第一篇:《浅析我国网络信息安全制度的新发展》
【摘要】:随着互联网络技术的不断更新,网络也不断朝向多元化的趋势发展,这也应运而生出了许多利用信息网络侵害他人人身权益的民事纠纷案件。如“人肉搜索、大V转载、水军发帖“等,这一系列行为都是在利用互联网来打”擦边球“,一时间网络似乎成为了法律约束的”真空地带“。近期,最高人民法院公布了《最高人民法院关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》,这与一年前的《最高人民法院、最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》遥相呼应,这也表明了我国在网络信息安全管理制度上正在逐步的构建与完善。
【关键词】:网络信息 个人隐私 侵权责任
2014年10月9日,最高人民法院公布了《最高人民法院关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》,该司法解释将于10月10日起施行,这次出台的司法解释规定,网络用户或者网络服务提供者利用网络公开自然人基因信息、病历资料、健康检查资料、犯罪记录、家庭住址、私人活动等个人隐私和其他个人信息,造成他人损害,被侵权人请求其承担侵权责任的,人民法院应予支持,此外,司法解释规定“被侵权人因人身权益受侵害造成的财产损失或者侵权人因此获得的利益无法确定的,人民法院可以根据具体案情在50万元以下的范围内确定赔偿数额。
一、关于个人信息、隐私的保护
如今在互联网时代,个人信息尤其是个人电子信息的保护正面临着诸多挑战。个人信息的收集几乎无处不在,个人信息的内涵越来越丰富,范围越来越广。因此,在互联网上保护公民个人信息是司法的一项重要任务。
根据《最高人民法院关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》内容,网络用户或者网络服务提供者利用网络公开自然人基因信息、病历资料、健康检查资料、犯罪记录、家庭住址、私人活动等个人隐私和其他个人信息,造成他人损害,被侵权人请求其承担侵权责任的,法院应予支持。该项条款还专门列出了例外情形,包括经自然人书面同意且在约定范围内公开的、为促进社会公共利益且在必要范围内的、自然人自行在网络上公开的信息或者其他已合法公开的个人信息、以合法渠道获取的个人信息等情形。四川大学法学院顾教授指出,当前在互联网上,基于私人目的的“人肉搜索”行为时有出现,被侵权人的个人信息很可能在网上被公布,这给很多被侵权人造成困扰。该《规定》的这项条款实际上从法律层面上对这种行为进行约束,另一方面又对这种行为进行规范。
二、恶意发帖、转载的连带侵权责任
近些年,随着智能手机的日趋普及,手机网络终端的覆盖面呈现几何式的倍增,以社交网络为媒介的转载等二次传播,对网络信息安全影响巨大。该《规定》也首次明确了利用自媒体等转载网络信息行为的过错及程度认定问题,法院认定网络用户或者网络服务提供者转载网络信息行为的过错及其程度,应当综合转载主体所承担的与其性质、影响范围相适应的注意义务;所转载信息侵害他人人身权益的明显程度;对所转载信息是否作出实质性修改,是否添加或者修改文章标题,导致其与内容严重不符以及误导公众的可能性等因素。
该《规定》还涉及了非法删帖、网络水军等互联网灰色产业的责任承担问题。当前以非法删帖服务为代表的互联网灰色产业之所以存在,一个非常重要的原因就是互联网技术的不对等性,发布侵权信息的网络用户或者网络服务提供者往往具备技术优势。规定明确了,雇佣、组织、教唆或者帮助他人发布、转发网络信息侵害他人人身权益,被侵权人请求行为人承担连带责任的,法院应予支持。而对于非法删帖行为,该规定提出,被侵权人与构成侵权的网络用户或者网络服务提供者达成一方支付报酬,另一方提供删除、屏蔽、断开链接等服务的协议,法院应认定为无效。擅自篡改、删除、屏蔽特定网络信息或者以断开链接的方式阻止他人获取网络信息,发布该信息的网络用户或者网络服务提供者请求侵权人承担侵权责任的,法院应予支持。接受他人委托实施该行为的,委托人与受托人承担连带责任。
此次规定的一大亮点便是针对目前很多新的网络侵权表现形式进行规制,比如非法删帖、网络水军等。当然,对于这类行为的侵权责任究竟如何认定还需要最高院更为细化,可以通过发布典型案例的方式统一法院的判定尺度。
三、网络发帖者、侵权网站的连带责任
此次规定中,对原告仅起诉网络用户,网络用户请求追加涉嫌侵权的网络服务提供者为共同被告或者第三人的,人民法院应予准许。原告仅起诉网络服务提供者,网络服务提供者请求追加可以确定的网络用户为共同被告或者第三人的,人民法院应予准许。
其中还要求,原告起诉网络服务提供者,网络服务提供者以涉嫌侵权的信息系网络用户发布为由抗辩的,法院可根据原告请求及案件具体情况,责令网络服务提供者提供能够确定涉嫌侵权的网络用户的姓名(名称)、联系方式、网络地址等。如网络服务提供者无正当理由拒不提供的,可对网络服务提供者采取处罚等措施。原告根据网络服务提供者提供的信息请求追加网络用户为被告的,法院应予准许。再者同时规定,网络服务提供者无正当理由拒不提供的,人民法院可以依据民事诉讼法相关规定对网络服务提供者采取处罚等措施。
四、网络信息安全保护相关制度的延伸
在2013年9月10日开始实施的《最高人民法院、最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》与2014年3月15日起实施的《消费者权益保护法》中都对网络信息安全进行了一系列革新的补充与修改。
前者将刑法第二百四十六条第一款规定的“捏造事实诽谤他人”情形扩大为:捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的;将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的;明知是捏造的损害他人名誉的事实,在信息网络上散布,情节恶劣的,以“捏造事实诽谤他人”论。不仅如此,该司法解释还明确规定了:同一诽谤信息实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以上的视为利用信息网络诽谤他人情节严重的情形。
该司法解释还规定了:利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的行为,以寻衅滋事罪定罪处罚;编造虚假信息,或者明知是编造的虚假信息,在信息网络上散布,或者组织、指使人员在信息网络上散布,起哄闹事,造成公共秩序严重混乱的,以寻衅滋事罪定罪处罚;以在信息网络上发布、删除等方式处理网络信息为由,威胁、要挟他人,索取公私财物,数额较大,或者多次实施上述行为的,以敲诈勒索罪定罪处罚。不仅如此,还进一步在罪数上对网络安全犯罪进行规定,第九条“利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营犯罪,同时又构成刑法第二百二十一条规定的损害商业信誉、商品声誉罪,第二百七十八条规定的煽动暴力抗拒法律实施罪,第二百九十一条之一规定的编造、故意传播虚假恐怖信息罪等犯罪的,依照处罚较重的规定定罪处罚”。
综上所述,笔者认为不管是刑事案件中对网络信息安全的大范围调控,还是民事纠纷中适用法律的规范,以及在新消法中对消费者个人信息依法保护的制度,都再次证明了我国立法者在保护网络信息安全的决心,也让我们看到了立法水平与社会发展相互促进的良性循环;立法、司法、执法的完善与准确才是网络信息安全保护进一步常态化得有力保障,同时公民个人维权意识的增强,更是将此制度继续深化完善的内在动力,只有这样才能推进我国的法治建设与不断完善。
第二篇:网络信息安全值班制度
网络信息安全值班制度
1.值班人员必须遵守机关的各项规章制度,遇到紧急情况,应及时通知有关主管领导,并做好工作日志。
2.值班人员未经主管人员批准不得擅自更改网络配置。
3.值班人员必须严格遵守劳动纪律、保持机房清洁卫生,以保障网络设备在良好的环境中运行。
4.值班人员在值班期间不得带外人在网络中心机房停留。
5.值班人员要密切注意设备运行状态,及时发现和处理隐患。
6.值班人员在值班结束后应整理好仪器设备,检查机器和电路运行是否正常,整理和清洁机房,关好门窗。
7.值班人员必须严格遵守安全、防火、防盗制度。在机房内不允许接用临时电器设备,不允许随意挪用消防器材,不允许未经批准,使用电焊、气焊。
8.值班人员要认真打扫机房和办公室的卫生,保持机房和办公室的清洁卫生。
第三篇:网络与信息安全保护制度
网络与信息安全保护制度
一、组织机构
1.1公司成立信息安全领导小组,是信息安全的最高决策机构,下设办公室,负责信息安全领导小组的日常事务。
1.2信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。职责主要包括:
根据国家和行业有关信息安全的政策、法律和法规,批准公司信息安全总体策略规划、管理规范和技术标准;
确定公司信息安全各有关部门工作职责,指导、监督信息安全工作。
1.3信息安全领导小组下设两个工作组:信息安全工作组、应急处理工作组。组长均由公司负责人担任。
1.4信息安全工作组的主要职责包括:
1.4.1贯彻执行公司信息安全领导小组的决议,协调和规范公司信息安全工作; 1.4.2根据信息安全领导小组的工作部署,对信息安全工作进行具体安排、落实; 1.4.3组织对重大的信息安全工作制度和技术操作策略进行审查,拟订信息安全总体策略规划,并监督执行;
1.4.4负责协调、督促各职能部门和有关单位的信息安全工作,参与信息系统工程建设中的安全规划,监督安全措施的执行;
1.4.5组织信息安全工作检查,分析信息安全总体状况,提出分析报告和安全风险的防范对策;
1.4.6负责接受各单位的紧急信息安全事件报告,组织进行事件调查,分析原因、涉及范围,并评估安全事件的严重程度,提出信息安全事件防范措施; 1.4.7及时向信息安全工作领导小组和上级有关部门、单位报告信息安全事件。1.4.8跟踪先进的信息安全技术,组织信息安全知识的培训和宣传工作。1.5应急处理工作组的主要职责包括:
1.5.1审定公司网络与信息系统的安全应急策略及应急预案;
1.5.2决定相应应急预案的启动,负责现场指挥,并组织相关人员排除故障,恢复系统; 1.5.3每年组织对信息安全应急策略和应急预案进行测试和演练。1.6公司应指定分管信息的领导负责本单位信息安全管理,并配备信息安全技术人员,有条件的应设置信息安全工作小组或办公室,对公司信息安全领导小组和工作小组负责,落实本单位信息安全工作和应急处理工作。
二.关键岗位及职责
2.1设置信息系统的关键岗位并加强管理,配备系统管理员、网络管理员、应用开发管理员、安全审计员、安全保密管理员,要求五人各自独立。要害岗位人员必须严格遵守保密法规和有关信息安全管理规定。2.2系统管理员主要职责有:
2.2.1负责系统的运行管理,实施系统安全运行细则;2.2.2严格用户权限管理,维护系统安全正常运行;
2.2.3认真记录系统安全事项,及时向信息安全人员报告安全事件;2.2.4对进行系统操作的其他人员予以安全监督。2.3网络管理员主要职责有:
2.3.1负责网络的运行管理,实施网络安全策略和安全运行细则;2.3.2安全配置网络参数,严格控制网络用户访问权限,维护网络安全正常运行;
2.3.3监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人员报告安全事件;
2.3.4对操作网络管理功能的其他人员进行安全监督。2.4应用开发管理员主要职责有: 2.4.1负责在系统开发建设中,严格执行系统安全策略,保证系统安全功能的准确实现; 2.4.2系统投产运行前,完整移交系统相关的安全策略等资料; 2.4.3不得对系统设置“后门”; 2.4.4对系统核心技术保密等。
2.5安全审计员负责对涉及系统安全的事件和各类操作人员的行为进行审计和监督,主要职能包括:
2.5.1按操作员证书号进行审计; 2.5.2按操作时间审计; 2.5.3按操作类型审计; 2.5.4事件类型进行审计; 2.5.5日志管理等。
2.6安全保密管理员负责日常安全保密管理活动,主要职责有: 2.6.1监视全网运行和安全告警信息 2.6.2网络审计信息的常规分析 2.6.3安全设备的常规设置和维护 2.6.4执行应急中心制定的具体安全策略
2.6.5向应急管理机构和领导机构报告重大的网络安全事件。
三、应急预案流程
3.1 网站、网页出现对我平台非法言论时的紧急处置措施
3.1.1 技术运维岗通过搜索引擎密切监视关于浙财理财以及线上平台的信息内容,以及客户在相关论坛发布的言论。每周不少于三次
3.1.2 发现客户QQ群有对我公司名誉有损的言论时,客服应立即及时的采取删除等处理措施
3.1.3 技术运维岗应妥善保存有关记录及日志或审计记录 3.1.4 技术运维岗应立即追查非法信息来源
3.1.5 如情况严重,须将有关情况向线上理财部负责人和总经办报备 3.2黑客攻击时的紧急处置措施
3.2.1 当系统发现有黑客正在进行攻击时,应立即向线上平台负责人通报情况
3.2.2技术运营岗将被攻击的服务器等设备从网络中隔离出来,保护现场。并被破坏系统的恢复与重建工作。
3.2.3 技术运营岗协同有关部门共同追查非法信息来源 3.2.4 如认为情况严重,则立即向公安部门或上级机关报警 3.3数据库安全紧急处置措施
3.3.1 各数据库系统要至少准备两个以上数据库备份,分别存放在不同的计算机中 3.3.2 一旦数据库崩溃,由技术运维岗对数据进行修复和重建
3.3.3 网站管理员应对主机系统进行维修,如遇无法解决的问题,立即向融都科技请求支援
3.3.4 系统修复启动后,将第一个数据库备份取出,按照要求将其恢复到主机系统中
第四篇:网吧网络与信息安全制度
网吧安全管理制度
一、网吧一经营业必须安装使用任子行实名系统,不得以任何方式干扰安全技术措施的正常运转。
二、网吧必须对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于60日,并在文化行政部门、公安机关依法查询时予以提供。登记内容和记录备份在保存期内不得修改或者删除。
三、网吧不得接纳未成年人进入营业场所。
四、网吧和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息:
1、反对宪法确定的基本原则的;
2、危害国家统一、主权和领土完整的;
3、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的;
4、煽动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗、习惯的;
5、破坏国家宗教政策,宣扬邪教、迷信的;
6、散布谣言,扰乱社会秩序,破坏社会稳定的;
7、宣传淫秽、赌博、暴力或者教唆犯罪的;
8、侮辱或者诽谤他人,侵害他人合法权益的;
9、危害社会公德或者民族优秀文化传统的;
10、含有法律、行政法规禁止的其他内容的。
五、网吧和上网消费者不得进行下列危害信息网络安全的活动:
1、故意制作或者传播计算机病毒以及其他破坏性程序的;
2、非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序的;
3、进行法律、行政法规禁止的其他活动的。
六、网吧提供给上网消费者使用的计算机必须通过局域网的方式接入互联网,不得直接接入互联网。
七、互联网上网服务营业场所经营单位不得经营非网络游戏。
八、网吧和上网消费者不得利用网络游戏或者其他方式进行赌博或者变相赌博活动。
九、网吧应当建立场内巡查制度,发现上网消费者有违法行为的,应当立即予以制止并向公安机关举报。
十、网吧在营业场所的显著位置悬挂各种经营许可证件。
第五篇:网络信息安全
网络信息安全
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。
防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:
●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。
●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。
●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。
防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。
防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。
广泛应用的数字签名方法有RSA签名、DSS签名和 Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名
(二)网络信忽安全的目标
1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。
2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息
4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
网络信息安全面临的问题
1.网络协议和软件的安全缺陷
因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。2.黑客攻击手段多样
进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。
调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。
美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。
有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。3.计算机病毒