(1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
(2)访问控制策略:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络监测和锁定控制,网络端口和结点的安全控制。
(3)防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。
(4)信息加密策略网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。
(5)网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。
Ⅱ 网络安全基础知识大全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面就让我带你去看看网络安全基础知识,希望能帮助到大家!
↓↓↓点击获取“网络安全”相关内容↓↓↓
★ 网络安全宣传周活动总结 ★
★ 网络安全教育学习心得体会 ★
★ 网络安全知识主题班会教案 ★
★★ 网络安全知识内容大全 ★★
网络安全的基础知识
1、什么是防火墙?什么是堡垒主机?什么是DMZ?
防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。
堡垒主机是一种配置了安全防范 措施 的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。
DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。
2、网络安全的本质是什么?
网络安全从其本质上来讲是网络上的信息安全。
信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络 系统安全 、数据安全、信息内容安全和信息基础设备安全等。
3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?
答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:
(1)人为的无意失误。
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
(3)网络软件的漏洞和“后门”。
4、网络攻击和防御分别包括那些内容?
网络攻击:网络扫描、监听、入侵、后门、隐身;
网络防御: 操作系统 安全配置、加密技术、防火墙技术、入侵检测技术。
5、分析TCP/IP协议,说明各层可能受到的威胁及防御 方法 。
网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;
传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、 安全 教育 等。
6、请分析网络安全的层次体系
从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7、请分析信息安全的层次体系
信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
8、简述端口扫描技术的原理
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
9、缓冲区溢出攻击的原理是什么?
缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。
10、列举后门的三种程序,并阐述其原理和防御方法。
(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;
(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;
(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。
11、简述一次成功的攻击,可分为哪几个步骤?
隐藏IP-踩点扫描-获得系统或管理员权限- 种植 后门-在网络中隐身。
12、简述SQL注入漏洞的原理
利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
13、分析漏洞扫描存在问题及如何解决
(1)系统配置规则库问题存在局限性
如果规则库设计的不准确,预报的准确度就无从谈起;
它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;
完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。
(2)漏洞库信息要求
漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库
完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。
14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。
按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。
包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。
在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。
应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。
15、什么是应用代理?代理服务有哪些优点?
应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有以下两个优点:
(1)代理服务允许用户“直接”访问互联网,采用代理服务,用户会分为他们是直接访问互联网。
(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。
史上最全的计算机 网络 安全知识 汇总
一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:
截获——从网络上窃听他人的通信内容。
中断——有意中断他人在网络上的通信。
篡改——故意篡改网络上传送的报文。
伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
二、被动攻击和主动攻击被动攻击
攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
主动攻击
指攻击者对某个连接中通过的 PDU 进行各种处理,如:
更改报文流
拒绝报文服务
伪造连接初始化
三、计算机网络通信安全的目标
(1) 防止析出报文内容;
(2) 防止通信量分析;
(3) 检测更改报文流;
(4) 检测拒绝报文服务;
(5) 检测伪造初始化连接。
四、恶意程序(rogue program)
计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
特洛伊木马——一种程序,它执行的功能超出所声称的功能。
逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
五、计算机网络安全的内容
保密性
安全协议的设计
访问控制
六、公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
1、公钥和私钥:
在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。
加密算法 E(Encrypt) 和解密算法 D 也都是公开的。
虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。
tips:
在计算机上可容易地产生成对的 PK 和 SK。
从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。
加密和解密算法都是公开的。
七、 数字签名1、数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对报文的签名;
(2) 报文的完整性——发送者事后不能抵赖对报文的签名;
(3) 不可否认——接收者不能伪造对报文的签名。
现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。
2、数字签名的实现 :
因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 __ 是 A 签名发送的。
若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 __ 给 B。
反之,若 B 将 __ 伪造成 __‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。
八、鉴别
在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。
报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。
使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。
鉴别的手段
1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)
2 实体鉴别
九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)
SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。
SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。
1.1 SSL 的位置
1.2 SSL的三个功能:
(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。
(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。
(3) SSL 客户鉴别 允许服务器证实客户的身份。
2、安全电子交易SET(Secure Electronic Transaction)
SET 的主要特点是:
(1) SET 是专为与支付有关的报文进行加密的。
(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。
(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用卡号码。
十、防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。
防火墙可用来解决内联网和外联网的安全问题。
防火墙在互连网络中的位置
1、防火墙的功能
防火墙的功能有两个:阻止和允许。
“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
“允许”的功能与“阻止”恰好相反。
防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。
2、防火墙技术的分类
(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。
网络安全知识有哪些?
什么是网络安全?
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是木马?
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的?
使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门?
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用?
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
网络安全基础知识相关 文章 :
★ 网络安全基础知识大全
★ 【网络安全】:网络安全基础知识点汇总
★ 计算机网络基础技能大全
★ 网络安全的基础知识
★ 【网络安全】:学习网络安全需要哪些基础知识?
★ 局域网络安全防范基础知识大全
★ 计算机网络知识大全
★ 计算机网络安全基本知识
★ 信息网络安全管理
★ 系统安全基础知识大全
var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();Ⅲ 美国先发制人战略对全球网络安全有何影响
析美国先发制人战略
先发制人战略是乔治?W?布什任内国家战略的核心组成部分之一,它既是美国为消除九一一恐怖阴影做出的带有激进风格的战略选择,又是服务于美国国家利益扩张的相对“理性”手段。自从一年前美国将伊拉克作为先发制人的第一个试验场开始,该战略的命运就已经与伊拉克局势的发展以及布什的个人政治前途,牢牢地拴在了一起。目前,美国总统选战刚刚进入白热化阶段,先发制人能否继续成为下一届的战略选择,仍是个未知数。但是,它对现有国际秩序造成的冲击已经十分明显。
作为一种指导美国“反恐”行动的军事战略,“先发制人”是指以强大的军事实力为支撑,以国家核心利益为尺度,以绝对安全为目标,采取一种超前性和进攻性的战略态势,在恐怖主义势力和“敌对国家”对美国产生实质性威胁前将之摧毁。该战略的出台并非偶然,而是在布什一面对阿富汗“反恐”战争进行总结,一面对国内、国际安全环境重新评估的过程中,逐渐酝酿而成的。它与“国土防御”内外结合,相辅相成,共同构成了布什任内美国国家安全战略的核心内容。先发制人战略自提出至今已近两年,在其指导下的美国对外军事干涉行动仍在紧锣密鼓地进行,但这些行动给美国国家利益以及世界政治带来的深刻影响已经开始明朗化。本文试图从心理渊源、理论基础、干涉模式等多方面对先发制人战略重新进行系统化解析,以求得出一些理解该战略的新思路。
先发制人战略的心理渊源
先发制人战略是产生于特殊社会氛围,带有激进风格的一种军事战略。在某种程度上说,它是美国人心中的“恐怖阴影”和“帝国梦”相互掺杂的外在表现。
被喻为美国历史上又一次“珍珠港”的九一一事件,带来了美国正常社会节奏的紊乱。恐怖气氛之下,美国经济一度连续季度负增长,道?琼斯工业平均指数曾跌至自30年代大萧条的最低位,航空、旅游、保险等行业所受打击更无法用数字估量;美国社会的政治气氛也开始安全化,“美国情结”无处不在。
由此,“国土不安全”,“恐怖主义的威胁尤其捉摸不定”,“对自由的最大威胁在于极其危险的激进主义与技术的结合”等这些社会共同的心理感觉,也就不可避免地作为主要结论反映在布什国家安全环境评估中,这在冷战后美国历史上还是首次。在这样一种氛围下,越是摆出坚决(甚至极端)的姿态,就越会得到国内民众的支持。九一一后,有关国土防御、增加防务开支,甚至发动伊拉克战争的提案在美国国会几乎都得以高票通过,就是典型的例子。
可以认为,面对九一一这样的问题,无论哪位总统在台上执政,恐怖主义问题和“反恐”机制建设都会成为战略重点,美国都很有可能进行对外干涉。不同的是,作为保守理念忠实信徒,布什的先发制人战略更具“预防性攻击”特色。
“反恐”一时成了全民性的任务,却并没有动摇美国人在后冷战时期对帝国理想的追求——确保和利用“独大”地位,用西方民主理念和价值观改造世界,建立“美国治下”的世界和平。因此,布什一直坚持的“反恐”口号是“为民主的生活方式和价值观而战”,目标则是打击恐怖主义,并“锻造有利于美国的新型的国际关系,并以适应新世纪需要的方式重新定义旧有模式。从这一点讲,布什战略的先发制人战略与老布什-克林顿时期的美国国家战略是一脉相承的,只不过“手法”变换而已。
克林顿时期积累的丰厚经济遗产,为先发制人战略提供了强大的实力支撑,使布什更有信心和理由“主动出击”。克林顿以成功的经济政策“打造”了以知识与信息经济为中心的“新经济”,使美国经济保持近十年的繁荣。到2000年财年,美国GDP占世界总量的比重达到了33%,而克林顿以前的20年,除个别的年份外,这一比重一直保持在23%-25%的水平上。这样,即使布什时期美国的军费开支屡创新高,美国的国防投入占GDP的比例也没有高到影响经济发展的程度。
先发制人战略的理论基础
与冷战后美国旧有国家战略相比,先发制人战略对美国国家利益的扩张而言,没有缺失多少“理性”成分。它的出炉并非是“笃病乱投医”、一蹴而就,而是有坚实的立论基础的。里根时期鼎盛的新保守主义外交思想,在克林顿时期卷土重来,并在布什上台后再次成为美国外交的行动指南。
新保守派是美国保守阵营中在外交政策领域极为活跃的一支力量。它的外交理念因共和党上世纪90年代中期取得国会领导权,而增强了对美国外交的影响力度。在国会的作用下,克林顿外交战略中“过于相信”多边主义和“四面出击”两大“错误倾向”逐步被纠正,现实主义国家利益观得到了更多重视。比如,克林顿受压之下逐步减少了对联合国维和行动的支持力度,放弃了自由派倡导的低投入政策,离任前美国的防务预算已接近于冷战结束初期的水平,NMD研发获得的拨款数量也在不断增加。
即便如此,新保守派仍认为,老布什-克林顿时期的美国一直沉湎于“战略间歇期”,从道德到战略,全方位向敌人缴械;克林顿以放任自流或逃避的方式放弃了美国世界责任;美国的军事实力因防务开支的过分削减而到了不足以应对未来挑战的程度。
新保守派在2000年大选前为克林顿以后的美国对外战略作了如下设计:第一,重新拾起里根时期引导美国走向冷战胜利的那些“非常规”教义,继续开展 “保卫和扩展”国际秩序的行动,而不是消极地等待向美国价值观提出挑战的新“纳粹政权”的出现。第二,美国积极追求领导权的过程中,很有可能引起其他国家的敌意,反对者有可能与其他“独裁政权”或“流氓国家”组成战术联盟,或者试图分化美国的盟国。但这是美国必然要付出的代价,也是美国力量外化不可逃避的形式。第三,如果想诉诸武力解决问题,就不能半途而废,就应把外交和军事行动进行得更彻底和有效。比如在伊拉克问题上,美国不能仅像海湾战争中一样,把战争目标局限于解放科威特,而是应该彻底铲除萨达姆独裁政权,直至与美国友好的新政权得到巩固。
由此看来,“先发制人”并非什么新东西,只不过是布什的当选使保守主义思想彰显,九一一事件使孤立主义销声匿迹,新保守派的对外干涉理念得到全面贯彻而已。
先发制人战略的伊拉克方式
阿富汗“反恐”战争基本上是美国对于九一一事件的应急性反应,但是通过这次战争,美国不仅成功地展示出超强的军事力量,而且牢牢地控制了全球反恐规则的制定权。为巩固和扩大“反恐”成果,布什迅速将伊拉克选为下一个打击目标,并为此进行了长时间的国内、国际动员。可以说,先发制人战略模式的成型和伊拉克战争对象的选择是一个决策过程的两个结果,前者为后者提供了理论指导,后者是前者的第一次验证。因而,美国在伊拉克的外交实践和军事行动可以被理解为一个完整意义上的先发制人样本。
列入美国“大规模杀伤性武器扩散”和“支持恐怖主义”黑名单的国家不少,布什却把萨达姆政权第一个挑出进行先发制人军事打击,其原因在于:美国在伊拉克经济资源诉求不小于安全诉求;伊拉克处于“无赖国家”和中东地区的地缘核心区域,战争具有更明显的示范效果;伊拉克处于大国地缘政治和安全利益的边缘地带,战争不易引起其他大国的过分紧张;萨达姆对国内的独裁统治使美国公众对之好感甚少,有利于美国国内的战争动员;美国拥有海湾战争的历史经验,而且遭受十余年经济制裁的伊拉克国力更加虚弱;对伊拉克的“遏制”和“聪明制裁”机制没有达到期望的效果,没能“阻止其秘密武器的生产,对巴勒斯坦恐怖主义提供资助,或成为不稳定之源”。这些独特性使美国的决策者对发动伊拉克战争的收益预期大大高于成本预期,新保守派激进但不失“理性”的战略目标选择方法可见一斑。
美国以近乎轻松的方式完成了对伊拉克的军事占领,萨达姆政权彻底垮台。美国在战略层次获得了如下好处:其一,世界“独大”地位再次得到有效印证。战前美国的单边主义与霸权意识已显露无疑,俄法德中等大国对此强烈反对。但在战争结束后,为了在中东地区的战略利益不被边缘化,法俄德等反对者不得不争相与美国修好。当然,这是大国关系的复杂性使然。一个明显的结论却是,美国的意愿是不能怠慢的。其二,通过对伊拉克石油资源的控制,赢得了经济利益和战略主动权。控制了中东的石油资源就相当于控制了其他国家经济的命脉。无论对伊军事占领要耗费多少国力,无论2004年大选后谁上台执政,美国都不会放弃在伊拉克既得的经济利益。其三,通过军事行动重塑中东政治版图的努力,对“无赖国家”起到了一定的震慑作用。伊战后,被美国列入 “邪恶轴心”和“无赖国家”黑名单的利比亚、叙利亚、伊朗以及朝鲜,都先后明示出不同的妥协姿态,尽管其含金量仍要以美国能否最终“摆平”伊拉克这一标准来衡量。此外,战争没有对经济复苏造成多少负面影响,美国经济基本摆脱了九一一事件的消极影响。
先发制人战略从理念、方法和手段等多方面对冷战后美国对外战略的传统模式进行了“扬弃”或“改良”,似乎引导美国外交走上了一条全新道路。但从美国在伊拉克的实际操作来看,该战略一些先天的、无法克服的缺陷也显露无余:
第一,过分依赖军事手段与恐怖主义“扩大化”
布什认为,由于“恐怖势力和那些‘心照不宣’地为之提供帮助的国家之间没有任何区别”,美国只能通过先发制人的军事行动,深入敌国遏制恐怖主义的蔓延,也只有这样才能一劳永逸地解决恐怖主义问题。这一逻辑不仅打破了美国外交一贯的“超脱于外,平衡获益”的历史传统,而且错解了恐怖主义产生的真正根源,错用了“老办法”来解决“新问题”。在国家间层次,军事方法是决定性的,它可以颠覆一个政权,甚至使一个国家在世界政治版图上永远消失;但恐怖主义与其说是政治性命题,不如说是经济、社会问题在政治领域的集中表现,其解决方法只能是综合性的。
由于认识的偏颇和方法选择的不当,美国的军事行动轻而易举地“铲除”了萨达姆政权,却也激发了恐怖主义的“潜力”。一些小盟国撤军引发的“多米诺骨牌”效应并不是致命的,可怕的是,占领军不得不同时应对来自于地方武装和恐怖分子的“混杂威胁”。美国提出的“中东民主共同体”计划,也引起了阿拉伯国家的疑虑和不安,加剧了该地区的政治动荡,也导致了这些国家国内原教旨主义势力的增长。美国遭遇这些的原因,与其说是布什和新保守派没有为“建立友好政权”做好准备,毋宁说先发制人战略从开始就含有一些不切实际的成分。
第二,“巩固和强化与盟国关系”与自由选择多边主义
先发制人战略虽然客观上也需要盟友的支持,但是布什一直没有将二战以来的“盟国一致”原则当作美国军事行动的决定性因素。而且,阿富汗“反恐”战争对美国行动正义性和国际号召力的“成功”验证,使布什对伊拉克战争的胜利信心十足。
以美国的实力和地位,它和主要盟国的关系不会因为一两次分歧而走向破裂,但是从伊拉克战争来看,这些分歧对美国利益造成的负面影响不容小视:其一,行动中盟友反对者的掣肘和行动后相互妥协的高成本,使美国不能充分实现其行动前的战略目标;其二,盟友反对者的独立倾向受到刺激,从长远讲不利于美国“一极”统治的实现;其三,盟友支持者会因反对者的存在提高要价,美国只能做出更多的让步;其四,盟友间也需要“大国一致”,一些较小的盟国可以“搭车”,却很难在关键时刻提供可靠的帮助。
如果今后美国仍以伊拉克方式继续实施先发制人战略,那么布什一边“巩固和强化与盟国关系”,一边追求行动自由的“盟国战略”,很可能会陷入自相矛盾的窘境。新保守派设计的“自由选择多边主义”,即“根据不同的外交问题,选择不同的盟友支持”的理论,做起来比说起来难得多。
第三,绕开联合国的军事行动与借重联合国的治理进程
在伊拉克问题上,联合国充当的“配角”角色以及一些小国向强权靠拢的“自我保护意识”,皆彰显出既有国际机制在维持世界秩序方面的无效和无力;而重建工作的回归却又证明联合国仍拥有国际社会普遍承认的正统性,美国依然需要联合国来加强其“软力量”。战时美国可以单独行事,但在战后没有联合国对其合法性的追认,就难以成事。这些事实也显示出“先发制人”战略本身蕴含的一组矛盾,即美国的单边行动与“多边理想”之间的不可调和性。
美国霸权的最终目标是建立美国主导下的多边体制,通过“制度”与“力量”的结合来维持世界体系的稳定。这也是美国自认为优于以往任何帝国霸权之处。新保守派一方面强调“力量”的扩张及其效能,把联合国贬低为“世界官僚主义组织”,另一方面却也要让美国的行动为“自由国家”树立榜样,依靠美国的“道德优势”和“善性本质”来维持领导地位。在伊拉克方式中,这种榜样是很难树立的,因为“自由选择多边主义”干扰了美国与盟国关于“民主共同体”观念的共识。长此以往,美国会因小失大。
先发制人战略的国际影响
美国先发制人战略的提出和实施,破坏了现有国际秩序的稳定性和多边机制的有效性,也给新世纪国家间良性关系的建立和发展带来了阴影。伊拉克战争之外最令人担忧的是,先发制人战略作为一种模式近两年来正在像毒菌一样,在一些具有重要影响力的大国和比较活跃的地区行为体中间蔓延开来。这些国家也在像美国一样,摆出强势姿态,明确打击对象,加强军事准备:
2003年11月,俄罗斯总统普京表示,如果“先发制人”使用武力的原则在国际实践和国际生活中得到确立,为捍卫本国的国家利益,俄罗斯将保留“先发制人”使用武力的权利。
2004年3月,日本防卫研究所发布年度《东亚战略概观》,明确提出日本自卫队应确立先发制人战略的观点,声称如果发现朝鲜准备用弹道导弹袭击日本,自卫队有权对其导弹基地发动先发制人的攻击。
2004年3月,英国首相布莱尔在演讲中除了为伊拉克战争辩护外,呼吁联合国修改国际法以授权进行类似“先发制人”的军事打击行动。
此外,法国、澳大利亚、印度、巴基斯坦、以色列,也都相继提出了“先发制人”主张。
如此一来,“先发制人”一时成了“世界潮流”,似乎用之就是抓住了战略主动权,不用就会损害国家利益。“先发制人”之风推动了整个国际社会的尚武倾向,对于世界和平的长久维持显然不是什么好事。而且,在共同“反恐”旗号的背后,对“威胁来源”的不同认识和判断,反映了不同国家迥异的心理动机。比如俄罗斯认定的主要威胁是国内肆虐的恐怖主义分离势力和北约快速的东扩步伐,其选择是被动的;日本的理由则是几乎不可能对其构成多大威胁的一个弱小邻国,其选择是主动的,显然另有所指。比较而言,作为一个对侵略历史没有进行充分反省的国家,日本的这一战略倾向更具危险性,更容易对地区乃至世界秩序造成威胁。
作为一种典型的“权力至上”的现实主义战略观,先发制人的蔓延虽不至于从根本上改变世界和平与发展的总趋势,却真实地映射出国际力量结构失衡状态下大国角逐消极的一面。可悲的是,除美国之外,目前还没有一个国家有足够的能力改变它。在可预见的未来,如果美国成功实现伊拉克的“政权改造”,“先发制人”还会被炒作的更加火热,因为美国和“盟友”会变本加厉地借“传播民主价值观念”之机,扩张国家权力。
先发制人战略与中美关系
九一一以前,布什的对外政策主要是尝试性的,基本都是依照旧有的传统,从大国实力竞争和防止出现“挑战者”等角度出发考虑问题的。九一一以后,先发制人战略的出台,标志着美国国家安全战略开始由重视“传统安全”议题转向“传统安全”与“非传统安全”并重。由于战略关注点的分散和复杂化,美国暂时无力大幅增加对中国的地缘压力,在“反恐”战争中借重中国的一面增多。在国家安全战略中,布什明确把中国排除在恐怖主义和“流氓国家”等现实敌人之外,并将中美关系归于“大国合作”范畴。至今,中美合作框架基本保持的了良性发展的局面,美国对中国在朝鲜半岛核问题和阿富汗重建进程中的表现比较满意,布什及其的主要成员对中美合作关系大都持肯定意见。
但是,我们只能以一种审慎乐观的态度看待“反恐”战争中的中美合作,因为:第一,中美整个合作进程仍是以美国为主导的,合作关系主要局限于“问题”层次,没有也很难步入机制化轨道。受到实力等多重因素的限制,中国很难对周边之外的美国行动加以有效约束或享有实际发言权。第二,特殊时期的关系缓和消解不了美国人内心深处在如何处理对华关系上的心理矛盾。美国至今认为,中国在努力寻求美中关系稳定化的同时,将会继续寻求机会削减美国在东亚的地区影响力;中国之所以经常“含糊”地阐述国际主张,就是想为发展国力赢得更多的时间。而且在美国人的心目中,“流氓国家、武器扩散”等问题或多或少都与中国有一定的联系,不能期望美国会在“反恐”战争中进一步加深与中国的合作关系。中美关系的主要矛盾仍是结构性的,即不管中国以何种方式崛起,美国都不会不加防范。
如果美国能够成功解决伊拉克和阿富汗问题,中美关系还能不能维持目前的良好状态,仍是个问题。
先发制人战略模式对中国的启示
中国一贯奉行的是和平外交政策,不主张单方面动用武力来解决问题,因而也不会仿效美国,将“先发制人”纳入战略轨道。但是,我们在批判有些国家通过先发制人谋求狭隘国家利益的同时,却不能忽视它作为理论模式的一些新颖之处。
第一,兼顾“传统安全”与“非传统安全”议题的综合安全思路。“国土防御”和“先发制人”,作为九一一以后美国国家安全战略的调整的两大任务,实际上比较科学地将两类安全问题、将现实需要和维持美国优势的长远目标结合了起来。布什打击恐怖主义的行动,与其说是战略目标,不如说是达到新目标的重要手段;与其说被迫行动,不如说抓住了行动的机遇。同美国一样,中国的发展也同时面临着“传统”和“非传统”安全问题的双重挑战,决策者只能用一种统筹观念,才有可能分清不同问题的轻重缓急,做出最符合国家利益的战略决策。
第二,战略选择中的“前瞻性”国家利益观念。
先发制人在新保守派那里既是一种战争模式(preemptive war),也是一种超前型思维方式,而且后者比前者重要的多。对于其他国家也存在这样一个“真理”:只有提前预测甚至感受到安全问题的危险性,才能早作打算,早作准备,并在事实上节约解决成本。作为联合国常任理事国和亚太地区性大国中唯一没有提出“先发制人”的国家,中国承受了更多的压力,也更需要缓解这些压力。以暴易暴的方式并不可取,却也不能因此否定了这种思维方式的独到之处。
第三,安全问题的现实主义分析起点。先发制人战略思路,以“丛林状态”看待国家间关系,以强大的防务保障安全,以绝对的力量优势谋取胜利,是彻底现实主义的。美国的姿态既反映了当今国际政治的现实,也塑造了这一现实。深受美国影响的其他国家即使不承认现实主义是解决问题的唯一方法,也只能以一种现实主义的态度作为分析安全问题的出发点。当然,纯粹的现实主义方法有其弊端,比如强调“道德”而忽视规则,倡导“正义”却难免“利益交换”。避免这些弊端的方法可以是多样的,但问题的分析起点必须是现实主义的。
先发制人战略的前景
先发制人战略的实施给很多国家增加了战略压力,美国似乎也在一日之间变成了无以约束的“暴君”,可以到处挥舞大棒。但是,新保守派以外美国保守阵营的大多数人,传统上并不认为美国可以滥用武力,因为“美国没有能力也没有必要像十字军东征一样铲除挡在前面的每一个邪恶政权”,而是要严格地将“虚幻的愿望”与国家利益区分开来,“审慎地”依据国家利益分配资源。共和党保守派内部的这一分歧对行政当局的牵制作用不易低估。比如,伊拉克重建中美国遭遇的挫折,已经使先发制人战略的实用性遭到质疑。温和保守派鲍威尔在解释该战略时辩称,“所谓先发制人,是针对阻吓无法产生效应的非国家威胁如恐怖分子而言……这决不是要取代阻吓,而是要辅助这个策略……我们的战略并非根据先发制人理论制定……它只是一种策略和手段,还谈不上什么战略甚至理论”。
先发制人战略能否在未来继续执行下去,将主要取决于以下几点:第一,美国对伊拉克“政权改造”比较成功;第二,布什连任;第三,存在与伊拉克类似的着力点或再次发生类似于九一一事件的恐怖主义袭击。这几点是环环相扣,缺一不可的。
就目前局势而言,先发制人战略的前景、布什的个人政治命运已经和伊拉克重建的步伐紧紧地捆在了一起。按照美国大选的惯例,在任总统外交政策的成功不一定意味着得分,而外交政策的失误却肯定会导致其失分。虽然离2004年美国总统选举还有半年多,布什同民主党候选人克里在对伊政策问题上的较量已经白热化。
布什在伊拉克问题上走上了“不归路”,因为他只有及时平息伊拉克的混乱局面并在大选前“顺利地”从伊拉克“全身而退”,才有可能获得连任机会,才能将先发制人发扬下去。如果布什成功,“先发制人”战略将会被作为重塑美国精神的“榜样”,但在阿富汗和伊拉克问题彻底解决之前,即使美国“支持恐怖主义”的黑名单列得再长,“伊拉克模型”也不会更多地被复制。否则,布什就有可能成为第二个越战时期的约翰逊。
民主党候选人约翰?克里提出的对外政策主张志在“弥补布什的单边主义和先发制人战争给美国安全和领导地位带来的损害”:第一,美国的对外军事行动必须首先得到国家立法的授权;第二,为尽快赢得和平,美国需要更多地参与国际事务;第三,美国需要制定一项更为综合性的“反恐”计划;第四,美国在伊拉克的胜利是赢得整个“反恐”战争的关键,但美国在以重建中应通过外交手段建立尽可能广泛的联盟(包括取得联合国的支持)。可以肯定,如果克里当选,美国不会减少对外干涉,但其策略和手段会有较大变化。
Ⅳ 俄罗斯黑客发动反击,目标西方十国政府,意大利政府网络已瘫痪
俄罗斯对乌克兰的特别军事行动已经进行了80多天,俄罗斯的黑客们也不甘寂寞在网络上对西方十个国家发起了网络攻击。这十个国家中美国首当其冲,其次还有英国、德国、波兰、意大利、罗马尼亚、拉脱维亚、爱沙尼亚立、立陶宛、乌克兰。这十个国家是在此次俄乌冲突中反俄表现得最为欢实的国家。
5月19日晚10时,意大利的多个政府网站遭到俄罗斯黑客的攻击,已经陷入瘫痪,这其中包括意大利网络安全警察部门,负责网络安全的警察部门网站被黑这多少有些讽刺。发起这次网络攻击的黑客组织普遍认为是俄罗斯的Killnet组织中文名称“网络杀手”。因为早在5月16日该组织向上述十国政府“宣战”,因为该组织认为这十个国家的政府支持了反俄运动。意大利邮政通讯警察局已经证实多个意大利政府部门网站遭到攻击。
网络杀手组织是俄罗斯民间的一个黑客组织,这个组织非常的神秘。它是今年3月1日才正式公开亮相,短短的两个月就跻身世界前三大黑客组织。网上关于他们的资料几乎没有。他们的出现与其他的黑客组织唯一的不同就是他们为俄罗斯而战,而不是勒索钱财。横空出世的网络杀手组织一出手就黑掉了乌克兰右翼部门的网站、总统办公室网站以及匿名者的黑客网站。匿名者是全球最大的黑客组织,公开支持乌克兰,并嘲讽网络杀手组织。网络杀手组织不愧是战斗民族的黑客组织,没废话直接强制关闭了匿名者的网站。
目前网络杀手组织除了黑掉意大利多个政府的官方网站之外,还没有关于造成意大利政府多大损失的报道,只知道意大利邮政通讯警察局发布消息时,意大利的政府网站还没有恢复。意大利有多少政府机密资料被网络杀手组织截取尚不得而知。
遭到网络攻击有多可怕,很多人感觉不到,它不仅仅是将网站的界面修改,也不是盗取 游戏 账号那么简单。上个世纪末,美国五角大楼曾经做过一次模拟的网络攻击,一名少校军官在五角大楼办公室里,用一台笔记本电脑在十几分钟里就让一艘在太平洋上巡航的驱逐舰的武器系统被接管,并且模拟发射了导弹。
那个时候的网络和电脑技术与今天不可同日而语。如果一个国家的关键部门遭受到网络攻击,可以瞬间让这个国家彻底瘫痪,全国陷入混乱。比如黑客攻击了电力系统全国就能立刻停电,攻击了银行系统国家和个人的财产瞬间化为乌有。本世纪初美国和以色列共同通过网络攻击了伊朗的核设施,让伊朗十几年的努力和积累毁于一旦。网络攻击有时取得的战果比在战场上拼杀的军队还要大,它有可能让一个国家瞬间屈服。
从这次的意大利邮政通讯警察局的通告上看,网络杀手组织的此次攻击警告的成分比较大,还未看到意大利的武器系统被攻击的消息。网络杀手组织宣布要对西方十国发动网络战的消息一经传出,要比俄罗斯宣布有可能使用核武器还让美国等国紧张。因为宣布不排除使用核武器至多是一种恐吓,实际动用的可能性非常的小。网络攻击则不同,它随时随地的可以发动令你防不胜防。如果美国、英国的证券交易所被攻击甚至核武库被攻击,强如美国这样的国家也会崩溃。现在各国都离不开网络,即使切断与外网的联系也不能保证不遭受到网络攻击。
网络杀手组织刚成立就被五眼联盟列为对基础设施最大的威胁之一,由此可见网络攻击会对一个国家造成多大的危害。它会涉及到民生的各个方面,而这些方面稍有问题就会让被攻击国陷入混乱,网络安全对一个国家的重要性不言而喻。
我们还没有看到网络杀手组织下一步的动作,他们准备攻击谁,攻击什么部门。网上常常有“美国瑟瑟发抖”新闻,这次恐怕美国真的会瑟瑟发抖,夜不能寐了。网络攻击还有一个特点就是你无法知道是谁攻击了你,他在什么地方攻击了你,而且事先你还无法察觉到要被攻击的迹象。此次我国虽然不在被攻击之列,但是加强网络安全是必须重视的事情。这次网络杀手组织要对这十国攻击到什么程度,会不会引发更大规模的战争?我们拭目以待。
不过通过网络杀手组织的做法可以看出俄罗斯国内反西方的情绪已经达到临界点,俄罗斯对网络杀手组织的做法并不置评也表示俄罗斯官方对这次网络攻击的认可。唯一能让这十个国家放一点心的就是网络杀手组织宣布这次攻击不针对普通百姓,不会给老百姓带去伤害。如果北约仍不收手,这次不涉及百姓,那下一次呢?
Ⅳ 国际对于网络安全方面有哪些立法
现在网络违法犯罪活动日渐频繁,网络作为一个犯罪空间开始出现一些完全不同于传统的犯罪现象,它成为了一些变异后犯罪行为独有的温床和土壤。而此前,我国法律对于网络犯罪刑法规制主要分散在全国人大常委会、国务院等制定颁布的相关规定和办法,刑法的第六章第一节和相关的几个司法解释。这就需要法律进一步界定关键信息基础设施范围,对攻击、破坏我国关键信息的境外组织和个人规定相应进行惩治,并对惩治网络等新型网络违法犯罪活动的规定。
专家也认为,出台《网络安全法》,可以补上我国参与国际网络安全治理的短板。我国的网络安全法制化水平和西方发达国家相比还较为落后,限制了我国与其他国家的网络安全合作和参与国际网络空间安全治理。很多国家的政府和行业组织在评估网络安全状况时,都明确指出中国缺乏明确的法律规定和保护能力,因此都不愿意和中国政策对等合作交流,限制中国代表参与相关的规则制定。
Ⅵ 如何防范网络安全问题
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。如何防范网络安全问题防范网络病毒。配置防火墙。采用入侵检测系统。web、emai1、bbs的安全监测系统。漏洞扫描系统。ip用问题的解决。利用网络维护子网系统安全。提高网络工作人员的素质,强化网络安全责任。采用强力的密码。一个足够强大的密码可以让暴力破解成为不可能实现的情况。相反的,如果密码强度不够,几乎可以肯定会让你的系统受到损害;对介质访问控制(mac)地址进行控制。隐藏无线网络的服务集合标识符、限制介质访问控制(mac)地址对网络的访问,可以确保网络不会被初级的恶意攻击者骚扰的;互联网已经成为世界各国人民沟通的重要工具。进入21世纪,以互联网为代表的信息化浪潮席卷世界每个角落,渗透到经济、政治、文化和国防等各个领域,对人们的生产、工作、学习、生活等产生了全面而深刻的影响,也使世界经济和人类文明跨入了新的历史阶段。然而,伴随着互联网的飞速发展,网络信息安全问题日益突出,越来越受到社会各界的高度关注。如何在推动社会信息化进程中加强网络与信息安全管理,维护互联网各方的根本利益和社会和谐稳定,促进经济社会的持续健康发展,成为我们在信息化时代必须认真解决的一个重大问题。下面介绍下关于网络安全防护的几项措施。
拓展资料;网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。
以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
法律依据:《规定》第十二条作出规定:网络用户或者网络服务提供者利用网络公开自然人基因信息、病历资料、健康检查资料、犯罪记录、家庭住址、私人活动等个人隐私和其他个人信息,造成他人损害,被侵权人请求其承担侵权责任的,人民法院应予支持。但下列情形除外:
(一)经自然人书面同意且在约定范围内公开;
(二)为促进社会公共利益且在必要范围内;
Ⅶ 网络安全管理措施有哪些
从信息系统安全防护技术来讲主要有以下几种:
1) 内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,
可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
2) 网络和系统隔离(防火墙等) 防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。
对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
3) 网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,
即时发现漏洞给予修补, 使入侵者无机可乘。
4) 安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。
5) 操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,
可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。
6) 数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。
<br>
7) 可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。
8) 加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训,
制订安全管理规范。同时, 要充分利用各种技术手段进行自动化管理。
我是在戴威尔网络安全培训学习网络安全的,多多少少了解一点 呵呵 希望对你写论文有帮助吧 ^_^
Ⅷ 国际对于网络安全方面有哪些立法
现在网络违法犯罪活动日渐频繁,网络作为一个犯罪空间开始出现一些完全不同于传统的犯罪现象,它成为了一些变异后犯罪行为独有的温床和土壤。而此前,我国法律对于网络犯罪刑法规制主要分散在全国人大常委会、国务院等制定颁布的相关规定和办法,刑法的第六章第一节和相关的几个司法解释。这就需要法律进一步界定关键信息基础设施范围,对攻击、破坏我国关键信息的境外组织和个人规定相应进行惩治,并对惩治网络等新型网络违法犯罪活动的规定。
专家也认为,出台《网络安全法》,可以补上我国参与国际网络安全治理的短板。我国的网络安全法制化水平和西方发达国家相比还较为落后,限制了我国与其他国家的网络安全合作和参与国际网络空间安全治理。很多国家的政府和行业组织在评估网络安全状况时,都明确指出中国缺乏明确的法律规定和保护能力,因此都不愿意和中国政策对等合作交流,限制中国代表参与相关的规则制定。
于是十二届全国人大常委会第二十四次会议于11月7日上午,以154票赞成、1票弃权表决通过《中华人民共和国网络安全法》。该法将于2017年6月1日起施行。
专家看法:安全与发展并重
中国日报社就制定网络安全法的原因和该法的亮点和特色等问题采访了全国人大常委会法工委经济法室副主任杨合庆,杨合庆表示,网络已经融入经济社会生活的各个方面,网络安全问题已经成为关系国家安全和发展和人民群众切身利益的重大问题, 网络安全法就在这样的大背景下诞生。
杨合庆认为,网络安全法有六大亮点:第一,网络安全法明确了网络空间主权的原则。第二,明确了网络产品和服务提供者的安全义务。第三,明确了网络运营者的安全义务。第四,进一步完善了个人信息保护规则。第五,建立了关键信息基础设施安全保护制度。第六,确立了关键信息基础设施重要数据跨境传输的规则。
杨合庆同时表示,网络安全法有这样几方面的特点:
一是比较全面,具有全面性。网络安全法比较全面和系统地确立了各个主体包括国家有关主管部门、网络运营者、网络使用者在网络安全保护方面的义务和责任。另外,它确立了保障网络的设备设施安全,网络运行安全、网络数据安全,以及网络信息安全等各方面的基本制度。它是我们网络安全领域里基础性的法律。
二是非常有针对性。网络安全法从我们国家的国情出发,坚持问题导向,总结实践经验,也借鉴了其他国家的一些做法,建立保障网络安全的各项制度,重在管用、重在解决实际问题。
三是具有协调性。网络安全法在立法过程中始终坚持安全与发展并重的原则,协调推进网络安全和发展。非常注重保护网络主体的合法权益,保障网络信息依法、有序、自由地流动,促进网络技术创新,最终实现以安全促发展,以发展来促安全这样一个目的。
段和段律师事务所合伙人,中国电子商务协会政策法律委员会副主任刘春泉认为:
网络安全法在很多人的努力之下终于出来了,虽然不完美,但总比没有好,历史性事件。三审稿对于我发文提出的特定情况下域外效力问题已经采纳了,接下来我们认真研究实施问题,为企业和事业单位甚至政府单位如何做好合规,进一步深入研究。法律的实施不是立法者所能全部预料到的,比如消法和食品安全法现在实施中的被商业性维权就超出立法者预期。
对网络安全法的实施,还必须谨慎专业进行准备,大意不得。
Ⅸ 有关计算机网络安全保密知识
随着计算机网络在社会生活各个领域的广泛应用,网络保密安全问题越来越成为人们关注的焦点.下面是我收集整理的有关计算机网络安全保密知识,希望对大家有帮助~~
一、计算机网络的概念
计算机网络是现代通信技术与计算机技术相结合的产物。计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。
一个计算机网络必须具备3个要素:一是至少有两台以上具有独立操作系统的计算机,且相互间有共享的硬件、软件和信息资源。二是连接计算机的通信介质或通信信道。三是规范信息传输的网络协议。
二、计算机网络的分类
计算机网路常见的有:
1、局域网、区域网、广域网
局域网:也称局部网。用于有限距离内计算机之间数据的传递。距离一般在10公里范围内,属于单位专用网性质。局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。
区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。
广域网:是跨越较大地域的网络,通常覆盖一个国家。目前我国有九大广域网,其中经营性的网络有5个:中国公用计算机互联网、中国金桥信息网、中国联通公用计算机互联网、中国网通公用互联网和中国移动互联网等。非经营性的网络有4个中国教育科研计算机网、中国科学技术网、中国长城网和中国国际经贸互联网等。
2、远程通信网
用于两地计算机之间数据传输的网络,也称通信专网。
3、专用网和公用网
专用网是由某个部门或单位组建;使用的网络;公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。
三、因特网的概念和特点
因特网是一个计算机网络的集合,也称为国际互联网(Internet)。它以tCP/I P网络协议为基础,把全世界众多不同类型的计算机网络和成千上万台计算机连接起来,使分散在各地的计算机网络和各台计算机上的硬件、软件和信息等资源得以方便地交流和共享。因特网具有以下特点:
一是开放性强。只要遵循规定的网络协议,可以自由连接,没有时间、空间限制,没有地理上的距离概念,任何人可以随时随地加入和使用因特网。
二是资源庞大。网上的信息几乎无所不包,是全球最大的“图书馆”和信息数据库。
三是传播速度快。电子邮件可以在几分钟、甚至几秒钟内发送到世界上不同角落的计算机上,并可以实现大量数据的快速处理、转移。
四是使用便捷。只要有一台计算机、一个调制解调器和一根电话线,或者一块网卡和一条专线,经向互联网接入服务组织申请,就可接入因特网。因特网在全球得到迅速普及,日益成为世界的中枢神经系统。美国计算机和网络产业市场研究和咨询公司的统计报告显示:2005年全球上网人数已超过11亿人。
五是容易泄密。数据在网上传输时,比较容易被截获拷贝。
四、计算机网络的主要功能
l、收发电子邮件。
2、信息管理。
3、远程登录。允许用户的计算机通过网络成为远程的终端。
4、文件传输。
5、电子公告版。即允许一个用户加入到多个讨论小组讨论某一课题。可以定期检查每个讨论课题中是否有新的内容。
五、计算机网络的不安全因素。
计算机网络本身不能向用户提供安全保密功能,在网络上传输的信息、入网的计算机及其所存储的信息会被窃取、篡改和破坏,网络也会遭到攻击,其硬件、软件、线路、文件系统和信息发送或接收的确认等会被破坏,无法正常工作,甚至瘫痪;其不安全因素主要表现在5个方面:
(一) 网络通信隐患。网络通信的核心是网络协议。创建这些的主要目的是为了实现网络互联和用户之间的可靠通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。二是漏洞。包括无意漏洞和故意留下的“后门”。前者通常是程序员编程过程中的失误造成的。后者是指开发者为了调试方便,在协议中留下的“后门”。协议“后门”是一种非常严重的安全隐患。三是配置上的隐患。主要是不当的网络结构和配置造成信息传输故障等。
(二) 计算机病毒。计算机病毒会给计算机系统造成危害:网上传输或存在计算机系统中的信息被篡改、假信息被传播、信息完整性、可靠性和可用性遭到破坏。目前看,病毒传播的主要途径有:一是利用软盘和光盘传播;二是通过软件传播;三是通过因特网,如电子邮件传播;四是靠计算机硬件(带病毒的芯片)或通过镶嵌在计算机硬件的无线接收器件等途径传播。
(三) 黑客入侵。“黑客”的主要含义是非法入侵者。黑客攻击网络的方法主要有:IP地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控件机制,非法进入计算机网络或数据库系统,窃取信息。现在全球每20秒就有一起黑客事件发生。美军试验表明,黑客对其非保密的计算机信息系统的攻击成功率达88%,被查出的只占5%。按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。其中,西方一些国家的情报部门秘密招聘黑客“高手”,编制专门的黑客程序,用于窃取别国(集团)因特网或内部网上的涉密信息和敏感信息。对此,尤须引起我们高度注意。
(四) 软件隐患。许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免存在许多不完善或未发现的漏洞,用户在使用过程中,如果缺乏必要的安全鉴别和防护措施,就会使攻击者利用上述漏洞侵入信息系统破坏和窃取信息。目前,不少单位的软件是国外产品,这给信息安全保密带来很大隐患。“视窗95”刚推出时,澳大利亚海军就发现,该软件有个神秘的“黑匣子”,只要进入互联网,它就会悄悄地向微软总部发送信息。而“视窗98”在用户通过因特网拨号注册时,系统就能自动搜集用户电脑中的信息,包括身份鉴别资料等。
(五) 设备隐患。主要指计算机信息系统中的硬件设备中存在在漏洞和缺陷:
1、 电磁泄漏发射。电磁泄漏发射是指信息系统的设备在工作时向外辐射电磁波的现象。计算机的电磁辐射主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射。二是这种含有信息的电磁波也可以经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。这些电磁辐射包含数据信息和视频信息等内容。这些辐射出去的电磁波,任何人都可借助仪器设备在一定范围内收到它,尤其是利用高灵敏度的仪器可稳定清晰地获取计算机正在处理的信息。日本的一项试验结果表明:未加屏蔽的计算机启动后,用普通电脑可以在80米内接收其显示器上的内容。据报道,国际高灵敏度专用接收设备可在1公里外接收并还原计算机的辐射信息。早在20世纪80年代,国外情报部门就把通过接收计算机电磁辐射信息作为窃密的重要手段之一。
2、 磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留下可读的痕迹;即使已多次格式化的磁介质(盘、带)仍会有剩磁,这些残留信息可通过“超导量子干涉器件”还原出来。在大多数的操作系统中,删除文件只是删除文件名,而原文件还原封不动地保留在存储介质中,从而留下泄密隐患。
3、 预置陷阱。即人为地在计算机信息系统中预设一些陷阱,干扰和破坏计算机信息系统的正常运行。预置的陷阱一般分为硬件陷阱和软件陷阱两种。其中,硬件陷阱主要是“芯片捣鬼”,即蓄意更改集成电路芯片的内部设计和使用规程,以达到破坏计算机信息系统的目的。计算机信息系统中一个关键芯片的小小故障,就足以导致计算机以至整个信息网络停止运行。
我国不少计算机硬件、软件,以及路由器、交换机等网络设备都依赖进口,给网络的安全保密留下了隐患。如我国电信部门90%的路由器是采用国外公司的产品,许多产品中留有“后门”,看似便于维护,也为窃取网络信息埋下了“通道”。发达国家利用对计算机核心技术的垄断,迫使别国依赖其现成技术,以达到控制别国计算机信息系统的目的。美国基本上掌握了网络地址资源的控制权。美国国内网事实上已成为因特网的骨干网。因特网上通信的80%通过美国,美国国家安全部门在美国网络枢纽上设置了侦察监视阵地,开展情报搜集工作。我国部分国内通信绕道美国,这是非常危险的。
六、计算机信息系统的安全保密
计算机信息系统安全保密,是指为防止泄密、窃密和破坏,对计算机信息系统及其所存储的信息和数据、相关的环境与场所、安全保密产品进行安全保护,确保以电磁信号为主要形式的信息在产生、存储、传递和处理等过程中的保密性、完整性、可用性和抗抵赖性。
Ⅹ 对西北工业大学发起网络攻击的美国国安局TAO,到底是什么来头
实际上,他们就是一个专门销毁他人信息的部门,西方理工大学专门研究信息,所以人们采用了这种方法。
TAO使用相同的武器和工具组合,合法控制世界上不少于80个国家的电信基础设施网络。我们的技术团队与欧洲和东南亚国家的合作伙伴合作,成功提取并修复了上述武器和工具样本,并成功完成了技术分析。计划适时向公众发布,以帮助世界共同抵御和防止NSA网络渗透攻击。