网络安全的地位范文

时间:2023-06-04 10:02:59

导语:如何才能写好一篇网络安全的地位,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全的地位

篇1

关键词: 网络侵权 属地管辖 侵权行为地 侵权设备所在地

引言

对案件是否享有管辖权是法院审理案件时面临的首要问题。侵权行为地是法院对侵权案件进行属地管辖的一项基本依据,已得到世界多数国家的普遍采用。侵权行为地是指构成侵权行为的法律事实所在地。我国相关司法解释明确规定,侵权行为地包括侵权行为实施地和侵权结果发生地(参见《最高人民法院关于适用〈中华人民共和国民事诉讼法〉若干问题的意见》第28条。)。传统的现实物理世界中的侵权行为,其实施地和结果发生地具有明显的地域性和确定性,比较容易判定。但是,网络的无界性使得利用网络技术实施的侵权行为的地域性明显弱化,侵权结果的发生又体现出很强的扩散性和不确定性。这使得传统的侵权行为地管辖依据在适用于网络侵权案件时受到挑战。

所以,现在我们要解决两个问题:首先,侵权行为地这一传统属地管辖依据还能适用于网络侵权案件吗?这是我们必须回答的前提性问题,否则其他相关研究将成为无本之木。其次,若该依据还能适用,那么该如何确定网络侵权行为地、如何适用该依据呢?对这一问题的回答则是依该依据确定网络侵权案件管辖权的关键环节。由此可见,对上述两个问题进行认真研究和充分论证是极具理论和实践价值的工作。本文将针对这两个问题依次进行探讨,系统论证“依网络设备所在地确定网络侵权行为地”的观点,深入分析网络侵权行为地管辖依据及其确定方法,以期对网络侵权案件的管辖理论有所发展,对我国网络侵权案件管辖权问题的更好解决有所帮助。

一、侵权行为地管辖依据仍可适用于网络侵权案件但须发展完善

第一,从本质上讲,侵权行为地是一项基本的属地管辖依据。

属地管辖权是法院依据法院地与某民商事案件的事实或当事人的地域联系而享有的管辖权。从国际角度看,属地管辖权是国家基本权利之一,是国家主权,特别是国家领土主权在国际民商事案件诉讼管辖权问题上的体现[1]。从国内角度看,属地管辖权体现了在国内不同地区法院之间管辖权力的分配与平衡,是国家的管理控制权在司法领域的有效落实。因此,各国为了对外有力维护国家主权和对内合理分配管辖权限,大多采用侵权行为地这一属地管辖依据来确定侵权案件的管辖权。在网络环境下,虽然侵权行为的地域性明显弱化,但是各国及国内各地区的司法界限却并未因此而发生改变,各国维护国家主权的意志也并未发生改变,而且网络侵权行为很可能会与多个国家相联系,所以,对于依侵权行为地管辖依据能够被纳入本国管辖范围的涉外网络侵权案件,各国法院都会积极主张管辖,以尽量维护国家主权和本国当事人的合法权益;对于国内网络侵权案件,各国也会依此依据在国内法院之间有效分配管辖权力。因此,侵权行为地这一属地管辖依据仍然会适用于网络侵权案件。

第二,从理论上讲,侵权行为地是最适于管辖侵权案件的地方。

侵权行为地与侵权纠纷有着最为直接且密切的联系,是侵权行为人的侵权目的体现得最为集中的地方,也是收集证据、查明案情最为便利的地方。所以,依侵权行为地确定侵权案件的管辖权是合理的。对于网络侵权行为,从性质上说,它仍是一种侵权行为,只不过是一种借助网络实施的较为特殊的侵权行为。网络的参与并未改变侵权法律关系的本质,也并未产生新的法律关系。而且网络侵权行为是现实主体在网络设备实体上实施的真实行为,各种侵权信息也需要在网络设备中传输和显现,并在现实世界中产生各种影响,所以网络侵权行为仍与一定地域相联系,可以在现实世界中找到其侵权行为地。因此,侵权行为地管辖依据在确定网络侵权案件管辖权中仍然具有重要价值。

第三,从实践上讲,侵权行为地是受到普遍推崇的管辖依据。

在各国立法与司法实践中,这一管辖依据早已得到明确体现,具有长期且稳固的立法和司法基础。就网络侵权而言,尽管学术界和实务界都在进行积极探索,但至今学术界并未提出真正具有说服力的理由来否定和推翻侵权行为地管辖依据,各国在立法与司法实践中也并未对相关管辖规则做出大的变革,而多是在沿用该依据的基础上尝试赋予其更具时代性、合理性的内涵和确定方法。所以,侵权行为地管辖依据在网络侵权案件中依然得到广泛采用。

综上所述,笔者认为,虽然传统的侵权行为地管辖依据受到网络的冲击,但其深厚的根基仍未被真正动摇,这一管辖依据仍然能够在网络侵权案件中适用并发挥重要作用。然而,我们必须基于对网络侵权行为特殊性的认识和把握,对该依据加以发展完善,对侵权行为地的确定依据和方法进行新的探索。

二、“被告侵权设备所在地”作为侵权行为实施地管辖依据评析

网络侵权行为是借助网络实施的较为特殊的侵权行为。从行为主体上看,网络侵权可分为网络用户侵权和网络服务商侵权两大类。就网络用户而言,其侵权行为的实施过程一般可分解为发出指令、传输指令和执行指令三个步骤。首先,网络用户通过在计算机终端设备上的操作发出侵权指令;然后,这些侵权指令和相关信息内容通过各种网络设备传输到提供相关网络内容服务的服务器;最后,这些侵权指令在该服务器上得以执行,用户的侵权操作得以完成。由此可见,网络用户侵权行为的两个关键环节在于该用户在计算机终端设备上的发出侵权指令的操作,以及相关网络服务器上的执行侵权指令的操作。所以,实施侵权行为的计算机终端设备以及相关网络服务器是网络用户进行网络侵权的必要工具和关键因素,在侵权行为中起到决定性作用,因此,其所在地是网络用户侵权行为的实施地。就网络服务商而言,不论是通过提供内容服务实施侵权,还是运用技术手段实施侵权,其侵权行为都是利用其网络服务器进行的,所以,实施侵权行为的网络服务器所在地是网络服务商侵权行为的实施地。综上所述,被告实施网络侵权行为的计算机终端设备以及网络服务器所在地,也即“被告侵权设备所在地”,是被告侵权行为实施地,可以考虑作为侵权行为实施地管辖依据。

对于管辖依据,在笔者看来,至少应同时具备以下两个条件:一是确定性,即该依据本身是可以确定的,应当具有时空上相对的稳定性;二是合理性,即法院适用该依据对案件进行管辖应当是公平合理的。所以,若“被告侵权设备所在地”要作为侵权行为实施地管辖依据,也应当满足这两个条件。因此,对其进行“确定性”和“合理性”的考量是判定其能否作为网络侵权案件侵权行为实施地管辖依据的关键。

(一)“被告侵权设备所在地”具有确定性

被告实施网络侵权行为的计算机终端设备以及相关网络服务器存在于现实世界的一定地域之中,且位置相对固定,一般是可以追踪、定位的,因而具有确定性。这就满足了第一个条件。

(二)被告侵权设备所在地法院管辖具有合理性

第一,从联系方面看,被告侵权设备所在地与侵权行为和侵权诉讼之间具有直接且密切的联系。正如前文所述,被告侵权设备所在地是被告侵权行为实施地。所以,就被告侵权设备所在地而言,被告的侵权行为是在该地实施的,原告提起的网络侵权诉讼的诉因也就发生在该地,而且被告在该地的侵权行为直接且集中地体现了被告的侵权意图,因此,该地与侵权行为和侵权诉讼之间存在着直接且密切的联系,由该地法院对案件进行管辖是合理的。

第二,从利益方面看,被告是在侵权设备所在地实施侵权行为、获得侵权利益的同时将自身置于该地法院的管辖之下。

利益是人们进行各种活动的内在动力。法律确认、协调各种利益关系,并通过各种实体和程序规则保障和促进利益的实现。在网络环境下,网络行为主体享有利用网络进行各种行为的权利,可以进行商务往来、信息交换与共享、发表言论,以及提供网络服务等各种活动,并从中获得物质或精神上的利益。但这些权利必须依法行使,否则就要承担相应的法律责任。被告实施侵权行为,不仅滥用了其在侵权设备所在地从事网络活动的有利条件和该地相关规则对其利益给予的保护,而且在获得侵权利益的同时,还对被侵权人的合法权益造成损害。所以,侵权设备所在地法院有权力也有责任对发生在其辖区内的网络侵权行为进行打击,对违法者进行惩罚,以弥补被侵权人的利益损失。因此,被告是在侵权设备所在地实施侵权行为、获得侵权利益的同时将自身置于该地法院的管辖之下。

第三,从秩序方面看,被告侵权设备所在地法院管辖有利于恢复被损害的法院地社会秩序。

如果没有一个安全的环境能让人们放心地享受其合法权益的话,那么人类的一切活动就都失去了最起码的条件。所以,任何社会都必须要建立一个正常的社会生活秩序。而法律正起到建立和维护正常的社会生活秩序的重要作用[2]。由于在某地进行违法行为必将扰乱当地正常的社会秩序,危害到当地法律的权威,所以,网络侵权行为也必将损害侵权设备所在地的正常社会秩序。该地法院对此侵权行为引发的诉讼进行管辖,是恢复作为社会公共利益的正义秩序的程序保障,也是其作为辖区秩序维护者的基本权力。

第四,从诉权方面看,被告侵权设备所在地法院管辖有利于维护原、被告双方诉讼权利的平衡。

就诉讼双方的地位而言,原告是发起诉讼的一方,在起诉前,原告就综合考虑了诉讼成本、社会关系及胜诉可能性等各种情况,充分收集和准备了各种证据材料,并在此基础上选择管辖法院,所以在诉讼中处于明显的主动和优势地位。而被告是应诉的一方,处于相对的被动和劣势地位[3]。而且,网络侵权行为很可能与多个法院有联系,这为原告挑选法院提供了极大便利,更不利于双方诉讼权利的平衡。所以,在此情况下,由被告侵权设备所在地法院对案件进行管辖,可使管辖法院具有较强的明确性和可预见性,有利于防止原告滥用诉权、随意挑选法院,可以有效维护原、被告之间诉讼权利的平衡,使网络侵权案件的管辖更具公平合理性。

第五,从效益方面看,被告侵权设备所在地法院管辖有利于提高诉讼效益。

由于在网络侵权设备中,侵权行为以数据复制或存储的形式被记录,并能通过技术手段被感知,而且除非有意识地删除,否则这些数据将保留较长的时间[4],所以,在侵权设备所在地收集侵权证据和查明案件情况最为便利,由此地法院管辖有利于案件的审理,能够有效降低诉讼成本、提高诉讼效率。而且在判决作出后,若被告败诉,在侵权设备所在地执行判决也比较方便,可以将书面判决更有效地转化为原告的实然利益。所以,由被告侵权设备所在地法院管辖有利于诉讼效益的提高。

综上所述,由被告侵权设备所在地法院对网络侵权案件行使管辖权是合理的,这就满足了第二个条件。论证至此,我们可以得出结论:网络侵权案件的“被告侵权设备所在地”是被告侵权行为实施地,其作为侵权行为实施地管辖依据,具有确定性及合理性,应当作为网络侵权案件的主要管辖依据。

三、“原告发现侵权信息的计算机终端设备所在地”作为侵权结果发生地管辖依据评析

计算机终端设备不仅是实施网络侵权行为的必要工具,也是显现侵权结果的必要载体。“原告发现侵权信息的计算机终端设备所在地”属于侵权结果发生地,但它能否真正作为侵权结果发生地管辖依据,还是要看其能否满足前述的“确定性”和“合理性”这两个条件。

由于网络信息传播的无界性,网络侵权结果可以在任何一部联网的计算机终端设备上显现,许多地方均可视为侵权结果发生地,所以,这种网络侵权结果发生地具有显著的扩散性,而不具有确定性。若直接将这种侵权结果发生地作为管辖依据,会给原告以随意挑选法院的极佳机会。原告可以在对自己最为有利但与被告乃至案件没有什么联系或者联系很小的法院提起诉讼,这对被告而言极不公平合理。而且在证据的取得和案情的查明方面也会存在较大困难,给案件的审理带来不便。所以,在一般情况下,“原告发现侵权信息的计算机终端设备所在地”不能作为网络侵权案件的管辖依据。

然而,由于网络侵权案件的情况多样且复杂,有可能出现被告侵权行为实施地难以确定的情况。这时,若一味坚持由侵权行为实施地法院管辖,则会使原告起诉陷入困境,损害原告的合法权益。而由于原告一般是在计算机终端设备上见到侵害其权利的信息时才发现其权利受到侵害,为了尽早制止侵权行为、避免损失继续扩大,而尽快提起诉讼的[5]。所以,在这种情况下,可以将“原告发现侵权信息的计算机终端设备所在地”作为侵权结果发生地管辖依据而加以适用,使其成为网络侵权案件的辅助管辖依据。这是一种对原告诉讼权利极为有效的司法救济手段,具有实践上的积极意义。

结语

本文针对侵权行为地管辖依据在网络侵权案件中的适用问题展开分析,论证了“依网络设备所在地确定网络侵权行为地”的观点,探讨了网络侵权行为地管辖依据及其确定方法,并得出如下结论:

第一,虽然传统的侵权行为地管辖依据在适用于网络侵权案件时受到挑战,但是该依据仍然能够适用于此类案件并发挥重要作用。然而,我们必须基于网络侵权行为的特殊性对该依据加以发展和完善。

第二,“被告侵权设备所在地”是被告侵权行为实施地,其作为侵权行为实施地管辖依据,具有确定性及合理性,应当作为网络侵权案件的主要管辖依据。

第三,“原告发现侵权信息的计算机终端设备所在地”一般不能作为网络侵权案件的管辖依据。但是当侵权行为实施地难以确定时,它可以作为侵权结果发生地管辖依据而得以适用,成为网络侵权案件的辅助管辖依据和有效的司法救济手段。

当然,网络侵权案件的侵权行为地是一个开放性的概念。随着网络技术的发展,其内涵和外延应当发生相应的变化和发展。我们应当在司法实践和理论探索中完善原有依据并寻找新的依据,使网络侵权案件管辖权的确定问题得到更好解决,以促进网络的健康发展。

注释:

[1]韩德培,肖永平.国际私法第二版[M].高等教育出版社、北京大学出版社, 2007. 470-471.

[2]张文显.法理学第三版[M].高等教育出版社、北京大学出版社, 2007. 311.

[3]胡军辉,李蓉.试析民事管辖权异议制度中的几个程序问题[J].求索, 2010, (2): 138.

篇2

【关键词】网络主权;网络安全;关系

引言

要想确保网络安全并且维护网络主权就必须要探究这两者之间的关系。在此基础之上还需要制定出相应的策略来帮助维护网络主权和安全。就国内而言,需要建立起相应的立法制度维护这两者之间的关系并持续推进网络主权以及安全朝着更加稳定和谐的方向前进。就国际而言,推动网络主权理论以及网络主权原则的国际认同是促进国际互联网关系和谐发展的重要部分,从而我国的网络主权以及网络安全也会随之发展。

1网络主权是实现网络安全的前提

1.1国家层面

①经过长期实践之后发现网络自治论在现今社会难以得到继续发展。其实,网络自治论在理论上是能够促进国家网络发展的,因为在理论层面上,网络空间如果出现问题,那么就算没有国家权力介入,网络本身也可以直接解决网络空间问题,因此人们才寄希望于能够通过网络自治来达到网络治理以及维护网络主权和网络安全的目的。不过网络仅仅只有人们使用的一种工具,其并不具备主动治理的能力,于是事实证明这一方式其实是得不到实际应用的。究其原因,关键在于现今的网络充斥着网络攻击、犯罪等不安全的网络行为,使网络安全问题逐渐暴露在众多人的视野之中。正是因为这一现象的频发,导致网络自治难以持续运行下去。于是,在网络自治难以充分实现的情况下,就需要进行相应的国家权力介入,这同时也符合国家法律所规定的网络安全需要[1]。②因为网络的快速普及,导致每一个国家之间都开始紧密联系在一起,网络甚至已经开始涉及国家的经济政治等领域。这种现象的出现图1提升网络安全水平的对策除了可以说明现今网络发展的速度越来越快之外,还说明国家需要充分运用自身的网络主权以维持自身安全。这就表明,不管是从国家主观意愿还是网络客观需要中的任何一个层面来看,国家都必须要制定出有关于网络安全的法制法规来提升网络主权以保障网络安全。

1.2国际层面

正是因为网络所涉及的方面极其广泛并且网络安全问题也存在着国际性,因此所有介入互联网的国家都需要考虑同一个问题,那就是本国家应该使用哪种方法来维护网络安全。加之网络安全具有国际性,那么为了维护网络安全,国际之间的合作变得极其重要。①因为国家的综合实力有所悬殊,因此每个国家的网络水平也有所差距。但是如果每一个国家仅仅是在意独自的网络安全问题,那么网络空间的分配为将会变得不均衡,甚至会造成网络霸权问题出现。因此,那些具有较低网络水平的国家将会难以确保自身的网络安全[2]。②国际网络之间的合作也是极其必要的,倘若失去了国际合作关系,那么每一个国家的网络安全都会收到一定的威胁。正是因为网络安全已经逐渐成为世界众多国家所共同关注的一个问题,因此哪怕是超级大国也必须要投身于网络安全问题的洪流之中。这就意味着国际网络安全合作已经成为了各国之间心照不宣的事实。除此之外,保障合作国家处于平等地位也是极其必要的,这是因为如果网络安全合作国家失去平等地位,那么国际合作便会沦为空谈。进行网络安全国际合作的主要目的不仅是为了维护网络安全,更重要的是凭借国际合作来阻止网络霸权的进一步发展,从而确保网络技术较差的国家也能够拥有自身的网络利益。因此作为国际主权中的重要组成部分,保障主权国家的平等地位则是推动国际网络安全合作的关键。主权概念中的一个关键点就是平等,而网络主权的重要含义就是确保各国能够以平等的身份拥有国际网络空间,这也从另一个侧面证明网络主权能够维护网络安全和国家平等。不仅如此,国家网络安全合作的前提就是制定出相应的国际网络安全规范[3]。只有在国际网络安全规范以及国际认同的基础之上,才能够真正保障网络安全。此外,还可以借助政府间国际组织平台以及政府间国际会议契机,这些组织和会议应该秉持着各国平等的原则来看展网络安全活动,同时还需要确保各国拥有平等的权利,而这些国家权利都是来源于网络主权,这就直接说明了网络主权在保障网络安全中发挥了重要作用。

2网络安全为网络主权奠定了现实基础

(1)网络安全的存在实际上是为了保障国家能够平等参与网络空间治理。其实,每一国家的实际网络安全状况直接取决于该国拥有哪种水平的网络空间制约能力,其中既包括了网络法规能力以及以及防范网络攻击能力,还包括了打击网络犯罪能力以及自卫能力。倘若一个国家并没有良好的的网络安全环境,就难以使其基于自身网络情况而获得平等的网络空间治理参与权[4]。基于这点,网络安全实际上已经成为了某一个国家对网络事务能力的处理能力的关键体现点。越来越多的国家而开始意识到网络安全是国家行使网络主权的现实基础并且已经开始使用相应的对策来提升网络安全水平,如图1所示。(2)网络安全环境优良与否将会对行使网络主权产生影响。倘若某一个国家具有比较安全的网络环境,那么该国将会享有相对独立的权利,比如可以灵活处理本国的网络空间事务并对网络空间进行规划,还可以行使网络管辖权并参加网络治理活动,因此本国的网络主权将会得到更加稳固的保障[5]。不过,如果某一个国家的网络安全环境不太理想的话,那么一部分拥有强大的网络技术的国家将会对那些没有网络空间保障的国家实行网络霸权主义并侵犯其网络主权,所以包括美国在内的一些强国就一直不愿意将国家主权放置进网络空间之中。这就表示如果国家并没有优秀的网络安全状况,那么就难以实现国家网络主权。(3)良好的国家网络环境意味着健康的网络状态,那么在网络暴力以及网络犯罪事件得到制止之后,社会的状态也会更加稳固。对于一个国家而言,群众在网络上的一言一行都代表着整个国家的状态,这也在一定程度上反映了现实社会。那么良好的网络安全状态将会极大促进国家网络在国际网络中的形象,同时也会在很大程度上加速网络主权的获取。因此,就国内以及国际两个层面而言,国家的网络安全都为国家网络主权的行使奠定了现实基础。

3结语

综上所述,在网络的进一步发展过程之中,人们使用网络的频率越来越高,甚至大多数的人已经对网络产生了依赖性,因此网络主权问题以及网络安全问题也开始频繁出现在各个国家之间。现今的网络主权以及网络安全两者之间呈现出缺一不可、联系紧密的关系。①网络主权给国家安全提供了保障,正是因为国家网络主权既能够制约本国网络又能促进国际网络治理。②网络安全则是为保障网络主权制度的适用性奠定了基础,在此同时还可以进一步巩固各国网络主权的国际地位。

参考文献

[1]龙卫球.我国网络安全管制的基础、架构与限定问题———兼论我国《网络安全法》的正当化基础和适用界限[J].暨南学报(哲学社会科学版),2017,05:1~13+129.

[2]王立君,何田田.国际法治与国际实践的互动———2014年国际法学热点问题研究综述[J].南都学坛,2015,04:64~73.

[3]王存刚,赵阳.大数据与中国外交决策机制创新———基于组织决策理论的视角[J].外交评论(外交学院学报),2015,04:1~18.

[4]王春晖.互联网治理四项原则基于国际法理应成全球准则———“领网权”是国家主权在网络空间的继承与延伸[J].南京邮电大学学报(自然科学版),2016,01:8~15.

篇3

计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。

(一)保护网络安全。

网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:

(1)全面规划网络平台的安全策略。

(2)制定网络安全的管理措施。

(3)使用防火墙。

(4)尽可能记录网络上的一切活动。

(5)注意对网络设备的物理保护。

(6)检验网络平台系统的脆弱性。

(7)建立可靠的识别和鉴别机制。

(二)保护应用安全。

保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。

由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。

虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

(三)保护系统安全。

保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:

(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。

篇4

今天,我们实施一个信息化项目,如果像实施传统项目那样,只重视经济效益,那么有可能事与愿违,造成重大的安全损害。特别是现在新一代信息技术蓬勃兴起,一个信息系统可能会面向广大的用户、处理海量的数据,这类系统一旦出了安全问题,后果就极为严重。所以我们从事网信工作,往往要将网络安全的考量放在优先的地位,而且贯穿在项目的全过程中,包括确定需求、选择方案、采购设备、组织实施、运营维护等等,无论在哪个环节,都要把网络安全保障放在重要位置。正像“绿色发展”要求我们在决定某些工业项目是否上马时,将符合环保要求放在“一票否决”的地位,今天,我们也应将是否符合网络安全的要求放在类似的地位。

只有通过自主创新才能突破关键核心技术

在网信领域,信息化核心技术和信息基础设施具有特别重要的地位,而且有高度的垄断性。一直以来,我国在一些关键核心技术设备上受制于人,也就是说,我们的“命门”掌握在别人手里。正因为如此,尽管我国的网民和移动网民数都居世界第一,但我们还不是网络强国。我国只有尽快突破核心技术,把命运掌握在自己手中,才能成为一个网络强国。

掌握核心技术往往需要付出巨大的、坚持不懈的努力。例如,早期在我国还不能制造高性能计算机时,有些部门(如天气预报、石油勘探)不得不高价去买外国计算机,但那时,外国只卖给我们较低指标的计算机,外国公司还要派人在机房里监视着计算机的运行。后来,每当我国研制出一台较高指标的计算机,他们才会放松一些限制,卖给我们高一档次的计算机。就这样,随着我国自己设计的计算机不断提升,外国才被迫逐渐放宽了对我国的禁运。这两年,我国的“天河”机登上了世界超级计算机的榜首,他们于心不甘,去年就禁运了“天河”机所使用的“至强”CPU芯片,企图进行遏制。但这反而激励了我国科技人员的创新。今年,我国推出了采用国产CPU芯片的“神威・太湖之光”超级计算机,继续高居世界榜首;而且“天河”也将在明年推出采用国产CPU芯片的新型号。上述中国高性能计算机几十年的发展史证明:真正的核心技术是买不来的,是市场换不到的。我们只有通过自主创新,自立自强,才能打破发达国家对我们采取的种种遏制,才能将关键核心技术掌握在我们自己手中。

正确处理开放和自主的关系

我们强调自主创新,不是关起门来搞研发,一定要坚持开放创新。我们不拒绝任何新技术,自主创新中包括引进那些安全可控的新技术,也包括引进消化吸收再创新。应该说,这些年来基于开源软件实施引进消化吸收再创新还是卓有成效的。今后,随着我国软件人员逐步地从开源软件的使用者发展到参与者、贡献者,甚至有的开源软件可能由我国软件人员主导,其中将会具有越来越多的自主创新成分。

近来,我国企业和外国同行之间在一些核心技术方面的合作有增多的迹象。因为随着我国技术水平和创新能力的提高,外国会放宽某些出口限制,这有利于企业间国际合作的扩展。另外,我国广阔的市场也吸引着外国企业扩展与中国企业的合作。这种合作一般是市场行为,企业可以自行决策。当合作涉及到国家安全或者有可能造成市场垄断时,需要通过有关部门的审查,包括进行网络安全审查在内。

一些企业认为,这类国际合作可以达到“合作共赢”或“与狼共舞”。不管怎么说,只要符合法规,都是容许的。不过应当防止出现某些偏差,例如有的“合资”或“合作”采用简单的“贴牌”或“穿马甲”等方式,将外国产品通过“合资”或“合作”变为“国产”或“自主可控”产品。这样做可能会对真正的本国企业造成打压,也可能误将不可控的产品当成“自主可控”的,不利于保障网络安全。

企业间的合作主要取决于经济利益,但在国家层面上,发展信息化核心技术等重要决策,应突出网络安全,强调不能受制于人。即使外国公司的某项技术很先进,性价比很高,似乎也能大量供应市场,这作为企业间的国际合作项目是可以的,但如果它在某个方面(如知识产权、供应链、技术掌握)会受到别人的制约,那么就不能作为国家层面的选择。所以不能将企业间的“合作共赢”或“与狼共舞”,无条件地扩展为国家间的关系。

篇5

 

关键词:安全策略 VLAN技术 计算机病毒 网络资源 共享 

教育信息网络是教育信息系统运行的载体,是各级教育管理部门之间进行信息交换、实现信息共享的基础平台。教育信息网络安全状况直接影响着正常工作的运转。在网络建成的初期,安全问题可能还不突出,但随着信息化应用的深入,网络上的各种数据急剧增加,各种各样的安全问题开始困扰我们。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。 

 

一、教育信息网络面临的安全威胁 

 

教育信息网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素,总结起来,大致有下面几种: 

 

1、物理因素。从物理上讲,教育信息网络的安全是脆弱的,整个网络涉及设备分布极为广泛,任何个人或部门都不可能时刻对这些设备进行全面监控,任何安置在不能上锁的地方的设施,包括光缆、电缆、局域网、远程网等都有可能遭到破坏,从而引起网络的瘫痪,影响正常工作的进行。如果是包含数据的软盘、光碟、主机等被盗,更会引起数据的丢失和泄露。 

 

2、技术脆弱性因素。目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。 

 

3、操作人员的失误因素。教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。 

 

4、管理因素。严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。 

 

5、其他因素。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。 

 

二、实现教育信息网络安全的对策 

 

网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和。不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。 

网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金),在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。 

教育信息网络包括各级教育数据中心和信息系统运行的局域网,连接各级教育内部局域网的广域网,提供信息和社会化服务的国际互联网。它具有访问方式多样,用户群庞大,网络行为突发性较高等特点。网络的安全问题需要从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为保证网络的安全性,一般采用以下一些策略: 

篇6

关键词: 计算机 网络安全 防范措施

尽管这些年来计算机网络信息和网络安全已经引起了人们的重视,但是不可否认的是,目前我国仍然存在着比较严重的计算机网络信息和网络安全问题,客户信用卡密码和信息、淘宝客户信息等集体泄露,大型网站遭网络黑手攻击等,这些问题都说明了一点,那就是我国的计算机网络信息和网络安全面临着巨大的挑战。现提出一些可行的计算机网络信息和网络安全防护策略,为解决目前网络信息及网络安全问题提供思路。

一、计算机安全的定义

国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、影响计算机网络安全的主要因素

1.网络系统本身的问题。目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MSNT和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。具体包括以下几个方面:稳定性和可扩充性方面,由于设计的系统不规范、不合理及缺乏安全性考虑,因而使其受到影响。

2.来自内部网用户的安全威胁。来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,且如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

3.缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性。完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。评估分析技术是一种非常行之有效的安全技术。

4.黑客的攻击手段在不断更新。几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

三、确保计算机网络安全的防范措施

如何才能使我们的网络百分之百安全呢?这个问题的回答是:不可能。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际的执行之间的一个平衡。从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。我们可从提高网络安全技术和人员素质入手,从目前来分析:

1.为了维护网络信息和网络安全,要改革和创新管理。主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督及控制的力度,等等。

2.为了维护网络信息和网络安全,要提高对计算机网络信息和网络安全的重视程度。长期以来网络信息和网络安全一直作为一个补充部分在网络程序设计、系统维护等方面应用,这存在着严重缺陷,因此,要提升对网络的认识,使得网络的地位从补充提高到必须地位上来,对其充分重视起来,解决网络安全问题可以从单点防护的视野中脱离出来,实现综合的防护,要防止应用层面及安全功利化等出现问题。

3.网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。

4.配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,根据不同网络的安装需求,做好防火墙内服务器及客户端的各种规则配置,更加有效地利用好防火墙。

5.采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以维护系统的安全。在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火墙进行联动设置。

6.基于Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www,Email,FTP,Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

7.漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决方案是寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大限度地弥补最新的安全漏洞从而消除安全隐患。在安全要求不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而查找网络的漏洞。

8.IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时向发出这个IP广播包的工作站返回一个警告信息。

四、结语

网络安全与网络的发展息息相关。建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降到最低点,才能生成一个高效、通用、安全的网络系统。

篇7

关键词:校园网;网络安全;安全模型

中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2017)01-0203-01

随着互联网技术的飞速发展,校园网络安全问题也日益严峻,校园网络安全的主要威胁有冒充合法用户,非授权访问,破坏数据的完整性,干扰系统正常运行,病毒与恶意攻击等。传统校园网络安全管理仅仅依靠防火墙和入侵检测系统手段来实现,面对日益严峻的网络安全问题显得拙荆见肘,因此构建一个适合校园网的安全模型显得十分必要。

1 高校校园网安全模型概述

高校校园网安全问题伴随着校园网的建设一直存在,随着高校网络化和数字化进程的不断推进呈现愈演愈烈的趋势。网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。影响高校校园网安全的因素众多,大致分为网络安全技术、网络安全管理员、网络安全策略、高校师生、网络安全制度等五大因素。构建高校安全的校园网模型正是从这五大因素入手,建立一个多层次的网络安全体系,较好地解决校园网面临的网络安全问题,最大程度得保证校园网的安全、稳定运行。

2 高校校园网安全模型的设计过程

校园网络安全不仅仅受到技术因素的影响,还会受到网络管理、安全策略、制度等因素的制约。建立校园网安全模型的思想强调以人为本,通过制定合适的策略并配合相关技术,形成多层次主动防御体系。

2.1 网络安全技术

网络安全技术可以说是校园网络安全模型中的核心要素,目前常用的校园网安全技术有防火墙技术、安全网关技术、数据加密技术,身份认证技术、入侵检测技术、入侵防御技术、数据库和web应用防火墙、无线入侵防御系统、网闸、漏洞扫描技术、vlan技术、防病毒技术等,这里所需要的技术不是简单的技术叠加,而且根据具体的网络需求有机的联合在一起,达到检测、预警、防护联动效果,并随着互联网新的网络安全技术的发展而不断发展。可以说网络安全技术在一定程度上弥补了网络协议和信息系统上的漏洞,提高校园网安全防护能力,是构建校园安全模型的重要手段,它提供各种安全机制,来构建一个合理的校园网安全模型。

2.2 网络安全管理员

网络安全管理员是校园网安全管理工作中权限最高的人员,也是校园网安全模型中的重要因素,网络安全管理员的技术水平高低直接影响到校园网安全性的高低,因此定期对网络安全管理员新技术培训,要求网络安全管理员经常不断得学习新技术新思想开阔视野和扩展思路。一个合格的网络安全管理员能够根据当前网络状态预判网络中可能的安全隐患,并及时制定合适的策略去应对可能发生的情况。网络安全管理员可谓是校园安全模型中的“指挥官”,足见其重要地位。

2.3 网络安全策略

网络安全策略是最大程度保护校园网资源和用户远离病毒侵害和黑客入侵的技术实现,所有的安全检测、预警、防护等联动效果都是建立在安全策略的基础上执行的,网络安全策略也是制定网络安全模型安全等级的重要依据,网络安全策略不是一成不变的,它要更根具体的网络运行状况进行相应得调整,因此制定一套合适的安全策略显得尤为重要。

2.4 高校师生

高校师生安全水平参差不齐,既有安全意识低的师生,也有喜欢尝试探索的“危险”师生,因而很容易从因特网上感染病毒,或给黑客制造从校园内部发起攻击的机会,都会对高校网络造成严重的威胁。因此,我们在制定高校网络安全模型的时候,应包含定期对高校师生进行常见的网络安全知识讲座,在校园网内部及时提供相应的操作系统漏洞补丁、杀毒软件等必备工具,来保证校园网的安全。

2.5 网络安全制度

网络安全制度可以说是保证高校网络安全的一种行政手段,它能够建立有效的校园网络安全责任制,明确高校师生安全使用校园网的权利和义务,一旦发生相关的网络安全事故时,及时通知网络安全管理部门并积极配合他们开展网络安全管理工作,从而有效得保障校园网络的安全。

3 结语

校园网络安全问题是一个综合性的问题,它既包含涉及到人员、行为的问题,也包含设备、制度等问题,如果不能较为全面的解决网络安全问题,那么高校校园网依然存在着诸多的安全隐患。只有通过构建一个集网络安全技术、网络安全管理员、网络安全策略、高校师生、网络安全制度等要素为一体的校园网络安全模型,形成主动防御的、多层次网络安全防护体系,才能尽最大可能将校园网络威胁降到最低。

参考文献

[1]严炯杰.校园网基本网络搭建及网络安全设计分析[J].计算机光盘软件与应用,2014(5):179-180.

[2]高校校园网安全防御体系的构建与实施[D].甘肃:兰州大学,2013.

篇8

关键词内部网络;网络安全

1引言

目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!

防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!

2内部网络更易受到攻击

为什么内部网络更容易受到攻击呢?主要原因如下:

(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。

(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。

(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。

(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。

(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。

(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。

(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。

(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。

(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。

3内部网络的安全现状

目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。

在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。

4保护内部网络的安全

内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。

4.1内部网络的安全体系

笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

4.2安全产品

安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。

目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

4.3网络安全技术和策略

内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。

积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。

在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

4.4安全管理

安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。

4.5网络安全制度

网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。

目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。

5结论

要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。

参考文献

[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003

篇9

大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。

一、会议主题

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1. 关于提升国家第五空间的战略地位和执行力的研究

2. 云计算与云安全

3. 大数据及其应用中的安全

4. 移动网络及其信息安全

5. 物联网安全

6. 智能化应用安全

7. 网络监测与监管技术

8. 面对新形势的等级保护管理与技术研究

9. 信息安全应急响应体系

10. 可信计算

11. 网络可信体系建设研究

12. 工业控制系统及基础设施的网络与信息安全

13. 网络与信息系统的内容安全

14. 预防和打击计算机犯罪

15. 网络与信息安全法制建设的研究

16. 重大安全事件的分析报告与对策建议

17. 我国网络安全产业发展的研究成果与诉求

18. 其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292

征文上传Email 地址:

篇10

关键词:图书馆;计算机;网络安全;防范对策

0引言

在现阶段图书馆管理工作当中,为了提升图书馆管理工作的效率,计算机网络技术的应用就显得极为重要。与此同时,随着计算机网络技术全面在图书馆中应用,为了避免图书馆中的数字资源因为网络安全问题而对读者的使用造成影响,有必要对其中计算机网络安全方面的防范对策加以制定与完善,对于提升图书馆计算机网络使用的安全性与可靠性有着极为重要的意义。

1影响图书馆计算机网络安全的主要因素

为了确保图书馆计算机网络可以安全、可靠的运行,需要对影响计算机网络安全的几项要素进行着重分析。其中,硬件、软件、人为与环境是影响计算机网络安全的关键因素。

1.1硬件因素

对于计算机来讲,硬件设备是保证其可工作的基础,并且图书馆网络安全与硬件设备的工作状态有一定关联。其中,交换机、服务器等是组成图书馆计算机网络硬件的关键设备。与此同时,一旦硬件设备存在安全缺陷或者故障,将会造成整个图书馆计算机网络无法有效的使用。

1.2软件因素

操作系统与数据库是软件当中的两大核心要素。对于操作系统而言,Windows系统是常用的计算机系统,其具有相当规模的普及性。然而,尽管Windows系统经过了不同版本的更新,但是其仍然存在一定的安全漏洞,所以黑客容易借助系统漏洞而发起网络攻击,进而使得图书馆计算机网络出现瘫痪。此外,对于数据库而言,其负责存储大量的用户信息以及相关管理权限的分配,如果数据库被攻击,则难免会导致非法用户获取数据库当中的数据,对于图书馆计算机网络的安全造成威胁。

1.3人为因素

图书馆计算机网络的安全性与有关维护人员的技术层次有着直接联系。其中,部分图书馆由于对网络安全教育工作有所欠缺,导致有关维护人员的技术水平提升受到限制,从而难以对影响计算机网络安全的相关威胁因素加以关注,进而导致计算机网络安全事故的出现,影响图书馆计算机网络的有效运行。

1.4环境因素

为了保证图书馆计算机网络系统的正常工作,通常对其环境中的温湿度以及清洁度有着比较严格的要求。与此同时,在对部分图书馆调查后发现,其对于硬件设备的投入呈现逐年增加的态势,但是却忽略计算机网络系统所处环境的建设,导致与环境有关的防范措施存在极大的疏漏,进而为图书馆计算机网络安全问题的出现埋下隐患。

2提升图书馆计算机网络安全的对策

在有针对性的对影响图书馆计算机网络安全的因素进行分析后,下面将对具体应对防范对策进行探讨。

2.1提升计算机系统防病毒的能力

在图书馆计算机网络系统工作过程中,难免会受到网络中各类计算机病毒的侵袭,从而影响其使用效果。为此,在对图书馆计算机网络系统维护过程中,应将具备病毒查杀与预防的软件安装在计算机系统当中,及时对计算机病毒进行查杀与预防,避免其破坏整个计算机网络系统,以此来保障图书馆计算机运行的安全性与可靠性。

2.2采用防火墙进行保护

为了提升网络的安全性,有必要在局域网中的计算机安装防火墙来实现有效的防护,以此来阻止局域网中计算机所存在的攻击现象。与此同时,防火墙的设置,可以有助于提升整个图书馆计算机网络系统的安全性,防止相关内部信息被恶意盗取,避免其它有害信息干扰图书馆计算机网络系统的正常运行。

2.3完善网络安全制度建设

在图书馆计算机网络系统运行过程中,为了提升其使用安全性,需要对相关网络安全制度加以完善,以此来约束图书馆计算机网络系统的使用。其中,在网络安装制度建设过程中,需要将网络安全的监管职责明确到个人,加大检查力度,同时制定相关网络安全的应急预案,有助于及时处理突发网络安全事故,对于图书馆计算机网络系统的安全运行有着重要意义。

2.4提高管理人员的安全意识

目前,尽管图书馆的数字化与网络化建设已经成为其主要的建设方向,但是不应对图书馆计算机网络安全方面进行忽视。其中,图书馆计算机网络安全隐患的存在,与部分网络管理人员欠缺明确的安全意识有所联系。因此,为了提升图书馆计算机网络系统的安全性,需要积极对管理人员的网络安全意识进行提升,从根本上避免图书馆计算机网络系统出现相关安全事故,提升计算机网络系统运行的安全性与可靠性。

2.5做好信息加密处理

为了保护图书馆计算机网络系统中信息的安全,有必要对其中的信息做好科学合理的加密工作。通常来讲,所谓信息的加密处理,主要指的是加密传输过程、加密存储信息以及运用密钥管理等方式,提升信息在图书馆计算网络中的安全性。与此同时,需要对各类安全管理技术在网络中予以妥善运用,有效的阻止病毒或者木马对图书馆计算机网络系统中信息的安全性造成影响。

2.6制定应急恢复计划

如果图书馆计算机网络安全系统造成攻击,为了及时恢复图书馆计算机网络系统的工作状态,需要提前对各类安全事故的出现进行积极的预案编制,将计算机网络安全事故的影响降至最低,保证可以在第一时间对网络安全事故的出现进行相应响应,并且可为尽快恢复图书馆计算机网络系统的运行做好充足的准备,有助于缩短图书馆计算机网络系统的恢复时间。由此可见,随着计算机网络技术在图书馆管理工作中所具有的地位日益提升,为了确保图书馆计算机网络系统得以可靠、安全的工作,有必要采取有针对性的防范对策来对影响图书馆计算机网络安全的各类因素加以预防,以此来确保图书馆计算机网络安全系统的运行状态,对计算机网络技术在图书馆中的应用有着极为重要的意义。

参考文献:

[1]陈思义.图书馆应对网络系统危机探讨[J].图书馆学研究,2016(21).

[2]王祎.网络环境下图书馆危机管理研究[J].图书馆学刊,2014(05).