个人信息安全防范十篇

发布时间:2024-04-30 00:59:45

个人信息安全防范篇1

关键词:云计算;个人信息;安全风险

一、云计算及其潜在风险概述

云计算是继分布式计算、网格计算、对等计算之后的一种新型计算方式,通过互联网上异构、自治的服务,为用户提供定制化的计算。云计算是将网络储存技术、虚拟化技术、网格计算技术、并行处理技术、分布式处理技术等软硬件技术融合发展的集大成者,也是集合了网络、服务器、计算、储存、应用软件等资源并提供快速便捷、即需即取服务的共享平台。云计算具有按需服务、广泛的网络接入、资源池化、快速弹性以及按使用量计费等5个特点;涵盖私有云、社区云、公有云、混合云等4种开发模式]。云计算有3大优势:

一是具有强大的存储和计算能力,能提供即需即取的服务。最大的云计算平台的服务器数量达到百万级别,一般的云计算企业的服务器数量在几十万台,比较小的企业私有云服务器数量也要数百上千台。另外,云计算还能够弹性配置、动态伸缩,以满足用户规模和计算量增长的需要。二是具有开放性,能实现资源共享。云计算将虚拟化技术、分布式计算技术、效用计算技术和定制、计量、租用的商业模式相结合,最大效率地利用了随时连接、随时访问、分布存取的各个服务器,实现了资源的共享。三是具有管理成本最小化以及与服务供应商的交互最小化的优势,能降低使用成本。云计算具有规模效应和网络效应,在硬件成本、管理成本、电力成本、资源利用率方面都有极大的成本优势,企业和个人也省去了服务器的磨损、闲置和管理成本,只需按需要使用相应功能、按服务量支付费用。云计算潜在的安全风险与云计算的技术优势和经济效益总是如影随形。用户对于个人信息安全的担忧是云计算服务推广应用的首要障碍,云计算的理念是开放和共享,而个人信息安全注重封闭和私权,两者之间存在一定的矛盾。个人信息是指个人姓名、住址、出生日期、身份证号码、医疗记录、人事记录、照片等单独或与其他信息对照可识别特定个人的信息[5]。个人信息涉及用户的人身自由、人格尊严、财产权利等基本权利,事关重大,一般具有极高的敏感性。用户在决定是否使用云计算之前会对云计算的安全风险加以衡量。使用云计算功能在线存储的文档、图片、视频等文件大量涉及个人信息,一旦云计算的安全体系被攻破,则可能发生个人信息泄露、贩卖等事件,严重危及用户的人身财产安全,甚至会造成社会恐慌。与传统的互联网技术相比,云计算环境下保护个人信息的必要性更加突出。一是因为云计算下个人信息脱离了用户的控制范围,一旦云计算服务商的数据中心发生事故,用户无法知悉,也无法及时采取措施,只能被动挨打。

二是因为云计算的交互式、参与性、网络化的特点,用户几乎将所有个人信息被动或者主动地全部暴露在云计算服务商平台上,存在信息不对称和能力不对称的问题,一旦发生侵权事件,用户损失巨大,而且难以维权。

三是因云计算的普及性和规模性,小的漏洞都会造成巨大的破坏,损害具有连锁反应。比如,2011年亚马逊的eC2业务由于出现一点小的漏洞,整个云计算数据中心出现全范围宕机;2012年微软的windowsazure平台由于个人服务的设置问题,导致所有集群的功能不能使用。目前,研究云计算时代个人信息安全保护的学者大多从国家立法、行业立规的角度展开。针对个人信息保护的建章立法固然重要,特别是构建规制云计算环境下个人信息保护问题的法律规范和行业标准正当其时,法律的具体执行,特别是建立个人信息安全风险的防控机制和措施更是迫在眉睫,本文拟从这一角度进行探析。

二、云计算中的个人信息安全体系与技术风险

云计算架构分为基础设施层、平台层和软件服务层3个层次,分别对应简称iaaS、paaS和SaaS3个服务类型。iaaS是由政府或者企业建立的大规模服务器和网络传输连接装置等基础设施,同时采用虚拟技术将分散到各个数据中心的服务器集中起来。paaS包括基本硬件、基础软件、储存设备等,起到应用支持的作用。SaaS的作用是制定一系列标准和协议,构建公共平台,提供最终的应用服务。分层是横向的、纵向的管理系统将这些资源进行统一的配置和统一运行,实现一站式的服务。不同的云计算服务模式意味着不同的个人信息安全体系,目前大多数个人信息安全体系就是基于云计算服务模型构建的。

(一)iaaS层的个人信息安全体系与技术风险iaaS服务提供商将基础设施,包括服务器、储存、网络等it设施进行组合,形成不同规模、不同用途的服务产品,大到集网络、数据计算、数据处理于一体的应用系统,小到一台处理简单业务的服务器,然后以套餐的形式提供给用户。用户可以像在麦当劳点餐一样,租用产品目录上的it基础设施服务套餐,将自己的应用部署在上面,开展各种业务。使用iaaS服务的信息安全风险比较大,无论是物理设施、虚拟化技术、接口设施、还是应用程序,如果发生自然灾害或者操作错误,将会对信息安全造成釜底抽薪般的巨大影响。其中,虚拟化安全风险是防范重点。一方面是虚拟机自身存在的安全风险,包括可能面临用户劫持、脆弱的防火墙等;另一方面是虚拟化软件带来的安全风险,包括未经授权的访问、非法删除、非法添加等[6]。在传统计算机技术下,对于个人信息的保护已经有比较成熟的技术,包括加密和密钥管理、身份识别和访问控制、安全事件管理等。云计算环境更加复杂,更加开放。云计算环境下的iaaS个人信息安全体系的关键是将这些技术进行融合,按照一定的技术标准,形成兼容的、完备的安全闭环,确保物理安全、网络安全、虚拟化安全、接口安全。一是要加入安全防护技术,利用防火墙、病毒防护墙等对整个iaaS进行防护;二是要加入访问控制技术,利用加密和解密管理、身份识别等技术为用户提供用户登录管理、用户认证、数字签名等安全管理服务;三是要加入审计技术,对用户的登录和使用情况进行统计分析,按照不同的风险级别区分不同的安全域,实施不同等级的安全干预[7]。

(二)paaS层的个人信息安全体系与技术风险

paaS层处在云计算的中间层,具有承上启下的作用,其对于个人信息的整体安全具有重要作用。paaS服务商提供的是应用基础设施服务,即中间件服务。paaS用户可以将其应用系统布置到paaS平台上,应用系统服务器、网络、操作系统、信息管理等应用系统运行的环境,由paaS服务商提供保障。所有paaS服务商不仅提供平台,还提供安全服务。他们的职责是提供安全可靠的运行环境,保证用户的信息安全。paaS个人信息安全体系要求数据处理符合国家法律法规的要求,主要包括:数据存放位置、数据删除或持久性、数据备份和恢复重建、数据发现;同时禁止一些不当的个人信息处理行为,比如:不同客户数据的混合、数据聚合和推理。paaS个人信息安全体系重点在于对价值较高的个人信息的保护,尤其是防范对个人信息的交叉查询。

(三)SaaS层的个人信息安全体系与技术风险

与等软件服务模式类似。在SaaS平台上,用户不用购买软件,也不用维护管理,只需要按照服务类型和服务时间支付费用,就可以选择使用符合自己需求的软件。SaaS服务商不仅要管理维护自身的软件,而且要将用户的个人信息储存在自己的服务器上,以便用户随时随地可以接着使用软件。个人信息违法犯罪的概率总是与管理权限成正比。特别是在SaaS层下,存在一个基本的矛盾,一方面,SaaS需要将用户的个人信息进行备份,保存在多个不同位置的服务器上,防止数据丢失、数据删除,提供及时的数据恢复服务;另一方面,SaaS可能涉嫌秘密保存和永久保存用户的个人信息,在用户不知情或者已经删除软件上的个人信息的情况下,仍然保留电子痕迹并随时可以恢复数据。所以SaaS应该提供给用户透明的个人信息储存、删除和保护方案。当然,由于SaaS的共享性,用户的个人信息安全风险主要来自第三方的攻击、窃取和篡改等。SaaS层的个人信息安全体系应该包括以下4个方面内容:

一是应用的安全,软件运行的环境安全可靠,软件能够及时更新换代,确保没有漏洞;

二是个人信息数据库的安全,数据库与应用软件数据应该隔离分开,多个服务器进行分别储存,并使用防火墙、密钥管理等技术进行数据库的保护;

三是个人信息的传输安全,采用加密的传输协议,确保用户在客户端和云计算服务器之间传输个人信息时不被截留;四是访问控制机制,由于多个用户共用云计算服务器,需要对个人信息进行分块隔离,采用身份识别、数字签名和访问控制技术对访问登录进行严格管理。上述分析是着眼于云计算平台3个层次本身的技术漏洞,除此之外,云计算用户的服务终端也是个人信息安全风险的重要源头。一方面,云计算环境下,服务终端与云计算平台连为一体,构成一个统一的系统,具有极强传染性和破坏性的病毒很可能从服务终端侵入到整个云平台,导致整个云的崩溃或者瘫痪。特别是现在手机服务端日益普及,app使用率日益增高,手机病毒的传播更加猖獗,也极易侵入云计算网络。另一方面,黑客也很可能通过云计算网络对服务端发起攻击,即使用户的计算机采取防火墙、杀毒软件等安全措施,但毕竟防范投入和水平有限,未必能阻挡病毒的侵袭。恶意代码制作者、病毒邮件发送者以及其他恶意攻击者可能直接窃取用户服务端的个人信息,这种窃取采取各个击破、蚂蚁搬家的形式,更加难以觉察和防范。他们也可能破解或者盗取用户在云计算平台上的登录名称和登录密码,盗取用户储存在云计算数据中心上的海量个人信息。

三、云计算中的个人信息安全管理风险

除了云计算技术风险,云计算的管理不善也可能带来个人信息的安全风险。天灾易避,人祸难防,云计算时代个人信息安全管理风险更大,后果也更为严重。技术风险多为概率事件,偶然性较强,而管理风险存在主观故意,发生的可能性更高。技术风险可能造成个人信息的破坏或者丢失,但不一定立即引起直接损失,而管理风险一般伴随着恶意商业目的,紧接着就可能造成用户财产的损失或者人格权利的侵害。技术风险可以由云计算服务商通过技术改进进行补漏,通过人工操作进行补救,但是,在信息不对称的现状下,道德缺失造成的云计算服务商监守自盗所带来的风险几乎是难以防范的。下面笔者将从个人信息的收集、利用、处理3个方面归纳总结各种安全风险。

(一)道德的失范导致的个人信息收集风险

在云计算产业巨大利益的驱使下,云计算服务商可能有意或者无意地大量收集用户的个人信息。云计算的主要商业模式是由云计算服务商运用数据挖掘技术,海量收集各类政府机关、企事业单位、个人用户的信息,进行储存、信息交换、个、定向营销等。信息量越大,服务功能越强,商业价值就越大,这直接激发了云计算服务商收集个人信息的动力。首先,用户在使用云计算上的软件时,并不知悉个人信息已经被计算服务商获取。虽然法律规定服务商必须履行告知义务,但是软件的告知明细往往过于复杂,用户如果不仔细阅读一般都难以发现。特别是信息收集技术的不断进步,云计算服务商的信息收集能力不断增强,信息收集的种类和数量往往超出了用户能够知晓的范围。有时候,云计算服务商秘密收集或者备份用户的个人信息,但有时用户知道自己的个人信息要被收集,为了享有便利的服务,不得不放弃个人信息权。其次,由于数据挖掘、数据比对等众多信息收集技术的出现,云计算服务商具备了强大的信息比对、分析、归纳、推理、整理能力,能够将用户在不同平台不同服务中的碎片化个人信息整理成完整的个人信息图谱,能够掌握用户完整的特征和清晰的活动轨迹。虽然这些个人信息能够更方便地为用户提供优质的个性化服务,但这些脱离信息主体的个人信息,往往处于事实上的权利失控状态,信息主体并不知道谁收集、处理和利用了他们的信息,以及以何种手段收集、处理和利用他们的信息,这构成了巨大的个人信息收集风险[8]。第三,不同云计算平台之间可能存在不正当的个人信息交换,秘密签订个人信息共享协议,实现云计算服务商的商业利益最大化。特别是在云计算不区分国界的情况下,个人信息的跨境传输更难以管控。斯诺登事件就曝光了一些云计算企业在国家力量的支持下,收集其他国家公民的个人信息。这样的跨境收集个人信息的行为,不仅侵害了公民的民事权利,还侵害了一个国家的信息。

(二)规则的缺失导致的个人信息利用风险

云计算产业发展迅猛,但是云计算领域的规则和标准的建构与完善却相对滞后,这种不对称的发展造成了个人信息安全领域的无序状况,容易造成个人信息利用的违法和犯罪。首先,云计算安全技术标准还有待强化和细化。没有统一的云安全技术标准,无法强制要求云计算服务商布设有关安全技术措施,导致一些服务商重视能够带来盈利的商业技术,而忽视了不能带来直接利益的安全技术。没有安全技术标准的约束,一些云计算服务提供商还可能在云计算系统中插入秘密收集个人信息的软件,比如等等。其次,云计算行业的制度规范也尚未制定。云计算产业需要一套关于个人信息保护的完整的行为准则,确立个人信息数据库的管理制度,明确个人信息处理人员、安全管理人员、系统开发人员和系统操作人员的职责范围和操作规程。云安全规则的缺失极其容易造成个人信息的滥用。云计算服务商可能将个人信息应用于定向推送广告、不断骚扰下的强迫交易、信息销售等。在现实生活中,用户将身份证复印件提供给服务商时,往往在身份证上注明“仅限用作……”等字样,确保身份证复印件的有限使用和特定用途使用。但是电子数据形式的个人信息极易被复制,很难保证服务商不将其挪作他用。第三,由于个人信息相关法律不够健全,云计算环境下个人信息的保护法更是少之又少,个人信息缺乏有力的司法强制力的保护。云计算用户在个人信息遭受侵犯时,往往难以获得有效的救济。云计算没有地域性,个人信息案件的管辖难以明确,造成立案难;云计算具有虚拟性,电子数据极易篡改,造成个人信息案件的取证难;另外,个人信息具有非物质性,其价值难以计量,造成个人信息案件的赔偿难。

(三)管理的失位引发的个人信息处理风险

我国云计算产业刚刚起步,无论是监管机构还是云计算企业,都尚未建立完整有效的管理机制。一方面,政府监管力度不够。目前,我国云计算的监管部门是国家工信部,由于其职能主要是促进产业发展,因此往往重发展而轻安全。个人信息的违法犯罪涉及司法权和行政执法权,信息化管理部门还无法行使调查取证、强制措施、搜查冻结、罚款没收等权力。另外,由于条件的限制,信息化管理部门进行个人信息安全执法的力量较为薄弱。另一方面,企业管理动力不足。云计算服务商利用个人信息的利益和用户保护个人信息的权利存在一定的矛盾,企业没有足够的动力投入更多的人力物力进行个人信息的管理。云计算企业对于能够产生经济价值的个人信息的利用较为重视,而对于不能直接产生经济效益,甚至有可能产生负效益的个人信息的管理重视不够。云计算服务提供商如果不加强内部操作人员的管理,不加强个人信息保护内部控制的建设,操作人员违规处理个人信息的现象将不断出现。云计算时代,所有it设备或数据被放到一起集中管理,内部人员拥有的权限让其能轻易获取重要个人信息甚至得到整个云服务平台的完全控制权。用人失察或监管缺位都会给个人信息安全带来灾难性的损失。

四、云计算下的个人信息安全防控措施

云计算下的个人信息安全已经不是一个纯技术问题,仅仅依靠云计算企业采用先进的云安全技术去遏制个人信息的违法犯罪是不够的。唯有法律才能明确管理责任,才能明晰处理个人信息的权限,才能惩罚和防范一些犯罪分子利用个人信息谋取私利。违法收集、利用、处理行为主要承担民事责任、行政责任和刑事责任[9]。个人信息相关法律法规的制定非常重要,而且迫在眉睫。但是个人信息安全防控机制的构建、个人信息安全防范措施的完善同样非常重要。作为以保障公共安全、保护人民生命财产安全为职能的公安机关,在防范和控制个人信息安全违法犯罪中,具有得天独厚的优势。我国应该构建以公安机关为主,信息化管理部门协调配合,法律规制与行业管理相结合的个人信息安全防控体系,构建并完善云计算下的个人信息安全监控机制、侦查机制和应急机制。

(一)云计算下的个人信息安全监控机制

信息的公开具有不可逆性,云计算个人信息安全事故一旦发生,造成的损害无法恢复原状。因而个人信息的保护不能依赖事后的被动处理,而应该着重于监控与预警,从事后救济、被动维护向事前设计、事中报告、主动监控转移,形成常态的监控机制[10]。首先,应该制定统一的技术标准,要求云计算服务商在系统中植入安全监控技术;制定统一的行业规范,要求云计算服务商建立完善的内部控制制度。利用安全监控技术,公安机关、信息化管理部门和云计算服务商都能及时了解云计算系统运行状态。监控技术不仅起到预警作用,也为云计算安全的内部控制提供数据支撑。其次,应该建立常态的个人信息安全报告机制,要求云计算服务商及时报告个人信息流动的异常情况。个人信息安全的报告机制可以借鉴我国《反洗钱法》中的“大额交易和可疑交易监控与报告”制度,要求云计算服务商将可疑的个人信息流动报告给公安机关和信息化管理部门。可疑的个人信息流动是指个人信息流动在数量、频率、流向和性质等方面表现异常,或与客户身份、登录状况、活动规律不符,存有个人信息违法犯罪嫌疑的流动。

(二)云计算下的个人信息安全侦查机制

严格的侦查机制和过硬的侦查能力是个人信息安全保护的根本保障。要整合公安机关、信息化管理部门、行业自律组织的资源,司法、行政与行业之间无缝对接,协调配合,共同执法。在行政和刑事执法过程中,取证难严重降低了打击违法犯罪行为的力度。在云计算环境下,某些电子证据依靠目前的侦查技术,还难以充分侦测与提取。如在云应用服务中,有许多服务通过运行的虚拟专用网络(Vpa)访问,现有侦查技术几乎检测不到[11]。对此,可以采用面向取证的现场迁移技术等进行侦查,采取迁移取证监管来调度和监控镜像证据提取层的每一次迁移操作,并记录下全部的迁移过程信息,保证取证数据符合证据法要求的可靠性和完整性[12]。

(三)云计算下的个人信息安全应急机制

云计算服务提供商应当设置个人信息安全监控中心,负责系统安全的全面维护、个人信息安全的总体监控、个人信息安全情况报告和个人信息安全事件的处置等[13]。公安机关和信息化管理部门要根据云计算服务商提交的可疑个人信息流动报告,进行认真研判、仔细甄别。对筛选出来的违反法律规定的个人信息安全事件,要根据严重程度,启动个人信息安全应急机制。应急机制分为轻微、一般、重大、特别重大等不同等级。不同等级的警报对应不同级别的应急方案。应急方案包括提醒客户、数据隔离、数据恢复、停止运行等。其中数据隔离可以保证用户的个人信息运行于封闭且安全的范围内,防止进一步地泄露,避免用户间的相互影响,减少用户错误操作或受到计算机病毒攻击时对整个系统带来的安全风险。数据恢复是针对计算机病毒攻击的重要应急措施,包括恢复个人信息和遭受病毒侵害的软件等。数据恢复是典型的事后应急措施,可以保证云计算服务可靠性和可用性。

五、结语

技术的进步必然引起法律制度的变革,产业的发展必须依赖法律机制的完善。云计算时代,个人信息安全的法律规制迫在眉睫。随着云计算成为人类基本的工作、生活环境,个人信息都无法避免地集中到云上,海量个人信息的安全问题是公安机关必须面对的难题。个人信息安全监控机制旨在防范犯罪,个人信息安全侦查机制旨在打击犯罪,个人信息安全应急机制则是处理已经发生的犯罪。建立系统的个人信息安全防控机制,多方位协同发挥效力,方能最大程度确保个人信息安全可控和云计算产业健康发展。

参考文献:

[1]周汉华.个人信息保护法(专家建议稿)及立法研究报告[m].北京:法律出版社,2006:3.

[2]姜茸,张秋瑾,李彤,等.电子政务云安全风险分析[J].现代情报,2014(12):14-15.

[3]李连,朱爱红.云计算安全技术研究综述[J].信息安全与技术,2013(5):44-45.

[4]齐爱民,陈星.云计算时代的个人信息安全危机与法律对策[J].中国信息安全,2012(11):83-84.

[5]何培育.个人信息盗窃的技术路径与法律规制问题研究[J].重庆理工大学学报(社会科学),2015(2):159-162.

[6]林闯,苏文博,孟坤,等.云计算安全:架构、机制与模型评价[J].计算机学报,2013(9):1775-1776.

[7]丁秋峰,孙国梓.云计算环境下取证技术研究[J].信息网络安全,2011(11):36-38.

[8]周刚.云计算环境中面向取证的现场迁移技术研究[D].武汉:华中科技大学,2011:29.

个人信息安全防范篇2

【关键词】网络;信息安全

1网络条件下的信息传播所存在的安全问题

网络条件下的信息传播存在的安全问题各种各样,本文结合笔者的自身工作经验,总结出网络信息传播中的安全隐患,并提出相关的技术防范建议。

1.1网络管理中存在的缺陷。网络管理是一项非常重要的工作,关系到信息传播的合法性和规范性。但是就目前情况来看,网络管理中所存在的缺陷,已经成为网络条件下的信息安全所共有的普遍性问题。由于网络具有共享性与开放性的特点,该特点决定了对人们提供信息交流方便的时候,开放与共享所存在的风险同样对信息安全产生了不利影响。当前通用的tCp/ip网络协议,由于其安全机制相对缺乏,难以对网络管理产生较大的帮助,因此网络条件下的信息传播的管理过程中难免存在着一定的不安全因素,有待于进一步探索和纠正,确保网络信息的传播安全。

1.2软件设计中存在的漏洞。网络信息传播离不开软件的支持,但是就目前情况看,有不少软件在设计中所存在的漏洞,已经成为网络条件下信息传播安全的重要问题,也就是所谓的“BUG”。软件中的漏洞,往往是致命的,可以被不法分子所利用,对信息加以破坏或盗取。当前的计算机网络领域,正面临着软件系统规模不断增大的局面,软件品种越来越多,功能越来越强大,新软件产品的开发层出不穷。但是在软件开发的过程中,由于多种因素的存在,难免会产生无法预料的安全漏洞,成为被不法分子入侵的“后门”。例如,目前使用最广泛的windows操作系统,就经常被发现其中存在的诸多安全漏洞,因此微软也经常安全漏洞的补丁来进行弥补。此外,使用广泛的浏览器也不时被发现相关的安全隐患,对用户的信息安全造成了不利的影响。在软件设计中,程序设计员一定要注意,哪怕一个微小的疏忽,都有可能导致设计好的软件留下安全隐患,由于软件的漏洞直接影响到网络的安全运行,因此这是程序设计员必须要承担起的责任。

1.3遭受黑客的攻击。黑客攻击是指带有一定目的性的非法网络攻击,主要目的是窃取信息,获得利益。黑客攻击是目前网络信息安全中比较突出的问题。黑客往往具有高超的计算机技术,能够在不暴露个人身份的情况下,对网站或者个人用户进行漏洞攻击。如今黑客已经被不少年轻人所退出和仿效,据有关统计,在全世界范围内已经发现了几十万个黑客网站,这些黑客网站会比较系统地为想当黑客的人指导相关的漏洞攻击。显然,黑客的出现在很大程度上对计算机网络安全产生了威胁。例如,曾经流行一时的“熊猫烧香”病毒,就是一个黑客高手根据系统软件漏洞进行研制的病毒,利用互联网实现大面积的传播。诸如此类的流行病毒层出不穷,给计算机网络信息带来了很大的安全问题。

1.4网络管理工作人员存在的素质问题。网络管理工作人员的素质问题,将极大地影响到网络信息的安全管理。网络管理工作人员的素质问题如下:首先,网络管理工作人员工作散漫,经常发生离岗、脱岗现象,不能认真监督网络系统的运行,从而导致了系统运行过程中出现安全问题。其次,有不少企业耽误都建有局域网,计算机的使用也非常频繁,然而单位现有的管理制度并不严格,导致网络管理工作人员不难以遵守信息安全方面的相关规定,导致工作素质底下,影响了责任心和使命感,致使网络信息管理不到位。

2网络条件下信息安全问题的技术防范策略

对于网络条件下的信息安全问题,可以从技术与人员培训方面加以防范,确保网络信息的传播不被窃取和泄露,保证企业或个人的利益。

2.1加强网络信息的安全管理。加强网络信息的安全管理,是解决网络条件下信息安全问题的主要防范策略。首先要对相关的安全及时实现进一步的完善,对于网络的发展环境要实现规范化管理,从而保障网络条件下的信息传播能够有一个良好健康的环境。例如,企业可以要求内部员工严格按照有关网络规定登陆企业的局域网,规范上网行为,不能在局域网中上传垃圾文件或者病毒文件等。应该说,通过制度的完善,进行上网行为的约束,实现健康的网络信息安全管理,将会起到较好的效果,使网络信息的安全得到进一步保障。

2.2加强软件的安全防范设计。加强软件的安全防范设计,可以解决软件领域的安全漏洞,从源头上保障网络信息的传播安全。软件的安全防范设计,主要是指在软件设计开发的过程中,开发设计人员要养成谨慎认真的良好习惯,不能让任何的漏洞出现在软件中。由于软件的设计与开发是一项长期的、复杂的工程,如果其中的某一个环节出现问题,很容易引起软件使用时的安全隐患事故,所以对于每一个设计环节,都要在开发过程中认真做好。此外,还要保证开发环境的安全性,例如为开发环境安装必要的防毒软件,加载病毒防火墙,这是保障软件开发环境安全的关键措施。

2.3加强信息安全的防卫力度。加强信息安全的防卫力度,是解决网络条件下信息传播安全的关键环节,防患于未然可以提前防备黑客入侵等潜在威胁。从一定意义上来说,加强信息安全的防卫力度,其核心是加强网络信息的加密技术,对网络信息的传播加一层防护罩。为了进一步保障网络条件下的信息传播安全,必须要针对实际情况提升信息安全加密技术与安全认证技术等一系列的信息安全措施,只有如此,才能在信息数据的安全性与保密性够上,从根源加以确保,进一步加强信息安全的防卫力度,确保网络信息数据不会被黑客窃取和盗用。

2.4提升网络管理工作人员的素质。提升网络管理工作人员的素质,是保障网络信息安全的关键环节。人为因素是网络信息安全中的重要一环,要进一步提升网络管理工作人员的素质,需要做到以下两点:首先要加强网络管理工作人员的培训工作,对网络管理工作人员进行网络安全重要性的认知培训,从而提升工作人员的责任心和使命感,使人员素质得到提高。其次,可以加大对网络管理工作人员的惩戒力度,防止的事情出现,确保网络信息安全管理工作的规范开展。

3小结

网络条件下的信息安全防范工作,对计算机网络的健康发展起到了重要的推动作用。本文通过提高网络的管理质量,密闭软件设计中所存在的漏洞、加强信息安全的防卫力度、提升网络管理工作人员的素质等方面,对网络条件下的信息安全技术进行了探讨,旨在提醒更多的人重视网络信息安全,及时解决网络安全所存在的问题,进一步推动网络信息传播的健康发展。

参考文献:

[1]禹贵刚.现代企业网络安全风险及防火墙技术应用研究[J].现代阅读(教育版),2012,21.

[2]王文静.强化企业网络安全管理的有效措施[J].中国科技投资,2012,18.

个人信息安全防范篇3

关键词:校园安防系统智能化

0引言

随着社会经济的不断发展,人类活动领域巨大延伸,人为的治安问题日趋动态化和复杂化,自然灾害也呈现突发性和严重危害性的特点,高技术犯罪上升,新安全问题突现,人们的工作和生活空间受到来自于多方面的威胁。为避免人身受到伤害、财务受到损失,使人们的工作和生活不受干扰,针对各种主要安全威胁的综合安防系统就应用而生。综合安防系统是指利用各种高科技的监控手段和信息处理技术,对各种居住环境加以监控,及时反馈环境中的各种事故、灾害和违法事件信息,从而对治安和安全进行预防和有效处理的安全防范系统。高校校园作为特定的人群居住环境,保证该环境的安全和稳定对于国家和社会的整体稳定有着重要的意义。

1校园安防系统的概念

校园综合安防系统就是以一般人居环境安全防范系统为基础,结合高等学校建筑物多、人员密集复杂、环境功能主体繁杂的特点,充分运用信息技术手段,根据国家教育部门和公安部门的有关规定,对大学校园中重点要害部门进行实时监控,及时采取有力措施,使校园安全管理实现人防、物防、技防相结合的安全防范系统。其特点主要表现在:

1.1重要性的特点。高等学校是国家培养高层次建设者和接班人的重要场所,在高校校园生活的学生属于特殊群体,其人身和财产安全影响着千家万户的的稳定,因此在高校校园建立的综合安防系统较其他人群居驻地有着独特的重要性,属于重点监控和防范的区域,不论是从技术上还是从认识上都具有重要性的特点。

1.2高技术的特点。在我国,高校本身是技术生产的重要场所,与此相对应的治安案件、灾害事故也有着同样的高技术性质。学校聚集的人群由于受到环境的影响,其知识水平造就的治安案件或者违法事件以及灾害事故的技术水平也相应较其它区域有所提高。因此防御此类事故的发生必须与其相对应,使用高技术的手段和措施加以预防和处理,决定了高校校园综合安防系统的高技术的特点。

1.3广泛性的特点。在其他人群聚居地,进行综合安防系统设计与管理的时候,公安部门或者安全保卫部门独立工作和行动的特点很突出。但是在高校这一特殊的环境中,综合治理的特点十分明显,它需要有着广泛地参与,调动环境中一切有利于系统实施的因素协同进行工作。因此便决定了高校校园综合安防系统的广泛性特点。

1.4预防为主的特点。其它环境之中的安全防范系统除了强调预防功能之外,更加注重事件的事后处理问题,而系统主要是提供事件处理的各种重要信息。但是在高校校园这一特定的环境中,考虑到对整个社会的突出影响,一般不允许重大不稳定事件发生。因此高校校园综合安防系统必须注重于事前预警和防范功能,使各类事件的发生最大可能的被消灭在萌芽状态。所以说,高校校园综合安防系统必须是以预防各类治安案件的发生为主要功能。

2校园综合安防系统的组成

为了更好的营造高校教学、科研氛围,保证良好的治安和安全环境,在高校校园建立综合安全防范系统越来越显得十分必要。按照当前安全防范系统的基本功能要求,系统的组成主要包括信息采集、信息传输和信息处理三个主要部分。通过这三个部分的正常运转,及时将各种有利于解决校园安全问题的信息传递到相关职能部门,促使相关职能部门做出正确的安全管理决策,有效地处理各种突发事件和灾害事故。

2.1信息采集部分。信息采集部分的功能主要是在第一时间获得校园区域内各种人员及事件的信息,其实现途径主要是通过电视监控系统或红外探测系统完成。信息采集包含的内容十分广泛,通常的采集渠道不仅仅限于单一的途径,往往在安全防范区域内设置多重防线,分层管理和布控,获得有利于安全决策的相关信息。

2.2信息传输部分。当信息采集设备收到的各种有用信息之后,需要将这些信息及时传送到信息处理系统,以便决策设备或机构及是获取正确信息。信息传输部分对整个系统的功能起着至关重要的作用。通常情况下,必须考虑信息传输介质,如光缆、电话线等;信息传输介质的分布也是在设计安防系统时必须仔细研究的问题,例如,如何使传输距离最小化、传输信息损失最小化等。

 2.3信息处理部分。信息处理系统是整个综合安防系统的核心和心脏,承担对所采集到信息进行处理的全部工作,并且为安全管理决策提供最直接的信息支持。通常信息处理部分在安防系统中被称为“监控中心”。它负责整个安防系统的动态图像监控、显示、控制、记录、指挥、调度、电力供给等任务。

不论校园综合安防系统的功能如何,其组成部分均为上述三个内容,在高校这一特定的环境区域中,安防系统的主要功能集中体现在对人的防范和对事的防范上。这里所说的对人的防范主要是通过电视监控系统来完成,通过电视监控系统的信息采集、信息传输和信息处理,实时了解和掌握各种嫌疑人作案的治安隐患;对事的防范主要是通过报警系统来完成,报警系统负责收集校园内各种灾害事故发生的前兆信息,以便有关部门作出及时正确的事故判断和安全管理决策,其实施的过程也是通过上述三个组成部分来完成。因此,一个完整的校园综合安防系统应该是包括有电视监控系统和防盗及灾害报警系统两大部分、三个阶段的完整的安全管理体系。

3建立智能化校园安防系统

建立智能化校园为基础的综合安防系统除了应该具备闭路电视监控系统、周界防盗报警系统和消防报警系统之外,还应该包括对讲/可视系统、电子巡更系统、停车场管理系统、门禁系统和公共广播系统等内容。

3.1对讲/可视控制系统在各个办公楼或建筑物及教师住宅的单元入口处安装防盗门和对讲装置,以实现访客与建筑物内人员(住户)对讲/可视,可以实现语音/图像传输;通过室内分机可以遥控开启防盗门电控锁,也可利用门口主机通过密码、钥匙或者感应卡开启防盗门;在有火灾报警的情况下可以自动开启楼梯门锁以及向所有室内人员群发报警信号。该系统主要用于校园教职工的住宅楼中。

3.2电子巡更系统该系统可以指定保安人员巡更校园各区域及重要部位的巡更路线,并安装巡更点。保安巡更人员携带巡更记录机按照指定的路线和时间到达巡更点并进行纪录,将记录信息传送到监控中心。管理人员可以调阅、打印保安人员的工作情况,加强保安人员的管理,实现人防和技防的结合。

3.3停车场管理系统随着人们生活水平的提高,校园区域内的车辆也越来越多,因此停车场管理系统也应该是未来综合安防系统的发展目标。该系统的主要功能是在校园停车场的出入口进行控制,对校园内人员和外来人员的车辆进出及收费进行有效管理,包括记录各种车辆进出及存放的时间,对内部车辆进行存放管理,对外部车辆进行收费管理等。

3.4门禁系统主要应用于重要部门的入口。用户采用非接触感应卡出入大门,通过电脑编程在控制主机上进行开门/关门的设定,系统可以任意对卡片的使用时间、使用地点进行设定,对门户的状态包括门的打开/关闭、什么人、什么时间、什么地点等都被记录在电脑之中。系统还可以通过硬件触电联接或通过网关与闭路监控,防盗及消防报警实现系统间协调联动。

3.5公共广播系统在校园的广场、草坪、绿地、道路交汇处等位置设置音响、音柱等放音设备,由监控中心和其他有关部门共同控制,在每日早晚及特定时间(课间、休息时间等)播放音乐、通知、娱乐节目等。在有紧急事件发生时监控中心可以强制切换至紧急广播状态,进行各种灾害报警或者事件消息广播。以智能化校园为基础的综合安防系统建设必须以校园的实际情况为基础,既要符合校园区域的安全要求,还要考虑合理的经济性,不能盲目建设,求大求全。以上所列的是构建智能化校园安全防范体系的一些可选择的子系统,在资金投入许可的情况下,可以选择其中的部分或者全部加以应用。

进入21世纪后,中国社会快速的进入信息化的时代,在科技高速发展的今天,大学生作为国家培养的未来建设者和接班人,其学习和生活的场所不仅关系到自身的健康成长,也影响者众多的家庭和社会的稳定。正是这种情况使得高校校园的安全管理成为不仅涉及自身区域环境的问题,而且成为影响整个社会稳定的重要问题,愈来愈成为社会各方面关注的焦点和核心,成为众多学者关心的重要课题。

对于高校校园这一特定的小区环境,必须利用有效的科技手段和管理方法对其进行稳定的、长期的实时监控,保证高校校园的安全,积极寻求改变学校的安全防范手段和途径,使校园的安全防范模式不断向信息化、综合化、网络化和主动化方向发展,才能适应日益发展的社会要求。

参考文献

[1]王国斌.校园安防系统建设方案[m].中国现代教育装备.2008.(11):99.

[2]王军,马青波,隋虎林,赵辉.火灾自动报警监控联网技术的应用于发展[J].消防技术与产品信息,2008(12):5-10.

[3]刘光德,一种报警系统的设计方法[J].机械与电子.2008.(7):72-74.

[4]陈海燕.大学生综合素质培养途径研究[D].河海大学硕士学位论文.2006.

[5]刘宏.高职院校大学生管理对策[J].承德石油高等专科学校学报2008年3月.

[6]赵有生.国外高职教育教学模式给我们的启示[J].吉林省经济管理干部学院学报.2008年8月.

[7]陈昭明.关于提升高校教育质量的若干思考[J].江西社会科学.2008年8期.

[8]吴建设.丁继安.高等职业教育核心技能培养:意义、现状、策略[J].中国高教研究.2008年11月.

个人信息安全防范篇4

【关键词】网络信息技术防火墙

1引言

随着计算机网络信息技术的发展和壮大,信息技术已经引入了我们生活中的方方面面,使得人与人之间的交流变得更为便捷,也对各个行业的发展起到促进作用,比如企业实现了无纸化的办公。事物都有其两面性,在计算机信息技术带来各种积极的影响和变化的同时,也伴随着巨大的安全隐患,尤其是随着黑客技术的发展,计算机网络信息安全问题进入了人们的视野,如何做好防范措施,使得计算机网络信息安全得到提升有着非常重要的现实意义,本文主要对计算机网络信息安全防范的对策进行研究,希望对未砑扑慊网络信息安全提供参考和建议。

2计算机网络信息技术安全概念

本文从广义和狭义的角度对计算机网络及安全的概念进行阐述。首先是从狭义角度出发,计算机网络技术安全主要指的是防范计算机资源在未被允许的情况下,遭到了窃取和盗用,也可以说是,有关人员既需要保证计算机的正常运转,也要保证计算机资源不会找到破坏和盗取;从广义角度出发,计算机网络信息技术安全主要指的是软件系统的完整性、可靠性、可用性和保密性。

在上述的概念基础上,我们对计算机网络技术安全的特征进行了相关分析。首先,计算机网络系统需要具备可靠性和稳定性,没有可靠性,计算机讲无法实现正常的运行,使得计算机资源失去其使用价值,失去稳定性,计算机将不能实现高效的运行;其次,计算机网络数据应该具备完整性、真实性、可用性和保密性,随着大数据时代的发展,网络上的数据量逐渐庞大,对于这些数据需要由相关的管理人员进行保护,使得数据可以实现安全的传输和保存,实现数据的价值,数据的真实可用是计算机网络信息技术安全的最终目标,使得用户的指令得到有效的回应,数据是用户的个人隐私,因此,数据需要具备保密性,防止被非法盗取。

3维护计算机网络信息安全的必要性分析

(1)我国与发达国家的信息化技术依然存在很大的差距,先进的网络技术和软件大多来源于发达国家。随着信息全球化的发展,这种外来技术的引入对我国国内网络资源是一种很大的安全隐患,为了保证国家和人民的利益,对网络信息技术的发展和安全的保障势在必行。

(2)保障网络信息的安全有利于维护社会稳定,是我国建设社会主义和谐社会的重要组成部分。建立和谐的、安全的网络可以保证人民的财产和安全不受侵害,对社会的有序发展有重要的现实意义。比如当前人们广泛使用的手机,如果没有安全的保障措施,很多犯罪人员就可以通过手机和网络对人们进行网络诈骗等危害公众安全的行为,对人民的财产和安全形成威胁。

(3)网络技术不仅影响到个人,还对企业、事业部门等都有广泛的影响,网络信息技术的安全保障,是企业和国家能够正常运行的基础,一旦网络安全得不到保障,就会严重影响我国的经济发展和国家安全。

4计算机网络信息安全的影响因素

4.1内部影响因素

内部影响因素主要包括软硬件系统内部的缺陷和漏洞、软件设计不合理、人工管理不到位、用户自身的失误等方面。其中,对于有漏洞的软硬件系统,在用户进行操作市时不会留下操作相关的痕迹,不能实现硬件系统的存储,从而形成了巨大的隐患;其次由于有些软件系统设计的不合理,导致用户在使用软件时可能会出现信息的泄露问题,对私人隐私造成极大的威胁;另外,系统管理人员没有重视操作规范性,为了追求一时的便利,简化了操作管理的过程,形成了极大的安全隐患;最后,有些用户缺乏网络安全保护意思,通过不规范的操作或是登录非法网站,造成个人信息的泄露或是使得病毒的入侵计算机系统,对网络信息安全造成极大的威胁。

4.2外部影响因素

外部影响因素主要包含网络黑客的入侵、病毒的入侵等。其中,网络黑客通过自己高超的信息技术水平对计算机网络系统进行入侵,他们对于计算机系统有着深刻的了解,他们可以窃取用户的信息,并通过用户身份的登录实现信息的盗窃;其次,计算机病毒入侵作为目前影响计算机信息技术安全的最为常见的因素,该病毒鸡油更新速度快、繁殖性强、传播速度快、影响范围广等特点,计算机病毒的传播主要依靠计算机网络的访问和信息接收,截取信息传播中的数据,并对计算机系统进行破坏。

5计算机网络信息安全防范的应对策略

5.1防火墙技术

防火墙技术是维护网络安全的首要之选,具有高防护、低成本的特点,不仅可以保障网络的安全,还具备经济实用的优点。

5.2发挥人的因素

一支具有较高水准的计算机网络信息安全管理队伍,可以通过其高超的技术,实现计算机网络信息的安全问题,同时还可以使计算机网络信息安全的管理质量和水平都得到进一步的提升。

5.3病毒防范

由于计算机病毒更新速度快、繁殖能力强、传播范围广,是计算机网络信息安全的巨大隐患,因此提高计算机病毒的防范可以有效地实现对计算机病毒的查杀。

5.4加密方式

我们还可以借助信息加密的方式实现对计算机数据的保护,防止数据的流失和遗漏,主要方式包括链路加密、断电加密等。

5.5做好备份

对于重要的数据信息要做好备份工作,以防计算机网络信息受到威胁是可以减少数据流失的危害。

5.6安全防范宣传

提高用户对于计算机网络信息安全的防范意识,可以有效的避免操作失误带来的安全事故,维护了计算机的网络信息安全。

6结论

总之,随着网络技术的发展和壮大,计算机网络信息安全越来越受到人们的重视,对于一些大的企事业单位,数据的安全更是关乎其未来的发展命运。因此,提高计算机网络信息安全的防范,有利于我国计算机网络技术的发展和创新。

参考文献

[1]唐翔.计算机网络安全技术分析[J].科技传播,2013(07):125-126.

[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(03):213-214.

[3]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报:自然科学版,2011(03):389-3.90.

[4]刘海峰,尹蕾.计算机网络信息安全影响因素及防范浅析[J].信息安全与技术,2013(08).

[5]王远康.计算机网络信息安全及应对策略[J].科技传播,2013(21).

作者单位

个人信息安全防范篇5

关键词:计算机;信息安全;保障形式

引言

计算机的出现给人类的生活带来了很大的帮助,但是人们在享受便利的同时,也要关注计算机信息安全。因为在计算机面临着一些无法避免的潜在风险,比如操作疏忽或者黑客袭击等都会导致信息丢失[1-4]。所以,为了确保计算机使用时的安全性和可靠性,在日常使用中应加强网络安全防范,避免发生潜在隐患。

1计算机信息安全中存在的问题

1.1操作疏忽引发的信息安全问题

在使用计算机时,如果操作不当也会导致信息风险,计算机系统是根据用户的指令来运行的,如果用户在使用计算机时出现了任何疏忽,都会给计算机带来安全风险,一旦出现风险就会导致计算机信息安全受到威胁。在使用计算机的过程中,如果用户没有较强的信息安全防范意识,或有很多不良操作习惯,都会导致系统出现故障,可能刚开始时并没有什么异常,但随着时间的推移,故障就会渐渐突显出来,很多信息有可能会突然消失[5-8]。

1.2黑客袭击

黑客袭击是计算机最常见的风险之一,可以分成主动攻击型和软件节点型。主动攻击型是指黑客有一个确定攻击的对象,其会主动潜入对象内部,从而盗取信息或资源,会给用户带来一定的损失,还会导致计算机系统卡顿。软件节点型就是指在用户没有察觉的情况下达到盗取信息的目的。这两种攻击不论是对用户来说,还是对系统而言都有着不好的影响,只是影响程度存在一些区别。

1.3信息安全管理问题

在计算机系统中,并没有严格的管理规范,从而导致计算机中的很多信息很容易丢失,并且在一些计算机程序和数据使用权限上也没有明确的规定,账户的密码和密钥等都集中在几个人手上,没有太强的防范意识。当用户发现计算机出现问题时,并没有引起重视,也不去分析是什么原因导致的,当重要信息丢失时再去想解决对策也无济于事。同时,在计算机信息安全管理领域,还有一个比较明显的问题就是缺乏管理人才,人才在计算机安全运行中占有重要的地位,由于缺乏管理人才,导致计算机信息安全系统在风险管理上还存在很多问题。尤其是当出现紧急情况时,无法快速解决问题。

2计算机信息安全保障策略

2.1加强个人账号的安全防范

如今,几乎每一个成年人都有属于自己的虚拟账号,任何一个网络账号里面都有用户的真实信息、电话号码等,这些个人信息一旦被黑客盗取,就会有意想不到的后果[9-11]。所以,为了避免个人账号里的重要信息丢失,用户必须使用安全保护体系,预防个人信息被泄露出去。如果信息已经被泄露,那么用户第一时间应当及时更改密码,在设置密码时应尽可能设置包含数字、字母、特殊符号的复杂密码,以此来确保个人账号在网络中的安全性。除了设置较复杂的密码外,当用户在退出账号时,要把网络痕迹清理干净,如果个人账号经常使用,那么就要定期更改密码,预防账号被非法侵入

2.2安装智能防火墙

在计算机的使用上必须安装智能防火墙,这是抵御外界入侵的第一条防线,也是确保信息安全的重要手段,并且可以有效的预防计算机被病毒攻击,提高了计算机运行的稳定性。智能防火墙在工作时,可以获取一些权限检测对象,当检测到以后,就会根据计算机的运行状态给出提示,用户则可以根据提醒选择安装权限。智能防火墙有时也可以根据计算机的实际情况来自主运作,自动对权限进行检测,屏蔽对计算机不利的权限,从而降低计算机信息风险。智能防火墙还可以对一些不正确的指令加以警告,当计算机中出现不良信息时会进行筛选和排除,确保计算机的安全。在安装防火墙的过程中,用户可以使用大数据处理技术升级系统,并建立一个自动升级功能,当系统需要升级时,防火墙就可以在后台运行中自动更新,为计算机的安全运行保驾护航。在这样的环境中,用户的信息安全也得到了基础保障。

2.3建立信息安全体系

在大数据快速发展的背景下,为了可以促进计算机的更好发展,就必须建立信息安全体系对计算机信息系统加以管理。在建设的过程中,可以稍微借鉴国外优秀的信息安全管理制度及规范,再分析我国计算机信息管理中存在的不足,最终制定出适合我国计算机信息系统的管控制度,这对于我国的计算机信息安全发展来说有着积极的意义。在建立信息安全体系时,工信部应当出台相对应的法律政策以及中长期发展策略,以此推动计算机网络的有序进步。

2.4制定严格规范的管理制度

在大数据时代,互联网的发展速度越来越快,在计算机信息安全管理上,还必须制定严格的管理制度,并明确各个部门的职责,将责任落实到人头上。比如,负责维护计算机信息安全的工作人员,其任务就是制定出一系列预防、控制、解决计算机信息风险的对策。而信息保密员和信息安全管理员则主要负责信息安全的日常管理,在进行分工的同时,还必须根据多人负责、任期有限等原则对员工进行管理。与此同时,计算机用户每隔一段时间就要对信息进行备份操作,并安装杀毒软件,不要随意安装一些来路不明的软件。除此之外,我国还必须加强计算机人才的培养与创新,加强计算机管理人员的日常操作培训,使他们认识到信息安全防范的重要性和必要性,从而促进互联网的全面健康发展。对于涉密人员更需要加强管理,可以定期对他们进行信息安全业务培训,以不断提升其职业素养和工作能力。

个人信息安全防范篇6

关键词:计算机;网络信息安全;防火墙技术

1影响计算机网络信息安全的相关因素

在计算机网络的运行中,会受到自然因素的影响,计算机的信息存储主要依靠外部设备,但是计算机本身具有局限性,外部设备会遭到破坏,尤其是火灾、水灾等一些自然灾害,都会损坏计算机外部设备。由于外部环境的影响,计算机网络中的部分信息可能会丢失,影响用户的使用,造成网络信息安全问题。互联网是一个开放的网络,将全世界的人联系到一起,但是也造成了信息安全问题。不法分子更容易通过互联网窃取数据信息,给用户造成不可估量的损失。在一般安全的模式下,互联网的tCp/ip协议环境防护能力比较薄弱,安全等级比较低。在计算机网络信息安全中,黑客入侵是一个重大的问题,也是严重的威胁。黑客的行动有两种,一种是主动性攻击,攻击具有目的性和计划性,通过网络攻击获得数据和信息。主动性攻击很容易被直接发现。黑客也会发起被动性攻击,如将恶意软件或者病毒放在隐藏的文件中,秘密窃取数据和信息。黑客攻击严重威胁网络信息安全,往往给用户造成重大损失。计算机网络系统的管理漏洞,也会影响信息安全。

2新时期的计算机网络信息安全技术

2.1防火墙技术

作为目前计算机网络信息安全普遍使用的技术之一,防火墙技术的应用将计算机内部网络与计算机外部网络(互联网)进行了有效隔离,其组成不仅包括各类型硬件设施,还包括相关的软件。防火墙被视作计算机网络信息安全的基础保障,它能够实现对内、外网信息交流过程中的信息筛选、检查,具有一定的过滤功能,并且,计算机防火墙还能够实现风险预警功能,为计算机用户在使用互联网的过程中提供参考。基于防火墙技术的发展,在实际使用中,除人为设定防火墙防御等级的方式外,还可以进行防火墙防御等级的自动调整,防火墙软件可以根据互联网环境风险评估的结果适时调整防火墙防御等级,从而避免防火墙防御等级过高影响正常的信息交流。

2.2网络信息加密技术

基于互联网的开放性,信息在互联网上的传播极易受到不法分子的侦听,因此,为确保信息在互联网上传播的可靠性,则需要对信息进行加密。近年来,网络信息加密技术在计算机网络信息安全领域的应用收到了很好的效果,网络信息加密技术是当前信息安全的核心技术,在软件算法的实现上更加科学、完善,除满足一般用户需求以外,还能够在一定程度上满足企业对信息加密存储的需要。所谓网络信息加密,是指利用一定的算法,对明文信息進行转码,成为正常不可读(或是乱码)的密文,在互联网的传输过程中,即便被不法分子破解,也无法进行逆向解码,从而保证了信息的安全。对于信息接受一方来说,可以通过专用的解密软件进行读取,从而获得正确的信息内容。因此,在无法知悉计算机网络信息加密算法的前提下,即便采取穷举法进行破解,也需要较长的时间,随着时间的推移,信息的价值也将逐渐降低。因此,网络信息加密技术在现实生活中的使用范围较广,尤其是对信息安全要求较高的金融、邮政、军事等领域,信息加密算法则更加复杂。

2.3反病毒技术

计算机病毒的出现,使计算机网络环境安全指数大幅度下降,尤其是近几年,计算机病毒的类型较以往明显增加,且病毒的破坏性也有所增强。以刚刚过去的“勒索病毒”为例,在短短的4个月的时间里,造成超过370亿元的巨大经济损失,我国计算机用户也未能幸免。为应对计算机病毒的破坏,研究人员对反病毒技术进行了长期探索,目前,反病毒技术主要分为被动与主动两种形式。所谓被动反病毒技术,是指在计算机病毒出现之后,根据其作用机理进行研究,通过更新病毒库的方式,达到病毒防御的效果。所谓主动病毒防御,是指利用动态化的病毒防御技术,针对计算机病毒的普遍特点,采取的一种具有智能化特征的技术手段,如计算机流量监测技术。无论何种病毒防御技术手段,都能够在一定程度上实现计算机网络环境安全指数的提高,并且,通过多种反病毒技术手段的综合应用,病毒对计算机网络信息造成的破坏也将大大降低。

3新环境下计算机网络信息安全的防护措施

3.1合理利用防火墙技术和安全系统

在计算机网络应用中,对于电脑病毒、恶意软件,通常采用防火墙技术,或者网络安全系统可以防范。防火墙自身有信息隔离功能,隔离内部网和外部网,对外部信息进行安全识别,定期检查筛选内部文件存档,防止病毒入侵。随着信息技术的发展,网络病毒的类型,以及恶意软件也越来越多,严重威胁计算机网络信息安全。负责设计利用防火墙的技术人员,要对各种病毒的特征有详细的了解,并设计具有针对性的安全系统,保护信息安全。

3.2提高网络信息安全防范意识

计算机网络使用者要提高信息安全防范意识,尤其是黑客防范意识,黑客入侵往往造成的损失比较大。企业或者单位要建立黑客攻击防范体制,完善防范系统,及时识别和防范黑客攻击,利用防火墙阻断内外网的联系。重要信息要充分利用加密技术。在网络数据库管理系统平台中,通常安全级别是C1级,或者是C2级,容易被恶意篡改或攻击,在信息传递的过程中,安全性很低。因此要对网络数据库进行加密管理,设定访问权限。对相关软件也要进行加密,避免感染计算机病毒。要提前检查加密数据文件,对杀毒软件也进行加密处理,如果出现问题,及时处理。

结束语

总之,随着计算机网络的不断进步,计算机网络信息安全防护技术也要不断提高,及时解决各种网络系统的安全问题。防火墙技术是安全使用网络的重要屏障,在新环境下,要不断更新和完善,满足用户的安全需求,保证计算机网络信息安全。

参考文献 

[1]杨海澜.关于计算机防火墙安全屏障安全可靠网络防范途径思考[J].电脑知识与技术,2016,12(2):53-54. 

个人信息安全防范篇7

企业档案信息安全的主要内容

1 建立一套科学、合理、严格、务实的安全管理制度

企业档案以企业文件材料归档为原点。向前延伸,涉及企业文件材料形成的各个环节。加强前端控制和全程管理,不仅是企业文件管理者的职责,也是企业档案工作者的职责,以档案工作者的独特眼光、科学态度和严谨作风,加强企业文件材料形成过程的业务指导、监督、规范作业流程和建章立制,是―种可行而必要的方法;向后拓展,涉及企业档案信息安全管理的各个方面,规范制度,严格执行。制度至少包括:档案归档制度,档案保密制度,档案借阅利用制度,档案鉴定销毁制度,档案分类、密级及保管期限划分制度,各类档案管理规定。

2 建立一套重当前、谋深远的档案信息安全保障策略和技术方法

档案信息安全管理策略。在企业档案信息化系统建设的过程中,应当制定和落实重当前、谋深远的全程管理、风险管理、分级管理、重点管理的档案信息安全保障策略。

全程管理就是指对电子文件从形成就开始进行控制,并贯彻到电子文件形成、归档、流转、鉴定、整理、保管等工作始终。风险管理是指加强风险点分析与控制,把有害因素降低到最小程度和可控范围内。分级管理是指对信息内容作出主动公开、申请公开和不公开的分级划分,以便满足不同利用者的需求,又能确保企业知识产权、国家安全和个人隐私、商业秘密不被外泄。重点管理是指对于核心信息和信息采取特殊安全措施,确保无虞。

技术方法的研究和应用。当前要重点加强以下技术方法的研究和应用:数字加密技术,数字签名技术,数字水印技术,二维码技术,电子档案防扩散技术应用,备份与灾难恢复技术。

3 建立一套人防、物防、技防综合运用的档案信息安全措施

人防的重点是筑牢思想防线,落实档案信息安全的工作措施;物防的重点是要配备各种必要的防护设施、设备和物质保障;技防的重点是要加强研究和应用技术手段,在力所能及的条件下,用高端技术防范高端风险,防止信息外泄与扩散。综合运用“三防”机制,是全面提高企业档案信息安全的基本要求和可靠保障,一定要认真落实,从基础做起。

企业信息安全的主要指标

实体安全。包括纸质实体和电子载体。对电子档案载体要加强存放安全和技术检测,确保物理性能稳定和数字安全可靠。

存储安全。在企业档案信息化过程中,档案管理一般都使用“双套制”的模式,即纸质一套,电子一套。电子档案数据存储安全尤为重要。需要关注的焦点:一是抗病毒能力。在各种网络和计算机病毒层出不穷的环境下,怎样确保每天在系统中存取的电子档案数据不曾被病毒感染是个重要问题。加强抗病毒能力建设刻不容缓;二是数据加密能力。近年国外企业数据丢失案件频频发生。保证存储设备上的数据在丢失后不至于带来更大的灾害,需要加强存储系统加密能力建设,防止出现更大范围数据丢失现象发生;三是数据恢复能力。企业的数据存储系统复杂性决定了企业档案信息安全问题的复杂性。怎样在灾难性事故发生后将丢失的数据完好的恢复,也是考量企业档案信息存储安全的一项重要指标。

利用安全。利用是一个永恒的主题,也是安全工作的目标。档案利用环节应重点关心如下的问题:文档加密,权限控管,时间划允记录追踪。在企业档案信息化的过程中,可以基于上述的指标,构建一套文档安全防扩散系统,确保档案利用安全。

传输安全。包括在线和离线两个方面。在线安全主要是信息安全;离线安全主要是载体安全。二者都要有安全可靠的控制措施和防范措施。

企业档案信息安全实践思路

抓好顶层设计。企业档案信息安全要有世界眼光,宏观思维,盯紧先进,瞄准前沿,跟踪技术,应用先进理念,从长远和现实两个方面科学谋划,精心设计,动态管理,分步实施,落实安全第一责任。

个人信息安全防范篇8

[关键词]网络安全;信息安全;计算机病毒

中图分类号:tp393文献标识码:a文章编号:1009-914X(2017)12-0336-01

随着信息技术的广泛运用,网络安全理由也开始影响着整社会发展和人们的生产生活,已经由单纯的技术性理由转变为综合性社会化理由,因此网络安全体系的构建尤为重要。

一、计算机网络技术

网络安全是指相关人员采取一些信息技术安全措施确保网络信息的安全和网络系统的正常运转。网络安全体系的构建即可以保证微观上对个人而言计算机用户个人信息的安全,同时还可以从宏观上通过网络安全确保整个网络系统的安全稳定运转中发挥重要作用。

对于网络安全体系的构建首先从信息的角度分析,网络信息安全是确保体系安全的基础,用户在利用计算机网络数据时,由于网络设计本身存在一定的漏洞,用户中进入到非法的或者携带大量计算机病毒的领域内,造成计算机受到非法程序的攻击带来自身数据损坏,产生一定的损失;其次从计算机安全体系的结构分析,计算机信息能够得到保护,网络系统得以正常运转的前提在于信息传递过程中保护系统的的构建,去建立严密,防止信息泄露和窃取的安全运输系统,确保信息传播的安全性。在安全系统构建是一门复杂的多领域的技术,通过用户对数据的加密,存取权限的设置,防病毒传递等几个方面加强。在信息的传播中主要从确保信息真实,完整性出发防止非法用户利用信息技术漏洞盗取客户个人信息的违法行为。

二、计算机网络安全出现的理由

1.认证环节不严谨

当前认证技术主要通过用户对信息加密,使用口令认证方式,但是资深信息安全专家都认识到口令认证的不安全性,网上的用户的各种密码口令计算机高手可以通过多种策略破译,例如加密的口令解密和通过信道窃取口令。

2.网络系统的易被监视性

用户访问外部网络使用telnet或Ftp连接其他远程主机或服务器的账户,上传至外部网络中时是公开透明未加密的,用户长期的在非安全模式下的操作,导致黑客或者病毒可以监视、窃取携带个人信息,然后利用这些信息通过正常渠道登录网站。可见网络动态性和开放性是造成网络信息安全的重要理由。

3.不易区分信息的真实性

很多单位或者企业Unix主机作为局域网服务器使用,办公室职员可以把个人电脑利用tCp/ip网络软件来访问局域网的其他电脑。一般使用只检测ip地址的nFS来对服务器的目录和文件进行访问,非法信息的攻击者很快速的就可以设置好与其他个人电脑同样名城和ip的计算机,然后通过unix逐级模仿合法用户对外发送信息,例如发送电子邮件时,攻击者可以越过aSCii的协议,手工输入发送命令,而主机无法辨别发送主机发送信息是否来自合法用户直接对外发送,那么大量的欺骗类和伪造的电子邮件就产生了。

三、目前我国计算机网络安全的目前状况

1.病毒异常活跃,网络系统感染严重

根据我国计算机病毒应急处理中心日常监测结果来看,近年来约有三分之二以上的个人计算机被病毒感染或者收到过非法攻击,其中一部分因为受到病毒的损害较大,数据几乎完全被破坏。随着信息技术的发展和推广,用户计算机网络安全意识薄弱和计算机系统设计存在的漏洞都导致病毒大量大范围的出现,给计算机个人乃至整个国家的网络安全带来较大的隐患。

2.黑客数量的逐渐增加

黑客都拥有高超的计算机编程水平,由于网络开放性和网络信息自身安全性较低,容易被窃取的特性,我国95%与外部网络连接的管理中心都收到过境内外黑客的攻击和入侵,特别是一些重点单位,银行和证券等金融机构是黑客集中攻击的领域,对整个国家的安全造成较大的威胁。

3.信息基础设施面对网络安全的挑战

面对信息安全的严峻形势,我国网络核心技术还比较薄弱,高级网络人才较少,很多先进技术都是来源于其它国家,导致我国网络信息处于被动的地位。根据简氏战略报告对各国信息网络防护评估,我国是世界上网络安全防护水平最低的国家之一,网络基础设施自身技术缺陷和滞后性导致我国的网络安全防护薄弱,国内有关窃取网络信息和黑客攻击大型网站的违法案件不断递增。

四、计算机网络安全的主要防范措施

1.防火墙技术

防火墙技术的作用通过对外部网络带来的信息进行过滤,对一些非法网站限制用户的登录和操作行为;外来客户通过网络进入到用户的个人网络时采取审查制约的安全行为,只有通过审查才能访问内部网络,可以防止黑客对于个人电脑的非法访问;防火墙技术可以实时记录计算机运转的相关数据并产生操作日志,当发现不安全行为产生非正常数据时可以采取报警给计算机用户,计算机用户进行科学安全有用的网络资源;防火墙确保在用户在对外传输数据时,设置了传输屏障,只有通过防火墙顾虑检查在确保网络安全的情况下完成信息的传输。总之可以通过强化防火墙技术通过内外访问制约审核,确保网络系统安全的核心技术之一。

2.数据加密技术

和防火墙被动式的采取防范措施不同,数据加密措施是要求企业或者计算机个人用户通过主动增加信息的安全性来避开信息被非法盗取。数据加密技术就是利用数学策略,对机密信息进行重新组织编码加密,通过tCp/ip传输后,只有获取了合法密匙的收件人才能够恢复数据获取信息的一种主动防御策略,即使在传输过程中被非法客户获取,没有密匙信息也无法对数据进行解密恢复,进而确保信息传输通道的的安全性。

3.网络安全扫描和入侵检测技术

传统网络安全防范意识下,用户只停留在查杀病毒的被动措施无法从根本上杜绝安全隐患。信息技术的发展,病毒也不断的复杂化,这就要求用户提高病毒防范意识,对于计算机系统和软件的漏洞及时扫描修补提高防范病毒攻击的防御能力;再次计算机用户为了确保个人信息的安全也要提高对非法行为的鉴别意识,不主动去浏览非安全性的网站,对于非法入侵行为及时采取切断攻击或者利用防火墙技术净高度娥方式确保个人网络信息的安全性。

结束语

随着计算机网络技术的逐渐普及,网络安全的问题日益明显,网络技术的公开性使得计算机网络的安全存在不少隐患。在日常生活中,网络安全受到威胁的小到QQ等账号被盗、中毒,大到网络系统受到黑客的攻击,所以,人们在工作或生活中应用计算机技术时要时刻注意网络的安全使用,最好从规范自己的上网习惯开始,对于不明网站不要随意访问,如果是在工作中,还要建立网络使用的规章制度,最大程度的保证网络安全使用。

参考文献

[1]吴雷.浅析计算机网络安全隐患与应对措施[J].网络通讯及安全,2012.

[2]温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2011.

个人信息安全防范篇9

【关键词】电力系统;信息网络安全;防范

1加强电力系统网络信息安全必要性

随着电力系统的发展与进步,智能电网的建设不断的完善,计算机信息网络技术在电力系统中的应用越来越广泛,其不仅仅应用在电力系统的电力交易中心中,还包括整个电力系统运行状态的监控以及故障检修等。在传统的电力系统中,对于电力系统状态的监测都是通过人工完成的,不仅需要耗费大量的人力物力,监测效率还比较低,网络信息技术的应用能够及时、准确的发现计算机网络中存在的所有问题。在电力系统中,保护和监控这些领域,广泛的运用到了计算机的网络技术。主要是在电力市场相当开放的今天,用户能够随时随地保持与电力交易中心的联系,黑客就很容易滋生,计算机网络受到病毒侵害,直接影响到电力系统正常运行。在电力企业运营中,计算机网络信息安全控制十分重要,为了防止病毒的滋生和黑客的袭击,电力企业应采取相应的措施,一般情况下,采用加密和认证技术等措施保护电力系统安全,可是对于黑客和一些非法分子来说,这些措施并不能从根本上阻止他们,他们通过对数据传输的速率、长度、流量和加密数据的类型对电力系统进行破坏和影响。因此在进行电力系统计算机信息网络系统的构建时就必须要做好相应的安全防护,通过安全防护技术最大程度上确保电力系统的正常运行。当前,计算机信息技术的推广应用,有效促进了电力系统运行效率的提升,但是相应的也产生了信息管理问题。若是计算机网络实际运行中存在较多的漏洞,则会导致电力系统运行安全性下降,直接影响到电力企业效益。网络信息安全问题的出现,轻则导致相应设备受损,重则直接导致整个电力系统运行受阻,影响到人们的日常生活、生产。基于此,为了维护社会稳定发展,相关部分必须重视对电力系统计算机网络安全控制。

2电力系统网络信息安全影响因素

2.1人们网络安全意识淡薄

随着网络信息技术的应用普及,人们对于网络信息的依赖性越来越严重,人们开始习惯通过网络信息技术来进行工作、休闲,但是人们在使用网络信息技术的同时却忽视了网络空间是一个开放的空间,存在较多的危险因素,网络安全意识的薄弱给不法分子留下了可趁之机。而电力系统中的网络信息技术尽管得到了很好的应用,但是企业内的高层对于信息技术的认识极为有限,甚至很多的管理人员对于网络安全都并不重视。

2.2计算机病毒

计算机病毒是一种极为常见的计算机危害,其本质上是一种恶意的程序代码,一旦进入计算机系统会对于计算机系统进行恶意的攻击,破坏、窃取计算机系统内部的资料。基于此,必须加强计算机病毒防护,基于计算机病毒扩散性特点,尤其需做好源头上的控制,否则一旦病毒入侵,则会导致整个电力系统受到影响,电力企业的经济效益与品牌效益均会受损。

2.3网络协议

网络协议是计算机网络进行信息传输以及文件传递时所指定的一系列标准和协议,在进行计算机系统的构建时,一旦系统存在技术上的协议漏洞,不法分子就能够通过这些漏洞来对于计算机内部的信息进行拦截,以致于电力系统出现信息泄露、随意修改等问题,整体运行安全受到威胁。

2.4工作环境

工作环境指得是计算机网络信息环境,计算机系统在不同的网络环境下运行会出现不同的问题,若是网络不确定,即会导致运行中断或是病毒入侵。基于此,必须为电力系统营造一个安全的网络运行环境,以确保信息安全。

3电力系统计算机信息网络安全防护

3.1加强对网络安全的重视

要想提升计算机信息网络系统的安全性,首先要做的便是提升人们对于计算机系统安全防护的重视程度。在电力企业中,一定要提高企业工作人员对计算机网络安全知识的了解程度,通过提高员工的计算机网络信息的安全技术水平,加强计算机网络信息的综合能力。电力企业的公共信息网不能与涉密的计算机连接,也不能用涉密的计算机处理单位和国家的机密。我们要不断加强对信息安全的认识,将信息安全责任制度落实到个人,做到有章可循,有法可依,在与其他单位合作过程中,企业间一定要签署保密协议,而且定期安排员工对电力系统计算机网络信息安全进行管理和检查,对发现的安全隐患及时进行处理,防止发生安全事故,使电力系统网络信息安全得到稳步的发展。

3.2计算机病毒防护

计算机病毒是一种极为普遍但是危害也极大的计算机危害,因此在进行计算机系统的安全防护时一定要重视对于病毒的防护,对此做好以下几个方面的工作:①完善电力系统网络覆盖,根据服务器的不同制定个性化的病毒防护措施,对不同工作站客户端加以排查,保证病毒有效防护;②按照不同病毒等级开展分级防护管理,以病毒分类、攻击强度为基础,开展分级管理,核心操作系统予以重点管理;③设置网关、杀毒软件,以有效拦截病毒;④构建网络安全管理系统,防范突发病毒。

3.3构建网络信息安全管理体系

良好的管理也是控制网络信息安全的有效措施,基于此必须构建网络信息安全管理体系,维护电力系统的安全运行。同时,必须重视工作人员的培训工作,不断提高其专业技术水平与安全意识,以为信息系统安全防范打下坚实的基础。此外,还需加强电力系统网络安全管理监督工作,以进一步提高电网运行安全性。

3.4合理配置防火墙

设置防火墙是维护电力系统运行安全的重要措施,其能够有效阻止黑客入侵,是控制逾出两个方向通信的门槛。当前,市面上的防火墙种类众多,其功能、原理均存在一些差异,基于此,必须根据系统实际需要合理配置防火墙,以进一步提高网络信息安全性。

4结语

近年来随着信息技术的不断发展,其应用也越来越普遍,计算机信息网络安全也受到了越来越多的关注。电力系统作为整个社会系统的核心能源供应系统,一定要做好相关的安全防护,只有这样才能够确保整个系统的安全运行,确保我国社会经济的稳定发展。

参考文献

[1]曾航.电力系统计算机信息网络安全技术与防范探讨[J].商品与质量:科教与法,2014(7):116~117.

[2]安顺阳,李娟.电力系统计算机信息网络安全技术与防范探讨[J].计算机光盘软件与应用,2014(5):190.

[3]李伟.电力系统计算机信息网络安全技术与防范探讨[J].信息系统工程,2014(10):69.

个人信息安全防范篇10

关键词:公安边防,信息安全,措施

 

公安边防信息化初步实现了新时期公安边防警务活动的统一指挥、快速反应、协同作战的目标,大大提高了边防机关的工作质量和效率,在边防工作中具有十分重要的地位和作用。公安信息网作为我国公安信息化的重要成果,它在公安边防工作中的基础性、全局性作用日益明显。

公安边防信息化建设虽然历来以安全保密为基本原则,但在边防工作实践和发展中还普遍存在着一些不足。随着社会信息化的逐渐发展,公安边防工作面对的信息安全问题逐步呈现出多样化,复杂化,因此,在不断总结信息利用的实践经验基础上,紧密结合公安边防工作中对信息利用存在的安全问题,不断完善信息管理的各个过程,总结确保信息安全的对策,充分发挥信息在边防工作中的作用,是当前乃至今后加强公安边防信息化建设与发展的重要内容之一。

一概述

(一)公安边防信息化建设

公安边防信息建设是公安信息化建设的应用部分。公安信息化建设是利用现代化信息通信技术,增强公安机关快速反应、协同作战的能力;提高公安机关的工作效率和侦查破案水平,适应新形式下社会治安的动态管理。目的是实现以全国犯罪信息中心(CCiC)为核心,以各项公安业务应用为基础的信息共享和综合利用,为各项公安工作提供强有力的信息支持。

公安边防信息化建设就是充分利用了公安综合信息系统中的治安管理信息系统,刑事案件信息系统,出入境管理信息系统,监管人员信息系统,禁毒信息系统,办公管理信息系统等。公安综合信息网络已经覆盖了公安边防业务的方方面面,尤其是在情报信息主导警务的大环境下,公安边防信息化建设将会发挥更大的作用。

(二)公安边防信息化建设的特点

1.公安边防信息网络接入全国公安信息网络,其覆盖面广,是多警种公用网络。

2.采用多种通信信道。免费论文。有线;无线;短波、超短波、微波、卫星。

3.信息密级不同。有公开、内部、秘密、机密、绝密。

4.存储各种信息。有语音、数据、图像、视频图像、传真等。

5.信息量大,保存时间长。

6信息传输要求迅速、高效、准确、可靠、安全。对秘密信息的保密传输,适应边防工作机动灵活、快速反应的要求。

7.数据存储量大,信息准确,更新及时,便于查询并及时备份。

8.实现全网稳定、可靠、不间断正常运行。

这些特点,即对公安边防信息网络系统的应用提出了很高的要求,同时对保障其正常运转的保障体系提出了更高的要求。

(三)确保公安边防信息安全的重要性

新时期的公安边防工作对信息的依赖程度越来越大,对信息服务的准确性和处理的及时性要求越来越高。公安信息网作为我国政府的重要信息网之一,它在公安边防工作中的基础性、全局性作用日益明显,同时,网络和信息安全问题也日益凸显。随着国际上围绕信息的获取、使用和控制的斗争愈演愈烈,全球范围内网络攻击、网络窃密等问题日渐突出,公安边防信息网络安全问题已为我们敲响了警钟。免费论文。

公安边防信息网络一旦发生安全问题,造成系统中断、网络瘫痪、病毒爆发或者重要信息数据破坏、丢失、泄露,势必导致灾难性的后果,给公安边防工作的正常运转带来重大损失。加强公安边防信息网络安全工作,确保公安边防信息网络安全,已成为摆在我们面前的一项十分重要而又紧迫的任务。

二、公安边防信息安全存在的问题及现状

(一)公安边防信息安全法制不够健全

目前,有关公安边防信息安全的法律法规主要散见于《国家安全法》、《保密法》、《解放军保密条例》、《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际互联网络安全保护管理办法》、《计算机病毒防治管理办法》、《全国人大常委会关于维护互联网安全的决定》、《计算机信息系统安全保护等级划分准则》之中。但是有关边防信息安全的法律、法规、条例、规定,尚不足以全方位覆盖边防信息安全工作,难以完全满足新形势下边防信息安全工作的客观需求。而且现有的边防信息安全法律体系的法律位阶过低,法律效力层次不高,“立法偏于概括,规范对象狭窄,法规偏重于系统管理”[①],缺少违法犯罪行为处罚,法律责任规范不明确,同时,由于现有法规、条例、规定制定主体混乱、客体交叉,从而导致相关内容的冲突,难以操作,在实际工作中无所适从,甚至造成无法可依的尴尬境地。

(二)缺乏信息安全管理专业人才

信息化的人才是信息化建设的关键,目前公安边防部门中最缺少的是既了解边防业务工作,又拥有信息安全管理专业知识,还有实践经验的高级复合型人才。而且这样的人才无法从学校中直接培养,只有在信息化建设的实践中不断的锻炼挖掘。我国的基础信息产业还很薄弱,目前使用的多数信息产业电子信息设备的核心技术都是进口的,对外国的依赖性很大,这不仅使我们面临市场的垄断,也造成网络管理人员严重缺乏。很多单位没能及时培养或引进网络安全技术人员,技术人员太少,技术水平较低。另外,对网络管理部门配置人员时,人员素质的差别也直接影响了网络信息安全管理的质量。

(三)公安边防网络信息系统不够完善

我们信息技术的运用相对发达国家而言,还有较大的差距,而且由于我们严重缺乏网络技术的自主性,不仅有其他国家普遍存在的网络信息安全问题,还存在我们特有的信息安全隐患:一是用外国制造的芯片;二是用外国的操作系统和数据库管理系统。我们不知道里头有些什么“后门”或“陷阱”,这使的我们的信息可能随时处于别人的监控之中。网络设施在核心技术上一直依赖国外企业,这是很危险的。近年来发生的各种计算机泄密事件已经为公安边防信息安全敲响了警钟。

(四)公安边防网络信息管理落实不到位

由于综合信息网络覆盖面大、使用人数多、业务内容广,危害公安边防信息网络安全的事件却时有发生。违反“一机两用”规定将公安边防信息网及设备联接外网,擅自浏览与工作无关的网页、聊天室等、擅自允许非公安边防民警使用公安边防信息网和应用系统数据等情况屡见不鲜。

三公安边防信息安全管理的目标和原则

公安综合信息网本身就是跨部门、跨警种、跨地域等不同情况下的极大深度和广度的资源共享,要实现公安边防信息安全,其目标是在保证具有足够开放性的前提下提供信息资源的保密性、完整性和可介入性。

1.保密性——防止非法侵入未审查的敏感信息

2.完整性——对信息数据的准确性和完整性有保护的能力

3.可获得性(可靠性)——保证信息和其它重要资源在需要时能供用户使用。

保密性、完整性和可靠性既有一定的独立性,又有相关性。没有保密性,完整性和可靠性就可能受到人的有意和无意的破坏。没有完整性,可靠性就失去意义。没有可靠性也很难保证信息的完整性。为保证各自级别和范围内信息共享,安全策略要紧密结合信息和软硬件资源共享的需求、机制来设计。

公安边防信息安全管理贯穿于信息系统规划、设计、实施和运行、维护的各个阶段。每个阶段都应遵循统一的安全管理原则:

1.规范化原则:各阶段都应遵循安全规范要求,根据组织安全需求,制定安全策略;

2.系统化原则:根据安全工程的要求,对系统各阶段,包括以后的升级、换代和功能扩展进行全面统一地考虑;

3.综合保障原则:人员、资金、技术等多方面综合保障;

4.以人为本原则:技术是关键,管理是核心,提高管理人员的技术素养和道德水平;

5.首长负责原则:只有首长负责才能把安全管理落到实处;

6.预防原则:安全管理以预防为主,并要有一定的超前意识;

7.风险评估原则:根据实践对系统定期进行风险评估以改进系统的安全状况;

8.动态原则:根据环境的改变和技术的进步,提高系统的保护能力;

9.均衡防护原则:根据“木桶原理”,整个系统的安全强度取决最弱的一环,片面追求某个方面的安全强度对整个系统没有实际意义。

四确保公安边防信息安全应采取的措施

(一)健全公安边防信息安全法制

首先,根据信息安全法律、法规,应尽快修订和完善公安边防信息安全等级制度、风险评估制度、许可证制度、人员管理制度、访问权限制度等,避免条例、规定与国家法律、法规相冲突。

其次,根据国家有关法律,结合公安边防信息安全的特点、规律及公安边防部队的编制体制,按照突出重点、填补空白、逐步完善的原则,及时制定公安边防信息安全法规。公安边防信息安全法规是对信息安全法在公安领域的具体和细化,重点对公安边防通信安全、计算机系统安全、人员管理安全等方面加以规范,使其具有较强的针对性、操作性,以便在实际工作中有法可依、有章可循。

(二)加强公安边防信息安全队伍建设

高素质的人才队伍是公安边防信息安全保障体系的智力支撑,应该把人才问题摆上公安边防信息安全建设的战略位置,在普及信息安全保密知识、提高官兵信息安全意识的基础上,制定信息安全人才发展战略,完善教育培养、引进和使用的机制,制定有利于人才成长的相关政策,努力建设一支专业精深、技管兼备、善于创新的高素质信息人才队伍。免费论文。

信息安全呼唤人才。当前应该重点培养和引进一下两类人才:一是对信息安全有很深造诣的专业技术人才。二是既能解决信息安全方面的具体问题又熟悉边防业务的复合型人才。公安边防部门一方面可以拓宽渠道培养人才,把培养信息安全专业人才作为重要的战略。另一方面,有针对性的引进信息安全人才可以及时填补公安边防部门信息安全人才的不足。

(三)加强科学技术建设,筑牢技术防线

公安边防部门首先要采用我国核心技术的网络设施,才能筑起信息安全的首到防线。其次要注重公安边防部门网络信息安全技术的研发。当前,应力争在以下三种技术上求得突破:一是能逐步改善信息安全状况的,带有普遍性的关键技术,如密码技术、鉴别技术、病毒防御技术、入侵检测技术等;二是创新性强、可发挥杠杆作用的突破性技术,如网络侦查技术、信息监测技术、风险管理技术、测试评估技术和tempeSt技术[②]等;三是能形成“杀手铜”的战略性技术,如操作系统、密码专用芯片和安全处理器等。

公安边防信息安全防护必须与时俱进。时代在前进,技术在进步,信息技术利用的技巧也在提高,信息安全防护技术和措施无疑也应随时跟进,才有可能确保系统和信息的安全。

(四)加强公安边防网络信息监管

要把“重技术更重管理”[③]作为公安边防信息安全管理的基本原则。公安边防网络信息系统所提供的各种安全设施、服务,涉及到各个层次、多个实体和多种安全技术,按照统一标准、规范管理的原则,贯彻落实公安边防信息安全管理的制度、规定,保证系统各种安全技术真正有效的发挥作用。比如机房管理、网络管理、数据管理、设备管理、应急管理、人员管理、技术资料管理等有关信息系统建设的规范。

参考文献

[1]xdnet.cn/news/2008-2-13/2568.html.

[2]zg.china-b.com/dzswzgks/alfx/20090817/261383_1.html.

[3]金盾工程实现科技强警[J].每周电脑报,2006年35期

[4]郭亚红.计算机的信息电磁泄漏及防护[J].长春师范学院学报,2007,06.

[5]段卫.加强信息安全管理的几点思考[J].广西警官高等专科学校学报,2004年第3期.