首页 > 文章中心 > 网络安全个人建议

网络安全个人建议

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全个人建议范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全个人建议

网络安全个人建议范文第1篇

关键词:CMNET 网络 安全 优化

中图分类号:TP393.02 文献标识码:A 文章编号:1007-3973(2013)003-064-02

1 总体介绍

1.1 背景

从2011年始,XX移动在CMNET资源引入、本地资源建设等方面为全业务发展、用户感知提升做了很大努力。至2012年8月,已引入三家三方厂商,建设了2个厂家的内容缓存cache,以及网宿的CDN系统,具备用户业务服务的提供能力;完成CMNET省网智能DNS改造,核心接入侧PCC系统、WLAN接入侧流量分析系统也正在建设之中。

然而,受到网内资源匮乏等因素的限制,现网仍存在一些问题,严重影响CMNET网络的安全、平稳运行。为进一步提高XX移动CMNET网络的安全性、健壮性,提升网络疏通能力和用户感知,制定此CMNET网络优化方案。

1.2 优化对象

本优化方案涵盖的网元包括CMNET省网61台,均为华为数通设备,类型包括NE5000E、NE80E、NE40E、ME60,范围涉及CMNET省干核心、地市核心、地市汇聚以及三方出口路由器等。业务涉及集团专线、WLAN、家庭宽带业务。

1.3 优化内容

网络安全优化提升通常包括物理架构层面、管理层面、控制层面、数据层面等多方面的内容。物理架构层面则涵盖网络中存在的可能导致单点故障的节点、链路、板位、端口等内容;管理层面则包括帐号、口令、登录、认证、加密、访问控制等方面,涉及设备安全管理的诸多内容;控制层面则包括IGP、BGP、LDP、ICMP、ARP等网络控制协议的内容;数据层面则指防病毒、防攻击、URPF等基于数据保护为目的的内容。

2 组网情况介绍

XX移动CMNET省网核心由2台NE5000E组成,每台NE5000E分别通过2条10G链路上联到集团CMNET骨干节点。各地市核心由2台NE80E组成,全省共12个地市,每个业务量大的地市单边采用10G加2.5G的方式连接到省网核心;每个业务量小的地市单边采用2.5G加155兆的方式连接到省网核心。

省核心设置2个核心机房,在每个核心机房内采用NE40E和NE80E为接入设备,单边采用10G链路连接到省网核心NE5000E,主要承载省内自有业务。整个CMNET省网设置一个三方出口,负责全省集团客户业务流量的疏导。

地市公司用2台NE80E作为城域网的核心,2台NE80E/NE40E作为地市业务路由器SR;2台华为S9306作为地市WLAN业务的汇聚交换机;IMS业务通过专用防火墙E8080E接入IP承载网络。

3 物理架构层面优化建议

省干汇聚、核心层采用口字型设计,城域接入、汇聚层下行设备双归至上行设备,提高网络可靠性及利用率。不同层次的关键节点(如:NE5000E、NE80E)具备异地容灾能力。

了解了网元间的连接端口及连接关系,我们就可以分析网络中存在的单点故障风险了。下面详细分析XX移动CMNET网络中存在单点故障风险的链路位置。

具置信息如下:

(1)单点故障风险:省干两台核心NE5000E间直连20G链路、省干NE5000E与路由反射器RR间互联Eth-trunk 2G链路成员的端口、 XX市SR NE80E-1双归于汇聚层两台NE80E的两条GE链路、核心交换机S8016-2上联eth-trunk两条GE链路位于同一块单板,单板故障后,缺失冗余备份能力。

(2)流量冲击风险:各地市均存在核心层设备下连SR接口位于同一块单板,核心局两台NE80E下联S8016交换机的两条GE链路位于同一块单板,若单板故障,会引起对端设备突发流量冲击。

4 管理层面安全优化建议

本次管理平面的安全检测对包括帐号、口令、登录、认证、加密、访问控制等方面内容进行检测,结果如下所示。

通过检测,我们发现存在如下问题,并提出了提升管理层面安全水平的建议。

(1)部分设备未配置用户登录认证方式为用户名加密码,需及时配置,并保证密码满足安全规范要求,即密码至少6位,包括字母、数字、大小写、特殊字符等。

(2)部分设备用户授权未实现分级分权管理,建议及时实施分权配置,便于安全管控和安全审计。

(3)部分设备未限制允许telnet/ssh远程登录认证的管理网段和管理主机,严重影响网络安全,建议及时配置,同时建议采用安全的SSH协议进行远程登录。

(4)部分设备登录超时时间配置过长,建议设置idle-timeout控制登陆的idle时间,严重影响网络安全,建议及时配置。

(5)部分设备未限制允许通过SNMP协议进行网络管理的网管主机IP地址范围,严重影响网络安全,建议及时配置,采用安全的SNMP协议版本SNMPv3。

(6)部分设备未配置登录认证用户名,部分设备未使能特权密码保护,部分设备未将特权密码保护设置为MD5加密方式,部分设备未采用密文方式保存本地用户密码,严重影响设备安全,建议及时配置。

(7)建议各网络设备均配置Console端口密码保护功能,设置登录提示及隐私声明(Login Banner),提升网络设备安全等级。

5 控制层面安全优化建议

控制平面的安全检测通过对包括IGP、BGP、LDP、ICMP、ARP等网络控制协议的内容进行检测,加之对网络设备配置进行人工审计。检测结果如下所示。

通过评估,我们发现如下问题,并提出提升控制层面安全水平的建议:

(1)部分设备未配置VPN实例路由表数量检查,未配置OSPF/ISIS/BGP协议MD5认证,未配置LDP邻居MD5认证,严重影响网络安全运行,建议及时配置。

(2)部分设备启用ICMP重定向功能和ARP功能,建议审核开启的必要性,非必要情况及时关闭。

6 安全优化建议总结

基于以上评估,我们得出以下结论:

(1)物理架构方面,建议尽快调整、更换存在风险的互联链路端口,减少单点故障和流量冲击风险,提高冗余备份能力。

(2)组网架构方面,建议调整各地市家宽业务NAT防火墙设备组网,避免设备故障影响该地市一半的个人宽带上网业务。同时,为使私网IP地址池利用率最大化,以及用户上网日志审计平台集中建设的便利性,建议在省干出口集中部署NAT防火墙设备,组建双机热备双挂于省干出口。

(3)管理层面,存在部分路由器未设置用户名+密码登录认证方式,未分级分权管理未设置远程登录IP地址限制,未设置SNMP协议源IP地址限制,超时时间设置过长,密码明文显示等问题。建议将网络设备登录管理纳入4A管控平台,实现集中化管理。

(4)控制层面,现网部分设备未配置IGP/BGP/LDP等协议MD5认证功能,建议尽快部署。

(5)数据层面,现网省干关键节点设备具备基本的防网络、防病毒攻击能力,但在地市SR层面建议尽快部署防病毒、防攻击、URPF等数据平面安全防护策略。

7 总结

通过对xx省CMNET网络安全现状的梳理,找出了一些影响CMNET网络质量的问题,提出了切实可行的优化建议。同时,通过梳理使笔者学会了网络评估的方法,评估工具的使用,加深了对网络架构的理解。

参考文献:

[1] 周艳萍.IP网络质量评估呈现系统的设计与实现[D].北京邮电大学,2010.

网络安全个人建议范文第2篇

关键词网络安全;计算机网络;家庭计算机

中图分类号TP3 文献标识码A文章编号1673-9671-(2010)042-0032-01

随着全球对网络安全的重视,对病毒防范和网络攻击事件的响应时间越来越短,但同时病毒的产生和传播速度也越来越快,从系统或软件漏洞公布的时间到利用这种漏洞进行攻击的病毒的出现周期,已经由最初的几个月、几个星期,到现在最快的几天。病毒的威力也从最初的恶作剧、删除信息,到窃取用户资料、诈骗用户网上银行帐号和密码,严重的导致某个骨干Internet陷入瘫痪。这充分说明网络安全已经到了一个非常关键的时刻,它需要全球计算机用户的共同关注和努力,共同防御来自网络的攻击,同时也要求家庭计算机用户更多地了解如何做好自己计算机主机的安全防护。

1家庭计算机常见的安全威胁

1.1技术弱点带来的威胁

计算机和网络技术一般都会有内在的安全性和脆弱性。例如:TCP/IP被设计为简化通信的一个开放标准,由他衍生出来的服务、工具和设施也都被设计为支持开放性通信,其IP,TCP,UDP包头以及其中的内容能够被看到、修改和重发;每一种操作系统都有一些需要解决的安全问题和弱点;网络中设备来自于各个不同的厂商,他们相互间缺乏统一安全标准,缺乏相互认证等等问题。

1.2策略弱点带来的威胁

缺少完善的安全防护策略的网络就好像修起一栋地基不稳定的高楼大厦一样,随时都是“摇摇欲坠”的。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

1.3黑客攻击

这是计算机网络所面临的最大威胁此类攻击又可以分为2种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,他是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得家庭计算机的重要信息,这2种攻击均可对计算机安全造成极大的危害。

2当前网络攻击的形式和特征

一般来说,当前网络攻击包括网络蠕虫、网页篡改、拒绝服务攻击、特洛伊木马、计算机病毒等。网页篡改和拒绝服务攻击主要针对网站的服务器,与家庭计算机用户有关的主要攻击形式为网络蠕虫、特洛伊木马等计算机病毒。

2.1利用操作系统和软件的漏洞进行攻击

现在典型的蠕虫病毒大部分都利用操作系统或应用软件公布出来的漏洞来进行攻击和传播,如果用户在这些漏洞公布出来的第一时间就做出相应措施堵住漏洞,可以将大部分病毒阻拦于自己的主机之外。

2.2利用用户薄弱的安全意识

口令蠕虫病毒利用用户简单的用户名和口令(尤其是管理员用户)进行攻击。这种病毒自带一份口令字典对网上主机超级用户口令进行基于字典的猜测,字典里面的用户名多为:admin、administrator、student等,口令多为111111、123456、adm、admin等,一旦猜测口令成功,就留下后门程序,使受害主机被攻击者远程控制。

爱虫病毒LovGate、米虫病毒MiMail、贝革热病毒等利用用户无意中打开E-mail附件而被激活,并迅速通过通讯录传播给其他用户,这些附件的后缀名扩展名通常为Bat、Exe、Pif、Scr或Zip等。当病毒程序成功侵入计算机后,会进行一系列的保护自己和进行再次传播的措施。

3家庭计算机网络的安全防护

由于家庭计算机用户的主机绝大多数安装的是微软公司的Windows系列操作系统,下面就结合Windows操作系统详细讲解如何进行必要的安全防护(下面提到的各种策略选项可能会因为操作系统版本的不同而有所不同)。

3.1消除弱口令

弱口令可以说是任何一个系统最致命的弱点,同时也是家庭计算机用户最容易忽视的问题,口令蠕虫病毒的得逞就是最好的证明。Windows操作安装时默认的用户名为administrator和guest,默认的用户口令为空,而用户administrator是拥有系统全部权限的超级用户,一旦被攻击者获得它的权限,主机将无任何安全性可言。

建议在系统安装完成(未连入网络之前)后,立即修改管理员用户名。不要用adm、admin等类似简单的用户名,并设置口令。口令设置的原则是:尽量地长(一般为6位以上);不要用简单单词或者生日做口令;为了方便记忆,可以通过将生日和姓名通过一定规则进行组合,达到生成复杂易记忆(相对用户自己而言)的口令的目的;禁用guest帐号。

3.2安装必要的防护软件

任何一个操作系统都不可能做到防御所有攻击。在做好操作系统自身安全防护的前提下,安装必要的防护软件是对系统安全的重要保障。很多病毒文件通过正常的通信端口,如通过E-mail、Web网页脚本的方式感染本地文件,从而达到控制本机的目的。对于这些攻击手段,防火墙是无能为力的。这时候需要有相应的防病毒软件进行拦截。瑞星杀毒软件是针对目前流行的网络病毒和黑客攻击研制开发的全新产品。全新的第六代模块化智能反病毒引擎,对未知病毒、变种病毒、黑客木马、恶意网页程序、间谍程序快速杀灭的能力大大增强。软件采用全新的体系结构,拥有及时便捷的升级服务和技术支持,安装了这款软件对计算机应该会有很大的网络安全保证。一般防病毒软件会实时地对系统中的文件进行保护,但在使用过程中,要注意几点:设置对E-mail的检查,很多病毒通过E-mail进行传播;及时升级病毒库,防病毒软件之所以能够防范最新的病毒完全依赖于病毒库中病毒特征码,及时升级病毒库,是有效防范病毒的重要手段,一般建议打开防病毒软件自动升级功能并每周定期升级。

3.3备份数据

数据备份就是把系统文件和所需要用到的文件复制到C盘以外的备份盘里,不过建议用Ghost进行备份。有条件的还可以将备份文件刻录到光盘中。这样就可以在必要时毫不费力的恢复自己的数据。

4结论

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。家庭计算机的网络安全防护是个非常复杂的系统工程,要对计算机主机做专业的安全防护。上述建议是远远不够的。对于一般家庭用户来说,专业的操作会让他们对网络产生畏惧感,但如果能够按照上述建议的操作对系统进行安全防护,应该可以应付和防范大部分来自网络的恶意攻击。

参考文献

[1]吕玉鹏.个人计算机主机网络安全防护[J].江苏通信技术,2004,5.

[2]张胜春.浅析个人计算机网络的安全维护的措施[J].科技资讯,2008,19.

网络安全个人建议范文第3篇

作者结合自身多年从事计算机网络安全与防火墙技术的相关研究与工作经验,在通过对大量文献进行阅读与研究基础上,对我国如何推广和优化计算机网络安全与防火墙技术提出相应的对策与建议。

关键词:

计算机;网络安全;防火墙技术

随着我国社会主义现代化的飞速发展,我国各行各业都发生了剧烈的变化与变革。他们对于传统技术的使用逐渐娴熟,在此基础上,对新技术来改善其日常业务流程,增加日常运营规范提出了新的要求。二十一世纪是计算机与互联网飞速发展的时代,在这一时代当中依托计算机技术的互联网技术与多个行业之间实现了有效的相加。利用互联网与计算机技术能够极大的提出当前我国企业的日常流程运行规范程度,加强我国企业内部各业务部分之间沟通,从而满足当前我国企业对于新技术的需求。但是,便随着计算机与互联网技术的飞速发展,相关的问题也随之而生。计算机网络安全逐渐被社会各界利用互联网来进行日常交流的人们,进行日常业务操作与规划的企业引以关注。缺失了计算机网络安全与防火墙技术的当代企业容易在起内部引发操作风险、舞弊风险、被盗用损失等。因此,作者结合当今时代我国计算机与互联网技术的飞速发展,对目前我国该领域技术的发展展开讨论,并讨论如何改善技术,扩大技术应用范围,提升技术推行普及化程度的对策与建议。

1我国目前计算机网络安全与防火墙技术的开发与研究现状

针对我国目前计算机网络安全与防火墙技术其主要包含以下几种技术类型:

1.1加密技术该种技术在当前计算机网络安全与防火墙技术当中的应用最为普遍,其主要的作用及目的是为了保护人们储存在移动终端或者是云终端的数据、文件及图像信息不被其他用户所盗用、破坏,从而起到对使用加密技术者信息安全的保证。加密技术的使用是一种主动的防护,他会起到预先防御的作用,从而能够使得用户能够在计算机与互联网使用过程当中占据更加主动的地位。另外,除了能够实现加密的特定功能之外,使用该技术还更加易于对信息的识别、数据的整理,从而在起到防护作用的同时,加强企业计算机网络防火墙的功能性地位。加密技术又可以根据其特点划分为两个类别:(1)秘密秘钥;(2)公开秘钥。秘密钥匙通常是指拥有一对钥匙的秘钥。其包括有公开的秘钥和私有的秘钥。如果拥有了公开的秘钥,就能够对该系统的内容及信息进行访问、查询,或者是修改。而只有拥有了私有的秘钥之后,才能够实现对系统的真正登陆,获取系统使用的最高权限。因此,在通常使用加密技术对系统的安全进行有效防护时,通常是需要针对上述两个秘钥设置不同的密码内容。在现实的日常操作与加密实施过程当中,通常又根据系统的不同及保护内容的不同,将上述的加密技术划分为了三个类型:第一是来链接线路内的加密,其主要是针对不同的业务流程节点进行加密,以防止系统操作人员跨区操作,实现对个人职能的约束;第二种是端点加密,其主要是针对输入和输出两个端口进行加密操作,其主要适用于信息的源头获取者,针对用户分组,为其设置能够修改、查看、调用等权限。

1.2存取控制技术该种技术主要是为了对用户的身份进行认证与识别,从而保障进入系统调用数据的人员符合相关规定的要求,从而实现对系统信息的有效保护。存取控制技术又可以根据其实际管控的内容主要是身份的认证技术。根据发出指令进入系统人员所提供的物品、口令及生理特征(步伐、心跳、眼球等),使用存取控制技术调用系统当中的原始信息,与上述所提供的信息进行比对,从而判断发出系统进入指令的人员是否拥有与初始信息对应的条件。通过上述技术的稳定操作与实施,将能够更好的实现对人员的控制。相比加密技术而言,其更多的作用及实现目的是为了实现对数据的控制而言,存取控制技术为了实现对人的控制,将需要更加复杂的程序设计以便于其目的实现。

1.3实体保护实体保护通常指的是基础设施的保护。其包括:日常对企业信息数据库的维护、对进出秘密设施区域人员的控制、系统设备周围设置的电磁干扰等具体的保护方式。例如:在大多数军事基地,为了更好的帮助系统实现健康、稳定的运行,并防止外部侵入者的干扰与盗用,通常会在军事基地的信息数据库周围设置电磁干扰、电磁屏蔽等设施,从而利用实体保护技术,达到对计算机网络的严密保护和严格监控。另外,在较多的社会大型考试时,也会使用该技术以避免不必要的信息传入考场之中,实现对整个考场纪律的维护和保护。

2对我国目前计算机网络安全与防火墙技术应用提出的对策与建议

通过上文的研究,可以发现,我国目前计算机网络安全与防火墙技术已经较为成熟。但是,并不能够代表我国大多数使用计算机网络从事日常工作、学习与生活的人们能够有效利用该种技术实现对自身信息的保护。因此,作者提出了以下对策与建议:(1)提升企业、人们对计算机网络的安全保护意识。大多数由于计算机网络原因出现安全故障、风险的企业及人们都是由于自身对于安全保护的意识较为薄弱。购买正版杀毒软件、安装拥有定期更新的杀毒软件及防火墙等都会有助于计算机网络使用者的安全程度,降低由其所引发的各项风险。(2)加强对计算机网络安全及防火墙技术的更新与研究。当前我国互联网与计算机技术的发展非常迅速,该领域是一个快速发展,高速更新的领域。为此,为了能够更好的应对网络复杂的环境,就必须加强该领域研发的投入,针对新出现的安全问题展开评估、分析、整理,并设计出具有针对性的解决途径与方法,实现对新环境中风险的控制。

3结论

通过本文的研究,可以发现,互联网与计算机技术对于当今时代的发展十分重要与关键,其能够帮助人们提高日常信息使用的安全、存贮的安全。为此,我们应当加强对该领域的研究,在现有技术分类设计与使用基础上,针对新出现问题展开讨论,搭配多种技术,以便于解决现实当中出现的新问题,实现计算机网络安全及防火墙技术的创新与变革。

参考文献

[1]贾花萍.浅析网络安全技术——防火墙技术[J].科技信息(学术研究),2007(06).

网络安全个人建议范文第4篇

对于节假日类型,一般可以分为:与意识形态相关的和与商务相关的两大类节假日。与意识形态相关的假日是指有文化、宗教等纪念意义的节假日。除了911之外,对美国而言风险较高的节假日还包括美国阵亡将士纪念日、国家选举日和独立日。与商务相关的节假日则指的是企业极易受到攻击的某个特定时间,如黑色星期五、网络星期一,甚至是正常营业时间。黑客通常会利用重要的节假日来攻击特定行业。例如,在感恩节和圣诞节之间,针对零售商和信用卡公司发起的网络攻击会显著增加,而在国家选举日或独立日,政府网站往往会成为攻击目标。

Radware负责安全解决方案的副总裁Carl Herberger表示:“我们对每年都会发起的网络攻击进行分析后发现,时间的选择是一个非常重要的风险因素。黑客会在重大节假日中利用有优势性的外部环境和可以给企业带来极大危害的网络漏洞进行攻击。由于此类攻击没有任何缓解的迹象,因此对企业来说,提早实施安全措施来应对高峰时期的攻击就显得尤为重要,从而可以保证网络和数据中心能正确检测并抵御各种复杂攻击。”

因此,安全专家建议网络管理员和技术人员采取下面5个步骤,在每年节假日攻击高发时期保护企业网络安全:

1.确认风险的高发时期:首先应该确认企业在每年的哪些时间会面临高水平的风险,并制定战略计划来缓解网络攻击为企业带来的种种问题。

2.进行季度性的风险评估:确认风险高发期之后,建议企业进行详细的风险评估。除了将最易被网络攻击利用的时间进行分类之外,企业还应该重视Web流量大幅上升与网络漏洞增多给企业带来的安全隐患,以及未来可能出现的一些潜在问题。通过评估之后,企业就可以制定战略安全规划了 。

3.审核网络安全技术:为应对季节性风险,建议企业未雨绸缪,确保网络可以得到先进的网络安全解决方案的可靠保护。由于应对风险高发时期的准备工作大约需要6个月左右的时间,因此,企业IT部门需要提前做好准备。

4.模拟攻击场景:为了确保安全解决方案可以全力保护企业的网络安全,建议企业使用常见和新兴的网络攻击方法来进行网络攻击模拟。通过分析渗透和拒绝服务(DoS)中断的潜在方法,网络管理员能够在风险高发季节到来之前检测出系统缺陷并成功修复系统。

5.进行员工培训:员工往往会是企业安全规划中最薄弱的环节。企业应该通过提供网络安全策略和实施有计划有步骤的培训和持续指导,确保所有员工都能充分了解黑客用来入侵企业网络的最新技巧和方法。

通过实施最佳页面优化技术,企业可以充分做好应对风险高发时期的准备,并增强网络的安全性。无论是否处于敏感时期,企业都应该部署可靠的安全解决方案来保护网络基础设施的安全。

工信部公布“App黑白名单”成员

为了针对日益严重的移动互联网安全威胁进行控制,工业和信息化部领导下的国家互联网应急中心于近日启动了《移动互联网恶意程序黑名单规范》和《移动互联网应用自律白名单规范》的制定工作,全球服务器安全、虚拟化及云计算安全领导厂商趋势科技成为“移动互联网应用自律白名单工作组“的首批成员,将协力遏制恶意App,净化移动互联网安全环境。

趋势科技全球执行副总裁暨亚太区总经理张伟钦表示:“新型移动安全威胁层出不穷,需要多层面进行遏制,趋势科技非常荣幸成为‘移动互联网应用自律白名单工作组’的首批成员,我们将承担信息安全产品与解决方案监测、拦截恶意移动互联网应用等职责,配合工信部及国家互联网应急中心,积极推动移动互联市场和产业的生态环境稳定、健康发展。“

网络安全个人建议范文第5篇

一、食品网络侵权 

互联网的发展的确给人们带来了新的生活方式和体验,现在随着手机APP的不断开发,各种各样的网络订餐软件满足了几乎所有人的需求。在工作繁忙的中午又或是疲惫的晚上,手机轻松一点,想要的饭菜便送货上门。但是,手机订餐也有弊端。以前去实体店就餐,人们可以观察到店面的卫生,用餐的环境,然而网络订餐却只能通过店面上传的图片来获得这些信息,并且很难辨别出信息的真伪。因此,网上订餐的食品安全其实并不能得到很好的保障。现针对“饿了么”网络平台进行分析。 

我国《食品安全法》第六十二条规定:“网络食品交易第三方平台提供者应当对入网食品经营者进行实名登记,明确其食品安全管理责任,依法应取得许可证的,还应当审查其许可证。”“饿了吗”网络服务平台只要求留下申请人的手机号码,未进行实名登记,同时未尽到审查义务,把对餐饮许可证的审查规定束之高阁,并帮助没有实体店铺的申请人伪造店铺地址,帮助上传不符合真实情况的店铺照片。我国《侵权责任法》第三十六条规定了三种情况:第一种是针对网络用户和网络服务提供者的直接侵权行为,第二种是对网络服务提供者注意义务的规定,第三种是对由于不作为造成损失扩大的责任规定。对于像“饿了吗”这样的网络服务平台,具有网络服务提供者和网络环境的监督者的双重身份,因此具有一定的注意义务,应对本平台的信息负责。但是在市场竞争的环境下,由于经济利益的驱使,一些网络服务平台开始无视自己监督者的身份,不顾公众利益,为获得高额利润而放松审查,致使消费者的食品安全受到严重威胁。 

二、公共场所免费无线网络侵权 

现在,免费的无线网络已经遍布城市的各个角落。很多人习惯于每到一个公共空间就自然而然的加入无线网。有关人员表示,“功能强大的手机APP之所以会泄漏个人信息,是因为很多软件没有按照有关规定要求对用户的个人信息采取必要的保护措施,一旦无线网络加密登记过低,密码设置简单或者路由器本身具有安全漏洞,黑客很容易侵入,截取路由器传输的数据,并从数据中提取到用户姓名、身份证号、地址等个人信息。” 

我国《侵权责任法》明确保护公民的隐私权,手机用户登录移动客户端时,会填写个人信息,将信息置于网络平台后,网络服务提供者就有保护个人信息不被泄露的义务。同时路由器生产企业和软件开发商也应及时修复产品缺陷,提供安全的产品和营造安全的网络环境。 

三、手机APP中恶意扣费程序侵权 

互联网和移动终端的配合,影响着人们生活的方方面面,一个智能手机上下载的应用软件可以多达二十甚至三十个。根据我国的相关规定,扣费项目在扣除话费时需要二次确认,但是道有道公司却通过技术手段恶意拦截订购确认短信,或擅自替用户发送回执短信。根据工信部关于恶意程序的定义,这些程序擅自使用扣费业务,属于恶意程序。调查还发现,有些恶意程序想要关闭是很困难的,很多用户在无奈之下只能点击确认。国家网络应急中心经调查发现这种推送恶意程序的广告营销公司不止一家公司,为获得高额回报和经济利益,这些公司为存在恶意扣费且没有较大实用价值的程序提供了便捷的通道。 

我国《民法通则》保护公民的合法财产权不受侵犯。在网络时代,侵犯公民财产权的手段越来越多,如一些不法商家利用手机二维码,骗取消费者大量钱财。还有的在pos机中安装病毒插件,以盗取消费者银行卡中的所有现金。可以说,财产权的保护被赋予了新的意义,保护手段也需要适应当前的网络环境。几年来,各地都加强了网络安全的监管力度,在一定程度上打击了利用网络技术侵犯公民财产权的行为。 

四、维护网络安全的对策和建议 

1.完善《侵权责任法》中关于网络侵权的相关规定 

我国《侵权法》第三十六条规定了网络服务提供者的注意义务,但在实际操作中存在障碍。原因在于网络平台的双重身份可能导致其“选择性守法”由于目前各网站竞争激烈,追求经济利益和高收益使得很多網络平台监督者的作用无法很好的发挥,因此建议设立第三方监督机构以真正中立的态度来规范网络用户和网络服务提供者的行为,维护平衡安全稳定的网络秩序。 

2.建立网络侵权体系 

随着网络侵权案件的增多,当前的法律制度渐渐无法满足实际需要。各地、各部门纷纷出台相关的规定,相较于《侵权责任法》等法律法规,规定的更加具体。在2016年3月15日,《食品网络监督管理办法》正式出台,从网络食品安全的角度对不法分子进行约束和震慑。可以看到,虽然针对网络安全管理的法规制度众多,但是由于我国关于网络侵权的法律法规等级不一、分散杂乱,没有形成体系化,在处理实际案件时运用起来较为混乱。因此笔者认为可以建立其有序的网络侵权体系,以适应复杂多变的网络环境,更好的维护网络用户的合法权益。 

3.强化公民法律意识,提高防范网络风险能力 

网络时代,信息传播的途径和获取的渠道多种多样,利用互联网的海量信息,强化公民的法律意识,提升公民的道德素养,可以有效的提高防范网络风险的能力。媒体应加大宣传力度,通过相关网络侵权案例使公众了解网络侵权行为的种类,掌握应对网络侵权行为的方法。在使用手机APP时,谨慎填写个人信息,下载官网或正规渠道的软件,养成良好健康的网络使用习惯,树立个人信息的安全保护意识。同时,发现侵权行为应立即制止或向有关部门反映,做网络安全的维护者和监督者。 

参考文献: 

[1]郭卫华.网络中法律问题及其对策[M].北京:法律出版社,2001.