安全体系论文范例

安全体系论文

安全体系论文范文1

信息安全体系模型由基础安全设施、信息安全管理、安全技术支撑和安全保障服务四个层面构成,为事后数据处理系统提供全面的安全体系保障。•基础安全设施:基础安全设施为数据处理系统信息安全体系建立一个可相互信任的环境,是其他安全技术实施的基础。基础安全设施以PKI(公钥基础设施)/PMI(特权管理基础设施)/KMI(密钥基础设施)技术为核心,实现证书认证、权限管理、密钥管理、可信时间戳、密码服务等功能。•信息安全管理:在数据处理系统信息安全体系中,管理占有相当大的比重。信息安全管理包括策略管理、组织管理、制度管理、网络管理、设备管理、系统管理、病毒管理、介质管理、安全审计管理等功能。•安全技术支撑:利用各类安全产品和技术建立起事后数据处理安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全采用防病毒、入侵检测和代码防护等成熟技术对网络进行防护;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。•安全保障服务:安全保障服务确保在出现自然灾害、系统崩溃、网络攻击或硬件故障下,事后数据处理系统得以快速响应和恢复,并定期进行安全培训服务,建立安全可靠的服务保障机制。

2体系划分

2.1基础安全设施

事后数据处理系统基础安全设施是以PKI/PMI/KMI技术为基础而构建的证书认证、权限管理、密钥管理和密码服务等基础设施。基础安全设施提供的技术支撑适用于整个事后数据处理系统,具有通用性。基础安全设施的技术运行和管理具有相对的独立性。1)证书认证证书认证是对数字证书进行全过程的安全管理。由证书签发、密钥管理、证书管理、本地注册、证书/证书撤销列表查询、远程注册等部分构成。2)权限管理权限管理是信息安全体系基础安全设施的重要组成部分。它采用基于角色的访问控制技术,通过分级的、自上而下的权限管理职能的划分和委派,建立统一的特权管理基础设施,在统一的授权管理策略的指导下实现分布式的权限管理。权限管理能够按照统一的策略实现层次化的信息资源结构和关系的描述和管理,提供统一的、基于角色和用户组的授权管理,对授权管理和访问控制决策策略进行统一的描述、管理和实施。建立统一的权限管理,不仅能够解决面向单独业务系统或软件平台设计的权限管理机制带来的权限定义和划分不统一、各访问控制点安全策略不一致、管理操作冗余、管理复杂等问题,还能够提高授权的可管理性,降低授权管理的复杂度和管理成本,方便应用系统的开发,提高整个系统的安全性和可用性。3)密钥管理密钥管理是指密钥管理基础设施,为基础安全设施提供支持,并提供证书密钥的生成、存储、认证、分发、查询、注销、归档及恢复等管理服务。密钥管理与证书认证服务按照“统一规划、同步建设、独立设置、分别管理、有机结合”的原则进行建设和管理,由指定专人维护管理。密钥管理与证书认证是分别设立,各自管理,紧密联系,共同组成一个完整的数字证书认证系统。密钥管理主要为证书认证提供用户需要的加密用的公/私密钥对,并为用户提供密钥恢复服务。4)密码服务密码服务要构建一个相对独立的、可信的计算环境,进行安全密码算法处理。根据系统规模,可采用集中式或分布式计算技术,系统性能动态可扩展。事后数据处理系统采用集中式计算技术。

2.2安全技术支撑

安全技术支撑是利用各类安全产品和技术建立起安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全包括防病毒、入侵检测和代码防护等;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。

2.2.1物理安全

物理安全的目标是保护计算机信息系统的设备、设施、媒体和信息免遭自然灾害、环境事故、人为物理操作失误、各种以物理手段进行的违法犯罪行为导致的破坏、丢失。物理安全主要包括环境安全、设备安全和介质安全三方面。对事后数据处理中心的各种计算机、外设设备、数据处理系统等物理设备的安全保护尤其重要。对携带进入数据处理中心的U盘、移动硬盘、可携带笔记本等移动介质进行单独安全处理。

2.2.2运行安全

运行安全采用防火墙、入侵检测、入侵防护、病毒防治、传输加密、安全虚拟专网等成熟技术,利用物理环境保护、边界保护、系统加固、节点数据保护、数据传输保护等手段,通过对网络和系统安全防护的统一设计和统一配置,实现全系统高效、可靠的运行安全防护。系统安全域划分为事后数据处理中心专网安全域、靶场专网安全域、外联网安全域。事后数据处理中心专网与靶场专网安全域逻辑隔离,靶场专网与外联网安全域逻辑隔离。1)防火墙防火墙技术以包过滤防火墙为主,对系统划分的各个安全域进行边界保护。在事后数据处理中心出入口、网络节点出入口、外网出入口等节点安装配置防火墙设备,保证数据传输安全。2)入侵检测入侵检测对事后数据处理系统的关键安全域进行动态风险监控,使用成熟的入侵检测技术对整个系统网络的入侵进行防控。3)病毒防治在各网络节点保证出入站的电子邮件、数据及文件安全,保证网络协议的使用安全,防止引入外部病毒。在事后数据处理系统的重要系统服务器(包括专业处理服务器、数据服务器等)配置服务器防病毒产品。在所有桌面系统配置防病毒防护产品,提供全面的跨平台病毒扫描及清除保护,阻止病毒通过软盘、光盘等进入事后数据处理系统网络,同时控制病毒从工作站向服务器或网络传播。在事后数据处理中心配置防病毒管理控制中心,通过安全管理平台管理控制服务器、控制台和程序,进行各个防病毒安全域的防病毒系统的管理和配置。

2.2.3信息安全

信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。信息安全技术是保证事后数据处理中心的原始测量数据、计算结果数据、图像数据等各类数据的安全技术,使用成熟的安全信息技术产品完成全面的信息安全保障。1)访问控制访问控制主要包括防止非法的人员或计算机进入数据处理中心的系统,允许合法用户访问受保护的系统,防止合法的用户对权限较高的网络资源进行非授权的访问。访问控制根据方式可分为自主访问控制和强制访问控制。自主访问控制是事后数据处理中心各级用户自身创建的对象进行访问,并授予指定的访问权限;强制访问控制是由系统或指定安全员对特定的数据、对象进行统一的强制性控制,即使是对象的创建者,也无权访问。2)安全审计事后数据处理中心运用安全审计技术对系统的软件系统、设备使用、网络资源、安全事件等进行全面的审计。可建立安全保密检测控制中心,负责对系统安全的监测、控制、处理和审计,所有的安全保密服务功能、网络中的所有层次都与审计跟踪系统有关。3)数据库安全数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。

3事后处理系统解决方案

事后数据处理系统主要用于完成遥测和外测的事后数据处理任务,提供目标内外弹道参数,并存储和管理各类测量数据,为各种武器试验的故障分析和性能评定提供支撑和依据。该系统必须具备的主要功能如下:•海量的数据输入输出和存储管理功能;•快速的各类试验测量数据处理功能;•可靠的数据质量评估和精度分析功能;•有效的信息安全防护功能;•强大的数据、图像、曲线显示分析以及报告自动生成功能。建立事后数据处理系统信息安全运行与管理的基础平台,构建整个系统信息安全的安全支撑体系,保证事后数据处理系统各种业务应用的安全运行,通过技术手段实现事后数据处理系统安全可管理、安全可控制的目标,使安全保护策略贯穿到系统的物理环境、网络环境、系统环境、应用环境、灾备环境和管理环境的各个层面。•实现事后数据处理任务信息、型号信息、处理模型、模型参数、原始数据、计算结果、图像数据的安全保护;•建立起认证快捷安全、权限/密钥管理完备、密码服务安全的安全设施;•建立起功能齐全、协调高效、信息共享、监控严密、安全稳定的安全技术支撑平台;•建立事后数据处理系统信息安全体系的技术标准、规范和规章制度。

4结语

安全体系论文范文2

摘要:

随着通信技术的快速发展与广泛应用,通信计算机信息安全问题日益成为全社会关注的热点问题之一。为了保证计算机网络信息的安全性、完整性、私密性,必须建立健全信息安全防护体系,引入先进的安全防护技术,创建良好的通信网络运行环境,从而维护用户的合法权益不受侵害。文章在分析通信计算机信息安全问题的基础上,提出几点解决对策,期望对促进通信计算机网络安全稳定运行有所帮助。

关键词:

通信计算机;信息安全;计算机网络

1通信计算机信息安全问题分析

1.1内部操作不当

在通信计算机运行过程中,工作人员操作失误、管理疏漏极易引起信息安全问题。如,在通信计算机突然断电的情况下,因计算机未能正常关机,所以会增加数据丢失的风险;若通信服务器持续处于强磁、高温等运行环境下,或遭受到外力破坏,那么通信计算机的存储介质易遭受损害,严重威胁到存储数据的安全性;在对通信计算机进行维护的过程中,管理人员没有及时采取有效的漏洞处理方式或补救措施,使得计算机系统的安全防范能力下降,易受到黑客的攻击。

1.2黑客攻击

网络黑客攻击是威胁通信计算机信息安全的重要因素之一。在实际操作中,黑客攻击主要分为以下两种形式:一种是主动攻击方式,由黑客选择指定性的计算机或网络程序进行攻击,破坏计算机内部程序,获取想要的信息;另一种是被动攻击,在不破坏网络信息的前提下,通过植入程序获取所需信息。受到网络黑客攻击的计算机系统,极易出现信息泄露问题,严重威胁信息安全。

1.3病毒传播

计算机病毒是指利用计算机系统本身的软硬件缺陷,由被感染计算机向其他计算机发出破坏数据的一组指令或程序。计算机病毒不仅威胁到信息安全性、完整性,而且还易造成计算机系统瘫痪,影响计算机系统正常运行。由于计算机病毒的类型多种多样,且具备隐蔽性、潜伏性、破坏性、传播性,一旦计算机受到病毒感染,就会导致存储容量异常减少、文件丢失或损坏、文件无法正常读取等问题。

2解决通信计算机信息安全问题的对策

2.1建设信息安全保障体系

随着通信计算机网络的快速发展,必须从各个层面出发大力建设信息安全保障体系,维护良好的通信网络运行环境。从国家角度而言,国家要健全信息安全等级保护制度,重视加密技术的开发与应用,积极开展信息安全风险评估工作,构建起完善的信息监控体系,并制定信息安全应急处理方案。从企业角度而言,要设计出适用于企业实际情况的安全策略,保障信息数据的私密性和完整性,加强对访问权限的严格控制,防止非法用户对企业内部信息资源进行越权操作。

2.2运用信息安全防护策略

为保证通信计算机系统运行安全,应运用信息安全防护策略,引入先进的安全防护技术,创建稳定、可靠的网络运行环境,具体包括以下技术:

(1)防火墙技术。

防火墙技术是当前解决信息安全问题的主导技术之一,它通过检查、分析、过滤从内部网络流出的IP包,并对外部网络的危险地址进行屏蔽,从而有效保护内部通信计算机网络系统的信息安全。防火墙介于内外部通信网络之间,在安装防火墙时必须遵循因地制宜的原则,按照企业或个人对内外网络连接所要求的数据保护程度进行安装,尤其对于保护局域网的信息安全,还需将防火墙与其他软硬件相配合使用。

(2)数据加密技术。

数据加密技术是对传输中的数据流进行加密,主要分为线路加密和端对端加密两种形式,前者重点对传输线路予以加密,后者则是利用加密软件在信息发出与接收两端进行加密,需要收件人使用密钥解密文件。数据加密技术包括以下几种:对称加密技术,对信息的加密与解密使用相同密钥;不对称加密技术,使用公钥进行加密,且使用私钥进行解密;数据签名技术,用于网络中的身份确认,可有效保护信息传输的安全性,避免通信双方传输的信息遭受第三方侵犯。

(3)虚拟专用技术。

虚拟专用技术通过建立专用网络,使信息数据可以在加密的专用通道中传输,保证信息安全。该技术综合了隧道技术、密钥管理技术、身份认证技术以及加解密技术,其系统结构如下:VPN用户向安全隧道请求建立安全隧道,待请求接受后,在管理中心的控制下建立安全隧道,保证信息安全、透明传输。管理中心向用户提供身份认证,密钥分配中心负责密钥管理。

(4)访问控制技术。

访问控制技术需要限定资源的访问权限,防止未授权用户对资源进行恶意访问,该技术是构建信息安全保障机制的关键技术之一。访问控制技术主要包括以下几种形式:入网访问控制,用户在登陆网络后需要验证登录名和口令,对用户身份进行识别;限权控制,对计算机系统中存储的文件资源、操作范围进行权限控制,使用户只能在授权的范围内操作;目录级安全控制,对计算机系统中存储的目录、文件的创建、读、写、修改、查询等操作进行访问控制;服务器安全控制,对数据进行锁定保护,用户只能查看信息,但是不能对数据进行操作,同时还会控制用户允许登陆的时间。

(5)安全隔离技术。

该技术通过创建安全度较高的网络环境,从而将有害攻击隔离在网络之外,保证信息在可信网络内的安全传输。用户在使用内网和外网的过程中,可采用双网隔离技术,建立起单布线网络系统和双布线网络系统。前者可在原有系统的基础上增设网络安全隔离集线器来实现单机双网,后者可通过配置具备安全隔离卡的计算机,通过划分内外网络工作区,保证内部信息安全。

2.3加强信息安全教育与培训

结合当前通信计算机信息安全现状,对信息数据管理人员开展网络安全宣传教育与培训,提高管理人员的网络安全意识,增强管理人员防范网络攻击的警觉性,避免因信息破坏、丢失、泄露给用户带来损失。首先,对信息管理人员开展网络技术培训,使他们了解先进的信息安全防护技术,掌握正确的计算机系统操作方法,减少误操作现象。其次,企业要聘请具备信息安全知识和技能的专业人才,提高信息安全管理的重视程度,并且建立信息安全管理机构,健全计算机网络维护制度,制定系统化的维护方案,有效消除或降低威胁通信计算机信息安全的潜在因素。

2.4加强信息安全管理

用户要重视通信计算机信息安全管理,为计算机网络可靠运行创建良好的环境。首先,用户要选择稳定的计算机系统,要求计算机系统自带纠错功能,即便是在操作人员出现误操作行为的情况下,也能够利用纠错功能找到恢复正常运行方法,避免造成计算机系统瘫痪或死机。其次,一般网络服务器系统会定期推出新的安全补丁,用于防范新型病毒入侵,所以用户要及时更新安全补丁,保护信息安全。用户还要定期对计算机硬盘进行病毒扫描,若发现病毒要立即清除。再次,用户要做好信息数据备份,定期将重要的信息存储到介质中,一旦出现信息丢失、破坏、泄露,可立即通过数据备份恢复原有信息。同时,用户要定期清除多余文件,保证计算机系统的运行速度。

作者:李达 单位:中国人民解放军91550部队

参考文献:

[1]曹勇.计算机网络信息安全问题及防范对策分析[J].电脑知识与技术,2013(6):82-83

[2]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术,2014(11):71-72

[3]于莉佳.计算机信息系统的安全与管理[J].信息技术与信息化,2014(9):69-70

第二篇:计算机网络信息安全及防护策略

摘要:

随着我国科学技术的不断进步与完善,计算机的应用日益广泛。近年来,互联网技术取得突飞猛进的发展,计算机网络安全逐步受到关注。计算机网络技术是我国网络信息建设中最为关键的环节,由于我国缺乏对计算机网络安全的足够重视,以致现阶段存在较多关于网络信息安全的问题。本文主要以现阶段我国计算机网络信息安全及防护存在的潜在威胁因素为切入点,并对计算机网络信息安全及防护提出合理化措施与策略,以期为我国计算机网络安全建设提供参考与借鉴。

关键词:

计算机;信息安全;防护策略

一、威胁计算机网络信息安全及防护的因素

1.1计算机网络操作系统的脆弱性。

计算机网络操作系统具有一定的开放性特征,其交互特征的存在使计算机的操作系统极其脆弱,易受到他人恶意攻击。现阶段,我国大多使用微软操作系统,其设置的IP协议的安全性能较低,在实际的协议应用网络过程中,存在大量数据截取、篡改与欺骗性攻击的网络信息安全问题。同时计算机操作系统与相关软件的运用在根本上存在安全漏洞,从侧面增加了计算机网络操作系统的脆弱性,不利于网络信息安全的维护[1]。

1.2计算机病毒及木马程序的攻击。

计算机病毒可隐藏在数据或执行程序中,隐蔽性较强,用户极其不易察觉,当隐藏的病毒遇到适当的执行条件,就可顺利得到计算机内部的控制程序,通过编制破坏或窃取用户的相关信息,对全面构建绿色的计算机网络信息安全环境十分不利。木马程序较病毒相比,对计算机网络信息安全的威胁程度较大。木马程序利用计算机网络系统的漏洞对其实行入侵,进而侵取计算机中文件的程序。木马程序对计算机的危害具有一定不确定性,可能不会直接影响计算机的正常运行,但在某种程度上可实现对整个计算机的控制。

二、计算机网络信息安全及防护策略

2.1对计算机的IP地址进行隐藏。

黑客会利用一定的探测技术对用户计算机中的主机信息进行查看,其主要目的就是获取主机的正确的IP地址,进而实现对计算机主机的整体控制。攻击者明确IP地址就可轻易进攻用户的IP,不利于网络信息的安全的保证。利用利用服务器对计算机IP地址进行隐藏,当黑客进行IP地址探测时首先会获取到虚假的IP地址信息,有效避免了其对计算机主机的攻击,保障了计算机使用者的网络信息安全[2]。

2.2对用户账户安全进行强化。

计算机用户的账号范围较广,有系统登录账号、网银账号及邮件账号等。除利用IP地址对用户进行攻击外黑客也可利用相关账号及密码实现攻击的目的。对用户账号安全进行强化,设置较为复杂的密码,尽量避免账号与密码相同或相似,在账户密码使用一段时间后应进行及时的更换与设置,确保计算机用户相关账号的安全。

2.3安装必要的杀毒软件及防火墙。

杀毒软件可对常见的病毒进行有效的查杀,目前相对主流的杀毒软件可对黑客程序的入侵进行抵御。安装必要的杀毒软件并对其进行及时地更新与升级,最大程度保障计算机运行环境的安全。防火墙可有效加强网络访问的控制,防止外部网络的用户采用非法手段对用户内部网络进行强行进入。防火墙对多个网络传输数据包进行一对一的检查,确定网络间进行安全的通讯,对网络的运行状况进行实时监控,是计算机网络信息安全防护最为重要的技术手段[3]。

2.4利用文件加密技术。

计算机用户对计算机的文件进行加密技术处理,可有效提高数据信息的安全保密性能。文件加密技术是防止网络信息数据被破坏或窃取的主要技术。文件加密技术采用先进的机密技术手段对所发送的所有文件进行加密处理,当文件送达到指定目的地时,收件人会对采用专门的密钥对其进行解密,进而使文件恢复为可读数据状态,切实保障了计算机网络用户相关信息的安全。

三、结束语

综上所述,随着现阶段互联网技术的快速发展,计算机网络信息安全问题逐渐突显出来。积极探究影响计算机网络信息安全的相关因素,并通过一系列切实可行的防护措施对网络信息安全进行实时保障,在保证计算机用户数据信息安全的基础上,共同创建和谐、绿色的网络环境。

作者:李鹏 单位:沈阳飞机工业(集团)有限公司

参考文献

[1]田廷剑.基于计算机网络信息和网络安全及其防护策略研究[J].电子技术与软件工程,2015,09:237-238.

[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184-185.

[3]惠志斌.新安全观下中国网络信息安全战略的理论构建[J].国际观察,2012,12(02):17-22.

第三篇:企业信息化计算机信息安全影响

0引言

21世纪的今天,已经是一个信息高度发达的社会。计算机应用技术体现了信息的发达程度。可以说,计算机应用技术已经在深刻影响着我们的生产及生活,企业也不例外。近年来,随着经济全球化的发展,企业间的竞争更加激烈,企业信息化的趋势已经势不可挡。相当多的企业已经开始运用计算机应用技术,它促进了企业的信息化发展,大大提高了企业的竞争力。与此同时,计算机应用技术也大大提高了企业的信息安全程度,使得企业信息能够更加安全高效地储存与传递。

1计算机应用技术的优势

计算机应用技术的含义很广泛,一般来说,主要是指运用计算机软件及硬件来提供服务的应用技术。计算机应用技术可以运用于企业的生产,运营以及管理等各个方面,具有其他技术不可比拟的优势。企业在信息化的过程中能够运用计算机技术将企业的生产过程,资产流动以及物资转移全部转化为数字,便于统筹管理,使企业的效率大大提高,在同类型企业中占据更加明显的优势,提高竞争力。

1.1简洁性

计算机应用技术使得日常的办公更为简洁。传统的办公操作使用大量的纸质文档,这个过程非常繁琐,需要消耗大量的人力物力,而且,传统的纸质操作在运行的过程中,因为操作复杂,数据繁多,很容易出现差错。人工在抄写或者核对数据的过程中比之计算机运用技术更容易出现偏差。有些资料非常紧急的情况下,人工操作并没有计算机运用技术这么简洁准确,很容易滞后,延误商机。计算机运用技术使得办公操作实行数字化管理模式,运算更为准确,省去了繁杂的人工操作过程,将所有文档数字化,提高了效率,更增加了准确性,有利于企业在巨大的商机面前抓住机遇。

1.2整合性

计算机应用技术拥有更加精确的整合能力,能够快速将资料进行整合统筹从而更好地迎合客户的需求。传统的操作方式很难将资料进行整合统筹,期间耗费的人力物力过大,而且不一定能够精确的定位到客户的要求以及管理者的需求。计算机应用技术比之传统操作拥有更强的整合性,在将所有数据数字化的今天,无疑具有更强的适应性与竞争性。

1.3共享性

计算机应用技术能够在短时间内实现信息共享,使得信息传播更为便捷,快速,效率大大提高。同时,计算机应用技术能够使得数据得以永久保存,数据双方的沟通也更为便捷,能够在瞬间实现实时互动,信息的流通更加快捷,有利于企业在大数据时代更加快捷的找到信息,找准信息,做出最敏锐的反映。共享性也使得大量的信息在更短的时间内得以流通,双方企业或者说企业内部能够保证实行更为有效的互动,从而实现双赢。

1.4安全性

计算机应用技术相比于传统技术来说,在信息安全方面更占优势。传统办公技术中间耗费人力物力较多,在传递过程中很容易造成信息泄露,而计算机应用技术更加快捷而且能够实现人对人的传递,信息安全性更高。简洁性,整合性,共享性,安全性是计算机运用技术相对于传统的办公操作来说最为显著的特性。正是因为这些特性,使得计算机应用技术在众多传统操作中脱颖而出,迅速占领市场,广泛应用于企业的信息化过程中。同时,信息安全也得到了更加有力的保障。

2计算机运用技术对企业信息化的影响

计算机运用技术的迅猛发展,使得这项技术在现代企业的运营中日益广泛。它的应用使得企业的信息化过程加快,同时也大大影响着企业的信息化进程。大数据时代,企业间的竞争其实更多的依靠的是信息与技术,计算机运用技术恰好迎合了企业发展的这两个特点,迅速快捷的实现共享,同时,信息安全也越来越受重视,计算机应用技术也更好地迎合了企业看中信息安全这一特点。

2.1保证了信息的及时准确

企业的发展对于信息的要求其实很高,信息的获取是企业能够运行的基础与关键。企业经营管理者需要整合各方面的信息,包括客户资料,员工个人资料,资产资料,生产过程资料等等,这是一个非常庞杂的数据。传统的操作方式是通过纸质的文档将其保存,分门别类加以保存,以便于有需要的时候加以查阅。但这个过程耗费大量的人力物力,首先,资料在收集和整合的过程中主要依靠人工抄写,这个过程就很容易出现差错,这其中有很多不确定的因素,员工的工作状态,数据的整合分类,都有可能出现偏差,其次,使用纸质文档在调阅的过程中比较麻烦,尽管已经分门别类的放好,但是,一旦资料过多,我们在已经分好类的资料中要准确找到自己需要的信息也需要很长的时间,这就有可能出现信息的滞后乃至延误,耽误企业的运营。但是现代计算机运用技术大大改善了这种情况,搜索引擎的出现我们可以轻易的输入关键词找到我们想要找到的信息,同时我们还可以建立数据库,实现所有信息数字化处理,加速了办公的自动化处理。这样使得信息的储存更为准确,信息的调集更为方便快捷,与此同时,我们还可以将数据库加密使得信息安全性更强,也可以有效的保护某些机密性文件,企业的信息安全系统也更加完善。

2.2办公效率大大提升

企业信息本身来源很复杂,而且数量大类别多,所以信息的收集归纳和整合向来都很繁琐,需要消耗大量的人力物力,传统的纸质文档,不仅储存和查阅比较困难,而且也在一定程度上拉低了工作效率,计算机应用技术将传统的纸质文档升级为数据库,将所有的信息数字化、自动化,这样我们在查阅的过程中大大节省了时间,提高了效率。同时,计算机应用技术也使得办公方式更加的灵活,传统的会议及商讨模式只能面对面地进行或电话交流,现在网络平台的开放,电子商务也越来越成为商务活动的重要形式。我们可以在网络上实现面对面交流,更加方便快捷,也更有利于沟通。此外,计算机应用技术的运用,使得办公操作得到精简,不再需要很多的人力物力,这样不仅提高了工作效率,也为企业节省了开支。

2.3企业的综合实力得到增强

综合实力包含多方面的内容,不再像信息那么简单,资产的规模,市场所占有的份额,以及同类企业的竞争力这些都必须考虑。计算机应用技术的出现,首先使得企业的管理可以实现一条龙,环环紧凑提高效率,使得内部的信息化管理更加流畅,高层管理者和员工之间的配合也更加协调。其次,计算机应用技术使得合作间的企业沟通更加便捷,企业之间的信息可以实现最大程度的共享,安全快捷。此外,计算机应用技术的出现使得企业文化也有了一个非常好的展示平台,我们可以最大程度的在网络上传达公司的经营理念以及竞争优势,吸引更多的客户和消费者。传统的传播技术用时广、更新慢,互联网的出现,不仅使得企业文化及宣传理念可以得到最快的更新,保持同步,人们也可以在网络上与公司对话,实现最大程度的了解,从而使得企业被更多人知道,带来更大的商机。我们知道,在21世纪的今天,文化软实力已经越来越成为综合国力的重要标志,国家如此,企业更是如此,一个企业的信息更迭速度,企业的精神面貌都成为了企业竞争力的重要组成部分。计算机应用技术的出现恰好满足了这一需要。

2.4企业的信息安全得到更好地保障

传统的企业办公技术经手人数多,不仅效率低,而且信息安全不容易保障,这也是人力操作一个非常大的弊端。在信息安全方面,传统的纸质文档很容易受到外力侵蚀,计算机应用技术应用于企业信息管理之后,所有的数据都可以实现联网管理,而且可以在网盘中实现永久备份,企业的信息安全系数更高。同时,我们在信息传递的过程中不像传统的办公技术层层传递,办公人员都可以接触到企业信息,信息安全不容易保障。计算机应用技术运用于企业管理之后,我们在信息传递的过程中可以更精准的传递到对方手中,无需中间传递,对于信息安全的保密性来说无疑占据很大优势。计算机应用技术在现代人们生活中扮演着如此重要的角色,因此我们应该使这一项技术得到更加广泛的应用。首先,可以将计算机应用技术运用于生产中,现在,大部分的企业已经实现了企业内部的信息化管理模式,但是,生产上的大规模应用还未实现,因此,我们要将计算机应用技术更加广泛的应用于生产中,实现数字化生产,这样,产品的精确度会更高,我们也会节约更多的人力,提高效率从而提高企业的竞争力。

3结束语

综上所述,在当今这个高度信息化的时代,计算机应用技术已经得到了很多企业的广泛关注,计算机应用技术对于提高企业的信息化程度、加快信息化建设、保障信息安全方面具有不可取代的作用,我们应该更加广泛的应用计算机技术,促进企业的健康发展。

作者:崔玉礼 单位:烟台职业学院

引用:

[1]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013.

[2]罗学.在企业信息化中的计算机应用技术分析[J].信息与电脑(理论版),2012.

第四篇:计算机信息安全技术及防护

摘要:

计算机技术的应用极大地方便了人们的生活和工作,促进了社会信息化的发展。然而,在计算机的使用过程中,信息安全问题十分严峻,给计算机使用者带来了很多的不便和威胁。本文从计算机信息安全的概念入手,分析了几种安全技术防护技术以及防护措施,期望能够为计算机使用者保护信息安全提供一个有益的参考。

关键词:

计算机;信息安全技术;防护

如今,从个体的生活到国家的发展,计算机技术已经深入到了各个领域,涉及到了广泛的利益。然而在创造经济利益的同时,计算机信息安全受到了日益严重的威胁,严重损害了人民和国家的利益,计算机信息安全受到了广泛地关注。针对计算机信息安全问题,安全防护技术水平也在逐步提高,在一定程度上保护了信息。同时,计算机使用者也要加强安全防护意识,积极主动地保护信息,这样才能更加有效地防止信息被窃取。

一、计算机信息安全概述

计算机信息安全是指保障计算机及其相关的设备、网络、运行环境的安全,保障信息的安全,保障计算机功能的正常。计算机信息安全受到的威胁有:①信息泄露。信息时代,信息是重要的资源,对国家来说,信息是重要的国家机密;对企业而言,信息是市场竞争的重要资源;对个人来说,信息关乎到个人的名誉和尊严。②完整性被破坏,即数据被更改、恶意删除等。③服务拒绝,即计算机系统在运行的过程中不接受合法用户的方位、不为其提供服务,即“死机”。④未授权访问,即未得到合法授权的用户无法访问计算机系统及其数据信息。国内外计算机信息安全事件表明,信息安全已经威胁到了国家、集体或个人的切身利益,因此,要努力提高计算机信息安全技术水平。在网络技术中,信息安全技术不仅仅是专业人士所要学习和掌握的,同时也是所有计算机使用者应该积极了解和学习的。信息安全技术包括软件保护技术、防火墙技术、数据库安全技术;操作系统安全技术等。

二、计算机信息安全技术

1、防火墙技术

“防火墙”技术是主要保护了与互联网相连的企业或个人的网络,它设置简单,在不改变原有网络系统的情况下能够检查、过滤从内部网流出的IP包,同时也能屏蔽外部的危险地址。防火墙的原理简单,就像水闸一样,一个用来挡水,一个用来放水,它代表的是一个网络访问原则,对来往的信息进行检查,符合原则的通过,不符合原则的拦截。防火墙技术的过滤的是由内到外、由外到内的双向数据,为了保护网络不被入侵,防火墙自身必须具备预防侵入的功能。由于防火墙的特殊位置,使得其对信息数据的传输有一定的影响,减慢了传输速度,但为了计算机的安全也必须付出一定的代价。

2、数据加密技术

信息加密技术能够保护信息,防止被不法分子窃取。在信息时代,信息的价值无可比拟,例如,大公司通常都觊觎与竞争对手的信息。因此,必须实施强有力的保护措施避免信息被窃取或被篡改。数据加密技术就是通过数字重新组织数据,对传输数据进行加密(线路加密或端对端加密),只有合法使用者才能恢复操作痕迹。常见的加密技术有对称加密和非对称加密:对称加密是指信息的加密和解密都使用同样的秘钥,这种加密方法简单,信息交换双方在保证秘钥安全的情况下能够保证信息的安全,但如果信息交换方过多,难免造成秘钥的泄露;非对称加密是指秘钥有公钥和私钥一对,公钥是指用来加密的,而私钥是用来解密的,非对称加密的保密性高,但任何得到公开秘钥的都可以生成和发送报文,难以识别其真正的身份。数字签名是一种常用的数据加密技术,它的过程是信息的发送方通过自己的秘钥校验信息和进行加密处理,完成“签名”,信息接收方则用对方的公钥解读接受到的“签名”以完成信息的检验、确认签名的合法性。在网络环境中,数字签名是一种重要的身份认证技术,就像“亲笔签名”一样,是一个人的象征和他所发送信息合法性的证明。数字签名是信息加密的过程,签名的验证是解密的过程,发送者利用私钥加密摘要,然后发送,接受者只有通过公钥才能够阅读完整的信息。数字签名必须能验证信息发送者的真实身份和信息发送日期,必须能够接受第三方的验证。

3、访问控制技术

访问控制允许用户对限定资源的访问,能够防止无权访问的或恶意访问的用户访问。访问控制技术是重要的信息安全技术,它提高了数据的保密性。目前,常用的访问控制机制有入网访问、权限控制、目录及安全控制、属性安全控制、服务器安全控制。入网访问控制就是对进入网络的用户进行控制,包括进入网络的时间、地点等,用户有专有的账号和密码,一旦发现不匹配就拒绝其访问;权限控制,即控制用户的访问目录以及操纵范围;目录级安全控制,目录或文件的访问权限有读、写、创建、删除等,它的控制主要在于对访问权限的组合,控制用户的操作;属性控制包括拷贝文件、删除文件、共享等,通过设置属性以提高信息的安全性;服务器安全控制包括锁定服务器和限定登陆服务器的时间。

4、安全隔离技术

安全隔离技术的目标是隔离攻击,在确保信息安全的情况下完成信息的交换。网闸是为了确保数据的安全交流而设计,它的应用范围较窄,只适用于特定的应用环境,而且还有单向和双向之分。网闸主要有一下几个优势:第一,网闸的隔离性强。网闸使用了专用的隔离硬件隔离的内网和外网的主机,当信息到达一侧的主机后,对符合要求的拆解成裸数据,然后再由隔离硬件摆渡到另一侧的主机,从而实现了了内外主机不在同一时间连接的可能,这样外部网就无法得知被保护网络的IP、主机软件版本和操作系统。第二,网闸的过滤密度高。网闸提供了多种监测策略,如身份验证、内容验证等,同时也能根据用户的需要制定监控模块。

5、身份认证技术

身份认证技术即被认证方有独特的标志,不能被伪造。身份认证技术主要有密码身份认证、生物特征身份认证。密码身份认证是一种常见的、简单的身份认证方法,每个用户都一个口令,当需要时能够通过输入用户名和密码验证身份,匹配则通过。密码认证的安全性较低,能够被猜测软件猜出,常在非网络环境下使用。生物特征身份认证,即计算机利用人体的生理或行为特征识别身份,如指纹、掌纹、视网膜等生理特征,声音、签名等行为特征。生物特征身份认证的防伪性高,有广泛地发展前景,主要应用在Kerberos和HTTP的认证服务中。

6、入侵检测技术

入侵检测技术通过分析所收集到的安全方面的信息,检查其是否存在被攻击的迹象,主要任务有:分析用户活动的安全性、检查系统漏洞、记录异常工作情况等。入侵检查主要有特征检测和异常检测。特征检测即检测用户活动是否符合入侵模式,但它无法检测模式外的新的入侵方式;异常检测,即检测与主体活动不同入侵活动。

7、跟踪技术

网络跟踪技术能够查找出被追踪对象的位置。在开始追踪前,选择被跟踪的目标,将相关的追踪设置配置到应用程序中,当计算机遭到攻击时,系统就会根据设置锁定并追踪目标,降低了系统被攻击的可能性。

三、计算机信息安全防护策略

1、计算机病毒的防治

计算机病毒是“一种能够破坏计算机功能或数据、影响计算机使用、能够自我复制的指令或程序代码”。计算机中毒后多种症状,如计算机运行速度下降、计算机无故死机、文件丢失或损坏、异常重启等,对用户造成了严重的困扰和损失,因此要积极进行病毒的查杀。首先,要安装防病毒软件。网络带来方便的同时,也为用户带来了很多潜在的威胁,打开的网址、接受的邮件中都有可能存在着病毒,一旦病毒潜伏在电脑中,会造成电脑各种不正常现象的产生。目前,较为流行的专业杀毒软件有VirusScan、NOrtonAntivirus等,国内的有360安全卫士、金山毒霸。其次,要提高安全防护意识。不要从小网站上下载软件,不要轻易打开陌生人发的邮件。第三,要限制访问权限。要确保普通用户的访问权限,禁止多用户访问同一目录。第四,加强系统安全管理。设置共享文件为只读属性,避免被恶意删除。第五,清除病毒。在管理员模式下清除病毒,用无毒的引导盘启动服务器;全盘扫描杀毒,受到病毒感染的系统文件要重新安装;对已使用过的储存介质进行杀毒,如U盘、光盘等;确认病毒清除干净后,重新启动系统。

2、做好数据的备份和恢复

由于用户意外地删除、系统漏洞导致数据的损坏等原因,计算机中的信息会丢失。因此,用户要及时备份数据,确保数据保存安全。需要备份的有用户数据,它能够为用户提供多种类型的保护,降低信息丢失的可能;还要备份系统数据,在系统数据遭到破坏和意外丢失时,能够保证系统的正常运行。

3、提高信息保护意识

用户的合法操作能够降低或避免信息被窃取或被损坏。首先,用户要加强密码管理。用户要加强密码管理,提高密码地强度,不能随意泄露,以顺利地登陆系统或使用资源。其次,加强文件管理。对于敏感的或绝密的文件,用户要拥有完全地控制权,设定被访问权限。第三,及时查杀病毒和木马,及时更新病毒库。要安装杀毒软件,扫描系统关键位置和来往的文件,减少病毒的攻击。第四,不随意连接不明网络。目前,随着无线网的普及,很多商场、饭店等公共场合提供了免费WIFI,一些用户为了能够及时接受邮件、浏览信息等,将笔记本电脑连接到了WIFI上,这很可能被不法分子利用盗取用户信息。

四、结语

目前,计算机已经深入到了人们的学习、生活和工作中,对个人和社会的发展产生了巨大的影响,但计算机信息安全问题也受到了广泛地关注。它不仅关系到了个人的信息、财产安全,同时也关系到了集体、国家的利益。因此,要努力提高信息安全技术水平,通过防火墙技术、数据加密技术、访问控制技术等为计算机信息安全提供坚实的技术保障。同时,还要提高安全意识,安装杀毒软件,定期查杀病毒、更新病毒库,这样才能够做到全方位地安全防护,促进计算机使用的健康发展。

作者:郭之琳 单位:渤海大学

参考文献:

[1]王颖华,金爱花.计算机网络安全的分析及对策[J].科技传播.2011(19)

[2]苑旭昊.计算机网络安全防护[J].信息与电脑(理论版).2011(06)

[3]董旺林.浅析企业计算机信息安全工作[J].科技资讯.2010(07)

第五篇:内外兼修铸牢计算机信息安全

摘要:

论述了通过设置计算机的注册表和基本输入/输出系统,以及安装使用入侵检测系统和防火墙,提高计算机信息安全防护能力。

关键词:

计算机信息安全注册表;BIOS系统;入侵检测防火墙

1引言

在享受计算机为工作、生活带来极大便利的同时,如何确保计算机信息安全也成为了必须要考虑的重要问题。如果稍有不慎,轻则个人信息泄露,重则涉密信息被盗窃、篡改、滥用,对个人、团体财产和安全造成巨大损害。基于以下两个方面阐述保护计算机信息安全有效且实用的方法,(1)设置计算机系统参数,包括操作系统注册表和基本输入、输出系统;(2)加强计算机网络防护,包括入侵检测系统和防火墙。

2设置恰当的系统参数,确保计算机信息安全的基础

2.1设置注册表项目

注册表是Windows操作系统中的数据库,负责记录计算机各项软硬件配置信息,例如应用程序和资源管理器外壳的初始条件、首选项和卸载数据,计算机整个系统的设置和各种许可,硬件的描述、状态和属性等。通过运行regedit可以打开注册表编辑器窗口,窗口左侧是树状结构的键,包括根键、主键、子键。根键是以“HKEY”作为前缀的字符串,处于树状结构的最顶层,主键是距离根键最近的键,子键是包含在主键下面的键。窗口右侧是键值项,包括名称、类型和数据3部分,注册表中的信息就是以这些键值项的形式保存。修改、添加一些特定的子键及其键值项,可以提高操作系统的安全性,达到保护计算机信息的目的。操作完成后,关闭注册表,重新启动操作系统,修改生效。

2.1.1禁止运行可疑程序

通过查看微软官网和互联网各大安全网站安全公告等方式,可以了解到一些具有安全威胁的程序,在注册表中禁止这些特定程序运行,如果计算机一旦被侵入该类程序后,其无法运行。在Windows7系统中可对注册表进行如下操作:

(1)在注册表编辑器左侧窗口中,依次打开HKEY_CUR-RENT_USER\Software\Microsoft\Windows\CurrentVersion\Poli-cies\Explorer分支。

(2)在右侧窗口新建一个名为DisallowRun的DWORD值,将其设置为“1”,开启禁止部分程序运行功能。如果设置为“0”,则允许运行所有程序。

(3)鼠标右键单击左侧窗口Explorer键,新建一个子键(项)“DisallowRun”,用于添加欲禁止运行的程序。

(4)在DisallowRun子键的右侧窗口定义要禁止运行的应用程序。创建一个新的字符串值,数值名称可用数字表示,如1、2、3等,右键单击该字符串,修改其数值数据为要禁止运行的程序名。

2.1.2在登录界面中隐藏用户名

该项设置用于隐藏登录界面中显示特定的用户名,而且不影响正常使用该账户。由于用户名不可见,增加了非法入侵通过猜测口令登录系统的难度。操作如下:

(1)在注册表编辑器左侧窗口中,依次打开HKEY_CUR-RENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Winl-ogon\SpecialAccounts\Userlist分支。

(2)为每个需要隐藏的用户新建一个DWORD值,并以相应用户名命名,将其值设为“0”。

2.1.3隐藏指定的驱动器

将资源管理器中的某个驱动器隐藏起来,起到保护重要资料文件的作用。操作如下:

(1)在注册表编辑器的左边窗口中依次打开HKEY_CUR-RENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\。

(2)选择“编辑”菜单下的“添加数值”命令,弹出添加数值窗口。在数值名称窗口中输入“NoDrives”的数据类型下拉列表框中选择“REG_DWORD”,单击“确定”按钮。在接下来弹出的DWORD值编辑器对话框的“基数”分组框中选择“十进制”单选钮,在“数据”编辑框中输入要隐藏的驱动器号并确定。例如,输入4-7可以隐藏C盘,输入8-11可以隐藏D盘。

2.2设置基本输入、输出系统

基本输入、输出系统,简称为BIOS,是计算机启动时检验硬件设备的程序和基本的IO启动代码,为计算机提供最低级、最直接的硬件控制。恰当设置BIOS参数能够起到保护计算机的作用。

2.2.1防病毒设置

AMI版BIOS设置菜单中有一项防病毒设置:BootSectorVirusProtection,选择Enabled激活该功能,当有任何数据企图写入系统的引导区时,都会暂停操作,并且自动报警,提示用户可能有病毒侵入。

2.2.2设置调制解调器响铃/局域网唤醒功能

Aword版BIOS的MODEMRingOn、WakeOnLAN这两项分别用于设置MODEM(调制解调器)响铃和局域网唤醒功能。如果选择Enabled启用该功能,则来自调制解调器或局域网的信号能够将系统从休眠状态唤醒。为防止通过网络非法唤醒计算机,应将其设为Disabled禁用。

3安装好防护系统,建立计算机网络安全的防线

3.1入侵检测系统

入侵检测系统,简称IDS,就是依照一定的安全策略,通过软件、硬件或软硬件相结合的方法,监视主机或网络的运行状态,及时发现各种攻击企图或者攻击行为,检测出攻击结果,以保证计算机主机和网络系统资源的机密性、完整性及可用性。根据采用的技术不同,IDS通常分为异常检测型、特征检测型和协议分析型3类。异常检测型IDS事先为所有正常活动建立“档案”,当监测到主体活动违反正常活动档案统计规律时,即认为是“入侵”行为。特征检测型IDS使用特定模式来表示入侵活动,通过对比监测对象的各项特征,判断是否符合这些模式,若结果为“是”即判断为“入侵”。协议分析型IDS利用网络协议的高度规则性快速探测攻击的存在。入侵检测系统通常部署在受保护网络和外部路由器之间,系统中有若干传感器检测网络数据流,数据由控制台、事件收集器、数据服务器等组件进行处理,并及时反馈处理结果。新一代的入侵检测系统采用基于状态的应用层协议分析技术等,对入侵行为的代码描述更加开放、灵活,有的还配合高性能专用硬件设备,内置安全的嵌入式操作系统,真正实现自动、实时响应入侵行为,实时保护主机和网络安全。

3.2防火墙

防火墙是设置在不同网络之间或网络的不同安全域之间的一系列组件,是二者之间的唯一数据交换口,根据一定的安全策略(允许、拒绝、监测)控制出入的数据流,是实现网络信息安全的基础设施。主流防火墙依其工作原理一般分为数据包过滤类防火墙、应用级网关类防火墙和服务器类防火墙3种。数据包过滤类防火墙工作在网络层,依照设定好的访问控制列表(数据包的源地址、目的地址、端口号、协议类型等)过滤网络数据包,确定是否允许其通过。该类型防火墙通常安装在路由器上,逻辑简单,价格便宜,网络性能和透明性好,易于安装使用。应用级网关防火墙工作于应用层,完成建立协议过滤和转发功能。它使用指定的数据过滤逻辑来过滤特定的网络应用服务协议,同时分析、记录和统计必要的数据包,并形成报告。其通常安装在专用工作站系统上。服务也称链路级网关或TCP通道,其基本原理是通过服务器来实现被防火墙分隔的内外计算机系统间应用层的链接。服务器接管所有对外建立的网络链路,同时分析往来数据包,注册、登记数据包信息,形成报告。当发现被攻击迹象时发出警报,并保留攻击痕迹。

4结语

要做好计算机信息安全防护,需要从多个方面着手,除上述的两个方面以外,良好的上网习惯,设置复杂度高的账户密码,及时升级防病毒软件等也能有效提高计算机安全性。

作者:孙莉 邓超 单位:69010部队

参考文献

[1]程庆梅.网络安全与防护.浙江大学出版社.

[2]贯通科技.BIOS与注册表设置详解.电子工业出版社

第六篇:大数据计算机信息安全技术分析

摘要:

大数据环境下的计算机信息数据呈爆炸式增长状态,做好计算机信息安全技术工作成为当前大数据领域面临的重要课题。为此,文章就大数据环境下计算机信息安全技术做相关分析。

关键词:

大数据;信息安全;技术分析

0引言

大数据环境下计算机信息安全技术与传统网络安全边界,最外面网络边界问题息息相关。计算机网络存储容量及信息技术的发展促使大数据应用进入人们生活,大数据基于云计算架构来处理事务,实现了从计算为主到以数据为主的转变。

1大数据环境下的信息特征概述

大数据时代人们接收外界的信息量变大,呈现传播快、多样化、数量大等特点,这也是数据时代最鲜明的特征。随着用户数据增多和时间推移,海量信息数据呈现在人们面前。并且传播速度惊人,加快了人们生活节奏的同时也提升了办事效率。高效传播离不开便捷的信息数据处理器,随着人们需求不断增大,计算机信息数据处理器也不断实现更新。视频、图片、文字等数据类型多种多样,格式也在不断发生变化,为计算机信息处理带来一定技术挑战。计算机处理、存储、打印、通信等功能不断改进,尤其是软件技术,微电子技术等新突破,使计算机用户体验提升。微型计算机逐步受到大众青睐,为计算机信息安全技术管理应用提供了物质条件。

2大数据环境下计算机信息安全现状

大数据环境下的计算机信息安全一般是指在互联网管理控制与技术背景下,网络环境里数据的完整性,保密性,可用性受到保护。计算机网络信息安全主要包括物理安全及逻辑安全,物理安全包含系统设备与基本设施保护,设备信息不受破坏或丢失。逻辑安全包括信息完整保密及可用性,避免未经同意就对数据进行不法操作的行为出现。计算机网络应用领域得到拓展,具体包含政府、军队、企业、家庭或个人,应用计算机网络必然会伴随相应的安全性威胁产生。主要包括:一是由网络病毒感染导致的信息安全问题。计算机网络技术的不断发展必然会招致一批不法分子欲图不轨,黑客制造的病毒对计算机安全形成重大影响。病毒具有连带性,计算机操作者的每一步操作都会招致其它软件信息受到感染。计算机程序的破坏使得网络信息受到感染,甚至导致系统崩溃。二是由于人为操作产生的安全问题。即便计算机网络互联网已经逐步普及,但并非所有人都能合理的操控计算机系统,对网络信息行为规则缺少全面认识,错误操作最终导致计算机信息安全漏洞出现,重要数据信息由此泄露。三是网络黑客攻击导致的信息安全问题。大数据时代环境下的计算机信息网路攻击更为隐蔽,具有较强的破坏性,信息量巨大的本质也使其价值密度变低。计算机信息安全基本分析工具很难从大量数据中及时诊断出黑客攻击,由此而成的计算机信息安全威胁时刻存在。四是网络系统自身存在的漏洞导致信息安全问题。从理论上来讲,计算机系统都或多或少会带有一定漏洞,但可控的漏洞背后,用户在下载软件过程中或操作习惯都可能会导致信息安全问题出现。不法分子故意制造或利用网络漏洞达到自身目的,从而使用户蒙受损失。五是网络管理不到位导致的计算机信息安全问题。计算机网络安全管理在维护计算机信息安全中占有重要地位,但当下诸多用户疏于对计算机网络管理,导致计算机网络系统安全性不足,缺乏信息安全意识,信息泄露容易引起损害。另外,类似于学校,政府或银行等机构拥有大量个人信息,更应加强计算机信息安全技术管理,否则后果不堪设想。

3大数据环境下的计算机信息安全处理技术

为更好契合大数据时代特征,促进信息安全技术平稳发展,应努力构建计算机信息安全体系,加强计算机信息安全人才培养工作;深入研发大数据环境下的计算机信息安全技术产品,传统安全技术软件已很难适应时展,应推陈出新,结合数据安全特点加快技术产品研发工作;重点数据检测深度应得到改善,大数据信息庞大,需有所侧重地对数据进行检测。DEEPWEB数据感知和获取技术。DEEPWEB技术属于网络深层空间技术,数据量带有明显动态变化,规模较大,分布性与访问方式特殊。DEEPWEB技术首先对数据进行高质量集成操作,从而进行抽取整合处理。分布式数据存储。分布式数据处理技术由谷歌公司GFS技术进行处理,此技术在百度与IBM等公司应用比较广泛,分布式存储主要利用列存储概念。列存储与行存储比较而言,以列为单位,具有典型的数据压缩与快循环等特点。行列混合结构是如今最为常见的应用技术,查询时间明显减少,大数据加载速度提升,磁盘利用空间更加高效。计算机信息安全技术的设计与优化要继续围绕优化数据分布存储方法展开,从而提升对大数据信息的执行效率。数据高效索引。BIGTABLE技术作为当下最主要的索引技术,聚簇索引与互补式聚簇索引为其主要研究内容。聚簇索引依据索引顺序存储所有数据结构,互补式聚簇索引通过多副本为索引列创建互为补充的索引表,并与查询结果估算办法相互结合,从而进行最优数据的查询工作。基于内容信息的数据挖掘。网络搜索与实体关联技术是其数据挖掘的主要内容,排序学习算法作为互联网信息搜索的主要方式,提出针对社会媒体的信息量,短文本是社会媒体对数据关注的焦点,排序学习算法也是在此基础上进行操作,逐点、逐对与逐列是其主要内容。遗传算法和神经网络。遗传算法主要是借鉴于生物界进化规律,带有鲜明的随机搜索特征,并采用概率化方式,可自动调节搜索方向。遗传算法技术被广泛应用于机器学习及信号处理、物流选址等方面。生物神经网络机构运作是神经网络提出的主要灵感来源,并通过模拟动物运动神经的网络行为,采用分布式并行信息处理方式进行数学运算。分类分析和聚类分析。分类分析就是通过对数据点的归类和整合,标记新数据点,在客观结构与假设预定的情况下猜测客户行为。聚类分析主要是通过集合分成若干对象组处理,先前限制因素不显现,这两种数据分析方式在计算机信息安全处理过程中主要用于数据挖掘。关联规则学习和机器学习。这两种学习和以上两种分析一样,用于数据挖掘居多。在数据处理过程中找到数据之间的关联准则就是关联规则学习,研究机器人模拟人类的学习行为就是机器学习,对自身知识体系进行重新组合认知,这也是人工智能的核心所在。数据分析技术。在计算机信息安全技术工序中,数据分析主要内容有网络、空间、时域序列,情感及回归分析等,情感分析对自然语言采用主观分析的方法,网络分析主要建立在网络特征上进行分析。而集拓扑,理编码统计技术就是空间分析。可视化技术。数据通过了计算机信息安全技术检验就需展现在人们视野中,人们对大数据分析结果的认知需采用可视化技术进行展示和说明,创建图片图表,动画等是其中的主要方式。Clustergram属于可视化技术,基于聚类分析而成,这种技术主要用来显示数据集个别成员怎样去分配到集群中。

4大数据环境下计算机信息安全技术的发展方向

计算机与网络融合程度更深,并不断朝着云计算网络方向和开放式网络传输发展是必然趋势。当下的计算机网络架构通常都基于硬件条件而成,具有较大局限性,而数据中心技术是当下最实用技术,计算机网络应充分结合数据技术,大力发展云计算功能。并通过对网络构架的定义,最终使得网络信息和硬件出现明显区分。未来计算机信息技术不再单纯依靠硬件设备进行维持,依靠网络进行连接的效果更加明显,也只有基于网络技术的信息处理技术才能从根本上契合大数据环境对计算机信息安全技术提出的新要求。

作者:龚瑞涛 单位:上海交通大学信息安全工程学院

参考文献:

[1]周洪.“大数据”时代背景下计算机信息处理技术的分析[J].信息与电脑:理论版.2015(23):22-27

[2]耿冬旭.“大数据”时代背景下计算机信息处理技术分析[J].网络安全技术与应用.2014(9):12-14

安全体系论文范文3

关键词:大数据时代;计算机;网络;信息安全

本文将简单对现阶段大数据时代下计算机网络信息安全所存在的问题进行分析,并且根据所存在的问题提出相应的策略,以便能够更好地在大数据的背景下加强计算机网络信息安全管理方面的问题。

1大数据时代下计算机网络当中的安全隐患

1.1大数据的出现增加了网络化社会的安全隐患

随着信息化水平的不断发展,网络在人们的日常生活当中起到了十分重要的作用,同时也为大数据的存在提供了相应的基础。在对网络进行应用的过程当中,一些网络上面的攻击者会对通过一定的技术通络网络当中所存在的漏洞来窃取他人的信息,更严重的甚至会窃取他人的位置消息,并且对其进行定位跟踪。而一些有关于互联网方面的企业来说,许多的互联网企业为了自身的一些利益,也会对客户的个人资料以及网络浏览等信息进行追踪。由此我们可以看出,在网络迅速发展的过程当中,网络的发展固然为我们带来了很多的便利,但是同时也给我们带来了一定的安全隐患,用户信息被窃取的可能性变得更高。而在大数据时代的今天,云服务的出现导致用户信息被泄露的可能性又提高了许多,一些我们过去常用的杀毒软件以及处理垃圾的软件已经无法有效的保证我们在使用计算机时候的安全问题。在大数据不断进行发展的背景之下,也会有更多的不法分子用过网络的漏洞窃取他人信息,为个人谋取利益,破坏整个网络系统的安全性。

1.2未来云脑的出现是大数据的转变模式

我们在提起云脑的过程当中应该对云脑进行一个基本的了解,我们所说的云脑是具有云计算处理系统特征的IT网络设备基础上多用户按照特定规则进行数据交流、分析统计的信息交流以及谋划系统。从本质上来看,我们所提到而大数据就是互联网云脑各神经系统在进行运转的过程当中传输以及积累的相关有效信息,是云脑智能化产生的一种体现。也就是说,云脑相当于一个大管家的身份,对一些数据起到了一定的监管作用,如果在未来的发展过程当中,计算机出现了自己的思维模式,产生了自主性,也会对人类产生相应的威胁。因此,在进行网络使用的过程当中,一定要保证信息的保密性。

2大数据时代下计算机网络安全防护措施

2.1完善安全技术手段

我们在对计算机进行使用的过程当中,因为科技技术正在不断的加强,我们也应该不断地对计算机的网络安全防护手段进行完善。首先,我们应该建立网络安全隔离。在计算机当中,我们所提到的防火墙是架构在内部网络与互联网之间所形成的一道屏障,这项技术主要存在的目的就是为了对网络之间的通信安全进行相关的检测以及控制,保证网络数据通信的安全。在应用防火墙的过程当中,我们可以屏蔽一些非法入侵的网络系统消息,从而形成一种过滤信息的作用,因此,在进行计算机使用的过程当中,我们应该对防火墙进行充分的利用,保证网络信息的安全性。其次,我们应该对控制系统进行应用。在使用计算机的过程当中,我们应该将各个渠道的信息传递全部进行加密处理,保证在每一个步骤当中都需要将身份验证与口令加密等密保形式结合起来,确保在进行信息传输的过程当中,传输的信息不会被他人窃取。再次,应该应用入侵监控与检测系统。在整个计算机使用的过程当中,入侵监控与检测系统发挥着一种防御的功能,这种系统可以通过对大数据进行分析,对用户的行为进行相关的监控,保证在病毒没有侵入到系统之前就将其检测出来,并且对其进行相应的防御,保证将病毒隔离在计算机外部。这种计算机入侵监控与检测系统的应用,可以有效地防止出现计算机被入侵的情况,保证计算机的安全性。最后,还可以对计算机当中所产生的漏洞进行扫描。我们在使用计算机的过程当中,可以通过网络数据来收集一些不法分子进行入侵的相关数据,提高网络安全隐患的察觉能力,促进安全隐患信息共享,并且针对现阶段网络安全管理当中所存在的不足及时进行查缺补漏,应用科学合理的方式给予不法分子严厉的反击。

2.2加强计算机网络安全管理

在现阶段我们进行计算机网络安全管理的过程当中,经常会发现计算机网络安全管理的灵活性并不强,并且较为呆板,这种计算机网络安全管理的情况也一直以来都受到人们的诟病,这种情况的出现不仅仅对整个计算机网络系统的安全性产生一定影响,同时还影响到了网络的正常操作,对网络的更好发展起到了阻碍的作用。因此,在大数据时代的背景下,为了保证计算机网络安全管理更够更好的运作,相关的计算机网络安全管理部门应该重视起网络安全管理这方面所存在的问题,根据实际的网络安全情况制定出更加切实、可行的网络安全管理方案保证网络安全管理活动在进行安全管理的过程当中都能够“有章可循”,将可能存在的有关于计算机网络安全方面的问题扼杀在摇篮里。除此之外,在大数据的背景形势下,计算机网络安全的完善也有着非常实际的意义,我们在对计算机进行使用的过程当中,如果能够更好地对计算机网络安全进行完善,就可以采用更加切实有效的方法来减少不法分子对计算机网络安全所产生的威胁,切实的保证计算机网络的安全性。因此,在大数据时代下,网络信息的安全管理已经成为了我们需要重视的问题,只有加强网络信息的安全管理,才能切实为网络用户的隐私提供保障

3结论

随着时代的不断发展,网络已经成为了我们每个人日常生活的当中的必需品,但是网络发展带来益处的同时也带来了一定的危害,那就是在大数据形式下,网络安全问题变得越来越严峻,为了谋取个人利益窃取网络用户信息的个人以及企业也变得越来越多。因此,在实际进行网络发展的过程当中,我们必须加强网络安全管理方面的重视程度,对一些非法窃取个人信息的事情进行防治,一旦发现,绝不姑息,只有这样才能更好地还网络世界一片净土。

参考文献

[1]连家剑.浅析计算机网络信息安全问题及防范[J].信息系统工程,2015(10).

安全体系论文范文4

在医患关系较为紧张的今天,医疗安全被提升到了前所未有的高度。在国家中医药管理局的《中医医疗技术临床应用管理办法》中,中医诊疗技术将分为三级。其中,第一级是安全性、有效性确切,操作简单、技术难度低的普通技术;第二级是安全性、有效性确切,但操作较复杂,有一定技术难度,或涉及一定伦理问题,或风险较高的中医医疗技术;第三级则包括涉及重大伦理问题,高风险、操作过程复杂、技术难度大,安全性、有效性尚需经规范的临床试验研究进一步验证,或国家中医药管理局规定的其他需要特殊管理的中医医疗技术。《办法》要求,应用中医医疗技术的医疗机构须建立中医医疗技术分级管理制度和保障中医医疗技术临床应用质量、安全的规章制度,建立中医医疗技术档案,对中医医疗技术定期进行安全性、有效性和合理应用情况的评估、上报等。安全性在此被提高到了列为评定各项医疗技术的最高级别。这足以证明医疗安全对于国家和社会的意义重大。

1.1安全问题是针刀医学自身控制医疗质量的内在基本要求

针刀疗法的安全性问题是自针刀发明至今一直伴随针刀发展的关键问题。针刀把针灸针与外科手术刀的两种长处融为一体,使骨伤科的切割剥离松解等手术由开放变成闭合,明显提高了对慢性软组织损伤、骨质增生等类疾病的治疗效果。然而这是一把双刃剑,针刀在结合两种医疗器械长处的同时其安全性也处于了手术刀与针灸针中间,实际操作中,针刀以针的形式进入人体,在体内却发挥了刀的作用,这实际上是完成了手术刀的部分功能,由此而来的是安全系数虽大于手术刀,但却比针灸针要小。针刀进入人体后没有任何的辅助措施帮助开阔视野,医生只能根据自己的手感和解剖知识进行操作。换言之,如果没有熟练的解剖知识和扎实的控针基本功,针刀治疗就不可能有安全的保障。

作为任何一个新兴的医疗技术而言,任何一点点瑕疵都有可能导致其被全盘否定。而作为诞生于民间的一种全新的疗法,针刀注定先天羸弱。它既没有完备的理论基础,也没有规范的诊疗指南,就连最初的从业人员也大多文化水平不高。在这一背景下,针刀医学在发展过程中因为安全问题付出过极其沉重的代价。

1.2针刀的安全问题是现阶段针刀医学发展的首要战略问题,应引起足够的重视

关于针刀概况较为权威的一个数据来自于中国科学院应用数学研究所的一项调查:截至2004年,针刀从业医务人员达10万余人;全国每天接受针刀治疗的人数达36万多人次,覆盖我国所有省市区以及美、日、德、澳、韩等30多个国家和地区;全国针刀门诊部的数量达2166家,由医院设立的针刀科达3432家。

而与此形成鲜明对比的是以下的数据:根据中国知网文献总库统计,以“针刀”为题名的文献共有6969篇,而以在其中以“安全”为题名的仅有2篇,占0.03%。而在文献全文中含有“针刀”一词的文献共7118篇,而其中含有“安全”一词的文献仅7篇,占0.1%。

以上的两组数据说明,针刀医学已完成了发展初期大量复制人才的阶段,其从业者及患者已达到一定水平。而与此同时,安全问题并未引起针刀从业者以及学术界足够的重视和研究,针刀医学因为起自民间,在发展初期,需要在短时间内大量复制人才,从而造成一定的社会影响力,以支持其发展,在这个阶段中,其教育的进口和出口都是开放的,大量的人才得以输出,然而其质量难以得到控制,所以也就造成了现在针刀医学界较为混乱的局面。后针刀医学发展到了一定的阶段,作为一门学科,需要从“量”到“质”进行转换,除了培养高素质的人才之外,需要对教育的进口和出口均进行把控,而对于教育的出口第一位应该得以把控的就是“安全”,所以针刀医学的“安全”问题也就成为了治理针刀界乱象的第一要务。

在国家中医药管理局的五类技术目录中,针刀位列针刺、灸类、刮痧、拔罐四类疗法技术之后成为第五类技术目录征求意见稿的技术疗法,这是中国政府对于针刀技术的一个肯定。针刀的安全操作问题应引起每位从业者足够的重视。从品牌建设的角度来说,“针刀”作为每一个从业者的行业品牌而言,其品牌使用费只是简单的培训费和学习的费用,并未为这个品牌付出过任何的维护费用,如果安全问题不能引起针刀从业者足够的重视,任由个别安全问题透支整个针刀品牌,则最终将由整个针刀界为其买单。

总之,无论从社会大环境还是针刀自身的要求,安全问题将成为针刀发展的瓶颈问题,会影响针刀的医疗准入、教育准入等政策决策,从而影响到每个针刀从业者和患者的切身利益。

2.制定标准是解决针刀安全问题的必行之路

2.1针刀医学发展迫切需要解决的问题是标准问题

目前我国已制定的针灸国家标准有29项,具体包括《针灸针》《腧穴名称与定位》《耳穴名称与定位》,以及艾灸、耳针、穴位敷贴基本手法等18项《针灸技术操作规范》以及《腧穴定位图》《腧穴定位人体测量方法》等。已制定的针灸行标456项,另外还有数量庞大的地方标准和企业标准。由于针灸是中医药国际传播的“先头部队”,所以国际针灸界对于针灸、腧穴等标准的制定非常积极,世界卫生组织在1984、1991、1995、1998、2008分别制定了六部关于针灸和腧穴方面的基础标准。

相形之下,针刀医学的标准工作就差距甚远,至今业内没有一个正式的标准。但是随着针刀治疗各种疾病的影响力不断扩大,各国对于针刀也开始了相应的研究,以墨西哥为例,墨西哥针刀学会在墨西哥开展针刀医学,先后开设了4期针刀培训班,培训针刀学员达百余名,并3次组团参加在中国北京召开的针刀学术交流会。由此可见针刀医学的发展在国际上的市场是存在的,但是同时墨西哥针刀学会提出了关于针刀安全标准的问题,他们提出在教育的第一步就是安全操作,第二步才是疗效。由此可见安全操作在国际传播中的意义非常重大,如果我们不正视这个问题,针刀在国际上的传播将会受到很大的阻碍,健康的发展更难以保障。

2.2针刀安全标准应为针刀各类标准中的重中之重

安全与疗效是医学永恒的主题,针刀治病要取得最大的安全系数,除了不断改进诊疗技术以外,当前迫切需要解决的问题有二:一是制订常见病针刀治疗技术规范,使广大针刀医生有所遵循;二是加强对针刀医生的管理,制订针刀医生的培训制度与执业资格认定标准,防止未经正规训练的医务人员滥用针刀疗法。当然,要做好这两方面的工作,单靠针刀队伍的自律是不够的,需要政府主管部门的大力支持与推动,针刀学术团体要多做具体工作。

无论是哪一级的医疗技术,安全首先是第一位的,而对于起自民间的“针刀”医学而言,安全就更是健康发展的基本保障,离开了安全,发展只能是空中楼阁,对于这一点,许多深刻的教训在发展的过程中历历在目,值得每个针刀从业者引以为戒。任何新生事物的出现,都有一个相斥、相识、相知的发展过程。对于“针刀技术”这一新生事物而言,在尚无任何针刀技术标准、无任何医疗科目准入的背景下,一旦出现医疗意外,其后果更加不寒而栗。为此,确保针刀治疗安全是重中之重。

3.《针刀临床安全操作手册》中关于针刀安全操作的具体方法

《针刀临床安全操作手册》是针刀业内第一本关于安全的专著,本书主要内容包括针刀安全操作十法;针刀手术的等级法;针刀技术的基本功训练法针刀技术规程简述,诊断、治疗规程,手法、针刀手术安全操作规程及实施步骤和配合治疗规程;头面、颈项、胸、背等部位的70个临床常用高点的针刀手术安全操作规程;针刀内、外、妇、儿、五官、皮肤科几种常见慢性疾病的针刀技术诊疗规程;针刀手术室设置标准(草案)。

笔者切实从临床出发,对常见的操作安全问题,提出了解决之道,如针刀手术的遮挡法,即在肋骨面周围高应力点处(以下简称高点)实施针刀手术时,右手持Ⅱ型4号0.8针刀,左手食、中指分别遮挡高点处上、下肋间隙,针刀锋只能到达肋骨骨膜处的瘢痕组织,根本无法从肋间隙刺入胸腔,确保了针刀手术治疗安全的操作方法。类似的安全操作方法简单实用,对针刀临床安全操作有着非常强的指导作用。

另针刀手术的等级法是指在现行的依据病种分类的、大中小针刀手术的基础上,再依据高点处的安全系数、解剖结构复杂程度及操作难度的不同,将针刀手术分为三个等级,即一、二、三级针刀手术的分级方法。并倡导不同级别的针刀医师实施不同等级的针刀手术。这是针刀业内第一次就针刀手术进行分级细化,更有利于针刀医学的健康发展。

而针刀技术的基本功训练法:是指为确保治疗安全而设计的针刀手术、手法的基本功训练法。赵百孝认为任何一个治疗方法,有可操作性,就一定有基本功训练,这是直接关乎到医疗技术安全的问题,针刀界能够正视这一问题并处理好这一问题,相信对于针刀医学的健康发展会起到非常积极地作用。

安全体系论文范文5

网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SILK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。

2网络安全态势感知体系结构

(1)体系主要技术

网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。

(2)体系组成部分

网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的核心部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。

3网络安全态势感知关键技术

(1)数据挖掘技术

随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。

(2)信息融合技术

信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。

(3)信息可视化技术

信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。

4金税工程网络安全态势感知模型实例分析

对金税工程网络安全需求为牵引,通过数据挖掘深入感知IT资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。

(1)要素信息采集:

信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。

(2)事件归一化:

对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。

(3)事件预处理:

也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。

(4)态势评估:

包括关联分析、态势分析、态势评价,核心是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。

(5)业务评估:

包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。

(6)预警与响应:

态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。

(7)流程处理:

主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。

(8)用户接口(态势可视化):

实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。

(9)历史数据分析:

这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。

5结束语

安全体系论文范文6

明确网络服务提供者在信息网络社会中居于何种法律地位,是探讨网络服务提供者承担信息安全保障义务的首要前提。站在用户的角度,所有能够供用户接入网络,得以存储、传输信息的服务提供商都可构成本文所言的网络服务提供者。之所以立足于这样一个视角,对网络服务提供者做出如此笼统、概括的解释,是由于计算机信息技术的发展,正在衍生出更多类型的网络服务提供者,如越来越多的智能设备制造商以及软件服务提供商。于此情形下,任何试图从正面对网络服务提供者做出的界定都将是不完整的。此外,本文也不认为对现有的网络服务提供者进行分类会有助于我们认识其内涵,恰恰相反,它会割裂我们对网络服务提供者法律地位的整体性认识,分类仅在阐述其负有的信息安全保障义务的范围时,才具有一定的意义。本文主要从网络服务提供者在网络技术运行规则中所起的整体作用来为其定位。互联网的诞生和发展由始至终都是一场信息技术革命,这场革命区别于以往任何一次技术革命的特殊之处在于,物理世界是由原子构成的,信息的载体为能够直接进行控制的实体物;而互联网络时代信息的载体转化为以比特为单位,可被计算机进行处理、保存和分析的一系列数据。信息的表现形式皆为不可触摸,只可感知的文字、声音、图片以及视频。不仅如此,借由计算机网络技术的发展,人类得以搭建起了一个信息的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而最终跨越时间和空间的距离实现这些资源的共享。随着信息技术的不断深入发展,网络对人类的影响已蔓延至工作、生活的各个角落,大到一国军事机密情报的保管和传输,小至普通用户的人际交往和购物行为,均是借助于网络实现。而支撑整个网络系统运行的正是形形色色的各类网络服务提供者,可以说,他们是这个整体系统的集体构建者和缔造者。简单讲,无论是提供基础宽带服务的电信运营商,或是接入互联网的路由器制造商,抑或是提供即时通讯服务的软件服务商,用户皆是通过其提供的某一部分网络服务记录、传输信息。任何一个环节出现安全问题,信息的存储和传输都会受到影响。由此可以说,无论单个的网络服务提供者为整个系统的运转提供何种服务,从整体上看,在这场技术革命中,都扮演着信息看门人的角色。信息网络独有的这些技术特征,使得网络社会中对一国金融安全、军事安全或个人人身安全及财产安全的保护更多的表现为对信息在存储、传输等过程中安全的维系。由于网络用户使用者无法对信息进行最直接的控制,而是需要依托网络服务提供者所提供的技术服务,在此基础上享有有限的使用权和控制权,导致物理世界中简单易行的安全规则无法有效适用于信息网络社会,用户面对安全隐患时常常处于被动的地位。以近期发生的路由器被破译事件为例,由于部分路由器在技术上存在着安全漏洞,致使用户在上网过程中留下的银行账号、支付密码等个人信息被盗取,使用户的人身和财产安全受到损害或威胁。导致这种情况出现的部分原因正是由于路由器厂商未能积极、及时的升级其系统,以致出现安全漏洞,造成用户的个人信息泄露,进而损害其实际权益。实践中,类似的信息泄露事件不胜枚举,无一不与网络服务提供者密切相关,而用户面对这种情况在很大程度上缺少主动有效的防范能力,只能寄希望于网络服务提供者采取有效的措施确保产品或技术的安全。基于上述客观事实,我们认为,网络服务提供者基于其所处的信息看门人地位,既有责任,也有能力,向所有网络用户承担信息安全保障的义务。这是一种最低限度的保护义务,其特点如下:第一,这项义务不同于网络服务提供者对国家或个体所负有的有如一般经营主体的其他义务,它不以任何具体的主体作为自己履行义务的直接对象。这是由于信息网络具有开放性、互联性的特点,任何一种不安全因素会同时危及国家、企业或个人的国家安全、商业机密或人身、财产安全等等。故而其既不同于私法上的义务,也异于公法上的义务。第二,该义务内生于网络服务提供者成立之时,贯穿于其为网络用户提供网络服务的全部过程,即使在其退出网络服务领域之时,也需为该义务的履行做出最为妥善的安排。恰如雅虎中国邮箱在关闭之前,通过各种公开渠道向所有注册用户发出停止服务通知,详细列明与此相关的一切事宜,并敦促用户及时注册新的邮箱,以确保其信件的安全。

二、私权视角下网络服务提供者注意义务的局限性

(一)侵权法领域网络服务提供者承担注意义务的规则

互联网技术发达的美国和欧洲较早地注意到了网络服务提供者在维护个人权益安全方面的作用。因而通过国内或地区立法针对不直接提供网络内容的服务者在某些情形下承担侵权责任做出规定。以美国为例,其在《数字千年版权法案》中即以避风港规则和红旗规则为非网络内容服务提供者对版权领域内出现的某些侵权行为设定了一定的注意义务。依据避风港规则,自身不提供内容的网络服务提供者根据权利人提出的符合法律规定的通知及时地处理了涉嫌侵权的信息,便能够享受免于承担侵权责任的资格。②红旗规则是避风港规则的一项例外适用,其含义是如果侵犯信息网络传播权的事实是如此的明显,如同红旗一样飘扬,那么网络服务提供者即不能以避风港规则推卸责任,在此情况下,即使权利人没有发出请求删除、屏蔽的通知,网络服务提供者也应当对此承担侵权责任。立法者意图通过这两项规则的适用达到既能不为网络服务提供者设置过重的负担,妨碍其行业发展,又能保护相关权利人版权利益的目的,初衷不可谓不深远。我国的《信息网络传播权保护条例》、《侵权责任法》相继吸收了美国法中的这两项规则。③但在适用上做出了三点不同的变通,这表现在《侵权责任法》第36条第2款的制度设计上:其一,网络服务提供者的类型由非网络内容服务提供者扩大至其他类型的软件服务提供者;其二,侵犯的权益由信息传播权扩大至所有可能被通过网络侵犯的民事财产权及人身权;其三,改变了美国法中以网络服务提供者不承担审查义务为主要原则,仅在有限的情况下就其未尽到注意义务需承担侵权责任为辅的立法初衷,而是代之以网络服务提供者承担与实际侵权人同等程度的网络侵权责任作为一般原则,将原避风港规则中的通知和删除程序作为衡量网络服务提供者是否承担侵权责任的决定性标准。美国法中的避风港规则与红旗规则在引入我国《侵权责任法》时发生的上述变化,表明网络服务提供者需要对他人的网络侵权行为承担更为严格的侵权责任。这种以救济受害人为主要目的的侵权归责模式,源于当时出现的许多人肉搜索、网络谣言等侵权事件这一社会背景。立法者在做出这种制度设计时,更多的是基于一种政策考量,而不是从网络服务提供者本身的地位出发,规定与其能力相适应的义务和责任。这种出发点决定了第36条在适用的过程中并无法解决诸多实际问题。首先,网络侵权行为所侵犯的权利类型越来越多,不仅包括知识产权,还包括名誉权、隐私权等人格权。对于某网络用户是否侵犯了他人的权利,这其中涉及价值判断,该问题在司法实践中一般是由法院作出裁决。从根本上讲,网络服务提供者并无资格仅仅根据权利人的权利通知即采取删除、屏蔽等消除侵权信息的措施。如果无视这种资格缺陷,在知识产权领域赋予网络服务提供者以审查权限,那么鉴于此类权利的识别性较为容易,这尚且处于其能力范围之内,但在权利类型扩张到人格权的情形下,权利冲突已经变得极为复杂,网络服务提供者对此已经失去了甄别的能力。这也从侧面说明了为何美国的避风港规则和红旗规则仅适用于版权法领域,而没有扩及其他侵权情形。其次,WEB2.0技术的应用和普及,出现了博客、微博、微信等网络交流平台。原来由网络服务提供者集中控制主导的信息和传播体系,逐渐转变成了由广大用户集体智能和力量主导的体系。此外,随着用户数量的激增,信息的产生和传播呈现出海量化和碎片化的特征。网络服务提供者在这种信息流动模式下,难以行使针对具体个人权利的信息审查义务。前述两项客观制约因素决定了侵权法对网络服务提供者义务和责任的规定已超出了其能力范围之外,这种规则本身的运行并无法起到保护受害人权益,净化网络的初衷。

(二)从私权角度审视网络服务提供者义务的局限性

无论是美国法中网络服务提供者承担宽松的注意义务规则,或是我国侵权法中以严格救济受害人为主的制度设计,两者均是站在维护私权的角度对网络服务提供者应尽之安全保障义务做出规定。严格讲来,任何安全维系规则的终极目标都是为了保护民事主体的私人权益不被侵犯,这是理所应当且毫无疑问的。然而问题的关键在于实践中威胁民事主体权益的不安全因素有诸多表现形式,并非每一项都表现为直接侵权,换言之,传统的侵权归责模式并不适用于所有的安全威胁情形,民事主体个人权益的最终保护并不能都通过主动提起侵权诉讼来获得解决。这在当下层出不穷的网络安全频发的各色事件中表现的尤为明显。如2011年腾讯公司与奇虎360公司发生不兼容大战,腾讯迫使6000多万用户卸载了360安全软件。该事件本身虽是两类网络服务提供者因不正当竞争而起,表面上看,并没有直接侵犯网络用户的实际权益,但实际上腾讯公司迫使所有使用QQ的用户卸载360杀毒软件的行为正是无视这些用户的网络安全选择,间接地置其人身和财产安全处于危险境地。当QQ用户因卸载杀毒软件遭受信息泄露,实际权益受到侵犯时,却无法依据目前的私权规则提起侵权之诉保护自身权益。另一方面,依据前述我们对信息网络运行规则的解读,网络是一个纵横交错的整体性系统,所有的网络服务提供者均处于进入网络通道看门人的地位。不独网络软件服务提供商,即使是网络硬件设备提供者,也应负有信息安全保障义务。如电脑的芯片制造商,在芯片投入批量生产之前应尽可能地对其技术安全性进行全面的检测,当其在使用过程中发现存在漏洞时,也应及时采取技术修复等各种可能的措施最大限度的确保用户的使用安全。而私权规则仅针对在某些直接侵权情形下未尽到注意义务,而需承担侵权责任的软件服务提供者。从本质上看,这是将网络关系简单化为软件服务提供者与网络用户之间的债权化网络结构,从而将网络服务提供者等同于一般安全保障义务主体,忽略了信息网络其他构建者应负有的信息安全保障义务,上文所述之路由器被破译以致个人信息泄露事件即是证明。在具体的侵权法领域,网络仅是一种使用工具,网络服务提供者犹如普通的商品制造商一样,并不对任何个人通过使用该工具而侵犯他人的行为负责。综上可知,站在维护个体私权的角度看待网络服务提供者应承担的信息安全保障义务,加重了网络服务提供者对所有个体用户承担义务的负担,随着网络技术的不断纵深发展,网络用户在使用人数和行为模式上也发生了很大的变化,前述私权规则在解决具体侵权问题方面,仅具有有限的适用性。此外,该规则将保护主体限于私人用户,忽略了网络服务提供者对国家、公司等商事组织负有的信息安全保障义务,具有很大的片面性和局限性。现实情况下,面对越来越多的各类网络安全事件,私权规则中对网络服务提供者义务和责任的规定却无法适用于其中。鉴于此,我们应该跳出私权视角俯瞰整个公共领域,重新审视网络服务提供者应当负有的信息安全保障义务,该义务应具有更深远的价值取向和目标,并且配有更为细化和恰当的义务履行规则。

三、信息安全保障义务的价值取向:公共秩序与公共安全

以维护纯粹的个体私益捆绑网络服务提供者应负有的信息安全保障义务,具有很大的局限性。基于信息网络开放、互联的结构性特点,以及网络服务提供者在整体系统中所处的地位,网络服务提供者负有的信息安全保障义务应以公共秩序与公共安全为价值目标。网络空间是否存在着公共性,这是我们在理解这一价值目标时首先需要面对的问题。通常我们基于网络空间的虚拟性而倾向于淡化其公共性和社会性的一面,进而将网络社会简化为无数个用户与软件网络服务提供者之间的相对法律关系,对于网络纠纷也倾向于以纯私法的方式进行处理。网络的虚拟性是指信息的存在方式皆以文字、图形、声音、视频形式表现,而缺少现实世界中立体、固有的形态实体物。这个特点常常在视觉上给用户以错觉,认为自己脱离了群体性的生活,面对的仅仅是不可触摸的信息,而忽略了任何信息流产生和传播的背后均是人际关系在发生互动这一基本事实。物理世界中,先存在着一个公共空间和领域,而后才会产生聚合的公共行为;而网络空间的虚拟性打破了这个传统的模式,先有人与人之间的互动,而后才形成一个公共空间。换言之,不论空间的表现形态如何,只要人们以言行的方式聚集在一起,展现的空间就形成了。由此可以说,虚拟性并不排斥公共性,甚至在某种程度上,虚拟性成就了网络空间所特有的公共性。网络空间具有公共性意味着作为信息看门人地位的网络服务提供者需为空间中所有用户承担最低限度的信息安全保障义务,即维护网络公共秩序与公共安全。秩序关注的是网络空间内各类信息流的畅通、有序运行;安全强调的是不被搅扰,能够自由流动的一种状态。秩序与安全虽然指向性不同,然而两者并非可以分割,而是紧密连为一体的价值。秩序的维持有助于确保安全,而对安全的保障,也有利于秩序的实现。秩序与安全是人类生存与发展最基本的价值需求,但与现实的物理社会相比,网络社会似乎对此表现出了更强烈的需求。这主要源于两个原因:一方面,现实社会已经发展的较为成熟,形成了一套运行稳定的制度体系来确保社会秩序与安全,而对于新生的网络社会而言,面对的是一个全新的领域,建立起一套基本的秩序与安全规则,是网络社会得以运行的基本前提和保障;另一方面,与现实社会不同,网络社会中人与人之间工作、生活等各方面的交际均是以信息流的形式通过网络平台进行,这种长线距离的曲线性交往最容易在过程中产生波澜,因而确保个人信息在流转过程中的有序与安全成为网络社会必然的价值选择。换言之,网络世界更需要对信息产生、传播过程的管控,这迥然于现实世界对私人权利的静态保护。可以说,公共秩序与公共安全这两项价值内生于网络社会,也将伴随其永久存在和发展。网络社会对公共秩序与公共安全的渴求,在很大程度上表现为网络服务提供者需对所有用户承担信息安全保障义务。这归根结底是由网络特有的技术特征以及网络服务提供者所处的法律地位决定的。网络社会的一切活动都需借助于网络平台进行,人与人之间的行为表现为各种信息的流动,因而从技术上确保信息流有序、安全的产生、存储和传输,显得尤为迫切和重要。实践中许多危害公共秩序与公共安全的行为均是由于网络技术存在缺陷所导致。如2011年,程序员网站CSDN、天涯社区、美团网等网站数据库遭到黑客攻击,网络个人信息泄露事件曾集中爆发,上亿用户的注册信息被公之于众,其中,广东省出入境政务服务网泄露了包括真实姓名、护照号码等信息在内的约400万用户资料。针对这些问题,网络服务提供者与政府机构或其他主体相比,既有能力,也有条件积极、主动的进行预防和事后应对。此外,随着大数据分析技术的发展,信息越来越成为一种各类网络服务提供者争相攫取的新型资源,网络服务提供者作为受益者,理应对这一资源的有序流动和安全承担保障义务。需要说明的是,网络服务提供者以公共秩序与公共安全为价值目标承担信息安全保障义务,并非忽略对私权的保护。公共秩序与公共安全着眼于潜在不特定多数人的利益,因而对其进行维护恰恰能够最大限度地保护私权。实践中,许多个体的私权受到侵犯往往是由于网络服务提供者未尽到信息安全保障义务所致。如家、汉庭等大批酒店的开房记录泄露事件,正是因酒店Wi-Fi管理、认证管理系统存在信息安全加密等级较低问题,以致这些信息被黑客窃取、泄露,危及开房人的实际权益。

四、信息安全保障义务内容———以个人信息保护为例

在公共秩序与公共安全的价值指引下,网络服务提供者需要承担的信息安全保障义务范围广泛,既包括所有的网络服务提供者不得制造或提供危害网络公共秩序与公共安全的产品或服务,也包括需采取技术措施不断升级自身产品或信息系统,确保不会出现安全漏洞从而被他人侵入和破坏;既包括某些非内容服务提供者对用户利用平台传播与该价值目标不符的言论或行为做出禁止,也包括相关网络服务提供者在经营过程中产生矛盾纠纷时对自己行为(如不正当竞争)进行克制,避免因自己的行为将用户的基本使用安全置于危险境地;等等。如此广泛的范围使得清晰规定网络服务提供者承担的信息安全保障义务内容绝非易事。目前,网络服务提供者未尽信息安全保障义务常常表现为个人信息被非法收集、处理、利用、泄露,以致危害不特定多数人的人身及财产权益,在此以个人信息的保护为主线说明网络服务提供者应承担的信息安全保障义务的主要内容。

(一)网络服务提供者未经法律规定或用户同意不得任意收集、存储和处理他人信息

信息网络时代,信息不断的产生和流动,网络服务提供者凭借其先进的技术手段,能够对用户使用网络留下的诸多信息进行收集、存储和处理。由于个人信息能够单独或与其他信息结合识别出特定的信息主体,从而将信息主体的人身安全、隐私、财产等权益曝光于众目睽睽之下,增加受害的几率,因而对网络服务提供者收集、存储和处理个人信息的行为应当进行规制。任何网络服务提供者都不得未经许可收集个人信息,应当是一般原则。对于用户同意收集的个人信息,网络服务提供者应当在指定的收集用途范围内使用,不得超出该范围另作它途,同时也不得基于一定的目的,将该信息提供给其他主体使用。

(二)网络服务提供者需采取措施维护信息在产生及流转过程中的安全

网络服务提供者在使用信息系统对个人信息进行存储、处理时,应当采取适当的管理措施和技术手段保护个人信息安全,防止未经授权检索、披露及丢失、泄露、损毁和篡改个人信息。一般而言,网络服务提供者应从管理和技术两个方面确保个人信息的安全。网络服务提供者应当实施各项管理措施,如建立个人信息收集、使用及其相关活动的工作流程和安全管理制度;对工作人员及人实行权限管理,对批量导出、复制、销毁信息实行审查,并采取防泄密措施;妥善保管记录个人信息的纸介质、光介质、电磁介质等载体,并采取相应的安全储存措施;等等。实践中,尽管不同的网络服务提供者根据自己所处的地位和提供的网络服务的不同会采取各异的管理措施,但只要最大限度的确保其管理上不存在人为的漏洞致使他人信息泄露,即可视为网络服务提供者尽到了该项义务。除了管理措施不够完善导致个人信息泄露外,技术因素是另一个重要原因。由于互联网络的发展,大量个人信息被计算机和各种网站等各类网络服务提供者存储,因而一旦网络出现系统漏洞、程序漏洞等各种危害安全的漏洞后往往会导致大规模个人信息发生泄露。从技术上而言,漏洞是软硬件在设计上存在的缺陷,攻击者能够在未授权的情况下访问或破坏系统。一个系统自时起,就一直处于漏洞发现和修补的循环之中,漏洞问题会长期存在。这种特性要求网络服务提供者应对储存用户个人信息的信息系统实行接入审查,实时注意网络异常,当发现问题时,及时进行补丁修复,并采取防入侵、防病毒等措施,增强系统的抗攻击性,确保信息安全;同时,网络服务提供者应建立网络安全日志,对重要网络系统及数据、信息及时备份。此外,一旦发生个人信息泄漏、丢失,网络服务提供者应及时通过网络、报纸、电视等媒体渠道告知受影响的个人信息主体事件的发生情况以及应采取的防护措施,以免给其造成无法挽回的损失,并且还应当及时向国家相关信息管理机构进行通报。

(三)网络服务提供者对用户违反法律、法规规定或传输信息的行为应当予以禁止

网络服务提供者应当加强对其用户的信息的管理,对法律、法规禁止或者传输的信息,应当立即予以禁止,采取消除等处置措施,保存有关记录,并向有关主管部门报告。法律、法规禁止或传输的信息,一般而言是危害国家安全、严重损害公共秩序与公共安全或有损社会风气等信息。如宣传邪教思想的视频或文字;教授用户破解他人路由器方法的文字;某网站已被泄露的用户银行账号、身份证号等个人信息;等等。网络服务提供者对前述信息的和传输进行管理,意味着其对信息的和传输具有一定的审查义务,这不同于侵权法领域要求网络服务提供者站在私域角度纯粹依据自己的价值取向保护个体私权之情形,该项义务的履行具有较为明确的参考标准,因而也不会对用户的言论自由构成侵犯。事实上,在对用户或传输的信息进行审查方面,网络服务提供者在某种程度上更类似于一个公共管理机构,因而这既是其承担的义务,也是其享有的部分公共管理权限。

(四)网络服务提供者终止其技术服务时应最大限度的确保使用该技术服务的用户的信息安全

网络服务提供者在经营过程中,如若要停止某项技术服务,对于使用该技术的所有用户应当提前发出通知,及时提醒其继续使用将会带来的风险,以及告知其避免这些风险需要采用的措施,给用户足够的时间进行技术更换工作。如微软中国此前宣布于2014年4月8日停止对WindowsXP的支持,但考虑该操作系统在我国通信等重要行业仍占据较高比例,若立即停止将会给基础通信网络带来直接风险,威胁基础通信网络的整体安全,故其决定将与包括腾讯在内的国内领先的互联网安全及防病毒厂商密切合作,为中国全部使用XP的用户,在用户选择升级到新一代操作系统之前,继续提供独有的安全保护,帮助用户安全度过系统过渡期。网络服务提供者之所以在其技术服务结束时仍需向用户承担信息安全保障义务,源于长久以来二者之间的一种相互生存倚赖,尤其在当下的互联网行业,某类网络服务提供者在某些技术方面长期处于垄断地位,导致其地位已具有不可替代性,因而在退出时理应采取一些安全措施保护所有使用其技术服务用户的安全,避免因其退出技术服务而给用户带来人身及财产损失。在当下网络新产品或服务不断涌现的时代背景下,网络服务提供者承担信息安全保障义务的内容非常之多,不同类型的网络服务提供者承担的信息安全保障义务内容也各不相同,于此情形下,穷尽其所有的义务内容绝非易事。上述以个人信息被非法收集、使用及泄露为例说明网络服务提供者应承担的义务,仅具有概括作用,具体到实践中,每一网络服务提供者究竟有无尽到信息安全保障义务,应以公共秩序与公共安全为价值指引做出判断。

五、结语

安全体系论文范文7

网络信息属于数据的范畴,商业银行系统运行的数据都是银行的重要资产信息。这些数据直接代表资产变动与走向,商业银行数据的安全工作影响到个人、组织甚至是国家的利益,因此,一定要对商业银行的网络信息进行安全管理工作,如果没有处理好网络信息的安全管理工作,则会对客户造成巨大的影响,网络信息一旦遭受泄露或丢失,将会损害成千上万人的利益,对有些客户而言甚至是“灾难性”的损失。当下我国的商业银行正处于前所未有的发展阶段,不管是设备规模还是技术水平与过去相比都具有绝对的优势,但在网络信息安全管理工作方面,还是有些不尽人意,因此,对商业银行网络信息进行安全管理工作至关重要。

2当前网络信息安全管理工作中存在的不足之处

2.1信息系统存在漏洞

我国大多数商业银行基本都是采用较为封闭的操作系统,虽然这种操作系统相对而言较为安全,但还是存在着一定的安全风险。近年来,我国在信息数据管理方面的技术取得了一定的进步,但安全系统仍然存在一定的漏洞,一不留神就容易让木马、病毒“趁虚而入”;应用的软件也较为薄弱,商业银行应用软件水平的高低直接决定信息安全的质量,但目前我国商业银行普遍考虑的不是信息安全问题,都是优先考虑成本效益、经济效益等,忽略后期维护需要的费用;还有则是在信息安全管理上的漏洞,成旧的观念让许多管理者认为网络安全就是信息安全,因此只注重技术而忽略管理工作,仅仅是设置一些网络防护措施,而忽略了人在其中的作用,即重技术轻管理。

2.2制度与组织建设不够完善

我国商业银行的发展规模得到前所未有的发展高潮,但信息安全的相关制度却没有同时跟进,传统的管理制度在当今商业银行发展中已经渐显“疲态”,很难满足当前商业银行的发展需求,一味的通过加强日常风险等手段已经难以控制网络信息安全管理工作,相关制度不完善,才是最主要的原因;除此之外,信息安全管理部门的建设也不尽人意,高层管理人员的关注点都在经济效益与成本效益上,忽略了缺少网络信息安全管理工作的潜在威胁;还有就是缺乏相应的监督执行力,国内商业银行普遍存在责任不明、无法明确工作人员相关权责的情况,长此以往会造成各个部门之间的制衡失效,最终会导致网络信息安全管理工作难以展开,为商业银行与客户埋下巨大的安全隐患。

2.3工作人员的安全防范意识薄弱

态度决定一切,工作人员对网络信息安全管理工作的态度直接影响到管理工作的质量。但目前我国商业银行对工作人员的信息安全培训力度不够,没有意识到工作人员安全防范意识的重要性,导致工作人员普遍信息安全观念薄弱,很多工作人员抱着“侥幸”的心理,无视规章制度,依旧我行我素,例如在公网上随意传递夜航敏感信息、私自下载与业务无关的软件等;相关部门对工作人员的安全培训力度较小,大多时候只是在工作人员新入职的时候进行安全培训,后期的安全培训工作几乎为零;保密工作也较差,工作人员缺乏保密意识,并没有对敏感信息进行加密传递,或是无关人员都可以轻而易举的查看敏感信息,很大程度上提高信息泄露的风险。

3提升网络信息安全管理工作的有效途径

3.1健全制度,以制度为管理基础,整理安全环境

要想从源头杜绝商业银行网络信息安全风险,首先要做的就是健全与完善相关的规章制度,只有明确规章制度,网络信息安全管理工作才能够有序开展。健全与完善规章制度,为商业银行的网络信息提供良好的安全环境。相关部门一定要对网络信息安全管理的规章制度进行审查工作,审查规章制度存在的漏洞,完善管理的机制,严格按照国家标准,再结合本行实际的发展情况制定出科学、合理的网络信息安全管理体系。

3.2积极完善实名制管理制度,抓紧监督工作

商业银行相关管理部门可以对网络信息网站实施实名制,实名制可以在很大程度上杜绝不法分子的入侵。完善网络信息网站的建设实名制,对不必要的登入与重复信息进行筛选删除,制定详细的保障机制,进行规范性的操作,健全网络信息实名制的管理制度,抓好管理制度的建设,确保网络信息安全管理工作有序的开展。还要成立相关监督小组,对制度的落实进行监督工作,一旦发现问题要及时采取有效措施对管理制度进行调整,确保管理工作落实到位的基础上还要保证管理工作的有效性与科学性。

3.3提高工作人员的安全意识,建设文明网络

网络信息安全管理工作的管理对象主要还是针对工作人员,工作人员是开展网络信息安全管理的核心部分,也是网络信息安全管理的重点内容。因此,要想提升网络信息安全管理的工作质量,就一定要从工作人员方面着手,有意识培养工作人员的安全防范意识。商业银行的最高管理者首先要充分意识到网络信息安全管理的重要性,积极引导本行进行网络信息安全管理制度的优化与建设,采用开展座谈与讲座等方式加大对工作人员信息安全防范意识的培训,提高工作人员的安全防范意识,确保每一位工作人员都具备甄别木马、病毒等恶意侵害的能力,倡导网络文明,杜绝出现网络资源被占用的现象,构建和谐、安全的网络,积极营造文明网络的氛围。

3.4加强技术培训,提高工作人员的处理能力

工作人员处理安全漏洞能力的高低将直接影响网络信息安全管理的质量优劣。网络信息安全漏洞具有很强的不确定性,很难保证安全漏洞会在何时、何地出现,在出现的第一时间内工作人员没有做好相应的应对措施,而是放任漏洞等着相关技术人员进行补救工作,就很有可能会对商业银行造成不必要的损失。因此,商业银行最高管理者一定要重视全体工作人员漏洞处理的能力培训,要全面提高工作人员的安全防护水平与安全漏洞处理能力。只有全面提高工作人员的安全防护水平与安全漏洞处理能力,才能在第一时间内有序的处理安全漏洞,控制局面,真正的做到“防范于未然”。

3.5打造专业队伍,健全管理组织体系

网络信息安全管理人员是网络信息安全的保障,只有相关管理人员的业务水平得到提高,网络信息安全管理的管理水平才会得已提升。因此,商业银行务必要加强相关管理人员的培训力度,提高相关管理人员的综合素质与业务水平,优化管理手段,壮大管理队伍。打造专业队伍的同时还要对网络信息安全管理组织体系进行健全与完善,规划商业银行今后发展规模,为组织体系的健全提供强有力的建设依据。

4网络信息安全管理的注意事项

网络信息安全管理主要是由六个部分组成,第一部分是电脑设备管理,第二部分是软件管理,第三部分是数据安全管理,第四部分是网络信息安全管理,第五部分是病毒木马的防护管理,第六部分则是网络下载管理。六个部分的管理工作缺一不可,只有对六个部分进行统一管理工作,才可以确保商业银行网络信息安全管理工作的有序展开,在对各个部分进行管理工作时,要注意以下问题:对电脑设备进行管理工作时务必要注意电脑设备只可进行业务使用,不能将电脑设备用在无关工作的方面,电脑设备的相关设备未经许可不可擅自更换,如需更换必须要提前报备上级,经过上级批准后才可进行更换,且更换的部分要主动汇报,一旦出现擅自更换电脑设备的情况,要严格处理;工作人员使用的电脑设备要设置安全密码锁,以此保障电脑设备内部资料的安全,设置的密码不可过于简单,最好不定时的更改密码,谨防不法分子盗窃密码。软件管理时则是要注意在安装所需软件的时候一定要进行统一安装,不可以出现个别情况而导致软件安装不完全,相关部门统一安装的软件是软件管理的基础,也是软件管理的重要安全保障。除此之外,还要明确工作人员无权将软件介质与软件授权号码借用或转增给他人,更不允许与工作不相关的软件安装在电脑设备上。数据安全管理的相关行为准则要明确,工作人员要严格按照行为准则形式,与业务相关的资料、数据、信息等都不可带出办公领域,如果一定要将相关资料带出,则务必要做好保密工作,确保数据不丢失、不泄露,利于后期的管理与整合。使用完的相关资料、数据、信息要第一时间归还,确保除了与业务相关的电脑设备,其他的电脑设备中都不得储存相关资料、数据。网络信息安全管理方面要注意密码问题,新入职的工作人员在获得账号密码后要第一时间进行更改,如果没有及时更改造成不必要的损失,造成的后果将由工作人员负权责。工作人员要对使用的电脑设备做好病毒预防工作,必须安装制定的软件进行病毒预防工作,在使用电脑设备进行业务时一定要开启相关设备,避免不法分子利用病毒、木马等对电脑设备的攻击,为电脑设备提供安全的网络环境。还要注意不明邮件,要核实不明邮件的真实性后才可点击邮件内部的链接、网站等信息,防止不良分子将木马病毒包装成工作邮件,为电脑设备埋下安全隐患;除此之外,还要注意不可使用业务专用的电脑设备查询不明网站,也是为了避免病毒、木马的恶意攻击,提高网络信息的安全管理质量。要做好病毒防护管理工作。病毒、木马是不法分子用来攻击网络信息最常见的手段,也是最直接、高伤害网络信息完整度的方式,如果没有做好病毒的防护管理工作,就很容易导致网络信息安全管理方面出问题,最终导致商业银行网络信息泄露,造成无法预估的恶劣后果。在病毒预防管理的时候务必要注意工作人员一定要安装银行制定的软件,还需要严格遵循相关的病毒防护标准,要及时的更新病毒库代码,还要有专门进行监督的工作人员,定期对病毒防护进行核查工作,商业银行全体员工都要协助相关工作人员做好病毒防护管理工作,不得故意引入木马、病毒,一旦发现有异常情况要第一时间向相关部门报备。在网络下载管理工作中要注意不准任何工作人员下载黑客工具等解密软件,一旦发现工作人员下载威胁网络信息安全的软件,必须严肃处理,严格按照相关的规章制度处理犯事工作人员,起到“以儆效尤”的作用,不能让工作人员出现任何“侥幸”的心态;工作人员使用的业务专用电脑设备不可下载与业务无关的软件,一旦发现,必将严肃处理;明确法律责任,出现由工作人员擅自下载软件所造成的损失,都将由工作人员承担责任。

5小结与展望

随着科技水平的不断提高,信息化的发展也在不断的推进,信息化应用的普及化为信息系统带来了高效、快捷的服务,大大提高了工作效率,让人们在日常生活中享受便利的同时,信息系统的安全问题也在接踵而来。对网络信息进行安全管理工作至关重要,安全管理工作的优质与否都将直接影响到商业银行今后的发展走向。因此,我们要正视商业银行当前在网络信息安全管理工作方面存在的不足之处,积极学习外资银行的成功方案,借鉴外资银行的相关经验,进一步完善我国商业银行在网络学习安全管理工作方面的漏洞,提升安全管理工作的有效性,促进商业银行的全面发展。

参考文献

[1]叶红.一个不容忽视的问题--谈强行解聘对信息安全的影响和应采取的措施[A].第十次全国计算机安全学术交流会论文集[C].1995.

[2]王茂才,宋军,康晓军,戴光明.信息安全专业应用型人才培养探索与实践[A].2008年中国高校通信类院系学术研讨会论文集(上册)[C].2009.

[3]元夕.搞活信息安全市大力发展我--部分领导同志发表谈话和撰文阐述,场国信息安全产业如何发展我国网络信息安全[J].信息安全与通信保密,2001(09).

安全体系论文范文8

本文作者:孟国忠 单位:南京林业大学木材工业学院党委副书记、副院长,讲师

大学生安全教育载体主要包括制度载体、工作载体和实践载体,在制度载体方面,虽然各高校都已制定了相关的安全教育管理规定,但大多没有建立起系统的学生安全教育管理体系。不少人认为,学生的安全教育,仅仅是学生工作人员和保卫部门的事,其他人员基本不会参与到其中。因此,全校上下并没有形成一个人人重视关心安全教育、人人是安全教育的参与者与实践者的良好氛围;在工作载体方面,基本上是说教的灌输的多,体验感受的少,手段比较单一,针对性不强,学生参与的积极性不高;在实践载体方面,过去高校安全教育内容主要集中于法律法规、公共、人身财产安全等传统领域,随着社会安全形势的不断发展变化,加上学生自身出现的一些新特点,许多新的教育内容不断产生,传统安全教育的有效性面临着新的挑战。从宏观层面看,当前高校安全教育主要应当关注国家安全、政治安全、环境安全、资源安全;从微观层面看,主要有心理安全、社交安全、生命安全、网络安全、就业安全等。[4]

调动各方力量,营造良好氛围。一要建立并完善人人关心、人人参与大学生安全教育的体系,实现全员、全面、全过程教育。[5]校院主要领导、机关工作人员、保卫人员、学生处和团委工作人员、心理咨询教师、专职辅导员、班主任和专业教师等,都是这个体系中的一员。他们可以从不同角度发挥不同的作用,以保证大学生安全教育工作自始至终既有领导的重视与关心,又有学校相关职能部门和学院专兼职学工人员及专业教师的积极配合与参与。二要注重学校、家庭与社会的有机结合。大学生安全教育作为一个系统,其本身具有很强的社会性,需要学生家庭和社会力量的积极参与。如每学期通过给学生家长邮寄学年小结和“致学生家长的一封信”的形式,与学生家长进行沟通,可以为学生家长参与到安全教育当中起到促进作用。三要充分发挥学生的积极作用,引导学生参与学校的安全管理工作。让学生进行安全教育的组织与实施工作,发挥大学生参与安全教育的主动性,让他们在实践中成长,在行动中锻炼,不但可以锻炼学生的能力,还可以使学生感受到学校对他们的信任和支持,从而热爱学校,愿意支持学校的各项工作。

完善工作机制,落实工作责任。高校要制定科学、有效和具有特色的安全教育工作机制,从制度上确保高校各项活动的顺利开展,促进大学生规范自己的行为。一是对学生进行分类动态管理,尤其要关注其中的困难群体,实行安全教育工作月历制,使安全教育作为日常工作的一部分,使其常态化、具体化,并强化督导检查。二是大力推进安全教育的“三进”工作,即进课堂、进头脑和进宿舍,将大学生安全教育纳入本校的教育体系,并贯穿到从入学到毕业的整个培养过程。此外,还要将学生宿舍作为进行安全教育的重要阵地,时刻强化学生的安全意识。三是开设专门的安全教育课程,将其作为对大学生进行思想教育的重要内容,制定具体教学计划,分年级安排相应教学时间和教学主题,尤其是要将教育重点放在新生的入学教育中,并落实相应学分。加强师资建设,确保经费投入。高校学生的安全教育最终要落实到具体的工作之中,因此队伍建设显的尤为重要。要努力建设一支相对稳定、专兼结合、高素质、专业化的安全教育教师队伍,以确保大学生安全教育的质量;要大力开展安全教育师资培训,强化实践锻炼,提升他们处理实际问题的能力和素质,不断提高安全教育的水平和实效性;要建立专门的培训培养机制和考核机制,涉及学生安全教育的内容是每个管理人员的“必修课”。对安全教育工作的考核,既注重结果,更要注重过程;要保证对大学生安全教育的经费投入,尤其是保证安全教育研究和师资培训的经费。

坚持以人为本,全面服务学生。一要坚持以学生为本,营造全员关心学生、服务学生的氛围,把尊重人、理解人、关心人放在工作的首位,努力实现学生的心理期望,为安全教育奠定良好的基础。对于学校暂時无能力解决的问题,要做好解释工作,使学校与学生之间真正建立一种信任关系,共同面对一些遇到的困难,让学生感觉到有一种认同感和归宿感。二要加强“三观”教育,培养大学生的意志力。正确的世界观、人生观和价值观能够帮助大学生正确认识社会、认识事物、认识自我,正确对待生死、荣辱、苦乐等问题,从而较客观地理解、分析人生过程中所发生的一切,保持开阔的胸怀,冷静妥善地处理各种复杂关系,保障心理行为健康发展。创新教育载体,丰富教育内容。一是在遵循教学规律的前提下,不断创新教学方法和手段。采用课堂讲授、典型案例分析、安全技能训练、小组讨论、社会调查、应急演练、急救训练、经验交流等方法,理论与实践相结合、讲授与训练相结合,激发学生接受教育的主动性和参与性,提高教育教学效果。二是充分利用各种资源。在校内,充分依靠思想政治理论课教师、法律学科教师、心理学教师、国防教育教师、体育教师、实验室教师、学校医务人员,以及其他与安全教育有关的教师、干部参与课程教学活动。在校外,可聘请公安民警、消防官兵、解放军指战员、法律人士、安全专家、心理学专家、社会学专家等共同参与教育活动,丰富教学内容,提高教学质量。三是大力开展安全教育主题活动。通过举办主题画展、主题征文、演讲比赛等形式多样的活动,利用报纸、网络、“两课”、宣传栏、专题讲座、大型咨询会等宣传阵地,切实加强对大学生的安全、纪律和心理健康教育,努力提升他们的安全意识和防范技能。