线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721

网络安全和网络信息安全8篇

时间:2023-10-10 10:36:05

网络安全和网络信息安全

网络安全和网络信息安全篇1

关键词:网络;信息安全;数据

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02

网络信息安全是一个关系国家安全和、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。

1 计算机网络信息安全的特征

计算机网络在运行的过程当中,具有自身的规律和特点,概括起来主要有以下几点:

1.1 保密性

是指计算机信息不泄露给非授权用户、实体或过程,或供其利用的特性。

1.2 完整性

是指计算机当中的数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

1.3 可用性

指的是可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统正常运行等都属于对可用性的攻击。

1.4 可控性

指计算机对信息的传播及内容具有控制能力。

1.5 可审查性

指的是计算机在运行过程当中出现的安全问题时,可提供依据与必要的手段 。

2 影响计算机网络信息安全因素

随着科学技术的发展,在利益因素的趋势下,不法分子通过网络窃取计算机信息屡见不鲜。计算机网络信息安全面临着重大的调整。影响计算机网络信息安全因素主要有:

2.1 信息泄密

主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

2.2 信息被篡改

这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。

2.3 软件漏洞

软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP / IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。

2.4 人为安全因素

除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。这主要表现在管理措施不完善,安全意识淡薄,管理人员的误操作等。

2.5 网络软件的漏洞和“后门”

网络软件不可能百分之百的无缺陷和无漏洞,那么,这些漏洞和缺陷恰恰就是黑客进行攻击的首选目标。

3 计算机网络信息安全的主要防范措施

3.1 防火墙技术

防火墙技术是一种网络安全控制技术,通过设定好的安全协议内容,对内部和外部的网络实现有效的控制。常用的防火墙技术主要包括网络过滤技术、用户状态监测技术、网络应用开关技术。每一种技术都有自身的运行原理,其中过滤技术就是对网络信息进行有选择性的通过,根据系统设置好的序列进行有选择性的过滤,对网络的细节信息进行详细的分析,根据网络信息的主要地质、目标地址和信息的端口确定都要进行详细的分析,才能通过。而监测技术与过滤技术有许多的相同点,也有很多的不同点。这种不同主要体现在将网络作为一个完整的整体,对每一个构成的链接进行详细的监测,并分析出相关链接点运行是否正常,并作出相应的应对措施。

3.2 数据加密与用户授权访问控制技术

与防火墙的运行原理相比较而言,数据加密技术和用户授权控制技术在运行上更加的灵活,比较适用于越来越开放的网络。其中用户授权访问控制技术主要针对的是静态信息的保护,需要一定规模系统级别的有力支持,因此主要是在操作系统当中出现。而数据加密技术主要针对的是动态性的信息保护。在常规信息威胁的种类上对信息的威胁可分为主动攻击和被动攻击,主动攻击在很大程度上没有办法避免的,但是可以采取有效的监测防护。对于被动攻击,不能进行监测防护,但是可以有效的避免,要有效防止各种攻击行为的发生最根本的技术就是数据加密。数据加密技术的运行原理是通过对符号为基础的计算机数据算法做出相应的调整,这种调整是在密保的控制下进行的。在数据加密密码的推算过程当中加密密码和解密密码的推算原理基本相同,只有授权用户可知。授权用户可以利用这一密码加密各种信息或是解密各种信息。这样用户的个人信息就得到有效的保护。

3.3 安全管理队伍的建设

在计算机网络运行的世界里面,绝对的安全是不可能存在的,制定完善的计算机安全管理机制是计算机网络安全的重要保证。只有通过互联网管理人员与终端用户使用人员的共同努力,运用当前最先进的网络工具和技术,在最大程度上减少和控制一切非法使用网络的行为,尽可能的把各种网络不安全威胁降到最低。同时要加强对计算机网络信息安全的监督管理力度,根据实际需要不断加强各种安全管理技术,对网络技术人员要加强各种培训,不断强化其安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

从以上的分析可以看出,计算机网络信息安全从大方面可以关系到国家安全和、社会稳定、民族文化继承和发扬。小到关系到个人工作信息和隐私的防范。信息和网络安全正随着全球信息化步伐的加快越来越重要。但是随着科学技术的进步各种,不发侵权和盗取信息的现象屡见不鲜,这就需要信息技术研究和管理人员,在平时的工作中根据实际情况的变化,做出针对性的防范措施,保证计算机网络信息的安全。

参考文献:

[1]李强.信息网络安全计划的建立与实施[J].网络安全技术与应用.2005,03.

[2]韩永飞,杨富春,李守鹏;信息和网络安全(一)[J].网络安全技术与应用.2002,02.

网络安全和网络信息安全篇2

【关键词】 防火墙技术 网络管理 WLAN技术

网络安全的保障不能基于信任和思想教育,而是依据相互监督和最低权限法则。应避免保密信息的介入,构建起完整的保证体系和安全控制体系。信息网络可能会涉及到国家资料、文件和档案,因此要高度重视。

一、几种关键技术在局域网的应用及安全策略

1.1 VPN的组建和安全策略

VPN即虚拟专用网络,在公共网络内构建专用型网络。数据借助于安全的加密通道,在公共网络内进行传输。国际IPSEC VPN技术应运用密码学技术和隧道封装技术,使用户在无安全保障的因特网环境内构建虚拟化的数据通道。

1.1.1 VPN移动客户端

VPN移动客户端技术关键在于运用硬件E-KEY方式。每一种VPN移动客户端,都要有Watch E-Key、VPN客户端安装盘、USB线。单个用户有固定式VPN的IP地址,网络访问控制便有了新基础。依据IP地址范围开展对象分组,便能在防火墙中进行针对性访问控制。比如,领导移动客户端,可使用VPN范围较大。而普通用户移动客户端,进行访问限定,对其IP地址进行分别控制。移动安全包还可保障硬件特码身份认证。倘若开启这一功能,移动端登陆进VPN网关,则会自动将本机硬件配置以特殊算法的特征码告知给VPN网关。

1.1.2 VPN设备的安全性

因特网组建的VPN网络扩展性、网络速度和网络建设成本有着很明显的优势。但必须要正视的问题是VPN设备的网络安全性。许多企业均以VPN加密通道进行数据传输,保障重要数据的安全性。并将各局域网与互联网相连,VPN分支网关便能作为防火墙,保障各局域网的安全。为了保证系统的VPN网络数据传输稳定保密、VPN隧道数据的安全和实时监控,VPN安全网关应采取认证后的加密算法,保障信息传输过程中,数据具有不可篡改和保密性。VPN安全网关还要采取PKI/KMC架构式的密钥管理方法,并集成防火墙功能支持多种应用服务。比如IP和MAC地址绑定、双向NAT、攻击活动识别、多播协议和多种认证法等。不但可以保证企业内网安全,而且还能调整方式满足实际需求。

如果用户出差在外,可通过拨号的方式接入当地ISP,获得动态化的IP。VPN客户端程序的运行,借助于身份认证,可与上一级的VPN中心网关组成安全隧道。等到接入上一级内网之后,使用IP是由中心网关分配的。VPN中心网关进行认证过程,若用户未经认证,则不能和上一级中心网关构建加密隧道,也不能访问上一级的内部网。此技术能够保障用户的传输数据和安全接入。

1.2 WLAN技术在局域网的应用及安全设置

WLAN是无线局域网,利用无线通信技术在某局部范围构建的网络。WLAN是无线通信技术和计算机网络结合产物,它的传输媒介是无线多址信道,提供传统局域网LAN功能,这样使得用户能随地、随时、随意的进行宽带网络接入。由于无线网络接入到业务网,并且业务网中的数据较为重要。因此对无线接入有着很高的安全要求。要对无线路由器进行安全设置,避免无线网络覆盖区域有非法接入。安全设置有两种方法,即WEP信息加密和接入控制。在WEP信息加密中,要在AP和PC网卡中进行加密设置,密钥长度有138bit、64bit、40bit。接入同一个AP的网卡密钥需和这组AP密钥相同,称之为公共密钥。无线网卡可设置4―6组的密钥,在4―6个不同类的AP漫游,并对台式机和笔记本做出相应设置。

1.3 防火墙技术

1.3.1 防火墙要点

防火墙技术是当前使用最广泛、最流行的网络安全技术。该技术的核心思想是在不稳定的网络环境内建立一个安全子网。防火墙可以控制两个网络间的访问,限制被保护网络和其它网络的信息传递和信息存取。在选择防火墙时,要保证其抗攻击能力、自我完备能力、安全性、认证和加密特性、可管理能力、网络地址转换和服务类型。

1.3.2 防火墙的体系结构

防火墙有三大体系结构,分别是双重宿主主机体系、屏蔽主机体系和屏蔽子网体系。双重宿主主机体系是由双重宿主主机构成的,是常见的最普通式的防火墙结构。屏蔽主机体系为主机过滤型结构,以单独路由器提供网络连接服务;该体系结构内的安全机制,是由过滤系统提供的;相对双重宿主主机,该结构允许数据通过因特网进入内部网络;路由器的配置为,允许其它的内部主机为了某些服务与Internet上的主机连接,强迫那些主机经由堡垒主机使用服务。屏蔽路由器配置要根据实际的网络安全策略来进行,如服务器提供WEB服务就需要屏蔽路由器开放80端口。屏蔽子网体系在屏蔽主机体系上增加多余的安全层,利用周边网络隔开因特网和内部网络。

1.4 隔离技术

隔离技术即物理隔离技术,是将存储用户信息数据的内网和外网不进行物理连接。用户信息与公用互联网信息相隔离。有时,一些单位要与外网进行实时数据交换,又要确保网络高强度安全。倘若采取物理隔离法,实时数据交换便不能满足;如果采取防火墙,则不能制止外部病毒和内部信息泄露。在这样的情况之下,安全隔离网闸能够避免防火墙和物理隔离法的不足。

二、局域网安全体系

2.1 设计原则

局域网安全体系设计原则包括一致性原则、风险平衡分析原则、整体性原则、适应性原则、易操作原则和多重保护原则。

2.2 具体方案

局域网安全体系的解决方案有两种。第一种是在内网和外网边界加上防火墙或者隔离集线器。用户终端部位加上隔离卡。这样确保了内外网的隔离,也避免了外界网络的入侵。第二种方案只是在内外网边界加上防火墙,以防火墙多区域特点让因特网和内网之间有限互联。这样终端用户可直接访问内网和因特网。并可在需要保护的内网区域装上入侵检测系统,实时监控进出的访问。还可将对外网进行服务的系统与防火墙后DMZ区相连。

三、排查网络速度变慢的方法

在网络故障中,最令人心烦的是网络连接正常,但网速很慢。在排查网络变慢过程中,应按顺序查网络硬件设备、网线、回路、网络端口,最后进行病毒查杀。在网络硬件排查中,可采取置换法替代交换机和集线器。关掉电源用ping命令逐一测试计算机,寻找到故障地点。网线应按照T586A和T586B标准压制网线。铺设网线时做好标签,使得以后排查回路问题更加方便。若是网络端口引起的网络变慢,可增加其带宽,多安装一些网卡,可提高数据传输速度。如果经过这一系列的排查,网络速度依旧很慢。则运用杀毒软件查杀病毒,但有一些杀毒软件的监控会影响到网络访问速度。

四、结束语

网络安全是业务数据正常运输和正常运行的关键。本文介绍了VPN技术、WLAN技术、防火墙技术、隔离技术在局域网的应用与安全策略,并提出了排查网络速度变慢的方法。在信息化应用中,要综合多种网络安全保护技术,形成协调一致、完整的网络安全防护机制。信息化网络安全技术要与安全措施相结合,对用户信息数据进行备份和恢复,防范外部网络黑客、病毒的侵入。

参 考 文 献

[1] 付冶. 信息化企业的网络安全管理[J]. 炼油与化工,2011,(6)

网络安全和网络信息安全篇3

根据相关理论,网络信息安全主要受技术、操作及管理等三方面因素的影响。其中,管理是影响网络信息安全最核心的因素,值得网络信息安全工作中高度关注。

(1)技术。

主要指信息产品和过程,比如防火墙技术、杀毒软件、侵入检测技术及信息加密方法等。

(2)操作。

主要包括信息安全的强化机制与方法、各种信息安全威胁所引起的运行缺陷纠正措施、物理干预方法、数据备份机制、环境威胁规避方法等。

(3)管理。

一般指信息安全的非技术性领域,包含所应用的政策、员工培训计划、业务规划策略等。其中,网络安全信息领域所应用的“三全”工作模式便是近些年来大范围推广的网络信息安全管理方法。

2信息安全及网络安全“三全”工作模式探讨

为确保信息安全工作基础得以进一步的强化,提升信息安全的保障能力及提高运维服务能力,在网络信息安全领域中应用“三全”工作模式显得极其重要。主要可从以下渠道进行:

(1)健全信息化项目管理机制。

在信息化工作中,逐步落实《信息化工作职责一览表》及《信息化工作整体流程图》等制度的制定工作,并推进实际信息化建设与管理中的整体流程及职责落地工作。另外,还需要不断完善信息项目管理机制及过程管控机制,不断优化完善信息化管控体系管理手册、过程管控文件、工作记录文件及过程文件等不同等级的文档,以确保项目推进规范化。项目得以顺利推进的核心在于项目沟通协调监理机制的完善。

(2)推进信息安全长效机制建设。

在网络信息安全工作中,以“三全”工作管理模式作为基本的契合点,不断完善应用系统的“三全”基础性信息库,并依据信息基础设施及业务系统的实际动态情况进行及时性地更新、调整,以确保信息化基础性数据处于最新的状态下。另外,加强应用系统技术性及信息管理问题的排查工作,提出相应的整改方法,明确整改责任人,限定最后的整改期限,确保整改工作得以高效、顺利进行。

(3)加快信息安全保障体系构建。

开展应用系统的安全层级保护整改项目的稳健落地,积极评估信息安全风险,加强对信息安全的配置,网络信息安全领域的管理体系咨询工作;对现有及未来将采购的信息化应用产品、系统软硬件平台及自主开发的信息安全管控模块与不同信息化平台进行整合为具备特定信息安全等级的集成系统,并全面规划企业网络信息安全技术集成方案。另外,后续所开发的业务管理运营系统需确保与公司所推进的网络信息安全管理体系相匹配,以扎实推进信息安全管控体系的实施落地。

(4)积极开展信息安全应急演练。

应急方案演练,是提升信息安全等级的重要渠道之一。可高效利用周末实际,根据企业实际情况安排停机时间,结合企业实际情况编写信息安全应急演练方案,按照应急演练通知,组织培训、掌握应急方案,开展应急演练,现场实际操作等流程规范化、有序化地进行应急演练活动。对于应急演练中所发现的各项问题,应有计划性地进行结语与评估,并认真研究有效的处理方法,提升企业网络信息安全管控水平。

(5)加强网站及邮件系统安全防护。

在公共服务区外网入口区域部署防DNS攻击、入侵实时监测、预防网络篡改、网络负载均衡、反垃圾邮件等软硬件系统,为互联网公共服务提供有效的保护策略。每个季度、每个月定期化地进行一次企业内部操作系统、应用系统的安全性检测,提高网络运行的安全稳定性。

3结语

网络安全和网络信息安全篇4

    关键词:关键词:计算机网络信息;计算机网络安全;计算机网络防护策略

    中图分类号:TP393.08    文献标识码:A     文章编号:

    随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。而作为伴随着计算机网络诞生的计算机网络信息和网络安全问题已将成为专家以及社会各界关注的热点和难点问题。尽管这些年来计算机网络信息和网络安全已经引起了人们的重视,但是不可否认的是,目前我国仍然存在着比较严峻的计算机网络信息和网络安全问题,客户信用卡密码和信息、淘宝客户信息等集体泄露,大型网站遭网络黑手攻击等,这些问题都说明了一点,我国的计算机网络信息和网络安全面临着巨大的挑战,本文试图提出一些可行性的计算机网络信息和网络安全防护策略,为解决目前网络信息以及网络安全问题提供思路。

    1. 计算机网络信息和网络安全内涵

    计算机信息安全是指综合应用密码、信息安全、数据恢复、局域网组网与维护、数据灾难、操作系统维护以及数据库应用技术,从而保证计算机信息不受到侵害。计算机网络安全则是指应用相应的网络管理技术,从而保证网络环境数据完整、保密以及可使用性。计算机网络安全主要包括逻辑以及物理安全,逻辑安全指的是保证信息完整、保密以及可用,物理安全指的是保证。物理安全主要是指系统设备及相关设施安全等。

    2.计算机网络信息和网络安全现状

    尽管近些年来,专家以及社会各界加强了对计算机网络信息和网络安全现状的重视,但是仍然还是存在许多不可忽视的问题。

    第一,计算机网络信息和网络安全管理缺陷。计算机网络信息和网络安全管理缺陷问题是一种本来可以避免的问题,它是由于相关企业对系统以及安全的不重视、管理不善、管理不到位和管理缺陷,从而导致计算机网络信息和网络遭到安全的威胁,措施部署不到位、内部信息窃取、系统反腐被攻击等屡屡发生。

    第二,检测以及设计系统能力欠缺。主要包括代码设计以及安全架构的设计,很多进行系统设计的人员信息保护意识仍然比较薄弱,自然导致了此时设计出来的系统会存在很大的安全隐患问题,这样的设计必然也是经不起一些恶意攻击的,很多黑客可以利用一些漏洞进行拒绝服务攻击,对相关信息以及篡改,入侵相应的检测系统,严重影响信息的真实性。

    第三,病毒。病毒专门编制的对计算机进行插入破坏或者数据破坏的程序以及代码,它们具有自我复制、传染、寄生以及破坏等多种性质,能够通过数据传输、程序运行等多种方式进行传播,日常生活中的移动硬盘是其很好的传播途径,对网络信息以及网络安全具有极大的威胁性。

    第四,计算机电磁辐射泄漏网络信息。电磁辐射泄漏主要包括传导泄漏以及辐射发射,对信息安全泄露一般多为传导发射产生,由于计算机设备在进行工作的时候,其外部会产生不同程度的传导辐射以及电磁辐射,产生辐射的部位包括显示器、键盘上、主机、打印机等。

    除此以外,还存在系统漏洞攻击、木马以及特洛伊攻击、网络软件缺陷等问题。

    3. 计算机网络信息和网络安全的防护措施

    由于网络安全问题层出不穷,事实上极大的威胁了社会的进步和发展,因此,针对目前存在的计算机网络信息和网络安全问题,提出以下的防护措施。

    第一,为了维护网络信息和网络安全,要提高对计算机网络信息和网络安全的重视程度。长期以来网络信息和网络安全一直作为一个补充部分在网络程序设计、系统维护等方面应用,这存在着严重缺陷,因此,要提升对网络的认识,使得网络的地位从补充提高到必须地位上来,将其充分重视起来,解决网络安全问题可以从单点防护的视野中脱离出来,实现综合的防护,要防止应用层面以及安全功利化等出现问题。

    第二,为了维护网络信息和网络安全,要大力发展安全体系。要融合多种技术,承载多元化任务,建立可持续发展的不仅包涵数据也包括视频以及语音的安全体系。

    第三,为了维护网络信息和网络安全,要加强对技术方面的研究。主要包括操作系统补丁的升级、入侵检测体系的开发、网络防火墙、杀毒软件、动态口令认证、身份认证技术以及操作系统安全内核等多方面的研究。

    第四,为了维护网络信息和网络安全,要尽量做好防止黑客入侵措施。主要做好删掉多余协议,防止空链接的建立,将文件、打印共享以及不需要的服务关闭起来,以上的几个方面很多情况下是黑客进行电脑入侵的时候安全缺陷的源头和入侵点。

    第五,为了维护网络信息和网络安全,要改革和创新管理。主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督以及控制的力度等。首先是修订管理的制度。只有加大对管理制度修订的重视,修订出合格适用的管理制度,才能更好的指导人们的行动。其次是提高相应监督人员的安全和管理意识,通过对相关人员做出安全培训,提升他们应对困难的能力以及信心。接着是备份信息,根据网络实际情况,定时对一些数据和材料做出网络的备份,防止出现故障的时候相应的数据和材料无预兆消失。然后是开发相应的监督管理的应用系统,只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护,因此要加大相关方面技术的开发和研究。最后是加大有关部门监督以及控制的力度,实行责任制,落实好各方任务和责任,使得管理方式更加先进、科学。

    第六,为了维护网络信息和网络安全,要加强对计算机系统可靠性的建设。要关注优良的服务器的选择,众所周知,服务器是否优良决定了整个网络运行的好坏程度,它是网络的核心以及关键点,因此要加强服务器热插拔技术、只能输入输出技术以及容错能力方面的建设,提升服务器优良程度,加强计算机系统的可靠性。

    第七,为了维护网络信息和网络安全,要重视加密技术。随着网络的广泛应用,人们对加密技术要求也越来越高,这种技术目前发展方向是数字签名的方向,这种方式通过相应的算法,将信息嵌入到多媒体中,能够达到有效的提高能力防止破坏。

    总而言之,随着网络信息技术的飞速发展,我们不可避免的面临着一些突出的网络信息以及网络安全问题,包括计算机网络信息和网络安全管理缺陷、检测以及设计系统能力欠缺、病毒以及电磁辐射泄漏网络信息等,而解决这些问题需要专家以及社会各界的共同关注,只有提高网络安全意识、大力发展安全体系、加强对技术方面的研究、防止黑客入侵、改革和创新管理、加强对计算机系统可靠性的建设以及提高对加密技术的重视程度,才能更好的维护和发展计算机网络信息以及计算机网络安全。

    参考文献:

    [1] 李哲 左继强. 高校网络信息安全现状与防护策略研究. 福建电脑. 2010,26(7):66-70.

    [2] 马丹. 浅谈计算机网络信息安全及其防护策略. 科技创新导报. 2012(5):42-45.

    [3] 焦新胜. 对计算机网络信息和网络安全及其防护策略的探讨. 科技传播. 2011(5):190-193.

网络安全和网络信息安全篇5

1 计算机通信网络安全及其成因

1.1 计算机通信网络安全

一般情况下,计算机通信网络通常是对信息进行搜集和、传输和处理以及利用。它在使用的过程中需要一个安全性非常强的信息传输通道。如果站在理论的角度上来说,它主要是通过防止网络运行过程中出现安全隐患来提高信息传输和处理过程中的安全性和可靠性的。计算机通信网络的安全性是保证信息安全处理安全传输的一个非常有效的途径。其中计算机通信网络的安全是保证信息安全的一个重要的前提和基础。当前,我国的通信网络一体化趋势明显增强,在这样的情况下,信息资源共享的波及范围更广,但是人类也面临着非常严重的信息安全问题,针对这样的问题,我们一定要采取有效的措施及对其予以处理,防止信息安全问题对人们生产和生活造成不利的影响,计算机网络安全实际上就是要通过各种方式来减少网络上的信息资源受到较为严重的安全威胁,而出现被恶意篡改或者是损坏的现象,确保信息的完整性、准确性和保密性。

1.2 计算机通信网络安全问题出现的主要原因

首先是主观原因。网络软硬件设施在网络运行的过程中存在着一定的安全问题,由于在设计的时候为了给用户的使用提供更多的便利,在设计的过程中会留下一定的窗口,这样攻击者就可以使用某些软件的漏洞对网络信息系统进行攻击,从而使得网络通信系统当中的重要信息受到破坏或者是丢失。计算机网络系统的管理员在实际的工作中没有充分的履行自己的职责,安全意识相对较为淡薄,在这样的情况下,有很多人出现了违规操作的情况,有些通道并没有设置一个有效的屏蔽措施,信息在传输的过程中会向外发射信号,。所以攻击者可以在这一过程中利用一些专业的工具和设备对数据进行接收和传输,从而实现破坏或者是盗取信息的目的。

其次是可观原因。计算机通讯网络在运行的过程中存在着一些固有的特点,这样也就使得其在运行的过程中会频繁的遭到攻击,而且现在操作系统的补丁频率越来越高,但是这也从某一个侧面说明了操作系统当中确实存在着比较严重的安全问题,通信网络在运行的过程中具有非常强的开放性和联结性,所以在这样的情况下也就更容易发生网络攻击的现象。通信网络当中会存在一些木马病毒,这样也就使得这些病毒有机会广泛的传播,如果计算机系统一旦感染了这些病毒,就可能会给系统造成十分严重的威胁,甚至还会使得整个系统都面临崩溃的现象,从而也给其他的安全隐患留下了可能。网络传输通道中也会存在着一定的安全隐患,设计上存在着一些缺陷,此外还没有设置一定的防护措施,这样也就使得计算机在信息传输的过程中会将信息源向外传输,所以在这样的情况下,很多想要窃取和破坏信息的人员就会使用一些专业的设备对其予以处理,给系统和信息都造成了十分不利的影响。此外还有很多其他方面的因素,这些因素结合在一起,使得整个信息通讯系统的安全性受到了非常大的威胁。

2 计算机通信网络安全的相关技术

基于以上对计算机通信网络安全的成因进行分析,笔者认为,要从根本上解决这些问题,可以从以下几个方面着手:

2.1 提高计算机通信网络系统自身的性能

在计算机通信网络设计的管理过程中,不能盲目的只考虑其实效,而是应当将其安全性因素考虑进去。通信软件系统,数据的保密难度和完善通信协议等在网络系统的初步设计时就应该考虑。必要的安全等级鉴别和防护措施在使用网络通信的过程中逐步制定,减少软件系统漏洞,防止攻击者利用系统漏洞直接侵人网络系统,破坏或窃取数据。

2.2 加强计算机通信网络安全的教育及其内部管理

要真正认识到计算机通信网安全的重要性,广泛开展网络安全的研究和讨论,在技术层次上面应该加强研究和交流,培养和选拔高级网络技术人员。各部门应该加强协作,达到有效的防护网设。当然管理人员是网络安全的关键之一,所以在计算机通信网络的安全管理中,网络管理人才所具备的实践经验应该重视。

2.3 进一步提高计算机通信网络安全技术

2.3.1 防火墙

防火墙是网络安全的第一道门槛,一般包括数据包过滤技术,应用网关和技术。它的主要作用是控制入、出一个网络的权限,并迫使操作所有连接都要接受它的检查,因此它具有对外来数据流的鉴别和限制从而达到对通信内网的一种安全保护。

2.3.2 密码技术

密码技术的基本思想是伪装信息,它包括对称加密和不对称加密。其密码类型一般有三种,即代替密码、乘积密码和移位密码,代替密码是一种用其它字符或代码代替明码字符后获得的密码。

2.3.3 鉴别技术

为了避免出现非法传送、复制或篡改数据等不安全现象,保证信息在交换过程的合法性,有效性和真实性,此时就需要通过鉴别技术来证实。常有的技术有报文鉴别、身份鉴别和数字签名。

2.3.4 计算机通信网络内部协议与入侵检测技术

此协议的安全性主要通过数据的认证和完整性鉴别技术来实现协议的安全变异和重构。如果在安全协议的设计过程中,对一个完整的信令过程加密,则能保证其安全性。当存在入侵网络的行为时,这种技术会及时给出报警,并采取安全的措施来制止这种行为。它在计算机通信网络中是一种非常有效的安全技术。

网络安全和网络信息安全篇6

关键词:信息安全;网络安全;防护策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0106-01

一、计算机网络信息安全

(一)计算机网络信息安全的主要特征

1.完整性。完整性是计算机网络信息安全的最基本的安全特征,它是指信息在网络传输、存储和交换等过程中保持着非修改、非破坏等特性,使各种信息能够正确的生成、存储、传输。

2.可用性。可用性是衡量网络信息系统面向用户的一种安全性能,指网络信息可以被授权的实体正确访问,并能够按正常要求使用,或能在非正常情况下恢复使用的特征。

3.可控性。可控性是指对流通在网络中的信息和具体内容能够实现有效控制的特性。也就是说,网络系统中的任何信息都要在一定的传输范围和存放空间内可控。

4.不可否认性。不可否认性指的是通信双方在信息交互过程中,确信参与者本身以及参与者所提供的信息的真实性、同一性。

5.保密性。保密性指计算机网络信息按照给定的要求不泄露给未授权的个人、实体,或提供其利用的特性。

(二)计算机网络信息和网络安全的主要威胁因素

1.计算机病毒。计算机病毒具有寄生性、传染性、破坏性、潜伏性等特点,是编制或在计算机程序中插入的、破坏计算机功能或破坏数据,影响计算机使用并能够自我复制的计算机指令或程序代码,它主要通过复制、传送数据包和运行程序等操作进行传播。计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展的必然产物,移动硬盘、闪存盘、光盘、网络等都是计算机病毒传播的主要途径。

2.木马。木马是指利用计算机程序漏洞侵入后窃取文件的程序。多数情况下木马不会直接对电脑产生危害,而主要是以控制为主,是一种具有隐秘性的、自发性的,能被用来进行恶意进攻行为的程序。例如特洛伊木马,它可以很隐蔽的在宿主的计算机上运行,在其没有察觉的情况下,使攻击者获得远程访问权限以及系统控制权限。

3.拒绝服务攻击。拒绝服务攻击是黑客常用的攻击手段之一,指攻击者想办法让目标机器停止提供服务。实际上,对网络宽带进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能给目标机器造成麻烦,导致某些服务被暂停,都是拒绝服务攻击。

4.黑客攻击。目前,黑客攻击是计算机网络遇到的最大威胁,一般能分为网络攻击和侦察。前者是以各种方式进行选择性的破坏对方信息完整性和有效性,后者以获得对方机密信息为目的,不影响网络的正常工作情况下进行截取、窃取或破译的做法。例如2008年,Conficker蠕虫病毒利用了微软的操作系统的大量漏洞,将大量的电脑连接成了可以由病毒创造者控制的大型僵尸网络,使全球数百万电脑和商业网络被感染。

5.软件漏洞。操作系统和各种软件均是人为编写和进行调试的,他的设计和结构不可能没有缺陷或者漏洞,因此不能不出现问题。然而这些漏洞一定会被计算机病毒和恶意程序所恶意利用,让计算机处于危险状态之下,这样的情况下,一旦接入互联网,必然带来安全问题。

6.系统的维护措施不当。系统固有的漏洞为黑客的攻击提供了方便,系统维护措施不正确也是造成安全隐患的重要因素之一。即使在对系统进行了维护的情况下,因为防火墙以及路由器等的过滤规则十分复杂,系统出现新的漏洞也是可能的。当管理人员发现新的漏洞时,管理人员应该立即分析他的危险程度大小,并且进行积极的措施补救。

二、计算机网络信息和网络安全的防护方法

(一)在技术层面上的防护方法

1.安装杀毒软件和防火墙。2.隐藏IP地址。3.关闭非必要的端口。4.切断黑客入侵途径。5.防范木马程序。6.检测系统日志。7.操作系统安全内核技术。7.身份验证技术。

(二)管理体制上的防护策略

第一步,一定应全面修订网络管理技术,培训网络监管人员的安全技术,大力加强他们的安全意识,消除影响计算机网络信息安全的主观因素;其次,严禁核心服务器崩溃而导致网络应用瘫痪,一定应该根据实际情况彻底确定完全和增量备份的时间点,定期或者不定期的备份网络信息,方便于出现故障时能够迅速的恢复系统和相关数据;在此,应着力开发计算机信息和网络安全的监管系统,有关部门加大监管力度,落实相关责任制,对计算机网络信息和网络安全采取“谁主管,谁负责,预防为主,综合治理”的原则,逐级的建立安全保护责任制,实现科学管理和规范管理。

随着现代科学技术的飞速发展和经济社会的不断进步,人们日益增长的物质、精神文化需求对新时期计算机网络信息安全防护提出了新的要求与挑战,我们应从技术层面和管理层面尽最大的可能控制安全隐患,进而保护网络信息和网络安全,使用户的利益不受侵犯。

参考文献:

[1]耿利勇.计算机网络信息安全防护探析[J].信息与电脑,2010,6

[2]辛钢.论构建网络信息的安全防护体系[J].现代商贸工业,2011,23

[3]梅中玲.关于内部网络信息安全的防护措施[J].铁道警官高等专科学校学报,2008,1

网络安全和网络信息安全篇7

关键词:网络技术;网络信息安全;问题

随着我国计算机的大力普及以及通信技术的不断完善,计算机网络已经成为人们工作和生活不可或缺的一部分。不论是高新技术行业还是传统行业,计算机已经成为行业中广泛应用的工具2--。正是因为计算机网络技术的广泛应用,网络信息安全同样面临着极大的挑战和考验。在媒体上总会看到或者听到这样的新闻,某某登录山寨银行网站被骗多少多少钱,某某计算机中木马病毒被转账多少多少钱等等。下面作者就将针对这些网络信息安全面临的问题进行分析和探究,并试图提出一些解决的措施。

1.网络信息安全面临的问题

1.1计算机病毒

在百度中键入“计算机病毒”,可以搜到大约1550万个相关的结果。可见整个社会对计算机病毒的关注度之高,计算机病毒对网络信息安全的影响程度之大。当然,现在的计算机病毒并不是只有计算机上的病毒,手机、平板电脑等智能终端也同样面临着遭受计算机病毒侵袭的可能性。尤其是现在随着社交软件的盛行,很多人习惯在这些社交软件上同事、朋友、同学进行交流。在社交软件诸如qq、微信等上面经常会看到一些恶意的信息内容,或者因为中毒而被别人盗取密码进行诈骗。其中木马病毒最为知名,病毒使得计算机用户的风险极大。计算机用户必须高度重视计算机病毒的危害和破坏性。

1.2用户安全意识较差

如今的工作和学习都十分依赖计算机,计算机的使用频率极高。并且很多时候上网都是涉及金钱的交易行为,诸如网上银行转账、网络购物等,只需简单操作即可完成资金的流入和流出。很多使用者并不是很熟悉网络,也没有足够强的网络安全意识,很多较随意的操作行为都有可能造成信息安全威胁。甚至有的人在网吧等公共场合进行网络交易行为,这是十分危险的。木马病毒等在网吧中相对较为常见,这也是有人在网吧进行完网络游戏后装备丢失的原因。有的用户习惯在非主流网站上下载东西,这同样是十分危险的行为。

1.3网络系统不够健全和完善

现在大家常用的操作系统是微软公司的视窗系统,由于它的普及性,大家对其还是十分熟悉和了解的,并且系统会定期提示更新系统以保证系统的相对安全性。但是系统终究是系统,是程序员依靠程序命令编辑出来的,必然会存在缺点和不完善的地方,这也就成为一些黑客或者病毒制造者所关注的地方,他们会去攻击这些不完善的地方和程序。

2.解决网络信息安全面临问题的一些对策

我国人口基数巨大,我国网民人数也居世界第一。据中国互联网信息中心2016年年初公布的数据,我国网民人数达6.88亿,居世界首位。大量的互联网使用者必然存在着诸多的网络信息安全隐患,必须找到相应的措施来解决相关的网络信息安全隐患,促进网络信息安全的状态。

2.1提高用户的网络安全意识

很多网络安全威胁事件的发生,都是由于网络使用者或者管理者的安全意识不足造成的。提高W络安全,不只是在技术手段上实现对网络安全的监测和保护,同时要加强网络安全维护人员的综合素质。这种综合素质不仅要有专业的网络安全知识,更重要的是一种职业素养。高标准的职业素养包括较强的网络安全意识和团队协作精神,而这恰恰是维护网络安全极为重要的主观因素。例如,不在公共场合进行一些涉及金钱的网络交易,不随便登录网银、支付宝、淘宝、京东等购物网站或者第三方支付平台。当然,也不要随便下载来路不明的视频或者其他资料,不要上安全威胁提示的网站。我国人口基数巨大,网民人数也居世界第一,大量的互联网行为必然存在着诸多的网络信息安全隐患。只有在主观上有足够的安全意识,才能更好地杜绝网络安全事件,才能让计算机更好地为人们的工作和学习服务,提高人们的生活质量和工作质量。

2.2加强网络的实时监测

网络实时监测是保护网络安全极为有效的方法之一,通过实时网络监测技术可以实现随时监控计算机的网络活动。这样就可以大大降低网络安全的隐患和风险,可以保证网络系统更安全、稳定地运行。如今的工作和学习都十分依赖计算机,计算机的使用频率极高。并且很多时候都是涉及金钱的交易行为,诸如网上银行的转账、电子商务行为、网络购物等等。只需简单操作即可完成资金的流入和流出。网络实时监测本质上对计算机网络数据的一种实时分析和评判,通过已有的数据系统判断出哪些是存在威胁的数据,哪些是安全的数据,从而对计算机网络进行安全保护。

2.3利用防火墙保证网络信息安全

防火墙技术是另一项十分有效的保证网络信息安全的措施,防火墙技术可以使当下的网络在一个相对封闭的环境下运行,这时的网络安全相对也是可控的。我国人口基数巨大,网民人数也居世界第一,大量的互联网使用者必然存在着诸多的网络信息安全隐患。当然,不能绝对依靠防火墙技术来保证网络信息的安全,因为它毕竟只是物理技术。第一次攻击或是访问时,管理员默认为安全后,以后都能直接访问,可能造成默认攻击。并且有的攻击技术专门针对防火墙技术,可以绕开防火墙技术而进行攻击。

2.4网络加密技术

加密技术主要应用于数据传输过程中。有些重要数据、文件、信息等在传输中存在被盗取、篡改的可能性,而这些行为又会造成严重的后果。加密技术在网络安全的维护措施中,较为常见也较为实用。加密技术一般都能满足信息、文件、数据传输者对数据安全的需求,加之它的简单实用性,使其得到了广泛的应用和较大程度的认可。

2.5加强相关的法律法规的制定

我国是一个发展中国家,尽管我国的经济取得了巨大的成就,法律法制建设取得了很大的进步,但是我国的法律法规还是不够完善。在网络信息安全方面,我国的相关部门必须尽快制定完善的相关法律法规,明确一些恶意攻击行为的法律责任,让这些违法者受到法律的制裁,减少这些恶意攻击行为发生的概率,以保证网络信息安全。同时,在制定相关法律法规的时候要考虑违法者的违法成本,让违法者真正受到惩罚,尽量降低再次违法的概率。最后,相关的部门要加强法律法规的宣传,让大家知法、守法、懂法。只有在制度上做好对网络信息安全的保障措施,才能有效地维护网络信息的安全。

网络安全和网络信息安全篇8

网络和信息安全是指计算机网络信息系统的硬件、软件以及系统中的数据受到保护,不因偶然的或者恶意攻击等原因而遭受到破坏、更改、泄露,系统能连续可靠正常地运行,网络服务不中断。网络和信息安全包括以下三个层次的问题:一是国家安全战略层面的信息安全问题。从国家安全的角度考虑,维护信息安全就是通过国家政策和战略制定,维护国家在网络空间的整体安全和战略利益。二是社会管理秩序层面的信息安全问题。从维护社会正常秩序、健全法制的层面来说,维护信息安全主要是指打击网络犯罪。三是技术层面的信息安全问题。在技术层面,信息安全是指对计算机信息系统和关键信息资源面临的各种威胁所采取的安全保障手段,包括物理安全(对网络与信息系统的物理装备的保护)、运行安全(对网络与信息系统的运行过程和运行状态的保护)、数据安全(对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护)、内容安全(对含有特定内容信息在网络内流动中的控制)[1]。

二、网络和信息安全在国家安全中的地位凸显

网络和信息安全是事关国家安全和国家发展、广大人民群众工作生活的重大战略问题。强调,没有网络安全就没有国家安全,没有信息化就没有现代化。网络和信息安全成为整个社会安全的基础,在国家综合安全中占有举足轻重的战略地位。一是网络和信息安全开始成为国家安全的核心因素。网络空间是信息时代的基础活动空间,已成为影响国家安全和社会稳定的新兴战略领域。信息安全已经成为国家安全的重要因素甚至核心因素,没有信息安全,就没有国家安全。信息化扩展了战争和武器的概念,互联网开辟了战争的新空间,即数字空间。破坏数字世界可以达到破坏物理世界的目的,攻击对手的信息系统比直接摧毁其军事力量来得更有效。随着网络信息技术的进一步发展,信息战必将成为21世纪战争舞台上的重要角色。二是网络和信息安全成为影响国家稳定甚至国际关系的重要因素。网络是21世纪主导世界的战略制高点,政治活动与信息安全息息相关,国家的政治性活动大多以信息网络为载体来实现。不同国家之间意识形态的斗争也越来越多地利用网络信息作为战场,网络战争和意识形态斗争的激烈程度将日益加剧,而且将成为一种长期的战斗。美国等西方国家凭借技术优势进行网络渗透、谋取网络霸权,实施西化分化,竭力在战略上围堵、安全上威胁、发展上牵制、统一上阻挠、责任上施压、形象上丑化、思想文化上渗透,突破原有意义上的国家边界,形成互联网阵地,对他国进行和平演变,从而达到不战而屈人之兵的目的。近年,网络空间在西方大国的扩张和布局中扮演着十分重要的角色,网络空间战成为一种有效的常规战被许多国家采用,国际权力结构正在发生深刻变化,对传统国际关系带来新的挑战。

三、我国网络和信息安全面临的新挑战

我国已是名副其实的网络大国,但远不是网络强国,我国已经成为网络攻击的主要受害国,网络和信息安全面临巨大挑战,主要表现在政治、经济、文化、军事、科技等领域。

一是政治领域面临的新挑战。政治安全作为国家的传统安全领域,是国家安全最重要的领域,是国家存续的根本因素。网络信息不仅使关系政治安全的许多信息不再是秘密,而且使对政治安全构成威胁的因素逐渐增多,政治安全面临瞬间威胁的可能性大大增加了。网络传播为某些西方国家推行强权政治提供了更方便的途径,这些西方国家利用互联网对我国进行舆论攻击,颠覆性宣传防不胜防,直接威胁国家政权,肆意诋毁和歪曲我国的社会主义制度,恶意炒作我国民主政治建设中存在的一些问题,宣扬民族仇恨,实施政治打压,丑化我国的国家形象,目的是通过网络舆论激化我国的社会矛盾,引发社会不稳定因素。我国重要部门信息网络遭到境外间谍机构的密集攻击,盗窃国家政治情报,境外攻击威胁严重。利用网上政治动员,挑战政府权威,危害社会政治稳定。利用网络和信息,任何组织和个人都有可能进行号召、组织动员政治活动等工作,这使得在现实世界中很难实现的政治目的或无法进行的政治活动,可以通过信息网络比较容易地实现。

二是经济领域面临的新挑战。经济活动是国家的命脉,一个国家经济信息的安全性直接关系国家经济命脉的稳定,网络经济信息安全已成为亟待解决的涉及国家经济全局和长远利益的关键问题之一。某些西方国家借助互联网窃取我国重要经济信息,利用信息技术实施经济窃密活动日益增多,经济数据和信息的保密性、完整性和可用性均面临挑战。大量涉及我国经济运行状况的数据一旦被窃取,对部分行业甚至整个国民经济将构成潜在威胁。网络化对经济的影响最突出地反映在国际金融和商业贸易领域,金融安全面临更大挑战。随着信息技术在金融领域的广泛应用,金融安全更易受到攻击,比以往任何时候更脆弱,一旦国家金融系统成为攻击目标,其结果会导致整个国家的财政金融崩溃,引起社会恐慌和动荡。

三是军事领域面临的新挑战。随着网络信息技术在军事系统的广泛运用,先进的互联网系统已把军队和整个社会连接在一起。在网络世界里,每个芯片都是一种潜在的武器,每台计算机都有可能成为一个有效的作战单元,军事领域面临史无前例的挑战。神秘莫测的网络信息战,威胁着国家军事安全。网络信息战可以破坏传统的武器和指挥系统,可以毁坏关系国计民生的战争潜力目标,可以摧毁人心和斗志。“黑客攻击与军事泄密,危及军事安全。随着信息网络深入社会生活的方方面面,军用网络和民用网络的界限越来越模糊,且相互依赖,这给了黑客以更大的发挥作用的空间。在平时,黑客不仅攻击、瘫痪民用系统,破坏国民经济,而且还通过民用系统对军事系统进行致命打击”[2]。

四是科技领域面临的新挑战。目前,我国高端信息安全产品尚不能完全自主研发,核心设备和技术、信息安全标准、整体解决方案等严重依赖于国外厂商,特别是涉及网络信息安全核心技术的软硬件可控能力较弱,即便是自主研发的信息安全产品,其硬件也主要是通过对外采购产品或向外购买专利获得的,仍然严重受制于人,这些技术和产品的漏洞不可控,使网络和系统更易受到攻击。一方面,我国在应对新兴技术信息安全问题方面反应过慢,缺乏有效的应对手段。另一方面,网络犯罪逐步采用匿名技术和分布式技术等先进技术,而且网络攻击更多地与移动技术和云计算等新兴技术联系起来。此外,全球互联网根域名服务器均由他国掌握,进一步增加了我国网络和信息安全风险。

五是文化领域面临的新挑战。互联网时代,文化信息的传播、交流发生了翻天覆地的变化,文化的自我保护难度大大增加,文化信息的安全也受到前所未有的考验。文化是一个国家的民族之魂和精神旗帜,文化安全是国家安全的一个重要领域,文化不安全将使国家的稳定发展失去重要基础。以美国为首的西方国家,正是借助于其强大的信息优势,以“信息自由流动”为旗号,鼓吹所谓“网络自由”,通过互联网输出西方的文化观念、伦理道德、生活方式和行为准则,加紧对我国进行文化渗透和意识形态领域的占领,社会主义意识形态遭受重大威胁,社会主义价值观念和道德规范遭受冲击,民族传统文化的继承与发扬遭到挑战,妄图以此“扳倒中国”。正如阿尔温·托夫勒所指出的,“世界已经离开了暴力与金钱控制的时代,而未来世界政治的魔方将控制在拥有信息强权的人的手里,他们会使用手中掌握的网络控制权、信息权,利用英语这种强大的文化语言优势,达到暴力、金钱无法征服的目的”[3]。

四、确保国家网络和信息安全的路径选择

互联网时代,确保国家网络和信息安全是一项系统工程,需要多措并举,积极应对政治、经济、军事和文化安全等领域面临的威胁与挑战,建立和完善确保国家网络和信息安全的长效机制。

一是加快制定国家网络和信息安全战略规划。网络空间现已成为领土、领海、领空和太空之外的“第五空间”,是国家延伸的新疆域。当前,像“棱镜门”这样的事件为世界各国敲响了网络安全的警钟。面对严峻形势,各国都开始从国家战略高度来审视与解决网络安全问题,世界上不少国家都在大力加强网络安全建设和顶层设计。一些国家颁布了网络空间国家安全战略,明确网络空间战略地位,并随着形势的变化不断出台和调整相关政策。例如,仅美国就颁布了40多份与网络安全有关的文件,设立了网络办公室,颁布了“国际安全战略”和“网络空间国际战略”,俄罗斯、欧盟等也早就制定了国家信息安全战略,如英国出台了“国家网络安全战略”,成立了网络安全办公室和网络安全运行中心,法国成立了“国家信息系统安全办公室”,作为中国亚洲邻国,日本、印度也一直在积极行动。虽然我国在几乎所有的信息化规划文件中均提及信息安全保障,但是没有从国家层面出台专门针对网络和信息安全保障体系的规划。因此,接轨国际,建设坚固可靠的国家网络安全体系,是中国必须作出的战略选择。将网络和信息安全上升到国家安全高度,将信息疆域作为与传统国土疆域等同的国家核心利益予以保护,加快制定和颁布国家的网络和信息安全战略,构建积极防御、攻防兼备的网络和信息安全保障架构,全面提升网络信息空间的信息保障、网络治理和网络对抗的能力和水平。积极探索新形势下维护国家安全的信息模式,重点建设信息化指挥体系,目前的关键是组建独立的网络战部队,形成军民融合的网络国防体系。

二是加快完善互联网管理领导体制。过去,我国是根据各部门职能分工,实行切块式互联网管理模式,这在一定时期适应了互联网管理的需要。但随着互联网技术和应用的飞速发展,现行管理体制存在明显弊端,主要是多头管理、职能交叉、权责不一、效率不高。据不完全统计,目前我国政府参与互联网管理的部门达16个之多,这不仅造成了决策权分散,也容易造成各个相关管理机构之间缺乏充分的沟通和协调,部门间作用发挥不均衡。维护国家网络信息安全,核心在于组织管理。针对这种情况,要按照统分结合、相对集中、职责明确、责权一致的原则,进一步调整、理顺管理体制,形成从技术到内容、从日常安全到打击犯罪的互联网管理合力和党委统一领导、政府加强管理、企业依法运营、全社会共同参与的互联网管理工作新格局。针对当前我国网络信息安全管理工作分散,没有一个统一的领导与管理的问题,有必要建立一个具有高度权威的国家网络信息安全机构,协调并领导对网络信息安全的维护职责,统筹研究制定国家网络信息安全工作。中央网络安全和信息化领导小组的成立就是在中央层面设立的一个更强有力、更有权威性的机构,应该强化和发挥好该机构的集中统一领导功能,加大各个领域网络安全和信息化重大问题的统筹协调力度,解决好国家安全委员会与网络安全和信息化领导小组在网络安全方面的层级关系、职能分工及相互衔接的问题,在网络安全和信息化领导小组下设相关专业分机构,明确各个部门的职能权限。与此同时,各个地方的网络安全管理部门应该积极建立一支高素质、高水平、高技术的网络信息安全管理监察队伍,提高对高技术犯罪的预防和侦破能力。

三是进一步完善我国网络和信息安全的法律制度。目前我国已出台一系列有关网络信息安全的法规制度,基本涵盖信息安全的各个方面,但有些法规制度过于原则或笼统,缺乏可操作性,信息安全立法侧重于惩治性的事后补救措施,忽视了对信息安全的风险评估和预防,有些制度更新不及时,无法有效应对最新出现的安全威胁等。鉴于此,要进一步完善我国网络和信息安全法律制度,应当首先明确立法方向,避免盲目性,在国家安全战略的指导下确立动态包容的信息安全观,实施事前预防和事后惩治并举的立法理念,在梳理现行信息安全立法状况和态势的基础上,加紧网络和信息安全法的制定工作,将涉及国家安全、社会稳定等信息安全事项尽快纳入法律调整范围,使信息控制、网络监管、信息资源利用、信息犯罪的打击既有技术支撑,又有法可依。同时要加强执法,有法必依,对黑客攻击、网络犯罪、秘密泄露等违法犯罪行为要加大打击力度。规范网络空间主体的权利和义务,明确相关主体应当承担的法律责任和义务,进一步规定网络服务商的法律责任。

四是加强马克思主义网上阵地建设。意识形态是为维护一定社会阶级、集团根本利益而形成的思想体系。当前,互联网已经成为一个新的极其重要的思想文化阵地,也成为西方国家对社会主义国家进行意识形态渗透的一个重要手段。意识形态的主阵地,如果马克思主义不去占领,各种非马克思主义甚至发马克思主义的东西就必然会去占领。要不断加强对西方意识形态的监测和研究,增强辨别能力、管控能力、防御能力,同时不断加强社会主义意识形态建设,增强党的思想理论工作的时效性和针对性[4]。要充分利用好互联网和移动手机等新媒体平台,把加强阵地建设作为一项战略任务来抓,在网上唱响马克思主义主旋律,牢牢掌握网上信息传播和意识形态斗争的主动权。要积极协调推进主流网站建设,使其发挥传播党和政府声音、弘扬先进文化、引领网上舆论的主阵地作用。对于各类社会思潮、各种错误观点和模糊认识,要坚持用马克思主义中国化最新成果解疑释惑,澄清思想误区,辨明前进方向。

五是加大对我国互联网基础技术和关键技术研发的支持力度。目前,我国网络信息安全发展过程中信息技术受制于人的问题日益突出,信息技术核心装备严重依赖进口的基本格局没有得到根本改变。技术是网络信息安全的原动力,如果没有先进的软硬件技术作为基础,网络信息安全必然无法获得长期有效的保护。要加大对互联网安全保障基础技术研发的资金投入,加强高端通用芯片、数据库、操作系统、漏洞挖掘等基础技术研发,提供专项资金用于信息安全核心技术的研发,提高我国信息安全技术产品水平。大力扶持具有较强创新能力的企业和科研单位加强信息安全技术原始创新,研制开发基础性产品。积极跟踪、研究国际信息安全领域的先进理论和前沿技术,加强对新型网络威胁的跟踪研究,加紧对物联网、云计算等前沿尖端技术的自主开发和应用。强化信息安全技术开发中的自主创新、自主可控能力,开发并推广应用具有自主知识产权的信息安全技术和产品,打造中国自主网络技术品牌,从宏观安全体系,到具体安全架构、产品和技术等方面全方位加强建设,在网络与信息安全装备链条上实现完全自主,尽快形成我们国家独立自主的网络安全技术体系。加快国产技术和装备的应用推广,分阶段在关键领域完成国产化信息安全产品的替换迁移工作,逐步实现政府部门和重要领域国产化替代。

推荐期刊