网络安全发展范文

时间:2023-03-07 09:08:42

网络安全发展

网络安全发展范文第1篇

关键词:IDC网络 网络安全 云计算网络安全

网络安全已成为影响中国IDC行业发展的主要因素。据《2011-2012年中国IDC产业发展研究报告》所悉,2011年对IDC企业调查显示,33%的调查者认为网络安全是影响IDC产业发展的主要因素,超过了2010年的政策导向影响。另外,国内IDC企业约有22%认为经济大环境和政策导向退其次。网络基础设施建设已不成为主要主导因素。对未来IDC企业的发展壮大方式来看,58%的IDC企业认为,抓住机遇,促进产品多元化、差异化才是生存之道。21%的IDC企业认为要苦练内功,以创新求发展。

1、IDC网络安全体系

一个完备的IDC网络安全体系应包括:网络安全策略、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等多个部分(如图2所示)。安全体系需要贯彻到IDC网络安全的各个环节如IDC安全需求、安全策略制定、防御系统、监控与检测、响应与恢复等。并且需要充分考虑到各个部分之间的动态关系与依赖性,分步骤建立和实施安全体系。

IDC安全防护体系包括安全防御、实时监测、实时响应、备份与恢复等四个步骤,这可以通过集成、改进传统的安全技术加以实现。此外,在IDC安全中,安全管理、日志、策略管理、服务质量、负载均衡、高可用性和带宽报告管理等也必不可少。各安全部件可单独或协同工作,除了采取充分的主动攻击响应与自动恢复技术外,响应与恢复还依赖于管理员的控制和操作。最后,完成IDC安全防护系统的部署后,必须从全局管理角度制定安全管理策略,对安全技术和安全设备进行管理。

2、IDC网络安全的发展趋势

IDC安全防护体系的发展趋势是无线集成多项安全技术,达到在不降低网络应用性能的同时,提供集成的网络和内容层面的安全保护。以专用芯片及专用硬件作为平台支撑,以标准化的管理平台统一控制。未来IDC安全可能采用的技术包括以下几个方面。

2.1 完全性内容保护

完全性内容保护(Complete Content Protection,CCP)提供对OSI网络模型所有层次的网络威胁的实时保护。这种方法具备在千兆网络环境中,实时将网络层数据负载重组为应用层对象的能力,而且重组之后可以通过动态更新病毒和蠕虫特征进行扫描和分析。另外,CCP还能够探测多种威胁,包括不良Web内容、垃圾邮件和间谍软件等。

2.2 特定用途集成电路加速技术

特定用途集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)芯片是千兆级应用层实时安全服务(如内容过滤)平台设计的关键。IDC安全需要专门为网络骨干和边界上高性能的内容处理设计体系结构。ASIC芯片集成了硬件扫描引擎、硬件加密和实时内容分析处理能力,提供防火墙、加密/解密、特征匹配以及流量整形的加速等功能。

2.3 定制的操作系统

专用强化安全的操作系统提供精简的、高性能防火墙和内容安全检测平台。基于内容处理加速模块的硬件加速,加上智能排队和管道管理,操作系统使各种类型流量的处理时间达到最小,从而提供实时系统,有效地实现防病毒、防火墙、VPN、入侵检测防护等多种功能。

2.4 紧密型模式识别语言

紧密型模式识别语言(Compact Patten RecognitionLanguage,简称CPRL)是针对完全的内容防护中,大量计算程序所需要的加速而设计的。传统安全技术要求引发了新的安全算法,包括基于行为的启发式算法等。利用硬件与软件的结合,加上智能型检测方法,系统识别的效率能够得到大幅提高。

2.5 动态威胁管理检测技术

动态威胁防御系统(Dynamic Threat Prevention System,简称DTPS)是针对已知和未知威胁增强系统检测能力的技术。DTPS 将防病毒、IDS、IPS 和防火墙等安全模块无缝集成在一起,将其中的攻击信息相互关联和共享。DTPS 通过将各种检测过程关联在一起,跟踪每一安全环节的检测活动,并通过启发式扫描和异常检测引擎检查,提高检测精确度。

2.6 云计算,网络安全测试成为需求重点

随着用户对个性化业务需求增长,每项业务用户选择比例趋于接近,消费者的需求逐步多元化和细分化,不同用户群的需求存在差异。在用户较为看好的基于互联网运维的新技术突破中,网络加速结合现实需求较近,发展基础成熟,因此所占比例达到14%;云计算使得大规模存储和计算更为便利,用户端更关注云计算的快捷与安全;绿色节能概念和虚拟化技术改进相结合将改变企业用户的成本和效率。

3、结语

随着网络的飞速发展,现在IDC行业已经属于不可忽视的一端,因此做好IDC网络安全工作是非常重要的。我们通过对IDC网络安全体系的探讨,全面健全IDC安全管理规范,整合并强化专门面向IDC的产品更新和方案,通过实地考察,借鉴经验,并在实施中不断地优化、调整以能达到最佳的效果。我们还要进一步完善IDC网络安全体系,为IDC的网上应用及服务提供全方位的、强大的、安全的技术保障。

参考文献

[1]诸葛建伟,页志远等.攻击技术分类研究[J].计算机工程,2005.

[2]费宗莲.统一威胁安全管理技术[J].计算机安全,2005.

[3]袁锐.互联网数据中心(IDC)信息安全研究与设计[D].工程硕士重庆大学软件学院,2005.

网络安全发展范文第2篇

【关键词】网络安全;现状;技术发展

引言

随着信息技术的飞速发展,互联网的应用越来越广泛。这就使得涉及到大量信息的网络安全问题受到了越老越多的人的重视。信息网络面临的安全问题,直接影响到了人们关于互联网的正常使用。所以,解决互联网中存在的安全问题,提高互联网技术水平,保证网络安全成为了重要的话题。这就要求我们应该认真分析和研究互联网的安全问题,找出存在的安全隐患,采取有效的措施来进行互联网安全系统防护,从而更好保证互联网的安全。

一、网络安全的发展现状分析

(一)安全工具的应用缺少相应规定

由于互联网的应用范围比较广,所以会涉及到生产和生活的各个领域。相应的,随之而出的安全工具种类也比较繁多,由于缺少相应的管理,所以一定程度上出现了滥用的情况。在当前网络安全系统中,系统的安全软件种类也比较繁多。但是由于没有稳定的技术作为支撑,所以有的管理工具就会遭受到破坏,被一些黑客加以利用,从而进行网络系统攻击,产生网络安全隐患。例如,有的时候黑客会利用一些窃取信息的工具攻击网络系统,查货网络信息,从而更多信息供其攻击系统,对网络安全造成了比较大的安全隐患。

(二)固有的安全漏洞变得日益明显

通常,在互联网安全系统中都会存在一定的漏洞,有的是设计人员故意为之,为了能够再出现以外的时候,管理人员顺利进入系统中。但是这样的漏洞常常被黑客利用起来,许多非法入侵的人有了更多攻击系统的便利条件。有的时候破坏者会通过这些漏洞发出较多的链接,以此来增加系统的负荷,出现请求超时的情况,从而严重影响网络系统的正常使用。

(三)网络设备本身存在的安全问题

网络设备本身就会有一些安全问题,如果被有破坏意图的人加以利用,就会对网络安全造成一定的影响。例如,互联网中分为有线和无线,相比较之下,有线容易出现安全问题。因为,有一些黑客会通过监听线路来收集信息,从中得到了大量的情报。同时,因为网络再通过线路连接的时候,如果一台计算机网络受到了病毒袭击,那么就会快速影响到整个网络系统,从而使全部的网络停用,造成了非常严重的网络安全问题。

(四)恶意攻击所带来的不安全因素

在互联网安全隐患中,比较受重视的就是恶意攻击。因为有许多黑客为了一定的目的,会采取一定的手电,通过截取网络中节点之间的数据来盗取信息,从而造成信息失窃的安全问题。因为当前互联网使用的都是以太网,所以在两个节点中间安装一个网卡,就能够有效接收两点之间的信息。许多黑客在恶意攻击的时候都会采取这样的方式,造成的危害也是比较严重的。

二、网络安全的发展方向分析

(一)逐渐形成安全的防御技术

面对当前网络安全存在的问题,网络安全技术会非常重视安全防御技术。例如,像防火墙这样的隔离技术的应用会越来越广,并且其性能也会逐渐增强,有效监测和查杀病毒攻击。同时身份认证和加密技术也会受到越来越多的重视,通过更加科学的研究,从而实现防御网络安全隐患的最终目的。加强网络管理也是防御的重要步骤,可以对多台设备进行集中网管,从而有效保证网络的安全性,这也是互联网发展的一种趋势。

(二)产业链朝着生态环境转变

随着信息产业的不断发展以及与其他产业的融合,使得网络安全技术发生了重要的变化,网络安全技术在逐渐朝着生态环境的方向转变。因为在网络安全技术产业链中会不断有新人进来,开发商在选择的时候也会愿意选择一些战略伙伴,例如像广告公司。随着产业链变得愈发复杂,导致计算机网络产业在不断朝着生态环境的方向转变。在生态环境中,任何一个环节都能够被取代。

(三)网络安全技术逐渐科学化

网络安全技术逐渐科学化将会是一个比较长期的过程,会存在于网络发展的整个过程中。通过收集和分析数据等方法来提高网络安全技术的科学化,对技术进行综合考量,找到网络问题所在。

(四)网络信息的容量逐渐增加

网络信息技术会逐渐朝着承载大荣量信息的方向发展。因为使用互联网的人会越来越多,等达到一定的程度时,就会出现负荷问题。所以网络技术的发展应该注重提高信息的容量。

结语

综上所述,互联网技术的发明与使用,为人们的生产和生活提供了极大的便利,传递着大量的数据和信息,所以其安全性受到了广泛的关注。这就要求我们应该认真分析网络安全现状,找到问题,然后加强相关技术的发展,从而为人们提供更加优质的网络服务。

参考文献:

[1]宁向延,张顺颐.网络安全现状与技术发展[J].南京邮电大学学报(自然科学版),2012,05:49-58.

[2]杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术,2010,35:9991-9993.

[3]孙小芳,李妍缘,朱劲松,时存.网络安全现状分析与发展趋势[J].电子制作,2014,20:135.

[4]张康林.网络安全技术的现状与发展趋势[J].网络安全技术与应用,2015,04:176+179.

[5]张卫清.网络安全与网络安全文化[D].南华大学,2006.

[6]贾大云.计算机网络安全的现状和防御技术[J].硅谷,2014,01:38-39.

网络安全发展范文第3篇

随着互联网技术的全面普及,网络安全与信息技术呈现高速发展的趋势。新型互联网架构与信息资源管理模式急需进一步的完善,由于目前信息发送与接收过程中漏洞较多,容易成为网络攻击的对象,新型媒体技术成为网络攻击的新目标。由于信息化程度的不断深化,个人计算机信息的全面扩大,国家信息与企业相关技术资源都通过互联网进行储存与传递,因此,国家有关部门需要重视对网络安全管理模式的优化,建立完整的知识产权的信息保障系统。本文对网络安全与信息技术发展过程中存在的问题进行探讨与分析,旨在为国家建立完整的互联网信息系统提出建设性意见。

关键词:

网络安全;信息技术;发展态势;思考

我国作为世界第二大经济体,必然是互联信息化的主要受益者。近十年以来,我国信息化建设得到空前发展,网络信息化发展经济基础与社会基础逐渐完善,社会对互联网大信息时代依赖性也不断加深。因此,网络安全问题成为信息化发展重要阻碍,国家需要制定相关政策,全面监管网络信息化市场发展,对信息化市场出现问题进行深入探讨,全面提升网络环境安全性。

一、互联网发展趋势

(一)新型互联网架构

自互联网建立至今,其发展仅仅花了30余年就在全球得到全面普及,其应用从开始的信息传递到现在的商业运营、个人娱乐、公共服务、机构管理的重要平台,成为特殊的社会空间。由于互联网的特殊架构原则,互联网的核心信息传递方式是通过TCP/IP协议为基础的,这类基本架构使得网络信息传递限制程度低,匿名访问与网络攻击难以阻止,使用者在互联网上难以保证自己的隐私。如果想在根本上解决网络安全问题,就必须对互联网架构模式进行革新,引入全新的网络架构模式,而这种新型网络架构技术基础就是不依靠单一的协议路线进行信息传输,以确保使用者信息安全性与隐私性为基本思想,对网络安全与信息技术进行全面分析研讨,明确国家未来网络布局与信息技术革新计划。

(二)新型信息资源掌控技术

目前,互联网在实际的运营过程中,其核心是通过逻辑手段对网络信息资源进行发出与接收,建立全面的层次性管理与区域性管理。互联网基本信息资源主要是通过个人身份、域名与IP地址进行定位与识别,其具体分布范围较广,信息资源不够集中,这些特点使得互联网信息发送与接收过程必须依靠逻辑信号进行运转。新型信息资源掌控技术需要依靠管理技术与管理权限为基本原则,将其作为互联网运行的核心竞争点。

(三)新型搜索技术

目前,互联网使用的搜书技术主要通过用户输入数据命令进行检测,随着社会步入大数据时代,数据全面性成为信息传递主要任务。新型信息检索系统需要将数据与传递模式同时进行,将信息中检索关键词与信息进行全面整合,建立云计算、语意网络、内容信息局域网络综合数据库,在此基础上优化检索流程与传递效率,提高互联网信息检索针对性与目的性。

二、网络安全发展态势

(一)新型信息媒体成为网络攻击的新途径

我国目前对新一代信息媒体在互联网信息技术与网络安全保障方面不够重视,网络安全与安全意识相对落后,由于互联网信息复杂性与无序性,个人与企业互联网受到攻击也成为常态,网络攻击者主要通过互联网数据传递的核心薄弱点进行攻击,导致整个数据库出现崩溃。新型信息媒体之所以成为受攻击重灾区主要原因是由于互联网逻辑程序具有局限性,攻击者主要通过建立与原信息数据相似的信任链,将信息库中漏洞最大化放大,使其对互联网系统甚至是整个社会信息接收与发送造成严重威胁。

(二)以主动式监听技术为代表的复杂攻击成为网络攻击的新方式

由于互联网攻击行为成为网络信息传递的主要威胁,国家政府部门与大型企业成为不法分子重点攻击对象,攻击目标也从纯粹互联网攻击转移到通信领域,互联网攻击方式也趋于多样化。传统网络攻击模式主要是对通过互联网存储数据库进行攻击,目前主动式监听技术主要针对网络游戏商、网络服务商、网络设备商与网络定位服务商的数据传输进行监听,从而获得企业内部关键性信息。我国许多依靠互联网平台大型服务商都受到主动式监听攻击,这种复杂的网络攻击方式严重干扰网络信息安全传递,是国家网络安全的重要隐患。

三、结语

随着信息化与大数据化时代全面到来,网络空间安全性成为当下急需解决的问题,互联网也是国家的经济、军事、政治文化信息重要载体。个人计算机信息化全面发展也使得网络安全成为影响社会稳定性关键因素,互联网时代的全面到来使得国家经济发展过分趋于数据化。不可否认,互联网为我国的经济发展做出重要的贡献,但是互联网信息中存在的漏洞成为了不法分子牟利的新途径,因此,国家需要全面深入对网络空间制度的改革,深刻认识到网络安全与信息化的发展趋势,明确网络发展的内在规律,结合国内外网络安全的改革经验,对复杂的网络环境进行全面改革,保障网络安全与信息技术健康稳定发展。

参考文献:

[1]陈明奇,洪学海,王伟,连一峰.关于网络安全和信息技术发展态势的思考[J].信息网络安全,2015,04:1-4.

[2]文玉锋,赵雪梅.关于网络环境下会计信息系统安全问题的思考———采用网络安全新技术,为网络财务安全提供先进的技术平台[J].农业科技与信息,2006,12:51-52.

[3]包东智.信息网络安全技术市场现状及发展策略的思考[J].当代通信,2004,22:46-49.

[4]李润森.关于计算机网络安全技术发展战略的几点思考[J].网络安全技术与应用,2001,04:6-8.

[5]胡瑞涵.透视“人肉搜索”下的网络信息侵权[J].法制与社会,2009,06:369-370.

网络安全发展范文第4篇

【关键词】监控网络安全;信息技术;技术应用

当前是我国信息化发展的最佳时机也是信息化发展最蓬勃的时刻,但发展背后的安全隐患也不可忽视。虽然很多城市目前采用的专网或局域网网络架构能够降低与外网的接触率,在一定程度上减少用网风险。但随着信息化的进一步发展,监控网络安全的需求也在逐渐变大,利用网络监控提高网络安全也将成为信息时代网络安全的大趋势。因此如何提高监控网络安全将是我们现在甚至很久之后都需要关注并需要深入研究的课题。

一、监控网络安全技术发展的必要性

(一)用户需求。

个人、商业信息因网络普及不再成为秘密。个人和商业私密信息在通过网络存储和传输时,这种携带私密信息的载体很容易遭到破坏从而导致私密信息泄露,且犯罪分子层出不穷的手段让远程监控甚至网络系统自身已经不再安全。如,2013年4月黑客———“叙利亚电子军”入侵美联社官方Twitter账号后”白宫爆炸,奥巴马受伤”的假新闻从而引发美股暴跌,损失约2,000亿美元。而城市公安系统为了确保用户安全推出的公安系统、平安城市系统、手机监控等也和互联网密切相关,若没有良好的监控网络,犯罪分子很可能会利用系统漏洞访问公安系统进行犯罪。这些用网隐患让使用者对网络安全的需求愈发膨胀。监控网络安全信息技术的使用迫在眉睫。

(二)安全产品升级需求。

目前,很多流媒体形式的视频监控应用产品应需求而生,但是这种流媒体本身因其自身的便易性和广泛性,很容易遭到破坏和攻击。不久之前某市的银行抢劫案中,犯罪分子即是利用配电箱切断监控网络系统实施的抢劫。这也说明,当前的监控网络安全信息技术并不成熟,设计者还需研究实用性更强、符合标准的监控网络安全产品。

二、网络监控安全信息技术的发展

网络监控安全信息技术的发展不是一步即成的,要想加强监控网络安全的实用性和可靠性,还需要从以下几个方面进行技术深化。

(一)计算机系统安全。

监控网络安全是弱电系统,计算机系统是其得以实施的物理安全保障。例如在实际网络工程建设中,首先要考虑计算机硬件设备能够有效应对地震、水灾、火灾等事故,同时对由温度、环境造成的破坏是否有一定抵御能力。而计算机其他配套如USP备份电源以防止因停电对计算机造成影响,恢复出厂默认设置以恢复人为错误操作造成的严重后果,健全的报警系统和双机多冗余等等计算机系统安全设计也必不可少。只有先确保监控网络的物理安全,才能够保证监控网络能够正常工作。

(二)网络传输。

单个的监控网络安全系统并不能真正实现整个网络的安全。因为监控网络需要及时将网络监控信息传输至互联网,一旦监控网络安全系统与外界通信,就可能会遭受攻击或者被网络病毒感染。倘若安全系统被攻击或感染,不仅系统自身会遭到破坏,与之连接的内部网络也会遭殃。因此安装监控网络安全系统的同时还应保证与安全系统相连接的服务器具备良好的防护措施。目前最好的方法是在外界通信的互联网上装上如防护墙、正版操作系统屏蔽漏洞等软件。接受外网信息时,只允许对应主机接受正常通信的数据包,对于不明来历的请求应直接拒绝。只有做好传出、接入两方面的管控,才能够确保监控网络安全系统在一个不受干扰的环境下工作。

(三)后端软件要求。

后端软件安全主要有两大方面:一是被传输数据的服务器上的软件安装应尽量确保安全性,确保监控网络系统传输数据时不会有危险,且对于被传输服务器上的登陆用户需要有权限和密码要求,明确登陆者责任和及时发现隐患;二是监控网络安全系统自身安装的软件也需要严格把关。平台软件可以使用LINUX核心平台构架从而提高平台操作稳定性。系统信息存储可以采用ISCSI技术的分布式网络存储,该技术支持本地、中心、前端等多级存储方式,数据存储空间大,存储数据不易丢失。此外智能负载平衡技术和高可用在线热备技术能够确保安全系统平台长时间运行并支持大信息量数据搜索。

三、监控网络安全信息技术的应用

随着研究的深入,监控网络安全信息技术日趋成熟,应用也愈发广泛。基于实际网络安全应用需要,目前监控网络安全信息技术主要有以下几个方面的应用。

(一)防火墙。

防火墙能够依照特定规则,允许或限制传输的数据通过。它有效结合计算机硬件、软件和安全策略,为用户用网筑起一道强有力的安全屏障。用户可以通过安装防火墙软件或者架设防火墙硬件来为电脑屏蔽安全隐患。防火墙可以智能规避危险,让内部人员只访问安全的外部服务,也可以拒绝外部服务的非合理访问请求。为确保用户用网权利不受侵犯,可以在如路由器、服务器上设置防火墙,这样可以保证只有合法用户能够访问网络资源,而企图攻击路由进入内部网络的非法网络不仅会被拒绝还会被跟踪,严重者甚至报警。

(二)信息身份验证。

信息身份验证为用户提供了准确的个性化个人信息,方便用户简单、安全地登陆不同网站。如密码、邮箱验证码、动态手机口令等信息验证大大提高了使用者信息的安全性,降低了其他人非法登陆用户网络系统的可能性。而实名认证、手机号、邮箱绑定的方式也方便用户在个人网络遭受攻击被盗取之后能够及时通过身份验证找回,避免造成损失。

(三)信息加密。

信息加密主要是视频流加密,当监控视频被传输到后端系统时,文件在打包压缩的同时也被加密,只有特定的密码才可解压,而其他妄图非法取得或篡改视频的操作都会被拒绝。这种通过对传输数据进行加密的方式提高数据安全性的技术即是数据加密技术。数据加密技术的使用提高了传输数据的安全性,应用价值很高。目前流媒体对于数据加密技术的应用较多,但是安防监控领域对于这一技术的使用并不多,当前在使用的仅仅只有少数几个平台厂家。由此可看出,安防监控领域的安全监控技术还有待进一步深入、加强。流媒体对于数据加密技术的使用虽然日趋成熟,但考虑到流媒体自身存储数据的图像实时性,因此在加密和解压的同时需要结合实际情况评估解密速度对数据实时性的影响,计算解密速度和数据包大小的对应关系。利用序列密码进行流媒体数据加密也是一种不错的加密方法,但使用这种加密方式也须考虑实际需求。

(四)VPN技术。

VPN技术适用于连锁超市、集团公司、加油站、公共场所等地方,它能够在公共信息网中建立虚拟局部网络,监控数据可以基于虚拟局部网络实现数据的安全传递。也正是基于此,连锁超市、集团公司和加油站等分布散、数量多的个体只要将数据专线接入本地网络,即可在自己的虚拟局部网络中安全传递信息。此外,若想节省高昂的布线成本,也可以采用拨号方式接入VPN监控网络来构建监控网络,传递信息。

四、结语

监控网络安全信息技术应互联网大环境而生,且经过多年的研究已有了一定的成果,基于当前互联网中存在的安全隐患也有了一定的防御能力。但不可否认网络攻击手段日新月异,层出不穷,现在的监控网络安全信息技术还远远不够,监控网络安全信息技术仍然需要面对极大的安全挑战,也需要不断地更新,完善。而网络安全,仅仅有监控网络安全系统还远远不够,健全的网络管理制度和操作者的高度安全防范意识也是不可或缺的,只有三者具备,才能实现真正意义上的安全网络环境。

【参考文献】

[1]梓墨.监控网络安全信息技术发展与应用[J].中国安防,2011,8

[2]厉颖,韩殿国.网络安全管理技术研究[J].软件导刊,2013,2

[3]陈利.基于行为分析的网络通信监控技术研究[J].计算机应用技术,2011

[4]庾海涛.计算机网络数据库安全问题研究[J].信息系统工程,2013,5

网络安全发展范文第5篇

【关键词】网络安全网络安全技术

近年来,互联网一直保持着较快的发展速度。据统计,截止到2012年12月底,全国的网民规模已达到5.64亿,互联网普及率高达42.1%,互联网已经成为国家重要的基础设施。然而互联网在带给人们极大方便的同时也带来许多的网络安全问题,网络安全问题正日益成为制约互联网发展的重要因素。本文首先对网络安全的定义进行阐述,并探究了影响网络安全的若干因素,然后着重分析了网络安全技术的现状,最后就网络安全技术的发展趋势进行深入的分析。

一、网络安全及影响网络安全的主要因素

1.1网络安全的概念

所谓网络安全是指网络系统中的软件、硬件以及系统中的数据得到保护,不因偶然因素或者恶意的攻击而遭到泄露、更改或破坏,保证系统正常工作运行。

网络安全主要包括以下特性:(1)完整性,是指网络中的数据未经授权不能进行随意改变,即保证信息在传输或储存过程中不被破坏、修改或丢失;(2)保密性,是指网络信息不能提供给未获得权限的实体、用户或过程使用;(3)可控性,是指能够对网络信息的内容和传播进行有效控制;(4)可用性,是指网络信息能够被获得授权的实体或用户访问或使用;(5)不可抵赖性,是指在通信的过程中,双方都不能抵赖或否认曾经发生过的通信内容。

1.2影响网络安全的因素

影响网络安全的因素众多,主要有以下的几点:

(1)网络硬件配置不协调。一是作为网络中枢的文件服务器,其运行的稳定性和功能的完善性将直接影响到网络系统的质量。二是由于网卡的选配不当导致网络不够稳定。(2)缺乏网络安全策略。很多站点在防火墙的配置上扩大了访问权限,而这些权限往往会被其他人员滥用。(3)网络系统的安全性和可扩充性存在问题。网络系统往往由于设计的不规范或缺乏安全性的考虑,使得其安全性受到严重的影响。(4)局域网往往用来资源共享,而共享后的数据往往具有“开放性”,容易被其他用户篡改或删除,导致数据的安全性降低。(5)访问控制配置复杂,易造成配置错误,进而给他人可乘之机。

二、网络安全技术的现状

随着网络安全问题的日益复杂,越来越多的网络安全技术被开发出来用以保护用户的网络安全。现有的网络安全技术包括防火墙技术、抗攻击网关、加密技术和入侵检测技术等。

2.1防火墙技术

防火墙位于内外网络的边界,通过实行某些访问控制策略将外部危险区域与内部可信区域有效隔离开来,这样便很大程度上防止了未授权用户进出受保护的内部网络。常见的防火墙有三类:第一类是应用型防火墙,该类防火墙是外部网和内部网的隔离点,能够监视和隔绝应用层通信流;第二类是复合型防火墙,复合型防火墙将服务和数据包过滤结合在一起使用;第三类是分组过滤型防火墙,该类防火墙对数据分组过滤或者包过滤,包过滤技术和原理被认为是各类防火墙的基础构件。目前出现的新技术类型主要有安全操作系统、实时侵入检测系统、自适应技术和状态监视技术等。

尽管防火墙是保护网络信息有效的手段,但是由于其所处位置的特殊性以及其自身的特定功能,该技术仍然存在一定的缺陷:防火墙提供了一种静态防御,其无法防范防火墙之外的其他攻击,也不能够完全阻止已感染病毒的软件或文件传送,不能阻止数据驱动型攻击、拒绝服务攻击和内部攻击等。

2.2抗攻击网关

抗攻击网关能够有效的避免连接耗尽攻击和拒绝服务攻击(DOS)等网络攻击,用户只需要将抗攻击网关架在路由器之前并可使用,通过独立监控系统进行实时的报警和监控,并给出安全事件的报告。抗攻击网关主要包括指纹识别、免疫型和入侵检测等类型。由于指纹识别和入侵检测占据大量的内存和CPU才能够识别攻击,并给出过滤规则,加上这类机制自身容易遭到拒绝服务的攻击,因而不适合未来发展的需求。而免疫型抗攻击网关却可以避免这个问题,其本身对攻击免疫,而且不需要大量的数据计算。该类型的抗攻击网关是今后发展的趋势。

2.3加密技术

加密技术与数据的完整性、身份鉴别、数据原发鉴别和信息的机密性等安全问题紧密相连。信息交换加密技术分为对称加密和非对称加密两类。

(1)对称加密技术。对称加密技术对信息的加密和解锁都用相同的钥匙,即一把钥匙对应一把锁。这种信息加密方法简化了加密过程,信息交换双方无需彼此交换和研究专用的加密方法。只有在交换阶段确保私有钥匙不被泄露,报文的完整性和机密性才能够得以保证。需要注意的是,对称加密技术仍然存在着一些缺点,如果交换的一方对应N个交换对象,那么他就必须维护N把私有钥匙。对称加密的另外一个问题是如果双方共享同一把私有钥匙,那么双方的所有信息都是通过这把私有钥匙加密后传给对方。

(2)非对称加密技术。在非对称加密中,密钥被分解为公开密钥和私有密钥。在这对密钥中,任何一把都能够作为公开密钥向他人公开,而另一把则相应作为私有密钥加以保存。公开密钥用来解密,可以广泛公布,但是只针对于生成密钥的交换方;私有密钥用于解密,它只能由生成密钥的交换方控制。非对称加密广泛应用于数据签名、身份确认等领域,非对称加密体系一般需要建立在一些已知的数学难题上,它是计算机复杂理论发展导致的必然结果。其中最具代表性的是RSA公钥密码体制。

2.4入侵检测技术

入侵检测技术是继“加密技术”、“防火墙技术”等网络安全技术后新一代安全保障技术。作为一种主动防御的网络安全技术,它能够通过对网络或系统中的某些关键点信息进行检测和分析,进而发现网络中是否有违反安全的行为,在网络受到侵害之前进行拦截。入侵检测系统按照检测技术可以分为特征检测和异常检测。当前市场上大多数都使用特征检测技术。入侵检测技术虽然具有较高的准确率,但是它也存在一些缺点。它对于无经验知识和未知的攻击无能为力,而且它无法再纯交换环境中正常工作,必须对交换环境进行了一定的处理后才能够进行数据分析。加上网络宽带的逐渐增大,需要分析的数据包也越来越多,如何保证检测的有效性和实时性成了亟待解决的问题。因而新一代的入侵检测技术应该朝着基于协议分析、和负载均衡以及与其他技术方法相结合的方向发展。

三、网络安全技术的发展趋势

3.1网络溯源技术是网络安全技术未来发展的必经之路

黑客攻击网络的技术往往伴随着网络安全技术的发展而不断发展,两者在不断对抗中进步,这种对抗的背后其实是网络溯源技术的缺失。所谓溯源技术是指通过某种技术手段将网络行为和应用行为追溯到该行为的发动者。导致IP网络缺乏溯源能力的主要原因有两个:一是在IP网络设计时并没有考虑到它将会成为人们生活中重要的沟通工具;二是当网络应用规模较小时,采取技术对抗方式能够使打击和阻止黑客攻击所花费的社会成本更低。

但是随着网络规模的逐渐增大以及它对人们生活影响的逐步深入,仅仅依靠网络安全技术来应对黑客攻击所承受的成本将越来越大。此时更经济的方式是发展网络溯源技术,通过法律手段将黑客的攻击行为列为违法行为,并通过法律手段有效地打击这种破坏行为。对网络溯源技术的进一步研究与应用,一方面能够为法规的有效执行提供一定的技术支撑,另一方面也能最大限度的维持用户利用网络的便利性,保障客户的个人隐私及通信自由。

3.2用融合安全的协议逐步取代传统的通用安全协议

在网络安全未成为网络应用重要的部分时,制定的通信协议一般不考虑网络和协议的安全性。所以这些协议往往容易出现安全漏洞和受到安全威胁,此时IKE、TLS和IPSec等通用安全协议便出现了,并获得了大众的关注。在肯定了安全的重要性后,新设计的协议将安全性充分考虑进来,协议的安全性成了新协议能否获得认可的重要指标。如SIP自身就包含许多安全机制,IPv6自身附带了安全字段。可以预见的是,带有安全机制的通信协议将会逐渐取代传统的通用安全协议。

除了将安全机制融入协议外,网络安全还存在着两个对立的发展趋势。一个趋势体现了设备的独立性,另一个趋势则体现了安全技术的非独立性。随着安全技术的不断发展,融合了安全性的协议将成为这两个对立发展趋势的中间桥梁,也是沟通专业安全厂商和通信设备制造商的中间桥梁。

3.3从协议到系统,支持差异化安全业务

从网络运营角度看,无论是部署企业网的企业还是运营商,他们对网络的投入将逐渐增多,除了购买入侵系统检测、防火墙和漏洞扫描等安全技术外,还必须定期对网络的安全状况进行评估。传统解决安全问题的方案通常都建立在对网络安全域划分的基础之上,对同一个安全域采用单一安全机制。当网络与业务绑定在一起时,这种方案能够满足需求。但是当业务独立于网络,业务的安全需求日益多样化,仅仅依靠单一的安全机制无法满足业务多样化的需求。此时的解决方案是,对于有不同安全需求的业务提供不同的安全保护,体现出安全需求的差异化。

四、结束语

网络安全是一个涉及技术、管理等众多方面的综合性课题。基于行为的防护技术将成为应对黑客攻击的一个未来发展趋势,同时各种网络安全技术的相互融合也为当前复杂的情况带来新的希望,网络取证、诱骗、陷阱等主动防御技术也得到了一定的重视和发展。总之,面对错综复杂的网络问题,网络技术人员必须不断的研究和探讨,寻求新的技术手段以实现对网络安全的有效管理。

参考文献

[1]杨慧.“网络安全技术的发展现状和未来发展趋势”.《电脑知识与技术》,2010,第35期.

[2]黎洪松.“计算机网络安全技术”.电子工业出版社,1996.

[3]陈剑勇.“网络安全技术发展趋势研究”.《电信科学》,2007,第2期.

[4]蔡景雯.“浅谈网络安全技术的现状与发展前景”.《信息产业》.

网络安全发展范文第6篇

今天,我们实施一个信息化项目,如果像实施传统项目那样,只重视经济效益,那么有可能事与愿违,造成重大的安全损害。特别是现在新一代信息技术蓬勃兴起,一个信息系统可能会面向广大的用户、处理海量的数据,这类系统一旦出了安全问题,后果就极为严重。所以我们从事网信工作,往往要将网络安全的考量放在优先的地位,而且贯穿在项目的全过程中,包括确定需求、选择方案、采购设备、组织实施、运营维护等等,无论在哪个环节,都要把网络安全保障放在重要位置。正像“绿色发展”要求我们在决定某些工业项目是否上马时,将符合环保要求放在“一票否决”的地位,今天,我们也应将是否符合网络安全的要求放在类似的地位。

只有通过自主创新才能突破关键核心技术

在网信领域,信息化核心技术和信息基础设施具有特别重要的地位,而且有高度的垄断性。一直以来,我国在一些关键核心技术设备上受制于人,也就是说,我们的“命门”掌握在别人手里。正因为如此,尽管我国的网民和移动网民数都居世界第一,但我们还不是网络强国。我国只有尽快突破核心技术,把命运掌握在自己手中,才能成为一个网络强国。

掌握核心技术往往需要付出巨大的、坚持不懈的努力。例如,早期在我国还不能制造高性能计算机时,有些部门(如天气预报、石油勘探)不得不高价去买外国计算机,但那时,外国只卖给我们较低指标的计算机,外国公司还要派人在机房里监视着计算机的运行。后来,每当我国研制出一台较高指标的计算机,他们才会放松一些限制,卖给我们高一档次的计算机。就这样,随着我国自己设计的计算机不断提升,外国才被迫逐渐放宽了对我国的禁运。这两年,我国的“天河”机登上了世界超级计算机的榜首,他们于心不甘,去年就禁运了“天河”机所使用的“至强”CPU芯片,企图进行遏制。但这反而激励了我国科技人员的创新。今年,我国推出了采用国产CPU芯片的“神威・太湖之光”超级计算机,继续高居世界榜首;而且“天河”也将在明年推出采用国产CPU芯片的新型号。上述中国高性能计算机几十年的发展史证明:真正的核心技术是买不来的,是市场换不到的。我们只有通过自主创新,自立自强,才能打破发达国家对我们采取的种种遏制,才能将关键核心技术掌握在我们自己手中。

正确处理开放和自主的关系

我们强调自主创新,不是关起门来搞研发,一定要坚持开放创新。我们不拒绝任何新技术,自主创新中包括引进那些安全可控的新技术,也包括引进消化吸收再创新。应该说,这些年来基于开源软件实施引进消化吸收再创新还是卓有成效的。今后,随着我国软件人员逐步地从开源软件的使用者发展到参与者、贡献者,甚至有的开源软件可能由我国软件人员主导,其中将会具有越来越多的自主创新成分。

近来,我国企业和外国同行之间在一些核心技术方面的合作有增多的迹象。因为随着我国技术水平和创新能力的提高,外国会放宽某些出口限制,这有利于企业间国际合作的扩展。另外,我国广阔的市场也吸引着外国企业扩展与中国企业的合作。这种合作一般是市场行为,企业可以自行决策。当合作涉及到国家安全或者有可能造成市场垄断时,需要通过有关部门的审查,包括进行网络安全审查在内。

一些企业认为,这类国际合作可以达到“合作共赢”或“与狼共舞”。不管怎么说,只要符合法规,都是容许的。不过应当防止出现某些偏差,例如有的“合资”或“合作”采用简单的“贴牌”或“穿马甲”等方式,将外国产品通过“合资”或“合作”变为“国产”或“自主可控”产品。这样做可能会对真正的本国企业造成打压,也可能误将不可控的产品当成“自主可控”的,不利于保障网络安全。

企业间的合作主要取决于经济利益,但在国家层面上,发展信息化核心技术等重要决策,应突出网络安全,强调不能受制于人。即使外国公司的某项技术很先进,性价比很高,似乎也能大量供应市场,这作为企业间的国际合作项目是可以的,但如果它在某个方面(如知识产权、供应链、技术掌握)会受到别人的制约,那么就不能作为国家层面的选择。所以不能将企业间的“合作共赢”或“与狼共舞”,无条件地扩展为国家间的关系。

需要发展网络安全、信息安全的评估方法

网络安全发展范文第7篇

2006年,中国网络安全产品市场呈现以下特点:

1.并购正在进行,强强合作仍在延续 面对日益严重的安全形势,厂商也在不断以变应变,比较明显的特征是通过整合和并购以求全面发展。与此同时,安全厂商之间的强强合作也较为引人瞩目。

2.目标攻击逐渐增多,用户损失更为惨重 目标攻击已成现今网络威胁的趋势之一,通常网络安全公司仅仅寻找较大规模的攻击,但黑客有目标的攻击规模通常都很小,这就很容易躲过网络安全公司的监视,使得他们有充足的时间研究整个公司的情况,并获得超过预期想象的非法收入。

3.ANTI-SPAM,不再是厂商的独角戏 2006年2月21日,信息产业部宣布要在年内推行“阳光绿色网络工程”,活动将持续一年。

4.另类二八定律,厂商发力企业级市场 中国杀毒软件市场呈现倒二八现象,即80%的市场由消费市场占据。面对潜力无限的企业级市场和市场三强并不稳固的市场地位,其他杀毒厂商不甘寂寞,以各种手段争食企业级市场的一杯羹。

国外强势厂商也不满足于现有的市场占有率,纷纷针对尚未认真挖掘的中小企业市场推出新的市场策略和产品。

未来几年,中国网络安全产品市场的发展将呈现以下趋势:

1.中小企业争夺激烈,渠道建设先行 安全厂商目前均已形成一定的市场规模,要想进一步扩大市场销量,则需要积极打造营销产业链,具备完整、透明的渠道政策,全力发展和维护核心商的利益,积极与渠道伙伴合作,实现由客户驱动的公司转变为渠道驱动的公司。另外,还应该针对日益火爆的中小企业市场对网络安全产品的需求,建立相关的渠道,并推出符合这部分用户群应用的打包产品及网安解决方案。

2.行业定价特征明显,解决方案成为首选 网络安全产品向整体解决方案发展已经成为必然趋势,而且用户则更为迫切需要务实有效的安全整体解决方案。

网络安全发展范文第8篇

关键词 网络安全 防火墙

中图分类号:TP391 文献标识码:A

1网络安全技术

网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

网络安全技术分为:虚拟网技术、防火墙枝术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术以及应用系统的安全技术。

其中虚拟网技术防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。例如vlan,但是其安全漏洞相对更多,如IPsweep,teardrop,sync-flood,IPspoofing攻击等。

防火墙枝术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但是防火墙无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。防火墙的分类有包过滤型、地址转换型、型、以及检测型。

病毒防护技术是指阻止病毒的传播、检查和清除病毒、对病毒数据库进行升级、同时在防火墙、服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

安全扫描技术是为管理员能够及时了解网络中存在的安全漏洞,并采取相应防范措施,从而降低网络的安全风险而发展起来的一种安全技术。

认证和数字签名技术,其中的认证技术主要解决网络通讯过程中通讯双方的身份认可,而数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

VPN技术就是在公网上利用随到技术来传输数据。但是由于是在公网上进行传输数据,所以有一定的不安全性。

应用系统的安全技术主要有域名服务、WebServer应用安全、电子邮件系统安全和操作系统安全。

2防火墙介绍

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。从而是一种获取安全的形象说法,它是一种计算机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

3防火墙技术发展趋势

防火墙技术的发展离不开社会需求的变化,着眼未来,我们注意到以下几个新的需求:

远程办公的增长。全国主要城市先后受到SARS病毒的侵袭,直接促成大量的企事业在家办公,这就要求防火墙既能抵抗外部攻击,又能允许合法的远程访问,做到更细粒度的访问控制。现在一些厂商推出的VPN(虚拟专用网)技术就是很好的解决方式。只有以指定方式加密的数据包才能通过防火墙,这样可以确保信息的保密性,又能成为识别入侵行为的手段。

内部网络“包厢化”(compartmentalizing)。人们通常认为处在防火墙保护下的内网是可信的,只有Internet是不可信的。由于黑客攻击技术和工具在Internet上随手可及,使得内部网络的潜在威胁大大增加,这种威胁既可以是外网的人员,也可能是内网用户,不再存在一个可信网络环境。

由于无线网络的快速应用以及传统拨号方式的继续存在,内网受到了前所未有的威胁。企业之前的合作将合作伙伴纳入了企业网络里,全国各地的分支机构共享一个论坛,都使可信网络的概念变得模糊起来。应对的办法就是将内部网细分成一间间的“包厢”,对每个“包厢”实施独立的安全策略。

4结论

网络安全问题越来越引起世界各国的严密关注,随着计算机网络在人类生活各个领域的广泛应用,不断出现网络被非法入侵,重要资料被窃取,网络系统瘫痪等严重问题,网络、应用程序的安全漏洞越来越多,各种病毒泛滥成灾。这一切,已给各个国家以及众多商业公司造成巨大的经济损失,甚至危害到国家安全,加强网络安全管理已刻不容缓。

参考文献

[1] 周良洪.信息网络安全概论[M].群众出版社,2009:89-100.

[2] 邵波.计算机安全技术及应用[M].电子工业出版社,2010:11-100.

[3] 庞南.信息安全管理教程[M].中国人民公安大学出版社,2011:45-78.

[4] 蔡立军.计算机网络安全技术[M].群众出版社,2010:78-98.

网络安全发展范文第9篇

[关键词]安全港协议;网络安全;中美;合作发展

[中图分类号]D99 [文献标识码] A [文章编号] 1009 ― 2234(2016)05 ― 0053 ― 02

2000年,欧盟委员会与美国签订安全港协议,确立了折衷处理美国和欧盟之间隐私手续的框架。2015年10月6日,欧洲法院做出裁决,美欧签订的安全港协议,因无法充分保证欧洲个人资料的安全,予以撤销。欧美之间网络数据传输这一合法通道被关闭,无疑对脸书、谷歌等超过5000家受到协议保护的美国网络公司来说是一记重击。

一、案例简介

欧盟与美国于16年前签订了安全港协议,允许网络运营商忽略欧盟各国法律差异,在美国与欧盟之间合法传输网络数据。脸书、谷歌等5000多家美国网络科技公司的欧洲运营模式都在该协议下受到保护,得以将欧洲用户数据送往美国存储及分析。2013年,“棱镜门”曝光,美国中情局前雇员斯诺登爆料,脸书等公司在“棱镜”项目中和美国情报机构串通,允许情报机构使用并监视普通用户数据,引起欧洲社会各界担忧和不满。在此背景之下,施雷姆斯率先向脸书欧洲总部所在地爱尔兰当局提出申诉,控告脸书非法追踪用户数据,参与美国情报机构的监控计划。爱尔兰主管部门以安全港协议为由驳回了施雷姆斯的申诉,施雷姆斯继续将申诉提交到司法机构,最终由欧洲法院做出了判决。

2015年10月6日,欧洲法院支持了施雷姆斯的申诉,裁定有关跨大西洋地区的数据传送安全港协议无效。欧洲法院在裁定中指出,欧盟的数据保护法规规定,欧盟公民的个人数据不能传输至非欧盟国家,除非该非欧盟国家能为这些数据提供有效保护。鉴于美国未能达到上述要求,欧美之间签订的安全港协议无效,脸书等美国公司应立即停止将收集到的欧洲用户个人数据传输至美国。同时,欧洲法院还裁定爱尔兰数据保护部门要详尽地处理施雷姆斯的申诉。

二、案例评析

1995年,欧盟通过《个人数据处理和自由流动中个体权利保护指令》,对个人数据提供了高程度的保护。《指令》25条规定,“只有当第三方国家对个人数据提供充分保护时,才允许将欧盟民众的个人数据存储或者传输到该第三方国家。”这一规定实际禁止向欧盟以外的第三方国家转移个人数据,除非欧盟发现该第三方国家的国内法或者国际承诺可以提供充分保护。《指令》将这一权力赋予了欧盟委员会,由欧委会发现并决定第三方国家的国内法或者国际承诺是否可以提供充分保护。对不能提供充分保护的第三方国家,欧盟法律提供了两个变通规定,即标准合同条款和公司内部规则。数据发送者和数据接收者签署欧盟与个人数据传输和保护有关的格式合同,或者相关实体采取公司内部规则保障个人数据安全,以此来达到充分保护要求。由于美国未能达到欧盟《指令》的充分保护要求,美国和欧盟于2000年达成了一个折衷的安全港协议,拥有发现和确认第三方国家是否达到充分保护要求的欧委会通过“2000/520号欧盟决定”,确认安全港隐私原则以及附属条款对个人数据的保护达到了欧盟指令的充分保护要求。美国机构可以自愿加入安全港协议,遵守并执行安全港隐私原则,并公开宣布其符合安全港协议的相关要求。获得安全港认证的美国机构可以享受安全港协议带来的一系列好处,包括在美国境内收集、存储欧盟公民的个人数据。

欧盟法院10月6日的裁决虽然不直接针对安全港协议,但是却为安全港协议的前途笼罩上了一层疑云。欧委会副主席表示,尽管欧盟法院作出了判决,但欧美双方企业间的数据交换并不会就此停止,欧盟会加快与美国制订新的数据传输协议。现阶段,有关企业可以运用欧盟数据保护法律之下的其他机制,继续进行跨大西洋数据传输。在此之前,与安全港协议有关的“2000/520号欧盟决定”约束所有欧盟成员国,美国公司只要获得安全港的认证,就可以在美国收集、存储以及传输欧盟公民的个人数据;而该决定的无效意味着安全港协议不再能够为美国企业提供之前的种种好处,安全港协议有点被架空的意味。目前,该判决对美欧个人数据跨境流动的潜在影响,以及是否会使美国公司在美国收集、存储欧盟公民的个人数据变得更加困难,还有待进一步观察。脸书等很多网络公司持观望态度,因为除了加入安全港,这些公司还有别的备选方案,如借助欧盟标准合同条款、公司内部规则或者其他承诺,来满足欧盟指令的充分保护要求。但是,很多做跨国业务的美国中小企业势必会受到一定程度的影响。

不少专家认为欧洲法院裁定安全港协议失效的影响将十分深远。有专家指出,欧洲法院的这一判决意味着原来所有按照安全港协议传输数据的美国科技公司,都必须改变其数据传输方式,受影响的企业将高达4500多家。有专家认为,如果美国企业执行新规定,将欧洲用户的数据存储在欧洲,需要在技术上做出大幅调整,耗费大量时间和资金。有专家指出,该裁决有可能对欧洲经济带来损害。美国商务部也表示安全港协议的失效会对双方的经济发展造成阻碍。

今年2月,欧盟和美国代表重新就欧洲用户的数据跨境交换问题达成一致意见。根据新协议,类似谷歌和亚马逊等公司将不再受到欧盟个人数据保护条例的限制,可跨越太平洋将用户信息传回至美国。不过新协议仍需要获得政治上的批准。欧洲数据保护部门表示会限制数据传输。欧委会表示,新的隐身保护条例将会让美国企业在保护欧洲公民个人数据上承担更多的责任,并且也会要求美国相关部门提供更严格的监视和执行,同时“我们第一次收到了来自美国的书面保证,其中详细说明了美方将如何限制和保护他们的监视项目”。

三、对中国未来网络安全发展的启示

除欧盟和美国代表重新就欧洲用户的数据跨境交换问题达成一致意见。俄罗斯也计划在2016年增加本地化数据审计,并计划实施约2000个监控计划,可见各国均在时代的推动下,不断加强对网络安全的保护。

“棱镜门”事件及安全港协议失效的裁决,对于中国网络安全的进程产生了巨大启示。中美作为世界上的网络大国,如果两国合作顺利,不仅能够提升国际社会共同应对网络安全问题的信心,为其他国家开展网络安全合作提供借鉴;同时,对中美关系的全面发展也不无裨益。

我国法律起步相对较晚,而对于网络数据的研究和保护更是一个全新的领域。而美国对于数据保护的立法已经相对完善。美国作为行业自律模式的代表,政府积极引导私人企业开发保护隐私的自律机制。通过建设性行业指引、网络隐私认证计划、技术保护模式、安全港模式等手段对个人数据进行多方面保护。网络打破了国与国的传统界限,网络个人数据的保护也必将加强国际间合作。为了进一步加强与美国在网络协议方面的进展,我国首先要加强自身对网络个人数据的保护。

第一,采取立法模式和行业自律模式相结合的安全港模式。即可以依据不同行业的特点,进行灵活保护;又可以实现双重监督。行业自律可以作为一种最初的和产业层面的申诉场所,实现网络信息隐私权的基础保护,法律则是网络信息隐私权保护的最终手段,使网络用户的信息隐私权保护更有保障,有法可依。

第二,确立网络个人数据的法律地位,明确侵犯网络信息隐私权的行为构成与责任形式,加强信息安全的法律调控。从我国现有的法律体制看,对网络个人数据的立法规定零星杂乱。这对于网络个人数据的保护,尤其是新兴的网络个人数据的保护是极为不利的。这就要求我们立法应该作长远打算,联系国情,提供出一套全面、有效的保护机制。

第三,公共保护与用户自我防范相结合。无论是国家立法还是行业自律,都是一种公共保护机制,都是依靠外部力量进行规范,但用户自身也要提高防范意识,注重自己的网络个人数据保护。首先,用户不应随意泄露个人数据。其次,用户应树立了解网站如何处理个人数据,如何管理收集到的个人数据的意识。第三,用户应自行采取技术手段,如在上网时使用匿名,隐藏地址,邮箱加密,安装防火墙等。总之,宣传树立公民的网络个人数据观念,鼓励网民使用网络个人数据保护的措施,提倡网络经营者和用户使用网络个人数据选择平台,是网络个人数据保护的一个重要环节。

只有在自身对于个人网络数据保护达到一个相对完善的保护体系时,再顾社会利益,加强国际合作。网络打破了国与国之间的传统界限,网络无国界的特点使得在处理有关网络的问题时必须加强国际间的合作。网络个人数据保护也不例外,已经初步显示出国际统一化的大趋势。另一方面,游离于国际保护体系之外,也不利于我国网络经济的发展。如《欧盟数据保护指令》就已经规定了“除非非成员国对数据及其相关个人有适当的保护,成员国不能向非成员国传播个人数据”,这表明欧盟对个人数据的保护已经上升到国际合作的高度,我国如不重视对个人数据的保护,就有可能在全球电子商务中遇到阻碍。所以这要求我们一方面要尽快完善我国的网络个人数据保护体系,一方面要积极与有关国家进行协调,提出我们认可的对我国用户网上个人数据保护的要求与标准。并且,这样做的意义还在于,可以尽快完善我国市场经济的法制环境,为我国加入后的顺利发展创造良好的环境。因此,在与美国网络安全的合作方面,可以采取以下几个方面。第一,了解和尊重对方在网络安全领域的核心利益和重大关切。第二,尽量避免将所有议题都与网络安全挂钩的“泛安全化”倾向。第三,从双方都认同或不存在根本分歧的领域入手开展务实合作。第四,充分发挥个人、跨国组织和公民社会等非国家行为体的促进作用。

中美在网络空间的威胁、风险与机遇相伴而生,且将长期存在,必须做好打持久战的准备。中美竞争性网络安全关系的存在,以及维护网络空间安全的共同关切,决定了发展建设性的中美网络安全关系需要坚持在竞争中增进合作,在合作中规范竞争,进而控制威胁、管理风险、避免误判,最终实现互利共赢。

〔参 考 文 献〕

〔1〕王孛.美国与欧盟个人信息跨国流通安全港协议简论〔Z〕.2008.

〔2〕秦天宁.从美国安全港提议透析我国的网络隐私权保护模式〔J〕.法制典社会,2007.

网络安全发展范文第10篇

1.1系统不稳定和容易被利用漏洞破坏

网络的安全漏洞一般而言不容易完全避免,在设计之初并不能做到尽善尽美。就现在的情况而言,漏洞的蔓延往往防不胜防,很难及时发现漏洞侵袭,导致真正需要应对时早已损失惨重。一旦重要部分如操作系统遭到漏洞攻击,其造成的损害也非常巨大。安全技术防护面临的节点数不胜数,但攻击者只需要突破其中一点,就可以造成大片的损失,这是由网络本身的结构所决定的。

1.2网络管理制度缺位

就管理制度而言,现阶段网络管理缺少一套整体适用的系统方案,在标准方面往往各自为政,大多数情况下都是根据各自需要选择相应的安全手段,从而形成一个配合并不密切的整体。这样如同临时七拼八凑起来的结构,自然无法面对无处不在无从预防的网络侵袭。虽然部分企业从全局出发进行安全技术设计,但是软件和硬件本身的隔离,以及国家在系统软件方面的力不从心,导致其自身的努力并不能完全实现。要完全改变现状,就要从整体上重新设计架构,尽量明确管理,确定责任,并完善自身的防御功能,以缓解危机。

1.3网络对应安全策略缺乏

现阶段已正式建立了计算机网络安全体系,但其应变不及时,在安全体系遭到破坏之后,恢复和修复工作不甚理想。而事先预防的难度又太大,难以完全做到防患未然。因此,企图依靠预防来进行完全控制并不现实,而完全依靠恢复和补救的方式又比较被动。应急性的方案并不多,可以操作的临时安全系统也缺乏实用性。“第二道防线”的建立,还需要付出更多的努力。对应的安全策略缺乏,还体现在面对各类不同的网络侵袭行为时,由于相关的安全防护手段有其特定的安全防护范围,不得不依靠多种安全技术互相堆叠,而这些技术可能会互相冲突,或者导致其中一部分失效,从而影响安全技术的整体应用和各个部分的有效发挥。

1.4局域网的开放性漏洞

局域网是建立在资源共享的基础上的,因此其安全防护并没有互联网那样严密,但是由于准入机制过于疏松,导致内部数据很容易被混进来的操作混乱和遗失。如局域网很容易被网络钓鱼者接入,然后窃取和篡改其资料,造成巨大的损失。总体来说,要在建设局域网的时候加强其端口的准入设计,对于连接外网的情况,要有足够的审核方式来进行筛选和控制。

2网络安全技术的发展前景

当前网络技术存在的缺陷是“道高一尺魔高一丈”的状况的体现,被动的安全技术对主动的破解技术而言是处于劣势状态的。但这并不会影响到网络安全技术的发展前景,正因为面临着更多安全威胁,才会刺激网络安全技术的进一步发展,从而实现更高的飞跃。

2.1安全防护模式进入智能控制阶段

网络安全技术的发展是在收集数据、分析防御方式、寻找问题的过程中逐步发展起来的,现阶段由于仅限于归纳已有的问题,而陷入被动的窘境之中。随着网络的进一步优化,相信计算机的智能化会带动安全技术的智能化,从而自动的进行最优选择。而随着未来完善的NGN网络的建立,相信这样的控制并非虚妄之言。

2.2网络容量的扩展和安全技术覆盖的扩大

近年来,IP技术不断发展并扩大业务,网络安全技术也随之而动,进一步提高自身的覆盖深度和广度。随着云计算技术的普及和完善,对云数据的保护也成为了需要关注的问题,广阔的安全防护需求决定了网络安全技术覆盖面必将进一步扩大。

上一篇:计算机系统管理范文 下一篇:乡村旅游业发展范文