公务员期刊网 精选范文 中国信息安全论文范文

中国信息安全论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的中国信息安全论文主题范文,仅供参考,欢迎阅读并收藏。

中国信息安全论文

第1篇:中国信息安全论文范文

    论文关键词:信息安全;保护

    信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

    1我国信息安全的现状

    近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

    ①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

    ②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

    ③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

    除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

    2我国信息安全保护的策略

    针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

    ①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

    ②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

    ③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

第2篇:中国信息安全论文范文

会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:

一、征文范围

1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;

2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;

3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;

4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;

5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;

6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;

7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;

8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。

二、投稿要求

1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;

2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;

3. 稿件以Email方式发送到征稿邮箱;

4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;

5. 提交截止日期: 2014年5月25日。

三、联系方式

通信地址:北京市海淀区首都体育馆南路1号

邮编:100048

Email:.cn

联系人: 范博、王晨

联系电话:010-68773930,

13717905088,13581879819

第3篇:中国信息安全论文范文

“2009年,我上任后第一次访问深圳工厂,当时工厂还只能生产小功率UPS。”伊顿电气集团亚太区高级副总裁、电能质量业务总经理罗世光回忆说,“但是现在,10kW~1000kW的UPS都已经可以在中国本地进行生产。”

中国和亚太地区是伊顿在全球范围内具有战略意义的市场。罗世光相信,中国数据中心市场的快速增长将给伊顿的电能质量业务带来更大的增长机会。因此,在2014年,伊顿将加强与商的合作,拓展分销渠道,进一步推进与本土市场的全面融合,同时加大对本土产品研发和检测的能力,提供更多符合中国客户需求的高效节能的电能质量解决方案。

深圳是伊顿面向全球的研发和生产基地。三家位于深圳的工厂拥有5000多名员工、29条先进的自动化生产线,年产UPS达到800万台。伊顿在深圳设立的研发中心也是其全球三大电气研发基地之一,产品研发和测试工程师超过1000人。

刚启用的伊顿在深圳的亚太区电能质量产品和系统检测中心,是除美国、芬兰之外,伊顿在全球拥有的第三个产品和系统检测中心。“该检测中心同时也是客户体验中心,配备了全球领先的检测设备和技术,不仅能够检测单体设备,还能对包括UPS、电源分配单元(PDU)、AMS监测系统和第三方设备的整个电能系统解决方案进行测试,其最大测试能力是可对两台并联的1100kW的UPS进行测试。”罗世光介绍说,“客户在选择一款定制的电能解决方案后,即可在检测中心看到其运行的全过程,通过亲身体验增进对产品的了解和信心。”

“过去3~4年中,我们在中国市场的总投入已经超过1200万美元。我们仍在持续加强中国本地化,并从去年底开始进一步提升了针对中国用户的售前和售后服务能力。”罗世光告诉记者,“目前,我们90%的UPS都在深圳研发和生产。最近,深圳研发中心刚刚研制出一款新的UPS产品。与许多跨国企业采取的远程遥控式的本地研发策略相比,我们是实实在在地将研发部门落户在深圳,为亚太和中国市场提供本地化服务的同时也面向全球客户。”

云计算与大数据的发展推动了大型数据中心的快速发展,用户对数据中心整体解决方案和定制化解决方案的需求也与日俱增。“从2010年开始,伊顿增加了为中国客户定制数据中心解决方案的服务。在今年的商大会上,我看到了商和用户的积极反馈。”罗世光表示。

针对小型数据中心,伊顿可以提供模块化、标准化的解决方案;针对中型数据中心,伊顿可以针对不同行业客户的需求,提供有差异化的解决方案;针对大型数据中心,伊顿可以提供按需扩展的高能效、低整体拥有成本的解决方案。从产品到系统再到整体解决方案,这不仅对伊顿是一个新的挑战,对其商来说也要经历一个大的转变。

为了迅速提升商销售解决方案的能力,伊顿一方面不断更新其数据中心整体解决方案,另一方面加强对商的销售培训,实现信息共享。罗世光表示:“我们提供的定制化解决方案一方面要满足用户的个性化需求,另一方面还要保持开放性。我们将为用户提供解决方案与服务打包的一体化解决方案。”

第三届全国等级保护技术大会征文通知

为深入贯彻落实国家关于大力推进信息化发展和切实保障信息安全的文件精神,进一步推进信息安全等级保护技术交流,经公安主管部门同意,公安部第一研究所拟于2014年7月举办第三届全国信息安全等级保护技术大会(ICSP’2014)。

会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:

一、征文范围

1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;

2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;

3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;

4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;

5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;

6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;

7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;

8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。

二、投稿要求

1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;

2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;

3. 稿件以Email方式发送到征稿邮箱;

4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;

5. 提交截止日期: 2014年5月25日。

三、联系方式

通信地址:北京市海淀区首都体育馆南路1号

邮编:100048

Email:.cn

联系人: 范博、王晨

联系电话:010-68773930,

13717905088,13581879819

第4篇:中国信息安全论文范文

英文名称:Science Mosaic

主管单位:

主办单位:江西省科技情报研究所

出版周期:

出版地址:

种:

本:

国际刊号:1671-4792

国内刊号:36-1253/N

邮发代号:44-66

发行范围:

创刊时间:1988

期刊收录:

核心期刊:

期刊荣誉:

联系方式

期刊简介

《科技广场》杂志是由国家新闻出版署批准出版、江西省科技厅主管、国内外公开发行的大型省级综合性科技学术月刊,标准刊号为ISSN1671-472,国内刊号为CN36-1253/N。为中国核心期刊(遴选)数据库来源刊、中国期刊全文数据库来源刊、中国学术期刊综合评价数据库来源刊、中国学术期刊(光盘版)收录期刊、中文科技期刊数据库来源刊、中国科技论文统计源期刊等收录合作单位。 《科技广场》宗旨是报道中国信息产业科学技术领域的优秀科研成果。它是以中文编辑形式与读者见面,同时以英文摘要形式向国际各大检索系统提供基本内容介绍。刊物秉持一贯的严谨求实态度,以第一线科技管理、科技研究、科技实践工作人员为读者对象,结合科技创新的时代背景,为其发表学术论文提供一个宽松的理论争鸣平台。 《科技广场"信息科学》将紧密关注前沿科学动态,及时发表我国高校和各行业计算机科学与技术、电子信息工程、信息管理与信息系统、通信工程、电气工程及工业自动化领域的科研活动成果。特辟栏目有:研究与探讨、信息安全技术、网络与通信、数据库、应用与开发、控制技术、电力电子技术、图形与图象技术等。 《科技广场"管理科学》紧密围绕与科技发展有关的经济、管理等方面具有一定学术价值和应用价值的研究文章和反映该学科领域的新成果、新理论等方面的论述文章。具体包括:科技体制改革与创新、产业经济、企业管理、人力资源管理、信息管理、财务管理、综述与评论等方面。

主要栏目:

特别报道

科技要闻

科技方圆

学术园地

创新平台

风险投资

第5篇:中国信息安全论文范文

关键词:信息安全;学科竞赛;能力培养;创新实践

文章编号:1672-5913(2013)01-0084-05

中图分类号:G642

0 引言

近年来,网电空间已经成为与陆、海、空、天并列的行动领域,网络作战部队也一跃成为新兴作战力量。面对国际战略形势的这种变革,我们可以在信息化时代背景下加强基于信息系统体系的作战能力建设,加快转变战斗力生成模式。我们清醒地认识到,网络空间的对抗,不仅是计算机、网络等基础设施性能之间的较量,更重要的是人才的较量、人才能力的较量。因此,以能力为导向培养高素质新型军事人才成为国防科技大学信息安全专业建设的历史使命,我们急需解决如下问题。

1)信息安全人才的专业能力定位问题。信息安全人才应该具备什么样的专业能力?应采取什么样的人才培养思路?

2)信息安全人才的能力培养问题。网络空间对抗对于人才的综合素质有一系列新要求。如何统筹和贯通本科专业实践教学的各个环节,以能力为导向实现学生工程实践能力和综合素质的培养?

3)教师指导学生创新的能力问题。教师是培养学生创新能力的基础和关键。信息安全涉及面广、知识新、实践性强,对实践教学指导工作提出巨大挑战。教师如何将自身高水平的科研能力应用于学生创新能力培养的教学活动中,真正做到教学相长,是需要解决的问题。

4)能力培养模式的固化与推广问题。即如何通过规范组织、科学管理、更大范围内整合优质资源,促进全国信息安全竞赛的健康长远发展,培养更多满足国家和军队信息安全需要的人才。

为此,我们在教育部信息安全类专业教学指导委员会“信息安全教学创新与实践研究”课题支持下,面向信息安全专业人才培养目标,以大学生信息安全竞赛为契机,围绕提升学生解决信息安全实际问题的创新能力开展实践探索。

1 以能力为导向的信息安全人才能力培养新模式

人才培养的最终目标是培养学生的专业能力和解决问题的综合能力。如何将信息安全能力培养细化为军事院校教育的一系列环节,成为我们近年来着力最多的地方。在理念上,教师通过对网络空间性质的研究及其在军事上的作用机理分析,建立到信息安全人才的知识、能力和素质培养的映射,尤其突出对能力的要求。

1.1面向新型作战力量建设需要,设计信息安全能力培养体系

我们从网络攻防的对立统一方面设计学生的专业能力培养架构,具体包括6个方面能力,即网络监测预警能力、系统防护能力、应急处置能力、容灾恢复能力、溯源定位能力和审计评估能力。学生的专业能力组成结构如图1所示。

在培养学生专业技能的同时,教师结合学生未来网络空间独立/协作解决实际问题的需要,强化培养学生的5种综合性素质与能力,即阅读分析能力、动手实践能力、团队协作能力、科学实验能力和写作表达能力。学生的综合能力组成结构如图2所示。

通过对上述能力培养结构的梳理和设计,教师明确了学生能力发展的目标、途径和方法,并根据这些要求因材施教。

1.2以大学生信息安全竞赛为引领,构建以能力为导向的新模式

学科竞赛作为实践教学的重要活动,在促进专业建设方面发挥了积极作用。全国大学生信息安全竞赛是由教学指导委员会主办的全国性大学生科技作品竞赛,属于全国大学生最高水平的学科竞赛之一。竞赛采用开放的自主命题方式,参赛作品以信息安全理论与应用设计为主要内容,必须由参赛队员独立设计并开发完成。

2008年,我们组建信息安全竞赛教练组,负责从全校学生中选拔学员参加训练和比赛。在组织和培训学员参加竞赛的过程中,以学生能力为导向构建了新的教学模式。概括地说,即“大跨度”、“三维度”、“四位一体”模式。“大跨度”是指将专业实践活动从过去学生学完专业课之后开设提前到大学一年级开设,引导学生从一年级开始就进入实验室,熟悉实践环境和需求;“三维度”是指教师在课堂、实验室与网络教学中,充分利用多种教学手段,拓宽学生知识面,让学生适应以能力为导向的学习;“四位一体”是指将信息安全的能力培养贯穿于课内实验、综合课程设计、课外创新实践、毕业设计等环节。

传统做法是学生学完专业课后,再进行专业课实验,这种实验多为验证性实验。我们改革的做法是以需求带出问题,让学生组成小组,以技术促进学生主动学习,再辅以全程指导。学生依托开放实验环境和网络化交流平台,不间断地动手实践,观摩优秀作品,逐步完善自己的作品,直至参加全国竞赛。通过1~2年的组内研讨、协同设计和开发、师生交流,极大地增强了团队意识和表达能力。另一方面,学生通过使用实验仪器并分析测试数据加强科学实验能力,通过提交作品和答辩汇报提高写作和表达能力。同时,在信息安全作品创作过程中,学生广开思路,做出优秀作品,并突出作品的实用性。

1.3以信息安全能力提升为目标,全方位推行实践教学改革

我们以竞赛为契机,有机整合课内实验、综合课程设计、毕业设计和课外创新实践活动,并结合大学生信息安全竞赛活动的特征,全方位培养学生的工程实践能力和综合素质。

1)从安全需求中导出课题,从解决实际问题出发突破关键技术。例如,在个人终端及文档处理方面,我们引导学生分析终端接人、文档处理、U盘使用等环节中存在的安全隐患。学生在可信接入终端与信息安全设备关键技术等方面进行了一系列开创性工作,先后研发“文件受控分发系统”、“USB加密转接口”和“基于U Key的软件授权保护系统”,并分别获得2008年、2009年和2011年全国大学生信息安全竞赛一等奖。

2)在课内实验教学环节中,我们提倡“以课辅赛、以赛促课”,引入以项目为中心的教学方法,围绕项目创意、设计开发、文档写作、答辩等各个阶段展开教学;在综合课程设计环节中,我们将网络工程知识和攻防对抗基础知识、基本方法及技能贯穿其中,实现多种课内实验与综合课程设计实验的衔接;在毕业设计环节中,我们注重以获奖竞赛作品为基准,整合、分解、升华出适合作为毕业设计的课题;在课外创新实践活动中,设置“银河大学生科研创新基金”,组织一系列围绕信息安全的系列讲座,以解读课题。

1.4以高水平科研为依托,提升教师指导创新实践的能力

高水平的教师队伍是培养学生创新能力和综合素质的关键。自2008年组织学生参加全国大学生信息安全竞赛以来,我们获得了“每届均获优秀指导教师奖”、“优秀指导教师数量全国第一”、“连续五届蝉联优秀组织单位奖”的优异成绩。我们总结经验,认为提升教师指导创新实践能力的有效途径有以下2个方面。

1)面向国际一流水准,营造积极向上的学术氛围。以国家自然科学基金、武器装备预研基金等课题为依托,努力形成优秀青年科学家群体,全面促进信息安全教学团队提升学生开展创新工作的水平。2008年以来,教师中有2人次担任国际期刊编委,3人担任次国际会议大会主席,6人次担任程序委员会主席,30余人次担任程序委员会委员;先后有30余位教师出访荷兰阿姆斯特丹大学、瑞士联邦理工学院等国际著名高等学府并作学术报告。国防科技大学每年选送优秀青年教师到国外留学访问,建立并完善与国内外著名大学合作研究的机制,吸收借鉴国际上最先进的教学理念与教学成果。

2)竞赛中教学相长,教师自身也得到发展。很多学生的竞赛作品来源于教师的高水平科研探索。例如,任江春副教授多年从事数据安全保护技术研究,2009年获得国家自然科学基金项目资助,针对其中的电子文档的使用控制、分发与U盘管理,先后组织3组学生展开攻关。第1组的3名学生突破了其中的核心技术,设计完成“文档受控分发系统”;第2组的4名学生设计完成“网络化优盘管理系统”;第3组的4名学生设计完成“基于主动防护的安全优盘”。3组学生分别获得全国信息安全竞赛的一、二、三等奖。

1.5固化能力培养模式,打造全国平台

参加信息安全竞赛并取得好成绩并非我们的最终目的,我们还希望通过更为规范的组织管理,促进全国赛事的健康与长远发展,不断提升国防科技大学信息安全人才能力培养的水平。为此,我们从以下几个方面不断努力。

1)制订全国大学生信息安全竞赛规则,助力该项赛事健康发展。全国大学生信息安全竞赛迄今为止共举办五届,在取得广泛赞誉的同时还存在一些不足。在参与全国大学生信息安全竞赛的过程中,我们一方面学习兄弟单位承办竞赛的经验和教训,另一方面不断思考如何进一步提高竞赛组织管理水平,为全国大学生打造一个公平、公正、高效的竞赛平台。2011年,本团队承办第四届全国大学生信息安全竞赛,经过精心策划、严密组织,竞赛获得圆满成功。

在竞赛中,为保证竞赛公平公正和高效合理,我们在专用竞赛网站平台上进行初赛作品开发,以保证作品开发过程可追踪、可核查,杜绝学生抄袭;依托网络平台对初赛作品进行分发评审,确保作品分配到相同或相近方向的专家手中,避免评审受到其他因素的影响。为提高竞赛的普及面,我们规定每所高校入围队不得超过决赛总队数的1/10,参考初赛得分将入围决赛队的小组随机均匀分配,避免过强的队分在一个小组内。上述措施获得良好效果,得到教学指导委员会的高度评价和认可,并在后续竞赛中沿用。

2)打造网络化的技术交流平台,实现信息安全领域人才培养、技术开发、成果转化的有效对接。随着信息安全竞赛规模的不断扩大,目前每届参赛队伍平均为500多支,作品的注册报名、审核管理、作品提交以及作品初评等工作量剧增,以往采取的通过电子邮件进行报名注册、作品提交等方式已不能适应竞赛的发展。同时,该方式的封闭性使得产业界难以有效介入。

面对这一现状,本团队以863重点项目科研成果“可信的国家软件资源共享与协同生产环境”为基础,组织开发全国大学生信息安全竞赛信息平台。该平台集竞赛宣传、作品申报、协同开发、作品评审、技术交流、厂商专区、人才招聘等功能于一体,并搜集历届信息安全竞赛的优秀作品,录入历届高校指导教师和参赛队伍的基本情况。基于该平台,各参赛学校可以综合分析和利用历届作品信息,对竞赛作品的选题、技术创新、参考实现等为学生提供有益的借鉴。同时,也为信息安全产业界提供了一个设备展示、人才招聘和成果转化的窗口,促进产学研的结合。

3)将能力为导向的经验固化为先进的人才培养方案。2009年,我们开始尝试培养信息安全方向的本科人才。2012年,借助学校启动新一轮本科人才培养方案之机,教学团队把握机遇,经多次深入讨论,明确了信息安全能力对于信息安全专业学生的重要性。因此,在制订信息安全本科生培养方案时,要将能力要素梳理到位并固化,从课程体系、网络教学资源建设、实验平台与内容设计、实习基地和实习实训环境建设乃至毕业设计等诸多方面进行科学合理的布局设计。

2 应用成果

以大学生信息安全竞赛为引领的信息安全人才能力培养模式,是我们近年来在教学改革过程中不断探索总结出的经验。结合学校学科竞赛和人才创新能力培养,我们取得了如下应用成果。

1)自2008年参赛以来,国防科技大学累计以10项一等奖、12项二等奖、16项三等奖的成绩雄居全国高校榜首,创造了“优秀指导教师数量全国第一”、“连续五届蝉联优秀组织单位奖”的优异成绩。

2)2012年,本团队指导的班级有8组共32名学生获“全国大学生创新实践训练计划”资助,占该班级学生人数的40%。除此以外,还有多项信息安全类创新实践项目获得省级、校级、院级创新项目资助。

3)通过课堂学习、技术培训、不同层级的竞赛等活动,全校学生的信息安全技能受训覆盖面达到100%,直接受训学生达1500多人次。作为获奖学生中的优秀代表,2011年全国竞赛中荣获一等奖的4位同学,比赛结束后在国家级创新实践项目资助下开展前瞻性研究,将关键技术写成英文论文,发表在两个国际知名学术会议上并赴境外报告论文,受到美国国家自然科学基金网络与系统部主任Min Song教授等与会专家的高度赞赏。2011年7月,他们“登上国际学术舞台的本科生”的事迹被《中国科学报》、《科技日报》等中央报刊广泛报道。

4)开发了信息安全技术交流平台,该平台集竞赛宣传、作品申报与评审、内部交流、协同开发、历史数据库管理等功能于一体,被教学指导委员会指定为竞赛官方网站,为该项竞赛健康有序地发展做出重要贡献。

第6篇:中国信息安全论文范文

论文摘要:实现信息化就是要构造和完善信息化体系,而信息化的政策、法规和标准是国家信息化快速、有序、健康发展的保障。因此,为加速信息化建设,就必须制定一系列相应的政策,提供行政支持;为保证信息化建设的安全性、合法性,就必须完善法律法规;为保证信息化基础设施建设可用度、高质童和互通性,就必须加快信息化标准体系建设。

2002年3月19日,国家信息化测评中心(NIEC)在京公布了国家信息化指标测算第一批数据,同时了国家信息化水平研究报告。据报告显示,2000年国家信息化指数(NIQ)为38. 46,与1999年的30. 14和1998年的25. 89相比,有较大提高。其中,信息技术应用指数最高为65. 89,表明中国信息技术应用得到较快发展,信息技术和网络技术正向各个领域广泛渗透,对经济结构调整和传统产业的改造开始发挥重要作用,成为拉动中国信息化水平提高的主要因素。信息产品和服务发展指数为53. 78,表明我国信息产业持续高速发展,正在改变我国工业化的面貌,并逐步成为国民经济的重要支柱产业。信息资源开发利用指数为45. 29,表明随着互联网络的飞速发展,我国的互联网络信息资源也得到了很大的发展。但是我们仍不能乐观,因为信息环境发展指数仅为21. 86,在各要素中水平较低,表明信息化发展与其软环境建设的不相适应。

1加强信息化发展的政策研究

近年来,我国已经推出了一系列的促进信息产业发展和加快信息化进程的政策,如加快我国微电子、软件及通讯产业发展的一系列政策,对推动我国信息化的发展发挥了重要作用。信息化建设的不断深人,迫切要求我们更进一步加强对信息化发展的政策研究,分清轻重缓急,逐项予以落实,以适应信息化发展的需要。例如,在信息产业发展方面.当前比较急需的有帮助我国信息产业提升竞争力的政策,鼓励风险投资的政策,扶持信息技术相关中、小企业的政策,信息技术人才引进和出口的政策,加快信息技术人才培养力度的政策,鼓励互联网发展的政策等等。

在政府信息化方面,有非密政府信息公开和政府信息资源共享及管理的政策,政府网络与互联网关系的政策,政府信息化中的技术政策和采购政策,政府信息化中的外资利用政策,私人企业在政府信息系统开发中的地位和作用的政策,政府的信息安全政策等等。在推动社会信息化方面,需要有缩小数字鸿沟的政策、帮助西部地区加快信息化发展的政策。考虑到信息技术和互联网在未来的发展,适时制定促进电话网、数据通讯网、有线电视网和无线通讯网“四网合一”的政策,促进各个服务网络互联互通的政策,鼓励境内网址在国内注册域名和限制境内网址在境外注册域名的政策等都会对我国互联网络的发展产生重要影响。信息化发展需要方方面面政策的指引,因此,很有必要组织人力进行研究,以分清轻重缓急,并逐项加以落实。

2完善信息化建设的法律法规

到目前,我国已出台了一些规范信息化建设的法律、法规,但存在的问题仍不容忽视。一是缺少必要的基本法,立法层次低,多头管理,相互冲突的情况时有发生;二是已有的立法中有诸多缺陷,难以适应规范信息化建设、打击网络犯罪的实际需要。如我国刑法对计算机犯罪的主体仅限定为自然人,而对其处罚却既没有罚金刑,也没有资格刑;在诉讼法中也缺少对“电子证据”的规定;三是缺少大多数发达国家及一大批发展中国家有关电子商务的法律。我国网络基础设施已列世界第二,但网上经营的数额在世界上还排不上名次,原因之一就是我们缺乏法律规范,阻碍了网络市场的发展;四是在以法律手段鼓励网上传播中国的声音、防范国外不良文化与道德的人侵方面还显得不够。因此,完善法律法规,以规范和解决信息化建设中存在的问题很有必要。

首先,应认真研究信息化建设立法的国际动向,积极参与保障信息化建设安全的国际合作。因为,认真研究信息化建设立法与管理的国际动向,一可以使我们在制定相关国内法及实施管理时,借鉴国外成功的经验“为我所用、二可以使我们在打击跨国计算机网络犯罪时,在因网络侵权、网络商务中违约等跨国的民、商事纠纷产生时,更好地开展国际合作。

其次,应将信息化建设立法问题作通盘研究,尽早列人国家立法规划,立法重点要逐步向信息网络转移。一是应尽早制定一部网络基本法。在网络基本法出台前,可先着手制定某些急需的单行法,成熟一个制定一个,如可在《电信条例》基础上,尽快制定电信法。二是在正起草的有关法律中,注意研究与增加涉及信息网络方面的内容,如正在起草的证据法,应重视“电子证据的有关内容”。三是在修订现有法律时,也应注意增加涉及信息网络的内容。如在修订《刑法》时,应考虑针对计算机网络犯罪的特点,增加法人(单位)犯罪、罚金刑等内容;修订《合同法》、《著作权法》、《商标法》、《专利法》、《消费者权益保护法》时,应增加对网络作品著作权的保护条款,增加对恶意抢注他人商标为域名的处罚条款等等,使现有法律外延包括电子商务活动。

第三,与政策的制定一样,地方的法律法规制定也应在国家和省已有的法律法规框架下进行。但这并不意味着地方就无所作为,地方也需要研究国际上的经验教训和现有法规,需要研究国家已有的法律法规,对照本地的实际情况,加以落实或补充。

3加快信息化标准体系建设

信息化的先进性主要体现在信息资源的共享性,如果没有统一标准,信息将无法共享,也将无法实现这一先进性。因此,为了推动信息化建设工作,使信息化工作能持续健康地发展,就必须首先研究和制定信息化的标准体系。因为,信息化标准体系的研究和制定是信息化工作实施的关键环节。信息化中的标准主要包括:数据/信息标准、技术标准和安全标准。下面以政府信息化为例来做一说明。

数据/信息标准主要是明确的定义和规定政府信息的标准和采集与应用的规范。同时,还应对政府信息的生命周期以及在其生命周期的每一个阶段的管理问题作出规定。一切形式的政府信息,包括印刷品、音像制品、电子文件等都是国家和政府的一种战略资源,在其整个生命周期都应妥善管理。此外,关于政府工作过程的信息,关于各种技术和应用的信息,也是一种信息资源,应该和政府信息本身一样按相同的原则制定标准进行管理。在中央和地方各级政府,政府管理的业务流,如财务管理、人事管理、文档管理等,也必须逐渐地走向规范化和标准化,从而使其所伴随的信息流也趋于标准化和规范化。只有在这样的基础之上,政府管理信息系统的各个“要素”才有可能标准化和规范化。

技术标准是对政府信息化过程中所使用的计算机与通讯系统的软、硬件制定统一的标准,以便于政府内信息的交流和共享。例如操作系统的标准,通讯协议的标准,计算机的标准,服务器的标准,浏览器的标准,电子邮件的标准,以及数据库的标准等等。此外,技术标准还应包括方法学的标准、软件工程管理的标准。

安全标准是系统安全管理的一个重要阶段。对哪一级、哪一类的信息系统必须实行哪一级的安全管理,需要通过标准来加以规范。安全标准应首先明确信息的所有权和隶属关系,明确信息安全的责任者。安全标准包括物理安全标准和技术安全标准。物理安全指对系统、设备、工作环境等在物理上采取的保护措施;技术安全则包括口令和密钥、数据加密标准、防病毒、防黑客以及各种加密措施等等。

第7篇:中国信息安全论文范文

论文关键词:信息系统;安全管理;体系

现代金融业是基于信息、高度计算化、分散、相互依存的产业,有人形象地把信息系统归结为银行业的“核心资本”。金融信息化带来的是银行业务信息系统在网络结构、业务关系、角色关系等方面的复杂化。而越是复杂的系统,其安全风险就越高。在系统中每增加一种访问的方式就增加了一些入侵的机会;每增加一些访问的人群就引入了一些可能受到恶意破坏的风险。据2003年一项对全球前500家金融机构的安全调查(2003GlobaleS curity Survey,Deloitte Touche Tohmat—su),39%受调查的机构承认2002年曾受到一定形式的系统攻击;美国联邦法院2004年所作的一系列有关信息犯罪的案件中,有多件涉及金融机构。这些统计数字和报道出的事件,只是我们面临信息系统安全威胁的冰山一角,因此加速建设金融信息系统中的安全保障体系变得更加紧迫。

长期以来,人们对保障信息系统安全的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、漏洞扫描、身份认证等等。但事实上,仅仅依靠安全技术和安全产品保障信息系统安全的愿望却往往难尽人意,许多复杂、多变的安全威胁和隐患靠安全产品是无法消除的。据有关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。简单归类,属于管理方面的原因比重高达6O%以上,而这些安全问题中的95%是可以通过科学的信息安全管理来避免。因此,加强安全管理已成为提高信息系统安全保障能力的可靠保证,是金融信息系统安全体系建设的重点。

1安全管理体系构建

信息安全源于有效的管理,使技术发挥最佳效果的基础是要有一定的信息安全管理体系,只有在建立防范的基础上,加强预警、监控和安全反击,才能使信息系统的安全维持在一个较高的水平之上。因此,安全管理体系的建设是确保信息系统安全的重要基础,是金融信息系统安全保障体系建设最为重要的一环。为在金融信息系统中建立全新的安全管理机制,最可行的做法是技术与管理并重,安全管理法规、措施和制度与整体安全解决方案相结合,并辅之以相应的安全管理工具,构建科学、合理的安全管理体系。

金融信息系统安全管理体系是在金融信息系统安全保障整体解决方案基础上构建的,它包括信息安全法规、措施和制度,安全管理平台及信息安全培训和安全队伍建设,其示意图如图1所示。

2安全管理平台

安全管理平台是通过采用技术手段实施金融信息系统安全管理的平台,它包括安全预警管理、安全监控管理、安全防护与响应管理和安全反击管理。

2.1安全预警管理

安全预警管理的功能由预警系统实现,通过该系统,可以在安全风险动态威胁和影响金融信息系统前,事先传送相关的警示,让管理员采取主动式的步骤,在安全风险影响运作前加以拦阻,从而预防全网业务中断、效能损失或对其公众信誉造成危害,达到提前保护自己的作用。安全预警系统通过追踪最新的攻击技术,分析威胁信息以辨识出真正潜在的攻击,迅速响应并提供定制化威胁分析及个性化的漏洞和恶意代码告警服务,帮助降低风险,防患于未然。

2.2安全监控管理

通过安全监控功能可以实时监控金融信息系统的安全态势、发生了哪些攻击、出现了什么异常、系统存在什么漏洞以及产生了哪些危险日志等,因此安全监控功能对于金融信息系统的安全保障体系来说是至关重要的。

1)基于实时性的安全监控。通过在线方式管理金融信息系统中的资源状态和实时安全事件,及时关注IT资源和安全风险的现状和趋势,通过实时监控来提高系统的安全性和IT资源的效能。

2)基于智能化的安全监控。利用智能信息处理技术对信息网络中的各种安全事件进行智能处理,实现报警信息的精炼化,提高报警信息的可用信息量,降低安全设备的虚警和误警,从而有效地提高安全保障系统中报警信息的可信度。

3)基于可视化的安全监控。通过对安全事件分析过程与分析报告的可视化手段,如图表/曲线/数据表/关联关系图等,提供详细的入侵攻击信息乃至重现攻击场景,实现对入侵攻击行为的追踪,使得对安全事件的分析更为直观,从而有效提高安全管理人员对于入侵攻击的监控理解,使安全系统的管理更为有效。

4)基于分布式的安全监控。通过系统分布式的多级部署方式,可以实现对金融信息系统内各个子系统的监控和综合分析能力,同时对不同安全保护等级的用户提供相应的监控界面和信息,从而严格满足其安全等级划分的用户级要求。

2.3安全防护与响应管理

在金融信息系统的安全系统中由于安全的异构属性,因此会采用不同的安全技术和不同厂家的安全产品来实现安全防护的目的。通过安全防护与响应管理可以及时响应和优化整个系统安全防护策略;最直接的响应就是提供多种方式,如报警灯、窗日、邮件、手机短信等向安全管理员报警,然后日志保存在本地数据库或者异地数据库中。

1)优化安全策略分析。通过实时掌握自身的安全态势,及各种安全设备、网络设备、安全系统和业务系统的处理情况,输出正常和非法个性化的安全策略报表,然后直接通知相应的安全管理人员或厂商对其自身策略进行优化调整。

2)动态响应策略调整。通过对各种安全响应协议的支持,如SNMP、TOPSEC、联动协议等,实现相关的安全防护技术策略的自动交互,同时通过专家知识库能从全局的角度去响应安全事件很好地解决安全误报问题。

3)安全服务自动协调。当智能分析和安全定位功能确认出安全事件或安全故障时,及时调派安全服务人员小组(或提供安全服务的供应商)进行相应的安全加固防护。

2.4安全反击管理

安全反击管理包括安全事件的取证管理和安全事件的追踪反击。

1)安全事件的取证管理。取证在网络与信息系统安全事件的调查中是非常有用的工具,通过对系统安全事件的存储和分析,实现对安全事件的取证管理,给相关调查人员提供安全事件的直接取证。

2)安全事件的追踪反击。通过资源状态分析、关联分析、专家系统分析等有效手段,检测到攻击类型,并定位攻击源。随后,系统自动对目标进行扫描,并将扫描结果告知安全管理员,并提示安全管理员查询知识库,从中提取有效手段对攻击源进行反击控制。

3安全管理措施建议

在安全管

理技术手段的基础上,还要提高安全管理水平。俗话说“三分技术,七分管理”,由于金融信息系统相对比较封闭,对于金融信息系统安全来说,业务逻辑和操作规范的严密程度是关键。因此,加强金融信息系统的内部安全管理措施,建立领导组织体系,完善落实内控制度,强化日常操作管理,是提升安全管理水平的根本。

1)完善安全管理机构的建设。目前,我国已经把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度,并提出了“积极防御、综合防范”的信息安全管理方针,专门成立了网络与信息安全领导小组、国家计算机网络应急技术处理协调中心(简称CNCERT/CC)、中国信息安全产品测评认证中心(简称CNITSEC)等,初步建成了国家信息安全组织保障体系。为确保金融信息系统的安全,在金融信息系统内部应组建安全管理小组(或委员会),安全管理小组制定出符合企业需要的信息安全管理策略,具体包括安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估体系等内容。安全管理应尽量把各种安全策略要求文档化和规范化,以保证安全管理工作具有明确的依据或参照。

2)在保证信息系统设备的运行稳定可靠和信息系统运行操作的安全可靠的前提下,增加安全机制,如进行安全域划分,进行有针对性的安全设备部署和安全策略设置,以改进对重要区域的分割防护;增加入侵检测系统、漏洞扫描、违规外联等安全管理工具,进行定时监控、事件管理和鉴定分析,以提高自身的动态防御能力;完善已有的防病毒系统、增加内部信息系统的审计平台,以便形成对内部安全状况的长期跟踪和防护能力。

3)制定一系列必须的信息系统安全管理的法律法规及安全管理标准,狠抓内网的用户管理、行为管理、应用管理、内容控制以及存储管理;进一步完善互联网应急响应管理措施,对关键设施或系统制定好应急预案,并定期更新和测试,全面提高预案制定水平和处理能力;建立一支“信息安全部队”,专门负责信息网络方面安全保障、安全监管、安全应急和安全威慑方面的工作。

4)坚持“防内为主,内外兼防”的方针,加强登录身份认证,严格限制登录者的操作权限,充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息进行跟踪记录,为系统审计提供依据。

5)重视和加强信息安全等级保护工作,对金融信息系统中的信息实施一般保护、指导保护、监督保护和强制保护策略,尤其对重要信息实施强制保护和强制性认证,以确保金融业务信息的安全。

6)加强信息安全管理人才与安全队伍建设,特别是加大既懂技术又懂管理的复合型人才的培养力度。通过各种会议、网站、广播、电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。

第8篇:中国信息安全论文范文

 

一、维护网络信息安全的必要性

 

随着互联网技术的日益发展,现今世界各国联系越来越密切。不同于传统国界的有限性,网络世界的无限延展性在全球形成了一个超主权国家管辖范围的空间。新型的网络空间超越了传统主权国家的管辖,对所有国家存在着潜在的侵权威胁。

 

现今,网络信息技术已经全面渗透到社会的各个方面,且已经演变为全球重要的信息基础设施。信息已经成为一国的新型战略资源,信息涵盖了大量的利益,小到网民的隐私权等个人权益,大到社会公共利益乃至关系到各国的主权利益。基于利益的考虑,在网络信息技术的使用过程中,不可避免会出现国家、组织和个人破坏网络信息安全的行为。相较传统的国际关系,网络空间引发的利益冲突关系更为复杂。一方面,由于网络技术和应用的不断创新,网络信息将整个世界紧密联系在一起,网络信息安全可能涉及所有的网络使用者,一旦发生侵权行为就突破了传统国际法的管辖权,影响范围涉及多国家。另一方面,由于国际法体系并不存在普遍公认的国际法规则,并且各国网络信息技术发展的不对称性使得各国网络立法存在界定是否构成网络信息侵权的标准不一。难免出现网络信息技术发展强国依靠自身的先进技术肆意侵害他国网络信息安全,干涉他国内政,对他国的政治、经济、社会秩序甚至是国家安全产生重大影响。

 

伴随着全球化进程的不断加强,网络信息安全的管理面临新的挑战。首先,当前网络并非由政府机构完全掌控。现今由于市场激烈的竞争环境使得网络信息安全管理自身就面临着很大的威胁。其次,网络信息系统的不断发展,使得原有对网络信息的传统管辖模式无法应对当前的新趋势。最后,互联网全球化的加强,现今网络服务都是跨国性的,网络信息内容安全风险的解决要考虑到各国不同的国情。因此,网络信息内容安全管理的对策必须要符合国际惯例。

 

二、解决网络信息安全的国际法途径

 

(一)通过双边会议、多边会议建立区域网络信息安全维护组织

 

由于国际社会不存在一个超国家政府,所以使得国家单边主义威胁网络信息的安全性。不同类型的国家,无论其大小与网络信息技术的优劣,都理应处于平等位置,平等的享有被保护网络信息安全的权利。当前已经有国家和地区通过交流达成共识,希望通过制定协议共同促进信息安全的保护,可以在此基础上根据政治或地理位置的相近形成区域网络信息安全维护组织。

 

区域网络信息安全维护组织作为国际组织,其有助于解决集体的困境和相互依赖的选择问题,并且其具有组织制定统一区域网络信息安全维护组织章程的权利。该网络信息安全维护组织内的成员可以实现获取信息、网络信息技术共享、联合打击非法利用、滥用信息技术及加强网络关键信息技术设施的建设等权利,但同时网络信息安全维护组织内的各成员也必须履行相应的义务。例如,使用网络获取信息必须避免将其用于破坏国家稳定和安全的目的,避免给各成员国国内基础设施的完整性带来不利影响,危害各国的安全。

 

除此之外,各成员国有合作打击利用信息通信技术从事犯罪和恐怖活动或者破坏成员国政治、经济和社会稳定行为的义务。各个成员之间必须加强互联网技术的共享,相互之间转让网络信息技术,相互弥合数字鸿沟,提升区域网络信息安全维护组织应对威胁的能力。针对区域组织内成员的网络信息安全实行统一的监管,制定统一的涉密信息交换的标准和程序。组织内成员共享使用信息,必须严格遵守程序,其目的在于使各成员提高保障信息安全的能力,一方面可以相互放心安全地使用网络,另一方面在本国以外多了一层区域网络信息安全维护组织内其余成员国的保护。使得本国公民的信息得到更多的保护,并且保障国家的信息安全,使得网络安全性提高。区域性网络信息安全维护组织的成立需建立在各成员国相互信任,平等互惠的原则上。一旦组织内部成员实施了违反组织章程侵害成员国网络信息安全的行为将受到区域组织成员国一致的制裁,例如限制该国在成员国公司的经营业务等。

 

(二)建立全球范围内广泛适用维护网络信息安全的国际公约

 

在2015年1月9日,中国、哈萨克斯坦、吉尔吉斯斯坦、俄罗斯、塔吉克斯坦、乌兹别克斯坦常驻联合国代表呼吁各国在联合国框架内就网络信息完全的保护展开进一步讨论,尽早就规范各国在信息和网络空间行为的国际准则和规则达成共识,建立一个具有广泛适用性的国际公约。

 

国际公约的目的是在各方利益主体博弈的过程中,通过保障网络信息安全使网络信息时代下的各行为主体可以公平占有使用网络资源共享网络发展带来的利益并且保障各国的主权安全,维护各主体的合法权益。

 

首先,国际公约需遵循《联合国》,根据《联合国》国际公约应明确指出国家应尊重主权原则,要求国家行为应尊重其他国家的主权,不得以非法手段侵害其他国家主权,这里不仅包含了传统国际法所称的主权平等、主权安全和不干涉内政,也包含了非传统安全的网络信息安全,国家应当尊重主权国家之间彼此的核心利益,并且尊重与网络信息安全有关的国家政策问题的安全。例如“国家不应以窃取、监听等不文明手段获得他国信息”。

 

其次,根据1948年《世界人权宣言》第12条即规定了任何人对于其私生活、家庭、住所、通讯有受法律保护和不受侵犯的权利。公民的网络信息也属于公民的隐私,并且随着网络技术的不断发展,网络信息的安全涉及到公民的财产,所以公民的网络信息也是公民的财产权利,保证公民网络信息安全同样是对公民财产权利的保护。国际公约应尊重公民的基本权利,所以国家应在“充分尊重信息空间的权利和自由,包括在遵守各国法律法规的前提下寻找、获得、传播信息权利和自由”;对他国公民通讯的监控和信息的获取,应取得合法手续,并且必须出于合法目的。网络信息技术的不断发展是科技不断创新的产物,未来全球化进程不断加剧,网络信息技术将会涉及方方面面,只有保证网络信息技术的安全性才能使得各国不断运用创新。否则无法保障网络信息技术的安全,国家就会丧失建设全球网络时代的信心,科技的发展将会倒退。

 

再次,国际公约的制定旨在维护网络信息安全,避免国家实施违反国际法原则的侵权行为。例如对别国公民、企业组织、政府机关进行监控,对主权国家进行监听和非商业用途收集信息。出于对各国共同安全利益的考量,国际公约应该本着平等互助的原则制定统一的监管网络信息的标准,保护国家间共同的利益,统一制定评价国家行为需要参考的因素,明确国家网络信息安全不可侵犯的界限。

 

最后,由于网络信息技术涵盖范围广泛涉及了信息收集、监听监控、国家安全等领域,所以内容的特殊性和复杂性使得国际公约在实施过程中其约束力存在不足,故而要结合国际法以及其他国际公约。例如《联合国》、反恐领域的国际公约、人权保护公约、《国家对国际不法行为的责任条款》《跨国公司和其他商业企业关于人权责任的准则》并且配合联合国国际法委员、人权委员会等机构相互合作。

 

(三)在联合国的框架内建立网络信息安全的监管机构和执行机构

 

从网络信息安全的侵权事件中可以发现,跨国公司成为政府的侵权工具。此时追究侵权责任时会涉及到网络信息侵权责任的归因问题。从国际法的角度,归因的目的在确定某一行为可否归于一个国家而成为该国的国家行为。

 

就已发生的网络信息侵权行为进行分析,不难发现确定实施侵权行为的主体是国家还是个人将直接影响到当事国的国家责任以及受害国采取何种法律救济的途径。例如侵权行为的实施主体归因为企业或者个人发起的则通常属于网络犯罪行为,这将涉及到有关国家国内法的管辖以及国家间的司法合作来加以解决。由此可见网络信息安全侵权主体的复杂性和特殊性,涉及领域的广泛性,并非能简单通过单个机构来解决,需要多个领域机构的共同合作。

 

当前主流学者的观点是,由于平等国家之间无管辖权,全球网络空间并不存在超国家机构的实体可以系统的对网络侵权行为实施强制性管辖。因此,不同的行为体试图通过拓展自身网络空间的行动范围,渴望获得更多的网络资源,掌握网络管理的主动权,为自身谋取利益。此种竞争将对未来国际网络信息安全的发展造成隐患。

 

所以可以在联合国框架下成立网络信息安全保护有关的专门机构。该机构一方面建立国家网络信息安全行为的监管机制,可以借鉴“世界贸易组织的贸易政策评审机制”①,定期对各国的信息安全行为等进行评议并公开报告,另一方面建立解决国家网络信息安全争端纠纷的解决机制。由于网络信息安全涉及的领域并非国际法传统完全的领土、领海领域,一旦发生纠纷难以诉求专门法院解决。所以应当借鉴WTO的争端解决机制,针对网络信息安全的特殊性成立专门的解决机制,使得纠纷得到公平的裁决。

 

作者简介:刘璐琦(1991-),女,汉族,山东东营人,华中师范大学硕士研究生,研究方向:国际法学。

第9篇:中国信息安全论文范文

论文摘要:随着网络技术的广泛应用,网上购物的日益普及我国电子商务安全的问题日益严重。首先,分析了电子商务安全的现状,其次,着重对电子商务存在的问题及其原因进行深入地探索并指出了电子商务安全的需求,最后给出相应的解决方案。 

 

随着网络技术的广泛应用,我国电子商务的安全问题也日益突出。根据“2010年上半年,计算机病毒和互联网安全报告疫情”的数据表明,2010年上半年,计算机病毒,木马的数量依然保持快速增长,新病毒不断出现,一些“老”的病毒推出了众多变种。2010年上半年计算机病毒,木马数量迅速增加,超出了近五年病毒数量的总和。在日益增多的电子商务安全问题面前,需要我们采取新措施来进行防范。 

一、电子商务的安全现状 

目前电子商务的安全问题比较严重,最突出的表现在计算机网络安全和商业诚信问题上。因为篇幅问题,本文只侧重于计算机网络安全问题的描述和解决对于其他方面的问题不作详细的分析。与以往相比电子商务安全呈现出以下特点: 

(一)木马病毒爆炸性增长,变种数量的快速增加 

据统计,仅2009年上半年挂载木马网页数量累计达2.9亿个,共有11.2亿人次网民访问挂载木马,2010年元旦三天就新增电脑病毒50万。病毒的数量不仅增速变快,智能型,病毒变种更新速度快是本年度病毒的又一个特征。总体而言,目前的新木马不多,更多的是它的变种,因为目前反病毒软件的升级速度越来越快,病毒存活时间越来越短,因此,今天的病毒投放者不再投放单一的病毒,而是通过病毒下载器来进行病毒投放,可以自动从指定的网址上下载新病毒,并进行自动更新,永远也无法斩尽杀绝所有的病毒。同时病毒制造、传播者利用病毒木马技术进行网络盗窃、诈骗活动,通过网络贩卖病毒、木马,教授病毒编制技术和网络攻击技术等形式的网络犯罪活动明显增多,电子商务网络犯罪也逐渐开始呈公开化、大众化的趋势。 

(二)网络病毒传播方式的变化 

过去,传播病毒通过网络进行。目前,通过移动存储介质传播的案例显著增加,存储介质已经成为电子商务网络病毒感染率上升的主要原因。由于u盘和移动存储介质广泛使用,病毒、木马通过autorun.inf文件自动调用执行u盘中的病毒、木马等程序,然后感染用户的计算机系统,进而感染其他u盘。与往年相比,今年通过网络浏览或下载该病毒的比例在下降。不过,从网络监测和用户寻求帮助的情况来看,大量的网络犯罪通过“挂马”方式来实现。“挂马”是指在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏。通过浏览网页方式进行攻击的方法具有较强的隐蔽性,用户更难于发现,潜在的危害性也更大。 

(三)网络病毒给电子商务造成的损失继续增加 

调查显示,浏览器配置被修改,损坏或丢失数据,系统的使用受限,网络无法使用,密码被盗造成都给电子商务造成严重的破坏后果。2006年“熊猫烧香”病毒利用蠕虫病毒的传播能力和多种传播渠道帮助木马传播,攫取非法经济利益,给被感染的用户带来重大损失。继“熊猫烧香”之后,复合型病毒大量出现,如:仇英、艾妮等病毒。同时,网上贩卖病毒、木马和僵尸网络的活动不断增多,利用病毒、木马技术传播垃圾邮件和进行网络攻击、破坏的事件呈上升趋势。 

二、电子商务的安全问题及存在原因 

1.对合法用户的身份冒充。以不法手段盗用合法用户的身份资料,仿冒合法用户的身份与他人进行交易,从而获得非法利益。 

2.对信息的窃取。攻击者在网络的传输信道上。通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。如典型的“虚拟盗窃”能从因特网上窃取那些粗心用户的信用卡账号,还能以欺骗的手法进行产品交易,甚至能洗黑钱。 

3.对信息的篡改。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注人伪造消息等,从而使信息失去真实性和完整性。 

4.拒绝服务。攻击者使合法接入的信息、业务或其他资源受阻。 

5.对发出的信息予以否认.某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。 

6.信用威胁。交易者否认参加过交易,如买方提交订单后不付款,或者输人虚假银行资料使卖方不能提款i用户付款后,卖方没有把商品发送到客户手中,使客户蒙受损失。 

7.电脑病毒。电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,动辄造成数百亿美元的经济损失。如,cih病毒的爆发几乎在瞬间给网络上数以万计的计算机以沉重打击。 

三、电子商务的安全需求 

电子商务威胁的出现导致了对电子商务安全的需求,主要包括有效性、完整性、不可抵赖性、匿名性。 

1.有效性。保证信息的有效性是开展电子商务的前提,一旦签订交易,这项交易就应得到保护以防止被篡改或伪造。 

2.完整性。贸易双方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易双方信息的完整性是电子商务的基础。 

3.不可抵赖性。交易一旦达成,原发送方在发送数据后就不能抵赖,接收方接到数据后也不能抵赖。 

4.匿名性。电子商务系统应确保交易的匿名性,防止交易过程被跟踪,保证交易过程中不把用户的个人信息泄露给未知的或不可信的个体。 

四、电子商务安全防治措施及安全举措 

防范电子商务网络犯罪是一个系统工程,不仅需要人们提高防范电子商务网络犯罪的意识,加强防范电子商务网络犯罪的制度建设,而且.还需要技术上不断更新和完善,为此,需要做好以下几方面的工作。 

1.加强教育和宣传,提高公众电子商务的安全意识。信息安全意识是指人们在上网的过程中,对信息安全重要性的认识水平,发现影响网络安全行为的敏锐性,维护网络安全的主动性。强化上网人员的信息安全意识,就是要让上网人员认识到,网络信息安全是电子商务正常而高效运转的基础,是保障企业、公民和国家利益的重要前提,从而牢同树立网上交易,安全第一的思想。主要采取以下措施:一是通过大众媒体,普及电子商务的安全知识,提高用户的认识。二是积极组织研讨会和培训课程,培养电子商务网络营销安全管理人才。 

2.采用多重网络技术,保证网络信息安全。目前,常用的电子商务安全技术,主要包括:防火墙,物理隔离,vpn(虚拟专用网)。防火墙是实现内部网与外部网安全和入侵隔离的常规技术。使用防火墙,一方面是抵御来自外界的攻击。另一方面是为了防止在服务器内部部分未经授权的用户攻击。因此,电子商务内外网与互联网之间要设置防火墙。网管人员要经常到有关网站上下载最新的补丁程序,以便进行网络维护,同时经常扫描整个内部网络,发现任何安全隐患及时更改,做到有备无患。企业上网必须实行内外网划分和内外网的物理隔离。要运用vpn新技术,为使用者提了一种通过公用网络,安全地对食业网络进行远程访问,同时又能保证企业的系统安全。包括操作系统、数据库和服务器(如web服务器、e-maii。服务器)的安全。 

3.运用密码技术,强化通信安全。应围绕数字证书应用,为电子政府信息网络中各种业务应用提供信息的真实性、完整性、机密性和不可否认性保证。在业务系统中建立有效的信任管理机制、授权控制机制和严密的责任机制。目前要加强身份认证、数据完整性、数据加密、数字签名等工作。对于电子商务中的各种敏感数据进行数据加密处理,并且在数据传输中采用加密传输,以防止攻击者窃密。电子商务信息交换中的各种信息,必须通过身份认证来确认其合法性,然后确定这个用户的个人数据和特定权限。“在涉及多个对等实体间的交互认征时,应采用基于pki技术,借助第三方(ca)颁发的数字证书数字签名来确认彼此身份。”为了从根本上保证我国网络的安全,我同安全产品的应用应建立在国内自主研发的产品基础上,国外的先进技术可以参考,但不能完全照搬。政府应该鼓励和扶植一批企业加快数字安全技术的研究,以提高我国信息企业的技术和管理水平,促进我同电子商务安全建设。 

4.加强技术管理,努力做到使用安全。首先是在内部严格控制企业内部人员对网络共享资源的随意使用。在内网中,除有特殊需要不要轻易开放共享目录,对有经常交换信息要求的用户,在共享时应该加密,即只有通过密码的认证才允许访问数据。二是对涉及秘密信息的用户主机,使用者在应用过程中应该做到尽可能少开放一些不常用的网络服务,同时封闭一些不用的端口。并对服务器中的数据库进行安全备份。三是切实保证媒体安全。包括媒体数据的安全及媒体本身的安全。要防止系统信息在物理空间上的扩散。为了防止系统中的信息在物理空间上的扩散,应在物理上采取一定的防护措施,如进行一定的电磁屏蔽,减少或干扰扩散出去的空间信号。这样做,对确保企业电子商务安全将发挥重要作用。 

5.健全法律,严格执法。目前我国在电子商务法律法规方面还有很多缺失,不能有效地保护公众的合法权益,给一些犯罪分子带来了可乘之机。我国立法部门应加快立法进程,吸取和借鉴国外网络信息安全立法的先进经验,尽快制定和颁布《个人隐私保护法》、《商业秘密保护法》、《数据库振兴法》、《信息网络安全法》、《电子凭证(票据)法》、《网上知识产权法》等一系列法律,使电子商务安全管理走上法制化轨道。使网络控制、信息控制、信息资源管理和防止泄密有法可依,并得到技术上的支撑。健全电子商务安全标准认证和质量检测机制,由国家主管部门组织制定有关电子商务安全条例规定,并发挥职能部门的监管作用。通过建立电子商务安全法规体系,规范和维持网络的正常运行。 

 

参考文献: 

[1]许宁宁.电子商务安全的现状与趋势[j].中国电子商务,2010,(1). 

[2]濮小金.电子商务安全的政策选择[j].全国商情经济理论研究,2009,(3).