高中作文网

网络安全事件定义(精选8篇)

时间: 2023-07-09 栏目:写作范文

网络安全事件定义篇1

关键词:计算机网络;安全技术

中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2013) 14-0000-01

一、计算机网络安全的定义

所谓计算网安全是指为数据处理系统采取和实施的安全保护,用来对计算机的数据、软硬件进行保护,使它们不被恶意或偶然的更改、泄漏与破坏。计算机网络安全的定义也由此而来。即是保护计算机软硬件,数据的完整性、保密性以及可用性,使其不被恶意或是偶然的破坏。但是由于使用者的身份不同,计算机网络的具体含义也会不同。对于普通用户来讲,他们所需要的计算机网络安全是指能确保自己机密信息或个人隐私在网络中安全的传输。但对于网络提供商来讲,他们既要确保本地信息传输正常以及用户信息的安全,还要研究探讨怎样解决譬如战争或自然灾害等各种突发事件对网络环境造成的影响。

二、分析影响计算机网络安全的因素

(一)外界的威胁

首先是自然威胁。只有适宜的自然条件才能确保计算机网络的安全。因为各种无法预料的情况,譬如机器出现故障、自然灾害或是恶劣的外部环境等都会对网络安全造成间接或直接地威胁。其次是病毒威胁。由于计算机病毒具有很强的潜伏性、破坏性、隐蔽性以及传染性,它们如同定时炸弹一样,威胁着网络的安全。再是黑客入侵。因为计算机技术发展的速度永远要比计算机安全技术发展要快很多,黑客能利用这段空白期,通过研究探索发现系统的漏洞,从而攻击网络。最后是非法访问。所谓非法访问是指跨越权限,利用编写相应的计算机程序或工具来越过权限访问他人的计算机网络,进行非法操作。

(二)网络自身的问题

第一,由于因特网无组织、无政府以及无主管,因此很难对安全进行管理。计算机用户都能访问web网,这种访问性方便的现象致使个人、单位或是企业的私密信息很容易被泄漏,何谈信息保密。第二,当前我们说使用的操作系统都有漏洞。这些漏洞正好给攻击提供了便利条件,造成漏洞的原因有很多,可能是由于配置不当或软硬件、程序设计的缺陷等。黑客能通过对漏洞进行分析和利用,从而找到破坏和入侵的机会。第三,采用的TCP/IP协议具有安全隐患。其一,由于此协议采用的是明码来传输数据量流,而且无法控制传输过程,因此很容易被他人窃听或截取信息。其二,此协议时属于簇的结构体系,再加上网络节点的标识只有IP地址,但IP地址不仅不固定,而且不用进行身份认证,这遍给攻击者创造了机会,使他们能利用冒用他人TP地址来篡改、窃取和拦截信息。

(三)计算机用户缺乏安全意识

计算机用户缺乏安全意识成为网络安全的重大威胁。譬如私密性文件为加密、重要文件丢失、操作口令外泄、系统漏洞未即使修复、病毒未及时防杀,都给黑客提供了攻击的机会。

(四)缺乏评估与监控手段

要想防范黑客的入侵,就得制定全面、有效的安全评估体系,它不仅能准确、科学的评估网络安全的防护性,而且还能确保安全策略技术上、经济上实施的可行性。但是在实际应用中,过分重视计算机网络安全的事前预防以及事后弥补,缺乏对事中的监控和评估,这便直接影响了网络安全。

三、计算机网络安全的防范措施

(一)全面分析系统缺陷,不断完善计算机网络的系统设计

要想确保计算机网络的安全,首要工作便是对网络系统的设计进行全面地分析。应该认真研究计算机网络的系统中所存在的缺陷,从而对网络的系统设计进行改进。但有一点值得注意:就是必须制定入网访问控制的功能模块。作为网络的首层保护膜,它不仅对登陆到网络服务器上来获取网络资源的计算机用户进行了规定,而且对用户的入网工作站和入网时间进行了控制。用户入网访问控制包括用户名验证和识别、用户口的验证和识别以及用户账号检查三个过程,这三个过程必须全部通过,才能访问网络。

(二)防御外部威胁,不断完善网络安全保护

首先,要打造良好的计算机网络运行的环境。改善硬件运行环境,按照国家标准建设、施工建设服务器机房且经有关部门检查合格后方可使用。要严格地管理计算机系统的主要配备部门,且安装防水、防火、防磁、防震以及防雷等相关设备。同时还要对设备进行维护。针对不同计算机的网络设备,制定相应的定期检修和维护制度。其次,要打造可靠、完整的安全防线。一是采用有效、可行的病毒防杀技术,创建以“防杀相结合,以防为主、以杀为辅、标本兼治”的网络病毒防杀模式。二是采用防火墙技术来阻止外部网络用户采用非法方式对内部网络进行访问或是获取内部资源。三是设置访问权限,将非法访问组织在网络之外。四是,采用文件加密技术,将明文转化成密文,让未经授权的人无法看懂,从而确保网络数据安全的传输。

(三)培养计算机用户以及管理员的安全意识

要逐步培养计算机用户的网络安全意识,针对自己的权限,输入正确的口令,合法地操作应用程序的数据,阻止无权用户进行数据访问和网络资源的使用。此外,还要注意防杀病毒,定期更新杀毒软件。要培养计算机网络的管理员的职业道德、安全意识,制定全面合理的安全管理体制,加大计算机网络安全的管理力度,确保计算机网络的安全。

(四)培养精英团队,加强网络监控和评估

维护网络安全不仅要依赖先进软件的防御,而且还要依赖专业人员对网络的监控和评估。这个精英团队主要用来防御黑客入侵,监控网络的运行情况,判断是不是存在不法的攻击,从而进行评估,提出改进方案,不断完善网络的运行机制。

四、小结

总而言之,计算机网络安全系统是一个涉及面广且相对复杂的系统。计算机网络安全的维护既要多方面的共同努力,还要采用事前预防、事中监控以及事后弥补等方式,才能确保计算机网络的安全性。

参考文献:

[1]王建军,李世英、计算机网络安全问题的分析与探讨[J]、赤峰学院学报(自然科学版),2009(01)、

[2]林烨秋,林元乖,朱晓静、浅析计算机网络安全威胁及防范措施[J]、琼州学院学报,2010(02)、

[3]李德明、浅析计算机网络安全技术方面的问题[J]、中国科技财富,2009(06)、

网络安全事件定义篇2

[关键词] 事业单位;计算机网络;信息管理;维护;意义

doi : 10 、 3969 / j 、 issn 、 1673 - 0194 、 2017、 13、 089

[中图分类号] TP393、06 [文献标识码] A [文章编号] 1673 - 0194(2017)13- 0205- 03

0 引 言

计算机网络技术在现代社会发展中已经成为必不可少的工具之一,在社会各个方面都得到了普遍的关注和运用,事业单位为了适应现代化社会发展的步伐,提高工作效率,迎合时展需求,在工作管理中渐渐使用最先进的计算机网络技术。然而计算机网络维护和管理问题日益凸显,则需要对计算机网络进行后期的管理和维护,将计算机网络先进技术为工作和管理带来的便利作用发挥到最大。

1 计算机网络维护与管理的重要意义

随着计算机网络技术的发展,越来越多的人开始重视研究有关计算机网络的所有问题。所谓的计算机网络就是一种特殊的网状结构,是由各种不同的计算机终端和通信设备相互组合,集合而成,通过终端与终端之间的沟通实现信息之间的传播和资源的共享,因此被现代人普遍接受和青睐。而对于计算机网络的使用需要在使用过程中定期地对其进行维护和管理,保证其能在正常工作运行中不断给人们的生活和工作提供便利作用,极大地促进事业单位工作效率的提高,提升事业单位管理的现代化水平。目前计算机网络技术在事业单位正常办公中已经成为不可替代的重要工具,管理人员通过计算机网络的优势对事业单位进行精细化管理。因此,做好计算机网络的维护和管理是保障计算机网络日常工作顺利进行的重要前提,对计算机网络的使用十分必要。

2 计算机网络维护与管理的有效措施

2、1 加强工作人员的相关培训,提升计算机网络的操作能力

要做好事业单位网络计算机的维护和管理工作,就需要加强对工作人员的相关知识和技能及操作水平的培训,让工作人员了解到更多的网络知识,熟悉网络的运行情况,在掌握专业知识的前提下再进行日常的网络维护工作,以此来降低或者避免因为工作人员对网络相关方面知识的欠缺而导致在操作过程中出现的一系列安全问题。工作人员要了解到网络相关知识具体要做到以下几点。

2、1、1 增强工作人员的网络知识

需要我们对工作人员相关专业知识进行培训,让工作人员能够通过培训了解以及掌握到大量的网络知识,具备一定的网络基础知识和相关管理方面的技能,在日常网络维护中能够对计算机网络涉及的一些终端、常用软件等有深刻的认识,并且在具备相应知识的基础上不断提升个人的实际操作水平。

2、1、2 分析网络运行状况

在具备一定网络专业知识的基础上,还要熟悉网络运行状况以及环境,对网络在运行工作期间可能会出现的一些问题及时掌握或者提前预知,预防一些问题的产生,并能够对已经出现的问题及时拿出最适合的解决措施。

2、1、3 加强再培训

计算机网络在不断进步,因此对于工作人员的网络知识的培训应该不断跟进,网络在不断创新的过程中,问题也是层出不穷的,网络维护与管理人员应该与时俱进,做好应对不断出现新问题的准备,提升网络维护和管理的新技能。

2、2 做好网络线路和网络系统应用换件维护

事业单位在进行计算机网络维护和管理中的重要工作内容就是对网络线路和系统应用的环境维护。在计算机网络中包含了较多线路(见图1),而网络中的线路在运行中的安全性决定了计算机在工作运行中的应用效率,因此对于网络环境的维护就是要确保网络系统的通畅,做好网络线路和双绞线维护工作。

计算机网络是通过设备运行的,而设备中存在外露线,因此对网络维护的首要要求就是做好外露线的布线工作,尽可能地将这些线路固定在墙角、墙壁上,确保线路不被破坏,保障正常运行。除此之外就是要确保系统的运行环境和事业单位的工作内容相一致,简单讲就是在计算机网络中要具备与事业单位工作内容相一致的相关运行软件,便于事业单位的正常工作。例如一些事业单位需要涉及相关证件的办理,那么在网络运行中就需要具备相关信息客户端和网络中心数据库,方便工作人员在办理相关业务过程中的信息资料的查询,但是由于信息客户资料量过大,在运行过程中会出现很多临时性问题,而且网络的安全保障τ诳突信息资料也十分重要。针对这类情况,在操作中需要通过限制访问量或者设置密码等措施来提高网络安全问题,防止信息泄露的危险。

2、3 多措施强化事业单位计算机网络安全管理

针对事业单位的计算机网络安全的管理需要做到多措施强化,如何提高计算机网络的应用效率,应主要做到以下几点。

2、3、1 安装有关计算机网络维护和管理的软件

对于计算机网络维护与管理的相关软件的安装不能盲目,而是需要遵循一定的原则,有针对性地对事业单位的网络进行维护和管理。软件应该有针对性地应对事业单位的工作流程,并且将软件与防火墙和杀毒系统相结合,提高网络自身防御能力。在当前技术条件支持下,对于A部门封闭式的电脑USB及光驱接口情况来说,基于角色的访问控制更为实用。在这一防护策略支持之下,终端操作用户在接受角色的同时也被赋予了相应的权限。用户角色从本质上来说是形成访问控制策略的基础性语义结构,能够随着用户权责的改变作出同等的转化。

2、3、2 加强对计算机硬件的安全管理

计算机硬件为网络环境正常运行提供保障,对于硬件进行相应的保护措施,避免一些自然因素或者人为因素造成硬件的一定损害,给网络运行提供更好的网络环境。

2、3、3 对网络访问量进行有效控制

对网络的访问量进行有效控制是保障网络正常运行的重要途径,网络中涉及的信息量较大,其安全管理也是网络管理中重要的内容,控制网络中的信息量有助于保护网络信息资源得到有效利用,保障信息的安全性。

2、3、4 对相关的网络信息进行加密

网络在给人们带来工作上的便利的同时也会产生一些信息资源泄露的弊端,在确保网络环境安全的前提下,对一些重要的信息资源通过加密的手段起到一定的预防作用。事业单位根据网络运行的状况以及数据信息的重要程度,选择适宜的加密方式。

3 总 结

在计算机网络时代深入到事业单位日常工作中的今天,对网络环境进行相关的维护与管理对事业单位的整体发展具有十分重要的意义,需要引起我国事业单位的普遍重视。

主要参考文献

[1]罗林、计算机网络维护存在的问题及解决途径探究[J]、硅谷,2014(7)、

网络安全事件定义篇3

关键词:网络;网络暴力犯罪;侮辱罪;诽谤罪

我国刑法中有关网络犯罪的规定有《刑法》第285条、第286条和第287条以及全国人大常委会《关于维护互联网安全的决定》。这些法条将网络犯罪分为两类:一类是侵犯计算机系统、计算机数据安全的网络犯罪,包括非法侵入计算机信息系统罪和破坏计算机信息系统罪,另一类是利用计算机实施的其他犯罪。第二类网络犯罪范围很广,涵盖利用计算机实施的刑法已规定的所有犯罪行为。本文的研究对象即第二类网络犯罪形式之一――网络暴力犯罪。

一、网络暴力犯罪界定

网络暴力犯罪不同于传统的暴力犯罪。传统的暴力犯罪是指行为人使用暴力或以暴力相威胁,非法侵犯他人人身或财产安全的犯罪行为,如杀人、伤害、、抢劫等犯罪。这类犯罪多是侵犯公民的生命健康权益,含有暴力或以暴力相威胁的内容。传统暴力犯罪中的“暴力”是能够对被害人产生物理影响的暴力,如果被害人反抗,在行为当时或者后来的某个时间将遭受到人身侵害,暴力内容是现实的、可以感知的。网络暴力犯罪则不同。网络作为一个虚拟的媒介世界,为人们提供了一个思想交流的平台。网络世界里人与人之间虽然不能见其面,却能闻其声、观其形,人们心灵的感应来源于言论的抒发与交流。善意的言论使人享受到生活的美好与和谐,恶意的言论却使人遭受到心灵的打击与精神的创伤。与使用肢体方式实施的现实暴力犯罪所造成的物理性损害不同,网络暴力犯罪是通过恶性言论方式对被害人的心理、人格、名誉造成侵害的犯罪行为。

全国人大常委会2000年12月通过的《关于维护互联网安全的决定》第四条规定:“为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:利用互联网侮辱他人或者捏造事实诽谤他人。”公民个人的人身权利包括人格权与身份权,侮辱罪、诽谤罪侵犯的正是人格权中的名誉权。因此,根据刑法理论,实施通过互联网使用恶性语言,揭露他人隐私,捏造并散布虚假事实,败坏他人名誉的网络暴力行为,可以构成侮辱罪或诽谤罪。

二、网络暴力犯罪特点

1 隐蔽性。网络犯罪的一个重要特点是隐蔽性,“犯罪分子利用计算机的网络化,可以通过计算机终端或电话启动终端进行操作,使危害结果可在网络延伸的世界任何一个角落发生,即远隔千里实施犯罪与近在咫尺犯罪一样,犯罪跨越省界、国界、洲界都是极其容易做到的。”网络暴力犯罪也不例外。犯罪人可以堂而皇之地在任何地点上网散布信息,而被害人虽然能在较短的时间看到此信息却不知道者是谁,身在何处。

2 群体性。网络与其他媒介方式相比,最大的特点是信息传播的广泛性与迅捷性。网络暴力正是利用了这一特性。侵权人并不仅仅是自己在互联网上实施侮辱、诽谤行为,而是通过一些富有煽动性的言论,带动不明真相的网友对被害人联合施暴。因为侮辱罪与诽谤罪属于情节犯,即并非任何侮辱、诽谤行为都构成犯罪,需要一定的严重情节,如侮辱、诽谤手段恶劣、内容恶毒、影响广泛、后果严重等。利用网络施暴所造成的影响要较现实犯罪行为更加广泛,这一特点恰恰说明了网络暴力行为具有严重的社会危害性。

3 转化性。转化性即网络暴力转化为现实暴力的可能性。这一点在青少年犯罪中尤为突出。在青少年群体中流行的网络游戏,其间充斥着暴力、凶杀、色情等内容。玩家都将在游戏虚拟世界中的表现作为衡量自己在所处群体中社会地位的象征,以此炫耀。当行为人通过网络表现得过于优势或者无法达到自己理想状态时,往往回到现实世界诉诸现实暴力解决纷争。网络暴力与现实暴力虽然针对客体不同,但存在转化的可能。

三、网络暴力犯罪的应对困境

1 案例简介。2008年11月15日、16日中央电视台法治频道连续播出了两期《大家看法》节目,题目为《我不是她男朋友》。辽宁沈阳市民张某,接连收到恐吓电话。原来有人在网上以张某名义发帖,称自己是曾经在网上公开辱骂四川灾民并遭网友唾弃的某女生的男朋友,自己出来是为了保护该女生,对广大网民使用了很多挑衅性、侮辱性的语言。同时在网上留下了张某的家庭住址、家庭电话、手机,并称,自己晚上九点以后在家,不服的网友可以来找我等。该帖发出后,众多网友信以为真,纷纷以各种方式将舆论矛头对准张某,其中包括一些过激的方式,严重侵犯了张某及其家人的正常生活,对张某的精神、名誉造成了严重损害。张某不得不一次又一次地为自己申辩,却不知道究竟是谁在冒充自己。

2 应对困境。张某为了维护自己的合法权益,找出幕后的侵权人,先后向沈阳市网通公司、沈阳市公安局网络警察支队、当地派出所、沈阳市铁西区法院申请救助,得到的答复竟然都是不予受理。

网通公司称根据行业规定,他们只接受由国家安全机关、公安机关、检察院在办理涉及国家安全案件、普通刑事案件过程中提出的调查协助申请,不针对公民个人设申请;同时他们这样做也是为客户保密。网络警察部门的答复是他们属于协助调查单位,不直接受理案件。派出所的答复有两方面:一是自己无能力受理此类案件;二是本案尚无客观侵害结果出现,不属于治安、刑事案件,派出所无法立案。法院不予受理的解释是不符合立案条件,该案侵权人或犯罪人还无法确定,确认存在侵权事实或犯罪事实证据不足,法院也没有查证此类侵权或犯罪事实证据的能力和义务。

四、网络暴力犯罪应对困境的原因及对策

刑法第246条规定了侮辱罪和诽谤罪。该法条共两款,第一款规定了两罪的犯罪构成,第二款是该罪的程序性规定,“前款罪,告诉的才处理,但是严重危害社会秩序和国家利益的除外。”这种规定在刑法中比较少见。因为现代法治国家一般实行国家公诉主义,即由国家专门机关(检察机关)垄断刑事案件的权。“采取公诉是国家义务的体现,是国家制度发展的结果;可以弥补被害人行使全部或大部分控诉权使国家刑法权难以充分实现的弊端。”所以刑法规定的犯罪没有特别规定都属于公诉案件。刑法在规定绝大多数犯罪属于公诉案件的同时,又规定了部分可以由被害人或者他的法定人直接向法院提起的刑事自诉案件。“自诉是保护被害人利益的必要补充,是刑事诉讼法实行国家追诉主义兼采私人追诉主义的产物。”我国《刑事诉讼法》第170条规定:“自诉案件包括:(1)告

诉才处理的案件;(2)被害人有证据证明的轻微刑事案件;(3)被害人有证据证明对被告人侵犯自己人身、财产权利的行为应当依法追究刑事责任,而公安机关或者人民检察院不予追究被告人刑事责任的案件。”实体规定必须遵循程序性原则。因此,我们根据刑事诉讼法关于自诉案件的相关规定,再来分析案例中网络暴力犯罪的处理方式。

首先,理论上,侮辱罪和诽谤罪属于告诉才处理的犯罪,但这只是一般情况,刑法规定“严重危害社会秩序和国家利益的除外”。本案发生显然与国家利益无关。“从本质上讲,一切犯罪都侵犯了国家的社会管理秩序,但是,由于立法者对侵害或破坏国家安全、社会公共安全、市场经济、人身权利等社会秩序的行为专门在刑法分则中作了规定”,刑法中危害社会秩序的犯罪一般从狭义理解,特指妨害社会管理秩序罪一章的犯罪行为。否则的话如果从广义理解社会秩序,“严重危害社会秩序”与犯罪的本质特征“严重社会危害性”就是同义语反复。所以,针对公民个人实施的侮辱诽谤行为构成犯罪的属于告诉才处理的犯罪,从程序上符合了自诉案件适用条件的规定。

其次,符合“告诉才处理”这一条件只是满足了表面上的规定,尚缺乏自诉的实质条件――证据充足。现实案例就是被害人到法院申请立案,法院以证据不足为由不予受理。法院的做法并没有错误,因为这样的案件受理以后无法审理。所以符合法律规定“告诉才处理”条件的案件不一定就能实现自诉。从法律规定来看,“被害人有证据证明的轻微刑事案件”是自诉案件的第二个类别,但与其说它是一个独立的类别不如说是对第一类别所规定内容的递进与延伸。因为证据是审理案件最重要的依据,自诉案件也不例外。只符合“告诉才处理”没有证据同样解决不了问题,所以强调证据的充足性是第一类和第二类自诉案件都应当具备的条件。自诉案件设立的初衷同时兼顾了情感因素和技术因素,案件本身既涉及到被害人的内心感受,由其自己决定是否;又必须情节简单、证据充分,以便于审理。本案中最关键的问题就是被害人本人无法收集犯罪人作案的证据。面对这种情况选择排除法可以解决问题,即排除此案适用自诉程序的可能性,按公诉程序解决,由公安机关立案侦查。

再次,面对本案中公安机关应当立案而不予立案的情况,被害人应当继续寻求公力救济途径。《刑事诉讼法》第87条规定:“被害人认为公安机关对应当立案侦查的案件而不立案侦查,向人民检察院提出的,人民检察院应当要求公安机关说明不予立案的理由。人民检察院认为公安机关不立案理由不能成立的,应当通知公安机关立案。”因此,被害人可以将公安机关应当立案而不立案的情况向检察机关申诉。另外,如果检察机关也不予立案,可以根据刑事诉讼法自诉案件的第三类情况直接向法院提起自诉。但是回到上述第二类情况,法院仍然需要证据。因为法院是审判机关,职责是居中裁判。从公正原则考虑,法院不可能去收集证明犯罪人有罪的证据。因此,本案中的侮辱、诽谤情节如果属于情节严重构成犯罪的话,离开法定的刑事侦查机关――公安机关无法解决实际问题。

五、网络暴力犯罪反映出的问题

1 对网络暴力犯罪不够重视。网络暴力犯罪与传统犯罪相比,隐蔽性强、危害性大,单靠被害人个人的努力已经无法与犯罪人相抗衡。公安机关应当提高对此类犯罪行为的重视程度,打击不力只会促使更多的犯罪人采用这种法律风险较小的方法实施危害社会行为。同时为了防止网络暴力犯罪中的以暴制暴以及向现实暴力的转化,公安机关应当加大对这类犯罪的侦破力度。

网络安全事件定义篇4

【关键词】网络安全;管理技术;应用

1网络安全管理要素

目前,随着互联网的普及与发展,人们对网络的应用越来越广泛,对网络安全的意识也不断增强,尤其是对于企业而言,网络安全管理一直以来都存在诸多问题。网络安全管理涉及到的要素非常多,例如安全策略、安全配置、安全事件以及安全事故等等,这些要素对于网络安全管理而言有着重大影响,针对这些网络安全管理要素的分析与研究具有十分重要的意义。

1、1安全策略

网络安全的核心在于安全策略。在网络系统安全建立的过程中,安全策略具有重要的指导性作用。通过安全策略,可以网络系统的建立的安全性、资源保护以及资源保护方式予以明确。作为重要的规则,安全策略对于网络系统安全而言有着重要的控制作用。换言之,就是指以安全需求、安全威胁来源以及组织机构状况为出发点,对安全对象、状态以及应对方法进行明确定义。在网络系统安全检查过程中,安全策略具有重要且唯一的参考意义。网络系统的安全性、安全状况以及安全方法,都只有参考安全策略。作为重要的标准规范,相关工作人员必须对安全策略有一个深入的认识与理解。工作人员必须采用正确的方法,利用有关途径,对安全策略及其制定进行了解,并在安全策略系统下接受培训。同时,安全策略的一致性管理与生命周期管理的重要性不言而喻,必须确保不同的安全策略的和谐、一致,使矛盾得以有效避免,否则将会导致其失去实际意义,难以充分发挥作用。安全策略具有多样性,并非一成不变,在科学技术不断发展的背景下,为了保证安全策略的时效性,需要对此进行不断调整与更新。只有在先进技术手段与管理方法的支持下,安全策略才能够充分发挥作用。

1、2安全配置

从微观上来讲,实现安全策略的重要前提就是合理的安全配置。安全配置指的是安全设备相关配置的构建,例如安全设备、系统安全规则等等。安全配置涉及到的内容比较广泛,例如防火墙系统。VPN系统、入侵检测系统等等,这些系统的安全配置及其优化对于安全策略的有效实施具有十分重要的意义。安全配置水平在很大程度上决定了安全系统的作用是否能够发挥。合理、科学的安全配置能够使安全系统及设备的作用得到充分体现,能够很好的符合安全策略的需求。如果安全配置不当,那么就会导致安全系统设备缺乏实际意义,难以发挥作用,情况严重时还会产生消极影响。例如降低网络的流畅性以及网络运行效率等等。安全配置的管理与控制至关重要,任何人对其随意更改都会产生严重的影响。并且备案工作对于安全配置也非常重要,应做好定期更新工作,并进行及时检查,确保其能够将安全策略的需求能够反映出来,为相关工作人员工作的开展提供可靠的依据。

1、3安全事件

所谓的安全事件,指的是对计算机系统或网络安全造成不良影响的行为。在计算机与域网络中,这些行为都能够被观察与发现。其中破坏系统、网络中IP包的泛滥以及在未经授权的情况下对另一个用户的账户或系统特殊权限的篡改导致数据被破坏等都属于恶意行为。一方面,计算机系统与网络安全指的是计算机系统与网络数据、信息的保密性与完整性以及应用、服务于网络等的可用性。另一方面,在网络发展过程中,网络安全事件越来越频繁,违反既定安全策略的不在预料之内的对系统与网络使用、访问等行为都在安全事件的范畴之内。安全事件是指与安全策略要求相违背的行为。安全事件涉及到的内容比较广泛,包括安全系统与设备、网络设备、操作系统、数据库系统以及应用系统的日志与之间等等。安全事件将网络、操作以及应用系统的安全情况与发展直接的反映了出来,对于网络系统而言,其安全状况可以通过安全事件得到充分体现。在安全管理中,安全事件的重要性不言而喻,安全事件的特点在于数量多、分布散、技术复杂等。因此,在安全事件管理中往往存在诸多难题。在工作实践中,不同的管理人员负责不同的系统管理。由于日志与安全事件数量庞大,系统安全管理人员往往难以全面观察与分析,安全系统与设备的安全缺乏实际意义,其作用也没有得到充分发挥。安全事件造成的影响有可能比较小,然而网络安全状况与发展趋势在很大程度上受到这一要素的影响。必须采用相应的方法对安全事件进行收集,通过数据挖掘、信息融合等方法,对其进行冗余处理与综合分析,以此来确定对网络、操作系统、应用系统产生影响的安全事件,即安全事故。

1、4安全事故

安全事故如果产生了一定的影响并造成了损失,就被称为安全事故。如果有安全事故发生那么网络安全管理人员就必须针对此采取一定的应对措施,使事故造成的影响以及损失得到有效控制。安全事故的处理应具有准确性、及时性,相关工作人员应针对事故发生各方面要素进行分析,发现事故产生的原因,以此来实现对安全事故的有效处理。在安全事故的处理中,应对信息资源库加以利用,对事故现场系统或设备情况进行了解,如此才能够针对实际情况采取有效的技术手段,使安全事故产生的影响得到有效控制。

1、5用户身份管理

在统一网络安全管理体系中,用户管理身份系统占据着重要地位。最终用户是用户身份管理的主要对象,通过这部分系统,最终用户可以获取集中的身份鉴别中心功能。在登录网络或者对网络资源进行使用的过程中,身份管理系统会鉴别用户身份,以此保障用户的安全。

2企业网络安全方案研究

本文以某卷烟厂网络安全方案为例,针对网络安全技术在OSS中的应用进行分析。该企业属于生产型企业,其网络安全部署图具体如图1所示。该企业网络安全管理中,采用针对性的安全部署策略,采用安全信息收集与信息综合的方法实施网络安全管理。在网络设备方面,作为网络设备安全的基本防护方法:①对设备进行合理配置,为设备所需的必要服务进行开放,仅运行指定人员的访问;②该企业对设备厂商的漏洞予以高度关注,对网络设备补丁进行及时安装;③全部网络设备的密码会定期更换,并且密码具有一定的复杂程度,其破解存在一定难度;④该企业对设备维护有着高度重视,采取合理方法,为网络设备运营的稳定性提供了强有力的保障。在企业数据方面,对于企业而言,网络安全的实施主要是为了病毒威胁的预防,以及数据安全的保护。作为企业核心内容之一,尤其是对于高科技企业而言,数据的重要性不言而喻。为此,企业内部对数据安全的保护有着高度重视。站在企业的角度,该企业安排特定的专业技术人员对数据进行观察,为数据的有效利用提供强有力的保障。同时,针对于业务无关的人员,该企业禁止其对数据进行查看,具体采用的方法如下:①采用加密方法处理总公司与子公司之间传输的数据。现阶段,很多大中型企业在各地区都设有分支机构,该卷烟厂也不例外,企业核心信息在公司之间传输,为了预防非法人员查看,其发送必须采取加密处理。并且,采用Internet进行邮件发送的方式被严令禁止;②为了确保公司内部人员对数据进行私自复制并带出公司的情况得到控制,该企业构建了客户端软件系统。该系统不具备U盘、移动硬盘灯功能,无线、蓝牙等设备也无法使用,如此一来,内部用户将数据私自带出的情况就能够得到有效避免。此外,该企业针对办公软件加密系统进行构建,对办公文档加以制定,非制定权限人员不得查看。在内部网络安全上,为了使外部网络入侵得到有效控制,企业采取了防火墙安装的方法,然而在网络内部入侵上,该方法显然无法应对。因此,该企业针对其性质进行细致分析,采取了内部网络安全的应对方法。企业内部网络可以分为两种,即办公网络与生产网络。前者可以对Internet进行访问,存在较大安全隐患,而后者则只需将内部服务器进行连接,无需对Internet进行访问。二者针对防火墙系统隔离进行搭建,使生产网络得到最大限度的保护,为公司核心业务的运行提供保障。为了使网络故障影响得到有效控制,应对网络区域进行划分,可以对VLAN加以利用,隔离不同的网络区域,并在其中进行安全策略的设置,使区域间影响得到分隔,确保任何一个VLAN的故障不会对其他VLAN造成影响。在客户端安全管理方面,该企业具有较多客户端,大部分都属于windows操作系统,其逐一管理难度打,因此企业内部采用Windows组侧策略对客户端进行管理。在生产使用的客户端上,作业人员的操作相对简单,只需要利用严格的限制手段,就可以实现对客户端的安全管理。

参考文献

[1]崔小龙、论网络安全中计算机信息管理技术的应用[J]、计算机光盘软件与应用,2014(20):181~182、

[2]何晓冬、浅谈计算机信息管理技术在网络安全中的应用[J]、长春教育学院学报,2015(11):61~62、

[3]刘睿、计算机信息管理技术在网络安全应用中的研究[J]、科技创新与应用,2013(30):71、

网络安全事件定义篇5

学校校园网是为教学及学校管理而建立的计算机信息网络,目的在于利用先进实用的计算机技术和网络通信技术,实现校园内计算机互联、资源共享,并为师生提供丰富的网上资源。为了保护校园网络系统的安全、促进学校计算机网络的应用和发展,保证校园网络的正常运行和网络用户的使用权益,更好的为教育教学服务,特制定如下管理条例。

第一章

总则

1、本管理制度所称的校园网络系统,是指由校园网络设备、配套的网络线缆设施、网络服务器、工作站所构成的,为校园网络应用而服务的硬件、软件的集成系统。

2、校园网络的安全管理,应当保障计算机网络设备和配套设施的安全,保障信息的安全和运行环境的安全,保障网络系统的正常运行,保障信息系统的安全运行。

3、网络中心负责相应的网络安全和信息安全工作,定期对相应的网络用户进行有关信息安全和网络安全教育并对上网信息进行审查和监控。

4、任何单位和个人,未经校园网网络中心同意,不得擅自安装、拆卸或改变网络设备。

5、所有上网用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动。

6、进入校园网的全体学生、教职员工必须接受并配合国家有关部门及学校依法进行的监督检查,必须接受学校网络中心进行的网络系统及信息系统的安全检查。

7、使用校园网的全体师生有义务向网络中心和有关部门报告违法行为和有害信息。

第二章

网络安全管理

1、校园网由学校网络中心统一管理及维护。连入校园网的各部门、处室、教室和个人使用者必须严格使用由网络中心分配的IP地址。网络管理员对入网计算机和使用者进行登记,由网络中心负责对其进行监督和检查。任何人不得更改IP及网络设置,不得盗用IP地址及用户帐号。

2、与校园网相连的计算机用户建设应当符合国家的有关标准和规定,校园内从事施工、建设,不得危害计算机网络系统的安全。

3、网络管理员负责全校网络及信息的安全工作,建立网络事故报告并定期汇报,及时解决突发事件和问题。校园网各服务器发生案件、以及遭到黑客攻击后,网络中心必须及时备案并向公安机关报告。

4、对所有联网计算机要及时、准确登记备案。网络教室不准对社会开放。

5、校园网中对外信息的Web服务器中的内容必须经领导审核,由负责人签署意见后再由信息员。新闻公布、公文权限要经过校领导的批准。

6、校园网各类服务器中开设的帐户和口令为个人用户所拥有,网络中心对用户口令保密,不得向任何单位和个人提供这些信息。校园网及子网的系统软件、应用软件及信息数据要实施保密措施。

7、加强对师生用户上网安全教育指导和监督:

(1)校园网内必须安装网络版监控和防范不良信息的过滤软件系统,监控日志至少保存半年。

(2)加强对学生开放互联网以及全校教职工上网的监管。

(3)专用的财务工作电脑和重要管理数据的电脑最好不要接入网络工作。

8、网络中心统一在每台计算机上安装防病毒软件,各部门、教研组、办公室要切实做好防病毒措施,随时注意杀毒软件是否开启,及时在线升级杀毒软件,及时向网络中心报告陌生、可疑邮件和计算机非正常运行等情况。

9、禁止私自安装、卸载程序,在校园网上,禁止使用盗版软件,不允许玩电子游戏,不允许无关人员使用,也不允许进行与工作无关的操作,禁止任意修改和删除计算机的系统文件和系统设置。

10、严禁在校园网内使用来历不明、引发病毒传染的软件或文件;对于外来光盘、优盘、软盘上的文件应使用合格的杀毒软件进行检查、消毒。

11、任何单位和个人不得在校园网及其连网计算机上录阅传送有政治问题和淫秽色情内容的信息。

12、未经校园网络中心及各子网网管的同意,不得将有关服务器、工作站上的系统软件、应用软件转录、传递到校外。

13、需在校内交流和存档的数据,按规定地址存放,不得存放在硬盘的C盘区,私人文件不得保存在工作电脑中,由此造成的文件丢失损坏等后果自负。

14、保护校园网的设备和线路,不准擅自改动计算机的连接线,不准打开计算机主机的机箱,不准擅自移动计算机、线路设备及附属设备,不准擅自把计算机设备外借。

15、各处室部门和教研组必须加强对计算机的管理,指定专人负责管理。管理员应经常测试计算机设备的性能,发现故障及时通知网络中心处理。

16、各处室部门和教研组应认真做好本单位计算机的养护和清洁卫生工作。

第三章

网络用户安全守则

1、使用校园网的全体师生必须对所提供的信息负责。严禁制造和输入计算机病毒,以及其他有害数据,危害计算机信息系统的安全,不得利用计算机联网从事危害家安全、泄露秘密等犯罪活动,不得制作、查阅、复制和传播有碍社会治安和有伤风化的信息。

2、除校园网负责人员外,其他单位或个人不得以任何方式试图登陆进入校园网服务器或计算机等设备进行修改、设置、删除等操作;任何单位和个人不得以任何借口盗窃、破坏网络设施,这些行为被视为对校园网安全运行的破坏行为。

3、用户要严格遵守校园网络管理规定和网络用户行为规范,不随意把户头借给他人使用,增强自我保护意识,经常更换口令,保护好户头和IP地址。严禁用各种手段破解他人口令、盗用户头和IP地址。

4、网络用户不得利用各种网络设备或软件技术从事用户帐户及口令的侦听、盗用活动,该活动被认为是对网络用户权益的侵犯。

5、使用校园网的全体师生有义务向网络中心报告违法行为和有害的、不健康的信息。

第四章

处罚办法

违反本制度规定,有下列行为之一者,学校可提出警告、停止其上网,情节严重者给予行政处分,或提交司法部门处理。

1、查阅、复制或传播下列信息者:

(1)煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;

(2)煽动抗拒、破坏宪法和国家法律、行政法规的实施;

(3)捏造或者歪曲事实,故意散布谣言,扰乱社会秩序;

(4)公然侮辱他人或者捏造事实诽谤他人;

(5)宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖等。

2、破坏、盗用计算机网络中的信息资源和进行危害计算机网络安全的活动。

3、盗用他人帐号或私自转借、转让用户帐号造成危害者;

4、故意制作、传播计算机病毒等破坏性程序者。

5、上网信息审查不严,造成严重后果者。

网络安全事件定义篇6

关键词 计算机;通讯;网络;维护

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)161-0046-02

在计算机网络发展的同时,通讯与信息安全也随之发生了变化,从常规防范发展为专业领域的防范,在我国目前法律政策的基础上,建立起完善的计算机通讯与网络信息安全体系意义重大,不仅能为社会带来经济效应,而且能避免计算机安全隐患对社会资产造成的损失,通过对计算机网络进行维护,从而推动信息化进程发展,从根本层面上而言,计算机通讯与网络维护的完善体系建立,是保障计算机网络安全运行的前提,本文基于上述背景,对目前计算计通讯安全和网络维护的问题进行分析,并提出了具体措施。

1 计算机通讯网络安全的定义

从不同视角来看,计算机通讯网络安全有不同的理解,通常情况下,通讯网络安全指的是控制安全和信息安全两方面内容,国际标准组织将信息安全定义为信息的保密性和可靠性、完整性;而控制安全则是指计算机用户的身份认证、授权和访问控制等。在通讯网络普及发展速度越来越快的背景下,人们改变了信息沟通方式,而通讯网络作为信息传输的主要载体,在促进信息化进程中起到了重要作用,与社会生活和经济发展均有紧密关联,在为社会带来巨大的经济价值和社会效应的同时,也潜藏着信息安全隐患,例如,一旦通讯网络崩溃或发生安全事故,则会导致用户之间沟通中断,从而造成无法预估的损失。

2 通讯网络安全现状

互联网的分散性、开放性和交互性的特点充分满足了人们所期望的信息共享方式,网络环境则为信息的交流共享提供了空间和平台,计算机网络技术的广泛应用为社会进步提供了主要推动力,但证实由于互联网的特殊性,从而产生了很多通讯网络安全问题:一是计算机系统和网络固有的开放性易导致黑客攻击,且这种攻击无法避免,例如,目前层出不穷的计算机新型病毒恶意的大范围传播,对网络通讯带来了极大威胁;二是目前大部分企业、事业单位部门在进行信息共享或信息传递时均以计算机通讯网络作为主要的物理介质,主要依靠通讯线路完成,虽然目前已经有了加密技术和防火墙技术,但信息窃取的事件仍然频发;三是通讯系统大量使用商业软件,源代码部分公开或完全公开,导致系统在运行软件的同时存在安全隐患。

3 计算机通讯网络中存在的安全问题

3、1 硬件存在安全隐患

计算机通讯需要一些硬件设备和设施来实现信息传输和处理,如通讯电缆、户外供电设施等。同时,计算机通讯还需要内部硬件的支持,例如硬盘、软盘、存储磁盘等。若硬件设备长期处于户外暴露状态或处于非屏蔽的硬件环境中,则很容易导致损坏,一旦硬件设备出现安全隐患,则会对计算机通讯线路造成影响,从而引发重要信息被窃取或数据丢失等不良后果。

3、2 来自外部网络的攻击

在计算机通讯过程中,保障信息安全传输极为重要,由于现代计算机通讯过程必须依靠计算机网络,在开放的网络环境下以及外界信息的复杂性前提下,通讯安全会产生很多不确定性因素。此外,各种网络黑客的攻击均会导致信息传输和通讯资源受到不良影响,导致通讯系统无法正常运行,无法保证数据和信息的完整性和保密性,导致信息泄漏、数据损坏,严重危害人民的根本利益,从对社会稳定产生一定的影响。

3、3 通讯管理中存在的安全隐患

计算机通讯系统正常运行不仅需要保证硬件上设施正常运行,而且还需要操作员能有条不紊的对设备进行操作管理,这是保障通讯顺利进行的关键一步。但由于我国的计算机通讯仍处在开发的早期阶段,计算机网络通讯在许多企、事业单位中不能够由专业的计算机人员来进行管理,从而导致一些网络安全问题的发生。例如,如果用户没有按照计算机网络通讯安全措施来进行操作,将会出现通讯资源和信息泄漏的危险性。

4 计算机通讯安全的防护措施

4、1 硬件隐患维护方法

1)计算机通讯网络受外界环境影响(电压、天气、输电线传输)较大,因此,首先需要对计算机通讯网络电源进行维护,例如,配备专用的电压稳定器,实时监督线路运行的电压状况,还可为线路配备专业的UPS,保证交换机系统供电。此外,在对计算机系统电路进行设置时,要尽量避开大风、雷击等恶劣天气影响。

2)技术人员在接线时,要对水晶接头采取保护措施,若水晶接头端口较脏,则可能影响到计算机网络的正常通讯,在计算机正常运行的情况下也会出现带电情况下插拔接头,从而导致端口发生故障,因此在插拔水晶接头时尽量在关闭电源的情况下操作,动作轻柔小心,避免对接头端子进行损坏,拔下后对水晶接头进行清洁。

3)定期维护硬件与网络设置。通常情况下,需每周对网络设置进行检查,主要内容包括:服务器运行状态、防火墙设置、IP协议、访问权限等,检查过程中还需对计算机与互联网的连接状态进行检测,借助网络命令Ping,对接收的数据包和发送的数据包进行及时检查。此外还需对计算机硬件进行不定期检查,包括显示器状态、路由器信号、交换机、网卡、显卡等元件,一旦发生元件老化应立即更换,避免突发故障对网络通讯造成严重影响。

4、2 断网故障维护

主要表现为IE、QQ、FTP等软件网络功能全部失去连接。首先需确定网卡是否处于正常工作状态,检测主机背后网卡灯是否闪烁正常。若网卡灯不亮,则进入设备管理器查看是否有网络适配器,进入网络邻居查看是否有网络连接或网络连接被禁用。若网卡灯闪烁正常,则是本地电缆未插好,可判定为网线、交换机故障,更换元件来确定故障具置。

5 结论

综上,为保证计算机通讯网络安全稳定运行,加强网络维护意义重大,在计算机系统运行过程中需对硬件和网络设置进行定期维护,并有效解决断网故障,提升计算机网络运行的稳定性,确保其能更为长久安全的为人们工作生活提供服务。

参考文献

[1]安茹、浅谈计算机通讯及网络维护技术[J]、无线互联科技,2015(1):69、

网络安全事件定义篇7

【关键词】网络信息 立法 信息安全 【中图分类号】DF3 【文献标识码】A

“9・11”事件后,美国在网络信息立法领域从“保守”转为“主动出击”

美国的网络信息立法活动始终围绕着如何更有效地保护本国的国家利益、国家安全和国家战略出发,即充分发挥法律的社会作用。美国网络信息立法的发展历史可分为三个阶段:第一阶段,冷战时期。互联网的前身ARPAnet是冷战时期的产物,1975年时已连入100多台主机。1977年美国颁布了《联邦计算机系统保护法案》,这是在世界范围内首次将计算机系统纳入法律的保护范畴。1987 年制定的《计算机安全法》是美国“计算机安全的基本法律”。第二阶段,冷战后至“9・11”事件前。互联网已经发展成为真正意义上的世界网络系统。1996年美国制订了《国家信息基础设施保护法案》。1998年克林顿总统签发的《关于保护美国关键设施的第63号总统令》,第一次对信息安全的概念、意义及目标进行明确定义,并且将其纳入国家安全战略的正式组成部分。第三阶段,“9・11”事件发生后。“9・11”事件中利用已有的信息基础设施发动袭击,迫使美国政府加强对重要流动信息的管理。2001年通过的《美国爱国者法案》,以反恐的名义赋予警察机关更大权力。但该法案颁布至今仍颇具争议,因为它在增强政府搜集和分析民众私人信息权力的同时,极大地侵害了公民的隐私权。

美国自“9・11”事件后,在网络信息立法领域从过去“保守”的对网络设施进行保护以及打击国内侵害网络信息安全行为,转为“主动出击”拓展先发制人的网络攻击以及通过国际合作谋求“全球制网权”的转变。奥巴马政府为了弥补“斯诺登事件”给美国形象带来的负面影响,极力推出旨在保护公民隐私以及私有网络设施安全的法律(如2014年的《国家网络安全保护法》)。

我国网络信息立法的发展方向及存在的问题

2000年全国人大常委会制定的《关于维护互联网安全的决定》是我国第一部规范互联网行为的专门性法律,说明我国开始将网络信息安全问题上升到国家安全的高度。2012年全国人大常委会的《关于加强网络信息保护的决定》,将未经授权在网络公开他人隐私信息的行为列为违法行为。

2015年7月通过的《国家安全法》,是我国根据国家安全形势的发展变化制定的一部基础性的法律,并提出“网络空间”的概念。在国际合作方面,从2007年至今,中美两国已经成功举办了八届“中美互联网论坛”。

目前我国网络信息立法的发展方向是:维护国家、安全及经济发展;保护公民个人的网络信息安全;维护国际互联网安全秩序,反对网络霸权主义。但在立法发展过程中仍存在一些问题:一是目前大部分立法内容分散在不同的部门法之中,实践中难以切实保证相关利益;二是应加强应对国家信息安全领域的立法活动;三是应加强国际合作,掌握网络信息安全的国际话语权。

美国网络信息立法对我国的启示

第一,适时调整网络信息立法政策。我国在网络信息立法领域的发展相对滞后。第一部规范互联网行为的专门性法律《关于维护互联网安全的决定》是在2000年通过的。在之后的几年中,围绕网络信息制定的法律内容多是在微观层面以补充、修订为主。如因网络著作权侵权事件不断发生,2001年修订《著作权法》时增加了对“网络传播权”予以知识产权保护的内容;在网络不良信息侵害未成年人身心健康的情况下,2006年修订的《未成年人保护法》增加了禁止向未成年人传播不良网络信息的条款。在宏观层面,2014年2月主席在中央网络安全和信息化领导小组第一次会议上指出,“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”。的论述已经将网络信息立法提升至维护国家安全的高度,那么相关立法政策应适时进行积极调整,从而进一步维护我国的国家利益、国家安全和国家战略。

第二,制定针对保护网络信息的专门法律。目前我国保护网络信息领域的专门性法律文件有三部,即2000年的《关于维护互联网安全的决定》、2004年通过的《电子签名法》和2012年的《关于加强网络信息保护的决定》。除此之外,涉及网络信息的法律内容均渗透在其他多个部门法之中。尽量涵盖大部分部门法领域是网络信息立法发展的时代需求,但是专门性法律法规的缺失仍使我们面临诸多问题。反观美国在该领域的专门性法律法规有数十部,如果再加上涉及该领域的其他部门法,大约有百部之多。我们认为,专门性的网络信息法律缺失会对该领域的立法发展带来不利影响:一是缺少专门性法律不利于通过法律途径处理该领域的问题,或者使解决问题的过程变得繁琐;二是该领域相关法律内容分散在多部部门法中,不利于相关法律内容的学习和普及;三是不利于形成良好的法律群众基础,导致有法难依,更会影响未来网络信息立法的发展方向。因此制定针对保护网络信息的专门法律应作为相关立法发展的重要规划之一。

第三,国家网络信息安全为首要任务。2013年之后,我国新一届政府的多项举措表明中央更加坚定了通过网络信息立法维护国家安全的信心与决心,如在2015年7月的《国家安全法》中写入了“国家建设网络与信息安全保障体系,提升网络与信息安全保护能力,加强网络和信息技术的创新研究和开发应用,实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控;加强网络管理,防范、制止和依法惩治网络攻击、网络入侵、网络窃密、散布违法有害信息等网络违法犯罪行为,维护国家网络空间、安全和发展利益”的条款。但是上述法律条文颁布的意义,目前更多体现在法律原则上,具有理论指导性的作用,并没有规定一旦发生相关违法行为的处罚措施或者是否存在应急方案等行为指导性。我国在保护国家网络信息安全领域的立法仍然亟待制定并颁布实施。

第四,切实保护公民的网络信息隐私权。我们认为,应从以下三个方面理顺维护网络安全和保护公民网络隐私权的立法关系:一是维护国家、安全及经济发展是国家的根本使命,国泰则民安,没有国家的安定,公民的任何权利都难以保障;二是保护公民个人的网络信息安全,尤其是保护公民隐私权是政府的基本义务。国家是由公民组成,而政府作为向公民提供服务的公共机构应当在宪法的规定下保障公民享有合法权利。同时,公民合法权利的行使对于国家的内部稳定具有关键作用;三是在立法层面,上述根本使命与基本义务都是政府的重要工作,对两者的保护不存在此消彼长的关系,最终目标应是实现共赢。

第五,积极参与网络信息立法的国际合作。在组织国际会议方面,“中美互联网论坛”和“世界互联网大会”积极探索各国在互联网技术及网络信息安全等方面的合作并推动相关机制的运作。在参与国际网络信息法律事务方面,2006年我国正式加入《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》。积极参与网络信息立法的国际合作,对于我国国内网络信息立法的发展而言,既是机遇也是挑战。通过国际合作,有利于我们了解和学习其他国家在网络信息立法领域的实践经验,也有利于我国在国际互联网管理和发展中发出更多的声音,承担更多的立法责任;同时,我们也要清醒地认识到国内网络信息立法的发展现状和存在问题,需要在比较借鉴国外相关立法经验的基础上,积极推进国内网络信息立法的进程。

(作者单位:中央司法警官学院)

【注:本文系2014年度司法部国家法治与法学理论研究项目成果,课题编号:14SFB5004】

【参考文献】

网络安全事件定义篇8

【关键词】网络 信息技术 防火墙

1 引言

随着计算机网络信息技术的发展和壮大,信息技术已经引入了我们生活中的方方面面,使得人与人之间的交流变得更为便捷,也对各个行业的发展起到促进作用,比如企业实现了无纸化的办公。事物都有其两面性,在计算机信息技术带来各种积极的影响和变化的同时,也伴随着巨大的安全隐患,尤其是随着黑客技术的发展,计算机网络信息安全问题进入了人们的视野,如何做好防范措施,使得计算机网络信息安全得到提升有着非常重要的现实意义,本文主要对计算机网络信息安全防范的对策进行研究,希望对未砑扑慊网络信息安全提供参考和建议。

2 计算机网络信息技术安全概念

本文从广义和狭义的角度对计算机网络及安全的概念进行阐述。首先是从狭义角度出发,计算机网络技术安全主要指的是防范计算机资源在未被允许的情况下,遭到了窃取和盗用,也可以说是,有关人员既需要保证计算机的正常运转,也要保证计算机资源不会找到破坏和盗取;从广义角度出发,计算机网络信息技术安全主要指的是软件系统的完整性、可靠性、可用性和保密性。

在上述的概念基础上,我们对计算机网络技术安全的特征进行了相关分析。首先,计算机网络系统需要具备可靠性和稳定性,没有可靠性,计算机讲无法实现正常的运行,使得计算机资源失去其使用价值,失去稳定性,计算机将不能实现高效的运行;其次,计算机网络数据应该具备完整性、真实性、可用性和保密性,随着大数据时代的发展,网络上的数据量逐渐庞大,对于这些数据需要由相关的管理人员进行保护,使得数据可以实现安全的传输和保存,实现数据的价值,数据的真实可用是计算机网络信息技术安全的最终目标,使得用户的指令得到有效的回应,数据是用户的个人隐私,因此,数据需要具备保密性,防止被非法盗取。

3 维护计算机网络信息安全的必要性分析

(1)我国与发达国家的信息化技术依然存在很大的差距,先进的网络技术和软件大多来源于发达国家。随着信息全球化的发展,这种外来技术的引入对我国国内网络资源是一种很大的安全隐患,为了保证国家和人民的利益,对网络信息技术的发展和安全的保障势在必行。

(2)保障网络信息的安全有利于维护社会稳定,是我国建设社会主义和谐社会的重要组成部分。建立和谐的、安全的网络可以保证人民的财产和安全不受侵害,对社会的有序发展有重要的现实意义。比如当前人们广泛使用的手机,如果没有安全的保障措施,很多犯罪人员就可以通过手机和网络对人们进行网络诈骗等危害公众安全的行为,对人民的财产和安全形成威胁。

(3)网络技术不仅影响到个人,还对企业、事业部门等都有广泛的影响,网络信息技术的安全保障,是企业和国家能够正常运行的基础,一旦网络安全得不到保障,就会严重影响我国的经济发展和国家安全。

4 计算机网络信息安全的影响因素

4、1 内部影响因素

内部影响因素主要包括软硬件系统内部的缺陷和漏洞、软件设计不合理、人工管理不到位、用户自身的失误等方面。其中,对于有漏洞的软硬件系统,在用户进行操作市时不会留下操作相关的痕迹,不能实现硬件系统的存储,从而形成了巨大的隐患;其次由于有些软件系统设计的不合理,导致用户在使用软件时可能会出现信息的泄露问题,对私人隐私造成极大的威胁;另外,系统管理人员没有重视操作规范性,为了追求一时的便利,简化了操作管理的过程,形成了极大的安全隐患;最后,有些用户缺乏网络安全保护意思,通过不规范的操作或是登录非法网站,造成个人信息的泄露或是使得病毒的入侵计算机系统,对网络信息安全造成极大的威胁。

4、2 外部影响因素

外部影响因素主要包含网络黑客的入侵、病毒的入侵等。其中,网络黑客通过自己高超的信息技术水平对计算机网络系统进行入侵,他们对于计算机系统有着深刻的了解,他们可以窃取用户的信息,并通过用户身份的登录实现信息的盗窃;其次,计算机病毒入侵作为目前影响计算机信息技术安全的最为常见的因素,该病毒鸡油更新速度快、繁殖性强、传播速度快、影响范围广等特点,计算机病毒的传播主要依靠计算机网络的访问和信息接收,截取信息传播中的数据,并对计算机系统进行破坏。

5 计算机网络信息安全防范的应对策略

5、1 防火墙技术

防火墙技术是维护网络安全的首要之选,具有高防护、低成本的特点,不仅可以保障网络的安全,还具备经济实用的优点。

5、2 发挥人的因素

一支具有较高水准的计算机网络信息安全管理队伍,可以通过其高超的技术,实现计算机网络信息的安全问题,同时还可以使计算机网络信息安全的管理质量和水平都得到进一步的提升。

5、3 病毒防范

由于计算机病毒更新速度快、繁殖能力强、传播范围广,是计算机网络信息安全的巨大隐患,因此提高计算机病毒的防范可以有效地实现对计算机病毒的查杀。

5、4 加密方式

我们还可以借助信息加密的方式实现对计算机数据的保护,防止数据的流失和遗漏,主要方式包括链路加密、断电加密等。

5、5 做好备份

对于重要的数据信息要做好备份工作,以防计算机网络信息受到威胁是可以减少数据流失的危害。

5、6 安全防范宣传

提高用户对于计算机网络信息安全的防范意识,可以有效的避免操作失误带来的安全事故,维护了计算机的网络信息安全。

6 结论

总之,随着网络技术的发展和壮大,计算机网络信息安全越来越受到人们的重视,对于一些大的企事业单位,数据的安全更是关乎其未来的发展命运。因此,提高计算机网络信息安全的防范,有利于我国计算机网络技术的发展和创新。

参考文献

[1]唐翔、计算机网络安全技术分析[J]、科技传播,2013(07):125-126、

[2]赵真、浅析计算机网络的安全问题及防护策略[J]、上海工程技术大学教育研究,2010(03):213-214、

[3]董洁、网络信息安全面临的问题及对策[J]、赤峰学院学报:自然科学版,2011(03):389-3、90、

[4]刘海峰,尹蕾、计算机网络信息安全影响因素及防范浅析[J]、信息安全与技术,2013(08)、

[5]王远康、计算机网络信息安全及应对策略[J]、科技传播,2013(21)、

作者单位

    【写作范文】栏目
  • 上一篇:全国防灾减灾的优秀演讲稿(精选3篇)
  • 下一篇:干部述职方案(精选8篇)
  • 相关文章

    推荐文章

    本站专题