发布时间:2022-07-30 08:09:55
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的信息安全研究报告样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
为了贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[)27号)和《国家信息安全“十一五”规划》,提高我国信息安全产业的自主创新和服务水平,保障国民经济和社会信息化的健康快速发展,国家发展改革委决定组织实施*年信息安全专项。现将有关事项通知如下:
一、*年信息安全专项重点
专项按照“优化产业结构,提高产品技术质量水平,培育专业化服务,推行标准化,扶持骨干重点企业,提升产业竞争能力”的原则,重点支持为国家信息化建设及国家信息安全基础设施提供支撑的信息安全产品产业化,以及为基础信息网络和重要信息系统安全运行提供技术支持的信息安全专业化的服务。
(一)国际先进水平自主知识产权技术的成果转化
1、重点支持包括取证、监管、审计、分析和再现功能的信息安全管理产品,以及针对有害信息、垃圾邮件的高性能过滤产品的产业化;
2.重点支持基于电子文档密级标识的安全保密产品,以及采用自主密码算法专用芯片、适用于新一代网络环境等安全协议的通用密码产品的产业化;
3.重点支持针对移动通信终端安全防护的产品、符合WAPI国家标准的无线网安全产品,以及利用密码技术实现身份鉴别、访问控制等功能的RFID(射频识别)类产品的产业化;
4.重点支持安全中间件、安全数据库,以及多安全功能的高性能软硬件集成化产品的产业化。
(二)自主可控的信息安全专业化服务
1.重点支持信息系统的应急响应、灾难恢复,以及存储介质的数据恢复服务;
2.重点支持信息技术产品、业务信息系统的安全测评与风险评估,以及信息系统的安全监控、审计等信息安全管理托管服务。
二、具体要求
(一)申报项目应符合国家产业和技术政策,符合本通知重点支持范围,并有较好的工作基础和实施条件:(1)按规定在当地政府备案;(2)已落实项目建设资金;(3)采用的科技成果应具有我国自主知识产权,知识产权归属明晰;(4)项目申报单位必须具有较强的技术开发和项目实施能力,具备较好的资信等级,资产负债率在合理范围内;(5)其它与项目建设相关的配套条件;
(二)自通知之臼起,请有关部门或地方发展改革委组织申报,申报日期截止至*年2月29日;在经我委组织专家对申报项目进行初选后,将于3月组织现场答辩,届时请通过初选的项目单位认真做好准备,接受专家组评选。具体项目名单、答辩时间和地点,将在专家初选后另行通知;
“自主可控”造就基础软件战略制高点
自去年开始,由于受到世界范围内信息安全事件的影响,信息安全和自主可控成为国家战略,我国政府空前重视信息安全和自主可控,国产替代、政府采购以及软件正版化等利好信息不断传出。在这样的背景下,包括金融、电力、电信、能源、交通等在内的关键行业、大型企业市场对国产操作系统的需求逐渐释放。
2014年2月27日,中央网络安全和信息化领导小组正式成立,关系国计民生的重大行业领域进行“国产化替代”趋势进一步显现,国产化进程加速,这为以操作系统为代表的国产基础软件厂商提供了巨大的市场机遇。基础软件的价值和战略意义不言而喻,专家认为,作为信息安全赖以支撑的IT产业,我国建设创新型国家,必须降低关键技术对外依存度,尤其是信息产业。从商业上看,基础软件以技术创新性和高附加值,在软件产业链中处于主导地位;全球IT企业市值排名前三(苹果、谷歌和微软)均拥有基础软件操作系统作为自主可控的基础和核心技术,受到多方关注。
近日,专注于国产操作系统的普华基础软件公司对外透露,经过一年的整合,普华基础软件在产品、产业生态、市场业绩等重点领域获得了系列突破,不仅完善了桌面、服务器和嵌入式国产操作系统的产品研发,更是在信息安全、自主可控的大背景下,持续巩固了党政军等传统优势领域,并向国家重点行业大力拓展,逐步进军通用市场。
通过“苦练技术产品内功、外联产业链、系统化竞争”的方式,普华基础软件借助国家信息产业自主可控的重大机遇,走出了一条国产基础软件的发展壮大之路。
普华基础软件总经理赵晓亮指出,放眼全球,IT产业的几个重要发展趋势愈加明显,桌面操作系统与移动终端操作系统融合、操作系统与硬件相结合、基础软件向应用延伸、软件产品与服务一体化、基于云计算的技术资源服务化、“软件定义一切”。可以预见的是,国产操作系统作为自主创新、打破垄断,自主可控、保障信息安全的基础和核心技术,日益受到重视,必将有着巨大的发展空间。
赵晓亮还强调,目前,国外产品仍然占据着领先优势,这必将要求置身其中的软件厂商除了更加重视产品本身的科研投入、创新和可用性之外,更加注重生态链建设,开展体系化竞争。
国产基础软件
正逐步走向成熟
与多年前相比,国产基础软件的产业链和应用生态环境尽管还存在多方面的不足,但正在逐步走向成熟。在开源软件实现自主可控的应用层面,其成熟性、可靠性已经得到了广泛认证。
有资料显示,在应用领域上,国产开源软件已经应用于日常办公、国产智能终端、超级计算机、小型机等,以及大型门户网站、电信运营商、大型电商平台、铁道部等政府和企业等多个层面。受政策利好及市场环境影响,国产操作系统迎来了春天,可谓群雄逐鹿。市场虽大,现实却并不乐观。普华基础软件总经理赵晓亮表示,国产基础软件想要在激烈竞争中胜出,尤其是操作系统,仅仅做好产品还远远不够。
操作系统作为基础软件,长期以来受到国外产品的压制和垄断性竞争,国产软件产品的易用性、产业链成熟度、应用环境的优劣将在市场竞争中占据重要地位,甚至是决定性地位。目前,普华基础软件操作系统已经在易用性上实现了可观的改善,其桌面操作系统已经赶超了Windows7水平。对于用户来说,采用开源技术开发的国产操作系统及平台软件,具备了自主可控的安全性和稳定性,有利于摒弃捆绑和垄断,实现灵活定制,并有效降低了使用和维护成本。从一定意义上讲,能够有效保护企业的先期IT投资,实现IT系统在整个生命周期内自主可控。
产业链的支撑和应用环境的优化是推动国产基础软件发展的核心关键。2014年,普华基础软件作为国产IT产业中坚力量和信息产业的国家队,软件依托中国电子科技集团的雄厚实力,不断通过科研投入、技术和产品创新、资源整合,构建完整的基础软件产业链。
在产品上,形成了全面覆盖主流X86及国产芯片架构,适用于服务器、桌面和移动终端设备的国产操作系统系列产品。
在自主可控的产业链构建上,先后和龙芯、金山、瑞星等众多国产软件形成了技术、销售和市场、服务、应用适配等多层面的通力合作,共同打造国产安全基础软件整体解决方案和安全可靠的一体化生态系统。
体系化竞争获得了丰厚的回报,在赛迪顾问(CCID)《2014年中国国产操作系统市场研究报告》中,普华基础软件以其产业化地位和发展能力方面的领先优势,位居领先的领导者象限,遥遥领先国内同行。
加强人才培养
打响系统战
需要指出的是,国际软件巨头的成功,无一不是产品、应用环境的持续优化和人才的培养,作为国产基础软件领导者的普华基础软件显然也看到了这一点,并为之提前布局。
1.引言
互联网的不断发展,电子商务环境日益成为当前重要的一种商务活动环境。作为电子商务的主要形式,网络购物越来越受到消费者的青睐,C2C、B2C、O2O等形式的网购模式不断兴起。
据CNNIC于2014年的《第33次中国互联网络发展状况统计报告》显示,截至2013年底,我国网络购物用户规模达3.02亿人 [1]。此外,根据艾瑞咨询的中国网络购物市场数据,2013年网络购物交易规模达到1.85万亿元,同比增长42.0%[2]。但在此背景下,网购过程中客户个人信息遭泄露和不法侵害的案件数量也随之增加,据《2013年中国网民信息安全状况研究报告》[3],网购发生安全问题的网民数达 2010.6万人,其中遇到欺诈信息居于首位,占75.0%,个人信息遭泄露占42.9%,账号密码被盗占23.8%。网购时发生这些安全事件,不仅给消费者造成损失,也影响了网络购物行业的健康发展。
而对于网购安全防范措施,虽然92.1%的人会选择密码保护或修改密码,但仅有86.5%的人会仔细验证卖家信誉,85.4%的人不去不知名的网站上购买货物,83.1%的人申请账号验证,可见部分受安全困扰的网民防范措施做得不太到位。因此,对电子商务环境中网购个人信息安全现状进行研究,探讨减少消费者网购安全问题的主要措施,具有重要的意义。
2.网络购物中威胁个人信息的渠道分析
2.1 用户登录及注册过程
在进行网购之前,所有的用户都需要先进行相关个人信息的注册,方可登录进行网购活动,在这个过程当中,商家能够轻易获取每个用户的个人信息。因此,对于消费者来说,向网站提供自己的个人信息具有一定的隐患。通常对于这些个人数据的深度挖掘和二次加工的初衷是为了了解消费者的特征和需求,以便提供更主动的推介服务。但网站无法完全保证消费者这些个人信息的安全,更无法预估这些信息流入不法分子手中所产生的危害,甚至可能造成消费者身份被盗用。
2.2 网页浏览过程
用户在每次访问图像或网面相关的内容时,会相应在网络服务器日志上面留下相关记录。在这个过程中还会产生Cookie文件,它会自动标识某个用户经常可能会使用到的账号及浏览器组合。运用 Cookie 软件对用户相关操作进行一系列跟踪,商家就可以获取用户经常购买的商品、浏览的相关网页、消费金额与次数等,属于Cookie跟踪。此外,在浏览过程中,访问的网站可能嵌入了第三方网站的跟踪代码,当用户打开这个网站时,这段嵌入的代码会向第三方网站发送信息跟踪用户的上网行为,属于跨站跟踪[5]。 Cookie跟踪和跨站跟踪都增加了网购过程中个人信息风险。
2.3 填写订单过程
消费者在确认自己购物车的总额和商品后,需要填写相关的订货单,如送货信息、联系方式等。通过这些填写的信息,送货者以及商家能清楚地了解消费者的某些个人资料,因而会导致个人信息出现泄露的可能。除此之外,订单中所包含的商品信息,也可间接折射出消费者的购物倾向与消费能力等。
2.4 网络支付过程
网络支付当中存在的安全威胁大致包括交易劫持木马、钓鱼网站以及盗号木马三大类。其中,钓鱼网站通过仿冒真实网站的URL地址以及页面内容,骗取用户银行或信用卡账号、密码等私人资料较为猖獗,已经成为互联网安全的主要危害之一。据《2013-2014中国互联网安全研究报告》 [4],2013年钓鱼网站持续快速增长,每天新增钓鱼网站突破6400个,平均每天有接近600万网民访问不同类型的钓鱼网站,严重危害消费者网络购物的个人信息安全。
3.网购过程中个人信息受侵的主要形式
3.1 个人信息的非法收集
网购过程中,信息的非法收集主要包括:第一,运用Cookie软件和嵌入第三方网站的跟踪代码对消费者网络操作进行跟踪;第二,利用网络黑客对他人系统进行非法侵入,运用非授权登录模式,对他人的系统进行恶意攻击,以获取到个人隐私并可篡改个人信息;第三,运用免费奖品或电子邮件的服务形式,对消费者的个人信息进行非法搜集,在为消费者提供免费服务与商品的时候,一般也会要求网购者提供相关个人信息,这些信息就很容易地被商家获取了。
3.2 对消费者个人信息的非法开发及利用
对消费者的个人信息进行一定的分析,是商家开展经营、服务与生产的基础。他们会将消费者的个人信息建立起综合数据库,透过分析这些数据,可以得到消费者一些不为人知的信息,从中获取对自身经营有利的信息。前文已提到,消费者在网购当中提供的各类个人信息,商家就会根据自自己搜集到的信息,对消费者所需信息进行分析,进而得到消费者其它商品所需,然后就会对其进行相关邮件的发送。别的商家也会同样发送这类邮件,则是由购买商品商家同这些商家之间存在一定的合作关系所决定的[6]。
网购环境当中,当前对信息进行二次开发规范还是一件比较棘手的事情,如果商家的行为会为消费者带来相服务,那么这种二次开发是受到消费者所青睐的。与此相反,如果二次开发是直接用来牟取利益,进而致使消费者个人信息得到泄漏增添生活干扰之时,那么这类二次开发理应受到相关临管。因此,明白分析出消费者个人所需,但不进行随意传播是商家的理应承担的职责所在。
4.电子商务环境下提高网购个人信息安全的主要措施
一般来说,电子商务中个人信息的保护应当从参与者与监管者的身份特征中加以规范和明确。政府和立法部门是保护交易打击违法行为的裁判员,需要不断通过出台行政法规、呼吁加强立法、加强行业自律、规范业务流程等形式保障网购过程的个人信息安全。本文从消费者、电商网站、政府和立法部门三方提出电子商务环境下提高网购个人信息安全的主要措施。
4.1 消费者提高安全防范意识
消费者个人首先要加强自身信息保护的意识,养成良好的网络安全购物习惯。主要可以通过以下几个方面:
运用网络技术。一般而言,消费者可以通过一些技术手段来强化对于个人信息的保护及控制水平。比如有效利用浏览和匿名注册手段,对于 Cookie 的禁用与删除,在进行个人信息传输时运用加密技术,在个人计算机上安装防火墙等。这些措施虽不能达到 100%的保护,但在一定程度上能够有效防止个人信息的泄露。
选择安全的上网方式。通过安全的网络环境上网,设置足够的安全等级,访问正确的官方网站,不安装来历不明的软件和插件,及时清理电脑中的木马和病毒。同时,加强密码保护,建议消费者每两个月改一次密码,采取字母、数字和符号组合的形式,减小被破解的难度并提高密码安全性。
利用手机进行二次确权。手机作为一个便携式移动终端,可以通过无线网络开展各种数据业务往来。在网络购物的支付环节,通过手机进行二次确权,用下发二维码或者短信等形式就能够确认网络购物参与者的真实身份,有效保证账户安全。
提高防范意识。减少非必要的网上注册行为,定期对一些历史记录及缓存进行清除,聊天中不要暴露更多的个人隐私,网购完成后注意对存有个人信息的包裹单、发货单等单据进行销毁或妥善保管,可以防止个人信息的泄露和觊觎。
4.2 电子商务网站建立安全管理体系
电商网站对保护用户注册信息和个人隐私信息的安全负有不可推卸的责任,但现实情况是大多数网站对注册用户的相关信息没有承担起有效保护的责任。另外,电子商务企业应通过加强自律,对敏感岗位监控管理,提高保护信息安全的技术手段等方法切实保护消费者的信息安全。
对企业中涉及客户信息的敏感岗位进行监控和管理,防止利益驱动下操作人员的监守自盗行为,杜绝客户信息从网商内部被盗取、倒卖甚至直接损害客户利益的行为。
加强技术手段保护信息安全水平。个人信息的保护与反保护本质上是技术层面的交锋,犯罪分子之所以能通过跟踪Cookies、种植木马和病毒、入侵网站数据库等手段获取客户信息,无疑暴露出了网站对于这部分环节的监控不足。网站应及时更新技术防范水平,堵塞程序漏洞和泄露渠道。
对客户信息使用方向的明确告知。大多数网商在用户注册时都会签订所谓“服务协议”等名目的格式化合同,该协议以客户勾选“我同意”作为同意网商使用包括个人信息在内的多种行为的授权。客户个人面对此类格式合同几乎无任何谈判能力,绝大多数任由网站使用其个人信息。网站应加强自律,在客户注册之后如需调取使用客户信息,应第二次明确告知,获取客户二次授权时方可使用。表面上增加了程序、限制了网商权限,但是个人信息保护意识渐强的今天,这也不失为获得客户好感、提高客户忠诚度的明智之举。
4.3 政府和立法部门应及时介入
由于电子商务在我国兴起较晚,针对此体系相关的立法还存在较大空缺,而网购平台特殊的性质,又增加了处理问题的难度。在这样的情况之下,建立健全相关网购立法就显得刻不容缓。比如《网络商品交易及有关服务行为管理暂行办法(征求意见稿)》就将消费者的个人隐私纳为其保护的范围[7],从而有效防止商家将个人信息用于商业活动,起到进一步保护信息安全的作用。总的来说,建全网购立法可以有效促进网络购物良性发展,更好地对消费者个人的信息资料进行保护,但我国在这方面的发展仍有一段很长的路要走。
5.总结
随着网络步伐的不断加快、经济水平的不断提高,我国网络公司以及网民素质的双重增长,相关的服务形式也在不断提升与完善过程当中,可以说,我国电子商务的市场潜力是非常巨大的。与此同时,我国电子交易认证体系、网络诚信、现代物流与在线支付也在不断的完善与建立当中,这些因素都为我国电子商务的发展提供了基础性的保障。
因此,对于拥有如此巨大份额的电子商务平台来说,在消费者、电子商务网站、政府及立法部门的共同努力下,网络购物过程当中的个人信息安全问题也必将可以得到妥善解决,电子商务也会更加健康地继续发展。
作为全球最具权威的IT研究与顾问咨询公司副总裁,彼得·福斯特布鲁克不仅负责高德纳咨询所有终端安全、Web安全网关等领域的研究,也是全球反恶意软件及反垃圾邮件领域的知名权威专家。他曾是历届RSA特邀演讲嘉宾,在金融、零售、软件、数据库管理方面均有丰富的工作经验,而高德纳咨询在应用安全、企业安全及云计算安全领域的多数重量级研究报告,均由福斯特布鲁克领导参与,他本人对企业安全和终端安全领域的独到分析也曾多次受到业界关注。
福斯特布鲁克称此次来华,最期待的是与中国安全领域的精英人士交流当下企业安全的热点议题及发展趋势。在今年最新的一期研究成果中,他提出云安全服务将是2013年安全领域最“酷炫”的供应商服务,企业的首席信息安全官们及其重要的安全决策者们应考虑到云安全服务的重要性,它将对面临一系列安全问题的信息技术环境发挥独特作用。因此,选择“用户为王时代的终端安全”为演讲主题,可能是福斯特布鲁克对当今复杂的网络安全环境下,企业该如何针对终端安全方面发生的变化采取相应的防范措施,进行的又一战略性思考。
吸引福斯特布鲁克专程来华参与的互联网安全大会,是由中国领先的安全厂商奇虎360发起承办、国家互联网应急中心指导的、国内规模最大的信息安全专业会议,将于9月23日在北京国家会议中心启动。大会主题会议及各专业技术论坛将云集业界各路技术大牛,美国智库战略与国际研究中心高级研究员詹姆斯·刘易斯(James A.Lewis)也将参加23日上午的主题大会,并针对美国网络安全发展现状及全球“网络战”的变化趋势发表演讲。
作为本次大会的重要环节之一,SyScan360国际安全技术峰会将迎来国际顶级黑客、有苹果“越狱大神”之称的Stefan Easer(iOnlc)!他的真实身份是德国资深安全专家,曾连续成功破解iOS4.3.x、iOS 5.1和5.1.1被果粉们奉为“越狱大神”。他的惊人表演是,在苹果放出iOS 5.1.1固件更新不到12小时内,就公布了在New iPad上成功越狱的图片。但在此之后,ionlc宣布不再公布越狱工具,并淡出越狱圈。日前,重出江湖的ionlc通过个人Twitter透露,已经掌握了苹果iOS6.1.3系统的越狱工具,而此次到京演讲的议题正是《iOS6漏洞利用与iOS7安全改进》。届时,国内安全技术人员也可以现场一睹“越狱大神”的风采。
ionlc还有鲜为人知的一面——在因苹果越狱被大众熟知之前,他还有着“PHP安全第一人”之称。早在2003年,他全球率先实现利用缓冲区溢位漏洞,将Linux直接boot到全新完好的XBOX内,并成功开机。近几年,iOnlc的研究重心逐渐转向iOS内核和iPhone安全领域上,并合著了《iOSHacker’s Handbook》—书,被iOS安全研究者视为必不可少的学习宝典。
云计算、大数据浪潮的一个表现是,IT市场从“以计算为中心”向“以数据为中心”转变。以IDC的2012年第三季度市场分析数据为例,外部存储市场增长3.3%,服务器市场却下降4%。这是因为,云计算让廉价的X86服务器可以担当重任,“计算”的门槛便降低了。
“数据”方面的情况则是,数据量飞速增长。最近,IDC了2012数字宇宙研究报告,报告调高了对数字宇宙增长速度的预测。2010年,IDC预测到2020年,数字宇宙的规模为35ZB。在最新的报告中,这一数字变为40ZB。
2013年,我们还将看到,云计算、大数据浪潮正在引发IT厂商格局的巨变。思科公司董事长钱伯斯最近做出预言,微软、IBM、惠普、SAP、甲骨文和思科等科技巨头,5年内将有两家或3家不在名单之列。同时,EMC、VMware进一步提出软件定义数据中心的理念,将云计算的变革推向深入。
在IT产业中,EMC公司的规模并不算很大。2012年销售收入预测为216亿美元~217.5亿美元,而它在IT业界的地位超过了很多规模大的公司。EMC之所以能够引领云计算、大数据潮流,是因为公司决策层能够敏锐地洞悉行业技术趋势,从产品、技术和解决方案上提前布局。
最近,EMC公司全球11位高管从技术的角度,对2013年全球技术趋势进行了预测。这11位高管分别来自信息安全、信息智能、企业存储、闪存产品、备份恢复、大数据分析等部门。他们认为云基础架构和大数据分析处理的最新需求趋势是:
由于软件智能、跨域基础架构管理软件包以及对象存储开放接口技术的广泛采用,混合云模式将变成现实;
大数据存储将催生新型应用,IT创新和变化的速度加快;
提供单点式工具的大数据初创公司前景不乐观,客户需要集成式解决方案;
信息安全需要基于大数据分析的深度防御战略;
企业级存储将更多采用行业标准组件、企业级闪存和领先的驱动器技术;
闪存将成为常态产品,相变存储器将迎来投资热潮;
统一存储方面,从服务器、网络到存储,将普遍采用闪存技术;
“重复数据删除技术+磁盘备份”的模式将进一步替代磁带备份,备份恢复朝着“IT即服务”方向发展;
企业内容管理方面,基于云服务模式、以内容为中心的解决方案将达到质变点;
由于人们越来越多地采用云和大数据,企业在IT改造中,人、流程和技术的重要性凸显。
根据评选组织方《中国外包服务》杂志和中国外包网公布的评审结果,立思辰在外包业务的成长力、专业力、创新力及发展潜力方面得到了良好评价。公司在2010年的收入和利润增长率分别达到了33.4%和26.2%,在办公信息安全外包服务领域市场占有率达到了100%,业内唯一获得国家保密局颁发“涉及国家秘密的计算机信息系统集成资质证书”,拥有9项软件产品登记证书、10项核心技术。
安全文件管理外包服务是立思辰公司主攻的业务领域之一,其客户包括中国国航和中石化等一大批大型国有企业及军工单位。这些企业将上百台的复印机出售给立思辰公司,然后向后者购买打印服务,企业内部实行打印计费核算,对立思辰公司按照打印数量结算。借此企业还可以对员工内部打印实现全程自动监控。 这种业务模式在大型企业中获得了立竿见影的经济效益和社会效益。如中石化总部机关的文件输出成本下降了30%以上,每年节约纸张约200万张,文件用能耗量下降超过50%,因此节约综合运营成本100万元以上。5年节约的纸张相当于保护近1000颗大树不被砍伐,减少碳排放900多吨。
此外,通过采用立思辰为其量身打造的文件管理外包模式,中国移动广西公司使其文件系统的温室气体排放量较采用文件管理外包服务之前下降了40%,文件用电量下降了43%,文件设备数量下降了26.7%,预计文件运行成本同比下降20%,耗材废品排放减少了25%。
关键词:计算机;信息安全技术;相关概念;防护内容;防护措施
中图分类号:TP393.08
社会发展对信息交换和资源共享需求的不断增长,计算机网络也随之不断的发展,并在社会经济、政治、军事以及文化等各个领域的应用越来越广泛,给社会带来巨大的效益,在丰富人们的日常生活内容的同时,也带来更多的信息资源,促进了社会精神文明的发展和进步。但是随着计算机的普及应用,计算机信息安全威胁日益凸显,人们对计算机信息安全问题的关注力度越来越大。研究计算机信息安全技术和防护措施有着重要的意义。本文针对计算机信息安全技术和防护措施进行研究,为防护计算机信息提供科学依据。
1 计算机信息安全的相关概念
计算机网络安全指的是现代计算机网络内部的安全环境维护,主要保护的是计算机网络系统中的硬盘、软件中的数据资源,在没有因为意外或恶意等情况下未遭遇人为型破坏和更改相关重要的数据信息,从而保障计算机网络服务的正常运作。因此,计算机信息安全指的是信息在计算机网络中能保障安全并运作正常网络功能的信息安全,其主要是指各类计算机信息安全的漏洞对信息的威胁。
计算机网络安全涉及到计算机网络系统内部信息的内容较多,其中包括:计算机网络系统的软件和硬件安全;网络服务器和PC机所使用的开机启动账号和密码;系统管理员账户的使用范围;计算机系统不断更改的密码;重要的文件标识;网页访问的用户等内容。计算机信息安全可以归纳为信息的存储安全、传输安全[1]。
2 计算机信息安全技术防护的内容
计算机信息安全防护,强化计算机信息安全管理的防护工作和防护内容较多。从现阶段计算机信息安全防护的实际情况来看,强化对计算机安全信息的管理可以从计算机安全技术入手,对计算机系统的安全信息存在的漏洞进行及时的检测、修补和分析;结合检测分析得到的结果制定有效的防护方案;建立完善的安全系统体系。其中安全系统体系包括安全防火墙、计算机网络的杀毒软件、入侵监测扫描系统等信息安全防护体系。从计算机信息安全管理方面来看,需要建立健全的信息安全制度,严格根据信息安全管理制度的相关规定对计算机信息进行防护,加强管理人员的安全防护意识。此外,计算机信息安全防护还需要充分考虑计算机安全数据资源的合法使用、安全稳定运作;数据资料存储和传输的完整性、可控性、机密性和可用性等[2]。
3 计算机信息安全防护中存在的问题
随着计算机信息化技术的进一步发展,信息安全已经引起人们的高度关注。现阶段计算机安全信息防护还存在诸多问题。计算机网络系统的安全体系不够完善,因此要保障计算机信息安全必须要配置一些安全信息设备,但是目前的安全技术水平偏低,安全信息质量得不到保障。此外计算机系统内部的应急措施的构建机制不够健全,安全制度不完善,满足不了信息安全的防护标准要求。近几年来,我国用人单位对计算机信息安全管理工作越来越重视,但是有些单位的计算机安全信息防护意识薄弱,负责信息安全防护的管理人员业务素质偏低,计算机信息安全技术防护水平偏低。同时,一些企业对管理人员的信息安全培训力度不足,对安全信息防护的设备费用的投入力度不足。因此,现阶段我国企业的计算机信息安全防护水平与社会服务的程度偏低[3]。
4 计算机信息安全防护的措施
4.1 计算机病毒的防护
计算机网络之间的病毒传播速度较快。现代计算机网络防护病毒必须要在互联网环境下,对计算机的操作系统采取科学合理的防毒措施,有效防护计算机信息安全。现阶段,从计算机信息行业来看,针对不同的操作系统,所采用的计算机防毒软件的具体功能也会不一样,但是能够加强计算机用户的信息安全防护;利用安全扫描技术、访问控制技术、信息过滤技术,制止恶性攻击,加强计算机系统的安全性能,强化对计算机信息安全的防护[4]。
4.2 信息安全技术
计算机信息安全技术主要包括:实时的扫描技术、病毒情况研究报告技术、检测技术、检验保护技术、防火墙、计算机信息安全管理技术等。企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行有效地控制,实现信息安全的防范和保护;对数据库进行备份和恢复;实现防护和管理数据的完整性。
利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术对信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。提高计算机网络的抗病毒能力。在计算机上配置病毒防火墙,对计算机网络文件进行及时地检测和扫描。利用防病毒卡,对网络文件访问权限进行设置[5]。
此外,计算机技术研发人员要研发安全性高的信息安全管理系统,加强计算机信息的安全管理;贯彻落实信息安全的法律法规制度。
4.3 提高信息安全管理人员的技术防护水平
计算机信息安全不仅需要从技术上进行信息安全防范措施,同时也要采取有效的管理措施,贯彻落实计算机信息安全防护法律法规制度,提高计算机信息的安全性。对计算机管理人员进行业务培训;建立完善的计算机信息安全管理机制,改进计算机信息安全管理功能,加强计算机信息安全的立法和执法力度,强化计算机信息管理的道德规范,提高管理人员对安全信息的防护意识;明确计算机系统管理人员的工作职责。此外,企业需要增加对计算机安全信息防护设备的投入费用,整体提高我国社会部门的计算机信息安全防护与社会服务水平[6]。
5 结束语
综上所述,计算机信息安全防护过程中存在着:信息安全管理体系不够健全、信息安全制度不完善、负责信息安全防护的管理人员业务素质偏低等问题,这就要求企业从计算机病毒的防护、信息安全技术、信息安全管理人员的技术防护水平这三方面入手,全面提高计算机信息安全技术水平和管理人员对计算机信息的安全防护能力。
参考文献:
[1]刘丹阳,李齐森,孙振华.浅谈计算机信息安全技术及防护[J].科技信息(科学教研),2011,10(03):121-145.
[2]辛耀中,王云霞,赵永良.计算机信息安全技术及防护研究[J].和田师范专科学校学报,2010,22(09):112-130.
[3]谭永新,郭中华,肖敏.计算机网络信息安全分析及防范措施探析[J].电子世界,2011,21(07):145-163.
[4]任继荣,赵刚著,王力军.计算机网络信息安全分析及解决措施初探[J].现代电子技术,2011,20(06):1121-1130.
[5]吴英桥,宋东燕,庞志功.浅谈计算机网络信息安全的具体问题及控制策略[J].计算机光盘软件与应用,2012,01(05):130-135.
【关键词】大数据;信息安全;机遇与挑战;应对策略
大数据本身并不是一种产品,也不是一种新的技术,而是科学技术发展到今天在信息领域所出现的一种必然的现象。大数据热潮的到来主要归功于互联网、云技术、物联网等科学技术网络的迅猛发展。大数据(bigdata)中的“大”只是一个相对的概念,它不单单指信息量的巨大,还包括在数量、质量、传播速度、涉及的领域、种类等方面的特点。下面,笔者将从大数据以及大数据时代的简介出发,进而分析大数据以及大数据时代的特点,由此挖掘出大数据对信息安全的机遇和挑战,并提出一些建设性的建议和意见。
1大数据及其特点
1.1大数据的定义麦肯锡(全球知名的咨询公司)将大数据的概念确定为:无法用传统的数据处理软件对其内容进行抓取、处理、发送等的数据信息。1.2大数据的特点1.2.1数据量(volumes)大大数据的数据量巨大,从传统的TB级别,跃升至PB级别。1.2.2数据种类(variety)繁多数据的来源通道多,互联网、云技术、物联网、平板电脑、手机、PC以及遍布世界每一个角落的客户端和传感器都是大数据的来源。数据的格式和种类已经突破了以往传统的结构化的数据格式,呈现了半结构化的数据格式和非结构化的数据格式,。例如:网络日志、通讯中的聊天记录、图片、视频、地理位置、军事侦察、医疗记录、摄影视频档案、天文学等信息。1.2.3数据价值量(value)低由于大数据数据量的巨大,所以有价值的信息就相对较少。以视频这种信息格式为例,不间断的视频播放,可能具有价值的信息就仅仅两秒钟而已。1.2.4数据处理速度(velocity)快大数据中包含有大量的在线和实时的数据信息分析处理。
2大数据时代的来临
最早提出大数据时代已经到来的机构也是全球最大的咨询公司麦肯锡。麦肯锡在相关的研究报告中表示,数据已经渗透到我们生活的各个领域、各个行业,它已经与我们的生活息息相关了,并且已经成为了一种生产要素。人们对海量数据的生产与需求,必然会带来新的一轮生产率增长和消费盈余的浪潮。大数据也已成为互联网领域的热词,也已经被金融领域高度重视。随着科技、网络的不断进步和发展,数据成为一种资产已经是不争的事实。如果说云技术为数据的保管、传播、访问等提供渠道,那么如何运用数据这份资产,并且让它成为国家治理、企业运营、个人生活服务,就是大数据的核心和灵魂,也是云技术的发展方向和核心所在。现如今,全球各大互联网的商业巨头都已经认识到了大数据这一新兴资产的价值。惠普、IBM、微软、EMC等全球的IT巨头都在加紧收购与大数据相关的厂商来实现技术合作与整合。
3大数据给信息安全带来的机遇与挑战
3.1大数据给信息安全带来的机遇
大数据实现了对传统数据信息结构的解体,与传统数据结构相比成为了一个具有流动性、信息共享与连接的数据池。通过这种灵活的大数据技术,人们可以在最大程度上利用人们以为无法有效利用的数据信息形式来实现对企业的高效运营,为企业的发展也带来了更大的机遇。大数据信息技术的提高也使得数据信息安全工具和技术有所发展,让信息安全的监督更为的精细、高效与及时。3.1.1对大数据的挖掘和应用将创造更多的价值在大数据时代,大数据的发展重点已经从数据的存储与传输发展到了数据的挖掘和应用,这将引起企业发展的商业模式的变化,并且能为企业带来直接的利润,也可以通过积极的反馈来增强企业的竞争力。3.1.2大数据的安全更为重要,为信息的安全带来了发展机遇在大数据时代下,信息的安全事件发展的次数增多,信息安全事件所引发的数据泄露并由此带来的经济损失也越来越大。随着科学技术网络的不断进步,大数据安全不仅是企业需要面临和维护的对象,也是个人消费者要面对的对象。大数据已然渗透到我们生活的方方面面,这一切使得信息安全越来越重要。大数据提高了数据信息的价值,但是数据信息安全意识薄弱以及信息安全事件频发,并且损失加大,这样日益严峻的安全形式对信息安全技术和工具均提出了更高的要求。目前所使用的信息安全技术、工具、管理手段以及相关的不能解决这个问题的方法、方式都应该得到发展,而大数据的发展为这一发展提供了巨大的可能性。所有这些,都为信息安全的发展提供新的机遇。3.1.3大数据时代下,加快了信息安全的发展速度,云技术拥有巨大潜力在大数据这条巨大的产业链中,参与者众多,面积也十分广泛。如果按照产品的基本形态来进行划分,可分为硬件、应用软件和基础软件三大类。云技术和信息安全纵贯这三大领域。纵观各个领域的国内外的发展情况,信息安全和商业智能的发展速度最快,尤其是云技术,它将有更大的发展潜能。这三者将成为大数据产业链的三大主要推动力。
3.2大数据给信息安全带来的挑战
任何事物的发展都具有两面性。大数据的快速发展在为信息安全带来发展机遇的同时,也带来了一些挑战。下面,笔者将从信息安全、技术、人才、国家等方面来对这一挑战进行分析。3.2.1信息安全在大数据时代下,数据的收集、存储、传播、共享、分析、管理海量涌现,面对这样巨量的信息,传统的网络信息安全面临着很多新的问题,安全成为今天的要务。这里具有两个层面的意义,一方面,大量的数据信息必然包含着大量的个人隐私,以及各种行为的具体细节的记录。这些数据的有效保护和不被滥用成为人身安全的重要保障;另一方面,大数据给数据的存储、保护带来了许多技术上的难题,很多信息安全技术和工具问题等待着我们去艰苦攻关,传统的信息安全和技术已经基本失去效用。3.2.2对数据的不正当的增删和篡改与传统上的数据技术理念不同,大数据技术是从海量的非结构化的数据信息中提取具有实际价值的信息,所以这要求大数据的信息必须是可靠的。举一个例子,如果黑客入侵了大数据的系统,并恶意的增删和篡改了其中的数据信息,这必将对企业的运营和国家的决策以及个人的发展产生不良的影响。保证大数据信息的可靠性以及分析结果准确性是信息安全面临的新课题。3.2.3对数据的盗取大数据技术所处理的数据量非常巨大,所以,通常采用的是云端存储。因此,数据管理分数、用户进行数据处理的场所也具有不确定性、非法用户和合法用户难以区分,容易让非法用户入侵,盗取重要的数据信息。3.2.4个人隐私的泄露在大数据时代下,个人隐私等安全信息问题已经不是传统上的信息安全问题,应该树立新的安全观。所确立的新的安全观需要在为大数据的利用找到保护与开发的支点。3.2.5对国家决策的影响大数据时代下,信息量的迅速增长不仅仅要在存储等设备上加大资金的投入,同时也需要国家更新信息化的战略布局。如果国家的信息化战略不及时的调整更新,保持原来的信息安全观念不变,将很有可能失去发展的机会,减弱国家的竞争力。
4面对大数据给信息安全的挑战的应对策略
技术的进步确为数据的处理、分析、存储解决了技术和工具的难题,但对大数据的利用主要应该放在信息安全上。保证大数据信息安全,应该做到以下几点:4.1发展科技、利用科技做支撑加大对大数据信息安全技术和工具的研发投入力度,要不断取得技术上的突破,解决新问题,例如:检测技术、监测分析技术、云技术、加密技术等等。与此同时,还要关注世界信息安全技术的发展方向,发展机遇大数据挖掘的预测能力分析,提高我国的信息安全的战略技术水平。4.2政策规范和引导国家应该及时调整信息安全策略,制定相关的政策,通过政策规范的引导和第三方的监测,切实实施大数据的安全战略。4.3积极学习,借鉴国外经验我们应该积极的借鉴国外的先进经验,加强顶层设计。加大力度研究信息防护的技术和产品,走出一条适合我国信息安全国情的、具有竞争力的和管理模式和技术的规范。
5结语
事物的发展都是具有双面性,大数据在给信息的安全带来机遇的同时,也带来了前所未有的挑战。本文通过对大数据以及大数据时代的特点的分析,结合目前的信息安全状况,对大数据时代下,信息安全所面临的机遇和挑战以及面对挑战的应对策略做了研究和探索,希望对增强我们国家的信息安全有建设性的作用。
参考文献
[1]张有春.大数据对信息安全相关问题的初步认识[J].科技促进发展,2014(11).
[2]聂俊.面向云技术教育大数据的信息安全策略研究[J].科学与财富,2015(15).
[3]张旭.大数据时代面临的数据安全与挑战[J].中国科技纵横,2015(12).
[4]沈慧,李鑫.大数据带来的安全思考[J].电子世界,2015(15).