前言:我们精心挑选了数篇优质网络安全法论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
关键词:计算机网络安全威胁防范措施
1.网络安全性概述
随着计算机网络在全社会的普及,特别是Internet的飞速发展,网络技术在政府、军事、教育以及国民经济中的作用越来越重要。而由此带来的网络安全性问题也就成为一个全社会非常关注的问题。
计算机网络系统从技术上看它是一个开放系统互连环境,从应用上看它是一个资源交流和信息流通的开放环境。大量的事实让人们感受到,对于大到因特网,小到内部网和校园网,都存在着来自内部或外部的网络安全性威胁。要使计算机网络系统能够安全、可靠地运行,除了要加强对网络使用方法、使用道德的教育外,还要必须采取完善的网络安全性方面的各种技术措施。
2.计算机网络安全面临的威胁
通常时计算机网络安全构成威胁的主要因素有以下三个方面:
2.1自然因素。主要指由于地震、雷击、洪水等其他不可抗拒的自然灾害造成的损害,以及因计算机硬件和网络设备的自然磨损或老化造成的损失。
2.2操作失误。由于管理人员或操作员的操作失误,导致文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不够严谨造成的安全漏洞,用户的安全意识不够等,都会给计算机网络的安全带来威胁。
2.3外部攻击。一般可分为两种,一种是对网络进行攻击:利用操作系统或应用软件的漏洞进行攻击以破坏对方信息的有效性或完整性,另一种是网络侦察:在不影响网络正常工作的情况下,进行截获、破译、窃取以获得重要的机密信息。
3.网络攻击的方式及发展趋势
3.1拒绝服务攻击。拒绝服务攻击的主要目的是使计算机及网络无法提供正常的服务,它会破坏计算机网络的各种配置,消耗计算机及网络中各种有限资源等。这是最常见的一种网络攻击,也是最难对付的入侵攻击之一。
3.2欺骗式攻击。欺骗式攻击不是利用软件的漏洞进行攻击,而是重点诱骗终端用户进行攻击。TCP/IP协议存在着很多缺陷和漏洞,攻击者利用这些漏洞进行攻击,或者进行DNS欺骗和Web欺骗。
3.3通过协同工具进行攻击。各种协同工具的使用,可能导致泄漏机密商业数据。
3.4对手机等移动设备的攻击。近年来,手机、PDA及其他无线设备感染恶意软件的数量在激增,但因为其使用和传播的一些特点还没有导致大规模爆发。但随着WAP网和无线上网的发展,此类攻击也会越来越普遍。
3.5电子邮件攻击。随着电子邮件在工作和生活中的普遍使用,和用电子邮件进行的攻击也越来越多。这些攻击常常针对政府部门、军事机构及其他大型组织。
4.网络信息安全的技术保障策略
4.1加密与解密技术。信息加密是网络与信息安全保密的重要基础。它是将原文用某种特定方式或规则进行重新编排,使其变为一般人无法阅读理解的密文。当前比较成熟的加密方法有:替换加密、移位加密、序列密码、一次性密码本加密等。加密可以有效地对抗信息泄露,黑客非法访问等威胁。
4.2身份鉴别。对实体声称的身份进行惟一性识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法入侵访问、冒充、重演等威胁。鉴别的方式很多;利用通行字、密钥、访问控制机制等鉴别用户身份,防止冒充、非法访问等,当今最佳的身份鉴别方法是数字签名。
4.3网络访问控制策略。访问控制策略是网络安全防范和保护的主要措施,是保证网络安全最重要的核心策略之一。其主要任务是保证网络资源不被非法使用和非法访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的主要方法主要有:MAC地址过滤,VLAN隔离、IEEE802.10身份验证、基于IP地址访问控制列表和防火墙控制等。
4.4物理安全策略。保护路由器、交换机、工作站、网络服务器等硬件实体和通信链路免受非人为及人为因素的破坏和攻击。
5.网络安全防范措施
5.1 加密及数字签名技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。
5.2 网络安全漏洞及入侵检测。扫描安全漏洞就是扫描网络中系统、程序、软件的漏洞。采用漏洞扫描系统对网络及各种系统进行定期或不定期的扫描监测,并向安全管理员提供系统最新的漏洞报告,使管理员能够随时了解网络系统当前存在的漏洞并及时采取相应的措施进行修补。入侵检测是通过计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。与其它安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。
5.3 数据备份和恢复。网络系统由于各种原因出现灾难事件时最为重要的是恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。
5.4 安装配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
6.结束语
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,仅仅采用一两项安全技术是不足以全面对抗网络上所潜在的各种威胁的。因此需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献:
关键词:网络知识产权;网络侵权行为;法律救济
一、国内外的研究现状,并针对现状提出保护措施
近年来,我国政府不断加大信息网络技术文化建设和管理力度,加强网络环境下的知识产权保护工作,在推进网络版权保护方面取得了明显成效:网络环境下的版权保护法律法规体系初步建立,2006年7月《信息网络传播权保护条例》正式实施;国际承诺付诸实施的《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》两个互联网国际条约也在中国正式生效,这两个条约更新和补充了世界知识产权组织现有关于版权和邻接权的主要条约《伯尔尼公约》和《罗马公约》,是自伯尔尼公约和罗马公约通过以来,新的作品形式、新的市场以及新的传播形式。1997年,美国国会又先后通过了《1997年网络着作权责任限制法案》、《1997年世界知识产权组织着作权实施法案》以及《1997年数字着作权和科技教育法案》。在此基础上,1998年10月,根据《世界知识产权组织版权条约》(WCT)的规定,美国制定并颁布了《数字千年版权法》(DMCA),从民事和刑事两个方面,对数字化网络传输所涉及到的技术措施和版权管理信息的侵权和犯罪,做出了明确规定,这样,使包括数字图书馆在内的网上着作权的保护在法律上有了严格具体明晰的界定。我国2001年新修订的《中华人民共利国着作权法》第14条规定:“汇编若干作品、作品的片段或者不构成作品的数据或者其他材料,对其内容的选择或者编排体现独创性的作品,为汇编作品,其着作权由汇编人享有,但行使着作权时,不得侵犯原作品的着作权”。尽管我国着作权法没有直接提到数据库的着作权保护,但可以把符合作品要求的数据库归入汇编作品予以着作权保护,新《着作权法》第14条就是数据库着作权保护的法律依据。
二、我国网络技术安全立法现状
1过分强化政府对网络的管制而漠视相关网络主体权利的保护
虽然我们认识到立法在维护信息网络技术安全中的重要作用,但是仍然忽视了信息网络技术安全产业的自主发展。如我国有关政府部门颁布的各类法规和规章都不约而同纷纷只强调规范秩序、维护安全,而忽视了各网络主体的权利保护。
2立法主体多、层次低、缺乏权威性、系统性和协调性
有关我国目前具体的网络立法,一方面,近年来制定了一系列法律,另一方面又相继颁布了一大批有关网络方面的专门立法、司法解释和其他规定,甚至还有数量相当庞大的各类通知、通告、制度和政策之类的规范性文件。政府管理性法规数量远远大于人大立法,这种现象导致不同位阶的立法冲突、网络立法缺乏系统性和协调性。
3立法程序缺乏民主的参与
法律、行政法规、部门规章、地方法规和规章大都为社会所有领域信息网络技术安全所普遍适用,没有一部专门的信息网络技术安全保护法案能够广泛地听取有关机关、组织和公民的意见。可以认为,我国早已认识到了信息网络技术安全立法的必要性和紧迫性。但是,从国家战略的高度看,仅靠传统的和现有的法律体系已经越来越不能满足信息网络技术发展的需要。而且,由于立法层次低,立法内容“管理”的色彩太浓,且多是行政部门多头立法、多头管理,形成执法主题多元化,更不可避免带来了法律的协调性不够,严重影响了立法质量和执法力度。因此,尽快将信息网络立法问题做通盘研究,认真研究相关国际立法的动向,积极参与保障信息网络技术安全的国际合作,统一我国信息网络技术安全的法律体系,完善信息网络技术安全保护机制,已是刻不容缓。在具体的立法模式上,则可以参照世界上信息网络技术发达的国家,如德国、美国、法国以及新加坡等国家的立法模式。可以说,计算机网络法律涉及人们社会生活的各个层面,是一个内涵与外延非常丰富的概念,它并不是单靠一个部门法就可以解决的。就我国立法的传统习惯和司法的现状而言,将信息网络技术立法在人大统一立法的前提下,可授权各个部门制定一定的部门法,在立法上成本更低、司法上更易操作。计算机网络法律的实质是由众多法律部门中有关法律、法规集合构成的法律法规群。在这方面,我们可以采用我国《立法法》来解决各法律部门之间的冲突,《立法法》明确规定了法律、法规的效力等级,规定法律的效力高于法规和规章。
我国立法的滞后决定了司法要先行一步,对于目前所产生的网上知识产权纠纷又不能坐视不理。因此,许多业内人士都在为此问题来积极想办法,以适应形势发展的需要,但是我国法律对于网上行为的界定还非常模糊,这也造成了司法实践的困难。
三、知识产权理论中的版权、专利权、驰名商标在网络下的侵权行为
也许有些人认为网络本身就是资源共享的,而且是开放型的状态,其可供进入的端口很多,只要愿意谁都可以在网上发表言论或从网上拷贝下那些根本不知道署的是真名还是假名的文章。但是,须知网络只是信息资源载体的一种形式,其本质与报纸等传统媒体没有任何区别。网络经济也同现实中的经济规律是一样的,同样要遵守共同的游戏规则,这其中就包括对网上的资源的利用问题。否则,无论对谁都是不公平的,因为,任何有价值的创造都应当获得其相应的报酬。
侵权行为集中化在网络环境下,行为人侵犯的知识产权主要集中在对版权的侵害上。一旦版权人的作品进入网络空间,网上用户便可以自行浏览、自由下载,轻易复制。版权人对其财产权甚至人身权都可能受到侵害。我们常说的网络侵权实际上经常指的是侵犯版权,但实际上网上侵犯知识产权的形式还是多种多样的。
目前网络侵犯知识产权的形式主要有:
第一,对于版权的侵犯即对于我们常说的着作权的侵犯。版权的无形性与网络的开放性特征相一致,所以导致了这种侵权方式。一方面,一些网站把别人的文字作品未经着作权人许可在互联网上公开发表,另一方面,一些报纸杂志等传统媒体从网上直接拷贝下来别人的文章而发表。这两种都属于侵犯版权的行为。
第二,利用网络搞不正当竞争。
(1)域名抢注是一种不正当竞争行为。
因特网的发展和广泛应用,加速和促进了电子商务的发展。经营者在因特网上进行交易的前提是其必须注册拥有自己的因特网地址——域名。随着信息技术的发展,域名的价值性体现得越来越明显。因此,将知名企业的企业名称、商号、或者企业的商标作为域名进行抢先注册或进行使用,或者是待价而沽,进行转让、出租等行为越来越多。1998年10月12日,广东省科龙(荣声)集团有限公司在海淀区法院吴永安抢注域名纠纷案拉开了抢注域名诉讼的序幕。由于域名的法律性质尚无明确的界定,对因域名抢注而产生的纠纷按商标侵权,还是按不正当竞争处理,至今没有一致性的意见。
(2)利用网络进行虚假宣传构成不正当竞争。
因特网作为一种新兴的传播媒介,其方便、快捷、廉价和不受地域限制的特点,越来越受到重视。许多经营者通过网络对自身及经营活动进行宣传,取得了良好的效果。但也有不少的经营者并不是本着诚实、讲信誉的原因则利用因特网对其经营活动进行宣传,而是进行虚假宣传来抬高自己,贬低其他同类经营者。
第三,商标侵权。
根据《商标法》第三十八条规定,有下列行为之一的,均属侵犯注册商标专用权:(1)未经注册商标所有人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标的;(2)销售明知是假冒注册商标的商品的;(3)伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的;(4)给他人的注册商标专用权造成其他损害的。
四、存在问题
首先,网络时代的到来使传统的知识产权保护体系收到了前所未有的冲击,网络大大改变了人们的生活方式和交流方式,传统知识产权的无形性,专有性,地域性,时间性等特点,但在网络环境中基本已经都不存在了。取而代之的是网络环境下的作品数字化,公开公共化,无国界化等新的特征。传播形式发生很大变化,速度更加迅捷,而且作品一旦在网上被公开,其传播,下载,复制等一系列的行为就很难被权利人所掌握,即使发生侵权,也很难向法院举证。网络传输的普及和应用,为权利人实现自己的权利带来了困难。权利人无法知道自己的作品被谁使用了,如果使用了,使用了多少次,很难主张自己的权利。
其次,随着网络的迅猛发展,大量的作品正在越来越多和越来越快地从传统形式(主要是纸介的形式,还包括录音、录像等形式)转换为网络形式,并上网传播,在这一过程中,不可避免地会出现作品的权利人以及传统形式的邻接权人与网络形式的传播者之间的权利冲突乃至纠纷。但是我国目前的网络知识产权保护体系尚未完善,虽然已经制定了相关法律法规来约束网民的行为,但由于法律的滞后性和保守性,立法还远远不能适应网络技术的发展速度。网络侵权行为具有涉及地域广,证据易删除、难保留,侵权数量大、隐蔽性强等诸多特点,这些问题的解决都依赖于网络技术的发展。而且对于网络技术的立法,还面临着确认难,取证难,侵权责任分担复杂等一系列亟待解决的难题。
再次,人们在传统的社会现实与网络社会中的道德观念存在很大差异。传统的社会,依靠法律法规,社会道德以及社会舆论等的监督,以及周围人们的提醒或者注视下,传统的法律和道德都会相对很好的被维护。而网络社会是一个相对非常自由的空间,既没有中心,也没有明确的国界和地区的界限,人们受到的时间空间的束缚大大缩小。我国也在把握时机,立足本国国情并努力与国际接轨,寻求一条有效的解决途。
互联网作为第四媒体,其功能之强大是其他传统媒体无法比拟的,因此,网络知识产权侵权的危害要比传统的侵权行为要大的多。首先,计算机网络的全球性和信息传输的快速性决定了网络侵权影响的范围之广,速度之快。在网络环境下,一条侵权言论可以在几秒钟之内就能传遍全世界每一个角落,其不良影响也会随之遍布全世界。其次,网络侵权责任的界定困难。最后,由于网站内容容易被更改和删除,因此涉及网络侵权的案件在审理过程中取证非常困难。
参考文献:
陶月娥.论侵犯网络知识产权犯罪[J].辽宁警专学报,2005,(6):50.
田宏杰.论中国知识产权的刑事法律保护[J].中国法学,2003,(2):147.
管瑞哲.网络知识产权犯罪研究[D].华东政法学院硕士论文,2007,(4):31.
郑成思.《版权法》(修订本)[M].北京:中国人民大学出版社,1997.
在计算机得以普遍应用的今天,网络正以其惊人的发展速度影响着我们社会生活的方方面面。网络在给予了我们方便和快捷的同时,也带来了一系列的法律问题;网上的著作权如何保护,网络的信息安全以及隐私权的保护等。对此,专家学者们已进行了大量的研究,而对于司法审判第一线的法官来说,网络引发的管辖问题则显得尤为重要和急迫。本文仅就网络侵权案件的管辖问题进行探讨,希望有助于这一问题的研究和解决。
一、网络空间的特性
要探讨网络案件的管辖问题,首选应当了解网络空间的特性。当然,这里所列举的特性并未囊括了网络所有的特性,而是侧重于与网络案件的管辖或知识产权保护有关的一些特征。
1全球性。Internet网络是连接全球的网络,全球性是其最主要的特性。可以看出,网络这一特性与知识产权的地域性的特点相冲突,同时也是对传统的管辖理论及法律适用的考验。
2客观性。网络空间虽然看不见,也摸不着,但它是客观真实存在的,而非虚幻的。它不能脱离这个社会而独立存在,应当受到现实社会的传统价值和标准的约束。
3交互性和实时性。网络上的行为是互动的,通过网络,你可以主动地发出信息、作出响应,也可以被动地接收信息。这与传统的媒体如电视、电影、广播不同;另一方面,网络可以实时地发送新闻和各种信息,这一点与书刊、报纸等不同,其方便快捷又胜电视、广播一筹。
4管理的非中心化。在网络空间里,没有中心,没有集权,网络上的每一台计算机彼此相连,没有哪一台是其他计算机的中心枢纽,所有计算机都是平等的。
二、传统管辖理论和网络管辖新理论
(一)传统管辖理论
传统的司法管辖理论是以地域、当事人的国籍和当事人的意志为基础的。我国民事诉讼法第29条对侵权案件的管辖是这么规定的,“因侵权行为提起的诉讼,由侵权行为地或者被告住所地人民法院管辖”。
(二)网络侵权案件的管辖新理论
网络侵权案件与一般侵权案件相比,既有共性,又有一定的差异。一方面,网络侵权案件要考虑网络空间有前述特性,另一方面,网络只是一种工具、手段或新的方式,在诉讼的实体和程序上要与已有的审判实践相一致。在管辖问题上,也应考虑上述思路,做到共性和个性的统一。
针对网络的特性,在网络案件的管辖问题上产生了一些新的理论:
1新理论。该理论认为、网络的非中心化倾向表现在每个网络用户只服从他的网络服务提供商(ISP)的规则,ISP之间以技术手段,协议方式来协调和统一各自的规则。网络成员的冲突由ISP以仲裁者的身份来解决,并由ISP来执行裁决。新理论认为在网络空间中正形成一种全新的全球性市民社会,这一社会有其自己的组织形式、价值标准和规则,完全脱离于政府而拥有自治的权利,网络之外的法院的管辖当然也被否定。
对于上述观点,笔者认为:网络管理的非中心化的特点确实表现为对网络管理的困难。网络集电视、广播、电影、报刊等媒体于一身,是真正的“多媒体”,另外,网络与其他行业结合能产生新的行业,如网络与传统的旅游社合办网上旅游频道,等等。由此产生的交叉行业和新兴行业在界定和管理上将出现加大的空隙,导致传统的行政管理的力不从心。但另一方面,管理的困难并不等于无法管理和可以完全放任不管,网络空间的客观性的特点告诉我们,网络是客观真实存在的,它不能脱离于社会而独立存在。网络管理的非中心化不能否定传统的价值标准和规则,网络空间不能游离于国家、政府之外而不受约束。故笔者认为新理论是不切实际的,由此推出的否定法院管辖的观点当然也不能成立。
2管辖相对论。网络空间应该作为一个新的管辖区域而存在,就象公海、南极洲一样,应以此领域内建立不同于传统规则的新的管辖原则。任何国家和地区都可以管辖并将其法律适用于网络空间内的任何人和任何活动,其程度和方式与该人或该活动进入该国家可以控制的网络空间的程度和方式相适应。在网络空间内发生纠纷的当事人可以通过网络的联系在相关的法院出庭,法院的判决也可以通过网络手段予以执行。
管辖相对论和新理论相似,也过分夸大了网络空间的自由度,社会发展要求网络客观、有序,依靠技术解决网络管辖问题,仅是少数技术领先国家所欢迎的,而不从根本上解决问题。因此,笔者也不赞同管辖相对论。
3网址作为新的管辖基础论。此理论认为:网址存在于网络空间中,它在网络中的位置是可以确定的,且在一定时间内也具有相对的稳定性。网址受制于其ISP所在
的管辖区域,是比较充分的关联因素。因此,网址应当成为新的管辖基础。
网址能否作为新的管辖基础,这将在本文后续部分讨论,在此仅提出笔者的意见——网址不能作为管辖基础,但可作为认定侵权行为地的一种参考。
4取消侵权行为地作为识别因素的理论。该理论认为,网络侵权案件中侵权行为地的确定性很弱。如果就扩大一国范围的角度来考虑,将网络中的行为直接解释进已有的规则是可以的,这是各国尤其是技术强国愿意采取的作法,但势必造成国际司法管辖权的冲突,不利于案件的解决,也不利于建立国际司法秩序。就国际社会司法秩序的维护来看,应取消侵权行为地这一识别因素,而仅应以被告的国籍或住所地及可执行的案件标的所在地来确定一国直接的国际司法管辖权。就国内司法管辖权来看,网络侵权案件更应如此。
笔者不赞成此种观点,网络侵权案件虽然在侵权行为地的认定上比较复杂,但不能说无法确定,侵权行为地是侵权案件中侵权行为的发生地或结果地,是侵权案件的重要特征,应当作为管辖的基础。
5技术优先管辖论。这一观点主要指在国内的管辖中,由于网络发展的不平衡性,使得一些大城市的网络发展明显快于其他地方,象北京、上海和广东的一些地区,ISP、ICP集中,网络技术比较发达,有能力处理有关的技术问题,因此应当由这些城市和地区的人民法院优先管辖网络侵权案件。
该理论在网络初期发展中可能有方便审理、加快提高审判水平的优点,但从根本上看是不利于网络的进一步发展的,同时也有失公平、公正,同样不足取。
综上所述,有关网络管辖的新理论并不能解决司法实践中的问题,传统的管辖理论的基础并未动摇。
三、涉及网络管辖问题的案件分析
从现有案件的裁决可以看出对网络管辖问题的意见并不完全一致。笔者仅列举国内外的四个案例看目前网络管辖的确定原则:
1《大学生》杂志社诉北京京讯公众信息技术有限公司案1
1998年9月,原告出版了《考研胜经》一书。其后,原告发现被告所开办的首都在线网站已将该书大部分内容上网。故原告向北京市海淀区人民法院提起著作权侵权诉讼。被告以公司注册地、网站、服务器及经营地点均不在海淀区为由提出管辖异议。海淀法院将此案移送北京市第二中级人民法院审理。
这是一起较简单的网络侵权管辖纠纷,被告侵权行为只涉及向网上或称为上传,由于本案的被告住所地及侵权行为地均不在海淀区,海淀法院将此案移送有管辖权的法院审理。
2马力斯公司(Maritz,Inc.)诉网金公司(Cybergold,Inc)案2
原告是密苏里州的一家公司,被告是加利福尼亚州的公司。被告在加州拥有一个网址,并在其网址上创建了一个邮递列表3,使访问该网址的用户可以通过该邮递列表收到公司服务的信息。马力斯公司于1996年4月向密州东区法院,控告被告公司侵犯其商标权及进行不正当竞争。网金公司提出了管辖异议,认为密州法院无权管辖,但密州法院裁决对此案有管辖权。法院认为,被告网址的特性并非是被动的,因为用户可以通过邮递列表收到来自被告公司的信息。这种情况符合美国关于被告和法院所在州间“最低限度接触”4的原则,密州法院有权管辖。
这一案例在侵权行为上明显比案例1的情况复杂,被告的行为实质上是通过其网址侵犯原告的商标权及进行不正当竞争,因此网址交互性的认定是关键。在网络中,一些网址可以通过用户的登录作出相应的回复,这种网址相对于那些只能被动地被访问的网址来说,称为交互性网址。网址的交互通常可通过邮递列表、订阅网上杂志、登记注册等形式表现出来。在本案例中,被告依靠邮递列表满足了网址互动的条件,使该网址成为交互性网址。
这也是一个经常被引用来说明最低限度接触理论的案例,法院仅依靠被告交互性的网址确定了管辖权。法院认为,网络不同于传统的电话,它传递的信息可被所有想看到的人所共享,应当据此拓宽管辖权的行使范围。交互性网址满足了最低限度接触的条件,构成对原告所在地的“最低限度”的接触,因此原告所在地法院有管辖权。可以看出,密州法院过于重视网络交互的作用。
类似案件还有一些,但都是较“早期”的案例。随着网络案件的增多和研究的进一步深入,一些美国法院提出仅有交互网站,不足以判定管辖权的新观点,并逐渐的为大多数法院所接受。下面的案例就是其中的代表。
3泽普网络销售公司(Zippo.Cybersell,Inc.)诉网络销售公司(Cybersell,Inc.)案5
原告是亚利桑那州的一家公司,被告是佛罗里达州的一家公司,两公司的名称中都有“网络销售(Cybersell)”的字样。被告创建了一个网页,其中包含“网络销售”(Cybersell)的标识,一个本地的电话号码,一个发送电子邮件的邀请函以及一个超文本链接(用户能通过此链接介绍自己的情况)。原告向亚利桑那州地区法院被告侵犯其商标权。地区法院以管辖权不充分为由驳回此案,联邦上诉法院第9巡回法庭维持了该裁决。
法院认为,被告在亚利桑那州通过网络并没有任何的商业行为,被告在亚利桑那州没
有“有意图地”谋求该州的利益和希望受该州法律的保护。法院最后总结说,“简单地将别人的商标作为域名并放置在网络上,就判定该人的居住地法院有管辖权,这种说法是缺乏依据的”。原告需要证明被告有意图地将他的行为指向诉讼管辖地。
被告网址的构成符合交互特性,但法院无法仅依此判定享有管辖权。此案裁决表明,美国法院对传统的“有意获得”6理论和“商业流通”7的理论作出了新的诠释,认为这些理论也同样适用于网络侵权案件。同时认为仅依靠交互性网址不能确定管辖权,而希望通过被告行为的性质、意图来判定。
4瑞得(集团)公司诉宜宾市翠屏区东方信息服务有限公司案8
原、被告均在互联网上拥有自己的站点。1998年底,原告发现被告网站的主页在内容结构、色彩、图案、版式、文字描述等方面均与原告主页相同或类似,原告以被告侵犯其著作权和商业秘密为由向北京市海淀区人民法院。后被告提出管辖异议。海淀法院认为海淀区为侵权行为地,裁定有权管辖此案。被告不服上诉,北京市第一中级人民法院经审理认为海淀法院有管辖权,故驳回了被告的上诉。
这是国内首起网络管辖案件。一、二审法院均认为被告涉嫌通过原告网站接触原告主页内容,即认为被告复制原告主页的行为是侵权行为,故侵权行为地为海淀区,海淀法院有权管辖此案。这里的侵权行为很值得探讨,被告接触了原告的主页,就实施了侵权行为了吗?如果是这样的话,Internet网上每一个浏览者都成了侵权者了。另外,被告是否通过原告网站复制了原告主页,还不能确定(即使复制也是临时复制),因为网站主页间的抄袭,有时并不需要下载复制后再修改,也可以是手工抄在纸上,然后再据此制作成新的主页。笔者认为,本案的侵权行为是发生在被告制作完其主页后,上传到其主页之时,因此被告的侵权行为实施地应当是被告网站的服务器所在地。这个案例最值得注意的是对于抄袭网站的复制行为的判断,其理解直接关系到侵权行为地的认定。
这个案例也涉及网络侵权结果发生地的问题,是否因为网络的全球性,导致侵权的结果延及到全球的任何地方呢?答案当然是否定的。
四、网络案件侵权行为地的分析及应当注意的问题
网络侵权案件的特点,使传统司法管辖权的基础受到了冲击,这是否意味着该理论在网络侵权案件中已无法适用了?笔者认为传统管辖理论虽囿于其产生的时代背景,但其理论精髓在网络案件中仍具有生命力,只是在适用中需要结合网络空间的特性加以考虑。
分析我国民诉法关于侵权案件的管辖规定,其中所述的被告住所地比较容易理解和适用,关键在于对侵权行为地的理解,上述几个案件也均侧重于此。按照民诉法若干意见的解释,侵权行为地包括侵权行为实施地和侵权结果发生地。下面是分析网络案件侵权行为地的几个需要注意的问题:
1侵权行为应当区分积极接触和消极接触两种情况。
积极接触是指把侵权信息发送到他人网址上由之读取的情况;消极接触是指将侵权信息放于网站之上任人读取的行为。该行为可以是上传、发电子邮件等,对于积极接触案件的管辖认识比较一致,发送信息的所在地法院和被告住所地法院拥有管辖权。对于消极接触则认识不一。笔者认为,消极接触与积极接触情况不同,如果原告在诉讼所在地以“消极接触”的方式访问被告有侵权内容的网址,法院不能以此认定对案件享有管辖权。法院如把消极接触作为最低限度接触的标准来受理,势必会造成网络上任何网址的所在地都可以作为管辖地,当事人可以任意选择法院——他只要在某地上网即可。因此,这种认定显然是不合适的。
2仅存在交互性网址不能确定管辖。
将上述的消极接触再进一步分类,可分为依靠被动网站的接触和依靠交互性网站的接触。被动网站只将信息放在网站上,只能被浏览,象案例1的被告网址。交互性网站则更复杂,可以实现进一步的交互动作,象案例2、案例3中的被告网址那样,交互行为包括登记注册、邮递列表、链接留言等。从某种意义讲,交互性网址是积极接触和消极接触的结合。
对于被动网站,与上述消极接触的意见一致,访问者所在地的法院无法获得管辖权。
对于交互性网站,意见不太统一,前述的案例2、案例3分别代表了2种不同的观点,但较主要的和较新的观点是案例3所提出的仅有交互网址不能确定管辖的观点。笔者也赞同这一原则,交互网址只能作为管辖的参考,因为涉及交互网址的行为各不相同,性质千差万别,应区分各类案件的具体情况分别加以考虑。另外,由于一些案件的侵权行为是在交互网站的基础上还分别增加了实际接触(指非网络接触的情况)的行为或网络接触的行为,使得判断侵权行为更加困难。故不应一概而论。
3正确理解侵权行为的性质是确定管辖的基础。
在案例4中,侵权行为是网址复制的行为还是内容上传的行为,成为确定案件管辖的分水岭。网络侵权管辖问题上,正确理解网络中经常出现的“复制”、“临时复制”、“超文本链接”、“订阅邮递列表”等行为的性质,对正确掌握侵权行为地从而确定管辖权有着极其重要的意义。上述行为在认定上有一定的难度,甚至有一些是理论界长期争论的问题,这更需法官根据案情仔细分析,公正地确定管辖地。
4对网络案件侵权结果发生地的思考
侵权结果发生地是侵权行为直接产生的结果发生地,在网络侵权案件中,不能将其扩大到任何互联网能达到的地方。网络的全球性、交互性和实时性使网络侵权行为的影响扩大何止几倍,侵权后果也更为严重。笔者认为原告住所地应当可视为侵权结果发生地。原因在下文中专门讨论。
从上述分析可以看出,我们并不能找到一个对于所有网络侵权案件皆可适用的原则。笔者认为,正是网络侵权行为的复杂性、多样性,要求我们在分析其侵权行为地时,应当考虑不同案件的具体情况确定管辖,而不应得出使用交互性网址或实施交互行为就一定由某某法院管辖的结论。
五、原告住所地能否成为网络侵权案件的管辖基础
如前所述,众多的网络案件管辖新理论并不能真正解决实际问题,而依靠对侵权行为的分析来处理,也确实有一定的难度,难以确定统一适用的标准。那么,能否找到一种更方便、更适应网络新形势的管辖基础呢?笔者认为可以考虑将原告所在地作为网络侵权案件管辖地。其原因有三:
1从我国民事诉讼法的管辖原则来看,我国确定的一般地域管辖的原则为“原告就被告”,该原则确实在我国司法实践中取得了不错的效果,但也存在着一定的问题。实际上,“原告就被告”原则是大陆法系较早建立的一项管辖原则,但随着一些新类型的案件如知识产权案件、网络案件的兴起,其便于诉讼的目的往往不能得到实现,反而导致原告诉权无法得到保证,被告逍遥法外的后果。权利人为保护自己的权利疲于奔命,有时更得使用“诉讼技巧”,千方百计地拉上侵权产品的销售者才能达到选择法院管辖的目的,这有违于管辖原则的初衷。管辖原则的基础应当是在方便诉讼和更好的保障当事人权利等诸方面找到一个良好的平衡点。因此在法律日新月异的今天,有必要进一步完善管辖原则。
2从网络的特性看,由于侵权行为通过网络来实施,使侵权行为的影响力不断扩大,被告通过其侵权行为侵害了原告的利益,其侵权后果往往在原告所在地最为严重。同时,由于网络的可交互性,被告可以比传统的侵权行为更方便地指向原告所在地。被告的商业行为试图进入原告所在地,侵害原告权利,可以表明其愿意接受原告所在地法院的管辖,或者说被告是可以预见被原告所在地法院管辖的结果的。这些观点在美国一些判例中已有适用。笔者认为网络侵权行为的影响力更指向了原告住所地,可以考虑将原告所在地作为网络侵权案件管辖地。
3从案件的涉外因素考虑,网络的全球性不可避免地使侵权案件涉及国外被告,为便于国内原告的诉讼,维护国家的,更好地依法保护国家和人民的合法权益,原告住所地法院应当有权管辖。涉外网络案件的管辖问题是比较复杂的,它与国内司法管辖权既有联系又有区别。国际上对涉外民事案件的管辖原则主要有以下四种;(1)属人管辖原则;(2)属地管辖原则;(3)协议管辖原则;(4)专属管辖。此外,解决管辖权冲突的还有国际公约,包括双边和多边条约。对于涉外民事案件行使管辖权,是维护我国、保护我国及我国公民合法权利的重要措施。实践中,各国均根据国内立法和国际惯例,提出更加有利于保护的管辖权原则,我国已有原则包括:(1)被告在境内居住的;(2)诉讼标的物位于国内;(3)国内原告对国外被告提起的有关身份的诉讼;(4)国内发生的损害赔偿案。笔者认为,也应当将网络侵权案件包括其中。
以上是原告住所地作为网络侵权案件管辖地的三个原因。当然,确定原告住所地为网络侵权案件的管辖地,还需要立法的进一步完善或是司法解释的补充。
六、结论
网络侵权案件的管辖仍应适用民诉法侵权案件管辖的有关规定。
在分析侵权行为中,应当结合具体案情具体分析侵权行为实施地。
仅有交互性网址并不能确定原告所在地法院享有管辖权。
最后,建议完善立法,将原告住所地作为网络侵权案件管辖地。
(作者单位:北京市第一中级人民法院)
注释:
1本案资料见(2000)海知初字第7号案。
2本案资料见美国947F.supp.1328(E.D.MO.1996)案。
3邮递列表(mailinglist),又称讨论组,其组内的任何成员都可通过电子邮件的形式就某一专题互相发表意见、讨论问题、共享信息等,这个由所有成员组成的集合就称为“邮递列表”。
4最低限度接触原则,是指案件被告在法院辖区内有没有交易行为和民事侵权行为,法院要对案件行使管辖权,则被告和该法院间应存在某种最低限度的接触,这种才能满足适当程序条款和公平原则的要求。
5本案资料见美国130F.3d414(9thcir.1997)案。
6有意获得理论,是对“最低限度接触”原则的一项限制,该理论指出;在被告与法院所在地产生了最低限度接触的情况下,只有这种“接触”是被告自己的故意行为的结果,该法院才能对被告行使管辖权,该理论的本质是,被告是有意地为某种行为,以取得在诉讼所在地从事某种活动的权利,进而得到该地法律上的利益和保护。
在现代互联网的时代,很多人为了便利和网络文献的丰富性就导致了惰性,不管是好是坏就胡编乱造的拿来充数,这样的参考文献是没有任何价值意义的,下面是学术参考网的小编整理的关于网络安全论文参考文献,欢迎大家阅读借鉴。
网络安全论文参考文献:
[1]张金辉,王卫,侯磊.信息安全保障体系建设研究.计算机安全,2012,(8).
[2]肖志宏,杨倩雯.美国联邦政府采购的信息安全保障机制及其启示.北京电子科技学院学报,2009,(3).
[3]沈昌祥.构建积极防御综合防范的信息安全保障体系.金融电子化,2010,(12).
[4]严国戈.中美军事信息安全法律保障比较.信息安全与通信保密,2007,(7).
[5]杨绍兰.信息安全的保障体系.图书馆论坛,2005,(2).
[6]侯安才,徐莹.建设网络信息安全保障体系的新思路.现代电子技术,2004,(3).
网络安全论文参考文献:
[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).
[2]田文英.浅谈计算机操作系统安全问题[J].科技创新与应用,2012(23).
[3]张晓光.试论计算机网络的安全隐患与解决对策[J].计算机光盘软件与应用,2012(18).
[4]郭晶晶,牟胜梅,史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用,2013,12(09):123-125.
[5]王拥军,李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2013,11(07):153-171.
[6]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013,11(07):152-160.
[7]周连兵,张万.浅议企业网络安全方案的设计[J].中国公共安全:学术版,2013,10(02):163-175.
网络安全论文参考文献:
[1]古田月.一场在网络战场上的较量与争夺[N].中国国防报,2013-05-20(6).
[2]兰亭.美国秘密监视全球媒体[N].中国国防报,2010-10-24(1).
[3]李志伟.法国网络安全战略正兴起[N].人民日报,2013-01-01(3).
[4]石纯民,杨洋.网络战:信息时代的战略战[N].中国国防报,2013-09-23(6).
大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。
一、会议主题
2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。
二、征文内容
1. 关于提升国家第五空间的战略地位和执行力的研究
2. 云计算与云安全
3. 大数据及其应用中的安全
4. 移动网络及其信息安全
5. 物联网安全
6. 智能化应用安全
7. 网络监测与监管技术
8. 面对新形势的等级保护管理与技术研究
9. 信息安全应急响应体系
10. 可信计算
11. 网络可信体系建设研究
12. 工业控制系统及基础设施的网络与信息安全
13. 网络与信息系统的内容安全
14. 预防和打击计算机犯罪
15. 网络与信息安全法制建设的研究
16. 重大安全事件的分析报告与对策建议
17. 我国网络安全产业发展的研究成果与诉求
18. 其他有关网络安全和信息化的学术成果
凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。
三、征文要求
1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。
2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。
3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。
4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。
5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。
6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。
联系人:田芳,郝文江
电话:010-88513291,88513292
征文上传Email 地址:
32学时 2学分
《网络法概论》课程属于法学本科专业的选修课程。该课程主要适用于法学本科专业,也可适用于非法学专业的选修课程。
本课程将系统地讲述网络法的基本范畴、基本制度和基本原理,网络法的概念、特征、体系、渊源,国外电子签名法,中国电子签名法,电子商务主体制度,电子商务合同制度,电子商务消费者保护制度,电子政务法律制度,政府信息公开法律制度,国外的网络安全法律制度,我国的网络安全法律制度,网络金融安全保护制度,网络人格权保护制度,网络个人信息保护制度,网络知识产权保护制度,网络虚拟财产保护制度,网络犯罪制度,网络管辖权制度,网络证据法律制度等内容。
通过该课程的学习,使学生了解本学科的学科性质,熟悉学科的基本框架,准确理解学科的基本概念和基本理论,能够灵活运用学科知识和理论分析和解决现实的法律问题。
一、课程目标
本课程力求以课程内容体系为纲,结合国内外网络法研究中的最新成果和前沿观点,及时反映中国网络领域的最新进展和实践探索。通过该课程的学习,使学生了解和掌握网络法的基本概念、基本理论、基本技术方法和发展动态;在传递知识和思想的同时,引导和锻炼学生的思维能力,能够运用所学的理论和方法分析、解决网络法实践中的问题,对当代中国进行的法治建设进行正确的理解和判断;结合学生的不同需求,设置相关的话题、案例和讨论,增强学生适应社会、解决问题的能力,为未来从事相关工作打下坚实的基础。
二、课程内容、要求及学时分配
1.主要教学内容
序号
章节
内容及要求
学时
备注
1
第1章
网络法导论
理解网络法的基本概念
了解网络法的法律体系、法律渊源和基本原则
掌握网络法的调整对象和内容体系
2
2
第2章
电子签名法
掌握电子签名和电子签名法的基本概念
了解国外的电子签名法
掌握我国的电子签名法律制度
4
3
第3章
电子商务法
掌握电子商务和电子商务法的基本概念
掌握电子商务主体制度
掌握电子商务合同制度
掌握电子商务消费者保护制度
4
4
第4章
电子政务法
掌握电子政务和电子政务法的基本概念
掌握信息公开法法律制度
了解电子政务法的立法趋势
4
5
第5章
网络安全法
熟悉网络安全与网络安全立法的基本概况
了解国外网络安全法的立法和发展
掌握我国网络安全法律制度
4
6
第6章
隐私与个人信息保护法
掌握网络环境隐私权保护制度
掌握个人信息保护法律制度
4
7
第7章
网络财产法律制度
掌握网络中的知识产权:版权、商标、域名等等
掌握虚拟财产的法律保护
6
8
第8章
网络犯罪与网络法律纠纷的解决
掌握网络犯罪法律制度
掌握网络管辖制度
掌握网络证据制度
4
合 计
32
2.实验安排内容
序号
实验名称
内容及要求
学时
合 计
三、师资队伍
本课程负责人应具备副教授及以上职称,原则上必须毕业于法学专业,多年从事法学专业的教学和科研工作,并具备五年以上相关课程的教学经验。
本课程的教学队伍可由2~4名教师组成。主讲教师师资队伍应该年龄层次合理,学历层次为研究生,并且系统具备法学的基础理论及良好的研究能力。
四、教材及教学参考
1.建议教材
刘品新.网络法学(第2版).北京:中国人民大学出版社,2015
2.教学参考资料
1)李艳.网络法(第2版).北京:中国政法大学出版社,2017
2)马克·A.莱姆利.软件与互联网法(上).北京:商务印书馆,2014
3)罗胜华.网络法法案例评析.北京:对外经贸大学出版社,2012
3.其他教学资源
1)网络教学资源:亚太网络法研究中心、最高人民法院网、中国裁判文书网等
2)微信公众号:审判研究、法学学术前沿、法律读库、首席法务等
3)研论文资料(由任课教师指定)
五、教学组织
总体而言,本课程将以教学大纲和教学日历为主线,以学生的学习需求为落脚点,以问题引导教学,以互动启发思考,以讲解释疑解惑。授课教师可以根据最新的立法和司法动态做必要的调整和更新。
本课程将突出参与、对话和分享的理念,使学生由被动接受到主动求知,更加关注教学过程。课上讲授和课下学习相结合,主讲教师按照教学大纲和教学日历认真备课,学生根据教学日历提前预习所学内容、阅读所提供的教学材料。在对基础知识、概念和理论进行讲授的基础上,突出每章的重点和难点,在传递知识的同时,更加注重训练学生的思维能力。
探索多种教学方法和形式,如分组讨论、辩论、案例教学、专题教学等,培养学生主动学习能力、合作能力、沟通能力。积极挖掘课堂教学中的隐性知识和潜在问题,进行启发式教学和反思式教学,既可以举一反三,又能够为学生留有思考的空间。
课堂讲授面向所有学生,梳理课程内容的基本体系和轮廓,突出课程内容的思路和方法,强调重点和难点问题。结合网络法较强的理论性和实践性特征,及时选取最新的话题、案例和立法政策等,同时鼓励学生自行寻找相关素材,尤其是发生在现实身边的物权法问题,进行研究型学习。
本课程安排至少两次次正式的集中答疑,时间拟为课程中期和课程结课。根据实际教学进程开展至少2次课程作业,作业可以是针对讲授期间的需求安排课上进行,也可以是受时间所限课上没有展开的内容。作业形式,可以是问答式、是非判断、小论文、个人读书报告等。教师的批阅反馈,可以是作业本批阅、PPT课堂展示、个人速递反馈等形式。
六、课程考核
本课程采取开卷考试或考查的方式,成绩由平时成绩(30%)和期末成绩(70%)构成。
其中,平时成绩可以由考勤、平时作业、讨论、课堂表现等组成。
七、说明
1)本课程标准从法学类2016级开始使用,课程标准的变更应由课程负责人提出,专业负责人审批并报学院和教务部备案。
2)学习本课程的学生应及时了解网络法理论或实践中的热点和难点,熟悉网络法的立法和司法的最新进展,观察和思考现实生活中的网络法律问题,并有条件的情况下积极参与相关司法活动。
制定者:×××
[关键词] 高校 网络安全人才 培养模式
随着网络技术的发展和信息化程度的日益提高,人们的社会生活对信息基础设施和信息资源的依赖程度越来越高。信息网络给人类带来方便的同时,其所带来的网络安全隐患问题日益严重。而网络安全人才在解决安全隐患和威胁方面的作用将越来越突出。
网络安全人才是指受过计算机网络技术、信息安全教育或培训,懂得计算机技术或是网络安全方面的知识并且能够解决实际问题的专门人才。网络安全人才在维护网络安全、保障网络运行中起着基础和决定性的作用。但我国网络安全人才培养却严重不足,人才供需矛盾突出。根据教育部统计资料表明,我国目前大学本科以上学历的网络安全人才只有2100人左右,而国内对网络安全专业人才的需要量高达10余万以上,每年全国能够培养的信息安全专业学历人才和各种安全认证人员大约不到5千人,供需缺口特别大。据统计,到2008年,全球网络安全行业的就业人数将由目前的130万上升到210万。目前,我国网络安全人员从人数和质量上都远不能满足市场的紧迫需求,加快网络安全人才的培养,已经成为影响信息化社会发展的速度和国家安全实现的关键性因素。
一、我国高校培养网络安全人才的现状
1.高校网络安全人才培养处于探索阶段。网络安全人才的培养是随着网络的快速普及而展开的。2000年,我国高校开始设置信息安全本科专业,标志着我国将网络安全人才的培养正式纳入高等教育体系中。据不完全统计,截止到目前,我国已有近50所高校开设了信息安全本科专业,部分高校已设立了信息安全方面的硕士点和博士点,初步形成了本科――硕士――博士的培养层次。
2.高校网络安全人才的培养尚未形成科学的模式。由于高校培养网络安全人才正处于起步和探索阶段,因此各个高校采取的方式和方法也不尽相同,体现出不同的办学思路。例如有的学校把信息安全专业办在安全工程系,以安全为教学内容的重点;有的学校把信息安全专业办在计算机系,以计算机和网络知识为重点;有的学校把信息安全专业办在数学系,以数学、物理等基础知识为其侧重点;有的学校把信息安全专业办在通信系,以密码学作为教学的重点;还有的学校将信息安全专业设置在管理学系,以电子商务为其教学重点和方向。
不同的办学思路,一方面是各个高校依照其自身的学科优势和办学格局,对信息安全学科初期发展进行的有益探索和尝试,符合高等教育发展和高校自身建设的规律;但另一方面也说明我国整个高等教育体系在信息安全学科方面缺乏统一的规划和指导,还没有形成科学合理的学科教育模式。
二、我国高校网络安全人才培养模式存在的问题
1.学科体系不成熟。我国部分高校已设置了信息安全专业,初步形成了从本科到博士的培养层次。但是信息安全是一门综合性的交叉学科,涉及数学、通信、计算机、微电子、网络工程、密码学、法律等诸多学科,我国高校在网络安全人才的培养过程中,还无法准确把握各学科之间的比重关系,表现在各高校在该专业的课程设置上比较盲目,随意性较大。目前的培养体系中,还存在重数量轻质量、重文凭轻素质的现象,培养的人才普遍是从理论到理论,动手实践能力不强,不能解决现实的网络安全问题。
2.培养目标、培养计划和相应的课程体系还不完善。现有培养模式中,信息安全学科建设的指导思想、人才培养的目标和方向都是各个高校根据其具体情况制定的,缺乏系统的学科指导体系和规划。各高校都处于一种“摸着石头过河”的状况,直接导致了培养的人才水平参差不齐、知识结构不合理,不能胜任企业和其他用人单位的工作需要。
3.精通网络安全理论和技术的尖端人才以及专门从事网络安全研究的科研人员缺乏。网络从其产生到现在也不过短短的几十年,网络安全的问题更是最近几年才引起人们的普遍关注。我国进行网络安全方面的研究起步较晚,网络安全人才不足,且多是“半路出家”(即由网络管理人员通过有关网络安全知识的自学或短期培训后从事这项工作的),缺乏大量精通尖端网络安全技术的专门人才。网络安全人才分布不均、人才队伍不稳定。这种状况使我国目前对网络安全方面的研究远远落后于网络技术的发展。
4.网络安全教育的普及率较低,一些公民缺乏网络安全意识。由于网络安全问题一直没有得到应有的重视,这就导致普通公民对此问题持无所谓的态度,即使是经常接触网络的人也没有形成网络安全的观念和常识,安全隐患较多。
5.缺乏网络安全教育所必需的实验设备和条件。开设信息安全专业的部分高校缺乏基本的基础课程实验室,教学实验和模拟设备。许多高校无法开展课程体系中所要求的实验,学生的学习只能是从理论到理论,极大的削弱了教学效果。
6.偏重理论学习,对实践环节重视不够。信息安全学科不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践过程中去认识、去体会。当前设有信息安全专业的高校,能够为学生提供实践的机会很少。许多高校无法为学生提供实践锻炼的机会,更不用说提供处理网络安全问题的模拟实践。这样培养出来的人才其解决实际问题的能力可想而知。
三、美国高校网络安全人才培养的模式
美国高校的网络安全人才培养模式主要有两种:“核心课程+课程模块”模式和“知识传授+科学创新+技术能力”模式。“核心课程+课程模块”模式是美国大学网络安全专业教学中采用的一种基本模式,它类似于我国高校中采用的“基础课+专业方向选修课”的模式。也就是说,学生在修完规定的专业基础课后,可以根据其爱好和特长,选择自己感兴趣的某个方向进行研究。“知识传授+科学创新+技术能力”模式承担着基础知识教育、专业技能培养和创新能力培养的重任,对网络安全人才的培养提出了更高的要求。
美国不仅在本科阶段培养网络安全人才形成了自己的特点,在硕士和博士阶段更加注重对某一领域的深入研究。美国的研究生教育通过补充课程论文和考试或者通过课程论文和硕士论文项目使研究生们在信息安全学科的某一个特定领域深入下去。硕士论文通常是开发一种理论到某一个或者一些特定场合的应用;而博士阶段更注重理论分析,对理论进行扩展,改进或者提出新的理论。
美国的网络安全人才培养模式的优势在于注重学生基础知识的获取和创新能力的培养。基础知识和专业理论教育是学生必须掌握的内容,培养出来的学生具有较广的知识面和知识体系,可以满足企业等用人单位的不同需求。通过大学及研究生阶段的学习,学生不但可以很快熟悉并巩固书本知识,并且可以在实践的过程中,不断研究发现新问题并予以解决,培养了学生的创新能力。
笔者认为,创新能力的培养必须以基础知识和专业技能为根基,是建立在扎实的基础知识和熟练的专业技能基础之上的一个更高层次的目标和要求,因此,与“核心课程+课程模块”模式相比,依据“知识传授+科学创新+技术能力”模式培养出来的人才不仅具有较强的专业知识和处理实际问题的能力,而且具有较强的创新能力。
四、完善我国高校安全人才培养模式的具体措施
我国应在借鉴美国高校网络安全人才培养模式优点的同时,探索适合我国国情的网络安全人才模式。笔者认为,可以采取“核心课程+课程模块+教学实践”这种理论和实践相结合的培养模式。在核心课程设置中,让学生掌握计算机、数学、通信、计算机、微电子、网络工程、密码学等基础知识;在课程模块设计中,让学生探讨研究其感兴趣的网络安全领域和内容;在教学实践环节,让学生总结出大量目前存在的网络安全问题,并尝试着让其进行研究解决,以此锻炼学生分析问题、解决问题的能力,使学生能将所学理论知识与实际应用结合起来。
具体来说,高校应从以下几方面入手,培养网络安全人才,使其具备较合理的知识结构:
1.研究信息安全专业特点,建立科学合理的学科知识体系。信息安全专业是一个交叉的新兴学科,需要许多学科的知识作为铺垫。高校网络安全人才培养的目标应是造就一批具有较高素质的网络安全管理和技术人才。我国高校应通过统一制定教学大纲和统编教材,使学生具备计算机、数学、密码学等健全合理的知识结构。合理采用美国高校对网络安全人才培养的先进理念和模式,通过严格的培养使信息安全专业毕业的学生具备以下素质:宽厚扎实的计算机科学和软件工程知识;娴熟的计算机科学技术综合应用能力;将信息系统及其安全领域的知识同某一应用领域业务相结合的能力;独立完成网络安全相关领域问题的能力。
2.开设法律课程,使网络安全人才具备相应的法律知识。虽然我国还没有专门的网络安全法,但在一些法律法规以及规章制度中都不同程度的涉及到了网络安全的内容。例如《刑法》、《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》等都是有关网络安全的法律法规。作为网络安全人才必须了解上述法律、法规的相关规定。
3.将网络安全理论教育和实践相结合。高校应该将“网络安全设备操作指南”、“网络安全注意事项”等内容列入日常的教学活动中,这是培养网络安全人才,保证各项安全策略、制度、规程和操作在日常工作中得到贯彻落实的重要环节。还可以定期进行网络安全演练,如果条件成熟,甚至可以挑选一些真正的病毒加以分析、研究。这不仅是检查网络安全保障体系运作情况的重要手段,而且可以增强学生应付突发事件的能力。
4.网络安全人才的培养是一种持续教育,因此应加强和政府、公司的交流与合作,充分调动各方面积极因素,共同培养高素质的网络安全人才。美国高校的网络安全教育特别重视合作与交流,例如美国普渡大学(Purdue University),其COAST(Computer Operations Audit and Security Technology)项目是该校计算机科学系从事计算机安全研究的多项目、多投资的实验室,它促使政府机构、大公司的研究人员和工程师紧密合作。如今COAST已经是世界上最大的专职的、学术的计算机安全研究群体之一,培养了许多优秀的信息安全专业人才。我国高校应借鉴其有益的经验,加强师资队伍的建设,改善办学条件,对信息安全方面的研究给予经费支持和倾斜,改变教学条件,更新试验设备和仪器。同时,加强国内与国际的交流,搭建学校与企业的互动平台,和一些具有综合实力的大企业、公司合作,让学生进行有机的、双向的实践活动。
《国家信息安全报告》中指出:“从事信息技术的人才匮乏是当今世界的一大紧急警报。就信息安全的人才而言,其匮乏的程度更比一般的IT技术有过之而无不及。”《2006――2020年国家信息化发展战略》更是为我国网络安全人才的培养提出了宏伟目标:“建设国家信息安全保障体系,加快信息安全人才培养,增强国民信息安全意识。提高国民信息技术应用能力。提高国民受教育水平和信息能力。培养信息化人才。构建以学校教育为基础,在职培训为重点,基础教育与职业教育相互结合,公益培训与商业培训相互补充的信息化人才培养体系。”我国高校应按照《发展战略》的指引和要求,积极探索和建立网络安全人才培养的模式,为网络安全人才的培养提供更为广阔的空间和平台,构建更加坚固的网络安全保障体系,只有如此,才能营造出和谐、安全的网络空间。
参考文献:
[1]郑志彬吴昊辛阳:建立产学研结合的信息安全人才培养道路[J].北京电子科技学院学报,2006(3)
[2]刘宝旭:浅谈信息安全学科建设与人才培养[J].北京电子科技学院学报,2006(3)
[3]王海晖谭云松伍庆华黄文芝:高等院校信息安全专业人才培养模式的研究[J].现代教育科学,2006(3)
[论文摘要]在网络技术高速发展的时代,网络安全成每个网络使用者为关注的焦点,讨论传输层安全性问题,分析了地址机制?通用的安全协议将逐步消失,取而代之的是融合安全技术应用的问题研究。
互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,操作系统漏洞、计算机病毒、黑客人侵及木马控制、垃圾邮件等也给广大互联网用户带来了越来越多的麻烦,网络安全问题因此成为令人瞩目的重要问题。
一、传输层安全
最常见的攻击是TCP会话劫持,该劫持是劫持一个现存的会话,利用合法用户进行连接并通过验证,之后顺其自然接管会话。TCP通过3次握手建立连接以后主要采用滑动窗口机制来验证对方发送的数据,如果对方发送的数据不在自己的接收窗口内,则丢弃此数据,这种发送序号不在对方接收窗口的状态称为非同步状态。当通信双方进入非同步状态后,攻击者可以伪造发送序号在有效接收窗口内的报文也可以截获报文。篡改内容后,再修改发送序号,而接收方会认为数据是有效数据。
TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP FTP及Telnet等。攻击者通过正在进行TCP通信的2台主机之间传送的报文得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号。从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。TCP会话劫持避开了被攻击主机对访问者的身份验证和安全认证。使攻击者直接进入对被攻击主机的访问状态,因此对系统安全构成的威胁比较严重。
二、地址机制
IPv6采用128位的地址空间,其可能容纳的地址总数高达2128,相当于地球表面每平方米拥有6.65×1023个。一方面可解决当前地址空间枯竭的问题,使网络的发展不再受限于地址数目的不足;另一方面可容纳多级的地址层级结构,使得对寻址和路由层次的设计更具有灵活性,更好地反映现代Internet的拓扑结构。IPv6的接口ID固定为64位,因此用于子网ID的地址空间达到了64位,便于实施多级路由结构和地址集聚。IPv6的前缀类型多样,64位的前缀表示一个子网ID,小于64位的前缀要么表示一个路由,要么表示一个地址聚类。IPv6的地址类型包括单播、多播和任播地址,取消了广播地址。IPv6的地址机制带来的安全措施包括:
1)防范网络扫描与病毒、蠕虫传播。传统的扫描和传播方式在IPv6环境下将难以适用,因为其地址空间太大。
2)防范IP地址欺骗。IPv6的地址构造为可会聚、层次化的地址结构,每一ISP可对其客户范围内的IPv6地址进行集聚,接入路由器在用户进入时可对IP包进行源地址检查,验证其合法性,非法用户将无法访问网络所提供的服务。另外,将一个网络作为中介去攻击其他网络的跳板攻击将难以实施,因为中介网络的边界路由器不会转发源地址不属其范围之内的IPv6数据包。
3)防范外网入侵。IPv6地址有一个作用范围,在这个范围之内,它们是唯一的。在基于IPv6的网络环境下,主机的一个网络接El可配置多种IPv6地址,如链路本地地址、站点本地地址、单播全球地址等,这些不同地址有不同的作用域。IPv6路由器对IPv6地址的作用范围是敏感的,绝不会通过没有正确范围的接El转发数据包。因此,可根据主机的安全需求,为其配置相应的IPv6地址。例如,为保障本地子网或本地网络内的主机的安全,可为其配置相应的链路本地或站点本地地址,使其通信范围受限于所在链路或站点,从而阻断外网入侵。
三、通用的安全协议将逐步消失,取而代之的是融合安全技术
当网络安全还没有成为网络应用的重要问题时,制定的通信协议基本上不考虑协议和网络的安全性。而当这些协议大规模使用出现诸多安全漏洞和安全威胁后,不得不采取补救措施,即发展安全协议保护通信的安全,因此IPSec、IKE、TLS等通用的安全协议应运而生,并获得广泛的应用,在充分重视安全重要性后,新的协议在设计过程中就充分考虑安全方面的需要,协议的安全性成了新的协议是否被认可的重要指标.因此新的通信协议普遍融入了安全技术,如SIP本身就附带诸多安全机制,IPv6本身附带了必要的安全字段,这种发展趋势将会持续,由此可以预见,传统的通用安全协议应用范围将逐渐缩小,最终消失,取而代之的是所有通信协议都具备相应的安全机制。
四、总结
总之,随着网络的普及,网络信息安全所面临的危险已经渗透到社会各个方面,应深刻剖析各种不安全的因素,并采取相应的策略,确保网络安全。解决信息网络安全仅依靠技术是不够的,还要结合管理、法制、政策及教育等手段,将信息网络风险降低至最小程度。相信随着网络安全技术的不断改进和提高,以及各项法律法规的不断完善,将能构造出更加安全可靠的网络防护体系。
网络安全法律制度所要解决的问题,乃是人类进入信息社会之后才产生的特殊安全问题。正如为了适应时代所赋予的“正义观念”必须调整为“科学发展观”一样,法律规范随着信息社会的发展也应适应新的安全问题而作出结构性调整,以符合时代赋予的“科学发展观”。
网络安全监管应当以“快速反应和有效治理”为原则。从信息化发展的趋势考察,政府部门职权的适当调整是网络安全监管权力配置的必然选择。因此,构建政府部门之间、政府与社会之间的“信息共享”机制便成为网络安全监管法制建设的重点,应当注意到,只有政府和企业、个人密切配合,才能弥补政府网络安全监管能力的不足,使其更好地履行职责,从而实现保障网络安全的战略目标。
参考文献:
[1]郑晓妹. 信息系统安全模型分析[J]安徽技术师范学院学报, 2006,(01).
[2]李雪青. 论互联网络青年道德主体性的失落及其建设[J]北方工业大学学报, 2000,(04).
[3]刘建永,杜婕. 指挥控制系统的信息安全要素[J]兵工自动化, 2004,(04).
[4]高攀,陈景春. /GS选项分析[J]成都信息工程学院学报, 2005,(03).
[5]刘颖. 网络安全战略分析[J]重庆交通学院学报(社会科学版), 2003,(S1).
[6]刘颖. 析计算机病毒及其防范技术[J]重庆职业技术学院学报, 2003,(04).
[7]王世明. 入侵检测技术原理剖析及其应用实例[J]燕山大学学报, 2004,(04).
[8]刘晓宏. 浅谈航空电子系统病毒防范技术[J]电光与控制, 2001,(03).
[论文摘要]在网络技术高速发展的时代,网络安全成每个网络使用者为关注的焦点,讨论传输层安全性问题,分析了地址机制﹑通用的安全协议将逐步消失,取而代之的是融合安全技术应用的问题研究。
互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,操作系统漏洞、计算机病毒、黑客人侵及木马控制、垃圾邮件等也给广大互联网用户带来了越来越多的麻烦,网络安全问题因此成为令人瞩目的重要问题。
一、传输层安全
最常见的攻击是TCP会话劫持,该劫持是劫持一个现存的会话,利用合法用户进行连接并通过验证,之后顺其自然接管会话。TCP通过3次握手建立连接以后主要采用滑动窗口机制来验证对方发送的数据,如果对方发送的数据不在自己的接收窗口内,则丢弃此数据,这种发送序号不在对方接收窗口的状态称为非同步状态。当通信双方进入非同步状态后,攻击者可以伪造发送序号在有效接收窗口内的报文也可以截获报文。篡改内容后,再修改发送序号,而接收方会认为数据是有效数据。
TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTPFTP及Telnet等。攻击者通过正在进行TCP通信的2台主机之间传送的报文得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号。从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。TCP会话劫持避开了被攻击主机对访问者的身份验证和安全认证。使攻击者直接进入对被攻击主机的访问状态,因此对系统安全构成的威胁比较严重。
二、地址机制
IPv6采用128位的地址空间,其可能容纳的地址总数高达2128,相当于地球表面每平方米拥有6.65×1023个。一方面可解决当前地址空间枯竭的问题,使网络的发展不再受限于地址数目的不足;另一方面可容纳多级的地址层级结构,使得对寻址和路由层次的设计更具有灵活性,更好地反映现代Internet的拓扑结构。IPv6的接口ID固定为64位,因此用于子网ID的地址空间达到了64位,便于实施多级路由结构和地址集聚。IPv6的前缀类型多样,64位的前缀表示一个子网ID,小于64位的前缀要么表示一个路由,要么表示一个地址聚类。IPv6的地址类型包括单播、多播和任播地址,取消了广播地址。IPv6的地址机制带来的安全措施包括:
1)防范网络扫描与病毒、蠕虫传播。传统的扫描和传播方式在IPv6环境下将难以适用,因为其地址空间太大。
2)防范IP地址欺骗。IPv6的地址构造为可会聚、层次化的地址结构,每一ISP可对其客户范围内的IPv6地址进行集聚,接入路由器在用户进入时可对IP包进行源地址检查,验证其合法性,非法用户将无法访问网络所提供的服务。另外,将一个网络作为中介去攻击其他网络的跳板攻击将难以实施,因为中介网络的边界路由器不会转发源地址不属其范围之内的IPv6数据包。
3)防范外网入侵。IPv6地址有一个作用范围,在这个范围之内,它们是唯一的。在基于IPv6的网络环境下,主机的一个网络接El可配置多种IPv6地址,如链路本地地址、站点本地地址、单播全球地址等,这些不同地址有不同的作用域。IPv6路由器对IPv6地址的作用范围是敏感的,绝不会通过没有正确范围的接El转发数据包。因此,可根据主机的安全需求,为其配置相应的IPv6地址。例如,为保障本地子网或本地网络内的主机的安全,可为其配置相应的链路本地或站点本地地址,使其通信范围受限于所在链路或站点,从而阻断外网入侵。
三、通用的安全协议将逐步消失,取而代之的是融合安全技术
当网络安全还没有成为网络应用的重要问题时,制定的通信协议基本上不考虑协议和网络的安全性。而当这些协议大规模使用出现诸多安全漏洞和安全威胁后,不得不采取补救措施,即发展安全协议保护通信的安全,因此IPSec、IKE、TLS等通用的安全协议应运而生,并获得广泛的应用,在充分重视安全重要性后,新的协议在设计过程中就充分考虑安全方面的需要,协议的安全性成了新的协议是否被认可的重要指标.因此新的通信协议普遍融入了安全技术,如SIP本身就附带诸多安全机制,IPv6本身附带了必要的安全字段,这种发展趋势将会持续,由此可以预见,传统的通用安全协议应用范围将逐渐缩小,最终消失,取而代之的是所有通信协议都具备相应的安全机制。
四、总结
总之,随着网络的普及,网络信息安全所面临的危险已经渗透到社会各个方面,应深刻剖析各种不安全的因素,并采取相应的策略,确保网络安全。解决信息网络安全仅依靠技术是不够的,还要结合管理、法制、政策及教育等手段,将信息网络风险降低至最小程度。相信随着网络安全技术的不断改进和提高,以及各项法律法规的不断完善,将能构造出更加安全可靠的网络防护体系。
网络安全法律制度所要解决的问题,乃是人类进入信息社会之后才产生的特殊安全问题。正如为了适应时代所赋予的“正义观念”必须调整为“科学发展观”一样,法律规范随着信息社会的发展也应适应新的安全问题而作出结构性调整,以符合时代赋予的“科学发展观”。
网络安全监管应当以“快速反应和有效治理”为原则。从信息化发展的趋势考察,政府部门职权的适当调整是网络安全监管权力配置的必然选择。因此,构建政府部门之间、政府与社会之间的“信息共享”机制便成为网络安全监管法制建设的重点,应当注意到,只有政府和企业、个人密切配合,才能弥补政府网络安全监管能力的不足,使其更好地履行职责,从而实现保障网络安全的战略目标。
参考文献:
[1]郑晓妹.信息系统安全模型分析[J]安徽技术师范学院学报,2006,(01).
[2]李雪青.论互联网络青年道德主体性的失落及其建设[J]北方工业大学学报,2000,(04).
[3]刘建永,杜婕.指挥控制系统的信息安全要素[J]兵工自动化,2004,(04).
[4]高攀,陈景春./GS选项分析[J]成都信息工程学院学报,2005,(03).
[5]刘颖.网络安全战略分析[J]重庆交通学院学报(社会科学版),2003,(S1).
[6]刘颖.析计算机病毒及其防范技术[J]重庆职业技术学院学报,2003,(04).
[7]王世明.入侵检测技术原理剖析及其应用实例[J]燕山大学学报,2004,(04).
[8]刘晓宏.浅谈航空电子系统病毒防范技术[J]电光与控制,2001,(03).
论文关键词:信息安全;保护
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
1我国信息安全的现状
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
2我国信息安全保护的策略
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
论文关键词:信息安全;保护
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
1我国信息安全的现状
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
2我国信息安全保护的策略
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
关键词:校园网络;网络安全;安全防护策略
目前,全球信息化大潮正推动着高校的信息化进程,各高校积极拓宽网络范围。网络范围不断扩展,加之多校区教学模式越来越多地出现在各大高校,在这种网络用户急速增加、校区之间通信要求越来越高的情况下,网络安全隐患逐渐摆在了各高校网络工作者的面前,面对如此严峻的网络形式,如何最大程度地减小网络安全隐患也是网络工作者所需考虑的问题,那么究竟如何来完善高校多校区的网络安全呢?本文将从校园网络功能出发,逐渐提出一套全面的网络管理策略。
一、高校网络安全功能
校园网的功能架构大致可以分为对内部分、对外部分和网络管理部分。对内部分主要是指校园Internet,包括多媒体教室、办公室、电子图书馆的建设,服务于学校的教学和管理;对外部分包括与Internet的连接与其他兄弟院校以及上级主管单位的连接,提供宽带的接人服务等;而网络管理则是这两部分的桥梁和核心,担负着整个网络系统的管理和安全工作。一个安全状态下的校园网,应该能够通过与广域网的连接,实现远程教育,为学校的教学、管理、日常办公、内外交流等方面提供全面、实用的支持。
二、校园网络面临的侵害
作为一种丰富的学习资源,信息化为教育所做的贡献是毋庸质疑的,但是同时,网络社会与生俱来的不安全因素也无时无刻不在威胁教育网络的健康发展,成为教育信息化建设中不可忽视的问题。
校园网面临的威胁大体可分为对网络中数据信息的威胁和对网络设备的威胁。具体来说,危害网络安全的主要威胁有:侵害网络物理安全,非授权访问,冒充合法用户,破坏数据的完整性,干扰系统正常运行,减慢系统的响应时间,利用病毒恶意攻击、线路窃听等。
三、多校区网络安全隐患
随着高校的发展,越来越多的学校开辟了多个校区共同教学这一模式。由于各校区网络建设不平衡,采用的技术有差异,合并组建的多校区的校园网络存在较多的安全隐患,主要有:
1.多出口问题。原来各个校区有独立的到互联网络的出口,现在一个校区就有几个出口,这就增加了网络安全设备的投入和管理的难度。
2.物理安全问题。由于物理设备的放置不合适、规范措施不健全、防范措施不得力,使网络资源遭受自然灾害、意外事故或人为破坏,从而造成校园网不能正常运行。
3.网络安全漏洞。许多校园网络拥有WWW、邮件、数据库等服务器,还有重要的教学服务器,对于非专业人员来说,无法确切了解和解决每个服务器系统和整个网络的安全缺陷及安全漏洞。
4.网络中的病毒。在网络中,病毒己从存储介质的感染发展为网络通讯和电子邮件的感染上来,其传播速度极快,破坏力更强,校园网上因主机与众多用户相连且用户水平参差不齐,计算机病毒易爆发大规模感染且清除困难。
5.网络安全等级差异问题。开辟了新校区的高校会根据新的规划对学校各个部门进行重组和地理位置的迁移,那么势必会影响到信息安全要求的重新调整,进而带来网络安全防范措施的调整,也带来硬件和软件的重新调整与配置。
6.安全制度问题。缺乏完整统一的安全策略,缺乏完善的、切实可行的管理和技术规范以及规章制度。
四、多校区网络安全策略
随着Internet的飞速发展,网络安全技术也在与网络攻击的对抗中不断发展完善,主要有:数字加密与数字签名、身份认证、存取控制、堵漏、检测、审核等,了解了高校网络的安全隐患,可以依据网络安全的需求,在实际网络系统的安全实施中,配合使用各种安全技术来实现一个完整的网络安全解决方案。
1.安全目标
①保证整个网络的正常运行,尤其在遭受黑客攻击的情况下;②保证信息数据的完整性和保密性,在网络传输时数据不被修改和不被窃取;③具有科学的安全风险评估;④保证网络的稳定性,安全措施不形成网络的负担而且提供全天候满意服务和应用。
2.安全策略
针对校园网的安全隐患,结合校园网的主要功能,分析网络安全的主要目标后,可以根据网络的层次结构模型,系统地架构各层的安全措施,实施一系列安全策略。
4.2.1采用一系列物理安全技术
建设校园网时,设备的选用在校园网中占据举足轻重的作用,硬件系统安全因素主要有:
1)提高服务器性能
在校园网中服务器起着主导作用,其性能的优劣直接影响着校园网的运行安全性以及网络服务的质量。在服务器选用上,要求该服务器具有较高的可用性、可靠性、可扩展性,支持对称多处理器。(下转第51页)
(上接第26页)
2)采用多层交换技术
随着网络交换技术的发展,三层交换机或更多层交换机业已应运而生,规划校园网时,中心交换机应考虑采用三层交换技术。三层交换技术可以完成常规交换机的网络连接功能,又可以解决局域网网段划分问题,解决了传统路由器低速、复杂所造成的网络瓶颈问题。
3)采用电源保护技术
采取良好的屏蔽及避雷措施,防止雷电干扰;防盗技术,安装报警器和各种监视系统及安全门锁;环境保护,按计算机安全场地要求采取防火、防水、防震、防静电技术措施;磁兼容性,采取电磁屏蔽及良好的接地手段,使系统中的设备不与周围其他设备互相影响;抑制和防止电磁漏洞,为防止电磁泄露,需采取低辐射的设备和电磁屏蔽等措施;合理配置系统,限制普通用户登录,校园网主机的操作系统尽量采用UNIX。
4.2.2广域网和局域网之间的访问控制
对特定的网段、服务,建立有效的访问控制体系,使大多数攻击到达之前就能进行阻止。通过路由器上的防火墙来实现广域网和校园网之间的访问控制,应选用包过滤型防火墙,包过滤安装在路由器上,对IP源地址、IP目的地址、封装协议、端口号等进行筛选,以达到限制非法网络访问的目的。
4.2.3局域网的安全访问控制
内部网络安全控制的指导思想是将非法用户和网络资源之间相隔离。不同系统的用户能够访问其他系统这是安全的隐患,采用技术手段控制内部网络的访问是必要的。
4.2.4对集中访问者的鉴别在建立全网通信的身份识别系统后可实现用户的统一管理,统一授权,防止未经授权的用户非法使用系统资源。
4.2.5网络病毒的防范
计算机病毒的威胁力和破坏力不可估量。在校园网系统中,应建立多层次的病毒防卫体系,以保证信息的安全和系统的正常运行,预防病毒、检测病毒技术、消除病毒技术也应在网络防毒工作中全面采用。
4.2.6备份
备份包括网络通信运行系统的备份和网络设备、通信线路的备份。网络通信参数、配置的备份应根据网络的重要性制订详细的备份计划,确保故障发生后可快速地恢复运行数据。设备和线路的备份可根据网络运行的故障率准备一定冗余,在网络某部分发生故障时,其他部分可自行启用或迅速切换。
4.2.7信息过滤
在网络中采用镜像侦听方式对侦听端口的所有数据进行收集,收集的信息包括各种协议的网络传输数据,根据关键字对有害信息进行过滤。
4.2.8建立完善的管理制度
首先,建立机房管理制度,它包括机房值班、机房安全级划分和工作人员进出机房与用机登记;其次建立责任分工制度,明确职责,各司其职;制定权限管理制度,规定上机人员不能越权操作;最后制定安全监督管理制度,用专人对系统使用情况实行监控,防止非法操作,对发现的异常情况,要采取有效措施加以控制。
五、结束语
在高校多校区共同教学这一前提下,网络安全应贯穿于校园网规范、设计、建设、运行、管理等各个环节,只有全面了解各校区的网络状况,及网络安全中存在的软、硬件差异,了解网络安全隐患,才能因地制宜地制订安全策略,落实安全管理制度,并加强对上网用户的安全知识及相关安全法规的培训。
【参考文献】
[1]方向明.高校网络信息安全与管理,《安徽工业大学学报》,2003,(20).
[2]俞承抗.特殊校园网安全解决方案工程,硕士专业学位论文,四川大学,2003.
论文摘要:随着互联网技术的蓬勃发展,基于网络和多媒体技术的电子商务应运而生并迅速发展。所谓电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网土购物、商户之间的网交易和在线电子支付以及各种商务活动和相关的综合服务活动的一种新型的商业运营模式。信息技术和计算机网络的迅猛发展使电子商务得到了极大的推厂,然而由于互联网的开放性,网络安全问题日益成为制约电子商务发展的一个关键性问题。
一、电子商务网络信息安全存在的问题
电子商务的前提是信息的安全性保障,信息安全,胜的含义主要是信息的完整性、可用性、保密险和可靠性。因此电子商务活动中的信安全问题主要体现在以两个方面:
1、网络信息安全方面
(l)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。
(3)防病毒问题。互联网的出现为电脑病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。
(4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电子商务的核心,所以服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果会非常严重。
2、电子商务交易方面
(1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者可以通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。
(2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。
(3)交易的修改问题。交易文件是不可修改的,否则必然会影响到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公正。
二、电子商务中的网络信息安全对策
1、电子商务网络安全的技术对策
(1)应用数字签名。数字签名是用来保证信息传输过程中信息的完整和提供信息发送者身份的认证,应用数字签名可在电子商务中安全,方便地实现在线支付,而数据传输的安全性、完整性,身份验证机制以及交易的不可抵赖性等均可通过电子签名的安全认证手段加以解决。
(2)配置防火墙。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。它能控制网络内外的信息交流,提供接人控制和审查跟踪,是一种访问控制机制。在逻辑,防火墙是一个分离器、限制器,能有效监控内部网和工nternet之间的任何活动,保证内部网络的安全。
(3)应用加密技术。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两。相应地,对数据加密的技术分为对称加密和非讨称力日密两类。根据电子商务系统的特点,全面加密保护应包括对远程通信过程中和网内通信过程中传输的数据实施加密保护。一般来说,应根据管理级别所对应的数据保密要求进行部分加密而非全程加密。
2、电子商务网络安全的管理策略
(1)建立保密制度。涉及信息保密、口令或密码保密、通信地址保密、日常管理和系统运行状况保密、工作日记保密等各个方面。对各类保密都需要慎重考虑,根据轻重程度划分好不同的保密级别,并制定出相应的保密措施。
(2)建立系统维护制度。该制度是电子商务网络系统能否保持长期安全、稳定运行的基本保证,应由专职网络管理技术人员承担,为安全起见,其他任何人不得介人,主要做好硬件系统日常借理维护和软件系统日常管理维护两方面的工作。
(3)建立病毒防范制度。病毒在网络环境下具有极大的传染性和危害性,除了安装防病毒软件之外,还要及时升级防病毒软件版本、及时通报病毒人侵信息等工作。此外,还可将网络系统中易感染病毒的文件属性、权限加以限制,断绝病毒人侵的渠道,从而达预防的目的。
(4)建立数据备份和恢复的保障制度。作为一个成功的电子商务系统,应针对信息安全至少提供三个层面的安全保护措施:一是数据在操作系统内部或者盘阵中实现快照、镜像;二是对数据库及邮件服务器等重要数据做到在电子交易中心内的自动备份;三是对重要的数据做到通过广域网专线等途径做好数据的克隆备份,通过以土保护措施可为系统数据安全提供双保险。
三、电子商务的网络安全体系结构
电子商务的网络信息安全不仅与技术有关,更与社会因素、法制环境等多方面因素有关。故应对电子商务的网络安全体系结构划分如下:1.电子商务系统硬件安全。主要是指保护电子商务系统所涉及计算机硬件的安全性,保证其可靠哇和为系统提供基础性作用的安全机制。2.电子商务系统软件安全。主要是指保证交易记录及相关数据不被篡改、破坏与非法复制,系统软件安全的目标是使系统中信息的处理和传输满足整个系统安全策略需求。3.电子商务系统运行安全。主要指满足系统能够可靠、稳定、持续和正常的运行。4.电子商务网络安全的立法保障。结合我国实际,借鉴国外先进网络信息安全立法、执法经验,完善现行的网络安全法律体系。
论文摘要:随着互联网技术的蓬勃发展,基于网络和多媒体技术的电子商务应运而生并迅速发展。所谓电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网土购物、商户之间的网交易和在线电子支付以及各种商务活动和相关的综合服务活动的一种新型的商业运营模式。信息技术和计算机网络的迅猛发展使电子商务得到了极大的推厂,然而由于互联网的开放性,网络安全问题日益成为制约电子商务发展的一个关键性问题。
一、电子商务网络信息安全存在的问题
电子商务的前提是信息的安全性保障,信息安全,胜的含义主要是信息的完整性、可用性、保密险和可靠性。因此电子商务活动中的信安全问题主要体现在以两个方面:
1、网络信息安全方面
(l)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。
(3)防病毒问题。互联网的出现为电脑病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。
(4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电子商务的核心,所以服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果会非常严重。
2、电子商务交易方面
(1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者可以通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。
(2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。
(3)交易的修改问题。交易文件是不可修改的,否则必然会影响到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公正。
二、电子商务中的网络信息安全对策
1、电子商务网络安全的技术对策
(1)应用数字签名。数字签名是用来保证信息传输过程中信息的完整和提供信息发送者身份的认证,应用数字签名可在电子商务中安全,方便地实现在线支付,而数据传输的安全性、完整性,身份验证机制以及交易的不可抵赖性等均可通过电子签名的安全认证手段加以解决。(2)配置防火墙。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。它能控制网络内外的信息交流,提供接人控制和审查跟踪,是一种访问控制机制。在逻辑,防火墙是一个分离器、限制器,能有效监控内部网和工nternet之间的任何活动,保证内部网络的安全。
(3)应用加密技术。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两。相应地,对数据加密的技术分为对称加密和非讨称力日密两类。根据电子商务系统的特点,全面加密保护应包括对远程通信过程中和网内通信过程中传输的数据实施加密保护。一般来说,应根据管理级别所对应的数据保密要求进行部分加密而非全程加密。
2、电子商务网络安全的管理策略
(1)建立保密制度。涉及信息保密、口令或密码保密、通信地址保密、日常管理和系统运行状况保密、工作日记保密等各个方面。对各类保密都需要慎重考虑,根据轻重程度划分好不同的保密级别,并制定出相应的保密措施。
(2)建立系统维护制度。该制度是电子商务网络系统能否保持长期安全、稳定运行的基本保证,应由专职网络管理技术人员承担,为安全起见,其他任何人不得介人,主要做好硬件系统日常借理维护和软件系统日常管理维护两方面的工作。
(3)建立病毒防范制度。病毒在网络环境下具有极大的传染性和危害性,除了安装防病毒软件之外,还要及时升级防病毒软件版本、及时通报病毒人侵信息等工作。此外,还可将网络系统中易感染病毒的文件属性、权限加以限制,断绝病毒人侵的渠道,从而达预防的目的。
(4)建立数据备份和恢复的保障制度。作为一个成功的电子商务系统,应针对信息安全至少提供三个层面的安全保护措施:一是数据在操作系统内部或者盘阵中实现快照、镜像;二是对数据库及邮件服务器等重要数据做到在电子交易中心内的自动备份;三是对重要的数据做到通过广域网专线等途径做好数据的克隆备份,通过以土保护措施可为系统数据安全提供双保险。
三、电子商务的网络安全体系结构
电子商务的网络信息安全不仅与技术有关,更与社会因素、法制环境等多方面因素有关。故应对电子商务的网络安全体系结构划分如下:
1.电子商务系统硬件安全。主要是指保护电子商务系统所涉及计算机硬件的安全性,保证其可靠哇和为系统提供基础性作用的安全机制。
2.电子商务系统软件安全。主要是指保证交易记录及相关数据不被篡改、破坏与非法复制,系统软件安全的目标是使系统中信息的处理和传输满足整个系统安全策略需求。
3.电子商务系统运行安全。主要指满足系统能够可靠、稳定、持续和正常的运行。
4.电子商务网络安全的立法保障。结合我国实际,借鉴国外先进网络信息安全立法、执法经验,完善现行的网络安全法律体系。
关键词:Internet 防火墙系统 设计
一、引言
随着Internet的不断发展和广泛普及,计算机网络的共享性、开放性和互联程度也正在得到不断的扩大,一系列的网络新业务也正在逐渐出现,主要包括数字货币、电子政务、电子商务、网上购物、网上银行等等,网络安全问题也变得愈加值得重视。处理网络安全问题的一个非常关键的途径就是在内部网和外部网之间进行防火墙的设置,所以,研究防火墙技术显得尤为重要。
二、Internet和网络安全问题概述
Internet在刚开始出现的时候是由大学和科研机构应用的,后来逐渐进入到社会的各个行业之中。在当今的信息化时代,Internet已经和人们的日常生活紧密的联系起来,同时,海量的机密信息也正在通过Internet进行传送,在这一大背景下,也出现了许多和Internet相关的网络安全问题。主要包括以下几个方面:
第一,企业不具备较强的网络安全意识。目前企业局域网内部利用的计算机操作系统仍然具备许多不安全的因素,许多高风险的网络服务对外开放,但是并未采取相对完善的网络安全防范方法,从而导致企业的大部分主机面临着潜在的网络安全威胁,为不法侵害人员提供了方便的入口。
第二,网络黑客越来越多。在Internet得到广泛使用的背景下,网络黑客也随之出现,网络黑客已经在国际范围内广泛分布,他们的入侵方式也正在变得更加高明。黑客能够使用在Internet上的众多攻击网络和系统安全漏洞的小程序实现对于网络的攻击,也能够通过众多的专门的黑客站点实现对于网络的攻击。
第三,内部攻击值得关注。在网络安全问题中,内部攻击问题占据着非常巨大的比例,内部攻击者对于网络系统的有用信息比外部攻击者更加掌握,能够更加方便地进行攻击,从而会带来更加严重的攻击后果。然而,网络管理人员通常会忽视这些内部攻击。
三、Internet防火墙系统的总体结构
Internet防火墙系统的总体结构包括两个包过滤路由器和一个堡垒主机,由于这种系统支持应用层和网络层的安全功能,因此,这是一种非常安全的防火墙系统。Internet防火墙系统的堡垒主机中包括WWW、Email、FTP服务器、日志系统、身份认证系统、加密系统。同时,堡垒主机位于外部网和内部网之间。具体来说,Internet防火墙系统的总体结构如下所述。
第一,Internet防火墙系统的第一道防线就是包过滤路由器,这一路由器预先检查进入内部网的通信。同时,包过滤路由器利用包过滤规则来实现数据包的转发或丢弃。包过滤路由器的包过滤规则为:内部网络上的主机对于外部网络可以实现直接访问,而外部网络上的主机只能够限制性的访问内部网络的主机,同时,必须对于源路由选项的数据包和假冒缓冲区内主机地址的数据包进行阻塞设置。
第二,缓冲区(DMZ),这是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内。
第三,堡垒主机,这是在内部网和缓冲区之间所设置的网关,内部网和缓冲区之间的所有通信都一定要通过堡垒主机。保证堡垒主机的安全运转可以为Internet和内部网之间的信息交换打下坚实的基础。
第四,堡垒主机连接缓冲区的网卡,为这块网卡配置的IP地址必须和缓冲区内主机的IP地址存在着一致的子网掩码,也就是说,必须保证它们位于相同的子网之中。
第五,堡垒主机连接内部网的网卡,为这块网卡配置的IP地址必须和内部网主机的IP地址存在着一致的子网掩码,也就是说,必须保证它们位于相同的子网之中。
四、Internet防火墙系统的特点
Internet防火墙系统有利于解决网络安全问题,它的特点如下所述。
第一,非法入侵者为了能入侵内部网一定要突破三个不同的设备,也就是外部路由器、堡垒主机、内部路由器。
第二,因为外部路由器仅仅将堡垒主机的存在通告给外部网,所以,能够确保内部网对外是“不可见”的,与此同时,必须是缓冲区网络上选定的系统才可以向外部网开放。
第三,因为堡垒主机的存在,内部网用户为了实现和外界之间的通信,必须借助于堡垒主机上的系统。
五、结束语
综上所述,本文进行了关于Internet防火墙系统的设计的研究。但是,仅仅依靠防火墙技术来保障网络安全是远远不够的,还必须通过一些其它技术和非技术的因素来进行网络安全的保障,例如,还必须进一步应用信息加密技术、设定适当的网络安全法律法规、增强网络管理使用人员的安全意识等等。希望通过本文的研究,能够为Internet时代的网络安全问题的解决提供一定的借鉴。
参考文献:
[1] 林晓东,杨义先,马严,王仲文. Internet防火墙系统的设计与实现[J]. 通信学报,1998,(01) .
[2] 陈关胜. 防火墙技术现状与发展趋势研究[A]. 信息化、工业化融合与服务创新――第十三届计算机模拟与信息技术学术会议论文集[C],2011
[3] 贾志高,周以琳. 基于防火墙和网络入侵检测技术的网络安全研究与设计[J]. 甘肃科技,2009,(18)
[4] 余志高,周国祥. 入侵检测与防火墙协同应用模型的研究与设计[J]. 网络安全技术与应用,2010,(03) .