关注中国的网络安全—访清华大学中国教育和科研计算机网络紧急响应组段海新博士
“去IOE”风起云涌,中国在拯救国家信息安全

“去IOE”风起云涌,中国在拯救国家信息安全作者:暂无来源:《智能制造》 2014年第11期撰文 / 吴勇毅吴勇毅,市场营销资深学者。
在IT项目管理、信息化推广应用有一定研究,曾在青岛啤酒、永乐家电、奥美广告和用友软件厦门公司履职,现在一家厦门IT管理顾问公司任咨询分析师、总监。
近年,国外软件品牌有点“时运不济”,而国产软件却春风得意,政策接连力挺。
国产化替代浪潮愈掀愈大2014年8月3日,路透社报道称,出于安全因素考虑,中国政府已将美国反病毒软件供应商赛门铁克、俄罗斯的反病毒软件供应商卡巴斯基实验室排除在安全软件供应商之外。
同日,《人民日报》在其英文Twitter账号上发布消息,称中央国家机关政府采购中心“已经将赛门铁克与卡巴斯基”从安全软件供应商名单中剔除出去,近日批准使用的五个杀毒软件品牌全为国产品牌,分别是:奇虎360、启明星辰、北京江民、冠群金辰和瑞星。
易观国际云计算分析师蔡莉丽表示,这是一种趋势,将来很有可能地方政府和国家企事业单位也将不会采购包括卡巴斯基和赛门铁克在内的国外软件商。
据财新网援引业内消息人士的介绍称,不少国有企业譬如中国石油、中石化、中国烟草公司和中国金融几大银行已开始卸载赛门铁克的安全软件。
不过,此次事件中涉及到的两款反病毒软件卡巴斯基和赛门铁克均否认了中国政府“禁用”它们的软件,称只是“个别类型”。
之前卡巴斯基、赛门铁克已经连续多年向中国政府提供杀毒软件。
然而2013年上半年“棱镜门”事件爆发后,事情就起微妙的变化,国内各级政府愈来愈看重“可管控”。
据悉,2014年7月初公安部曾下发通知,要求各级公安机关今后禁止采购赛门铁克的“数据防泄露”产品,并尽快用国产软件更换,原因是该产品存在窃密后门和高危安全漏洞。
而5月16日的新一轮中央国家机关政府采购招标通知显示,“本轮采购所有计算机类产品不允许安装Windows8操作系统”。
6月底,又有媒体报道称,部分中央机关及下属部门已经内部要求停止使用微软Office,转而使用金山、中标麒麟和红旗Linux等国产办公操作系统。
网络安全基础第七章-网络安全基础-廉龙颖-清华大学出版社

莫里斯蠕虫事件发生之后,美国空军、国家安全局和能源部共同资助空军密码支持中 心、劳伦斯利弗摩尔国家实验室、加州大学戴维斯分校、Haystack实验室,开展对分布式 入侵检测系统(DIDS)的研究。
第七章
第7章 入侵检测技术
➢本章学习目标 ➢了解入侵检测的定义 ➢理解入侵检测通用模型 ➢了解入侵检测系统结构 ➢了解入侵检测系统类型及优缺点 ➢掌握异常检测与误用检测技术 ➢掌握Snort入侵检测系统
第7章 入侵检测技术
入侵检测系统 类型
入侵检测技术
入侵检测系统 结构
入侵检测的特 点与发展趋势
完整性分析。完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及 属性,它在发现被更改的应用程序方面特别有效。
7.2 入侵检测系统结构——入侵检测系统结构
入侵检测系统是监测网络和系统以发现违反安全策略事件的过程。根据CIDF框架模型,可以知 道IDS一般包括3个部分:采集模块、分析模块和管理模块。
管理模块主要功能是作决策和响应。入侵检测响应方式分为主动响应和被动响应。 被动响应型系统只会发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所 造成的破坏,更不会主动地对攻击者采取反击行动。 目前,主动响应系统还比较少,即使做出主动响应,一般也都是断开可疑攻击的网络连接,或 是阻塞可疑的系统调用,若失败,则终止该进程。
分析模块完成对数据的解析,给出怀疑值或作出判断。一般通过三种技术手段进行分析:模式匹 配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。
ACM主席WendyHall访问中国下一代互联网实验室

A M主席 W n y H l访问 C e d a l 中国下一代互联网实验室
6 8日,国际计算 机学会 A M主席、英 月 C 国 皇 家工 程 院副 院长 、南 安普 敦 大 学 教授 Wed al 到清华 大学访 问了中国下一代互 ny l H  ̄ 联 网实验室 。C R E 国家网络中心主任吴建 E NT 平教授 向来宾介绍了清华大学下一代互联网研
开会 议 , 审议并通过 《 国家中长期教育改革 见开始 , 纲要 》规划小组办公 室收 到了 2 章 , 纲要 》 《 《 将教育教育信息化作 为单独 的
一
国务 院 常务 会 议 指 出 ,未 来 十 年 是 我 8 0 多封 ,网民发帖有一万多条 ,引起全 什 么精 神呢 ?国家要把教育 的区域化公平 00
究 情况 、中 国下一 代互联 网示范工程 C I NG — C R E 26X建设情况 和取得 的研究成果 。 E N T /I
作还将促进双方学者 与学生的互访交流等活动 。
斯坦 福大学 是全 球知 名 学府 , 美学 术排 名第 一 , 程学 院排 名第 二 , 全 工
特别在未来 互联 网研究 领域 已经取 得 了多项 突出成果 。 清华 大学 在下一 代互
清华斯 坦福 签署
“ 互 网 石 土 耳峦 , ,全 作
本刊讯 近 日,清华大学与斯坦福 大学 “ 未来互联 网研 究”合作协议 的签 字仪式在清华大学举行 。 清华大学李星教授和N c e ew 教授分别代表清华大学和斯坦福大学致 ikM K o n 辞, 并做为双方代表签字 。仪式结 束后 , ik K o n Nc ew 教授做 了题为 “ o w r Mc S f ae t D f e e okn ”的学术 报告 。 e n dN t rig i w 此次 , 通过签署合作协议 , 方都 希望在未来互联 网研究 领域 建立长期深 双 远 的技术合作 ,共 同分享各 自在 Iv 、N tP P 6 eF GA 、O e Fo p n lw等方 面的研究成 果 ,并寻找新 的合作创新领域 。第 一阶段 的科 学研究将 0 e Fo +P 6s V ) p n lw I v(A A 为出发点 , 融合双方最新 的技术成果 ,进行技术和应用方 面的扩 展和创新 。合
中国面临的信息安全与挑战(一)

中国面临的信息安全与挑战(一)继续教育试题答案(100分)一.判断题√第1题、科学技术健康发展能有力地支撑国家综合安全,能够有效地应对来自内部和外部的威胁,维护国家利益。
√第2题、危机是风险大规模积聚爆发的结果。
×第3题、金融风险和金融安全紧密联系,安全程度越高,风险就越大;反之,安全程度越低,风险就越小。
√第4题、信息时代,科技竞争尤其是信息技术竞争已经成为国际竞争的焦点。
√第5题、世界上并没有绝对的安全,安全与危险是相对的。
√第6题、信息安全可以分为政治信息安全、经济信息安全、金融信息安全、科技信息安全、军事信息安全、外交信息安全和社会信息安全等。
×第7题、虚假认证属于技术类黑灰产业链。
√第8题、金融风险的大小与该国对外依存度的高低是呈正比例变化。
√第9题、信息安全是舆论战、心理战的重要组成部分。
√第10题、恶意交易属于源头性黑灰产业链。
√第11题、金融安全状态赖以存在的基础是经济主权独立。
×第12题、“酸狐狸平台”是美国国家安全局NSA特定入侵行动主战武器,代码FOX00-6401针对俄罗斯,FOX00-6402针对中国。
√第13题、2023年,美国国防部网络空间预算112亿美元,较去年增长8%。
√第14题、“酸狐狸”服务器部署在中东、亚洲、欧洲等地区和五眼联盟国家。
√第15题、信息在存储、处理和交换过程中都存在泄密、被截获、窃听、窜改和伪造的可能性。
二.单选题D第16题、“酸狐狸平台”是美国国家安全局NSA特定入侵行动主战武器,针对俄罗斯和()为主要目标。
A:英国B:日本C:印度D:中国C第17题、下列哪些选项是以科技手段维护国家安全的?A:产品迭代使用B:黑客攻击C:高筑防火墙D:加强基础科研B第18题、()9月20日,中国首次用一枚运载火箭发射了三颗人造卫星。
A:1980年B:1981年C:1982年D:1983年D第19题、(),我国在贵州建立大数据中心,坚决阻止苹果手机信息出国。
网络安全工作要技管并重 管理先行

2019.12中国教育网络61高校网络安全管理工作应遵循何种原则?网络安全工作的难点是什么?如何进一步完善网络安全管理体系?如何使用户理解并配合学校的网络安全工作?“2019中国高校信息化主任论坛”上,天津大学信息与网络中心主任刘峰、华南理工大学副首席信息官兼网信办主任陆以勤、电子科技大学信息中心主任侯孟书、西北工业大学信息化建设与管理处处长薛静、清华大学信息化工作办公室副主任刘沐就上述问题,以“网络安全建设”为主题展开了深入讨论,华中科技大学网络与信息化办公室主任于俊清主持了研讨。
网络安全工作要技管并重 管理先行网络安全工作是不对等的博弈,它有三个“苦”:第一,对方,也就是网络攻击者在暗处,需要我们保护的对象即被攻左起:刘沐、侯孟书、刘峰、陆以勤、薛静、于俊清击者在明处;第二,攻击者是“武装到牙齿”的职业选手,被攻击者是“手无寸铁”的平民;第三,网络攻击在网络空间角度经常是有组织的,如DDoS,而被攻击者通常是个体防御。
然而,网络安全恰恰也给了信息化工作一个机会。
如果把网络空间和实体空间做对比,网信部门负责人在网络空间就相当于实体空间“保安队队长”的角色。
网信部门负责人可以结合这一重要角色,将信息化和网络安全同步进行,例如,可以以“保安队队长”的身份在信息化项目的流程管理过程中,在处理数据安全的同时,处理好数据共享的问题。
华南理工大学在网信工作方面,建立了信息化和网络安全工作的同步机制,在制度化的同时进行流程化处理。
学校所有的信息化项目都由网信办进行流程管理,网信办在审核相关项目时,着重审核网络安全和数据共享两方面,如果达不到这两项要求,就不能上线。
这种方式将网络安全和信息化工作“绑定”,让网络安全和信息化成为“一体之两翼、驱动之双轮”,统一部署、统一实施,在解决网络安全问题的同时解决数据共享问题。
陆以勤:网信部主任是网络空间的“保安队长”陆以勤华南理工大学副首席信息官兼网信办主任62中国教育网络 2019.12华中科技大学高度重视网络安全,在国内高校率先成立了网络安全和信息化领导小组,组长由书记和校长担任,分管信息化和宣传工作的校领导任副组长,各职能部门均为成员单位。
第一章 网络安全概述-计算机网络安全(第3版)-刘远生-清华大学出版社

02 漏洞类型
根据漏洞的载体(网络实体)类型,漏洞主要分为操作系统漏洞、网络 协议漏洞、数据库漏洞和网络服务漏洞等。
(1)操作系统漏洞 (2)网络协议漏洞 (3)数据库漏洞 (4)网络服务漏洞
03 典型的网络结构及安全漏洞
1.2.2 网络系统威胁
1. 物理威胁 2. 操作系统缺陷 3. 网络协议缺陷
1.3
网络安全体系
1.3.1 OSI安全体系 1.3.2 网络安全模型
1.3.1 OSI安全体系
01 OSI参考模型
02 网络安全机制
03 网络安全服务
01 OSI参考模型
OSI参考模型是国际标准化组织(ISO)为解决异种机互连而制 定的开放式计算机网络层次结构模型,它的最大优点是将服 务、接口和协议这三个概念明确地区分开来。
OSI参考模型将计算机网络划分为七个层次:自下而上分 别称为物理层、数据链路层、网络层、传输层、会话层、表 示层和应用层。
02 网络安全机制
(1) 加密机制 (2) 数字签名机制 (3) 访问控制机制 (4) 数据完整性机制 (5) 交换鉴别机制 (6) 信息量填充机制 (7) 路由控制机制 (8) 公证机制
4.体系结构缺陷
在现实应用中,大多数体系结构的设计和实现都存在着 安全问题,即使是完美的安全体系结构,也有可能会因为一 个小小的编程缺陷而被攻击。另外,安全体系中的各种构件 如果缺乏密切的合作,也容易导致整个系统被各个击破。
5.黑客程序
黑客(Hacker)的原意是指具有高超编程技术、强烈解决问 题和克服限制欲望的人,而现在是泛指那些强行闯入系统或 以某种恶意的目的破坏系统的人。黑客程序是一类专门用于 通过网络对远程计算机设备进行攻击,进而控制、窃取、破 坏信息的软件程序。
第10章-网络安全-沈鑫剡-清华大学出版社

计算机网络安全
虚拟专用网络
二、 VPN定义和需要解决的问题
LAN 2 R2 隧道 LAN 1 R1 IP 网络 隧道 R3 隧道 LAN 3
用IP隧道互连子网的VPN结构
计算机网络安全
虚拟专用网络
三、 VPN分类
隧道 互联网 终端
第二层隧道和IPSec
隧道用于实现PPP帧传输过程。 通过安全关联,一是可以完成隧道两端之间的双向身份鉴别过程, 二是可以实现经过安全关联传输的以隧道两端的全球IP地址为源和目的IP 地址的IP分组的保密性和完整性。
计算机网络安全
R
内部网络
虚拟专用网络
三、 VPN分类
Web 服务器 HTTP HTTPS 终端 SSL VPN 网关 SMTP+POP3 FTP FTP 服务器 邮件服务器
SSL VPN
远程终端通过HTTPS访问SSL VPN网关。以此实现远程终端与SSL VPN网关之间 的双向身份鉴别,保证远程终端与SSL VPN网关之间传输的数据的保密性和完整性。 SSL VPN网关作为中继设备,可以将远程终端访问内部网络资源的请求消息转 发给内部网络中的服务器,也将内部网络服务器发送的响应消息,转发给远程终端。
网络安全
第十章
© 2006工程兵工程学院 计算机教研室
虚拟专用网络
第10章 虚拟专用网络
本章主要内容 VPN概述; 第三层隧道和IPSec; 第二层隧道和IPSec; SSL VPN。
计算机网络安全
虚拟专用网络
10.1 VPN概述
第七章 互联网安全-计算机网络安全(第3版)-刘远生-清华大学出版社

02 IP电子欺骗过程解析
IP电子欺骗攻击的整个过程可简要概括为: 1. 使被信任主机的网络暂时瘫痪,以免对攻击造成干扰. 2. 连接到目标主机的某个端口来猜测ISN基值和增加规律. 3. 把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接. 4. 等待目标机发送SYN/ACK包给已经瘫痪的主机. 5. 再次伪装成被信任的主机向目标机发送ACK,此时发送的数据段带有
02 ARP欺骗的防范
可采用如下措施防止ARP欺骗: 不要把网络的安全信任关系仅建立在IP基础上或MAC基础上,而是应该
建立在IP+MAC基础上(即将IP和MAC两个地址绑定在一起)。 设置静态的MAC地址到IP地址对应表,不要让主机刷新设定好的转换表。 除非很有必要,否则停止使用ARP,将ARP作为永久条目保存在对应表
7.2
Internet欺骗
7.2.1 IP电子欺骗 7.2.2 ARP电子欺骗 7.2.3 DNS电子欺骗
7.2.1 IP电子欺骗
01 IP电子欺骗原理 02 IP电子欺骗过程解析 03 IP电子欺骗的预防
01 IP电子欺骗原理
IP是网络层面向无连接的协议,IP数据包的主要内容由源 IP地址、目地IP地址和所传数据构成。IP数据包只是根据数据 报文中的目的地址发送,因此借助于高层协议的应用程序来 伪造IP地址是比较容易实现的。
03 UDP协议安全分析
由于UDP协议上既没有使用序列号又没有使用认证包分组 的机制,因此基于协议之上的任何应用软件在任何情况下都 是以主机网络地址作为认证手续。那么攻击者通过冒充内部 用户的网络地址,然后再利用适当的应用软件就很容易伪造 UDP包分组。所以在外露的系统中应避免使用UDP协议。典型 的UDP攻击是UDP Flood 。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
维普资讯 http://www.cqvip.com E譬匦 Internet在设计之初就埋 下了安全隐患 段海新博士介绍,网络安全随着互 联网的发展而日益受到了人们的关注, 但Inertnet在它设计之初就埋下了安全 隐患。Internet是美国军方的研究项目, 它服务的对象是少量的用户,他们多是 研究人员,是可信的用户群体,Inertnet 在设计之初就不是为全球用户设计的, 安全问题当时没有受到足够的重视。 其次,在网络的实际应用中也存在 安全隐患。由于Internet应用越来越复 杂,而它的使用又非常便利,人们可以 在世界各地的任何地方上网,这难免会 出现漏洞。同时,它的应用软件也存在 漏洞,这样给黑客的攻击也留下了隐 患。 段海新博士强调,管理阶段的漏洞 和缺陷是最多的。由于管理人员技术水 平有限、分工不明细,管理员忽略了一 些漏洞。最后,Internet的结构是分布式 的,国际上没有集中的管理权威和统一 的政策,使得网络安全日益突出,中国 网络安全也受到这种大环境的影响。 一个小孩就能轻易地对网 络发起攻击 段海新博士不无忧虑地说,如今, Internet已变成了一个全球性的互联网, 它存在的漏洞也越来越多,这使得黑客 对网络的攻击更加容易。你只要是 Internet的用户,使用的都是相同的操 作系统,这使得用户很容易知道对方操 作系统的漏洞。以前,人们想象中的黑 客都是一些网络天才,而现在的黑客可 以利用便捷的网络,从网上下载攻击的 原代码和程序,装在电脑上,一些很初 级的网络用户,就可以轻易对别人发起 攻击。在国外有一种说法,一个小孩就 可以很轻易地发起网络攻击。 如今,互联网给蠕虫这些恶意代码 的传播提供了更加便利的条件。以前, 病毒的传播主要靠软盘,如今可以通过 电子邮件在网上快速传播。1 988年的 Mo rris蠕虫,就是通过电子邮件传播 的,它用了6天时间感染了6000多台电 脑,是当时电脑的四分之一。以前黑客 攻击的后果主要是破坏你的硬盘,当你 重新安装一下硬盘就可以解决。而如今 黑客的攻击对用户的损失是巨大的,它 可以让整个网络瘫痪。 中国教育和科研计算机网 紧急响应组在行动 段海新博士介绍,我国计算机网 络基地设施严重依赖国外,而由于地 理、语言、政治等多种因素的影响, 中国的网络安全不可能依赖国外组织, 在这种背景下,1 999年5月,中国第
一个网络安全事件响应组织——中国教 育和科研计算机紧急响应组成立。它 是在中国教育和科研计算机网专家委员 会领导下的一个公益性的服务和研究组 织,从事网络安全技术的研究和非盈 利性质的网络安全服务。该组织成立3 年以来,处理了大量的网络安全应急 事件。而早在1 988年,在Morris蠕 虫事件之后,美国在康耐尔大学成立 了美国网络事件应急小组。 中国教育和科研计算机网紧急响应 组目前主要从事以下服务和研究:一 是事件处理,如黑客入侵、垃圾邮件 以及邮件炸弹、恶意的扫描和DOS事 件处理;二是给站点管理员提供安全 建议;三是提供安全信息公告和安全 资源,其中包括反垃圾邮件、禁止扫 描的公告,提供操作系统补丁、工具 软件等。
i S
美国诞生垃圾哪件克星 垃圾邮件是互联网上的瘟疫,还能将电子邮件这种极 为有价值的通信工具彳幻底扼杀。数百万人每天要花费宝贵 的时问去删除这些讨厌、骗人、不请自来的推销材料, 这些材料都是来自整个社会中最糟糕的那些低级趣味者。 最近美国在这场反垃圾邮件之战中传来了一个好消 息。一种来自新泽西州一家小公司的反垃圾邮件新程序, 可以从电子邮件收件箱中删除垃圾邮件,而不影响正常邮 件的收发。这种程序安装在个人电脑上,不会把你的电 子邮件发送给第三台电脑,也没有服务费的问题。 这一反垃圾程序名叫C h0j ceMa_l,目前由新泽西的 Digipor ̄l SoftwaPe推出。 ChoiceMail并不是去识别垃圾邮件而将其阻断,而是将 负担转嫁给垃圾邮件发送者,它要求发送者得到你的许可 才能传送垃圾邮件。如果垃圾邮件发送者不请求许可,或 者你拒绝同意,他们的垃圾邮件就被阻断,永远也不能 出现在你的邮箱里。 请举报危害网络安全违法犯罪行为 据南方日报报道,在广东省,凡发现对危害网络安 全的违法犯罪行为的均可向公安机关网络安全部门举报。 据悉,为方便群众举报危害网络安全的违法犯罪行 为,报告计算机信息网络安全事故和突发事件,以便公安机 关网监部门及时接受报警,快速反应,省、市两级公安机关 已成立了网络安全报警处置中心,以属地管辖为原则,负责 网络安全案件、事故和突发事件的接警处置。 接警范围:利用计算机信息系统制作、复制、查阅、 传播有害信息;入侵、攻击、破坏他人计算机信息系统, 制作、传播计算机病毒和其他破坏性程序等危害计算机信 息系统安全的行为;重大计算机信息网络安全事故和突发 事件等等。 美国联邦调查局以黑制黑 与黑客展开生死大战 说起网络黑客,现在几乎是无人不知,而在人们的印 象中,黑客中的许多人是专门和政府作对的。但是,据英国 《卫报》的报道说,自反恐怖战争开始以来,网络世界出现了 一个全新的黑客,而这个黑客并非一个人,而是大名鼎鼎的 美国联邦调查局(FBI)。 FBI在网络世界使用了一种全新的反黑客技术名为“魔 术灯”,凭借这种技术,FB1只要在锁定的电脑里偷偷安装一 个间谍软件就可以监视到该电脑的一举一动,甚至记录下键 盘的每一个敲击。 FBI采取主动出击的理由简而言之就是要在黑客活动急 剧增加之前进行反击,从而达到保护国家安全的目的。除
lO
维普资讯 http://www.cqvip.com 反垃圾邮件小组 制止垃圾邮件泛滥 段海新博士说,垃圾邮件的处理 工作一直是中国教育科研网络中心计算 机紧急响应组(CCERT)的一项重要 工作。1 998年开始在网络中心李星教 授的领导下,C CERT开始从事垃圾邮 件方面的研究。 CCERT在2001年的一月份就建立 了专门的主页,在其后的几个月里, 他们处理了几百份来自国内外的垃圾邮 件的投诉;在各地区网络管理员的配 合下,他们修补了50多个邮件服务器 的安全漏洞,处理安全咨询邮件多 封。另外,他们还对某些地区的网络 进行了安全扫描,以提前发现安全隐 患。 垃圾邮件不仅干扰我们的日常工 作,而且严重威胁网络安全。200 1年 CCERT面临的主要问题还是大量的转 发国外的垃圾邮件。他们曾收到国内两 所大学因为转发垃圾邮件而导致网络运 行中断的报告。但从2002年开始,国内 的广告邮件的主动发布现象急剧增加, 频频出现在国外的黑名单上,甚至在国 际出口被封。制止垃圾邮件的泛滥,需 要各地网络管理员的共同努力,
有关的工具。 网络安全认识上的误区 段海新博士介绍,中国政府对网络 安全越来越重视,而网络安全也发展成 了一个新兴的产业,防病毒软件从80年 代兴起,现在市场上销售得最好的软件 是防病毒软件,用户一般不敢买防病毒 软件的盗版。一些新兴的企业做防火 墙、入侵检测设备等,而有的公司不做 产品,专门利用别人的产品做网络安全 的服务和网络安全咨询。 另外,国家对网络安全科研经费的 投入越来越大,如国家自然基金、863计 划等都设立了网络与信息安全基金,许 多学校也开设了网络安全的课程。虽然 如此,与发达国家相比,我国的网络安 全仍存在很大差距。 一是中国对网络安全的管理过于分 散,没有一个统一的、权威的专门管理 部门。人民银行、公安部等各建各的认 证中心,使得网上认证机构很分散,没 有一个可信的第三方颁发数字认证。段 海新博士打了一个形象的比喻,如果验
伪呢。他说,中国在这方面做得与国 外有差距,美国已出台了数字签名 法。在美国,数字签名与手写签名具 有同等的法律效应。 二是中国在网络安全服务与国外有 差距,国内很多用户不太认同网络安全 服务的价值。许多用户认为软件不值 钱,对软件的价值不认可,使得企业不 得不将软件变为硬件。安全服务是依据 个人的经验和专业知识对用户提出网络 安全建议,也许用户不用花多少钱改造 硬件设备,就可以大大提升网络的安全 性能,但这种服务还没有得到用户的认 同。 三是用户网络安全意识欠缺,在认 识上存在很多误区。如用户安全密码设 置很简单,很容易被破解。另外,用户 的防病毒意识差,大多数单位只配备了 最基本的反病毒工具,在网络安全上的 投入很少,大多处于“光着屁股上网”的 状态,黑客可以轻而易举地获取企业的 核心机密,而用户根本没有任何防范措 施。
了FBI之外,英国的国家高科技犯罪活动预防中心也在与民 服务管理办法》规定的条件以外,还应有确定的出版范 间网络安全企业达成协议,试图联手阻击黑客的行动。另 围,有符合法律、法规规定的章程,有必要的编辑出版机 外,FBI还正在与欧盟磋商成立一个跨国的预防网络犯罪的 构和专业人员以及有适应出版业务需要的资金、设备和场 机构。 所。 FBI摇身一变开始扮演黑客的角色意味着黑客与执法者 《规定》要求,互联网出版机构出版涉及国家安全、 之间的战斗已经改变了性质,并且进入了一个全新的阶段, 社会安定等方面的重大选题,应当依照重大选题备案的规 与此同时也引起了网络安全企业的关注。 定,履行备案手续。以未成年人为对象的互联网出版内容 传统黑客对FBI的行为提出了强烈抗议,指责FBI的行 不得含有诱发未成年人模仿违反社会公德的行为和违法犯罪 动是不道德的,而且是非常危险的。实际上他们发起的是一 的行为的内容,以及恐怖、残酷等妨害未成年人身心健康 场得到了国家支持的黑客战役,还不受司法监督的约束。 的内容。此外,还具体规定了互联网出版的禁载内容。 黑客和网络安全专家都声称,在FBI与传统黑客之间的 《规定》还要求互联网出版机构实行编辑责任制度,要求 这场较量中,FBI获胜的希望十分渺茫,原因是与黑客相比, 必须有专门的编辑人员对出版内容进行审查,以保障互联 维持网络安全的所谓专家其实只能算是比业余者强一些的 网出版内容的合法性。从事互联网出版活动,应当遵守国 “三脚猫”。黑客有的是时间、资源和经验。他们对于找出对 家有关著作权的法律.法规,应当标明与所登载或者发送 方的弱点非常在行,而且在绝大多数时候他们能够轻而易举 作品相关的著作权记录。 地把事情搞定。 《规定》还对未经批准,擅自从事互联网出版活动的 《互联网出版管理暂行规定 正式颁布 行为制定了详细的罚则。此外,对违反该规定的单位和个 国家新闻出版总署和信息产业部日前颁布《互联网出 人,将根据情节轻重,处以警告,停业整顿,关闭网站, 版管理暂行规定》,这是针对互联网发展状况和出版行业发 没收从事非法出版活动的主要设备、专用工具及违法所 展的需要而制定的又一部互联网内容管理的法规。 得,以及处相应罚款等。 《规定》指出,从事互联网出版活动,必须经过批准,未 该《规定》已于2002年8月1日起正式实施。在《规 经批准,任何单位或个人不得开展互联网出版活动。《规 定》施行前按照国家有关规定已经从事互联网出版活动 的,应在规定施行之日起60日内依据规定重新办理审批手 定》指出,从事互联网出版业务,除符合《互联网信息 诛 厂、 ’