公务员期刊网 精选范文 网络安全信息法范文

网络安全信息法精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全信息法主题范文,仅供参考,欢迎阅读并收藏。

网络安全信息法

第1篇:网络安全信息法范文

[关键词]网络安全 信息技术 发展态势

中图分类号:V263 文献标识码:A 文章编号:1009-914X(2017)10-0007-01

网络安全问题涉及到各个方面,包括产品的管理以及技术安全。就研究的内容而言,网络安全问题涉及到逻辑安全、管理安全以及物理安全等。我国当前网络信息安全技术的发展与过去相比取得了显著的成绩,但是在系统安全方面依然和西方一些发达国家相比有一定差距,加上我国需求变化较大,发展时间不长等,从而造成我国现阶段的信息安全产业链发展不够完善,因而了解当前的网络安全技术及发展趋势都显得十分必要。

1、网络安全信息技术的应用分析

网络安全信息技术在应用种类十分多样,包括常见的身份认证技术、数据加密技术、防火墙技术、访问控制技术以及网络入侵检测技术等,笔者以身份认证技术、数据加密技术、防火墙技术、访问控制技术进行分析。

1.1 身份认证技术

所谓的身份认证指的是对某个参与通信者的身份进行验证,从而了解其是否与声称的身份一致。当前较为常见的身份认证技术就是数字证书技术和数字签名技术。其中,数字证书技术也叫做网络身份证和数字身份证,通过公钥体制,也就是通过相互匹配的密钥进行的一系列加密过程,其通常由认证中心发起并签名的,其中的文件包括公开密钥信息相关者和拥有者[1]。数字签名指的是仅信息发送者通过密钥算法公开的一种技术创造出来无法被别人伪造的数字串,该技术是交易成功进行的核心技术。

1.2 数据加密技术

数据加密技术主要是保护动态信息,在开放网络应用中较为广泛,其能够为不明原因的网络攻击进行抵抗,防止重要的信息被篡改或者泄露。数据加密技术的本质就是通过符号的作用进行数据置换与移位的算法变换过程。这一算法变换过程也叫做密钥符号串控制,一般无论是解密还是加密都是在密钥控制下开展的。数据加密技术分为非对称和对称密钥密码技术两种。

对称密钥密码技术对解密和加密的双方均有要求,其必须在密钥设置上保持一致,解密方和加密方都应当对密钥进行掌控,才能共同完成这一过程。均有典型代表性的对称密钥密码技术就是美国的数据加密算法以及数据加密标准[2]。国际数据加密算法是基于数据加密标准基础上发展形成的,在加密与加密的过程中应用较多,而数据加密标准则在用户识别、文件保护以及计算机网络通信中应用十分广泛。

非对称密钥算法也叫做公钥加密加密算法,其主要涉及到专用密钥和公共密钥两种,二者之间的联系异常紧密。在应用的过程中,公钥系统不仅具有加密的作用,还能M行数字签名。

1.3 防火墙技术

所谓的防火墙技术主要是指的是保护网络运行安全性的技术。防火墙是一层在内外部网络边界上构建的过滤封锁机制,是现阶段网络系统实施安全措施的必备工具。通过了解防火墙相关技术应用情况,能将其划分为型防火墙、应用网关防火墙、数据包过滤防火墙。防火墙运转过程中,主要是通过服务发挥作用,其也叫做TCP通道和链路级网关[3]。防火墙主要是利用网关技术和数据包过滤存在的缺陷而实行的一种防火墙技术,主要特征就是划分任何跨越防火墙网络通信划分为两大段。应用型防火墙一般在专用工作站上进行安装,通过建立于网络应用层上的转发与过滤功能,对一些特定的服务协议涉及到的数据进行过滤与分析,从而形成最终的分析报告[4]。数据包过滤防火墙不仅维护方便,且速度十分快,一般都是防火墙的首道防线。该防火墙对数据包在网络层中的流通进行选择性通过,从而对每一个数据包进行检查,依据数据包的目标地址、源地址等决定是否让其通过。

2、网络安全的发展态势分析

2.1 网络攻击新焦点集中于关键基础设施和大数据平台

公共交通、水利、电力以及电信等行业的关键基础设施和平台是国际民生的关键设施,其如果受到恶意的网络攻击,则会导致巨大的社会损失,近些年来其往往容易被网络攻击者所盯上。例如,近些年来随着美国核心技术设施的建设与完善,其所承受的网络攻击次数也在不断增加。据有关资料显示,2016年以来,西方某发达国家的关键基础设施遭受到的网络攻击行为呈现出成倍的增加趋势。

2.2 网络攻击新矛头指向新型媒体信息

由于信息媒体信息缺乏相应的安全保障机制,往往成为网络攻击的重灾区。其安全性最大的缺陷在于攻击者能够相对轻易利用用户的信任关系,从而构建出虚拟化的信任网络,将一些攻击资源大规模掌握在手中,最终对社会公共服务及网络自身产生巨大的威胁。不法分子能够通过社交网络开展网络攻击活动,以2013年的“叙利亚电子军”事件最为典型,该行为对社会稳定和国家安全带来巨大的危害。

2.3 网络攻击新手段变更为以监听技术为主

当前,在国家政治领域中,私人机构和政府部门开展目标渗透的一项新方式就是网络攻击,并且攻击的方式逐渐从传统途径过渡到移动通信方面。就网络监听而言,以往的监听主要利用对数据包的旁路截获而实现数据监听,但该方式在指向性方面较弱,并且要求数据的存储与处理十分严格。而为了使得监听的内容更加完整及效率更高,当前有关机构实行的监听方式是主动渗透的方式,从而进入到网络设备商、游戏服务商以及搜索服务商等。

3、信息技术的发展态势分析

3.1 后个人计算时期的到来

现如今,全球信息技术的发展已经进入到关键的时期,其出现的变革征兆包括:产业界和科学家在研究后,发现集成电路行业的发展逐渐迈入了后摩尔时代,即在不断突破与超越的过程中涌现出一大批全新的工艺、技术和材料;计算机的发展逐渐向后个人计算机时期跨入,以往的平台逐渐分崩离析,各类平台逐渐进入百姓生活并且相互之间开始不断的竞争;云计算、物联网技术的崛起与革新促进着整个信息技术产业的转型与升级,并且在信息技术的应用过程及处理方法方面也产生了很大的变化;信息技术与网络安全逐渐成为政治领域不得不面对的挑战;大数据时代的到来使得传统的产业模式和研究方向发生了翻天覆地的变化,逐渐成为相关研究人员关注的核心领域;智能信息技术和人脑智能理念的研发将更上一层楼,对于人类智能的认知正发生深刻变化。

3.2 第三代信息技术的成型与发展

相比于传统的信息技术,当前的信息技术更加灵活与便捷,信息技术的“云”创新力度越来越大,其中以物联网、云计算、移动互联网、大数据等为代表的第三代信息技术发展逐渐形成规模,并以平台的方式渗透着对社会的影响,在很大程度上改善了人们的日常生产和生活模式。

结语

网络安全信息技术发展到今天,人类社会享受网络技术带来的便捷之后,也承受到网络安全风险问题。可以说,网络完全是长久而系统的一项工程,不能仅仅通过单个的技术与信息系统来实现,更应当考虑到各类不同系统和平台的要求,从而紧密结合于安全技术,进一步形成一个安全、通用、高效的网络系统。

参考文献

[1] 耿长海.网络管理系统设计及信息管理技术在网络安全中的应用[J].河南科技,2015,01:43-44.

[2] 杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,04:40-41.

第2篇:网络安全信息法范文

【关键词】个人信息;网络安全;法律问题

前言

对于个人信息的概念界定,目前在国际和国内立法上比较倾向于采用识别法,主要是通过利用个人信息所提供的信号能否可以直接或间接识别出信息主体的的一种识别定义方法。其中详细包括信息个人的姓名、族别、性别、身高、血型、年龄、身份证号、联系方式、家庭住址、身体健康状况、以及网络使用过程中的IP地址和网银支付信息等。在我国学术界和立法界对这种以“识别”作为基本要素的个人信息定义方法得到了普遍认可和适用。[1]当前,网络作为继报纸、电视、广播之后出现的一种新型的社会资源。随着互联网信息技术日新月异迅猛发展,伴随而来的计算机网络安全问题也日益凸显,在网络犯罪、网络病毒、黑客入侵等方面网络安全问题亟待解决。个人信息安全的问题随着新兴技术的产生发展层出不群,近几年来,“人肉搜索”和“艳照门”事件不断引发公众热议,带来十分恶劣的影响,以及关于个人网络信息的泄密事件频发,使我国对于个人信息网络安全问题必须置于一个新高度关注。

一、个人信息网络安全保护的必要性分析

(一)侵犯主体十分广泛

个人网络信息的侵权主体可以包括自然人和单位,而自然人不仅包括完全民事行为能力人,主体扩大至限制民事行为能力人和无民事行为能力人,最大的区别点即在于不同主体承担责任的方式不同。这里我们所指的自然人实际上即指网络使用者,他们主要通过以互联网为媒介泄露国家或他人信息和秘密窃取、篡改个人信息等方式进行一些侵权行为。此外,还包括网络服务提供商(InternetServiceProvider,简称ISP)和网络内容提供商(InternetContentProvider,简称ICP)两大主体。网络服务提供商是指一些大型经营机构主要为互联网使用者提供信息存储、传递、处理等服务的一些提供商,ISP在中国主要存在的企业形式有中国电信通讯、中国联通通讯和中国移动通讯。[2]违反限制其行为时就会构成侵权行为的发生:一方面为违反保持中立义务,干涉他人发送、信息获取的方法。另一方面指违反保密义务,通过利用职务优势泄露他人信息或者进行商业盈利活动。而网络内容提供商是指借助互联网平台给上网用户提供具体信息服务的主体,[3]例如,新浪,网易,腾讯、CSDN等网站。它的主要功能是网络用户可以通过互联网媒体平台进行信息共享以及在ICP管理的域内查询信息。[4]而ICP在信息时很容易未经信息主体同意将侵犯他人个人信息的内容擅自提供给他人利用。

(二)侵权的客体兼具双重属性

双重属性即指人格性和财产性。凡是与人格形成与发展相关是都可以构成人格权客体。[5]由于个人信息的独特性,对人格性理解主要是信息主体的人格尊严问题,当个人网络信息遭到侵权后,间接会到侵犯到网络用户的姓名权、隐私权或者名誉权等,实际上对于网络用户来说即侵害到其人格权。而信息技术的发展又凸显了个人信息的财产属性。一些消费者的个人信息对于商家来说具有潜在的商业机会和利益,因此商家就会利用这种便利借助各种可能的渠道收集并且出售给第三者。尤其是在电子商务和各种社交娱乐方式的出现后,许多人将自己的个人信息到网络,例如购物网站的联系方式、注册聊天交流网站时填写的兴趣爱好和年龄等。一方面,在利益的驱动下,商家为了寻找扩大消费者群体,就会想方设法获得有利信息;另一方面,当网络信息提供者ISP和ICP主体就会通过允许他人收集和使用其他人信息使自己获得经济利益。

二、我国个人信息网络安全存在的法律问题

(一)缺乏系统的法律保障

宪法修正案第二十四条明确规定“国家尊重和保护人权”,对个人信息领域的保护实际上就是一种对人权的尊重与保护,它通过规定个人信息主体的权利与义务从而实现宪法对人权的保护,其中详细确定的知情权、安全保障等一系列内容为个人信息保护提供了方向。目前,很多国家都制定了个人信息保护法,部分国家因为现实需要还制定了专门处理个人信息的单行法。虽然我国也进行了保护个人网络信息的立法研究,但专门的个人信息保护法却因为种种原因并没有出台,其中齐爱民先生与周汉华先生对于个人信息保护方面先后提出了自己的意见,但结果不容乐观。在网络上关于个人信息保护的法律条款就更是少之又少。我国主要通过部分法律法规的条款以及一些网站的隐私保护声明来实现对个人信息网络安全的保护。尽管刑法从刑事保护方面对个人信息提供了支撑,但刑法主要针对的是侵犯他人的信息安全已经达到了严重危害社会的程度才适用刑法的保护,对情节达不到严重标准的,自然无法规制普遍遭遇到的信息泄漏或被他人非法利用的情形。[6]此外,我国法律还存在结构单一的问题,无法应对随着信息技术的发展产生的新型个人信息的网络安全问题。因此,缺乏系统的法律保障,使得对个人信息网络安全得不到应有的保障与救济。[7]

(二)行业自律规范缺乏强制性

行业自身规范对于个人信息的保护方面发挥着十分重要的作用。个人信息的安全问题主要针对于互联网行业,其中以腾讯,网易网站为例,在隐私政策保护方面,虽然也对网站在信息处理过程中规定了信息安全和知情同意的相关内容,但在责任划分方面并没有具体规定,个人信息泄漏后由谁承担责任,以及由谁对信息消费者补偿的问题仍然没有解决,即便有行业自律机制,个人信息主体的赔偿也无法落实,承担责任与法律救济形同虚设。[8]CTOC模式是一种简单的用户对用户的交易模式,指在一个大型交易网站中,有成千上万的买家和卖家,通过网络交易平台进行交易活动,淘宝网和京东网就是典型的代表。但这种模式也存在着弊端,临时性和买卖双方身份的随意性是一个很大的问题,易导致交易的不稳定和出现安全隐患。

(三)刑事程序立法仍需完善

在个人信息网络安全的保护方面,刑法虽然发挥了其作用,在他人侵犯个人信息网络安全时,利用刑法的规制方法进行制裁时仍然受到了很多限制,在刑法程序方面,对个人信息网络犯罪的调查取证程序规定时,并不明确具体,导致对很多个人信息侵权案件的举证带来了很多困难。在《公安机关办理刑事案件程序规定》中,仅仅规定了电子邮件作为扣押书证、物证的范围,电子邮件实际上只是一种用户互相交流的方式之一,也是互联网信息网络的其中一个功能,因此不论在网络的调查范围,还是取证方式上都存在弊端,无法涵盖所有的网络用户的信息传递渠道,对于信息网络犯罪案件中的调查取证问题仍然是一个漏洞。[9]另外,在程序立法方面,与传统法律相结合的兼容性也不够,导致刑事程序立法过程中,并没有很好的结合实际情况,导致出现一个执法过程的真空地带。

(四)网络知识产权保护力度不够

在知识信息时代,知识经济是以区别于有形资产而存在的以知识和技术作为经济增长与发展的主推动力的一种经济形态。知识产权在促进经济发展方面的作用日益增大,当然必不可少的会成为违法犯罪分子的关注的焦点。目前在我国在著作法保护领域,仍然未提及到数据库保护。个人网络信息安全其中很大一部分涉及到知识产权领域,例如著作权、专利权、商标权和地理性标志等。由于网络发展迅速的特点,网络的传输和储存过程中势必会导致很多的作品涉及到作者的信息被复制、篡改等恶意使用行为的出现,大数据时代下,跨境传输过程中的个人信息网络安全也不容小觑。

三、完善我国个人信息网络安全的建议

(一)加快制定出台《中华人民共和国个人信息保护法》

随着互联网网络的蓬勃发展,网络与信息安全领域的法制建设于2014年正式被提上实现“中国梦”的重要议程,互联网疆域越来越成为了国家安全的重要保护对象,我国与其他国家在共同推进网络安全领域法制化达成了共识。目前,我国主要应着眼于立足国家网络安全层面对中国网络技术的安全保密及其他技术水平的提高进行理性的认识。切实保障国家网络信息安全是保障个人网络信息安全的前提,一方面可以通过建立国家信息网络安全平台,在法律法规中明确对个人网络信息安全的具体权利与义务,另一方面从执法和监督两方面都要紧紧把握从严的原则,完善刑事诉讼程序,严厉打击侵犯信息网络安全的犯罪主体,改进监督管理机制,建立一套公众参与的高效监管和应急系统。

(二)完善互联网行业自律

我国互联网行业主要考虑的是对信息管理者的处理和筛选而忽视了网络用户真实利益的实现,缺乏行业自律性。结合国外一些国家的现有法律法规和我国对个人信息保护的现实需要,对于互联网行业自律可以通过互联网协会起到一定监督与促进作用:第一,对于互联网行业的自律规范,可以经过政府信息资源主管部门的审查批准,已获得更高的审查批准标准,防止信息的滥用。第二,建立适当的评估机构,做到对各大网站不定期定量抽查活动。

(三)完善个人信息网络安全刑事立法

近几年,个人信息网络侵权案件屡屡发生,“人肉搜索”和“艳照门”事件更是数不胜数,严重侵犯了个人的隐私权、名誉权等人身权利,因此个人信息的刑事立法迫在眉睫。电子数据的保护应该从它的取证、鉴定到处理都必须要经过严格的程序,通过制定个人信息网络安全刑事立法,一方面对严厉打击个人信息侵权的犯罪主体,减少信息侵权案件的发生,另一方面,通过严格的刑事立法,执法人员严格执法,防止执法人员肆意滥用权利,借助自身优势自身侵犯公民权利,公众参与监督,保证个人信息的在法制保障下真正可以实现多方面的强制保护。

(四)健全知识产权保护及个人数据保护机制

知识产权的保护在很大程度上涉及公民的隐私等各种权利,我国现行法律对与公民的隐私权给予了一定的保护,《中华人民共和国宪法》第四十条明确规定“中华人民共和国公民的通信自由和通信秘密受法律保护”。但是,大数据时代的到来,资源共享的同时大量的个人数据在收集存储的过程中,个人数据的安全收到了极大的威胁。许多外国国家个人数据的保护对信息数据可以进行再处理,在修改,在信息的源头提供安全保护,网络用户对信息侵权享有要求赔偿的权利。[9]我国对于个人信息的网络安全保护仍然处于空白阶段,因此,可以根据我国国情借鉴国外的立法经验,健全知识产权保护及个人数据保护机制。

参考文献:

[1]马民虎.信息安全法研究[M].西安:陕西人民出版社,2004.377.

[2]杨立新.中华人民共和国侵权责任法精解[M].知识产权出版社,2010.

[3]王芸,电子商务法规[M].高等教育出版社,2010.

[4]杨立新.电子商务侵权法[M].北京:知识产权出版社,2005.

[5]张玉编.民法[M].北京:高等教育出版社,2007.

[6]陈之赞.关于信息安全管理的法律问题研究[D].复旦大学,2012.

[7]沈耀璘.论个人信息网络安全的法律保护[D].西南政法大学,2012.

[8]王伟.我国信息网络安全立法问题研究[D].西安理工大学,2006.

第3篇:网络安全信息法范文

【 关键词 】 网络媒体;信息安全;黑客;病毒;信息化

The Development of the Network Media Information Security Problems

Zhang Yin-lin

(Huzhou Radio and Television Station ZhejiangHuzhou 313000)

【 Abstract 】 the modern information technology to our social life brought about a great help, but the network media is a product of information technology, it can quickly become a major market darling, not only has his own unique advantages and characteristics, and is adapted to external conditions, the traditional media in some aspects already can not adapt to the development of the modern industry, people are looking for a fast, high-capacity transmission mode, and the emergence of network media enjoy popular confidence. But because of the emergence of network media is only for a short time, inevitably there is such and such problem, as the network media is more and more accepted, the problem is more serious, especially the spread of undesirable information poison young people's thought health, network hacking, viruses, the online dissemination of false information, theft database data and so on, the problem of information security is prominent, the question more and more receives the attention of the whole world, become global attention.

【 Keywords 】 media network;information security;hacker;virus;information technology

0 引言

随着时代的飞速发展,科技兴国成为世界性的共识,各种高兴技术如雨后春群一般,层出不穷,全球化时代开始到来。尤其是以美国为主的西方国家,凭着自己雄厚的经济、强大的军事,更是凭借先进的网络媒体,大肆向世界侵袭、渗透,已发到控制的目的。全球化是一把双刃剑,一方面让中国得以与世界说话,学习先进技术。另一方面,不足之处被发达国家所控制,“剪刀差”现象更加严重,尤其是我国的网络媒体发展短短数十年,防护技术稍显薄弱,与日臻完善的西方技术无法同日而语,西方国家或者敌对国家,纷纷抓住这个机会,向我国散布各种不良信息、虚假信息,从各个方面渗透,因此,加强网络媒体的信息安全防护,非常重要。

1 网络媒体发展中的安全隐患

1.1 我国网络媒体的基础薄弱

现今,高新技术因为其代价小、收益高的特点而获得各国的青睐,在现今社会,作为信息战的主要武器再好不过,尤其是网络媒体技术更是上上之选。网络媒体的优势很突出,尤其是信息传播上,比如它的及时性、覆盖面广、储存量大等等优点为总网民所乐于接受,但是随之而来的问题也是很非常引人关注,所谓物极必反,就是这个道理,每个优点都会在某时候成为致命的缺点。从网络媒体上传播的假消息在很短的时间内就能遍布整个世界,信息的覆盖范围广泛而且数量极大,可以很快的造成舆论压力,有时候假冒的图文甚至比真的更让人“信服”。

第4篇:网络安全信息法范文

关键词:计算机;网络信息安全技术;发展

中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2017)09-028-01

計算机网络技术对于社会的改变是巨大的,现在人们的工作、学习、娱乐、生活都离不开计算机网络技术的参与。计算机网络技术的革新也成为社会关注的焦点。但是在计算机网络技术领域,一直存在各种各样的网络安全问题。比如木马病毒、勒索病毒等等。在计算机网络安全领域,计算机网络信息安全问题主要表现在信息盗窃、数据泄露以及系统损坏等等问题。所以对于计算机网络信息安全工作应该从这几方面下手,弥补计算机网络信息安全的漏洞。

1研究背景概述

计算机网络技术所涵盖的领域是比较广泛的,人们对于计算机网络信息安全的认识也存在一定的差异。对于一些计算机的供应商来说,计算机网络信息安全主要是硬件方面的安全,所以他们加强计算机网络信息安全的手段都是从硬件措施入手的,包括对于一些硬件故障的维修和分析等等。但是对于普通用户来说,计算机网络信息安全主要是个人信息的维护、个人数据的保存等等,还包括了对于整个互联网环境的衡量。所以实际上计算机网络信息安全所包含的内容不仅仅是信息安全和数据安全,还包括了硬件安全和系统安全等等内容。

在计算机网络信息技术发展的过程当中,不时会有信息安全问题的发生,困扰着业内人士以及计算机网络用户的正常生活。计算网络本身的构造和特性,决定了一旦发生网络安全问题,其波及的领域是比较广泛的。我国的计算机网络信息安全工作在近几年取得了不错的成绩。但是我们也必须清醒的认识到,与西方发达国家相比,我们的计算机网络信息安全工作仍然任重道远。所以,针对当前的计算机网络信息安全环境,我国必须要加强对于该领域的研究。

2提升计算机网络信息安全策略

2.1提高信息安全防范意识

要向免于计算机网络信息安全的侵害,首先就是要提高信息安全防范的意识。在进行网络信息管理的时候,需要从管理和技术两个方面进行,加强网络信息管理的有效性。对于我们这些普通用户来说,要及时为计算机选择一款正版、高效的杀毒软件,在利用计算机查找学习资料或者利用计算机进行娱乐之后,要及时的查杀病毒,之后再关闭计算机。在2017年夏天爆发的勒索病毒,本身就是利用了windows系统的漏洞来远程攻击计算机网络。所以在平时使用计算机的时候,也要注意及时的更新补丁,以免造成信息泄露、系统损坏的问题。从意识上来确立计算机网络信息安全。

2.2合理利用防火墙技术

在计算机当中,防火墙技术可以说是一个必不可少的应用。基本上能够隔绝绝大部分的病毒和攻击。但是防火墙并不能完全阻挡病毒的入侵。所以我们在使用计算机的时候,需要合理的设置防火墙的等级。防火墙的等级在过高的情况下,可能会在我们使用计算机的时候造成一些不便。比如在进行外部访问或者软件安装的时候,防火墙会频繁的提示,导致使用感受不佳。但是如果防火墙的等级比较低,那么防火墙的安全防护功能就会大大下降,给我们的计算机带来更多的安全隐患。所以为了能够在合理防护的同时还能够提高计算机的使用体验,要根据实际情况来设置防火墙的等级。如果自身的计算机操作水平不高,可以将计算机交给专业人士来调节防火墙的等级。我具体查阅了相关的资料,发现当前比较常见的防

火墙主要是包过滤型防火墙和应用级防火墙。其中包过滤的防火墙其信息处理的速度优势比较明显,应用型的防火墙对于计算机有着比较高的要求。

2.3信息加密技术

保障计算机网络信息安全的还有一项重要的技术就是信息加密的技术。信息加密指的就是按照预先的约定,对于计算机内部所存储或者说将要对于计算机网络传递的信息进行有效的保护。信息加密技术在整个计算机网络信息安全技术工作当时还是相当普遍的,主要是利用了链路加密和端到端加密技术等等,能够一定程度上保障计算机存储信息以及计算机传输信息的安全系数。在计算机技术领域,对于信息加密技术的研究,基本都是集中在如何提高计算机加密的算法上。因为一般情况下,如果加密的算法越复杂,那么信息被窃取的几率也就越低,信息安全工作也就做的越好。所以当前计算机领域对于加密算法的研究是重点,对于重要的信息匹配特殊的加密算法,才是保障计算机网络信息安全的法宝。

2.4采用隔离技术

应用于计算机网络信息安全的隔离技术主要分为物理隔离和逻辑隔离两种。所谓的物理隔离就是利用物理的形式将主机和互联网之间进行隔离,对于加密的文件独立存储在计算机内部。在联通网络的时候使用专门的计算机来对于网络信息进行相应的处理,使用专线的方式来完成整個信息传输的过程。物理隔离本身的技术成本比较高,对于传输距离比较远的信息来说,有可能导致信息安全问题。逻辑隔离就是在被隔离的两段使用物理的方式对于数据通道进行连线,使用一些技术方式来保证被隔离的两端当中不存在信息通道,对于信息进行交换好剥离等措施。

2.5联网入侵检测技术

当前计算机网络信息安全技术领域,还出现了一种新技术就是联网入侵检测技术。这种技术本身综合了硬件保护和软件保护两者的优势,是一种高效的信息保护措施。使用联网入侵检测技术,能够对于网络流量进行实时的监控行为。并且会根据网络流量的变化情况,以此来判断计算机是否有被入侵的危险。如果检测软件发现入侵风险比较高,就会对计算机进行自动断网,并且会将相关的信息进行提交,将地址及时加入黑名单之中,这样该地址就无法再入侵计算机。可以尝试安装联网入侵检测应用软件,进一步提升防护力度。

3结语

当前计算机网络技术对于我们生活的渗透程度已经越来越高。我们能够使用计算机网络技术进行学习资料的查找、放松身心、实现人际交往等等。研究计算机网络信息安全技术及其发展对于我们使用计算机网络来说,也有一定的现实意义,在使用计算机网络的时候,能够根据计算机网络信息安全的特点,采取有效的防护措施,方便我们的生活和学习。

参考文献: 

[1] 单成功. 基于计算机网络信息安全技术及其发展趋势的探讨[J]. 电子技术与软件工程,2013(23). 

第5篇:网络安全信息法范文

关键词:互联网;网络安全技术;广域网;发展趋势;信息安全

0前言

随着互联网技术的出现和发展,计算机服务器不再单单是独立的运算处理数据的设备,它可以通过互联网构建的信息交流平台与其他已经串联在该平台的单独的计算机进行连接,实现了信息的互通互联,做到我可以访问你的,你也可以查看我的。这就导致了之前信息安全发生了本质的改变,它不再是单一的信息安全问题,而是在此基础增加系统性防护的网络安全问题。但是随着现代网络技术发展过快,网络环境鱼龙混杂,这就促使网络安全成为互联网技术继续快速发展的首要问题。因此,通过分析现阶段网络技术的发展情况,针对网络安全的影响因素,重新规划网络技术未来的发展途径将是新时展网络技术的必经之路。

1网络安全技术的现状

网络安全技术其实包含了网络设备、网络软件以及网络信息三个方面的安全技术,其主要目的就是保护网络系统中的硬件、软件以及信息的安全,使它们不因偶然因素或者恶意攻击而导致硬件损坏、软件数据被篡改、有效信息泄露等种种状况,维护计算机网络的整体安全和保证计算机网络的正常工作。当下,计算机网络通信已经被普及到人们生活的方方面面,视频通话、移动支付、线上购物等功能的开发,互联网和物联网技术的结合,使我们的生活模式向高智能化又迈出了一大步。与传统生活模式相比,高智能的生活模式更容易满足我们的需求,使我们的生活趋于简单,高效便捷。经过十几年的努力和不断探索,可以说我国在网络安全技术方面取得了极大成果。我国对计算机网络安全的分析,从早期的只有单一的防火墙,到现在拥有报警、防护、恢复、检测等多个方面的网络安全管理系统,并在此基础之上建立了PPDRR网络安全模型,可以说在技术上已经取得了巨大的进步,同时为用户提供了更加多样化的选择。但这并不意味着网络安全已经没有威胁,而是存在着更大的挑战。

2网络安全的影响因素

网络安全方面的问题并不是一个在特定环境下偶然发生的问题,它是历史性问题,是一直伴随着网络发展过程而出现的种种问题,网络安全问题是不可能全部消除的,它受到众多社会因素的影响。具体而言,大致有以下几个方面:(1)网络信息被泄露、篡改以及非法传输。当前,互联网技术被大量应用在政府以及企业的办公中,有相当部分数据是保密的。但是,由于技术不成熟以及设备的不完善,导致计算机中还是有众多漏洞可以被不法分子攻击,导致计算机中关键数据被窃取,更有甚者对这些信息进行篡改,导致工作单位无法正常工作。(2)现有开发软件的漏洞。我们都知道,只有计算机你只相当于有了一个处理器,要开展具体的工作,你就需要安装特定的开发软件辅助你完成具体工作。工作中,数据都会被所用软件读取,若安装软件本身存在漏洞,同样会导致用户信息以及关键信息被外泄。(3)黑客的恶意攻击。随着互联网技术的普及,互联网上面信息的价值逐渐提升,在利益的诱惑下,黑客们的恶意攻击行为也越来越多。同时,黑客中不缺运用互联网技术的顶尖高手,既然互联网技术是人发明的,那么就一定有人能够找出其中的漏洞,这同样给我们的网络安全带来很大的困扰。(4)网络安全策略相对匮乏。目前情况来看,一些中小型网站在开发设计中,虽然考虑到网络安全的问题,增加了防火墙。但为了满足客户人群的需要,扩大用户的访问权限,在实际中可能会忽略一些不法分子对权限的保留,使其达到不合法的目的。(5)网络接口的复杂化。随着互联网技术的不断发展,云存储等新型网络技术的实现,导致了资源访问方式的多样性和资源访问管理控制的复杂性。在这个庞大的复杂的数据处理过程中,极有可能会出现网络漏洞。(6)局域网的开放性。现在,我们说的互联网大部分是指广域网,其实,还有一种在企业中通常都会有的局域网。他主要实现在固定空间范围内的网络连接,以便于访问该区域内的各计算机数据,也可以称之为内网。正式这样,我们把其当成一种开放式的数据库,并不对其设置非常严格的端口切入点,这就导致其局域网内部存在着非常严重的安全漏洞。

3网络安全技术的发展

3.1网络安全技术模型

网络安全技术模型其实就是现在我们所构建的一种专门分析计算机网络缺陷的模型,它通过模拟网络攻击者攻击网络,来发现网络中潜在的漏洞,一次来分析网络的安全等级,提高计算机的安全级别。所以,为了计算机网络更加安全可靠,我们应该分析以上提到的种种问题,针对影响计算机网络安全的因素,来构建合理的网络安全技术模型。目前,计算机网络技术模型主要有两种:第一种是拓扑结构模型。这是一种点与线构成的模型,其中点就是计算机本身或可以传送信息的其他设备,线就是互联网。主要可以评估网络性能,进行资源配置。第二种是攻击模型。这种模型简单的说就是模拟黑客的攻击线路对系统进行攻击,同时对从访问权限到核心数据一系列防火墙进行全程监控,随时发现系统漏洞,进行补漏,有效地提高计算机网络的安全级别。

3.2网络安全技术发展

上述部分,通过建立网络安全技术模型可以准确的分析计算机网络中潜在的漏洞,网络安全技术的发展,就是要提前去弥补这些漏洞,提高计算网络的安全等级。下面给出计算机网络未来发展趋势的几点建议:(1)建立合理合法的安全制度,构建完善审计系统。根据网路安全技术的发展趋势,政府应该加强在网络安全方面的作用,建立一系列合理的网络安全制度。通过这些制度的建立,加强对互联网中技术以及相应知识产权的保护,为互联网提供更好的发展环境。(2)云计算技术中设置安全级别更高的密钥。云计算技术、云存储等技术作为近年来互联网技术中一种新型技术,给互联网技术的发展又打开了一扇新的窗户,但在其设计技术上依然存在着一些缺陷。这些技术上的缺陷主要体现云数据的保护方面,一些常规的加密技术很难实现对云数据的保护,因此,云计算技术、云存储等领域中的加密技术必须要升级换代,需要一种更难以破解的密钥,来保证云数据的安全性,使用户能放心使用这种新型的互联网技术。(3)建立完善的监控体系。在未来互联网技术的发展中,不仅要做到及时发现潜在的漏洞,弥补漏洞,还要建立一套完善的能够实时监测互联网数据访问的动态监控体系。通过对数据的动态监测,可以提前做出预警,能有效防止对数据的恶意破坏或窃取。(4)建立完整的评估体系。在一个完善的计算机网络安全管理系统中,一个完整的评估体系是非常有必要的,正如吾日三省吾身一样,计算机网络的安全管理也需要有一个评估体系,这将对弥补缺陷,提高工作效率有着重大的意义。

4结论

总而言之,随着现代网络技术的飞速发展,互联网技术的大规模普及,线上交易的方式不断增加,人们对互联网技术的安全问题也变得越来越重视。因此,根据现阶段网络技术安全问题的现状,结合其特有的影响因素,制定现代网络信息安全策略,把握网络安全的脉搏,构建安全的互联网环境是网络安全技术的发展趋势,也是构建现代化信息社会的必经之路。

参考文献:

[1]应钦.网络安全技术的发展现状和未来发展趋势[J].网络安全技术与应用,2015.

[2]赵希晶.浅谈网络安全技术的现状以及未来的发展走向[J].通讯世界,2015.

第6篇:网络安全信息法范文

 

近年来,我国互联网迅速发展,特别是移动互联网发展势头迅猛。据工业和信息化部的数据显示,截至2015年3月,我国移动电话用户规模将近13亿,移动互联网用户规模近9亿。可以说,我国已经全面迈入移动互联网时代。信息技术是一把双刃剑。随着信息技术的飞速发展,信息技术的安全隐患和威胁也逐渐显现,利用计算机网络实施的各类犯罪迅速蔓延,社会危害严重。特别是,随着移动互联网的迅猛发展,利用移动互联网实施的网络犯罪进一步凸显,而随着云计算及大数据等技术的发展,对网络犯罪的侦查和证据固定难度也进一步增加。与传统的刑事犯罪比较,网络犯罪具有主体的智能性、行为的隐蔽性、手段的多样性、犯罪的连续性、传播的广泛性、犯罪成本低、后果难以控制和预测等突出特点。特别是,随着信息技术的发展,网络犯罪发展迅速,不断推陈出新。

 

信息时代,网络犯罪的一个极为重要的特点就是犯罪活动分工细化,形成利益链条。当前网络犯罪呈现分工细化的态势,并逐步形成由各个作案环节构成的利益链条,这是网络犯罪泛滥的主要原因之一。打击网络犯罪的关键是要斩断利益链。所有网络犯罪存在的共同的问题就是形成分工合作的利益链条。经研究认为,有必要将网络犯罪利益链条中的帮助行为独立入罪,原因如下:

 

一是网络犯罪帮助行为往往缺乏明确的主犯,难以作为共犯处理。有别于传统犯罪的帮助行为,由于互联网的跨地域特性,网络犯罪中的帮助行为往往没有固定的帮助对象,即传统的共犯一般是“一对一”的关系,而网络上的共犯通常是“一对多”的关系。

 

二是网络犯罪帮助行为往往是网络犯罪中获利最大的环节。由于帮助对象数量很大,网络犯罪帮助行为实际上成为犯罪活动获利最大的环节。

 

三是几乎所有类别的犯罪在互联网上的帮助犯都存在立法真空。过去几年,通过修改刑法或者制定司法解释,解决了一部分帮助犯的定罪量刑问题。但是,几乎所有的犯罪迁移到互联网上之后都存在这一问题,亟需加以规制。

 

四是网络犯罪的帮助犯是网络犯罪泛滥的主要原因之一,其社会危害性往往大于网络犯罪本身。当前网络犯罪的分工细化、形成利益链条是网络犯罪泛滥的主要原因。基于此,《刑法修正案(九)》突出了对网络犯罪的关注,多个条文涉及网络犯罪的规定,其中最为明显的就是第二十九条对网络预备行为和对网络帮助行为的规定。这些规定对于加大对信息网络保护,促进互联网的健康发展,维护广大人民群众的合法权益,必将发挥重要作用。

 

设立传授犯罪方法、通讯群组触犯刑法

 

《刑法修正案(九)》在《刑法》中增加了第287条之一,按照规定,设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,进行了明确规定。

 

第二百八十七条之一的规定,正式的罪名是非法利用网络罪。现在网络比较普及,在我们生活中越来越重要,因此也就出现了种种利用网络进行违法犯罪的活动,包括建立赌博网站、诈骗信息、贩卖枪支、等,犯罪日益严重。为了加强对这方面犯罪的惩治,也为了提高司法效率,所以直接把这样设立违法犯罪网站的行为,包括一些预备行为定为违法,便于查处。也就是说,不但建立网站,实际进行销售的时候就予以查处,有些时候可能实际上有销售行为,但苦于没有证据查证,这时仅仅根据他设立的销售网站,就可以对其追究刑事责任。这样既可以防患于未然,加强对于网络犯罪的防范,又能加强惩处,便于正视犯罪。

 

一是只要有证据证明为实施犯罪在网络上设立了这样的网站、通讯群组的行为,就可以作为犯罪追究。

 

二是有关制作或者销售、枪支、物品等违禁物品、管制物品或者其他违法犯罪信息。

 

三是为了实施诈骗等违法犯罪活动,在网上信息。与上一种行为不同的是,这种信息从内容上看不是像卖枪、贩毒那样违法性很明显,可能看起来是普通的卖房、卖车等信息,但是行为主体要实施诈骗,目的是要骗别人,这样也可以追究责任。如果最后有一款构成其他犯罪,择一重罪处罚。也就是说,如果不法分子了卖等信息,实际上也卖了,就按贩毒处理,而不能按照违法犯罪信息处理。

 

为网络犯罪提供技术支持可被独立定罪

 

在《刑法修正案(九)》在《刑法》中增加的第287条之二,对明知他人实施犯罪,提供技术支持或者广告推广、支付结算等帮助行为作出明确规定。

 

第二百八十七条之二的规定,正式的罪名是帮助网络犯罪罪。一些网络服务提供商明知他人利用信息网络实施犯罪,却提供技术支持的行为,过去是以共犯来处理,现在修改为单独犯罪来处理。这两个规定的修改本身就体现出刑法的特点:强化对犯罪的预备行为和帮助行为的打击,把这些行为直接规定为犯罪,这意味着打击提前,扩大了打击的范围。标准明确后,便于司法实践操作,也会取得严厉惩处的效果。

 

明知他人实施犯罪,给他提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,直接便利了犯罪的实施。比如,提供广告推广和支付结算,也是互联网犯罪链条上不可缺少的环节,这些帮助行为使得互联网上相关犯罪行程“社会化分工”,降低了犯罪成本,提高了犯罪效率,增强了罪犯逃避打击的能力。

 

所以,专门对这种帮助行为《刑法修正案(九)》独立作出了规定,如有些人专门帮人去非法获取公民的身份信息用于办理大量银行卡,然后提供转帐、提取现金等的服务,帮助实施互联网诈骗的团伙,收取犯罪收益,逃避打击。这样规定后,如果实施的这些行为都得到查处,即使实施诈骗的人没有抓获,全案没有破获,但是有足够证据证明这个人实施了帮助行为,也可以对其进行独立定罪。

 

当然,该罪的刑罚相对较轻。如果整个案件查清楚后,发现其是整个犯罪集团里专门负责洗钱、转移资金的人员,那就将其作为犯罪集团中重要成员,按相应的犯罪追究。

第7篇:网络安全信息法范文

关键词:计算机网络;信息安全技术;发展趋势

网络信息安全问题越来越被人们所重视,我国需要构建一个完善的网络信息安全体系,同时对安全技术进行深入的研究,缩小和发达国家的差距。所以,现代计算机网络安全问题非常棘手,不仅要提高自己的技术保护网络安全,同时还要明确未来发展的方向。

一、网络信息安全所面临的主要问题

目前为止,网络信息安全问题主要可以分为两种:第一种是网络信息传播中的危险,第二种是连接到网络的终端会受到威胁。一般来说,对计算机用户造成威胁,既存在主观因素也存在客观因素,例如人为操作不当失误、有人进行恶意攻击。人为操作不当主要是由于没有保护好密码、使用互联网不规范而导致信息被盗。而这种情况一般是可以避免的,只要对操作人员进行一些教育和培训就可以避免。如果受到恶意攻击就比较严重,他们的攻击是有目的、有针对性的,可以获取到很多的资料信息。

二、当前流行的计算机网络信息安全技术

1.加密技术

对信息进行加密,这种技术已经有很长的一段历史,随着计算机技术的发展,加密技术也在不断成熟,在网络信息时代同样非常重要。对信息进行加密是一种主动的防御技术,主要是运用了加密算法的原理,把明文转变成一种不能直接读取的密文,需要输入正确的密钥才能再次转换成明文,这样就保护了用户的资料信息的安全。目前为止,一些比较常用的加密技术有:对称性加密、非对称性加密,这些方法都可以对信息进行有效的保护。

2.防火墙技术

防火墙技术是指利用不同执行控制策略的系统,建立起对计算机网络的监控。所以,防火墙是一种控制技术,可以通过在计算机系统中安装软件来实现,也可以通过增加硬件来实现。一般情况下,防火墙需要软件和硬件的共同组合,这样才能起到更有效的保护效果。它和加密技术的被动防护有着根本上的不同,防火墙是一种动态保护,更具有主动性。目前最常用的两种类型是包过滤防火墙和应用级防火墙,它们对计算机信息的保护更加有效。

3.数据备份和恢复技术

数据备份技术以及恢复技术可以对信息起到非常好的保护作用,如果信息被遗失或者是被破坏,都可以对一些非常重要的数据进行恢复。所以这种技术的发展是非常有必要的,而且还可以有效地帮助计算机网络信息安全管理工作,同时还要建立数据备份和恢复机制,这样才能更好地保护网络信息的安全。数据备份技术要用特殊的储存技术将计算机与互联网的数据进行储存,并且可以进行长期的保存,一旦计算机系统发生崩溃,或者由于其他原因造成数据丢失,就可以将备份过的数据进行恢复。但是在数据管理上要保证它们的独立性,可以保证数据不会被破坏,避免造成数据的完全丢失。

三、计算机网络信息安全技术的发展趋势

现代互联网的覆盖范围非常广,为了提高安全性,在安全技术发展的同时要不断提高主动防御的能力,同时也是网络信息安全技术发展的重要趋势。首先,要加强对于网络层面的保护能力,在传统的互联网信息发展阶段,由于互联网用户数量少且非常固定,所以一般采用物理防御的方式对网络信息进行保护,但是这种方式的成本非常高。随着人们进入了信息时代,互联网用户的数量呈几何形式的增长,安全技术也需要逐渐深入。所以,网络信息安全的业务也随之增加,在进行管理的时候,要加强安全评估的工作,提高这项工作的服务程度。其次,由于互联网信息安全技术所涵盖的范围越来越广,需要保护的信息越来越多,所以古老的加密技术已经无法再对信息进行有效的保护,从而要求技术人员研发出更加先进、更加复杂的加密技术,才能满足现代的网络信息安全需求。不仅如此,防火墙技术也要进行更新,加强对计算机漏洞的监测、入侵后的主动防御、拦截病毒的能力。随着现代网络系统的逐渐扩大,网络安全协议也要随着进行发展,同时还要加强安全设备等硬件的研发,并进行推广和使用。网络信息安全技术由以往零散型发展成为统筹型,并且逐渐变得一体化和平台化,这样才能更加有效地保护互联网信息。最后,网络信息安全技术在发展的同时要将被动变为主动,因为主动防御才会提前发现问题的所在,消灭潜在的危险源,从而进行更好的保护。

计算机技术的发展前景是十分光明的,计算机网络信息安全技术的发展同样具有很大的提升空间,技术研究人员要通过多种形式的防御技术,建立起最有效的防御系统,这样才能保证有一个安全的互联网环境,从而确保网络信息安全。本文对网络信息安全技术的发展趋势进行了简单的分析和探讨,希望可以在不久的将来看到一个美丽的网络环境。

参考文献:

[1]倪超凡.计算机网络安全技术初探[J].赤峰学院学报,2009(07):41-42.

第8篇:网络安全信息法范文

贵州大学 贵州贵阳 550025

[摘要]本文针对我国近年来频繁发生于互联网的网络消费者个人信息被公开、交易以及被利用为进行诈骗、窃取消费者账户资金的犯罪工具等现象,通过对个人信息词义的解读为起点,阐述网络消费个人信息安全现状,提出包括立法规制等几方面的建议。

[

关键词 ]电子商务;网络消费者;个人信息安全;法律规制

随着网络技术的日新月异与大数据时代的到来,电子商务也随之不断发展从而逐渐成为当前重要的一种商业模式。根据CNNIC于2015年的《第35次中国互联网络发展状况统计报告》显示,截至2014年12月,我国使用网上支付的用户规模达到3.04亿人。其中,49.0%的网民表示互联网不太安全或非常不安全,在此背景下,网络消费过程中消费者个人信息遭泄露和遭遇不法侵害的案件数量也呈递增趋势,个人信息安全及保护问题已被广泛提上议程成为公众日益关注的重点并亟待良策。

一、个人信息的内涵及外延

1、个人信息的界定

从世界各国立法来看,对个人信息的称谓并不一致,有的采用“个人资料”,有的采用“个人隐私”,有的称之“个人数据”,有的学者认为这些称谓之间可以通用,有的则认为通用会引起不可避免的歧义。我国有学者对“个人资料”与“个人信息”进行了详细的区别,再结合国内外大多数学者共识以及国内语言使用习惯等方面的因素来看,将“个人信息”这个名词作为首选是具有可行性的,但在欧盟的数据保护指令中所呈现出的个人信息的定义却采用了抽象概括的方式。这些定义在进行法律认定时可能造成一定难度,所以我国大多数学者认为在抽象概括的方式下,再进行列举较为合理,这需要立法技术的进一步完善。

2、个人信息的外延

在对个人信息做出阐释后,有学者指出,网络用户的网上行动轨迹是可被记录和收集的,其中包括大量做广义解释的个人信息,而经营者一般都有很好的理由去收集这些信息。经营者可以在网上通过cookies的存取对消费者的购物行为进行信息整合后进行隐蔽营销。在市场经济下,网络消费者的个人信息对各种商家而言是可以产生一定的经济效益的,因此,近年来频繁发生消费者个人信息在商家之间秘密交易的事件,给消费者的工作生活带来困扰,更增加了诈骗等案件的发生几率。

二、网络消费个人信息的安全隐患与法律规制现状

1、经营者对消费者个人信息的非正当用途

据上文可知,在市场经济下,消费者个人信息对于市场来说是十分具有经济效益与社会价值的。采集信息的经营者只需利用数据整理软件对信息进行整理就可以清楚掌握每位消费者的性别、年龄、工作等隐私信息。从隐性消费意义上看,消费者的个人信息对经营者来说就如同一笔隐形财富,因为它代表着产品的不特定的潜在消费者。由此,网络消费者个人信息交易市场悄然运行甚至催生出一些专门从事信息搜集交易的公司。从近年来频发的信息泄露事件来看,这种交易行为损害了不特定多数网络消费者的权益,给网络消费者权益造成损失,危害了社会经济秩序和国家经济安全。

2、我国法律对网络消费个人信息安全的保护现状

基于近年来网络安全隐患,我国《消费者权益保护法》第二十九条、《刑法》第二百五十三条对这些情况或多或少做了规定,加之2013年2月1日起实施的关于保护网络个人信息里程碑式的《信息安全技术、公共及商用服务信息系统个人信息保护指南》。可是,从以上这些零散分布的法律法规来看,其实际操作性与可诉性并不强,内容也较空泛,特别是对于有关网络消费这一块都没有做出较明确的规定,都需要进一步完善。由于网络的虚拟性、远程性等特点,在发生个人信息泄露事件时,消费者的不重视、取证难、维权成本高等问题都造成了网络消费个人信息安全保护的举步维艰。

三、关于完善保护网络消费个人信息安全体系的建议

1、立法与司法规制

由于我国有着与其他国家不同的独特法律文化与历史背景,因此,在完善关于个人信息安全保护的立法规制时,应当结合我国的基本国情,并吸取世界上先进国家的立法经验。因此,一方面为了我们的长远经济效益与市场的平衡发展,不宜对当今繁荣的网络消费作出严格立法规制,以免打击了相关行业发展的积极性,使其失去发展良机;另一方面,我们也不能对侵害消费者个人信息的做法放任自流,必须建立起关于保护个人信息安全的法律法规体系,如制定专门的《个人信息保护法》,在此法中除一般的个人信息保护外,还要将以往零散的、分布于各个法律部门中的关于保护网络消费者个人信息安全的法律规范进行整合并完善。对采用信息的主体资格、相关权利义务进行规制,明确相关的违反义务的法律责任与责任承担方式,可以在此引入禁止令与公益诉讼机制,再适当运用刑罚的手段进行威慑。当然,在诉讼程序中也要明确关于侵犯网络消费个人信息的审理程序,尤其是对案件的管辖、立案标准、举证责任、审理方式等进行具体规定。

另外,在如今关于个人信息保护法律体系尚不完善的前提下,我们可以先通过司法手段对混乱现象进行规制,用司法推动立法。比如司法机关可以联合行政机关、行业协会、社会媒体等共同树立几个典型案例,一方面可以引起公民注意起到普法作用,一方面可以对信息交易乱象起到震慑作用。

2、建立行业自律机制

在电商行业自律方面我们可以借鉴一下网购发达国家的做法,消费者可以选择有隐私保护标志的网站进行网络消费,隐私标志程序提供了第三方对网络上信息流动的认证和监督,在美国最著名的第三方鉴定隐私保护标志项目由TRUSTe(电子信任)和BBBOnline(商业促进局在线组织)两个机构运作。据美国的成功经验来看,这些措施确实能够加强互联网网商行业自律,增强从业者的守法意识,增加其违法成本。但是,联系实际我们也应当看到,要切实保护网络消费者个人信息安全,仅靠行业自律是达不到目的的,行业自律缺乏外在性的强制力,关于行业自律的形式仅可以对法律规制起辅助作用。

3、培养网络消费者自身保护意识

保护网络消费个人信息安全,除了以上提出的方法之外,网络购物的重要参与者——消费者,其自身信息保护意识的建立也是重要且关键的一环。作为个人信息所有者的消费者,一定要养成良好的网络安全购物习惯,事前稍加注意就能避免事后无限困扰。比如有网络消费习惯的公民可以定期修改密码并保管好密码;定时查银行账户或者开通短信银行,资金有异动情况发生时能够第一时间掌握;选择安全的浏览器进行网上消费并减少非必要的信息输入行为。相信当网络消费者自身保护意识普遍提高时,信息交易以及利用信息进行犯罪的乱象也一定能够得以遏制。

参考文献

[1]叶丽莎.电子商务环境中网络购物个人信息安全现状[J].电子世界,2014年第14期.

第9篇:网络安全信息法范文

关键词:计算机 网络安全 防火墙技术 信息化

目前在我国各个行业的发展中已经离不开计算机网络技术的应用,而且计算机网络技术随着社会的不断发展,其使用的范围也在不断的扩大。计算机网络技术的应用使得人们可以方便的与外界取得联系,而且各方面的知识等也有了更多的认识,丰富的信息资源让人们爱不释手。但是随着现代化进程的加快,计算机网络技术中存在的安全问题值得研究和分析,根据目前的发展趋势可以考虑如何采用防火墙等的技术提高和加强计算机网络的安全。

1、网络安全课程中的实践教学研究

网路安全是计算机课程讲解的主要内容,其中会涉及防火墙和计算机病毒以及软件应用等多方面的技术,综合性比较强,而学生在学习的过程中首先要对基础知识掌握和熟悉之后才能更进一步的学习新的有关网络安全方面的知识。目前随着科学技术的不断发展,网络安全课程也基本上完善,但是最重要是要将理论与实践相结合,在理论的基础上培养学生实际操作能力。

1.1网络安全实践教学理论知识背景与虚拟的客户需求

在网络安全技术研究过程中防火墙是其重要的技术之一,在理论知识中包括技术,状态检测和地址转换等。在教学实验的过程中一般以硬件防火墙和试验环境为基础,确定教学知识点和主要的内容检测以及状态检测等。学生在学习的过程中要很好的把握这些知识内容,进一步的提高学习效率,掌握防火墙技术。

网络安全知识的学习实践教学很重要,所以为了提高学生的实践能力,将理论知识应用到实践教学过程中,现下可以通过设置虚拟的客户需求,然后根据客户的需求设置相应的方案。

1.2将网络工程知识引进,科学指导学生实验

防火墙技术在网络安全中起着非常重要的作用,一个完整的防火墙体系不仅与防火墙安全有关,同时还与计算机,计算机网络边缘设备配置,操作等密切联系。为了能够更好的培养学生自主学习动手的能力,需要将网络工程中的网络规划和系统集成等相关的知识引进到实验中去,并进行比较合理的规划,设计相应的方案,准备硬件设备等。

当学生有效的掌握了一些理论知识和基本技术技能时,同时还要进一步的培养学生的工作能力,锻炼学生的创造性思维。在网络安全课程教学过程中,老师要根据实验的最终目的给学生提供一个参考的,如需要分析的内容要从安全防护,访问控制和安全区的安全防护等方面进行细致的考虑。而这些参考步骤为学生提供了一个大致的框架结构,让学生有独立思考的机会,并发挥他们的主观能动性完成课程教学的主要内容学习。

1.3分组实验和结果分析

在实践教学过程中首先要结合实验的内容多样性和工作量等方面进行具体的实验安排,采取分组实验讨论的形式,每组分6个成员,然后确定组长,保证试验的正常进行。网络安全知识涉及的方面比较多,除了基本的理论知识之外还有网路工程知识。所以在在实验指导书中要确定实验的主要知识内容,而且这样的实验教学方式已经在各大院校被广泛应用,学生团队组合的形式使得实验效果更加显著,而学生也通过实验掌握了很多网路安全方面的知识和网络工程方面的知识,有效提高了实践教学质量,为网络安全课程教学持续进行鉴定坚实的基础。

2、计算机网络安全分析与防火墙技术

根据目前计算机网络中存在不安全因素,建立一定的防护措施很必要。防护措施的建立要合理有效,才能真正起到保护计算机网络系统的作用。首先可以对数据加密,这样可以避免有关重要的数据被别人篡改或是泄露。对计算机网络的存取加强控制,要加强对网络用户身份的识别,避免非法用户的入侵。首先对与身份的识别是安全网路系统中最基本的功能,这样的方式才能有效判断用户的身份是否合法,对网络系统的保护起到了一定的作用。灾难恢复主要是在平时存贮一些比较重要的文件或是相关数据库的建立等其他的重要信息时,要对这些比较重要的信息进行备份,避免在丢失的时难以找到,或是被人篡改后无法进行准确的验证。所以计算机的管理人员要注意这些问题,要经常备份服务器上的数据。对于计算机网络安全性的保护,实质上并不是很复杂,只要在平时谨慎的情况下就可以做就到,所以工作人员或是学习的工程中要注意这些问题。

包过滤型的防火墙技术主要是在传输层和网络层中工作,在进行数据传输的过程中可以对数据的地址或是包头源地址等进行确定好辨别。而在进行过滤的过程中如果不相关的数据信息将会在过滤结束的情况下,其他的数据都会被抛弃。应用型的防火墙它在进行工作时主要负责的是比较重要的信息管理,一般在最高层工作。在实际工作过程中会有针对性的进行,使得的程序能够在最高层工作时有效的控制和监视有关活动。状态检测型的防火墙对机制连接状态进行检测,在检测的过程中将状态表和规则表相配合,以此达到对各线路连接的检测。具有一定的灵活性和安全性,能够确保网路计算机网络的安全运行。

结束语

随着全球经济的不断发展,科学技术的飞速发展和进步,计算机网络技术应用也十分的广泛,可以说给人们的生活增加了许多了乐趣,极大的方便了人们的生活。在实践教学过程中要注意将网络安全知识用户实践相联系,让学生掌握和熟悉有关网络安全的防火墙技术,提高学生的实践能力。

参考文献

[1]王先培,熊平,李文武.防火墙和入侵检测系统在电力企业信息网络中的应用[J].电力系统自动化.2002(5).

[2]李承,王伟钊,程立,汪为农,李家滨.基于防火墙日志的网络安全审计系统研究与实现[J].计算机工程.2002(6).

[3]葛桂录.Shanghai、与帝国认知网络――带有防火墙功能的西方之中国叙事[J].福建师范大学学报(哲学社会科学版).2010(3).