时具有的共享属性以及用户使用的不严谨都导致了内部网络经常遭到了破坏。

2安全措施

通过前文的原因分析,受到攻击后的内网造成的严重后果是显而易见的。如何对内网进行安全建设,加强网络保护,尽量减少因为遭受攻击而导致的后果是目前我国的公安系统必须要重视的一个重点。通过笔者自身的基层实习,对公安机关有以下几个建议:

(1)完整公安网络体系的建设。公安机关必须摒弃过去混乱的网络管理和使用模式,进行至上而下的完整体系建设。配备装置良好的安全防护工具是首先要做到的,并对从上公安部到下的基层民警都需要进行统一建设。在选择安全防护产品是要注意售后服务系统的完善,重点在保密和防护各方面都需要有良好的性能。在有了优秀的安全防护工具之后,需要有一批高水平的专业技术人才进行日常系统建设和维护,建设一支具有高水平的网络安全维护队伍有利于提高公安系统整体的水平和素质。

(2)对网络安全的重要性向广大民警大力宣传,提高广大民警的计算机安全保护意识。宣传不仅要在公安部进行,更要在各个基层公安机关进行不同方式的宣传,主要方式有全体民警会议等。宣传主要分为三个方面:一是提高广大民警对计算机网络安全保密工作的重要性;二是操作公安网计算机安全保密的重要性;三是增强民警计算机网络安全信息保密的重要性,概括来说即为网络安全、操作安全、信息安全三个主要方面。公安机关所使用的计算机必须要设置难度较大的密码,无密码设置给黑客攻击提供了一定的便利;进行数据备份,避免因为电脑的故障或者是黑客的入侵导致数据破坏导致数据丢失;公安机关定期对电脑计算机网络进行检修或是出现故障需要外界人员对电脑进行接触时,要有专人在场进行监督,避免数据被窃取,并在接触之后离开之前将设备取回。

(3)加强公安机关内网的安全管理建设。在安全管理方面,公安机关要尽快的形成一套完整的管理方法,将安全管理建设落实到制度中去,将每个人的责任界定清楚避免出现责任不明确相互推诿的情况。公安机关内的计算机的用户和权限都要进行明确的划分,民警签订每台机子的网络安全责任书,避免出现“一机两用”的情况。因为这种情况可能造成计算机感染病毒,其中的数据遭到窃取或是破坏。这很有可能导致公安机关内部网络信息泄露。提高民警网络安全保护意识的同时要严格的执行各项安全保护制度,“八条纪律”和“四个严禁”要严格遵守,违者将会受到严厉的处罚,若是造成了数据破坏或是泄露的情况,将会追究相关的法律责任。《公安网络安全考核准则》中规定了各个单位都要有网络安全主管领导和网络安全管理员对本单位的网络安全进行实时监控和管理。

(4)提高网络安全技术的水平和层次。入侵检测、攻击防范、数据修复是网络安全策略的三个重点。内部安全防范的技术水平已经达到一个较高的水准,因此应在对防范人的方面提高重视程度。只有及时的发现入侵者,才能更好的解决问题,不多走弯路。入侵检测工作的同时我们要注意对黑客攻击进行防范。数据传输的过程是比较容易遭到黑客窃取的时间点,因此在进行数据传输时要采取相应的加密措施。安全的密匙分发制度能够防止用户对业务的否认和抵赖,同时数据遭窃后被破解的可能性也会降低,提高了数据传输时的安全性。要时刻注意数据备份,当网络被黑客入侵,关键数据被破坏时能够及时使用备份,减少对公安机关正常工作带来的影响。

3结束语

公安系统网络安全建设是一项长期建设的过程。公安机关首先要真正认识到建设的重要性并对其加以重视并采取相应的措施进行建设才能推动网络安全建设的不断发展。笔者作为公安机关计算机教育的从业人员,对信息安全的重要性有一个明确的认识。前文所提到的只是想为公安机关敲响一个警钟,希望有关部门能够重视起来并进行沟通建设,努力推动网络安全技术的不断革新与发展。

作者:赵冉 单位:山东省昌邑市公安局

参考文献:

第7篇:公共信息网络安全范文

关键词:电力信息;网络安全;存在问题;防范措施

中图分类号: F407 文献标识码: A

前言:近几年,我国信息网络技术不断发展与完善,信息网络应用于社会各个领域,为提高企业工作效率与管理水平,信息网络已经成为电力企业信息交互、传输、共享不可缺少的部分。而研究电力系统信息安全问题、制定和实施电力企业信息安全策略、建立全方位、动态的电力信息系统安全保障体系,己成为当前电力企业信息化工作的重要内容。由于信息网络具有多样性、开放性等特点,往往会因为忽略某一环节而造成重大损失。

一、电力信息网络概述

电力信息系统是一个复杂的系统,它由分布于各级变电站、营配终端、调度机构、办公场所等通过或紧或松的联系构成。它所处环境包括各个调度机构的局域网、本地计算机系统以及电力系统所连接的行业外网。因而,简单来说,电力信息网络是电力企业内依赖于计算机及网络的业务系统和通信数据网络的统称。电力信息网络系统从功能上可以分为以下几个系统:

1.监控系统

电力信息网络的监控系统包括用于电网生产运行过程中的各个监控和控制设备以及用计算机与网络执行的业务处理设备智能终端。详细包括变电站、电网调度系统、输配电线路等的自动监控系统以及配电网、计算机保护和安全装置、及调度自动化网络系统、电能计量计费及电量实时检测控制系统。

2.管理系统

管理系统是有计算机、操作者以及其他设备组成的复杂系统,其主要功能是进行信息的收集存储、加工传递以及使用和维护,主要进行日常事务的管理操作。内容包括ERP、门户、财务管理、市场交易及营销管理、人力资源管理、变电站管理、配电网管理、输电网信息管理系统等。

3.数据网络系统

电力数据网络系统主要由电力信息数据网和电力调度数据网组成,隶属于电力专用网。电力调度数据网络指的是电力生产所用拨号网以及专门用于调度的广域网络。电力信息数据网指的是用于电力系统内部的公用网络,包含的范围非常广阔,除去生产及调度外,该网络均有覆盖。电力企业的信息网络包涵了各个电力单位,并通过电力专用网络来实现信息的上传和下载以及各个单位间的互相连接。

二、电力信息网络安全问题分析

当前国家的电力信息网络体系已经相对健全,而且具有较强的电力信息安全体系,可以将电力信息网络以及电力执行时进行实时控制,各级单位信息安全设备已安装调试到位,信息安全检查工作已规范。可是依旧会有许多电力单位对信息安全性不够关注,信息安全事件和信息泄密事件频频发生,还具有很多安全风险和问题。

1、部分员工缺乏安全意识

电力企业实现信息化建设使电力企业得到了很大的发展,但是由于电力企业信息化时间较短,部分员工缺乏信息网络的安全意识,对信息安全问题的重视程度不够,存在人为的安全隐患。

2、需进一步规范管理制度

虽然我国电力企业已经初步建立起统一的、规范的信息网络信息系统的安全管理相关规定,制定了相关安全防范措施和安全保护机制,但同样由于起步较晚,在一定程度上仍然对基层电力企业的信息网络安全工作缺乏详细的维护指导。

3、信息安全管理仍然存在不统一的现象

现在信息网络已应用到电力生产、管理和营销的各个方面,但是信息网络安全仍然按主管部门分属于两个单位,分为生产办公区和调度区,两部分安全区域各自执行各自的信息安全标准,没有实现信息安全的统一管理。

4、基层电力信息网络安全的基础设施不完善

信息网络的基础安全设施建设是信息网络安全的基础,而基层电力信息网络的安全设施仍然比较薄弱,使电力信息网络安全无法得到保障。

三、电力信息网络安全防范措施

信息网络安全要加强防范措施,只有制定出严格的防范措施,才能保障电力信息网络的安全运行。

1、要加强人员管理和培训,提高员工安全意识电力企业要定期开展内部信息网络安全培训,使员工增强信息网络安全防范的意识。电力企业要组织电力管理相关人员进行信息网络安全教育与培训,如部门负责人、用户、相关技术人员等,要求电力企业所有人员必须认识并严格遵守电力信息网络安全规定。

培养员工建立良好网络使用习惯,与工作无关的设备要禁止在企业电脑中使用。不允许在企业电脑安装盗版的软件和与工作无关的软件,严格执行“双机双网”,不允许内、外网混合使用,对电力信息网络开机口令和应用系统口令要定期进行修改,对屏幕要设置密码,对每台操作的电脑都要进行定期的杀毒和文件的备份工作等。只有提高企业所有人员的信息网络安全化意识.才能真正开展电力信息网络安全防范措施。

2、强化电力信息网安全管理

笔者认为一方面是要进行层次化管理模式。将电力信息安全网络进行层次化划分,每一层次进行隔离。另一方面是实行区域化管理模式。根据电力信息网络安全特点对电力企业信息进行划分为控制区、非控制、生产区、信息区等四大区域进行模式化管理。

3、通过不同的安全防护措施进行保护

为信息进行加密,密码作为信息领域的安全之琐,是一项非常实用的技术;为信息进行确认,为网络提供控制技术,目前一个较为成熟的信息确认技术以及网络安全控制技术需要以计算机网络开展为基础,对业务信息安全技术进行系统的策划;为计算机提供网络防病毒技术,计算机的病毒已经逐渐朝多元化、网络化等方向发展;微计算机提供防“黑客”技术,黑客大多针对的是信息系统网络以及主机内部具有的漏洞进行攻击;对数据进行备份,避免由于外界因素造成技术上的损失,让信息系统可以更加安全、数据可以更加可靠。

4、有效设置防火墙与入侵检测系统

防火墙可以有效防止恶意的入侵和攻击.是计算机系统自我保护的重要屏障。防火墙可以对各种软件进行识别,也可以对抵抗非授权的访问进行技术控制。内部的资源哪些可以被外界访问.外部的服务哪些可以被内部人员访问,都可以进行识别。防火墙的抗恶意攻击和免疫能力较强。可以对企业内部的网络进行划分VPN.对各个网段进行隔离。限制重点或者敏感部分的网络安全。入侵检测系统作为防火墙的补充,为网络提供了主动的保护功能。可以探测网络的流量中有可能存在的入侵、攻击或者滥用模式的发生。通过上述这些措施,进一步提升电力信息网络的安全。

第8篇:公共信息网络安全范文

关键词:网络工程;信息安全管理;技术方案;遗传算法

1引言

近年来网络工程技术发展迅速,对于海量信息的安全管理日趋重要。但由于网络信息管理系统在硬件、软件及管理策略方面尚存在诸多问题,导致系统中存在大量的脆弱性,因而对网络工程信息系统带来了极大的威胁[1]。在网络工程信息安全管理过程中,对信息管理技术方案进行制定是不可或缺的一个环节,合理的方案设计对于信息系统安全风险可控化具有十分重大的意义[2]。传统的安全技术方案设计仅仅从技术角度入手,忽略了考虑实施技术手段所需要的花费。完善的信息安全管理技术应当将脆弱性分析、安全技术选择及实施技术费用进行综合考虑,这样才能使信息管理系统的安全风险降至最低[3]。因此本文首先对网络工程信息管理技术方案的制定进行了优化,以此为基础,提出基于遗传算法的信息安全管理优化技术,并对实际算例采用上述优化技术,对该优化技术的有效性进行了验证。

2信息安全管理技术方案

制定时的决策模型通过对信息管理技术方案的优化制定可以使信息管理系统中脆弱性的威胁降到最小。将信息管理系统中的各种脆弱性表示为v1,v2……,vm共m种,当脆弱性vi存在时以数值1表示,当这种脆弱性不存在时以0表示,每一种脆弱性对应于一个权值i,这一权值用来表示对应的脆弱性危害信息管理系统的程度,本文对信息安全管理系统中的脆弱性进行了描述,列出了表1信息安全管理系统中的脆弱性及表示20种不同的脆弱性(见表1)。对应于每一种脆弱性都存在相应的安全技术,这些安全技术以s1,s2……,sn来表示,当技术方案中采用了sj这种安全技术时,sj等于1,当没有采用时取值为0;对应于sj安全技术的实施费用用cj来表示,本文给出了13中安全技术手段,见表2。脆弱性及其对应的安全技术之间存在复杂的关系,对某一脆弱性采取相应的安全技术后该脆弱性可能部分的或完全的消除,但也有可能导致其他种类的脆弱性产生,其中部分消除安全性是指相应的由该脆弱性导致的信息管理系统破坏程度被限制在一定的范围内。在对脆弱性实施安全技术手段后,相应的脆弱性在系统中可能会有一定的残留,对于残留的脆弱性用r1,r2……rm来表示,ri对应于脆弱性vi,取值分别为0,0.5,1,分别对应于脆弱性存在,脆弱性部分去除以及不存在。用矩阵T={tij}表示对脆弱性采用安全技术处理后的情况,tij是指采用安全技术sj处理脆弱性vi的处理能力的大小。确定残留脆弱性处理规则,当vi=0或1时,有j∈{j│sj=1},此时tij=1,那么ri=0;当vi=0时,存在j∈{j│sj=1},使tij=0,此时ri=0;当vi=1时,存在j∈{j│sj=1},使tij=0,此时ri=1;当vi=0时,存在j∈{j│sj=1},使tij≠1,同时存在j∈{j│sj=1},使tij=-1此时ri=1;当vi=0时,存在j∈{j│sj=1},使tij≠1,同时存在j∈{j│sj=1},使tij=-0.5此时ri=0.5;当vi=1时,存在j∈{j│sj=1},使tij≠1,同时存在j∈{j│sj=1},使tij=0.5此时ri=0.5。综上所述,安全的信息管理技术方案设计需要以两个目标为基础,如式1和式2所示:式3中Cmax为实施安全技术手段所需要的费用的最大值,对E进行无量纲修正得到E’,和分别代表脆弱性权重和费用权重,和之和为1,表示二者在系统设计时的偏重程度,当>时,脆弱性在设计时比费用控制重要,反之亦然。

3遗传算法在网络工程信息安全管理技术优化中的应用

安全技术手段集合的子集即为所制定的网络工程信息安全管理技术方案,其可行解共有2n个,具体方案的选取属于多目标优化问题,n值增加,问题的解空间呈现几何式增长,如果要在如此庞大的解空间内实现最优解的搜寻,则必须采用效率较高的搜索策略。为此引入遗传算法,在遗传过程中的各代个体以适应度值为依据进行交叉和变异概率选择,即采用自适应规则,从而使个体自适应环境变化进行自身的调节。首先对于问题的编码,用符号串表示各个染色体,这种符号串具有n位二进制编码,用这种符号串表示的染色体即代表了对应的技术手段,技术手段的状态用二进制编码的每一位表示,即1表示该技术手段被方案采用,0表示该技术手段未被方案采用。如此即可转化网络工程安全信息管理技术优化问题为染色体最优编码求解问题。

4采用优化后信息管理技术的实际算例

采用上述对脆弱性和安全技术的分类,设脆弱性的情况为(11010100110111000110),将各脆弱性权重列于表3,实施相应安全技术所需费用权重列于表4,脆弱性的重要性和实施相应安全技术花费的重要性同等重要(==0.5),采用本文提出的优化技术对相应的技术方案进行求解(N=100),各概率值为Pe=0.4,Pc0=0.52,Pc1=0.29,Pm0=0.37,Pm1=0.23,迭代次数最大为300,50为稳定代数的最大值。最终结果为,S=(1000010000010),即出现单一、集中、敏感、可分离、可测、顺应、难以恢复、自我认知匮乏、不以管理、透明、电子访问等脆弱性时,所采取的安全技术手段为,弹性及鲁棒性技术、人员管理技术、分配动态资源技术。本文同时对不同数据进行了计算,结果均表明增加脆弱性和技术手段的种类,本文提出的以信息管理技术方案优化制定为基础,采用遗传算法的网络工程信息安全管理技术其优化效果均较为显著。

5结束语

第9篇:公共信息网络安全范文

通信业的可持续发展离不开高质量、高可靠性的网络支撑。从更宏观层面思考通信业未来的走势,从更广阔的视角来诠释本届电信日的主题,通信人有义务更有责任建设更高质量、更安全的网络,为信息社会的发展奠定坚实的基础。××网通在持续扩大网络规模和容量的同时,积极改造现有网络基础设施,加快优化网络布局,不断提高网络覆盖率和传输能力,增强网络的可靠性、稳定性、安全性,网络运营质量不断提高,技术水平跨入世界先进行列,为信息社会的发展提供了强大的支撑。

近年来,市委、市政府高度重视信息化工作,连续五年将信息化项目列为年度“双十”工程进行重点建设,“数字化××”建设取得了显著成效,我市信息化水平位居全省前列。在3月16日召开的全市信息化暨信息产业工作会议上,又将今年确定为“信息化应用年”,这是市委、市政府审时度势做出的一项重要战略部署,对于全面建设小康社会、加快推进我市工业和农业现代化建设具有十分重要的意义。××网通作为××地区主导运营商,先后获得了全国文明单位、全国精神文明建设工作先进单位、全国厂务公开工作先进单位、国家级诚信单位、全国模范职工之家、山东省服务业先进单位等荣誉称号,××网通得到了市委市政府和社会各界的大力支持与关爱,得到了社会的肯定,××网通有义务有责任回报社会,回报人民,为广大人民群众提供优质的通信服务,为经济建设提供良好的通信软环境。在推进全市“信息化应用年”活动中,我们坚持“减少重复建设,减轻财政压力,不让政府投入,不用单位投资、无需农民集资”的原则,所有网络建设、维护和升级等一切投资均由网通承担,并制定了“充分利用网通网络优势,积极推进全市信息化进程的方案”,充分发挥××网通的网络、人才、技术等资源优势,致力于以信息化推动传统产业改造,推进经济结构调整和经济增长方式转变。

推进社会主义新农村建设的“农村信息化提升工程”——针对农村信息化建设中存在的资金短缺、人才匮乏、信息资源分散、信息进村入户难、地区间发展不平衡等问题,在实现村村通互联网的基础上,加快农村的信息高速公路建设和信息化应用建设,优化整合资源配置,提高资源利用率;完善网络覆盖,增强网络可靠性,提升业务提供能力,加大业务技术创新力度,不断丰富通信服务手段;加大对农村通信基础设施建设的投入,用两年左右的时间投资改造农村通信网络,通过进光缆退铜缆、综合接入等手段,推进信息服务网络向农村基层延伸,实现农村通信网的网络转型。

助力构建现代化社区服务体系的“社区信息化提升工程”——做好社区信息化建设不仅有利于提升社区居民生活品质、营造现代生活方式,对做大、做强城市,增强城市向周边地区的辐射和带动能力同样意义重大。××网通的目标是结合城市管理体制改革,整合各类信息系统和资源,通过建立全方位的社区电子政务、网上社区事务管理、社区服务系统和社区热线电话系统等信息平台,形成高起点、高标准的社区信息网络,逐步实现社区管理信息化和社区服务信息化。力争“十一五”期间,实现全市所有社区接通光缆,社区内60%以上的家庭实现宽带上网,推动电子政府公共服务延伸到街道、社区,逐步建立、完善社区内部的信息化管理和综合信息服务体系。在具体的实施环节,××网通将重点加强社区网络基础设施建设:积极引入新技术,建设覆盖广泛、结构合理、带宽充足、内容丰富、运行可靠、具有灵活快速业务提供能力和较低运营成本的社区网络平台;以fttx+lan、adsl等技术为主,适当选用无线局域网(wlan)、宽带无线接入(wimax)等无线接入技术,进一步提高城市社区网络承载和接入能力,促进社区基础信息网络的发展。