范本网活动方案内容页

网络安全的解决方案{汇总5篇}

2024-08-02 21:20:01活动方案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全的解决方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全的解决方案范文第1篇

【关键词】网络安全;防火墙;网络系统

信息技术的使用给人们生活、工作的方方面面带来了数不尽的便捷和好处。然而,计算机信息技术也和其他科学技术一样是一把双刃剑。当大多数人们使用信息技术提高工作效率,为社会创造更多财富的同时,另外一些人利用信息技术却做着相反的事情。他们非法侵入他人的计算机系统窃取机密信息,篡改和破坏数据,给社会造成难以估量的巨大损失。

1.计算机网络安全

网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可连续、可靠、正常地运行,网络服务不中断。

1.1 密码学

密码学是一种以秘密的方式编码信息,使只有特定的接收者才可以访问被编码的信息的方法。安全机制常常得益于密码学的应用,如基于网络的用户登录协议。不过,它们也并不是必须依赖于密码学的应用,例如Unix系统中对文件的访问控制。反过来,密码学也依赖于系统的安全性。密码算法常常用软件或硬件实现,它们能否正常运作关键取决于是否有一个安全的系统。比如,如果系统缺乏访问控制的安全性,攻击者可以修改密码系统的软件算法。可见,安全性的缺乏会直接影响密码术的效用。

1.2 危险和防护

计算机危险或攻击通常分为三类:秘密攻击、完备性攻击、可得性攻击。这三类攻击是息息相关的。也就是说,某一类攻击的技术和后果经常作为另一类攻击的辅助手段。比如:一个攻击者通过秘密攻击获知口令,这样就有权访问这个系统,然后修改系统资源,最终完成拒绝服务攻击。当遭受攻击时,系统会出错,但大多数系统由于缺乏安全机制仍认为是安全的。同样地,这些攻击的防护机制之间也是紧密相关的。一般来讲,防护有一种或多种目的:防止攻击,检测是否遭受攻击或恢复系统。所以说,一种防护机制并不是万能的。

1.3 防护

由于有许多潜在的薄弱环节和无穷尽的攻击,而每一种攻击又可能包含多种攻击技术,所以确保整个系统的安全很困难。由于系统的安全性是由它的最薄弱环节决定,因此,安全范围必须是整个系统性的。在构筑更为有用的防护方面,防火墙(Fire Wall)扮演了一个重要角色。但是,防火墙也存在一些不足之处:第一,防火墙不能滤除和阻止所有的网络灾难。像HTTP协议这样的信息可以巧妙地通过防火墙。通常,防火墙与移动代码作用是相反的。其次,防火墙目前已经成为大企业通信的瓶颈。

1.4 安全模型

安全模型(Security Model)是人们对访问被保护数据加以控制的方法的一种抽象。像防火墙一样,安全模型也有多种形式和尺寸,对于不同的应用程序和应用环境,安全模型的要求有很大不同。安全模型用途很广,如驱动和分析计算机系统的设计或形成系统操作的基础,但是它在使用中会产生许多有趣的问题,对这些安全问题目前已有一定程度的研究。

2.网络系统安全的解决方案

网络系统涉及整个网络操作系统和网络硬件平台的安全性。对于现在流行的Microsoft的Windows操作系统或者其它任何商用UNIX操作系统,目前没有绝对安全的操作系统可以选择,可选的系统范围很小,但是这些操作系统带给我们的方便快捷、应用平台等好处我们已经不能缺少,毕竟从头开发一套安全的操作系统也不太现实,因此我们应该做的就是,紧密关注操作系统厂家的安全更新和安全建议,提高自己的安全意识,积极主动地解决系统中出现的安全问题。

2.1 入侵检测技术

利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙,网络安全还远远不够:入侵者可寻找防火墙背后可能敞开的后门;入侵者可能就在防火墙内;由于性能的限制,防火墙通常不能提供实时的入侵检测能力。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测

及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要,首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵造成危害的时间。

入侵检测系统可分为两类:基于主机、基于网络。基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。基于主机及网络的入侵监控系统通常均可配置为分布式模式:在需要监视的服务器上安装监视模块(agent),分别向管理服务器报告及上传证据,提供跨平台的入侵监视解决方案。在需要监视的网络路径上,放置监视模块(sensor),分别向管理服务器报告及上传证据,提供跨网的入侵监视解决方案。

2.2 安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。安全扫描工具源于Hacker在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。安全扫描工具通常也分为基于服务器和基于网络的扫描器。基于服务器的扫描器主要扫描服务器相关的安全漏洞,如password文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等,并给出相应的解决办法建议。通常与相应的服务器操作系统紧密相关。基于网络的安全扫描器主要扫描设定网络内的服务器、路由器、网桥、交换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。

2.3 伪装技术

伪装技术是近年新发展出来的技术。使用伪装技术,网络管理员能够以极低的成本构造出一套虚拟的网络和服务,并且,故意留出漏洞,并实时观察、记录入侵者的来源、操作手法。伪装技术可以帮助管理员查询入侵者,并保留入侵证据。其次,通过了解入侵者的入侵方法,完善真正的系统的保护手段。

2.4 网络安全扫描

网络系统中采用网络安全扫描的网络扫描器,对网络设备进行自动的安全漏洞检测和分析,并且在执行过程中支持基于策略的安全风险管理过程。另外,执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、Web服务器、防火墙和应用程序的检测,从而识别能被入侵者利用来非法进入网络的漏洞。系统能够给出检测到的漏洞信息,包括位置、详细描述和建议的改进方案。这种策略允许管理员侦测和管理安全风险信息,并跟随开放的网络应用和迅速增长的网络规模而相应地改变。

3.结束语

随着网络经济和网络社会时代的到来,网络将会进入一个无处不有、无所不用的境地。经济、文化、军事和社会活动将会强烈地依赖网络,作为重要基础设施的网络的安全性和可靠性将成为社会各界共同关注的焦点。

参考文献

网络安全的解决方案范文第2篇

关键词:无线局域网;漏洞;安全技术;解决方案

中图分类号:TN925.93 文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

一、引言

无线局域网络(Wireless Local Area Networks; WLAN)是相当便利的数据传输系统,它利用射频技术,以无线信道作为传输介质,取代旧式碍手碍脚的双绞铜线所构成的局域网络。它是计算机网络与无线通信技术相结合的产物,具有安装便捷、节约成本、灵活性强、易于扩展、覆盖面大等优点。由于无线网络所特有的开放性,在一个无线局域网接入点的服务区域内,其传输的信号很容易被第三方截获,造成信息非法窃听、篡改等。安全隐患主要表现在以下几个方面:①未授权用户非法入侵②非法截获篡改数据③窃取未授权服务④地址欺骗⑤流量攻击。因此安全问题已成为影响无线局域网进一步扩充市场的主要障碍,其安全问题一直是业界研究的重点。

二、无线安全方式现状

(一)身份认证

用户认证主要包括MAC认证和WEB认证、基于802.1x认证。MAC认证通过未无线局域网手工创建一组允许访问或拒绝访问该网络的MAC地址列表,以实现地址过滤。这种认证方式要求地址列表及时更新,而且可扩展性差, 通过伪造MAC可以进入公司网络。WEB认证是三层认证方式,用户通过浏览器登陆认证系统,认证通过后进入公司网络。这种方式不需要安装客户端,易于实现。但是存在账号共用、容易仿冒等缺点。802.1x是针对以太网而提出的基于端口进行网络访问控制的安全性标准草案。802.1x体系结构包括三个主要的组件:请求方、认证方、认证服务器。在采用802.1x的无线LAN中,无线用户端安装802.1x客户端软件作为请求方,无线访问点AP内嵌802.1x认证作为认证方,同时它还作为Radius认证服务器的客户端,负责用户与Radius服务器之间认证信息的转发。802.1x认证优点在于:①802.1x协议专注受控端口的打开与关闭;②客户端IP数据包在二层普通MAC帧上传送;③采用Radius协议进行认证,可以方便与其他认证平台进行对接;

(二)用户安全

用户安全技术主要包括服务集标识符匹配(SSID)和有线对等保密协议(WEP)。SSID是一种网络标识方案,可以对多个无线接入点设置不同的SSID。系统根据无线工作站出示的SSID与AP进行匹配。WEP是IEEE802.11b协议中最基本的无线安全加密措施。其目的一是为访问控制:阻止那些没有正确WEP 密钥并且未经授权的用户访问网络。二是保密:仅仅允许具备正确WEP 密钥的用户通过加密来保护WLAN 数据流。WEP在传输上提供了一定的安全性和保密性,能够阻止有意或无意的无线用户查看到在AP和STA之间传输的内容。其优点在于:①全部报文数据采用校验和加密;②通过加密来维护一定的保密性,如果没有破解密钥,就难把报文解密;③WEP操作简单,容易实现;④WEP为WLAN应用程序提供了非常基本的保护。

(三)系统安全

通过安装无线入侵检测防御设备(WIDS)及时发现WLAN网络中的有意或无意的攻击,通过记录信息或日志方式通知网络管理员。现在WIDS主要包含以下功能:①非法设备扫描②恶意入侵扫描检测③无线用户接入管理。H3C WX3024系列WIDS支持多种攻击的检测,例如DOS攻击,Flood攻击,去认证、去连接报文的仿冒检测,以及无线用户Weak IV检测;同时支持多种认证方式;支持TLS、PEAP、TTLS、MD5、SIM卡等多种802.1x的认证方式。支持Portal认证,一些企业外部的客户希望使用无线网络,来访问Internet,很可能外部员工并没有安装例如802.1x客户端软件,这时,Portal认证提供了很好的认证方式。

(四)安全机制

WLAN在安全机制方面主要包括WEP、TKIP、802.1X三种方式。WEP在数据链路层采用串流加密技术达到机密性,并使用 CRC-32 验和达到资料正确性。WEP加密方式可以分别和Open system、Shared key链路认证方式使用。WEP适用于无线范围不大,终端数量不多的企业环境。WEP通过共享密钥来实现认证,理论上增加了网络侦听,会话截获等的攻击难度,但是受到RC4加密算法、过短的初始向量和静态配置密钥的限制,WEP加密还是存在比较大的安全隐患。TKIP也使用RC4算法,但是相比WEP加密机制,TKIP加密机制可以为WLAN服务提供更加安全的保护。TKIP用于增强pre-RSN硬件上的WEP协议的加密的安全性,其加密的安全性远远高于WEP。TKIP主要的缺点在于,尽管IV(Initial Vector,初始向量)改变但在所有的帧中使用相同的密钥,而且缺少密钥管理系统,不可靠。802.1x协议是基于C/S的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(access port)访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。

三、企业无线网络安全策略安全分析

H3C公司的WX3024和WA2220-AG系列配合使用,为中小企业客户提供周到、简捷、方便的一体化接入方案。企业无线网络控制器采用具备千兆以太网交换机功能的WX3024一体化交换机作为无线数据控制和转发中心,放在企业的中心机房或者布线间,Fit AP则放到企业的各层天花板内,或者挂墙,甚至安装在室外。WX3024支持PoE+供电,因此无论是802.11a/b/g系列的传统AP,还是802.11n系列的AP,大多数情况下WX3024都能与这些Fit AP直接相连。Fit AP和WX3024交换机之间既可以在同一个网段,也可以不在同一个网段,它们之间通过CAPWAP协议自动建立隧道。其网络拓扑结构如图所示。

(一)基于FIT AP解决方案

FIT AP和WX3024启用DHCP client功能,做到设备启动后自动获取ip地址,减少维护人员的配置,FIT AP必须能够支持自动获取IP地址,目前业界标准的做法是采用。AP启动以后会在其上行接口上通过DHCP client模块发起获取IP地址的过程。通过DHCP的协议交互FIT AP可以从DHCP server获取到以下信息:自身使用的IP地址、DNS server的IP地址、网关IP地址、域名、可接入的无线控制器的IP地址列表。此方案可以并满足企业对无线话音、视频等增值业务的需要,而且配置简单、维护方便、安全可控、更易扩展。

(二)无线入侵检测/防御

H3C WX3024系列多业务无线控制器可以自动监测WLAN网络中的非法设备,并实时上报网管中心最大程度地保护无线网络。WX3024可以实现防止非法AP接入、防止非法用户接入、防止ARP攻击、防止AP过载、防止不合理应用等。既要防范外部威胁,又要防范内部威胁,既要防范来自用户端的威胁,又要防范网络端的威胁。对未授权的AP可以通过部署无线入侵检测来实现,通过WIDS对有恶意的用户攻击和入侵无线网络进行早期检测,检测WLAN网络中的rogue设备,上报管理中心,并对它们采取反制措施,最大程度地保护无线网络。对用户通过认证方式包括802.1x认证、MAC地址认证、Portal认证等多种认证方式,保证无线用户身份的安全性, 结合WEP(64/128)、WPA、WPA2等多种加密方式保证无线用户的加密安全性,防止未授权用户进入网络。WX3024通过对ARP报文进行合法性检测,转发合法的ARP报文,丢弃非法ARP报文,从而有效防御ARP欺骗。

(三)企业无线网络应用安全解决方案

由于企业各部门对网络需求不同,比如视频监控中心将公司各个视频监控数据通过wx3024传送到视频服务器,不需要连接互联网。而财务部则需要链接对银联服务器进行账务处理、票据打印等。这就对无线控制器提出了一系列不同级别的安全技术策略。

企业在认证方式上采用radius认证方式,可以大大提高无线网络的安全机制。这种认证方式需要架设一台radius服务器,所有的用户数据储存在数据库中。通过对网络访问用户的身份进行验证是否具有登录权限。但企业在规划无线网络时首先考虑信息高速、安全、可扩展性已实现信息共享,传递,提高工作效率,同时建立出口通道实现与internet互联。因此在信息安全建设方面可以通过以下方式实现:①启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网。②禁用或修改SNMP设置,避免黑客利用SNMP获取关于用户网络的重要信息。③隐藏SSID,在无线路由器的设置当中,选择“隐藏SSID”或“禁止SSID广播”,这样就不容易被入侵者搜到。④采用IEEE 802.11i数据加密方式,这种数据加密采用了高级加密标准(AES)。AES是目前最严格的加密标准。⑤架设一套H3C imc智能网络管理软件,实时监测分析无线数据流,根据需要阻止和断开客户端。⑥在WLAN的安全防护方面还需要通过及时修复系统补丁、安装杀毒软件、个人防火墙、及时备份重要数据等方式保障网络信息安全。⑦安装部署一套内外网防御系统。

四、小结

无线局域网的不断发展要求提出更新更可靠的安全措施。本文中提出WLAN在企业应用中的安全机制及存在的安全风险、安全漏洞及临时解决方案。企业在构架无线网络时必须根据企业自身需要,建立多层安全保护机制,采用适当的安全保密产品,设定安全级别。从接入、认证、加密等方面充分考虑,最大限度减少无线网络带来的风险。

参考文献:

[1]任洁.浅谈无线局域网安全解决方案[J].电脑知识与技术,2011

[2]曾华强.企业无线局域网的构建及其安全研究,2009

[3]张宗福.无线局域网安全问题及解决方案[J].计算机安全,2011

[4]谭娟.浅谈校园无线局域网安全性分析与解决方案[J].中国信息技术教育,2011

网络安全的解决方案范文第3篇

无线局域网(WLAN)的普及在网络管理员和网络用户之间带来了冲突。网络管理人员在保证WLAN安全方面仍然面临严峻的挑战。问题的底线是企业同时需要有线和无线网络,并且对于两种类型的网络需要保证同样的安全性水平。然而,无线技术快速演化,而无线安全性却无法跟上发展速度。

WLAN安全面临挑战

在研究无线安全性解决方案需要满足的要求之前,我们首先必须理解无线网络管理员和无线用户同时面临的一些挑战。

从网络管理员角度

网络管理员所面临的最大挑战之一源于这样的事实,无线网络传统上是作为有线网络的叠加而实现的,因此必须独立部署、配置和管理两个并行网络基础设施。这意味着网络管理员的工作加了一倍,因为有线管理上的每项管理工作都必须在无线网络上重复进行。并行网络没有统一的网络事件日志和报告管理平台。因此,网络管理员不得不寻求某种方式来汇总这些信息。由于网络管理员不得不学习两种不同的接口,因此,需要额外的培训。总的来说,这种情况带来了额外的工作负担。

除这些挑战之外,并行网络存在成本过高,甚至不太实际或不可行。因为其成本通常会超过一般企业的承担能力。

从用户角度

相反,用户则不会考虑网络管理人员所面临的挑战,而是要求无线网络提供更大的灵活性。当然,用户也面临自己的挑战,如无线访问限制、服务中断以及不方便或不完善的客人临时接入服务。

另一种困难在于许多无线安全解决方案都需要用户在自己的机器上安全应用软件。由于这种方法对于用户来说具有强迫性,并且要安装的软件经常与用户平台存在兼容性问题,因此经常是不实际的。这些困难降低了无线网络的灵活性以及用户经验的透明度。

寻找安全替代方案

传统无线解决方案并没有满足网络和管理人员和无线用户的所有需要,但不再需要并行网络基础结构的新兴无线安全解决方案可解决大多数问题,从而提供一种易于部署和管理的统一有线和无线安全性的解决方案。

能够提供全面解决方案的合格WLAN安全解决方案必须具有以下特点:

高水平安全性。无线技术已经成熟到这样的程度,利用诸如增强IPsec VPN安全性的技术,无线安全解决方案能够提供与有线网络同样的安全性水平。

易于部署和可扩展性。无线安全性解决方案必须易于部署和扩展,并且能够方便地从遗留无线网络升级。

统一安全性管理。将无线和有线网络安全性集中到一个平台中,包括从单个集中管理界面同时对有线和无线网络进行配置和管理、对整个网络强制执行企业安全策略的能力,从而避免冗余的管理活动。同时还应当包括防火墙和网络活动日志记录和报告的集中控制。

无缝漫游。从用户的角度来看,无线安全性解决方案必须保证无论用户位于设施内的任何地方都能够保持网络接入,不会失去连接。

来宾无线接入。一个无线安全性解决方案必须能够提供易于部署的来宾接入,只允许临时来访的客户访问非信任的公共资源,如因特网,同时还要保证客户不能够访问企业的信任网络资源,如有线局域网。

欺骗接入点侦测。无线安全性解决方案必须能够提供欺骗接入点侦测功能才能保护网络不受非授权用户破坏。

核心网络服务。无线安全性解决方案不应区分有线和无线网络的安全性需要,而是应该保证无线和有线网络达到同样的安全性水平。

网络安全的解决方案范文第4篇

在网络为人们的工作和生活不断带来诸多益处的同时,也不断给网络用户带来新的烦恼。全球的安全事件近几年的增长呈现爆发的态势,据Carnegie Mellon University 的调查数量显示已经报告的安全事件从2000年的2.1万起增加到2003年的13万起,而未报告的安全事件居估计数倍于已报告的安全事件。全球由于蠕虫病毒带来的经济损失大概是每年1800亿美元,另一方面病毒传播的速度和破坏力也急剧增强。2001年红色代码病毒的传染速率是1.8台主机/小时,感染2倍的PC需要37分钟,感染所有目标需要24小时,而到2003年SQL Slammer传染的速率是420台主机/小时,感染2倍的PC仅需要8.5秒,感染所的有目标仅需要30分钟。公安部2004年的全国网络安全状况暨计算机病毒疫情调查结果显示,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。

因此,信息技术越发达的地方,所面临的安全威胁也就越多。在中国,网络在各行各业已经得到广泛的运用,安全问题造就了一个巨大的市场,Symentec、趋势科技等传统的安全产品厂商不必说,国内外的网络设备厂商也非常重视这个肥沃的市场,纷纷推出自己的安全产品和解决方案。神州数码网络公司身为国内网络市场的重要力量,自然是不会对这块蛋糕视若无睹。经过几年的积累,神州数码在2004年的年初推出了其系列的网络软硬件产品,其中就有防火墙、IDS、身份认证等安全产品。并在其多年的安全、管理融合的网络理念基础上提出了D2SMP(分布式安全管理域策略)解决方案,倡导网络安全需要考虑外部和内部两个源头,采取分而治之的手段,有效地扼制安全问题。D2SMP方案首先在教育和政务等行业领域得到了实施和验证,经过近一年的检验,得到了市场的广泛认可。2004年12月,神州数码网络的DCFW-1800E千兆防火墙和DCBI-3000接入认证软件分别荣获了中国计算机报的“2004编辑选择奖”,D2SMP更是获得了中国电子信息产业发展研究院(CCID)颁发的“2004年中国教育行业解决方案用户满意品牌奖”。

神州数码网络的产品总监解云航认为,传统网络设备厂商涉足安全产品领域对广大的用户来是讲是非常有利的,网络规模不断扩张,使得安全问题更加难以防范,病毒和黑客技术不断产生新花样,让用户疲于应付。用户需求直接导致了市场的创新,传统的网络设备厂商与传统的安全厂商的区别在于,传统的安全厂商往往能引领病毒查杀和黑客攻击防止等安全技术的潮流,在查杀病毒或IDS、IPS等安全产品上具备技术优势,很好地解决了用户网络的局部安全问题,可以归纳成是安全“点”上的优势;而网络设备厂商依托丰富的网络技术积累和其自有的安全产品系列,不但在产品层次上能够体现安全特性,更重要的是根据用户的需求,在安全整合以及设备联动层面提供更加全面的安全解决方案,能给用户提供更加丰富和灵活的安全解决手段,将安全控制分布到网络的各个层次,减轻用户日益增加的安全压力。传统网络设备厂商不但能提供性能良好的安全产品,同时还能提供细致而周全的安全解决方案。这可以归纳成是安全“面”上的优势。

神州数码“内外兼顾”的动态可适应网络安全解决方案是以PPDR为参考模型,以D2SMP为理论基础,以神州数码网络入侵检测系统DCNIDS-1800为核心设备的网络安全解决方案。该方案由神州数码防火墙系统、神州数码网络入侵检测系统、神州数码安全接入与认证计费系统、802.1X交换机四部分组成,通过专用的安全协议联动,形成独具特色的网络安全整体解决方案。

网络安全的解决方案范文第5篇

(一)网络信息安全受到挑战

21 世纪是一个开放的网络时代,日常生产、生活对网络的需求日渐增大。现代的网络信息传播借助网络新媒体,使分散的个体关系聚合为复杂的社会网络。在这样的信息传播模式下,网络隐患也随之暴露。

伴随国家、企业、个人对网络依赖性的提高,利用网络进行违法活动而产生利润正为一些不法分子利用,既影响个人权利,又威胁到社会秩序、国家主权。威胁信息传播安全的因素借助互联网的发展而增多,盗取密码勒索财物、利用网络漏洞中途截取私密信息等。

(二)网络信息安全问题保障的重要性

首先,解决网络信息安全问题有利于维护国家主权。网络信息安全问题现已经严重威胁到了各国国家利益。很多不法分子将重要的国家信息通过网络泄露。部分国家也会派遣间谍到他国,利用网络传送他国国家秘密、盗取高科技技术,严重破坏他国主权。这些现象如果不在网络中加以防范,那么势必会导致国家安全受损。

其次,网络信息安全是保证社会良好运行的重要因素。一方面,解决网络信息安全问题能够打击犯罪,解决侵权问题,为社会各群体提供警示,维持社会秩序。另一方面,当今社会的发展离不开互联网,保障网络信息安全可以促进经济健康发展。网络信息的安全传递,提供新的经济发展渠道,带动新型行业的崛起,广泛网罗人才,促进大批量技术人才的培养,优化经济结构,提高生活质量。最后,保障网络信息安全有利于保障公民的合法权利。安全的网络信息环境可以有效减少损害公民权益违法、犯罪事件,公民的个人安全受到保护,避免隐私的泄漏、名誉的损害等。

二、网络信息安全问题及原因分析

(一)网络信息安全问题的种类及分析

网络信息安全受到挑战,逐而引起不同的网络信息安全问题。诸如2009 年金巧巧状告宋祖德侵犯名誉权一案,2013 年超级网银曝授权漏洞一案以及2014 年携程网保存支付日志的服务器未做严格的基线安全配置导致用户银行卡号泄露的案件等。具体看来,我们可将这些问题划分为三大类。第一类,网络自身的安全问题。这类问题是指基于网络本身的特性和缺陷而被一些计算机高手利用,研发某种程序扰乱网络的正常运行,从而获取重要信息。最显著的即为计算机病毒和黑客程序。在它们的干扰下,网络信息的完整性、独立性被破坏,私密信息常被刺探,进而引起更加混乱的网络秩序。

第二类,网络侵权问题。网络侵权问题是网络信息安全问题的一个重要方面,涉及范围广,每一个网民不知不觉间就成为了网络侵权的受害者,或者在未意识到的情况下自己的某些网络言论、行为已经侵犯了他人的权利。最常见网络侵权主要涉及到:侵犯网络知识产权,侵犯人格权。网络中作品一经发表,其阅读、转载量都不可估计,毫无疑问引起权利冲突和纠纷;商标抢注在网络上同样不可避免;网络社交软件为很多网民肆意攻击他人提供平台,很多人的隐私权、名誉权受到侵犯。

第三类,网络犯罪问题。网络的发展为滋生网络恐怖主义提供途径,一些极端组织通过网络策划恐怖活动、传递恐怖活动信息、招募恐怖活动成员。网络中不乏中奖的消息,一旦获取网民的银行卡号、密码,对方即利用远程操控轻松将卡内钱划走。此外,色情信息借助网络大量传播腐蚀人们的身心,引发其他犯罪。

(二)网络信息安全原因分析

1. 网络本身的技术特性

网络本身的特性是网络信息安全受到挑战的关键原因。网络具有开放性、多变性、不易操控性的特点。不断接纳新软件、吸收新程序,为新型危害网络信息安全创造条件。新问题不断出现,人们不可能在解决当今存在问题后保证不会再出现其它问题。同时,网络的运作时常脱离人们的掌控。

2. 法制监督力度不够

首先,我国缺乏专门的网络监督法律,在解决网络信息安全问题时只能依靠现有的其他法律,如民商法类、知识产权法、刑法等。这一立法上的不足导致很多网络信息安全问题被忽略,严重问题得不到法律解决,从而使很多受害者权益丧失保护。

其次,执法中对网络监管不到位。在网络信息传播所涉及的各个系统中,很多处于未受监管的状态,大量潜在的信息安全问题一触即发。大多数监管只局限于信息表层,忽视合法目的掩盖下的非法本质。有时即使发现不妥之处,也认为无大碍,并未进一步核查。

再次,司法机关在处理网络信息上的法律纠纷方面仍需改善。一些常见的网络侵权、网络犯罪案件不被司法机关所重视,受害者在申请立案时常被未构成侵权、未达到立案标准的理由拒绝,受到损害的权益无法受到保护。

最后,公民缺乏权利意识和守法意识。网民在我国是一个庞大的群体,但其中真正具有权利意识、守法意识的却寥寥无几。很多网民对基本公民权利并不清楚,亦或是片面了解,割裂权利、义务、自由的辩证关系。一些发表在网络上的言论不知不觉间违反了网络秩序,侵犯他人权利。

(三)网络信息安全问题突出的原因探析

从本质上说,法律原因是其愈演愈烈的根源。

1. 缺乏系统的保障网络信息安全的法律制度

对于不断出现的网络信息安全问题,我国现在尚未形成一套完整的法律制度,解决网络侵权、网络犯罪方面的法律只是散落在各类基本法或单行法的条文中,专门的法典、篇章都不存在。在消除危害网络信息安全因素时,需要查阅不同的法律条文,大大增加了解决问题的复杂性。而这些分散的法律条文又有相互交叉、冲突的地方。发展的网络带来新问题,相应的也需要增设新的法律规定。近些年法律修正案和司法解释不在少数,却鲜少与网络信息安全问题相关。一些新型的网络不法行为基于无法律规定这一跳板,日渐猖獗。

2. 对现有法律执行不彻底,监管力度有待提高

执法机关有时并不重视网络信息安全问题,各机关、部门间相互推诿。网络的复杂性使执法机关时常知难而退,很多网络信息安全问题不了了之。此外,执法机关在依据已有法律解决网络信息安全问题时,并未很好的落实法律,往往只片面适用导致法律的执行中途停止,使此类问题不能彻底解决。有的机关只看到了法律规定的一个方面,却忽视了另一重要的部分,或是在选择适用法律时错误理解法律、法规,事后也未矫正。同时,执法不严的现象不在少数,有关机关对网络信息安全了解不足,对很多网络平台监管不到位。

3. 司法系统内部存在缺陷,办案效率低下

我国尚未形成统一保障网络信息安全的法律制度,因而司法机关在处理相关案件时常以立法空白为由推脱。但不可否认的是,《民法通则》《刑法》对相关问题作了一定的规定,可司法机关在依据已有法律条文办案时缺乏积极性,效率低下。某些网络不法行为已经构成了侵权或犯罪,但司法机关未追究法律责任,或以难度系数大,需要集体配合等理由对案件一拖再拖。

4. 公民守法意识低下

大多数公民很少关注与法制相关的节目,因此,非接触过法律的公民对法律的知晓度很低,做出违法犯罪行为颇为正常。有的网民认为网络既然提供了公共平台,就可以为所欲为,这种观念完全忽视了法律。也有人只具有较低的法律意识,认为未侵犯他人,但实际已严重损害了他人权益。

三、网络信息安全法律保障的具体建议

(一)完善网络立法,形成全面的保障网络信息安全的法律体系

在我国现有对网络信息安全保障的法律之上,增加新的法律篇章,应对存在法律空白的网络信息安全问题,使得这些已经出现但尚无法律规定的问题能够在解决上有法可依。同时,新出现的法律也应该解决不同法律对同一网络侵权问题规定不同的矛盾,即某一侵权问题究竟该依据哪一法律。

具体来说,可以设立一个网络安全的基本法律,规定网络信息安全问题的种类及其解决办法。针对上文所提出的网络自身安全问题、网络侵权问题和网络犯罪问题,分别进行不同的处罚措施。计算机病毒、黑客程序等网络自身问题,应该对病毒和程序的设计者加以处罚,情节较轻的可以销毁程序、恢复原程序、赔偿损失,构成犯罪的依照《刑法》定罪量刑;网络侵权问题方面,具体规定侵犯名誉权、隐私权、肖像权每一种权利的处罚办法,诸如停止侵害、消除妨碍、赔礼道歉等;网络犯罪问题上,比照《刑法》的相应罪名来处理。同时,随着网络的发展,应不断颁布新的司法解释或修正案,以适应新问题。

(二)提高执法和网络监管力度

仅有完善的法律体系保障网络信息安全远远不够,实现法律的真正作用必须保证它的贯彻力和执行力。因此,依法律保障网络信息安全时要做到执法彻底,执法全面。在解决这些问题时,相关部门各司其职,从上至下落实法律做到连续不中断,使得威胁网络信息安全问题完全得到解决。

此外,加强对网络的监管力度,对各类公共网络平台上的信息发布、转载有严格限制,及时观察网络上的信息传播动态,能够通过信息传递的表面,揣测真实意图。对看似安全守法的信息,也不能放松警惕。逐步建立一个网络信息监管平台,过滤信息,检验信息的合法性,以此充分保障网络信息的安全性。

(三)完善司法,克服司法机构弊端

司法机关在履行各自职责时,分工明确,互相配合,使得每一个案件在解决的过程中能够确保各环节均有司法机关加以负责,既不存在重复管理的现象,又不会缺乏相应机关的保障。坚持司法公平,司法公正的理念,严格依据法律的规定来处理案件,做到以事实为依据,法律为准绳,不偏私。杜绝腐败现象,保证司法体制的高效廉洁,对贪污、受贿、行贿、滥用职权等违法犯罪现象严惩。同时,提高司法队伍成员的法律素养,经常组织有关网络信息安全知识的培训,使其不断提高自身能力,复杂的网络信息安全问题也能够顺利、正确地解决。

(四)增加法制宣传,提高公民权利意识

公民权利意识和法律意识的欠缺既是引发网络信息安全问题的原因,又是我国现阶段亟需改善的方面。多数网络受害者也缺乏防范意识,随意输入帐号密码,为加害者提供可利用机会。还有部分受害者在自己的权利受到侵犯时,并未意识到,或者即使意识到了却自认倒霉,并未通过法律途径来保障自己权益,更加助长了加害人的嚣张气焰。公民权利意识的提高可以保证他们快速发现网络信息安全问题,自己的合法权益是否受到损害或即将受到损害。公民增强权利意识也会确保其提高防范意识,不易上当受骗,及时检举不法网络行为。又会在行使自己权利时注意遵守法律,不是无限的行使自由。定期举办相关普法节目,增强权利意识,保证网络环境安全。

猜你喜欢