网络安全信息法十篇

时间:2023-09-13 17:17:19

网络安全信息法

网络安全信息法篇1

信息化的迅猛发展必然也会给网络信息安全带来隐患,找到影响原因所在,才能更有利于保障公民或相关组织的合法权益。

(一)网络信息传播快速的风险

报纸、广播、电视等传递信息都不及网络。很多社会负面问题都是通过网络传播才得以处理。但网络上也会以讹传讹,导致相关人员合法权利受到侵害,如民生花园抢劫案等。如此快速的传播途径,如监管不到位,必然影响到人们的正常生活。在网络化发展的今天,有些人不经意间就会遭受到被网络攻击带来的苦恼和伤痛,甚至有些走不出这一阴影而导致生命丧失。所以,在享受网络信息传播迅速捷径时,也要充分注意到其带来的风险。

(二)网络系统漏洞存在的危害

经济社会的发展对网络信息系统的依赖程度势必越来越高,且同时,网络攻击发生频率也必然越来越高;虽然安全专家们正极力对付日益强大的网络系统漏洞威胁,但攻击者们总会拥有更为先进工具和更为尖端技术,有的攻击者甚至能做到逃避尖端防卫系统的监视和检测,从网络信息系统安全管理角度来看,网络信息系统安全形势正日趋严峻。

(三)网络信息安全法制建设滞后的风险

网络信息安全法律制定滞后,导致执法不严现象的发生。如对病毒制造者及其恶意传播者、公然进行网络攻击者无法及时量罪定刑,也无法及时有效地保护相关受害者。如何保护网络信息安全,是法律工作者必须从法律层面上思索的重要问题。如,对搜索引擎服务提供商“竞价排名”或者“关键词广告”,现行《中华人民共和国商标法》及其配套司法解释对这种行为是否构成商标侵权未作明确规定,由此竞价排名导致网络商标侵权、不正当竞争案件纠纷的频发,但审判结果却差异纷呈,导致电商企业的无所适从。

二、加强网络信息安全法制建设

如何在网络化、信息化发展迅速的时代潮流中占有一席之地,加强网络信息安全法制建设是一项必要的措施。

(一)在法律约束下发挥好网络信息传播快速的功能

在社会主义核心价值观指导下,既要利用好网络传播快速的作用,又要善于保护自己合法权益不受侵害。“网络快餐”固然“美味可口”,但“吃撑了”或“吃歪了”都不是好事。信息时展带来的丰盛成果,可谓触及到地球的每一个角落,不以讹传讹,不盲目信任网友,保持一颗纯净的心,遵守信息法律法规和信息道德,才能在网络的海洋中任意遨游。

(二)克服网络系统漏洞危害,营造良好的网络信息环境

恶意公布或售卖漏洞的行为属于黑客攻击行为的帮助行为,必须对行为人按照黑客犯罪的从犯进行定罪量刑。但在实践过程中,由于帮助犯的故意仅限于直接故意,如恶意公布漏洞的行为作为后续实行犯的帮助行为,则很难被认定为共犯,因为该行为人公布虽然是恶意的,但对于后续的行为往往只是一种盖然性认知;对于非恶意的漏洞挖掘和公布行为,如白帽黑客发掘漏洞并告知厂商换取报酬或者通过乌云等网络安全漏洞平台予以公开的行为,我国现行法律法规尚无针对性的界定。这方面有待国家尽快出台相关法律法规,以更好的打击网络信息系统漏洞行为。对于个人和组织来说,经常性的扫描漏洞,通过一些杀毒软件予以清除漏洞是必备的上网手段。

(三)建立健全网络信息安全相关法律法规

网络安全信息法篇2

法律也是实施各种信息网络安全措施的基本依据。信息网络安全措施只有在法律的支撑下才能产生约束力。法律对信息网络安全措施的规范主要体现在:对各种计算机网络提出相应内安全要求;对安全技术标准。安全产品的生产和选择作出规定;赋予信息网络安全管理机构一定的权利和义务,规定违反义务的应当承担的责任;将行之有效的信息网络安全技术和安全管理的原则规范化等。

一、我国信息网络安全法律体系

我国现行的信息网络法律体系框架分为三个层面;

1、一般性法律规定

如宪法。国家安全法、国家秘密法,治安管理处罚条例、著作权法,专利法等。这些法律法规并没有专门对网络行为进行规定,但是。它所规范和约束的对象中包括了危害信息网络安全的行为。

2、规范和惩罚网络犯罪的法律

这类法律包括《中华人民共和国刑法》。《全国人大常委会关于维护互联网安全的决定》等。这其中刑法也是一般性法律规定。这里将其独立出来。作为规范和惩罚网络犯罪的法律规定。

3、直接针对计算机信息网络安全的特别规定

这类法律法规主要有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》。《中华人民共和国计算机软件保护条例》等。

4、  具体规范信息网络安全技术、信息网络安全管理等方面的规定

这一类法律主要有:《商用密码管理条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》。《计算机信息系统保密管理暂行规定》,《计算机信息系统国际联网保密管理规定》、《电子出版物管理规定》、《金融机构计算机信息系统安全保护工作暂行规定》等。

二、我信息网络安全法律体系的特点

1、确立了信息网络安全管理的基本法律原则

从现有的信息网络安全法律法规中可以看出,我国大致上确立了多项信息网络安全管理的基本法律原则。主要包括:(1)重点保护原则;(2)预防为主原则;(3)责任明确原则;(4)严格管理原则;(5)促进社会发展的原则等。

2、建立了多顶信息网络安全的保障制度

到目前为止我国已经建立的信息网络安全保障制度主要有:计算机信息系统安全等级保护制度、计算机信息系统国际联网备案制度、安全专用产品销售许可证制度、计算机案件强行报案制度、计算机信息系统使用单位安全负责制度、计算机病毒专营制度、商用密码管理制度、互联网信息服务安全管理制度、电信安全管理制度、信息安全检测。评估和认证安全监督营理制度。计算机信息媒体进出境申报制度等。

3明确了计算机信息网络安全的管理部门

我国计算机信息网络的安全保护监督营理工作由公安机关行使。  1994年 2月,国务院颁布的《中华人民共和国计算机信息系统安全保护条例赋予公安机关行使对计算机信息系统的安全保护工作的监督营理职权。1995年2月全国人大常委会颁布的《中华人民共和国人民警察法)。明确了公安机关具有监督管理计算机信息系统的安全的职责。  1997年12月施行的《计算机信息网络国际联网安全保护营理办法》将公安机关的监督职权扩展到了信息网络的国际联网领域。

三、我国现行信息网络安全法存在的问题

信息网络安全法应当具备以下几个特点;(1)体系性。网络改变了人们的生活观念、生活态度。生活方式等,同时也涌现出病毒。黑客、网络犯罪等以前所没有的新事物。传统的法律体系变得越来越难以适应网络技术发展的需要,在保障信息网络安全方面也显得力不从心。因此,构建一个有效、相对自成一体、结构严谨、内在和和谐统一的新的法律体系来规范网络社会。就显得十分必要。(2)开放性。信息网络技术在不断发展。信息网络安全问题层出不穷、形形色色,安全法律应当全面体现和把握信息网络的基本特点及其法律问题,适应不断发展的信息网络技术问题和不断涌现的网络安全问题(3)兼容性。网络环境虽说是一个虚拟的数字世界,但是它并不是独立于现实社会的“自由王国”;发生在网络环境中的事情只不过是现实社会和生活中的诸多问题在这个虚拟社会中的重新晨开。因此,安全法律不能脱离传统的法律原则和法律规范,大多数传统的基木法律原则和规范对信息网络安全仍然适用。同时。从维护法律体系的统一性、完整性和相对稳定性来看,安全法律也应当与传统的法律体系保持良好的兼容性。(4)可操作性。网络是一个数宁化的社会,许多概念规则难以被常人准确把握,因此,安全法律应当对一些专业术语、难以确定的问题、容易引起争议的问题等做出解释,使其更具可操作性。从这几点出发,我国的信息网络安全法律体系存在以下问题。

1、立法滞后、层次低,尚未形成完整的法律体系

在我国现行涉及网络安全的法律中,法律、法规层次的规定太少。规章过多,给人一种头重脚轻的感觉。而且。在制定规章的过程中,由于缺乏纵向的统筹考虑和横向的有效协调。制定部门往往出于自身工作的考虑,忽视了其他相关部门的职能及相互间的交叉等问题,致使出台的规章虽然数量不少但内容重复交叉。这种现状一方面造成部门问更多的职能交叉,另一方面。在一定程度上造成了法律资源的严重浪费。法律法规的欠缺、规章的混乱,常常造成这样一种奇怪的现象对网络违法行为,要么无人管。要么争着管。

2、不具开放性

我国的信息网络安全法结构比较单一、层次较低。难以适应信息网络技术发展的需要和日益严重的信息网络安全问题。我国现行的安全法律基本上是一些保护条例、管理办法之类的,缺少系统规范网络行为的基本法律如信息安全法、网络犯罪法、电子信息出版法、电子信息个人隐私法等。同时,我国的法律更多她使用了综合性的禁止性条款,如《中华人民共和国计算机信息系统安全保护条例》第七条规定:“任何单位或者个人。不得利用计算机信息系统从事危害国家利益。集体利益和公民台法利益的活动。不得危害计算机信息系统的安全。”而没有具体的许可性条款和禁止性条款。这种大一统的立法方式往往停留于口号的层次上。难以适应信息网络技术的发展和越来越多的信息网络安全问题。

3、缺乏兼容性

我国的安全法律法规有许多难以同传统的法律原则、法律规范协调的地方。比如说,根据《中华人民共和国行政处罚法》第十二条规定,规章可以在法律。行政法规规定的给予行政处罚的行为、种类和幅度范围内作出具体规定。尚未制定法律、行政法规的。规章对违反行政管理秩序的行为,可以设定警告或者一定数量罚款的行政处罚。在我国现有相关法律、行政法规中。均未设定没收从事违法经营活动的全部设备的处罚,但是依据这些行政法规制定的《互联网上网服务营业场所管理办法》的第14条,却设定了没收从事违法经营活动的全部设备的处罚种类,显然这个处罚的设定与相关法规有矛盾之处。

4、缺乏操作性

我国的信息网络安圭法中存在难以操作的现象。为丁规范网络上的行为。政府职能部门都出台了相关的规定,公安部、信息产业部、国家保密局、教育部、新闻出版署、中国证监会。国家广播电影电视总局、国家药品监督营理局、原国务院信息化工作领导小组等都制定了涉及网络的管理规定。此外,还有许多相关的地方性法规。地方政府规章。数量虽大,但是它们的弊端是明显的。由于没有法律的统一协调,各个部门出于自身利益,致使常常出现同一行为有多个行政处罚主体,处罚幅度不尽一致,行政审批部门及审批事项多等现象。这就给法律法规的实际操作带来了诸多难题。

四、我国信息网络安全法律体系的完善

目前。我国信息网络安全法律体系的建立首先应当考虑以下几个方面;

1、信息安全法确定国家在建立电子数据信息资源中的地位,明确电子数据交流与保密的范畴,保护电子数据的法律责任,规范电子数据系统的安全保护要求规定对电子数据系统安全维护管理必要的人员配置及责任义务等。

2、互联网络法规定对网络的正当使用。防止越权访问网络保护网络用户的合法利益。

3、网络犯罪法刑法和全国人大《关于维护互联网安全的决定》虽然规定了一部分网络犯罪及其刑事责任。但是这难以适应越演越烈的网络犯罪。因此必须进行立法完善。

4、电于信息出版法明确电子出版的权利、义务、审批。管理和法律责任等。

5、电子信息知识产权保护法明确规定以电子信息方式存在的、以多媒体等介质表述的文教、卫生、科技、工农业。商贸等各领域的发明、创造的知识产权的归属。主体的权利、义务、责任,违反法规的惩处等。

6.电子信息个人隐私法对于公民个人有保护隐私的需要,在电子信息系统广泛应用的条件下,这种要求将以新的形式提出,要有相应的管理规范加以界定和保护。本法应当规定,在电子商务中涉及到的、个人以电子信息方式存在的隐私。在不违反国家安全的利益的原则下,享有隐私权。侵犯犯他人隐私权将依法受到惩处。

网络安全信息法篇3

相较传统的国际关系,网络空间引发的利益冲突关系更为复杂。一方面,由于网络技术和应用的不断创新,网络信息将整个世界紧密联系在一起,网络信息安全可能涉及所有的网络使用者,一旦发生侵权行为就突破了传统国际法的管辖权,影响范围涉及多国家。另一方面,由于国际法体系并不存在普遍公认的国际法规则,并且各国网络信息技术发展的不对称性使得各国网络立法存在界定是否构成网络信息侵权的标准不一。难免出现网络信息技术发展强国依靠自身的先进技术肆意侵害他国网络信息安全,干涉他国内政,对他国的政治、经济、社会秩序甚至是国家安全产生重大影响。伴随着全球化进程的不断加强,网络信息安全的管理面临新的挑战。首先,当前网络并非由政府机构完全掌控。现今由于市场激烈的竞争环境使得网络信息安全管理自身就面临着很大的威胁。其次,网络信息系统的不断发展,使得原有对网络信息的传统管辖模式无法应对当前的新趋势。最后,互联网全球化的加强,现今网络服务都是跨国性的,网络信息内容安全风险的解决要考虑到各国不同的国情。因此,网络信息内容安全管理的对策必须要符合国际惯例。

二、解决网络信息安全的国际法途径

(一)通过双边会议、多边会议建立区域网络信息安全维护组织

由于国际社会不存在一个超国家政府,所以使得国家单边主义威胁网络信息的安全性。不同类型的国家,无论其大小与网络信息技术的优劣,都理应处于平等位置,平等的享有被保护网络信息安全的权利。当前已经有国家和地区通过交流达成共识,希望通过制定协议共同促进信息安全的保护,可以在此基础上根据政治或地理位置的相近形成区域网络信息安全维护组织。区域网络信息安全维护组织作为国际组织,其有助于解决集体的困境和相互依赖的选择问题,并且其具有组织制定统一区域网络信息安全维护组织章程的权利。该网络信息安全维护组织内的成员可以实现获取信息、网络信息技术共享、联合打击非法利用、滥用信息技术及加强网络关键信息技术设施的建设等权利,但同时网络信息安全维护组织内的各成员也必须履行相应的义务。例如,使用网络获取信息必须避免将其用于破坏国家稳定和安全的目的,避免给各成员国国内基础设施的完整性带来不利影响,危害各国的安全。除此之外,各成员国有合作打击利用信息通信技术从事犯罪和恐怖活动或者破坏成员国政治、经济和社会稳定行为的义务。各个成员之间必须加强互联网技术的共享,相互之间转让网络信息技术,相互弥合数字鸿沟,提升区域网络信息安全维护组织应对威胁的能力。针对区域组织内成员的网络信息安全实行统一的监管,制定统一的信息交换的标准和程序。组织内成员共享使用信息,必须严格遵守程序,其目的在于使各成员提高保障信息安全的能力,一方面可以相互放心安全地使用网络,另一方面在本国以外多了一层区域网络信息安全维护组织内其余成员国的保护。使得本国公民的信息得到更多的保护,并且保障国家的信息安全,使得网络安全性提高。区域性网络信息安全维护组织的成立需建立在各成员国相互信任,平等互惠的原则上。一旦组织内部成员实施了违反组织章程侵害成员国网络信息安全的行为将受到区域组织成员国一致的制裁,例如限制该国在成员国公司的经营业务等。

(二)建立全球范围内广泛适用维护网络信息安全的国际公约

在2015年1月9日,中国、哈萨克斯坦、吉尔吉斯斯坦、俄罗斯、塔吉克斯坦、乌兹别克斯坦常驻联合国代表呼吁各国在联合国框架内就网络信息完全的保护展开进一步讨论,尽早就规范各国在信息和网络空间行为的国际准则和规则达成共识,建立一个具有广泛适用性的国际公约。国际公约的目的是在各方利益主体博弈的过程中,通过保障网络信息安全使网络信息时代下的各行为主体可以公平占有使用网络资源共享网络发展带来的利益并且保障各国的安全,维护各主体的合法权益。首先, 国际公约需遵循《联合国》,根据《联合国》国际公约应明确指出国家应尊重原则,要求国家行为应尊重其他国家的,不得以非法手段侵害其他国家,这里不仅包含了传统国际法所称的平等、安全和不干涉内政,也包含了非传统安全的网络信息安全,国家应当尊重国家之间彼此的核心利益,并且尊重与网络信息安全有关的国家政策问题的安全。例如“国家不应以窃取、监听等不文明手段获得他国信息”。其次,公民的网络信息也属于公民的隐私,并且随着网络技术的不断发展,网络信息的安全涉及到公民的财产,所以公民的网络信息也是公民的财产权利,保证公民网络信息安全同样是对公民财产权利的保护。国际公约应尊重公民的基本权利,所以国家应在“充分尊重信息空间的权利和自由,包括在遵守各国法律法规的前提下寻找、获得、传播信息权利和自由”;对他国公民通讯的监控和信息的获取,应取得合法手续,并且必须出于合法目的。网络信息技术的不断发展是科技不断创新的产物,未来全球化进程不断加剧,网络信息技术将会涉及方方面面,只有保证网络信息技术的安全性才能使得各国不断运用创新。否则无法保障网络信息技术的安全,国家就会丧失建设全球网络时代的信心,科技的发展将会倒退。再次,国际公约的制定旨在维护网络信息安全,避免国家实施违反国际法原则的侵权行为。例如对别国公民、企业组织、政府机关进行监控,对国家进行监听和非商业用途收集信息。出于对各国共同安全利益的考量,国际公约应该本着平等互助的原则制定统一的监管网络信息的标准,保护国家间共同的利益,统一制定评价国家行为需要参考的因素,明确国家网络信息安全不可侵犯的界限。最后,由于网络信息技术涵盖范围广泛涉及了信息收集、监听监控、国家安全等领域,所以内容的特殊性和复杂性使得国际公约在实施过程中其约束力存在不足,故而要结合国际法以及其他国际公约。例如《联合国》、反恐领域的国际公约、人权保护公约、《国家对国际不法行为的责任条款》《跨国公司和其他商业企业关于人权责任的准则》并且配合联合国国际法委员、人权委员会等机构相互合作。

(三)在联合国的框架内建立网络信息安全的监管机构和执行机构

网络安全信息法篇4

第一条 为了保护全市烟草信息网络系统的安全,促进计算机网络的应用和发展,保证局域网正常运行,制定本办法。

第二条 本办法所称的局域网络系统,是指由市县局(公司)投资购买、信息中心负责维护和管理的局域网设备、配套的网络线缆设施及网络服务器所构成的硬件、软件集成系统。

第三条 局域网设备管理维护工作由信息中心负责,未经同意,任何单位和个人不得擅自安装、拆卸或改变网络设备。

第四条 任何单位和个人不得利用联网计算机从事危害局域网及局域网服务器的活动,不得危害或侵入未授权的服务器。

第二章 安全管理组织

第五条 局域网安全领导小组由分管领导和办公室信息中心、监察处等部门负责人组成。信息中心在安全领导小组指导下负责具体的网络安全运行管理工作。

信息中心配备网络安全专管员,实行持证上岗,负责对本单位工作人员的安全教育,网络安全管理,对各项安全制度的执行情况进行监督。

第六条 各县局(公司)、部门指定1名网络安全专管员,负责对本单位(部门)的计算机网络安全工作。

第三章 安全保护

第七条 未经授权,任何单位或个人不得以任何方式登陆进入局域网、服务器等设备进行修改、设置、删除等操作;任何单位和个人不得以任何借口盗窃、破坏网络设施;不得采用各种手段切断单位、部门或他人网络的连接。

第八条 各单位从事施工、建设,不得危害计算机网络系统的安全。无特殊情况必须保证网络设备24小时正常运行,不得以任何理由关闭有关设备或电源。

第九条 各单位、各部门应当建立健全网络安全管理制度和备案制度,真实详尽记录各联网计算机的使用者和使用时间,并保留半年以上。

第十条 对外提供服务的服务器必须保持日志记录功能,历史记录保持时间不得低于6个月。

第十一条 内网与外网出口处必须安装防火墙,确保网络不受攻击。电子邮件服务器应具有EMAIL病毒过滤和关键字过滤功能。

第十二条 各单位必须做好数据备份工作,并建立应急预案。业务、专卖数据必须每天备份一次。当服务器发生故障时,应立即启动应急预案,尽快恢复数据,确保经营管理活动的正常开展。

第十三条 任何连入局域网络的计算机均须安装防病毒软件和防火墙。信息中心应及时将有碍局域网络安全的计算机断开连接后通报其所在部门进行处理。

第十四条 凡未通过信息中心自行与ISP联网的计算机不得接入局域网。

第十五条 各单位、各部门不得泄露使用的网络设备及服务器的登录用户名及密码。

第十六条 任何单位和个人不得以不真实身份使用网络资源,不得窃取他人帐号、口令使用网络资源。各单位必须对局域网内计算机实行IP地址与网卡MAC地址绑定,任何人不得擅自改动IP地址设置。未经允许,任何单位或个人不得擅自接纳网络用户。

第十七条 任何单位和个人不得利用单位分配的个人电子邮箱上公网注册信息,不得访问恶意网站和不健康网站,不要随意打开陌生邮件。

第十八条 任何单位或个人不得利用各种网络设备或软件技术从事用户帐户及口令的侦听、盗用活动,不得使用任何非法手段获取他人信息。

第十九条 局域网设备、连接线路及服务器等发生破坏案件后,信息中心必须及时向市局网络安全领导小组报告。

第四章 信息管理

第二十条 网络用户必须遵守《计算机信息网络国际互联网安全保管办法》。

第二十一条 局域网及子网的系统软件、应用软件及信息数据要实施保密措施。信息资源保密等级可分为:(1)可向Internet公开的;(2)可向广域网公开的;(3)可向局域网公开的;(4)在本单位公开的。

第二十二条 局域网中对外信息的内容必须经本单位网络安全领导小组审核备案,通过专用帐号进行。帐号由专人保管使用,不得随意公布转借。

第二十三条 未经网络安全领导小组允许,任何单位或个人不得在主页上开设交互式栏目,不得设立游戏站点或纯娱乐性站点,一经发现,即从网上隔离,并追究有关人员的责任。

第二十四条 开设的电子公告栏(BBS)必须建立信息审核员、站长和栏目主持人组成的三级管理、分级负责制;建立栏目主持人资格审定制度、用户登记制度、日志备份制度。BBS开放期间必须有专人管理,采取有效的身份识别、安全防护和有害信息过滤保存技术,并具有安全审计功能。

第二十五条 未经网络安全领导小组允许,任何个人或部门不得为外单位人员提供电子邮件或其他网络服务。

第二十六条 局域网内的所有用户有义务向网络安全管理人员或有关部门报告违法犯罪行为和有害的、不健康的信息,并协助有关部门进行调查。网络安全小组应不定期检查局域网信息的内容,督促信息中心和各部门对有害信息进行清除。

第二十七条 局域网接入单位和用户必须遵守知识产权的有关法律法规。

第二十八条 严禁在局域网上使用来历不明、引发病毒传染的软件;对于来历不明的可能引起计算机病毒的软件应使用公安部门推荐的杀毒软件检查、杀毒。

第五章 违规处罚

第二十九条 违反本条例规定,有下列行为之一者,由信息中心向所在单位(部门)或个人用户提出警告,停止其网络使用。

1. 查阅、复制或传播下列信息:煽动抗拒、破坏宪法和国家法律、行政法规实施的;煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度的;捏造或者歪曲事实,散布谣言扰乱社会秩序的;公然侮辱他人或者捏造事实诽谤他人的;宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖等;损害单位形象和利益的;其他违反宪法和法律、行政法规的。

2. 破坏、盗用计算机网络中的信息资源和危害计算机网络安全的活动的。

3. 盗用他人帐号或IP地址的。

4. 私自转借、转让用户帐号的。

5. 故意制作、传播计算机病毒等破坏性程序的。

6. 不按有关规定擅自接纳网络用户的。

7. 上网信息审查不严, 造成严重后果的。

8. 使用任何工具破坏网络正常运行或窃取他人信息的。

上述违规造成损失的,依照有关法律、法规及行业管理规定进行处理,情节严重者移交公安机关处理。

第六章 其他

网络安全信息法篇5

2012年是“十二五”各项重点任务全面落实之年,通信业在互联网蓬勃发展的影响和带动下,将继续呈现出大变革、大融合的趋势,新技术、新业务的快速发展也将催生出更多新业态,不同技术和业务之间的边界也越来越模糊,通信业的服务对象更广、服务种类更多、服务能力更强,传统、单一的信息传送服务向综合信息服务加速转型也将进一步加快。与此同时,产业生态体系也将继续发生深刻变革,产业价值链的核心由制造和运营向应用和服务转移的趋势不可逆转。 在上述产业大背景下,我们看到,国内外传统的电信立法活动甚微。我国《电信法(草案)》的立法进程处于停滞状态。尽管各方很关注,但是由于技术、体制等各方面因素,其出台仍难以预计。甚至有专家建议,在《电信法》迟迟难以出台的情况下,可以考虑对《电信条例》加以修改,以适应电信市场的现状。目前的《电信条例》诸多内容都过于落后于产业发展,许多问题都没有规范,也找不到依据。中国的电信立法没有实质性进展,也没有新的立法计划。整体而言,无论是国际还是国内,目前各国电信法的立法活动基本上都是适应互联网产业的发展。比如,电信市场发达的美、英、日等国有一些立法动向,就包括探讨增加电信监管机构对互联网进行监管的权力;重视发展宽带基础设施;修订管理规则,适应频谱技术发展。而互联网发展带来了一系列新的法律问题,涉及到数据保护、个人信息保护、实名制立法、反垄断与不正当竞争、知识产权等领域。国内外产生了大量案例,国际社会也纷纷开始从立法上加以应对。我们也需要在法律层面进行前瞻性、前沿性研究,为完善我国的信息通信法制建设做好储备。 网络和信息安全立法亟待加强 我国应当加强重点安全领域的立法布局,积极开展政府信息系统安全保护、国家关键资产保护、网络身份认证体系、移动智能终端安全管理等方面的立法研究,争取在有关领域早日取得重大突破。目前,国外已从个人数据保护为主走向个人数据、商业数据保护并重。2011年3月,美国商务部互联网政策任务组起草并提出《互联网经济下的商业数据隐私动态政策框架》,确认美国将重修《电子通信隐私法(EC-PA)》,以加强对云计算和位置定位服务中商业数据的行政保护力度。数据保护在我国,随着云计算、移动互联网条件下数据跨境流动趋势的发展,应当加快数据保护立法,将个人数据、商业数据、政府数据一并纳入法定保护的范围,并采取法律、行政、技术等多种手段,保护数据安全。网络身份认证体系未来,我国应当加紧修订《电信条例》、《互联网信息服务管理办法》等法律法规,建立第三方网络身份认证服务体系,授权第三方网络身份认证机构对事关信息安全、社会稳定和国家安全的部分互联网典型业务应用实行网络身份在线认证活动。移动智能终端安全管理为了加强对移动智能终端的管理,维护国家安全和社会公共利益,保护用户合法权益,我国还应当在移动互联网立法方面采取积极政策,积极推进有关移动智能终端安全管理的相关立法。未来,我国有必要制定一部专业、权威、独立的《信息安全法》,构建、完善我国的信息安全法律体系。 个人信息保护立法将继续引人关注 2011年12月,我国多家网站个人数据遭黑客攻击泄露,公安部、工信部等部门开展调查。近期查处的信息泄露事件主要有五个,包括了CSDN、天涯网站被入侵事件、网上流传的京东商城网站被入侵事件、“YY”语音聊天网站泄露数据事件、网上流传的工商银行等金融机构数据泄露事件以及网上流传的新浪微博、当当网等网站被攻击事件。截至目前,公安机关已查处入侵、窃取、倒卖数据案件9起,编造并炒作信息泄露案件3起,刑事拘留4人,予以治安处罚8人。国家互联网信息办发言人表示,从上述案例可以看到,一些人编造或炒作网站用户信息被大规模泄露的消息,既有出于个人进行炫耀或骗取钱财的目的,又有一些网络安全公司销售人员想以此提高知名度、推销自己的产品,还有个别人借机企图干扰和贬损北京等城市正在开展的微博客用户用真实身份信息注册工作。未来,建议国务院相关部门推动制定互联网个人信息保护制度,比如由国家互联网信息办公室、工信部等部门牵头制定电信、互联网企业收集、处理、保存个人信息的基本规则;明确跨境数据流动的基本原则。远期,则应加快制定个人信息保护基本法:个人对自身信息的自决权作为基本人权需要国家公权力的干预,基于我国法律传统和社会经济发展现状,我国的个人信息保护立法应当采取“行政法保护为主,民法保护为辅的模式;由于个人信息保护涉及金融、银行、电信、公安、教育等众多行业,由国务院单一部门难以推动立法的制定,建议由全国人大牵头制定。 互联网竞争法修法将加快执法力度也将加大 未来几年,《反不正当竞争法》修法有望完成,互联网不正当竞争行为的规制、执法权的分配等问题将在法律中得到明确的规定;行业主管部门工业和信息化部及相关部委(商务部、发展改革委等)联合制定行业指南及实施细则,明确权责;互联网不正当竞争和垄断的执法力度将进一步增强。2012年,《反垄断法》的配套立法将逐步完善:商务部的《经营者集中附加限制性条件的规定》、《未依法申报经营者集中调查处理暂行办法》、《未达申报标准涉嫌垄断经营者集中查处办法》,最高法的《关于审理垄断民事纠纷案件适用法律若干问题的规定》等部门规章和司法解释有望正式出台。 电子商务领域立法将提速 2011年爆发了引各方瞩目的淘宝商场中小企业围攻大商家事件,由此也引发了关于加快网络零售法律管理体系建设的立法意向。相关部门正推动建立《网络零售管理条例》,该条例将形成第三方交易平台市场准入退出制度,完善市场规则,明确网络零售市场各参与主体的权利、责任、义务关系,进一步明确有关部门管理职责,促进网络零售市场的健康持续发展。与此同时,第三方支付管理细则将出台:央行强推实名制。占据第三方支付领域大半江山的互联网支付,有望于近期迎来行业监管细则。近几年,互联网支付业务规模扩张迅猛,现已处于第三方支付的主流地位。据记者统计,在已获央行第三方支付牌照的40家企业中,开展互联网支付业务的企业为30家,占大半江山。易观国际的统计数据显示,2010年,互联网支付交易规模占整个第三方支付市场的份额高达96%。作为第三方支付领域的主导,关于互联网支付的监管细则却迟迟未能正式出台。由于交易便捷、成本低廉且存在监管缺失,第三方网络支付在迅猛发展的同时,也逐渐成为洗钱、套现等灰色行为的多发地带。此外,网络钓鱼、黑客攻击、植入木马程序等事件频频发生。2011年年底,央行已向多家第三方互联网支付企业下发了《支付机构互联网支付业务管理办法》征求意见稿(下称“征求意见稿”)。网络支付账户实名制将被强制推行。而目前,部分互联网支付企业开通的实名认证服务,仅是出于业务需求的自发行为,并非监管硬性要求。保障资金安全,乃是此次征求意见稿的重中之重。#p#分页标题#e# 互联网法律治理应坚持轻手管制原则 网络技术的飞速发展带来了大量新的知识产权问题。在网络环境下,知识产权如何保护成为各国立法和司法的焦点。2011年12月18日,美国83位互联网投资者和工程师联名向美国国会议员发表了一封公开信,反对美国参、众两院正在分别审议的《禁止网络盗版法》(以下简称“SOPA”)和《保护知识产权法》(以下简称“PIPA”)互联网黑名单法案。SOPA的主要内容是,采取更严厉的措施打击互联网盗版。具体来说,就是以下四条:美国政府在得到法院禁令后,可以命令”网络广告提供商”(比如doubleclick)和“在线支付提供商”(比如PayPal)停止向侵权网站提供服务;美国政府还可以命令搜索引擎(比如Google)不得显示侵权网站的内容,以及命令电信服务商屏蔽侵权网站;在六个月内获取(包括转贴和上传)盗版材料累计10次者,最高可判处5年有期徒刑;如果互联网服务提供商事先采取防盗版措施,可免除侵权责任;如果明知有人利用该服务进行盗版活动,却不加以制止,将加重惩罚。 可以看到,以上四条措施都不是通过打击盗版者来防止盗版,而是通过扩大连带责任来防止盗版。这种“责任扩大化”的后果,可以归结为以下四点:一是一旦这个法案通过,整个互联网产业都将受到牵连。任何公司只要提供互联网服务,就必须为服务对象的行为负责,这会影响公司的运作模式,大大提高成本。二是该法案还会影响到互联网的技术架构。因为网络服务(Proxy)和域名解析(DNS)也属于该法案禁止向盗版者提供的服务,如果Proxy和DNS都部署实时监控,互联网架构将变得复杂,效率也会降低。三是该法案实际上将“”(internetcensorship)合法化。它规定任何公司如果没有“事先采取防盗版的措施”,就是连带责任人。这等于命令各家公司必须自行审查用户提交的内容,“言论自由”将不复存在。维基百科、Youtube、Flickr这一类用户直接贡献内容的网站,也没法生存下去了。四是该法案还废除了《数字千禧年版权法》(DMCA)规定的“安全港”(safeharbor)原则。所谓“安全港”,指的是只要服务商在接到侵权通知后的规定时间,采取相应措施,就可免除责任。而SOPA要求服务商设法自行鉴别出侵权内容,否则就要承担责任。总之,这个法案将加重所有人的责任,改变互联网的运行模式,提高成本,阻碍创新,剥夺人民的言论自由,却无法真正地消灭盗版。这些人声称,如果这两个法案付诸实施,则将创造出一个令人极度恐慌的环境,使技术创新变得不确定,并严重损害美国作为核心互联网基础设施监管者的信誉。这两个议案将破坏互联网的全球域名系统,并导致其他一些不可预知的技术问题。电影和音乐行业支持通过这一立法来打击网络盗版。而谷歌、FACE-BOOK等互联网公司均对该法案表示反对。近日有消息称,美国白宫针对SOPA和PIPA的争议发表了一份声明,但这份声明并不是向这场争论的双方发出最后通牒,而是鼓励娱乐与科技行业共同努力,找到一个解决办法。白宫声明,呼吁双方在打击互联网知识产权盗版行为的同时,找到保护言论自由的办法。奥巴马政府的技术主管说,虽然盗版问题必须得到解决,但是“我们不支持那些影响言论自由、增加网络风险、阻碍创新的立法……任何法案不应该破坏互联网的技术架构。” 再看国内,中国的版权法第三次修改正在进程中。百度文库事件影响深远,触发了行业监管者神经,并引发产业链相关者思考,更进一步加速了第三次《著作权法》的修订步伐。最高院《关于充分发挥知识产权审判职能作用推动社会主义文化大发展大繁荣和促进经济自主协调发展若干问题的意见》明确了网络著作权侵权判定规则。可以看到,各国的立法试图在版权领域的技术管制立法与产业利益中构建一种平衡。起初立法考虑要保证新生事物免受旧有事物的打压,但是伴随着互联网产业的蓬勃发展的兴起,法院和立法机构更多地考虑了对新技术适用施加法律限制,因此针对技术管制的立法及司法实践不胜枚数。 对于我国第三次著作权法修法而言,任重而道远,既要体现中国特色,又要适应新环境要求,既要依法保护权利,又要促进信息传播。对于互联网的法律治理,仍然要坚持轻手管制的原则。对于互联网治理,首要的选择还是应该让市场机制发挥作用,如果市场机制难以发挥作用,次优的选择是加强现实世界一般法律的适用能力。发达国家的网络立法不是我们想象的那么多,只有靠传统法律不能解决了,才考虑制定专门的互联网法律。

网络安全信息法篇6

 

1.1 企业信息化建设现状

 

随着信息技术的飞速发展,特别是进入新世纪以来,我国信息化基础设施普及已达到较高水平,但应用深度有待进一步建设。从《第35次中国互联网络发展状况统计报告》的一组数据显示出,截至2014年12月,全国使用计算机办公的企业比例为90.4%,截至2014年12月,全国使用互联网办公的企业比例为78.7%。近些年,我国企业在办公中使用计算机的比例基本保持在90%左右的水平上,互联网的普及率也保持在80%左右,在使用互联网办公的企业中,固定宽带的接入率也连续多年超过95% 。基础设施普及工作已基本完成,但根据企业开展互联网应用的实际情况来看,仍存在很大的提升空间。

 

一方面,是采取提升内部运营效率措施的企业比例较低,原因之一在于企业的互联网应用意识不足,之二在于内部信息化改造与传统业务流程的契合度较低,难以实现真正互联网化,之三在于软硬件和人力成本较高,多数小微企业难以承受;另一方面,营销推广、电子商务等外部运营方面开展互联网活动的企业比例较低,且在实际应用容易受限于传统的经营理念,照搬传统方法。

 

1.2 企业网络应用现状

 

根据最新的《第35次中国互联网络发展状况统计报告》中的数据显示,企业开展的互联网应用种类较为丰富,基本涵盖了企业经营的各个环节。电子邮件作为最基本的互联网沟通类应用,普及率最高,达83.0%;互联网信息类应用也较为普遍,各项应用的普及率的都超过50%;而在商务服务类和内部支撑类应用中,除网上银行、与政府机构互动、网络招聘的普及率较高以外,其他应用均不及50%。我国大部分企业尚未开展全面深入的互联网建设,仍停留在基础应用水平上。

 

由于目前我国网民数量已经突破6亿,在人们的日常工作、学习中网络已经扮演了不可替代的角色,因此网络安全问题就凸显出来,2014年,总体网民中有46.3%的网民遭遇过网络安全问题,我国个人互联网使用的安全状况不容乐观。在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到26.7%和25.9%,在网上遭遇到消费欺诈比例为12.6%。

 

1.3 网络安全防护现状

 

当前企业网络中已部署的基本的网络安全设备如防火墙等,但网络使用安全意识不高且网络安全是一个动态维护的过程,企业面临的内外部安全威胁日益巨增,整体安全形势不容乐观。在网络安全威胁中,对于来着企业内网的安全威胁特别难以防范,传统的安全防护措施,只能面对外部威胁,对内不具备防护能力。

 

高校在校园网信息化过程中数字化校园就是一典型例子,数字化校园网可以方便学生使用各类网络学习资源。但也有部分学生在好奇心的驱使下,往往会在网络中进行试探性的病毒传播、网络攻击等等。也有部分学生以获得学院某台服务器或者网站的控制权来显示其在黑客技术水平。因此,在内网中维护网络安全,保护信息安全,就显得更加重要和紧迫了。

 

2 内网面临的网络威胁

 

笔者在高校内网信息化建设过程中,通过多年的研究调查发现,学生的攻击往往是盲目地,且由于部分高校内网管理较混乱,学生可以绕过一些身份认证等安全检测,进入校园核心网络。学生的这些行为,一般不存在恶意性质,也不会进行蓄意破坏,但这就向我们提出了警示,一旦有不法分子轻松突破防线,其带来的危害也是灾难性的。

 

笔者以本单位学生通过校园网络攻击校园网服务器的例子,说明其网络攻击有时往往非常容易,其造成的危害却非常之大。

 

2.1 突破内网,寻找突破口

 

学生通过学院内网IP地址管理漏洞,轻松接入校园内部办公网络,并获得内网地址网段划分情况。通过流行黑客软件扫描学院内网获得内网安全薄弱处,检测出共青团委员会 http://10.0.1.30:90/该网页存在漏洞。进一步利用路径检测工具进行扫描,获得了后台地址http://10.0.1.30:90/wtgy/login.php。

 

2.2 一击得手

 

学生在获得了正确的管理地址后,只是进行了简单的尝试就取得了战果,通过弱口令扫描发现系统存在弱口令,于是尝试了如admin admin admin admin888 admin 123456等,居然顺利进入后台。

 

然后利用后台的附件管理里面的功能,添加了php格式,从而实现了上传。得到了内网的webshell(如图1)。

 

2.3 再接再厉,权限提升

 

学生不断尝试,测试了asp和aspx 的支持情况,答案是支持asp,不支持aspx的。自然就上传了 asp webshell,可以实现跨目录访问。访问权限进一步提升,如图,目标主机D盘内容一览无余,其中不乏一些关键目录信息就展现在攻击者眼前(如图2):

 

2.4 获得系统管理员权限,完全掌控目标主机服务器

 

查看系统所支持的组件,获取目标服务器系统关键信息。可以看到ws这个组件没有被禁用,从而上传cmd,以获得终极权限系统管理员权限。首先想到的是利用webshell中的上传进行,但是权限问题,webshell上传均失败,所以转向ftp上传(同样存在弱口令),从而绕过了限制,上传了cmd.exe。

 

实验性的执行命令Systeminfo查看系统信息命令,结果可以正常运行,终极权限获得(如图3):

 

可以看出,学生攻击学院内网的手段并不高明,其用到的黑客攻击工具,网络上也都能随意下载到,但其通过自己的仔细琢磨,充分利用了内网管理的漏洞,获得了关键信息。好在这是实验性,未造成实质性破坏。内网管理员也及时发现了问题,并对目标服务器进行了安全加固工作。

 

但我们不难发现,其实网络安全的程度存在着“木桶原理”的问题,也就是网络最薄弱的环节,决定着内网的安全程度。在现实中往往由于管理者的疏忽或者使用者贪图一时方便的原因,给网络中潜在的攻击者留下致命的后门。3 建立信息防泄露的内网访问控制模型

 

针对上述服务器网络攻击,最有效的方法就是对用户访问进行准入控制,隔离潜在威胁用户。例如,在内网中对所有用户进行身份认证,分配相应的网络访问权限。在内网安全架构中,访问控制是非常重要的一环,其承担着与后台策略决策系统交互,决定终端对网络访问权限发分配。目前主要使用的访问控制技术主要有:

 

3.1 802.1X 访问控制技术

 

802.1X 是一个二层协议,需要接入层交换机支持。在终端接入时,端口缺省只打开802.1X的认证通道,终端通过802.1X认证之后,交换机端口才打开网络通信通道。其优点是:在终端接入网络时就进行准入控制,控制力度强,已经定义善的协议标准。

 

其缺点是:对以网交换机技术要求高,必须支持802.1X认证,配置过程比较复杂,需要考虑多个设备之间的兼容性,交换机下可能串接HUB,交换机可能对一个端口上的多台PC 当成一个状态处理,存在访问控制漏洞。

 

3.2 ARP spoofing访问控制技术

 

在每个局域网上安装一个ARP spoofing,对终端发起ARP 请求代替路由网关回ARP spoofing,从而使其他终端的网络流量必须经过。在这个ARP spoofing上进行准入控制。其优点是:ARP适用于任何IP 网络,并且不需要改动网络和主机配置,易于安装和配置。其缺点是:类似DHCP控制,终端可以通过配置静态ARP表,来绕过准入控制体系。此外,终端安全软件和网络设备可能会将ARP spoofing当成恶意软件处理。

 

3.3 DNS重定向访问控制技术

 

在DNS重定向机制中,将终端的所有DNS解析请求全部指定到一个固定的服务器IP地址。其优点是:类似DHCP管理和ARP spoofing,适用于任何适用DNS协议的网络,易于安装和部署,支持WEB portal页面,可以通过DNS 重定向,将终端的HTML 请求重定向到WEB认证和安全检查页面。其缺点是:类似DHCP控制和ARP spoofing,终端可以通过不使用DNS 协议来绕开准入控制限制(例如:使用静态HOSTS文件)。

 

以上是内网安全设备主流使用的准入控制方式,每种方式都具有其特定的优缺点,一般来说每个设备都会支持两种以上的准入控制方式。

 

但是,网络管控对于网络使用的便捷性是一对矛盾体,如果既要使用的便捷性,又要对网络进行有效管控,这对网络安全设备的性能提出了相当高的要求。然而,高性能的安全设备价格非常昂贵,这也是很多企业宁可暴露威胁,也不防范的原因之一。

 

3.4 网关准入控制——UTM(统一威胁管理)

 

UTM产品的设计初衷是为了中小型企业提供网络安全防护解决方案,其低廉的价格和强大的集成功能,在企业内网中扮演着重要的角色。UTM将安全网关、终端软件、终端策略服务器、认证控制点四位一体化部署,可以在内网中进行多点部署,从而构建出内网用户访问控制模型,实现全面覆盖用户内网每一个区域和角落。

 

(1)合理部署网关位置

 

UTM的位置本身即位于安全域边界,由于UTM的设备性能参数,一般不建议部署在互联网出口、服务器出口及办公网出口等网络核心节点,在内网访问控制模型中,可以部署在网络拓扑中的汇聚节点。

 

从安全理论的角度讲,对某一区域网络中的所有用户进行控制(包括访问控制、准入控制、业务控制等);同时,UTM设备的入侵防御、防病毒、外连控制等模块可以与准入控制功能相互配合,UTM一旦发现某用户行为违规,就可以通过内网管理系统直接断开该用户的所有连接。

 

(2)UTM优势分析

 

采用UTM网关配合内网管理系统实现访问控制,用户只需要购买少量UTM设备,采用透明方式部署至网络关键节点处,即可以实现全面的准入控制。与基于DHCP控制,ARP spoofing,DNS 劫持等准入控制相比,UTM 准入控制能力更强、更全面,终端用户在任何情况下均无法突破或绕过准入控制。

 

除此以外,UTM设备还可根据终端的安全情况自动配置合适的安全策略,如在终端未满足某些安全要求的情况下开放其访问修复服务器的权限。

 

网络安全,不应只关注网络出口安全,更应关注内网中的信息安全,信息的泄漏往往是从内部开始,因此,构建内网访问控制模型就非常重要,采取UTM帮助内网进行安全管控是一个非常便捷、高效的手段。

网络安全信息法篇7

1 网络信息安全应急机制的理论基础

1.1 宪政基础 宪政是以良宪为基础,民主为基石,法治为载体,人权实现为宗旨的一种政治理念、政治形态和政治过程,宪法至上是宪政最重要的标志,也是法治文明的核心和首要要求[1]。政府要在紧急状态应急中发挥积极作用,必须具有宪政上的法律基础。我国《宪法》第67条第20项规定了全国人大常委会行使决定全国或个别省、自治区、直辖市进入紧急状态的权力;第80条规定了国家主席根据全国人大及其全国人大常委会的决定,有宣布进入紧急状态的权力。这充分说明了紧急状态下政府权力来源必须有法律依据。

在网络信息安全应急方面,政府是应急的组织者和指挥者。对于涉及国家安全或经济发展的网络信息安全紧急事件,必须由政府统一协调指挥,控制事态的进一步恶化,尽快恢复网络的正常运行和正常的社会生活秩序。首先,政府有控制一般网络信息安全事件演变为紧急或者危机事件的职责。在早期的计算机发展过程中,“应急”是单位保障计算机连续运营的重要举措。即使到现在,应急保障也是应用单位的工作重点。但是,在网络成为国家信息基础设施之后,网络信息安全应急已经成为国家整体安全战略的重要组成部分。互联互通中网络的一般性局部事件都可以快速演变为全局性的重大事件,使国家和社会处于危机状态,政府对此负有快速应对的职责。其次,政府有能力控制紧急事件和尽快恢复正常的社会生活秩序。网络紧急状态的恶性发展,威胁着社会公共利益和国家安全。而采取的特殊对抗措施,必然要求储备关键技术设备和人、财、物的事前准备。只有政府才能有这样的实力,同时,政府掌握着大量的网络安全信息,可在关键时刻启动“可生存网络”,保障国家基础设施的连续运营。

1.2 社会连带责任思想 社会连带责任思想定位于社会存在为统一整体,认为人们在社会中存在相互作用、相互依存的社会连带关系,表明了人们在社会中共同生活、共同生产的一种模式,这种模式更多的关注了人在社会中的合作与责任[2]。主张社会各方参与网络信息安全应急活动,正是强调了应急保障中的这种合作、责任思想。

首先,网络空间强化了社会成员之间的联系、合作和责任。这是一种新型的网络信息安全“文化观”。这种“文化观”认为,在各国政府和企业越来越来依赖于超越国界的计算机网络时代,有必要在全球倡导和建立起一种“信息安全文化”,参与者应当履行网络安全责任,提升网络安全意识,及时对危害网络信息安全的紧急事件作出反应,不定期地评估网络和信息系统的安全风险。

其次,网络安全威胁要求政府与社会成员之间合作。面对当前复杂多变的网络信息安全形势,政府应对紧急状态需要有社会各方的积极参与。提倡社会力量参与网络应急保障工作,是政府网络信息安全应急管理的新思路。以指挥命令为特征的狭隘行政观念,将被执政为民的现代行政理念所代替。按照社会连带责任思想中的“合作”精神,没有社会力量的参与配合,政府将难以在应急响应、检测预警中起主导作用,无法履行其对网络社会危机管理的职责。

美国《网络空间安全国家战略》指出,保护广泛分布的网络空间资源需要许多美国人的共同努力,仅仅依靠联邦政府无法充分保护美国的网络安全,应鼓励所有的美国人保护好自己的网络空间。联邦政府欢迎公共和私人机构在提高网络安全意识、人员培训、激励劳动力,改善技术、确定脆弱性并提高恢复能力、交换信息、计划恢复运行等方面开展合作。

1.3 权利平衡理念 从公法和私法的关系看,公法之设乃是为了实现私法的目的。网络信息安全应急立法必须考虑到政府紧急权力对公民、单位私权益保护的积极方面,又要防止应急部门在行使行政紧急权力时侵犯公民的私权利。解决冲突,寻求平衡,始终是对“法治文明”的积极追求。尽快恢复网络秩序,稳定社会则是应对紧急状态的最高目的。

为了保障公民的权利不因紧急状态的发生而被政府随意剥夺,许多国家宪法和国际人权文件都规定,即使是在紧急状态时期,一些最基本的人权,如生命权、语言权、宗教信仰权等也不得被限制,更不得被剥夺,这些规定都是防止政府随意滥用行政紧急权,而使公民失去不应当失去的权利[3]。如1976年1月3日生效的《公民及政治权利国际公约》、1953年9月3日生效的《欧洲人权公约》以及1969年11月22日在哥斯达黎加圣约翰城制定的《美洲人权公约》都规定在紧急状态下不得剥夺公民的某些基本权利。这些基本权利包括:生命权、人道待遇权、不受奴役的自由、不受有追溯力的法律的约束等。《美国人权公约》还规定不得中止保障公民家庭的权利、姓名的权利、国籍的权利和参加政府的权利。1976年国际法协会组织小组委员会专门研究在紧急状态下如何处理维护国家生存和保护公民权利的关系,经过6年的研究,起草了《国际法协会紧急状态下人权准则巴黎最低标准》,为各国制定和调整紧急状态的法律提出了指导性的原则,通过规定实施紧急状态和行使紧急权力的基本条件和应遵循的基本原则以及各种监督措施,以防止政府滥用紧急权力,最低限度地保障公民的权利。

2 网络信息安全应急机制的价值目标

所谓价值目标是指为了实现某种目的或达到某种社会效果而进行的价值取舍和价值选择。它既反映了法律的根本目的,也是解释、执行和研究法律的出发点和根本归宿。在每一个历史时期,“人们都使各种价值准则适应当时的法学任务,并使它符合一定时间和地点的社会理想”。[4]网络信息安全应急机制的价值目标包括两个方面:一是实现网络安全、提高网络紧急事件处理效率、促进国民经济发展;二是确立以实现网络安全为最高价值目标的价值层次配置。

2.1 安全价值 安全价值是网络信息安全应急机制的最高价值目标,也是信息安全保障的主要内容。随着网络信息技术的不断发展,关键基础设施越来越依赖于复杂的网络空间,网络空间是这些基础设施的神经系统,是一个国家的控制系统。一旦网络空间突发紧急事件,将威胁国家的整体安全,其后果不堪设想。信息技术革命带来的经济发展潜力也部分地被网络安全风险所淹没,网络空间的脆弱性使得商事交易面临着严重的危险。有资料显示,金融业在灾难停机2天内所受损失为日营业额的50%,如果两个星期内无法恢复信息系统,75%的公司业务会被中止,43%的公司将再也无法开业[5]。

安全价值反映了人们应对网络安全紧急状态的积极态度,是人们在长期社会实践中的经验总结。首先,在认识到网络脆弱性之后,人们不是拒绝、放弃网络技术给人类所带来的文明,而是积极地通过适当途径对网络技术中的风险加以认识和积极防御,并以此实现社会的“跨越式”发展。其次,在国民经济和人类社会对网络空间高度依赖之后,应对网络紧急状态就成为人类生存的基本需求。第三,网络的国际化进一步加剧了网络紧急状态的突发性、复杂性和隐蔽性。网络恐怖活动、敌对势力集团的信息战威胁等等,使人类社会面临前所未有过的安全威胁,应急因而成为信息安全保障体系的重要组成部分。

2.2 经济价值 网络信息安全应急机制的本质在于对网络紧急事件的快速响应,有效处理网络紧急事件,将事件造成的危害降到最低,同时保护人民的合法权益。必须指出的是,这里的效率价值主要是处理紧急事件的时间效率而非金钱效率,因为在网络空间,因系统遭受攻击等紧急事件造成的重要信息丢失是难以用金钱来衡量的。

网络信息安全应急的效率价值首先表现在对紧急事件的快速响应方面。快速应对紧急事件必须建立有效的应急管理机构,保证政令畅通。其次,效率价值要求应急管理机构必须建立完善的预警检测、通报机制,分析安全信息,告警信息和制订预警预案,做到有备无患。同时,建立应急技术储备的法律保障机制。应急本质是一种信息对抗,对抗就是控制紧急状态的恶性发展,对抗就是防御网络紧急事件的信息技术。因此,必须有先进的应急技术来提高紧急事件的预防和处理能力。第三,效率价值要求赋予应急响应组织行政紧急权力,以控制损失,尽快恢复网络秩序。以尽快恢复秩序为目的对私权益进行的要干预是必要的。

网络安全信息法篇8

 

近年来,我国互联网迅速发展,特别是移动互联网发展势头迅猛。据工业和信息化部的数据显示,截至2015年3月,我国移动电话用户规模将近13亿,移动互联网用户规模近9亿。可以说,我国已经全面迈入移动互联网时代。信息技术是一把双刃剑。随着信息技术的飞速发展,信息技术的安全隐患和威胁也逐渐显现,利用计算机网络实施的各类犯罪迅速蔓延,社会危害严重。特别是,随着移动互联网的迅猛发展,利用移动互联网实施的网络犯罪进一步凸显,而随着云计算及大数据等技术的发展,对网络犯罪的侦查和证据固定难度也进一步增加。与传统的刑事犯罪比较,网络犯罪具有主体的智能性、行为的隐蔽性、手段的多样性、犯罪的连续性、传播的广泛性、犯罪成本低、后果难以控制和预测等突出特点。特别是,随着信息技术的发展,网络犯罪发展迅速,不断推陈出新。

 

信息时代,网络犯罪的一个极为重要的特点就是犯罪活动分工细化,形成利益链条。当前网络犯罪呈现分工细化的态势,并逐步形成由各个作案环节构成的利益链条,这是网络犯罪泛滥的主要原因之一。打击网络犯罪的关键是要斩断利益链。所有网络犯罪存在的共同的问题就是形成分工合作的利益链条。经研究认为,有必要将网络犯罪利益链条中的帮助行为独立入罪,原因如下:

 

一是网络犯罪帮助行为往往缺乏明确的主犯,难以作为共犯处理。有别于传统犯罪的帮助行为,由于互联网的跨地域特性,网络犯罪中的帮助行为往往没有固定的帮助对象,即传统的共犯一般是“一对一”的关系,而网络上的共犯通常是“一对多”的关系。

 

二是网络犯罪帮助行为往往是网络犯罪中获利最大的环节。由于帮助对象数量很大,网络犯罪帮助行为实际上成为犯罪活动获利最大的环节。

 

三是几乎所有类别的犯罪在互联网上的帮助犯都存在立法真空。过去几年,通过修改刑法或者制定司法解释,解决了一部分帮助犯的定罪量刑问题。但是,几乎所有的犯罪迁移到互联网上之后都存在这一问题,亟需加以规制。

 

四是网络犯罪的帮助犯是网络犯罪泛滥的主要原因之一,其社会危害性往往大于网络犯罪本身。当前网络犯罪的分工细化、形成利益链条是网络犯罪泛滥的主要原因。基于此,《刑法修正案(九)》突出了对网络犯罪的关注,多个条文涉及网络犯罪的规定,其中最为明显的就是第二十九条对网络预备行为和对网络帮助行为的规定。这些规定对于加大对信息网络保护,促进互联网的健康发展,维护广大人民群众的合法权益,必将发挥重要作用。

 

设立传授犯罪方法、通讯群组触犯刑法

 

《刑法修正案(九)》在《刑法》中增加了第287条之一,按照规定,设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,进行了明确规定。

 

第二百八十七条之一的规定,正式的罪名是非法利用网络罪。现在网络比较普及,在我们生活中越来越重要,因此也就出现了种种利用网络进行违法犯罪的活动,包括建立网站、诈骗信息、贩卖枪支、毒品等,犯罪日益严重。为了加强对这方面犯罪的惩治,也为了提高司法效率,所以直接把这样设立违法犯罪网站的行为,包括一些预备行为定为违法,便于查处。也就是说,不但建立网站,实际进行销售的时候就予以查处,有些时候可能实际上有销售行为,但苦于没有证据查证,这时仅仅根据他设立的销售网站,就可以对其追究刑事责任。这样既可以防患于未然,加强对于网络犯罪的防范,又能加强惩处,便于正视犯罪。

 

一是只要有证据证明为实施犯罪在网络上设立了这样的网站、通讯群组的行为,就可以作为犯罪追究。

 

二是有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息。

 

三是为了实施诈骗等违法犯罪活动,在网上信息。与上一种行为不同的是,这种信息从内容上看不是像卖枪、贩毒那样违法性很明显,可能看起来是普通的卖房、卖车等信息,但是行为主体要实施诈骗,目的是要骗别人,这样也可以追究责任。如果最后有一款构成其他犯罪,择一重罪处罚。也就是说,如果不法分子了卖毒品等信息,实际上也卖了毒品,就按贩毒处理,而不能按照违法犯罪信息处理。

 

为网络犯罪提供技术支持可被独立定罪

 

在《刑法修正案(九)》在《刑法》中增加的第287条之二,对明知他人实施犯罪,提供技术支持或者广告推广、支付结算等帮助行为作出明确规定。

 

第二百八十七条之二的规定,正式的罪名是帮助网络犯罪罪。一些网络服务提供商明知他人利用信息网络实施犯罪,却提供技术支持的行为,过去是以共犯来处理,现在修改为单独犯罪来处理。这两个规定的修改本身就体现出刑法的特点:强化对犯罪的预备行为和帮助行为的打击,把这些行为直接规定为犯罪,这意味着打击提前,扩大了打击的范围。标准明确后,便于司法实践操作,也会取得严厉惩处的效果。

 

明知他人实施犯罪,给他提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,直接便利了犯罪的实施。比如,提供广告推广和支付结算,也是互联网犯罪链条上不可缺少的环节,这些帮助行为使得互联网上相关犯罪行程“社会化分工”,降低了犯罪成本,提高了犯罪效率,增强了罪犯逃避打击的能力。

 

所以,专门对这种帮助行为《刑法修正案(九)》独立作出了规定,如有些人专门帮人去非法获取公民的身份信息用于办理大量银行卡,然后提供转帐、提取现金等的服务,帮助实施互联网诈骗的团伙,收取犯罪收益,逃避打击。这样规定后,如果实施的这些行为都得到查处,即使实施诈骗的人没有抓获,全案没有破获,但是有足够证据证明这个人实施了帮助行为,也可以对其进行独立定罪。

 

当然,该罪的刑罚相对较轻。如果整个案件查清楚后,发现其是整个犯罪集团里专门负责洗钱、转移资金的人员,那就将其作为犯罪集团中重要成员,按相应的犯罪追究。

网络安全信息法篇9

关键词:计算机网络系统 网络系统分析 数据库 信息安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)12-0203-02

1 计算机网络系统分析的数据库信息安全检测安全机制

实现数据库信息的安全检测,需要针对安全机制进行制定完善,这样才能够发现其中所存在的问题,并在框架完善期间作为重点内容来进行设计。安全机制完善后能够针对数据库系统运行期间所存在的问题进行自动检测,这样可以发现其中所存在的不合理现象,并通过技术防御系统来对存在的网络病毒威胁进行排除,后续所开展的计算机网络系统升级以及系统更新才能更快的进行。对于一些比较常见的质量隐患,在安全机制检测中能够快速发现,各个数据库之间所建立的联系也能对隐患问题采取及时的控制。现阶段运用的安全机制主要是三层结构,既浏览器――服务器――数据库。安全机制是针对这三层系统来进行的,具体会从不同的层面来分析遇到的问题,并结合系统的运行使用特征来进行,这种安全机制在运行期间更加节省时间,并且使用后可以帮助技术管理人员实现高效的数据统计,对数据信息进行检测,发现数据变化超出安全范围后及时采取控制解决措施。

2 基于计算机网络系统分析的服务器安全检测

数据库部分的安全检测在开展期间需要结合网络运行环境来进行,数据库系统内所存储的信息大部分都是有关于安全运行的,一旦数据遭到破坏,在网络环境中所发出的信息请求也会受到严重的影响,并且不能提升数据的检测效率,影响到服务器的功能实现。这一环节的安全检测相对比较复杂,并且其中存在大量的隐患问题,这些隐患问题在初期如果不能及时的发现,后续严重问题是对服务器的结构数据造成破坏,重要信息丢失,不能起到防御的作用,运行使用期间发生的任何问题都会继续深入造成影响,最终网络环境下的计算机设备难以正常完成工作任务。服务器的安全检测同样需要在安全机制的监管作用下来进行,检测开展初期首先对运行系统进行判断,目前比较常用的运行系统包括Windows NT和Unix,判断系统类型后才能更深入的进行运行操作内容上的划分,可以更深入的对安全隐患形成原因做出判断,在接下来的服务器使用中避免类似的问题再次出现。确保系统的安全性。以网络系统分析为前提所开展的安全检测更具有长期使用的可行性,基于网络环境下,系统的数据库是不断更新的,所面临的病毒威胁也会不断产生变化,这样的环境下所开展的服务器安全检测要充分利用网络环境下的信息资源,针对所存在的问题进行检测,当数据库系统发生更新时,安全检测系统也能借助网络资源实现自动更新,符合计算机设备的运行使用安全标准。

3 基于计算机网络系统分析的数据库信息安全检测措施

3.1 数据库备份的类型划分

为避免在网络环境中受病毒影响出现严重的数据库内信息丢失问题,在所开展的网络系统研究探讨中,会重点针对数据信息进行备份处理,在备份工作开展前,更加重要的是对备份内容的类型进行划分,这样可以更好的了解其中所存在的问题,并从技术角度出发,对数据库进行完善处理,当运行使用中的系统发生了比较严重的质量隐患时,也能第一时间掌握问题的严重程度。比较常用的类型将数据库分为静态与动态,两者同时作用在系统运行中。有关于系统稳定性的核心内容备份属于静态,需要技术人员对备份的完整性进行检测,并且不受网络环境的干扰,这部分数据是不需要更新的,关系到系统的核心功能实现稳定性。备份后一旦系统受到病毒的入侵,发生严重的质量安全影响,可以通过备份文件的恢复来解决这一问题,这也是常规方法中难以实现的。其次是动态备份,需要在系统接入网络的前提下来进行,随着使用期间数据产生的更新会自动做出备份处理,这样即使运行过程中需要对历史文件进行恢复,借助这部分数据库也能轻松高效得完成。静态备份需要与动态备份相互结合进行,共同高效的实现工作任务,帮助计算机设备的数据系统更好的与网络服务器相连接,在信息查找以及下载环节中也能有效的提升稳定性。

3.2 系y备份的自动更新技术

在计算机设备运行使用期间,操作系统可以根据使用需求来进行自动以更改,但要在设备性能允许的前提下来进行。基于这一系统运行使用特征,系统备份技术也会自动根据这一运行状态来做出更新,以免造成严重的隐患问题。自动更新技术需要核心技术人员对设备的运行管理系统做出设置,在网络环境中检测到安全的更新包可以自动下载,这样不仅仅节省了大量的时间,同时在功能上也得到了丰富。自动更新后所下载的数据库部分是需要备份的,但已经安全完成的部分不需要再保留,否则会占用大量的计算机存储空间,导致运行速度下降甚至十分缓慢。系统备份部分更新不及时所造成的影响主要是运行中的功能受到阻碍,或者部分功能不能完全实现,想要达到预期的功能使用目标,则要确保所更新的备份数据与现阶段运行使用的数据库保持一致,为计算机设备提供一个稳定的运行使用环境。当系统中出现严重的安全隐患时,技术人员检修也可以参照备份部分的数据来进行,达到更理想化的运行使用安全标准,由此可见自动更新技术应用落实的作用是十分明显的。

3.3 有关于备份时间的控制

在对备份时间进行控制时主要是根据设备的运行使用功能来进行,如果计算机设备使用期间涉及到大量的机密信息,并且对内部系统的安全性要求也十分高。此时需要对所运行使用的网络环境进行检测,观察其中存在的不同问题,及时的采取解决措施来避免影响问题更加深入。备份可以是定期进行的,但需要计算机设备有一个相对稳定规律的使用环境,也可以是不定期进行的,此时监管难度会有所增大。时间控制合理性关系到备份技术运行是否能够发挥预期的效果,如果仅仅从数据层面进行分析,很难判断最终的合理性是否能够满足安全使用需求。可以采用动态管理方法来实现备份时间上的控制,这样可以更好的解决常见数据丢失问题,备份如果过于紧密,会造成管理资源的浪费,间隔周期内确保所有信息数据都可以有效的存储,不发生丢失问题即可。面对比较复杂的数据信息系统,在控制备份时间时可以将定期与不定期相互结合,实现管理资源的高效利用,同时也不会造成备份期间严重的数据信息丢失问题。

3.4 常见故障的恢复技术

基于网络运行环境下,计算机设备的运行系统很容易受到病毒攻击,造成乐氐南低陈┒次侍猓进入到系统内的病毒会发出非法请求,盗取设备内所存储的重要信息,面对此类问题,在维修保护器件可以采取恢复技术来进行,通过这种方法来节省大量的时间。恢复需要备份数据的参数支持,可以是这对漏洞部分功能的局部处理,也可以针对运行速度缓慢系统的全面恢复。需要注意的技术要点是在恢复期间对所存在的重要数据信息进行保存,以免受恢复过程的影响基础设置与重要信息丢失。文件恢复是其中最为常见的,文件遭受到破坏难以继续打开,其中的信息内容自然也不能被查看,此时需要使用这部分文件则应该采取恢复技术来进行,确保文件能够正常的打开使用,达到理想的运行使用效果。恢复技术可以在信息安全检测结束后来进行,这样更有针对性,可以对检测结果不理想的部分进行恢复,这样做既不浪费资源同时也能节省大量的时间。恢复后的系统使用期间一些基础设置可能会出现改变,如果这种改变对操作习惯带来了严重影响,在恢复过程中可以采取部分设置保留的形式来进行,这样就不会影响到系统的正常运行使用。

3.5 数据库信息安全检测的程序框架

实现数据库信息安全检测需要在框架帮助下来进行,上述文章中提到如何进行系统的备份以及数据恢复,下面将对程序框架设计期间的一些注意事项以及控制方法进行阐述。首先进行基础部分框架结构的设计,针对这部分内容,在设计前要考虑功能的可行性,是否所设计出的检测系统在使用期间不会与数据库本身的信息产生冲突,在此基础上重点探讨数据的运行安全性,这样所开展的框架设计才更加人性化,具有稳定运行使用的特征。基础功能完善后,对内部分的数据信息进行检测,并对此分析数据信息与计算机的使用功能之间是否存在冲突,达到更理想的使用效果。一些比较常见的功能,大部分都是由数据信息系统直接发出指令的,这样更符合系统的运行使用效果,并且有助于实现更高效的传输功能。程序框架设计可以理解为实现信息安全检测最基础的部分,同时也是最重要的,设计完成后需要对所设计的内容进行检验,观察其运行使用效率,在此基础上再对功能不断的更新完善,达到更理想化的设计指标。完成框架结构设计后,会进入到系统的检测阶段,此时主要是针对功能方面稳定性来进行的,如果发现存在功能不合理现象,通过这种技术性方法也能将问题解决在初期,避免造成更加严重的影响。设计时还要考虑计算机设备是否具有足够的运行使用空间,空间优化也是十分重要的,如果占用过多的内存会影响到数据安全检测任务的进行,并且计算机设备的反应速度也会因此而降低。

4 结语

Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题,随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。

参考文献

[1]李炜,黄倩.医疗信息系统中数据库安全检测模型的建立[J].电子设计工程,2015(11).

[2]申少帅.基于校园一卡通系统的数据库安全增强技术研究[J].沈阳理工大学,2011(12).

网络安全信息法篇10

关键词:信息化;网络安全;管理对策

0 引言

在信息化社会建设的进程中,网络的应用和开发已成为衡量一个国家政治、经济和军事综合能力水平的重要标志,网络的作用和地位越来越重要。网络为信息交换、存储和处理提供了极大的便利。计算机网络因其开放性、互联性的体系结构使网络扩展更加便利,信息利用更加快捷高效,网络的服务性和需求日益提高,社会、经济、军事等领域对网络信息作用的依赖日益增强。然而,也正是网络开放、互联等特点增加了网络的复杂性和脆弱性,网络信息遭受来自网络内部和外部的各种安全威胁。因此,网络安全问题已成为信息时代人类共同面临的挑战,越来越被重视。就其本质而言,网络安全就是信息安全。网络安全是指通过各种技术和管理措施,使网络系统正常运行,保护网络数据(信息)的可用性、完整性、私密性和可控性。网络安全是一个完整的体系,其防护主要包含技术方面和管理方面,二者相互补充,缺一不可。加强网络安全不仅要从技术防护着手,更要注重网络安全管理工作。本文试对网络安全管理存在的问题简要分析,并就加强网络安全管理提出几点措施。

1 网络安全现状及存在的原因

1.1 现状

经过长期的努力,我国在信息安全管理上取得了一些成就,制定了一系列信息安全的制度法规,建立了专门的加强法制信息安全管理机构,出台了一系列信息安全技术标准。从国家互联网应急中心(CNCERT)的2011年互联网网络安全态势报告,显示我国基础网络防护水平明显提升,政府网站安全事件显著减少。其中,2011年我国大陆被篡改的政府网站数量较2010年下降39.4%。但由于缺乏自己的计算机网络及信息安全核心技术,互联网新技术和新应用快速发展而网络安全法规建设相对滞后,加之人们对网络信息安全的认识存有误区,网络信息安全事件频繁发生。数据泄露事件层出不穷,钓鱼网站数量持续增加,虚假信息和垃圾信息泛滥,用户信息安全保障难度加大;病毒、木马、蠕虫变化多、更专业,其破坏性和危害性更强。有数据表明,我国2011年遭受境外网络攻击持续增多,网上银行面临的钓鱼威胁、手机恶意程序、应用软件漏洞、工业控制系统安全事件等也呈增长态势。其中,2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。为此这些将成为网络安全管理工作的主要难点。

1.2 主要原因

1.2.1 网络安全意识淡薄。

网络安全实质就是要保障网络信息安全。影响网络安全的因素有许多,既有网络硬件、软件或系统等问题造成;也有人为因素造成。但是一些企事业单位机关对网络安全的认识存在误区,过度依赖网络设备和技术方面的防御,把防范的重点放在外部,忽视从内外结合上,技术和管理上构建网络信息系统的安全防范体系;对网络管理制度、管理队伍建设重视不够;网络工作人员和用户安全意识淡薄,导致疏于安全管理的网络安全问题时有发生。大量的调查表明,因人为因素或自然灾害所造成的计算机信息系统的损失事件中,至少有70%是因为管理措施不得力或管理不善所致,而其中95%是可以通过正确的信息安全配置管理来消除的。增强网络安全管理意识,强化管理措施是做好网络信息系统安全保护工作不可缺少的保障。

1.2.2 网络信息安全管理体系建设滞后于网络技术的发展。

网络安全是以安全技术为支撑,以安全管理为手段。虽然随着网络信息技术运用的不断深入,网络信息安全管理工作有所改进,但是由于没有及早认识到网络信息安全管理的重要性,网络信息安全管理工作还存在诸多不足。一是我国安全管理法规制度建设不健全。相对网络信息发展,我们在网络立法方面明显落后于信息技术的发展,难于满足网络信息发展的需要,不能有效地适应各类网络非法行为。二是网络建设处于分散管理状态。信息安全管理条块分割,各管理部门之间缺乏有效的沟通和联系,网络信息安全的多头领导,极易引起信息安全管理的混乱。三是网络信息管理队伍建设发展不平衡。从整体而言,网络信息管理队伍重视程度远低于网络硬件建设,网络安全管理的人才无论是数量还是质量都达不到信息发展及信息安全管理的需要。

2 加强网络安全管理几点建议

2.1 重视管理在网络安全的作用

加强网络信息安全必须从管理上着手,有人提出“网络信息安全的工作是三分技术、七分管理”。诸多事实证明,仅从防火墙、密码机单一设备加强信息安全已不能适应当今网络安全的需要,尽管目前已经有成百上千种的安全产品,但人们仍然越来越感觉不安全。网络的规模、复杂性、日趋增多的应用等,是造成这种状况的主要原因之一。要保证真正的意义安全,必须从管理上着手,加强对网络安全的防范意识、法规制度建设,加强网络技术、市场和人员等管理。

2.2 完善网络管理的法规制度

法规制度建设是管理运行的基本依据和最有效手段。经过长期的努力,我国在信息安全管理取得了一些成就,制定了一系列信息安全的制度法规,建立了专门的加强法制信息安全管理机构,出台了一系列信息安全技术标准。但是,与信息技术发展比较,我们的信息安全管理工作相对落后,加之网络发展速度迅速导致了法制的滞后性,使有关部门在打击网络犯罪的过程中面临无法可依的尴尬局面。所以法制建设应该不断健全,做到规范网络运行商、企事业单位和用户的行为,规范网络信息与资源的管理制度,切实做到有法可依、有法必依、违法必究。

2.3 加大舆论宣传

加强思想上网络安全意识建设,文化和法制等部门在社会主要加大基本网络安全知识的普及。同时加强网络用户的安全意识的宣传,要求网络用户在思想上要引起高度重视,既要他们认识到网络犯罪的概念与危害,增强法律意识;也要增进他们的自我安全意识,主动规避风险,最大限度地预防与减少网络犯罪的发生。

2.4 制定切实可行的网络安全管理策略

网络的安全是保证网络使用安全为前提,安全策略的制定应是建立在信息使用足够方便的基础上,寻求最有效的安全措施。第一,明确本网络的开放性要求和安全性要求,寻求二者的均衡点,对两者间有矛盾的根据实际情况决定取舍。第二,对本网络拓扑结构和能够承受的安全风险进行评估,从网络安全技术方面为保证信息基础的安全性提供了一个支撑。第三,要建立全网统一、有效的身份识别系统。遵循最小特权、最小泄露和多级管理的授权原则,未经授权相关信息和资源不允许访问、引用和使用。第四,建立网络信息监控机制。对信息、传输和使用等,需要有较全面的审计、记录的机制,以便于事后的调查和处理。第五,制定各种网络安全事件的应急预案,一旦网络安全事故发生,能在第一时间予以控制,防止事态的扩大,减少损失。

参考文献:

[1] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.