【关键词】网络安全 信息化 防护策略
近日,习近平主持召开网络安全和信息
化工作座谈会,会上分析了当前互联网发展新
情况新动向,介绍了信息化发展新技术新趋势。
习近平强调,网络安全和信息化是相辅相成的。
安全是发展的前提,发展是安全的保障,安全
和发展要同步推进。要树立正确的网络安全观,
加快构建关键信息基础设施安全保障体系,全
天候全方位感知网络安全态势,增强网络安全
防御能力和威慑能力。网络空间天朗气清、生
态良好,符合人民利益。网络空间乌烟瘴气、
生态恶化,不符合人民利益。我们要依法加强
网络空间治理,加强网络内容建设,做强网上
正面宣传,培育积极健康、向上向善的网络文
化,为广大网民特别是青少年营造一个风清气
正的网络空间。
1 网络安全的概念及特征
1.1 网络安全的概念
国际标准化组织(ISO)对计算机系统安
全的定义是:为数据处理系统建立和采用的技
术和管理的安全保护,保护计算机硬件、软件
和数据不因偶然和恶意的原因遭到破坏、更改
和泄露。网络安全的具体含义会随着“角度”
的变化而变化。比如:从用户(个人、企业等)
的角度来说,他们希望涉及个人隐私或商业利
益的信息在网络上传输时受到机密性、完整性
和真实性的保护。而从企业的角度来说,最重
要的就是内部信息上的安全加密以及保护。当
前世界正在经历一场信息化时代的大变革,人
们可以在几秒钟内将信息传递到全世界的任何
地方,因此,加强网络安全势在必行。
1.2 网络安全应具有特征
网络安全应具有以下五个方面的特征:
文/蒋丽丽
我国互联网事业发展迅速,
网络安全和信息化工作取得显著
进步和成绩,但同时也出现不少
问题。我国拥有7 亿网民,网络
空间是亿万民众共同的精神家园,
网络与信息安全已成为我国互联
网健康发展必须面对的严重问题。
依法加强网络空间治理,让互联
网更好造福国家和人民。
摘 要
(1)保密性——信息不泄露给非授权用
户、实体或过程,或供其利用的特性;
(2)完整性——数据未经授权不能进行
改变的特性。即信息在存储或传输过程中保持
不被修改、不被破坏和丢失的特性;
(3)可用性——可被授权实体访问并按
需求使用的特性。即当需要时能否存取所需的
信息;
(4)可控性——对信息的传播及内容具
有控制能力;
(5)可审查性——出现的安全问题时提
供依据与手段。
2 网络安全现状分析
近几年来,网络已成为人们工作、学习、
生活的便捷工具和丰富资源,与此同时,网络
脆弱的一面也逐渐显露。这与当初设计网络的
初衷大相径庭,安全问题已经摆在了非常重要
的位置上,如果这个问题不能得到很好的解决,
将会严重地影响到网络的应用。据美国FBI 统
计,美国每年因网络安全问题所造成的经济损
失高达75 亿美元,而全球平均每20 秒钟就发
生一起Internet 计算机侵入事件。在我国,每
年因黑客入侵、计算机病毒的破坏也造成了巨
大的经济损失。
网络的互联性、共享性、开放性,既给
人类带来了便捷又带来了威胁。不法分子的手
段越来越先进,系统的安全漏洞往往给他们可
趁之机,因此我们在利用网络的同时,也要防
止网络的侵害。目前我国的网络系统和协议还
存在很多问题,还不够健全和完善,计算机和
网络技术具有的复杂性和多样性,使得计算机
和网络安全成为一个重要持续更新和提高的领
域。
3 我国网络安全与信息化法制建设面临
的主要挑战
我国网络安全与信息化法制伴随国家信
息化发展,初步形成了覆盖网络与信息安全、
电子政务、电子商务、互联网治理、信息权益
保护等信息社会核心领域的规范体系,但仍然
存在以下问题:一是高位阶的立法非常少,一
些重要领域规范缺乏;二是一些立法制定时间
早,无法适应现代网络社会的快速发展;三是
一些立法更多考虑的是建设、安全、秩序与
管理等需要,未能对应用、创新、权利与发展
等给予同等考虑;四是个别立法形同虚设,制
定后不能用、不管用、难执行、难遵守;五是
网络安全与信息化行政执法部门普遍重事前审
批、轻事中监管,违法行为有时无法得到及时
遏制,执法有效性与公信力均不足;六是网络
空间存在的不正当竞争现象,网络违法犯罪行
为屡禁不止,少数网民守法意识不强,网络社
会秩序亟待规范。
此外,我们要走出网络安全认识的误区。
首先,安装了防火墙并不意味着你的电脑是绝
对安全的。防火墙只能加强安全性,它的防护
作用是有限的,它本身也可能存在安全问题,
有可能被黑客攻破;其次,安全评估并不意味
着安全扫描,安全评估产品只是简单地把安全
扫描后的结果进行说明并给建议,对结果并没
有进行任何的处理。
4 目前网络中存在的主要安全威胁
4.1 网络自身的脆弱性
任何事物的运用都会有它的两面性,网
络也不例外,安全系统脆弱是计算机网络与生
俱来的致命弱点。互联网的开放性、共享性和
国际性等特点,可以让任何人在任何有网络的
地方传输和获取各种信息,可以说世界上任何
一个计算机网络都不是绝对安全的。
4.2 计算机病毒
病毒的设计者运用病毒侵入对计算机进
行插入破坏或者数据破坏和代码破坏,它主要
是通过复制、运行程序等操作进行传播,如人
们经常使用的优盘、移动硬盘、光盘和网络等
都是传播计算机病毒的主要途经。2003 年8 月,
冲击波蠕虫在视窗暴露安全漏洞短短26 天之
后喷涌而出,8 天内导致全球电脑用户损失高
达20 亿美元之多。
4.3 黑客攻击
近几年,计算机病毒、黑客木马猖狂肆虐,
利用工具软件,通过计算机网络非法进入他人
计算机系统,制造并传播病毒。其破坏活动包
括:截取重要信息、改动信息、获取巨额资金,
以及攻击网上服务器使其工作瘫痪等。这给计
算机用户的信息安全带来了极大的安全隐患和
巨大的经济损失。美国媒体《彭博社》整理出
了“2014 年最具代表性的七大网络入侵事件”:
(1)土耳其石油管道事件;
(2)伊朗黑客瞄准航空公司系统;
(3)JP 摩根被黑事件;
(4)索尼影业被黑事件;
(5)美国社区医疗系统被黑;
(6)大型零售商家被黑;