网络空间安全技术体系范文

时间:2023-12-18 17:56:30

导语:如何才能写好一篇网络空间安全技术体系,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络空间安全技术体系

篇1

关键词:网络空间;安全防护;安全体系;建设

中图分类号:TP309 文献标识码:A

随着信息技术的迅猛发展及推广应用,网络信息已成为各行各业管理控制的神经中枢,近期发现的勒索病毒又一次敲响了网络安全的警钟,因此,网络空间安全体系建设已成为影响单位发展乃至社会稳定的重大课题。

一、网络空间面临的主要安全威胁

近年来,网络空间安全得到高度重视,将其设为一级学科、颁发《中华人民共和国网络安全法》《国家网络空间安全战略》《网络空间国际合作战略》等,这也说明网络空间面临的安全威胁越来越严峻,具体来说,主要包括以下4个方面。

一是安防技术总体滞后。网络空间攻击与防护自从网络诞生以来就一直存在,但安全防护技术总是在出现了新的漏洞、新的攻击方法后,再研究有效的应对之策。目前网络空间安全防护体系基本上是基于已知的攻击手段和常规攻击流程构建的,以被动防御策略为主,通过封堵端口、修补漏洞、边界防护等方法实现,因此,安防技术的滞后性给网络空间安全防护体系的构建带来了技术上的现实威胁。

二是安防设备可控性差。目前我们使用的网络空间软硬件系统、标准规范大多靠国外引进,90%以上的CPU和存储单元、95%以上的系统软件和应用软件、85%以上网络交换元器件都采用国外产品或基于国外开发平台研制。据国家互联网应急中心抽样监测,2016年,中国境内有1699万余台主机被黑客利用作为木马或僵尸网络受控端,境内约1.7万个网站被篡改、8.2万余个网站被植入后门程序,监测到1Gbps以上DDoS攻击事件日均452起。这一系列数字表明,安防设备可控性已成为日益严峻的安全威胁。

三是安防机构机制不全。我国2014年2月成立网络安全和信息化领导小组,积极推动网络安全防护管理体系的构建。即将于2017年6月1日起施行的《中华人民共和国网络安全法》,对国家网信部门、国务院电信主管部门、公安部门和其他有关机关的职责进行了明确,但总体上看,安全保密联管、网络安全联防和信息安全联控的工作机制也还没有完全建立,同时,信息系统重建设轻安全、重使用轻防护等现象在一定程度上还存在。

四是安防责任意识不强。在日常应用中将用户密码设置为简单数字、或者设置与用户名同名,通过即时通信工具发送用户密码,用户密码在某些共享空间中明码存放等现象时常存在;在非密级互联网交流平台谈论敏感信息的事件也经常发生。同时,信息服务提供商的安全意识也不强,2016年12月雅虎先后证实总共超过15亿用户信息遭窃取。因此,无论是普通用户,还是系统设计、运维管理人员,都存在安全意识不强的问题,自以为信息系统的日常使用出不了安全问题。

二、强力推进技术与装备体系自主可控

目前我们的网络信息系统绝大多数是基于国外软硬件产品构建,是否安全难以掌控,必须强力推进自主可控相关工作。

一是加快自主可控安全技术与装备的研发。在研制桌面计算机、服务器、手持式、便携式终端等软硬件装备的基础上,统一规划构建网络空间安全自主可控技术产品规范,研制防火墙、路由器、无线接入、证书分发、入侵检测、舆情监控、防病毒软件、安全操作系统、安全数据库管理系统等软硬件产品,真正构建成体系的网络空间安全自主可控产品体系,实现从被动防护到主动防护、从静态防护到动态防护、从局域防护到全域防护的转变。

二是通过示范试点强力推广应用。信息技术产品具有很高的技术应用创新性与很强的用户体验性,长期处于实验室验证阶段,难以促进产品的优化完善,真正好的信息技术产品都是用出来的,只有投放市场接受用户的体验,才有可能出现这样那样的问题。因此,应将研制出来的产品在一定范围内积极组织示范试点,研发单位动态跟进,不断优化升级,不断修改完善。对于重要的信息系统,应在全自主、高可信的基础上构建更加安全可靠的保底手段。

三是在实际应用中优化完善自主可控技术与装备体系。要实现真正有效的安全防护,仅靠几个产品是不太可能的,而是要从技术研究、装备应用两方面入手构建体系化安全防护。在技术研究方面,应从物理安全、网络安全、主机安全、应用安全、数据安全、安全支撑出发,分等级构建相应的技品、参数配置策略、技术实现方案、应急处置预案等;在装备应用方面,依据信息系统的重要程度及遭到破坏后的影响程度,明确提出装备使用具体要求,使用户在病毒与木马查杀、入侵检测、防火墙、访问控制等系统的使用中,能做到设备与设备之间优化配合、安全策略不断优化,真正发挥自主可控技术与装备的作用。

三、不断强化运维与监管体系集约高效

通过系统监控、用户申报、在线支持等多种技术手段接收、处理各类安全事件,通过风险评估、监察预警、攻击测试、应急响应、安全审计、检查评比、强制整改等方式,不断加强对网络空间安全体系的监督管理。

一是强化制度管理和全员安全教育。运维和监管都离不开制度的约束,在国家立法、行业规章等方面已有一些网络空间安全管理措施规定,但对于一个具体的单位或应用系统,还有必要制定更为详细具体、针对性更强的制度措施,并定期有计划地开展全员安全教育,让全体人员知晓哪些操作能做、哪些不能做,在运维人员自我监督、相互监督的基础上,不断完善专业监管体系。

二是强化内部管控和各项技术手段运用。大多数网络空间安全事件来自于内部,既要依靠各项规章制度管理和约束,又要将各类网络空间安全技术手段和软硬件设备进行有机组合,形成有效的结构化立体安全运维监管体系,使网络空间安全运维监管在技术上做到有效监测、即时发现、主动防御,并具备安全事件追踪能力,才能真正震慑各种内部及外部人员的不安全行为。

三是强化人才培养和网络攻防演习演训。真正要确保网络空间安全运维与安全监管,人才是根本保证,网络空间安全在技术上高新尖的特点,使得人才的价值更为突出。建设高素质的网络空间安全防护队伍,既是社会发展的必然要求,也是网络空间安全的现实需要。因此,国务院学位委员会、教育部于2015年增设网络空间安全一级学科,加快推进网络空间安全高层次人才培养。总的来说,要坚持科学筹划、整体部署、突出重点、集约高效,把握网络空间领域人才成长特点规律,积极创新网络空间安全人才队伍培养模式,优化网络空间安全人才知识能力结构和培养目标,建立良好的网络攻防演习演训机制,努力培养一批会管理、懂技术的高素质网络空间安全专业人才。

参考文献

[1]王伟光.网络空间安全视角下我国信息安全战略理论构建与实现路径分析[J].电子技术与软件工程,2015(3):229-230.

[2]周季礼,黄朝辉.2014我国周边国家网络和信息安全建设大扫描[J].中国信息安全,2015(1):86-98.

[3]徐晓军.军工企业信息安全面临的形势及对策探讨[J].网络安全技术与应用,2015(6):11-12.

篇2

[关键词]信息安全;网络空间;网络空间安全管理

随着互联网技术在全世界范围内的普及,互联网已经成为国家安全的“无形疆域”,互联网安全威胁问题也日益成为世界性难题。美国等西方发达国家由于网络技术起步早、普及广,且垄断和控制着网络的核心技术,从而在信息化进程中占据主导地位。我国在内的大多数发展中国家,迄今仍处于“信息贫困”之中,被“数字鸿沟”分隔在另一边。由于技术、管理以及安全意识上的原因,中国面临的信息安全问题更为严重。主要表现在基础信息技术严重依赖国外、网络技术的廉价与跨国性使安全问题泛化、人员对保密认识模糊、保密观念薄弱、人员流动无序、保密法律约束力不强、缺少确保信息安全的核心技术等问题。其中,软件隐患、芯片“陷阱”、计算机病毒和“黑客”入侵是信息系统面临的普遍性的问题。如果我们不重视互联网安全问题,那么我们国家的政治、经济、文化、军事等各个领域都将存在巨大的风险,所以我们应当重视互联网安全技术的发展,采取有效的手段来抑制互联网安全威胁,保证我们在互联网世界中占据主动。

1强化网络空间安全教育管理

信息技术是未来世界强国竞争的主题,谁掌握了信息制高点,谁就在未来世界竞争中处于优势,谁落后就要被淘汰。以军事为例,除了传统意义上的“陆、海、空、天”战场,电磁和信息领域的战斗更是不见硝烟的战场,信息战、电磁战等领域无不凸显信息安全的重要性,摧毁了敌方的信息安全防线,就能在未来战争中占有极大的优势。事实上,国内外的许多失泄密事件早已证明,就信息安全与保密而言,“内防”和“防内”才是真正的工作重点。以美国为例,与计算机有关的犯罪活动,80%都是内部人员所为。换言之,信息安全问题不能只限于保密规定和开会,应当落实在人的思想上,因为只有人的思想决定他的行为,是他对网络安全保密问题的认识。认识不到位,具体到工作上自然就“卡壳”,这也是一些单位安全保密意识淡薄,规章制度不落实,技术防范措施流于形式的主要原因。因此,对于信息安全的防控,除了要从硬件上进行把控,比如建立健全安全保密制度、应急处理机制,还应从人的管理上下功夫,要认识到不是把保密制度挂在墙壁上,或者开开保密会就可以把安全保密工作做好,网络是开放的,思想是开放的,但不是没有界限的,要对从事网络安全的人员进行深度的宣贯和思想教育,严把思想观,铸牢网络安全的防线,保证在任何时候都紧绷网络安全这根弦,发挥人在网络安全管理方面的主观能动性,在构建的安全管理机制中凸显人的基石作用,加强考核和监督监管机制建设,实行网络安全问题一查到底模式,追根溯源,全方位保证网络安全不出问题。

2注重网络空间安全人才梯队建设和技术创新

随着网络信息安全对国家安全影响的日益加剧,作为全球互联网用户最多的国家,应该做好筹建网络信息专门组织的准备,其主要任务,一是机密资料的防窃取;二是进行舆论战;三是直接的网络对抗。要实现这一目标,人才梯队建设至关重要。人才是信息化产生和发展之本,也是信息战和信息安全之本。除了要培养信息网络安全专家外,还要培养信息安全的法律和管理专家。要在高层次上开展网络攻击技术研究,以确保我国在未来信息战中处于主动地位。网络安全技术平台在网络安全问题上发挥基础作用,可以试想一个有着致命网络安全漏洞的系统再怎么补救也无济于事,会造成无可挽回的损失。因此,应该大力加强网络安全平台的设计研发工作,充分发挥网络信息安全技术人才的主观能动性,投入资金和力量,完善和健全网络安全平台,以技术为保障,人才为核心,安全为牵引,把握信息安全的主动权,在信息安全核心问题上下功夫,加大自主知识产权技术的研发,形成我们自主品牌的技术和产品,摆脱发达国家信息技术制约的瓶颈,力争在信息加密、信息安全测评等领域的理论和技术突破,实现安全路由器、防火墙、加密系统的国产化进程,确保硬件过关。

3制定网络空间安全战略目标,搞好规划及预测

信息安全战略目标是指一个国家在某一个时期内,在信息安全领域所需达到的目的、标准和水平。信息安全的战略目标既不能过高,又不能过低,应该是积极可靠的,通过努力可以达到的。只有网络信息安全作为国家安全战略的一部分,把网络基础设施列为战略资产,实施保护才能真正地将信息安全战略建设落到实处。应该增强对国家信息基础设施和重点信息资源的安全保障能力建设,开发可以保护国家主要机关设施的网络信息安全体系,逐渐在制度上和技术上完善网络信息安全战略,有效应对网络信息安全带来的威胁和挑战。对于网络安全问题,顶层规划是重点,如果顶层设计有缺陷漏洞,那么接下来无论投入再多,技术再先进也是徒劳。所以我们应做到:一是确保网络的用户密码都具有极强的健壮性,要对进入网络的管理员进行分级分类;二是要构建应急事故反应和处理机制,确保一旦有安全事故发生能将损失降至最低;三是确保网络安全平台的硬件和软件均处于受控状态,注重稳健性设计;四是保证信息传输的安全,预防机密信息的泄密。随着美国“斯诺登事件”的持续发酵,网络安全泄密问题已经成为每个国家的新的威胁,传统的安全防护技术已经无法满足新型信息泄密,我们必须有一体联防的思想,摒弃传统事后修补的做法,要系统分析网络安全的漏洞和可能存在的威胁,不但要深入研究防护技术,更要深入研究攻击技术及破解方法,只有这样,才能有效根治网络安全问题,变被动补牢为主动作为。

4构建全面网络空间安全监测系统

全面的网络空间安全检测系统可以包含恶意病毒侵袭、检测和监控及处理功能,这些功能分别实现如下意图:恶意病毒侵袭。现代病毒的攻击性、传播速度和途径都是传统病毒无法比拟的,它可以通过用户任何无意识操作或习惯进行传播,比如浏览文件等,一旦中毒,往往很难消除,这就需要网络具有实时监控、拦截骚扰、主动防御等方面的功能。入侵检测。入侵检测能力是衡量一个防御体系是否完整有效的重要因素。作为一种动态防御工具,其可以很好地作为防火墙等静态被动防御工具的补充,共同维护网络系统安全。现在比较常用的360、瑞星等国产杀毒软件都具有入侵检测功能,可以主动消除病毒带来的袭扰。网络漏洞检测。俗话说,“明枪易躲,暗箭难防”。除了网络自身存在的天然缺陷,比如网络自身方面的因素包括:通信线路遭到窃听;通信协议、操作系统平台本身存在的漏洞;“黑客”借助软件“后门”入侵电脑。还包括人物方面存在的非技术方面的因素,如系统安全配置不当、用户操作失误、执行保密规定不严格等。只有通过严格网络管理规范和安全制度,杜绝人为差错的存在,通过网络安全技术来使这种“不可避免”的网络安全漏洞变为真正的安全钥匙。

5形成“一揽子”网络空间安全决策方案

要发挥网络加密技术在网络安全领域的主体主导地位,其中包括防火墙技术、数据加密技术,以及网络协议、口令、身份认证和授权等。传统的设置防火墙技术已经很难适应大规模“黑客”频繁攻击的需要,被认为是一种被动技术,要大力寻求主动防御的技术,诸如加密技术,这种技术在现今被证明为一种无可替代的主动防御技术,它是一种可以将信息通过隐藏的方式和技术发送给客户的技术,其加密途径可以是隐藏,也可以是加上水印,比如我军现行的各级部门电脑中都加有水印系统,这种技术有效防止了机密文件被窃取的风险,还可以对所有处理的公文进行监控,一旦出现问题可以通过查询该系统立刻追根溯源,找到问题的根源。我们还需要通过电子屏蔽的手段来保护我们的机密信息,在重要场合进行电子屏蔽,防止电子辐射窃密。

参考文献:

[1][美]SingerP.W.,[美]FriedmanA..网络安全:输不起的互联网战争[M].北京:电子工业出版社,2015.

[2]郭宏生.网络空间安全战略[M].北京:航空工业出版社,2016.

篇3

1、网络安全周的意义:网络安全存在的风险及防范措施,列举互联网存在的各类骗局;接着对网络安全技术体系的信息收集、加密解密、防火墙等主流技术做了讲解。最后针对网络安全人才的培养,同学们关心的职业资格认证,求职、升学等问题做出解答。

2、“共建网络安全,共享网络文明。”师生纷纷表示,此次校园日活动增强了个人信息安全防护意识,提升了识别和应对网络危险的能力,引导大家共同参与营造晴朗的网络空间,维护校园网络安全。

(来源:文章屋网 )

篇4

届时,大会将设立 “信息系统整体安全保护的有效途径”和“电子认证服务的解决之道” 两个分论坛,并集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2012中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》杂志(国家级刊物)上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

篇5

大数据安全标准化研究进展

国家信息安全标准化概述

物联网安全参考架构研究

无线网络的中间人攻击研究

国内外云计算安全标准研究

移动互联网信息安全标准综述

智慧校园一卡通系统安全研究

融合的世界需要安全模式的创新

美国网络威慑战略解析及启示

物理空间信息安全技术发展综述

可见光信息隐蔽传输与检测技术

基于大数据分析的APT防御方法

面向大数据安全的密码技术研究

数据安全重删系统与关键技术研究

恶意URL多层过滤检测模型策略研究

基于RI码计算的Word复制文档鉴别

无线通信调制信号的信息安全风险分析

恶意USB设备攻击与防护技术研究

大数据安全和隐私保护技术架构研究

面向网络搜索日志的方法研究

基于数字签名的QR码水印认证系统

大数据安全形势下电商的机遇与挑战

基于声信道的隐蔽信息传输关键技术

应急资源大数据云安全管理模式研究

渗透测试之信息搜集的研究与漏洞防范

一种新型的RSA密码体制模数分解算法

基于WinHex手机图片信息的恢复与取证

光纤通信的光信息获取及防护技术研究

基于Web日志的Webshell检测方法研究

国内外工业控制系统信息安全标准研究

智慧城市网络安全标准化研究及进展

智慧城市网络安全保障评价体系研究

一种基于安卓系统的手机侧抓包分析方法

大数据时代的网络舆情管理与引导研究

基于系统调用的恶意软件检测技术研究

安全通论——“非盲对抗”之“童趣游戏”

应对高级网络威胁建立新型网络防御系统

基于人工免疫的移动恶意代码检测模型

乌克兰电力系统遭受攻击事件综合分析

一种实时网络风险可视化技术研究及实现

电商大数据服务与监管时代的机遇与合作

更快、更高、更强:DT时代的信息安全挑战

信息设备电磁泄漏还原图像的文本识别研究

网络空间信息基础设施核心要素的自主之路

网络安全标准是“牛鼻子”促进标准实施应用

Windows7下USB存储设备接入痕迹的证据提取

基于大数据分析的电信基础网安全态势研究

篇6

 

信息安全时代,大数据平台承载了巨大数据资源,必然成为黑客组织、各类敌对势力网络攻击的重要目标。因此,大数据时代的网络安全问题,将是所有大数据利用的前提条件。与此同时,我们也可以利用大数据技术来提升我国网络安全技术水平,在保障国家网络空间安全方面发挥作用。

 

大数据时代

 

网络安全的主要威胁

 

大数据时代,我国网络安全面临着多重安全威胁。

 

首先,网络基础设施及基础软硬件系统受制于人。大数据平台依托于互联网面向政府、企业及广大公众提供服务,但我国互联网从基础设施层面即已存在不可控因素。

 

另外,我国对大数据平台的基础软硬件系统也未完全实现自主控制。在能源、金融、电信等重要信息系统的核心软硬件实施上,服务器、数据库等相关产品皆由国外企业占据市场垄断地位。

 

其次,网站及应用漏洞、后门层出不穷。据我国安全企业网站安全检测服务统计,我国高达60%的网站存在安全漏洞和后门。可以说,网站及应用系统的漏洞是大数据平台面临的最大威胁之一。而我国的各类大数据行业应用,广泛采用了各种第三方数据库、中间件,但此类系统的安全状况不容乐观,广泛存在漏洞。更为堪忧的是,各类网站漏洞修复的情况难以令人满意。

 

第三,系统问题之外,网络攻击手段更加丰富。其中,终端恶意软件、恶意代码是黑客或敌对势力攻击大数据平台、窃取数据的主要手段之一。目前网络攻击越来越多地是从终端发起的,终端渗透攻击也已成为国家间网络战的主要方式。另外,针对大数据平台的高级持续性威胁(简称APT)攻击非常常见。APT攻击非常具有破坏性,是未来网络战的主要手段,也是对我国网络空间安全危害最大的一种攻击方式。近年来,具备国家和组织背景的APT攻击日益增多,毫无疑问,大数据平台也将成为APT攻击的主要目标。

 

以大数据技术

 

对抗大数据平台安全威胁

 

由上述分析可知,针对大数据平台这种重要目标的网络攻击,其技术手段的先进性、复杂度、隐蔽性和持续性,以及背后的支持力量,都已超出了传统网络安全技术的应对能力。全球网络安全行业都在研究探讨应对这种高级威胁的新型技术体系,大数据技术成为其中重要的方面。包括360公司在内的互联网安全企业,已经在利用大数据技术提供各种网络安全服务,为提升大数据平台的安全保障,增强国家网络安全空间的安全防卫能力提供有力的支持。

 

利用大数据技术应对DNS安全威胁,积极推动基础软硬件自主控制。以DNS为例,作为互联网基础设施,我国首先应积极争取获得域名服务器的运营管理权,构筑完整的安全防范体系。另外,我们应该积极利用大数据技术,研发高性能、抗攻击的安全DNS系统。依托大数据技术建立DNS应急灾备系统,缓存全球DNS系统的各级数据。同时还可以利用DNS解析的大数据来分析网络攻击。

 

尽管在国家推动和产业参与下,我国在自主可控的基础软硬件产品的研发方面取得了一定成效。但由于我国在该领域起步较晚,在大数据时代,以操作系统等基础软硬件的国产化和自主知识产权化,仍然需要政府的推动、企业的投入和科研院校的参与,更有必要依托大数据技术实现研发数据的共享。

 

利用大数据技术防护网站攻击,定位攻击来源。一方面,开发并优化网站卫士服务。我国安全公司已针对网站漏洞、后门等威胁推出了相应的网站安全卫士服务,能够利用大数据平台资源,帮助网站实现针对各类应用层入侵、DDoS/CC流量型攻击、DNS攻击的安全防护,同时向网站提供加速、缓存、数据分析等功能。同时通过对海量日志大数据的分析,可以挖掘发现大量新的网站攻击特征、网站漏洞等。另一方面,通过对日志大数据进行分析,还能进一步帮助我们溯源定位网站攻击的来源、获取黑客信息,为公安部门提供有价值的线索。

 

利用大数据技术防范终端恶意软件和特种木马、检测和防御APT攻击。基于大数据和云计算技术实现的云安全系统,可以为防范终端特种木马攻击起到有力的支持。目前我国的安全公司已经在为有关部门提供支持,利用其云安全系统的大数据资源,帮助有关部门分析定位终端特种木马的分布、感染的目标终端,以及分析同源的特种木马,为有关部门工作提供了有力的支持。

 

为了对抗APT攻击,我们可以采用大数据分析技术研发APT攻击检测和防御产品。此类产品可以在大时间窗口下对企业内部网络进行全流量镜像侦听,对所有网络访问请求实现大数据存储,并对企业内部网络访问行为进行建模、关联分析及可视化,自动发现异常的网络访问请求行为,溯源并定位APT攻击过程。

 

另外,我国还应建立国家级APT防护联动平台。当前, 我国重要信息系统具有相互隔离、孤立的特点,针对APT攻击难以形成关联协同、综合防御的效应,容易被各个击破。因此,在重要信息系统单位部署APT攻击检测产品的基础上,非常有必要建立国家级的APT防护联动平台,汇聚不同政府部门、重要信息系统中部署的APT防护产品所检测的安全事件及攻击行为数据,对其进行大数据分析挖掘,从而形成国家级针对APT攻击的全面侦测、防护能力。

 

大数据时代网络安全的建议

 

鉴于大数据资源在国家安全方面的战略价值,除在基础软硬件设施建设、网络攻击监测、防护等方面努力之外,针对国内大数据服务及大数据应用方面还有如下建议。

 

对重要大数据应用或服务进行国家网络安全审查。对于涉及国计民生、政府执政的重要大数据应用或服务,应纳入国家网络安全审查的范畴,尽快制定明确的安全评估规范,确保这些大数据平台具备严格可靠的安全保障措施。

 

合理约束敏感和重要部门对社交网络工具的使用。政府部门、央企及重要信息系统单位,应避免、限制使用社交网络工具作为日常办公的通信工具,并做到办公用移动终端和个人移动终端的隔离,以防止国家重要和机密信息的泄露。

 

敏感和重要部门应谨慎使用第三方云计算服务。云计算服务是大数据的主要载体,越来越多的政府部门、企事业单位将电子政务、企业业务系统建立在第三方云计算平台上。但由于安全意识不够、安全专业技术力量缺乏、安全保障措施不到位,第三方云计算平台自身的安全性往往无法保证。因此,政府、央企及重要信息系统单位,应谨慎使用第三方云服务,避免使用公共云服务。同时国家应尽快出台云服务安全评估检测的相关规范和标准。

 

严格监管、限制境外机构实施数据的跨境流动。对于境外机构在国内提供涉及大数据的应用或服务,应对其进行更为严格的网络安全审核,确保其数据存储于境内的服务器,严格限制数据的跨境流动。

篇7

关键词:信息安全 病毒 垃圾邮件 安全管理

随着信息化建设的快速发展,计算机网络在教学和日常工作中的应用日益广泛,网络信息安全问题随之摆在了大家面前。电脑病毒网络化趋势愈来愈明显,垃圾邮件日益猖獗,黑客攻击呈指数增长,利用互联网传播有害信息手段日益翻新。因此,深入研究计算机网络信息安全存在的问题,有针对性地加强网络信息安全防护,是网络安全必须做的工作。

一、网络信息安全的概念

网络信息安全的定义包含网络安全和信息安全两方面的内容。信息安全,是指对信息的保密性、完整性和可用性的保护。网络安全包括系统安全,即硬件平台、操作系统 、应用软件;运行服务安全,即保证服务的连续性、高效率。

二、计算机网络信息安全面临的问题

1、网络的物理缺陷

网络协议和软件等都有一定的缺陷。而自然灾害、电磁辐射等无目的事件有时会直接威胁到网络的安全,影响信息的存储媒体,从而导致网络信息的不安全性。

2、病毒传播

计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪,它具有传染性 、隐蔽性、激发性、复制性、破坏性等特点。随着网络技术断发展、网络空间的广泛运用,病毒的种类急剧增加,计算机病毒将自己附到其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统效率下降。重则造成系统死机或毁坏.使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

3、网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

4、垃圾邮件和间谍软件

一些人利用电子地址的“公开性”和系统的“可广播性”进行、宗教、政治等活动,把自己的电子邮件强行推入别人的电子邮箱,强迫他人接受垃圾。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是信息。

5、防御体系不健全

首先是网络安全的技术保障水平有待提高,网络安全认证体系和监管体系不完善,防火墙、反病毒软件的研制滞后于网络安全的需要,难以防范网络侵入和破坏;其次,网络用户安全防范意识不强,未采取安全防范措施,容易受到网络攻击或服务器遭劫持;再次,网络安全的法律制度不健全,对网络安全侵犯行为难以从法律上加以追究。

三、加强计算机网络信息安全的防御对策

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践而发展,其涉及面非常广。

1、采用冗余拓扑结构,构建安全可靠的网络。在计算机网络的顶层设计中,要把网络的拓扑结构、重要节点链路的备份和冗余作为重要内容,建设安全可靠的网络,同时建设好网络备份系统。当网络出现故障后,可快速恢复其运行和有关数据。

2、多法并用,扼制计算机网络病毒传播,防范黑客攻击。对计算机网络病毒应采用预防、检测和消除技术,主要包括设置文件口令,对硬盘进行物理加锁,将重要信息转存备份;安装专用的防病毒程序、防火墙,并及时升级更新;合理扩展网络地址空间,减少安全漏洞;对计算机硬件、网络控制技术等进行安全保护,以保护计算机数据不受病毒破坏和黑客窃取。

3、运用反垃圾邮件技术,堵塞传播渠道。垃圾邮件对网络系统的危害程度越来越大,它直接影响到网络的安全运行和信息的实时使用。对此,要建立结合网关、服务器和应用层的多层次反垃圾邮件、短信系统,严格控制垃圾邮件、短信在网上传播,并在邮件和客户端采取主动防范措施。

4、实行入网设备“许可证制度”,完善安全系统建设。对接入计算机网络的各类终端,都要采取安全技术措施,并经权威机构安全检测合格后,发给入网许可证。要完善网络安全系统建设,切实保证计算机网络信息不泄漏。

5、加强网络安全管理,用法规约束网络行为。在网络安全中,无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理。管理是多方面的,有信息的管理、人员的管理、制度的管理、机构的管理等,它的作用也是关键的,是网络安全防范中的灵魂。首先要提高网络信息安全保密意识,认清计算机网络安全的严峻形势,切实加强网络信息安全保密观念。其次要普及网络信息安全技术知识,树立正确的安全意识,如设立专职的系统管理员,进行定时强化培训,对网络运行情况进行定时检测。再次要对网络进行实时监控和安全漏洞检测,及时发现网络安全隐患,采取有效措施予以解决。

总之,网络信息安全是一个综合性的课题,涉及技术、管理、使用等许多方面。随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。我们必须综合考虑安全因素,制定合理的目标 、技术方案和相关的配套法规。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]张晓峰.网络信息安全的风险及防范[J].理工科研,2009(8)

[2]袁德明、乔月圆.计算机网络安全[M].北京:电子出版社,2007

篇8

【关键词】 信息安全 网络安全 协议 策略

一、信息侵犯行为

1. 1个人与商业组织的侵权行为

个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;未经授权而进入他人计算机系统收集、窃取信息资料或骚扰他人;未经授权截取、复制他人正在传递的电子信息。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息资料,利用他人隐私,为广告商滥发垃圾邮件。将收集的个人信息资料转让、出卖给他人或其他公司以谋利,或是用于其他商业目的。

1.2部分软硬件设备供应商的蓄意侵权行为

某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,从而轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。

1.3网络提供商的侵权行为及网络所有者的监视

(1)互联网服务提供商(ISP)的侵权行为:①ISP具有直接故意或间接故意,直接侵害用户的隐私权。例:ISP将客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。(2)互联网内容提供商(ICP)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP应当承担相应的过错责任。

二、信息侵犯问题产生的原因

1. 互联网的开放性。网络是一个自由、开放的世界,由于互联网成员的多样和位置的分散,一些人或组织通过对某个关键节点的扫描跟踪来窃取用户信息,使搜集个人隐私极为方便,也为非法散布隐私提供了一个大平台。

2. 网络小甜饼cookie。Cookie主要包含用户的相关信息,现在许多网站在进入网站时,将cookie放入用户电脑,掌握用户在网站上看过哪些内容,买过什么,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。

3. 网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:告知用户在申请或开始使用服务时可能带来的对个人权利的危害;需采取必须的步骤和技术保护个人的权利;匿名访问及参加一些活动的权利。 目前,网上的许多服务都是免费的,如免费下载软件、阅读下载资料、免费注册会员、免费咨询服务等,当接受这些免费服务时,需用户提供姓名、联系方式、地址、兴趣爱好等信息资料,然服务商就存在着将这些信息挪作他用甚至出卖的可能。

三、针对信息安全的对策

1. 加强网络隐私安全管理及网络隐私安全人才的培养。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,培养专业技术人才,制定宏观政策,实施重大决定。

2. 开展网络隐私安全立法和执法、网络基础设施建设和网络风险防范机制。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。在网络建设中,建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等,来提高网络信息安全。在网络经营中,因为安全技术滞后等原因,往往会使电子商务陷于困境,这就需建立网络风险防范机制。同时,建议网络经营者可以在保险标的范围内允许标保的财产进行标保,降低风险。

3. 强化网络技术创新,建立网络规范标准。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 网络没有统一的规范标准,就不能互连、互通、互动,也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的规范标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,也要拿出既符合国情又顺应国际潮流的规范标准。

结束语:信息安全技术是一门还没有得到足够重视的技术,本文虽然做了一些有益的探索和归纳总结,却是远远不够的。随着网络应用的不断深入,信息安全技术跻身于计算机安全中的依赖性将会越来越明显,信息安全系统的用户需求也将越来越迫切,因此,它必须引起人们的重视,并更加深入地研究。

参 考 文 献

[1]王世伟. 论信息安全、网络安全、网络空间安全[J]. 中国图书馆学报,2015,02:72-84.

篇9

【关键词】网络安全;计算机信息管理

人类社会在经历了机械化、电气化之后,进入了崭新的信息化时代。人们都工作和生活在信息空间中,社会的信息化使计算机和网络在军事、政治、金融、工业等生活和工作方面应用越来越广。当前,由于恶意软件的侵扰、黑客攻击、利用计算机犯罪等对信息安全造成了极大威胁,信息安全的形势严峻。因此对网络信息安全的维护是至关重要的,其中就可以利用计算机信息管理技术实现更安全的网络空间。

1网络信息安全管理类别

网络信息的安全管理主要内容包括服务和管理,所以其系统的设计需要准确地将管理内容分类。管理内容可以分为以下几种:(1)信息运行的基础阶段有两个部分,分别是自制的系统号和信息的IP地址地域名称。(2)网络信息服务的信息能够由服务器信息提供,包括服务器的访问状态和相关配置,以确保其负载平衡,让信息服务的完整性和实用性得以实现。(3)作为包括姓名、身份还有部门职位等一些基本信息的载体,用户信息是能够使信息可以安全的被访问并且控制的重要环节。(4)通过信息服务所提供的信息资源就是网络信息资源,主要包括信息的、过滤和导航等。

2计算机信息管理在网络安全中的应用现状

从1955年计算机管理系统的起源到今天,其功能经过逐步发展渐渐得到完善,功能也从单一变得广泛。计算机信息系统安全的一个重要环节就是系统的运行安全,因为需要计算机信息系统的运行过程中的安全得到保证,才能正确处理信息,发挥系统各项功能,其中主要的四个方面内容是审计跟踪、系统风险管理、应急处理、备份与恢复。网络信息管理技术中的信息除了基础信息还包括一些延伸性的网络信息,即域名、IP地址等方面,用于访问控制,提供用户所需信息,防御恶意信息,为用户日常使用提供安全服务。通常来说,计算机网络信息安全具有随着计算机系统的更新而更新的动态适应性。计算机网络信息运行过程中的威胁因素具有多样性和不确定性,致使其安全监控过程中存在混乱。建立健全网络信息安全系统要求每个系统内部环节相互配合,包括安全测试、需求分析、日常监理等。要防范攻击和病毒侵入,需要保证网络信息安全系统时刻处于动态保护中。由工业和信息化相关部门的数据可知,自2009年起,宽带注册频率逐年升高、普及率逐渐上升,迄今为止,我国网民的规模已达到4亿。然而与此同时,不法分子对浏览器的恶意篡改等行为使病毒泛滥威胁到了国内很多互联网用户,受到病毒威胁的用户所受到的损失巨大。因此,发展计算机管理系统在网络安全方面的应用是亟待解决的问题。

3计算机信息管理对于网络安全问题的解决对策

3.1加强操作系统的安全防护

在运用计算机信息管理技术时操作系统是不可或缺的。我们使用的网络操作系统在实际应用过程中容易出现纰漏,导致安全问题。所以对于操作系统需要实施特定的防护措施,提高网络安全性。例如,建立安全防护系统时时扫描安全漏洞,做到积极发现、迅速处理,继而提出有效的安全运行方案和补救方案。强化访问控制,确保网络上网口令的安全保存;完善相关验证制度法规;及时更新系统补丁,从而尽可能避免各种病毒入侵。此外,应该统一管理防火墙、VPN等网络中与安全性相关的产品,建立完善详细的操作系统日志,便于管理员对其行为进行分析,使其能够发现网络中潜在安全隐患,提早预防,使网络安全性得到保证。

3.2加强信息加密密码算法安全性

确保信息安全是一个系统工程,需要综合采取各种措施。而密码学是保证信息安全的关键技术。密码技术的基本思想是对信息进行隐藏以隐蔽信息,将数据以密文形式在信息系统中储存和传输,这样即使密文被非法窃取,未授权者也无法获知信息,从而达到对信息的保护。密码的发展经历了由简单到复杂、由古典到近代的历程。因此新时代里需要更完善的密码算法来保证网络信息安全。目前得到广泛应用且公认较安全的公开密钥密码有:基于大整数因子分解困难性的RSA密码、基于有限域上离散对数困难性的ELGamal密码和基于椭圆曲线离散对数问题困难性的ECC密码等。

3.3网络病毒及其防治

按照信息共享的方式可将计算机网络分为C/S(Client/Server)网络或B/S(Browser/Server)网络。客户机向服务器发出请求,如所需的信息,服务器接到命令对其进行分析处理,再把结果返还给客户机。在这个过程中主要的软件和硬件实体是工作站和服务器,即病毒可以通过“工作站--服务器--工作站”的方式在网络中传播。所以基本的病毒预防应该从服务器和工作站两条路线双管齐下。服务器是整个网络的核心成分,如果被病毒感染,就会使整个网络陷于瘫痪。因此基于服务器的防病毒技术十分关键。现在采用的技术包括实时在线扫描病毒,24小时监控网络检测进入服务器的文件是否带毒,及时追踪病毒的活动并向网络管理员提交报告。考虑到本地工作站不能被基于服务器扫描病毒技术保护,还可以同时在上网的工作站安装常驻扫毒程序,实时检测在工作站中运行的程序。基于工作站的防毒技术主要有安装防病毒芯片。这种方法是将防病毒功能集成于一个芯片安装在网络工作站上,保护工作站及其和服务器之间的通路。

3.4提高网络安全管理水平

从计算机网络应用实际情况来看,人们的安全防范意识比较缺乏,在实际应用过程中没有对网络安全问题产生重视。所以,为能够使计算机管理技术有效运用得到保证,有关工作人员应当提升安全防范方面的自身意识,科学提高网络安全管理水平;结合网络安全教育,科学引导网络用户思想和行为,减少基于社会工程学的网络攻击。其次应结合网络安全漏洞和信息管理技术,建设完善的安全管理分析体系,实现计算机信息管理系统的科学建设。

4小结

篇10

关键词 网络信息 安全管理 立法

中图分类号:G202 文献标识码:A

1信息安全及网络信息安全简析

在人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。而随着信息化的步伐,信息的地位日益上升,信息安全的重要性也愈显重要,然而什么样的信息才认为是安全的呢?一般认为,同时具备完整性,机密性,有效性的信息是安全的。

在信息安全中,首要的便是网络信息安全――网络系统硬件、软件及其系统中数据的安全,网络信息的传输、存储、处理和使用都要求处于安全状态。可见,网络安全至少应包括静态安全和动态安全两种。其中静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性;动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

I Research市场咨询调查显示,我国普遍存在浏览器配置被修改、数据受损或丢失、系统使用受限、密码被盗、受到病毒非法远程控制等问题。调查表明,我国的网络信息安全问题形势比较严峻,信息安全问题的解决迫在眉睫。

由于中国网民数量在总人口的比重越来越重,网民的力量是很强大,会形成巨大的舆论压力。这股力量如果健康发展,不受到不良的网络信息影响就可以形成健康的社会意识。只有保证网络信息安全环境,才能使得国家的军事安全、政治信息不被曲解、盗取,才能稳定舆论减少网民恐慌。

故维护信息安全极为重要。

2现有且常用的的网络信息安全技术

针对信息安全问题,通过信息安全技术在网络信息系统中对存储和传输辐射信息的操作和进程进行控制和管理,即为安全控制。常见的有操作系统的安全控制,网络接口模块的安全控制,网络互连设备的安全控制。而安全服务是指在应用程序层对网络信息的保密性、完整性和真实性进行保护和鉴别,防止各种安全威胁和攻击,其可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要内容包括:安全机制、安全连接、安全协议、安全策略等。安全控制和安全服务都是通过信息安全技术来控制和解决网络信息安全问题的。常见的网络信息安全技术有:防火墙技术,网络信息数据的加密技术,数字签名。

3网络信息安全所存在的障碍及后果

(1)许多网民缺乏信息安全意识,在目前网络发达的环境中,对网络通信的对象无法作明确的认证,导致一些非法、欺骗的犯罪活动。更为严重的是,要是绑定识别码的密码被人截获、识破或篡改,那对个人或团体造成的影响将是致命的。

(2)信息安全与隐私及自由。电子邮件是比较广泛的通信方式,也是对家用计算机的最大威胁之一。

(3)信息安全与财产保护。网络黑客入侵的目标――计算机用户,窃取信用卡的号码、银行账号的信息、个人背景资料以及他们所能找到的其他信息。

(4)信息安全与教育。信息安全主要是指防止信息受到恶意攻击,弥补信息安全系统本身的安全缺陷和软件漏洞以消除计算机网络的结构隐患。而信息安全与教育往往做得很少。

因此,如果不能正确的对待和解决网络信息安全问题,势必对对人们的生活、工作和学习带来严重的后果,并且其后果和威胁都是极其严重和多方面的。

4网络信息安全问题的解决方法

除了密码技术的应用,防火墙技术以及分层局部内部管理等信息安全技术之外,更重要的是道德规范宣传教育,多途径培养专门网络信息安全人才,加紧网络信息安全立法工作,特别是网络信息安全立法更是解决网络信息安全问题的根本中得根本。下面将主要从网络安全立法的方面来讨论网络信息安全。

4.1关于网络信息安全立法存在的问题

4.1.1网络信息安全法律体系凌乱,完整性不足,兼容性差

我国规范网络的部门规章及地方性法规很多,反映出我国各方力图促使网络健康发展的决心和积极性,行为举措是可以给予肯定的。但正我国网络法律法规过于凌乱,数量多而明确性低。另一方面,由于立法主体众多,不同的条例、规范之间存在太大差异,缺乏关系与支持,甚至出现许多重复、空白和失误之处。

4.1.2法律法规缺乏持续性和一体性

法律的可持续性和一体性是一个完善法律体系的标志,所谓一体性,就是法律的完善连贯性。法律在执行过程中,要具有连贯性才能发挥最强的效应。由于互联网的迅猛发展,法律早已跟不上计算机技术的发展速度,这就导致法律的滞后性。法律的滞后性无疑给那些网络违法者制造一个逃脱惩罚的绝好机会。

4.1.3现实问题的覆盖范围狭窄,存在空白

网络立法存在失衡问题,偏重于网络管理及网络信息立法两大方面,不能覆盖由网络引起的各种法律问题,造成许多重要而实际的网络信息问题缺乏法律引导和规范的局面。操作繁琐,可实施性不强。

综上可知,网络法规的可实施性受到很大制约,网络法规本来的法律效力也影响了它的实际操作,而网络技术的复杂性和网络本身的虚拟性也增加了法律法实施的难度。另外,网络信息立法各部门的处罚不尽一致,导致实际操作困难。

4.2网络信息安全立法的必要性

伴随网络信息系统的发展,安全问题日益增多,人们逐渐认识到因特网需要引进法律规范。尤其是网络信息系统作为一种传播媒介,不仅不可能自动消除不良信息的危害性,而且因其使用便利、传播快捷的特点,反而可能在缺乏管理的状态下大大增强其危害性。网络信息安全极其复杂多样,治本之策便是进行法律规范,尤其需要像网络结构一样的一个安全法律法规体系来有效保障信息、网络系统的安全。

网络信息的安全,关系到国家的安全、和社会的稳定,必须提高安全意识,采取可靠的安全措施,强化防范和管理,保证政府信息网络系统的安全。强调网络信息安全的立法迫切性,不仅仅是因为信息网络安全在实现信息资源共享方面的重要作用,更因为它是保障国家网络信息安全、济安全、政治安全的战略问题,它和国家紧紧相连。

其次,网络信息安全立法也是做好安全防范的要求之一。网上的数据安全问题、保密问题、病毒的传播等问题,是目前信息网络发展中存在的普遍问题。对有害于信息网络使用的行为要与之坚决斗争。为此,必须制定管理规则,规范人们的行为,查处有害行为,组织力量对付‘黑客’,维护正常的秩序。第三,安全意识薄弱现象的普遍存在,证明信息安全法律责任的迫切性。安全意识不强,安全技术落后,是造成安全隐患的主要问题。如果加强立法,明确法律责任,这些问题将会得到较大程度的改善。信息网络既是实现信息、资源共享的平台,也可能成为威胁国家安全、危害国计民生的通道。网络信息安全的法律则是对免疫系统的保护之一,其迫切性也是不言而喻的。

4.3网络信息安全立法工作的可行性分析

网络信息安全问题不仅是个别国家的国内安全问题,也不是单凭一个国家或一种技术就能解决得了的问题,而是必须通过开展长期、广泛和深入的国际合作,包括各国政府、各种地区组织等等的充分合作,才有可能解决。随着网络信息安全逐渐被认识,许多国家都争相开始进行立法工作,例如美国、俄罗斯、日本以及欧盟各国。随着网络信息安全法律的健全,确保了国家相关部门切实履行其职能,提高了行政效率,保护了网络信息人的私权如隐私权、名誉权、著作权等,同时推动了信息产业发展,比如推动和保护电子商务并且完善了诉讼程序和其他救济程序,保障被侵权人的自救和他救,加大处罚力度,强化侵权者的责任,形成法律威慑力。

八届人大五次会议于1997年3月14日通过,同年10月1日正式实施的新修订的《刑法》增加了三个法律条款:非法侵入计算机系统罪(285条),破坏计算机信息系统功能、破坏计算机信息系统数据或应用程序罪,制作、传播计算机病毒等破坏计算机程序罪(第286条)以及属于广义计算机犯罪范畴的利用计算机实施的犯罪(第287条)等。这对预防和打击计算机违法犯罪起到了积极的作用,但由于这三个条款只作了较原则性的规定,且具有较强的专业性,因此对有关计算机犯罪的定罪量刑尺度把握较难,故网络安全立法必须有更进一步的行动,也将会建立更加完善的网络环境,创造更加和谐的绿色网络虚拟世界。

5总结

随着我国经济的高速增长,中国信息化有了显著的发展和进步,信息在现代化过程中占据着越来越重要的地位。“十一五”期间,我国电子信息产业规模继续壮大,然而信息安全的问题也越来越迫在眉睫。本文详细分析了我国网络信息安全的现状以及存在的问题,并指出虽然现行网络信息安全措施早已出台,但是网络信息安全依然存在许多障碍。本文强调,网络信息安全的有效办法是道德规范教育与网路安全规范立法并行,并从各个方面论证了该方法的可行性以及有效性,对我国网络信息安全维护和控制有一定的指导意义。

参考文献

[1] 王世伟.论信息安全,网络安全,网络空间安全[J].中国图书馆学报,2015, 41(2):72-84.

[2] 徐明,等.网络信息安全[M].西安电子科技大学出版社,2006.

[3] 王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程, 2015,34(1):209-210.

[4] 王世伟.论大数据时代信息安全的新特点与新要求[J].图书情报工作,2016, 60(6):5-14.

[5] [美]雷蒙德.S.R.库.网络信息法:案例与资料[M].中信出版社,2003.

[6] 黄海峰.网络信息安全2016年呈现五大发展趋势[J].通信世界,2016(1): 55.

[7] 燕金武.网络信息政策导论[M].北京图书馆出版社,2006.

[8] 刘品新.网络法学[M].中国人民大学出版社.2009.

[9] 高永强,郭世泽.网络平安技术好应用大典[M].人民邮电出版社,2009.

[10] 刘冰.社交网络中用户信息安全影响因素实证研究[J].情报科学,2016(5): 14.