个人信息安全防范汇总十篇

时间:2023-11-06 09:55:30

个人信息安全防范

个人信息安全防范篇(1)

 

1 大数据时代个人信息泄露途径分析

 

1.1 开放的网络聊天平台使得个人信息的获得非常容易

 

社交网络、微信以及QQ等成了大家相互之间交流、沟通的有效工具,但是在平台上分享的信息也成为别有用心之人获取信息的便利途径。例如,用户个人在微博中使用昵称,却有朋友在评论时对其直呼其名,无意中泄露了个人真实信息。此外,在QQ空间或写日志或照片,朋友评论或者转发中,会出现一些如姓名、职务、单位等个人信息。虽然在网络空间里,人们为了保护自己的信息将身份虚拟化,但是在公开的数据中,或多或少都会包含些个人信息,将这些信息进行整理、分析、提取之后几乎可以得到个人的完整信息。

 

1.2 从商业机构中泄露的客户信息

 

用户在办理旅馆住宿、办理保险业务,办理银行业务、办理电话及上网业务以及购买住房,邮递信件,使用网络服务软件等方面需要进行身份证件实名登记,这些部门或机构会拥有大量客户的真实的个人信息,个别工作人员利用工作职务的便利条件,将大量的客户个人信息非法买卖给第三方机构以获取高额利益,在有第三方机构进行整理提取转卖给有非法意图之人,造成个人信息泄露。

 

1.3 个人非法获取他人信息

 

随着互联网技术对生活方式的改变,利用互联网技术,通过多种途径套取用户个人信息,导致用户个人信息泄露,是目前比较常见的形式。比如经常会遇到的由商家以丰厚奖品为诱饵发起的朋友圈点赞活动,吸引用户填写个人详细信息,并转发至个人朋友圈中,形成级联式推广效应,这样商家就可以获得大量的用户个人信息。此外,由于用户的防范心比较弱,用户在使用终端安装应用软件或游戏软件,或者用户在使用终端操作过程中,点击了嵌入木马等恶意病毒程序的链接,被黑客通过电脑或手机植入病毒并被动进行传播。这样就可以轻易地获取用户的手机号码、通讯录、地理位置、消费习惯等敏感信息。

 

2 大数据时代个人信息的泄露引发的安全隐患

 

人们可以利用的信息技术工具无处不在,有关个人的各种信息也同样无处不在。上网聊天、即时通讯、网络购物等网络行为都有可能造成大量信息泄露,使得用户的个人生活频受骚扰和个人财产受到威胁。例如,由于个人信息泄露导致人们频受短信、电话骚扰进行产品推销,此外别有用心之人利用泄露的个人信息进行诈骗活动,例如冒充银行、电视台以及互联网公司等进行中奖诈骗,冒充伪基站和公众机构进行电话诈骗等,导致人们受到经济损失。

 

大量个人信息的泄露进一步助长了各类网络诈骗的流行。网购泄密以及遭受诈骗,已成为造成网民经济损失之最。随着便捷支付的发展,网上支付、手机支付等领域的风险备受关注,最常见的风险类型是信息泄露引起的账户被盗和个人欺诈,占网上支付风险八成以上。其中,账户被盗主要由于个人身份信息和手机校验码泄露引起。通过伪装聊天软件好友、假冒客服、中奖及兼职等设置骗局,套取用户身份信息、手机校验码或植入木马,以最终达到盗取账户资金的目的。

 

3 大数据背景下进行个人信息保护的改进措施

 

3.1 增强个人信息保护的安全意识

 

对于大数据时代网络下的个人信息保护策略的实施要从多方面加以考虑,首先要将个人的信息保护意识进行积极加强,加强对网络用户宣传教育,日常交往中不要轻易泄露个人信息,网络消费过程中也要注意选择安全网络和卖家进行交易,在个人的安全意识层面要能够得到有效提升。加强个人对钓鱼网站的辨别能力,个人也要能够学习相关的法律知识,为自己的权益维护做好基础工作,通过采用司法途径来对实际问题进行解决。

 

3.2 不断创新技术,提升个人信息安全保护

 

技术手段是法律措施的重要补充。国家和社会各界应积极鼓励个人信息保护技术的研发和创新,从技术层面来保障个人信息安全。从数据、数据存储、数据挖掘出发,在数据库自身安全、面向数据挖掘的个人信息保护以及面向数据过程的个人信息保护进行相应技术创新研究。数据匿名的保护本身就很复杂,大数据的匿名保护更为复杂,大数据中多元数据之间的集成 融合以及相关性分析是的上述那些针对小数据的被动式保护方法失效,与主动式隐私管理框架相比,传统匿名技术存在缺陷是被动式地防止隐私泄露,结合单一数据集上的攻击假设来制定相应的匿名化策略。然而,大数据的大规模性、多样性是的传统匿名化技术顾此失彼。对于大数据中的结构化数据而言,数据匿名保护是实现其隐私保护的核心关键技术与基本手段,目前仍处于不断发展与完善阶段。在大数据场景中,数据匿名保护问题较之更为复杂:攻击者可以从多种渠道获得数据,而不仅 仅是同一源。对网络用户中的匿名技术以及对于大数据网络下的数据分析技术和相关的预测技术对于网络的营销业务的发展都有着非常重要的促进作用,相关的企业还要进一步对匿名技术进行研究,保证用户的个人信息安全以及数据之间的应用安全。

 

3.3 行业加强数据的监管

 

加强数据的监管,海量数据的汇集加大了隐私信息暴露的可能性,对大数 据的无序使用也增加了信息泄露的风险。在监管层面,明确重点领域数据库范围,制定完善的数据库管理和安全操作制度,加大对重点领数据库的日常监管。在企业层面,加强企业内部管理,制定设备尤其是移动设备的安全使用规程,规范大数据的使用流程和使用权限。

 

3.4 从国家立法,行业自律和监管等方面进行完善

 

对于个人信息缺乏统一、严格的法律保护,只会使个人信息沦为商家互相争抢的资源,从而加深企业间的竞争和戒备,统一的信息交流空间被切割成相互隔绝的片块,最终便走向开放、共享的反面。

 

中国网络行业协会曾相继制定《中国互联网行业自律公约》《互联网信息服务管理办法》《互联网电子邮件服务管理办法》《垃圾邮件防范处理指南》等,但这些公约缺少具体规范标准和责任落实条款,对于信息泄露、倒卖信息等行为实际约束性不强。要建立个人信息保护法,首先必须对企业采集、使用个人信息予以全程监管,这不仅是落实公平原则的需要,也能改变被侵害人“状告无门”的情况。另一方面,企业必须公开其信息采集和使用情况,消费者对自己的信息使用情况拥有知情权和决定权,必须切实保护他们的个人信息权和财产权,这在短期内或许会令个别企业“利益受损”,却能在更宽广的领域打开企业间相互合作、进步的可能。

 

4总结

 

个人信息安全防范篇(2)

中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 10-0000-01

Information Security and Prevention of Computer Networks

Yu Chengcheng,Ma Yulong

(First Aviation Institute of Air Force,Xinyang464000,China)

Abstract:With the rapid development of computer information technology,computer network has been widely used for economic,military,education and other puter network has brought enormous information.In the same time,as the result of the openness and freedom of the network,it is possible to damage or abuse the private information and data.Therefore,network information security is becoming increasingly important.In this paper,it will analyze the current existence risks of computer network security and discusse the preventive strategies for computer security risks.

Keywords:Computer networks;Information security;Prevention strategy

随着社会的发展,人们对网络信息的需求和依赖日益增强。然而,网络应用中存在着许多不安全因素,其主要表现在信息泄漏、信息篡改、非法使用网络资源、非法信息渗透等。由于普遍存在着计算机网络安全隐患,个人、企业和政府网站遭“攻击”的事件时有发生,造成了巨大的经济损失,因此计算机网络信息系统的安全与防范显得越发重要。

一、计算机网络信息存在的安全隐患

所谓“信息安全”,就是指在计算机网络环境下运行的信息处理系统的安全,主要有两层含义:一是对信息处理系统的安全保护,二是对信息处理系统中的信息的安全保护。在网络信息安全方面,主要存在以下的安全隐患:

(一)网络病毒

网络病毒是通过网络作为载体进行传染的,传播的主要方式有电子邮件和访问传染。电子邮件为计算机病毒提供了新的传播途径,访问传染就是利用用户访问自己的网站或下载文件资料的同时传播病毒,达到破坏用户利益的目的。

(二)网络泄密

网络泄密就是用户利用计算机在计算机网络上处理和传输信息时,因错误操作或加密程序失效或受到非法攻击而导致的泄密[1]。

(三)网络攻击

网络攻击包括内部攻击和远程攻击。内部攻击是在局域网内采取攻击的手段获取超越权限的信息资料。远程攻击是指通过扫描程序、口令攻击程序等工具,对目标机器的文件资料、配置进行阅读、拷贝、修改,对远程计算机进行控制,从而达到远程攻击的目的[2]。

二、计算机网络信息安全的防范技术

针对网络安全存在的隐患,网络安全防范技术主要有以下几种方式:病毒防范、泄密防范和安全管理防范、攻击防范等。

(一)病毒防范

网络病毒防范应从整体防御、防管结合及多层防御等方面进行考虑。整体防御是在管理中心对系统中的计算机进行扫描,及时提醒予以解决。防管结合是防病毒与网络管理相结合,在所有病毒容易入侵处采取相应的防范措施。多层防御即采用实时扫描、完整性保护和完整性检验等不同层次的技术来检测病毒[3]。

(二)攻击防范

攻击防范是网络安全防范的重中之重。攻击防范技术主要有:防火墙技术、安全检查技术、存取控制、入侵检测等。

1.防火墙技术。

作为Internet环境下的一种特有网络技术,防火墙是在内部网和外网之间构造了一个保护层。防火墙技术主要分为三大类:一是包过滤技术,使用过滤器来检查数据包的来源和目的地,一般作用在网络层(IP层);二是(Proxy)服务技术,用在应用层,主要控制哪些用户能访问哪些服务类型;三是状态监控技术,在网络层完成所必要的防火墙功能――包过滤和网络服务[4]。

2.安全检查(身份验证)技术。

计算机对用户的识别,主要是核查用户的口令,网内合法用户使用资源信息也有使用权限问题,为防止口令被攻击者破解,应合理设置安全口令和加强对口令的使用管理。另外,也可采用指纹、声音、视网膜图像等对用户进行鉴别[5]。

三、结束语

计算机网络安全问题是一个综合性的课题,必须全面细致的考虑,任何一个细小的弱点和忽略,都会被网络黑客加以利用和攻击。我们应该提高安全意识,采用多种防范技术,加强网络信息的安全性。可以预计,随着网络技术的不断发展和提高,计算机网络终究会有一个和谐安全的环境。

参考文献:

[1]谢家荣.计算机保密防范技术研究[J].计算机与数字工程,2000,28,5:63-66

[2]黄伟波,曾华青.计算机网络信息安全技术的探讨[J].现代计算机,2001,123,9:48-51

[3]吉增瑞.信息安全综述[J].电子计算机,2000,145,8:2-8

个人信息安全防范篇(3)

引言

随着信息网络的日趋复杂,安全风险日益突出。如何系统地分析信息网络所面临的安全威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的防范策略,将信息网络的安全风险控制在可接受的水平,是信息网络安全研究面临的重大挑战。本文将从风险管理的角度,对信息网络面临的安全风险进行分析,并提出相应的防范策略。

1 信息网络安全的定义

信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。伴随各个领域中计算机的广泛应用,通过计算机信息系统管理着政府部门和企事业单位的经济、政治、办公、商务等有关信息,通过计算机网络为承载的信息系统实现了前所未有的快速发展。所以,计算机信息系统变成了一些黑客、不法分子经常攻击目标,妄图窃取数据信息或者破坏信息系统。加强计算机信息系统的安全,也就变成了人们越来越高度关注的安全问题。

2当前存在的信息网络风险问题分析

2.1 计算机病毒

在网络系统中,往往存在一些计算机病毒,即人为的在计算机程序中植入用来破坏计算机各项功能,甚至用来销毁数据,可以自我复制的一组程序代码。它是网络安全最大的敌人。计算机病毒有破坏性、触发性、寄生性、传染性、隐蔽性等显著特点。按其破坏性特点又可以分为恶性病毒和良性病毒, 计算机病毒可以破坏主板、硬盘、显示器、光驱等。

2.2系统漏洞

系统漏洞是程序员在编写操作软件或应用软件时,逻辑设计上出现的缺陷或者错误。系统漏洞会被黑客或者不法分子利用,通过植入病毒、木马来控制计算机或者窃取计算机中的重要信息和资料,甚至会破坏整个计算机系统,如果连接到网络,通过网络的传播会严重危害到整个网络系统的安全。

2.3 黑客入侵

黑客分为骇客和传统的黑客。黑客是在没有经过他人许可的情形下,通过自己特殊手段和技能登录到他人的网络服务器甚至是连接在网络上的单个用户的计算机,并且对其进行一些未经许可甚至是违法操作行为的人员。黑客对网络的攻击手段非常多,其中主要包括隐藏指令、获取网站的控制权限、在Cookie 中植入代码、种植病毒和制造缓冲区溢出等。最为常用的手段是特洛伊木马程序技术,在一些正常的程序中植入必要的操作代码,该程序会在计算机启动时唤醒,从而能够控制用户计算机。

2.4个人信息泄露

互联网的发展并不意味着用户的隐私防范意识也在快速发展, 平时用中可能为了享受网上的某些服务, 而注册各种各样的账号, 而注册账号的过程中, 网站通常会要求用户填写一些个人信息, 而这些个人信息在网站后台的数据库中并不一定能够得到很好的保存, 这些个人信息很可能被泄露。另外, 很多用户为了方便好记将账户的密码用很简单的数字组合进行保存, 这样就进一步加剧了账号密码被盗取的风险。

3 信息网络风险防范对策

根据安全风险的类别及可能存在的安全事件,制订相应的安全风险防范策略。

3.1采取物理安全措施

物理安全指的是通过物理隔离来实现网络安全,而隔离的方法是将内部网络间接连在Internet 网络上。主要目的是为了保护路由器、网络服务器和工作站等硬件设备和通信,免于遭到人为、自然灾害和窃听攻击。只有实现了内部网与公共网的物理隔离,才能保证内部的信息网络不受黑客侵犯,保证其安全。同时,物理隔离也增强了网络的可控性,便于管理员的内部管理。

3.2病毒防范技术

在如今现代化的办公环境里,几乎每一个用户都受到过计算机病毒的危害,只是程度各异。计算机病毒是一种可执行程序,不仅可以自我复制,很多病毒还具有破坏应用程序、格式化硬盘和删除文件的能力。由于病毒在网络环境中具有巨大的破坏力和威胁性,因此对计算机网络环境病毒的防范成为了网络信息安全建设的重中之重。病毒的爆发对于用户的隐私和安全构成严重威胁,所以必须建立科学有效的病毒防护系统。常见的网络病毒防范技术主要包括预防病毒、检测病毒和网络消毒这三种技术。

3.3 构建有效的风险防范机制

信息网络安全管理以及风险防范除了在技术层面需要采取有效措施之外,在实际工作过程中,对于相关人员的管理以及制度的完善同样重要。应该加强对于单位内部人员网络安全知识的培训,防止因为内部人员的操作失误而给予外界人员的攻击机会。同时制定有效的风险防范管理制度并严格执行,最大程度上避免系统被攻击的可能性。

3.4身份认证技术

身份认证指的是在计算机网络应用中确认操作者身份。身份认证包括两种:用户和主机间的认证,主机和主机间的认证。用户和主机之间的认证可以用如下的因素来实现:用户所清楚的东西,比如设置的口令或者密码;用户所拥有的东西,比如智能卡;用户所具有的生理特征,比如指纹和声音。身份认证对于网络安全的构建具有重要作用。

4 结束语:

信息网络的安全风险是客观存在的,也是在不断地动态变化的。我们必须牢固树立安全风险的科学管理意识,运用适用的 方法和手段,针对信息网络面临的安全威胁及可能带来的安全隐患,系统地分析安全风险,并采取切实可行的防范策略,才能全面提高信息网络的安全保障能力,为用户提供安全可靠的信息服务。

参考文献

[1]李思伟,苏忠,赖建荣,周刚.信息网络的安全风险分析与防范策略[J].计算机安全,2010,06:36-37+42.

[2]伍卫民.信息网络的安全与防范策略[J].中国新通信,2012,17:81-82.

[3]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J].网络与信息,2009,06:30-31.

个人信息安全防范篇(4)

随着互联网技术应用手段的多样化发展,我国当今社会各个行业以及各个生活领域当中计算机网络信息技术的应用,越来越成为社会成员热切关注的焦点话题。网络信息环境在为人民群众的学习和工作带来丰富的信息资源的同时,也为其个人隐私信息内容的安全保障带来了严重的威胁。为更好的顺应社会环境的变化和发展,如何全面防范和管理计算机网络信息的传递,就成为了相关技术人员工作当中的重点和难点。

1 简析计算机网络信息传输中的安全问题

纵观现代计算机网络信息技术的传播与应用的发展历程,当今我国计算机网络信息传输中存在的安全问题,主要可以根据其存在形式的不同而划分为两个不同的发展类型。其中一种指的就是,由于相关技术人员自身安全管理防范技术应用水平较低,而产生的信息安全隐患以及信息安全的网络袭击。网络病毒与各种存在形式的计算机信息安全攻击行为,都是这一安全问题类型之中较为主要的组成部分。网络病毒的安全攻击形式,在最近几年的时间里有着多样化、难度化的发展趋势。在社会成员日常使用计算机阅览网络信息时,也经常会遇到遭受电脑网络病毒侵害的操作现象。程序病毒介入以及网络病毒信息传播等,是计算机信息病毒安全问题的主要表现形式。遭受到网络病毒侵害的计算机系统,操作的速度会大幅度下降。当网络病毒的侵害力度较强时,相应受到病毒感染的计算机甚至会出现整个运作系统瞬间瘫痪的现象。

与信息网络病毒的侵害方式有着一定差别的安全攻击,也是当代我国计算机网络信息传输中较为常见的安全问题之一。在通常情况下,网络黑客利用的各种技术操作手段,对他人的计算机网络系统开展的窃听监视或者干扰阻挡的行为,都可以被视作是计算机网络信息传输中的安全攻击。各种安全网络信息的攻击行为,都旨在影响和破坏他人的计算机网络信息操作环境。通过不正当的信息切入行为,盗取和监管其他计算机网络信息使用账户的私密信息。大规模的网络信息安全攻击行为,甚至会造成局域网络信息系统的瘫痪,严重扰乱了网络信息传输秩序。

2 管理去防范计算机信息安全问题的方法和途径

2.1 计算机网络信息安全的防火墙技术

防火墙是一种较为传统和经典的网络信息安全防护技术应用手段,在当今计算机网络信息防护工作开展过程之中的应用频率也最高。防火墙技术是一种计算机系统之中的网络部件设计。通过设定一定形式的程序内容,严格把控信息网络用户之间的交流和访问,是当代防火墙信息安全防范技术的主要工作内容。通过对两个或者多个计算机网络信息用户之间访问的严格把控,能够有效防止不法分子以黑客的形式对相应的计算机应用系统采取安全攻击的行为。在此基础之上,防火墙安全防范技术手段的及时应用,还能有效防控计算机信息网络系统向外界不法分子传输重要的信息资源。为计算机网络信息传输环境的优良化发展,提供了强有力的信息技术支持。

2.2 计算机网络信息安全的数字加密技术

当今社会计算机网络信息安全防范的数字加密技术,是在防火墙安全防范技术应用手段的基础之上,进一步完善和优化发展而得来的。将计算机系统之中的文字信息通过加密转码的技术应用手段,转换成密文的存在形式。对相关文件信息内容进行储存备份以后再进行传输。这种计算机信息内容的传播方式,能够最大限度的减少信息传输内容的丢失现象的发生。即使在计算机信息传输过程之中出现被他人非法窃取的安全管理现象时,也可以通过密文转码的技术手段,保证信息内容不被网络黑客识别。在我国现今社会的发展进程之中,计算机信息的加密处理技术已经成为仅次于防火墙技术的基本安全防护手段,在整个计算机网络信息安全防护以及管理工作开展的过程之中占据着核心化的发展位置。

2.3 网络入侵检测和扫描

网络信息传输安全的检测和扫描,是当前计算机技术发展进程之中处于辅发展地位的安全防护手段。相关工作人员通过采用病毒查杀软件,对相应的计算机操作系统开展定期的安全扫描与病毒检测。能够在网络系统安全运行的状态下,第一时间发现在计算机网络信息系统之中存在的安全隐患以及运行漏洞。在开展网络入侵测评以及扫描工作以后,技术人员会得到网路系统自动整合的检测评分报告。根据等级评估报告之中各个信息系统的网络安全评估结果,工作人员可以及时了解整个网络信息处理系统之中存在着安全隐患的运作环节。在此基础之上,制定与之相对应的处理方案,在最短时间内消除计算机网络信息安全系统的安全隐患。

需要相关技术人员着重掌握的是,网络信息系统安全漏洞入侵检测和扫描技术的应用,应当与前文提到的防火墙技术相搭配结合使用。关闭防火墙技术单独进行定期的网络入侵检测和扫描,并不能从根本上杜绝和降低网络信息环境受到安全攻击的频率。只有相关技术工作人员在全天候打开防火墙进行实时防控的基础之上,结合安全防护软件的网络入侵检测与扫描,才能保障其能够在网络入侵现象的第一时间发现,并采取有效的补救管理措施。在保障计算机网络系统有序运行的基础之上,实现网络环境的健康发展。

3 结论

总而言之,随着现代化互联网路技术的发展规模不断扩大,计算机网络信息技术的应用已经深入到了社会人民群众日常生活过程之中的各个环节。与此同时,网络信息安全的管理以及防范问题,就成为了相关技术工作人员工作研究内容当中的核心和关键。相关工作人员只要在深入掌握当今社会计算机网络信息安全实际问题的前提下,才能采取有针对性的优化措施,最终实现计算机网络信息传输的高效、有序发展。

参考文献

[1]韦容,申希兵,蓝振师.浅谈计算机网络信息安全存在问题和对策[J].信息系统工程,2012(04):84+81.

[2]刘秋平.浅谈计算机网络安全中存在的威胁及防范措施[J].计算机光盘软件与应用,2012(21):85-86.

个人信息安全防范篇(5)

引言

在社会生活中,计算机网络技术被广泛应用于各个领域,在给我们带来便捷的同时,也带来了巨大的安全隐患。计算机信息安全问题是我们的生活紧密相关的。为了相关用户的信息隐私安全,对计算机信息安全的防范技术的研究是十分必要的。因此本文笔者简要分析了计算机信息安全的威胁,提出了计算机信息安全防范技术应用的对策,希望对计算机信息安全的维护有所帮助。

1计算机信息安全的威胁

1.1计算机病毒和系统漏洞的存在计算机病毒和系统漏洞是影响计算机信息安全的另一重要因素。计算机病毒主要分为两种类型,优性病毒和恶性病毒。一旦计算机被病毒侵入便会出现运行速度过慢、死机、文件无法读取或者丢失损坏等现象,严重影响到了用户的使用,对用户的个人信息安全带来了极大的威胁,后果非常严重。系统漏洞是指计算机设计者在系统操作或者设计软件上的缺陷或失误,系统漏洞本身对计算机信息安全并无太大的威胁,可是如果被黑客或者不良分子利用,重要的数据和信息便会被窃取。1.2失泄密问题失泄密是指一些非法用户采用一系列特殊手段来获取信息而导致的信息泄密的现象。非法用户通过对一些信息进行窃取、解析、变卖,并从中获得利益。以传输泄露、存储不利泄露、内奸泄密及非法窃取等等为主要途径。不同于其他的有形泄密,失泄密主要特点是不可见并且不容易被人察觉,所以造成的后果往往会十分的严重,而且灾害持续的时间相对来说也会比较长。1.3数据破坏问题数据破坏主要是指计算机信息被破坏、修改。修改的途径有很多,例如删减信息的部分信息,增添一些无用的信息,仿造部分信息,还有改变信息的顺序和次序,更改信息的时间形式等等来破坏计算机信息的完整性。我们所说的数据破坏一般是指对通信系统和硬件系统等计算机信息的破坏,例如恶意干扰或更改通信信号。

2计算机信息安全防范技术

2.1全面建设计算机安全防护系统设置入侵审核用来阻止一些非授权用户和黑客的入侵,这会阻挡威胁计算机信息安全的因素。通过系统漏洞扫描及修复技术对各种系统漏洞进行修复清除,运用网络实时监控来监测和控制信息系统,检测病毒和一些恶意程序的入侵,并及时清理查杀病毒。

2.2防火墙技术防火墙技术是生活中计算机信息安全防范技术中最常见的一项技术,主要是为信息安全在内部网络和外部网络、专用网络和公用网络之间设置了一道安全屏障,可以拦截外部对内部的访问,阻隔计算机病毒在外部和内部计算机之间的传递,防止被窃取信息,保护内部用户的信息安全,也可以管理内部对外部访问的权限。除此之外,防火墙是所有信息进出的仅有通道,可以拦截查杀外部信息携带的病毒,从而减少由于病毒入侵而导致的失泄密问题,有效的维护了计算机信息安全。

2.3数据加密技术对数据进行加密处理,为破译和侦破数据增加难度,以此减少或阻止一写重要数据被非法破坏或者窃听以及这些行为造成的严重后果。目前数据加密技术有很多种,比较常用的就是文件加密和数字签名技术,也是当中含金量较高的两种数据加密技术。数据加密技术在维护了计算机信息安全方面起到了不可忽视的作用。

3结语

总而言之,随着现代社会经济的不断发展,机网络技术已经被广泛应用于各个领域,对我们的日常生活有着极为深刻的影响,但是计算机技术在给我们生活带来便捷的同时,我们自身的信息安全和隐私也受到了很大的威胁,关于于计算机信息安全的问题,我们应该给予高度的重视。本文主要从计算机病毒和系统漏洞的存在、失泄密问题以及数据破坏问题这三种计算机信息安全的威胁,阐述了全面建设计算机安全防护系统、防火墙技术和数据加密技术等计算机信息安全防范技术。计算机信息安全防范技术应该与时俱进,不断更新,使计算机信息安全威胁不再存在。

参考文献:

[1]卫书铭.浅议计算机信息网络安全技术和安全防范措施之我见[J].电子世界,2017,03:20~21.

[2]宋龙泽.高职院校计算机信息网络安全技术和安全防范策略研究[J].信息与电脑(理论版),2016,10:188~189.

个人信息安全防范篇(6)

中图分类号:X922;F272 文献标识码:A 文章编号:1009-914X(2015)42-0081-01

1 企业信息安全的现状

随着企业信息化水平的提升,大多数企业在信息安全建设上逐步添加了上网行为管理、内网安全管理等新的安全设备,但信息安全防护理念还停留在防的阶段,信息安全策略都是在安全事件发生后再补救,导致了企业信息防范的主动性和意识不高,信息安全防护水平已经越来越不适应当今企业IT运维环境和企业发展的需求。

2 企业信息系统安全防护的构建原则

企业信息化安全建设的目标是在保障企业数字化成果的安全性和可靠性。在构建企业信息安全体系时应该遵循以下几个原则:

2.1 建立企业完善的信息化安全管理体系

企业信息安全管理体系首先要建立完善的组织架构、制定信息安全管理规范,来保障信息安全制度的落实以及企业信息化安全体系的不断完善。基本企业信息安全管理过程包括:分析企业数字化资产评估和风险分析、规划信息系统动态安全模型、建立可靠严谨的执行策略、选用安全可靠的的防护产品等。

2.2 提高企业员工自身的信息安全防范意识

在企业信息化系统安全管理中,防护设备和防护策略只是其中的一部分,企业员工的行为也是维护企业数字化成果不可忽略的组成。所以企业在实施信息化安全管理时,绝对不能忽视对人的行为规范和绩效管理。在企业实施企业信息安全前,应制定企业员工信息安全行为规范,有效地实现企业信息系统和数字化成果的安全、可靠、稳定运行,保证企业信息安全。其次阶段递进的培训信息安全人才也是保障企业数字化成果的重要措施。企业对员工进行逐次的安全培训,强化企业员工对信息安全的概念,提升员工的安全意识。使员工的行为符合整个企业信息安全的防范要求。

2.3 及时优化更新企业信息安全防护技术

当企业对自身信息安全做出了一套整体完善的防护规划时,就应当考虑采用何种安全防护技术来支撑整个信息安全防护体系。对于安全防护技术来说可以分为身份识别、网络隔离、网络安全扫描、实时监控与入侵发现、安全备份恢复等。比如身份识别的目的在于防止非企业人员访问企业资源,并且可以根据员工级别分配人员访问权限,达到企业敏感信息的安全保障。

3 企业信息安全体系部署的建议

根据企业信息安全建设架构,在满足终端安全、网络安全、应用安全、数据安全等安全防护体系时,我们需要重点关注以下几个方面:

3.1 实施终端安全,规范终端用户行为

在企业信息安全事件中,数字化成果泄漏是属于危害最为严重的一种行为。企业信息安全体系建立前,企业员工对自己的个人行为不规范,造成了员工可以通过很多方式实现信息外漏。比如通过U盘等存储介质拷贝或者通过聊天软件传递企业的核心数字化成果。对于这类高危的行为,我们在建设安全防护体系时,仅仅靠上网行为管理控制是不能完全杜绝的。应该当用户接入企业信息化平台前,就对用户的终端系统进行安全规范检查,符合企业制定的终端安全要求后再接入企业内网。同时配合上网行为管理的策略对员工的上网行为进行审计,使得企业员工的操作行为符合企业制定的上网行为规范,从终端用户提升企业的防护水平。

3.2 建设安全完善的VPN接入平台

企业在信息化建设中,考虑总部和分支机构的信息化需要,必然会采用VPN方式来解决企业的需求。不论是采用SSL VPN还是IPSecVPN,VPN加密传输都是通用的选择。对于分支机构可以考虑专用的VPN设备和总部进行IPSec连接,这种方式更安全可靠稳定。对于移动终端的接入可以考虑SSL VPN方式。在这种情况下,就必须做好对于移动终端的身份认证识别。其实我们在设备采购时,可以要求设备商做好多种接入方式的需求,并且帮助企业搭建认证方式。这将有利于企业日常维护,提升企业信息系统的VPN接入水平。

3.3 优化企业网络的隔离性和控制性

在规划企业网络安全边际时,要面对多个部门和分支结构,合理的规划安全网络边际将是关键。企业的网络体系可以分为:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。各体系之间的相互隔离和访问策略是防止企业信息安全风险的重要环节。在企业多样化网络环境的背景下,根据企业安全优先级及面临的风险程度,做出适合企业信息安全的防护策略和访问控制策略。根据相应防护设备进行深层次的安全防护,真正实现OSI的L2~L7层的安全防护。

3.4 实现企业信息安全防护体系的统一管理

为企业信息安全构建统一的安全防护体系,重要的优势就是能实现对全网安全设备及安全事件的统一管理,做到对整个网络安全事件的“可视、可控和可管”。企业采购的各种安全设备工作时会产生大量的安全日志,如果单靠相关人员的识别日志既费时效率又低。而且不同安全厂商的日志报表还存在很大差异。所以当安全事件发生时,企业管理员很难实现对信息安全的统一分析和管理。所以在企业在构建信息安全体系时,就必须要考虑安全设备日志之间的统一化,设定相应的访问控制和安全策略实现日志的归类分析。这样才能做到对全网安全事件的“可视、可控和可管”。

4 结束语

信息安全的主要内容就是保护企业的数字化成果的安全和完整。企业在实施信息安全防护过程中是一个长期的持续的工作。我们需要在前期做好详尽的安全防护规划,实施过程中根据不断出现的情况及时调整安全策略和访问控制,保证备份数据的安全性可靠性。同时全体企业员工一起遵守企业制定的信息安全防护管理规定,这样才能为企业的信息安全提供生命力和主动性,真正为企业的核心业务提供安全保障。

参考文献

[1] 段永红.如何构建企业信息安全体系[J]. 科技视界,2012,16:179-180.

[2] 于雷.企业信息安全体系构建[J].科技与企业,2011,08:69.

[3] 彭佩,张婕,李红梅. 企业信息安全立体防护体系构建及运行[J].现代电子技术,2014,12:42-45+48.

[4] 刘小发,李良,严海涛.基于企业网络的信息安全体系构建策略探讨[J]. 邮电设计技术,2013,12:25-28.

个人信息安全防范篇(7)

0 引言

随着社会经济的不断发展,人类活动领域巨大延伸,人为的治安问题日趋动态化和复杂化,自然灾害也呈现突发性和严重危害性的特点,高技术犯罪上升,新安全问题突现,人们的工作和生活空间受到来自于多方面的威胁。为避免人身受到伤害、财务受到损失,使人们的工作和生活不受干扰,针对各种主要安全威胁的综合安防系统就应用而生。综合安防系统是指利用各种高科技的监控手段和信息处理技术,对各种居住环境加以监控,及时反馈环境中的各种事故、灾害和违法事件信息,从而对治安和安全进行预防和有效处理的安全防范系统。高校校园作为特定的人群居住环境,保证该环境的安全和稳定对于国家和社会的整体稳定有着重要的意义。

1 校园安防系统的概念

校园综合安防系统就是以一般人居环境安全防范系统为基础,结合高等学校建筑物多、人员密集复杂、环境功能主体繁杂的特点,充分运用信息技术手段,根据国家教育部门和公安部门的有关规定,对大学校园中重点要害部门进行实时监控,及时采取有力措施,使校园安全管理实现人防、物防、技防相结合的安全防范系统。其特点主要表现在:

1.1 重要性的特点。高等学校是国家培养高层次建设者和接班人的重要场所,在高校校园生活的学生属于特殊群体,其人身和财产安全影响着千家万户的的稳定,因此在高校校园建立的综合安防系统较其他人群居驻地有着独特的重要性,属于重点监控和防范的区域,不论是从技术上还是从认识上都具有重要性的特点。

1.2 高技术的特点。在我国,高校本身是技术生产的重要场所,与此相对应的治安案件、灾害事故也有着同样的高技术性质。学校聚集的人群由于受到环境的影响,其知识水平造就的治安案件或者违法事件以及灾害事故的技术水平也相应较其它区域有所提高。因此防御此类事故的发生必须与其相对应,使用高技术的手段和措施加以预防和处理,决定了高校校园综合安防系统的高技术的特点。

1.3 广泛性的特点。在其他人群聚居地,进行综合安防系统设计与管理的时候,公安部门或者安全保卫部门独立工作和行动的特点很突出。但是在高校这一特殊的环境中,综合治理的特点十分明显,它需要有着广泛地参与,调动环境中一切有利于系统实施的因素协同进行工作。因此便决定了高校校园综合安防系统的广泛性特点。

1.4 预防为主的特点。其它环境之中的安全防范系统除了强调预防功能之外,更加注重事件的事后处理问题,而系统主要是提供事件处理的各种重要信息。但是在高校校园这一特定的环境中,考虑到对整个社会的突出影响,一般不允许重大不稳定事件发生。因此高校校园综合安防系统必须注重于事前预警和防范功能,使各类事件的发生最大可能的被消灭在萌芽状态。所以说,高校校园综合安防系统必须是以预防各类治安案件的发生为主要功能。

2 校园综合安防系统的组成

为了更好的营造高校教学、科研氛围,保证良好的治安和安全环境,在高校校园建立综合安全防范系统越来越显得十分必要。按照当前安全防范系统的基本功能要求,系统的组成主要包括信息采集、信息传输和信息处理三个主要部分。通过这三个部分的正常运转,及时将各种有利于解决校园安全问题的信息传递到相关职能部门,促使相关职能部门做出正确的安全管理决策,有效地处理各种突发事件和灾害事故。

2.1 信息采集部分。信息采集部分的功能主要是在第一时间获得校园区域内各种人员及事件的信息,其实现途径主要是通过电视监控系统或红外探测系统完成。信息采集包含的内容十分广泛,通常的采集渠道不仅仅限于单一的途径,往往在安全防范区域内设置多重防线,分层管理和布控,获得有利于安全决策的相关信息。

2.2 信息传输部分。当信息采集设备收到的各种有用信息之后,需要将这些信息及时传送到信息处理系统,以便决策设备或机构及是获取正确信息。信息传输部分对整个系统的功能起着至关重要的作用。通常情况下,必须考虑信息传输介质,如光缆、电话线等;信息传输介质的分布也是在设计安防系统时必须仔细研究的问题,例如,如何使传输距离最小化、传输信息损失最小化等。

2.3 信息处理部分。信息处理系统是整个综合安防系统的核心和心脏,承担对所采集到信息进行处理的全部工作,并且为安全管理决策提供最直接的信息支持。通常信息处理部分在安防系统中被称为“监控中心”。它负责整个安防系统的动态图像监控、显示、控制、记录、指挥、调度、电力供给等任务。

不论校园综合安防系统的功能如何,其组成部分均为上述三个内容,在高校这一特定的环境区域中,安防系统的主要功能集中体现在对人的防范和对事的防范上。这里所说的对人的防范主要是通过电视监控系统来完成,通过电视监控系统的信息采集、信息传输和信息处理,实时了解和掌握各种嫌疑人作案的治安隐患;对事的防范主要是通过报警系统来完成,报警系统负责收集校园内各种灾害事故发生的前兆信息,以便有关部门作出及时正确的事故判断和安全管理决策,其实施的过程也是通过上述三个组成部分来完成。因此,一个完整的校园综合安防系统应该是包括有电视监控系统和防盗及灾害报警系统两大部分、三个阶段的完整的安全管理体系。

3 建立智能化校园安防系统

建立智能化校园为基础的综合安防系统除了应该具备闭路电视监控系统、周界防盗报警系统和消防报警系统之外,还应该包括对讲/可视系统、电子巡更系统、停车场管理系统、门禁系统和公共广播系统等内容。

3.1 对讲/可视控制系统 在各个办公楼或建筑物及教师住宅的单元入口处安装防盗门和对讲装置,以实现访客与建筑物内人员(住户)对讲/可视,可以实现语音/图像传输;通过室内分机可以遥控开启防盗门电控锁,也可利用门口主机通过密码、钥匙或者感应卡开启防盗门;在有火灾报警的情况下可以自动开启楼梯门锁以及向所有室内人员群发报警信号。该系统主要用于校园教职工的住宅楼中。

3.2 电子巡更系统 该系统可以指定保安人员巡更校园各区域及重要部位的巡更路线,并安装巡更点。保安巡更人员携带巡更记录机按照指定的路线和时间到达巡更点并进行纪录,将记录信息传送到监控中心。管理人员可以调阅、打印保安人员的工作情况,加强保安人员的管理,实现人防和技防的结合。

3.3 停车场管理系统 随着人们生活水平的提高,校园区域内的车辆也越来越多,因此停车场管理系统也应该是未来综合安防系统的发展目标。该系统的主要功能是在校园停车场的出入口进行控制,对校园内人员和外来人员的车辆进出及收费进行有效管理,包括记录各种车辆进出及存放的时间,对内部车辆进行存放管理,对外部车辆进行收费管理等。

3.4 门禁系统 主要应用于重要部门的入口。用户采用非接触感应卡出入大门,通过电脑编程在控制主机上进行开门/关门的设定,系统可以任意对卡片的使用时间、使用地点进行设定,对门户的状态包括门的打开/关闭、什么人、什么时间、什么地点等都被记录在电脑之中。系统还可以通过硬件触电联接或通过网关与闭路监控,防盗及消防报警实现系统间协调联动。

3.5 公共广播系统 在校园的广场、草坪、绿地、道路交汇处等位置设置音响、音柱等放音设备,由监控中心和其他有关部门共同控制,在每日早晚及特定时间(课间、休息时间等)播放音乐、通知、娱乐节目等。在有紧急事件发生时监控中心可以强制切换至紧急广播状态,进行各种灾害报警或者事件消息广播。以智能化校园为基础的综合安防系统建设必须以校园的实际情况为基础,既要符合校园区域的安全要求,还要考虑合理的经济性,不能盲目建设,求大求全。以上所列的是构建智能化校园安全防范体系的一些可选择的子系统,在资金投入许可的情况下,可以选择其中的部分或者全部加以应用。

进入21世纪后,中国社会快速的进入信息化的时代,在科技高速发展的今天,大学生作为国家培养的未来建设者和接班人,其学习和生活的场所不仅关系到自身的健康成长,也影响者众多的家庭和社会的稳定。正是这种情况使得高校校园的安全管理成为不仅涉及自身区域环境的问题,而且成为影响整个社会稳定的重要问题,愈来愈成为社会各方面关注的焦点和核心,成为众多学者关心的重要课题。

对于高校校园这一特定的小区环境,必须利用有效的科技手段和管理方法对其进行稳定的、长期的实时监控,保证高校校园的安全,积极寻求改变学校的安全防范手段和途径,使校园的安全防范模式不断向信息化、综合化、网络化和主动化方向发展,才能适应日益发展的社会要求。

参考文献

[1]王国斌.校园安防系统建设方案[m].中国现代教育装备.2008.(11):99.

[2]王军,马青波,隋虎林,赵辉.火灾自动报警监控联网技术的应用于发展[j].消防技术与产品信息,2008(12):5-10.

[3]刘光德,一种报警系统的设计方法[j].机械与电子.2008.(7):72-74.

[4]陈海燕.大学生综合素质培养途径研究[d].河海大学硕士学位论文.2006.

[5]刘宏.高职院校大学生管理对策[j].承德石油高等专科学校学报2008年3月.

[6]赵有生.国外高职教育教学模式给我们的启示[j].吉林省经济管理干部学院学报.2008年8 月.

[7]陈昭明.关于提升高校教育质量的若干思考[j].江西社会科学.2008年8期.

个人信息安全防范篇(8)

 

随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。近年来,伴随着互联网技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

 

在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。

 

一、通信运用中加强信息安全和防护的必要性

 

1.1搞好信息安全防护是确保国家安全的重要前提

 

众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。

 

1.2我国信息安全面临的形势十分严峻

 

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

 

二、通信中存在的信息安全问题

 

2.1信息网络安全意识有待加强

 

我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。

 

2.2信息网络安全核心技术贫乏

 

目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。

 

2.3信息网络安全防护体系不完善

 

防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。

 

2.4信息网络安全管理人才缺乏

 

高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。

 

三、通信组织运用中的网络安全防护

 

网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。

 

3.1数据备份

 

对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。

 

3.2防治病毒

 

保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。

 

3.3提高物理安全

 

物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。

 

3.4安装补丁软件

 

为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。

 

3.5构筑防火墙

 

构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。

 

四、加强通信运用中的信息安全与防护的几点建议

 

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

 

4.1要加强宣传教育,切实增强全民的国防信息安全意识

 

在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

 

4.2要建立完备的信息安全法律法规

 

信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

 

4.3要加强信息管理

 

要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

 

4.4要加强信息安全技术开发,提高信息安全防护技术水平

 

没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。

 

4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节

 

首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。

 

4.6建立和完善计算机系统风险防范的管理制度

 

建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。

 

其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施,并落实到信息安全管理中去。

 

五、结论

 

个人信息安全防范篇(9)

        0 引言

        随着社会经济的不断发展,人类活动领域巨大延伸,人为的治安问题日趋动态化和复杂化,自然灾害也呈现突发性和严重危害性的特点,高技术犯罪上升,新安全问题突现,人们的工作和生活空间受到来自于多方面的威胁。为避免人身受到伤害、财务受到损失,使人们的工作和生活不受干扰,针对各种主要安全威胁的综合安防系统就应用而生。综合安防系统是指利用各种高科技的监控手段和信息处理技术,对各种居住环境加以监控,及时反馈环境中的各种事故、灾害和违法事件信息,从而对治安和安全进行预防和有效处理的安全防范系统。高校校园作为特定的人群居住环境,保证该环境的安全和稳定对于国家和社会的整体稳定有着重要的意义。

        1 校园安防系统的概念

        校园综合安防系统就是以一般人居环境安全防范系统为基础,结合高等学校建筑物多、人员密集复杂、环境功能主体繁杂的特点,充分运用信息技术手段,根据国家教育部门和公安部门的有关规定,对大学校园中重点要害部门进行实时监控,及时采取有力措施,使校园安全管理实现人防、物防、技防相结合的安全防范系统。其特点主要表现在:

        1.1 重要性的特点。高等学校是国家培养高层次建设者和接班人的重要场所,在高校校园生活的学生属于特殊群体,其人身和财产安全影响着千家万户的的稳定,因此在高校校园建立的综合安防系统较其他人群居驻地有着独特的重要性,属于重点监控和防范的区域,不论是从技术上还是从认识上都具有重要性的特点。

        1.2 高技术的特点。在我国,高校本身是技术生产的重要场所,与此相对应的治安案件、灾害事故也有着同样的高技术性质。学校聚集的人群由于受到环境的影响,其知识水平造就的治安案件或者违法事件以及灾害事故的技术水平也相应较其它区域有所提高。因此防御此类事故的发生必须与其相对应,使用高技术的手段和措施加以预防和处理,决定了高校校园综合安防系统的高技术的特点。

        1.3 广泛性的特点。在其他人群聚居地,进行综合安防系统设计与管理的时候,公安部门或者安全保卫部门独立工作和行动的特点很突出。但是在高校这一特殊的环境中,综合治理的特点十分明显,它需要有着广泛地参与,调动环境中一切有利于系统实施的因素协同进行工作。因此便决定了高校校园综合安防系统的广泛性特点。

        1.4 预防为主的特点。其它环境之中的安全防范系统除了强调预防功能之外,更加注重事件的事后处理问题,而系统主要是提供事件处理的各种重要信息。但是在高校校园这一特定的环境中,考虑到对整个社会的突出影响,一般不允许重大不稳定事件发生。因此高校校园综合安防系统必须注重于事前预警和防范功能,使各类事件的发生最大可能的被消灭在萌芽状态。所以说,高校校园综合安防系统必须是以预防各类治安案件的发生为主要功能。

        2 校园综合安防系统的组成

        为了更好的营造高校教学、科研氛围,保证良好的治安和安全环境,在高校校园建立综合安全防范系统越来越显得十分必要。按照当前安全防范系统的基本功能要求,系统的组成主要包括信息采集、信息传输和信息处理三个主要部分。通过这三个部分的正常运转,及时将各种有利于解决校园安全问题的信息传递到相关职能部门,促使相关职能部门做出正确的安全管理决策,有效地处理各种突发事件和灾害事故。

        2.1 信息采集部分。信息采集部分的功能主要是在第一时间获得校园区域内各种人员及事件的信息,其实现途径主要是通过电视监控系统或红外探测系统完成。信息采集包含的内容十分广泛,通常的采集渠道不仅仅限于单一的途径,往往在安全防范区域内设置多重防线,分层管理和布控,获得有利于安全决策的相关信息。

        2.2 信息传输部分。当信息采集设备收到的各种有用信息之后,需要将这些信息及时传送到信息处理系统,以便决策设备或机构及是获取正确信息。信息传输部分对整个系统的功能起着至关重要的作用。通常情况下,必须考虑信息传输介质,如光缆、电话线等;信息传输介质的分布也是在设计安防系统时必须仔细研究的问题,例如,如何使传输距离最小化、传输信息损失最小化等。

        2.3 信息处理部分。信息处理系统是整个综合安防系统的核心和心脏,承担对所采集到信息进行处理的全部工作,并且为安全管理决策提供最直接的信息支持。通常信息处理部分在安防系统中被称为“监控中心”。它负责整个安防系统的动态图像监控、显示、控制、记录、指挥、调度、电力供给等任务。

        不论校园综合安防系统的功能如何,其组成部分均为上述三个内容,在高校这一特定的环境区域中,安防系统的主要功能集中体现在对人的防范和对事的防范上。这里所说的对人的防范主要是通过电视监控系统来完成,通过电视监控系统的信息采集、信息传输和信息处理,实时了解和掌握各种嫌疑人作案的治安隐患;对事的防范主要是通过报警系统来完成,报警系统负责收集校园内各种灾害事故发生的前兆信息,以便有关部门作出及时正确的事故判断和安全管理决策,其实施的过程也是通过上述三个组成部分来完成。因此,一个完整的校园综合安防系统应该是包括有电视监控系统和防盗及灾害报警系统两大部分、三个阶段的完整的安全管理体系。

        3 建立智能化校园安防系统

        建立智能化校园为基础的综合安防系统除了应该具备闭路电视监控系统、周界防盗报警系统和消防报警系统之外,还应该包括对讲/可视系统、电子巡更系统、停车场管理系统、门禁系统和公共广播系统等内容。

        3.1 对讲/可视控制系统 在各个办公楼或建筑物及教师住宅的单元入口处安装防盗门和对讲装置,以实现访客与建筑物内人员(住户)对讲/可视,可以实现语音/图像传输;通过室内分机可以遥控开启防盗门电控锁,也可利用门口主机通过密码、钥匙或者感应卡开启防盗门;在有火灾报警的情况下可以自动开启楼梯门锁以及向所有室内人员群发报警信号。该系统主要用于校园教职工的住宅楼中。

        3.2 电子巡更系统 该系统可以指定保安人员巡更校园各区域及重要部位的巡更路线,并安装巡更点。保安巡更人员携带巡更记录机按照指定的路线和时间到达巡更点并进行纪录,将记录信息传送到监控中心。管理人员可以调阅、打印保安人员的工作情况,加强保安人员的管理,实现人防和技防的结合。

        3.3 停车场管理系统 随着人们生活水平的提高,校园区域内的车辆也越来越多,因此停车场管理系统也应该是未来综合安防系统的发展目标。该系统的主要功能是在校园停车场的出入口进行控制,对校园内人员和外来人员的车辆进出及收费进行有效管理,包括记录各种车辆进出及存放的时间,对内部车辆进行存放管理,对外部车辆进行收费管理等。

        3.4 门禁系统 主要应用于重要部门的入口。用户采用非接触感应卡出入大门,通过电脑编程在控制主机上进行开门/关门的设定,系统可以任意对卡片的使用时间、使用地点进行设定,对门户的状态包括门的打开/关闭、什么人、什么时间、什么地点等都被记录在电脑之中。系统还可以通过硬件触电联接或通过网关与闭路监控,防盗及消防报警实现系统间协调联动。

        3.5 公共广播系统 在校园的广场、草坪、绿地、道路交汇处等位置设置音响、音柱等放音设备,由监控中心和其他有关部门共同控制,在每日早晚及特定时间(课间、休息时间等)播放音乐、通知、娱乐节目等。在有紧急事件发生时监控中心可以强制切换至紧急广播状态,进行各种灾害报警或者事件消息广播。以智能化校园为基础的综合安防系统建设必须以校园的实际情况为基础,既要符合校园区域的安全要求,还要考虑合理的经济性,不能盲目建设,求大求全。以上所列的是构建智能化校园安全防范体系的一些可选择的子系统,在资金投入许可的情况下,可以选择其中的部分或者全部加以应用。

        进入21世纪后,中国社会快速的进入信息化的时代,在科技高速发展的今天,大学生作为国家培养的未来建设者和接班人,其学习和生活的场所不仅关系到自身的健康成长,也影响者众多的家庭和社会的稳定。正是这种情况使得高校校园的安全管理成为不仅涉及自身区域环境的问题,而且成为影响整个社会稳定的重要问题,愈来愈成为社会各方面关注的焦点和核心,成为众多学者关心的重要课题。

        对于高校校园这一特定的小区环境,必须利用有效的科技手段和管理方法对其进行稳定的、长期的实时监控,保证高校校园的安全,积极寻求改变学校的安全防范手段和途径,使校园的安全防范模式不断向信息化、综合化、网络化和主动化方向发展,才能适应日益发展的社会要求。

参考文献

[1]王国斌.校园安防系统建设方案[m].中国现代教育装备.2008.(11):99.

[2]王军,马青波,隋虎林,赵辉.火灾自动报警监控联网技术的应用于发展[j].消防技术与产品信息,2008(12):5-10.

[3]刘光德,一种报警系统的设计方法[j].机械与电子.2008.(7):72-74.

[4]陈海燕.大学生综合素质培养途径研究[d].河海大学硕士学位论文.2006.

[5]刘宏.高职院校大学生管理对策[j].承德石油高等专科学校学报2008年3月.

[6]赵有生.国外高职教育教学模式给我们的启示[j].吉林省经济管理干部学院学报.2008年8 月.

[7]陈昭明.关于提升高校教育质量的若干思考[j].江西社会科学.2008年8期.

个人信息安全防范篇(10)

中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2014)02-0153-02

近些年来,随着我国经济不断的发展,信息技术不断革新,企业的生存已经和计算机网紧紧绑定在一起。然而,网络的覆盖面和普及范围越来越广以及各种信息技术的不断更新,使得网络化办公存在诸多安全隐患,尤其是企业信息安全问题,因而在当今网络信息时代,保护信息等数据的安全是极为重要的。本文就针对网络信息办公中存在的安全问题进行了分析,并提出了相应的解决措施。

1 企业网络化办公中存在的安全信息问题

1.1 网络病毒

在当今的网络信息时代,病毒攻击防火墙随时随地都在上演;病毒感染、攻击防火墙作为盗窃信息数据的重要手段之一,其是网络办公不得不防的问题之一。如在网络办公中,经常会使用邮件进行交流、信息分享与交换,而邮件也作为当前网络病毒入侵的渠道之一,其隐藏在电子邮件及附件之中,若是没有采取相应的病毒防范措施,在邮件被打开的那一刻,企业的信息数据已然开始被复制或使得整个网络办公局域网瘫痪,给企业造成巨大的损失。

1.2 数据备份存在缺陷

企业网络化办公的实时性极强,信息变化速度极快,因此数据备份就显得非常重要,如计算机中存档的数据、历史记录以及档案对企业领导层或用户来说是非常重要的,若是没有及时给予备份,一旦丢失,就会给企业造成不可预估的损失,轻则重要客户信息流失,重则导致企业的正常运行受到巨大阻碍,给生产、科研造成难以估计的损失。

1.3 网络防火墙存在漏洞

防火墙软件作为保护企业网络化办公免疫病毒攻击的主要手段之一,其随着网络中病毒软件的开发而出现相应的变化,因此网络防火墙会及时更新,这也是充分发挥网络防火墙的作用,保证信息安全的主要手段之一。然而,由于管理人员不重视,认为实时更新防火墙软件麻烦,导致软件中存在漏洞,造成数据安全隐患。

2 信息安全的防范措施

2.1 安装防病毒软件

企业在开展网络化办公时,应考虑网络中可能被病毒感染或攻击的地方可以采取相应的防病毒措施,如以“纵深”的防御形式购买和安装相应的防病毒软件。网络技术在发展,防病毒软件在更新,病毒同样如此,尤其是企业网络化办公,单机防病毒已经不足以对网络病毒进行扫描和彻底清除,因此,必须购买和安装能适应局域网,且全方位、无死角的防病毒软件。防病毒软件的安装,能有效地识别网络内部交流中隐藏的病毒,如邮件或附件中隐藏的病毒。

2.2 数据备份

为了保证企业重要数据不丢失,避免企业因数据丢失造成损失,对计算机中数据进行备份是极为重要的,也是必须采取的防范措施之一,这对保障企业的生产、产品研发、销售等正常运行,有着重要的意义。企业应根据自己的经济能力和信息的存储及更新能力,选择合适的数据备份方式,如网络硬盘备份、硬盘备份等。

2.3 架设防火墙

防火墙作为当前应用最广泛、最有效的网络安全机制之一,其是预防和避免Internet上存在的不安全因素,如木马病毒等,蔓延到企业使用的局域网内部的有效措施之一,也是保证整个局域网安全的重要环节之一。架设防火墙对于一个需要保证信息安全的企业来说非常有必要,它会对外部网络和内部网络之间流通的所有数据进行检验和筛选,只有符合企业所设定的信息安全策略的交流数据才能避免被防火墙拦截,同时,防火墙本身还具有极强的抗攻击免疫能力。

2.4 设定访问权限

访问权限设置和控制作为防范网络不安全因素和保证网络安全的重要手段之一,其主要任务是避免企业内部网络资源被非法或越权访问和使用,这是保障企业信息安全的核心策略之一。因此,依据企业对网络信息的实际要求,制定相应的访问控制权限,如目录级控制、属性控制、网络权限控制、网络IP地址控制以及入网访问控制等手段均可起到作用。

3 网络办公信息安全管理策略

企业网络安全的核心在于管理,而安全管理的保证在于技术,因此“七分管理,三分技术”是保证企业网络信息安全的重要策略和实施手段。只有制定和完善信息安全的规章制度,规范企业用户使用信息的行为,同时与安全技术相互结合,企业使用的网络系统及信息数据安全才有保障。

3.1 强化企业用户的信息安全防范意识,提升其综合素质

无论是企业决策人员,还是企业员工,其思想上对网络安全的重视和认识对企业信息安全是极为重要的,要落实安全保密工作的职责,定期开展数据安全防范教育,并制定相应的保密措施对企业员工或领导层进行要求,提升其数据安全的预防意识和保密意识。同时,网络信息安全管理需要专业的人才来进行相应的操作和监控,因此,企业要依据自身的实际需求,储备和招揽相应的计算机专业人才,并定期对其进行培训,提升企业数据安全的整体防护能力。

3.2 完善管理制度,加强管理力度

企业在实施宏观的数据安全管理措施的同时,还要与重点、有针对性监控方式相结合,这样才能最大程度上保障企业信息安全。同时,依据企业各个部分涉及的信息量和核心信息量大小,加强管理力度,制定并实施相关的网络信息安全管理办法,将每个安全管理环节进行细化,落实信息安全防范的责任,做到“谁用谁负责”,这对保证企业网络化信息安全有着重要的意义。

3.3 加强对核心数据的管理

企业核心数据涉及到企业未来发展战略的各个方面,其包含产品占据市场的方法、活动方案、策划方案等各种手段,这与企业的未来息息相关,因此,加强对企业核心数据等信息的管理是非常重要的。依据核心数据管理所涉及的对象,如领导层、决策层以及网络安全部门等人员,制定相应的制度进行规范,无论是信息的使用,还是数据的拷贝,都需要相应的秘钥进行确认,这能有效避免数据被非法盗取或使用。

4 结语

计算机网络技术、信息技术的快速发展,使得企业的办公形式与业务发展发生了根本性的改变,企业的生存和盈利更是与网络紧紧联系在一起,而网络中存在的病毒、黑客等不安全因素也给企业网络化办公的信息安全带来巨大威胁,因此加强企业网络信息安全的管理和防范,对企业未来的发展将会显得越来越重要。

参考文献

[1] 刘韫.企业网络信息安全面临风险及常用防护措

施[J].网络安全技术与应用,2013,(9).

[2] 赵治谊.浅析企业网络信息安全管理机制[J].中

国电子商务,2012,(8).

[3] 赵婷婷.关于企业网络信息安全的防范措施研究

[J].科海故事博览・科技探索,2013,(3).

上一篇: 动物的作用 下一篇: 谈话技巧与口才
相关精选
相关期刊