个人信息安全防范范文

时间:2023-10-11 17:24:27

导语:如何才能写好一篇个人信息安全防范,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

个人信息安全防范

篇1

培训是给新员工或现有员工传授其完成本职工作所必需的正确思维认知、基本知识和技能的过程。基于认知心理学理论可知,职场正确认知的传递效果才是决定培训效果好坏的根本。小编为您倾力推荐了最新消防安全培训学习个人心得体会范文 ,希望您及时采纳。

最新消防安全培训学习个人心得体会范文 1

通过此次消防安全培训和消防职业技能知识学习,对消防工作更一步了解,掌握了日常消防安全工作的基本理论知识,为今后在工作中开展消防安全奠定了扎实的基础。

一、消防安全管理应做到安全第一,预防为主。

二、加强消防安全知识培训,提高防范意识。

三、通过这次培训,发现有防范意识程度还是不够的,不论是一线工作人员还是管理人员都应该定期接受相关的消防安全教育培训,消防安全制度,保障消防安全的操作规程。

四、根据这次学习和案例的分析:我对消防工作有了一定的理解,也掌握了一些消防安全工作的基本理论知识,例如:燃烧与灭火的常识,常见灭火器材的使用,安全疏散人员的人身安全,这些对我们员工是一种认知,让我们时刻记得安全,在工作中应该以消除火灾隐患,提高防火意识为目的,以实际行动和措施未切实做好消防安全工作。

通过学习培训,让我们每位员工都有应急技能和应急反应综合素。

最新消防安全培训学习个人心得体会范文 2  

现在已进入冬季,风高物燥,是火灾的高发季节。为了进一步加强全体员工的消防安全意识,上周四周五晚上公司组织观看了一场触目惊心的消防安全教育讲座。这是一部潜移默化中增强消防安全意识和消防法制观念的讲座。

该讲座选择具有典型意义的火灾案例,以纪实的风格,直观形象地宣传了火灾的危害及怎样预防火灾,遇到火险时如何灭火,人身安全及自救逃生等基本消防知识。通过此次讲座,不仅使全体员工在安全消防意识上受到了启迪,同时也提高了对火灾等紧急突发灾害的自救逃生技能和及应对紧急突发事件的能力,增强员工的自我保护的能力。

案例中的一场场火灾,烧毁了家园,烧掉了财物,令人陷入了绝望的深渊,迫向死的边沿,甚至吞噬了生命......大火过后,留下了满目疮痍。这种惨痛的教训告诉人们,如此无情的残酷的火灾为什么会发生?由于人们缺乏消防知识,消防知识淡薄,消防设备残旧不完善等等造成了一幕幕人间惨剧,所以我们要时刻把安全放在首位,约束自身行为,创造良好的消防安全环境。

火灾离我们是很远的,多少血的教训告诉我们:“一切非自然灾害都是可以预防的”。是啊,只要我们没有违章作业,没有违章指挥,没有违反劳动纪律,平时注意到了对各类事故的防范,那我们就可以有效地避免各类灾害的发生,火灾就会离我们很遥远。同样,反过来讲,火灾也离我们很近,甚至触手可及,如果我们不按照规章制度、工艺指标和工艺规程去严格的要求自己的话,后果是非常危险的,特别是出现了“三违反”以后,其产生的后果是难以预料的,也将是非常严重的。

印刷厂是人员流动频繁密集区、易燃物集中,本身消防工作就比其他区域繁重。我作为一名公司普通的部门安全员,处处提高消防意识,时刻提醒自己用电安全,平时离开时关好电源。不私拉乱接电线和偷用大功率电器等,不麻痹大意,要时刻保持清醒的头脑,充分认识火灾隐患的危害性,用自己的实际行动,来做好部门、单位的消防安全工作!

最新消防安全培训学习个人心得体会范文 3  

针对防火的必要性,以及各项的消防知识,消防老师为大家示范灭火器、逃生绳等自救设备的使用方法,为大家上了一堂精彩而生动消防知识讲座。在课堂上,消防老师通过强烈震撼的火灾视频、生动的案例,条理清晰地从四个方面进行了详细讲解:

1、从发生火灾的起因强调提高安全防范意识的重要性;

2、从日常生活中的火灾隐患看加强学习消防知识的必要性;

3、掌握使用灭火器材的方法及其性能;

4、火灾现场自救逃生的技能和扑救初期火灾的时机和方法。他重点讲授了火场逃生知识,并详细介绍干粉灭火器的构造和使用方法。

通过此次培训,我觉得一个学校要想做好消防安全,应从以下五点做起:

一、领导要重视。这是学校消防安全工作得以顺利开展的首要保证。各部门的负责人作为消防安全工作的第一责任人,要加大对安全工作的管理力度,定期组织安全检查,查处隐患限期整改反馈,切实地把消防安全工作与生产经营管理工作相结合,确保各项工作能顺利进行。

二、宣传教育要到位。这是学校消防安全工作得以顺利开展的第一前提。要通过开展培训讲座,发放消防宣传资料和组织专业人员到生产一线宣讲等形式宣传消防安全知识,宣传教育面要达到100%,提高职工的消防安全意识,提高职工在事故发生时的施救、自救能力。

三、制度措施要到位。这是学校消防安全工作得以顺利开展的软件保障。要根据上级有关消防的法律法规,结合本单位实际制定出一套行之有效的制度和措施,并严格抓落实,奖优罚劣,保障消防安全的各项工作能正常有序开展。

四、消防器材配备要到位。这是学校消防安全工作得以顺利开展的硬件保障。根据消防管理部门,配备足够数量的消防器材,定期对消防设备进行检查和保养,对到期的器材及时换药,以备发生事故时能及时启动。

篇2

关键词:大数据;信息安全;互联网

互联网的普及以及各种科技产品的推陈出新,数据、信息呈现每天爆发增长的趋势,而数据、信息的爆发似乎已经成为人们生活生产的活动中习以为常的事情。人们通过手机、电脑等各种终端和客户端享受着信息交换带来的好处,最为显著的好处就是带来了巨大的经济效益。通过手机、电脑等产生的网络传输、互动网络社交等都在产生大量的数据,依据相关统计,光是中国产生的数据信息在2013年已经超过了0.8ZB(相当于8亿TB),并且预计到2020年中国产生的数据总流量达到2013年数据量的10倍以上,超过8.5ZB[1]。在大数据时代,数据包含了四大特征:数据量大、类型繁多、价值密度低、速度快实效高。当前,社会数据得到广泛的应用,通过手机或电脑等网络相关设备,随时都可以看到网络日志、音频、视频、图片等[2]。而当数据信息量达到一定的规模和程度,数据管理和处理的难度加大,数据信息安全也存在一定的风险。信息安全风险包括个人信息、企业信息以及国家信息的泄露风险,因此在大数据时代做好数据信息的管理与安全防范非常重要。

1大数据时代信息安全面临的问题

在大数据时代,信息量庞大,在利用和交换信息的过程中还应当重视保护信息安全。信息传输与交换也日益频繁,大数据时代面临的信息安全问题也日益凸显。

1.1隐私泄漏问题

在人们的日常生活生产当中,涉及到的信息多种多样,包括自己的相关信息也包括别人的信息。总而言之,日常生活生产使用信息是不可避免的。在大数据时代背景下,信息能够更加快捷方便地交换传输,提高人们生活工作的效率[3]。但大量的数据信息汇集,用户的信息隐私等泄漏的风险也在加大。例如,用户通过微信、QQ、微博等社交平台晒自己的生活日常,以及网上购物,收发邮件等都会涉及到个人信息以及个人隐私,如手机号码、姓名、住址、照片等等,这些信息不仅会被他人的掌握,也被网络运营商掌握。通过我们的网上足迹,可以查到我们的很多的信息和隐私。以网上购物为例,新浪微博和阿里巴巴公司合作后,淘宝用户浏览的相关商品以及购物的习惯等会被记录下来,当与之关联的账户登录新浪微博时,数据库会经过特定算法推算后,精确地推荐该用户应该感兴趣的商品信息[4]。网络服务渐趋“人性化”,但与此同时也给人们的信息和隐私安全带来极大的风险。

1.2安全防护系统存在问题

随着社会信息化加强,人们在利用各种电子、信息设备时,信息安全防范意识也在不断增强,无论是手机还是电脑,都会安装一些安全防护系统如360安全卫士、手机管家、电脑管家等等安全防护软件。对于普通大众来说,这种方式可以较好地保护自己的信息和隐私。但是对于企业以及国家来说,这些安全防护系统起到的作用并不大。企业和国家的信息涉及到一定的机密成分,在数据大量储存的情况下,则需要提高安全防护系统的层次和水平。如果信息安全得不到保障,严重的会导致整个行业甚至是国家陷入危险的境地。但是,目前的安全防护系统应对不断发展的信息技术时,仍然还有许多的漏洞[5]。而安全防护系统的更新升级速度远远跟不上数据量爆炸式的增长,也不能抵御新的病毒,系统也因此瘫痪,由此大数据时代面临的信息安全问题也涉及到安全防护系统的滞后问题。

1.3网络恶意攻击

大数据时代主要的特征之一是数据量大,并且数据汇集形成大的数据库,因此容易吸引黑客。而黑客攻击数据之后能获得更多的数据,这些数据往往是比较复杂、敏感或机密的数据[6]。而这些数据一般会有较高的安全防护系统,但是黑客的攻击手段也在不断升级,并且获得大数据后黑客则可以进一步扩大攻击的影响效果。而除了黑顾客攻击网络数据以及黑客攻击企业或国家的机密数据信息外,某些个人的数据信息也会受到攻击。例如,“人肉搜索”,这种方式可以把个人信息调查得十分清楚,如2013年发生的广东“人肉搜索”第一案。这种方式可以将个人信息展露无疑,这既有好的一面,也有坏的一面。不管出于何种目的,“人肉搜索”的方式实际上也说明了信息安全存在极大的隐患。在大数据时代背景下,我们必须重视信息安全问题,重视信息数据的安全保护。

2大数据时代信息安全的保护措施

大数据时代面临的信息安全问题可以通过采取一定的措施,具体的建议如下。

2.1加强法律的监督

信息交换与传输在日常生活中是极为正常而又普遍的事情,在大数据时代背景下为保证信息安全,则需加强信息管理。而在信息安全管理中,仍会面对多种多样的问题,因此需要进一步建立和加强相关法规法律监管制度,运用法律来保障用户的信息安全[7]。通过加强法律监督的方式,用户会受到一定的约束。例如,网友“人肉搜索”其它公民的个人信息实际上已经侵犯了他人的隐私,这就需要运用法律保护个人信息,相关的法律需要进一步完善和加强,细化相关标准。而从国家和企业的角度看,同样要用法律的形式保护一些有关机密信息的安全,建立健全信息安全保护相关的法律,并加强监督。例如,在我国现有的有关网上信息保护的法律中,警察可对网上信息传输交换进行实时监督,对窃取用户信息行为进行处理,将触及到法律的行为加以管制,从而保障人们的信息安全。

2.2加快安全防护系统的更新升级

信息科技发展极为迅速,但是相关的网络安全防护系统发展还相对滞后。在当前网络环境下,数据传输与交换量非常大,与此同时机密或敏感的数据信息也会增多,因此数据管理也容易出现漏洞和风险。在这种形势下,需要随时对数据信息泄漏以及网络攻击保持警觉的态度,并加大对数据信息的监管力度。为维护信息安全,可以从提高和升级信息安全防护系统入手。信息安全防护系统的更新升级利用大数据的优势,将各类数据资源的处理和分析机制进行整合,研究当前网络攻击关键技术所在,进而提高信息安全防护的能力。首先,安全防护系统要求能识别数据中的风险能力,并能够对风险进行分析评估,进一步抵御风险或网络攻击。简而言之,就是不断开发研制出更为高级的安全防护系统。此外,用户需要增强信息保护的意识,对自身的信息进行管理,必要时需要设置保密措施。

2.3调整信息采集策略

就目前数据信息而言,数据已经朝着商品化的趋势发展,即用户的信息可以作为商品进行交易或买卖,虽然用户已经有意识地在保护自己的个人信息安全。因此为保障自身信息的安全以及私人信息不被泄露,可以对信息采集采取有效策略,并加强对程序内部数据的监督。例如,用户下载某个软件或APP,这个软件或APP有一些相关的协议,涉及到用户的隐私信息的采集。用户可以对自己的隐私数据进行限制采集,或者数据采集时该程序要对用户隐私进行保护,或者可以选择进行匿名处理。而无论是个人、企业还是国家,都可以开发相关的软件对程序内部加强监督,实施限制信息采集措施或者其他方式保护信息安全。

3结语

综上所述,大数据时代信息安全问题主要包括了信息隐私的泄漏、信息安全防护系统的滞后以及网络恶意攻击等。因此有必要加强信息安全的保护,加大对数据信息的监管,调整信息采集的策略,并从法律上约束信息泄漏以及网络攻击的行为。而加强信息安全保护最关键还在于数据信息保护的技术层面,提高信息安全防范系统的层面,并且要及时更新升级,进而处理面对信息安全问题,推动信息安全进一步发展。

作者:王小君 单位:深圳信息职业技术学院

参考文献:

[1]马晓星.大数据时代面临的信息安全问题研究[A].天津市社会科学界联合会.科学发展•协同创新•共筑梦想——天津市社会科学界第十届学术年会优秀论文集(中)[C].天津市社会科学界联合会,2014:5.

[2]方世敏.大数据面临的信息安全问题分析[J].计算机光盘软件与应用,2013(19):160-161.

[3]文佳.大数据时代面临的信息安全问题分析[J].信息与电脑(理论版),2014(11):46.

[4]胡玮玮.大数据时代下图书馆面临的信息安全问题与对策[J].创新科技,2015(3):84-86.

[5]刘泫彧.大数据时代下的信息安全问题研究[J].电脑知识与技术,2015(36):17-19.

篇3

关键词:大数据时代;计算机网络信息;防护方法

现如今我国正处速发展的阶段,在科学技术方面更是不断进步,大数据技术成为了时代进步的标志。无论是我们生活中的吃穿住行还是工作学习,计算机网络的大数据时代融入了我们生活的每个角落。因此,就会有不法分子利用网络技术开始窃取我们的隐私甚至是银行账号,这都会给我们带来一定的损失。所以,在大数据时代下网络信息技术的管理和安全防护就变得尤为重要。

一、大数据时代网络信息安全防护技术概况

目前大数据在各行各业的应用逐渐变得广泛起来,大数据通过收集和分析数据来按照要求储存相关的技术信息。相比之下,传统的随机分析法就显得不够全面和具体。大数据可以针对所有满足需求的数据信息进行全面处理和分析,根据具体的要求向研究对象提供较为全面的数据支持,所以大数据对企业未来发展有着极大的帮助。而对于网络信息技术来说,大数据技术可以帮助处理大量的网络数据信息。因为利用大数据来处理数据不同于传统的分析方法,可以有效的配合先进的技术更加快速的处理数据。除了分析数据的时间更快,大数据可以处理的网络信息安全数据种类也非常多,其中包括不同种类和类型的各种数据,所以网络信息安全的防护技术就尤为重要,它可以广泛的应用到各类的网络信息数据的安全防护当中。

二、基于大数据时代下网络信息安全存在的因素

(一)人为因素现在人们对计算机网络安全的意识还是相当缺乏,虽然对计算机运用和学习都十分熟练,但是对计算机中信息的安全却不是很在意。其中计算机信息安全问题的产生在人为上体现出两个方面。第一就是用户自身原因,用户对计算机技术的不熟练所产生的使用不当,在操作失误时就会对计算机信息安全产生一定的影响,一些不安全的网络数据就会侵入到计算机当中,影响到计算机的网络信息安全。第二点就是人们还没有意识到网络信息被盗取之后究竟会产生什么样的后果,意识的缺乏就会导致让一些不法分子有了可乘之机,自身的信息泄露可能会产生不可估量的后果。

(二)外在因素除了用户自身原因导致的网络信息安全的泄露,还有可能是一些外在因素所导致。在网络中有很多所谓的黑客,专门攻击他们的计算机,侵入他人的计算机网络从而盗取他人信息来谋取利益,这就会在一定程度上对计算机网络安全带来一定的威胁。除此之外还有病毒的传播,优盘、光盘都是病毒传播的主要途径,当病毒侵入到计算机系统当中就会引起网络信息安全。所以计算机病毒不仅会影响计算机的正常运行,甚至还会对计算机中的数据安全产生影响[1]。

(三)计算机信息管理制度不严谨大数据时代网络信息安全的基础就是管理制度,现如今人们通常都通过智能手机来上网,用智能手机避免不了下载一些日常用到的软件,而这些软件的注册往往就会让用户填写到一些个人信息。不法分子通过黑客对计算机网络的侵入就会轻易的盗取这些用户的信息,所以目前来看,我国对计算机网络安全管理并没有很成熟。

三、防护网络信息安全的举措

(一)加强用户对网络信息安全防护的意识对于提高大数据时代网络信息安全来说,提高计算机用户对网络信息安全的意识尤为重要。从学校到工作单位,甚至到社区,宣传教育活动的开展都非常有必要。宣传网络安全防范知识和网络信息安全防范的重要性。提醒计算机用户不要轻易点开不知名的网络链接,以防病毒的侵入。在设置计算机密码甚至是软件密码时加大密码难度,提升网络信息的安全系数,不要随意的填写个人信息,尽量避免填写身份证等重要信息。国家应该针对网络信息安全制定出更加周密、详细、严格的法律法规,让不法分子没有可乘之机,使用户的信息安全得到法律的保护。

(二)预防并加强病毒检测企业网络系统需要改变以往单一的预防病毒系统,实施立体、多层次的病毒防护系统,有效果预防病毒传播的途径多样化。而对于个人用户来说,对计算机应该隔一段时间就利用杀毒软件对病毒进行检测,做好日常的维护。日常监测的过程中也能够及时发现是否有病毒侵入,及时进行阻止可以更加周密地保护用户信息的安全[2]。

(三)加强网络信息安全管理制度的完善加强完善我国的网络信息安全防护建设有利于企业等机构的管理,在计算机信息安全漏洞之处,应该组织专业人士进行优化和解决,尽量提高网络信息安全防护技术的应用效果。同时,网络信息管理系统可以存储各企业和学校等机构单位的各种数据,加强数据管理的有效性和网络信息的安全防御等级,设置不同的数据库,并且设有密码,只有填写正确的密码才可以查阅数据,尽量减少用硬盘拷贝信息,减少数据泄露的风险[3]。

四、结语

如今我们正处在大时代的网络背景下,大数据被广泛利用,无论是对于人们的日常生活还是国家的经济发展,都有重要的影响。大数据对于计算机网络信息来说是一把双刃剑,在提高计算机网络技术发展的同时,也对我们个人信息等隐私产生威胁,所以我们都应该强化自己的安全意识以及应对信息泄露问题的能力,防患于未然。

参考文献:

[1]王文杰.大数据时代网络信息安全及防护探讨[J].中国管理信息化,2019,22(12):125-126.

[2]黄翘.大数据时代的网络信息安全及防范措施[J].计算机产品与流通,2019(07):125.

篇4

[关键词]大数据;计算机;网络信息安全

doi:10.3969/j.issn.1673-0194.2020.14.080

[中图分类号]TP393.08;TP311.13[文献标识码]A[文章编号]1673-0194(2020)14-0-02

0引言

在大数据技术迅速发展的背景下,计算机网络技术已广泛应用于各行各业,而在使用过程中,信息安全问题引起了人们的广泛关注。要想更好地运用这种前沿的科学技术,必须在保证信息安全的基础上,不断加强信息保护、安全防范等措施,以满足使用者的使用需求。

1大数据与网络安全概况

1.1大数据的主要内容

大数据主要指一种具有海量特點的数据,包含较大的信息量,且这些信息趋于多元化,在更新速度上相对较快,具有明显的非结构化特点。大数据不仅具有庞大的数据体量,同时也具有非常多的类型,处理速度较快。随着社会不断发展,有关大数据的研究不断增多,并逐渐成为企业发展、人需分析等内容的战略布局参考依据。目前,大数据中的信息安全问题逐渐显现出来,在很大程度上给人们的生活、企业的发展、社会的安全带来严重的危害,影响当下网络安全性。

1.2大数据背景下网络安全的主要内涵

在大数据发展背景下,网络安全问题引起了人们的关注。在探讨网络安全保护之前,需要正确全面地分析网络安全。网络安全需要从物理安全和信息内容安全两方面进行分析。想要保证计算机网络的物理安全,则需要在网络工程中,针对网络进行设计和规划,并考虑计算机网络中的硬件、软件设施。在对信息内容安全进行综合分析时,要保护信息安全,避免信息泄露或被非法截取的情况,确保使用者的信息安全。

2大数据背景下计算机网络信息安全的主要影响因素

2.1计算机使用不规范

计算机已成为人们生活、工作中不可或缺的重要工具,但是在操作过程中依旧会出现使用不规范问题,且大多数使用者由于缺乏网络安全意识,在使用过程中无意识地或者被迷惑诱导输入一些具有隐私性的信息内容(例如:身份证号码、手机验证码、银行卡密码、银行卡号等),而这种无意识暴露的信息内容,则会给网络不法分子提供可乘之机,他们通过网络技术窃取相关数据,给用户带来损失。除此之外,还有一些使用者在使用计算机时操作不当,导致电脑、死机,便前期所做的工作前功尽弃,出现数据丢失且难以恢复的问题。

2.2病毒侵袭

在计算机使用过程中,病毒是影响计算机网络安全最重要的因素之一。病毒是一种程序,可能被一些不法分子利用,严重损害使用者的个人利益,影响计算机网络中的通信安全。病毒对计算机具有非常大的危害,特别是病毒中的“特洛伊木马病毒”,这一病毒可以轻松获取计算机使用者的密码等信息,通过不法手段侵入计算机中,给企业带来巨大的损失。因此,计算机的使用者必须在使用过程中规避和防范计算机病毒带来的危害,只有这样,才能进一步保证计算机的安全性。

2.3计算机黑客入侵

计算机网络系统非常复杂,存在安全漏洞,而这些漏洞无疑成为黑客入侵的重要突破口。黑客之所以出现,主要是因为许多计算机黑客能够通过网络漏洞获取使用者的个人信息或者企业的机密信息。黑客在计算机中植入木马程序,非法盗取重要的信息,达到获利的目的。特别是盗取一些机密信息,给计算机用户造成很大的损失。可以说,黑客攻击往往比病毒侵袭更具有杀伤力,影响计算机网络安全,导致计算机应用程序和整个操作系统都存在严重的安全隐患。

2.4计算机数据管理系统中存在安全隐患

随着计算机技术的快速发展,计算机系统中的数据管理系统在运行中也出现一些问题,这些问题导致整个数据系统与分级管理理念脱离。使用者在运用计算机的过程中,信息会自动存储在计算机的数据管理系统中,同时也会自动保存原本存在的一些重要信息。这样一来,如果这些存储的信息发生泄露,就会导致计算机用户遭受巨大损失。随着信息技术环境以及计算机网络发展环境的快速更新,使用者对计算机数据管理系统提出了全新的要求,但目前计算机数据库安全措施还不完善,不能完全满足使用者的要求。

3大数据背景下加强计算机网络信息安全防范的重要措施

3.1规范计算机的使用方法,重视对个人账户信息的保护

计算机网络安全意识是每一位计算机使用者必须具有的意识,在使用过程中要制定完善的计算机网络安全防护措施,增强安全防范意识。其次,个人账户作为使用者最基本的要素,可以分为用户名和密码两个部分,必须重视保护其安全,一旦个人账户在使用中被不法分子截取,将给个人带来巨大的损失。除此之外,在使用计算机的过程中,还需要加大对以下内容的重视力度。例如:邮箱的账户和密码、通信软件的账号和密码、网银账号和密码等。在设置密码的过程中,尽可能地增加密码的复杂性,并经常更换密码,进而降低计算机使用过程中的风险。一旦发现自己的账号出现异常,需要引起重视并立即更换密码,以更好地保护个人账户信息。

3.2使用防火墙进行防护

防火墙技术主要是针对网络接入进行防护,这种防护措施与其他方式相比,是一种具有内部特点的防护技术,能够有效隔断外部用户通过非法手段侵入使用者的计算机网络系统中,进而保护计算机内部系统。良好的网络防火墙技术可以不断增强计算机网络的稳定性,还可以在确保网络交互的基础上检查相关数据,设定相应的程序允许或者阻断数据传输。目前,防火墙的类型较多,依据不同的技术差异性,可以将其划分为检测型和型等,能够为计算机网络运行提供良好的保障。

3.3通过网络检测与监控阻碍病毒入侵

近年来,计算机病毒入侵的现象频繁出现,这不得不引起人们的关注。而通过入侵检测技术,能够不断提升计算机网络系统的检测水平,在病毒将要入侵时,果断進行阻碍或者切断输送路径,形成预警机制,避免不安全的外界因素对计算机系统带来的不良影响,提升计算机网络信息系统的安全性。入侵检测技术是计算机网络系统安全防范中最常见的技术,主要可以划分为两方面内容,即统计分析法和签名分析法。其中,签名分析法是针对网络安全防范中入侵系统的攻击弱点设计的内容;而统计分析法则主要运用统计学相关原理,分析计算机网络系统运行是否安全、稳定,从外部防止病毒入侵。

3.4强化计算机网络数据系统的安全管理工作

在大数据发展背景下,计算机网络数据系统的安全管理工作非常重要。由于计算机网络数据系统具有虚拟性、开放性等特点,加上许多使用者在操作过程中往往不重视计算机信息安全,很容易导致一些重要的信息损坏或者丢失。因此,为了进一步提升计算机网络数据系统的安全性,必须不断完善计算机网络安全管理机制,建立系统的、完善的、可行的管理制度,并定期对计算机网络数据系统的安全性进行维护和升级,降低计算机网络安全问题的产生概率。除此之外,在具体操作过程中,还要养成良好的习惯,尽可能不要打开一些带有安全隐患的链接,提高计算机网络信息的安全性。

篇5

谁在骚扰移动社交工具的使用者

别有用心的犯罪分子

犯罪分子利用年轻人喜欢尝试新事物、相信邂逅和缘分的心理,骗取信任然后邀请见面,伺机实施介绍或者偷窃、诈骗、抢劫、等犯罪行为。君不见,每一段从天而降的“貌似”艳遇背后,常常隐藏着多少人财尽失的斑斑血泪啊!

别有用心的无聊分子

亲爱的妹纸,别以为只有你自己才无聊得要命,这个世上无聊的男人千千万万,绝大多数对于女人这个物种充满了狗对消防水龙头的热情。别以为自己随随便便上传一张清凉玉照上去就能吸引众多追求者,有没有想过,这些追求者里面有多少狂蜂浪蝶你根本招惹不起。

见缝插针的广告商人

垃圾广告在信息社会里简直到了无孔不入的地步,再你如何过滤、防范还是防不胜防,尤其是对于移动社交工具的使用者来说。须知,是你自己出卖了自己,主动给出了自己的联系方式苍蝇难叮无缝的蛋不是?

达人支招

如何避免骚扰

受访达人:端端

喜欢新事物的90后女青年,微信、陌陌、摇一摇等移动社交工具老用户

1 平时一定要关闭“查看附近的人”“搜索附近的人”等类似的功能。非要玩和陌生人“勾搭”的话,使用之后即时清除自己的信息。

2 自己注意分寸,不要用自己的性感照片做头像,也不要在个人签名栏写一些让人觉得有机可乘的文字。

3 添加好友时设置认证,初步甄别一下,不要是个人就加。

4 但凡有一点骚扰的苗头,比如看头像很恶心的,跟你打招呼语带轻慢的,直接举报没商量,然后删除。

5 说到底,自己不要抱着“找艳遇”的心情去耍,很容易遇到居心叵测的人,所以最好还是只把这些移动社交工具当成和熟人的联系方式。

面对隐骚扰,我有防火墙

IT人士说

安全隐患一直在,自己做好区分

受访人:Stormenvoy

资深IT人士,从事云计算的DAAS解决方案研究,业余曾参与开发“美丽说”等互联网应用

是个工具都有隐患,只是大小问题,连银行的电子支付一样有信息安全隐患,比如各种“钓鱼”。在网络安全机制中,除非你知道你的网络通讯被泄露了,不然无法从源头上预防个人信息外泄。鱼和熊掌不能兼得,移动社交工具的信息安全隐患是始终存在的,基本上可以说只要你用,就没有办法规避。

所以,最好用正确的心态来看待移动社交工具,平时就把它当成和熟人联络的方式,根本就不要开启那些陌生人的功能。实在想玩玩火,申请个额外的交友号码,不要把更多的个人信息存储其上,不要透露真实的姓名、照片、住址、联系方式,想尝试和陌生人交往的时候才开启搜索陌生人消息的功能。如果遇到骚扰,拉进黑名单,或者直接关掉这个应用。

律师说

保留证据,提高安全防范意识

受访人:胡海玲

四川元绪律师事务所合伙人兼执行主任

篇6

关键词:计算机;网络安全技术;网络安全防范

伴随着社会的发展和进步,网络为人们的生活、学习带来了更多的便利,因此网络技术在未来一定会向着全球信息化方向发展。而在计算机网络为人们带来便利的同时也存在着很多的安全隐患,比如计算机中的个人信息,重要文件容易受到计算机黑客的攻击和窃取,有时一些黑客还会攻击计算机系统,进而使一个地区陷入网络恐慌之中,给社会的稳定和正常运行都带来不利影响。所以对计算机网络安全技术进行分析并找出防范策略更显必要。

一、计算机网络安全问题的风险

(一)潜在风险

人们在平时的工作和学习中,通常会将一些资料存储在计算机磁盘中,而且文件的数量也会日渐增多,计算机使用者很难做到将每一份资料都进行云备份。这样以来,如果计算机发生注入瘫痪、无法正常运行等问题就可能会导致文件的丢失,进而给人的工作带来影响。另外随着社会的不断发展,计算机的技术也在不断地更新,旧一代的计算机都会面临着自然淘汰等问题,而一些不法分子就会对计算机进行回收,通过一些途径找出计算机上残存的资料,也可能导致个人资料的泄露。

(二)计算机系统缺陷

在平时的工作中,计算机系统可以进行资料的共享和传输,在这个过程中,病毒就会有很大的可乘之机,进而对相关的资料进行窃取。另外一些操作系统本身是不完整的有一些漏洞,这些漏洞的存在为病毒的侵入提供了通道,进而侵害个人代劳完成资料的窃取,这些问题通常较为隐蔽,个人用户一般注意不到。

(三)网络攻击

当前网络技术十分发达,一些不法分子可能会将病毒放在网络之中,个人用户在浏览网页的过程中,网络会对用户的个人信息、账号密码等进行攻击拦截和窃取,导致个人信息的丢失,QQ被盗是最常见的一种现象。另外就是个人用户可能在浏览网页时自己不小心泄露的信息,这种带来的危害较小。

二、计算机网络安全防范的策略

(一)使用防火墙技术

当计算机在运行的时候,网络安全隐患无时无刻不在计算机身边游荡,同时计算机本身在运行的过程中也会存在一定的风险,这就会给木马病毒、黑客创造可乘之机。所以在计算机网络安全的防范中可以合理的使用防火墙技术。而防火墙顾名思义就是一道保护计算机安全的保护墙,它可以将病毒等挡在墙外,对外部访问进行管理。同时其抵抗攻击的能力也较强,能够有效的防止黑客的攻击,可以更好的保护用户的信息安全。

(二)使用加密技术

加密技术是当前网络安全防范中最常见的一种防范方法,而且也是网络传播中必须要应用的一种技术。如果在网络传输资料的过程中不对资料进行加密处理,可能会遭到不法分子的半路拦截,造成不必要的损失。所以对相关文件、信息进行加密处理可以更好的保证文件的安全,保障信息能够平安的到达接收人手中。而加密技术通常有节点加密、线路加密以及端口加密三种方式,还可以对加密的密码的复杂程度进行处理,以更好的保证信息资源。

(三)扫描与修复

在计算机的使用过程中,网络运行甚至一些程序的运行中,通常会出现一些漏洞,如果不对这些漏洞进行及时的处理和修复就很容易出现信息资源的丢失现象,可能会造成严重的经济损失。所以,在计算机中一定要安装漏洞扫描和修复的软件,对计算机实行实时监控,定期扫描修复,以保证计算机时刻处在正常的运行状态,从而有效的提升计算机网络安全。

(四)及时使用杀毒软件

人毕竟不是机器,他很难长期的按照程序运行,在计算机的使用中,他们可能会忘记对计算机的漏洞进行监测和处理。这就有可能会导致计算机被病毒侵害、被黑客攻击,所以为计算机安装杀毒软件也是非常有必要的。当计算机使用者想起来的时候就可以对计算机进行病毒检查,一旦发现病毒就可以使用杀毒软件将病毒清理掉,保证计算机的安全。

(五)加强网络监管力度

众所周知,当今的网络中,存在着网络警察等,而网络中时时刻刻都会有一些病毒等的存在,这些病毒在网络中的长期存在就可能会给更多的用户带去安全问题。所以在这个过程中就可以加大网络监管的力度,对网络中存在的不法分子,以及病毒等进行监测和清理,保证用户的使用安全性。

(六)安装系统补丁

另外,计算机的一些系统在开发的过程中,或多或少会存在着漏洞,或者是软件不成熟的现象存在。所以计算机用户应该在家算计上安装系统补丁软件,以完成对不成熟系统的及时完善和修复,保证计算机系统时刻处于正常的运行状态,保证其自身的安全稳定性,从而有效的保证计算机的网络安全。

(七)加强用户网络安全知识的培训

计算机网络技术是一个很前沿的领域,而在日常的生活和学习中,很多用户智能实现对计算机网络的使用,他们对计算机网络安全以及网络安全的隐患认识不清,甚至一些常见的问题都处理不了。所以就可以及时的对相关的计算机用户进行培训,让用户的网络安全防范意识和能力得到提升,让他们可以在更加文明安全的使用网络。

篇7

[基金项目]本文为国家社会科学基金(BSH031)阶段性成果。

一 、网络时代的个人信息安全危机

网络时代,随着信息产业的日益发达和互联网的迅猛发展,以计算机为基础的信息技术使得收集、储存、传输、处理和利用个人信息变得易如反掌,个人信息的收集与交换出现了爆炸式发展的态势。科学技术从来都是一把“双刃剑”,网络在使信息流动便捷的同时,也给个人信息安全带来挑战,提高了个人信息保护的难度。近年来,个人信息泄露事件频发,并呈现迅猛发展的态势,人们越来越强烈地感受到个人信息安全危机给生活带来的种种困扰。

网络时代的个人信息危机主要有如下表现:一是个人信息失控的危机。随着信息技术的发展,个人信息有可能在系统安全存在漏洞的情况下被不法访问、使用甚至篡改,信息自决权成为空谈[1]。2011年底中国互联网遭遇了史上最大规模的用户信息泄露事件,多家大型网站的用户数据被泄露,几千万个用户账号和密码被公开,给社会秩序和人民切身利益造成严重危害。二是个人隐私和尊严的危机。在网络环境下,人们越来越多地把自己的生产和生活移到了网络空间,这个空间是由“个人信息”组成的“数字人”的交往空间。大量个人信息在不知不觉中被收集,个体在社会生活中急速“被透明化”,现代人因此而成为“透明人”或“半透明人”,个人毫无隐私可言,尊严难以保证。三是信息利益的危机。个人信息主体的信息收益权被不法商家夺取,个人信息利益丧失,信息主体的财产权因此而受到侵害。更为严重的是,个人信息危机带来的“信息阴影”已经日渐扩散,正常的社会秩序正因此而面临严峻的考验。个人信息安全的危机,将破坏商业秩序,滋长犯罪、危害社会稳定,制约经济发展,甚至引发公共安全危机。鉴于此,公民的个人信息保护势在必行。

目前,我国在个人信息保护领域的行动主要体现在对泄露公民个人信息的行为和当事人进行追究和打击等补救措施上,这实际上属于一种“事后救济”的反馈控制,不仅已经泄露的个人信息“覆水难收”,而且个人维权成本非常之高,根本无法控制已经泄露信息的网络传播,既治不了标,更治不了本。如何应对网络时代对个人信息安全的挑战?我们建议对个人信息保护引入一种新的思想和机制——前馈控制。

二、 前馈控制与个人信息保护的关系

前馈控制(feedforward control)早期是一个工科领域的名词,后来被引申到管理学中,指通过观察情况、收集整理信息、掌握规律、预测趋势,正确预计未来可能出现的问题,提前采取措施,将可能发生的偏差消除在萌芽状态中,为避免在未来不同发展阶段可能出现的问题而事先采取的措施。简而言之,就是事先分析和评估即将输入系统的扰动因素对输出结果的影响,并将期望的管理目标同预测结果加以对照,在出现问题之前就发现问题,事先制订纠偏措施,预控不利扰动因素,将问题解决在萌芽或未萌状态[1]。由此可见,前馈控制是与反馈控制相对而言的。反馈控制是面对结果的控制,旨在亡羊补牢;前馈控制是面向未来的控制,旨在防患于未然。前馈控制的优势在于可以避免反馈控制的“时滞”缺陷。[2]

凡事预则立不预则废。前馈控制立足于“预控”,是对公民个人信息保护的一个新视角、新方法、新技术和新手段。前馈控制将事先分析和评估个人信息传播过程中可能出现的各种问题和困境并对其问题实施超前控制。比如说充分利用法律法规的前馈控制功能制定专门的《个人信息保护法》,对个人信息的收集和使用过程中的违法违规行为进行预测,并做出详细的处罚规定,从而有效防止违法行为的出现。对掌握公民个人信息的单位进行全方位监管,对个人信息的收集、利用、提供和删除等各环节进行严格排查,尽量避免任何环节的纰漏。提高安全管理技术和全民的个人信息保护意识,都能在很大程度上防止个人信息安全危机的发生,使个人信息保护更有效,进步更显著。

总之,前馈控制能使我们在网络时代个人信息保护的过程中掌握更大的主动权,只有前馈控制做好了,才能真正保护好公民个人信息安全。

三、 对个人信息安全保护实施前馈控制的若干建议

对个人信息安全保护实施前馈控制所包含的内容非常广泛,限于目前的认识水平和篇幅,我们主要提出以下建议。

1.建立和完善个人信息安全保护的法律法规

法律是一种社会规范,具有规范作用,法的规范作用表现为指引、评价、教育、预测和强制五个方面。其中,教育作用是指通过法的实施使法律对一般人的行为产生影响。这种作用又具体表现为示警作用和示范作用。预测作用是指凭借法律的存在,可以预先估计到人们相互之间会如何行为,对行为的预期是社会秩序的基础。完善法律法规是对公民个人信息安全危机进行前馈控制的关键环节,充分发挥法律法规“令人知事,明其法禁”[3]的前馈控制功能,用有强制力的条文明确各方的权利与义务关系,能够在很大程度上对个人行为起到规范作用。大多数发达国家都制定了关于个人信息保护的法律,如美国有《信息自由法》和《隐私法》,德国有《联邦资料保护法》,日本和韩国都有专门的《个人信息保护法》,我国香港地区有《个人资料(隐私)条例》等。然而,我国大陆在个人信息立法上却处于滞后状态,专门的个人信息保护法律历经多年却仍然难产。近期通过的《关于加强网络信息保护的决定》(以下简称“决定”)对于我国网络信息保护具有突破性的意义,重点解决了我国网络信息安全立法滞后的问题,体现了国家对于网络信息安全的高度重视,但是《决定》更多的带有宣示性意味,后续仍需要细化工作。

个人信息牵涉每一个人,网络时代最大的特点就是信息的汇聚性,当所有人的信息汇集的时候,信息保护就不是哪个部门的事了,而是在国家层面上需要考虑的战略性问题。从现实看,当前最需要的是加紧推动《个人信息安全保护法》的研究和制订,明确买卖个人信息罪名的界定标准并加大惩罚力度,对擅自披露他人个人信息和未经许可的二次开发利用者给予严厉打击。除了刑事责任外,其他相关的行政责任、民事责任等还应当及时跟进、完善。要保障个人在信息泄露后有获得补偿和救济的权利,明确机构对公民个人信息流失所造成损失的赔偿责任和责任划分原则,比如银行信息泄露后个人账户中的钱被盗,银行需对个人损失进行补偿。继续细化《决定》中的规定,对与《决定》有关的行政法规进行清理,对有些不一致、有冲突的地方,还要进一步加以衔接,同时抓紧制订相关的配套法规。通过法律法规的制订,将公民个人信息保护过程中可能出现的问题进行合理预测,让规定走在行动前面。但是保护个人信息本不应该牺牲信息的流动性,好的立法应该在保证个人信息的合理流动与个人信息的全面保护之间寻找到平衡点,选择吸收各种立法模式的有益经验并结合本国的法律传统和具体国情做出合理的制度设计。

2.建立个人信息安全保护的监管机构

网络时代个人信息泄露的形式多样、手法灵活,应对网络时代的个人信息安全危机,单靠法律不足以解决所有问题,要做到有法必依、执法必严,否则法律不过是纸上谈兵。强有力的行业监管是实施前馈控制的重要手段和有效途径。新通过的《关于加强网络信息保护的决定》明确规定,有关主管部门应当在各自职权范围内依法履行职责,防范、制止和查处窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人电子信息的违法犯罪行为以及其他网络信息违法犯罪行为。在我们国家,个人信息保护目前仍然处于各自为政的状态,某种程度上说,管理者和被管理者并没有严格地区分开,管理部门和被管理对象处在同一个行业,很难完全客观、公正地进行执法。机动车销售、房产中介、医院等行业及其从业人员往往有机会接触、掌握大量公民个人信息。这些行业虽然有内部系统出台的关于个人信息的查询规范、查询电子信息备案及保护工作意见等,但由于部分从业人员法律意识不强,企业管理、执行不到位等情况,存在制度漏洞。因此,这些行业成为个人信息泄露的“重灾区”。 从其他各国情况来看,建立一个独立、统一、权威、有效的监管机构是普遍经验,比如英国的网络自律协会IWF(Internet Watch Foundation),它能够超出行业的局限,独立公正地执法。公民个人信息安全保护,在法律法规之下,需要政府强化监管,只有完善和加强监管才能让无良者无处遁形。应该设立专门的个人信息保护监管执法机构,加强对信息持有单位的监管,进一步加大监督检查力度,建立预警和预控相结合的前馈控制机制,强化对个人信息的事前管理,包括个人信息的获得、收集、持有和使用各个环节全面监管,不要等信息泄露,危机发生之后才补救。充分重视自律机制在个人信息保护中的作用,拥有个人信息采集权的部门和单位要加强行业管理,用行业制度规范个人信息的处理行为,通过行政执法、刑事执法、民事救济手段配合建立政府引导下的行业自律机制和模式,从源头上预防和遏制对个人信息的侵害行为。拓宽公民监督举报渠道,进一步畅通举报受理机制,鼓励公民个人参与个人信息泄露的监督。

此外,尊重网络用户的个人选择权利。就是说,个人角色选择及隐私设置,想匿名还是实名应该由网络用户自己决定。可以提倡有些商业网站的做法,对用户信息采取“分级查看”的权限设置,除了必要的管理员,一般员工无权从后台查看用户的注册信息,倘若确有必要查看,必须按照严格的程序报批。在互联网上,必要时应明确限制政府的权力,有些数据政府必须得到合法的授权才可以看。

3.建立个人信息安全保护的前馈控制技术支撑体系

前馈控制不仅是方法,某种程度上更是一种技术和手段。对个人信息进行保护,除了法律和监管,还需要安全管理技术的提高。“黑客”的攻击,是一些网站数据库失陷的原因。一些网站的疏于防范,给“黑客”造成了不少可趁之机。通过技术手段可落实安全保障,要加强网络安全防护,依据分区域、按等级、多层次的防护思路进行安全规划、安全评估、安全加固与安全维护,并且对已有的安全技术进行改进与完善。建立信息安全管理体系(ISMS),通过系统、全局的信息安全管理整体规划,确保用户所有信息资源和业务的安全与正常运行[1]。网站要在安全建设方面加大资金投入力度,网络运营商应该尽到自己的保密义务,改变数据库存放策略,在当前技术范围内最大限度保证信息安全。比如我们可以设计一种软件,如果我们把自己的个人信息输入到某个网站之后,该网站三个月之后会自动删除我们输入的信息,不会把我们的个人信息留下,这样的话在技术层面上能够保证个人信息的保护。还可构建信息安全平台,为用户提供保护信息安全的产品。

建立个人信息安全前馈控制系统。研究个人信息所处环境中可能存在的缺陷、漏洞及面临的威胁,通过安全风险评估技术,观察、测试、收集、评估、分析个人信息存在风险的不确定性和可能性等因素,构建预警体系,制订预控策略和方法,最大限度地避免和减少可能的损失。

4.提高公民的个人信息安全保护意识

篇8

关键词:信息安全;体系架构;授权访问;安全控制;异常监控

1概述

随着信息化建设的快速发展,信息技术创新影响着人们的工作方式和生活习惯,网络已成为信息传播和知识共享的载体,提高了工作效率,促进了社会的发展和进步,但由于网络环境的复杂性、多变性以及信息系统的脆弱性,决定了信息安全威胁的客观存在。近年来,国内国外信息安全的事件层出不穷,计算机病毒和木马仍然是最大的安全威胁,假冒用户和主机身份进行不法活动或实施攻击的现象逐渐增多,SQL注入、数据监听、缓冲区溢出攻击依然盛行,网络钓鱼和网络欺诈日益严重,敏感数据外泄和盗取事件频频发生,信息安全形势日趋严峻。因此,如何建立多层次的信息安全防护体系,如何保证企业信息安全,已成为各企业必须面对的重要问题。

2体系架构总体设计

针对企业中桌面计算机数量庞大、应用系统平台多样化、互联网业务应用急剧增长,不合规计算机接入内网、互联网违规访问、系统账户盗用等行为无法管控,网络黑客人侵、病毒木马感染、信息数据窃取等问题,通过大量的分析调研,确定企业级的信息安全防护体系应采用C/S和B/S相结合的多层架构设计,同时选择成熟主流的安全产品,统一规划设计桌面安全管理、身份管理与认证、网络安全域戈0分等功能系统,规范信息系统安全防护和审计标准,最大程度保证信息资源的可用性和安全性。

2.1桌面安全管理系统设计

桌面计算机是产生和存放重要信息的源头,但桌面计算机往往是信息安全事件中最薄弱的环节,因此,为切实保证企业信息业务正常开展,保障个人信息数据安全,建立先进实用的桌面安全管理系统十分必要。该系统主要包括安全防范和后台安全管理两个模块。

2.1.1安全防范功能模块

安全防范功能模块可对特洛伊木马、蠕虫等制定主动检查和清除的策略,查杀策略应定义为“隔离”;对于恶意商业应用程序,由于这类软件只是一些广告类的恶意重新,终止进程就可以解决问题的,安全风险程度不是很高,所以将查杀策略定义为“终止”。该模块提供入侵防护功能、启用拒绝服务检测功能、启用端口扫描检测功能,以及自动禁止攻击者的IP时间限定为600秒,避免出现由于大量攻击行为而消耗计算机性能和网络带宽的情况发生,提高桌面计算机抵御恶意攻击的能力。

2.1.2后台管理模块

区域管理器是后台管理功能模块重要组件,通过配置计算机IP范围、区域管理器参数、设备扫描器参数,可对安装探头程序的桌面计算机进行管理。实现桌面计算机配置管理、安全审计及报警管理、电子文档保护等功能。

2.2身份管理与认证系统设计

当前应用系统已成为企业开展各项日常业务的重要平台,但由于这些应用系统登录方式不统一、安全认证模式多样、部分系统密码强度不足等情况,严重影响企业信息数据的安全性和保密性,因此建立身份管理与认证系统,可以从根本上实现用户身份认证,保证系统访问的安全性。身份管理与认证系统由集中身份管理、统一认证和公共密钥基础设施三个模块组成。

2.2.1集中身份管理模块

集中身份管理模块通过对用户身份信息的获取、映射、同步、核对等方式,对应用系统中的用户身份信息进行汇总与清理,建立统一的用户身份视图,实现用户实体与用户身份信息的唯一对应。集中身份管理模块固化对用户身份的集中管理流程,包括与用户身份管理相关的审批与操作流程。在对集中身份管理模块的功能细化并进行归类,从而设计出集中身份管理的功能模型,如图1所示。

2.2.2统一认证模块

统一认证模块支持用户身份的强认证,可对获取权威的身份鉴别信息进行身份认证,包括用户口令、用户数字证书、数字证书撤销列表等。通过对信息系统一般的身份认证流程进行分析,可以得到统一认证采用的身份信息和鉴别信息都来自于信息系统本身(或分散的目录服务)。

2.2.3公共密钥基础设施模块

公共密钥基础设施系统(PKI)由认证中心(CA)、密钥管理中心(KMC)和证书注册中心(RA)等三部分组成。认证中心采用商密SRQ-14数字证书认证产品和商密SJY-63密钥管理产品,并可提供可信的第三方担保功能,认证中心支持颁发证书、更新证书、撤销证书等操作。密钥管理中心存储着所有用户的证书密钥信息,利用PMI技术保证密钥信息数据的安全。证书注册中心可为用户提供数字证书申请的注册受理,用户身份信息的审核,用户数字证书的申请与下载,用户数字证书的撤销与更新等服务。

2.3网络安全域系统设计

前大部分企业的内部网络中均包含有非业务性质网络,且网络行为不受限,对内部应用系统的安全构成严重威胁。为构建安全可靠网络架构,通过划分网络安全域,提高整体网络的安全性。网络安全域设计应包括互联网与企业网之间、企业办公网与生产网之间、关键应用系统与普通应用系统之间等三个层次的安全防护。本着“先边界安全加固,后深入内部防护”的指导思想,本文仅对互联网与企业网之间的安全域进行研究和探索,如图2所示。

2.3.1安全防护模块

安全防护设备包括边界防火墙、核心防火墙和入侵检测设备,主要是通过检测过滤网络上的数据包,保证内部网络的安全。防火墙可以位于两个或者多个网络之间,是实施网络之间访问控制的一组组件的集合,通过制定安全策略后防火墙能够限制被保护的内部网络与外部网络之间的信息访问与交换。入侵检测设备是防火墙的合理补充,一般该设备部署在内部网络边界。

2.3.2行为审计模块

行为审计模块可以提供网页过滤技术、应用控制技术、外发信息审计技术等,可有效防止机密信息的外泄,避免不良信息的扩散,提高员工的工作效率,保障网络资源合理使用,提高网络可管理性。

2.3.3日志分析模块

日志分析模块基于Syslog标准协议,可以对不同设备、主机、应用系统进行日志综合分析和集中展现;实现对报警信息的灵活配置和管理,同时提供灵活的报警规则配置、实时报警和历史报警信息的综合管理;基于设备、报警类别、日期等因素进行组合统计和报表,为管理人员提供直观的统计信息和报表信息。

3关键技术

3.1准入控制技术

建立具有结构化、层次化的准入控制体系,针对计算机违规行为下发阻断策略,确保接入内网的计算机符合企业信息安全方面的规定。主要方法共有两种,一种是在互联网出口处部署端点准人设备,强制所有接人互联网桌面计算机安装桌面安全软件,另一种是使用虚拟隔离技术,制定访问控制策略,针对不合规的桌面计算机下发阻断策略,保证内部网络安全。

3.2主动安全防范技术

主动安全防范技术包括病毒木马探测和数字证书认证等,病毒木马探测技术能够强化桌面计算机实时防护功能,主动拦截病毒木马,防范日常攻击和未知安全威胁;数字证书认证技术能够实现USBkey证书和Pin口令的双因素认证方式,可以解决账号权限安全管理问题。

4应用效果

在某企业部署的信息安全防御体系应用效果良好。累计查杀新型网络病毒木马560多万个;强认证登录100多万次;抵御外部攻击600多万次,阻止访问木马钓鱼网站5万余次。

篇9

随着信息化建设的快速发展,信息技术创新影响着人们的工作方式和生活习惯,网络已成为信息传播和知识共享的载体,提高了工作效率,促进了社会的发展和进步,但由于网络环境的复杂性、多变性以及信息系统的脆弱性,决定了信息安全威胁的客观存在。近年来,国内国外信息安全的事件层出不穷,计算机病毒和木马仍然是最大的安全威胁,假冒用户和主机身份进行不法活动或实施攻击的现象逐渐增多,SQL注入、数据监听、缓冲区溢出攻击依然盛行,网络钓鱼和网络欺诈日益严重,敏感数据外泄和盗取事件频频发生,信息安全形势日趋严峻。因此,如何建立多层次的信息安全防护体系,如何保证企业信息安全,已成为各企业必须面对的重要问题。

2体系架构总体设计

针对企业中桌面计算机数量庞大、应用系统平台多样化、互联网业务应用急剧增长,不合规计算机接入内网、互联网违规访问、系统账户盗用等行为无法管控,网络黑客入侵、病毒木马感染、信息数据窃取等问题,通过大量的分析调研,确定企业级的信息安全防护体系应采用C/S和B/S相结合的多层架构设计,同时选择成熟主流的安全产品,统一规划设计桌面安全管理、身份管理与认证、网络安全域划分等功能系统,规范信息系统安全防护和审计标准,最大程度保证信息资源的可用性和安全性。

2.1桌面安全管理系统设计

桌面计算机是产生和存放重要信息的源头,但桌面计算机往往是信息安全事件中最薄弱的环节,因此,为切实保证企业信息业务正常开展,保障个人信息数据安全,建立先进实用的桌面安全管理系统十分必要。该系统主要包括安全防范和后台安全管理两个模块。

2.1.1安全防范功能模块

安全防范功能模块可对特洛伊木马、蠕虫等制定主动检查和清除的策略,查杀策略应定义为“隔离”;对于恶意商业应用程序,由于这类软件只是一些广告类的恶意重新,终止进程就可以解决问题的,安全风险程度不是很高,所以将查杀策略定义为“终止”。该模块提供入侵防护功能、启用拒绝服务检测功能、启用端口扫描检测功能,以及自动禁止攻击者的IP时间限定为600秒,避免出现由于大量攻击行为而消耗计算机性能和网络带宽的情况发生,提高桌面计算机抵御恶意攻击的能力。

2.1.2后台管理模块

区域管理器是后台管理功能模块重要组件,通过配置计算机IP范围、区域管理器参数、设备扫描器参数,可对安装探头程序的桌面计算机进行管理。实现桌面计算机配置管理、安全审计及报警管理、电子文档保护等功能。

2.2身份管理与认证系统设计

当前应用系统已成为企业开展各项日常业务的重要平台,但由于这些应用系统登录方式不统一、安全认证模式多样、部分系统密码强度不足等情况,严重影响企业信息数据的安全性和保密性,因此建立身份管理与认证系统,可以从根本上实现用户身份认证,保证系统访问的安全性。身份管理与认证系统由集中身份管理、统一认证和公共密钥基础设施三个模块组成。

2.2.1集中身份管理模块

集中身份管理模块通过对用户身份信息的获取、映射、同步、核对等方式,对应用系统中的用户身份信息进行汇总与清理,建立统一的用户身份视图,实现用户实体与用户身份信息的唯一对应。集中身份管理模块固化对用户身份的集中管理流程,包括与用户身份管理相关的审批与操作流程。在对集中身份管理模块的功能细化并进行归类,从而设计出集中身份管理的功能模型,如图1所示。

2.2.2统一认证模块

统一认证模块支持用户身份的强认证,可对获取权威的身份鉴别信息进行身份认证,包括用户口令、用户数字证书、数字证书撤销列表等。通过对信息系统一般的身份认证流程进行分析,可以得到统一认证采用的身份信息和鉴别信息都来自于信息系统本身(或分散的目录服务)。

2.2.3公共密钥基础设施模块

公共密钥基础设施系统(PKI)由认证中心(CA)、密钥管理中心(KMC)和证书注册中心(RA)等三部分组成。认证中心采用商密SRQ-14数字证书认证产品和商密SJY-63密钥管理产品,并可提供可信的第三方担保功能,认证中心支持颁发证书、更新证书、撤销证书等操作。密钥管理中心存储着所有用户的证书密钥信息,利用PMI技术保证密钥信息数据的安全。证书注册中心可为用户提供数字证书申请的注册受理,用户身份信息的审核,用户数字证书的申请与下载,用户数字证书的撤销与更新等服务。

2.3网络安全域系统设计

当前大部分企业的内部网络中均包含有非业务性质网络,且网络行为不受限,对内部应用系统的安全构成严重威胁。为构建安全可靠网络架构,通过划分网络安全域,提高整体网络的安全性。网络安全域设计应包括互联网与企业网之间、企业办公网与生产网之间、关键应用系统与普通应用系统之间等三个层次的安全防护。本着“先边界安全加固,后深入内部防护”的指导思想,本文仅对互联网与企业网之间的安全域进行研究和探索,如图2所示。

2.3.1安全防护模块

安全防护设备包括边界防火墙、核心防火墙和入侵检测设备,主要是通过检测过滤网络上的数据包,保证内部网络的安全。防火墙可以位于两个或者多个网络之间,是实施网络之间访问控制的一组组件的集合,通过制定安全策略后防火墙能够限制被保护的内部网络与外部网络之间的信息访问与交换。入侵检测设备是防火墙的合理补充,一般该设备部署在内部网络边界。

2.3.2行为审计模块

行为审计模块可以提供网页过滤技术、应用控制技术、外发信息审计技术等,可有效防止机密信息的外泄,避免不良信息的扩散,提高员工的工作效率,保障网络资源合理使用,提高网络可管理性。

2.3.3日志分析模块

日志分析模块基于Syslog标准协议,可以对不同设备、主机、应用系统进行日志综合分析和集中展现;实现对报警信息的灵活配置和管理,同时提供灵活的报警规则配置、实时报警和历史报警信息的综合管理;基于设备、报警类别、日期等因素进行组合统计和报表,为管理人员提供直观的统计信息和报表信息。

3关键技术

3.1准入控制技术建立具有结构化、层次化的准入控制体系,针对计算机违规行为下发阻断策略,确保接入内网的计算机符合企业信息安全方面的规定。主要方法共有两种,一种是在互联网出口处部署端点准入设备,强制所有接入互联网桌面计算机安装桌面安全软件,另一种是使用虚拟隔离技术,制定访问控制策略,针对不合规的桌面计算机下发阻断策略,保证内部网络安全。3.2主动安全防范技术主动安全防范技术包括病毒木马探测和数字证书认证等,病毒木马探测技术能够强化桌面计算机实时防护功能,主动拦截病毒木马,防范日常攻击和未知安全威胁;数字证书认证技术能够实现USBkey证书和Pin口令的双因素认证方式,可以解决账号权限安全管理问题。

4应用效果

在某企业部署的信息安全防御体系应用效果良好。累计查杀新型网络病毒木马560多万个;强认证登录100多万次;抵御外部攻击600多万次,阻止访问木马钓鱼网站5万余次。

5结束语

信息化的快速发展已为企业的生产经营活动带来了极大的便捷,但同时各类安全性问题同样值得引起我们的担忧和注意,企业的信息化要想在以后得到长足的发展空间,就要及时地去解决当今出现的这些问题,并对其做出防治手段。本文从多角度对企业级信息安全防御体系构建进行了研究探索,并在企业级内部网络环境下进行了实践,但由于条件所限,未在移动无线网络环境下进行深入研究,下一步将加大力量,加强这方面的探索实践,希望可以对相关企业信息安全防御体系建设工作提供帮助。

作者:高先睿 单位:辽河油田公司

参考文献:

[1]陈梅志.计算机网络信息安全及其应对措施浅析[J].硅谷,2014,7(2):143-143.

[2]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学,2014.

[3]京力炜,付爱英,盛鸿宇.防火墙技术标准教材[M].北京:北京理工大学出版社,2007.

篇10

作者:卢晓君 单位:河南师范大学图书馆

电子邮件和博客信息的保存现状

网络风险存在,少有用户保存本次调查结果显示,超过3/4的被调查者表示,他们知道电子邮件和博客中的信息会丢失,但是他们并不会随时备份信息。他们认为威胁个人信息安全的最主要原因是互联网服务的不稳定性,比如邮箱服务中止,邮箱账户的禁用或者丢失等。而超过1/3(35.38%)的用户在保存电子邮件或博客上的信息时遇到过困难,通常这些困难包括:丢失用户指定的格式或者排版布局(25.11%)和没有使用工具用来保存内容(22.98%)。另外,调查显示,当被问到他们把最近刚创建的有重要价值的文件存储在哪里时,只有少数人回答是电子邮箱和博客。专业工具缺乏,少有保存方法在调查者中,实际使用存档的用户(20.65%),使用最普遍的是“另存为”功能(20%)或使用Outlook或Thunderbird(30%)的备份功能保存。很多用户表示至今还未找到好用且有效的工具,所以他们就继续使用无效和低效的方法(复制、粘贴和另存功能)来将数据存到电脑或其他地方。其实,用户非常担心虚拟世界的不安全性和隐私性,因此想用便捷的工具把网络内容存到个人电脑上。而现在大多数提供免费电子邮件和博客服务的服务商都不能提供简单有效的存储方法。被调查者还表示,当他们保存电子邮件和博客遇到困难时,还是愿意购买好的存储工具,但是现有的付费服务并不普遍。虽然许多邮件服务商提供了不同等级的服务,但无论从功能限制的免费服务还是多种功能的付费服务来看,都无法满足用户的需求。而大部分的免费博客服务则并不提供用户自行下载或备份博客内容的服务。一些博客服务可能提供了一个类似的备份功能,但仍然是难以随时同步、完整地备份用户博客上的全部内容,更不要说还要同时兼顾博客原来的布局和格式了。此外,博客服务只允许用户保持最新版本的帖子,所以在用户编辑或修改博客内容之后是无法回顾自己博客文章的完整历史的。为了保存自己的博客网页(主要是PDF或图片格式),博客用户必须自己寻找备份工具,包括使用一些第三方开发的免费软件,除此之外没有其他的选择。

建议

提高用户信息保护意识近年来,网络安全事件频发,给我们造成了时间、经济上的损失,也促使用户在安全意识上有了一定的提高,但还不能应对如今多变复杂的网络环境。调查显示,能够随时存储网络信息的用户并不多(11%),从来没有或很少保存电子邮件或博客中信息的用户占27.25%。因此,这就需要我们信息专业人员正确引导用户重视网络信息安全。邮箱的服务中止,邮箱账户的禁用或者丢失,博客网站遭遇关闭或遇黑客袭击等等,都会使电子邮件和博客中的信息丢失。用户需要不断增强信息保护意识,才能减少可能发生的个人信息丢失或被他人不当使用[1]。另外,作为信息传播的主体,用户也要树立正确的个人信息使用观念,在使用过程中遵循道德规范,约束自身行为,杜绝对他人个人信息的不法收集、使用和传播。完善信息安全专业技术信息专业人员对信息存储工具比较熟悉,对网络技术比较熟悉,他们对于个人信息的搜集、处理、利用及传递,比普通用户更有优势。一般来说,一个好的存储工具应具备可恢复性、可用性,存储容量,兼容的格式和布局,以及必要的功能数据格式等功能。备份工具的可靠性、稳定性以及元数据和转换格式的功能也是必不可少的。而这些都是需要专业的技术力量得以实现的。当前用于网络信息安全的技术主要包括密码技术、安全控制技术和安全防范技术[2]。通过运用以及改进这些技术,将可以大大提高个人信息的安全性。开发个人信息存储系统网站为创建和保存个人信息提供了大量的可能性。随着社会媒体技术的发展,网络成为人际交流和表达的重要途径,电子邮件和博客可能是大量网络工具中用户首先会用来存储个人信息的空间。被调查者明确表示,当他们选择电子邮箱或博客时,他们会考虑所提供的服务是否有备份功能(60.78%)。因此,网站应提供一种存档程序,可以兼容一些系统,而这些系统能够允许兼容个人网络数据信息从创建到存档使用的整个生命周期,以及把个人网络信息管理转变成存档程序。目前只有一些基于网络的服务允许用户为进入POP3作出选择,这使用户在不联网的情况下就能在个人的电脑上完成下载和阅读。总之,为了帮助用户保存个人网络信息,信息专业人员需要开发面向用户的具有各个层次的复杂性和灵活性的保存方案,包括不同技术、不同价位的需求。然而,更可行和有效的策略是教育用户提高随时保存信息的重要性的意识,这也是对社会公众的文化和历史遗产的保护和传承。