当前位置: 首页 精选范文 个人信息安全防范范文

个人信息安全防范精选(十四篇)

发布时间:2023-10-12 17:39:43

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇个人信息安全防范,期待它们能激发您的灵感。

个人信息安全防范

篇1

关键词:云计算;个人信息;安全风险

一、云计算及其潜在风险概述

云计算是继分布式计算、网格计算、对等计算之后的一种新型计算方式,通过互联网上异构、自治的服务,为用户提供定制化的计算。云计算是将网络储存技术、虚拟化技术、网格计算技术、并行处理技术、分布式处理技术等软硬件技术融合发展的集大成者,也是集合了网络、服务器、计算、储存、应用软件等资源并提供快速便捷、即需即取服务的共享平台。云计算具有按需服务、广泛的网络接入、资源池化、快速弹性以及按使用量计费等5个特点;涵盖私有云、社区云、公有云、混合云等4种开发模式]。云计算有3大优势:

一是具有强大的存储和计算能力,能提供即需即取的服务。最大的云计算平台的服务器数量达到百万级别,一般的云计算企业的服务器数量在几十万台,比较小的企业私有云服务器数量也要数百上千台。另外,云计算还能够弹性配置、动态伸缩,以满足用户规模和计算量增长的需要。二是具有开放性,能实现资源共享。云计算将虚拟化技术、分布式计算技术、效用计算技术和定制、计量、租用的商业模式相结合,最大效率地利用了随时连接、随时访问、分布存取的各个服务器,实现了资源的共享。三是具有管理成本最小化以及与服务供应商的交互最小化的优势,能降低使用成本。云计算具有规模效应和网络效应,在硬件成本、管理成本、电力成本、资源利用率方面都有极大的成本优势,企业和个人也省去了服务器的磨损、闲置和管理成本,只需按需要使用相应功能、按服务量支付费用。云计算潜在的安全风险与云计算的技术优势和经济效益总是如影随形。用户对于个人信息安全的担忧是云计算服务推广应用的首要障碍,云计算的理念是开放和共享,而个人信息安全注重封闭和私权,两者之间存在一定的矛盾。个人信息是指个人姓名、住址、出生日期、身份证号码、医疗记录、人事记录、照片等单独或与其他信息对照可识别特定个人的信息[5]。个人信息涉及用户的人身自由、人格尊严、财产权利等基本权利,事关重大,一般具有极高的敏感性。用户在决定是否使用云计算之前会对云计算的安全风险加以衡量。使用云计算功能在线存储的文档、图片、视频等文件大量涉及个人信息,一旦云计算的安全体系被攻破,则可能发生个人信息泄露、贩卖等事件,严重危及用户的人身财产安全,甚至会造成社会恐慌。与传统的互联网技术相比,云计算环境下保护个人信息的必要性更加突出。一是因为云计算下个人信息脱离了用户的控制范围,一旦云计算服务商的数据中心发生事故,用户无法知悉,也无法及时采取措施,只能被动挨打。

二是因为云计算的交互式、参与性、网络化的特点,用户几乎将所有个人信息被动或者主动地全部暴露在云计算服务商平台上,存在信息不对称和能力不对称的问题,一旦发生侵权事件,用户损失巨大,而且难以维权。

三是因云计算的普及性和规模性,小的漏洞都会造成巨大的破坏,损害具有连锁反应。比如,2011年亚马逊的EC2业务由于出现一点小的漏洞,整个云计算数据中心出现全范围宕机;2012年微软的WindowsAzure平台由于个人服务的设置问题,导致所有集群的功能不能使用。目前,研究云计算时代个人信息安全保护的学者大多从国家立法、行业立规的角度展开。针对个人信息保护的建章立法固然重要,特别是构建规制云计算环境下个人信息保护问题的法律规范和行业标准正当其时,法律的具体执行,特别是建立个人信息安全风险的防控机制和措施更是迫在眉睫,本文拟从这一角度进行探析。

二、云计算中的个人信息安全体系与技术风险

云计算架构分为基础设施层、平台层和软件服务层3个层次,分别对应简称IaaS、PaaS和SaaS3个服务类型。IaaS是由政府或者企业建立的大规模服务器和网络传输连接装置等基础设施,同时采用虚拟技术将分散到各个数据中心的服务器集中起来。PaaS包括基本硬件、基础软件、储存设备等,起到应用支持的作用。SaaS的作用是制定一系列标准和协议,构建公共平台,提供最终的应用服务。分层是横向的、纵向的管理系统将这些资源进行统一的配置和统一运行,实现一站式的服务。不同的云计算服务模式意味着不同的个人信息安全体系,目前大多数个人信息安全体系就是基于云计算服务模型构建的。

(一)IaaS层的个人信息安全体系与技术风险IaaS服务提供商将基础设施,包括服务器、储存、网络等IT设施进行组合,形成不同规模、不同用途的服务产品,大到集网络、数据计算、数据处理于一体的应用系统,小到一台处理简单业务的服务器,然后以套餐的形式提供给用户。用户可以像在麦当劳点餐一样,租用产品目录上的IT基础设施服务套餐,将自己的应用部署在上面,开展各种业务。使用IaaS服务的信息安全风险比较大,无论是物理设施、虚拟化技术、接口设施、还是应用程序,如果发生自然灾害或者操作错误,将会对信息安全造成釜底抽薪般的巨大影响。其中,虚拟化安全风险是防范重点。一方面是虚拟机自身存在的安全风险,包括可能面临用户劫持、脆弱的防火墙等;另一方面是虚拟化软件带来的安全风险,包括未经授权的访问、非法删除、非法添加等[6]。在传统计算机技术下,对于个人信息的保护已经有比较成熟的技术,包括加密和密钥管理、身份识别和访问控制、安全事件管理等。云计算环境更加复杂,更加开放。云计算环境下的IaaS个人信息安全体系的关键是将这些技术进行融合,按照一定的技术标准,形成兼容的、完备的安全闭环,确保物理安全、网络安全、虚拟化安全、接口安全。一是要加入安全防护技术,利用防火墙、病毒防护墙等对整个IaaS进行防护;二是要加入访问控制技术,利用加密和解密管理、身份识别等技术为用户提供用户登录管理、用户认证、数字签名等安全管理服务;三是要加入审计技术,对用户的登录和使用情况进行统计分析,按照不同的风险级别区分不同的安全域,实施不同等级的安全干预[7]。

(二)PaaS层的个人信息安全体系与技术风险

PaaS层处在云计算的中间层,具有承上启下的作用,其对于个人信息的整体安全具有重要作用。PaaS服务商提供的是应用基础设施服务,即中间件服务。PaaS用户可以将其应用系统布置到PaaS平台上,应用系统服务器、网络、操作系统、信息管理等应用系统运行的环境,由PaaS服务商提供保障。所有PaaS服务商不仅提供平台,还提供安全服务。他们的职责是提供安全可靠的运行环境,保证用户的信息安全。PaaS个人信息安全体系要求数据处理符合国家法律法规的要求,主要包括:数据存放位置、数据删除或持久性、数据备份和恢复重建、数据发现;同时禁止一些不当的个人信息处理行为,比如:不同客户数据的混合、数据聚合和推理。PaaS个人信息安全体系重点在于对价值较高的个人信息的保护,尤其是防范对个人信息的交叉查询。

(三)SaaS层的个人信息安全体系与技术风险

与等软件服务模式类似。在SaaS平台上,用户不用购买软件,也不用维护管理,只需要按照服务类型和服务时间支付费用,就可以选择使用符合自己需求的软件。SaaS服务商不仅要管理维护自身的软件,而且要将用户的个人信息储存在自己的服务器上,以便用户随时随地可以接着使用软件。个人信息违法犯罪的概率总是与管理权限成正比。特别是在SaaS层下,存在一个基本的矛盾,一方面,SaaS需要将用户的个人信息进行备份,保存在多个不同位置的服务器上,防止数据丢失、数据删除,提供及时的数据恢复服务;另一方面,SaaS可能涉嫌秘密保存和永久保存用户的个人信息,在用户不知情或者已经删除软件上的个人信息的情况下,仍然保留电子痕迹并随时可以恢复数据。所以SaaS应该提供给用户透明的个人信息储存、删除和保护方案。当然,由于SaaS的共享性,用户的个人信息安全风险主要来自第三方的攻击、窃取和篡改等。SaaS层的个人信息安全体系应该包括以下4个方面内容:

一是应用的安全,软件运行的环境安全可靠,软件能够及时更新换代,确保没有漏洞;

二是个人信息数据库的安全,数据库与应用软件数据应该隔离分开,多个服务器进行分别储存,并使用防火墙、密钥管理等技术进行数据库的保护;

三是个人信息的传输安全,采用加密的传输协议,确保用户在客户端和云计算服务器之间传输个人信息时不被截留;四是访问控制机制,由于多个用户共用云计算服务器,需要对个人信息进行分块隔离,采用身份识别、数字签名和访问控制技术对访问登录进行严格管理。上述分析是着眼于云计算平台3个层次本身的技术漏洞,除此之外,云计算用户的服务终端也是个人信息安全风险的重要源头。一方面,云计算环境下,服务终端与云计算平台连为一体,构成一个统一的系统,具有极强传染性和破坏性的病毒很可能从服务终端侵入到整个云平台,导致整个云的崩溃或者瘫痪。特别是现在手机服务端日益普及,APP使用率日益增高,手机病毒的传播更加猖獗,也极易侵入云计算网络。另一方面,黑客也很可能通过云计算网络对服务端发起攻击,即使用户的计算机采取防火墙、杀毒软件等安全措施,但毕竟防范投入和水平有限,未必能阻挡病毒的侵袭。恶意代码制作者、病毒邮件发送者以及其他恶意攻击者可能直接窃取用户服务端的个人信息,这种窃取采取各个击破、蚂蚁搬家的形式,更加难以觉察和防范。他们也可能破解或者盗取用户在云计算平台上的登录名称和登录密码,盗取用户储存在云计算数据中心上的海量个人信息。

三、云计算中的个人信息安全管理风险

除了云计算技术风险,云计算的管理不善也可能带来个人信息的安全风险。天灾易避,人祸难防,云计算时代个人信息安全管理风险更大,后果也更为严重。技术风险多为概率事件,偶然性较强,而管理风险存在主观故意,发生的可能性更高。技术风险可能造成个人信息的破坏或者丢失,但不一定立即引起直接损失,而管理风险一般伴随着恶意商业目的,紧接着就可能造成用户财产的损失或者人格权利的侵害。技术风险可以由云计算服务商通过技术改进进行补漏,通过人工操作进行补救,但是,在信息不对称的现状下,道德缺失造成的云计算服务商监守自盗所带来的风险几乎是难以防范的。下面笔者将从个人信息的收集、利用、处理3个方面归纳总结各种安全风险。

(一)道德的失范导致的个人信息收集风险

在云计算产业巨大利益的驱使下,云计算服务商可能有意或者无意地大量收集用户的个人信息。云计算的主要商业模式是由云计算服务商运用数据挖掘技术,海量收集各类政府机关、企事业单位、个人用户的信息,进行储存、信息交换、个、定向营销等。信息量越大,服务功能越强,商业价值就越大,这直接激发了云计算服务商收集个人信息的动力。首先,用户在使用云计算上的软件时,并不知悉个人信息已经被计算服务商获取。虽然法律规定服务商必须履行告知义务,但是软件的告知明细往往过于复杂,用户如果不仔细阅读一般都难以发现。特别是信息收集技术的不断进步,云计算服务商的信息收集能力不断增强,信息收集的种类和数量往往超出了用户能够知晓的范围。有时候,云计算服务商秘密收集或者备份用户的个人信息,但有时用户知道自己的个人信息要被收集,为了享有便利的服务,不得不放弃个人信息权。其次,由于数据挖掘、数据比对等众多信息收集技术的出现,云计算服务商具备了强大的信息比对、分析、归纳、推理、整理能力,能够将用户在不同平台不同服务中的碎片化个人信息整理成完整的个人信息图谱,能够掌握用户完整的特征和清晰的活动轨迹。虽然这些个人信息能够更方便地为用户提供优质的个性化服务,但这些脱离信息主体的个人信息,往往处于事实上的权利失控状态,信息主体并不知道谁收集、处理和利用了他们的信息,以及以何种手段收集、处理和利用他们的信息,这构成了巨大的个人信息收集风险[8]。第三,不同云计算平台之间可能存在不正当的个人信息交换,秘密签订个人信息共享协议,实现云计算服务商的商业利益最大化。特别是在云计算不区分国界的情况下,个人信息的跨境传输更难以管控。斯诺登事件就曝光了一些云计算企业在国家力量的支持下,收集其他国家公民的个人信息。这样的跨境收集个人信息的行为,不仅侵害了公民的民事权利,还侵害了一个国家的信息。

(二)规则的缺失导致的个人信息利用风险

云计算产业发展迅猛,但是云计算领域的规则和标准的建构与完善却相对滞后,这种不对称的发展造成了个人信息安全领域的无序状况,容易造成个人信息利用的违法和犯罪。首先,云计算安全技术标准还有待强化和细化。没有统一的云安全技术标准,无法强制要求云计算服务商布设有关安全技术措施,导致一些服务商重视能够带来盈利的商业技术,而忽视了不能带来直接利益的安全技术。没有安全技术标准的约束,一些云计算服务提供商还可能在云计算系统中插入秘密收集个人信息的软件,比如等等。其次,云计算行业的制度规范也尚未制定。云计算产业需要一套关于个人信息保护的完整的行为准则,确立个人信息数据库的管理制度,明确个人信息处理人员、安全管理人员、系统开发人员和系统操作人员的职责范围和操作规程。云安全规则的缺失极其容易造成个人信息的滥用。云计算服务商可能将个人信息应用于定向推送广告、不断骚扰下的强迫交易、信息销售等。在现实生活中,用户将身份证复印件提供给服务商时,往往在身份证上注明“仅限用作……”等字样,确保身份证复印件的有限使用和特定用途使用。但是电子数据形式的个人信息极易被复制,很难保证服务商不将其挪作他用。第三,由于个人信息相关法律不够健全,云计算环境下个人信息的保护法更是少之又少,个人信息缺乏有力的司法强制力的保护。云计算用户在个人信息遭受侵犯时,往往难以获得有效的救济。云计算没有地域性,个人信息案件的管辖难以明确,造成立案难;云计算具有虚拟性,电子数据极易篡改,造成个人信息案件的取证难;另外,个人信息具有非物质性,其价值难以计量,造成个人信息案件的赔偿难。

(三)管理的失位引发的个人信息处理风险

我国云计算产业刚刚起步,无论是监管机构还是云计算企业,都尚未建立完整有效的管理机制。一方面,政府监管力度不够。目前,我国云计算的监管部门是国家工信部,由于其职能主要是促进产业发展,因此往往重发展而轻安全。个人信息的违法犯罪涉及司法权和行政执法权,信息化管理部门还无法行使调查取证、强制措施、搜查冻结、罚款没收等权力。另外,由于条件的限制,信息化管理部门进行个人信息安全执法的力量较为薄弱。另一方面,企业管理动力不足。云计算服务商利用个人信息的利益和用户保护个人信息的权利存在一定的矛盾,企业没有足够的动力投入更多的人力物力进行个人信息的管理。云计算企业对于能够产生经济价值的个人信息的利用较为重视,而对于不能直接产生经济效益,甚至有可能产生负效益的个人信息的管理重视不够。云计算服务提供商如果不加强内部操作人员的管理,不加强个人信息保护内部控制的建设,操作人员违规处理个人信息的现象将不断出现。云计算时代,所有IT设备或数据被放到一起集中管理,内部人员拥有的权限让其能轻易获取重要个人信息甚至得到整个云服务平台的完全控制权。用人失察或监管缺位都会给个人信息安全带来灾难性的损失。

四、云计算下的个人信息安全防控措施

云计算下的个人信息安全已经不是一个纯技术问题,仅仅依靠云计算企业采用先进的云安全技术去遏制个人信息的违法犯罪是不够的。唯有法律才能明确管理责任,才能明晰处理个人信息的权限,才能惩罚和防范一些犯罪分子利用个人信息谋取私利。违法收集、利用、处理行为主要承担民事责任、行政责任和刑事责任[9]。个人信息相关法律法规的制定非常重要,而且迫在眉睫。但是个人信息安全防控机制的构建、个人信息安全防范措施的完善同样非常重要。作为以保障公共安全、保护人民生命财产安全为职能的公安机关,在防范和控制个人信息安全违法犯罪中,具有得天独厚的优势。我国应该构建以公安机关为主,信息化管理部门协调配合,法律规制与行业管理相结合的个人信息安全防控体系,构建并完善云计算下的个人信息安全监控机制、侦查机制和应急机制。

(一)云计算下的个人信息安全监控机制

信息的公开具有不可逆性,云计算个人信息安全事故一旦发生,造成的损害无法恢复原状。因而个人信息的保护不能依赖事后的被动处理,而应该着重于监控与预警,从事后救济、被动维护向事前设计、事中报告、主动监控转移,形成常态的监控机制[10]。首先,应该制定统一的技术标准,要求云计算服务商在系统中植入安全监控技术;制定统一的行业规范,要求云计算服务商建立完善的内部控制制度。利用安全监控技术,公安机关、信息化管理部门和云计算服务商都能及时了解云计算系统运行状态。监控技术不仅起到预警作用,也为云计算安全的内部控制提供数据支撑。其次,应该建立常态的个人信息安全报告机制,要求云计算服务商及时报告个人信息流动的异常情况。个人信息安全的报告机制可以借鉴我国《反洗钱法》中的“大额交易和可疑交易监控与报告”制度,要求云计算服务商将可疑的个人信息流动报告给公安机关和信息化管理部门。可疑的个人信息流动是指个人信息流动在数量、频率、流向和性质等方面表现异常,或与客户身份、登录状况、活动规律不符,存有个人信息违法犯罪嫌疑的流动。

(二)云计算下的个人信息安全侦查机制

严格的侦查机制和过硬的侦查能力是个人信息安全保护的根本保障。要整合公安机关、信息化管理部门、行业自律组织的资源,司法、行政与行业之间无缝对接,协调配合,共同执法。在行政和刑事执法过程中,取证难严重降低了打击违法犯罪行为的力度。在云计算环境下,某些电子证据依靠目前的侦查技术,还难以充分侦测与提取。如在云应用服务中,有许多服务通过运行的虚拟专用网络(VPA)访问,现有侦查技术几乎检测不到[11]。对此,可以采用面向取证的现场迁移技术等进行侦查,采取迁移取证监管来调度和监控镜像证据提取层的每一次迁移操作,并记录下全部的迁移过程信息,保证取证数据符合证据法要求的可靠性和完整性[12]。

(三)云计算下的个人信息安全应急机制

云计算服务提供商应当设置个人信息安全监控中心,负责系统安全的全面维护、个人信息安全的总体监控、个人信息安全情况报告和个人信息安全事件的处置等[13]。公安机关和信息化管理部门要根据云计算服务商提交的可疑个人信息流动报告,进行认真研判、仔细甄别。对筛选出来的违反法律规定的个人信息安全事件,要根据严重程度,启动个人信息安全应急机制。应急机制分为轻微、一般、重大、特别重大等不同等级。不同等级的警报对应不同级别的应急方案。应急方案包括提醒客户、数据隔离、数据恢复、停止运行等。其中数据隔离可以保证用户的个人信息运行于封闭且安全的范围内,防止进一步地泄露,避免用户间的相互影响,减少用户错误操作或受到计算机病毒攻击时对整个系统带来的安全风险。数据恢复是针对计算机病毒攻击的重要应急措施,包括恢复个人信息和遭受病毒侵害的软件等。数据恢复是典型的事后应急措施,可以保证云计算服务可靠性和可用性。

五、结语

技术的进步必然引起法律制度的变革,产业的发展必须依赖法律机制的完善。云计算时代,个人信息安全的法律规制迫在眉睫。随着云计算成为人类基本的工作、生活环境,个人信息都无法避免地集中到云上,海量个人信息的安全问题是公安机关必须面对的难题。个人信息安全监控机制旨在防范犯罪,个人信息安全侦查机制旨在打击犯罪,个人信息安全应急机制则是处理已经发生的犯罪。建立系统的个人信息安全防控机制,多方位协同发挥效力,方能最大程度确保个人信息安全可控和云计算产业健康发展。

参考文献:

[1]周汉华.个人信息保护法(专家建议稿)及立法研究报告[M].北京:法律出版社,2006:3.

[2]姜茸,张秋瑾,李彤,等.电子政务云安全风险分析[J].现代情报,2014(12):14-15.

[3]李连,朱爱红.云计算安全技术研究综述[J].信息安全与技术,2013(5):44-45.

[4]齐爱民,陈星.云计算时代的个人信息安全危机与法律对策[J].中国信息安全,2012(11):83-84.

[5]何培育.个人信息盗窃的技术路径与法律规制问题研究[J].重庆理工大学学报(社会科学),2015(2):159-162.

[6]林闯,苏文博,孟坤,等.云计算安全:架构、机制与模型评价[J].计算机学报,2013(9):1775-1776.

[7]丁秋峰,孙国梓.云计算环境下取证技术研究[J].信息网络安全,2011(11):36-38.

[8]周刚.云计算环境中面向取证的现场迁移技术研究[D].武汉:华中科技大学,2011:29.

篇2

 

消防安全知识学习心得体会1

 

消防知识是每个人都有义务去学的知识,学好消防知识与每个人的生命息息相关。学校要求观看的消防安全知识视频中那个在2015年引发了义乌那场大火的九岁男生,他肯定不明白小孩子不能玩火,因玩打火机点燃了货物,从而引发了一场特大的火灾……由此可见对消防安全的无知造成了多大的伤害呀!

 

当消防姐姐打开那扇布置有火灾废墟的地方外面的门时,那里面的场景看得我出了一身冷汗,只见满目疮痍,场面触目惊心:烧得变形电脑、电饭煲、灭火器……所有东西都变得面目全非,没有一点原先的样貌啦。我估计那里肯定还弥漫着难闻的烧焦味……这火灾的后果,真的很严重啊!可是,有时候火也是我们人类的朋友,它能够帮我们炒菜,还能给我们带来温暖和光明……可见火也像杨红樱的作品《属猫的人》中的风猫人一样有时像魔鬼,有时像天使,看人类如何去使用它。

 

当我看到在游戏中找消防隐患环节时:发现画面上有一个玩火的小孩子,他和那个玩打火机点燃货物的男孩犯了一样的错误,并且窗户封死了,门也关紧了,这可是那可是会引发火灾的大大隐患呀。另外,生活中还有更多的消防消防隐患,需要我们大家去发现,去注意去预防。小朋友们,如果遇到火灾,我们应当怎样做呢?对了,我们应当用湿毛巾或者湿衣服捂住鼻子和嘴巴……在消防安全视频里都有讲到这些知识哟。

 

最终,我个人觉得学校让我们观看这个资料不仅仅是让我们增长知识,更是让我们在今后更加重视消防安全,留意和发现生活中的消防隐患,做好消防措施。消防安全人人有责,期望大家学好消防安全知识,提高防火意识,关注消防安全,做到防患于未然。

 

消防安全知识学习心得体会2

 

通过这次对消防法规和消防实用知识的学习,对消防工作有了一定的了解,也把握了一些消防安全工作的基本理论知识。对此,主要有以下几点体会:

 

一、消防安全治理应做到安全第一,预防为主,把消防安全作为头等大事来抓火灾带来的危害,人人都懂,但在日常工作中却往往被忽视,被麻痹,侥幸心理代替,往往要等到确实发生了事故,造成了损失,才会回过头来警醒。这就是因为没有把防范火灾的工作放在第一位所导致的。隐患险于明火,防范胜于救灾,责任重于泰山这十八个字是某同志二十多年前提出的,至今仍是消防安全治理的主旨所在。而做好预防工作的要害就在于提高对这项工作的重视程度,在校园中,应该以消除火灾隐患、提高防火意识为目的,不作口头文章,以实际行动和措施来切实做好消防安全工作。

 

二、加强消防安全知识培训,提高防范意识由于有些工作涉及到易燃易爆等高危险物质,校园内部对火灾隐患已经有了一定的防范意识,但通过这次培训,发现现有防范意识程度还是不够的。不论是一线工作人员还是治理人员,都应对岗位和部门可能涉及到的火灾风险和消防通道等消防相关设施有充分的了解。不论是火灾高危险岗位人员还是其他人员,都应该定期接受相关专家的消防安全教育培训,内容包括:有关消防法规、消防安全制度、保障消防安全的操作规程;各部门各岗位的火灾危险性和防火措施;各种消防设施的性能、灭火器材的使用方法;报火警、扑救初起火灾和自救逃生的知识和技能等。

 

三、消防安全工作要做到三个抓,不为隐患留空隙第一是要抓重点。涉及到易燃易爆设备和物品的部门除了定期的培训之外,还要经常组织进行防火检查,发现火灾隐患,要记录在案并及时研究整改。组织建立义务消防队,不仅可以及时扑灭前期火灾,更重要的是通过义务消防队的组织,将消防意识和技能深入到重点部门的各方各面。第二是要抓薄弱。相对消防安全隐患少的地区往往是最轻易被忽略的地区,但相对安全隐患少并不代表没有安全隐患。消防安全隐患和生产安全隐患不同,后者只会发生在特定的时间和地点,但前者却可能出现在校园的每一个角落。第三是要抓细节。千里之堤,毁于蚁穴。火灾的防范要从大处着眼,但应该从小处做起。细节不轻易引人注重,如老化的绝缘材料、放错了位置的废纸篓等。但几乎所有的重大事故都是由于起初的不注重、不小心引起的,这些轻易被忽略的细节很轻易成为小事故的放大器,使得星星之火由此而燎原。

 

消防安全知识学习心得体会3

 

安全不容小觑,我们酒店同样重视消防安全,在酒店规定下,我接受了消防安全培训,学到了如何做好消防安全。

 

在平常工作的时候,要在每个岗位上都放上灭火器,因为只有足够的灭火器在火灾到来的时候有工具可用,我们每个人都学习了如何使用灭火器,更给我们展示了灭火器的效果,这也让我们有了消防安全的基本知识要点。

 

对于消防安全防范,要注意以下几点,一个是消防工具要及时检查和更换。另一个是安全通道要时刻保持畅通,在没有电灯的情况下。黑暗中,有指引走向安全通道的标志,还有一些如何避免出现火灾时该如何保护自己的简单措施。比如把毛巾打湿捂住抠鼻逃生,比如发生火灾时,不能直立行走,要在烟雾的下面行走,避免吸入到有危害的气体等。

 

这些虽然都是一些不怎么重要的小知识,但是却是非常重要的保护自己安全的方法,同时也能够让我们酒店刚好的运营,因为在运营中谁都不能保证一直都安全稳妥万一出现什么火灾时间,我们也有了灭火逃生的方法这对我们来说就能够救一条命。

 

不管有多危险这一点是不会变的。只有我们重视了这一点我们才能够在危急时刻及时作出反应。同时我们在培训中也加到我们如何疏散群众,如何扑灭火势有如何控制火势的蔓延,这些都让我大开眼界,同时也让我知道了当火灾发生在酒店的时候我们第一步该如何做有了基本的计划和方针之后能够更好的逃生。

 

在酒店我们是酒店的服务员,同时当火灾到来是,我们也要做到及时做好危急预警和灭火,不能够忘记自己的职责,在酒店里面很多的客户我们都必须要重视保护他们的人生安全,这是岗位带给我们的责任,也是我们必须要尽的责任。不管职务有多高,这一点是不变的,因为工作的重要性,我们必须要注意这一点。

 

在对于突发的危险时间,这就需要靠我们自己去不断的规划和提高安全,同时也要给客户做好火灾预警宣传,消防安全不能忽视。因此对于酒店内的灭火器,消防栓,我们每隔一段时间都会做好监测避免出现问题到危急来临是不能用,对于对方在逃生通道口的车辆或者物品我们都会定时清理,不准任何人在这里放东西,安全重于一切。

 

今后到了岗位上我们也能够直接做好安全防范工作,规避一些不必要的风险和危急,为我们酒店的安全尽一份力,当然消防安全重在防范,做好预防工作避免灾难发生就是最重要的事情,在客户用餐和会及时做好酒精炉灭火,和火锅灭火工作,保证有人看守下安全用餐。

 

消防安全知识学习心得体会4

 

在这次消防安全知识的主题班会中我对中学生怎样防止火灾发生,发生火灾后如何自救都有了深刻的认识。

 

我们中小学生不要随身携带火柴、打火机等火种。不能乱拉、乱拉电线,随意拆卸电器,用完电器要及时拔掉插销。发现燃气泄漏时,要关紧阀门,打开门窗,不可触动电器开关 和使用明火。阳台上、楼道内不能烧纸片,燃放烟花爆竹。使用电灯时,灯泡不要接触或靠近可燃物。

 

发生火灾后要学会自救 :在火势越来越大,不能立即扑灭,有人被围困的危险情况下,应尽快设法脱险。如果门窗、通道、楼梯已被烟火封住,确实没有可能向外冲时,可向头部、身上浇些冷水或用湿毛巾、湿被单将头部包好,用湿棉被、湿毯子将身体裹好,再冲出险区。如果浓烟太大,呛得透不过气来,可用口罩或毛巾捂住口鼻,身体尽量贴近地面行进或者爬行,穿过险区。当楼梯已被烧断,通道已被堵死,应保持镇静,设法从别的安全地方转移。可按当时具体情况,采取以下几种方法脱离险区。一是可以从别的楼梯或室外消防梯走出险区。有些高层楼房设有消防梯,人们应熟悉通向消防梯的通道,着火后可迅速由消防梯的安全门下楼。二是住在比较低的楼层可以利用结实的绳索(如果找不到绳索,可将被褥里儿、床单或结实的窗帘布等物撕成条,拧好成绳),拴在牢固的窗框或床架上,然后沿绳缓缓爬下。三是如果被火困于二楼,可以先向楼外扔一些被褥作垫子,然后攀着窗口或阳台往下跳。这样可以缩短距离,更好地保证人身安全。如果被困于三楼以上,那就千万不要急于往下跳,因距离大,容易造成伤亡。 四是可以转移到其他比较安全的房间、窗边或阳台上,耐心等待消防人员。

 

生命最重要,安全第一。学会保护自己。

 

消防安全知识学习心得体会5

 

学好消防知识让我们携起手来,为减少火灾的发生而共同努力,从我做起,从今天做起,真正做到防患于未然。

 

俗话说“水火无情”,在所有的自然灾害中,发生频率最高的就是火灾。一个小小的火星可以使大自然的宝贵资源遭到破坏,可以使人类创造的物质、精神财富化为灰烬,可以无情地夺走人最宝贵的生命。

 

为了让全校师生更深入地了解消防逃生常识,使每一位师生都树立起消防意识,真正掌握好消防安全知识,并具备自救互救的能力。我们学校准备在“119消防宣传日”举行消防大演习。老师要求我们每个人都要带一条毛巾,到时需要用。

 

下午第二节课一上课,我们先听了消防知识讲座。消防叔叔给我们讲了一些平时火灾发生时应有的常识:如打119电话、大声呼救、等等,紧接着就是火灾逃生演习。校园里响起了电铃声,一听到铃声,老师一边指挥我们赶紧离开教室,一边教我们把毛巾捂住鼻子,并排好队有秩序的下楼。我边听边快速拿出毛巾轻轻地捂住鼻子,然后弯着腰紧跟着同学跑向操场。紧张的逃生刚结束,接着是灭火演习。校长洪亮地宣布:“灭火演习现在开始!”话音刚落,操场上响起了热烈的掌声。消防叔叔们把大火点燃了。火好大呀,在这燃眉之急消防叔叔个个不慌不忙拿起灭火器,先拔出钥匙,然后把灭火孔对准着火点,再按下开关,只见粉沫纷飞,我还来不及看清楚火竟然灭了,叔叔们的动作好快呀!后来五、六年级的学生代表和老师代表也去演试了试,演习在欢声笑语中结束了。在演习中,我学会了如何安全逃生,如何灭火,也深深的明白了,遇到任何事情都要镇静,不要慌张,真是受益匪浅。

 

学好消防知识让我们携起手来,为减少火灾的发生而共同努力,从我做起,从今天做起,真正做到防患于未然,让我们日益强盛的祖国更加祥和安宁!

 

消防安全知识学习心得体会6

 

安全文明校园创建工作是建设和谐幼儿园的重要内容和具体举措之一,是关系到广大师生切身利益的大事。幼儿园的领导对此高度重视,这个月是消防安全月,为提高宝宝们的防火意识,做到防患于未然,积极行动,老师们给宝宝们进行了消防安全知识的教育活动。

 

消防安全教育每年都要进行,这让宝宝以及家长们都深切感受到消防工作不能小觑、疏忽,老师生动的讲解增长了宝宝们的消防安全知识,不仅提高了自身保护能力,而且对珍惜生命的重要性有了更深刻的认识!老师们详细介绍了怎样防火,灭火怎样报警和逃生,还有平时怎样进行消防安全检查等等,比如:离开家前应断电,检查角落有无遗留火种,逃生时在烟雾浓重时要用湿毛巾捂住口鼻,尽量身体贴地弯腰前行……,总之在和老师的互动中宝宝们了解了火灾的预防及自我保护方式和逃生、自救的本领。

 

通过消防安全教育活动,让宝宝及家长们都增强了安全的意识,在此我们家长衷心的感谢幼儿园为孩子们创设安全、舒适的教育生活环境,有力地保证了宝宝们在幼儿园的生命安全。

 

消防安全知识学习心得体会7

 

_月_日下午,我校有兴请到山西省消防科教官王志刚为全体教职工和部分学生上了一节生动的消防安全知识教育课。我听后受益匪浅。

 

我家汽车上的灭火器时常在后备箱放着,我回去得把它拿到车箱里,放置在车座下或者车座旁,防患于未然。

 

公交汽车门上有两按钮,我经常坐汽车从来没有注意过,更不知道其用途何在,听了王教官的讲座,我真的再坐汽车时,注意一下门上的机关,好好看看,掌握一些日常小知识,对遇到危险时还是非常有用,甚至是保命的。

 

遇到火灾、震灾,跳楼时最高极限在7米以内,否则超过7米会有生命危险。

 

无论到什么公共场所,一定要注意查看场所内的安全通道,一旦发生危险情况,好尽快逃生自救。

 

自我告诫:遇到危险不要慌,镇静自若想办法,逃生保命是首选,人在还能创财富。

 

消防安全知识学习心得体会8

 

星期四下午,我们走进大礼堂参加消防知识讲座。我们陆续坐上自己的位子,等待着讲座的开始。很快老师用响亮的话语迎来了讲座会。为我们讲座的消防叔叔是来自XX区消防大队的。

 

首先,我们四五六年级每个班有两名男生被选为小小消防员。我们班是XXX和XXX,很荣幸成为了小小消防员。

 

接下来就是消防知识的讲座。我们认真地听着叔叔讲话。知道了水灾,旱灾是不可以避免的,是自然灾难。而火灾是可以避免的,火灾可以让人有去无回,可能是一不小心就失去生命。以及财物。但叔叔说:不过大家不用担心,我们会有办法,只要只预防火灾照样也会消失!叔叔还给我们放了一张张火灾现场的照片,特别是有张,讲的是:上海一个大学女宿舍楼房间里用电器,着火了,房间里一共有六个人,两个人幸运逃出事发现场报警。还有四个人因为胆小从阳台跳下去,结果全部死亡。我心想:啊!火灾是多么的可怕,可以取我们的生命。这让我不时对火有了仇恨。但火有有一些好的地方。在讲座中我们知道了在火灾的时候我们要立即离开危险区域,如果可以逃生,我们要选择安全通道,不乘电梯,实在不行就用窗帘的布做成绳索从阳台爬下去逃生。生命是重要的,我们的所有财物都比不上生命的可贵。火灾时如有财物落下是不能再回去拿的,如果撤回去,生命有可能就保不住啦!

篇3

关键词:信息安全 防范意识 调查 个人信息防护

安全意识指通过改变组织或机构的观点,让他们意识到安全的重要性和没有保证安全所带来的不利后果,并建立培训阶段和提醒后继者。安全意识的提升使用户在日常工作中首先想到的就是防护信息的安全,在控制和处理信息的员工之中慢慢地灌输责任感和目标意识,并引导员工更关心他们的工作环境。

1.个人信息安全防范意识

伴随互联网的发展,社交网站大量涌现,论坛花样日益翻新,人们在享受网上冲浪带来的方便的同时也越来越多的被要求填写复杂而详尽的注册信息。网络实名制的呼声也越来越高,在情况日益复杂多变的今天,人们对网上个人信息安全性的认识却没有随之提高。

调研数据显示,83.7%的经常上网的人群即使担心个人信息泄露还是会选择在网上如实的填写自己的注册资料,较2010年的78.2%有所提高。但和前一年相比,2011年网民对网上填写身份资料的信任呈现大幅下降的趋势,绝大部分的上网群体会担心个人资料被他人窃取,比上一年提高大约11个百分点。这种情况的出现部分是因为:当前社交、门户网站、论坛等在注册时都需要填写个人的真实身份,网民大多将自己的身份证号、姓名、常用移动通信方式等提交到网站,这就是个人信息极易被查到;目前网络安全技术设备的普及速度较慢,安全软件非常容易被规避,黑客技术的发展都对整个互联网的安全提出了较高挑战。

数据显示,随着年龄的增长,阅历的增加,年龄越大的人越谨慎。在网上进行浏览、注册时,往往采取比年轻人更谨慎的态度。各个不同的人群对网络信息公开有着截然不同的看法(见表1)。从下表1中可以看出,50岁以上的人群对非常担心网络安全,对互联网的信任度最低,绝不因为需要注册等原因在网络上填写或者透露自己的个人信息;而41-49岁年龄段的网民由于社交、工作日常联络大多通过网络进行,认为非常有必要在网上填写个人信息。即使对网络非法盗取个人信息非常警惕,也会有选择性的填写个人真实情况。30岁以下年轻人群信息安全防护意识最低,最容易被不法分子窃取到个人信息。最容易成为受害人群。

从职业的角度看,农民群体认为互联网最不安全,但同时有最缺乏预防措施,对潜在危险不知道如何处理也使得农民群体成为信息泄露的高危人群。这些都是由于农民知识结构不完善造成的。结合年龄及职业的特点分析,我们可以得到这样的结论:人生阅历的增加,年龄越大的人越谨慎,对信息安全的警惕性越高,在面对互联网时会采取更保守的方式。但与此不同的是,年轻人会采取更开放的方式和态度处理同样的问题。另外,职业习惯也成为影响人们互联网态度的一个因素。工作环境的不同也影响着人们对待网络的方式。开放的工作环境往往让人们采取更开放的态度,反之亦然。

2.个人计算机安全防范意识

2011年,中国互联网安全有史以来的最大的个人信息泄漏事件,超过有1亿人的个人信息被泄露。类似事件的发生,给依赖于网络工作和生活的人们造成了极大的安全隐患。同时,类似时间的发生也不断地给人们敲响了警钟,作为单独的个体我们应该如何对个人的信息安全进行防范引起了人们越来越多的思考。目前,个人信息安全的防护手段层出不穷。众多的信息安全产品给我们提供了众多选择。市面上几十种杀毒软件及安全防护产品让人眼花缭乱。他们大多标榜功能齐全,杀毒防护能力强大。然而并不是所有人都知道他们之间的区别。人们大多通过电视广告、专业网站评测来选择自己信赖的产品。但是个人信息安全防护产品统一标准规范的缺乏让互联网安全产品乱象丛生。

3.加强信息安全意识

好的安全意识提升项目应该是管理者以身作则,简单易懂并且为之付出持续努力。安全意识策略的本质是:安全意识针对不同的对象能够呈现出不同的形式。管理者适当的安全意识能够在建立组织安全观念时起到关键的作用。其他如系统程序员或者信息分析家的安全意识,一定要称职,因为这和他们的工作相关。在今天的系统环境中,几乎每个成员都可能接触系统资源,因此造成潜在的危害。

一个安全意识提升项目可使用很多方法宣传它的理念,包括录像带、通信、广告画、布告牌、基本情况介绍会、交谈或者演讲。安全意识经常被包含进基础安全培训并且能使用多种方法来改变员工的态度。有效的安全意识项目需要不断改进,例如,一幅安全广告画,不管设计得如何,早晚都将被忽视,因此,意识策略应该有创造性并且被经常改变。许多安全意识用较低的成本就可以获得,除了时间和精力之外,并不花费资金,安全意识表现手法包括多种,例如安全通信,是传播安全信息和消息的最为廉价的方法。安全通信能够使用纸质文件、电子邮件或者在内部网上发送。一些公司可能选择创建一个连接用户的HTML站点和电子邮件信箱,而不是传送纸质文件或者传送附件。一套安全广告画系列是让人们在头脑中保持安全意识的一种简单而廉价的方式。专业制作安全广告画可能十分昂贵,内部制作可能是最好的解决方案。信息安全意识站点,建立致力于促进信息安全意识的网页或者网站,如Kennesaw州立大学的网站infosec.Kennesaw.edu。这种方法的困难在于不断地更新信息以保证它们的实时性。

信息安全产品多种多样,信息窃取手段也花样翻新。信息安全最主要还是要依靠大家提高对信息资源的防护意识,在日常的工作生活中切实做到时时刻刻保持高度警惕。不给信息窃取者以可乘之机。只有人人提高意识,才能真正的创造一个安全和谐的网络环境。让互联网更好的为人们所用。

篇4

关键词:快递业;个人信息保护;泄密;措施建议.

通常大多数人认为只要从网络技术层面上保障网络购物的各个环节过程,就可以绝大部分控制网购信息泄密的渠道,但近来频频曝出因快递泄露个人信息事件,让公众清晰意识到快递服务已然成为个人信息泄密的重灾区。近来不断出现快递单号大面积的泄密事件,甚而衍生出“快递单号公开出售”的灰色产业,也不乏有专门倒卖快递信息的交易网站,如“淘单 114”、“单号吧”及各种 Q 群,快递单公开叫卖肆意泛滥引发了社会公众的信息危机。

1 “快递单号公开出售”的原因分析.

(1) 网店店家不诚信行为,为聚拢人气“刷钻”虚拟交易量网店店家是购买快递单信息的主力,快递单交易源于网店的“刷钻”需求,网店店家通过快递单号制造虚假交易量,炮制虚假的满意、好评等,以提高网店信誉,从而实现将店家的信用评级刷到“钻石级”,吸引消费者购买产品。正因为有电商店家的需求,“卖单”生意才如此火爆。

(2) 电商企业利用信息进行促销推广,或者是利用海量信息对顾客进行需求分析电商企业通过购买海量客户信息进行其产品推广和促销行为,吸引消费者购买。或者有部分商家通过购买快递单号采集客户信息,用于市场分析,采用数据挖掘等技术手段分析顾客购买偏好和特征,从而制定更好的市场策略。

(3) 被不法分子利用进行诈骗、勒索、入室抢劫等违法行为公民的个人信息被不法分子利用进行犯罪行动,有很多违法犯罪行为就是通过快递单上信息进行的,常见的有“飞包”、“掉包”以及制造“假包裹”进行诈骗等行为,甚至出现因快递信息泄露而引发的冒领用户快递窃取财务的行为,更为严重的出现入室抢劫、勒索,甚至威胁人身安全等恶性事件。

(4) 违法成本低,惩戒力度小根据我国现行刑法规定,泄露、倒卖个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。但政府执法部门具体执行上就不好把握,而且 《刑法》 处罚较轻,也没有相关的执法细则,这就造成了“有法难依、有法难判”的尴尬局面。而且相比那些大量出售快递信息而获得高额的非法利益而言,这样的处罚力度明显偏低,正因为违法成本小、惩戒力度小,才会不断有人以身试法。

同时,新近出台并正式实施了我国首部个人信息保护国家标准———《信息安全技术公共及商用服务信息系统个人信息保护指南》。该 《指南》 确立了多项个人信息保护原则,比如,收集信息要征得用户同意;只能收集“能够达到已告知目的的最少信息”;还明确了对个人信息“用后即删”的原则等。但是 《个人信息保护指南》 属于推荐实施或指导性文件,在法律上并没有强制实施的法律效力,因此,我国还缺乏一套统一的法律体系,在法律完善和配套上还很欠缺,必须加快立法进度,加大对泄密个人信息行为的惩戒力度。

2 快递服务泄密个人信息的渠道分析.

(1) 快递公司.

快递服务泄密个人信息的主要渠道来自民营的快递公司。快递发出时,会生成印有发件人和收件人信息的四份面单,发件人、收件人、快递营业厅以及工作人员各一份,在物流流转环节中,有很多人参与其中,任何人任何环节都可能泄密。而且,在快递公司,查看客户的快递单信息都没有严格的权限限制,任何一个人都可以轻易看到这些资料,因此,泄露这些信息的有可能是快递员,也有可能是客服或管理人员。

(2) 电商网站或电商卖家.

近期曝出京东商城、当当网、1 号店等知名网站账户被盗等用户数据泄露事件,再次挑起了公众对电商数据安全的质疑。

电商网站数据泄密无非是电商网站受到黑客攻击数据库、电商卖家本身偷卖信息或者电商网站内部人员泄密这两种方式。第一种电商数据库受到黑客攻击,这与电商网站没有严格的安全防范措施有关,电商网站往往没有在加密处理、防护墙设置、安全等级、管理漏洞等方面上符合法律规定。第二种泄密方式是电商平台或电商卖家出自私益贩卖客户信息。

(3) 消费者随意丢弃快递单等行为.

据调查显示,大多数消费者随意丢弃快递单,根本没有意识到可能存在的信息安全隐患。快递单上包含的个人信息很多,包括姓名、电话、住址等。而且通过消费者随意丢弃的快件外包装上的订单号,不法分子也能查获消费者的信息,因此建议消费者在收取快件后对快递单上的相关信息进行相应处理,避免被不法分子非法利用。

3 防范快递服务泄密的措施建议.

在目前的快递服务机制下,电商平台、电商卖家、快递公司、快递员以及消费者都能直接获取寄件人和收件人的信息,这根本在于快递单上的信息是直接以可识别的方式 (文字) 显示的。此种明文显示机制直接导致个人信息泄密。因此,本文大胆设想,将物流层和网购交易层直接切割,让电商卖家不可见客户信息,隔绝电商卖家直接接触客户信息,避免卖家泄密;同时,电商平台将寄收件人的信息直接存储,生成快递单号,而且快递单号以二维码等形式展示,避免快递单上客户信息直接以明文显示。

(1) 切割物流层和交易层的客户信息直接传递,直接规避电商平台、卖家私自贩卖个人信息.

顾客在下订单填写寄件栏信息时,由淘宝等电商平台将顾客填写的寄件人和收件人信息保存,并将其自动转化为快递流水号,电商卖家就把此笔交易的快递流水号填入收件栏中。在快递公司揽收快件后,快递公司要向电商平台查询该快递流水号,即可实现运输。此种方式,隔绝了物流层与网购交易层的客户信息直接传递,客户的信息只会在物流层流动,电商卖家完全接触不到客户信息,也即使电商卖家完全不可见客户信息,直接杜绝电商平台、电商卖家私自贩卖个人信息。

(2) 采用类似二维码等机制显示的快递单,直接屏蔽个人信息的直接显示.

开发类似二维码等机制的快递单,在这种快递单上只有二维码、商品运输标识等信息,全无收发货人名字、电话、地址等客户信息。这些客户信息保存在二维码识别的标识里。快递员送货时,通过专门的机器进行扫描,同时,在收件人签收货物后,快递员就无法再阅读到寄件人和收件人的信息了。这种二维码识别的快递单能从根本上杜绝快递员从快递单上直接获取个人信息。

(3) 电商平台做好严格的信息安全防范措施.

电商平台必需真正履行和承担起客户信息保护的责任和义务,升级和维护好电商平台的信息系统,做好严格的信息安全防范措施,按照法定规定实施加密处理、防护墙设置、安全等级等信息安全防范措施。同时加强内部员工的职业道德教育和规范化操作管理,杜绝电商平台内部员工泄密。

(4) 提高消费者自我防范意识,主动规避风险.

消费者也应加强个人防范意识,主动规避风险。建议消费者在某些场合下选择使用虚假姓名、留办公室地址和电话号码,尽量选择在办公地点收快件等。消费者在收取快件后应及时处理快递单上的个人信息或者将快递单进行销毁处理。

(5) 快递行业建立信息保密机制,加强行业管理.

快递业此前出台了 《快递市场管理办法》,但该 《办法》 的可操作性差,而且未对快递企业做出相关的保密要求,也没有相关的责任追究制度。因此,信息安全保护主要靠企业自律,建议快递公司建立一套信息保密机制,对员工泄密有防范措施,并实施黑名单制度,对泄密人员进行严惩。

参考文献:

[1] 李萌. 售快递单已成产业 个人信息明码标价公开出售[EB/OL]./chinadaily.com.cn/hqgj/jryw/2013-08-16/content_9871603.html.

[2] 肖锭. 快递行业客户个人信息安全防范研究[J]. 物流科技,2013(5):61-63.

篇5

【关键词】计算机网络技术;计算机信息安全问题;威胁;防范技术

引言

在社会生活中,计算机网络技术被广泛应用于各个领域,在给我们带来便捷的同时,也带来了巨大的安全隐患。计算机信息安全问题是我们的生活紧密相关的。为了相关用户的信息隐私安全,对计算机信息安全的防范技术的研究是十分必要的。因此本文笔者简要分析了计算机信息安全的威胁,提出了计算机信息安全防范技术应用的对策,希望对计算机信息安全的维护有所帮助。

1计算机信息安全的威胁

1.1计算机病毒和系统漏洞的存在

计算机病毒和系统漏洞是影响计算机信息安全的另一重要因素。计算机病毒主要分为两种类型,优性病毒和恶性病毒。一旦计算机被病毒侵入便会出现运行速度过慢、死机、文件无法读取或者丢失损坏等现象,严重影响到了用户的使用,对用户的个人信息安全带来了极大的威胁,后果非常严重。系统漏洞是指计算机设计者在系统操作或者设计软件上的缺陷或失误,系统漏洞本身对计算机信息安全并无太大的威胁,可是如果被黑客或者不良分子利用,重要的数据和信息便会被窃取。

1.2失泄密问题

失泄密是指一些非法用户采用一系列特殊手段来获取信息而导致的信息泄密的现象。非法用户通过对一些信息进行窃取、解析、变卖,并从中获得利益。以传输泄露、存储不利泄露、内奸泄密及非法窃取等等为主要途径。不同于其他的有形泄密,失泄密主要特点是不可见并且不容易被人察觉,所以造成的后果往往会十分的严重,而且灾害持续的时间相对来说也会比较长。

1.3数据破坏问题

数据破坏主要是指计算机信息被破坏、修改。修改的途径有很多,例如删减信息的部分信息,增添一些无用的信息,仿造部分信息,还有改变信息的顺序和次序,更改信息的时间形式等等来破坏计算机信息的完整性。我们所说的数据破坏一般是指对通信系统和硬件系统等计算机信息的破坏,例如恶意干扰或更改通信信号。

2计算机信息安全防范技术

2.1全面建设计算机安全防护系统

设置入侵审核用来阻止一些非授权用户和黑客的入侵,这会阻挡威胁计算机信息安全的因素。通过系统漏洞扫描及修复技术对各种系统漏洞进行修复清除,运用网络实时监控来监测和控制信息系统,检测病毒和一些恶意程序的入侵,并及时清理查杀病毒。

2.2防火墙技术

防火墙技术是生活中计算机信息安全防范技术中最常见的一项技术,主要是为信息安全在内部网络和外部网络、专用网络和公用网络之间设置了一道安全屏障,可以拦截外部对内部的访问,阻隔计算机病毒在外部和内部计算机之间的传递,防止被窃取信息,保护内部用户的信息安全,也可以管理内部对外部访问的权限。除此之外,防火墙是所有信息进出的仅有通道,可以拦截查杀外部信息携带的病毒,从而减少由于病毒入侵而导致的失泄密问题,有效的维护了计算机信息安全。

2.3数据加密技术

对数据进行加密处理,为破译和侦破数据增加难度,以此减少或阻止一写重要数据被非法破坏或者窃听以及这些行为造成的严重后果。目前数据加密技术有很多种,比较常用的就是文件加密和数字签名技术,也是当中含金量较高的两种数据加密技术。数据加密技术在维护了计算机信息安全方面起到了不可忽视的作用。

3结语

总而言之,随着现代社会经济的不断发展,机网络技术已经被广泛应用于各个领域,对我们的日常生活有着极为深刻的影响,但是计算机技术在给我们生活带来便捷的同时,我们自身的信息安全和隐私也受到了很大的威胁,关于于计算机信息安全的问题,我们应该给予高度的重视。本文主要从计算机病毒和系统漏洞的存在、失泄密问题以及数据破坏问题这三种计算机信息安全的威胁,阐述了全面建设计算机安全防护系统、防火墙技术和数据加密技术等计算机信息安全防范技术。计算机信息安全防范技术应该与时俱进,不断更新,使计算机信息安全威胁不再存在。

参考文献

[1]卫书铭.浅议计算机信息网络安全技术和安全防范措施之我见[J].电子世界,2017,03:20~21.

[2]宋龙泽.高职院校计算机信息网络安全技术和安全防范策略研究[J].信息与电脑(理论版),2016,10:188~189.

[3]李宪隆.探析计算机网络安全及其防范措施———评《计算机网络与信息安全》[J].中国教育学刊,2015,08:121.

篇6

关键词:大数据时代;网络信息安全;解决措施

1大数据时代的网络信息安全概述

(1)数据资源具有开放性:人人都可以从互联网中信息,十分便利的同时也存在着很大的隐患。毋庸置疑互联网技术近年得到了长足发展,内含的信息资源也呈现爆发式增长,问题就在于其相应的管理技术还未能跟上,机制不健全,也就不能很好地保护部分信息资源,造成用户信息泄露事故的发生。对此必须采取措施有效地管理信息以确保用户的信息安全。(2)大数据应用范围广泛:全球化进程在互联网的快速发展下不断推进,其中一个具体表现为每个人都可以在互联网上快速查询全国各地的各种信息。因此推动大数据时代快速发展的重要因素还有大数据在各行各业、世界各地的广泛应用。但值得注意的是,大数据的广泛应用也提高了网络信息的危险系数,若是储存人们信息的数据库遭到黑客入侵,用户的个人信息遭到泄露,其导致的严重后果是不可想象的。(3)数据资源高度信息化:互联网应用于生活带来的便利越来越多,使得互联网领域用户越来越多,中国人口基数庞大,其中有三分之二的人都使用互联网,且这一比例在逐年增加,也意味着互联网用户信息储存量巨大,因此管理和保护众多资源信息更显得尤为重要。

2大数据时代的网络信息安全所存在的问题

(1)计算机网络管理不够严格:当今时代是智能化的手机时代,这一时代的到来正得益于互联网的迅猛发展。手机端APP数量越来越多,其用户量也不断增加,为了更好地管理用户,软件开发者常采用实名认证法,收集有关客户的各项个人信息如姓名、手机号、身份证件号码等。但这一举措在在方便管理的同时也容易造成纰漏,一旦软件后台出现漏洞,用户的私密信息十分容易泄露,因此,海量的应用也就造成了较大的信息安全隐患。计算机网络管理不够严格,是我国互联网用户信息泄露的一个重要原因。(2)不法分子肆意入侵:黑客是广泛存在于互联网背后,受雇于不法分子,通过不合法的途径攻击他人计算机,盗取网络信息以谋取自身利益的群体。很多人对此不以为然,因此当自己的计算机遭到攻击时束手无策。黑客往往拥有丰富的专业技能和知识,但如果不把这种专业技术用在正途上,就会给社会带来潜在的风险。(3)个人网络信息安全意识淡薄:人们往往只是熟练掌握互联网运用,而不重视网络信息安全,这归因于个人对计算机网络安全意识的缺乏,他们想象不到信息泄露对自身带来的危害,也无法预想之后所能产生的后果。而且生活中大部分人都高估了计算机网络的安全性,认识不到由于信息泄露所带来的风险。例如信息网络诈骗,作为社会生活中最常见的信息泄露现象,许多人都曾深受其害,损失金钱、名誉、甚至付出生命的代价。由此可见,网络信息安全的重要性必须引起人们的重视。

3大数据时代保护网络信息安全对策

(1)个人:增强网络信息安全的第一个重点就是提高个体用户的安全意识即自我防范意识。任何时候都不应在网络上随意填写个人信息,应确保安全后再进行填写。密码的设置应该增强难度,且在不同APP或网页中采用不同的密码,提高个人信息的安全系数。浏览网页时遇到跳出来的陌生网址或广告,切忌随意打开,其中非常有可能携带木马或其他病毒,既容易使病毒入侵,从而造成个人信息的泄露。其次应在网络上、学校中、社区里等不同场合开展宣传教育活动,讲授安全防范知识,宣传网络信息安全防范的重要性。学校是以未成年人为主体的群体,应以多种形式使学生的网络信息安全意识提高,并由此影响整个家庭的安全防范意识的增强。(2)法律:黑客数量的不断上升、信息泄露程度的加深,都与我国目前有关这一方面的法律法规还十分欠缺有关。面对黑客在互联网上肆意妄为的依仗不合法的高超技术盗取用户信息以赚取利益的行为,国家有关部门必须不断紧跟时代制定更加详细、周密、严格的法律法规,让不法分子再没有可乘之机,使用户的信息安全得到法律的保护。(3)技术:除了个人安全意识以及相关法律出台的保护,从业人员的专业技术也是至关重要的。应当必须培养专业的计算机网络信息管理人员,定期接受培训,学习相关的专业知识,当信息安全泄露问题出现时,这一批具有专业素养的管理人员能够从容应对,迅速找出问题并解决,将损失降到最小。还有一个非常重要的就是在数据的储存与传输过程中,防火墙体系是最为重要的屏障,它能有效的保护数据,在源头保证数据的安全性。最后,应当要在日常加强安全监测,做好日常维护。建立更健全的管理系统,完善网络信息安全管理体制,减少系统漏洞的出现。在日常监测的过程中,能够及时发现不法分子的攻击,可以及时进行阻止,更加周密地保护用户信息的安全。

篇7

【关键词】网络 信息技术 防火墙

1 引言

随着计算机网络信息技术的发展和壮大,信息技术已经引入了我们生活中的方方面面,使得人与人之间的交流变得更为便捷,也对各个行业的发展起到促进作用,比如企业实现了无纸化的办公。事物都有其两面性,在计算机信息技术带来各种积极的影响和变化的同时,也伴随着巨大的安全隐患,尤其是随着黑客技术的发展,计算机网络信息安全问题进入了人们的视野,如何做好防范措施,使得计算机网络信息安全得到提升有着非常重要的现实意义,本文主要对计算机网络信息安全防范的对策进行研究,希望对未砑扑慊网络信息安全提供参考和建议。

2 计算机网络信息技术安全概念

本文从广义和狭义的角度对计算机网络及安全的概念进行阐述。首先是从狭义角度出发,计算机网络技术安全主要指的是防范计算机资源在未被允许的情况下,遭到了窃取和盗用,也可以说是,有关人员既需要保证计算机的正常运转,也要保证计算机资源不会找到破坏和盗取;从广义角度出发,计算机网络信息技术安全主要指的是软件系统的完整性、可靠性、可用性和保密性。

在上述的概念基础上,我们对计算机网络技术安全的特征进行了相关分析。首先,计算机网络系统需要具备可靠性和稳定性,没有可靠性,计算机讲无法实现正常的运行,使得计算机资源失去其使用价值,失去稳定性,计算机将不能实现高效的运行;其次,计算机网络数据应该具备完整性、真实性、可用性和保密性,随着大数据时代的发展,网络上的数据量逐渐庞大,对于这些数据需要由相关的管理人员进行保护,使得数据可以实现安全的传输和保存,实现数据的价值,数据的真实可用是计算机网络信息技术安全的最终目标,使得用户的指令得到有效的回应,数据是用户的个人隐私,因此,数据需要具备保密性,防止被非法盗取。

3 维护计算机网络信息安全的必要性分析

(1)我国与发达国家的信息化技术依然存在很大的差距,先进的网络技术和软件大多来源于发达国家。随着信息全球化的发展,这种外来技术的引入对我国国内网络资源是一种很大的安全隐患,为了保证国家和人民的利益,对网络信息技术的发展和安全的保障势在必行。

(2)保障网络信息的安全有利于维护社会稳定,是我国建设社会主义和谐社会的重要组成部分。建立和谐的、安全的网络可以保证人民的财产和安全不受侵害,对社会的有序发展有重要的现实意义。比如当前人们广泛使用的手机,如果没有安全的保障措施,很多犯罪人员就可以通过手机和网络对人们进行网络诈骗等危害公众安全的行为,对人民的财产和安全形成威胁。

(3)网络技术不仅影响到个人,还对企业、事业部门等都有广泛的影响,网络信息技术的安全保障,是企业和国家能够正常运行的基础,一旦网络安全得不到保障,就会严重影响我国的经济发展和国家安全。

4 计算机网络信息安全的影响因素

4.1 内部影响因素

内部影响因素主要包括软硬件系统内部的缺陷和漏洞、软件设计不合理、人工管理不到位、用户自身的失误等方面。其中,对于有漏洞的软硬件系统,在用户进行操作市时不会留下操作相关的痕迹,不能实现硬件系统的存储,从而形成了巨大的隐患;其次由于有些软件系统设计的不合理,导致用户在使用软件时可能会出现信息的泄露问题,对私人隐私造成极大的威胁;另外,系统管理人员没有重视操作规范性,为了追求一时的便利,简化了操作管理的过程,形成了极大的安全隐患;最后,有些用户缺乏网络安全保护意思,通过不规范的操作或是登录非法网站,造成个人信息的泄露或是使得病毒的入侵计算机系统,对网络信息安全造成极大的威胁。

4.2 外部影响因素

外部影响因素主要包含网络黑客的入侵、病毒的入侵等。其中,网络黑客通过自己高超的信息技术水平对计算机网络系统进行入侵,他们对于计算机系统有着深刻的了解,他们可以窃取用户的信息,并通过用户身份的登录实现信息的盗窃;其次,计算机病毒入侵作为目前影响计算机信息技术安全的最为常见的因素,该病毒鸡油更新速度快、繁殖性强、传播速度快、影响范围广等特点,计算机病毒的传播主要依靠计算机网络的访问和信息接收,截取信息传播中的数据,并对计算机系统进行破坏。

5 计算机网络信息安全防范的应对策略

5.1 防火墙技术

防火墙技术是维护网络安全的首要之选,具有高防护、低成本的特点,不仅可以保障网络的安全,还具备经济实用的优点。

5.2 发挥人的因素

一支具有较高水准的计算机网络信息安全管理队伍,可以通过其高超的技术,实现计算机网络信息的安全问题,同时还可以使计算机网络信息安全的管理质量和水平都得到进一步的提升。

5.3 病毒防范

由于计算机病毒更新速度快、繁殖能力强、传播范围广,是计算机网络信息安全的巨大隐患,因此提高计算机病毒的防范可以有效地实现对计算机病毒的查杀。

5.4 加密方式

我们还可以借助信息加密的方式实现对计算机数据的保护,防止数据的流失和遗漏,主要方式包括链路加密、断电加密等。

5.5 做好备份

对于重要的数据信息要做好备份工作,以防计算机网络信息受到威胁是可以减少数据流失的危害。

5.6 安全防范宣传

提高用户对于计算机网络信息安全的防范意识,可以有效的避免操作失误带来的安全事故,维护了计算机的网络信息安全。

6 结论

总之,随着网络技术的发展和壮大,计算机网络信息安全越来越受到人们的重视,对于一些大的企事业单位,数据的安全更是关乎其未来的发展命运。因此,提高计算机网络信息安全的防范,有利于我国计算机网络技术的发展和创新。

参考文献

[1]唐翔.计算机网络安全技术分析[J].科技传播,2013(07):125-126.

[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(03):213-214.

[3]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报:自然科学版,2011(03):389-3.90.

[4]刘海峰,尹蕾.计算机网络信息安全影响因素及防范浅析[J].信息安全与技术,2013(08).

[5]王远康.计算机网络信息安全及应对策略[J].科技传播,2013(21).

作者单位

篇8

一、适应形势需要,构筑强大的人事信息安全网络

目前,人事档案中的某些数据已经实现了联网,如公安部门已经建立的覆盖人事档案的信息系统,将整合个人信息资源,提供高效、快捷的服务和应用。但在个人信息电子化的过程中,个人信息泄漏成为最突出的问题,由于网络的共享性而造成的个人信息泄漏事件往往给个人及单位造成麻烦及致命打击。而且随着网络规模的日益扩大及深入应用,各单位自身对网络依赖程度将越来越高,网络结构及使用日趋复杂,网络安全问题越来越突出。近几年,个人信息的泄露已成为较严重的问题。2013年2月28日广州日报刊登了这样一则消息——“中国人寿个人信息泄露,80万份保单可上网任意查”的消息,据消息称有的人莫名收到一份免费保单,或刚在银行办完业务就接到保险公司的推销电话。中国人寿相关负责人回应称此问题因系统升级操作失误所致。目前,发生问题的查询模块已关闭。公司就此事公开道歉。由此看来人事档案个人情况信息化是把“双刃剑”,一方面个人信息资源共享可以实行资源整合,方便快捷查询;另方面,若保密安全防范措施做的不到位,人为失误,那么个人信息就会泄露,后果则不堪设想。

当今单位网络所面临的威胁主要可以分为对网络中设备的威胁和对网络中数据的威胁。因此,信息系统的安全性可分为物理安全和信息安全。

网络中的物理威胁主要包括对硬件设施、网络本身以及其它能够被利用、被盗窃或者可能被破坏的设备的威胁。信息安全主要对信息系统及数据实施安全保护,保证在意外事故及恶意攻击下系统不会遭到破坏,个人及单位数据信息不会泄露,保证信息的保密性、完整性和可用性。信息安全主要面临有病毒及黑客的攻击、人为恶意攻击、非法将信息泄露。其中病毒可以借助文件、网页、移动介质等诸多方式在网络中迅速进行传播和蔓延,具有隐蔽性强、传播速度快,破坏力大的特点,单位内部网络一旦受感染,就会利用被控制的计算机,破坏数据信息,造成网络性能下降、系统瘫痪、数据丢失及个人信息泄露事件。但真正的威胁还是来自内部。人为的恶意攻击是计算机网络所面临的最大威胁。如,对网络未采取有效的防范措施,系统共享情况比较普遍,缺乏有效的访问权控制等。此外信息安全意识和认识不足,网络安全基础设施利用和资金投入不足等非技术层面购成的网络信息安全缺陷也严重威胁个人信息系统的安全保密性。

二、加强对个人信息安全保密管理的督查力度,建立个人信息安全泄密隐患预警机制

在政务公开的背景下,人事档案部门应该积极探索增加人事档案透明度的方法,既不违背党和国家人事档案管理的有关规定,确保人事档案的安全,又通过人力资源信息系统的平台中,达到权限范围内的人力资源信息共享。人事信息系统必须采取安全有效的防范措施,防范非法人员冒用授权用户合法身份登录信息系统,窃取敏感信息。如何有效地管理人事档案的个人信息系统平台,提高系统的安全保密性,确保单位人力资源信息资源利用能够更加可靠、正常、高效地运行?这是一个集技术、管理、法规综合作用为一体的、长期的、复杂的系统工程。我认为主要应做好以下三点工作:

1.建立健全组织体系

单位应成立由法人代表或主要负责人担任组长的“人力资源信息系统安全保密工作领导小组,由人力资源处、保密办、信息化等有关部门人员共同组成,负责组织协调整个信息系统的安全工作,明确小组成员的具体职责和分工,形成层次清晰、职责明确的人力资源信息安全责任体系。

2.建立人事信息系统安全保密管控体制

在技术上采取隔离技术、鉴别技术、控制技术、加密技术、防漏技术等措施予以管控,防范个人信息泄漏;在管理上,建立健全“既满足单位实际需要,又符合国家有关人事信息系统安全保密管理策略和相关制度的要求。

3.加强对个人信息安全保密管理的督查力度

篇9

在现代化信息高度分享的今天,计算机网络的安全问题也随之不断出现,给计算机网络系统的安全性造成了巨大的影响,影响了许多计算机用户的正常使用,了解破坏计算机网络安全性的影响因素至关重要,只有提高了计算机网络的安全性能,人们才能够放心自由地使用计算机网络。

1计算机网络安全的影响因素

1.1计算机病毒入侵

计算机病毒的入侵具有非常强大的破坏力,给计算机系统的安全性造成了巨大的威胁,而且计算机病毒具有非常强的传播能力,会把计算机用户的个人信息传播到整个网络系统当中,给人们的经济财产造成巨大的损失。常常会有一些计算机黑客入侵到计算机使用者的个人计算机中,对计算机进行非法访问,获取用户的资料信息以后,对用户个人信息进行篡改或删除,给计算机网络的安全性造成了不可磨灭的损失[1]。

1.2计算机管理者的错误操作

有时候,计算机管理者的错误操作或不当使用也会对计算机网络的安全性造成影响,有的计算机管理者自身的网络安全防范意识比较差,并不会正确使用操作计算机,有可能在计算机各种指令的输入时出现错误。

1.3计算机软件老化

有的计算机使用时间比较长,计算机自身的一些功能就会出现一定程度的损坏,对计算机正常访问网络造成一定的影响。除了受到计算机自身因素的影响以外,网络系统也会受到计算机所在地点、网络光纤的使用情况、计算机网线的损坏等也会对计算机网络的安全性造成影响,甚至引发网络安全事故。

2加强计算机网络安全的防范措施

2.1加强计算机软件的开发管理

为了加强计算机网络系统的安全性,可以研究开发网络加密技术,从而保障计算机用户的个人信息安全,网络加密技术是计算机系统安全的重要保障措施。其次,要大力开发计算机防火墙技术,通过对计算机硬件设施进行设置以后,实现对恶意软件的拦截,要打造高端的防火墙技术,从而减少计算机系统的安全漏洞,并对那些非正规网站的运行程序进行拦截[2]。最重要的一点,要提高计算机系统的查毒杀毒功能,当计算机病毒入侵到用户个人电脑以后,可以快速地通过杀毒软件检测到病毒,并迅速地将病毒清除,必须要安装高效快捷的杀毒软件,计算机使用者还要定期到官方网站上下载补丁漏洞程序,例如安装360杀毒软件和360安全卫士、电脑管家等对计算机软件进行下载扫描,定期更新计算机漏洞补丁。加强网络监控系统的设置,有效利用监控软件对计算机网络进行实时性的监控,防止恶意软件入侵,加强开发计算机软件应用,并针对应用效果进行调整。

2.2强化计算机管理者的安全防范意识

作为计算机用户管理者,必须要提高自身网络安全的防范意识,从自身做起,在使用计算机网络中,对计算机网络系统的安全性问题进行初步了解,进而在以后的计算机使用中,能够提高计算机安全使用技能。计算机管理者可以对自身设备设置安全密码,并定期更换密码,防止黑客的入侵。因此要强化计算机管理者的安全范围意识,培养全方面的计算机网络技术性人才,通过计算机网络安全专业性知识的培养教育,提升全民的网络安全防范意识。要注意对计算机管理者的管理方式和方法,可以建立健全的计算机网络安全的规章制度,并且严格按章规章制度进行管理,一旦出现有人做出了违反计算机网络安全规章制度的行为,必须对其进行严厉处理,防止恶意攻击他人计算机的事情再次发生。

2.3更新计算机软件设施

在计算机系统软件的使用中,许多人选择盗版的软件,但实际上,正版的计算机软件要比盗版软件的安全性能强很多,所以在选择计算机软件时,要尽量选择正版的计算机软件,提高计算机系统的网络安全防范能力,提高计算机网络系统的安全性[3]。

3结论

提高计算机网络的安全性是一项长期且系统的工程,首先要了解影响计算机网络系统安全性的原因,进而提出加强计算机网络安全防范的相应措施,还要在一定程度上加强对计算机软件的开发管理,强化人们的计算机网络安全防范意识,并且定期进行更新计算机软件设施,保证计算机网络系统的安全使用。

参考文献

[1]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013,02:45.

篇10

【关键词】 电子政务;信息公开与共享;隐私权

电子政务是指综合利用网络技术和信息技术,打破时间和部门限制以实现政府管理的信息化和办公自动化。

隐私权作为一种基本人格权,是指公民享有的私人生活安宁与私人信息依法受到保护,不被他人非法骚扰、知悉、利用和公开的权利。由此,电子政务中的公民信息隐私权可被狭义地理解为公民在电子政务中对个人信息所享有的信息知情权、使用权和安全权等权利。

一、我国电子政务主要信息领域分析

“电子政务信息资源是指公共管理部门在履行中所形成的以数据代码形式传输和存贮的特定价值的各种有用信息的集合。这些信息根据其来源可以分为三个大的部分。即G-G,G-B,G-C。”[1]

1、G-G

该部分是指政府与政府之间的政务信息往来,既包括本国各级政府之间以及政府内部各部门之间的信息往来,也包括本国政府与外国政府及国际社会组织之间的信息往来。这些信息往来中不仅包含着外交文件、政府政策和指示以及政府内部工作人员的信息,还包括大量的公民个人信息。

2、G-B

该部分是指政府与企业、商家等商业主体之间的信息往来,主要涉及电子采购、电子商务等。这些信息往来中所涉及的公民信息主要有企业法人、商家个人以及商品购买者的个人信息(如在淘宝、京东、苏宁等购物网站所注册的的个人账户信息)等。

3、G-C

该部分是指政府与公民之间的对话交流所产生的信息往来,所包含的公民个人信息和数据最为庞大。“人口数据库涉及了个人网络隐私权的大部分内容,例如:姓名、性别、身高、体重、健康状况、身体缺陷、居住地址、学历、婚恋状况、电话等等。”[2]

综上,这三部分中都涵盖大量公民个人信息,既包含非隐私信息也包含公民不愿公开的隐私信息。在电子政务信息往来中,公民信息隐私权可能会遭到各种形式的侵害,如政府工作人员利用职务之便窥探个人隐私以及向私人机构出售个人信息等。

二、电子政务中公民信息隐私权可能被侵犯的因素分析

1、法律层面的因素

虽然近年来我国电子政务取得长足发展,但电子政务中公民信息隐私权保护的立法却严重短缺。目前,对于公民信息隐私权的保护多见于一些单行法规和政策条例中,普遍存在制定主体混乱、法律层次较低以及禁止性规定多、惩罚性规定少等问题,效力低下。

2、管理层面的因素

(1)自身组织结构和制度不完善。电子政务并不只是简单意义上的将传统政府行政管理“网络化”而是政府组织结构和业务流程的重组与再造。然而,传统行政管理的职能分工混乱、部门林立以及彼此之间沟通协调效率低下等体制性弊端被带到了电子政务中,造成电子政务自身管理系统的混乱和薄弱。此外,保密制度的不完善以及对电子政务相关工作人员的实时监控的缺失,加大了公民信息隐私权被侵犯的可能。

(2)电子政务外包中的管理不规范。目前,我国电子政务外包业务的管理程序和机制尚未建立,相关合同的签订也并未严格按照法律规范进行。政府将大量涉及公民隐私的信息转移给企业,甚至企业又将这些信息分包出去,无疑加大了公民信息隐私权被侵犯的风险。

3、技术层面的因素

(1)电子政务安全防范技术落后。“许多危害政府政务信息安全的行为是长期、大量存在的,技术手段高,升级换代快,防范的技术难度很大。”[3]政府网站和相关数据库防范系统的漏洞,使电子政务系统整体安全防范技术水平低下,从而使公民信息隐私安全面临极大风险。

(2)缺乏统一的信息安全认证标准。目前,我国并没有形成由国家制定并认可的信息安全认证标准,电子政务安全技术标准不一。电子政务安全建设的总体水平以及各级、各地区政府之间电子政务安全技术水平的相对均衡难以把控,很难保证在政府部门信息往来中公民信息隐私安全。

4、公民个体方面的因素

(1)信息隐私权保护意识薄弱。在现实生活中,多数公民都误认为政府可以无限制地收集、使用、公开和共享个人信息。对个人信息隐私权的内容、如何确保其不被侵犯以及被侵犯后如何进行自我救济尚不清楚。公民自身信息隐私权保护意识的薄弱使公民个人成为了信息隐私权被侵犯的“纵容者”和“默认者”。

(2)对侵犯公民信息隐私权行为认知有误。不论是由于金钱的诱惑还是自身需要侵入电子政府数据库的行为无疑都是对公民个人信息隐私权的侵犯。而现实生活中多数公民对该行为缺乏正确的认知,并不认为其是违法行为,“黑客”并不少见。如2015年6月,广州某男子为了解女儿幼儿园报名情况侵入该市教育信息中心内部信息系统,非法获取数据并修改后上传到某网站,侵犯了公民个人的信息隐私权。

三、对优化电子政务中公民信息隐私权保护的建议

1、重视公民信息隐私保护的立法工作

为了进一步推动电子政务又好又快地发展,我国必须尽快制定公民个人信息保护法,对电子政务中的信息公开和共享与公民信息隐私权之间的冲突进行法律协调。可借鉴国外相关立法,如加拿大的《隐私权法案》对政府档案中的个人资料进行保护,规定个人资料不得随意公开,除非征得个人同意。再如,美国于1974年通过《隐私权法》专门保护联邦政府部门所处理的个人信息。

2、完善电子政务管理体系

首先,应尽快设立专门的公民个人信息保护部门和机构,从而对其管理范围内的信息收集、保存、使用、公开以及共享行为进行监控。例如,加拿大政府在各省实行首席信息官负责制;美国在管理与预算办公室内设立电子政府办公室等。其次,要提高电子政务中从事个人信息处理的相关工作人员的保密意识和职业道德修养,把保护公民信息隐私权作为电子政务信息工作者必须遵循的原则之一。

3、增强公民对信息隐私权的权利意识和义务意识

一方面要通过普法宣传和教育工作使公民明确个人信息隐私权的概念、内容以及如何对其进行保护,提高公民在信息隐私权方面的权利意识;另一方面,也要以法律的强制力和威慑力使非法获取电子政务中个人信息和数据的行为人承担法律责任,增强公民不得侵犯他人信息隐私权的义务意识,从而避免潜在的信息隐私权侵害行为的发生。只有在这两个方面做好充分的工作,才能在一定程度上消弭电子政务中公民信息隐私权可能遭到侵犯的人为性因素。

【参考文献】

[1] 何振,贺佐成.电子政务信息资源共享与个人信息隐私权的保护[J].情报杂志,2005.03.

[2] 汪地彻.刍议电子政务信息安全的立法保障[J].电子政务,2013.03.

篇11

关键词:计算机网络;安全;防范措施

伴随计算机的广泛应用而产生计算机网络安全问题是现代信息社会的重点关注问题,计算机网络安全问题制约着计算机技术的发展,也影响着人们日常生活的安定。但计算机的安全防范需要全社会的共同探索,最终找到一个安定的计算机网络环境。所谓计算机网络安全是由硬件安全和软件安全两大部分组成,硬件安全主要指保证构成计算机的硬件设备不会遭受自然或者是人为的破坏。这些破坏导致计算机不能正常运行,一般是指计算机硬盘和其他设备的通信线路不受到破坏。计算机软件安全是指计算机在传输信息的过程中要保证信息完整性、信息保密性和信息可靠性。完整性是指信息在传输中保持整体性,不会被修改或篡改;保密性是指信息只可以被授权的人阅读和改写,不能被人随意窃取或修改;可靠性是指信息是真实有效的,不是过期或者非法的信息[1]。

1计算机网络的主要威胁

计算机网络安全主要面对的威胁分为硬件威胁和软件威胁,硬件威胁是指构成计算机的硬件设备面临的威胁,软件威胁是指计算机在传输信息时面对的威胁。

1.1硬件安全威胁。计算机网络的载体是计算机硬件,如果硬件遭到破坏计算机网络系统必然会受到很大的限制甚至陷入瘫痪状态。但是计算机硬件安全威胁比较单一,主要是指计算机网络的线路、服务器等设备是否受到火灾、辐射的影响。

1.2软件安全威胁。因特网最初是为学术性探讨而设计,端口设置签订的协议处于开放状态。这种开放状态是互联网迅速发展的原因,也造成了现在错综复杂的网络安全问题。这种先天性的缺陷让很多不法分子乘虚而入,产生了无数的安全隐患。以下主要介绍较为普遍网络安全问题的成因。

1.2.1用户淡薄的安全意识。很多用户在使用公共计算机时不注意保护自己的私密信息,在计算机上留下了很多个人信息,诸如计算机记住密码等。还有很多用户随意泄露自己的个人信息给陌生人,这都是很大的安全隐患。在开发层次中,软件开发者漫不经心造成易于被黑客侵袭软件安全漏洞也是重大安全隐患。

1.2.2有缺陷的操作系统。任何一个操作系统在理论上都有安全漏洞,如果在漏洞被人非法利用前排除故障则可避免损失。若黑客控制了安全漏洞后,常利用漏洞控制计算机,使计算机陷入瘫痪。这是黑客窃取计算机信息的常用手段,很多用户的资料信息便在不经意间泄露出去。

1.2.3计算机病毒。计算机病毒是指黑客编写出的一段计算机小程序,通常是为了达到某种目的。这种程序很难被删除,且有极快的传播速度,常常会导致计算机反应迟缓甚至陷入瘫痪状态,如果长时间感染电脑还可能完成病毒进化造成更严重的后果。在这个过程中,用户信息也会被黑客非法盗取,致使用户损失很多资料和个人信息。

1.2.4网络黑客。网络黑客是各种计算机病毒的始作俑者,进一步来说黑客的威胁远远大于一般的网络威胁,他们是网络威胁的源头。网络黑客对计算机操作系统了如指掌,他们利用计算机系统中的漏洞编写特定的程序来达到自己的目的,不一定是为了窃取资料而来,有些黑客甚至是纯粹为了好玩或者恶作剧而攻击计算机。黑客的破坏手段就像HIV病毒一样实时变换,难点不在于破解某种特定的计算机病毒,而在于变幻莫测的攻击形式,这是现代互联网整体要面对的问题[2]。

2安全防范措施

无穷的安全隐患致使安全防范措施不能一招奏效,对于不同的安全隐患需要对症下药。安全防范措施不仅要包含技术上的防范措施,更要开展社会教育,健全安全法制,从人们的潜意识里消灭安全问题。

2.1硬件防范措施。上文提到的硬件安全隐患主要是设备遭到破坏造成的,保护硬件安全就是有效的防范措施,主要有防范火灾、抗辐射、抗寒冻等。对于大型机房需要配备安全人员保证事故发生后能得到有效的处理,不会将灾害蔓延到更大的范围,安全人员按时检查全部的计算机设备,防患于未然。在此基础上应该为电脑配备备用的仪器设备,当出现故障是能及时更换正常设备。对于普通用户来说,主要是保证计算机处于安全的环境,不被不法分子强行破坏。

2.2提高用户的安全意识。计算机用户操作不当或者安全意识薄弱在安全问题上占很大的比例,加强计算机用户的安全意识是防范措施中最重要的一环。计算机用户必须学习一定的安全使用策略,培养出良好的安全意识习惯,这对于一般的黑客攻击和计算机威胁是十分有效的。

2.3开发先进的网络技术。国家积极招收网络相关人才开发出防范软件程序是安全措施的重要部分,这不仅能找到先进的防范策略,还能吸引一部分潜在黑客,使他们成为为网络安全作重要贡献的积极分子。例如防火墙技术,防火墙的主要功能是过滤和控制计算机与外在互联网的连接,及时发现并阻止潜在威胁从而保障计算机有一个安全的网络环境。但防火墙技术有较多的缺陷,不能有效地保障墙内计算机用户的信息安全,对已经感染了的计算机文件和程序无计可施。开发这种技术一方面要发扬原有优势,另一方面要突破原有瓶颈。再比如计算机加密技术,加密技术是指将原有的信息通过计算机程序转换成特定的密文,再通过密钥将密文翻译成原始信息。这是现代计算机最常用的安全保护措施。目前加密技术主要表现为两种形式,一是信息的加密,即利用相应的算法程序将原始信息加密锁定,保证信息安全。二是对信息传输协议进行加密,这种加密方法较为复杂。以上两种形式的加密可以有效地阻止电脑遭受病毒感染,防止黑客入侵,保证计算机网络的安全运行[3]。

2.4定期备份信息和漏洞扫描。计算机备份可以在系统受到破坏后有效的恢复到系统的原始状态,当受到诸如地震等无法防范的灾害时成功保护系统数据,保证计算机网络能正常安全运行。在面对多变的网络环境时,只有不断的检查修复才能保障计算机安全。单凭技术人员已有的安全知识和经验很难解决所有问题,用户要时刻保持安全意识并积极检查,才能发现漏洞并及时修复,保证系统安全。

篇12

 

随着计算机网络的快速发展,使用计算机的用户快速增多,相应的复杂性也随之增加,这就使得计算机网络存在较大的安全隐患,对其进行安全防范就成为重要的研究课题之一。网络的信息安全主要包含计算机网络系统中软件、硬件及其中的数据信息,保证计算机网络安全则是保护这些信息不被非法阅读、恶意篡改或攻击等,并且保证信息不外泄,从而使计算机网络系统能正常、稳定地运行。计算机网络安全防范技术是一门综合性较强的学科,与多行业领域都有一定的联系,主要是针对外部非法程序、病毒的恶意攻击进行防范,进而保证网络安全运行的技术。在当下计算机网络用户激增的时代,对恶意攻击的防范具有较高的难度,这就要求我们在此领域的研究中加快脚步,不断提升防范技术的水平,为计算机网络安全提供有力的保障。

 

1 计算机网络安全防范的重要性

 

由于计算机的普及和多行业领域的广泛应用,数据信息量的增加和使用人员的复杂性的提高,对计算机网络安全防范技术提出了更高的要求。为了提高计算机网络系统的安全性和抗攻击性,降低系统被恶意攻击的概率保证网络平台的正常运行,使用相关的网络安全防范技术可以起到较好效果。如果不对网络安全加以管理和防范,就网络平台自身的开放性,加上一些不法分子的不良动机,进而会产生一定病毒、木马程序、黑客,它们可以随意读取、窃取、篡改用户的个人信息,这对广大计算机网络用户的财产、人身安全有着极大的隐患;当这样的安全隐患涉及到广大群众的切身利益时,就必须加强管理,采用计算机网络安全防范技术,在保证网络正常运行的基础上,保证广大网络用户的个人信息及安全。网络安全管理制度与网络安全防范技术相结合,可以构成一个较为完整的计算机网络运行体系,不断提升网络使用的安全系数,打造一个安全良好的网络环境。

 

2 影响计算机网络安全的多种因素

 

2.1 计算机病毒和黑客攻击

 

影响计算机网络安全的因素有很多,其中最为明显且最为严重的则是病毒和黑客,这两者具有较强的破坏性和传播性;病毒是由人为编制的、具有较强破坏性质的恶意程序或代码,对计算机的正常运行有着很大的影响。计算机病毒有良性与恶性之分,良性的病毒对计算机网络带来的后果,可以经过相应的修复软件或代码,使其恢复至正常的状态,而恶性病毒会使计算机网络陷入严重瘫痪的状态,长时间无法修复,为网络用户的生活和工作带来极大的不利影响;病毒会进行自我复制,具有极强的传染性、寄生性、隐蔽性和破坏性。

 

黑客则是未经许可的情况下,通过非法渠道或技术登录到他人的服务器上,并做出一些未经授权的操作,黑客常用的手段有木马程序、隐藏指令、种植病毒等来控制用户的计算机,修改其信息或窃取资料,为用户和网络的正常运行带来极坏的影响。

 

2.2 系统漏洞和信息保护措施的缺失

 

系统漏洞主要是计算机所安装使用的一些程序软件在设计编写过程中产生的一些错误,这些漏洞本身并不会为计算机带来过多的影响,但会为黑客带来一定的可乘之机,进行木马或程序的植入,来破坏计算机的安全性。另外计算机系统对本地或网络上的一些数据信息没有进行有效的保护,使其暴露于开放性极强的网络平台上,并且目前在网络数据信息传输的过程中,相应的安全性能不够高,所以存在一定的网络安全隐患。

 

3 计算机网络安全防范技术的发展应用

 

3.1 防火墙技术

 

防火墙技术是使用较为广泛的网络安全防范技术,可以将防火墙理解为一到安全屏障,即限制外部用户访问、管理内部用户访问的权限,这是信息输入输出的唯一通道,自身也具备一定的抵抗力,来防止外部非法程序、用户的入侵;防火墙凭借自身具备的多种优势,已经成为现代计算机网络安全必不可少的安全防范技术。

 

3.2 加密技术

 

加密技术主要是针对计算机通过网络平台进行数据信息传输时,对文件进行加密处理,保证数据信息的安全,防止信息的外泄。数据加密主要有链路加密、节点加密和端到端加密三个层次,根据数据信息的重要性,使用相应程度的加密技术,可以在信息传输的过程中保证数据的安全。

 

3.3 网络访问控制技术

 

远程访问和登录是计算机中应用非常广泛的一项功能,然而在使用的过程中会为黑客等不法分子的入侵留下漏洞,使用网络访问控制技术可以有效地加强网络的安全系数;网络访问控制技术的实现可以采用:设置系统文件的访问权限,并对文件的访问记录进行监控,以此作为参考依据来判定该访问地址或用户是否合法。

 

3.4 计算机网络病毒的防范技术

 

对计算机病毒进行防范是重要的保护计算机网络安全的手段,因为病毒自身具有极强的植入性、传播性和破坏性等多种特点,一旦入侵计算机网络,若没有进行及时的控制,会产生不可估计的后果,我们要对计算机病毒的防治技术有一定的了解,当发现病毒时能够立即采取措施进行处理,尽可能将危害损失控制在最小的范围内;对病毒进行防范的技术手段,较为常见的且行之有效的主要有:加密技术、引导区保护、系统监控和读写控制等,对计算机网络的安全状态进行实时的监控,若系统中存在病毒可以及时的检测出来并及时处理。

 

4 结语

 

由于计算机网络具有极强的开放性,并且这一领域的发展又是飞速的,所以相应的安全防范技术也要不断的升级、改良,以应对更加复杂的安全隐患;计算机网络安全防范技术,除了上述的几种,还有漏洞扫描及修复技术、备份和镜像技术,针对计算机网络的实际情况,使用不同的防范技术,以更好的减少计算机网络使用的安全风险,并且在实际的研究工作中,不断总结和创新,更好地提升计算机网络安全防范技术的水平。

篇13

关键词: 社会工程学;网络安全;网络入侵

中图分类号:TP18 文献标识码:A 文章编号:1671-7597(2012)0310131-01

随着网络安全技术的发展,各种攻击手段和安全防范手段千变万化,然而仍然有许多信息安全工作者没有对非技术类的攻击手段给予足够的重视,如社会工程学在网络安全方面的应用。社会工程学(Social Engineering)是一种用人们顺从你的意愿、满足你的欲望的一门艺术与学问[1]。美国的黑客凯文.米特尼克在其自传《欺骗的艺术》一书中,对社会工程学在信息安全领域的应用进行了如下定义:“通过心理弱点、本能反应、好奇心、信任、贪婪等一些心理陷阱进行的诸如欺骗、伤害、信息盗取、利益谋取等对社会及人类带来危害的行为。”[2]。

1 常见的社会工程学攻击方法

计算机和网络都不能脱离人的操作,在网络安全中,人是最薄弱的环节,社会工程学中基于人的攻击可以利用复杂的人际关系和人的感情疏忽来进行欺骗;利用对人的奉承、威胁、劝导、权威等心理因素来获取访问网络所需的某种信息,赵宇轩[3]在浅析社会工程入侵与防御一文中探讨了七种类型的劝导。我们时常看到某某网站被黑,某某邮箱、qq被盗,一系列的入侵行动在人们不知道不觉中进行。社会工程学攻击之所以成功就是利用人的弱点,每个人都有弱点而且一旦被利用造成的损失将不可估量。常用的社会工程攻击方法主要有以下几种:

1)环境渗透:攻击者大多采取各种手段(如伪造身份证、ID卡)进入目标工作区,然后进行观察或窃听,得到自己所需的信息,或者与相关人员进行侧面沟通,逐步取得信任,从而获取情报;如随意翻动员工桌面的文档资料,偷看员工的登陆帐号及密码,偷听员工登陆击键的声音,约谈离职的员工(该员工可能还有未失效的帐号及密码)等等。2)电话冒名:冒名电话其实是一种身份欺骗,一般情况下,攻击者冒名亲戚、朋友、同学、同事、上司、下属、高级官员、知名人士等通过电话从目标处获取信息。相对来说,冒名上司或高级官员等权威人士的电话容易对接听者造成心理上的胁迫而就范。如冒充网络技术人员因排除故障需要而询问上网的帐号和密码;冒充银行工作人员帮忙查询有关帐户信息。3)电子信件伪造:电子邮件的应用非常普遍,信件伪造也变得容易起来。例如伪造“中奖”信件,“被授予某某荣誉”信件,“邀请参加大型活动”信件,这些信件部分因要求填写详细的个人信息而造成泄密,部分是因感染病毒或被悄悄地种入木马而泄密。4)窗口欺骗:攻击者利用伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

在实战入侵中,在各种手段尝试过后,社会工程学便是最重要也是最能达到目的的手段,所以社会工程学的攻击方法也不拘一格,攻击者会根据不同的环境不同的目的而制定相应的社工方法。

2 利用社会工程学入侵攻击

社会工程学入侵的前奏就是收集重要信息。收集入侵目标的所有信息,如管理员的一切个人信息,包括姓名、生日、户名、用户id、身份证号码、居住地名称、电话、邮箱、兴趣爱好、身边好友和同事、常用邮箱和常用密码等。举个例子:假设我们对某网站进行渗透时,其他方法都尝试失败了,这时我们就可以用社会工程学的方法。通过域名查找域名注册名字和邮箱,然后通过搜索引擎来搜索与姓名和邮箱相关的信息,或者通过曝光的大型数据库来查询相应的id及常用密码;又或者可以通过idc商来社工,这里就要知道详细的个人信息。

当攻击者收集到信息后就要进行甄别和筛选。收集到许多的信息后,要从中比较、筛选,去伪存真,提炼出有价值的个人或公司信息。

最后是对目标选取相应的社工手段方法实施攻击。例如知道某管理员的常用密码和id,这时我们就要通过各种组合和猜测去尝试我们想要的密码。因为人都有偷懒的时候,在设置密码的时候也不例外,这就给攻击者有机可乘;如通过迷惑性的qq号码去交流套取更有用的信息,或者更进一步的是骗取对方信用种马。一系列的行动取决于目标防范思想的觉悟程度和对欺骗敏感性。

比较普遍的一种社会工程学在网络中的应用就是利用邮箱这一个人们常用于交流的工具。考虑到人们通常将重要的信息放在邮箱里面,比如ftp的密码、后台管理密码、个人的详细信息、好友等信息。而邮箱通常提供密码的找回功能,在设置密码找回需回答的问题时通常过于简单且过于普通,如提问父母的姓名、职业和出生日期;个人毕业的学校、爱好等等。攻击者如果收集到的信息非常详细,那么就容易回答这些问题从而获得邮箱的密码,进而获得其它诸多的私密信息。在这里没有什么穷举法等所谓破解需要的技术,有的只是对人的普遍的心理陷阱的利用。

3 防范措施

利用社会工程学入侵主要对象是人,而“人”是在整个网络安全体系中最薄弱的一个环节。我国从事专业安全的技术人员不多,很多企业高管对安全方面的知识本身懂的不多,加之安全教育以及安全防范措施都需要成本,这样留下许多安全隐患。网络安全要立足于积极防御,将风险降到最低,网络安全防范重在安全意识,只有安全的意识,才能防范于未然。

1)网络安全意识的培训。不管是管理者或者技术人员都要对网络安全有足够的重视,培养员工的保密意识,增强安全责任意识,通过各种社工案例的分析来加强这方面的安全意识。2)网络安全技术的培训。搞技术开发的也许不懂安全,只是一味的追求效益却忽略了开发人员的安全技术,这不仅对开发是种威胁,对公司也是种隐患。一旦出现问题便可能致命,所以可以对员工进行一些简单有效的安全技术培训,降低网络安全风险。3)安全审核。安全审核工作是社会工程学攻击防范主要手段之一,是对网络攻击有力保障措施。安全审核重在执行,采取切实可行的管理措施来防范社会工程学入侵。

4 结语

网络安全是把双刃剑,利用好能够创造出效益,反之便是损失。不管是技术上的还是人员管理方面的漏洞,需要有很好的防范措施和处理紧急事故的机制,尽可能的将损失降低到最少。技术无论有多发达,人都是在起关键性作用。人作为整个安全体系中最重要也最薄弱的一环,任何一个小小的疏忽都可能对信息系统工程造成潜在的安全风险和威胁。而社会工程学就是与人打交道,通过入侵“人”来达到入侵网络的目的。社会工程学在网络安全中的重要性将日渐重要,社会工程学攻击防范是网络安全工作者不可忽略的技术。

参考文献:

[1]李匀,网络渗透测试-保护网络安全的技术、工具和过程[M].北京:电子工业出版社,2007.

篇14

关键词:手机 信息安全

自1987年11月18日广州推出全国第一部手机("大哥大")以来,手机在我国取得迅猛发展。截至2011年6月,手机网民规模为3.18亿,占网民总数的比例达65.5%;截至2012年9月,智能手机用户数量已超过2.9亿,智能手机成为移动终端的发展趋势;而中国手机用户早已超过10亿,成为手机使用人数最多的国家。手机的普及给人们生活带来极大便利的同时,随之而来的信息安全问题也越来越不容忽视。特别是军队、国家安全机构等一些特殊行业的人员,更应该对此类问题高度重视、严密防范。

一、手机发展的特点

手机在飞速发展,功能也不再局限于接打电话,强大的信息处理能力使手机成为我们身边不可或缺的重要助手。现如今,手机的数据传输速度越来越快,智能化程度也是越来越高。

(一)传输速度快

目前的手机系统总体上实现了向第三代移动通信系统(3G)的过渡。在数据的传输速度上相比第二代移动通信系统有了极大的提高,在室内、室外和行车的环境中分别支持至少2Mbp/s(兆比特/每秒)、384Kbp/s(千比特/每秒)以及144Kbp/s(千比特/每秒)的传输速度,传输峰值速度可达到3 Mbp/s。

(二)信息处理能力强

3G智能手机实际相当于一台可随时随地上网的移动式计算机终端,智能化程度高,信息处理能力也非常强,能够处理图像、音乐、视频流等多种媒体形式,提供包括导航定位、视频通话、网页浏览、多媒体娱乐等各种功能,是移动通信与国际互联网融合的典型应用。

二、手机存在的信息安全隐患

最近,McAfee对美国、日本和英国等3G业务比较发达国家的2000名用户进行了调查,研究发现,平均有86.1%的用户对于手机所引发的安全问题有所担心。担心的内容包括私人信息泄露,蓝牙间谍或被远程监控、手机病毒影响到朋友和同事关系等。手机作为接入互联网的智能信息终端,安全隐患体现在多个方面。

(一)系统安全隐患

手机操作系统始终在逐步的发展完善当中,本身都不同程度的存在安全漏洞和隐患。Android操作系统作为开放源代码系统的代表,其极强的开放性吸引了大量的系统爱好者的研究和开发,然而随着对系统的深度研究,攻击者可以轻松获取Google Play中的软件,通过逆向工程还原成源代码,加入恶意代码后再打包,由此制造了众多的具有安全隐患的应用程序。研究表明,国内市场中近六成的Android应用程序有问题,总体泄密率高达58%。相对而言,以iPhone操作系统为代表的未开放原代码的系统,由于反汇编难度高,安全威胁也要小的多。但就在前不久,依然爆出一个在iPhone上已存在5年之久的"iPhone短信欺骗"漏洞。该漏洞被攻击者用来伪造用户熟知的联系人,进而发送各种垃圾短信、诈骗信息,间接导致用户私人信息的泄露。

(二)手机病毒攻击

早期的手机病毒主要是黑客用来炫耀技术,并没有对用户造成实质上的信息安全危害。后来,受各种利益驱使,手机病毒的发展方向也转为私自定制收费服务、网络钓鱼及间谍软件等等。2010年,手机病毒进入空前活跃期,病毒数量超过2000种。有关专家认为,手机面临的安全威胁将很快超越个人电脑,成为个人信息安全的第一大隐患。手机病毒同时给手机终端和移动通信网络两方面带来巨大威胁。手机病毒攻击手段主要包括:

1短信诈骗。很多手机操作系统都向开发者提供短信功能的接口,手机病毒利用这类接口,读取用户通信录,向联系人发送含有诈骗内容或者恶意链接的短信,而受害人往往会对来自熟人电话号码的短信缺乏警惕。一旦感染病毒,通信录中每一个联系人都有可能成为受害者。

2窃取文件。手机木马可以搜索出用户存放在手机中的个人信息、通信录、图片和视频及文档表格等等各种类型的文件,并通过无线网络将文件传送到指定的地方。

3监听通话。有些手机病毒能够对用户通话进行录制窃听,并且可以将已录好的声音文件通过无线网络发送给窃听者。如果攻击结合了短信接口技术,病毒可以通过短信来灵活地激活或者关闭录音程序。

4偷窥账户。病毒可以通过hook函数监控手机应用程序,截获用户的账号和密码并发送到指定的地方,给用户带来不可估量的担失。在McAfee公司做的一项调查中显示移动设备生产商最关注的安全问题中,手机银行和手机支付排在首位。

对于移动通信网络,手机病毒攻击可以造成服务中断或瘫痪,如果病毒攻击和控制网关,利用大量被感染的手机在某个时段内同时发送垃圾短信或拨打某个特定号码,就会大量占用通信资源形成拒绝服务攻击。如果病毒成功攻击WAP服务器的安全漏洞,则会使手机无法通过WAP接入互联网,造成网络瘫痪。

(三)外部设备监控

目前针对手机的窃密设备较多、价格便宜且获取容易,一台大约几千元的窃密设备就能够窃听一平方公里内的所有手机通讯。更值得一提的是,我国目前生产和销售的手机核心芯片,关键技术大都掌握在外国厂家手中,他们很容易在核心芯片中"做手脚",实现窃听与监视功能。

手机在待机状态时依然与通信网络保持着不间断的信号交互,因此手机在待机状态也并非绝对安全。在待机过程发射的手机信号,很容易被监控设备侦测、识别、监控、跟踪和定位,导致失泄密事件发生。例如2011年4月爆出苹果和谷歌智能手机跟踪用户信息的报道。我国市面上的一些手机也具有隐蔽通话功能,可以使手机由待机状态转为通话状态,在用户无任何感知(不响铃、不显示)的情况下将周围信息发射出去,如今的手机的上网速度已经能够满足视频通话的需要,高明的窃密者可以通过简单电信暗码,自动打开手机的话筒或摄像头,窃听、监视有效范围内的一切谈话或场景内容。

三、防范手机失泄密的方法对策

手机泄密危害极大,技术性的安全防范工作固然重要,但是经常性的教育引导,完善的法规制度依然是堵塞失泄密漏洞的根本和基石。

(一)加强教育引导、提高思想认识

只有通过扎实有效的教育引导工作,不断增强大家的保密观念和保密素质,才能预防在先。通过反复的教育引导,使大家搞清楚手机存在的安全隐患,掌握主动关闭危险性较大的功能和服务的操作技巧,明白手机哪些场合能用、哪些场合不能用,以及哪些信息可以在手机上存储、传递、处理、哪些不能。强化大家的信息安全防范意识,进一步筑牢安全保密的思想防线。

(二)完善法规制度、加强检查督促

针对如军队、公安等涉及国家安全或保密要求较高的单位或组织,相关部门要及时制定完善手机保密管理规定,对手机的申请、购买、使用、维修等环节做出具体规范。在手机的购置上,应坚持从严控制,提别是3G手机,未经批准,任何人不得私自购买;在手机的使用上,要把握重大活动时机,盯住敏感场所,提前做好安全防范措施,严格落实特殊场合对手机的专柜存放、机电分离、信号屏蔽、频率监管;在手机的维修上,一律送到指定的正规公司进行维修和设备调试,维修情况要及时备案;在进行例行的检查时,加强对手机保密管理制度落实情况的检查督促。

参考文献: