当前位置:主页>科 研>学术交流>

从AWR“搜集”中国企业信息门看法律的执行保障网络信息安全

据国外媒体报道,美国一家名为AWR(Applied Waved Research)的EDA软件公司,通过在其软件中安装具有为服务器“搜集”用户信息功能的后门,收集中国某企业评估者的MAC地址、IP地址、计算机名等一系列的商业信息,以起诉该中国企业索要高额的软件许可费。 

根据2010年中国互联网信息中心(CNNIC)和国家互联网应急中心(CNCERT)联合发布的《2009年中国网民网络信息安全状况调查系列报告》数据显示,2009年,我国52%的网民曾遭遇过网络安全事件,网民处理安全事件所指出的相关服务费用共计153亿元人民币。77%网民的计算机曾经遭遇过病毒、木马等恶意代码的入侵。 

从以上数据中不难看出,互联网的高速发展,一方面改变了人们的生活方式,与此同时,另一方面破坏网络信息安全的事件也接踵而至,一些控制计算机的木马、窃取隐私与商业信息的后门都给互联网用户带去了挥之不去的阴影以及不可挽回的巨额经济损失。可以说,像AWR这样利用后门窃取商业信息的例子不在少数,去年震惊中华的3Q大战,就是控制与反控制,搜集信息与反搜集信息的又一佐证。 

再来看看企业的网络信息安全问题,根据CDW预防威胁报告中的数据显示,数据泄露已经成为了企业网络安全的最大挑战,其中有37%的被调查企业认为数据泄露是继病毒、恶意攻击之后企业所面临的巨大的挑战与威胁,若考虑到数据泄露所可能丧失的竞争优势、利益损失、引起的法律诉讼等因素,企业可能遭受的损失之大,难以衡量。或许有一些企业会认为自身没有数据泄露的风险,然而像黑客破解AT&T服务器窃取12万ipad用户信息、AWR通过安装后门搜集商业信息的新闻警醒我们,威胁确实存在,且轻易难以避免。 

从媒体的报道来看,网络信息安全纠纷此起彼伏,利用网络进行违反法律、道德的法律纠纷层出不穷,计算机病毒、非法入侵导致数据丢失或信息系统瘫痪等网络事件屡见不鲜,手段也越来越高技术化。随着我国对外开放进一步扩大,网络安全将面临更大的压力和挑战。因此,国家应当把网络安全与信息的法律执行放在前所未有的战略高度进行审视。 

根据《全国人大常委会关于维护互联网安全的决定》第四条之规定,“为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(二)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密”,以及《中华人民共和国计算机信息系统安全保护条例》第七条之规定,“任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。” 

由此可见诸如AWR公司通过后门“搜集”用户信息的行为已经违反了我国的相关法律法规,其“搜集”计算机数据资料的行为已经构成了刑事犯罪,依法应受到法律的制裁与惩处。 

有法可依、有法必依、执法必严、违法必究,是法治时代的浓缩准则,保障与维护网络信息安全同样如此,只有国家、乃至全社会都去关注国家网络安全法律的执行,才能最大程度依法维护企业和用户的网络合法权益,从而促进信息产业的健康发展。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部