前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全问题论文主题范文,仅供参考,欢迎阅读并收藏。
1.1计算机网络工程物理安全问题
计算机网络工程是由通信线路、通信设备、计算机相互连接而构成的具有远程通信与远程数据传输等功能的数据通信和资源共享系统。计算机网络工程中无论是局域网、广域网、城域网或者是互联网都与网络工程硬件设备密不可分,其网络连计算机网络工程物理硬件设备安全问题涉及到两个方面,一方面是硬件功能是否正常工作方面的安全问题,另一方面是物理攻击方便的问题。在计算机网络完成数据通信和资源共享时,由于自然因素或者是人为因素造成硬件设备出现故障所导致不能正常应用的问题。物理攻击是黑客通过计算机硬件漏洞进行攻击,通过网络TCP/IP等硬件接口漏洞控制计算机BIOS以至于导致计算机出现死机、蓝屏、黑屏等问题。
1.2计算机网络工程系统安全问题
目前,计算机系统并不安全,常见的计算机系统漏洞主要包括:RDP漏洞、VM漏洞和UPNP服务漏洞等,并且计算机系统漏洞不断的被挖掘,这导致我们计算机应用安全面临着严重的威胁。
1.3网络病毒安全问题
计算机病毒是由编程人员在软件中或者是数据中插入破坏计算机系统及数据的代码,这类代码具有寄生性、隐藏性、传染性和潜伏性,常见的计算机病毒包括引导区病毒、文件寄生病毒、宏病毒、脚本病毒、蠕虫病毒、特洛伊木马等。
1.4黑客攻击安全问题
目前有一类专门针对于计算机网络进行攻击的犯罪人员,这类人可以分为两种,一种是以攻击和破坏他人网络系统和计算机,窃取他人机密数据为盈利目的,另一种是以破坏网络系统为乐趣,证明自身破坏能力,这两种人被统称为“黑客”。
2计算机网络工程安全对策
以技术手段进行计算机网络工程安全防范,首先需要建立计算机网络工程安全评估机制,利用系统工具对计算机网络工程漏洞进行扫描,计算机漏洞扫描一方面挖掘计算机网络工程可能存在的漏洞,另一方面可发现系统中的薄弱环节。计算机网络工程安全评估需要定期进行的,因为随着计算机应用的不断发展,计算机网络工程漏洞随时会增加,一次安全评估只能代表某一时刻的评估结果,也许下一秒就会出现新的漏洞。计算机网络工程安全评估机制建立。计算机网络工程安全评估可以依据已经发现的网络漏洞建立数据库进行比对扫描分析,漏洞数据库中包含了最新的已经发现的计算机网络工程漏洞,并且能够通过漏洞的关联性挖掘可能存在薄弱的环节,通过对漏洞的分析,作出相应的修补方案,并通过反复的试验最终修补漏洞,并重新做安全评估。于计算机用户疏于安全应用防范意识,导致个人信息被窃取或者是财产受到损失的事件时有发生,这主要是因为计算机用户对计算机网络的使用不够了解,对计算机网络漏洞认知度不够,一些用户认为计算机中安装了杀毒软件和防火墙就可以完全安全上网,对网络上的资源不认真辨别就进行下载,甚至认为如果遇到病毒杀毒软件和防火墙一定会替他拦截的,但是,一些高危的病毒和木马往往伪装成应用程序或者是依附于下载资源,杀毒软件和防火墙很难甄别,这就导致不法分子利用计算机的漏洞获取到用户的信息资源。因此,提高计算机用户自我防范意识是计算机漏洞处置措施中的重要环节,用户在下载或者安装软件过程中,要时刻警惕,安装软件过程中,一些选择性安装的插件如不需要无需勾选,如安装软件过程中发现问题,立即停止安装。在网络上下载资源时要到正规网站下载,如有提示“风险”谨慎下载。
3结语
关键词农村饮水安全;现状;措施;立法
1现状
农村饮水安全立法,是农村饮水安全工程建设与管理的重要制度保障[1-4]。我国已经针对农村饮水安全出台了一系列政策和规章制度。目前农村饮水安全的政策法规主要有以下几个方面:第一,从国家层面看,2005年国务院办公厅下发了《国务院办公厅关于加强饮用水安全保障工作的通知》,2007年国务院批准了《全国农村饮水安全工程“十一五”规划》;第二,从部门层面看,国家发改委、水利部、卫生部联合或单独下发了一系列部门规章与规范性文件。近年主要出台有:《关于进一步做好农村人畜饮水解困工作的意见》《水利部关于加强村镇供水工程管理的意见》《关于进一步做好农村饮水安全工程建设工作的通知》《关于进一步做好农村学校饮水安全工程建设工作的通知》《农村饮水安全项目建设管理办法》《关于加强农村饮水安全工程建设和运行管理工作的通知》《生活饮用水卫生标准》《村镇供水工程技术规范》《村镇供水站定岗标准》《村镇供水单位资质标准》等;第三,从地方层面来看,各级地方人民政府及水行政主管部门也相应地制定了一些政策和管理办法。以上政策文件和规章制度,有力地促进了农村饮水安全工程建设与运行管理的顺利开展。
2主要问题
(1)管理体制急需进一步完善。农村饮水安全工程建设与运行管理实践中,许多地方的水利部门与发展改革委之间因为协调问题而影响了农村饮水安全工程建设的开展。目前,农村供水站资质管理不统一:在实行城乡水务一体化地区,由水务部门颁发;未实行城乡水务一体化地区由城建部门颁发;也有很多地方供水站未申请资质。由此产生了资质管理中的部门职责分工问题。在水质监测上,按照《水文条例》第20条的规定,水文机构可以对水量和水质进行监测;而按照《生活饮用水卫生监督管理办法》,县级以上人民政府卫生行政部门负责本行政区域内饮用水卫生监督监测工作;实际工作中,工程的水质监测次数较少,且主要由工程管理单位出钱委托有关单位进行,在许多地方水质监测甚至尚未开展。
(2)农村饮用水工程产权急待明晰。国家在农村饮水安全中的投入所形成的资产,除了小型及单村供水工程产权一般归村集体所有没有争议之外,大型的集中供水工程产权一般由水利部门代表国家行使。但这面临着缺乏法律政策依据的难题,农村饮水安全工程难以按照《企业国有资产监督管理暂行条例》(国务院令第378号)的规定,由国有资产监督管理机构作为出资人代表,而由水利部门作为出资人代表又于法无据[5-6]。产权不确定,工程管理体制机制的深层次问题就难以真正解决。
(3)农村饮用水工程运行管理问题突出。农村饮水安全工程的运行管理是目前农村饮水安全管理工作中最薄弱的环节之一。一些地方采取“先建成再说”的工作思路,工程建设与运行管理之间存在一定的脱节。探索出一套良好的、适用的运行管理办法来确保工程可持续运行非常重要。此外,农村饮用水水源保护急待加强。水源变化和水体污染是造成饮水不安全的重要因素,农村饮用水水源保护远未能满足农村饮用水安全要求,现有制度对水量保护关注不够;农村大多采用的是分散式水源,具有分散、点多、面广的特点,难以按照《水法》和《水污染防治法》的规定划定饮用水水源保护区。
3对策
(1)完善农村饮水安全管理体制。首先,明确规定农村饮水安全问题由地方政府负总责,实行各级行政领导负责制。其次,明确规定水行政主管部门为农村饮水安全管理的主管部门,其职能重点除了行业监管之外,还包括作为出资人代表,对大型集中式饮水安全工程的国家投入所形成的资产进行监管,以及对农村供水企业进行资质管理。再次,明确财政、卫生、建设、国土资源、环保等其他有关部门职责,努力构建分工明确、沟通顺畅的管理体制。
(2)明确农村饮水安全工程具有准公益性。立法中应明确农村饮水安全工程既有公益性,也有一定的经营性,属于准公益性工程。一方面,农村饮水安全工程具有公益性。首先,农村饮水安全工程可以使农民喝上干净、卫生的饮用水,避免因饮用高氟水、高砷水、苦咸水等而患各种水质性疾病,属于农村公共卫生体系的组成部分;其次,农村饮水安全工程可以改善农村居民生存条件,提高其生活质量,并进而解放农村劳动力,使其成为实实在在的“民生工程”,促进社会和谐,属于政府提供公共服务的重要组成部分;再次,农村饮水安全工程属于农村水利基础设施,是新农村建设的重要组成部分,也是“城乡支持农村、工业反哺农业”政策的重要体现[7]。另一方面,农村饮水安全工程也具有一定的经营性。在一些条件较好的地区,工程管理单位可以实现自收自支,实现良性经营;在无法完全实现自收自支的地区,工程管理单位也应当参照企业经营管理方式进行运营,在核算成本并千方百计降低运行成本的同时,通过扩大供水服务范围、提高服务质量等增加收入。
(3)明晰农村饮水安全工程产权。按照产权明晰、责任明确的原则,结合农村饮水安全管理实际需要,采取更为灵活的产权政策。明确政府投入为主兴建的规模较大的集中式饮水安全工程,其资产归国家或受益群众集体所有,由相关主管部门、受益乡村、用水户代表组成的工程管理委员会或者按规定组建的项目法人负责管理;以政府投入为主兴建的规模较小的饮水安全工程,其资产归受益群众集体所有,可由工程受益范围内的农民用水合作组织负责管理;单户或联户饮水安全工程,国家补助资金所形成的资产归受益农户所有并由其负责管理;企业、私人等社会投资者修建的饮水安全工程,所形成的资产归投资者所有并由其负责管理。
(4)切实加强农村饮水安全工程运行管理。认真核定农村饮用水工程运行成本,并根据当地农民实际承受能力制定合理水价;通过水费返还、水费补贴、贫困人口和贫困地区适当减免等方式,对贫困地区、少数民族地区的农村饮用水工程进行补贴;实行优惠的土地征用、用电、税收等政策;根据农村的实际情况,对拍卖、承包、租赁该做必要的调整和规范,尤其是应当通过建立相关制度,使拍卖、发包、出租后的钱切实用于工程的维修养护和更新改造,并加强对经营管理者的监管。
4参考文献
[1]王林,张锋.凤翔县农村饮水安全工程建设管理对策探讨[J].陕西水利,2010(3):149-150.
[2]刘理政.郸城县农村饮水安全工程建设与管理[J].河南水利与南水调,2010(4):23-24.
[3]李伯华,曾菊新.江汉平原农村饮水安全工程建设的困境与出路[J].环境保护,2010(7):53-55.
[4]朱春霞.菏泽市农村饮水安全工程建设探讨[J].山东水利,2010(1):80-81,91.
[5]张文杰.沧州市农村区域饮水安全对策分析[J].2010,32(3):115-116.
关键词:计算机;网络;安全;对策
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
1计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。
2计算机网络不安全因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
2.1计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
2.2操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。
7)尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
2.3数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
2.4防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。
但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
2.5其他方面的因素
计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
3计算机网络安全的对策
3.1技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
3.2管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3.3物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
4结束语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献:
[1]张千里.网络安全新技术[M].北京:人民邮电出版社,2003.
论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。
一、信息化的内涵、信息资源的性质及信息的安全问题
“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
二、我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。
关键词:网络安全;破译口令;IP欺骗;DNS欺骗;黑客攻击
中图分类号:TP393.08
文献标识码:A
文章编号:1672-3198(2009)13-0245-02
1 网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号;有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中。入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听。并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名―IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器。也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。
2 计算机网络中的安全缺陷及产生的原因
(1)网络安全天生脆弱。
计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,换句话说,安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。可以说世界上任何一个计算机网络都不是绝对安全的。
(2)黑客攻击后果严重。
近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱……危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。
(3)网络杀手集团化。
目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,更令人担忧的是出现了具有集团性质的“网络”甚至政府出面组织的“网络战”、“黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说,由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,在CPU中设置“芯片陷阱”,可使美国通过因特网指令让敌方电脑停止工作,以起到“定时炸弹”的作用。
(4)破坏手段多元化。
目前,“网络”除了制造、传播病毒软件、设置“邮箱炸弹”,更多的是采取借助工具软件对网络发动袭击,令其瘫痪或者盗用一些大型研究机构的服务器,使用“拒绝服务”程序,如TFN和与之相近的程序等,指挥它们向目标网站传输远远超出其带宽容量的垃圾数据,从而使其运行中断。多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网安装到别人的电脑上,然后,在电脑主人根本不知道的情况下“借刀杀人”。
3 安全防范措施
(1)提高思想认识。
近年来,中国的网络发展非常迅速,同时,中国的网络安全也越来越引起人们的关注,国家权威部门曾对国内网站的安全系统进行测试,发现不少单位的计算机系统都存在安全漏洞,有些单位还非常严重,随时可能被黑客入侵。当前,世界各国对信息战十分重视,假如我们的网络安全无法保证,这势必影响到国家政治、经济的安全。因此,从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。
(2)加强管理制度。
任何网站都不是绝对安全的,值得一提的是,当前一些单位在急忙赶搭“网络快车”时,只管好用,不管安全,这种短视必然带来严重的恶果,与“网络”的较量是一场“看不见硝烟的战争”,是高科技的较量,是“硬碰硬”的较量。根据这一情况,当前工作的重点,一是要狠抓日常管理制度的落实,要把安全管理制度落实到第一个环节中;二是要加强计算机从业人员的行业归口管理,对这些人员要强化安全教育和法制教育,建立人员管理档案并进行定期的检查和培训;三是要建立一支反黑客的“快速反应部队”,同时加快加紧培养高水平的网络系统管理员,并尽快掌握那些关键技术和管理知识。
(3)强化防范措施。
一般来说,影响计算机网络安全的因素很多,但目前最主要的因素是接受电子邮件和下载软件两种。下面就这两种方式谈谈基本的防范措施:切实保护电子邮件的安全:做好邮件帐户的选择。现在互联网上提供的E-MAIL帐户
主要都是免费帐户,这些免费的服务不提供任何有效的安全保障而且有的免费邮件服务器常常会导致邮件受损。所以,单位用户应该选择收费邮件帐户。做好邮件帐户的安全防范。一定要保护好邮箱的密码。在WEB方式中,不要使用IB的自动完成功能,不要使用保存密码功能以图省事,入网帐号与口令应该是需要保护的重中之重,密码要取得有技巧、有难度,密码最好能有8位数,且数字字母相间,中间还代“*”号之类的允许怪符号。
防止邮件炸弹。下面介绍几种对付电子邮件炸弹(E-MAIL BOMB)的方法:
①过滤电子邮件。凡可疑的E-MAIL尽量不要开启:如果怀疑信箱有炸弹,可以用邮件程序的远程邮箱管理功能来过滤信件,如国产的邮件程序Foxmail。在进行邮箱的远程管理时,仔细检查邮件头信息,如果发现有来历可疑的信件或符合邮件炸弹特征的信件,可以直接把它从邮件服务器上删除。
②使用杀毒软件。一是邮件有附件的话,不管是谁发过来的,也不管其内容是什么(即使是文档,也往往能成为病毒的潜伏场所,像著名的Melissa),都不要立即执行,而是先存盘,然后用杀毒软件检查一番,以确保安全。二是注意目前网上有一些别有用心的人以网站的名义,让你接受他们通过邮件附件推给你的软件,并以种种借口要求你立即执行。对此,凡是发过来的任何程序、甚至文档都应用杀毒软件检查一番。
③使用转信功能。用户一般都有几个E-mail地址。最好申请一个容量较大的邮箱作为收信信箱,如777信箱(mail.省略)速度也很快。对于其它各种信箱,最好支持转信功能的,并设置转信到大信箱。所有其它邮件地址的信件都会自动转寄到大信箱内,可以很好地起到保护信箱的作用。
④申请邮件数字签证。现在国内的首都在线(省略)提供了邮件数字签证的服务。数字签证不但能够保护邮件的信息安全,而且通过它可以确认信件的发送者。最后要注意对本地的已收发邮件进行相应的删除处理。切实保障下载软件的安全。对于网络软件,需要指出的是,我们对下载软件和接受的E-MAIL决不可大意。在下载软件时应该注意:下载软件应尽量选择客流大的专业站点。大型的专业站点,资金雄厚,技术成熟,水平较高,信誉较佳,大都有专人维护,安全性能好,提供的软件问题较少。
⑤此外,从网上下载来的软件要进行杀毒处理。对下载的任何软件,不要立即使用,WORD文档也不宜直接打开,而应先用杀毒软件检测一番,进行杀毒处理。杀毒软件应当始终保持最新版本,最好每月升级一次,防止染上“木马”。一旦染上木马后,它就会给你的Windows留下后门,秘密监视网络信息,一旦发现远方控制指令,就会会秘密地予以回应,可以让远方的控制者掌握对机器的完全控制权。此后在你完全不知的情况下,远方的侵入者可以随时在因特网上无限制地访问你的计算机,因此它的危害是不育而喻的。最简便有效的预防措施是,避免启动服务器端(S端)消除木马的具体操作是,首先拜访注册表,获取木马的装入信息,找出S端程序放于何处。然后先将注册表中的木马配置键删掉,重新启动计算机,再将程序也删掉。
内容摘要:电子公文是通过网络传送的。用于政府机关相互之间联系事务的专用电子文件,其传送和接收是在高度自由的网络环境中进行的,自然会涉及到信息遗漏、电脑病毒以及黑客等安全问题。为此,有必要建立包括密钥使用规范、数字签名制度、政府证书管理制度等相关法律制度,以确保电子公文系统安全有效地运作。
关键词:电子公文电子政务互联网
一、子公文及其特点
电子公文是指以电子形式表现的并通过网络传送的,用于政府机关相互之间联系事务的专用文件。电子公文的特点是基于电脑和互联网联网的特性而产生的,因为电子公文的制作、发送及接收都需要通过电脑和互联网这两种媒介来进行。首先是电脑,它的最大作用是将政府公文中所有具体的信息都进行了数字化的改变,这里所说的数字化是指电脑将输入的具体信息以“1”和“0”来进行存储和运作,这不像传统的政府公文是以具体的书面形式来表示的。其次是互联网,互联网将电脑里的数字化信息在各个政府机关之间迅速地传送。互联网本身有其特殊性,即公开性和全球性。所谓公开性是指任何人都可以自由地进出互联网,而全球性是指信息在互联网上的传递是没有边界障碍的。根据上述分析,较之传统的政府公文,电子公文有以下几个方面的特点:
(1)电子公文是一种数字化的、虚拟化的文件形式;(2)电子公文的传送是在公开环境下,通过互联网进行的;(3)电子公文的传送可以在各个地区、国家乃至全球范围内的政府之间进行;(4)电子公文的广泛应用能够极大地提高政府的办事效率。
显然,信息技术的发展给政府机构带来了一场深刻的变革。传统的公文传送方式使政府机构背负着沉重的时间负担和经济负担。传统公文在这一场变革中受到了电子公文这一新生事物的强有力的冲击。电子公文的制作、发送和接收可以突破时间和空间的限制,给人们以快速和便捷。可是电子公文毕竟是近年来才开始出现的新生事物,很多技术上的问题还有待解决。特别是,由于电子公文刚刚开始启用,有关电子公文的法律纷争还颇为鲜见。就世界范围来说,还没有专门的法律规范,也无强制性的原则可以遵循。可以说,其中还有很多值得研究的问题摆在我们的面前。
二、电子公文应用中存在的安全问题
目前,电子公文应用中出现的安全问题主要有:
1.黑客问题。黑客入侵网站的消息在近年被频频报道。以前黑客们往往挑选美国国防部和雅虎这些安全防范体系堪称一流的硬骨头啃。而随着各种应用工具的传播,黑客已经大众化了,不像过去那样非电脑高手不能成为黑客。如果安全体系不过硬的话,黑客便可以肆意截留、毁灭、修改或伪造电子公文,给政府部门带来混乱。
2.电脑病毒问题。自电脑病毒问世几十年来,各种新型病毒及其变种迅速增加,而互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径。试想一个完整的电子政府体系中某个环节受到病毒感染而又没有被及时发现,电子公文系统全面瘫痪,那将会产生怎样的后果?病毒的感染会使一些电子公文毁灭或送达延误,整个电子政府将会指挥失灵、机构运作不畅。
3.信息泄漏问题。目前,各大软件公司生成的网管软件使网络管理员拥有至高无上的权利,可以方便地对网上每个政府用户的各种使用情况进行详细的监测。此外,网络中存在不少木马程序,如果使用不慎,就会把公文中的重要信息泄漏给他人。而某些大公司生产的软件或硬件产品所带的后门程序更可以使这些公司对政府用户在网上的所作所为了如指掌。对政府而言,信息泄漏将会给其工作带来麻烦,甚至会危及到国家的政治、经济及国防利益,有关的政府工作人员会因此被追究法律责任,这是绝对不能接受的。而对这些大公司的法律管制,对于在信息产业中处于弱势地位的国家来说是根本无法解决的难题,但光靠处于优势地位的国家也是不行的,必须在国际范围内形成管制的合力。
三、电子公文安全体系法律制度建构
1.科学的密钥使用制度规范。密钥是一种信息安全技术,又称加密技术,该技术被广泛应用于电子商务和电子政务中。它包括两种技术类型,即秘密密钥加密技术和公开密钥加密技术。其中秘密密钥加密技术又称对称加密技术。倘利用此技术,电子公文的加密和解密将使用一个相同的秘密密钥,也叫会话密钥,并且其算法是公开的。接收方在得到发送的加密公文后需要用发送方秘密密钥解密公文。如果进行公文往来的两个政府能够确保秘密密钥交换阶段未曾泄漏,那幺,公文的机密性和完整性是可以保证的。这种加密算法的计算速度快,已被广泛地应用于电子商务活动过程中。公开密钥加密技术又称为非对称加密技术。这一技术需要两个密钥,即公开密钥和私有密钥。私有密钥只能由生成密钥对的一方政府掌握,而公开密钥却可以公开。用公开密钥对公文进行加密,只有用对应的私有密钥才能解密。用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。此二种技术相比,显然第二种技术的安全系数更大一些,但这种技术算法速度较慢。我们可以根据各种公文的秘密等级,采用不同的加密技术。对于一般的公文往来数量大且频繁,不宜采用非对称加密技术,还有秘密等级较低的公文亦可采用对称加密技术。而对那些重大的通知及秘密等级较高的公文则必须采用非对称加密技术。凡违反上述技术性规范的要求造成公文泄密或是公文的完整性受到损害的,需追究其法律责任。
2.完善的政府证书管理制度。公文传送过程中数据的保密性通过加密和数字签名得到了保证,但每个用户都有一个甚至两个密钥对,不同的用户之间要用公开密钥体系来传送公文,必须先知道对方的公开密钥。公文传送中有可能发生以下情况:用户从公钥簿中查到的不是对方的公钥,而是某个攻击者冒充对方的假冒公钥;或者公文互换的双方在通讯前互换公钥时,被夹在中间的第三者暗中改变。这样的加密或签名就失去了安全性。为了防范上述风险,我们可以仿效电子商务中的做法,引入数据化证书和证书管理机构,建立完善的政府证书管理制度。这里所说的证书是指一份特殊文档,它记录了各政府机关的公开密钥和相关的信息以及证书管理机构的数字签名。证书的管理机构是个深受大家信任的第三方机构。考虑到电子政务的特殊性,电子政务系统中的根目录证书管理机构最好由一国的最高政策机关设立的专门机构出任,其它各级目录分别由地方各级政府设立的专门机构去管理。在我国,根目录的管理工作可由国务院信息办来承担,其它各级目录分别由地方各级人民政府设立的专门机构进行管理。各政府机关须向相应的证书管理机构提交自己的公开密钥和其它代表自己法律地位的信息,证书管理机构在验证之后,向其颁发一个经过证书管理机构私有密钥签名的证书。政府出面作为证书的管理机构,其颁发的证书信用度极高。这样一来将使电子公文的发送方和接收方都相信可以互相交换证书来得到对方的公钥,自己所得到的公钥是真实的。显然,电子公文系统的安全有效运转离不开完善的政府证书管理制度的确立。
3.有效的数字签名制度。在电子公文的传送过程中可能出现下列问题:(1)假冒,第三方丙有可能假冒甲机关给乙机关发送虚假公文;(2)否认,甲机关可能否认向乙机关发送过公文;(3)伪造,乙机关工作人员可能伪造或修改从甲机关发来的消息,以对自己有利。这些问题要靠数字签名来解决。数字签名在电子公文传送中的应用过程是这样的:公文的发送方将公文文本带入到哈希函数生成一个消息摘要。消息摘要代表着文件的特征,其值将随着文件的变化而变化。也就是说,不同的公文将得到不同的消息摘要。哈希函数对于发送数据的双方都是公开的。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为公文附件和公文一起发送到该公文的接收方。公文的接收方首先从接收到的原始公文中计算出消息摘要,接着再用发送方的公开密钥来对公文的附加的数字签名进行解密。如果两个消息摘要相同,那幺接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始公文的鉴别和不可抵赖性。目前数字签名在电子商务中已得到了广泛的应用,日本等国政府已通过专门的立法对数字签名的法律效力予以确认。在电子公文传送中引入数字签名也是必然的选择,只是我们要从法律上确认数字签名的效力,建立相应的制度规范,努力设法从技术和制度规范入手不断提高安全系数。以数字签名只有相对的安全性来作为反对其应具有法律效力的理由是站不住脚的,因为任何所谓安全保障都是相对的,橡皮图章就经常被不法之徒伪造。
关键词:公共安全;不足;挑战;措施
中图分类号:P624文献标识码: A 文章编号:
前言
公共安全,与民众生命息息相关,也关系着到人心的安宁。在社会转型期,公共安全管理面临着新的压力,公共安全事件是各种社会深层次矛盾的体现。强化城市公共安全管理应从源头治理,全面提升基层基础工作水平,确保社会治安平稳、有序。要坚持以人为本、服务为先,以问题管理为导向,主动加强与有关部门、单位的沟通协作,建立健全常态化联动协作机制,强化源头管理,落实治本措施,努力预防和减少重特大公共安全事故的发生。
1.公共安全管理中的不足
公共安全管理相对落后。现代社会基本由三类组织构成:公共部门、企业和非营利性社会组织,这三者能否各司其职,对现代经济有直接的影响。我国一些公共领域也像企业一样按财富最大化原则管理,加大了市场缺陷,这是公共安全问题频发的深刻原因。环境责任缺失,我国目前仍处于一种赶超式的压力型体制状态,经济增长的压力非常巨大。在这种情况下,各级地方政府官员无论是从地方公共利益出发,还是从个人政治前途着想,都会优先考虑经济利益而不是环境利益。因为,经济利益比环境利益更直接、也更为明显。环境质量的改善不是一朝一夕就能解决的问题,其效果通常需要一个较长的时期才能显示出来,而地方政府官员的任期又是不确定的,相对较短,在这种情况下,追求经济利益而忽视环境利益无疑成为地方政府的“理性”选择。因此,在以经济目标实现为主导的考核体制下,地方政府官员之间的环境责任考核制在一定程度上便流于形式。这直接导致环境恶化,公共安全问题频发。治理能力不足,公共安全问题对政府能力提出考验。公共安全问题发生时,由于公众的恐慌心理,人们往往对政府的能力产生怀疑。这就需要政府在危机时刻具有例外管理的特征,具备高超的危机处理能力,对危机事件迅速作出反应,在关键时刻能够化解危机。公共安全问题在制造了不幸的同时蕴藏着发展契机。衡量能力缺陷的程度并实施干预,通过提升能力建设,可以保证社会机制的健康,并促进社会的发展。我国地方政府应对公共安全事件的能力较低,地方协作精神欠缺,因此,在处理突发的公共安全事件时还应加强政府的管理能力。政府应优化资源配置,最大限度地整合现有资源以应对各种公共安全事件的发生。
2.公共安全领域面临的挑战
首先,应对不确定性成为全球公共安全的共同课题,如“9·11”事件后,美国对整个公共安全处理机制进行大幅度的调整,其目的之一就是应对不确定性。其次,在数字传播时代公共安全的影响特别明显。在数字传播时代,公共安全问题发生后,会通过网络迅速传播,容易在社会心理层面产生恐慌和不安全感。一旦公共安全问题发生,如果信息公开缺失,人们往往会认为是天灾与人祸共同造成的恶果。在信息公开方面,中国目前存在着问题:一些政府部门对上、对下都不能迅速反映情况和披露信息。信息的不对称不仅表现在政府与社会公众之间,有时也表现在下级政府和上级政府之间。政府与公众的信息不对称使政府的公信力下降,下级政府与上级政府之间的信息不对称,极可能因为上级政府不能及时掌握下级政府全面而真实的信息,而出现重大决策失误。发生公共安全问题时,一些地方政府存在瞒报情况。社会公众监督不够。最后,科技的负面作用加大了风险。在现代科技和经济快速发展的当今社会,一方面随着人类活动对自然界的干扰影响日益加大,各种潜在的和现实的灾害风险对人类的威胁正变得日益复杂和难以预料;另一方面,现代科技的正面作用与负面作用均明显。德国学者贝克指出:现代社会的风险包括经济的、生态的、技术的、化学的、生物的和温室效应等环境危机。这些风险与自然风险明显不同,它们是现代化的产物,影响到人类的生存与发展。传统的灾害风险管理方式,再也无法有效应对人类面临的日益复杂的自然灾害风险。要有效地减轻和控制灾害风险就必须采用更加综合、多学科的方式来应对。
3.健全我国公共安全管理的对措施
针对我国公共安全管理中存在的问题,应认真借鉴他国的先进管理办法和管理经验,针对我国的具体情况,采取相应的对策,避免我国在公共安全管理方面出现问题而影响我国社会经济的发展。首先,健全公共安全管理相关法律。公共安全管理的重点在于建立和完善法律法规,这样不仅可以增加公共安全管理的有序性和有效性,更重要的是可以确立公共安全管理的合法性。最新颁布的《国家突发公共事件总体应急预案》明确了国务院为突发公共事件应急管理工作的最高行政领导机构。国家总体预案的,为地方政府应急预案及应急机制的建立起到了规范性作用。但它仍然属于行政法规,因此建立相关具有法律效力的公共安全法律势在必行。其次,建立快速有效的公共安全应急机制,包括协调机制、指挥机制与分级响应机制。良好的协调机制可以解决在应急反应中的分工问题,而且可以在不同级别的组织之间建立协作关系,以便在应急反应资源不足时及时申请获得上一级部门提供的援助。指挥机制通过覆盖范围广泛、报警方式多样的应急联动中心获得突发公共事件的相关信息,并根据专家委员会对突发公共事件的发生和发展趋势、救灾方案、处置办法、损失评估和事后恢复提供的建议进行决策。各类突发公共事件专项指挥部按照突发公共事件的类型和有关部门的职责和业务范围,具体负责对突发公共事件的预防、指挥和处置等管理工作。应急机制的建立要遵循适度反应原则。对事件的严重程度估计不足、反应迟缓、第一救援力量不能满足应急需要可能会造成更大范围的人员伤亡和物质损失。但是,对突发事件估计过重、反应过度,一方面会占用大量的应急资源,影响到对其他突发事件的处置能力;另一方面也会造成大范围的恐慌心理,并在恐慌心理的作用下采取过激的非理,引发严重的后果。因此发生突发公共事件后的应急响应也要按照分级管理、分级响应,自下而上的程序进行。最后,重视对民众的危机意识进行培训。尤其重视对于直接进行公共安全管理部门的培训,应更加严格。建立分层次的培训基地和机构,培训内容应实用、针对性强,这样可以有效地提高突发公共安全事件的应急救援和处理能力。另外,还应重视对民众进行公共安全问题的宣传和教育工作,增强民众的危机意识和防灾意识,在防灾教育方面应适当的投入经费,从而提高公民应对公共安全事件的能力。事后管理还体现在对紧急事务的管理,保护公共健康、恢复重要的政府服务、为工商界和个人提供紧急支持。公共安全事前的预防不仅可以降低公共安全事件发生的可能性,而且可以提高政府和个人应对公共安全事件的能力,减少公共安全事件发生的损失以尽快恢复生产和生活,保持社会的稳定发展。
1、均势策略的表现与不足在重商主义盛行的十八、十九世纪,一国在国际贸易中表现优秀的标准在于出口大于进口、货币流入。为了达到这个目标,各国不仅凭借拥有某种资源的绝对优势或者相对优势在国际市场上进行贸易,更重要的是设立关税以防止国外商品的大量流入而对本国市场造成的冲击。关税的高低由本国能够承受的由此带来的报复性风险和阻止商品流入的成本来决定。其基本的思维类似于国际政治中的均势策略:凭借在国际贸易中所占优势的多寡或者是政治军事实力的强弱来调节其经济和贸易政策,以期在国际贸易体系中达到一个相对均衡状态。这类似于亚当•斯密对于自由市场的描述:通过国际贸易市场这只“看不见的手”的调节,各国贸易的进出口量应该完全根据自身占据的资源所决定。因此,一国在国际贸易体系中的地位也就由此而诞生。正如实行完全自由主义的负外部性会造成资源浪费,在各国相互试探彼此对关税高低容忍度的过程中,国际贸易市场曾发生过严重的关税倾轧;各国竞相提高关税以防止在贸易交往中受害,均势策略下的国际贸易体系陷入混乱。最为严重的当属1929年开始的经济危机,以提高关税为主要手段的贸易保护主义浪潮兴起。1930年美国实行《霍利-斯穆特关税法》,根据这项法案,进口商品的平均税率上升至历史最高水平,并引发了大规模的以邻为壑的贸易战争。英、法、德等国先后提高关税,然而除英联邦国家因实施“帝国优惠制”使得英国夺回世界贸易总量第一的位置外,其他国家的进出口量均大幅度的下降。均势策略下的关税战使得国际贸易秩序混乱,不断动荡。另外,均势策略的不足还在于其忽略了在国际贸易体系中处于绝对或相对劣势的经济体的贸易需求。特别是对于前殖民地国家而言,其出口产品的单一性、对初级产品出口的高度依赖性使得其在产品贸易“剪刀差”存在的情况下,在国际贸易体系中越来越边缘化且无力以提高关税或是制定配额来控制或影响大宗商品的价格。
2、集体安全的尝试与困境正如联合国的成立是基于需要全球层面的集体行动来支撑政治稳定一样,第二次世界大战后建立的国际经济组织是基于相信全球层面的集体行动能够维持经济稳定。1944年7月,在美国新罕布什尔州的布雷顿森林召开的会议奠定了二战后的世界经济格局,这一格局涉及平衡经济发展、稳定金融市场以及促进国际贸易,并由此建立了世界银行、国际货币基金组织以及世界贸易组织以对应其职责。世界银行原为世界复兴与发展银行,其目的在于终结贫困、共享繁荣;而国际货币基金组织则偏重于通过稳定金融来达到促进世界经济发展的目的;原为关税与贸易总协定的世界贸易组织旨在通过降低关税以促进商品、贸易和服务在国家间的自由流动。从三者的目标不难看出,其成立的基础全都仰赖于以集体行动维护经济稳定这一理念。就国际贸易体系来说,世界贸易组织的建立背离了均势体系下各国国际贸易地位由其自身实力来决定的先决条件,而是提倡各国无论经济贸易实力的大小,都需要对降低关税和促进世界贸易做出同等的努力。在均势策略下常见的秘密协定在世界贸易组织中明令禁止,而世贸组织也明确表示对于处在贸易“剪刀差”下的发展中国家予以相应的支持,这都反映出在集体安全的指导下,二战后的国际贸易体系在表面上更加注重国家间在贸易领域内的合作而非对抗的性质。另外,由于世贸组织签署的文件具有法律效应,各国的贸易争端也是诉诸其相应的法律条款以求得世贸组织的仲裁,因此其对于国际法律的尊重和执行也符合集体安全的核心思想。遗憾的是,2001年举行的多哈回合贸易谈判使得在集体安全下执行的世界贸易组织陷入了僵局。由于经济发展水平的不同,发展中国家希望发达国家取消对本国的农业补贴以开放农业市场,而发达国家则希望发展中国家进一步开放工业制成品和服务贸易市场。与此同时,在均势策略下的关税倾轧已经让位于形式多样的非关税贸易壁垒,而世界贸易组织对于知识产权、技术、环境、劳工标准等问题并没有达成实质性的协议,也更加谈不上对此的强制约束作用。这些不仅是多哈回合谈判中最主要的分歧,同时也是现代国际关系中理念上的集体安全与现实中的利益冲突的一次直观反映。经过不到一百年的发展,以集体安全为基础的国际贸易体系受到了传统均势的重大挑战。
二、从WTO到TPP与TTIP
在集体安全指导下的国际贸易体系以WTO为运行规则,但在事实上挑战了会员国的实际利益,必然也会导致其他国家甚至倡导国美国自身的反抗。第二次世界大战以后,美国经济总量和贸易总量占据世界第一,使得其他国家无法抗拒带有强烈美国理想主义色彩的经济体系。但是随着冷战格局的结束和美国经济政治地位的相对下降,各国根据自身利益权衡而进行的贸易行为需要冲破集体安全的限制,因此双边或区域贸易协议(统称为特惠贸易协议)的发展速度加大。根据世界贸易组织的报告,到2010年为止,几乎每个WTO成员国均参与了PTA谈判。美国也不例外。目前其参与的已经生效的双边自由贸易协议一共有二十个,多边自由贸易协议两个(见表1)。其中,2009年因美国加入的跨太平洋伙伴关系协议(TPP)和2013年启动的跨大西洋贸易与投资伙伴协议(TTIP)受到了最为广泛的瞩目。TPP成员国是美国最大的商品和服务出口市场。2012年美国对亚太地区出口为9420亿美元,占当年美国出口总额的61%。其中,农场品出口额1060亿美元,占农产品出口总额的75%;服务贸易出口额2260亿美元(2011年数据),占服务出口总额的38%。而对美国经济至关重要的中小型企业对于亚太地区出口额在2011年就达到了2470亿美元。TTIP连接的美国和欧洲的GDP占世界总额的近一半,每年美欧的商品和服务贸易额在10000亿美元左右,相互投资额近四万亿美元,并带来了1300万的就业机会。而TTIP的签署预计将会使欧洲经济总额增加1000万英镑,美国经济增加800万英镑,而世界其他国家的经济增长总额估计在850万英镑。可以说,美国所领导的TPP和TTIP如果顺利达成,其贸易量将会占世界贸易总量的70%以上,其新的贸易规则、适用的范围和广度将会对原有的国际贸易体系造成重大的挑战。
1、TPP、TTIP的首要目的在于提升非关税壁垒在国际贸易体系中的作用基于一般均衡模型(CGE)的福利分析显示(见表2),除了越南、秘鲁等国加入TPP等产生明显的福利效应外,TPP对相关国家和地区的经济提升作用较小。即使对于倡导者美国来说,加入TPP也仅能拉动0.03%~0.67%的GDP增长。不过,相较于建立中日韩自由贸易区,或者维持现有的东盟贸易格局,加入TPP美国所获得的利益将增大。因此,美国推行TPP确实有考虑现行的亚太贸易格局对其的不利影响,但更重要的是补充了在WTO现行的运行规另外,除了货物贸易等传统条款,TPP将贸易的技术障碍(第8条)、知识产权(第10条)、政府采购(第11条)明确写入条款当中,并签订了环境合作协定和劳动合作备忘录。这在传统的WTO框架下非常难以达成的贸易协定,在TPP中是至美国加入开始就积极倡导的。鉴于TPP的成员数相对较少、经济规模较小、美国主导谈判的色彩非常浓厚,在集体安全指导下没能达成的贸易规则在反映美国自身诉求的TPP中将会更加容易达成。这样既不违反集体安全指导的WTO规则,又能获得均势策略下对实际利益的追求,可谓两全其美。
2、TPP、TTIP的重要作用在于增强经济政策弹性、对国际贸易变化起制衡作用在WTO为国际贸易运行机制的前提下,TPP、TTIP以及其他自由贸易协议的签订会造成“意大利面碗现象”(SpaghettiBowlphenomenon),即由于存在相互重叠的自由贸易协议,同样的商品可能会面临不同的关税税率、原产地原则等,使得企业的交易成本上升,引发国际贸易体系的混乱。这一说法不无道理,但自由贸易协议的相互重叠会使得国家或地区在从事国际贸易时有更多的选择权。只要不违反世贸组织的原则性条款,多重的自由贸易协议将使得贸易在政策层面具有更大的弹性。从相关研究来看,虽然美国从TPP中所获福利不多,而TTIP亦刚开始进行谈判,但其对于国际贸易体系的制衡作用较明显。从谈判内容上看,其对于知识产权、技术保护等更高标准的贸易规则的制定是对多哈贸易谈判无法进展的一种反制,平衡由于发展中国家经济发展和合作对发达国家在贸易谈判中形成的压力。从涉及国家范围来看,TPP、TTIP排除了美国对于农产品最大的贸易竞争对手非洲和世界最大的贸易进出口国中国。另外,虽然TPP现在除美国外有11个成员国,但已经与美国签订自由贸易协议的国家有7个。4个新增国家中除新西兰外全是亚洲国家,反映了美国在经济贸易体系中重心向亚太东移的战略。其中,2013年日本的加入最具有贸易制衡的政治意义。根据日本内阁府的测算,参加TPP并完全实行贸易自由化后,可以促进出口,使实际GDP增加2.4~3.2万亿日元,年增长率能提高0.48%~0.65%。但更多的研究表明,组成中日韩自贸区对于日本的经济效益大于日本加入TPP所能得到的。由于历史和政治的原因使得中日韩自贸区的建立进展缓慢,而日本加入TPP则意味着继韩国后日本也相当于与美国签订了自贸协议,对中国贸易的制衡作用愈加明显,TPP的均势作用也由此体现。
三、总结
1.1操作系统及配置
首先鼓励并引导用户使用正版操作系统及软件,通过完整的补丁更新,减少计算机系统漏洞和安全隐患;其次企业可制定计算机操作系统安全基线配置标准,如账号密码策略、端口使用、非法外联、共享、磁盘分区等进行规范,通过操作系统及配置等从基础上可加固操作系统防护能力,有效抵制网络病毒及黑客攻击,减少终端计算机运行风险。
1.2桌面安全软件企业
按照分级部署网络版杀毒及管理软件等终端计算机安全软件,做到每台计算机可管理可控制,并掌握整体终端计算机安全动态。通过桌面安全软件部署,保证病毒定义码和补丁更新,也可自动分发企业定制的安全策略,如安全基线设置、违规接入审计、系统补丁等,保证企业信息安全政策连贯执行,达到统一标准。
2运行环境安全
在终端计算机安全防护体系建设中,运行环境至关重要。运行环境主要有物理环境、网络环境等。本文主要介绍网络环境,在网络环境中给终端计算机加几把锁,把握其方向轨迹和动态。
2.1IP地址固定
在网络中,IP地址固定可以解决信息安全事故溯源、IP地址冲突、准确掌握上网计算机数量等问题。实施中通过管理和技术相结合的办法,技术上在网络设备里通过DHCPSnooping和A-CL列表,实现IP和MAC地址绑定。
2.2控制上互联网计算机
因工作性质和安全考虑,部分终端计算机仅处理企业内部业务不需上互联网。因此加大终端计算机上互联网权限审核力度,技术上实施是在IP地址固定的前提下,在网络设备通过访问控制列表ACL或者互联网出口安全设备里进行配置。
2.3部署准入设备
为保证网络安全,在网络边界或内部部署准入设备,设立终端计算机入网规则,如必须安装企业桌面安全软件和配置安全基线等等,通过进程检测合规后入网或可访问关键业务。
2.4部署内容审计系统
在互联网出口边界部署内容审计系统,在线对终端计算机访问互联网的行为进行2~7层的识别,可进行关键字的设置过滤、URL过滤,对于计算机的互联网行为做到可控制、可管理、可审计,以保证网络信息的安全。
2.5部署服务器
为保证终端计算机上网安全,一般建议在互联网出口设置服务器,用户通过服务器访问互联网。通过服务器访问互联网可以提高访问速度,方便对用户行为进行管理和审计,起到防火墙作用,保护局域网安全。
3安全管理三分技术
七分管理,是终端计算机安全防护体系建设的准绳。在自身系统和运行环境建设中,技术操作都是通过管理来实施的,因此形成一套安全管理机制并始终贯彻运行,是十分重要的。
3.1建立终端计算机管理制度
建立终端计算机管理制度也是终端计算机安全防护体系建设的组成部分和重要措施,如《计算机信息系统管理》《计算机安全管理实施细则》《计算机工作考核评比细则》《计算机保密管理规定》《信息化考核体系》等都是非常重要的制度,通过建立健全这些制度,形成信息化考核机制,使得终端计算机安全工作有章可循。
3.2提高计算机安全管理的力度和深度
在企业计算机安全管理管理中,管理人员首先要提高各级领导和员工网络安全重视程度,其次定期通过各种手段完成终端计算机安全检查工作,如通过桌面安全系统、审计系统检查计算机违规行为,根据规定实施处罚等,最后安全管理人员要主动识别和评估安全风险,制定和落实安全整改措施,确保终端计算机持续安全稳定运行。
3.3建设完整的计算机实名库
通过建设终端计算机实名库,掌握计算机管理动态,实现计算机资产管理,给领导提供决策依据。实名库建设可采用各单位签字盖章上报、在桌面安全管理系统里注册、定期现场抽查等,从而完成终端计算机实名库的建设。
3.4建立网络建设标准
通过网络建设标准的建立,保障终端计算机安全运行环境,也加强了桌面安全防护体系在网络体系建设中的作用。
3.5建设一支过硬的信息化队伍
在企业中,建立信息安全组织架构、明确组织责任、设置相应岗位,建立一支过硬的专业信息化安全队伍,切实加强计算机管理、维护终端计算机安全。
4结语