个人信息安全隐患范文

时间:2023-10-10 17:42:31

导语:如何才能写好一篇个人信息安全隐患,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

篇1

确系统的安全隐患

通常,这类系统是由内网和外网构成的,内网构造了一个完整的业务处理环境,运行和处理个人信息核心业务;外网则为利用互联网登录的用户提供了联接、使用本系统的服务窗口。由于互联网使用的自由性、广泛性以及黑客攻击的频繁性,组织内部注③保管的个人信息随时面临着非正常用户的非授权访问。信息被篡改、泄漏甚至丢失等安全威胁,要达到系统安全、可靠、稳定的目标,首先应通过风险分析明确系统的安全隐患,为最终规划系统的网络安全解决方案提供可靠的依据。

由于这类系统构造的庞大性和复杂性,为便于分析,我们一般采用系统工程的方法将系统划分为物理层、网络层、系统层、应用层和管理五个部分来进行分析,各部分存在的主要安全隐患是:

物理层安全隐患:物理层的安全隐患主要是网络周边环境和物理特性导致的网络、线路和设备的不可用(如设备被盗、被毁坏、意外故障等),进而造成网络系统的瘫痪,它是网络安全的前提。

网络层安全隐患:网络层的安全隐患主要是数据传输中的风险(如:信息的泄漏、丢失、伪造、篡改等攻击)、网络边界风险、服务器安全风险、用户安全风险等。

系统层安全隐患:系统层的安全隐患主要是来自于信息系统采用的操作系统、数据库及相关商用产品的安全漏洞和病毒威胁。

应用层安全隐患:应用层的安全隐患主要是身份认证漏洞和非授权访问,提供信息数据服务的服务器因缺乏安全保护,可能会被非法用户直接访问网络资源,造成信息外泄。

管理的安全隐患:管理是网络安全中最重要的一环,管理制度不健全或缺乏可操作性、各岗位责权不明或管理混乱等都可能造成安全隐患,这些缺陷使得系统在受到安全威胁的情况下不能实时地检测、监控、报告、预警,并可能导致事故发生后,缺乏对系统运行的可控性和可审计性。

建系统的安全保障体系

从个人信息安全隐患的分析中可以看出:系统面临着多层次、多形态的安全隐患,解决系统的安全问题,只依靠某个单一的或孤立的安全技术手段是远远不够的,不仅需要有完善的技术和可靠的设备做支撑,同样需要有与之配套的安全管理制度作保障。因此,组织内部应对系统的过程、策略、标准、监督、法规、技术进行综合后,构建一套完整可行的系统安全保障体系,如下图所示的《系统安全保障体系框架》。

“基础安全服务设施”、“内部安全管理保障机制”、“安全技术支撑平台”、“紧急事件处理与恢复机制”等组成了《系统安全保障体系框架》,各组成部分是相互制约的。《系统安全保障体系框架》表明:完善的“内部安全管理保障机制”是实现系统安全之根本;而“基础安全服务设施”、“安全技术支撑平台”是相互依赖的,只有实现了下层的安全,才能在真正意义上保证上层的安全;“紧急事件处理与恢复机制”是当系统一旦发生紧急事件时,为保障系统尽快恢复运行并将事故损失降到最低的保障预案。

划系统的安全保护策略

从以上的分析中我们知道,控制、管理网络系统和应用操作过程是实现系统安全的重要途径,任何组织内部的系统安全都是制度和技术的结合,要保证系统的个人信息安全,必须根据安全风险分析的结果,从安全管理、安全技术两大方面规划系统的安全保护策略,以实现个人信息在网络环境下的可靠性、保密性、完整性、可用性、可核查性和可控性。

(一)安全管理

安全管理制度是各类安全保障措施的前提,也是其它安全保障措施实施的基础。安全管理保障体系是以文档化的方式管理系统中各种角色的活动,以组织内部的政策和制度为准则,规范操作流程,以工作日志等手段记录和审计操作过程。它主要包括:

1 组织管理

应识别组织内部的安全风险,制定对应的安全制度,明确信息安全事故报告流程,确保使用持续有效的方法管理信息安全事故,建立信息安全监查工作制度,发现问题及时改进。

2 员工管理

员工是系统安全的操作者,因而是系统安全的管理对象,要提高员工的信息安全意识,落实安全管理责任,责任分离以减少潜在的损失,定期进行信息安全知识培训。

(二)安全技术

安全技术是通过在系统中正确地部署软、硬件,利用各类安全产品和技术手段达到无偏差地实现既定的安全策略和安全目标,为整个网络构筑起一个真实的安全环境。这里重点介绍:

1 物理安全要点

物理安全是保证系统所涉及场所的环境、设备、线路的实体安全,防止基础设施的非法使用或遭受破坏。应建立完善的电力保障系统及适宜的温度、湿度等物理运行环境;具有良好的防雷击、抗电磁干扰等基本保障设施;具备抵御地震、洪涝灾害等抗自然灾害能力;等等。

重要工作区域应设置物理安全控制区,建立视频监控系统和防盗设施,鉴别进入人员的身份并登记在案,将准入重要工作区域的人员限制在可监控的范围内。

2 主要技术手段

由于网络安全存在很多问题,抵御网络攻击,防止信息泄密,预防信息破坏,控制用户访问范围和权限是规划网络安全的重要内容,通常采用的主要技术手段是:

(1)身份认证,识别技术

身份认证,识别技术是通过物理级、网络级、系统级等多种手段,对网络中用户的访问权限进行控制,是判断和确认用户真实身份的重要环节。它通过识别用户的身份决定是否执行其提出的访问要求,可信的身份服务为验证提供准确的用户身份确认信息,没有可信的身份验证服务,防火墙就可能根据伪造的合法用户身份做出错误的判断。

(2)网络反病毒及安全漏洞扫描技术

反病毒及安全漏洞扫描技术是防御网络病毒和恶意代码侵害的主要手段,反病毒技术可通过预防、查杀等技术手段实现对侵入计算机网络系统的病毒实施安全地防御;而安全漏洞扫描技术则是通过对系统的工作状态进行检测、扫描并加以分析,找出可能威胁系统的异常系统配置,并及时做出反应。

(3)访问控制技术

访问控制技术可用于防止非法用户的侵入并控制合法用户对系统资源的非法使用行为,阻断攻击者从任何一个终端利用现有的大量攻击工具发起对主机的攻击、控制并进行非法操作或修改数据。

(4)防火墙技术

防火墙是保护网络系统不受另一个网络攻击的网络设备,它能够隔离安全区域,根据制定的安全策略控制进出网络的信息流向和信息包,提供使用和流量的日志和审计,隐藏内部IP地址及网络结构的细节,防止内部信息的外泄。

(5)入侵检测技术

入侵检测是能够监视网络或网络设备的网络资料传输行为的网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为,完成对网络攻击的决策分析,可分为实时入侵检测和事后入侵检测。

(6)设备/数据备份技术

设备/数据备份技术是保证系统持续运行的一项重要技术。设备备份是在网络构建时,对重要的连接点考虑链路及设备的冗余和备份,确保网络的高可用性;数据备份是对重要信息进行备份,并提供恢复重要信息的功能。

(7)数据加密技术

数据加密技术是网络技术安全的基础,是用加密密约和加密函数的方式伪装需要保护的数据,使网络设备、操作系统、数据库系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据采用加密的方式实现存储和传输过程中的完整性、保密性和安全性。

(8)日志、审计技术

日志、审计技术可用于检测系统重要的安全相关事件,包括重要的用户行为和重要系统功能的执行等操作,经对检测数据分析后,尽早地发现可疑事件或行为,给出报警或对抗措施。(注意:审计记录应受到保护,避免受到未预期的删除、修改或覆盖等。)

处理个人信息的公共服务系统,与公民的切身利益息息相关,选择最优的网络安全解决方案,是保证个人信息安全、防止公民隐私泄漏的关键环节。因此,个人信息管理者在系统的建设初期,应根据所建设系统的应用环境、网络结构和业务需求等特点,从可能导致个人信息安全的风险隐患分析人手,面向需求,构建一个能够规避系统风险的、符合本部门业务需要的个人信息安全之网络解决方案。

注①系统:本文泛指公共事业部门拥有的利用互联网提供用户服务(含用户个人信息)的信息服务系统。

篇2

1.1网络通信结构不合理网络通信自身结构的不合理是造成当前我国网络通信信息安全隐患的首要原因。互联网通信技术是以网间网技术为主要依托的,用户需要通过自身固定的IP协议或TCP协议在网上注册账号,从而在获得网络的远程授权后开展网络通信。由于网络结构是树状型,用户在使用网络通信功能时可能被黑客攻击从而通过树状连接网络窃取用户的通信信息。

1.2网络通信软件存在安全隐患由于客户在使用网络通信软件时需要通过下载补丁等方式让软件能够符合计算机终端操作系统的要求,而这些被广泛应用并下载的软件程序可能由于补丁程序等的引入而成为公开化的信息,这种公开化的软件信息一旦被不法分子利用则会给人们的网络通信带来严重影响,这种影响甚至会波及整个计算机网络系统,造成整个网络的通信安全隐患。

1.3人为的网络系统攻击在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。

2保障网络通信信息安全的途径

2.1充分保障用户IP地址由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。

2.2完善信息传递与储存的秘密性信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。

2.3完善用户身份验证对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。

3结语

篇3

关键词:网络信息安全 网络信息隐患 网络信息防护

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)06-0198-01

在信息致胜的当前,作为信息重要载体的计算机网络,存在着极大的安全隐患,如不能很好的保证网络信息安全,将会造成严重的损失。因此,分析出影响网络安全的原因,找到解决隐患的办法,让网络信息更加安全、顺畅,已成为当前亟待解决的问题。

1 计算机网络信息安全的概念及意义

网络信息安全是一门涉及到网络技术、通讯技术、计算机科学、密码技术等多种学科的综合概念,是指计算机网络系统中的数据、硬件、程序等不会因为自然或人为的原因而遭到篡改、泄露、破坏,并且防止非授权的访问或使用,系统可以保持服务的连续性,以及能够可靠的运行。对个人而言,人们希望自己的个人信息,如个人资料、行程等有关隐私不被泄露,网络信息安全对于个人而言是一道隐私的防护网;对于企业单位而言,其在网络上的沟通信息和有关企业核心技术等商业机密一旦遭到攻击和窃取,将直接影响企业的发展;而对于国家需要保密的部门来说,他们的目标是阻挡一切有威胁的信息并防止信息外泄,在这时网络信息安全关系到国防事业,意义更为重大。

网络信息安全问题是全社会都关注的热点话题,对于社会各个层面的发展均有重大意义,所以,我们要从中发现隐患,解决问题。

2 计算机网络信息安全面临的隐患

2.1 自然隐患

计算机系统本身是一个电子系统,极其容易受到自然界的影响,例如温度、湿度、地表震动、冲击等都会影响到计算机的正常运行及网络信息的保存、传播,然而在当前,我们在使用计算机的场合并未普及防火、防震、防电磁泄露等严密措施,对这方面的安全防护意识较差,所以计算机系统在遭受到自然突发的影响时,通常不能很好的有效保护系统安全。

2.2 计算机病毒侵入

计算机病毒是日常生活中用户最常遇见的网络信息安全隐患,具有传染性、潜伏性、可触发性、破坏性等特点,通过复制、传送、运行达到病毒的广泛传播,存储设备、网络都是病毒传播的主要途径。计算机一旦感染上病毒,轻则运行迟缓,影响信息传播;重则破坏文件、造成信息丢失、删减,或直接导致计算机硬盘系统崩溃。近些年我们遇到的网络病毒例如蠕虫病毒、“熊猫烧香”病毒等等,均在当时掀起一场网络信息安全风暴,造成了严重恐慌。

2.3 黑客攻击

这种人为的恶意攻击是网络信息面临的最大威胁,主要分为主动攻击和被动攻击。主动攻击是网络黑客运用各种技术破坏信息传播的有效性和完整性,被动传播是在不影响计算机网络正常运作下,将信息截获、盗取、窃听,修改网络正常运作的相关信息,最终造成系统瘫痪。

2.4 用户不正当操作

计算机网络系统是严密精确的操作系统,有时细微的错误操作即会引发一系列的错误发生。用户在操作的过程中,在安全意识缺失的情况下,极易在不经意间泄露自己的个人信息,或者由于某一项不正确操作,导致信息泄露甚至系统破坏。

3 计算机网络信息安全防护相关策略

3.1 设置口令

这是我们在使用计算机时最基本、最广泛的安全措施,通过设置口令限制访问,防止黑客和病毒的入侵。它的原理就是只有通过正确口令的输入,才能进行正常访问,所以在维护计算机网络信息安全的第一步可以为其设置口令,并且在设置完成后将口令进行不定期的更换,可以达到更加可靠地安全防护效果。

3.2 安全加密,加强账号安全设置

加密技术也是维护计算机网络安全系统的重要手段,通过加密算法,将明文转换为无意义的加密文,阻止非法用户入侵获取原始信息,确保原始信息的保密性。我们在运用原始信息时需要解密,加密和解密称之为密码算法,这种保密的运作方法不断发展,根据不同需要推出不同的加密方法技术,更有利于保护用户信息的安全。除此之外,相关用户账号例如邮件账号、登陆账号的设置也是保护我们信息安全的保障,我们在进行设置时尽量保证其复杂性,避免设置相同或类似的账号,并且不定期进行检查,避免黑客破解。

3.3 杀毒软件和防火墙的应用

这一项技术是我们日常生活中运用最多的安全防护措施。防火墙通过控制网络之间来访,防止外部用户以不正常方式进入到网络系统中,保护内部网络操作环境。但是网络防火墙有不能防范恶意破坏、病毒的局限性,所以通常与杀毒软件配套使用,杀毒软件是我们使用最为广泛的安全技术,主要针对各类病毒的入侵、传播,一旦发现及时查杀,并且效抵御黑客攻击和木马病毒,杀毒软件亦应及时更新升级,以应对更新型的安全隐患。

3.4 入侵检测系统的有效应用

随着网络安全技术的发展,入侵检测系统(IDS)是最新应用于网络安全系统防护中的防范技术,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入企图,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。该种检测技术分为误用检测模型和异常检测模型。现今,这种检测系统能够给予更高的可靠性,所以,纵贯立体网络、实现多层防御的入侵检测技术在未来必将得到大力推广和发展。

3.5 网络安全防护系统的创建和完善

随着经济发展和科学技术的进步,我们对于信息安全的需求也越来越高,信息安全占据主导发展地位,网络安全是一个综合性课题,我们需不断接受新的挑战,在现有的安全防护措施、技术基础上不断更新、通过多种渠道多种学科的交融借鉴,来满足更深层次的安全防护需要,综合各项防护策略,取其精华,发掘和创造出更多有效措施和技术手段,建立起更加完善的安全防护系统,保护我们最珍贵的信息资源,让信息在安全的网络环境下创造出应有的价值。

参考文献

篇4

【关键词】计算机网络,互联网安全,安全管理,安全隐患

2015年6月份,世界上最尖端科技的计算机信息安全公司之一的卡巴斯基实验室被黑客成功入侵服务器。在这次入侵事件中,虽然客户信息没有被泄漏,但是已为现在的计算机网络安全敲响了警钟。2015年美国白宫政府电脑遭到俄罗斯黑客入侵,同年美国医疗保健机构被入侵,数量惊人的医疗记录被泄露,黑客的技术和破坏力已经提升到了新的高度。2014年全年,全球互联网累计报告了7亿次的黑客入侵,导致的经济损失高达4亿美元。我们面临的计算机网络安全问题已经十分严峻。

1互联网发展现状

互联网出现伊始,就以突飞猛进的速度深入到人们生活中的方方面面。根据国际电信联盟ICT报告显示,截至2014年底,全球已有30多亿人在使用互联网。2014年全年中国互联网零售交易总额达到2万8千亿元,其规模占2014年社会消费品零售交易总额的10.6%。2015年全球智能手机的使用量超过20亿,家电设备的智能化推广,物联网技术的飞速发展,人们生活中的点点滴滴无不关联在计算机网络之中。互联网数据中心研究表明,在未来的20年里,80%的个人信息数据会到达互联网云端,服务提供商会逐渐依靠网络平台来搜集、整合和分析数据,而42%的个人信息数据处于无保护状态,90%以上的数据存在泄漏风险。

2计算机网络安全的现状和意义

现代社会是高速发展的信息时代,互联网技术已成为人们生活中不可或缺的技术。计算机网络资源的二次开发利用,为人们的生活带来了很多便利,同时互联网信息安全问题也就日益突出。

计算机网络是一个极其开放自由的平台,在一个开放的网络环境中,资源共享具有广泛的“数据开放性”。这就使得大量信息在网络内自由的上传、下载或浏览等,数据信息的安全性很低。他们使用未经用户授权的互联网设备自动进入个人网络,利用不同的黑客攻击手段,获得访问、或修改网络主机中储存的敏感信息,随意窥视、窃取、篡改、添加、删除数据及获取机密保密信息等。针对计算机信息安全的犯罪活动日益增多,经济环境、社会民生和国家安全也受到了严重的威胁。

3计算机网络安全隐患的种类

计算机网络的高度开放性和自由性,使得计算机网络上的每个主机都存在着严重的安全隐患,这些主机上的信息和重要数据很容易被侵袭或是破坏。这些安全隐患主要表现为:

3.1系统漏洞和软件漏洞。计算机网络系统具有集成互联的特点,系统软件需要不断的互联通信和更新定期升级。这样就会让黑客趁机而入,侵入网络系统核心层,获取网络主机的数据,将计算机网络系统摧毁。

3.2计算机网络病毒。计算机病毒可以破坏主机储存的数据,可以自动复制,干扰主机运行状态。计算机病毒由一个主机扩散到整个网络系统的,其破坏性极大。主机感染病毒后,会强制占用系统内存,工作效率降低,文件或数据安全性降低,导致网络主机暂停运行或无法及时处理数据,甚至造成网络主机零部件的损坏。

3.3黑客主动攻击。在互联网面临的各种威胁中,黑客攻击是最为直接、最为严重的一个。它具有隐藏性、针对性、广泛性、破坏性的特点。网络的漏洞是黑客用来攻击网络用户的利用点。黑客的网络攻击会以各种方式获取用户的机密信息,给互联网信息系统和个人主机带来不可忽视的破坏。

3.4垃圾邮件。黑客利用个人电子邮件地址的公开性进行信息攻击和信息传播,强行将指定的电子邮件发送到用户的电子邮箱,强制用户接受垃圾邮件、垃圾广告以及包含病毒的邮件,从中获益。黑客利用间谍软件窃取用户邮件、获取用户信息、修改系统隐私设置,威胁用户的隐私,严重影响系统的安全能。

3.5缺乏网络监管。很多网站主机访问权限设置简单,管理权限被滥用,降低了计算机网络的安全性。

4计算机网络安全的管理

计算机网络安全由多种安全组件组成,通过各个安全部件的联合防护,确保计算机网络的安全和用户信息的安全。目前运用广泛的网络安全管理有以下几种:

4.1防火墙强化。防火墙技术是网络系统安全中最常用的技术,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一3。防火墙技术基于现代通信网络技术和信息安全技术,应用隔离过滤技术保护网络系统的安全,降低了主机接入互联网的风险。

4.2数据加密。数据加密技术通过转换加密方式和加密代码,将原有数据转化为密文,进行信息数据的储存和传输,是最基础的计算机安全技术。数据加密技术提高了数据信息系统的安全性和保密性,防止机密数据被外部截取破译,保证了用户数据信息的安全性。

4.3访问与控制。授权控制不同用户对主机信息资源的访问权限,控制不同用户能接触到的数据层面,避免未授权用户进入核心区域,保证了系统运行安全、保护系统的数据资源,也是减少了黑客对网络主机入侵的可能。

4.4网络安全管理措施。计算机网络安全管理措施包括:确定计算机安全管理等级和安全管理范围;指定有关网络操作使用规程;管理员进入网络机房和使用网络主机的管理制度;管控主机接入互联网的方式和设备;制定网络系统的维护制度和应急措施等。

5结束语。计算机网络的安全隐患已成为人们越来越重视的问题,人们的生活方式和工作效率与互联网的安全有着直接的影响。计算机网络安全不再只是技术问题,同时也是一个安全管理问题。解决计算机网络安全隐患,必须综合考虑产生安全隐患的因素,制定合理的管控目标、技术实行方案和相关配套的法律法规等。随着计算机网络技术的进一步发展,更多的互联网公司加大了计算机网络安全的投入,互联网安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]武廷勤.浅谈企业网络信息安全问题[J].中国管理信息化.2014(15)

[2]连晓.企业网络安全的设计与实践研究[J].信息系统工程.2014(07)

篇5

关键词:社交网络;隐私保护;个人信息安全;信息安全举措

社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。

一、社交网络安全性分析

社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。

二、隐私保护控制方法

为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。

三、用户个人信息安全保护措施

3.1建立健全相关法律条文

在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。

3.2社交网络企业加强用户信息保护管理

社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。

3.3提高社交网络用户安全意识

除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。

四、结论

社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。

作者:刘伟彦 单位:武汉市第六中学

参考文献:

[1]郭祥.基于移动社交网络的隐私保护关键技术研究与应用[D].电子科技大学硕士学位论文,2015.6.

[2]孟晓明.贺敏伟.社交网络大数据商业化开发利用中的个人隐私保护[J].图书馆论坛,2015(6).

篇6

[关键词] 智能手机;安全风险;手机泄密;防范措施

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 13. 067

[中图分类号] TN929.53;TP309.5 [文献标识码] A [文章编号] 1673 - 0194(2017)13- 0158- 03

0 引 言

近年来,智能手机的应用已达到普及,据相关数据显示,手机网民近几年持续增长,截至2016年12月,我国手机网民已达6.95亿。手机在工作、娱乐、社交、网购等诸多领域得到了广泛的应用,使用范围也在逐步扩大,深受用户青睐的手机支付除了网上支付,也逐步向线下领域渗透。智能手机的应用越来越广泛,使用安全愈发重要,由于操作系统的漏洞或人为的不当使用,智能手机有很大的安全风险,目前,智能手机主流的操作系统是Andriod、iOS操作系统,这两个操作系统都有很大的漏洞和缺陷,Andriod操作系统的开放性使得手机应用可以获取的权限较多;iOS操作系统云端存在着使用者信息保密的漏洞,也存在很多系统“后门”,这些漏洞和缺陷给病毒入侵创造了良好的条件,给智能手机造成了重大的安全隐患。另外,有的用户使用手机的习惯差、密码设置简单、常点击不明链接等操作容易造成信息泄露,甚至会导致手机恶意消费资费、网银被盗刷等。

1 智能手机面临的主要安全风险

1.1 电话或短信骚扰,电信诈骗

据360手机卫士数据显示,近年来骚扰电话、垃圾短信等持续增多,2016年的手机骚扰电话拦截量创新高,主要为广告推销和诈骗电话。近年来,我国发生了很多电信诈骗案,犯罪分子利用电话、网络和短信等方式,设置骗局,诱使受害人给犯罪分子打款或转账,给用户带来财产损失。

1.2 手机木马病毒

手机支付方便快捷,但是有很大的安全隐患。手机的操作系统和应用软件都存在一定的漏洞和缺陷,黑客利用系统和应用软件的漏洞向手机植入木马病毒,手机感染木马病毒后,可能会有资费消耗、恶意扣费、系统破坏、窃取隐私、远程控制等风险,其中,远程控制和隐私窃取可能泄露用户的短信、电话、微信、银行转账等信息,这些信息被不法分子利用后对用户实施诈骗,盗走用户网银等。

1.3 网络钓鱼

近几年,手机端的钓鱼网站明显增多,利用网络钓鱼诈骗有几个常规步骤:诱导用户点击陌生链接然后跳转至钓鱼网站,得到个人关键信息、银行卡账号和密码,再通过木马拦截用户动态验证码及消费提示进行盗刷,陌生链接一般通过短信、即时通信软件和电子邮件传播,其中最常见的是通过伪基站的方式进行短信群发,伪造银行网站,利用中奖、积分兑换等各种手段诱骗用户登录钓鱼网站填写身份证号、银行卡号、查询密码、预留手机号等个人信息,获得用户重要信息后,对用户实施诈骗,盗取财产。

1.4 个人信息泄露

个人信息泄露在我国属于普遍现象,网络支付诈骗早已形成了一条完整的黑产业链,在这条黑产业链的源头就是个人信息的泄露,用户的个人信息被明码标价卖给不法分子,盗取网民财产,信息泄露的途径主要有以下几个方面:①在虚假或钓鱼网站上填写的个人信息导致的泄露;②手机上的木马APP导致个人信息泄露;③在公共场所连接了一些没有密码的钓鱼WiFi,用户手机的上传下载的数据可能被窃取;④有的不法分子在二维码里植入木马、钓鱼网站,盗取用户信息。

2 智能手机安全问题的防范措施

(1)开启系统自动检测更新设置,及时更新操作系统,修补漏洞能降低手机的安全隐患,智能手机操作系统的漏洞和缺陷众多,Andriod、iOS等主流操作系统用一段时间后会升级,时刻关注自己手机的官方网站的更新信息,及时更新操作系统、修补漏洞。

(2)从正规的应用商店下载官方版支付、工具、游戏类手机APP,以确保下载的APP安全可靠,在安装应用时要留意系统提示的权限种类,对一些与应用无关的权限要保持警惕。

(3)重视手机支付安全,手机支付方便快捷,备受人们青睐,犯罪分子瞄准移动支付领域,盗取用户钱财。手机支付安全要警惕泄密和中木马,主要从以下两个方面保护手机支付安全:①养成良好习惯,不进行不当操作,设置安全合理的密码;在公共场所上网尤其是涉及金融支付时,不要连接公共的不明来源的免费WiFi,以免数据被窃走;区分钓鱼网站与官网的异同,陌生链接不要轻易点开,不在安全性未知的网站界面填写个人信息;谨防二维码附带有恶意软件;在不同的地方设置不同的密码,并定期修改社交账号密码以防“撞库”;设置网银、手机银行单日转账额度上限,减少损失。②安装并及时更新安全防护软件,比如腾讯手机管家、360安全卫士等,开启骚扰拦截功能,有效拦截垃圾信息,开启金融保护和账号保护功能,定期查杀病毒并清理垃圾,及时将手机安全管理软件升级到最新版本。

(4)增强安全防范意识,提高自我保护能力。选购手机时选择口碑好的品牌,这些品牌拥有较完备的安全防护体系,拒绝山寨机;手机使用时要进行开机、锁屏的密码设置,维修手机要全程监管,防止被人安装窃密硬件和软件;合理使用云服务,个人隐私和敏感信息不要上传至云平台,上传的数据进行加密确保信息丢失后不会被轻易破解;不需要定位服务时关闭手机的地理定位功能。

3 结 语

随着技术的发展,智能手机的功能日趋强大,相当于一台移动的PC机,存储了个人的大量重要信息,手机丢失或者数据泄密将会造成巨大的损失,用户要提高防范意识,养成良好的使用习惯,避免信息泄露,减少财产的损失。

主要参考文献

[1]王勇,廖志孟.智能手机的信息安全问题探讨[J].科技广场,2015(11):50-60.

[2]李维华.智能手机风险分析与安全防护[J].网络安全技术与应用,2015(9):79-80.

[3]蒋国松,章卓梁,吴功才,等.智能手机病毒木马防治策略研究[J].计算机时代,2014(9):27-30.

篇7

随着信息时代的到来,计算机技术迅猛发展,网络与我们的日常生活已密不可分了,它为我们的生活、工作提供了极大地便利条件,通过网络我们可以进行信息存储与传递。然而,在我们省时省力的同时,信息的安全也受到了极大地威胁。随着网络技术的进步,网络的安全威胁已经越发严重,无论哪个国家、哪个领域、哪个公司层次,都出现了许多偷窃网络数据者、病毒散布者以及更高级的电脑黑客,他们无孔不入,对社会造成了极大的危害。

我们常用的一些软件甚至是网络视频、网页,都有可能给黑客机会“看”我们的电脑信息,网络变得越来越脆弱和不安全,这些潜在的损失让我们感到很不安。计算机网络带来的种种信息安全威胁,应该引起人们的重视,我们应该更加关注于提高网络信息安全性,而不单单是计算机的更新发展。我们应从网络威胁中反省,针对数据信息安全问题展开研究,寻求可行的网络安全防护的具体措施,从根本上解决网络安全问题,在给网络信息提供安全性保障的同时,给人们的心里增加更多的安全感!下面我将针对一些具体问题,提出一些网络安全防护措施。

1、计算机网络信息流失的危害

最近几年,由于人们对网络的过分依赖与信任,导致了许多网络技术发展快的国家和部门频频出现网络安全事件,这些事件严重威胁到了网络信息的安全。下面举一个例子以供参考:事情发生在2005年,万事达信用卡公司有四千万左右的信用卡用户账户遭到入侵,此次入侵是由一名黑客通过电脑病毒完成的,他盗取了可以用来盗用资金的一系列信息数据,如信用卡用户的姓名、密码、银行、账号等基本个人信息。

黑客的这一行为,给四千万用户带来了极大的恐慌,若他们的资金全部被转走甚至是盗用,这将会带来不可估量的经济损失,并且,他们的个人私密信息也都泄露了。由此可见,黑客的出现给网络信息安全带来了巨大的威胁。

1.1黑客出现的缘由及目的

1.1.1用于盗取政治情报。他们非法入侵到其他国家政治部门,盗取别国的一些政治方面的机密信息数据,这些情报很可能对别国造成严重危害,使别国安全受到严重威胁。这是严重影响各国之间和平友好交往的行为。

1.1.2用于取得战争的胜利。所谓兵不厌诈,在战争中使用各种手段都是很正常的,因此一些黑客专门用于入侵敌方的网络系统,为了得到利于战争的军事数据,甚至给对方网络系统植入病毒,造成敌方系统混乱,干扰对方的军事部署及信息传递。

1.1.3用于盗取商业信息。这是一种违法的行为,此种黑客的目的不过是为了金钱利益。一些公司为了在竞争时能够拔得头筹,不择手段,使用不光明的黑客技术,破坏了金融界、商业界公平竞争的原则,影响了经济秩序。

1.1.4用于盗取个人信息。这类黑客,非法入侵个人系统以获取个人的私密信息,以此来进行敲诈勒索等违法行为。

1.2黑客的危害

黑客的出现,使网络信息遇到了极大地安全性威胁,大大引起了网民们的不安。个人私密信息的泄露,使人们受到威胁,随之而来的是经济损失、勒索绑架事件的发生,这些潜在的损失不可估量。黑客入侵不仅会破坏正常规律的经济秩序,对个人利益带来损害,而且还可能阻碍一个国家的政治及军事部署,泄露许多重要的机密信息。

2、计算机网络安全隐患

计算机网络安全隐患,其一来自于上文所说的黑客等居心不良之人的潜在因素,其二在于计算机网络系统本身并不够完善,其三则是因为网民们对网络的不正确使用,致使病毒在计算机内出现,给了黑客侵入的机会。

2.1网络系统本身不够完善

由于网络技术一路飞速发展,各网络公司为眼前利益考虑,对系统开发后期的检测并不够严谨,致使一些并不够完善的系统被投入到市场中,当被大量应用过后,种种安全漏洞就会显露出来。如缓冲区溢出、拒绝服务等,这些系统本身的漏洞,会带来很大的危害,给破坏者可乘之机。

2.2网络的不正确使用

首先,一些人没有养成维护系统的良好习惯,不及时的对计算机系统进行更新升级,不定时清理网络垃圾。对计算机网络系统的维护不重视,会加大系统漏洞,过于脆弱的网络会给黑客入侵者带来可乘之机。

其次,一些人对网络世界充满了好奇,他们很喜欢在电脑中下载各种软件,但是很多软件都不是很安全,这些软件本身的设计可能就有破坏力;一些人会打开一些不知名的网站,这也是很危险的,它们可能携带着病毒或者黑客编入的命令,也许在不知不觉间,我们的电脑已被侵入了。由此可见,计算机的正确使用是很重要的,为了我们网络信息的安全,我们应采取相应的措施。

3、网络信息安全防护措施

网络在我们现代人的生活中扮演着很重要的角色,我们不可能为了担心信息泄露等安全隐患就完全抛弃网络。因此,寻求合理有效地办法,降低安全隐患的风险,这才是我们现在应该首要考虑的事情。

3.1首先从计算机自身系统入手

我们在选择操作系统的时候,应该选择漏洞少、安全性高的系统,这样能更好的保护我们的计算机,并且及时对系统进行维护和更新也是很有必要的。

3.2将IP地址隐藏起来

网络IP地址是我们计算机的重要主机信息,若是我们的IP地址被黑客知道了,那就相当于为他们的入侵提供了一个明确的目标,所以为了保证我们的网络安全,我们应该将IP地址隐藏起来。可是我们应如何隐藏IP地址呢?最好的办法就是使用服务器,这样别人就无法检测到用户的IP地址了,这也就能直接提高计算机网络的安全性。

3.3对管理员账户的设置

现在的Administrator账户系统权限非常高,我们应该好好利用它抵抗黑客,不要反被黑客所利用。重新配置账号并且设置安全的密码,如此做法可以混淆黑客的判断,让他们无法得到正确的管理员权限,以此降低系统被入侵的概率。

3.4提高安全防护意识

使用一些安全性高的合法软件,下载文件要进行安全监测,安装木马查杀和防火墙也很有必要。浏览健康网页,不随意进入弹出窗口,一些不必要不常用的端口应该关闭,并且自觉提高计算机网络安全防范意识。

篇8

【关键词】 快递 电子信息 个人信息安全

一、引言

随着经济的发展,网络惠及千家万户,改变了人们传统的生活和购物方式。网上购物方便快捷,节省了人们出门购物的时间和隐性成本,破除了地域限制,居民只要坐在电脑前就可以买到自己心仪的商品。网购的普及带动了快递行业的发展,随之而来的就是快递单上的个人信息被泄露出去,给公民带来人身和财产上的威胁。快递实行实名制以来,个人信息的泄露问题严重挫伤了居民参与电子商务的积极性,更引起社会各界的重视。

二、电子信息泛滥下的个人信息安全:以快递倒卖信息为切入点

2.1个人信息的概念界定

个人信息的说法已经耳熟能详,但是究竟何为“个人信息”?国内还没有统一的论断。与个人信息相近的概念有很多,比如个人隐私。个人隐私是指个体对与自己相关的私人信息不愿意公开或者仅限少数人知道的信息,如心理和生理信息,朋友之间的隐秘信息等。个人信息,通常是指与个体有关的各种信息,其范围要远远大于个人隐私。另一个容易与个人信息混淆的概念是“个人数据”,个人数据是个人信息的载体,通过数据可以识别和确认个体,个人数据通常与特定的人对应。

作为个人信息的主体,公民有权利保护其信息不被公众知晓,未经本人允许,任何人都无权泄露、倒卖、利用公民的个人信息。以快递为例,快递单上记载着公民的姓名、住所、电话、购买的商品等信息,一旦被倒卖或者泄露,都会给公民的正常生活带来不便和威胁,甚至威胁财产和人身安全。

2.2快递行业个人信息安全保护的现状

早期的快递服务主要以邮政包裹为主,虽然上面也记载着公民的一些基本信息,但是由于早期电子商务欠缺,包裹多限于亲戚朋友往来走动,因此个人信息的商业价值并没有像现代社会这样凸显。而随着电子商务的发展和网上购物的兴起,快递行业如雨后春笋般发展起来,个人信息的泄露更加严重。一些快递服务行业甚至看准商机倒卖公民个人信息,还有一些商业群体通过快递单上记载的商品信息分析公民的购买力从而上门推销商品或者进行其他不法活动。

目前我国没有专门保护个人信息的法律,对个人信息的保护多散见于各法律条文中。由于个人信息的广泛复杂性,目前的保护条文并不能解决所有的问题。而且电子商务的灵活多变,给个人信息的保护提出了更大的挑战。尽管对于个人信息的保护从无到有,从少到多,但是在系统性和可操作性方面仍有欠缺。因此在现阶段,提高个人信息安全,要依靠国家立法层面,行业协会、快递公司以及公民个人等社会各界的力量。

三、个人信息泄露的原因

由于个人信息带有一定的商业价值,一旦被利用可能会带来严重的后果,在电子信息泛滥的现代社会,要更好地保护个人信息安全必须了解其泄露的原因,再有的放矢地采取对策。目前个人信息泄露的原因主要有以下几个方面:

1、国家立法缺失。上文已经提及,目前我国对个人信息的保护散见于各个法律条文和司法解释中,法律适用凌乱复杂,没有一部专门针对个人信息保护的法律条文,这使得公民权益被侵害后往往求助无门,甚至法院在适用法律的时候也无法可依。而当代电子商务飞速发展,个人信息泄露严重,急需针对个人信息保护的法律。相反地,不法分子倒卖、利用公民的个人信息谋取利益,反而不能及时得到应有惩罚,这导致不法分子更加猖獗,给社会带来不和谐因素。

2、快递企业道德缺失。快递业务的发展催生了许多快递企业,很多小的快递企业没有完善的快递服务流程,达不到快递服务标准甚至没有办理相关的手续。许多快递企业的员工文化水平不高,缺乏保护客户个人信息的意识,法律意识淡薄,经不住商业利益的诱惑,容易泄露客户的个人信息。

(三)公民的保密意识和法律意识淡薄。电子商务活动中,网络上经常会有消费者调查等,通常需要填写相应的个人信息,有些消费者禁不住商家赠送小礼品的诱惑从而泄露了自己的个人信息。还有一些公民在收到快递后随手乱扔快递包装,没有及时处理快递单上的个人信息,导致不法分子有机可乘。在个人信息收到侵犯后,有的人自认倒霉,不懂得运用法律手段维护自己的合法权益,一方面自己的损害得不到补偿,另一方面不法分子的违法行为得不到相应的惩治从而更猖獗。

四、电子信息背景下提高个人信息安全的对策

1、国家层面。一是要高度重视个人信息泄露问题,国家的倡导对提高个人信息安全有着非常重要的意义,国家要积极引导相关企业遵纪守法,保护公民信息,还要鼓励公民在权益受到侵害时积极维权救济。二是出台相应的法律法规,一方面使公民的个人信息受到侵害时有法律救济手段,另一方面使不法分子在盗用、倒卖公民个人信息时有所忌惮,同时让法院在审理案件时能够有法可依,更加准确、公正地适用法律,树立司法权威。此外,还可以参考国外判例,给国内审理相关案件一定的借鉴。

2、行业层面。目前快递企业众多,电子信息泛滥,个人信息的保护不仅需要国家立法的支持,还需要行业的补充和监管,尤其在我国个人信息保护的法律法规不甚完善的情况下,行业协会应该建立健全公民的个人信息安全保障制度。电子信息行业在搜集公民的个人信息时应该通过合法的途径并给予保密,建立责任制度,信息从哪里泄露出去必须对相关责任人问责。另外,行业应该对员工进行培训,提高员工的电子信息操作水平,普及相关法律知识,增强保护公民个人信息的责任感。

3、个人层面。一是要增强防范意识,对于网络上涉及个人信息的内容要提高警惕,不贪图便宜,落入不法分子设置的陷阱;二是要了解法律救济的手段,在个人信息遭到泄露时要及时采取合法的手段救济,避免吃“哑巴亏”的情况;三是谨慎处理快递单,对于废弃的快递包装,应该及时销毁涉及个人信息的内容,要合理保管快递单便于侵权时举证。

4、媒体方面。广大媒体应该加强宣传,可以通过公益广告、网页、微信等新兴媒体宣传保护个人信息的重要性以及救济手段。应该及时通报个人信息泄露的典型案件,增强公民保护个人信息安全的意识。

5、技术层面。应该加强技术支持,对电子商务系统加大技术投入,防止黑客攻击、木马病毒等导致的个人信息泄露,及时更新电子信息设备,配备相关技术人员定期对系统进行维护,发生问题后便于追踪。

五、结语

电子信息泛滥背景下如何提高个人信息安全是目前我国发展电子商务必须面对的严肃而重大的问题,否则将严重威胁公民的人身和财产安全以及我国电子商务产业的健康发展。个人信息安全的保护必须依靠社会各界的力量,需要国家、社会、行业、媒体、个人等多方面的重视,有效地维护个人信息安全,营造健康有序的电子商务环境。

参 考 文 献

[1] 刁胜先.论网络隐私权之隐私范围[J].西南民族大学学报:人文社科版,2004(2):90-94.

[2] 徐敬宏,文利民.论电子商务消费者个人信息及其保护[J].图书情报工作,2009(8):130-133.

[3] 赵秋雁.网络隐私权保护模式的构建[J].求是学刊,2005(3):79-82.

[4] 任宇子,王彩霞.快递形成泄密灰色利益链[J].中国连锁,2012(12):77-79.

[5] 王丽萍.论网络隐私权的行业自律保护[J].山东社会科学,2008(4):27-31.

篇9

关键词:网络信息安全;运用;解决机制;态势感知

一、现代网络信息安全的概念

信息安全顾名思义是指对于各类信息的保护。其中包括信息的机密性及信息的完整性还有信息的随时获取等方面。当然这类面向数据保护的信息安全概念是指传统的纸质信息时期。当互联网技术出现时,这一概念显然不能满足各项数据对信息安全的要求。当前的信息安全是指除了信息的完整、机密及可获取之外还要保证互联网中各项数据的安全及鉴别、使用授权及访问控制和可服务性等方面,另外在个人信息的隐私保护及知识产权的合法保护等方面也要兼顾。将传统的信息安全及当前的互联网信息安全两相结合才能构建起现代网络信息安全的合理结构体系。

二、生活中的网络信息安全现状分析

网络信息安全事关国家安全,社会稳定,经济发展和文化建设等各个领域,已经成为全球关注的热点问题。如果一个国家不能保证网络信息的采集,储存,传输和认证等方面的安全,就不可能获得信息化的效率和效益,其社会经济生活也难以健康有序地进行,国家安全更无法保障。当前我国网络信息安全现状不容乐观,人们要正确对待信息化进程中所引起的负面影响,采取积极对策,保障我国网络信息的安全生活中存在的网络风险主要表现在以下的几个方面:

(一)一些存在安全漏洞的政府网站成了一试身手的黑客们的攻击对象。近几年来,各种政府网站被黑客攻击的新闻真是层出不穷,让政府单位甚至是国家蒙受巨大损失。国家曾一度提出要防范这种犯罪行为,但是道高一尺魔高一丈,黑客高手也是变本加厉,让我们听之心惊,在短短几秒钟以内,黑客会搞的一个网站瘫痪。但最终究其原因,还是由于我们自己的网站没有很好的安全措施,因此被如此猖狂地侵犯那是犯罪者的轻而易举的事情了。

(二)一些不安全的访问控制使得病毒对各种网络不攻自破。当你对自己的电脑或者网络安全机制的设置较低或者直接在没有入侵检测的情况下就进行网络流通的话,那无疑是病毒侵犯你最好的机会。病毒这时无孔不入,它会在很短的时间内搞得你无法下手而给你带来意想不到的损失,轻者是重复的劳动,重则是巨大的经济损失等等。

三、网络信息安全隐患的解决机制

目前,国内的网络安全主要依托软件技术的升级及网络用户自身信息保护的本能还有对网络用户的严格要求。比如:要求用户为自己设置安全性高的密码,在自己的电脑中使用防火墙等。研究发现,这些措施对于当前网络安全这一综合性全新课题来说是不能满足信息安全保护的条件的,只靠技术升级是不能全面解决问题的,只能被动的防范而不能主动的击破传播性病毒及攻击性病毒的入侵。要想全面规范地保障网络信息的安全需要从不同的方面下手。

(一)防火墙。防火墙在某种意义上可以说是一种访问控制产品,能够较为有效的防止黑客利用不安全的服務,对内部网络的攻击,并且能够实现数据流的监控,过滤,记录和报告功能,较好地隔断内部网络与外部网络的连接。

(二)用户认证产品。可利用IC卡上的个人私钥与数字、签名技术结合,实现数字签名机制。随着模式,识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别,更趋完善。

四、网络信息安全的动态进展

(一)加密形式。id保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。仅有卡而不知PIN码,就不能进入系统。智能卡比对口令方法进行鉴别更好,但其携带不方便,且费用较高。

(二)生物特性识别。生物识别技术,就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段紧密结合,利用人体固有的生理特性,如指纹、脸部识别等。生物识别技术比传统的身份鉴定方法更具安全、保密和方便性。生物特征识别技术具有不易遗忘,防伪性能好,不易伪造或被盗等优点。

五、结语

随着网络的普及应用及信息技术的不断提高,网络信息安全问题受到了越来越多的关注。对于网络管理人员来说,这是一个全新的探索领域,更是一个历史性的研究课题。只有将传统的信息安全及当前的互联网信息安全两相结合才能构建起现代网络信息安全的合理结构体系。本文所讲述的网络信息安全的基础知识,使大家对网络信息安全有了全面的了解,并且详细例举了生活中所存在的网络信息安全隐患问题,使我们深刻地认识到创建网络信息安全管理体系与机制是当前的信息发展的头任务。

参考文献: 

[1]陈方涛,杨帆,郑巍,郭杰.新时期网络安全工作的思考[J/OL].电子技术与软件工程,2017,(19):214. 

[2]郝思洋.个人信息权确立的双重价值——兼评《民法总则》第111条[J/OL].河北法学,2017,(10):128-139. 

[3]刘天闻.局域网环境下网络安全技术的应用[J/OL].电子技术与软件工程,2017,(15):211. 

[4]沈继涛.计算机网络安全防范策略[J/OL].电子技术与软件工程,2016,(24):210. 

篇10

关键词:计算机;多媒体设备;多媒体教学;教师信息;信息安全

引言

随着现代计算机技术与教育技术的迅猛发展,多媒体教学因其生动直接、互动性强、共享资源丰富等特点,在各级院校特别是高等院校得到了迅速推广和普及,结合计算机等多媒体设备辅助教学已经成为了现代教育领域的主要模式,与此同时教师的信息安全也不得不承受着多媒体设备,尤其是计算机、USB存储设备带来的不同程度的危害,如计算机病毒、黑客木马、不当操作带来的危害等。因此,教师在使用这些多媒体设备时,提高个人信息安全意识、采取措施保护个人信息显得尤为重要。

1教师信息安全分析

信息安全是指计算机硬件、软件及其系统中的个人信息受到保护,不受因偶然的或恶意的原因导致的破坏、更改、泄露。这里的教师信息不光指教师个人信息,还包括个人数据。信息安全与信息失安全相对,信息失安全事故发生后,给教师的身心、生活、学习、工作等方面带来的伤害是无法估计的。多媒体设备是教师与学生进行知识共享的载体,常用的多媒体教学设备包括计算机、投影机、银幕、音响、展示台、其他设备如USB存储设备等,这些公共设备,具有使用量大、流动性强、使用人员复杂的特点,这就导致了多媒体设备尤其是计算机、USB存储设备具有潜在的信息失安全隐患,特别是教师在应用多媒体教学时不得不接触这些公共设备,面临的信息安全问题也越来越普遍。在笔者从事的高校机房管理的实际工作中,就常常发生教师在使用多媒体设备辅助教学时遭受信息失安全的事故,部分教师会请笔者找回个人教学U盘的数据,也有教师因其手机号码、家庭住址不知何时泄露给了学生,导致学生打扰到自身的生活,甚至教师的私人照被学生PS整蛊后到处群发传看等。这些信息失安全事故的发生在于教师在使用多媒体设备时无信息安全意识、未掌握保障信息安全的基本措施。

2教师信息安全面临的威胁

教师使用多媒体计算机及教学U盘辅助教学的实际应用过程中,个人信息安全面临的危险主要有两大类:信息泄露,信息破坏。

2.1信息泄露

信息泄露是指个人信息通过计算机、网络或其他存储设备被未授权的用户获得,造成个人的损失。教师个人信息泄露主要包括隐私泄露、敏感内容泄露、身份信息泄露、联系方式泄露、账号密码泄露、著作成果泄露等。教师个人信息泄露事故发生后,危害往往是多样性的、致命的、无法估计的,如:(1)危害生活。来自全国各地各类各样的垃圾信息、广告通过泄露的联系电话、住址骚扰着个人平静的生活,不法分子根据获取的个人信息编造比如车祸、被绑架、钱包丢失等理由诈骗教师本人或者其朋友、亲人,冒用泄露的个人信息办假身份证,补办信用卡或银行卡恶意消费透支,或者以受害者身份违法犯罪等,给受害者生活带来无法想象的危害。(2)危害工作。对于教师而言,个人信息泄露后在工作上最大的危害便是个人著作权受到侵害,比如论文、研究报告等泄露后被他人冒用,以及由此造成的对工作一系列的影响。(3)危害身心。源源不断的骚扰、诈骗、冒用等,给受害者的身心带来严重的伤害,不仅给受害者带来各个方面的压力,还会对受害人的神经、心智、自尊产生影响,导致其身心的完全崩溃。

2.2信息破坏

信息破坏即数据破坏,是指计算机在使用过程中,由于偶然或恶意的软件、硬件、网络等原因,造成其中的存储数据完全或部分丢失、修改、伪造、添加、删除的现象。对于教师来说,数据破坏的危害主要有:课件或论文等著作丢失、文档打开后部分或全部乱码、双击文档无法打开等。数据破坏带来的危害概括便是教师付出辛苦的工作成果丢失,以及由此带来的对工作、生活、身心上的影响。造成数据破坏的原因主要可分为以下几类:(1)软件原因:病毒感染、误格式化、误删除或覆盖、误分区、误克隆、系统错误或瘫痪造成的文件丢失或破坏等。(2)硬件原因:磁组损坏、硬盘划伤、芯片及其他原件烧坏、操作时断电等。(3)网络原因:黑客通过远程网络造成的数据破坏、木马病毒等。

3保障教师信息安全

虽然辅助教学的多媒体计算机有专业的工作人员进行维护,但他们的维护方式只能是最基础的,比如提供安装还原卡、安装杀毒软件等保障性措施,并不能涉及到方方面面,这就要求教师要掌握一定的信息安全知识,采取正确的措施进行自我保护,以便在教学中既能保证个人信息安全,又能完成自己的教学内容。

3.1安装杀毒软件及安全卫士

多媒体计算机属于公共设备,其使用量大、流动性强、使用人员复杂的特点,使得这些公共设备容易成为计算机木马病毒的温床,且计算机木马病毒具有破坏性强、隐蔽性强、自我复制能力强的三强特性,一旦防治不到位,就会造成计算机病毒的迅速传播,导致计算机与计算机、计算机与U盘的相互感染,后果不堪设想。而教师作为多媒体计算机的使用者,不得不面临这样的威胁,若遭受计算机病毒木马的攻击,不仅会造成个人隐私信息泄漏、数据破坏,甚至会导致多媒体系统崩溃不能使用,影响正常教学等。杀毒软件及安全卫士可以清除各种病毒、木马,修复系统漏洞,开启防火墙防止信息遭受远程攻击等,将可能导致教师信息失安全事故的因素隔绝在大门外。保障教师信息安全的第一步便是安装杀毒软件及安全卫士,监控防御各种来源、种类不同的危害。

3.2正确操作是保障教师信息安全的关键

多媒体计算机系统安装杀毒软件、安全卫士对于保障教师信息安全并非万无一失,教师在使用多媒体计算机辅助教学时的正确操作是保障信息安全的关键,这要求教师从物理,网络,系统三方面做好基础的信息安全防护措施。

3.2.1物理安全多媒体计算机、教学U盘是教师信息数据的载体,设备正常时信息数据才能正常写入、读取,正确操作设备防止设备物理损坏是避免教师信息损坏的基础。这就要求教师在使用多媒体设备辅助教学时除了正确开关多媒体计算机、正确插拔U盘外,还要避免抖动摔打使用或未使用中的多媒体设备,不要随意插拔设备连线、打开多媒体设备内部等。将多媒体设备人为的物理损坏几率降到最低,以防教师信息失安全事故的发生。

3.2.2系统安全教师在使用多媒体计算机、U盘辅助教学的过程中,正确操作计算机系统、软件对于防止教师信息泄露、防止教师信息破坏非常重要。除了教师按照多媒体计算机系统、软件,U盘使用说明进行正确操作外,本文针对教师使用多媒体设备常遇到的一些问题以及多媒体计算机的特点,结合实际应用总结了几点保障教师信息安全的操作意见与建议:(1)投影开启或广播开启时计算机界面为教师学生同步状态,教师操作多媒体计算机时应避免打开涉及个人隐私信息的内容,以防个人信息通过投影或广播泄露。(2)多媒体计算机属于公共设备,教师在使用时不要将涉及个人隐私信息的敏感文件保存在多媒体计算机中,避免信息泄露带来危害。(3)课后删除个人文件,删除网页浏览记录,清空回收站。(4)不在U盘上直接编辑操作文件,避免U盘因突然不工作导致数据丢失,最好复制到计算机上,编辑保存后再传输到U盘中。(5)定时备份个人重要文件数据,防止数据丢失带来不必要的麻烦。(6)多媒体计算机一般都装有还原卡,所以文件数据操作后要及时保存,最好保存至U盘或移动硬盘中。(7)离开前重启计算机。

3.2.3网络安全网络世界多姿多彩、信息资源丰富,教师在应用网络资源教学的同时,也面临网络带来的各种危害,做好网络信息安全防护很重要。在使用多媒体教学的过程中,教师应尽量做到以下几点:(1)若教学不需要网络,课前最好先将网络关闭,阻绝一切通过网络带来的信息危害,涉及个人敏感信息的内容不在网页上输入,不在多媒体计算机上使用网上银行,登录QQ、百度文库等账户输入密码时不要勾选保存密码或自动登录。(2)不乱打开网站,进入网站前留意网址,避免进入山寨网站。(3)不乱接收、打开陌生人发来的文件、网址和电子邮箱,下载网络资源时要看清,避免将来路不明的网络资源存储在个人U盘中。

3.3信息失安全事故处理要得当

3.3.1采取措施恢复数据当教师重要数据遭到破坏后,可以采取某些措施进行恢复,不仅能恢复计算机硬盘中的数据、还能恢复U盘等USB存储设备中的重要数据。发现数据遭受破坏时,应立即停止所有写入操作,以防数据再次破坏。由软件原因或网络原因导致的数据破坏,可用一些软件恢复数据即可:如R-Studio、EasyRecovery、FinalData等,也可采用杀毒软件,如360安全卫士的文件恢复功能来进行恢复,或交由专业人员进行恢复。若是硬件原因造成的数据破坏,应送至专业数据恢复公司进行恢复。

3.3.2使用法律武器保护自己信息失安全事故发生后,对教师的危害是不可估计的,信息泄露、信息破坏不仅危害教师的生活和工作,还给受害人的身心带来极大的伤害。教师在个人信息失安全事故发生后,对于那些出于其他目的获取使用个人信息、恶意破坏个人数据、影响到自己生活、工作、身心,危害到个人权利、利益、名誉的不法分子,要使用法律武器维护自身权利。