互联网信息安全十篇

时间:2023-10-13 16:54:24

互联网信息安全

互联网信息安全篇1

1.1计算机软件的自身安全缺陷计算机软件系统中分为两大块:操作系统软件和应用系统软件。而任何软件在诞生之初,都或多或少有其自身的设计缺陷,也正是由于这种缺陷,给网络不法分子以可趁的机会,如:网络黑客能轻易的进入计算机核心内部,篡改或偷取计算机中的重要数据信息等。这也就严重威胁了计算机中的数据信息安全。

1.2用户安全意识不强烈现在社会发生很多因为自身的网络防范意识不高,而导致在网络世界中上当受骗的事件,这不仅造成了受骗者的经济损失,严重的还丢失了其重要的信息文件。使用互联网的每一个用户,都应该充分认识到网络的虚假性这一特点,时刻保持对其自身信息安全的防范意识,如:在公共网络场所(网吧、电脑房等地),不要探讨网络与信息安全的风险与对策杨玉娣上海科技管理学校200433轻易在其计算机内保存自己的重要文件信息或登记个人信息,这很容易被他人盗取或盗用其个人信息。并且,不要轻易接受陌生人的远程操控要求。所以,用户也应该增强自身对网络信息安全的意识,对计算机多设置设置一些安全屏障。

1.3计算机病毒入侵计算机病毒是一种人为的特制程序。病毒若存在于计算机之中,会对其内部的信息进行存取、复制、传送。因此,计算机病毒对其网络信息安全起到了严重的威胁,具有巨大的破坏性和触发性。病毒入侵于电脑之中的主要手段是:互联网黑客将网络病毒放入一些不法网站之中,只要用户点击进去,就会导致计算机软件中病毒。而只要这些病毒存在于计算机之中,都会严重影响其计算机的运行速度,甚至导致计算机互联网整体瘫痪,从而导致计算机内部的信息安全性被大大降低。

1.4黑客网络攻击黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击是指扰乱计算机系统的运行,并不盗取系统内部信息资料,通常采用的攻击手段为拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗取系统保密信息、破坏目标系统数据为目的。其黑客攻击手段主要为密码破解。而一般黑客进行网络攻击的目标,还是为了获取目标人中的电脑内部信息资料。所以,黑客在登陆目标主机之后,会直接进入文件系统中的/etc/hosts,把其中的信息资料复制回去。而这种黑客互联网攻击行径,都对严重威胁到了网络信息的安全。

2保障网络信息安全的防范措施

2.1提高用户的互联网安全意识用户在计算机保存重要信息的时候,随时做好数据备份,并对其进行多重加密,以防止数据丢失或泄露。用户定期维护计算机网络系统的安全运行,且提高健康上网的意识,如:不浏览、不点击非法网站,从而防止病毒入侵。

2.2建立网络防火墙防火墙是一种连接内部互联网和外部互联网之间的互联网安全系统。使用防火墙的主要作用有:

(1)防火墙可以强化计算机内部的安全系统。

(2)能对网络上的所有活动进行有效记录。

(3)防火墙可以保护网络用户点,可以防止有效防止用户网络信息的泄露。

(4)防火墙也是一个安全性能很高的检查站,所有进出计算机网络的信息都必须经过它的审核,只有安全的信息访问才可能进入电脑之中;而对可疑的网络,防火墙会把它拒绝在电脑之外。因此,建立网络防火墙可以对网络通信中的产生的数据流进行有效检测和管理,能使合法的信息得到合法的传输,从而有效的防止了非法信息的入侵,避免了计算机内部重要的信息被黑客盗取或篡改。

2.3信息加密计算机网络的信息安全通常主要使用的防护技术是信息加密。它主要是对信息进行传输之前,通过信息加密的算法进行操作,进而提高网络使用安全。在电脑中使用信息加密的方式,可以有效的降低网站访问权限,而加密设备也只有通过利用密钥交换原始信息,才可以获得到密文的,并把密文转变成原始信息的整个过程被称作解密。在实际的操作过程中,硬件上加密和解密的设备类型必须匹配,软件上加密和解算法也要同时符合要求。

2.4安装入侵检测系统入侵检测系统是指对计算机和网络资源的恶意使用行为进行识别和对其相应处理的系统软件。它是专门为保证计算机系统的安全而设置和配置的一种可以及时发现并报告计算机内部异常现象的技术,也是一种应用于检测计算机网络中违反安全策略行为的技术手段。而入侵检测也一般被认为是防火墙的第二道安全闸门,它可以帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点中收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。并在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。因此,入侵检测系统能有效防止网络信息被泄露等问题的发生。

3结束语

互联网信息安全篇2

互联网金融主要有以下特点:一是资源开放性,基于互联网开放共享的特点,通过大数据、云计算等互联网技术,对海量信息进行检索、整理和组织,进而扁平化互联网信息资源,以满足对金融信息的需求,使用户获得金融信息的方式更便捷;二是成本低、效率高,通过P2P直接交易进行金融资源的优化配置,使资金供求信息在互联网中形成“池”效应,资金供求双方可以通过网络平成交易,无传统中介、无交易成本,通过大数据的分析和挖掘,能够更快更好地完成风险评估,业务处理速度更快;三是发展速度快,依托于大数据、云计算和电子商务的发展,互联网金融得到了快速成长,出现了众多互联网金融新模式,如互联网支付、P2P网络借贷、网络小额贷款、众筹融资等;四是风险大,由于缺乏金融风险控制经验,我国信用体系尚不完善,互联网金融的相关法律不健全,互联网金融违约成本较低,互联网金融的普惠特点容易诱发恶意骗贷、卷款跑路等风险问题,其传染隐蔽性、扩展性的特点,可能会波及整个金融市场,甚至引发金融风险。

二、互联网金融信息安全概况

一是互联网金融企业自身的信息安全相对于传统金融企业仍较薄弱,其中不完善的密钥管理及加密技术将会给互联网金融数据安全和业务连续性带来严重影响,如2013年4月,丰达财富P2P网贷平台遭到持续攻击,网站瘫痪5分钟,2014年3月网贷之家官网遭到恶意攻击等。二是互联网金融企业自身的内部风险控制亟待提高,管理也存在较大局限性,互联网金融企业虽然可以依据大数据来分析用户的行为,监管各种交易风险,但是这些更多的是对微观层面的控制,很难从宏观上进行监控,如2013年8月的光大证券乌龙指事件。三是用户认识度不高,用户对互联网金融借助的大数据云技术概念和技术缺乏了解,没有考虑自身的需要,完全照搬国外经验,以致资源利用率不高,导致人力物力财力的浪费。四是消费者信息安全防范意识仍旧薄弱,如点击不明链接,遭受木马攻击,导致泄露支付账号和密码以及消费者身份信息等。

三、互联网金融信息安全风险分类

1.信息技术风险

一是计算机客户端安全风险,目前互联网金融客户端基本采用用户名和密码进行登陆的方式,缺乏传统金融行业的动态口令、U盾等辅助安全手段,一旦客户端感染病毒、木马等恶意程序将严重威胁互联网金融账户和密码安全。二是网络通信风险,在互联网环境下,交易信息通过网络传输,部分互联网金融平台并没有在“传输、存储、使用、销毁”等环节建立保护敏感信息的完整机制,互联网金融中的数据传输和传输等过程的加密算法,一旦被攻破,将造成客户的资金、账号和密码等的泄露,给互联网金融信息安全造成严重影响。三是互联网金融业务系统及数据库存在漏洞风险,互联网平台面临网页挂马、数据篡改、DDoS攻击、病毒等信息安全风险,数据库系统存在越权使用、权限滥用等安全威胁。

2.业务管理类风险

一是应急管理风险,绝大多数互联网金融企业没有较好且完备的应急管理计划和灾备系统,业务连续性较差,一旦发生电力中断、地震等灾害,将给公司造成非常大的损失乃至导致破产。二是内控管理风险,互联网金融企业大多存在内控制度的建设不完善和执行力欠缺的问题,员工的不当操作以及内部控制的失败,可能在内部控制和信息系统存在缺陷时导致不可预期的损失。三是外包管理风险,目前大多数互联网金融企业基本采用外包的形式为企业提供业务或技术支持。如果缺乏业务外包管理制度或未明确业务外包范围,将导致不宜外包的核心业务进行外包,出现泄密风险。四是法律风险,目前有关互联网金融的法律法规不完善,缺乏监管措施,这些将影响互联网金融的健康发展。

四、构建互联网金融信息安全风险体系

1.建全互联网金融监管的法律法规

一是完善互联网金融法律法规,制定互联网金融信息安全行业标准,提高互联网金融企业的安全准入门槛,明确互联网金融企业的法律地位和金融监管部门以及政府监管职责和互联网金融的准入和退出机制,从而搭建起互联网金融法律体系。二是构建包含一行三会、司法和税务等多部门的多层次、跨行业、跨区域的互联网金融监管体系。三是提升互联网金融消费者权益保护力度,加强信用环境建设和完善信息披露制度,畅通互联网金融消费的投诉受理渠道,逐步完善互联网金融消费者权益保护的法律制度框架,建立消费者保护的协调合作机制。

2.建立互联网金融信息安全技术标准

建立互联网金融信息安全技术标准,增强互联网金融企业的协调联系机制,加强信息安全风险的监测和预防工作,加快与国际上有关计算机网络安全的标准和规范对接。整合资源,建立以客户为中心的互联网金融信息安全数据库,以实现数据的归类整理分析和实时监控业务流程。

3.加强互联网金融信息安全技术体系建设

目前我国互联网金融系统核心技术缺少自主知识产权,加之“棱镜门”的出现,使我国互联网金融计算机系统存在较大的风险隐患。因此,必须加强互联网金融信息安全技术体系建设,在核心软硬件上去除“IOE”,开发具有高度自主知识产权的核心技术,使在互联网金融的关键领域和关键环节使用国产化软硬件设备,提升互联网金融的信息安全风险防范能力,加大对信息安全技术的投入,以信息安全等级保护为基础,建立基于云计算和大数据的标准体系,应用PDCA的思想,从整个信息系统生命周期来实现互联网金融长期有效的安全保障。

4.建设互联网金融信息安全风险评估应急体系

互联网信息安全篇3

互联网+和环保信息监测的有效结合可以分成以下三方面:第一,通过互联网+传输环保信息数据。首先将全国各地环保数据、空气数据、水环保数据以及地表水数据等进行筛选加工后,将正确的数据信息传输到国家环境监测中心,然后由国家环境监测中心对这些环保数据进行审核,整理,以报告的形式通过互联网+传送出去,使每个用户端可以将环保数据及信息进行下栽、浏览等。第二,国家环保监测部门可以通过互联网+对环保信息进行实时监测,全面掌握环保、排污企业的实时情况、环保数据以及环保信息的质量,一旦发生异常现象,监测平台会立即报警发出警示。第三,利用互联网+,公布环保数据。在2013年时,面向全国建立了对空气质量的监测平台,实现了空气质量数据的实时监控;在2015年时国家全面覆盖了空气质量监测数据的实时监测,监测所得数据相关网站均可查到。我国目前通过互联网+环境保护信息的监测已经具备了一定的基础。对于一些重点污染源企业实行了在线监测,所有环保信息都可以经过网上进行传输以及接收,查看,并且已经向社会大众进行了实时公开。

2互联网+",环境信息安全面临的机遇和挑战

2.1互联网+",环境保护信息安全面临的机遇

从国家层面上来说,近期,我国对党“互联网+环保”颁布了《生态环境监测网络建设方案》。并且指出,大数据以及互联网+是推动环保治理的重要实施手段。这足以说明国家对“互联网+环保”的高度重视,为环保信息安全的发展打下了坚实的基础。从公众参与的角度看,近些年,社会大众参与环保行为日益增多,互联网+的加入,更加提升了社会大众参与环保的意识。互联网+满足了社会大众对于环保信息的需求,例如,提供了实时空气质量数据监测、环境质量数据监测等。

2.2“互联网+”环境下面临的挑战

从技术角度来看,“互联网+”由于更新快,更新周期短,一旦企业缺少资金以及缺少自主研发的能力,会在很短时间内被市场所淘汰。环境保护信息用户安全管理,主要是依靠环保信息系统去实现,如果只是一昧地去模仿或者是依靠某些应用系统,很快便会降低环保信息用户的安全性。例如,某研发公司,通过自身积累的地理数据,已经主动投身于对“互联网+”背景下环保大数据的应用,一方面通过将一张大的地图与各种服务整合到一起,成立一套新的地图及服务体系;另一方面,在环保数据信息安全监测、用户安全评价以及环保信息预测等方面,通过全面收集的环保信息数据,深化研发了大数据在环保领域的应用。

3互联网+下环境保护信息用户安全

3.1善于利用互联网+

作为国家环保部门要关于利用互联网+,推进环保信息安全管理,推动环保法治的有效进行,积极开展正确的环保舆论引导,推进社会大众的积极参与。作为国家环保部门一定要建立善于利用互联网+的思想,要保障社会大众对环保信息的知情权、以及环保信息用户的安全。对于所公开的环保信息要做到公平公正,保障用户所看到的环保信息是公正的,敢于听取批评,敢讲出实情,只有这样才可以通过互联网+实现真正意义上的环保信息用户的安全管理平台。

3.2加强环保信息用户安全,提高环保信息大数据安全保障及防范能力

促动环保应用技术的研发,加大环保信息资金支撑,加强环保信息及用户安全管理工作,提高环保监测部门,在互联网+背景下环保信息用户安全的可控制性。对互联网+大数据背景下环保信息用户安全体系加强建设力度,通过对环保信息采集、分析、处理等过程,建立与需求相符的环保信息用户保护系统,建立统一的环保信息用户保护体系,推进环保部门对环保信息用户的保护态势。将大数据应用技术得以充分利用,减少互联网+背景下,对环保信息用户的各类攻击,通过应用大数据环保信息处理技术达到对网络异常的实现监测及分析,通过应用大数据的互联网+的攻击追踪,达到查找互联网+攻击行为的源头。

3.3对环保信息的真实需求全面掌握

我国环境相对较为复杂,由于地区的不同,环保部门所面临的问题也不同,作为企业来说,要加强与当地环保部门的沟通,全面掌握当地环保用户的真正需求,要从技术上梳理对环保信息用户的安全管理,切勿将一种系统复制应用到各个地方。

3.4“互联网+”有效强化环保监测数据安全用户的管理

通过利用互联网+实时在线环保信息用户安全监测平台,实现了每个环保信息安全监测点与主控制中心的安全连接。例如说,在山东省的某一个环保信息监测中心可以与总监测中心平台直接连到一起,一旦山东省的环境监测数据出来,就会立即传送到总监测中心,总监测中心就会全面掌握山东监测点的运行情况。

4结束语

互联网信息安全篇4

关键词:移动互联网;信息安全

前言

随着物联网的发展,有线网络在支持网络连接方面已经远远落后于实际的需求。物联网要求万物互联,移动的设备与网络连接的最好方式就是无线网络。近年来,人民银行积极推动移动金融的发展,移动金融首先必须有移动网络的支持。但由于移动网络出现较晚,在技术上没有完整完善的信息安全规划,各单位在无线网络的使用方面面一直持谨慎态度,部分机构内部禁止私自使用无线网络。为了明确移动互联网存在的安全问题并探索解决方案,本文通过调研、座谈、测试等多种方式,探讨移动互联网的信息安全问题,力求为安全使用移动网络探索一条有效途径。

1基本概念

移动互联网是移动通信技术与互联网技术融合而生,其主要特征是用户在移动的过程中通过移动设备随时随地访问互联网。以移动通信作为接入网络是狭义的移动互联网,以各种无线网络作为接入网是广义的移动互联网。中国工业和信息化部电信研究院在2011年的《移动互联网白皮书》中给出:“移动互联网是以移动网络作为接入网络的互联网及服务,包括3个要素:移动终端、移动网络和应用服务。

2主要问题

与固定互联网相比,移动互联网的特征可以总结为3个方面,即移动性、私密性和融合性。移动互联网与传统互联网的不同给信息安全带来了新的问题,主要体现在如下几方面。一是如何对接入网络的地点、设备、人员进行认证;二是如何保证网络数据不被窃听;三是如何保证发生信息安全问题后的追查;四是病毒、木马等恶意代码的防范。

2.1认证问题

一是身份认证方式简单,普遍使用静态口令,安全性不够。二是数字证书的形式不够灵活,复杂的操作、较高的计算负荷不能满足移动终端快速响应的要求。三是跨域信任的问题,身份认证中广泛应用的PKI体系在移动终端应用时会产生跨域信任的问题。四是客户端应用实现存在安全风险,部分手机SIM卡采用的加密技术存在安全漏洞,网络犯罪分子可以利用这一漏洞,控制人们的手机。

2.2数据通信问题

无线电波传输的开放性和无线信号获取的便利性,使得不法分子对移动网络中的信息窃取是比较容易的。服务提供商提供了发送与接收双向服务,为合法的用户发送需求的数据,接收合法的用户的访问请求及数据提交。若缺乏相应的保密机制与技术措施,非法用户通过窃听等手段能够轻易的得到合法用户的访问权限,获取用户与服务提供商之间的交互信息,可利用这些信息伪装成合法用户获取资源,或伪装成服务提供商向用户提供恶意信息。

2.3审计问题

传统的网络安全防护措施有防火墙、入侵检测、防DDOS攻击设备等,但这些监管技术手段难以在移动互联网上应用,针对移动互联网的监控和保护措施非常缺乏。移动互联网具有跨地区、跨网段、跨平台的特点,在为人们随时随地提供便捷上网服务的同时,也存在着众多的安全弊端以及审计漏洞。

2.4病毒防范

病毒软件是危害移动互联网安全的首要问题,虽然相关机构早已开始对病毒软件开展整治工作,但病毒软件在我国依旧十分猖獗。在现阶段相关部门的调查中,我国现阶段移动互联网上大约活动着超过600种,并且增加的速度越来越明显。当前,手机病毒已经泛滥成灾,维护移动互联网安全,任重而道远。

3主要措施

移动互联网主要有两种接入方式:移动通信方式接入和企业级WLAN接入。移动通信方式主要是通过手机卡、无线上网卡等终端接入移动通信网络,如3G、4G网络,实现与互联网的连接,对信息安全的管理主要有运营商和手机厂商实现,普通用户从技术上无法干预。企业级WLAN由企业自行构建,安全体系可自行控制。因此,我们讨论移动互联网信息安全的措施与手段,主要从企业级WLAN构建的角度出发。

3.1技术架构

企业级WLAN构建方案如图1所示,主要包括无线的接入与无线的管控两方面。3.1.1无线的接入无线接入AP分为两种,在楼层的公共区域(如走廊过道顶部)安装放装型AP,均匀分布,保证信号覆盖。个别信号覆盖不到的地方,补充安装面板型AP,实现无线信号的全覆盖。3.1.2无线的管控无线的管控主要由无线接入控制交换机完成,在该设备上,通过配置接入终端的MAC地址,实现设备的准入,为配置物理信息的设备无法访问无线网络。上网管理行为系统能够将无线接入与有线接入一样,对用户的上网进行监测,对网络的流量进行控制。防火墙、防DDOS攻击设备都是通用的安全设备,当无线接入汇入有线设备后,其攻击行为能够受到安全设备的有效防范。

3.2注意事项

安全风险管理重在超前防范,在使用移动互联网时,提前学习相关风险防范措施,紧绷信息安全这根弦,是防止信息安全事件发生,保护个人隐私数据不受侵犯的有效手段。一是安全使用WiFi。(1)不要随意使用来源不明的无线网络,免费又不需密码的公共WiFi,安全风险最大;(2)在使用手机支付或者转账时,尽量使用移动网络,因为手机移动4G网络比无线WiFi安全系数高。二是注重终端安全防范。手机作为移动终端,应关闭移动共享,防止文件泄露;应安装防病毒软件,防范病毒入侵;应关闭WiFi自动连接功能,防止误入钓鱼网站,导致账户信息泄密与资金风险。三是安全使用浏览器。浏览器是互联网的入口,是用户最常使用的软件,漏洞的存在使其成为很多攻击者追寻的目标,导致一系列的安全问题。因此,在笔记本电脑或智能手机使用无线网络,应经常对浏览器进行升级,并安装一些安全控件进行加固。四是安全设置路由器。家里使用的路由器管理后台的用户名、密码,不要使用默认的用户名密码,密码最好更改为数字+字母+字符的高强度密码,同时设置的WiFi密码选择WPA2加密认证方式,防止非法用户篡改设备配置。五是防止非法外联。在办公区域使用移动互联网,应高度谨慎,防止非法外联。当移动设备接入内部网络前,可通过关闭或者禁用无线网卡来杜绝非法外联事件发生。

3.3管理措施

3.3.1建立接入审批制度建立移动互联网申请审批流程,由申请人提交申请书,由本部门负责人、保密部门负责人和科技部门负责人审批后,登记移动终端设备MAC地址,并签署保密协议,方可接入移动互联网。用户手机终端设备的变更,同样需要报备审批,便于所有上网用户的信息及时更新。3.3.2加强日常行为监测通过部署上网行为管理系统,对用户日常上网行为,设定相关策略,阻止非法操作,防止信息安全事件发生。上网行为管理具备专业的行为管理、应用控制、流量管控、信息管控、非法热点管控、行为分析、无线网络管理等功能,能够做到全网全终端统一上网行为管理,有效防止员工进行与工作无关的网络行为。提高带宽资源利用率,规避泄密和法规风险、保障内网数据安全,实现可视化管理以及全面管控无线AP。3.3.3强化操作日志审计用户访问日志的保存是相当重要的,信息安全管理规定通常要求日志保存在三个月以上。无线管控需要部署日志服务器,增加日志审计功能模块,包含Web访问审计、文件传输审计、邮件审计、用户行为审计等内容。一方面,网络管理员可以通过查询系统日志记录,随时了解本单位网络系统的运行情况,及时发现系统异常事件;另一方面,通过事后分析和丰富的报表系统,管理员可以高效地对用户群体进行有针对性的安全审计。遇到特殊安全事件和系统故障,日志审计系统可以帮助网管人员对故障进行快速定位,并为责任追查和数据恢复提供客观依据。3.3.4加大安全宣传力度人是决定移动互联网安全问题的关键性因素,只有拥有遵守法律法规和操作规范的使用人群,才能保证移动互联网不再出现安全问题。因此,应加大信息安全宣传力度,通过宣传板、公示栏、单位广播等方式向人们宣传移动互联网安全问题,在讲述移动互联网安全问题对人们的危害时,也要讲明相关安全问题在人们生活中的体现,提高人们对移动互联网安全问题的认识,降低相关安全问题对人们的影响。

参考文献:

[1]赵玉雪.移动互联网中的认证机制研究[D].南京邮电大学,2011.

[2]李佳.移动互联网的信息安全研究[D].首都经济贸易大学,2014.

[3]罗军舟等.移动互联网:终端、网络与服务[J].计算机学报,2011.

[4]李志永.移动互联网数据传输安全机制研究与审计[D].南京航空航天大学,2010.

[5]杜元胜.移动互联网安全问题与应对策略探讨[J].电子技术与软件工程,2014.

互联网信息安全篇5

1.1互联网信息安全定义

信息安全是指利用互联网管理技术,实现网络信息的完整性、保密性、真实性与信息寄生系统的安全性。利用网络管控技术,防止网络信息被人故意非授权泄露、更改或使信息被非法控制、提取。互联网信息安全是对计算机进行保护,使其在使用过程中避免硬件、软件以及各种数据信息被破坏的情况。使网络系统正常运行,确保网络服务稳定可靠。互联网信息安全是一门涉及多门类的学科。包括信息与安全技术、网络通信技术、计算机技术、密码技术与应用数学技术。从本质上来讲,互联网信息安全是指利用多学科技术实现网络信息安全,确保网络在给用户提供信息的过程中,信息的安全、稳定、可靠,从而保证网络服务的正常运行。

1.2互联网信息安全现状

随着网络使用范围的扩大,各种网络安全问题不断涌现,各种网络病毒、木马程序层出不穷,威胁着广大用户的网络安全。笔者认为互联网信息安全主要涉及两个方面,一是信息安全方面,信息安全问题出现的原因体现在人为与技术性因素两个层面。人为因素方面,比如篡改计算机程序导致文件丢失或泄露,利用木马或病毒窃取用户个人信息,当前,计算机病毒的智能化程度越来越高,破坏性不断增大,传播速度快,会直接导致计算机瘫痪。其次黑客利用将计算机漏洞,通过系统入侵、网络监听、攻击服务器等手段,窃取潜在客户与政府组织的重要信息与资料,进行非法牟利。此外,用户使用互联网的不良习惯也可能信息泄露,如打开非法链接,打开没有安全证书的网站,计算机防火墙等级低,杀毒软件与病毒库未及时更新等。技术性因素主要体现个人用户、政府组织的计算机防护水平低,技术落后,不能对用户提供有效的保护。二是物理安全方面,主要体现在温度、湿度、灰尘、设备故障等,这些不确定客观因素也影响着互联网信息安全。

2.互联网信息安全的影响因素

2.1操作系统存在安全隐患

操作系统是计算机运行的重要组成部分,它提供了一个使程序与应用系统正常使用的平台,操作系统兼具一些管理功能。系统对内存、外部设备、CPU进行管理时,通常会涉及一些模块与程序,如果这些模块内部存在缺陷,一旦与外部网络联通,整个计算机系统可能会有出现死机或崩溃的后果。同时,计算机系统支持在网络上安全程序,加载网页、传送信息。在文件传输中的可执行文件也可能带来不安全因素,由于可执行文件都是人为编码,一旦有漏洞被病毒入侵,会导致操作系统的不稳定甚至瘫痪。此外,当前各种操纵系统鱼龙混杂,各种应用更是不胜枚举,且构成极其复杂,在系统架构方面更是千差万别,各有各的管理平台。这对于网络管理人员提出了新要求,如果对操作系统不熟悉,网络安全信息防护技术不精湛,可能会导致信息泄露、木马入侵等事件的发生,进而影响信息安全。

2.2应用软件与协议因素

任何应用软件都不是完美无缺的,都或多或少的存在一些漏洞,这些漏洞是不法分子非法窃取用户信息的主要渠道。由于应用软件的设计缺陷,部分软件在链接外网后,会引发安全隐患。如缓冲区溢出攻击,缓冲区溢出是一种非常普遍且危险的漏洞,在各种操作系统以及应用软件中广泛存在。当计算机的应用程序向缓冲区内填充的数据量超过缓冲区本身容量时,多出的数据会覆盖在合法数据上。由于多数应用程序会假设数据长度与分配的存储空间匹配,不会检测数据长度,这为缓冲区溢出埋下了安全隐患。缓冲区溢出攻击会导致系统关机、程序运行失败等后果。由于用户缺乏安全措施,安装未信任软件致使网络中的恶意代码通过浏览器、即时通讯工具、邮件等方式传播,导致计算机中毒,威胁网络信息安全。当前全球被广泛使用的协议族是TCP/IP协议族,在设计之初,由于缺乏对IP地址的保护,缺乏对IP包中源IP地址真实性的认证机制与保密措施。导致TCP/IP协议存在先天安全隐患。主要表现在源地址欺骗、路由选择信息协议攻击、TCP序列号欺骗、SYN攻击、Dos(DenialofService)攻击等。

2.3数据通信与资源共享因素

数据通信造成的网络信息泄露主要体现在电子设备、物理线路、无线鼠传输等方面,这些信息载体容易被破坏与窃取,如恶意监听等。互联网数据共享、硬件共享、软件共享、服务器与终端共享等构成了计算机网络资源共享平台。这些资源给用户带来了极大便利,但也为不法分子盗窃用户信息、破坏网络资源提供了便利条件。资源共享对网络信息安全的威胁主要源于两个方面:一是非法分子通过资源共享的源链接对终端发动攻击,非法篡改、窃取用户信息。二是共享资源多采用云存储,具有存在时间长,病毒易隐藏的特点,用户在不知情的情况下,下载共享资源,很可能造成用户信息泄露。

2.4网络管理水平落后

多数互联网管理人员安全防范意识不强,设置系统口令简单,一些管理人员工作态度消极,做事马虎,对计算机信息的管理缺乏严格规范,没有必要的制度保障给黑客造成了入侵的可乘之机,威胁到网络信息的安全。

2.5病毒攻击

计算机病毒是在计算机程序中插入的影响计算机功能、破坏数据、影响计算机使用,并能自我复制的程序代码,具有可触发性、传染性、繁殖性、破坏性、隐蔽性等特点。计算机一旦受到网络病毒的攻击,会造成网络瘫痪,个人信息的严重流失。

3增强互联网信息安全的技术措施

加强互联网信息安全管理至关重要,必须采取多渠道、综合手段,切实增强互联网信息的安全性,保证广大用户的信息安全。

3.1密码与身份认证技术

密码技术是网络信息安全技术中最常见的技术之一。在网络信息的传输过程中,发送方通过链路加密、端到端的加密、节点加密等多种可选的加密方式,使用密钥将信息加密,然后发送给接收方,接收方在收到信息后,用解密密钥将信息恢复明文。即使信息泄露,如果没有相应的解密工具,窃取方也不会得到信息。身份认证技术是指在网络中确认操作者身份而产生的技术方法。在互联网中,讯息的发送方与接收方都要对对方的合法身份进行确认,才能建立起信息传输渠道。通过身份认证技术能够实现网络用户的统一授权,防止非法用户入侵并使用网络信息,身份认证技术包括静态密码、短信密码、、动态口令牌、USBKEY、数字签名、生物识别技术、Infogo身份认证。双因素身份认证等多种方式。

3.2病毒防范技术

病毒防范技术能够辨别计算机中隐藏的恶意程序并通过隔离或者删除的方式消除其不良影响。通常人们将病毒防范技术分为病毒预防、检测、清除三种技术。病毒预防技术主要遵循分类处理病毒的规则,在系统运行过程中,只要出现类似规则,计算机就会自动认定为病毒加以删除。这一技术包括系统监控技术、磁盘保护、加密程序等。病毒检测技术主要是根据杀毒软件提供的病毒特征、恶意程序代码,文件长度变化等,扫描整个系统,删除发现的病毒。病毒清理技术是在计算机感染病毒后,对病毒进行清理从而降低系统的损害程度,当前计算机的病毒清理技术具有一定的滞后性,对不断变化的病毒显得无能为力。加强病毒清理技术研究对保证计算机网络信息安全具有重要意义。

3.3防火墙技术

防火墙技术是当今互联网信息安全技术中最基础的技术之一,是在内外网、公共网络与专用网络之间架构的保护屏障。计算机内外信息的交换均要通过防火墙进行,以实现管理与控制信息流通的目的。防火墙具有网络安全管理、网络监视、逻辑分析三重作用。防火墙广泛应用了网络拓扑、加密、访问控制、路由、安全审计等技术措施,能够管理内外网的访问行为,禁止某些访问,过滤不良信息。防火墙可以对网络攻击行为进行监测与报警,并具有转换网络地址、扫毒、双重DNS,VPN等功能。从技术层面进行计算机网络信息保护是远远不够的,我们要不断加强从业人员的网络信息管理水平,从而有效提高互联网信息安全。一是要增强网络安全意识教育,向从业者强调网络安全的重要性,增强责任意识。二是要加强网络安全知识教育,要掌握新型的网络安全防范技术。

4总结

互联网信息安全篇6

“互联网+”时代的银行业信息安全保障机制是一个包括监管机构、银行、用户、信息安全服务机构等多方参与、共同推进的系统性工程。

在众多参与方中,银行作为互联网金融服务的核心提供者,如何鉴别参与方的真实身份、保障网络数据传输的私密性、防止信息篡改、追溯用户交易行为、使用电子签名作为可靠的法律凭证,这些环环相扣的逻辑链是银行必须要面对的安全挑战。这需要从多个维度建立一套立体的安全防护体系,包括管理制度安全、物理环境安全、网络安全、系统安全、应用安全等。在体系建设之初,就应该对信息安全进行整体规划、通盘考虑、分步实施,不应采用补丁堆叠的方式。

在“互联网+”时代,银行更需要对“客户身份精准识别和认证”、“保证交易的完整性和合法性”以及“基于大数据实现互联网金融的精准风控”三方面予以重点关注:

客户身份精准识别和认证

人民银行于2015年12月下发的《中国人民银行关于改进个人银行账户服务,加强账户管理的通知》中再次强调要落实个人银行账户实名制。

传统金融业务在开户时一般采用面对面身份认证的方式,也就是我们常说的“面签”,柜员会鉴别用户证件的真伪、人证是否相符以及是否用户本人真实意愿。如何利用互联网开展金融业务,减少用户面签环节,为客户办理业务提供便利性,在线身份确认这一环节上面临着较大的欺诈风险。

要解决在线身份认证的难题,就必须从多维度来认证用户身份,包括通过基于已标识介质的身份认证与基于大数据的属性认证。目前,银行业通常利用已有的实名认证的身份标识来帮助实现在线的身份认证。

银行业也可以结合大数据对参与方的属性进行识别,便捷、精准地实现客户身份识别和认证。银行业也可以结合大数据应用对参与方的属性进行识别,比如,定位信息、设备指纹、行为规律等。根据不同的应用场景,建立一个分层次、多维度的身份识别体系,便捷、精准地实现客户身份识别和认证。

保证交易的完整性和合法性

保障交易信息在互联网上传输的完整性和合法性成为金融交易的重中之重。传统银行业务通过在纸质协议上的手写签名、签章来保障业务的法律效力。而互联网金融业务的线上操作完全实现了无纸化,没有了手写签名和签章,如何保障交易的法律效力呢?如何防止信息在传输的过程中不被恶意篡改?实践证明,基于数字证书的电子签名技术是解决这两个问题的最好办法。这里提到的数字证书指的是由合法的、权威的、第三方认证授权机构(CA机构)[如中国金融认证中心(CFCA)]签发的证书,它是一种包含公钥以及私钥拥有者信息的电子文档。

在网络环境中通过数字证书可以对传输的信息进行加密和解密、签名和签验,实现互联网金融交易中的身份认证问题,并确保网上传递信息的机密性、完整性、不可否认性。使用数字证书,可以完美地解决互联网金融交易中的四个主要安全问题,并以《电子签名法》和《电子认证服务管理办法》为依据,为互联网金融交易参与方提供有效的法律保障。

基于大数据实现互联网金融的精准风控

互联网金融的核心在于风险控制。如果仅是将传统金融服务模式和风控模式简单地搬到线上,那对机构来说仅仅是迈开了互联网金融的第一步。近年来,随着中国互联网金融的快速发展,网络加速下的资金流转不但方便了我们的生活,也推升了风控漏洞的监管成本。人工对信息整合能力的低效加剧了信息不对称下的欺诈风险,各类黑天鹅事件更是在行业内不绝于耳。应用“大数据”实现征信服务,建立一套快速、智能、精确的一体化信用评价解决方案,已成为破解互联网金融风控难题的关键。

“大数据”之“大”首先在于数量之大。未来银行通过绑定用户数据、收集用户交易信息、打通数据壁垒、整合用户线上数据资源,共享例如位置信息、学历信息、社交信息等多种用户信息,银行将实现从财富、安全、守约、消费、社交等多个维度进行用户画像绘制,建立用户信用报告,评估信用风险,更加全面地反映个人、家庭、企业的金融状况,完成对风险事件的及时预判。

互联网信息安全篇7

计量信息数据安全性是指保护计量信息数据以防止非法用户的越权使用、窃取、更改或破坏数据。计量信息数据安全涉及到很多方面,尤其是以下三方面。

1.1互联网环境安全

这是计量信息的第一个安全屏障。目前互联网网络面临的主要威胁有木马程序、网络欺骗、网络入侵和病毒等。具体有以下几种方式:(1)利用IP欺骗进行攻击黑客伪造LAN主机的IP地址,并根据这个伪造的地址进行不正当的存取,先使被信任的主机丧失工作能力,同时采用目标主机发出的TCP序列号,猜测出它的数据序列号,然后伪装成被信任的主机,同时建立起与目标主机基于地址经验的应用连接。如果成功,黑客可以进行非授权操作,偷盗、篡改计量信息。(2)指定路由发送方指定信息包到达目的站点的路由,而这条路由是经过精心设计的、绕过设有安全控制的路由。(3)使用“拒绝服务”攻击者用超出被攻击目标处理能力的海量数据包消耗可用资源,使得WEB服务器或路由器过载而停止服务,使网络处于瘫痪状态。(4)通过木马进行攻击一般木马有两个程序:一个是服务器端程序,一个是客户端程序(也称控制端),它的实质也就是网络客户/服务程序。黑客自己运行客户端程序,让目标主机运行服务器端程序。当目标主机运行木马服务器端的时候,黑客就可以对目标主机进行偷窥、控制和更改等操作了。这对网络数据安全的影响是非常巨大的,特别是当黑客控制了某台主机,就可以做所有能做的事情,包括下载所有的数据,甚至格式化计算机的硬盘以销毁所有数据。

1.2操作系统安全

目前通用的操作系统为Windows,本层次的安全主要包括操作系统本身的缺陷、操作系统的安全配置、网络病毒的威胁三个方面。

1.3计量信息数据库安全

数据库管理系统可以采用不同的安全设置方法,不同的用户设置为不同的访问权限,黑客通过软件程序跟踪检测软件,可检测到数据库用户的登录名、密码,在获得用户账号的读写权限之后,可以对其内容加以修改,毁坏数据,甚至输入病毒,使整个计量信息数据库陷于瘫痪。

2计量信息安全办法

2.1互联网安全机制

(1)防火墙技术利用防火墙技术,预防计算机病毒的入侵,避免网络威胁和黑客攻击。防火墙技术分为硬件和软件两种。软件是采用专门的网络防火墙软件,通过软件来监控管理数据交换,记录和堵截攻击;硬件是使用网关服务器或路由器,使数据服务器不与外部直接交流,而是通过另外的服务器进行,从而隔开内外部网络,保护数据服务器不受直接攻击。而且,在遇到攻击破坏后,只需要更换或简单重装服务器或路由器即可恢复运行。在使用防火墙软件时应及时升级病毒防火墙软件,并不定期对计算机网络系统进行病毒检测与清除。在网关服务器和客户端都要安装病毒防火墙,通过防火墙或路由器中的设计,禁止黑客对不开放的主机及其端口的访问。将数据服务器划入专门的小型网络内,与其他网络隔开,利用服务器来承受病毒的传播和攻击,减少数据服务器受病毒传播的可能。(2)防御“黑客”的技术黑客常用的攻击技术是“特洛伊”木马,即后门程序的植入,这种程序表面上实现正常功能,但实际上却隐藏着一些破坏性的程序。但这种破坏性的程序以某种方式进入系统后,便有可能窃取资料、破坏数据、毁坏系统,给系统带来巨大的损失。为了防止黑客的HOST进入我们的机器,要做到如下几点:一是不要随意暴露自己的IP地址;二是不要随便接受陌生人发来的电子邮件,因为有很大一部分后门程序可以变成TXT或图片文件等格式,当你选中它时,自然激活后门程序;三是要慎用网上的免费软件,许多表面上无害的免费软件中可能藏有后门程序及陷阱,因此在使用前一定要进行测试。(3)攻击和入侵处理流程和灾难恢复计划发现黑客入侵后的处理流程,该问题与安全运行级别和安全故障等级的划分直接相关。流程应该保证发现入侵后不使入侵造成的损失扩大,不会造成运行的混乱,及时得到安全技术人员的支持,某种等级的安全故障必须向上级主管部门汇报等。

2.2操作系统的安全防护

针对不同操作系统的数据库,网络环境需要采取的安全管理策略一般也不尽相同,其核心都是保证数据库服务器的安全和分配好各类用户的权限。目前操作系统平台主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。虽然操作系统的监控程序能进行用户登录和口令鉴别的控制,但是如果操作系统的配置不当,访问权限可能出现错误或混乱,操作系统可能允许用户直接存取数据库文件,那么数据库系统采取最可靠的外部安全措施也没有用。

2.3数据库安全技术

(1)数据加密对数据库中存储的重要数据进行加密处理,信息加密的目的是将明文数据经过一定的交换变成密文数据。信息加密过程由形形的加密算法来具体实施。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为对称(私钥)密码算法和不对称(公钥)算法。在对称密码中,加密和解密使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有美国的DES及其各种变形、欧洲的IDEA、RC4、RCS以及以代换密码和转换密码为代表的古典密码等。对称密码的优点是有很强的保密强度,且能经受住时间的检验和攻击,但其密钥必须通过安全的途径传送,因此其密钥管理成为系统安全的重要因素。(2)身份认证与鉴别用户身份认证可以说是保护数据库系统安全的第一道防线。通过验证用户名称和口令,防止非法用户注册到数据库,对数据库进行非法存取和一些人为的破坏。也就是说,不同级别和特征的用户只能在系统授予的权限范围内对数据库中的数据信息进行不同组合的操作。用户认证和鉴别是所有安全机制的前提,只有通过它才能进行授权访问、跟踪、审计等。(3)访问控制技术访问控制是数据库管理系统内部对已经进入系统的用户的控制,可防止系统安全漏洞。访问控制就是数据库管理系统要控制:数据库能被哪些用户访问;数据库中的数据对象能被哪些用户访问;同一数据对象针对不同用户的访问方式,如读、写、查询等。访问控制主要有:自主访问控制、强制访问控制和基于角色的访问控制。

3结束语

互联网信息安全篇8

自从计算机网络诞生以来,网络安全是一个受到人们普遍关注的课题。网络安全极其重要,网络只有安全才可以保证网络生活能够有序进行、网络系统不遭破坏、信息不被窃取、网络服务不被非法中断等。随着人们对计算机网络依赖程度的提高,信息系统的安全性显得愈加重要,如何保证网络通信的安全性成为人们必须面对的问题。因此,有必要制定并实施计算机通信网络安全防护策略,以维护计算机通信网络正常工作秩序,防范计算机犯罪,预防计算机安全事故,有效保证计算机通信网络的安全。

【关键词】计算机互联网 信息安全 防御技术

1 计算机通信网络安全威胁

在计算机通信网络环境中,可能经常存在以下几种攻击:

(1)泄密:将消息内容泄漏给没有合法权利的其他人或程序。

(2)传输分析:通过分析通信双方的通信模式,确定连接的频率和持续时间,或者是确定通信的消息数量和长度。

(3)伪装:攻击者产生一条消息并声称该消息来自某一合法实体,或者攻击者发送有关收到或未收到消息的欺诈应答。

(4)内容修改:对消息的内容进行修改,包括插入、删除、转换和替代等。

(5)发送方否认:发送方否认未发送某条消息。

(6)接收方否认:接收方否认收到某条消息。

2 安全认证技术

信息的安全传输是由加密技术来保证的,而对通信双方实体身份的确认是通过认证技术来实现的。安全认证是最重要的安全服务之一,因为所有其他的安全服务都依赖于该服务。认证技术可以抵抗假冒攻击的危险,也可用来确保身份,它是用来获得对谁或对什么事情信任的一种方法。一个身份的合法拥有者被称作一个实体。各种物理形式的主体也需要认证,例如人、设备或计算机系统中运行的应用等。对密码系统的攻击有两种:一种是被动攻击,攻击者只是对截获的密文进行分析而已。另一种是主动攻击,攻击者通过采取删除、增添、重放、伪造等手段主动向系统注入假消息。为了保证信息的可认证性,抵抗主动攻击,一个安全的认证体制至少应该满足以下几个要求:(1)假定的接受者能够检验和证实消息的合法性、真实性和完整性。

(2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接受者不能否认所收到的消息。

(3)除了合法的消息发送者外,其他人不能伪造合法的消息。认证体制中通常存在一个可信中心或可信第三方,用于仲裁、颁发证书或管理某些信息。

3 防火墙技术

防火墙技术是现在市场上应用范围最广、最容易被用户接受的网络安全产品之一。防火墙将内部可信区域与外部威胁区域有效隔离,将网络的安全策略制定和信息流集中管理控制,为网络边界提供保护。使用防火墙,可以防止非法用户对网络资源的访问。防火墙是使用过滤器来阻断一定类型的通信传输。网关是一台机器或一组机器,它提供中继服务,以补偿过滤器的影响。一般情况下,两个网关通过内部过滤器到内部的连接比外部网关到其他内部主机的连接更为开放。就网络通信而言,两个过滤器或网关本身,都是可以省去的,具体情况随防火墙的变化而变化。防火墙按照事先规定好的配置和规则,监测并过滤所有通向外部网和从外部网传来的信息,只允许授权的数据通过。防火墙还应该能够记录有关的连接来源、服务器提供的通信量以及试图闯入者的任何企图,以方便系统管理员的监测和跟踪,并且防火墙本身也必须能够免于渗透。

4 加密技术

加密技术通常分为两大类:对称式和非对称式。

4.1 对称式加密概念

对称式加密就是加密和解密所使用的密钥是相同的,或者可以从一个密钥推算出另一个密钥。

4.2 非对称式加密

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥和私钥,它们两个必需配对使用,否则不能打开加密文件。

这里的公钥是指可以对外公布的;而“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的公钥是可以公开的,也就不怕别人知道,收件人解密时只能用自己的私钥解密,这样就很好地避免了密钥的传输安全性问题。公钥密码的提出,开创了现代密码发展的新纪元。如果没有公钥密码,那么在大型、开放的电子网络环境中建设具有普适性的信息安全基础设施则是一件不可想象、无法实现的事。

公钥密码体制的概念是在解决单钥密码体制中最难解决的两个问题时提出的,这两个问题分别是密钥分配和数字签名。单钥密码体制在进行密钥分配时,要求通信双方或者已经有一个共享的密钥,或者可以借助一个密钥分配中心来分配密钥。对前者的要求,常常可用人工方式传送双方最初共享的密钥,但是这种方法成本很高,而且还要依赖于通信过程的可靠性,这同样是一个安全问题的隐患。对于第2个要求则完全依赖于密钥分配中心的可靠性,同时密钥分配中心往往需要很大的内存容量来处理大量的密钥。公钥密码技术和对称密码技术的比较可以从算法和密钥两个方面来进行。在算法方面,公钥密码体制的算法容易用精确的数学术语描述,它建立在特定的已知数学问题上,安全性依赖于这种数学问题的求解是计算上不可能的。与此相对,传统密码体制的算法以复杂紊乱的数学方程为基础。虽然求解单个方程并不困难,但由于它被多次迭代和搅乱,以至无法用解析法求解。在密钥方面,这两种密码体制的密钥产生方式也不同。在对称密码体制中,加密密钥和解密密钥可以简单地互相推导,因此它们是以简单的方法随机选择的。在公开密钥密码体制中,由公开密钥不能简单地推出秘密密钥。秘密密钥是按照特定的要求选择的,而公开密钥又是由秘密密钥利用确定的步骤有效地计公钥密码体制作为一种加密技术,它也是易受穷举攻击的,其解决方法也是使用较长的密钥。由于公钥密码体制使用的是某种可逆的数学函数,计算函数值的复杂性可能不是密钥长度的线性函数,而是比线性函数增长更快的函数,所以一方面为了抗穷举攻击,密钥长度要足够长;另一方面为了便于实现,解决公钥密码加解密速度较慢的问题,要求密钥长度尽可能短。在实际实现中,一般用公钥密码来进行密钥的管理和数字签名。

5 结束语

尚需说明的是,单一的技术或产品是无法满足通信网络对安全的要求。只有将技术和管理有机结合起来,从控制整个通信网络安全建设、运行和维护的全过程入手,才能提高网络的整体安全水平。恰当的管理活动、规范的各项组织业务活动,是通信网络有序运行、获取安全的重要保障。

互联网信息安全篇9

1、互联网+与环境保护信息系统有效结合的可行性分析

互联网+和环保信息监测的有效结合可以分成以下三方面:

第一,通过互联网+传输环保信息数据。首先将全国各地环保数据、空气数据、水环保数据以及地表水数据等进行筛选加工后,将正确的数据信息传输到国家环境监测中心,然后由国家环境监测中心对这些环保数据进行审核,整理,以报告的形式通过互联网+传送出去,使每个用户端可以将环保数据及信息进行下栽、浏览等。

第二,国家环保监测部门可以通过互联网+对环保信息进行实时监测,全面掌握环保、排污企业的实时情况、环保数据以及环保信息的质量,一旦发生异常现象,监测平台会立即报警发出警示。

第三,利用互联网+,公布环保数据。在2013年时,面向全国建立了对空气质量的监测平台,实现了空气质量数据的实时监控;在2015年时国家全面覆盖了空气质量监测数据的实时监测,监测所得数据相关网站均可查到[1].

我国目前通过互联网+环境保护信息的监测已经具备了一定的基础。对于一些重点污染源企业实行了在线监测,所有环保信息都可以经过网上进行传输以及接收,查看,并且已经向社会大众进行了实时公开。

2、互联网+环境信息安全面临的机遇和挑战

2.1互联网+”,环境保护信息安全面临的机遇

从国家层面上来说,近期,我国对党“互联网+环保”颁布了《生态环境监测网络建设方案》。并且指出,大数据以及互联网+是推动环保治理的重要实施手段。这足以说明国家对“互联网+环保”的高度重视,为环保信息安全的发展打下了坚实的基础。

从公众参与的角度看,近些年,社会大众参与环保行为日益增多,互联网+的加入,更加提升了社会大众参与环保的意识。互联网+满足了社会大众对于环保信息的需求,例如,提供了实时空气质量数据监测、环境质量数据监测等。

2.2“互联网+”环境下面临的挑战

从技术角度来看,“互联网+”由于更新快,更新周期短,一旦企业缺少资金以及缺少自主研发的能力,会在很短时间内被市场所淘汰。环境保护信息用户安全管理,主要是依靠环保信息系统去实现,如果只是一昧地去模仿或者是依靠某些应用系统,很快便会降低环保信息用户的安全性[2].

例如,某研发公司,通过自身积累的地理数据,已经主动投身于对“互联网+”背景下环保大数据的应用,一方面通过将一张大的地图与各种服务整合到一起,成立一套新的地图及服务体系;另一方面,在环保数据信息安全监测、用户安全评价以及环保信息预测等方面,通过全面收集的环保信息数据,深化研发了大数据在环保领域的应用。

3、互联网+下环境保护信息用户安全

3.1善于利用互联网+

作为国家环保部门要关于利用互联网+,推进环保信息安全管理,推动环保法治的有效进行,积极开展正确的环保舆论引导,推进社会大众的积极参与。

作为国家环保部门一定要建立善于利用互联网+的思想,要保障社会大众对环保信息的知情权、以及环保信息用户的安全。对于所公开的环保信息要做到公平公正,保障用户所看到的环保信息是公正的,敢于听取批评,敢讲出实情,只有这样才可以通过互联网+实现真正意义上的环保信息用户的安全管理平台[3].

3.2加强环保信息用户安全,提高环保信息大数据安全保障及防范能力

促动环保应用技术的研发,加大环保信息资金支撑,加强环保信息及用户安全管理工作,提高环保监测部门,在互联网+背景下环保信息用户安全的可控制性。对互联网+大数据背景下环保信息用户安全体系加强建设力度,通过对环保信息采集、分析、处理等过程,建立与需求相符的环保信息用户保护系统,建立统一的环保信息用户保护体系,推进环保部门对环保信息用户的保护态势。将大数据应用技术得以充分利用,减少互联网+背景下,对环保信息用户的各类攻击,通过应用大数据环保信息处理技术达到对网络异常的实现监测及分析,通过应用大数据的互联网+的攻击追踪,达到查找互联网+攻击行为的源头[4].

3.3对环保信息的真实需求全面掌握

我国环境相对较为复杂,由于地区的不同,环保部门所面临的问题也不同,作为企业来说,要加强与当地环保部门的沟通,全面掌握当地环保用户的真正需求,要从技术上梳理对环保信息用户的安全管理,切勿将一种系统复制应用到各个地方。

3.4“互联网+”有效强化环保监测数据安全用户的管理通过利用互联网+实时在线环保信息用户安全监测平台,实现了每个环保信息安全监测点与主控制中心的安全连接。例如说,在山东省的某一个环保信息监测中心可以与总监测中心平台直接连到一起,一旦山东省的环境监测数据出来,就会立即传送到总监测中心,总监测中心就会全面掌握山东监测点的运行情况。

互联网信息安全篇10

一、网络安全人才队伍建设的重要性

(一)网络安全人才是保障经济安全的基础

由于信息网络技术的迅速普及, 经济发展与信息技术的发展息息相关, 在生产、分配、消费的每一个环节中都伴随着信息的获取、加工、传输、储存。世界各地的企业利用网络来发现新市场,开拓新产业,在全球范围内加速了商品和服务贸易,有力地促进了全球经济发展。我国各行各业对信息网络系统的依赖程度越来越高, 越来越多的公共服务、商业和经济活动基础设施与互联网相连,这种高度依赖性将使经济变得十分“脆弱”。一旦信息网络系统受到攻击, 不能正常运行或陷入瘫痪时, 就会使整个经济运行陷入危机。而且网络犯罪对各国经济安全造成的危害难以估量,规模庞大的全球黑客产业链和地下经济吞食着各国经济利益。保障经济安全需要加强安全管理,安全管理的关键是网络安全人才的培养和储备。

(二)我国网络空间安全形势非常严峻

根据国家互联网应急中心的数据,中国遭受境外网络攻击的情况日趋严重,主要体现在两个方面:一是网站被境外入侵篡改,二是网站被境外入侵并安插后门。2012年网站被植入后门等隐蔽性攻击事件呈增长态势,网站用户信息成为黑客窃取重点。2012年,国家互联网应急中心共监测发现我国境内52324个网站被植入后门,较2011年月均分别增长213.7%和93.1%。2013年前两个月,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机,境外5324台主机通过植入后门对中国境内11421个网站实施远程控制,我国网络银行和工业控制系统安全受到的威胁显著上升。发起网络攻击的既可能是国家,也可能是、网络犯罪集团、商业机构、个体网民等“非国家行为体”,网络安全威胁日益增加,需要大量的网络信息安全人才应对威胁。

(三)全球已经进入网络战争时代

网络空间正在成为军事战略的重要资源,伴随着世界军事网络的发展步伐,网络技术的军事运用呈现“井喷”之势,“网军”已经整装待命。2009年,网络安全公司麦克菲报告称,全球已经进入网络战争时代。在信息战的大背景下,数千年沿袭下来的“短兵相接”战争局面将不再重要,网络成为实现国家安全利益的重要利器,爆发网络空间冲突的可能性在加大。2010年底,名为“震网”的蠕虫病毒曾袭击了伊朗核设施的电脑网络,这被认为是美国开展网络战的重要实践。2012年伊朗遭受名为“火焰”的网络病毒袭击后,以色列国防部长巴拉克高调宣布将“网络战”作为攻击手段,以色列的证交所、银行也曾多次遭遇来自阿拉伯国家的网络袭击。各国政府迫切需要受过专门训练的人才,对抗网络军事入侵,并维护国家网络安全。

二、我国互联网安全人才队伍建设存在的问题和原因

(一)问题

1、精通信息安全理论和核心技术的尖端人才缺乏

目前,我国网民数量超过5亿,互联网应用规模达到世界第二位,已成为互联网大国。但整体上看,我国难以称得上是互联网强国,在互联网产业的硬件、软件、网络模式等方面均处于劣势,主流产品依赖国外进口,基础信息骨干网络70%—80%设备来自于思科,几乎所有超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科掌握。主流核心产品提供商中,外资企业或外资控制的企业占据主导地位,特别是第一代互联网(IPv4)的13台根服务器主要由美、日、英等国家管理,中国没有自己的根服务器,网络信息安全面临着严重威胁。我国主导信息安全问题较为困难,互联网信息安全防范能力,远低于欧美等发达国家。主流产品对国外公司的依赖源于我国自主研发能力弱,缺乏掌握核心技术的高端互联网产业人才。

2、互联网信息安全人才供需不平衡

国际数据公司的报告显示,到2013年,全球新增的IT工作职位将达到580万个,仅在亚太地区就将新增280万个岗位,其中安全方面的投入和人才需求占有较大的比例。2012年11月底,工信部中国电子信息产业发展研究院数据显示,我国共培养信息安全专业人才约4万多人,与各行业对信息安全人才的实际需求量之间存在50万人的差距。与全球对信息安全人才的需求相比,我国面临着巨大的缺口,网络安全人才需求更为紧迫。高等院校中优秀的信息安全师资力量缺乏,高校对于信息安全教学人才非常渴求,这些现状都反映社会需求与人才供给间还存在着巨大差距,人才问题已经成为当前制约信息安全产业发展的主要瓶颈。

3、信息安全人员综合素质有待提高

任何一种安全产品所能提供的服务都是有限的,也是不全面的,要有效发挥操作系统、应用软件和信息安全产品的安全功能,需要专业信息安全人员的参与,并发挥主要作用。但目前信息安全人员多数为其他岗位人员兼任,且非信息安全专业人才,通常是在进入岗位后根据职能要求,逐步熟悉、掌握信息安全技术知识,虽然具备了一定的信息安全技术与管理能力,但普遍存在安全知识零散、管理不成体系等先天性不足。在当今飞速发展的信息安全领域,非专职信息安全人员在忙于众多事务管理的同时,难以持续关注、跟踪最新的信息安全技术发展趋势和国家、行业的政策、规范、标准等最新要求及实施情况,缺乏知识储备和经验积累,造成缺乏懂技术、会管理和熟悉业务的信息安全人才。

(二)原因

1、信息安全学科人才培养体系还不完善

我国已把信息安全人才培养作为信息安全保障体系的重要支撑部分,尤其把培养高等级人才、扩大硕士博士教学放在重要方面。教育部共批准全国70所高校设置了80个信息安全类本科专业。但是信息安全专业起步较晚,培养体系跟别的学科和行业还有差距,人才培养计划、课程体系和教育体系还不完善,实验条件落后,专业课程内容稍显滞后,专业教师队伍知识结构需不断更新,信息安全人才缺少能力培养。急迫需要国家政策支持信息安全师资队伍、专业院系、学科体系、重点实验室建设。

2、网络信息安全人才认证培训不规范

我国对网络安全人才的培养主要是通过学历教育和认证培训两种方法,网络安全技术人才的培训和认证主要有IT行业的CISP认证、NCSE认证等,培养网络安全员和网络安全工程师。这对弥补基础网络安全人才不足,培养应用型人才较为实用,但IT行业培训和认证常缺乏必要的计算机理论基础和系统性知识,小批量、短期的培训往往形不成规模,仍无法填补网络安全人才的巨大缺口。

3、信息安全组织架构不健全

信息安全是在信息化进程中快速发展起来的,但在信息技术快速发展与信息安全知识快速更新的情况下,由于在政府部门、企事业单位中信息安全组织架构不健全,未能完成信息安全人才的培养与储备。造成当前信息安全人才与实际信息安全工作技能要求的脱节,以及部分领域信息安全人才的缺失,信息安全保障工作难以落地。

4、信息安全人才缺乏激励机制

信息安全保障工作的后台性使信息安全管理人员的工作绩效得不到完整的体现,在实际工作中甚至遇到其他业务管理人员的不理解或不配合,造成真正的人才反而评价不高。由于缺乏有效的激励机制与人才评价机制,挫伤了人才的积极性。

三、网络信息安全人才队伍建设政策建议

(一)制定网络空间安全人才规划

国家制定《互联网空间安全人才战略规划》,明确战略目标和战术目标,增强公众网络行为风险意识,扩大支持国家网络安全人才储备,开发和培养一支国际顶尖的网络安全工作队伍,建立一个安全的数字化中国;启动《国家网络空间安全教育计划》,期望通过国家的整体布局和行动,在信息安全常识普及、正规学历教育、职业化培训和认证三方面开展系统化、规范化的强化工作,来全面提高我国信息安全能力;制定《网络空间安全人才队伍框架》,统一规范网络空间安全人才专业范畴、职业路径,及其岗位能力和资格认证等。

(二)健全网络信息安全组织架构

网络信息安全涉及网络、主机、应用、数据等多方面,管理要素多、专业性强,组织开展信息安全保障工作需要建立一套完整的信息安全组织架构体系。在各级政府机关、企事业单位组织架构中应成立专职的信息安全主管部门,负责编制信息安全规划,指导信息安全建设,制定信息安全总体策略,监督检查信息安全管理与技术防护情况。各业务部门应配备兼职或专职信息安全员,负责本部门业务应用中的信息安全保障工作。同时还应根据不同岗位要求着力培养信息安全人才,特别是懂业务、经验丰富的高端技术与管理人才。

(三)构建网络安全治理体系

构建网络安全治理体系是确保各项规范、标准和制度落地的重要保障。网络安全治理体系包括安全管理体系和安全技术体系。安全管理体系明确各部门在网络安全规划、建设、运行维护和改进完善等阶段的工作任务、要求和责任。安全技术体系根据网络安全涉及的不同环节从网络、主机、数据、应用等方面实施相应的安全技术措施。针对不同岗位要求选择合适的人才,在确保合规性的基础上,根据需求,引入外部力量提供专业化的安全技术支撑,弥补现有人才数量与结构的不足。

(四)推动产学研相结合培养网络安全人才模式

以企业需求为导向,大力推动产学研相结合的培养模式。借助企业中的部级和部级重点实验室、部级科研项目等科研平台,使得优秀学生能够随时随地直接参与各类科研项目;让本科生和研究生进入实习实训基地,为培养动手能力很强的一流信息安全人才提供良好条件;将教学任务融入到科研工作之中,以科研项目的形式来建设信息安全本科教育专业实验室。在信息安全实践过程中培养技术人才,培养学生具有较强的综合业务素质、创新与实践能力、法律意识、奉献精神、社会适应能力,形成能够满足各方面需求的信息安全人才就业体系。

(五)形成完整网络安全人才培育体系

要建立并完善以高等学历教育为主,以中等职业教育、业余培训、职业培训和各种认证培训为辅的网络安全人才培养体系。加强信息安全学科的重要性是保障人才培养的第一步,应该把信息安全学科提升为一级学科。政府在认证培训方面加强立法,立法内容应该涉及到认证培训的教学体系和内容,培训时间和考试管理办法,还应该规定哪些岗位的人员必须持什么样的证书,以及接受培训人员的管理等。

(六)加大网络安全人才培养项目投入

1、推动各种网络安全人才计划

从2010年开始,教育部就启动了“卓越工程师教育培养计划”,旨在造就一大批创新能力强、适应经济社会发展需要的高质量各类型工程技术人才。应继续加大在这方面人才计划的投入力度和支持范围。

2、扩大奖学金资助范围

推动“信息安全保障奖学金计划”,选拔优秀网络安全人才纳入资助培养计划,资助信息安全专业的本科生与研究生,并在其毕业后安排至关键岗位工作。建立网络安全“生态系统”概念,人才从娃娃抓起,网络安全要进入中小学教学课程,积极向中小学拓展信息网络安全教育,提升中学生对于网络安全的认知,为选拔网络人才打下坚实基础。

3、营造网络竞争与对抗氛围

政府联合地方部门或企业,举办网络攻防竞赛与对抗演习,通过实战化竞争来甄选、培养、锻炼未来的网络安全精英。主要有4种方式:直接组织的网络公开赛,企业出资赞助的高校网络联赛,军方直接组织网络演习,推出网络快速追踪计划,甄选民间优秀网络人才,以签订商业合同的方式,让网络攻防技能出色的小企业和个人参与其短期项目,从而将民间网络黑客力量也纳入其网络人才队伍。

4、加大互联网安全基础研究投入

目前信息产业正处于技术变革的前沿,大数据时代即将到来,并可能带来新的经济繁荣周期。我国应该加大对信息产业的投入,特别是增加相关基础研究的投入,大力培养互联网信息安全人才,发展具有自主知识产权的软件与计算机硬件研发,创新机制支持新技术应用,为确保我国未来网络信息安全提供技术支撑。

(七)完善激励和培训制度,激发工作积极性