网络安全解决办法十篇

发布时间:2024-04-25 18:42:54

网络安全解决办法篇1

【关键词】计算机网络技术;网络安全;现存问题;解决办法

【中图分类号】tp393.08

【文献标识码】a

【文章编号】1672—5158(2012)10-0112-01

一、计算机网络安全现存的主要问题

1、攻击操作系统开放的服务端口。该攻击主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,造成地址空间错误的一种漏洞。例如利用软件系统中对某种特定类型的报文或请求没有处理,软件遇到该种类型的报文时运行出现异常,造成软件崩溃甚至系统崩溃。典型如ooB攻击,通过向windows系统tCp端口139发送随机数来攻击操作系统,使中央处理器(CpU)始终处于繁忙状态。

2、攻击传输协议漏洞。该攻击主要利用一些传输协议在其制定过程中存在一些漏洞进行攻击,由于恶意请求资源而造成服务超载,使目标系统不能正常工作或者系统瘫痪。典型如通过tCp/ip协议里的“三次握手”漏洞而发动SYnFlood攻击。

3、通过伪装技术发动攻击。例如伪造ip地址、DnS解析地址或者路由条目,让受攻击服务器不能辨别请求或不能正常响应这些请求,导致缓冲区阻塞或死机现象;或者把局域网里的一台计算机的ip地址设置成与网关地址相同,导致网络数据包不能正常转发而形成网段瘫痪等现象。

4、通过木马病毒入侵攻击。作为基于远程控制的黑客工具之一,木马的特点是隐蔽性与非授权性,如果目标主机被成功植入,用户主机就会完全被黑客所控制,从而成为黑客的超级用户。通常木马程序被用来收集系统中的口令、账号和密码等重要信息,严重威胁用户的信息安全。

5、利用扫描或Sniffer(嗅探器)窥探信息。这里的扫描主要指针对系统漏洞而进行的系统和网络遍历搜寻的行为。因系统漏洞存在较多,通常恶意和隐蔽使用扫描手段也较多,通过探测他人主机的有用信息为做好进一步恶意攻击做好准备。嗅探器(sniffer)则指利用计算机网络接口将目的地为其它计算机报文进行截获的技术。通过网络嗅探器,可以被动地监听网络通信和进行数据分析,从而非法获得用户名和用户口令等重要信息,其被动性和非干扰性威胁网络安全,也使其相对隐蔽,一般网络信息泄密不易被用户发现。

二、计算机网络安全问题的解决办法

1、重要数据实施加密保护

为防止网络传输数据被人恶意窃听修改,应该对数据实施加密,让数据成为密文。这样没有密钥的数据即使被别人窃取,也无法将之还原为原数据,从而在一定程度上保证了数据安全。加密技术分对称加密和非对称加密两类。

对称加密。也叫私钥加密,即指信息发送方、接收方使用同一密钥实现加密和解密数据工作。其优点是加密和解密迅速,大数据量加密较为适合,缺点是密钥管理困难。一般通信双方如能确保专用密钥在密钥交换阶段不泄密,才可以通过这种加密方法对机密信息进行加密,然后随报文一起发送报文摘要或报文散列值,确保信息机密性和报文的完整性。

非对称加密。也叫公钥加密,即指通过一对密钥分别实现加密和解密操作,公开的即公钥,用户秘密保存的即私钥。具体信息交换过程为:由甲方生成一对密钥,将其中一把作为公钥公开给其它交易方,乙方得到该公钥后使用该密钥加密信息,然后再发送给甲方,甲方接收后再用保存的私钥对加密信息完成解密。

2、应用病毒防护技术

未知病毒查杀技术。该技术是虚拟执行技术以后的一项重大技术突破,实现了虚拟技术与人工智能技术的结合,能够准确查杀未知病毒。

智能引擎技术。该技术是特征码扫描法的发展,对其弊端进行了完善,实现了病毒库增大而病毒扫描速度不减慢的功能。

压缩智能还原技术。该技术可以在内存中还原压缩或打包文件,从而完全暴露出病毒。

病毒免疫技术。该技术作为反病毒专家的热点研究课题,其通过加强自主访问控制和设置磁盘禁写保护区完成了病毒免疫的基本构想。

嵌入式杀毒技术。该技术能够对病毒经常攻击的应用程序或者对象提供重点保护,通过操作系统或应用程序的内部接口来实现。能够对使用频度高、范围广的应用软件提供被动式防护。

3、运用入侵检测技术

该技术可以及时发现并报告系统中未授权或其它异常现象,主要对网络中违反安全策略的行为进行检测。应用入侵检测系统,能够在入侵攻击系统前就检测到即将发生的入侵攻击行为,同时利用报警与防护系统驱逐入侵攻击。入侵攻击时可减少入侵攻击所造成的损失。被入侵攻击后收集入侵击信息,作为防范系统的知识添加到入侵知识库,增强系统的防范能力。

4、虚拟专用网(Vpn)技术。

虚拟专用网(Vpn)技术是目前解决信息安全问题相对比较成功的技术课题,该技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建Vpn有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前Vpn主要采用了如下四项技术来保障安全:隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

5、利用网络防火墙与防毒墙技术

防火墙作为一种隔离控制技术,其主要通过预定义安全策略实现对内外网通信强制实施的访问控制功能,有包过滤技术、状态检测技术和应用网关技术等常用技术。防火墙能够对网络数据流连接的合法性进行分析。然而,如果病毒数据流从允许连接的计算机上进行发送则毫无作用,其无法对合法数据包中是否存有病毒进行识别;为了解决防火墙的防毒缺陷产生了防毒墙。这种网络安全设备在网络入口处实现对网络传输病毒的过滤。通过签名技术防毒墙在网关处实施查毒,有效阻止网络蠕虫(worm)和僵尸网络(Bot)的扩散。此外,网络管理人员还可以对网络安全策略进行定义分组,以过滤网络流量,同时阻止传输特定文件、文件类型扩展名、批量或单独的ip/maC地址、即时通信信道,以及tCp/UDp端口和协议。

三、结语

除以上方法外,还有漏洞扫描技术、数据备份和溶灾技术等,因篇幅所限不在此详述。计算机网络应用安全因各种新技术和方法的出现而不断更新和复杂化,相关解决方法也将愈加先进。

参考文献

[1]鲍丰;浅析计算机网络安全问题和对策[J];考试周刊;2011年57期

[2]刘华金;浅谈网络安全[J];中国科技信息;2005年17期

[3]杨芳玲;高校网络安全防护教育缺失问题分析[J];航空计算技术;2005年02期

网络安全解决办法篇2

试论我国网络犯罪立法的完善

一我国网络犯罪规范的框架

截止2000年底,我国关于网络犯罪(计算机犯罪)的刑事立法可以归纳为以刑法典为中心,辅之以单行刑法、行政法规、司法解释、行政规章及其他规范性文件的框架体系。

一。按时间顺序排列的规范性文件

我国惩治网络犯罪的现行规范性文件,按时间顺序排列,主要如下:1.《中华人民共和国计算机信息系统安全保护条例》(1994年2月18日国务院并施行);2.《中华人民共和国计算机信息网络国际联网管理暂行规定》(1996年2月1日国务院并施行,根据1997年5月20日《国务院关于修改的决定》修正公布);3.《计算机信息网络国际联网出入口信道管理办法》(1996年4月9日原邮电部并施行);4.《关于对中涉及的“有害数据”问题的批复》(公安部1996年5月9日);5.《中华人民共和国刑法》(1997年3月14日全国人民代表大会修订,1997年10月1日起施行);6.《计算机信息网络国际联网安全保护管理办法》(1997年12月11日国务院批准,1997年12月30日公安部并施行);7.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》(1998年2月13日国务院信息化工作领导小组并施行);8.《计算机信息系统保密管理暂行规定》(1998年2月26日国家保密局并施行);9.《计算机信息系统国际联网保密管理规定》(国家保密局,2000年1月1日起施行);10.《计算机病毒防治管理办法》(2000年4月26日公安部并施行);11.《关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》(2000年5月12日最高人民法院,2000年5月24日起施行);12.《中华人民共和国电信条例》(2000年9月25日国务院并施行);13.《互联网信息服务管理办法》(2000年9月25日国务院并施行);14.《互联网电子公告服务管理规定》(2000年11月7日信息产业部并施行);15.《互联网站从事登载新闻业务管理暂行规定》(2000年11月7日国务院新闻办公室、信息产业部并施行);16.《全国人大常委会关于维护互联网安全的决定》(2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过)。

二。按法律位阶为主、时间顺序为辅的标准排列的规范性文件

我国惩治网络犯罪的现行规范性文件,按法律位阶为主、时间顺序为辅的标准排列,主要如下:(一)法律1.《中华人民共和国刑法》(1997年3月14日全国人民代表大会修订,1997年10月1日起施行);2.《全国人大常委会关于维护互联网安全的决定》(2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过);(二)行政法规3.《中华人民共和国计算机信息系统安全保护条例》(1994年2月18日国务院并施行);4.《中华人民共和国计算机信息网络国际联网管理暂行规定》(1996年2月1日国务院并施行,根据1997年5月20日《国务院关于修改的决定》修正公布);5.《中华人民共和国电信条例》(2000年9月25日国务院并施行);6.《互联网信息服务管理办法》(2000年9月25日国务院并施行);(三)司法解释7.《关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》(2000年5月12日最高人民法院,2000年5月24日起施行);(四)行政规章8.《计算机信息网络国际联网出入口信道管理办法》(1996年4月9日原邮电部并施行);9.《计算机信息网络国际联网安全保护管理办法》(1997年12月11日国务院批准,1997年12月30日公安部并施行);10.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》(1998年2月13日国务院信息化工作领导小组并施行);11.《计算机信息系统保密管理暂行规定》(1998年2月26日国家保密局并施行);12.《计算机信息系统国际联网保密管理规定》(国家保密局,2000年1月1日起施行);13.《计算机病毒防治管理办法》(2000年4月26日公安部并施行);14.《互联网电子公告服务管理规定》(2000年11月7日信息产业部并施行);15.《互联网站从事登载新闻业务管理暂行规定》(2000年11月7日国务院新闻办公室、信息产业部并施行);(五)其他16.《关于对中涉及的“有害数据”问题的批复》(公安部1996年5月9日)。

可见,我国的网络犯罪规范框架已经初步形成。

二完善立法的指导思想

1997年10月1日起施行的我国现行刑法的规定尚无法对所有的网络犯罪现象进行规范。2000年12月28日通过的《全国人大常委会关于维护互联网安全的决定》已经对如何惩治一些犯罪现象在网络空间的延伸作了明确规定。尽管如此,就我国网络犯罪规范体系而言,尚有进一步补充、修改和完善的必要。

我们认为,在立法指导思想方面,应当从惩治传统的“计算机犯罪”转移到惩治“网络犯罪”;与此相应,在立法术语方面,应当将此前采用的“计算机信息系统”或“计算机信息网络”术语改为“计算机网络系统”。这不仅仅是一个术语的变更。

所谓“计算机信息系统”,按照1994年国务院的《中华人民共和国计算机信息系统安全保护条例》第二条的定义,是指“由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。”注意,这里的“网络”一词处于很不显著的位置。该条例第五条规定,“中华人民共和国境内的计算机信息系统的安全保护,适用本条例。”“未联网的微型计算机的安全保护办法,另行制定。”该条例第十一条规定,“进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。”注意其中“进行国际联网的计算机信息系统”的提法。

根据上述三条规定,应当认为:该条例所称的“计算机信息系统”是指除了计算机单机(即“未联网的微型计算机”)之外的、“由计算机及其相关的和配套的设备、设施(含网络)构成的……人机系统”,实质上就是指计算机网络系统。同时,这里所指的计算机网络系统又没有扩大到“进行国际联网”的层次,即只限于国内网的范围,不包括国际互联网。

1996年国务院的《中华人民共和国计算机信息网络国际联网管理暂行规定》中,没有使用“计算机信息系统”的提法,而是改用了“计算机信息网络”的提法。该行政法规第三条第二款第(一)项将“计算机信息网络国际联网”定义为“中华人民共和国境内的计算机信息网络为实现信息的国际交流,同外国的计算机信息网络相联接”,由此可知,“计算机信息网络”是指“中华人民共和国境内的计算机信息网络”即国内网。

该行政法规第十条第一款规定,“个人、法人和其他组织(以下统称用户)使用的计算机或者计算机信息网络,需要进行国际联网的,必须通过接入网络进行国际联网。”这里的“计算机”即计算机单机,“计算机信息网络”即国内网。

事实上,作为国内网的“计算机信息网络”可以进一步划分。

1998年国务院信息化工作领导小组的《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》将“国际联网”定义为“中华人民共和国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相联接。”换言之,“计算机信息网络”就是指“中华人民共和国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络”。该实施办法并给出了进一步的定义:“专业计算机信息网络,是指为行业服务的专用计算机信息网络。”“企业计算机信息网络,是指企业内部自用的计算机信息网络。”

因此,“计算机信息网络”一语应当包括“中华人民共和国境内的”四种网络:(1)(境内的)计算机互联网络(注意不是国际互联网即internet);(2)专业计算机信息网络;(3)企业计算机信息网络;(4)其他通过专线进行国际联网的计算机信息网络。

可见,术语从“计算机信息系统”变为“计算机信息网络”,从字面上明确了“网络”,在规范性文件中细化了其中的内涵,这既是理论研究的进步,也是立法技术的提升。

但是,这样的术语变化现在已经不能适应国际互联网即internet在中国迅速普遍应用之后网络犯罪的新情况。应当将仅仅限于国内网的“计算机信息网络”一语再作变更,用新的术语将国际互联网包含进去。

在1997年修改的刑法典中,依然使用的是“计算机信息系统”一语。这是一个欠缺。

为了适应网络犯罪的新形势,我们建议,在修改、制定我国的网络犯罪规范性文件时,统一采用“计算机网络系统”一词代替此前的“计算机信息系统”、“计算机信息网络”、“互联网”等术语。“计算机网络系统”应当既包括各种国内网(国内互联网仅仅是其中之一),也包括国际互联网。

三新罪名的增加

一、窃用计算机网络服务罪

该罪是指无权使用计算机网络者擅自使用、或者计算机网络的合法用户在规定时间以外以及超越服务权限使用计算机网络服务提供商提供的各类服务、情节严重的行为。

现行刑法第265条规定:以牟利为目的,盗接他人通信线路、复制他人电信号码或者明知是盗接、复制的电信设备、设施而使用的,依照本法第264条的规定定罪处罚,即按盗窃罪处罚。

但在现行刑法实施之后,1998年3月17日起施行的最高人民法院《关于审理盗窃案件具体应用法律若干问题的解释》中,涉及刑法第265条有关的盗窃数额计算时,仅仅涉及电话和移动电话的情况,没有涉及未经许可使用计算机网络的情况;仅仅涉及电话费、电话初装费、移动电话入网费,没有涉及使用计算机网络的有关资费,如开户费、拨号上网的网络使用费(基本费)、拨号上网的通话费、专线上网计量制费用、专线上网包月制费用、分组交换上网包月制费用等费用。

实际上,1996年8月,公安部修改刑法领导小组办公室通过的《危害计算机信息系统安全罪方案》(草稿)中第五条就已经规定了窃用网络服务罪,即草稿中的“窃用计算机服务罪”,但该项规定最后未被立法机关采纳。

尽管在2000年5月24日起施行的最高人民法院的司法解释《关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》第八条规定:“盗用他人公共信息网络上网账号、密码上网,造成他人电信资费损失数额较大的,依照刑法第二百六十四条的规定,以盗窃罪定罪处罚。”但是,该司法解释的第十条第二款却规定:“本解释所称‘电信资费损失数额’,是指以行为人非法经营国际电信业务或者涉港澳台电信业务的总时长(分钟数)乘以在合法电信业务中我国应当得到的每分钟国际结算价格所得的数额。”

注意,本来依照第八条规定从2000年5月开始已经可以对“盗用他人公共信息网络上网账号、密码上网”一类的窃用计算机网络服务的行为即“非法使用”网络服务的行为追究刑事责任;但是,第十条第二款的附加定义却使得“电信资费损失数额”与行为人的“非法经营”涉外电信业务的行为(注意其与“非法使用”网络服务的行为的区别)相联系。这样,司法解释的本意就模糊不清并且出现了矛盾。事实上,该项定义应当仅仅适用于该司法解释的部分条款,而不应当适用于第八条等条款规定的情况。

另一方面,注意到,盗窃罪由刑法第264条明确规定;对于“以牟利为目的,盗接他人通信线路、复制他人电信号码或者明知是盗接、复制的电信设备、设施而使用的”情况也是由刑法第265条明确规定的。而对于“盗用他人公共信息网络上网账号、密码上网,造成他人电信资费损失数额较大的”情况追究刑事责任,现在是由最高人民法院《关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》即司法解释加以规定。

2000年7月1日起施行的《立法法》第四十二条规定:“法律解释权属于全国人民代表大会常务委员会。法律有以下情况之一的,由全国人民代表大会常务委员会解释:(一)法律的规定需要进一步明确其含义的;(二)法律制定后出现新的情况,需要明确适用法律依据的。”

因此,对于1997年刑法典中没有涉及的、现在司法实践中已经遇到的“窃用计算机网络服务”的新问题,不应通过制定司法解释的方式加以解决,应当通过全国人大常委会的立法解释加以明确,或者是通过直接修改刑法典或制定单行刑法解决。

二、提供计算机网络犯罪工具罪

我们知道,多数网络犯罪分子都具有计算机专业技术知识和娴熟的计算机操作技能,他们往往有一种显示技能的渴望,因而利用网络传授犯罪方法、提供犯罪工具的现象在各国都大量存在。

例如,在互联网中大量存在着免费提供针对某一软件的盗版工具,或者针对不特定软件的解密工具的情形。如1997年“中国毒岛论坛”网站提供专门针对反病毒软件的解密工具的情况。正是以此为“导火线”,引发了北京江民公司在其反病毒软件KV300的L++版中设置逻辑炸弹事件。

在网络中行为人是向不特定的多数人提供犯罪工具,是否还应当以传播犯罪方法罪处罚?按照我国现行刑法第295条的规定,传授犯罪方法是要受到刑罚处罚的。我国刑法中的传授犯罪方法罪,是指“故意向他人传授实施某种具体犯罪的方法、技术、经验或者有关的反侦查方法的行为”。对这种面向不特定多数人的提供犯罪工具的行为,显然无法按传授犯罪方法罪进行处罚,因此在修改刑法典或制定单行刑法时应尽快将其纳入规范范围。

四现有罪名的修改

刑法第285条规定了非法侵入计算机信息系统罪。现有的规定将本罪的保护对象限定在国家事务、国防事务、尖端科学技术领域的计算机信息系统,显得过于狭窄。这和现在计算机技术的发展及其在社会生活各方面的广泛应用是不相适应的。

随着计算机网络技术在我国的普及应用,许多部门都在建立自己的计算机网络系统,这些计算机网络系统关系到社会生活的各个方面,与公众利益息息相关。例如金融、医疗、保险、交通、公共信息服务领域的计算机信息系统等,它们在社会生活中也具有相当重要的作用和影响,一旦遭到侵入,造成的损失也是惊人的。

由于实施网络犯罪的人大多具有相当高的计算机专业知识和技术,其潜在破坏力相当大,而且犯罪行为很难被觉察,犯罪行为可以在相当长的时间内频繁进行,其社会危害性更大。而且这种犯罪危害的对象不仅仅是被直接侵入的计算机网络的所有人,还包括所有与被害计算机网络有直接联系的用户,他们都有可能遭受损失。因此应当对本罪的保护对象作适当的扩大,即凡是侵入涉及到商业秘密、个人隐私或者社会公共利益的计算机信息系统的行为都构成本罪。建议将“非法侵入计算机信息系统罪”中被侵入的计算机信息系统的范围从“国家事务、国防建设、尖端科学技术领域”扩大到“经济建设、公共信息服务领域”。

考虑到侵入不同领域的计算机信息系统的行为具有不同的社会危害性,即侵入“国家事务、国防建设、尖端科学技术领域”计算机信息系统的危害性更大,侵入“经济建设、公共信息服务领域”计算机信息系统的危害性相对较小。因此,建议将刑法第285条规定修改为:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役;侵入经济建设、公共信息服务领域的计算机信息系统,后果严重的,处3年以下有期徒刑或者拘役。”

本罪的法定最高刑为3年,但实际上本罪对国家安全和社会稳定的破坏是非常严重的。依据刑法罪刑相适应的原则,对这种具有严重社会危害性的犯罪应当加大处罚力度。

五立法措辞的完善

 2000年12月28日通过的《全国人大常委会关于维护互联网安全的决定》(本节中简称《决定》)在形式上是一个单行刑法,实质上是一个立法解释。

国际互联网的普遍应用,给我国现有的法律体系带来了新问题,即出现了“法律制定后出现新的情况,需要明确适用法律依据的”的情况,因此,依照立法法第四十二条的规定,应当由全国人大常委会进行立法解释。

下面就《决定》的立法措辞的完善问题进行讨论。

一。《决定》的主题

从公布的《决定》文本来看,其主题是“维护互联网安全”。其实从《决定》本身的内容来看,其主题应当是“利用国际互联网实施违法行为的法律适用”。

《决定》对构成犯罪的16种利用互联网实施的违法行为规定了依照刑法追究刑事责任:1.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;2.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;3.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行;4.利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、社会主义制度,或者煽动分裂国家、破坏国家统一;5.通过互联网窃取、泄露国家秘密、情报或者军事秘密;6.利用互联网煽动民族仇恨、民族歧视,破坏民族团结;7.利用互联网组织组织、联络组织成员,破坏国家法律、行政法规实施;8.利用互联网销售伪劣产品或者对商品、服务作虚假宣传;9.利用互联网损害他人商业信誉和商品声誉;10.利用互联网侵犯他人知识产权;11.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;12.在互联网上建立网站、网页,提供站点链接服务,或者传播书刊、影片、音像、图片;13.利用互联网侮辱他人或者捏造事实诽谤他人;14.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;15.利用互联网进行盗窃、诈骗、敲诈勒索;16.利用互联网实施其他构成犯罪的行为。

其中第1-3项行为是涉及互联网运行安全的,第4-7项行为是涉及国家安全和社会稳定的,第8-12项行为是涉及社会主义市场经济秩序和社会管理秩序的,第13-15项行为是涉及个人、法人和其他组织的人身、财产等合法权利的,第16项行为是其他行为。

《决定》同时对利用互联网实施的尚不构成犯罪的违法行为规定了依照《治安管理处罚条例》或其他法律、行政法规,进行行政处罚,追究行政责任。

《决定》还对利用互联网侵犯他人合法权益、构成民事侵权的行为,规定了依法承担民事责任。

可见,《决定》解决了对利用国际互联网实施违法行为的法律适用问题。因此,其题目如果用《关于利用国际互联网实施违法行为的法律适用的决定》,比《关于维护互联网安全的决定》的题目更为贴切。

二。“互联网”还是“国际互联网”

《决定》采用了术语“互联网”。由于在正文中并未给出“互联网”的定义,所以,“互联网”一词的含义并不明确。可以将“互联网”理解为既包含各种国内网,也包含国际互联网;也可以理解为仅仅指国内互联网(这是四种国内网之一);还可以理解为仅仅指国际互联网。

由于《决定》解决的是对利用国际互联网实施违法行为的法律适用问题,因此,如果将“互联网”表述为“国际互联网”则更符合立法本意,同时可以避免歧义。

三。“安全”、“运行安全”、“信息安全”与其他

《决定》现在的主题是“维护互联网安全”。在引言中提到“如何保障互联网的运行安全和信息安全问题已经引起全社会的普遍关注。”从上下行文来看,对“互联网安全”的划分是“互联网的运行安全和信息安全”,这是一种两分法。

我们知道,信息安全体现在信息的保密性、完整性、实用性三方面。信息的保密性是指防止信息的非授权泄漏;信息的完整性是指防止信息的非授权修改;信息的实用性是指授权者可以随时对信息进行操作。

在《决定》正文中涉及需要追究刑事责任、行政处罚、民事责任的三大类行为。在需要追究刑事责任的行为中,又分为五类:一、危害互联网运行安全的行为;二、危害国家安全和社会稳定的行为;三、危害社会主义市场经济秩序和社会管理秩序的行为;四、危害个人、法人和其他组织的人身、财产等合法权利的行为;五、构成犯罪的其他行为。

从《决定》的主题“互联网安全”,到上述两分法的“互联网的运行安全和信息安全”,再到上述五分法。事实上,在进行五分法与两分法的对应时,除了涉及“互联网运行安全”的行为与“互联网运行安全”对应之外,后三类行为并不能够与“互联网信息安全”相对应。换言之,不可能将“互联网信息安全”与“国家安全和社会稳定”、“社会主义市场经济秩序和社会管理秩序”、“个人、法人和其他组织的人身、财产等合法权利”等相对应。后面三类犯罪行为侵害的客体完全不是“互联网信息安全”。

网络安全解决办法篇3

【关键词】网络安全办公自动化病毒黑客

随着网络的普及,计算机系统漏洞的发展速度也在加快,大量病毒攻击不断爆发,计算机网络安全状况不容乐观。目前计算机网络攻击相对集中,攻击手段变化多样,攻击的范围不断扩大。与过去比较尽管网络安全技术有了很大改进,但计算机网络攻击和防御是技术共存的,企业和网络安全专家应该基于这些特点,寻求解决网络安全的办法。

一、自动化的概念及其特点

(一)办公自动化的概念。

办公自动化(officeautomation,简称oa)是将现代化办公和计算机网络功能结合起来的一种新型的办公方式。办公自动化没有统一的定义,凡是在传统的办公室中采用各种新技术、新机器、新设备从事办公业务,都属于办公自动化的领域。在企事业单位工作中,是基于互联网技术,以计算机为中心,采用一系列现代化的办公设备和先进的通信技术,广泛、全面、迅速地收集、整理、加工、存储和使用信息,使企业内部人员方便快捷地共享信息,高效地协同工作。一个企业实现办公自动化的程度也是衡量其实现现代化管理的标准。中国专家在第一次全国办公自动化规划讨论会上提出办公自动化的定义为:利用先进的科学技术,使部分办公业务活动物化于人以外的各种现代化办公设备中,由人与技术设备构成服务于某种办公业务目的的人机信息处理系统。

(二)办公自动化的特点。

oa的核心即为(easyoffice),强调的就是办公的便捷方便,提高效率,所以,作为办公软件,就应具备这几大特性:易用性、稳定性、开放性、严密性、实用性。

二、办公自动化网络安全隐患

网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。系统的安全应主要包括数据与信息的完整性和系统安全两个方面;数据与信息的完整性指数据不发生损坏或丢失,具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据。常见的网络安全问题主要有以下几点:

三、解决措施

加强网络安全,防止信息被泄露、修改和非法窃取已经成为当前办公自动化网络安全急需解决的问题。通过办公自动化网络安全隐患的分析,我们需要从教育防范、保密防范、制度防范,黑客防范、病毒防范、密码防范等八个方面入手来解决办公自动化网络安全问题。

(一)自身防范。

1.黑客防范

目前网络安全的防护措施多数是采用网络防火墙软件,监视和预防黑客程序的入侵,并搜到入侵时预告报警。该方式只能抵御约30%的黑客渗透,最根本的方法是人工技术性防御。

2.病毒防范

主要防范方法有:(1)不适用非正版的软件;(2)对外来u盘、光盘首先进行检毒和杀毒;(3)装入正版防毒软件,并启动其监控功能;(4)杀毒软件必须每日升级一次,如果发现新病毒,要立即上有关网站寻找防御和杀灭的方法;(5)不在网络中胡往,拒收来历不明的电子邮件;(6)不进入内容繁杂的明建民间网站或者主页,不下载与工作无关的软件。

3.数据恢复

4.教育防范

要加强道德教育,要让那些具有计算机才能的人,特别是青少年通过正当途径发挥自己的才能。不要成为人人喊打的黑客,甚至成为网络罪犯。还要引导企业文秘人员看清现在人才竞争和市场争夺日趋激烈,经济科技情报受到空前重视的形势,要注意保密和自我保护,以免企业蒙受损失。

5.密码防范

现在的一些黑客软件,能在iSp的和主机上根据你的用户名来破译上网密码。因此,最好经常修改密码,并且长度不少于8位,如含有控制码、大小写字母则更为理想。要做到密码防范,还需要注意不要把自己的生日、电话号码、身高体重当成密码,不给黑客留下任何蛛丝马迹。

6.技术防范

一是要加强网络防御,阻止未经授权非合法用户进入系统,最可靠的方法是对计算机进行物理隔绝。自理机密信息的计算机不能与同一地点的低级计算机连接,也不应连接因特网或者可能使其它不可靠系统联网的调制解调器,而是要让电脑网络有实时控制、即使杀灭,联网自动升级等功能。操作者要对系统启动超时、软件运行过缓、无法读写硬盘灯辩护引起警觉,及时做出相应反应。三是要注意电子邮件附件。即当收到的电子邮件附带有可执行文件适时不要轻易打开,避免网上那些居心叵测的人通过电子邮件发送一些黑客程序,一旦执行他们就可以随意操纵你的电脑,盗取你的密码,安装或删除你电脑的文件,后果严重。

7.制度防范

一要建立健全信息防御法规制度,严格信息安全管理工作,做到有章可循、依法办事。在网络内部筑起一道有法规制度铸就的“防火墙”。二是单位上网实行上网前申报和上网后审查制度,加强对上网人员的监督,减少泄密人员上网的机会,防止过失泄密。三是规范秩序,加强对单位进行管理,认真按照《中华人民共和国计算机信息网络国际联网管理暂行规定》,严格审查和控制,并采取有关技术防范措施,堵塞有害信息传播个泄密渠道。四是加强检查监督力度,严厉打击网络违法犯罪活动,减少和防止信息外泄。

(二)国家防范。

一是要加强网络安全建设,就应该研究和建立我国自主网络信息安全平台产品及其标准体系已成为当务之急。二是要搞我国网络系统的软硬件开发。三是要认真研制先进的信息防范技术。

四、小结

综上所述,企业运用办公自动化必然面临网络安全问题,如何消除隐患,避免不必要的损失,需要企业加强自身防范,与此同时,还需要国家建立健全网络安全建设,保证办公自动化的有效实施,使企业能够健康有效的发展。

参考文献:

网络安全解决办法篇4

关键词:办公自动化网络网络安全病毒黑客

1、前言

企业内部办公自动化网络一般是基于tcrilp协议并采用了internet的通信标准和web信息流通模式的intra-net,它具有开放性,因而使用极其方便。但开放性却带来了系统人侵、病毒人侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。

办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面人手,下面就安全预警、数据安全防护、人侵防范、病毒防治以及数据恢复等方面分别探讨。

2、办公自动化网络常见的安全问题

(1)网络病毒的传播与感染

随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。网络病毒普遍具有较强的再生机制,可以通过网络扩散与传染。一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。

(2)黑客网络技术的入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与

外网和国际互联网相互连接的出人口,因此,外网及国际互联网中的黑客只要侵人办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。

(3)系统数据的破坏

在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵人,黑客基于各种原因侵人网络,其中恶意侵人对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、boot扇区、fat表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击cmos,破坏系统cmos中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。

3、网络安全策略

(1)网络安全预警

办公自动化网络安全预誓系统分为人侵预警和病毒预警两部分。人侵预警系统中,人侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到人侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的人侵告警报告,显示人侵告警信息(如人侵ip地址及目的ip地址、目的端口、攻击特征),并跟踪分析人侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过ip地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。

(2)数据安全保护

①针对入侵的安全保护:对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,人侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范围之内的文件;通过审计和留痕技术避免非法者从系统外取得系统数据或是合法用户为逃避系统预警报告的监督而从系统中取得数据;客户端安全保护,客户端的安全主要是要求能配合服务器的安全措施,提供身份认证、加密、解密、数字签名和信息完整性验证功能,并通过软件强制实现各客户机口令的定期更换,以防止口令泄漏可能带来的损失。

②针对病毒破坏及灾难破坏的安全保护:对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。

(3)人侵防范

要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。

①内外网隔离:在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。第一层隔离防护措施是路由器。路由器滤掉被屏蔽的ip地址和服务。可以首先屏蔽所有的ip地址,然后有选择的放行一些地址进人办公自动化网络。第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

②访问控制:公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的ip地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也方便管理员监视和诊断网络故障。

③内部网络的隔离及分段管理:内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段.网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。采取相应的安全措施后,子网间可相互访问。对于tcp/ip网络,可把网络分成若干ip子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在这里,防火墙被用来隔离内部网络的一个网段与另一个网段,可以限制局部网络安全问题对全局网络造成的影响。

(4)病毒防治

相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下,病毒传播扩散快,仅用单机防杀病毒产品已经难以清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治,可在办公自动化网络系统上安装网络病毒防治服务器,并在内部网络服务器上安装网络病毒防治软件,在单机上安装单机环境的反病毒软件。安装网络病毒防治服务器的目标是以实时作业方式扫描所有进出网络的文件。本地网络与其它网络间的数据交换、本地网络工作站与服务器间的数据交换、本地网络各工作站之间的数据交换都要经过网络病毒防治服务器的检测与过滤,这样就保证了网络病毒的实时查杀与防治。

(5)数据恢复

网络安全解决办法篇5

关键词:质检行业;无线网络;应用

中图分类号:tp393.1;tn92

1应用需求

在信息迅猛发展的今天,各单位均实现了有线网络的建设,但随着信息化设备日新月异的发展,人们对网络的依赖性相当之高,“随时随地获取信息”已成为广大员工和客户的新需求。但是,传统的有线网络存在着诸多问题:

(1)传统的有线网络存在着诸多“网络盲点”,甚至部分原来没有有线网络的空间,这就需要在有线网的基础上加以无线扩充;(2)随着人员的增加,网络用户接入不断增加,原先的综合布线已渐渐无法满足用户的需求。在会议室等场合如何突破网络节点限制、实现多人同时上网的问题?这就需要我们在现有网络的基础上充分扩展和利用无线网络来解决;(3)原先的布线时间过久,一旦线路出现故障,短时间内无法解决,从而影响到用户的办公,如重新布线,既不美观也不安全且工程量过大;(4)虽可在房间内通过连接路由设备,但该种方法对于网络是不安全的,容易造成整个网络形成环路,导致网络瘫痪,影响正常办公;(5)现在无线终端设备越来越普及,如笔记本、手机以及pad等,对无线网络需求越来越大;(6)通过二维条码对检验样品、检测设备等进行管理。

实验室中的检测样品往往牵涉多个部门使用,样品的交接繁琐,管理难度大。针对这些问题,检测样品条码管理系统将条码技术引入到实验室的信息化管理当中,使用条码扫描枪进行扫描,样品的信息会直接显示到终端设备上,用户可直接使用无线终端设备连接到扫描枪到各个房间进行登记,实现对检测样品的条码管理,从而大大提高了样品管理的工作效率,有效减少了样品交接的出错率,达到了实验室样品管理化繁为简的目的。

各类精密检测仪器是我院重要的物质和科研基础,具有价值大、精度高、功能多、性能先进的特点,是我院检测实力和水平的重要体现。在我院日常的检测工作中发挥着重要的作用,加强设备管理是保障检验结果准确、可靠的重要手段。目前的管理不能实现设备管理数据的动态控制,在进行资产清查、巡检等方面,需要消耗大量的人力和时间。对每台仪器设备的基础信息进行二维码的数据集成,同时对设备的维护、维修、检定/校准状态进行实时更新,利用手机等移动终端在检测现场实时查询,提升设备管理的效率。

2无线覆盖需求

无线覆盖需求属于基础需求,其目标是将无线网络建设成具备可取代有线的能力的网络覆盖方式,具体来说有以下几个方面的具体需求。

无线网络使用的特点可以总结为四个字——无处不在。使用无线网络的终端本身就具备高度的自由性,用户可以在工位使用无线终端,也可以在走廊使用无线终端,亦可在会议室、办公室、实验室、走廊使用。这就要求无线网络的覆盖不能有死角,否则就会带来不好的使用体验。同时,使用的是手持终端,由于功耗和体积的限制,其无线信号搜索与连接能力都比笔记本电脑要弱,所以更需要有针对性的无线覆盖来解决信号弱的问题

在无线网络的应用场景中,分别存在着不同的无线覆盖难题:在开放空间及密集办公室/实验室区。

综上所述,无线信号覆盖范围方面的需求可以归纳为:开放空间中,无线信号所使用的智能的与终端建立连接,既不会互相干扰,又能够为每一个位置的终端提供最佳的无线连接;密集办公室/实验室中,需要解决信号穿墙的问题,为移动终端提供更好的无线信号。

无线带机能力是指每个无线ap能够承载的用户数量,这个数字一方面标志了ap的性能,另一方面也决定了无线的信号覆盖效果,因为同一个ap的多个信道之间,干扰处理做的是最好的,所以ap数量越少,则干扰也越小,这点在人员密集的开放办公区尤为明显,如果由于ap带机能力弱而引进多个ap,则会导致信号互相干扰严重,无线网络可用性大大下降。所以单个ap的带机能力越强,无线的使用效果越好。

3统一管理需求

无线设备统一管理不同于有线网络,无线网络的接入点ap设备分布于各个办公/实验场所之中,所以其带来的维护工作量是巨大的,轻则几层楼,多则几栋楼甚至一个园区,如果某个ap出现了故障,首先故障排查将是个巨大的挑战,其次维护也要前往现场,会耗费大量的时间一个好的无线管理方案应该可以让管理员在办公室即可完成80%以上的工作,而不是事事都要到达现场。

4解决方案描述

4.1解决方案架构设计。围绕在采用无线网络时遇到的问题和需求,我们从统一管理、接入控制和无线覆盖几个方面给出了解决方案,解决方案的架构设计如下图1所示:

4.2解决方案部署设计。网络架构设计,该解决方案的部署结构如下图2所示,这里以实景的方式展现了无线网络方案的部署方式,共分为3种场景:开放办公室/会议室区、密集办公室/实验室区域和中心机房,其中前两者是员工接入无线网络的区域,后者是管理人员维护和管理网络的位置。

5解决方案

5.1“超越有线”的无线网络。(1)无线网络性能媲美有线网络,足以承载各种业务;(2)随时随地上网,信号无处不在,有线到不了的地方无线可到达;(3)贴心的准入控制,安全性不输有线网络;(4)易用的安全,使用简单程度超越有线网络。

按本方案建成的无线网络已完全具备取代有线网络的能力,采用纯无线网络部署将会给用户节约大量的综合布线、实施费用,同时大幅提升办公区域的美观程度,一举多得。

5.2“易管理”的无线网络。(1)用户统一管理,大幅节约了管理多个系统的时间,同时也提升了系统安全性和易用性;(2)设备可视化管理,使网管不用再跑来跑去,降低工作量的同时,也提升了管理效率。

总之,本次对我院的实验楼和行政楼进行无线覆盖,采用室分和智分两种覆盖方案。对会议室和开放办公区采用放装方案,其他办公、实验房间均为智分,且大房间内都放置了两个天线盒。

互联网为各行各业带来了迅速发展的契机,企业规模扩张迅速,因此办公场地频繁迁移,使笔记本电脑等移动终端逐渐取代台式机成为了办公首选。出于成本以及兼容性考虑,在组建无线局域网时最好选择同一品牌的无线网络产品。无线网络安全不是单独的网络架构,它需要各种不同的程序和协议配合。制定结合有线和无线网络安全的策略能够最大限度提高安全水平。

参考文献:

[1]邹霖昊.网络局域网技术及应用探究[J].计算机光盘软件与应用,2013(11).

网络安全解决办法篇6

随着互联网的快速发展,社会生活对网络的依赖程度越来越高,网络安全对现实社会的影响也日益凸显。当云计算、大数据、企业移动、物联网、人工智能等新技术不断涌现,新的应用领域和业务模式也不断推陈出新,于是,安全防御架构也在不断演化。

2016年,是我国在网络空间法制化进程迈出实质性步伐的一年,《网络安全法》和《国家网络空间安全战略》正式进一步强化了我国网络安全顶层设计,为实现我国网络强国战略保驾护航。

《中华人民共和国国民经济和社会发展第十三个五年规划纲要》(以下简称“十三五”规划)明确提出实施网络强国战略,要求加快建设数字中国,推动信息技术与经济社会发展深度融合,加快推动信息经济发展壮大。2016年,作为“十三五”规划开局之年,网络经济空间发展大幅拓展趋势明显,推动信息技术服务向更为智能、与传统领域全面融合的方向发展。然而,信息技术创新发展伴随的安全威胁与传统安全问题相互交织,使得网络空间安全问题日益复杂隐蔽,面临的网络安全风险不断加大,各种网络攻击事件层出不穷。

近日,第四届首都网络安全日活动在北京展览馆举办。本届活动由北京市委网信办和北京市公安局联合主办,团中央网络影视中心、北京市委宣传部、北京市委教育委员会、北京市财政局、共青团北京市委员会等共同支持,于4月26日至28日在北京展览馆连续举办三天。活动吸引了阿里巴巴、百度、奇虎360、中关村信息安全测评联盟等为代表的120家企业踊跃参展。

四届大会不断成长

2014年2月27日,中央网络安全和信息化领导小组成立,中国网络安全和信息化国家战略迈出重要的一步。北京市政府正式批准将每年4月29日设为“首都网络安全日”。北京作为全国科技创新中心,云集了全国70%以上的大型门户网站,在引领科技创新、示范产业发展方面发挥着重要作用。同时,也使北京面临了更为复杂多元的网络安全挑战。

《网络安全法》正式表决通过和《国家网络空间安全战略》正式表明了国家依法保障网络安全、促进经济社会发展的意志和决心。

2014年是中央加强网络安全和信息化领导工作的开局之年,也是“4.29首都网络安全日”的开篇之年。活动期间,北京市开展了丰富多彩的系列宣传活动,与社会各界和广大群众携手合作,共同关注网络安全,维护网络秩序,为建设首都绿色生态网络环境不懈努力。

首届“首都网络安全日”制作播放了特别节目,同时还举行了“北京市反网络诈骗联盟”启动仪式,围绕互联网安全为主题举办网络安全高峰论坛,组织北京地区大学生网络安全知识竞赛,建立参与性、互动性强的网络安全体验基地,举办首都网警执法账号新闻推介会等活动。

活动以“网络安全同担,网络生活共享”为主题,开展了系列活动。其中设计了参与度高、影响力度大、与网络安全相关的一系列活动,并在《北京卫视》播出一期“首都网络安全日”特别节目;发动安全厂商、技术人才举办一场网络安全技能大赛;以“网安启明星”工程为主题举办一场大学生网络安全知识竞赛;邀请重点单位代表展开一次网络安全高峰论坛;联合360公司构建一个网络安全体验基地;与网络安全公司合作成立一个反网络诈骗联盟;组织门户网站影音作品会;以“招募维护网络秩序志愿者”为主题召开一场首都网警执法账号新闻推介会。系列活动持续时间长达半个月,得到了社会各界广泛关注、参与和支持。

2015年“4.29首都网络安全日”延续了2014年首届“首都网络安全日”活动中“网络安全同担,网络生活共享”的主题,以网络与信息安全博览会为龙头,全面启动首都网络安全四大工程。

深化“启明星”工程,一方面举办大学生网络安全知识竞赛,开展电视决选、普及网络常识;另一方面发动组织来自全国各地的安全厂商、高等院校和科研机构、用户单位的60支队伍、180余名技术人才举办第二届北京网络安全技术大赛。

创新“护城河”工程,开展首次网络安全讲座,组建由20家技术支持单位、30位讲师组成的专业团队,前往60余家市属大型国企巡回授课,举办20场网络安全主题宣讲活动。

启动“防火墙”工程,推动网安信息通报中心挂牌,“首都网警”微信公众账号,启动“天下无贼―金盾守卫计划”,举办西城区首届互联网金融反欺诈专题研讨会,成立反诈骗联盟。

推动“孵化器”工程,汇集互联网业内知名研究机构、行业组织和华为、百度、360、金山、腾讯等80余家龙头企业举办首届网络与信息安全博览会,吸引社会各界两万余人前往参观。同时推出6场网络安全高峰论坛,行业知名院士和专家汇聚一堂。

2016年,“首都网络安全日”在前两届的经验基础上创新发展,通过展览、论坛、竞赛等多种形式,全方位展示当前最前沿的网络安全技术和信息安全人才理念。2016年的“首都网络安全日”仍以“网络安全同担,网络生活共享”为主题,按照“1+4+1”的工作模式,以打击防范电信网络诈骗宣传体验展为龙头,推出“启明星”“孵化器”“护城河”“防火墙”四大工程,共设计了14项活动。活动方在去年网络与信息安全博览会、七大主题论坛、网络安全技术大赛的基础上,还创新推出了京津冀信息安全人才选拔挑战赛、线上线下人才双选会、网络安全从业者节日等活动,营造网络安全同担共享的良好氛围。

博览会设置云购价与存储安全展区、工控安全展区、移动互联网安全展区、网络与信息安全产业基地专展等四大展区,公安部三所为代表的研究机构,中关村网络安全与信息化联盟为代表的专门行业组织,百度、金山、360、匡恩网络科技等国内领军企业直观展示了涵盖芯片、硬件、软件、整机、系统安全集成等各个方面的中国自主安全能力。同时,各参展单位还展示了基于大数据的伪基站追踪、全自动驾驶、立体化工控网络安全理念等c社会发展、群众生活密切相关的新技术新产品。参展群众也通过互动式的亲身体验,学会了网络安全知识,获得了自我防护技能。

2017年“4.29首都网络安全日”活动仍然以“网络安全同担、网络生活共享”为主题,倡导首都各界和网民群众共同关注网络安全课题、承担网络安全责任,投身网络安全建设,维护网络生态环境。经过3年的发展,首都网络安全日已成为首都地区网络安全行业的年度盛事和全国范围内与行业间探讨交流网络安全信息的重要平台。

活动着眼“建设网络强国”的战略目标和“京津冀协同发展”的决策部署,促进网络安全行业发展,不断提升首都的网络安全能力和水平。

活动丰富亮点突出

作为本届系列宣传活动的重要内容,由中国电子国际展览广告有限责任公司承办的“2017年北京国际互联网科技博览会暨世界网络安全大会”(CyberSecurityasia,简称CSa)于4月26日至28日在北京展览馆举行。

2017年北京国际互联网科技博览会主要突出以下几大亮点:

1.着力突出大会定位――国际性、专业性、行业性、全面性、社会性。

自2015年第二届“4.29首都网络安全日”起,博览会经过3年的发展,在国内外政府信息安全部门、信息安全企业、科研院校、行业用户、媒体的支持下,成为国内汇聚最多知名企业、举办最多专业活动、邀请最多权威机构、吸引最多优质买家的信息安全专业展会,服务领域由网络安全、信息安全等专业领域,逐步延伸到市政交通、金融支付、智慧医疗、智慧生活等大型综合工程项目。2017年北京国际互联网科技博览会,利用积累优秀资源,邀请国内外互联网大咖和演讲嘉宾,通过展览、论坛、研讨会、竞赛、情怀活动等多种形式,全方位展示最前沿的网络安全和互联网技术和信息安全人才理念,倡导社会各界重视网络安全,提升社会各界的网络安全意识。

2.聚焦互联网新兴领域,引领行业创新风向标。

随着云计算、大数据、企业移动、物联网、人工智能等新技术涌现,新的应用领域和业务模式随之出现。但也带来了不少新的安全问题。对此,本着“网络安全同担、网络生活共享”的活动主题,本届“4.29首都网络安全活动日”期间同步举办多场系列高峰论坛。论坛主题从网络安全延伸至人工智能、金融安全、智慧医疗、智能生活、智慧城市建设等内容,聚焦探讨网络安全技术和应用热点话题,洞悉全球信息安全最新发展趋势,与展览展示一体两翼、双剑合璧,强力推动首都各界网络安全建设,引领网络安全行业创新,促进网络安全产业发展。全行业通力合作,共建网络安全生态。

3.向全市人民推广普及网络安全意识,建设网络良好生态。

我国经济发展进入新常态,新常态要有新动力,互联网在这方面可以大有作为。国家实施“互联网+”行动计划,带动全社会兴起了创新创业热潮,树立正确的网络安全观,实现“两个一百年”奋斗目标,需要全社会方方面面同心干,需要全国各族人民心往一处想,劲往一处使。网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线。

4.全行业通力合作,共建网络安全生态。

2017年北京国际互联网科技博览会得到了中央网信办、公安部、工业和信息化部、国家保密局、国家密码管理局,以及市各委办局、各区县等各级领导的广泛支持,吸引了阿里巴巴、百度、360、公安部三所、知道创宇、金山安全、匡恩、立思辰、梆梆安全、中关村信息安全测评联盟、行业云安全能力者联盟、北京网络行业协会等行业领军企业、机构同台竞技。参展企业达到120多家,总体展出面积共2万平方米。同时邀请网络安全行业、银行和金融行业、能源行业、通信服务行业、政府部门、部队、医疗机构、电商、第三方支付机构、科研院所、高等院校、专家学者、行业媒体等专业观众前来观展。与此同时,大会现场为合作的40多家大众媒体、网络主流媒体、纸媒、自媒体、直播平台提供免费的媒体中心,对大会进行持续全方位的报道。另外,今年的“新品”环节全新升级,为参展企业打造全新平台。

网站被挂马、暗链和恶意篡改已经成为危害网站安全的突出问题,给网民上网带来安全风险。一些“染”毒网站还成为网上诈骗、色情、等违法信息,以及黑客攻击和侵犯公民个人信息等网络犯罪活动的重要载体和渠道。

如何治理“染”毒网站?在本届“4.29首都网络安全日”系列宣传活动中,公安部第三研究所、网络安全事件预警与防控技术国家工程实验室联合阿里、百度、360等国内知名互联网企i、网络安全企业,面向广大网站开办维护人员、互联网数据中心管理人员和网络安全从业人员,以及广大网民,在“治理‘染’毒网站保障上网安全”专题论坛上,共同探讨了网站安全防护、防范“染”毒网站等知识,并且推出公益性网站安全服务。

本届“4.29首都网络安全日”系列宣传活动举办了多场高峰论坛,其中有“智能医疗与互联网安全论坛”“平安城市建设与发展论坛”“治理染毒网站,保护上网安全”《网络安全法》“人工智能论坛”“物联网安全论坛”“区块链应用技术高峰论坛”“网络空间威胁大数据分析论坛”“2017网络空间安全战略高峰论坛”“从身份认证迈向人工智能‘互联网+身份认证’论坛”等多个主题论坛,围绕网络与信息安全产业发展和应用的各个新兴领域的话题,探讨网络安全发展的理念思路和前沿技术方向。

智慧医疗是当下关注的热点话题,此次“智慧医疗与互联网安全论坛”分为医疗大数据标准和安全应用、医疗系统和医疗信息安全防护两个板块。相关网络安全专家与医疗信息专家就当前医疗大健康和安全热点问题进行交流和探讨。

在“从身份认证迈向人工智能‘互联网+身份认证’论坛”中,中国工程院院士沈昌祥等资深专家学者,以及蚂蚁金服等金融科技安全行业的企业代表,共同就“互联网+身份认证”与人工智能的话题进行深入探讨,各方共同探索依托技术+数据+人工智能进行精准风控的行业践行。

此外,在“2017网络空间安全战略高峰论坛”中,众多监管机构领导、行业专家学者,以及行业领导者共同探讨我国网络空间安全战略之路,为在新形势下进入“互联网+”时代的信息安全之路献言献策,推动我国网络信息安全策略与技术的发展。

赛事纷呈各显身手

比赛,去年的“4.29首都网络安全日”活动就已经举办过,但今年略有不同。本届“4.29首都网络安全日”活动的网络安全技术大赛引入国际战队,并纳入CtF网络安全重大赛事的国际积分,成为国际一流战队同台竞技的重要舞台,考虑到本次大赛的高水准和高规格,为了保证赛题质量和比赛对抗激烈程度,大赛主办方特别邀请到了国内网络攻防领域的顶尖专家团队锦行科技为大赛提供赛题和技术支持。

据了解,本次大赛主办方秉承国际化、专业化、前沿化的精神,集结了各大知名安全赛事的顶尖战队,通过i春秋学院初赛选拔的15支高校队伍和17支企业队伍中,有来自史上最长的CtF马拉松――百度杯CtF总决赛的优胜战队,也有来自国际著名网络攻防大赛XCtF国际联赛北京站国际赛(BCtF)的顶尖选手,还有首届港澳大专联校网络安全竞赛初赛的香港、澳门的战队,同时,CtF―time排行榜上常年雄踞第一的DCUa国际战队也加入其中。

阿里聚安全作为阿里安全开放平台,在对企业赋能安全能力的同时,依托阿里巴巴十余年的安全领域词库沉淀、每天百亿级的交易、近百pB的数据,通过阿里云的“天池大数据科研平台”举办“阿里聚安全算法挑战赛”,为业界输出计算能力和专业数据,帮助算法专家和安全专家更好地相互沟通,融合网络安全和人工智能两大热门领域,让安全攻防更智能。

阿里聚安全的数据风控、内容安全服务已经大量应用人工智能和深度学习技术,使用成熟的模型和算法,实时预警分析,可帮助企业大幅度降低人力成本,并提升业务风险的防控能力。

“阿里聚安全算法挑战赛”进行了现场答辩,并最终决出了优胜者。据了解,此次答辩赛总共有15名选手入围。在现场,每位参赛选手都完美地展示了自己的风采,与大家分享在比赛中的经验和对赛题的理解。

据悉,“阿里聚安全算法挑战赛”吸引了来自全球1000多支参赛队伍,其中不乏中国科学院、北京大学、浙江大学等众多高校人才,也有大数据行业资深人士、网络安全专家、企业和创业者参与。

“阿里聚安全算法挑战赛”线上选拔赛赛题包括了“人机行为识别”“SQL注入检测”和“社区反垃圾”,是首次把风控、网络安全和内容安全的多维度数据结合的算法比赛。赛题紧贴业务,将实际存在的一些难题和数据呈现出来。“人机行为识别”赛题提供的数据记录了互联网上人机行为信息,让参赛者找出其中的恶意机器行为记录;“SQL注入检测”收集从网上真实访问流量中提取的URL,需要参赛人员检测恶意的SQL命令;而“社区反垃圾”赛题则是UGC平台企业中经常碰到的内容安全问题,需要用户通过算法辨别垃圾文本。

除了“阿里聚安全算法挑战赛”外,本届“4.29首都网络安全日”活动还举办了“360春秋杯国际网络安全挑战赛(CtF)”。CtF预选赛有500余支队伍参与选拔,34支队伍晋级决赛,最终评选出前十名。

除了论坛、展会、比赛外,本届首都网络安全日还有一项活动是“北京市网络与信息安全信息通报中心”揭牌成立。该中心将负责监测网络安全状况,进行相关网络安全事件处置等。

据悉,市政府决定,在北京市公安局网络安全保卫总队加挂市网络与信息安全信息通报中心的牌子,旨在推动形成“以公安机关为核心,政府职能部门、重要行业主管部门为成员,专家组和技术支持单位参加的网络安全通报预警和应急处置体系”。

此外,本届“4.29首都网络安全日”活动期间,“北京地区自媒体安全发展论坛”也在北京展览馆召开。来自微信、微博、今日头条“两微一端”北京地区众多的自媒体大V齐聚一堂,在北京市委网信办与北京市公安局的指导下,共同探讨北京自媒体安全发展的大势。

本届论坛以前瞻的眼光和相互对话的新方式,为自媒体行业提供方向指导,推进自媒体行业健康有序发展。

新媒体是科技进步给人类的馈赠,发展得好,管理得好,用得好,就能成为促进社会进步的巨大正能量。网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任,内容安全也不例外,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线。

北京是全国网络自媒体资源最丰富的地区。论坛上,自媒体代表了《北京地区自媒体安全发展倡议书》,向北京地区自媒体行业发出六条倡议:第一,严格自律,拒绝不良信息;第二,积极向上,营造健康生态;第三,依法经营,避免安全风险;第四,尊重原创,强化版权意识;第五,加强交流,推动行业发展;第六,履行责任,维护网络秩序。

业界之音

在此次首都网络安全日活动中,一些中外安全企业也纷纷表达了自己对网络安全和数据安全的看法。

自主可控是安全的前提。目前,我国企业和机构的自主可控程度都不同。理想的状态是实现全部使用自主研发的产品,这是最安全的。但因为历史原因,我国过去对自主可控的重视程度和投入都不够,不可能一蹴而就。

从生态建设角度看,这需要从硬件和软件两方面着手。首先是处理器。处理器架构有aRm、×86等。此前,我国很多电子产品采用的很多芯片被一些国外厂商垄断。而以申威处理器为核心架构的生态,所衍生出来的安全产品,从设计、研发、生产到应用普及,周期相对比较短。

自主芯片必须得用。用户、厂商等环节所组成的生态,都依托于处理器所支撑的申威生态。所谓的自主生态,是处理器的衍生应用,而不是单单指造出来的处理器。

作为安全厂商,最重要的环节是做处理器的生态。申威处理器在设计、研发下一代产品的时候,要进行应用适配。中科网威会主动寻找国内一些安全厂商,提出优化建议,也会自己优化改进产品,更好地与其他厂商的产品进行匹配。中科网威也在逐步增强服务意识。

从行业本身发展角度看,申威的生态链所触及的行业,受到人才、厂商等因素制约。申威很早就开始着手打造生态链,很多安全厂商陆续参与其中,目前参与申威生态联盟的包括中科网威等在内的有40余家安全厂商,而且这个数字还在不断增加。总体来看,申威生态覆盖了底层自主芯片、上层服务应用等各个环节。

在申威生态联盟中,把相对成熟的东西分享出来,从而促进更多的生态系统不断壮大。申威下一步的重点战略将放在信息安全与大数据两个领域。

国家有关政策已明确了信息系统安全的功能、性能等标准,例如等级保护、分级保护。在国家的信息系统中,要无缝替换,使安全设备节点不被非法入侵突破。

我国企业和机构的信息系统将按环节、阶段性替换。中科网威的目标也很明确,先做好一个小环节,然后再向更多的领域进军。

在行业的市场竞争中,存在着不同类型的自主可控安全需求和不同类型的自主可控安全厂商,良性竞争是推动发展的原动力。

目前,自主可控处理器应用范围仍然相对较小。我国厂商不仅要研发自主可控处理器,还应构建生态体系。安全厂商更多扮演的是一个推手、推动者的角色,而非建立者。这是一个行业性的市场,且与相关政策密切相关。简单来讲,用户有需求,大家就一起来做,而且会越做越好。

卡巴斯基实验室也参加了此次活动。作为为数不多的国外安全厂商之一。卡巴斯基实验室通过现场演示、视频播放、宣传册发放,以及海报展出等多种形式向公众与企业普及网络安全知识,以此提升他们的防范意识,远离网络威胁和各类网络诈骗。

除了以往展出的企业级与个人版端点安全解决方案之外,卡巴斯基实验室携多重磅新品亮相本次“首都网络安全日”,包括卡巴斯基工业网络安全解决方案、卡巴斯基安全培训平台等产品,全面助力大型企业保证信息安全。

当今,各类高级威胁层出不穷,越来越多的企业用户和普通用户沦为受害者。仅以近两年为例,卡巴斯基实验室全球研究和分析团队研究分析了多起重大攻击,这些攻击多以金融机构、政府组织、电信和能源公司、大众媒体,以及私营企业为目标,已造成不可估量的经济损失。

网络安全解决办法篇7

(一)夯实基础工作,构筑畅通平台。

一是在月底,完成县局到税务所广域网络改换工作。县局到各所总共10网点的网络运营商由广电改为电信后,网络通信故障大为减少,内网络环境得到有效改善,全年因运营商线路故障原因引起的网络通讯故障仅3起,且都得到了及时有效解决。

二是根据市局要求完成了全局内外网的完全隔离,开通机关大楼22个网点光纤上互联网工程,其余各所也通过aDSL方式开通2-3台计算机能上互联网,既解决了各单位上互联网查询资料、获取信息的通道问题,又解决了数据信息的安全问题。

三是在月中旬,完成到市局网络双线路改造工程。改造后的网络到市局带宽由由2m增大到8m,运行速度大大提高,且双线路同时运行,一条线路出现故障后自动切换到另一条线路,确保了到市局网络24小时不间断,网络改造后县局到市局网络没有出现一次通讯故障。

四是7月下旬为了加强网络安全,县局为每位职工配备一个2G优盘,在11月上旬升级了全局内存为256mDDR2为1G,对全局针式打印机进行统一维护,有效地解决了基层的工作负担,提高了工作效率。9、10月份对县局、三江所、打通所的机房实施了网络线路改造,对机房的改造完全按照网络安全标准,统一规范,整洁有序,夯实了硬件基础,增强了网络运行稳定性。

(二)加强制度建设,提高应用水平。

一是在下半年重新修订了《计算机类设备管理办法》和《计算机员管理暂时管理办法》,针对近年计算机管理中出现的新情况和新问题,加强了对计算机使用责任人和物的管理,我局计算机类设备管理更加科学化、规范化,计算机管理员的工作有章可循。

二是整合机房服务器资源,启用新的数据业务。今年以来相继对县局Ftp服务器功能进行调整,根据工作需要适时开设“临时存放”和“全局共享”文件夹,通过归类管理,优化了服务器性能;同时县局还启用了新的Ftp(单位内部共享Ftp)服务器,解决各单位个人的电子数据的安全存储(备份),作为县局Ftp的有效补充;同时开通了全市地税系统范围内的即时通讯工具RtX软件,方便了工作联系,加强了职工之间的交流;

三是关口前移,加强预防,实时监控,网络安全管理上新台阶。今年以来督促全局内网所有电脑安装由市局统一配备的瑞星网络版杀毒软件,不留一台死角,并实时监控,对发生问题的计算机及时通知处理;同时用好市局下发的防火墙、防入侵检测等网络产品,通过实时监测每天的数据流量,利用统计分析结果实现网络安全预警、问题及时发现、事故及时处理的网络安全管理体系,我局网络安全环境得到进一步改善,有效减少了网络安全事故的发生。截止到目前为止通过网络监控发现问题计算机在20次以上,每次都控制在一个小范围内得到处理,最大限度将安全损失降至最低,有效避免病毒的大面积感染和网络阻塞,保证全局的网络安全;

(三)加强维护,做好服务。

一是用好市局下发的Vpn设备,实现远程办公。目前已对局领导、人教科、办公室、计财科以等特殊重要岗位配备Vpn实现了家庭远程办公,有效减轻了上述岗位人员到办公室加班的压力;为解决今年以来西城所运输企业拷盘/写盘多次发生带病毒到局内网络的问题,对西城所运输企业拷盘/写盘不进入局内网进行操作,而采取单独计算机杀毒后通过互联网Vpn方式直接进入市局运输发票服务器单独进行拷盘/写盘,保证了局内网的安全;

网络安全解决办法篇8

关键词:电子商务,公证电子签名

一、公证介入电子商务的意义随着互联网的遍及应用,以电子商务为主要内容的网络经济正在全世界范围内飞速发展。我国的电子商务虽起步较晚,但包括网上电子银行、网上电子交易、政府网上招标、网上拍卖等业务同样在蓬勃发展。根据《电子商务监督管理暂行办法》的表述:电子商务是指交易双方利用互联网从事的商品交易行为和交易信息行为。电子商务作为一种改进传统商务活动的新形式,可以减低交易成本,增加贸易机会,简化贸易流程,提高生产率,改善物流系统,它必将形成一个新的市场。但同时,网络具有两大根本特性,即虚拟性与无地域性,使电子商务时刻面临着许多亟待解决的新问题。

首先,由于网络的虚拟特性,使电子商务交易的真实性、合法性与公正性以及数据的安全性、有效性与完备性均无法向传统交易那样相对容易确认。而交易主体信用与交易安全恰恰是任何交易赖以成立的基础与避免纠纷的保障。

同时,由于网络的无地域性,使电子商务纠纷的管辖存在不确定性,更助长了网络欺诈的盛行。

上述两方面因素无疑极大地阻碍了电子商务的快速健康发展,根据联合国公布的相关数据表明:电子商务的业务增长比例为140%,而其交易纠纷的增长率则高达200%。据美国一项调查显示,网络欺诈使成千上万的消费者损失了1.17亿美元。在每天网上发生的130万件网上拍卖交易行为中,涉及诈骗的甚至达到1%,也就是每天将近有13000起网上诈骗发生在在线拍卖中。

对于管辖的不确定性问题,有望通过立法在短期内加以解决,包括国内立法与国际立法,在国际立法中包括冲突法规范的制定。但是对于交易的真实性、合法性与公正性以及数据的安全性、有效性与完备性问题,事实上该问题已成为制约包括我国在内的世界各国电子商务发展的一个瓶颈,却不可能幼稚地认为通过简单的立法同样可以解决,其必将是一系统工程,需要包括但不限于法律制度等多种制度的协调运行,公证一向是防止诈骗最有效的方式之一,虽然不能完全避免,但至少可以将受骗的风险降到最低。同样的,依托于互联网进行交易的电子商务,必然要靠电子商务公证的帮助,最大限度的避免商务欺诈行为的发生。因此,公证制度,无疑将会对该问题的解决起到积极而巨大的作用,因为在此无论是主体信用的保证还是交易安全的维护,归根到底就是交易过程的真实性,在真实性的基础上进而探求其合法性、公正性。而公证机构作为合法、权威的“公正第三方”的介入,证明交易者的真实身份、民事权利能力、民事行为能力,证明交易各方对商务内容、事实的确认,证明电子合同内容的合法性。能很好地解决电子商务交易的真实、信用、安全问题。在这一点上,公证的职能与电子商务存续、发展的强烈需求不谋而合。同时,基于公证效力上的外观性与权威性,电子商务交易的安全性也很好地得到了保障。

同时,公证作为具有预防纠纷,减少诉讼职能的司法证明机构,面对电子商务的发展大潮,理当与时俱进,发挥“服务、沟通、公证、监督”作用,以中介机构身份出现,服务于交易各方。国务院2000年7月31日批准司法部《关于深化公证工作改革的方案》第二十条规定:保证公证机构统一行使国家公证职能。公民、法人或非法人组织所需的各种公证证明,统一由公证机构负责办理。及第二十一条规定:公证机构要改变单一证明的工作方式,努力拓展公证业务领域,积极提供综合性、全方位的非诉讼性法律服务。这为公证机构在信息网络时代介入电子商务、服务于电子商务安全提供了政策上的依据。正是在这一点上,电子商务与公证天然地结合到了一起。而近几年来电脑网络技术的普及,各地公证员均已普遍触网,网络证据保全的办理,或多或少成份的电子商务公证的尝试。再加上广大公证员长期在第一线办理了大量传统民商事务公证,积累下大量丰富经验。这为公证业务介入电子商务,办理电子商务公证提供了实践基础。

二、电子商务公证概念的含义公证业务介入电子商务的主要形式是办理电子商务公证,那么何谓电子商务公证呢?电子商务公证是指在统一的电子商务公证平台上,电子公证员依据当事人的申请,依据法定程序对电子商务交易关系的主体、客体、内容或特定的行为的真实性、合法性予以证明的活动的总称。。包括三层含义:

(一)、公证的主体是国家公证机构和申请公证的当事人。国家公证机构方面主要是电子商务公证网络中心的电子公证员通过网络平台依法证明来担当。当事人则可以是企业或自然人。

(二)、公证的客体是利用电子信息网络等电子化手段进行的商务活动,包括电子商务交易关系的主体、客体、内容,或特定的行为如电子提存。

(三)、公证的目的乃在于证明电子商务活动的真实性、合法性。

值得特别指出的是,电子商务公证的本质乃在于其公证的客体具有特殊性,即网上发生的一切电子交易或与交易相关的数据及行为。而不包括一般意义上的网上公证。网上公证是指传统公证程序中的某个步骤或环节通过互联网来实现,通常表现为当事人在互联网向已建有网站的公证处进行公证申请,公证处受理申请后再用传统的公证程序及方法来处理。这并非真正意义上的网络公证,即没有突破传统公证的业务框架,也没有改变传统公证业务的性质和流程。网络公证是指运用先进的网络技术手段实现对网络世界中证明的需求,运用软件流程局部或全部实现某些网络世界中的证明,电子商务公证就是依托计算机和网络技术,对网络世界中的电子身份、电子交易行为、数据文件等提供增强的认证和证明以及证据保全、法律监督等公证行为的一个系统。网络公证主要是指电子商务公证,但除了为电子商务提供电子商务公证服务外,与网络有关的其他证明需求也可由公证机构提供公证服务。如网上侵权等。

电子商务公证必将或者说事实上已经改变传统公证的手段、方法和程序,但是它在法律事实、法律行为上的证明权的性质并没有改变,是公证证明权在网络领域的延伸运用,是公证机构主动适应变化了的公证对象,调整自身,以满足完整的国家证明权的需要。

三、电子商务公证框架的构建电子商务公证框架的构建,也可以通过立法来进行。应该说,全球的电子商务立法尤其是针对电子商务公证的立法还处于起步阶段,而现阶段立法方向都指向了网上身份的确认、电子信息作为事实和法律依据的确认以及对电子商务交易过程的规范。而其发展方面有三:一是身份认证的Ca中心;二是数据信息保全;三是解决电子商务中支付环节的安全信任问题的网络提存即通过第三方监管契约完成,或债务的标的物由第三方保管并向债权人履约偿债的服务。

电子商务公证的范畴决不应仅仅局限在上述三个方面。作为一个整体框架,其应有事实也确实有着更为广泛的领域。而对于这样一个崭新的、无比宽广的领域如采取列举的方式来进行立法、进行框架的系统构建,是肯定要失败的。从电子商务公证区别于传统公证的特殊客体出发,来对电子商务公证的框架进行构建。即电子商务公证应当包括,电子商务交易主体公证、电子商务交易客体公证、电子商务交易内容公证与电子商务交易有关的事实公证四方面。

(一)、电子商务交易主体公证。即我们已经研究较多的身份认证或者Ca认证。即对于电子商务交易主体身份的真实性、合法性,通过电子签名等手段予以认证的一种公证形式。电子签名是电子商务公证中身份认证的核心。电子是指用符号及代码组成电子密码进行“签名”来代替书写签名或印章,它采用规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项数据电文内容信息的认可。电子签名同时符合下列条件的,视为可靠的电子签名:1.电子签名制作数据用于电子签名时,属于电子签名人专有;2.签署时电子签名制作数据仅由电子签名人控制;3.签署后对电子签名的任何改动能够被发现;4.签署后对数据电文内容和形式的任何改动能够被发现。为确保电子签名行为者的身份资料真实性,由自然人、企业所在管辖区的电子公证员电子摄像,核对身份证件、营业执照、经营资证等有关资料,录入电子商务公证网络中心的公证网络平台数据库,方能取得电子签名。自然人、企业的资料录入是一项基础性工作,它的真实与否将直接影响今后的公证质量,必须详细、慎重,马虎不得。这方面工作与Ca认证机构基本相同。

(二)、电子商务交易客体公证。乃是对交易中的标的物的真实性、合法性、合约性给以认证。由于网络的虚拟性,电子商务交易的客体一般局限于物,包括有形物与无形物,但不包括行为。

(三)、电子商务交易内容公证。电子商务交易的内容,即交易双方当事人的权利与义务,一般通过合同予以约定,因此,对于内容的公证,实质上即是对电子合同的公证。我国《合同法》第十一条规定书面形式是指合同书、信件和数据电文(包括电报、电传、传真、电子数据交换和电子邮件)等可以有形地表现所载内容的形式。及第三十三条规定当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前要求签订确认书,签订确认书时合同成立。联合国电子商务示范法中,也明确规定:“对于合同的订立而言,除非当事人有其他约定,要约及对要约的承诺可以通过数据信息表达。”这些都明确规定了电子合同的书面形式法律效力。

(四)、电子商务交易有关的事实公证。该事实,需具备两个条件,第一该事实须与交易有关,第二,该事实须足以导致交易的产生、变更或消灭。因此,事实上,该事实一般可限定在较小的范围内,如电子数据保全、网络点击、网络提存等。

上述四方面的共同结合,恰恰正是电子商务法律关系构成要件中的主体、客体、内容与变动原因。因此,它很好的涵盖了电子商务交易中全部可能需要公证的因素。基于此,构建电子商务公证的框架,应当是可以做到更科学、更全面的。

四、电子商务公证的发展策略电子商务公证的良好运行,有赖于策略的得当与制度的完善。推广电子商务公证应从以下几个方面着手:

(一)、成立全国统一的或区域统一的电子商务公证网络中心,并组织专门力量攻关,开发公证网络平台的硬件、软件环境。电子商务公证网络中心是国家专门设立的,依法证明签发电子商务合同人与电子签名持有人的一致性,证明当事人之间订立电子合同的真实性、合法性的公证机构。它兼电子商务认证机构及传统公证机构的职能。。

目前,我国的广东、上海等地建立的电子商务认证中心,解决了电子商务交易各方的身份确认问题。外经贸部门、信息产业部、公安部等部门也都建立自己的Ca中心。。然而,这些Ca认证机构仅认证电子商务的签约真实性,并且都是行业认证机构或区域认证机构,有不统一性和不协调性,同时该Ca认证中心本身不具备审查交易者身份、权利能力、行为能力的法定职能,不具备审查电子合同合法性的法律职业水平,且Ca认证机构都是营利性的企业,非行使公共权力的公益性事业单位。因此,电子商务公证网络中心的成立能起到取代Ca认证机构,发挥“公正第三方”作用,服务于电子商务的交易安全。

(二)、设立公证网络平台。组织专门力量开发公证网络平台的硬件、软件环境,使之成为双(或多)方交易,电子商务公证网络中心电子公证员受理、审查、出证的共同工作平台。

对此,我们首先要保证公证网络平台的安全。网络安全主要是指计算机和网络本身可能存在的安全问题,也就是要保障公证网络平台的可用性和安全性,其内容包括计算机物理安全、系统安全、数据库安全、网络设备安全、网络服务安全等。网络安全是电子商务的基础,才能保证电子交易公证能顺利进行,其次是完善法律机制,严厉打击电子商务中的各类违法犯罪行为。

网络安全方面已有较详细的立法规范:《维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、中华人民共和国公安部关于执行《计算机信息网络国际联网安全保护管理办法》中有关问题的通知、《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》、《计算机信息网络国际联网保密管理规定》、《计算机信息系统保密管理暂行规定》等。

(三)、通过国家立法或行业立法的方式,对电子商务公证的具体操作原则与制度进行规范。一方面,公证行政主管部门应积极起草电子商务公证规范,促进其早日出台;另一方面,非官方机构的公证行业协会,也可积极呼吁、推动行业惯例的形成。此外,各公证机构在推动立法方面也不是无所作为的,完全可以各种方式游说、建议,以促进电子商务公证规范的面世。可行的办法是,由主管机关或行业协会先行一步,制订部门规章,试行《电子商务公证程序规则》,规范办证程序。电子商务公证与传统公证在办理程序上基本是一致的,只是由于其借助的平台与技术的差异,导致了一些区别。

(四)、吸纳人材,培训合格的电子公证员,办理电子商务公证。电子公证员是已取得公证员资格,成为电子商务公证网络中心成员,通过公证网络平台独立办理电子商务公证事务的公证业务人员。电子公证员应当既是电子商务公证网络中心的电子公证员,同时也是各公证处的公证员。对于电子公证员的任职应当具备一定的条件,首先其应当是公证员,具备公证员应有的素质,掌握电脑网络基本知识,熟悉公证网络平台的硬件、软件环境,能在公证网络平台上独立操作,办理电子商务公证事务。再经司法行政机关考核合格,取得任职资格,所有电子公证员的电子签名必须由司法行政机关特别备案。

电子商务公证涉及到社会信用安全,关乎大众的利益,其影响之深远关系到方方面面,这就不是仅仅依靠法律规范就能解决的。因此,在建立电子商务公证服务体系的同时,除必须制订相应的法律制度,确立其业务原则、确认其行为效力以外,还有赖于许多其他因素的配套扶持,而这些因素中有制度性的如经济制度,也有非制度性的,如提高整个社会的诚信度。另外,电子商务面临的不仅有法律风险,更有技术风险,同样,电子商务公证成功与失败的首要因素,在于是否有基础性法律规范的支持,但同时还有赖于信息安全技术的成熟,而这一切都需要时间,需要努力。

参考文献

[1]姚立新.电子商务概论[m].北京:中国城市出版社,2004.

[2]黄京华.电子商务教程[m].北京:清华大学业出版社,2005.

网络安全解决办法篇9

摘要:计算机网络技术的迅速发展,为人们的日常生活提供了极大的便利,特别是在人们的网上办公和网上购物方面,使得人们的工作效率提高和购物更加便捷。但是计算机网络在一些方面也存在安全隐患,有可能造成较大的风险和严重的后果。因此,主要围绕计算机网络维护为研究的对象,了解现在计算机网络安全方面的情况,分析主要网络安全问题,然后根据具体情况提出相关的建议和解决对策,保证计算机网络的正常运行。

关键词:计算机网络维护;安全问题;对策分析;解决策略

计算机网络在人们的日常生活扮演着越来越重要的角色和起着重要的作用,在许多办公领域都采用了计算机网络办公的形式,更加便捷进行文件的事项的处理。因此,加强对计算机网络的维护,保证计算机网络安全地正常运行以防造成相关的经济损失和重大网络安全信息泄露。

1计算机网络维护的重要性

在企业和事业单位的日常办公中,计算机网络在其中起着重要的作用,在处理相关的文件和调取数据信息的时候,工作人员就可以利用计算机网路来整理、计算和传输文件数据,从而更加便捷传输信息。加强对计算机网络的维护有利于保障企业和事业单位的正常工作。并且,企业和事业单位在办公和处理事情的时候,涉及到的方面较多,并且整个计算机网络区域是连接在一起的,一旦发生计算机网络安全问题,就会影响到整个的企业和事业单位办公网络,造成较大的后果。因此,加强对于计算机网络安全的维护,切实保障工作人员进行正常办公和处理文件,提高工作效率。

2计算机网络维护主要内容加强

对于计算机网络的维护是一项重要的工作,目前,对于计算机网络的安全维护工作主要是对计算机网络的正常运行进行维护,对于计算机网络的相关设备进行检修,保证正常运行和工作。

(1)计算机网络的维护

计算机网络在现代生活中被广泛应用于各个领域,它能够较为迅速地传递相关信息,这些特点都与计算机网络的特性是密切相关联的。

(1)计算机网络具有高效性,在处理相关数据和文件信息的时候,计算机网络相对于之前的传统文件信息处理方式明显速度上更占有优势。

(2)计算机网络具有可靠性,计算机网络可以根据工作人员发出的指令进行操作,即使是在受到外部干扰的情况下也可以较好地进行工作文件的处理和信息的传输。

(3)就是计算机网络具有保密性。计算机网络信息具有安全系统进行处理,只有相关的授权人员才能够登录系统和使用里面的网络信息,并且可以较好地防止信息的泄露。对于计算机网络网络的这些特性,也是工作人员在进行计算机网络维护时候所需要重点进行工作处理的方面。

(2)计算机网络设备维护仅仅对计算机网络进行维护是远远不够的,计算机网络的正常运用和工作是离不开相关的网络载体的。计算机网络设备就是网络运行的载体,所有的传输信息都是需要通过计算机网络设备来进行传递的,因此,加强对计算机网络设备的维护也是至关重要的。常见的计算机网络设备主要有网桥、网关、交换机和路由器等,这些设备都对整个网络的运行起到重要的作用。例如网桥在整个信息网络中可以将部分网络区域的信息紧紧限定在专门的区域范围内,使得相关的信息无法传到其他网络区域内,可以有效地保证信息的安全和保密。再者,路由器在人们的日常生活和办公区域内都是经常可以看见,它的工作原理就是将有线的网络信号转换成为区域的无线网络,方便人们在区域内的任何地方进行办公处理。对计算机网络设备进行维护,可以有效地保障计算机网络的正常运行。

3计算机网络维护存在问题

在计算机网络的日常维护过程中经常遇到一些相关的故障问题,这些故障问题严重影响着计算机网络的正常运行和企业与事业单位的正常办公,因此,对于这些计算机故障问题要及时进行分析和处理,才能够得到有效解决。

(1)计算机网络维护中的硬件故障

在计算机网络的维护中,根据计算机特性主要可以分为两种维护,一种是硬件维护,另外一种则是软件维护。目前,计算机网络已经走进人们的日常生活中,并且广泛运用于各个领域,而硬件故障是造成计算机和计算机网络无法运行和瘫痪的主要问题。办公室的计算机也是通过光纤网络信号端口连接到终端的服务器上面,造成计算机网络故障的主要硬件问题大部分还是由于计算机电脑本身的问题,相关连接设备之间的线路电缆问题,网络交换机和网关等设备,以及电脑服务器的终端产生的故障问题,这些都会导致计算机网络不能正常进行工作。

(2)计算机网络维护中的软件故障

在计算机网路维修的过程中,维修管理人员如果发现计算机网络硬件设备并不存在什么问题的话,就需要对计算机网络软件方面进行检查,看看是否是这方面出现了问题。在计算机网络软件故障中,最为常见的问题就是各种协议和相关的配置参数无法满足网络正常的运行需求。其次,还有可能就是计算机软件运行与计算机整体的操作系统并不兼容,或者说是计算机的网络配置并不达标,相关的网络驱动无法正常进行工作,这些都是影响着计算机网络正常运行的原因。

(3)计算机网络维护管理水平较低

由于计算机网络的迅速发展,计算机的更新速度加快,相关的计算机配套设备也都日新月异,发生了较大的改变。而在计算机网络维护的过程中,由于部分的计算机网络维护管理人员技术水平较低,不能满足计算机网络维护的技术要求,就会容易造成在计算机网络维修的过程中出现相关的计算机维修人员无法修理好计算机网络。这样是严重影响着计算机网络的正常运行和相关的文件工作处理。

(4)计算机网络维护中病毒因素

在计算机的网络维护中,相关的网络管理维修人员可以发现计算机病毒由于破坏性大、隐蔽性较强,也极为容易造成计算机网络的瘫痪。计算机病毒通常是通过在正常运行的计算机系统里面植入程序代码和相关指令,使得计算机网络程序部分功能损坏,对计算机网络造成极大的破坏,影响着计算机网络系统的正常工作。对于许多企业和事业单位而言,经常会遇到网络黑客的攻击,试图入侵内部网络来盗取相关的数据信息,这些都严重影响着计算机网络的安全和正常运行,也造成了较大安全问题。

(5)计算机网络运行中的非法操作

企业员工和事业单位的职工在进行日常工作的时候,由于不正当的计算机操作如随便拔插不安全的U盘进行数据拷贝等,也会造成病毒的传播和计算机网络系统的不稳定。其次,由于单位内部的网络系统是需要与外面的信息系统相连接的,因此,单位和企业在进行网络权限处理的时候要尽可能保证人员的正当操作,使得企业内部的网络可以更加安全。对于企业和单位的人员应该加强相关的网络安全意识和操作规范意识,使得计算机网络能够安全和平稳运行。

4计算机网络维护解决对策

对于计算机网络维护过程中存在的问题已经有了较为深入的认识,那么在进行处理这些计算机网络维护问题和预防相关的计算机网络故障问题就更具有针对性,可以真正做到处理和预防,保证计算机网络的安全正常运行。

4.1计算机网络硬件的维护

对于计算机网络维修的重点工作就是需要保证计算机的正常运用,能够接通网络信息号进行正常的上网办公。对于计算机网络维修人员而言,当计算机网络故障发生问题,首先就是对计算机的硬件进行检查,看是否是计算机的硬件出现了故障导致连接不上网络或者使用不了网络。因此,维修人员可以先检测计算机的外部设备,然后再进行检测计算机的内部设备,这样才能较好排除计算机硬件故障。当维修人员进行电脑内部设备进行检测的时候,首先可以观察连接电脑设备的线路情况和周围的工作环境,看看是否符合计算机正常工作要求。其次,对于计算机的显示问题,维修人员可以采用多种方法进行问题的检测,看看是否元件和显示管的问题。维修人员还可以通过计算机诊断程序进行计算机硬件故障的检测,看看计算机问题究竟是在何处。对于计算机网络的日常维护,维修管理人员可以定期对计算机容易出现问题的硬件设备进行检测,多定期维护和多进行监控,这样才能确保硬件设备的正常运行和计算机网络的正常使用。

4.2计算机网络软件的维护

当计算机维修管理人员排除计算机硬件故障问题之后,就需要考虑是不是计算机软件出现了故障使得计算机网络无法正常使用。对于计算机软件方面的故障问题,主要是从网络操作使用系统方面、相关网络参数的设定和协议的使用方面。对于计算机网络操作系统方面,企业和事业单位的维修管理人员需要对操作系统进行检测和优化升级,使得员工在进行网络操作的时候更加方便,也就更不容易出现问题。而对于相关网络参数的设定和协议的使用,当企业的维修管理人员无法很好地解决这些问题的时候,可以请相关的专家和技术人员来对企业的网络参数和网络协定进行升级,使得相关的软件运用可以有较好的提高。

4.3加强计算机网络病毒处理

计算机病毒的危害巨大,容易造成企业和事业单位的整个网络瘫痪和无法使用。因此,在计算机网络维护的过程中,要重点注意对网络病毒的查杀。对于计算机网络病毒的防范,最为重要的事情就是为电脑病毒进行查杀。维修管理人员可以为系统中的电脑都安装相应的杀毒软件,是电脑在遭受到计算机病毒攻击的时候可以采取一定的防御和尽可能减少损失。对于计算机网络系统中可能存在的病毒,还可以利用计算机杀毒软件进行全面的检测,使得计算机网络处于相对较为安全的状态。其次,对于计算机病毒的防护和黑客的攻击,计算机维护人员可以给系统网络加装防火墙,将企业和单位的内部网络与的公共网络区分开来,可以有效地保护内部网络,一定程度上阻止黑客的攻击。

4.4加强计算机网络操作培训

对于计算机的硬件和软件问题,维修管理人员都可以通过系统的升级和优化来进行相关的处理,然而对于计算机的不正当和非法操作问题,则需要企业和事业单位管理部门对职工的计算机操作进行培训,强化他们的安全操作意识,尽可能避免接触到计算机病毒和钓鱼网站。其次,对于计算机网络的权限也需要进行重新处理。通过对使用网络系统的人员进行身份的确定和相关权限的设定,使得只有高级别的人才能接触到核心信息,这样有利于保护计算机网络数据的安全和系统的正常运行。

5结语

对于计算机网络的维护工作,要给予充分的重视,根据网络问题采取相应的措施进行解决并提高预防,这样才能切实提高计算机网络的安全,保证能够正常使用计算机网络。

参考文献

[1]郑海燕,张良萍.浅谈计算机网络的安全问题、技术以及对策[C].第十二届全国计算机安全技术交流会论文集,2011.

[2]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,13(18).

网络安全解决办法篇10

关键词:机关;办公自动化;网络安全

单位内部办公自动化网络一般是基于tcrilp协议并采用了internet的通信标准和web信息流通模式的intranet,它具有开放性,因而使用极其方便。但开放性却带来了系统入侵、病毒入侵等安全性问题。一旦安全问题得不到很好的解决,就可能出现秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的办公造成极大的负面影响。因此单位需要一个更安全的办公自动化网络系统。

办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面人手,下面就安全预警、数据安全防护、人侵防范、病毒防治以及数据恢复等方面分别探讨。

一、办公自动化网络常见的安全问题

1.网络病毒的传播与感染

随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。网络病毒普遍具有较强的再生机制,可以通过网络扩散与传染。一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的,一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。

2.黑客网络技术的入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵人办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。

3.系统数据的破坏

在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵人,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、Fat表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CmoS,破坏系统CmoS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成单位人力、物力、财力的巨大浪费。

二、网络安全策略

1.网络安全预警

办公自动化网络安全预警系统分为入侵预警和病毒预警两部分。入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息(如人侵ip地址及目的ip地址、目的端口、攻击特征),并跟踪分析人侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。病毒预警系统通过对所有进出网络的数据包实施不间断地持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过ip地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。

2.数据安全保护

(1)针对入侵的安全保护。对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范围之内的文件;通过审计和留痕技术避免非法者从系统外取得系统数据或是合法用户为逃避系统预警报告的监督而从系统中取得数据;客户端安全保护,客户端的安全主要是要求能配合服务器的安全措施,提供身份认证、加密、解密、数字签名和信息完整性验证功能,并通过软件强制实现各客户机口令的定期更换,以防止口令泄漏可能带来的损失。

(2)针对病毒破坏及灾难破坏的安全保护。对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。

3.入侵防范

(1)内外网隔离。在内部办公自动化网络和外网之间,设置物理隔离,实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。第一层隔离防护措施是路由器。路由器滤掉被屏蔽的ip地址和服务。可以首先屏蔽所有的ip地址,然后有选择地放行一些地址进入办公自动化网络。第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

(2)访问控制。公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的ip地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也方便管理员监视和诊断网络故障。

(3)内部网络的隔离及分段管理。内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段,并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。采取相应的安全措施后,子网间可相互访问。对于tCp/ip网络,可把网络分成若干ip子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在这里,防火墙被用来隔离内部网络的一个网段与另一个网段,可以限制局部网络安全问题对全局网络造成的影响。

4.病毒防治

相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下,病毒传播扩散快,仅用单机防杀病毒产品已经难以清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治,可在办公自动化网络系统上安装网络病毒防治服务器,并在内部网络服务器上安装网络病毒防治软件,在单机上安装单机环境的反病毒软件。安装网络病毒防治服务器的目标是以实时作业方式扫描所有进出网络的文件。本地网络与其它网络间的数据交换、本地网络工作站与服务器间的数据交换、本地网络各工作站之间的数据交换都要经过网络病毒防治服务器的检测与过滤,这样就保证了网络病毒的实时查杀与防治。