公务员期刊网 精选范文 信息安全法律法规论文范文

信息安全法律法规论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全法律法规论文主题范文,仅供参考,欢迎阅读并收藏。

信息安全法律法规论文

第1篇:信息安全法律法规论文范文

论文关键词:信息安全;保护

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

1我国信息安全的现状

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

2我国信息安全保护的策略

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

第2篇:信息安全法律法规论文范文

关键词:档案安全;保障体系;研究综述

2010年5月12日,国家档案局杨冬权局长在全国档案安全系统建设工作会议上提出“建立确保档案安全保密的档案安全体系,全面提升档案部门的安全保障能力”的号召,把档案安全的重要性提升到一个新高度。[1]近年来,档案安全保障体系研究已引起学界的关注,成为较热的一个研究课题。我们课题组也在做档案安全保障体系的研究,笔者期望对学者以往的研究做以归纳提炼,以资研究探索。

笔者于2011年12月22日,在万方数据库中,以“档案安全保障体系”为检索词,起始年“2000”,结束年“2011”检索到论文84篇。在维普中文科技期刊数据库搜索到与“档案安全保障体系”相关内容论文20篇,笔者对其中相关度较高的文章进行了分析研究,综述如下:

1 档案安全保障体系的内涵

档案安全保障体系的建设具有持续性、多样化、可完善性等特点,是一项复杂的系统工程。构建档案安全保障体系的前提是分析档案安全保障体系的理论定位与实际应用的关系。

张美芳、王良城认为,目前,国内外关于档案安全保障体系的理解大致有三层含义:其一,控制环境,降低风险。这里的“环境”,是指档案保管环境、物理环境、社会环境、信息存储环境等,降低环境因素对档案安全的影响,最大可能降低风险。其二,建立安全保障平台,采取安全防护措施,使档案尽可能保持稳定状态。其三,对已经处于不安全环境中的档案,采取各种措施使其达到新的稳定状态,保存其信息的可读、可用和可藏。这三层含义包括档案安全保障体系中社会因素、管理体制、组织体系、策略、政策法规、安全保障技术或安全保护效果的评价等较为宏观的要素。[2]

2 档案安全保障体系的构建目标和指导思想

2.1 构建目标。彭远明认为,档案安全保障体系建设的总体目标是:针对档案的安全需求、管理现状和存在问题进行安全风险分析,提出解决方案和预期目标,制定安全保护策略,形成集预测、保管、利用、抢救一体化的保障体系。[3]杨安莲认为,档案安全保障体系的构建目标应该是:采取全面、科学、系统的安全保障策略,保证档案信息的安全性、完整性和可用性,杜绝敏感信息、秘密信息和重要数据的泄密隐患,确保档案信息的全面安全。[4]

2.2 指导思想。彭远明认为,构建档案安全保障体系的指导思想是:在体系内合理进行安全区域划分,以应用和实效为主导,管理与技术为支撑,结合法规、制度、体制、组织管理,明确等级保护实施办法,确保档案的安全。[5]张美芳、王良城认为,档案安全保障体系建设的指导思想应是:坚持严格保护、有效管理、分类指导、合理利用,以健全法律法规、提高人员素质、加强规划管理、完善基础条件、强化监管手段为重点,立足当前,着眼长远,加快体制机制创新,加强统筹协调,全面增强档案资源保护力度,推动我国档案事业持续健康发展。[6]

3 档案安全保障体系的建设原则

档案安全保障体系的构建应该根据档案安全现状及其面临的威胁与隐患,从档案安全保障工作的整体和全局的视角进行规范,在构建过程中应该遵循一定的原则。彭远明、张艳欣、杨安莲、黄昌瑛、张勇等都提出了档案安全保障体系的建设原则,笔者采用统计归纳的方法,从中提炼出以下共性原则:

3.1 标准规范原则。档案安全保障体系的建构和策略的选择必须符合我国现行法律、法规的规定要求,必须遵循国际、国家的相关标准,严格遵照相关规章制度。[7][8]

3.2 科学实用原则。档案安全保障体系应在充分调查研究的基础上,以档案安全风险分析结果为依据,探寻有针对性的特色理论,制定出科学的防范措施与方法,这些理论、措施与方法应当在实践层面上具有可操作性。[9][10][11]

3.3 全面监控原则。档案安全保障工作是一个系统工程,需要对各个环节进行统一的综合考虑、规划和构架,任何环节的安全缺陷都会造成对档案安全的威胁。[12]

3.4 适度经济原则。根据档案的等级决定建立什么水平的防范体系,根据风险评估和各单位的财力、物力决定资金投入的多少及如何分配使用资金,将资金用在最迫切的地方。既要考虑到系统的可操作性,又要保证安全保密机制的规模与性能满足需要,实现安全保护效率与经济效益兼顾。[13][14][15]

3.5 动态发展原则。档案安全保障体系的建设是一个长期的不断完善的过程,所以,该体系要能够随着安全技术的发展、外部环境的变化、安全目标的调整,不断调整安全策略,改进和完善档案安全的方法与手段,应对不断变化的档案安全环境。[16][17][18][19]

3.6 自主创新原则。加强档案安全保障方面的关键技术的研发,密切跟踪国际先进技术的发展,提高自主创新能力,努力做到扬长避短,为我所用。[20][21]

4 构建档案安全保障体系的方案设计分析

许多学者对档案安全保障体系的建设方案提出了自己的设想,他们从不同的角度切入问题,得出不同的结论,笔者根据学者的研究成果,总结出一套较为完善的档案安全保障体系方案。

4.1 安全管理理论。理论从实践中取得并能指导实践,为实践指明前进的方向。在先进理论的指导下,实践往往能取得较好的成果,理论水平的高低因此也往往预示着现实中该领域的水平高低。

4.1.1 前端控制。前端控制思想具体到安全保障活动中是:档案安全保障的标准化的建设与应用;为开展安全保障活动而制定的计划方案、普查活动;人员配置合理和技术力量的前期储备、设备的选择和环境的控制、整个预防性安全保障活动的监督、检查和评估;为妥善保管档案而选择的装具、包装等;事先制订的应急预案、抢救预案,等等。[22]

4.1.2 全程管理。全程管理是伴随着档案的生命周期而开展的一切安全保障管理活动。[23]包括日常维护、灾难备份、利用与服务、恢复与抢救、质量检查与评估、风险预测,等等。[24]

4.1.3 后期监督。后期监督包括安全保障活动的评估、人员技术水平的评估、财政结算、开展安全保障活动后的总结报告、制度、规范或标准的完善、提供参考性的开展安全保障活动的经验、方法或模式。[25]

4.1.4 风险管理。构建档案安全的风险管理机制,依次进行安全风险计划制订、风险评估、风险控制、风险报告以及风险反馈。通过评估风险,识别判定风险大小,判定每种风险相对的档案安全保护对策,并通过一定的方式方法进行风险控制,规避、转移或降低风险对档案造成的损害。[26][27]

4.1.5 人才教育培养。树立科学的人才培养观,建立科学合理的档案安全人才培养体系,建立系统的人才资源培训和贮备机制,加大人才培养的力度。[28]做到“有计划、有重点、分层次、分类型、多形式、多途径”地开展档案安全人才的教育和培养。[29]

4.2 安全基础设施

4.2.1 实体安全基础设施。档案实体安全基础设施是指维护档案安全、实施档案正常管理、保障档案开发利用,提供为全社会方便服务等工作而进行的基础建设,包括档案保管环境、档案存储设施、档案利用设备、档案维护监控设备、档案抢救与恢复设施等。[30]

4.2.2 信息安全基础设施。档案信息安全基础设施是为信息安全服务的公共设施,为档案部门的安全保障体系建设提供支撑和服务,主要包括:档案信息系统PKI(网络信任体系)、档案信息灾备中心、档案信息系统应急响应支援中心、档案信息安全测评认证中心、档案信息安全服务中心(外包服务)、档案信息安全执法中心等。[31]

4.3 安全策略

4.3.1 实体安全策略。实体安全必须具备环境安全、设备安全和介质安全等物理支撑环境,注重环境防范、设备监控、介质管理、技术维护等安全措施的完善,消除安全隐患,确保档案安全。[32]

4.3.2 管理安全策略。针对档案安全的管理需求,在完善人员管理、资源管理、利用服务、重点部位维护、灾害防范、突发事件应急处置、专业人才教育培训的基础上,建立健全安全管理机制和制度,并结合管理技术,形成一套比较完备的档案安全管理保障体系。[33][34]

4.3.3 网络系统安全策略。强化操作系统、数据库服务系统的漏洞修补和安全加固,对关键业务的服务器建立严格的审核机制;合理划分安全域及边界,建立有效的访问控制制度;通过实施数据源隐藏,结构化和纵深化区域防御消防黑客入侵、非法访问、系统缺陷、病毒等安全隐患,保证档案系统的持续、稳定、可靠运行。[35][36][37]

4.4 安全技术。技术是影响档案安全的关键因素,档案安全技术是多方面、多层次的,包含预防、保护、修复和维护等技术,可以有效保证档案安全。

4.4.1 基于实体的保护技术。主要有:①各类档案载体的管理与保护技术;②档案损坏的测试与评估技术;③受损档案的修复技术。[38]

4.4.2 基于环境的防护技术。主要有:①库房建筑标准与围护结构功能的设计、施工和实施;②档案保管的设备设施和有效装具;③档案库房和利用环境的监测技术;④温湿度调节与控制技术;⑤有害因素的控制和防护技术。[39]

4.4.3 基于信息的安全技术。主要有:①系统安全技术:操作系统安全和安全审计技术等;②数据安全技术:数据加密技术、应急响应技术、数据备份与容灾技术、基于内容的信息安全技术和数据库安全技术等;③网络安全技术:防火墙技术、防病毒技术、漏洞扫描技术、入侵检测技术、物理隔离技术、服务技术、网络监控技术和虚拟网技术等;④用户安全技术:身份认证技术、数字签名技术和访问控制技术等。[40]

4.4.4 基于灾害的保护技术。主要有:①灾害的预警与防范技术;②档案灾害的应急处置技术;③档案次生危害的防范技术;④灾后受损档案的抢救与恢复技术。[41]

4.5 安全法规制度。完善的档案安全法律法规和制度是保障档案安全的基石,只有不断制定和完善档案安全法规制度,才能做到有法可依、违法必究,才能更好地维护档案的安全。[42]

4.5.1 制定并遵循法规标准。各地方应根据国家标准,结合本地区、本系统、本单位的具体情况,制定相应的规范和标准,以使档案安全管理规范化和标准化。[43]

4.5.2 建立健全档案安全管理制度。包括:档案归档安全制度、档案整理安全制度、档案查阅利用安全制度、档案日常管理维护制度、档案保密制度、档案信息安全管理制度、档案鉴定和销毁制度、档案资料出入库管理制度以及重要档案异地、异质备份制度;[44]受损档案抢救制度、电子档案信息安全制度以及档案安全行政责任制等。

4.5.3 建立完善档案安全管理机制。包括:信息交换机制、法律保障机制、日常防范机制、灾害预警机制、应急处置机制、[45]组织建设机制、制度建设机制、风险管理机制、人员管理机制等。

4.6 安全保护效果评价。对档案安全保障体系评价的目的,是对档案安全保障体系的有效性进行评估。[46]首先,确定待评价系统的范围,选择适当的评价方法,确定适当的评价指标。然后,收集有关数据进行统计分析,得出评价结果,再进行持续改进,以不断提高档案安全保障体系及其具体过程中的有效性和效率。[47]

4.6.1 评价方法。根据被评价对象本身的特性,在遵循客观性、可操作性和有效性原则的基础上选择合适的评价方法。目前,存在的综合评价方法有:属性融为一体评价方法、模糊综合评价方法、基于灰色理论的评价方法、基于粗糙集理论的评价方法。[48]

4.6.2 评价指标。根据国内外的档案安全评估标准,国家对档案安全的基本要求,综合考虑影响档案安全的各种因素,建立档案安全评价指标体系。包括:①物理安全评价指标:环境安全评价、设备安全评价、载体安全评价;[49]②管理安全评价指标:规章制度评价、工作流程评价、管理措施评价、业务技术评价;③技术安全评价指标:保护技术评价、网络技术评价。[50]

5 结语

纵观学者对档案安全保障体系的研究,研究角度和切入点各有不同,观点纷呈,但还是缺乏深入、系统的研究,有待于我们进一步思考、探讨。

注:本文是河南省档案局科技项目《档案安全保障体系现状调查》(项目编号:2011-B-51)阶段性成果之一。

参考文献:

[1]张照余.对建设档案安全保障体系的几点认识[J]. 浙江档案,2011(1):36~39.

[2][6][24]张美芳,王良城.档案安全保障体系建设研究[J].档案学研究,2010(1):62~65.

[3][5][7][33][41]彭远明.档案安全保障体系构建及其实现策略研究[J].上海档案,2011(4):14~17.

[4][12][15]杨安莲.论电子文件信息安全保障体系的构建[J].档案学研究,2010(10):75~78.

[8] [13] [17]张艳欣.档案安全保障管理机构的构建[J].档案管理,2010(5):7~9.

[9][14][16][29]王茹熠.数字档案信息安全防护对策分析[D].哈尔滨:黑龙江大学,2009.

[10 ][18][19]黄昌瑛.电子档案信息安全保障策略研究[D]. 福州:福建师范大学,2007.

[11][20][21]张勇.数字档案信息安全保障体系研究[D].苏州:苏州大学,2007.

[22][23][25]张美芳,董丽华,金彤.档案安全保障体系的构建[J].中国档案,2010(4):20~21.

[26]陈国云.从风险管理的视角探讨电子文件安全管理问题[J].北京档案,2008(6):16~18.

[27]张迎春.档案安全保障体系研究[D].安徽大学,2011

[28]方国庆.数字档案信息安全保障体系建设中的问题与策略[J].机电兵船档案,2010(5):59~61.

[30]王良城.档案安全保障体系建设基本任务探析[J].中国档案,2010(4):18~19.

[31] [40]项文新.档案信息安全保障体系框架研究[J].档案学研究,2010(2):68~73.

[32][38]许桂清,李映天.档案信息安全保障体系的建设与思考[J].档案学研究,2010(3):54~58.

[34]冉君宜.抓好“五个必须”构建档案安全保障体系[J].办公室业务,2010(9):55~56.

[35]陈慰湧,金更达.数字档案馆系统安全策略研究[J].浙江档案,2008(7):21~24.

[36]王凡,朱良兵.档案安全保障体系建设实践[J].贵州水力发电,2010(12):76~78.

[37]周向阳.电子档案信息安全保障体系建设的研究[J].机电兵船档案,2010(5):64~66.

[39]金玉兰.关于加强档案安全保障体系建设的思想[J].北京档案.2010(8):22~23.

[42]曹书芝.网络背景下档案信息的安全保障[J].兰台世界,2006(5):2~3.

[43]宗文萍.基于价值链理论的档案信息安全管理[J].档案学研究,2005(1):38~42.

[44]杨冬权.以丰富馆藏、提高安全保障能力和公共服务能力为重点,实现档案馆事业跨越——在全国档案馆工作会议上讲话[J].档案学研究,2009(6):23~29.

[45]卞咸杰.论档案信息安全保障机制的建立与完善[J].2007(6):18~20.

[46][50]方婷,吴雁平.档案安全保障指标体系建设研究[J].档案管理,2011(6):12~15.

[47]田淑华.电子档案信息安全管理研究[D].太原:中北大学,2009.

第3篇:信息安全法律法规论文范文

关键词:计算机;网络;安全

中图分类号:TP393 文献标识码:A

近年来,计算机网络技术飞速发展,计算机网络已成为社会发展的重要保证。各国都在建设自己的信息高速公路,我国相关部门也早已进行战略布局,计算机网络发展的速度在不断加快。网络应用涉及国家的政府、军事、文教等诸多领域,其中有很多是敏感信息,正因为网络应用如此广泛、扮演的角色又如此重要,其安全性不容忽视。

1.计算机网络的简介

计算机网络通俗地讲就是由多台计算机(或其他计算机网络设备)通过传输介质连接在一起组成的。它由计算机、操作系统、传输介质以及相应的应用软件4部分组成。简单地讲网络就是一群通过一定形式连接起来的计算机,每台计算机都是独立的,没有主从关系,其中任意一台计算机都不能干预其他计算机的工作。

2.网络信息安全的威胁

2.1 木马和病毒的活跃

计算机网络系统是由计算机语言和支持的应用软件组成的,系统再设计中肯定会有漏洞的存在,木马和病毒正是利用了这个空子,寻找系统中的漏洞并有针对地对薄弱的地方进行攻击,进而非法窃取有用的数据和资料,在整个计算机网络系统中,每个环节都有这样的情况,包括:路由器、交换机、服务器、防火墙及个人PC,这是无法避免的,给网络的信息安全造成了很大的风险。

2.2 人为侵入的威胁

曾几何时,互联网访问被形象地比喻为“冲浪”,这说明网络像大海一样包罗万象,在广阔的互联网中纵横着无数的网络黑客,他们编写计算机病毒,制造网络攻击,以入侵局域网系统和网站后台赚取报酬为生,这些黑客技艺高超,其技术水平往往超出网络的防护能力,他们是当今世界网络威胁的最大制造者。当然,网络管理维护人员素质参差不齐,管理混乱,管理人员利用职权窃取用户信息监守自盗的情况也时有发生。

2.3 用户安全意识不强

单位及企业组建的内部局域网络,一般通过路由转换设备进行对外访问,内部网络往往是系统管理员及用户最容易忽略的地方,觉得其是最安全的,是不会出问题的,麻痹大意所引起的后果可能最为严重。用户通过U盘拔插、移动通话设备连接PC机、读取盗版光盘,盗版软件的下载使用等等,都可能使木马和病毒得逞,进而通过单机蔓延整个内部局域网,信息安全得不到有效保障,可能给单位造成很大的影响。

2.4 法律法规不健全

当下我国网络安全法律法规还不够健全,对网络黑客、不良运营商和用户缺乏相应管理机制。互联网网络普及的背后,是整个管理体系的杂乱无章。网络整体缺乏管理是目前存在的现状,这需要在国家层面进行战略部署,相关法律法规的立法迫在眉睫。

3.网络安全防范对策

网络信息安全防范的方法有很多,包括防火墙技术、数据加密与用户授权、入侵检测和防病毒技术等。

3.1 防火墙的应用

“防火墙”(Firewall)具有简单实用的特点,在不修改原有网络应用系统的情况下达到防护网络的安全,它是目前整个网络安全的重中之重。

(1)从形式上防火墙可以分为:软件防火墙和硬件防火墙。

顾名思义,软件防火墙指的就是通过纯软件的方式隔离内外网络的系统,一般安装在操作系统平台,速率较慢,CPU占用率高,当数据流量很大时,将拖垮主机;硬件防火墙是通过硬件和软件的组合来隔离内外部网络的系统,该防火墙优势明显,它CPU占用率极低,速度快,每秒钟通过的数据流量可以达到几十M到几百M,甚至还有千兆级以及达到几G的防火墙,是当下流行的趋势。

(2)从技术上防火墙可以分为:包过滤型防火墙和服务器型防火墙。

包过滤型防火墙工作在网络协议的IP层,它只对IP包的源地址、目标地址及地址端口进行处理,速度快,能够处理的并发连接较多,其缺点是对应用层的攻击无能为力。包过滤型防火墙的最主要特点是“最小特权原则”,需要制定规则允许哪些数据包通过,哪些数据禁止通过。包过滤型防火墙包括静态包过滤防火墙和动态包过滤防火墙。目前社会上包过滤防火墙的使用较为普遍。

服务器型防火墙指在当收到一个客户的连接请求时,核实该请求,然后将处理后的请求转发给网络上的真实服务器,在接到真实服务器的应答后做进一步处理,再将回复发送给发出请求的用户,它起到中间转接的作用,有时也被称为“应用层网关”。服务器型防火墙工作在应用层,能够对高层协议的攻击进行拦截,是防火墙技术的发展方向。但是其处理速度较慢,能处理的并发数也较少。

3.2 数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活。对于主动攻击,我们无法避免,但可以进行有效检测,对于被动攻击,我们无法检测,但也可以避免,帮我们实现的就是数据加密技术。用户授权访问控制技术指的是用户访问权限必须遵循最小特权原则,该原则规定用户只能拥有能够完成自己岗位功能所必需的访问权限,其他权限不予开通,这是为了保证网络资源受控、合理地使用,在企事业单位系统中一般均采用这种技术。

3.3 入侵检测技术

入侵检测系统(IDS)指的是对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。IDS被认为是防火墙之后的第二道安全闸门,是一种用于检测计算机网络中违反安全策略行为的技术。它能够在入侵行为发生对系统产生危害前,检测到入侵攻击行为,并利用报警与防护系统驱逐入侵攻击;在入侵过程中,减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。按照对象可分为:基于网络型、基于主机性、混合型3种。随着网络流量的不断增加,入侵检测技术也在不断发展,入侵检测系统将向大流量网络的处理能力、高度可集成性方向发展。

3.4 防病毒技术

防病毒技术直观地讲就是杀毒软件,他是网络防火墙的必要补充,与我们的日常生活息息相关。在以家庭为单位的计算机使用人群中,一般是以接入外部公用网为主,这部分计算机如果没有安装杀毒软件将会发生不可预料的情况,使我们的正常网上行为变得举步维艰。防病毒技术通常与操作系统相配合,它可以防范大部分网络系统攻击,修复系统漏洞,使我们的网络安全变得简单。防病毒技术分为:病毒预防技术、病毒检测技术和病毒清除技术。目前市场上主流的国产防病毒产品有360、金山毒霸、瑞星杀毒,国际上比较常用的有趋势科技、赛门铁克、卡巴斯基等等。他们都是非常优秀的防病毒软件,为整个网络的和谐贡献积极力量。当然,现在的防病毒技术正在由单一的预防、检测和清除技术向三位一体方向发展,未来的相关技术值得期待。

结语

计算机网络在不断发展,计算机技术也在不停进步,网络信息安全面临的挑战随之也在不断加大。这对网络信息管理提出了更高的要求。计算机网络中绝对安全是不存在的,国家制定健全的法律法规是计算机网络安全的重要保证,网络管理人员也需加倍努力,努力学习新技术,探索新方法,尽可能地去发现、控制、减小网络非法行为,将损失降到最低。网络安全工作任重而道远,管理维护人员务必时刻防范,保持安全防范意识,为社会主义和谐网络安全环境添砖加瓦。

参考文献

[1]龙冬阳.网络安全技术与应用[M].北京:华南理工大学出版社,2005.

[2]朱明.计算机网络安全[J].中国科技信息,2011(9):77-79.

[3]周屹.浅谈计算机网络安全[J].科技博览,2010(2):88-89.

[4]陈力.网络信息安全与防护》 电脑知识与技术 2008

[5]易新明.计算机网络安全与防范》 科技信息 2009

第4篇:信息安全法律法规论文范文

[论文摘要]在网络技术高速发展的时代,网络安全成每个网络使用者为关注的焦点,讨论传输层安全性问题,分析了地址机制?通用的安全协议将逐步消失,取而代之的是融合安全技术应用的问题研究。

互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,操作系统漏洞、计算机病毒、黑客人侵及木马控制、垃圾邮件等也给广大互联网用户带来了越来越多的麻烦,网络安全问题因此成为令人瞩目的重要问题。

一、传输层安全

最常见的攻击是TCP会话劫持,该劫持是劫持一个现存的会话,利用合法用户进行连接并通过验证,之后顺其自然接管会话。TCP通过3次握手建立连接以后主要采用滑动窗口机制来验证对方发送的数据,如果对方发送的数据不在自己的接收窗口内,则丢弃此数据,这种发送序号不在对方接收窗口的状态称为非同步状态。当通信双方进入非同步状态后,攻击者可以伪造发送序号在有效接收窗口内的报文也可以截获报文。篡改内容后,再修改发送序号,而接收方会认为数据是有效数据。

TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP FTP及Telnet等。攻击者通过正在进行TCP通信的2台主机之间传送的报文得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号。从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。TCP会话劫持避开了被攻击主机对访问者的身份验证和安全认证。使攻击者直接进入对被攻击主机的访问状态,因此对系统安全构成的威胁比较严重。

二、地址机制

IPv6采用128位的地址空间,其可能容纳的地址总数高达2128,相当于地球表面每平方米拥有6.65×1023个。一方面可解决当前地址空间枯竭的问题,使网络的发展不再受限于地址数目的不足;另一方面可容纳多级的地址层级结构,使得对寻址和路由层次的设计更具有灵活性,更好地反映现代Internet的拓扑结构。IPv6的接口ID固定为64位,因此用于子网ID的地址空间达到了64位,便于实施多级路由结构和地址集聚。IPv6的前缀类型多样,64位的前缀表示一个子网ID,小于64位的前缀要么表示一个路由,要么表示一个地址聚类。IPv6的地址类型包括单播、多播和任播地址,取消了广播地址。IPv6的地址机制带来的安全措施包括:

1)防范网络扫描与病毒、蠕虫传播。传统的扫描和传播方式在IPv6环境下将难以适用,因为其地址空间太大。

2)防范IP地址欺骗。IPv6的地址构造为可会聚、层次化的地址结构,每一ISP可对其客户范围内的IPv6地址进行集聚,接入路由器在用户进入时可对IP包进行源地址检查,验证其合法性,非法用户将无法访问网络所提供的服务。另外,将一个网络作为中介去攻击其他网络的跳板攻击将难以实施,因为中介网络的边界路由器不会转发源地址不属其范围之内的IPv6数据包。

3)防范外网入侵。IPv6地址有一个作用范围,在这个范围之内,它们是唯一的。在基于IPv6的网络环境下,主机的一个网络接El可配置多种IPv6地址,如链路本地地址、站点本地地址、单播全球地址等,这些不同地址有不同的作用域。IPv6路由器对IPv6地址的作用范围是敏感的,绝不会通过没有正确范围的接El转发数据包。因此,可根据主机的安全需求,为其配置相应的IPv6地址。例如,为保障本地子网或本地网络内的主机的安全,可为其配置相应的链路本地或站点本地地址,使其通信范围受限于所在链路或站点,从而阻断外网入侵。

三、通用的安全协议将逐步消失,取而代之的是融合安全技术

当网络安全还没有成为网络应用的重要问题时,制定的通信协议基本上不考虑协议和网络的安全性。而当这些协议大规模使用出现诸多安全漏洞和安全威胁后,不得不采取补救措施,即发展安全协议保护通信的安全,因此IPSec、IKE、TLS等通用的安全协议应运而生,并获得广泛的应用,在充分重视安全重要性后,新的协议在设计过程中就充分考虑安全方面的需要,协议的安全性成了新的协议是否被认可的重要指标.因此新的通信协议普遍融入了安全技术,如SIP本身就附带诸多安全机制,IPv6本身附带了必要的安全字段,这种发展趋势将会持续,由此可以预见,传统的通用安全协议应用范围将逐渐缩小,最终消失,取而代之的是所有通信协议都具备相应的安全机制。

四、总结

总之,随着网络的普及,网络信息安全所面临的危险已经渗透到社会各个方面,应深刻剖析各种不安全的因素,并采取相应的策略,确保网络安全。解决信息网络安全仅依靠技术是不够的,还要结合管理、法制、政策及教育等手段,将信息网络风险降低至最小程度。相信随着网络安全技术的不断改进和提高,以及各项法律法规的不断完善,将能构造出更加安全可靠的网络防护体系。

网络安全法律制度所要解决的问题,乃是人类进入信息社会之后才产生的特殊安全问题。正如为了适应时代所赋予的“正义观念”必须调整为“科学发展观”一样,法律规范随着信息社会的发展也应适应新的安全问题而作出结构性调整,以符合时代赋予的“科学发展观”。

网络安全监管应当以“快速反应和有效治理”为原则。从信息化发展的趋势考察,政府部门职权的适当调整是网络安全监管权力配置的必然选择。因此,构建政府部门之间、政府与社会之间的“信息共享”机制便成为网络安全监管法制建设的重点,应当注意到,只有政府和企业、个人密切配合,才能弥补政府网络安全监管能力的不足,使其更好地履行职责,从而实现保障网络安全的战略目标。

参考文献:

[1]郑晓妹. 信息系统安全模型分析[J]安徽技术师范学院学报, 2006,(01).

[2]李雪青. 论互联网络青年道德主体性的失落及其建设[J]北方工业大学学报, 2000,(04).

[3]刘建永,杜婕. 指挥控制系统的信息安全要素[J]兵工自动化, 2004,(04).

[4]高攀,陈景春. /GS选项分析[J]成都信息工程学院学报, 2005,(03).

[5]刘颖. 网络安全战略分析[J]重庆交通学院学报(社会科学版), 2003,(S1).

[6]刘颖. 析计算机病毒及其防范技术[J]重庆职业技术学院学报, 2003,(04).

[7]王世明. 入侵检测技术原理剖析及其应用实例[J]燕山大学学报, 2004,(04).

[8]刘晓宏. 浅谈航空电子系统病毒防范技术[J]电光与控制, 2001,(03).

第5篇:信息安全法律法规论文范文

[论文关键词]特殊动产;物权变动;公示方法;网络登记

一、特殊动产的概念及范围

特殊动产在物权变动公示方法上有别于一般动产,但对于特殊动产的分类标准,学界大致有三类意见。一是形态说,主要认为从外观或客观条件上具备可以明显区别于其他动产的,可以作为特殊动产。二是价值说,主要认为动产中具有较高经济价值和较好耐用性的,可以划分为特殊动产。三是规则说,主要认为是不是特殊动产只是一个法律上的问题,只要看法律法规有无对其物权变动公示方法做特别规定。笔者认为此三种说法均有一定的局限性,未能有效地界定特殊动产的范围。特殊动产首先应当属于动产,即具备动产的一般属性,移动而不损害其价值。同时,由于这部分动产具有较高经济价值,如果仅采取交付的公示方法,对社会的影响较大也难以物尽其用。所以,在这部分动产具备可识别和多次使用的客观条件基础上,登记就成为了补充或主要的公示方法。因此,可以认为特殊动产是指具有较高经济价值和能够独立识别及多次使用且不仅以交付为物权变动公示方法的动产。根据现行法律法规,在我国特殊动产主要指船舶、航空器和机动车。

二、我国特殊动产物权变动的立法现状

我国特殊动产物权变动的主要依据为民法、物权法、担保法、民用航空法、道路交通安全法及其他行政法规。对于特殊动产的物权变动的公示方法采取的是交付与登记的折中主义,其中登记又采取限制性的登记对抗主义。

(一)交付主义方面规定

《物权法》第23条明确了交付是动产的公示方法,而特殊动产作为动产的子集,同样应当遵循此原则。同时,根据《买卖合同解释》第l0条规定,特殊动产在发生一物数卖的情况下,实际获得标的物的买受人,可以要求改变其他买受人已经生效的所有权登记,将标的物登记到自己名下,使得实际交付的效力远高于登记。

(二)登记主义方面规定

我国对特殊动产在登记方面采取了限制性的登记对抗主义。如《物权法》第24条规定特殊动产的物权变动,未经登记,不得对抗善意第三人,说明其登记具备对抗善意第三人的效力。分析24条的立法目的,应当是鼓励特殊动产的物权变动要办理登记,以保护买受人的合法权益,但同时对交易当事人的意思自治给予了充分的尊重,符合登记对抗主义的特征。再如《民用航空法》第14条和第11条中,对于民用航空器的所有权、超过6个月的租赁、抵押等,都使用了“应当”登记的字样,使特殊动产的登记具有一定的行政强制性。这对登记对抗主义中充分尊重当事人的意思自治做出了限制。此种情况还见于《机动车登记办法》登记审查的规定,其采取了对车主及相关内容进行实质性审查的模式,并且登记簿的效力高于产权证书。当产权证书与登记簿不一致时,以登记簿为准。这与登记对抗主义只采取形式审查和登记仅具有对抗力不具备公信力的原则不相符合。再如《担保法》第41条和42条规定特殊动产抵押时应当办理登记,并且抵押合同的生效日期是从登记之日开始,而不是合同签订之日。可见,我国的特殊动产登记制度实质上是限制性的登记对抗主义。

三、我国特殊动产物权变动公示方法的不足

我国特殊动产实行折中主义,在一定程度上曾为我国特殊动产的交易带来了便利,也为私法的发展做出了贡献,但随着经济社会的发展,其自身的不足也逐渐显露出来。

(一)现有公示方法缺乏有效的外在表现形式,无法保障第三人利益和正常的社会交易秩序

因为物权具有排他的性质,必须通过一定的渠道对外公开,使第三人能够获知此信息,否则将给第三人带来极大的风险。在过去不具备客观条件的时候,因为特殊动产数量的庞大和物权变动及流动的频繁,不可能全部以登记的方法进行公示,只能采取折中主义作为其公示方法,并使用登记对抗作为补充,但这无法充分保障第三人的利益,而“第三人的利益实际上正是市场经济交易秩序的化身,社会整体的正常经济秩序就是由一个个第三人连接起来的”。因此,无法保障第三人的利益,社会整体的正常经济秩序也将无法得到保障。

(二)现有公示方法不适应现代交易的发展需求

《民法通则》第72条关于所有权保留制度的规定,允许合同当事人就所有权的移转意思自治,而由于特殊动产通常价格较高,买受人很可能采取分期付款的模式。这种模式下,使用现有的公示方法将使第三人无从知晓或难以知晓特殊动产的实际权属状态,买方为避免陷入产权纠纷,将花费极大的成本进行调查,从而阻碍物品交易的流转。

(三)登记对抗主义无法保障交易安全

登记对抗主义的对抗力将会推翻已经合法成立的一系列物权变动法律关系,并促使法律关系更趋于复杂化,反而增加了交易的成本和风险。同时,由于登记对抗主义下,登记本身就只具有对抗力不具备公信力,这就难免使已办理登记的所有权陷入不确定状态。所以,仅依靠登记的对抗效力,根本不能充分维护第三人的利益和经济社会的正常交易秩序。

(四)管理部门分散造成交易成本增加和难度增大

我国依现行的经济职能管理体制,划分了特殊动产的登记机关。民航总局负责民用航空器的注册登记,公安部门负责大部分机动车的注册登记,各海事局负责船舶的注册登记等,在此情形下又对各类特殊动产进行了详细划分,看似精细化和专业的管理模式却形成了多个部门各自为政的情形,让交易当事人难以便捷全面的获得标的物的实际权属信息。更为矛盾的是,如果广州户籍的机动车在上海卖出或抵押,还必须回广州进行进行办理,这对交易当事人的时间,金钱和精力都是一种考验。

四、特殊动产实行网络登记的内在需求

(一)物权变动公示方法对有效性的追求

物权变动的公示方法承载了私法自治和效率这双重价值目标,但特殊动产由于其价值巨大、流动频繁,基于保护第三人和社会正常的经济交易秩序,公示方法必须追求有效的原则,即第三人能够在较低成本较高效率的基础上,较为容易的获知特殊动产的实际权属状态。网络登记利用互联网快速,开放,高效的特点,不受时间地域的限制,使第三人可以随时获知其交易的特殊动产实际权属状态。

(二)特殊动产对于价值最大化的追求

以登记作为公示方法,将更好的保证物的价值最大化,从而保障债权人的利益。因为相对于特殊动产自身的巨大价值而言,其经营所产生的收益更为可观。在特殊动产抵押情形中,由所有权人实际占有特殊动产并继续经营,对于债权人和债务人是一个双赢。债务人可以获得急需的资金,又可以利用特殊动产的营业收入偿还借款。债权人不需要支付对特殊动产的管理成本,还可以保障其借出资金得到偿还,同时通过登记宣示了债权人在该特殊动产上的权益,给予了债权人最基本的保障。但是现代抵押情况的频繁,传统登记的效率难以满足客观的发展需要,网络登记则能更好的宣示债权人的权益,使债权人更加安心的将资金出借给债务人,也能够最大限度的避免擅自处理抵押物的情况,从而使特殊动产的价值也能趋于最大化。

五、网络登记发展的现状及趋势

根据中国互联网络信息中心(CNNIC)第33次《中国互联网络发展状况统计报告》显示,截至2013年12月中国网民规模达6.18亿,手机网民规模达达5亿,网络购物用户规模达3.02亿,互联网发展已从“量变”转向“质变”,改变着我国国民的生活和消费习惯。同时,我国部分省市已经开始实行特殊动产网上注册登记,山东、昆明等省市已陆续开通机动车网络登记平台,通过网络登记结合快递服务办理特殊动产的相关业务。更令人振奋的是2013年11月20日国务院常务会议决定建立国家不动产统一登记协调机构和工作机构,制定不动产登记技术规程和数据库标准,整合建立统一的不动产登记信息管理基础平台。

六、网络时代物权公示制度的立法选择

在互联网未建立的过去,行政效率相对低下,数据终端未能普及,使我们不得不对特殊动产物权变动的公示方法采取折中主义,并为此付出了巨大的成本。随着经济社会的不断发展,原有的法律制定基础已悄然改变,面对现行特殊动产物权变动公示方法所暴露的缺陷和内在强烈需求,我们有必要选择一套符合经济社会发展需求的公示制度,也可以说是经济社会的发展需求推动着网络登记平台的建立。各省市机动车网上登记平台的陆续开通和国家不动产统一基础信息平台的筹建和快递业务的发展和完善,也促使着网络登记平台的建立。虽然网络登记也存在一定的安全隐患,如公示信息易遭黑客攻击篡改,交易的隐秘性难以保证等弊端。但笔者认为:一是网络登记的信息安全问题,并非是法律问题,而是技术问题,并且是一个成熟的可以解决的技术问题。同时反观我们采取现行的传统登记,也同样会存在登记信息错误,登记簿被篡改、损毁、遗失等问题。二是传统登记也将对物权变动的信息进行公开,并被第三人知晓。既然网络登记和传统登记都存在公开的可能,那么从经济理性的角度讲,更应该选择低价高效的网络登记。三是虽然私法自治高于秩序,但是无限制的私法自治都是从来不存在的,特别是“经济活动中的自由,原本就是指法治下的自由,而并非不要任何政府的行动”。[3]因此,立足现有经济社会的发展需求,应当在网络登记的基础上采取登记生效主义,对特殊动产的物权变动实行强制登记。并且我们可以建立联合查询制度,由买受人和出卖人私下协商,共同在网络平台上发起查询,并禁止第三人单方的查询特殊动产的实际权属状态。这样既在一定程度上尊重了当事人的意思自治,也能够在使交易的风险和成本降到相对最低。