当前位置: 首页 精选范文 国内信息安全的立法状况范文

国内信息安全的立法状况精选(十四篇)

发布时间:2023-10-10 17:15:00

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇国内信息安全的立法状况,期待它们能激发您的灵感。

国内信息安全的立法状况

篇1

(一)公民个人信息的基本概念

从基本概念进行分析的话,首先,个人信息的主体是公民,根据我国宪法规定,凡具有中华人民共和国国籍的人都是中华人民共和国的公民,国家尊重和保障人权,任何公民享有宪法和法律规定的权利,同时必须履行宪法和法律规定的义务。通过法律规定我们可以了解到,个人信息的主体并不仅限于居住在国内的中国公民,还包括获得中国国籍的外国人和无国籍人士,在这些人的个人信息权受到不法分子侵害时,一律享有我国刑法的保护。其次,关于个人信息的解读,各学派一直存在着争议,无论哪种观点,都没办法准确涵盖个人信息的全部。笔者认为,公民个人信息是公民个人所拥有的,能够直接或间接的识别本人的特定资料所反映出的内容。如姓名、性别、年龄、身高、体重、肖像、身份证号码、职业、教育状况、联系方式、家庭背景等等和本人人身密切相关的信息,还包括着隐私范畴内的如既往病史、财产收入等信息。与此同时,对于个人信息的定义,还需要根据社会的发展,在日后的立法过程中进一步完善。

(二)公民个人信息的法律属性

在公民个人信息的保护中,其法律属性一直颇具争议,成为法学界研究的重点。就目前来说,关于个人信息的法律属性,主要有三种观点:一是所有权学客体说,他们认为个人信息具有实际利用价值,所有者对其具有支配权,可以作为商品买卖出售,从而为信息的所有者带来经济上的收益,具备财产属性,因此被列入所有权范畴;二是以隐私权客体说,认为个人信息属于个人隐私,个人隐私包含个人信息,在这方面美国是最早将个人信息纳入隐私范畴进行立法的国家,比如《隐私权法》和《联邦电子通讯隐私权法案》中对个人信息都有详尽的保护措施;三是人格权客体说,将个人信息划分到人格权中,认为保护公民的个人信息安全就是维护公民作为人最基本的尊严,体现的是公民个人的人格利益,因此应该受宪法和其他法律的严格保护。

(三)公民个人信息与相关概念的区别和联系

公民的个人信息涉及内容较广,和很多专有名词的概念都有着相似之处,通过分析,笔者主要将目光集中在个人隐私上面。个人隐私指私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开。比如我国在《侵权责任法》中明确规定:“未经公民许可,公开其姓名、肖像、住址和电话号码”以及“私拆他人信件,偷看他人日记,刺探他人私人文件内容,以及将他们公开”等行为,都属于侵犯公民的隐私权。由此可见,个人隐私大多是公民不希望被外人所知的、敏感的信息,而个人信息不仅包括禁止他人干涉的敏感信息,还包括可以向大众公开的信息。因此,个人信息与个人隐私是两个相互交叉,又在外延方面相互区别的名词概念。就对公民的立法保护工作来说,个人信息的保护比个人隐私的保护更加全面。

二、公民个人信息安全的法律保护现状

(一)公民个人信息安全受侵害的具体表现

当今社会,互联网的使用,让人们的生活被手机、电脑等各种电子产品包绕,在这种大环境下,人们在从事购物、交友、出行、入住宾馆等各种社会活动时,很多情况下都会将自己的个人信息告知与商家,进行登记,这就造成了个人信息泄露的可能和隐患。对于商家而言,信息就是资源,信息就是商机,那么利用信息进行违法犯罪的活动就应运而生了。一些机构疏于管理再加上一些不法分子的违法犯罪行为,致使我国公民信息泄露的情况非常严重,大量兜售车主房主信息、大学毕业生应聘人员信息、商务人士信息、患者信息、电信用户信息的现象在社会上层出不穷,一些商家将自己搜集到的客户信息进行出售,甚至形成了一个新兴的“信息倒卖”产业。商家利用这些信息进行推销,违法犯罪分子利用这些信息进行诈骗,甚至通过“人肉搜索”对当事人进行名誉侵害,通过某些编程窃取网银密码盗取用户存款等等,这些行为已经严重影响到人们正常的工作和生活,应当给予严厉的打击和制裁。

(二)现有法律对公民个人信息安全的保护

宪法、民法、行政法和刑法是构建我国法律框架的四个关键部位,对于公民个人信息安全保护的相关法律法规,也应该由这四个方面进行分析。首先是国家的根本大法———宪法明确规定:“公民个人尊严不容侵犯,任何侵犯公民的行为都要受到法律制裁。”这一规定虽然没有出现“个人信息”的字眼,但个人尊严与个人信息紧密相关,从此种意义上来讲,宪法对公民的个人信息安全提供了原则性的保护;其次是民法,对与公民的个人信息有关的姓名权、名称权、肖像权和荣誉权做出了相关的司法解释,任何人如果侵害公民的这四项权益,都将受到民法的制裁;另外,涉及公民个人信息保护的行政法近些年才开始颁布施行,有《居民身份证法》、《物业管理法》、《电信条例》等等;直到《刑法修正案(七)》的出台,才首次将侵害公民个人信息安全的行为定罪入刑,填充了我国刑法保护公民个人信息的空白。

(三)刑法保护公民个人信息安全的必要性

刑法作为法律的最底线,只有在其他法律都无效的前提下,才会实行刑事处罚,给予犯罪分子最沉重的打击。在我国现有阶段,对公民的个人信息安全的相关法律的制定还不到位,虽然宪法、民法以及行政法都对公民的个人信息安全保护有所涉及,但通过施行效果可知,宪法作为国家的根本大法,其中的法律条文尽是原则性的规定,没有触及到根本,仅仅提供了一些原则性的间接性的保护;民法虽然明确提出了对姓名权、名称权、肖像权以及名誉权的保护,但公民的个人信息涉及的内容远远不止于此,过于零散的法律规定,削弱了民法的可操作性,针对公民个人信息的犯罪行为得不到应有的制裁;行政法对于破坏公民个人信息安全的实施主体限制范围相对狭小,主要针对行政机关人员,而且处罚力度较小,不能对公民的个人信息提供全方位的保护。因此,加强刑事立法,对公民的个人信息安全保护有着显著的现实意义。

三、公民个人信息安全的刑法完善建议

(一)明确公民个人信息的概念和犯罪主体范围

要解决公民个人信息安全的刑事立法问题,首先要明确个人信息的基本概念和犯罪主体范围。现阶段,我国在这方面的刑事法律还不够完善,新出台的《刑法修正案(七)》中规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。”虽然指出犯罪对象是公民的个人信息,但同宪法、民法、行政法一样,没有对公民的个人信息做出具体的解释,不管是公开信息还是属于个人隐私的信息,在量刑规定中没有针对不同的犯罪情节做出清晰的界定,以至于不法分子得不到相应的惩罚。同时,在条文规定中使用“等”字,也让犯罪主体模糊化。为了避免法律上的漏洞,给犯罪分子以严厉的打击,明确公民个人信息的概念以及犯罪主体的范围,是当前完善刑法的重中之重。

(二)根据犯罪的行为和情节细致刑罚

《刑法修正案(七)》中,第七条增设了出售、非法提供公民个人信息罪及非法获取公民信息罪,根据刑法规定,区别本罪“罪与非罪”的界限就是情节是否严重。而根据我国的立法情况来看,当前并没有任何法律条文对情节是否严重划分出明确的界定范围。因此,在裁判过程中,对于“罪与非罪”就存在争论,司法机关必须根据案情酌情评判情节的轻重,给司法机关的案件处理带来不小的难度。如果出台的法律能够将犯罪行为细致量化,司法机关审判案件的压力将会大大减小,比如立法机关可以根据公民个人信息被出售的份额,或者非法提供公民个人信息所得利益对刑事处罚的幅度进行划分,份额由小到大对应犯罪情节由轻到重,相应的刑罚也会逐渐增加,尤其是给当事人带来重大人身或财产损失时,犯罪行为更不可姑息。如此一来,犯罪主体都能够得到与之犯罪情节相对应的惩罚,不会出现钻法律漏洞的现象,实现司法的公平性。

(三)构建立法司法执法部门工作一体化机制

在保护公民个人信息安全的过程中,必须要贯彻“有法可依、有法必依、执法必严、违法必究”的基本要求。因此,首先从立法层面上讲,立法机关要深入社会调查,根据实际情况构建法律条文,尤其要充分听取群众的意见和建议,对于刑法的完善有着积极的现实意义;其次从执法层面而言,公安机关要严格按照法律规定处理对公民个人信息进行侵害的犯罪分子,绝不姑息养奸,让犯罪分子有机会逃脱法网;从司法层面来说,法院及检察院在裁定犯罪结果的过程中,要秉承公平公正的原则,给受害者一个满意的答复。同时,立法、执法、司法机构要互相监督,互相制约,才能有效打击此类犯罪。

(四)借鉴学习国外在公民个人信息保护方面的立法经验

在公民的个人信息安全保护中,不仅要完善刑法,宪法、民法、行政法都要同时完善,只有构建完备的法律体系,才能为公民的个人信息安全提供坚实的堡垒。将来随着立法的逐步完善和条件的逐步成熟,借鉴国外的先进经验无疑是明智的选择。从立法模式上,笔者比较倾向于以德国为代表的统一交叉立法模式,制定专门的法律条案,对公民的个人信息进行整体归类,同时视情节轻重给予相应的处罚措施,避免了法律零散化带来的不便。

四、结语

篇2

关键词:云计算;信息安全;产业安全;美国

一、 云计算综述

虽然最早的云计算思想可以追溯至20世纪60年代的麦卡锡,他曾提出“计算迟早有一天会变成一种公用基础设施”,即“将计算能力作为一种象水和电一样的公用事业提供给用户”。然而云计算作为一种全新的商业和应用计算方式被提出并得到公众的关注,成为产业界、学术界研究的热点是在2007年ibm和google宣布在云计算领域的合作。到目前为止,学术界和理论界对云计算没有一个统一的定义,美国国家标准与技术研究院将云计算定义为这样一种计算模式:一种可利用的、便利的付费使用模式。在这一模式下,通过网络按需访问结构化的计算资源共享池(如网络、服务器、存储库、应用软件、服务等),快捷地获取所需要资源,并只需要做少量的管理工作。hewitt认为云计算系统是将数据以及程序永久地存储在云计算平台中的服务器机群上,客户可以使用台式机、笔记本、手持终端等设备通过网络获得云计算系统提供的强大计算能力和存储能力。虽然对于云计算的定义众说纷坛,但是普遍认为云计算的基本原理是通过使计算分布在大量的分布式计算机上,企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。

云计算系统可以简单地看成由网络浏览器和“云”两部分组成,所谓云,buyya等认为是由内部互连的众多虚拟机组成的并行分布式计算系统,能够根据服务提供商和客户之间协商好的服务等级协议动态提供计算资源。在云计算的模式下,用户基本上不再拥有使用信息技术所需的基础设施,而仅仅是租用并访问云服务供应商所提供的服务,这就是云计算的重要特征之一,一切即服务(xasa service,xaas),包括基础设施即服务(infrastructure as a service)、平台即服务(platform as a service)和软件即服务(software as a service)。由于云计算采用分布式计算技术将计算扩展到更多的计算资源,具有超强的计算能力和以用户为中心的突出优势,目前微软、ibm、亚马逊、google等国际技术巨头积极部署和推出云计算服务。

通过对大量的文献进行分析,发现国内外目前对云计算的研究,主要集中在云计算技术架构、面向企业的应用、情报信息领域的应用和云计算理论探讨等方面,但对于云计算对国家信息安全威胁的研究,公开发表的文献不多。本文拟从维护国家信息安全的角度,对美国国家信息安全战略的最新动态进行研究分析,深入探讨云计算时代维护国家信息安全的对策措施。

二、 云计算对我国信息安全的威胁

云计算是信息技术领域的一次重大变革,“云”的出现使pc硬盘损坏,资料丢失的状况即使发生,也不会造成太大的影响,因为有“云”替我们做存储和计算的工作,但云计算带来的最大风险就是信息安全的风险。

1. 云计算对国家信息安全的威胁。“云”中包含了几十万台、甚至上百万台计算机,其中的计算机可以随时更新,这既保证“云”长生不老,又可以为用户提供方便、可靠的信息服务,规模化、集中式的云服务催生了“信息工业化”。信息工业化意味着巨大的规模化资源池的建设,这是一个大型的存储中心、数据中心、用户中心……

以美国为代表的发达国家,为了占领这一制高点,纷纷投入巨额资金和科研力量进入云计算领域,在标准、技术等方面逐步推进各自的云计算战略。2010年11月12日,ibm宣布将领导一项有15个欧洲合作伙伴参加的联合研究计划,以开发一个基于对象的标准化的“智能云”存储架构。这些欧洲的合作伙伴包括标准组织以及电信、健康医疗和媒体等行业的公司。这个计划的名称是“vision cloud-virtualized storage services for the future internet”(梦想云-未来互联网的虚拟化存储服务)。微软已经与戴尔、富士通、日立、惠普、ibm和nec等6家主要硬件厂商签署协议,这项计划名为“hyper-v cloud fast track”计划。此项合作以提供参考架构,帮助企业构建私有iaas式的云计算为目标。这些公司将与微软合作提供一些蓝图,详细介绍如何组装和配置它们的硬件以便运行私有云计算。微软将向这6个合作伙伴的每一个合作伙伴提供一个参考架构,详细说明应购买某个合作伙伴的哪一种硬件以及如何安装微软的软件以便运行这种设备。这个参考架构将解决整个的设计问题,如网络和存储层如何设计、应该部署多少台虚拟服务器和物理服务器以及容错机制如何工作等。苹果斥资10亿美元、花费数年时间建造的占地50万平方英尺的数据中心即将开业。数据中心投入使用后,人们能够使用mac机进行基于云计算的交互。2010年11月2日,作为实现其“2015年云愿景”的重要一步,英特尔宣布创建“开放式数据中心联盟”,这个联盟由全球70多家金融、电信、石油、汽车、酒店、互联网服务商等行业领先企业组成。该联盟成员将共同制定未来云计算、数据中心建设所需要的技术和架构,“共同推动云计算的标准化和普及化”。可以预见,随着美国对云计算平台建设力度的加大,在标准、技术、人才和信息资源等方面的控制力越来越强,美国政府可以通过对云计算平台的控制,进而控制全球的信息资源。如果未来国家的数据都高度集中在“云计算”的平台上,国家信息面临着“去国家化”的风险,而更进一步,我国的信息一旦被整合、分析并被加以不良地利用,势必对我国的国家安全构成严重威胁。

2. 云计算对企业和产业信息安全的威胁。从“以信息化带动工业化、以工业化促进信息化”到“发展现代产业体系、大力推进信息化与工业化融合”,我国工业加速了信息化的进程。工业产品在研发、设计、生产过程控制到市场营销这一价值链上,充分运用了计算机技术、软件技术、集成电路技术、通信技术与网络技术等现代信息技术手段,工业化和信息化的结合比以往任何时候都要紧密。此外,在产业层面,不同产业之间利用it技术搭建互联互通的信息流和服务流平台,加速彼此的融合,形成了“生产过程自动化、经营管理智能化、商业贸易电子化”的格局。钢铁、石化、纺织等国家支柱产业在产品和工业辅助设计、采购和供应管理、生产调度指挥等方面已经广泛运用管理信息系统,尤其对于重点项目,大中型企业更多采用的都是技术实力雄厚的大型跨国公司提供的软件,如oracle和sap的erp软件。云计算时代,管理信息系统将统一架构在虚拟资源池上,形成一个大型服务器集群,以便满足用户对信息访问、服务使用的需求,即“企业级云计算”。在这一个大平台上,企业的关键机密信息有被暴露的可能,这极大地威胁了企业的正常运营,进而影响了我国的产业安全。

三、 加强云计算时代我国信息安全的建议

作为下一代互联网技术的一项重大变革,云计算在给我国带来安全威胁的同时,也让我们面临了新的机遇,因为这是全球信息产业一次重新洗牌和分工的机会。错过了这次机会,将意味着我国失去了在信息技术领域的话语权和发展的主动权,而我国的信息安全也难以得到有效的保护。在这场刚刚拉开序幕的云计算竞赛中,对维护和加强我国的信息安全,提出以下几点建议:

1. 正确认识和分析云计算的利弊。云计算是网络基础设施普及发展到一定程度的产物,云计算的发展无论滞后还是超前于这一阶段,都不能使我们真正享受到它的便利和优越。要客观评估我国当前通信基础设施的发展状况,顺应信息产业的发展规律,正确看待云计算的积极作用和消极影响。

2. 主动参与云计算技术、标准和平台的建设。云计算被各国视为21世纪争夺和保持竞争优势的重要方式。美国总统奥巴马2009年任命了新的联邦政府首席信息官,负责监管高新技术的推广和应用,其核心就是“云计算”。英国在新的“数字英国报告”中,呼吁加强政府的“云计算”部署。韩国政府2009年12月决定,在2014年之前向“云计算”领域投入巨资,争取使韩国“云计算”市场的规模扩大为目前的4倍,并将韩国相关企业的全球“云计算”市场占有率提高至10%。显然,云计算构成今后信息产业的核心竞争力,已是未来发展的大势。我国应把云计算建设提升到国家战略高度,及早制定和部署,解决科研机构、企业和运营商研发过程中遇到的一些障碍,比如云基础设施的建设、数据格式和标准的统一性、信息和应用的可移植性等,理顺这些关系,构建良好的环境,推动企业研发出我国自主知识产权的云计算技术、标准和平台,这会为我国的产业安全、信息安全提供坚实保障。

3. 争取云计算平台的控制权,避免盲目跟进。实践云计算要避免盲目跟进,尤其不能通过购买获得国外的自主知识产权后,不加以认真研究就使用。如果我们运用控制在国外企业手中的关键技术,大规模地进行云计算平台的建设,就会增加国外控制我国的手段。要努力把云计算整个产业链上的每一根链条都控制在我国手中,一旦某个环节被别人控制,我国的信息安全乃至国家安全就可能会受制于人。

4. 推进公平竞争,加快发展我国的信息服务业。“十二五”时期,国家大力倡导发展生产业,信息服务业由于涉及到电信、互联网、电子商务、电子政务等诸多领域,成为生产业的一个重要组成部分。要建立公平竞争的机制,在网络、服务、设备、应用程序和内容等方面构建健康良好的网络竞争环境,培育一批规模化、专业化的信息服务提供商,为云计算的未来发展和普及打下好的基础。

5. 加强信息安全、数据安全立法方面的工作。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏。发达国家在维护信息安全方面,都建立了完善的法规体系。比如美国,既是世界上第一个引入信息战概念的国家,也是信息安全法律规范体系建设较系统的国家,历来重视打击危害信息安全的犯罪行为,以国内法弥补国际法的不足,并坚持与时俱进,不断强化信息安全的法律保护。2008年12月,美国开展了为期2天的“模拟网络战”,总计有230名来自军方、政府和企业的代表参与了这次演习活动。2009年5月26日,了《总统关于白宫国土安全和反恐组织的声明》,成立“国家安全参谋部”,由国家安全协调官领导,统一支持国土安全委员会和国家安全委员会。2009年5月29日,奥巴马在白宫东厅公布了名为《网络空间政策评估-保障可信和强健的信息和通信基础设施》的报告,强调美国21世纪的经济繁荣将依赖于网络空间安全。美国政府的这份报告还在附录回顾了现代通信技术在美国的发展情况以及信息安全相关法律和法规框架的制定情况。美国在维护信息安全方面的一系列举动,也再次提示我国要加强国家层面的信息安全统一领导和协调,加大信息安全、数据安全立法方面的工作,尽快填补目前的法律空白。

四、 结论

云计算是继计算机、网络出现之后的又一次信息领域的革新,在给我们带来方便、低成本、规模化服务的同时,也对我国的信息安全提出了严峻的挑战。为了在新一轮的竞争中占领制高点,我国应积极参与云计算标准、技术和平台的建设,获取云计算产业链各个环节的控制权,培育国内规模化、专业化的信息服务提供商,加强信息安全的立法和协调工作。

篇3

关键词:网路媒体;信息安全;对策

网络媒体是在传统媒体的基础之上发展起来的,传统媒体主要包括了电视、广播、报纸,这些传统媒体的传播信息远不及网路媒体,自从互联网逐渐的星期之后,新型的媒体逐渐地发展起来,很多的网站、公众号、社交网站等等都属于网络媒体,这些网络媒体在信息的传播方面具有广泛性、及时性、不受时空限制等特点,但是网络媒体是一把双刃剑,有利也有弊,近些年来,网络媒体的信息安全的安全性受到了很大的侵扰,比如互联网病毒、虚假信息、网络泄密等现象时有发生,每年受到网络病毒侵扰的案件不断的攀升,而且出现了很多虚假信息传播现象,更是危害了公网络媒体的环境,很多的危害国家和社会的网络信息在网络媒体上进行广泛的传播也危机了公众的利益,同时计算机信息的泄密也为企业和国家带来了很多的危害,因此加强对网络媒体的信息安全的研究具有十分重要的意义。本文主要对网路媒体信息安全的现状进行研究,通过其存在的问题提出了具体的对策,因此本文的研究对其他学者的研究可以提供有价值的借鉴,具有十分重要的理论价值和现实意义。

1网络媒体发展中存在的信息安全现状

1.1虚假信息以及有害信息的传播

首先是虚假信息,很多的个人或者组织利用社会上的一些小事件进行小题大做,故意弄虚作假,扩大信息的负面影响,进而引导了社会舆论一边倒的现象。而且,很多国内外的,针对国内社会以及政治上的事件进行虚假宣传,导致了社会公众的错解,严重影响了社会公众的舆论和看法,进而对国家、社会带来了很大的危害。其次是有害信息,随着互联网信息资源的逐渐增加,很多的黄色信息广泛的传播,比如黄色的小说、电影、图片以及服务等严重影响了青少年的身心健康,通过很多的封建迷信以及宗教组织也通过网络媒体进行传播,左右着社会公众道德,同时很多的人利用邮件、社交软件、贴吧等媒介抒发个人的看法,甚至对他人的辱骂,最后很多的人由于个人的利益各种渠道进行宣传、或者传播垃圾信息,污染了网络媒体环境的同时,也造成了信息安全缺乏了合理的保障。

1.2网络泄密时间频繁发生

在网络媒体的信息安全中很多的时候会发生网络泄密的现象,人们鉴于电子邮件的方便性、廉价性,往往通过电子邮件的方式进行文件和信息的传递,而且电子邮件的运营商为客户提供了安全保障,也使得使用电子邮件的人们放松的警惕的心里,但是,在电子邮件传递的过程中就会发生黑客拦截的现象,最后被黑客以及不法分子进行利用,就会导致了人们的个人信息以及企业、组织、机构等隐私或者信息受到了侵犯。再者,在社交软件、贴吧以及论坛中,也存在很多的信息泄密现象,很多的人为了表达个人的看法,发表言论自由,但是畅所欲言的同时也有意无意地泄漏了个人或者他人的信息,这就导致了泄密,带了个人或者他人一定的身心伤害。

1.3计算机病毒

计算机病毒已经在人们生活中不足为奇,很多的计算机病毒可以被识别,但是有的计算机病毒通过一定的技术伪装,并不能被及时的发现,特别是对于对计算机等知识和防范手段并不是很了解,就导致了病毒的入侵,很多的计算机病毒通过一些软件、APP、网站衔接等方式,植入了个人或者企业的电脑,进而导致了计算机信息的泄露,经过国际权威组织的调查,国内大约百分之八九十的计算机都遭受过计算机病毒的攻击,因此计算机病毒在网络媒体信息安全中属于极为危险的因素,现在比较出名的计算机病毒很多,比如CIH、“爱虫”、“美丽莎”、“红色代码”等。现在世界范围内,计算机病毒不少于书房,每天都在破坏个人和企业的计算机网络系统,对网络媒体计算机新信息安全实在是主要的威胁之一。在国内外都对计算机信息安全的带来了很大的危害。

2网络媒体的存在信息安全问题的原因

2.1互联网在安全上先天不足

互联网在属于开放的,因此网络媒体也具有无界的性质,在传播的过程中不受时间和空间的限制,可以迅速的遍及世界范围,而且互联网具有公开性,很多的信息并没有相应的保密措施,人人都可以查询、搜索、使用,这也使得网路媒体的信息传播可以迅速得到更多的人熟知、了解,同时,互联网的并不是全部设防的,因此每个人都可以在网上传输各类各样的信息,互联网的这些特征属于互联网本身就自带的,互联网属于统一的TCP/PI协议规则运作,因此安全防护能力较弱,而且互联网上的每个网站IP地址以及计算机伤的CPU序列号也是唯一和固定的,都可以被网络服务器记录下来,因此很多的黑客也可以针对特定的目标进行攻击,而不懂互联网和计算机的人们很难找到原因和破坏者。因此互联网先天的不足为网络媒体的信息安全带来了先天的安全问题。

2.2网上信息的独有的特征导致了安全问题

基于互联网的本质属性,也导致了网上的嘻嘻也具有很多固有的特征,随着互联网建设的规模和速度不断地增加,互联网普及的范围也日益扩大,但是对互联网的技术监控和管理等方面却滞后,而且我国属于人口大国,如果对互联网建设监管面面俱到,根本没有足够的人力、物力、财力,在这样的背景下,对网路媒体信息安全的监管更是落后,网络媒体信息的传递如此的迅速,更是加剧了信息泄露的危险。同时网络媒体资源共享的特性也会导致一个联网用户分享的信息可以迅速被很多的网络媒体使用者看到,但是监管措施和技术措施不足的现状下,信息安全是得不到保障的。

2.3网络媒体经营者的安全意识薄弱

在网络媒体的信息安全方面的问题,除了互联网以及计算机本身的问题之外,也和网路媒体的经营者安全意识薄弱有关,很多的网络媒体尽管在各种网络媒体的经营方面已经声明要保护个人或者组织的隐私,但是在实际的经营操作的过程中还存在很多的疏忽,很多的网络媒体经营者在技术管理和运营安全的方面并灭有采取相关的监护管理办法,进而导致了病毒、黑客以及不法分子能够实施破坏行为。再者很多的网络媒体经营者出于利益的驱使,对浏览者、会员以及客户等使用者的信息进行的汇总、收集,进而转卖给其他的需要者,以谋求暴利,这也是导致网络媒体计算机信息安全问题产生的主要与那引质疑。在国外很多国家在网络媒体信息安全方面的投入很多,鼓励网络媒体经营者加强对自身的安全保护建设,但是我国在这方面做的还不到位,管理机制的不健全、管理防范的欠妥,都使得网络媒体存在很多的安全隐患,这不是仅仅一个防火墙就能够解决的。

3网络媒体发展中信息安全的建议

3.1加强对网络媒体的信息安全的立法工作

针对互联网先天的不足导致的网络媒体信息安全受到了威胁的问题,我国可以加强对网络媒体的安全保护立法工作,通过对法律的监管以减少网络媒体安全事件的产生,加大对泄密、非法传播、恶意病毒以及虚假信息传播的打击力度,在司法、刑法等方面不断地发展和完善,加减国内外网络媒体信息安全管理办法,结合我国的现实情况,不断地发展法律法规。同时也要加强对网络媒体自身的管理制度的完善,提高网络媒体信息安全的保护制度和规定,将这一切的措施有效的落实。促进网络媒体信息安全的有效建设,为我国网络媒体环境以及信息安全的建设提供了法律的保障。

3.2增加安全技术投入,提高网络自身的防范能力

增加安全技术的投入主要表现在三个方面,首先是技术上投入,应该加强与国内外科研机构以及网络媒体信息安全管理协会的沟通与交通,引进国外先进的网络媒体信息安全防护技术,加强对计算机、互联网等监管。其次是专业人员上的投入,应该加强对专业的互联网和计算机相关领域的人员培养,提高自主创新能力,结合我国的网络媒体安全信息的实际清康,研制属于我国自己的信息安全防护系统。最后是资金投入,为了能够加速网络媒体信息安全的建设,国家应该在资金上给予一定的帮助,解决网络运营商由于资金的问题导致了安全防护工作的欠缺,通过资源的有效配置,不断地更新安全防护系统,加强对信息的监管,及时的发现安全漏洞,并且及时的解决。

3.3增强信息安全意识,建立安全防范管理机制

增强信息安全意识需要个人、企业、网络媒体运营组织全力合作,首先是个人要提高对个人信息的保护工作,也不要随意的散播别人的个人隐私。再次,对与企业而言,保护好自身的商业秘密以及有害于企业经营管理的信息传播。最后是网络媒体运营组织结构也要树立安全意识,加强对网络媒体的安全环境建设,为广大的使用者提供放心的使用媒介。同时建立健全安全保护预警系统,对容易出现问题的薄弱环节重点关注,通过快速的反应机制和解决机制,将损害降到最低。互联网信息安全工作不是一个人、或者一个组织就能够解决的,也不单单是法律、制度以及监管就能够消灭的,想要创造一个绿色、健康的网路媒体环境,必须需要全社会的共同参与,只有大家都能够自主遵守,甚至信息安全的威胁所带来的危害性,从自我做起,就能够减少网络媒体信息安全问题发生的概率,这对国家、企业、个人的安全都具有十分重要的意义。

4结论

随着互联网信息技术的迅速发展,网络媒体的普及速度也不断地增加,而随着带来的确实网络的安全问题,网络媒体的安全与否直接影响着人们的互联网使用情况,对个人及社会都会产生很多的负面影响,网络媒体没有空间和时间的限制,因此传播很迅速,危害性也很大,所以对网络媒体发展行业的信息安全的问题研究具有十分重要的作用。本文主要通过对网络媒体信息安全目前的发展状况进行了分析,进而挖掘其中存在的问题,通过研究可以发现,网络媒体发展中现在还存在很多的不足之处,比如计算机病毒、虚假信息、网络泄密等问题,产生这些问题的主要有互联网在安全上先天不足、网络信息的特征以及网络媒体经营者的安全意识薄弱等导致的,本文结合了目前网络媒体信息安全的研究基础之上,针对网络媒体信息安全存在的问题提出了具体的解决对策,具体有加强网络媒体信息安全的立法工作、增加安全技术投入,提高网络自身的防范能力,增强信息安全意识,建立安全防范管理机制。通过本文的研究希望可以为我国的网络媒体信息安全给予一定的建议。由于本文的知识和经验有限,因此在本文的研究内容上还存在着很多的不足之处,希望在未来的研究过程中不断的改进和完善。

参考文献:

[1]郭真辉.网络媒体食品安全信息的传播效果研究[J].科技传播,2014(23).

[2]杨毅.新形势下加强网络媒体发展中的信息安全问题思考[J].西部广播电视,2014(22).

篇4

关键词 网络安全;网络威胁;对策

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)17-0155-01

在现代社会中,人们生活在两类相互关联的社会:物理世界社会和信息社会。在物理世界的社会中我们必须遵守社会的秩序,社会才能和谐发展、进步。同样,信息社会环境中我们也需要遵守信息社会的某种秩序,而信息安全提供了实现信息社会秩序的技术基础。

随着宽带战略、移动互联网、云计算、电子商务、网络媒体、微博、微信等新技术新业务的相互促进、快速发展,这些新技术的宽带、泛在、移动、智能、融合、不对称等特性带来的安全威胁不断呈现出来,网络安全形势日益严峻。

本文主要介绍了中国网络安全的现状、网络安全威胁类型,并阐述对策。

1 网络安全现状

在当今信息化社会中,信息作为战略资源,扮演着重要的角色。无论是生活中的水、电、煤气等付费,还是商业、政务等工作中的业务处理,信息技术正在慢慢改变我们传统的生活和工作方式。同时,信息在获取、处理的安全性是信息技术的又一个重点。信息安全性关系到国家的安全和社会的稳定。

2013年,中国互联网络信息中心(CNNIC)了《2012年中国网民信息网络安全状况研究报告》,报告中显示,我国仅有15.2%的网民没有遇到网络安全事件。在众多网络安全事件中,网络钓鱼日渐猖獗,影响金融服务和电子商务的发展,境内网站的钓鱼页面2万多个。移动互联网恶意程序数量急剧增长,Android平台成重灾区,恶意程序样本10万多个。

拒绝服务攻击(DDOS)仍然是影响互联网安全最主要的威胁。我国境内日均发生攻击流量超过1G的较大规模的DDOS事件1千余起,约为2011年的近3倍。在监测发现的拒绝服务攻击事件中,约有88%的被攻击目标位于境内。采用技术日趋综合复杂化,从攻击网站本身逐渐转为攻击网站所使用的权威域名解析服务器,使其承载的大量其他网站的域名解析间接受到影响。甚至对互联网整体运行安全造成影响。

APT攻击的恶意程序频现,国家的基础设施面临严重威胁。2012年,境外约有7万多个木马或僵尸网络控制服务器控制了我国境内1000万余台主机,较2011年增长56.9%和59.6%。

总之,随着新技术的发展,网络安全问题会变得更加错综复杂,影响将不断扩大,我们应加强防范,积极分析应对,保证社会的稳定。

2 网络安全威胁

网络安全威胁经历了“对攻击者而言,没有任何好处”的蠕虫时代、“攻击目标为赚钱”的逐利时代、现在处于窃密时代,窃取政治、经济、军事等秘密。在未来,黑客们会有更多想法、更多能力、更多机会、更多资源,将会造成更大的破坏。

1)网络安全威胁从动机上划分,可分为故意性威胁和无意性威胁。故意性威胁是指人为的有目的、有意图的对计算机系统攻击。无意性威胁是指操作人员由于自然灾害或疏忽或错误操作而造成的威胁。

2)网络安全威胁从结果上划分,可分为主动威胁和被动威胁。主动威胁是指在非授权的状态下故意修改系统,比如入侵、篡改消息、重发消息等。被动威胁是指在非授权的状态下不修改系统,比如信息窃取,破译密码等。

3)网络安全威胁从来源上划分,可分为内部威胁和外部威胁。威胁可来自企业网络的内部,也可以来自企业网络的外部。内部威胁通常损害较大,因为一般安全保护“防外不防内”,同时内部员工,了解机构运作,常常攻击核心资源,威害最大。

3 安全对策

1)建立和完善网络安全立法,细化网络违法犯罪法律界定范围和量刑标准,加大网络违法犯罪的打击力度,做到有法可依、执法必严、违法必究。

目前,我国网络安全的法律法规还处于初级阶段,有很多法律规定空白,对于不断出现各种各样网络违法行为,不能及时立法应对。政府部门应不断完善安全审计、法律法规等各项章制度。在制定法律法规时,应真正了解当前企业的现状,不要脱离实际,细化违法行为。例如,日前,两高要对“网络诽谤”进行立法,当诽谤信息转发超过500次以上,即可判刑。此外,还要加大对网络犯罪的打击力度。针对特定目标类网络安全威胁,要具有重要战略价值的保护目标,提高网络安全保障基础技术能力。这要求政府要对基础系统和重要信息系统加大网络安全保障投入。

2)加强公共互联网网络环境的治理。加强网络的管理,净化网络空间。对网上商城、增值电信新业务经营者网络安全管理,加强行业自律。同时,继续开展针对木马、僵尸网络、移动互联网恶意程序、网络钓鱼、拒绝服务攻击等安全威胁清理和处置。

3)加强全民信息安全教育。

当前,应加强信息安全的教育,普及信息安全知识,做好自身防护。一方面将网络安全的教育与日常教育结合起来,比如在各级学校、企事业单位中普及网络安全知识。从小做起,从己做起,会使用网络安全防护工具进行网络安全防护,要及时修复漏洞,安装常用杀病毒和安全防护软件。还可以利用各种媒体宣传网络安全知识,通过报纸、杂志、网站等媒体开设专栏,制作动画等方法,提醒个人数据资料保护,谨慎电子交易、网上支付等操作。另一方面要建立专业的完善的网络安全人员培训体系,对于专门从事网络安全工作的人员,要经常分阶段培训,通过培训了解国内外网络安全现状和先进技术、对于现有的网络威胁,应学习哪些专业技能。要确保网络的重点部门、关键环节有专业的、经验丰富的安全管理人员,进而提高整个系统的安全防护能力。

4 结论

网络是人类文明的产物,现在人们越来越依赖网络,在网络带给人们方便、快捷的同时,网络带来的网络安全问题也威胁着人们的正常生活。本文只对现在网络安全现状进行分析,提出一些对策。在未来我国网络安全重点在于:APT攻击风险持续加深,信息窃取和欺诈,移动互联网恶意程序将持续增加,大数据云平台发展带来新的风险。对于这些重点问题,如何防范是我们今后继续要探讨的问题。

参考文献

[1]杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术,2010(35).

篇5

【关键词】个人信息;网络安全;法律问题

前言

对于个人信息的概念界定,目前在国际和国内立法上比较倾向于采用识别法,主要是通过利用个人信息所提供的信号能否可以直接或间接识别出信息主体的的一种识别定义方法。其中详细包括信息个人的姓名、族别、性别、身高、血型、年龄、身份证号、联系方式、家庭住址、身体健康状况、以及网络使用过程中的IP地址和网银支付信息等。在我国学术界和立法界对这种以“识别”作为基本要素的个人信息定义方法得到了普遍认可和适用。[1]当前,网络作为继报纸、电视、广播之后出现的一种新型的社会资源。随着互联网信息技术日新月异迅猛发展,伴随而来的计算机网络安全问题也日益凸显,在网络犯罪、网络病毒、黑客入侵等方面网络安全问题亟待解决。个人信息安全的问题随着新兴技术的产生发展层出不群,近几年来,“人肉搜索”和“艳照门”事件不断引发公众热议,带来十分恶劣的影响,以及关于个人网络信息的泄密事件频发,使我国对于个人信息网络安全问题必须置于一个新高度关注。

一、个人信息网络安全保护的必要性分析

(一)侵犯主体十分广泛

个人网络信息的侵权主体可以包括自然人和单位,而自然人不仅包括完全民事行为能力人,主体扩大至限制民事行为能力人和无民事行为能力人,最大的区别点即在于不同主体承担责任的方式不同。这里我们所指的自然人实际上即指网络使用者,他们主要通过以互联网为媒介泄露国家或他人信息和秘密窃取、篡改个人信息等方式进行一些侵权行为。此外,还包括网络服务提供商(InternetServiceProvider,简称ISP)和网络内容提供商(InternetContentProvider,简称ICP)两大主体。网络服务提供商是指一些大型经营机构主要为互联网使用者提供信息存储、传递、处理等服务的一些提供商,ISP在中国主要存在的企业形式有中国电信通讯、中国联通通讯和中国移动通讯。[2]违反限制其行为时就会构成侵权行为的发生:一方面为违反保持中立义务,干涉他人发送、信息获取的方法。另一方面指违反保密义务,通过利用职务优势泄露他人信息或者进行商业盈利活动。而网络内容提供商是指借助互联网平台给上网用户提供具体信息服务的主体,[3]例如,新浪,网易,腾讯、CSDN等网站。它的主要功能是网络用户可以通过互联网媒体平台进行信息共享以及在ICP管理的域内查询信息。[4]而ICP在信息时很容易未经信息主体同意将侵犯他人个人信息的内容擅自提供给他人利用。

(二)侵权的客体兼具双重属性

双重属性即指人格性和财产性。凡是与人格形成与发展相关是都可以构成人格权客体。[5]由于个人信息的独特性,对人格性理解主要是信息主体的人格尊严问题,当个人网络信息遭到侵权后,间接会到侵犯到网络用户的姓名权、隐私权或者名誉权等,实际上对于网络用户来说即侵害到其人格权。而信息技术的发展又凸显了个人信息的财产属性。一些消费者的个人信息对于商家来说具有潜在的商业机会和利益,因此商家就会利用这种便利借助各种可能的渠道收集并且出售给第三者。尤其是在电子商务和各种社交娱乐方式的出现后,许多人将自己的个人信息到网络,例如购物网站的联系方式、注册聊天交流网站时填写的兴趣爱好和年龄等。一方面,在利益的驱动下,商家为了寻找扩大消费者群体,就会想方设法获得有利信息;另一方面,当网络信息提供者ISP和ICP主体就会通过允许他人收集和使用其他人信息使自己获得经济利益。

二、我国个人信息网络安全存在的法律问题

(一)缺乏系统的法律保障

宪法修正案第二十四条明确规定“国家尊重和保护人权”,对个人信息领域的保护实际上就是一种对人权的尊重与保护,它通过规定个人信息主体的权利与义务从而实现宪法对人权的保护,其中详细确定的知情权、安全保障等一系列内容为个人信息保护提供了方向。目前,很多国家都制定了个人信息保护法,部分国家因为现实需要还制定了专门处理个人信息的单行法。虽然我国也进行了保护个人网络信息的立法研究,但专门的个人信息保护法却因为种种原因并没有出台,其中齐爱民先生与周汉华先生对于个人信息保护方面先后提出了自己的意见,但结果不容乐观。在网络上关于个人信息保护的法律条款就更是少之又少。我国主要通过部分法律法规的条款以及一些网站的隐私保护声明来实现对个人信息网络安全的保护。尽管刑法从刑事保护方面对个人信息提供了支撑,但刑法主要针对的是侵犯他人的信息安全已经达到了严重危害社会的程度才适用刑法的保护,对情节达不到严重标准的,自然无法规制普遍遭遇到的信息泄漏或被他人非法利用的情形。[6]此外,我国法律还存在结构单一的问题,无法应对随着信息技术的发展产生的新型个人信息的网络安全问题。因此,缺乏系统的法律保障,使得对个人信息网络安全得不到应有的保障与救济。[7]

(二)行业自律规范缺乏强制性

行业自身规范对于个人信息的保护方面发挥着十分重要的作用。个人信息的安全问题主要针对于互联网行业,其中以腾讯,网易网站为例,在隐私政策保护方面,虽然也对网站在信息处理过程中规定了信息安全和知情同意的相关内容,但在责任划分方面并没有具体规定,个人信息泄漏后由谁承担责任,以及由谁对信息消费者补偿的问题仍然没有解决,即便有行业自律机制,个人信息主体的赔偿也无法落实,承担责任与法律救济形同虚设。[8]CTOC模式是一种简单的用户对用户的交易模式,指在一个大型交易网站中,有成千上万的买家和卖家,通过网络交易平台进行交易活动,淘宝网和京东网就是典型的代表。但这种模式也存在着弊端,临时性和买卖双方身份的随意性是一个很大的问题,易导致交易的不稳定和出现安全隐患。

(三)刑事程序立法仍需完善

在个人信息网络安全的保护方面,刑法虽然发挥了其作用,在他人侵犯个人信息网络安全时,利用刑法的规制方法进行制裁时仍然受到了很多限制,在刑法程序方面,对个人信息网络犯罪的调查取证程序规定时,并不明确具体,导致对很多个人信息侵权案件的举证带来了很多困难。在《公安机关办理刑事案件程序规定》中,仅仅规定了电子邮件作为扣押书证、物证的范围,电子邮件实际上只是一种用户互相交流的方式之一,也是互联网信息网络的其中一个功能,因此不论在网络的调查范围,还是取证方式上都存在弊端,无法涵盖所有的网络用户的信息传递渠道,对于信息网络犯罪案件中的调查取证问题仍然是一个漏洞。[9]另外,在程序立法方面,与传统法律相结合的兼容性也不够,导致刑事程序立法过程中,并没有很好的结合实际情况,导致出现一个执法过程的真空地带。

(四)网络知识产权保护力度不够

在知识信息时代,知识经济是以区别于有形资产而存在的以知识和技术作为经济增长与发展的主推动力的一种经济形态。知识产权在促进经济发展方面的作用日益增大,当然必不可少的会成为违法犯罪分子的关注的焦点。目前在我国在著作法保护领域,仍然未提及到数据库保护。个人网络信息安全其中很大一部分涉及到知识产权领域,例如著作权、专利权、商标权和地理性标志等。由于网络发展迅速的特点,网络的传输和储存过程中势必会导致很多的作品涉及到作者的信息被复制、篡改等恶意使用行为的出现,大数据时代下,跨境传输过程中的个人信息网络安全也不容小觑。

三、完善我国个人信息网络安全的建议

(一)加快制定出台《中华人民共和国个人信息保护法》

随着互联网网络的蓬勃发展,网络与信息安全领域的法制建设于2014年正式被提上实现“中国梦”的重要议程,互联网疆域越来越成为了国家安全的重要保护对象,我国与其他国家在共同推进网络安全领域法制化达成了共识。目前,我国主要应着眼于立足国家网络安全层面对中国网络技术的安全保密及其他技术水平的提高进行理性的认识。切实保障国家网络信息安全是保障个人网络信息安全的前提,一方面可以通过建立国家信息网络安全平台,在法律法规中明确对个人网络信息安全的具体权利与义务,另一方面从执法和监督两方面都要紧紧把握从严的原则,完善刑事诉讼程序,严厉打击侵犯信息网络安全的犯罪主体,改进监督管理机制,建立一套公众参与的高效监管和应急系统。

(二)完善互联网行业自律

我国互联网行业主要考虑的是对信息管理者的处理和筛选而忽视了网络用户真实利益的实现,缺乏行业自律性。结合国外一些国家的现有法律法规和我国对个人信息保护的现实需要,对于互联网行业自律可以通过互联网协会起到一定监督与促进作用:第一,对于互联网行业的自律规范,可以经过政府信息资源主管部门的审查批准,已获得更高的审查批准标准,防止信息的滥用。第二,建立适当的评估机构,做到对各大网站不定期定量抽查活动。

(三)完善个人信息网络安全刑事立法

近几年,个人信息网络侵权案件屡屡发生,“人肉搜索”和“艳照门”事件更是数不胜数,严重侵犯了个人的隐私权、名誉权等人身权利,因此个人信息的刑事立法迫在眉睫。电子数据的保护应该从它的取证、鉴定到处理都必须要经过严格的程序,通过制定个人信息网络安全刑事立法,一方面对严厉打击个人信息侵权的犯罪主体,减少信息侵权案件的发生,另一方面,通过严格的刑事立法,执法人员严格执法,防止执法人员肆意滥用权利,借助自身优势自身侵犯公民权利,公众参与监督,保证个人信息的在法制保障下真正可以实现多方面的强制保护。

(四)健全知识产权保护及个人数据保护机制

知识产权的保护在很大程度上涉及公民的隐私等各种权利,我国现行法律对与公民的隐私权给予了一定的保护,《中华人民共和国宪法》第四十条明确规定“中华人民共和国公民的通信自由和通信秘密受法律保护”。但是,大数据时代的到来,资源共享的同时大量的个人数据在收集存储的过程中,个人数据的安全收到了极大的威胁。许多外国国家个人数据的保护对信息数据可以进行再处理,在修改,在信息的源头提供安全保护,网络用户对信息侵权享有要求赔偿的权利。[9]我国对于个人信息的网络安全保护仍然处于空白阶段,因此,可以根据我国国情借鉴国外的立法经验,健全知识产权保护及个人数据保护机制。

参考文献:

[1]马民虎.信息安全法研究[M].西安:陕西人民出版社,2004.377.

[2]杨立新.中华人民共和国侵权责任法精解[M].知识产权出版社,2010.

[3]王芸,电子商务法规[M].高等教育出版社,2010.

[4]杨立新.电子商务侵权法[M].北京:知识产权出版社,2005.

[5]张玉编.民法[M].北京:高等教育出版社,2007.

[6]陈之赞.关于信息安全管理的法律问题研究[D].复旦大学,2012.

[7]沈耀璘.论个人信息网络安全的法律保护[D].西南政法大学,2012.

[8]王伟.我国信息网络安全立法问题研究[D].西安理工大学,2006.

篇6

【关键词】电子政务;信息安全;发展现状;存在问题;构建

一、关于电子政务信息安全的概述

电子政务是政府机构以计算机为媒介,应用现代信息和通信技术,将政府的管理和服务工作通过网络技术进行集合,以实现政府部门工作的进行以及组织结构的优化重组,从而及时向社会及公众提供全方位、行之有效的管理和服务。

计算机信息技术应用于政府工作领域,打破了政府工作的地域及时空限制,降低了政府的运作成本,提高了政府的工作效率。但是,随着计算机运用日臻成熟,电子政务信息安全方面的问题也日益突出,一些数据经由计算机病毒的攻击,从而给政府安全带来威胁,给国家造成巨大的损失。

二、电子政务信息安全的发展现状

(一)在基础建设方面

我国的电子政务发展在地域方面差异明显,这主要体现在东西部的差异上,北京、上海、广州等东部地区电子政务的发展较为成熟,而新疆、等西部地区的电子政务发展相对滞后;旅游地、经济开发区等重点城市的网站建设的点击率明显高于一般地区。

(二)在市场方面

在中国的市场化经济不断加深的过程中,政府投资的主导作用非常明显,电子政务领域的发展可谓商机无限。在未来几年内,政府在电子政务方面的投资将继续加深,据专家估算,中国各级政府在电子政务方面的投资将达到2000-2500亿人民币。这将吸引更多的IT企业服务政府,我国的电子政务市场将继续保持上升势头。

(三)在法律建设方面

目前我国的电子政务工作正处于初级阶段,相关的法律法规建设工作正处于摸索时期,期间出现的一些业务水平不高、标准不统一的问题严重阻碍了我国电子政务的发展。为此,国家开始积极推进电子政务立法全面化。2001年8月,国家信息化办公室成立;2002年7月,国家信息化领导小组讨论通过了《关于我国电子政务建设的指导意见》,将电子政务的发展纳入了一个全新的发展阶段;2004年7月,《中华人民共和国行政许可法》公布实施,直接推动了我国电子政务的发展。法律法规方面的逐步健全为我国电子政务的发展提供了法律方面的保障。

三、电子政务信息安全方面存在的问题

(一)在技术方面

1.网络安全规划不到位,造成网络结构不合理

由于信息技术发展的历史局限性,使得网络流量存在多个瓶颈,广播流量的可控性差,IP地址缺乏统一规划,子网的故障隔离性差。对于出现的一系列安全问题,只能在运行中进行修补,但这种修补只是暂时性的,解决一个问题后,往往又会出现新的问题。

2.缺乏核心技术的掌握

对发达国家的计算机设备及技术存在着较强的依赖性。例如,电子政务网络系统中所需的部分硬件、软件、服务器等的高端产品是国外公司的,国内缺乏高端自主知识产权硬件产品;在系统安全和安全协议的研究和应用方面同样缺乏自主知识产权,对其他国家的依赖性较强。这就会使得我们的电子政务工作方面的主动性差,网络的安全性能也大大降低。

(二)在网络方面

网络脆弱,使得电子政务在网络安全方面存在着隐患。掌握了一定技术的人可以轻易获取服务器上的用户名和口令,进入系统修改、删除、窃取一些重要的数据资料;除此之外,网络犯罪活动日益增多,网络黑客非法侵入重要信息系统,修改数据或破坏系统功能,造成数据丢失或系统瘫痪,从而给国家造成重大政治影响和经济损失。

(三)在管理方面

1.政府工作人员的安全意识薄弱

一方面,传统的政府工作使得政府工作人员习惯于保留着陈旧的管理理念,不容易适应信息化的办公模式;另一方面,对于网络这种新生事物的认识不足,在电子政务的信息安全问题上存在着认识盲区。

2.管理体制存在问题

电子政务系统存在管理漏洞。例如,政府忽略管理体制的建设,只是在技术上采取了相应的保护措施;并未从管理体制上落实安全责任制,一旦出现问题,容易出现责任的互相推诿,追查原因困难等问题。

3.相关法律法规制度不健全

在立法方面,我国的电子政务相对滞后,整体的法制环境较为薄弱,这就加剧了信息安全的隐患。电子政务系统与国际互联网系统相连接,因此受到不法侵害是不可避免的。如果没有与之配套的法律法规,对电子政务的发展以及信息安全问题的解决都会形成障碍。

四 、电子政务信息安全管理体系的构建

(一)构建网络安全技术体系

网络安全技术包括入侵检测、漏洞检测、接入检测、补丁管理、防火墙、系统访问控制以及身份鉴别与认证等。加强核心技术的自主研发,尤其是操作系统技术和计算机芯片技术,并使之尽快的产业化和具体化。

建立稳固的基础安全服务设施、完善的安全管理保障体系是十分必要的。除此之外,还必须要有强大的安全技术支撑平台以及科学合理的恢复机制,这些是保障电子政务信息安全的坚强后盾,政府应予以充分的重视。

(二)实行风险评估制度和等级保护制度

电子政务的风险管理主要是对电子政务信息系统的风险评估并提出风险缓解措施,选择和实施安全控制,将风险降低到一个可以接受的水平。实行电子政务信息系统安全风险评估制度与电子政务信息系统安全等级保护制度,可以为电子政务系统建立良好的安全保护环境,从而有可能采取一整套的应对措施来保障电子政务信息系统的安全,为政府电子政务的开展奠定良好的基础。

(三)强化信息管理人员的安全意识

对电子政务系统的信息管理人员进行相关知识的培训,通过宣传、讲座等方式,使其具备必要的安全意识,掌握常规的信息安全自我防范技术,树立安全管理网络系统的意识,从而深入而全面地了解电子政务,更好地融入政府的现代化电子办公。

(四)培养电子政务的专业人才

电子政务的开展对管理人员的专业性要求越来越高。为了更好地适应电子政务的发展,政府应成立一些专门针对电子政务网络系统的技术研发机构,组成核心团队,及时解决电子政务开展过程中出现的相关问题。

(五)健全相关法律法规建设

由于电子政务的工作内容会涉及到国家秘密与核心政务,它的安全关系到国家的安全和公共利益,因此,电子政务的信息安全问题必须由国家立法机关及政府以必要的法律形式加以解决和固化,完善相关法律法规体系建设,使得电子政务的发展有法可依、有章可循,以保证我国电子政务的健康发展。

电子政务信息安全是一项关系多领域的综合工程,从技术和管理两方面同时着手可最大限度地保障电子政务的信息安全。在对电子政务系统有了充分的认识后,需要各级政府、社会以及技术人员多方面配合,才能更好地促进电子政务的发展。

参考文献

[1]赵国俊.电子政务教程[M].北京:中国人民大学出版社,2004.

[2]马海群,宗诚.电子政务的立法状况、法律框架及核心问题[J].中国图书馆学报,2006.

篇7

关键词:计算机网络 网络信息 安全 技术 发展方向

随着全社会信息化水平的不断提高,信息安全成为一个世界热点问题。近年来网络和信息安全领域取得了先进技术成果与重大应用,我国权威机构对此总结交流,并研究和探讨了国内外有关技术的前沿动态、发展趋势及有创新意义的研究方法和理论,进而促进了我国信息安全技术的发展。

1 计算机网络安全概述

互联网的发展在影响国家经济、政治、军事等各领域的同时也带来安全风险和健康损害,这是由于互联网有很大的开放性和安全漏洞,不容忽视。中国互联网络信息中心(CNNIC)在京第31次《中国互联网络发展状况统计报告》(以下简称《报告》)显示,我国在2012年12月底已经有5.64亿网民,互联网普及率为42.1%,而在各项指标中,低速增长的传统网络已被手机网络的增长速度所超越。其中手机在电子商务应用和微博用户方面也有较快增长。

我国当前宽带上网人数和网民数世界排名第二,仅次美国,同时人们开始着重关注互联网安全。我国在全面推进信息化战略部署时迫切需要研究和推广相关技术来保证网络与信息安全。相关安全技术需要网络软件公司和专家的分析和研究,以此推进其在国家网络与信息安全领域中的应用以及提高我国的网络和信息安全技术的研究水平。其中相关技术包括安全事件检测与发现技术、蠕虫病毒防范技术、网络应用的安全性分析技术、入侵防御/入侵检测技术、安全事件检测与发现技术、网络模拟与安全评估技术等。

2 计算机网络安全防范的必要性

随着计算机技术和网络技术的发展,对网络安全的需求越来越迫切,信息安全、信息技术也越来越受国际社会的重视。在全球化步伐加快的今天,网络信息安全不仅关系到公民个人信息安全,也关系到国家安全和、社会稳定。结合全球互联网的发展态势与中国互联网的发展经验,我们对大数据时代网络信息安全问题进行一个探讨。

现今网络传播发展有三大背景:市场化、全球化和技术化。这三大背景影响了传播的利益格局,让思想多元化、信息碎片化。而如何在多元化、碎片化的大数据时代寻找客观意义上的“真实”、保障网络信息安全,是所有专家学者关心的问题。根据中国互联网络信息中心的《2012年中国网民信息安全状况研究报告》显示:多年来,我国不断加强网民的信息安全治理,但网络信息安全形势仍然极为严峻。主要问题如下:新型的信息安全事件不断出现,且迅速向更多网民蔓延;导致信息安全事件的情境日益多样复杂化,令网民防不胜防;信息安全所引起的直接经济损失已达到较大规模,接近200亿元;发起信息安全事件的因素已从此前的好奇心理升级为明显的逐利性,经济利益链条已然形成;信息安全事件中所涉及的信息类型、危害类型越来越多,且日益深入涉及网民的隐私,潜在的后果更严重。

根据调查及数据显示,我国有4.2亿手机网民,以18.1%的年增长率快速增长,远超网民的整体增幅。并且网民中用手机上网的比例由原来的69.3%升至74.5%,持续增长的现象巩固了第一大上网终端的地位。相比PC网民(包括台式和笔记本电脑),手机网民的规模仍具有一定差距。同时网络安全也及其重要。

3 网路信息技术与信息战争

新时期,信息不再仅仅只是信息,信息也已经开始成为一种武器。美国是互联网的创始国家,拥有世界最多的网络信息和信息资源,这就是说,如果以后要进行网络战争,美国获胜的希望远远高于其他国家。美国网络监视项目泄密者斯诺登在香港接受媒体采访时称,多年来,美国政府一直针对中国网络发动大规模入侵活动。报道称,自2009年以来,美国已针对中国网络发动了大规模的入侵活动。攻击目标达到数百个之多,其中还包括学校。据悉,美国政府黑客主要通过入侵巨型路由器从而一举入侵成千上万台电脑,而不是分别入侵每一台电脑。

信息战争并不同于网络攻击,虽然可以说美国拥有最先进的网络攻击或者说黑客监控技术,但对于如何进行网络信息监管,这对于包括美国在内的世界多国来说,都是一个新领域。如果单从“棱镜”事件透露出的信息看,美国不仅需要加强与其他国家的合作,如何立法保护信息不被截获,也需要保护这些信息不被斯诺登这样拥有高技术的人泄露。相信完善网络法规还有很长的道路要走。

参考文献:

[1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].科技风,2009年20期.

[2]罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技,2010年12期.

[3]张永侠.浅述计算机网络安全策略[J].科技与生活,2010年13期.

[4]张兴东,胡华平,况晓辉,陈辉忠.防火墙与入侵检测系统联动的研究与实现[J].计算机工程与科学,2004年04期.

[5]靳攀.互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008年03期.

[6]赵薇娜.网络安全技术与管理措施的探讨[J].才智,2008年10期.

[7]皮兴进.计算机网络系统安全威胁及其防护策略的研究[J].才智,2009年17期.

篇8

【关键词】计算机信息安全;信息安全防范;信息安全补偿

1.引言

信息安全事故在世界范围内时有发生,2013年3月20日韩国遭遇大规模网络攻击,KBS韩国广播公司、MBC文化广播公司、YTN韩联社电视台等广播电视网络和新韩、农协、济洲等金融机构网络以及部分保险公司网络全面瘫痪,造成部分媒体和金融服务中断,超过3.2万台计算机和大量ATM提款机无法启动[1]。调查结果是黑客所为。信息安全不容忽视,针对这些事故,我们提出了一些策略加以预防和弥补。

2.大数据时代网络信息安全

2.1 计算机信息安全的定义

国内常见的信息安全定义:计算机的硬件、软件和数据受到保护,不因偶然的和恶意的原因而遭到破坏、更改和泄露,系统能正常地运行[2]。在信息安全的原则中,基本原则方面上最小化原则、分权制衡原则和安全隔离原则是信息安全活动赖以实现的准绳,而在实施原则方面上人们在实践中总结出的宝贵经验包括:整体保护原则、谁主管谁负责原则、适度保护的等级原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向保护原则。同所有技术一样,信息技术本身也存在局限性、缺陷性或漏洞。

2.2 大数据时代网络信息安全现状

网络安全的本质其实就是信息安全,也就是保证网络中的信息的完整性、可用性、可控性、可审计性和不可否认性等等。网络在服务于用户过程中发挥的主要功能是传递信息,各种生活信息、商业信息、娱乐信息均可借助网络平台操作处理。正计算机网络的广泛性、匿名性、隐蔽性和多样性以及其他计算机自身原因,使得信息安全日益严峻,其中在人为威胁下比较典型的安全威胁有黑客攻击、拒绝服务攻击、假冒服务攻击、网络病毒攻击、中间人攻击和重放攻击。在这些人为威胁下,信息安全还必须考虑自然的威胁。信息系统都是在一定自然环境下运行的,自然灾害对信息系统容易造成毁灭性的破坏,地震、水灾、火灾和雷击都可造成毁灭性的破坏,甚至鼠患,潮湿都可能造成极大的损失。网络无处不在,安全威胁也是无所不在,解决通信网络信息安全的方案包括分层安全防御与运营、Ip安全平台、虚拟化与应用安全交付、安全运维自动化与智能化、安全增值业务、电信业信息技术的风险管理、云安全、Web应用安全、无线安全等[3]。

2.3 大数据时代网络信息安全保护思考方向

信息安全是一门复杂容纳多种学科的专业工程。由规范化的信息安全管理内容组建以风险和策略为核心的控制方法促使信息安全管理的内容实施,并通过定性分析和定量度量的信息安全测评确保任务的顺利进行和成果验收,以此为基本内容建立一套完善的信息安全管理体系[4]。同时,为达到保护信息安全,应建立起系统运行维护的管理体系,将信息安全管理合并信息系统的审核统计以及内部控制体系的强效监控与信息技术服务体系高效结合,高质量确保业务持续性和安全性的要求。

3.计算机本地信息安全

3.1 本地媒体信息种类

所谓的本地媒体信息通俗上来说就是指存在本地(如个人电脑,PC终端)上的信息,常见的媒体信息有文本、图形、图像、声音,音乐、视频、动画等种类。

3.2 本地媒体信息安全现状

目前,本地媒体信息面临的安全隐患可以分为以下几个方面:

(1)本地媒体信息以文件的方式存储于计算机的硬盘内存中,且大多是明文的形式存在。任何人员只要登录操作系统,就能获得本地数据的完全控制权,这其中包括删除数据,篡改数据内容、拷贝数据内容等操作,造成非法访问,数据泄漏;

(2)当用户在使用本地媒体信息时,由于操作不当造成数据丢失,系统崩溃,硬件的损坏等也会使本地信息的安全受到威胁:

(3)由于病毒等恶意程序的入侵使得本地媒体信息受到破坏。会造成一些敏感数据(如财务报表等)和各种账号(如QQ账号密码:支付宝账号和密码,网上股票交易的账号密码等)的泄漏;

3.3 保护本地信息的必要性及影响

随着社会的进步科学的发展,计算机与人们的生活已息息相关,应用范围已经涉及到各行各业,但是计算机本地数据泄漏、被盗的也越来越多。如果计算机本地媒体信息的安全得不到保障,将会使计算机使用者带来很多的麻烦和巨大的损失,如个人信息的泄漏,银行、股票证劵公司、政府机要部门、军方数据的泄漏,被盗等。

当今世界的各行各业都与信息化有着越来越密切的联系,信息产业已经涉及到了社会的各个角落。数据安全是信息产业建设的基石,如果数据安全得不到保障,那么信息产业的发展将会受到极大的影响,将会造成不可估量的损失,甚至致使社会的进步减慢。现在IT技术发展很快,每隔一段时间就会出现新的技术和安全威胁,还将会有更多的威胁涉及到计算机本地数据的安全。如果连本地媒体信息的安全不得不到保障,那么接下来的安全问题也难以保障。

4.计算机可视媒体信息安全

4.1 可视媒体类型

可视媒体的基本类型包括四类:符号、图形、图像和视频。符号是对特定图形某种抽象的结果,我们平时经常用到的文本,就是一种符号媒体形式;图形是图像的抽象化,是对图像进行分析后产生的结果;我们所谈论的图像一般是指光学图像,在日常生活中经常见到,图像只有经过数字化处理,才能适合计算机使用[5];视频又可称作动态图像,这里所说的动态图像不是指gif,gif属于图像的范畴,视频是指通过进行一系列静态影像以电信号方式加以捕捉、纪录等进行一系列处理的技术而构成的运动视感媒体。

4.2 可视媒体现状及发展

信息安全主要是研究如何防范信息免受来自外部和内在的侵害,内在的风险是由系统的脆弱性造成的,是信息安全的内因;外在的威胁不仅会来自人为地破坏,也会来自于各种自然灾害,这是信息安全的外因。所以,对于可视媒体信息安全,这个问题也是在所难免,随着信息安全产业的不断发展,可视媒体的安全研究从可视媒体信息加密发展到可视媒体信息认证和安全分发的过程

4.3 研究可视媒体信息安全的意义

可视媒体是一种重要的信息门类,在当今社会中各个领域已被广泛接受和使用:在警务工作中,随着视频监控等技术的发展,对打击犯罪、维护社会稳定起到了重要作用;在军事工业方面,卫星、遥感技术对信息安全的要求极高,因为这关系到国家的安全,研究可视媒体信息安全有利于保卫国防;在商业领域,符号、图像、视频等资料可能记载着公司的商业秘密,一旦被别有用心的人窃取,可能将遭受不可挽回的损失。目前互联网中网络犯罪集团化趋势明显,所以,研究可视媒体信息安全非常必要,要求可视媒体安全技术水平不断提高。

5.结论

5.1 信息安全主要预防措施

随着信息安全产业的发展,产品体系逐渐健全,信息安全产品的种类不断增多,产品功能逐步向系统化方向发展,密码技术、防火墙、病毒防护、入侵检测、网络隔离、安全审计、安全管理、备份恢复等领域,取得明显进展,在此介绍一些当今社会具有代表性的技术以及对未来技术发展的构想。

5.1.1 风险评估

信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估[6]。风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三类:定量的评估方法运用数量指标来对风险进行评估,它通过分析风险出现的几率,风险危害程度所形成的量化值;定性的评估方法主要靠研究者的非量化资料对信息系统状况做出判断;定性与定量相结合的评估方法,两者相结合,促使评估结果准确、公正。进行信息系统风险评估,可以发现系统目前与将来发生风险的可能性,从而更好地保障信息安全。

5.1.2 人工智能综合利用

人工智能是指通过人工的方法在计算机上实现智能,在信息安全领域,人工智能主要体现在入侵检测和风险评估两个方面。入侵检测是指在不影响网络性能的情况下对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,同时收集入侵证据,为数据恢复和事故处理提供依据;风险评估模型中的智能方法层次分析法是一种对风险问题建立层次结构并根据评价者的主观判断确定各因素变量的传统的风险评估方法,模糊综合评判法是一种智能方法。在信息安全风险评估模型中,模糊综合评判是根据专家对信息系统的评价结果运用模糊逻辑和熵理论求得信息系统的风险等级,确定在某些方面采取一定程度的安全防范措施[7]。综合利用人工智能技术,可以从多方面,多层次进行信息安全管理,以确保信息系统的安全。

5.1.3 等级保护

为了加强对信息安全监管,我国制定了计算机信息系统安全保护等级划分准则(GB 17859-1999)标准,该标准涉及身份鉴别、自主访问控制等十个安全要求,将信息安全的等级分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,每一个等级包含的安全要求如图1所示,图中的高等级包含低等级的要素。信息系统安全等级保护为信息安全监管奠定了基础,等级保护作为信息安全系统分级分类保护的一项国家标准,对于提高安全建设的整体水平,增强信息安全的整体性、针对性和时效性具有重要意义。

5.1.4 信息安全管理

随着信息技术在科技、军事、企业等领域的大规模应用,信息问题越来越突出,信息安全技术趋于复杂,所以加强信息安全管理很有必要。现代管理理论创始人Henri Fayol认为,管理就是计划、组织、指挥、协调、控制。某位专家曾经说过:“信息安全管理是‘国家意志,政府行为’”,对于信息安全管理要加大力度。在物理安全方面,要做好物理访问控制和设施及防火安全;在人员方面,工作人员要做好保密工作,防止从内部造成对网络安全的威胁,用户自身要增强人员的安全意识,做好自主保护工作。信息系统的安全管理是信息安全保障工作的重要内容之一,为信息安全建设发挥了不可替代的作用。

5.2 信息安全主要补偿措施

5.2.1 转嫁风险

目前,因特网的迅速发展,网络信息安全事故也处于高发状态,图2所示,虽然信息安全技术能够起到一些抑制作用,但是通过运用转嫁风险的方法可以减少损失。转嫁风险主要靠网络信息安全保险,网络信息安全保险是指保险公司对因网络漏洞而导致恶意攻击所造成的重要资料丢失、知识产权受到侵犯、服务中断和营业收入损失等承担赔偿保险金责任的商业保险行为,是一种以信息资产安全性为保险标的的特殊保险[8]。网络信息安全保险主要是对网络灾害事故损失进行补偿的一种经济保障手段,同时也是一种合同行为,具有法律效力。另一方面,这个保险不是万能的,对于不能用金钱衡量的信息,损失将会巨大。尽管如此,转嫁风险的方法对信息安全保障建设能够起到一定的积极作用。

5.2.2 数据恢复

数据恢复技术就是在计算机系统遭受误操作、病毒侵袭、硬件故障、黑客攻击等事件后,将用户的数据从存储设备中重新恢复出来,将损失减到最小的技术。数据恢复方式主要分为软件恢复方式和硬件恢复方式。其中硬件恢复可分为硬件替代、固件修复、盘片读取三种恢复方式,硬件替代就是用同型号的好硬件替代坏硬件达到恢复数据的目的;固件修复,就是用硬盘专用修复工具,修复硬盘固件;盘片读取就是在100级的超净工作间内对硬盘进行开盘,取出盘片,然后用专门的数据恢复设备对其扫描,读出盘片上的数据数据恢复方式。软件恢复可分为系统级恢复与文件级恢复,系统级恢复就是操作系统不能启动,利用各种修复软件对系统进行修复,使系统工作正常,从而恢复数据;文件级恢复,就只是存储介质上的某个应用文件坏,如DOC文件坏,用修复软件对其修复,恢复文件的数据[9]。数据恢复不能保证可以将所有遗失的数据恢复出来,对于减小数据丢失的损失,将会起到一定作用。

5.3 信息安全预防和补偿措施的结合

目前,我国信息安全法律体系已经初步建立,但是法律法规不够完善:地方法规比较多,法律法规比较少;部分法律已经过时,无法顺应时代要求;加快制定信息安全基本法,以加强对其他法律的理论指导。对比国外信息安全法律,欧盟信息安全法律框架体系完备,早在1992就出台了信息安全相关法律,这些年来进一步完善,法律结构合理,对信息安全的监管机构、监管模式做出了规定,明确了社会人员的权利和义务,有效地规范了信息经济的发展。美国1981年成立全美计算机安全中心,之后出台了一系列信息安全法律,特别是“9.11”后,美国政府加强了对信息技术的投入和监管,采取强有力地立法措施以解决其网络及计算机系统的脆弱性问题。我国应进一步完善信息安全法律法规,借鉴他国经验,结合本国特色,形成有中国特色的信息安全法律体系。

参考文献

[1]韩国遭大规模网络攻击[OL].中国信息安全等级保护网, 2013.

[2]王斌君,景乾元,吉增瑞,等.信息安全体系[M].北京:高等教育出版社,2008.

[3]李璋.浅析网络信息安全技术[J].天津市政工程,2013 (1):37-39.

[4]邓小民.信息安全管理标准及综合应用[J].建材发展导向,2013,11(13):211-212.

[5]徐正全,徐彦彦.可视媒体信息安全[M].北京:高等教育出版社,2012.

[6]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18.

[7]刘换,赵刚.人工智能在信息安全风险评估中的应用[J].北京信息科技大学学报(自然科学版),2012,4

[8]高雷,吕文豪.论建立我国网络信息安全保险体系[J].保险研究,2011(7):86-91.

[9]龚勇.Windows下数据恢复的研究[D].成都:电子科技大学,2008.

作者简介:

董承瑞,现就读于中国人民公安大学网络安全保卫学院。

宋晶乔,现就读于天津大学建筑工程学院。

徐达,现就读于中国人民公安大学网络安全保卫学院。

篇9

一、网络安全制度建设的必要性

1、制度建设是网络安全建设的根基

无论是电信网还是互联网,都植根于一定的制度环境之中。制度环境是一系列基本的经济、政治、社会及法律规则的集合,它是制定生产、交换以及分配规则的基础。在这些规则中,支配经济活动、产权和合约权利的基本法则和政策构成了经济制度环境。在一定的制度环境下,存在着一系列的制度安排。制度安排可以理解为游戏规则,不同的游戏规则导致人们不同的激励反应和不同的权衡取舍。

社会主义市场经济的建立为调整人们之间的关系构建了最广泛的制度环境,它作为经济活动的外生变量是人们无法选定的既成事实,但对于具体的制度安排,人们可以随着生产力的发展而不断做出相应的调整。电信网和互联网作为代表信息社会最先进的生产力组成部分,已逐渐渗透到社会的各个领域,在未来的军事对抗和经济竞争中,因网络的崩溃而造成全部或局部的失败,已成为时刻面临的威胁。这在客观上要求建立与之相适应的生产关系,也就是能促进网络安全有效运行的一系列制度安排。

网络安全可分为电信网络的安全可靠性、互联网的安全可靠性和信息安全三个层次。具体包括网络服务的可用性(Availability)、网络信息的保密性(Confi-dentiality)和网络信息的完整性(Integrality)。技术保障、管理保障和法律保障是网络安全运营的三项重要措施。只有从制度安排上保障网络的安全性即网络的可用性,才能在技术层面和管理层面上保障网络信息的保密性和完整性,才能使杀毒软件、防火墙、加密技术、身份验证、存取控制、数据完整性、安全协议等发挥其最大的效力。

2、网络的外部性客观上要求必须进行制度建设

网络产业具有很强的外部性特征。从经济学角度看,通过市场机制自身对经济活动外部性的克服主要是通过三个方面进行的。一是组织一个足够大的经济实体,即一体化经济组织来将外部成本或收益内部化;二是通过界定并保护产权而使市场交易达到帕累托最优;三是以社会制裁的道德力量规范负的外部性及其行为。

首先,电信网和互联网等网络产业不同于制造业,其面临的外部性不可能通过一体化效应来使外部成本或外部收益内部化。网络的正的外部性与负的外部性都主要通过麦特卡尔夫定律(Metcalfe’s Law)表现出来。麦特卡尔夫定律表明:网络价值同网络用户数量的平方成正比(即N个联结能创造N2的效益)。随着网络用户的增加,无论是技术知识等正面信息还是网络病毒及扰乱社会政治经济秩序等负面信息都呈几何级数扩散,其扩散范围之广、速度之快、对经济社会发展影响之深刻都是前所未有的。网络自身对国界、民族及地域的超越,使通过一体化来解决外部性问题成本极大。

其次,通过界定和清晰产权,不能解决电信网及互联网等网络产业的外部性问题。科斯定理(Coase’sLaw)对外部性的解决是建立在产权明确界定并受到法律有效保护这一基础之上的。而电信网和互联网作为一种公共资源,使每个人都可以自主地在网络上和获取信息,这种对公共资源均等使用的权力,使市场机制无法在这一领域充分发挥作用,而必须通过政府的制度建设克服人们对公共资源的滥用。

最后,以道德力量来建立电信网及互联网的安全体系几乎是不可能的。网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。网络空间秩序企图通过伦理道德、个人自律和对共同利益的维护和驱动来实现,几乎像现实世界没有国防、司法制度就可以保障一个国家的安全和社会的稳定一样不可想象。因此,只有通过制度建设,才能真正建立起对电信网及互联网安全有效运行的保护屏障。

3、信息安全要求政府必须建立网络空间秩序 从网络信息安全的角度看,绝对的网络自由是不存在的。那种认为网络空间创造了一种比以往任何文明所创造的世界更友善、更公正的新文明,从而使任何人可以在任何时间、地点自由发表自己的意见和主张,实践证明是不可能的。电信网和互联网不仅是重要的通信媒体,而且是各种信息特别是知识和娱乐信息的宝库,它既给人类社会的发展带来了巨大的福利,同时也向人们打开了一个潘多拉的盒子,而中立的技术无法对危害网络信息安全的行为进行根本性的抑制。因此,靠网络参与主体的自律和技术手段是不可能代替法律等制度安排来实现对网络参与者有效的规制的。基于信息安全的考虑,政府对电信网和互联网进行管制也就成为国家立法的重要内容。

二、我国网络安全在制度建设上存在的主要问题

网络安全的本质在于促进和维持社会发展与经济繁荣。因此,围绕着网络安全问题,各国都进行了一系列的制度建设,从而使技术层面和管理层面的安全设置更好地发挥其安全保障作用。

目前除了网络黑客的攻击和其他的网络犯罪危及我国的网络安全外,最大的风险是我国网络自身缺乏一整套完整严密的制度安排,从而使网络自身缺少一层制度屏障,降低了网络自身的免疫力。这种制度缺失主要体现在以下几个方面:

1、网络安全缺少最基本的法律保护层

电信网络作为国家信息化的基础设施,在保障网络与信息安全上担负着重要的责任。随着互联网的普及、IP业务的发展,电信网、互联网和有线电视网逐渐走向融合,如何保障电信网络信息服务的安全,将电信网络建成真正安全、可靠的网络,是网络信息社会亟待解决的重要问题之一。

市场经济的典型特征是政府通过一系列制度安排来规范市场主体的经济行为。电信法是网络安全最基本的保护层,也是网络安全技术得以发挥作用的制度安排。而在电信市场,我国政企合一的电信管理体制使电信法至今仍处于难产状态。早在1956年我国就组织起草过电信法,几上几下之后,最终未能修成正果。上世纪90年代中期,政府再一次启动电信法的起草工作,千呼万唤的电信法到2000年也只是出台了《电信管理条例》。2001年又开始了新一轮电信法的起草工作。电信法是保障网络安全的最基本的制度安排,法律制度的缺失使政府无法公平公正地调整利益冲突各方的关系。有数据显示从1998年开始,上报到信息产业部的互联互通恶性案件达540起,至少影响到l亿人次的用户使用,造成10亿元的直接损失和20亿

元的间接损失①。在全国范围内,由于恶性竞争而砍电缆、锯铁塔等破坏通信设施的恶性事件屡禁不止,严重影响了网络安全与畅通。除了物理性破坏之外,更多的情况则是在通信软件上做手脚或者恶意修改信令,对竞争对手经营的电信业务进行各种形式的限呼、拦截,造成了网间接通率偏低甚至完全中断。1999年,兰州市电信公司采用恶性竞争手段使本市27万手机用户打不通固定电话。目前,阻碍互联互通的情况已经从几年前的直接挥大刀砍电缆、互联中继不足、整个省不通IP卡等现象,转化为落地拦截、掉线、噪音等更为隐蔽的技术手段,甚至出现了主导运营商不再对一个局向或者一个号段全部进行干扰拦截的方式,而是针对个别用户特别是高端用户直接进行拦截干扰,手段更为有效和隐蔽。对于这些影响网络安全的无序竞争,来自体系内的监管力量发挥的作用一直相当有限。出台电信法的呼声越来越高。随着我国在WTO中电信承诺表的兑现,国外电信运营商及外资的进入,会使竞争更加激烈。允许竞争但却缺乏竞争规则,会使无序的恶性竞争愈演愈烈,这一切都使网络随时面临着瘫痪的可能。因此,没有法律制度的网络运行是网络最大的安全隐患。

2、制度摩擦使网络存在安全隐患

如果一国的制度安排有利于基于网络交易的电子商务市场容量最大化,有利于网络安全运营及经济效率的提高,那么就可以说该国具有高的制度资本。不利于网络市场交易的制度,则使交易的成本变高,这种成本通常被称为“制度成本”。当然,制度成本不仅仅指在网络市场交易发生过程中实际要支付的成本,也包括由于制度障碍而根本无法进行或选择放弃的市场交易所带来的机会成本,这种机会成本包括“本来可深化的市场”因制度障碍而只能半途而废的情况,以及市场勉强得到发展的情况。根据国际惯例,广播和电视网络都属于电信。有史以来,欧洲多数国家和日本的广播电视业都归口国家邮电部直接管理,美国则由联邦通信委员会统一归口管理,国际电信联盟(ITU)也设有广播电视分支机构。世界公认的电信定义就是“利用有线、无线,电磁和光的设备,发射、传输、接收任何语音、图像、数据、符号、信号”。但是由于我国某些历史原因,广播电视属于意识形态重要宣传机构,不能划归信息产业部,使网络电视(IPTV)之类的新业务难以发展,并使不同网络之间由于管理归口问题而纷争不断,人为阻断网络运行的情况时有发生。

3、制度资本投入不足导致网络安全运行成本较高

网络互联互通是一道世界难题,各国电信引入多家竞争机制以后,原来由一家公司完成一次通信服务现在改为多家来共同完成。网络的全程全网性使运营商之间形成既竞争又合作的关系。因此,各国都通过电信法等一系列制度安排及相应的管制机构来协调各运营商之间的行为和利益关系。在我国,竞争规则等一系列制度安排的缺失,导致网络安全运营成本较高。目前,RSA信息安全公司了一项新的指数来反映网络的不安全程度,即“互联网不安全指数”(Inter-net Insecurity Index)。计数方法从1到10,显示每年的互联网不安全程度。例如互联网不安全指数从2002年的5上升到2003年6.5,说明网络安全运行状况越来越令人担忧。这一指数是从网络安全受到威胁的间接角度来衡量网络安全的,笔者认为若直接从安全角度来衡量网络安全,则网络安全指数(S)最大化主要取决于以下变量的投入及其组合关系:网络安全的制度资本(I)、技术强度(T)、管制水平(R)、资本投入量(K)和人力资本状况㈣,并与以上各变量投入呈正相关关系。其函数关系式可写成:

S=(I,T,R,K,L)

在技术强度、资本投入和人力资本既定的条件下,网络安全指数大小主要取决于制度资本的投入和管制水平的高低。与互联网相关的法律制度的健全是保障网络安全的最基本的制度资本。而制度资本投入滞后于网络的快速扩展和纵深延伸,致使我国网络安全运行成本相对较高。制度资本的投入应建立最有利于促进市场交易发生、尽量使交易成本最低、保证网络安全运营的一系列法律规章制度。当一国的制度机制不利于市场交易时,人们相当一部分技术投入、资本投入和人力资本投入等都是为了对冲制度成本而没有形成社会经济效益。例如,联通公司与移动公司用户互发短信的结算争议,电信公司出售“手机休息站”设备拦截移动手机业务量,全国手机与固定电话互通结算问题,用户驻地网纠纷,全国电话卡出售与结算矛盾等问题此起彼伏、接连不断。制度成本过高致使我国为获得同样的网络安全要投入更多的技术和人力物力财力。

三、完善我国网络安全制度建设的建议

公用电信网是国家信息网的基础,其安全方面的某一弱点可能把其他部分都置于风险之中。网络遭到重大破坏,除了对社会和国家经济造成重大损失外,还可能使国家安全受到威胁,因此,各国都非常重视加强对公用电信网的安全管理。

1、尽快完善以电信法为核心的一系列制度建设

国际上,特别是美国、英国等西方发达国家从20世纪70年代中期就开始高度关注网络与信息安全问题,经过30多年的发展,在理论研究、产品开发、标准制定、保障体系建设、安全意识教育和人才培养等方面都取得了许多实用性成果。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国已经颁布的网络法规主要有:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。与网络安全相关的一系列制度建设是保障网络安全运营的第一道防护屏障,也是最基本的制度保障。而电信法又是保障网络安全运营的基础中的基础。在我国由于电信法至今仍未出台,也就无法从法律制度的角度来规范电信网、互联网等网络参与者的行为。电信法的难产,暴露了我国新旧体制转轨中制度建设的滞后性,使我国电信网和互联网处于不设防的状态,从而对网络安全运营构成致命威胁。并使微观经济主体要损耗掉比市场制度健全的国家更多的人力物力和财力,才能对冲阻碍市场交易的制度成本。因此,尽快完善以电信法为核心的一系列制度建设,是市场经济制度的必然要求,也是在国际互联网中布设保证国内网络安全的一道安全防线。

2、建立不同层级的网络安全保护制度

制定“国家网络安全计划”,建立有效的国家信息安全管理体系。例如,美国已将信息安全战略纳入国家安全的整体战略之中;美国的空间战略以强化部门协调和强化政府协调的互动合作而适应网络社会的需求和特点,其网络空间战略是一个全社会共同参与、实施的战略。我国要充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划

要能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。网络安全的制度安排和保护是分为不同层级的。要重点保护以电信网为代表的基础信息网络和关系信息安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。信息安全领域中,密级分类、等级保护就是把信息资产分为不同等级,根据信息资产不同的重要等级,采取不同的制度安排及相应的技术措施进行防护。这样就可以在投入有限的情况下,确保网络及信息的安全性。

3、各种制度安排要随着网络的发展而不断深化

一个好的制度安排必须具有激励机制,推动生产力的快速发展,而不是阻碍生产力的发展与科学技术的进步。网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。一旦一国缺乏自主创新的网络安全策略和手段,国家的信息就有可能完全被葬送。例如,为适应电信飞速发展的要求,美国电信法几次修改,欧洲大部分国家也都是立法在先改革在后。因为一个成熟的社会,在涉及国计民生和千家万户的越来越重要的网络领域,没有完善的法律制度约束是不可能稳步发展的。我国电信领域出现的许多问题都与制度安排有关。由于没有完善的制度环境,企业明显违规,政府束手无策。即使已有了较完善的制度安排,各种制度安排也还要随着网络的发展而不断深化。正如制度经济学家道格拉斯・诺思所言:“制度安排的发展才是主要的改善生产效率和要素市场的历史原因”②。从长远来看,在电信网和国际互联网中,决定一国网络安全运营的最基本的要素是其制度资本,即制度机制是否更有利于网络社会的网络安全。

总之,关于网络安全问题,需要政府和各部门从上到下充分重视,并从国家政策、法律规范、技术保障和公众意识等方面来设置防线。必须在社会主义市场经济体制框架内进行各种制度安排,即建立游戏规则,才能不断降低阻碍市场交易的制度成本。这种制度资本投资的增加,将会在既定的管制水平、资本投入量和人力资本条件下,挖掘出网络安全技术的最大潜力,建立安全指数较高的网络世界。

注释:

①赵平:“河南互联互通问题铁幕调查,要如何保卫钱袋”,《中国经营报》2004年3月19日。

②道格拉斯・诺思(Douglass North):《制度变迁与经济增长》,引自盛洪主编:《现代制度经济学(上卷)》,第290页,北京大学出版社2003年版。

参考文献:

①盛洪主编:《现代制度经济学(上卷)》,北京大学出版社2003年版。

②李 娜:“世界各国有关互联网信息安全的立法和管制”,《世界电信》2002年第6期。

③吴瑞坚:“我国互联网信息政府管制制度探析”,《探求》2004年第3期。

篇10

【关键词】电子政务 网络信息 安全问题

网络环境为信息共享、信息交流、信息服务创造了理想空间,同时也产生了许多安全问题如信息泄漏、信息污染、信息不易受控等。网络运用的趋势是全社会广泛参与,但随之而来的是控制权分散的政府电子政务管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临更大的威胁。

一、网络安全风险分析

电子政务网络安全是网络正常运行的前提。网络安全不只是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要想知道如何防护,首先需要了解安全风险来自于何处。电子政务网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况来看,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是政府电子政务网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

我国政府电子政务网络安全问题日益突出的主要标志是:一是计算机系统遭受病毒感染和破坏的情况相当严重;二是电脑黑客活动已形成重要威胁;三是信息基础设施面临网络安全的挑战;四是网络政治颠覆活动频繁。

电子政务运行管理是过程管理,是实现全网安全和动态安全的关键。有关电子政务信息安全的政策、计划和管理手段等最终都会在政府电子政务运行管理机制上体现出来。就目前的电子政务运行管理机制来看,有以下几方面的缺陷和不足。

(1)政府电子政务网络安全管理方面人才匮乏。由于互联网通信成本极低,分布式客户服务器和不同种类配置不断更新和发展及技术应用的扩展,技术的管理也应同步扩展,但从事系统管理的人员却往往并不具备安全管理所需的技能、资源和利益导向。政府电子政务信息安全技术管理方面的人才无论是数量还是水平,都无法适应政府电子政务信息安全形势的需要。

(2)安全措施不到位。互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵安全漏洞。当厂商补丁或升级软件来解决安全问题时,许多用户的系统却不进行同步升级,主要是管理者未充分意识到网络不安全的风险所在,未引起重视。

(3)缺乏综合性的解决方案。面对复杂的不断变化的互联网世界,大多数政府电子政务部门缺乏综合性的安全管理解决方案,使这些政府电子政务部门就此产生了虚假的安全感,渐渐丧失警惕。实际上,一次性使用一种方案并不能保证系统一劳永逸和高枕无忧,网络安全问题远远不是防毒软件和防火墙能够解决的,也不是大量标准安全产品简单堆砌就能解决的。近年来,国外的一些互联网安全产品厂商及时应变,由防病毒软件供应商转变为企业安全解决方案的提供者,他们相继在我国推出多种全面的企业安全解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤解决方案等一整套综合性安全管理解决方案。

(4)缺乏制度化的防范机制。不少政府电子政务部门单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为(尤其是非法操作)都是因为内部联网电脑和系统管理制度疏于管理而造成的。同时,政策法规难以适应网络发展的需要,政府电子政务部门信息立法还存在相当多的空白。个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。

二、对解决我国政府电子政务网络安全问题的几点建议

一是在国家层面上结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系。

二是建立有效的国家政府电子政务信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

三是加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种政府电子政务信息主体的权利、义务和法律责任,做出明确的法律界定。

四是在信息技术尤其是政府电子政务信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障政府电子政务信息技术产业和政府电子政务信息安全产品市场有序发展。

篇11

关键词:医院信息系统;信息安全;信息管理;等级保护

一、引言

随着医院对信息化建设不断深入渗透医院的医疗、科研、教学、后勤保障,医院信息系统不仅是保证医院的正常运转,还是医院财务管理等方面的巨大支撑,并且安全的医疗信息数据才能有效地保护病人的权益、提高治疗效果。因此加强医院信息系统安全建设是医院良好有序发展的前提及客观要求[1]。

二、医院现状及信息安全状况

2.1基本情况。我院现为国家三级甲等医院,是华南地区医疗、教学、科研、保健和康复的重要基地,设有31个大科,100个专科,其中5个国家重点学科、28个国家临床重点专科。医院信息系统自开始建设,经历三代HIS系统的更迭,至今在线服务器和存储近百台,网络设备300余台;业务模块近100个;终端数量近2000台。核心系统包括HIS,CPOE、EMR、PACS、LIS。

2.2安全等保建设前信息系统安全状况。网络采用物理网络隔离的方式,即业务网和互联网物理隔离,但随着医院业务的不断开展,与医保网互联、开通微信平台、通过支付宝微信支付、移动终端接入,业务网不可避免地要跟外网互联,且人为加入无线网卡等连接外部网络等,面临安全风险。安全防范意识上面,未形成有效的安全等级保护的规章制度和领导小组或安全管理手册。

三、医院安全建设规划和实施

3.1规划和原则。国家立法“对信息服务、公共服务、等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害公共利益的关键信息基础设施,实行重点保护”[2]。卫计委要求各医院完成安全等级保护建设。具体提出定级备案、安全整改建设、等级测评、监督检查等工作要求[3]。根据以上指定及实际情况,我院制定出“规划先行、指导为重、分期实施”的总体指导方针。整体上,安全等级保护建设工作分为四个阶段1)自我认知阶段,了解面临的风险,可能的威胁。2)基础改进的阶段,包括根据资产价值治理控制环境。3)规划管理阶段,定义业务内控流程,加强合规管理。4)安全运营阶段,IT风险集中管理与监控。最后达到自行驱动完善信息系统安全。

3.2医院信息系统安全定级。我院对HIS、LIS、PACS、电子病历、OA以及门户网站进行安全等保定级、备案、差距测评以及整改。HIS系统定为3级,PACS、LIS、电子病历、OA以及门户网站定位了2级。

3.3安全建设实施。我院信息安全建设采用安全域划分的方式,采用国内一流的安全产品,与原有的信息系统和网络设备实现无缝衔接,统一管理,快速响应,运行稳定。核心安全产品包括核心UTM、安全域的FW、日志审计、IDS以及终端安全。

四、信息安全建设收益

4.1提高了系统的安全防范能力。如下图所示,体现为四方面1)服务器以及存储只对外提供指定端口,非业务端口流量严禁进入。2)重要业务数据库做操作审计。3)服务器操作系统进行漏洞扫描并及时修补。4)业务软件系统漏洞扫描以及安全检查并修正。

4.2数据中心实现安全域管理划分。新增业务系统按照其等相应的等级加入相应的安全域,快速部署,统一管理,并节省安全建设成本。

4.3信息安全技能提升。通过信息安全建设,技术人员的专业水平显著提高,安全意识增强。完成数次渗透测试与安全加固。应对供电故障,建立了机房双路供电加UPS;应对设备故障,核心设备双活负载均衡,次重要设备硬件冷备份,可在预见时间内恢复网络;应对线路故障,建立备用线路;应对网络攻击,常规化网络监控以及人工网络巡查,攻击出现时可迅速定位攻击来源。

五、安全一体化运维平台建设的新要求

移动互联和物联网,对医院的信息安全提出新的要求,具体做到:认证、加密以及定位,即为:进不来,拿不走,留痕迹(审计)。这三点中最难的是认证,认证必然造成医院临床使用的不便,而部分设备较难实施认证,如一些手持终端、摄像头等。对此,应对的管理方式可以是安装终端管控系统,无感知认证,移动终端只允许在指定区域进行无线接入等。总体上看,持续的安全建设应该是向安全一体化运维平台的方向发展。而这个方向需要管理人员安全管理组织、决策、执行,需要流程化运维,需要一套监控中心、预警中心、事件处理平台、考核中心、知识管理中心、流程驱动的引擎。最终到达的目标是自驱动的管理与技术相融合。即安全管理制度流程化,安全可视化、动态化,形成PDCA风险优化处理闭环。

六、结语

信息安全是动态的,随着技术的发展而变化。信息安全防护没有完全单一而又绝对保险的措施。安全也是适度安全,没有绝对的安全。信息安全应该是管理与技术并重,安全管理制度落地运作,通过信息化手段来实现信息安全管理工作,并随着外界风险的变化进行调整,信息安全应该是持续改进的过程。

参考文献

[1]黄娓娓,刘涛.大家健康,2014,5,8(10):4-5.

[2]《中华人民共和国网络安全法》第三十一条

篇12

关键词:网络化;信息安全;

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1057-02

随着社会的不断发展,科学技术的不断进步,计算机网络在经济领域和生活领域中占据重要的作用,并且很多的企业中为了能够适应社会的发展,提高企业办事效率也依靠计算机技术构建自身的信息系统和业务运行体系。网络信息化的建设不仅成为提高经济效益,提高市场竞争力的主要方式,也是进行衡量企业现代化的重要的依据,但是企业在网络信息安全中也存在着很多的安全隐患。

1企业网络信息存在的安全隐患

1)网络资源共享存在的安全隐患:网络资源共享不仅包括硬件部分、软件部分以及数据共享等,并且计算机的终端和终端之间以及终端和服务器之间都可以进行资源共享,这样可以为异地的客户提供很多的方便,而且对企业的运营也有很大提高,但是同时也为非法分子以及其他的用户进行破坏信息和窃取信息提供很多有利的条件。并且计算机系统的硬件和软件部分以及各个系统也不断的出现漏洞,计算机病毒、蠕虫也不断的出现,这对企业内的计算机安全以及网络信息的安全都会造成很大的危害。

2)自然环境和社会环境对网络造成的影响:计算机网络主要通过通讯媒介和网络电缆等连接到不同的地域的终端或者计算机,通信设施以及线路都会因为自然环境中的温度、湿度、火灾以及地震、电磁场、雷电等造成损坏,对于这些自然灾害、电磁干扰以及电磁辐射都会对网络造成严重的损害或者影响,这也会直接影响企业内的信息安全[1]。

3)“黑客”对网络的攻击:黑客主要是指一些计算机编程高手,并且具有计算机犯罪倾向,能对计算机发现漏洞及时进行修补,黑客对网络的攻击主要有以下三点:信息的收集,对计算机系统的安全弱点的探析以及分析,采取计算机攻击和病毒的传染;黑客对网络的攻击主要有两种形式,一种是主动攻击,这种攻击方式可以有选择的破坏网络信息的可靠性、机密性以及完整性。另外一种攻击形式是被动攻击,这种攻击主要是在不影响正常工作的情景下,直接进行窃取、截取或者破译网络中的重要的信息,“黑客”攻击对网络造成很大的危害,并直接导致企业中的信息或者一些重要的文件和数据丢失或者泄露。

4)人文环境造成的安全隐患:在很多的企业中,由于员工的对网络信息的安全意识比较薄,很多的员工在接触网络之后就忙着运用网络工作、学习以及娱乐等,因此对网络网络安全知识比较缺乏,网络安全意识也非常薄弱。很多的员工利用网络进行聊天、打游戏或者访问一些与工作无关的网页等,这些不仅会造成网络资源的浪费,而且还会降低劳动生产率,更严重的是由于不良的网络访问行为会造成企业的信息系统被非法人员进入,从而造成企业内部的文件以及数据或者机密资料被盗[2]。

5)企业管理人员缺乏对网络信息的监督管理:由于企业管理者往往只看重计算机技术以及网络对企业的运行带来的好处和利益,而对计算机网络存在的安全隐患以及对企业信息的安全管理会存在很多的不足之处,因此由于企业管理者对网络信息的监督和管理不当直接导致很多员工没有对网络的检测、防护、恢复以及抗击能力,从而导致企业中的网络信息存在安全隐患。

2企业网络信息安全的防护

1)加强网络资源的访问控制:为了保证企业内的网络信息的安全,只有不断加强入网访问控制和网络资源的访问控制,入网访问的控制主要通过进行验证用户的口令以及账号等控制用户,比如用户的账号或者口令应该尽量较长一些,并且采取字母数字混合使用,一般不采用个人的生日、电话以及工号等常见的一些数据作为口令,并且应该定期进行更新账号的密码或者口令,从而可以有效的防止他人的入侵。目前网络认证安全性比较高的认证方法是USBKEY,这种认证方法主要采用计算机硬件和软件相结合的方法,USBKEY认证方法主要是一种以USB为接口硬件设备[3],并且用户的数字证书以及密钥不需要存入内存中,也不需要通过网络进行传播,从而可以增加企业网络信息的安全性。

2)加强计算机的设备的控制:由于自然环境和社会环境对计算机网络也会造成威胁,因此应该保护好计算机网络的硬件设施和软件设施,定期进行检查计算机的线路、设备故障以及电缆线等,保证计算机电缆、路由器、终端、服务器以及其他的硬件设施和软件部分不受自然环境和物理环境的侵害,并且应该经常规划网络物理的安装,使潜在的安全性达到最小。保证计算机系统以及网络系统的安全性。

①加强病毒的防范:为了防止企业内部的网络信息受到“黑客”的攻击或者病毒的侵害,必须在计算机网络内建立起有效的病 毒防范系统,防范系统主要包括病毒的查杀、病毒的预防、病毒的隔离以及漏洞的检查等,并且还应该建立病毒的预警机制,从而提高对病毒的处理能力。为了保证企业网络信息的安全,加强病毒的防范主要从以下几点进行防范:(1)漏洞的检测,漏洞的检测主要采用专门的检测软件对计算机系统进行检测,并及时进行补丁或者安装计算机程序,从根本上杜绝病毒的侵害。(2)病毒的查杀;病毒的查杀主要是对病毒进行实时的检测,消除计算机网络上的病毒,并且应该选择高效的查杀软件,进行计算机的清除和检测。(3)病毒的预防,在计算机网络上建立一个防卫的机制从制度上进行堵塞漏洞。并且不能随意用移动硬件、关盘以及U盘等存储的设备[4]。(4)病毒的隔离,在发现计算机系统中有病毒的侵害或者对于一些不能进行查杀的病毒采取隔离的措施,可以有效的切断病毒的传播。

②数据存储保护:为了保证企业内部信息的安全,对一些重要的数据、文件以及机密的事物等加强保护。企业设置网络的目的就是提高生产力,保障数据的安全性以及可以通过网络可以更好的进行访问数据。这样不仅有利于用户访问,并且企业进行集中管理内部的一些资料数据增加很多的安全性,因此在网络增加先进的存储系统,建立完善的数据库,实现对文件以及数据进行安全管理,对重要的文件或者数据进行备份处理,从而可以有效保证数据以及资料的安全。

数据加密也是保护企业内部数据以及资料安全的一种重要的手段,数据加密主要是加密传输一些比较敏感的数据或者加密格式储存,并且数据加密是一种比较灵活的网络技术,不仅可以使用于一些开放性的网络,而且可以结合密钥的生成、管理以及传输等一些具体的措施进行制定安全防御策略。通过加密算法或者设备,将企业内部一些重要的资料或者数据加密后进行传输,接受方在接受到文件之后必须采用解密密钥才能将文件打开,如果在传输的过程中有人盗取文件后,只能得到密文,并不能打开文件,因此对企业内部的重要的文件或者数据具有很好的保护作用[5]。数据加密技术主要有两种,第一种数据传输加密技术,这种技术主要是端与端之间的加密和常用线路加密技术,第二种数据存储加密技术,主要是对对密文的存储以及存取的控制。数据加密技术主要是在网络环境不安全的情况下进行安全传输的一种安全的传输方式。

3)加强资源管理:在企业内部加强资源管理也是保护企业网络信息安全的一种方法,在资源管理方面防火墙技术具有很好的作用。防火墙技术是一种有效地网络安全访问控制机制。主要运用在内部服务允许外部访问以及哪些外部允许访问内部。防火墙技术的准则是:一切未被允许的就是禁止的,一切未被禁止的就是允许的。防火墙技术主要包括以下几种类型:(1)包过滤防火墙技术;应用过滤防火墙技术可以实现对数据包的包头进行检查,包过滤防火墙技术主要是以IP包信息为基础,对IP目标地址、IP源地址进行放行或者丢弃,但是对内容不做检查。(2)服务技术,服务技术主要有两部分组成各户端和服务端程序、客户端程序和中间节点的连接,服务技术与包过滤防火墙技术不同点是外部网和内部网不存在直接的相连,如果采用防火墙技术可以对数据包的内容进行检查,但是对数据包头无法进行检查,同时服务技术还可以进行日志服务和审计技术。(3)审计技术,审计技术主要是通过对网络上的访问过程产生日志,并进行记录,从而可以对企业内部的资源使用情况进行分析,并可以对异常行为进行监视和追踪。(4)路由器加密技术,加密路由器主要是通过对路由器的信息进行压缩加密,然后经过外部网络传输到目的端进行解密或者解压缩。

4)加强网络安全管理:网络安全管理对及计算机网络安全以及可靠运行都具有非常重要的作用。为了能够有效保证企业网络信息的安全需要做到以下几点:(1)加强计算机安全立法,对于计算机以及网络的有关法律法规,应该了解并熟悉,比如常见的关于计算机以及网络的法律法规主要有《计算机信息网络国际联网安全保护管理办法》、《中国信息系统安全保护条例》等有关条例[6],根据法律法规培养法律意识,加强爱国法制教育。(2)制定合理的网络安全管理制度,制定合理的网络安全管理制度,确保安全策略,管理制度不仅应该包括机房卫生管理制度、出入机房管理制度、机房维护管理制度以及在岗人员责任制等,加强网络安全管理,做到预防为主,消除安全隐患。在企业内部建立完善的管理制度可以保障计算机网络安全的管理措施和各项制度,对于企业来说,依法制定计算机网络信息的安全规章制度不仅可以提高企业网络信息的安全,对于企业的管理也具有很的作用。(3)加强网络信息安全人事的管理,在进行网络管理时,应该加强人员的管理,比如应该对即将调入的企业人员进行安全记录调查,并应综合考虑人员的安全意识和责任心以及综合素质,如果在调离或者解雇员工之前,应该对员工的网络账号进行及时的清除,避免企业信息的泄露,保证企业网络信息的安全。如果在实际应用中出现企业内部网络信息安全事件或者安全状况,应进行严格的记录,并利用网络管理软件对一些涉及网络行为或者计算机网络系统重要的配置的更改及时进行审核并进行记录,避免网络信息安全事件的发生。

3企业网络信息安全的发展方向

随着科学的不断进步,计算机网络技术也在不断的发展,企业网络信息安全的发展方向主要有以下几个方向:1)在计算机软件的运行方式进行控制和维护计算机网络信息的安全,并加强防止计算机病毒的感染和黑客的入侵。2)随着计算机技术的发展,网络系统运用密钥技术和密码技术,密码认证技术和智能卡等一些高新技术即将得到广泛的使用。

未来网络信息安全技术主要是国内的优秀服务和国外的高新技术相结合产物,包括网络监控、、服务器核心防护以及虚拟专用网等在企业内形成一套网络信息安全方案,对全面提高企业网络信息安全具有重要的作用。并且未来网络将实现对企业网络信息进行全方位的安全保护系统,全方位安全保护系统不仅可以实时进行网络行为的监护、防止网络资源的滥用,并对其他的入侵者进行防护和监控,抵抗网络通信的攻击,从而可以有效防止外来者对企业内部的以及个人电脑的入侵。虚拟专用网将实现为企业内部进行联网、进行远程办公以及对合作伙伴之间的通信交流提供全面的信息安全保护,从而可以保证企业网络信息的安全。促进企业的发展。

综上所述,网络系统安全是一向复杂并涉及面比较广泛的工程,针对不同的企业网络信息安全问题,应该采取不同的措施和方法进行防止与预防,制定有效的解决方案,并建立保证企业网络信息安全的一些相关机制,从而保证企业网络信息的安全,促进企业经济效益的稳定发展,提高企业市场竞争力。

参考文献:

[1]姜方桃,卞艺杰.企业网络信息安全研究[J].连云港化工高等专科学校学报;2002,15(4):185-188.

[2]王预.企业网络信息安全存在的问题及对策[J]合肥工业大学学报:自然科学版,2003,26(z1):789-791.[3]石良玉.浅析企业网络信息安全及对策[J].中国科技信息,2009(19):116-117.

[4]刘港.企业网络信息安全实现[J]数字技术与应用,2011(8):247.

[5]陈素平,高亚瑞.浅谈中小企业的网络信息安全问题[J].中小企业管理与科技(上旬刊),2011(8).

[6]张锐军.企业网络信息安全与防护[J],计算机安全,2011(5):86-87.

篇13

【摘要题】信息法学

【关键词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策

美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。

电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

包过滤技术(PackctFiltering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受提出的服务请求,拒绝外部网络其它节点的直接请求。运行服务的主机被称为应用机关。服务还可以用于实施较强的数据流监控、过滤、记录等功能。

状态监控(StatcInnspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务。目前最有效的实现方法是采用CheckPoint)提出的虚拟机方式(InspectVirtualMachine)。

防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTimestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名。

时间戳产生的过程是:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。

数字认证及数字认证授权机构

1.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

数字证书的内容格式是CCTTTX.509国际标准规定的,通常包括以下内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)为某一个用户提供证书,帮助个人在网上安全操作电子交易。个人数字证书是向浏览器申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等核实后,就发给个人数字证书,并安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。企业证书,就是服务器证书(ServerID),是对网上服务器提供的一个证书,拥有Web服务器的企业可以用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。

2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。

CA主要提供下列服务:有效实行安全管理的设施;可靠的风险管理以及得到确认和充分理解。接受该系统服务的电子商务用户也应充分信任该系统的可信度。CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。

若未建立独立的注册机构,认证中心则在完成注册机构的功能以外还要完成下列功能:接收、处理证书申请,确立是否接受或拒绝证书申请,向申请者颁发或拒绝颁发证书,证书延期,管理证书吊销目录,提供证书的在线状况,证书归档;提供支持服务,提供电话支持,帮助用户解决与证书有关的问题;审核记录所有同安全有关的活动;提供灵活的结构,使用户可以用自己的名字对服务命名;为认证中心系统提供可靠的安全支持;为认证中心的可靠运营提供一套政策、程序及操作指南。

电子商务信息安全协议

1.安全套接层协议。安全套接层协议(SecureSocketsLayer,SSL)是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

SSL安全协议主要提供三方面的服务。一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别;三是维护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。

2.安全电子交易公告。安全电子交易公告(SET:SecureElectronicTransactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

SET安全协议的主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。

SET协议规范的技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。

SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。

3.安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。

4.安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。

5.UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。在ISO的IS09735(即UN/EDI-FACT语法规则)新版本中,包括描述UN/EDIFACT中实施安全措施的五个新部分,即:第五部分——批式电子商务(可靠性、完整性和不可抵赖性)的安全规则;第六部分——安全鉴别与确认报文(AUTACK);第七部分——批式电子商务(机密性)的安全规则;第九部分——安全密钥和证书管理报告(KEYMAN);第十部分——交互式电子商务的安全规则。

UN/EDIFACT的安全措施通过集成式与分离式两种途径来实现。集成式的途径是通过在UN/EDIFACT报文结构中使用可选择的安全头段和安全尾段来保证报文内容的完整性、报文来源的不可抵赖性;分离式途径是通过发送三种特殊的UN/EDIFACT报文(即AUTCK、KEYMAN和CI-PHER)来达到安全目的。

6.《电子交换贸易数据统一行为守则》(UNCID)。UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。

电子商务中的信息安全对策

1.提高对网络信息安全重要性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,决非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。我国公民中的大多数人还是“机盲”、“网盲”,另有许多人仅知道一些关于网络的肤浅知识,或仅会进行简单的计算机操作,对网络安全没有深刻认识。应该以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉性,学会维护网络安全的基本技能。

2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。只有在中央建立起这样一个组织,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。对于计算机网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。具体的安全措施如:把好用户入网关、严格设置目录和文件访问的权限,建立对应的属性措施,采用控制台加密封锁,使文件服务器安全可靠;用先进的材料技术,如低阻材料或梯性材料将隔离设备屏蔽起来,降低或杜绝重要信息的泄露,防止病毒信息的入侵;运用现代密码技术,对数据库与重要信息加密;采用防火墙技术,在内部网和外部网的界面上构造保护层。

3.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中迅速成长,只有在高素质的队伍保障中不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。

4.开展网络安全立法和执法。一是要加快立法进程,健全法律体系。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国政府也十分重视网络安全立法问题,1996年成立的国务院信息化工作领导小组曾设立政策法规组、安全工作专家组,并和国家保密局、安全部、公安部等职能部门进一步加强了信息安全法制建设的组织领导与分工协调。我国已经颁布的网络法规如:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定:违犯国家规定,侵入国家事务、国防建设、尖端科学领域的计算机系统,处三年以下有期徒刑或拘役;违犯国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行,后果严重的处五年以下有期徒刑,后果特别严重的处五年以上有期徒刑;违犯国家规定,对计算机信息系统存储、处理或者传输的数据与应用程序进行删除、修改、增加操作,后果严重的应负刑事责任。这些法规对维护网络安全发挥了重要作用,但不健全之处还有许多。一是应该结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。

5.抓紧网络安全基础设施建设。一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言;这正是我国网络信息安全的致命弱点。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

6.把好网络建设立项关。我国网络建设立项时的安全评估工作没有得到应有重视,这给出现网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。

7.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。为网络安全而产生的防止和规避风险的方法有多种,但总的来讲不外乎危险产生前的预防、危险发生中的抑制和危险发生后的补救。有学者建议,网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。

8.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。

9.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。

10.建设网络安全研究基地。应该把我国现有的从事信息安全研究、应用的人才很好地组织起来,为他们创造更优良的工作学习环境,调动他们在信息安全创新中的积极性。一是要落实相关政策,在收入、福利、住房、职称等方面采取优惠政策;二是在他们的科研立项、科研经费方面采取倾斜措施;三是创造有利于研究的硬环境,如仪器、设备等;四是提供学习交流的机会。

11.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是维护网络安全的必要对策。为了加速发展我国的信息安全产业,需要尽快解决资金投入、对外合作、产品开发、安全评测、销售管理、采购政策、利益分配等方面存在的问题。

【参考文献】

[1]屈云波.电子商务[M].北京:企业管理出版社,1999.

[2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000.

[3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8):5-7.

[4]郭晓苗.Internet上的信息安全保护技术[J].现代图书情报技术,2000,(3):50-51.

[5]吉俊虎.网络和网络安全刍议[J].中国信息导报,1989,(9):23-24.

篇14

关键词:个人信息;用户隐私;互联网;信息安全

一、个人信息安全保护的现状

2012年1月16日,中国互联网络信息中心(CNNIC)在京《第29次中国互联网络发展状况统计报告》,截至2011年12月底,中国网民数量突破5亿,达到5.13亿,全年新增网民5580万。互联网普及率较上年底提升4个百分点,达到38.3%。商务类应用在经历了2009-2010年的快速增长后,迎来了相对平缓的发展期。《报告》显示,电子商务类应用稳步发展,网络购物、网上支付、网上银行和在线旅行预订等应用的用户规模全面增长。与2010年相比网购用户增长3344万人,增长率达到20.8%,网上支付、网上银行使用率也增长至32.5%和32.4%。另外,团购成为全年增长第二快的网络服务,用户年增速高达244.8%,用户规模达到6465万,使用率提升至12.6%。CNNIC预测,2011年我国网络购物市场交易金额为7566亿元人民币,较2010年增长37.4%,网络购物交易总额预计占到全国社会消费品零售总额的4.2%。

互联网在保持平稳较快发展的同时,安全问题已经渗透到网络生活的方方面面,如网络游戏用户对帐号盗取的关注度要高于其他网民,而网络购物的用户则更为关注网银盗号、支付劫持等安全问题。特别是在2011年末,我国互联网遭遇史上最大规模“泄密事件”,微博XSS蠕虫爬上社交圈轰动一时,频发的重大安全事件理应使身处互联网的我们警钟长鸣。

2011年12月21日,国内最大程序员社区CSDN上的600万用户账号和密码被公开。随后,密码泄露事件开始大范围发酵,天涯社区、世纪佳缘、当当网等国内知名网站也被曝出存在“类似泄密问题”,上千万用户账号和密码在网上被公开扩散,该事件被媒体称为“中国互联网史上最大规模的用户信息泄露事件”。

2012年3月19日,当当网公告,要求用户在3月19日至3月22日修改账户密码。在此期间账户中的礼品卡和余额将被冻结。据称,事件源于近日极个别账户被盗,造成少数消费者的账户余额被盗用。当当网还对外透露,信息的根源在CSDN。

今年“3・15”消费者权益日,中国电子信息产业发展研究院、中国软件评测中心举办“2012中国个人信息保护大会”,会上的《公众个人信息保护意识调研报告》显示,超过60%的被访者遇到过个人信息被盗用的情况。

二、个人隐私信息泄露途径分析

近几年,各种信息秘密泄露事件比比皆是。人民网此前开展了一次有关个人信息泄露的调查,结果显示,90%的网友曾遭遇个人信息被泄露;有94%的网友认为,当前个人信息泄露问题非常严重。

一些商家或个人通过问卷调查、网络注册、会员登记等方式收集用户信息;消费者在就医、求职、买车、买房、买保险、办理各种会员卡或银行卡时填写的个人信息被出售;网络登录申请邮箱、注册进入聊天室时填写的个人信息被非法搜索或链接;名片代印机构储存的大量个人信息被泄露;物业泄露业主信息;废旧电脑磁盘恢复数据等等。而非法获取个人信息的渠道主要有以下几种:旅馆住宿、保险公司投保、租赁公司、银行办证、电信、移动、联通、房地产、邮政部门等需要身份证件实名登记的场所,利用登记的便利条件,泄露他人信息;各打字店、复印店利用复印、打字之便,将那些个人信息资料存档留底,装订成册,进行对外出售;借各种“问卷调查”之名,窃取市民个人信息。商家宣称市民只要在“调查问卷表”上填写详细联系方式、收入情况、信用卡情况等内容,以及简单的“勾挑式”调查,就能获得不等奖次的奖品,以此诱使市民填写其个人信息。

此外,购物中的抽奖活动也有可能泄露你的个人隐私。商家通过在抽奖券的正副页上填写姓名、家庭住址、联系方式等方法,获取个人信息;在购买电子产品、车辆等物品时,一些非正规的商家填写非正规的“售后服务单”,从而被人利用了个人信息;各大超市、商场通过向市民邮寄免费资料、申办会员卡等促销方式,从而轻松掌握到市民的个人信息。

网络安全导致个人信息泄露的几种主要渠道:第一种是通过利用互联网搜索引擎搜索个人信息,汇集成册,并按照一定的价格出售给需要购买的人;第二种是用发送垃圾电子邮件或者电话查询等方式,以各种“诱饵”,诱使受害人透露个人信息;第三种是用户的电脑或手机被木马软件劫持,也就是说远在天边的木马直接控制用户的硬盘;第四种是网站的服务商对个人信息没有尽到妥善保管的义务,在使用过程当中把个人隐私泄露出去;第五种是个人信息在互联网传输的过程中,经过一些传输路由时被他人控制。与技术因素相比,中国软件测评中心信息安全研究部副总经理刘陶认为,网站运营机构泄露用户隐私已经成为当下侵犯个人信息安全更为重要的原因。

很多网民在不知不觉中已经将个人信息存储在网站运营商的服务器中。例如,利用即时通讯工具聊天,聊天过程中涉及大量包括电话、邮箱以及更为私密的内容在内的信息,都作为聊天记录存储在服务器上;在电子商城购物,包括个人银行卡、支付密码、家庭住址等信息也都存储在网站运营商的服务器上。而公众所熟悉的杀毒软件重点在保护用户端的电脑安全,对于存储在运营商服务器上的数据安全鞭长莫及。

“虽然已经有不少网友对个人信息安全问题存在顾虑,但有时为了获取免费服务、免费产品,或者为了认识更多的朋友,仍然会在网上填写个人的真实信息,”中国电子学会电子商务专家委员会副主任、北京科技大学管理学院梅绍祖教授早在1998年就提出关于“隐私权在电子商务的实施中可能引发的问题”,将网友的上述行为称为“无奈的选择”。

据《2011年中国反钓鱼网站联盟工作报告》显示,2011年1月至11月,联盟认定并处理钓鱼网站共计36674个,较2010年同期大幅上涨78%,累计处理钓鱼网站72322个,2011年处理数量占全部处理总数的50.7%。,电子商务、金融证券、即时通信依然是排名前三的钓鱼网站。针对严峻的网络钓鱼现象,工业和信息化部通信保障局副局长熊四皓指出:钓鱼网站等网络安全和信任问题已经成为网络商务深层次发展的最大制约因素,需要大家同步努力精诚合作。公安部网络安全保卫局互联网安全管理处王晓阳处长认为,打击网络钓鱼行为是一项长期艰巨的工作,需要互联网管理机构和互联网企业乃至全体网民联合起来统一行动,组建全面的、系统的、无死角的打击体系。

三、个人信息安全亟待立法保护

信息社会,信息成为商品,个人信息更是商机无限的重要商品。但个人信息的边界在哪里?谁有权将你的个人信息商业化?个人信息流动存在巨大的市场需求,又该如何加以规范?近年来,立法保护公民个人信息显得越来越紧迫。

根据刑法修正案(七)第七条规定,公民个人信息是指国家机关或金融、电信、交通、教育、医疗等单位的工作人员,在履行职责或者提供服务过程中所获得的公民个人信息。法律专家认为,该法条仅规定了公民个人信息的来源,却未对公民个人信息应当具有哪些要素作出规定。

今年全国两会期间,个人信息安全问题成为热议话题之一。对于出台个人信息保护法,全国两会上,多位代表委员建议从立法宗旨、基本概念、信息资源主管部门、基本原则、适用范围、个人信息收集主体、收集范围、收集程序、部门或组织告知义务、个人信息的储存与使用、更改程序、共享程序、行业自律机制、监督机构及职责、损害赔偿、法律责任等方面做出规定。

郭为在提案中表示,国家应加快个人信息安全及隐私保护的相关立法工作。首先应该建立一套符合中国国情的网络公民身份体系并逐步推动网络实名制的真正实施,建立信息安全产品安全审查和管理制度,同时还应加大监管机制的建设并修订相关法律。

在“2012中国个人信息保护大会”上,工业和信息化部副部长杨学山曾表示,个人信息保护关系到每个人,也关系到产业发展、社会稳定和网络秩序。他认为,加快个人信息保护工作,要从三个方面着手:一是加快推动个人信息保护相关立法;二是收集个人信息的机构、单位、公司在业务开展过程中要切实做好个人信息保护工作;三是社会公众要提高个人信息不被盗卖或滥用认识,社会各界和媒体要加强监督。

早在2003年,国务院信息化工作办公室就委托中国社科院法学研究所个人数据保护法研究课题组承担“个人数据保护法”比较研究课题及草拟一份专家建议稿。经过近两年的工作,最终形成了近8万字的“中华人民共和国个人信息保护法(专家建议稿)及立法研究报告”,但时至今日却仍未正式进入国家立法程序。

2006年,我国的《2006-2020年国家信息化发展战略》明确提出,要加快推进信息化法制建设,妥善处理相关法律法规制定、修改、废止之间的关系,制定和完善信息基础设施、电子商务、电子政务、信息安全、政府信息公开、个人信息保护等方面的法律法规,创造信息化发展的良好法治环境。

2009年,刑法修正案(七)确定了“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”罪名,首次将公民个人信息纳入刑法保护范畴,规定要追究泄露、窃取和售卖公民个人信息行为的刑事责任。但众多法律界人士表示,刑法未明确该罪的具体界定标准,譬如犯罪主体除“国家机关或者金融、电信、交通、教育、医疗等单位”外,还存在着互联网公司、房地产公司、物业公司、汽车厂商、宾馆酒店、会计师事务所等掌握个人信息的机构和单位。

中国人民西安政治学院军法教研室副主任、副教授傅达林认为,必须从不同方面完善相应的法律责任,对侵犯个人信息法律责任的设计也应完整囊括刑事责任、民事责任和行政责任。

在中国社会科学院法学研究所副研究员吕艳滨看来,由于个人信息保护涉及的行业部门过多,且不同行业之间差异较大,目前制定的国家标准还只是一个适用于各个行业的共同标准,还需要按照不同行业的自身特点进行细化。同时,他认为该标准并不具备强制性,依赖相关行业协会和企业自愿参加,仍然需要一部专门的个人信息保护法。

“国家需要完善立法,执法部门需要加大对违法犯罪的打击力度,完善监管措施,同时也需要建立行业诚信。”有专家指出,现实中更多的相关案件还达不到犯罪的标准,所以迫切需要的是行业自律,提高从业人员的法律意识,以阻断涉及公民个人信息违法犯罪的信息来源。

对于随意泄漏客户个人资料的机构,是否能追查到泄漏消息源头?对此,广东莞信律师事务所的王律师表示,因为业务关系掌握他人资料,又于商用的角度将他人资料泄漏,导致他人生活收到干扰的,已经侵害了他人的隐私权。“但从实际操作层面看,其损害度比较难以界定”。

王律师解释说,通常只有在对方抱着恶意侵犯的目的,使受害人私人信息在未经本人同意的情况下被公开,并使其经济、肖像、名誉权或精神受到很大损害的情况下,受害人才可诉诸法律。而从这个角度来说,车险推销员或者中介公司的骚扰电话对车主、业主的经济、精神等造成的损害往往较难界定,而车主、买房人取证也存在一定困难。

“消费者在买车买房的过程中,个人资料已经被很多人掌握。”王律师称,这些资料要经过很多环节,所以客户的资料泄漏究竟是公司行为还是个人行为,很难取证。

王律师表示,目前,在个人信息的保护上尚没有明确的、针对性的法律法规。据了解,被炒作得沸沸扬扬的《中华人民共和国个人信息保护法》(以下简称《个人信息保护法》)最早将在2008年出台。记者获悉,《个人信息保护法》规定保护的范围不仅仅是公民个人隐私,个人信息范围远大于隐私,包括个人手机号码、家庭住址、医药档案、职业情况等。比如你把个人简历交给应聘公司,对方就有义务给你保管个人信息。如果对方让其他人得知了你的这些信息,不管是故意还是过失,对方就是违法。

目前,世界上已经有50多个国家制定了个人信息法体系,是否有这部法律还成为一些西方国家的贸易壁垒。

四、个人隐私泄露防护

面对接二连三打来的骚扰电话,警方特别提醒市民,不要认为撂下电话就可以轻易解决这事。在日常生活中,各位必须要做一些必要的自我保护,才能让自己不被莫名电话侵扰。

1.自我保护措施

一是你要做到的是:第一,不泄露。为了便民及办证、办卡而需要登记个人信息的商家、培训班、银行、电信等单位,必须要保护好市民的个人信息,切勿将个人信息非法转让出售。第二是不留底。在复印店复印时,市民要确保个人资料不被留底复印。而在打印店打印时要确保资料不被复制,并要确保资料不被留存在回收站。同时,对废弃的资料,一定要带走或通过碎纸机进行处理。第三是不相信。不要相信街头各种不规范的市场调查,如确实需要协助调查,切勿填写自己真实的个人身份信息,以防被陌生人利用。不回应。不要回复向您索取个人信息的电子邮件,以及不要拨打电子邮件中的陌生号码。如有疑虑,可通过114提供的电话进行咨询。

2.网络保护措施

(1)采用匿名方式浏览,因为许多网站利用cookies跟踪网友的互联网活动,从而确定网友喜好。你可以在使用浏览器时关闭电脑接收cookie的选项,避免受到cookies的追踪。

(2)进行任何网上交易或发送电邮前,切记阅读网站的隐私保护政策,因为有些网站会将你的个人资料卖给第三方。

(3)安装个人防火墙,以防止个人资料和财务数据被窃取。及时升级是非常重要的一环,否则防火墙的作用就没有被完全发挥,被攻击的可能性依然很大。此外,你还可利用保安软件将重要资料保密,减少不慎把这些资料发送到不安全网站的可能性。

(4)使用保安软件或防火墙以防止黑客攻击和spyware(一个连接外部服务器并将个人资料传送至网络的软件)。这些软件能够保护个人电脑和资料免受黑客窃取,并防止spyware自动连接网站并发送你的资料。

(5)在网上购物时,确保已采用安全的连接方式。可以透过查看浏览器上方的闭锁图标(closedlockicon),以确定连接是否安全。

(6)黑客有时会假装成互联网服务供应商的代表,并询问你的密码及个人资料,谨记上网时不要向任何人透露这些资料。

(7)经常更改你的密码,使用包含字母和数字的七位数的密码,从而干扰黑客利用软件程序来搜寻最常用的密码。

(8)在不需要文件和打印共享时,关闭这些功能。文件和打印共享功能虽然非常有用,但也会暴露你的电脑,给予黑客寻找安全漏洞的机会。黑客一旦进入个人电脑,便能窃取隐私资料。

(9)不要打开来自陌生人的电子邮件附件。这些附件可能包含一个特洛伊木马程式,该程序让黑客长驱真入电脑文档,甚至控制外设,有些黑客甚至能潜入互联网照相机(Webcamera)进行监视。此外,你还应当安装一个具备防病毒程式的软件,保护电脑免受病毒、特洛伊木马程序和蠕虫的侵害。

(10)可以利用网络安全公司的实时检查。例如使用设于Symantec网站的securitycheck功能,以确定电脑是否备有防护电脑病毒和恶意代码的能力。此功能还可以扫描电脑,寻找安全漏洞和病毒,并将扫描结果与其他已经扫描的系统作比较。迄今为止,已经有超过300万的用户浏览过这个网站,推荐使用。

3.网上支付辨别

一是只和有信誉的公司打交道-在网络上提交你的任何信息之前,请认真考虑回答以下几个问题:你相信这笔交易吗?对方是一个被证实拥有良好信誉的组织或公司吗?在对方的网站上是否有关于保护使用者信息的隐私条款的提示?对方网站上是否有提供合法的联系方式?

二是在网络上提交信息的时候不要使用你的主要电子邮件地址。提交你的电子邮件地址可能会带来垃圾广告。如果你不想让你的主要电子邮件账号被汹涌而来的,并且是不想要的信息所冲击的话,请考虑开设另一个电子邮件账号专门为网络使用(请参阅“如何减少垃圾广告”了解更多详情)。请确保经常登陆你的账号,这样万一厂商发送了改变隐私协议的内容你也能够随时了解。

三是避免在网络上提交信用卡信息。有的公司提供一个电话号码,你可以通过拨打这个电话号码来提交你的信用卡信息。虽然这并不能保证你的信息一定不会被损害,但是它起码排除了在你提交信息进程中被黑客窃取信息的可能性。

四是在网上购物时集中使用一张信用卡。为了将黑客可能窃取你的信用卡信息的潜在危险性降到最小,请考虑开设一个信用卡账号专门为网络上的采购行为使用。将信用卡账号的信用贷款额度保持在最小状态以限制攻击者能够累积使用的消费总量。

五是避免使用借记卡进行网络购物。信用卡通常提供很多种保护措施以防止身份被盗取,并且能够限制你必须负责支付的货币总量。然而借记卡却并不提供诸如此类的保护。因为借记卡里的现金会在瞬间被扣除掉,因此当一个攻击者获得了你的借记卡信息的时候,你可能连发现都来不及就被偷光你银行账号里所有的存款。

总之,在网络安全越来越重要的今天,每个网友都不要抱着“被黑的不会是我”的侥幸心理,只有做好良好的防卫工作才行。

参考文献:

[1]徐丹.谁来保护个人信息安全. .[EB/OL]人民网.2012年03月27日

[2]方方.警方调查:个人隐私信息是怎么被泄露的 [C].城市商报. 2010年05月28日

[3] CNNIC《第29次中国互联网络发展状况调查统计报告》.2012年1月16日

[4] 岳杰松,叶虹.个人隐私泄露调查之二:数据公司卖个人数据每条2元起[C].广州日报. 2006年9月19日

[5] 范亚湘. 网络时代亟需个人隐私保护[C].长沙晚报.2010-03-12

[6] Mindi McDowell 文/刘亚萌 译.网络生活安全手册:如何保护你的个人隐私 [EB/OL] .赛迪网.省略/art/1099/20080219/1364781_1.html