網絡安全的地位范文

時間:2023-06-04 10:02:59

導語:如何才能寫好一篇網絡安全的地位,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡安全的地位

篇1

關鍵詞: 網絡侵權 屬地管轄 侵權行為地 侵權設備所在地

引言

對案件是否享有管轄權是法院審理案件時面臨的首要問題。侵權行為地是法院對侵權案件進行屬地管轄的一項基本依據,已得到世界多數國家的普遍采用。侵權行為地是指構成侵權行為的法律事實所在地。我國相關司法解釋明確規定,侵權行為地包括侵權行為實施地和侵權結果發生地(參見《最高人民法院關于適用〈中華人民共和國民事訴訟法〉若干問題的意見》第28條。)。傳統的現實物理世界中的侵權行為,其實施地和結果發生地具有明顯的地域性和確定性,比較容易判定。但是,網絡的無界性使得利用網絡技術實施的侵權行為的地域性明顯弱化,侵權結果的發生又體現出很強的擴散性和不確定性。這使得傳統的侵權行為地管轄依據在適用于網絡侵權案件時受到挑戰。

所以,現在我們要解決兩個問題:首先,侵權行為地這一傳統屬地管轄依據還能適用于網絡侵權案件嗎?這是我們必須回答的前提性問題,否則其他相關研究將成為無本之木。其次,若該依據還能適用,那么該如何確定網絡侵權行為地、如何適用該依據呢?對這一問題的回答則是依該依據確定網絡侵權案件管轄權的關鍵環節。由此可見,對上述兩個問題進行認真研究和充分論證是極具理論和實踐價值的工作。本文將針對這兩個問題依次進行探討,系統論證“依網絡設備所在地確定網絡侵權行為地”的觀點,深入分析網絡侵權行為地管轄依據及其確定方法,以期對網絡侵權案件的管轄理論有所發展,對我國網絡侵權案件管轄權問題的更好解決有所幫助。

一、侵權行為地管轄依據仍可適用于網絡侵權案件但須發展完善

第一,從本質上講,侵權行為地是一項基本的屬地管轄依據。

屬地管轄權是法院依據法院地與某民商事案件的事實或當事人的地域聯系而享有的管轄權。從國際角度看,屬地管轄權是國家基本權利之一,是國家主權,特別是國家領土主權在國際民商事案件訴訟管轄權問題上的體現[1]。從國內角度看,屬地管轄權體現了在國內不同地區法院之間管轄權力的分配與平衡,是國家的管理控制權在司法領域的有效落實。因此,各國為了對外有力維護國家主權和對內合理分配管轄權限,大多采用侵權行為地這一屬地管轄依據來確定侵權案件的管轄權。在網絡環境下,雖然侵權行為的地域性明顯弱化,但是各國及國內各地區的司法界限卻并未因此而發生改變,各國維護國家主權的意志也并未發生改變,而且網絡侵權行為很可能會與多個國家相聯系,所以,對于依侵權行為地管轄依據能夠被納入本國管轄范圍的涉外網絡侵權案件,各國法院都會積極主張管轄,以盡量維護國家主權和本國當事人的合法權益;對于國內網絡侵權案件,各國也會依此依據在國內法院之間有效分配管轄權力。因此,侵權行為地這一屬地管轄依據仍然會適用于網絡侵權案件。

第二,從理論上講,侵權行為地是最適于管轄侵權案件的地方。

侵權行為地與侵權糾紛有著最為直接且密切的聯系,是侵權行為人的侵權目的體現得最為集中的地方,也是收集證據、查明案情最為便利的地方。所以,依侵權行為地確定侵權案件的管轄權是合理的。對于網絡侵權行為,從性質上說,它仍是一種侵權行為,只不過是一種借助網絡實施的較為特殊的侵權行為。網絡的參與并未改變侵權法律關系的本質,也并未產生新的法律關系。而且網絡侵權行為是現實主體在網絡設備實體上實施的真實行為,各種侵權信息也需要在網絡設備中傳輸和顯現,并在現實世界中產生各種影響,所以網絡侵權行為仍與一定地域相聯系,可以在現實世界中找到其侵權行為地。因此,侵權行為地管轄依據在確定網絡侵權案件管轄權中仍然具有重要價值。

第三,從實踐上講,侵權行為地是受到普遍推崇的管轄依據。

在各國立法與司法實踐中,這一管轄依據早已得到明確體現,具有長期且穩固的立法和司法基礎。就網絡侵權而言,盡管學術界和實務界都在進行積極探索,但至今學術界并未提出真正具有說服力的理由來否定和推翻侵權行為地管轄依據,各國在立法與司法實踐中也并未對相關管轄規則做出大的變革,而多是在沿用該依據的基礎上嘗試賦予其更具時代性、合理性的內涵和確定方法。所以,侵權行為地管轄依據在網絡侵權案件中依然得到廣泛采用。

綜上所述,筆者認為,雖然傳統的侵權行為地管轄依據受到網絡的沖擊,但其深厚的根基仍未被真正動搖,這一管轄依據仍然能夠在網絡侵權案件中適用并發揮重要作用。然而,我們必須基于對網絡侵權行為特殊性的認識和把握,對該依據加以發展完善,對侵權行為地的確定依據和方法進行新的探索。

二、“被告侵權設備所在地”作為侵權行為實施地管轄依據評析

網絡侵權行為是借助網絡實施的較為特殊的侵權行為。從行為主體上看,網絡侵權可分為網絡用戶侵權和網絡服務商侵權兩大類。就網絡用戶而言,其侵權行為的實施過程一般可分解為發出指令、傳輸指令和執行指令三個步驟。首先,網絡用戶通過在計算機終端設備上的操作發出侵權指令;然后,這些侵權指令和相關信息內容通過各種網絡設備傳輸到提供相關網絡內容服務的服務器;最后,這些侵權指令在該服務器上得以執行,用戶的侵權操作得以完成。由此可見,網絡用戶侵權行為的兩個關鍵環節在于該用戶在計算機終端設備上的發出侵權指令的操作,以及相關網絡服務器上的執行侵權指令的操作。所以,實施侵權行為的計算機終端設備以及相關網絡服務器是網絡用戶進行網絡侵權的必要工具和關鍵因素,在侵權行為中起到決定性作用,因此,其所在地是網絡用戶侵權行為的實施地。就網絡服務商而言,不論是通過提供內容服務實施侵權,還是運用技術手段實施侵權,其侵權行為都是利用其網絡服務器進行的,所以,實施侵權行為的網絡服務器所在地是網絡服務商侵權行為的實施地。綜上所述,被告實施網絡侵權行為的計算機終端設備以及網絡服務器所在地,也即“被告侵權設備所在地”,是被告侵權行為實施地,可以考慮作為侵權行為實施地管轄依據。

對于管轄依據,在筆者看來,至少應同時具備以下兩個條件:一是確定性,即該依據本身是可以確定的,應當具有時空上相對的穩定性;二是合理性,即法院適用該依據對案件進行管轄應當是公平合理的。所以,若“被告侵權設備所在地”要作為侵權行為實施地管轄依據,也應當滿足這兩個條件。因此,對其進行“確定性”和“合理性”的考量是判定其能否作為網絡侵權案件侵權行為實施地管轄依據的關鍵。

(一)“被告侵權設備所在地”具有確定性

被告實施網絡侵權行為的計算機終端設備以及相關網絡服務器存在于現實世界的一定地域之中,且位置相對固定,一般是可以追蹤、定位的,因而具有確定性。這就滿足了第一個條件。

(二)被告侵權設備所在地法院管轄具有合理性

第一,從聯系方面看,被告侵權設備所在地與侵權行為和侵權訴訟之間具有直接且密切的聯系。正如前文所述,被告侵權設備所在地是被告侵權行為實施地。所以,就被告侵權設備所在地而言,被告的侵權行為是在該地實施的,原告提起的網絡侵權訴訟的訴因也就發生在該地,而且被告在該地的侵權行為直接且集中地體現了被告的侵權意圖,因此,該地與侵權行為和侵權訴訟之間存在著直接且密切的聯系,由該地法院對案件進行管轄是合理的。

第二,從利益方面看,被告是在侵權設備所在地實施侵權行為、獲得侵權利益的同時將自身置于該地法院的管轄之下。

利益是人們進行各種活動的內在動力。法律確認、協調各種利益關系,并通過各種實體和程序規則保障和促進利益的實現。在網絡環境下,網絡行為主體享有利用網絡進行各種行為的權利,可以進行商務往來、信息交換與共享、發表言論,以及提供網絡服務等各種活動,并從中獲得物質或精神上的利益。但這些權利必須依法行使,否則就要承擔相應的法律責任。被告實施侵權行為,不僅濫用了其在侵權設備所在地從事網絡活動的有利條件和該地相關規則對其利益給予的保護,而且在獲得侵權利益的同時,還對被侵權人的合法權益造成損害。所以,侵權設備所在地法院有權力也有責任對發生在其轄區內的網絡侵權行為進行打擊,對違法者進行懲罰,以彌補被侵權人的利益損失。因此,被告是在侵權設備所在地實施侵權行為、獲得侵權利益的同時將自身置于該地法院的管轄之下。

第三,從秩序方面看,被告侵權設備所在地法院管轄有利于恢復被損害的法院地社會秩序。

如果沒有一個安全的環境能讓人們放心地享受其合法權益的話,那么人類的一切活動就都失去了最起碼的條件。所以,任何社會都必須要建立一個正常的社會生活秩序。而法律正起到建立和維護正常的社會生活秩序的重要作用[2]。由于在某地進行違法行為必將擾亂當地正常的社會秩序,危害到當地法律的權威,所以,網絡侵權行為也必將損害侵權設備所在地的正常社會秩序。該地法院對此侵權行為引發的訴訟進行管轄,是恢復作為社會公共利益的正義秩序的程序保障,也是其作為轄區秩序維護者的基本權力。

第四,從訴權方面看,被告侵權設備所在地法院管轄有利于維護原、被告雙方訴訟權利的平衡。

就訴訟雙方的地位而言,原告是發起訴訟的一方,在起訴前,原告就綜合考慮了訴訟成本、社會關系及勝訴可能性等各種情況,充分收集和準備了各種證據材料,并在此基礎上選擇管轄法院,所以在訴訟中處于明顯的主動和優勢地位。而被告是應訴的一方,處于相對的被動和劣勢地位[3]。而且,網絡侵權行為很可能與多個法院有聯系,這為原告挑選法院提供了極大便利,更不利于雙方訴訟權利的平衡。所以,在此情況下,由被告侵權設備所在地法院對案件進行管轄,可使管轄法院具有較強的明確性和可預見性,有利于防止原告濫用訴權、隨意挑選法院,可以有效維護原、被告之間訴訟權利的平衡,使網絡侵權案件的管轄更具公平合理性。

第五,從效益方面看,被告侵權設備所在地法院管轄有利于提高訴訟效益。

由于在網絡侵權設備中,侵權行為以數據復制或存儲的形式被記錄,并能通過技術手段被感知,而且除非有意識地刪除,否則這些數據將保留較長的時間[4],所以,在侵權設備所在地收集侵權證據和查明案件情況最為便利,由此地法院管轄有利于案件的審理,能夠有效降低訴訟成本、提高訴訟效率。而且在判決作出后,若被告敗訴,在侵權設備所在地執行判決也比較方便,可以將書面判決更有效地轉化為原告的實然利益。所以,由被告侵權設備所在地法院管轄有利于訴訟效益的提高。

綜上所述,由被告侵權設備所在地法院對網絡侵權案件行使管轄權是合理的,這就滿足了第二個條件。論證至此,我們可以得出結論:網絡侵權案件的“被告侵權設備所在地”是被告侵權行為實施地,其作為侵權行為實施地管轄依據,具有確定性及合理性,應當作為網絡侵權案件的主要管轄依據。

三、“原告發現侵權信息的計算機終端設備所在地”作為侵權結果發生地管轄依據評析

計算機終端設備不僅是實施網絡侵權行為的必要工具,也是顯現侵權結果的必要載體?!霸姘l現侵權信息的計算機終端設備所在地”屬于侵權結果發生地,但它能否真正作為侵權結果發生地管轄依據,還是要看其能否滿足前述的“確定性”和“合理性”這兩個條件。

由于網絡信息傳播的無界性,網絡侵權結果可以在任何一部聯網的計算機終端設備上顯現,許多地方均可視為侵權結果發生地,所以,這種網絡侵權結果發生地具有顯著的擴散性,而不具有確定性。若直接將這種侵權結果發生地作為管轄依據,會給原告以隨意挑選法院的極佳機會。原告可以在對自己最為有利但與被告乃至案件沒有什么聯系或者聯系很小的法院提起訴訟,這對被告而言極不公平合理。而且在證據的取得和案情的查明方面也會存在較大困難,給案件的審理帶來不便。所以,在一般情況下,“原告發現侵權信息的計算機終端設備所在地”不能作為網絡侵權案件的管轄依據。

然而,由于網絡侵權案件的情況多樣且復雜,有可能出現被告侵權行為實施地難以確定的情況。這時,若一味堅持由侵權行為實施地法院管轄,則會使原告起訴陷入困境,損害原告的合法權益。而由于原告一般是在計算機終端設備上見到侵害其權利的信息時才發現其權利受到侵害,為了盡早制止侵權行為、避免損失繼續擴大,而盡快提起訴訟的[5]。所以,在這種情況下,可以將“原告發現侵權信息的計算機終端設備所在地”作為侵權結果發生地管轄依據而加以適用,使其成為網絡侵權案件的輔助管轄依據。這是一種對原告訴訟權利極為有效的司法救濟手段,具有實踐上的積極意義。

結語

本文針對侵權行為地管轄依據在網絡侵權案件中的適用問題展開分析,論證了“依網絡設備所在地確定網絡侵權行為地”的觀點,探討了網絡侵權行為地管轄依據及其確定方法,并得出如下結論:

第一,雖然傳統的侵權行為地管轄依據在適用于網絡侵權案件時受到挑戰,但是該依據仍然能夠適用于此類案件并發揮重要作用。然而,我們必須基于網絡侵權行為的特殊性對該依據加以發展和完善。

第二,“被告侵權設備所在地”是被告侵權行為實施地,其作為侵權行為實施地管轄依據,具有確定性及合理性,應當作為網絡侵權案件的主要管轄依據。

第三,“原告發現侵權信息的計算機終端設備所在地”一般不能作為網絡侵權案件的管轄依據。但是當侵權行為實施地難以確定時,它可以作為侵權結果發生地管轄依據而得以適用,成為網絡侵權案件的輔助管轄依據和有效的司法救濟手段。

當然,網絡侵權案件的侵權行為地是一個開放性的概念。隨著網絡技術的發展,其內涵和外延應當發生相應的變化和發展。我們應當在司法實踐和理論探索中完善原有依據并尋找新的依據,使網絡侵權案件管轄權的確定問題得到更好解決,以促進網絡的健康發展。

注釋:

[1]韓德培,肖永平.國際私法第二版[M].高等教育出版社、北京大學出版社, 2007. 470-471.

[2]張文顯.法理學第三版[M].高等教育出版社、北京大學出版社, 2007. 311.

[3]胡軍輝,李蓉.試析民事管轄權異議制度中的幾個程序問題[J].求索, 2010, (2): 138.

篇2

【關鍵詞】網絡主權;網絡安全;關系

引言

要想確保網絡安全并且維護網絡主權就必須要探究這兩者之間的關系。在此基礎之上還需要制定出相應的策略來幫助維護網絡主權和安全。就國內而言,需要建立起相應的立法制度維護這兩者之間的關系并持續推進網絡主權以及安全朝著更加穩定和諧的方向前進。就國際而言,推動網絡主權理論以及網絡主權原則的國際認同是促進國際互聯網關系和諧發展的重要部分,從而我國的網絡主權以及網絡安全也會隨之發展。

1網絡主權是實現網絡安全的前提

1.1國家層面

①經過長期實踐之后發現網絡自治論在現今社會難以得到繼續發展。其實,網絡自治論在理論上是能夠促進國家網絡發展的,因為在理論層面上,網絡空間如果出現問題,那么就算沒有國家權力介入,網絡本身也可以直接解決網絡空間問題,因此人們才寄希望于能夠通過網絡自治來達到網絡治理以及維護網絡主權和網絡安全的目的。不過網絡僅僅只有人們使用的一種工具,其并不具備主動治理的能力,于是事實證明這一方式其實是得不到實際應用的。究其原因,關鍵在于現今的網絡充斥著網絡攻擊、犯罪等不安全的網絡行為,使網絡安全問題逐漸暴露在眾多人的視野之中。正是因為這一現象的頻發,導致網絡自治難以持續運行下去。于是,在網絡自治難以充分實現的情況下,就需要進行相應的國家權力介入,這同時也符合國家法律所規定的網絡安全需要[1]。②因為網絡的快速普及,導致每一個國家之間都開始緊密聯系在一起,網絡甚至已經開始涉及國家的經濟政治等領域。這種現象的出現圖1提升網絡安全水平的對策除了可以說明現今網絡發展的速度越來越快之外,還說明國家需要充分運用自身的網絡主權以維持自身安全。這就表明,不管是從國家主觀意愿還是網絡客觀需要中的任何一個層面來看,國家都必須要制定出有關于網絡安全的法制法規來提升網絡主權以保障網絡安全。

1.2國際層面

正是因為網絡所涉及的方面極其廣泛并且網絡安全問題也存在著國際性,因此所有介入互聯網的國家都需要考慮同一個問題,那就是本國家應該使用哪種方法來維護網絡安全。加之網絡安全具有國際性,那么為了維護網絡安全,國際之間的合作變得極其重要。①因為國家的綜合實力有所懸殊,因此每個國家的網絡水平也有所差距。但是如果每一個國家僅僅是在意獨自的網絡安全問題,那么網絡空間的分配為將會變得不均衡,甚至會造成網絡霸權問題出現。因此,那些具有較低網絡水平的國家將會難以確保自身的網絡安全[2]。②國際網絡之間的合作也是極其必要的,倘若失去了國際合作關系,那么每一個國家的網絡安全都會收到一定的威脅。正是因為網絡安全已經逐漸成為世界眾多國家所共同關注的一個問題,因此哪怕是超級大國也必須要投身于網絡安全問題的洪流之中。這就意味著國際網絡安全合作已經成為了各國之間心照不宣的事實。除此之外,保障合作國家處于平等地位也是極其必要的,這是因為如果網絡安全合作國家失去平等地位,那么國際合作便會淪為空談。進行網絡安全國際合作的主要目的不僅是為了維護網絡安全,更重要的是憑借國際合作來阻止網絡霸權的進一步發展,從而確保網絡技術較差的國家也能夠擁有自身的網絡利益。因此作為國際主權中的重要組成部分,保障主權國家的平等地位則是推動國際網絡安全合作的關鍵。主權概念中的一個關鍵點就是平等,而網絡主權的重要含義就是確保各國能夠以平等的身份擁有國際網絡空間,這也從另一個側面證明網絡主權能夠維護網絡安全和國家平等。不僅如此,國家網絡安全合作的前提就是制定出相應的國際網絡安全規范[3]。只有在國際網絡安全規范以及國際認同的基礎之上,才能夠真正保障網絡安全。此外,還可以借助政府間國際組織平臺以及政府間國際會議契機,這些組織和會議應該秉持著各國平等的原則來看展網絡安全活動,同時還需要確保各國擁有平等的權利,而這些國家權利都是來源于網絡主權,這就直接說明了網絡主權在保障網絡安全中發揮了重要作用。

2網絡安全為網絡主權奠定了現實基礎

(1)網絡安全的存在實際上是為了保障國家能夠平等參與網絡空間治理。其實,每一國家的實際網絡安全狀況直接取決于該國擁有哪種水平的網絡空間制約能力,其中既包括了網絡法規能力以及以及防范網絡攻擊能力,還包括了打擊網絡犯罪能力以及自衛能力。倘若一個國家并沒有良好的的網絡安全環境,就難以使其基于自身網絡情況而獲得平等的網絡空間治理參與權[4]。基于這點,網絡安全實際上已經成為了某一個國家對網絡事務能力的處理能力的關鍵體現點。越來越多的國家而開始意識到網絡安全是國家行使網絡主權的現實基礎并且已經開始使用相應的對策來提升網絡安全水平,如圖1所示。(2)網絡安全環境優良與否將會對行使網絡主權產生影響。倘若某一個國家具有比較安全的網絡環境,那么該國將會享有相對獨立的權利,比如可以靈活處理本國的網絡空間事務并對網絡空間進行規劃,還可以行使網絡管轄權并參加網絡治理活動,因此本國的網絡主權將會得到更加穩固的保障[5]。不過,如果某一個國家的網絡安全環境不太理想的話,那么一部分擁有強大的網絡技術的國家將會對那些沒有網絡空間保障的國家實行網絡霸權主義并侵犯其網絡主權,所以包括美國在內的一些強國就一直不愿意將國家主權放置進網絡空間之中。這就表示如果國家并沒有優秀的網絡安全狀況,那么就難以實現國家網絡主權。(3)良好的國家網絡環境意味著健康的網絡狀態,那么在網絡暴力以及網絡犯罪事件得到制止之后,社會的狀態也會更加穩固。對于一個國家而言,群眾在網絡上的一言一行都代表著整個國家的狀態,這也在一定程度上反映了現實社會。那么良好的網絡安全狀態將會極大促進國家網絡在國際網絡中的形象,同時也會在很大程度上加速網絡主權的獲取。因此,就國內以及國際兩個層面而言,國家的網絡安全都為國家網絡主權的行使奠定了現實基礎。

3結語

綜上所述,在網絡的進一步發展過程之中,人們使用網絡的頻率越來越高,甚至大多數的人已經對網絡產生了依賴性,因此網絡主權問題以及網絡安全問題也開始頻繁出現在各個國家之間。現今的網絡主權以及網絡安全兩者之間呈現出缺一不可、聯系緊密的關系。①網絡主權給國家安全提供了保障,正是因為國家網絡主權既能夠制約本國網絡又能促進國際網絡治理。②網絡安全則是為保障網絡主權制度的適用性奠定了基礎,在此同時還可以進一步鞏固各國網絡主權的國際地位。

參考文獻

[1]龍衛球.我國網絡安全管制的基礎、架構與限定問題———兼論我國《網絡安全法》的正當化基礎和適用界限[J].暨南學報(哲學社會科學版),2017,05:1~13+129.

[2]王立君,何田田.國際法治與國際實踐的互動———2014年國際法學熱點問題研究綜述[J].南都學壇,2015,04:64~73.

[3]王存剛,趙陽.大數據與中國外交決策機制創新———基于組織決策理論的視角[J].外交評論(外交學院學報),2015,04:1~18.

[4]王春暉.互聯網治理四項原則基于國際法理應成全球準則———“領網權”是國家主權在網絡空間的繼承與延伸[J].南京郵電大學學報(自然科學版),2016,01:8~15.

篇3

計算機網絡安全措施主要包括保護網絡安全、保護應用服務安全和保護系統安全三個方面,各個方面都要結合考慮安全防護的物理安全、防火墻、信息安全、Web安全、媒體安全等等。

(一)保護網絡安全。

網絡安全是為保護商務各方網絡端系統之間通信過程的安全性。保證機密性、完整性、認證性和訪問控制性是網絡安全的重要因素。保護網絡安全的主要措施如下:

(1)全面規劃網絡平臺的安全策略。

(2)制定網絡安全的管理措施。

(3)使用防火墻。

(4)盡可能記錄網絡上的一切活動。

(5)注意對網絡設備的物理保護。

(6)檢驗網絡平臺系統的脆弱性。

(7)建立可靠的識別和鑒別機制。

(二)保護應用安全。

保護應用安全,主要是針對特定應用(如Web服務器、網絡支付專用軟件系統)所建立的安全防護措施,它獨立于網絡的任何其他安全防護措施。雖然有些防護措施可能是網絡安全業務的一種替代或重疊,如Web瀏覽器和Web服務器在應用層上對網絡支付結算信息包的加密,都通過IP層加密,但是許多應用還有自己的特定安全要求。

由于電子商務中的應用層對安全的要求最嚴格、最復雜,因此更傾向于在應用層而不是在網絡層采取各種安全措施。

雖然網絡層上的安全仍有其特定地位,但是人們不能完全依靠它來解決電子商務應用的安全性。應用層上的安全業務可以涉及認證、訪問控制、機密性、數據完整性、不可否認性、Web安全性、EDI和網絡支付等應用的安全性。

(三)保護系統安全。

保護系統安全,是指從整體電子商務系統或網絡支付系統的角度進行安全防護,它與網絡系統硬件平臺、操作系統、各種應用軟件等互相關聯。涉及網絡支付結算的系統安全包含下述一些措施:

(1)在安裝的軟件中,如瀏覽器軟件、電子錢包軟件、支付網關軟件等,檢查和確認未知的安全漏洞。

篇4

今天,我們實施一個信息化項目,如果像實施傳統項目那樣,只重視經濟效益,那么有可能事與愿違,造成重大的安全損害。特別是現在新一代信息技術蓬勃興起,一個信息系統可能會面向廣大的用戶、處理海量的數據,這類系統一旦出了安全問題,后果就極為嚴重。所以我們從事網信工作,往往要將網絡安全的考量放在優先的地位,而且貫穿在項目的全過程中,包括確定需求、選擇方案、采購設備、組織實施、運營維護等等,無論在哪個環節,都要把網絡安全保障放在重要位置。正像“綠色發展”要求我們在決定某些工業項目是否上馬時,將符合環保要求放在“一票否決”的地位,今天,我們也應將是否符合網絡安全的要求放在類似的地位。

只有通過自主創新才能突破關鍵核心技術

在網信領域,信息化核心技術和信息基礎設施具有特別重要的地位,而且有高度的壟斷性。一直以來,我國在一些關鍵核心技術設備上受制于人,也就是說,我們的“命門”掌握在別人手里。正因為如此,盡管我國的網民和移動網民數都居世界第一,但我們還不是網絡強國。我國只有盡快突破核心技術,把命運掌握在自己手中,才能成為一個網絡強國。

掌握核心技術往往需要付出巨大的、堅持不懈的努力。例如,早期在我國還不能制造高性能計算機時,有些部門(如天氣預報、石油勘探)不得不高價去買外國計算機,但那時,外國只賣給我們較低指標的計算機,外國公司還要派人在機房里監視著計算機的運行。后來,每當我國研制出一臺較高指標的計算機,他們才會放松一些限制,賣給我們高一檔次的計算機。就這樣,隨著我國自己設計的計算機不斷提升,外國才被迫逐漸放寬了對我國的禁運。這兩年,我國的“天河”機登上了世界超級計算機的榜首,他們于心不甘,去年就禁運了“天河”機所使用的“至強”CPU芯片,企圖進行遏制。但這反而激勵了我國科技人員的創新。今年,我國推出了采用國產CPU芯片的“神威?太湖之光”超級計算機,繼續高居世界榜首;而且“天河”也將在明年推出采用國產CPU芯片的新型號。上述中國高性能計算機幾十年的發展史證明:真正的核心技術是買不來的,是市場換不到的。我們只有通過自主創新,自立自強,才能打破發達國家對我們采取的種種遏制,才能將關鍵核心技術掌握在我們自己手中。

正確處理開放和自主的關系

我們強調自主創新,不是關起門來搞研發,一定要堅持開放創新。我們不拒絕任何新技術,自主創新中包括引進那些安全可控的新技術,也包括引進消化吸收再創新。應該說,這些年來基于開源軟件實施引進消化吸收再創新還是卓有成效的。今后,隨著我國軟件人員逐步地從開源軟件的使用者發展到參與者、貢獻者,甚至有的開源軟件可能由我國軟件人員主導,其中將會具有越來越多的自主創新成分。

近來,我國企業和外國同行之間在一些核心技術方面的合作有增多的跡象。因為隨著我國技術水平和創新能力的提高,外國會放寬某些出口限制,這有利于企業間國際合作的擴展。另外,我國廣闊的市場也吸引著外國企業擴展與中國企業的合作。這種合作一般是市場行為,企業可以自行決策。當合作涉及到國家安全或者有可能造成市場壟斷時,需要通過有關部門的審查,包括進行網絡安全審查在內。

一些企業認為,這類國際合作可以達到“合作共贏”或“與狼共舞”。不管怎么說,只要符合法規,都是容許的。不過應當防止出現某些偏差,例如有的“合資”或“合作”采用簡單的“貼牌”或“穿馬甲”等方式,將外國產品通過“合資”或“合作”變為“國產”或“自主可控”產品。這樣做可能會對真正的本國企業造成打壓,也可能誤將不可控的產品當成“自主可控”的,不利于保障網絡安全。

企業間的合作主要取決于經濟利益,但在國家層面上,發展信息化核心技術等重要決策,應突出網絡安全,強調不能受制于人。即使外國公司的某項技術很先進,性價比很高,似乎也能大量供應市場,這作為企業間的國際合作項目是可以的,但如果它在某個方面(如知識產權、供應鏈、技術掌握)會受到別人的制約,那么就不能作為國家層面的選擇。所以不能將企業間的“合作共贏”或“與狼共舞”,無條件地擴展為國家間的關系。

篇5

 

關鍵詞:安全策略 VLAN技術 計算機病毒 網絡資源 共享 

教育信息網絡是教育信息系統運行的載體,是各級教育管理部門之間進行信息交換、實現信息共享的基礎平臺。教育信息網絡安全狀況直接影響著正常工作的運轉。在網絡建成的初期,安全問題可能還不突出,但隨著信息化應用的深入,網絡上的各種數據急劇增加,各種各樣的安全問題開始困擾我們。因此在網絡建設過程中,必須未雨綢繆,及時采取有效的安全措施,防范和清除各種安全隱患和威脅。 

 

一、教育信息網絡面臨的安全威脅 

 

教育信息網絡面臨的安全威脅大體可分為兩種:一是對網絡數據的威脅;二是對網絡設備的威脅。這些威脅可能來源于各種各樣的因素,總結起來,大致有下面幾種: 

 

1、物理因素。從物理上講,教育信息網絡的安全是脆弱的,整個網絡涉及設備分布極為廣泛,任何個人或部門都不可能時刻對這些設備進行全面監控,任何安置在不能上鎖的地方的設施,包括光纜、電纜、局域網、遠程網等都有可能遭到破壞,從而引起網絡的癱瘓,影響正常工作的進行。如果是包含數據的軟盤、光碟、主機等被盜,更會引起數據的丟失和泄露。 

 

2、技術脆弱性因素。目前教育信息網絡中局域網之間遠程互連線路混雜,有電信、廣電、聯通、移動等多家,因此缺乏相應的統一安全機制,在安全可靠、服務質量、帶寬和方便性等方面存在著不適應性。此外,隨著軟件交流規模的不斷增大,系統中的安全漏洞或“后門”也不可避免地存在。 

 

3、操作人員的失誤因素。教育網絡是以用戶為中心的系統。一個合法的用戶在系統內可以執行各種操作。管理人員可以通過對用戶的權限分配限定用戶的某些行為,以免故意或非故意地破壞。更多的安全措施必須由使用者來完成。使用者安全意識淡薄,操作不規范是威脅網絡安全的主要因素。 

 

4、管理因素。嚴格的管理是網絡安全的重要措施。事實上,很多網管都疏于這方面的管理,對網絡的管理思想麻痹,網絡管理員配置不當或者網絡應用升級不及時造成的安全漏洞、使用脆弱的用戶口令、隨意使用普通網絡站點下載的軟件、在防火墻內部架設撥號服務器卻沒有對賬號認證等嚴格限制,舍不得投入必要的人力、財力、物力來加強網絡的安全管理等等,都造成了網絡安全的隱患。 

 

5、其他因素。一般來說,安全與方便通常是互相矛盾的。有些網管雖然知道自己網絡中存在的安全漏洞以及可能招致的攻擊,但是出于管理協調方面的問題,卻無法去更正。因為是大家一起在管理使用一個網絡,包括用戶數據更新管理、路由政策管理、數據流量統計管理、新服務開發管理、域名和地址管理等等。網絡安全管理只是其中的一部分,并且在服務層次上,處于對其他管理提供服務的地位上。這樣,在與其他管理服務存在沖突的時候,網絡安全往往需要作出讓步。 

 

二、實現教育信息網絡安全的對策 

 

網絡安全是指為了保護網絡不受來自網絡內外的各種危害而采取的防范措施的總和。不同屬性的網絡具有不同的安全需求。對于教育信息網絡,受投資規模等方面的限制,不可能全部最高強度的實施,但是正確的做法是分析網絡中最為脆弱的部分而著重解決,將有限的資金用在最為關鍵的地方。實現整體網絡安全需要依靠完備適當的網絡安全策略和嚴格的管理來落實。 

網絡的安全策略就是針對網絡的實際情況(被保護信息價值、被攻擊危險性、可投入的資金),在網絡管理的整個過程,具體對各種網絡安全措施進行取舍。網絡的安全策略可以說是在一定條件下的成本和效率的平衡。 

教育信息網絡包括各級教育數據中心和信息系統運行的局域網,連接各級教育內部局域網的廣域網,提供信息和社會化服務的國際互聯網。它具有訪問方式多樣,用戶群龐大,網絡行為突發性較高等特點。網絡的安全問題需要從網絡規劃設計階段就仔細考慮,并在實際運行中嚴格管理。為保證網絡的安全性,一般采用以下一些策略: 

篇6

關鍵詞: 計算機 網絡安全 防范措施

盡管這些年來計算機網絡信息和網絡安全已經引起了人們的重視,但是不可否認的是,目前我國仍然存在著比較嚴重的計算機網絡信息和網絡安全問題,客戶信用卡密碼和信息、淘寶客戶信息等集體泄露,大型網站遭網絡黑手攻擊等,這些問題都說明了一點,那就是我國的計算機網絡信息和網絡安全面臨著巨大的挑戰?,F提出一些可行的計算機網絡信息和網絡安全防護策略,為解決目前網絡信息及網絡安全問題提供思路。

一、計算機安全的定義

國際標準化組織(ISO)將“計算機安全”定義為:“為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏。”上述計算機安全的定義包含物理安全和邏輯安全兩方面的內容,其邏輯安全的內容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網絡安全性的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。

二、影響計算機網絡安全的主要因素

1.網絡系統本身的問題。目前流行的許多操作系統均存在網絡安全漏洞,如UNIX,MSNT和Windows。黑客往往就是利用這些操作系統本身所存在的安全漏洞侵入系統。具體包括以下幾個方面:穩定性和可擴充性方面,由于設計的系統不規范、不合理及缺乏安全性考慮,因而使其受到影響。

2.來自內部網用戶的安全威脅。來自內部用戶的安全威脅遠大于外部網用戶的安全威脅,使用者缺乏安全意識,許多應用服務系統在訪問控制及安全通信方面考慮較少,且如果系統設置錯誤,很容易造成損失,管理制度不健全,網絡管理、維護在一個安全設計充分的網絡中,人為因素造成的安全漏洞無疑是整個網絡安全性的最大隱患。

3.缺乏有效的手段監視、硬件設備的正確使用及評估網絡系統的安全性。完整準確的安全評估是黑客入侵防范體系的基礎。它對現有或將要構建的整個網絡的安全防護性能作出科學、準確的分析評估,并保障將要實施的安全策略技術上的可實現性、經濟上的可行性和組織上的可執行性。評估分析技術是一種非常行之有效的安全技術。

4.黑客的攻擊手段在不斷更新。幾乎每天都有不同系統安全問題出現。然而安全工具的更新速度太慢,絕大多數情況需要人為的參與才能發現以前未知的安全問題,這就使得它們對新出現的安全問題總是反應太慢。當安全工具剛發現并努力更正某方面的安全問題時,其他的安全問題又出現了。因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。

三、確保計算機網絡安全的防范措施

如何才能使我們的網絡百分之百安全呢?這個問題的回答是:不可能。因為迄今還沒有一種技術可完全消除網絡安全漏洞。網絡的安全實際上是理想中的安全策略和實際的執行之間的一個平衡。從廣泛的網絡安全意義范圍來看,網絡安全不僅是技術問題,更是一個管理問題,它包含管理機構、法律、技術、經濟各方面。我們可從提高網絡安全技術和人員素質入手,從目前來分析:

1.為了維護網絡信息和網絡安全,要改革和創新管理。主要包括修訂管理的制度,提高相應監督人員的安全和管理意識,備份信息,開發相應的監督管理的應用系統,加大有關部門監督及控制的力度,等等。

2.為了維護網絡信息和網絡安全,要提高對計算機網絡信息和網絡安全的重視程度。長期以來網絡信息和網絡安全一直作為一個補充部分在網絡程序設計、系統維護等方面應用,這存在著嚴重缺陷,因此,要提升對網絡的認識,使得網絡的地位從補充提高到必須地位上來,對其充分重視起來,解決網絡安全問題可以從單點防護的視野中脫離出來,實現綜合的防護,要防止應用層面及安全功利化等出現問題。

3.網絡病毒的防范。在網絡環境下,病毒傳播擴散快,僅用單機防病毒產品已經很難徹底清除網絡病毒,必須有適合于局域網的全方位防病毒產品。

4.配置防火墻。利用防火墻,在網絡通訊時執行一種訪問控制尺度,允許防火墻同意訪問的人與數據進入自己的內部網絡,同時將不允許的用戶與數據拒之門外,最大限度地阻止網絡中的黑客來訪問自己的網絡,防止他們隨意更改、移動甚至刪除網絡上的重要信息。防火墻是一種行之有效且應用廣泛的網絡安全機制,防止Internet上的不安全因素蔓延到局域網內部,根據不同網絡的安裝需求,做好防火墻內服務器及客戶端的各種規則配置,更加有效地利用好防火墻。

5.采用入侵檢測系統。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異?,F象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。在入侵檢測系統中利用審計記錄,入侵檢測系統能夠識別出任何不希望有的活動,從而達到限制這些活動,以維護系統的安全。在學校、政府機關、企事業網絡中采用入侵檢測技術,最好采用混合入侵檢測,在網絡中同時采用基于網絡和基于主機的入侵檢測系統,則會構架成一套完整立體的主動防御體系,有的入侵檢測設備可以同防火墻進行聯動設置。

6.基于Web,Email,BBS的安全監測系統。在網絡的www服務器、Email服務器等中使用網絡安全監測系統,實時跟蹤、監視網絡,截獲Internet網上傳輸的內容,并將其還原成完整的www,Email,FTP,Telnet應用的內容,建立保存相應記錄的數據庫。及時發現在網絡上傳輸的非法內容,及時向上級安全網管中心報告,采取措施。

7.漏洞掃描系統。解決網絡層安全問題,首先要清楚網絡中存在哪些安全隱患、脆弱點。面對大型網絡的復雜性和不斷變化的情況,僅僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估,顯然是不現實的。解決方案是尋找一種能查找網絡安全漏洞、評估并提出修改建議的網絡安全掃描工具,利用優化系統配置和打補丁等各種方式最大限度地彌補最新的安全漏洞從而消除安全隱患。在安全要求不高的情況下,可以利用各種黑客工具,對網絡模擬攻擊從而查找網絡的漏洞。

8.IP盜用問題的解決。在路由器上捆綁IP和MAC地址。當某個IP通過路由器訪問Internet時,路由器要檢查發出這個IP廣播包的工作站的MAC是否與路由器上的MAC地址表相符,如果相符就放行。否則不允許通過路由器,同時向發出這個IP廣播包的工作站返回一個警告信息。

四、結語

網絡安全與網絡的發展息息相關。建立一個好的計算機網絡安全系統,也應注重樹立人的計算機安全意識,才可能防微杜漸。把可能出現的損失降到最低點,才能生成一個高效、通用、安全的網絡系統。

篇7

關鍵詞:校園網;網絡安全;安全模型

中圖分類號:TP393.18 文獻標識碼:A 文章編號:1007-9416(2017)01-0203-01

隨著互聯網技術的飛速發展,校園網絡安全問題也日益嚴峻,校園網絡安全的主要威脅有冒充合法用戶,非授權訪問,破壞數據的完整性,干擾系統正常運行,病毒與惡意攻擊等。傳統校園網絡安全管理僅僅依靠防火墻和入侵檢測系統手段來實現,面對日益嚴峻的網絡安全問題顯得拙荊見肘,因此構建一個適合校園網的安全模型顯得十分必要。

1 高校校園網安全模型概述

高校校園網安全問題伴隨著校園網的建設一直存在,隨著高校網絡化和數字化進程的不斷推進呈現愈演愈烈的趨勢。網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。影響高校校園網安全的因素眾多,大致分為網絡安全技術、網絡安全管理員、網絡安全策略、高校師生、網絡安全制度等五大因素。構建高校安全的校園網模型正是從這五大因素入手,建立一個多層次的網絡安全體系,較好地解決校園網面臨的網絡安全問題,最大程度得保證校園網的安全、穩定運行。

2 高校校園網安全模型的設計過程

校園網絡安全不僅僅受到技術因素的影響,還會受到網絡管理、安全策略、制度等因素的制約。建立校園網安全模型的思想強調以人為本,通過制定合適的策略并配合相關技術,形成多層次主動防御體系。

2.1 網絡安全技術

網絡安全技術可以說是校園網絡安全模型中的核心要素,目前常用的校園網安全技術有防火墻技術、安全網關技術、數據加密技術,身份認證技術、入侵檢測技術、入侵防御技術、數據庫和web應用防火墻、無線入侵防御系統、網閘、漏洞掃描技術、vlan技術、防病毒技術等,這里所需要的技術不是簡單的技術疊加,而且根據具體的網絡需求有機的聯合在一起,達到檢測、預警、防護聯動效果,并隨著互聯網新的網絡安全技術的發展而不斷發展。可以說網絡安全技術在一定程度上彌補了網絡協議和信息系統上的漏洞,提高校園網安全防護能力,是構建校園安全模型的重要手段,它提供各種安全機制,來構建一個合理的校園網安全模型。

2.2 網絡安全管理員

網絡安全管理員是校園網安全管理工作中權限最高的人員,也是校園網安全模型中的重要因素,網絡安全管理員的技術水平高低直接影響到校園網安全性的高低,因此定期對網絡安全管理員新技術培訓,要求網絡安全管理員經常不斷得學習新技術新思想開闊視野和擴展思路。一個合格的網絡安全管理員能夠根據當前網絡狀態預判網絡中可能的安全隱患,并及時制定合適的策略去應對可能發生的情況。網絡安全管理員可謂是校園安全模型中的“指揮官”,足見其重要地位。

2.3 網絡安全策略

網絡安全策略是最大程度保護校園網資源和用戶遠離病毒侵害和黑客入侵的技術實現,所有的安全檢測、預警、防護等聯動效果都是建立在安全策略的基礎上執行的,網絡安全策略也是制定網絡安全模型安全等級的重要依據,網絡安全策略不是一成不變的,它要更根具體的網絡運行狀況進行相應得調整,因此制定一套合適的安全策略顯得尤為重要。

2.4 高校師生

高校師生安全水平參差不齊,既有安全意識低的師生,也有喜歡嘗試探索的“危險”師生,因而很容易從因特網上感染病毒,或給黑客制造從校園內部發起攻擊的機會,都會對高校網絡造成嚴重的威脅。因此,我們在制定高校網絡安全模型的時候,應包含定期對高校師生進行常見的網絡安全知識講座,在校園網內部及時提供相應的操作系統漏洞補丁、殺毒軟件等必備工具,來保證校園網的安全。

2.5 網絡安全制度

網絡安全制度可以說是保證高校網絡安全的一種行政手段,它能夠建立有效的校園網絡安全責任制,明確高校師生安全使用校園網的權利和義務,一旦發生相關的網絡安全事故時,及時通知網絡安全管理部門并積極配合他們開展網絡安全管理工作,從而有效得保障校園網絡的安全。

3 結語

校園網絡安全問題是一個綜合性的問題,它既包含涉及到人員、行為的問題,也包含設備、制度等問題,如果不能較為全面的解決網絡安全問題,那么高校校園網依然存在著諸多的安全隱患。只有通過構建一個集網絡安全技術、網絡安全管理員、網絡安全策略、高校師生、網絡安全制度等要素為一體的校園網絡安全模型,形成主動防御的、多層次網絡安全防護體系,才能盡最大可能將校園網絡威脅降到最低。

參考文獻

[1]嚴炯杰.校園網基本網絡搭建及網絡安全設計分析[J].計算機光盤軟件與應用,2014(5):179-180.

[2]高校校園網安全防御體系的構建與實施[D].甘肅:蘭州大學,2013.

篇8

關鍵詞內部網絡;網絡安全

1引言

目前,在我國的各個行業系統中,無論是涉及科學研究的大型研究所,還是擁有自主知識產權的發展中企業,都有大量的技術和業務機密存儲在計算機和網絡中,如何有效地保護這些機密數據信息,已引起各單位的巨大關注!

防病毒、防黑客、數據備份是目前常用的數據保護手段,我們通常認為黑客、病毒以及各種蠕蟲的攻擊大都來自外部的侵襲,因此采取了一系列的防范措施,如建立兩套網絡,一套僅用于內部員工辦公和資源共享,稱之為內部網絡;另一套用于連接互聯網檢索資料,稱之為外部網絡,同時使內外網物理斷開;另外采用防火墻、入侵檢測設備等。但是,各種計算機網絡、存儲數據遭受的攻擊和破壞,80%是內部人員所為!(ComputerWorld,Jan-uary2002)。來自內部的數據失竊和破壞,遠遠高于外部黑客的攻擊!事實上,來自內部的攻擊更易奏效!

2內部網絡更易受到攻擊

為什么內部網絡更容易受到攻擊呢?主要原因如下:

(1)信息網絡技術的應用正日益普及,應用層次正在深入,應用領域從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展。網絡已經是許多企業不可缺少的重要的組成部分,基于Web的應用在內部網正日益普及,典型的應用如財務系統、PDM系統、ERP系統、SCM系統等,這些大規模系統應用密切依賴于內部網絡的暢通。

(2)在對Internet嚴防死守和物理隔離的措施下,對網絡的破壞,大多數來自網絡內部的安全空隙。另外也因為目前針對內部網絡安全的重視程度不夠,系統的安裝有大量的漏洞沒有去打上補丁。也由于內部擁有更多的應用和不同的系統平臺,自然有更多的系統漏洞。

(3)黑客工具在Internet上很容易獲得,這些工具對Internet及內部網絡往往具有很大的危害性。這是內部人員(包括對計算機技術不熟悉的人)能夠對內部網絡造成巨大損害的原因之一。

(4)內部網絡更脆弱。由于網絡速度快,百兆甚至千兆的帶寬,能讓黑客工具大顯身手。

(5)為了簡單和易用,在內網傳輸的數據往往是不加密的,這為別有用心者提供了竊取機密數據的可能性。

(6)內部網絡的用戶往往直接面對數據庫、直接對服務器進行操作,利用內網速度快的特性,對關鍵數據進行竊取或者破壞。

(7)眾多的使用者所有不同的權限,管理更困難,系統更容易遭到口令和越權操作的攻擊。服務器對使用者的管理也不是很嚴格,對于那些如記錄鍵盤敲擊的黑客工具比較容易得逞。

(8)信息不僅僅限于服務器,同時也分布于各個工作計算機中,目前對個人硬盤上的信息缺乏有效的控制和監督管理辦法。

(9)由于人們對口令的不重視,弱口令很容易產生,很多人用諸如生日、姓名等作為口令,在內網中,黑客的口令破解程序更易奏效。

3內部網絡的安全現狀

目前很多企事業單位都加快了企業信息化的進程,在網絡平臺上建立了內部網絡和外部網絡,并按照國家有關規定實行內部網絡和外部網絡的物理隔離;在應用上從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展,典型的應用如財務系統、PDM系統甚至到計算機集成制造(CIMS)或企業資源計劃(ERP),逐步實現企業信息的高度集成,構成完善的企事業問題解決鏈。

在網絡安全方面系統內大多企業或是根據自己對安全的認識,或是根據國家和系統內部的相關規定,購置部分網絡安全產品,如防火墻、防病毒、入侵檢測等產品來配置在網絡上,然而這些產品主要是針對外部網絡可能遭受到安全威脅而采取的措施,在內部網絡上的使用雖然針對性強,但往往有很大的局限性。由于內部網絡的高性能、多應用、信息分散的特點,各種分立的安全產品通常只能解決安全威脅的部分問題,而沒有形成多層次的、嚴密的、相互協同工作的安全體系。同時在安全性和費用問題上形成一個相互對立的局面,如何在其中尋找到一個平衡點,也是眾多企業中普遍存在的焦點問題。

4保護內部網絡的安全

內部網絡的安全威脅所造成的損失是顯而易見的,如何保護內部網絡,使遭受的損失減少到最低限度是目前網絡安全研究人員不斷探索的目標。筆者根據多年的網絡系統集成經驗,形成自己對網絡安全的理解,闡述如下。

4.1內部網絡的安全體系

筆者認為比較完整的內部網絡的安全體系包括安全產品、安全技術和策略、安全管理以及安全制度等多個方面,整個體系為分層結構,分為水平層面上的安全產品、安全技術和策略、安全管理,其在使用模式上是支配與被支配的關系。在垂直層面上為安全制度,從上至下地規定各個水平層面上的安全行為。

4.2安全產品

安全產品是各種安全策略和安全制度的執行載體。雖然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此還必須有好的安全工具把安全管理的措施具體化。

目前市場上的網絡安全產品林林總總,功能也千差萬別,通常一個廠家的產品只在某個方面占據領先的地位,各個廠家的安全產品在遵守安全標準的同時,會利用廠家聯盟內部的協議提供附加的功能。這些附加功能的實現是建立在全面使用同一廠家聯盟的產品基礎之上的。那么在選擇產品的時候會面臨這樣一個問題,即是選擇所需要的每個方面的頂尖產品呢,還是同一廠家聯盟的產品?筆者認為選擇每個方面的頂尖產品在價格上會居高不下,而且在性能上并不能達到l+1等于2甚至大于2的效果。這是因為這些產品不存在內部之間的協同工作,不能形成聯動的、動態的安全保護層,一方面使得這些網絡安全產品本身所具有的強大功效遠沒有得到充分的發揮,另一方面,這些安全產品在技術實現上,有許多重復工作,這也影響了應用的效率。因此網絡安全產品的選擇應該是建立在相關安全產品能夠相互通信并協同工作的基礎上,即實現防火墻、IDS、病毒防護系統、信息審計系統等的互通與聯動,以實現最大程度和最快效果的安全保證。目前在國內外都存在這樣的網絡安全聯盟實現產品之間的互聯互動,達到動態反應的安全效果。

4.3網絡安全技術和策略

內部網絡的安全具體來說包括攻擊檢測、攻擊防范、攻擊后的恢復這三個大方向,那么安全技術和策略的實現也應從這三個方面來考慮。

積極主動的安全策略把入侵檢測概念提升到了更有效、更合理的入侵者檢測(甚至是內部入侵者)層面。內部安全漏洞在于人,而不是技術。因此,應重點由發現問題并填補漏洞迅速轉向查出誰是破壞者、采取彌補措施并消除事件再發的可能性。如果不知道破壞者是誰,就無法解決問題。真正的安全策略的最佳工具應包括實時審查目錄和服務器的功能,具體包括:不斷地自動監視目錄,檢查用戶權限和用戶組帳戶有無變更;警惕地監視服務器,檢查有無可疑的文件活動。無論未授權用戶企圖訪問敏感信息還是員工使用下載的工具蓄意破壞,真正的安全管理工具會通知相應管理員,并自動采取預定行動。

在積極查詢的同時,也應該采用必要的攻擊防范手段。網絡中使用的一些應用層協議,如HTTP、Telnet,其中的用戶名和密碼的傳遞采用的是明文傳遞的方式,極易被竊聽和獲取。因此對于數據的安全保護,理想的辦法是在內部網絡中采用基于密碼技術的數字身份認證和高強度的加密數據傳輸技術,同時采用安全的密鑰分發技術,這樣既防止用戶對業務的否認和抵賴,同時又防止數據遭到竊聽后被破解,保證了數據在網上傳輸的可靠性。攻擊后恢復首先是數據的安全存儲和備份,在發現遭受攻擊后可以利用備份的數據快速的恢復;針對WWW服務器網頁安全問題,實施對Web文件內容的實時監控,一旦發現被非法篡改,可及時報警并自動恢復,同時形成監控和恢復日志,并提供友好的用戶界面以便用戶查看、使用,有效地保證了Web文件的完整性和真實性。

4.4安全管理

安全管理主要是指安全管理人員。有了好的安全工具和策略,還必須有好的安全管理人員來有效的使用工具和實現策略。經過培訓的安全管理員能夠隨時掌握網絡安全的最新動態,實時監控網絡上的用戶行為,保障網絡設備自身和網上信息的安全,并對可能存在的網絡威脅有一定的預見能力和采取相應的應對措施,同時對已經發生的網絡破壞行為在最短的時間內做出響應,使企業的損失減少到最低限度。

企業領導在認識到網絡安全的重要性的同時,應當投入相當的經費用于網絡安全管理人員的培訓,或者聘請安全服務提供商來維護內部網絡的安全。

4.5網絡安全制度

網絡安全的威脅來自人對網絡的使用,因此好的網絡安全管理首先是對人的約束,企業并不缺乏對人的管理辦法,但在網絡安全方面常常忽視對網絡使用者的控制。要從網絡安全的角度來實施對人的管理,企業的領導必須首先認識到網絡安全的重要性,惟有領導重視了,員工才會普遍重視,在此基礎上制定相應的政策法規,使網絡安全的相關問題做到有法可依、有據可查、有功必獎、有過必懲,最大限度地提高員工的安全意識和安全技能,并在一定程度上造成對蓄意破壞分子的心理震懾。

目前許多企業已認識到網絡安全的重要性,已采取了一些措施并購買了相應的設備,但在網絡安全法規上還沒有清醒的認識,或者是沒有較為系統和完善的制度,這樣在企業上下往往會造成對網絡安全的忽視,給不法分子以可乘之機。國際上,以ISO17799/BSI7799為基礎的信息安全管理體系已經確立,并已被廣泛采用,企業可以此為標準開展安全制度的建立工作。具體應當明確企業領導、安全管理員、財物人員、采購人員、銷售人員和其它辦公人員等各自的安全職責。安全組織應當有企業高層掛帥,由專職的安全管理員負責安全設備的管理與維護,監督其它人員設備安全配置的執行情況。單位還應形成定期的安全評審機制。只有通過以上手段加強安全管理,才能保證由安全產品和安全技術組成的安全防護體系能夠被有效地使用。

5結論

要想保證內部網絡的安全,在做好邊界防護的同時,更要做好內部網絡的管理。所以,目前在安全業界,安全重在管理的觀念已被廣泛接受。沒有好的管理思想,嚴格的管理制度,負責的管理人員和實施到位的管理程序,就沒有真正的安全。在有了“法治”的同時,還要有“人治”,即經驗豐富的安全管理人員和先進的網絡安全工具,有了這兩方面的治理,才能得到一個真正安全的網絡。

參考文獻

[1]楊義先、鈕心忻,網絡安全理論與技術[M.人民郵電出版社,2003

篇9

大會熱忱歡迎從事信息安全領域管理、科研、教學、生產、應用和服務的組織機構和個人踴躍投稿。所投稿件經過專家組評審后,錄取論文將在《信息網絡安全》(2015年第9期)雜志正刊上刊登,并收錄中國知網論文庫?!缎畔⒕W絡安全》將贈送國家圖書館等單位作為藏書收藏,并向錄取論文作者發放稿費,專委會還將向優秀論文作者頒發獎金和獲獎證書。

一、會議主題

2015年是網絡強國戰略的起步年。網絡強國離不開自主可控的安全技術支持,只有實現網絡和信息安全的前沿技術和科技水平的趕超,才能實現關鍵核心技術的真正自主可控,才能實現從戰略層面、實施層面全局而振的長策。當前,信息網絡應用飛速發展,技術創新的步伐越來越快,云計算、大數據、移動網絡、物聯網、智能化、三網融合等一系列信息化應用新概念、新技術、新應用給信息安全行業提出新的挑戰。同時,國際上網絡安全技術事件和政治博弈越來越激烈和復雜,“工業4.0”時代對網絡安全的沖擊來勢洶涌。我們需要全民樹立建設網絡強國的新理念,并切實提升國家第五空間的戰略地位和執行力。本次會議的主題為“科技是建設網絡強國的基礎”。

二、征文內容

1. 關于提升國家第五空間的戰略地位和執行力的研究

2. 云計算與云安全

3. 大數據及其應用中的安全

4. 移動網絡及其信息安全

5. 物聯網安全

6. 智能化應用安全

7. 網絡監測與監管技術

8. 面對新形勢的等級保護管理與技術研究

9. 信息安全應急響應體系

10. 可信計算

11. 網絡可信體系建設研究

12. 工業控制系統及基礎設施的網絡與信息安全

13. 網絡與信息系統的內容安全

14. 預防和打擊計算機犯罪

15. 網絡與信息安全法制建設的研究

16. 重大安全事件的分析報告與對策建議

17. 我國網絡安全產業發展的研究成果與訴求

18. 其他有關網絡安全和信息化的學術成果

凡屬于網絡安全和信息安全領域的各類學術論文、研究報告和成果介紹均可投稿。

三、征文要求

1. 論文要求主題明確、論據充分、聯系實際、反映信息安全最新研究成果,未曾發表,篇幅控制在5000字左右。

2. 提倡學術民主。鼓勵新觀點、新概念、新成果、新發現的發表和爭鳴。

3. 提倡端正學風、反對抄襲,將對投稿的文章進行相似性比對檢查。

4. 文責自負。單位和人員投稿應先由所在單位進行保密審查,通過后方可投稿。

5. 作者須按計算機安全專業委員會秘書處統一發出的論文模版格式排版并如實填寫投稿表,在截止日期前提交電子版的論文與投稿表。

6、論文模版和投稿表請到計算機安全專業委員會網站下載,網址是:.cn。

聯系人:田芳,郝文江

電話:010-88513291,88513292

征文上傳Email 地址:

篇10

關鍵詞:圖書館;計算機;網絡安全;防范對策

0引言

在現階段圖書館管理工作當中,為了提升圖書館管理工作的效率,計算機網絡技術的應用就顯得極為重要。與此同時,隨著計算機網絡技術全面在圖書館中應用,為了避免圖書館中的數字資源因為網絡安全問題而對讀者的使用造成影響,有必要對其中計算機網絡安全方面的防范對策加以制定與完善,對于提升圖書館計算機網絡使用的安全性與可靠性有著極為重要的意義。

1影響圖書館計算機網絡安全的主要因素

為了確保圖書館計算機網絡可以安全、可靠的運行,需要對影響計算機網絡安全的幾項要素進行著重分析。其中,硬件、軟件、人為與環境是影響計算機網絡安全的關鍵因素。

1.1硬件因素

對于計算機來講,硬件設備是保證其可工作的基礎,并且圖書館網絡安全與硬件設備的工作狀態有一定關聯。其中,交換機、服務器等是組成圖書館計算機網絡硬件的關鍵設備。與此同時,一旦硬件設備存在安全缺陷或者故障,將會造成整個圖書館計算機網絡無法有效的使用。

1.2軟件因素

操作系統與數據庫是軟件當中的兩大核心要素。對于操作系統而言,Windows系統是常用的計算機系統,其具有相當規模的普及性。然而,盡管Windows系統經過了不同版本的更新,但是其仍然存在一定的安全漏洞,所以黑客容易借助系統漏洞而發起網絡攻擊,進而使得圖書館計算機網絡出現癱瘓。此外,對于數據庫而言,其負責存儲大量的用戶信息以及相關管理權限的分配,如果數據庫被攻擊,則難免會導致非法用戶獲取數據庫當中的數據,對于圖書館計算機網絡的安全造成威脅。

1.3人為因素

圖書館計算機網絡的安全性與有關維護人員的技術層次有著直接聯系。其中,部分圖書館由于對網絡安全教育工作有所欠缺,導致有關維護人員的技術水平提升受到限制,從而難以對影響計算機網絡安全的相關威脅因素加以關注,進而導致計算機網絡安全事故的出現,影響圖書館計算機網絡的有效運行。

1.4環境因素

為了保證圖書館計算機網絡系統的正常工作,通常對其環境中的溫濕度以及清潔度有著比較嚴格的要求。與此同時,在對部分圖書館調查后發現,其對于硬件設備的投入呈現逐年增加的態勢,但是卻忽略計算機網絡系統所處環境的建設,導致與環境有關的防范措施存在極大的疏漏,進而為圖書館計算機網絡安全問題的出現埋下隱患。

2提升圖書館計算機網絡安全的對策

在有針對性的對影響圖書館計算機網絡安全的因素進行分析后,下面將對具體應對防范對策進行探討。

2.1提升計算機系統防病毒的能力

在圖書館計算機網絡系統工作過程中,難免會受到網絡中各類計算機病毒的侵襲,從而影響其使用效果。為此,在對圖書館計算機網絡系統維護過程中,應將具備病毒查殺與預防的軟件安裝在計算機系統當中,及時對計算機病毒進行查殺與預防,避免其破壞整個計算機網絡系統,以此來保障圖書館計算機運行的安全性與可靠性。

2.2采用防火墻進行保護

為了提升網絡的安全性,有必要在局域網中的計算機安裝防火墻來實現有效的防護,以此來阻止局域網中計算機所存在的攻擊現象。與此同時,防火墻的設置,可以有助于提升整個圖書館計算機網絡系統的安全性,防止相關內部信息被惡意盜取,避免其它有害信息干擾圖書館計算機網絡系統的正常運行。

2.3完善網絡安全制度建設

在圖書館計算機網絡系統運行過程中,為了提升其使用安全性,需要對相關網絡安全制度加以完善,以此來約束圖書館計算機網絡系統的使用。其中,在網絡安裝制度建設過程中,需要將網絡安全的監管職責明確到個人,加大檢查力度,同時制定相關網絡安全的應急預案,有助于及時處理突發網絡安全事故,對于圖書館計算機網絡系統的安全運行有著重要意義。

2.4提高管理人員的安全意識

目前,盡管圖書館的數字化與網絡化建設已經成為其主要的建設方向,但是不應對圖書館計算機網絡安全方面進行忽視。其中,圖書館計算機網絡安全隱患的存在,與部分網絡管理人員欠缺明確的安全意識有所聯系。因此,為了提升圖書館計算機網絡系統的安全性,需要積極對管理人員的網絡安全意識進行提升,從根本上避免圖書館計算機網絡系統出現相關安全事故,提升計算機網絡系統運行的安全性與可靠性。

2.5做好信息加密處理

為了保護圖書館計算機網絡系統中信息的安全,有必要對其中的信息做好科學合理的加密工作。通常來講,所謂信息的加密處理,主要指的是加密傳輸過程、加密存儲信息以及運用密鑰管理等方式,提升信息在圖書館計算網絡中的安全性。與此同時,需要對各類安全管理技術在網絡中予以妥善運用,有效的阻止病毒或者木馬對圖書館計算機網絡系統中信息的安全性造成影響。

2.6制定應急恢復計劃

如果圖書館計算機網絡安全系統造成攻擊,為了及時恢復圖書館計算機網絡系統的工作狀態,需要提前對各類安全事故的出現進行積極的預案編制,將計算機網絡安全事故的影響降至最低,保證可以在第一時間對網絡安全事故的出現進行相應響應,并且可為盡快恢復圖書館計算機網絡系統的運行做好充足的準備,有助于縮短圖書館計算機網絡系統的恢復時間。由此可見,隨著計算機網絡技術在圖書館管理工作中所具有的地位日益提升,為了確保圖書館計算機網絡系統得以可靠、安全的工作,有必要采取有針對性的防范對策來對影響圖書館計算機網絡安全的各類因素加以預防,以此來確保圖書館計算機網絡安全系統的運行狀態,對計算機網絡技術在圖書館中的應用有著極為重要的意義。

參考文獻:

[1]陳思義.圖書館應對網絡系統危機探討[J].圖書館學研究,2016(21).

[2]王祎.網絡環境下圖書館危機管理研究[J].圖書館學刊,2014(05).