网络安全定义十篇

时间:2023-12-15 17:53:55

网络安全定义

网络安全定义篇1

关键词:防火墙;包过滤;校园网络;网络安全

中图分类号:TP393.08

针对主干网的DDoS攻击、针对特定端口的大范围网络扫描与利用开放式递归DNS 查询进行流量放大攻击等事件依然是主干网需要时刻警惕的安全问题。由于高校集中高密度的学生人群和学校本身的特殊性质,校园网络安全的问题需要引起社会的关注。

1 网络安全问题

360网站安全部门总监赵武在2013中国互联网大会表示360公司在2012年做统计的时候发现互联网80%的网站存在高危漏洞。到2013年360公司在高考期间做了一个中国高校网站的检测报告,其实也证明超过95%的高校网站曾经被篡改过。国内的网站安全器,政府和高校的得分情况是最低。针对这一问题,美国联邦政府已考虑将其活动独立于当前互联网中,而完全重新构建在虚拟专用网络中。但对于国内外的校园网络来说,由于其需要使学生学会应用互联网并从互联网中取得新知识,其不能将自身完全脱离互联网。但另一方面,当前校园网络对安全问题的重视性相比许多大型商业公司十分不够,这一方面是由于网络安全本身的复杂性,许多学校没有足够的技术能力解决这一问题,另一方面是由于购买专业的防火墙产品所需要的经费不足。因此更有必要探索更为合适的防火墙解决策略,而构建防火墙特别是针对常见的网络安全问题制定安全策略来切实保护网络安全至关重要。

2 防火墙实现及策略定义

2.1 防火墙配置环境。校园网络环境与商业网络环境的一个显著区别是其有许多处于原始状态的未经设置的计算机用于教学目的,学生使用的计算机往往存在许多安全漏洞,但学生在上网时一般采用最直接和简单的方式连接到互联网。学生往往没有能力去快速配置其教学用计算机来获得一个安全的使用环境,这种缺少保护的方式和计算机环境正是黑客最喜欢攻击的目标。因此,减少遭受攻击的最简单的方式就是设置私有网络,通过防火墙访问互联网。这种地址转换方式隐藏了内部网络的结构,同时在校园网络公开地址不足时使用这种方式可以提供IP复用方式。同时,除了校园本身要设置中央防火墙外,内网也应架设独立的防火墙,这将作为其第一个进入的安全过滤点。这种防火墙配置方式相比于仅仅使用中央校园防火墙来说有更高的灵活性和更强保护能力。此外,因为这种内网的防火墙级别较低,针对出现的紧急问题相比于中央防火墙而言可以进行及时快速的防御和修复。为了实现这一目标,我们将通过装有Linux系统的主机上的ipchains这一包过滤软件来进行校园网络安全保护。这一软件由于是内置于linux系统中的,因此完全无需额外的购买费用,只需要单独使用一台电脑安装linux系统和双网卡。

2.2 防火墙的构建。首先,校内的某个计算机教室组成的局域网要连接到互联网中,那么可以构建一个双宿主机型Linux包过滤防火墙。Linux主机配备用于与互联网相连的网卡card0(具有公共网络地址202.101.1.2)和card1用于与局域网(c类私有地址192.168.1.0)相连。Linux系统自带有ipchains封包过滤软件,可以通过链(规则列表)实现对报文的管理。链主要包括输入链、输出链、转发链和用户定义链。对于从互联网进入局域校园网的报文来说,其首先进入输入链经过输入链包含的规则检查,被允许通过或拒绝通过,随后还要经过转发链和输出链的检查。同时还可以设定用户定义链来插入到这些链之间加强检查的力度。

2.3 防火墙配置策略。由于我们采用的是linux系统内置的ipchains包过滤软件,对于这种类型的防火墙主要有两种策略。第一种是首先拒绝所有报文通过,再规定可以通过的报文。第二种是先允许所有报文通过,再拒绝某些类型的报文通过。由于校园局域网主要是用于教学目的,其常用的软件和所需的功能对于教师而言十分熟悉,因此我们选择第一种策略。如此,链中包含的规则可以比较少,因此我们只要设定可以通过链的几种报文。下面我们将对防火墙策略进行设置。

首先刷新输入链、输出链和转发链即刷新所有的防火墙规则。随后可以设置默认的防火墙规则,这里我们允许所有报文的输入、输出和转发。接着设置本地环路规则,我们允许本地进程之间的报文可以任意通过。然后通过对输入、输出链指定规则防止IP欺骗报文,其设置如下:

/sbin/ipchains -A input -j DENY

- i card0 -s 192.168.1.1/24

/sbin/ip chains -A input -j DENY

-i card0 -d 192.168.1.1/24

/sbin/ip chains -A output -j DENY

- i card0 -s 192.168.1.1/24

/sbin/ip chains -A output -j DENY

-i card0 -d 192.168.1.1/24

/sbin/ipchinas -A input -j DENY

- i card0 -s 202.101.1.25/32

/sbin/ipchinas -A output -j DENY

- i card0 -d 202.101.1.25/32

随后我们禁止广播包:

/sbin/ipchains -A input -j DENY

- i card1 -s 255.255.255.255

/sbin/ipchains -A input -j DENY

- i card1 -d 0.0.0.0

/sbin/ipchains -A output -j DENY

- i card1 -s 240.0.0.0/3

最后转发内部所有的报文,并启动网络地址转换功能,即开启IP MASQ功能,这一规则定义是针对转发链进行的:

/sbin/ipchains -A forward -j ACCEPT

- i card0 -s 192.168.1.1/24

/sbin/ipchains -A forward -j ACCEPT

-i card0 -d 192.168.1.1/24

/sbin/ipchains -A forward -j MASQ

- i card1 -s 192.168.1.1/24

这一功能可以隐藏局域网的IP地址,即对于来自192.168.1.1/24网络中的所有报文流向card0的进行IP地址伪装。并实现局域网公用一个公有地址连接互联网的功能。通过上述步骤,便实现了基本的封包过滤防火墙设置。

3 结束语

(1)校园局域网络通过基于linux系统的ipchains防火墙连接互联网,通过使用IP MASQ网络地址转换服务功能不仅隐藏了内网的地址,同时还节省了学校宝贵的IP地址资源。(2)构建双宿主机型linux防火墙仅需一立的电脑,而无需额外购买昂贵的硬件防火墙,即可拥有具有强大功能和灵活性的封包过滤防火墙。这对于没有很高预算的学校来说十分合适。(3)合理的防火墙策略配置能够建立起灵活而有效的网络安全保护系统,无论从互联网进入校园局域网的报文会被检查,从校园网进入互联网的报文也会被检查。通过禁止IP欺骗、广播包和IP MASQ功能,有效地保护了网络的安全,实现了以防火墙为基础对内外网之间所有进出的流量进行检查的功能。

参考文献:

[1]马振晗,贾军保.密码学与网络安全[M].北京:清华大学出版社,2009.

[2]尧新远.计算机信息管理技术在网络安全中的应用[J].软件,2012(07).

[3]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012(23).

网络安全定义篇2

【关键词】大数据时代,网络信息安全,法律体系

大数据(big data),一般意义而言,指的是那些大小已经超出传统意义的尺度,一般软件工具难以捕捉、存储、管理和分析的数据。美国维克托・迈尔・舍恩伯格在《大数据时代》中前瞻性地指出,大数据带来的信息风暴正在变革我们的生活、工作和思维,大数据开启了一次重大的时代转型。在大数据时代,信息已成为国家和社会发展的重要战略资源。信息安全涉及到公众个体安全、社会公共安全和国家信息安全各方面。因此本文从大数据时代保证网络信息安全法律体系为研究点,立足现实,从法律层面探索大数据时代的网络信息安全保护问题,提出新的思考视角,具有积极时代意义。

一、大数据时代保证网络信息安全的法律体系国内外研究现状

为了打击网络犯罪、保护网络信息安全,美国、英国等国近年来也相继立法,建立自己的法律体系,得到了广大民众的支持。

美国,作为互联网发展的先行者,设立了六大网络安全专职机构、130多项法律法规, 2000 年,美国《保卫美国的计算机空间―――保护信息系统的国家计划》,使“信息安全”成为国家安全战略的正式组成部分。2003 年布什政府发表《国家网络安全战略》报告,从国家战略全局对网络信息的正常运行进行谋划以确保国家与社会生活的安全与稳定。2010 年,美国众议院通过《加强网络安全法案》,法案提高全社会对网络安全的认识等安全措施。

英国,1994 年决定在10 年中投资380 亿元英镑建设网络信息高速公路。英国通过颁布《规范调查权法案》、《数据保护全法》、《隐私和电子通信条例》、《防止滥用电脑法》等一系列法律,明确了公民个人的权利与义务,以及确定执法机关有何特殊权力。英国正是在完善的法律框架下有效地维护了英国网络信息的安全和健康发展。

当前,我国在信息网络安全方面,尚未制定统一的信息网络安全法。今年两会期间,网络安全问题也受到了代表委员们的高度重视。腾讯董事长马化腾就把“信息安全”作为代表议案。

综上所述,各国相继颁布保护网络信息的法律,足见对网络安全保护的重视,相比我国,还有差距。

二、大数据时代保证网络信息安全的法律体系的研究意义

首先,在大数据时代,网络信息安全问题日益突出,我们清晰地认识到信息共享与信息安全这对无法回避的矛盾。网络信息安全问题关系着个人乃至国家的合法权益。因此建立法律体系意义重大。

其次,网络环境的复杂性、主客体的广泛性、主体行为的事前难控制性及网络信息安全牵涉利益的多元化决定了网络信息安全法调整方法的纵横交错性、跨部门性、多层次性。本文试图基于大数据背景,通过法律体系的角度加以解决。

再次,网络社会主要有个体存在的虚拟性、信息传播的开放性、交流行为的自由性等特征。而网络社会的特征决定了法律规范的难度,同时又为网络社会法律的完善提供了方向。本文站在大数据的前沿,试图建议构建法律体系保护网络社会的信息安全。

三、大数据时代保证网络信息安全的法律体系存在的缺陷

大数据时代保证网络信息安全的法律体系存在的缺陷:

1、立法滞后、层次低,尚未形成完整的法律体系。网络改变了人们的生活观念、生活态度。生活方式等,同时也涌现出网络犯罪,病毒、黑客等以前所没有的新事物。传统的法律体系不能适应网络技术发展的需要。在我国现行涉及网络安全的法律中,法律、法规层次的规定太少。规章过多。而且,在制定规章的过程中,由于缺乏纵向的统筹考虑和横向的有效协调。致使出台的规章虽然数量不少但内容重复交叉。因此,重新构建一个结构严谨、内在统一的法律体系来规范网络社会就显得十分必要。

2、不具开放的特性。信息网络技术在不断发展,信息网络安全问题层出不穷,我国的信息网络安全法结构比较单一、层次较低,难以适应信息网络技术发展的需要和日益严重的信息网络安全问题。我国现行的安全法律基本上是一些保护条例、管理办法之类的,缺少系统规范网络行为的基本法律,如信息安全法、电子信息个人隐私法等。与国外安全信息法脱节。

3、缺乏操作的特性。我国的信息网络安全法中存在难以操作的现象。为了规范网络上的行为。政府职能部门都出台了相关的规定,公安部、信息产业部等都制定了涉及网络的管理规定。此外,还有许多相关的地方性法规、地方政府规章,数量虽大,但是它们的弊端明显。由于没有法律的统一协调,各个部门出于自身利益,常常出现同一行为有多个行政处罚主体,处罚幅度不尽一致等现象。这就给法律法规的实际操作带来了诸多难题。

四、大数据时代保证网络信息安全的法律体系

目前,站在大数据时代的前沿,我国信息网络安全法律体系的建立首先应当考虑以下几个方面:

1、信息安全法确定国家在建立电子数据信息资源中的地位,明确电子数据交流与保密的范畴,保护电子数据的法律责任,规范电子数据系统的安全保护要求规定对电子数据系统安全维护管理必要的人员配置及责任义务等。

2、互联网络法规定对网络的正当使用。防止越权访问网络保护网络用户的合法利益。

3、由于信息出版法明确电子出版的权利、义务、审批.管理和法律责任等。

4、网络犯罪法刑法和全国人大《关于维护互联网安全的决定》虽然规定了一部分网络犯罪及其刑事责任。但是这难以适应越演越烈的网络犯罪。因此必须进行立法完善。

5、电子信息个人隐私法对于公民个人有保护隐私的需要。本法应当规定,在电子商务中涉及到的、个人以电子信息方式存在的隐私。在不违反国家安全的利益的原则下,享有隐私权。侵犯犯他人隐私权将依法受到惩处。

6、电子信息知识产权保护法明确规定以电子信息方式存在的、以多媒体等介质表述的文教、卫生、科技、工农业和商贸等各领域的发明、创造的知识产权归属。主体的权利、义务、责任,违反法规的惩处等。

参考文献:

网络安全定义篇3

一、引言

随着网络技术日新月异的发展,网络文化正以一种新型的文化形态,悄然改变着社会,改变着人们的生活。网络文化是一把双刃剑,它在给人们带来乐趣的同时,也带来一些负面影响。发达国家凭借信息传播技术、资源的巨大优势,向发展中国家进行文化渗透,导致网络信息霸权、文化侵略和数字鸿沟等现象的出现。著名学者塞缪尔?亨廷顿指出:“当今我们的世界正经历着一场文化领域的长期的地震,文化全球化正在进行之中,……文化全球化可以导致文化多元化的趋势,而文化多元化就意味着传统文化受到冲击,价值观念呈多样化状态,生活方式也会各异。[1]”

由此,网络文化安全问题应运而生。我们要以战略思维和全局视野清醒地认识到,维护我国网络文化安全,不仅是文化领域的事情,而且关系到中国特色社会主义事业的成败,不容丝毫懈怠。

笔者认为,维护我国网络文化安全存在两个向度:一是重在防范,网络文化安全防范体系的建立是一项系统工程,包括网络技术防范、完善立法和规范管理的制度防范、网络主体的意识防范等;二是重在建设,维护我国网络文化安全的重心必须基于网络文化建设,只有建设发展中的文化才能具有免疫力。

二、网络文化安全问题防范

(一)技术防范

网络文化安全水平的提高,首先依赖于技术手段。网络文化是一种技术文化,技术在防范网络文化的偏向问题上发挥着不可替代的作用。如,通过Web信息获取技术、入侵检测系统、网关型安全产品等可实现对邮件监控、网页监控、即时消息监控(MSN、ICQ)、手机短信监控等;通过防病毒产品、反垃圾邮件产品、员工上网过滤产品等可实现对网络文化内容的检测和过滤,以有效阻断黄色、暴力等不良网络文化内容传播;通过IP地址阻断、涉密内容过滤等,可阻止或中断用户的访问。目前,虽然已有防止病毒入侵的技术,但新的病毒随时都在产生,如何及时阻止病毒侵蚀是技术开发的关键;随着多媒体信息传播的迅猛发展及网络用户的大幅增加,音频、图像过滤技术的开发及应用显得尤为重要。我们不但要研制和开发先进的软硬件技术,努力提高我国网络信息技术的国产化率,而且要提高技术水平,加强对信息技术产品尤其是进口技术产品的监控与管理。一句话,要为我国网络文化安全构筑坚固的技术防线。

(二)制度防范

1.完善网络立法

网络文化的健康发展离不开法律的规范作用,网络文化安全面临的种种威胁呼唤着我国完善的网络立法。目前我国已制定了多部电信网络法规,它们对促进我国互联网的健康发展、维护国家网络文化安全发挥了重要作用。但我国的网络立法还存在许多问题:我国现在还没有严格意义上的网络法律,与网络有关的规章、办法、通知、规定等,法律效力层次低;缺少统一明确的实施法律的责任主体;只规定了义务,缺少相应的责任条款,法律规范技术含量低,操作性差;法律真空地带较多,如对网络侵权、网络色情、网络暴力等网上行为缺少法律规定等等。这种立法现状及网络文化安全隐患急切期待着完整健全、可操作性强的网络法律为网络文化的健康发展保驾护航。

2.规范网络管理

目前,在网络管理方面,我国虽然已经规范了一系列审批制度、审核制度及处罚制度等,这些制度在维护网络文化安全方面也发挥了相当大的作用,但还存在一些问题,需要继续完善网络管理制度。当前,由于网络管理主体分散,存在多头管理的情况,因此,管理主体根本不可能根据各种制度进行有效管理,管理效果不容乐观,导致网络管理制度权威的降低,也造成网络管理体系的混乱。可见,设立一个目标明确、统一管理网络安全的专门机构势在必行。这种专门的网络管理机构,可以根据长远规划,制定系统完善的网络管理制度,合理配置网络资源,有步骤、有计划地促进网络文化管理方法的改革,克服当前存在的应急式管理弊端,逐步消除网络管理的结构性矛盾、体制性障碍,不断赋予网络文化管理新的内涵。

(三)意识防范

维护网络文化安全,起决定作用的不是网络信息技术,而是掌握和运用网络技术的人。人的安全意识对网络文化安全具有决定作用。许多网络行政管理部门和业务部门安全意识淡薄,安全防范措施不够或缺失;多数网民常常只顾各种网络应用,而对网络安全威胁往往缺乏警觉,麻痹大意。所以进行网民媒介素养教育,增强其网络文化安全意识非常重要。网络媒介素养教育。能够赋予人们完善的知识结构,提供人们解读媒介信息的正确视角,培养人们不被媒介信息所牵制的能力,以及控制自己信念和行为的能力,使人们成为积极的信息使用者。提高网民的媒介素养,能够提高其对各种网络信息的解读和批判能力。

批判能力是网络运用中一项必不可少的能力。“批判是真理的生命,人类精神与文化如果要有未来的话,就不能没有真正的批判,人类不仅需要娱乐,也需要真理和思想。[2]”现代网络社会,媒介素养是一个人整体文化修养的重要体现,具备批判意识和批判性思维能力,往往就能够正确判断网络文化的主流社会价值,识别网络文化安全威胁,规避各种网络文化安全风险。可以通过网络视频等多方面的教育手段普及网络伦理道德、社会主义核心价值观、信息安全意识等内容,提高网民对网络不良文化的免疫力,使之成为真正健康的网民。

据统计,18~30岁的网民是我国网民的主体,网络对青少年世界观、人生观和价值观的形成产生了非常重要的影响。因此,对广大青少年进行媒介素养教育,是媒介素养教育的重中之重,也应该是现代学校教育的应有内容之一。通过对青少年进行系统的媒介素养教育,一是培养其正确使用网络传播信息、发展自我的能力;二是培养其对网络信息的批判质疑、分析评价的能力,使青少年学会判断网络信息的多重意义,认识网络文化对网民的影响和操控。其中,批判性思维能力的培养和提高,是青少年媒介素养教育的核心,使青少年能够避免对形形色色网络文化的绝对信任和被动接受,而是能够对网上信息进行主动选择,以理性、成熟的态度支配自己的网络行为。

三、我国网络文化安全建设

要使我国网络文化达到一种积极性安全状态,必须加强网络文化建设。任何一种文化都有其主流社会价值观,我们进行网络文化建设,首先必须着眼于长远规划,从中国特色社会主义事业总体布局和文化发展战略出发,慎重把握其价值取向和社会效益,以社会主义核心价值观为指引,努力建设符合时代潮流的有中国特色的网络文化。

中国特色的网络文化建设,要坚持社会主义先进文化的前进方向[3]。也就是说,现阶段,中国特色的网络文化建设应当坚持以包括邓小平理论、“三个代表”重要思想和科学发展观在内的中国特色社会主义理论体系为指导,既坚持科学社会主义基本原则,又根据时代条件赋予我国的网络文化鲜明的中国特色。它决定了我国网络文化建设的社会主义性质和发展方向。文化是民族的血脉,文化建设方向关乎国家前途、民族命运,我国的网络文化建设必须提倡多样化,反对多元化,提倡在社会主义核心价值观和中国特色社会主义文化指导下,多种文化形式、思想观念同时并存。正如胡锦涛在十八大报告中所说:加强和改进网络内容建设,唱响网上主旋律。和平演变的最早提出者美国国务卿杜勒斯曾说:“如果我们教会苏联年轻人唱我们的歌曲,跳我们的舞蹈,那么我们迟早会教会他们按照我们的方式思考问题。[4]”这个预言在1989年不幸应验了。这就是多元化的危害,如果在多样文化中缺少主旋律,最终必将导致文化建设的变质、转向。而只有坚持中国特色社会主义这一指导思想,才能在世界形形色色的意识形态、文化价值观的相互冲击中,保持清醒的头脑,自觉抵制自由主义、无政府主义等的侵蚀,永葆网络文化建设的社会主义本色。对人们广泛关注的社会热点、突发性事件等,用有说服力的事实真相如录音、录像及相关数据等来引导网民,使他们理性地讨论问题、表达意见,而不是狂热盲躁。要以爱国主义、集体主义、社会主义为指导,创造传统文化与现代精神相结合的新模式,通过各种各样的艺术手段,提高网络文化的吸引力、感染力,从而潜移默化地提高网民的思想道德素质和科学文化素质。

中国特色的网络文化建设,要从中华民族传统文化中汲取营养。伟大的中华文化,是世界文化中绚丽多姿的一束艺术奇葩。我们要为源远流长的优秀传统文化插上网络的翅膀,使之成为具有中国特色的网络文化的有机组成部分,并在世界文化整合中,显示自己独特的魅力;我们要从那令西方国家神往不已的东方文化思想中汲取智慧和力量,注入到网络文化建设中,使中国特色的网络文化之树根深叶茂,永葆青春。在网络文化建设中,我们要以网民为本位,制作一些令网民喜闻乐见的文化节目,制作文化精品,让广大网民在赖以生存的网络空间中沐浴着和谐文化的阳光雨露,回归精神家园。

中国特色的网络文化建设,要借鉴和吸收国外的一切优秀文化成果。在网络文化建设中,我们要立足于马克思主义中国化的伟大实践,以开阔的视野、恢宏的气度包容一切,以批判的眼光、辩证的思想反观一切,吸收和借鉴人类社会创造的一切文明成果,并加以融会贯通、创新发展。在多种思想文化的碰撞中,以高度的文化自觉和文化自信,继承我国传统文化的优势,发展我国的网络文化事业,为社会主义文化大发展大繁荣做出贡献。

有理由相信,有中国特色的和谐网络文化之树,一定能够枝繁叶茂,成功抵御各种思想病虫害的侵蚀,以更加开放的心态,积极容纳异质文化,在世界文化整合中彰显东方文化的独特魅力。(来源:今传媒 文/李献惠 编选:)

参考文献

[1] (美)塞缪尔?亨廷顿,彼得?伯杰.全球化的文化动力:当今世界的文化多样性[M].北京:新华出版社,2004.

[2]周祥林.当代大众文化成因及其双重效应探析[J].邵阳学院学报,2003(4).

网络安全定义篇4

[关键词]民商法;网络教育;交易安全;法律规制

[DOI]1013939/jcnkizgsc201716198

随着社会经济的快速发展,我国互联网交易产业快速增长。从法律本质来看,法律具有滞后性,对于网络交易这种新兴产物,明显存在着滞后特征。从民商法角度审视网络交易安全保护问题,对于保障网络交易者利益,推动互联网经济发展具有至关重要的作用。[1]从民商法角度出发,利用传统民商法交易结构,结合现代网络交易制度,共同构成现代网络安全保障体系。对于互联网交易风生水起的我国来说,具有至关重要的意义。

1我国网络经济与法律规制简介

我国网络交易从1999年发展至今,经历了爆发式发展,网络使用人数不断增加,网络经营产业不断扩大。在网络交易立法方面,我国逐步建立起网络交易保障体系,但是与欧洲、美国等先进国家地区相比,仍然有着不小的差距。纵观国外网络交易安全保障体系,已经形成了保护网络交易安全的法律网络,在网络产业发展与个人消费者保护之间,欧美法律进行了有效的平衡,实现了综合性发展。[2]举例来说,在网络交易消费者知情权方面,欧洲网络个人消费者保护法对于消费者的知情权进行了明确的规定,此外,还赋予了网络交易消费者任意解除权,对于网络经营者也施加了较重的信息披露和先行赔付义务。通过构建完善的法律体系,欧美互联网交易产业迅速发展。不容忽视的是,网络金融与网络交易的发展与互联网通信基础存在较大的关系,需要根据不同国家的国情进行有针对性的考量。在法律体系建设上,我国与先进国家仍存在较大差距。

2我国网络交易安全保护与法律规制分析

随着我国市场经济体系的发展完善,我国对于网络交易立法越发重视,法律w系逐步完善,已经形成了基本法与特别法的交织法律体系,共同构成现有法律规范体系,对于促进我国互联网产业发展具有至关重要的意义。作为一种现代经营模式,我国互联网交易产业与欧美等发达国家存在较大的差距,由于立法技术的缺陷,我国现行立法还跟不上产业发展的脚步,对于网络交易安全的保障力度还不够。[3]

随着现代经济产业的发展,我国启动对网络交易安全保护的立法进程。2017年,我国出台《网络交易安全法》,并将于2017年6月生效,对于保障网络交易安全具有十分重要的作用。此外,我国《民法总则》已经于2017年3月15日出台,并将于2017年10月1日生效,其中第111条规定了关于个人信息保护的内容,对于网络交易安全具有十分重要的意义。但是,对于很多网络交易节点问题,还缺少具体的法律规范,在实践交易过程中,由于立法不够完善,进而产生了很多不必要的纠纷,而我国对这些都没有相关的立法规定,需要进行相关的立法完善,保护网络交易安全。

3比较法视角下的网络交易安全规制

31欧盟关于网络交易安全的规制

人权保护在欧盟法律体系构建过程中,占据着重要的地位。在互联网产业发展与人权保护方面,欧盟体系国家更注重保护网络安全交易消费者的利益,相比美国,欧盟互联网交易产业发展相对较慢,在制定法律过程中,更注重保护网络消费者的个人利益,而对网络经营者赋予了更高的业务。[4]而从美国来看,美国有很多互联网产业巨头,在发展产业与个人利益保护方面,美国更注重产业的发展。欧美不同国家的立法模式,从法理角度来看,对于我国构建自身网络交易安全体系具有十分重要的意义。

在这样的市场情况下,欧盟关于网络交易安全的规定,重点在于网络交易管辖问题,欧盟不希望建立一些新的关于管辖权或者处罚等方面的规则,但是根据原来的法律规定,还是无法实现网络交易安全保护的目标,因此,欧盟出台了统一的个人信息保护法,进而保障欧盟范围内的网络交易安全问题。在实践中,网络交易服务的提供者形态是多种多样的,基于此,在欧盟就通过建立统一的个人信息保护法,对网络消费者的安全进行保护。

32美国关于网络交易安全的规制

在网络交易安全体系构建构成中,美国已经走在了世界的前列。一方面,美国通过代入传统交易结构的方式,通过《合同法》《侵权法》等基础法律,进而应用到网络空间当中,规范新兴交易模式。[5]与此同时,为了适应网络发展的新形势,网络安全保障形式不同于传统交易结构,结合网络交易特点,对传统法律结构进行完善。总体来看,传统交易结构与新兴法律体系共同构成现行美国法律保护体系。

4我国网络交易安全保护的立法完善建议

从立法技术来看,我国与欧美先进发达国家仍有着较大的差距,与我国快速发展的互联网经济产业相比,形成鲜明的对照,还无法满足市场发展需求。作为一种新兴交易方式,网络交易仍遵循传统民商交易原理,同时具有较强的现代性特征。我国在网络交易方面,要实现权利和义务的平衡,在保障网络消费者利益的时候,争取为网络经营者营造一个宽松的环境,在保障网络用户的交易安全的同时,将网络经营者行为纳入现代交易体系框架。

41强化网络经营者的信息披露义务

在网络交易过程中,信息是最宝贵的资源,通过立法途径,加强网络经营者的信息披露义务,是现代网络交易立法的重要方向。[6]网络经营者在开展业务的过程中,要实现全面的信息披露。从目前我国网络交易规制体系来看,对于经营者的信息披露范围规定仍存在一定不足。笔者认为,对于网络交易中的交易标的、名称、数量等内容,要进行全方面的规定,尤其是可以要求网络经营者公示商品质量证明文件,这对于保护网络交易中消费者知情权具有重要意义。这一点,我国可借鉴欧盟和美国的相关法律规定。

42确定网络交易先行赔付制度

在网络交易过程中,消费者的消费安全问题事关网络交易产业的发展,也是民商法的关注视角,更是现代网络交易规制的重点。由于网络购物具有跨时空的特点,消费者无法当场查看货物情况,而网络经营者在经营过程中,往往又存在虚假宣传和夸大宣传的现象。基于此,要想保护网络交易者的安全,有必要从法律层面构建网络交易的现行赔付制度。

不管是理论界还是实务界,对于构建统一的网络交易赔付机构都达成了共识。通过建立统一的现行赔付机构,可以实现网络交易体系的制度化和规范化。网络经营者要想进入网络交易体系,可以通过缴纳会费的方式,成为网络现行赔付机构的会员,在发生交易纠纷的时候,现行赔付机构会先对网络消费者进行赔偿,进而保障消费者的利益。作为机构会员,网络经营者要受到现行赔付机构的约束,如果经营信用良好,网络赔付机构可以减免其会员费用,以此作为奖励,实现正向激励作用。[7]如果频繁发生网络交易侵权现象,则可以通过增加保障金和会费的方式,督促网络经营者,发挥反向制约作用。

43强化网络消费者隐私安全保护

在互联网商业时代,消费者隐私问题事关整个产业的发展。在应用互联网进行购物的时候,消费者的个人信息会通过COOKIE技术被经营者记录,并且整合为大数据资源,进而用于二次营销。网络用户在使用网络进行购物后,一般都会接受到相关推送信息,但是自身并没有订阅这些信息。在我国“COOKIE第一案”中,南京市的朱女士就状告百度公司,J为其推送信息侵犯了她的隐私权。虽然原告的诉讼请求并没有得到法院的支持,但是这个典型案件也暴露了互联网交易过程中的网络隐私权保护问题。基于此,在规制网络交易安全过程中,要对网络消费者的隐私和个人信息权利加以重点保护,明确双方权利义务,平衡网络交易体系,实现个人信息保护和网络产业发展的平衡。

44完善对网络交易格式条款限制

在网络交易过程中,会涉及很多格式条款。从法理角度来看,这些网络交易潜规则或者格式条款,要受到传统《合同法》和《消费者权益保护法》的约束。在使用网络进行交易的时候,由于消费者普遍缺乏专业的网络技术知识,对于COOKIE等技术也缺乏足够认识,所以难免会掉进格式条款的陷阱。[8]在我国台湾地区,专门出台相应法律,对于网络格式条款进行限制,并将其称为“定型化契约”。在我国现有法律保障体系内,网络交易过程中存在的格式条款,仍应该纳入民商法保护体系中,通过《合同法》进行约束和保护。在我国《民法典》制定过程中,应当制定专门法律章节,明确网络交易中的权利和义务,进一步将网络交易行为纳入现代法律规制框架内,强化网络交易秩序的稳定性和预期性。特别是针对网络用户认知能力不足的问题,要通过专门条款,明确网络经营者的提醒义务。

5结论

综上所述,随着互联网产业的发展,网络交易越发频繁,电子信息产业不断发展壮大,在民商法视角下探索网络交易安全的保护问题,事关社会经济总体发展。对于网络交易安全的保护,离不开基础民商事交易原理与规制体系。在现有法律体系基础上,借鉴欧盟、美国的先进经验,完善相关法律体系,是实现网络交易安全保护的重要路径。

参考文献:

[1]唐嫣网络交易安全与民商法保护的相关性探讨[J].法制与社会,2013(28):106-107

[2]周研兵网络交易安全与民商法保护的相关性探讨[J].法制博览,2015(10):282

[3]彭津琳,周珊珊,金恩涛,等浅谈电子商务交易安全管理策略[J].科技信息,2012(4):250

[4]贾希凌,马秋萍网络交易安全问题探究[J].中国检察官,2015(4):62-67

[5]张昌杰探究电子商务过程中网络交易安全管理策略[J].中国电子商务,2012(20):24

[6]李茂春网络消费者权益的法律保护[J].成都行政学院学报,2010(4):40-42

网络安全定义篇5

网络的复杂性和大学生自身的特殊性增加了大学生网络意识形态安全教育的难度,因而网络意识形态安全教育需要党、团委、高校和大学生等相互配合,形成立体的全员育人格局。

1发挥党的领导作用

同志多次强调,牢牢掌握党对高校意识形态的主导权,提高高校党委引领和控制意识形态的能力,正确引领意识形态发展的方向。为此,一要坚持党对网络意识形态安全教育的领导,包括政治、组织、思想等领导;二要提高党对网络意识形态安全教育的领导能力,加强执政党建设,保持党的阶级性和先进性,掌握意识形态教育主导权。

2发挥共青团的职能作用

共青团是意识形态建设的实践者和意识形态渗透的防卫者,因而,大学生网络意识形态安全教育离不开它的支持。其一,开辟共青团网上教育基地。利用网络对大学生进行社会主义意识形态教育,用社会主义核心价值观武装大学生,自觉抵御西方意识形态的网络渗透。其二,树立为青年服务的理念。共青团在解决大学生网络意识形态安全的思想问题的同时,要着眼于解决大学生最关心的实际问题,增强社会主流意识形态的凝聚力。

3发挥高校意识形态安全教育队伍的中坚作用

高校意识形态安全教育的队伍主要包括思想政治理论课教师和高校辅导员,这是大学生网络意识形态安全教育的中坚力量,其素质和能力直接影响网络意识形态安全教育成效,因而要加强这支队伍的素质和能力建设。其一,加强高校思想政治理论课教师队伍的建设。思想政治理论课是大学生网络意识形态安全教育的主阵地,思想政治教育理论课老师是网络意识形态安全教育的重要主体。我国必须搞好思想政治理论课教师队伍的选拔、培训及管理,努力造就一支既懂意识形态又懂信息技术的网络意识形态安全教育的专业队伍。其二,充分发挥高校辅导员的教育作用。调动高校辅导员工作的积极性、创造性,掌握大学生的思想动态,解决学生网上网下的问题,积极探索大学生网络意识形态教育工作的规律,加强与思想政治教育理论课老师的合作,增强高校网络意识形态安全教育的实效性。

4发挥大学生自我教育的主导作用

没有绝对的教育主体和教育客体。在网络意识形态安全教育活动中,大学生一方面是受教育者,接受主体的引导,同时也是学习的主体,安全教育的影响只有通过大学生自己接受,才能真正起作用,因此网络意识形态安全教育要充分发挥大学生自我教育的作用。其一,帮助大学生树立自我教育的观念,认识发挥自身能动性的重要性;其二,提高大学生自我教育的能力,使大学生掌握自我教育的方法,将网络意识形态安全教育的内容内化于心、外化于行,确保网络意识形态安全教育目标的实现。

二充实大学生网络意识形态安全教育的内容

教育内容是网络意识形态安全教育的中介,直接关系到大学生网络意识形态安全教育的效果。由于网络意识形态是基于虚拟网络社会而产生的意识形态新样式,因此,我们必须注意教育内容的与时俱进,在考虑社会发展要求、大学生个体需求的同时,将网络社会的特殊性纳入网络意识形态安全教育的内容体系,充实网络意识形态安全教育的内容。

1网络法制教育

网络的开放性、虚拟性等容易滋生网络犯罪,网络安全离不开法律的维护,对大学生进行网络法制教育,是大学生网络意识形态教育的应有之义。其一,澄清认识,提高大学生网络法制意识。转变大学生的观念,使大学生意识到网络不是一个“绝对自由”的空间,要在法律范围内用网。其二,利用网络开展网络法制教育。在建立一批有吸引力的法律类网站的同时,将教育内容与日常网络生活结合,形成润物无声的网络法制教育方式。其三,开设专门的网络法制课程。将网络法制教育纳入大学生法制教育课堂中,在法律基础课中增加网络知法、守法、维权等内容。

2网络道德教育网络意识

形态安全的维护不仅需要法律硬约束,还离不开道德软支撑。网络道德教育是大学生网络意识形态安全教育的重中内容。其一,爱国主义教育。加强大学生理想信念教育,弘扬以爱国主义为核心的民族精神,使大学生自觉抵制西方意识形态的网络渗透。其二,加强网络道德规范教育。这是最直接的网络道德教育,培养大学生网络文明观念。其三,加强自律教育。培育网络自律意识是网络道德教育的落脚点,这样才能将维护网络意识形态安全落在实处。

3网络安全技术

教育网络技术是网络意识形态产生的物质前提,只有掌握网络安全技术,才能真正维护网络意识形态安全,网络安全技术教育是网络意识形态安全教育的题中之义。一方面,开设网络安全技术课程,将最新的网络安全技术纳入课堂,提升大学生网络安全技术水平;另一方面,强化实践教学环节,真正提高大学生维护网络意识形态安全的能力。

三拓宽大学生网络意识形态安全教育的阵地

大学生网络意识形态安全教育需要在充分利用思想政治理论课主阵地的同时,扩大社会实践阵地,开辟网络新阵地,形成全方位的育人格局。

1优化理论课主阵地

高校思想政治理论课的根本目的是帮助大学生树立正确的“三观”,是大学生社会主义意识形态教育的主阵地。网络意识形态安全教育作为意识形态教育的新形态,亦离不开思想政治理论课主阵地。在网络意识形态安全教育的过程中,提高思想政治理论课的学术性、实践性和现实性,一方面,通过马克思主义理论和中国特色社会主义理论的阐述,帮助学生厘清网上各种意识形态的实质,认识社会主义意识形态的科学性;另一方面,通过对社会现实问题的解读,帮助学生了解主流意识形态的价值,主动接受社会主义意识形态。

2扩大社会实践阵地

“马克思主义是从实践中来并被实践证明了的科学理论,只有联系实际,才能真正掌握,也只有真正联系实际,才能真正用好”,只有在中国特色社会主义建设实践中,才能深刻认识社会主义意识形态的科学性。一方面,扩大社会实践的范围,有针对性地建立大学生网络意识形态安全教育的实践基地,深化大学生对网络意识形态安全教育内容的认同;另一方面,加强对大学生社会实践的指导,大学生在实践过程中,会受到“网络意识形态终结论”等错误思潮的侵蚀,需要加以思想引导,增强大学生对网络意识形态的辨别力。

3开辟网络新阵地

网络成为西方争夺大学生的新阵地,并且网络意识形态是基于网络社会而产生的,因而大学生网络意识形态安全教育离不开网络阵地的支撑。我们必须主动占领网络思想阵地,加强对网络阵地的建设和管理。一方面,要主动占领网络阵地,意识形态的主阵地,如果马克思主义不去占领,各种非马克思主义甚至反马克思主义的东西就会去占领,因此我们必须抢占网络宣传的制高点,唱响网上主旋律;另一方面,加强网络阵地的管理,发挥网络阵地“以正确舆论引导人”的作用,保证马克思主义在网络意识形态领域的主导地位。

四创新大学生网络意识形态安全教育的方法

传统意识形态安全教育方法是在特定条件下形成的,也具有一定的现代价值,但与网络的特性、人在虚拟社会中思想形成发展的规律等不相符,因此,我们在借鉴传统意识形态安全教育方法的同时,必须创新网络意识形态安全教育的方法。

1上下联动

上下联动主要是指联系大学生网上网下生活,将网上教育与网下教育相结合。其一,网上教育与网下教育相结合。网上意识形态安全教育是以网络为工具而进行的实践活动,网下意识形态安全教育主要指面对面的现实教育。二者具有互补性,因此,我们要在发挥传统课堂优势的同时,充分利用网络开展大学生网络意识形态安全教育。其二,把虚拟生活和现实生活结合起来。从根本上讲,网络意识形态安全教育面对的仍然是现实的人,因而教育者要把握大学生网民的思想实质,解决好大学生网民思想情绪中反映的实际问题,实现网络意识形态安全教育的生活化和人本化。

2软硬并举软硬并举的方法

主要包括软件开发和硬件建设相结合、软性疏导和硬性堵截相结合。其一,软件开发与硬件建设相结合。网络意识形态安全教育是意识形态安全教育适应现代科技发展而出现的,因此我们在建设网络意识形态安全教育硬件的同时,积极开发意识形态安全教育的相关软件。利用集思想性、趣味性于一体的教育软件,增强网络意识形态安全教育的吸引力。其二,软性疏导与硬性堵截相结合。网络的平等性、开放性决定网络意识形态安全教育必须软硬兼施。在抵制各种有害思想侵袭的同时,坚持“以人为本”的教育理念,对大学生进行疏导,真正实现网络意识形态安全教育的入脑、入心。

3一多结合

网络安全定义篇6

全国人大常委会法工委经济法室副主任杨合庆在当日举行的新闻会上介绍,《网络安全法》共有7章79条,内容上有6方面突出亮点:第一,明确了网络空间的原则;第二,明确了网络产品和服务提供者的安全义务;第三,明确了网络运营者的安全义务;第四,进一步完善了个人信息保护规则;第五,建立了关键信息基础设施安全保护制度;第六,确立了关键信息基础设施重要数据跨境传输的规则。

建立基础设施安全保护制度

《网络安全法》规定了关键基础设施运营者的义务和要求。着重强调了对公共通信和信息服务、能源、交通、公共服务、电子政务等重要行业和领域实行重点保护。并鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系中来。

以立法手段保护关键信息基础设施是国际上通行做法。《网络安全法》除规定了建设关键信息基础设施应当确保其具有业务稳定、持续运行的性能外,还规定了新的制度,如设置专门安全管理机构和安全管理负责人,并对关键岗位人员进行安全背景审查;对重要系统和数据库进行容灾备份。

此外规定关键信息基础设施的运营者采购网络产品和服务,应当与提供者签订安全保密协议;境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估。关键信息基础设施的运营者应对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责安全保护工作的部门。这些制度初步构建起了关键信息基础设施保护制度体系,具有突破性的作用。

特别是针对个别犯罪分子在境外从事侵害攻击我国“关键信息基础设施”安全的,第七十五条规定对境外个人或组织侵害的特殊处罚措施,可以采取“冻结财产或其他必要的制裁措施”。国家关键信息基础设施是国计民生的根本,强化保护和加大处罚力度就是为了更好地保护用户合法权益。

强化用户权利

此次《网络安全法》尤其是在用户知情权与用户对自身数据控制权与决定权做了具体规定。中国政法大学传播法研究中心副主任朱巍认为,互联网发展的未来是以用户意愿为基础的“意愿经济”模式,用户对数据的控制权和其他合法权益都是建立在用户知情权的基础之上。《网络安全法》规定,网络服务提供者发现存在安全缺陷、漏洞等风险时,有“及时告知用户”的法定义务。这条修改是针对近年来国内外多发的“漏洞门”和“黑客门”事件做出的总结,是对消费者知情权在网络权益上的发展和进化。尽管网络漏洞可能存在一定的不可控性,但用户有权在第一时间知晓漏洞的存在,网站有义务第一时间向用户进行告知。并且,该法第四十二条在网络运营者应当采取必要措施确保所收集的个人信息安全基础上,新增了对“可能”发生个人信息泄露、毁损、丢失等情况下,网络运营者也应当“按照规定及时”告知用户的义务。对于维护个人信息安全更进一步。

同时,《网络安全法》增强了用户对自己数据的控制权和自我决定权。用户发现网络运营者违法或违约收集、使用其个人信息的,有权要求其删除个人信息;发现网络运营者收集、存储的其个人信息有错误的,有权要求其予以更正。这一条款赋予个人用户自我保护的权利,避免危害进一步扩大,是我国关于网络立法乃至人格权的一大进步。朱巍认为这样的规定就是将数据权作为具体人格权的明确表现,非常符合互联网时代用户权益的发展方向,也是发展中的人格权在互联网上的体现。该法明确将用户自己的数据控制权和自我决定权重新交回到了用户手中,这一点是非常值得点赞的。

强化主体责任

《网络安全法》另一大特点就是强调政府部门在保障网络安全,包括个人信息保护上的责任。该法第一章的14条条款,几乎都是关乎国家在保护网络安全中的权利和职责,在全文中,强调政府部门职责的条款比比皆是。

《网络安全法》从政府权力部门的信息保障义务入手,在源头上强化了政府部门的信息安全保障义务,国家机关政务网络运营者和有关部门将网络安全保护职责中获取的信息用于其他用途的,或者是、、的行为,构成犯罪的要追究刑事责任;没有构成犯罪的,也要依法予以处分。

网络安全定义篇7

对于网络间谍的定义,国际法尚未有统一的定义。《网络行动国际法:塔林手册2.0版》(TallinnManual2.0ontheInternationalLawApplicabletoCyberOperations)对网络间谍作了定义。根据该手册第32条“和平时期的网络间谍”的规定,网络间谍行为应满足以下要求:一是利用网络以秘密或欺诈的方式收集或试图收集信息的行为。网络间谍包括但不仅限于利用网络能力监视、监控、采集或窃取通过电子传输或存储的通讯、数据或其他信息。二是仅限于由国家实施的或其他可归因于国家的网络间谍行为。虽然该定义只是针对和平时期的网络间谍行为,但是,定义还是较好地概括了网络间谍的相关特性。我国是网络间谍活动的最大受害国,从国家安全机关向社会通报的典型案例中可以发现,境外间谍情报机关通过国内网络聊天室、军事论坛、兼职招聘网站等途径,大肆向我国普通民众渗透,千方百计物色可以利用的人员,大肆搜集重要部门的内部资料、重要军事目标的动态情报,已经对我国家安全造成了严重威胁。

二、网络间谍行为的特点

与传统间谍行为相比,网络间谍行为具有以下特点。

(一)隐蔽性强

利用互联网窃取情报几乎不留任何痕迹,通常也不会对目标计算机系统造成损害,因此,很难被发现和分辨出来。从破获的计算机网络间谍案例看,多起案例中的间谍行为都是长期、多次作案后被偶然发现,又经过长期跟踪才被破获的。2021年5月,国家计算机网络应急技术处理协调中心的《2020年我国互联网网络安全态势综述》显示,部分高级可持续威胁(APT)组织利用网络攻击工具长期潜伏在我国重要机构设备中。为长期控制重要目标从而窃取信息,APT组织利用网络攻击工具,在入侵我国重要机构后长期潜伏,这些工具功能强大、结构复杂、隐蔽性高。例如,“方程式”组织(EquationGroup)在我国某研究机构服务器上使用的高度隐蔽网络窃密工具,最早可追溯至2013年。

(二)危害性大

网络间谍攻击所带来的“杀伤力”往往是传统进攻所无法比拟的。网络间谍攻击不仅可以持续、隐蔽地窃取一国核心机密,甚至还可以直接攻击关键信息基础设施,引发社会恐慌和政治失控。2021年6月,国家计算机网络应急技术处理协调中心《中国互联网网络安全报告》,披露了境外APT组织“毒云藤”(代号APT-C-01)对我国发起的网络间谍攻击活动。“毒云藤”是一个长期针对中国国防、政府、科技和教育领域的重要机构实施网络间谍攻击活动的APT组织。新冠肺炎疫情期间,该组织开展了一系列针对中国政府、科研等机构的鱼叉邮件攻击活动,主要攻击目标包括国内的军工、航天、政府、科研、智库、高校等单位和高科技民营企业,危害性极大。

(三)能力的不对称性

对于传统的间谍活动,各国之间可以相互实施,也有相应的侦破手段。总体上看,这些活动是在各国之间相互进行的;从能力上看,大多数国家的间谍和反间谍活动能力是旗鼓相当的。但是,网络间谍行为则具有明显的不对称性。长期以来,美国运用其强大的信息通信技术能力,无孔不入地监控他国,窃取各类机密数据。美国国家安全局(NSA)搭建了一套基础系统,能截获几乎任何通信数据。“棱镜计划”(PRISM)是一项由美国国家安全局自2007年小布什时期开始实施的绝密电子监听计划,直到2013年爱德华·斯诺登(EdwardSnowden)将其披露,世界各国才恍然大悟。在2012年至2014年间,美国国家安全局利用丹麦的海底电缆获取数据,秘密监听、监视德国、法国、挪威、瑞典、荷兰等国政要的电话和短信交谈内容。直到今年丹麦广播公司公布了一份内部调查报告,事件才被曝光。美国前国家情报总监詹姆斯·克拉珀(JamesClapper)在2013年的一次采访中曾承认,凭借美国国家安全局的能力,美国“可以监视星球上每个人”。可见,利用先进网络技术实施的网络间谍行为,悄无声息地就将他国至于危险境地,除了可以获得政治、经济谈判优势,甚至还可以为精准发起网络战提供条件。这好比有核国家对非核国家使用核武器,被监听者毫无反击之力,甚至完全处于透明状态。

三、加强防治网络间谍的建议

安全是发展的保障,发展是安全的目的。网络攻击、网络入侵、网络窃密等间谍行为不仅严重危及网络安全,也是数字时代各国政府必须面对的重大挑战。未来,随着大国博弈的日益激化,网络间谍活动也会更加激烈,在这个“看不见硝烟”的崭新领域,知识和技术是决定战争胜负的根本因素。因此,必须加强国家层面的顶层设计,防范、制止网络间谍活动,保障国家网络安全。

(一)贯彻落实好反间谍相关法律和政策

近年来,我国从法律、战略、政策等方面,不断强化网络安全顶层设计,形成了较完善的反网络间谍法律政策框架。在战略层面,2016年的《国家网络空间安全战略》指出,推动网络空间和平利用和共同治理,“加强网络反恐、反间谍、反窃密能力建设,严厉打击网络恐怖和网络间谍活动。”在立法层面,《反间谍法》《反间谍法实施细则》等系统规定了间谍行为的种类、反间谍工作的原则、国家安全机关在反间谍工作中的职权、公民和组织的义务和权利等重要内容,构架了反间谍的制度体系。《刑法》规定了间谍罪,非法生产、销售间谍专用器材罪,以及拒绝提供间谍犯罪证据罪等,对间谍行为予以严厉打击。在政策层面,出台的《反间谍安全防范工作规定》等文件,明确了关键信息基础设施运营者负有采取反间谍技术措施防范网络间谍的义务,以及国家安全机关有权采取现场技术检查、技术检测开展反间谍工作。当前,应贯彻落实好反间谍法律法规和政策,同时应注重以下方面。一是反间谍工作的顺利开展除了依靠国家安全机关履行职责外,还需要多部门的协作配合。国家安全机关是反间谍工作主管机关,公安、保密行政管理等其他有关部门和军队有关部门应当按照职责分工,密切配合,开展多部门协作执法。二是重点研究我国反网络间谍工作面临的新情况、新问题,根据总体国家安全观的要求,从组织框架、监管、监控、打击犯罪、应急处理、法律、标准、人才、技术和产业发展等多方面入手,动员和协调一切积极因素,共同构筑国家信息安全保障体系,着力解决实践中的新问题。

(二)推进网络安全产业发展升级,提升反网络间谍技术能力

据法新社2020年10月12日报道,“五眼联盟”(FiveEyes)要求科技公司在加密应用程式中安装“后门”程序,以便让其执法机构获得所谓监控网络犯罪的权限。“五眼联盟”此举充分说明了广大发展中国家在关键信息基础设施设备生产、技术研发上受制于人,缺乏应对网络间谍攻击的技术能力。2021年8月26日,我国工业和信息化部副部长刘烈宏在北京网络安全大会上表示,2020年,我国网络安全产业规模快速增长,产业规模超过了1700亿元,较2015年翻了一番,年均增速超过15%,远高于9%的全球平均的水平。目前,我国已经拥有了一批优秀的网络安全企业。企业产品体系日益完善,技术创新高度活跃,综合实力显著增强,为防范网络间谍攻击贡献了基础性力量。为有效应对网络间谍的渗透,未来,我国网络安全产业发展应当从以下两方面重点推进。一是推动网络安全产业快速升级,提升产业链水平。应加强基础性、通用性安全技术研究,激发企业创新动力,强化产学研用资深度合作,加大资本助力作用,有效推进技术成果转化,为抵制网络间谍提供强大的产业基础能力。二是加强关键核心技术研发,特别是非对称技术、“杀手锏”技术、前沿技术、颠覆性技术的攻关。只有在技术上不落后于人,甚至优于对手,才能对网络间谍形成有效反制。否则,就连发现网络间谍都可能很困难,更遑论反制了。

(三)健全网络安全人才培养体系,加强反网络间谍人才培养

人才是信息化建设和技术进步的根本,也是信息战和反网络间谍之本。缺少网络安全人才,就无法应对境外间谍组织的网络攻击,就没有网络安全可言。为应对未来挑战,我国应当多措并举,不断完善网络安全人才培养机制,为反网络间谍工作提供人才库。一是针对反网络间谍特殊人才的培养探索特殊政策,打破现有的招生模式,创新人才培养模式,构建具有全球竞争力的人才招生、培养制度体系,吸引具有特殊技能的人才进入反网络间谍队伍。二是加强网络安全学科专业建设,强化反网络间谍人才培养。根据教育部《一流网络安全学院建设示范项目管理办法》,我国建设了一批一流网络安全学院建设示范项目,一批高校获得网络空间安全一级学科博士学位授予资格,网络安全人才培养步伐不断加快。目前,需要进一步完善网络安全交叉学科建设,构建网络安全与法学、管理等多学科融合的网络安全人才培养体系;同时,在教学中贯彻课程思政,增加有关防范网络间谍的内容。三是举办高水平网络安全竞赛,提升反网络间谍人才的实战能力培养。以美国、德国、俄罗斯、韩国、日本为代表的国家组织的安全竞赛,受到全球对计算机和网络安全感兴趣的学生和安全行业从业者的参与和推崇,并通过高水平安全竞赛为本国培养了一大批安全人才。中国可以借鉴外国先进经验,积极开展高水平的网络安全竞赛,通过以赛代练的形式,发掘并培养高素质的反网络间谍安全人才。

(四)提高国民网络安全素养,防范网络间谍渗透

网络安全定义篇8

【关键词】 云数据中心 安全防护 防护挑战 解决方案

一、云数据中心概述

云计算简单而言就是一种以互联网技术为依托的计算方式,借助云计算网络上共享的各种信息以及软硬件等其它资源,都可以根据用户的实际需求被准确的提供给包括计算机在内的其它互联网终端设备。云计算的出现对于数据中心的发展起到了很好的促进作用,在功能实现方面,迫使其从以往传统的只是提供存储设备租用以及机房空间,向着真正的按需分配的资源虚拟云数据中心转型。就云数据中心的特点来讲,其主要是通过对虚拟技术的采用来将网络当中的各种资源实施虚拟化操作,以为资源用户之间的资源交互行为提供一种灵活多变的形式。

二、云数据中心安全防护目标

云数据中心安全防护工作的目标为在确保数据安全基础之上,为数据使用者提供更好的服务。在实现这一目标的过程中,云数据中心中数据的机密性、数据的完整性是十分关键的任务。

2.1数据的机密性

在云数据中心安全防护工作中,数据的机密性指的是数据的使用主体为授权用户,而不能泄露,更不能被非授权用户所使用。为了让云数据中心的数据体现出机密性的特征,云数据中心安全防护需要从以下三个方面做出努力:首先,需要提升云数据中心安全防护管理工作队伍专业素养,这一提升过程可以通过培训工作与人才引入工作来实现;其次,云数据中心安全防护工作要重视数据加密技术的广泛应用,如数据安全传输专用链路、云数据中心数据加密以及云数据中心用户授权管理技术等。其中,数据安全传输专用链路主要是采用VPN、SSL、NAT等链路技术确保云数据中心数据传输链路的安全性能。

云数据中心数据加密则可以利用DES系统、ECC系统以及RSA系统等避免云数据中心中的数据被窃取,当然,在加密技术的使用中,服务器内部的攻击是确保数据机密工作中面临的重要挑战,为此,数据加密过程和数据存储服务之间需要具备一定的分离性,在此过程中,加密工作可以在云数据中心客户端完成,而云存储用户所使用的不对称密钥则可以由第三方机构进行管理。

当前云数据中心的用户授权体现出了粗粒度的特征,授权级别主要包括两级,即云数据中心管理员以及从管理员受众得到授权的以及用户,由于这种访问控制机制具有着一定的安全问题,因此高安全性的访问管理技术和身体认证技术是十分必要的。

2.2数据的完整性

在云数据中心安全防护工作中,确保数据不被蓄意或者偶然的重置、修改是重要的工作目标之一,只有实现这一目标,云数据中心的数据才能够具备完整性。从影响云数据中心数据完整性的因素来看,这些因素包括自然灾害、设备故障、计算机病毒、误码等。从云数据中心数据完整性的防护手段来看,则主要包括预防数据丢失与恢复数据两个方面。在云数据中心中,为了能够保证数据在处理、传输以及存储中具备完整性,管理人员进场会运用到分记处理、奇偶校验、镜像以及分级存储等技术。事实上,在云计算环境中,如果运用IaaS进行存储,则数据迁移需要承担的成本较高,另外,数据集具有着明显的动态化特征,因此,传统的数据完整性检验机制很难得到良好的效果,为此,为了确保云数据中心数据的完整性,云数据中心安全防护工作者需要充分了解云计算环境所具有的特征,并使用复制服务器以及两阶段提交协议等技术,对云数据中心中数据的完整性做出检验。

三、面临的挑战

在IT技术迅猛发展的背景下,云数据中心体现出了逐步替代传统数据中心的趋势,在此过程中,云数据中心需要面临虚拟安全域隔离以及虚拟机安全防护等诸多问题,这些问题的存在,在一定程度上制约着云数据中心得到更加广泛的运用并体现出更大的应用价值。云数据中心网络虚拟化,会让网络边界呈现出动态性的特征,因此,网络安全系统对安全策略的制定与部署是至关重要的。具体而言,当前云数据中心安全防护工作主要面临着三个问题:首先,虚拟安全域的隔离问题以及虚拟机的防护问题。虚拟交换层是云数据中心网络虚拟化中新的网络层次,这种网络层次的出现导致了网络管理边界具有了模糊化的特点,与此同时,虚拟服务器难以被原有的网络系统感知,因此,数据中心在安全隔离租户虚拟域的工作中面临着较大的挑战;其次,云数据中心资源难以实现集中管理。在云数据中心中,一个数据流需要经过多重检测,在使用传统方法开展这项工作的过程中,一般需要对不同类型的功能与设备进行简化与堆叠,这一过程需要浪费消耗较多的软硬件资源。另外,由于安全设备所具有的模型和接口存在着一定的差异,所以云数据中心资源的集中管理也较难实现;最后,安全策略如何实现全局协同,也是需要考虑的重要问题。在云数据中心中,安全控制策略和传统的网络安全控制策略具有着一定差异,安全防护工作需要针对应用所具有的特性,对不同安全域进行有效区分,为制定出有效的安全策略,而为了避免产生策略冲突,这些安全策略也需要实现全局协同,这一问题是云数据中心安全防护工作中不得不面临的挑战之一。

四、技术

在当前的云数据中心安全防护工作中,软件定义网络技术能够发挥出不容忽视的作用,在这一技术的支撑下,经过云化处理之后的边界能够形成良好的网络结构,并且也能够确保用户对存储资源以及网络资源做出良好的分割使用。于此同时,在软件定义网络基础上衍生出的软件定义安全技术以及网络功能虚拟化技术等,也能够有效确保云数据中心安全性,并提升云数据中心数据资源的利用效率。

4.1软件定义网络技术

2006年,斯坦福大学首次提出了软件定义网络,2012年,软件定义网络所具有的三层架构也得到了行业内的普遍认可。软件定义网络所具有的三层架构包括应用层、控制层以及数据层,其中,控制层对网络设备中所有的控制功能进行了继承,并且具备可编程的特征,这让控制层与数据层实现了分离,并让数据层实现了简化,在充分发挥这一优势特征的基础上,数据的使用以及开发工作都会变得更加便捷,并且网络与系统也能够根据受众的业务需求做出更加快速的响应。在云数据中心安全防护中,软件定义网络技术具有着明显的优势,首先在运用软件定义网络技术的基础上,可以制定多租户安全服务策略。软件定义网络控制器能够对网络所具有的状态信息进行感知,并可以对云数据中心安全策略和转发策略进行联合编译,与此同时,软件定义网络技术还能蚋据租户虚拟网络拓扑以及租户所提出的需求,将安全策略分布在不同的网络节点之中,这一优势让云数据中心安全策略得到了简化。另外,基于软件定义网络架构,云数据中心安全策略的实施工作与制定工作能够实现较好的隔离,在此基础上,云数据中心安全策略的实施能够体现出更好的灵活性;其次,在运用软件定义网络的基础上,云数据中心能够构建起可复用的安全服务。软件功能模块化以及软件功能的重构,能够让云数据中心对公共处理模块进行合并,从而对软硬件性能进行优化。当然,实现不同控制模型以及接口的统一化,是发挥这一优势的必要前提;最后,在运用软件定义网络的基础上,云数据中心资源可以得到集中的管理与控制。软件定义网络技术能够为云数据中心提供全局网络视图,并能够推动数据调配实现精细化,与此同时,软件定义网络技术通过对虚拟化安全设备和虚拟网络进行协调,也能够为云数据中心安全防护工作提供便利。

4.2网络功能虚拟化技术

nfv网络功能虚拟化技术指的是将电信设备运用于通用服务器,并将各类网元部署在存储器、服务器、交换机等共同构成的平台之上,在此基础上,应用能够对虚拟资源进行快速的减少和增加,并实现快速缩容与扩容,促使系统具备更好的网络弹性。

在云数据中心安全防护工作中,网络功能虚拟化技术体现出两个明显优势,首先,云数据中心租户能够利用一个平台对不同租户以及不同版本的网络设备进行登录,从而实现更好的资源共享;其次,云数据中心可以以租户具体需求为依据,对自身服务能力进行降低或者特征,从而促使自身服务体现出更好的针对性。

五、解决方案

随着信息化时代的到来,社会的数据化发展在给人们带来极大的便利化的同时,信息、数据安全问题的发生也严重影响着人们的个人利益。为此,我们提倡大力发展云数据中心,构建完善的云数据中心安全方案的主要目标之一也是为了对用户的个人信息、相关数据进行保护。但在迈入云计算数据中心时代之后,在云模式构架的影响下,传统数据安全方法遇到了巨大的挑战,无论是抽象控制还是在物理逻辑方面都需要全新的数据安全策略。与此同时各种病毒威胁的发生以及计算机网络在技术、方向方面的发展等也会引发各种网络信息问题,从而对云数据安全造成极大的挑战。因此,我们急需针对当今各种网络信息问题的产生特点,来开发和制定出一套先进的云数据中心安全防御方案,以此来为新时期云数据信息用户以及云端信息的输出,提供一个安全的信息流通环境。切实保护双方安全利益,预防由信息危机而引发的各项社会安全问题的产生。由于云数据中心安全防护涉及范围较广,且面临问题具有一定的复杂、多样性。因此,我们对云数据中心安全方案的制定也必须从大的模式构建和细小的体系建立两个方面来做起,具体来讲主要包括以下内容:

5.1云计算应用模式构建

云计算英语模式作为云数据中心安全防护的主要构成模式,其构建完善与否在很大程度上将决定着云数据中心安全质量的高低。为此,就云服务终端来讲,其安全解决方案的建立首先要在其终端构建起一个独有的安全评估和防御体系,只有如此才能够在云端与终端开展信息流动的过程中,将云端信息安全被侵扰的几率降到最低。为此,我们需要为每一台终端机选择并安装,先进的防病毒、防火墙、恶意软件查找以及IPS等安全软件系统。极大的预防各类网络安全攻击事件的发生,防止个人计算机信息数据的泄露。与此同时,浏览器作为用户与云端开展信息交流的重要媒介,其浏览器的安全与否也在很大程度上决定着云计算安全水平的提升。为此,我们必须必须积极面对,在定期对计算机病毒进行查找的同时,做好浏览器的补丁修护工作,极大的保证浏览器的安全运行。此外,由于终端当中虚拟软件通信不在网络通信监控范围内,其一旦发生匿名网络攻击云端在难以察觉的情况下,很容易受到其攻击,为此我们还应当加强对虚拟软件管理工作。通过完善的信息安全预防工作的实施,来从各个方面预防信息数据安全事故的发生,将安全隐患消灭于微。

5.2云数据防御体系建立

云数据防御体系的建立使得各种网络病毒以及威胁能够在很大程度上被云防御发现并杜绝,提升了云数据防御体系的安全预防能力。具体而言云数据防御体系的建立主要包括以下几个方面:首先,构建web信誉服务体系,这是云数据安全防护的关键也是重要组成部分之一,其预防措施要赶在web威胁发生之前,防护对象主要包括IP、网页、网站等;其次,建立电子邮件信任模型,它主要是针对上面web信誉服务来进行优化作业,以将web当中那些包含不良信息的垃圾邮件直接在这一阶段过滤掉,以防止这些已经收到污染的不安全数据、信息对云端信息或计算机造成传染害,真正的将电子邮件的收发控制在合法范围内。此外还包括,行为关联分析技术体系、自动反馈机制信任体系、以及威胁信息汇总体系的构建。从功能和内容上来讲,无论何种体系的构建起目的都是为了对云安全防御体系进行完善,不断强化其安全防御能力,帮助计算机肃清其工作、运行环境,使其各方面功能得以良好的发挥。

参 考 文 献

[1]申晋. 云计算数据中心安全面临挑战及防护策略探讨[J]. W络安全技术与应用,2016,(03):65+67.

[2]张小梅,马铮,朱安南,姜楠. 云数据中心安全防护解决方案[J]. 邮电设计技术,2016,(01):50-54.

网络安全定义篇9

关键词:数据通信;通信网络;网络安全

中图分类号:TP393.08

1 数据通信网络与网络安全

1.1 数据通信网络

我们在具体的实践中我们通常所采用的是数据通信网络主要是指通过双绞线、光纤、无线通道实现的以计算机为信息载体的网络互联的设备集合,在这样的设计安排中我们就可以实现用户在分享上的最大便宜。按照地理位置进行划分,数据通信网络可以分为局域网、广域网、城域网以及国际网这四种网络类型。其中,局域网在覆盖范围上是最小的,它可以是局限在一个很小的范围内;城域网也就是我们通常所说的城市网,顾名思义就是局限在一个城市之内,距离一般在10km~100km的区域内;广域网是比城域网覆盖范围更大的数据通信网络,距离通常在100km~1000km的区域内;而国际网是世界范围内最大的一种数据通信网络。这是我们根据地域对其进行的划分,有利于我们有针对的开展相应的研究,实现我们的分类处理。

1.2 网络安全

在我们的实践中我们可以发现在我们的具体所指安全是指通过网络系统中的各种硬件、软件及相关数据都受到一定的保护,使其免于遭受恶意的更改、破坏、泄漏,保证网络系统能够持续、可靠地运行,这使我们能够实现安全使用网络的关键。

我们在实践中可以得出这样的结论,数据通信网络对于事业单位、企业或者其他组织机构的发展具有重要意义,安全是我们网络应用中十分关键的部分使我们需要积极维护的部分,只有前提保障安全,才能实现其效用最大化,才能保障我们用户的权益不受损失。

2 维护数据通信网络稳定的现实意义

我们在一般意义上所确认的稳定性与安全性,在这里我们主要需要关注的就是数据通信的稳定并不只是一个简单的技术性问题,其对社会的发展有真重要的意义,是需要我们重视的关键内容。维护数据通信网络的稳定,在现实的环境中我们不能直观的发现其经济价值,但是其价值与意义却实实在在的为我们的经济保驾护航起到非常关键的作用,却能够使单位或者是企业内部的各种信息得到准确的传输与共享,这对于大数据盛行的今天尤为重要,其重大意义在于不仅仅为我们的决策提供支持,也能维护经济的健康安全运行。对于企业而言,数据通信网络的稳定性决定了通信数据的安全性,这是企业正常运行的保障。所以维护数据通信网络的稳定,不仅仅能够保证通信信息的真实性与准确定,这是为我们的商业社会竞争提供稳定的支撑,是我们平等竞争的基础。

3 提升网络安全,加强数据通信网络维护

要提升网络安全,加强数据通信网络的安全维护,实现数据的可靠传输,必须从现有的网络条件入手,对现行状况与已全面的分析,给与客观的评价,并且有针对的开展工作。

3.1 对网络安全性能进行评估

数据通信网络的构建与运用主要是为单位或者是企业的相关人员提供一个数据平台,我们要求通过这一平台我们能够实现相关的工作人员的最大安全化。只要按着我们具体的安全要求才能实现我们对于现实的技术平台的最优化使用,要确保数据通信网络的可靠性,首先应对现有网络的安全性能进行基本的评估,使用规范的评估方式对潜在用户群及信息源进行基本识别,这是我们确保信息安全的前提与基础,是我们信息安全的关键。

3.2 分析网络安全存在的风险

网络安全维护主要针对的是数据信息网中的数据信息、软硬件资源等,而在网络环境中,IP地址的伪造及恶意攻击可以使外界人员进入到数据通信网络系统中,对系统数据进行破坏与窃取,如果我们需要确保信息的安全就是要有针对的开展工作予以保护相关信息,只有这样才能确保相关工作信息。对数据通信网络中存在的各种风险进行提前分析与查找,通过设置网关限制、访问控制权限避免外界用户的侵入,系统进行分析与判断,开展工作及时准确地发现问题根源,予以解决。

4 结束语

我们可以发现在,网络数据通信已经成为信息传输的主导力量,在未来,数字化、智能化、综合化的通信网络将与更多的信息源相链接,这就会更加凸显网络安全问题。提升网络安全问题的管理意识,加强对数据通信网络的安全维护,使数据通信更加安全可靠也将是数据通信行业的重点研究课题。

参考文献:

[1]高宏杰.浅析数据通信交换方式及其适用范围[J].民营科技,2010(02).

[2]李琳.计算机网络数据通信系统构建技术[J].硅谷,2010(09).

网络安全定义篇10

【关键词】维护;数据通信网络;网络安全问题

随着数据库、计算机网络及通信技术的高速发展,人们从计算机网络系统中获取通信数据已成为获取数据的主要方式。由于互联网和计算机网络技术的高速发展,越来越多的人们选择用网络传输信息,但由此引发的网络安全问题也成为人们日渐关注的话题。不少企业在建立通信网络系统时,多数是通过局域网获取各通讯数据。数据通信网络在给人们日常生活带来极大便利的同时,也不排除存在各种各样的网络安全问题和网络维护问题。

一、数据通信网络与网络安全的定义

1、数据通信网络的定义。数据通信是计算机通过光纤或电话等传输途径与客户之间进行数据传递,借助网络实现数据共享,同时客户还可将接收到的信息进行更改与处理等操作。按地理位置分,数据通信网络包括国际网、广域网及局域网[1]。如,学校、企业及单位建立的网络是局域网,虽覆盖面积小,但网络较稳定,在方便单位或企业管理的同时,也利用做好数据信息加密处理。

2、网络安全的定义。网络是由多个服务器终端与节点构成,每一段的信息和数据传递都理应收到保护,网络传输数据时,多数信息与数据都是极为私密的,不可对外共享。网络安全是确保传递数据与信息不受泄露基础上,网络系统仍可稳定运行。如,企业的局域网络遭受不良攻击,企业易受到商业泄密等问题困扰。

二、数据通信维护网络安全的重要性

1、通信网络的稳定性。缺乏稳定性的数据通信网络,在数据传输过程中,极易导致数据丢失或延误等情况,这样的丢失和延误易导致企业出现决策上的延误,让企业面临重大损失的风险。

2、通信网络的安全性。不少企业数据通信网络存在漏洞情况,不法分子利通过漏洞,可对企业局域网展开恶意攻击,这给企业大量重大经济损失风险。为保证自身用户信息和财产安全,需确保整个网络的安全。因此,需切实制定有效可行的数据通信维护措施,及时修补漏洞,在减少漏洞出现的同时,提升通信网络的可靠性与安全性。

三、数据通信网络维护网络安全的途径

1、安全性进行妥善评估。为实现数据通信与信息资源共享,很多企业、单位构建自己的平台,为确保其安全性,需对其网络安全性进行妥善评估。网络完全性评估主要包括检查局域性的数据通信网络、评估网络系统内部是否存在安全系数和安全威胁及制定相关维修工作。由专业评估维修人员对数据网络中的硬、软件数据信息进行合理分析,并作出详细且全面的评价。

2、并分析数据通信网络中的漏洞与威胁因素。在评估某一局域网安全性时,如发现该网络安全系数较低,需对该网络的硬、软件设备和数据通信信息进行详细的研究与分析,查找出网络可能存在的威胁与漏洞。

3、核实重要数据通信信息。评估人员需对重要数据进行有效检查,查看其是否存在被入侵情况,如有入侵情况,需提升网络安全等级,可通过增设访问权限、限制访问IP等方式解决。

4、对网络内的硬、软见进行详细检查。主要检查网络内各硬软件是否存在干扰信息与隐藏病毒,同时对设备的性能也进行有效评估。对网络内部系统进行整体评估,准确找到安全漏洞与网络威胁,并进行能合理维护,可有效提升数据通信信息的安全性。

5、修复漏洞、消除威胁因素。查找到相关网络威胁与安全漏洞后,制定具有针对性的修复和消除措施。如利用服务器对数据的分析作用,将具有漏洞查找出来,并进行及时修补;为预防或消除病毒攻击,可利用专业或有效的杀毒软件;为增加病毒的可靠性防御,可设立防火墙。

6、加密与身份认证技术。确保数据通信网络安全的一个重要手段就是数据加密技术,受互联网自身性质决定,数据或文件需进行口令加密和通信数据加密[2]。身份认证技术也称身份识别,是网络对用户身份确认操作的过程,是为了确保用户的真实身份与数字认证身份的一致的技术,它有利于提高用户的安全和用户身份的准确性。