网络安全法篇1
传统社会也有很多问题,但任何国家都没有一部《传统社会安全法》来作为解决问题的灵丹妙药。因此,恐怕首先要分析清楚我们面临哪些网络安全问题,哪些是需要也可以通过立法来解决的?更为重要的是,这部法律靠什么来确保网络安全?
我国现在面临哪些网络安全问题
我国面临的网络安全主要有三个方面:
首先是核心技术与网络规则不掌握,也就是技不如人的问题。
互联网的基础设施包括软件、硬件和游戏规则全都仰人鼻息。芯片等高端制造业落后,没有成熟商业化的操作系统等基础软件,万一出现极端情况,会不会发生被“掐脖子”,以及有没有人利用底层技术便利已经收集了我国的个人信息等各种信息,窃听和备份我们的电子邮件等网络通信内容?恐怕很难说。这是我国网络安全最大的隐忧。但这些问题主要得靠发展来追赶,以及随着国家和产业实力的增强,可以增强互联网规则的话语权。立法可以通过设立网络产品和服务的安全审查制度,一定程度上达成预防在先,但立法解决不了科技从无到有的问题。虽然存在绝对的网络安全,但也只有网络核心技术实力旗鼓相当,网络安全才具有平等对话的基础。
其次是与所有国家一样,我国的信息网络存在被黑客、恶意软件等攻击,以及由于灾难、事故等各种原因导致的断网、停电、影响国计民生的公用事业和服务等。存在于太空的卫星通信网络,也随着互联网发展存在安全隐患。
这是网络安全法所应当关注和预防解决的重点问题,也是各国都重点关注的网络安全问题,立法予以规制无可厚非,关键是要多听取相关专家的意见并将技术需求进行法律“翻译”,以确定究竟怎么做才更科学、更有效。
目前征求意见稿对于交通、能源、******网络等安全方面的规定,已经体现出了较为深刻的认识,但从具体业务层面探讨,似乎仍不乏可以提高的空间,比如网络安全等级保护虽然的确是我国行之有效的网络安全保障制度,但并不是唯一的,也不能排除随着情况变化可能出现新的更好的做法。所以,肯定等级保护制度是对的,但也要为其他网络安全保障措施预留法律空间。
第三是跨国网络攻击行为的司法管辖与规制,这是网络无边界与国家主权之间的冲突带来的问题。如果其他国家、地区和组织对中国公民和企业采取非正常法律行动的,我国可以采取对等措施吗?这在目前的网络安全法征求意见稿中没有看到,是否有必要和可行?希望立法部门予以研究。
即使是的确事关网络安全的长远战略问题,是放在网络安全法立法里面规定,还是放在***部门的战略规划文件中规定?这也值得深入研究与探讨。
作为一名一线法律实务工作者,与无数法官、检察官等法律人一样,笔者常常在遇到具体业务问题时,为某些宣言式立法的条文粗疏而头痛不已。网络安全产业战略规划是国家行为,而“法律”是调整人与人之间社会关系的行为规范,网络安全战略问题的确重要,但战略问题需要随着情况变化而经常调整,法律却必须尽量作前瞻性规定以确保稳定性和可预见性,因此是否由***或相关部委更为合理?立法也是一种资源,我们需要腾出时间精力研究出一些更得力的措施,来提高我们网络安全法的实践针对性与可操作性。
靠什么确保网络安全
最后,最为关键的问题是,我们靠什么来确保网络安全呢?笔者认为要靠设立适当的规则引导企业自身做合规,确保网络安全,而不能靠禁止行为的列举,来杜绝威胁网络的行为。
因为列举总是难免挂一漏万,何况网络发展日新月异,今天的列举前瞻性再强,恐怕过不了多久又会成为明日黄花,难堪大用。
网络安全法篇2
日前,一种新型的破坏力很强的网络蠕虫病毒——“口令蠕虫”病毒突然袭击我国互联网。造成国内个别骨干互联网出现明显拥塞,个别局域网近于瘫痪,数以万计的国内服务器被感染并自动与境外服务器进行联接。近年来,随着互联网的迅速发展以及各种网络应用的日趋普及,由信息领域内产生的各种安全问题也日渐突出。不断披露的安全漏洞、日益增多的网络犯罪提醒着人们要不断提高安全意识,与此同时,有关规范安全标准和进行安全立法的呼声也日渐高涨。在今年″两会″上,来自江西的全国***协委员王翔就不良短信流毒的危害问题提交了提案建议,希望对手机黄色短信迅速封杀。欧洲也传来加强信息安全防范的强烈呼声。欧盟委员会于近日提出一份计划,拟设立一个名为″欧洲网络与信息安全署″的专职机构,以负责协调欧盟各国之间以及它们与非欧盟国家在信息安全方面的合作事宜。看来,以法律与规范手段解决信息安全的问题将成为2003的一大发展趋势。 安全隐患日益突出 当今信息网络化的发展,为我国信息产业的发展提供良好的机遇。特别是以网络为代表的信息技术,正在以前所未有的速度广泛应用于社会经济生活的各个领域。随着***府上网等各类工程的启动,使互联网的服务向多领域、全方位方向发展,网络用户与日俱增。中国互联网络信息中心最新:截止2002年年底,我国网民数量已经达到5910万,成为世界第二。互联网带来的信息***,强有力地推动着社会与经济发展。 但另一方面,由于网络的迅速发展而自身的安全防护能力很弱,许多应用系统处于不设防状态,存在着极大的安全风险和隐患。网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全方面的巨大挑战。近年来,网络安全隐患此起彼伏,利用网络进行意识形态与文化观念的渗透、从事违反法律、道德的活动等问题日益突出,计算机病毒和″黑客″攻击网络事件屡有发生,从而对各国的主权、安全和社会稳定构成了威胁。 ***的十五届五中全会提出了大力推进国民经济和社会信息化的战略举措--″以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展″。同时,要求强化信息网络安全保障体系。 目前,我国网络安全的保障主要依靠技术上的不断升级,实践过程中大多是强调用户的自我保护,要求设立复杂密码和防火墙。但是,网络安全作为一个综合性课题,涉及面广,包含内容多,无论采用何种加密技术或其他方面的预防措施,都只能给实施网络犯罪增加一些困难,不能彻底解决问题。单纯从技术角度只能被动地解决一个方面的问题,而不能长远、全面地规范、保障网络安全。而且,防范技术的增强可能会激发某些具有猎奇心态的人在网络犯罪方面的兴趣。因此,从根本上对网络犯罪进行防范与干预,还是要依靠法律的威严。通过制定网络法律,充分利用法律的规范性、稳定性、普遍性、强制性,才能有效地保护网络使用者的合法权益,增强对网络破坏者的打击处罚力度。 安全立法势在必行 事实上,我国对信息网络的立法工作一直十分重视。自1996年以来,***府已颁布实施了一系列有关计算机及国际互联网络的法规、部门规章或条例,内容涵盖国际互联网管理、信息安全、国际信道、域名注册、密码管理等多个方面。如1996年2月1日颁布的《计算机信息网络国际联网管理暂行规定》,同年4月9日原邮电部就公共商用网颁布的《中国公共计算机互联网国际联网管理办法》以及《计算机信息网络国际联网出入口信道管理办法》等。但随着网络应用向纵深发展,原来颁布实施的一系列网络法律法规中,已有部分明显滞后,一些关于网络行为的认定过于原则或笼统,缺乏可操作性。 在国外,保障网络安全的立法工作已经逐渐普及。美国1987年通过了《计算机安全法》,1998年5月又了《使用电子媒介作传递用途的声明》,将电子传递的文件视为与纸介质文件相同。德国制订了《信息和通信服务规范法》,英国已拟定了《监控电子邮件和移动电话法案》。日本从2000年2月13日起开始实施《反黑客法》,规定擅自使用他人身份及密码侵入电脑网络的行为都将被视为违法犯罪行为,最高可判处10年监禁。俄罗斯1995年通过了《联邦信息、信息化和信息保护法》,2000年6月又由联邦安全会议提出了《俄罗斯联邦信息安全学说》,并于2000年9月经普京总统批准,以″确保遵守宪法规定的公民的各项权利与自由;发展本国信息工具,保证本国产品打入国际市场;为信息和电视网络系统提供安全保障;为国家的活动提供信息保证″。 目前,世界各国***府正在寻求提高信息安全的法律手段。我国也正在积极采取措施,对原有的法规相应的修改。在这一作用力的推动下,人们将会看到越来越多的安全法规出台。当前,建设一个较为完善的网络法规应当在以下几个方面有所规范: 网络资源的管理:域名管理、网络系统的建构;网络内容信息服务:信息网站和电子公告牌的登记、审查、筛选,对网络使用人言论的控制等;电子商务及相关约定:契约与商业约定、使用人与网络服务业间的使用契约、网络服务业彼此间的约定、如何签订契约等;对宪法保障的基本权利产生的新影响:著作权、隐私权、商业秘密、商标权、名誉权、肖像权、专利权以及财产权、生命权等。 除此之外,网络立法还应注意两方面问题。 首先,网络立法要强制与激励并行。网络立法要能促进网络健康发展,就要对网络经济的优点、弊端、趋势有深入细致的调研,才能制定出科学、合理、有生命力、真正适合网络发展需要的规范。网络法不仅要具有一般法律的强制性,还应具有激励性。立法者在创制网络法律规范时,不仅要考虑如何确定否定式的消极性法律后果,而且应当考虑如何确定肯定式的积极性的法律后果。网络信息传播快而且覆盖面大,法律保护的目的是鼓励传播,繁荣创作,保护和促进网络业和知识产权的共同健康发展。 其次,网络立法还要考虑到规范实现的可能性。要使网络规范与网络技术发展相衔接,使制定出的规范能够被有效地、低成本地贯彻实施,避免法律规范成为不切实际的空中楼阁或劳民伤财的根源。只有符合网络高效、廉价特点的法律规范,才是有生命力的网络法律规范。 由于网络正处于发展时期,一些深层次的矛盾还没有暴露出来,立法有可能打乱现行法律体系,或与已有的法律重复乃至冲突。因此,将网络立法付诸实践还是一件相当困难的事情,网络立法本身也需要根据现实发展不断作出调整。但无论如何,网络立法势在必行,这是保障网络健康发展的需要,也是信息社会进一步发展的需要。
网络安全法篇3
网络安全管理办法一第一章总则
第一条为加强我市***府门户网站和子网站群(简称***府门户网站)安全管理,确保***府门户网站的整体安全,根据《中华人民共和国计算机信息系统安全保护条例》、永公通[20XX]34号《永州市电子***务安全管理暂行办法》、永***办发[20XX]20号《永州市***府网站建设和管理暂行办法》、永***办发[20XX]51号《永州市人民***府办公室关于做好市***府门户网站内容保障工作的意见》等有关规定,制定本制度。
第二条本制度所称***府门户网站,是由永州***府网主网站(简称主网站)和市***府各部门、直属单位、办事机构以及各县区***府和我市部分重点企业的子网站(简称子网站)组成的***府门户网站群。
本制度所称信息资源,是指各级***府及其部门以及依法行使行***管理职能的组织在履行管理职责或提供公共服务过程中制作、获得或掌握的应公开的***务信息和公共服务信息。
第三条永州市信息化管理办公室是***府门户网站的领导机构。市信息化管理办公室网络建设科负责组织指导、协调全市***府门户网站的统筹规划和建设管理工作,并具体承办主网站的建设、运行维护和日常管理,负责为各子网站提供网络环境和技术支持。
各县、区人民***府和市***府各部门、直属单位等负责本地区、本部门(单位)子网站的建设、维护和日常管理工作,并接受市信息化管理办公室的业务指导和监督。
第二章网站建设第四条按照全市电子***务工作发展总体要求,各县、区及市***府各部门必须建设各自子网站,实现网上***务信息公开和***服务。
第五条主网站及子网站建设,需报市信息化管理办公室进行登记并经由国家信息产业部备案。
第六条子网站建设要依托主网站网络资源,以利于资源整合、节省投资,市信息化管理办公室为主网站和子网站提供虚拟空间和支持平台,县、区及部门、单位负责子网站的栏目规划、资源管理和内容提供;个别应用规模较大的部门可以按照有关规范要求自行建设。
第七条采用虚拟主机方式的,网站安全运行及网络管理统一由市信息化管理办公室负责,各部门负责本单位信息的整理、编辑及上传和工作。采用主机托管方式的,网络的管理由市信息化管理办公室负责,服务器的设置及应用由部门负责。采用本地管理方式的,部门应当设置子网站管理人员,负责本单位子网站的安全运行。
第三章信息资源管理
第八条***府门户网站信息资源开发建设管理工作由市信息化管理办公室负责,各县、区和市***府各部门有义务根据行***管理和公共服务需要进行信息资源的采集、加工和开发工作。
第九条***府信息资源必须按永***办发[20XX]51号《永州市人民***府办公室关于做好市***府门户网站内容保障工作的意见》有关内容进行公开,并遵循谁,谁负责;谁承诺,谁办理原则。
第十条***府门户网站建立规范的信息采集、审核和机制,实行网站信息员制度。
各县、区和市***府各部门、各单位指定专人负责网站信息的采编工作,并对网站信息实行专职专责。网站信息员负责信息日常事务,并负责向主网站报送本部门需要公开的信息,代表本部门在其网站上提供实时信息咨询服务。
第十一条拟对外公开的***务信息在上网前,应经本部门分管负责人审查同意,对审查上传的内容进行登记建档,需要在***府主网站的信息还需经主网站负责人审核确认。
第十二条涉及全市的***务信息、***府文件、公共服务信息、重大事项、重要会议通知公告等信息资源在子网站的同时必须报送给主网站对外,同时,必须保证主网站与子网站所信息的权威性、一致性和时效性。
涉及全市的重大***务活动,有关部门应及时将有关活动情况报送给主网站进行相应信息。
第十三条对互动性栏目,要加强网上互动内容的监管,确保信息的健康和安全。建立网上互动应用的接收、处理、反馈工作机制,确定专人及时处理、答复网上办理、投诉、咨询和意见、建议。
第十四条根据国家有关保密法律、法规,严禁涉密信息上网。
第十五条市信息化管理办公室根据需要提供网站信息员信息采集及相关技术操作培训工作。
第四章网站运行维护第十六条主网站运行维护工作由市信息化管理办公室负责,子网站运行维护由各县、区***府及各部门、各单位自行负责。
第十七条***府网站有关设备要定期巡检,保证网站每天24小时正常开通运转,以方便公众访问。
第十八条建立网站信息更新维护责任制。各部门应明确分管负责人、承办部门和具体责任人员,负责本部门网站日常维护工作,并建立相应的工作制度。第十九条定期备份制度。主网站和子网站应当对重要文件、数据、操作系统及应用系统作定期备份,以便应急恢复。特别重要的部门还应当对重要文件和数据进行异地备份。
第二十条口令管理制度。主网站和子网站应当设置网站后台管理及上传的登录口令。口令的位数不应少于8位,且不应与管理者个人信息、单位信息、设备(系统)信息等相关联。每三个月须更换一次网站登录口令,严禁将各个人登录帐号和密码泄露给他人使用。
第二十一条机房管理制度。主网站和子网站机房应建立严格的门禁制度和日常管理制度,机房及机房内所有设备必须由专人负责管理,每日应有机房值班记录和主要设备运行情况的记录。外来系统维护人员进入机房,应由技术人员陪同并对工作内容做详细记录。
第二十二条安全测评制度。主网站和子网站系统应当由永州市信息化管理办公室按照《计算机信息系统安全测评通用技术规范》的要求,对系统安全性进行测评。新建网站需经测评合格后,方可正式投入运行。已建成投入使用的网站,应当按照上述要求予以补测。
第二十三条服务器和网站定期检测制度。主网站和子网站应及时对网站管理及服务器系统漏洞进行定期检测,并根据检测结果采取相应的措施。要及时对操作系统、数据库等系统软件进行补丁包升级或者版本升级,以防黑客利用系统漏洞和弱点非法入侵。
第二十四条客户端或录入电脑安全防范制度。网站负责人、技术开发人员和信息采编人员所用电脑必须加强病毒、黑客安全防范措施,必须有相应的安全软件实施保护,确保电脑内的资料和帐号、密码的安全、可靠。
第二十五条应急响应制度。主网站和子网站应当充分估计各种突发事件的可能性,做好应急响应方案。同时,要与岗位责任制度相结合,保证应急响应方案的及时实施,将损失降到最低程度。
第二十六条安全事件报告及处理制度。主网站和子网站在发生安全突发事件后,除在第一时间组织人员进行解决外,应当及时向市信息化管理办公室和市网安办报告,并由其给予及时的指导和必要的技术支持,同时将部门网站报告的情况反馈给门户网站,并视安全突发事件的严重程度,及时协调公安、电信等部门进行处理。
第二十七条人员管理制度。主网站和子网站应当制定详细的工作人员管理制度,明确工作人员的职责和权限。要通过定期开展业务
培训,提高人员素质,重点加强负责系统操作和维护工作的人员的培训考核工作,实行考核上岗制度。同时,规范人员调离制度,做好保密义务承诺、资料退还、系统口令更换等必要的安全保密工作。
第五章监督管理
第二十八条市信息化管理办公室定期检查各县、区及各部门、各单位信息采集报送、子网站运行管理及更新维护情况,并将监测结果在主网站及其它有关媒体上进行通报。
第二十九条子网站未能按照上述要求及时进行信息更新或网页不能打开,经联系沟通后一周内问题未能解决的,主网站将取消其链接。
第三十条主网站将不定期组织开展网上评议,由公众评议各子网站建设和维护情况。
第三十一条信息化管理办公室每年根据检查监测及网上评议情况组织优秀子网站评选,并将评选结果作为电子***务建设考评的重要依据。
第三十二条网站信息审核、把关不严,造成失、泄密的,按照国家保密法有关规定处理。
第六章附则
第三十三条本制度自20XX年6月1日起实施。
网络安全管理办法二为加强我县电子***务网络安全管理工作,确保网络安全运行,结合我县的实际情况特制定电子***务网络安全管理办法。
1、各单位网络管理人员必须精心维护好单位的网络设备,做到防尘、防热、防潮、防水、防磁、防静电等,以增加设备使用年限。县***府办将定期对各单位的网络管理情况进行检查,发现不能达到以上要求的单位,将对其进行通报批评,对由于管理人员疏忽造成网络安全事故的,将追究相关管理员及单位领导责任。
2、各联网单位不得随意更改***务网络接入设备配置,不得擅自切断电子***务网络设备电源,不得擅自挪动相关设备和切断、移动相关传输线路,不得擅自与其他网络对接,不得随意增加交换机、集线器以及接入信息点数量,如需进行以上变动,应向县***府办信息科提出申请,经批准后方可实施。
3、各联网单位要增强网络安全意识,严禁登陆浏览黄色网站(网页),禁止***、使用存在安全隐患的软件,不得打开来历不明的电子邮件附件,不得随意使用计算机文件共享功能,防止计算机受到病毒的侵入。
4、工作时间禁止玩网游、***电影及大型软件,以保证本单位网络速度。县***府办信息科将采取技术措施对互联网出入口的数据进行监控,对发现的问题将在全县范围内进行通报,并按照相关规定严肃处理。
5、***务网计算机使用单位和个人,都有保护***务网信息与网络安全的责任和义务,所有关于本单位网站、论坛、信息录入等密码要严格保密不得泄露,一旦泄露立即报***府办信息科进行密码修改。
6、各接入单位应当定期制作计算机信息系统备份,备份介质实行异地存放。对可能遭受的侵害和破坏,应当制定灾难防治预案。
7、要配备计算机系统补丁升级和病毒防治工具,定期进行系统补丁升级和病毒检查。使用新机、新盘及拷贝的软件、数据,上机前应进行系统补丁升级和病毒检查。
8、办工人员严禁下列操作行为:
(1)非法侵入他人计算机信息系统和联网设备操作系统;
(2)未经授权对他人计算机信息系统的功能进行删除、修改、增加和干扰,影响计算机信息系统正常运行;
(3)故意制作、传播计算机病毒等破坏程序;
(4)将非业务用计算机或网络擅自接入***务内网,将业务用计算机或网络接入互联网或其他非***府机关的网络;
(5)在***务网使用的计算机及网络设备在未采取安全隔离措施的情况下同时连接***务网和其它网络;
(6)将存有涉密信息的计算机擅自连接国际互联网或其他公共网络;
(7)擅自在***务网上开设与工作无关的网络服务;
(8)***、***秽***等有害信息;
(9)擅自对***务网计算机信息系统和网络进行扫描;
(10)对信息安全事(案)件或重大安全隐患隐瞒不报;
(11)擅自修改计算机ip或mac地址。
9、在发生紧急事件时,为避免造成更大损失和影响,信息科有权或者要求有关部门采取以下措施:
(1)拆除可能影响安全或有安全隐患的设备或部件;
(2)隔离相关的终端、服务器或网络;
(3)关闭相关的终端、服务器或网络;
10、各节点单位要加强计算机病毒的防治工作,切实履行下列职责:
(1)建立本单位的计算机病毒防治管理制度;
(2)采取计算机病毒安全技术防治措施;
(3)对本单位节点微机使用人员进行计算机病毒防治教育和培训;
(4)使用具有计算机信息与系统安全专用产品销售许可证的网络安全产品,定期检测,做好杀毒软件的升级,清除计算机信息系统中的计算机病毒,并备有检测清除记录;
(5)禁止在***务网上使用来历不明、可能引发病毒传染的软件;对于来历不明的可能带有计算机病毒的软件应使用正版杀毒软件检查、杀毒。
网络安全管理办法三1、遵守国家有关法律、法规,严格执行安全保密制度,不得利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播***及黄色信息,不得在网络上***、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。
2、网络安全管理员主要负责全单位网络(包含局域网、广域网)的系统安全性。
3、良好周密的日志审计以及细致的分析经常是预测攻击,定位攻击,以及遭受攻击后追查攻击者的有力武器。应对网络设备运行状况、网络流量、用户行为等进行日志审计,审计内容应包括事件的日期和时间、用户、事件类型、事件是否成功等内容,对网络设备日志须保存三个月。
4、网络管理员察觉到网络处于被攻击状态后,应确定其身份,并对其发出警告,提前制止可能的网络犯罪,若对方不听劝告,在保护系统安全的情况下可做善意阻击并向主管领导汇报。
5、每月安全管理人员应向主管人员提交当月值班及事件记录,并对系统记录文件保存收档,以备查阅。
6、网络设备策略配置的更改,各类硬件设备的添加、更换必需经负责人书面批准后方可进行;更改前需经过技术验证,必须按规定进行详细登记和记录,对各类软件、现场资料、档案整理存档。
7、定期对网络设备进行漏洞扫描并进行分析、修复,网络设备软件存在的安全漏洞可能被利用,所以定期根据厂家提供的升级版本进行升级。
8、对于需要将计算机外联及接入的,需填写网络外联及准入申请表(附件十、《网络外联及准入申请表》)。
9、对关键网络设备和关键网络链路需进行冗余,以保证高峰时的业务需求,以消除设备和链路出现单点故障。
网络安全法篇4
关键词:铁路公安;网络安全与***;大数据时代
中***分类号:D920.0 文献标志码:A 文章编号:1674-9324(2017)27-0099-02
一、铁路公安网络安全与***工作背景分析
1.铁路安全特点。铁路运输系统日常乘客运输容量大、系统开放性强,这两个特点造成整个运输系统非常脆弱,而且很难保护。近年来的重复性攻击更是证明了以铁路为主的运输系统,已经成为恐怖袭击极具吸引力的目标。在这种既要求保持其开放性、广泛性、可访问性和可负担性的属性,又要求保护整个铁路运输安全的情况下,铁路安全保卫面临着巨大挑战。
2.大数据时代对铁路网络安全与***工作影响。大数据的出现给公安工作带来了机遇,也必然给公安工作带来新的挑战。数据量大、数据多样化、数据价值密度较低且处理时效性要求高的特征,使得必须通过全面采集、整合、处理、分析、深度挖掘,发现数据的内在规律,才能够为预防、打击犯罪提供支撑,进而推动公安信息化建设。在铁路公安工作中,利用大数据作为提高公安工作效率的重要途径,促进公安信息化深度应用,是铁路公安网络安全与***工作的一部分。运用得当,则可提升侦查能力,应对针对铁路的高科技犯罪,增强铁路公安情报工作洞察力,达到预防犯罪,维护铁路沿线安全以及社会稳定。
二、F路公安网络安全与***警务工作分析
1.网络安全监察。主要是针对辖区(路局所属各各单位)的信息系统安全措施进行监督、检查、指导,单位使用互联网备案、新建、改建、扩建系统的安全方案备案,重要系统等级保护定级管理等工作。信息系统安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
2.网络舆情监控。网络舆情监控主要是对互联网公共信息进行巡查、搜索、分析、整理,工作主要目标是论坛、贴吧、微博等互联网公共区域。通过网络巡查,一是加工形成网络舆情信息,提供领导做决策参考,同时会同宣传部门,做好舆情引导工作,对网络舆情焦点适时和适当回应,避免不明真相网民的炒作;二是提取情报信息,为侦察破案提供线索。
3.网络案件侦办。网络案件是指利用计算机信息系统或针对计算机系统实施犯罪的案件。针对当前突出的网络犯罪,公安机关高度重视,网络安全与***部门对其采用打防结合战术,先后组织开展了一系列打击整治行动,采取境外集中抓捕、重点地区派驻侦查、警银联动联查、技术手段智能拦截、面上防范宣传等措施,取得了良好的成效。
4.电子物证提取。电子物证提取主要包括现勘和远勘两种,需按照***相关规范来执行,包括要求、流程和文书填写制作等。现勘指现场勘察,即现场的电子证据保全,包括开机状态下的信息保全和现场电子介质的提取;现场勘察提取的电子物证,交由电子物证实验室使用专用的取证设备,分析查找和案件相关的文档、音视频、邮件、聊天记录等信息;远勘指通过网络远程勘察,通过对已知嫌疑人的虚拟身份情况,远程获取与案件相关的真实身份信息。
5.信息化建设。加强公安信息化建设和应用,是公安机关适应信息社会形势、全面提升警务效能、构建现代警务机制的必然选择,同时改进警务模式、指挥模式和队伍管理模式,不断推进公安工作科学发展的必由之路,代表着公安工作发展的方向。公安机关的信息化建设和深入推进同样是一个持续不断改进的过程,需要根据警务工作内容地不断变化而进行建设。需求的变化、技术的更新,信息化建设过程中设备、软件系统都是有一定生命周期的,且更新换代未来将更加频繁,以最恰当的性价比、最合适的技术架构来实现最有效的信息化建设,这也是目前铁路公安机关网络安全与***部门的一项重要工作。
三、铁路公安机关网络安全与***职业能力分析
根据上述铁路公安机关网络安全与***警务工作内容,铁路公安网络安全与***工作者须具备的能力主要包括四个方面:开展铁路重要信息系统安全等级保护工作能力、网络舆情监控能力、网络案件侦办能力和电子物证取证能力。具体包括如下几方面:
1.扎实的计算机基础知识。计算机基础知识分软件和硬件方面,软件方面应掌握操作系统原理和各种编程语言的应用,分为应用系统类编程、网站类编程等类别;硬件方面应掌握硬件结构组成和实现原理。
2.宽泛而有一定深度的网络基础知识。网络方面要掌握网络设备(如路由器、三层交换机)的功能、作用和接口模式,有线和无线网络的搭建方式和实现原理,互联网的资源分配和命名原则、三大运营商的资源情况和光纤入户的基本方式,无线WIFI的实现模式。
3.熟练掌握接入互联网的各类操作系统和应用。熟练掌握接入互联网的各类操作系统和应用主要是能够熟练掌握互联网各类系统和应用,掌握常用工具和网站的注册及使用细节,例如微博帐号注册是手机验证还是邮箱验证,不同的论坛或即时通信工具之间账号能否共用、QQ的绿钻、红钻等都适用于什么应用等。
4.了解铁路公安辖区范围内各种重要的信息系统。了解铁路公安辖区范围内各种重要的信息系统主要是要求对辖区的各种重要系统和网站有深度了解,如列车调度系统、客票系统的网络架构、功能、使用范围、数据如何流转存储及在铁路运输生产中的重要性,具备使用工具对重要系统和网站的进行漏洞检查和防护增强的建议能力。
5.具备较高的信息素养。信息对国家和个人都至关重要,网络安全与***人才应具备相当的信息敏感度及鉴别信息的能力、推动信息实践应用的能力。加强信息意识,主动高效获取信息,学会进行主动思考;同时在实际生活中,能够积极迅速地使用信息解决问题。
6.氖录扑慊应用工作的能力。要求***人员具有较强的计算机操作技能,能够熟练地进行网上办公、办案。
7.开展信息网络安全犯罪案件的调查和侦查工作能力。根据网络安全与***工作要求,该岗位的警务人员需要能够开展信息网络安全犯罪案件的调查和侦查工作的能力,这就要求网络安全与***人员必须具备一定的侦查学知识以及网络犯罪案件的侦查破案和***能力。
8.开展信息网络安全管理和***工作的能力。开展信息网络安全管理和***工作,要求***人员具备深厚和宽广的信息网络安全知识和相关操作技能,并且熟知***相关的法律法规。
9.开展公共信息网络安全防护的能力。正如曾指出的,互联网发展对国家、安全、发展利益提出了新的挑战,没有网络安全就没有国家安全。信息网络无处不在的新形势下,网络安全与网络发展相辅相成,网络安全已经成为一个关乎国家安全、国家和每一个互联网用户权益的重大问题。具备综合运用多种网络安全手段的能力,才能更好构筑国家网络安全保障体系,维护好国家的安全和人民群众的权益。
10.电子物证取证分析能力。具备计算机犯罪现场保护、现场勘查和对计算机犯罪现场进行正确分析的能力。
11.公安***人员须具备的其他能力。包括较强的公安工作思维能力、较强的沟通协调和群众工作能力、较强的写作能力和口头表达能力、从事计算机应用工作的能力、运用英语进行日常交流和阅读本专业英文文献的能力、使用武器、警械的技能及其他警务技能等。
四、结语
近年来,我国铁路安全问题凸显,而铁路网络安全与***工作相对地方起步晚,但新形势下其工作成效对整个铁路公安工作由被动转为主动性、由打击转向预防有关键性的作用,因此,分析铁路公安网络安全与***能力需求,为公安院校提供培养适合实战需要的人才将具有一定的启示和参考作用,希望能进一步引起大家对铁路网安乃至铁路公安工作更加深入、更加广泛的思考与探索。
参考文献:
[1]张卫东,等.开放式信息安全实验教学模式的改革与创新[J].信息安全与技术,2010,(10):97-99.
[2]靳慧云.地方公安院校网络安全与***专业建设探究[J].技术研究,2011,(10).
网络安全法篇5
【关键词】计算机;网络安全;网络建设;安全技术
随着社会电子电信技术的不断发展,网络信息全球化已成为现实,让人们能够很容易接触到世界并足不出户的接收外来的信息,使我们的生活、工作、学习变得十分便利,但由于网络自身特点的开放性、互联互通性以及多样性等使其有存在着各种不安全因素,容易受到网络的攻击。
所谓网络安全是指网络中的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因受到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断,广义上说凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
本文从计算机网络建设中存在的安全问题入手,总结探讨网络安全的防范技术。
1.计算机网络安全
1.1 计算机网络建设构架中可能存在的问题
互联网全球覆盖,所有的单位和个人都可以通过网络或的自己需要的信息以及数据传输,所以互联网自身的开放性、自由性使网络很容易受到各个方面的攻击,计算机网络有它软弱性。计算机网络构架中每一个环节都有可能存在安全隐患。首先网络实体硬件要保证安全运行,网络机房及环境要防止自然和人为的破坏,注意静电和电辐射的保护等。其次网络中的最重要的计算机软件要保证不被非法改动、不收病毒入侵。再次就是网络数据不被恶意的侵犯、窃取和泄露等。最后就是网络安全管理,建立有效的安全技术、管理制度,防范风险。
1.2 计算机安全的主要典型因素
首先是操作系统问题,我们计算机的稳定运行离不开计算机操作系统,它是所有相关资源程序的集合,由于计算机软件的复杂性和技术水平的限制,不可避免的就会存在一些安全漏洞,这些系统漏洞就会给网络安全带来很多威胁,所以要快速发现并修补这些漏洞,但系统漏洞的修补社个很漫长的工作。正比如最近的Windows Xp风波,由于微软停止对XP的再维护,使得许多资料或部门容易被黑客攻击。另外计算机用户在使用的同时会***安装一些应用软件,这些软件业会给系统带来威胁,一方面是与系统的兼容性,另一方面是这些软件给系统漏洞开了后门,使得黑客或病毒趁虚而入。
其次是计算机病毒入侵。由于计算机网络的开放性使计算机网络能够从各个网络结点接收信息,同时病毒也可能伴随信息入侵计算机。计算机病毒是人为编编制的能够插入计算机程序中的可以毁坏数据或破坏计算机功能并能自行复制的指令、代码等。当计算机感染这些病毒后会在很短的时间在计算机进行加载并传播到计算机网络的各个结点,它们利用网络进行快速扩散,破坏网络中计算机的硬件设备或窃取数据信息影响机器的使用,由于病毒的隐秘性使得很难被发现,所以它有很强的传染性和破坏性。
再次是黑客攻击。黑客作为人为利用计算机漏洞侵入计算机网络破坏网络并盗取计算机内部资源,窃取信息数据的一种网络安全问题越来越不容被忽视。当今互联网的全球化和开放性、共享性,如果网络被黑客一旦攻破,整个世界都会面临巨大的损失。
2.计算机网络安全技术防范
2.1 查补漏洞技术,计算机网络漏洞是网络安全的关键,因此计算机用户经常查找漏洞并修补漏洞最大可能的降低安全隐患。只有用户提前进行漏洞修补才能有效的减少黑客的攻击以及病毒的入侵,保证计算机网络的安全运行使用。
2.2 病毒防范技术,病毒入侵具有隐秘性强、传播快、潜伏时间长、破坏性大等特点。当今病毒防范主要是网络计算机安装防病毒软件,通过定期或自动的软件及病毒库的更新等,防止病毒侵入。
2.3 防火墙技术,防火墙技术是计算机网络安全技术中最普遍的,位于计算机与它所连接的网络之间的软件,此设置能够在一定程度上限制未授权客户访问,保证信息出入通道的安全性,另外防火墙也具有一定的攻击性,对网络中的存取访问进行监控和审计,有效保护本地信息,防止信息外泄。无论是个人还是企业用户都需要安装相关的防火墙软件,如果是高机密的计算机可以将防火墙配置改为高级别取得更有效的网络保护。
2.4 计算机信息加密技术,网络信息安全的核心信息数据加密是最基本的网络安全技术,计算机信息在网络传输和散播时,会遇到不可信的网络遭到破坏,通过在计算机网络中添加信息数据加密技术可以最大限度保护计算机信息不被非法窃取。
2.5 数据备份技术,为了保证计算机网络安全在计算机遭到攻击后能够尽快数据恢复,可以将重要数据,以及系统文件备份,在计算机遭到入侵时起到一定的保护作用。例如当计算机突然断电或突然出现问题、突然死机、自然灾害等,可通过备份数据重新启动计算机并加载信息,使损失降到最低,确保网络计算机的安全有效运行。
2.6 完善和加强网络安全管理人员的责任和安全管理制度,在完善了上述技术后,在网络安全维护中也少不了工作人员的操作技能,避免人为的事故。所以为了能更完善的维护网络的安全稳定,还要提高网络工作人员的个人素质,急性安全教育,增强工作责任感,并通过业务培训不断提高工作技能。工作人员的工作技能效率提高了,管理制度也要随时跟上不断完善,做到有章可循,提高安全审计,严格用户授权管理,更好的服务于网络。
3.总结
网络安全是一门涉及多个学科计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等的综合性学科。由于计算机网络安全的复杂性我们更应该增强防范意识,构建完善的安全体系,提高学习安全技术,才能更有效的保证网络安全,更好的服务于人们的生活、工作、学习。
参考文献
[1]魏碧英.计算机网络安全防范技术探讨[J].信息技术教学与研究,2011(62):155-156.
[2]刘西青.浅谈计算机网络安全问题[J].软件,2013,34 (12):239.
网络安全法篇6
[关键词]计算机网络;安全审查;法律法规
一、计算机网络安全存在的问题
现有的网络环境下,仍然存在着许多的计算机网络安全问题,信息丢失、网络突发事件等常有发生,这也是我们无法规避的情况,凡益之道,与时皆行,但是我们在包容系统漏洞的同时也要运用法律的武器维护自己的合法权益。所以,作为网络主体的社会组织、***府和个人等等都是影响计算机网络安全的重要因素,只要我们投入大量的时间和精力,最终建立一个有序与严整的网络环境指日可待。
(一)个人信息安全的泄露
处于信息大爆炸的今天,打开计算机的搜索引擎,映入眼帘的不是要搜索的关键字,而是让人应接不暇的购物、游戏、美容等等鱼龙混杂的流量广告,这些几乎占据了屏幕的大半江山,其中有多少是真正能够帮助到普通民众解决问题的,而就此因个人安全信息泄露受到伤害的事件又有多少是从中出现的,不禁令人担忧。在网络购物时,大多数的网购者大都愿意填上真实的个人信息,如姓名、电话、家庭住址等等,本是为了收取快递方便,提高生活效率,却也无形间为有利可***、居心叵测之人提供了畅通途径。垃圾短信成堆事小,但也有不少人轻信骗子假冒的商家谎言,以为自己的货物出现问题,商家会给予一定补偿,并且从中能够贪得一点小便宜,登录骗子发来的网站,输入自己账号密码的一瞬间,银行卡里的钱就被骗钱者划走,事后明白已晚。无独有偶,网络上贩卖个人信息已然成为一种职业,只要出钱到位就可以购买到成千乃至上万的大多人的个人资料,给骗子实施犯罪提供了机会,抹杀孩童对未来美好生活的向往,破坏和谐欢乐的家庭,七旬老人不堪重负。以上种种都是因为人们在享受物质丰足、依赖于计算机网络的时候,忽略了个人信息安全的重要性,比较随意散落自己的个人信息。殊不知,这些都是大量问题出现,被害人受到伤害的前奏,加强计算机网络安全审查,打击违法犯罪,保护个人信息安全已经成为大势所趋。
(二)智能经济发展的漏洞
智能经济就是让传统经济智能化,更方便快捷的促进传统经济发展,如今计算机网络的发展已经融合到人们日常生活的各个方面,从简单的衣食住行到农业、医疗、教育、通信等等各个方面,怎样利用好计算机网络以保障智能经济能够安全有序运行是普通民众一直所关心的问题。智能经济深入百姓生活方方面面,自改革开放以来,我国就一直倡导对外开放、兼容并蓄,一带一路、G20杭州峰会都很好的证明了这一点,智能经济也是紧跟时代的步伐从单机走向互联,从封闭走向开放。在农业方面,菜农果农不再是简单的耕种同时又担心果蔬卖不出去烂在家里,而是通过计算机网络开发出了新的网络销售渠道,实现了属于自己的小丰收。在医疗方面,计算机网络也是得到了很好的应用,人们不再需要起早贪黑地排队挂号,既耽误时间又浪费了很多人员的配置。现在,人们只需要坐在家里登录网络就可以网上预约挂号了,到时按照预约的时间到院进行就诊即可。不仅如此在饮食、教育等方面计算机网络都发挥了极大的作用,做到了互联互通。但是融合并不等于可以泥沙俱下、鱼目混珠,增加犯罪者犯罪的几率,每年由于网络经济犯罪所造成的损失可以高达千亿元,这可不是一个小数目,足以引起有关部门的重视。因此,提高网络安全准入门槛,加强计算机网络安全审查,是提高智能经济发展的必要前提。
(三)国家安全机密的丢失
计算机网络不仅和普通民众的生活息息相关,国家***府网站也在运用计算机网络提高利民便民服务的效率,但却也有不法分子把安全性不高的***府网站当成是谋取利益的目标,盗取相关***府信息来获利,从而造成机关部门信息的丢失,严重危害到了国家的安全。新加坡某部网站就由于遭到了不法分子的网络攻击,盗窃近千名受害人信息,包括姓名、电话、身份证号等等重要的个人信息,新加坡***府紧急做出了应对措施,更改了网络系统密码,加强网络安全的维护。还有很多***府网站被攻破,造成国家安全机密的丢失。种种事件也在无形中为我们敲响了网络安全就是国家安全的警钟,国家信息安全一直都是我们关注的热点,守护好信息安全领域,必须做好计算机网络安全审查,才能够维护好国家安全。
二、计算机网络安全审查的具体方面
以前由于技术、人员等诸多方面原因导致我们对于计算机网络安全审查不够重视,让网络罪犯找到漏洞危害计算机网络安全。现如今,我们已经充分地认识到了没有网络安全就没有国家安全,那么我们也将采取多种方式并存的方式对计算机的网络的安全进行审查。重点明确审查对象,审查内容以及审查方式,不仅要将审查主体看向国内,还要着眼于外来网络,提高准入门槛,让用户可以随意更改可控范围内的合法部分,禁止介入到有关于国家安全等的更高层次机密,有效地避免不法分子利用盗取的个人用户信息、国家机密等谋利,对此计算机网络安全审查也应对非法入侵网络进行及时修复,做好相应的应急预案处理,减少不必要的损失,同时多个相关部门协助以及第三方检测机构和专家组参与,对网络安全进行实时监测,一旦发现有危及个人、社会乃至国家安全的信息进行及时处理。完善漏洞扫描技术,普及安全工具,让危害计算机网络安全的因素无处躲藏,真正保障产品的安全性和可控性。
三、计算机网络安全审查的法律依据
根之茂者其实遂,膏之沃者其光晔,计算机网络安全审查法律的制定实施也不是一蹴而就、一劳永逸的事情,而是需要日积月累的打好基础和与时俱进的创新相结合,计算机网络安全不是铜墙铁壁,这不仅需要***府的有效审查,还需要主流媒体的正面引导和网络民众的维护,共同缔造一个多元共生、和而不同的网络空间,一起携手促进计算机网络安全的进步。因此,计算机网络安全审查的法律依据应该由以下几方面组成。
(一)严格审查网络运营者,提升网络民众素质
由于网络信息传播的及时性,对于网络运营者个人信息以及使用的设备,上传的信息内容更加需要进行严格审查,对于没有个人信息的用户,网络运营者有权不为其提供服务,审查时也可运用人工审查与智能审查多种方式并行,一旦发现有危害普通市民个人信息安全或者是国家机密安全的情况,有关部门立即进行安全审查,予以制止,并给予相应的惩罚措施,让不法分子在法律的审查下无处遁形。对于提升网络民众素质,可以通过学校教育与社会教育双管齐下,让民众有辨别信息好坏的能力,不会轻易泄露自己的个人信息,民众自我信息安全意识的提升是不给犯罪者可乘之机的根本,同时监督他人,普及安全卫士、防火墙等应用软件,减少个人信息泄露的机会,维护计算机网络安全是每个普通网民都责无旁贷的,营造一个充满正能量的网络空间,可以潜移默化的保护计算机网络安全,只有扫除网络空间的“妖魔鬼怪”,才能给民众构建一个风清气正的网络空间。
(二)培养网络安全人才,建立健全网络安全保障体系
为更好地打造一个安全和谐有序的网络环境,就需要从源头做好网络信息安全的监管,培养多批优秀的网络安全人才是必不可少的一项重要工程,互联网是无形的,操作互联网的人们确是有形的,培养高端技术型人才就需要从多方面引进吸收优秀的人才,一方面从高等院校学府或社会上破格选拔人才,另一方面从国内外引进出类拔萃的技术人才,只有多角度来吸纳人才,才能够为网络安全添砖加瓦。同时需要建立健全网络安全保障体系,提高网络安全保护能力。信息在发展,时代在进步,计算机网络每一天都在不断更新着,因此,计算机网络安全审查制度也需要做到与时俱进,不断细化补充网络安全审查的具体规定,修改完善相关计算机网络安全的具体条款,明确界定网络空间中的合法行为、违规行为以及违法行为等等。如果没有完善的网络安全保障体系,计算机网络安全将岌岌可危,网络空间混乱,民众不清楚哪些行为将会触犯到网络安全法律,也就不会对自己的行为负起应有的责任,所以建立健全网络安全保障体系势在必行。
(三)加大计算机网络信息审查力度,确立网络安全等级保护
要想解决当前计算机网络安全所面临的问题就需要加大对计算机网络信息的审查力度,公安机关、国家安全机关等有关部门对计算机网络信息重视起来,禁止非法盗窃、贩卖他人及国家安全信息,对于违法者将予以一定的惩罚,严重者会判处有期徒刑,将计算机网络安全上升至法律层面,让违法者不能违法,不敢犯法。在加大计算机网络信息审查力度的同时也需要确立网络安全等级保护,确定需要进行安全等级保护的系统部门以及网络安全等级保护的程度,明确各部门的权责,避免出现权责不统一、无人管理的情况,要求各个部门根据相应的网络安全等级制度在面对问题时采取相应的制度规定措施解决问题,履行好网络安全保护的义务。
(四)广开言路、征询民意,运用主流媒体传递正能量
近年间,***府多次与多家主流媒体进行联合征集民众意见,并将征集到的有代表性的建议纳入当年的***府工作报告中,活动得到了广大市民的热情参与,也使市民与***府通过计算机网络这一媒介紧紧地联系在一起,不仅吸纳了普通市民的建言,同时也促进了计算机网络安全审查工作的改进。与此同时,电视媒体、网络媒体、纸质媒体等多项主流媒体也为计算机网络审查的准备工作出力不少,不断普及法律知识,树立正确的舆论导向,让人们了解法治下的自由才是真正的自由,即使是在虚拟世界人们也不能够肆意妄为,同样需要受到法律的制约。使计算机网络空间做到互联互通,形成动态感知网络安全的态势。
网络安全法篇7
法律也是实施各种信息网络安全措施的基本依据。信息网络安全措施只有在法律的支撑下才能产生约束力。法律对信息网络安全措施的规范主要体现在:对各种计算机网络提出相应内安全要求;对安全技术标准。安全产品的生产和选择作出规定;赋予信息网络安全管理机构一定的权利和义务,规定违反义务的应当承担的责任;将行之有效的信息网络安全技术和安全管理的原则规范化等。
一、我国信息网络安全法律体系
我国现行的信息网络法律体系框架分为三个层面;
1、一般性法律规定
如宪法。国家安全法、国家秘密法,治安管理处罚条例、著作权法,专利法等。这些法律法规并没有专门对网络行为进行规定,但是。它所规范和约束的对象中包括了危害信息网络安全的行为。
2、规范和惩罚网络犯罪的法律
这类法律包括《中华人民共和国刑法》。《全国人大***会关于维护互联网安全的决定》等。这其中刑法也是一般性法律规定。这里将其***出来。作为规范和惩罚网络犯罪的法律规定。
3、直接针对计算机信息网络安全的特别规定
这类法律法规主要有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》。《中华人民共和国计算机软件保护条例》等。
4、 具体规范信息网络安全技术、信息网络安全管理等方面的规定
这一类法律主要有:《商用密码管理条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》。《计算机信息系统保密管理暂行规定》,《计算机信息系统国际联网保密管理规定》、《电子出版物管理规定》、《金融机构计算机信息系统安全保护工作暂行规定》等。
二、我信息网络安全法律体系的特点
1、确立了信息网络安全管理的基本法律原则
从现有的信息网络安全法律法规中可以看出,我国大致上确立了多项信息网络安全管理的基本法律原则。主要包括:(1)重点保护原则;(2)预防为主原则;(3)责任明确原则;(4)严格管理原则;(5)促进社会发展的原则等。
2、建立了多顶信息网络安全的保障制度
到目前为止我国已经建立的信息网络安全保障制度主要有:计算机信息系统安全等级保护制度、计算机信息系统国际联网备案制度、安全专用产品销售许可证制度、计算机案件强行报案制度、计算机信息系统使用单位安全负责制度、计算机病毒专营制度、商用密码管理制度、互联网信息服务安全管理制度、电信安全管理制度、信息安全检测。评估和认证安全监督营理制度。计算机信息媒体进出境申报制度等。
3明确了计算机信息网络安全的管理部门
我国计算机信息网络的安全保护监督营理工作由公安机关行使。 1994年 2月,***颁布的《中华人民共和国计算机信息系统安全保护条例赋予公安机关行使对计算机信息系统的安全保护工作的监督营理职权。1995年2月全国人大***会颁布的《中华人民共和国人民警察法)。明确了公安机关具有监督管理计算机信息系统的安全的职责。 1997年12月施行的《计算机信息网络国际联网安全保护营理办法》将公安机关的监督职权扩展到了信息网络的国际联网领域。
三、我国现行信息网络安全法存在的问题
信息网络安全法应当具备以下几个特点;(1)体系性。网络改变了人们的生活观念、生活态度。生活方式等,同时也涌现出病毒。黑客、网络犯罪等以前所没有的新事物。传统的法律体系变得越来越难以适应网络技术发展的需要,在保障信息网络安全方面也显得力不从心。因此,构建一个有效、相对自成一体、结构严谨、内在和和谐统一的新的法律体系来规范网络社会。就显得十分必要。(2)开放性。信息网络技术在不断发展。信息网络安全问题层出不穷、形形,安全法律应当全面体现和把握信息网络的基本特点及其法律问题,适应不断发展的信息网络技术问题和不断涌现的网络安全问题(3)兼容性。网络环境虽说是一个虚拟的数字世界,但是它并不是***于现实社会的“自由王国”;发生在网络环境中的事情只不过是现实社会和生活中的诸多问题在这个虚拟社会中的重新晨开。因此,安全法律不能脱离传统的法律原则和法律规范,大多数传统的基木法律原则和规范对信息网络安全仍然适用。同时。从维护法律体系的统一性、完整性和相对稳定性来看,安全法律也应当与传统的法律体系保持良好的兼容性。(4)可操作性。网络是一个数宁化的社会,许多概念规则难以被常人准确把握,因此,安全法律应当对一些专业术语、难以确定的问题、容易引起争议的问题等做出解释,使其更具可操作性。从这几点出发,我国的信息网络安全法律体系存在以下问题。
1、立法滞后、层次低,尚未形成完整的法律体系
在我国现行涉及网络安全的法律中,法律、法规层次的规定太少。规章过多,给人一种头重脚轻的感觉。而且。在制定规章的过程中,由于缺乏纵向的统筹考虑和横向的有效协调。制定部门往往出于自身工作的考虑,忽视了其他相关部门的职能及相互间的交叉等问题,致使出台的规章虽然数量不少但内容重复交叉。这种现状一方面造成部门问更多的职能交叉,另一方面。在一定程度上造成了法律资源的严重浪费。法律法规的欠缺、规章的混乱,常常造成这样一种奇怪的现象对网络违法行为,要么无人管 。要么争着管。
2、不具开放性
我国的信息网络安全法结构比较单一、层次较低。难以适应信息网络技术发展的需要和日益严重的信息网络安全问题。我国现行的安全法律基本上是一些保护条例、管理办法之类的,缺少系统规范网络行为的基本法律如信息安全法、网络犯罪法、电子信息出版法、电子信息个人隐私法等。同时,我国的法律更多她使用了综合性的禁止性条款,如《中华人民共和国计算机信息系统安全保护条例》第七条规定:“任何单位或者个人。不得利用计算机信息系统从事危害国家利益。集体利益和公民台法利益的活动。不得危害计算机信息系统的安全。”而没有具体的许可性条款和禁止性条款。这种大一统的立法方式往往停留于口号的层次上。难以适应信息网络技术的发展和越来越多的信息网络安全问题。
3、缺乏兼容性
我国的安全法律法规有许多难以同传统的法律原则、法律规范协调的地方。比如说,根据《中华人民共和国行***处罚法》第十二条规定,规章可以在法律。行***法规规定的给予行***处罚的行为、种类和幅度范围内作出具体规定。尚未制定法律、行***法规的。规章对违反行***管理秩序的行为,可以设定警告或者一定数量罚款的行***处罚。在我国现有相关法律、行***法规中。均未设定没收从事违法经营活动的全部设备的处罚,但是依据这些行***法规制定的《互联网上网服务营业场所管理办法》的第14条,却设定了没收从事违法经营活动的全部设备的处罚种类,显然这个处罚的设定与相关法规有矛盾之处。
4、缺乏操作性
我国的信息网络安圭法中存在难以操作的现象。为丁规范网络上的行为。***府职能部门都出台了相关的规定,***、信息产业部、国家保密局、***、新闻出版署、中国证监会。国家广播电影电视总局、国家药品监督营理局、原***信息化工作领导小组等都制定了涉及网络的管理规定。此外,还有许多相关的地方性法规。地方***府规章。数量虽大,但是它们的弊端是明显的。由于没有法律的统一协调,各个部门出于自身利益,致使常常出现同一行为有多个行***处罚主体,处罚幅度不尽一致,行***审批部门及审批事项多等现象。这就给法律法规的实际操作带来了诸多难题。
四、我国信息网络安全法律体系的完善
目前。我国信息网络安全法律体系的建立首先应当考虑以下几个方面;
1、信息安全法确定国家在建立电子数据信息资源中的地位,明确电子数据交流与保密的范畴,保护电子数据的法律责任,规范电子数据系统的安全保护要求规定对电子数据系统安全维护管理必要的人员配置及责任义务等。
2、互联网络法规定对网络的正当使用。防止越权访问网络保护网络用户的合法利益。
3、网络犯罪法刑法和全国人大《关于维护互联网安全的决定》虽然规定了一部分网络犯罪及其刑事责任。但是这难以适应越演越烈的网络犯罪。因此必须进行立法完善。
4、电于信息出版法明确电子出版的权利、义务、审批。管理和法律责任等。
5、电子信息知识产权保护法明确规定以电子信息方式存在的、以多媒体等介质表述的文教、卫生、科技、工农业。商贸等各领域的发明、创造的知识产权的归属。主体的权利、义务、责任,违反法规的惩处等。
6.电子信息个人隐私法对于公民个人有保护隐私的需要,在电子信息系统广泛应用的条件下,这种要求将以新的形式提出,要有相应的管理规范加以界定和保护。本法应当规定,在电子商务中涉及到的、个人以电子信息方式存在的隐私。在不违反国家安全的利益的原则下,享有隐私权。侵犯犯他人隐私权将依法受到惩处。
网络安全法篇8
法律也是实施各种信息网络安全措施的基本依据。信息网络安全措施只有在法律的支撑下才能产生约束力。法律对信息网络安全措施的规范主要体现在:对各种计算机网络提出相应内安全要求;对安全技术标准。安全产品的生产和选择作出规定;赋予信息网络安全管理机构一定的权利和义务,规定违反义务的应当承担的责任;将行之有效的信息网络安全技术和安全管理的原则规范化等。
一、我国信息网络安全法律体系
我国现行的信息网络法律体系框架分为三个层面;
1、一般性法律规定
如宪法。国家安全法、国家秘密法,治安管理处罚条例、著作权法,专利法等。这些法律法规并没有专门对网络行为进行规定,但是。它所规范和约束的对象中包括了危害信息网络安全的行为。
2、规范和惩罚网络犯罪的法律
这类法律包括《中华人民共和国刑法》。《全国人大***会关于维护互联网安全的决定》等。这其中刑法也是一般性法律规定。这里将其***出来。作为规范和惩罚网络犯罪的法律规定。
3、直接针对计算机信息网络安全的特别规定
这类法律法规主要有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》。《中华人民共和国计算机软件保护条例》等。
4、 具体规范信息网络安全技术、信息网络安全管理等方面的规定
这一类法律主要有:《商用密码管理条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》。《计算机信息系统保密管理暂行规定》,《计算机信息系统国际联网保密管理规定》、《电子出版物管理规定》、《金融机构计算机信息系统安全保护工作暂行规定》等。
二、我信息网络安全法律体系的特点
1、确立了信息网络安全管理的基本法律原则
从现有的信息网络安全法律法规中可以看出,我国大致上确立了多项信息网络安全管理的基本法律原则。主要包括:(1)重点保护原则;(2)预防为主原则;(3)责任明确原则;(4)严格管理原则;(5)促进社会发展的原则等。
2、建立了多顶信息网络安全的保障制度
到目前为止我国已经建立的信息网络安全保障制度主要有:计算机信息系统安全等级保护制度、计算机信息系统国际联网备案制度、安全专用产品销售许可证制度、计算机案件强行报案制度、计算机信息系统使用单位安全负责制度、计算机病毒专营制度、商用密码管理制度、互联网信息服务安全管理制度、电信安全管理制度、信息安全检测。评估和认证安全监督营理制度。计算机信息媒体进出境申报制度等。
3明确了计算机信息网络安全的管理部门
我国计算机信息网络的安全保护监督营理工作由公安机关行使。 1994年 2月,***颁布的《中华人民共和国计算机信息系统安全保护条例赋予公安机关行使对计算机信息系统的安全保护工作的监督营理职权。1995年2月全国人大***会颁布的《中华人民共和国人民警察法)。明确了公安机关具有监督管理计算机信息系统的安全的职责。 1997年12月施行的《计算机信息网络国际联网安全保护营理办法》将公安机关的监督职权扩展到了信息网络的国际联网领域。
三、我国现行信息网络安全法存在的问题
信息网络安全法应当具备以下几个特点;(1)体系性。网络改变了人们的生活观念、生活态度。生活方式等,同时也涌现出病毒。黑客、网络犯罪等以前所没有的新事物。传统的法律体系变得越来越难以适应网络技术发展的需要,在保障信息网络安全方面也显得力不从心。因此,构建一个有效、相对自成一体、结构严谨、内在和和谐统一的新的法律体系来规范网络社会。就显得十分必要。(2)开放性。信息网络技术在不断发展。信息网络安全问题层出不穷、形形色色,安全法律应当全面体现和把握信息网络的基本特点及其法律问题,适应不断发展的信息网络技术问题和不断涌现的网络安全问题(3)兼容性。网络环境虽说是一个虚拟的数字世界,但是它并不是***于现实社会的“自由王国”;发生在网络环境中的事情只不过是现实社会和生活中的诸多问题在这个虚拟社会中的重新晨开。因此,安全法律不能脱离传统的法律原则和法律规范,大多数传统的基木法律原则和规范对信息网络安全仍然适用。同时。从维护法律体系的统一性、完整性和相对稳定性来看,安全法律也应当与传统的法律体系保持良好的兼容性。(4)可操作性。网络是一个数宁化的社会,许多概念规则难以被常人准确把握,因此,安全法律应当对一些专业术语、难以确定的问题、容易引起争议的问题等做出解释,使其更具可操作性。从这几点出发,我国的信息网络安全法律体系存在以下问题。
1、立法滞后、层次低,尚未形成完整的法律体系
在我国现行涉及网络安全的法律中,法律、法规层次的规定太少。规章过多,给人一种头重脚轻的感觉。而且。在制定规章的过程中,由于缺乏纵向的统筹考虑和横向的有效协调。制定部门往往出于自身工作的考虑,忽视了其他相关部门的职能及相互间的交叉等问题,致使出台的规章虽然数量不少但内容重复交叉。这种现状一方面造成部门问更多的职能交叉,另一方面。在一定程度上造成了法律资源的严重浪费。法律法规的欠缺、规章的混乱,常常造成这样一种奇怪的现象对网络违法行为,要么无人管。要么争着管。
2、不具开放性
我国的信息网络安全法结构比较单一、层次较低。难以适应信息网络技术发展的需要和日益严重的信息网络安全问题。我国现行的安全法律基本上是一些保护条例、管理办法之类的,缺少系统规范网络行为的基本法律如信息安全法、网络犯罪法、电子信息出版法、电子信息个人隐私法等。同时,我国的法律更多她使用了综合性的禁止性条款,如《中华人民共和国计算机信息系统安全保护条例》第七条规定:“任何单位或者个人。不得利用计算机信息系统从事危害国家利益。集体利益和公民台法利益的活动。不得危害计算机信息系统的安全。”而没有具体的许可性条款和禁止性条款。这种大一统的立法方式往往停留于口号的层次上。难以适应信息网络技术的发展和越来越多的信息网络安全问题。
3、缺乏兼容性
我国的安全法律法规有许多难以同传统的法律原则、法律规范协调的地方。比如说,根据《中华人民共和国行***处罚法》第十二条规定,规章可以在法律。行***法规规定的给予行***处罚的行为、种类和幅度范围内作出具体规定。尚未制定法律、行***法规的。规章对违反行***管理秩序的行为,可以设定警告或者一定数量罚款的行***处罚。在我国现有相关法律、行***法规中。均未设定没收从事违法经营活动的全部设备的处罚,但是依据这些行***法规制定的《互联网上网服务营业场所管理办法》的第14条,却设定了没收从事违法经营活动的全部设备的处罚种类,显然这个处罚的设定与相关法规有矛盾之处。
4、缺乏操作性
我国的信息网络安圭法中存在难以操作的现象。为丁规范网络上的行为。***府职能部门都出台了相关的规定,***、信息产业部、国家保密局、***、新闻出版署、中国证监会。国家广播电影电视总局、国家药品监督营理局、原***信息化工作领导小组等都制定了涉及网络的管理规定。此外,还有许多相关的地方性法规。地方***府规章。数量虽大,但是它们的弊端是明显的。由于没有法律的统一协调,各个部门出于自身利益,致使常常出现同一行为有多个行***处罚主体,处罚幅度不尽一致,行***审批部门及审批事项多等现象。这就给法律法规的实际操作带来了诸多难题。
四、我国信息网络安全法律体系的完善
目前。我国信息网络安全法律体系的建立首先应当考虑以下几个方面;
1、信息安全法确定国家在建立电子数据信息资源中的地位,明确电子数据交流与保密的范畴,保护电子数据的法律责任,规范电子数据系统的安全保护要求规定对电子数据系统安全维护管理必要的人员配置及责任义务等。
2、互联网络法规定对网络的正当使用。防止越权访问网络保护网络用户的合法利益。
3、网络犯罪法刑法和全国人大《关于维护互联网安全的决定》虽然规定了一部分网络犯罪及其刑事责任。但是这难以适应越演越烈的网络犯罪。因此必须进行立法完善。
4、电于信息出版法明确电子出版的权利、义务、审批。管理和法律责任等。
5、电子信息知识产权保护法明确规定以电子信息方式存在的、以多媒体等介质表述的文教、卫生、科技、工农业。商贸等各领域的发明、创造的知识产权的归属。主体的权利、义务、责任,违反法规的惩处等。
6.电子信息个人隐私法对于公民个人有保护隐私的需要,在电子信息系统广泛应用的条件下,这种要求将以新的形式提出,要有相应的管理规范加以界定和保护。本法应当规定,在电子商务中涉及到的、个人以电子信息方式存在的隐私。在不违反国家安全的利益的原则下,享有隐私权。侵犯犯他人隐私权将依法受到惩处。
网络安全法篇9
关键词:网络安全;随机模型方法;评价技术
中***分类号:TP393.08
近几年来,计算机网络技术飞速发展,社会也逐渐进入了信息化时代,网络已经逐渐成为了人们生活中所不可或缺的部分。虽然网络系统给人们的生活方式带来了很多方便,但是在其被广泛应用的同时,网络安全也遭受到了前所未有的威胁,一些危险网络安全的计算机病毒也开始在网上横行。为了能够从根本上避免这些病毒对计算机网络安全带来影响,加强对网络安全的随机模型方法与评价技术的研究是必不可少的。
1 网络安全的研究工作概述
随着互联网技术在我国社会领域应用的日趋广泛,网络安全所面临的挑战也越来越大,传统网络防护体系中呈现出来的问题也越来越多。因此,对网络安全进行研究已经成为了相关部门所面临的一项重要工作。就我国近几年网络安全研究工作的情况来看,其发展主要经历了三个阶段。在第一个阶段,研究人员将研究重点放在了构建绝对安全的网络系统上,普遍认为网络系统出现不安全的现象都是由于系统中存在漏洞而导致的,防止网络系统被恶意侵犯的主要方法就是对系统细节和复杂协议进行不断改进。在第二个阶段,研究人员逐渐意识到,在网络系统运行过程中,有一部分恶意入侵是难以阻止的,因此,逐渐将注意力转移到了研究如何及时检测入侵发生的问题上,然而,随着网络入侵行为的不断加剧,保证网络安全性也面临着巨大的挑战,不仅不能够有效避免,而且还很难对其进行检测和察觉。在第三个阶段,研究人员在确定网络入侵行为不可避免之后,便将研究的重点放在了如何使网络在受到攻击之后仍能恢复继续实现预定功能,与此同时,如何基于可信性构建支持安全服务的网络也是国内外目前网络安全的研究的主要热点。
2 利用随机模型方法来研究网络的安全性
虽然利用随机模型方法来对网络的安全性进行研究还存在新的挑战和问题,但是随着随机模型分析方法应用越来越广泛,在未来的时间里,这也将成为一个重要的研究方向。一般来说,利用随机模型方法对网络的安全性进行研究,主要包括以下几个方面的内容:
2.1 定义安全性评价指标
由于网络系统运行过程中涉及到的内容较多,如果研究人员想要充分实现对各个部分的科学评价,那么就必须对各个部分设置相应的安全性指标,并以此为根据建立一个可量化和可操作的安全性评价指标,这不仅是网络系统安全性评价的前提和基础,而且还是确保安全性评价科学、准确的重要依据。
2.2 构建网络安全性的系统分析方法
由于网络系统本身具有***性和特定性,因此,在构建网络安全性系统的时候也需要确保其系统性和针对性。就目前研究人员对网络安全性系统的使用情况来看,虽然能够成功对某些网络安全的重要特征进行分析,但是仍没有形成一个较为完整的系统分析方法。由此可见,在未来的时间里,建立一套行之有效的网络安全评价框架已经成为了研究人员所面临的一项重要工作。
2.3 从实际问题中抽象并建立攻击模型
随着我国计算机技术的不断发展,网络攻击技术和工具也越来越先进,给网络系统的安全带来的很大的威胁。研究结果表明,目前网络攻击技术不仅具有随机性和多样性,而且还具有一定程度的隐蔽性和传播性,这种现象给攻击模型的建立造成了很大的困难,比如说人们很难掌握攻击者发起攻击行为的根本意***,从而无法采取相应的措施对其进行防范。同时,网络结构自身的复杂性也使得网络安全性分析异常困难,因此,研究人员要从实际问题中抽象并建立攻击模型。
2.4 探索网络安全的随机模型分析和求解方法
构成网络安全的模型分析方法主要包括组合模型方法、模型检测、基于状态的随机模型方法以及基于模型的高级随机模型方法等,每一种方法都尤其固定的分析和求解方法,虽然能够在一定程度上确保网络安全,但是在实际使用的过程中却仍然存在一些有待解决的问题,比如说部分随机模型求解有一定的困难,甚至还会出现状态空间爆炸的现象。因此,在未来的时间里,探索网络安全的随机模型分析和求解方法也是不容忽视的。
3 网络安全性评价模型
3.1 网络安全问题的定义和分类
在对网络安全性评价模型进行研究的时候,研究人员首先要做的就是根据评价的目标和方法来对网络系统安全问题进行定义与分类。大多数人都认为,网络安全问题主要指的是网络系统在运行过程中所面临的攻击者对其实施的破坏行为,但是,这并不是网络安全问题的所有层面。所谓网络安全问题,主要指的是系统自身存在脆弱性,也就是说系统漏洞,当这些系统漏洞被触发之后,系统自身的安全性就会降低,从而引起的系统安全失效事件。而关于网络安全问题的分类则主要可以分为安全漏洞和安全破坏两种,其中,安全漏洞相对来说是较容易评价的,但是,对有意***的攻击和破坏的安全性模型则是比较难进行合理分析的。
3.2 网络安全性的评价模型分类
从研究人员目前对网络安全性评价模型的研究结果来看,其分类主要包括四种类型,即不同安全评价指标的模型、攻击者行为模型、物理模型和行为模型。其中,不同安全评价指标的模型主要是指根据不同的评价指标,将实际网络系统进行抽象,从而建立相应的可分析模型;攻击者行为模型主要是根据网络系统的不同机制建立起来的随机模型,这些模型具有很强的针对性,能够对行为细节进行有效分析;物理模型是根据评价的根本目的,对系统进行抽象的不同层次建立的评价模型;而行为模型则是在明确攻击行为细节的基础上建立起来的评价模型。无论是哪一种模型,对于网络安全性的评价都有不可或缺的作用。
3.3 一种可行的网络安全性评价的模型框架
根据对网络安全问题的定义和分类以及网络安全性的评价模型分类的介绍,研究人员建立了一种可行的网络安全性评价的模型框架,如***1所示:
***1 可行的网络安全性评价的模型框架
如***所示,该模型框架主要可以分为系统行为模型、攻击者模型以及系统脆弱性模型几个子模型,此外,根据网络安全的实际情况,在该模型框架中,还可以进一步建立容侵机制子模型和系统负载子模型,从而更好的促进该网络安全性评价的模型框架的可行性,确保网络系统的安全。
4 结语
综上所述,随着我国计算机技术的不断发展及广泛应用,网络安全的随机模型方法研究也得到了相关部门的高度重视。为了能够从根本上消除计算机病毒等因素给网络安全所造成的影响,相关工作人员必须要在充分了解计算机网络运行环境的基础上,采取科学合理的随机模型方法与评价技术,从而实现从根本上对网络进行保护,使其作用能够更好的发挥出来。
参考文献:
[1]林闯,,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005(12).
[2]李振国.浅议计算机网络安全[J].数字技术与应用,2011(08).
[3]唐灯平.构建安全的虚拟专用网环境技术[J].实验科学与技术,2011(03).
网络安全法篇10
当前在计算机网络安全中,存在的安全隐患主要有:①口令入侵。计算机网络运行的过程中,存在的口令入侵安全隐患,主要是一些非法入侵者,使用计算机网络中的一些合法的用户口令、账号等进行计算机网络的登陆,并对计算机网络进行攻击破坏。计算机网络安全的口令入侵安全隐患,在非法入侵者将计算机网络使用者的用户口令、密码破解之后,就会利用合法用户的账号进行登录,然后进入网络中进行攻击。②***欺骗技术。在计算机网络用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机网络使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络安全漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击。③电邮攻击。在计算机网络实际运行中,产生这些安全隐患的影响因素有很多,例如计算机网络的软件技术、硬件技术不完善;计算机网络系统的安全配置建立不完善;计算机网络安全制度不健全等等,这些都会对计算机网络的安全使用产生危害,为此需要加强计算网络安全的防范。
2模糊层次分析法特征及其在计算机网络安全评价中的实施步骤
2.1模糊层次分析法特征模糊综合评价法是把传统层次分析与模糊数学各方面优势考虑其中的综合型评价方法。层次分析法重视人的思想判断在科学决策中的作用,把人的主观判断数字化,从而有助于人们对复杂的、难以精确定量的问题实施量化分析。首先我们采用模糊数构造判断矩阵替代单纯的1-9标度法解决相对应的量化问题,其次,采用模糊综合评价法的模糊数对不同因素的重要性实施准确的定位于判断[2]。
2.2模糊层次分析法步骤网络安全是一门设计计算机技术、网络技术、通信技术、信息安全技术等多种学科的综合技术。计算机网络是现代科技化的重要信息平台,网络安全评价是在保障网络系统安全性能的基础上,实施的相关网络技术、网络安全管理工作,并把操作环境、人员心理等各个方面考虑其中,满足安全上网的环境氛围。随着计算机技术、网络技术的快速发展,网络应用已经牵涉多个领域,人们对网络的依赖度也日益加深,网络安全成为重要的问题。采用模拟层次分析法对计算机网络安全进行评价,模拟层次分析法实际使用步骤如下:
2.2.1创建层次结构模型模糊层次分析法首先要从问题的性质及达到的总目标进行分析,把问题划分为多个组成因素,并根据各个因素之间的相互关系把不同层次聚集组合,创建多层次结构模型。
2.2.2构建模糊判断矩阵因计算机网络安全评价组各个专家根据1-9标度说明,采用两两比较法,逐层对各个因素进行分析,并对上个层次某因素的重要性展开判断,随之把判断时间采用三角模糊数表示出现,从而创建模糊判断矩阵[3]。
2.2.3层次单排序去模糊化是为把模糊判断矩阵转换为非模糊化判断矩阵,随之在非模糊状态下使用模糊层次分析法。去模糊化之后对矩阵对应的最大根λmax的特征向量进行判断,对同一层次相对应的因素对上层某因素的重要性进行排序权值。
2.2.4一致性检验为确保评价思维判断的一致性,必须对(Aa)λ实施一致性检验。一致性指标CI及比率CR采用以下公式算出:CI=(λmax-n)(/n-1);CR=CI/RI,在上述公式中,n表示判断矩阵阶数,RI表示一致性指标[4]。
2.2.5层次总排序进行层次总排序是对最底层各个方案的目标层进行权重。经过权重计算,使用自上而下的办法,把层次单排序的结果逐层进行合成。
3模糊层次分析法在计算机网络安全评价中的具体应用
使用模糊层分析法对计算机网络安全展开评价,我们必须以全面科学、可比性等原则创建有价值的安全评价体系。实际进行抽象量化时,使用三分法把计算机网络安全评价内的模糊数定义成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]这些符号分别代表aij的下界、中界、上界[5]。把计算机网络安全中多个因素考虑其中,把它划分为目标层、准则层和决策层三个等级目,其中准则层可以划分为两个级别,一级模块采用物理安全(C1)、逻辑安全(C2)、安全管理(C3)等因素组成,二级模块则划分为一级因子细化后的子因子。依照传统的AHP1-9标度法,根据各个因素之间的相互对比标度因素的重要度,标度法中把因素分别设为A、B,标度1代表A与B相同的重要性,标度3代表A比B稍微重要一点,标度5代表A比B明显重要,标度7则表示A比B强烈重要,标度9代表A比B极端重要。如果是倒数,应该依照矩阵进行判断。以此为基础创建不同层次的模糊判断矩阵,根据目标层、准基层、决策层的模糊对矩阵进行判断,例如:当C1=(1,1,1)时,C11=C12=C13=(1,1,1)。采用这种二分法或许各个层次相对应的模糊矩阵,同时把次矩阵特征化方法进行模糊。获取如下结果:准则层相对于目标层权重(wi),物理、逻辑、安全管理数据为:0.22、0.47、0.31。随之对应用层次单排序方根法实施权重单排序,同时列出相对于的最大特征根λmax。为确保判断矩阵的准确性和一致性,必须对模糊化之后的矩阵实施一致性检验,计算出一致性指标CI、CR数值,其中CI=(λmax-n)(/n-1),CR=CI/RI,当CR<0.1的时候,判断矩阵一致性是否两否,不然实施修正。最后使用乘积法对最底层的排序权重进行计算,确保或许方案层相对于目标层的总排序权重[6]。
4结语