時間:2022-02-27 06:38:42
導言:作為寫作愛好者,不可錯過為您精心挑選的10篇信息安全技術論文,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。
征文內容如下:
1.計算機安全、下一代網絡安全技術;
2.網絡安全與網絡管理、密碼學、軟件安全;
3.信息系統等級安全保護、重要信息系統安全;
4.云計算與云安全、物聯網的安全;
5.移動互聯網的安全信息安全保障體系、移動計算平臺安全性研究;
6.信息內容安全、通信安全、網絡攻防滲透測試技術;
7.可信計算;
8.關鍵基礎設施安全;
9.系統與網絡協議安全分析;
10.系統架構安全分析;
11.面向業務應用的整體安全保護方案;
12.信息安全漏洞態勢研究;
13.新技術新應用信息安全態勢研究;
14.Web應用安全;
15.計算機系統安全等級保護標準的實施與發展現狀;
16.國內外電子認證服務相關政策與標準研究;
17.電子認證服務最新技術和產品;
18.電子認證服務應用創新;
19.電子認證服務行業研究和熱點事件解析;
20.可靠電子簽名與數據電文的認定程序/技術規范/應用規范/應用案例分析;
2合理管控機密信息數據
電子政務系統針對信息資源的管控具體目標在于抑制攻擊者登錄系統主機并對其進行攻擊。當然這一目標的實現具有一定難度,無法完全抑制攻擊行為。當然,主機可允許對于電子政務系統內網的各類連接、分析掃描以及探測,對從主機系統之中傳輸的連接、掃描等,安全系統要具備相應條件方能進行放行。如果傳輸數據包包含異常問題,系統管理人員要快速叫停。防火墻系統為信息安全技術之中重要的一項安全管理方式,可全面預防電子政務之中的主機控進而對他類系統形成不良破壞。為此,應利用信息安全手段合理管控主機外連數量。例如,可準許在具體時間段之中傳輸一定總量的數據信息報。應用的防火墻系統應具備良好的功能,即可設定單向或雙向地址進行攔截。單向攔截階段中,可杜絕由一個方向面向另一方向進行數據傳輸。而反向傳輸則可順利實施。另外,防火墻系統應采取現代化的狀態監控過濾技術,不應單純的依靠獨立IP包完成過濾率,應實施監控研究各類連接以及對話,進而可在政務系統之內完成自動化的維持原有健康運行狀態,而后再針對連接狀態,使IP包完成更快的安全過濾,合理管控主機外出連接。倘若外出連接量突破要求標準,便會自動停止后續連接,預防主機受到惡意破壞攻擊。
3科學設計系統VPN
電子政務系統之中采用信息安全技術手段的VPN可位于各個政府部門之中創建形成虛擬通道,令各個電子政務網絡實現隨意相互訪問,就像是處在自身專屬的網絡系統之中。另外,還可令政務網絡在連入外網之時,就好比在內網系統之中一樣,可實現各類資源的全面共享。再者,可符合電子政務內網各類信息安全管控標準。創建VPN包含三類渠道,第一個方式即是創建因特網服務商,進而實現企業信息全面透明化。第二類渠道是為政府單位進行單獨的劃定建設,實現ISP透明化,再者可為政府單位以及服務商共同建設系統VPN。
21世紀是知識經濟時代,網絡化、信息化是現代社會的一個重要特征。隨著網絡的不斷普及,電子商務這種商務活動新模式已經逐漸改變了人們的經濟、工作和生活方式,可是,電子商務的安全問題依然是制約人們進行電子商務交易的最大問題,因此,安全問題是電子商務的核心問題,是實現和保證電子商務順利進行的關鍵所在。
信息安全技術在電子商務應用中,最主要的是防止信息的完整性、保密性與可用性遭到破壞;主要使用到的有密碼技術、信息認證和訪問控制技術、防火墻技術等。
一、密碼技術
密碼是信息安全的基礎,現代密碼學不僅用于解決信息的保密性,而且也用于解決信息的保密性、完整性和不可抵賴性等,密碼技術是保護信息傳輸的最有效的手段。密碼技術分類有多種標準,若以密鑰為分類標準,可將密碼系統分為對稱密碼體制(私鑰密碼體制)和非對稱密碼體制(公鑰密碼體制),他們的區別在于密鑰的類型不同。
在對稱密碼體制下,加密密鑰與解密密鑰是相同的密鑰在傳輸過程中需經過安全的密鑰通道,由發送方傳輸到接收方。比較著名的對稱密鑰系統有美國的DES,歐洲的IDEA,Et本的RC4,RC5等。在非對稱密碼體制下加密密鑰與解密密鑰不同,加密密鑰公開而解密密鑰保密,并且幾乎不可能由加密密鑰導出解密密鑰,也無須安全信道傳輸密鑰,只需利用本地密鑰的發生器產生解密密鑰。比較著名的公鑰密鑰系統有RSA密碼系統、橢圓曲線密碼系統ECC等。
數字簽名是一項專門的技術,也是實現電子交易安全的核心技術之一,在實現身份認證、數據完整性、不可抵賴性等方面有重要的作用。尤其在電子銀行、電子證券、電子商務等領域有重要的應用價值。數字簽名的實現基礎是加密技術,它使用的是公鑰加密算法與散列函數一個數字簽名的方案一般有兩部分組成:數字簽名算法和驗證算法。數字簽名主要的功能是保證信息傳輸的完整性、發送者身份的驗證、防止交易中抵賴的發生。
二、信息認證和訪問控制技術
信息認證技術是網絡信息安全技術的一個重要方面,用于保證通信雙方的不可抵賴性和信息的完整性。在網絡銀行、電子商務應用中,交易雙方應當能夠確認是對方發送或接收了這些信息,同時接收方還能確認接收的信息是完整的,即在通信過程中沒有被修改或替換。
①基于私鑰密碼體制的認證。假設通信雙方為A和B。A,B共享的密鑰為KAB,M為A發送給B的信息。為防止信息M在傳輸信道被竊聽,A將M加密后再傳送。
由于KAB為用戶A和B的共享密鑰,所以用戶B可以確定信息M是由用戶A所發出的,這種方法可以對信息來源進行認證,它在認證的同時對信息M也進行了加密,但是缺點是不能提供信息完整性的鑒別。通過引入單向HASH函數,可以解決信息完整性的鑒別問題,如圖2所示
用戶A首先對信息M求HASH值H(M),之后將H(M)加密成為m,然后將m。和M一起發送給B,用戶B通過解密ml并對附于信息M之后的HASH值進行比較,比較兩者是否一致。圖2給出的信息認證方案可以實現信息來源和完整性的認證。基于私鑰的信息認證的機制的優點是速度較快,缺點是通信雙方A和B需要事先約定共享密鑰KAB。
②基于公鑰體制的信息認證。基于公鑰體制的信息認證技術主要利用數字簽名和哈希函數來實現。假設用戶A對信息M的HASH值H(M)的簽名為SA(dA,H(m),其中dA為用戶A的私鑰),用戶A將M//SA發送給用戶B,用戶B通過A的公鑰在確認信息是否由A發出,并通過計算HSAH值來對信息M進行完整性鑒別。如果傳輸的信息需要報名,則用戶A和B可通過密鑰分配中心獲得一個共享密鑰KAB,A將信息簽名和加密后再傳送給B,如圖3所示。由圖3可知,只有用戶A和B擁有共享密鑰KAB,B才能確信信息來源的可靠性和完整性。
訪問控制是通過一個參考監視器來進行的,當用戶對系統內目標進行訪問時,參考監視器邊查看授權數據庫,以確定準備進行操作的用戶是否確實得到了可進行此項操作的許可。而數據庫的授權則是一個安全管理器負責管理和維護的,管理器以阻止的安全策略為基準來設置這些授權。
③防火墻技術。防火墻是目前用得最廣泛的一種安全技術,是一種由計算機硬件和軟件的組合。它使互聯網與內部網之間建立起一個安全網關,可以過濾進出網絡的數據包、管理進出網絡的訪問行為、對某些禁止的訪問行為、記錄通過防火墻的信息內容和活動及對網絡攻擊進行檢測和告警等。防火墻的應用可以有效的減少黑客的入侵及攻擊,它限制外部對系統資源的非授權訪問,也限制內部對外部的非授權訪問,同時還限制內部系統之間,特別是安全級別低的系統對安全級別高的系統的非授權訪問,為電子商務的施展提供一個相對更安全的平臺,具體表現如下:
①防火墻可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。與將網絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經濟。例如在網絡訪問時,一次一密口令系統和其它的身份認證系統完全可以不必分散在各個主機上,而集中在防火墻身上。
②對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并作日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。另外,收集一個網絡的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火墻是否能夠抵擋攻擊者的探測和攻擊,并且清楚防火墻的控制是否充足。而網絡使用統計對網絡需求分析和威脅分析等而言也是非常重要的。
③防止內部信息的外泄。通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。再者,隱私是內部網絡非常關心的問題,一個內部網絡中不引人注意的細節可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而暴露了內部網絡的某些安全漏洞。使用防火墻就可以隱蔽那些透漏內部細節如Finger,DNS等服務。Finger顯示了主機的所有用戶的注冊名、真名,最后登錄時間和使用shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道一個系統使用的頻繁程度,這個系統是否有用戶正在連線上網,這個系統是否在被攻擊時引起注意等等。防火墻可以同樣阻塞有關內部網絡中的DNS信息,這樣臺主機的域名和IP地址就不會被外界所了解。
④網絡安全協議。網絡協議是網絡上所有設備之間通信規則的集合。在網絡的各層中存在著許多協議,網絡安全協議就是在協議中采用了加密技術、認證技術等保證信息安全交換的安全網絡協議。
目前,Intemet上對七層網絡模型的每一層都已提出了相應的加密協議,在所有的這些協議中,會話層的SSL和應用層的SET與電子商務的應用關系最為密切:
2信息技術在道路安全管理中的應用
如果說對氣象、交通、緊急事件信息的采集是實施道路安全管理的基礎,那么對這些信息的高效及時就是道路安全管理的重中之重。在道路交通運營過程中,交通狀況處于不斷的變化中,不良的天氣氣候因素(大風、雨雪、霧霾等)會對道路運行安全造成很大的影響,容易引發車輛拋錨、追尾等突發緊急事故,從而降低道路交通的通行能力。所以,道路運行網絡系統,需要將相關的信息及時準確的出來,為駕駛員行車路線的選擇提供有力的依據。為了能夠保證信息系統能夠發揮對道路安全管理的作用,要求道路網絡信息系統具備一定的功能,具體的功能要求體現在以下幾個方面:
(1)能夠及時準確的氣象信息;
(2)能夠為用戶提供有關道路中路面、隧道、橋涵等狀態信息,還包括各種設備的檢修情況;
(3)具備道路使用信息的功能,能夠提供道路運行狀態,包括堵塞、關閉、事故、施工或通暢,為駕駛員線路選擇提供依據;
(4)具備道路限速信息功能;
(5)具備警告信息的能力,包括違章警告、擁擠警告、排隊警告、施工警告、事故警告、環境警告等;
(6)對限速原因、限速值等信息的供功能。信息技術主要包括圖形式可變信息板、移動通訊、文字式可變信息板、交通廣播、車載系統、路旁無線電等。各種信息方式都具有各自的優缺點,如車載系統具有信息量大、針對性強、信息及時等優點,但同時也具有投資大、技術要求高等缺陷。再如可變限速標志能夠加強駕駛員對限速的重視,并了解限速原因,但缺點在于其的信息較為單一。在道路交通安全管理過程中,需要根據不同信息對象,選擇不同的信息技術。信息對象主要包括駕駛員、交通救援部門、交通管理部門等。
3道路安全管理總信息技術發展方向
隨著科技水平的進步,越來越多先進的信息技術應用到道路安全管理中,同時信息通信技術、傳感技術、人工智能技術等也得到了長足的進步。基于此,道路安全管理工作中信息技術發展前景主要表現在以下幾個方面:
(1)信息技術整體性能提升。特別是傳感器技術的發展,強化了檢測器各項功能。一方面,根據電磁場變化原理,開發功能更加強大的車輛檢測器,改進信號處理裝置以及探頭,提高檢測器的使用壽命;另一方面,基于超聲波、微波等電磁感應原理,提高檢測器的抗干擾能力,提高檢測器的安裝、維護簡單性。
(2)系統化、機電一體化發展前景。以信息技術為基礎,充分利用科學計算方法以及人工智能技術,使道路安全管理信息化技術向著更加智能化、系統化的方向發展。如感應線圈智能交通流量檢測儀、遙感微波檢測器、紅外線定位攝像系統等的開發與研究。
(3)在現有的信息技術基礎上,加強對新技術的開發,包括用新的計算機圖像處理技術,代替傳統的視頻監測技術,實現對更多車輛運行參數的在線監測,提高交通監控圖像識別的準確性與實時性。
論文摘要:信息時代,信息資源的占有率已成為影響一國生產力發展的核心要素之一。面對日益激烈的市場競爭,世界各國對經濟信息的爭奪加劇。完善我國經濟信息安全的法律保護體系是維護國家經濟安全,保障生產力健康發展的重要任務。文章對經濟信息安全的概念進行了界定,通過分析我國經濟信息安全面臨的挑戰與現有法律保護的不足,提出完善經濟信息安全法律保護的對策。
一、信息化挑戰我國經濟信息安全
與西方發達國家相比,我國的經濟安全保障體系非常脆弱,對于經濟信息安全的保護更是一片空白。國家經濟數據的泄露,泄密案件的連續出現昭示著我國經濟信息安全面臨前所未有的嚴峻挑戰。
(一)對經濟信息的爭奪日益加劇
經濟競爭的白熾化與信息高速化在推動世界經濟迅速發展的同時也使得業已存在的竊取經濟信息活動更為猖獗,無論是官方的經濟情報部門還是各大財團、公司都有自己的情報網絡。世界各國在千方百計地保護本國經濟信息安全的同時也在千方百計地獲取他國的經濟情報。目前我國正處于泄密高發期,其中通過計算機網絡泄密發案數占泄密法案總數的70%以上,并呈現逐年增長的趨勢;在商業活動中,商業間諜與經濟信息泄密事件頻繁發生,據業內人士透露泄密及損失最滲重的是金融業;其次是資源行業,大型并購很多,而十次并購里面九次會出現信息泄密事故;高科技、礦產等領域也非常嚴峻,很多行業在經濟信息安全保護上都亮起了紅燈。
(二)竊密技術先進,手段多樣化
一方面,發達國家及其情報組織利用信息技術優勢,不斷監聽監視我國經濟情報,非法獲取、篡改我國信息或傳播虛假信息造成經濟波動,以獲取經濟乃至政治上的收益;另一方面,除技術手段,他們還通過商業賄賂、資助學術研究、舉辦研討會、派專人在合法范圍內收集企業簡報、股東報告甚至是廢棄垃圾通過仔細研究,分析出有價情報等方式大量收集我國經濟信息。正如哈佛大學肯尼迪政治學院的一位中國專家認為:“在中國,當前賄賂最主要的形式不再是支付現金,更多可能由公司付費途經洛杉磯或拉斯維加斯到公司總部考察。這種費用可以被看做是合法的營業支出,也可以為官員設立獎學金。”竊密技術日益先進與手段日趨多樣化、合法化對我國經濟安全,特別是經濟信息的安全造成嚴重威脅。
(三)經濟信息安全保密意識淡薄
近年來,每當政府機構公布國民經濟運行數據前,一些境外媒體或境外研究機構總是能準確“預測”;許多重要的經濟信息,包括經濟數據、經濟政策等伴隨學術報告、會議研討甚至是一句家常閑聊便被泄露出去;載有核心經濟信息的移動存儲介質被隨意連接至互聯網導致信息泄露等問題嚴重。有調查顯示,我國有62%的企業承認出現過泄密現象;國有以及國有控股企業為商業秘密管理所設立專門機構的比例不到20%,未建立任何機構的比例高達36.5%;在私營企業中,這樣的情況更加嚴峻。經濟信息安全保密意識的薄弱已成為威脅我國經濟安全,影響社會經濟穩定發展的制約因素之一。
二、經濟信息安全法律保護的缺失
安全的實質是一種可預期的利益,是法律所追求的價值主張。保障經濟信息的安全是信息時代法律在經濟活動中所追求的最重要的利益之一。法律保障經濟信息安全,就要維護經濟信息的保密性、完整性以及可控性,這是由信息安全的基本屬性所決定的。然而,由于我國立法上的滯后,對經濟信息安全的法律保護仍存在相當大的漏洞。
(一)缺乏對保密性的法律保護
保密性是指保證信息不會泄露給非授權者,并對需要保密的信息按照實際情況劃分為不同等級,有針對性的采取不同力度的保護。現行《保密法》對于國家秘密的范圍以及分級保護雖有相關規定,但其內容主要針對傳統的國家安全,有關經濟信息安全方面僅出現“國民經濟和社會發展中的秘密事項”這樣原則性的規定,對經濟秘密的劃定、保密范圍和措施等缺乏相應條款;對于跨國公司或境外利益集團等竊取我國經濟政策、產業關鍵數據等行為也缺乏法律上的界定,以至要追究法律責任卻沒有相應法律條款可適用的情況屢屢發生。
在涉及商業秘密的法律保護上,法律規定分散而缺乏可操作性,不同部門對商業秘密的定義不統一,商業秘密的概念模糊而混亂,弱化了商業秘密的保密性;①另一方面,與TRIPS協議第39條規定的“未披露的信息(undiscoveredinformation)”即“商業秘密”相比,我國《反不正當競爭法》要求商業秘密須具有秘密性、價值型、新穎性與實用性且經權利人采取保密措施,并將構成商業秘密的信息局限于技術信息和經營信息,這樣的規定不以商業秘密在商業上使用和繼續性使用為要件,使不具實用性卻有重大價值或潛在經濟價值的信息得不到保護,不利于經濟信息的保密。此外,人才流動的加快也使商業秘密伴隨著員工的“跳槽”而流失的可能性激增,但對商業秘密侵權威脅(ThreatenedMisappropriationofTradeSecrets)我國尚無沒有明確法律依據;對于泄露或竊取他人商業秘密的行為,《刑法》第219條雖增加了刑事處罰,但處罰力度過輕而又缺乏處罰性賠償規定,導致權利人的損失無法得到彌補。
(二)缺乏對完整性的法律保護
完整性是指信息在存儲或傳輸過程中保持不被未授權的或非預期的操作修改和破壞,它要求保持信息的原始面貌,即信息的正確生成、正確存儲和正確傳輸。目前,我國保障信息與信息系統完整性主要依靠《刑法》與《計算機信息系統安全保護條例》等法律法規,總體而言層級較低又缺乏統一性。《計算機信息系統安全保護條例》第4條規定了“計算機信息系統的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的計算機信息系統的安全”,但在第23和25條卻只規定對破壞和危害計算機信息系統安全造成財產損失的承擔民事責任,并對個人處以5000元以下罰款,對單位處以15000元以下罰款的較輕處罰規定;現行《刑法》第285條也只規定入侵國家事務、國防建設、尖端科學技術領域的計算機信息系統的行為構成非法侵入計算機信息系統罪。這就是說,行為人非法侵入包括經濟信息系統在內的其他信息系統并不構成本罪。可見,法律對信息安全的保障依然側重于政治、軍事等傳統安全領域,而忽略了對經濟信息安全的保護。
(三)缺乏對可控性的法律保護
可控性是對經濟信息的內容和信息的傳播具有控制能力,能夠按照權利人的意愿自由流動。網絡的盛行使得經濟間諜、商業賄賂等竊密手段的頻繁出現而使得經濟信息不能按照權利人的意愿流動。面對日趨“合法化”的竊密行為,《刑法》第110條的間諜罪與第11l條的為境外的機構、組織、人員竊取、刺探、收買、非法提供國家秘密或情報罪都只是籠統的規定了“危害國家安全”和“竊取、刺探、收買、非法提供國家秘密或情報”,缺乏有關經濟間諜罪的專門規定;而《國家安全法》也只是籠統的規定了國家安全整體的法律條文,并且側重的是傳統安全的政治和軍事領域,對于經濟安全,尤其是經濟信息安全這樣一個新的非傳統安全領域的存在的威脅仍缺乏適當的法律規制。
除了經濟間諜外,跨國公司對我國實施商業賄賂獲取經濟信息與商業秘密的案件不斷增加,經濟信息的可控性無法得到有效保證,在造成嚴重經濟損失的同時也威脅著我國經濟信息安全。目前我國尚無一部完備的《反商業賄賂法》,對于商業賄賂的法律規制主要體現在《刑法》與《反不正當競爭法》、《關于禁止商業賄賂行為的暫行規定》等法律法規上。然而,現行《刑法》并未直接對商業賄賂行為作出罪行定義,而《反不正當競爭法》第8條雖然規定商業賄賂的對象既可包括交易對方,又可包括與交易行為有關的其他人,但《關于禁止商業賄賂行為的暫行規定》中卻又將商業賄賂界定為“經營者為銷售或購買商品而采用財物或者其他手段賄賂對方單位或者個人的行為”縮小了商業賄賂對象的范罔,將除交易雙方以外能夠對交易起決定性作用或產生決定性影響的單位或個人被排除在外。另外,對于商業賄賂的經濟處罰力度畸輕,根據《反不正當競爭法22條,不構成犯罪的商業賄賂行為處以10000元以上200000元以下的罰款,并沒收違法所得。但事實上,通過商業賄賂手段所套取的經濟信息往往可以帶來高達上百萬的經濟利益,過輕的處罰完全不能發揮法律應有的威懾力。與美國的《反海外賄賂法》和德國的《反不正當競爭法》相比,我國對于商業賄賂,特別是跨國商業賄賂的治理仍存在不足。
三、完善我國經濟信息安全法律保護的對策
法律保護經濟經濟信息安全,既要求能預防經濟信息不受侵犯,也要求能通過國家強制力打擊各種侵犯經濟信息安全的行為,從而達到經濟信息客觀上不存在威脅,經濟主體主觀性不存在恐懼的安全狀態。因此,維護經濟信息安全需要構建全方位的法律保護體系。
(一)修訂《保密法》,增加保護經濟信息安全的專門條款
《保密法(修訂草案)》增加了針對信息系統的保密措施以及加強機關、單位和人員的保密管理等五方面內容,總體上得到了專家學者的肯定,但仍存在許多值得進一步斟酌與完善的問題。特別是對于經濟領域的信息安全保密問題,應增設專門條款明確規定經濟秘密的保密范同,明確哪些經濟信息屬于國家經濟秘密,通過明確“密”的界限強化保密意識,維護經濟信息的安全。因此,在修訂《保密法》時,我們可以在保證法律的包容性與原則性的基礎上,可以借鑒俄羅斯的《聯邦國家秘密法》,采取列舉的方式將屬于國家秘密的經濟信息以法律的方式予以規定,將對國家經濟安全有重大影響的、過早透露可能危害國家利益的包括財政政策、金融信貸活動以及用于維護國防、國家安全和治安的財政支出情況等經濟信息包含在內,以具體形象的樣態將國家經濟秘密明確的歸屬于法律控制范疇,避免因法律缺乏明確性與可操作性而帶來的掣肘。
(二)制定《商業秘密保護法》,完善商業秘密的保護
針對我國商業秘密泄密案件的日益頻繁,商業秘密保護立法分散的問題,盡快制定專門的《商業秘密保護法》是維護經濟信息安全的重要措施。在制定《商業秘密保護法》時,可以借鑒國外以及國際組織的先進經驗,但應當注意以下問題:(1)在對商業秘密進行界定時,應采用列舉式與概括式相結合的體例明確商業秘密的內涵。同時在商業秘密的構成要件中剔除“實用性”的要求,使那些不為本行業或領域人員普遍知悉的,能為權利人帶來經濟利益或競爭優勢,具有“經濟價值”以及“潛在價值”并經權利人采取合理保護措施的信息也能納入法律的保護范圍;(2)要明確規定各種法律責任,包括民事責任、行政責任以及刑事責任。由于商業秘密侵權行為是一種暴利行為,但給權利人造成的損失卻往往十分巨大,如不以刑事責任方式提高違法成本便難以遏制其發生;(3)在制定《商業秘密保護法》時應當引入不可避免泄露規則(InevitableDisclosureDoctrine)。該原則主要是針對商業秘密潛在的侵占行為采取的保護方式,旨在阻止離職員工在新的工作崗位上自覺或不自覺地泄露前雇主商業秘密的問題。引入不可避免泄露原則更能有效地保護商業秘密,避免因人才流動為保密性帶來的威脅。
(三)制定統一《反商業賄賂法》,確保經濟信息的正向流動
隨著信息在經濟活動中作用加重,商業賄賂的目的不再局限于獲取商品銷售或購買的機會,通過商業賄賂獲取競爭對手經濟秘密已成為信息時代非法控制經濟信息流動的重要手段之一。制定統一的《反商業賄賂法》將分散在各法律法規中的有關條例加以整合,實現對國內外商業賄賂行為的有效監管,是堵截經濟信息非法流動、維護我國經濟信息安全與公平競爭市場環境的必然選擇。因此,在制定統一《反商業賄賂法》時首先應當對商業賄賂的概念進行準確的界定,借鑒《布萊克法律詞典》的解釋將商業賄賂定義為經營者通過不正當給予相關單位、個人或密切相關者好處的方式,獲取優于其競爭對手的競爭優勢;④其次,對于商業賄賂的管轄范圍應當適當擴大。根據《經合組織公約》與《聯合國反腐敗公約》的規定,締約國應確立跨國商業賄賂法律的域外管轄權制度,對故意實施的跨國商業行為予以制裁。因此,制定《反商業賄賂法》要求將我國經營者或該商業活動的密切相關者無論是向國內外公職人員、企業、相關個人以及國際組織官員行賄行為或是收受來自國內外企業、個人的財務或其他利益優惠的受賄行為都應列入該法管轄范圍內,并針對商業賄賂這種貪利性違法行為,完善民事、行政以及刑事法律責任;此外,在立法時還應借鑒國外的成功經驗加大制裁力度,取消現行法律中固定處罰數額的不合理規定,采用相對確定的倍罰制,并制定對不構成犯罪的商業賄賂行為的資質罰(指取消從事某種職業或業務的資格的處罰),使得經營者在被處罰后不再具備從事相同職業或業務再次進行商業賄賂的條件,從而有效遏止商業賄賂行為的蔓延,以確保經濟信息的合理正向流動。
(四)完善《刑法》,維護經濟領域信息安全
“只有使犯罪和刑罰銜接緊湊,才能指望相聯的刑罰要領使那些粗俗的頭腦從誘惑他們的、有利可圖的犯罪圖景中立即猛醒過來”。故此,完善《刑法》并加重處罰力度,是維護經濟領域信息安全的必要保證。
首先,計算機與網絡的廣泛使用使得計算機信息系統安全成為影響經濟信息安全的關鍵因素。面對《刑法》對經濟領域計算機信息系統保護的缺位,增加維護經濟信息安全的專門條款是當務之急。因此,應首先對《刑法》第285條進行調整,規定凡侵入具有重大價值(包括經濟價值、科技價值與政治價值等)或者涉及社會公共利益的計算機信息系統的行為都構成犯罪;同時,針對目前竊取計算機信息系統中不屬于商業秘密或國家秘密但卻具有知識性或重大價值,特別是經濟價值的數據、資料現象日益嚴重,《刑法》中還應增設竊取計算機信息資源罪,對以非法侵入計算機信息系統為手段,以竊取他人信息資源為目的且造成嚴重后果的行為予以規制;此外,在《刑法》還中還應增設財產刑、資格刑,適當提高法定刑幅度,從多維角度預防和制裁危害計算機信息系統犯罪。
2電力自動化通信技術中信息安全對策
2.1采用多層次加密的方式實現信息保護
隨著網絡信息技術的推廣應用,在進行數據信息的網絡化傳輸中,為了保障所傳輸數據的安全性,多采用加密方式進行保障,其中,通過網絡鏈路加密、信息傳輸端口加密、混合加密等三種加密方式是比較常見的網絡信息加密方式。
2.2采用合適的加密算法實現信息保護
在進行網絡信息安全保護中,通過使用合適的加密算法實現網絡信息的安全保護也是一種常見的網絡信息安全技術,它主要是通過在網絡信息傳輸的網絡層以及應用層之間,進行SSL層設置,并通過對數據流的完全加密,以實現網絡信息的安全保護。值得注意的是,在SSL層進行完全加密的數據流中,加密的內容只包括應用數據和傳輸協議內容。在進行網絡信息加密保護過程中,通過將數據流分割成數據段進行加密,并在加密后數據由明文變成密文,以此來實現網絡信息的安全保護。
2.3以摘要算法實現網絡信息安全保護
在進行網絡信息安全保護中,以摘要算法的方式實現網絡傳輸數據信息的安全保護,也就是通過對于網絡傳輸的數據流進行分段,并通過摘要計算后,將摘要附注在信息明文之后,以進行傳輸信息完整性的校驗,從而來保證網絡傳輸數據信息的完整性與安全性。
2.4加強應用管控,杜絕違規外聯
對所有用戶終端、網管終端加裝防違規外聯程序,發現違規外聯第一時間進行阻斷。嚴格維護用戶準入制度,加強用戶口令管理,強制口令定期更新,控制遠程維護授權管理。
2.5對通信系統網絡進行優化
實施分層、分級管理,核心業務必須通過嚴格的物理隔離措施經交換平臺連接用戶。
3電力自動化通信技術在電力通信中的應用
3.1電力通信網絡及其特征分析
在電力系統中,電力通信網絡,顧名思義是借助電力光纜線路或者載波等實現的一種數據通信與傳輸方式,現實中,比較常見的電力通信網絡有電纜線路、無線等多種通信手段與形式構成的通信方式。而比較常見的電力通信方式主要有電力線路載波通信、電力光纖通信和其他電力通信。首先,電力載波通信主要是借助電力線路進行工頻載波電流輸送的一種通信方式,它主要是將音頻或者是其他數據信息由載波機轉換成一種高頻弱電流形式,然后通過電力線路完成通信傳輸,實現電力線路的載波通信。與其他電力通信方式相比,電力線路載波通信具有通信傳輸可靠性、成本低、通信傳輸效率高等特征,并且電力線路載波通信與電網建設能夠保持一致,具有較為突出的特征優勢。此外,在電力通信系統中,電力線路載波通信還具有通過電力架設線路實現載波信號傳播等形式,這種電力載波通信線路與普通線路相比,具有較高的絕緣性,并且通信傳輸過程中造成的電能損耗比較小。最后,比較常見的電力通信形式還有明顯電話、音頻電纜以及擴頻通信等多種形式,對于電力通信的發展都有著舉足輕重的作用和影響。
2保障網絡通信信息安全的途徑
2.1充分保障用戶IP地址
由于黑客對用戶網絡通信的侵入與攻擊大都是以獲取用戶IP地址為目的的,因此,充分保障用戶的IP地址安全是保護用戶網絡通信安全的重要途徑。用戶在使用互聯網時也要特別注意對自身IP地址的保護,通過對網絡交換機的嚴格控制,切斷用戶IP地址通過交換機信息樹狀網絡結構傳遞被透露的路徑;通過對路由器進行有效的隔離控制,經常關注路由器中的訪問地址,對非法訪問進行有效切斷。
2.2完善信息傳遞與儲存的秘密性
信息傳遞與信息儲存的兩個過程是當前給網絡通信信息安全造成隱患的兩個主要途徑,在網絡信息的存儲與傳遞過程中,黑客可能會對信息進行監聽、盜用、惡意篡改、攔截等活動以達到其不可告人目的的需求。這就要求用戶在使用網絡通信技術時要對網絡信息的傳遞與儲存環節盡量進行加密處理,保證密碼的多元化與復雜性能夠有效甚至從根本上解決信息在傳遞與儲存環節被黑客攻擊利用的威脅。當前在網絡通信過程中用戶可以選擇自身合適的加密方式對自身的信息進行加密處理,而網絡維護工作者也要根據實際情況加強對信息的加密設置。
2.3完善用戶身份驗證
對用戶的身份進行有效的驗證是保障網絡通信信息安全的另一條重要途徑。在進行網絡通信之前對用戶身份進行嚴格驗證,確保是本人操作從而對用戶的私人信息進行充分有效的保護。當前,用戶的身份驗證主要是通過用戶名與密碼的“一對一”配對實現的,只有二者配對成功才能獲得通信權限,這種傳統的驗證方法能夠滿意一般的通信安全需求,但是在網絡通信技術發展速度不斷加快的背景下,傳統的身份驗證方法需要新的變化,諸如借助安全令牌、指紋檢測、視網膜檢測等具有較高安全性的方法進一步提升網絡通信信息安全水平。此外,在保障網絡通信信息安全的過程中還可以通過完善防火墻設置,增強對數據源及訪問地址惡意更改的監測與控制,從源頭上屏蔽來自外部網絡對用戶個人信息的竊取以及對計算機的攻擊。加強對殺毒軟件的學習與使用,定期對電腦進行安全監測,從而確保用戶自身的信息安全。
1.2計算機信息的泄密情況計算機的信息保密問題從計算機互聯網興起的時候就一直環繞在人們的身邊。盡管計算機的技術一直不斷發展,計算機的各項功能也呈現指數形式的上升,但是計算機信息保密的問題卻一直都是一個重大的問題。計算機的技術進步是和計算機的信息加密破解技術齊頭并進的。道高一尺魔高一丈,雙方在計算機領域的攻防戰從未停止。同時,隨著計算機設備的不斷提高,人們目前對相應計算機安全技術的知識儲備卻呈現出越來越不夠用的狀態。計算機的硬件和功能不斷提升,但是人們對于泄密方面的知識卻還停留在原地,這就直接導致了計算機用戶的自我保護意識越來越淡薄。同時計算機的硬件和軟件不斷更新也使得計算機所對應的安全信息保密系統越來越復雜,漏洞越多,因此其媒體信息保護功能也出現了十分不完善的情況。
2信息管理環節上我們提高安全策略的思路探討
2.1非網絡構架下的解決問題思路構建首先就是我們應該從系統的基礎看起,對整個系統的安全性和保密性進行評估,并針對性的進行防護。其次,我們盡量不要針對原有的內部網絡進行大規模的修補,要對原有網絡自身固有特點進行保持。只有這樣才可以盡量減少由于再修復所產生的二次漏洞。第三,系統應該便于操作和維護,同時自動化管理的思路也要保持住。這樣可以大量降低人工操作消耗的精力成本。另外多余的附加動作也要盡可能的減少,避免“做多錯多”的情況發生,降低誤操作幾率。第四,在使用系統的時候要選用安全性能比較高的系統實施操作,避免由于基礎選擇失誤導致的漏洞入侵。
2.2網絡安全自身的安全策略構建首先是對計算機的網絡管理要進行進一步的加深。如果想要保護計算機的信息不受外部力量進行盜竊和損毀,就要從網絡管理的最開頭進行行動,對計算機上的訪問者身份進行核實,對計算機的管理者身份進行確定,同時對計算機相關的網絡制度進行明確的完善。在上網之前進行身份的確認,在上網結束之后,對使用信息進行檢查和核實,對可能存在網絡危害的信息也要進行刪除。對于那些已經確定對網絡安全造成損害的信息就要進行及時的上報,管理人員則要進行及時的處理。其次是對計算機操作人員的操作進行規范和完善,對計算機信息自身的防衛意識進行增強。首先要對相應的文件保密等級進行確定,計算機的使用人員不能把機密文件傳送到互聯網上進行傳遞或者轉存,在自身保護好信息安全的前提之下要養成良好的信息保護思路。在進行機密信息使用的情況下要首先檢查當前網絡的安全情況,確保當前沒有木馬和漏洞的情況下進行機密文件的使用。在對這些信息的操作過程當中,要對操作的環境進行保護和凈化,對和操作無關的網絡窗口或者軟件進行關閉處理,并啟用安全可靠的殺毒軟件進行處理。在信息傳送處理完畢之后,要針對病毒進行一次徹底的查殺。在確定環境沒有任何問題的情況下就可以對信息進行加密儲存處理了。第三點,要對信息安全管理制度進行不斷的修正和完善。
各類殺毒輔助措施什么的都是屬于治標不治本的措施,真正的源頭還是要在于制度的嚴密。要想對計算機信息的安全進行更加有效的保護,就要保證管理制度的建立嚴密化和體制化,對計算機的安全防范系統進行完善和規范處理,防止非許可用戶對系統的非法操作和進入,同時要保證計算機系統的正常安全運行。在這其中尤其要注意的問題是,計算機的外部輸入設備以及計算機網線輸出輸入的部分要進行保護,對計算機的整體運行環境狀態和計算機運行的條件進行定期的整理和檢查,對于發現的問題要進行及時的處理和進行有效的解決,確保計算機的數據庫安全問題及時處理。計算機的電磁泄露的問題是一定要解決的,在此基礎上還要進行內部信息的安全防護問題,對網絡信息進行高等級的加密技術實踐,對資料也要進行高端的保密處理思路構建。只有這樣才能在保證計算機信息高效運行的同時對網絡安全管理進行提升。第四點,要對計算機運行系統進行合理和安全的設計。計算機的高效安全性的具象化表現就是一個安全的系統。如果對計算機的運行系統進行合理的優化和改善,確保計算機自身的科學性和保密性,通過非單一分段的處理方式進行信息的高效處理,同時通過物理分段和邏輯分段的方式進行局域網的控制和安全防范。對計算機的防火墻建設進行增強,權限控制的方面也要進行優化,只有這樣才能保證計算機整體的安全。
1.1制定計算機信息安全的方案
計算機信息安全技術是制定計算機信息安全方案的基礎,通過安全方案的執行形成計算機操作和維護的體系,真正確保信息能夠在技術和管理機制中得到安全方面的保障。
1.2檢測計算機信息安全的漏洞
計算機信息安全技術是一個綜合的技術體系,其中分析和管理子體系可以對計算機系統、網絡環境展開分析,進而找到計算機信息安全的漏洞,在修補和處理的基礎上,實現計算機信息安全。
1.3形成計算機信息安全的行為
計算機信息安全技術的應用可以指導計算機管理人員和技術人員形成操作和行為規范,這有助于計算機信息工作標準和安全行為體系的建立,進而實現計算機、網絡和信息達到整體上的安全。
2計算機網絡信息面臨的安全威脅
2.1環境引起的災害
無論計算機的信息系統多么智能和發達,但它始終是一臺機器,因此對周圍存在的自然環境影響因素的抵抗能力及其微弱,例如:濕度、溫度、振動、污染等都會對計算機的運行產生安全威脅。而且就目前來看我國大多數計算機用戶的個人電腦都沒有安裝防火、防水、避雷和防電磁干擾等可以抵抗自然災害的安全措施,就接地系統而言也存在一定的欠缺,因此多數計算機無法有效地抵抗自然災害和意外事故。
2.2人為的惡意攻擊
人為的惡意攻擊是計算機網絡信息安全面臨的最大威脅,這種惡意攻擊可以分為兩種:主動攻擊和被動攻擊。主動攻擊類型是指破壞者采用多種方式有針對性的對用戶的重要信息進行破壞,可能使信息無法使用、閱讀,或者是信息出現欠缺等;而被動攻擊是在不影響用戶計算機正常使用的前提下對用戶的重要機密信息進行竊取、攔截和破譯。這兩種類型的計算機攻擊不但對計算機網絡造成了很大的危害而且也使用戶的重要機密數據泄露。現在大多數用戶的計算機中使用的網絡軟件都存在一些安全漏洞,這種情況就給網絡黑客提供了非法入侵的機會,他們對重要的、敏感的信息數據進行修改和破壞,造成計算機網絡系統出現無法使用的狀態,一旦丟失重要的數據或者系統出現癱瘓,就會給社會和國家帶來巨大的經濟損失和政治影響。
2.3計算機病毒
計算機病毒是一種最難防范的威脅計算機安全的因素,因為計算機病毒能夠儲存和隱藏在可執行的程序當中,因此人們很難直接發現它的存在,有時候會隱藏在一些數據文件當中,用戶一旦打開閱讀就會觸發病毒的執行程序,而且病毒還有具有高度的傳染性、潛伏性和破壞性等特點。據相關數據統計顯示,2013年上半年國內發作病毒種類如圖1所示。計算機病毒的傳播方式是通過對復制文件、傳送文件以及運行程序,在日常的使用過程中軟件、硬盤、光盤和網絡是病毒傳播的主要介質,而且計算機病毒開始運行之后一方面可能會降低計算機系統的工作效率,也可能造成重要文件的損壞,嚴重的可能導致數據丟失甚至是系統的硬件系統無法使用,最終給公司或者企業帶來無法估計的損失。根據有關調查報告顯示近幾年來我國出現的重大的病毒傳播事件都是基于網絡來傳播的。
2.4垃圾郵件和間諜軟件
隨著通訊方式的多樣化,很多人開始將自己的電子郵件非法強行地發送到別人的電子郵箱當中,使計算機用戶被迫接受很多的垃圾文件。間諜軟件與計算機病毒不相同,它的主要目的不是要針對用戶的計算機系統,而是為了竊取計算機用戶的安全信息,其造成的影響也是威脅用戶的隱私安全,并且會對計算機的性能產生一定的影響。
3計算機網絡信息安全的防護措施
3.1物理安全防護措施
物理安全防護措施的眾多目的中,有效保護和維護計算機的網絡鏈路是物理安全防護措施的主要目的,從而使計算機網絡能避免自然因素和人為因素的破壞。物理安全防護措施主要是為了驗證用戶身份和進入權限,通過物理安全防護措施強化網絡的安全管理,從而可以有效地確保網絡安全。
3.2加強安全意識
物質決定意識,意識是客觀事物在人腦中的反映,正確的意識促進客觀事物的發展,錯誤的思想意識阻礙客觀事物的發展。因此,在計算機網絡的維護中,要樹立正確的思想意識,克服錯誤的思想意識,從而,促進計算機網絡又好又快地發展。
3.3加密保護措施
加密技術主要針對的是極端及網絡的安全運行,它不僅有利于保障全球EC的高速發展,并且加密技術也有利于保護網絡數據的安全性。加密算法可以使信息在整個加密過程中實現其安全性和正確性。加密保護措施中常用的方法有兩種:對稱加密算法;非對稱加密算法。通過安全加密措施,能夠以極小的代價獲得強大的安全保障措施。
3.4防火墻措施
任何計算機都在接受防火墻的保護,有了防火墻的存在,才能使計算機最基本的運行。作為最基本的一道程序,防火墻是在計算機設備內置的保護程序,是在兩個用戶交換信息的過程中控制著互相訪問程度,并且將詢問是否允許進入數據。這種保護可以防止不明身份的人訪問用戶計算機中隱私,保護其中的信息不被盜用,銷毀或者破壞。
(1)數據包過濾。數據包過濾是指在網絡信息傳遞的過程中,完成對數據的選擇,根據計算機中設置好的過濾條件,在逐一對比數據的相關信息后,來確定是否讓此數據通過;
(2)應用網關。應用網關可以應用在特別的網絡服務協議中,同時激起數據包的分析程序。應用網關能夠通過網絡通信進行嚴格的管理和控制,它是經過一道嚴格的控制體系形成的,
(3)服務。服務是一種專門應用在計算機防火墻中的代碼。服務有多個功能,根據要求的不同所做出的動作也是不同的。
3.5身份認證技術
一旦用戶進行身份識別,就可以知道自己是否具有資格訪問數據源,這被叫做身份認證。在擁有身份認證的系統中,身份認證往往是最重要的一道防線,因為一旦通過了身份認證,就說明該用戶有資格接觸到這些信息。如果某些認證信息被盜用,那么這些被訪問的數據將會處于一個不利的狀態,盜用,破壞,甚至銷毀都是有可能發生的。通過計算機系統中的相關的軟件來確認身份的準確信息,通過信息的確定,來確保企業或者公司用戶的相關隱私信息是被正確安全地使用。使用這種方法最主要的是只限本人使用,因為只有真個身份的人才能夠有資格訪問這些數據,所以這是計算機信息安全中最重要的保護措施。主要有三種認證方法,分別是根據生理特征進行認證,通過外部條件進行認證,通過口令進行認證。生理特征的認證往往是最復雜的一種方法,而現在普遍適用的身份認證技術,有動態和靜態密碼認證技術,指紋識別,數字證書等等,都是面向不同的用戶開發出的不同的認證方法。為數字簽名驗證,也是身份驗證的一類。
計算機網絡系統主要是由硬件系統和軟件系統構成,無論是硬件還是軟件系統在運行過程中均有可能受到外界因素影響。同時,網絡入侵者很容易利用校園網絡系統的瑕疵進行攻擊,獲取用戶系統的重要信息,甚至取得用戶系統的超級權限來為所欲為。無論是哪種因素,一旦發生都有可能對校園網絡系統安全造成嚴重沖擊。在當前計算機技術水平下,網絡系統的脆弱性還體現在網絡協議方面,即使經過不斷完善,網絡協議依然會存有漏洞,而這些漏洞往往又會被不法分子所利用,從而謀取不正當權益。因而,云計算環境下影響大學校園網絡信息安全的首要因素即在于網絡系統的脆弱性。
(二)網絡環境復雜。
在云計算的環境下,校園網絡用戶不斷增加,很多因素威脅著網絡信息的安全。其表現主要有以下兩方面:①非法訪問。訪問者在未經授權條件下,利用網絡設備或者系統漏洞侵入到受訪者電腦中以獲取相關信息。②網絡系統、數據信息的肆意更改。由于互聯網的開放性特征,存在著網絡系統、數據信息肆意更改現象,甚至將計算機病毒植入其中,病毒入侵到受訪者系統中,造成受訪者用戶信息丟失。
二、云計算環境下大學校園網絡信息安全技術發展研究
(一)邊界安全技術。
邊界安全技術主要是指為了滿足網絡用戶安全需求,降低網絡邊界模糊帶來的安全因素,所采用的防護設備或技術,如:防火墻、惡意訪問預警系統、入侵檢測系統等。一旦邊界安全技術得到普及應用并形成一個較為完整的系統,在云計算環境下可以將訪問者的相關信息進行共享,從而在很大程度上提高了網絡系統抵御風險的能力,為保障系統運行安全提供了有效幫助。隨著互聯網技術應用越來越廣泛,在面對網絡信息安全問題時,邊界安全技術所取得的效果比較令人滿意,唯一的不足則在于該技術在使用過程中對操作者要求較高,使用者必須具備一定的計算機知識方能夠有效運用,在一定程度上限制了該技術推廣使用。
(二)數據加密技術。
數據加密技術是當前世界范圍內保護網絡信息安全最常用的技術手段,尤其是在云計算環境下數據加密技術可以在較短的時間內實現數據加密、解密,方便用戶安全管理的同時,也為整個網絡系統運行提供了有力保障。隨著計算機網絡技術不斷普及應用,數據加密技術也已經得到長足發展,現今該項技術主要包括非對稱性加密技術和對稱性加密技術。前者主要是將數據加密過程中所生成的加密密鑰與解密密鑰相分離,如此一來即使加密或者解密密鑰丟失,也不會對整個數據信息造成威脅;后者則是用加密的密鑰就可以順利的推算出解密密鑰,從而獲取相關信息。但是在推算過程中必須要充分了解用戶使用習慣以及加密信息排列,否則破解難度將會顯著提高。