个人信息安全防护措施范文

时间:2023-10-09 17:30:04

导语:如何才能写好一篇个人信息安全防护措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

个人信息安全防护措施

篇1

个人计算机网络用户存储在计算机当中的个人隐私信息一般包括:①计算机中与用户隐私紧密相关的所有音、视频文件、图片、文档以及其它可能包含用户单位、工作相关信息的机密文件;②用户存储在计算机中的系统或网络应用程序的用户名和密码;③使用互联网时产生的浏览器历史记录、临时文件以及用户计算机当中的COOKIE文档;④计算机用户的网上银行用户名、登陆密码、支付密码、安全证书以及其它通过网上支付的用户名和密码;⑤计算机用户的最近操作痕迹,如最近打开过的文档及其最近的编辑记录,音、视频的播放记录,图片编辑软件最近的浏览记录及打开图片文件的记录等;⑥计算机用户上网的用户名和密码、IP地址、DNS地址和主机名等网络信息;⑦用户计算机操作系统的类型,主机的硬件信息,所安装的软件信息及系统中已启动的服务、端口,使用的安全措施、存在的安全漏洞等信息。

2个人私密信息被窃取的危害

每个人的生存和发展都需要拥有一定的私人空间,需要有一个固定的空间存放内心不希望轻易透露给外界和他人的信息,如个人的具体身份信息、生活习性、兴趣喜好和社会经历等。这些信息不光关系到个人的声誉,影响社会及他人对自己的客观评价,还关系到个人日常社交活动的开展及正常稳定生活状态的维持。个人信息一旦泄露,极易造成个人隐私被曝光、日常生活被骚扰等不良后果,严重时还可能发生财产遭窃、个人形象及名誉受到诋毁与侵害等情况。

对于从事保密工作或的人员而言,考虑到工作性!质的特殊性,个人信息泄露的后果则更不堪设想。黑客一旦窃取了这些敏感信息,就能有机可趁,以此为突破口深加利用,制造出一系列问题,甚至导致恶性泄密事件的发生。具体来说,被黑客窃取信息可能导致以下几个方面的安全隐患:①计算机用户的IP地址遭泄露,该机成为黑客攻击的重点目标的可能性增大;②电话号码、生日、年龄等个人信息泄露,黑客破解计算机用户许多重要密码的线索增多,破解成功的几率增大;③社会关系、职业身份等信息泄露,黑客成功实施网络诈骗的可能性增大;④私人生活录像、照片等信息泄露,导致用户更多深层隐私信息被挖掘曝光。

以上列举的仅是几种典型的可能情况,用以说明个人计算机信息泄露可能带来的潜在危害。在实际生活中,黑客窃取、利用个人信息的手法多种多样、变化多端、层出不穷,许多甚至被划分为高智商罪犯的作案手段,可谓是令人防不胜防。

3计算机信息安全隐患的根源

3.1计算机系统的安全漏洞

随着计算机软件系统的规模不断壮大,程序开发员的任意一个小疏忽,系统软件自身的复杂性,都可能导致所设计出的软件系统存在缺陷,留下漏洞,将有漏洞的计算机接入互联网无异于开门揖盗,给计算机系统安全留下巨大隐患,因而计算机系统的安全漏洞是信息系统安全隐患的主要根源之一。

3.2病毒与木马的危害

网络病毒继承了传统病毒破坏性大的特点,另外还具有网络特性,它的传播途径更广、速度更快、危害更大。主要类型有宏病毒、网页脚本病毒、蠕虫病毒等。计算机系统所存在的网络缺陷、漏洞,都可能使计算机病毒见缝插针,有机可趁,入侵计算机致使计算机系统瘫痪,严重破坏程序、数据;占用网络资源,降低网络速率与使用效率;令许多功能无法正常使用。木马是一个独立运行的程序,一般由客户端与服务器端构成,服务器端常安装在受害者的计算机上,并经过注册成为“服务”,远程控制受害者的计算机,其危害性并不亚于病毒。

3.3黑客的攻击

黑客的恶意攻击可说是计算机网络面临的最大威胁,其使用网络上大肆传播的黑客程序,实现对他人计算机系统的攻击。黑客攻击不管是哪种类型,主动或被动,都可能对计算机网络造成极大破坏,并可能导致机密数据信息泄露。

3.4信息泄露

信息泄露是指信息被泄露给未授权的实体,信息泄露的主要形式为窃听、接受、侧信道攻击、人员疏忽等。

3.5非授权访问

蓄意非法获取访问权限、篡改网页内容、窃取机密文件和数据、攻击办公室电脑等即是非授权访问的典型例子,它是对网络设备、信息资源进行非正常或是越权的使用。

3.6个人原因

人为无意失误、人为恶意攻击、人对计算机的管理方法等都可能造成信息安全问题,人的因素实质上是信息安全隐患的最主要因素。计算机的操作运行终归是受制于人的,人既是信息系统安全的主体,亦是系统安全管理的对象。

4个人计算机信息安全防护措施

4.1计算机信息安全管理层面的防护措施

保证信息的传输安全、使用安全和载体安全是信息安全管理的主要任务。它能使各种安全技术发挥出最大效用,实现安全策略的安全管理,是安全防护体系能够正常维持运行的保障。

(1)加强信息安全管理意识。安全是每个人的责任,应尽早强化信息安全意识,正是因为许多计算机用户欠缺基本网络信息安全常识,才使得黑客趁机侵入计算机。所以强化信息安全管理意识非常重要。

(2)加强计算机管理。强化计算机管理可采取建立多级安全层次、安全级别和分层管理;建立入网访问权限与控制;建立网络权限控制模块,分级计算机用户操作权限;建立信息加密制;设定网络服务器锁定控制、防火墙安装、登陆时间控制等措施,建立健全信息安全防护体系。

篇2

关键词:网络信息安全 网络信息隐患 网络信息防护

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)06-0198-01

在信息致胜的当前,作为信息重要载体的计算机网络,存在着极大的安全隐患,如不能很好的保证网络信息安全,将会造成严重的损失。因此,分析出影响网络安全的原因,找到解决隐患的办法,让网络信息更加安全、顺畅,已成为当前亟待解决的问题。

1 计算机网络信息安全的概念及意义

网络信息安全是一门涉及到网络技术、通讯技术、计算机科学、密码技术等多种学科的综合概念,是指计算机网络系统中的数据、硬件、程序等不会因为自然或人为的原因而遭到篡改、泄露、破坏,并且防止非授权的访问或使用,系统可以保持服务的连续性,以及能够可靠的运行。对个人而言,人们希望自己的个人信息,如个人资料、行程等有关隐私不被泄露,网络信息安全对于个人而言是一道隐私的防护网;对于企业单位而言,其在网络上的沟通信息和有关企业核心技术等商业机密一旦遭到攻击和窃取,将直接影响企业的发展;而对于国家需要保密的部门来说,他们的目标是阻挡一切有威胁的信息并防止信息外泄,在这时网络信息安全关系到国防事业,意义更为重大。

网络信息安全问题是全社会都关注的热点话题,对于社会各个层面的发展均有重大意义,所以,我们要从中发现隐患,解决问题。

2 计算机网络信息安全面临的隐患

2.1 自然隐患

计算机系统本身是一个电子系统,极其容易受到自然界的影响,例如温度、湿度、地表震动、冲击等都会影响到计算机的正常运行及网络信息的保存、传播,然而在当前,我们在使用计算机的场合并未普及防火、防震、防电磁泄露等严密措施,对这方面的安全防护意识较差,所以计算机系统在遭受到自然突发的影响时,通常不能很好的有效保护系统安全。

2.2 计算机病毒侵入

计算机病毒是日常生活中用户最常遇见的网络信息安全隐患,具有传染性、潜伏性、可触发性、破坏性等特点,通过复制、传送、运行达到病毒的广泛传播,存储设备、网络都是病毒传播的主要途径。计算机一旦感染上病毒,轻则运行迟缓,影响信息传播;重则破坏文件、造成信息丢失、删减,或直接导致计算机硬盘系统崩溃。近些年我们遇到的网络病毒例如蠕虫病毒、“熊猫烧香”病毒等等,均在当时掀起一场网络信息安全风暴,造成了严重恐慌。

2.3 黑客攻击

这种人为的恶意攻击是网络信息面临的最大威胁,主要分为主动攻击和被动攻击。主动攻击是网络黑客运用各种技术破坏信息传播的有效性和完整性,被动传播是在不影响计算机网络正常运作下,将信息截获、盗取、窃听,修改网络正常运作的相关信息,最终造成系统瘫痪。

2.4 用户不正当操作

计算机网络系统是严密精确的操作系统,有时细微的错误操作即会引发一系列的错误发生。用户在操作的过程中,在安全意识缺失的情况下,极易在不经意间泄露自己的个人信息,或者由于某一项不正确操作,导致信息泄露甚至系统破坏。

3 计算机网络信息安全防护相关策略

3.1 设置口令

这是我们在使用计算机时最基本、最广泛的安全措施,通过设置口令限制访问,防止黑客和病毒的入侵。它的原理就是只有通过正确口令的输入,才能进行正常访问,所以在维护计算机网络信息安全的第一步可以为其设置口令,并且在设置完成后将口令进行不定期的更换,可以达到更加可靠地安全防护效果。

3.2 安全加密,加强账号安全设置

加密技术也是维护计算机网络安全系统的重要手段,通过加密算法,将明文转换为无意义的加密文,阻止非法用户入侵获取原始信息,确保原始信息的保密性。我们在运用原始信息时需要解密,加密和解密称之为密码算法,这种保密的运作方法不断发展,根据不同需要推出不同的加密方法技术,更有利于保护用户信息的安全。除此之外,相关用户账号例如邮件账号、登陆账号的设置也是保护我们信息安全的保障,我们在进行设置时尽量保证其复杂性,避免设置相同或类似的账号,并且不定期进行检查,避免黑客破解。

3.3 杀毒软件和防火墙的应用

这一项技术是我们日常生活中运用最多的安全防护措施。防火墙通过控制网络之间来访,防止外部用户以不正常方式进入到网络系统中,保护内部网络操作环境。但是网络防火墙有不能防范恶意破坏、病毒的局限性,所以通常与杀毒软件配套使用,杀毒软件是我们使用最为广泛的安全技术,主要针对各类病毒的入侵、传播,一旦发现及时查杀,并且效抵御黑客攻击和木马病毒,杀毒软件亦应及时更新升级,以应对更新型的安全隐患。

3.4 入侵检测系统的有效应用

随着网络安全技术的发展,入侵检测系统(IDS)是最新应用于网络安全系统防护中的防范技术,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入企图,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。该种检测技术分为误用检测模型和异常检测模型。现今,这种检测系统能够给予更高的可靠性,所以,纵贯立体网络、实现多层防御的入侵检测技术在未来必将得到大力推广和发展。

3.5 网络安全防护系统的创建和完善

随着经济发展和科学技术的进步,我们对于信息安全的需求也越来越高,信息安全占据主导发展地位,网络安全是一个综合性课题,我们需不断接受新的挑战,在现有的安全防护措施、技术基础上不断更新、通过多种渠道多种学科的交融借鉴,来满足更深层次的安全防护需要,综合各项防护策略,取其精华,发掘和创造出更多有效措施和技术手段,建立起更加完善的安全防护系统,保护我们最珍贵的信息资源,让信息在安全的网络环境下创造出应有的价值。

参考文献

篇3

1 计算机信息安全的相关概念

计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。从整体来来归类,可以将计算机信息安全划分为信息的存储安全和传输安全两大类。

2 计算机信息安全技术防护的内容

计算机信息安全防护技术所包含的内容较为繁杂,从现阶段安全技术应用的实际情况来看,强化计算机安全防护技术可以从安全技术管理入手。安全管理包含的主要内容为:对计算机系统进行安全检测和漏洞修补、分析系统数据、安装系统防火墙、设置管理员密码、安装正版杀毒软件、对系统进行定期不定期的入侵检测扫描等。同时,计算机安全防护管理人员应积极的研究并完善信息安全管理制度,严格根据管理条列规范安全防护行为,加强对管理人员的安全知识培训,提高其安全防护意识。

3 提高计算机信息安全的策略

为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,我们应从以下几个方面来加强计算机信息安全防护工作。

3.1 提高计算机信息安全防护意识,加强法律立法

随着计算机网络技术的高速发展以及个人PC机、移动终端的大众化使用,随之而来的信息安全威胁与日俱争,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。

3.2 计算机信息安全防护的具体技术

1)设立身份验证机制。身份验证机制即是确认访问计算机信息系统的具体个人是否为系统所允许,最主要的目的是防止其他个人的恶意欺诈和假冒攻击行为。对身份验证通常有三种方法:①设立管理员登陆密码和私有密钥等;②通过特殊的媒介进行身份验证,如网银登陆所需要的U盾,管理员配置的IC卡和护照等;③通过验证用户的生物体征来达到密码保护的功能,如IPHONE的HOME键指纹识别功能,或者其他的视网膜识别和笔迹识别等。

2)设定用户操作权限。结合计算机信息数据的具体应用,设置不同的个体访问、修改、保存、复制和共享权限,以防止用户的越权行为对信息安全系统所带来的潜在威胁。如设置计算机PC端的管理员和访客密码,文件的可修改、可复制权限等。

3)加密计算机信息数据。信息数据的加密即是通过美国改变信息符号的排列足组合方式或设置对象之间的身份识别机制,以实现只有合法用户才能获取信息的目的。计算机信息加密方法一般分为:信息表加密、信息记录加密以及信息字段加密等。其中计算机信息记录的加密处理方式因其操作方式便利、灵活性高、选择性多而受到较为广泛的应用。如网络聊天工具的异地登录聊天信息查询的密码登录功能。

3.3 网络安全监测

对计算机网络传输带宽进行合理分配,并预留相应的空间,以满足网络使用高峰期的资源需求,并控制网络IP访问,设置IP过滤和黑名单功能,关闭系统的远程控制与拨号功能。局域网内设置用户访问、复制、修改与共享权限,有WIFI的局域网设置相应的密钥。同时,要监测端口扫描、木马攻击、服务攻击、IP碎片攻击、恶意插件下载与安装等潜在的信息安全威胁。对操作终端安装杀毒软件,定期的进行全盘扫描和杀毒,以及时的检测系统是否存在恶意攻击代码,系统不能删除的文件要进行手动清除。

篇4

【关键词】信息安全:管理;现状;问题:措施

【中图分类号】TP315 【文献标识码】A 【文章编号】1672-5158(2013)04-0077-01

一、信息安全事件的介绍

信息技术的飞速发展使信息技术和信息产业呈现空前繁荣的景象。与此同时,信息安全问题也愈演愈烈,关于信息安全的事件不绝于耳,个人信息泄露、黑客攻击、网络诈骗、网络谣言等信息安全威胁不仅影响了人们的日常生活,还给社会安定带来一定的影响。从国家战略层面看,网络战已经成为各国竞相发展的核心安全力量,网络空间成为了各国情报机构的主要战场,由此带来的信息安全问题被提升。

据统计,2012年我国约有4 5亿网民遇过网络安全事件;2011年经过CNCERT调查,仅CNCERT接收到的国内外报告网络安全事件就有15366起,利用木马或僵尸程序控制服务器IP总数为300407个,受控主机IP总数为27275399个,恶意程序传播事件多达35821698次;2011年Apache,MySqI,Linux等多家开源系统官网、DigiNotar,Comodo等多家证书机构以及一些大型金融企业、公司网站被黑客攻击,导致多家公司名誉受损甚至破产;相关调查显示,68%的企业每年至少发生6起敏感数据泄露事件,CSDN、天涯等国内大型网站用户信息泄露事件给广大用户带来巨大影响;网络水军随意散布各种虚假信息,各种虚假的地震谣言等等,严重混淆了人们的视听。

如何应对这些安全挑战,建立安全防御体系,保障信息安全不受侵犯,保证各个行业赖以生存的信息系统和信息网络正常运转,成为信息技术领域必不可少的研究内容。

二、信息安全现状分析

从发展历程来看,除去早期以数据加密为主的机密性防护阶段,安全技术的发展可以分为三个阶段。(1)以边界保护、主机防毒为特点的传统安全防护阶段。该阶段基于传统的攻击防御的边界安全防护思路,利用经典的边界防护设备,采取堵漏洞、做高墙、防外攻等防范方法,对网络内部提供基本的安全保障。(2)以设备联动、功能融合为特点的安全免疫阶段。该阶段采用“积极防御、综合防范”的理念,结合多种安全防护思路,实现安全功能与网络设备融合以及不同安全功能的融合,使信息网络具备较强的安全免疫能力。(3)以信息资源保障为特点的可信阶段。可信网络基于信息资源保障的思想,通过建立统一的信任链,完善系统、人员及数据接人认证机制,保证设备、用户、应用等各个层面的可信,从而提供一个可信的网络环境。

当前信息安全技术正在处于第二阶段向第三阶段的过渡期,信息安全技术和产品具有较大规模,可以实施较为稳固的安全防护。但是,仍然存在较多的问题,主要体现在:

信息安全系统建设与信息系统建设脱节,阻碍了业务的快速发展。长久以来,信息系统发展和信息安全保障被放在了两个对立面,建设信息系统以促进业务的快速发展,往往就忽视了信息安全;充分考虑信息安全,则在多个方面阻碍了信息系统的正常运行。信息安全防护和信息系统建设,两张皮的现状,导致安全防护不合理,不能适应信息系统的快速发展。

信息安全防护重建设、轻管理。随着各类安全事件的不断发生,信息安全系统建设受到广泛重视,信息安全系统建设已经成为单位业务建设过程中必不可少的环节。但是,信息安全防护是一个动态的过程,需要循环往复的运维管理,以应对不断出现的新风险,这恰恰是目前安全防护系统建设中普遍欠缺的环节。

信息安全防护重手段、轻评估。当前,针对各类威胁、攻击的新型信息安全防护手段层出不穷,日新月异。为有效防止可能出现的漏洞,安全防护系统在建设过程中,往往将大量的手段简单堆砌。但是,防护手段建设并不能靠数量取胜,该类手段是否符合风险防护需求,各类手段之间是否存在相互妨碍、相互影响或者相互重叠的现象,防护手段在建设完成后是否运行正常,是否能够应对新风险的发生,这些都需要建立长效的评估机制。

安全状态的不可见与未知成为最大的管理风险。在实施安全防护系统建设过程中,往往过度关注手段防护,而缺乏安全监管和动态运维流程管理,不能及时发现安全事件。例如,网络设备的非法接人、非法外联难以发现和控制;对一些应用系统监控不到位,缺乏安全审计和评估手段;网络监察手段较少,安全效能难以评估。这些情况都导致网络安全状态的“不可视”,形成网络安全管理最大的风险。

从以上问题可以看出,信息安全系统建设并不是简单的防护手段建设,传统的“查漏补缺”已经难以适应信息系统的发展现状。必须实现体系化、动态化的循环过程,实施统一的设计规划、统一的策略配置、统一的运行维护,才能进行有效的管控。信息安全纵深防御思想,能够合理地避免上述问题,是进行信息网络安全防护的有效方法。

三、加强信息安全管理的应对措施

第一点是要不断完善信息安全管理框架体系,一定要按照适当的程序进行相应的管理,不能忽略任何一个环节,每一组成部分都要依据自身的发展情况,建设有利于自身发展的各种业务平台,科学制定相关的信息管理制度,通过对日常业务的科学管理,组建好与数据信息相一致的管理框架系统,包括各类的文档信息、文件储存信息等,同时要仔细记录在管理过程中出现的各种安全信息事件,严格控制安全管理水平,建立相应的风险评价机制,提高信息安全管理体系的主动性。发生问题后及时采取高效的补救措施,以便将损失降到最低限度。

第二点是要对信息安全管理框架中的内容进行有效分析,将每一具体环节都落到实处。信息安全管理体系的落实效果必然会受到各种因素的影响,要综合全面地进行考虑。例如信息安全管理在实施的过程中产生的费用包括培训费、报告费等的支出就要协调好每一部门的工作。另外还有一些影响因素包括不同的管理部门之间在实际操作中的相互协调问题,不仅要不断提高管理的效率,同时也要加强各机构组织之间的联系,共同将管理工作落到实处。

第三点是要建立和完善信息安全管理的相关文档。信息安全管理所涉及的范围比较广,涉及的文档类型也比较多样,包括对信息安全管理所指定的政策、管理标准、适用范围、具体操作步骤等。文档内容的丰富性决定了其形式的多样性,所以在保存的时候尽量要按照其原来的形式,为了管理和读取的便利性,可以按照不同的等级进行分类,或者是可以按照类型来分类,这样在以后的信息安全工作管理中,文档就很容易被认证审核员等为代表的第三方访问和理解,达到了应用的目的。

第四点是要做好信息安全事件的及时记录,并将信息进行有效地回馈,便于建立有效的信息安全应对机制。信息安全事故的准确记录可以为组织进行相关安全政策定义、管理方式的选择、管理措施的落实等工作提供可靠的依据。所以在实际的管理中,信息安全事件的记录工作一定要做到清楚明了,清晰准确记录与之相关的管理人员在当时当地的具体行为活动,记录的材料要进行妥善保管。

四、结束语

在上文之中,可以看到信息安全问题已经成为一个困扰社会发展、经济和安全的重大问题,但是在对信息的管理上还存在管理漏洞,致使产生了信息安全事件,造成了个人或企业的损失。面对信息安全的现状需要从实际出发完善信息安全管理体系并增加技术保障,使其为社会经济的健康发展和人们的便捷生活做出积极贡献。

参考文献:

篇5

【关键词】大数据时代 数据分析 信息安全防护

随着我国网络信息技术不断的发展,当下时代已经成为大数据时代。以往大数据的概念主要存在于物理学领域、生物学领域、生态环境学领域、军事领域、金融领域、通讯领域等,而当下网络和信息业的空前发展使大数据引起了人们的关注。数据信息已经渗透到社会的各行各业,人们通过相关数据信息的发现和利用,可达到增加生产率和市场消费率的效果。但大数据技术收集信息软件给网络用户的隐私带来了问题,网络私人信息的安全防护遭到威胁。因此本文对大数据时代的数据分析与信息安全防护做出相关研究,研究内容如下。

1 大数据概述

大数据主要是指使用常规软件工具无法在规定的时间内对网络往来信息进行捕捉和管理以及处理。大数据时代的主要特点为5V,即数据总量大(Volume)、类型繁多(Variety)、价值密度低(Value)、速度快、时效高(Velocity)。大数据的初始计量单位为P(P=1000T)、E(E=100000T)、Z(Z=10000000T),数据量庞大,其种类包括网络文字信息、音频信息、视频信息、图片信息以及地理位置等,数据种类丰富对数据的处理能力也提出了较高的要求。在大数据中,虽然信息量大,但可利用的信息是有限的,因此,大数据价值密度较低。大数据相对于传统数据而言,需要人们更强的处理信息的能力和速度,对人们的数据驾驭力量提出了挑战。大数据在影响着人们生活方式的同时,还影响着各个行业的发展,大数据的出现也使信息安全面临着一些问题。

2 大数据时代数据分析概述

2.1 抽样量化

在大数据时代,样本就是总体本身,因此在分析某事物的过程中,不需依靠少量的数据样本,而是得到全部的数据。传统的抽样有样本缺乏稳定和随机抽样困难的情况,且在事先设定好了调查目的往往会使调查内容和范围受到人为限制,调查过程中的侧重点也导致抽样数据无法反映总体情况。另外样本量的有限也使抽样结果缺乏精确性,致使错误率的增加,同时传统抽样时间效率和生产率低。

2.2 数据模糊计算

在大数据的影响下,人们接受数据较为繁杂,数据精确性减弱。有数据规模庞大,因此对数据追求精确性的可能性较小,测量数据和调查数据都会因为一些不可控的因素或认为因素致使数据精确性欠缺。大数据时代获得的数据量多,但不精确的数据也在其中,因此对待大数据应该看到其有利方面。数据的不精确也有利于对事物总体的了解,样本的增加使信息更为真实。大数据的不精确是不经意产生的,因此,在需要精确数据的领域还是需要避免不精确性的发生。

2.3 利用数据关系

关注事物的相关性,而不是只追求因果。传统抽样中会预先假定因果,但在大数据时代,数据的复杂和庞大,会导致因果关系复杂化和分析因果复杂化。因此,大数据不不利于追求因果关系,而利于事物相关关系的追求。大数据对数据的分析思路为分析数据相关性,事物关系之间的形式多样化,关系和目的也是根据数据的变化而变化,没有相对较为固定的因果和亲疏关系。

大数据所提供的价值可以让人们预判自己所想知道的事情,比如华尔街利用网络民众的情绪变化进行抛售股票;基金公司根据对购物网站顾客的评论来分析产品销售情况;银行根据网络求职的岗位情况判断就业;投资机构从大数据中查找企业破产的前兆;美国总统团队根据社交软件分析选民喜好。以此可以看出在大数据时代,可利用的数据信息对利用者而言十分重要。

3 大数据时代面临的信息安全问题

3.1 信息安全风险

由于大数据的特点之一为存储信息较为广泛,对信息安全性有一定的影响。大数据信息海量存储技术的成熟降低了信息存储的成本,因此大数据信息处理量显著增加,处理中心分析信息也变得更加容易。大数据信息中心可以根据终端网络用户的行为信息进行分析,然后将结果提供给信息利用者,分析搜索的商品后向你推荐所感兴趣的商品。在移动互联网,终端用户信息被随时采集和存储,造成了信息安全风险。

3.2 个人隐私泄露

有一些网络企业会对网络终端用户的隐私进行搜集。为了赢得市场竞争优势,用户信息成为了企业的发展根据。比如一些智能手机软件会在用户不知情的情况下,对用户使用软件的时间、地点和位置进行信息记录,发送到软件服务器,暴露用户的个人隐私泄露信息。

3.3 安全防护难度

大数据时代由于非结构化的数据类型多、价值密度低,信息量庞大,因此对安全防护技术要求较高,目前我国防护技术还未能够处理大量和多类型的数据,因此数据防护难度系数较高。

4 数据时代面临的信息安全问题的应对措施

4.1 安全技术研发

目前大数据需要能够处理大量和多类型的数据分析技术,以主动发现大数据中潜藏的威胁,比如利用信息丰富开发认证系统技术或建设数据真实分析系统,将恶意信息和无用信息排除在外。

4.2 制定个人隐私泄露保护法律法规

由于大数据是新生事物,因此相关的法律法规存在空白。网络上违法的数据信息行为需要有强制和高效的规则对其进行规范,以保护个人信息的合理利用性。

4.3 提高民众信息安全认知

大数据来源于民众,因此提高民众的信息安全意识,可有效防范数据信息面临的信息安全问题,从而起到维护个人隐私泄露、避免负面影响的作用。

5 结语

综上所述,大数据时代数据分析与信息安全防护具有重要意义,当下网络和信息业的空前发展使大数据引起了人们的关注,数据信息已经渗透到社会的各行各业,数据分析使人们受益匪浅。但大数据技术收集信息软件给网络用户的信息安全带来了问题。比如信息安全风险、个人隐私泄露、安全防护有难度等,本研究作者经过多方面思考提出提高安全技术研发程度、制定个人隐私保护法律法规以及提高民众信息安全认知的解决意见,以促进大数据时代信息安全性的增加。

参考文献

[1]田秀霞,王晓玲,高明等.数据库服务――安全与隐私保护[J].软件学报,2010,21(5):991-1006.

[2]刘小龙,郑滔.一种针对非控制数据攻击的改进防御方法[J].计算机应用研究,2013,30(12):3762-3766.

[3]李峰,李虎成,於益军等.基于并行计算和数据复用的快速静态安全校核技术[J].电力系统自动化,2013,37(14):75-80.

篇6

论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。

1概述

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

2计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。

2.1安全指标分析

(1)保密性

通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2)授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3)完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。

(4)可用性

在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。

(5)认证性

为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。

2.2计算机网络信息管理中的安全性问题

大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。

(1)信息安全监测

有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2)信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。

3如何有效加强计算机网络信息安全防护

(1)高度重视,完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。  (2)合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。

(3)坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。

第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。

第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。

(4)采用专业性解决方案保护网络信息安全

大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到web层的全面防护;其中防火墙、ids分别提供网络层和应用层防护,ace对web服务提供带宽保障;而方案的主体产品锐捷webguard(wg)进行web攻击防御,方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、ids/ ips、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的web攻击。webguard ddse深度解码检测引擎有效防御sql注入、跨站脚本等。

高性能,一站式保护各院系网站

对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。webguard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。

“零配置”运行,简化部署

webguard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。webguard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。

4结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献:

[1]段盛.企业计算机网络信息管理系统可靠性探讨[j].湖南农业大学学报:自然科学版,2000(26):134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[j].医疗装备,2003.(16):109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[j].中国妇幼保健,2010(25):156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[j].交通科技,2009.(1):120-125.

[5] bace rebecca.intrusion detection[m].macmillan technical publishing,2000.

篇7

关键词:计算机;信息数据安全;影响因素;加密技术;应用

1计算机信息数据安全防护的必要性

目前,计算机技术已经渗透到人们生活生产的各个领域中去,小到个人,需要通过计算机手段进行信息交流。大到单位和企业,需要通过计算机手段进行相关重要信息的管理。计算机的应用已经相当普遍,极大地影响着人们的生产生活活动。在这种情况下,如果计算机信息安全系统出现问题,将会造成个人信息和企业重要机密信息的泄露,这对个人和企业的发展将是极为不利的。尤其是对于企业而言,重要机密信息的泄露,可能会对企业造成极大的经济损失,影响到企业的健康发展。基于这种情况,提升计算机信息系统的安全性能是非常必要的。另外,加强计算机信息数据的安全防护也是计算机技术发展的现实需要,计算机技术的进一步发展,必须要解决信息安全问题。如果计算机信息安全性能不能得到保障,在使用的过程中存在较大信息安全隐患,这必定会影响到人们使用计算机技术的积极性,必定阻碍计算机技术的进一步普及和推广,制约计算机技术的完善发展。因此,为了使人们能够放心使用计算机信息技术,为了促进计算机技术的进一步发展,使计算机技术在人们的生产生活中发挥更大的功用,使整个世界应为有计算机而变得更为便捷,也必须要提升计算机技数据信息的安全性,提升计算机信息技术的安全性能。

2计算机信息数据安全隐患的影响因素

2.1人为因素。

计算机数据信息的安全状况是计算机使用者所关心的重要问题。目前,计算机信息数据安全隐患的一个重要影响因素是人为因素。在计算机使用的过程中,有部分使用者为了谋取个人的利益,或者是为了玩恶作剧,会鼓励破坏计算机数据信息系统和网络数据系统,他们会将一些病毒、木马植入到用户使用的计算机中,破坏用户计算机上面的相关信息。甚至一些不法分子,会窃取计算机用户的重要信息,比如说银行卡密码,或者是其他密码信息,谋取一些不正当的利益。另外,在计算机使用过程中,因为一些不当的操作也会使计算机中相关信息泄露,使使用者蒙受损失。要解决这种问题,必须要通过信息数据加密技术手段,同时,作为计算机使用者也需要提升自己的信息安全防范意识,不要错误操作计算机,也不能随意泄露自己的个人信息,或者是随意打开一些链接。

2.2非人为因素。

影响计算机信息数据安全的除了一些人为因素以外,还有一些是非人为因素造成的。非人为因素主要指的是硬件故障问题或者是电磁波信息干扰等问题。这些非人为因素也是客观存在的。作为计算机使用要有效保障计算机信息数据的安全性,就必须要不断提升自己计算机使用的专业素养,能够自行对计算机使用过程中出现的一些非人为因素进行及时处理,以保障计算机信息数据的安全。

2.3外部条件。

外部条件对计算机信息数据安全性也会造成威胁,比如说计算机硬件出现问题,或者是计算机外部通信环境不安全等等,都会影响到计算机的信息数据的安全性。但还是可以通过有效的措施避免外部条件对计算机安全性能的影响的。主要可以从以下两方面做好工作:第一,要保障计算机硬件的安全。目前很多计算机用户都是把信息存储在计算机内的,要保障信息的安全就必须要保障计算机硬件的安全。第二,保障通信安全,要保障计算机通信安全,必须要加强计算机通信环境建设工作,相关研究者要积极采取措施改善计算机的通信环境,以保障通信的安全。

3计算机信息数据安全加密技术的应用

3.1数据加密技术。

数据加密技术指的是通过密码算法将明文转化成密文数据,通过密钥匙工具对数据进行安全保护。在计算机中使用数据加密技术较为普遍,这是保障数据安全的有效技术手段。

3.2储存加密技术和传授加密技术。

储存加密技术和传输加密技术是信息加密技术的重要内容,在保护计算机信息存储和传输安全方面发挥着重要作用。储存加密技术主要解决的是信息在储存过程中的安全问题,根据信息数据储存数据方式的不同,又可以分为密文储存和存取控制两种类型。这两种加密技术都可以有效防止计算机在使用过程中信息数据储存方面出现的安全隐患,用户可以根据需要选择不同的加密类型。传输加密技术指的是在信息数据传授的过程中,通过多种手段对相关信息进行加密处理,以保障信息在传输过程中的安全。目前,传输加密技术主要分为线路加密和端一端加密两种类型,用户可以根据需要进行加密方式的选择,以保障信息在传输过程中的安全性。

3.3入侵检测系统。

网络安全研究者很重视入侵检测系统的研究工作,通过入侵检测系统的应用能够保障网络安全性,这种技术手段应用,不仅可以对内部入侵进行保护,同时对外部入侵行为也能进行及时的拦截,以保障计算机网络系统的安全性。随着研究的深入,入侵技术检测技术不断完善发展,目前已经广泛地应用于计算机信息数据的安全防护中去,该技术手段的应用范围极广,应用价值突出,深受研究者的重视。

3.4权限管理。

权限管理技术是加密技术管理中的一种更为高级的技术手段,这种技术深受计算机使用者的喜欢。权限管理技术通过对加密文档进行权限分配的方式保障计算机信息的安全性。如果一个文件被设置为权限管理,那么其他用户就不能对该文件进行拷贝或者是打印,以此手段可以保障计算机信息数据的安全性。总之,计算机技术手段虽然能够为人们提供极大的便利,但也存在极大的信息安全隐患。作为计算机技术研究者要能够重视计算机信息数据的安全问题,能够通过一些加密技术的研究和应用,有效提升计算机信息数据的安全性,作为计算机数据安全人员,要不断提升自身素养,针对计算机信息数据中的安全问题,探究有针对性的解决策略,为用户放心使用计算机提供技术支持。

参考文献

[1]潘芳.基于信息安全的现代信息加密技术研究[J].信息安全与技术,2011(10):130.

篇8

【关键词】计算机;网络安全;对策

计算机的出现带来了现代科技的变革,也改变了人们的生活方式,在当代,计算机已经渗透到国民经济的各个领域,发挥着十分重要的作用。计算机网络是一种公共的虚拟化平台,为人们提供便利的同时,其本身也存在着一定的安全问题,一些盗取个人信息的现象时有发生,网络安全日益受到关注。提高计算机网络的安全性,对于维护个人的隐私和经济利益,企业利益、国家安全都有着重要意义。

1.计算机网络安全存在的问题

计算机网络安全隐患主要可以分为两种,一种是网络防护措施本身存在缺陷或是漏洞给黑客提供了攻击的机会,造成用户的数据丢失等;另一种是由于网络管理者安全意识不强,造成网络安全在技术开发方面速度较慢,这两种都对计算机网络的安全造成了重大威胁。从具体的方面说,计算机网络安全问题又可以分为以下几种:

1.1 系统安全漏洞

计算机在操作系统编程的过程中,有时程序员的一些小失误会导致计算机系统在运行中会出现漏洞。需要明确的是,漏洞是普遍存在的,造成用户损失的并不是漏洞本身,而是一些不法分子针对这些漏洞盗取客户信息,对计算机进行攻击,是计算机不能正常运转,从而给用户造成了损失。

1.2 计算机病毒

计算机病毒是潜藏在计算机程序和软件中,触发后可执行一系列操作而破坏计算机正常性能的程序。一般说来,计算机病毒可通过复制、传送文件、运行程序来传播,在使用中,硬盘、软盘和网络都可能造成病毒的传播。计算机病毒对计算机的危害程度不一,轻则影响电脑运行速度,降低工作效率,重则损坏文件,破坏系统硬件,造成重大损失。当前,计算机病毒多是通过网络传播,给网络信息安全带来了很大隐患。

1.3 黑客攻击

黑客攻击是计算机网络安全面临的最大问题,所谓黑客就是指一些熟悉计算机操作,精通计算机技术的人,处于一些不良用途,针对计算机的系统漏洞,对计算机网络进行攻击,造成网络瘫痪而无法使用。这类攻击主要分为两种,一是影响网络运行破坏信息的有效性和完整性,二是不影响网络而窃取重要的机密信息[3]。恶意攻击给计算机网络造成重大危害,使得很多用户蒙受损失。更为严重的,会造成系统瘫痪和崩溃,给国家政治和经济带来损失。

1.4 网络安全管理欠缺

网络作为一种沟通交流平台,其开放性使得许多安全隐患潜藏在其中,要保证网络的安全性,就必须加强对网络的安全管理。首先关于网络安全的认知观念较落后,对网络的一般工作缺乏一个大致的了解,没有认识到网络安全的重要性以及网络安全形势的紧迫性;其次是网络制度管理上存在着漏洞,不能对一些网络病毒和垃圾进行及时的清理,针对网络上的法制还不全面;最后是在网络安全技术开发上的力度不足,杀毒软件和防火墙的更新换代速度不够快,仍有许多网络病毒和系统漏洞产生。

2.提高计算机网络安全的对策

2.1 安装杀毒软件和防火墙

杀毒软件是现代网络中针对网络病毒和恶意程序的一款监控软件,这种软件可以查杀病毒、防御木马,以及阻止一些黑客的入侵。在当前个人计算机防护中,杀毒软件是使用得最多的计算机网络安全防护措施。防火墙技术是一种加强网络访问监控,保护网络操作环境的网络互联设备,对网络数据传输进行相关检查,从而确定数据的安全性。

同时,防火墙还监控网络运行情况,防止外部网络侵入。当前的防火墙技术根据它针对性不同,可以分为地址转换型、包过滤型、监测型和型等等,不同的类型针对不同的网络安全情况。防火墙技术的使用,能达到一个很好的网络信息安全保护效果。

2.2 采用信息加密手段

网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户根据不同的需要,采取不同的信息加密手段,加强安全防护,保证信息安全。用户账号包括网上银行账号、网页登录账号、电子邮件账号等,帐号和密码是的获取是黑客攻击网络的一般目的,因而加强账号的安全性十分必要。为此可以做到以下几点:一是加大密码设置的复杂程度,运用字母、数字、符号的组合形成密码,增加黑客破译的难度;二是注意设置密码的更换及绑定,定期更换密码,绑定手机号等,保障账号的安全。

2.3 及时修复系统漏洞

漏洞是操作系统中普遍存在的,漏洞的存在又为网络信息安全带来了隐患,常见的漏洞有硬件、软件、功能和程序等方面的,因而用户在使用中,保持良好的使用习惯,注意漏洞的检查和修复,定时用杀毒软件检查电脑有无系统漏洞,下载相关软件厂商的漏洞修复补丁,及时进行漏洞修复,保证系统的安全性。

2.4 加大安全技术管理

首先是转变认知观念,要认识到网络的安全性与自身的利益有着密切关系,对网络安全存在的问题有着一定的了解,倡导用健康安全的上网方式;其次是在网络安全的管理上,加强网络安全立法,将破坏网络安全的行为列为违法犯罪行为,加强对黑客的打击力度;最后是加强安全防护技术的研发,加大网络安全防护上的资金投入,使得新的安全防护产品不断涌现,营造安全的网络环境。

3.结语

网络安全不仅与个人的利益有关,还关系到集体的利益,国家的安全。在当前网络环境下,要加强网络的安全性,就必须对网络风险有着较为全面的认识,会使用一般的杀毒软件和防火墙对计算机进行保护。健康上网,不浏览、不相信非法信息,对计算机上存在的安全问题要及时解决。同时在安全防护技术的开发方面,要增加资金投入,不断突破,保障计算机网络安全。

参考文献

[1]李大勇.计算机网络信息安全和防范的问题及对策[J].蚌埠党校学报,2009(1):30-31.

篇9

关键词:个人计算机;数据库;安全问题;安全防护

中图分类号:TP309.2 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

身处信息化时代,每个人的工作和生活都与网络、计算机有着或深或浅的关系,个人信息在计算机中的比重越来越大,在计算机网络带给我们便利性之外,我们也应该重视计算机的安全问题,特别是面对现阶段复杂的计算机漏洞和多样的计算机安全问题,我们更应该讲计算机的安全维护放在重要位置。

在计算机安全中,最重要的就是数据库的安全。个人信息被泄漏,财产被盗,

各种帐号的消失或被盗等等,这些数据上出现的漏洞都会导致严重的问题,所以,数据库的安全探讨是信息化时代下一个重要话题。

一、数据库及数据库安全的基本了解

要对数据库的安全进行研究,就必须从本质上了解何为数据库,它的特征有哪些,才能够正确地进行探讨。

所谓数据库,简单点说,就是存储在计算机内的数据的集合。数据库就是存放数据的巨大仓库,这个仓库的主要作用就是通过计算机来对数据进行保存和适当的管理,以便于我们能够充分利用信息资源。

数据库的起源并不是很早,信息发展速度之快却证明了它在信息技术中的重要性。随着数据管理的要求不断提高,适应新时代下数据的管理共享的数据管理系统开始出现,即DBMS.,其中,数据模型是数据库系统的核心和基础。

数据库的安全就是保证数据库的完整性,当然,这其中会应用到许多的保护技术和手段,这样才能防止黑客或其他攻击者对数据的窃取活破坏,这就是要保证数据的安全性、可用性、保密性、一致性,还有抗否认性。这样才能进一步保证数据库的完整性,真正做到维护数据库的安全。

二、数据库安全的重要性

首先,数据库在信息系统中占有重要的位置,对我们日常的工作生活有着重要的作用,数据库对大量数据的整理、存储和管理保护,使我们的生产生活变的更加有序和便利。

基于数据库的重要性,其安全性的地位更是可想而知。首先,计算机数据库的安全对保证信息和数据的安全有重要的意义,尤其是那些重要的信息,对个人甚至一个群体的生产生活都起着重要作用;其次,数据库的安全也是计算机操作系统能够安全运行的重要条件和前提,数据库如果存在漏洞,遭到攻击或者破坏,就会对某些程序甚至整个系统都造成重大危害,所以,保证计算机数据库的安全是十分必要也是十分重要的,从计算机的正常运行到人们生产生活的正常秩序维护,都离不开数据库的安全维护。所以,对数据库的安全问题的发现认识和对这些问题的应对解决方案的研究也是很必要的。

三、数据库存在的安全威胁与问题

(一)拒绝服务攻击

这个攻击类型下,用户对网络数据库的访问将会被拒绝,这样的攻击引起的后果有很多,但通常是被敲诈勒索,这会对用户的财产安全造成不良影响。

(二)恶意攻击对数据库的破坏

许多来自网络的未经授权的恶意攻击往往是针对数据而来,攻击者对用户数据进行窃取,导致数据库的完整性受到破坏;另外,攻击者也会对数据进行恶意修改,这就使数据库的真实性遭到了破坏。这些来自攻击者的破坏,也是数据库安全的巨大威胁。

(三)备份数据暴露

备份数据本来是处于维护数据安全,但由于加密不足或者其他安全漏洞,备份数据也经常遭遇被盗或者被修改,这样对于数据的准确性、完整性都是极大的危害。

四、数据库安全维护

(一)数据的保护

许多数据的恢复很重要但也不会做到万无一失,所以,防患于未然,在数据正常时候也要注意数据的保护,首先要有保护数据的意识,其次,要有保护数据的常识和相应的基本技能。例如注意定时对数据进行备份,数据的备份是一个很重要的措施与步骤,这也是基本的安全防护,另外,在备份数据上也要注意加密,许多备份数据也经常被盗,这就提醒我们一定要注意备份数据的保护,这也是原始数据的再保护。不要在存储设备运行的时候突然断电,注意保持存储设备周围环境的温度、湿度和洁净程度等,这些都是对数据进行保护的重要前提和条件。

(二)数据库的即使更新与维护

数据库的质量和利用率是我们非常值得关注的一点。现如今科学的发展是时分迅速的,数据库系统的更新换代必须要紧跟最先进的信息技术,这样才能适应计算机发展。数据库的重要组成部分就是数据,所以在数据库构建完成后,要注意数日信息的完整性、准确性,养成定期检查的习惯,及时更新信息,为数据库添加良好的信息资源,保证数据库的质量和高利用率。数据库的更新也有赖于计算机本身的性能和高质量运行,当然,计算机中许多硬件设备或软件也需要及时更新,并进行定时的维护与检查,确保数据库的正常运行,这也是数据库安全的基础。最后,更加快捷和安全的网络环境也有利于提高数据库的利用率,这样才能讲数据库的更新运用到实际中去。

(三)应用数据库安全防范技术进行保护

数据库的安全防范技术对于数据库安全维护是重要的技术支撑,在掌握这些技术的基础上,要注意合理应用这些技术,建造有效的安全环境,保证数据库的安全运行。

首先,用户鉴别和认证的技术是最基本的技术,这是对用户身份的鉴别,它是防止数据被攻击的首道屏障。其次,加密技术。加密技术是我们在现如今的信息社会中必备的一项技术。这种技术一般是指讲明文数据通过一定的交换算法来转换为密文数据,掌握了这样的技术后,用户就可以为数据库再加一层保护屏障。

五、结语

信息化时代下,安全问题特别是网络计算机安全问题是最为重要的,而数据不仅是计算机的重要组成,也是关系我们生产生活的重要信息,作为承载数据的重要部分,数据库的安全不容忽视,我们不仅要树立维护数据库安全的意识,更要掌握专业技能,养成保护数据库安全的良好习惯,通过多样的措施来建立完善的计算机数据库安全防护体系,从而实现整个计算机网络的低风险运行,为我们的网络安全打好基础。

参考文献:

篇10

[关键词]计算机;网络信息;安全;防护

0引言

现如今,网络与我们的生活密不可分,人们的工作、学习、娱乐都离不开信息网络系统。网络安全问题的重要性也随之增加,认清网络安全的影响因素,有效应对安全威胁十分必要。网络信息安全是一门综合性学科,通过对网络系统软硬件和数据的保护,将保障网络服务的连续性与可用性。

1信息网络的威胁因素

计算机网络信息安全的威胁因素错综复杂,无法依赖某一种方法对其进行彻底的防范,我们应利用各种防范手段,从软件供应厂商、网络维护人员以及用户等多方面考虑,建立起一个完备的计算机网络信息安全防护体系,保护网络信息安全以及用户的隐私安全,创造一个良好的网络环境。

1.1环境因素

信息网络的硬件系统处在一个自然环境中,极易受到外界因素的影响,高温、潮湿、电磁波、撞击等都会对计算机造成损害。这些因素会让计算机网络维护工作面对巨大的困难,这些不可抗力的因素需要从计算机自身出发进行预防工作的开展。

1.2人为因素

人为因素包括两个方面,用户的不当操作和外部人员的恶性攻击。一方面,用户自身对账户信息保存不当或密码设置过于简单,都会引起信息的泄露;另一方面,外部人员的恶性攻击,就是我们所说的黑客行为,他们利用网络漏洞进行非法侵入,这种侵入行为包括主动攻击和被动攻击,主动攻击会破坏网络系统,造成系统瘫痪,而被动攻击则是进行信息窃取,造成数据泄露。1.3病毒和间谍软件计算机病毒是一种具有潜伏性、传染性、破坏性和可触发性的可执行程序,不易被发现,但在触发后会破坏系统,造成数据丢失等恶性结果;间谍软件对系统的破坏性较小,但其对用户隐私危害极大,间谍软件的主要目的就是窃取用户信息。

2安全防范措施

计算机网络安全防范措施将决定着计算机网络能否正常应用,这对于整个计算机系统来说至关重要,因此,建立计算机网络维护的安全防范机制至关重要。面对复杂的网络安全威胁,我们需要采取有效地防范措施,保护用户隐私和系统的正常运行。

2.1强化账户密码安全

大多数网站都需要账户密码登录,用户首先应注意避免在非法网站上进行注册,以免泄露个人信息;另一方面,要注意密码的强化,避免使用身份证或其他证件的数字作为密码,密码应具有一定的复杂性,尽量使用数字和字母的组合,另外,要避免多个网站使用同一套用户名和密码,尤其是网银等涉及个人财产的账号。简易的账户密码会给黑客进行网络攻击提供条件,因此强化账户密码安全十分重要。

2.2安装杀毒软件

杀毒软件是我们使用最多也是最直接的网络防范工具,能够查杀病毒、木马等一切会对计算机造成危害的程序,需要注意的是,用户应及时升级杀毒软件,更新病毒库,以备准确查杀病毒。

2.3安装防火墙软件

防火墙是一种特殊的网络互联设备,能够有效加强网络间的访问控制,保护内部网络资源。常用的防火墙软件包括四种,一是型防火墙,也就是服务器,连接内部服务器与外部系统之间的通信。客户端的请求数据直接发送给服务器,由服务器将获取到的数据进行返回,以此保护内部服务器;二是地址转换型防火墙,通过地址转换,对外部网络隐藏内部服务器的连接情况,利用外部的临时IP保护内部网络;三是过滤型防火墙,利用分包传输技术,分析各包中的信息来源是否安全可信,及时阻断不安全的数据包;四是检测型防火墙,这是一种新型技术,能够通过实时主动的检测,及时发现非法入侵,并且能够同时防范内外部的不安全因素。防火墙软件通常与杀毒软件配合使用。

2.4更新漏洞补丁

美国威斯康星大学的一份报告中指出所有的软件中都存在一定的漏洞,当这些漏洞被黑客或者病毒利用时,就会造成极大的安全隐患。为此,软件厂商会及时相对应的补丁程序,用户应及时更新漏洞补丁,增强安全防范。

2.5入侵检测

入侵检测是一种利用网络通信技术、人工智能技术等进行监控的网络防范手段,包括统计分析法和签名分析法两种,统计分析法基于统计学,综合分析正常情况下的系统动作模式,以此为基准,判断系统的实时动作是否存在异常;签名分析法基于系统的已知漏洞进行安全防范,通过模板匹配,从已存在的攻击模式签名中发现问题。

2.6文件加密

文件加密技术在文件的存储、传输过程中保证数据的安全性,同时提供数据完整性的鉴别。在数据的传输过程中,一方面可在线路上采用不同密钥进行数据保密,另一方面也可对数据进行加密,在收信端进行解密,实现数据加密传输;数据存储方面也有两种加密方式,一种是通过加密模块、密法转换等对本地文件进行加密,另一种是存取控制,即对存取数据的用户权限加以控制。

2.7数字签名

数字签名能够准确辨别和检验电子文档,是保证数据完整性的有效手段,包括一般数字签名、基于非对称加密算法数字签名、基于对称加密算法数字签名、收信端不可抵赖的数字签名以及基于时间戳的数字签名。

主要参考文献

[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013(22):171-172.