欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

关于网络安全的现状优选九篇

时间:2024-03-11 16:11:26

关于网络安全的现状

关于网络安全的现状第1篇

关键词:互联网时代;信息网络安全;现状;相关措施

一、简要叙述网络安全的主要概述

互联网时代的网络安全主要指的是采取一定的措施来保障网络信息的遗失和泄露,同时坚决杜绝网络信息的采集和加工业包括网络信息的存储和传输等被恶意或者故意的泄漏,人为的更改或者是破坏。这样的操作会造成网络信息无法辨认或者失效。网络安全就是要保障网络信息的五个方面。第一个方面是网络信息的可用性;第二个方面是网络信息的机密性;第三个方面是网络信息的完整性;第四个方面是网络信息的可控性;第六个方面是网络信息的不可依懒性。现阶段我国的网络信息安全的事故多发期主要有两个问题。第一个是计算机网络的信息安全问题。第二个方面是移动网络信息的安全问题。我国的计算机网络安全还需要更加的努力和不断完善才可以有效的控制互联网时代的信息网络安全。

二、简要叙述现阶段网络安全表现出来的主要问题

关于现阶段网络安全表现出来的主要问题的阐述,本文主要从三个方面进行阐述。第一个方面是互联网时代的窃听事件。第二个方面是互联网时代的黑客攻击问题。第三个方面是互联网时代的网络信息泄露问题。下面进行详细的阐述和分析。

(1)问题一:互联网时代的窃听事件。在2013年,在美国发生了一件轰动世界的互联网安全事件。美国的情报部门通过互联网的监听功能,对全世界的政要进行实时监控和监听,这样就最大限度的暴露了互联网时代的网络安全问题,窃听已经是互联网信息安全问题的一个主要突出点。

(2)问题二:互联网时代的黑客攻击问题。2013年3月22日,韩国爆发历史上规模最大的黑客攻击,韩国主要银行、媒体,以及个人计算机均受到影响。

(3)问题三:互联网时代的网络信息泄露问题。2013年6月5日安全平台乌云曝出搜狗输入法导致大量用户敏感信息泄露,时隔五个月,央视又曝出搜狗浏览器致用户QQ,支付宝等信息泄露。

三、简要叙述现阶段网络安全的状态

关于现阶段网络安全的状态的阐述,本文主要从三个方面进行阐述。第一个方面是在互联网的时代,社会公众对于互联网的安全意识没有加强,意识并不是很强烈。第二个方面是在互联网的时代,手机中安装的恶意软件和网站中的钓鱼网站,对于用户的个人真实信息侵害是非常严重的,个人信息的泄漏事件比例在逐渐的增多。第三个方面是在现阶段的互联网时代,网络黑客呈现出逐渐减少的状态,但是网络黑客的针对性更加的强烈,危害也会更大。下面进行详细的阐述和分析。

(1)状态一:在互联网的时代,社会公众对于互联网的安全意识没有加强,意识并不是很强烈。我国的大多数计算机网络用户,除了在网上浏览之外,对于互联网上的自身信息安全并没有足够的重视,同时有的网络用户对于网络信息泄露存在乐观的态度,认为不会产生严重的后果。这种想法本身就是错的,因为很多的网络用户对于网络信息泄露出现的危害没有足够的清楚的认识。

(2)状态二:在互联网的时代,手机中安装的恶意软件和网站中的钓鱼网站,对于用户的个人真实信息侵害是非常严重的,个人信息的泄漏事件比例在逐渐的增多。我国的移动网络装备的普及和推广在一定程度上增加了我国的互联网的收入,为我国的互联网的发展带来了很多的机遇,但是机遇面前也存在投机。很多的移动客户端的运营商会制作很多手机客户端的恶意软件和钓鱼网站,这样更为隐蔽的窃取互联网用户的私人信息。现阶段最为严重的就是恶意软件的骗取用户流量的问题,已经受到了有关部门的关注。

(3)状态三:在现阶段的互联网时代,网络黑客呈现出逐渐减少的状态,但是网络黑客的针对性更加的强烈,危害也会更大。现阶段的网络黑客针对普通的互联网用户的攻击变少了,网络黑客的主要攻击对象改为了政府部门的网站和相关的金融机构,同时有些科研院校也会出现在黑客的攻击名单中。这样就会严重的危害国家的网络安全。我国的政府网站被攻击大致有两个方面。第一个方面是境外网站对我国政府网站的网络攻击。第二个方面是境外网站作为一个恶意插件来干扰我国的政府网站。

四、简要叙述现阶段应对互联网信息安全的主要措施

关于现阶段应对互联网信息安全的主要措施的阐述和分析,本文主要从两个方面进行阐述和分析。第一个方面是要想改善我国的现阶段的互联网的现状,首要的任务就是要生产和研发我国可以控制的网络运行设备,在互联网的运行过程中减少对于国外产品和设备的依赖。第二个方面是我国要增加网络安全建设的力度,不断完善网络安全建设。下面进行详细的阐述和分析。

(1)措施一:要想改善我国的现阶段的互联网的现状,首要的任务就是要生产和研发我国可以控制的网络运行设备,在互联网的运行过程中减少对于国外产品和设备的依赖。现阶段,全世界的互联网的运行服务器一共有13个,但是美国就拥有其中的12个。这样,美国在互联网中占据了绝对的主导权。我国现阶段使用的主流软件,也是大多数来自美国。我国现阶段要研制和开发自主的互联网软件和设备,将互联网的运行全攥在自己的手里,这样可以有效的规避网络安全的问题。但是这是一条需要走很远很长的路。

(2)措施二:我国要增加网络安全建设的力度,不断完善网络安全建设。网络信息安全建设涉及到多方面的管理、技术与法律问题。可以从出台相应的网络安全战略、积极研发关键技术,以及建立健全法律法规等方面来考虑。

参考文献

[1]杨珂.浅谈网络信息安全现状[J].数字技术与应用,2012.

[2]邹春明,顾健,宋好好.基于下一代互联网的信息安全产品技术研究[C].上海,133-135.

关于网络安全的现状第2篇

1 网络信息安全应急机制的理论基础

1.1 基础 是以良宪为基础,民主为基石,法治为载体,人权实现为宗旨的一种政治理念、政治形态和政治过程,宪法至上是最重要的标志,也是法治文明的核心和首要要求[1]。政府要在紧急状态应急中发挥积极作用,必须具有上的法律基础。我国《宪法》第67条第20项规定了全国人大常委会行使决定全国或个别省、自治区、直辖市进入紧急状态的权力;第80条规定了国家主席根据全国人大及其全国人大常委会的决定,有宣布进入紧急状态的权力。这充分说明了紧急状态下政府权力来源必须有法律依据。

在网络信息安全应急方面,政府是应急的组织者和指挥者。对于涉及国家安全或经济发展的网络信息安全紧急事件,必须由政府统一协调指挥,控制事态的进一步恶化,尽快恢复网络的正常运行和正常的社会生活秩序。首先,政府有控制一般网络信息安全事件演变为紧急或者危机事件的职责。在早期的计算机发展过程中,“应急”是单位保障计算机连续运营的重要举措。即使到现在,应急保障也是应用单位的工作重点。但是,在网络成为国家信息基础设施之后,网络信息安全应急已经成为国家整体安全战略的重要组成部分。互联互通中网络的一般性局部事件都可以快速演变为全局性的重大事件,使国家和社会处于危机状态,政府对此负有快速应对的职责。其次,政府有能力控制紧急事件和尽快恢复正常的社会生活秩序。网络紧急状态的恶性发展,威胁着社会公共利益和国家安全。而采取的特殊对抗措施,必然要求储备关键技术设备和人、财、物的事前准备。只有政府才能有这样的实力,同时,政府掌握着大量的网络安全信息,可在关键时刻启动“可生存网络”,保障国家基础设施的连续运营。

1.2 社会连带责任思想 社会连带责任思想定位于社会存在为统一整体,认为人们在社会中存在相互作用、相互依存的社会连带关系,表明了人们在社会中共同生活、共同生产的一种模式,这种模式更多的关注了人在社会中的合作与责任[2]。主张社会各方参与网络信息安全应急活动,正是强调了应急保障中的这种合作、责任思想。

首先,网络空间强化了社会成员之间的联系、合作和责任。这是一种新型的网络信息安全“文化观”。这种“文化观”认为,在各国政府和企业越来越来依赖于超越国界的计算机网络时代,有必要在全球倡导和建立起一种“信息安全文化”,参与者应当履行网络安全责任,提升网络安全意识,及时对危害网络信息安全的紧急事件作出反应,不定期地评估网络和信息系统的安全风险。

其次,网络安全威胁要求政府与社会成员之间合作。面对当前复杂多变的网络信息安全形势,政府应对紧急状态需要有社会各方的积极参与。提倡社会力量参与网络应急保障工作,是政府网络信息安全应急管理的新思路。以指挥命令为特征的狭隘行政观念,将被执政为民的现代行政理念所代替。按照社会连带责任思想中的“合作”精神,没有社会力量的参与配合,政府将难以在应急响应、检测预警中起主导作用,无法履行其对网络社会危机管理的职责。

美国《网络空间安全国家战略》指出,保护广泛分布的网络空间资源需要许多美国人的共同努力,仅仅依靠联邦政府无法充分保护美国的网络安全,应鼓励所有的美国人保护好自己的网络空间。联邦政府欢迎公共和私人机构在提高网络安全意识、人员培训、激励劳动力,改善技术、确定脆弱性并提高恢复能力、交换信息、计划恢复运行等方面开展合作。

1.3 权利平衡理念 从公法和私法的关系看,公法之设乃是为了实现私法的目的。网络信息安全应急立法必须考虑到政府紧急权力对公民、单位私权益保护的积极方面,又要防止应急部门在行使行政紧急权力时侵犯公民的私权利。解决冲突,寻求平衡,始终是对“法治文明”的积极追求。尽快恢复网络秩序,稳定社会则是应对紧急状态的最高目的。

为了保障公民的权利不因紧急状态的发生而被政府随意剥夺,许多国家宪法和国际人权文件都规定,即使是在紧急状态时期,一些最基本的人权,如生命权、语言权、权等也不得被限制,更不得被剥夺,这些规定都是防止政府随意滥用行政紧急权,而使公民失去不应当失去的权利[3]。如1976年1月3日生效的《公民及政治权利国际公约》、1953年9月3日生效的《欧洲人权公约》以及1969年11月22日在哥斯达黎加圣约翰城制定的《美洲人权公约》都规定在紧急状态下不得剥夺公民的某些基本权利。这些基本权利包括:生命权、人道待遇权、不受奴役的自由、不受有追溯力的法律的约束等。《美国人权公约》还规定不得中止保障公民家庭的权利、姓名的权利、国籍的权利和参加政府的权利。1976年国际法协会组织小组委员会专门研究在紧急状态下如何处理维护国家生存和保护公民权利的关系,经过6年的研究,起草了《国际法协会紧急状态下人权准则巴黎最低标准》,为各国制定和调整紧急状态的法律提出了指导性的原则,通过规定实施紧急状态和行使紧急权力的基本条件和应遵循的基本原则以及各种监督措施,以防止政府滥用紧急权力,最低限度地保障公民的权利。

2 网络信息安全应急机制的价值目标

所谓价值目标是指为了实现某种目的或达到某种社会效果而进行的价值取舍和价值选择。它既反映了法律的根本目的,也是解释、执行和研究法律的出发点和根本归宿。在每一个历史时期,“人们都使各种价值准则适应当时的法学任务,并使它符合一定时间和地点的社会理想”。[4]网络信息安全应急机制的价值目标包括两个方面:一是实现网络安全、提高网络紧急事件处理效率、促进国民经济发展;二是确立以实现网络安全为最高价值目标的价值层次配置。

2.1 安全价值 安全价值是网络信息安全应急机制的最高价值目标,也是信息安全保障的主要内容。随着网络信息技术的不断发展,关键基础设施越来越依赖于复杂的网络空间,网络空间是这些基础设施的神经系统,是一个国家的控制系统。一旦网络空间突发紧急事件,将威胁国家的整体安全,其后果不堪设想。信息技术革命带来的经济发展潜力也部分地被网络安全风险所淹没,网络空间的脆弱性使得商事交易面临着严重的危险。有资料显示,金融业在灾难停机2天内所受损失为日营业额的50%,如果两个星期内无法恢复信息系统,75%的公司业务会被中止,43%的公司将再也无法开业[5]。

安全价值反映了人们应对网络安全紧急状态的积极态度,是人们在长期社会实践中的经验总结。首先,在认识到网络脆弱性之后,人们不是拒绝、放弃网络技术给人类所带来的文明,而是积极地通过适当途径对网络技术中的风险加以认识和积极防御,并以此实现社会的“跨越式”发展。其次,在国民经济和人类社会对网络空间高度依赖之后,应对网络紧急状态就成为人类生存的基本需求。第三,网络的国际化进一步加剧了网络紧急状态的突发性、复杂性和隐蔽性。网络恐怖活动、敌对势力集团的信息战威胁等等,使人类社会面临前所未有过的安全威胁,应急因而成为信息安全保障体系的重要组成部分。

2.2 经济价值 网络信息安全应急机制的本质在于对网络紧急事件的快速响应,有效处理网络紧急事件,将事件造成的危害降到最低,同时保护人民的合法权益。必须指出的是,这里的效率价值主要是处理紧急事件的时间效率而非金钱效率,因为在网络空间,因系统遭受攻击等紧急事件造成的重要信息丢失是难以用金钱来衡量的。

网络信息安全应急的效率价值首先表现在对紧急事件的快速响应方面。快速应对紧急事件必须建立有效的应急管理机构,保证政令畅通。其次,效率价值要求应急管理机构必须建立完善的预警检测、通报机制,分析安全信息,告警信息和制订预警预案,做到有备无患。同时,建立应急技术储备的法律保障机制。应急本质是一种信息对抗,对抗就是控制紧急状态的恶性发展,对抗就是防御网络紧急事件的信息技术。因此,必须有先进的应急技术来提高紧急事件的预防和处理能力。第三,效率价值要求赋予应急响应组织行政紧急权力,以控制损失,尽快恢复网络秩序。以尽快恢复秩序为目的对私权益进行的要干预是必要的。

2.3 发展价值 发展价值是应对网络安全紧急状态的约束价值,是人们应对紧急状态这种非常态规则的限制思想,是正确认识发展与安全、效率之间关系的理性抉择。首先,根据心理学理论,企业长期处于应急状态,必然会影响发展,所以应急立法应当以“尽快结束紧急状态”为其基本原则,设计制度、建立机制。其次,对应急过程中的行政紧急权力进行必要的限制,以防止行政紧急权力的滥用对重要领域企业的发展造成不利的影响。同时,建立合理的紧急状态启动程序和终止程序,这对于企业健康快速发展也至关重要。第三,对政府在紧急状态下的征用、断开、责令停产停业等措施对公司、企业造成的经济损失,在紧急状态结束后应该给予相应的赔偿,以增加企业对政府的信任度,促进企业经济发展。

网络信息安全应急机制的价值目标是一个由安全价值、经济价值和发展价值构成的有机体系。安全价值是核心,是首要目标,位于第一层次。网络信息安全应急机制中安全价值的地位类似于法律制度中位阶最高的法律价值,它指导和贯穿整个网络信息安全应急的过程。在目标体系中,经济价值是第二价值目标,位于第二层次;发展价值是第三价值目标,位于第三层次。经济目标和发展目标必须服从于安全目标的要求,只能在保障安全的基础上考虑应急的效率性和国民经济的发展。

3 网络信息安全应急机制的法律保障

从网络信息安全应急机制的理论基础出发,为实现网络信息安全应急机制的安全价值目标,笔者认为,法律应从以下几方面进行界定:

3.1 建立适合我国国情的网络信息安全应急管理体系 应急管理体系是网络信息安全应急保障的重要内容。应急管理体系是否合理直接关系到法律实施的效果。根据国务院27号文的总体精神,文章认为,我国网络信息安全应急管理体系应为一元化的两层结构。所谓一元化,是指国家应当建立应急协调机构,统一负责网络信息安全应急管理工作。所谓两层结构是指应当发挥行业和地方政府的优势,加强应急管理。

a.国家应急协调机构及其职责。国家应急协调机构是我国网络信息安全紧急状态应急的最高决策机构[6]。在美国,主要由国土安全部负责开发国家网络空间安全响应系统,对网络攻击进行分析,告警、处理国家级重要事故,促进政府系统和私人部门基础设施的持续运行。在我国,国家应急协调机构为信息产业部互联网应急处理协调办公室。国家应急协调机构应当履行以下主要职责:协调制定和贯彻国家信息安全应急法律法规政策;协调国家应急响应基础设施建设;协调国家紧急状态下应急技术的攻关和开发;授权、终止国家和区域性的紧急状态命令。

b.行业应急管理部门及其职责。行业应急管理部门是指根据国家法律和行政规章授予的职权,建立行业内网络应急管理的部门,如军队可以分兵种建立信息安全应急管理体系,国务院可以按照行政职权的不同分别建立网络安全应急管理体系,中共中央和政协系统也可以建立各自应急管理体系。行业应急管理部门依法对管辖的国家关键基础设施的紧急状态进行管理。

行业应急管理部门的主要职责应当包括:贯彻落实国家关于网络信息安全应急的政策和法律;实施行业应急响应基础设施的规划、建设;在行业内部建立应急预警和检测体系,建立预警网络平台,加强与其他行业之间的合作;对行业内重要部门有关危害网络安全的警告;组织协调行业应急响应工作。

c.地方政府应急管理部门及其职责。地方政府应急管理部门负责其辖区内的网络信息安全应急管理工作。在美国,新墨西哥关键基础设施保护委员会(nmciac)就是一个私人-公共部门的合作机构,它的建立最初是为了商业团体、工业、教育机构、联邦调查局(fbi)、新墨西哥州政府和其他联邦、州和地方机构之间的信息交换,以确保对新墨西哥关键基础设施的保护。nmciac致力于研究威胁、脆弱性和对策,还针对基础设施攻击、非法系统入侵以及可能影响nmciac成员组织和普通民众的那些因素所采取的各种响应进行研究。

3.2 建立准确、快速的预警检测机制 建立一套快速有效的网络信息安全应急预警、检测和通报机制,成为实际处理突发事件成功的关键。网络信息安全应急的目的就是要预防网络安全紧急事件的发生,或者是将紧急事件的危害降到最低。建立常设的预警机构,及时准确地收集掌握各种情报信息,把握事件发生的规律和动态,才能对事件的性质、范围、严重程度做出准确的判断,最终才能打赢应急这场仗。

美国《网络空间安全国家战略》指出,在网络信息安全应急响应检测预警机制的建设上,将网络告警与信息网从联邦政府网络检测中心扩展到联邦政府的网络运行中心和私人部门的信息共享与分析中心,为政府部门和产业界提供了一个共享网络告警信息的专用、安全通信网络,以支持国土安全部在网络空间危机管理中的协调。这种建立统一平台、共享网络告警信息的做法对我国有着非常重要的借鉴价值。

笔者认为,一个完善的预警检测应包括以下几个方面的内容:a.建立一个全国性的能够对重大基础设施攻击发出预警的国家中心,各个部门还应该建立事前收集掌握各种紧急状态信息的检测判定和应急响应的日常机构。同时,建立自己的网络监测平台,连入cncert/cc的监测平台,实现信息共享。b.各级政府、行业应急部门及其社会性的应急部门要制定预防网络安全紧急事件的应急预案,针对不同的计算机信息系统,按照事件发生后的影响程度(时间长短、业务范围、地域范围等因素)制定不同的预案。要对应急预案进行测试和演练,不演练和改进,所有好的预案都等于零。c.建立统一的网络安全紧急事件预防控制体系,及时准确地收集掌握各种深层次、前瞻性的情报信息,及时把握事件发生的规律和动态。d.对预警、检测规定法律责任。

3.3 明确应急过程中的行政紧急权力的限制和法律救济机制 为了应对紧急状态,临时剥夺某些公民、单位的私权益,是各国应急法的普遍实践。行政紧急权力是一种必要的权利,但又是一种最为危险的权利,这些权利一旦滥用,社会就会出现新的混乱。关闭网络、封堵部分网络路由,征用关键通信设施、监控电子通信等等应急措施可能将引发行政紧急权力与私权益之间的冲突,稍有不慎就可能影响国家命运和人民的根本利益,必须将其纳入法制的轨道。

a.严格界定紧急状态的定义及其分级。为了防止政府随意宣布进入紧急状态,随意启动行政紧急权力,同时也为了防止政府在紧急状态下的消极不作为,有必要通过法律界定紧急状态的定义。一般认为,网络信息安全紧急状态是指由于自然灾害、计算机系统本身故障、组织内部和外部人员违规(违法)操作、计算机病毒或蠕虫及网络恶意攻击等因素引起的,对计算机信息系统的正常运行造成严重影响的危机状态[7]。同时,根据紧急状态涉及范围的大小、影响程度的严重与否,对紧急状态的启动进行分级管理。

b.明确宣布进入紧急状态的主体。紧急状态是否形成危险以及危险的程度,不同人会有不同的认识和判断,为了减少紧急状态确认的随意性,增加宣告的权威性和认同感,紧急状态的宣布主体必须是法定的权威机关。

c.对行使行政紧急权力的具体程序进行严格的规定,不但要规定启动行政紧急权的程序,而且还要规定撤销紧急状态的程序,以及发生与公民隐私权冲突情况下的处理程序。同时要确保对紧急事实和危险程度判断的准确性,建立制约机制以防止权利的滥用。

d.建立首席信息安全官(cio)制度,确保对私权益的尊重和保护。

e.确定私权保护的最低标准。政府活动的底线就是尊重和保护基本人权,即使是在紧急状态情况下,也不得随意克减基本人权,否则就很容易放纵国家权利机关滥用行政紧急权利。

f.明确规定应急主管机关在紧急状态下的职责和义务,防止渎职和失职现象。为防止在关键时刻出现渎职和失职情况,法律必须明确规定应急主管机关的具体职责,为渎职和失职设定明确的法律后果,并建立有效的责任监督和追究机制。

在隐私权的保护方面,美国信息系统保护国家计划v1.o要求,国家计划中所有的提议要与现有的隐私期望完全一致,要求每年召开一次关于计算机安全、公民自由和公民权利的公-私讨论会,以确保国家计划的执行者始终关注公民的自由。政府检查公民计算机或电子通信的任何举动必须与现有法律如《电子通信隐私法案》相一致。

在紧急状态得到控制后,应急计划的启动者应当终止紧急状态的命令,恢复正常的社会秩序。结束紧急状态意味着被暂时剥夺的私权益将得到恢复。网络紧急状态终止后,国家基础设施运营部门应当向国家应急协调机构、行业和地方应急管理机构提交详细的应急响应报告,行业和地方应急管理部门应当向国家应急协调机构提交应急管理工作的总结报告。对政府在紧急状态下的征用、责令停产停业等措施对公司、企业或个人财产造成损失,在紧急状态结束后应该给予相应的赔偿,对补偿的标准要予以明确的规定。要明确规定受害人获得行政救济和司法救济的途径。

法律救济始终是各部门法律不可欠缺的重要环节。没有救济规定的法律是不完整的法律。如法国《紧急状态法》就规定,凡依法受到紧急处置措施羁束的人,可以要求撤销该措施。韩国《法》也规定,从宣布“非常”时起,司令官掌管区域内的一切行政和司法事务,在“非常”地区,司令官在不得已时,可在“非常地区”破坏或烧毁国民财产,但必须在事后对造成的损失进行适当的赔偿。

3.4 建立应急技术储备的法律保障 网络信息安全应急需要装备先进技术,这已是不争的事实。应急本质是一种信息对抗。控制紧急状态的恶性发展,对抗就是防御网络恐怖突发事件的信息技术,因此,应急不能仅依靠管理,必须具有先进的应急技术。但是依赖进口,将无法摆脱应急受制于人的被动局面,国家必须化大力气,扭转被动局面,关键应急技术的自主研究是我们掌握网络信息安全主动权的根本出路。美国信息系统保护国家计划v1.o规定,在技术的研究、开发和人员的培训方面,由科技政策办公室(ostp)来领导,并与各机构和私营部门合作来进行技术开发。

建立应急技术储备的法律保障首先要明确国家对关键应急技术研究的责任,以及应急响应的经费保障问题;其次,要明确调动民间资本展开应急技术研究的范围,以及国家、社会采购、征用的条件;第三,要明确应急技术市场化的管制方式和控制环节;第四,对必要引进的国外应急产品和服务的范围和控制力度要有明确的法律规定;第五,国家要进行财政预算,对应急技术开发支持;第六,要在一定的限度内加强国际间的应急技术交流与合作。

【参考文献】

1 商继政,傅华.“概念辨析”.四川大学学报(哲学社会科学版),2003;(6)

2 郑尚元.社会法的存在与社会法理论探索.法律科学(西北政法学院学报),2003;(3)

3 江必新.紧急状态与行政法治.中国法学,2004;(2)

4 庞德.通过法律的社会控制.北京:商务印书馆.1984

关于网络安全的现状第3篇

   

1 网络信息安全应急机制的理论基础

    1.1 宪政基础 宪政是以良宪为基础,民主为基石,法治为载体,人权实现为宗旨的一种政治理念、政治形态和政治过程,宪法至上是宪政最重要的标志,也是法治文明的核心和首要要求[1]。政府要在紧急状态应急中发挥积极作用,必须具有宪政上的法律基础。我国《宪法》第67条第20项规定了全国人大常委会行使决定全国或个别省、自治区、直辖市进入紧急状态的权力;第80条规定了国家主席根据全国人大及其全国人大常委会的决定,有宣布进入紧急状态的权力。这充分说明了紧急状态下政府权力来源必须有法律依据。

    在网络信息安全应急方面,政府是应急的组织者和指挥者。对于涉及国家安全或经济发展的网络信息安全紧急事件,必须由政府统一协调指挥,控制事态的进一步恶化,尽快恢复网络的正常运行和正常的社会生活秩序。首先,政府有控制一般网络信息安全事件演变为紧急或者危机事件的职责。在早期的计算机发展过程中,“应急”是单位保障计算机连续运营的重要举措。即使到现在,应急保障也是应用单位的工作重点。但是,在网络成为国家信息基础设施之后,网络信息安全应急已经成为国家整体安全战略的重要组成部分。互联互通中网络的一般性局部事件都可以快速演变为全局性的重大事件,使国家和社会处于危机状态,政府对此负有快速应对的职责。其次,政府有能力控制紧急事件和尽快恢复正常的社会生活秩序。网络紧急状态的恶性发展,威胁着社会公共利益和国家安全。而采取的特殊对抗措施,必然要求储备关键技术设备和人、财、物的事前准备。只有政府才能有这样的实力,同时,政府掌握着大量的网络安全信息,可在关键时刻启动“可生存网络”,保障国家基础设施的连续运营。

    1.2 社会连带责任思想 社会连带责任思想定位于社会存在为统一整体,认为人们在社会中存在相互作用、相互依存的社会连带关系,表明了人们在社会中共同生活、共同生产的一种模式,这种模式更多的关注了人在社会中的合作与责任[2]。主张社会各方参与网络信息安全应急活动,正是强调了应急保障中的这种合作、责任思想。

    首先,网络空间强化了社会成员之间的联系、合作和责任。这是一种新型的网络信息安全“文化观”。这种“文化观”认为,在各国政府和企业越来越来依赖于超越国界的计算机网络时代,有必要在全球倡导和建立起一种“信息安全文化”,参与者应当履行网络安全责任,提升网络安全意识,及时对危害网络信息安全的紧急事件作出反应,不定期地评估网络和信息系统的安全风险。

    其次,网络安全威胁要求政府与社会成员之间合作。面对当前复杂多变的网络信息安全形势,政府应对紧急状态需要有社会各方的积极参与。提倡社会力量参与网络应急保障工作,是政府网络信息安全应急管理的新思路。以指挥命令为特征的狭隘行政观念,将被执政为民的现代行政理念所代替。按照社会连带责任思想中的“合作”精神,没有社会力量的参与配合,政府将难以在应急响应、检测预警中起主导作用,无法履行其对网络社会危机管理的职责。

    美国《网络空间安全国家战略》指出,保护广泛分布的网络空间资源需要许多美国人的共同努力,仅仅依靠联邦政府无法充分保护美国的网络安全,应鼓励所有的美国人保护好自己的网络空间。联邦政府欢迎公共和私人机构在提高网络安全意识、人员培训、激励劳动力,改善技术、确定脆弱性并提高恢复能力、交换信息、计划恢复运行等方面开展合作。

    1.3 权利平衡理念 从公法和私法的关系看,公法之设乃是为了实现私法的目的。网络信息安全应急立法必须考虑到政府紧急权力对公民、单位私权益保护的积极方面,又要防止应急部门在行使行政紧急权力时侵犯公民的私权利。解决冲突,寻求平衡,始终是对“法治文明”的积极追求。尽快恢复网络秩序,稳定社会则是应对紧急状态的最高目的。

    为了保障公民的权利不因紧急状态的发生而被政府随意剥夺,许多国家宪法和国际人权文件都规定,即使是在紧急状态时期,一些最基本的人权,如生命权、语言权、宗教信仰权等也不得被限制,更不得被剥夺,这些规定都是防止政府随意滥用行政紧急权,而使公民失去不应当失去的权利[3]。如1976年1月3日生效的《公民及政治权利国际公约》、1953年9月3日生效的《欧洲人权公约》以及1969年11月22日在哥斯达黎加圣约翰城制定的《美洲人权公约》都规定在紧急状态下不得剥夺公民的某些基本权利。这些基本权利包括:生命权、人道待遇权、不受奴役的自由、不受有追溯力的法律的约束等。《美国人权公约》还规定不得中止保障公民家庭的权利、姓名的权利、国籍的权利和参加政府的权利。1976年国际法协会组织小组委员会专门研究在紧急状态下如何处理维护国家生存和保护公民权利的关系,经过6年的研究,起草了《国际法协会紧急状态下人权准则巴黎最低标准》,为各国制定和调整紧急状态的法律提出了指导性的原则,通过规定实施紧急状态和行使紧急权力的基本条件和应遵循的基本原则以及各种监督措施,以防止政府滥用紧急权力,最低限度地保障公民的权利。

   

2 网络信息安全应急机制的价值目标

    所谓价值目标是指为了实现某种目的或达到某种社会效果而进行的价值取舍和价值选择。它既反映了法律的根本目的,也是解释、执行和研究法律的出发点和根本归宿。在每一个历史时期,“人们都使各种价值准则适应当时的法学任务,并使它符合一定时间和地点的社会理想”。[4]网络信息安全应急机制的价值目标包括两个方面:一是实现网络安全、提高网络紧急事件处理效率、促进国民经济发展;二是确立以实现网络安全为最高价值目标的价值层次配置。

    2.1 安全价值 安全价值是网络信息安全应急机制的最高价值目标,也是信息安全保障的主要内容。随着网络信息技术的不断发展,关键基础设施越来越依赖于复杂的网络空间,网络空间是这些基础设施的神经系统,是一个国家的控制系统。一旦网络空间突发紧急事件,将威胁国家的整体安全,其后果不堪设想。信息技术革命带来的经济发展潜力也部分地被网络安全风险所淹没,网络空间的脆弱性使得商事交易面临着严重的危险。有资料显示,金融业在灾难停机2天内所受损失为日营业额的50%,如果两个星期内无法恢复信息系统,75%的公司业务会被中止,43%的公司将再也无法开业[5]。

    安全价值反映了人们应对网络安全紧急状态的积极态度,是人们在长期社会实践中的经验总结。首先,在认识到网络脆弱性之后,人们不是拒绝、放弃网络技术给人类所带来的文明,而是积极地通过适当途径对网络技术中的风险加以认识和积极防御,并以此实现社会的“跨越式”发展。其次,在国民经济和人类社会对网络空间高度依赖之后,应对网络紧急状态就成为人类生存的基本需求。第三,网络的国际化进一步加剧了网络紧急状态的突发性、复杂性和隐蔽性。网络恐怖活动、敌对势力集团的信息战威胁等等,使人类社会面临前所未有过的安全威胁,应急因而成为信息安全保障体系的重要组成部分。

    2.2 经济价值 网络信息安全应急机制的本质在于对网络紧急事件的快速响应,有效处理网络紧急事件,将事件造成的危害降到最低,同时保护人民的合法权益。必须指出的是,这里的效率价值主要是处理紧急事件的时间效率而非金钱效率,因为在网络空间,因系统遭受攻击等紧急事件造成的重要信息丢失是难以用金钱来衡量的。

    网络信息安全应急的效率价值首先表现在对紧急事件的快速响应方面。快速应对紧急事件必须建立有效的应急管理机构,保证政令畅通。其次,效率价值要求应急管理机构必须建立完善的预警检测、通报机制,分析安全信息,发布告警信息和制订预警预案,做到有备无患。同时,建立应急技术储备的法律保障机制。应急本质是一种信息对抗,对抗就是控制紧急状态的恶性发展,对抗就是防御网络紧急事件的信息技术。因此,必须有先进的应急技术来提高紧急事件的预防和处理能力。第三,效率价值要求赋予应急响应组织行政紧急权力,以控制损失,尽快恢复网络秩序。以尽快恢复秩序为目的对私权益进行的要干预是必要的。

    2.3 发展价值 发展价值是应对网络安全紧急状态的约束价值,是人们应对紧急状态这种非常态规则的限制思想,是正确认识发展与安全、效率之间关系的理性抉择。首先,根据心理学理论,企业长期处于应急状态,必然会影响发展,所以应急立法应当以“尽快结束紧急状态”为其基本原则,设计制度、建立机制。其次,对应急过程中的行政紧急权力进行必要的限制,以防止行政紧急权力的滥用对重要领域企业的发展造成不利的影响。同时,建立合理的紧急状态启动程序和终止程序,这对于企业健康快速发展也至关重要。第三,对政府在紧急状态下的征用、断开、责令停产停业等措施对公司、企业造成的经济损失,在紧急状态结束后应该给予相应的赔偿,以增加企业对政府的信任度,促进企业经济发展。

    网络信息安全应急机制的价值目标是一个由安全价值、经济价值和发展价值构成的有机体系。安全价值是核心,是首要目标,位于第一层次。网络信息安全应急机制中安全价值的地位类似于法律制度中位阶最高的法律价值,它指导和贯穿整个网络信息安全应急的过程。在目标体系中,经济价值是第二价值目标,位于第二层次;发展价值是第三价值目标,位于第三层次。经济目标和发展目标必须服从于安全目标的要求,只能在保障安全的基础上考虑应急的效率性和国民经济的发展。

3 网络信息安全应急机制的法律保障

    从网络信息安全应急机制的理论基础出发,为实现网络信息安全应急机制的安全价值目标,笔者认为,法律应从以下几方面进行界定:

    3.1 建立适合我国国情的网络信息安全应急管理体系 应急管理体系是网络信息安全应急保障的重要内容。应急管理体系是否合理直接关系到法律实施的效果。根据国务院27号文的总体精神,文章认为,我国网络信息安全应急管理体系应为一元化的两层结构。所谓一元化,是指国家应当建立应急协调机构,统一负责网络信息安全应急管理工作。所谓两层结构是指应当发挥行业和地方政府的优势,加强应急管理。

    a.国家应急协调机构及其职责。国家应急协调机构是我国网络信息安全紧急状态应急的最高决策机构[6]。在美国,主要由国土安全部负责开发国家网络空间安全响应系统,对网络攻击进行分析,告警、处理国家级重要事故,促进政府系统和私人部门基础设施的持续运行。在我国,国家应急协调机构为信息产业部互联网应急处理协调办公室。国家应急协调机构应当履行以下主要职责:协调制定和贯彻国家信息安全应急法律法规政策;协调国家应急响应基础设施建设;协调国家紧急状态下应急技术的攻关和开发;授权发布、终止国家和区域性的紧急状态命令。

    b.行业应急管理部门及其职责。行业应急管理部门是指根据国家法律和行政规章授予的职权,建立行业内网络应急管理的部门,如军队可以分兵种建立信息安全应急管理体系,国务院可以按照行政职权的不同分别建立网络安全应急管理体系,中共中央和政协系统也可以建立各自应急管理体系。行业应急管理部门依法对管辖的国家关键基础设施的紧急状态进行管理。

    行业应急管理部门的主要职责应当包括:贯彻落实国家关于网络信息安全应急的政策和法律;实施行业应急响应基础设施的规划、建设;在行业内部建立应急预警和检测体系,建立预警网络平台,加强与其他行业之间的合作;对行业内重要部门发布有关危害网络安全的警告;组织协调行业应急响应工作。

    c.地方政府应急管理部门及其职责。地方政府应急管理部门负责其辖区内的网络信息安全应急管理工作。在美国,新墨西哥关键基础设施保护委员会(nmciac)就是一个私人-公共部门的合作机构,它的建立最初是为了商业团体、工业、教育机构、联邦调查局(fbi)、新墨西哥州政府和其他联邦、州和地方机构之间的信息交换,以确保对新墨西哥关键基础设施的保护。nmciac致力于研究威胁、脆弱性和对策,还针对基础设施攻击、非法系统入侵以及可能影响nmciac成员组织和普通民众的那些因素所采取的各种响应进行研究。

    3.2 建立准确、快速的预警检测机制 建立一套快速有效的网络信息安全应急预警、检测和通报机制,成为实际处理突发事件成功的关键。网络信息安全应急的目的就是要预防网络安全紧急事件的发生,或者是将紧急事件的危害降到最低。建立常设的预警机构,及时准确地收集掌握各种情报信息,把握事件发生的规律和动态,才能对事件的性质、范围、严重程度做出准确的判断,最终才能打赢应急这场仗。

    美国《网络空间安全国家战略》指出,在网络信息安全应急响应检测预警机制的建设上,将网络告警与信息网从联邦政府网络检测中心扩展到联邦政府的网络运行中心和私人部门的信息共享与分析中心,为政府部门和产业界提供了一个共享网络告警信息的专用、安全通信网络,以支持国土安全部在网络空间危机管理中的协调。这种建立统一平台、共享网络告警信息的做法对我国有着非常重要的借鉴价值。

    笔者认为,一个完善的预警检测应包括以下几个方面的内容:a.建立一个全国性的能够对重大基础设施攻击发出预警的国家中心,各个部门还应该建立事前收集掌握各种紧急状态信息的检测判定和应急响应的日常机构。同时,建立自己的网络监测平台,连入cncert/cc的监测平台,实现信息共享。b.各级政府、行业应急部门及其社会性的应急部门要制定预防网络安全紧急事件的应急预案,针对不同的计算机信息系统,按照事件发生后的影响程度(时间长短、业务范围、地域范围等因素)制定不同的预案。要对应急预案进行测试和演练,不演练和改进,所有好的预案都等于零。c.建立统一的网络安全紧急事件预防控制体系,及时准确地收集掌握各种深层次、前瞻性的情报信息,及时把握事件发生的规律和动态。d.对预警、检测规定法律责任。

    3.3 明确应急过程中的行政紧急权力的限制和法律救济机制 为了应对紧急状态,临时剥夺某些公民、单位的私权益,是各国应急法的普遍实践。行政紧急权力是一种必要的权利,但又是一种最为危险的权利,这些权利一旦滥用,社会就会出现新的混乱。关闭网络、封堵部分网络路由,征用关键通信设施、监控电子通信等等应急措施可能将引发行政紧急权力与私权益之间的冲突,稍有不慎就可能影响国家命运和人民的根本利益,必须将其纳入法制的轨道。

    a.严格界定紧急状态的定义及其分级。为了防止政府随意宣布进入紧急状态,随意启动行政紧急权力,同时也为了防止政府在紧急状态下的消极不作为,有必要通过法律界定紧急状态的定义。一般认为,网络信息安全紧急状态是指由于自然灾害、计算机系统本身故障、组织内部和外部人员违规(违法)操作、计算机病毒或蠕虫及网络恶意攻击等因素引起的,对计算机信息系统的正常运行造成严重影响的危机状态[7]。同时,根据紧急状态涉及范围的大小、影响程度的严重与否,对紧急状态的启动进行分级管理。

    b.明确宣布进入紧急状态的主体。紧急状态是否形成危险以及危险的程度,不同人会有不同的认识和判断,为了减少紧急状态确认的随意性,增加宣告的权威性和认同感,紧急状态的宣布主体必须是法定的权威机关。

    c.对行使行政紧急权力的具体程序进行严格的规定,不但要规定启动行政紧急权的程序,而且还要规定撤销紧急状态的程序,以及发生与公民隐私权冲突情况下的处理程序。同时要确保对紧急事实和危险程度判断的准确性,建立制约机制以防止权利的滥用。

    d.建立首席信息安全官(cio)制度,确保对私权益的尊重和保护。

    e.确定私权保护的最低标准。政府活动的底线就是尊重和保护基本人权,即使是在紧急状态情况下,也不得随意克减基本人权,否则就很容易放纵国家权利机关滥用行政紧急权利。

    f.明确规定应急主管机关在紧急状态下的职责和义务,防止渎职和失职现象。为防止在关键时刻出现渎职和失职情况,法律必须明确规定应急主管机关的具体职责,为渎职和失职设定明确的法律后果,并建立有效的责任监督和追究机制。

    在隐私权的保护方面,美国信息系统保护国家计划v1.o要求,国家计划中所有的提议要与现有的隐私期望完全一致,要求每年召开一次关于计算机安全、公民自由和公民权利的公-私讨论会,以确保国家计划的执行者始终关注公民的自由。政府检查公民计算机或电子通信的任何举动必须与现有法律如《电子通信隐私法案》相一致。

    在紧急状态得到控制后,应急计划的启动者应当发布终止紧急状态的命令,恢复正常的社会秩序。结束紧急状态意味着被暂时剥夺的私权益将得到恢复。网络紧急状态终止后,国家基础设施运营部门应当向国家应急协调机构、行业和地方应急管理机构提交详细的应急响应报告,行业和地方应急管理部门应当向国家应急协调机构提交应急管理工作的总结报告。对政府在紧急状态下的征用、责令停产停业等措施对公司、企业或个人财产造成损失,在紧急状态结束后应该给予相应的赔偿,对补偿的标准要予以明确的规定。要明确规定受害人获得行政救济和司法救济的途径。

    法律救济始终是各部门法律不可欠缺的重要环节。没有救济规定的法律是不完整的法律。如法国《紧急状态法》就规定,凡依法受到紧急处置措施羁束的人,可以要求撤销该措施。韩国《戒严法》也规定,从宣布“非常戒严”时起,戒严司令官掌管戒严区域内的一切行政和司法事务,在“非常戒严”地区,戒严司令官在不得已时,可在“非常地区”破坏或烧毁国民财产,但必须在事后对造成的损失进行适当的赔偿。

    3.4 建立应急技术储备的法律保障 网络信息安全应急需要装备先进技术,这已是不争的事实。应急本质是一种信息对抗。控制紧急状态的恶性发展,对抗就是防御网络恐怖突发事件的信息技术,因此,应急不能仅依靠管理,必须具有先进的应急技术。但是依赖进口,将无法摆脱应急受制于人的被动局面,国家必须化大力气,扭转被动局面,关键应急技术的自主研究是我们掌握网络信息安全主动权的根本出路。美国信息系统保护国家计划v1.o规定,在技术的研究、开发和人员的培训方面,由科技政策办公室(ostp)来领导,并与各机构和私营部门合作来进行技术开发。

    建立应急技术储备的法律保障首先要明确国家对关键应急技术研究的责任,以及应急响应的经费保障问题;其次,要明确调动民间资本展开应急技术研究的范围,以及国家、社会采购、征用的条件;第三,要明确应急技术市场化的管制方式和控制环节;第四,对必要引进的国外应急产品和服务的范围和控制力度要有明确的法律规定;第五,国家要进行财政预算,对应急技术开发支持;第六,要在一定的限度内加强国际间的应急技术交流与合作。

【参考文献】

    1 商继政,傅华.“宪政概念辨析”.四川大学学报(哲学社会科学版),2003;(6)

    2 郑尚元.社会法的存在与社会法理论探索.法律科学(西北政法学院学报),2003;(3)

    3 江必新.紧急状态与行政法治.中国法学,2004;(2)

    4 庞德.通过法律的社会控制.北京:商务印书馆.1984

关于网络安全的现状第4篇

1网络安全要素分析

1.1机密性

机密性是保障信息数据的安全,防止将信息数据泄露给未授权用户的过程。网络安全的机密性可以保证信息不被其他用户所得到,即便得到也难以获知其信息具体的内容,因此不能加以利用。一般情况下采用访问控制来组织其他用户获取机密信息,并采取加密的方式阻止其他用户获取信息内容。

1.2完整性

所谓完整性是指网络信息的不可更改性,要保障网络信息的完整性不可随意更改,如不正当操作、误删除文件等都有可能造成文件的丢失。完整性在一定程度上是保障网络信息安全,要求保持信息的原样,确保信息的正确生成、存储以及传输。完整性要素与机密性不同,完整性强调的是信息不能受到其他原因的破坏。

1.3可用性

可用性设置信息以及相关资产在需要使用的时候,能够立即获得。如通信线路出现故障的时候,在一段时间内不能正常使用,会影响到正常的商业运作,这就属于信息可用性遭到破坏。

1.4可控性

可控是指能够对网络上的信息以及信息系统实现实时监控,对信息的产生、传播等行为方式实施安全监控,控制网络资源的使用。

1.5可审查性对已出现安全问题能够提供可供调查的依据或手段,确保网络系统发生的行为都能够找到说明性记录。

2P2DR网络安全体系

面对网络安全的严峻形势,动态网络安全理论模型在上个实际逐步发展起来,动态网络安全理论模型在设计的过程中摆脱了传统网络安全体系设计过于简单的加密、认证技术。动态网络安全管理模型以承认漏洞、加强防护、实时检测为原则,为计算机网络安全系统的设计带来了新的思路。其中最典型的就属于P2DR模型。P2DR模型是最具代表性的动态安全模型的雏形。P2DR安全模型主要包含了四大部分。安全策略、安全防护、安全检测、安全响应。四者关系如下图1所示。如果在安全响应之后,加入安全机制,即可升级为P2DR2安全模型。两者模型的实质是一致的。P2DR模型是在安全策略的指导下,综合运用其它安全系统的同时,通过联合检测工具来分析和实时检测系统的安全状态,然后通过检测的安全系数将系统调整到“风险系数”最低的安全状态。P2DR模型中的四大模块组成了一个完整的动态安全循环,实时排除安全因素,保障系统的安全,模型中的安全策略在整个系统运行中处于中心地位。安全防护所指的物力防护安全及应用防范安全的集合,其中涵盖诸多安全防护子系统,保证系统的保密性及完整性,可以说安全防护是在传统防护上的升级改造。安全监测是在旧有安全监测措施的基础上,增和了报警系统、身份鉴别系统、检查监控等诸多安全监察措施,从监视、分析、审计等方面及时对破坏信息网络的行为进行预警,是安全防护从静态防护升级为动态防护的基础。安全响应是基于前三个流程最初的最终的安全响应,对出现威胁和安全事件及时有效的进行处理,包括了应急系统、实时报警切换系统等,在遭遇到紧急攻击事件的时候采取措施,如追反击攻击源、保护性关闭服务等。

3状态转移技术在安全管理中联动机制的应用分析

P2DR网络安全模型所构建的网络安全管理平台,最大的优势就是将传统静态防御发展到了动态防御。而P2DR网络安全模型实现动态防御最为关键的技术就是实现联动机制。联动控制模块依托网络安全策略库,能够根据具体事件情况形成推理机制,对安全系统中各安全设备进行影响,进行控制并提供必要的支持。使系统内各安全设备能够根据当前系统的安全系数和所受到的威胁进行动态响应,对系统自身无法进行处理的事件生成报告,提醒管理人员注意问题,必要时进行人工干预,更改相应措施,采取新的安全策略。如当系统出现非法入侵的时候,能够根据安全策略生成响应措施,以自动或手动方式来改变防火墙的控制策略。网络安全管理平台所管理的安全设备之间是状态之间的转移行为,如当出现入侵情况时,网络状态就会自动切换到检测状态,检测出入侵事件后,根据预先设置的安全策略再由检测状态转移到防护状态。状态抓你技术应用后对网络状态进行抽象画描述,可以从不同的层面实现各安全设备之间的联动。安全管理平台在实现设备联动时只需要针对检测设备开发出检测状态集,然后系统安全策略控制中小就会管理状态集之间的转移变迁。而且在同一状态集内可以实现状态转移,在这样的情况下就能够在原有安全管理平台上实现功能基础的二次开发机会。在该机制下,通过安装新的响应设备,系统则只需要开发一套针对该设备的响应集在旧有的状态集当中,现有的安全设备可以通过安全策略中心将检测到的状态防护与新的响应集连接起来,实现新旧设备之间的联动。从中可以看出,设备之间的联动就变成了N对1的情况,这是状态转移技术应用于安全管理平台最为重要的改进。

4结束语

伴随着网络规模不断扩大,层出不穷的安全问题威胁网络安全,很多机构通过购置网络安全工具来保护网络,但是从整体上来看,都存在不同的局限性,面对当前的动态系统、动态环境,急需要通过动态的安全模型和技术来进行改善。本文分析了网络安全的要素,并介绍和探讨具有代表性的动态网络安全体系P2DR网络安全模型,最后就状态转移技术应用到动态网络安全管理平台中进行了分析探究,对改善现有网络安全管理现状效果显著。

参考文献

[1]马彦武,董淑福,韩仲祥.一种网络安全联动防御模型的设计与实现[J].火力与指挥控制.2011.

[2]刘彩梅.防火墙技术在计算机网络安全管理中的应用[J].计算机光盘软件与应用.2013.

[3]韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报.2009.

关于网络安全的现状第5篇

【关键词】网络安全漏洞;网络安全漏洞攻击;网络安全漏洞防范

一、引言

随着网络化和信息化的高速发展,网络已经逐渐成为人们生活中不可缺少的一部分,但网络信息系统的安全问题也变得日益严峻。网络攻击、入侵等安全事件频繁发生,而这些事件多数是因为系统存在安全隐患引起的。计算机系统在硬件、软件及协议的具体实现或系统安全策略上存在的这类缺陷,称为漏洞。漏洞(Vulnerability)也称为脆弱性。安全漏洞在网络安全中越来越受到重视。据统计,目前,全世界每20秒就有一起黑客事件发生,仅美国每年因此造成的经济损失就高达100多亿美元。所以,网络安全问题已经成为一个关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。它一旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。不同的软硬件设备、不同的系统或者同种系统在不同的配置下,都会存在各自的安全漏洞。

二、计算机网络安全漏洞

(一)计算机网络安全漏洞研究内容

1、计算机网络安全漏洞相关概念的理论研究,如网络安全漏洞的定义、产生原因、特征与属性、网络安全漏洞造成的危害等,并对网络安全漏洞的分类及对网络安全漏洞攻击的原理进行了探讨。

2、计算机网络安全漏洞防范措施的理论研究,从数据备份、物理隔离网闸、防火墙技术、数据加密技术、网络漏洞扫描技术等五个方面阐述了计算机网络安全漏洞的防范措施。

3、操做人员的网络安全防范意识研究,从操作人员在日常计算机操作中使用的网络安全技术 和如何防范网络上常见的几种攻击两个方面对操作人员的网络安全防范意识进行了研究。

(二)计算机网络安全漏洞概述

漏洞(Vulnerability)也称为脆弱性。它是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。其代表性的定义形式包括:模糊概念、状态空间、访问控制。

1、基于模糊概念的定义

Dennis Longley和Michael Shain的“Data & Computer Security-Dictionary of Standards Concepts and Terms”一书中对漏洞的定义是:(a)在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理;(b)在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软件或硬件方面的缺陷,它能够被利用而导致对系统造成损害。漏洞的存在并不能导致损害,漏洞只有被攻击者利用,才成为对系统进行破坏的条件;(c)在计算机安全中,漏洞是指系统中存在的任何错误或缺陷。

2、基于状态空间的定义

Matt Bishop和David Bailey在“A Critical Analysis of VulnerabilityTaxonomies”一文中提出计算机系统由一系列描述该系统各个组成实体的当前状态所构成。系统通过应用程序的状态转换来改变它的状态。所有状态都可以通过初始状态转换到达,这些过程状态可以分为授权状态和非授权状态,而根据已定义的安全策略,所有这些状态转换又可以分为授权的或是非授权的转换。一个有漏洞状态是一个授权状态,从有漏洞状态经过授权的状态转换可以到达一个非授权状态,这个非授权状态称为最终危及安全状态。攻击就是从授权状态到最终危及安全状态的转换过程。因此,攻击是从有漏洞状态开始的,漏洞就是区别于所有非受损状态的、容易受攻击的状态特征。

3、基于访问控制的定义

Denning D.E在“Cryptography and Data Security”一书中,从系统状态、访问控制策略的角度给出了漏洞的定义。他认为,系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了漏洞。

网络安全漏洞的具体特征如下:

(1)网络安全漏洞是一种状态或条件,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足。网络安全漏洞存在的本身并不能对系统安全造成什么危害,关键问题在于攻击者可以利用这些漏洞引发安全事件。这些安全事件有可能导致系统无法正常工作,给企业和个人造成巨大的损失。

(2)网络安全漏洞具有独有的时间特性。网络安全漏洞的更新速度很快,它的出现是伴随着系统的使用而来的,在系统之后,随着用户的深入使用,系统中存在的漏洞便会不断被发现。用户可以根据供应商提供的补丁修补漏洞,或者下载更新版本。但是在新版本中依然会存在新的缺陷和不足。

(3)网络安全漏洞的影响范围很大,主要存在于操作系统、应用程序中,即在不同种类的软硬件设备、同种设备的不同版本之间、由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。这使得黑客能够执行特殊的操作,从而获得不应该获得的权限。

(三)网络安全漏洞的基本属性

网络安全漏洞类型,网络安全漏洞对系统安全性造成的损害,网络安全漏洞被利用的方式和环境特征等。

1、网络安全漏洞类型:指网络安全漏洞的划分方式,目前对网络安全漏洞这一抽象概念的划分并无统一的规定。主要的划分方式有网络安全漏洞的形成原因,网络安全漏洞造成的后果,网络安全漏洞所处的位置等。不同的划分方式体现了人们对网络安全漏洞理解的角度,但是可以看到人们对于网络安全漏洞的分类方式存在着概念重叠的现象。

2、网络安全漏洞造成的危害:一般来说,网络安全漏洞对系统的安全性造成的损害主要包括有效性、隐密性、完整性、安全保护。其中安全保护还可以分为:获得超级用户权限、获得普通用户权限、获得其他用户权限。

3、网络安全漏洞被利用的方式:在实际攻击状态中,黑客往往会采用多种手段和方式来利用网络安全漏洞,从而达到获取权限的目的。主要的利用方式有:访问需求、攻击方式和复杂程度。

(四)计算机网络安全漏洞种类

网络高度便捷性、共享性使之在广泛开放环境下极易受到这样或那样威胁与攻击,例如拒绝服务攻击、后门及木马程序攻击、病毒、蠕虫侵袭、ARP 攻击等。而威胁主要对象则包括机密信息窃取、网络服务中断、破坏等。例如在网络运行中常见缓冲区溢出现象、假冒伪装现象、欺骗现象均是网络漏洞最直接表现。

三、计算机网络安全漏洞攻击原理

(一)拒绝服务攻击原理

DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了。 如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻(如图1所示),以比从前更大的规模来进攻受害者。

图1 DDoS攻击原理图

高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。

(二)如何防范网络上常见的几种攻击

1、防范密码攻击措施:

(1)禁止使用名字、生日、电话号码等来做密码或跟用户名一样这样的密码。

(2)上网时尽量不选择保存密码。

(3)每隔半个月左右更换一次密码,设置密码时最好具有大小写英文字母和数字组成。

2、预防木马程序应从以下几方面着手:

(1)加载反病毒防火墙。

(2)对于不明来历的电子邮件要谨慎对待,不要轻易打开其附件文件。

(3)不要随便从网络上的一些小站点下载软件,应从大的网站上下载。

3、防范垃圾邮件应从以下方面入手:

(1)申请一个免费的电子信箱,用于对外联系。这样就算信箱被垃圾邮件轰炸,也可以随时抛弃。

(2)申请一个转信信箱,经过转信信箱的过滤,基本上可以清除垃圾邮件。

(3)对于垃圾邮件切勿应答。

(4)禁用Cookie。Cookie是指写到硬盘中一个名为cookies.txt文件的一个字符串,任何服务器都可以读取该文件内容。黑客也可以通过Cookie来跟踪你的上网信息,获取你的电子信箱地址。为避免出现这种情况,可将IE浏览器中的Cookie设置为“禁止”。

四、结束语

本文研究了计算机网络安全漏洞的特征、分类以及对其进行攻击的原理。并且从数据备份、物理隔离网闸、防火墙技术、数据加密技术和扫描技术等五个方面讨论了计算机网络安全漏洞的防范措施。

参考文献:

[1]张玉清,戴祖锋,谢崇斌.安全扫描技术[M].北京:清华大学出版社.2004:10-11.

[2]郑晶.计算机软件漏洞与防范措施的研究[J].吉林农业科技学院学报,2010(2):104-106.

[3]朱艳玲.计算机安全漏洞研究[J].通信市场,2009(6):111-116.

关于网络安全的现状第6篇

关键词:网络安全;评价技术;随机模型;马尔科夫报酬模型;方法

中图分类号:TP393.08

计算机在人们日常生活的各方面得到不断的普及,而计算机的网络安全直接关系到计算机系统的正常运行,并且它决定着计算机能否正常的运行。而随着各种网络破坏和攻击行为,以及网络黑客的不断侵犯,传统的网络安全措施已无法很好的保卫计算机网络的安全性能,因此这就要求网络的安全必须进行新的研究和探索。其中很多切实可行的方法中最主要的就是基于网络安全的可生存性随机模型。

1 网络安全系统的可生存性

网络安全系统的可生存性是指在计算机网络系统遇到系统故障、攻击和破坏的情况下,系统自身能够及时准确的处理这些任务,从而确保计算机网络系统的安全性。广义的可生存性主要包括以下几个方面:故障检测、故障定位、故障通知和故障恢复。狭义的可生存性则是指故障恢复。故障恢复是指利用节点之间的预先分配的宽带资源对计算机的网络故障进行修复,除此之外还可以在没有预留宽带资源而发生故障的时候,利用节点之间的动态资源使重路由代替故障路由,从而保障网络的安全。

2 网络可生存性研究的现状

在我国网络可生存性的研究还是处于初级阶段,现在的研究主要是停留在可生存性是什么,如何检测可生存性以及怎样更好的实现可生存性这几个阶段,并且对于可生存性的检测还没有比较统一的标准,这就导致人们在进行可生存性研究的过程中总是出现意见不统一的现象,从而不利于研究进行突破性的进展。另一方面在我国从事网络安全可生存性研究的人员比较少,每个技术人员并没有进行全面研究,从而出现某些技术的空白,再有就是由于国内技术水平限制,使研究过程出现一些技术上的落后,而发达国家针对一些关键的基础设施研究已经有了很大的进步,并且也为其它领域的研究奠定了一定的基础。

3 网络评价技术和可生存性随机模型的方法

3.1 网络的可生存性评价技术

网络系统的安全性评价技术是指在计算机网络安全系统受到攻击和侵害的时候,对此网络安全系统做出的直接反应。网络安全评价技术包括网络安全性评价指标和网络安全性模型。网络安全性评价指标主是依赖于对可靠性的研究,除此之外还包括保险性、完整性、可用性和机密性。网络的安全性评价模型是针对不同的安全领域和评价目标而不同,主要有物理模型、影响模型、攻击者行为模型、行为模型、服务模型以及和容侵容错机制模型,在遇到不同的攻击模型的时候要根据不同的类型选择适宜的安全性评价模型。在进行模型选择的时候要准确考虑系统的安全行为,还要确保模型能够进行有效求解和分析,在遇到一些复杂攻击行为时候要对模型进行适当的简化和抽象。

3.2 可生存性随机模型的方法

随机模型方法现在已经普遍的使用在网络安全性评价,随机模型分析方法为网络安全提供了很多先进的技术和思路。但是随即模型分析方法在实际的应用当中还存在着很多的问题和挑战。

由于网络攻击行为有所不同,模型分析法也就因此而变得不同。其中模型分析法主要包括以下几种分析方法:基于状态的随机模型、模型监测、攻击树与攻击图、特权图、和基于模型的高级模型分析。基于状态的随机模型分析方法是指人们可以根据攻击网络而造成的影响建立适当的模型,这些模型可以主动的攻击网络破坏行为。这些模型的建立既忽略了一些细小的无关主要的细节问题,不会影响到网络安全评价系统的指标计算,也不会影响到对未知攻击行为的描述和认识。

下面以DoS攻击为例进行简单的说明,DoS的攻击模型可以描述为四个状态:正常服务状态G、攻击响应状态TR、服务失效状态F、报警状态A。对应各个状态不同的报酬值就会得到相应的马尔科夫报酬模型,根据模型就可以得到网络系统的安全评价指标。在网络系统的危险随时存在,且都是一些恶意人为行为时,就导致在某个状态停留的时间不固定,直接影响着状态的报酬值。当我们遇到这种情况是可以采用人为方法,对攻击选取合理参数模型,除此之外还可以适当的选取随机变量对攻击行为进行描述和刻画,从而求解稳态概率,进一步得到安全性指标。

系统状态时间的连续和离散时间链(MC链)作为模型分析的基础对于网络安全可生存性的建立有着非常重要的作用。但是在网络系统中过多的MC链会使系统变得庞大,庞大而复杂系统会严重的影响到网络安全的效率,因此在进行网络安全系统的设计的时候一定要注意系统空间的大小。为了避免这一问题的出现,MC链演化出了很多更加高级的Markov模型和非Maekov模型,这些模型的分类是根据空间系统的状态变化而进行的。这种随机模型方法能够很好的对随机行为进行描述,也可以将事件序列和事件之间的信息序列紧密的连接起来,这些都是完全依靠模型的状态转移功能,并且在网络安全的分析技术有着非常好的实际效果。但是MC模型现在仍然存在着一定的局域性,这种模型的分析能力相对来说比较弱,模型的建立能力并不是完善的,这就直接导致它的应用有着一定的局限性。另外由于庞大的系统使得空间的检测效率低下,相应就会减弱网络安全的效果。

4 结束语

网络系统的可生存性是建立在传统计算机信息技术基础上的,可生存性的研究使计算机网络系统的安全系数得到很大的提高,并且还能够使系统减少外来的组件的故障、恶意侵害、以及意外事故带来的各种影响。可生存性对于这些不稳定、不确定的因素有着很大的抵抗性,它能够为网络安全提供最可靠的、最安全的服务信息。在今后的网络可生存性的研究当中,要充分的发挥模型分析方法,使其为网络安全提供良好的保障。

参考文献:

[1]甘志,李幼仪.高级应用开发篇[M].北京:清华大学出版社,2003:436-492.

[2]上海信息化培训中心.黑客攻击手段与防范策略:试验指南[Z].上海信息化培训中心,2013.

[3]王小静,肖友霖,危胜军.IP追踪中攻击路径重构问题的随机模型[J].北京理工大学学报,2011(02).

[4]刘婷婷.网络安全的随机模型方法与评价技术[J].计算机光盘软件与应用,2013(16).

[5]佘勇,林为民.电力系统信息安全评估框架[J].计算机安全,2012(08).

关于网络安全的现状第7篇

针对网络安全态势评估的融合特性和现有层次化态势评估方法存在对未知攻击感知不足的问题,提出融合链路安全态势值来计算网络安全态势值的方法。借助网络性能分析的相关理论,提出了基于链路性能分析的网络安全态势评估模型。在态势值计算过程中,首先计算不同时段各链路的安全态势值,并把结果以矩阵形式表现出来;然后,将各链路安全态势值进行加权融合,得到不同时段的网络安全态势值,并以向量形式表示。实验结果证明,所提方法能够反映网络局部和整体的安全状况变化,并且对未知攻击具有良好的感知能力,给网络安全管理带来了方便。

关键词:

融合;性能分析;链路安全态势;网络安全态势;未知攻击

0引言

作为网络管理发展的必然趋势,网络态势感知能够在急剧动态变化的复杂环境中高效组织各种信息,将已有的表示网络局部特征的指标综合化,使其能够表示网络的宏观、整体状态,从而加强对网络的管理和控制,方便网络管理员对网络的理解。Tim Bass首次提出网络安全态势感知的概念,并且指出“基于融合的网络态势感知”必将成为网络管理的发展方向[1]。网络管理的需求和广阔的应用前景,共同奠定了网络态势感知的重要地位,有关研究也不断深入。

态势评估作为网络安全态势感知的核心,其研究浩如烟海,传统方法包括贝叶斯技术、基于知识的方法、人工神经网络、模糊逻辑技术,引入的新理论有集对分析、DS证据理论、粗集理论、灰关联分析、聚类分析等。而对于网络这个复杂巨系统的表示,往往使用层次结构模型。因此,层次结构与权重分析相结合是网络安全态势评估方法的主流。比如,陈秀真等[2]使用层次结构建立威胁评估模型,结合权重分析实现安全态势的量化评估。韦勇等[3]使用权重分析逐层汇聚态势要素和节点态势,计算网络安全态势,进一步结合实际性能信息修正节点安全态势值[4]。Fu等[5]在总结层次化分析模型的基础上提出了面向系统容忍性的网络安全态势评估方法。Ahmed等[6]对网络中存在的脆弱点进行安全评估,提出了一个层次化的网络安全测度框架。张永铮等[7]提出了一个多维属性指数分类模型为建构多层次安全指数体系提供了基础。运用层次结构与权重分析相结合的方法还有很多,但是它们有两个共同的缺陷:1)以主机节点为可测对象的最小元素,首先计算主机节点的安全态势,然后与节点权重结合计算得到网络安全态势。此计算过程将网络节点视为独立,而事实上节点之间是相互影响的。比如,当一台主机遭受拒绝服务(Denial of Service, DoS)攻击后,其网络带宽使用率骤增,同一路径上其他主机的可利用带宽随之减少。2)现有层次化模型大多是基于已知攻击的,它们融合现有网络安全检测设备收集的攻击事件信息作为数据基础,对于未知攻击(即网络安全检测设备检测不到的攻击)无能为力。

针对上述问题,本文提出基于链路性能分析的网络安全态势评估方法,以网络链路为可测对象的最小元素来建立网络安全态势评估模型,通过测量分析链路上的客观性能信息来评估网络的安全状况,对未知攻击具有良好的感知能力,是基于已知攻击评估网络安全态势的很好补充。

1评估模型

1.1攻击分类

如表1所示,根据人们对攻击的熟知程度可将攻击分为已知攻击和未知攻击。它们都以破坏网络的安全特性为目的。虽然未知攻击不能像已知攻击那样用网络安全检测设备来察觉,但可以通过其引起的性能指标变化来感知发现。对于网络信息的保密性、完整性、可靠性、可用性等安全特性,都有一些重要的性能指标[8]。根据攻击目的和网络环境不同,选取的性能指标集应该各有侧重。本文以网络系统的可用性为例,介绍网络安全态势的模型及其计算方法。

1.2评估模型

文献[9]指出计算机网络是自主的互联的计算机的集合,要考察一个网络的整体或部分的性能状况必须从网络中单个节点以及连接到这个节点链路的性能状况出发。节点是构成计算机网络的基本元素之一,节点的性能状况是通过测量某条链路表现出来的,网络中的任何节点都会对3网络性能在一定范围内造成影响,但是根据测量的方法和粒度,对某条链路进行测量获得的结果已经可以反映此条链路上节点的运行状况,从而通过这些链路的性能状况可以反映出网络的整体状况。因此本文把网络链路当作网络中可测对象的最小元素来建立网络安全态势评估模型。模型以网络链路上的流量为数据源,对流量进行测量分析得到反映网络性能状况的指标信息,然后根据指标信息计算某条网络链路的安全态势值,进一步关联链路的权重信息得到整个网络的安全态势值。

为了遵循性能评价指标中测量指标的选取原则:1)全面性,所选测量指标无需多,但要尽可能全面;2)易测性,所选测量指标要易于测量;3)相关性,所选测量指标之间的相关性要尽可能小。本文选取文献[9]提出的往返延迟R、丢包率L和可利用带宽BW作为本评估模型中反映网络可用性状况的评价指标。

本文提出的评估框架如图1所示。

2量化评估方法

基于链路性能分析的网络安全态势评估方法包含2个步骤:链路安全态势值计算和网络安全态势值计算。下面对这2个步骤进行详细介绍。

关于网络安全的现状第8篇

[关键词]CBR原理;网络安全态势感知;研究现状

[中图分类号]TP393 [文献标识码]A [文章编号]1005-6432(2011)49-0104-02

1 CBR原理概述

1.1 简单误报识别

一是利用网络拓扑信息及主机配置信息识别误报。比如:主机安装apache作为Web服务器针对IIs服务器的unicode攻击报警就可以通过主机配置信息识别为误报。二是基于入侵场景完整性原则识别误报。一般来说,一次成功的黑客入侵是通过多个相关入侵攻击活动组成的。相反,孤立的单一入侵报警则很有可能是误报或是失败的入侵企图。因此,基于此假设,我们可以有效识别部分误报。三是利用漏洞扫描器的检测结果验证入侵报警是否为误报。入侵检测系统(Intrusion Detection System,IDS)是对计算机或计算机网络系统中的攻击行为进行检测的自动系统。实际中运行的IDS均存在着大量的误报警,据统计误报警的数量最高可达99%。误报警产生的原因可以分为两类:第一类是攻击特征描述不完善或者检测系统自身在算法和分析方法等方面存在缺陷;第二类是网络数据包内确实包含攻击特征,但是对于具体的目标或者环境没有作用或不构成威胁,仍被判定为攻击的情况。事实上,由于报警被误判后的代价是不均衡的,即真报警被误判为误报警所付出的代价要比相反的大,因此如何在保证较高的检测率和较低的误报率的前提下降低IDS的误报警已经成为入侵检测领域的研究热点。

1.2 网络安全态势感知的产生

现有的网络安全防护主要依靠病毒检测、入侵检测和防火墙等单点安全设备,由于它们彼此间缺乏有效协作,使得各类安全设备的效能无法得到充分发挥,网络系统的安全问题已成为影响Internet和各类应用发展的主要问题。网络安全态势感知(Network Security Situation Awareness,NSSA)在此背景下产生,目的是从总体上把握网络系统运行的安全状况及未来趋势,实时感知目前网络所面临的威胁,为及时、准确的决策提供可靠依据,最终将网络不安全带来的风险和损失降至最低。

目前,对网络安全态势感知的研究主要集中于日志分析、NetFlow、SNMP和面向服务等方面,提出了基于异质多传感器、灰色Verhulst、层次化的网络安全态势感知模型,基于数据融合、粗糙集、博弈理论、支持向量机等理论的网络安全态势感知方法,基于小波分析、神经网络、遗传算法等理论的网络安全态势动态预测方法。上述模型及方法的提出极大推动了网络安全态势感知理论的向前发展,在某些领域已开始应用并取得一定效果。但是,由于上述方法均不能从网络行为的本质把握网络运行规律,使得现有网络安全态势感知系统存在着感知范围窄、效率不高,无法全面准确地对整个网络实施安全态势的动态评估和趋势预测等问题。另外,当前的计算机网络系统已极其复杂,将来诸如物联网、传感器网络、“电视网、电信网、互联网”三网融合以及下一代互联网的开工建设,更将增加计算机网络系统的复杂性与异构度,对其进行有效的管理和控制将极其困难。要解决上述问题,从网络行为学角度对其本质进行深入研究是一条可行的途径。然而,人们对现有网络的行为特征及内在规律知之甚少,缺乏有效的网络行为模型,导致人们对当前网络的管理和控制还停留在直观和经验层面,很多新应用的服务质量不能得到保证,网络管理和网络安全等工作面临着严峻考验。

1.3 网络安全态势感知的研究现状

(1)国外。态势感知框架的代表性研究有:Stephen G.Batsell 等集成现有网络安全系统,自主开发了一个网络安全框架用于识别和抵御攻击,该框架由入侵检测、攻击源定位和攻击抵御三部分组成,采用可视化方式反映网络整体的安全状况。Jason Shifflet 等则根据“纵深防御”(defense-in-depth)的思想,提出了综合现有多种网络攻击检测技术的平台,并搭建了一个模块化技术无关态势感知框架结构。William Streilein 等人提出了一种基于深层主动分析的安全态势感知可视化方法。Dan Shen等人提出了一种基于改进马尔科夫博弈理论的网络态势感知融合方法,用于实现网络安全态势感知。其他:开展网络安全态势感知系统研究的机构还有美国国防部计算机安全中心(National Computer Security Center of Department of Defense)、美国空军(US Air Force)、加拿大国防研究与开发中心(Defence R&D Canada)等。

(2)国内。在国内方面,该领域研究虽然刚刚起步,但是已经受到国内众多高校和科研机构的足够重视,相关成果有:上海交大的李建华在现有研究的基础上研发网络安全态势综合处理系统,并提出了一种基于知识基的网络安全态势感知初步分析方法;电子科技大学秦志光教授主持的国家242信息安全计划课题“网络安全态势感知系统”;西安交通大学的郑庆华针对网络安全态势感知及趋势预测展开研究,并主持国家242信息安全计划课题(2006C26)“网络安全态势感知和趋势预测系统”;四川大学的李涛从免疫学角度进行了网络安全态势的定量感知研究,他主持研究的863项目“基于免疫的网络安全态势实时定量感知术”主要是从网络安全环境下自体、非自体、抗体、抗原和检测器的生命周期出发,建立了检测器的生命周期模型和克隆选择过程,提出了其计算方法,定量评估网络安全风险;国防科技大学的蔡志平在前期网络测量领域研究的基础上,探讨基于网络测量的网络安全态势感知相关技术;中国科学技术大学韦勇提出基于信息融合及基于日志审计与性能修正算法的网络安全态势评估模型,通过引入改进的D2S证据理论及利用日志审计评估节点理论安全威胁,实现网络安全趋势的预测;上海交通大学胡威基于Endsley的研究成果,提出一种可扩展的网络安全态势感知模型,将态势提取的概念引入网络安全领域;冯毅从我军信息与网络安全的角度出发,阐述了我军积极开展网络态势感知系统研究的必要性和重要性,并指出了网络态势感知研究的两项关键技术――数据融合和数据挖掘。

2 小 结

关于网络安全的现状第9篇

[关键词]大学生;网络购物安全; 支付安全意识

1调查目的、方法和对象

近年来,网络领域的飞速发展所带来的信息技术的进步对人们的行为以及生活方式产生了积极的影响,但与此同时,网络安全问题走入人们视野。其中,网络购物安全作为网络安全问题的重要组成,具有相对明显的普遍性、高发性及代表性,而大学生作为网络购物的主要群体,面临着网络购物安全的侵袭,如何加强学校对大学生网络安全意识的培养显得尤为重要。[1]文章结合问卷调查,对大学生网络购物安全现状进行了调查分析,并提出了解决对策。

11调查目的

通过调查深入了解大学生网络购物安全意识的现状,并为高校开展大学生网络安全意识相关教育提出可行性建议。

12调查方法

以问卷调查的方法对大学生使用网络的基本情况、网络购物的频率、网络支付安全意识、网络购物安全程度的认知、网络购物面临的主要问题等方面展开调查。

13调查对象

于2016年10月,选取了沈阳医学院的在校大学生作为调查对象,采取分层抽样的方式(见表1),共发放问卷450份,收回450份,得到有效问卷400份,回收率为100%,有效回收率889%,所抽查的学生均能够结合自身的认知完成调查问卷。

2调查结果

21大学生使用网络的基本现状

在当今社会,网络与大学生的生活、工作及学习息息相关,大学生作为网络的主力军参与的活跃度较高。在问卷调查中发现(见图1),多数大学生开始接触网络的时间主要集中在初中,占比458%,其他依次是:小学占比343%;高中占比148%;大学占比53%。这意味着开始上网年龄偏向低龄化。另一调查结果统计显示,大学生每天上网时长大于4小时者,约占450%;时长为2~4小时者,约占395%;时长为1~2小时者,约占110%;而小于1小时者,只约占43%。

22大学生网络购物频率现状

近年来,网络购物以方便、快捷的特点为人们所热衷,而随着京东、天猫、淘宝等一系列网购App的兴起,更加促进了网络购物模式的普及。据中国互联网络信息中心(CNNIC)《2015年中国网络购物市场研究报告》报告显示,截至2015年12月,我国网络购物规模达413亿元,同比增加5183万元,增长率为143%,高于61%的网民数量增长率。[2]而大学生作为使用网络购物的重要群体,更倾向于选择网购,集中在服饰、食品等生活学习用品。调查显示(见图2),占比高达928%的大学生有过网购经历,而仅有72%的人从未有过任何网购经历。其中,每月网购频率在2~3次所占百分比最高,为481%,1次为193%,4次以上为179%,选择不到一次的为147%。可见网购已经或多或少地渗透到大学生学习生活之中。

23大学生网络购物支付安全意识现状

调查显示,对于网络支付的看法,大部分大学生表示,会在支付时特别留意支付页面的合法性和真实性,占比644%。认为网络购物是非常安全的占03%;认为网络购物是比较安全的占32%;认为网络购物安全性是不确定的占646%;认为网络购物是比较不安全的占271%;认为网络购物非常不安全的占48%。从以上数据可以看出大部分大学生对于网络购物的态度是理性的,但仍有少部分人安全意识方面待加强。可见,从整体而言,大学生对于网络购物安全持比较肯定和乐观的态度,对于网络购物安全的警惕心明显不足。

24大学生网络购物面临问题

调查结果显示,在网络购物安全方面,超过半数的大学生对网站商品的产品质量及网站账号安全性的问题关注较多,分别为628%和602%。对网站和商家信誉的关注为457%,而对网络支付方式的种类的担心仅占243%,这说明相当大比例的大学生都有可能面临网购安全问题,在网络支付方式的种类逐渐走向多样化的时代,尤其是缺乏完善的技术保障和网络监管,导致一些网站和商家的信誉参差不齐,大学生网络购物的安全意识还有待提高。

3对策建议

31大学生注重自身网购安全意识的培养

对于大学生,网络购物这种新生的消费方式也还有很多待完善的空间,在享受网上消费的便捷之余,我们要提高警惕注意保护个人信息,如银行卡交易密码、有效证件信息等;提高自身安全意识网络购物的防范意识并学会甄别信息的真假,不随便点开真实性和安全性不确定的陌生链接;有较强的判断能力和法律意识,不做危害网络购物安全因素的推动者和妥协者。只有从自身出发,全面提高网络安全防御能力,才能行之有效地避免在网络购物过程中个人的安全利益受到侵害。

32高校需加强网络安全教育知识的宣传以及课程建设

统计数据显示,83%的大学生认为,学校对网络安全教育非常重视,419%的大学生认为,学校比较重视网络安全教育,还有401%的大学生则认为重视度一般,另有85%的大学生则认为,学校不太重视网络安全教育,还有13%的大学生认为学校对网络安全教育很不重视。而对于学校是否有必要定期开展网络安全教育活动这一问题的调查显示,698%的大学生认为有必要。可以看出,大多数大学生对于高校开展网络安全教育活动呈现出较强的需求,这就要求学校要强化网络安全意识的教育与宣传,通过开展各种网络安全为主题活动,网络安全教育选修课程建设等方式,促进大学生对网络安全风险的评估及应急事件的处理能力。

33国家和社会要共同构建文明安全的网络氛围

在我国网络经济不断发展的背景下,国家和社会需要发挥网络购物安全建设的主体力量,需要建立健全网络购物保护相关的法律法规,对一些恶意造成危害网络安全事件的组织和个人加大处罚打击力度,提高犯罪成本,约束和规范不法行为。此外,网络购物平台对网络购物的安全监管力度也要继续加大,进一步完善对商家及运行平台的管理和审查,例如:加大对店家“刷信誉”的监管及对信誉度过低的商家实行暂停上架等措施,建立健全网络购物安全事件的处理机制,为大学生网络购物营造一个良好、安全、良性的购物环境。

参考文献:

[1]李英霞,刘会芳网络评论对大学生网络购物信任度的影响[J].衡水学院学报,2016,18(1):53-57

[2]CNNIC《2015年中国网络购物市场研究报告》[EB/OL].http://wwwcnnicnetcn/hlwfzyj/hlwxzbg/dzswbg/201606/t20160622_54248htm.

[3]吴亚男大学生网络购物行为研究综述[J].知识经济,2016(9):69-70

相关文章
相关期刊
友情链接