前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全认识范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
中图分类号:TP393
随着计算机科学技术的不断发展,信息网络的不断成熟和完善,计算机网络在社会发展和人们生活中越来越发挥着重要的作用,它正深刻的改变着人们信息交流方式,实现了真正地资源共享。计算机网络带来便利的同时其网络安全性问题值得关注,为此,为了保护计算机网络安全,为了确保信息共享通畅,很多网络安全维护技术相继提出,其中防火墙技术是其中最有效、最主要、最容易实施的方法之一,防火墙技术具有很强的网络防御能力和广泛的适用领域。作为计算机网络安全防护技术重要组成,防火墙通过监测和控制内网与外网之间的信息交换活动,从而实现了对计算机网络安全的有效管理。本文首先介绍防火墙技术相关概念,然后对防火墙技术策略及主要功能进行了分析,最后防火墙技术发展做出了展望。
1 防火墙技术概述
一般讲,防火墙是指利用一组设备,将受信任的内网与不受信任的外网以及专用网与公共网进行隔离。防火墙的主要目的是依据计算机网络用户的安全防护策略,对流通于网络之间的数据信息实施安全监控,以防御未知的、具有破坏性的侵入。使用防火墙可以保护个人或企业专用网不容易遭受“坏家伙”入侵,同时也保证了内部网络用户与外部网络用户交流信息安全。
1.1 防火墙分类
按防火墙在计算机网络中的位置划分可以分为分布式防火墙和边界防火墙。其中分布式防火墙又可以划分为网络防火墙、主机防火墙;按防火墙实现手段可以划分为软件防火墙、硬件防火墙及软硬结合防火墙。
1.2 防火墙工作原理
一般来说,防火墙主要用来监控内网与外网之间的数据信息。防火墙技术对确保计算机网络安全起到了很重要的作用,在网络数据交流中,只有得到授权数据才能进行流通。防火墙主要由内网与外网之间的部件组合而成,在安装有防火墙的计算机网络中,内网和外网之间的网络数据信息通信必须经过防火墙监控,并且只有符合安全防护策略的数据信息才能经过防火墙,完成于内部计算机的信息通信。通常,防火墙具有十分顽强的防御能力和抗入侵能力,一般讲一个安全性能良好的防火墙通常具有下列性质:一是内网与外网之间的所有数据信息必须经过防火墙;二是只有符合受保护网络的安全防护策略并得到授权的数据通信才能够可以经过防火墙;三是防火墙对经过防火墙的所有数据信息、行为活动以及网络入侵行为进行监控、记录和报警,进一步的提高了防火墙防御各种恶意攻击的能力。
1.3 防火墙功能
(1)保护内部网络。防火墙能够增强计算机网络安全性,使得内部网络处于风险较小的环境中。对于内网中必要的服务例如NIS或NFS,防火墙通过采用公用的方式进行使用,有效地减轻了内网管理系统负担。(2)监控访问内网系统行为。防火墙具有监控外部网络访问内部网络行为的能力。排除邮件服务或信息服务等少数特殊情况,防火墙通过过滤掉不需要的外部访问,能够有效的阻止外网对内网的访问,起到保护内网安全的作用。(3)防止内网信息外泄。防火墙完成了内部网络的合理划分,实现了内网内部重点网络的隔离,从而限制了内网中不同网络之间的访问,确保了内网重要数据的安全。(4)监控网络数据访问行为。由于内网与外网之间的所有数据访问行为都要经过防火墙,因此防火墙能够记录访问行为日志,提供网络使用情况统计数据。当察觉疑似入侵行为时,防火墙做出报警,从而实现了对网络访问行为的有效监控。(5)网络地址转换。在全部IP地址中,一些特殊的IP地址被指定为“专用地址”,比如IP地址为192.168.0.0,其被指定为局域网专用的网段IP地址,这些IP地址应用于企业网络内部,但是在互联网中毫无意义。由于这些“专用地址”无法通过互联网路由,使得内部设备得到了一定程度的防入侵保护。当这些内部设备需要访问互联网时,网络地址转换(NAT)可以将“专用地址”转换成互联网地址。防火墙技术起到了完成网络地址转换的功能,其隐藏了服务器的真IP地址,有效地防止恶意攻击对服务器或内网的主机的攻击。
2 防火墙技术策略及未来发展趋势
2.1 防火墙技术策略
由于防火墙具有多种类型,因此不同的防火墙采用了不同的防火墙技术,常见的防火墙技术策略主要有以下几种:
(1)屏蔽路由技术。目前最为简单和流行的防火墙技术是屏蔽路由器。屏蔽路由器主要工作在网络层(有的包括传输层),其主要利用包过滤技术或虚电路技术。其中,包过滤技术通过检查IP网络包,获得IP头信息,并根据这些信息,做出禁止或允许动作指令。比照相关的信息过滤规则,包过滤技术限制与内部网络进行通信的数据流,只有得到授权的数据信息才能通过,并且阻止没有获得授权的数据信息通过。采用包过滤技术的防火墙主要工作在网络层和逻辑链路层之间,其通过截取所有IP网络包获取过滤所需的有关信息,并与访问监控规则进行匹配和比较,然后执行有关的动作指令。
(2)基于防火墙技术。基于防火墙技术一般配置为“双宿主网关”,其主要包括两个网络接口卡,并且同时连接内网和外网。网关的特殊安装位置使得其能够与两个网络通信,并且是安装数据交换软件(这种软件被称为“”)的最佳位置。服务规定外网与内网不直接进行通信,而是通过服务器进行数据交换。服务完成用户和服务器之间的所有数据流交换,并且能够审计追踪所有的数据流。目前,多数专家普遍认为基于防火墙更加安全,这是由于软件能够根据内部网络中主机的性能制定相应的监控策略,从而达到防御已知攻击的目的。
(3)动态防火墙技术。动态防火墙技术是相对静态包过滤技术提出的一种全新的防火墙技术。动态防火墙技术能够动态的创建相关规则,且能够很好的适应不断变化的计算机网络业务服务。动态防火墙对所有经过防火墙的数据流进行分析,获取相关的通讯及状态信息,并根据这些信息区分每次连接,并在此基础上创建动态连接表。与此同时,动态防火墙还要完成后续通讯检查工作,并应及时更新这些信息。当一次连接结束后,动态防火墙及时的将相应信息从连接表中进行删除。
2.2 防火墙技术的未来发展趋势
计算机网络安全不是绝对的而是相对的,防火墙技术不断发展和升级的同时,恶意攻击等行为也在不断升级,因此,维护计算机网络安全工作是永无止境的。随着计算机网络的快速发展,网络安全性需求也在不断提高,这也对防火墙技术提出了更高要求。未来防火墙技术发展趋势为:(1)防火墙将重点研发对网络攻击行为的监控和报警。(2)疑似入侵行为活动日志分析工具将发展为防火墙中重要的组成部分。(3)不断提高过滤深度,并开发病毒扫除功能。(4)安全协议开发将是防火墙技术研发的一大热点。
4 结束语
随着计算机网络的快速发展,防火墙技术也在不断升级,随着IP协议经历IPv4到IPv6发展历程,防火墙技术将会发生重大变革。我们有理由相信,未来的防火墙技术会与病毒检查、入侵监控检测等网络安全防护技术相结合,共同创建安全、合理、有效的计算机网络安全防护体系。
参考文献:
[1]韩彬.防火墙技术在网络安全中的实际应用[J].科技资讯,2010,1.
[2]周熠.防火墙及其安全技术的发展[J].安全技术,2010,4.
[3]章楚.网络安全与防火墙技术[M].北京:人民邮电出版社,2007.
[基金项目]本文为国家社会科学基金(BSH031)阶段性成果。
一 、网络时代的个人信息安全危机
网络时代,随着信息产业的日益发达和互联网的迅猛发展,以计算机为基础的信息技术使得收集、储存、传输、处理和利用个人信息变得易如反掌,个人信息的收集与交换出现了爆炸式发展的态势。科学技术从来都是一把“双刃剑”,网络在使信息流动便捷的同时,也给个人信息安全带来挑战,提高了个人信息保护的难度。近年来,个人信息泄露事件频发,并呈现迅猛发展的态势,人们越来越强烈地感受到个人信息安全危机给生活带来的种种困扰。
网络时代的个人信息危机主要有如下表现:一是个人信息失控的危机。随着信息技术的发展,个人信息有可能在系统安全存在漏洞的情况下被不法访问、使用甚至篡改,信息自决权成为空谈[1]。2011年底中国互联网遭遇了史上最大规模的用户信息泄露事件,多家大型网站的用户数据被泄露,几千万个用户账号和密码被公开,给社会秩序和人民切身利益造成严重危害。二是个人隐私和尊严的危机。在网络环境下,人们越来越多地把自己的生产和生活移到了网络空间,这个空间是由“个人信息”组成的“数字人”的交往空间。大量个人信息在不知不觉中被收集,个体在社会生活中急速“被透明化”,现代人因此而成为“透明人”或“半透明人”,个人毫无隐私可言,尊严难以保证。三是信息利益的危机。个人信息主体的信息收益权被不法商家夺取,个人信息利益丧失,信息主体的财产权因此而受到侵害。更为严重的是,个人信息危机带来的“信息阴影”已经日渐扩散,正常的社会秩序正因此而面临严峻的考验。个人信息安全的危机,将破坏商业秩序,滋长犯罪、危害社会稳定,制约经济发展,甚至引发公共安全危机。鉴于此,公民的个人信息保护势在必行。
目前,我国在个人信息保护领域的行动主要体现在对泄露公民个人信息的行为和当事人进行追究和打击等补救措施上,这实际上属于一种“事后救济”的反馈控制,不仅已经泄露的个人信息“覆水难收”,而且个人维权成本非常之高,根本无法控制已经泄露信息的网络传播,既治不了标,更治不了本。如何应对网络时代对个人信息安全的挑战?我们建议对个人信息保护引入一种新的思想和机制——前馈控制。
二、 前馈控制与个人信息保护的关系
前馈控制(feedforward control)早期是一个工科领域的名词,后来被引申到管理学中,指通过观察情况、收集整理信息、掌握规律、预测趋势,正确预计未来可能出现的问题,提前采取措施,将可能发生的偏差消除在萌芽状态中,为避免在未来不同发展阶段可能出现的问题而事先采取的措施。简而言之,就是事先分析和评估即将输入系统的扰动因素对输出结果的影响,并将期望的管理目标同预测结果加以对照,在出现问题之前就发现问题,事先制订纠偏措施,预控不利扰动因素,将问题解决在萌芽或未萌状态[1]。由此可见,前馈控制是与反馈控制相对而言的。反馈控制是面对结果的控制,旨在亡羊补牢;前馈控制是面向未来的控制,旨在防患于未然。前馈控制的优势在于可以避免反馈控制的“时滞”缺陷。[2]
凡事预则立不预则废。前馈控制立足于“预控”,是对公民个人信息保护的一个新视角、新方法、新技术和新手段。前馈控制将事先分析和评估个人信息传播过程中可能出现的各种问题和困境并对其问题实施超前控制。比如说充分利用法律法规的前馈控制功能制定专门的《个人信息保护法》,对个人信息的收集和使用过程中的违法违规行为进行预测,并做出详细的处罚规定,从而有效防止违法行为的出现。对掌握公民个人信息的单位进行全方位监管,对个人信息的收集、利用、提供和删除等各环节进行严格排查,尽量避免任何环节的纰漏。提高安全管理技术和全民的个人信息保护意识,都能在很大程度上防止个人信息安全危机的发生,使个人信息保护更有效,进步更显著。
总之,前馈控制能使我们在网络时代个人信息保护的过程中掌握更大的主动权,只有前馈控制做好了,才能真正保护好公民个人信息安全。
三、 对个人信息安全保护实施前馈控制的若干建议
对个人信息安全保护实施前馈控制所包含的内容非常广泛,限于目前的认识水平和篇幅,我们主要提出以下建议。
1.建立和完善个人信息安全保护的法律法规
法律是一种社会规范,具有规范作用,法的规范作用表现为指引、评价、教育、预测和强制五个方面。其中,教育作用是指通过法的实施使法律对一般人的行为产生影响。这种作用又具体表现为示警作用和示范作用。预测作用是指凭借法律的存在,可以预先估计到人们相互之间会如何行为,对行为的预期是社会秩序的基础。完善法律法规是对公民个人信息安全危机进行前馈控制的关键环节,充分发挥法律法规“令人知事,明其法禁”[3]的前馈控制功能,用有强制力的条文明确各方的权利与义务关系,能够在很大程度上对个人行为起到规范作用。大多数发达国家都制定了关于个人信息保护的法律,如美国有《信息自由法》和《隐私法》,德国有《联邦资料保护法》,日本和韩国都有专门的《个人信息保护法》,我国香港地区有《个人资料(隐私)条例》等。然而,我国大陆在个人信息立法上却处于滞后状态,专门的个人信息保护法律历经多年却仍然难产。近期通过的《关于加强网络信息保护的决定》(以下简称“决定”)对于我国网络信息保护具有突破性的意义,重点解决了我国网络信息安全立法滞后的问题,体现了国家对于网络信息安全的高度重视,但是《决定》更多的带有宣示性意味,后续仍需要细化工作。
个人信息牵涉每一个人,网络时代最大的特点就是信息的汇聚性,当所有人的信息汇集的时候,信息保护就不是哪个部门的事了,而是在国家层面上需要考虑的战略性问题。从现实看,当前最需要的是加紧推动《个人信息安全保护法》的研究和制订,明确买卖个人信息罪名的界定标准并加大惩罚力度,对擅自披露他人个人信息和未经许可的二次开发利用者给予严厉打击。除了刑事责任外,其他相关的行政责任、民事责任等还应当及时跟进、完善。要保障个人在信息泄露后有获得补偿和救济的权利,明确机构对公民个人信息流失所造成损失的赔偿责任和责任划分原则,比如银行信息泄露后个人账户中的钱被盗,银行需对个人损失进行补偿。继续细化《决定》中的规定,对与《决定》有关的行政法规进行清理,对有些不一致、有冲突的地方,还要进一步加以衔接,同时抓紧制订相关的配套法规。通过法律法规的制订,将公民个人信息保护过程中可能出现的问题进行合理预测,让规定走在行动前面。但是保护个人信息本不应该牺牲信息的流动性,好的立法应该在保证个人信息的合理流动与个人信息的全面保护之间寻找到平衡点,选择吸收各种立法模式的有益经验并结合本国的法律传统和具体国情做出合理的制度设计。
2.建立个人信息安全保护的监管机构
网络时代个人信息泄露的形式多样、手法灵活,应对网络时代的个人信息安全危机,单靠法律不足以解决所有问题,要做到有法必依、执法必严,否则法律不过是纸上谈兵。强有力的行业监管是实施前馈控制的重要手段和有效途径。新通过的《关于加强网络信息保护的决定》明确规定,有关主管部门应当在各自职权范围内依法履行职责,防范、制止和查处窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人电子信息的违法犯罪行为以及其他网络信息违法犯罪行为。在我们国家,个人信息保护目前仍然处于各自为政的状态,某种程度上说,管理者和被管理者并没有严格地区分开,管理部门和被管理对象处在同一个行业,很难完全客观、公正地进行执法。机动车销售、房产中介、医院等行业及其从业人员往往有机会接触、掌握大量公民个人信息。这些行业虽然有内部系统出台的关于个人信息的查询规范、查询电子信息备案及保护工作意见等,但由于部分从业人员法律意识不强,企业管理、执行不到位等情况,存在制度漏洞。因此,这些行业成为个人信息泄露的“重灾区”。 从其他各国情况来看,建立一个独立、统一、权威、有效的监管机构是普遍经验,比如英国的网络自律协会IWF(Internet Watch Foundation),它能够超出行业的局限,独立公正地执法。公民个人信息安全保护,在法律法规之下,需要政府强化监管,只有完善和加强监管才能让无良者无处遁形。应该设立专门的个人信息保护监管执法机构,加强对信息持有单位的监管,进一步加大监督检查力度,建立预警和预控相结合的前馈控制机制,强化对个人信息的事前管理,包括个人信息的获得、收集、持有和使用各个环节全面监管,不要等信息泄露,危机发生之后才补救。充分重视自律机制在个人信息保护中的作用,拥有个人信息采集权的部门和单位要加强行业管理,用行业制度规范个人信息的处理行为,通过行政执法、刑事执法、民事救济手段配合建立政府引导下的行业自律机制和模式,从源头上预防和遏制对个人信息的侵害行为。拓宽公民监督举报渠道,进一步畅通举报受理机制,鼓励公民个人参与个人信息泄露的监督。
此外,尊重网络用户的个人选择权利。就是说,个人角色选择及隐私设置,想匿名还是实名应该由网络用户自己决定。可以提倡有些商业网站的做法,对用户信息采取“分级查看”的权限设置,除了必要的管理员,一般员工无权从后台查看用户的注册信息,倘若确有必要查看,必须按照严格的程序报批。在互联网上,必要时应明确限制政府的权力,有些数据政府必须得到合法的授权才可以看。
3.建立个人信息安全保护的前馈控制技术支撑体系
前馈控制不仅是方法,某种程度上更是一种技术和手段。对个人信息进行保护,除了法律和监管,还需要安全管理技术的提高。“黑客”的攻击,是一些网站数据库失陷的原因。一些网站的疏于防范,给“黑客”造成了不少可趁之机。通过技术手段可落实安全保障,要加强网络安全防护,依据分区域、按等级、多层次的防护思路进行安全规划、安全评估、安全加固与安全维护,并且对已有的安全技术进行改进与完善。建立信息安全管理体系(ISMS),通过系统、全局的信息安全管理整体规划,确保用户所有信息资源和业务的安全与正常运行[1]。网站要在安全建设方面加大资金投入力度,网络运营商应该尽到自己的保密义务,改变数据库存放策略,在当前技术范围内最大限度保证信息安全。比如我们可以设计一种软件,如果我们把自己的个人信息输入到某个网站之后,该网站三个月之后会自动删除我们输入的信息,不会把我们的个人信息留下,这样的话在技术层面上能够保证个人信息的保护。还可构建信息安全平台,为用户提供保护信息安全的产品。
建立个人信息安全前馈控制系统。研究个人信息所处环境中可能存在的缺陷、漏洞及面临的威胁,通过安全风险评估技术,观察、测试、收集、评估、分析个人信息存在风险的不确定性和可能性等因素,构建预警体系,制订预控策略和方法,最大限度地避免和减少可能的损失。
4.提高公民的个人信息安全保护意识
服务集合标识符(SSID)
通过对多个无线接入点AP(Access Point)设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。因此可以认为SSID是一个简单的口令,从而提供一定的安全,但如果配置AP向外广播其SSID,那么安全程度还将下降。由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何(ANY)”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。
物理地址(MAC)过滤
由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP中的MAC地址列表必需随时更新,可扩展性差。而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时更新,目前都是手工操作。如果用户增加,则扩展能力很差,因此只适合于小型网络。
连线对等保密(WEP)
在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位(有时也称为64位)和128位长度的密钥机制,但是它仍然存在许多缺陷。例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。而且40位的密钥在现在很容易被破解。密钥是静态的,要手工维护,扩展能力差。目前为了提高安全性,建议采用128位加密钥匙。
Wi-Fi保护接入(WPA)
WPA(Wi-Fi Protected Access)是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而成。无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的。WPA还追加了防止数据中途被篡改的功能和认证功能。由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决。WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵。作为802.11i标准的子集,WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案。
国家标准(WAPI)
WAPI(WLAN Authenticationand Privacy Infrastructure),即无线局域网鉴别与保密基础结构,它是针对IEEE802.11中WEP协议安全问题,在中国无线局域网国家标准 GB15629.11中提出的WLAN安全解决方案。同时本方案已由ISO/IEC授权的机构IEEE Registration Authority审查并获得认可。它的主要特点是采用基于公钥密码体系的证书机制,真正实现了移动终端(MT)与无线接入点(AP)间双向鉴别。用户只要安装一张证书就可在覆盖WLAN的不同地区漫游,方便用户使用。与现有计费技术兼容的服务,可实现按时计费、按流量计费、包月等多种计费方式。AP设置好证书后,无须再对后台的AAA服务器进行设置,安装、组网便捷,易于扩展,可满足家庭、企业、运营商等多种应用模式。
(贵阳学院,贵阳 550000)
摘要:随着大数据时代的来临,互联网进入了一个新的发展阶段,企业以及个人都意识到合理利用数据并进行准确分析后,将会得到巨大的经济价值,但由于个人维权意识、立法、行业自律等方面的问题,导致个人信息存在泄露、不当使用的现实问题,因此有必要加强对网络个人信息的安全保护。
关键词 :大数据时代;互联网;个人信息;安全保护
中图分类号:D923 文献标识码:A 文章编号:1006-4311(2015)26-0223-02
作者简介:谢静(1984-),女,贵州贵阳人,讲师,研究方向为民商法。
0 引言
大数据时代下网络环境发生了跨越式的发展,数据信息的准确分析和利用为企业、个人带来了巨大利益,正是在此种利益的驱动下,网络中存在个人信息的大量存储、收集,如何做好个人信息的保护就成为紧要的现实问题,本文将侵权主体分为网络运营者、网络用户两类进行分析,找到个人信息泄露的三个方面原因,并尝试提出相应的对策,以期加强大数据时代网络环境下个人信息的安全保护。
1 大数据时代网络环境下个人信息泄露状况严峻
最早提出“大数据”时代到来的是全球知名咨询公司麦肯锡。[1]互联网正是依赖大数据时代独特的时代特征,得到了飞速的发展。根据中国互联网络信息中心(CNNIC)的第36次《中国互联网络发展状况统计报告》称,截至2015年6月,我国网民规模达6.68亿,互联网普及率为48.8%。截至2014年12月,我国网络购物用户规模达到3.61亿,较2013年底增加5953万人,增长率为19.7%。[2]与此同时,随着大数据时代下互联网的高速发展,互联网已经开始与传统的金融、农业、地产、医疗、餐饮业相结合,2014年中国互联网金融产品(服务)的网民渗透率达61.3%,超过六成网民使用过互联网金融产品或服务。[3]然而,大数据时代在为个人带来方便、为企业带来新的商机、为传统企业的发展带来革新的同时,也为信息的收集和使用提供了便利。《中国网民权益保护调查报告(2015)》显示,78.2%的网民个人身份信息被泄露过,包括姓名、学历、家庭住址、身份证号及工作单位等。此外,63.4%的网民个人网上活动信息被泄露过,包括通话记录、网购记录、网站浏览痕迹、IP地址、软件使用痕迹及地理位置等。由此可见我国个人信息泄露状况严峻,个人信息权益亟待保护。
2 大数据时代下个人信息受到侵害的途径
根据侵权主体的不同可以分为网络运营者侵权和网络用户的侵权。
2.1 网络运营者的侵权 网络运营者的侵权主要涵盖有个人信息的过度收集以及个人信息的不当出售。
2.1.1 个人信息的过度收集。首先,在大数据时代的背景下,互联网技术中过往记录往往被长期的保存,如一些浏览记录以及一些物流运输记录,通过数据的关联性,无疑将个人的基本情况完整的暴露,从而轻易的追踪到现实生活中的个人。例如淘宝网就曾曝出因买家给予差评而导致无数的骚扰电话或收到纸钱的事件;其次网络运营者在为网络用户提供软件服务时利用网络技术监控对个人信息进行非服务所必须的数据收集,例如对于联系人、相册、位置、信息等多方面关键个人信息的收集;最后还有一种是网络经营者利用信息的窥探技术来对个人信息进行非法的扫描,即利用非法的技术手段未经用户本人的同意收集如个人的聊天记录、浏览记录等。
2.1.2 网络经营者对个人信息的不当出售。有些没有道德的网络经营者直接将收集到的个人信息作为一种经济资源出售给其他的经营用户,导致现实生活中人们往往收到各式各样的垃圾短信、垃圾邮件。
2.2 网络用户的侵权
网络用户的侵权主要分为两种途径,一种是故意泄露别人的个人信息;还有一种故意恶意程序,窃取别人的个人信息。
第一种情形,最为典型的就是人肉引擎搜索。随着网络的普及,当一件事件发生后,如果在网络上,往往会被大量转载,出于好奇或者出于气愤,有些网络用户利用人肉引擎搜索将事件中的当事人的个人信息在网络上进行公布,此行为可能对当事人构成侵害。
第二种情形是大数据时代下,人们之间的网络联系变得日益紧密,一些人故意恶意程序,如钓鱼网站、篡改号码的程序,利用互联网的漏洞和消费者的信任,恶意的窃取网络用户的私人信息,通过窃取到的个人信息实行诈骗、盗窃财产等犯罪行为,《中国网民权益保护调查报告(2015)》显示,近一年来,网民因个人信息泄露、垃圾信息、诈骗信息等现象,导致总体损失约805亿元,人均124元,其中约4500万网民近一年遭受的经济损失在1000元以上。可见,在我国网络个人信息安全备受挑战。
3 我国网络个人信息保护缺失的原因及对策
3.1 网络个人信息保护缺失的原因 目前,我国个人信息泄露的情况比较严重,究其原因是多方面的。
3.1.1 网络用户的安全意识不足以及维权成本较高 网络用户在网络使用的过程中,没有具有足够的安全意识。在网上填报相应的个人信息,或者是在安装相应的软件时,对网络运营者所收集的个人信息往往没有足够的关注,对于收集信息的范围也没有任何的怀疑性,这才为个人信息的泄露提供了源头。即使发现个人信息存在泄露时,在没有涉及经济损失的情形下,或者是在受到的经济损失较少的情况下,大多数人抱着“多一事不如少一事的心态”没有意识拿起法律的武器维护自己权利。
除此外,维权成本高也是造成我国个人信息泄露严重的一个重要原因。有些个人信息遭到侵权的用户,即使想拿起法律来维护自己的权利,就目前来看,按照“谁告谁举证”的原则也需要花费大量的人力来取证,诉讼的时间也相对较长,并且对于结果以及赔偿额度上也有一定的不确定性。正是这些原因一定程度上制约了个人在个人信息受到侵权时及时的维护自身的权利。
3.1.2 立法上存在一定的薄弱性 虽然我国侵权法36条规定网络用户以及网络服务者利用网络侵害他人的权益的,应当承担侵权责任,但对于网络用户哪些权利属于受保护的范围以及哪些行为可以认定为侵权行为并没有涉及,除此外,从责任承担而言,没有具体的责任形式以及责任的大小。正是基于此点原因,我国个人信息的侵权者处于有恃无恐的阶段,个人信息的泄露问题仍很严峻。
3.1.3 网络运营者自律性不强 网络个人信息泄露问题严重与网络运营者的自律性不强有着直接的关系。首先体现在网络运营者对个人信息的保护意识不够强,对于所收集到的个人信息没有很强的责任感,没有做到好技术保护与拦截,导致有人利用网络漏洞追及到用户的个人信息;第二网络运营者本身出于自我技术革新或者是扩大业务范围的需要往往忽略用户的个人利益,过度的采集或监控用户的个人信息;更有些没有职业道德的网络运营者直接将利益放在第一位,没有自律性,直接出售个人信息。
3.2 我国网络个人信息保护的对策
3.2.1 提升用户的安全意识、降低维权成本 对于网络用户应加大网络宣传和教育,提升用户的安全意识,在日常网络交流中,不要轻易的泄露自己的个人信息;在日常的消费中要注意选择安全的网站以及卖家进行交易,要有安全意识,提升对于钓鱼网站以及诈骗信息的辨别能力,同时适时了解一些相关的法律法规及政策,在个人信息受到泄露、个人权利受到侵害的时候要学会用司法的途径解决问题,而不是保持沉默。
降低维权成本,针对用户维权成本高的问题,可以借鉴下我国的《消费者权益保护法》三十七条中有关消费者协会职责第七项的规定,当发现用户的个人信息普遍发生受到不当侵害时,如果用户符合消费者的基本条件,可以由消费者协会依照消费者权益保护法来支持受损害的用户提起诉讼或者是由消费者协会直接提起诉讼,这样可以从金钱、时间成本上解决用户的后顾之忧,同时有了消费者协会的协助,还有可能获得律师的法律协助。
3.2.2 加强立法的保护
①明确个人信息的范围及法律责任。面对日益严峻的个人信息泄露问题,在立法上首先需要明确个人信息的范围,在我国才制定的《中华人民共和国网络安全法(草案)》中,已经对此进行了明确的规定,在法律责任上该草案中对于侵权行为的途径以及责任进行了分条列举。该草案目前已经向公众公开征集意见,相信在不久以后就会正式施行,施行后,个人信息遭受侵权的人在维护自己权益时候就会有法可依。
②明确侵权的构成要素以及举证责任。要确认对个人信息的侵权,可以采用侵权法中关于一般侵权的规定,在举证责任上,由于网络个人侵权中存在很多的技术难题,基于保护的理念出发,我们可以采用举证责任上的责任倒置,如果举证不力,则认为侵权成立。以2015年“成都别车女司机被男子当街殴打”事件为例。当女司机卢某发现符合草案规定的个人信息在网络上遭无故披露时,可以就披露的网络记录截屏,以主观认为有侵权行为和损害事实提起诉讼,在审理中法官将最难的侵权认定问题采取由被告网络运营者举证,其需证明自己卢某信息的行为有合理理由,不具有主观恶意性,且没有侵害卢某的权益,如不能证明,则可以认定侵权成立,判决网络运营者败诉,卢某可以据此要求运营者承担删除信息、赔礼道歉、赔偿损失。
3.2.3 加强网络运营者行业自律性 针对前面所提到的网络运营者的保护意识薄弱和不当出售个人信息的问题,《中华人民共和国网络安全法(草案)》中均已做出了明确的规定,在该法实施以后,将会有效的加强对个人信息的保护。对于网络运营者过度收集个人信息的问题,应加强网络运营者行业的自律性。遵守收集个人信息必须要经过被收集人的认同的规定,同时可以考虑网络运营者以行业为基础,制定行业的信息采集模板范本。范本中可以对本行业所必须采集的信息进行规定并对信息采集的目的、用途进行详细解释,再将此范本在本行业中推广使用,这样既可以防范个别网络运营者过度收集个人信息,也有利于个人了解自己的信息的使用目的和使用情况。
以上三个措施同时进行,相当于在个人信息外面安装上了“三道防火墙”,可以有效的方式防止个人信息的泄露,其作用如图1所示。
4 结语
纵观大时代的网络发展,个人信息泄露的途径越来越多样化,虽然我国的《中华人民共和国网络安全法(草案)》对此有了初步规定,但人们应该看到在提升用户的安全意识、降低维权成本,加强网络运营者行业自律性仍有不少的问题值得我们思考,以期进一步对个人信息的安全保护进行完善。
参考文献:
[1]百度百科.
关键词:高校图书馆;图书馆网络;网络改造;校园网
中图分类号:G250.7 文献标识码:B 文章编号:1008-0821(2012)07-0024-05
随着网络技术的不断发展及图书馆数字化建设的推进,网络己成为数字图书馆的重要基础设施,只有高性能、高带宽、高稳定性的网络服务,才能满足读者方便、快捷的数字资源使用需求。网络建设起步较早的高校图书馆,经过十余年建设,其网络设备逐步进入更新换代期,网络结构形式、带宽分配方式与网络安全管理也不能适应新的网络应用需求,必须着手对网络进行改造和升级,使之能持续、高效、稳定的运行。本文拟以扬州大学图书馆为例,说明图书馆网络改造中所涉及的一些普遍性问题。
1、为什么要改造
1.1 主力设备亟需更新
我国高校图书馆的大规模网络建设约起步于上世纪末本世纪初,这一时期,许多高校图书馆购进路由与交换设备,将原有的非标准的局域网通过校园网联入因特网,实现了网络建设的第一次跨越,形成了校园网中的图书馆子网,拥有了自己的网络核心层、汇聚层、接入层及服务器群,并基于校园网平台,开展自己的资源组织与服务。十余年来。网络技术一直在进步,表现在网络设备上,无论是核心还是接入层,均经过了若干次更新换代,而许多图书馆限于经费体制,上一轮建设中引进的主力设备却一直未能得到更新,超期服役或带病服役的现象较为明显。扬州大学图书馆于2001年主馆落成之际,引进思科6509核心交换机及一批3500系列与2900系列接入交换机,至改造前使用年限已超10年,远远超出电子设备4~8年的使用年限。因此必须对老旧设备进行更新换代,才能保证最基本网络应用。进而促进形成稳定高效的网络使用环境,实现图书馆网络建设的新跨越。
1.2 结构形式不适应新的网络应用
在校园网中,图书馆子网一般有这样几种结构形式:①依托校园网的开放结构:不同校区图书馆内部所有的工作机、服务器均配置公网IP,图书馆内的用户可以直接访问互联网,图书馆外的用户也可以直接访问内部服务器。该方案未能充分考虑数据安全问题。适合于IP地址需求不大的高校图书馆;②独立子网结构:多个分馆与总馆之间通过光纤直连,自成一个独立子网络,图书馆内部的设备全部配置私网IP,不与校园网有任何物理或逻辑上的连接,提供Web等公共信息服务通过服务器和防火墙与校园网连接。适合IP地址需求较大的高校图书馆。③VIAN半开放:通过校网络中心,将不同校区的图书馆用户、对内服务器群与对外服务器群划分在不同的VLAN(虚拟网技术)里,工作机根据需要配有两种IP,或是公网IP,或是私网IP。内部服务器则只配私网IP,外部Web服务器只配公网IP。这样,图书馆内的用户可以访问内部的服务器。也可以直接访问互联网,而图书馆外的用户只能访问外部的Web服务器等。④VPN:仅借助校园网的线路,采用隧道技术以及加密、身份认证等方法,在校园上构建VPN(虚拟专用网)。VPN技术实现了内部信息在外部网络中的传输,就如同在茫茫的广域网中拉一条专线,对于图书馆内部来讲校园网起到了“虚拟专用”的效果。⑤NAT逻辑封闭结构:仅借助校园网的线路,图书馆内的工作机与服务器只配有私网IP,每个校区均安装路由器,通过路由器设置服务器私网IP与公网IP的转发功能,同时在路由器上设置只能让本部门的计算机访问内部专用的服务器。这样,图书馆内的用户通过路由器可以访问内部的服务器,也可以访问互联网;图书馆外的用户只能访问对外的服务器,无法进入内部网络。
以上5种结构形式,尽管都解决了图书馆子网联入校园网的问题,但均存在局限性,要么IP需求过多,要么数据安全存在问题。要么受制于隧道与加密技术,要么适用于小型的单校区高校,要么成本过高。其中尤以全面依托校园网结构、VIAN形式、NAT结构应用最广,专线与VPN应用相对较少。5种结构形式的比较如表1。
扬州大学图书馆是一个规模较大的合并高校图书馆,现拥有4个馆舍,总面积达9万平米,其中超过3万平米的馆舍有2个,服务学校3万在校师生员工。图书馆子网采用了独立子网结构,并使用VLAN技术将图书馆子网划分为服务器群区、办公功能区、查询功能区、电子阅览功能区等几个虚拟专网;图书馆独立子网有相对独立的核心层、汇聚层及接入层;信息中心分配了1个C类公网地址,供图书馆通过私网与公网IP结合的方法将该馆600多台服务器与工作站全部联入校园网,并提供相应的网络服务。这种形式尽管在较长时间里解决了图书馆网络应用的需求,但存在耗费公网II,多、配置复杂及端口平均带宽低等弊端,在今天建设高性能、高带宽、高稳定性网络的背景下,显得越来越不适应网络技术与时代的发展,与设备老化因素夹缠,亟待通过应用新技术及方案来改造现有网络。
1.3 网络安全审计一直被诟病
按照上级主管部门及公安部对网络的统一管理要求,入网用户须经过实名认证,1人1个账号,用户IP实行动态分配,对用户的上网行为要求记录备案可查。同时,网络管理者或运营者必须记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名等信息,能够记录并留存用户使用互联网网络地址和内部网络地址对应关系,并保留3个月上上网日志信息备查,以便公安机关公共信息网络安全监察部门在需要时进行追查。图书馆子网必须在信息安全方面达到公安部门、上级主管部门的技术要求,保证网络的稳定良好运行,因此必须严格实行网络实名制管理,倡导规范上网、文明上网、健康上网,营造良好的校园网络环境。
以扬州大学为例,在2007年实施校园网改造时。该校在部分区域及办公楼部署了锐捷CSN全局安全网络解决方案。该方案由认证计费管理平台(RG-SAM)、安全策略平台(RG-SMP)、安全修复平台、入侵防御系统(IDS)、安全交换机(RG-Switch)、安全客户端(SU)等几部分组成。在新校区建设中,为保证系统的稳定性和可靠性,将认证计费管理平台升级成集群版(两套SAM),主要用于新校区与老校区部分楼宇用户的认证计费和管理,目前这种管理方式已经在学校全面推开,校信息中心力图在一定时期内通过这种管理方式,将全校用户及网络终端全部纳入这种管理范畴中去。上文所述,图书馆子网一直采用VLAN方式组网,在某些功能区域,实名认证及安全审计方面未能达到信息安全保护规定要求,同时,图书馆的一些重要服务器在学校全局安全策略、安全修复、IDS、安全防火墙、安全客户端保护之外。必须进行整改。
1.4 静态IPv4管理方式存在局限性
由于目前网络使用的协议是IPv4,该协议本身具有一定的缺陷;这种管理方式复杂,盗用现象严重。同时多校区高校已是普遍现象。这类高校图书馆除了内部业务用机、OPAC检索用机、IC场所用机外,电子阅览室用机是很大一块,部分高校图书馆大机房可能多达3~4个。在数字化程度越来越高的今天,图书馆的馆藏将由纸质型向E-ON-LY过渡,图书馆电子资源的多途径组织与揭示、校内外无缝访问将需要更多的IP地址。学校信息中心不可能给足图书馆IP,一般来说图书馆所得的IP接近于一个C段,IP地址远远不够。据APNIC报道,2011年4月15日,亚太地区互联网协议第4版(IPv4)地址资源仅剩下最后一组,标志着该地区的IPv4地址即将全部耗尽。该地区国家与组织将很难再得到新的IPv4地址。就目前国内外情况而言,也不可能一下过度到IPv6,这是困扰图书馆发展的一个现实问题。通过改造,引进动态IP管理形式,成为图书馆网络建设的一个必由之路。
2、改造的预期目标与基本思路
预期通过网络改造,图书馆网络全面融入校园网,纳入校园网管理,将服务器区按“等级保护”要求建设。图书馆子网的架构符合图书馆现有业务及服务要求,同时兼顾馆舍功能调整因素,不因调整和馆舍功能变化造成不必要的浪费。改造后网络架构符合图书馆按照功能布局分区、分层控制要求,网络层面确保图书馆的网络安全;应用层面按照公安部信息安全等级保护要求进行控制。具体可分解为:对现有网络进行功能划分,可分为对内服务器区、对外服务器区、办公及管理系统区、无线区、电子查询区(IC)、电子阅览室、OPAC查询区等功能性区域;根据各区域的要求,制订不同的认证、计费、管理策略;根据各区域现有计算机数、IP地址及域名,以及将来可能扩展的数量,制订、细化网络方案。改造后的网络结构如图2。
(1)在设备配置上,将原来的图书馆核心——汇聚——接人3个层次改为图书馆汇聚——接人两个层次。图书馆各区域汇聚直接接入学校核心交换层,服务器群区域接入到防火墙内。这种改变至少有4方面的好处。一是节省了图书馆购置核心交换设备的投入;二是使图书馆原结构中馆核心与学校核心之间的瓶颈不复存在;三是减少了层次,利于优化结构;四是将服务器区纳入了校园网安全防范体系中,有利于校园网整体的安全策略、安全修复、IDS、安全防火墙、安全客户端规划与实施。网络结构如图1、图2所示。需要说明的是,扬州大学信息中心利用新校区网络建设的契机,对扬州大学校园网核心交换层、出口管理系统和认证管理系统进行了整体规划,建成由6台锐捷8610交换机及原有的两台思科7609构成校园网万兆核心交换层,大大提高网络的稳定性。图书馆网络可直接接入校园网核心交换区域。
(2)在区域规划上,网络改造后,服务器区与用户区物理分开,服务器区和其它用户区域直接上联校园网核心。这样不仅有利于网络控制与管理,不影响将来可能的搬迁和功能的再划分,更有利增加安全设备对应用服务系统的防护,达到信息安全等级保护要求。另外,各种用户区域严格分开,这样不仅有利于管理各种不同的用户,更有利于适应不同应用对网络的需求。
(3)在用户管理方式上,全员采用实名认证,1人,1个账号,用户IP由静态变为DHCP动态分配,对用户的上网行为记录备案并可查询。网络管理系统记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名等信息,能够记录并留存用户使用互联网网络地址和内部网络地址对应关系,并保留3个月以上上网日志信息备查,以便公安机关公共信息网络安全监察部门在需要时进行追查。
(4)在网络规划上。有线与无线、IPv4和IPv6通盘考虑。扬州大学图书馆于2006年建设了一套无线控制器加瘦AP为基本构成的无线网络,部署于主馆与各个分馆,采用厂商提供的web-portal方式认证,后台认证使用学校RG-SAM系统,在学校未整体建设WLAN的情况下,由图书馆自行开户并进行用户管理。通过网络改造,实现了原有认证与RG-SAM的数据联动,读者只需拥有1套账号。即可在图书馆任何位置上有线或无线网,同时出校园网按时计费,面向全校读者开放。所有更新设备全部兼容IPv4和IPv6。
(5)在工作程序上,协调各方、精心安排。在确保原有网络正常工作的前提下,第一步先将用户从服务器区分离出来,以确保管理信息系统服务器和应用服务器的正常服务,同时信息中心做好开户工作;第二步切换办公业务区;第三步切换主要面对学生的查询区域;最后再解决电子阅览室及无线区域。
3、必须注意的相关问题
3.1 经费保障是关键
相当多高校的信息化建设采用项目驱动形式,并无正常比例的经费保障。只有在建设新校区、新馆或迎接评优评估定级之时,或垂直“戴帽”项目经费下达之时,学校才会考虑信息化建设的经费。图书馆的设备经费也是如此,学校除正常拨付年文献资源建设经费外,并无设备设施的维护费用科目,这就会造成图书馆信息化系统、设备与网络设施总是处于仅能维持的状态,谈不上定期更新、步入良性循环之预期,扬州大学图书馆网络主力设备lO年未能更新,就是这种投资体制的直接反映。因此一定要通过各种途径争取学校经费支持。最理想是将信息化建设的费用纳入经常性支出项目,至少也要取得相关项目的专项经费,否则是无法谈规划谈改造谈建设。正是由于争取了学校的专项经费支持,才有扬大图书馆的网络改造一说。
3.2 规划工作先行
对于较早开展网络建设的图书馆,进行网络改造等于启动了新一轮的网络建设,是一项复杂的系统工程,对外涉及学校信息与网络主管部门、学校设备主管部门,对内牵扯馆内各管理及业务部门;并涉及许多要素,包括设备、工程、用户管理,还需综合考虑各个馆舍的未来规划。网络建设与改造不能凭空想象,要进行总体考察,与图书馆事业规划以及学校信息化规划相衔接、相一致,明确网络的性质,科学制定图书馆网络建设发展战略。规划要高起点,规划过程一定要慎之又慎,要提早考虑,谋定而后动;要与校信息中心保持沟通,组成联合工作班子,共同开展工作。扬州大学图书馆网络的改造规划起始于2011年初,经过近一年时间的酝酿,图书馆上上下下召开多次会议,与信息中心进行多次沟通,最终于2011年底进行。
3.3 改造时机选择
图书馆网络改造工作从时间节点上看。当是闭馆时间相对较长的寒暑假期间最为适宜,这样的安排影响面较小。因为在实际改造过程中,两套系统并行一段时间是必须保证的,即使在寒暑假期间也必须如此,这是一种可靠的操作方式。寒暑假期间不会有开放的压力,可以从容地不改变原有系统基础上加新系统,在新系统完全调试成功后再拆除老系统。由于多种原因,扬州大学图书馆的网络改造错过了这样的时机,不得以选择了最不利的时机,对我们精心组织工作、稳妥地推进切换工作的能力提出挑战。在这种背景下,大部分切换工作必须放在夜间与节假日,这是十分考验专业人员的奉献意识的。
3.4 微观上先易后难,分批次切换
在网络改造中,高校图书馆内不仅存在各种各样的网络功能区域,还存在着不同校区的馆舍,每个区域又有各自不同的特色,因此必须综合考察各区域的差异。采取先易后难,分批次切换的方式。各个解决问题。在功能区批次上,可先解决相对固定的服务器与部门办公区。再解决功能单一的查询机。进而解决一线服务区。最后再解决相对复杂的Ic区与电子阅览室;在各馆舍批次上,可先解决一些小型馆舍、服务对象少的馆舍、功能单一的馆舍。最后解决功能复杂、服务对象多的主馆舍。
3.5 宏观上分步实施,难点不求一步到位
在总体把握上,应遵循分步实施的原则,对于条件不成熟的不求一步到位,条件成熟的应坚决实行。如在扬州大学的改造实践中,通过新设备。全员认证已完全能够在管理中实现,以此可提高用户端口带宽,但由于部分用户存在不同理解,认为认证麻烦,不如原先上网方便,因此存在抵触情绪,应通过改造前后的对比,打消用户疑虑,使他们积极配合改造。电子阅览室是改造中的一个难点,表现为用户管理方式发生变化,改造后产生了二次认证问题;原有设备老化,很难适应新管理方式;认证系统未升级前用户数授权不足,是图书馆单方面无法解决的问题。对类似问题应采取变通方案,待条件成熟时一并解决。