安全管理网

网络环境下的信息安全

文档作者: 殷嫒        文档来源: 安全管理网
点 击 数:
更新时间: 2021年04月25日
下载地址: 点击这里
文件大小: 1.00 MB 共2页
文档格式: PDF       
下载点数: 1 点(VIP免费)
墨互翌圣正王EE 网络环境下的信息安全 ◆殷嫒 O引畜 近年来,信息技术和互联网产业的发展使得网络不仅仅只是 一个简单的代名词,而是我们生活中真真实实存在的事物,近乎 每一个拥有现代化生活的人都离不开网络。网络已经彻底改变了 我们每一个人的衣、食、住、行。淘宝购物、远程学习、网络社 交⋯⋯不一而足。网络在方便了人们学习、办公和生活的同时, 也衍生出了不少社会问题。其中,信息侵权等现象便是最明显的 案例之一。2013年末,国家版权局、国家互联网信息办公室、工 业和信息化部、公安部联合近日在北京召开‘‘2013年打击信息安 全盗版专项治理“剑网行动”新闻发布会,公布了2013年“剑网行 动”十大案件。这些案件只是冰山一角,在巨大的利益链下,还 存在着更多不为人知的网络犯罪行为,这些问题的存在给公共利 益和国家司法案件审理带来了困扰。 1 网络环境下信息的特点 网络时代,人们的存在状态发生了很大的变化,这些特点与 传统环境下相比有明显的不同,也正是这些变化使得网络时代信 息的保护工作遭遇了诸多威胁。主要表现为以下几方面: 1.1主体的不确定性 虚拟性和不确定性是网络空间的一大主要特征。网络传播不 受时空限制,同一信息可以在世界各个角落被多人进行传播,而 这些人群存在着无国界性和身份的非透明化。一旦有信息传到网 络上,就会被大量匿名的人接触并利用,如果涉及个人的隐私和 名誉问题,将会由某一人在某地的侵权变成数人在数地同时犯 罪。因此,在对这些侵权案进行法律排查的时候,就会出现犯罪 人身份的难以确定问题,也因此无法真正实现著作权法有法可 依、违法必究的目标,使网络侵权案的权利的保护面临重重困难。 1.2简单易操作性 在传统情况下,盗取他们的著作需要经过一些特别关卡,通 常也是属于小范围内的个人行为;而在互联网时代,这种行为借 助网络的“复制+粘贴”功能出现了大面积的传染,使得网络空间 中的信息不安全行为时常发生。 个人上网条件的改进,极度简化了网络的操作的程序和步 骤。私人电脑和家庭电脑的普及为网络信息不安全因素的滋生提 供了更加丰厚的土壤,简便易操作的网络技术无疑加剧了这种状 况的发生。一般网民对这些信息的辨识能力不强,分不清在这些 触手可及的网络资源中,哪些属于公共空间的信息呈现,哪些内 容是属于个人的,随意使用这些资源会侵犯他人的权益。 1.3后果的易扩大性 尽管互联网在我国已经存在了二十年,在这二十年里,我国 的信息技术取得了日新月异的进步,信息的传播生态也发生了翻 天覆地的变化,在为我国社会进步带来巨大便利的同时,也给我 国的信息安全带来了与日俱增的挑战。随着我国网民人数的增多 和网络在社会的普遍应用,网络犯罪的几率大大提升。人们通过 网络获取资源的快捷化和信息监测的不易把控性,造成了信息被 盗取或被不法分子利用,尤其是在一些重大侵权案件发生后,警 方无法及时获取有效信息对违法者进行定罪和惩处,这是网络这 种虚拟的事物给新的传播环境下著作权的保护带来的干扰因素。 在百度公司和快播公司的侵权案中,我们看到,这种由盗版 网站和专门的视频播放软件共同编织的侵权网络中,存在着多个 利益链,它们既相互勾结,又彼此分离。当百度、快播这些大型 的信息网络公司参与到侵犯著作权的行列之后,因其自身影响的 广泛性和深入性无疑会加大后果的严重性。这不仅会损害著作权 人的合法权益,还严重破坏了原有的网络秩序,产生了多层面的 破坏作用。 1.4司法管辖的不确定性 事实表明,众多网络侵权侵犯案件存在着司法界定上的不明 确性,这是由于网络改变了传统条件下版权案件的适用原理,例 如,传统社会环境中正常的侵犯著作权案件审理原则与网络版权 侵犯事件发生了冲突。那些滥用网络来盗取他人著作的人很难在 地域上对其进行管理,以及运用法律武器来对其进行劝诫。 在人口流动国际化趋势愈来愈明显的情况下,网络信息安全 事件的司法审判面临较多困难,国家的公安部门和司法部门无法 从网络上准确获取罪犯真实的身份、人际关系,也难以确定其活 动地狱和在网络上的远程登录地点。现实地域和网络空间两方面 的难以确,定给网络空间中信息安全事件的司法管辖带来了严重 干扰。 2加置信息管理、净化罔络空间 在我国信息化建设如火如荼的情况下,净化网络空间,严厉 杜绝侵犯信息安全的问题出现,须做到以下几个方面: 2.1 加强网络道德建设 从我国社会发展的总体历史来讲,网络毕竟是一个新生事 物,而网络对生产生活日益深刻的影响力也是最近十年之内的现 象,基于这一点,网络对传统社会秩序形成的挑战和冲击是在所 难免的。任何一种新生事物在产生之后,都会带来秩序上的混乱, 互联网际的道德示范是网络在发展过程中的副产品,我们要正确 面对。 由于传统观念对每一个人的影响是根深蒂固的,我们常常会 按照现实生活中的标准来要求自己在网络上的行为,而网络与现 实有着明显的分界线,这对建立在现实社会基础上的传统道德规 范形成巨大的冲突,这种价值观念上的不适应是导致网络安全事 件发生的重要原因。当然,在号召加强网络道德建设的过程中, 应根据我国的国情、网络在我国的发展现状和我国绝大多数网民 的特点来制定建设纲要。 2.2健全网络著作权严格管理制度 网络信息安全的保护,其中一条重要的通道是通过相关法的 建立、完善和实施,约束和打击网络空间的侵权行为,从国家意 志的层面杜绝这类行为的出现,保护国家信息的传播和加快文化 建设,同时维护网民的个人权益。 网络立法工作,要本着兼顾各方面权利的原则,找到符合社 会公众利益的平衡点来立法。同时兼顾绝大多数网民的正常上网 环境和个人的利益,将二者有机统一起来,在不影响正常的上网 秩序的情况下,严禁一些侵犯个人信息的行为及人员破坏网络生 态环境,滥用技术上的便利满足个人私欲。在网络版权的管理上, 国家要加快网络著作提供商的一些制度规定,在著作权人、中间 服务提供者和侵权者三者之间建立一种相互监督和制约的约束 机制。 2.3加强网络版权的技术限制 网络是技术发展的产物,面对在网络上出现的一些不良情 况,也必然要用技术的手段来制约。在造成网络信息安全事件的 (下转第12页) 万方数据 卫互嚣里墨翌强 网络系统防范措施 ◆刘皓 O引言 随着计算机网络的普及和发展,网络的运用已经渗透到各个 领域。信息社会,人们对网络的依赖程度也日益加深,但随着网 络迅速的发展,网络安全俨然已经成为一个潜在的巨大问题。各 种病毒的入侵,网络设备、操作系统、应用软件的安全漏洞,都 给正常使用网络的用户带来不可估计的损失,特别是“棱镜门”等 网络安全事件的发生,网络安全已经成为世界性的焦点问题。 1计算机网络安全概述 国际标准化组织将计算机安全定义为:为数据处理系统建立和采 取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和 恶意的原因而遭到破坏、更改和泄漏。网络安全指基于网络运作和网 络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作 系统安全、应用服务安全、人员管理安全等几个方面。网络信息安全 具有完整性、可用性、保密性、可控性、抗抵赖性等特征。 2计算机网络安全存在的主要问囊 2.1计算机病毒的威胁 随着计算机技术的迅猛发展,计算机病毒技术也在快速发展 变化之中,而且在某种程度上还超前于计算机网络安全技术。 2.2木马程序和黑客攻击 黑客攻击总体来说有两种方式:一种方式是网络攻击,它以 各种手段破坏对方数据的可用性和完整性,造成对方数据丢失和 系统瘫痪。另一种方式是网络侦查,就是在对方毫不知情的情况 下,进行截获、窃取、破译对方重要的机密信息。 2.3内部威胁 内部威胁绝大部分都发生在企业用户中,由于企业用户对网 络安全的认识不足,采取的安全防范措施不够,结果导致了内部 网络安全事故频发,且呈逐年上升之势。 2.4网络钓鱼 网络购物的兴起,给广大网民带来便利的同时,也给不法分 子带来了可乘之机,网络钓鱼攻击者经常利用伪造的WEB网站 或欺骗性的电子邮件来进行网络诈骗活动,诈骗者通常会将自己 伪装成网络银行、某著名品牌网站或网络交易网站等进行诈骗活 动,使受骗者不知不觉地泄露自己的银行卡号、信用卡密码、身 份证号等私人信息。 2.5系统漏洞 几乎所有网络系统都存在着漏洞,这些漏洞有的是系统本身 所有的,如windows、l肘Ⅸ等操作系统都有一定数量的漏洞。 另外,局域网内的用户使用盗版软件以及网管的疏忽也容易造成 网络系统漏洞。 3网络安全的防■措麓 网络安全是一项复杂的工程,它涉及了技术、设备、管理使 用及立法制度等各个方面的因素。想要很好地实现信息安全,就 必须形成一套完备的网络信息安全体系,使得技术、设备、管理 使用及立法制度等方面因素协同发展,缺一不可。 3.1传统技术 (1)防火墙 防火墙是一种专属的硬件,也可以是架设在一般硬件上的一 套软件。在逻辑上,防火墙是一个分离器、限制器和分析器,主 要起到控制访问和过滤信息的作用。常见的防火墙类型有包过滤 型、应用代理型、NAT和监测型。防火墙的运用可最大限度地 提高内外网络的正常运行,但是不能防止从LAN内部的攻击, 这也就成了防火墙最大的局限性。 (2)访问控制技术 访问控制技术是通过设置访问权限来限制访问主体对访问 客体的访问,阻止未经允许的用户有意或无意地获取数据的技 术。这项技术是网络安全防范和保护的主要策略之一,它的主要 任务是保证网络资源不被非法使用和访问。访问控制技术涉及的 范围比较广,包括:入网访问控制、网络权限控制、目录级控制 以及属性控制等多种手段。 (3)网络防病毒技术 防病毒技术根据计算机网络病毒的作用来讲,可分为病毒防 御技术、病毒检测技术、病毒清除技术等。网络大都采用 Client-Server的工作模式,需要从服务器和工作站2个结合方面 解决防范病毒的问题。网络防病毒技术以下述几种为主:网络操 作系统和应用程序集成防病毒技术、集成化网络防病毒技术、网 络开放式防病毒技术等。建立起一套全方位、多层次的防病毒系 统,并及时进行系统升级,以确保网络免于病毒的侵袭。 (下转第14页) ●●■●●■●●●■■●■一■■■■■■●■■■■●■■●■●■●●●●●■一■●■一■■●■■■●●■●■■■■●■■■●■■■●●■■●●●●●●■●●●■■■■■■●■■■ (上接第11页) 用它们的信息和成果,这是问题的关键所在。正如在百度公司和 成因分析中,有部分原因是由于网络的开放性导致个人资源公共快播公司的侵权案中,其直接向受众提供二十多个网站的资源, 化的现象,从而导致很多人难分公与私,不知道怎么样处理个人只要观看者点击链接就能看到自己想要的视频。因此,国家相关 需要与他人财产之间的关系。对此,需要从网络技术的角度出发, 部门应将网站纳入重点管理的范围,给予网站一定的法定许可, 建立有效的应对机制。本着维护个人利益和国家利益的目的,严明确使用后付酬的观念,保证著作权人和中间服务商的利益共同 厉杜绝这类侵犯信息的行为出现。就当前实际情况来看,这项措不受侵犯,保护我国的知识产权和著作权的正常运行。 施的可操作性较大,而且造成的伤害小,实施之后必将产生理想 的效果。 2.4规范网络著作权侵犯后的赔偿制度 说到底,在开放和交互使用的互联网传播空间中,出现了全 然不同于传统时代的信息交流与生产生活方式,在网络管理机制 尚不完善的当下,非常有必要建立一种针对网络作品在广大网民 中的合理使用制度。对网络作品和上传到网络中的信息和作品进 行管理,实质上是在协调网民和除自身之外的其他人之间的利益 关系,而信息侵权行为的本质是没有对被害人本身进行合理的赔 偿,在法律意义上不正当使用他人信息的人,没有合理合法的使 引用: 【11冯登国,张敏,李昊.大数据安全与隐私保护U】.计算机 学报,2()14. 【2】彭沙沙,张红梅,卞东亮.计算机网络安全分析研究U】 现代电子技术,2012. 【3】彭瑁,高瑁.计算机网络信息安全及防护策略研究Ⅱ】.计 算机与数字工程,2011. (南京航空航天大学金城学院江苏210们6) 万方数据
内容预览 [文件共2页]
本文件共2页, 如需编辑使用,请下载
注:预览效果可能会出现部分文字乱码(如口口口)、内容显示不全等问题,下载是正常的。
文件大小:1.00 MB 共2页      文件格式:PDF
下载点数:1 点(VIP会员免费)
收藏本页到会员中心
网友评论 more
创想安科网站简介会员服务广告服务业务合作提交需求会员中心在线投稿版权声明友情链接联系我们