1. 网络犯罪公约的主要内容
网络犯罪公约在第二章自第二条至第十条中制定了签署国需要对九类网络犯罪行为以刑法处罚 ,分述于下:
1. 非法进入(Illegal access):指当针对整个计算机系统或其任何部分的访问是未经授权而故意进行时,每一签约方应采取本国法律下认定犯罪行为必要的立法的和其他手段。签约方可以规定此犯罪应当具有获得计算机数据的意图或其它不诚实意图,或涉及与另一个计算机系统相连接的计算机系统而侵害安全措施。(原文请参照《网络犯罪公约》第二条) 。
2. 非法截取(Illegal interception):此类行为包括非法截取电脑传送的“非公开性质”电脑资料,此项规定是用以保障电脑资料的机密性。根据欧洲理事会说明,如果电脑资料在传送时,没有意图将资讯公开时,即使电脑资料是利用公众网络进行传送,也属于“非公开性质”的资料。(原文请参照《网络犯罪公约》第三条) 。
3. 资料干扰(Data interference):包含任何故意毁损、删除、破坏、修改或隐藏电脑资料的行为,此项规定乃是为了确保电脑资料的真确性和电脑程式的可用性。 (原文请参照《网络犯罪公约》第四条)。
4. 系统干扰(System interference):此项规定与第四条的“资料干扰”不同,此项规定乃是针对妨碍电脑系统合法使用的行为。根据欧洲理事会的说明,任何电脑资料的传送,只要其传送方法足以对他人电脑系统构成“重大不良影响”时,将会被视为“严重妨碍”电脑系统合法使用。所以在此原则下,利用电脑系统传送电脑病毒、蠕虫、特洛伊木马程式或滥发垃圾电子邮件,都符合“严重妨碍”电脑系统,即构成“系统干扰”的行为。(原文请参照《网络犯罪公约》第五条) 。
5. 设备滥用(Misuse of devices):包含生产、销售、发行或以任何方式提供任何从事上述各项网络犯罪的设备。由于进行上述网络犯罪,最简便的方式便是使用黑客工具,因此间接催生了这些工具的制作与买卖,因此有需要严格惩罚这些工具的制作与买卖,从基本上杜绝网络犯罪行为。 (原文请参照《网络犯罪公约》第六条) 。
6. 伪造电脑资料(Computer-related forgery):包括任何虚伪资料的输入、更改、删改、隐藏电脑资料,导致相关资料丧失真确性。目前欧洲理事会各成员国法律,伪造文件都是犯罪行为,需要接受刑事制裁,故此规定只是将无实体存在的电脑资料也纳入“伪造文书”的文书范围。(原文请参照《网络犯罪公约》第七条) 。
7. 电脑诈骗(Computer-related fraud):包括任何有诈骗意图的资料输入、更改、删除或隐藏任何电脑资料,或干扰电脑系统的正常运作,为个人谋取不法利益而导致他人财产损失,这是需要予以刑事处罚的犯罪行为。 (原文请参照《网络犯罪公约》第八条) 。
8. 儿童色情的犯罪(Offences related to child pornography):包括一切在电脑系统生产、提供、发行或传送、取得及持有儿童的色情资料,此项规定是泛指任何利用电脑系统进行的上述儿童色情犯罪行为。(原文请参照《网络犯罪公约》第九条) 。
9. 侵犯着作权及相关权利的行为(Offences related to infringements of right and related rights):此项规定包括数条保障智慧财产权的国际公约列为侵犯着作权的行为,《网络犯罪公约》也规定这些行为必须为故意、大规模进行,并使用电脑系统所达成的。(原文请参照《网络犯罪公约》第十条)。
Internet安全,是人们十分关注的问题。据有关方面的了解,2001年的爱虫病毒与2002年的Code red蠕虫在若干小时之内传染了几十万台主机,每次造成10亿美元左右的损失。有一份调查报告谈到,截止2002年10月,有88%的网站承认,它们中间有90%已经安装了防火墙和入侵监测等安全设备。但最后一年内有88%受到病毒传染,而有关的表明,Internet具有free scale的性质,其感染病毒的域值,几乎为零。所以国内外一些有识之士提出安全的“范式转换”,例如国外对现在的安全范式提出过两点看法:
1) 传统的安全范式对Internet的“复杂性”缺乏足够的认识,安全最麻烦的问题所在是“复杂性”。
2) 以往(例如欧洲)对于信息安全所采取的措施是建立防火墙、堵漏洞,但没有从整体性、协同方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。
如果对Internet(或万维网www)加以,WWW是机与网民构成的人 . 网相结合的系统,我们从系统的观点来分析,WWW是一个“开放的复杂巨系统”(OCGS),这种系统是我国科学家于20世纪90年代提炼出来的,但网络专家往往对此不容易接受。我们曾经专门写了一篇题为“Internet —— 一个开放的复杂巨系统”的文章,将在《 科学 》上发表专门讨论这个问题,这里就不多说了。更为重要的是国内不仅提出像WWW这样的开放复杂巨系统,而且于1992年提出处理OCGS的论,即与“从定性到定量的综合集成研讨厅体系”,把各行各业的智慧、群体经验、古今中外的安全知识与高性能计算机、海量储存器、宽带网络和数据融合、挖掘、过滤等技术结合起来,形成一个处理复杂问题及系统风险(Systemicrisks)决策的平台。研讨厅体系的精要可概括如下:
1. 电脑是人脑研制出来的,在解决问题时,两者应互相配合,以人为主,充分发挥两者的积极作用。我国的一位家熊十力曾经把人的智慧(Human mind,心智或称脑智)分为性智与量智两类;性智一个人把握全面、定性的预测、判断的能力,是通过文学等方面的培养与训练而形成的;我国古代的读书人所学的功课中,包括琴、棋、书、画,这对一个人的修身养性起着重要作用。
性智可以说是形象思维的结果,难以用电脑模拟,人们对艺术、、绘画等方面的创造与鉴赏能力等都是形象思维的体现。心智的另一部分称为量智,量智是通过对问题的分析、计算,通过科学的训练而形成的智慧。人们对的掌握与推导,用系统的方法解决问题的能力都属于量智,是逻辑思维的体现。所以对青少年的培养来说,艺术与科学是两个十分重要的方面。分析现在的电脑的体系结构,用电脑对量智进行模拟是有效的。人工智能的研究表明了用电脑对逻辑思维的模拟,可以取得成功;但是用现在的电脑模拟形象思维基本上是行不通的。电脑毕竟是人研制出来的,是死的不是活的,我们用不着一定要电脑做它做不到的事。总而言之,明智的方法是人脑与电脑相结合;性智由人来创造与实现,而与量智有关的事由电脑来实现,这是合理而又有实效的途径。从体系上讲,人作为系统中的成员,综合到整个系统中去,利用并发挥人类和计算机各自的长处,把人和计算机结合起来形成新的体系。
2. 以“实践论”为指导,把认识从定性提高到定量
面对未知的问题,采用综合集成法进行分析与解决的过程如下:首先由专家或专家群体提出解决该问题的猜想,根据以往经验性认识提出意见,这种意见或见解属于“定性”性质;再利用精密科学中所用的建模方法(数学建模或计算机建模),用人机结合的方法建立和反复修改模型,达到从定性认识上升到总的定量的认识,这也可以说是专家们的大胆假设通过电脑包括信息网络加以细心求证的过程。这一过程需要计算机软硬件环境,各种数据库、知识库以及信息网络的支持,是充分利用信息技术的体现。
3. 以Internet为基础,体现民主集中制,寻求科学与经验相结合的解答
“综合集成研讨厅”可以看成是总体规划信息革命思维工作方法的核心。它实际上是将我国民主集中制的原则运用于科学技术的方法之中,并以Internet为工具系统,寻求科学与经验相结合的解答。
一些从事网络安全的专家的看法归纳为:
1. Internet不是一般的系统,是开放,人在其中,与系统紧密耦合的复杂巨系统;
2. Internet是一个时时处处有人参预的、自适应的、不断演化的,不断涌现出新的整体特性的过程;
3. Internet的安全管理,不是一般管理手段的叠加和集成,而是综合集成(metasynthesis)。两者的本质区别在于强调人的关键作用,是人网结合、人机结合,发挥各自的优势。
在信息社会中网络将逐渐成为人们离不开的工作与生活中的必须品。众多网民(上网的人)的行为必须有所规范,理所应当的必须遵循“网络道德原则”。下面引用北大出版《 信息科学技术与当代社会 》中,有关“网络行为规范”与“网络道德原则”的论点,作为进一步思考的。
(一) 网络行为规范
到为止,在Internet上,或在整个世界范围内,一种全球性的网络规范并没有形成,有的只是各地区、各组织为了网络正常运作而制订的一些协会性、行业性计算机网络规范。这些规范由于考虑了一般道德要求在网络上的反映,也在很大程度上保证了目前网络的基本需要,因此很多规范具有普遍的“网络规范”的特征。而且,人们可以从不同的网络规范中抽取共相同的、普遍的东西出来,最终上升为人类普遍的规范和准则。
国外研究者认为,每个网民必须认识到:一个网民在接近大量的网络服务器、地址、系统和人时,其行为最终是要负责任的。“Internet”或者“网络”不仅仅是一个简单的网络,它更是一个由成千上万的个人组成的网络网络“社会”,就像你驾车要达到某个目的地一样必须通过不同的路段,你在网络上实际也是在通过不同的网络“地段”,因此,参与到网络系统中的用户不仅应该意识到“交通”或网络规则,也应认识到其他网络参与者的存在,即最终要认识到网络网络行为无论如何是要遵循一定的规范的。作为一个网络用户,你可以被允许接受其他网络或者连接到网络上的计算机系统,但你也要认识到每个网络或系统都有它自己的规则和程序,在一个网络或系统中被允许的行为在另一个网络或系统中也许是受控制,甚至是被禁止的。因此,遵守其他网络的规则和程序也是网络用户的责任,作为网络用户要记住这样一个简单的事实,一个用户“能够”采取一种特殊的行为并不意味着他“应该”采取那样的行为。
因此,既然网络行为和其他社会一样,需要一定的规范和原则,因而国外一些计算机和网络组织为其用户制定了一系列相应的规范。这些规范涉及网络行为的方方面面,在这些规则和协议中,比较着名的是美国计算机伦会(Computer Ethics Institute)为计算机伦理学所制定的十条戒律( Ten Commandments),也可以说就是计算机行为规范,这些规范是一个计算机用户在任何网络系统中都“应该”遵循的最基本的行为准则,它是从各种具体网络行为中概括出来的一般原则,它对网民要求的具体是:
1. 不计算机去伤害别人;
2. 不应干扰别人的计算机工作;
3. 不应窥探别人的文件;
4. 不应用计算机进行偷窃;
5. 不应用计算机作伪证;
6. 不应使用或拷贝你没有付钱的软件;
7. 不应未经许可而使用别人的计算机资源;
8. 不应盗用别人智力成果;
9. 应该考虑你所编的程序的社会后果
10. 应该以深思熟虑和慎重的方式来使用计算机。
再如,美国的计算机协会(The Association of Computing Machinery)是一个全国性的组织,它希望它的成员支持下列一般的伦理道德和职业行为规范:
1. 为社会和人类作出贡献;
2. 避免伤害他人;
3. 要诚实可靠;
4. 要公正并且不采取歧视性行为;
5. 尊重包括版权和专利在内的财产权;
6. 尊重知识产权;
7. 尊重他人的隐私;
8. 保守秘密。
国外有些机构还明确划定了那些被禁止的网络违规行为,即从反面界定了违反网络规范的行为类型,如南加利福尼亚大学网络伦理声明(the Network Ethics Statement University of Southern California)指出了六种不道德网络行为类型:
1. 有意地造成网络交通混乱或擅自闯入网络及其相联的系统;
2. 商业性地或欺骗性地利用大学计算机资源;
3. 偷窃资料、设备或智力成果;
4. 未经许可接近他人的文件;
5. 在公共用户场合做出引起混乱或造成破坏的行动;
6. 伪造函件信息。
上面所列的“规范”的两方面内容,一是“应该”和“可以”做的行为,二是“不应该”和“不可以”做的行为。事实上,无论第一类还是第二类,都与已经确立的基本“规范”相关,只有确立了基本规范,人们才能对究竟什么是道德的或不道德的行为作出具体判断。
3. 简述网络安全策略的概念及制定安全策略的原则
网络的安全策略1.引言
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
2.计算网络面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:
(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
3.计算机网络的安全策略
3.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。 3.2.1 入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全角式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
3.2.2 网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
3.2.3 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务器的安全性。
3.2.4 属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、、执行修改、显示等。
3.2.5 网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
3.2.6 网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
3.2.7 网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。
3.2.8 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型;
(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。
(2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。代理防火墙无法快速支持一些新出现的业务(如多媒体)。现要较为流行的代理服务器软件是WinGate和Proxy Server。
(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。
4.信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形 色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较着名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较着名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。 密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
5. 网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
6. 结束语
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
4. 网络恐怖主义的网络恐怖主义的主要特征
与通常的暗杀、劫持人质和游击战等传统的恐怖手段相比,为什么恐怖分子对利用网络进行攻击这么感兴趣呢?我们认为,网络恐怖主义之所以对恐怖分子具有如此大的魅力,主要是网络恐怖主义具有以下几方面的特点: 重视人才的培养和公民的安全意识教育,发动全社会力量对网络安全进行全民防御。到目前为止,还没有“电子珍珠港”事件能够唤醒公众采取行动保护网络的意识。许多人都没有认识到国家经济和国家安全对计算机和信息系统依赖到何种程度。而保卫网络空间的安全则需要所有人的行动,包括最普通的大众。美国在《确保网络空间安全的国家战略》中就提出完善“网络公民计划”,对儿童进行有关网络道德和正确使用互联网和其他通讯方式的教育;要建立企业和信息技术精英间的合作关系;保证政府雇员具备保护信息系统安全的意识;在上述行动的基础上,把提高安全意识的活动推广到其他私营部门和普通民众。
许多国家也意识到,仅仅依靠政府的力量是不够的,必须建立起一个全方位的防御体系,动员一切可以动员的社会力量。1998年11月,美国能源部、天然气研究所和电力研究所共同主办了能源论坛,邀请了100多家电力、天然气和石油企业和政府代表 参加;2001年1月,包括IBM在内的500多家公司加入了FBI成立的一个被称作“InfraGard”的组织,共同打击日趋嚣张的网络犯罪活动。 建立相应机构,完善网络安全的管理体制。“9.11事件”后,布什政府迅即采取行动,成立了“国土安全办公室”,将打击网络恐怖袭击作为其主要职责之一。并在“国土安全办公室”增设总统网络安全顾问,主管总统“关键基础设施保护委员会”,负责制定、协调全美政府机构网络反恐计划和行动。美国还打算将一些主要的网络安全负责机构并入“国土安全部”,以加强统筹管理。
德、英、日、加等国也相继成立了主管网络安全的政府机构,如英特网安全特别小组、电脑警察、反电脑黑客指挥中心、反网络恐怖特别小组等等,负责评估威胁源和安全程度,提供适当的保护措施,打击和防范网络恐怖袭击。2003年2月,欧洲委员会宣布成立一项联合打击对电力及供水等重要设施进行网络袭击的计划,并成立“欧洲网络及信息安全局”。该机构将雇佣来自15个欧盟成员国的30名专家,在各国保护网络及信息安全措施的基础上提高各成员国和欧盟预防和处理网络及信息安全问题的能力。 推动立法,构筑坚实的安全防护网。从20世纪80年代开始,美国相继推出一系列打击网络犯罪和黑客活动、维护信息安全的各种法律法规,包括计算机安全法、信息自由法等等。2002年7月,美众议院通过“加强计算机安全法案”,规定黑客可被判终生监禁;美国防部也宣布将正式实施一项新禁令,扩大对外国人接触美政府计算机项目的限制,禁止外籍人员接触敏感信息,以确保政府计算机系统安全,防范网络恐怖袭击。
英国在原有的《三R安全规则》基础上,于2000年7月公布了《电子信息法》,授权有关当局对电子邮件及其他信息交流实行截收和解码。2000年底,欧洲委员会起草的《网络犯罪公约》正式出台,包括美国在内的40多个国家都已加入。该公约的目的就是要采取统一的对付计算机犯罪的国际政策,防止针对计算机系统、数据和网络的犯罪活动。2000年1月,日本制定了“反黑客对策行动计划“,要求在年底前制定对付电脑恐怖活动的特别计划,建立和健全处罚黑客行为的法律,加强政府控制危机体制。 加强国际社会的合作,建立国际合作体系来共同对付网络恐怖威胁。一国的网络把自身与世界其他地区联结在一起。各个网络所组成的全球性网络延伸到整个地球,使某个大洲上怀有恶意的人能够从数千里之外攻击网络系统。跨国界网络攻击特别迅速,使追查和发现这种恶毒的行为也变得非常困难。因此,一个国家要想具有确保其至关重要的系统和网络安全的防御保护能力,就需要建立国际合作体系。
2001年5月,法国和日本共同主持了题为“政府机构和私营部门关于网络空间安全与信任对话”的八国集团会议,这是世界上首次以打击网络犯罪为主要议题的国际性会议;2001年10月,西方七国集团财长会议制定《打击资助恐怖主义活动的行动计划》,呼吁加强反恐信息共享、切断恐怖分子的金融网络以及确保金融部门不为恐怖分子所利用;2001年11月,欧洲委员会43个成员以及美国、日本、南非正式签署《打击网络犯罪条约》,这是第一份有关打击网络犯罪的国际公约;此外,美国网络反恐专家正在倡议制订一项国际性的网络武器控制条约。
总之,制止网络恐怖主义需要全球各国政府、企业甚至每个人的合作,从预防入手,在每个环节采取防范措施,这样才能使网络世界安全。魔高一尺,道高一丈,人类与恐怖分子的网际斗争将是一场艰巨的持久战。
5. 有谁知道欧洲数据保护法的主要内容或者谁能告诉我在哪能看到这方面的消息
《欧洲数据保护法》系统介绍了欧洲的数据保护法律制度,涵盖了欧盟及其主要成员国的最新进展情况。第一章 欧洲数据保护法律和制度
一、导言
二、欧盟机构
(一)欧盟委员会
(二)欧盟理事会
(三)欧洲议会
(四)欧洲法院
(五)欧盟数据保护专员
(六)第29条工作组
(七)第31条委员会
(八)其他机构
三、欧盟成员国机构
(一)数据保护机构
(二)其他机构和组织
四、法律文件
(一)欧盟法律
(二)成员国法律
(三)欧盟法律的最高地位和指令的执行
(四)标准化
五、立法程序
六、非欧盟的国际机构
(一)欧洲理事会
(二)oecd
(三)联合国
(四)柏林工作组
七、法律的执行
八、未来的方向
第二章基本法律概念
一、导言
二、获取权及相关权利
三、匿名数据或化名数据
四、同意
五、数据控制者和数据处理者
六、数据最少化
七、数据处理的定义和依据
八、数据主体
九、数据转移
十、分支机构
……
第三章法律适用和管辖
第四章跨国数据转移
第五章遵守的挑战和应对策略
附录1有用的网址
附录2欧洲数据保护机关
附录3欧盟数据保护指令95/46/ec的执行及其文本
附录4隐私与电子通讯指令2002/58/ec的执行及其文本
附录5欧盟数据留存指令2006/24/ec
附录6美国安全港原则和常见问题解答
附录7向第三国转移个人数据的标准合同文本(从控制者向控制者的转移)
附录8向第三国转移个人数据的标准合同文本(从控制者向处理者的转移)
附录9格式和范本
附录10欧盟成员国邮件、传真、电话和电子邮件直销的要求
附录11欧盟成员国有关商务和人力资源数据报告要求的概况
附录12标准合同文本备案要求
附录13欧盟主要成员和第29条工作组自2002年9月至2006年5月以来所采取的主要执行措施
附录14第29条工作组2006年8月之前所通过的文件
附录15与约束性公司规则有关的资料
6. 谁有深度整理的欧盟《一般数据保护法案》(GDPR)核心要点中文内容
前言:
整理本文的原因有三:
1、 网上很多关于GDPR的文章并不全面,甚至有误
2、 以此机会在公司内部开展关于GDPR的专项培训
3、 青莲云的部分客户业务在未来会受到GDPR的影响
之后,我们计划编写一系列相关文章,更多的是站在企业角度来思考法案对物联网行业的影响以及应对措施,一来希望与同行企业可以就GDPR进行更多的互动讨论;二来也是希望传播国际法案对于安全和隐私的态度,共同提高物联网安全意识。
以下您将了解到:
1、 什么是GDPR(重要)
2、 GDPR的发展历程
3、 GDPR的关键术语定义(重要)
4、 GDPR会影响哪些企业(重要)
5、 GDPR不适用于哪些情况
6、 GDPR约束了哪些数据(重要)
7、 GDPR中数据主体的权利(重要)
8、 GDPR中处理个人数据的基本原则(重要)
9、 GDPR中对合法处理数据的定义
10、 GDPR中针对儿童数据的处理规定
11、 GDPR中数据控制者与数据处理者的义务(重要)
12、 GDPR中针对特别类型个人数据的处理规定
13、 GDPR中关于数据主体被遗忘权的规定(重要)
14、 GDPR中关于数据主体可携带权的规定(重要)
15、 GDPR中关于个人数据泄露通知的规定(重要)
16、 GDPR中关于设立数据保护官的规定
17、 GDPR关于执法和处罚的规定(非常重要)
18、 总结
什么是GDPR
2016年4月14日,欧洲议会投票通过了商讨四年的《一般数据保护法案》(General Data Protection Regulation (GDPR)),新法案由11章共99条组成,该法案将于2018年5月25日正式生效,将取代现有的《数据保护指示》(Data Protection Directive 95/46/EC),统一欧盟成员国关于数据保护的法律法规。
此外,GDPR新规是在28个欧盟成员国统一实施生效的,这将使28个欧盟及欧洲经济共同体成员国的隐私保护法更具有一致性和现代性。
GDPR作为一套用来保护欧盟公民个人隐私和数据的新法规,其颁布意味着欧盟对个人信息的保护及监管达到了前所未有的高度,堪称史上最严格的数据保护法案
GDPR的发展历程
(图片来自网络)
GDPR的关键术语定义
个人数据:是指任何指向一个已识别或可识别的自然人(数据主体)的信息。该可识别的自然人能够被直接或间接地识别,尤其是通过参照诸如姓名、身份证号、定位数据、在线身份识别这列标识,或者是通过参照针对该自然人一个或多个如物理、生理、遗传、心理、经济、文化或社会身份的要素。
处理:是指针对个人数据或个人数据集合的任何一个或一系列操作,诸如收集、记录、组织、建构、存储、自适应或修改、检索、咨询、使用、披露、传播或其他利用、排列、组合、限制、删除或销毁,无论此操作是否采用自动化手段。
匿名化:是一种使个人数据在不使用额外信息的情况下不指向特定数据主体对待个人数据的处理方式。该处理方式将个人数据与其他额外信息分别存储,并且使个人数据因技术和组织手段而无法指向一个可识别和已识别的自然人。
数据控制者:能单独或联合决定个人数据的处理目的和方式的自然人、法人、公共机构、行政机关或其他非法人组织。
数据处理者:是指为数据控制者处理个人数据的自然人、法人、公共机构、行政机关或其他非法人组织。
数据接受者:只是接收到被传递的个人数据的主体,无论其是否是第三方的自然人、法人、公共机构、行政机关或其他非法人组织。政府因在欧盟或其成员国法律框架内特定调查接收到的个人数据,不得视为“数据接受者”。
个人数据外泄:是指个人数据在传输、存储或进行其他处理时的由安全问题引发的个人数据被意外或非法破坏、损失、变更、未经授权披露或访问。
GDPR会影响哪些企业
欧盟GDPR法案具有域外效应。也就是说,GDPR赋予了欧盟在个人信息安全方面的域外管辖权。
主要受影响的企业为以下四类:
l 设立在欧盟境内的企业(控制者、处理者)
l 未在欧盟境内设立,但向欧盟境内的数据主体(自然人)提供产品和服务的企业(控制者、处理者)
l 未在欧盟境内设立,但涉及监控欧盟境内数据主体(自然人)行为的企业(控制者、处理者)
l 未在欧盟境内设立,但在欧洲成员国法律适用的地方设立的企业(控制者、处理者)
总结来说,GDPR不仅适用于位于欧盟境内的企业组织机构,也适用于位于欧盟以外的企业组织机构,无论机构所在地位于哪里,只要其向欧盟数据主体提供产品、服务或者监控相关行为,或处理和持有居住在欧盟境内的数据主体的个人数据,都将受到GDPR法案的监管。
GDPR法案同样适用于“数据控制者”和“数据处理者”。如果是数据处理者涉案,数据控制者也无法免除责任,GDPR规定控制者需要承担更多的责任,以确保和数据处理者之间的合同能够严格遵守GDPR的规定。
GDPR不适用于哪些情况
GDPR更多的是监管企业对数据的使用行为。以下4个方面的数据使用情况不适用于GDPR:
l 为了预防、调查、侦查或起诉刑事犯罪,主管当局为执行刑事处罚目的而产生的数据处理行为
l 基于国家安全目的而产生的数据处理行为
l 自然人在纯粹的个人或家庭活动中产生的数据处理行为
l 欧盟法律规定范围之外的活动过程中产生的数据处理行为
GDPR约束了哪些数据
个人数据:
可以通过某个标识直接或间接识别某一自然人的信息。
不管是采用自动化手段还是人工进行归类的数据,包括按时间顺序排列的包含个人数据的记录集合。
已经被匿名化的个人数据,取决于用已有标识来识别特定个体的困难程度。
敏感个人数据:
也被称为“特殊种类的个人数据”。
包括揭示种族或民族出身、政治观点、宗教或哲学信仰、工会成员的个人数据。
包括遗传数据和经过处理可以唯一识别个体的生物特征数据。
不包括涉及刑事定罪和罪行的个人数据,但该类数据的处理和保存有特殊要求。
GDPR中数据主体的权利(第三章)
l 知情权
l 访问权
l 反对权
l 可携带权
l 纠正权
l 删除权/被遗忘权
l 限制处理权
l 免受数据画像影响
GDPR中处理个人数据的基本原则
l 合法、正当、透明
l 处理数据的目的是有限的
l 仅处理为达到目的的最少数据
l 确保数据准确、及时更新
l 存储数据的期限不得长于为达到目的所需要的时间
l 采取技术和管理措施以保护数据的安全
l 数据控制者有责任并应能够证明做到了以上几点
GDPR中对合法处理数据的定义
至少满足一下中的某一项,处理数据才是合法的
l 数据主体同意为了特定目的处理其数据
l 处理数据是为了签订或履行合同的需要
l 处理数据是为了遵守法定义务的需要
l 处理数据是为了保护数据主体或其他自然人的至关重要的利益
l 处理数据是为了公共利益或形式政府授受的权力
l 处理数据是为了追求数据控制者的合理利益,但不得损害数据主体的利益
GDPR中针对儿童数据的处理规定
处理16岁以下儿童的个人数据,必须获得该儿童父母或监护人的同意或授权。各成员国可以对上述年龄进行调整,但是不得低于13岁
GDPR中数据控制者与数据处理者的义务
设置DPO(数据保护官)
文档化管理
数据保护影响评估
事先咨询机制
数据泄露报告机制
安全保障措施
遵守数据跨境转移规则
GDPR中针对特别类型个人数据的处理规定
禁止收集处理反映个人种族或民族起源、政治观点、宗教和哲学信仰、是否是工会组织成员的数据、个人基因识别数据、生物数据、或涉及健康、性生活或性取向的数据。但在例外的情况下也可以收集加工以上数据,如已获得个人的明示同意,或数据控制者因处理劳动关系、社会保险之需要并在法律允许的范围内且已采取了适当的保护手段等。
GDPR中关于数据主体被遗忘权的规定(重要)
当个人数据已和收集处理的目的无关、数据主体不希望其数据被处理或数据控制者已没有正当理由保存该数据时,数据主体可以随时要求收集其数据的企业或个人删除其个人数据。
如果该数据被传递给了任何第三方(或第三方网站),数据控制者应通知该第三方删除该数据。
GDPR中关于数据主体可携带权的规定(重要)
数据主体可向数据控制者索要其数据,也可将其个人数据转移至另一个数据控制者。
GDPR中关于个人数据泄露通知的规定(重要)
数据控制者应在72小时之内向监管机构报告个人数据的泄露情况。当数据泄露可能会给数据主体的权利或自由带来巨大风险时,数据控制者必须毫不延误的通知数据主体,以便数据主体及时采取措施。
GDPR中关于设立数据保护官的规定
为确保数据保护合规并处理数据保护相关事务,数据控制者和数据处理者需设置数据保护官(DPO)。
控制者和处理者应当对数据保护官不下达任何指令,DPO不能因为执行任务的原因被解雇或者受到刑事处罚。
数据保护官直接向最高管理者报告工作。
根据联盟法律或者成员国法律规定,数据保护官应当对其执行任务的内容进行保密。
数据保护官也可以执行其他任务,履行其他职责。
GDPR关于执法和处罚的规定(非常重要)
不遵守信的数据隐私法规的后果就是会受到严厉的制裁和巨额的罚款。
GDPR的处罚并不是像网上传的那样直接就罚全球营收的4%。而是有两个等级的征收行政性罚款的规定:
对于一般性的违法,罚款上限是1000万欧元,或者在承诺的情况下,最高为上一个财政年度全球全年营业收入的2%(两者中取数额大者);
对于严重的违法,罚款上限是2000万欧元,或者在承诺的情况下,最高为上一个财政年度全球全年营业收入的4%(两者中取数额大者);
判罚的严重程度是基于以下因素:
l 违规的性质、严重程度和违规的持续时间
l 违规是故意的还是因疏忽造成的
l 对个人身份信息的责任心和控制程度
l 违规是单个事件还是重复事件
l 受到影响的个人资料的种类范围
l 数据主体遭遇的损害程度
l 为了减轻损害而采取的行动
l 由违规产生的财务预期或收益
GDPR核心旨在保护隐私数据,并通过法案约束来建立企业和公民之间的信任关系,违反GDPR的代价远不止财务层面,还将给企业声誉造成极大破坏,并且导致企业和消费者之间产生信任危机
总结
由于青莲云所在的物联网行业也处于GDPR法案的约束之中,故此整理出法案中的重点思想与业界分享。GDPR此次改革以保护公民的基本权利为理念,在提高个人数据保护标准的同时,也会增加企业的合规成本。法案的背后是对隐私和安全的需求,法案生效后会成为国际数据隐私保护标准。
对于物联网行业的相关企业(硬件、软件、制造、数据分析等)来说,从此刻开始提升物联网安全意识,关注数据安全和用户隐私安全,积极的采取相应的整改或强化措施刻不容缓。青莲云安全团队也将在不断提升自身安全攻防能力和安全合规意识的同时,与客户企业建立长期持续的安全咨询合作关系,共同建设安全、自主、可信的物联网安全新业态。
7. 为什么网络安全很重要
现在的网络犯罪分子可以找到很多漏洞,并对内部系统造成损害。这样的事件将导致资金,机密信息和客户数据的丢失,并且还会破坏业务在市场上的声誉。2020年3月,Mariott International遭受了重大数据泄露,其中520万客人的信息被访问,使用特许经营物业的两名员工的登录凭据。大流行和远程工作甚至没有放过Twitter。2020年6月,几位知名人士的帐户通过电话网络钓鱼被劫持。强大的网络安全技术是企业生存的现代必需品,但更重要的是,网络卫生意识也已成为当务之急。在当今的业务基础架构中,网络安全不仅限于 IT 专业人员和与之相关的公司。网络安全适合所有人,律师,室内装饰师,音乐家,投资银行家等,都会发现网络安全系统对他们的工作和业务有益。通过泰科云Techcloudpro实施和学习网络安全,小型企业将使其员工更加负责任,律师事务所将有动力保护其数据,室内设计师将找到更有效的方法来控制其繁重的文件。
8. 谁能给我介绍各国关于网络的相关规定
网络传播的负面影响,已经引起各国各界的广泛关注。人们越来越意识到,进入网络时代以后,一方面,过去在现实空间中遇到的各种道德和法律问题,不可避免地会反映到网络空间中来;另一方面,网络空间又产生了许多现实空间中没有过的新的道德和法律问题。因此,各国政府都高度重视网络管理,陆续颁布了一系列有关计算机网络的法律法规。 美国是世界上互联网络最为发达的国家。早在1978年8月,美国佛罗里达州就率先通过了《佛罗里达计算机犯罪法》。该法规涉及了侵犯知识产权、侵犯计算机装置和设备、侵犯计算机用户权益等问题,并作出了种种规定。随后,美国共有47个州相继颁布了计算机犯罪法。1984年,美国国会通过了《联邦禁止利用电子计算机犯罪法》。1987年,国会通过一项方案,批准成立国家计算机安全技术中心,并制定了《计算机安全法》。美众院司法委员会要求,色情邮件须加标注,使得用户可以不打开邮件直接将邮件删除;因特网接入服务提供商可以起诉滥发垃圾邮件者,并提出索赔要求。1996年2月,美国总统签署了国会通过的《通讯净化法》,明确规定互联网不得向未成年人传播有伤风化的文字及图像。这一法案尽管受到健康舆论的广泛支持,但却遭到美国公民自由联盟、出版界(包括网上刊物出版界)和电脑界一些组织的反对,声称它违反了关于言论自由的宪法修正案,从而引起了一场诉讼。1997年美国最高法院判定这一法案违宪,使它终于未能实行。不过2000年4月美国贸易委员会制定的《儿童网上保护法》却得到了实施。该法规定商业网站收集年龄在13岁以下少年的个人信息以及这些未成年人进入网上聊天室时必须得到其父母的同意。① 在德国,政府明确表示不能让互联网成为传播色情和宣扬新纳粹思想的场所,强调要防止互联网络受到“污染”,要求经营联网业务的企业承担义务,使青少年免受不良信息的危害。1997年8月,德国制订的《信息和通讯服务法》(即《多媒体法》)正式实施。这是世界上第一部对互联网空间的行为实施全面的法律规范的专门立法,法案确立了传播自由和责任并重的原则。该法关于网络服务商的责任提到了三点:1.对自己提供的网上信息内容负全部责任;2.对网上提供来自他人的内容只是在一定条件下才负有责任;3.对于仅仅提供了进入通道的网上信息不负责任.。一般认为它将对世界各国的相关立法会产生重要影响。 英国在1996年以前主要依据《黄色出版物法》、《青少年保护法》、《录像制品法》、《禁止泛用电脑法》和《刑事司法与公共秩序修正法》惩处利用电脑和互联网络进行犯罪的行为。1996年9月23日,英国政府颁布了第一个网络监管行业性法规《3R安全规则》。“3R”指的是分级认定、举报告发、承担责任。1999年英国政府公布了《电子通信法案》的征求意见稿。这一草案酝酿已久,其主要目的是为促进英国电子商务发展,并为社会各界树立对电子商务的信心提供法律上的保证。英国广播电视的主管机关--独立电视委员会(ITC)宣称,依照英国1990年的《广播法》,它有权对互联网上的电视节目以及包含静止或活动图象的广告进行管理,但它目前并不打算直接行使其对互联网的管理权力,而是致力于指导和协助网络行业建立一种自我管理的机制。 新加坡政府在1996年3月颁布了有关网络的管理条例,要求提供联网服务的公司对进入网络的信息内容进行监督,以防止传播色情和容易引发宗教及政治动荡的信息。1996年7月,新加坡广播管理局依法对互联网络实行管制,宣布实施分类许可证制度,以便鼓励正当使用互联网络,促进其在新加坡的健康发展,保护网络用户、尤其是年轻人免受非法和不健康信息传播的侵害。 在韩国,为了加强对信息通信网的管理,政府的情报通信部2001年出台了《关于保护个人信息和确立健全的信息通信秩序》的法规。这一法规明确规定个人信息管理者的权限和责任,对向第三者泄漏个人信息者将予以重罚。与此同时,这一法规还将加强对淫秽、暴力、犯罪等非法信息流通的管理。 由于网络传播的国际性,各国政府越来越意识到,要有效地规范网上行为、尤其是打击网络犯罪,单靠一国立法是远远不够的。各国执法部门在工作中遇到的许多挑战,只有通过国际条约来解决。为此,欧盟委员会曾于1996年10月通过了《互联网有害和违法信息通信》和《在新的电子信息服务环境中保护未成年人和人的尊严》绿皮书。绿皮书中规定网络主机服务商和检索服务商应该对其主机和服务器上的违法和有害信息承担法律责任。欧盟委员会还建议对互联网信息建立评级制度,鼓励开发和采用过滤软件和评级系统,鼓励网民报告违法和有害网址。从1998年起,泛欧组织欧洲委员会决定由欧洲犯罪问题委员会下属的网络空间犯罪专家委员会负责起草《网络犯罪公约》草案,美国也参与了起草。这是国际社会第一个正在草拟的有关计算机系统、网络或数据的犯罪行为的多边协定。人们预期它会带来在网络管理方面更多的国际合作。 回顾历史,人类的传播活动和新闻事业,总是随着传播技术的进步、传播方式的更新而不断发展的。而新的传播技术和传播方式往往是把双刃剑,既能带来新的飞跃也会带来新的挑战。世纪之交兴起的互联网络的情况也是如此。相信经过世界各国政府、组织和进步人类的共同努力,互联网事业也必定能兴利除弊,把人类的传播活动和世界新闻事业带进一个全新的时代。 http://www.cmic.zju.e.cn/cmkj/web-wgxws/9/5/2.html 互联网络的迅猛发展,给人类的信息交流和新闻传播提供了极大的便利,产生了广泛的影响。但是它的发展也带来某些负面后果,出现了一些新的问题。其中最为突出的有: 首先,由于网络传播具有开放性,任何人都可以在没有检查控制的情况下在网上传播信息,因而为有害信息的传播带来极大的方便。特别在一些非正规的网站网页或个人传播活动中,各种信息泥沙俱下,良莠混杂。散布虚假消息、谣言传闻者有之,宣扬迷信、传播邪教者有之,煽动民族仇恨、助长种族歧视者有之,这些都会危害社会稳定和发展。资料显示,世界各种邪教组织如日本的奥姆真理教、意大利的末世派等都设有网站,法**组织在全球25个国家都设有网站,光在美国就拥有八十多个网站,还有13种语言版本。至于传统媒介上常见的色情内容更是网络天地间挥之不去的有害气体。据卡内基-梅隆大学一个专家组在1995年的调查报告称,在美国多数家庭电脑连通的网络中,有85%带有不同程度色情内容的图片、文章和录像,电子公告板储存的数据图像有五分之四含有淫秽内容。这些都严重污染着社会风气,对青少年成长更有极为不利的影响。 其次,网络传播具有很强的自由度,发布的言论不易查究责任,因而很容易出现侵害他人权利的行为。在网上散布流言蜚语、造谣诽谤他人,损害别人的名誉权,侵犯他人的隐私权,这些现象时有所见。也有的故意在网上制造舆论,伤害法人或自然人的信誉,为不正当的商业竞争或政治斗争服务。另外,网络服务商为了管理或个性化服务的需要,一般都要求消费者登记自己的有关情况,这里也往往存在收集和使用不当的问题,造成对个人隐私的侵犯。 第三,由于网络空间的虚拟性,网上行为不象现实世界中那样可触可摸、有据可查,因而也为某些刑事犯罪带来了可乘之隙。通过网络诈骗钱财、从事毒品交易、密谋恐怖活动、甚至为卖淫嫖娼牵线,诸如此类的犯罪活动并不罕见。也有些计算机高手,通过网络窃取商业机密、政治军事情报。还有一些出于种种目的蓄意攻击破坏网络的“黑客”,严重威胁着计算机的安全。据美国军方一份报告透露,1999年五角大楼计算机网络受到“黑客”攻击达25万次之多,其中60%达到了目的。2000年2月7-9日,由美国开始的一起严重的黑客袭击事件,包括Yahoo!(雅虎)、ebay.com(电子港湾)、amazon.com(亚马逊网上书店)、CNN(美国有线电视新闻网)在内的8家世界着名网站遭到有组织的猛烈攻击,网站运作瘫痪数小时,震惊了全世界。 http://www.cmic.zju.e.cn/cmkj/web-wgxws/9/5/1.html 中国网址导航 www.pronoti.com
9. 欧盟实施“最严数据信息保护条例”对中企有何影响
6至7日,60余家中国企业负责人聚集中国人民公安大学,参加“个人信息保护:中欧进展与企业合规”公益培训。
培训中,何延哲就企业如何对个人信息进行规范收集、保存和存储作出梳理,并阐释了企业提升数据安全能力的方法。
数据安全资深从业者方兴表示,数据时代来临后,许多中国企业存在把数据安全理解为信息载体安全,重视数据访问安全而忽视使用安全,重视事前保护而忽略溯源追责体系等通病。
他强调,全知的数据时代需要整体的安全视角,只有从授权、用途、量级、法律规范等多种角度动态追踪和分析风险,才可剔除数据在流动过程中埋下的隐患。
此外,多位嘉宾还就“GDPR与个人信息安全规范异同”“数据安全与企业内控”“中外合规产品设计实例与舆情”等主题进行分享。
主办方介绍,培训获得了相关企业的一致好评,未来将每月举办一次。
10. 论文:如何增强大学生的网络安全意识
内容提要:网络的迅速发展伴生着网络安全问题,增强大学生网络安全意识刻不容缓。大学生对网络安全问题认识不清,网络安全知识匮乏,网络法律意识和道德意识淡薄,对网络的强依赖性是导致其网络安全意识薄弱的主要原因。高校应该充分利用课堂内外宣传网络安全知识,增强大学生的网络安全意识。
关键词:大学生;网络安全意识;对策
随着互联网的飞速发展,网络安全问题日趋突出。在网络安全问题中,人的因素是第一位的。欧洲网络与信息安全局在《提高信息安全意识》中指出:“在所有的信息安全系统框架中,人这个要素往往是最薄弱的环节。只有革新人们陈旧的安全观念和认知文化,才能真正减少信息安全可能存在的隐患。”大学生是国家未来发展的生力军,他们的网络安全意识是网络安全的第一道防线。加强大学生网络安全意识直接关系到国家的未来,增强大学生网络安全意识刻不容缓。
一、大学生网络安全意识薄弱
《第25次中国互联网络发展状况统计报告》显示,虽然网络安全事件频繁发生且造成了较大损失,但网民的安全意识依然较低。仍有4.4%的网民个人计算机未安装任何安全软件,近50%的网民不重视网上的安全公告。笔者对所在学校和其他5所广州高校的大学生进行了随机抽样问卷调查(共发放调查问卷872份),调查显示大学生网络安全意识比较薄弱。
在调查中,100%的学生都有QQ号,86.54%的学生在网上发布了自己的真实材料,38.7%的学生喜欢用自己的生日、电话号码、学号等来设置QQ密码,26%的学生未给自己的电脑设置开机密码,72%的学生认为自己不会有意识地注意网络安全方面的信息。在回答“您认为避免黑客攻击应该采取哪些手段”时,大多数同学选择法律约束、网络警察管理、使用网络安全产品等,选择提高用户安全意识的学生仅占44.7%。在大学生的观念当中,网上有黑客、病毒、木马,但网络犯罪离自己很遥远,网络安全和自己关系不太大,不妨碍自己在网络上潇洒地游走。
二、大学生网络安全意识薄弱的主要原因
造成大学生网络安全意识薄弱的原因有很多,既有整个网络环境的问题、学校教育的空缺,也有大学生自身网络素质的问题。
(一) 网络不安全因素比较隐蔽
网络不安全因素的隐蔽性欺骗了大学生。大学生普遍认为,网络安全就是指网络信息安全,他们没有感受到自己的网络信息有什么不安全。在调查对象中,只有1.4%的学生有过QQ号、MSN号、网银账号被盗的经历,90.2%的学生认为没有人企图对他们实施数据盗窃。所以,他们想当然地认为网络安全问题不是普通大学生要注意的事情,网络犯罪分子只对高度机密且有价值的数据、银行账户等敏感信息感兴趣,对普通大学生没有兴趣,因为他们没有什么有价值的东西。与此形成鲜明对比的是,《2009年中国网民网络信息安全状况调查报告》显示:“2009年,52%的网民曾遭遇过网络安全事件。网络信息安全对众多网民来说不再只是停留在新闻报道或他人的言谈中,而是需要实际应对和处置的问题。”
美国学者马克·波斯特曾经说过:“随着电脑数据库的降临,一种新的话语、实践便在社会场中运作,你可以把社会当做一个超级全景监狱。”在他看来,数据库构建了一个超级全景监狱,在这里“把我们的私人行为转化成公开布告,把我们的个人言行转化成一种集体语言”。这一观点并非危言耸听,现代网络技术可以把人的每一个网络行为都记录下来,尤其是随着云计算时代的到来,越来越多的网络服务需要把数据上传到服务器。如果需要,通过这些记录可轻易获知个人信息。
事实上,网络安全不仅是指网络信息安全,还包括网络设备安全和网络软体安全。由于技术原因,目前的电脑操作系统都存在安全漏洞,入侵者可以利用各种工具借助系统漏洞入侵他人电脑,或盗取他人的信息,或借用他人电脑对网络实施恶意攻击。所以,网络安全出了问题不只是个人隐私泄露,也不只是频繁地重装系统的麻烦,而是可能导致经济损失,甚至还可能使自己成为罪犯的替罪羊,陷入到法律纠纷当中。
(二)学校网络安全教育的缺位
大学生网络安全知识匮乏、网络法律和道德意识淡薄的现状与学校在网络安全教育方面的缺位有着一定的关系。
1.大学生网络安全知识匮乏。大学生普遍知道诸如防火墙、病毒、木马等网络安全方面的常用术语,有74%的学生知道要给电脑安装防火墙,要定期升级病毒查杀工具。然而,83.6%的学生认为只要有防火墙、防病毒软件等网络安全工具就可以保证他们的安全,却不清楚不良的上网习惯、网络安全工具的不正确使用、系统本身的漏洞等都是危害网络安全的因素。
出现以上现象的原因,在于大学生的网络安全知识一般都是来自于周围的同龄人或互联网,很少是通过学校教育获得的。目前,高校一般都开设了公共计算机课程,但是该课程对于网络安全的教育严重滞后,不能适时地为学生传授网络安全知识。
网络安全知识的匮乏,使得大学生行走在网络危险的边缘而不自知。随着网络诈骗等犯罪现象的出现和攀升,有些大学生开始意识到网络安全问题的存在,然而由于自身相关知识的匮乏,以及网络使用的技能不强,使得他们尽管很关注自己的网络安全,但是对网络上层出不穷的窃取和破坏行为常常发现不了,即使发现了也束手无策。
2.大学生网络法律知识空白,网络道德观念模糊。目前,高校一般没有开设专门的网络安全法制教育课程,大学生对于网络安全的法律法规不太清楚,网络道德观念也比较模糊。在参与网络活动中,多数大学生既不顾他人的安全,也不注意自己的安全,一不小心就触犯了道德和法律。前些年的“铜须事件”“虐猫事件”等就是通过“人肉搜索”找到当事人在现实生活中的姓名、家庭地址、工作单位等个人信息,给他们带来了巨大的舆论压力和心理压力,甚至对其生活造成了很大的负面影响。喜欢“人肉搜索”的人只讲自己的快意,却意识不到这些行为已经构成了对他人隐私的侵害。
(三)大学生对网络的强依赖性削弱了其网络安全意识
每个大学生都怀揣着一个梦想进入大学,然而当大学生活扑面而来时,他们的梦想却“流离失所”,紧张甚至枯燥的生活让他们感到彷徨。与此相反,网络世界的丰富、自由、多彩、轻松深深地吸引着他们:这里方便、快捷、廉价、丰富的娱乐方式成了很多大学生的首选;这里充斥着大量的色情、暴力、迷信等有害信息,对大学生具有极大的诱惑力;这里没有师长的约束,没有复杂的人际关系。于是,他们对网络产生了很强的依赖性,他们在放任自己时,安全意识也逐渐被削弱。
三、大学生网络安全意识培养的对策
网络是大学生日常学习生活中不可或缺的工具,是他们了解世界、与外界联系的重要媒介。高校应该加强大学生的网络使用技能和网络安全意识教育的力度,不断提高大学生的网络使用技能,帮助大学生提高网络安全意识。
(一)充分利用课堂加强大学生的网络安全知识和网络安全法制教育
1.在高校公共计算机课程中增加网络安全知识的内容。目前,高校计算机普及课程的内容主要是计算机常用软件的使用,而关于计算机网络安全的内容比较少。应在该课程中增加两方面的知识:一是计算机系统管理知识,应该适当增加计算机操作系统的安装、设置等知识,增加学生对计算机工作原理的了解,使之了解系统管理用户、文件和其他硬件资源的安全机制。这可以提高学生在网络世界的自学能力和抵御网络侵害的能力。二是网络安全知识,介绍网络安全的基本理论知识和系统安全策略,如加密解密算法、防火墙的工作原理与作用、系统漏洞及修补方法、硬盘保护卡的工作原理与使用方法。教师通过在教学中增加正确使用网络、病毒的处理等知识,引导学生正确看待网络,培养学生良好的上网习惯,使之正确、安全地利用网络资源。
2.加强对大学生的网络安全法制教育。目前,很多高校没有开设专门的网络安全法制教育课程,只是在公共必修课《思想道德修养与法律基础》中涉及健康、安全上网的内容,但是几乎没有涉及相关的法律法规,容易在学生的头脑中留下相关法律的空白。因此,高校在加强大学生的传统道德教育的同时,绝不能忽视网络安全法制教育,应当把网络安全法制教育纳入德育教育的范畴。比如,在课程中增加《计算机病毒防治管理办法》《计算机软件保护条例》等一些重要的法律法规,通过系统的法律知识教育,不断强化学生的网络安全法制意识,提高学生的网上自我约束能力、自控能力和自我保护意识。
(二)积极拓展课外空间,开展形式多样的网络安全教育活动
1.开设网络安全知识专题讲座。开设网络安全知识专题讲座是对课堂教学的一个有效补充,也是有效地引导大学生关注网络安全问题的有效途径。可以就课堂教学中不能深入讲解的问题或薄弱环节举办讲座,如网络行为规范、个人计算机安全策略、计算机病毒的新动向、病毒查杀软件的使用等。通过网络安全知识专题讲座可以培养大学生网络安全意识,引导大学生关注网络安全问题。
2.定期开展网络安全培训。学校应该定期对师生进行网络安全培训,让全体师生一起了解网络风险,形成安全责任意识及行为习惯。在对学生的培训中应指导学生掌握并遵守学校网络使用条款,了解网络中存在的风险,知道如何进行自我保护、如何寻求帮助等方面的基本常识。培训还可以让学生认识到有关数据保护、知识产权方面的法律法规对自身的权利既是限定也是保护。
3.举办丰富多彩的活动。如举办网络安全知识大赛、网络安全知识调查、网络安全主题漫画比赛等,这既可以丰富大学生的业余生活,又可以在校园中宣传网络安全知识,强化学生的网络安全意识。
(三)成立校级的信息安全管理机构
高校应该成立专门的信息安全管理机构,负责校园网的日常安全与管理工作,及时了解本校学生的网络使用情况;定期发布最新的网络安全信息,让大学生及时了解网络不安全因素的动态。在信息安全管理机构的指导下,使学生养成“网络安全,人人有责”的意识。