‘壹’ 网络经济需要哪些配套政策措施
发展网络经济需要完善的配套措施
作者:工信部赛迪研究院互联网研究所 陆峰博士
国家“十三五”规划纲要提出要“拓展网络经济空间,加快推动信息经济发展壮大”,世界银行发布的《2016年世界发展报告:数字红利》指出全民要共享数字革命红利,需要加强“非数字配套机制”建设,包括加强监管促进公平竞争、加强劳动者技能培训适应新经济的需求以及建立相应的问责机制。当前我国正在大力发展信息经济,大力推进信息技术普及应用,要让信息经济红利释放出来,也需要同步完善相应非数字配套机制,确保信息经济发展红利不被风险所抵消。
一、网络经济发展需要非数字配套机制
世界银行发布的《2016年世界发展报告:数字红利》报告认为数字技术能促进信息的搜索、匹配和分享,通过消除信息障碍、加强要素、革新产品,数字技术可以实现更加包容、高效和创新的发展。报告强调数字技术收益能渗透到经济的各个领域,互联网能扩大贸易、改善资本利用并且促进竞争,支持创造就业并且提高劳动者生产率,能够帮助政府提高能力且更高效回应民需。报告提出了数字技术的发展也会存在风险:缺乏法规监管会滋生垄断,不加强技术培训会导致更严重的不平等,没有问责机制会导致更强力的控制。报告建议建设人人可用、经济可行、开放安全的互联网。报告最后认为数字经济发展需要加强非数字配套机制建设。
当前我国正直大力发展网络经济时期,网络经济发展不光是信息技术的推广、普及和深入应用,网络经济是对传统工业经济的一次全面升级,是一种全新的经济形态。当前网络经济发展过程中,存在法律法规不健全、监管和服务手段滞后、信息素养跟不上发展步伐等问题,更需要建立适应网络经济发展的非数字配套机制。
二、当前发展网络经济存在的问题
(一)缺乏针对网络新业态监管的系统性法律法规和部门规章
互联网与传统行业的融合创新应用产生了许多新业态,并且呈现出迅猛发展态势,对经济社会发展产生的重大的影响,然而相应的法律法规却难以跟上网络新业态的发展的步伐,缺乏系统性的监管法律法规,主要表现在以下几个方面:一是电子支付、个人隐私保护、数据共享和交易、网络安全等一些支撑网络社会发展的基础性、支撑性的法律法规我国目前还空白,以至于相应的上层法律建立起来难度更大。二是行为时空分离、非面对面交易、网络协作分享等一些网络社会独有行为特征,使得传统用来约束线下行为的法律法规难以适应线下行为线上化监管的需要,亟需要对已有法律法规根据网络业态的新特征加以调整。三是互联网和传统行业融合创新产生的新业态,还存在法律法规和部门规章监管的真空地带,亟需制定新的法律法规和跨部门规章来加以规范。
(二)政府传统市场监管手段和公共服务模式难以适应网络经济发展需要
网络经济新业态的快速发展对政府传统市场监管和公共服务模式提出了新的挑战,主要表现在以下几点:一是政府传统市场监管方式都是按地区、部门和行业来划分的,执法机构设置也是按地区、部门和行业来划分的,网络服务跨越了地区限制,融合业态需要多个部门联合监管,这种线下时空紧密结合和行业独立发展背景下建立的执法体系,已经难以适应时空跨越分离和行业高度融合发展的网络经济时代需要。二是政府传统的市场监管和公共服务都是用非网络手段的,采用的都是线下手段,网络经济时代时空分离、平台服务、海量客户等新特点迫切需要政府采用在线、移动、大数据等新的监管服务手段。三是传统的市场监管手段都是资质准入制度,即采用严准入、宽管理的方式很不适合互联网业态的发展监管。互联网新业态发展很快,采用传统的资质准入制度会拖缓了新业态进入市场的最佳机遇。
(三)对网络新业态潜在风险系统性监测和评估不足
当前网络新业态发展十分迅速,导致监管部门对网络新业态潜在风险系统性监测和评估不足,主要表现在以下几个方面:一是当前互联网产业统计监测体系尚未建立起来,目前各职能部门对互联网产业的监测统计还十分欠缺,导致监测结果不仅部门间数据差异很大,而且与实际发展存在差距。例如国家统计局和商务部公布的2014年全年电子商务交易额值分别为16.39万亿和13万亿,两者之间就存在很大差距;商务公布的2015年全国网络零售额为3.88万亿,但阿里和京东公布的2015年网络零售额总额就已经超过3.4万亿,如果加上亚马逊、苏宁等其他企业,很显然这个数字远远超3.88万亿。二是对新业态的监测和评估反映迟缓,政府传统业态管理模式是根据初期的发展状况,做大规模和长时间的调研、摸底和评估,然后给出相应的结论性的评估结果,整个周期发展监测和风险评估周期都是相当长的,短则几个月,长则几年。互联网新业态快速发展的态势就不允许监管部门对新生事物做出反应迟缓,针对互联网新业态监管部门反应迟缓对社会造成的危害就不可估量,当前网络小额贷问题频发就是一个非常典型的例子。三是对新业态的系统性监测和整合评估不足,目前各个政府职能部门都是按照部门职能去监测和评估网络经济新业态存在的风险的,但是目前许多互联网公司业务都呈现出向多领域、综合化方向发展。例如,大型互联网公司业务涵盖电子商务、网络社交、新闻资讯、在线娱乐、云计算、在线教育、远程医疗、互联网金融等多个领域,大型互联网公司总体业务架构朝着生态型方向发展,各个业务板块之间呈现出了较强的互补性,公司呈现出了网络虚拟帝国的发展态势。对这种网络虚拟帝国的发展需要有系统性的监测和评估,而目前很少有部门对大型互联网公司做综合性的评估,都是在各自监测和评估各自的领域。
(四)国民信息素养跟不上信息技术发展步伐
正如数字红利报告所说的,国民信息素养能否跟上信息技术发展步伐也是影响数字鸿沟进一步扩大的重要原因。随着网络经济的发展,各行各业对从业人员信息技术应用能力要求越来越高。20年前,使用计算机是少部分专业人士的专利;10年前,会简单使用计算机成为了许多企业招工的优先录用条件;今天,能够数量操作计算机已经成为了企业招工的基本条件。今天随着智能制造、电子商务、农业物联网的广泛推进,各行各业对信息技能的要求越来越高,使得许多在职员工对这种信息技术应用条件下的工作模式由很多不适应。网络经济能否发展,企业信息化推进固然重要,但是职工的信息素养同步提升更为重要。企业互联网化转型创新不能靠一套程序、一张网或是一台智能机器能解决,企业互联网化转型是一个持续动态的业态创新过程,业态创新的能量源泉就是在员工信息素养的不断提高。
三、关于发展网络经济的几点政策建议
(一)完善涉及网络经济新业态相关法律法规
针对网络经济发展需求,加快出台网络经济相关法律法规,明确相关参与主体的权责和违法处罚方式。一是要加快出台电子支付法、电子商务法、电信法、广播电视法、个人隐私保护法、数据共享交易法、网络安全法等一些支撑网络社会发展的基础性、支撑性的法律法规,为其他涉及互联网创新业态典型立法基础。二是对现有的法律法规进行全面的梳理和修正,增加互联网业态创新相关内容,比如商业银行法、卫生法、教育法、对外贸易法、海关法、知识产权法等一些法律法规,要亟需根据互联网业态创新进展及时调整相关法律条款。三是对于一些出现的新业态,如果立法时机尚未成熟的,要及时根据行业管理需要制定行业管理规章制度或是对已有行业管理规章制度进行调整。
(二)建立适应网络经济发展的市场监管和政府服务体系
针对网络经济发展对市场监管和政府服务带来的新挑战,需要尽快建立适应网络经济发展的市场监管和政府服务体系,实现快速响应、技术侦查和在线服务。一是适应网络案件发展的特殊性,改革政府传统执法事发属地和部门行业管理原则,成立多部门联合、国家直属管理的网络安全和网络市场执法监察局,实施网络安全和网络市场执法大部门管理执法机制,对网络案件一例采取“任意网点接报、国家统一立案、全国协同破案”办案方式,取消案件属地侦办负责制原则。二是建立全国网络市场监管和政府在线服务统一的网络技术支撑平台,综合采用网络平台、移动互联网、大数据分析等技术来开展网络市场监管和政府在线服务,实现以网络技术手段侦办网络案件和提供政府公共服务。三是适应网络经济业态快速创新发展趋势,实施行业准入负面清单制度,对于尚未纳入负面清单的行业,一例实行无门槛准入原则,对于纳入负面清单的行业,一律采用先照后证管理原则。
(三)加强对互联网产业发展监测统计和新业态风险评估
一是加快建立互联网产业发展监测统计体系,研究构建互联网产业统计监测模型,将电子商务交易额、用户规模数量、数据资源规模等指标纳入法定统计报表,进行定期依法数据统计监测。二是积极采用新技术对互联网产业开展监测统计,由于互联网企业信息化水平都较高,可以采用网络平台、大数据等技术手段对互联网企业开展数据采集和报送,降低数据人工采集工作量和成本,提高数据采集的时效和精确性。三是对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对时效性,加强对新业态的前瞻性研究,把握好处置的窗口期。四是加强对互联网产业生态圈的研究,对大型互联网企业发展要做好整体性统计监测和风险评估,要业务关联影响分析,克服从部门或行业角度片面看待互联网产业生态发展问题。
(四)加强对产业工人的信息技能培训
一是建立对产业工人信息技能定期培训机制,加强对产业工人互联网、移动互联网、电子商务、智能制造、农业物联网等相关信息技能的培训,邀请相关企业CIO和互联网企业专业人员授课,组织产业工人去相关示范基地现场参观学习。二是建立产业工人继续教育网络在线课程服务平台,分行业分领域提供行业两化融合、“互联网+”、电子商务推进等在线学习课程,并定期更新课程内容跟上产业技术发展步伐。三是依托高等院校和科研院所,探索建立多方合作育人新机制,整合各类教育培训资源,开展联合办学,建立联合实训基地,为企业输送更加实用性人才。
(联系邮箱:[email protected])
‘贰’ 互联网安全是指哪些方面的要如何才能实现安全
主流网络安全技术全方面纵览 一、网络安全的概念 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 二、Internet上存在的主要安全隐患 Internet的安全隐患主要体现在下列几方面: 1. Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。 2. Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。 3. Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。 4.在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。 5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。 6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。 三、网络安全防范的内容 一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待的一个重要问题。网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。 计算机病毒是我们大家都比较熟悉的一种危害计算机系统和网络安全的破坏性程序。黑客犯罪是指个别人利用计算机高科技手段,盗取密码侵入他人计算机网络,非法获得信息、盗用特权等,如非法转移银行资金、盗用他人银行帐号购物等。随着网络经济的发展和电子商务的展开,严防黑客入侵、切实保障网络交易的安全,不仅关系到个人的资金安全、商家的货物安全,还关系到国家的经济安全、国家经济秩序的稳定问题,因此各级组织和部门必须给予高度重视。 四、确保网络安全的主要技术 1,防火墙技术 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换-NAT、代理型和监测型。具体如下: (1)包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 (2)网络地址转化-NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程是:在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 (3)代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 (4)监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。 虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。id=405
‘叁’ 电子商务高手 来帮忙解题2
你公司都换黑客中的高手呀 以 hei 制 hei 以bao 制 bao 先下手为强
数据加密一样有人能破 要知道天外有天 人外有人 相对安全的就是 小心再小心 基本防范工夫要足 突发事件处理要快 反正都用专门的牛人 就算真的泄漏 也是你内部的事情了 不满意的话我也没话说
‘肆’ 关于中老年互联网安全及防范的
主流网络安全技术全方面纵览 一、网络安全的概念 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 二、Internet上存在的主要安全隐患 Internet的安全隐患主要体现在下列几方面: 1. Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。 2. Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。 3. Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。 4.在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。 5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。 6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。 三、网络安全防范的内容 一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待的一个重要问题。网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。 计算机病毒是我们大家都比较熟悉的一种危害计算机系统和网络安全的破坏性程序。黑客犯罪是指个别人利用计算机高科技手段,盗取密码侵入他人计算机网络,非法获得信息、盗用特权等,如非法转移银行资金、盗用他人银行帐号购物等。随着网络经济的发展和电子商务的展开,严防黑客入侵、切实保障网络交易的安全,不仅关系到个人的资金安全、商家的货物安全,还关系到国家的经济安全、国家经济秩序的稳定问题,因此各级组织和部门必须给予高度重视。 四、确保网络安全的主要技术 1,防火墙技术 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换-NAT、代理型和监测型。具体如下: (1)包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 (2)网络地址转化-NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程是:在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 (3)代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 (4)监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。 虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
‘伍’ 1.简述网络安全的概念及网络安全威胁的主要来源。
2)来自内部网络的安全威胁
从以上网络图中可以看到,整个计委的计算机网络有一定的规模,分为多个层次,网络上的节点众多,网络应用复杂,网络管理困难.这些问题主要体现在安全威胁的第二与第三个层面上,具体包括:
●
网络的实际结构无法控制;
●
网管人员无法及时了解网络的运行状况;
●
无法了解网络的漏洞与可能发生的攻击;
●
对于已经或正在发生的攻击缺乏有效的追查手段;
内部网络的安全涉及到技术.应用以及管理等多方面的因素,只有及时发现问题,确定网络安全威胁的来源,才能制定全面的安全策略,有效的保证网络安全.
a.网络的实际结构无法控制
计算机网络上的用户众多,用户的应用水平差异较大,给管理带来很多困难.网络的物理连接经常会发生变化,这种变化主要由以下原因造成:
●
办公地点调整,如迁址.装修等;
●
网络应用人员的调整,如员工的加入或调离;
●
网络设备的调整,如设备升级更新;
●
人为错误,如网络施工中的失误.
这些因素都会导致网络结构发生变化,网络管理者如果不能及时发现,将其纳入网络安全的总体策略,很可能发生网络配置不当,从而造成网络性能的下降,更严重的是会造成网络安全的严重隐患,导致直接经济损失.
因此,我们需要一种有效的扫描工具,定期对网络进行扫描,发现网络结构的变化,及时纠正错误,调整网络安全策略.
b.网管人员无法及时了解网络的运行状况
网络是一个多应用的平台,上面运行着多种应用,其中包括网站系统.办公自动化系统.邮件系统等.作为网络管理员,应该能够全面了解这些应用的运行情况.同时,由于网络用户众多,很可能发生用户运行其他应用程序的情况,这样做的后果一方面可能影响网络的正常工作,降低系统的工作效率,另一方面还可能破坏系统的总体安全策略,对网络安全造成威胁.
因此,网络管理员应拥有有效的工具,及时发现错误,关闭非法应用,保证网络的安全.
c.无法了解网络的漏洞与可能发生的攻击
网络建成后,应该制定完善的网络安全与网络管理策略,但是实际情况是,再有经验的网络管理者也不可能完全依靠自身的能力建立十分完善的安全系统.具体原因表现为:
●
即使最初制定的安全策略已经十分可靠,但是随着网络结构与应用的不断变化,安全策略也应该及时进行相应的调整;
‘陆’ 如何防范网络安全问题
如何防范网络安全问题
如何防范网络安全问题,随着科技的发展,生活水平变好,网络开始变得很危险,个人信息变透明,我们要做好个人信息防护,下面我整理了如何防范网络安全问题,欢迎大家借鉴和参考,希望能够帮助大家。
1、如何防范病毒或木马的攻击?
①为电脑安装杀毒软件,定期扫描系统、查杀病毒;及时更新病毒库、更新系统补丁;
②下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒;
③不随意打开不明网页链接,尤其是不良网站的链接,陌生人通过QQ给自己传链接时,尽量不要打开;
④使用网络通信工具时不随意接收陌生人的文件,若接收可取消“隐藏已知文件类型扩展名”功能来查看文件类型;
⑤对公共磁盘空间加强权限管理,定期查杀病毒;
⑥打开移动存储器前先用杀毒软件进行检查,可在移动存储器中建立名为autorun.inf的文件夹(可防U盘病毒启动);
⑦需要从互联网等公共网络上下载资料转入内网计算机时,用刻录光盘的方式实现转存;
⑧对计算机系统的各个账号要设置口令,及时删除或禁用过期账号;
⑨定期备份,当遭到病毒严重破坏后能迅速修复。
2、如何防范QQ、微博等账号被盗?
①账户和密码尽量不要相同,定期修改密码,增加密码的复杂度,不要直接用生日、电话号码、证件号码等有关个人信息的数字作为密码;
②密码尽量由大小写字母、数字和其他字符混合组成,适当增加密码的长度并经常更换;
③不同用途的网络应用,应该设置不同的用户名和密码;
④在网吧使用电脑前重启机器,警惕输入账号密码时被人偷看;为防账号被侦听,可先输入部分账户名、部分密码,然后再输入剩下的账户名、密码;
⑤涉及网络交易时,要注意通过电话与交易对象本人确认。
3、如何安全使用电子邮件?
①设置强密码登录。用户在邮件中存入个人资料、数据或隐私文件时,首先需要注意邮箱登录密码是否为高强度密码;
②邮件数据加密。涉及敏感数据的邮件一定要进行加密,商务密邮采用高强度国密算法,对邮件正文、附件、图片等数据进行加密后发送,实现数据在传输中及邮件系统存储中均以密文形式,非授权用户无法解密邮件,即便邮箱被盗,不法分子也无法查看、篡改和复制里面的内容;
③限制邮件内容。商务密邮邮件防泄漏系统,针对邮件正文、附加文件、文档、文本进行扫描,未经授权有任何涉密内容发出,立刻进行阻断,并上报进行审批;
④内部邮件不外泄。商务密邮离职管控,配置员工通讯权限,非企业人员或离职人员不能收查企业邮件,离职人员在职时,邮件全部不能查看,有效管控内部邮件不外泄;
⑤邮件水印。邮件状态跟踪,商务密邮的水印邮件,邮件内容或应用程序的每个界面都有可追踪的溯源信息,管理员可随时查看邮件发送详情,即便出现拍照或第三方软件截图等形式泄漏,也会快速找到泄漏根源,把损失降到最低。实现“邮件可用、可管、可控”的管理效果,防止邮件泄密。
4、如何防范钓鱼网站?
①查验“可信网站”。
通过第三方网站身份诚信认证辨别网站的真实性(http://kx.zw.cn)。目前不少网站已在网站首页安装了第三方网站身份诚信认证——“可信网站”,可帮助网民判断网站的真实性。
②核对网站域名。
假冒网站一般和真实网站有细微区别,有疑问时要仔细辨别其不同之处,比如在域名方面,假冒网站通常将英文字母I替换为数字1,CCTV被换成CCYV或者CCTV-VIP这样的仿造域名。
③查询网站备案。
通过ICP备案可以查询网站的基本情况、网站拥有者的情况。没有合法备案的非经营性网站或没有取得ICP许可证的经营性网站,根据网站性质,将被罚款,严重的将被关闭。
④比较网站内容。
假冒网站上的字体样式不一致,并且模糊不清。假冒网站上没有链接,用户可点击栏目或图片中的.各个链接看是否能打开。
⑤查看安全证书。
目前大型的电子商务网站都应用了可信证书类产品,这类网站的网址都是“https”开头的,如果发现不是“https”开头的,应谨慎对待。
5、如何保证网络游戏安全?
①输入密码时尽量使用软键盘,并防止他人偷窥;
②为电脑安装安全防护软件,从正规网站上下载网游插件;
③注意核实网游地址;
④如发现账号异常,应立即与游戏运营商联系。
6、如何防范网络虚假、有害信息?
①及时举报疑似谣言信息;
②不造谣、不信谣、不传谣;
③注意辨别信息的来源和可靠度,通过经第三方可信网站认证的网站获取信息;
④注意打着“发财致富”、“普及科学”、传授“新技术”等幌子的信息;
⑤在获得相关信息后,应先去函或去电与当地工商、质检等部门联系,核实情况。
7、当前网络诈骗类型及如何预防?
网络诈骗类型有如下四种:
一是利用QQ盗号和网络游戏交易进行诈骗,冒充好友借钱;
二是网络购物诈骗,收取订金骗钱;
三是网上中奖诈骗,指犯罪分子利用传播软件随意向互联网QQ用户、MSN用户、邮箱用户、网络游戏用户、淘宝用户等发布中奖提示信息;
四是“网络钓鱼”诈骗,利用欺骗性的电子邮件和伪造的互联网站进行诈骗活动,获得受骗者财务信息进而窃取资金。
预防网络诈骗的措施如下:
①不贪便宜;
②使用比较安全的支付工具;
③仔细甄别,严加防范;
④不在网上购买非正当产品,如手机 监 听器、毕业证书、考题答案等;
⑤不要轻信以各种名义要求你先付款的信息,不要轻易把自己的银行卡借给他人;
⑥提高自我保护意识,注意妥善保管自己的私人信息,不向他人透露本人证件号码、账号、密码等,尽量避免在网吧等公共场所使用网上电子商务服务。
8、如何防范个人信息泄露?
我们在日常生活中要注意保护自己的个人信息,需要做到:
①在处理快递单时先抹掉个人信息再丢弃;
②使用公共网络,下线要先清理痕迹;
③上网评论时不要随意留个人信息;
④网上留电话号码,数字间用“-”隔开避免被搜索到;
⑤身份证等个人信息保管好;
⑥慎用手机APP的签到功能;
⑦慎重使用云存储;
⑧加密并尽量使用较复杂的密码;
⑨别随便晒孩子照片;
⑩网上测试小心有炸;
警惕手机病毒;
别让旧手机泄密;
安装软件少点“允许”;
及时关闭手机Wi-Fi功能,在公共场所不要随便使用免费Wi-Fi。
一、如何防范网络安全问题
(一)需要防范的安全威胁
1、防范网络病毒。
2、配置防火墙。
3、采用入侵检测系统。
4、Web、Emai1、BBS的安全监测系统。
5、漏洞扫描系统。
6、IP盗用问题的解决。
7、利用网络维护子网系统安全。
8、提高网络工作人员的素质,强化网络安全责任。
(二)如何维护网络安全
1、采用强力的密码。一个足够强大的密码可以让暴力破解成为不可能实现的情况。相反的,如果密码强度不够,几乎可以肯定会让你的系统受到损害;
2、对介质访问控制(MAC)地址进行控制。隐藏无线网络的服务集合标识符、限制介质访问控制(MAC)地址对网络的访问,可以确保网络不会被初级的恶意攻击者骚扰的;
二、网络安全是什么
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
当电脑出现以下情况时,一定要全面扫描检查电脑。
1、电脑经常死机
2、电脑数据丢失
3、相关文件打不开
4、系统运行速度慢
5、提示硬盘空间不够
6、经常报告内存不足
7、出现大量来历不明文件
8、操作系统自动执行操作
如何应对这些问题?
1、电脑上安装杀毒软件,定期对电脑进行杀毒清理,及时更新杀毒软件。
2、网站注册时少填隐私。在注册上账号时,尽量不需要填的不填;不要在陌生网站上注册信息。
3、不要打开陌生的网址、网站,在正规网站上上传或下载文件。
4、电脑不使用破解版的软件,使用正规渠道下载的正版软件。
5、对于邮件接收的文件,务必检查是否为EXE格式等可执行文件(EXE文件大多可能是木马)
对于网络安全问题,我们防不胜防,我们该怎么办?
首先,无论何时何地我们一定要谨慎谨慎再谨慎;
其次,遇到自己不确定的邮件或其他文件,一定要弄清它们的来源,切记不能盲目性地不在意翻翻;
最后是手机、电脑一定要安装可靠的防毒软件,以防被入侵。
ISAB您身边的网络安全防御专家提醒您,在信息时代,我们应该自觉维护好网络环境,做一名良好的网名,同时也要提高网络安全防范意识,及时鉴别网络安全,避免网络陷阱。
‘柒’ 网络经济虚拟化,对于个人财产如何保证安全呢
微信公众号、抖音号能不能转让?淘宝店铺能不能流转、继承?……互联网时代,我们有了越来越多的虚拟财产,如何依法保护这些虚拟财产?
‘捌’ 网络经济需要哪些配套政策措施
发展网络经济需要完善的配套措施
作者:工信部赛迪研究院互联网研究所 陆峰博士
国家“十三五”规划纲要提出要“拓展网络经济空间,加快推动信息经济发展壮大”,世界银行发布的《2016年世界发展报告:数字红利》指出全民要共享数字革命红利,需要加强“非数字配套机制”建设,包括加强监管促进公平竞争、加强劳动者技能培训适应新经济的需求以及建立相应的问责机制。当前我国正在大力发展信息经济,大力推进信息技术普及应用,要让信息经济红利释放出来,也需要同步完善相应非数字配套机制,确保信息经济发展红利不被风险所抵消。
一、网络经济发展需要非数字配套机制
世界银行发布的《2016年世界发展报告:数字红利》报告认为数字技术能促进信息的搜索、匹配和分享,通过消除信息障碍、加强要素、革新产品,数字技术可以实现更加包容、高效和创新的发展。报告强调数字技术收益能渗透到经济的各个领域,互联网能扩大贸易、改善资本利用并且促进竞争,支持创造就业并且提高劳动者生产率,能够帮助政府提高能力且更高效回应民需。报告提出了数字技术的发展也会存在风险:缺乏法规监管会滋生垄断,不加强技术培训会导致更严重的不平等,没有问责机制会导致更强力的控制。报告建议建设人人可用、经济可行、开放安全的互联网。报告最后认为数字经济发展需要加强非数字配套机制建设。
当前我国正直大力发展网络经济时期,网络经济发展不光是信息技术的推广、普及和深入应用,网络经济是对传统工业经济的一次全面升级,是一种全新的经济形态。当前网络经济发展过程中,存在法律法规不健全、监管和服务手段滞后、信息素养跟不上发展步伐等问题,更需要建立适应网络经济发展的非数字配套机制。
二、当前发展网络经济存在的问题
(一)缺乏针对网络新业态监管的系统性法律法规和部门规章
互联网与传统行业的融合创新应用产生了许多新业态,并且呈现出迅猛发展态势,对经济社会发展产生的重大的影响,然而相应的法律法规却难以跟上网络新业态的发展的步伐,缺乏系统性的监管法律法规,主要表现在以下几个方面:一是电子支付、个人隐私保护、数据共享和交易、网络安全等一些支撑网络社会发展的基础性、支撑性的法律法规我国目前还空白,以至于相应的上层法律建立起来难度更大。二是行为时空分离、非面对面交易、网络协作分享等一些网络社会独有行为特征,使得传统用来约束线下行为的法律法规难以适应线下行为线上化监管的需要,亟需要对已有法律法规根据网络业态的新特征加以调整。三是互联网和传统行业融合创新产生的新业态,还存在法律法规和部门规章监管的真空地带,亟需制定新的法律法规和跨部门规章来加以规范。
(二)政府传统市场监管手段和公共服务模式难以适应网络经济发展需要
网络经济新业态的快速发展对政府传统市场监管和公共服务模式提出了新的挑战,主要表现在以下几点:一是政府传统市场监管方式都是按地区、部门和行业来划分的,执法机构设置也是按地区、部门和行业来划分的,网络服务跨越了地区限制,融合业态需要多个部门联合监管,这种线下时空紧密结合和行业独立发展背景下建立的执法体系,已经难以适应时空跨越分离和行业高度融合发展的网络经济时代需要。二是政府传统的市场监管和公共服务都是用非网络手段的,采用的都是线下手段,网络经济时代时空分离、平台服务、海量客户等新特点迫切需要政府采用在线、移动、大数据等新的监管服务手段。三是传统的市场监管手段都是资质准入制度,即采用严准入、宽管理的方式很不适合互联网业态的发展监管。互联网新业态发展很快,采用传统的资质准入制度会拖缓了新业态进入市场的最佳机遇。
(三)对网络新业态潜在风险系统性监测和评估不足
当前网络新业态发展十分迅速,导致监管部门对网络新业态潜在风险系统性监测和评估不足,主要表现在以下几个方面:一是当前互联网产业统计监测体系尚未建立起来,目前各职能部门对互联网产业的监测统计还十分欠缺,导致监测结果不仅部门间数据差异很大,而且与实际发展存在差距。例如国家统计局和商务部公布的2014年全年电子商务交易额值分别为16.39万亿和13万亿,两者之间就存在很大差距;商务公布的2015年全国网络零售额为3.88万亿,但阿里和京东公布的2015年网络零售额总额就已经超过3.4万亿,如果加上亚马逊、苏宁等其他企业,很显然这个数字远远超3.88万亿。二是对新业态的监测和评估反映迟缓,政府传统业态管理模式是根据初期的发展状况,做大规模和长时间的调研、摸底和评估,然后给出相应的结论性的评估结果,整个周期发展监测和风险评估周期都是相当长的,短则几个月,长则几年。互联网新业态快速发展的态势就不允许监管部门对新生事物做出反应迟缓,针对互联网新业态监管部门反应迟缓对社会造成的危害就不可估量,当前网络小额贷问题频发就是一个非常典型的例子。三是对新业态的系统性监测和整合评估不足,目前各个政府职能部门都是按照部门职能去监测和评估网络经济新业态存在的风险的,但是目前许多互联网公司业务都呈现出向多领域、综合化方向发展。例如,大型互联网公司业务涵盖电子商务、网络社交、新闻资讯、在线娱乐、云计算、在线教育、远程医疗、互联网金融等多个领域,大型互联网公司总体业务架构朝着生态型方向发展,各个业务板块之间呈现出了较强的互补性,公司呈现出了网络虚拟帝国的发展态势。对这种网络虚拟帝国的发展需要有系统性的监测和评估,而目前很少有部门对大型互联网公司做综合性的评估,都是在各自监测和评估各自的领域。
(四)国民信息素养跟不上信息技术发展步伐
正如数字红利报告所说的,国民信息素养能否跟上信息技术发展步伐也是影响数字鸿沟进一步扩大的重要原因。随着网络经济的发展,各行各业对从业人员信息技术应用能力要求越来越高。20年前,使用计算机是少部分专业人士的专利;10年前,会简单使用计算机成为了许多企业招工的优先录用条件;今天,能够数量操作计算机已经成为了企业招工的基本条件。今天随着智能制造、电子商务、农业物联网的广泛推进,各行各业对信息技能的要求越来越高,使得许多在职员工对这种信息技术应用条件下的工作模式由很多不适应。网络经济能否发展,企业信息化推进固然重要,但是职工的信息素养同步提升更为重要。企业互联网化转型创新不能靠一套程序、一张网或是一台智能机器能解决,企业互联网化转型是一个持续动态的业态创新过程,业态创新的能量源泉就是在员工信息素养的不断提高。
三、关于发展网络经济的几点政策建议
(一)完善涉及网络经济新业态相关法律法规
针对网络经济发展需求,加快出台网络经济相关法律法规,明确相关参与主体的权责和违法处罚方式。一是要加快出台电子支付法、电子商务法、电信法、广播电视法、个人隐私保护法、数据共享交易法、网络安全法等一些支撑网络社会发展的基础性、支撑性的法律法规,为其他涉及互联网创新业态典型立法基础。二是对现有的法律法规进行全面的梳理和修正,增加互联网业态创新相关内容,比如商业银行法、卫生法、教育法、对外贸易法、海关法、知识产权法等一些法律法规,要亟需根据互联网业态创新进展及时调整相关法律条款。三是对于一些出现的新业态,如果立法时机尚未成熟的,要及时根据行业管理需要制定行业管理规章制度或是对已有行业管理规章制度进行调整。
(二)建立适应网络经济发展的市场监管和政府服务体系
针对网络经济发展对市场监管和政府服务带来的新挑战,需要尽快建立适应网络经济发展的市场监管和政府服务体系,实现快速响应、技术侦查和在线服务。一是适应网络案件发展的特殊性,改革政府传统执法事发属地和部门行业管理原则,成立多部门联合、国家直属管理的网络安全和网络市场执法监察局,实施网络安全和网络市场执法大部门管理执法机制,对网络案件一例采取“任意网点接报、国家统一立案、全国协同破案”办案方式,取消案件属地侦办负责制原则。二是建立全国网络市场监管和政府在线服务统一的网络技术支撑平台,综合采用网络平台、移动互联网、大数据分析等技术来开展网络市场监管和政府在线服务,实现以网络技术手段侦办网络案件和提供政府公共服务。三是适应网络经济业态快速创新发展趋势,实施行业准入负面清单制度,对于尚未纳入负面清单的行业,一例实行无门槛准入原则,对于纳入负面清单的行业,一律采用先照后证管理原则。
(三)加强对互联网产业发展监测统计和新业态风险评估
一是加快建立互联网产业发展监测统计体系,研究构建互联网产业统计监测模型,将电子商务交易额、用户规模数量、数据资源规模等指标纳入法定统计报表,进行定期依法数据统计监测。二是积极采用新技术对互联网产业开展监测统计,由于互联网企业信息化水平都较高,可以采用网络平台、大数据等技术手段对互联网企业开展数据采集和报送,降低数据人工采集工作量和成本,提高数据采集的时效和精确性。三是对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对时效性,加强对新业态的前瞻性研究,把握好处置的窗口期。四是加强对互联网产业生态圈的研究,对大型互联网企业发展要做好整体性统计监测和风险评估,要业务关联影响分析,克服从部门或行业角度片面看待互联网产业生态发展问题。
(四)加强对产业工人的信息技能培训
一是建立对产业工人信息技能定期培训机制,加强对产业工人互联网、移动互联网、电子商务、智能制造、农业物联网等相关信息技能的培训,邀请相关企业CIO和互联网企业专业人员授课,组织产业工人去相关示范基地现场参观学习。二是建立产业工人继续教育网络在线课程服务平台,分行业分领域提供行业两化融合、“互联网+”、电子商务推进等在线学习课程,并定期更新课程内容跟上产业技术发展步伐。三是依托高等院校和科研院所,探索建立多方合作育人新机制,整合各类教育培训资源,开展联合办学,建立联合实训基地,为企业输送更加实用性人才。
(联系邮箱:[email protected])
‘玖’ 互联网安全是指哪些方面的要如何才能实现安全
主流网络安全技术全方面纵览 一、网络安全的概念 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 二、Internet上存在的主要安全隐患 Internet的安全隐患主要体现在下列几方面: 1. Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。 2. Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。 3. Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。 4.在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。 5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。 6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。 三、网络安全防范的内容 一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待的一个重要问题。网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。 计算机病毒是我们大家都比较熟悉的一种危害计算机系统和网络安全的破坏性程序。黑客犯罪是指个别人利用计算机高科技手段,盗取密码侵入他人计算机网络,非法获得信息、盗用特权等,如非法转移银行资金、盗用他人银行帐号购物等。随着网络经济的发展和电子商务的展开,严防黑客入侵、切实保障网络交易的安全,不仅关系到个人的资金安全、商家的货物安全,还关系到国家的经济安全、国家经济秩序的稳定问题,因此各级组织和部门必须给予高度重视。 四、确保网络安全的主要技术 1,防火墙技术 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换-NAT、代理型和监测型。具体如下: (1)包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 (2)网络地址转化-NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程是:在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 (3)代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 (4)监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。 虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 参考资料: http://down.xiaojiao.com/view.asp?id=405