个人信息安全论文范文

时间:2023-04-07 07:46:38

导语:如何才能写好一篇个人信息安全论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

个人信息安全论文

篇1

目前信息安全是一个所有人都比较关注的问题,作为唯一一个对用户的移动业务体现形式的移动终端,同时作为载体存储用户个人的信息,是要与移动网络配合以保证安全的移动业务,实现移动终端与移动网络之间可靠安全的通信通道,同时还要使具有机密性、完整性的用户个人信息得以保证。不断强大的和逐渐普及的移动终端功能,不可或缺的用品逐渐成为移动终端在日常生活中人们的普遍共识,而同时在带给用户便利的这些具有强大功能的智能终端,也导致了一系列日益突显的信息安全的问题。一方面,越来越多的个人信息存储在智能终端中;而另一方面,信息的泄露与病毒的传播也会为数据交换功能和丰富的通信所引起。在管理进网检测中,分析现有的信息安全威胁,并对移动智能终端通过专业的安全检测工具检测操作系统,让终端自身的防护能力被移动智能终端的制造商所提高,以保护原本没有防护能力的智能终端。使用户在使用通过行业标准规范的应用程序时可知、可控。但是,目前仍有水平不足的自我管理、意识不强的信息安全的一部分用户,同样会导致暴露部分用户在移动智能终端上的个人信息。

二、分析个人信息安全的技术问题

随着不断发展的科学技术,越来越多的新业务集成在移动终端之上,对信息安全来说,部分的新业务是有其特殊的要求的,新的安全隐患可能伴随着用户的部分新的业务。例如移动终端集成了定位业务,其自身的位置信息时可以随时随地获得的,而个人用户的私密信息也是包含位置信息的;例如移动终端集成了生物识别的技术,则可以记性保护用户的个人信息的,但是在终端设备上同样会缓存生物识别的信息的,所以移动终端具备定位业务是有特殊的要求的,尤其是在对于信息安全方面。不存在绝对安全的软件系统,应在做好相关工作的同时规避不同的风险,可从以下几方面来实施防范个人信息安全受到威胁:

(1)应用程序的权限进行限制。

安装应用程序的时候,该应用程序的最小权限必须得以确认,应遵循的原则是最小权限的原则,将大大降低受到恶意软件攻击的可能性。但是对于不一定懂得如何验证是否合理权限要求的应用程序的广大普通用户,用户在大多数情况下对于系统所要求的权限会直接授予。所以则需要在设定权限或申请权限时的开发者,使最小权限的原则严格的执行。

(2)认证程序应用。

最有效的手段之一就是认证并防范恶意的程序。审查相关的代码经过应用程序以及完整的测试,可得到权威机构的认证并确认其合理的使用权限,这力的防范了恶意程序。

(3)设置数据信息的加密功能。

用户在使用浏览具有个人隐私性质的信息或是应用时,硬通过设置一系列的登录用户口令来使某些移动智能终端的功能解锁,以减少威胁安全的情况发生。

(4)备份私有数据以及做好防护措施。

用户在使用私有数据时,应提早及时的做好数据的备份以及防护措施能,以免在数据发生损毁或是泄漏时能够有效的找回,而且做好数据的防护措施例如密码找回。则可防止信息的二次泄露以免造成巨大的损失。

三、结语

篇2

关键词:大数据:信息安全;个人信息保护

一、引言

当人们欢呼大数据时代降临时,棱镜门事件就如平地惊雷,炸响了人们对个人信息保护的重视。然而,与国外相比,我国的个人信息保护工作仍停滞不前,行政单位缺乏监管,过度收集个人信息:企业自律性不足,任意获取公民信息,满足商业目的:而普通公民则缺乏个人信息保护意识,变成了“透明人”。随着这些问题的日益突出,大数据时代的个人信息保护研究显得愈发重要。

二、大数据时代个人信息保护研究的主要内容

本文以CNKI中的相关文献为基础,从个人信息安全风险、个人信息保护立法、监管以及个人隐私保护四个方面介绍个人信息保护的主要研究成果。

(一)大数据时代个人信息安全的风险研究

大数据技术的快速发展给个人信息安全增加风险,但随着更多研究者的推进,风险也给个人信息安全保护带来了机遇。本文从法律、监管、技术三方面进行风险研究,探寻保护个人信息的有效方法。

法律风险方面,史为民从立法的角度分析了个人信息安全风险,提议出台具有权威性的相关法律。张毅菁则希望政府借鉴他国经验,引入域外立法机制,构建适应我国国情的立法模式。

监管风险方面,我国相关研究者普遍认为我国行政机构职权不够细化,缺乏明确的监管体系。王丽萍等人提出行业自律问题,认为企事业单位缺乏自制力,容易侵犯公民个人权益。

技术风险方面,李睿等人以信息抓取和数据分析技术为着力点分析相关的技术风险。另外,也有学者分析了用户搜索行为,并从网络与现实两方面阐述个人信息安全受到的影响。

现阶段的风险研究虽取得一定成果,但本层面的讨论还需进一步发展,立法方面,我国还需借鉴域外模式,形成一套适应时代的立法体系:监管机制方面还要调到政府、行业、公民一体化:技术方面需重点开发最新防御技术。

(二)大数据时代个人信息保护的立法研究

针对国内外发生的隐私泄漏事件,公民对个人隐私权愈发重视,然而相关法律至今未完善。针对现实情况,众多学者将研究重点投入到立法研究上,分为:法律研究与权利研究。

通过回顾,童园园等人认为应从刑法的角度完善个人信息保护法律条款,为个人信息保护提供制度背景。侯富强则提议将“欧美模式”与我国国情相结合,制定统一立法。

权利研究主要集中在两方面:一是隐私权研究:二是主体权利研究。连志英等人强调了隐私权对我国个人信息保护立法的重要意义。在主体权利方面,侯富强提出个人信息保护法的立法目的在于保护信息主体的权利。

立法研究一直是个人信息保护研究的主要方向,但现有研究明显底气不足。为了本领域的更好发展,未来的的研究方向应集中在立法体系的建立,法律内容的细化,吸收发达国家经验,形成成熟的立法机制。

(三)大数据时代个人信息保护的监管研究

大数据的飞速发展带来经济利益,但随之而来的也有信息安全问题。为解决该项问题,本领域研究者提出了一套政府、企业、公民相结合的个人信息保护监管体系,根据主体不同,分为行政监管、行业自律与公共监督。

从行政监管效果来看,李庆峰等人列举了行政监管体系的不足之处,提议整合相关部门,明确责权。张毅菁则重点分析政府过度监管行为产生的不利影响,呼吁政府加强自我管理,强化法律意识。

在行政监管体系研究后,行业自律受到关注。侯富强一方面肯定行业协会的积极作用,另一方面要求加大企业监管力度。史为民则分析了行业自律的局限性,提出改善措施,促进行业对个人信息的保护。

在公共监督研究方面,刘雅琦等人认为一个完善的监督机制除了行政监管与行业自律,还需公众的监督,只有三者相互配合,才能更好地发挥监管体系的作用,保护好公民的个人信息安全。

虽然监管体系发挥了一定保护作用,但也存在局限性:监管机构职权不定、行业主体自律不足、公民保护意识不强等。为此,政府应加大作为,运用行政手段和法律手段,严厉打击泄漏个人信息行为。

(四)个人隐私保护研究

随着近几年个人隐私侵犯现象加剧,个人隐私保护开始受到高度关注,与个人信息保护研究相比,隐私保护研究在法律、监管、技术层面具有一些新内容。

法律研究的目的是为个人隐私保护提供制度依据,维护公民的隐私与尊严。例如李睿分析了个人隐私泄漏问题,为个人隐私保护提供法律指导。童圆圆呼吁社会加强对个人隐私权的重视,并提出几项保护个人隐私安全的建议。

监管研究将个人隐私保护置于监管体系内,降低高额的社会执法成本。李庆峰认为公民自身可加强对企业的监督,保护网络隐私。王丽萍等人则将目光重点投向行业自律上。

技术研究是隐私保护研究的重点。刘晓霞提议将加密、匿名技术与隐私保护规则相结合保护用户个人隐私。连志英则提出加大安全技术开发与资金投入,依仗安全技术应对高级持续的技术攻击。

个人隐私保护主要从法律、监管、技术三大方向进行研究。法律方向,提出隐私权与被遗忘权:监管方向,强调了对网络隐私的监管:在技术方向,提出开发加密技术与匿名技术,这反映了公民对个人隐私的重视。

三、大数据时代个人信息保护研究展望

大数据时代的个人信息保护研究在理论与应用方面都取得了一定成果,但仍存在较多问题,本文拟从公共监管、域外立法模式、隐私权方面做进一步讨论。

(一)公共监管研究

当审视现行监管机制时,不难发现政府占据主导地位,若政府监管不力,将导致整个监管体系崩盘。为此,政府应发挥公民个人作用,将个人信息保护责任承担给每一位公民,形成公共监管模式。

(二)域外立法模式研究

通过对现有法律的分析,我国个人信息保护立法还在发展阶段。因此,国内相关学者一方面提出完善法律体系,出台专门的个人信息保护法,另一方面大力研究国外个人信息保护立法体系,吸收具有可行性的立法方案。

(三)加大隐私权研究

对于隐私权的探讨,我国一直处于缓慢阶段。例如:缺乏系统性的司法解释、政府内部监管存在漏洞、行业自律性差、数据挖掘技术存在争议等。为此,加大隐私权研究仍是今后的主要任务。

篇3

信息安全论文2360字(一):大数据共享时代的信息安全保护论文

摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。

关键词:大数据;共享时代;信息安全保护

中图分类号:TP309;TP311.13文献标识码:A文章编号:1672-9129(2020)04-0051-01

随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。

1大数据共享时代信息安全保护的重要性

大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。

2大数据共享时代信息泄露的几点原因

大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:

2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。

2.2信息控制权薄弱。大数据中的信息控制权比较薄弱,大数据共享时代下,用户信息授权到不同软件,而每个软件都有自己独特的安全保护方法,用户授权的软件越多,信息安全控制权就越薄弱[2],比如用户手机中安装了微信、QQ、抖音、支付宝等APP,不同APP都需读取用户的信息,很多软件之间会有关联授权的情况,APP启动时会自动读取用户的信息,无法做到完全匿名,削弱了信息控制权。

2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。

3大数据共享时代信息安全保护措施的应用

大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:

3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。

3.2构建自律公约。大数据共享时代的到来,为我国各行各业提供了机遇,大数据共享推进了行业之间信息共享的发展,为了保障行业内信息安全,就要构建行业内的自律公约,规范行业中的信息。自律公约保证了行业信息的安全性,让行业信息可以在大数据共享时代处于安全稳定的使用状态。行业之间可建立通用的自律公约,全面维护行业内信息的安全,让行业之间有信任感,以便在大数据共享时代中保持信息的安全性,防止信息泄露[4]。例举大数据共享时代中行业信息安全中自律公约的构建,其主要表现在两个方面,分别是:(1)行业内收集用户信息时不要采用秘密的方法,用户享有知情权,要在知情的情况下让用户自导自己的信息,包括授权信息、数据信息等,而且需在服务条款中向用户说明信息的具体使用,告知使用时间和使用方法;(2)大数据共享时代构建自律公约时,要全面收集用户的信息,要让和信息相关的提供者、消费者之间同时遵守自律公约,保证大数据共享时所有数据的合法性及安全性,要求第三方使用大数据信息时确保信息的安全性及隐私性。

3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。

4结语

大数据共享时代的信息安全保护工作很重要,落实信息安全保护才能提高大数据的应用,同时还能保障大数据融入到互联网、云计算中,体现大数据共享时代的优势。大数据共享时代信息安全保护中必须要落实相关的措施,保障大数据共享时代中各项操作的安全性。

信息安全毕业论文范文模板(二):计算机网络信息安全及其防护策略的研究论文

摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2020)05-0014-01

计算机网络的信息传播即时性和快速性,是其一个重要的技术特点,这种信息之间的广泛传播,就潜伏着一定的危险和隐患。因此在使用计算机网络的过程中,需要对信息安全的防护重视起来,提高安全理念并且采取相关的防护策略,能够最大程度上发挥计算机网络的作用。

1计算机网络信息安全影响因素

1.1病毒。计算机病毒原理上是一串恶意代码,但是与生物病毒相同的是,计算机病毒在网络世界以及局域网体系中拥有极强的传染性。但是不同的是,计算机病毒只是简单的数据,是可以运用专业的杀毒软件进行防御控制清除。计算机病毒有普通病毒、木马病毒、蠕虫病毒等,存在有各种各样的特征和感染方式,但是除却少数有着极强的特异性和破坏性的病毒外,使用杀毒软件、完善系统防护、封锁用户危险行为是预防计算机病毒感染的重要手段。

1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。

1.3垃圾邮件。垃圾邮件会有三种展现形式:病毒邮件、广告邮件和恶意邮件。病毒邮件往往会带有一串不明连接或是看起来不算可疑的附件,只要一进入不明连接,病毒邮件就会自动在计算机中安装恶意程式或下载大量病毒。浏览器可以绕开部分系统底层防护,这在苹果系统中尤其严重,是重要的病毒高发地带;广告邮件和恶意邮件则一般会有网络邮箱运行商进行智能屏蔽,恶意邮件经常会带有黄赌毒方面的配图等,对精神文明建设造成不良的影响,甚至会危害人的生命安全。

2计算机网络信息安全防护策对策

2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。

2.2设置防火墙。随着科学技术的飞速发展,网络技术已经成为人们日常生活中不可缺少的一部分,人们工作、学习、生活都需要网络技术支持。尤其在支付宝付款、微信付款技术出现以后,越来越多人习惯手机支付以及网络购物,为此计算机信息网络必须加强网络安全管理。设置防火墙是当前网络通讯执行过程中最可靠的有效方式。也就是说,计算机信息网络安全管理设置防火墙,这样网络信息数据输入到内部网络系统中,就可以通过自己设置的防火墙保证网络数据不发生数据信息泄露,从而防止黑客进入网络设置,使其肆意改动、删除网络数据信息。一旦发现可疑信息侵入,防火墙技术需向系统管人员进行请示,询问是否允许继续访问,倘若计算机用户不了解该程序,大多情况都会选择禁止访问。这样防火墙就能充分发挥安全管理机制,禁止一切不安全因素入侵局域网,以便防火墙发挥最大的安全管理作用。

2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。

2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。

3结语

篇4

【 关键词 】 公共无线局域网;信息安全;防御系统;无线入侵检测

1 引言

近年来很多城市都在构建无线城市,公共无线网络繁荣的同时,譬如信息被盗、网银被窃等各种安全隐患接踵而来。因此本文就公共无线安全做探讨。

2 问题隐患

2.1 制度方面的不足

更高统筹的适用有线与无线的安全管理制度亟待建立。国家对有线网络的安全管控制度,例如互联网经营性场所网吧的监管模式,已经无法适应无线网络。无线AP很多是个人提供或者商家免费提供的,没有统一的安全管理制度。例如不法分子使用伪造WiFi,只需15分钟就可以窃取手机上网用户的个人信息和密码。但是公共WiFi热点无需办理任何手续,没有任何检查措施,极易发生钱财被盗、隐私被侵犯的事件,且很难找到责任人。基于这些安全问题,需要更高统筹层面的安全管理制度来实现管理,实时采集网民身份与上网信息,确保公共场所无线网民身份可以被追溯。

2.2 认证方面的不足

热点数量巨大,使用人员不固定,认证简单是技术方面的主要问题。据有关资料2014年中国可查询到的公共WiFi热点覆盖已经超过600万个。如此庞大的无线热点和数据信息流,很难确保没有不法分子的伪热点。公共无线面向大众很多都是流动人员,往往考虑到使用的便捷性与设备的成本,而使用简单的认证方式。

2.3 攻击技术不难且成本较低

伪热点泛滥客户信息容易被盗。例如WiFi钓鱼,黑客在人流密集的公共场合制作一个看起来很像CMCC的伪热点。很多人无法识别是否是CMCC,连接这个伪热点而成为被钓的人。一旦连入伪热点手机就彻底裸奔了,然后手机所有联系人、照片、短信等个人信息就会全部落到黑客手里。如果在伪热点下交易支付,就更容易财产被盗取了。设备本身漏洞容易成为攻击目标。任何设备都不是完美的,无线设备比如路由器本身可能存在漏洞。黑客可能利用漏洞,入侵路由器,这种方式隐蔽性很强难以追踪。网络层攻击行为主要是破坏路由,如虫洞攻击、路由表溢出攻击、拜占庭攻击和黑洞攻击等。Tripwire公司安全研究人员Craig Young表示:当黑客意识到攻击路由器可获得大量信息,那么对路由器的攻击会加大。攻击路由器成本低,获取信息量大成为很多黑客的首选攻击对象。

2.4 无线网络安全缺陷分析

公共无线局域网由于自身的特点,面临比有线网络更广泛的安全威胁。这里我们只分析四种常见的威胁。(1)易受窃听,攻击者难以发现;(2)易受插入攻击,攻击者无需切开电缆就可向网络发送数据;(3)易受拒绝服务攻击(DoS),攻击者可发送大量垃圾信息来阻塞信道或对某个移动设备发送虚假服务请求,促使该设备始终处于全额工作状态来迅速耗尽电池中的电能;(4)“基站”伪装,攻击者用自己的 “伪基站”覆盖真正的基站,而使得无线终端错误地与之连接。

3 公共无线网络信息安全对策分析

虽然公共无线面临很严重的信息安全隐患,但是它的方便快捷还是让它成为了主流,很多城市都在打造无线城市,因此我们更需要从各个方面去维护网络的安全。接下来从技术、制度与个人习惯几个方面来探讨一下无线安全的应对措施。

3.1 加密技术需要不断提升

WEP(有线等效保密机制)保护早已过时,目前主流的是由802.1X认证机制保护的WPA2(WiFi接入保护)。802.11协议提供802.lli和802.llX安全机制,目前常用主要有WPA/WPA2-Enterprise和WPA/WAP2-PSK两种机制,前者比后者有更高的安全性。公共无线一般使用WPA/WAP2-PSK安全机制,采用预置共享密钥技术,需每个节点预先输入密钥,AP与终端四次握手后,应用PSK产生PTK作为校验密码。这样的加密技术比较简单,可以满足大部分的公共场所的无线需求。

对于对信息安全要求较高的比如企业和学校则需要WPA/WPA2-Enterprise。WPA-Enterprise采用RADIUS认证安全性较高,需要专门服务器,实行服务器与终端的双向验证后,服务器产生动态密钥,定期更新。WPA以及WPA2安全机制所采用的EAP(即扩展认证协议)模式通过802.1X认证机制代替代替PSK。这样就有能力为每位用户或每个客户端提供登录凭证,用户名、密码或者数字证书。

3.2 使用入侵检测系统

由于无线系统存在非法登陆、泛洪攻击、拒绝服务等攻击行为,提供无线服务的商家或者机构应安装入侵检测系统WIDS就是必要的。入侵检测系统是一种对网络传输进行即时监视,可以检测802.11主要信息流,并将其发送到中央服务器,检测攻击、未经授权的使用和违反策略的行为。常见的有覆盖式无线入侵检测系统跟嵌入式无线入侵系统。

3.3 制度上的完善

国家应建立完善的无线安全审计与监控制度,主要是以集中式的监控、分散式的保护为基本的原则,构建统一、完整的安全审计与监控系统。建立统筹程度更高的安全数据库,有严密的安全制度保证数据库的使用权限。审计系统应具有一定的审计标准,对各种载体无论是有线的还是无线的,个人的还是单位的都得到有效监管。构建全面综合面向网络的审计与监督系统,将信息的全过程进行监控与安全审计。

3.4 个人安全意识的提升

个人安全意识提升,可以养成一些好习惯。例如,不用WiFi时候将其关闭;自己的无线路由器经常修改加密密钥;不在公共无线下登录使用网银等;做好数据备份与还原工作;对一些重要的个人信息进行数据加密等。

4 结束语

无线城市要建立,无线安全需要技术方面的提高、制度方面的完善、个人安全意识的提高。本文从安全隐患跟防御措施两个方面做了探讨研究,希望我们的无线城市更安全更便捷。

参考文献

[1] 章翔凌,唐志刚.信息化条件下保密管理的技术策略[J].保密科学技术,201l,l1(03) .

[2] 辛良.公共无线网络对信息安全保密的影响及对策探讨[J].河南科技电子信息与计算机科学,2014.

篇5

论文关键词 非法获取公民个人信息罪 公民的个人信息自由和安全权 “情节严重”

一、现有刑事法律关于非法获取公民个人信息罪的立法窘境

(一)没有明确公民个人信息的定义

由于缺乏对“公民个人信息”的明确界定,在判断行为人的犯罪对象是否属于刑法规定的信息保护范畴时,存在一定的困难。例如,一位大龄剩女刚谈了一位梦寐以求的男友,两人很快就将步入婚姻的殿堂,但是,在婚前体检时,医师告知其男友,该女曾经堕胎两次,男友于是与之分手,该女觉得人生无望,遂自杀身亡。这种情况下,医师并没有进行恶意诽谤,他提供的是真实隐私,也并非一般意义上的公民个人身份的信息,我们认为,对这种公民个人享有自由控制和支配权的信息进行非法提供的,造成他人死亡的行为,应当由刑法予以制裁。以窃取或者其他非法方法获取的他人的隐私,也应当属于公民个人信息的范畴。因而,在立法解释和司法解释中用专门的条文进行界定,或者尽早制定个人信息保护的相关法律法规,用立法的形式明确公民个人信息的定义和范围,对于司法实践的操作具有更明确的指导价值。

(二)缺少关于“非法获取方法”的明确解释

本罪列举的非法获取公民个人信息的行为方式主要是窃取,对于“其他非法获取方法”可以理解为在程度上与窃取具有同等危害的行为方式。但是具体有哪些方式,刑法仅作了例示性的规定,我们认为,对非法获取方法应当采取列举式和概括式并用的方式,对行为方式的列举以司法解释的方式做更详细的阐释,将骗取、利诱、胁迫,抢夺、收买等等方式在解释中予以列明,同时扩展了非法获取方法的内涵。

(三)危害程度判断标准模糊

没有相关的司法解释对“情节严重”做具体阐释,导致实践操作无参考标准。在实践中,相关案件在处理过程中,最困扰的就是关于如何判断条文中规定的“情节严重”的问题,由于是否达到情节严重的程度是该行为能否作为犯罪处罚的最关键的标准,直接关系的行为人的行为是否具备一定的社会危害程度,应当受到刑罚处罚,因而,如何掌握“情节严重”成为难点。同时,由于各地方的经济发展水平不一,司法机关工作人员自由裁量的标准不一,对行为人获取多少条信息构成犯罪,或者达到什么程度的危害构成本罪,判断有很大的差异。因而,如果最高人民法院、最高人民检察院能够制定统一的,供基层院适用的定罪标准,更有利于促进司法统一,提高执法办案的效率。

二、非法获取公民个人信息罪司法实践要点之具体分析

(一)公民个人信息自由和安全权

关于本罪的保护法益,目前学界的认识并无本质差异。主流观点认为,《刑法修正案(七)》为侵犯公民个人信息犯罪所设定的法益是“公民个人的信息自由和安全”或者公民的“个人隐私”。“公民的个人信息安全和自由,是指公民自由支配其个人信息,不容他人侵犯的权利”;而“个人隐私”则是公民私人生活的秘密或私生活秘密,是指公民私人生活安宁不受他人非法干扰,私人信息保密不受他人非法搜集、刺探和公开的利益。②

我们认为,将本罪的客体限于公民个人信息的自由和安全权是比较合理的。个人隐私的范围限定过窄,个人信息的保护应当不限于公民的私下秘密,对于公民个人不愿意由他人支配的、任何能区别于其他人的个人信息,都应该属于本罪的保护范围。例如,行为人通过非法手段获取公民的手机号码,可能这个手机号码并不属于隐私的范畴,但是只要公民个人不愿意为他人支配使用,即属于本罪侵犯的对象。

(二)公民个人信息是否包括虚假、错误的个人信息

从形式上来讲并不是如实反映公民个人身份的真实信息,照理不属于上述公民个人信息的范围,但是现实生活中若大面积地传播、使用虚假、错误的个人信息同样会给公民个人的生活带来极大的干扰。在日益重视个人诚实、信用、人格尊严的现代社会中,这种虚假、错误信息传播的行为会极大影响公民个人相关权益。因此,从实质违法判断的角度出发,即使是虚假、错误的个人信息,只要给公民个人生活造成严重影响的,也应纳入本条规制的对象。

另外,司法实践中,如果发现非法获取的信息中,既有真信息也有假信息的,获取信息的数量如何计算?

我们认为应该一起计算,不需要特别区分真、假信息。因为行为人在非法获取他人信息的意图支配下实施的行为,即使是虚假的个人信息,其仍然有可能对公民个人信息自由安全造成危害,其购买或者窃取信息的行为已经完成。同时,公民个人的信息可能会随时发生变化,例如手机号码会经常变更,如果在实践中,要求司法工作人员对每条信息都进行比对核实真假,会造成司法资源的极大浪费。

(三)非法出售公民个人信息对向行为的购买信息行为,能否认定是非法获取个人信息的行为

在北京首例非法出售公民个人信息案中,只对出售者判处出售公民个人信息罪,对购买者没有判处非法获取公民个人信息罪。而在广州李某、黎某侵犯公民个人信息案中,检察机关就对出售者和购买者分别以非法出售公民个人信息罪和非法获取公民个人信息罪批准逮捕。

从立法原意上说,立法规定非法获取公民个人信息罪的一个重要原因就是公司、个人为了牟利大肆收买、获取公民人信息对于出售、非法提供公民个人信息的助推作用。将窃取、购买等非法获取行为规定为犯罪,可以从源头上遏制出售、非法提供公民个人信息犯罪的发生。由此,如果不将与出售对应的购买行为规定为犯罪,则无法建立两罪之间的链接,起不到相应的遏制作用。所以,我们认为应当将与出售相对应的购买行为认定为犯罪,实现两罪的互相协调,彼此遏制。当然,并不是所有的购买行为都能构成非法获取公民个人信息犯罪,只有对公民的个人生活造成严重困扰,或者足以严重威胁公民个人信息自由和安全,情节严重的,才以犯罪论处。

(四)“情节严重”的判断标准

篇6

论文关键词 个人信息 主体 情节严重

自信息时代以来,个人信息登记成为各行各业以及办理各项业务的必须程序。毋庸置疑,这一举措既为公民的合法权益提供法律依据,又有力打击了一些不法犯罪行为。但是,个人信息登记的同时,又为那些不法分子提供了新的犯罪手段和犯罪对象。在不法分子通过不正当手段牟巨利的同时,严重扰乱了公民个人的生活,侵犯了公民个人的隐私权等合法权益。笔者认为,公民个人信息登记固然重要,但更重要的是个人信息登记后如何确保不为犯罪分子和其他利害关系人非法所用,真正做到“个人信息”。

一、目前个人信息泄露情况分析及国内外立法现状

案情回放:涉嫌通过网络买卖公民个人信息的犯罪嫌疑人甄某被江苏省南京市警方抓获。警方在其作案用的电脑中,发现了海量的公民个人信息,其中包括私家车主、医院患者、企业老总、楼盘业主、移动联通用户、银行客户等分门别类的文件夹多达20多万个,而每个文件夹中都有几百条甚至几万条个人信息。信息的详细程度则令人瞠目。据交代,搜集方式不外乎3个渠道:通过网络自动下载、与“网友”交换资料、低价购买公民信息。

这些除了泄露公民姓名、个人电话等基本信息外,还会泄露其他隐私信息,严重侵犯公民权益,而且受害者无法知晓侵权者,遏制这类侵权行为单靠追究民事责任任重道远。

国外关于个人信息刑法保护的立法例主要有:(1)美国早在1974年就颁发了《隐私权法》。美国法典第5编详细规定了对隐私的保护。(2)日本曾经专门制订的《日本个人信息保护法》对相关内容给予了较多规定,并在近年来不断加以完善。(3)韩国在该部分也有相关的立法规定,例如于1994年1月制定,1999年1月部分修订的《韩国公共机关个人信息保护法》。

目前我国关于侵犯公民个人信息犯罪的刑事法律规定主要是2009年2月28日通过的《中华人民共和国刑法修正案(七)》,其中对《刑法》第二百五十三条的修改规定将侵犯公民个人信息的行为定罪,着重体现的是刑法打击和预防犯罪的价值导向。

二、新罪在司法实践中的应用困惑

虽然我国已经将保护个人信息,严打涉及个人信息犯罪上升到刑法犯罪领域,但就目前形势而言,此类犯罪本身固有的特点:一是作案方式主要以网络交易,网络交易的便捷性和低风险性使其成为罪犯获取公民个人信息的首选方式;二是作案目的主要是辅助拓展业务和出售牟利;三是犯罪对象主要集中在车主信息、银行客户信息、企业负责人信息等;四是产品推销行业和保险行业从业人员成为该类犯罪的“高发人群”;五是企业负责人和私家侦探公司经营者成为新兴犯罪主体。促使该现象有增无减,在惩治此类犯罪方面还尚未形成共识,缺乏重拳。

第一,犯罪主体的狭隘性。《刑法修正案(七)》第七条规定了出售、非法提供公民个人信息罪的犯罪主体是“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员。”是否可以认为本罪的犯罪主体仅限于特殊的主体,即国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,其他单位的工作人员或非单位的人员不能犯此罪。

本文所提到的关于甄某案件,其只是一名刚毕业的大学生,并不是上述规定里的工作人员即主体,显然其并不符合出售、非法提供公民个人信息罪的犯罪主体。若以非法获取公民个人信息罪论处,似乎有点牵强。按照罪刑法定原则和主客观一致原则,非法获取公民个人信息罪主观上应以获取为最终目的,并没有付出出售牟利行为等。本案中,甄某并非以获取个人信息为最终目的,其主观意图是对获取的信息进行出售牟利,客观方面给他人造成损失,具有严重的社会危害性。因此,公民个人也完全可能将他人信息进行出售、非法提供,而这些行为的危害性,远远大于非法获取信息的行为。

司法实践中,类似于此类案件的犯罪嫌疑人因为证据、主体等多重难题,直接导致了各地在处理时具体理解的不尽相同,一定程度影响了对此类违法犯罪行为的打击力度和效果。笔者认为,当前侵犯个人信息犯罪,无论是出售、非法提供或是非法获取,其主体岂止条文中列举的几个单位。所以对该条文中的两罪的犯罪主体进行限制确实没有必要,应改为一般主体。

第二,如何认定个人信息,进一步明确犯罪客体。其实在国外立法中,比较常见的是“个人数据”、“隐私”等。根据1995年欧盟颁发的《个人数据保护指南》第2条的规定,个人数据是指任何与已经确认的或可以确认的自然人(数据主体)有关的信息。而隐私,《汉语大辞典》释义为“不愿告人的或不愿公开的个人的事”,法学家解释为“私人生活安宁不受他人非法干扰,私人信息保密不受他人非法搜集、刺探和公开”。《刑法修正案(七)》增设的第二百五十三条规定“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,在履行职责或者提供服务过程中所获得的公民个人信息”,但各地现行的司法实践对公民个人信息还尚未达成共识,对是否构成侵犯公民个人信息犯罪难以认定。

就目前刑法及其修正案来看,并未对公民的个人信息做一明确界定。美国国会1974年通过的隐私权法规定了个人医疗记录属隐私,外人打听不到;学生的学习成绩也是隐私,老师不得将其公布。我国民法对公民的隐私权做了相应的规定,学者梁慧星指出,隐私是指自然人不愿意公开的个人事务、个人信息或个人领域。2011年8月5日在北京宣判的北京市最大一起出售公民个人信息案中,犯罪分子将电信用户的机主信息、通话订单、手机定位等出售牟利。因此,有学者认为,“个人信息常常具有公开性,在日常生活中对公民个人生活的影响相比较个人隐私而言较小,同时个人信息的外延和内涵与个人隐私的外延和内涵并不完全重叠,其往往较个人隐私更为广泛”。但同时也有学者坚持认为,“信息安全问题从本质上将是对于隐私权的侵犯,因此将个人信息理解为一种广义的隐私也具有现实可行性”。笔者认为,个人信息应该是广义概念,包括了已公开信息及个人隐私信息。个人信息是一切与公民个人有关的信息。除姓名、住址、出生日期、身份证号、职业、学历、婚姻状况、电话号码、照片等,还应包括个人的财产状态、心理状况、身体状况等等,一切可以单独或与其他信息对照识别特定的个人的信息。对于那些已向特定人群公开的包含公民姓名、电话号码、家庭住址等信息,同样对公民的人身安全、财产安全和个人隐私构成威胁,笔者认为纳入应当保护的公民个人信息范围毫无疑问。

第三,何为情节严重。这是关于是量变还是质变、是民事责任还是刑事责任的问题。刑法对一般的侵犯公民个人信息的行为不予追究,只有达到一定的“质变”才予以刑法惩处,这个从量变到质变的关键点就是“情节严重”。目前还没有及时出台相关的立法、司法解释来具体明确界定“情节严重”。在安徽一检察机关办理的吴伟非法获取公民个人信息案中,吴某既实施了伪造、变造、买卖国家机关公文、证件、印章的行为,又实施了非法获取公民个人信息的行为,检察机关因“情节严重”不好把握,难以确定吴某是否构成非法获取公民个人信息罪,只能以其涉嫌伪造、变造、买卖国家机关公文、证件、印章罪对其批捕。而作为吴伟下家的陈静,因其只实施了三次非法获取公民个人信息的行为,且最后一次未遂,检察机关对陈静的行为是否被认定为“情节严重”无法把握,而是否“情节严重”关系到能否认定其构成犯罪的问题。

纵观我国司法实践,判断“情节严重”的依据主要有行为人的犯罪行为及犯罪结果是否严重、主观恶性是否恶劣、社会危害性等。笔者认为,侵犯个人信息犯罪的“情节严重”可以从以下几个方面来加以认定:(1)公民个人信息数量较大或者获利较多的;(2)多次侵犯公民个人信息或者同时侵犯多人个人信息的;(3)造成严重后果或者严重影响的,如给国家、集体、他人造成较大损失的等;(4)非法获取公民个人信息后公之于众的;(5)以暴力、威胁手段获取公民个人信息的;(6)其他情节严重的情形。至于提到的数量、次数等,笔者不敢妄加评论,希望立法者通过调研、研究,做出进一步的细化。

篇7

[关键词]信息素养;影响因素;独立学院

doi:10.3969/j.issn.1673 - 0194.2016.18.153

[中图分类号]G645.5;G252.7 [文献标识码]A [文章编号]1673-0194(2016)18-0-02

1 调研背景

信息素养是信息社会一种必备能力,它涉及信息意识、信息能力和信息应用。新时期的教育理念将学生综合能力的培养放在一个重要的位置,提高大学生的信息素养,让他们更好地去适应信息社会的发展变化。

自1974年美国信息产业协会主席保罗・斯基从文化素养、信息意识和信息技能3个方面阐述信息素养理念以来,信息素养的内涵得到了不断的发展和完善。美国图书馆协会(ALA)在1989年的总结报告中将信息素养界定为:需要信息时具有确认信息、寻找信息、评价和有效使用所需要信息的能力。2000年国家统计局国际统计信息中心对世界28个主要国家与地区的信息能力的调研显示:中国的信息能力落后于许多国家地区。国内信息素养相关实证研究并不多,多数集中在学位论文中。国内外相关信息素养的调查研究,集中在理论性研究和整体性实证研究,对独立学院这一类特殊群体的研究较为薄弱。本文通过调查分析深入了解独立学院大学生信息素养现状,通过分析独立学院大学生信息素养培养中存在的问题,有针对性地提出提升对策,以适应信息社会对大学生信息素养的发展要求。

2 模型与方法

从信息素养内涵出发,对信息意识与知识、信息需求、信息能力与行为、信息安全和信息道德等5个方面对独立学院大学生信息素养进行调查研究。

根据信息素养的5个方面提取评价指标,并设计问卷,突出量表和要素相结合,既能客观评价独立学院大学生信息素养状况,又能有针对性地分析影响其信息素养的因素。调查以珠海三所独立学院(北京理工大学珠海学院、吉林大学珠海学院、北京师范大学珠海分校)为代表,采取便利抽样方法,并利用统计分析方法对调查数据进行统计分析。

本次调查发放问卷400份,回收有效问卷381份,有效回收率达95.3%。样本中男女比例达1.7:1,大一、大二、大三年级比例为1:1:2,经济学、法学、教育学、文学、理学、工学、医学、管理学和艺术学的专业分布比例是0.8%、16.2%、9.7%、0.3%、14.0%、10.5%、21.6%、1.6%、24.0%与1.3%。所在地区的分布中珠三角最多,其次是粤东和省外,粤北最少,分别占44%、19.5%、19.5%、11.8%和5.2%;在户口分布方面,城镇农村户口比例为2.4:1。

3 独立学院大学生信息素养评价

3.1 信息意识与知识

调查结果显示:三所独立学院大学生信息意识与知识总体水平处于中等,评价得分为73.89分。大学生信息来源选择分析调查显示,大部分学生在学习中遇到问题时会直接求助于互联网(占比达85.02%),其次是数据库(6.8%)、图书(5.44%),期刊杂志等方式则几乎无人问津。

3.2 信息需求

《信息素养全美论坛的总结报告》提到“一个有信息素养的人,他能够认识到精确和完整的信息是作出合理决策的基础;能够确定信息需求,形成基于信息需求的问题”。这在很大程度上能概括出一个具有良好信息需求的人会表现出来的行为。独立学院大学生在信息需求表达和意识方面未达及格水平,评价得分为57.89分。

调查显示,独立学院大学生信息需求的类型主要是学习资料,占比值为41.1%,其次是新闻资讯,占24.4%,信息交流的需求包括网上交流、网上娱乐和生活信息,但对信息需求的表达均显示出较差的水平。

3.3 信息能力与行为

信息能力与行为在信息素养中是非常核心的概念,信息素养高的人通常具有基本的科学理论常识,可以对生活中随处可见的信息进行科学的判断,并且能够很快地掌握信息,挑选出对自己有用的信息,同时,在海量信息的互联网中也可以快速地寻找到需要的资料。独立学院大学生信息能力与行为评价未达到及格水平,评价得分57.16分。以下对信息获取、信息评价、信息分析3个指标进行分析。

3.3.1 信息获取

信息获取方面的评价得分为51.69分。对独立学院大学生信息获取方式的调查显示,百科以36.2%的使用比例占据头名,其次是搜索引擎、文献数据库、论坛、博客等,占比分别达到29.3%、15.5%、7.8%、5.8%。从不同方式间的特点看来,百科以及搜索引擎更容易获取信息、更新频率高、所包含的信息种类多,但包含信息的专业性一般;论坛及博客则有着交互讨论以及经验分享的特点,RSS订阅等则有着专业度、集成度高的特点,由此表明,大学生更倾向于选择简单易用的方式来获取所需要的信息。

在获取信息遇到困难时,59.1%的大学生会选择询问朋友,18.5%的大学生会尝试向网络上的朋友提问求助,显示自主解决问题的能力稍差。

在获取学习研究参考资料的途径选择中,62.1%的大学生首先选择了互联网,其次25%和22.1%的大学生分别选择了朋友和专业图书,从写论文及更深入的学习角度看,专业期刊和专业数据库才是更加明智的选择。从数据看来,笔者发现仍有21.3%的同学意识到了专业期刊和专业数据库的使用价值。

在被问到关于信息获取的障碍时,39.2%的大学生认为障碍在于缺少必备的数据库,剩下的31.3%和24.6%的大学生则认为是不够了解数据资源的内容和缺少必备的检索知识。

3.3.2 信息评价

信息评价方面的评价得分为58.85分。在对大学生如何判断数据的准确性的调查中,51.3%的大学生选择靠自身经验进行判断,21.2%的大学生会自己去做实验检验真实性。40.5%的学生会在发送信息时根据特定的接受者或者内容选择特定的媒介,这部分学生更加懂得如何合理运用不同的媒介查找不同的内容,这种敏感性体现出信息素养的水平。

3.3.3 信息分析

信息分析方面的评价得分为58.40分。27.0%的同学有定期整理、备份文件的习惯;在整理文件的方式上,68.0%的学生喜欢“按照文件内容整理”,17.0%的学生更喜欢“按照时间顺序整理”,还有8.6%的学生选择“从不整理”。

3.4 信息安全与道德

3.4.1 信息安全

独立学院大学生信息安全评价得分为55.34分,部分学生存在信息安全意识缺乏、使用网络时不注重保护个人隐私的问题。在使用网络的过程中,有11.41%的学生完全没有意识到个人信息可能被泄露这个问题,还有50.93%的学生虽然意识到这个问题,但认为这不是很重要,37.67%的学生总是能意识到这个问题。

3.4.2 信息道德

独立学院大学生信息道德评价得分为76.30分,但在面对不良信息时,大部分的学生选择回避,没有主动协助维护绿色网络环境,学生的信息道德与责任感还是需要加强的。

3.5 独立学院大学生信息素养总体评价

综合以上分析,独立学院大学生信息素养总体水平不高,达到及格水平,评价得分为61.70分,信息意识与知识水平达到中等,信息需求、信息能力与行为、信息安全等均为接近及格水平,信息道德水平达到中等。

4 影响因素分析

运用单因素方差分析分别分析性别、专业、年级、户口状况、所在地区等因素对独立学院大学生信息素养的影响,分析结果显示为以下几点。

(1)不同年级、不同户口状况、不同地区的大学生信息素养无显著差异。说明作为信息原住民对于信息的基本感知不因为年龄、地区、户口而存在差异。

(2)不同性别大学生的信息素养存在显著差异,女性水平高于男性。而这种差异主要体现在信息意识与知识、信息需求,而在信息能力与行为、信息安全与道德方面并无显著差异。

(3)不同专业大学生的信息素养存在显著差异,专业学习对信息素养的提升有着潜移默化的影响。

5 提升居民健康信息素养的建议

5.1 针对专业开设检索课程,因材施教,分阶段教学

每个专业对信息素养的需求是不同的,在信息检索、信息评价、信息处理等上都有着不同程度的需求。因此,学校可以根据专业的需要开设难易程度不同的信息检索必修课或通选课,同时在教学过程中多注重实践教学。学校需要注重培养学生知识拓展的意识,引导学生对知识进行更深层次的发掘。

学校在组织开设检索课程的时候应注意因材施教,根据不同基础、不同层次的学生设置不同性质、难度的课程。同时,需要注重引导学生对信息进行评价性的看法和认识,提高信息认知能力、信息获取能力与传播意识,以及信息保密与安全意识。

5.2 加大搜索和媒介工具的推广力度

当前独立学院使用较多的信息获取方式虽然有着获取信息容易、种类多的特点,但所包含的信息专业性一般,当碰到比较专业的问题和领域时,只靠搜索工具无法解决人们所面临的问题。学生普遍表示缺乏必要的检索知识和途径。在检索课程上应鼓励学生学会对信息搜索时使用系统化分类,通过学术网站大全针对性选择不同的检索平台。

5.3 提升并发挥图书馆资源优势

图书馆资源是学校宝贵的资源,但却经常会被学生遗忘。第一,图书资源不够丰富,更新较慢。因此图书馆要扩大自己的藏书量,来满足学生的各种需求。第二,学生不了解图书馆布局和图书分类方法。所以图书馆应该制作出详细的图书指导手册,包括如何使用图书馆的电子系统及介绍图书馆分布和图书分类,配备专业的图书馆员,让学生的咨询得到及时的解答。第三,学生不清楚真正需要的是什么类型的书,所以图书馆还应该对本校的不同专业建立专业针对性强的导航库,为学生提供更方便的信息获取界面。

5.4 培养学生信息创造和传播能力

营造有利于创新的教学环境对提高学生的信息创造能力十分关键,能够使学生逐步具有创新的意识。老师在教学的过程中应该给予学生发表意见的机会,学生在表达自己想法的同时也将培养自身的语言组织能力和传播信息能力。因此,信息的传播能力只有在一次次的表达练习中才能得到质的提高。

5.5 宣传信息道德和信息安全

网络管理制度的不完善,让人们忽视了信息道德和伦理的重要性。随意下载文件和资料,没有尊重作者的版权,使网络上的维权变得艰难。高校要经常性地开设专门的讲座来说明维护信息道德和伦理的重要性,使学生成为建设信息安全、信息道德的宣传者和行动者。此外,学校应设置一些专门的讲座以宣传学生网络安全的相关教育,加强计算机操作安全培训并让学生学会保护个人信息,避免获取信息时受各种类型的威胁、干扰和破坏。

主要参考文献

[1]叶小艳,黄维跃.信息素养文献综述[J].情报探索,2010(12).

篇8

论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。

1概述

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

2计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。

2.1安全指标分析

(1)保密性

通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2)授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3)完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。

(4)可用性

在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。

(5)认证性

为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。

2.2计算机网络信息管理中的安全性问题

大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。

(1)信息安全监测

有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2)信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。

3如何有效加强计算机网络信息安全防护

(1)高度重视,完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。  (2)合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。

(3)坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。

第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。

第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。

(4)采用专业性解决方案保护网络信息安全

大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到Web层的全面防护;其中防火墙、IDS分别提供网络层和应用层防护,ACE对Web服务提供带宽保障;而方案的主体产品锐捷WebGuard(WG)进行Web攻击防御,方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、IDS/ IPS、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的Web攻击。WebGuard DDSE深度解码检测引擎有效防御SQL注入、跨站脚本等。

高性能,一站式保护各院系网站

对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。WebGuard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。

“零配置”运行,简化部署

WebGuard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。WebGuard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。

4结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报:自然科学版,2000(26):134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16):109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,2010(25):156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(1):120-125.

[5] Bace Rebecca.Intrusion Detection[M].Macmillan Technical Publishing,2000.

篇9

【关键词】相似矩阵;因子分析;关键词词频

1.研究背景

随着信息网络的发展,我国网络安全事件频发,如银行账户被盗资金流失,个人信息泄露,网络欺诈等等。如何在提前预防这些事件,如何及时做出有效的决策,如何在事故发生后采取行动越来越成为一个关注热点。

本实验采用中国学术期刊网(CNKI)全文数据库并选择网络数据总库,时间是2008/1/1-2013/1/1,制定来源为核心刊物,指定主题为“信息系统安全”,共搜到2000篇文献信息。

2.数据处理

通过SATI软件将txt文本数据源进行初步处理,统计关键词词频,获得原始关键词4070个。将所有关键词复制到Excel中进行分列,选择词频数不低于22次的关键词,筛选出51个关键词作为高频词。在SATI软件中利用高频关键词进行两两共词检索,统计它们在有效文献中出现的频率,建立一个51x51关键词的词频共现矩阵。由于在试验过程中词频数量级不同产生的差异使实验不准确。因此将共词矩阵转化为相似矩阵。

共词矩阵转化为相似矩阵的具体方法用Ochiia系数将共词矩阵转换成相似矩阵,即将共词矩阵中的每个数字都除以与之相关的两个关键词总频次开方的乘积,其计算公式是:

此时对角线上的数据表示该词自身的相似程度,经上式计算均为1。笔者通过Excel利用该公式进行计算,得到的部分相似矩阵。相似矩阵中的数字表明其对应两个关键词之间的亲疏关系,数值越大表明关键词之间的距离越近,相似度越好;反之,数值越小表明关键词之间的距离越远,相似度越差。

3.数据分析与挖掘

因子分析的目标是用尽可能少的因子取描述众多指标间的联系,其基本思想是把研究对象的变量分组,使同组内的变量相关性较高,不同组的变量相关性较低。每组变量称为一个公共因子,这样几个公共因子可以反映原资料大部分信息。

图1 碎石图

对相似矩阵使用SPSS17.0软件进行因子分析,选择“主成分”、输出“碎石图”“基于为旋转的因子解”,得到因子分析的结果如图1所示。

一般而言,特征值大于1的因子应被保留,特征值小于1的因子应被舍弃。那么,从表7中可以直观地判断出应从51个关键词中提取20个因子;另一方面,所提取的因子应该能概括总体信息的 60%以上,根据因子分析解释的总防长提取 18个因子即可涵盖61.504%的信息。而与因子抽取相配套的因子个数碎石图(如图 10所示)则直观地显示出因子分析的前18个因子类别是比较清晰的,因此,提取因子的个数应介于18-20之间,即将51个关键词分为18-20个类团。26个主成分命名如表1所示。

表1 主成分因子

1防护机制建设 2保护措施 3风险和信息 4系统安全 5会计信息系统

保护制度0.837 信息技术0.770 风险管理-0.514 信息安全0.506 会计信息系统0.509

国家信息安全0.772 防火墙0.746 信息科技-0.52 信息系统0.540

保护工作0.909 安全保密0.599

安全建设0.699

安全等级0.920

等级保护0.776

6电子政务 7安全域 8风险分析 9网络与信息安全 10信息化

11医院信息系统 12访问控制 13信息安全保障 14计算机 15安全风险

16信息化建设 17内部控制 18安全管理 19信息安全保障 20管理信息系统

4.研究热点分析

根据上述国内应急预案领域的研究结构结合文献结构,概括起来,国内对应急研究热点集中在以下几点:

(1)防护机制建设

从因子载荷系数来看,有关防护机制建设的关联性最强,包含了保护制度、国家信息安全、保护工作、安全建设、安全等级、等级保护。由于信息系统安全工作的特殊性,诸多研究者均从建立系统机制入手,侧重理论成果的建立,为信息系统安全领域的发展奠定基础。信息系统安全工作参与国际化竞争,与国家安全息息相关,是研究者们现在以及未来不会停歇的研究重点。

(2)保护措施

这一分类主要包含三个方面信息技术、防火墙和安全保密。信息系统安全离不开信息技术的支撑,不同信息系统建立防火墙和安全加密的要求不同,实现途径也不同,研究者在技术实现方面的研究越来越完善。

(3)风险和信息

维护信息系统安全的前提是了解信息系统可能面临的风险,目标是掌控风险,提前预防,将造成严重后果的可能性降到最低。网络信息的传播途径趋于多样化,使得系统信息安全的风险加大,研究系统可能存在的风险在企业中越来越有必要。

(4)系统安全

信息系统安全强调系统思维,如何界定信息系统,从哪些角度维护安全是基础性知识。研究信息系统分类能够使信息系统维护工作进行系统性的划分,也是现行信息系统发展的必然要求。系统安全既有技术安全也有人为安全,是现行信息系统安全领域必要考虑的研究方向。

(5)各行业信息系统安全

市场需求是不断变化的,各领域的信息系统建设也需要不断完善,安全工作在各行业内越来越重要,研究者致力于某一行业的信息系统安全工作能够做精做细,在信息系统安全发展的大方向上细分出很多分支,信息系统安全工作得以更深更广的延伸。

(6)控制工作

维护信息系统安全的基本要求在于使外部人员无权访问、内部人员按级别限制访问。现实需求的多样化导致访问权限并非简单设置,既要做到限制,又要可追踪等等。如同设置安全等级机制,控制工作也是信息系统安全的细分领域。研究专家针对不同信息系统类型研究不同的控制机制。

5.总结

本实验以中国期刊全文数据库(CNKI)近五年国内信息系统安全领域核心期刊发表的文章为基础,运用共词分析方法,结合SATI,Excel软件进行词频统计,生成共现矩阵,并利用SPSS软件的系统聚类功能以及因子分析的功能对国内研究现状和方向进行了分析,我国信息系统安全领域有如下特点:

(1)信息系统安全领域里安全防护机制的建设成为当前发展势头最强劲的方向,其中主要安全、保护等级的设定,研究者致力于对机制的完善,跳出技术层面的限制,在理论上研究更加深刻

(2)信息技术不断改进和完善,成为有技术背景研究专家的主攻方向,对于防火墙、信息加密、控制权限等操作层面的研究也成为另一大热点。信息系统安全的维护说到底要技术层面的实现,提高系统运行效率,增加系统的安全性是技术开发的终极目标。

(3)各行业职能信息系统的安全工作越来越重要,细分信息系统的安全工作也表现出差异,满足用户的不同需求,实现安全维护的不同级别也是专家研究的另一大热点。政府、企业、非营利性机构对信息系统的安全工作提出不同诉求,社会的需要推动安全工作的完善,在实践中检验安全工作的有效性。

(4)风险识别与管理作为危害信息系统安全的攻击方是研究工作必须考虑的方面,专家通过对风险的研究能够全面了解信息系统的安全漏洞进而采取措施。随着电子商务、电子政务的发展,此类风险研究的重要性逐年增加。

参考文献

篇10

论文关键词:高师计算机专业;信息安全;法律法规课程

人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.

网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.

1现有的计算机专业课程特点

根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.

1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.

1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.

1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.

2高师计算机专业学生开设信息安全法律法规的必要性和可行性

2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.

仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民

商法(电子合同、电子支付等)、知识产权法(着作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.

高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.

2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.

根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.

3信息安全技术课程特点

信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:

(1)每学期都对知识内容进行更新.

(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.

(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.

(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.

4涉及到信息安全法律法规内容的特点

信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.

4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.

4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.

4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.

4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.

5高师信息安全技术课程中的法律法规内容教学目标

对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.

而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.

6高师信息安全技术法律法规课程设置探讨

根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.

(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.

(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.

(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取 证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.