原文作者:玛丽娜-卡门尼夫(Marina Kamenev)6月16日于悉尼

说起政府支持的网络审查制度,人们通常总会想到那些人权和言论自由受到限制的国家。不过,如果堪培拉关于因特网强制过滤的计划一旦付诸实施,澳大利亚可能立即会成为对网络实行政府管制的第一个西方民主国家,加入到伊朗、中国等这样一些少数国家的行列。
关于强制实行因特网过滤的这一建议,是耗资1.06亿澳元的“网络安全计划”的组成部分。该计划自从被宽带通信和数字经济部部长斯蒂芬-康罗伊于2008年5月提出以来,已经经历了长期的论争。这项计划的意图是对儿童上网提供保护,以防止诸如儿童色情等一类非法内容对他们的诱惑和伤害。为了达到这个目的,康罗伊建议关闭大约10,000个网站,认为应该由澳大利亚通信和媒介当局(ACMA)去果断处置,结果他们被称为“教皇” 或遭到“拒绝分类”的抵制行动。
政府不愿意公布官方掌握的黑名单的URL地址,不过据康罗伊办公室介绍,这些网站提供的内容包括了滥用儿童色情图像,兽奸,性虐待,详细的犯罪情节,暴力或药物滥用,以及倡导恐怖主义行动的情节和素材。康罗伊办公室通过一则公众电子邮件声明:根据现行的澳大利亚法律,上述内容“不得在新闻媒介中使用,不得在图书馆上架陈列,不得通过DVD或在电影院观看,也不得通过电视播出。”但是在2009年3月,一份有2,395个站点的黑名单在维基网(Wikileaks)泄露。该名单是由一个网上票据交换所匿名提供的,名单看来被莫名奇妙地夸大,其中包括了昆士兰的一个牙医网站,一个昆士兰的宠物护理机构网站,以及一个学校自助餐厅顾问人员的网站。
在此期间,康罗伊曾在悉尼《先驱晨报》申明,任何一个澳大利亚人介入这场泄露事件都将面临刑事指控。他说:“网络安全关乎到每一个人,大家都不会容忍这次泄露名单的行为。”
因特网过滤计划提出以来,受到越来越多的批评。一位来自绿党的参议员斯科特-拉德拉姆说:“没有人会喜欢这样的计划,从通信行业到儿童权益保护者以及网络公民自由组织,所有的人都认为这个计划有严重缺陷。”2009年一个称为“GetUp!”的互联网政治激进组织发起一场宣传运动,提醒人们关注政府的这一建议。(这年7月该组织制作的广告被禁止在坎塔斯航空公司飞往堪培拉的国内飞行中播放。)今年2月,一个称为“匿名”的网络用户团体,其中包括一些黑客,在他们发起的第二次针对过滤器的攻击行动中,瘫痪了澳大利亚国会的网站。起因是一个被称为“操作:山雀风暴”的政府网络计划——一个针对涉及性内容的过滤器将被推出。“救助儿童会”对过滤器在保护儿童方面的功效也提出质疑。今年三月,巴黎的记者无国界组织在它的《互联网敌人》的报告中把澳大利亚列入“被监控”国家的名单,这份名单收集了所谓“网络表达自由的最糟破坏者”。
不过,针对网络过滤计划,迄今为止态度最鲜明的批评则是来自网络巨头谷歌和雅虎。今年三月,谷歌致信澳大利亚政府,表示了对网络过滤范围太宽的担心,称其搜索引擎的速度也可能降低。这家加州公司在写给康罗伊所辖的宽带通信和数字经济部的信件中说:“过滤器会给家长们一个虚假的网络安全感,它会损坏澳大利亚的国际声誉,而且事实上过滤器是可以很轻易地被绕开的。”
6 月6日,澳大利亚政府发起一次针对谷歌在澳大利亚活动的警方调查,指控该公司为了向客户提供街区全景服务而拍摄的照片,涉嫌收集私人信息。康罗伊否认他对谷歌的批评是出于对谷歌就网络审查程序而做出的抱怨的报复。他称谷歌的隐私政策“令人毛骨悚然”,而且形容谷歌收集令人不安的私人信息是“史无前例的隐私破坏案例”。谷歌也承认了非故意地从其全球运营的Wi-Fi网络采集数据片段的行为。
事实上,只有一些基督教团体和儿童安全组织对网络过滤表示拥护。6月5日悉尼《先驱晨报》的一份网络民意调查显示,接受调查88,654人中99%的人表示对网络过滤持反对态度。不过,康罗伊5月对《太阳先驱报》说“该项政策将继续进行”,他还指责“GetUp!”等组织蓄意误导公众。他说:“我们仍然在就此项计划的最终细节进行协商。不过这项政策已经被 85%的澳大利亚网络服务商认可,他们对网络过滤表示欢迎。这些服务商包括澳洲电信,澳都斯公司,iPrimus 和 iinet。”不过Iinet后来否认曾经核准执行该项计划。
许多人说,该计划最大的问题是,它根本无法运行。绿色组织成员卢德姆说: “我不认为关闭无人访问的网站有什么意义,也不认为这样可以使得罪犯感受到面对监控的威胁。我更感兴趣的是看到澳大利亚联邦警察与国际法执法机构跟踪网站的工作。”贾罗德—特雷瓦森,詹姆斯库克大学的工学讲师和研究人员,对此表示赞同:“一旦人们知道他们的网址被封锁,将会立即使用另外的URL地址,然后网络过滤器将不得不去封闭这个新的URL。最后,被封锁的网址将包括数不尽的URL,这将导致因特网彻底减速。”据美国广播公司(ABC)5月份的报道,康罗伊可能考虑把过滤计划的一部分—儿童色情网站暂时保留。
不过,人们很难理解政府为什么如此紧迫地推行这个计划。在许多人看来,这是一件弊大于利的事情。澳大利亚前沿电子协会付主席乔迪-盖伊说:“这有点像是通过禁止撬棍图片来防止入室盗窃。”该协会一个全国性的非盈利组织,曾经强烈反对这项网络过滤计划。乔迪说:“你只能用防止盗窃的方式来防止恋童变态——那就是抓捕罪犯。如果政府关闭了这些网站,那么联邦警察会发现,追踪真实的罪犯要更加困难。”
电脑打不了字怎么办
用空格+CTRL键切换试一下,切换另一种输入法 如果能打出字 然后再切换回来一般就能打出字了如果还不行的话。 。 “开始→设置→控制面板”,打开控制面板,在控制面板中单击“日期、时间、语言和区域设置”,单击“语言和区域设置”,弹出“语言和区域设置”对话框,单击“语言”标签,在“文字服务和输入语言”下单击“详细信息”按钮,弹出“文字服务和输入语言”对话框,单击“高级”标签,在“系统配置”下,把“关闭高级文字服务”前面的对号取消(看到下面的注释了没有,选中“会关闭语言栏”),单击“确定”按钮,输入法图标就回来了。 再不行的话装个紫光拼音试试。 - -#再不行 - - 重做系统。 。
杀毒软件和防火墙软件一样吗?
1.防火墙是位于计算机和它所连接的网络之间的软件,安装了防火墙的计算机流入流出的所有网络通信均要经过此防火墙。 使用防火墙是保障网络安全的第一步,选择一款合适的防火墙,是保护信息安全不可或缺的一道屏障。 2.因为杀毒软件和防火墙软件本身定位不同,所以在安装反病毒软件之后,还不能阻止黑客攻击,用户需要再安装防火墙类软件来保护系统安全。 3.杀毒软件主要用来防病毒,防火墙软件用来防黑客攻击。 4.病毒为可执行代码,黑客攻击为数据包形式。 5.病毒通常自动执行,黑客攻击是被动的。 6.病毒主要利用系统功能,黑客更注重系统漏洞。 7.当遇到黑客攻击时反病毒软件无法对系统进行保护。 8.对于初级用户,可以选择使用防火墙软件配置好的安全级别。 9.防火墙软件需要对具体应用进行规格配置。 10.防火墙不处理病毒不管是funlove病毒也好,还是CIH也好,在内部网络用户下载外网的带毒文件的时候,防火墙是不为所动的(这里的防火墙不是指单机/企业级的杀毒软件中的实时监控功能,虽然它们不少都叫“病毒防火墙”)。 看到这里,或许您原本心目中的防火墙已经被我拉下了神台。 是的,防火墙是网络安全的重要一环,但不代表设置了防火墙就能一定保证网络的安全。 “真正的安全是一种意识,而非技术!”请牢记这句话。 不管怎么样,防火墙仍然有其积极的一面。 在构建任何一个网络的防御工事时,除了物理上的隔离和目前新近提出的网闸概念外,首要的选择绝对是防火墙。 最后,要说的依然是那句“世界上没有一种技术能真正保证绝对地安全。 ”安全问题,是从设备到人,从服务器上的每个服务程序到防火墙、IDS等安全产品的综合问题;任何一个环节工作,只是迈向安全的步骤。 附录:防火墙能够作到些什么?1.包过滤具备包过滤的就是防火墙?对,没错!根据对防火墙的定义,凡是能有效阻止网络非法连接的方式,都算防火墙。 早期的防火墙一般就是利用设置的条件,监测通过的包的特征来决定放行或者阻止的,包过滤是很重要的一种特性。 虽然防火墙技术发展到现在有了很多新的理念提出,但是包过滤依然是非常重要的一环,如同四层交换机首要的仍是要具备包的快速转发这样一个交换机的基本功能一样。 通过包过滤,防火墙可以实现阻挡攻击,禁止外部/内部访问某些站点,限制每个 ip的流量和连接数。 2.包的透明转发事实上,由于防火墙一般架设在提供某些服务的服务器前。 如果用示意图来表示就是 Server—FireWall—Guest 。 用户对服务器的访问的请求与服务器反馈给用户的信息,都需要经过防火墙的转发,因此,很多防火墙具备网关的能力。 3.阻挡外部攻击如果用户发送的信息是防火墙设置所不允许的,防火墙会立即将其阻断,避免其进入防火墙之后的服务器中。 4.记录攻击如果有必要,其实防火墙是完全可以将攻击行为都记录下来的,但是由于出于效率上的考虑,目前一般记录攻击的事情都交给IDS(入侵检测系统)来完成了。 以上是所有防火墙都具备的基本特性,虽然很简单,但防火墙技术就是在此基础上逐步发展起来的。
电子商务安全策略的基本原则
一、网络节点的安全 1.防火墙 防火墙是在连接Internet和Intranet保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而作出允许/拒绝等正确的判断。 通过灵活有效地运用这些功能,制定正确的安全策略,将能提供一个安全、高效的Intranet系统。 2.防火墙安全策略 应给予特别注意的是,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。 安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。 所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。 仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。 3.安全操作系统 防火墙是基于操作系统的。 如果信息通过操作系统的后门绕过防火墙进入内部网,则防火墙失效。 所以,要保证防火墙发挥作用,必须保证操作系统的安全。 只有在安全操作系统的基础上,才能充分发挥防火墙的功能。 在条件许可的情况下,应考虑将防火墙单独安装在硬件设备上。 二、通讯的安全 1.数据通讯 通讯的安全主要依靠对通信数据的加密来保证。 在通讯链路上的数据安全,一定程度上取决于加密的算法和加密的强度。 电子商务系统的数据通信主要存在于: (1)客户浏览器端与电子商务WEB服务器端的通讯; (2)电子商务WEB服务器与电子商务数据库服务器的通讯; (3)银行内部网与业务网之间的数据通讯。 其中(3)不在本系统的安全策略范围内考虑。 2.安全链路 在客户端浏览器和电子商务WEB服务器之间采用SSL协议建立安全链接,所传递的重要信息都是经过加密的,这在一定程度上保证了数据在传输过程中的安全。 目前采用的是浏览器缺省的4O位加密强度,也可以考虑将加密强度增加到128位。 为在浏览器和服务器之间建立安全机制,SSL首先要求服务器向浏览器出示它的证书,证书包括一个公钥,由一家可信证书授权机构(CA中心)签发。 浏览器要验征服务器证书的正确性,必须事先安装签发机构提供的基础公共密钥(PKI)。 建立SSL链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。 三、应用程序的安全性 即使正确地配置了访问控制规则,要满足计算机系统的安全性也是不充分的,因为编程错误也可能引致攻击。 程序错误有以下几种形式:程序员忘记检查传送到程序的入口参数;程序员忘记检查边界条件,特别是处理字符串的内存缓冲时;程序员忘记最小特权的基本原则。 整个程序都是在特权模式下运行,而不是只有有限的指令子集在特权模式下运 行,其他的部分只有缩小的许可;程序员从这个特权程序使用范围内建立一个资源,如一个文件和目录。 不是显式地设置访问控制(最少许可),程序员认为这个缺省的许可是正确的。 这些缺点都被使用到攻击系统的行为中。 不正确地输入参数被用来骗特权程序做一 些它本来不应该做的事情。 缓冲溢出攻击就是通过给特权程序输入一个过长的字符串来实现的。 程序不检查输入字符串长度。 假的输入字符串常常是可执行的命令,特权程序可以执行指令。 程序碎块是特别用来增加黑客的特权的或是作为攻击的原因写的。 例如,缓冲溢出攻击可以向系统中增加一个用户并赋予这个用户特权。 访问控制系统中没有什么可以检测到这些问题。 只有通过监视系统并寻找违反安全策略的行为,才能发现象这些问题一样的错误。 四、用户的认证管理 1.身份认证 电子商务企业用户身份认证可以通过服务器CA证书与IC卡相结合实现的。 CA证书用来认证服务器的身份,IC卡用来认证企业用户的身份。 个人用户由于没有提供交易功能,所以只采用ID号和密码口令的身份确认机制。 2.CA证书 要在网上确认交易各方的身份以及保证交易的不可否认性,需要一份数字证书进行验证,这份数字证书就是CA证书,它由认证授权中心(CA中心)发行。 CA中心一般是社会公认的可靠组织,它对个人、组织进行审核后,为其发放数字证书,证书分为服务器证书和个人证书。 建立SSL安全链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。 验证个人证书是为了验证来访者的合法身份。 而单纯的想建立SSL链接时客户只需用户下载该站点的服务器证书。 五、安全管理 为了确保系统的安全性,除了采用上述技术手段外,还必须建立严格的内部安全机制。 对于所有接触系统的人员,按其职责设定其访问系统的最小权限。 按照分级管理原则,严格管理内部用户帐号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户帐号和密码。 建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询。 定期检查日志,以便及时发现潜在的安全威胁
发表评论