首页 > 文章中心 > 网络安全评测

网络安全评测范文精选

网络安全评测

网络安全评测范文第1篇

关键词:移动互联网;安全评测关键技术;安全隐患;终端

0引言

随着我国网络技术不断发展,网络已经成为人们生活中不可或缺的一部分。移动互联网作为传统互联网的衍生品,在当今社会应用中非常广泛,并为人们生活带来了极大便利性。对于移动互联网来说,2G、3G、4G技术应用非常普遍,当今提出的4G+,5G也正在研发中,使得移动互联网技术变得更加全面。应用移动互联网的主要设备是智能手机、PC电脑、平板等,移动设备的应用范围也不断扩展,例如网络购物、网络转账、网络支付等。近些年来,智能移动设备的崛起,使得不法分子得到了可乘之机,严重影响移动互联网的安全性,为了保障移动用户的隐私安全与财产安全,必须要不断加强移动网络安全技术,保障我国移动行业健康发展。

1影响移动互联网安全的主要因素

移动互联网作为传统互联网所衍生的技术,主要归属于无线网络技术中。随着我国移动互联网的不断发展,移动互联网也呈现出开放性、多样性的特点。影响移动互联网安全的主要因素有很多,既包括网络因素、系统因素,同时也包括硬件因素。其主要表现在以下几点:

1.1移动设备操作系统的弊端现如今,市面上绝大多数移动设备操作系统为安卓、IOS、Windows,这三者使用量占据总移动系统的98%以上,其中,安卓与IOS主要是智能手机和平板设备;Windows主要针对PC电脑。但任何操作系统自身都存在着一定漏洞与技术缺陷,网络黑客会运用网络技术攻击操作系统漏洞。苹果手机所使用的IOS操作系统是以安全性、流畅性、稳定性著称的移动操作系统,但依然存在Mail信息泄露问题,究其原因是由于mail终端处理安全连接中存在安全漏洞,黑客通过该漏洞盗取用户信息。很多黑客通过攻击邮件服务器,获得用户mail账号与密码,或者直接盗取用户相关信息。安卓系统的系统漏洞相比IOS只多不少,由于安卓平台更加开放,黑客更容易侵入安卓系统中。

1.2钓鱼诈骗现如今,很多不法分子通过购买客户电话信息,并向用户发送相应的病毒网站,例如某某网站邀请参加抽奖、某某网站购物代金券领取等,很多初次接触移动网络用户或贪小便宜用户会登录自己的账号密码等信息,之后给不法分子可乘之机。由于移动网络病毒都具备一定的隐秘性,移动设备在中毒之后不会出现明显问题,往往病毒潜行形式,可以通过用户终端将不法信息传输给“联系人”,并能够读取联系人的姓名,提高欺诈信息的可信度,近些年来这种欺诈新闻也不断出现。

1.3恶意扣费恶意扣费主要是因为一些流氓软件所导致,例如智能手机生产商为了获得更多利益,在手机中安装一系列的扣费软件,特别是我国独有的山寨机,其安全性漏洞更多。这些扣费软件虽然无法自动操作用户系统扣费,但在用户不知情的情况下,会在一定程度上购买业务,进而造成扣费。还有一些病毒软件,会潜入系统后台偷偷地运行。由于当今智能手机通常为4G内存起步,一两个后台软件不会影响手机正常使用,导致手机出现持续扣费问题。

1.4后台操控由于当今移动互联网已经涉及到了网络数字财产问题,例如支付宝、股票软件、Pay系统(苹果Pay、三星Pay等),很多黑客可以通过操控这些软件实现远程消费(无法提款),进而给移动用户造成财产损失。例如16年出现的支付宝资金凭空消失问题,通过查询账单才发现,出现了很多网购记录,购物资金为3000多元。通过对受害者手机进行调查分析,由于该用户用手机访问了不良网站,并下载了相关的软件,导致手机内部中毒,最终造成支付宝被盗取等问题。

2移动互联网安全评测关键技术分析

造成移动互联网安全问题的原因有很多,大体分为硬件问题、系统问题、网络问题等。其主要表现在以下几点:

2.1硬件安全评测硬件安全评测主要是移动终端设备自身的问题,首先要保障整个网络系统的安全。由于移动互联网需要采用wifi技术、4G技术等,因此,需要针对这些网络硬件开展安全评测。首先,网络硬件设备需要一个较好的运行空间,包括温度、湿度、抗静电、抗干扰等。其次,要分析移动互联网整体的网络环境,可以通过硬件设备设置一些安全措施,例如硬件防火墙、硬件防盗措施等。

2.2移动智能终端安全评测移动智能终端作为保障移动互联网安全的轴心,黑客想要攻击用户移动设备,首先要侵入移动互联网移动智能终端中。例如病毒、木马等都通过移动终端进入到移动互联网中,再通过移动互联网攻击移动设备。对于硬件安全能力来说,通过移动终端硬件保护芯片能够保障移动通信终端内部基带、闪存安全,保障终端数据、终端参数、用户数据不被篡改与泄露;对于操作系统来说,操作系统作为移动终端的软件,如果整个终端操作系统出现安全问题,会影响全体用户的移动网络安全。包括用户信息发送、拨打电话、数据连接等。因此,可以针对操作系统终端设置安全措施,保障操作终端不断被侵犯;对于应用安全方面,要保障移动设备的软件安全,包括软件的安全认证机制、安全配置、开机启动程序等。例如当今智能手机都设有指纹解锁,通过用户指纹能够支付数字财产(微信支付、支付宝支付等),这就是一种典型的应用安全措施。

2.3网络安全评测移动互联网网络安全评测主要包含对互联网与接入网的评测。因此,想要保障网络安全评测必须要从这两方面出发。其中,互联网主要涉及到交换机、路由器、接入服务器等通信线路;接入网主要包括基站控制器、交换中心、无线路由控制器、无线业务支持点、网关等。移动互联网安全问题主要包括病毒侵入、网络攻击、非法访问、远程监听等。因此,需要保障网络安全评测的全面性,应做到以下几点:(1)漏洞扫描:通过对互联网相关网络关键设备进行漏洞扫描工作,防止黑客通过网络漏洞攻击移动设备。定期扫描漏洞能够防范于未然,也能够及时发现问题、即时解决问题;(2)安全补丁:如果在漏洞扫描中发现漏洞问题,要通过安全补丁给予修复,用户需定期查看移动设备是否运行了升级补丁,进而修复系统漏洞。(3)身份认证:身份认证是一种网络防线权限认证的形式,在移动设备连接互联网中,需要开展身份认证,如果身份认证有效,即可允许网络访问,如果身份认证无效,即阻止网络访问。(4)数据加密:数据加密主要分为网络加密和应用加密。网络加密主要是对传输数据进行转码,达到指定IP之后再解码,避免数据在传输途中被盗取;应用加密主要是对应用软件实施加密,例如手势解锁、数字解锁、指纹解锁、虹膜解锁等。(5)数据备份:由于移动系统被破坏很多杀毒软件无法彻底根除需要刷机,或导致移动设备无法开机,这就会导致用户数据丢失。因此,可以在移动设备中定期进行数据备份,充分利用当今的云技术,将数据传输到云终端中,保障能够恢复用户数据。

3结束语

随着我国科学技术不断发展,移动互联网作为传统互联网的衍生品,在社会中的应用范围越来越广泛。特别是智能手机,作为应用最广泛的移动互联网设备,其不仅包含用户信息,同时也包含数字财产。因此,必须要加强安全评测技术,保障网络硬件、网络终端、移动互联网等的安全评测,提高移动互联网的安全性能。

参考文献:

[1]中华人民共和国工业信息化部.中华人民共和国通信行业标准YD/T2407-2013移动智能终端安全能力技术要求[M].北京人民邮电出版社,2013.

[2]潘娟,史德年,马鑫等.移动互联网形势下智能终端安全研究[J].移动通信,2012.

[3]陈尚义.移动互联网安全技术研究[J].信息安全与通信保密,2014.

网络安全评测范文第2篇

根据国外权威机构近来的入侵检测产品评测报告,目前主流的入侵检测系统大都存在以下几个问题:

(1)没有太多能力阻断入侵。对于入侵检测系统,其功能有入侵发现以及连接阻断两个方面。实时保护误操作、外部攻击以及内部攻击。但是,识别入侵行为依然是单方面的工作重点。网络安全效果的提升,在黑客入侵识别的同时,也要具备入侵阻断的能力。

(2)较高的漏报率和较高的误报率。在高速交换的网络中,入侵检测系统不能很好地检测所有的数据包。分析的准确率不高,经常产生漏报。检测规则的更新落后于攻击手段的更新;新的攻击没有相应的检测规则,经常产生误报。

(3)IDS之间的互操作能力弱。在快速更新发展的网络技术现实下,网络攻击方式也日新月异,具有代表性的攻击形式就是分布式协同攻击。该行为主要在攻击者操作下,一台主机受到难以计量的服务器攻击,具有很强的隐蔽性与破坏性。虽然在各网络部分安装了各异的IDS,但入侵检测体系结构是在较多的IDS上被运用。保护方式为单独的主机保护,信息交换无法实现,攻击发源难以发现,这样,攻击者常常有恃无恐。所以,协作式、分布式应该是体系结构改革方向,构建IDS间操作协作性。

2解决措施

第一,为使漏报率与误报率迅速下降,不妨在预先分配的系统内部空间地址直接传输网络数据报文,阻止CPU运作。另外,在检测程序中的应用程序可接收系统内核储存数据报文的映射。此内存块接受检测程序的访问,避免用户内存空间被系统内核拷贝,系统调用开销将大大减少。确保准确性检测,要对当前的网络自动获取信息做状态考虑,配置IDS要参考变化的系统状态,让当前网络状态下的IDS模式匹配发生关联。管理者在对网络状况掌握后,应该对非开放端口中的连接企图看做是数据的异常,并在日志中记录以及时刻跟踪。做好攻击预防,确保信息足够安全。第二,联合防火墙与侵入检测系统,做好IDS的策略安全工作,对对象防火墙密匙与地址要响应指定,连接防火墙由IDS发起,在连接正常之后,防火墙可接收到新产生的IDS安全事件,并相应对安全措施做好调整,构建动态的防护体系,做到入侵行为的切断从源头上把握。如此,防火墙反应能力得到了提升,IDS阻断效果大大提升。如:上海广电应确信有限公司作为专业的网络安全设备厂商,入侵检测网络安全方面,采用了高速网络数据采集技术,结合独特的硬件和软件优化,提高了检测分析速度,同时以模式匹配技术为主,结合异常发现技术,采用基于主机和基于网络两种方式兼备的分布式系统,并使用先进的“基于上下文分析”技术,提供了更准确的可互动的入侵检测行为并报警。这里所说的入侵行为涵盖范围很广,不仅包括黑客攻击,还包括各种网络异常行为,如内部网络机密信息泄漏和非法使用网络资源等等。

3技术展望

入侵检测系统的标准化。由于入侵检测系统的市场在近几年中飞速发展,许多公司也投入到这一领域上来。但就目前而言,入侵检测系统还缺乏相应的标准,但标准化是入侵检测系统发展的必然方向。与网络安全技术相结合。结合防火墙、VPN、PKIX和安全电子交易SET等新的网络安全与电子商务技术,入侵检测系统能提供完整的网络安全保障。网络安全已经上升到了社会安全、政治安全以及经济安全领域,管理也需要从多个层次出现,以资产完整性作为保护的最终目标,尽量的将损失控制在最小范围,实现最大化的投资回报率,保证各项业务不受干扰。网络安全的解决是不可能依靠单一的产品完全、有效解决,要走合作协作各安全产品的道路,帮助用户建立一个动态的纵深防御体系。

4结语

网络安全评测范文第3篇

关键词:网络安全安全扫描技术防火墙

网络安全扫描系统与防火墙互相配合,共同维护网络安全,在有效提高网络的安全性方面,各有分工,他们是增强系统安全性的重要措施。网络管理员通过网络扫描探测,找到运行的应用服务,了解其安全配置,能够发现网络和系统的安全漏洞。网络扫描更侧重于在网络遭到威胁前预防,其中属于被动防御手段的是网络监控系统和防火墙,而网络扫描属于主动防范,做到防患于未然。

1网络安全扫描步骤和功能

网络安全扫描器是利用安全扫描技术来设计的软件系统。扫描器可以协助网管人员洞察目标主机的内在的弱点,它不能直接修复网络漏洞。以下列举了网络安全扫描功能和步骤:

(1)首先,能够找到一个主机或网络是其工作的第一阶段。

(2)探测何种服务正运行在这台主机上是其工作的第二阶段,对目标信息进行进一步搜集,服务软件的版本、运行的服务、操作系统类型等方面都是其搜索的目标。对于网络目标,其网络系统、拓扑结构、网络设备也是其搜索的范围。

(3)最后也是最为重要的阶段:根据线索做出判断并且进一步测试网络和主机系统存在的安全漏洞。通过各个步骤的扫描,搜索网络、探测服务、发现漏洞,以此为依据,为漏洞提出解决方案。

2网络安全扫描技术的分类

网络安全扫描是指通过对计算机系统进行相关的安全检测,找出系统安全隐患和漏洞,帮助管理员发现系统的一些弱点。通过网络安全扫描数据,及时了解系统存在的安全漏洞,客观评估网络风险等级。网络安全扫描是一种主动的安全防范措施,可以及早发现系统漏洞并加以修复,有效避免非法入侵行为,做到防患于未然。

2.1漏洞扫描技术

为了自动检测远程或本地主机安全漏洞而编写的程序就是漏洞扫描系统,洞察漏洞主要采用网络扫描系统的方法:其中实际应用最普遍的是模拟黑客的攻击手法,如猜想管理员用户名称、测试系统弱口令、FTP密码探测、邮件系统攻击等方法,如目标网络系统存在安全漏洞,则模拟攻击就会成功;另一个方法是利用端口扫描,目标主机端口以及端口上的服务已知的情况下,利用漏洞扫描系统提供的漏洞库和扫描发现的各类信息进行比对,如有满足匹配条件的漏洞存在,就会被发现。我们可以利用网络安全扫描发现并及时修补系统的漏洞。对于网络用户来说,扫描的速度和漏洞库的更新速度是漏洞扫描技术的关键。扫描速度、扫描效率是网络安全扫描的重要性能指标,而漏洞库可以直接决定网络隐患能够被检查出的数量,现在的网络扫描系统许多可以及时更新漏洞库,不断提升扫描速度,从而适应网络用户安全需求,起到令用户更加满意的效果。

2.2端口扫描技术

通过发送探测数据对目标主机的端口进行扫描,以扫描数据为依据,分析目标主机端口是否开放、可用的过程,就是指端口扫描。第一步是与目标主机的端口建立连接,根据请求服务来判断其应答,从而收集端口信息,这样就能够找到弱点和漏洞,并确定端口所进行的服务类型及详细信息。本地主机的运行情况也能够被监视,通过分析探测到的数据,网络管理人员也可以找到目标主机内在的缺陷。一个端口就是一个潜在的通信通道,也就是一个入侵通道,我们可以通过端口扫描,发现系统的安全漏洞。利用端口扫描技术,能够发现目标计算机的操作系统类型、发现正在运行的应用程序或某个特定服务的版本号、探测目标系统上正在运行的TCP和UDP服务,及时了解端口提供的服务或信息。

2.3木马扫描技术

木马是一种经过伪装的欺骗性程序,木马程序与一般的病毒不同,它不刻意地感染计算机存储的文件,一般不会破坏计算机系统,它的主要作用是为施种木马者操控种有木马的计算机系统,使其能够在用户毫无知觉的情况下远程操控目标计算机,从而随意窃取、破坏、删除目标计算机的文件。现在出现了很多新的木马形式,还有一些为完成特定任务设计的木马病毒,但其攻击原理都是大同小异。木马设计基于服务器和客户端模式,它有一个开放的端口用来数据监听,不同的木马病毒使用不同的端口号,可以通过扫描特定的木马端口来发现主机是否被木马入侵。但是,现在某些新型的木马不开放特定端口,而是秘密捆绑到合法的应用程序中,让网络管理者扫描探测变得越来越艰难。

3网络安全扫描的应用

网络安全扫描能够有效地预先评测和分析系统中的安全问题,可以增强系统安全性,在黑客攻击之前起作用的是各类扫描技术,本地或远程计算机的安全漏洞能被自动检测并及时修复,网络中存在的漏洞被及时发现并解决,对于网络安全防护起到关键作用,防患于未然。提供网络服务的各个领域都可以应用网络安全扫描系统,例如各种行业的网络信息服务,都需要知道所提供的网络服务是否安全。特别是大型的网络服务,安全性是至关重要的。尤其是在互联网上许多企事业单位的网站,网站的维护也是一项繁重的工作,利用网络安全扫描系统可以方便管理。另外,对于个人用户,网络安全扫描系统也是必备的工具,利用它能够探寻系统的安全性,及时发现,及早解决,避免由于系统漏洞而遭到黑客入侵或被植入木马病毒。与入侵检测技术、防火墙技术等相比,网络安全扫描技术更加积极,更加注重于防范,与之相适应的主机安全扫描技术也立足于积极预防。对于网络安全问题的解决,二者都是采用预防为主的方法。随着互联网应用的发展,网络攻击现象、方法也将不断涌现,网络安全问题还需要更加引起人们的重视,网络安全扫描技术不仅需要更进一步的发展和完善,还需要不断开发其潜在的功能,从而在网络安全领域发挥巨大的作用。

参考文献

[1]洪宏,张玉清.网络安全扫描技术研究[J].计算机工程,2004(10).

网络安全评测范文第4篇

关键词:网络安全;计算机;探究路径;维护策略

社会经济水平的发展使得科技技术不断涌入,相关计算机网络安全技术发展迅速。大众更关注网络安全维护问题。计算机安全技术上显露出诸多安全问题,为确保用户网络环境的安全,保证数据信息安全性,相应维护技术不断推出,并处于开发研究之中。对此本文将浅谈这些方面。

1重要的影响因素

1.1网络病毒

病毒潜伏在用户计算机中,并传染迅速,对计算机造成破坏。其自我复制能力与修复能力极强,往往对用户使用与信息安全造成影响。在计算机中,病毒主要包括了蠕虫病毒、木马等病毒。同时病毒不同,其攻击方式也迥异,针对的用户也不尽相同。例如蠕虫病毒通常会先删除系统文件,进而感染数据,对数据造成破坏,最终使得计算机瘫痪和无法使用。

1.2操作系统弊病

很多操作系统的安全问题往往是程序方面问题,安全问题出现的原因也是其中一个表现。定期对程序进行升级、更新,以便实现计算机性能的扩大化。同时在网络环境中,诸多厂商在利益的驱使下,将不合格的网络程序纳入到流通环节,遂造成很多漏洞问题,也是不良网络程序存在的缘故,便极有可能进入到用户计算机,相关安全问题也就出现了。

1.3黑客攻击频繁

对于制约安全网络构建最严重的一环就是黑客因素的存在。这一类问题通常会令技术人员感到棘手。黑客出现的原因往往是由于网络漏洞的出现,诸多黑客会借此利用,势必致使海量数据信息被制造出来,而相对于广大用户使用来说,在信息攻击力与破坏性方面更是十分严重。

2探究计算机维护管理应用网络安全技术的有关路径

2.1信息加密技术应用

信息加密技术在计算机维护管理中得以应用,一方面保证数据安全,另一方面也第一时间确保数据的完整性。所谓的加密技术便是对于明文与相关数据的转换,进而形成带有密码的相应数据。因为对于密钥的使用,便能够更好的将一些密文转变为明文与数据信息。凭借这一技术,可以实现一般化的加密技术形式:对称式加密、非对称式加密这样两种形式。两者在使用方面显著不同,前者在加密与解密的同时,所涉及的解密与加密都得以有效保证;后者使用的密钥不同。

2.2应用防火墙的相关内容

在计算机的使用中,利用防火墙就是实现对于病毒查杀的一般性网络安全技术。使用该网络安全技术的环节上不容忽视的就是记忆扫描相关木马病毒,中断服务器,如此一来可以充分保障信息输送的安全性、可靠性,病毒也不能进一步蔓延与传播,最后计算机运行就能更为安全顺畅。目前防火墙的相关级别主要包括了包过滤式与应用级式这两类,前者通过路由器实现对于海量数据的过滤;后者凭借服务器作为桥梁,对服务器中数据进一步扫描,更科学性、充分性分辨良莠信息。

2.3关于病毒查杀技术方面

应用计算机的同时,往往容易出现诸多网络安全隐患,特别是伴随着有关人员的开发工作推进,大量计算机网络技术都已经被应用于网络技术查杀病毒的行列之中。在病毒查杀技术方面确实对计算机网络安全维护起作用,譬如金山毒霸、腾讯管家等等软件。一旦计算机开始运行,由于使用了相应防毒软件,就能够充分确保计算机安全运行的状态。常用的杀毒软件通过对于用户进行最新系统补丁安装的提醒,帮助用户实现按照提示进行相关操作的成效。如此一来,便能够更科学、及时、合理的实现系统更新与相应漏洞的修补工序。此外,用户在使用计算机的过程中,为了更有效的避免病毒攻击计算机,必须明确对于颇具危险性网站的禁访,从而避免病毒攻击计算机,最后引起计算机中毒。但是,不容忽视的一点是用户在对相应杀毒软件进行安装时必须注意选择正版官方软件,同时保证杀毒有效性,定期地更新病毒库也是一个关键性环节。

2.4应用360网络杀毒软件于计算机维护工作中

360安全中心在计算机维护环节上,推广了一款云安全杀毒软件-360杀毒软件,这一款软件能够实现迅速化的升级,其强大的查杀率以及少量的资源占用特性使得计算机网络安全技术有所提高。尤其是维护管理过程中,软件能够发挥一定程度的扫描功效,一键扫描使得诸多干扰性、捆绑式软件得以清除,对于查杀系统的维护管理与修复也可以更为迅速的实现。国际颇具权威的一些评测软件机构都对此软件的安全可用性给予了肯定,目前对于360网络软件杀毒的应用内容主要囊括了以下几个方面:第一,针对计算机网络安全管理环节中的病毒,此软件可以进行病毒扫描,并在此基础上进一步开展收录与分类。第二,监督病毒的效力。通过对病毒的对比与分析,相关用户能够第一时间接收预警信号,便能帮助用户记忆、查杀病毒。第三,在监督计算机病毒时,360安全卫士凭借对于dll文件中的API函数的调用,进一步实现应用,这款软件可以有针对性的就计算机用户电脑病毒进行分析,通过预测接下来进程,安全软件就最终实现了对病毒的有效控制。

3结束语

计算机网络安全技术对于人们日常生产生活具有极大意义。一方面使得人们工作效率显著提升,另一方面也让人们生活质量得到极大提高。计算机网络技术的广泛应用是现代社会发展的必然趋势,同时做好计算机网络安全技术管理工作不容小觑,尽管当下计算机网络安全技术在网络安全维护中的工作有所成效,但是仍然任重而道远,不容忽视。

参考文献:

[1]熊文庆,潘丹.计算机网络安全技术在网络安全维护中的应用探究[J].网络安全技术与应用,2018(10):2+17.

网络安全评测范文第5篇

(一)信息安全的内涵

信息安全是指一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。电子政务中的信息安全包括了信息的机密性、完整性、可信性、可控性、不可否认性等。我国立法把信息安全界定为“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。从这一法律规定看,计算机信息系统安全应当包括实体安全、信息安全、运行安全和人的安全。其中,人的安全主要是指计算机使用人员的安全意识、法律意识、安全技能等;实体安全是指保护计算机设备、设施(含网络)以及其他媒体免遭自然和人为破坏的措施、过程。实体安全包括环境安全、设备安全和媒体安全三个方面;计算机信息系统的运行安全包括:系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。所谓计算机信息系统的信息安全是指防止信息被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法系统辨识、控制,即确保信息的保密性、完整性、可用性、可控性。针对计算机信息系统中信息存在形式和运行特点,信息安全包括操作系统安全、数据库安全、网络安全、病毒保护、访问控制、加密与鉴别七个方面。

(二)信息安全在国家安全中的地位

电子政务中政府信息安全实质是由于计算机信息系统作为国家政务的载体和工具,而引发的信息安全。信息安全成为当前政府信息化中的关键问题。安全问题是电子政务建设中的重中之重。电子政务中的政府信息安全是国家安全的重要内容,是保障国家信息安全所不可忽缺的组成部分。

信息安全涉及到政治、经济、军事、文化等方方面面,由于互联网发展在地域上极不平衡,信息强国对于信息弱国已经形成了战略上的“信息位势差”,居于信息低位势的国家的政治安全、经济安全、军事安全乃至民族文化传统都将面临前所未有的冲击、挑战和威胁,互联网成为超级大国谋求跨世纪战略优势的工具。“信息疆域”不是以传统的地缘、领土、领空、领海来划分,而是以带有政治影响力的信息辐射空间来划分。“信息疆域”的大小、“信息边界”的安全,关系到一个民族、一个国家在信息时代的兴衰存亡。在知识经济时代,一个国家的信息获取能力以及在社会生产生活领域中的“信息制控权”,将成为这个国家在新世纪的生存与发展竞争中能否占据主动的关键。

(三)我国所面临的信息安全威胁

我国信息技术和信息产业的发展与技术先进国家相比“西强我弱”是事实,西方敌对势力利用一切机会威胁我国家安全也是事实。在意识形态领域,电子媒介成为国际意识形态斗争的主导工具;某些西方大国利用信息及信息传输技术优势,妨碍、限制、压制和破坏其他国家对信息的自由运用,甚至利用信息把本国的价值观念、意识形态强加于别国头上,以谋求政治军事手段难以得到的霸权利益。它们利用在信息领域的主宰地位,通过互联网络上的电子邮件、电子报刊及其他信息媒体展开宣传战、心理战。政策渗透、“文化侵略”严重威胁着发展中国家的政治、科技、文化安全。在军事领域,网络泄密是军事信息安全的重要表现;军事泄密触目惊心;黑客攻击对军事信息安全的危害极大;信息战是影响军事信息安全的极端表现形式。在信息产业和经济金融领域,电脑硬件面临遏制和封锁的威胁;软件面临市场垄断和价格歧视的威胁。

同时国家为加快信息化建设的需要,大量引进国外的基础设备,对引进的信息和技术缺乏相应的有效管理和技术改造,尤其是对发达国家或跨国公司在提供关键设备中可能做手脚(如在电脑芯片中隐藏着特定的程序,有可能在某种指令下被激活,或使电脑无法启动)缺乏有效的检测和排除技术。就有可能造成花费宝贵的外汇买来安全隐患,买来不安全的后果。

(四)我国电子政务中信息安全的现状及表现

目前我国电子政务中的政府信息安全问题突出表现在:一是我国政府信息网络安全存在严重隐患。网络非常脆弱,各种安全隐患普遍存在。掌握了一定技术的人可以轻易获取网络服务器上的用户账号信息和口令文件,并可进入系统修改、删除重要数据文件。一旦这些系统被非法侵入和破坏,将不能正常工作,甚至全部瘫痪,给国家带来重大损失。二是互联网上和针对计算机信息系统的违法犯罪活动日益增多。近年来,金融机构内部利用计算机犯罪案件大幅度上升;在互联网上泄露国家秘密的案件屡有发生;提供境外黄色站点的错接服务,向国内用户提供色情信息。三是境内外黑客攻击破坏网络的问题十分严重。他们通常采用非法侵入重要信息系统,修改或破坏系统功能或数据等手段,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。四是境内外敌对势力、敌对分子和非法组织利用互联网进行煽动、渗透、组织、联络等非法活动日趋突出。他们通过建立针对境内的反动宣传、煽动的站点,利用电子公告栏、新闻讨论等公共媒体,发表反动文章,散布反动言论,煽动反政府情绪;利用互联网进行组党结社,公开吸纳成员;利用电子邮件直接向国内用户发送反动刊物;利用电子邮件进行联络。对电子政务中的政府信息安全受侵害的方式主要包括:偷窃、分析、冒充、篡改、抵赖等。

二、政府信息安全的保护

一个国家的信息安全,实际是由两方面构成的。其一,为一个国家在信息安全方面采取的一系列组织措施及有关政策、法规;其二,为强有力的、切实可行的技术手段及有关技术装备。前者反映了一个国家在信息安全方面的决心、意志和战略、策略;后者反映了一个国家在信息安全方面的实力。信息技术是信息安全的前提和基础,信息安全的国家发展战略(包括信息安全法律制度),早已从一个产业问题上升为一个事关国家的社会、文化、军事等各方面的核心问题。在信息安全中其地位举足轻重,尤其作为信息技术相对落后的我国如何调整信息安全战略,完善信息安全保障法律规范,不仅是提高信息安全保障能力的手段和方法,而且是提高信息安全技术的前提和保证。所以我国“计算机信息安全的保护主要包括两方面的内容,一是国家安全监督管理,二是计算机信息系统使用单位自身的保护措施。实施计算机信息系统保护的措施包括:安全法规、安全管理、安全技术三方面”。

信息安全是一项极其复杂的系统工程,在安全法规、安全管理、安全技术的保障措施中,安全技术是信息安全的基础;安全管理是信息安全的关键;安全法规是信息安全的保证。

采用先进可靠的安全技术是维护信息安全的有力保障。事实上,大多数安全事件和安全隐患的发生与其说是技术上的原因,不如说是管理中的缘故。我国已发生的许多计算机安全事件(包括计算机犯罪行为),技术手段并不高明,仅仅是由于钻了管理上的漏洞。管理的关键在于管好人。因为一方面各种安全措施要靠人实施,另一方面有相当多的威胁网络的行为出自系统内部人员。因此必须提高安全管理人员的素质,加强对系统内部人员和网络用户的教育和管理。

采用安全技术,加强安全管理,可以大大提高网络的安全性。为了切实贯彻执行这些安全措施,并有实施的法律依据,制定保障网络安全的法律、法规就显得尤为必要。对于已经发生的违法行为,只能依靠法律进行惩处,当然也包括一些民事行为的法律调整,这是保护网络安全的最终手段。同时通过法律的威慑力,还可以使有犯罪意识者产生畏惧心理,达到惩一儆百的效果。法律还可以便公民了解在网络的管理和应用中什么是违法行为,而自觉地不为,从而创造一个良好的社会环境,起到保护网络安全的重要作用。所以说法律又是网络安全的第一道防线。

综观各国信息安全法律政策,其主要特征有:

1.以国家信息安全的组织保障为原则

各国在其信息安全法律政策中,无不明确规定了国家信息安全工作的管理机构以及各个机构的职责范围,在各个层次上都力求做到分工负责、各司其责。如美国的《计算机安全法》明确规定,由商务部所属的国家标准和技术局(NIST)负责有关敏感信息的信息安全工作,具体负责主持制定和推广计算机安全标准和指导方针,为联邦政府解决各种信息安全问题,其中包括安全规划、风险管理、应急计划、安全教育培训、网络安全加密技术、身份认证、智能卡应用、计算机病毒检测与防治等等;由国防部所属的国家安全局(NSA)负责例如“国家安全系统”,即由政府及其合同单位或机构管理的信息系统中保密信息的信息安全工作,其中包括国家保密信息、美国宪法2315款第102项(Warner修正案)规定的信息、涉及谍报(Intelligence)的信息、涉及与国家安全有关的秘密活动(Crypt—logic)的信息、涉及军队指挥和控制的佰息、涉及属于武器和武器系统设备的信息以及对于完成军事或情报任务至关重要的设备的信息等等。

2.以国家信息安全的全面保障为基础

信息安全是个巨大的系统工程,需要各方面力量的综合协调,更需要涉及信息活动的人员、信息系统的实体、信息系统的运行和系统中的信息的安全。因此,信息安全保障应当以全面、严密为基础。如美国政府关于国家信息安全保障的行动策略主要有,制定信息资源安全管理的全面政策。实施风险评估、安全规划、运行安全和各种验证的方法;出版了《信息系统安全产品和服务自录》;对信息系统的各个环节以及各机构信息安全管理工作的效率加以评估;全力支持对安全措施的投入;协调各个机构的信息安全工作;监督政府信息安全管理原则、标准、指导方针的制定和推广工作;强化计算机信息系统人员的安全法律培训等等。

3.以国家信息安全的技术防范为核心

社会信息化的发展实质是计算机技术为核心的信息技术在人类社会生活中充分发挥其主导控制作用的过程。任何国家的信息安全保护都不能脱离信息技术本身,就信息安全的法律保护和技术保护的关系来说,技术保护是基础和前提,法律保护只是技术保护的手段。,因而各国信息安全立法都以国家信息安全的技术防范为核心。20世纪80年代,美国率先在计算机保密模型(Bel&Lapadula模型)的基础上,制定了《可估计算机系统安全评价准则》(TCSEC),随后又制定了关于网络系统、数据库等方面的系列安全解释,形成了安全信息系统体系结构的最早原则。20世纪90年代初,欧洲英、法、德、荷四国共同提出了包括保密性、完整性、可用性等性质的《信息技术安全评价准则》(ITSFC)。近年来,美国国家安全局、美国国家技术标准研究所和加、英、法、德、荷等六国七方共同提出了《信息技术安全评价通用准则》(CCforITSEC),综合了国际上已有的评价准则和技术标准的精华,给出了信息安全保护的框架和原则要求。

4.以国家信息安全的技术标准为内容

将技术标准纳入国家信息安全保障的政策法律体系范畴,赋予技术标准以国家意志的属性,使其具有强制实施的法律效力,是世界各国的一致行动。美国从20世纪70年代初就开始制定信息技术的安全标准,现在已经形成了由国家标准化协会制定的国家标准(ANSI)、由国家标准局制定的联邦信息处理安全标准(FIPS)以及由国防部制定的信息安全指令和标准(DOD)三位一体的国家信息安全标准体系,从不同的角度规范国家的信息安全。欧盟除了前已所述的《信息技术安全性评测标准》(ITSEC)之外,还有由欧洲计算机厂商协会规定的被欧洲国家共同执行的计算机信息安全标准。

三、我国电子政务中信息安全的保护对策

针对我国信息安全的现状,结合我国电子政务的实际,当前在政府信息安全的保护方面的当务之急是:

(一)尽快建立我国信息安全的保护体系

1.迅速健全信息安全保护的组织机制

国家信息化工作领导小组是站在国家的高度,对网络信息的国家发展总体战略进行规划、设计、研究,组织、协调、配合有关部门进行立法调研,使国家在网络信息方面的立法成为一个有机的整体。但地方政府和重点保护的重要领域相应的组织机构还不健全;《中华人民共和国计算机信息系统安全保护条例》中确立了公安部主管全国计算机信息系统安全保护工作,但由于编制等原因许多地方公安机关没有成立专门的机构,警力尤其是适应计算机信息技术高速发展的警力配备不足等。最好能组建国家信息安全委员会,组织和协调国家安全、公安、保密等职能部门,在信息化建设中信息安全的分工,对国家信息安全政策统一步调、统筹规划。因此尽快健全相应的信息安全保障的组织机构是信息安全保护的组织保证。

2.尽快完善国家信息安全基础设施建设

我国目前信息安全基础设施的建设还处于初级阶段,需要逐步完善。当前迫切需要建立的国家信息安全基础设施建设包括:国际出入口监控中心、安全产品评测认怔中心、病毒检测和防治中心。关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、密钥基础设施与监管中心、信息战防御研究中心等。其中,国际出入口监控中心和安全产品评测认证中心已初步建成。安全产品评测认证中心由安全标准研究、产品安全测试、系统安全评估、认证注册部门和信息安全专家委员会组成。国家信息安全基础设施建设是信息安全技术保证。

3.坚定地确立信息安全产业的策略

目前就我国的信息产业无论是技术、管理还是生产规模、服务观念,都不具备力量在短时间内使国产信息产品占领国内的主要市场。但是我国必须建立起独立自主的信息安全产业。自主的信息产业或信息产品国产化是信息安全的根本。国产化不等于绝对安全,而绝对安全却需要国产化。国家可集中人力、物力和给以政策,大力发展自主的专用芯片、自主嵌入式操作系统和自主的密码技术产品等,以确保关键部门的信息系统的安全。信息安全产业的策略是信息安全的基本保证。

(二)进一步完善我国信息安全保障的法律体系

虽然我国已颁布相当数量的信息安全方面的法律规范如《关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《商用密码管理条例》、《金融机构计算机信息系统安全保护工作暂行规定》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》等,但立法层次不高,现行的有关信息安全的法律规范大多只是国务院制定的行政法规或国务院部委制定的行政规章;法律规定之间不统一;立法理念和立法技术相对滞后等,因此要进一步完善我国信息安全的法律保障体系应当做到:

1.确立科学的信息安全法律保护理念

为了使国家的政策法律能够适应社会存在的现实和需求,需要确立起法制建设要保障和促进国家的信息化发展、法制建设为社会信息化发展提供全面服务的指导思想,修正传统的立法理念,从彻底改革国家传统的经济体制和保障机制入手,改变落后的调整方法,把信息安全法制保障的重点从单纯的“规范”、“控制”转移到首先为信息化的建设与发展“扫清障碍”上来,以规范发展达到保障发展,由保障发展实现促进发展,构筑促进国家信息化发展的社会环境,形成适于信息网络安全实际需要的法治文化。

2.构建完备的信息安全法律体系

信息化的社会秩序主要由三个基础层面的内容所构成,即信息社会活动的公共需求,信息社会生活的基本支柱和信息社会所特有的社会关系。信息社会活动的公共需求是往往以政府意志的形式代为表现的社会公众的共同意愿,其主要包括国家信息化建设的基本目标、发展纲领、建设规划、行动策略、工作计划等等,是指导国家信息化发展的基本内容,也是国家信息化建设的公共需求;信息社会生活的基本支柱是由信息化的技术属性所决定的、国家信息化建设赖以萌芽、生成和发展的信息技术及其应用,包括计算机技术、网络技术、通信技术、安全技术、电子商务技术等等,它是信息社会生活必不可少的基本支柱;信息社会所特有的社会关系是指在国家信息化建设的过程中,参与其中的各个主体之间由于其信息化活动而产生的各种社会关系,具体将表现为相应的法律关系,其中主要包括信息民事法律关系、信息刑事法律关系、信息经济法律关系、信息行政法律关系、信息科技法律关系以及信息社会所特有的各种法律关系。与之相适应,国家信息化建设所应有的政策法律环境也就必然是由对应的指导政策、技术标准和法律规范等三项内容所共同构建的三位一体的且能够发挥促进、激励和规范作用的有机的体系。

3.强化超前的信息安全法律效率

信息技术突飞猛进,信息安全政策、法律的促进作用不应仅仅是被动适应和滞后,在国家信息化建设中,更多地还应表现为对技术的主动规范性和前瞻性。信息安全政策法律必须促进信息技术的进步,因此要强化超前的信息安全政策法律的效率。在制订政策和创设法律时应当借鉴国际社会关于“技术中立”的主流思想,注意政策和法律符合技术的特殊要求,同时为技术的发展和完善预留空间,排除可能窒息技术发展的可能性,提高法律自身对信息社会的适应性。在具体做法上,则可以吸取外国的“明示式”和“开放式”立法模式中有益的成分,参照“准则式”的立法模式解决技术和法律之间的矛盾,鼓励技术创新,开发自主的知识产权,加强技术标准体系的建立和完善,提高国家信息法律规范的效率。