全球网络安全范文
时间:2023-06-08 17:38:49
导语:如何才能写好一篇全球网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:网络安全防火墙加密技术PKI技术
随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。
计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。
一、防火墙技术
防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
二、数据加密技术
与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术
对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。
2.非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。
三、PKI技术
PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。
1.认证机构
CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。
2.注册机构
RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
3.密钥备份和恢复
为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
4.证书管理与撤消系统
证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。
四、结束语
网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。
参考文献:
篇2
企业网络正面临前所未有的高风险: 每个企业都必须遵从数量众多且时常发生冲突的内部政策、政府法规、第三方条例,以及与安全相关的行业最佳做法,这种高度复杂的安全环境本身又滋生出一种新的“极端风险”――可能导致一个或多个设备出现配置错误,或来不及应用最新的规则或软件补丁,进而使企业陷入危险境地。跨国企业在这方面面临的问题尤甚。
如何在纷乱复杂的环境中成功降低跨国企业网络的安全风险?
复杂即风险
每个企业的当务之急就是避免配置错误和违规行为,这不仅是为了规避法律风险、罚款及其他违规处罚,同时也是为了维护企业的诚信、声誉和品牌。然而,降低企业风险现在已成为纵贯多个层面的课题,需要在多个层面上制定并实施相应策略――由此产生的复杂性已成为当今企业面临的最大难题之一。
当今企业面临着各种各样的安全漏洞,防范它们所需要的工具各不相同。这些漏洞主要包括:
使网络易受其他形式攻击的网络漏洞;
数据窃取,包括跨网络数据劫持;
导致服务器、个人电脑或虚拟应用行为失常或成为其他攻击类型源头的恶意软件;
拒绝服务(DoS)攻击,可造成数据不可用,或授权用户无法访问网络。
企业不仅面临上述威胁,还必须遵从数量众多的行业及监管条例:
首先是外部监管。企业必须遵从各种因国家和地区而异的客户隐私条例,除此之外,还有专门针对特定垂直市场的第三方条例。比如,在美国,由信用卡公司组成的支付卡行业(PCI)协会分别对零售商和接受信用卡付款的实体规定了消费者隐私标准,其中涵盖IT及网络域名。企业如果违规,就要接受该协会严厉的罚款和其他违规处罚。
其次是最佳做法标准。许多企业通过实施行业标准的IT安全管理最佳做法(国际标准化组织ISO 27000系列文件中有详述)来增强其安全措施。这固然可使企业建立起适当的安全防护网,以保护其知识产权(IP)、机密数据及客户信息,同时为业务持续性计划提供支持,但遵循行业最佳做法却会产生一个新的安全规则层。
此外,正在潜入企业内部的Web 2.0社交网络、需要不断更新的软件及安全补丁……也都会增加企业的安全复杂性。
进入企业的新通道社交网络
近年来,Web 2.0技术使网络安全形势再起波澜。一年前,很多企业可能都没听说过Twitter、Facebook、YouTube之类的流行社交网络,而如今,它们已借合法商业及营销之名渗透到了企业网络内部,虽然目前可能仍然只限于员工个人使用。
进入企业网络内部的新通道正在形成。理想情况下,这些通道可用于增强企业的商业意识和改善运营; 但另一方面,它们也开辟了行使恶作剧或窃取企业数据的新途径,为员工向企业外部泄露敏感信息提供了方便。比如,社交网站就经常被用来发动网络钓鱼诈骗。
移动和无线
传统的网络边界及其相关的保护措施正随着企业用户转向无线网络(包括蜂窝移动网络和/或 Wi-Fi无线网络)而逐渐发生改变。企业必须为移动设备提供保护,加密存储在移动设备上的机密数据和通过无线传输的资料,以及保护企业网络、防范移动网络入侵(如黑客或恶意软件),这已成为移动设备管理(MDM)的一个分支。
总的来说,信息和网络技术的“消费化”开辟了(且还将继续开辟)大量“进出”企业的新途径,其中多数可在战略上帮助企业获益。随着 Web 2.0 应用的演变和移动网络的兴起,安全成了一套动态、不断变化的规则,必须予以密切关注。安全已不再是一种“设定后即可置之不理”的方针。
“紧跟变化”的难题
以上因素营造了一个复杂、多变的安全环境,而且该环境本身就是个巨大的风险。其复杂程度更高、安全层数更多、员工专业知识更趋多样化,必须予以管理和简化。来自软件和网络设备公司的新软件补丁、漏洞修补程序和安全更新不断增加,与时俱进的要求会迅速造成操作人员不堪重负,致使企业不得不在设备和软件方面做出额外投资。此外,万一负责基础架构不同部分的 IT 员工,比如安全管理员与应用服务器管理员,未能协调好工作,导致一部分部件更新,而另一部分未得到更新,也可能造成安全漏洞。
CIO和其他负责IT安全工作的员工应考虑的一个基本问题是: 如何准确创建、实施、过滤和关联所有这些策略、事件和潜在违规行为,以便时刻把握安全形势?多管齐下地进行风险管理,目标就是确保公司始终遵守各项法规,并消除针对其知识产权及数据保密性、完整性和可用性的威胁。
此外,降低风险还需要一套自上而下的管理方法,这种方法根据来自上层的管理策略编写规则。应确保公司各个层级都了解这套安全策略,并使之成为企业文化的一部分。安全应成为业务运作的一个组成部分。
四招
降低风险
要想在复杂环境中降低企业网络风险,首先要纵观全局,评估涉及隐私及机密信息的各项数据资产。其实质操作与业务持续性和灾难恢复规划相同,目标均为防止数据失窃、受损或无法访问。因此,数据安全评估和业务持续性评估可同时执行。
掌控企业整体安全形势并降低风险,还可从以下几方面入手:
1. 风险/漏洞评估
执行风险/漏洞评估的第一步,是引入能够发现企业网络上运行的一切网络设备、服务器、存储设备及软件的管理工具集。必须先了解都有哪些部件,然后才能确定是否所有部件都符合最新的策略规定,遵从适用的法规、条例,以及应用软件补丁。
幸运的是,网络发现及安全工具的准确性在过去几年里得到了极大提高。它们现在能够从网络及全网服务器设备处收集海量的安全事件数据,然后将之归纳到超长的报告中,详述网络安全的各个方面。
现在,您可以捕获所有此类信息了,然而您面临的更大难题是,如何利用这些信息制定出有实际意义的举措。这就需要您掌控这些信息,排定其优先顺序,并加以组织――所有这些必须迅速完成。捕获到的大部分事件信息是无关紧要或重复的,因此,过滤信息并在攻击发动之前迅速找到实际潜在的风险至关重要。
过滤可通过编写能够分离大量冗余信息和异常活动的自定义算法来完成。无论在企业内部还是在开放的互联网上,数据分析均基于已知攻击类型和流量历史数据。许多公司对安全问题的认知不够全面,也未将其作为分析的一部分对待,而事实上,安全问题已对全球范围的网络造成了巨大影响。此外,公司还缺乏可帮助其捕获数据并排定优先顺序的数据收集工具,比如分析软件。
要不断更新设备,企业还必须具有实现多种设备或设备类型相关联,以及定期执行漏洞扫描的能力,这些功能需要不同的专业知识和人力资源。
2. 集中化=简单+可靠
所有收集到的数据(来自面向公众的设备以及内部设备)应集中进行分析,以反映企业全貌。其目标应为简化信息,以帮助企业加快获得基于业务需求的优先顺序警报,并能够根据检测到的威胁或漏洞做出适当反应。
实现这一目标的最可靠方法之一,是通过网关与防火墙(位于不同网络结点的设备,如LAN与 WAN之间或WAN与互联网之间的设备)的统一视图收集事件数据,然后将其聚合到一个中央位置。无论这项功能是内部处理还是外包处理,跨设备的网络事件数据关联与聚合形成的企业全貌,可帮助您预测事件即将发生的时间,让您在其损害到企业之前主动化解这些事件,从而大幅降低风险。
强大的发现工具或第三方发现服务能够筛选数以亿计的警报,过滤掉不相关的数据,并将数据削减到100~200个需要网络分析师介入的事件。之后,分析师应能够解决约50个需要警惕的重要事件。
将事件削减到网络分析师能够处理的重要事件数量,是简化复杂/整体网络安全形势的关键步骤。如果本地IT员工的工作与其他站点的工作脱节,就必定会形成安全漏洞。
无论如何,跨国公司都必须应对不同国家/地区的不同法规和条例。这可能会导致不同的网络需要不同的防火墙策略设置。此外,防火墙补丁是定期的,而多数大型IT部门倾向于按某种优先顺序来为设备打补丁和升级。这一过程通常会导致优先级较低的站点疏于管理。实际上,一个站点的防火墙如果几年都未升过级,那就跟没有防火墙一样。
集中变更管理功能可外包给大型实体来予以简化,这些实体应具有规模效益、最新工具以及能够作为一个完整实体来评估和更新整个网络的安全专家。如果要内部处理这些事务,则需要在各个国家/地区雇用专家,这些专家应了解哪类信息可以在哪些国家/地区之间传递,负责维护能够获取每个国家/地区策略全貌并创建适用于所有策略的集中式策略的核心团队。
3. 策略设置与实施
今天的许多防火墙和防火墙服务都将数量众多的安全功能合并到一个设备或服务之中。这些功能有多个“层级”,每个防火墙内集成的功能取决于介于各个站点之间(WAN 服务与专用网络、专用网络与公共互联网、公共服务器与专用网络等)的网络。另外,它们还取决于与该网段相关的漏洞/风险。
入侵防护工具可能会集成这样一类策略: 对流量执行代表异常的特征码进行扫描。防火墙和安全软件厂商会针对已知恶意软件的特征码迅速制作并发送补丁,将其自动从流量中过滤掉。这就是必须确保所有设备不断更新的原因,新的威胁时时刻刻都在涌现。
安全程序还可以简单地寻找任何“不寻常”的活动――例如,特定服务器或其他计算机上出现非常多的通信请求,会使其过于“忙碌”,而造成用户无法访问。
根据某个企业必须遵从的一系列内部最佳做法和监管要求,用户访问列表和验证可能是基于角色的,且可能因国家/地区、行业而异。这对于加密数据是一样的,无论这些数据是保存在个人电脑硬盘上,还是使用IP Sec或SSL VPN专用“隧道”通过网络进行传输。
4. 与可信第三方合作
今时今日,要保持不断更新自己遍布全球的分支机构网络上日新月异的策略和安全设置(需要实施、评估和审核),是大型跨国企业面临的一道难题,甚至是一项不可能完成的任务。它们需要一个专注于该领域并经过授权的安全/网络运营中心(S/NOC)为其提供全天候不间断的政策和法规审查、风险评估、应对即将来临的警报并主动规避风险。
有些跨国企业会依靠自己的力量,努力管理和维护这些中心。只要新的法规和安全威胁不断出现,此类企业就必须不断为升级设备、软件和提高员工技能持续投资。
但是,也有很多跨国企业认为信息和网络安全体系并不属于公司的核心业务,不妨将持续监控、评估和审核这些工作交由专业、可信的合作伙伴来完成。
篇3
[关键词] 全球生产网络;企业档案;信息化管理
[中图分类号] C931.9 G271 [文献标识码] A [文章编号] 1671-6639(2013)02-0036-05
随着信息化时代的来临,对企业档案进行信息化管理是时代必然的要求。在国家档案局了《关于加强企业档案信息化建设的意见》之后,不少学者对企业档案信息化管理进行了相应的研究。经济全球化促进了生产与信息技术的进步,国际生产网络逐渐形成,为了获得全面可持续竞争优势,跨国企业需要进行知识创新、机制创新,这对承载着大量信息资源的档案管理也提出了新的挑战。但迄今为止,很少有学者结合全球生产网络这一背景,对企业档案信息化管理进行具体阐述。因此,本文根据全球生产网络的特点,剖析企业档案信息化管理对全球生产网络的重要性,并对如何构建全球生产网络条件下的企业档案信息化管理系统提出了自己的看法,从而为企业档案信息化管理提供一定的理论与现实意义。
一、企业档案信息化管理概述及问题提出
企业档案信息化管理是指在企业档案管理活动中,以给企业发展提供更便捷有效的服务为目的,充分利用现代信息、网络等技术,对企业档案信息资源进行有效的管理和开发。它是基于计算机网络技术的快速发展而形成的档案管理的一种新模式,可以及时、准确地为企业各部门提供有效的档案利用服务。自2000年邰晓彤、王玉霞在机电兵船档案发表的《浅谈企业档案信息化管理》一文中,首次提出企业档案信息化管理这个话题后,企业档案信息化开始受到了广大学者及企业界人士的关注[1]。例如,唐超嫦、张曼琴等人基于企业经营行业的不同,对其进行了分析[2][3];宋奇芳、黄荣等人对企业如何实施档案信息化管理提供了建议[4][5];金楠、徐茹民等人针对企业档案信息化管理中存在的问题进行了分析,并提出了相应的解决思路[6][7]。然而,纵观企业档案信息化管理相关的文献,关于其在全球生产网络下如何实施的研究却比较匮乏。
全球生产网络是当今经济形态发展的产物,是指跨国企业将产品价值链分割为若干个独立的模块,把每个模块都置于全球范围内能够以最低成本完成生产的国家和地区,进而形成的多个国家参与产品价值链的不同阶段的国际分工体系。这种不断细化的分工体系也给企业档案管理带来了全新的挑战。因此,在全球生产网络条件下,如何满足企业对档案信息化管理的需求,是当今企业面临的一个重要问题。
二、企业档案信息化管理在全球生产网络中的必要性
在全球生产网络中,信息的及时获取与传递是企业有序运行的保障。作为企业日常经营活动信息的载体,企业档案实现从实体管理向信息化管理的转变是推动全球生产网络运行的前提条件,其具体作用有以下几点。
(一)加速信息流动,促进全球生产网络资源共享
随着经济一体化的深入发展,市场竞争日益激烈,面对全球生产网络中各个研发、生产、销售机构的全球性分布特征,相关信息的及时获取是其取得成功的首要条件,而传统的企业档案管理模式无法满足这一点,因此,对其进行信息化管理是时代必然的趋势。
其一,企业档案信息化管理扩大了信息的接收范围。借助信息化管理系统的构建,企业能够迅速地从分布在世界各地的网络成员中采集信息,突破了地理上的限制。
其二,加快信息传递速度,实现信息资源及时共享。实行企业档案信息化管理,可以将捕捉于全球各地的信息及时地录入档案系统,供全球生产网络中有相关需求的成员共享。这种自动化、数字化的档案管理方式为全球生产网络构建了一个资源快速共享的平台。
(二)促进企业档案管理规范性,降低管理成本
企业档案管理涉及企业日常的一系列活动,包括档案采集、整理、保管、利用等多个环节。全球生产网络中的成员分布在不同地区,难免会受到当地社会制度、管理文化、语言文字等因素影响,导致企业总部与成员机构之间的档案管理产生差别[8]。这不仅增大了档案统一管理的难度,也限制了档案资源在全球生产网络各个机构间的共享,而档案信息化管理系统的构建则能有效解决以上问题。
一方面,企业档案信息化管理系统通过电子技术的采用,设定录入、整理、查询等模块,形成一个规范统一的档案管理模式,可以自动对录入信息进行归类整理,提高了企业档案管理的专业化、规范化程度,方便企业总部与各机构之间的统一管理。
另一方面,传统的档案管理模式不仅需要耗费大量的人力成本,而且利用档案的效率低下。而信息化的企业档案管理依托网络技术的进步,在企业总部形成档案数据库,网络成员通过权限验证便可自行登录系统查阅, 从而提升了企业档案利用率,也大大降低了人力成本。
(三)实现档案管理转型,提供科学决策
传统的企业档案管理主要是关注企业发展历史,进行档案存储工作。而日新月异的市场动态以及全球生产网络特有的需求,都迫切需要档案管理进行转型,从而为企业决策提供科学依据。在2010年企业档案国际研讨会上,瑞士的罗氏集团、丹麦的马士基都提出了档案管理由面向过去,转为面向现在和未来的必要性[9]。而这种转型目标的成功实现,离不开对企业档案实行信息化管理。
首先,通过企业档案信息化管理系统,可以及时采集整个生产网络的动态信息,为企业总部迅速把握市场动态、进行战略规划提供了依据。
其次,实行企业档案信息化管理,可以随时向全球生产网络中的成员展示关乎企业文化的档案,有助于形成统一的企业价值观,为企业树立良好的形象。
三、企业档案信息化管理系统在全球生产网络中的应用
从上文分析中可见,实现企业档案信息化管理可以为全球生产网络带来更大的协调效应。本节根据全球生产网络的职能结构,提出了企业档案信息化管理相应的功能模块图,并以用例图的形式构建了面向全球生产网络的企业档案信息化管理系统。
(一)全球生产网络职能结构
全球生产网络是一种灵活的新型组织形式,在全球生产网络中,企业不再是简单的层级关系,而是表现为体系内部国际分工[10]。其职能结构的一般模式如下图:
图1 全球生产网络职能结构图
(注:图中P1,P2,Pi表示全球生产网络中分布在全球各地的生产机构,D1,D2,Di,S1,S2……Si分别表示各地的研发和营销机构。)
(二)全球生产网络下企业档案信息化管理系统模块
根据前面小节分析的全球生产网络对企业档案资源的需求,企业档案信息化管理系统需要包含以下功能模块,如下图。
图2 企业档案信息化管理功能模块图
1.档案录入
处于生产网络中的各个机构,需要及时地把信息录入档案系统。若信息以纸质形式出现时,可以通过电子扫描仪转成电子档案再导入系统,这将实现档案资料按统一的格式录入。需要注意的一点是,在这个模块的设定中,应该遵循“唯一性”原则,即每份档案只能对应一个主题词。应该根据企业需要,按主题、部门等具体条目进行分类设定。如此一来,每份录入的档案信息都能准确地归类到所属的条目之下,方便之后的档案查阅。
2.档案更新
这一模块主要是面向企业档案的及时性与准确性。一方面,当全球生产网络中的某些成员将新的档案信息录入系统之后,需要及时将其保存到数据库中,更新之前的数据库,从而能为网络中其他成员及时提供最新信息,为档案更新流动提供保障。另一方面,若有些录入系统的档案信息出现错误或偏差,需要将其改正或删除。企业总部在对录入的档案信息进行审核之后,若发现有错误,需及时对信息进行改正,然后再反馈给全球成员。
3.档案查询
这一模块是档案管理的主要目的,是指对档案的有效利用。通过前面两个模块的设定,形成了档案信息数据库,当全球生产网络中的成员需要相应的档案信息时,档案查询功能能够帮助他们及时获取所需的资料。在这一模块中,需要注意以下两点:一,设定档案查询的检索模式,例如分为高级查询和简单查询,从而更利于使用者快速查阅到所需档案;二,若有些档案涉及到机密,应该根据用户权限管理的设定,对不同级别的用户公开不同密级的档案资料。
4.系统管理与维护
这一模块是针对系统管理员而设定的,主要是档案管理系统的日常维护工作,包括用户管理、系统设置以及安全维护三个方面。
首先,用户管理。用户管理主要涉及权限控制和身份验证。对访问权限进行控制,主要是对系统的用户及其权限进行管理。一般系统默认创建两个用户组,一个是管理员用户组,可以拥有系统的任何权限,对系统进行统筹协调。另一个用户组是公共用户组,可以使用系统提供给他们的相应功能。在权限控制设定中,还需要设定权限使用的有效期,从而达到自动管理用户的目的[11]。身份验证是指对用户权限的承认与允许。用户在进入档案管理系统之前,都需要进行身份验证,只有与系统中的身份数据相匹配时,才能进入档案系统,进行档案查询等活动。
其次,系统设置。在系统设置中,需要设定系统日志,通过日志管理,可以自动对访问过系统的所有用户的访问情况进行如实记录。同时,需要设定系统日志子系统,可以日志文件的保存时间视企业情况而定,一般不少于六个月[12]。
最后,安全维护。档案信息化管理有利于全球生产网络的良好运行,但也带来了档案管理的安全问题。因为企业档案囊括了企业所有的信息,其中有些资料是企业的机密,如果管理不当,导致被他人窃取机密,将给企业带来巨大的损失。因此,安全中心这个模块是企业档案信息化管理系统的重要组成部分。应该根据不同级别的用户,对一些机密档案进行密级划分。同时,在这个模块中,需要进行数据备份,这主要是为了防止由一些意外突发事件引起的档案文件丢失问题。
5.档案分析
档案分析是针对企业总部而设定的模块,主要是为了发挥档案信息的“面向未来”的作用。在前文中也已经分析到,我们不应仅把企业档案看作是企业的历史,还应该充分发挥它的归纳预测功能。通过这一模块的设立,企业高层能够对档案资料进行统计汇总,并根据相应软件,对历史资料进行分析,为企业当前乃至未来的活动提供参考。如此一来,企业档案信息化管理能够有助于企业及时地把握市场形势。
(三)面向全球生产网络的企业档案信息化管理系统构建
前面小节已经对全球生产网络下的企业档案信息化管理所需的功能模块进行了具体介绍,为了更清楚地认识企业档案信息化管理系统在全球生产网络中的作用,本节构建了一个面向全球生产网络的企业档案信息化管理系统,如下图所示。
四、企业档案信息化管理需要注意的问题
在前文中,我们分析了实行企业档案信息化管理对于全球生产网络的重要意义,并构建了一个面向全球生产网络的档案信息化管理系统。通过对当今一些企业档案管理的研究,笔者认为有效地应用全球生产网络下的企业档案信息化管理系统,还需要解决以下一些问题。
(一)创新培训手段,完善档案管理员工知识结构
如今,企业对档案资源信息化管理的认识逐步提高,逐渐增加了对企业档案基础设施建设的投入。然而,企业档案实现信息化管理的关键在于人才,面向全球生产网络的企业档案信息化管理系统对档案管理人员提出了新的要求,档案管理人员不仅需要具备一定的业务操作能力,还需要拥有对档案信息的分析和开发利用能力。传统的档案管理人员由于知识结构老化等原因,不能较好地胜任档案信息化管理工作。目前为止,既具有较强的计算机应用能力,又熟悉全球生产网络管理的档案管理人员还比较缺乏。因此,在对档案管理人员的培训上,企业应改变传统单一的业务知识培训模式,以培养员工的信息分析利用能力、计算机软硬件开发能力、网络环境下系统运行维护能力为目标,探索综合性的培训机制,完善档案管理人员的知识结构。同时, 还可以通过建立一套激励机制, 如支持档案管理创新的奖励机制或用人机制,来激发档案管理人员工作的主动性以及创造性。
(二)健全管理制度,提高档案资料安全系数
实行企业档案信息化管理有效地促进了档案资料在全球生产网络中作用的发挥,然而,这同时也引发了档案管理的安全问题。若档案管理系统受到不法分子的攻击,导致部分关乎企业机密的档案信息泄露,将会给企业带来巨大的损失。同时,近年来,企业员工流失率比较高,跳槽现象非常频繁,这也带来了企业商业机密的泄露问题。因此,一方面,亟需建立起一套完整的现代档案管理体系,健全新形式下的档案管理制度,推动档案管理的法制化、规范化。另一方面,企业应该从内部管理入手,加强员工的职业道德培训,采取一切可利用的手段来防止档案资料的泄露。
五、结束语
本文主要分析了在全球生产网络中实行企业档案信息化管理的积极意义,并探讨了一个面向全球生产网络的企业档案信息化管理系统的构建。通过分析可以看到,在全球生产网络中,企业档案信息化管理有助于企业总部对整条价值链的控制,发挥档案资料的动态预测作用,同时,也促进了信息在全球生产网络中的及时传递,形成档案信息共享平台。全面实行企业档案信息化管理是一个需要长期探索的问题,如何结合具体实践,实现档案信息化管理在全球生产网络中的效用最大化,还有待于进一步的研究。
[参考文献]
[1]邰晓彤,王玉霞.浅谈企业档案信息化管理[J].机电兵船档案,2000(2):p35~36.
[2]唐超嫦.企业档案管理工作浅析[J].建材与装饰,2009(10):p33.
[3]张曼琴.档案信息化标准研究综述[J].办公自动化,2011(16):p27~28.
[4]宋奇芳.浅谈企业档案的信息化管理[J].企业管理,2010(18):p169.
[5]黄荣.浅谈企业档案的信息化管理[J].南方论刊,2012(8):p84~86.
[6]金楠.浅析企业档案信息化建设存在的问题及对策[J].黑龙江教育学院学报,2011(9): p199 ~200.
[7]徐茹民.建筑施工企业档案信息化管理中的问题及解决思路[J].城建档案,2012(12): p36~38.
[8]韩晶.试论经济全球化背景下企业档案管理工作的改革和创新[J].中国行政管理, 2005(5):p86~88.
[9]王岚.经济全球化条件下跨国公司档案管理新理念[J].机电兵船档案,2011(1):p6~8.
[10]刘春生.全球生产网络中跨国公司组织结构的变化[J].软件工程师,2007(7):p36~37.
篇4
“网络钓鱼”成焦点议题
在AVAR2012主题演讲及由小组讨论环节,如何构建有效的反网络钓鱼协作机制成为大家谈论最多的话题。
据反网络钓鱼组织(Anti-Phishing Working Group,APWG)报告显示,今年第一季全球平均有35.51%的个人电脑受到相关恶意程序的感染,其中以中国市场的情况最为严重。据中国电子商务协会此前的数据显示,仅去年一年中国因网络钓鱼而遭受的经济损失多达300亿元,全国有6000万网民遭遇过网络钓鱼诈骗经历。
在大会致辞环节中,公安部网络安全保卫局赵林副局长介绍了当前国内网络信息安全形势,并强调反网络钓鱼,打击诈骗犯罪工作的重要性。
另一条由企业机构发起的反网络钓鱼战线中,腾讯电脑管家、百度、金山、支付宝等互联网及安全厂商都是核心推动者。今年10月,腾讯电脑管家、百度、金山等企业共同发起成立了安全联盟,意在网民使用频率最大的搜索入口处斩断钓鱼网站的传播链,进一步加强国内“反网络钓鱼联盟”的实力。
腾讯呼吁痛击诈骗犯罪
“在反网络钓鱼领域,尽管我们已经取得了一定成绩,但目前网民遭遇诈骗后的申诉维权通道并不通畅。网络钓鱼犯罪越来越隐蔽,这给网络犯罪的线索追踪增添了难度。”曾宇表示,腾讯电脑管家已经投入持续运营恶意网址举报平台,并呼吁公安机关,企业、银行、电信等相关机构加强产业协同,共同抵御来自网络钓鱼集团的安全威胁。
在这方面,来自微软等国际企业的经验值得借鉴。早在2∞6年,软件帝国微软便在全球范围内发起了“反钓鱼”计划,携手各国监管部门和司法机构,加强对网络钓鱼犯罪的打击力度。
篇5
随着网络技术和应用的迅速发展,网络空间已成为陆、海、空、天以外的第五疆域。在某种意义上,网络安全影响着甚至决定着其他疆域的安全,全球网络空间军备竞赛的风险不断增加。世界各国都开始重视加强网络战的攻防实力,纷纷组建网络攻击力量,构建各自的“网络威慑”,已经有50多个国家成立了网络部队,其中包括美国、俄罗斯、以色列等,各国仍在进一步扩大网络部队规模。
会上,工业和信息化部赛迪智库信息安全研究所刘权所长分享了赛迪智库网络安全研究所第一季度的总结和分析。在移动互联网领域,用户和应用的数量快速增长,带来严重信息安全隐患,移动终端恶意软件数量暴增,《2013中国移动互联网环境治理报告》指出, 2013年,移动互联网恶意程序传播事件1295万余次,比2012年同期增长22倍。据阿里巴巴移动安全报告显示,参与检测的app样本中,近97%的app都存在漏洞问题,且平均漏洞量高达40个。
刘权所长指出,我国网络安全系统攻防能力不足,网络空间缺乏战略威慑。产业根基不牢,安全可控战略实现面临困难。我国网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;重要信息系统和工业控制系统对外依赖严重。目前,13%的重要系统若没有境外技术支持和运维服务,系统就无法正常运行;产品存在“带病上岗”现象,对国外产品缺少安全仿真验证环境。长期“跟随跑”战术已经使得我国的信息安全技术丧失了独立性,技术发展过程中过多地使用“拿来主义”,沦为代工厂。同时我国对各类网络犯罪技术缺乏有效应对。“心脏出血”漏洞以超强破坏力在网络安全业界引发了广泛担忧,从近期一份有关“从应对‘心脏出血’漏洞看各国攻防能力”的研究成果显示,我国在网络空间上的重要资产数量远低于其他国家,但在漏洞修复趋势和危机应急反应能力方面,全球排名仅占第102位,与我国的网络大国地位极不相称。
中央网络安全和信息化领导小组的成立,是我国把信息安全提高到国家战略的层面给予高度重视的体现。网络安全已然受到越来越多的关注。一方面网络管理进一步加强的同时,网络安全审查制度将出台;另一方面,包括苹果公司在内的若干全球品牌已被相关部门从政府采购名单中剔除,网络安全和信息化领域的国产化迅速发展。这些都促进了中国的信息安全热潮被掀起。
篇6
跟网络安全相关的政策包括:
第一,维护网络安全,确保互联网安全、可靠及灵活;
第二,在执法领域加强网络立法和执行力度,提高全球打击网络犯罪的能力;
第三,在互联网管理方面保障全球网络系统、包括域名系统的稳定和安全;
第四,也是最重要的一条,在军事领域与盟友通力合作,应付21世纪网络所面对的威胁。其中明确指出,如果网络空间遭到严重威胁,美国将动用一切可用手段,包括军事手段。这充分证明了美国在维护网络利益上的强硬态度。
记者采访了国内安全领域专家王占涛先生,他表示:从内容来看,该政策使用了“international strategy”而非通用的“internet”,这说明其不仅适用于互联网,还包括未来的物联网、智能移动网、云网络等所有网络事物。此前IBM推行的“智慧地球”计划,就企图把现实世界里的公路、桥梁、电厂、医疗等行业用网络连接起来,进行智能化控制和优化。
他认为,此次美国相关策略,是为了在未来的物联网、智能网、云应用等占据领先地位,谋求自己的利益。美国网络安全政策这一举动应该引起发展中国家尤其是中国的注意,网络安全、自主知识产权下的网络有效管理,应该成为我国面临的重要课题,因为这对于维护我国的信息主权、全面参与全球经济竞争及经济安全和国家安全至关重要。
王占涛进一步补充道:比如,目前全球共有13台域名根服务器。1个为主根服务器,放置在美国。其余12个均为辅根服务器,其中9个放置在美国。美国在互联网上已经确定了自己的优势地位。此前百度域名遭遇黑客攻击,由于域名管理商位于美国,导致其服务瘫痪长达数小时,造成巨大损失。这也从另一个侧面说明,如果在未来的网络竞争中处于劣势的话,我国的国民经济发展、国家安全都将处于不利地位,面临极大风险。
由于我国的IT水平相对美国来说比较落后,在路由器、服务器、操作系统、数据库等核心方面都不掌握核心技术,导致广泛应用的许多网站、机构、公司都存在许多风险因素,一旦被恶意利用,则其后果不堪设想。
篇7
“你的一些文件被我加密了。”
“我敢保证,没有我们的解密服务,就算老天爷来了也不能恢复这些文档。”
“想要恢复文档,需要付点费用……最好三天之内付款,过了三天费用就会翻倍……一个礼拜未付款,将会永远恢复不了。”
“对了,忘了告诉你,对半年以上没钱付款的穷人,会有活动免费恢复,能否轮到你,就要看你运气怎么样了。”
……
从5月12日开始,这段心平气和又略带诙谐的文字,以包括中文在内的多国语言,呈现在全球150多个国家近30万终端用户的电脑屏幕上,告诉这些用户他们的电脑已经染上一种名为“想哭(Wanna Cry)”的勒索病毒,要么以比特币的形式支付赎金,要么就放弃电脑中的所有文件。一时间,中毒的用户欲哭无泪,没中毒的用户提心吊胆,先断网再备份、补漏,忙得四脚朝天……
作为一个勒索软件,“想哭”病毒的目标在于经济上获利。由于比特币难以追踪,所以对该病毒爆发到底讹诈了多少钱尚无法准确评估(根据美国思科公司的估计,获利仅为5.5万美元),但其传播速度与广度均为同类“勒索软件”所无法比拟,特别是其引发了医院、交通、教育部门的服务网络瘫痪,让人们切身感受到基础设施受到网络攻击后产生的恐慌,对社会乃至国家安全都不失为一种威胁。更有甚者,这种病毒还打破了通过隔离内外网保护关键基础设施的“童话”。因此,有网络问题专家将其形容为一场“准网络战”,也有人推测这是一起有针对性的组织或国家行为,甚至可能是一次有国家背景的网络攻击预演。有西方媒体把矛头指向朝鲜,也有网络公司散布消息称“想哭”病毒的设计者“很可能是讲中文的人”。
“想哭”病毒并不像它的中毒界面所说的那样“就算老天爷来了也不能恢复这些文档”。病毒出现不久,包括中国的阿里云安全、360、天安等在内的全球网安公司纷纷推出了拦截、查杀、补救措施和程序。一个名叫马库斯・哈钦斯的英国专家发现了“想哭”病毒中的“断路开关”。根据他的分析,“想哭”病毒是一款设计简陋的蠕虫病毒,“就是各部件零零碎碎凑到一起的产物,支付系统更是粗劣到不忍直视的地步”。
单纯从病毒程序本身来看,“想哭”还进不了计算机病毒的“名人堂”,但其背后的故事却引发了国际社会的震动,至今仍在发酵。
螳螂捕蝉黄雀在后
“想哭”病毒出现后不久,一个名叫“影子经纪人(Shadow Brokers)”的黑客组织宣称,该病毒是根据其对外披露的“永恒之蓝(Eternal Blue)”漏洞开发的,而这个漏洞是从美国国家安全局(NSA)的网络“军火库”里窃取的。根据“影子经纪人”的消息,美国国家安全局下属的“方程式组织”主要负责挖掘系统漏洞、开发网络攻击程序等,而“影子经纪人”入侵了该组织的数据库,获取了其中一些重要信息。“影子经纪人”本希望“方程式组织”能“回购”这些信息,但却未能收到对方的任何回应。于是,“影子经纪人”对外披露了部分信息,以期引起“方程式组织”的重视,这其中就包括那个名为“永恒之蓝”的漏洞。
当根据“永恒之蓝”开发出的“想哭”病毒名声大噪之后,“影子经纪人”又放话称,将从6月开始,逐月出售从“方程式组织”盗取的浏览器、路由器、手机等的系统漏洞及相关工具,以及针对俄罗斯、伊朗、朝鲜等国导弹和核弹计划的内部网络数据。较之“想哭”病毒,这些“私贩货”更具危险性,有种“螳螂捕蝉黄雀在后”的感觉。雪上加霜的是,“维基解密”近日放言,下一步将公开一份取自美国中央情报局内部网络的秘密文件,内容是一种名为“雅典娜”的针对“视窗”(WINDOWS)操作系统的攻击工具。
拷问全球网络治理能力
“想哭”病毒的肆虐为终端用户的网络安全敲响了警钟,但其背后的故事却在拷问当前的全球互联网治理能力。如果国际社会不对无节制的网络攻击工具开发行为进行管控,各种全球范围的网络病毒袭击事件还会层出不穷,“永恒之蓝”过后还将会有“永恒之绿”“永恒之黄”……
遗憾的是,当前的全球治理体系还远不能适应网络技术的迅速发展。网络空间是一个人造虚拟空间,与实体空间有着很大差别,人们尚未充分理解和掌握网络空间的特性和规律,而且,由于技术更新过快,网络空间的发展走向有很强的不可预测性。与此同时,网络空间又并非完全孤立、虚拟的存在,它实际上是实体空间的延伸,网络空间的全球治理同样存在大国博弈、地缘政治、非国家行为体犯罪等因素,甚至比实体空间更为复杂多变、更具挑战性。
目前国际社会对“应该进行全球互联网治理”已经达成共识,分歧在于由谁来治、怎么治,特别是卡在“谁来治”这个问题上。虽然现在多利益攸关方(“多方”)的治理体系正在形成,但在“多方”中是否应该包含国家或政府以及国家或政府是否应该发挥主导作用的问题上,存在较大分歧,进而引发了围绕“网络”的争论。
美国坚持纯粹的“多方”,排除国家的参与。如果当前各个国家和地区的互联网技术发展均衡,关键资源配置平等,那么这种方法确实可以体现互联网的自由精神。但现实是,无论是技术水平还是关键资源的分配,美国都占据绝对优势。最具象征意义且关系全球互联网正常、稳定、安全运行的资源是以根服务器、根区文件和根区文件系统为典型代表的关键资源,它们共同支撑着域名解析服务器,就像它们的名称一样,是网络空间物理意义上的“根”。因为技术发展和历史原因,全球目前使用的域名解析系统呈树型结构,处于最顶端的是13台“根服务器”,分别处于12家运营商的控制之下,其中10台位于美国境内。此外,在互联网骨干架构以及互联网交换节点等骨干设备方面,网络名称、IP地址、顶级地理域名等关键性软资源方面,美国均占有绝对优势。在这样的现实情况下,排除国家加入治理体系,实则是引入了丛林法则,最终令强者愈强,弱者愈弱,更加无法实现网络空间的公平与自由。
新兴经济体与发展中国家希望通过“平等”来对冲技术能力资源不对称分布造成的弱势地位,主张采取多边协商手段,由政府间组织制定互联网治理规则,其对“”的强调是出自于一种自卫本能以及对美国政府无节制地使用自己网络安全能力的强烈不安,特别是在“棱镜门”事件发生之后。2014年,印度在国际互联网名称与数字地址分配机构(ICANN)会议上提出颠覆性的调整方案,核心内容是将全球网络空间治理的主要职能转交给国际电信联盟,数据资料置于本境内而非跨境流动。俄罗斯也提出了在联合国框架下建立政府间组织以取代“多方”治理的方案。中国的态度则相对温和,既不全盘否定“多方”模式的作用,又强调“网络”对全球共享共治网络空间的重要性。
篇8
趋势科技
近日,世界著名防病毒实验室AV-Test反病毒测试有限责任公司,对全球网络安全市场中五家领先企业的端点安全解决方案进行了安全基准测试。
经过一系列残酷的对比测试,趋势科技OfficeScan 10最终凭借着先进的云安全2,O技术战胜了强劲对手而拔得头筹。趋势科技OfficeScan 10在本次严格的测试中以绝对优势胜出,标志着以从源头阻止攻击为特点的云安全技术,已经成为了办公杀毒软件的发展趋势。
高达65.1%的暴露层阻止率正是它赢得各项测评和用户信任的资本,也代表了未来办公杀毒软件的发展方向。
金山毒霸
金山毒霸2011产品研发部自豪地称这个版本拥有三个之最:安装包最小;新病毒的响应速度最快;系统的资源开销最小。
在金山毒霸2011中,只需将流行最广、危害最严重的病毒特征库缓存到本地。同时,将绝大多数用户能遇到的正常文件白名单库也缓存到本地,其他海量文件特征库放在云端。这种技术革新令金山毒霸2011的安装包不到20MB。
可信云安全可以让杀毒软件的性能变得更好、更节约系统资源。在金山可信云安全体系中,样本收集有多个通道,包括网络爬虫、客户端提交、厂商交换和人工上报等,每天通过这些渠道收集上来的样本量高达30万个。
McAfee
McAfee公司是世界上第独立软件公司,简称M字头,是全球最大的致力于提供网络信息安全和管理的专业厂商,也是全球最有影响力的十大网络软件公司之一。
McAfee的产品不光依靠启发式技术与病毒特征库来防御病毒,还依靠着拥有强大监控功能的防护规则来保护电脑正常运行,在个人版中另外搭配了SiteAdvisor来过滤网络上的可疑、恶意网站确保使用者的个人资料安全。
在网络安全感缺失的-今天。此项功能尤为重要。
Dr.WEB
近期大蜘蛛就要6.0版本了。
有很多新的变化。大蜘蛛6.0网络版抛弃了Console端,而完全采用WEB页面来进行管理。
这种方法一方面降低了管理移动性的局限,另一方面也由于web页面读取的速度而对操作的流畅性略有影响。
利弊兼存!管理员的权限也得到了全新的扩展,除原来的完全管理和只读管理以外,增加了组管员和只读组管理员。
BitDefender
BitDefender 2010改进了病毒扫描和Active Virus Control(活动病毒控制)。
另外,它还提供了最新的安全解决方案,例如主动防护、系统维护和备份功能。其中,最重要的功能就是Active Virus Control和UsageProfiles(使用模式)功能。
Active Virus Control可以通过监测应用程序和类似病毒的活动,为用户提供删除病毒代码的先进启发式技术。
最新的BitDefender2010带有一个自动更新的架构,性能稳定并自动检查系统文件,保护安全文件,在三个简单的功能类别:组件检查,截获数据,处理数据和组件用户可以设置这些模块。
ESET NOD32
凭借先进的ThreatSense@技术,ESET NOD32Antivirus能在新攻击爆发时最关键的头1小时内前设性地保护您。
篇9
【摘要】文化安全是国家安全的重要组成部分,网络文化安全是文化安全的延伸,我们通过分析美国的网络文化安全措施,可以借鉴很多经验。美国通过政治、技术、公共服务、法律等层面的建设提升网络文化安全的级别,同时通过互联网向别的国家和地区进行文化渗透和侵略。它的经验是以技术为核心、法律为准绳、普及公共服务为目的,构成了对自身网络文化安全建设的框架。
【关键词】美国 网络文化安全 措施 经验
文化安全是国家安全的重要组成部分,网络文化安全是文化安全的延伸。当今世界是互联互通的时代,网络文化已经成为全世界文化传播的重要途径。在网络中各种文化相互融合相互碰撞,各种思潮泛滥,对各国文化安全构成重大威胁。我们通过对美国网络文化安全的研究,来借鉴它的经验为我国网络文化安全建设服务。
一、美国网络文化安全治理策略
网络文化以互联网、计算机等信息技术为基础,具有虚拟性、全球化、传输速度快等特点,突破了传统文化的各种限制,对人类文化传播产生前所未有的影响力。而美国是唯一的霸权主义国家,他在世界文化格局中占有绝对主导地位,网络是美国的另外一个文化战场,美国依靠他强大的技术和文化攻势,在国内构筑起强大的网络文化保护机制。对外,美国在全球实施单边主义文化战略,持续向世界各国进行文化渗透,以期在网络上延续自己的霸权梦想。
(一)重视国内网络文化安全,并上升到战略层面。
网络文化安全是网络空间安全的重要组成部分,美国是世界上最重视网络文化安全的国家之一。2002年美国颁布了《网络空间国家安全战略》,从技术、信息、资源到法理层面全面抢占全球制高点,美国宣称,美国将使用必要的一切手段,保护美国的网络资产。2009年5月29日,美国的《网络空间政策评估报告》中指出:“网络空间对美国经济、民用基础设施、公共安全和国家安全提供了重要的支撑。……然而,网络安全的风险也构成了21世纪最严峻的经济挑战和国家安全挑战。”2010年5月27日,奥巴马总统在向国会递交其上任以来首份“国家安全战略报告”中指出:“网络安全威胁是当前美国国家安全、公共安全和经济安全领域中所面临的最为严重的挑战之一。”“数字化基础设施是国家的战略资产,在确保公民隐私和自由的前提下对其加以保护,是国家安全的优先要务。”可见,美国把网络文化安全全方位提升到国家战略层面。
(二)重视网络技术,并转化为网络整体优势。
美国作为互联网的创始国,有其他国家无可比拟的优势。目前,美国全面掌控互联网的核心技术,引领着互联网的发展。比如全世界只有1个主根服务器和12个辅根服务器,其中1个主根服务器和9个辅根服务器均放置在美,使美国控制着网络的最高控制权Intel,垄断着全球电脑芯片,思科垄断着全球70%的路由器销售,Microsoft掌控着电脑操作系统,苹果(APP Store)主导着世界的平板电脑市场。同时,新一代因特网、移动IP技术、物联网等新技术的研发和使用美国依然走在了世界的前列。这些技术保证了美国在全球网络中的无可撼动的霸主地位。
(三)重视网络文化公共基础设施建设,公共服务体系不断优化
美国是最早使用网络的国家,因此美国很早就开始探索网络文化公共基础设施建设道路。首先,早在20世纪80年代末美国就开始政府公共电子政务建设,美国政府要求所有政府机构建立属于自己的网站,并将网将政务信息政府网站上公开,以方便网民查阅。同时建立图书馆公共网络服务体系,例如:纽约公共网络图书馆、旧金山公共网络图书馆、芝加哥公共网络图书馆等。其次,通过法律的手段来规范网络文化公共服务,对网络文化公共服务主体的职责、服务标准、负责对象等内容作出规定,以保障公民享有此项服务的权利。
(四)重视法律建设,用法律武器维护国家网络文化安全
在网络空间安全立法方面,美国一直走在世界的最前面。一方面,自2002年以来,美国制定了《2002年国土安全法》、《2002年网络安全研发法》、《2002年电子政务法》、《2002年联邦信息安全管理法》、《2012年网络安全法案》、《确保IT网络安全法案》等近50部与网络空间安全有关的联邦法律,以保护自身网络文化安全。另一方面,在网络文化传播和控制方面美国建立了较为完备的监控体系。联邦政府先后制定了《窃听法》、《爱国者法案》等,为其网络信息和内容监控提供法律许可,“棱镜门”事件就是美国在这些法律许可下控制全球信息的一个典型。于此同时设立联邦调查局“国内通讯协助中心”、中央情报局“开放源中心”等多个机构专门从事网络监控工作。通过在社交网站上安装“地雷式”潜伏软件等多种手段,监控所有大型网站的信息传播,重点针对Facebook、Twitter等社交网站。
(五)重视文化扩张,借此继续统治世界
进行文化扩张是美国对外文化政策一以贯之的基本原则。互联网则是美国文化张中最有力的一张牌。美国2002年的《国家安全战略报告》中,美国前总统布什强调“美国要利用历史机遇在全球扩展自由的福祉。我们要把民主的希望、发展、自由市场和自由贸易推向全世界的每一个角落”。互联网是美国继报刊广播、电视之后美国第四媒体,美国通过互联网这一全新的途径继续控制着对外的文化渗透和输出的途径,借以对它国的文化发展实施影响。
二、美国网络文化建设的经验
篇10
信息安全时代,大数据平台承载了巨大数据资源,必然成为黑客组织、各类敌对势力网络攻击的重要目标。因此,大数据时代的网络安全问题,将是所有大数据利用的前提条件。与此同时,我们也可以利用大数据技术来提升我国网络安全技术水平,在保障国家网络空间安全方面发挥作用。
大数据时代
网络安全的主要威胁
大数据时代,我国网络安全面临着多重安全威胁。
首先,网络基础设施及基础软硬件系统受制于人。大数据平台依托于互联网面向政府、企业及广大公众提供服务,但我国互联网从基础设施层面即已存在不可控因素。
另外,我国对大数据平台的基础软硬件系统也未完全实现自主控制。在能源、金融、电信等重要信息系统的核心软硬件实施上,服务器、数据库等相关产品皆由国外企业占据市场垄断地位。
其次,网站及应用漏洞、后门层出不穷。据我国安全企业网站安全检测服务统计,我国高达60%的网站存在安全漏洞和后门。可以说,网站及应用系统的漏洞是大数据平台面临的最大威胁之一。而我国的各类大数据行业应用,广泛采用了各种第三方数据库、中间件,但此类系统的安全状况不容乐观,广泛存在漏洞。更为堪忧的是,各类网站漏洞修复的情况难以令人满意。
第三,系统问题之外,网络攻击手段更加丰富。其中,终端恶意软件、恶意代码是黑客或敌对势力攻击大数据平台、窃取数据的主要手段之一。目前网络攻击越来越多地是从终端发起的,终端渗透攻击也已成为国家间网络战的主要方式。另外,针对大数据平台的高级持续性威胁(简称APT)攻击非常常见。APT攻击非常具有破坏性,是未来网络战的主要手段,也是对我国网络空间安全危害最大的一种攻击方式。近年来,具备国家和组织背景的APT攻击日益增多,毫无疑问,大数据平台也将成为APT攻击的主要目标。
以大数据技术
对抗大数据平台安全威胁
由上述分析可知,针对大数据平台这种重要目标的网络攻击,其技术手段的先进性、复杂度、隐蔽性和持续性,以及背后的支持力量,都已超出了传统网络安全技术的应对能力。全球网络安全行业都在研究探讨应对这种高级威胁的新型技术体系,大数据技术成为其中重要的方面。包括360公司在内的互联网安全企业,已经在利用大数据技术提供各种网络安全服务,为提升大数据平台的安全保障,增强国家网络安全空间的安全防卫能力提供有力的支持。
利用大数据技术应对DNS安全威胁,积极推动基础软硬件自主控制。以DNS为例,作为互联网基础设施,我国首先应积极争取获得域名服务器的运营管理权,构筑完整的安全防范体系。另外,我们应该积极利用大数据技术,研发高性能、抗攻击的安全DNS系统。依托大数据技术建立DNS应急灾备系统,缓存全球DNS系统的各级数据。同时还可以利用DNS解析的大数据来分析网络攻击。
尽管在国家推动和产业参与下,我国在自主可控的基础软硬件产品的研发方面取得了一定成效。但由于我国在该领域起步较晚,在大数据时代,以操作系统等基础软硬件的国产化和自主知识产权化,仍然需要政府的推动、企业的投入和科研院校的参与,更有必要依托大数据技术实现研发数据的共享。
利用大数据技术防护网站攻击,定位攻击来源。一方面,开发并优化网站卫士服务。我国安全公司已针对网站漏洞、后门等威胁推出了相应的网站安全卫士服务,能够利用大数据平台资源,帮助网站实现针对各类应用层入侵、DDoS/CC流量型攻击、DNS攻击的安全防护,同时向网站提供加速、缓存、数据分析等功能。同时通过对海量日志大数据的分析,可以挖掘发现大量新的网站攻击特征、网站漏洞等。另一方面,通过对日志大数据进行分析,还能进一步帮助我们溯源定位网站攻击的来源、获取黑客信息,为公安部门提供有价值的线索。
利用大数据技术防范终端恶意软件和特种木马、检测和防御APT攻击。基于大数据和云计算技术实现的云安全系统,可以为防范终端特种木马攻击起到有力的支持。目前我国的安全公司已经在为有关部门提供支持,利用其云安全系统的大数据资源,帮助有关部门分析定位终端特种木马的分布、感染的目标终端,以及分析同源的特种木马,为有关部门工作提供了有力的支持。
为了对抗APT攻击,我们可以采用大数据分析技术研发APT攻击检测和防御产品。此类产品可以在大时间窗口下对企业内部网络进行全流量镜像侦听,对所有网络访问请求实现大数据存储,并对企业内部网络访问行为进行建模、关联分析及可视化,自动发现异常的网络访问请求行为,溯源并定位APT攻击过程。
另外,我国还应建立国家级APT防护联动平台。当前, 我国重要信息系统具有相互隔离、孤立的特点,针对APT攻击难以形成关联协同、综合防御的效应,容易被各个击破。因此,在重要信息系统单位部署APT攻击检测产品的基础上,非常有必要建立国家级的APT防护联动平台,汇聚不同政府部门、重要信息系统中部署的APT防护产品所检测的安全事件及攻击行为数据,对其进行大数据分析挖掘,从而形成国家级针对APT攻击的全面侦测、防护能力。
大数据时代网络安全的建议
鉴于大数据资源在国家安全方面的战略价值,除在基础软硬件设施建设、网络攻击监测、防护等方面努力之外,针对国内大数据服务及大数据应用方面还有如下建议。
对重要大数据应用或服务进行国家网络安全审查。对于涉及国计民生、政府执政的重要大数据应用或服务,应纳入国家网络安全审查的范畴,尽快制定明确的安全评估规范,确保这些大数据平台具备严格可靠的安全保障措施。
合理约束敏感和重要部门对社交网络工具的使用。政府部门、央企及重要信息系统单位,应避免、限制使用社交网络工具作为日常办公的通信工具,并做到办公用移动终端和个人移动终端的隔离,以防止国家重要和机密信息的泄露。
敏感和重要部门应谨慎使用第三方云计算服务。云计算服务是大数据的主要载体,越来越多的政府部门、企事业单位将电子政务、企业业务系统建立在第三方云计算平台上。但由于安全意识不够、安全专业技术力量缺乏、安全保障措施不到位,第三方云计算平台自身的安全性往往无法保证。因此,政府、央企及重要信息系统单位,应谨慎使用第三方云服务,避免使用公共云服务。同时国家应尽快出台云服务安全评估检测的相关规范和标准。
严格监管、限制境外机构实施数据的跨境流动。对于境外机构在国内提供涉及大数据的应用或服务,应对其进行更为严格的网络安全审核,确保其数据存储于境内的服务器,严格限制数据的跨境流动。
- 上一篇:水利水电施工技术
- 下一篇:财务报表分析方法探讨