公共信息网络安全管理模式研究

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

-1-公共信息网络安全管理模式研究杜少霞1李社锋21绍兴越秀外国语职业学院图书馆浙江绍兴312000;2浙江大学机能学院浙江杭州310027[摘要]网络日益成为公共信息的主要传播方式。文章对公共信息的网络安全隐患进行了全面分析,针对存在的问题实施相应的安全管理策略,提出了道德约束与技术措施、法律建设相结合的公共信息网络安全管理模式,并就三个方面逐一进行了论述,给出了若干建议,为公共信息的正常传播与合理利用提供了有力保障。[关键词]公共信息网络安全信息安全管理模式StudyontheManagementModeofPublicInformationNetworkSecurityDuShaoxia1LiShefeng21LibraryofCollegeofYuexiuForeignLanguage,Shaoxing,Zhejiang312000;2CollegeofMechanicalandEnergyEngineering,ZhejiangUniversity,Hangzhou,Zhejiang310027[Abstract]Internetisbecomingtheleadingspreadformincreasingly.Afteranalyzingthehiddentroubleofpublicinformationnetworksecurity,thispaperputsforwardamanagementmodeofpublicinformationnetworksecurity,combiningethicrestriction,technicalmeasureandlegalconstructionagainstnetworkcrimes.Thenthesethreeaspectsarediscussedrespectively.Someproposalshavebeengiventomakesurepublicinformationspreadbetterandtheutilizationofpublicinformationmoreefficient.[Keywords]PublicInformation;NetworkSecurity;InformationSecurity;ManagementMode“信息资源管理”这个概念是由西方企业界和政府于20世纪70年代提出的。经过几十年的发展,信息资源管理在企业中得到普遍的应用,逐步向知识管理深化;政府信息资源管理和电子政务更是开展得如火如荼[1-2]。但是我们却在相当程度上忽视了信息资源管理理论在社会公共领域的研究——公共信息资源管理。近二十年来,随着计算机网络技术的发展和普及,网络已经成为公共信息传播的主要途径之一,这又为公共信息网络安全的管理提出了新的要求。然而,通过调研发现,公共信息资源管理研究,尤其是公共信息网络资源管理的研究在国内并不多见。本文试图通过对当前我国公共信息网络安全所存在问题的分析,提出一种多层面、多渠道的公共信息网络安全立体管理模式。1公共信息网络安全存在的问题公共信息必须经过采集、加工、组织、传递和维护,才能成为社会可利用的资源,即必须对公共信息进行相应的管理,而网络在公共信息传播以及管理方面的作用日益突出。网络是由硬件系统(计算机、传输介质等)和软件系统(网络操作系统、Web服务器、数据库等)组成,同时网络又具有广域性、开放性、资源共享性等特点。因此,影响公共信息网络安全的因素有很多,除了地震、水灾、火灾、雷电等不以人们意志为转移的自然灾害会破坏硬件设施外,主要还有以下几个方面。-2-1.1公众网络信息安全意识淡薄公众的信息安全意识是公共网络信息安全的基础,我们应通过大力的宣传工作提高全社会的信息安全意识,使大家认识到网络信息安全不是可有可无的事情,而是数字化安全生存的必要保证。1.2计算机网络关键技术严重依赖国外我国信息化起步较晚,公共信息赖以存在的物质基础严重依赖国外。首先,在硬件方面,所需要的大量基础设备需要从国外引进,引进设备中的核心芯片、系统内核、逻辑编程都掌握在他人手中。近年来,虽然我国电脑业了有一定的发展,但是很多核心部件仍完全受制于人。其次,在软件方面,美国微软公司的Windows操作系统和办公软件在我国已占90%的市场份额。离开了微软的操作系统,绝大多数国产软件将会失去操作平台。因此,在这种核心技术严重依赖国外的情况下,如果国外商家在硬件和软件中隐藏“特洛伊木马”,一旦需要时被激活,其后果不堪设想。1.3计算机病毒及网络黑客计算机病毒(ComputerVirus)是一段附着在其他程序上的可以实现自我繁殖的程序代码,它具有感染性、破坏性、隐藏性、潜伏性、可激活、针对性、极大的破坏性的特点。其不仅可通过U盘等移动存储介质传播,还可以通过网络的电子邮件和下载软件中传播。病毒通过网络传播比通过U盘等移动存储介质传播具有速度更快、影响更广、损失更大等特点。据中国公安部统计,近几年来我国计算机的病毒感染率如图1所示,可见我国约80%的计算机病都深受病毒侵害。200120022003200420052006020406080100时间(年)中国计算机病毒感染率(%)图1近几年来我国计算机病毒感染率黑客和网络信息安全是分不开的。黑客(Hacker)原指拥有丰富的操作系统和编程语言知识的程序员,他们能发现系统中的漏洞及出现这些漏洞的原因,并从技术角度对系统进行改进,但不会破坏系统;现在专指怀有恶意企图、入侵到远端计算机或者破坏远端系统的完整性的人。他们篡改用户数据,搜索和盗窃私人文件,甚至破坏整个系统的信息,导致网络瘫痪,这都严重影响着公共信息的正常传播和安全性。1.4缺少专门的信息网络安全管理机构我国信息网络安全管理体制是条块分割的系统管理体制。各行政机构负责自己单位的网络信息安全,整个网络信息的安全管理是属于分散的体制,缺少统一的、具有高度权威的信息安-3-全领导机构[3],这样就难以防范境外情报机构黑客的攻击和网络病毒的侵害,对公共信息的正常传播和安全性产生不良影响。因此,只有建立一个统一的专门管理机构,才能有效地协调各部门的公共信息网络安全工作,进而规范公共信息的传播,提高其利用率,并确保其安全性。1.5缺乏健全的公共信息网络安全法律保障体系网络一方面带给人们获取信息的许多方便,另一方面又产生了大量的网络犯罪问题,如信息污染、计算机病毒、黑客攻击等。为了保证用户的利益不受侵犯,最好的办法就是建立网络信息安全法规,规范人们的网络行为,依法处理网络犯罪案件。目前,我国只有计算机网络管理的规定等规章,没有专门的计算机网络安全法律。因此,应加强网络信息的立法工作,以便保证网络的正常运行。2公共信息网络安全管理模式2.1网络道德建设计算机网络的发展,给现实社会的道德意识、道德规范和道德行为都带来了严重的冲击和挑战。淡化了人们的道德意识;冲击了现实的道德规范;导致道德行为的失范[4]。加强网络道德建设是解决网络安全问题的根本所在,但是这需要世界各国人民的共同努力,有相当大的难度,是一项长期的工作,不可能一蹴而就。我们只有从现在做起,不断推进。2.1.1加强网络道德建设对维护网络信息安全的作用加强网络道德建设对维护公共信息网络安全的作用主要体现在两个方面:作为一种规范,网络道德可以引导和制约人们的信息行为;作为一种措施,网络道德对维护网络信息安全的法律措施和技术手段可以产生积极的影响,有利于加快信息安全立法的进程和充分发挥公共信息的作用。2.1.2加强网络道德建设的若干建议结合我国的实际情况,笔者认为目前加强网络道德建设应从以下几个方面着手:(1)确立网络道德的基本原则,完善网络行为的道德规范。网络道德规范的基本原则应当包括自由原则、平等原则、互利原则、权利与义务相统一的原则等[5],在这些基本原则的基础上,我们可以提出一些基本的道德规范。(2)强化网络道德教育,做好网络道德的宣传工作。(3)加快网络法制化建设,为网络道德建设提供法律保证。法律和道德都是社会规范,但在约束力上道德明显弱于法律,所以我们必须借法律之长,补道德之短。(4)借鉴国外经验,加强国际合作。对于国外在网络道德建设方面的成功经验,我们可以采取“拿来主义”,在结合我国实际的基础上为我所用。同时,互联网是一个开放性的网络,建立一个世界性的网络道德,是各国共同的责任。我们有权利也有义务同世界各国开展广泛的合作,为建设国际性的网络道德做出积极贡献。只有这样,才能为公共信息的传播和合理利用提供有力保障。2.2技术措施2.2.1防火墙技术防火墙(Firewall)是指设置在不同网络(如可以信任的企业内部网和不可以信任的外部网)或网络安全域之间的一系列软件或硬件的组合。在逻辑上它是一个限制器和分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。-4-为了促进公共信息正常网络传播和提高安全性,可以在网络中实施三种基本类型的防火墙:包过滤型、应用层网关、电路层网关。创建防火墙时,必须决定防火墙允许或不允许哪些传输信息从Internet传到本地网或从别的部门传到一个被保护的部门。防火墙的三种基本体系结构分别是:双宿主主机结构、主机过滤结构、子网过滤结构。2.2.2信息加密技术数据加密技术是网络中最基本的安全技术。主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护[6]。加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。加密、解密示意图见图2。图2加密、解密示意图2.2.3数字签名数字签名(DigitalSignature)指发送者根据消息产生摘要,并对摘要用自身的签名私钥进行加密,消息和用自身签名私钥加密的数字摘要组合成数字签名。数字签名的作用是:验证消息发送方的身份和消息内容的完整性。通过加密,我们可以保证某个接收者能够正确地解密发送者发送的加密信息,但是我们收到的信息的声明者是否是该信息的实际作者,这就要求对传输进行鉴定和证实。一般说来,当你用数字标识一个文件时,你为这个文件附上了一个唯一的数值,它说明你发送了这个文件,并且在你发送之后没人修改它。2.2.4身份认证技术身份认证(Authentication)是指计算机及网络系统确认操作者身份的过程,其实质是查明用户是否具有它所请求资源的存储和使用权。身份识别(Identification)是指用户向系统出示自己的身份证明的过程。这两项工作常被称为身份认证,其是判明和确认通信双方真实身份的两个重要环节。通常在单机状态下的身份认证有三种:根据人的生理特征进行身份认证;根据口令进行身份认证;采用硬件设备进行身份认证。这些都为公共信息的正常传播和安全性提供了技术支持。2.3法律建设-5-为了维护网络空间这样的公共场所的正常秩序,就有必要建立具有广泛使用和普遍约束力的、人们共同遵守的公共规则,并依此调节网络信息世界的公共秩序。为了满足社会对公共信息的需求,并保证其安全性,就必然要求相应的道德规范和公共观念予以呼应,以便公共信息得到更合理的利用[7-8]。这就要求通过合适的立法,使网络信息空间成为一个能为公共化社会生活和公共交往提供秩序与和谐的公共环境[9-10]。2.3.1我国信息网络安全立法存在的问题现在,虽然我国已经有了一些规范网络的法律文件和行政法规、规章,但是,我国信息网络安全立法还存在很多问题[11],主要有:(1)缺少强有力的基本法;(2)我国的信息网络立法,大都是各部门针对某个行业或领域在计算机网络中的安全与使用问题,缺少协调性和相通性,甚至互相冲突或脱节;(3)我国现有的法规制度明显滞后,信息网络立法还存在很多方面的空白等。2.3.2对我国信息网络安全立法的若干建议根据我国实际情况

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功