互联网安全教育范文
时间:2023-12-25 17:37:15
导语:如何才能写好一篇互联网安全教育,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:安全教育;高校;安全意识
中图分类号:G4
文献标识码:A
doi:10.19311/ki.16723198.2016.31.076
1 新形势下大学生安全教育的重要性
1.1 加强安全教育,是大学生成长成才的现实需要
当前,大学校园早已不是过去的象牙塔,尤其伴随着互联网时代的到来,不断开放的办学环境,越发社会化、多元化、复杂化的高校校内外环境;同时大学生思想单纯,社会经验不丰富,遇事应变能力较差。自我管理能力差,安全意识淡薄,很容易引发安全事故,不利于他们的成长成才。为打好大学生在校安全地学习、生活这个基础,通过安全教育来增强学生的安全防范意识、帮助他们养成良好的安全习惯,提高安全风险的应对能力,不失为一种有效的方式。
1.2 加强安全教育,是国家安全利益的需要
大学生是国家的宝贵资源,是国家的希望,民族的未来。是我国和外国都力争的资源。据统计,截至2015年底,我国各类高校在校生规模达3647万人,大学生是国家的未来建设者和接班人,也是国家安全稳定的重要力量。一直以来,国外敌对势力和间谍机构想方设法通过思想渗透来影响我国的大学生。大学生安全知识储备不够,认识不深,对于国家安全的认识往往只停留在传统形式上,比如军事、国防和战争,对于新时期国家安全的形式了解不够,比如信息安全、文化安全。导致大学生很容易受境外敌对势力的思想影响。境外势力借助各种渠道,比如学术研讨,这种研讨公开或者是秘密的方式进行,将所谓的西方民主和价值观传播开来,培养和平演变的“内应力量”,乌克兰的橙色革命、叙利亚动乱和阿拉伯之春都是西方思想和平演变带来的结果,因此,在大W生中加强安全教育,是新时期国家安全和利益的需要。
1.3 加强安全教育,是社会和谐发展的需要
由于我国高等教育规模巨大,普通本科院校在校人数基本上是上万,相当多的学校在校人数达到2万甚至更多。这给高校的管理带来很大难度。在校学生队伍庞大,一个辅导员往往要管理几百位学生,学生管理上很难做到精细化,即很难实现一对一的目标。学生管理难度大、学生安全意识不强,因而安全事故在高校中每年都会有发生。当前高校学生中独生子女较多,学生由安全事故引发身亡时,处理起来难度大,尤其意外事故发生在独生子女身上时,增大学校处理难度的同时,给学生的家庭带来致命的打击,使学生家长处于崩溃的状态,这种事件往往需要较长时间才能平息,对校园乃至社会稳定造成很大影响。因此,学生安全成为困扰高校管理的一大难题。同时,由于高校是人才和青年人的聚集地,大学的校园氛围,比如学术自由,造就了大学生个性彰显、思想活跃,这也给学校的安全管理增加了难度。高校是社会的重要组成部分,高校的稳定对社会的稳定具有十分重要的影响。因此,加强安全教育,是校园稳定与社会和谐发展的需要。
2 当前大学生安全教育存在的主要问题
2.1 制度不够完善,安全教育重视不够
安全关乎学生切身利益,目前高校在学生安全教育方面,制度机制不健全,不够重视大学生安全教育,人员经费投入不足。安全教育经费上,很多学校没有专项资金,导致安全教育处于应景或应急状态。此外,学生个人成长教育体系中没有将安全教育纳入进来,且没有将安全教育纳入现代大学生课程教育之中,这种安全教育往往是临时的,这种不定期的培训难以达到应有效果。而且安全教育课程多是由院系副书记、保卫处老师、辅导员承担,由于缺乏系统培训和组织,课程缺乏精心的设计和安排,照本宣科往往是教授过程采取的方式,导致学生上课根本就没认真去听,结果学生没有留下深刻的印象,大大降低了教育效果。
2.2 教育模式比较乏味、内容新颖度不够
当前许多大学的安全教育,教育形式缺乏系统性和整体规划,多采取知识宣传、说教的形式进行,比如校园宣传栏、班会、图片展、安全讲座,辅导员说教。这种传统的教育手段陈旧落后,缺乏创新,安全教育的内容局限于交通、防火、财产安全和心理健康方面的教育,内容枯燥,学生兴趣度激发不够。而且在互联网时代,网络犯罪作为一种新型犯罪手段也越来越普遍,所以高校应将网络安全教育纳入安全教育的重点。除要引导学生文明上网外,要提醒学生警惕各种网络陷阱,注意防范,很多的诈骗都是凭借网络平台进行的。但是目前高校对网络教育的重视不够,安全教育的资料中很少涉及网络安全问题。安全教育的模式决定了教育的侧重点是安全知识的灌输,缺乏对学生安全意识的培养,并不注重对学生安全技能的培训与实践。导致学生即使掌握了相应的安全知识,但现实中在遇到安全事故时,不能很好地去应变和进行安全防护,最终使安全教育的效果大打折扣。
2.3 安全教育系统性不够,安全教育的师资力量欠缺
首先,安全教育体系不健全是目前很多高校存在的普遍现象,缺乏专业性和系统性,不具规范化。第一,很多高校都是在学生入学时重点进行安全教育,在老生中较少开展安全教育。在进行安全教育时,往往是老师讲授。往往学生没有安全教育的教材,大学生不能对安全知识理论进行系统地学习,没有掌握系常见安全事故的应对方式和防范技能,以至于在遇到真实安全事故时无所适从。第二,高校普遍过分注重专业课,把专业课放在主置。很多高校没有专门开设安全教育的课程,有些虽然设置了课程,但只是应付式的辅助教育,高校没有把安全教育融合于大学生的四年学习中,认为安全教育可有可无,往往只有当学校发生安全事故时,才会引起学校重视,才会加强对学生的安全教育。当安全事故平息后,安全教育又被搁置。这种突击式的大学生安全教育方式,使得安全教育缺乏长效机制。日常教育体系中没有将安全教育纳入进来,就谈不上安全教育的规范化、系统化。
其次,师资队伍素质有待提高。当前许多高校安全教育课程无授课的专任教师,一般都是由学校保卫处老师、学院副书记及辅导员来承担,更多的安全教育还是由辅导员负责。众所周知,辅导员在日常管理中,接触学生多,对学生了解程度深,但是由于辅导员工作琐碎,一个辅导员往往要负责管理300―400学生,除了要应付繁杂的日常事务外,还要应付学工处的各项考核,因此使得辅导员进行系统的安全教育学习的时间就大大减少了,导致辅导员对安全教育缺乏系统的把握,而其他任课老师在课堂上主要讲解自己的专业知识,他们对安全教育一般也只停留在了解层次,很少将安全教育在课堂上进行穿插。
3 有效促进大学生安全教育的策略与途径
3.1 加强新生的安全教育
大一新生刚结束自己的高中生活,安全知识最缺乏,防范意识最淡薄,上好安全教育的第一课,对于刚迈进大学校园的新生来说尤为重要,有助于大学生对安全教育有较为全面的认识,增强他们的防范意识。要注重教育效果,采取小班制授课,成立由公安干警、学校领导、辅导员为成员的安全教育队伍,运用多媒体进行授课,授课中要穿插安全事故案例,用真实案例来增强吸引力。要让新生了解基本的安全常识,比如交通安全、消防安全和心理健康安全知识,还要让其了解新型的安全知识,比如网络安全、防诈骗传销方面的安全知识。要做好新生的安全演练工作,要将消防安全演练作为新生的一项入学教育任务,在当地消防部门的帮助下,在全体新生中开展消防演练。给学生讲解常见的火灾扑救方法与逃生技巧,比如让学生懂得灭火器使用方法并让他们动手操作。邀请武警官兵给学生讲授基本的安全防护技能,尤其给女生传授基本的自我保护技巧。
3.2 开设安全教育专业课,改革与创新安全教育课程教学
首先,编写安全教育的教材,且教材具有不仅要有集知识性,而且具有趣味、实用的特点,内容紧密贴近学生的实际安全问题,教材中要引入高校和当前社会发生的真实案例,比如大学生现阶段多发问题的案例。对于课堂教学,教师要精心设计,在课堂讲授中,要将典型案例点评、问题分析等方法融合进去,加强师生互动。其次,学校要建立一支掌握安全知识并懂安全防范技能的师资队伍,加强对专任教师的再培训,并定期聘请公安、消防和卫生部门的工作人员来讲授安全教育的课程与讲座,借助他们的丰富经验碓銮看笱生“学以致用”的能力,了解安全知识的同时,帮助学生全面了解安全防范技巧和当前常见诈骗的伎俩。第三,要将安全教育纳入日常教学管理中,安排授课课时,同时,对安全教育课程列入学分管理,确保安全教育真正落到实处。
3.3 定期开展安全知识竞赛活动
开展安全知识竞赛,可以帮助大学生更全面的了解安全基本知识,提高学生的防范意识和自我保护能力。有利于学生掌握必要的安全常识,避免和减少一些安全事故。高校要在全校范围内开展安全知识竞赛活动,并设置奖项,同时将竞赛活动纳入学工系统的工作考核中,从而在校园内营造一种“学习安全知识、重视安全”的良好氛围。
3.4 借助互联网平台进行安全教育
要借助微信等新媒体搭建安全教育的网络平台,充分利用网络的不受时空限制、隐秘性特点,开展网上安全教育和咨询活动,增强教育效果。可以通过学生最为关注的网络形式,比如微信公众订阅号。建立“保卫处、学生工作处、院系、班级、学生”五位一体的安全信息交流平台,将校园治安动态、安全教育知识在平台上。各二级学院要建立自己的微信平台,并在平台上设立安全教育专栏,将近期高校发生的安全事故在平台上,并将安全教育的视频上传在平台中,借助新媒体,增强安全教育的实效性。
参考文献
[1]孙铭涛.互联网时代高校安全教育工作的挑战及对策研究[J].北京教育(德育),2015,(2):910.
[2]郑恒毅,王伟,刘瑜.“互联网+”时代大学生安全教育探索[J].重庆大学学报(社会科学版),2016,(4):212218.
[3]朱卫国,潘彬.大学生安全教育存在的问题及对策[J].教育探索,2015,(5):6567.
[4]吴学政.拓展大学生安全教育的路径[J].文教资料,2013,(19):120121.
篇2
据悉,互联网企业安全工作组2012年6月由阿里巴巴集团及支付宝、百度、微软、网易、人人、新浪、腾讯7家企业发起组建,奉行“共同帮助用户提高安全意识;交流技术,共享信息,充分发挥整体效应,通过行业协同,共同提高软件及服务安全性;共同保护广大互联网用户,防御网络安全威胁;共同推动业界合作,提升互联网安全”的服务宗旨。截至目前,除上述7家理事单位,360也已加入互联网企业安全工作组。
目前,互联网企业和安全研究人员在漏洞披露方面面临诸多挑战, 经工作组各成员单位协商讨论,工作组制定并公布了《互联网企业安全漏洞披露与处理公约》,号召企业和研究人员更负责任地处理漏洞,携手保护用户。本公约由西安交通大学信息安全法律研究中心担任法律顾问。
互联网企业安全工作组轮值主席单位阿里巴巴集团安全总监江潇指出,2012年至今,工作组已经开展了“在线共同网络安全教育、反邮件钓鱼、恶意网址交换”等安全项目。未来,每年将会由工作组联合国家漏洞库评选年度突出贡献奖,并且颁发证书以及一定的物质奖励。
对于工作组下一步工作的开展,江潇表示:“我们也欢迎业界更多的企业、合作伙伴一起加入这样一个公约,打造一个健康的互联网安全环境。”
篇3
今年3月26日是第23个全国中小学生安全教育日,xx小学为开展好宣传教育活动,进一步加强校园安全管理工作,强化师生安全意识,提高自救自护能力,有效防范校园安全事故,活动如下:
一是组织开展一次应急疏散演练。学校认真贯彻教育部《中小学幼儿园应急疏散演练指南》和《诸城市教育系统突发事件应急预案》,开展一次全校范围的应急疏散演练。在保证安全的前提下,通过科学、合理的组织,保证疏散演练既安全有序又有效快速。并对演练效果及时进行总结。
二是进行一次专门安全教育。学校根据本学校发生事故的规律、特点,通过国旗下的讲话、知识竞赛、观看专题片、主题班会、主题演讲、知识讲座等形式,有针对性地开展一次专门安全教育。并充分利用互联网安全教育平台,不断拓展安全教育的渠道和途径。
三是实施一次安全隐患排查整治活动。学校深入安全隐患排查整治活动。对排查出的重大问题及时实施台账管理,及时抓好隐患整改,严格实行隐患台账销账制度,堵塞安全管理漏洞。同时,组织教师、学生、家长共同参与的“学校安全隐患我发现,家庭安全隐患我排查”活动,扩大活动的参与面知晓率,真正起到“教育师生、带动家庭”的作用。
四是推动落实监护人安全责任。学校密切家校联系,定期召开专题家长会,开展教师家访活动,告知家长认真落实监护人职责,切实承担起学生脱离学校监管后的看护责任,使安全意识深入人心、家喻户晓,确保孩子离校后有人管。
篇4
但事物总有其两面性,将更多业务与社交网络和应用结合起来,企业必须承担相应的安全风险。那么,企业该如何驾驭Web 2.0,同时又不会增加安全风险?为了确保企业的网络安全,符合法规遵从的要求,企业必须拥有确保网络访问安全的最佳解决方案,它必须满足以下要求:能够拦截危险应用程序——匿名网站、P2P、RATs;对应用社交媒体的细粒度控制,例如仅允许人力资源和营销部门使用Facebook;全面监控网络安全事件;最大限度地节约IT成本。
此外,防止恶意程序的下载是企业面临的一大挑战,也是 Web安全网关必须具备的另一个重要功能。这是因为,根据卡巴斯基 2012 年的恶意软件统计数据,91%的攻击都是通过恶意的 URL 所发起的,Web安全网关必须能够保护企业对这些流行的攻击途径进行免疫。
传统的Web安全解决方案侧重于根据URL过滤网站,对于应用程序的使用范围、讨论内容并不做出限制,是粗粒度的URL管理。为此,Check Point近日推出了Web安全网关系列硬件产品,并且建立了覆盖4700多种应用程序、超过24万种社交网络组件和130多个类别的应用程序库。该系列产品集成了 URL过滤、应用程序控制、防病毒软件、身份认证和分析报告等功能,实现统一的、细粒度的安全管理。
篇5
一、大数据时代下计算机网络安全中的突出问题
(1)网络系统存在漏洞
在大数据时代,计算机网络发展快速,逐渐成为当今社会的重要部分,在为人们的生活提供便利的同时,也随之出现了一些计算机网络问题。网络系统中存在漏洞就是计算机网络中的一个突出问题,影响到计算机网络的运行发展。计算机网络存在漏洞,就会为黑客入侵提供便利,造成信息数据泄露,严重影响着计算机网络系统的安全。
(2)信息内容中的问题
互联网中存在着大量的数据信息,所以互联网环境存在着一定的自由性和开放性的特征。正是由于互联网中存在海量信息,病毒攻击等网络安全问题就会提升数据安全风险,以至于出现信息破坏、泄露等问题。
(3)用户操作不当
在计算机网络安全中,由于人为的恶意攻击或无已操作所引起的安全问题比较普遍。在各行业领域中,互联网都具有重要作用。但是,因为一些用户的操作水平有限,或是不了解计算机网络规范,就为不法分子提供了可乘之机,对计算机网络安全造成恶意攻击,甚至是造成他人的经济损失。这种由人为操作所引起的安全问题也是当前互联网安全问题中一个突出问题。
(4)网络安全意识淡薄
随着我们已经步入大数据时代,这就使得计算机网络得到了更深入的应用,但同样面临着更多的安全问题。人们在使用计算机网络时,没能正确认识到计算机网络安全问题,意识较为薄弱,以至于在日常操作中出现一些不规范的行为。比如,随意下载文件,没有扫描检查电脑系统安全,这些都会为计算机网络安全带来隐患,从而让黑客入侵,盗取和破坏用户的信息,对用户造成重大的损失。
二、大数据时代下计算机网络安全防护措施
(1)强化网络安全的管理
在大数据时代,为了做好计算机网络安全的防护工作,就需要强化网络安全的管理。这就需要用户在使用计算机网络的过程中,不断提高自己的网络安全意识,积极使用各种安全防护措施,以确保计算机网络环境的安全。另外,用户在使用计算机网络的过程中,需要规范自己的操作,养成文明操作的使用习惯,以尽量避免网络病毒的入侵。
(2)预防黑客攻击
在计算机网络技术的发展过程中,黑客攻击一直是无法有效解决的问题,随着计算机网络技术的愈加成熟,网络黑客也随之发展。在这个大数据时代,网络黑客就可以通过各种途径对计算机网络进行攻击,从而破坏和盗取数据信息。所以,就有必要加强计算机网络中黑客攻击的预防。可以通过数据信息,构建反黑客西永,同时加强计算机防火墙的配置,以预防计算机网路中的黑客攻击。
(3)使用防火墙和安全监测系统
计算机防火墙和安全监测系统,对计算机网络安全的防护具有一定的高效性与专业性,也是防护计算机网络安全基础、有效的方式。通过防火墙应用,就可以将管理系统分为外部管理和内部管理。其中,内部管理比外部管理有着更高的安全性,人们保存数据信息时,将其保存在内部管理系统中,从而确保用户数据信息的安全性。同时,防火墙能够实时监测外部系统,可以及时地发现和处理内部外信息安全问题。总之,防火墙是计算机网络安全防护的首道屏障,可以有效避免计算机网络系统遭受攻击。
(4)加强数据传输工具的安全性
为了确保网络信息的安全性,也要加强数据信息传输工具的安全性,从而保证网络信息的完整性与有效性。需要对一些重要的信息进行加密,不法分子就很在信息传输的过程中破解密码,从而确保数据信息在传输过程中的安全性。
(5)强化网络病毒的防御
随着互联网技术的快速发展,计算机网络给人们带来巨大积极影响的同时,网络病毒现象也逐渐严重,网络病毒攻克也是当前计算机网络安全防护中的重要内容。对于计算机网络病毒来讲,其存在着多样化、变异性的特征。这就需要我们加强病毒防范的重视,通过构建防御体系与安全管理系统,提升病毒防范的效果。还可以使用计算机杀毒软件,提升计算机系统的病毒防范性。
(6)加强计算机网络信息安全教育
在大数据时代,人们的生产活动都离不开网络信息,但绝大多数的群众并不具备较强的网络安全意识。部分用户可能通过网络随意自己的信息,一些不法分子就会泄露群众们的信息数据,从而就会为群众们带来巨大的损失。因此,加强计算机网络信息安全教育具有重要的意义。
三、结束语
总而言之,在大数据时代,随着计算机网络的快速发展,网络安全隐患也随之出现,对计算机网络用户造成了严重的影响。因此,就需要加强计算机网络的安全性,计算机用户们创建更优质的网络使用环境。以上就是本文对大数据时代下的计算机网络安全所进行的全部研究分析,针对计算机网络安全问题提出这些解决措施,以实现计算机网络安全的强化,让计算机网络为用户们提供更大的作用。
【计算机硕士论文参考文献】
[1]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(02):140.
[2]魏楚雯.计算机网络安全及防范措施[J].科技传播,2018(01):134-136.
篇6
关键词 IDC;网络安全;问题;策略
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)11-0000-00
近年来,互联网技术在生产和生活的各个领域均得到了广泛的应用,随之而来的网络安全问题也越来越受到关注。IDC网络安全问题直接影响到整个互联网的发展,进而影响着社会的信息化进程。
1 IDC网络安全特性
IDC网络安全主要就是指保护互联网中的数据信息,减轻或者是避免恶意的泄露或篡改,保证网络的服务正常运行。IDC网络安全具有以下几个方面的特性。
1.1 完整性
IDC网络的完整性主要是指网络的数据信息不能被未授权组织恶意篡改的特性。即保持数据信息在储存和传输的过程中不被恶意或者偶然的窃取、修改、删除、伪造、重放等丢失或破坏的特性。
1.2 保密性
IDC网络的保密性是指网络的数据信息不能随意泄露给未授权的组织或个人以及不能允许其非法使用的特性。
1.3 可用性
IDC网络的可用性是指网络的数据信息可以被授权组织或个人正常访问并使用的特性。即授权组织或个人能够对数据信息按需存取和利用。关于可用性方面的攻击有拒绝服务和网络破坏等。
2 IDC网络安全问题
2.1 自然破坏
互联网的构建基础包括软件和硬件两个方面,硬件系统需要在适宜的自然环境中正常运行,因此互联网的安全性与自然环境有密切的关系。自然破坏主要包括自然灾害、恶劣环境、电磁辐射、设备或线路的老化等。这些外界的破坏因素会影响数据信息的存储和传输,威胁互联网的安全。
2.2 病毒入侵
网络病毒是互联网数据信息安全的最大威胁,是非法个体在计算机程序中恶意添加的能够破坏网络的功能和信息数据安全性的,并且破坏系统软硬件系统的正常工作的程序或代码。网络病毒是可以复制的,可以通过视频、软件等的下载管理而入侵网络系统,使整个系统出现漏洞,威胁网络系统的安全。
2.3 黑客入侵
随着网络技术的迅速发展,黑客技术也越来越容易被人掌握,黑客主要是利用网络的系统漏洞或者是网络协议的漏洞来达到非法入侵的目的。黑客入侵时互联网安全性的主要威胁之一。黑客入侵主要有两种攻击方式:一是网络攻击,它主要是针对数据信息的完整性及可用性等,从而造成数据缺失进而导致系统瘫痪。二是网络侦查,就是非法组织或个人在隐蔽状态下,对机密的数据信息进行截获、破译等。
2.4 程序漏洞
程序漏洞主要是指软件开发过程中,设计偏差造成的网络漏斗,影响网络的正常运行,给互联网系统造成安全隐患。
2.5 监管不力
很多网络系统的安全问题都是由于管理人员缺乏安全意识,对网络潜在威胁的认识不足,缺少网络监管的措施和经验等导致的。
3 应对措施
3.1 物理防护
物理防护措施是网络安全的基本环节,对于网络的正常运行有很大的支持作用。然而物理防护又很容易被忽略。物理防护的目的主要是保护网络服务器、通信联络以及用户终端等实体免受人为攻击或自然破坏。用户身份验证以及设置使用权限能够避免非法越权操作,保证网络运行环境良好,避免数据信息的扩散等,这是保障网络安全的基础,只有加强物理防护,才能够为网络运行提供基本的环境条件。
3.2 设置防火墙
设置防火墙是保护网络安全最有效、最常见的措施之一。防火墙可以将网络系统的内、外部分开,保护网络的内部信息安全,提供正常的网络信息服务,它对于阻止非法用户的越权入侵、监控数据访问及存取、记录数据存取以及受攻击时的报警等方面都有明显的效果。利用防火墙技术,可以实现网络信息数据的安全传输和存储。防火墙还可以关闭多余数据端口,切断通信流出,查封特洛伊木马,最重要的是可以禁止可疑站点的非法访问,避免不明通信的进行,保护网络系统的安全。
3.3 入侵检测
入侵检测技术是根据网络系统的安全策略,对整个网络系统的运行情况进行实时检测和监控,从而在非法入侵发生之前检测到各种安全威胁,进而保障网络系统的完整性和保密性。入侵检测技术是依据特定的规则决定行为的可行性与否的,一旦发现可疑的、有威胁性的入侵行为,入侵检测系统就会对该行为进行拦截或清除。入侵检测技术可以实时保护误操作或者内外攻击,为网络管理提供了方便。
3.4 数据加密
数据加密可以有效的提高网络数据信息的可用性和保密性,避免内部秘密数据信息被非法截获或破译。数据加密技术的作用基础是对信息数据进行置换或者是移位等变换操作,这种变换的基础是“密钥”。在网络维护过程中,对重要的数据信息进行加密,可以有效的保障数据的安全性和可用性。
3.5 加强管理
网络安全除了要依靠技术上的支持外,还需要管理上的加强。主要有推行网络安全教育、加强网络系统管理、提高管理人员素质等多个方面。
4 小结
IDC网络安全不仅仅是网络技术方面的问题,更加涉及到社会经济的发展问题。必须采取多方面的措施保障网络系统的运行安全,才能够确保网络信息的安全性、完整性、可靠性、可用性,从而推动互联网的快速发展,并且更好的为社会建设服务。
参考文献
篇7
[关键词]OA办公系统:安全问题;病毒;应对策略
1.前言
OA办公系统是利用计算机的一种有效而且成本合理的网络办公应用系统。OA办公系统带来了极大的便捷和极高的效率——目前文件传输及管理可以利用计算机实现,资料要保存可以用扫描仪将其转变为电子数据;要了解外界信息可以去网络上进行浏览,有必要的话还可以下载;集团公司内部之间进行操作与沟通可以通过局域网来实现,既具有安全性又方便快捷;还可以收发文件、打印资料、电脑互联网会议;如果办公室配备具有无线上网的笔记本的话,则可以在长途旅行中操作一切文本及信息资料的起草、排版、打印、储存、检索、传输等流程。
但是,我们在了解OA办公系统给集团带来方便的同时,也要看到,由于我们当前所使用的OA办公系统硬件和软件操作系统基本还处在Windows之下,而文字编辑排版、图标、图片、声音等应用软件却存在多种格式标准。相互直接协同使用,通常是通过“兼容”、“转换”来实现,其最终可行性很难实现准确无误。例如,不能呈现图标、图像或呈现的格式不准确等现象也经常发生。再加上当前我国信息技术与世界经济发达国家相比仍有一段距离,OA办公系统安全软件的研发及对互联网病毒和黑客的防弊措施还不到位,因此我国使用OA办公系统软件中存在的这些问题一时还难以彻底根除,还需要我们采取行之有效的防范措施。
鉴于以上分析,笔者认为,要正确认识OA办公系统方面存在的一些隐患,首先要对OA办公系统网络常见的安全问题进行认真探析。
2.目前我国OA办公系统存在的安全问题
2.1黑客信息技术的传播
目前的OA办公系统信息技术基本上都是依赖以广播为基础的以太网。在相同的以太网中,任意两个连接点之间的数据通讯,不仅可以为这两个连接点的网卡所承接,也同时能够为处在相同以太网上的任意节点的网卡所侦听。另外,为了办公便捷。OA办公系统网络技术都备有与互联网相互连接的连接口,因此,国际互联网中的黑客只要入侵OA办公系统网络中的任意节点进行截取,就可以盗窃走发生在这个以太网上的所有数据信息,再对其进一步进行分解,从而获得关键信息资料。
2.2病毒的入侵与传播
随着计算机信息技术的不断应用,计算机病毒入侵愈演愈烈,互联网安全饱受威胁,日前计算机专业人士公布的病毒数据已经超过30000种,并以每月200种新病毒的速度增加,其破坏性也更强,一旦办公文件服务器的硬盘被病毒入侵,就可能造成计算机内部系统瘫痪,里面的数据丢失或被窃取,使互联网服务器无法运行,应用程序和数据也不能正确运行,最终造成不可弥补的经济损失。互联网病毒普遍存在比较强的再生功能,可以通过互联网漫无止境的扩散与传播。一旦办公程序感染病毒,那么病毒将很快在整个互联网上传播,入侵其它的应用程序。由互联网病毒造成的经济损失是无法估计的。一旦互联网服务器被入侵,其修复所需要的时间将是难以估算的。
2.3其他原因造成数据丢失
由于天灾人祸、强烈震动、误操作等也可能造成数据库被损害。重要数据遭到损害和丢失,会造成巨大的经济损失。
3.应对策略
3.1加强互联网道德和安全教育
首先加强互联网道德教育是OA办公系统安全问题的关键之一,要让那些具有计算机知识的技术人才,特别是青少年把自己的专业知识用在为国家做贡献上,不要成为人人讨厌的黑客,甚至网络犯罪。即使是在互联网这一虚拟的世界。人们的心愿还是能拥有一片完美的世界;其次,要引导集团公司、校园、政府部门、军事指挥等机构的计算机相关人员认清形势,要让他们知道,随着我国社会主义现代化建设步伐的不断加快和更加的开放,国外情报机构可以利用此机会进入他们以前难以进入的我国某些部门的机密领域,其情报搜集活动会更加泛滥和便利。由于国际科学技术日趋发达,技术人才竞争日益激烈,经济科技情报更加受到重视。
3.2提高人们防范病毒的意识
相对于局域网病毒的保护来讲,互联网病毒的防范及保护更具有难度,互联网病毒预防应与互联网信息技术管理相结合。互联网预防病毒最大的优点在于互联网信息技术的管理效率,如果没有有效的监管力度,很难实现互联网防范病毒的使命。只有有效的监管与防范两者有机的结合,才能保证OA办公系统正常运行。电脑病毒的管理与防治在于构建合理高效的操作机制和应用程序的安全功效。在互联网背景下,计算机病毒传播速度快,传播力度广泛,仅用计算机自身管理与防范病毒已经难以彻底消除互联网病毒,必须有适用于局域网、互联网的全方位、全系统的杀毒产品。为合理高效的消除计算机病毒,可在OA办公系统配套系统中安装互联网病毒查杀的工具,并在内部局域网中安装网络病毒查杀软件,在计算机系统内部中安装反病毒应用软件。安装查杀病毒产品的主要原因是以实现作业方式扫描所有进出网络的文件。本地网络与其它网络(包括INTERNET和各种局域网)间的数据交换、本地网络T作站与服务器问的数据交换、本地网络各工作站之间的数据交换都要经过网络病毒防治服务器的检测与过滤,这样就确保了网络病毒的实时有效的查杀。
3.3防止非法访问及数据丢失
由于OA办公系统网络连接着许多重要的部门,网上一些信息资源有着很高的保密性,在网络集成设计方案中应根据实际情况,制定一系列的防范措施,分别对网络层、系统设备层、应用层进行分级安全保护,采用一些专用的软件和设备提高安全性。数据的安全保护方法主要体现在两个方面:防止非法访问和防止数据丢失。
对于这两方面,可以通过防火墙并利用CISCO路由器自带软件来实现:(1)数据加密:在通信节点配备Firewall gateway,可以将各个节点定义成为一个加密域,形成了一个虚拟专用网VPN;(2)授权控制:控制特定的用户在特定的时间内使用特定的应用。防火墙用专有的FTP和Telnet进程取代了标准进程。FTP或者Telnet的请求只有经过防火墙认证授权后才能进行通信。HTTP认证服务运行在Firewall gateway之上,可以保护在防火墙之后的所有的HTIP服务器。管理员可以制定用户授权策略,决定哪些服务器或应用可以被用户访问;(3)地址转换:管理员可决定哪些IP地址需要映射成能够接入Internet的有效地址,哪些地址被屏蔽掉,不能接人Internet。
3.4加强数据恢复功能
OA办公系统内部构架遭到破坏之后,其数据恢复功能依赖于计算机本身的数据备份方案。数据备份的意思就是在于尽可能快速地实现计算机全盘恢复操作所需的数据和信息资料。根据OA办公系统系统安全的需求可选择的备份机制有:场点内高速度、大容量自动的数据存储、备份与恢复;场点外的数据存储、备份与恢复;对系统设备的备份。备份不仅在互联网技术硬件出现故障或人为失误时起到有效的保护作用,同时也在黑客非授权访问或对网络攻击及破坏数据完整性时起到实施保护功能。
篇8
关键词:物联网;信息安全;对策
中图分类号:G633.7 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02
自2009年8月总理提出“感知中国”以来,物联网被正式列为国家五大新型战略性产业之一,写入“政府工作报告”,物联网在中国受到了全社会的极大关注。物联网技术的推广和运用将显著提高经济和社会运行效率,也将使人们的日常生活将发生翻天覆地的变化。然而,物联网的安全威胁问题,也成为物联网发展中的重大障碍之一。
本文将从物联网三要素进行分析,提出物联网在安全方面存在的几个基本问题及措施。
一、物联网的概念和特点
物联网是新技术革命的产物,代表了计算机技术和通信技术的未来,是继互联网之后又一重大的科技创新。如果说第一代互联网是人与物的交流,第二代是人与人的交流的话,那么第三代是物与物的交流,通过现实世界物与物的智能互联,让物品“开口说话”,实现感知世界。
(一)物联网的概念
物联网的英文名称叫“The Internet of things”,简称:IOT,即“物物相连的互联网”。
目前对物联网并没有一个特别明确的定义,比较广泛的认识是:物联网是指物品通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议和约束,把有关设备、物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
(二)物联网的特点
一是具有广泛的互联性。物联网联结的范围远远超过互联网,大到电网、公路、桥梁、小到家电、服装、钥匙,无处不联。
二是具有高度智能性。物联网内的物体,可通过大量的微型感应芯片,随时采集动态信息,利用云计算等技术及时进行处理,实现人与物的“实时对话”,以及物与物的“动态交流”,进而实现人与物的远程控制与管理。
二、物联网的安全体系结构
物联网主要由感知层、网络层和应用层三层组成。如下图:
感知层:该层主要包括二维码标签、RFID和读写器、摄像头、传感器、多媒体信息等。通过以上技术实现对现实世界物体信息的获取,对现实世界实现全面的感知,该层是物联网的感知基础。
网络层:主要通过各种通信网络与互联网对数据进行传输。现在有2G、3G等网络。它是物联网成为普遍服务的基础设施。
应用层:应用层使物联网技术与行业专业应用相结合, 实现广泛化智能化的应用,实现物物互联。应用层实现了信息技术与行业应用的深度融合。
三、物联网的安全威胁
物联网的提出和应用给人们带来诸多便利,然而它的发展也存在着许多安全隐患。下面将从物联网的三个层次结构,介绍它存在的安全形态,主要体现在以下几个方面。
(一)感知层安全威胁
感知层主要实现智能感知功能, 该层主要采用RFID无线射频识别技术,传感网络和无线网络构成。
RFID技术被应用于物联网中,RFID标签被嵌入任何物品中,首先RFID标签容易被一些不法分子、黑客所操控,他们利用特点程序,就可以破坏标签上的信息、更改贴有标签商品的价格、调换数据等等。其次,物联网采用无线网络传输数据,无线网络存在安全问题(1)有限的存储、运行空间和计算能力,有限的能量。(2)通信的不可靠性。(3)节点的物理安全无法保证。采集的数据在传输时,大量的信号暴露在外,很容易被非法监听、窃取、干扰。最后,在物联网应用中,大量的传感设备大多是在无人监控的地点完成任务的,攻击者比较容易接触到这些设备,容易对设备进行破坏和非法控制。
(二)网络层安全威胁
网络层负责对感知的信息进行实时传输。应次首先网络层面临着传统互联网络的传输安全,即现有TCP/IP网络的所有安全问题。另外物联网的特点之一体现为海量,存在海量节点和海量数据,面临海量、集群方式存在的物联网节点的数据传输需求时,很容易导致核心网络拥塞,产生拒绝服务。
此外,现有的通信网络的安伞架构均足从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。
(三)应用层安全威胁
在物联网应用层,在某行业或某应用中必然会收集用户大量隐私数据,因此应用层的任务是保证数据的私密性和使用安全等,主要是对个体隐私保护和应用安全等。
四、应对措施
(一)RFID安全措施
感知层的关键技术采用了REID,即射频识别技术。因此如何应对RFID带来的安全威胁,成为处理感知层安全的核心内容。
实现RFID安全机制所采用的方法主要有两类:物理安全机制和基于密码技术的软件安全机制。其中物理安全机制主要有Kill命令机制,静电屏蔽机制,主动干扰,Blocker Tag阻塞标签法。
由于RFID中所采用的物理安全机制存在种种缺点,人们提出了许多基于密码技术的安全机制。
它主要是利用各种成熟的密码方案和机制来设计和实现符合RFID需求的密码协议。密码协议有Hash-Lock协议,随机Hash-Lock协议,Hash-Chain协议,分布式RFID询问-应答安全协议,LCAP协议,再次加密机制等。
(二)网络层安全措施
物联网网络层安全技术还可以沿用移动网络的大部分机制,但要根据其自身特点对其进行修改,主要涉及认证机制和加密技术等。
我们先来看一下认证机制,认证机制是指通信的数据接收方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。而在物联网中,物品与物品紧密相连,业务应用和网络传输是紧密连在一起的。网络层的认证是不可或缺的,而业务层的认证就可以省略,当然不同行业及业务的需求和敏感程度来设计。
其次就是加密机制。传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即在每个节点上都是明文的。而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。传输层安全机制可综合利用点到点加密机制和端到端加密机制。
最后,物联网面临的最大问题就是IP地址短缺问题了。每个物品都需要在物联网中被寻址,就需要一个地址。物联网需要更多的IP地址,IPv4资源即将耗尽,那就需要IPv6来支撑。。IPv6采纳IPsec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。然而,IPv6同样存在着大量的安全风险问题。同时,IPv4向IPv6过渡是一个漫长的过程,因此物联网如果使用IPv6地址,就必然会存在与IPv4的兼容的问题。
(三)应用层安全措施
从技术角度看,当前隐私保护技术主要有2种方式:1)采用匿名技术,主要包括基于服务器、路由和洋葱路由的匿名技术。2)采用署名技术,主要是P3P技术即隐私偏好平台。
五.结束语
物联网作为未来互联网发展的新方向将给科技世界带来极大的变化,将在社会生产、生活的各个方面产生广泛而深入的影响。然而,物联网的发展是一把双刃剑,也要看到其对国家秘密、信息安全和公民隐私保护等安全问题提出的严峻挑战。中国物联网的发展还处于起始阶段,有关物联网信息安全防护措施的研究任重而道远。
参考文献:
[1]吴同.中国人民公安大学,北京
[2]刘宴兵,胡文平.重庆邮电大学,重庆
篇9
一、主要成效和做法
(一)加强组织领导,完善工作网络。高度重视档案管理和保密工作,成立了局长任组长,分管副局长任副组长的工作领导小组。建立档案管理和保密工作网络,各业务科室和各国土所分别明确一名档案管理员和保密员专门负责档案管理和保密工作。严格落实工作责任,层层签订了档案管理和保密工作承诺书和责任书,明确档案管理和保密工作要求、职责,保证各项制度落实到位。
(二)加大硬件投入,提升管理水平。不断加大档案和保密工作硬件投入,每年初将档案和保密工作纳入年度预算,作为项目支出单列。年以来,我局累计投入档案和安全保密建设160余万元,其中投入80余万元资金建设了省、市、区三级国土资源管理网络,全面实现了内外网分离,并建设了综合事务管理、档案管理、登记发证、土地供应、用地预审等办公软件系统,实现了与上级的协同办公。投入50余万元购买了服务器、电脑、打印机、防火墙、交换机等硬件设施,今年我局按照区政府要求,投入8000元建立了互联网安全审计系统,为网络的安全、健康运行提供了有力的保障。投入30余万元用于机关和各所档案建设,为各所配齐了档案室、档案柜、档案盒等硬件设备。
(三)加强宣传培训,强化保密意识。大力开展安全保密教育,每年按照要求征订了《保密工作》、《档案与建设》等刊物,并组织安全保密人员认真抓好学习。定期开展安全保密教育,今年以来,共组织开展4次安全教育,参学人次达120余人次。认真学习了国家、省、市、区关于信息安全的有关文件精神以及本单位出台的各项规章制度。同时抓好反面教育,定期组织干部职工观看失密泄密的有关典型案例,从中认真分析原因,对照检查,防止类似事件发生。为了强化全局干部职工的安全责任意识,我局按照市局和区委区政府要求,签订了34分安全保密承诺书。加强档案管理培训,定期组织档案管理人员参加市、区组织的档案管理岗位培训,通过考核,共15人取得省档案人员上岗资格证书。
(四)完善工作制度,规范有序管理。在档案建设方面,目前我局业务档案均由市局档案室统一管理。年以来,我局以开展档案管理达标升级活动为载体大力加强档案建设,进一步统一规范了机关及各所各项档案管理制度,建立完善了防盗、防光、防火、防高温、防潮、防尘、防鼠、防虫等八防制度,以及档案查阅、立卷归档、档案保管、档案统计、档案利用、鉴定销毁等20余项管理制度。在保密管理方面,认真制定了《网络与信息安全应急预案》,建立了《计算机信息网络安全和保密管理制度》、《政务信息公开保密审查制度》、《笔记本电脑管理规定》、《移动存储介质保密管理规定》、《计算机维修、更换、报废保密管理规定》、《复印机、多功能一体机保密管理规定》等多项计算机和信息安全管理制度,为网络的安全运行提供了有力的制度保证。
(五)认真抓好业务,强化工作落实。按照制度和规程要求,认真抓好档案和保密工作。在档案建设工作中,我局按照国家档案局8号令要求以及《归档文件整理规则》、《区机关文件材料归档方法和要求》、以及“三按印合法”的要求,认真制定保管期限表,做好档案的整理、归档、管理工作,组织机关和各国土所对年以来的所有文书和业务档案按照短期、永久、长期的不同保管期限进行了分类整理,在原服务窗口专门建立了档案软件管理系统,实现档案目录、档案检索目录的数字化管理。年以来,共整理文书档案6000余份,业务档案5万余份,对整理的档案定期移交市局档案室进行统一管理。在保密建设工作中,严格落实保密管理各项制度和工作规程要求,从源头杜绝失密泄密现象发生。一是严格落实身份认证管理制度。二是严格落实账户、口令、软件定期维护清理制度。定期对内外网办文系统、服务器的账户、口令等进行全面清理检查,及时更新和升级,坚决杜绝弱口令,对自动记忆的账户和口令及时予以清除,消除安全隐患。三是加强移动存储介质管理。严格把好购买、使用、销毁关,每个移动介质写明用途,并履行审批手续,将使用人、编号、用途等进行登记,张贴标签。实行专盘专用,杜绝内外网混用,对损坏或报废的移动介质,按照规定程序进行维修或销毁。四是加强计算机使用管理。对计算机的维修、更换、报废等,严格执行规定程序落实登记、审批手续,严禁未经批准擅自维修、更换、报废。五是严格落实信息公开审批制度。对上报的政务信息,严格按照程序进行审批,填写信息公开保密审查单,经领导审批后方可上报。同时建立信息上报台账进行登记,确保不发生泄密事件。六是严格落实数字复印机、多功能一体机使用制度。安排专人负责管理,对复印中产生的废页、残页由保密员集中保管,统一销毁;加强传真机使用管理,对传真机传递文件、资料、信息设立专门的登记本进行登记、编号、签批,传递时要实行回复制度,确保文件、资料安全到位;数字复印机、多功能一体机实行专机专用,严禁与机关内部工作用计算机和上互联网计算机串连使用。
二、存在问题
(一)受到办公条件限制,目前分局档案存放条件较为简陋,整理后的档案均定期交市局统一管理。
(二)档案管理工作需要投入一定的精力和时间,而目前分局机关和各所人员少,业务量大,档案整理归档有时还不够及时。
(三)受到办公场地限制,分局服务器机房空间较为狭小,条件较为简陋。
(四)安全保密管理需要进一步加强,干部职工安全意识有待进一步提高,信息化操作水平有待进一步提高。
三、下一步工作打算
(一)定期组织专题培训,认真学习上级档案和安全管理的有关文件和要求,强化安全保密意识,规范档案管理和安全保密工作行为。
(二)组织档案管理人员对往年尚未整理的各类档案进行全面整理,按照规定时间报市局档案室归档。
(三)对照档案管理的规程要求,进一步建立完善有关制度,促进档案管理规范化建设。同时,逐步加强基层国土所档案管理信息化建设。
篇10
论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。
一、信息化的内涵、信息资源的性质及信息的安全问题
“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
二、我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。
- 上一篇:人体工程学的主要作用
- 下一篇:可降解塑料处理
相关期刊
精品范文
10互联网营销的方法