首页范文网络安全技术研究报告十篇网络安全技术研究报告十篇

网络安全技术研究报告十篇

发布时间:2024-04-26 01:02:20

网络安全技术研究报告篇1

关键词:计算机网络安全;教学手段;交互式教学

中图分类号:G642.0文献标志码:a文章编号:1674-9324(2014)04-0200-02

随着国际一体化的快速推进,信息技术在社会和经济发展中的地位越来越重要,信息安全成为关系到信息技术能否成功得到应用的一个关键因素。培养掌握高级信息安全高级人才已成为我国信息化建设的关键。

一、国内外现状

关于信息安全的教材,国内外有很多,比如由机械工业出版社出版的《网络与信息安全教程》,清华大学出版社出版的《信息系统的安全与保密》及williamStallings著的由电子工业出版社出版的《密码学与网络安全》。这些教材一般都是基于密码学基础,介绍基础的相关网络安全知识和基本原理,比如计算机网络安全的基本概念和技术、数据加密和认证原理技术、入侵与病毒、防火墙原理和技术等内容,比较适合本科生使用。但是随着信息技术及网络技术的快速发展,网络安全涉及的内容也越来越多,技术难度也越来越大,比如可信计算、无线网络安全、信息隐藏和数字水印技术及组播安全等理论和模型,而目前国内外还没有合适的教材涉及以上内容,适合研究生层次的教学。以上这些理论和技术目前只能在相关科研论文或其他文献中查到,这对我校计算机学院所开设的研究生学位课《高级计算机网络安全》的教学极不方便,也影响了同学们的学习。

二、课程内容的探索

本文作者从2006年开始,已经连续8年承担计算机学院《高级计算机网络安全》课程的教学,具有丰富的教课经验,并已积累了大量的教学素材。很多专家和学者也对信息安全和研究生教学进行了探讨和思考。考虑到当前信息安全的多个热点领域和发展方向,该课程内容从可信计算tCG和可信网络tnG开始,深入分析当前信息安全领域的现状和存在的问题,引出现代信息技术所涉及的信息安全的各种理论和相关技术,包括无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型及云计算安全等。同时,为了加强学生的理论理解,在课程教学中融合一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力;同时对涉及领域的研究动向进行全面的综述,培养学生的研究能力和创新能力。

三、教学手段的探索

本课程教学最初几年,主要采用教师课堂讲授的方式。但由于课程涉及内容广,难度大,大部分学生有畏难情绪,教学效果并不好。通过和研究生多次交流,并不断总结经验,作者认识到:为了激发学生的学习兴趣、提高学生的学习热情,调动学生的积极性、增强学生的参与度是该课程教学效果的重要手段。近五年来,通过对该课程教学手段的不断改进和完善,慢慢总结出以下有效的教学手段,这些教学手段取得了非常好的教学效果,也得到了学生的好评。

1.基础知识介绍。我校计算机学院本科阶段,开设了《信息安全数学基础》、《密码学与安全协议》、《网络攻防》等课程,为我校毕业的研究生了解、掌握信息安全的基础知识。但我校其他研究生来自全国各高校,有的同学没有修读信息安全相关课程。为了使同学对信息安全基础知识有一个基本了解,在课程开始会利用4个课时对信息安全基础理论和技术做介绍,为后面的专题打好基础。

2.专题介绍及小组选题。信息安全技术发展日新月异,课程教师会总结当前计算机网络安全前沿较新的、较系统的、具有代表性的十多个研究方向和研究进展,并做简单介绍。教师会根据每个学生的研究方向及兴趣爱好将同学分为十多个小组,每个小组4~8名学生,包括一名组长。每个小组选取一个专题。

3.小组学习和讨论。在一定时间内,由组长负责组织小组成员对所选专题进行调研、学习和讨论,要求每个成员了解掌握专题主要内容,包括涉及的关键问题、模型、算法及系统实现等四个主要方面。对调研、学习过程中遇到的难题,如经过小组讨论还无法理解,可和教师沟通,得到教师的指导。最后,小组要按规范制作ppt,并发给教师审核。教师给出修改意见,小组再完善修改,直至定稿。这个过程锻炼了研究生的调研、学习和合作沟通能力。通过这个阶段,小组成员对所负责专题有了较深刻的理解,并对小组成员进入导师实验室,对他们开展进一步研究大有裨益。

4.课堂报告。每个小组将根据教师安排,在课堂汇报所负责专题的内容。为了保证每个小组成员积极参与小组学习和讨论,教师在上课时临时指定上台报告的学生,报告学生表现会作为其个人及其小组成员平时成绩的重要依据。在报告过程中,教师和其他小组同学可以随时就相关问题提问,有时对某一个复杂问题进行深入探讨。因为是学生上台报告,并且同学们可以随时参与讨论,课堂气氛非常活跃,大大增强了该课程的教学效果。

5.课程考核。虽然每个小组在他们负责的专题上投入了很多时间和精力,但该课程的主要目标是每个学生需要了解各个小组报告的专题内容。课程讲解、讨论结束后,所有同学还要参加最后的闭卷考试,考试内容来源于每个小组报告的内容。这样,在每个小组课题报告时,其他小组成员还要认真听讲并积极参与讨论。每个同学在课题上的表现和积极性也将作为该学生平时成绩的一部分。

四、小结

本论文讨论的《高级计算机网络安全》的教学模式和教学方法具有一定新意,主要体现在以下几方面。

1.国内外关于高级计算机网络安全专题的教材还没有,本课程对当前计算机网络安全前沿研究方向进行系统化总结。本课程主要内容既可作为研究生学习当前计算机网络安全领域较新和较成熟的科研成果,也可作为课题研究的参考。

2.本课程涉及的内容较全面,包括可信计算tCG和可信网络tnG、无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型以及云计算安全等理论和模型。

3.为了加强学生对相关理论的理解,本课程包含一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力。

4.教学相长,通过小组合作和课堂讨论,引导学生深入研究某一专题,培养学生的团队合作能力和研究能力,增强同学学习的主动性和积极性。此外,还通过网上交流及讲座论坛等形式开展交互式教学。

参考文献:

[1]马建峰,李风华.信息安全学科建设与人才培养现状、问题与对策[J].计算机教育,2005,(1).

[2]王海晖,谭云松,伍庆华,黄文芝.高等院校信息安全专业人才培养模式的研究[J].现代教育科学:高教研究,2006,(5).

[3]景静姝,王玉琨,刘鉴汶.高等院校研究生课程教学改革问题探讨[J].理论导刊,2007,(5):97-99.

网络安全技术研究报告篇2

关键词:计算机网络网络信息安全技术发展方向

随着全社会信息化水平的不断提高,信息安全成为一个世界热点问题。近年来网络和信息安全领域取得了先进技术成果与重大应用,我国权威机构对此总结交流,并研究和探讨了国内外有关技术的前沿动态、发展趋势及有创新意义的研究方法和理论,进而促进了我国信息安全技术的发展。

1计算机网络安全概述

互联网的发展在影响国家经济、政治、军事等各领域的同时也带来安全风险和健康损害,这是由于互联网有很大的开放性和安全漏洞,不容忽视。中国互联网络信息中心(CnniC)在京第31次《中国互联网络发展状况统计报告》(以下简称《报告》)显示,我国在2012年12月底已经有5.64亿网民,互联网普及率为42.1%,而在各项指标中,低速增长的传统网络已被手机网络的增长速度所超越。其中手机在电子商务应用和微博用户方面也有较快增长。

我国当前宽带上网人数和网民数世界排名第二,仅次美国,同时人们开始着重关注互联网安全。我国在全面推进信息化战略部署时迫切需要研究和推广相关技术来保证网络与信息安全。相关安全技术需要网络软件公司和专家的分析和研究,以此推进其在国家网络与信息安全领域中的应用以及提高我国的网络和信息安全技术的研究水平。其中相关技术包括安全事件检测与发现技术、蠕虫病毒防范技术、网络应用的安全性分析技术、入侵防御/入侵检测技术、安全事件检测与发现技术、网络模拟与安全评估技术等。

2计算机网络安全防范的必要性

随着计算机技术和网络技术的发展,对网络安全的需求越来越迫切,信息安全、信息技术也越来越受国际社会的重视。在全球化步伐加快的今天,网络信息安全不仅关系到公民个人信息安全,也关系到国家安全和、社会稳定。结合全球互联网的发展态势与中国互联网的发展经验,我们对大数据时代网络信息安全问题进行一个探讨。

现今网络传播发展有三大背景:市场化、全球化和技术化。这三大背景影响了传播的利益格局,让思想多元化、信息碎片化。而如何在多元化、碎片化的大数据时代寻找客观意义上的“真实”、保障网络信息安全,是所有专家学者关心的问题。根据中国互联网络信息中心的《2012年中国网民信息安全状况研究报告》显示:多年来,我国不断加强网民的信息安全治理,但网络信息安全形势仍然极为严峻。主要问题如下:新型的信息安全事件不断出现,且迅速向更多网民蔓延;导致信息安全事件的情境日益多样复杂化,令网民防不胜防;信息安全所引起的直接经济损失已达到较大规模,接近200亿元;发起信息安全事件的因素已从此前的好奇心理升级为明显的逐利性,经济利益链条已然形成;信息安全事件中所涉及的信息类型、危害类型越来越多,且日益深入涉及网民的隐私,潜在的后果更严重。

根据调查及数据显示,我国有4.2亿手机网民,以18.1%的年增长率快速增长,远超网民的整体增幅。并且网民中用手机上网的比例由原来的69.3%升至74.5%,持续增长的现象巩固了第一大上网终端的地位。相比pC网民(包括台式和笔记本电脑),手机网民的规模仍具有一定差距。同时网络安全也及其重要。

3网路信息技术与信息战争

新时期,信息不再仅仅只是信息,信息也已经开始成为一种武器。美国是互联网的创始国家,拥有世界最多的网络信息和信息资源,这就是说,如果以后要进行网络战争,美国获胜的希望远远高于其他国家。美国网络监视项目泄密者斯诺登在香港接受媒体采访时称,多年来,美国政府一直针对中国网络发动大规模入侵活动。报道称,自2009年以来,美国已针对中国网络发动了大规模的入侵活动。攻击目标达到数百个之多,其中还包括学校。据悉,美国政府黑客主要通过入侵巨型路由器从而一举入侵成千上万台电脑,而不是分别入侵每一台电脑。

信息战争并不同于网络攻击,虽然可以说美国拥有最先进的网络攻击或者说黑客监控技术,但对于如何进行网络信息监管,这对于包括美国在内的世界多国来说,都是一个新领域。如果单从“棱镜”事件透露出的信息看,美国不仅需要加强与其他国家的合作,如何立法保护信息不被截获,也需要保护这些信息不被斯诺登这样拥有高技术的人泄露。相信完善网络法规还有很长的道路要走。

参考文献:

[1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].科技风,2009年20期.

[2]罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技,2010年12期.

[3]张永侠.浅述计算机网络安全策略[J].科技与生活,2010年13期.

[4]张兴东,胡华平,况晓辉,陈辉忠.防火墙与入侵检测系统联动的研究与实现[J].计算机工程与科学,2004年04期.

[5]靳攀.互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008年03期.

[6]赵薇娜.网络安全技术与管理措施的探讨[J].才智,2008年10期.

[7]皮兴进.计算机网络系统安全威胁及其防护策略的研究[J].才智,2009年17期.

网络安全技术研究报告篇3

一、总则

(一)编制目的

为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。

(二)编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。

(三)分类分级

本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。

1、事件分类

根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:

(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。

(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。

(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。

2、事件分级

根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。

(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。

(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。

(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。

(四)适用范围

适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。

(五)工作原则

1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。

4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。

5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。

二、组织指挥机构与职责

(一)组织体系

成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。

(二)工作职责

1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。

2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。

3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。

5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。

6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。

三、监测、预警和先期处置

(一)信息监测与报告

1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。

3、及时上报相关网络不安全行为:

(1)恶意人士利用本系统网络从事违法犯罪活动的情况。

(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。

(3)网络恐怖活动的嫌疑情况和预警信息。

(4)网络安全状况、安全形势分析预测等信息。

(5)其他影响网络与信息安全的信息。

(二)预警处理与预警

1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。

2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。

(三)先期处置

1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。

2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。

四、应急处置

(一)应急指挥

1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。

2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。

(二)应急支援

本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。

(三)信息处理

现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。

(四)扩大应急

经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。

(五)应急结束

网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。

五、相关网络安全处置流程

(一)攻击、篡改类故障

指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。

(二)病毒木马类故障

指网站服务器感染病毒木马,存在安全隐患。

1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。

2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。

3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。

(三)突发性断网

指突然性的内部网络中某个网络段、节点或是整个网络业务中断。

1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。

2)若是设备物理故障,联系相关厂商进行处理。

(四)数据安全与恢复

1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。

2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。

3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。

4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。

(五)有害信息大范围传播

系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。

(六)恶意炒作社会热点、敏感问题

本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。

(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击

敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。

六、后期处置

(一)善后处置

在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。

(二)调查和评估

在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。

七、应急保障

(一)通信与信息保障

领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。

(二)应急装备保障

各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。

(三)应急队伍保障

按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。

(四)交通运输保障

应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。

(五)经费保障

网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。

八、工作要求

(一)高度重视。互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。

网络安全技术研究报告篇4

关键词:事件关联;数据抓包;数据分析

一、选题意义

随着现代科技的发展,网络办公已成为日常办公的模式,信息系统网络已成为国网公司工作的重要组成部分。由于其规模大,部署复杂,网络在运行过程中会不可避免出现一些故障,如网络出现丢包、后台访问慢或者不可访问、网络环路、网络中内外网误联等问题。遭遇过交换机回路事件的网络管理员都知道“交换机环路”如一个人牙痛一样,让人无从下手。这些故障如果不及时处理,影响正常工作,甚至造成违规外联事件和泄密事件。如何快速发现并定位网络故障呢?企业网络规模不断扩大,内网、外网、生产网以及个人使用无线网络充斥其中,各种网络事件、安全事件、安全隐患充斥其中,这对网络管理工具和防护工具有了更高要求。为了能帮助管理人员从容应对现在的网络事件和威胁,我们研究一套网络异常数据分析及网络事件故障快速定位工具,能提高网络事件处理时效性;本次研发的工具可对网络数据进行分析,时时呈现网络状态,发现异常数据,及时发现网络中的环路、攻击、恶意域名、内外网误联等事件,定位事件源,并记录相应日志,为信息管理人员掌握网络情况、发现并处理网络故障提供了可靠依据,简化了分析网络报文的工作时间,提高工作效率。

二、研究内容和解决方法

对于管理员来说网络故障告警比较重要性,同时网络中故障的发现与管理也很重要。本文是在复杂的网络环境中,针对网络告警事件进行相关性研究,分析报警事件发生时的实时数据包。通过告警的网络事件与实时数据包关联分析以及相关性分析,可以将所发生告警事件进行相关性分析,这样就有利于将多数的告警归类成少量告警,并以此来过滤掉大量误报的数据以及与主要故障不相关的非必要的告警。这样不仅可以使得网络管理员较为轻松地找到故障发生的根本原因,及时排除故障,而且还可以根据相关性分析,提醒管理员近期可能发生的故障,从而从根本上保证了网络可靠、稳定的运行。

(一)研究内容

本次研发的工具主要目的是为了提高网络的安全可靠性,及时发现网络中环路、网络攻击、恶意域名、内外网误联等事件,并记录相应日志。为信息管理人员掌握网络情况、发现并处理网络事件提供了可靠依据。研究内容体现在以下方面:(1)研究数据包的获取及数据包解码分析。数据包通过交换机的镜像口或者trunk口获取。通过trunk口识别交换机划分的vlaniD。数据包解码可以把数据包深度解析,把数据的控制部分和数据部分分别存储,提高数据的解码的速度。自动分析网络中的数据,发现网络中的威胁事件,定位故障,基于应用、ip、端口等图表展现网络情况,方便管理人员掌握整体情况。研究内网异常终端的发现。在交换机的trunk口,通过数据抓包和分析,呈现每个VLan的在线终端及maC,发现内网中的异常终端。(2)研究网络威胁事件。例如研究aRp扫描、广播风暴、ip地址冲突、SQL注入攻击、aRp攻击等事件,分析相关事件的原理及特征,归类整理为事件特征库。(3)研究以矩阵显示网络情况。研究以流量矩阵和事件矩阵显示网络情况。事件矩阵可以设置事件阈值显示当前网络中高频发生的事件,例如aRp攻击等事件可快速过滤出来。流量矩阵可基于tCp、udp、arp、单播、多播、广播、传输方向等元素,显示网络状况。(4)研究网络流量的实时监控及异常事件告警方式。

(二)解决方案

本次研发的工具是在交换机的镜像口或者trunk口进行数据抓包分析的基础上,发现及定位网络中的故障信息,为信息管理人员提供网络的运行情况,提升故障处理时效性。1.系统架构本工具有远程管理软件和数据采集分析器构成;数据采集分析器的数据采集口接在交换机的镜像口或者trunk口获取数据并分析,远程管理软件安装在笔记本电脑上连接到数据采集分析器的管理口。如下图1所示:etH0:管理口,接安装远程管理软件的终端。etH1:数据分析口,接交换机的trunk口和镜像口获取数据分析。2.功能研发功能研发分为:数据采集模块、数据解码分析模块、事件告警模块、日志记录模块。(1)数据采集模块。把数据分析接口设置为混杂模式,可以在交换机的镜像口或trunk口获取数据。(2)数据解码分析模块。通过研究aRp扫描、广播风暴、ip地址冲突、SQL注入攻击、aRp攻击等事件,分析相关事件的原理及特征,归类整理为事件特征库,提高数据分析和事件识别的速度;通过数据包解码分析,提取数据报文的ip地址信息,实现ip资源统计区分,自主定义内网合法终端ip地址段,实现异常终端和maC地址的发现,通过和交换机的配合实现对网络事件的定位。(3)事件告警模块。通过与事件特征库进行特征比对,快速发现网络事件,并把网络事件及故障源显示在告警区域;设置矩阵的阈值也可以显示网络中的故障事件,通过设置事件阈值显示当前网络中高频发生的事件,例如aRp攻击等事件可快速过滤出来。流量矩阵可基于tCp、udp、arp、单播、多播、广播、传输方向等元素,显示网络状况。(4)日志记录模块。可以把一段时间网络的数据抓包及分析情况记录在本地,方便日后的事件溯源。

(三)功能的实现

数据包捕获和解码、统计分析、智能分析是网络数据包分析的基本分析方法,它们大致分为实时网络流量分析、流量统计分析、协议统计分析、数据包大小分布、主机和流量统计分析、会话统计等方面。对网络流量进行全面数据采集和统计分析,包括对每条链路进行集中或单独分析,并能根据用户的实际情况提供各种图形界面对结果进行展示。实时统计主机的流量、收发包数、标志位情况、收发包比例、会话数等。通过主机的流量统计参数可以快速找到可疑主机,帮助网络管理者定位问题。通过对网络中主机的会话情况进行统计,包括物理会话、ip会话等,并能对这些会话提供时间、流量、数据包等进行排序,会话分析可以对网络情况进行详细的展示,并能快速发现主机的异常情况。通过数据采集模块抓取流量数据,对捕获到的数据包进行实时解码,解码的格式包括概要解码、字段解码、十六进制解码等数据包解码信息。正常情况下在网络活动中网络协议类型和访问数量很多,非专业的数据包抓包工具对数据包的解析程度也不相同。通过对比数据包解码信息,我们可以直观的看到网络中传输的原始数据包信息,以此能够明确网络中的攻击现象和故障源头。通过镜像或者trunk口,交换机能够将选定端口或中传输的流量复制发送到指定的交换机端口,该端口一般称为流量监控端口,数据采集模块只需接入该端口就可以分析到其他端口的网络流量。通过对数据包的解析和重组进行数据分析,分析网络事件的特性,归类整理为事件特征库。当发现类似于aRp扫描、广播风暴、ip地址冲突、SQL注入攻击、aRp攻击等事件,会以告警形式把网络事件及故障源通知给网络管理员,同时把一段时间网络的数据抓包及分析形式以矩阵方式直观展现出来。

三、创新点

(一)网络协议解码分析快速呈现事件真相

通过“所见即所得”协议分析模式对网络事件报文进行解码,归类、阈值设定、智能关联分析等策略预制和自定义规则,快速呈报事件关键线索。通过交换机trunk端口将所有VLan的信息传过来,系统通过数据包解码实现ip资源统计区分,定义内网终端ip地址段,实现异常终端和maC地址的发现,通过和交换机的配合实现网络的快速发现和处理。

(二)网络数据包

VLan解码通过交换机trunk接入对数据包报文分析研究,解决抓包工具和交换机网管对各个VLan无法全局呈现的不足,对通过VLan号找到网络事件的影响者提供了重要保障。

(三)网络数据端口检测

工具接在交换机的镜像口,可对整个网络的流量进行监控和分析。通过内置的安全策略规则库,对已知的网络端口扫描、后门木马、tCp、UDp等协议渗透、攻击进行识别报警。也可以添加自定义监控对象,灵活的设置策略,对某个ip或者ip地址段、某个端口或者端口群组进行监控和告警。

(四)网络故障定位

通过系统内置的网络专家诊断设置对aRp扫描、aRp广播风暴、ip地址冲突,网络回路等网络故障进行检测,通过mac地址和VLanlD配合交换机进行定位。结语开发的工具可实现内网网络环路、aRp事件告警、网络数据端口检测、终端识别及监控等功能,这些功能对运维人员的工作提供帮助,快速发现、定位故障,保障网络的安全,提高了管理人员的工作效率。

(一)实现内网异常终端发现

通过交换机trunk端口将所有VLan的信息透传过来,系统通过数据包解码实现ip资源统计区分,定义内网合法终端ip地址段,实现异常终端和maC地址的发现,通过和交换机的配合实现异常终端的定位。

(二)实现内网VLaniD识别及ip地址统计

通过交换机trunk接入,可识别内网的vlaniD,并可统计每个VLan的在线ip有多少。

(三)实现网络数据端口检测

工具接在交换机的镜像口,可对整个网络的流量进行监控和分析。通过内置的安全策略规则库,对已知的网络端口扫描、后门木马、tCp、UDp等协议渗透、攻击进行识别报警。也可以添加自定义监控对象,灵活的设置策略,对某个ip或者ip地址段、某个端口或者端口群组进行监控和告警。

(四)网络故障定位

通过系统内置的网络专家诊断设置对aRp扫描、aRp广播风暴、ip地址冲突等网络故障进行检测和定位。该研究的应用反馈,在实践上有着较为重要的意义。可实现实时数据包的捕获和分析,对高速网络数据包捕获速度匹配也进行了算法改进,可协助运维人员快速发现网络攻击和故障,定位网络故障源,明确网络通信情况,缩短了运维人员发现、处理故障的时间,提高了效率。随着网络应用软件和网络技术的飞速发展,其研究和应用范围还要不断扩大,该工具小巧,部署灵活,在日常的巡查或检查工作中携带,能快速发现网络的故障,有效提高了工作效率,保障了网络安全,社会效益显著。

参考文献:

[1]张同升.基于p2DR2信息系统安全策略研究[J].信息安全与通信保密,2013(5):90-92.

[2]付钰,李洪成,吴晓平,等.基于大数据分析的apt攻击检测研究综述[J].通信学报,2015,36(11):1-14.

[3]杨英杰,冷强,常德显,等.基于属性攻击图的网络动态威胁分析技术研究[J].电子与信息学报,2019(8):1838-1846.

[4]李立勋,张斌,董书琴.网络动态防御体系下主机安全威胁分析方法[J].网络与信息安全学报,2018(4):48-55.

[5]肖海林.网络告警关联规则挖掘系统的研究与设计[D].成都:电子科技人学,2007.

网络安全技术研究报告篇5

关键词:网络安全事件;应急响应;联动系统

一、应急响应的技术特点

网络安全事件指影响计算机系统与网络安全的不正当行为。网络安全事件一般在很短时间内产生,且引起的损失巨大。应对网络事件关键是速度与效率。应急响应(即“incidentResponse),指某组织为了应对意外事件发生所做的准备及事件发生后采取的措施。本文网络安全事件的应急响应则指应急响应组织根据对可能情况的准备,在网络安全事件发生后,尽快作出正确反应,减少损失或尽快恢复正常运行,追踪攻击者,搜集证据直至采取法律措施等行动。网络安全事件应急响应的对象,又称应急响应的客体,指:针对计算机与网络信息的安全事件。除了传统的针对保密性、完整性和可用性分类外,广义上应急响应的对象还包括:扫描等违反安全政策的事件。应急响应过程包含三种角色:事件发起者、事件受害者与应急响应的人员。应急响应是被动性的安全体系。它的作用主要表现:1、事先的充分准备;2、事件发生后的采取的抑制、根除和恢复等措施。

(一)入侵检测

应急响应由事件引发,同时发现事件依靠检测手段。入侵检测技术指由系统自动完成的检测,是目前最主要检测手段(iDS)。

(二)事件隔离与快速恢复

首先,在检测基础上,确定事件类型和攻击源后,对于安全性、保密性要求高的环境,应及时隔离攻击源,制止事件影响进一步恶化;其次,对外提供不可中断服务的环境,如运营平台、门户网站等,应急响应过程应侧重考虑尽快恢复系统并使之正常运行。这其中涉及事件优先级认定、完整性检测及域名切换等技术。

(三)网络追踪和定位

确定攻击者网络地址及辗转攻击路径,在现在的tCp/ip网络基础设备上网络追踪及定位很困难;新的源地址确认的路由器虽然能够解决问题,但它与现在网络隐私保护存在矛盾。

(四)取证技术

取证是一门针对不同情况要求灵活处理的技术,它要求实施者全面、详细的了解系统、网络和应用软件的使用与运行状态,对人的要求十分的高(这一点与应急响应本身的情况类似)。目前主要的取证对象是各种日志的审计,但并不是绝对的,取证可能来自任何一点蛛丝马迹。但是在目前的情况下,海量的日志信息为取证造成的麻烦越来越大。

二、网络安全事件应急响应联动系统模型

网络安全事件应急响应联动系统模型是从应急响应组及协调中心发展起来的一套应急响应联动体系。它立足于协调地理分布的人力与信息等资源,协同应对网络安全事件,属于应急响应组织发展后期的组织形式。联动含义:1、组织间的协作;2、功能上统一;3、网络安全策略上联合。

(一)联动系统的体系结构

图1 联动系统的体系结构

1、应急响应协调中心。是信息共享、交换与分析中心,负责协调体系正常运行,属于联动系统的核心。

2、应急响应组。应急响应组以应对网络安全事件为目标,根据技术力量与资源状况设置机构,甚至承担部分协调中心功能。

3、客户。客户方应在应急响应组协助下进行风险分析、建立安全政策与设立联系人员,增强自身主动防御能力及采取合理措施能力。

(二)应急响应协调中心

应急响应组织具备四核心功能:分类、事件响应、公告与反馈;与此同时还具有非核心功能:分析、信息整理、研发、教育及推广。

图2应急响应协调中心机构设置

1、研发。研发部门,也是实验部门,主要负责研究安全技术与安全工具,以及与网络相关的技术测试、系统测试、产品测试、漏洞测试等。

2、专家顾问。技术专家对于确定研究与形势影响很大。法律顾问与客户、其他应急响应组织的合作及与法律部门、新闻媒体等合作应有法律依据。

3、信息整理与事件跟踪。体系内的具备iSaC功能机构,该部门承担着公告、反馈和信息整理的功能,在研发机构协助下实现信息资源(包括漏洞及补丁信息、新闻动态、技术文献资料、法律法规、公告、安全警报、安全政策、建议等)共享,;还应提供网站资源链接,常见问题(FaQ),常用工具,技术论坛与事件及漏洞的上报渠道等。

4、应急响应。是一线应对事件的机构。响应是联动系统的根本任务,但是联动系统的响应人员在响应过程中可得到体系援助,使应急响应更及时有效。

5、联络。协调应急响应组、应对事件的联动响应及与客户联络。联络中心应具有对应急响应组的约束力,并与该部门承担应急响应功能。

6、培训。包括对组织内人员的技术培训、固定客户的技术支持与培训和面向社会的安全培训三个方面,是保持体系键康发展,提高客户合作能力的机构。

7、公共关系。负责处理应急响应不能回避的与法律组织、媒体、行政部门、科研组织等实体的关系,以及与其他应急响应组织间的联络与合作;承担部分推广的功能。

8、管理机构。协调中心及联动系统运作。

(三)联动系统的功能

联动系统功能包括两方面:1、提供安全事件的应急响应服务;2、信息共享、交换与分析。两功能互相融合、取长补短,使应急响应更加高效、便捷。

1、协调应急响应。在事件响应过程中,响应人员通过网络或传真方式向组织报告事件详细信息,并取得帮助与建议,最终完成响应。依靠资源共享与联动响应期间各响应组的密切联系,响应过程中响应人员得到的建议。事件响应结束后,响应人员要完成事件跟踪报告与总结,并由中心备案。

2、信息共享、交换和分析。信息整理与公告功能是维护网络安全的主动防线。中心通过对组织的安全信息进行统计分析,找出易发生的安全事件,并以预警信息结合预防建议的形式,遏制类似事件发生;中心在安全信息整理和共享等的贡献可大提高应急响应质量,对响应人员和客户方的在线帮助意义重大义。

三、模型其它重要内容

(一)应用应急专线与无线通信手段

在报告事件时,受害者的理想方式:通过网络,交互性较强。但为防止网络受到破坏性攻击、须预先设定紧急联系手段。对事件的即时报告、意见反馈、协调中心或其它帮助都通过响应人员与中心联系实现。除应急响应过程中的联系,客户报告事件也应在网络或专用软件外拥有应急报告方式,比如传真、移动电话。

(二)事件并行处理的协调

协调中心须实现为事件开辟联动空间保证其独立、高效及可持续。

(三)信息共享与隐私保护以及配套法律建设

联动系统的本就是实现质信息共享。敏感信息应予以保护,比如客户声誉、稳私、机密等。联动系统的信息共享不是完全共享,而是多级权限的共享。此外取证效力及责任、损失鉴定及量刑等的配套法律建设不完善,联动系统也应根据实践建立起自身的规范约束。

(四)异地数据备份与同步和自身的健壮性

应急响应联动系统要求一定权限的数据由协调中心及应急响应组互为备份。依靠体系地理分布实现数据异地备份,保证数据安全性。

参考文献:

网络安全技术研究报告篇6

关键词:渗透测试;网络安全;漏洞;漏洞扫描

中图分类号:tp309.3文献标识码:a文章编号:1007-9416(2016)02-0206-01

渗透测试技术作为网络安全防范的一种新技术,对信息系统安全防御处于较低水平的中国而言,具有远大的实用价值和发展前景。通过对渗透测试的流程、步骤与方法的共性研究,本文给出了一种最基本的渗透测试过程,并论述了情报搜集阶段使用的安全漏洞扫描技术。

1渗透测试

1.1定义

渗透测试[1],英文为penetrationtesting,就是通过模拟恶意攻击者的技术与方法,对目标系统进行探测,发现系统漏洞,挫败目标系统安全控制措施,取得访问控制权,为网络系统的加固和服务信息的保护提供方向的一种网络安全评估方式。

1.2分类

渗透测试包括两种基本类型和一种混合类型:黑盒测试、白盒测试和灰盒测试[2]。黑盒测试(black-boxtesting):也称为外部测试。对目标系统完全不知的情况下,测试者通过远程网络,使用各种网络扫描技术对目标系统进行扫描,并进行逐步的渗透,继而揭示目标网络中一些已知或者未知的安全漏洞。白盒测试(white-boxtesting):也称为内部测试。渗透测试者通过正规途径了解到关于目标环境的所有内部与底层知识,例如网络地址段、网络拓扑结构图、协议等,然后以最小的代价发现和验证系统中最严重的安全漏洞。灰盒测试(grey-boxtesting):以上两种渗透测试基本类型的组合就是灰盒测试,组合之后的好处就是渗透测试者能够根据对目标系统所掌握的有限知识与信息,对目标系统更加深入和全面的审查。

2渗透测试基本流程

本文通过研究,并依据安全业界的广泛认同的pteS(thepen-etrationtestingexecutionStandard,渗透测试执行标准)[3],提出最基本的渗透测试过程,分别是情报搜集、模拟攻击、渗透攻击,生成报告,这四个基本阶段。

2.1情报搜集阶段

通常,不论是团队还是个人,在渗透攻击前都要做大量的准备工作,即情报搜集。在这个阶段,渗透测试者可以利用各种信息来源与搜集技术方法,尽可能获取更多关于目标系统的网络拓扑、系统配置与安全防御措施等信息,一般可以使用的情报搜集方法包括公开来源信息查询、GoogleHacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。

2.2模拟攻击阶段

这个阶段,渗透测试团队就需要对搜集到的情报信息进行威胁建模,有侧重点的分析可能面临的威胁及其风险大小,确定出最可行的攻击通道和实施渗透攻击的攻击点,然后搭建现实目标网络环境进行模拟攻击实验,以确定可以利用的目标系统的安全漏洞。通过模拟攻击,渗透测试者可以提出风险规避策略以避免或降低渗透测试对系统产生的影响。

2.3渗透攻击阶段

在此阶段中,渗透测试者需要利用上述阶段中找出的目标系统安全漏洞,来真正入侵系统,获取目标系统的访问控制权,进一步搜集目标信息系统的信息。如果是大型渗透测试活动,渗透测试者还需要考虑对目标系统检测机制的逃逸,清理痕迹,从而避免造成目标系统安全响应团队的警觉和发现。

2.4报告阶段

报告中要对整个测试的情况和细节描述清楚,其主要包括所有阶段之中获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,最终目的就是,帮助客户分析安全防御体系中存在的问题,以及修补与升级技术方案。

3安全漏洞扫描技术

安全漏洞扫描技术是为使系统管理员能及时发现系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险的一种安全技术。安全漏洞扫描技术可以分为黑盒扫描和白盒扫描两种。

3.1黑盒扫描技术

一种基于网络的扫描技术,采用主动式策略通过网络对目标系统进行远程扫描,以发现目标系统中存在的安全漏洞。因而,它是一种通过采取主动的、非破坏性的方式来发现系统安全漏洞的常用方法。通常,黑盒扫描分为三个阶段:a、探寻目标主机或网络;b、搜寻目标主机或网络的相关信息,如端口配置、开放的服务、网络拓扑结构等信息;c、根据搜集到的信息来评估系统中的安全漏洞。

3.2白盒扫描技术

此技术基于主机,采用被动式策略在具有主机操作权限后在其系统内部进行漏洞扫描。通常,这类技术会事先在目标系统上安装一个或者是服务,方便渗透者在测试时能够访问所有的文件与进程,探测并判断系统内部权限的设置如注册表、系统日志、数据库、系统配置等方面是否存在缺陷。

4结语

通过对渗透测试技术的实施过程的研究,依据安全业界权威标准方法论——渗透测试执行标准(pteS),本文提出了一种由四个阶段组成的渗透测试最基本模型。此基本模型不论是对实验个人还是专业渗透测试团体都可适用,使流程简单化,实用化。其中,安全漏洞扫描技术不仅能检测出系统存在的安全漏洞,而且通过测试会使系统使用方采取防范措施从而降低系统的安全风险。

参考文献

[1]谢志锋.基于木马的网络渗透测试的研究[D].太原:太原理工大学,2013:7—10.

网络安全技术研究报告篇7

信息技术的迅猛发展,财务报告实现了由手工编制到网络电子化的变革,为企业利益相关者提供了信息优化的契机。上市公司股东可以直接通过证券交易网站查看企业财务信息,政府税收部门可以直接收到企业网上报税信息,审计部门可以利用计算机审计软件远程审计企业财务信息,计算机技术和网络技术将财务报告推向了一个新的时代,网络财务报告的发展势在必行。比弗把财务报告这种可以预见的变革称为一场会计革命,这次革命在计算机网络技术的变革下不断获得新的发展。继1985年SeC创建eDGaR系统自后,上市公司电子财务信息开始逐渐走入人们的视野,1999年中国证监会首次要求上市公司将年度报告披露在其制定网站,中国开始了网络财务报告发展的历程。ashbaugh于1999年最早把公司在网站披露的财务报告定义为网络财务报告。

上个世纪90年代,查尔斯·霍夫曼在aiCpa的帮助下提出并推广了基于XmL格式的网络财务报告,开创了XBRL技术支持的网络财务报告的先河。1999年XBRL国际组织成立,XBRL国际组织在规范(XBRLspecification2.1)中认为XBRL能够增强信息使者等对财务报告语言的开发和交流的可扩展商业报告规范。2008年XBRL中国地区组织成立,2009年我国在《财政部关于全面推进我国会计信息化作的指导意见》中提出:力争5到10年建立健全包括可扩展商业报告语言(XBRL)分类标准的会计信息化法规体系和会计信息化标准体系、各企事业单位应当考虑XBRL分类标准等为基础生成标准化财务报告和内部控制评价报告。目前,我国已经制定了相关规范文件,并在国有大中型企业实施运行XBRL技术。深圳和上海交易所网在以HtmL和pDF电子文档披露财务信息的同时,已经同时采用了XBRL进行网络财务报告披露,但仍以前者为准。可见,XBRL在网络财务报告中的应用是历史的必然,是信息技术变革和会计财务规范发展相融合的产物。

二、XBRL语言对网络财务报告的影响分析

(一)XBRL网络财务报告的正面影响

(1)XBRL的技术优势。自动性,它可在首次生成和编排信息时,以任何形式保存数据、自动转换信息,并可从繁杂的信息中根据重要性原则抽取可靠信息;便捷性,公司利益相关者可以运用搜索工具自顶向下考察数据源,提高网络财务数据的利用效率,有利于信息使用者做出更加准确的决策;可修改性,XBRL可以根据需要进行修改,若XBRL程序没有符合企业需求的标记,企业可创造特殊标记到程序中进行程序修改,方便了数据间的比较;共享性,XBRL打破技术壁垒,统一标准,使企业信息实现共享。

(2)XBRL的财务信息优势。XBRL在网络财务报告中体现出了其独有的财务信息反映优势。任何财务信息软件都能利用XBRL进行数据输入与输出,提高了软件互溶性,为开发新的财务报告分析工具提供了可能性。不同的信息使用者在XBRL的财务信息报告下可以对网络财务报告通过菜单快速查阅与决策相关的信息,而不是pDF形式的静态呆板反应方式。信息提供者也可以通过XBRL技术方便快捷地提供信息,节约信息成本。

(二)XBRL下网络财务报告的缺陷

(1)技术应用的局限性。财务信息主要提供者——企事业单位并没有积极主动参与到XBRL的应用中来,目前只是按照证券交易所的规范来利用已有模板进行信息传递,并且只有少数信息提供者利用了XBRL技术。在将已有的电子文档转换和手工输入信息相结合实现XBRL财务报告过程中,依赖模板作用,费时费力,错误率较高,一致交易所网站标准:在XBRL与pDF财务信息不一致时,以pDF为准。除此之外,XBRL下网络财务报告生成速度也有待提高。

(2)理论和规范不充实。以什么样的思想作为XBRL下网络财务报告的理论基础,是许多研究者探索的问题。Sorter(1969)提供了事项法,Goetz(1939)提出了数据库模式,ijri(1966)提出了多维会计理论方法等等,XBRL下网络财务报告理论支持需要进一步研究。《中国XBRL分类标准架构规范》已于2010年1月1日起施行,标志着XBRL财务理论在我国规范实现,XBRL规范有了初步发展。但现有分类标准突出是监管者所需要的信息,并且上海和深圳两个交易所还缺乏统一的分类标准。《上市公司信息披露电子化规范》只定义了工业企业的分类财务科目信息,缺乏全面性。随着信息社会的发展,构建一套基于XBRL技术,考虑到监管者、用户、中介机构等各相关者需求,集理论、方法、应用于一体的统一会计信息系统系统势在必行。

(3)应用中的阻滞性。由于各方面因素,XBRL下网络财务报告在推广中遇到困难。我国XBRL主要应用于证券领域,在税收、审计等方面的应用基本空白。企业推动XBRL的动力不足,缺乏人才支持和技术支持,数据的多次利用率较低,成本较高。XBRL政府机构会员初步与XBRL国际组织建立联系,缺乏XBRL标准的专家和权威的支持,处于官员行为阶段。网络财务报告中缺乏链接,不便查看有关报表附注,网速较慢,网络技术和开发有待进一步发展。因此,推广和完善XBRL在我国上市公司信息披露中的应用还有很多工作要做。

三、XBRL下网络财务报告的有效改进

(一)理论与技术突破事项法会计理论与提取信息技术要有效结合。随着信息技术发展,在事项法理论指导下,将数据库技术引进到会计信息反映中来。公司提供的交互信息要扩展与印刷报告中的固有信息,具有拓展性、可分析性,iFR在内容方面应包括多种多样的公司财务信息。满足不同利益相关者的需要,提供关于经济事项的全面信息,然后再由信息使用者来选择有用、有价值的会计信息,进行价值资源整合。信息价值体现在能够满足使用者的不同需,依托于计算机和网络技术来获得及时的价值信息以及相关的其他信息。XBRL下的网络财务报告要克服技术困难,在提供全面经济事项信息的同时,符合成本效益原则,并进一步加快信息使用者通过XBRL财务报告菜单截取有用信息的速度。XBRL下网络财务报告发展还存在其他理论和技术问题,比如规范趋同和网络安全等。

(二)人才培养与组织建设建立并发展XBRL财务报告政府组织、民间组织以及研究团体,致力于推广和开发XBRL。随着审计、会计信息化委员会及其标准化技术委员会的成立,以及XBRL技术规范的制定和实施,由政府部门牵头的组织建设和人才培养刚刚起步。在复合型人才缺乏的形势下,应在紧急集训培养骨干先锋人才的同时,加强基础人才的培养,扩大人才队伍,比如在高校增设XBRL和网络财务报告课程,培养既懂得财务又通晓计算机网络技术的复合型人才。在人才充实的条件下,将新鲜血液注入到组织中,加强国内外交流。通过各方努力,将研究者、企业、政府、信息使用者结合起来,共同研发XBRL标准制定、软件开发、技术推广、信息披露,使XBRL下网络财务报告进入一个新的时代。

(三)制度规范的制定与推广财会[2012]4号文在14省鼓励实施分类标准;财会[2013]4号文鼓励省级财政部门与本地部门合作推进通用分类标准实施和可扩展商业报告语言(XBRL)技术规范系列国家标准(GB/t25500)的应用,并要求在37家大中型企业实施企业会计准则通用分类标准及行业扩展标准。XBRL在我国还处于试运行阶段。借助XBRL国际组织平台建设国家基于XBRL的标准财务报告平台,结合我国会计制度规范和企业会计信息化水平,逐步实现切合我国实际情况的XBRL实例文档和分类标准,将XBRL应用于企业内部管理,并实现不同信息系统间的信息共享,以满足会计信息使用者信息需求的多样化。

(四)实现价值增益的有效改进借鉴国际经验,进行技术和理论研发的同时,应该联系我国会计信息化发展的实际情况,逐步实现XBRL的推广和应用,实现具有切实价值增益的改进。网络财务报告要注重质,要在量的基础上实现质的目的。未来的财务报告改进,要利用XBRL技术实现量基础上质的升华,了解信息使用者的需求倾向,使改进具有价值增益,价值增益的改进才是有效的。财务报告信息应该能够网上与其他信息共享和结合。增加信息的共享性、透明度、节约性,网络化是未来XBRL技术应用与改进有效性需要考虑的问题。基于XBRL的网络财务报告未来发展是深远的、漫长的,是量与质结合提供透明会计信息的有效性发展。

网络财务报告要成为信息社会快速发展的重要推动力,还要结合会计信息质量特征要求,进行全面信息反映和价值信息整合截取的同时,实现信息提供的真实性、及时性,与原有信息服务模式相比具有价值增益,更能满足信息提供者和使用者双方的要求。根据目前我国财务报告形成、审计、披露的发展轨迹和深沪两市采用XBRL技术的定期报告报送系统数据流程,可以看出XBRL下网络财务报告还有巨大的发展空间,能够形成真实、及时、成本节约、有效的会计信息模式与流程。

我国财务软件电算化已经普及,企业将更有实力提供全面甚至事项法的会计信息,电算化有效地降低了信息提供的成本,提高了信息的供给速度。财务信息可按照重要程度划分为三个层次,基础的全面信息文件、重要性体现的财务报告通用文件、概括性的财务报表核心文件。通过网络,企事业单位将三类信息提供给独立审计机构,进行审计。自2002年国家“金审工程”建设至今,企业软件开发也走入了一个新时代,比如审计之星、金剑、审计大师、审易、eXCeL模板等。计算机辅助审计已经在我国广泛使用,审计自动化条件已经成熟,联网审计成为了现实和可能。企事业单位税务信息已经实现了网上报送,其会计信息也将全面走向联网审计。联网会计信息经过独立审计机构审计后提供给利益相关者。信息使用者可以采用传统的财务报告分析,也可以根据需要提取符合个人需求的信息,做出决策。在整个过程中,按照XBRL分类标准及其他技术、规范形成实例文档,打破语言壁垒,实现网络财务报告的应用。国际信息化大环境和我国官方行为表明,XBRL下网络财务报告革新势在必行,而在其应用试行阶段,优势和缺陷并存。针对目前XBRL在我国的应用情况,分析改进XBRL下网络财务报告成为一个划时代的课题。网络财务报告理论和技术的突破为XBRL网络财务报告的有效模式发展提供了可能,人才和组织建设工作为XBRL网络财务报告的有效模式提供了应用支持,具有价值增益和质特征的网络财务报告才是有效的,要在发展中实现会计财务信息披露和使用的真实性、完整性、及时性、透明度,体现信息时代的优势。

[本文系2012年山东省高校人文社会科学研究项目“XBRL在上市公司财务报告中的应用”(项目编号:J12wF76)阶段性研究成果]

参考文献:

[1]饶艳超:《对在我国推进发展XBRL的几点建议》,《上海会计》2004年第2期。

[2]杨周南、吴沁红、续慧泓:《中国XBRL研讨会综述》,《会计研究》2006年第8期。

[3]陈伟:《国有企业财务报告XBRL应用浅析》,《财会通讯》(综合版)2009年第12期。

网络安全技术研究报告篇8

根据websense安全实验室最新的报告,最受关注的100个网站大部分是门户网站、web2.0以及搜索类网站。这几种类型代表了当前网站的典型形式,其中45%以上的网站支持用户互动内容,这令它们也成为黑客们关注的焦点。借助这些网站庞大的数据库、良好的信誉和对web2,0应用的有力支持,这些网站为那些恶意程序的制造者创造了大量的机会。

尽管,这些网站绝大部分既不是恶意内容的发起者,也不会将其用户链接至恶意网站,但它们依然成为了恶意攻击的对象。更必须引起注意的是,2008年上半年,websense所分类的网站中,75%以上的网站已被黑客们利用,这些网站均拥有高可信赖度和良好的信誉。相比于2007年,该数据增幅高达50%。websense安全实验室同时也发现:29%的恶意攻击中包含数据窃取程序,证据显示黑客们意在窃取核心机密数据和信息。

比较可怕的是,目前混杂了网页和邮件的各种威胁仍在持续增加,按照websense安全实验室的报告显示:在过去6个月以来,76,5%以上的邮件都包含恶意网站的链接或垃圾邮件发送网站等,该数据比2007年上升了18%。

websense安全实验室是通过一项名为了hreatSeeker的技术来发现、分类并监测全球范围内的互联网威胁状况和发展动态,该技术包含5000万个实时数据收集系统,每天可对10亿条内容进行深入分析。

websense首席技术官DanHubbard指出:“如今,黑客们已然放弃了自行建立恶意网站的行径,他们瞄准那些合法的、拥有良好信誉度和庞大用户群体的网站。在web2,0时代,人们认为那些被大量访问的网站是安全的,但黑客们也正在利用这种拥有‘高信赖度’的网站来发动攻击。当前的大多数web安全和URL过滤技术严重依赖于网站的信誉度,但这种方法已逐渐过时。从安全方面而言。URL链接已变得无关紧要,它仅仅意味着在网页上提供着动态的内容和服务。为了安全使用互联网,企业需要能够实时分析网页内容的web安全防护。”

automafionDirectit公司的安全分析研究员timLawrence表示:“基于业务的原因,我们的员工很有可能去登陆那些合法的网站,大大增加了遭受网络犯罪攻击的风险。websense安全实验室最新的近期威胁和web安全防护报告对我们十分重要。作为websensed的客户,我清楚知道我们的员工和企业的核心数据得到最有效的保护以避免遭受各种新型攻击,同时我们的员工还可以安全的使用网络以及登陆web2.0网站。”

web安全云时代――趋势科技secureCloud云安全技术架构

日前,趋势科技展示了基于云安全技术架构(Cloud,Cllent)的下一代内容安全防护解决方案,用于解决当前面临的快速增长和极具动态性的网络威胁。

secureC00ud云安全技术作为下一代内容安全架构,旨在通过动态对被访问信息的安全等级进行评估,在恶意信息侵入网络之前,在源端直接就将其进行阻止,从而达到零接触、零感染的防护价值。趋势科技Securecloud云安全技术的应用,为内容安全防护技术打开了一条创新之路。

趋势科技SecureCloud云安全的核心技术主要包括:web信誉服务、电子邮件信誉服务、文件信誉服务、行为关联分析技术、自动反馈机制以及威胁信息汇总。云安全的关键在于超越了拦截web威胁的传统方法,转而借助威胁信息汇总的全球网络,该网络采用了趋势科技的云安全技术,在web威胁到达网络或计算机之前即可对其予以拦截。

目前,趋势科技已将云安全技术架构融入公司全线产品中:网关安全设备0wsa、客户端产品officeScan、中小企业产品worryFree5.0以及个人消费类产品网络安全专家(tiS)等。

揭露网上犯罪生态系统

日前,思科公司的安全业务部门ironportSystems,发现了网上犯罪生态系统的关键所在:利用僵尸网络发送垃圾邮件来宣传其网站的非法药品供应链。通过把垃圾邮件转换成具有高价值的药物购买行为,这些药品供应链企业让兜售信息的僵尸网络盈利,为僵尸网络攻击以及持续的创新提供利润来源。在ironport最新的年度网络安全趋势报告中,ironport分析了这些僵尸网络的影响并且揭示了药品垃圾信息与相关恶意软件经济背后的真正驱动因素。

ironport技术副总裁同时也是思科院士patrickpeterson表示:“根据我们之前的研究,利用僵尸网络的加拿大药品网站按订单售出的非法药品背后有一个非常精明的供应链。但是到目前为止,专注技术的僵尸网络负责人与全球供应链组织之间的关系仍然不为人所知,我们的研究表明,Storm和其它僵尸网络生成委托订单,然后由或Glavmed等供应商完成订单,这些信息的公司每年可以获得超过1.5亿美金的收入。

ironport的报告同时也指出,目前,恶意软件感染寄主pC并跳过安全软件的方法,主要包括:网络垃圾邮件、利用Google搜索、邮件自动回复功能,值得大家注意!

“机器狗”重出江湖

8月4日,金山毒霸全球反病毒监测中心病毒预警,近日曾造成“狂犬病”疫情泛滥的“机器狗”病毒再现新变种,病毒采用系统托盘区拼音输入法的图标迷惑用户,较以前更狡猾,目标直指用户的“口袋”。

金山毒霸反病毒专家李铁军表示,“机器狗”新变种吞噬系统资源,导致电脑运行越来越慢。且下载的海量木马多为盗号器,严重危险用户虚拟财产安全。同时“机器狗”能穿透还原系统,对网吧等公共场所的电脑危害极大,用户操作公用电脑时需提高警惕。

网络安全技术研究报告篇9

随着网络技术和应用的迅速发展,网络空间已成为陆、海、空、天以外的第五疆域。在某种意义上,网络安全影响着甚至决定着其他疆域的安全,全球网络空间军备竞赛的风险不断增加。世界各国都开始重视加强网络战的攻防实力,纷纷组建网络攻击力量,构建各自的“网络威慑”,已经有50多个国家成立了网络部队,其中包括美国、俄罗斯、以色列等,各国仍在进一步扩大网络部队规模。

会上,工业和信息化部赛迪智库信息安全研究所刘权所长分享了赛迪智库网络安全研究所第一季度的总结和分析。在移动互联网领域,用户和应用的数量快速增长,带来严重信息安全隐患,移动终端恶意软件数量暴增,《2013中国移动互联网环境治理报告》指出,2013年,移动互联网恶意程序传播事件1295万余次,比2012年同期增长22倍。据阿里巴巴移动安全报告显示,参与检测的app样本中,近97%的app都存在漏洞问题,且平均漏洞量高达40个。

刘权所长指出,我国网络安全系统攻防能力不足,网络空间缺乏战略威慑。产业根基不牢,安全可控战略实现面临困难。我国网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;重要信息系统和工业控制系统对外依赖严重。目前,13%的重要系统若没有境外技术支持和运维服务,系统就无法正常运行;产品存在“带病上岗”现象,对国外产品缺少安全仿真验证环境。长期“跟随跑”战术已经使得我国的信息安全技术丧失了独立性,技术发展过程中过多地使用“拿来主义”,沦为代工厂。同时我国对各类网络犯罪技术缺乏有效应对。“心脏出血”漏洞以超强破坏力在网络安全业界引发了广泛担忧,从近期一份有关“从应对‘心脏出血’漏洞看各国攻防能力”的研究成果显示,我国在网络空间上的重要资产数量远低于其他国家,但在漏洞修复趋势和危机应急反应能力方面,全球排名仅占第102位,与我国的网络大国地位极不相称。

中央网络安全和信息化领导小组的成立,是我国把信息安全提高到国家战略的层面给予高度重视的体现。网络安全已然受到越来越多的关注。一方面网络管理进一步加强的同时,网络安全审查制度将出台;另一方面,包括苹果公司在内的若干全球品牌已被相关部门从政府采购名单中剔除,网络安全和信息化领域的国产化迅速发展。这些都促进了中国的信息安全热潮被掀起。

网络安全技术研究报告篇10

关键词:网络;信息;安全;教育

中图分类号:g64文献标识码:a

文章编号:1009-0118(2012)08-0045-02

一、网络信息安全

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。因此,网络信息安全具有:完整性、保密性、可用性、不可否认性和可控性等五大特征。

二、网络信息安全问题

(一)网络信息安全问题日益严重

网络诈骗、黑客攻击及攻击我国政府和政治制度、损害党和国家荣誉与利益、危及国家安全与社会稳定的违法犯罪活动越来越猖獗。据2011年7月19日,中国互联网络信息中心(cnnic)《第28次中国互联网络发展状况统计报告》显示:截至2011年6月底,中国网民数量达4.85亿,截止2011年上半年,遇到过病毒或木马攻击的网民达2.17亿人,比例为44.7%;有过账号或密码被盗经历的网民达到1.21亿人,占24.9%,较2010年增加3.1个百分点;有8%的网民在网上遇到过消费欺诈,该群体网民规模达到3880万人。据《2011年中国互联网网络安全态势报告》,2011年底,csdn、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。

(二)有关互联网管理的法律体系尚未健全

多年来,我国一直在为改善网络信息安全管理水平、提高网络信息安全防御能力进行不懈努力,在法律规范和行政管理等方面出台了一系列法律、法规和规章,但相对于互联网产业的突飞猛进,法律法规建设仍然滞后。即便是现有的一些法律法规也因宣传不足,不能很好地贯彻实施。国防科技大学的研究表明,目前我国与互联网相连的网络管理中心有99%遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是攻击重点。当前信息网络安全研究,处在忙于封堵现有信息系统的安全漏洞阶段。要彻底解决这些问题,则取决于信息安全保障体系的建设,特别是根据我国国情,建立和完善法律保障体系并加强管理。

(三)网络信息管理水平亟需进一步提高

随着无线上网、手机上网等网络新技术的推广普及,网络媒体日趋贫民化、大众化,现实社会发生的突发事件往往第一时间在网上出现并迅速传播。各种利益群体更多地利用网络表达诉求,借助热点或在敏感时期跟风炒作,甚至借助职业化的“网络推手”和“网络公关公司”有目的地“炒热”事件。网民在网上实时交流互动,各种观点交互碰撞,快速形成舆论热点,使社会不稳定因素空前放大。大多数管理部门靠人工搜索网络舆情信息,舆情信息掌握滞后,发现时已经在网上产生了不同程度的影响。网络信息管理要能够及时捕捉敏感信息和热点信息,网络管理水平需要进一部提高。

三、网络信息安全教育的紧迫性

(一)网络信息安全形势严峻,提升信息安全意识迫在眉睫

2012年初,qq电脑管家与艾瑞咨询联合《2011下半年个人网络安全报告》,报告分析,2012年个人网络安全形势仍然严峻:2011年下半年相继发生的某微博遭遇“xss蠕虫”事件和由“csdn”牵连出的跨领域、大范围的“泄密门事件”,给中国互联网安全敲响了警钟。报告还指出,在针对2011年下半年网民对网络安全的关注度上,65.8%网民表示会主动留意网络安全;但在网络安全的认识上,52.6%网民表示对网络安全困扰有较清楚的认识,47.4%网民表示对该领域的认知比较模糊。由此可见,目前网民有较高的网络安全意识,但对网络安全的认识尚待提高。

(二)网络犯罪时有发生,打击网络犯罪有待加强

严峻的信息安全形势提醒我们,保打网络信息安全,打击网络犯罪己到刻不容缓的地步。根据《2007年中国七城市互联网调查报告》显示中国的网民已经达到1.62亿人,仅次于美国位

居世界第二位。互联网迅速发展,黑客、计算机病毒等对计算机系统的极大安全威胁。曾经泛滥的cih、worm、尼姆达等病毒使许多计算机陷入瘫痪,贮存在计算机中的文件资料全部被删除甚至无法得到恢复;有的内部资料被非法共享;有的部门主页受到黑客的攻击,网页上的数据被更改;有些涉及国家秘密材料和内部资料被窃取等等,凡此种种类似的由于人为因素造成的网络信息安全事件可以说是接连不断。这些信息安全现象时常发生,一直在伴随着因特网的发展,其破坏性有时是十分巨大的,严重扰乱了社会的正常秩序。

(三)网络信息安全管理水平有待提高,责任心有待加强

在信息安全学术界,通常有这样的说法:信息安全是三分技术,七分管理。从另一个角度来说,这七分管理中包含着人们的安全意识和内部防范策略。根据biss公布的数据,造成信息安全事故的因素主要在于:57%由于疏忽,24%来自外部恶意攻击,18%因为电源故障,17%由于用户误操作,17%局域网故障,14%来自病毒……其中超过70%的信息安全事故,如果事先加强管理,都是可以得到避免的。微软内部系统的曾经被侵入就被证明是因为工作人员疏于防护。据comptia(计算机技术行业协会)的安全调查报告,大多数依赖于it运营的企业,其安全事件的发生,并非技术原因,人为因素实际上占了相当大的比重。这其中内部人员安全意识匮乏和安全技能低下的问题尤为突出。在comptia调查的网络安全事故中,约63%的事故是人为错误所致。只有8%的网络安全事故是因技术原因而引起的。

(四)我国信息安全教育培养现状令人堪忧

世界各国历来重视信息安全人才培养,纷纷出台了各类教育项目。譬如美国政府在其“信息系统保护国家计划”中针对联邦政府的信息安全工作制定了:“联邦计算机服务(fcs)项目”、针对研究生和本科生提供的“服务奖学金(sfs)项目”、针对中小学生的“中小学拓广项目”、面向联邦内部所有人的“联邦范围内的意识培养项目”,而针对联邦外部其也制定了“计算机公民项目”。美国政府的这些信息安全教育项目表现出了很强的层次性和衔接性,同时更表现出一种战略性。在国内,2000年经教育部批准,武汉大学创建了全国第一个信息安全本科专业,我国从此开始了信息安全本科生的培养。2001年批准了22所高等院校建立信息安全本科专业,2003年又批准了19所高等学校建立信息安全本科专业。此外,有的院校开办了有关信息安全方向的本科专业,还有少数大学能够培养信息安全方向的研究生,但其数量远远不能满足需求。

四、网络信息安全教育的主要思路

(一)建立健全法律法规,加强政府管理协调

美国是互联网最发达的国家,该国通过《通信庄严法》、《儿童网上保护法》等相关法律,禁止任何人在公共网络上传播黄色或带猥亵内容的信息,“9.11”事件后,又颁布《爱国法》和《国土安全法》,对网络信息实行严密监控。而在英国、法国、德国、日本、韩国、新加坡等国家,涉及互联网管理的法律法规也十分健全,这些法律制度对监控的对象、监控的内容和监控的方式、方法等都作出了明确的规定,为这些国家高水平信息社会的健康发展奠定了坚实基础。我们应该充分借鉴发达国家经验,结合我国实际,尽快开展《信息安全法》的立法调研。在这个新兴的领域,大家都还处在探索之中,所以这是我国在立法实践中能够与世界各国做到大体同步的不多的法律领域,因此,在适当的时刻由全国人大或全国人大常委会审查通过《中华人民共和国信息安全法》,使之成为信息网络安全领域的基本法,以解决我国信息安全领域只有部门规章,而无国家立法的状况。

(二)重视和支持行业自律,促进各项业务规范落实

在政府的支持和影响下,英国互联网行业成立了行业自律组织互联网监看基金会(iwf),主要任务是培养网络用户对网络的信任度,协助互联网内容提供商控制色情等违法内容,协助执法机构打击网络违法犯罪行为;美国也充分发挥电脑伦理协会、互联网保健基金会等行业组织的作用,制定各式各样的行业准则,规范各种网上行为;日本在总务省的推动下,相继成立了电信服务业提供商协会、网站所有者协会等信息行业协会,促进互联网企业自我约束,在很大程度上弥补了政府管理的缺失。

(三)要加强普法教育,重视人才培养

要把信息安全领域已有的法律、法规和部门规章纳入全民普法教育

内容认真学习,并注重学习的效果和质量。要结合现有计算机犯罪和违法的典型案例进行宣传教育,使公民和组织对信息安全领域的法律法规做到知法、懂法、守法、护法。要有针对性地在各类计算机信息领域大中专专业、计算机和信息化知识培训及等级证书考试中加入信息安全法律法规知识内容,并做为重点考核考试内容之一,从而对掌握计算机技能的人员一开始就装上信息法律问题的“安全阀”。要从小学的信息技术教育课程起就加入信息安全法律知识的讲座。使每个公民从小树立信息安全意识和信息安全的法律意识,养成良好的信息安全行为规范意识。

同时,我们还应该适应新形势,与时俱进,在法律类院系中开设信息安全法律专业,在计算机类院系专业中开设信息安全法律课程,为培养既懂技术又懂法律的复合型人才创造良好的条件;加大对现有公、检、法队伍信息安全技术知识的培训力度,使他们能够熟练掌握收集数字化证据的技术,为快速准确查处计算机信息安全领域的违法犯罪提供有力的技术支撑;加大对各级行政执法人员、公务员、企业技术人员等各类组织、法人,公民的信息安全知识和信息安全法律的培训,使他们掌握正确的操作技能,树立信息安全防范意识,并能依法正确开展网上业务,防止因自己的不当操作或疏于防范造成的安全漏洞,形成良好的网上操作行为规范,保证国家安全、经济安全及公民个人权利等信息安全利益不会遭到侵害。

(四)要重视网络伦理道德教育

随着电脑网络的日益发展,一些西方国家的高等学校已将“网络道德教育”纳入教育课程,如美国杜克大学就为学生开设了“伦理学和国际互联网络”的课程。而我国,在中小学当前开设的计算机、网络课程中,学的只是技术理论,基本不探讨网络道德问题,部分学生认为计算机网络与道德无关,网络的使用只是知识技术问题而不存在社会道德问题等等。在这方面我们可借鉴其他国家的做法,把网络伦理道德教育问题融入当代社会教育的系统之中,为网络安全构筑一道道德屏障,这也是当代社会发展向教育提出的新任务。

五、结束语

促进与保障网络信息的健康发展,需要将技术措施、法律手段与道德教育结合起来。应当体现可持续发展的思想,积极发展,加强管理,趋利避害,为我所用,努力在全球信息网络化的发展中占据主动地位。我们要抓住机遇,加快发展我国的信息技术和网络技术,既要积极推进信息网络基础设施的发展,又要大力加强管理方面的建设,加快立法步伐,保障我国以信息化带动工业化,实现社会生产力的跨越式发展,为我国建设小康社会的目标服务。

参考文献:

[1]黄新奇,梁红杰.关于加强高校网络信息安全教育的若干思考[j].黄河科技大学学报,2004,(6).

[2]陈世伟,熊花.大学生网络信息安全教育探析[j].武汉科技学院学报,2005.

[3]彭文灵,申忠明.高师院校开展信息安全教育的意义和对策[j].赣南师范学院学报,2005,(3).

[4]史瑞琼.论校园网络安全教育[j].青海教育,2005,(1).

[5]周先进.高校德育环境论[m].长沙:湖南人民出版社,2005.

[6]林阳,祝智庭.中国网络信息安全教育研究[j].开放教育研究,2003,(6).

[7]贾廷秀.网络安全教育探析[j].经济与社会发展,2003,(4).

[8]周从标,贾廷秀.信息网络化与新时期思想政治教育[j].求实,2002,(6).

[9]构筑大学生网上精神家园[n].中国教育报,2004-11-5.

[10]刘云,李爱勤,赵立芳.试论网上信息的安全性问题[j].信息导报,2000,(3).