前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇关于网络攻击的法律范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
随着互联网技术的迅速发展,网络中没有硝烟的战争越来越多地威胁到国家安全。如果互联网完全脱离管辖,不承认网络主权,国家网络安全自然无法保障。如今军事上的网络攻击日益猖獗,例如斯诺登曝光的震惊世界的“棱镜门”事件,不仅使发展中国家深受其害,美国在西方世界的盟友也是受害者。
面对日益严重的网络安全问题,中国于2014年2月17日成立中央网络安全和信息化领导小组。尽管在“棱镜门”事发后,中国政府在实现互联网基础设施“国产化”方面不断努力,但仍然受到美国种种牵制,中国政府明确表示捍卫网络主权的决心,这一点在立法上有所体现,北约主导制定的《塔林手册》也定义和分析了网络主权。
一、网络主权与国际法——以《塔林手册》为中心
(一)《塔林手册》中网络主权的含义
《塔林手册》全称《网络战适用于国际法塔林手册》,研究和分析《塔林手册》中网络主权的含义,就不能离开编写《塔林手册》的国际专家组和编写时的背景。直到现在,没有直接针对网络空间领域的国际法规则。在北约卓越合作网络防御中心支持下,研究网络问题的国际法专家和通信技术专家共约20名,组成独立国际专家组,根据当今国际法规则,研究国际社会上的网络攻击,历时3年编篡出《手册》。《塔林手册》体现西方国家关于网络攻击的国际法适用问题的主流观点,是研究网络主权问题的重要依据。
《塔林手册》规则1就是主权,虽然没有直接提网络主权,但本手册全书都是与网络战相关的,可以推出这里的主权特指网络主权。网络主权的概念主要与第一章第一节有关。第一章第一节是“主权、管辖权和管制”。规则1明确网络主权是指“国家对该国领土的网络基础设施和网络活动可以施加控制。”这个定义非常明确,易于理解。规则2针对的是管辖权的范围,包括领土上个人网络活动,基础设施和依据国际法的治外法权地。这就对网络主权的管辖范围进行了限定,同时任何国家不能对网络空间本身享有主权。将规则1和规则2综合起来,网络主权即国家对该国领土及治外法权地上的网络活动和网络基础设施的管辖权。
(二)《塔林手册》对网络主权的规制
各国在行使网络主权时,必须受到现行国际法规则的规制。《塔林手册》对网络主权的规制,本文主要从以下几个方面探讨:
首先,是关于“使用武力”的规定。《塔林手册》根据《联合国》关于普遍禁止使用武力侵犯他国,政治独立的第2条第4款,在规则10明确规定:“使用武力或以武力威胁,侵犯其他任何国家的或政治独立,以及其他任何不符合联合国目标的网络行动,是非法的。”同时在规则11明确定义“使用武力”:“网络行动从规模和影响上达到了非网络行动构成使用武力的程度时,即构成使用武力。”其中有8个具体标准来判断:严重性、紧急性、直接性、侵略性、效果估计性、军事性质、国家参与程度、推定合法性。但这样的标准更具学理性,而不是操作性,能否客观地“评价规模和影响”有待考验。但关于禁止使用武力的规定,无疑是对网络主权的重要规制。
其次,是关于“自卫权”的规定。《塔林手册》规则13规定了“针对武力的自卫”,规则14谈到了自卫权的“必要性和适度性”,规则15指出自卫需满足“迫切性和即时性”。也就是涉及到自卫权的限度问题。限度是指自卫权要遵循军事必要原则和比例原则(与规则14相对应)与即时性原则(与规则15相对应)。军事必要原则在于“应尽可能利用其他方法阻止武装攻击,只有当受攻击的国家除了求助于武力外,已没有任何方法可以阻止武力攻击,方可诉诸武力。”遭遇攻击受害国首先要确定攻击者身份,但攻击者往往隐藏身份,追踪难度较大,可以考虑采取防御手段防止损失。对于比例原则,即要求自卫的武力在规模和影响上要与攻击者的武力程度相称。当然,如何评估双方攻击的规模和影响,技术难度较大,如果受害者技术水平若低于攻击方,相称的反击也是个难题。即时性原则也需要特别强调,网络攻击瞬间即可产生破坏效果,受害者很难短期内确认攻击者身份、攻击方式和损失,很难马上进行自卫行动。当受害者网络瘫痪,难以修复,是无法反击的。当攻击者利用带有逻辑炸弹和时间炸弹的植入程序,使实际破坏与植入程序的网络攻击时间间隔较长,受害者因此无法反击。从技术层面上来说,自卫权的即时性原则面临严峻挑战。
最后,是《塔林手册》中的人道主义保护规则。人道主义保护主要涉及对平民和民用目标的保护与特殊人员和特殊目标的保护,这种保护意味着区分原则适用于网络战,《塔林手册》规定了区分原则。《塔林手册》规则32和规则34分别规定禁止攻击平民和禁止攻击民用目标。对于特定人员和特殊目标的保护,包括医疗人员及医疗设施的保护(规则70-73),对联合国人员、物资的保护(规则74),对危险力量设施的保护(规则80),对被拘者的保护(规则75-77)等等。《塔林手册》除了根据人道主义的原则规定禁止攻击的目标外,同时在规则34规定了合法攻击的目标,包括武装团体成员,政府武装的成员,直接参加敌对行动的平民以及在国际武装冲突中非占领区参加网络攻击的人员。
二、《塔林手册》对保护我国网络主权的利弊分析
《塔林手册》对我国保护网络主权有利有弊,需要客观全面地看待,接下来笔者将从利弊两个方面进行具体分析。
(一)《塔林手册》对保护我国网络主权的有利影响
首先,从网络主权的角度来说,《塔林手册》明确规定国家拥有网络主权,其中包括管辖权。这与中国主张对内实行互联网的管理职能和对外的网络主权有相似之处。同时,明确禁止使用武力或以武力威胁的网络行动,无疑制约了奉行网络进攻型战略的国家。同时,《塔林手册》虽然包含了人道主义原则,但并没有以人道主义或以人权的名义在网络空间对他国可以使用武力的条款,这使得西方国家长期盛行的霸权主义有所收敛,这对于我国保护网络主权创造了有利条件。
其次,从网络攻击的角度来说,《塔林手册》对网络攻击的概念进行了限定,防止国际社会滥用网络攻击的概念指责我国。其中规则30规定了只有造成人员伤亡或物质损坏的预期结果才能被定义为网络攻击。以美国为首的西方国家长期无端指责中国企业窃取商业机密,但窃取商业机密不属于《塔林手册》中关于网络攻击的范畴,因此,不能作为网络攻击的借口。同时,《塔林手册》明确规定网络行动经过某国的基础设施不是网络行动归因于该国的有效证据,这让西方国家依据IP地址为位于中国,就认为中国发起了网络攻击的理论不攻自破。
最后,从自卫权的角度来说,《塔林手册》明确了国家面对网络攻击的自卫权,这对中国面对外来网络威胁进行自卫反击提供了理论依据。同时,可以针对部分非国家行为行使自卫权,《塔林手册》规则6将国家指定的非国家行为视为国家行为,这种解释对中国行使自卫权当然是有利的。
(二)《塔林手册》对保护我国网络主权的不利影响
首先,从网络主权的角度来说,尽管《塔林手册》承认网络主权的独立,但从技术层面来说,中国网络主权的独立却面临严峻挑战。全球有13台根服务器,10台分布在美国,而中国没有根服务器。美国通过根服务器很容易封锁中国互联网。《塔林手册》并没有对拥有核心基础设施和核心技术的国家进行限制,这对包括中国在内的发展中国家是非常不利的。同时《塔林手册》认为只有造成物理性损坏才被视为侵犯网络主权,这种狭窄的界定显然对于保护我国网络主权是不利的。
其次,从网络攻击的角度来说,《塔林手册》规则8第5条、第6条中的含糊的国家责任规定对中国非常不利。第5条提到国家不能“明知并许可”网络攻击。网络攻击的8个衡量标准之一就是国家参与程度。中国的网络基础设施由国家主导,会承担更多国际法责任。
最后,从自卫权的角度来说,自卫权界定过于狭窄。《塔林手册》规则13要求针对造成人员死伤或财产损害的网络行动才能行使自卫权,这显然是不合理的。《塔林手册》规则15允许预先自卫,规定:“如果网络攻击已经发生或即将发生,可以使用武力。”对于自卫权界定的根据是《联合国》第51条,该条没有规定国家拥有预先自卫权,这种预先自卫权容易导致奉行网络进攻型战略的霸权主义国家滥用自卫权,对我国的网络主权构成威胁。
三、《塔林手册》对我国关于网络主权立法的启示
《塔林手册》作为有一定官方背景的学术成果,利用网络战国际立法的空白并变相制定规则,限制对手。这启示我国一方面要加强网络主权相关的国内立法工作,另一方面要积极参与国际规则制定,二者缺一不可。
(一)制定并完善国内网络主权相关法律法规
第一,通过立法推动国家和企业研究信息化核心技术,鼓励技术创新,逐步实现信息技术自主可控。通过立法要求政府在采购涉及国家安全的基础设施时,应优先采购国内企业研发生产的产品,奖励信息化核心技术的研究,进而打破发达国家技术垄断,为实现我国网络主权的独立奠定技术基础。
第二,通过立法加强政府对网络空间安全的监督,进而落实网络主权中的管辖权,为对外维护网络主权奠定基础。我国应当立法规定政府有权对境内建设、运营、维护和使用网络过程中的网络安全进行全面监管,要求网络运营者遭到网络攻击时应及时向政府主管部门报告,并履行网络安全的管理义务,为保护我国网络主权创造良好条件。
第三,通过立法明确网络主权,并为维护网络主权提供法律基础。其一,要明确规定国家的网络自卫权,同时要坚决抵制《塔林手册》中关于允许预先自卫的有关条款,反对滥用武力的“先发制人”的所谓自卫权。其二,区分国家和私人公司的法定权利和责任,避免由于国家控制基础设施而承担不必要的国际法责任。
(二)积极参与国际规则制定
第一,要积极参与网络战的国际规则制定,必须要大力培养国际法人才尤其是国际法与信息技术的复合型人才,并支持相关方面的创新研究。这样可以了解到西方国家对网络战的看法和基本立场,为参与网络战相关的国际法规则制定打下人才和理论基础。
第二,针对网络战国际立法空白且短期内不会有相关法律出台的情况,我国应当积极参与双边协议和多边公约的制定。通过双边协议和多边公约,加强网络安全合作,成为国际规则的制定者,使规则更有利于保护我国的网络主权。
第三,积极推动网络空间国际立法,表明我国在网络战问题的立场,反对网络霸权主义。其一,要坚决反对网络空间预先自卫的权利。其二,限制某些西方国家对互联网和软件核心技术和设施的垄断。总之,我国应当积极推动网络空间“非军事化”以保护我国的网络主权。
四、结语
研究《塔林手册》,能够推动我国对网络战的国际法问题的研究,对于我国来说,无论是国内立法,还是参与国际规则制定,都具有重要的参考价值和借鉴意义。我国应当积极研究网络战的国际法问题,参与制定网络战的国际法规则,为有效维护我国网络主权创造良好的条件。
【关键词】计算机 网络安全 预防措施
1 计算机网络安全存在的问题
1.1 利用IP源路径实现破坏
由于IP源路径的多样性,导致无法验证源IP地址的真伪。在网络中的计算机用户将信息发送到其他用户时,一些不法分子以非法的手段通过修改IP路径,实现将信息传输到指定的不法分子的IP地址,非法获得一些用户信息。目前互联网的形式设计是端到端,即使用伪造源IP地址的网络攻击源端点,中间的网络连接无法控制攻击流量的进入,因此可能导致一些不法人员伪造源地址发送大量的恶意攻击的报文,致使给目标系统的稳定运行造成一定的威胁。
1.2 病毒侵入造成的计算机网络安全问题
计算机病毒是指一些非法用户和专业的程序员通过专业的技术,在计算机程序或命令中植入一些代码,最终达到毁坏和攻击的一些原来的计算机数据、功能和软件程序,导致计算机无法正常工作。同时,计算机病毒也具有自我复制和自我功能复制。现在甚至出现了部分的加壳病毒进入到计算机程序中,这样可以隐藏起来,防止杀毒软件的搜索和查杀。因此,该病毒是引起了计算机网络系统安全性的主要风险因素。之所以黑客可以顺利进入个人的计算机网络系统,是因为他们使用时是安全的,他们应用先进的工具,攻击手无寸铁电脑非常轻松。因此,安装计算机安全工具防止病毒的入侵,对于有效的防御是非常重要的。
1.3 网络软件自身的漏洞造成计算机网络安全问题
网络运行的软件本身就是带来网络的安全隐患和系统漏洞的最大风险之一,黑客攻击的主要目标就这些漏洞和缺陷。从以前发生的安全事例中我们可以发现,网络内的黑客攻击事件多数是不可思议的,其原因是通过提升自身的安全最终引发的病毒。黑客网络通过系统软件漏洞下载,安装恶意代码到用户的机器上,这样,受黑客攻击的计算机被黑客进行程序控制,因此,由本机的软件应用引起的危害成为网络安全隐患的一部分,因此盗版软件自身的缺陷和漏洞,应引起广大用户的足够重视。
2 计算机网络安全防范措施
2.1 实施计算机网络安全法律、法规
有效实施网络安全的法律、法规是保护网络信息健康安全的重要防线,如果该行业没有统一的法律和法规保护,一个庞大的宽带网络联盟就不能有效地运行,网络将会成为无序的网络,最终使整个网络瘫痪。目前为止,我国针对的网络信息安全问题,相关部门已经制定了一系列相关法律法规,确保网络运行安全有序。
2.2 采用防火墙技术进行控制病毒入侵
防火墙技术是每个计算机网络安全保护技术措施之一,它是用来防止未经授权的用户访问网络。这是使两个网络之间的系统进行政策控制,对未经允许的外部用户设置访问权限,并且通过建立网络流量的监控系统,隔离外部网络和内部网络之间的联系,对外部网络入侵进设置屏障,防止受到外部未授权用户的恶意攻击。防火墙具有如下作用:一是保护容易受病毒攻击的系统服务,防止一些不法分子对系统的访问控制,提升网络的安全性,预防不法分子攻击有用的信息网络系统,集中的安全管理也是防火墙的作用之一,防火墙的安全效果可以应用到所有内部网络系统中,这样每一台电脑并不都需要设置安全控制策略。二是防火墙还可以记下历史数据,显示非法使用网络利用率数据。一些非法数据进入系统时,防火墙就可以判断到危害性,检测后防止可能受到的攻击。
2.3 提高计算机网络软件设计以及防护人员的技术水平和素质
随着我国经济的快速发展,利用科学与技术的创新,计算机网络技术需要加快创新的步伐。因此,计算机网络的软件工程师需要不断提高设计创新的水平,快速学习新的科学技术和技术方法,使他们的整体素质大大提升,需要完善计算机网络软件设计和计算机网络保护措施,工程人员必须加强计算机网络安全专业的培训和继续教育工作,以确保计算机网络安全措施时时更新,跟上黑客的技术发展步伐,使每个计算机拥有完善的安全保护的方案。因此,为了保证网络的安全性,减少黑客和不法分子入侵,我国应成立一个专注于计算机网络安全和可能会出现的问题的项目,并及时进行研究,寻求最先进的解决方案和预防方法,有效防止各种黑客和病毒等对计算机网络安全造成的威胁,减少广大用户的经济财产损失。
2.4 安装并定期更新防病毒、木马、防系统漏洞的安全软件
除了防火墙的运用以及技术人员的不断学习和提高技术的措施,对于计算机本身也应该采取相应的措施,其中最重要、最常见的就是在计算机上安装防病毒、木马、漏洞的安全软件,有了这项软件,计算机就可以及时进行病毒、木马、漏洞的查杀和清理,但是,黑客会不断的寻找计算机的弱点并等地机会,所以安全软件要不断的更新,争取让黑客等不到机会。这样计算机就得到了强大的防护,大大减少计算机受到网络攻击的机会。
总之,计算机网络技术是社会科学技术的发展产物,计算机网络给人们的生活和工作带来极大的方便,且自身发展快速被人们接受。但是,计算机网络安全威胁着广大用户的使用,并且也给人们带来严重影响。所以,不断提升计算机网络用户的安全意识,不断发展计算机网络安全技术,提高计算机网络软件的应用水平,从而提高经济发展水平和全民整体效率。计算机网络安全问题的全面解决,需建立计算机网络的全方位安全体系,从而更好的促进社会和谐发展。
参考文献
[1] 张然.计算机网络安全问题与防范对策[J].信息技术,2011(07).
[2] 洪彦飞,李里办公计算机网络安全现状及防范对策浅析[J].科学时代:上半月,2010(11).
[3] 千男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(05).
关键词:计算机网络工程安全;因素;对策
在当前的社会生活中,计算机网络工程中安全问题已经引起了一定的重视,安全威胁可以说无处不在,可能是网络供应商的漏洞造成的安全问题,也有可能是用户自己对安全问题没有得到应有的重视,造成计算机出现木马病毒等,这些问题对于我国计算机网络的发展将会带来十分严重的影响,在今后的工作中,我们必须要采取有效的措施应对计算机网络工程的安全问题,从而满足社会发展与进步的同时,更好的为今后的工作带来贡献,产生强大的推动力量。
1计算机网络安全之网络攻击的特点
计算机受到网络攻击主要可以体现出以下四方面的特点。首先是将会产生十分严重的损失,一旦黑客入侵用户的电脑,就会造成计算机无法正常运行,还会有很多信息遭受泄露。其次是对社会以及国家造成的安全隐患,一些黑客主要将政府以及国家中的机密文件作为主要的攻击对象,所以一旦受到黑客入侵,那么对于国家造成的损失将会是极大的。再次,在攻击手段方面呈现出多样化以及隐蔽性的发展特点,可以说是防不胜防。黑客想要入侵计算机,根据计算机受到保护的安全程度的不同可以选择不同的方式,这样就会对用户计算机的安全性造成极大的威胁。最后是从计算机网络攻击的主体来说,软件攻击是最主要的一种方式,其产生的影响也是隐形的,但是却与正常的社会发展秩序具有紧密的关联性。
2计算机网络工程的安全问题
首先,计算机网络工程自身存在一定的脆弱性,因为计算机网络是一个开放性的发展环境,所以产生的问题很多,任何人都可以在这个网络上实现传输以及资源共享,在这一影响下,就会对计算机网络带来很大的挑战。在上述三个脆弱性计算机网络环境的影响在,黑客就会利用这样的环境进行攻击,这样一来,就无法保障计算机网络的安全性,面对各种途径的攻击也会显得束手无策。其次,在进行网络操作的过程中,需要通过计算机的操作系统提供必要的支持,所以如果操作系统自身就存在安全问题,那么对于网络安全就会造成十分严重的影响。在计算机操作系统中,为了便于管理主要存在两个主要的部分,一个是软件,一个是硬件,计算机想要获得正常的运转,需要这两个部分。再次,在进行网络数据存储的过程中也潜在着一定的安全问题。当人们在浏览网页或者是查阅信息的过程中,黑客就会窃取我们的信息,自己的个人隐私自然也就无法得到有效的保障。对个人、对社会产生的影响是十分巨大的。此外,在其他方面,计算机网络工程安全也会受到其他方面的威胁,例如计算机病毒对计算机网络的安全性影响就很大,这是一种没有经过授权就入侵计算机的一种非法程序。
3计算机网络工程的对策研究
3.1提高技术防范措施
要想加强技术防范,那么建立起一个安全的技术管理制度是相当必要的,对于管理这一制度的工作人员来说,必须要具备相应的技能,并且不断提升自身的素质,进一步完善网络系统的安全问题,在技术人员工作的过程中,需要不断提升其职业素养,在每一道关卡中都要涉及到技术防范措施,面对一些重要的信息时,需要将其备份并且进行有效的管理,同时应该有专门的负责人进行负责,一旦出现问题,那么负责人就需要承担相应的责任。在对网络进行控制的过程中,应该对访问人数进行限制,禁止出现非法入侵的状况,这样就能在一定程度上促进网络系统的安全性,在用户访问网络的过程中需要加以严格的筛选,对相关的权限进行有效的管理。
3.2加强管理层面的力度
计算机网络工程的安全管理主要是针对网络防护工作而言的,单纯的采用技术防范显然不能从根本上解决安全问题,依然会对计算机管理带来一定的隐患,在这种情况下,就必须要采用更加科学的手段,让计算机用户不会受到威胁,这就要求在管理层面上加强管理力度,严格进行执法活动,对于计算机用户的安全问题,应该建立起相应的制度或者法律法规,这样可以起到约束性的作用,与此同时,在进行管理的过程中,人为因素对管理的影响较大,并且还会在操作层面上对管理带来一定的压力,这就需要进一步强化管理水平,保证相关的管理人员都具有完善的安全意识。
3.3安全层面的保障
如果想要保证计算机网络工程的安全性,首先就需要有一个相对安全的物理条件,比如机房或者和机房类似的物理空间。在对地址进行选择的时候比较重要,需要防止来自于环境等方面的物理灾害的攻击,还需要防止人为的破坏。在具体的操作过程中需要对虚拟地址的访问进行必要的控制,还需要对用户的权限进行限制,实行必要的身份识别,这样可以在一定的程度上防止有非法入侵的现象发生。
3.4计算机网络工程安全的综合防范措施
网络具有开放性,所以,对用户信息的认证在网络安全这一块将显得十分关键,需要通过用户的口令和密码来实现网络系统的权限分级。同时还需要对密码技术进提升,在此基础上还要提高防火墙的防范技术,防火墙技术分为三类,一是数据包过滤技术,二是应用网关技术,三是技术。将防火墙技术和侵入检测系统联动起来,使其相辅相成的运行,可以为计算机网络的安全提供一个可靠的保障。
4结束语
综上所述,加强计算机网络工程的安全问题迫在眉睫,这是人们共同关注的问题,是社会得到稳定发展的重要保障,是人们工作与学习顺利进行的首要前提,加强相关的预防工作是当前技术人员的工作重点。
引用:
[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011,12(15):245-246.
关键词:计算机网络;安全问题;防范措施
随着计算机网络的普及,计算机网络极大程度地提高了信息服务的灵活性,而且对推动社会信息化进程也起了巨大的作用,但同时计算机网络也带来了众多的网络安全隐患,尤其是近几年科学技术的快速发展,计算机技术的更新,计算机病毒、黑客的入侵等问题不仅严重影响了网络的稳定运行,而且也对用户造成了极大的经济损失,所以加强研究分析计算机网络目前存在的安全问题,并有针对性地提出解决措施是目前亟待解决的问题。
一、目前计算机网络安全存在的问题
1.利用IP源路径实现破坏
由于IP源路径的不确定性,并且在源IP没有真实性的验证的情况下,使得计算机网路中的用户在向其他用户发送信息时,一些不法分子通过修改IP路径,将发送信息发送至非法分子指定的IP目标中,以此来非法获取一些用户信息。目前互联网采用端与端的设计形式,即使源端点利用伪造源IP地址发起网络攻击,中间网络也不能控制攻击流,所以这就很容易造成一些非法人员进行伪造源地址向目标地址发送大量的恶意攻击报文,从而导致目标系统无法稳定运行。
2.病毒侵入造成的计算机网络安全问题
计算机病毒指的是一些非法用户和程序员通过专业技术将计算机程序中植入一些代码或者是指令,以此来破坏和攻击计算机原有的一些数据、功能以及程序,使计算机不能正常运行。同时,计算机病毒还具有自我复制和自我繁殖的功能。一些加壳病毒还能隐藏到计算机程序当中来逃脱杀毒软件的搜索。所以,病毒是计算机网络安全的重大隐患之一。而黑客能够进入到计算机网络的原因是因为他们使用安全的、先进的工具,它们若是发现计算机没有防御能力便乘虚而入。所以,计算机安全工具的安装对病毒的侵入防御很重要。
3.网络软件自身的漏洞造成计算机网络安全问题
网络软件自身的缺陷和漏洞也是网络安全运行的最大隐患之一,这些漏洞和缺陷同时也是黑客攻击的首选目标。从以往发生的黑客攻击网络内部的事件我们不难看出,多数事件均是因为其自身安全措施不当引发。黑客通过利用网络软件漏洞,把恶意代码下载并安装到用户的机器上,使黑客对被黑机器实施远程控制,使受危害的机器成为botnet(僵尸网络)中的一个部分,所以我们对网络软件自身的缺陷和漏洞时要引起足够的重视。
二、计算机网络安全防范措施
1.实施计算机网络安全法律、法规
网络安全法律、法规作为网络信息防护的重要防线之一,如果庞大的网络系统没有统一的法律、法规进行保障,同样得不到有效的运行,网络也便成为无序的网络,也便没有网络之说。目前国家相关权力机关针对网路信息安全问题专门制订了一系列相关的法律、法规,以此来确保网络正常安全运行。
2.采用防火墙技术进行控制病毒入侵
防火墙技术是一种保护计算机网络安全的一种技术性措施,它是用来阻止非法用户访问网络的屏障。它负责的是两个网络之间执行控制策略的系统,对外部没有经过允许的用户限制访问,并且通过建立网络通信监控系统来负责隔离外部网络和内部网络,阻挡外部网络的侵入,并且防止没有经过授权用户的恶意攻击。防火墙主要的作用如下:首先能够保护脆弱系统服务,控制一些不法人员对系统的访问,然后是增强保密性,阻止不法人员攻击网络系统中的有用信息,防火墙还起到集中安全管理的作用,防火墙的安全规则可以运用到整个内部网络系统中,不需要对每台计算机都设置安全策略。此外,防火墙还可以记录网络利用数据及非法使用数据。在一些非法人员进入系统时可以根据防火墙判断和探测可能的攻击。
3.提高计算机网络软件设计以及防护人员的技术水平和素质
随着科学技术的快速发展,计算机网络技术更新换代的步伐加快。作为计算机网络软件设计人员,只有不断提高设计水平,不断加强学习新的科学技术和技术知识,提高自身的综合素质,才能提高计算机网络软件的安全性,并且计算机网络防护人员也应该加强对计算机网络专业防护人员的培训,保证计算机网络安全防护工作具有一个完善安全的防护群体,这样才能减少黑客以及不法分子的入侵,才能保证网络的安全。除此之外,国家也应该针对计算机网络安全存在的问题以及可能会出现的问题,及时进行研究,探讨出最新的解决措施和预防措施,从而可以有效避免黑客以及计算机病毒等对计算机网络造成威胁,降低计算机网络安全给人们造成的经济损失。
随着社会的进步,科学技术和计算机网络技术的快速发展,计算机网络给人们的生活和工作带来极大的便捷,但是计算机网络安全问题也给用户带来严重的影响,因此只有不断提高计算机网络用户的安全意识,不断提高计算机网络安全防范技术,提高计算机网络软件设计人员的技术水平和综合素质,才能消除计算机网路安全问题,从而建立计算机网络安全体系,促进和谐社会的发展。
参考文献:
[1]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011.
[2]洪彦飞.办公计算机网络安全现状及防范对策浅析[J].科学时代:上半月,2010.
【关键词】计算机网络 信息安全 威胁 有效防护
随着计算机网络应用普及化,人们的生活、工作方式发生了巨大变革,极大促进了社会发展。大量的信息保存、交流,使得计算机网络牵涉到巨大的经济利益和国家利益,同时缘于其本身的脆弱性,导致信息安全攻击不断,包括病毒感染、数据篡改、木马植入等,严重威胁了社会和谐稳定。新时期,计算机网络信息安全防护,已然上升成为严重的社会问题。
1 计算机网络信息面临的安全威胁
随着科学技术发展,人们在体验计算机网络带来的便捷性、丰富性同时,也面临着严峻的信息安全威胁,稍有不慎随时可能遭受经济损失、名誉损失等。计算机网络技术最明显的特征是开放性,这也是其容易受到攻击的主要原因,包括网络攻击、病毒植入以及软件入侵等。在完整的计算机网络系统中,主要包括硬件和软件两部分组成,其本身存在的缺陷导致信息安全问题频发。例如,系统的缺省安装和弱口令是大量攻击成功的原因之一。有些意图不良的黑客,以计算机网络系统缺陷为突破口,非法侵入他人电脑窃取敏感性重要信息,从而破坏或修改相关信息数据,导致网络系统瘫痪。究其根本,造成此类问题不仅仅是缘于技术不成熟,更重要的体现为用户安全意识薄弱。此外,国家有关计算机网络信息安全的相关法律制度建设不完善,黑客攻击侵入行为成本低,加重了此种现象的猖獗性。
2 计算机网络信息安全的有效防护措施
根据上文分析得知,开放的计算机网络环境下,信息安全威胁的诱因是多种多样的,有针对性地防护才是最有效的。因此,作者基于上述总结,提出了以下几种计算机网络信息安全的有效防护措施,以供参考和借鉴。
2.1 提高安全意识
用户作为计算机网络信息的使用者、提供者以及交换者,其在信息安全建设方面的重视度、参与度直接影响了算机网络信息安全。因此,强化计算机网络用户的信息安全意识至关重要。具体而言,一方面,用户需养成良好的计算机网络应用习惯,选择正确的途径获取信息数据,不随意浏览或打开富含危险因子的网站链接,提高自身素质道德修养,杜绝黄赌毒等不良信息侵入。同时,用户还需加强个人账户管理,在不同的网站注册上设置差异化密码,并定期进行更新,提高账户密码复杂度。另一方面,计算机网络用户需树立良好的技术防范意识,重视杀毒软件及防火墙技术学习应用,并针对个人电脑进行定期维护查杀,及时修复软硬件漏洞,对于私人文件要确定其可被访问范围,最大程度保护自身信息安全。从某种意义上讲,计算机网络信息安全防护属个人意识行为,提高主动防御能力是解决信息安全问题的根本途径。
2.2 软件硬件兼施
客观角度分析,科技发展是一把双刃剑,既可提高计算机网络信息安全性能,又能丰富计算机网络安全威胁因子。现实生活中,黑客攻击、病毒植入、木马侵染属高科技犯罪行为。对此,用户应按需选择不同安全等级的计算机网络软硬件设备,及时更换损坏的硬件,主动学习了解软件功能性能,不能随意打开信息安全防护软件的限制和保护功能,以免影响自身网络服务体验,又需正确使用安装信息安全防护软件,切断不法分子侵入途径。而对于行业及企业而言,要主动承担起维护社会稳定的重任,协同高校大力发展计算机网络信息安全方面的专业人才,以市场经济需求为导向,加紧相关防护技术创新,进一步提高计算机网络信息安全性能,丰富防护软件功能服务。如此,不仅可推动计算机网络领域企业的可持续发展,提高其社会价值、经济价值,同时还有利于社会和谐稳定。
2.3 完善保障机制
计算机网络信息安全防护,不单单是个人事务,更是关乎社会和谐稳定的大事。全球经济一体化态势下,计算机网络作为各国贸易交流的重要平台载体,涉及到大量隐秘信息数据,一旦受到威胁和攻击,可能会引发严重的经济问题、政治问题。因此,我国应逐步建立完善的计算机网络信息安全相关法律法规,明确公民权利与责任,规范用户上网行为,提高违法犯罪成本,维护网民正当权益,利用法律的威严性、震慑性肃清计算机网络环境。同时,国家还需重视信息安全产业发展,加大政策引导与扶持力度,逐步增加财政投入,扩大其规模,建立完善的计算机网络信息安全防护体系。同时,相关主管部门还需加强对计算机网络环境的巡查力度,及时发现问题,督促相关单位有针对性地予以改进,并严惩一切违法犯罪行为,潜移默化中强化公民信息安全意识,维护社会治安稳定。
3 结语
总而言之,有效防护计算机网络信息安全十分重要和必要。由于个人能力有限,加之计算机网络环境复杂多变,威胁信息安全的因素众多,本文作出的研究可能不尽完善。因此,作者希望业界更多专家及学者持续关注计算机网络信息安全建设,客观、全面剖析当前所面临的信息安全问题,有针对性地提出更多有效防护措施。
参考文献
[1]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.
[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015(19):184-185.
[3]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016(02):156-157.
作者简介
胡元军(1983-),男,江苏省徐州市人。工程师。研究方向为计算机网络技术。