互联网信息安全范文

时间:2023-10-13 16:54:24

导语:如何才能写好一篇互联网信息安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

互联网信息安全

篇1

为了保证互联网信息的安全以及做好信息的保密工作,安全管理系统的设计内容大体上分为三个模块,首先是安全体制模块,包含算法库、信息库以及用户界面三个小方面;其次是网络连接模块,包含安全协议以及通信接口两个小方面;最后是网络信息传输,包含安全管理、安全支撑以及安全传输三个系统。算法库是关于一些处理算法。信息库是关于用户进入口令、管理参数以及权限的设定,检查系统运行状况。

用户接口是用户操作界面以及用户私人信息管理。安全协议包括连接网络协议、用户个人身份确定协议等。通信接口的安全保障是依赖于安全协议的工作、在通常情况下,通信接口的实现方式包括两种:第一是用户在进入互联网时,才开启安全服务,并运行安全体制,用户所传输的信息都是经过系统的加密处理,然后被传输到互联网上,或者是数据链路,是比较透明的互联网信息传输与交换。此种方法很容易实现,而且不用对用户目前所使用的系统做一丝改动,用户所要投入的资金也比较少。第二种是修改目前的通信协议,在互联网与应用之间增加一个安全层,使信息的安全处理变得透明化以及自动化。安全管理系统是一个包含很多程序的软件包,主要负责用户界面上安全管理器的正常工作,可以使得用户很容易地控制计算机上信息的传输,保证安全。我们通常把这个系统安装在用户计算机的终端,或者是网络节点。安全支撑系统是整个安全管理系统最值得信任的一方,其物理安全以及逻辑安全是非常重要的,需要得到严密而全面的防护。

二、安全管理系统的实现

安全管理系统总共包括以上的内容,具体的实现有很多的问题,需要有条不紊的进行。以下是针对管理系统实现所采取的具体的实现步骤,按照这些步骤来一步一步进行,不会出现混乱的情况,而且条理清晰,可以降低出错的几率,也可以保证管理系统的质量。

(一)熟知互联网的状况,估计风险及各种木马攻击

互联网上的信息安全保障是很薄弱的一个环节,如果防护措施做不好,就会经常受到黑客的攻击,盗取信息,甚至泄露出去,造成个人或者是企业的损失。为了预防或者是击退这些攻击,需要全面地了解平时所有的攻击方式、攻击方位,还有要了解哪些部分是比较薄弱的地方,给予加强保护。只有掌握了攻击的全面资料,才可能有针对性地做出比较全面而可靠的保护措施。

(二)安全策略的制定与优化

安全管理系统需要一个明确的目标与原则,这就是安全策略。安全策略的优化需要考虑以下几个方面:第一需要从系统整体出发,咨询用户的需求,根据应用的环境来制定策略,这其中包含各个子系统的策略制定。第二需要考虑策略的制定会不会对原有的系统产生什么负面的影响,比如通信延时等。第三,策略的制定要方便用户对计算机的操作,包括控制,管理以及配置等。第四,用户界面要人性化。第五,投资的金额要少。

(三)安全模型

模型可以把抽象的问题具体化,使问题简单起来,不再那么复杂,寻求到更好地解决办法,制定更加完善的安全策略,就像是教师教学时经常使用各种模型,让学生容易理解深奥的问题。模型包括整个系统中的所有子系统,这些子系统在上面的内容已经有过阐述。

(四)安全服务的选择以及实现

应用密码技术,来实现向用户所保证的安全服务。这是一种现代的技术,能够保障整个系统的安全性,保护用户的私人信息,使用户不用再担心个人资料的泄漏,保障用户的个人利益。安全服务有两条实现的途径,分别为软件编程以及硬件芯片,其中在通过软件编程来实现安全服务时,需要注意机身的内存,优化系统的流程,增加程序运行时的稳定,以及降低运算时间。

(五)安全协议的制定

篇2

移动互联网主要是指在互联网的基础上逐渐发展起来的新型技术。它主要包括了两个层面:一方面包含了互联网不受传统现实社会约束限制的个性,强调自由、平等的特性;另一方面在隐私性、攻击性等方面相比传统互联网具有更大的威胁。移动互联网的优势显著:其一,移动互联网的接入成本低,它可以凭借手机随时随地进行接入;其二,移动互联网对接入地点没有特殊要求,只要是有移动网络信号,就可以接入。移动互联网信息主要是指利用移动互联网,可以存取、访问的涉及到公共利益的信息。移动互联网公共信息安全具有几个特点:其一,保密性,主要是指信息不被未授权解析与使用的特性;其二,完整性,主要是指信息传播过程中,不会遭到任何篡改;其三,可用性,主要是指不论处于何种情况下,信息与信息系统都能在满足基本需求的基础上被使用;其四,真实性,主要是指信息系统在交互运行的过程中,信息的来源与信息的者是真实可靠的。

2制约移动互联网公共信息安全的因素

2.1移动互联网运行的全民性

移动互联网是在互联网的基础上产生的,而互联网自产生起就带有公开性、全民共享性。目前,这一趋势随着移动互联网的普及更加显著,但是随着全民广泛参与到移动互联网的应用中,这就导致移动互联网的控制权被分散。由于移动互联网使用者的利益、目标以及价值等方面都不尽相同,因此,对移动互联网资源的保护与管理也就容易产生分歧,促使移动互联网公共信息安全的问题变得更加广泛、复杂。

2.2移动互联网监管不严

我们对移动互联网公共信息安全管理的过程中,往往存在着界定不明晰、管理观念落后等问题。比如对移动互联网上频繁出现的不良信息的划分不明确,这就导致相关管理部门进行监管时,没有可以依据的规则,进而导致监管过度或不力。

2.3缺乏核心的移动互联网技术

我国的移动互联网处于起步阶段,缺乏自主性的网络和软件核心技术,这就导致我们在移动互联网运行过程中不得不接受发达国家制定的一系列管理规则与标准。此外,由于我们的移动互联网核心技术主要是源自他国,这就导致我国的移动互联网常常会处于被窃听、干扰以及欺诈等信息威胁的状态之下,造成我国的移动互联网公共信息安全管理系统极为脆弱。

2.4缺乏制度化的移动互联网保障机制

我国对移动互联网公共信息安全的管理并没有建立相应的安全管理保障制度,同时也没有建立有效地安全检查制度与安全保护制度。此外,我国现有的政策法规很难适应当今移动互联网公共信息发展的需要,移动互联网公共信息安全保护还存在着大量的立法空白。

3建立移动互联网公共信息安全保障机制的措施

3.1政府应充分发挥其职能

政府在移动互联网公共信息安全管理中,应占据主导地位,引导整个移动互联网公共信息安全向着健康方向发展。首先,政府应发挥应急事件指挥者的角色。政府对控制一般网络公共信息安全事件演变为危机事件肩负巨大责任,需要通过自身的能力使社会秩序尽快恢复正常。其次,政府应对移动互联网公共信息安全相关法律进行监管。政府应依据相关法律对移动互联网信息是否安全运行进行有效监管,同时应不断完善移动互联网公共信息安全中薄弱环节的法律法规制度。

3.2加强移动互联网公共信息安全法律建设

建立手机实名制法律。手机实名制对预防手机犯罪、净化手机信息具有至关重要的作用,实施手机实名制能够保障消费者的合法权益。在我国制定的《通信短信息服务管理办法》中对手机实名制就进行了明确规定,与此同时,若想让手机实名制充分发挥其作用,就必须加强公民隐私权益方面的建设。完善公共信息安全法律法规。首先,应重点建立信息安全的基本法,保障信息安全的各项问题有法可依;其次,可以在专门信息安全基本法出台之前,建立必要的、急需的单行法;最后,在建立信息安全法的时候,应尽量避免采用制定地方性法规和部门规章的方法代替制定全国性法律法规。

3.3组建统一的管理机构

建立统一的移动互联网管制机构时,应遵循三个原则。首先,管制机构建立的独立性原则。建立的管制机构不仅要独立于电信运营企业,同时还应该独立于任何行政部门,这样才能够保障管制机构办事的公正性。其次,管制机构建立的依法设立原则。在建立互联网公共信息安全管制机构时,应以《电信法》或专门管制机构法对所建立的管制机构的职责进行明确划分。最后,管制机构建立的融合性原则。管制机构应是一个综合性的管制机构,它所监管的范围应该包括整个信息通信领域。

3.4加强终端安全保障技术研发

(1)重视病毒防御。

当前的移动互联网终端基本上都是职能设备,采用的都是专门的移动操作系统,这些操作系统必须具备对常见的病毒、木马等的防范功能,同时也应不断降低应用软件系统可能出现的安全漏洞。

(2)实施软件签名。

软件签名的实现能够保障软件的完整性,从而避免用户的信息被篡改。此外,当应用程序发现信息被篡改后,能够及时向用户发出报警信息。

(3)采用软件防火墙。

在终端设备上应用软件防火墙,用户可以通过设置白名单与黑名单对设备上传入与传出的信息进行有效地控制,保障信息安全。

(4)采用加密存储。

用户对设备上的重要信息应在加密之后再将其存储到终端设备中,这样能够有效避免非法窃取现象的产生。与此同时,用户在加密与解密的时候,一定要快速的完成,以防信息被窃取。

(5)统一管理。

对安全设备应该进行统一管理,即在一个统一的界面中能够对全部的安全设备都进行相应的管理,并对网络中的实时信息进行及时反映,然后可以对得到的各种数据进行汇总、筛选、分析以及处理,从而提升终端对安全风险的反应能力,降低设备受到攻击的机率。

4结束语

篇3

【关键词】信息安全;监管现状;对策分析

网络已经逐渐成为了现代人沟通交流、消费购物以及办公学习的主要平台,现代人在享受网络带来的巨大便利的同时,也在忍受着网络信息安全受到威胁带来的麻烦,这就为网络信息安全的监管提出了要求,为研究其水平的提高提供了现实的必要。

1我国目前互联网信息安全监管存在的问题

1)政令不一。目前为止,我国还没有以后明确的专业的对网络信息安全的监管工作负责到底的机构或是单位,这就使得各个相关的关联部门对于信息安全的监管工作都有一定的话语权,都能够进行指挥与领导,使得监管的工作出现了多头领导的状态,使得监管的工作缺乏统一的政令、明确的指标,极大的降低了管理工作的效率,难以保证网络信息的安全。

2)标准模糊。根源于没有统一的领导机构的现实,信息安全监管的工作也就自然缺乏统一明确的政令标准,表现为目前虽然具有丰富的对于信息安全管理进行规范的法律,但是规则明确以及内容详细、标准严格的法令却是极端的缺乏,使得执法部门在监管的过程中缺乏统一明确的标准参考,监管的工作也常常受到非议,难以发挥信息监管的功能与作用,也难以保证网络信息的安全。

3)政府主导。对于网络信息安全进行监管的过程中,政府仍是监管的主力,缺少社会的参与以及对广大人民群众的调动,进而限制了监管的有效性以及实效性。表现为监管的工作具有较高的权威性,但是监管的效果却不得民心,单一的政府工作难以深入到网络深处,彻底清除信息安全难度隐患,使得信息的监管受到了结构性失衡的制约,影响了监管工作的发展。

2对提高网络信息安全监管水平的建议

2.1科学机构设置,统一监管单位

专门统一的管理机构能够拥有完全的自利,能够快速的对信息安全监管工作做出反映,进而及时的化解风险,同时也以为监管权利的集中,极大的减少了信息安全监管过程中的审批程序,提高了办事的效率,避免了多头管理、政令不一的局面,进而提高了监管工作的效率,避免了重复管理以及权责不明的现象,为网络信息安全的管理工作提供了保障。

为此,需要对行政机构进行改革,合并功能与职权相似的部门,建立起专业专职对网络信息安全进行管理的机构,赋予其监管的自以及决策权,并鼓励管理机构吸收民间的机构组成自己的智囊团,调动起群众的力量进行网络信息安全的监管,进而提高监管工作的效率与水平。

2.2完善法律体系,加强法制建设

网络在近年来得到了迅速的发展以及长足的进步,但是对其进行规范与管理的规章制度却没能够跟上其发展的脚步,滞后于其发展的速度,不能够对网络信息安全的监管做出明确严格且科学合理的规定,限制了监管工作的进行。

为此,便需要相关的立法部门能够不断的依据实际情况的发展,吸取网络信息安全的相关问题,征求有关专家以及人民群众的意见,不断的提升网络信息安全管理制度的法律水平,不断的对其中不适应形势的部分进行调整与改进,进而为信息安全的监管工作提供坚实的后盾,保证网络监管工作能够有法可依。

同时,也需要对相关的法律规范进行细节的规范与完善,进而明确各种行为的性质以及其应收到的惩罚,联合各部门之间的规章制度形成一套完整规范的管理体系,为网络信息的管理工作提供具体明确的指导。

最后,便是要对信息的违法进行详细明确的界定,界定信息对于国家以及社会安全的威胁性,进而追究信息的主体的法律责任,为信息安全的监管工作提供标准。因为在当前的法律体系中,对于什么样的信息是违法的、是不健康的以及不利于社会和谐的标准缺乏明确详细的界定与解释,也就限制了监管处罚的力度与范围,也就不能够深入的展开网络的信息清理以及安全保护工作。

2.3采取多种途径,提高监管持续性

网络信息安全的监管工作贵在能够坚持不懈、能够持之以恒,才能够真正的看到监管的效果与作用,真正的维护好网络信息的安全,发挥网络在社会生活中的作用,促进社会的发展。

为此,不仅需要在制度上对信息监管的长期性进行明确与保障,将网络信息安全监管的长期性作为法律法规的题中之义,将各部门、各机构之间的协调共进作为一种长效的机制,还要在技术方面给予支持与鼓励,吸引先进的网络监管技术参与到信息安全监管工作中来,不断的提高信息安全监管的水平,让不良有害的信息无所遁形,严厉打击与追究信息者的法律责任,提高网络信息监管的水平。

3结语

小到个人大至国家,在信息的使用过程中都难以离开计算机网络,这就需要国家能够完善网络信息安全监管的相关法规,需要监管部门能够调动起全民的力量展开网络信息安全的保护工作,才能够真正的提高网络信息安全监管的水平,保证网络信息的安全。

【参考文献】

[1]张博.互联网信息安全监管现状与对策分析[M].重庆科技学院学报,2012(21)

[2]彭章燕.信息安全呼唤有效监管[M].中国电信业,2011(01)

[3]孙龙,任丙强.当前我国工作网络安全意识与互联网监管模式创新研究[M].科学决策,2011(07)

篇4

关键词:互联网+医疗信息安全问题

国家文件《国务院关于积极推进“互联网+”行动的指导意见》,进一步对“互联网+”在医疗领域的建设和运用提出了指导性的意见和严格的要求。因此,在构建信息化医院时,医院相关人员要对医疗信息的安全问题进行具体的分析。

一、互联网+医疗模式下医疗信息现状

1.患者移动服务中的泄露风险

在信息化的医院和医疗中,患者可以通过微信公众号、支付宝服务号、APP、网站等渠道进行预约挂号、缴费咨询等,而挂号、缴费、就诊卡都需要实名制。在这个过程中,网页弹窗、小广告、流氓网站、钓鱼网站层出不穷,患者操作时稍不注意就可能陷入网络陷阱,造成人身或者经济的损失。

我国不同地区的经济水平、医疗水平存在一定的差异性,当一些相对落后地区的患者通过网络平台向高级医院求助时,在信息传递的过程中,可能发生信息泄漏,这很难追究问题的根源。再加上从业人员能力参差不齐,更有甚者为了利益贩卖患者的信息,这都对医疗信息的安全性造成了威胁。

2.远程医疗中的泄露风险

远程医疗是指远距离对患者进行医学诊疗,它打破了空间的限制,不仅方便了患者及时就诊,还有利于优质医疗资源的配置。但在进行远程医疗服务的同时,患者的病例和个人信息都需要通过互联网进行传输,医生与患者之间的沟通需要通过视频通话,这很容易造成通信信息被记录、篡改或者遭到拦截,患者的医学影像、病例、化验单等信息遭到拷贝,整个过程都存在泄漏信息安全的隐患。

3.移动医疗设备使用中的泄露风险

随着科技的发展,一些移动医疗设备随之产生,类似于健康手环、血糖仪、血压仪、慢性病监测设备等。其中,健康手环会对佩戴者进行实时监控,在整个过程中信息会通过网络传输到手机上。此时,如果遭到网络黑客的恶意篡改和监视,佩戴者的行程、位置、个人信息等信息就会一览无余地呈现在不法分子面前,严重危害人们的安全。

二、相关策略

1.增强信息系统安全性

首先,医院和相关医疗部门应加大资金和技术人员的投入,组建信息安全部门,及检查网络安全情况,对平台漏洞进行监控和修复,建立网络防火墙,阻止不法分子的网络攻击和病毒入侵;其次,医院要保护好自己的数据库,配备专业的数据库安全产品,设定安全访问的规则,限制非授权的访问;最后,客户端要安装专业的网络杀毒软件,并且定时扫描和更新终端设备,提高医疗信息的安全性,为信息化的医疗服务提供网络安全技术支持,为患者的个人信息保驾护航。

2.加强相应的管理

互联网医疗机构要遵守法律法规,按照《網络安全法》和行业标准进行发展和管理,因为医疗信息的安全离不开法律的支持和医院的管理。

第一,医院要提高相关工作人员的专业能力和信息保护意识,保护医院和患者的隐私。同时,医院要建立相关的规章制度,严格约束从业人员,提高从业人员的自我约束能力和信息安全管理的责任心。

第二,医院要向患者公开信息安全保护的相关规定,要求患者保护个人信息。医疗信息具有巨大的商业价值,患者只有妥善保管,才能保证信息免遭泄漏。

第三,医院要把握好公开信息和隐私信息之间的平衡,不能一概而论地公开信息,也不能毫无余地地保密信息。信息化的智能医院就是利用互联网互联互通和信息开放的特点,保护病患的信息安全,所以在保护医疗信息时,医院要避免绝对化,把握好尺度。

篇5

关键词:网络信息;网络信息安全;互联网+时代;挑战与思考

中图分类号:TP393.08 文献识别码:A 文章编号:1001-828X(2016)027-000-01

前言

对于网络信息安全这一严峻挑战,应当将与信息安全密切联系的发展趋势的问题高度紧张重视起来,针对如何确保互联网+时代下网络信息安全这一问题进行深入研究和分析,提出可行的战略措施,用谨慎的态度为互联网安全穿上无坚不摧的“铠甲”,在互联网时代切实地保证国家和人民的安全,以此大力发展有关网络信息安全的产业,利用好自身优势,为国家的网络信息安全贡献出自己的力量。

一、互联网+时代下网络信息安全的险峻局势

“互联网+”指的是通过互联网加强传统产业的升级和提高,结合新产业培养新的随着互联网+计划的快速进展,随着宽带中国这一战略的实施推进,国家互联网实行了全面的升级和提速,用户规模逐渐扩大,4G网络正式进入到人们的日常生活。其中,网络信息安全已成为保障实施的重点环节。在互联网+的倡导下形成的万物互联趋势,其安全方面是不容忽视的保障基础,需要国家高度的重视,并及时部署相应的措施。

目前,网络信息安全已然成为关乎国家稳定和社会安全的重要问题。随着近些年来国内和国外大量有关网络信息安全事件的发生,诸如五角大楼连续被黑客入侵、“震网”攻击、“极光攻击”、“夜龙攻击”以及斯诺登“棱镜门”事件;国内不法分子通过非法渠道获取到个人用户信息进行诈骗、信息传播等等。利用互联网传播的恶意木马程序的域名高达一点五万个,违法IP地址六万多个,境内被肆意篡改的网络站点超过两万多个,钓鱼网站三万个,一些匿名的高级黑客组织至少侵入过我国六百多个政府网络;宽带接入点被攻击劫持,还有各种CN域名遭遇木马病毒攻击导致服务器瘫痪等事件,由网络信息安全的疏漏导致的国家经济损失高达上千亿。在这样复杂严峻的局势下,随着网络信息技术的不断发展进步,网络信息安全相关的问题和进入了更加复杂的领域。如果无法保证这一方面的安全,后果将不堪设想[1]。

随着云计算、SDN、大数据、物联网等网络技术的蓬勃发展,各个领域中网络信息安全的威胁也出现了向着多元化发展的趋势,因此在互联网+的各个领域中,消费者和用户所面临的安全威胁和挑战就变得更加复杂。在一些信息安全技术的行业领域,其针对网络信息安全的对策还存在着短板,在如此复杂的严峻形势之下,必须加快速度、大力推进在互联网+的时代之下网络信息安全的实施,促进国内网络信息安全产业更加深入。

二、互联网+时代下网络信息安全的整顿策略

进入互联网+时代以来,我国至今为止已经有超过6亿网民和5亿的智能手机用户,社交网络的进步、移动设备、电子芯片在各大企业和群众中广泛普及,为互联网+时代奠定了坚实稳固的基础。在互联网+时代下,以互联网为代表的发达的信息技术加速了各个行业产业的渗透、发展与融合,通过对传统产业产量的提升进行改革创新,在此基础上催生出新兴产业的发展。为了尽快适应新的常态,谋求新的发展,国家应当坚持新型产业工业化的道路,以信息化和工业化的深度结合为基准,大力发展互联网+业务的新型服务内容,打造高质量高校的升级版的现代化互联网信息技术强国[2]。

怎样利用有效的措施来应对互联网+时代下的网络信息安全问题是针对目前网络环境和安全状况的首要目标,互联网技术应吸取发展中的经验教训,避免重蹈覆辙,对网络间传输的信息实施认证,及时阻止违法恶意的信息传播到人群中去。保证传输信息的真实性,遵守网络环境中的秩序,对信息来源加以保护,确保用户的权益。

互联网+时代下云计算这一技术的发展除了给人们生活提供便利之外。也会导致全球信息资源集中到国际信息产业巨头。倘若大量的用户信息经过整理和聚合以后被不法之徒分析滥用,那么带来的危害是无法忽视的。所以,国家网络信息安全的工作一定得是建立在可信和可控的产业基础上。为的是提高互联网技术自主创新的能力,增强网络信息技术和相关服务的可控水平,并相应地提高网络信息安全技术的构建,提高对木马病毒的追踪能力,正确判断出网络遭受攻击时的目标来源,将有用的数据加以提取,让隐藏在数据背后的黑客“显形”。

加快制定出网络信息安全相关的战略对策,建立健全完善的安全防护体系,加强网络信息的安全保障工作。对恶意木马程序及时治理,及时修复网络中存在的安全漏洞。最重要的,是提高网民的警惕性和自我保护意识,定期进行网络安全教育的宣传,提高网民综合素质,才能全面地维护互联网+时代下网络信息的安全[3]。

三、结论

在现代信息社会的发展进步中,能够控制住网络便是掌握了整个世界的发展,在电子信息技术家喻户晓的今天,互联网技术高速发展,网络信息安全已然变成全局性的重点关注问题。千里之堤,溃于蚁穴,只有将这个问题高度重视起来,积极发展互联网+时代下网络信息安全的服务内容,加快安全可控的信息技术在各个领域中的推广和应用,鼓励基于互联网安全下技术、产品等服务平台的建设和创新,持续互联网技术下信息安全新模式的发展,才能有效保证国家信息的安全和广大人民群众个人信息的安全,才能为互联网+时代中网络信息技术的发展塑造更加良好和安全的环境。

参考文献:

[1]李晶.“棱镜”折射下的网络信息安全挑战及其战略思考[J].情报理论与实践,2014,04:48-52.

[2]王莉.“棱镜”折射下的网络信息安全挑战及其战略思考[J].信息安全与技术,2015,01:5-6+13.

篇6

关键词:移动互联网;公共信息;安全保障;机制

一、移动互联网巩固信息安全概述

移动互联网信息主要是指利用移动互联网,可以存取、访问的涉及到公共利益的信息。移动互联网公共信息安全具有几个特点:第一,具备较好的保密性。移动互联网的公共信息不会在未授权的情况下被解析或者使用。第二,具备较好的完整性。信息在传播途径中不会被肆意篡改。第三。具备很好的实用性。几乎在任何情况或场景下,信息都能够在满足用户基本需求的情况下加以使用。第四,具备很好的真实性。在信息交互的过程中,信息的者和来源通常都是真实可信的。

二、移动互联网公共信息安全制约因素

(一)移动互联网的全民使用

移动互联网在信息安全的保障上之所以会遇到各种阻碍,一个很大的原因在于移动互联网有着非常大的使用群体。在全民使用的背景下,移动互联网的管制权限被很大程度分散。由于使用者在使用目的、使用方法和使用模式上的差异,使得移动互联网资源在管理和保护上很容易发生各种分歧,这不仅使得信息安全的保障工作更难于展开,也使得信息安全问题更加广泛与普遍。

(二)移动互联网的监管不力

我国针对移动互联网信息安全的监管和保障工作在实施上仍然有较大的革新与完善空间。客观来说,针对移动互联网的信息安全管理仍然存在很多监管不力的情况。不仅如此,由于很多管理问题界定的不够明确,且管理人员观念的滞后,管理模式的低效,这些都是的信息安全的管理难以收获相应的成效。

(三)相关技术发展的滞后

信息安全的管理需要借助大量技术手段展开,但是,目前国内针对移动互联网信息安全管理的技术仍然整体滞后。从实际情况来看,我国在移动互联网的发展和整体的管理上仍然处于起步阶段,因此,在管理模式和保障机制的建设上仍然在不断探索,各类有效的管理技术还没有真正发展起来。不仅如此,由于我国移动互联网的很多核心技术来源于国外这使得在进行管理规则和标准的制定上会受到这些国家的制约,这也是我们经常会看到移动互联网被窃听或者扰等各类信息频繁产生的原因。由于我国自由的信息安全管理技术的滞后,这极大的阻碍了信息安全保障体系的建立,也让整个移动互联网的管理处于被动的状态。

(四)信息安全保障机制的缺乏

信息安全需要一套完善健全的保障机制作为依托,但是,目前我国针对移动互联网的信息安全管理制度和保障机制的建设仍然非常滞后。不仅相关的法律条文不够完善健全,缺乏良好的可实践性,整个相关部门也没有加强对于公共信息安全的监督管理,并没有采取强有力的措施来保障这部分工作。这些都会产生很多潜在问题,不仅让信息安全得不到相应的保障,也会直接影响到移动互联网使用的便利性。

三、移动互联网公共信息安全保障机制

(一)政府职能部门发挥积极作用

网络信息安全的管理与实施,这需要国家政府职能部门加强统筹管理,并且在管理制度的建设上有良好落实。对于一个国家的网络信息安全的管理工作而言,政府部门肩负着绝对的主导和主要的管理职能。政府只有提升对于这部分工作的重视程度,才会相应在法律的制定和管理模式的建立上多下功夫,才能够维护良好的整体网络安全环境。政府不仅要在政策层面加强监管,也要对于相应的职能部门和机构做更深入的管理。这样才能够推动这些部门功效的发挥,能够营造更好的网络安全的管理环境和实施氛围。

(二)加强信息安全法律建设

加强信息安全的法律建设,这是提升移动互联网信息安全的有效措施。具体来说可以采取一些相应的管理手段。比如,建立手机实名制法律。

(三)推动管理机构的建立

高质量的信息安全管理和保障机制的建设需要相应的管理机构来完成各项具体工作。目前,我国针对移动互联网的信息安全管理机构整体上不太完善与健全,因此,很有必要在这个环节上进行严格把关,推动管理机构的良好建立,并且让其功效得到充分发挥。这样才能够提供良好的保障体系,让各类管理和监督工作可以真正落到实处。

篇7

关键词:互联网时代;信息安全;措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)06-0076-02

1 概述

处于社会化互联网时代的背景中,我国的计算机网络技术在飞速发展的同时,对网络数据信息的安全提出了更为严峻的考验。对于如何在网络信息数据庞大的环境中做到保障系统的安全、平稳运行,这就要求我们要重视互联网数据信息的安全,提升安全防范意识,为我国社会的互联网数据信息安全奉献出自己的一份力量。

2 现代互联网时代

互联网始于1969年的美国军事需要,直到发展成为现代社会的人们生活中的常用工具,互联网只有短短几十年的发展历史,但却对世界各国的治理与管辖提供了巨大的便利,同时也提升了世界各国人民的工作与生活效率,互联网让世界各地都能紧紧联系在了一起,这便构成了计算机网络信息的社会化时代[1]。现代互联网时代是一个超大容量的信息时代,计算机网络在各个邻域均发挥着至关重要的作用,伴随着网络信息技术的普及与推广,网络信息的安全问题逐步受到人们的重视。常见的腾讯QQ、微信、instagram等社交通讯软件逐步替代了守旧的社交方法,同时网络支付、网银等支付软件也逐步融入到人们的工作生活当中。在我们享受网络信息带给我们的便利时,也在不可避免地需要泄露部分的个人信息,这在一定程度上给用户与企业甚至整个国家信息系统埋下了极大安全隐患,计算机信息的战略性地位使信息的安全c保障显得尤为重要,互联网时代下计算机信息安全和整个网络的安全有着密不可分的联系。

3 计算机网络数据信息安全隐患

互联网时代下计算机数据信息的安全与计算机网络的安全主要有以下几点安全隐患:

3.1 计算机网络自身系统漏洞

计算机操作系统是计算机网络的重要组成部分,计算机系统的安全性尤为重要[2]。计算机系统是通过各种系统软件来操作运行的,安全的操作环境才能保障整个网络的正常运转。无论是何种计算机网络系统,自身均存在一定的网络漏洞,系统的后台程序员在设计任意一个系统软件的过程中,都不可避免地存在大意或失误等问题。现阶段无论是使用最为广泛的微软的windows系统或是苹果的IOS系统,都在不停地完善与更新,自身的系统漏洞是普遍存在的问题,因此较为容易遭受非法入侵,一旦系统遭到入侵,整个调控程序都会受到影响,会造成极其恶劣的网络系统安全事故。

3.2 计算机用户系统操作漏洞

计算机网络用户在安装或卸载软件的同时也有可能存在诸多漏洞。一般情况下我们可以较为有效的预防和控制计算机系统的自身漏洞,但是对于个人用户的使用漏洞较难把控,不法分子会利用用户下载与安装软件过程中产生的漏洞进行恶意的窃取或泄漏,具有极强的破坏性。

3.3 计算机网络系统病毒

随着互联网技术的快速发展,计算机网络病毒的感染途径与传播能力也由原来的浅显变得庞杂与隐蔽。网络病毒的传染力极强,通过运用计算机系统强大的拷贝复制能力,网络病毒可以轻易地在计算机网络系统中进行传播与感染。当计算机网络系统感染病毒后,一旦启动计算机系统,应用程序就会一直遭到病毒破坏,系统信息会遭到恶意窃取或泄露,最坏的结果是导致计算机系统全面瘫痪。

3.4 计算机网络系统黑客

黑客是伴随着计算机和网络的发展而产生的计算机精英人群,他们精通各种编程语言和各类操作系统,能够利用计算机网络的漏洞自己编写程序与软件进行入侵与窃取等非法行为,以获取个人用户的信息,从而控制整个计算机网络为目的。网络黑客的攻击具有一定的隐蔽性与极强的破坏性,当计算机系统遭到黑客的非法攻击时将会带来极强恶劣的安全隐患。网络黑客的入侵行为主要分为两种,即主动性攻击与被动性攻击。主动性攻击是指针对性的攻击与破坏行为,此行为会造成数据发生缺失与遗漏。而被动性攻击是指对数据信息的破解与盗取,被动对计算机网络的安全运行影响较小。以上两种入侵方式均会引起信息的大量遗失,都会对计算机网络造成严重的安全威胁。

3.5 垃圾信息

垃圾信息通常具有一定的强制性[3],通过利用网络邮件、社交媒体等工具进行迅速的传递与覆盖,针对其他竞争企业的商业秘密、经济决策与等进行恶意的传播与扩散,给网络用户的生活带来了诸多的烦恼与不便,是威胁计算机信息的安全应用和传播的其中一种主要原因。

3.6 计算机网络自身管理制度不健全

在互联网时代的背景下,计算机网络管理存在诸多弊端。首先,体现在计算机个人用户的网络系统日常保养、维护上,计算机网络运行系统遭到攻击在一定程度上取决于用户的重视程度上;其次,针对国家机关、政府部门与银行等拥有较大数据信息的网络系统,更应该健全管理,严格检查各种系统漏洞;再次,系统管理者缺乏防范意识,价值管理工作不严谨。这些都是计算机网络安全运行制度管理不健全的表现,为计算机网络安全埋下隐患。

4 互联网时代下计算机网络安全的防护

4.1 重视计算机网络安全隐患

在现代计算机网络的使用过程中,计算机信息安全对国家的安定、社会的稳定、经济的发展等起着关键性的作用,同时为了保护个人用户的重要信息数据安全,我们应当要高度重视安全信息环境的建立,提升计算机网络的安全防范意识,定期对计算机系统进行检查,避免出现安全漏洞,最大限度的保护计算机网络的安全。

4.2 加强对防火墙或安全系统的有效利用(安装防火墙以及杀毒软件)

在所有防护手段中,安装计算机防火墙与杀毒软件是最为有效的安全防护手段。防火墙是一种位于内部网络与外部网络之间的网络安全系统,使用信息安全的防护隔离方式,提高计算机网络运行的安全性。而杀毒软件是计算机防御系统的重要组成部分,也是运用得最为普遍的安全防护措施。杀毒软件通常集成监控识别、病毒的扫描与清除、自动升级病毒库、主动防御甚至带有数据恢复等功能,对保护系统安全具有重要的作用,能为计算机网络运行提供安全的环境。

4.3 防范黑客意识

在互联网信息时代的环境中,黑客盗取数据信息的行为经常发生,因此,企业应当建立完备的黑客攻击防范管理体系,做到能够迅速反应到识别黑客的入侵,利用防火墙等隔离技术进行数据隔x,降低黑客入侵计算机系统的几率。同时,企业也应当加强各种数据的认证技术推广与实施,控制数据信息的访问量,改善网络数字认证技术的流通渠道,从而达到对网络安全的有效布控。

4.4 重视建设安全管理队伍

计算机网络安全的保护工作并不是依靠用户个人的安全意识提升就能完全解决的,相关部门与相关企业必须建立起一支专业的网络信息安全管理团队,做到实时监控、实时排查等管理工作,同时要重视引进与培养计算机的专业人才,最终提升整体的网络安全管理水平[4]。

5 结束语

综上所述,在现代化社会电子信息技术的不断的进步与发展中,互联网信息技术也在高速发展,而控制好网络信息的运行安全对整个互联网的发展起着至关重要的作用。为加快我国现代化计算机网络安全的建设工作,企业与个人都应当针对网络信息管理过程中出现的问题采取相应的解决方案,从而提升我国的数据信息安全性,保障企业与个人信息的网络环境稳定性,为我国经济建设的腾飞提供安全可靠的技术环境支持。

参考文献:

[1] 王超. 互联网时代的信息安全[J]. 信息与电脑:理论版, 2013(4).

[2] 柴小伟. 大数据时代下计算机网络信息安全[J]. 计算机与网络, 2016(17).

篇8

(讯)我们对二季度对计算机板块表现持谨慎观点,较高估值水平需要更多积极因素支撑。

回顾年初至今计算机行业运行格局,与我们对2016年行业总基调的预期“振幅趋缓的钟摆”之比喻相印证,长周期的下行趋势是对前期计算机互联网公司估值泡沫的持续挤压,而近期反弹则是在注册制暂缓、汇率走势趋稳、货币政策宽松等利好因素下对之前过快下行的修复,目前时点我们认为行业整体估值再度回到合理估值中枢的上沿(2次钟摆周期的上部),在二季度可预见的诸因素中,市场对计算机行业盈利增速预期不断下调、流动性继续宽松的空间渐小及对美联储加息预期再度升温的可能诸因素作用下,我们认为行业再度向上的空间已然有限,故而对二季度行业总体表现持谨慎态度,机会来自于对结构性机会的把握,重点看好在线教育、信息安全、企业云服务等细分领域。

关注结构性投资机会,重点推荐在线教育、信息安全和企业服务等细分领域的投资机会。

在线教育:行业进入洗牌期,回归教育本质的模式是最好的模式。之前处于风口的在线平台、题库、家教020等领域已经进入洗牌期,行业格局逐渐清晰,未来我们看好深耕B端(公立学校、教育行政部门)并引导C端变现的模式,短期来看线下渠道资源是核心,后续产品和内容端的优势将逐渐凸显,资源整合是关键,看好拓维信息、科大讯飞、立思辰等公司的成长空间。

信息安全:根据我们多行业比较研究及调研情况看,信息安全行业作为计算机行业中最具成长性的细分领域之一,未来在国家强力政策推动及下游党政军、金融、电信、工控等领域订单快速提升的双重作用下,正逐步进入成长提速期,行业具备较高中长期投资价值,且首个国家安全教育日来临,有望成为提振行业短期表现的催化剂,故我们给予此细分领域重点推荐。标的选择方面,我们重点推荐启明星辰(信息安全综合解决方案龙头)、立思辰(内容及数据安全领域新贵)和优炫软件(操作系统、数据库安全细分领域龙头)。(来源:中泰证券 文/李振亚 编选:中国电子商务研究中心)

篇9

关键词:物联网;隐私信息;保护措施

在三网融合的今天,数据交换的安全性和处理的速度、处理的精度都能影响生产质量和人们的生活质量。况且,物联网是一种新型的信息网络技术,是在传统互联网技术的基础上演变而来的,当然存在信息安全的问题。尤其是在发展的早期阶段,特别是信息安全和隐私机制等条件还不是很成熟的时候。解决好物联网应用过程中隐私保护的问题,这物联网得以广泛应用的一个必要条件。

1物联网中隐私信息的定义

隐私是一种个人信息,这些信息不涉及公共利益和群体的利益,是当事人不愿他人知道或其他人不便干涉的个人私事。在具体应用中,隐私是数据持有人不愿意透露的敏感信息,包括敏感数据和数据显现出来的特点。通常情况下,人们说的隐私都指的是敏感数据。一般而言,从隐私的所有者角度来说,隐私大致可以分为2类:(1)个人隐私:是指公民个人生活中不愿为他人(一定范围以外的人)公开或知道的秘密。(2)共同隐私:是与个人隐私相并列的,是指群体内部的私生活信息不受他人非法搜集、刺探和公开。例如:公司员工的平均工资、工资分配等信息。

2物联网隐私威胁分类

“物联网”是指对日常用品进行监控、追踪、控制和连接的网络。例如,家用电器可以连接到互联网,使家务劳动更加便利。值得一提的是,目前市场上已经出现了允许用户访问互联网的冰箱。虽然物联网为人们的生活带来了便利,但是也会给人们带来新的隐私威胁。

2.1非法监视

在一个包含了多个摄像头的物联网系统中,通过在各种各样的实物上安装互联网络模块,把这些摄像头连接在一起,可实现非法监视。使用互联网络模块,让罪犯能够获得比现在更多的信息。例如,犯罪者通过安装在玩具上或者儿童鞋子上的摄像头来监控孩子,还可以通过连接的门锁,监控房子主人何时进入或是何时离开房子。这些被盗用的视频影像暴露了用户的私人领域。让黑客对熟睡的婴儿、嬉戏的孩子以及日常活动的成人进行了非法监视。而网络媒体对于这种侵犯隐私的行为又乐于报道,绝大部分的行为都是截取视频,或者是对视频进行超链接。甚至还可以根据摄像头的网络地址,知晓当前所处的地理位置。

2.2入侵私人生活

互联网模块不仅仅让犯罪分子主动地监控着他们的受害者,也使得犯罪分子毫无顾忌地入侵受害者的私人生活。现在已经有迹象表明,犯罪分子通过特殊手段入侵各种联网设备。究其原因是,通过安装互联网模块,可以远程控制这些对象。黑客攻击以及远程控制家用电器,会给受害者带来严重的痛苦。对于一个被黑客攻击家用电器的受害者来说,黑客的攻击就像“幽灵”一样,能让家用电器移动或是发出奇怪的声音,骚扰受害者。

2.3数据概要分析

数据概要分析可以被定义为“收集、汇编和整理数据库的个体数据,进行数据的识别、分离和分类,作出决策者只有通过电脑文档才能知道的个体决策”。联网模块匿名提交的信息可以用于创建模块用户的详细档案。反过来,档案可以用于定向广告。

“定向广告”是指以消费者的行为、人口和心理属性为依据,向消费者进行广告宣传。例如,程序化的冰箱能够感知冰箱里储存的产品,牛奶广告商通过冰箱的信息就能知道应该向谁发送广告,在冰箱里放置大量牛奶产品的消费者会比冰箱里没有牛奶产品的消费者收到更多的广告信息。

定向广告可能对个人自构成威胁。消费者可能不想收到与自己偏好相关的广告。例如,一个最近想减少巧克力消费的消费者可能不想收到与巧克力相关的广告,尽管事实是他过去吃很多巧克力。然而,通过联网冰箱收集数据的公司可能会认为用户对巧克力有很高的购买可能性,因此会向用户发送许多关于巧克力的广告。

概要分析可以基于匿名数据。例如,一个公司可以通过联网冰箱收集所有用户的非个人身份数据。收集到的数据可能只包括对用户偏好的统计。就这一点而言,值得注意的是绝大多数的数据保护法案不适用于匿名数据。这意味着如果一个人的数据是通过匿名的方式收集分析的,他就无法找到根据他的数据建立的文档。

3物联网中隐私信息保护的措施

在物联网和无线传感器网络中,由于在传感器和无线基站聚集节点的解密工作相对来说比较困难。所以在这些聚集节点上容易实现隐私加密保护,从而使实现加密数据的数据聚集。针对现有对传感器网络隐私保护数据聚集的研究,总结出来实现物联网隐私保护主要有4大措施。

3.1逐跳加密技术措施

逐跳加密技术可以有效地抵御外部攻击,同时可以采用数据扰动技术、切分重组技术等数据失真技术抵御内部攻击。在逐跳加密机制中需要运用数据扰动这类隐私保护技术来抵御内部攻击。数据扰动技术通过设计扰动模式使扰动后的数据具有很高的隐蔽性,但是技术人员需要注意的是,在设计扰动之后,应该尽量减少数据扰动对数据传输结果度的影响,这样就可以保证恢复后的数据能够满足相关需求。由于在逐跳加密技术的使用中,每个中间节点都需要进行加密和解密操作,因此此项技术需要较高的计算代价和时间延迟。其中逐跳加密技术的核心是切分重组技术,切分重组技术是将传感器节点的原始数据切分为数个数据切片,采用逐跳加密技术将切片随机地与邻居节点交换数据切片。在分接收端对所有收到的数据切片执行求和操作,并将求和结果上传至基站,基站对所有的数据进行求和处理,得到数据结果。

3.2使用端到端、点对点的加密技术

这种技术需要使用同态加密模式在加密数据上实现数据聚集。使用传感器节点和基站共享的密码加密,使得聚集节点不能解密,就能够有效地抵御内部攻击和外部攻击。与逐跳加密技术相比,端到端、点对点加密技术为传感器和基站的中间节点节省了加解密计算功耗,减少了时间消耗。点对点加密技术需要在加密数据上实现数据聚集。使用同态加密的方式可以实现在密文上进行求和或乘积操作,能够很好地支持在加密数据上实现数据的聚集。

3.3使用非加密策略

在不使用任何加密技术的情况下,通过添加伪装数据、数据扰动等技术实现隐私保护。传感器节点将采集的真实数据在不加密的情况下通过添加伪装数据实现隐私保护和非线性聚集,并可扩展实现隐私保护聚集。消息集中数据的位置是人为设定的,传感器节点向聚集节点上传信息,对于内部来说,因为真实数据并没有做任何加密工作,这不仅使得聚集节点能够快速有效地实现数据聚集,同时对于外部攻击的人来说真实数据与伪装数据难以区分,这就使得数据能够在不加密的情况下实现隐私保护和非线性聚集。

3.4建立起合理的法律保护机制

虽然理论上可以在技术上为物联网的隐私保护提供技术支持,但是由于现阶段缺乏足够的技术手段和有效的防范手段。甚至在进攻与防守之间,不能时时刻刻都能确保隐私保护技术一定能超越窃取的技术。因此,只有制定严格而又合理的法律机制,使得信息安全受到法律的保护,这样未经授权的使用者在使用隐私信息时,就要付出巨大的代价。

篇10

【关键词】信息系统,浏览器,Web 服务器,网络安全,IIS,ASP

【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0138-01

引言:

随着计算机技术的普及与发展,Internet/Intranet 已越来越为人们所熟知。信息系统的结构也逐渐由传统的C/S(client/server)模式向B/S(browser/server)模式转变。B/S模式相对于C/S 模式具有系统易于维护和扩展,真正实现跨平台的系统集成服务,大大降低对网络带宽要求等优势。但是,随着基于 Web 的信息系统的广泛应用,有关部门单位的信息系统遭到攻击而蒙受巨大损失的事件时有发生,因此基于 Web的信息系统的安全性问题也越来越为人们所关注。

1 基于Web的信息系统的体系结构

基于Web的信息系统一般由浏览器、Web服务器、数据库服务器组成,基于Web信息系统的安全将涉及服务器所采用的操作系统、数据库管理系统、Web 服务器、应用程序等领域。

2 web信息系统的安全性分析

信息系统的安全性包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。在开放的网络环境下,系统安全的保障则更加困难。基于web的信息系统安全性体系大致分为网络系统、操作系统、web服务器及应用程序和数据库等多个层次,web信息安全隐患主要有以下 5 个方面:

2.1 信息网络系统安全隐患:来自网络系统的安全威胁主要有DD oS(分布式拒绝服务)攻击、非授权的远程侵入、非法的扫描和探测及网络病毒对网络设备资源的消耗。对付DDoS攻击还没有行之有效的办法,只能靠加强网络的安全策略,实时对网络设备检测来防止。对于远程侵入和扫描则可以通过防火墙配合IDS(入侵检测系统)来保障。

2.2 操作系统安全隐患:任何操作系统都存在不同程度的漏洞,特别是默认安装和设置的系统,安全威胁更大。此外,在一台服务器上安装多种服务系统时安全性也会降低。操作系统的安全性要靠我们正确的口令策略和设置、卸载不必要的服务和软件、及时升级不安全的软件版本来保障。

2.3 web服务器安全隐患:web服务器通常会有以下两个方面的安全要求:①维持web内容的完整性;②防止该主机成为入侵你的网络或其它网络的跳板。大多数web服务器安全事件的发生是由于没有及时升级不安全的版本和软件配置不当造成的,配置不当的软件可能包括w eb服务器本身或者是web服务器运行的应用程序(如CGI、SSI和服务器API等)。

2.4 数据库及应用程序安全隐患:web站点的数据库和应用程序存在两个方面的安全问题,首先是数据库系统本身的漏洞,包括使用有漏洞的数据库版本或是没有对数据库进行安全配置;其次是应用程序的解释脚本漏洞,比如程序脚本源程序的泄漏,用户认证口令的明码传输,用户使用习惯的考虑不周等。

2.5 安全意识和管理制度:许多网站安全事故表明,安全意识的缺乏、管理制度和法规的不健全往往是威胁Web信息系统安全的重要因素。比如服务器供电没有UPS保护、机房无防盗措施、空闲机器的安全隐患、工作垃圾中安全信息的泄漏、合法用户的误操作、没有做数据备份和系统恢复措施等。

3 基于 IIS 的web信息系统的安全管理策略

3.1 网络系统的安全策略:一般Web网站都要对Interne t开放,网站所在的网络系统的安全性能对Web网站影响很大。网络系统的安全设计要在网络整体规划中就应该明确,所涉及的内容很多,这里针对保护Web网站提出几点措施。

3.1.1 设置防火墙:在内网和外网之间设置防火墙,以隔离和过滤不安全的访问,是防止来自Internet的各种攻击的有效手段。

3.1.2 划分VLAN:合理划分VLAN,减少“冲突域”的范围,减少网络监听的可能性,提高网络的安全性,为网站安全提供基础。

3.1.3 安装入侵检测和实时监控软件:在网络系统中安装入侵检测和实时监控软件,及时发现网络系统中的安全漏洞,及时监视系统的安全攻击行为的发生并及时报告,为管理员采取进一步的措施提供依据。这类软件一般有基于网络和基于服务器两类。

3.2 操作系统的安全策略:操作系统的安全是Web网站最基本的也是最重要的安全保证。IIS5.0+Windows2000Server是目前Web网站比较流行的平台,下面主要从安装、配置和管理三个方面探讨Windows2000Server的安全设计,其中的大部分原则和措施同样适合微软的其它操作系统平台。

3.3 WEB服务器的安全策略

IIS是当前使用最广泛的因特网服务器软件之一,IIS的安全性是建立在操作系统安全机制之上的,因此,配置IIS构建的Web站点的安全性除充分利用操作系统的安全性外,还应使用IIS本身提供的安全机制。

3.4 数据库及应用程序的安全策略

数据库安全的主要任务是防止非法用户访问或合法用户越权访问数据库中的数据。在网络中用户访问Web数据库是通过浏览器和Web服务器采用HTTP协议,用户执行基于Web的数据库应用程序,在浏览器端发出对某一数据库文件的请求,Web服务器接收到请求后,利用组件(如ActiveXDateObject)访问后台数据库。因此,根据W eb数据库的特点,可以采用用户身份认证、授权控制、数据加密、使用日志监视数据库、数据存储安全、审计和备份与数据恢复等安全管理技术。

3.5 完善管理制度、加强安全意识并建立安全事件的应急措施

安全不仅仅是个技术问题,更多的时候是意识和制度的问题。首先是要重视网络和网站安全的设计,建立机房制度和重要设备的操作规章;其次要制定用户操作守则,对用户进行安全知识培训和操作方法培训;第三,电源和物理安全,服务器要配置不间断电源系统,服务器机房要安装防盗和报警系统;第四,要做好重要数据和配置信息的备份和安全事故发生后的应急措施。对于安全性要求较高的网站,建议采用国际化标准(ISO)的安全管理模式,即PDCA模式来进行网站的安全管理。

4 结束语

信息系统的安全性在系统的建设中具有非常重要的作用,WEB 信息系统的安全是一个系统性、综合性的问题,其涉及的范围很广,要求系统管理员在做安全规划和实施时,遵从“木桶理论”原则,从网络系统、操作系统、web服务器及应用程序和数据库等方面系统考虑,结合实际层层设防,才能保证系统安全运行。

参考文献