网络隐私安全问题范文
时间:2023-06-02 15:03:51
导语:如何才能写好一篇网络隐私安全问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
中图分类号:G270.7 文献标识码:A 文章编号:1009-914X(2014)01-0283-02
引言:档案信息作为一种原始信息,是记录隐私的重要载体,因此,档案管理工作和隐私权保护有着必然的联系。当今社会信息技术迅速发展,促使了知识经济环境的产生和信息网络环境的形成。现在档案信息的网络化应用已遍及人们工作和生活的各个角落,且继续快速发展。网络环境在改变档案信息收集、整理、贮存、传递、利用的传统模式的同时,使隐私权保护也呈现出新的特点。
一、档案信息网络隐私权概述
网络环境下的档案也即档案信息的网络化。这是一个信息网络化的时代,无处不在的互联网络将各种各样的计算机、多媒体掌上终端、智能手机、数据库系统联接到一起,将信息空间、生活空间融合为一体,深刻的影响了人们的工作和生活方式。在这个奇特的空间中,人们可以随时随地通过网络来获得多种多样的数字化信息服务,而档案信息的网络化是实现这些服务的关键。当然,如同西方的一句谚语一样――每一枚硬币都有两面组成,档案信息的网络化如同一把双刃剑,在给人们的生活带来无限方便的同时也给档案管理服务工作带来了新的压力与挑战,其中最突出的就是隐私权的保护问题。
隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权 。具体而言可分为四种类型,即:资料隐私权、通讯隐私权、身体隐私权和领域隐私权。身体隐私与领域隐私权属于有形隐私权,本人易于控制且法律对于其保护也比较全面,不易受损,即或受损也有法可依可得到有效的法律救助。资料隐私权和通讯隐私权属于无形隐私权,个人不易控制且相关的立法也不全面,因此易受损害而且往往无法受到及时有效的法律保护。在网络环境里无形隐私权的保护问题面对着更加严峻的挑战,被人们称为“网络隐私权”或“个人数据隐私权”的保护问题。
基于网络技术,个人资料可以被无限复制转载,弄得面目全非,更甚者则被心怀叵测者获取,利用这些隐私已达其造谣、诬蔑、诽谤、诋毁当事人名誉的目的。侵犯隐私权活动日益严重,用户对网络不由产生不安全感和不信任感,这在一定程度上阻碍了网络服务业的发展。
通过对各种法律规定的归纳,能动的隐私权包括控制权、获取权、知悉权、修改权、抗辩权、安全权和利用限制权。很多国际组织与国家政府都在对传统的隐私权保护政策和法律进行调整,以提高对网络隐私权的保护力度。1998年欧盟《个人数据处理和自由流动中个体权利保护指令》正式实施,规定了当事人享有接触个人资料的权利、更正、删除或封存个人资料的权利和拒绝利用个人资料的权利这三项权利,这大大有利于保护网络隐私权。
二、档案信息网络化服务中产生隐私权问题的原因分析
1、收集过程
档案中往往包括公民的重要个人信息,具有保密性。虽然档案法对保密档案的管理利用和解密等作出了严格的规定,但其对个人重要档案信息并没有给予明确的说明。事实上,在档案馆自行收集公民的档案过程中和档案所有人向档案馆移交、捐赠、寄存的过程中,最易发生隐私权问题。尤其在网络化的今天,通过网络收集个人资料已成为收集档案信息最主要的方式之一,且具有快捷化、自动化、详细化等特点,隐私权问题也就日益突出。
如今档案网站在接受访问时往往要求用户提供若干个人资料,档案网站利用追踪软件可以持续掌握用户的网上行为,判断他们的档案信息消费特点。当然,采用先进技术收集公民个人资料并非出于恶意,但是,有些档案网站在用户毫不知情或是无可奈何的情况下收集个人资料,这实际上在某种程度上就侵犯了公民的隐私权。
无论对当事人会否产生伤害,也无论是否经过当事人的同意,利用网络这种先进技术收集公民个人资料必须严格限于法定的职权范围。其次,欧盟《指令》第10条规定,收集个人资料应事先征得当事人的同意。档案网站收集个人资料必须遵循“告知原则”,这是档案网站应尽的义务。
2、传输和贮存过程
网络本身就是虚拟的,其安全性存在很大风险,并不十分可靠,这是档案信息网络化服务中可能产生隐私权问题的另一个原因。在网络与应用技术的发展迅速的同时,与安全技术对抗的技术也层出不穷,而不断出现的应用安全问题在一定程度上也成为促进安全技术发展的动力。从这个意义上看,安全技术总是滞后于其对抗技术的发展的。
由于对抗技术的存在,在网络传送个人资料、共享个人资料的某个环节或者在贮存个人资料的过程中,第三方(如电脑“黑客”)就可能利用其掌握的技术对公民的隐私权造成侵害,使之泄露。如果第三方出于恶意直接侵入档案网站的用户数据库,观看、篡改、传播网站上的个人资料,那么这种行为必将对当事人的隐私权造成侵犯,甚至会对当事人造成无法挽回的伤害,包括财产方面,更包括精神方面。因而为个人资料的安全提供必要的技术与非技术支持是十分必要的。各国也先后对此作出明确规定,如澳大利亚有如下法律规定:除非能提供相应的保护措施,禁止计算机互联、特别是通过链接、合并或下载包含有个人数据的文档;禁止从第三方可查询的文件中建立新的文档;禁止第三方掌握的文档资料或个人数据与包括档案馆在内的公共机构掌握的一个或多个文档资料进行对比或互联。
3、利用过程
档案信息服务中可能产生隐私权问题的第三个原因是不恰当地利用个人资料。由于档案是一种原始信息,包含公民若干个人资料,具有不可告知性,那么档案利用就极有可能涉及到公民的隐私权保护问题。如果涉及隐私的资料被恶意自由利用,就会使社会公民产生生活危机感,造成一定的混乱,影响社会安定。这往往与档案馆对个人资料的常规使用和档案馆的管理职能相关,因而控制和防止此种侵权的难度较大。比如,当事人为某一特定目的提供个人资料,而档案馆却出于业务需要未经当事人同意而用于另一目的,这在无意中也可能会给当事人带来隐私权问题的干扰。
4、管理的滞后性
第一,人文管理滞后。现在的网站大部分存在严重的漏洞,档案信息网络安全人才十分匮乏。由于多数单位对此并不重视,其网络管理人员没有受过正规的安全培训,甚至很多站点的管理员都是新手,在操作中漏洞百出,很多服务器至少有3 种以上的漏洞可以使入侵者获取系统的最高控制权 。第二、组织管理滞后。现代信息环境是动态发展变化的,安全与效率在本质上是一对不可避免的矛盾,在追求安全与效率兼得的过程中管理就显得特别重要。今天的信息操作环境高度分散、高度复杂,传统的组织管理已变得力不从心。所以,构建一种制度法规管理和技术管理相结合的新的管理模式已迫在眉睫。
三、档案信息网络化服务中保护隐私权的建议
依法治档是使公民隐私权在档案信息网络化服务过程中得到保护的必由之路,在档案信息服务中为有效保护公民的隐私权,笔者有如下建议:
1、健全档案管理制度
网络环境下,建立安全的档案制度屏障,事关重大
首先,要制定一定的规范,来限制个人资料的收集。必须通过合法的途径收集当事人个人资料且需在与当事人达成合意的目的范围内对所收集的资料进行使用和披露;其次,资料收集和使用机构务必采取一切可能的措施,来保障所收集的个人资料的安全性,包括资料在传输过程中和存储过程中的安全性;再次,
对档案借阅、保密、鉴定、销毁等各种制度和要求要作出明确和详细的规定;第四,对档案工作人员必须进行相关培训,且需细化档案人员的工作职责,使得从事档案信息服务的工作人员成为专、精、强的专业高素质人才;最后,设立专门机构对档案中个人资料进行保护,由相关专业人士组成该机构对有关档案信息网络化服务中个人资料的隐私权事务进行管理,这将有利于维护公民生活稳定,有利于维护整个社会的大安定。
2、为网络环境下档案安全提供技术屏障
安全技术作为对公民档案信息中个人资料有效保护主要措施,其主要包括两个方面:通信安全技术和计算机安全技术。 1.通信安全技术。在保证通信安全方面。通常可以采取以下技术:一是,档案信息加密技术。它是保障档案信息安全的最核心的技术措施。档案信息加密过程是由形形的加密算法来具体实施的,它以较小的代价获得较大的安全保护。 2.档案信息确认技术。它通过手段,以档案业务管理系统为依托,向档案电子化管理发展,促使档案信息长期保存已是必然趋势。确保档案信息长期存取的关键是建立一种结构方法来描述和记录用于管理信息资源的长期保存的信息,这就是常称的保存元数据。
3、依法治档
国家应制定相应的法律法规,使公民在权利遭受侵害时可依法得到保护。我们可以借鉴别国做法,明确规定权利人被侵权的救济方式,规定其可向侵权人请求损害赔偿,包括物质方面也包括精神损害赔偿。其中,对于物质赔偿的损害赔偿范围既可是法定数额,也可是实际损害赔偿数额,依权利人选择。
4、加强行业自律
外因通过内因起作用,内因才是事物生存及发展的根本,因此在网络环境下建立我国档案信息服务行业的行业自律体系颇为重要。应当充分发挥档案服务机构的自我管理的作用,在业内规范工作人员的工作态度和行为准则,规定对公民“档案信息网络服务中隐私权”的保护政策,将此政策作为最低标准以期达到行业自律,有效地保护档案中公民的隐私权。
结语:信息时代的到来带给人类的是知识和信息量的大爆炸,而档案信息是众多信息中最基础的一类,因此在档案信息服务中保护隐私权的重要性不言而喻。这不仅有利于维护当事人的合法权益,而且有利于档案事业的发展。这就需要社会各个阶层、各类部门、特别是档案信息服务部门在工作和生活中时时留心,处处自律,以保证在网络环境下档案部门能够更加健康、安全地服务于社会。
参考文献
[1] 王利明.《人格权法新论》[M].
篇2
【 关键词 】 无线传感器网络;源位置隐私;幻影路由
Research on Phantom Routing to Provide Source-Location Privacy in Wireless Sensor Network
Lu Miao-jie Zhao Ze-mao Tang Xiang-hong Zhou Jian-qin
(College of Communication Engineering, Hangzhou Dianzi University ZhejiangHangzhou 310018)
【 Abstract 】 The security problem in wireless sensor networks (WSN) cannot be ignored. One of the looming challenges that threaten the successful deployment of wireless sensor networks is source-location privacy. First, the security threats about the source-location privacy in wireless sensor networks are analyzed. Then, several typical phantom routings which provide source-location privacy are researched. Finally, some problems needed to study further are pointed out .
【 Keywords 】 wireless sensor networks; source-location privacy; phantom routing
0 引言
无线传感器网络技术(Wireless Sensor Networks,WSN),被认为是21世纪最具有应用前景的技术。无线传感器网络在国防军事、医疗护理、环境监测、城市智能管理、抢险救灾等许多重要领域都有很好的应用前景,引起了越来越多的重视。可以预见在不久的将来,无线传感器网络会广泛应用在社会的方方面面,给人们生活带来极大的便利。
无线传感器网络依赖于无线通信,因为无线通信利用天然传播媒介的特性,导致它比有线通信更易受到安全攻击。另外,WSN一般部署在野外无人值守的区域,外部环境比较恶劣,并且WSN节点资源受限,所以WSN安全问题相当突出。本文关注的是源位置隐私保护问题,源节点在很多传感器网络应用中是关键节点,其位置保护非常重要。例如,一个无线传感器网络部署在战场环境用来进行敌情侦查,这种情况下士兵的位置不能暴露。一旦位置信息被敌军获得,士兵就可能会被俘虏或牺牲。针对资源有限的无线传感器网络,如何保护好源位置隐私是一个值得研究的问题。
1 WSN特点和安全问题的特殊性
无线传感器网络具有的特点。
(1)传感节点的存储空间、计算能力和能量资源十分有限,这导致传统的网络安全协议在无线传感器网络中不能直接应用。
(2)节点之间通信使用不可靠的无线方式进行,攻击者不需要入侵节点就能轻易地窃听数据和进行流量分析,网络防御能力十分脆弱。
(3)节点通信能力非常有限,并且节点间采用多跳、对等的通信方式。通信能耗是传感节点能耗的主要方面,并随着通信距离的增加而急剧增加,所以要尽量减少单跳通信距离。
(4)在实际应用中,无线传感器网络往往被部署在恶劣的环境中进行信息收集,工作环境中存在着很多不安全因素,相应的保护机制亟需建立。
(5)在无线传感器网络的很多应用中,数据的采集、传输以及节点的物理位置都是敏感信息,不能泄漏给恶意的攻击者,安全问题十分重要。
2 WSN源位置隐私面临的安全威胁
无线传感器网络面临的源位置隐私安全威胁有几种。
(1)传感数据包的窃听
由于WSN的特点,攻击者可以很容易对单个甚至多个通信链路间传输的数据包进行窃听,并从多个传感信息中分析出敏感数据,这就对源位置隐私构成了极大的威胁。
(2)软件攻击
在任何系统中,软件攻击都是系统主要的安全威胁。WSN由于其开放的特性,传感节点很容易被伪造、假冒。假冒节点利用无线传感器网络传输过程中的广播特性,通过通信接口对系统实施攻击。例如向系统注入恶意代码,就会对系统的可用性和隐私安全造成很大的破坏。
(3)密码分析攻击
这些攻击集中于密文,攻击者会尝试破解加密方式。例如,攻击者会破解得到加密密钥,从而获得明文。如果网络中关键节点的密钥被破解,那么整个网络的隐私都可能会暴露。密码分析攻击的例子包括唯密文攻击、一直明文攻击、选择明文攻击、自适应明文攻击、选择密文攻击等。
(4)流量分析攻击
流量分析攻击通常和数据包窃听紧密结合在一起。攻击者通过窃听全网或局部区域的传感数据包,可以对WSN中的网络流量进行分析,从而分析出传感节点的位置、作用等,甚至网络中的关键节点位置也会被定位。
在WSN源位置隐私保护的研究中,典型的攻击者模型有几类。
篇3
2011年末,一起迄今为止我国互联网史上最大的信息泄露事件突然爆发,12月21日,国内知名程序员网站CSDN的600万用户账号密码被公布到互联网上。天涯紧随其后也被曝个人信息泄露,短短不到十天,这起泄密事件迅速波及诸多知名网站,尽管根据国家互联网信息办披露,公安机关已对近期涉及的数家网站用户信息被泄露事件进行了调查,不少事件属于编造或炒作,但持续发酵升温的泄密事件,还是在网民中引发不小恐慌,也让一直远离大众视野的信息安全成为热点。
隐私权与信息安全
由网络信息安全问题,人们很容易想到个人的其他信息安全问题,比如现在很多场合需要填写的姓名、联系方式,甚至身份证号码等。这就涉及到了个人的隐私权问题。
隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。隐私权作为一种基本人格权利,是指公民“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。
我国现行法律中,只有《侵权责任法》第二条讲民事权益范围中包括了隐私权,其中被列入侵犯隐私权范畴的第一条就是:未经公民许可,公开其姓名、肖像、住址和电话号码。而现实生活中,每天数不清的垃圾短信都在证明消费者的隐私权已经收到了侵犯。作为隐私权的主体的消费者,必然要加强自己的维权意识和防范意识,同时也要呼吁企业增强社会责任意识,把用户的信息安全放在首位,不出卖客户信息,在获取客户信息时做好保密承诺并切实履行。
企业社会责任与消费者
企业社会责任发展至今已有近百年的历史,逐渐形成了比较完善的理论体系,包括社会回应理论、社会绩效理论、利益相关者理论等主要的支持理论。目前影响最大的是利益相关方理论。
早期狭义的企业利益相关者包括出资人、雇员、顾客、供应商等。随着社会的发展,出现了广义的企业利益相关者,指除股东以外的企业债权人、雇员、消费者、供应商等交易伙伴,也包括政府部门、本地居民、当地社区等,甚至还包括自然环境、人类后代、非人物种等受到企业经营活动直接或间接影响的客体。如何善待这些利益相关者,满足他们的利益要求,处理好与他们的责任关系,就构成了企业社会责任的主要内容。
在这里我们的信息安全涉及到的利益相关方主要是消费者,而当前的利益相关方理论中,企业对消费者的责任,并没有包含保证信息安全这一项。
现有定义将消费者定义为企业产品和服务的购买者,是企业生存的基础和发展的前提与保障,企业利润的最大化最终需要消费者的认同来实现。因此,企业的一切行动都要以消费者的利益和要求为导向,充分尊重消费者的合法权益。
由此可见,向消费者提供优质的产品和服务是企业最基本的责任;企业应尊重消费者的知情权和自由选择权;企业应该通过各种途径了解消费者的需求,按照消费者的需求和建议,对产品、服务和流程进行改进和创新,最大限度地满足消费者的需求。随着人们生活水平的提高和消费观念的转变,消费至上的理念正在不断强化,就要求企业不仅以消费者作为整个生产过程的终点,更要以消费者的要求作为整个运营过程的起点。
信息安全与企业社会责任
对于很多企业而言,为了更好地了解客户需求,通常会以各种方式获取消费者的信息,但是在对消费者信息的保护方面却做得远远不够,不仅没有保护消费者隐私的意识,反而会为谋取利益出卖消费者信息。
在国内的网企、网商以及互联网企业的网络安全支出仅占1%,而在欧美这项支出达11%。由此可见,信息安全问题在国内还没有引起政府和企业足够的重视,而消费者的信息安全无疑会成为社会稳定的重要因素。因此,将保证消费者信息安全提升到新的高度就显得刻不容缓。
企业社会责任作为一个正在受到越来越多的关注的领域,已经对于一些社会热点问题有了比较完善的分析和解决体系。这里我们以卡罗尔的CSP模型来简要分析一下信息安全问题。
卡罗尔的CSP模型包含三个维度:社会责任的类别,社会回应策略和涉及的社会议题。
社会责任类别包含四个方面:经济责任,法律责任,伦理责任,自愿责任。关于信息安全问题,涉及到消费者和用户的隐私权问题,文章认为它既包含了法律责任,也包含了伦理责任,当然还有一定程度上的自愿责任。
关于企业的社会回应策略,模型中提出了四种策略:反应、防御、适应和主动行动。信息安全问题在国内属于新生问题,如果消费者和客户的维权意识被激发,向企业抗议,企业的回应策略,应该是适应性的,然后在采取主动行动弥补损失。而如果一开始选择防御政策,在网络上辩解,只会使企业的信誉受到进一步伤害,对于最终解决问题毫无裨益。
关于涉及的社会议题,主要有消费者,环境,种族歧视,产品安全,职业安全和股东。信息安全问题涉及的社会议题,最直接的就是消费者了。卡罗尔认为,企业最需要重视哪些社会议题取决于:1.社会需要与企业需要的吻合程度;2.社会需要的重要程度;3.高层管理人员的兴趣;4.社会行动的公共关系价值;5.政府的压力。无论从哪一点来分析,只要企业需要获取消费者与客户信息的,都要将信息安全作为重点进行关注。社会稳定需要首先保证消费者权益不受侵害,而保护消费者的隐私权也是政府的责任。因此,保障消费者信息安全问题应当成为企业社会责任的重要组成部分。
结论
篇4
关键词:物联网;安全模型
1 初探物联网
物联网是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征。物联网通过智能感知、识别技术与普适计算、泛在网络的融合应用,被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。
照国际电信联盟(ITU)的定义,物联网主要解决物品与物品(Thing to Thing,T2T),人与物品 (Human to Thing,H2T),人与人(Human to Human,H2H)之间的互连。但是与传统互联网不同的是,H2T是指人利用通用装置与物品之间的连接,从而使得物品连接更加的简化,而H2H是指人之间不依赖于PC而进行的互连。因为互联网并没有考虑到对于任何物品连接的问题,故我们使用物联网来解决这个传统意义上的问题。
物联网顾名思义就是连接物品的网络,许多学者讨论物联网中,经常会引入一个M2M的概念,可以解释成为人到人(Man toMan)、人到机器(Man to Machine)、机器到机器(Machineto Machine)。但是,M2M的所有的解释并不仅限于能够解释物联网,同样的,M2M这个概念在互联网汇总也已经得到了很好的阐释,就连人与人之间的互动,也已经通过第三方平台或者网络电视完成。人到机器的交互一直是人体工程学和人机界面等领域研究的主要课题;但是机器与机器之间的交互已经由互联网提供了最为成功的方案。从本质上而言,在人与机器、机器与机器的交互,大部分是为了实现人与人之间的信息交互,万维网(World Wide Web)技术成功的动因在于:通过搜索和链接,提供了人与人之间异步进行信息交互的快捷方式。
2 物联网中存在的安全问题
根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有以下几个方面。
(l)物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件。
(2)感知网络的传输与信息安全问题。感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。
(3)核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由十物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由十大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。
3 物联网的安全模型
根据物联网的特点以及对物联网的安全要求,物联网安全应该侧重于电子标签的安全可靠性、电子标签与RFID读写器之间的可靠数据传输,以及包括RFID读写器及后台管理程序和它们所处于的整个网络的可靠的安全管理。
(1)安全的电子标签:电子标签由藕合元件及芯片组成,每个标签具有惟一的}FI}编码,附着在物体上标识目标对象。电子标签是物体在物联网中的“身份证”,不仅包含了该物体在此网络中的唯一ID,而且有的电子标签本身包含着一些敏感的隐私内容、或者通过对标签的伪造可以获取后端服务器内的相关内容造成物品持有者的隐私泄露,另外对电子标签的非法定位也会对标签持有人(物)造成一定的风险。
(2)可靠的数据传输:物联网系统是一个庞大的综合的网络.系统,从各个层级之间进行的数据传输有很多。但是一些数据传输是于其他网络,如因特网、蓝牙、GSM等等网络重合的,相关的网络传输安全保证可以应用于物联网当中。因此,这里的可靠数据传输特指电子标签与RFID读写器之问的可靠数据传输。
篇5
关键词 计算机网络;安全;问题;对策
中图分类号TP393 文献标识码A 文章编号 1674-6708(2012)78-0187-02
0 引言
近年来,随着科技的不断进步,特别是计算机网络技术的不断发展,以Internet为代表的计算机网络技术广泛应用于社会的方方面面,人类已经进入了信息网络时代,信息全球化发展成为社会发展的必然趋势。计算机网络的发展,加快的信息在的全球化进程,促进了经济的发展和信息的交流,给人们带来了很大的帮助。然而,计算机网络发展也给人们带来了很多不安全因素,而且有些严重影响了人们的工作和生活,受到越来越多人的关注,信息安全问题已经成为网络信息时代人们面临的主要问题之一。
1 存在问题
计算机网络安全是指采用各种技术和管理方面的措施,通过一定的合法程序,使网络系统能够正常运行,从而保证网络数据的可用性、完整性和保密性。计算机网络安全既包括计算机软硬件安全,同时也包括计算机网络所涉及的各方面业务,当前,计算机网络安全问题主要表现在以下几个方面:
1)计算机病毒。计算机病毒实质是一种可以自我复制的程序,它是随着计算机网络技术发展而同时发展起来的,计算机病毒具有寄生性、传染性、隐蔽性、潜伏性、破坏性等特征,它通过日常使用的软盘、光盘、硬盘、网络等工具为载体进行传播,计算机病毒极大影响了人们对计算机网络的正常使用,严重时甚至可能导致整个计算机网络瘫痪。随着计算机网络技术的不断发展,计算机病毒也不断变化着。常见的计算机病毒有QQ病毒、笑哈哈病毒、机器狗病毒、劳拉病毒、硬盘杀手病毒、蠕虫病毒、熊猫烧香病毒等;2)计算机黑客。计算机黑客给计算机网络用户带来的危害甚至超过了计算机病毒。黑客利用相关计算机技术手段,攻击他人的网络服务器甚至是电脑主机,进行截获、窃取、破译以获得重要信息。计算机受到黑客攻击有可能导致计算机网络用户的重要数据泄露,严重影响了计算机用户的人身和财产安全;3)垃圾邮件和信息。一些人利用网络系统的广泛传播与便捷性,以及计算机邮件地址和各种账户的相对公开性,将有关商业、宗教、政治、黄色等信息强制性发到别人邮箱或相关地址,强迫他人接受垃圾邮件和信息。这种邮件大部分是消极或者非法的,极大影响了用户正常的上网沟通。如果用户缺乏足够的辨别力和自制力,有可能让用户上当受骗,甚至走向极端;4)计算机用户安全意识淡薄。当前,我国很多网民上网缺乏足够的安全意识。一方面,对网络上的东西都比较好奇,在上网过程中碰到弹出来的小窗口或者收到的垃圾邮件,有时候会主动去打开或者查阅,使得计算机在无形之中中病毒或者受到黑客的攻击;另一方面,很多网络用户对计算机上的隐私性文件没有进行加密设置,对相关账户和邮箱没有设置一定的密码保护,让黑客很容易窃取自己的资料和隐私,对自己造成一定的威胁;5)其他偶然因素。计算机是一个供用户进行上网操作等活动的机器,它容易受到周围环境的影响,包括温度、湿度、震动、冲击等。当前,人们使用的计算机大部分都缺乏一定的防水、防震、防雷、防干扰等功能,对周围的自然环境已经不可抗因素的防御能力较差。
2 防护对策
计算机网络存在的安全问题严重影响了人们对计算机网络的正常使用,网民的人身财产安全也受到了一定的威胁,针对计算机网络存在的安全问题,建议采取以下基本防护措施,来有效提高计算机网络的安全性能。
1)安装计算机防火墙和杀毒软件。防火墙是一种用来加强用户之间的网络控制设备,通过防火墙,可以在内部网和外部网、专用网与公共网之间构造一个保护屏障。它可以有效防止外部网络用户非法进入内部网络并获取内部资源,网络防火墙不同网络用户之间的数据文件按照一定的网络协议实施检查,以确定网络之间的通信是否被允许,同时可以对网络运行状况进行全方位的监视。网络防火墙包括包过滤型防火墙、地址转换型防火墙、型防火墙和监视型防火墙;2)及时安装漏铜补丁。随着网络技术的不断发展,各种网络木马病毒也不断发展更新,如果长期使用原有的系统或软件,可能会出现一些漏铜,使得计算机可以受到黑客木马的攻击,给计算机系统造成极大的安全隐患。一般,一些软件厂商会根据计算机网络的发展情况,一些漏洞补丁程序,我们应当及时扫描计算机漏洞并按照相应补丁,避免由于计算机出现漏洞而使计算机受到攻击。可以采用360安全卫士、瑞星、QQ电脑管家等软件对计算机进行漏洞扫描并进行补丁按照;3)定期对计算机进行杀毒。由于计算机病毒具有潜伏性特点,不容易被人发现,但对计算机的危害极大,因此,我们要定期对计算机进行病毒扫描,及时发现病毒并杀毒。常用的计算机病毒扫描杀毒软件有瑞星、360杀毒软件、微软杀毒软件等;4)提供计算机安全意识。我们在计算机使用过程中,可以对涉及个人隐私或者相关重要数据和文件进行加密处理,对相关账户比如QQ、邮箱、淘宝等个人账户设置一定的密码保护,确保个人密码不被泄露和被盗用,可以有效保护自己的隐私和网络安全;5)日常生活中加强对计算机的保护。计算机的防热、防潮、防震能力较弱,我们在使用过程中,要特别注意,避免计算机受到不经意的损坏。同时,可以对计算机采取一定的防护措施,比如添置散热器、键盘保护膜等,保障计算机的安全,提高计算机的适应寿命。
3 结论
计算机网络技术发展迅速、更新快,计算机网络安全问题也是多方面的,不能仅仅单纯运用一种防护措施,我们必须综合各种计算机网络防护措施,建立完整的计算机安全保障体系,同时,不断更新计算机硬件和软件设备,最大限度地降低计算机受到的威胁,保障计算机网络的安全运行。
参考文献
[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑,2011,10.
[2]田耀文.计算机网络安全存在的问题及对策探析[J].科学决策,2008,10.
篇6
关键词:计算机网络;信息安全;防护策略
DOI:10.16640/ki.37-1222/t.2016.05.137
0引言
当前,随着计算机网络的普及应用,计算机网络已经成为人们生活和工作中不可缺少的一部分。但是,计算机网络同时也给人们的信息安全带来严重的威胁。因此,采取有效的安全防护措施保护计算机网络信息具有重要的意义。在本文中主要探讨计算机网络信息安全的问题,并且提出有针对性的防御措施。
1和计算机网络信息安全相关的技术
(1)互联网技术。互联网成为人们生活中的重要交流工具,通过互联网,人与人之间的信息交流、金钱交流都变得更加便利。但是,随着人们应用互联网进行交流的广泛化和复杂化,互联网也给人们带来巨大的交易风险以及信息安全的困扰哦。据调查,目前犯罪分子通过互联网实施犯罪行为的技术和手段越来越高明,网络犯罪技术愈来愈专业化,通过专业的网络翻坠技术对网络安全系统进行破坏,是导致人们网络交易和交流安全问题发生的重要原因。(2)大数据技术。二十一世纪属于大数据技术的时代,大数据技术的应用必定越来越广泛。现在大数据技术主要的功能在于实现数据的收集、存储、访问、传输等。该种技术在新世纪企业的运营中发挥着重要的作用。但是,同时由于员工个人数据设备的使用情况难以统一控制,导致企业数据的安全性容易遭受外来病毒的侵入,给企业的信息安全带来巨大的隐患。(3)数据的保密技术。因为大数据技术应用的范围越来越广泛,因此,造成了数据从一开始,直到数据分析,数据的每个链接活动都和数据安全问题密切相关。特别是互联网技术普遍存在于人们的生活和生产中,应该更关注数据安全策略。
2计算机网络信息安全的现状与问题
2.1隐私的泄露
根据最近的一项调查显示,由于大数据技术是广泛应用于数据采集、用户隐私使用大数据技术的泄露带来了越来越多的风险,同时,一旦用户的隐私信息泄露,他们的人身安全将会面临更多的风险。然而,目前对网络监管系统来保护用户的隐私缺乏统一的标准,在法律方面缺乏明确的定义来规定用户数据隐私权利,互联网隐私信息受到法律的保护。
2.2黑客的攻击
大数据在数据库中由于其规模和风险更大,换句话说,大数据模式由于其背景资料更复杂和更广泛,所以系统漏洞,黑客的攻击数据提供了更多的机会,更大的数据库其吸引潜在的黑客,黑客大数据技术的背景下数据有更大的利润空间。
2.3对安全防护措施的影响
大型数据模型的数据存储功能对互联网背景下的技术安全保护措施产生一定程度的影响。企业存储不同类型的数据会影响企业的安全,主要的原因在于数据的大数据量增长规则模型是非线性的;同时,安全保护措施的更新速度远远落后于非线性的增长,既不匹配造成的安全保护的缺陷。
2.4大数据技术被黑客利用
大数据技术用于数据挖掘和分析的数据以及业务的利润;与此同时,黑客利用大数据技术获取大量手机用户的数据和信息,通过大数据技术分析数据,大大增加了黑客攻击的准确性,甚至一些黑客通过大数据技术是数量级形式的攻击。
2.5计算机网络技术维信息安全带来新机遇
计算机网络技术既有利也有弊,一方面其给信息安全带来威胁,另一方面也促使人们开始注重提高自身的信息安全和保护意识。通过计算机网络技术的应用,人们收集数据和分析数据的手段更加便利、快捷、准确、有效,为信息供应商掌握网络的异常行为提供全新的技术,提高风险控制能力。
3防护策略
3.1重视计算机网络信息安全体系的建设
在发展和应用计算机网络技术的过程中,我们应当注重对信息安全体系进行加强,通过更有效的宣传手段,提高人们对计算机网络信息安全问题的重视,通过信息安全体系的加强,致力于计算机网络技术的研发工作,提高信息安全保障技术水平,注重信息安全专业人才的培养,从而在整体上加强我国计算机网络信息安全保障。
3.2重视计算机网络信息安全技术的研发
过去的信息安全保障技术已经难以满足现代的大数据时代信息安全保障需求。为了更好适应计算网络技术的发展需求,为了保护计算机网络用户信息,必须注重提高信息安全技术水平,注重研发,加大资金提高科研力度,从而提高数据信息的网络交易和交流的安全性。
3.3重视对重点领域的敏感数据的保护与监管
除了大数据大量数据和信息技术存在一些容易暴露敏感数据,数据的不合理使用同时也给信息安全带来了新的风险。因此,为了保护敏感数据在关键领域,一方面,政府应该关注的关键敏感数据领域的规定,确定保护的范围和对象,制定完美的操作系统,并加强日常管理。
3.4利用计算机网络技术来对付高级的持续性攻击
篇7
关键词:物联网;体系结构;信息安全
1 物联网
物联网是新一代信息技术的重要组成部分。其英文名称是“The Internet of things”,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。
2 体系结构
物联网的体系结构大致被公认有3个层次,底层是用来感知数据的感知层,第二层是用于传输数据的网络层,最上面则是与行业需求相结合的应用层。如图1所示。
3 物联网信息安全
物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”保护的要求也更高。
物联网还有可信度问题,包括“防伪”和即用伪造的末端冒充替换,侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制,数据完整性,隐私保护,读取控制,用户认证,数据保密性,不可抵赖性通讯层安全,随时可用性。技术上,有四项主要处在物联网DCM三层架构的应用层,另四项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求。
物联网应用的特有的安全问题有如下几种:
⑴Jamming:伪造数据造成设备阻塞不可用
⑵Shielding:用机械手段屏蔽电信号让末端无法连接
⑶Killing:损坏或盗走末端设备
⑷Cloning:克隆末端设备,冒名顶替
⑸Spoofing:伪造复制设备数据,冒名输入到系统中
⑹Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
⑺Eavesdropping:在一个通讯通道的中间,信息被中途截取。
物联网发展的中、高级阶段针对上述问题面临如下五大特有的信息安全挑战:
⑴在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
⑵设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
⑶设备大小不一,存储和处理能力的不一致导致安全信息的传递和处理难以统一
⑷多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
⑸4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构heterogeneous、multi-hop、分布式网络导致统一的安全体系难以实现“桥接”和过度
4 结束语
作为技术革命,互联网改善了人与人之间的交流方式,缩短了空间距离;而物联网引入了人与物之间的交流,其发展目标是使人们在任意时间、任意地点可以与任意物品互联,其前途无限,必将为人类生活带来翻天覆地的变化,“智慧地球”的理想也终将变成现实。
[参考文献]
[1]彭春燕.基于物联网的安全构架[J].网络安全技术与应用,2011.
[2]聂学武,张永胜.物联网安全问题及其对策研究.计算机安全,2010.
篇8
关键词:物联网;计算机网络;安全控制
1 物联网概述
目前,学术界尚未对物联网形成统一的定义,从实质上来讲,物联网具体包括两层含义:一是物联网以互联网为基础,通过互联网实现物物相连,实现网络扩展与延伸;二是物联网利用识别技术、智能感知技术、普适计算等通信技术,进行物品之间的信息交流。在实际应用中,需将物联网与互联网、移动通信网整合起来,通过在建筑、电网、公路、供水系统、油气管道、道路照明等物体中嵌入感应器,从而构建起业务控制平台,实现对基础设施、设备等集中管控,促使人类的管理活动可以向更加智能化、精细化的方向发展,提高生产力水平。
2 物联网计算机网络现存的安全问题分析
对于物联网而言,它的网络终端设备多数都处于无人值守的环境中运行,加之终端节点的数量比较庞大,使得物联网常常会受到各种网络安全威胁,由此引起了诸多问题,具体体现在如下几个方面:
2.1 终端节点的安全问题
物联网应用种类所具有的多样性特点,使得网络终端设备的类型相对较多,具体包括无线通信终端、传感器网络、RFID、移动通信终端等等。由于物联网的终端设备大多都是在无人值守的环境中运行,从而使得人对终端节点的监控有所缺失,致使这些网络终端很容易遭到安全威胁。
2.1.1 非授权使用
在无人值守的运行环境中,网络终端设备容易受到攻击者的非法入侵,当攻击者成功入侵到物联网的终端后,便可轻易将UICC非法拔出并挪作他用。
2.1.2 读取节点信息
网络攻击者可利用对终端设备强行破坏的方式,使设备内部非对外的接口暴露出来,由此攻击者便能获得会话密钥及一些重要的数据信息。
2.1.3 冒充感知节点
网络攻击者借助一些技术手段,可冒充感知节点,由此便可向感知网络中注入相关的信息,并以此为依托发起网络攻击,如监听信息、虚假信息、拒绝服务等等。
2.2 感知网络的安全问题
在物联网中,传感器网络安全威胁主要体现在如下几个方面。
2.2.1 攻击节点身份
因核心网对感知网络无法进行直接控制,致使网络攻击者可能会在感知网络范围内部署一些恶意节点,这样容易引起网络中传输的信息外泄。此外,攻击者还可将这些恶意节点作为跳板对网络发起攻击。
2.2.2 威胁数据传输安全
在感知网络当中,广播是数据发送的主要渠道,由于感知节点自身的能力有限,从而使得数据发送过程中无法进行加密,在无线网络环境下,感知网络中传输的数据容易被攻击者监听甚至破坏。
2.2.3 威胁数据的完整性
在感知网络当中,感知节点的数据处理功能会受到一定的限制,基于这一前提,节点很难对数据的完整性进行有效保护,一旦某个副本数据出现差错,则会导致数据接收节点无法判断该数据信息的可靠性。此外,数据汇聚节点在对同一份数据的不同副本进行处理时,也很难对数据的真伪做出正确判断。
2.3 通信网络的安全问题
在计算机通信网络中,通信方式的设计是以人作为考虑对象,由于通信终端的数量较少,加之通信网络的承载能力比较有限,从而使其面临的安全威胁有所增加。
2.3.1 网络拥堵
网络设备数量多是物联网所具备的特点之一,在现有认证方法下,信令流量对网络具有不可忽略性,特别是在较短的时间内有大量设备接入网络,容易给网络造成拥堵。
2.3.2 密钥管理问题
对于计算机通信网络而言,其对终端的认证方式为逐一认证,并在认证后生成保护密钥。由此会带来一个问题,即当通信网络存在物联网设备时,若逐一认证并生成密钥,会造成大量网络资源耗费。不仅如此,物联网中的业务种类较为繁杂,对同一用户的同个设备进行逐一认证会产生出不同的密钥,这也在无形中造成了网络资源浪费。
2.3.3 传输安全
在现有的通信网络中,借助加密算法可实现数据的完整性。而在物联网当中,单个网络设备的数据发送量较小,若是利用复杂的加密算法进行保护,会产生不必要的延时。
2.3.4 隐私泄露
物联网中的网络设备有很多处于不安全的物理环境当中,这为网络攻击者提供了入侵途径,从这些不安全的网络设备中,攻击者能够获取到用户的身份等隐私信息,以该设备作为跳板可对通信网络发起各种恶意攻击。
3 物联网计算机网络安全控制方法
为确保物联网计算机网络的安全性,可采取如下技术方法对网络安全进行保护和控制:
3.1 加密
物联网中大多数的终端设备都处于无人值守的运行环境当中,其所获取到的相关信息主要是通过移动网络传给信息中心,对此,可利用网络层逐跳的加密方式确保信息传输的安全性,或是采取端到端的加密方式来保障数据信息安全传输。
3.1.1 逐跳式加密
这种加密方式最为突出的特点是延时低、效率高、可扩展性好,其仅对受保护的链接进行加密,对传送节点的可信度要求较高。这种加密方式是在网络层中进行,基本上能够适用于所有的业务,确保了安全机制对业务的透明化。
3.1.2 端到端加密
这种加密方式可按照业务型选取安全策略,为业务提供端到端的安全加密,确保了业务的安全性。在此需要着重阐明的一点是,该加密方式不允许对消息的目的地址进行加密,换言之其无法掩盖被传输信息的起点和终点,可能会遭到恶意攻击。鉴于此,对于一般的物联网,可选用逐跳式加密,将端到端的加密方式作为安全选项,当用户有较高的安全需求时,可用该加密方式提供端到端的安全保护。
3.2 隐私保护
物联网中各个设备之间的通信基本不需要人的参与,这就造成部分带有个人隐私的信息容易被攻击者非法窃取。在RFID系统中,带电子标签的物品会被系统入侵者扫描、定位及跟踪,由此会使物品所有者的隐私外泄。故此,必须对物联网的隐私保护予以重视。对隐私的保护可从技术和管理两方面着手,在技术方面,可利用授权认证与加密等安全技术,确保用户在通信过程中的隐私安全。在管理方面,应当对物联网终端设备的数据读取进行相应的操作规定,如包含读写操作的日志管理以及相关人员的管理权限设定等,由此可对物联网中用户的隐私信息起到一定的保护。
3.3 安全路由
由于物联网中包含了感知和通信两大网络体系,从而使得物联网路由需要跨越多类网络,如基于IP地址的路由协议、基于标识的传感网路由算法等等,在这一前提下,为保证路由的安全,需要解决如下两个方面的问题:多网络融合后的路由安全和传感网的路由安全。对于前者而言,需要重点考虑的是将身份标识映射成与IP地址相类似的信息,由此便可构建起基于IP地址的统一路由体系。对于后者而言,传感器网络的计算资源较为局限,并且容易受到网络攻击,因此,必须设计出一套合理可行的安全路由算法,从而有效抵抗入侵者对路由的攻击。从现有的技术手段上看,实现安全路由的方法有两类,一类是借助密钥构建安全的通信环境,为路由信息的交换提供安全保证;另一类是借助冗余路由对数据包进行传递。无论采用何种方法确保路由的安全,都应当在设计之初予以考虑,并结合物联网的应用特点对路由进行安全设计。
3.4 位置检测
为避免在未经授权的区域内擅自使用物联网终端设备,有必要建立起网络检测机制,加强对物联网终端设备位置信息的有效管理。在网络检测中,对位置信息的检测主要通过终端设备及其所属通信小区予以实现,利用终端设备上报设备的位置信息,并在SC/SGSN/MME等网络实体上接收到所上报的信息,而后再根据预定义的位置信息,分析判断所收到的位置信息是否正确,若两者不同,则表明物联网终端设备被移动到未经授权的区域。此时,网络实体立即向应用服务器发出警告消息,由应用服务器采用相应的措施对位置变化进行处理。在物联网终端设备管理中,位置检测机制能够提供位置管理服务功能。对于低移动性的物联网终端设备而言,一旦终端设备发生位置移动,网络检测机制可第一时间向应用层发出位置移动预警,并将检测到的具置移动结果发送到服务器。如此一来,通过对终端设备的位置管理,可有效避免终端设备被非法移动,防止终端设备在未经授权区域内进行信息传输,进而影响信息传输的安全性。在物联网的功能中,位置检测功能可作为备选功能,根据用户的实际需要进行选用,从而为用户提供更加安全的功能服务。
篇9
【关键词】智慧城市 传感网 黑客攻击 IP安全 云安全
1 应对智慧城市安全问题的必要性
智慧城市是一项甚为复杂的大型系统工程,其安全问题不容小觑:一方面,在FN(Future Networks,未来网络)时代未根本解决好安全问题的情况下,系统的信息感知层、接入与传送层、应用层与终端层、智能/智慧处理及协同平台层等诸多层面存在不安全因素;另一方面,不可或缺的云化支持与社会管理环境等也带来诸多突发性不安全因素。这些不安全因素可能会影响整个城市,导致工厂停产、商店停业、电气中断、交通瘫痪、水源切断等,使城市陷入一片混乱,造成极严重后果,因此必须倍加重视与小心务实应对。
总体而言,智慧城市以海量信息运作与创新理念为核心,互联网、物联网、云计算、移动互联网等均为其重要支撑,因此其信息与网络乃至应用终端的安全问题均比一般互联网的信息安全问题要多,包括隐私问题、可信度问题、防伪、业务拒绝(DoS)侵入与攻击问题等。而且多元异构系统平台的异构互联、多跳、分布等特性导致其安全体系一体化整合难度很大,设备不一和存储、处理及检测方式不一使信息安全信息传送及处理亦较难统一;设备往往处于无人值守、自适应管理与自断、自通连接等状态,亦增加了安全系统的设计与实施难度;云计算SaaS之类多用户租用的包括知识产权与隐私权保护等问题,给其安全柜架设计带来新挑战,要使诸多智能物体间在彼此未知的状况下进行识别、互通与交流,并同时能可靠地确保其信息安全性乃至隐私权等均绝非易事。本文将就智慧城市的安全问题应对策略谈几点看法,供分析参考。
2 保障泛在感知—物联/传感网的安全
具体来说,对具自组织特征的泛在感知—物联/传感网而言,应切实保证其海量数据采集的完整性、真实性、保密性、可用性、实时鲜活性、容错性及自组织能力等基本特征。为此,从下述方面入手解决一系列安全问题:
(1)防止由于无人看管,不法分子偷盗传感器件获得其存储密码和感知数据,通过多位置放置被控节点副本及发射无线干扰信号等,进行物理层面攻击使网络瘫痪;
(2)处理好加/解密、身份鉴别与签名等密钥安全问题;
(3)一些网络安全问题的防护,诸如:对传感器节点引入其通信资源耗尽、不公正分配攻击,及在冲突时引入攻击;对目标节点传输路径的更改、欺骗及创建改变网络结构的错误信息攻击;对拒绝转发或选择性转发攻击;对多重身份降低容错能力攻击;对快速转发急行军攻击;布放恶意节点干扰攻击;对数据的注入型或篡改型攻击;以及虫洞攻击、确认欺骗型攻击、洪拒绝服务型攻击、去同步攻击、重放资源占用攻击等等;
(4)一些应用安全方面的防护,诸如:破坏数据融合的攻击、篡改数据的重编程攻击、错乱定位服务的攻击、破坏隐藏位置目标攻击、基站容错安全攻击等;
(5)涉及网络及信息存储、处理层面问题的防护,诸如:对接入配置认证授权的攻击、对拒绝服务DoS的攻击、对路由认证选择的攻击、对接入交换机与服务器的攻击、对网络入侵检测系统IDS的实时监控攻击、对网络访问控制的攻击、对身份认证的攻击、对信息加密的攻击、对防火墙的攻击,及对容灾存储备份的攻击等。
3 防范黑客对终端的攻击
对智慧城市的全方位服务应用而言,包括手机特别是智能手机等终端在内,回顾2011年实际情况与展望2012年安全问题是有益的。2011年几乎所有互联网公司均遭遇了渗透测试、漏洞扫描及内网结构分析等安全事件,其中被黑客成功获取一定权限的公司占比达80%以上,存在10个严重漏洞的约占75%,遇到恶意代码病毒、木马等入侵的企业占50%以上,黑客攻击和渗透占35%左右,钓鱼及其它安全攻击占10%左右。教育、科研和政府网站最容易被攻击,分别占总数的31%、19%和15%。中国企业遭到攻击的IP地址至少有65%来自国外,美国、日本和韩国是三大来源国。国家机关、科研院校、机密单位及金融部门等单位、部门所受攻击频次及黑客攻击技术含量都远高于普通企业。
展望2012年,政府与企业网站仍为主要攻击目标,智能手机Android操作系统将是手机恶意软件主要攻击目标,工控系统及智能移动设备成为黑客攻击企业的主要途径,而且由于切断开关、逻辑炸弹等程序易于编制,由此引起的数据销毁事件将会增多。手机间谍行为将大行其道,具体表现为通过手机僵尸等攻击手段盗取手机中数据,以及利用手机定位设备跟踪手机用户。即使是最普及应用级的GSM 2G手机,也不能忽视其安全问题;因为其认证、鉴权及保密能力较弱,特别是在手机支付与身份验证方面,容易受到不法安全威胁,应提高警惕。在提高用户安全防护意识方面,注意确认手机下载点的安全可靠性,留心监测短信有否染毒,注意手机是否出现了乱码等异常状况,可能的话配置RFID等身份识别卡等。
篇10
关键词:互联网+;网络安全;网络体系结构
“互联网+”顾名思义是以互联网为中心所构成的一个信息化的世界[1-3]。例如,目前的在线支付、远程智能家具控制以及移动OA等,都是以Internet为中心而构建起来的信息化服务。自Internet以全球互联网络问世以来,其在计算机网络世界已经达到了无可替代的地位;人们所构建的网络若需与外界通信,则必需首先考虑是否连入“外网”,而这里的“外网”一般所指即为互联网;另外,特别是跨区域甚至是跨国企业,若要将各子公司的信息化构成一个内网,假设在没有互联网的情况下,该企业必须专线架构基础设施来完成,而现在企业只需借助互联网基础设施采用相关安全技术和隧道技术等就可以实现它。随着物联网技术和移动互联网技术的飞速发展,“互联网+”中“+”的含义越来越明显,使得人类真正进入信息化时代,从而使得各项生活活动都以互联网为中心而完成,诸如上述在线支付等。“互联网+”的时代改变了人们的生活方式,使得人们的生活越来越便利,同时,它也给人们带来相关安全隐患,在这个时代下的网络安全问题显得越来越重要[4-5]。这具体表现在,网络的一体化使得网络安全问题以互联网为中心而衍生开来;网络的多样化和异构化使得网络安全问题也变得复杂和多样化。例如,在移动互联网发展的今天,人们都以智能终端移动设备连入互联网进行相关活动,这就使得网络的管理变得复杂而困难。为解决“互联网+”时代下的网络安全问题,本文首先分析其特征,然后引出用户的需求,再从网络安全的不同层次来进行分析,以提出解决相关安全问题的方案。
1“互联网+”的相关特征
“互联网+”的时代是一个信息化大统一的时代,它是以互联网为基本网络架构设施,采用不同种网络计算技术将人类的生活真正统一到信息化中去,具体有如下特征。
1.1以互联网为中心
“互联网+”是以Internet为基础网络架构,因此,它必然以互联网为中心而存在。例如,目前流行的智能家具远程控制就是首先采用无线传感器将各家具连成一个局域网络,然后通过该网络的网关收发数据并传入互联网;再次,在用户的智能终端设备启用相应的APP客户端,然后通过此客户端对智能家具进行控制。因此,互联网是数据传输的中心,其安全问题也必然是“互联网+”网络的关键点之一。Internet以TCP/IP协议簇为基础,由互联网层的IP协议将异种的各子网连成一个统一的互联网;另外,IP协议还负责将数据从一个网络路由到另一个网络,但IP只是尽力将数据进行传递,而对数据的可靠性传递不给予保证。因此,互联网通过TCP来实现端到端的可靠传输。
1.2用户需求的多样性
在当前的信息化时代,人们的各项活动都通过互联网来实现。例如,人们为实现工业生产的协同工作及信息化共享等需要网络服务;人们的日常生活活动,如在线办公、在线购物等也需要网络服务;再有,人们的基本生活需求,如智慧城市、智能家具、人工智能等相关产品都需要网络服务。
1.3万物互联的特征越来越明显
随着物联网技术从概念提出到现在的万物互联的实现,使得物联网的概念不再局限于一个实物相连概念,而上升到一个哲学上的高度;即万物互联使得信息化时代的中心即为信息,而信息相连的中心则为互联网。目前的大数据、物联网及云计算等网络计算的发展使得万物互联成为现实。
1.4移动互联网技术解决了终端网络接入的最后束缚
移动智能终端的飞速发展使得连入网络的最后束缚得到了解决,目前,人们可以通过智能手机等智能终端便捷地接入互联网而进行各项活动,特别是在线支付宝或微信支付,使得我国在支付方式上走在了世界的前列,从而改变了人们的生活方式。毫不夸张地说,移动互联网技术的实现使得信息化技术的普及成为现实。目前,没有任何计算机知识基础的人都能使用相关终端设备来获取信息而为工作、学习和生活服务。从上述“互联网+”信息时代的四大特征来看,目前,我们已经进入了一个统一化、多样化及异构化和复杂化的信息化时代,从而使得各行各业都离不开信息化技术;在这个大背景下,网络的安全问题也必然成为一个不可忽视的问题。例如,如果人们在进行在线支付时,没有相关安全保证,试问,还有谁愿意使用这样的支付方式。当然,随着网络的发展,网络的安全问题也得到了相应的保证。在下一小节,笔者将分析说明目前网络安全技术发展的相关现状及挑战,并给出相关解决方案。
2“互联网+”时代下的网络安全技术
由于“互联网+”的信息化时代人们对信息的依赖已经到达了如依赖水和电的程度,因此,网络信息的安全问题也必然成为人们最关心的问题之一。在本小节,笔者从数据安全、网络安全及“互联网+”的相关特征下的安全问题等方面来分析“互联网+”下的安全问题。
2.1数据安全
数据是信息的表现形式,计算机处理的数据是以二进制表示的机器编码,不管是文本、声音还是图像、动画等,最终都以二进制数据编码后由计算机存储或处理。因此,二进制数据的安全问题必然是网络安全中最基本的安全问题之一。为了实现数据的安全,人们一般采用密码技术与计算机结合而形成现代密码技术来完成此任务。所谓密码技术,即将数据通过相关技术手段使之成为不可识别的内容,若合法用户则需将这些不可识别的内容还原为原有数据后才能使用,而这些过程中需要的一项关键因素即为密钥。采用密码技术可从数据的底层保证数据机密性、完整性和可用性。
2.2网络安全
“互联网+”下的网络安全即为互联网的安全,目前,在Internet网络的各个层次都建立起了相应的安全机制。在互联网层的IP协议的基础之上,采用了IPSec协议来实现IP层的安全;在传输层,运用了SSL和TLS等协议来实现端到端的网络安全;在应用层,各应用协议也有相应的安全协议相支撑,例如超文本传输协议即有HTTPS来实现万维网的应用安全。
2.3子网层安全
在互联网的分层网络体系结构中,子网层位于网络的最底层,主要表现为各物理网络的构成。目前在“互联网+”的网络时代,子网层的多样性、异构性和复杂性使得万物互联的信息化时代成为现实。同样也因为子网层的这些特性,使得其安全问题变得更为复杂。首先,现在连入互联网络的物理网络不再是单一的有线局域网络,它可以是有线局域网、无线局域网,也可以是以任何形式的智能物理设备组成的自组织网络;其次,移动通信技术和无线网络技术使得各种不同物理设备随意自组织加入互联网成为现实。因此,从子网层入手来解决安全问题,已经是“互联网+”时代下的重要网络安全问题之一。
3“互联网+”时代下的网络安全的几点建议
网络安全的相关问题从TCP/IP协议簇的上层结构来看,已经拥有很成熟的网络安全技术,这是因为随着互联网的发展,人们为了满足其安全需求,其安全技术的发展也日趋成熟。而随着移动通信技术和无线技术的不断发展,使得移动互联网技术成为“互联网+”时代的前动力。因此,终端用户从其子网层随意自组织进入互联网络,这使得其安全问题越来越严峻。下面笔者针对“互联网+”的相关特征,从子网层入手,提出几点与“互联网+”网络安全相关的建议。
3.1接入网安全
在底层终端用户连入互联网之前,必须选择相关接入网络来进入互联网。例如,可能通过有线将设备连入物理网络,也可以通过无线局域网或移动流量数据等连入网络。为保证接入网的安全,从网络的角度而言,要阻止不法用户接入网络最好的办法就是进行相应的身份认证,例如,在无线局域网络中就有WEP和WPA等相关协议来完成相关认证。另外,从用户的角度而言,不随意连入来历不明的网络热点,以使自己不暴露在不法人员的网络中而得到相应安全保护。
3.2加强终端用户安全意识
用户终端一旦连入互联网后,网络数据的表现形式及传输方式即不为其所知和所关心;此外,用户也因没有专业的网络知识而无法解决网络下层数据处理问题。因此,网络的底层对终端用户而言都是透明的,从而使得用户也不需要去关心下层安全问题,把这些问题都交给网络安全机制去处理。而对于终端用户主要是针对网络应用方面的安全需自身处理,使得网络信息用户的层次是安全的,这需要用户增强安全意识且制定相应安全策略。
3.3用户安全策略
“互联网+”时代下,信息的使用者网络终端用户需制定相应安全策略以确保自身的信息安全,笔者依据“互联网+”的特性提出如下安全策略。(1)口令安全。用户在进行网络应用时,一般都采用口令进行身份认证,因此,口令的安全即为用户网络安全的第一要素。(2)访问安全。用户在运用“互联网+”获取信息时,访问的安全尤为重要,用户应不随意访问来历不明的信息系统。(3)支付安全。用户在运用网络在线支付时,不可采用“一篮子工程”,即为了支付的便捷将各支付系统与网上银行随意绑定;可采用“即存即用”原则来确保将损失降到最低,即需要支付多少,提前存入多少资金,即使账号有失也不会带来太大损失。(4)个人隐私信息安全。用户不可随意将个人隐私信息暴露在各信息系统,应采用相关安全机制来保护个人隐私信息。(5)防网络陷阱安全。在信息一体化的时代,不法分子也通过信息手段来制造网络陷阱骗取财物,例如黑网贷、电信诈骗等,其实防网络陷阱只需自身安全意识强且不贪小便宜即可防范此安全问题。
4结语
本文首先阐述了“互联网+”时代的基本特征,然后从网络的各个层次分析了网络安全机制,最后从用户接入网络和用户终端层面上重点阐述在信息一体化时代下网络安全的相关建议。下一步的工作是将相关安全策略具体化以形成网络安全模型。
[参考文献]
[1]肖宏,马彪.“互联网+”时代学术期刊的作用及发展前景[J].中国科技期刊研究,2015(10):1046-1053.
[2]赵若瑜.“互联网+”电子信息技术发展研究[J].科技与创新,2018(1):151-152.
[3]欧阳日辉.从“+互联网”到“互联网+”—技术革命如何孕育新型经济社会形态[J].人民论坛(学术前沿),2015(10):25-38.
- 上一篇:环保工程调研报告
- 下一篇:医疗健康产业发展现状
相关期刊
精品范文
10网络监督管理办法