信息安全发展趋势优选九篇

时间:2023-10-11 10:07:51

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇信息安全发展趋势范例。如需获取更多原创内容,可随时联系我们的客服老师。

第1篇

关键词:计算机网络;网络信息安全;安全威胁

中图分类号:TP393.08 文献标识码:A

引言

随着互联网信息技术的迅速发展,网络化和信息化渐渐成为社会生活中必不可少的特征。如今的互联网已经涉及到社会的各个层面,大到国家,小到个人,给人们的生活带来了极大的方便,改变了人们的感知世界。因此,网络信息安全是国家安全的重要基础,网络信息将与我们息息相关。但与此同时,由于网络的开发性以及其他因素也导致了互联网存在着很多的问题、隐患和危机。这对信息安全将构成很大的威胁。网络信息安全是一个综合的学科,是指网络系统内部或外部受到安全防护,无论受到多强大的恶意或无意的攻击破坏,信息数据重要文件等都不会被更改泄露等,系统工作可以正常运转,网络服务不会受到终端干扰[1]。它包含了计算机应用、密码信息、信息安全、网络通信等多个技术领域。

1网络信息安全面临的威胁

信息安全一直在面临着许多类型的威胁,其主要原因有两点:第一,由于人们会通过网络与多人共享信息和资源,网络就要面向用户,资源在共享过程中就有可能受到威胁和影响;第二就是网络安全技术具有一定的开发性和标准性特点。因此,尽管如今社会许多专业研究人员已经研究了许多方法提高信息安全,但是信息网络技术还是依旧缺乏安全性。根据传统意义上考虑,主要威胁网络信息安全的原因大致分为两类:一是网络中的信息资源等受到的威胁;二是网络设备受到的攻击威胁。从信息网络形式上分析,可以分为自然灾害、意外事故、网络犯罪、误操作等威胁,这些都是威胁网络安全的重要因素。从人的因素考虑,分为人为和非人为两种因素。本文将简要介绍以下几种威胁。

1.1人为因素

人为因素分为两种。第一种为人为的无意破坏。如管理员操作错误、安全意识低、对系统信息的配置不规范,或者因用户自身安全意识薄弱等引起安全漏洞,都会对信息网络造成一定的威胁和危害。第二种为人为的有意破坏,即故意的非法破坏。如黑客的恶意攻击。以各种方式有选择地破坏信息的有效性、完整性和真实性,这将对信息安全造成更大的致命危害,导致机密信息泄漏,甚至会导致系统瘫痪,造成无法想象的影响。

1.2系统自身的不安全性

互联网具有开放性特点。但是这种特性从某种程度上却也意味着不安全,降低了网络的安全性能。并且由于互联网使用的协议是TCP/IP协议,该协议在自身设计过程中就并未考虑安全性,这使得网络系统自身就存在明显的安全缺陷,成为网络安全中非常重要的隐患。常见的隐患有:SYN-Flood攻击、Dos攻击、IP地址盗用等[2]。

1.3计算机病毒

计算机病毒是指对计算机进行破坏,使得电脑无法正常使用甚至导致整个操作系统受到损坏的一个程序、一段可执行代码。计算机病毒具有独特的复制能力,危害很大。计算机病毒运行后,轻则可能会降低系统的工作效率,重则可能会损毁重要文件,破坏系统。若没有及时采取措施杀除病毒,将影响网络的正常使用性能,给网络带来严重的损失。

2目前主要研究的网络安全技术

2.1病毒防护技术

病毒防护技术是指对已知的病毒实施预防和杀除的一项技术,它能减少受病毒和恶意代码攻击的机会,并防止有害软件或代码在服务器或网络上执行和扩散。现在成熟的反病毒技术主要涉及三大技术:实时监控技术、自动解压缩技术和全平台防范病毒技术。实时监控技术能够为网络系统提供反病毒体系,该体系具有动态实时性,它利用更改操作系统程序的方法实现防病毒入侵功能;自动解压缩技术将文件以压缩状态存放,以便节约空间和传输时间,使得成为避免病毒传播的温床;全平台防范病毒技术与系统底层无缝连接,在不同的操作系统中使用相应的杀毒软件,提高了查杀病毒的有效性[3]。

2.2网络加密技术

采用网络加密技术对信息进行加密是最常用的加密措施,该技术的特征是利用现代的数据加密技术来保护网络系统中所有数据流,只有指定合法的用户或网络设备才能够解密数据[4]。网络加密技术的原理,就是把需要加密的信息资源或重要文件等通过特定的算法进行加工处理,将其转换成一段不可读的代码或密文,只有在输入正确并且只有唯一的密钥才可以将密文转换为加密之前的资源,从而达到保护数据不被监听、系统不被攻击的目的。根据密钥的对称性特点,网络加密技术可以分为三种技术,即对称型加密、非对称型加密、非可逆加密。

2.3防火墙技术

防火墙,顾名思义,是一种将其比喻为墙,实现隔离的一种技术。它的功能是根据统一标准的安全策略,控制着外部非法的网络对内部网络中重要信息资源的非法访问和窃取,这两个网络之间的信任程度有所不同,通过在两个网络之间提供能够保护网络安全的软硬件设备资源,控制网络之间的通讯,以达到保护系统安全的目的。根据其实现原理上划分,防火墙的技术大致包括四类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙[5]。

2.4入侵检测技术

就是针对各种网络行为和各种外来信息进行主动检测,具有监视并分析用户和系统的能力,为防止系统内部或外部入侵等提供实时防护和检测,会在网络系统受到损害之前检测到入侵信息,拦截入侵对象,及时做出相关措施。随着信息技术时代的飞速发展,未来的入侵检测技术将朝着分布式入侵检测、智能化入侵检测和全面的安全防御的三个方向发展[6]。

3网络信息安全未来的发展趋势

网络信息安全是信息安全研究的重点和热点,它涉及了技术因素、产品因素和管理因素等多种因素[6]。网络化信息安全已经成为提高社会经济的重要基础,在银行、政府、运营商等机构中,都起到了重要的作用,它关系到整个社会经济的发展,并占有着不可估量的地位。因此,为了社会经济能够持续发展,努力推广网络信息安全技术,加强对信息安全的研究,完善相关理论和方法,创新相关安全技术,将会是今后一项长期而艰巨的任务。

4结束语

由于我国的经济基础还比较薄弱,在信息产业上的投入还不足,要实现信息安全不仅要靠先进的技术,还要将计算机安全意识广泛传播,并高度重视信息安全研究和人才的培养,大力培养信息安全专业人才。有效利用各种信息安全防护设备,提高整个系统安全防护能力。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124,178.

[2]周虹.网络信息安全面临的主要威胁与防范措施[J].中国信息界,2011(10):61-62.

[3]陆季原,李静.网络信息安全技术综述[J].硅谷,2012(24):24-25.

[4]姚明旭,周旭,朱开乐,等.网络信息安全中加密算法的研究与实现[J].电脑知识与技术,2011(28):6880-6883.

[5]吴海燕,石磊,李清玲.网络信息安全技术综述[J].电脑知识与技术,2005(12):55-57.

第2篇

摘 要:信息安全是信息社会中备受关注的主要问题,该文着重研究了信息安全的管理方案以及发展趋势。首先讨论了信息环境的安全管理,其次从信息存储和网络环境两个方面讨论了信息操作的安全管理方案,然后分析了基于实物和数字密钥进行身份识别所导致的信息安全管理问题,讨论了以生物特征实施信息安全管理的发展趋势。

关键词:信息安全 网络 数字密钥 生物特征

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2016)09(c)-0128-02

Management Research and Trend Analysis of Information Security

Zhao Weizhou Jing Huili Zhang Hui

(Rocket Force Engineering University Science Institute, Xi`an Shaanxi, 710025, China)

Abstract: Information security is focused on in this information society. Management and trend are researched in this paper. Firstly, security management of information environment is discussed. Secondly, security management of information operation is discussed from information storage and internet environment. Finally, some problems, those result from identification based on cards or digital key, are analyzed. And a trend that biometrics participating in information security management is discussed.

Key Words: Information security; Internet; Digital key; Biometrics

今社会的特点是信息化,信息安全是在国家各个领域备受关注的问题。通常所说的信息安全,是指“保护信息免受意外或故意的非授权泄露、传递、修改或破坏”[1]。在信息安全领域,根据信息载体的不同,可将信息分为实物信息和数据信息两大类,所谓实物信息,是指以实物形式例如纸质文件、重要仪器、装置设备等存在的信息;所谓数据信息,是指用计算机存储的包含各种重要数据的文件信息。根据访问信息的用户身份,可将其分为合法用户和非法用户。这里所说的信息安全,一方面是指信息环境的安全,另一方面是指信息操作的安全。所谓信息环境安全,是指与信息有关的环境,应确保合法用户能够顺利、安全地进入。所谓信息操作安全,是指合法用户能正常处理信息,非法用户不能对信息进行任何操作。目前,我国的信息安全能力正处于发展阶段,而重视信息安全的管理,逐步发展、逐步完善是非常重要的[2]。当前的信息安全工作,既要防范非法用户利用网络盗用信息,又要防范合法用户可能造成的失密或泄密。

1 信息环境的安全管理

信息环境是与信息有关的外部环境,是确保信息安全的前提和基础。广义上的信息环境既包括存储安全实物的物理环境,也包括存储数据信息的计算机环境。信息环境安全主要指物理环境的安全,即确保信息的安全存储与随时的合法访问。通常情况下,根据存储物质的特性,要求信息环境具有一定的温度、湿度以及必要的防火、防盗等自然条件。信息环境的安全程度主要取决于存储信息的安全级别,信息安全级别越高,信息环境的安全程度尤其是可控人员的进入要求越高。因此,信息环境的管理人员要具备一定的政治素质和技术素质,政治素质要求管理人员能抵制各种诱惑,防止因利益驱使而破坏信息环境的安全性,技术素质要求管理人员能在信息环境面临安全威胁时积极采取补救措施以减小损失。管理人员应当定期参加理论学习,定期进行操作演练,定期组织环境安全检查,切实将信息环境的安全工作落到实处。另外,信息环境还需有严格的管理制度,一旦安全性遭到破坏,可利用管理制度对相关责任人实施处罚,起到警示作用。除此之外,大型信息系统尤其是对安全性要求极高的大型信息系统,应建立信息安全保障体系,系统研究技术,维护信息安全,抵御来自各方面的所有可能威胁。

2 信息操作的安全管理

正如前面提到的,安全信息可分为实物信息和数据信息两类。通常情况下,实物安全管理是将实物本身的安全性转化为所处环境的安全性,亦即实物信息的安全性主要取决于所处环境的安全性。为确保实物不被偷盗、映像、损毁,通常做法是为所处环境设置安全屏障,例如门卫岗哨处明确标识“闲人禁入”。数据信息通常存储于计算机内部,本身具有区别于实物信息的特点,尤其是操作方面的读取、复制、篡改等非法行为不易被信息管理者发现。因此,与实物信息的安全管理相比,数据信息的安全管理更为复杂。

2.1 信息存储

借助计算机存储信息时,不同信息具有不同秘级。秘级为公开的信息可访问人数最多,随着密级升高,有访问权限的人数将随之减少。为防止访问公开信息的用户访问安全信息,可将计算机本身分成两类,其一用于操作一般信息,其二用于操作具有秘级的信息。这一管理方法的优点在于能够避免非法用户访问安全信息,但由于密级较高的信息通常数量较少,因此可能造成计算机资源浪费。

2.2 网络管理

网络时代在共享信息的同时,又给安全信息的正常流转带来威胁。考虑到黑客可能利用网络攻击计算机安全,因此防止安全信息在网络上被恶意复制、篡改或删除就尤为重要,而网络病毒侵入将直接影响使用计算机操作各类信息。因此,管理人员通常禁止存储安全信息的计算机连接网络,同时禁止移动介质在网络计算机和秘密计算机之间混用,这在一定程度上可以阻止黑客借助网络非法操作安全信息,然而,一旦固定使用移动介质,这些移动介质也会形成资源浪费,同时刻录光盘用于安全信息流转,尽管安全性得以保证但传输速度是无法与网络传输比拟的,而且光盘的后续处理又将带来新的安全威胁。

3 信息安全管理的趋势分析

正如前面所述,信息管理的诸多措施既有优点又有不足,例如存储某一重要设备的环境,总有不合法的用户无法被拒绝而进入。又如存储某些重要数据的计算机,也可能有不合法的用户伺机访问。因此,单独以人作为管理者通过拒绝的形式维护信息安全,在一定程度上是存在漏洞的。信息安全管理更需要由机器参与而摒弃可能由情感带来的非法访问,例如环境涉入、信息访问、复制、传输等一系列操作均由计算机来判定用户是否合法,从而确定是否允许对信息执行后续操作。至于合法用户,为避免由证件等实物导致的错误判断,直接由计算机借助生物特征进行识别。生物特征例如虹膜、指纹、掌纹、耳廓、人脸等能否真正实现与物理身份的统一,实验表明生物特征由于具有较好的稳定性,在身份识别方面具有较高的准确率。因此,以生物特征验证身份是否合法从而确定能否访问并操作信息,在很大程度上能真正实现信息的安全管理,也将成为信息安全管理的必然发展趋势。

3.1 基于生物特征的门禁系统

为防止非法用户进入某一区域,基于生物特征的门禁系统能有效维护信息环境安全。当前门禁系统多数是以指纹形式开发的,这是因为指纹特征具有便于采集、高匹配性能等特点。门禁系统的工作原理是:事先采集合法用户的指纹形成模板库,验证时只需将实时采集的指纹和模板库中的注册指纹进行比对,通过算法分析即可判定是否为合法用户以确定其能否进入信息环境。门禁系统还可以扩展为用指纹存储某些重要实物,例如重要档案、枪支弹药等的管理,要求入合法指纹方可开启存储实物的装置。用门禁系统和指纹存储管理信息,能提高信息管理的安全性。随着识别技术的改进,这些系统也可借助其它生物特征实现,甚至可采用若干生物特征融合提高识别性能,从而确保合法用户访问信息。

3.2 基于生物特征的文件操作系统

为防止非法用户访问移动存储的数据和计算机数据,当前已开发出指纹存储和指纹计算机[3]。与指纹门禁系统的原理相同,也是通过指纹识别身份的合法性确定是否能进行后续的信息操作。虽然指纹存储和指纹计算机可以拒绝非法用户进行相关操作,但是合法用户未必允许操作某些较高秘级的文件。因此,对这些文件进行操作包括浏览、复制、删除时同样要求重新输入生物特征进行权限验证,也就是说,文件的操作属性与合法用户的身份特征进行了绑定。因此,恶意的浏览、复制和删除等操作在一定程度上可以避免。

3.3 基于生物特征的其它应用系统

网络传输信息具有高效性,例如邮件系统、公文传送系统等[4]。为确保信息的安全操作,可以基于生物特征开发其应用系统。现有的指纹邮件系统,能很好地避免黑客访问他人邮件。局域网上的公文传送也可通过生物特征验证身份,避免有人盗用数字密钥非法浏览信息,从而实现公文安全传送。

4 结语

信息安全一直是国家各个部门所关注的重要问题,信息安全管理不仅要在思想上具有一定的安全意识,更应在技术上防范可能的信息非法访问。信息安全首先需要做到信息环境的安全,还需要在技术上实现操作管理的安全。人在信息安全管理中固然发挥着重要作用,但要提高管理的安全效率,还需要借助机器例如计算机通过身份识别确保信息的安全操作。基于生物特征实现信息安全管理能获得事半功倍的效果,也将成为信息安全管理必然发展趋势,但是也应注意到:生物特征是个人的隐私信息,大量应用生物特征投入安全管理系统的开发,一旦隐私信息被攻击,则该生物特征参与的所有应用系统都将面临安全威胁。另外,使用生物特征能识别合法用户,这些合法用户均能访问安全信息,如果某些合法用户合谋非法使用信息,也可能带来严重后果。因此,信息安全管理是一个系统工作,管理过程中不仅要确保用户合法,同时要确保使用合法。

参考文献

[1] 徐晟,吕奇阳,康明光.加强军事信息安全管理的几点思考[J].科技视界,2012(5):424.

[2] 曲运莲.对信息安全管理下的信息安全保障分析[J].科学之友,2013(11):131-132.

第3篇

关键词:信息安全 网络安全 攻击 发展趋势

早在1983年11月10日,美国学生科恩以测试为目的编写出了第一个计算机病毒,并且预言,病毒能够在网络中像在电脑之间一样传播。如此算来,计算机病毒的历史已经有了整整29年。

然而,计算机病毒真正给全球造成重大影响、并在全球的互联网中广泛传播,则是在最近十年左右的时间,特别是当互联网在全球迅速普及以及各种应用在互联网中广泛开展以后。各种对网络的攻击形式早已经超越了简单的计算机病毒的范畴,并且新花样层出不穷,让人们防不胜防。赛门铁克公司每半年一次的《互联网安全威胁报告》显示:目前网络上的各种攻击形式早已从当初的单机病毒发展到今天的17万种网络病毒和蠕虫、垃圾邮件、漏洞零日攻击、间谍软件、钓鱼攻击以及最新出现的僵尸网络等等;而攻击的目的也从当初的显摆技术,发展到今天的以偷窃网上账号等信息资产为目的的经济犯罪行为。

一、网络攻击的发展趋势

(一)发现安全漏洞越来越快,覆盖面越来越广

新发现的安全漏洞每年都要增加一倍,管理人员不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。

(二)攻击工具越来越复杂

与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点:

1.反侦破和动态行为。攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;早期的攻击工具是以单一确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。

2.成熟性。与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。

(三)攻击自动化程度和攻击速度提高,杀伤力逐步提高

目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安仝漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。

在2000年之前,攻击工具需要人来发动新一轮攻击。现在,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。

(四)越来越不对称的威胁

Internet上的安全是相互依赖的。每个Internet系统遭受攻击的可能性取决于连接到全球Intemet上其他系统的安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁的不对称性将继续增加。

(五)越来越高的防火墙渗透率

防火墙是人们用来防范入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙,例如,Internet打印协议和WebDAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。

(六)对基础设施将形成越来越大的威胁

基础设施攻击是大面积影响Internet关键组成部分的攻击。由于用户越来越多地依赖Internet完成日常业务,基础设施攻击引起人们越来越大的担心。基础设施面临分布式拒绝服务攻击、蠕虫病毒、对Internet域名系统(DNS)的攻击和对路由器攻击或利用路由器的攻击。攻击工具的自动化程度使得一个攻击者可以安装他们的工具并控制几万个受损害的系统发动攻击。入侵者经常搜索已知包含大量具有高速连接的易受攻击系统的地址块,电缆调制解调器、DSL和大学地址块越来越成为计划安装攻击工具的入侵者的目标。

二、信息安全技术的发展趋势

与此同时,人们对网络安全问题的重视程度,以及网络安全的技术、产品、应用、政策法律环境等都发生了翻天覆地的变化。从政策环境来看,用户从没有任何政策指导到2003年中办27号文件的出台,电子政务安全、等级保护的试点以及灾难备份指南的出台,一系列国家的信息安全宏观政策已经全面启动,一些重要部门的领导,对信息安全安全也前所未有地非常重视。从国际国内竞争环境的变化来看,国内厂商从无到有,到逐渐在中国的政府、金融、电信等关键行业与国际厂商一争高下;最多时曾经发展到1300多家防火墙厂商,而经过洗礼,目前则只剩下区区几十家有竞争力的安全厂商……所有的这一切都表明,网络信息安全正日益得到全社会的关注。

网络安全技术也从单一的防火墙技术、智能加密技术,逐渐朝以下方向发展:

(一)集成化

即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化的产品。例如防火墙与防病毒的集成,防火墙与IPS的集成等。

(二)联动性

各个安全产品通过信息共享和业务联动来提高强度。当入侵检测发现情况异常后,马上通知防火墙;防火墙在隔离的同时,通知交换机准备随时切掉病毒;交换机在切病毒的同时通知路由器作好防护准备

(三)多样化

内容安全技术不再局限于传统的关键字过滤,而是走向多样化。由于计算机理解内容的好坏比人要难,它对关键词上下文的语义缺乏了解,例如反,计算机系统有可能理解成为;此外,通过关键字的规则有几万条,资源消耗过大。通过依靠“行为识别”的技术,可以智能在线识别针网络上各种恶意攻击、病毒攻击、垃圾攻击,从而保证内容的安全。此外,针对图象、视频和语音等方面的内容安全技术也正在兴起之中。

(四)标准化

安全技术要走向国际,也要走向应用,逐步体现专利标准化、标准专利化的观点。我国政府、产业界、学术界等更加高度重视信息安全标准的研究与制定工作的进一步深化和细化,如密码算法类标准(加密算法、签名算法、密码算法接口)、安全认证与授权类标准(PKI、PMI、生物认证)、安全评估类标准(安全评估准则、方法、规范)、系统与网络类安全标准(安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台)、安全管理类标准(防信息遗漏、、质量保证、机房设计)等。

(五)可信化

即从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。近年来计算机安全问题愈演愈烈,传统安全理念很难有所突破,人们正试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。

随着网络安全技术的发展,作为技术的直接体现的网络安全产品,也从单一的防火墙、网络密码机发展到今天的IDS(入侵检测系统)/IPS(入侵防护系统)、VPN(虚拟专用网络)、网络防病毒、反垃圾邮件、内容过滤、网络审计、可信计算机、UTM(统一威胁管理系统)、PKI(公开密钥基础设施)、动态密码认证、大型综合安全网关/路由器。

目前尽管信息网络安全技术还存在一些问题,但它与整个国家的发展进步、经济命脉、生死存亡密切相关。在信息网络技术不断走向成熟的今天,世界上任何国家和地区都需要自己的信息网络安全、顺畅、稳定、可靠。通过我国政府、产业界、学术界、业务服务界等方面的共同努力,在这个领域中,做世界最新的尝试,努力推出世界最新的产品与应用,取得最新的经验和技术积累,努力达到技术领先、服务领先、应用领先的水平,获取战略性竞争的优势。

参考文献:

[1]徐超汉.计算机网络安全与数据完整性技术.电子工业出版社.1999.5.

第4篇

【关键词】信息系统;信息安全;风险管理;发展历程;分析方法;发展趋势

0.前言

随着社会不断的发展,信息技术已成为当今社会发展最为强劲的因素,是世界经济增长的强劲动力。计算机在全球范围内的普及,不仅为人类的生活、工作和学习上带来了很大的影响,同时也使很多国家的经济、军事、政治上也带来影响,所以说,对于计算机网络信息系统的依赖性是越来越大。但是,信息系统在信息安全上还是很脆弱的,存在着很大的风险,这将会给整个社会中的关键设施造成严重的威胁。所以,信息安全风险管理作为实现全社会可持续发展和信息化的保障,已经成为社会关注信息系统的重点之一。

风险管理的理论是一项为了市场竞争策略的定制和经济战略发展,而由西方资本主义国家提出的方法、措施及理论。风险管理具有广泛适用性的特点,这就造就风险管理被广泛的应用在了国家的建设、安全,社会与经济的发展,公共和信息安全等众多的方面。风险管理是在20世纪60年代应用于信息系统的信息安全方面上的。本文主要探讨了信息系统信息安全风险管理的发展历程和趋势,以及风险管理的方法分析。

1.信息系统信息安全风险管理发展的历程

1.1在理论基础上的研究

在20世纪60年代中,随着早期的计算机网络系统和计算机资源共享系统的出现,计算机信息安全也存在着问题。在1967年11月,美国委托全球多个相关企业以及研究机构,主要针对计算机系统的安全问题,开启了历史上第一次针对计算机远程终端及大型机的研究评估,并且在1970年初,《计算机安全控制》出版,该报告全文长达数百页。而该报告也为全球研究信息系统安全风险拉开序幕。

1.2在理论深入上的研究

在社会不断发展的同时,也带动了计算机信息技术的飞速进步,也使之在网络上得到广泛的应用。在1989年,美国建立计算机应急组织,也是全球最早;随后,1990年,建立应急论坛;1994年,作为美国联合委员会之一的安全组织,强调要在信息安全风险管理的基础上建立美国信息系统,1996年4月,美国国会提出“加强信息安全,降低信息战略威胁”,美国总审局为响应号召,对国防系统信息安全做了首次风险评估,之后的1996年,发表了《信息安全:针对国防部的计算机攻击正构成日益增大的风险》的报告。

故而国际化组织在1996年就制定了《信息技术信息安全管理指南》,这项规定分成了《信息安全管理技术》、《信息安全管理和规划》以及《网络安全管理指南》等等几个部分。而这个阶段的风险管理的时间和理论的特点是:从只注重信息系统信息上的单机安全问题转变成为可以同时注重网络、数据以及操作系统方面的安全问题;在根据安全评测和安全质量的保证来进行对系统安全的保障。

1.3在理论深入上进行实践基础的研究

由于20世纪90年代以来,很多国家信息网络都是局限于国内方面,随着移动通信、因特网等方面的快速发展,信息网路与国土疆域的网络界限连成一体了,很多发达的国家在经济、政治、军事以及社会活动上都对信息系统的依赖性达到了很高的尺度。但是,在当前的社会中出现了很多的黑客,信息系统的安全受到了很大程度的攻击,促使了信息战的理论正走向一种新型的、成熟的作战模式,信息系统信息安全风险问题得到了全球范围内的重视和挑战。

在这一阶段的信息系统信息安全风险管理的特点是:信心安全风险管理的对象是信息系统和信息这两个方面,其中包含了网络基础设施、局域计算环境等。同时研究人员与安全专家们达成一致共识,就是从管理、人员和技术这三个方面的能力来对信息系统信息安全风险管理进行管理。而信息安全风险管理的应从检测、反应、保护和恢复这四个方面的能力进行决策,这样就可以对信息系统信息安全建立纵深的防御体系保障。因此,风险管理作为一项通用的基础理论和方法论,广泛的应用到了信息系统信息安全的实践基础工作中。

2.信息系统信息安全风险管理的方法介绍

2.1信息系统信息安全风险管理的故障树分析法(FTA)

在20世纪60年代,最初的故障树是为了便于火箭系统进行分析而提出的,到后来这种方法广泛的应用在电子设备、化学工业、航天工业以及核工业等等方面中的可靠性分析,并且在这些方面中取得很好的成果。目前,故障树分析法现在主要用在分析一些比较大型复杂系统中的安全性和可靠性,被公认为是一种对复杂系统进行安全可靠上分析的有效方法。同时它还是top-down分析的一种方法,通过对系统中的硬件、软件和人为因素等方面可能会造成的故障进行分析,总结画出故障原因的发生概率和各种组合的方式,由总体到部分,呈树状的结构模式,进行逐层细化的进行分析。

2.2信息系统信息安全风险管理的失效式及效果/危害程度分析方法(FMECA)

它是由危害性分析和故障模式影响分析两个部分工作构成的。同时它还是用来分析审查信息系统和设备的一种潜在的故障模式,具有安全性、可靠性、维修性、保障性的特点。还可以确定其对信息系统和设备的工作能力产生的影响,从而发现潜在的薄弱环节,在针对这些问题提出预防改进的措施,来减少和消除信息系统发生故障的可能性,故而提高了信息系统和设备的安全性、可靠性、维修性、保障性的水平。它还是bottom-up分析的一种方法,只要是按照规定记录产品中可能发生故障的模式,来分析各种故障对信息系统的状态和工作的影响,并确定其单点的故障,将各种故障按对信息系统的影响的发生概率和程度来进行排序,从而发现潜在的薄弱环节,再根据这些问题提出预防改进的措施,确保了信息系统信息安全的可靠性。

3.信息系统信息安全风险管理的发展趋势

20世纪90年代,随着全球经济化的发展,信息技术也成为世界各国所关注、所需要的重要科技技术之一,而我国在信息产业、技术、网络上也在不断的蓬勃发展当中。随之而来的信息安全风险问题也日益突出,故而,信息风险管理的重要性得到空前的关注。2002年我国首次规划了关于信息安全风险管理方面的课题—《系统安全风险分析和评估方法研究》。在2003年8月中由国家组织成立了关于信息安全风险评估的课题小组,对信息系统的信息安全管理和评估进行理论上的研究。而我国很多的企业和研究机构都介绍了发达国家在信息安全风险评估、管理上的方法、经验和理论,为我国在信息安全风险管理领域可以进行研究和探讨,同时也是我国应该关注和解决的重要课题。我国信息系统信息安全风险管理研究的时间较短,而(下转第292页)(上接第317页)国外已有的方法和结论,不符合我国信息系统安全保障时间理论和研究成果均比较薄弱的情况;另一方面,传统的信息安全风险管理的方法和理论,在信息系统规模逐渐扩大和网络结构越来越复杂的情况下,不再能达到信息系统信息安全的要求。寻求适合我国信息系统信息安全风险管理的理论与方法成为当务之急。

4.结语

综上所述,信息系统信息安全风险管理在经过一定发展历程之后,又通过综合使用各种信息风险管理的分析方法的思路,来克服了信息系统中所存在的各种问题和故障,为以后信息系统信息安全风险管理的发展奠定了基础。

【参考文献】

第5篇

关键词:互联网;网络安全技术;广域网;发展趋势;信息安全

0前言

随着互联网技术的出现和发展,计算机服务器不再单单是独立的运算处理数据的设备,它可以通过互联网构建的信息交流平台与其他已经串联在该平台的单独的计算机进行连接,实现了信息的互通互联,做到我可以访问你的,你也可以查看我的。这就导致了之前信息安全发生了本质的改变,它不再是单一的信息安全问题,而是在此基础增加系统性防护的网络安全问题。但是随着现代网络技术发展过快,网络环境鱼龙混杂,这就促使网络安全成为互联网技术继续快速发展的首要问题。因此,通过分析现阶段网络技术的发展情况,针对网络安全的影响因素,重新规划网络技术未来的发展途径将是新时展网络技术的必经之路。

1网络安全技术的现状

网络安全技术其实包含了网络设备、网络软件以及网络信息三个方面的安全技术,其主要目的就是保护网络系统中的硬件、软件以及信息的安全,使它们不因偶然因素或者恶意攻击而导致硬件损坏、软件数据被篡改、有效信息泄露等种种状况,维护计算机网络的整体安全和保证计算机网络的正常工作。当下,计算机网络通信已经被普及到人们生活的方方面面,视频通话、移动支付、线上购物等功能的开发,互联网和物联网技术的结合,使我们的生活模式向高智能化又迈出了一大步。与传统生活模式相比,高智能的生活模式更容易满足我们的需求,使我们的生活趋于简单,高效便捷。经过十几年的努力和不断探索,可以说我国在网络安全技术方面取得了极大成果。我国对计算机网络安全的分析,从早期的只有单一的防火墙,到现在拥有报警、防护、恢复、检测等多个方面的网络安全管理系统,并在此基础之上建立了PPDRR网络安全模型,可以说在技术上已经取得了巨大的进步,同时为用户提供了更加多样化的选择。但这并不意味着网络安全已经没有威胁,而是存在着更大的挑战。

2网络安全的影响因素

网络安全方面的问题并不是一个在特定环境下偶然发生的问题,它是历史性问题,是一直伴随着网络发展过程而出现的种种问题,网络安全问题是不可能全部消除的,它受到众多社会因素的影响。具体而言,大致有以下几个方面:(1)网络信息被泄露、篡改以及非法传输。当前,互联网技术被大量应用在政府以及企业的办公中,有相当部分数据是保密的。但是,由于技术不成熟以及设备的不完善,导致计算机中还是有众多漏洞可以被不法分子攻击,导致计算机中关键数据被窃取,更有甚者对这些信息进行篡改,导致工作单位无法正常工作。(2)现有开发软件的漏洞。我们都知道,只有计算机你只相当于有了一个处理器,要开展具体的工作,你就需要安装特定的开发软件辅助你完成具体工作。工作中,数据都会被所用软件读取,若安装软件本身存在漏洞,同样会导致用户信息以及关键信息被外泄。(3)黑客的恶意攻击。随着互联网技术的普及,互联网上面信息的价值逐渐提升,在利益的诱惑下,黑客们的恶意攻击行为也越来越多。同时,黑客中不缺运用互联网技术的顶尖高手,既然互联网技术是人发明的,那么就一定有人能够找出其中的漏洞,这同样给我们的网络安全带来很大的困扰。(4)网络安全策略相对匮乏。目前情况来看,一些中小型网站在开发设计中,虽然考虑到网络安全的问题,增加了防火墙。但为了满足客户人群的需要,扩大用户的访问权限,在实际中可能会忽略一些不法分子对权限的保留,使其达到不合法的目的。(5)网络接口的复杂化。随着互联网技术的不断发展,云存储等新型网络技术的实现,导致了资源访问方式的多样性和资源访问管理控制的复杂性。在这个庞大的复杂的数据处理过程中,极有可能会出现网络漏洞。(6)局域网的开放性。现在,我们说的互联网大部分是指广域网,其实,还有一种在企业中通常都会有的局域网。他主要实现在固定空间范围内的网络连接,以便于访问该区域内的各计算机数据,也可以称之为内网。正式这样,我们把其当成一种开放式的数据库,并不对其设置非常严格的端口切入点,这就导致其局域网内部存在着非常严重的安全漏洞。

3网络安全技术的发展

3.1网络安全技术模型

网络安全技术模型其实就是现在我们所构建的一种专门分析计算机网络缺陷的模型,它通过模拟网络攻击者攻击网络,来发现网络中潜在的漏洞,一次来分析网络的安全等级,提高计算机的安全级别。所以,为了计算机网络更加安全可靠,我们应该分析以上提到的种种问题,针对影响计算机网络安全的因素,来构建合理的网络安全技术模型。目前,计算机网络技术模型主要有两种:第一种是拓扑结构模型。这是一种点与线构成的模型,其中点就是计算机本身或可以传送信息的其他设备,线就是互联网。主要可以评估网络性能,进行资源配置。第二种是攻击模型。这种模型简单的说就是模拟黑客的攻击线路对系统进行攻击,同时对从访问权限到核心数据一系列防火墙进行全程监控,随时发现系统漏洞,进行补漏,有效地提高计算机网络的安全级别。

3.2网络安全技术发展

上述部分,通过建立网络安全技术模型可以准确的分析计算机网络中潜在的漏洞,网络安全技术的发展,就是要提前去弥补这些漏洞,提高计算网络的安全等级。下面给出计算机网络未来发展趋势的几点建议:(1)建立合理合法的安全制度,构建完善审计系统。根据网路安全技术的发展趋势,政府应该加强在网络安全方面的作用,建立一系列合理的网络安全制度。通过这些制度的建立,加强对互联网中技术以及相应知识产权的保护,为互联网提供更好的发展环境。(2)云计算技术中设置安全级别更高的密钥。云计算技术、云存储等技术作为近年来互联网技术中一种新型技术,给互联网技术的发展又打开了一扇新的窗户,但在其设计技术上依然存在着一些缺陷。这些技术上的缺陷主要体现云数据的保护方面,一些常规的加密技术很难实现对云数据的保护,因此,云计算技术、云存储等领域中的加密技术必须要升级换代,需要一种更难以破解的密钥,来保证云数据的安全性,使用户能放心使用这种新型的互联网技术。(3)建立完善的监控体系。在未来互联网技术的发展中,不仅要做到及时发现潜在的漏洞,弥补漏洞,还要建立一套完善的能够实时监测互联网数据访问的动态监控体系。通过对数据的动态监测,可以提前做出预警,能有效防止对数据的恶意破坏或窃取。(4)建立完整的评估体系。在一个完善的计算机网络安全管理系统中,一个完整的评估体系是非常有必要的,正如吾日三省吾身一样,计算机网络的安全管理也需要有一个评估体系,这将对弥补缺陷,提高工作效率有着重大的意义。

4结论

总而言之,随着现代网络技术的飞速发展,互联网技术的大规模普及,线上交易的方式不断增加,人们对互联网技术的安全问题也变得越来越重视。因此,根据现阶段网络技术安全问题的现状,结合其特有的影响因素,制定现代网络信息安全策略,把握网络安全的脉搏,构建安全的互联网环境是网络安全技术的发展趋势,也是构建现代化信息社会的必经之路。

参考文献:

[1]应钦.网络安全技术的发展现状和未来发展趋势[J].网络安全技术与应用,2015.

[2]赵希晶.浅谈网络安全技术的现状以及未来的发展走向[J].通讯世界,2015.

第6篇

上诉人(原审被告)珠海经济特区海纳激光制作有限公司,住所地广东省珠海市粤海西路港二路口金叶工业大厦3楼。

法定代表人林志锋,该公司董事长。

委托人黄普照,男,汉族,47岁,该公司副总经理,住广东省珠海市香洲区香洲红旗街16号101房。

被上诉人(原审原告)北京喜洋洋文化发展有限公司,住所地北京市朝阳区北四环中路8号汇欣大厦16层。

法定代表人杨学智,该公司董事长。

委托人马庆炜,北京市道和律师事务所律师。

委托人李艳华,北京市道和律师事务所律师。

原审被告北京永盛世纪音像中心第十一分店,住所地北京市朝阳区甜水园东园东街10号。

负责人王保治,该店经理。

委托人潘作峰,男,汉族,33岁,该店法律顾问,住北京市海淀区建清园1号楼13单元601.

上诉人珠海经济特区海纳激光制作有限公司(以下简称海纳公司)因与被上诉人北京喜洋洋文化发展有限公司(以下简称喜洋洋公司)、原审被告北京永盛世纪音像中心第十一分店(以下简称永盛世纪十一分店)侵犯邻接权纠纷一案,不服北京市朝阳区人民法院(2003)朝民初字第11711号民事判决,向本院提起上诉。本院于2003年9月24日受理后,依法组成合议庭,于2003年11月18日公开开庭进行了审理。本案现已审理终结。

被上诉人喜洋洋公司原审诉称:该公司于2000年和2001年分别制作了田震演唱的专辑《震撼》和《未了情》。2003年3月,该公司发现永盛世纪十一分店销售了名称为《田震 未了情》的CD光盘。经比较,该光盘中使用了该公司录制的上述专辑中的12首曲目,该光盘是由海纳公司利用母盘复制的。该公司认为海纳公司、永盛世纪十一分店未经其许可,擅自制作、发行、销售侵权光盘,侵犯了其录音录像制作者权,故诉至法院请求判令海纳公司、永盛世纪十一分店立即停止侵权,在《北京青年报》上公开致歉,连带赔偿经济损失22.5万元及为制止侵权的合理费用1万元并承担诉讼费用。

原审被告永盛世纪十一分店原审辩称:该店从未销售过涉案的侵权光盘,不应承担侵权责任。

上诉人海纳公司原审辩称:该公司依据武汉音像出版社出具的委托书复制了500张《未了情 流行音乐》CD光盘,后由于武汉音像出版社并未提供相关的证明手续,该公司将已经复制的光盘全部销毁。现喜洋洋公司提供的涉案侵权光盘和外包装版号不一致,发票没有客户名称、数量、单价和所购音像制品的明确名称及数量,故不能证明该公司复制的光盘已经流入市场。且该公司没有审查复制内容的著作权的能力,故不应承担侵权责任。

原审法院查明以下事实:喜洋洋公司作为录音制品的制作者录制了《田震 震撼》和《田震 未了情》CD+VCD光盘,并分别于2000年和2001年出版发行。其中《田震 未了情》CD收录了《水姻缘》、《月牙泉》、《白兰鸽》、《草原之夜》、《我热恋的故乡》、《阿里山的姑娘》、《分手真的很难》、《未了情》、《守候》、《世界很小》10首曲目;《田震 震撼》CD收录了《爱不后悔》、《靠近我》2首曲目。根据喜洋洋公司与香港互动创意科技有限公司、天津泰达音像发行中心的合同,喜洋洋公司每发行一张《田震 震撼》或《田震 未了情》可获版税15元。

海纳公司提出其于2001年10月依据武汉音像出版社出具的、委托复制1万张光盘的委托书复制了《流行音乐》CD光盘。该光盘中收录了上述12首曲目,盘面上标注有“未了情”、“流行音乐”、“武汉音像出版社出版发行”、“ISRC CN-F05-00-514-00/A.J6”等字样,盘芯刻有海纳公司的激光数码储存片(即CD光盘)来源识别码(简称识别码)“ifpi B400”。喜洋洋公司未举证证明永盛世纪十一分店销售了上述《田震 未了情》CD光盘。

原审法院认为:喜洋洋公司对《田震 震撼》和《田震 未了情》CD光盘享有该录音制品的录音制作者权。海纳公司依据出版单位的委托书复制的光盘中使用了喜洋洋公司享有录音制作者权的曲目,但并未举证证明审查了相关证明文件,故其复制行为违反了相关法律规定,属非法复制行为。同时,由于海纳公司未举证说明所复制光盘的去向,从而不能证明其仅从事了复制行为,因此应当承担非法复制、发行的民事责任。海纳公司非法复制、发行被诉光盘的行为,侵犯了喜洋洋公司对涉案录音制品享有的录音制作者权,给喜洋洋文化公司造成了经济损失。因此应承担停止侵权,赔礼道歉,赔偿损失的民事责任。由于喜洋洋公司未举证证明其损失和海纳公司的获利,故根据海纳公司复制、发行被诉侵权光盘的经济目的和数量、侵权事实、主观过错程度,以及喜洋洋公司发行其光盘可能获利的情况,酌情判处赔偿数额。由于喜洋洋公司并未就其调查取证和提起诉讼支出的合理费用举证,故本院对该诉讼请求不予支持。根据海纳公司的侵权情节,书面致歉的方式已足以实现赔礼道歉的目的,故喜洋洋公司要求海纳公司登报致歉的请求,本院不予支持。同时,鉴于喜洋洋公司并未举证证明上述侵权光盘现存的地点和数量,故其关于销毁侵权光盘的诉讼请求,本院亦不予支持。鉴于喜洋洋公司未举证证明永盛世纪十一分店销售了上述侵权光盘,因此对于喜洋洋公司要求永盛世纪十一分店承担侵权责任之诉讼请求,本院亦不予支持。综上,依据《中华人民共和国民事诉讼法》第一百三十条、2001年10月27日修改前的《中华人民共和国著作权法》第四十六条第(五)项的规定,缺席判决:一、海纳公司立即停止复制、发行涉案的CD光盘;二、海纳公司于本判决生效之日起一个月内向喜洋洋公司书面致歉(致歉内容需经本院审核,逾期不执行,本院将依法公开本判决书的主要内容,相关费用由海纳公司负担);三、海纳公司于本判决生效之日起十日内赔偿喜洋洋公司经济损失十八万元;四、驳回喜洋洋公司的其他诉讼请求。

上诉人海纳公司不服原审判决,向本院提起上诉,请求撤销原判,驳回喜洋洋公司的诉讼请求。其上诉理由为:一是喜洋洋公司取得的作者授权期限已过,被上诉人无权就此主张权利,其不应为录音制作者权人;二是海纳公司依据武汉音像出版社出具的委托书复制了500张涉案CD光盘,后由于该出版社并未提供相关的证明手续,该公司将已经复制的光盘全部销毁。现喜洋洋公司提供的涉案侵权光盘应是海纳公司留存的样盘,该样盘已交公司原负责人李万恒。由于该公司已将复制的500张光盘予以销毁,喜洋洋公司不可能从市场上购得该光盘。喜洋洋公司所提供的证据也不能证明其提供的涉案侵权光盘的来源,不能证明该公司复制的光盘已经流入市场。且该公司没有审查所复制内容的著作权的能力,故不应承担侵权责任;三是认为原审确定的赔偿数额过高,法律依据不足。因此请求撤销原判,驳回喜洋洋公司的诉讼请求。

被上诉人喜洋洋公司未提出书面答辩意见,但表示同意原审判决。

在本案审理过程中,上诉人海纳公司向本院提交以下两份证据材料:一是经广东省公证处公证的海纳公司职工余维杰、李永毅出具的声明,证明二人曾见到该公司职工孙忠华、方礼应公司原负责人李万恒的要求,将该公司自1999年至2002年6月加工的所有光盘样品托运到北京;二是珠海市顺途快运公司货物托运单两张,证明上述光盘样品已托运至北京。被上诉人喜洋洋公司对两份证据材料的真实性未提出异议,但认为上述证据不能证明上诉人海纳公司的主张,不能证明涉案光盘为该公司复制的光盘样品。鉴于被上诉人喜洋洋公司对上述材料的真实性不持异议,本院对上述证据材料的真实性予以确认,但货物托运单所载货物名称为“配件”,不能证明托运给李万恒的货物为光盘样品,公证书中两职工的声明也不能证明所托运的货物中包括涉案光盘样品。

本院经审理查明:喜洋洋公司在制作涉案录音制品时,取得了相关曲目词曲作者、表演者等权利人的著作权使用许可。2002年7月5日和2002年7月12日,海纳公司自珠海托运货物至北京市西城区李万恒处。该两份货物托运单所载货物名称为“配件”,托运人为“孙忠华”。2003年11月5日,经广东省公证处公证,海纳公司职工余维杰、李永毅出具声明,证明二人曾见到该公司职工孙忠华、方礼应公司原负责人李万恒的要求,将该公司自1999年成立至2002年6月期间所加工的所有光盘样品托运到北京,其中发货经手人为孙忠华,方礼为仓库保管员。

本院对原审法院查明的其他事实予以认可。

本院认为:被上诉人喜洋洋公司作为《田震 震撼》和《田震 未了情》CD光盘的录音制作者,其对该录音制品所享有的录音制作者权应当受到我国著作权法的保护。上诉人提出喜洋洋公司对涉案相关曲目取得授权的期限已过,喜洋洋公司不应对涉案录音制品享有录音制作者权的抗辩主张,但该期限属于喜洋洋公司与相关权利人就合同履行期限而进行的约定,并不影响喜洋洋公司取得涉案录音制品的录音制作者权。

上诉人海纳公司依出版单位的复制委托书所复制的涉案光盘中使用了喜洋洋公司享有录音制作者权的曲目,现其未举证证明对著作权人的授权等相关证明文件进行了审查,且不能证明所复制的涉案光盘的去向,因此上诉人海纳公司非法复制、发行涉案光盘的行为侵犯了被上诉人喜洋洋公司对涉案录音制品所享有的录音制作者权,应当承担停止侵权、赔礼道歉和赔偿损失的法律责任。上诉人海纳公司提出其已将所复制的500张涉案光盘予以销毁,涉案光盘并未进入市场,被上诉人所取得的涉案光盘为该公司留存的样盘的主张,但其未能提供证据证明所复制的涉案光盘已经销毁,也未能举证证明涉案光盘为该公司留存的样盘,因此本院对上诉人的上述主张不予支持。

关于上诉人海纳公司应赔偿被上诉人喜洋洋公司的经济损失的数额问题,鉴于喜洋洋公司未举证证明其经济损失和海纳公司获利的具体数额,原审法院根据海纳公司复制、发行涉案光盘的数量、主要侵权事实、主观过错程度等情况酌定赔偿数额,并无不妥。上诉人海纳公司关于原审法院确定赔偿数额依据不足的上诉理由,本院不予采纳;原审法院根据上诉人海纳公司的侵权情节,确定书面致歉的方式并无不妥;鉴于被上诉人喜洋洋公司未举证证明原审被告永盛世纪十一分店销售了涉案光盘,原审法院对于该公司要求永盛世纪十一分店承担侵权责任的诉讼请求未予支持,亦无不当。

综上,上诉人海纳公司的上诉主张不能成立,原审判决认定事实清楚,适用法律正确,应予维持。依据《中华人民共和国民事诉讼法》第一百三十条、第一百五十三条第一款第(一)项、2001年10月27日修正前的《中华人民共和国著作权法》第三十九条、第四十六条第(五)项之规定,判决如下:

驳回上诉,维持原判。

一审案件受理费5960元,由珠海经济特区海纳激光制作有限公司负担(于本判决生效之日起7日内交纳);二审案件受理费5960元,由珠海经济特区海纳激光制作有限公司负担(已交纳)。

本判决为终审判决。

                                                                      审 判 长

邵明艳

                                                                      审判员

张晓津

                                                                       审判员

何 暄

                                                                  二ОО三 年 十二 月 五 日

第7篇

关键词: 网络信息;安全防护;理论;方法;技术;趋势

中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2011)1210007-01

网络信息安全问题自网络技术及其应用系统诞生以来,就一直是存在于网络建设过程当中,给网络系统使用者与建设者带来严峻挑战的一个问题。相关工作人员需要认识到在网络技术与应用系统不断完善发展的过程中,网络信息安全问题是始终存在的,并且它会伴随着网络功能的系统化、规模化、详尽化而始终处在变化发展的过程当中。据此,在网络应用系统技术蓬勃发展的当今社会,正确认识并处理好网络信息安全防护的相关技术工作,已成为当下相关工作人员最亟待解决的问题之一。

1 网络信息安全防护的现状及发展趋势分析

就我国而言,在全球经济一体化进程不断加剧与计算机网络技术蓬勃发展的推动作用下,传统模式下的网络信息安全防护思想再也无法适应新时期网络先进技术与经济社会安全需求的发展要求。我们需要认识到尽快建立起一个合理、先进、符合现代网络科学技术发展要求的网络信息安全防护原则,并在此基础上循序渐进的展开网络信息安全的研究工作,势必或已经会成为当前网络信息安全相关工作人员的工作重心与中心。

1)网络信息安全的新形势研究。笔者查阅了大量相关资源,对近些年来我国在网络信息安全工作中所遇到的新变化、新形势、新发展规律进行了初步认识与总结,认为当前网络信息安全新形势当中的“新”可以体现在以下几个方面。

① 网络信息攻击问题已成为网络信息安全环节所面临的首要问题。在当前的计算机网络信息系统中各种盗号、钓鱼、欺诈网页或是病毒十分盛行。可以说,网络信息攻击问题正在走向与经济利益相关的发展方向。

② 传统网络时代中以恶作剧、技术炫耀为目的发起的病毒攻击数量和规模都呈现出逐年下降的趋势,这些传统意义上的网络信息安全问题已非新形势下计算机网络信息系统的主流问题。

③ 工业化生产病毒正成为当前计算机网络系统信息安全的发展趋势,各种以高端无线技术为依托的病毒软件、间谍程序攻占了当前的网络信息安全结构,但相应的反病毒、反间谍技术发展却始终不够成熟,整个网络信息安全防护工作陷入了较为尴尬的发展局面。

2)网络信息安全防护工作的发展趋势分析。针对当前经济形势下计算机网络乃至整个网络信息系统呈现出的新形势分析,网络信息的安全防护工作也是必要作出相应的变革,其研究工作不仅需要涉及到对各种病毒、间谍程序的有效控制,还需要实现整个计算机网络系统高效的响应与恢复功能。具体而言,网络信息安全防护正面临着以下几个方面的新发展趋势。

① 网络信息安全防护的地位正发生着转变。网络信息安全在由单机时代向互联网时代逐步过渡的过程中开始受到人们日益广泛的关注。计算机网络系统与其相关技术的蓬勃发展也使得网络信息安全防护由传统意义上的“有益补充”辅助地位向着“不可或缺”的主体地位发生转变。

② 网络信息安全防护的技术正发生着转变。纵观计算机网络技术及其应用系统的发展历程,我们不难发现网络信息安全防护对于整个网络系统中出现的额安全问题解决思路由传统的单点防护向着综合防护转变。在这一过程中,统一威胁管理成为了当前大部分相关部分解决信息安全问题所采用的关键技术之一。但这一技术当中存在的硬件系统性能发展不够完善、逻辑协同问题等也使得这种安全防护技术面临着前所未有的挑战。

2 基于网络信息安全防护新思想及理论的相关技术方法研究

笔者以多层次弹性闭合结构及无差异表示未知因素的基本思想,在预应式及周密性原则的作用下,提出了一种对解决网络信息安全问题而言极为有效的新技术方法。大量的实践研究结果表明,将这种网络信息安全防护理论及相关方法应用在计算机网络技术及相关应用系统的安全实践工作中,能够取得极为深远且重要的意义。

这种基于多核MIPs64硬件网关的设计方法一般来说是由采用MIPs64型号安全处理犀利的多核处理器加上资源调度系统、控制系统以及通信接口三个模块共同构成的。在这一系统中,核心处理器不仅具备了高集成化基础下的系统64位解决方案,同时还能够在硬件网关加速器与多核技术的加速作用下,达到系统CPU处理频率与网络信息安全防护效率的提升。

3 网络信息安全防护理论与方法的发展展望

网络信息安全防护理论与方法从本质上来说是网络安全实践工作及经验总结的构成部分,它从网络安全实践中分离出来并最终作用于网络安全防护工作的践行。其理论与方法势必会随着网络信息安全威胁对象与威胁范围的变化而发生相应的变化。具体而言,可以概括为以下几个方面。

1)网络信息安全防护的安全评估范围发展展望。在计算机网络技术及其应用系统所处安全形势的变化过程中,传统意义上仅仅依靠硬件系统改造和技术升级来对网络信息安全问题进行控制与处理的思想也无法适应当前网络结构的高安全需求。这也就意味着安全评估工作需要从单纯的安全环境问题处理向着安全环境与系统安全应用能力兼顾的复杂性系统结构方面发展,逐步上升到硬件系统处理与软件系统处理并重的地位。

2)网络信息安全防护的应用方法发展展望。统一威胁管理系统作为当前应用最为广泛的网络信息安全防护技术需要向着提供综合性安全功能的方向发展,将病毒入侵功能与检测功能共同融入到网络系统防火墙的建设工作当中,使其能够发挥在防御网络信息安全混合型攻击问题中的重要功能。

4 结束语

伴随着现代科学技术的发展与经济社会不断进步,人民日益增长的物质与精神文化需求对新时期的网络信息安全防护工作提出了更为严格的要求。本文对新时期网络信息安全防护的理论与方法做出了简要分析与说明,希望为今后相关研究工作的开展提供一定的意见与建议。

参考文献:

[1]陈仕杰,加速成长的X86嵌入式系统(上)抢攻嵌入式市场的X86处理器双雄AMD vs.VIA.[J].电子与电脑,2007(03).

[2]俞正方,电信IP承载网安全防御[J].信息安全与技术,2010(08).

第8篇

【关键词】 信息安全 防火墙

一、前言

随着互联网的普及,网络信息安全已经成为了一个严肃性的问题。随着各类网络信息泄露事件不断出现,网络信息的安全问题亟待解决。防火墙作为一种可以有效保护网络信息安全的技术,逐渐被人们开发和利用。

二、防火墙技术分类

1、数据包过滤型。数据包过滤型防火墙通过读取数据包,分析其中的一些相关信息来对该数据的可信度与安全性进行判断,然后以判断结果为依据,进行数据处理。一旦数据包不能得到防火墙的信任,便进入不了网络。这种防火墙技术实用性很强,在一般的网络环境中都能够起到保护计算机网络安全的作用,而且操作起来比较便捷,成本也较低,因此,是计算机防火墙中最基本的类型,在实际应用中得到了推广。

2、型。型防火墙,即服务器,它会回应输入封包,对内部网和外部网之间的信息交流进行阻断。它加大网络的安全性,而且正在向应用层面发展,能够针对应用层的病毒入侵实施防护措施。该种型防火墙技术的缺点是增加了成本的投入,并且对管理员的专业技能水平和综合素质有比较高的要求,对网络管理带来了一定的压力。

3、监测型。监测型防火墙可以主动完成网络通信数据的监测,在很大程度上提高了计算机网络的安全性,但是,监测性防火墙成本投入高,管理难度大,不便于操作,因此,该种防火墙技术目前还没有得到普及。在实际组网过程中,可以依据具体的网络环境,来选择与之符合的监测技术,这样可以在提高计算机网络安全的基础上,降低成本的投入。

三、防火墙在网络信息安全中的应用方式

1、网络级防火墙。它一般是根据应用协议、目的地址、源地址以及每个IP包端口来判断是否能通过。以往我们称路由器为网络级防火墙。但大多数的路由器在检查完网络信息的安全性后,能判断是否转发所接收到的IP包,可它无法对IP包的来源和去向进行判断。而高级网络级防火墙却能做到这一点,它能利用所提供的内容信息来说明数据流和连接状态,而且将需要判断的内容与规则表做个对比。这些规则表定义了所有决定IP包是否能通过的规则,当接收到IP包时,防火墙会对比每条规则查看是否有与此IP包信息内容相符的规则。假如没有相符合的规则,那么防火墙则会选用默认规则,将此IP包丢弃。

2、应用级网关。作为最为可靠的防火墙技术,它对访问控制相对严格,实现起来也比较困难。应用级网关能检查数据包,利用网关来复制传递的数据,避免被信任的客户机和服务器直接连接不被信任的主机。它与网络级防火墙相比,有一定的优势,但也有不足。虽然一些常见的应用级防火墙目前已有了相对应的服务器,譬如:FTP,HTTP,Telnet,Rlogin,NNTP等。可是对于新研发的,还没有与之相对应的服务器,只能采用一般的服务和网络防火墙。

3、电路级网关。它通过对被信任的客户机或服务器与不被信任的主机之间的TCP交换信息的监督来判断此会话的合法性。它是在OSI的会话层对数据包进行过滤,要与网络级防火墙相比,高出两层。事实上,电路级防火墙并不是相对独立的产品,它必须结合应用级网关一起工作。此外,电路级网关还具有服务器这一安全功能,所谓服务器其实也是一个防火墙,由于它能运行“地址转移”进程,能把所有内部的IP地址映射到安全的IP地址上,而这个地址是供防火墙使用的。然而,电路级网关也有一定的缺陷,由于它是工作于会话层,无法对应用层的数据包进行检查。

四、网络信息安全技术的发展趋势

综合全球范围内信息技术的发展态势来看,标准化、集成化、网络化、抽象化、可信化是其发展的五大趋势,尤其是随着互联网和计算机应用与普及范围的扩大,必然会带动网络信息安全技术的创新与发展,会促进现有信息安全关键技术的新一轮创新,并诱发网络安全新技术和全新应用模式的出现。因此,世界范围内的信息安全技术,其发展呈现出了动态性、复杂性、智能性、可控性的发展趋势,这不仅会进一步提高计算机网络和系统的安全生存能力,还能够有效增强信息安全防护中的主动性、实时性、可控性和有效性。

五、结束语

综上所述,在提高网络信息安全水平的同时,我们必须要更加注重利用防火墙技术。因为防火墙技术在可以使得我们的互联网环境变得更加安全。所以,我们可以依靠不断提高防火墙技术水平来更好的保障网络信息安全。

参 考 文 献

第9篇

安全更应关注细微处

信息的开放正在使得边界安全的界限越来越不可靠。在新的信息时代里,信息风险管理已经变得与信息基础架构管理密不可分。对于每一个部门的业务线,比如收入增长、成本削减、客户留存、以及企业持续性和法规合规等方面,每一种业务发展都需要信息的支持,包括财务信息、常规信息、增减信息、健康信息等等。随着信息流不断从应用流到终端并在终端保存,终端非常容易受到攻击。

“终端用户越来越意识到,他们必须一开始就把安全的特点和功能融入到IT技术架构中去,不是构建完以后再加进去。”EMC公司执行副总裁、EMC信息安全事业部RSA全球主席亚瑟•W•科维洛在近日访华时指出,信息安全应该更加关注微观的内容,而不是宏观的只是关注架构和边界。

但是,传统的信息安全产业仍旧以独立产业的模式在发展,而且这个产业的支出与整个IT产业支出相比有一定滞后性,人们对安全问题普遍采取亡羊补牢、应对式的方式。“如果我们的目标是让正确的人得到相应的访问权限,那么越来越高的安全防卫墙并不能帮助我们实现这一个目标。”亚瑟指出,尤其是金融、电信、公共和商业等高风险的行业,更必须对安全访问权限做出合理的规划。而在中国,在线网民的数量即将超过美国,其金融行业网上交易的用户已经和美国的数量级别相当。但是在中国的网上交易规模迅速壮大的同时,有关交易安全的事故也为用户所关注。

把安全应用融入信息架构

在这样的情况下,打造以信息为核心的安全系统,强调保护数据和信息本身,已经成为信息安全领域未来的发展趋势。亚瑟指出,以信息为核心的信息安全系统包括以下几个重点:对每一个企业来说,首先是理解风险在哪儿;其次,把与企业相关的所有的信息进行搜索和分类;在业务流程中,密切监控交易过程当中信息的流动,实施政策,并且进行合规的审计工作。

“现在公司越来越清醒地意识到,他们必须有能力监控跟踪事情发展状态,所以信息事件管理正在成为信息安全2007重要的发展趋势。”亚瑟表示,在2008年,这些趋势将会持续发展,包括强有力认证服务、权限管理、信息事件的管理和防止数据的丢失。“总的来说,宏观来看,信息分享管理仍然是最重要的问题。因为,现在这些公司必须首先对他们IT环境中存在的危险要有全面的了解――这是一个基本的起点――这样公司才能部署任何IT方面的技术。”

免责声明以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。
相关文章
相关期刊
服务与支付
发表咨询 润稿咨询 文秘咨询 购买杂志