电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

安全构建网络信息

来源:文库作者:开心麻花2025-11-191

安全构建网络信息(精选12篇)

安全构建网络信息 第1篇

2014年2月27日, 中央网络安全和信息化领导小组宣告成立, 体现了最高层全面深化改革、加强顶层设计的意志, 显示出在保障网络安全、维护国家利益、推动信息化发展的决心。网络时代的到来给网民带来便利和愉悦, 网络的公开性带来信息的共享性, 网民可以在网络平台上自由共享信息和数据, 突破时间和空间的限制, 同时也带来了一丝担忧, 那就是涉及隐私的信息安全谁来保障。首先从网络信息安全的概况入手进而分析网络信息安全政策的影响。

1 网络信息安全概念

网络信息安全, 顾名思义就是在网络作为传播媒介的平台进行信息数据传输、储存、处理和使用的过程中信息数据不被篡改、非法使用或窃取, 保障网络信息处于信息数据所有者的掌控的安全状态。网络信息安全涉及计算机技术、网络信息技术、通信技术、密码技术、信息安全技术等多种技术, 它具有保密性、完整性、可用性。保密性指网络用户在上网期间所有个人信息和网络信息的隐私保护。完整性指网络用户利用网络传输、存储、处理数据和信息时不被破坏和盗取。可用性指网络用户在使用网络时能够自由畅通, 能够掌控数据的提取和处理的进度。

2 我国网络信息安全管理的现状分析

2.1 网络信息安全是一个全球性问题

从世界范围来看, 2012年发生的Mat Honan (连线杂志资深科技记者) 个人信息盗窃事件社会反响较为强烈。他在8月被黑客攻击了iCloud账户, 黑客控制其所有银行账户, 邮件信息以及社交媒体账户。这些都是由几名年龄不大但技术娴熟的黑客完成的。从这一事件看出, 在黑客技术的阴影下, 任何人在网络上的任何信息都可以获取。

2.2 我国网络信息安全形势严峻

来自国家互联网应急中心2013年3月19日公布的《2012年我国互联网网络安全态势综述》的消息, 2012年我国境内被篡改网站数量为16388个, 其中政府网站1802个, 分别同比增长6.1%和21.4%。报告显示, 我国网站被植入后门等隐蔽性攻击事件呈增长态势, 网站用户信息成为黑客窃取重点。移动互联网恶意程序数量急剧增长, 安卓平台成为重灾区。2012年, 我国境内日均发生攻击流量超过1G的较大规模拒绝攻击事件1022起, 约为2011年的3倍, 但常见虚假源地址攻击事件所占比例由2011年的70%下降至49%。这些都表明隐性攻击呈增长态势。网络信息安全形势严峻, 整治网络空间环境刻不容缓。

2.3 网络信息失去安全保障带来严重后果

(1) 侵害民众隐私, 盗取民众资金。根据2013年1月16日召开的2012中国互联网产业年会上公布的信息, 我国有84.8%的网民遇到过网络信息安全事件, 总人数为4.56亿。360公司副总裁石晓虹在会上发布《2012中国互联网安全报告》时称, 我国有84.8%的网民遇到过网络信息安全事件。这些事件包括个人资料泄露、网购支付不安全等。在这些网民中, 77.7%遭受了不同形式的损失, 其中, 产生经济损失的占7.7%。部分网民个人和企业的个人隐私和商业机密被窃取然后被卖给不法个人和组织, 作为不法分子非法牟利的手段。如今, 大部分网站在注册新用户时要求实名注册, 即注册所填信息必须是真实可靠的。这在方便网站管理人员管理的同时也加大了网民信息安全保障的难度和压力。很多网络运营商存有大量用户的基本信息, 由于个人信息保护意识的不健全和疏忽大意, 网络运营商没有征得用户的同意即公布用户信息, 使得用户深受信息泄露的伤害。

(2) 攻击政府和其他社会组织网站后台, 窃取大量机密。《2013年互联网安全威胁报告》显示, 政府网站和金融行业网站仍然是不法分子攻击的重点目标, 安全漏洞是重要联网信息系统遭遇攻击的主要内因。3月, 监测发现境内被篡改政府网站数量为886个, 较上月的686个增长29.2%, 占境内被篡改网站比例由8.2%上升到9.9%;境内被植入后门的政府网站数量为300个, 较上月的227个增长32.2%, 占境内被植入后门网站比例由3.3%上升到4.1%;针对境内网站的仿冒页面数量为3487个, 较上月的1650个大幅增长111.3%, 这些仿冒页面绝大多数是仿冒我国金融机构和著名社会机构。更重要的是, 国家和政府的机密被窃取这种情况严重损害了我国的国家利益, 给我国在经济贸易、对外交往等方面带来巨大的被动, 严重干扰了我国正常的外交内政活动, 更是对我国的政权稳定的一大挑战。

2.4 网民信息安全意识有待提高

《2012年中国网民信息安全状况研究报告》显示, 网民普遍知道要重视信息安全, 但对其原因认识并不清晰。90.3%的网民知道要重视信息安全, 但知道信息安全事件会给自己、给其他人带来不良影响的网民分别仅占57.2%、41.4%。学历越高的网民, 对信息安全事件的危害越了解。知道信息安全事件会给自己、给其他人带来不良影响的网民比例, 从小学及以下的42%、24%, 逐渐提高到硕士及以上的78%、66%。96.2%的网民都会采取信息安全保护措施, 平均每个网民采取5.3种措施。在遇到信息安全事件的网民中, 高达47.5%的网民不做任何处理。

3 我国网络信息安全问题的原因探讨

我国网络信息安全管理出现问题是多种因素造成的。

第一, 我国网络信息安全缺乏系统化的法律规范。虽然我国已有全国人大常委会通过的《关于维护互联网安全的决定》、《中华人民共和国电子签名法》, 国务院颁布的《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机软件保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《电信条例》、《互联网信息服务管理办法》、《商用密码管理条例》等相关法律和法规, 但是总体上看比较分散, 没有一个超越各部门之上的全局法律予以统筹。

第二, 我国网络信息安全管理方面缺乏统筹布局, 职能联动不清晰。科技部门负责国家网络信息安全技术的研发和维护, 国家互联网络信息中心负责注册管理、引领互联网地址行业发展等职能, 国家安全部和公安部门负责网络信息安全的监控和犯罪调查等。中央政府各部门各司其职, 职能联动只局限于表面的沟通和交流, 而且各部门权属和各种资源由于缺乏一个统筹网络信息安全管理的上级部门, 所以相互联动存在很大困难。各种互联网企业负责网络信息安全技术软件的研发和营销, 也存在没有专门部门监管的漏洞。

第三, 目前缺乏一套比较完整的问责机制和赔偿机制, 受侵害网民无处说理。我国网民和企业组织关键信息的泄露问题已经比较严重, 然而受侵害网民却没有地方去维护自身的合法权益, 也没有一个部门和负责人承担责任, 没有相关部门给予补偿, 这种机制的空白既给不法分子以可乘之机, 也是当前建设服务型政府不应该出现的现象。

第四, 我国网络社会缺乏一种道德层面的约束。当今网络信息良莠不齐, 社会思潮也呈现多元化, 一些网络主体在利益面前迷失了自己, 世界观、人生观和价值观出现了偏差, 网络道德呈现退化趋势。网络社会缺乏道德这个看不见的“指挥棒”来引导网络的健康发展。没有道德层面的引导和约束, 就不会有网络信息安全意识的觉醒和提高, 也就不会有网络信息的保护和健康发展。

第五, 我国各种社会组织和个人对于网络信息的保护没有一个完整的意识, 警惕性不高。

我国部分企事业单位在各自网站的安全维护方面存在懈怠, 很多涉密信息没有经过审核直接公布在网上, 内部网的一些信息通过外网泄露, 这些问题都没有引起主管人员的高度重视。网民上网不注意个人隐私的保护, 将涉及自身利益的信息直接放到互联网上。同时, 一些服务网站没有保护网民个人信息安全的意识和规定, 致使各种信息“裸奔”在互联网中。

4 多角度构筑网络信息安全保护系统

4.1 继续完善相关法律和制定细化的法律法规

2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过的关于加强网络信息保护的决定只是一个一般性的法律规定, 我们立法部门应该结合我国社会发展的实际情况积极听取法学界专家的建议和广大民意, 广泛吸收国外在网络信息安全立法方面的优秀经验, 完善和整合相关法律法规, 制定类似网络信息安全管理法等细化的法律, 也为执法部门的依法行政奠定基础。

在条件允许的条件下, 先试行制定行政法规或者行政规章, 不断细化网络信息安全保障的各个方面, 比如严格规范网络服务提供商的信息保存制度、网络监管部门的信息审核制度、网站后台的删减权限制度等等。等到行政法规或者行政规章实施一段时间成熟后再提交人大批准, 制定成体系的法律。

4.2 明确执法部门和其权责范围

涉及网络信息安全管理的部门比较分散, 中央政府可以做好前期准备, 在对我国目前网络信息安全充分调研的基础上, 在立法部门制定和完善法律法规的前提下, 设立一个网络信息安全的专职部门, 履行网络信息安全的监督和执法职能, 同时明确这个专职部门和其他相关管理部门的关系和权责范围, 这对各部门之间的职能联动和协作具有重大意义。专职部门要与公安、检察院、法院的相关部门形成对接, 互通网络犯罪的信息, 形成一张共同打击网络信息犯罪的司法网。同时, 互联网监管机构要加大对国内网络信息的管控力度, 监督网络内容提供商严格按照国家有关规定按时提交网络信息安全报告, 及时报告网络信息安全隐患, 签订责任认定书。

4.3 制定网络信息安全受损的责任追究和赔偿制度

网络信息安全是关乎民众利益和政府形象的问题, 服务型政府需要有所作为维护网络环境的良好秩序。如果民众的网络信息权益受到侵害, 相关部门应该根据相关规定承担责任和做出赔偿, 也就是责任需要落实到位, 谁负责谁赔偿, 并且需要制定出具体的追责制度和具体的赔偿标准, 这是真正体现民众利益得到维护的举措。需要网络内容提供商赔偿的, 责成其及时履行民事赔偿义务, 如有必要还需追究其刑事责任;需要国家有关部门赔偿的, 按照国家赔偿的有关规定赔偿;需要个人赔偿的, 追究其应有的民事和刑事责任。

4.4 需要社会力量发挥宣传作用

政府在推动网络信息安全立法的同时要注重社会各阶层的力量和反响, 需要发动社会力量运用道德这个“指挥棒”帮助整顿网络信息混乱的秩序和局面。社会力量的崛起已经显示了它们存在的力量, 在道德宣传上, 可以借助志愿者等社会团体发起一系列活动唤醒一部分人的良知, 共同倡导网络道德, 为建设一个良好的网络环境“呐喊助威”。传媒媒体应该做好积极的宣传工作, 倡导社会形成网络安全意识, 比如制作宣传片、报道宣传成果和遇到的问题等等。学校要扮演好教育者的角色, 为学生开通网络信息安全的相关课程, 从实践中提取案例分析网络信息安全问题带来的后果和应对的措施。

5 网络信息安全保护的意义

第一, 加强网络信息安全有利于保护网民和其他法人组织的切身利益。

网民和法人组织的个人信息属于隐私和商业机密, 保护网民和法人组织的网络信息可以避免因网络信息被窃取和篡改带来的经济损失和形象受损。当前部分互联网运营商和移动网络运营商因为缺乏保护客户个人信息的意识和对网络信息库监管不力, 导致一部分网民和法人组织的信息数据泄露和被篡改, 给客户带来很多困扰和损失。网络信息安全法律法规和政策的出台有助于遏制网络信息的无序状态, 帮助网民和其他法人组织维护自身的合法权益。

第二, 加强网络信息安全有利于形成良好的舆论氛围, 维护社会的和谐稳定。

网络信息安全不仅涉及到网络虚拟社会, 而且间接地影响到现实社会的发展。非理性的谣言和煽动性言论不仅不会推动问题的解决反而会给本来复杂的问题火上浇油, 影响正常的社会秩序。网络上流传说, 网络信息安全相关法律法规的出台会影响民众言论自由权的行使和维护, 这种说法是站不住脚的。因为国家层面上的把握不是要限制民众的言论自由, 而是要保护民众言论自由的舆论氛围, 在限制部分居心不良民众言论的同时正是为广大守法网民提供一个行使言论自由权的良性舆论氛围, 在维护网民言论自由权利的同时也提醒广大网民为自身的言论负责, 这也是宪法权利和义务匹配的本质所在。

第三, 加强网络信息安全有利于净化网络文化, 推动社会主义精神文明建设大发展大繁荣。

网络信息玉石杂糅, 真假难辨, 尤其是广大青少年正处于知识扩张和心智成熟的关键时期, 追求好奇心的满足, 网络上很多新事物超越了青少年的认知和价值评价的范围, 一些淫秽和反动言论侵害了广大青少年的心灵, 也玷污了我国社会主义大环境下的网络文化。国家加强网络信息的监管和保护力度不仅净化了网络虚拟社区, 而且重新唤醒了广大网民的道德良知和提高了网民尤其是广大青少年的鉴别意识和能力, 正是体现了我国繁荣社会主义文化和加强社会主义核心价值体系建设的要求。

第四, 加强网络信息安全有利于推动互联网行业的健康持续的发展。

全国人大常委会通过的《关于加强网络信息保护的决定》一出台便引起了互联网相关领域的极大反响, 得到了包括搜狐、新浪、腾讯和瑞星等互联网企业的一致支持。互联网信息的安全不仅关系到互联网用户的利益, 而且还关乎互联网企业的服务水平和品牌形象。只有互联网企业积极配合政府相关部门, 切实遵守国家的法律法规和政策, 将维护网络信息安全作为必备战略和竞争力大小的指标, 才能推动互联网行业健康持续的发展。

第五, 加强网络信息安全有利于网络反腐工作的进一步细化。

网络反腐是最近几年比较热门的一种反腐利器, 尤其是十八大召开以来, 很多政府官员都因为微博等舆论工具的爆料而受到关注和监督调查, 这是一个国家正能量发挥的恰到好处的时机。但是《全国人民代表大会常务委员会关于加强网络信息保护的决定》第六条提出要进行网络实名制, 引起了广大网民对政府网络反腐的质疑。实际上网络实名制很早就有提到, 只是没有上升到立法层面。一部分网民认为, 原先匿名网民可以对社会上出现的丑恶现象进行爆料, 对贪污腐败可以检举揭发, 但是实行网络实名制后担心揭发检举会遭到报复打击。还有可能因为取证途径不当而受到追责。这些情况是客观存在的事实, 网民的担忧也是必要的。但是加强网络信息安全不是没有放松对揭发腐败的鼓励和支持, 是为了下一步细化法律法规和相关政策奠定基础。只有相关法律有了总框架才能更好地充实和细化。当然, 实名反腐需要政府相关部门在细化网络反腐工作规章的同时加强对网络反腐当事人的保护。

参考文献

[1]人民网——人民日报.关注个人信息安全:去年16388个境内网站遭篡改——个人信息和数据安全存在极大隐患[EB/OL].[2013-03-20]http://theory.people.com.cn/n/2013/0320/c49150-20848402.html

[2]王泽, 刘彤.浅谈网络信息安全[C].第二十六届中国 (天津) 2012IT、网络、信息技术、电子、仪器仪表创新学术会议, 2012-9-1.

[3]马民虎, 贺晓娜, 网络信息安全应急机制的理论基础及法律保障[J].情报杂志, 2005, (8) .

[4]何悦, 郑文娟.我国网络信息安全立法研究[J].科技与法律, 2011, (12) .

[5]徐隽.社会各界热议网络信息保护决定:不损害网民言论自由不影响网络反腐效果[EB/OL].[2013-01-30].人民网-人民日报.http://news.xinhuanet.com/newmedia/2013-01/03/c_132077405.htm.

[6]张玉胜.新华网评:网络立法打造信息安全之“盾”[EB/OL].[2013-01-30]新华网.http://news.xinhuanet.com/zgjx/2013-01/04/c_132079184.htm.

[7]全国人民代表大会常务委员会关于加强网络信息保护的决定[EB/OL].[2012-12-28]新闻背景:http://news.xinhuanet.com/politics/2012-12/28/c_114195221.htm.

安全构建网络信息 第2篇

1计算机网络的特性

1.1草根性。任何人都可以是计算机网络的使用者,计算机网络提供的信息世界是信息平等的世界,任何人都可以是信息的接收者或传播者,人与人之间并没有身份、地位、权利的差别。1.2信息共享性。任何一个接触计算机网络的人都可以不受时间、地域的限制使用计算机网络提供的各种信息,每个人可以随时与他人进行信息交换,计算机网络的信息共享性不仅能够满足每个人不同的信息需求,更可以缩小人类之间的信息鸿沟,实现信息平等。1.3海量信息存储。计算机网络信息是以编码形式存在的,当用户需要某条信息时会就以解码的方式出现。这种信息存在方式就使计算机网络具有巨大的存储空间,能够存储海量信息。

2构建计算机网络与信息安全系统

2.1影响计算机网络与信息安全的因素。

(1)监督监管机制不健全。计算机网络与信息安全建立在计算机网络技术开发的基础上,但是计算机网络技术开发与应用的速度远超于相关监管机制出台完善的速度。也正是由于监督监管机制不健全,使得计算机网络与信息安全工作无法可依,从而进一步造成信息泄露,破坏信息持有人的合法权益。

(2)计算机网络技术本身缺陷。由于计算机网络技术的复杂性,计算机网络技术的设计并不是由一个人单独完成,而是由多个人在多个领域共同完成开发设计。虽然计算机网络能够阻挡某一个方面的攻击,但是对于其他方面的攻击则并不能做到万无一失。计算机用户在进行信息交换时,可能会传播携带计算机病毒的信息,这些计算机病毒的快速传播就会造成计算机网络信息系统的崩溃,不仅给信息持有人造成损失,更会威胁整个网络信息系统的崩溃。

(3)人为的计算机网络与信息安全事故。我国当前的计算机技术与西方发达国家相比还具有较大差距,为了能更快地适应经济发展,现阶段主要任务就是研发设计新型计算机技术,而对于相关防范技术设计则相对滞后。另一方面,一些电脑黑ke利用计算机技术恶意进行计算机网络与信息安全攻击,

一是出于经济利益倒卖信息,

二是完全出于自我满足。

例如,黑ke攻击各个高校的教务系统,盗取学生信息出售,从而获得经济利益。

2.2构建计算机网络与信息安全系统的措施。

(1)建立健全计算机网络与信息安全监管机制。“无规矩不成方圆”,缺乏相应的监管机制与监管政策,计算机网络与信息安全事件就无法从更本上杜绝。从本质上来说,一些影响较大的计算机网络与信息安全事件都是人为因素引起的,也只有完善相关的.监督管理机制,使肇事者惧怕承担破坏网络安全的后果才能减少网络安全事件的再次发生[1]。

(2)加强计算机网络访问监管。做好计算机网络访问监管工作是确保计算机网络与信息安全的前提,这能有效防止计算机使用者超越使用权限使用计算机网络资源。加强计算机网络访问监管要防止非法用户对计算机网络资源的恶意使用,除去基本共享信息,对于其他互联网信息可以采用入网账户验证、入网密码验证、入网IP地址验证等手段,从源头上做好计算机网络访问监管工作。完善相关技术手段,实现计算机网络的属性安全、目录安全等其他方面的安全工作。

(3)做好计算机网络漏洞防护工作。一些计算机网络与信息安全事件的发生是由于计算机网络技术本身漏洞引起的,如计算机病毒的扩散是由于计算机网络技术能实现信息的及时共享,因此必须做好相应的技术漏洞防护工作。

首先是做好计算机网络病毒的检测与隔离工作,及时检测计算机网络病毒,及时更新网络病毒查杀系统。

论我国网络信息安全法律体系构建 第3篇

关键词:网络信息;安全;法律体系;单行法

中图分类号:D920.4 文献标识码:A 文章编号:1671-864X(2016)05-0086-01

随着互联网的深入发展,信息安全成为当前互联网发展面临的重要瓶颈,因各种信息泄露给公民隐私造成的损失更是不计其数。因此,信息安全不仅是行业问题,更提高到社会的高度。只有不断完善我国现有信息安全法律体系,才能促进互联网行业的健康发展,进而保障社会和个人信息安全,维护每个自然人的合法权益。

一、当前我国信息安全立法存在的问题

(一)立法模式缺乏统一的基本法。

我国信息安全法律体系善未构成有机的统一整体。目前,专门针对信息安全的法律只有《关于加强网络信息保护的决定》,但这不能是真正意义上的法律。其他大部分大多是以行政法规、规章和司法解释,没有形成针对性、前瞻性的整套法律体系。

(二)现有法律可操作性不高。

目前,我国在信息安全的立法和管理大部分是以行政制度的方式体现,大部分采用的是禁止性条款,比较笼统和概况,可操作性不强。由此,在执法过程中,导致相关法律部门在对当事人进行处罚中,不能找到可操作性的规章和条款,给当事双方极大的分歧,同时也给法律的落实带来很大的障碍。

(三)缺乏科学性设计。

现存信息安全法中,大多强调加强对事前的审批和事后处罚,而对于网络信息安全事中部分则未引起足够重视,对相关主体的问责程序、问责条件等未作出明确的划定。同时,研究发现对执行中的不同法律主体的权利和义务没有也未进行明确规定,从而导致权利和义务出现不对等,没有起到法律的威慑作用。

二、国外网络信息安全立法给我国的借鉴

(一)制定不同领域的针对性法律法规。

西方国家在针对网络信息安全发生在人们的各个方面,如个人隐私、电子商务、未成年保护等领域,都有非常明确和针对性的规定,从而形成了非常完善的信息安全体系。以美国为例,在隐私保护方面,专门制定了《联邦互联网隐私保护法》;在未成年的保护方面,制定《儿童在线隐私权保护法》;电子商务方面制定《2002年电子政务法》。同时日本在网络信息的安全方面,也专门制定《反黑客法》等。因此,国际在网络信息方面出台的法律文件给我国信息安全的立法打开了大门,也给过提供参考借鉴。

(二)增加民事赔偿部分,增设罚金刑制度。

我国现行对网络信息方面的立法大都以行政法规方式进行规范,并通过刑法条款对网络犯罪进行处罚。因此,针对网络信息犯罪行为,在立法方面也应体现出相对应的刑事责任或行政责任。如对网络犯罪的处罚中,没有设置处理罚金部分,而在责任方面还主要以刑事责任为主。通过这种处罚方式发现,对犯罪分子的处罚比较单一,并且责任也不多元化。而对于网络信息安全中的信息泄露问题,通常给网络主体造成很大的损失。相比西方国家,在立法的早期已经设定罚金刑,除刑事责任、行政责任外,还必须辅助民事赔偿。

(三)完善制定我国法律规制。

目前,全国人大已经制定并出台了《关于加强网络信息保护的决定》,从而从法律层面填补了对网络个人信息和隐私保护的法律空白,但是对于商业信息方面的保护,如泄漏后的责任主体、制裁标准等还没有进行统一和明确的规定。而美国在对商业信息的保护中,则制定非常完善的法律制度,如《電子通信隐私法》。在该部法律中,明确规定对于非法入侵网络服务器、改变通信内容的行为,都必须承担相应的刑事和民事责任。而在《统一商业秘密法》中也明确规定,任何针对企业商业秘密的侵权行为都必须受到严厉处罚。因此,在逐步完善不同领域的的法律保护问题方面,我们还应该借鉴美国的经验,进一步完善和明确法律主体。

三、我国网络信息安全法律体系构建

(一)立法宗旨。

针对我国网络信息安全问题,习近平总书记在2014年召开的中央网络信息安全领导小组会议中则要求:“要抓紧制定立法规划,完善互联网信息内容管理、关键信息基础设施保护等法律法规,依法治理网络空间,维护公民合法权益。”因此,通过习近平总书记的要求,在立法方面应将保障网络信息安全、维护每一位公民的合法权益作为当前我国立法的根本宗旨,从而净化我国网络空间,保障国家和社会安全与稳定。同时,根据该立法宗旨,在立法中还应该亿保障安全与发展、实体与程序立法并重、权责与义务对等、高效等作为基本的原则。

(二)我国网络信息安全立法体系构建。

1.基本法构建。

网络安全基本法可以网络个人信息保护法作为开端,通过加强个人信息的保护作为,从而加强信息安全。在此处的个人信息,笔者认为可以从广义和狭义的角度进行考量。从广义的角度,个人与现实中的信息主体相同,即个人、法人、其他组织和国家等,都可以直接归纳到法人这个领域。而对于信息的理解,必须结合网络的特性,如笼统的指所有的信息的话,可能会限制网络的正常发展,将信息界定为具有私密性、人格性性质的信息。通过该界定,则将个人信息保护分为国家秘密保护、商业秘密保护、个人信息保护。而鉴于当前网络更新快,但立法慢的问题,可采用单行法或者分法的方式对个人信息进行保护。

2.加强对单行法的制定。

除从基本法的角度对网络信息安全进行保护外,针对一些特殊的领域还必须制定单行法法方式。如对国家地理信息安全方面,必须对电子地图中出现的关系国家重要机密的部分进行掩饰、隐藏,同时规定网络服务者在这些方面所具有的义务和责任。

3.其他相关信息安全规定。

对法律来讲,基本法或者是单行法的出台会存在一定的滞后性,因此针对该问题,可以通过修改现存的规范,从而及时应对网络信息安全保护中出现的新问题。通过及时调整相关的网络服务、网络监管等单行法律文本,并对涉及到网络信息安全的条款进行及时修正,从而全方位保障网络信息安全。

四、总结

总之,对于我国的网络信息安全保护问题,还有很长的路要走。本文则尝试通过对现存网络信息安全保护存在的问题入手,并结合国外在信息安全立法的成功经验,提出对我国网络信息安全保护的几点建议和对策,从而完善我国网络信息安全立法体系,促进互联网和社会的快速、和谐发展。

参考文献:

构建三维一体的网络信息安全机制 第4篇

今年10月份“网络空间国际会议”在匈牙利闭幕,“网络空间”继伦敦会议后,再一次作为全球焦点被世界多国研究讨论,会议最终呼吁各国在构建安全的网络空间方面进行合作。由此可见网络空间的安全问题已成为世界多个国家普遍存在且需全球协作的共性问题。互联网自诞生之日起就将世界联系成为一体,经过30多年的发展,网络技术在促进经济繁荣、科技进步、思想传播等方面改变着人们的生产和生活方式,并逐渐的渗透到人类生存的各个环节中,各国政府也高度依赖由网络联结的政务、电力、交通、能源、通信、航空、金融、传媒、军事等“关键基础设施”,实施经济治理和社会管理,网络已成为国家政治、经济和军事的战略支点。但与此协同的安全问题却没有跟上网络发展的步伐,在日益普及的网络应用空间中,安全问题已成为21世纪世界面临的严重挑战。

我国互联网起步较晚,但发展速度十分惊人。据2012年7月中国互联网信息中心发布的数据显示,我国的网民数量已达到5.38亿,其中低学历人群增长较为明显;互联网普及率为39.9%,其中农村人口占到51.8%;IPv6地址数达12499块/32,跃居全球第三。同时,根据国家互联网应急中心的数据,2011年境外有近4.7万个IP地址作为木马或僵尸网络控制服务器,控制我国境内近890万台主机,近3000个政府网站被篡改。日益庞大的网络空间和终端用户的低安全性造成我国网络空间的安全问题更显突出。

2 技术、管理、法规安全机制主要内容

网络与信息安全机制的研究从网络产生时就一直没有间断过, 它与网络技术的发展息息相关。当前网络与信息的安全机制主要有:加密机制、安全认证机制、访问控制机制、完整性机制、不可否认机制、公证机制和路由控制机制等。结合安全机制产生的网络信息安全服务也基本涵盖了应用领域的各个方面[1]。但是这些防范技术总是很难和安全管理有效的结合, 或者说是用技术实现管理的执行力不强。究其原因, 我觉得是在技术和管理之间缺少一个强有力的约束框架, 为此我们在网络信息安全“技术+管理”的模式中, 独立出一个法规标准, 提出了技术、管理、法规三维一体的网络信息安全体系, 以技术为基础, 用法规作保障, 实现网络空间的自主管理。如图一所示:

(1) 技术机制:网络与信息安全机制采取在国家网络空间尽远端保护,中间处保障,核心端强调可生存性的三级安全防护措施。1) 尽远端保护采取常规的安全措施,划分明确的网络空间边界,利用加密、认证、访问控制等技术手段,在网络空间边界上阻止非法入侵,达到信息安全的目的。在尽远端保护中要着力解决两个难题:一是网络空间边界不像陆、海、空、天等实体一样,有清晰明确的边界线,这就需要安全防护措施能够根据自主识别动态变化的敌我双方边界,合理有效的实施安全防护;二是网络和信息领域的攻击手段和技术发展很快,各种保护措施需保证跟的上敌对方的发展速度,及时地调整安全防护机制。2) 中间处安全保障采取以入侵检测技术为核心,以恢复技术为后盾的入侵检测恢复机制。该机制融合保护、检测、响应、恢复四大技术,通过对网络流量或主机运行状态的检测来发现对网络空间攻击及破坏行为,实现对网络信息空间状态的动态检测,并对各种恶意的入侵行为做出响应。在实施入侵检测机制时,要能够快速有效的分辨出攻击行为,以便后续响应措施的实施,另外还要能够及时的恢复网络和信息到攻击前的正常状态。3) 核心端生存性技术是指在国家网络空间核心处受到攻击或意外事故发生时,在限定时间内恢复到正常状态的能力。这里主要关注的是“容忍”技术,即入侵或故障发生时,网络空间仍可以正常工作,在后续的时间内逐渐的排除故障,确保核心端数据的完整性、机密性和可用性[2][3]。容忍概念的提出到现在经历了从容忍错误到容忍入侵的过渡,但是目前应用还很少,特别是国内,理论研究多而实际项目少,在下一步的网络信息安全技术中,应加大发展力度。4) 安全防护设备信息融合机制。当前存在有防火墙、入侵检测、漏洞扫描等各自独立的安全防护设备,彼此间信息不能共享。而在现实中,各个安全防护设备的信息可以互相利用,甚至有时候还可以成为对方的核心数据。因此,要建立防护设备信息融合机制,将攻击信息有效整合起来, 实现信息的充分利用。

(2) 管理机制:网络信息安全常说的一句话是“三分技术,七分管理”。的确是这样,再完美的防范技术,如果没有很好的执行和落实,到最后也发挥不了作用。这里我们提出的管理机制,不仅有网络空间维护人员的管理,还有对众多网络空间使用人员的管理。1) 末端宣传教育机制。加大网络空间安全意识的宣传力度,普及安全使用网络的基础知识,在一些机关或企事业单位,适当的开展网络信息安全的培训,提升我国众多网民安全防护意识和安全使用网络的能力。网络空间安全意识作为一种机制,要形成常态化,并通过法规制度,提升各级单位的重视程度。现在的信息技术是先进的,但也需要会使用先进技术的网民,这样才能在末端接入处提高网络空间的安全,从根本上解决隐患。2) 中段管理人员的归口负责,把零散的“点”的管理转向系统性、有序的“面”的管理。早在1997年我国就成立了信息技术和安全技术委员会,各级各类的安全部门也相应成立,但这些安全管理人员信息分散,彼此间没有统一协调的部署和指挥,在面临突发情况时很难有效整合。因此,对管理人员要建立系统组织机构,做到分工明确,职责清晰,建立健全网络应急处理的协调机制。3) 国家安全一票否决制。在网络空间, 处理一些具有安全隐患问题时,采取一票否决制, 即只要有危害国家信息安全的潜在风险因素,就直接否决。其主要针对于应用国外的网络设备或软硬件商品。如同美国在通信设备中拒绝使用华为和中兴设备;禁止华为收购美国3Com的理由是一样。在技术含量高的网络空间产业的竞争,一般的反倾销、反补贴等贸易救济措施抑制效果有限,且还要受到世界贸易组织争端解决机制制约。相比之下,合理的使用一票否决制,可有效将存在潜在威胁的企业或商品挡在国门之外。

(3) 法规机制:安全技术领域需要有各类标准,安全管理需要有行为规范,维护网络空间主权需要有法律,处理安全事故责任需要有依据,在网络信息空间新领域里要重视标准和法规制度的建设,及时更新修改,有效保障管理措施。1) 尽快制定发布我国《国家网络安全战略》,将网络空间安全问题上升为国家战略问题进行通盘考虑和研究。在国家战略背景下,逐步建立各类安全技术的评判标准和网络信息安全体系构建标准,指导网络空间安全建设。要加强与世界其他国家的沟通交流与合作,特别是先进发达国家,吸取经验教训,指导科学合理的战略规划[5]。2) 结合当前的网络安全技术建立各级各类人员的行为规范,大力加快信息安全相关法规建设,通过法律法规来明确各自的义务、权益、责任和处事流程,并制定相关的处罚措施,让管理能有章可循,有据可查。积极参与制定国际网络冲突行为准则,在国际网络空间事务中发挥话语权的作用,为捍卫我国在网络空间的主权提供有力依据。3) 紧跟时代,注重技术标准的建设。使国家网络空间相关人员能够参与到国际信息安全技术标准建设中去,通过对其他先进国家的学习,加快自身技术研究的发展,在国际网络空间标准制定中发挥一定的作用,从而更好的指导本国网络安全的基础建设。

3 结语

综上所述,在网络空间信息安全的范畴内,技术是基础、法规是依据,管理是重心。随着网络技术的不断发展,网络空间的安全防范技术也需不断革新,这里提出的可生存性就是一个新的发展方向;而法规制度虽然是网络行为的评判标准,但它自身建设也必须根据安全防范的新技术时时更新、积极建设,才能为管理提供有效依据;管理要以法规为依据,通过运用各种技术手段来维护网络信息的安全,特别是全国性组织机构的建立,有效整合资源,总体发挥合力。

参考文献

[1]彭新光, 吴兴兴.计算机网络安全技术与应用.科学出版社, 2005

[2]赖积保, 王慧强, 王健等.系统可生存性研究综述[J].计算机科学, 2007, 34 (3) :237-239, 275.

[3]张鸿志, 张玉清, 李学干等.网络可生存性研究进展[J].计算机工程, 2005, 31 (20) :3-5.

[4]Major Russell J.Smith.Developing an Air Campaign Strategy.http://www.airpower.maxwell.af.mil, 1986.

安全构建网络信息 第5篇

1. 1科技信息网络一体化

由于传统的信息文献获取只能在图书馆或科技情报部门进行,且都是借助纸质文献向用户提供所需的信息资料,势必造成人、财、物等的极大浪费,而且过程复杂,时间漫长。而在现代化网络环境下,通过数字技术与网络技术一体化的信息服务网络,不仅能为用户提供最直接的文献信息浏览、数据下载、信息传递,还能够通过网络系统为用户进行咨询服务。这种集咨询、检索和服务为一体的科技信息服务,使用户能够多渠道、深层次、全方位地感受到网络一体化所带来的快捷与方便。

1. 2科技信息网络社会化

全球数字化信息的快速发展,使信息的网络环境也随之变化。由于民众信息意识的增强,各行各业、不同层次、不同人群都对信息的获取有了更加迫切的需求,从而使信息需求的主体也在发生着根本性变化,即信息网络的社会化。科技信息服务网络而对的服务主体主要是科研院所、大专院校及企事业单位的.专业技术人员。因此,在科技信息网络的社会化环境下,科技信息需求的用户群体呈现出多元化的特点,使得科技信息网络成为全社会及全人类信息资源的知识储备库。

1. 3科技信息网络共享化

互联网的快捷与便利使科技信息资源实现共享成为可能,也使网络环境下用户对科技信息的需求达到最大化,使不同区域的人群对不同类型、不同文种、不同地域间网络信息资源实现了最大程度的共享。借助网络系统使科技信息资源在收集、发布、利用等过程中超越了时间、空间、地域的限制,不仅使人们获取信息的全而性及准确性得以大大提高,而且使科技信息的服务质量也随之提高。

2科技信息网络的历史沿革

全球网络信息技术迅猛发展,广泛采用高速带宽的数据分析技术,将科研院所、网络用户及科技管理部门联系在一起,使网络信息技术在科研仪器、数据计算、模拟分析、文献检索等方而实现了瞬间链接和共享,也为科技工作者提供了大规模、跨地区、跨学科、跨时空的多媒体交互,实现了科技信息网络由传统分散到集成共享的历史性变革。

2. 1科技资源信息化

科技资源包括计算资源、仪器设备资源、科学数据资源、人力资源、基本材料资源和科技信息资源等。计算资源的网络化,能够使科技工作者利用超级计算机组成的计算网格,达到计算不再局限于个别领域,而是普及到各个科学研究领域,如生物工程、化学工程、材料工程,以及社会科学、环境科学、医学科学等。科研人员依靠各种监测仪器在实现科技数据采集、网络传输、科学计算与处理、远程访问的同时,为数字化图书馆、数字化期刊、网络杂志等的出版和网络化流通带来了超越时间与空间的迅捷联络。数字化、网络化和多媒体时代的到来,使科技信息资源在构成要素上也发生了根本性变化,传统的纸质和胶片资料不再是唯一的信息保存途径,而磁介质、电子邮件、Web页、广播、电视等高科技材料的出现使信息资料的保存变得极为方便。

2. 2科技手段进步化

全球新技术革命带来了科研方法和科研手段的进步。理论分析、实验观测、计算机仿真与模拟等使科技手段和方法变得更加科学和精密。由于科研信息、数据的实时获取与处理,大规模计算成为分析、研究和预测的主要手段之一。所以,科学研究对象不再是简单而孤立的系统,而是涵盖更大范围的多学科、跨学科和交叉学科的结合。科技工作者可以跨越传统学科边界开展科研工作,打破地域和时间的限制,实现同异地或远程之间的超越传统的科技合作。

2. 3信息需求多样化

信息时代的到来,使科技人员对信息需求的模式发生了根本性变化。科技人员获得信息的主流渠道己经不再是图书、期刊、科研报告,而是多途径的网络信息系统。因此,科技人员信息需求的多样化就需要网络化、专业化、个性化和大众化信息服务。随着科技环境的变化,现代科技人员希望进一步通过高速信息网络进行跨地域、跨学科、跨时空共享的超级计算资源、科研仪器设备、科学数据、科技文献等方而的资源,以及能够为他们提供全方位、多样化信息环境和协同研究的工作环境。

3科技信息服务网络构建

我国互联网建设取得巨大发展的同时,由于受到各种因素制约,地域之间、部门之间、城乡之间发展极不平衡,不仅造成了信息产品的重复,使信息资源严重浪费,而且信息设备重复与闲置使规模优势难以显现。在现代网络环境下,图书馆馆藏资源己不再是信息获取的唯一渠道,所以,科技信息服务机构要在有针对性地建设不同类型的专题文献信息数据库的同时,必须要借助现代科学技术构建科技信息服务网络。图书馆不仅要使馆藏资源更具特色化和专业化,更要积极谋划科技信息服务网络发展策略,构建适应社会主义经济发展和和谐社会建设要求的科技信息服务网络。

3. 1确立科技信息网络发展目标

科技信息服务网络目标的确立要以国家创新体系建设为指导,以国家科学技术信息基础设施建设为依托,在科技文献数据库、科技信息资源数据库、科技信息化动力基地、科技信息决策支持、科技情报研究、科研协同网络建设、信息技术与信息系统研究、信息咨询与管理、信息资源开发与应用等方而实现与国家信息基础建设的对接。另外,要充分利用现代网络和多媒体技术,优化科技信息网络环境,以服务为主、网络为主、用户为主的三元化科技信息服务为目标;创建符合世界发展主流与国家科技创新体系相对应的大众化科技信息网络技术服务体系。

3. 2加快实现科技信息网络共享

科技信息网络资源本身具有社会性,网络信息资源共享就是要实现科技信息资源跨行业、跨地域、跨国界、跨时空的多媒体交互,通过高科技信息网络技术将科学数据、科技文献等网络科技资源连接成一个整体,为广大科技工作者提供大规模、支持实时共享的全方位信息服务。同时,在国家的宏观调控下,消除网络信息资源低层次的重复建设和部门、行业间小范围的自我封闭式网络运营模式,进行跨行业、跨地区的信息资源重组、整合和互动,实现网络信息资源开发利用最大程度的资源共享。

3. 3合理整合科技网络资源

科技信息资源整合的重点是数字化信息资源整合、非文献信息资源整合、多媒体信息资源整合、垃圾信息的辨识等。现代数字化图书馆的形成是科技网络信息资源实现机制共享、布局合理、功能齐全、开放高效、体系完备的网络科技信息的基本保障。对科技网络信息进行正确的采集、筛选、组合、整序和发布是建设有序化、知识化、规范化网络信息资源的基本要素。科技信息网络资源的整合要在网络资源服务、网络信息增值服务、网络智能服务、网络应用系统服务等方而结合国家科技信息机构建设,全而进行科技信息资源的开发和利用,实现科技信息网络资源的有效化。

3. 4创建网络信息协同环境

证件合一网络信息平台的构建 第6篇

[作者简介]李冠亚(1992—),男,河南省周口市人,中国人民公安大学学生,主要研究方向:治安。

[文章编号]1009-3729(2014)04-0071-04

[摘 要]证件合一是针对当前社会居民持有的证件繁杂众多、使用流程复杂低效的现状而提出的简化证件、合众为一的构想,其背后的支撑或实质则是证件合一的网络信息平台。鉴于证件合一网络信息平台构建过程中存在牵扯部门众多、需要规模庞大的软硬件支持、公民个人信息安全问题严峻、信息众多导致录入维护困难、立法滞后等制约因素,建议采取如下应对措施:权威部门牵头,组织协调相关部门合力共建;加大资金投入力度,整合利用原有资源;在保障信息安全的基础上,按照生命轨迹,不间断并有条理地收录、维护公民个人信息;完善相关立法。

[关键词]证件合一;网络信息平台;电子证件;信息安全

[中图分类号]D192.1;F49;TP309 [文献标志码]A [DOI]10.3969/j.issn.1009-3729.2014.04.014

当今社会,人们在享受网络信息化带来的方便快捷高效生活的同时,又深深地被证件系统方面的种种不便所困扰。具体来说,就是各种证件种类繁杂、颁发重复、功能重合,这既带来携带不便、办理困难的困扰,又因使用低效而造成资源浪费。从政策和理论上来说,制作和颁发每一种证件的初衷都是把证件当作服务的工具,保障群众享受相关的权利,但由于证件越发越滥,最终造成其使用效果事与愿违。[1]与此同时,与证件有关的一些服务性系统如金融系统、安检管理系统、服务性的登记系统(如就医时的患者信息录入系统)却与相关证件没有太多软件与硬件上的联系。这样,一方面造成服务性系统收录、核实用户信息耗费大量时间、精力与财力,自身的服务能力弱化,政府职能部门、企事业单位的效益低下;另一方面也给公民带来诸多不便,使其失去了本应享有的高品质现代服务。目前,学界有关证件合一网络信息平台的研究主要涉及其微观方面,涵盖电子证件的信息硬件支撑、安全防伪技术、信用制度、隐私保护与立法研究,而缺乏对证件合一网络信息平台本身构建的系统性研究。本文拟在对证件合一网络信息平台的概念、组成部分、运行方式、可能面临的问题及其对策进行初探,以期有助于证件合一网络信息平台建设,更好地为民众提供优质高效服务。

一、证件合一网络信息平台概述

证件合一是指将功能相同或联系紧密的证件整合统一,简化居民持有证件的种类、数量,加强发证机关、部门之间的联系合作,使其所掌握的证件信息共享,以方便公民的日常生活,提高政府相关职能部门和具有服务性质的企事业单位的工作效率,降低其运作成本的一种证件措施。具体来说,证件合一就是将现有的所有证件按照不同功能划分成几大类,将原先各种证件所包含的信息进一步整合完善,并针对性地只颁发几类实体证件。为此,需要构建一个包含软件与硬件的庞大的网络信息系统平台。这一平台由以下几部分构成,即存储各类证件信息的信息数据库、各级维护信息平台运行的具有不同管理控制权限的分中心、各种权限等级的数据收录与获取的终端,以及连接以上所有系统与各个社会上现存的拥有具体功能的企事业单位等子系统的高速主干网、次级网络和局域网。这样公民就可以在办理各种业务、出入各种场所时,凭借其随身携带的几个证件和一些附带的身份识别技术,在各种终端登录验证,凭借背后的数据库与高速网络来高效快捷地办理各种业务。

在当今信息化社会,证件合一的表面形式只不过是公民所持有的实体证件的减少,其背后的支撑或实质则是证件所含不同种类信息的交汇处理平台,即证件合一的网络信息平台。证件合一就是要求各种证件发证机关将各自所掌握的相关信息实现共享,一起构建一个动态的信息收集、处理、存储与应用的共享平台。简单来说,证件合一网络信息平台就是一个连接众多职能部门与服务机关的信息网络数据库。例如公民持有的一张与医疗、劳动就业、保险、保健相关的证件,其功能涉及公民在进行有关医疗、劳动就业保障、获取和支付保险,以及个人保健的过程中所进行的身份核实认证、相关服务信息的录入登记等。证件合一中有关公民的所有信息由之前的各个部门系统所掌管转变为信息共享,可以指定其中的一个单位、部门进行信息的收集、录入与维护,也可以共同进行,使经过初步整理的信息可以在一个平台上共享。这样一来,居民在获得医疗服务时,由医疗服务单位收集到的本居民的医疗信息能及时上传更新到一个其他部门能够收到的信息平台上。当公民在办理、支付医疗保险时,相关保险机构只要通过该公民持有的证件核实一下该公民身份,就可以获得该公民详细而又准确的医疗信息,能在节约调查核实医疗信息所耗费的时间、精力与费用的基础上及时为公民办理保险业务,当然相关的保险信息也要及时上传到共享信息平台上。以此类推,劳动部门、保健机构也可及时获得相关信息,高效且低成本地完成与该公民相关的服务业务办理。

二、证件合一网络信息平台构建过程中的制约因素

证件合一网络信息平台的应用前景广阔,但要实现这一重大系统工程需要面对诸多问题与挑战,存在很多制约因素。具体说来,主要有以下几个方面。

1.涉及部门众多

证件合一网络信息平台的构建是一项巨大的系统工程,其所需信息来源多、分布广,在其构建过程中必定会涉及众多部门。除去原有颁发证件的部门外,还涉及许多服务性事业单位、公司、组织、行业协会、团体和支持这一平台本身的部门,大到公安系统、财政系统和交通系统,小到小区门卫、公路收费站和医院挂号处。所有涉及到的信息部门在整合各自信息时首先面对的就是技术的标准化问题。每个部门在证件信息的录入、整理、存储和应用时都有一套自己的技术标准,在整合时,依照谁的标准、以谁为主势必会产生一些分歧。与此同时,整合完成后由谁来主导证件合一后的信息工作,即由谁来负总责也会经过众多部门的博弈。如果没有一个强有力的部门统一领导,证件合一网络信息平台是无法构建起来的。

证件合一网络信息平台的构建是一个庞大的系统工程,涉及的方面众多,这是由其本身功能所决定的。因为它所服务的对象是广大公民,其所服务的内容涉及到居民工作、生活的方方面面。这就需要其所含信息要满足所有涉及到的系统的需要,而之前受到技术水平、生产力水平的限制,这些信息只能由不同系统部门分别或共同掌握。

2.需要规模庞大的软硬件支持

证件合一网络信息平台的构建需要规模庞大的软硬件支持,而这些软硬件背后则需要强大的技术储备和巨额资金的支持。不仅是建设初期,而且系统真正运行起来后的定期软件更新、不间断的设备维护,还需要数量众多的专业技术人员和持久稳定的资金注入。虽说证件合一网络信息平台的构建需要巨大的软硬件支持,但远远低于证件合一之前分散于各个部门系统的软硬件所耗费的资源,因为各个系统部门占用大量软硬件、重复建设浪费了大量资源。因此,从长期来看,证件合一网络信息平台的构建有利于优化资源配置,节约资源。

3.公民个人信息安全问题严峻

从公民个人隐私的种类来看,可以将其分为个人事务、个人信息和个人领域3类。[2]证件合一网络信息系统不仅涉及个人信息,还涉及个人事务、个人领域。把原来众多的证件信息综合于一体,甚至还会增加一些个人信息,这样的个人资料将联网式地被各个部门、单位、企业等应用,很容易被获取、另作他用。这样完备的公民个人信息极易被侵犯,却还不容易确定是被谁侵犯的。同时,作为证件合一之后出现的有限的几种证件(极其重要的个人凭证)一旦丢失,也就意味着证件的拥有者将不再拥有他其他所有的凭证,而拾到证件的人就拥有了一个新的身份和享有其他服务的凭证。

关于公民的信息安全,首先要明确一点,就是信息安全与信息传播的便捷性成反比。长期以来就有关于公民信息安全的无休止的争论,在这里我们应先搁置这些争论,在保证公民个人信息安全的同时,尽可能地为信息传播清除障碍,即在构建证件合一网络信息平台的过程中,找到信息安全与高效应用的平衡点。

4.信息录入维护困难

证件合一后,需要大量的个人信息(从出生日到当前阶段)用于给众多部门和服务性系统提供支持。例如公民的人身信息、金融信息、医疗教育信息、职业信息、诚信记录等。同时由于信息具有时效性,是不断发展变化的,所以就需要及时、不间断地收录、维护。信息录入维护困难的主要原因就是之前没有进行过系统的录入、定期的录入,具体表现就是各个系统部门各管各的,不定期地收集,致使信息重复收录且在时间节点上不具有连续性。这也是导致资源浪费与办理低效的原因之一。

5.立法滞后问题

证件合一网络信息平台的构建在立法层面上面临非常尴尬的境地:一是证件合一这一新兴的证件运行管理模式本身没有法律指导;二是证件合一所主要依靠的基础即网络信息在立法环节上与其自身的发展速度相比相对滞后,在许多重要方面基本上处于空白状态,很多网络信息行为在无任何法律法规约束下自由进行;三是现行的各种法律法规有的已经明显不适应社会发展需要,有关网络安全、信息认证、加密等方面的法律法规没有及时跟进,对网络犯罪的预防、监管、责任追究等也缺乏完备的法律依据。[3]尤其需要注意的是,网络安全同样缺乏法律保障,与之相对应的规范化管理制度建设相对滞后,从而造成网络安全管理漏洞,在立法方面存在网络信息安全隐患。

三、构建证件合一网络信息平台的建议

1.权威部门牵头,组织协调相关部门合力共建

构建证件合一网络信息平台需要众多部门协商、协调,因此首先要寻求国家层面的帮助、民众的广泛支持。这需要相关专家在广泛调研和充分论证的基础上提出完整、有效的构建思路,形成具体、成熟的构建方案,以获得政府和民众的支持,进而制定颁发相关法律法规,组建专门建设、管理该平台的部门或者是指定现有的权威部门牵头协调组织各部门系统进行建设、运行。为了保证证件合一网络信息平台建设的可靠性、可控性、效用性,可以先在部分地区进行试点,整合一部分证件功能,连接一部分系统,之后再逐步推进完善。

2.加大资金投入力度,整合利用原有资源

证件合一网络信息平台属于公共设施建设,构建这一平台投入大、见效慢、风险高,须由国家来进行强有力的统一协调,并由各个子系统、部门尤其是获益单位的共同努力来解决。从短期来看,将分散的证件信息收集整合,建设新的数据库、信息传输网络和证件信息终端会耗费大量的资金,但是从长远来看,这是一个资源优化配置的过程,一旦新的体系建立起来,在其运行过程中可以节省大量的资金。因此前期的资金投入是值得的。此外,构筑证件合一网络信息平台所需要的软硬件资源还可以从其他部门原有的硬件设备和技术人才整合中获取,可以对其他部门的硬件设备按照新的要求进行改造,成为新系统的一部分;还可以对原先分散于各个部门进行证件信息维护的专业技术人员进行统一的培训。这样既节省费用,又不浪费原有资源。

3.保障信息安全

可用一句大白话来描述如何平衡信息安全与高效应用问题——让该知情的人尽快知情,把不该知情者的路堵死。证件合一网络信息平台中的信息安全主要面临2方面危险,即“天灾”和“人祸”。“天灾”就是网络运行设备遇到自然原因而出现的问题。为应对“天灾”我们应注重数据库备份的建设,采用双机并行和多级网络结构,可以把存有重要证件信息的数据分存到几个数据库中,并将巨型数据库分散于不同地理区域中,通过通信网络将其连接。此外,应把证件信息平台的实体网络划分成多级别多层次多部分,形成相对独立的结构;每个部门的子系统、终端设备应有相应的权限设置,使其只能在权限内获取一部分信息。只有这样,才能实现网络设备的物理隔绝、单向运行、数据分流,确保各应用部门严格分离。“人祸”是指信息管理维护过程、信息资源传递过程、信息应用过程中各方面人员(包括黑客)对公民信息的窃取、破坏,以及公民自身因丢失、损坏证件设备,致使自身信息受到侵犯。为防止“人祸”,首先,在获取信息之前要确保通过一定级别的第三方认证;其次,每一个接触公民信息的单位或个人必须有相应权限和充足的理由,且在使用信息的过程中由本单位负责人监督、负责,每一次使用都有事后可查的记录。除此之外,还应建立行之有效的证件识别(包括对携带证件者本人的识别,如面部、指纹识别等)和挂失冻结制度等。

4.按照生命轨迹,不间断、有条理地收录、维护公民个人信息

个人信息要从个人生命的起点开始,按照生命的轨迹不间断且有条理地收集、维护。一种设想是从公民的出生开始,有关他的出生信息、生理特征就无差别地记录到他本人的证件之中,通过医院的证件信息收集终端传送到证件合一网络信息平台上;伴随其生命轨迹的运行,在进行每一次涉及身份认证业务活动的同时,与此相关的准确信息也同时记录在证件合一网络信息平台上。这样,收集和维护信息就变得简单,公民每使用一次证件、办理任何一项业务都是一次信息采集、更新和维护的过程。

5.完善相关立法

法律规章是确保证件合一网络信息平台运行的基础,从法律层面上给予证件合一网络信息平台一个法律身份,一方面可以规范其运行方式、程序,明确其中的权责关系;另一方面可以给予参与其中的各方(包括公民、各管理服务机构)以信心,为其提供法律保障。这样,参与各方会在法律框架下进行各种有关证件的活动,解决出现的各种问题,公民也会放心地将自己的信息交给证件合一网络信息平台,平台的管理部门也会权责明确地参与其中。有关证件合一网络信息平台的相关立法主要涉及居民证件信息保护、居民个人信息收集、信息管理部门的信息处理与使用权限,以及救济途径4个方面的法律规定。

四、结语

综上所述,证件合一网络信息平台的构建虽然面临着种种问题与挑战,但是构成这一平台无论是从技术层面还是从社会实践层面来看条件都已具备,是社会经济政治的快速运行以及公民生活的迫切需求,是信息化社会的必然结果。当然,证件合一网络信息平台的构建需要相关专家在广泛调研和充分论证的基础上提出完整、有效的构建思路,形成具体、成熟的构建方案,获得政府和民众的广泛支持,制定、颁发相关法律法规。

此外,证件合一网络信息平台的构建还需要注意以下2点:

其一,证件合一不是简单地把所有证件合为一种,而是按照科学的分类标准划分成几类,每一类实行一种证件;其二,证件合一还包含将众多系统转化为一个大系统中的若干子系统,例如将凭证系统、支付系统、诚信系统、地理信息系统等融合成为一个有机的大系统,以现代网络信息化背景下的数据库和高速网络通道为依托,综合、高效、科学地为参与其中的每位成员提供多方位的信息服务和支持。

[参 考 文 献]

[1]张蕾.减少证件种类,优化证件功能[N].亚洲中心时报(汉),2009-04-28(002).

[2] 吕欣,高枫.电子政务信息共享中的隐私保护问题研究[J].信息网络安全,2012(8):188.

论构建网络信息的安全防护体系 第7篇

1.1 网络信息安全内容

网络信息安全主要是指网络系统的硬件、软件及其体系中材料得到维护, 不受有时的或者恶意的因素而受到宣泄、损害、改动, 体系能够稳固正常的运转, 网络服务不会出现中断。在网络信息工作中所面对的破坏分为两种, 一种是恶意的, 一种是有时的, 恶意的又能够分为主动以及被动这两种。主动突击主要是更改数据库或者建造不正确的数据库, 主要包含切断、拦截、更改、造假、仿造改动资料以及拒绝服务等;被动突击主要是窥伺或者偷听, 最主要就是想要得到正在输送的材料。被动突击会宣泄出材料状况以及材料量等。按照电脑网络所面对的胁迫, 电脑网络主要做好下面四个关键的部分:隐蔽;辨别;访问掌控;病毒预防。

1.2 网络信息安全技术操作防范原则

1.2.1 买进的新软件与硬件必须进行检测后使用。

1.2.2 进行系统启动时, 采用硬盘进行启动。

1.2.3 重点的计算机需要进行独立盘、独立人、独立机器、独立使用的保护, 在这种状态下病毒不会自动滋生。

1.2.4 对于重要的文件进行定期的备份工作。

1.2.5 在发邮件或者是进行网聊的时候, 附件不要轻易的接收, 互联网中的软件用不着的避免下载。在可执行的文件与办公文档里面的病毒卸载量是很高的, 减少下载。就算是下载完成了, 还必须使用新型的杀毒软件进行病毒的查杀。

1.2.3下载并安装官方的杀毒软件, 定期升级。

1.2.7 下载安装病毒的防火墙, 从根本上保障计算机系统与网络不受病毒危害。

2 网络信息的安全防护体系

2.1 加强网络安全的层次模型

ISO定义了OSI/RM七层网络参考模型, 不同的网络层次完成不同的功能。从安全角度来看, 各层能提供一定的安全手段, 针对不同层次的安全措施是不同的。没有哪个层次能够单独提供全部的网络安全服务, 每个层次都有自己的贡献。

2.2 加强网络安全防火墙的功能

所谓的防火墙不是真正意义上的墙, 这是在对访问进行控制的一种方法, 这是属于安全模式状态下, 也是整个结构的安全性能的重要组成部分, 其作用是阻挡内外的不安全的访问以及危险数据的交流。在互联网中, 它能够隔离出互联网中有风险性的网络与内部网络之间的连接, 这样就有效的加强了内部网络整体的安全性能。二零一零防火墙用途就是在网络的接入处对其通讯的数据进行检查, 受到了企业安全政策的控制, 进行拒绝或允许或是检测的情况下的互相交换的信息, 其防火墙自身就是有高抗攻击的, 在对网络数据交换与访问过程进行检测与控制, 这样对网络的安全也是一个保障, 有以下集中功能:有着数据在进出互联网的过滤作用, 对网络进出访问做一个集中的管理, 检查出非法访问的行为, 对其内容与活动进行记录, 针对网络攻击有着检测与警告的作用。

通常防火墙具有以下功能:过滤进出的数据;管理进出的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警。网络级防火墙可以将从数据包中获取的信息 (源地址、目标地址、所用端口等) 同规则表进行比较。在规则表中定义了各种规则来表明是否同意或拒绝包的通过。网络级防火墙检查每一条规则直至发现包中的信息与某规则相符。应用级防火墙又称为应用级网关, 它的另外一个名字就是代理服务器。网络级防火墙可以按照IP地址禁止外部对内部的访问, 但不能控制内部人员对外的访问。代理服务器隔离在风险网络与内部网络之间, 内外不能直接交换数据, 数据交换由代理服务器“代理”完成。

2.3 加强虚拟专用网VPN技术

VPN就是虚拟专用网络, 是伴随着互联网的前进而飞速壮大起来的一种措施。在现代化单位的经济往来活动中以及售前售后的工作中都会越来越多的使用到互联网技术, 甚至在培训以及合作中都会使用到。很多单位都慢慢的使用互联网架设到原有的私有网络中。这种使用互联网来输送私有资料慢慢构成的逻辑网络就是VPN。

隧道措施。隧道措施基于互联网为根本, 在互联网的各项根本设备中传输信息的方法。数据资料或者负荷运用隧道的方式进行输送可以是不一样的条约数据帧或者数据包。隧道协议把别的协议的数据帧或者数据包再次进行封装然后再进行输送。新的帧头供应路由数据, 进而能够传递再次进行封装进行输送的数据经过网络进行输送。

加解密技术。对通过公共互联网络传递的数据必须经过加密, 确保网络其他未授权的用户无法读取该信息。加解密技术是数据通信中一项较成熟的技术, VPN可直接利用。

密钥管理技术。密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则, 在网络上传输密钥;在ISAKMP中, 双方都有两把密钥, 分别用于公用、私用。使用者与设备身份认证技术。VPN方案必须能够验证用户身份并严格控制只有授权用户才能访问VPN。

2.4 完善网络信息安全机制

探索电脑网络安全的系统构造, 就是探索怎样能够从管制以及措施上确保网络的安全性能够准确完好的完成, 网络对于安全方面的需要能够获得满足。一定要增强网络在安全体制方面的建造, 主要包含加密体制、数字签名体制、访问掌控体制、数据全面性体制、辨别交换体制, 信息交流玉传递填充体制, 路由掌控, 公证体制。

2.5 网络安全政策法规与标准

如今, 中国的标准信息安全条例有包括国内外的100多条。信息的安全规范也是对于信息保障结构的不可缺少的一部分, 也是政府在宏观调控上的凭证。信息安全是国家安全的必然要求, 也是对于我国利益维护的重要举措, 做好了信息的安全就能够提高网络上安全产品可信的程度, 使产品之间实现互联与安全操作, 为计算机的安全提供了有效的保障。王丽香 (2004) 网络的信息安全问题已经引起全社会的普遍关注, 为了兴利除弊, 使网络健康发展, 维护国家安全和社会共公利益, 可以借助法律力量, 可以利用法律所具有的严肃性、强制性、不可侵犯性等特点, 强有力地规范约束社会上种种不利于网络安全的行为。为防治网络违法、有害信息的传播, 制止网络犯罪提供了法律依据。

2.6 加强网络安全管理

在信息安全方面出现威胁百分之六十以上的原因是因为管制不当产生的。网络体系的安全管制主要由于三个准则:多人承担准则, 担任时间有限准则, 职责相互独立准则。李亮提出增强网络内部管制工作者以及操作者的安全思想, 许多电脑体系大多使用口令密码进行掌控体系中的资源查询, 这是在预防病毒入侵的措施中, 最简便容易的办法之一。网络管制工作者以及终端操纵工作者按照自己的工作内容, 选用不一样的账号密码, 对运用软件数据开展健康合理的操纵, 避免顾客搜索到跨级别的内容。

摘要:伴随着信息网络化的快速发展, 其安全问题越来越突出, 网络安全问题直接对国内政治经济以及社会经济产生重大的影响。营造网络信息的安全管制系统是现在信息网络化发展急需解决的问题。营造网络信息的安全防卫系统, 必须要增强网络安全实体类型及实体间联系的数据模型, 增强虚拟专用网络措施;运用网络安全防火墙的性能;改善网络信息中运用的安全体制;营造网络安全规章制度以及规范;增强网络安全管制。

关键词:网络信息,安全,防护体系

参考文献

[1]彭, 高.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011, (1) :121-124.

[2]余晓征, 谷皓, 张兴东.构建网络信息安全的综合防护体系[J].广州广播电视大学学报, 2004, (2) :5-8.

安全构建网络信息 第8篇

一、网络信息安全目前面临的主要难题

要研究网络信息安全, 就不得不提到“黑客”。“黑客”一般是指对计算机科学技术、编制代码程序和设计方面具有高度理解的人。在信息安全里, “黑客”指研究计算机安全系统的人员。黑客技术, 概括地说, 就是发现计算机硬件与软件系统和网络的缺陷和问题, 针对这些缺陷和问题实施攻击的技术, 我国网络信息安全目前面临的主要难题就在于此, 具体表现为以下几个方面:

(一) 互联网新业务的种类不断翻新, 给网络信息安全带来更多隐患。

大量网络新业务、新应用、新产品纷纷投向市场, 而投向市场之前却未经过缜密的安全评测。例如网络游戏、聊天、网上购物、网上银行等这些领域的新业务, 开发运营和使用人员均没有充分考虑过信息安全问题。

(二) 计算机病毒在网络信息安全中防不胜防。

例如, 木马病毒就是打入敌方内部, 里应外合完成黑客盗窃或入侵行动。最典型的就是黑客把一个想完成某一目的的程序安插在用户在运行的程序中, 以篡改该用户正常程序的代码。只要触发该入侵程序, 它便会被激活去完成某个特定命令, 黑客便可随时进行入侵工作, 达到其目的。

(三) 计算机系统漏洞一直影响网络信息安全。

漏洞是在计算机硬件、软件、协议的具体实现或系统安全的方式方法上存在的缺陷。这些缺陷的存在使攻击者能够在未授权的情况下访问或破坏系统。虽然计算机及网络安全等各个领域的开发商也都在不停地修复、完善自身, 但大量的系统漏洞还是不可避免地出现了, 计算机网络信息安全也受到了相应的威胁。

(四) 人为失误与网络管理缺陷在网络信息安全中也不容忽视。

据估计, 国内电子商务、金融证券等各个站点的网络负责人和管理人大都没有受过正规的网络安全培训, 绝大部分从事信息产业的公司和个人在信息安全方面都不会投入相应的人力和物力, 还有很多重要站点的管理人员都是网络新手, 这些新手不但网络信息安全意识淡薄, 而且在运用一些操作系统时也漏洞百出, 很多服务器的漏洞可以使入侵者获取系统的超级管理权限。

二、构建三维一体的网络信息安全治理机制的策略

(一) 健全网络信息安全法律法规。

网络信息安全治理机制的研究与网络发展一直并驾齐驱, 当前网络信息安全的机制已经有很多, 比如认证机制、加密机制、完整性机制、公证机制、路由控制机制等。与信息安全机制相配合的网络信息安全服务也很大程度上覆盖了信息网络应用的各个领域。这些防范机制与服务通过计算机技术充分地表现出来, 但这些技术却很难和网络信息安全管理有效的结合, 也可以说是用技术实现管理的可行性不强。分析其原因, 是在技术和管理之间缺少一个强有力的法律法规的约束体, 因此建立技术上过硬、管理上过严、法律上够全的三维一体网络信息安全体系势在必行。中国首个信息保护国家标准———《信息安全技术公共及商用服务信息系统个人信息保护指南》已于2013年2月1日起实施, 标志着中国个人信息保护工作进入新阶段。但网络信息安全制约因素繁多、路径复杂、覆盖面广, 而现行的法律法规结构单一, 可操作性较差。一是由于网络技术性较强的原因, 保护信息安全的产品和技术就显得尤为重要, 所以必须制定一系列的网络安全产品和系统评估标准。二是我国在网络安全监管中缺少科学的规划和设计, 例如, 现存法律法规有事前审批、许可制度, 有事后处罚制度, 却鲜少提及信息安全事件发生中的动态监控和处理, 没能形成集安全预警、事中监控、紧急响应、数据恢复等为一体的完整的法律法规体系。因此, 网络信息安全法律法规要规范网络信息安全的技术标准, 对技术产品的生产销售和运营进行积极引导, 促使其良性发展。要时刻坚持“规范制度、技管并重”的建设思路, 尤其是在我国网络信息建设的核心技术还受制于人, 各方技术发展相对滞后的阶段, 通过严格制度, 促进管理与技术高度融合, 使法律法规具备与信息化发展水平相匹配的“快速变轨”能力, 这样才能在很大程度上弥补网络信息安全上存在的“漏洞”和“缺陷”。

(二) 加强网络信息安全技术防护手段。

要保护网络信息安全, 在法律法规逐步健全的同时, 加强网络信息安全技术防护手段非常重要。

1. 技术角度。

真正有效地解决网络信息安全问题, 一是需防患于未然, 人们认为的一般网络安全技术基本的“老三样”:防火墙、杀毒和入侵检测, 随着网络安全与网络攻击的激烈博弈, 已不能完全达到网络安全预警的期望值, 各种应急机制必须随时启动。二是网络主管人员要充分考虑到网络信息数据泄露、篡改的各种人为途径, 包括外部攻击者、内部运维及开发人员的各种可能, 正视黑客入侵造成的严重后果, 引进先进的网络安全技术、工具、手段和产品, 逐一侦破, 真正做到全方位保护网络信息安全。

2. 管理角度。

各政府机关、企事业单位负责人应投入必要的人力、物力和财力, 加强网络信息安全管理人员的责任意识和安全意识, 进行网络信息技术培训, 保证所有的网络信息安全管理人员掌握先进、过硬的信息安全管理技术。制定有效的安全策略和安全管理制度, 例如, 对能接触到系统的人员, 先设定其职责, 按职责分配给其访问系统的最低权限, 超级管理员严格管理内部用户账号和密码, 如想访问系统必须通过精密的身份确认, 对调动、离职人员及时收回其权限, 防止冒用或盗用合法账号和密码等等。

三、结语

总之, 网络信息安全已与全社会的利益息息相关, 不仅要从技术、管理、法律法规等方面入手解决, 同时也要借鉴国外先进经验, 取长补短。自觉增强网络信息安全防范意识, 时刻与网络信息违法犯罪作斗争, 为营造一个安全、干净的网络空间而努力。

摘要:随着网络应用在各行各业的高度渗透, 网络信息安全已成为影响我国经济发展、国家安全和社会稳定的重要因素, 基于此, 本文对我国网络信息安全的制约因素进行了分析研究, 提出建立以技术为基础, 用法规作保障, 实现网络空间的全方位自主信息管理模式。

关键词:网络信息安全,治理机制,三维一体

参考文献

[1]崔宜明.保障网络信息安全的必要手段分析[J].计算机光盘软件与应用, 2013, 4:172

[2]张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与技术, 2014:1922

[3]杨飞.网络信息安全管理浅析[J].山东工业技术, 2014, 10:136

安全构建网络信息 第9篇

(1) 网络结构复杂, 管理难度大。高校校园面积开阔, 新楼、老楼交错, 尤其是老校区, 建设时没有清晰的网络规划, 网络设备的位置频繁变动, 在加上多个校区, 导致校园网内网络结构复杂。同时校园网内分为校园内网, 宿舍子网, 财务专网, 各子网应用不同, 网络结构各不相同。

(2) 网络应用系统功能复杂, 数量众多。为满足学校教学、科研、办公等各方面的需求, 校园网内搭建了众多的应用系统, 如教学管理系统、数字图书馆、邮件系统等, 这些系统的开发语言不同, 运行环境多样, 版本不一, 使得校园网容易成为攻击者的目标, 如攻击者利用网站漏洞上传木马, 轻则导致服务异常, 重则删除数据库数据。

(3) 网络病毒层出不穷,  传播迅速。网络病毒传播层出不穷, 传播速度极快, 而很多用户安全意识淡薄, 没安装杀毒软件或及时升级病毒库, 造成网络病毒泛滥, 不仅严重地危害到用户计算机安全, 而且极大地消耗了网络资源, 影响网络的正常使用。

(4) 口令入侵。为方便师生使用学校的各类应用系统, 一般为老师和学生分配账号和密码, 并根据其身份分配对应权限。但是高校应用系统繁多、开发模式多样, 难免在权限设计时考虑不周, 从而造成权限漏洞, 给攻击者以可乘之机。

二、高校网络与信息安全保障体系构建

中国民航飞行学院的安全体系建设应当从整体安全的角度出发, 纵向贯穿安全管理, 安全技术, 服务支持三大体系, 形成高校信息系统安全保障体系。如图1所示。

1. 安全管理体系设计。

“三分技术、七分管理”[2], 网络安全更是如此。中国民航飞行学院根据校园网的实际情况, 建立和和健全网络安全管理机构, 专门成立了信息安全工作领导小组及办公室, 成立了信息系统定级专家组, 各小组成员明确分工, 相互合作。同时, 制定并严格执行有效的网络安全管理制度, 如下表所示:

2. 安全技术体系设计。

安全技术体系包括了网络管理、安全管理和运维管理三个方面的内容。首先, 校园网网络正常运转的首要条件是网络的畅通和可靠运行, 需密切监视网络运行状况, 有效管理分散在各楼宇的网络设备, 迅速恢复网络故障。我们使用北塔网络管理软件来实现。该软件的管理对象包括了校园网中不同品牌 (如北电、锐捷、华三等) 的各类型号交换机、路由器等, 可以全面监控网络设备信息、全网流量信息等。其次, 通过实施统一的安全管理平台, 实现对全网安全的统一监控和分析、实时掌控全网的安全状况。作为安全管理平台的数据来源和事件的来源, 管理对象是指平台可以收集事件的对象, 这里主要包括阿姆瑞特防火墙、IPS、MCAFFE防毒墙、反垃圾邮件网关等。最后, 运维管理使得网络运行质量更有保障。在运维中进行人为风险防范、规避, 尽量不在防火墙开远程桌面, 或者SSH端口进行管理时都限制在某个范围内。

3. 服务支持体系。

服务支持体系包括日常性的安全巡检、周期性安全检查和循环反复的安全培训。日常性的安全巡检需定期检查机房, 保证网络设备、服务器等硬件的安全, 发现设备故障时及时处理, 从而保障网络与应用系统的稳健运行。同时定期开展安全检查, 通报安全工作情况, 及时做出调整。

三、总结

随着网络技术的发展, 攻击手段层出不穷, 校园网网络安全变得更加错综复杂。尤其是网络安全是一个系统全面的工程, 涉及网络安全的方方面面, 需要有规划、有系统的建设信息安全。我们用先进的网络安全技术和完备的服务支持体系, 再辅以完善的安全管理制度, 就可以构建比较完备的网络安全保障体系。同时, 必须紧跟最新的安全技术来完善这个体系。总之, 高校的网络信息安全工作, 任重道远。

摘要:随着高校信息化建设的发展与深入, 校园网在高校教学、科研和管理中的作用越来越重要, 但其安全问题也日益突出。本文从校园网的特点出发, 对校园网信息化建设中存在的网络安全问题进行了分析, 为提高网络及系统防御能力, 从管理、技术、服务三个方面提出了高校网络与信息安全保障体系建设方案。

关键词:校园网,网络安全,信息安全

参考文献

[1]张德祥, 刘勋, 扈炳良.校园信息网络安全体系构建研究[J].情报科学, 2009, 27 (10) :1542-1544.

安全构建网络信息 第10篇

1 当前信息安全系统的局限性

1.1 计算机操作系统安全性分析

国家计算机信息系统安全保护条例要求,信息安全等级要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算机环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全系统的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。

目前,我国计算机信息系统中的主流操作系统基本采用国际主流C级操作系统,即商用操作系统,其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵,非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测和漏洞检测这老几样防不胜防的被动局面。

1.2 当前信息安全系统的局限性

1.2.1 重网络安全轻信息安全

当前信息安全系统的基础防护建设大量采用防火墙、IDS等安全设备,主要的防御体系都是构建在OSI模型的网络层(IP层),优点是与应用和用户终端无关,但在信息源头,主机及相关数据上大多都未采用以密码技术为核心的网络与信息信任安全支撑体系的安全措施。

1.2.2 重外网安全轻内网安全

在当前电子政务、电子商务安全系统建设中,当用户网络存在与外部网络的接口时,大量的安全投资都放在了外网的封堵上,防火墙、IDS、线路加密机的使用,在内网与外部网络间构建了强大的屏障,而信息安全事件的大多数为内部攻击或内外勾结,目前安全系统构建的单边重视形式造成了安全系统构建的严重不对等和安全防御效果的不佳。

1.2.3 重被动防御轻主动防御

现有的防御体系,由于采用安全产品的设计出发点,更多是考虑当攻击来临时如何应对,如何做事后的审计、响应,效果是防御的手段越来越复杂,防御系统满足实时性的难度越来越大,整个防御系统的设计没有更多考虑攻击发起点的安全,没有从攻击的源头和信息共享源进行有效设计,结果是防御的效果并未随防御系统的越来越庞大而显著增强,其关键在于没有采用有主动、可控的密码技术。实践证明,密码技术不是万能的,但离开密码技术是万万不能的。

1.2.4 安全与应用结合薄弱

安全系统的构建,最终目的是要保障关键应用的安全,由于应用安全系统的构建需要与应用系统结合,各种应用系统的不同,客观上造成应用安全系统构建较为复杂,现有安全系统大多采用与应用无关的网络安全系统,而在应用安全上考虑较少,近年来应用安全支撑平台(CA)的建设非常热门,但CA建成后的PKI应用却不太成功,事实上仍然处于安全与应用较为脱节的阶段。

1.2.5 安全产品种类少,难于满足发展需求

安全系统的构建离不开成熟安全产品的采用,现有安全产品提供厂家不少,但产品种类较为单一,防火墙、IDS等传统安全产品的提供商较多,而满足内网安全的真正信息安全产品非常少,客观上也影响了用户安全系统构建的侧重,难以真正解决各种复杂的安全需求。

2 构建网络信息安全防护体系的主要安全目标

2.1 网络信息安全技术的目标

由于互联网的开放性、连通性和自由性,用户在享受各类共有信息资源的同时,也存在着自己的秘密信息可能被侵犯或被恶意破坏的危险。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不被外界非法操作者的控制。具体要达到:保密性、完整性、可用性、可控性等目标。

2.2 网络信息安全防护体系的主要安全目标

网络信息安全防护体系应从终端源头、业务应用系统、服务器,实现对用户违规操作的有效防范。通过以密码技术为支持、安全操作系统为核心,建立局域网内部的信任体系,对局域网内部的操作者进行身份认证和访问控制,对计算机终端和服务器进行重点保护,并实现安全与应用业务的有机结合,从而达到“主动”防御的目的。

3 构建网络信息安全防护体系的思路及方法

3.1 基于操作系统级的安全增强

建立可信计算机环境是安全建设的重要目标,作为可信计算机环境的核心,安全操作系统可提供全方位、高强度的安全性。

强制与自主访问控制:内核级的高强度访问控制可使关键数据源和应用程序免受黑客和病毒牟攻击;可确保用户工作空间的独立性和可用性;

确保操作系统提供服务的完整性;

与密码技术的结合,实现更高强度安全:自动实现数据存储、传输和处理的高强度密码保障。

3.2 应用的身份认证

身份认证是用户隔离的初级屏障,核心防护体系应采用基于密码技术的强认证,确保非授权用户不能对单机和所有应用服务器进行访问,并在此基础上,与基于特定应用程序的身份认证进行结合,变被动为主动防御。

3.2.1 策略管理

在PKI系统中,制定并实现科学的安全策略管理是非常重要的。这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

3.2.2 密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全自主、可控的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

3.2.3 证书管理与撤消系统

证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

3.3 加密机制

衡量一个加密技术的可靠性,主要取决于解密过程的难度,而这取决于密钥的长度和算法。

3.3.1 对称密钥加密体制

对称密钥加密技术使用相同的密钥对数据进行加密和解密,发送者和接收者用相同的密钥。

3.3.2 非对称密钥加密体制

非对称密钥加密系统,又称公钥和私钥系统。其特点是加密和解密使用不同的密钥。非对称加密系统的关键是寻找对应的公钥和私钥,并运用密码技术使得加密过程成为一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之亦然。

3.4 访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用。下面我们分述几种常见的访问控制策略。

3.4.1 入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,以及用户入网时间和入网地点。对用户名和口令进行验证是防止非法访问的首道防线。

3.4.2 网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

3.4.3 目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。这样可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

3.4.4 基于数据的访问控制

在身份认证基础上的访问控制,应是基于最小数据单元、文件的细粒度访问控制,并与用户角色相关联,核心防护体系采用RBAC(基于角色的访问控制技术)的授权访问控制技术实现与角色相关联的高强度访问控制。

3.4.5 安全审计和外设控制

安全审计系统主要是针对个人计算机及关键主机的操作行为进行审计,为事后的追踪提供依据,审计信息要尽量详尽,主要包括用户对应用程序、数据、文件和外设的各种操作,同时对于外设的控制也是当前防止信息泄露的重要需求,核心防护体系设计的审计和外设控制重点地针对个人计算机,同时也与成熟的主机审计与控制系统配合,实现整体的审计与控制。

3.5 防火墙技术

防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间的任何活动,保证了内部网络的安全;在物理实现上,防火墙是位于网络特殊位置的以组硬件设备-路由器、计算机或其他特制的硬件设备。防火墙可以是独立的系统,也可以在一个进行网络互连的路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构。

3.6 VPN技术

VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。

3.7 多层次多级别的防病毒系统

防病毒产品可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。并对采用http、ftp、smtp协议进入内部网络的文件进行病毒扫描和恶意代码过滤,从而实现对整个网络的病毒防范。

3.8 入侵检测

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。

3.9 操作系统内核加固体系

目前一个新漏洞的发布往往伴随着新的病毒以及攻击手段的出现。而传统的防毒、漏洞扫描、入侵检测等基于知识库或者特征库识别的防范技术面对这种新生的甚至未知的攻击手段往往无能为力。信息安全的根本解决,需要通过建立安全操作系统,构建动态、完整的安全体系。对原有操作系统进行内核安全加固,是当前必须的增强重要服务器和计算机终端安全性的办法。操作系统内核加固基于主机和终端的系统内核级安全加固防护,通过采用强制访问控制、强认证(身份鉴别)和分权管理的安全策略,作用范围从系统内核层一直延伸到应用层,从而对操作系统内核实施保护,对网络中的不安全因素实现“有效控制”,构造出一个具有“安全内核”的操作系统。从根本上阻止针对操作系统关键资源的破坏,有效地遏制传统安全防护技术防已知难防未知造成的安全威胁。这样既可以有效覆盖其它安全技术产品的防护盲区,又可以弥补防护上的不足。

4 结论

安全构建网络信息 第11篇

摘 要:计算机网络技术的出现使得各个领域发生了翻天覆地的变化。自学考试作为高等教育的重要组成形式,发挥着补偿教育的作用,由于现代信息技术的冲击及固有自考助学模式的不足,发挥计算机网络技术在自考助学中的作用势在必行。通过对四川大学网络教育学院自考网络助学的结构分析,自考网络助学虽然发挥了巨大的优势却也有许多地方有待提升与完善。自考网络助学也应以现代信息技术为依托不断重构与发展。

关键词:现代信息技术;自考;网络助学;基本结构

中图分类号:G726.9 文献标识码:A

一、利用现代信息技术构建网络助学系统的必要性

(一)现有助学模式的不足

现有助学模式发展不平衡。由于地域、经济发展等因素也相应的导致了现有助学模式的发展不平衡。同时由于地区性政策不同,使得各地助学模式的发展和应用不尽相同。

现有助学模式形式不够灵活,桎梏了自考的发展。自社会助学开始,多以面授和视频观看为主,不仅学习者的学习时间、地点受到限制而且教学质量不高。

现有助学模式不能进行全面的监控与管理。因为缺乏统一的质量监控机制“出现对各个助学机构评估监督不力”“教学质量良莠不齐的问题”而且有的办学单位在利益的驱使下严重阻碍自考助学健康有序的发展。

(二)现代信息技术对教育领域的冲击

在现代科学技术快速发展的今天,信息技术以迅猛之势攻占了各个领域,教育也不例外。目前,现代信息技术的应用,网络教育的发展已经成为全球性的大趋势。网络教育以其资源的开放性、广泛性、可重复利用性,以及不受时空的限制从而解决了教育资源的匮乏和分布的不平衡等问题。因而许多国家的政府都把发展网络教育作为重要的战略决策,制定专门的计划并组织实施,网络教育成为各级各类学校的一种重要教育手段。

(三)自考网络助学自身的优势

自考网络助学模型具有开放性、多样性、个性化等特征。在当今信息时代的背景下,网络教育主要是借助于先进的信息技术来开展的,考试的改革和发展,使教育趋向公平化和大众化,同时使终身学习成为了可能。与此同时自考网络助学使得教学成本更低、学习环境更优、学习效率更高等优势,这使得以信息技术为依托的自考网络助学势在必行。

二、利用现代信息技术构建网络助学系统的基本结构——以四川大学网络教育学院为例进行分析

许多高校以及助学机构充分利用现代信息技术大力发展自考网络助学并形成了自己的体系与特色。四川大学网络教育学院充分利用现代信息技术构建了自考网络助学体系的基本结构。

如图1所示,从宏观层面来看,四川大学网络教育学院利用现代信息技术对整个网络助学流程进行了信息化的管理,无论是入学、学籍管理、缴费、毕业论文设计与答辩等等。这使得整个网络助学的管理更加全面可控,同时能对学员进行全面的追踪、记录与测评。对学员而言便于随时随地的注册、学习,方便、快捷且易于操作。

如图2所示,学习测评阶段作为教务教学管理是该结构中最重要的组成部分。在学习测评阶段学员能充分利用在线助学学习平台进行学习。而这个平台包括三个子系统:实验操作系统、辅助交流系统以及最主要的教学系统。

实验操作系统作为辅助学习系统可以让学员在网上进行实验观看、实验操作以及远程操控与辅导。

另一个辅助系统为在线交流系统。在这个平台中学员之间以及教师与学员之间,还有管理者之间可进行畅通无阻的交流。在学员之间可进行学习心得、方法等的交流,也可进行学习社区的建立。让学员们能进行学习的共享与交流,克服网络助学中学习的疏离感,促进共同学习。该系统包括考生论坛、教师博客、QQ 群、学习社区、虚拟班级、BBS答疑、视频会议、即时聊天电子邮件、电话等。

但是,该结构中最重要的则是教学系统。在此系统中包括课程导学、精讲课件、串讲课件、学习资源、真题解析、学程规划、学程跟踪、在线监测、自动答疑、反馈、实时测评、课程考核等等。这使得学员能根据自己的规划随时随地学,同时能得到老师的精讲与答疑以及小组学员的讨论与支持。由于信息技术的支持和基于大数据的追踪,老师能很好的掌握学员的学习进度与成果从而进行个性化教学,促进教学质量的提高。并能形成以学生为中心,自主学习、互助学习的学习型社会的建立。

虽然,四川大学网络教育学院在利用信息技术完整构建了其助学系统的基本结构,但该结构仍有不足之处,仍需进一步改进。如:专职教师的缺乏、课程资源的缺乏以及在线学习平台用户的体验满意度低、反馈不及时等。这些势必会造成管理的散乱,影响学员的学习质量和信心。因而,必须充分利用现代信息技术、加大投入与管理不断进行改进。

三、自考网络助学未来的发展方向

技术的重大进步会给社会的发展带来巨大的影响。现代信息技术正以其它技术从未有过的速度向前发展,并以其它任何一种技术从未有过的深度和广度介入到社会的方方面面。而自考网络助学也应借助飞速发展的信息技术不断重构其基本结构。如:云计算的运用使得海量的存储变得轻而易举;MOOC的发展使得在线学习资源变得取之不尽用之不竭;而移动客户端的运用及推送更使得网络助学变得简单易行;大数据时代的到来更使得学生的全方位追踪和个性化管理变为可能。

总之,通过对四川大学网络教育学院助学系统的分析,以及未来网络助学的基本方向不难发现:通过现代信息技术的运用可以重构自考网络助学的基本结构,使其适应科学技术的发展,适应教育本身的发展。同时在运用现代信息技术构建其基本结构时我们还应注重政策的引导,注重师生的交流以及培养以学生为中心的学习型社会。这样,自考网络助学才能与时俱进,散发出勃勃生机。

参考文献

[1]谌英.网络助学在自学考试教育中的运用研究[J].考试研究,2014,(5).

[2]王立平,邱浩斌.基于虚拟学习社区的自考网络助学模型研究[J].萍乡高等专科学校学报,2014,(4).

[3]徐文忠,徐文竹.利用现代信息技术开展社会助学工作的思考[J].中国成人教育,2012,(19).

[4]宋江洪,谢佳.自考助学中网络学习的功能探讨[J].成人教育,2010,(10).

[5]刘志民,薛良.高职自学考试的社会助学网络模式构建研究[J].理论观察,2014,(7).

网络与信息安全实验教学平台的构建 第12篇

1 实验室环境建设

1.1 硬件环境建设。

网络与信息安全实验与其他基础实验不同, 它需要大量的专用安全设备和包含特别设备的服务器和计算机。服务器根据需要组成实验支撑平台, 满足教学和科研需要。学生和教师用计算机通过服务器平台共同完成实验教学目的。

1.2 软件环境建设。

在网络与信息安全实验中, 需要大量使用各种专用的安全软件, 这些软件涉及到网络与信息安全的各个方面, 对操作系统环境和主机环境都有特殊的要求。如何将商用或开源的各种软件集成在一个安全教学平台使用, 将是软件环境建设的突出问题。本项目中软件环境将采取专用网络与信息安全教学平台、实验系统及开源网络与信息安全软件相结合的方法。

1.3 实验教学人才的培养。

网络与信息安全实验是新兴的实验科目, 在人才培养中有着重要作用。实验教师和实验人员必须具备全面的专业素质和能力, 方能胜任实验教学和学科建设的需要。

2 实验教学平台硬件组成

2.1 主控中心平台。

主控中心平台构建信息安全实验环境, 提供硬件与软件环境的主题。该平台提供了实验教学所需要的网络结构, 支持对系统设备的实时管理和用户扩展, 并为学生机与系统通信提供服务。

2.2 安全设备。

通过改变安全设备的工作模式来实现网络拓扑结构的切换。利用安全设备可以搭建交换网络结构和企业网络结构。在交换网络结构中, 安全设备作为交换模块使用, 在企业网络结构中, 安全设备作为企业级防火墙使用, 主要功能包括流量控制、包过滤、状态检测等。

2.3 组控设备。

组控设备是实验组内网络结构搭建的专用硬件, 由多个共享模块组成, 具有数据采集、动态缓冲区分配、均衡网络负载等功能。组控设备为学生机提供加入到硬件系统的接口, 使单独的计算机个体加入到实验系统的有机整体中。

2.4 无线组控设备。

无线组控设备是搭建组内、组间无线网络结构的专用硬件, 由多个无线模块组成, 满足IEEE802.11g标准, 并且支持Radius和无线桥接功能。无线组控设备与学生机无线网卡一起组成了无线网络环境。

2.5 应用服务器。

应用服务器主机安装并运行应用服务软件包。应用服务器为信息安全实验提供Web、FTP (file trans-fer protocl, 文件传输协议) 、E-mail、DNS (domainname system, 域各系统) 、DHCP (dynamic host con-figuration protocol, 动态主机设置协议) 服务, 并提供实验参考源码和资源手册。

2.6 管理服务器。

管理服务器安装并运行实验教学管理信息系统。管理服务器提供多种实验室管理服务, 包括实验信息、排课、实验报告、考勤、成绩、用户、公告、文件、安全设备、应用服务器等管理。管理服务器既可通过实验室网络访问, 也可通过Internet访问。

3 网络与信息安全实验教学平台的构建

为了能够更好的利用信息技术, 我国各个院校开设了网络与信息安全专业, 而该专业培养学生的信息安全防护技能, 因此该专业实验教学中, 主要是以计算机系统攻防、密码技术保护等为目标。通过实验教学, 学生能够对网络与信息安全问题有彻底的了解, 同时掌握最先进的信息安全方面的技术, 不仅具有实际工作能力, 而且还具有一定的创新能力, 从而为国家提供大量的优秀人才。

3.1 密码学与应用实验。

网络与信息安全实验教学中一个重要的部分就是密码学。密码学分为很多内容, 比如古典密码算法、对称与非对称密码算法、信息隐藏等。这些内容都需要分别进行实验教学。网络与信息安全中, 信息加密尤为重要, 而这一技术原理就是密码学, 技术人员通过对信息的数学变换, 使得不具备权限的用户无法解读信息, 最终实现信息保护。

3.2 网络攻防实验。

此项实验教学实验内容也有包括很多种, 比如信息搜集、网络嗅探、期盼攻击等。网络攻防实际上就是信息安全保护的一种手段, 而信息安全既是指信息自身的安全, 企业或者个人在储存、传输各种信息时, 能够切实做到保密、完整、合法, 避免信息恶意破坏, 同时避免信息资源在没有得到授权的情况下访问, 同时信息安全也包括整个信息系统以及网络的安全, 换言之, 只有合法网络用户, 才有资格进入到相关的网络页面上, 使用网络资源, 这样才能够有效的避免病毒侵入以及其他安全问题的出现, 比如网络黑客等。

3.3 主机安全实验。

此方面的实验教学包括了系统安全、数据库安全以及页面安全等。网络与信息安全的前端安全节点, 就是主机安全, 如果主机自身受到了严重的攻击, 整个网络信息系统都会造成损失, 势必会影响网络与信息安全, 由此可见对主机安全进行实验性的教学十分关键。再加之, 病毒入侵很有可能会使主机变为傀儡主机, 进而对其他主机或者网络信息进行攻击, 造成更大范围的网络安全事故。

3.4 病毒攻防实验。

计算机自诞生之初, 病毒就一直影响计算机安全的重要因素之一。现代病毒技术水平越来越高, 这为病毒攻防人员提出了挑战, 为了能够培养出专业化, 同时技术高超的病毒攻防人员, 各个院校的确有必要进行病毒攻防的实验教学。病毒攻防实验教学内容主要包括了引导区病毒、邮件型病毒、文件型病毒等。计算机病毒不仅会影响计算机功能, 同时也会损害数据完整性, 最为重要的病毒具有自我复制的功能, 如不及时解决, 可能会造成计算机系统大面积的瘫痪。现如今, 计算机病毒形式非常多, 危害性也越来越严重。尽管现代的防病毒软件在进行不断的更新, 但是并未彻底的解决, 所以需要借助病毒攻防实验教学, 来解决病毒问题。

3.5 容火备份实验。

此项实验教学内容, 包括了如下内容:文件恢复、热备份等。容火备份实验不仅关系到信息储存, 也关系到信息安全, 主要功能就是进行数据保护。通常情况下, 人们会选择应用磁盘的方式来保证信息安全, 数据可以随时在线。即使出现了数据丢失的情况, 也能够找回, 不会造成过大的损失。

结束语

综上所述, 可知网络与信息安全实验教学平台的构建, 是网络与信息安全专业发挥专业功能的重要手段。现如今, 我国开设该专业的院校, 都构建了相应的实验教学平台, 虽然还有一些有待完善之处, 但是这足以证明有关院校十分重视, 相信在国家的大力扶持之下, 网络与信息安全实验教学平台会尽快构建完成并完善。

摘要:网络与信息安全专业是应现代社会现实需求, 设立的新专业。该专业主要以培养优秀的网络信息安全人才为目标。本文首先对网络与信息安全实验室环境建设进行了简单的介绍, 其次对实验教学平台硬件组成进行了分析, 最后探讨了该专业实验教学平台的构建, 希望有所借鉴。

关键词:网络与信息安全,实验教学,平台构建

参考文献

[1]王霞.数字化校园中网络与信息安全问题及其解决方案[J].科技信息, 2012 (7) .

[2]崔德群, 朱彦峰.黑龙江省网络与信息安全形势分析[J].中国科技信息, 2009 (16) .

[3]郭瑜茹, 刘凤学, 石冰心, 林宋.计算机网络与信息高速公路及对人类的影响[J].中南民族学院学报 (自然科学版) , 1998 (2) .

安全构建网络信息

安全构建网络信息(精选12篇)安全构建网络信息 第1篇2014年2月27日, 中央网络安全和信息化领导小组宣告成立, 体现了最高层全面深化改革...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部