期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 信息安全

信息安全精品(七篇)

时间:2023-02-04 05:37:50

信息安全

信息安全篇(1)

关键词:信息;安全;加强;管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Enhance Information SecurityAwareness Strengthen Information Security Management

Liu Yunan,Ren Xiujuan

(Pulandian Statistics Bureau of Liaoning,Dalian116200,China)

Abstract:Network security technologies,especially network information security,related to Internet users,businesses and even national information security.Improving information security awareness, enhance information security management,variety of security technologies will be combined,to build an efficient,applicable and secure network system.

Keywords:Information;Security;Strengthened;Management

当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了。网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。因此,发展更加安全的网络安全技术,是关系到社会经济稳定繁荣发展的关键,成为当前计算机安全工作的重点。提高信息安全意识是各种信息安全管理体系标准中共同的要求,提高办公人员的信息安全意识的要求,无非就是从实质上提高全体工作人员的信息安全意识。提高工作人员的信息安全意识又是安全项目中很容易被忽视的环节。

一、信息安全的重要性

信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。

我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。

传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

二、加强管理的必要性

20世纪90年代以来,科学技术的高度发展已经毋庸置疑地把我们带进了信息时代,随着信息以爆炸式的速度不断在我们生活中的每一个角落中涌现,如何管理信息,确保信息的安全为世人瞩目,信息安全管理则成为了当前全球的热门话题。传统的信息安全着眼于常规的信息系统安全设备,诸如防火墙、VPN、入侵检测系统、防病毒系统、认证系统等,构成了信息安全的防护屏障。事实上,要保证信息安全需要有三个方面的工作要做,这就是需要技术、管理与法制。所以仅仅依靠技术保障信息安全的做法是不会达到应有效果的,“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则,在信息领域也同样适用。因此,在信息安全的重要性日益突出、信息安全手段日新月异的今天,加强信息安全管理工作就显得尤为重要。

我国历来非常重视信息安全保密工作,并且从敏感性,特殊性和战略性的高度把信息安全保密工作自始至终置于党和国家的绝对领导之下。中央机要管理部门,国家安全机关,公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。

为加强信息安全管理工作,中央批准成立了两个非常重要的机构,一个是国家信息安全产品测评认证中心,负责管理和运行国家信息安全的测评认证体系,对信息安全产品,信息系统,对提供信息安全服务的单位以及提供信息安全服务的人员进行测试,考试和认证。第二个重要机构是国家计算机网络与信息安全管理中心,负责管理和运行国家计算机网络的内容监控和应急协调工作。这两个机构目前都在国家信息安全管理中发挥着技术支撑的作用。

网络安全不再仅仅是用户组网才会思考的问题,如今的网络情况纷繁复杂,网络安全更要考虑的详尽周到。1.必须有本地的安全策略;2.需要批准共享;3.文件许可非常重要;4.加密离线文件;5.评估你的网络安全。无论你使用什么工具,要确保实施经过身份识别的扫描和未经过身份识别的扫描。这会使你了解网络的真实状况,了解哪里配置错误了,并且了解不守纪律的内部人员或者外部黑客能够在你的系统里看到什么。这样我们就可以很好的解决的此项安全问题。

信息安全篇(2)

相关热搜:信息安全  网络信息安全  信息安全技术

论文首先简要概述了信息安全防护存在的问题,并以信息系统安全等级保护制度为指南,结合单位现状、需求和发展方向,提出了“人防、物防、技防、制防”四防并重的安全防护体系,并搭建一体化的信息安全管理平台,保障信息安全资源的最优利用,最大可能实现重要业务的可持续性。

 

1 引言

 

现在随着企业发展越来越依赖信息化,信息化已成为各单位发展的重要技术支撑和必要工作手段,同时也是实现可持续化发展和提高竞争力的重要保障。然而在信息化带来便捷的同时,网络与信息系统安全风险也在增加,尤其是移动互联网、物联网、云计算、大数据等新技术的应用带来了信息安全方面新的严峻挑战。与此同时,信息系统的安全防护水平在技术与管理等方面仍处于较低水平,因此落后的安全防护与新技术快速应用之间的矛盾,成为阻碍企业信息化发展的主要阻力之一。

 

2 信息安全防护存在的问题

 

尽管信息化发展迅速,然而由于在建设初期缺乏统一顶层设计和总体策划,诸如不同建设时期、不同需求导向、不同开发工具、不同系统架构技术路线等建设而成的网络与信息系统形成了异构、复杂的系统状态,因此企业信息系统存在基础设施落后、网络建设各自为政,缺乏有效数据交换手段,造成的利用率不高、缺乏终端安全防护措施和完善的计算机入网监管手段以及防病毒和防木马的意识薄弱等诸多问题。

 

同时信息化建设是随着需求的改变不断发展变化的,信息安全防护也是一个动态的体系,这就决定了任何技术或手段都不可能一次性地解决信息安全防护中的所有问题,想要打破以前,重新统一规划信息化基础设施和安全体系建设,以提升信息化基础支撑能力和信息系统安全运行能力的想法也难以实现。如何在现有复杂异构的信息系统中,建立一个涵盖信息化各层面的安全防护体系,及时有效地保障当前的信息安全是亟待解决的难题。

 

3 信息安全防护体系

 

信息安全防护体系是由信息系统、信息安全技术、人、管理、操作等元素有机结合,能够对信息系统进行综合防护,保障信息系统安全可靠运行,保障信息的“保密性、完整性、可用性、可控性、抗抵赖性”。传统的信息安全防护只限于技术防护手段上,普遍重技术、轻管理,甚至有的单位还存在以事故推动的现象。本文以信息系统安全等级保护制度为指南,结合单位现状、需求和主营业务发展方向,并根据安全等级保护要求以及安全体系特点,从人员、物理设施、安全技术、管理制度四个方面,建立一套适合自身建设规范与信息安全管理规范的安全防护体系,突出“人防、物防、技防、制防”四防并重特点,并以安全等级保护制度和该安全防护体系搭建信息安全管理平台,实现安全管理的信息化、流程化与规范化。

 

3.1 物理安全

 

物理安全主要包括基础设施、环境及安全防护设备等方面,重点做好主机房等场所设施的安全防范工作,例如采用室内监控技术、用户访问登记以及自动报警系统等记录用户登录及其访问情况,方便随时查看。此外,对于主机房以及重要信息存储设备来说,要通过采用多路电源同时接入的方式,保障电源的可持续供给,以防因断电造成安全威胁。

 

3.2 人员安全

 

人员安全主要是指建立适合自身各级系统的领导组织机构与责任部门,明确岗位设置与职责,完善培训制度,如图1所示,加强从业人员的信息安全教育,增强从业人员的信息安全等级保护意识。通过定期组织培训、业务交流、技术考核等多种方式,不断强化各类人员信息安全和风险防范的观念,树立信息安全等级保护的意识,确保在日常运行维护和应急处置过程中,能够将各类资源优先集中在等级保护级别更高的系统。

 

3.3 安全技术

 

信息安全等级保护工作的核心是对信息系统分等级实行安全保护,对信息安全产品实行按等级管理,对发生的事情按等级分类并进行相应处置。根据信息系统级别的差异,有效规划安全产品布局,在信息系统中正确地配置其安全功能,通过身份鉴别、自主访问控制、强制访问控制、安全审计、完整性和保密性保护、边界防护、恶意代码防范、密码技术应用等主要技术保护措施确保网络、主机、应用和数据的安全性。同时,制定相应的应急处置预案、应急协调机制,建立安全监测和灾难恢复机制,落实信息系统安全监测、灾难备份措施,并不断梳理完善系统的运维监控体系和应急处置方案,确保各类信息安全资源能够按照信息系统等保的级别合理分配,优先监控和保障级别高的信息系统安全稳定运行。

 

3.4 管理制度

 

管理制度主要包括安全策略、安全技术规范、安全操作指南、系统建设、安全管理、运维、安全检查与评估、应急响应等方面,同时将信息系统的定级、备案、测评、整改等工作纳入流程管理机制,确保等级保护工作常态化和制度化。

 

4 信息安全管理平台

 

本文以等级保护制度与安全防护体系作为基础,信息安全管理为主线,搭建信息安全管理平台,从而实现信息安全管理过程清晰,管理过程中的信息高度集成、统一、规范、可追溯、可视化、安全管理工作流程化、规范化。

 

信息安全管理平台包含信息应用管理平台、信息安全管理平台和基础设施管理平台,主要涉及机房安全管理、网络安全管理、系统运行维护管理、系统安全风险管理、资产和设备管理、信息安全建设管理、数据及信息安全管理、用户管理、安全监测管理、信息安全评估管理、备份与恢复管理、应急处置管理、密码管理、安全审计管理等功能模块,平台架构如图2所示。

 

通过信息安全管理平台,规范安全保护设施的建设,实现在规划新建、改建、扩建信息系统时同步完成对系统的等级保护定级工作,同时按照预定的等保级别规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应;加强信息安全评估管理,定期开展等级测评工作,开展风险评估工作。在评估过程中将信息系统安全等级保护工作与单位的信息安全基线工作相结合,把信息系统等级保护工作中发现的安全隐患和需整改的问题,纳入信息安全基线的范围,通过本单位信息安全基线的定期评估和整改,逐步提升重要信息系统的安全保障能力水平。

 

信息安全防护是一项不断发展变化的过程,只有充分熟悉信息安全等级保护制度的基础,对系统正确的定级,准确的风险评估,才能实现信息系统安全持续的建设和运维。

 

5 结束语

 

本文简要介绍了现有信息安全防护存在的问题,并以信息系统安全等级保护制度为指南,结合单位现状、需求和主营业务发展方向,建立“人防、物防、技防、制防”四防并重的安全防护体系,搭建一体化的信息安全防护管理平台,通过等级保护制度,不断完善优化运维管理机制,保障信息安全资源的最优利用,最大可能实现重要业务的可持续性。

信息安全篇(3)

信息安全是防止非法的攻击和病毒的传播,保证计算机系统和通信系统的正常运作,保证信息不被非法访问和篡改。信息安全主要包括几个方面的内容:即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。

 

计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

 

影响信息安全的因素有很多:

 

信息泄露:保护的信息被泄露或透露给某个非授权的实体,使得隐私信息在一定范围内大规模泄露。

 

破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

 

恶意攻击:恶意攻击就是人们常见的黑客攻击及网络病毒,是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是任何攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。具体表现方式有以下几种:

 

(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。

 

(2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。

 

(3)利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。(信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。)

 

对于计算机的信息安全,可以从以下几方面做起:

 

防火墙技术,是指设置在不同网络(如可以信任的企业内部网和不可以信任的外部网)或网络安全域之间的一系列软件或硬件的组合。在逻辑上它是一个限制器和分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。

 

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

 

网络防止病毒技术,网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员在夜间对全网的客户机进行扫描,检查病毒情况考虑;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。

 

身份验证技术,是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。

 

随着网络技术的日益普及,以及人们对网络安全意识的增强,许多用于网络的安全技术得到强化并不断有新的技术得以实现。不过,从总的看来,信息的安全问题并没有得到所有公司或个人的注意。在安全技术提高的同时,提高人们对网络信息的安全问题的认识是非常必要的。当前,一种情况是针对不同的安全性要求的应用,综合多种安全技术定制不同的解决方案,以及针对内部人员安全问题提出的各种安全策略。另一种是安全理论的进步,并在工程技术上得以实现,我们必须综合考虑安全因素。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

信息安全篇(4)

1网络信息安全应急机制的理论基础

1.1基础是以良宪为基础,民主为基石,法治为载体,人权实现为宗旨的一种政治理念、政治形态和政治过程,宪法至上是最重要的标志,也是法治文明的核心和首要要求[1]。政府要在紧急状态应急中发挥积极作用,必须具有上的法律基础。我国《宪法》第67条第20项规定了全国人大常委会行使决定全国或个别省、自治区、直辖市进入紧急状态的权力;第80条规定了国家主席根据全国人大及其全国人大常委会的决定,有宣布进入紧急状态的权力。这充分说明了紧急状态下政府权力来源必须有法律依据。

在网络信息安全应急方面,政府是应急的组织者和指挥者。对于涉及国家安全或经济发展的网络信息安全紧急事件,必须由政府统一协调指挥,控制事态的进一步恶化,尽快恢复网络的正常运行和正常的社会生活秩序。首先,政府有控制一般网络信息安全事件演变为紧急或者危机事件的职责。在早期的计算机发展过程中,“应急”是单位保障计算机连续运营的重要举措。即使到现在,应急保障也是应用单位的工作重点。但是,在网络成为国家信息基础设施之后,网络信息安全应急已经成为国家整体安全战略的重要组成部分。互联互通中网络的一般性局部事件都可以快速演变为全局性的重大事件,使国家和社会处于危机状态,政府对此负有快速应对的职责。其次,政府有能力控制紧急事件和尽快恢复正常的社会生活秩序。网络紧急状态的恶性发展,威胁着社会公共利益和国家安全。而采取的特殊对抗措施,必然要求储备关键技术设备和人、财、物的事前准备。只有政府才能有这样的实力,同时,政府掌握着大量的网络安全信息,可在关键时刻启动“可生存网络”,保障国家基础设施的连续运营。

1.2社会连带责任思想社会连带责任思想定位于社会存在为统一整体,认为人们在社会中存在相互作用、相互依存的社会连带关系,表明了人们在社会中共同生活、共同生产的一种模式,这种模式更多的关注了人在社会中的合作与责任[2]。主张社会各方参与网络信息安全应急活动,正是强调了应急保障中的这种合作、责任思想。

首先,网络空间强化了社会成员之间的联系、合作和责任。这是一种新型的网络信息安全“文化观”。这种“文化观”认为,在各国政府和企业越来越来依赖于超越国界的计算机网络时代,有必要在全球倡导和建立起一种“信息安全文化”,参与者应当履行网络安全责任,提升网络安全意识,及时对危害网络信息安全的紧急事件作出反应,不定期地评估网络和信息系统的安全风险。

其次,网络安全威胁要求政府与社会成员之间合作。面对当前复杂多变的网络信息安全形势,政府应对紧急状态需要有社会各方的积极参与。提倡社会力量参与网络应急保障工作,是政府网络信息安全应急管理的新思路。以指挥命令为特征的狭隘行政观念,将被执政为民的现代行政理念所代替。按照社会连带责任思想中的“合作”精神,没有社会力量的参与配合,政府将难以在应急响应、检测预警中起主导作用,无法履行其对网络社会危机管理的职责。

美国《网络空间安全国家战略》指出,保护广泛分布的网络空间资源需要许多美国人的共同努力,仅仅依靠联邦政府无法充分保护美国的网络安全,应鼓励所有的美国人保护好自己的网络空间。联邦政府欢迎公共和私人机构在提高网络安全意识、人员培训、激励劳动力,改善技术、确定脆弱性并提高恢复能力、交换信息、计划恢复运行等方面开展合作。

1.3权利平衡理念从公法和私法的关系看,公法之设乃是为了实现私法的目的。网络信息安全应急立法必须考虑到政府紧急权力对公民、单位私权益保护的积极方面,又要防止应急部门在行使行政紧急权力时侵犯公民的私权利。解决冲突,寻求平衡,始终是对“法治文明”的积极追求。尽快恢复网络秩序,稳定社会则是应对紧急状态的最高目的。

为了保障公民的权利不因紧急状态的发生而被政府随意剥夺,许多国家宪法和国际人权文件都规定,即使是在紧急状态时期,一些最基本的人权,如生命权、语言权、权等也不得被限制,更不得被剥夺,这些规定都是防止政府随意滥用行政紧急权,而使公民失去不应当失去的权利[3]。如1976年1月3日生效的《公民及政治权利国际公约》、1953年9月3日生效的《欧洲人权公约》以及1969年11月22日在哥斯达黎加圣约翰城制定的《美洲人权公约》都规定在紧急状态下不得剥夺公民的某些基本权利。这些基本权利包括:生命权、人道待遇权、不受奴役的自由、不受有追溯力的法律的约束等。《美国人权公约》还规定不得中止保障公民家庭的权利、姓名的权利、国籍的权利和参加政府的权利。1976年国际法协会组织小组委员会专门研究在紧急状态下如何处理维护国家生存和保护公民权利的关系,经过6年的研究,起草了《国际法协会紧急状态下人权准则巴黎最低标准》,为各国制定和调整紧急状态的法律提出了指导性的原则,通过规定实施紧急状态和行使紧急权力的基本条件和应遵循的基本原则以及各种监督措施,以防止政府滥用紧急权力,最低限度地保障公民的权利。

2网络信息安全应急机制的价值目标

所谓价值目标是指为了实现某种目的或达到某种社会效果而进行的价值取舍和价值选择。它既反映了法律的根本目的,也是解释、执行和研究法律的出发点和根本归宿。在每一个历史时期,“人们都使各种价值准则适应当时的法学任务,并使它符合一定时间和地点的社会理想”。[4]网络信息安全应急机制的价值目标包括两个方面:一是实现网络安全、提高网络紧急事件处理效率、促进国民经济发展;二是确立以实现网络安全为最高价值目标的价值层次配置。

2.1安全价值安全价值是网络信息安全应急机制的最高价值目标,也是信息安全保障的主要内容。随着网络信息技术的不断发展,关键基础设施越来越依赖于复杂的网络空间,网络空间是这些基础设施的神经系统,是一个国家的控制系统。一旦网络空间突发紧急事件,将威胁国家的整体安全,其后果不堪设想。信息技术革命带来的经济发展潜力也部分地被网络安全风险所淹没,网络空间的脆弱性使得商事交易面临着严重的危险。有资料显示,金融业在灾难停机2天内所受损失为日营业额的50%,如果两个星期内无法恢复信息系统,75%的公司业务会被中止,43%的公司将再也无法开业[5]。

安全价值反映了人们应对网络安全紧急状态的积极态度,是人们在长期社会实践中的经验总结。首先,在认识到网络脆弱性之后,人们不是拒绝、放弃网络技术给人类所带来的文明,而是积极地通过适当途径对网络技术中的风险加以认识和积极防御,并以此实现社会的“跨越式”发展。其次,在国民经济和人类社会对网络空间高度依赖之后,应对网络紧急状态就成为人类生存的基本需求。第三,网络的国际化进一步加剧了网络紧急状态的突发性、复杂性和隐蔽性。网络恐怖活动、敌对势力集团的信息战威胁等等,使人类社会面临前所未有过的安全威胁,应急因而成为信息安全保障体系的重要组成部分。

2.2经济价值网络信息安全应急机制的本质在于对网络紧急事件的快速响应,有效处理网络紧急事件,将事件造成的危害降到最低,同时保护人民的合法权益。必须指出的是,这里的效率价值主要是处理紧急事件的时间效率而非金钱效率,因为在网络空间,因系统遭受攻击等紧急事件造成的重要信息丢失是难以用金钱来衡量的。

网络信息安全应急的效率价值首先表现在对紧急事件的快速响应方面。快速应对紧急事件必须建立有效的应急管理机构,保证政令畅通。其次,效率价值要求应急管理机构必须建立完善的预警检测、通报机制,分析安全信息,告警信息和制订预警预案,做到有备无患。同时,建立应急技术储备的法律保障机制。应急本质是一种信息对抗,对抗就是控制紧急状态的恶性发展,对抗就是防御网络紧急事件的信息技术。因此,必须有先进的应急技术来提高紧急事件的预防和处理能力。第三,效率价值要求赋予应急响应组织行政紧急权力,以控制损失,尽快恢复网络秩序。以尽快恢复秩序为目的对私权益进行的要干预是必要的。

2.3发展价值发展价值是应对网络安全紧急状态的约束价值,是人们应对紧急状态这种非常态规则的限制思想,是正确认识发展与安全、效率之间关系的理性抉择。首先,根据心理学理论,企业长期处于应急状态,必然会影响发展,所以应急立法应当以“尽快结束紧急状态”为其基本原则,设计制度、建立机制。其次,对应急过程中的行政紧急权力进行必要的限制,以防止行政紧急权力的滥用对重要领域企业的发展造成不利的影响。同时,建立合理的紧急状态启动程序和终止程序,这对于企业健康快速发展也至关重要。第三,对政府在紧急状态下的征用、断开、责令停产停业等措施对公司、企业造成的经济损失,在紧急状态结束后应该给予相应的赔偿,以增加企业对政府的信任度,促进企业经济发展。

网络信息安全应急机制的价值目标是一个由安全价值、经济价值和发展价值构成的有机体系。安全价值是核心,是首要目标,位于第一层次。网络信息安全应急机制中安全价值的地位类似于法律制度中位阶最高的法律价值,它指导和贯穿整个网络信息安全应急的过程。在目标体系中,经济价值是第二价值目标,位于第二层次;发展价值是第三价值目标,位于第三层次。经济目标和发展目标必须服从于安全目标的要求,只能在保障安全的基础上考虑应急的效率性和国民经济的发展。

3网络信息安全应急机制的法律保障

从网络信息安全应急机制的理论基础出发,为实现网络信息安全应急机制的安全价值目标,笔者认为,法律应从以下几方面进行界定:

3.1建立适合我国国情的网络信息安全应急管理体系应急管理体系是网络信息安全应急保障的重要内容。应急管理体系是否合理直接关系到法律实施的效果。根据国务院27号文的总体精神,文章认为,我国网络信息安全应急管理体系应为一元化的两层结构。所谓一元化,是指国家应当建立应急协调机构,统一负责网络信息安全应急管理工作。所谓两层结构是指应当发挥行业和地方政府的优势,加强应急管理。

a.国家应急协调机构及其职责。国家应急协调机构是我国网络信息安全紧急状态应急的最高决策机构[6]。在美国,主要由国土安全部负责开发国家网络空间安全响应系统,对网络攻击进行分析,告警、处理国家级重要事故,促进政府系统和私人部门基础设施的持续运行。在我国,国家应急协调机构为信息产业部互联网应急处理协调办公室。国家应急协调机构应当履行以下主要职责:协调制定和贯彻国家信息安全应急法律法规政策;协调国家应急响应基础设施建设;协调国家紧急状态下应急技术的攻关和开发;授权、终止国家和区域性的紧急状态命令。

b.行业应急管理部门及其职责。行业应急管理部门是指根据国家法律和行政规章授予的职权,建立行业内网络应急管理的部门,如军队可以分兵种建立信息安全应急管理体系,国务院可以按照行政职权的不同分别建立网络安全应急管理体系,中共中央和政协系统也可以建立各自应急管理体系。行业应急管理部门依法对管辖的国家关键基础设施的紧急状态进行管理。

行业应急管理部门的主要职责应当包括:贯彻落实国家关于网络信息安全应急的政策和法律;实施行业应急响应基础设施的规划、建设;在行业内部建立应急预警和检测体系,建立预警网络平台,加强与其他行业之间的合作;对行业内重要部门有关危害网络安全的警告;组织协调行业应急响应工作。

c.地方政府应急管理部门及其职责。地方政府应急管理部门负责其辖区内的网络信息安全应急管理工作。在美国,新墨西哥关键基础设施保护委员会(NMCIAC)就是一个私人-公共部门的合作机构,它的建立最初是为了商业团体、工业、教育机构、联邦调查局(FBI)、新墨西哥州政府和其他联邦、州和地方机构之间的信息交换,以确保对新墨西哥关键基础设施的保护。NMCIAC致力于研究威胁、脆弱性和对策,还针对基础设施攻击、非法系统入侵以及可能影响NMCIAC成员组织和普通民众的那些因素所采取的各种响应进行研究。

3.2建立准确、快速的预警检测机制建立一套快速有效的网络信息安全应急预警、检测和通报机制,成为实际处理突发事件成功的关键。网络信息安全应急的目的就是要预防网络安全紧急事件的发生,或者是将紧急事件的危害降到最低。建立常设的预警机构,及时准确地收集掌握各种情报信息,把握事件发生的规律和动态,才能对事件的性质、范围、严重程度做出准确的判断,最终才能打赢应急这场仗。

美国《网络空间安全国家战略》指出,在网络信息安全应急响应检测预警机制的建设上,将网络告警与信息网从联邦政府网络检测中心扩展到联邦政府的网络运行中心和私人部门的信息共享与分析中心,为政府部门和产业界提供了一个共享网络告警信息的专用、安全通信网络,以支持国土安全部在网络空间危机管理中的协调。这种建立统一平台、共享网络告警信息的做法对我国有着非常重要的借鉴价值。

笔者认为,一个完善的预警检测应包括以下几个方面的内容:a.建立一个全国性的能够对重大基础设施攻击发出预警的国家中心,各个部门还应该建立事前收集掌握各种紧急状态信息的检测判定和应急响应的日常机构。同时,建立自己的网络监测平台,连入CNCERT/CC的监测平台,实现信息共享。b.各级政府、行业应急部门及其社会性的应急部门要制定预防网络安全紧急事件的应急预案,针对不同的计算机信息系统,按照事件发生后的影响程度(时间长短、业务范围、地域范围等因素)制定不同的预案。要对应急预案进行测试和演练,不演练和改进,所有好的预案都等于零。c.建立统一的网络安全紧急事件预防控制体系,及时准确地收集掌握各种深层次、前瞻性的情报信息,及时把握事件发生的规律和动态。d.对预警、检测规定法律责任。

3.3明确应急过程中的行政紧急权力的限制和法律救济机制为了应对紧急状态,临时剥夺某些公民、单位的私权益,是各国应急法的普遍实践。行政紧急权力是一种必要的权利,但又是一种最为危险的权利,这些权利一旦滥用,社会就会出现新的混乱。关闭网络、封堵部分网络路由,征用关键通信设施、监控电子通信等等应急措施可能将引发行政紧急权力与私权益之间的冲突,稍有不慎就可能影响国家命运和人民的根本利益,必须将其纳入法制的轨道。

a.严格界定紧急状态的定义及其分级。为了防止政府随意宣布进入紧急状态,随意启动行政紧急权力,同时也为了防止政府在紧急状态下的消极不作为,有必要通过法律界定紧急状态的定义。一般认为,网络信息安全紧急状态是指由于自然灾害、计算机系统本身故障、组织内部和外部人员违规(违法)操作、计算机病毒或蠕虫及网络恶意攻击等因素引起的,对计算机信息系统的正常运行造成严重影响的危机状态[7]。同时,根据紧急状态涉及范围的大小、影响程度的严重与否,对紧急状态的启动进行分级管理。

b.明确宣布进入紧急状态的主体。紧急状态是否形成危险以及危险的程度,不同人会有不同的认识和判断,为了减少紧急状态确认的随意性,增加宣告的权威性和认同感,紧急状态的宣布主体必须是法定的权威机关。

c.对行使行政紧急权力的具体程序进行严格的规定,不但要规定启动行政紧急权的程序,而且还要规定撤销紧急状态的程序,以及发生与公民隐私权冲突情况下的处理程序。同时要确保对紧急事实和危险程度判断的准确性,建立制约机制以防止权利的滥用。

d.建立首席信息安全官(CIO)制度,确保对私权益的尊重和保护。

e.确定私权保护的最低标准。政府活动的底线就是尊重和保护基本人权,即使是在紧急状态情况下,也不得随意克减基本人权,否则就很容易放纵国家权利机关滥用行政紧急权利。

f.明确规定应急主管机关在紧急状态下的职责和义务,防止渎职和失职现象。为防止在关键时刻出现渎职和失职情况,法律必须明确规定应急主管机关的具体职责,为渎职和失职设定明确的法律后果,并建立有效的责任监督和追究机制。

在隐私权的保护方面,美国信息系统保护国家计划V1.O要求,国家计划中所有的提议要与现有的隐私期望完全一致,要求每年召开一次关于计算机安全、公民自由和公民权利的公-私讨论会,以确保国家计划的执行者始终关注公民的自由。政府检查公民计算机或电子通信的任何举动必须与现有法律如《电子通信隐私法案》相一致。

在紧急状态得到控制后,应急计划的启动者应当终止紧急状态的命令,恢复正常的社会秩序。结束紧急状态意味着被暂时剥夺的私权益将得到恢复。网络紧急状态终止后,国家基础设施运营部门应当向国家应急协调机构、行业和地方应急管理机构提交详细的应急响应报告,行业和地方应急管理部门应当向国家应急协调机构提交应急管理工作的总结报告。对政府在紧急状态下的征用、责令停产停业等措施对公司、企业或个人财产造成损失,在紧急状态结束后应该给予相应的赔偿,对补偿的标准要予以明确的规定。要明确规定受害人获得行政救济和司法救济的途径。

法律救济始终是各部门法律不可欠缺的重要环节。没有救济规定的法律是不完整的法律。如法国《紧急状态法》就规定,凡依法受到紧急处置措施羁束的人,可以要求撤销该措施。韩国《法》也规定,从宣布“非常”时起,司令官掌管区域内的一切行政和司法事务,在“非常”地区,司令官在不得已时,可在“非常地区”破坏或烧毁国民财产,但必须在事后对造成的损失进行适当的赔偿。

3.4建立应急技术储备的法律保障网络信息安全应急需要装备先进技术,这已是不争的事实。应急本质是一种信息对抗。控制紧急状态的恶性发展,对抗就是防御网络恐怖突发事件的信息技术,因此,应急不能仅依靠管理,必须具有先进的应急技术。但是依赖进口,将无法摆脱应急受制于人的被动局面,国家必须化大力气,扭转被动局面,关键应急技术的自主研究是我们掌握网络信息安全主动权的根本出路。美国信息系统保护国家计划V1.O规定,在技术的研究、开发和人员的培训方面,由科技政策办公室(OSTP)来领导,并与各机构和私营部门合作来进行技术开发。

建立应急技术储备的法律保障首先要明确国家对关键应急技术研究的责任,以及应急响应的经费保障问题;其次,要明确调动民间资本展开应急技术研究的范围,以及国家、社会采购、征用的条件;第三,要明确应急技术市场化的管制方式和控制环节;第四,对必要引进的国外应急产品和服务的范围和控制力度要有明确的法律规定;第五,国家要进行财政预算,对应急技术开发支持;第六,要在一定的限度内加强国际间的应急技术交流与合作。

【参考文献】

1商继政,傅华.“概念辨析”.四川大学学报(哲学社会科学版),2003;(6)

2郑尚元.社会法的存在与社会法理论探索.法律科学(西北政法学院学报),2003;(3)

3江必新.紧急状态与行政法治.中国法学,2004;(2)

4庞德.通过法律的社会控制.北京:商务印书馆.1984

信息安全篇(5)

1局域网安全现状

广域网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施,安全威胁较大。未经授权的网络设备或用户就可能通过到局域网的网络设备自动进入网络,形成极大的安全隐患。目前,局域网络安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。

2局域网安全威胁分析

局域网(LAN)是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:

2.1欺骗性的软件使数据安全性降低

由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息:如用户名、口令、账号ID、ATMPIN码或信用卡详细信息等的一种攻击方式。最常用的手法是冒充一些真正的网站来骗取用户的敏感的数据,以往此类攻击的冒名的多是大型或著名的网站,但由于大型网站反应比较迅速,而且所提供的安全功能不断增强,网络钓鱼已越来越多地把目光对准了较小的网站。同时由于用户缺乏数据备份等数据安全方面的知识和手段,因此会造成经常性的信息丢失等现象发生。

2.2服务器区域没有进行独立防护

局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。

2.3计算机病毒及恶意代码的威胁

由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。最近几年,随着犯罪软件(crimeware)汹涌而至,寄生软件已退居幕后,成为犯罪软件的助手。2007年,两种软件的结合推动旧有寄生软件变种增长3倍之多。2008年,预计犯罪软件社区对寄生软件的兴趣将继续增长,寄生软件的总量预计将增长20%。

2.4局域网用户安全意识不强

许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍,笔记本电脑在内外网之间平凡切换使用,许多用户将在Internet网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。

2.5IP地址冲突

局域网用户在同一个网段内,经常造成IP地址冲突,造成部分计算机无法上网。对于局域网来讲,此类IP地址冲突的问题会经常出现,用户规模越大,查找工作就越困难,所以网络管理员必须加以解决。

正是由于局域网内应用上这些独特的特点,造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。

3局域网安全控制与病毒防治策略

3.1加强人员的网络安全培训

安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的。所以必须加强对使用网络的人员的管理,注意管理方式和实现方法。从而加强工作人员的安全培训。增强内部人员的安全防范意识,提高内部管理人员整体素质。同时要加强法制建设,进一步完善关于网络安全的法律,以便更有利地打击不法分子。对局域网内部人员,从下面几方面进行培训:

3.1.1加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。

3.1.2加强安全知识培训,使每个计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。

3.1.3加强网络知识培训,通过培训掌握一定的网络知识,能够掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。

3.2局域网安全控制策略

安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。

3.2.1利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,以防止非法用户修改。设定服务器登录时间限制、检测非法访问。删除重要信息或破坏数据,提高系统安全行,对密码不符合要求的计算机在多次警告后阻断其连网。

3.2.2采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。采用防火墙技术发现及封阻应用攻击所采用的技术有:

①深度数据包处理。深度数据包处理在一个数据流当中有多个数据包,在寻找攻击异常行为的同时,保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免应用时带来时延。

②IP?URL过滤。一旦应用流量是明文格式,就必须检测HTTP请求的URL部分,寻找恶意攻击的迹象,这就需要一种方案不仅能检查RUL,还能检查请求的其余部分。其实,如果把应用响应考虑进来,可以大大提高检测攻击的准确性。虽然URL过滤是一项重要的操作,可以阻止通常的脚本类型的攻击。

③TCP?IP终止。应用层攻击涉及多种数据包,并且常常涉及不同的数据流。流量分析系统要发挥功效,就必须在用户与应用保持互动的整个会话期间,能够检测数据包和请求,以寻找攻击行为。至少,这需要能够终止传输层协议,并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式。系统中存着一些访问网络的木马、病毒等IP地址,检查访问的IP地址或者端口是否合法,有效的TCP?IP终止,并有效地扼杀木马。时等。

④访问网络进程跟踪。访问网络进程跟踪。这是防火墙技术的最基本部分,判断进程访问网络的合法性,进行有效拦截。这项功能通常借助于TDI层的网络数据拦截,得到操作网络数据报的进程的详细信息加以实现。

3.2.3封存所有空闲的IP地址,启动IP地址绑定采用上网计算机IP地址与MCA地址唯一对应,网络没有空闲IP地址的策略。由于采用了无空闲IP地址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。

3.2.4属性安全控制。它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。

3.2.5启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。

3.3病毒防治

病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:

3.3.1增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。

3.3.2小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。

3.3.3挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。瑞星杀毒软件在这些方面都相当不错,能够熟练掌握瑞星杀毒软件使用,及时升级杀毒软件病毒库,有效使用杀毒软件是防毒杀毒的关键。

信息安全篇(6)

关键词:公安边防,信息安全,措施

 

公安边防信息化初步实现了新时期公安边防警务活动的统一指挥、快速反应、协同作战的目标, 大大提高了边防机关的工作质量和效率, 在边防工作中具有十分重要的地位和作用。公安信息网作为我国公安信息化的重要成果,它在公安边防工作中的基础性、全局性作用日益明显。

公安边防信息化建设虽然历来以安全保密为基本原则,但在边防工作实践和发展中还普遍存在着一些不足。随着社会信息化的逐渐发展,公安边防工作面对的信息安全问题逐步呈现出多样化,复杂化,因此,在不断总结信息利用的实践经验基础上,紧密结合公安边防工作中对信息利用存在的安全问题,不断完善信息管理的各个过程,总结确保信息安全的对策,充分发挥信息在边防工作中的作用,是当前乃至今后加强公安边防信息化建设与发展的重要内容之一。

一 概述

(一)公安边防信息化建设

公安边防信息建设是公安信息化建设的应用部分。公安信息化建设是利用现代化信息通信技术,增强公安机关快速反应、协同作战的能力;提高公安机关的工作效率和侦查破案水平,适应新形式下社会治安的动态管理。目的是实现以全国犯罪信息中心(CCIC)为核心,以各项公安业务应用为基础的信息共享和综合利用,为各项公安工作提供强有力的信息支持。

公安边防信息化建设就是充分利用了公安综合信息系统中的治安管理信息系统,刑事案件信息系统,出入境管理信息系统,监管人员信息系统,禁毒信息系统,办公管理信息系统等。公安综合信息网络已经覆盖了公安边防业务的方方面面,尤其是在情报信息主导警务的大环境下,公安边防信息化建设将会发挥更大的作用。

(二)公安边防信息化建设的特点

1.公安边防信息网络接入全国公安信息网络,其覆盖面广,是多警种公用网络。

2.采用多种通信信道。免费论文。有线;无线;短波、超短波、微波、卫星。

3.信息密级不同。有公开、内部、秘密、机密、绝密。

4.存储各种信息。有语音、数据、图像、视频图像、传真等。

5.信息量大,保存时间长。

6信息传输要求迅速、高效、准确、可靠、安全。对秘密信息的保密传输,适应边防工作机动灵活、快速反应的要求。

7.数据存储量大,信息准确,更新及时,便于查询并及时备份。

8.实现全网稳定、可靠、不间断正常运行。

这些特点,即对公安边防信息网络系统的应用提出了很高的要求,同时对保障其正常运转的保障体系提出了更高的要求。

(三)确保公安边防信息安全的重要性

新时期的公安边防工作对信息的依赖程度越来越大,对信息服务的准确性和处理的及时性要求越来越高。公安信息网作为我国政府的重要信息网之一,它在公安边防工作中的基础性、全局性作用日益明显,同时,网络和信息安全问题也日益凸显。随着国际上围绕信息的获取、使用和控制的斗争愈演愈烈,全球范围内网络攻击、网络窃密等问题日渐突出,公安边防信息网络安全问题已为我们敲响了警钟。免费论文。

公安边防信息网络一旦发生安全问题,造成系统中断、网络瘫痪、病毒爆发或者重要信息数据破坏、丢失、泄露,势必导致灾难性的后果,给公安边防工作的正常运转带来重大损失。加强公安边防信息网络安全工作,确保公安边防信息网络安全,已成为摆在我们面前的一项十分重要而又紧迫的任务。

二、公安边防信息安全存在的问题及现状

(一)公安边防信息安全法制不够健全

目前,有关公安边防信息安全的法律法规主要散见于《国家安全法》、《保密法》、《解放军保密条例》、《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际互联网络安全保护管理办法》、《计算机病毒防治管理办法》、《全国人大常委会关于维护互联网安全的决定》、《计算机信息系统安全保护等级划分准则》之中。但是有关边防信息安全的法律、法规、条例、规定,尚不足以全方位覆盖边防信息安全工作,难以完全满足新形势下边防信息安全工作的客观需求。而且现有的边防信息安全法律体系的法律位阶过低,法律效力层次不高,“立法偏于概括,规范对象狭窄,法规偏重于系统管理”[①],缺少违法犯罪行为处罚,法律责任规范不明确,同时,由于现有法规、条例、规定制定主体混乱、客体交叉,从而导致相关内容的冲突,难以操作,在实际工作中无所适从,甚至造成无法可依的尴尬境地。

(二)缺乏信息安全管理专业人才

信息化的人才是信息化建设的关键,目前公安边防部门中最缺少的是既了解边防业务工作,又拥有信息安全管理专业知识,还有实践经验的高级复合型人才。而且这样的人才无法从学校中直接培养,只有在信息化建设的实践中不断的锻炼挖掘。我国的基础信息产业还很薄弱,目前使用的多数信息产业电子信息设备的核心技术都是进口的,对外国的依赖性很大,这不仅使我们面临市场的垄断,也造成网络管理人员严重缺乏。很多单位没能及时培养或引进网络安全技术人员,技术人员太少,技术水平较低。另外,对网络管理部门配置人员时,人员素质的差别也直接影响了网络信息安全管理的质量。

(三)公安边防网络信息系统不够完善

我们信息技术的运用相对发达国家而言,还有较大的差距,而且由于我们严重缺乏网络技术的自主性,不仅有其他国家普遍存在的网络信息安全问题,还存在我们特有的信息安全隐患:一是用外国制造的芯片;二是用外国的操作系统和数据库管理系统。我们不知道里头有些什么“后门”或“陷阱”,这使的我们的信息可能随时处于别人的监控之中。网络设施在核心技术上一直依赖国外企业,这是很危险的。近年来发生的各种计算机泄密事件已经为公安边防信息安全敲响了警钟。

(四)公安边防网络信息管理落实不到位

由于综合信息网络覆盖面大、使用人数多、业务内容广,危害公安边防信息网络安全的事件却时有发生。违反“一机两用”规定将公安边防信息网及设备联接外网,擅自浏览与工作无关的网页、聊天室等、擅自允许非公安边防民警使用公安边防信息网和应用系统数据等情况屡见不鲜。

三 公安边防信息安全管理的目标和原则

公安综合信息网本身就是跨部门、跨警种、跨地域等不同情况下的极大深度和广度的资源共享,要实现公安边防信息安全,其目标是在保证具有足够开放性的前提下提供信息资源的保密性、完整性和可介入性。

1.保密性——防止非法侵入未审查的敏感信息

2.完整性——对信息数据的准确性和完整性有保护的能力

3.可获得性(可靠性)——保证信息和其它重要资源在需要时能供用户使用。

保密性、完整性和可靠性既有一定的独立性,又有相关性。没有保密性,完整性和可靠性就可能受到人的有意和无意的破坏。没有完整性,可靠性就失去意义。没有可靠性也很难保证信息的完整性。为保证各自级别和范围内信息共享,安全策略要紧密结合信息和软硬件资源共享的需求、机制来设计。

公安边防信息安全管理贯穿于信息系统规划、设计、实施和运行、维护的各个阶段。每个阶段都应遵循统一的安全管理原则:

1.规范化原则:各阶段都应遵循安全规范要求,根据组织安全需求,制定安全策略;

2.系统化原则:根据安全工程的要求,对系统各阶段,包括以后的升级、换代和功能扩展进行全面统一地考虑;

3.综合保障原则:人员、资金、技术等多方面综合保障;

4.以人为本原则:技术是关键,管理是核心,提高管理人员的技术素养和道德水平;

5.首长负责原则:只有首长负责才能把安全管理落到实处;

6.预防原则:安全管理以预防为主,并要有一定的超前意识;

7.风险评估原则:根据实践对系统定期进行风险评估以改进系统的安全状况;

8.动态原则:根据环境的改变和技术的进步,提高系统的保护能力;

9.均衡防护原则:根据“木桶原理”,整个系统的安全强度取决最弱的一环,片面追求某个方面的安全强度对整个系统没有实际意义。

四 确保公安边防信息安全应采取的措施

(一)健全公安边防信息安全法制

首先,根据信息安全法律、法规,应尽快修订和完善公安边防信息安全等级制度、风险评估制度、许可证制度、人员管理制度、访问权限制度等,避免条例、规定与国家法律、法规相冲突。

其次,根据国家有关法律,结合公安边防信息安全的特点、规律及公安边防部队的编制体制,按照突出重点、填补空白、逐步完善的原则,及时制定公安边防信息安全法规。公安边防信息安全法规是对信息安全法在公安领域的具体和细化,重点对公安边防通信安全、计算机系统安全、人员管理安全等方面加以规范,使其具有较强的针对性、操作性,以便在实际工作中有法可依、有章可循。

(二)加强公安边防信息安全队伍建设

高素质的人才队伍是公安边防信息安全保障体系的智力支撑,应该把人才问题摆上公安边防信息安全建设的战略位置,在普及信息安全保密知识、提高官兵信息安全意识的基础上,制定信息安全人才发展战略,完善教育培养、引进和使用的机制,制定有利于人才成长的相关政策,努力建设一支专业精深、技管兼备、善于创新的高素质信息人才队伍。免费论文。

信息安全呼唤人才。当前应该重点培养和引进一下两类人才:一是对信息安全有很深造诣的专业技术人才。二是既能解决信息安全方面的具体问题又熟悉边防业务的复合型人才。公安边防部门一方面可以拓宽渠道培养人才,把培养信息安全专业人才作为重要的战略。另一方面,有针对性的引进信息安全人才可以及时填补公安边防部门信息安全人才的不足。

(三)加强科学技术建设,筑牢技术防线

公安边防部门首先要采用我国核心技术的网络设施,才能筑起信息安全的首到防线。其次要注重公安边防部门网络信息安全技术的研发。当前,应力争在以下三种技术上求得突破:一是能逐步改善信息安全状况的,带有普遍性的关键技术,如密码技术、鉴别技术、病毒防御技术、入侵检测技术等;二是创新性强、可发挥杠杆作用的突破性技术,如网络侦查技术、信息监测技术、风险管理技术、测试评估技术和TEMPEST技术[②]等;三是能形成“杀手铜”的战略性技术,如操作系统、密码专用芯片和安全处理器等。

公安边防信息安全防护必须与时俱进。时代在前进,技术在进步,信息技术利用的技巧也在提高,信息安全防护技术和措施无疑也应随时跟进,才有可能确保系统和信息的安全。

(四)加强公安边防网络信息监管

要把“重技术更重管理”[③]作为公安边防信息安全管理的基本原则。公安边防网络信息系统所提供的各种安全设施、服务,涉及到各个层次、多个实体和多种安全技术,按照统一标准、规范管理的原则,贯彻落实公安边防信息安全管理的制度、规定,保证系统各种安全技术真正有效的发挥作用。比如机房管理、网络管理、数据管理、设备管理、应急管理、人员管理、技术资料管理等有关信息系统建设的规范。

参考文献

[1]http://www.xdnet.cn/news/2008-2-13/2568.html.

[2]http://zg.china-b.com/dzswzgks/alfx/20090817/261383_1.html.

[3]金盾工程 实现科技强警[J].每周电脑报,2006年35期

[4]郭亚红.计算机的信息电磁泄漏及防护[J].长春师范学院学报,2007,06.

[5]段卫.加强信息安全管理的几点思考[J].广西警官高等专科学校学报,2004 年第3 期.

信息安全篇(7)

2003年9月,中央颁布了《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文件),提出要在5年内建设中国信息安全保障体系。2007年,是这一目标实现的倒数第二个年份。在国务院信息化办公室的大力推进下,27号文件提出的十项基本任务目前已经正在或基本落实。由于信息安全是这样一个复杂和关系重大的领域,国家采取了谨慎前行的方式,2006年之前,各种政策制度均处于试点阶段,2007年,将进入普及推广阶段。

信息安全的等级保护制度是国家大力倡导的信息安全基本政策。经过两年多的探索,2005年,公安部出台了等级保护规范, 2006年对等级保护制度进行了重点试点,并总结出了很好的经验和汲取的教训。2007年,毫无疑问,等级保护工作将在中国的各个重要的基础行业广泛推广。

灾难备份标准已经在2005年出台,2006年在中国的基础性行业,比如金融、电信、民航等,积极探索灾备和业务连续性模式已经有了明确的结果,2007年有望在更广泛的领域推广。

2006年,信息安全风险评估工作在试点的过程中,也取得了良好的成绩,有望在2007年全面展开。这不仅为用户带来了高等级的安全保护,也为产业带来了新的商业机会。

2006年,信息安全管理规范的试点工作也基本完成。从结果来看,基本取得了预期的效果,2007年,这一成果同样将在更广泛的领域采用。

经过多年的筹备,2006年6月,中国信息安全认证中心获中编办正式批准。至此,我国信息安全认证认可体系的建设构架基本形成,工作机制基本确定,对信息安全产品实施统一认证的条件基本准备就绪,标志着我国信息安全认证认可体系建设迈出了重要步伐。

毫无疑问,在2007年,一方面一些重要的政策、标准还将继续采用试点的方式摸索成功的方法,并不断进行经验总结;另一方面,一些证明成功的经验将在更加广泛的领域推广,中国的信息安全政策将全面进入落地时期。

用户进入投入期

经过3年来国家对重点行业的重要用户进行信息安全理论和实际运营经验的培训和教育,目前,中国IT系统用户的信息安全意识已经普遍得到提高,尤其是金融、电信、民航、电力、制造业等信息化程度高的重点行业,已经开始广泛部署各种信息安全技术和产品,并按照国家的号召,在等级保护、风险评估、灾难备份和业务连续性等领域,逐步掌握科学规范的方法。2007年,这些重点行业将进入全面的投入期。

以金融业为例,过去人们一直认为金融行业对信息安全的建设非常重视,但实际上,金融业并不如想像的那样安全,一般的银行只部署了简单的信息安全技术和产品,并没有从体系上解决信息安全问题。但自2006年以来,金融业普遍开始进行认识上的转型,尤其是外资银行在国内业务的扩张,国内银行竞争压力加大,再加上网上银行业务模式比重的加大,势必使得金融信息安全建设在2007年将备受关注。

此外,用户从实践中已经认识到,信息安全的“系统”建设比单独购买信息安全产品更重要,只有整体IT系统的安全才能构成真正意义上的安全。因此,从系统角度考虑安全建设将成为主流理念。

在这种情况下,用户安全建设四层结构渐已成型。一是安全规划,确定系统的安全框架与建设步骤,包括为系统定级等;二是进行重点资源的保护以及安全产品购买;三是安全管理平台的建设,以便及时把握系统的安全状况;第四是日常运营管理,以保障安全体系正常发挥作用。

与往年一样,2007年全球的安全形势依然不容乐观,病毒、木马、钓鱼攻击、垃圾邮件、僵尸网络、间谍软件、流氓软件、针对漏洞的攻击等依然会以各种不同的面貌出现,也不排除会出现新的攻击形式。用户不得不保持高度的警惕,并在信息安全领域持续进行重大的投入,以保护自己的数字资产。

产业进入转型期

专家预测,2007年信息安全产业将进入一个全面的转型期。从全球看,2006年信息安全领域几个大手笔的收购事件,已经为2007的信息安全产业转型埋下了伏笔。

EMC公司以21亿美元收购著名的身份认证公司RSA公司,IBM以13亿美元收购著名的入侵检测与防御公司ISS公司,微软同样以巨资收购Web应用防火墙专业厂商Whale等,这意味着全球IT大公司开始全面关注信息安全技术和产品,并开始将这些信息安全技术应用在基础IT产品技术中,以便为用户提供更基础的信息安全服务。信息安全也许不再以一个单独的产业形式存在,但它已经融入到全球信息化的整体浪潮中,成为信息化不可分割的部分。

从中国来看,专业的信息安全公司也开始进行调整,以适应政策和用户需求的变化。在目前中国资本市场及政策并不完善的情况下,中国的企业还不能通过资本市场的收购来扩大信息安全技术产品线,但一些企业已经开始了国际化之路,比如天融信公司通过国际化的资本运作和引进职业经理人,已经开始了国际化的尝试。

从信息安全产品来看,网域神州预测, 2007年同样将进行重大的创新和变革。2007年流行的信息安全技术将分成3类:第一类是被广泛接受、广泛运用的产品,比如老三样的防火墙、反病毒和入侵检测;第二类是已经热了两年,开始在局部运用的产品,比如UTM、入侵防御等;第三类是开始被关注、并将成为前沿热点的产品,比如IPv6下的信息安全技术和产品。

为了响应国家对信息安全“自主可控”的目标,信息安全专家沈昌祥院士多年来一直倡导可信计算技术和产品的开发。他预测2007年,中国有望通过加强可信计算研究,打破信息安全领域被国外企业占据主导地位的局面。

大力发展我国可信计算技术及产业

中国工程院院士 沈昌祥

从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。先后完成了重大科研项目二十多项,取得了一系列重要成果。

发展可信计算是国家安全的需要。国家“十一五”有关规划和863计划已将“可信安全计算平台研究”列入重点支持方向,并有较大规模的投入与扶植。具体来说,可信计算的发展重点将集中在以下几个方面。

第一,基于可信计算技术的可信终端是发展产业的基础。可信终端手机以及其他移动智能终端等)是以可信平台模块(TPM)为核心,它并不仅仅是一块芯片和一台机器,而是把CPU、操作系统、应用可信软件以及网络设备融为一体的基础设备,是构成可信体系的装备平台,应加大力度研制开发。

第二,高性能可信计算芯片是提高竞争能力的核心。可信计算核心是TPM芯片,TPM的性能决定了可信平台的性能。不仅要设计特殊的CPU和安全保护电路,而且还要内嵌高性能的加密算法、数字签名,散列函数、随机发生器等。

第三,可信计算理论和体系结构是持续发展的源泉。可信计算概念来自于工程技术发展,到目前为止还未有一个统一的科学严谨的定义,基础理论模型还未建立。因此现有的体系结构还是从工程实施上来构建,缺乏科学严密性。必须加强可信计算理论和体系结构研究,对安全协议的形式化描述和证明,逐步建立可信计算学科体系。

第四,可信计算应用关键技术是产业化的突破口。可信计算平台的主要技术手段是使用密码技术进行身份认证,实施保密存储和完整性度量,因此在TPM的基础上,如何开发可信软件栈(TSS)是提高应用安全保障的关键。

第五,可信计算相关标准规范是自主创新的保护神。我国可信计算平台研究起步不晚,技术上也有一定优势,但至今还没有相应的标准规范,处于盲目的跟踪和效仿TCG的建议。我国应加大力度制定相关标准规范,强制执行。

目前我国信息安全建设正处在一个关键时期,发展可信计算是具有战略意义的事情,我们必须把握住正确的研究方向,制定相应的发展战略,自主创新。

核心观点

目前我国信息安全建设正处在一个关键时期,发展可信计算是具有战略意义的事情,我们必须把握住正确的研究方向,制定相应的发展战略,自主创新。

信息安全认证成当务之急

博士、研究员 陈晓桦

现任《全国信息安全标准化技术委员会》委员兼副秘书长、国家电子政务标准化总体组成员、中国实验室国家认可委员会(CNAL)评定委员会委员等。曾任“十五”863计划第二届信息技术领域信息安全技术主题专家组副组长。

随着信息化的推进,信息与网络系统的基础性、全局性作用越来越强,信息安全产品、服务以及信息系统固有的敏感性和特殊性,直接影响着国家的安全利益和经济利益。通过颁布法令与标准,在信息安全领域实施认证认可制度,已经成为当今经济全球化和信息化趋势下各国政府维护国家的重要手段。信息安全认证认可体系是建设国家信息安全保障体系的重要组成部分,加快我国信息安全认证认可制度的实施是当务之急。

近几年来,围绕对信息安全产品的测评认证,公安部、国家保密局、国家密码管理局、信息产业部和一些地方政府分别在各自的职能范围内,对一些信息安全产品实施了相关的检测、评估和许可等制度。

2006年年6月,中国信息安全认证中心获中编办正式批准。至此,我国信息安全认证认可体系的建设构架基本形成,工作机制基本确定,对信息安全产品实施统一认证的条件基本准备就绪。中国信息安全认证中心正式成立,标志着我国信息安全认证认可体系建设迈出了重要步伐。

当前和今后一段时间,新成立的中国信息安全认证中心将着重开展以下五方面的工作: 一是进一步做好组建工作。尽快做到人员到位、制度到位和职能到位; 二是加强协调与沟通,营造良好的外部工作环境; 三是认真履行职责,确保认证质量; 四是加强认证技术的研发,提高认证检测水平,确保中心的认证技术能力满足业务发展的需要; 五是推进国际合作与交流。

信息安全产品测评认证是信息安全保障的基础性工作。特别是在当前我国信息技术与产业的核心竞争力还不强,关键技术、关键设备还受制于人的情况下,严格把住信息技术产品的市场准入关尤为重要。通过认证的手段,有利于改革政府管理方式和手段,创建公平竞争的环境,有效地保护和促进我国信息安全技术与产业的发展。

核心观点

在当前我国信息技术与产业的核心竞争力还不强,关键技术、关键设备还受制于人的情况下,严格把住信息技术产品的市场准入关尤为重要。

从灾备迈向业务连续性管理

GDS万国数据服务有限公司副总裁 汪琪

GDS万国数据服务有限公司首席灾备专家,深圳市科技专家委员会委员。中国大陆第一位获得DRI International “CBCP”认证的业务连续运作专家。

灾难恢复与业务连续管理经过多年的建设已开始初具规模,银行、证券、保险、航空、税务、海关、电力、铁道等国家重要信息系统部门都开始规划或已经投入信息系统的灾难恢复建设。

银行业作为中国灾难恢复和业务连续管理建设的领头行业,早在20世纪90年代末即开始规划和实施数据大集中和灾难备份,至今大部分国家政策性银行、国有大型商业银行及全国性股份制银行已形成了一定的灾难备份和恢复能力。2006年,整个银行业对灾难恢复与业务连续体系的认识正在快速提高。可以肯定的是,银行业的灾难备份和业务连续管理在2007年将有望得到快速发展。

2006年11月9日,中国银监会召开信息科技风险管理与评价审计工作(电视电话)会议。银监会党委书记、主席刘明康指出,当前我国银行业信息科技风险管理要着重关注和做好信息科技建设与业务发展的协调、信息安全的内部控制体系、信息科技体系变动和发展的管理、信息系统运行和操作管理以及业务持续性规划的研究和制定等五方面工作。根据刘明康主席的讲话,相信在2007年,银行将开始从对信息系统的灾难备份逐步向业务连续性规划和体系的建设完善过渡,以符合银监会审计的要求。

证券业、保险业中的大型公司在最近几年都在关注和研究灾难备份中心的建设,其建设的时间表一般都与其大集中的步伐相关,部分先行者已形成了一定的备份能力。证监会、保监会也陆续出台了关于备份和安全的部分管理办法,更加详细的管理规范也将在2007年出台。

另外,2007年,也是航空、税务、海关、电力等部门对灾难备份建设进行规划、设计和基础性平台性建设的关键阶段。

核心观点

灾难恢复与业务连续管理经过多年的建设已开始初具规模,银行、证券、保险、航空、税务、海关、电力、铁道等国家重要信息系统部门都开始规划或已经投入。

内部安全成当务之急

中国化工信息中心副主任 李中

现任中国化工信息中心副主任,曾主持并参与了中国化工综合信息服务系统、中国化工信息网、中国万维化工城网站的建设工作。

一直以来,化工企业对于信息安全的重视都有普遍的共识。包括石化、石油在内的众多化工企业都属于流程制造企业,具有产品多、数量大的行业特性,且要求化工设备绝对不能停。这也导致化工企业对信息安全的依赖程度很高,一旦发生网络系统中断、服务器宕机、数据丢失、上下游关系不连通,甚至仅仅是停电,带来的也将是难以承受的后果。

从目前的发展来看,化工企业的信息化发展已经从初级起步阶段进入了拓展阶段。各化工大中型企业均在ERP、OA、MIS、电子商务等诸多领域开展了建设,甚至已有超过70%的企业在建或已完成生产制造信息化系统的建设。

对于流程制造业来说,一旦信息化进入了生产制造环节,安全可靠就会被视为第一位。为了确保信息系统的安全,不少化工企业已经对系统平台的安全性做了大量的工作,一些防病毒、防攻击设备已经被许多企业所采用,一些大的集团公司甚至已开始考虑建设集中的机房,或是考虑容灾备份、VPN等。

总结2006年的发展现状和趋势,企业在2007年的信息安全建设将进一步深入:内部安全建设成为当务之急,应急救援机制也需要尽快建立。

首先,大部分用户已经意识到内部安全的严重性,将进一步加强管理和采用安全技术来确保内网安全。目前,厂商和企业的主要关注点还集中在外网威胁方面,而对内网安全管理环节的重视相对较弱,一旦内网出现问题,后果将不堪设想。再者,内网直接关系到公司运作,内网资料是企业的核心,内网出现问题容易导致整个系统瘫痪,加上目前企业的内部使用人员的安全意识还不够,比较容易出现问题。

其次,化工企业将着力建立应急救援机制。在信息安全方面,虽然企业采取了一系列安全措施,但绝对的安全是没有的,必须依靠相应的机制来解决问题。

从2007年的这两方面重点来说,技术仅仅是信息安全的一部分,随着应用的深入和信息安全系统的逐步建立,加强管理的重要性已经开始凸显。

安全加速转型

网御神州(北京)有限公司总裁 任增强

曾先后任联想集团华北区总经理、联想集团大客户部总经理、联想集团信息安全事业部总经理、联想网御科技有限公司总裁。

信息安全产业,有型突破无型,一种新的布局正在形成。走过数年的探索期,从2006年开始步入了高速发展的转型期,经历其后三年的调整成型后,必将达到产业的稳定期。

眼下的2007年,既是产业发展的中间期,又是转型期的中心段,这一年必将是备受关注的一年,这一年也必将会有许多的告别过去和许多的开创未来。

第一,银行、证券成为安全建设的新亮点。面对外资银行业务扩张,国内银行的竞争压力加大,会加大网上银行及理财业务的比重,以更方便、快捷、高效的客户服务,新网上业务模式比重的加大,势必使得安全建设在这一年备受关注。

第二,安全建设开始出现理念上的转型。一方面,在国信办“等级保护”安全理念推动下,越来越多的客户认同并接受了“系统”建设的观点; 另一方面,一些客户经过多年的安全产品购买和基础建设后,从实践总结中认识到只有整体IT系统的安全才能构成真正意义上的安全。因此,从系统角度考虑安全建设将成为主流理念。

第三,安全产品将分为三大类,市场表现特质鲜明。2007年的安全产品将清楚地分为三大类; 第一类是被广泛接受、广泛运用的产品;第二类是已经热了两年,开始在局部运用的产品; 第三类是开始被关注、成为前沿热点的产品,以IPv6下的安全产品为代表。

第四,安全竞争格局显现雏形。未来的安全竞争格局会有两大显著特征:一是出现2~3家的第一阵营;二是专业性趋势,专业、专注、战略探索中的安全企业将成为信息安全建设的主力军。2007年,原来处于第一阵营的队伍面临分化,其中一部分将继续高速、健康发展,另一部分则会因为其内部制约或调整不及时而被淘汰或整合。

应对安全转型,才能成就产业明天。见证了2006年前的蓄势待发,经历了2006年的动力储备,在2007年静谧的安全蓝海中,有业界人士的共同努力和投入,相信安全产业定会快速成型――客户会更加成熟,技术会更加成熟,企业也会更加成熟。

核心观点

安全产业正在快速成型,客户会更加成熟,技术会更加成熟,企业也会更加成熟。

恶意软件威胁上升

McAfee Avert 实验室和产品研发高级副总裁 Jeff Green

主要负责管理McAfee全球的研究机构,拥有十年的安全软件从业经验,曾经在McAfee研发部担任了七年高级副总裁。

当我们看到尖端技术不断发展的时候,普通用户发现或避免恶意软件感染变得更加困难。

根据目前的趋势,迈克菲预计在2007年年底,将会发现第30万个威胁。在2007年,这些威胁主要集中在以下几个方面。

密码盗取站点不断上升。更多攻击试图通过仿冒的登录页面捕捉用户的ID和密码,以及针对在线服务站点(eBay)攻击不断上升,将在2007年更加明显。

图像垃圾邮件将会不断上升。图像垃圾邮件在过去的几个月里,增长迅速,而且这种趋势短期内不会改变。

网络站点的视频流行使之成为黑客的目标。在MySpace、YouTube和VideoCodeZone 上使用视频的形式不断增长,将吸引恶意软件编写者寻找渗透更多网络的机会。

更多移动攻击。随着利用蓝牙、短消息服务、即时消息、电子邮件、Wi-Fi、USB、音频、视频和Web进行连接,交叉设备污染的可能性大大增加。

广告软件将走向主流。在2006年,McAfee Avert实验室发现商业性PUP不断增长,而且相关类型的恶意木马,特别是键盘记录程序、密码盗取者、僵尸网络以及后门程序表现出更大增长。

身份盗取和数据损失将继续成为公众问题。公司泄漏丢失或数据被盗,不断增长的网络犯罪以及零售商、处理器和ATM系统被黑以及包含有机密数据的笔记本电脑被盗,将继续成为公众担忧的话题。

僵尸网络将继续增长。僵尸网络、执行自动化任务的计算机程序在不断上升,但将从低级的通信机制Internet Relay Chat (IRC)转向更少强迫式的方式。

寄生恶意软件正在回头。虽然寄生类恶意软件在所有恶意软件只占有不到10%的份额,但它看起来好像有回头的迹象。

友情链接