网络安全法

2024-09-03

网络安全法(精选8篇)

1.网络安全法 篇一

1.1信息安全

信息时代的来临,让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[2]。

1.2网络安全

随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[3]。

1.3网络空间安全

全球的网络信息用户将各种信息设施、信息系统和智能终端设备等相互联结,形成一个巨大的信息空间,这就是网络信息空间。而想要在这个空间之内良好地维护自身权益,就需要做好这个网络空间的安全保护工作。网络空间安全已经超越了现有的技术范畴,成为了国家战略布局的一个重要方面。

2.网络安全法 篇二

一、校园网络存在的安全问题

1. 校园网外部问题

首先是黑客, 即有关精通计算机专业技术的一些不良人员, 运用网络直接或间接攻击局域网内的用户以及系统, 以达到破坏对方软件系统或探测对方有关信息等目的。其主要手段是:程序攻击、网络欺骗攻击、探测攻击、引发错误攻击、非授权访问尝试、网络监听等。攻击的手段可以说五花八门, 既可以通过监视网上数据来获取别人的保密信息, 也可以通过截取别人的帐号和口令堂而皇之地进入校园网内部, 还可以通过一些特殊的方法绕过防火墙进入。这些过程都可以在很短的时间内通过任何一台联网的计算机完成, 因而犯罪隐蔽性很强, 不留痕迹。

其次是计算机病毒, 它们平时潜伏在计算机或有关系统中, 在预定的时间或通过外部手段而发作, 从而使用户计算机失灵, 进而导致整个校园网络系统瘫痪, 严重影响整个学校正常办公和教学等。随着计算机技术的发展, 计算机病毒技术也在不断提高, 它包含了病毒制作、病毒植入、网络侦察、病毒激发等, 还发展到了破坏计算机硬件设备在内的各种各样的病毒形式。

另外还有多种形式造成校园网络损害等等。

2. 校园网内部问题

校园网内部用户因无意的错误构成对校园信息网络病毒的传播和网络安全的威胁;同时也有个别用户窃取网络系统超级用户口令, 未经授权对机密信息进行探测, 甚至对数据库进行修改, 在一定程度上严重威胁校园网络的安全正常运行。

3. 设备硬件问题

校园网络系统硬件主要指网络设备 (交换机、路由器、传输设备等) 、计算机 (磁盘、主板、内存、网卡等) 、电源及线路等等。如果这些硬件系统中的任何一件出现故障都有可能造成整个校园网络系统信息丢失, 甚至导致校园网的瘫痪。此外校园网主机房周围环境应避免受高能量的电磁脉冲波的影响, 否则网络系统和有关的电子设备将遭到损坏。

4. 固有的安全漏洞

首先TCP/IP协议的漏洞。TCP/IP协议应用的目的是为了在Internet上的应用, 虽然TCP/IP是标准的通信协议, 但设计时对网络的安全性考虑不够完全, 仍存在着漏洞。由于采用明文传输, 在传输过程中攻击者可以截取电子邮件进行攻击, 通过网页中输入口令或填写个人资料也很容易劫持。

其次操作系统的漏洞。操作系统是一个复杂的软件包, 即使研究人员考虑的比较周密, 但仍发现在许多操作系统中存在着漏洞, 操作系统最大的漏洞是I/0处理, I/0命令通常驻留在用户内存空间, 任何用户在I/0操作开始之后都可以改变命令的源地址或目的地址。

另外是拒绝服务。拒绝服务是指导致系统难以或不可能继续执行任务的所有问题, 它具有很强的破坏性, 最常见的是“电于邮件炸弹”, 用户受到它的攻击时, 在很短的时间内收到大量的电子邮件, 从而使用户系统丧失功能, 无法开展正常业务, 甚至导致网络系统瘫痪。安全漏洞除了上述所说还有其它形式。

5. 系统维护措施存在的问题

虽然网络中设置了许多安全保护屏障, 但人们普遍缺乏安全意识, 从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证和方便快捷, 直接进行特定连接从而避开了防火墙的保护等;还有Internet是一种网间网技术, 它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时, 通常情况下它们之间互相传送的数据流要经过很多机器重重转发, 如果攻击者利用一台处于用户的数据流传输路径上的主机, 他就可以劫持用户的数据包, 达到目的。再就是人为因素带来的操作失误和各种问题等。

二、校园网络信息安全的防范措施

网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性, 使其不致因偶然的或者恶意的攻击遭到破坏, 网络安全既有技术方面的问题, 也有管理方面的问题, 两方面相互补充, 缺一不可。

1. 物理安全技术的建立

校园网络系统的建设与管理按标准化要求进行, 目的是避免或减少整个网络系统、设备、通信线路等硬件受人为破坏、搭线以及静电、雷电、电源设备等各样的灾害。还有注意计算机网络系统机房周边有一个安全电磁环境, 同时要防止和抑制网络系统信息的电磁泄漏。

2. 网络信息防护技术的建立

(1) 防范木马程序木马程序会窃取所植入计算机中的有用信息, 因此我们要防止被黑客植入木马程序。

(2) 安装安全软件我们还应在电脑中安装并使用必要的防黑软件, 杀毒软件和防火墙都是必备的。在上网时打开它们, 这样即使有黑客进攻, 我们的安全也是有保证的。

(3) 数据加密和访问控制数据加密技术主要分为:数据存储、数据传输、数据完整性鉴别、认证技术、密钥管理、密钥托管等。用户授权访问控制主要用于对静态信息的保护, 需要系统的支持, 可在操作系统中实现。

(4) 数字签名是通过一定的机制 (如RSA公钥加密算法等) , 使信息接收方能够做出正确的判断, 以保障网络信息的安全和正常运作。

3. 安全运行技术的建立

(1) 防火墙技术指一种将校园网和公众访问网如Internet分开的方法, 它实际上是一种隔离技术。防火墙主要用于加强网络间的访问控制, 防火墙的作用是防止外部用户非法使用内部网络资源, 并且保护内部网络的设备不受破坏, 防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和代理服务器组成。

(2) 身份识别身份识别是安全系统应具备的基本功能, 身份识别主要是通过标识和鉴别用户的身份, 防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言, 主要考虑主机和节点的身份认证, 至于用户的身份认证可以由应用系统来实现。

(3) 审计追踪审计追踪是把网络上发生的各种访问情况记录成日志, 通过对日志进行统计分析, 达到对资源使用情况进行事后分析。它也是发现和追踪事件的常用手段, 同时当系统出现安全问题时也能够追查原因。

(4) 备份及恢复机制为了防止存储设备的损坏, 可采用有关硬盘所组成的磁盘阵列, 以特定的方式进行系统的实时热备份, 建立完善的数据库触发器和恢复重要数据的操作以及更新内容, 确保重要数据均能最大限度地恢复。

(5) 安全风险分析安全风险分析主要指;物理因素、系统因素、网络因素、应用因素、管理因素等, 对这些因素的全面分析和采取相应措施, 可以避免网络系统带来的不必要的损失, 从而减少或消除这类的安全隐患。总之保障网络系统的可用性和合法性等。

4. 安全信息维护的一些方法

(1) 保持操作系统的确完整性、安全性.使用正版操作系统, 并及时进行升级弥补漏洞, 可以比较好地得到维护。

(2) 正确使用安全软件。完整的安全软件应该包括杀毒软件、防火墙等, 只安装杀毒软件不能全面保护用护安全。

(3) 建立安全的上网习惯。注意密码的设定和个人信息的保护, 应设置较为复杂的密码。

(4) 重视档案信息的加密。主要是利用密码信息对加密数据进行处理, 防止数据非法泄漏。

(5) 重视网页发布和下载的安全。网页的更新不要采用共享目录方法, 而应采用FTP方法进行, 并限定计算机可以访问FTP站点等。此外, 可通过关闭不必要的计算机端口、更换管理员帐户、隐藏IP地址并做好IE的安全设置、及时给系统打补丁等各种手段来进行安全维护和防范。

三、结束语

计算机网络系统安全防范是一个系统工程, 也是一个综合性的课题, 涉及安装、设计、管理、使用、技术等等方面, 既包括信息系统本身的安全问题, 也有物理的和逻辑的技术措施, 网络信息安全必然随着网络应用的发展而不断发展, 对相关人员从技术和管理上都要加强学习不断进取, 同时设备上也要更新换代, 通过制定完善有效的安全策略为计算机网络系统即校园网的安全提供保障。

摘要:本文主要阐述校园网络安全的问题, 提出了一些安全防范的办法。

关键词:计算机,网络,安全,校园网,防范技术

参考文献

[1]俞承杭.信息安全技术[M].北京:科学出版社, 2005

[2]胡建伟.网络安全与保密[M].陕西:西安电子科技大学出版社, 2003

3.维护网络安全 建设网络强国 篇三

互联网的互联互通,给我国经济发展提供强劲动力,给社会进步注入巨大活力。越来越多的人通过互联网获取信息、学习交流、购物娱乐、创业兴业,上网用网、在线互动已成为许多人

的生活状态。在充分享受互联网种种便利的同时,要清醒看到网络攻击、网络诈骗、网络侵权时有发生,网上黄赌毒、暴力恐怖以及网络谣言等有害信息屡禁不止,严重危害国家安全、损害人民利益。维护网络安全、规范网络秩序、净化网络环境,已成为广大群众的共同呼声。

刘云山强调,维护网络安全就是维护每个网民、每个公民自身的安全,设立国家网络安全宣传周就是顺应社会期盼,推动形成共建网络安全、共享网络文明的良好环境。要大力宣传互联网建设管理的政策法规,宣传上网用网行为规范,引导人们增强法治意识,做到依法办网、依法上网。要大力普及网络安全常识,帮助人们掌握维护网络安全的技能和方法,提升抵御和防范网上有害信息的能力。要大力倡导积极健康向上的网络文化,弘扬社会主义核心价值观,增强网民的道德自律,让网络更多地发出好声音、传播正能量,使网络空间真正清朗起来。

为配合本届国家网络安全宣传周在广大百姓中得到更有效的普及,体验展还特别设立了虚拟人物形象“小安”,围绕小安在日常生活和工作中可能遇到的各种网络安全威胁,介绍百余个不同类型典型案例。同时,通过软件系统、硬件设备、现场互动等多种形式,让参观者实景体验木马病毒攻击、手机入侵破解、银行卡盗刷、个人信息窃取等常见网络安全风险,认识网络安全的重要性,增强防范意识,并学习防护技能。

国家互联网应急中心、CNNIC(中国互联网络信息中心)等专业机构,三大基础电信运营企业,工商银行、农业银行、中国银行、建设银行、中国银联、北京农商行、华夏银行、邮储银行等金融机构,阿里巴巴、百度、腾讯、奇虎360、启明星辰、卫士通、绿盟、深信服、知道创宇等知名网络企业、网络安全企业将参加宣传周网络安全公众体验展,展示各自在网络安全方面开展的工作和取得的成果。国内知名网络安全专家和部分网民代表也将出席宣传周有关活动,与公众进行对话交流。宣传周的其他重点活动还包括“网络安全知识进万家”知识普及活动、网络安全知识竞答、“网络安全专家30谈”专家访谈、网络安全知识大讲堂等。

国家网络安全宣传周定于每年11月最后一周举行,将在全国开展网络安全公众体验、公益短片展播、网络安全知识讲座、网络安全技能竞赛、制发网络安全手册等系列活动。

4.网络安全法 篇四

相信大家都知道防火墙是干什么用的, 我觉得需要特别提醒一下,防火墙抵御的是外部的攻击,并不能对内部的病毒 ( 如ARP病毒 ) 或攻击没什么太大作用。

功能 :

防火墙的功能主要是两个网络之间做边界防护, 企业中更多使用的是企业内网与互联网的 NAT、包过滤规则、端口映射等功能。生产网与办公网中做逻辑隔离使用, 主要功能是包过滤规则的使用。

部署方式 :

网关模式、透明模式 :

网关模式是现在用的最多的模式, 可以替代路由器并提供更多的功能,适用于各种类型企业透明部署是在不改变现有网络结构的情况下,将防火墙以透明网桥的模式串联到企业的网络中间, 通过包过滤规则进行访问控制,做安全域的划分。 至于什么时候使用网关模式或者使用透明模式, 需要根据自身需要决定, 没有绝对的部署方式。需不需要将服务器部署在 DMZ区,取决于服务器的数量、重要性。

总之怎么部署都是用户自己的选择!

高可用性 :

为了保证网络可靠性, 现在设备都支持主 - 主、主- 备,等各种部署

(2)防毒墙

定义 :相对于防火墙来说,一般都具有防火墙的功能, 防御的对象更具有针对性,那就是病毒。

功能 : 同防火墙, 并增加病毒特征库, 对数据进行与病毒特征库进行比对,进行查杀病毒。

部署方式 :同防火墙,大多数时候使用透明模式部署在防火墙或路由器后或部署在服务器之前,进行病毒防范与查杀

(3)入侵防御 (IPS)

定义 :相对于防火墙来说,一般都具有防火墙的功能,防御的对象更具有针对性, 那就是攻击。 防火墙是通过对五元组进行控制,达到包过滤的效果, 而入侵防御 IPS,则是将数据包进行检测 (深度包检测 DPI)对蠕虫、病毒、木马、拒绝服务等攻击进行查杀。

功能 :同防火墙,并增加 IPS 特征库,对攻击行为进行防御。

部署方式 :同防毒墙。

特别说明一下 : 防火墙允许符合规则的数据包进行传输,对数据包中是否有病毒代码或攻击代码并不进行检查, 而防毒墙和入侵防御则通过更深的对数据包的检查弥补了这一点。

(4)统一威胁安全网关 (UTM)

定义 : 简单的理解, 把威胁都统一了,其实就是把上面三个设备整合到一起了。

功能 :同时具备防火墙、防毒墙、入侵防护三个设备的功能。

部署方式 : 因为可以代替防火墙功能, 所以部署方式同防火墙

现在大多数厂商,防病毒和入侵防护已经作为防火墙的模块来用,在不考虑硬件性能以及费用的情况下, 开启了防病毒模块和入侵防护模块的防火墙,和UTM其实是一样的。至于为什么网络中同时会出现 UTM和防火墙、防病毒、入侵检测同时出现。

第一,实际需要,在服务器区前部署防毒墙, 防护外网病毒的同时, 也可以检测和防护内网用户对服务器的攻击。第二,花钱,大家都懂的。总之还是那句话,设备部署还是看用户。

(5)IPSEC VPN

把 IPSEC VPN放到网络安全防护里,其实是因为大多数情况下, IPSEC VPN的使用都是通过上述设备来做的,而且通过加密隧道访问网络,本身也是对网络的一种安全防护。

定义 :采用 IPSec 协议来实现远程接入的一种 VPN技术,至于什么是 IPSEC 什么是 VPN,小伙伴们请自行百度吧

功能 :通过使用 IPSEC VPN使客户端或一个网络与另外一个网络连接起来,多数用在分支机构与总部连接。

部署方式 :网关模式、旁路模式

鉴于网关类设备基本都具备 IPSEC VPN功能,所以很多情况下都是直接在网关设备上启用 IPSEC VPN功能,也有个别情况新购买IPSEC VPN设备,在对现有网络没有影响的情况下进行旁路部署,部署后需要对 IPSEC VPN设备放通安全规则,做端口映射等等。也可以使用 windows server 部署 VPN,需要的同学也请自行百度 ~相比硬件设备,自己部署没有什么花费,但 IPSEC VPN受操作系统影响,相比硬件设备稳定性会差一些。

以上设备常见厂家

Juniper Check Point Fortinet (飞塔)思科 天融信 山石网科 启明星辰 深信服 绿盟 网御星云 网御神州 华赛 梭子鱼 迪普 H3C

1) 网闸

定义 : 全称安全隔离网闸。安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接, 并能够在网络间进行安全适度的应用数据交换的网络安全设备

功能 :主要是在两个网络之间做隔离并需要数据交换,网闸是具有中国特色的产品。

部署方式 :两套网络之间

防火一般在两套网络之间做逻辑隔离, 而网闸符合相关要求,可以做物理隔离,阻断网络中 tcp 等协议,使用私有协议进行数据交换,一般企业用的比较少, 在对网络要求稍微高一些的单位会用到网闸 .

(2) SSL VPN

定义 : 采用 SSL协议的一种 VPN技术,相比 IPSEC VPN使用起来要更加方便,毕竟 SSL VPN使用浏览器即可使用。

功能 :随着移动办公的快速发展,SSL VPN的使用也越来越多,除了移动办公使用,通过浏览器登录SSL VPN连接到其他网络也十分方便, IPSEC VPN更倾向网络接入,而 SSL VPN更倾向对应用发布

部署 :SSL VPN的部署一般采用旁路部署方式,在不改变用户网络的状况下实现移动办公等功能。

(3) WAF (Web Application Firewall) web 应用防护系统

定义 : 名称就可以看出, WAF的防护方面是 web应用,说白了防护的对象是网站及 B/S 结构的各类系统。

功能 : 针对 HTTP/HTTPS协议进行分析,对 SQL注入攻击、XSS攻击 Web攻击进行防护,并具备基于 URL 的访问控制; HTTP协议合规; Web敏感信息防护;文件上传下载控制; Web 表单关键字过滤。网页挂马防护, Webshell 防护以及 web应用交付等功能。

部署 :通常部署在 web应用服务器前进行防护

IPS 也能检测出部分web攻击,但没有WAF针对性强,所以根据防护对象不同选用不同设备,效果更好 。

(1)网络安全审计

定义 : 审计网络方面的相关内容

功能 : 针对互联网行为提供有效的行为审计、内容审计、行为报警、行为控制及相关审计功能。 满足用户对互联网行为审计备案及安全保护措施的要求,提供完整的上网记录,便于信息追踪、系统安全管理和风险防范。

部署 : 采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到审计设备。

(2)数据库安全审计

定义 : 数据库安全审计系统主要用于监视并记录对数据库服务器的各类操作行为。

功能 :审计对数据库的各类操作,精确到每一条 SQL命令,并有强大的报表功能。

部署 : 采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到审计设备。

(3)日志审计

定义 : 集中采集信息系统中的系统安全事件、用户访问记录、系统运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理后, 以统一格式的日志形式进行集中存储和管理,结合丰富的日志统计汇总及关联分析功能, 实现对信息系统日志的全面审计。

功能 :通过对网络设备、安全设备、主机和应用系统日志进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局的视角,确保客户业务的不间断运营安全部署 : 旁路模式部署。 通常由设备发送日志到审计设备, 或在服务器中安装代理,由代理发送日志到审计设备。

(4)运维安全审计 ( 堡垒机 )

定义 : 在一个特定的网络环境下, 为了保障网络和数据不受来自内部合法用户的不合规操作带来的系统损坏和数据泄露, 而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理的一种技术手段。

功能 :主要是针对运维人员维护过程的全面跟踪、控制、记录、回放,以帮助内控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放。

部署 : 旁路模式部署。 使用防火墙对服务器访问权限进行限制,只能通过堡垒机对网络设备 / 服务器 / 数据库等系统操作。

可以看出审计产品最终的目的都是审计,只不过是审计的内容不同而已, 根据不同需求选择不同的审计产品, 一旦出现攻击、非法操作、违规操作、误操作等行为,对事后处理提供有利证据。

(5)入侵检测( IDS)

定义 : 对入侵攻击行为进行检测

功能 :通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析, 从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象

部署 : 采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到入侵检测设备。

入侵检测虽然是入侵攻击行为检测, 但监控的同时也对攻击和异常数据进行了审计,所以把入侵检测系统也放到了审计里一起介绍。入侵检测系统是等保三级中必配设备。

上网行为管理

定义 :顾名思义,就是对上网行为进行管理

功能 :对上网用户进行流量管理、上网行为日志进行审计、对应用软件或站点进行阻止或流量限制、关键字过滤等

部署 :网关部署、透明部署、旁路部署

网关部署 : 中小型企业网络较为简单,可使用上网行为管理作为网关, 代替路由器或防火墙并同时具备上网行为管理功能

透明部署 : 大多数情况下,企业会选择透明部署模式,将设备部署在网关与核心交换之间,对上网数据进行管理

旁路部署 : 仅需要上网行为管理审计功能时,也可选择旁路部署模式, 在核心交换机上配置镜像口将数据发送给上网行为管理

个人觉得上网行为管理应该属于网络优化类产品, 流控功能是最重要的功能,随着技术的发展,微信认证、防便携式 wifi 等功能不断完善使之成为了网络管理员的最爱 ~

(2)负载均衡

定义 :将网络或应用多个工作分摊进行并同时完成, 一般分为链路负载和应用负载 ( 服务器负载 )

功能 :确保用户的业务应用能够快速、安全、可靠地交付给内部员工和外部服务群 , 扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性

部署 :旁路模式、网关模式、代理模式

旁路模式 :通常使用负载均衡进行应用负载时,旁路部署在相关应用服务器交换机上,进行应用负载

网关模式 :通常使用链路负载时,使用网关模式部署

随着各种业务的增加,负载均衡的使用也变得广泛, web应用负载,数据库负载都是比较常见的服务器负载。鉴于国内运营商比较恶心,互联互通问题较为严重,使用链路负载的用户也比越来越多。

(3)漏洞扫描

定义 : 漏洞扫描是指基于漏洞数据库, 通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测, 发现可利用的漏洞的一种安全检测(渗透攻击)行为。

功能 :根据自身漏洞库对目标进行脆弱性检测, 并生产相关报告,提供漏洞修复意见等。一般企业使用漏洞扫描较少,主要是大型网络及等、分保检测机构使用较多

部署 : 旁路部署, 通常旁路部署在核心交换机上, 与检测目标网络可达即可。

(4)异常流量清洗

功能 : 对异常流量的牵引、DDoS流量清洗、P2P带宽控制、流量回注,也是现有针对 DDOS攻击防护的主要设备

部署 :旁路部署

(一)VPN 定义

VPN ( Virtual Private Network )虚拟专用网络 ,简单的讲就是因为一些特定的需求, 在网络与网络之间, 或终端与网络之间建立虚拟的专用网络,通过加密隧道进行数据传输 ( 当然也有不加密的 ) ,因其部署方便且具有一定的安全保障,被广泛运用到各个网络环境中。

( 二)VPN分类

常见的 VPN有 L2TP VPN 、PPTP、VPN、IPSEC、VPN、SSL、VPN以及 MPLS VPN。

MPLS

VPN 运营商使用较多,使用场景多为总部与分支机构之间。其他 VPN因部署方便,成本较低成为现在使用最为广泛的 VPN。

L2TP VPN与 PPTP VPN因使用的隧道协议都属于二层协议,所以也称为二层 VPN。IPSEC VPN则采用 IPSec 协议,属于三层 VPN。

SSL VPN是以 HTTPS协议为基础 VPN技术,使用维护简单安全,成为 VPN技术中的佼佼者

( 三)VPN部署与实现方式及应用场景介绍

1、部署模式主要采用网关模式和旁路模式部署两种,使用专业VPN硬件设备建立VPN时多为旁路部署模式, 对现有网络不需要改动, 即使 VPN设备出现问题也不会影响现有网络。使用防火墙 / 路由器自带VPN功能建立 VPN时, 随其硬件部署模式部署。

2、实现方式主要有以下几种 :

(1) 通过使用专业 VPN软件来建立 VPN

优点 : 投入较少,部署比较灵活

缺点 : 稳定性受服务器硬件、操作系统等因素影响

(2) 通过使用服务器自行架设 VPN服务器建立 VPN,windows 服务器为主

优点 : 投入较少,部署比较灵活, windows 系统自带

缺点 : 稳定性受服务器硬件、操作系统等因素影响,需自行配置

(3) 通过使用防火墙 / 路由器设备自带 VPN功能建立 VPN。

优点 : 投入较少,稳定性好

缺点 : 因使用现有设备自带 VPN模块,对 VPN访问量较大的需求不建议使用,以免出现设备性能不足影响防火墙 / 路由器使用。作为现有设备的自带模块,无法满足用户特殊要求。部署方式相对固定

(4) 通过使用专业的 VPN硬件设备建立 VPN。

优点 : 产品成熟适用于各种 VPN场景应用,功能强大,性能稳定。

缺点 : 比较花钱 ~~~~~硬件设备需要花钱, 用户授权需要花钱, 反正啥都需要花钱

3、让更多人纠结的应该是在何场景下选择哪种方式来建立VPN,根据本人工作经验为大家介绍一些常见的 VPN应用场景。

场景一 总部与分支机构互联

大型企业总部与分支结构通常使用 MPLS VPN进行互联,相对于大型企业中小型企业则选择使用投入较低的 IPSEC VPN进行互联。

例如 : 某大型超配 ( 超市配送 ) 企业,总部与自营大型超市之间使用MPLS VPN进行数据传输,总部与自营小型超市则使用 IPSEC VPN进行数据传输。根据各超市数据传输需要选择不同的 vpn 技术相结合使用,节约投入成本的同时最大限度的满足与总部的数据传输。

场景二 移动办公

网管远程维护设备、员工访问内网资源、老总出差电子签批等移动办公已成为企业信息化建设的重要组成部分, 同时也为VPN市场带来了巨大商机。 SSL VPN因其使用维护方便成为了移动办公的不二之选,打开浏览器即可使用。在没有 SSL VPN条件下,网管进行设备远程维护则通常使用 L2TP VPN或 PPTP VPN。

场景三 远程应用发布

SSL VPN中的功能,主要针对需要安装客户端的 C/S服务访问需求,手机和平板因屏幕大小、鼠标、键盘使用等因素体验感欠佳。特定场景下 PC访问效果较好。

例如 : 某公司财务部门对使用的财务软件做远程应用发布,其他用户无需安装财务软件客户端也可以方便使用。

场景四 手机 APP与 VPN结合

随着手机的普及,大家都希望通过手机能解决很多工作中的问题, 手机 APP解决了远程应用发布中存在的一些使用问题, 但考虑到安全方面的问题,用户希望通过手机 APP与 VPN技术相结合,方便使用的同时也降低了安全风险。

5.网络安全法全文 篇五

第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:

(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;

(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;

(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;

(四)采取数据分类、重要数据备份和加密等措施;

(五)法律、行政法规规定的其他义务。

第二十二条 网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。

网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。

第二十三条 网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。

第二十四条 网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

第二十五条 网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

第二十六条 开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。

第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。

第二十八条 网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

第二十九条 国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。

有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。

第三十条 网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

第二节 关键信息基础设施的运行安全

第三十一条 国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。

国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

第三十二条 按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。

第三十三条 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

第三十四条 除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:

(一)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;

(二)定期对从业人员进行网络安全教育、技术培训和技能考核;

(三)对重要系统和数据库进行容灾备份;

(四)制定网络安全事件应急预案,并定期进行演练;

(五)法律、行政法规规定的其他义务。

第三十五条 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

第三十六条 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

第三十七条 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

第三十八条 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

第三十九条 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施:

(一)对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;

(二)定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;

(三)促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享;

6.网络安全法学习总结 篇六

为认真贯彻落教育局文件精神,充分认识颁布《网络安全法》的重要意义,积极运用《网络安全法》营造安全、健康、文明、和谐的网络环境,网络安全关系到民族的兴旺和国家的前途,树立网络安全意识,既是全社会的任务,更是学校教育的一项重要内容。根据《中华人民共和国网络安全法>普及工作方案》文件精神,我校召开专题会议,组织全体教职工学习了《中华人民共和国网络安全法》相关内容,同时就学校开展《网络安全法》专题宣传活动进行了安排,将《网络安全法》宣传教育纳入学校普法和法制教育宣传活动中。我校积极开展“网络安全法”宣传教育活动,通过多种形式广泛宣传网络安全法律法规、政策文件,要求全体教师把学习宣传贯彻《网络安全法》摆在重要位置,充分认识贯彻落实《网络安全法》的重要性和紧迫性,采取多种形式广泛宣传普及《网络安全法》,大力营造良好舆论氛围,进一步推进学校网络安全管理工作。现将活动总结如下:

成立学校《网络安全法》教育小组:

长:赵广明

副组长:李明

教育小组成员:教师组:吴丹阳

学生组:班主任

一是扎实开展中华人民共和国网络安全法宣传。

在师生中普及宣传网络安全法的相关知识,增强网络安全意识。

二是开展“网络安全法”的主题会。

以“网络安全,人人有责”为主题,教会学生合理安排上网的时间,如何在网上选择性地浏览信息,如何在虚拟网络中自我保护,如何对预防病毒,让同学们清楚地认识到网络安全的重要性,更好的利用网络促进我们学习的进步。通过学习交流,增强同学们对网络安全知识的了解,清楚网络安全的重大意义,更加清晰地意识到维护网络安全人人有责。

三是利用多种形式的教育(升旗仪式、队会活动、教师会、学校QQ群、班级微信群等)。

让师生明确“网络安全”的定义,并从政治安全、国土安全、军事安全、文化安全、科技安全等领域理解“网络安全”的内涵,不断提高全体师生的保密意识、防范意识、支持配合国家网络安全工作意识。把网络安全知识融入课堂,并紧扣网络安全主题,通过知识竞赛等学生喜闻乐见的形式进一步增强了学生的学习积极性,拓宽了学习范围,巩固了学习效果。

此次宣传活动围绕“青少年网络安全”为主题,让学生通过图片、信息以及教师的讲解,体会网络安全的重要性,对学生提出了相关注意事项,通过各项活动的开展,明显提高了学生的网络安全防范意识和能力,让他们了解了绿色上网的意义。

通过一系列宣传教育活动,进一步增强了全校师生的网络安全意识和自我保护意识。

辽中区第五小学

7.网络安全法 篇七

一、计算机网络安全技术的定义

计算机网络安全技术是指采用各种技术手段确保网络系统安全和高效的运行, 从而保证网络数据和用户信息的可靠性、完整性、真实性得到保证。其核心技术涉及到各个领域的创新和实践, 主流的趋势采用物理措施、访问控制、数据加密、网络隔离、防火墙等手段。目前, 为了保证单位计算机网络的安全, 主要采取了以下措施:内网和外网的物理隔离技术;不同部门划分不同WLAN端口;将交换机端口、MAC地址和IP地址实现绑定;采用软件限制移动存储介质的使用;使用访问控制列表保证网络资源不被非法使用和访问等。

二、计算机网络安全现状及原因分析

(一) 计算机网络安全现状

当今我国的家算计网络安全技术在不断的进步, 但是应该看到的是由于病毒破坏并感染计算机网络系统问题的现状仍然没有得到根本性的解决。

根据我国计算机病毒应急处理中心最新发布的2015 年计算机和移动终端病毒疫情感染率为56.9%, 同比增长3.1%, 主要传播途径仍以“网络钓鱼”和“网页挂马”为主, 病毒逐渐成为一项敛财工具, 其主要表现为:第一, 用户的安全意识匮乏, 部分用户在对计算机网络操控中存在不当的操作行为, 导致了病毒的侵袭;第二, 网络黑客的攻击成为主要的威胁之一, 全球每20s就发生一次网络袭击事件, 大部分的企事业单位、机关和政府网站都不同程度上受到过黑客的供给;第三, 信息基础设施面临严峻的挑战, 很多终端设备具备记录和收集客户个人信息的功能, 用户信息泄露问题日益严重;第四, 软件的把控手段不规范, 存在软件自身运行条件不足而影响网络运行的安全性, 软件的开发缺乏对质量监督环节的开展;第五, 国外反华势力利用网络政治颠覆活动频繁, 利用网络散布谣言, 进行反中国政府的活动, 造成了更大的网络安全隐患。

(二) 制约我国网络安全的原因

制约我国网络安全的因素有很多, 主要体现在技术制约和管理制约上。

首先, 我国缺乏自主研发的计算机网络安全核心技术, 一些主流软件存在明显的安全漏洞, 对引入的进口技术缺乏有效的控制, 也就是说国内的信息容易被国外窃听、干扰和监视等, 存在严重的安全隐患;

其次, 网络安全的意识比较淡薄, 网民的层次和水平分布不均匀, 对信息安全缺乏常识性的了解;

第三, 缺乏网络安全管理手段和人才培养措施, 对计算机网络安全的维护缺乏综合性的解决方案;

第四, 操作系统本身代码量大, 调用的项目繁多, 软件复杂程度高, 存在网络安全漏洞;

第五, 网站安全管理协议中的IP地址通过软件设置, 容易出现地址假冒和地址欺骗的安全隐患, 存在病毒传播、拒绝服务、非法闯入、数据窃取等可能性。

三、计算机网络安全技术策略

我国网络信息化建设处于初级阶段, 本着全面、协调和持续发展的原则, 国家面临很严峻的安全形势, 需要重新定位和审视安全架构, 提升总体的思想。落实到具体的企业层面, 每一位员工应该增强网络安全意识, 加强制度管理手段, 对终端进行适当维护, 完善网络安全技术手段, 进而有助于网络安全性的提升。

(一) 建立行之有效的技术防护措施

对于网络安全技术防护措施, 要大力实施国产化战略技术手段, 不断创新推动企业发展技术防护措施。一是采用最新的网络隔离技术, 将物理隔离作为优先采用的技术手段, 对有害的攻击实行有效的控制, 巩固可信网络数据交换的地位。内外网通过完全隔离, 不同部门划分不同WLAN端口, 维护内网的稳定性。发现有害的攻击, 应该在可信网络内部信息不外泄的前提下, 完成网络间的数据安全交换。二是建立完善的身份认证体制, 确认计算机网络中的操作者身份, 采用静态密码, 短信密码, UKEY、生物识别技术等方式进行身份认证[1]。三是对重要的信息传输采用加密的方式, 利用数学和物理手段, 在信息传输的过程中确保安全性。利用好加密算法将明文转为密文, 即使中间环节发生泄露, 也能保证电子信息主体的安全性。企业内部相关技术人员应该将计算机网络安全技术任务作为一项重要工作, 通过现有的防护手段达到有效的控制目的。

(二) 注重手机信息安全工作

由于手机主要是依靠无线网络进入计算机网络, 其安全性不容小视。需要注重在计算机系统中安装与手机相关的插件, 来达到计算机和手机设备相互通信, 并确保计算机和手机设备安全性, 达到最佳的计算机网络运作状态。此外, 手机终端识别设备的广泛使用有助于现代化办公活动的开展, 其中凸显出的风险性问题需要得到解决, 相关技术人员应该注重对企业内部人员手机端登入办公系统的控制, 采用VPN技术, 杜绝不安全隐患。目前, 为了保证单位内网网络的安全, 单位内网严禁使用无线网络, 禁止手机设备的接入内网设备。

四、结语

随着网络技术的发展, 网络安全得到了越来越广泛的关注, 是民生问题, 需要在技术上加强研发, 全民提升网络安全意识。希望在不久的将来, 我国计算机网络安全技术水平能够得到显著的提升, 网络安全防护技术快速发展, 得到长足的进步。

参考文献

[1]陈燕飞.计算机网络安全技术的现状及对策研究[J].企业技术开发, 2014, 35 (21) :72-73.

8.网络安全法 篇八

[关键词]网络安全;政治;国际政治

1.绪论

1.1网络安全的研究意义

21世纪是网络技术蓬勃发展的时代,网络技术是一种以互联网为主体的技术平台,创造出的信息网络是我们这个社会发展到一定阶段的具有代表意义的里程碑建设,网络技术的发展使得人们的生活变得高效、快捷,不过而信息网络技术却是优缺点参半的,虽然计算机技术为人类带来了很多的帮助,不过网络也在在世界散播着重重危机。

网络信息技术是当代技术革命的代表改变着世界的面貌,在一定程度上也改善了国际关系的发展,影响着国际格局的变迁。随着信息技术在国际政治生活中的愈加重要,网络技术作为一种信息交流媒介,逐渐改变了一个国家的方方面面包括:国家的经济模式、管理模式和军事作战方式以及人们的生活方式和工作模式,使得人类社会完全的依赖于网络信息系统来控制提高了现代人们生产和生活效率。信息网络在国家经济、政治、文化等各个领域发挥了重要作用。不过在信息网络的环境中,人类也面临着很多的网络安全威胁包括:网络基础设施攻击、重要信息系统破坏、国家军事和商业机密泄露等不胜枚举。在国际政治领域极为敏感的今天,网络安全威胁了各个国家的发展,面对海量的网络攻击和众多网络安全漏洞的“阴霾”,各个国家领导者都在想办法应对,所以研究网络信息安全是十分必要的。

1.2网络安全的研究现状

1.2.1国外现状

国际领域的安全这个经久不衰的议题,国外有许多的专家学者开展研究,其中技术专家和国际问题研究专家都参与进来,通过以网络安全在技术方面的技术缺陷为突破口,研究新技术用以消除在国际领域上面的现有网络安全隐患;国际问题研究专家或政府决策研究主要的研究方向是要求各个国家在政治上加强对话,构建一种全球的网络合作机制和应对突发事件的安全应急机制。有专家认为国际领域的网络安全主要的是国际渗透问题,主要的解决方法就是,各个国家必须就各个国家网络的边界达成共识。网络安全这个课题虽说早已经产生,不过还没有专门的理论对其进行概括和总结,特别是国际上的网络安全分析还缺少相应的系统性研究,我们在研究的过程中只能参考一些文献。

1.2.2国内现状

到目前为止关于网络安全的个人评论文章很多,虽然也有一些研究成果,但是站在国际政治领域的视角分析国际间网络安全的相关文献却很少见。我们在研究国际网络安全问题的时候,要将研究的方向放在网络安全、国际关系、国际政治关系等,从各个方面查找相关的文献进行参考。金维来在网络安全的文章中指出,自从中国同其他国家开启对话的多年来,我国的外交关系发生了很大的改变。中国正在崛起,中国的外交关系逼近“震荡期”,政治上已有的矛盾和那些潜在的冲突都需要我们进行管控,在网络关系上矛盾也需要及时的扭转。国际关系和网络安全,需要我们国家进行切实的沟通对话机制和肃清网络环境,帮助我们国家的政治领域网络安全的更好建设,也能够让各国同中国之间起到增信释疑的作用,只有这样才能够保持我国同其他国家在经济、政治、文化安全和军事关系的稳定发展。

2.网络安全

2.1网络安全的定义

从20世纪40年代美国第一台计算机研制开始,到1982年美国制定国际标准协议标志着计算机网络技术的兴起。1982年以后随着计算机的普及以及互聯网的应用,网络技术进开始飞速发展。网络技术促进了人们之间的沟通交流,便于进行网络资料的传输,更新信息降低获取成本,促进信息在全球范围的扩散。不过网络技术在飞速发展的同时也产生了一些弊端,这些弊端包括:隐秘信息泄露、知识被盗和其他的有害方面,为我们的生活带来了一定的困扰。这时网络安全就应运而生了。

国际标准化组织对网络安全的定义是:“微数据处理系统采取和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。”这也就是说网络信息安全的定义是通过采取一些有效的措施,保证计算机网络系统正常运行,做到确保网络数据的保密性、可用性和完整性。

2.2网络安全存在的困境

网络安全存在的困境主要是网络黑客对网络安全的缺陷进行攻击和利用,这些网络安全的缺陷可能会导致网络信息发生一系列的信息泄密、未授权的访问、资源被盗、资源耗尽甚至与资源的破坏。网络安全的困境产生的原因有很多,并且会因为技术的更新而更新。网络实体面临的困境、网络系统面临的困境、恶意攻击困境还有潜在威胁。网络实体面临的困境主要表现在网络中部分设备问题;网络系统困境是网络安全中常见的困境,主要包括“窃听、重传、伪造、篡改、未经授权的访问、拒绝服务攻击、行为否认、旁路控制、电磁或无线电侦听和人员的疏忽等”;恶意攻击困境主要有病毒入侵、蠕虫攻击、间谍软件和木马程序等;网络安全的潜在威胁也有很多。网络安全的困境包括很多种,我们要具体情况具体分析。网络威胁主要产生于网络联网的过程中,通过互联网传播。

nlc202309032258

在信息技术与网络技术在全球范围内迅速发展的今天,网络技术在经济、政治、軍事和其他的社会领域层面上发展的越来越快,网络安全困境在这种发展的过程中总将伴随着经济社会的发展,网络安全的困境表现的形式和内容也会在技术的进步上变得越来越高难度,在政治全球化的今天网络安全问题需要及时进行处理,及时将网络有利的一面展现出来。

3.中美网络安全

3.1中美之间政治关系

中美之间的政治关系类似于中国和其他的国家一样,在政治上是相互依存的。随着科技革命深入发展,国际分工进一步扩大,国际金融和国际贸易全球化同时劳务交换和商品流通在整个全球范围内进行,人员的流动和资金的全球化流通促进世界格局的形成,这也产生了世界各个国家不论经济状况如何的相互依存的关系,形成全球一体化的局面。

在各个国际中,国家的政治机制具有监督和惩戒的作用,应用在国家之间的交往中就是无数次的关于经济、政治和文化的博弈。每个国家要想取得发展获得长远利益就会考虑到相互的合作,促进自身的发展。在国际政治一体化的背景下,网络安全的分析要结合国家之间相互依存的关系,将网络安全放到国家全球化进程中考虑,包括全球化的经济和国家间关系的发展都是考量的因素。网络安全存在本身摆脱不掉的缺陷,这些缺陷被有心人利用,就是因为部分国家或企业为了短暂的利益而采取非正当手段获取利益。不过最重要的是,合理的网络利用在各个国家之间资金、生产资料和人员流动所形成的相互依存是世界中普遍存在的最有益与发展的现状,网络安全影响世界政治局势和各国的发展。

3.2中美的网络安全存在问题

在中美之间网络安全问题更加重要,由于网络安全的困境的形式多种多样,包括网络实体面临的困境、网络系统面临的困境、恶意攻击、网络潜在威胁等等形式。我国和美国等众多国家非常重要的数据资料主要是电力、铁路和银行等重要行业资料,一旦这些资料泄露,产生的后果是不可估量的。

中美两国的困境不外乎以下几种:首先是在公众网络环境下,类似于黑客等的一些恶性攻击他们的目的是通信网络、信息系统盗取用户信息获得非法利益,这种攻击多数是有组织的攻击;其次是在网络技术发展到大数据的今天,各个国家的经济出现了新的增长点,在这种经济下的网络安全环境面临更加严重的威胁;最后就是,各个国家将网络技术应用于铁路、银行和电力等重要行业,包括在航天、核设备和国防方面的重要运用,关系到国家的经济和政治安全,一旦产生纰漏就会威胁到人们的生产生活。

在各个国家网络困境的种类大致是相同的,除了美国,美国作为是互联网最初的创立者,掌握着最重要的网络资源和网络信息,相当于通过自身的技术来控制着全球网络的发展。这样的局面拉大了各个国家之间关于网络技术的较大差距,从而造成中国与美国在网络安全保护问题上的不平等,很多时候中国在网络方面的技术要依靠美国这也就造成了中国网络技术的脆弱。目前全球一共拥有13台网络的根服务器,90%分布在美国境内,造成了中国在应对网络安全问题上的被动地位,根服务器是至关重要的,一旦遭到攻击,网络将会出现大面积瘫痪,严重影响经济发展和军事活动。

在全球政治领域中,中美网络安全问题已经成为两国之间发展的重要问题。中美之间制定网络安全战略要立足于两国的国家利益和国家战略。所以由于国情的不同,中美两国在网络安全上也有不同的网络安全战略。

3.3中美的网络安全战略

3.3.1美国的网络安全战略

美国是第一个开始正式将网络安全战略列入国家安全战略的国家,同时网络安全战略的制定时间最早,制定的涵盖面最广。因此探寻更恰当的时间应该是从1982年开始,美国开始关注网络安全战略,同时期将网络技术应用于军事部署、政治和经济领域。1990年美国实行的维护网络信息的安全和保密等的信息安全战略。美国用国家安全战略来保证信息安全。2000年较为明确的文件是《保卫美国的计算机空间关于保护信息系统的国家计划》,该计划制定了美国政府网络基础的保护设施和各部门的保障框架。2011年美国政府发布了《网络空间国际战略》报告。在信息自由的期初上提出了创造网络开放环境的理念,同时该报告也确定了美国未来网络安全战略。2014年,美国又宣布了关于网络安全的《网络安全框架》,它详细的描述了在美国的交通、能源和经济等各个行业网络安全策略。美国的这些网络安全策略改善了美国的网络安全,促进信息的自由和网络环境的发展。

3.3.2中国的网络安全战略

中国的网络安全建设还在摸索阶段,2014年,习书记主持召开了中央网络安全和信息化小组首次会议,这次会议具有十分重要的意义,它标志着我国在政治领域的网络安全和信息化小组正式成立。这次会议审议通过了:“《中央网络安全和信息化领导小组 2014 年重点工作》、《中央网络安全和信息化领导小组工作规则》、《中央网络安全和信息化领导小组办公室工作细则》”等三份重要的文件,为我国当前网络安全工作指明了方向。我国的中央网络安全和信息化小组的主要工作是:在我国的经济状况下,统筹协调政治、经济以及文化领域的网络安全建设和网络信息化进程;同时也制定了关于中国网络发展的战略和关于网络安全方面的措施;推动了我国在网络安全方面的法制建设,增强了我国网络方面的安全保障能力。将中国的网络安全建设提升到国家安全战略的高度。

4.网络安全的重要作用

4.1改善制度环境

网络安全对于各个国家来说都是一个大问题,通过对中美两国的研究我们发现,网络安全的保证具有重要的战略意义。网络安全能够改善制度环境,包括:专利、商业秘密、知识产权、版权等得的制度环境,促进网络信息的建设和晚上,吸引更多的人才进行网络建设和专业研究,鼓励通过创新来增加收益,而不用担心网络盗版对自己成本的影响因此保护以知识产权为主的制度环境能够利于技术创新,在这个层面上促进经济的增长。

nlc202309032258

同时通过中美两国之间网络安全对比,我们可以得出结论,只有严厉查处网络窃取商业机密等商业犯罪行为和其他的那些黑客攻击行为,解决网络安全问题,才能够保护我国的经济安全和经济发展,从而建立一种良好的制度环境下,保护技术创新和知识产权实现国家经济增长。

4.2促进技术创新

在21世纪主要的技术手段就是信息,信息在全球范围的流通促进技术的飞速发展。信息技术的创新作为一种引导性的工具能够促进其他行業的创新,从而在这个层面上促进经济增长。时代的发展使生产资料和技术创新带来的,在保障网络安全的基础上新的技术的创新得意顺利投入市场,创造经济效益。所以在技术创新的过程中,网络技术创新和相关的网络技术涉及到的行业的创新,都需要我们保证网络安全。同时,技术创新又是一种保证经济增长的不可替代的方式,网络安全是作为一种后备力量是保障创新的基础。

4.3维护经济安全

网络技术已经延伸到我们生活的各个方面,经济的增长主要靠的就是网络环境安全的保证。网络环境的安全问题直接影响到经济安全,如果不能有效的控制和管理经济发展过程中的网络安全问题,那么一个国家长期形成的经济发展的成果很可能朝夕之间因为网络安全问题而消失殆尽。随着网络作为生产要素参与到经济发展中,经济安全才能够与我国的网络安全开始紧密的联系在一起。也就是说只有网络安全的问题得到妥善的解决,我国的经济才能实现增速发展,我国的经济安全才能得到良好的保证。

结束语

在国际政治领域中网络安全问题是十分重要的,各个国家的领导人都已经开始重视,很多国家甚至还成立了网络军队专门用来维护网络安全。本文主要着眼于经济飞速发展的今天,通过对相关资料的研究,对比中美两国在网络安全方面面临的困境和相关策略,分析网络安全的重要作用,希望能够对以后的研究提供帮助。

参考文献

[1]古田月.一场在网络战场上的较量与争夺[N].中国国防报,2013-05-20(6).

[2]兰亭.美国秘密监视全球媒体[N].中国国防报,2010-10-24(1).

[3]李志伟.法国网络安全战略正兴起[N].人民日报,2013-01-01(3).

[4]石纯民,杨洋.网络战:信息时代的战略战[N].中国国防报,2013-09-23(6).

[5]杨成.美国“互联网自由”是“政治神话”[N].文汇报,2011-03-05(7).

[6]周恬,张百玲,赵慧.印度出台《国家网络安全策略》[N].人民邮电,2011- 05-04(5).

作者简介

姓名 :薄澄宇(1983.7),籍贯:内蒙古包头市,毕业院校:中央党校。

上一篇:马拉西亚风俗礼仪禁忌下一篇:一年级下学期课外阅读总结