0

网络信息安全的目的【优秀20篇】

浏览

487

文章

27

篇1:信息安全审计目的

全文共 370 字

+ 加入清单

进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。那么,信息安全审计目的呢?下面就让小编来介绍吧!

信息安全审计目的,顾名思义,为保障信息安全而诞生的审计形式,通过对信息系统风险进行事前防范、事中控制、事后审计,来达到保障系统无漏洞、信息无泄露的目标。

信息安全审计的具体内容包括:

(1)信息安全审计的重点应是根据系统提供的运行统计日志,及时发现系统运行的异常,排除非法访问、数据库以及数据平台被入侵的潜在风险,以保障硬件、软件和数据存储的安全性。

(2)信息安全审计运用计算机辅助审计工具对数据进行测试和检查,为信息系统管理员定期提供有价值的系统使用日志,以帮助管理员尽可能早地发现系统漏洞。

(3)通过审计跟踪,建立适配的责任追究机制,对内网人员以及外部入侵者的恶意行为进行警告和追责。

展开阅读全文

篇2:区块链与网络信息安全如何打击假新闻?

全文共 863 字

+ 加入清单

我们每天都阅读和观看许多新闻,但是您是否想过所提供信息的真实性?是否曾经主动验证过所报道的新闻?如果不是,那您应该这样做,因为“您所看到的并不是看起来的一切。”根据Axios和SurveyMonkey进行的一项民意调查,有72%的美国人认为“主要媒体出版物报道了他们知道的新闻是虚假的。”但有时,识别消息来源和核实新闻的整个过程可能会非常耗时,这是技术可以服务的地方。通过利用区块链来打击虚假新闻,我们可以识别出源头或来源,然后对其进行验证。

我们如何使用区块链打击假新闻区块链技术不再仅仅是关于加密货币,区块链技术正在超越加密货币,并已开始在医疗、教育和房地产等各个领域提供其功能。它刚刚在新闻领域中崭露头角,如果得到有效利用,它对于防止报道假新闻可能会非常有益。决定区块链如何可能有助于打击假新闻的一些因素如下:

透明度区块链技术的突出特点之一是它可以提供透明性。今年早些时候建立了一个社区拥有的新闻网络,专门为有关成员提供透明度。这个新闻界完全使用加密货币令牌。任何人都可以在上述社区中注册并可以建立新闻编辑室。成员可以访问新闻编辑室,并了解谁负责报告某些新闻。这样,新闻界可以帮助保持新闻的透明度。

可追溯性就像透明度一样,使用区块链可能可以帮助追踪新闻的来源。每当您怀疑报告来源或想质疑新闻的原创性时,您都可以通过识别新闻来源和报告时间来轻松跟踪新闻来源。区块链的这一功能可以极大地防止假新闻的产生。

分权化区块链是去中心化的,这意味着网络中涉及多方。参考前面提到的社区拥有的网络,根据其社区政策,任何成员都可以挑战可疑传递虚假新闻的新闻编辑室。此外,其他成员有权对已经受到质疑的新闻室投赞成票或反对票。如果发现新闻编辑室正在报告虚假新闻,则最终该新闻将被社区拒绝。区块链是新兴技术,它可以提供透明性和可追溯性,我们可以利用区块链的功能来打击假新闻,从而可以帮助重建人们对媒体的信任。尽管区块链技术刚刚在新闻界崭露头角,但许多媒体出版物可能并未意识到它所带来的好处。如果大规模实施区块链技术,则有可能带来新闻界的革命性变化。

展开阅读全文

篇3:网络信息安全状况以及预防

全文共 2257 字

+ 加入清单

加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,互补长短。对称密钥加密,加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法较复杂,加密解密花费时间长。加密技术中的另一重要的问题是密钥管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。

1网络信息安全的特征

网络信息系统是一个服务开放、信息共享的系统,因而网络信息安全具有如下特征:(1)安全的不确定性和动态性网络要受到来自内、外网不同身份、不同应用需求的用户访问使用,其网络安全受到多方面因素的制约和影响。(2)综合性网络信息安全并非是个单纯的技术层面的问题,它还涉及到内部管理、外部环境、用户水平等各个方面,必然把每个环节紧密联系起来,统筹考虑。(3)不易管理性网络信息安全相对于“用户至上”而言是相互矛盾的。因此,网络信息安全与用户之间需要一个平衡,通过不同技术的控制手段和管理相互结合来实现最佳效果。

2网络信息安全的现状

2.1计算机犯罪案件逐年递增

计算机犯罪对全球造成了前所未有的新威胁,犯罪学家预言未来信息化社会犯罪的形式将主要是计算机网络犯罪。我国自1986年深圳发生第一起计算机犯罪案件以来,计算机犯罪呈直线上升趋势,犯罪手段也日趋技术化、多样化,犯罪领域也不断扩展,许多传统犯罪形式在互联网上都能找到影子,而且其危害性已远远超过传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术的专业人士,甚至一些原为计算机及网络技术和信息安全技术专家的职业人员也铤而走险,其犯罪所采用的手段则更趋专业化。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络及各种电子数据、资料等信息发动进攻,进行破坏。

2.2计算机病毒危害突出

计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪,它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着互联网的发展,计算机病毒的种类急剧增加,扩散速度大大加快,受感染的范围也越来越广。据粗略统计,全世界已发现的计算机病毒的种类有上万种,并且正以平均每月300-500的速度疯狂增长。计算机病毒不仅通过软盘、硬盘传播,还可经电子邮件、下载文件、文件服务器、浏览网页等方式传播。近年来先后爆发的CIH病毒、爱虫病毒、求职信病毒、尼姆达病毒等对网络造成的危害极大,许多网络系统遭病毒感染,服务器瘫痪,使网络信息服务无法开展,甚至于丢失了许多数据,造成了极大的损失。

2.3黑客攻击手段多样

网络空间是一个无疆界的、开放的领域,无论在什么时间,跨部门、跨地区、跨国界的网上攻击都可能发生。目前世界上有20多万个黑客网站,其攻击方法达几千种之多,每当一种新的攻击手段产生,便能在一周内传遍世界,对计算机网络造成各种破坏。在国内经济、金融领域,黑客通过窃取网络系统的口令和密码,非法进入网络金融系统,篡改数据、盗用资金,严重破坏了正常的金融秩序。在国家安全领域内,黑客利用计算机控制国家机密的军事指挥系统成为可能。

3网络信息系统的安全防御

3.1防火墙技术

根据CNCERT/CC调查显示,在各类网络安全技术使用中,防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜,易安装,并可在线升级等特点。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈,通过它就可以把未授权用户排除到受保护的网络外,禁止脆弱的服务进入或离开网络,防止各种IP盗用和路由攻击,同时还可以提供必要的服务。

3.2认证技术

认证是防止主动攻击的重要技术,它对开放环境中的各种消息系统的安全有重要作用,认证的主要目的有两个:①验证信息的发送者是真正的:②验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。目前有关认证的主要技术有:消息认证,身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动,数字签名使用的是公钥密码技术RSA非对称加密法,安全性很高。

3.3信息加密技术

加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,互补长短。对称密钥加密,加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法较复杂,加密解密花费时间长。加密技术中的另一重要的问题是密钥管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。

4结语

随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。

展开阅读全文

篇4:信息网络安全评估方法

全文共 788 字

+ 加入清单

网络安全评估在现在的互联网社会,在针对信息基础设施和应用程序的渗透测试进行过绩效管理之后,越来越认识到技术测试和提供信息安全保障的重要性。信息网络安全评估方法是什么,计算机网络安全有哪些基本注意事项?一起和看看吧。

信息安全风险评估包括:资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议等评估内容。

网络安全评估指标体系是网络安全评估体系的重要组成部分。网络安全评估指标是网络安全评估的工具,是反映评估对象安全属性的指示标志;网络安全评估指标体系则是根据评估目标和评估内容的要求构建的一组反映网络安全水平的相关指标,据以搜集评估对象的有关信息资料,反映评估对象的网络安全的基本面貌、素质和水平。

随着信息通信技术的演进和发展,网络信息安全的内涵需要不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。网络信息安全风险评估则是进行网络信息安全管理和安全保障的基础和手段,是网络信息提供者、使用者判定安全风险级别的过程,也是应否实施额外的安全控制以进一步降低安全风险的依据。

加强信息安全保障工作的总体要求和主要原则,并对信息安全保障工作做了全面部署。其中信息安全风险评估是信息安全保障的重要基础性工作之一。

电信网络作为国民经济的基础设施,与国民经济各领域的联系日益紧密,网络安全问题对整个国民经济信息化进程有着举足轻重的战略作用。电信网网络安全作为国家信息安全的一个重要组成部分,要与国家信息安全总体要求和总体部署保持一致,要坚持积极防御、综合防范的方针,提高网络防护能力和风险识别能力,加强网络安全评估体系的研究。

所以我们在使用网络的时候注意网络安全,不要盲目泄露网络密码,学习基本的网络安全小知识很重要。

展开阅读全文

篇5:网络信息系统安全保护等级分为几级?

全文共 910 字

+ 加入清单

5级

网络信息系统安全等级保护分为五级,一级防护水平最低,最高等保为五级。分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

在我国,经过国家质量技术监督局1999年10月批准发布的“系统安全保护等级划分准则”,主要依据GB-17859《计算机信息系统安全保护等级划分准则》和GA-163《计算机信息系统安全专用产品分类原则》等文件,将计算机系统安全保护划分为以下5个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

第一级(自主保护级)

一般适用于小型私营、个体企业、中小学,乡镇所属信息系统、县级单位中一般的信息统

信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级(指导保护级)

一般适用于县级其些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。

信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级(监督保护级)

一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省连接的网络系统等。

信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级(强制保护级)

一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等重要、部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。

信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级(专控保护级)

一般适用于国家重要领域、重要部门中的极端重要系统。

信息系统受到破坏后,会对国家安全造成特别严重损害。信息系统安全等级保护的定级准则和等级划分

展开阅读全文

篇6:信息安全与网络安全的区别有哪些

全文共 599 字

+ 加入清单

什么是信息安全网络;信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全与网络安全的区别有哪些?计算机网络安全有哪些基本注意事项,一起和看看吧。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

以上是小编整理的两个网络的区别,生活中多学习网络安全小知识,合理的正确使用网络。

展开阅读全文

篇7:计算机网络安全的目的

全文共 438 字

+ 加入清单

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,因此多了解一些网络安全防范措施与应用知识是非常重要的,那么计算机网络安全的目的是什么?下面我们一起来了解一下吧。

网络安全小知识:

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。

(2)利用防火墙技术保护网络免遭黑客袭击。

(3)利用病毒防护技术可以防毒、查毒和杀毒。

(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。

(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。

(7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN.

(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。

提醒您:网络安全常识问题和网络安全技术知识大家一定要多了解,做好充足的了解,这样才能更好地在网络社会中生存下去。

展开阅读全文

篇8:网络信息安全知识

全文共 1965 字

+ 加入清单

网络信息安全一般包括网络系统安全和信息内容安全。那么你对网络信息安全了解多少呢?以下是由小编整理关于网络信息安全知识的内容,希望大家喜欢!

1、网络信息安全的特征

网络信息安全特征 保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。因此,下面先介绍信息安全的5 大特征。

1、完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2、保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3、可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

4、不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5、可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

2、什么是网络信息安全

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的软硬件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

3、网络信息安全的模型框架

1、网络安全模型

通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。

为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。

为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁。

一个安全的网络通信必须考虑以下内容:

·实现与安全相关的信息转换的规则或算法

·用于信息转换算法的密码信息(如密钥)

·秘密信息的分发和共享

·使用信息转换算法和秘密信息获取安全服务所需的协议

2、信息安全框架

网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性——安全特性、安全层次和系统单元去理解安全单元。

1)安全特性

安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。

保密性安全主要是指保护信息在存储和传输过程中不被未授权的实体识别。比如,网上传输的信用卡账号和密码不被识破。

完整性安全是指信息在存储和传输过程中不被为授权的实体插入、删除、篡改和重发等,信息的内容不被改变。比如,用户发给别人的电子邮件,保证到接收端的内容没有改变。

可用性安全是指不能由于系统受到攻击而使用户无法正常去访问他本来有权正常访问的资源。比如,保护邮件服务器安全不因其遭到DOS攻击而无法正常工作,是用户能正常收发电子邮件。

认证安全性就是通过某些验证措施和技术,防止无权访问某些资源的实体通过某种特殊手段进入网络而进行访问。

2)系统单元

系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。

·物理单元:物理单元是指硬件设备、网络设备等,包含该特性的安全单元解决物理环境安全问题。

·网络单元:网络单元是指网络传输,包含该特性的安全单元解决网络协议造成的网络传输安全问题。

·系统单元:系统单元是指操作系统,包含该特性的安全单元解决端系统或中间系统的操作系统包含的安全问题。一般是指数据和资源在存储时的安全问题。

·应用单元:应用单元是指应用程序,包含该特性的安全单元解决应用程序所包含的安全问题。

·管理单元:管理单元是指网络安全管理环境,网络管理系统对网络资源进行安全管理。

3、安全拓展

网络信息安全往往是根据系统及计算机方面做安全部署,很容易遗忘人才是这个网络信息安全中的脆弱点,而社会工程学攻击则是这种脆弱点的击破方法。社会工程学是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不胜防的。国内外都有在对此种攻击进行探讨,比较出名的如《黑客社会工程学攻击2》等。

看过“网络信息安全知识“

展开阅读全文

篇9:企业网络安全培训的目的

全文共 379 字

+ 加入清单

由于网络信息的传播速度太快,会使人会短期时间内,会吸收到爆炸性的信息,而这些大量的最新的信息,无法及时的区分,什么是有用信息和什么是垃圾信息,一时之间真假难辨,因此网络安全防范措施与应用知识一定要积极了解,那么企业网络安全培训目的是什么?

网络安全小知识:

安全培训的目的就是努力提高职工队伍的安全素质;提高广大职工对安全生产重要性的认识,增强安全生产的责任感;提高广大职工遵守规章制度和劳动纪律的自觉性,增强安全生产的法制观念;提高广大职工的安全技术知识水平,熟练掌握操作技术要求和预防、处理事故的能力。

安全培训的意义在于:

1、通过安全技术培训提高安全生产水平;

2、通过安全培训提高工人的技术知识水平;

3、通过安全培训提高干部的安全管理业务水平;

4、促进技术知识的更新。

提醒您:为了更好地与这个世界接轨,多了解一些网络安全常识和网络安全技术问题是非常重要的。

展开阅读全文

篇10:学校网络与信息安全管理的应急预案

全文共 742 字

+ 加入清单

为确保网络正常使用,充分发挥网络在信息时代的作用,促进教育信息化健康发展,根据国务院《互联网信息服务管理办法》和有关规定,特制订本预案,妥善处理危害网络与信息安全的突发事件,最大限度地遏制突发事件的影响和有害信息的扩散。

1、保障措施

1.加强领导,健全机构,落实网络与信息安全责任制。建立由主管领导负责的网络与信息安全管理领导小组,并设立安全专管员。明确工作职责,落实安全责任制;bbs、聊天室等交互性栏目要设有防范措施和专人管理。

2.局内网络由网管中心统一管理维护,其他人不得私自拆修设备,擅接终端设备。

3.加强安全教育,增强安全意识,树立网络与信息安全人人有责的观念。安全意识淡薄是造成网络安全事件的主要原因,各校要加强对教师、学生的网络安全教育,增强网络安全意识,将网络安全意识与政治意识、责任意识、保密意识联系起来。特别要指导学生提高他们识别有害信息的能力,引导他们正健康用网。

4.不得关闭或取消防火墙。保管好防火墙系统管理密码。每台电脑安装杀毒软件,并及时更新病毒代码。

2、危害网络与信息安全突发事件的应急响应

1.如在局域网内发现病毒、木马、黑客入侵等

网络管理中心应立即切断局域网与外部的网络连接。如有必要,断开局内各电脑的连接,防止外串和互串。

2.突发事件发生在校园网内或具有外部ip地址的服务器上的,学校应立即切断与外部的网络连接,如有必要,断开校内各节点的连接;突发事件发生在校外租用空间上的,立即与出租商联系,关闭租用空间。

3.如在外部可访问的网站、邮件等服务器上发现有害信息或数据被篡改,要立即切断服务器的网络连接,使得外部不可访问。防止有害信息的扩散。

4.采取相应的措施,彻底清除。如发现有害信息,在保留有关记录后及时删除,(情况严重的)报告市教育局和公安部门。

5.在确保安全问题解决后,方可恢复网络(网站)的使用。

展开阅读全文

篇11:青少年上网须知:网络信息安全十大隐患防范

全文共 2396 字

+ 加入清单

网络知识素养是现代家庭教育的新内容。保护未成年人权益,应科学系统推动未成年人新媒体素养教育。所以,我们选取了现在最常见的,对安全影响最大的10件事,希望能起到提高青少年安全意识、增强自我保护技能的作用。

一、微信朋友圈禁止陌生人查看照片

微信在未成年人常用网络社交工具和应用中占11.8%,很多人已经习惯在微信上记录自己的饮食、地点、风景等等生活中的一切。

尽管“朋友圈”只有好友才能看和评论你分享的照片,然而这个相对封闭的圈子却留有一扇“后门”,一旦“附近的人”被启用,即便不是微信好友,你的10张照片也会被非好友的陌生人尽收眼底。很多微信用户并没意识到这扇“后门”的敞开会导致自己隐私的外泄。

以朋友圈为例,首先点击“找附近的人”功能,然后选择“清除位置信息并退出”。最后在设置项,关掉“允许陌生人看10张照片”的隐私设置。

二、小心微博相册、签到、足迹

调查显示,超过六成的青少年(61.6%)使用微博,高于整体网民(54.7%)。未成年人在进行网上交友时,32.3%会公布真实姓名,公布学校名称(20.9%)、电子邮箱(18.4%)、照片(15.5%)、班级(12.1%)、手机号(7.3%)等易直接定位和识别的个人信息者也有相当比例。

有很多人选择在周末或者长假外出旅游,并且微博直播旅途,不断晒风景、个人照。大家在晒快乐的同时别忘了保护自己隐私,不要在微博上泄露出游时间、人数等信息。如果要发布的话最好也是对现实好友分组可见。

三、慎用公共场所免费网络

现在青年人聚会,到了餐厅或者咖啡馆,要做的第一件事往往是拿出手机搜索免费无线网络。

一些不法分子就是利用这一点,在公共场所用一台电脑、一套无线网络及一个网络包分析软件就搭建了一个不设密码的wifi。如用户使用该wifi,不法分子就可以盗取手机上的资料。

1、在使用免费WiFi的时候,要看准WiFi的提供者。最好像是在机场或星巴克是有加密的认证的,需要密码才能登录。

2、在一些公共区域,尽量不使用带有个人帐号和密码信息的软件。

四、不乱扫二维码

用智能手机扫描二维码,只要轻轻一刷,就能加微信好友、下载美食优惠券、上网、看视频……但是不能轻易“见码就扫”,扫二维码在线购物、支付时更要谨慎。

最好可以在手机上安装二维码检测工具,这类工具可以自动检测二维码中的信息,从而判断其是否含有安全威胁。

五、小心恶意软件

现在网络搜索很方便,但是过于方便的同时也意味着信息量庞大而难以甄别,在下载软件前最好先做调查,看评论,不要搜到哪个就点击哪个,避免进入不合法的软件站点下载,最好使用新版的反病毒软件。

恶意软件的主要危害中,资费消耗、隐私窃取和恶意扣费位列前三。这些恶意软件可在后台收集用户的位置信息、通话记录、电话号码及短信等信息并将其上传至指定服务器,造成难以估量的危害。

六、禁用游戏内置收费项目

很多青少年甚至成年人逐渐已经习惯在闲暇时通过自己的移动终端来进行游戏娱乐,但是玩游戏的同时也有几点要注意。

首先,不要把银行卡跟账户相关联。有时候不经意间的点击就可能造成无法挽回的扣费,所以要从根源上断绝扣费的问题。其次,去官方商店下载游戏,下载之前可以查看评论,如果发现该游戏有类似的问题则建议不要安装。

很多扣费代码是内置在游戏中,不用通过用户审核便直接扣费。用户在遭到恶意扣费以后不会收到提示消息,而只能通过查询电话消费记录方可知道,这对于一般不会查询账单的用户来说便无从所知。

七、网络购物应谨慎

享受网购便利的同时不要忘记以下几点:一定要通过第三方交易平台支付;认真核查卖家信誉度,不要被刷出来的高信誉所迷惑;不要被低价迷花眼,要牢记天上不会掉馅饼;票据、聊天记录要保存;收货后要当面拆开确认。

八、合理使用网银

使用网银时有几点一定要记牢:绝不告诉别人密码;使用U盾、绑定手机;手工输入正确网址登录网银,并将之添加到收藏夹,不要通过超链接或搜索引擎访问银行网站;安装杀毒软件、防火墙并及时升级系统补丁;不打开来历不明的电子邮件和手机短信中的链接。

九、山寨APP防不胜防

随着智能手机的普及,移动应用程序迎来了发展的春天,各个APP商店中,每天都有成千上万的新APP加入,其中隐藏了不少的山寨者通过使用与热门应用相似的名称获利,甚至会在山寨产品里暗藏“炸弹”。

1、要在可信度较高的官方商店下载。

2、仔细识别下载量及用户评论,一般来说下载量最大的APP是官方的几率最大。

3、认真查看开发商资料及其所属的其他产品,因为大多数山寨APP都是单一产品。

以“淘宝”APP为例,有的山寨版只是将正版的橙色改成了橘红色,除了色差之外,客户端标识细节完全一样;有的山寨版则只是把标识上的“淘”字换了一种字体。而且,这些软件下载次数并不低,有的甚至有十几万的下载量。

十、游戏装备小心买

在游戏中购买装备等物品进行网上交易时,应尽可能采取现实中的“一手交钱一手交物”或“先收货再付款”模式,尤其要警惕所谓网上先行支付押金、保证金等情形。要注意核对支付平台或网上银行的相关网址,避免登录钓鱼网站。最好能将支付平台或网上银行的网址予以收藏,避免误登。同时在电脑上安装适当的防毒软件,以充分降低交易风险。

调查显示,未成年人触网比例高达96.8%。其中,首次触网年龄在10岁以前(含10岁)的学生占到61.8%,28.1%的未成年人在7岁之前就开始接触网络。很多学生家庭拥有手机(92%)、电脑(82.7%)、平板电脑(25.3%)等一至多种可接入互联网的终端。近八成(78.4%)未成年人曾使用移动终端上网,高于全国整体网民(74.5%)。

在现实社会中,人们普遍重视为青少年创造健康向上的成长环境,然而,网络空间和虚拟世界中,青少年的成长环境同样应该得到充分重视。信息时代,网络对于每个家庭成员包括孩子的生活和学习,都产生了重要影响。青少年上网的比例越来越高,这是不可回避、也是不可能杜绝和禁止的。

展开阅读全文

篇12:2022国家网络安全周在哪举办 网络安全周目的是什么

全文共 740 字

+ 加入清单

2022年国家网络安全宣传周新闻发布会上获悉,2022国家网络安全周在安徽省合肥市举办。网络安全周是一次全民网络安全宣传教育活动,主要目的是向广大人民群众传达网络安全知识和意识,增强公众对网络安全的认识和自我保护能力。

要意识到网络安全不仅仅是技术问题,更是涉及社会、法律和道德等多个领域。在进行网络安全宣传教育时,除了传达技术方面的知识以外,还应注重培养公众的网络安全法律意识和道德素养。只有当公众具备了正确的法律观念和道德标准,才能在网络空间中更好地保护自己和他人的合法权益。

网络安全周的目标应该是全年持续推进,而不仅仅局限于一周的宣传活动。网络安全是一个持久战,每个人都应该时刻保持警惕,并加强自我保护能力。应该建立起一个长效的网络安全宣传教育机制,通过定期的宣传教育活动,不断提高公众对网络安全的认识和自我保护能力。

在进行网络安全宣传教育时,应该注重针对不同人群的特点和需求进行个性化的宣传。年龄、职业、教育程度等因素都会对个体的网络安全意识产生影响,在制定宣传策略时,应充分考虑到这些差异,采取针对性的措施,提高宣传效果。

网络安全周活动还应与各方面资源相互协调,形成网络安全生态圈。政府、企事业单位、媒体和民间组织等都应积极参与,发挥各自的优势,共同推进网络安全宣传教育工作。政府部门可以出台相关政策和法规支持网络安全宣传教育,企事业单位可以发挥自身影响力,开展员工培训和社会公益活动,媒体可以提供更多的宣传报道和专题节目,而民间组织可以组织志愿者团队,参与到网络安全宣传教育中来。

网络安全周的成效应该是可衡量的。设立评估机制,定期评估网络安全宣传教育活动的效果,并根据评估结果不断完善宣传教育工作。只有通过持续跟踪和改进,才能确保网络安全宣传教育活动真正起到预期的效果。

展开阅读全文

篇13:拒不履行信息网络安全管理义务罪的法律规定

全文共 1956 字

+ 加入清单

信息网络安全关乎到我们每个人的信息安全,我们每个人都有义务维护信息的安全。下面由小编为你详细介绍拒不履行信息网络安全管理义务罪的相关知识,一起来看看。

网络安全的安全隐患

1、 Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2、 Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

3、 Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。

4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。

5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

网络安全主要特性

保密性

信息不泄露给非 授权用户、 实体或过程,或供其利用的特性。

完整性

数据未经授权不能进行改变的特性。即信息在 存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性

可被授权 实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对 可用性的攻击;

可控性

对信息的传播及内容具有控制能力。

可审查性

出现安全问题时提供依据与手段

从网络运行和管理者角度说,希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“ 陷门”、 病毒、非法存取、拒绝服务和 网络资源非法占用和非法控制等威胁,制止和防御 网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

随着 计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的 内部网络的内部业务处理、 办公自动化等发展到基于复杂的 内部网(Intranet)、企业 外部网(Extranet)、全球互联网( Internet)的企业级计算机处理系统和 世界范围内的信息共享和业务处理。

在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络 拓扑结构安全、网络系统安全、应用系统安全和 网络管理的安全等。

因此 计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

拒不履行信息网络安全管理义务罪规定

根据《中华人民共和国刑法修正案(九)》(以下简称《刑法修正案(九)》)和《全国人民代表大会常务委员会关于修改部分法律的决定》的有关规定,现对最高人民法院《关于执行〈中华人民共和国刑法〉确定罪名的规定》、最高人民检察院《关于适用刑法分则规定的犯罪的罪名的意见》作如下补充、修改:

……

第二百八十六条之一(《刑法修正案(九)》第二十八条)

拒不履行信息网络安全管理义务罪

摘录刑法第二百八十六条与第二百八十六条之一:

第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

第二百八十六条之一 网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:

(一)致使违法信息大量传播的;

(二)致使用户信息泄露,造成严重后果的;

(三)致使刑事案件证据灭失,情节严重的;

(四)有其他严重情节的。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照前款的规定处罚。

有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

展开阅读全文

篇14:信息网络安全如何加强

全文共 1381 字

+ 加入清单

信息网络安全如何加强?加强日常维护和保养,定期进行巡查,及时了解和掌握网络安全运行情况,按要求排除存在的不安全因素和故障,变“事后处理”为“事前预防”。加强日常检测检查、管理维护,及时了解设备正常运行情况,建立网络安全巡查检查记录,定期开展设备保养,对设备运行中存在的隐患及时了解和掌握,做到巡查有记录、检查有目标、查后有改进,从源头上构建一张严密的“信息安全网”。计算机网络安全有哪些基本注意事项?一起和看看吧。

一、建立健全网络和信息安全管理制度

要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。

二、切实加强网络和信息安全管理

要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。

三、严格执行计算机网络使用管理规定

要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。

四、加强网站、微信公众平台信息发布审查监管

通过门户网站、微信公众平台在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。

严肃突发、敏感事(案)件的新闻报道纪律,对民族、宗教、军事、环保、反腐、人权、计划生育、严打活动、暴恐案件、自然灾害,涉暴涉恐公捕大会、案件审理、非宗教教职人员、留大胡须、蒙面罩袍等敏感事(案)件的新闻稿件原则上不进行宣传报道,如确需宣传报道的,经县领导同意,上报地区层层审核,经自治区党委宣传部审核同意后,方可按照宣传内容做到统一口径、统一发布,确保信息发布的时效性和严肃性。

五、组织开展网络和信息安全清理检查

要在近期集中开展一次网络安全清理自查工作。对办公网络、门户网站和微信公众平台的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。

以上是小编整理的关于信息网络安全管理的几个方法,在使用网络的时候要认真,防止黑客侵入,多学习网络安全小知识。

展开阅读全文

篇15:网络传播与国家信息安全保障

全文共 7922 字

+ 加入清单

摘要:网络传播的首要前提是保障网络信息安全,因为网络信息安全是国家信息安全的实质内容和关键因素,也是整个社会所有安全得以保障的基础。随着虚拟社会逐渐强大,国家的政治主权、经济主权、文化主权,科技秘密以及军事安全等都越来越依赖于“第四领土”的有效管辖。网络传播可能危害国家信息安全,因此必须从以下几个方面着手建设网络信息传播安全保障体系:掌握信息安全领域前沿技术,提升信息安全产业核心竞争力;加强网络防护和应急处理能力,完善建设信息安全法律法规和标准,提高信息安全管理水平;加快网络专业人才培养,增强全民信息安全意识。如是,才能切实维护国家信息安全,保障国家信息主权,促进和谐社会建设。

网络信息由于含有特定的观念、价值和意识形态,对国家的政治和文化发展产生着重要影响。新技术变革向网络信息安全问题提出了新的挑战,网络信息安全正在告别传统的病毒感染、网站被黑及资源滥用阶段,进入复杂多元、综合交互的新的历史时期,“国家秘密由纸介质为主向声、光、电、磁、网络等多种载体转化。涉密信息系统安全基础薄弱,核心技术受制于人,互联网逐渐成为泄密主渠道。”[1]P.5网络信息安全已经成为整个社会安全的基础,其重要性已上升到国家安全战略高度。我国“十二·五规划”明确提出,“加强互联网管理,确保国家网络与信息安全”。[2]

网络信息安全跟国防建设和国计民生息息相关,严重影响着国家安危、战争胜负、外交成败、经济竞争的输赢以及国际舆论话语权。那么什么是信息安全呢?“信息安全是指在政府主导和社会参与下,综合运用技术、法律、管理、教育等手段,积极应对敌对势力攻击、网络犯罪和意外事故等信息空间的各种威胁,有效保护信息基础设施、应用服务和信息内容的安全,保护信息和信息系统在信息存储、处理、传输过程中免遭偶发的或有意的非授权泄露、修改和破坏,保障经济发展、社会稳定、国家安全和公众利益。”[3]

网络信息安全保障已经成为一个亟待探讨与解决的重要议题。危害信息安全的事件不断发生,形势十分严峻。在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、网络诈骗、虚假信息、知识侵权、隐私侵犯、网络色情等网络违法犯罪等问题日渐突出,严重威胁到我国的经济、文化和国家安全。必须“把国家安全的视野从单纯的物理疆域扩充至数字化空间,把对国家安全的防卫重点从处理危机扩充到全面防范。”[4]国家信息安全作为一种新型安全,是指国家政治、经济、军事、文化等信方面的战略安全。信息成为继国土、资源等有形物质之后又一拉开国与国之间战略优势的无形领土。

一、网络信息传播行为具有的特性

《第28次中国互联网络发展状况统计报告》指出,2011年上半年,遇到过病毒或木马攻击的网民达到2.17亿,比例为44.7%;有过账号或密码被盗经历的网民达到1.21亿人,半年增加2107万人,占到网民总数的24.9%。[5]网络信息在产生、存储、处理、传递和利用的各个环节中都有被窃、被篡改或被滥用的危险。这是由于,网络传播具有无界性、虚拟性、匿名性、无迹性、突袭性以及易控性等。

1.网络传播的无界性。通过互联网可以在瞬间向世界任何的角落发送或者获取信息,这为跨地区、跨省和跨国违法犯罪信息传播增添了便利。网络世界为各种跨境犯罪和恐怖活动的滋生提供了可乘之机,网络传播已成为罪犯和恐怖分子最具威力的武器之一。例如,“9·11”恐怖袭击活动组织与策划正是通过加密后的电子邮件传送的。

2.网络传播的虚拟性。一方面,由于网络空间无政府状态,监管复杂程度高,虚拟行为必然会生成众多安全问题;另一方面,这种虚拟行为通过技术手段将虚幻现实呈现在大众面前,冲击现实社会伦理乃至法律。例如,网络游戏《第二人生》中就有“虚拟强奸”,虽然构不上现实中强奸罪,却可能涉嫌传播淫秽物品罪,或构成民事侵权。

3.网络传播的匿名性。出于保护隐私的考虑,互联网自建设之初,没有设定有效的身份鉴别功能。网络的匿名性让它成为许多人们释放自己阴暗面的场所。比如,2007年12月CCTV的新闻联播在播出某女孩抨击不良网络视听节目时,用“很黄很暴力”来形容网络,从此被愤怒的网民公布个人资料,不断电话骚扰,该女生只得休学逃避。正是由于网民处于匿名状态,所以进行攻击的时候有恃无恐。

4.网络传播的无迹性。大多数信息犯罪是通过程序和数据等无形操作实现,加之信息犯罪作案不受时间与地点限制,对硬件之类的信息载体可以不造成损坏,甚至不留下任何痕,从而使犯罪行为不易侦破,严重威胁信息安全。例如,2007年黑色团伙利用熊猫烧香等病毒远程控制中毒计算机,窃取网游和网银密码。“熊猫烧香”就集合了多种不同的传播方式,包括U盘传染、文件感染、局域网感染等。

5.网络传播的突袭性。“伺机作恶”是信息安全攻击者的重要特点。在许多场合,攻击者宁愿等待,等到条件最理想时才发动攻击;或者,利用所谓专家的大意或疏忽伺机作恶,结果常常会产生不可预见的长期影响。举个例子,2010年,“Stuxnet”超级计算机病毒,开始控制被感染的中国工厂,造成生产事故或停工。如果有人在企业局域网内使用了带毒U盘,整个系统都会被感染,此时Stuxnet可以接管西门子设施的关键操作系统,并在十分之一秒里控制设备的操作。

6.网络传播的易控性。尽管网络传播具有匿名性,通过一定的技术处理,可以记录信息传递过程。这样在物理空间的隐私保护,在虚拟空间中就成了可以任意穿越的无用屏障,只要电子信息的使用者留有一丝表明自己身份的真实信息,其一切活动均有可能被掌控。再如说,谷歌每天记录数十亿个搜索请求,大部分数据来源于网站的主动监测。

二、不良网络信息传播对国家信息安全的危害

作为国家安全体系中的重要组成部分,信息安全对国家安全的影响总是通过政治、经济、军事、文化等层面发生作用。比如,美国政府已经把网络安全视为国家安全优先考虑的问题。“一个国家只有树立综合的信息安全观,从政治、经济、军事、文化等多方面加固‘信息疆域’,才能实现真正的信息安全,最终达到维护国家安全的目的。”[6]国家信息安全主要包括政治信息安全、经济信息安全、军事信息安全、文化信息安全等几种类型。不良的网络传播将严重危害国家信息安全。下面将对这些危害进行探讨:

1.不良网络传播对国家政治安全构成危害。国家政治信息安全是国家政治制度和意识形态稳定的基础。网络传播如果控制不当,可能会分化政治权力,瓦解国家政权。从国家与民众来看,网络信息传播打破了国家对政治信息的垄断,政治权力向民众转移;从国家与国家来看,网络传播为某些西方国家推行强权政治提供了更方便的手段和途径,利用互联网在别国建立反政府组织、开展反动舆论宣传、进行间谍活动、盗窃国家政治情报,企图煽动民心,颠覆别国政府,维护超级大国在东西半球的霸权。

2.不良网络传播对国家经济安全构成危害。网络经济信息安全已成为亟待解决的涉及国家经济全局和长远利益的关键问题之一。某些国家或利益集团可能借助网络窃取国家重要经济信息,从而威胁国家经济安全。保证国民经济基础设施信息安全,方能保障国家经济信息安全,保证国民经济建设健康发展。令人堪忧的是,我国商业银行的软硬件系统国产化率不到3%,电梯、地铁程序都采用国外系统。操作系统、数据库、网路交换机的核心技术基本掌握在美国企业手中。这些系统一旦被攻击,后果无法预料。

3.不良网络传播对军事安全构成的危害。网络信息安全是打赢高技术战争的战略课题,军事信息在通过网络的获取、处理、传输和储存过程中泄露或破坏会给整个军事行动会造成惨重的损失。美国军方明确表示,21世纪初美国武器库中最令人生畏、最重要的武器将不是高性能的战斗机、轰炸机、坦克或舰艇,而是从信息系统涌出的强大信息流。各个大国近年来一直不惜成本研究网络攻击技术,组建网络部队。2010年,美国网络司令部全面运作。2011年,美国公布《网络空间国际战略》,将网络战略提升到国家战略的高度。[7]

4.不良网络传播对文化安全构成的危害。传统文化是维系本民族稳定和发展的重要保障。某些西方国家借助其在信息内容和技术上的优势,不顾发展中国家的国情,第三世界输出影视作品、广告、艺术品、互联网络的同时,也在潜移默化地输出西方的文化观念、伦理道德、生活方式和行为准则,进行文化渗透和意识形态领域的占领,导致发展中国家的传统文化和价值观念发生混乱,导致民族凝聚力降低,集体认同度降低,社会进入动荡之中。

5.不良网络传播对舆论安全构成的危害。境内外敌对势力把中国视为霸权挑战者和政治异类,把互联网作为对我颠覆、渗透和破坏的重要工具和渠道,影响社会稳定的各种因素也往往通过网络进一步扩展、放大。以美国为首的西方国家对社会主义国家继续推行和平演变政策,将舆论攻心战从无线广播扩展到网络传播途径,通过互联网进行清晰无噪音的图文传播,对社会主义国家的国内时事进行评论,企图混淆视听,涣散国民凝聚力。

三、网络传播保障国家信息主权的必要性

网络信息安全已成为关系社会安全、文化安全、经济安全、军事安全乃至国家安全的重大战略问题。在网络传播时代,传统意义上的以地域为界限的国家以及由此派生出来的“主权”概念,在网络传播时代已经注入新的内涵。从政治、经济、军事和文化等角度来看,网络时代的信息主权分为政治信息主权、经济信息主权、军事信息主权、文化信息主权以及科技信息主权等备受瞩目,归结到一点,就是国家信息主权。

国家信息主权,简而言之,就是指“国家主权在网络信息活动中的体现,是指国家对信息必然享有保护、管理和控制的能力。”[8]信息主权对内体现为国家对其领域内任何信息的制造、传播和交易活动拥有最高权利;对外体现为国家有权决定采取何种方式,以什么样的程序参与国际信息活动,并且有权在信息主权受到它国侵犯时采取措施进行保护。

如果说领土和领海是一个主权国家的“第一领土”和“第二领土”,那么随着飞机和无线电技术的出现,各国的领空就成为“第三领土”,而网络时代国家主权行使的空间将不再局限于领土、领海、领空,必须包括网络空间。一个国家的经济主权、政治主权、文化主权,以及军事安全等都越来越依赖于“第四领土”——“虚拟领土”的有效管辖。

当代政治的发展大大限制和缩小了战争目标,土地与财富的关系疏离了,并且传统战争的争夺土地的目的转变为增加财富,军事实力主要通过对信息和知识资本的控制来衡量,因而信息主权是信息安全的首要内容。[9]在信息社会里,一旦国家或地区信息系统遭受进攻和破坏,信息流动被锁定或中断,将会导致整个国家财政金融瓦解、能源供应中断、交通运输混乱、社会秩序失控、乃至国防能力下降,危及国家安全和民族生存。

目前,发展中国家严重依赖发达国家的信息资源和信息技术,正遭受着“信息霸权”和“电子殖民主义”的掠夺和威胁。大多数传播弱国的形象受到西方传媒伤害,面临国家主权受到干涉乃至颠覆的危险。来自美国等西方国家的跨国宣传对苏联东欧社会主义阵营的解体起到了巨大作用,“西方媒介绝不仅仅是起到了‘推波助澜’的作用,它们的煽动、怂恿式的直接宣传甚至是这场巨变的直接原因。”[10]

美国政治学者约瑟夫·奈认为,一个领导着世界信息革命的国家注定比任何国家都有力量。信息继物质、能量之后一种新的战略资源。在经济上信息意味着财富,在文化上信息意味着话语权,在军事上信息意味着战斗力。人类生活质量、社会变革、经济发展、国家安全越来越多地依赖网络信息传播。为了保障国家信息安全,欧美各国利用各种技术措施保护信息系统安全,建立完善的信息安全保护机制、构建信息安全屏障,如安全边界、防火墙、杀毒、人侵检测预警、访问控制、身份鉴别、特权审查,以及信息加密等。

四、保障网络传播信息安全的两大措施

保密是信息安全的核心内容。“国家秘密是国家安全和利益的信息表现形式,是国家的重要战略资源。”

[1]P.2~3《中华人民共和国保守国家秘密法》第三条基于宪法第53条“公民保守国家秘密的义务”规定:“一切国家机关、武装力量、社会团体、企业事业单位和公民都有保守国家秘密的义务。”第九条规定“涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为国家秘密”,属于国家秘密的一共有八个方面。[11]擅自超越时间和空间传播这些事项,都可能泄露国家秘密。

1.控制新闻舆论:严格防范网络传播泄露国家秘密

通过互联网窃取、泄露国家秘密、情报或者军事秘密,构成犯罪的,依照刑法有关规定追究刑事责任。网络传播活动中,应该从以下几个方面严格防范国家信息安全受到侵犯:

1.政治方面。严禁在有权发布者正式发布前提前报道党和政府及有关领导机关尚在研究中和尚未公开的重大决策、方针,按照有关规定应当统一发布的重大政治新闻。国家外交活动和海峡两岸上层交往、祖国同海外华人交往的所谓“秘闻”也不能擅自发布。擅自报道这些信息可能使人民产生混乱的认知,或者让国家的政治、外交等蒙受巨大损失。

2.军事方面。严禁报道国防和军队建设的重大方针和规划,军事领导机关的重大决策,重要军事会议,军队的组织编制、实力、设防部署、军事调动、军事演习、军事禁区等情况,以至部队的番号、名称、任务,以及国防科技研究重要成果和国防工业等事项。比如,军事专家仅凭一张军舰船体组装阶段的粗略外观图就可以推知船体结构、长度、空船吨位、最大吨位,进而推知航程、作战范围,以及军事用途等数据。

3.司法行政方面。严禁报道司法行政工作中属于国家秘密的信息,如:司法行政工作的总体布局,重要部署、工作计划和综合报告;有关劳改、劳教工作的工作计划及其实施情况,监狱、劳改队、少管所和劳教所的设置、武器装备、警戒设施、看押和护卫兵力部署及案件查处情况;对社会安定、国家统一、民族团结、对外关系有重大影响的案犯的关押、改造情况,涉及国防安全、尖端科技的公证事项及其请示、批复、档案材料,等等。

4.经济方面。严禁披露正在研究中或尚未公布的经济决策、计划数字、统计数字,特别是关于物价、货币、工资、税率、汇率、利率等预期变动情况,以及某些重要原料和产品的市场需求情况等。比如2010年6月9日,一位央行经济学家泄露一组5月宏观数据,当日下午沪深股市强劲上扬,惊天大逆转。这起经济案件受到有关部门严肃处理。

5.科技方面。严禁擅自报道我国处于国际领先地位或先进水平的重大科技成果,特别是能够反映高新技术领域突破的、反映国家防御和治安实力的科技成果。比如,1981年9月20日,大陆首次用一枚运载火箭发射三颗人造卫星,官方守口如瓶。第4天,北京一家报纸进行详细报道,国外情报部门如获至宝。相关责任人受到上级严厉处置。

6.舆论传播。严禁发布跟党和国家重大战略决策相左,或者抨击我国政治制度的言论,营造网络舆论对我国发动政治攻击,诋毁我国国家形象,威胁我国国家安全。近年来,“境外敌对势力越来越重视利用互联网对我国实施政治上的全方位打压……不但损害我国政权和政治制度的稳定以及人民群众的团结和谐,而且恶化我国的政治外交环境。”[12]比如,散布“中国网络威胁论”,捏造中国在非洲搞新殖民主义的谣言等。

2.构建防御体系:加强网络信息传播安全保障

网络信息的安全保障体系已经成为一个国家综合国力的重要组成部分,必须建立在自主、可信、可控和产业化的基础上。信息安全保障从发展具体技术手段转而强调系统级整体安全,由设备级防护转变为系统级防护,进而转变为安全体系结构,以应对大规模网络协同攻击。我国《2006—2020年国家信息化发展战略》指出,要“全面加强国家信息安全保障体系建设。坚持积极防御、综合防范,探索和把握信息化与信息安全的内在规律,主动应对信息安全挑战,实现信息化与信息安全协调发展。”[13]

1.积极跟踪、研究与掌握国际信息安全领域的先进理论、前沿技术和发展动态。开展对信息技术产品漏洞、后门的发现研究。掌握核心安全技术,提高关键设备装备能力,促进我国信息安全技术和产业的自主发展。美国通过垄断的网络软件及硬件核心技术,将网络陷阱、秘密通道、逻辑炸弹等散布到全世界。1993年3月,加拿大专家发现微软公司和Windows操作系统为美国国家安全局留有“后门”;海湾战争期间,伊拉克的许多进口的电子系统、设备出现自毁,原因是重要芯片或软件之中隐植有“逻辑炸弹”。

2.提升信息安全产业的核心竞争力。加强以密码技术为基础的信息安全防护和网络信任体系的建设。加大研发投入,研发具有自主知识产权的相关硬件及软件。加快制定信息安全国家标准,加大力度推进可信计算技术等核心产业发展。美国控制着全球因特网主干,世界各国因特网信息经过美国本土,通过对全球信息的监控,控制和支配全球信息流,这些信息若被别有用心地分析、挖掘,将严重威胁企业、行业乃至国家安全。

3.提高网络与信息系统的防护水平,加强应急处理能力,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统。例如:深入到社会生活各个角落的物联网是一个泛在的网络,在公开场所中传输的无线信号很容易被窃取,也更容易被干扰,这将直接影响物联网体系安全。如:2011年8月下旬以来,山东省荷泽市300余家物流网站遭遇黑客攻击,300余家物流行业遭受不同程度影响。[14]

4.完善建设信息安全法律法规和标准,不断提高网络信息安全的法律保障能力,防范网络信息风险,保证网络信息系统正常运行。虽然我国已经有了《计算机信息网络国际互联网安全保护管理办法》等相应的法律法规,但是仍然缺乏系统性和权威性。今后的发展方向是制定《信息安全法》,尽快将其纳入国家立法规划,涵盖六个方面:信息安全管理、信息安全标准、信息服务中的安全问题、电子商务中的信息安全问题、电子政务中的信息安全问题,以及信息安全与公民隐私权的保护等。

5.加强信息安全管理水平,加强信息安全风险评估工作,建立和完善维护国家信息安全的长效机制。建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,有利于防止有害信息传播。重视灾难备份建设,增强信息基础设施和重要信息系统的抗毁能力和灾难恢复能力。比如,“9·11”恐怖事件,造成美国一批公司因为重要数据的毁灭而无法正常恢复营业。而中国计划在北京、广东、苏州、重庆、青岛,以及福建等6个区域布点建设国家数据灾难备份中心。

6.加快信息安全专业人才培养,增强国民信息安全意识。从国家战略高度来看待信息安全人才的培养,为国家的信息安全保障贮备更多合格有用的人才;加强和完善信息安全专业学科建设;对于既懂管理又懂技术的信息安全高、精、尖人才,国家要重点关注和培养。我国十分重视信息安全人才培养,到目前为止,全国设立信息安全专业的高等院校已达50多所。

结语:依法保障网络空间国家信息安全

国家的经济主权、政治主权、文化主权,以及军事安全等都越来越依赖于“第四领土”——网络空间的有效管辖,一旦丧失了对信息的控制权和保护权,就很难把握自己的命运,就会危及国家主权。网络信息安全小则关系到人民生活幸福安定,大则关系到国家安全保障,正如美国学者罗伯特·福特纳所言,“信息可以加强或削弱国家的主权。各个政府或者反对派都承认,这就是它们试图控制社会上的信息的原因。”[12]

为了确保国家信息安全,需要构建攻防兼备的信息安全积极防御体系、严谨的信息安全管理体系、完善的信息安全应急体系,以及科学的信息安全威慑体系。在进行网络传播活动时,既要依法保障网民知情权,又要杜绝网络传播隐患,保守国家政治、经济、军事和科技秘密,保障国家信息安全,维护国家信息主权,促进和谐社会建设。

展开阅读全文

篇16:远离网络安全事故 实现个人信息安全的10大黄金法则

全文共 1270 字

+ 加入清单

近来频频曝光的信息泄漏事件频现,如何远离网络安全事故,做到“独善其身”成为人们所关心的话题。在此笔者为大家分享实现个人信息安全的10大黄金法则,看看如何保障你的个人信息安全吧!

实现个人信息安全的10大黄金法则:

1.将未加密数据看做公共数据。

将储存在云中的未加密数据当做公共数据,即使你认为这些数据并非公共数据。

2.数据加密应该由数据所有者来完成。

不要过分依赖于管理员。如果管理员可以执行加密操作,那当然再好不过了!用户可以通过购买加密程序、利用开源工具轻松实现加密,如果是企业,则可以研发自己专有的加密技术,这并不难实现!

3.数据的加密手法应该尽量独特。

标准加密算法是一种初级算法,也是许多数据泄露事件的起源。它可能是由自20世纪70年代开始沿用至今的过时方法组成!加密的整体概念是几乎没有人了解编码,如果不了解算法就更好了。在理想情况下,只有收到加密信息的用户才应当了解加密方法。在现实社会中,标准加密算法的使用已经使我们大大偏离了加密的基本概念,使安全进入了一个误区。

4.定期更换安全模型。

在用户每次准备交付个人税费时都应该更换安全模型,包括更换密码、更换操作系统或版本以及更换安全厂商,要尽可能做出更多改变。更换系统架构是一个艰巨的工作,但从长远来看,弃旧换新会给用户带来更多帮助。原因就是,随着时间的流逝,不同安全模型的有效性会逐渐衰退。同样地,用户也可以更换其信用卡提供商——这是避免欺诈和诈骗的有效方法。

5.不要轻信少于双重身份验证的站点。

用户可以将下列属性/方法组合在一起,用于网站访问时的验证。使用的属性/方法越多,网站就越安全:

(1)、密码

(2)、令牌/设备,如USBfob

(3)、利用生物识别技术,如:指纹识别

(4)、语音识别和地理定位技术

6.不在线时关闭电脑。

这是因为,任何人都无法访问已关闭的电脑。也许不久之后攻击者可以设法打开用户已关闭的电脑。但就目前来看,关闭电脑足以保护用户安全。

7.避免使用大众化的、标准的或免费软件。

操作系统或软件越标准开放(如:Windows、Adobe、Android、Apple等)就越不安全。相反,越独特封闭就越安全。独特封闭的软件就是企业内部研发的软件,也有极少数的外部软件,企业熟知这些外部软件的运作和属性。

8.易用性是安全的大敌。

Radware安全专家建议用户不要采用简单路由方式,应该尽量设置安全屏蔽措施。这些安全屏蔽措施虽然会给用户自身带来一些障碍,但它可以阻碍潜在的攻击者和数据窃取者。

9.注意灰色地带。

黑帽骇客们可以潜伏在灰色地带,以伺机发起攻击。因此,如果用户没有针对各类安全(如:对云的定义等)作出明确说明,那么用户安全就会受到很大影响。

10.信任但仍要核查。

要求供应商证明其数据的安全性保证措施。厂商设备/系统的经常性宕机会严重影响用户安全。使用中断就是一个很好的获得厂商关系更新的理由,包括与银行的关系!

事实上,用户的日常上网习惯直接关系用户,是否可以实现安全上网.所以养成一个良好的上网习惯是至关重要的。

更多保障信息安全方法介绍,尽在本安全网站网络安全频道!

展开阅读全文

篇17:网络上如何保护个人信息财产安全

全文共 825 字

+ 加入清单

随着网络的不断发达,当我们需要某一类软件下载时就有可能染上病毒,导致个人信息泄露。以及我们在注册某一类软件时,也需要填写个人信息,而当这些信息不经意被其他人所使用时,就会给自己带来麻烦,以至于财产安全。所以我们一定要做好保护个人信息的准备,以防被盗!为大家介绍网络上如何保护个人信息财产安全,希望这几点可以帮助大家更好的保护个人信息财产安全。

保护网络个人信息财产安全的具体方法如下:

1、电脑上安装杀毒软件

为了以防我们电脑中木马,必须给自己电脑安转一款杀毒软件,不要让电脑裸奔。定期对电脑进行杀毒清理。还有及时更新杀毒软件。

2、网站注册时少填隐私

在注册网上账号时,尽量不需要填的不填;不要随便在陌生网站上注册信息;不要随意点弹出来的窗口,以免中毒。

3、手机支付安全使用

根据自己的使用习惯,设定适当的转账额度;更换手机号码时,应该及时将银行绑定的手机号进行更改;开通短信通知,以便资金有异常变动时得到及时的通知。

4、少蹭公共WiFi

现在有很多免费WiFi,都有肯能泄露自己的个人信息,大家一定要注意。尽量不要使用陌生WiFi。

5、微信测试少参与

相信大家都玩过微信上面的测试,有些测试是需要填写自己的姓名或者电话来进行测试的,这样一来我们的个人信息就会在不经意间被第三方获取。有可能他们会通过后台的信息拼凑出来完整的个人信息,大家一定要谨慎。

6、云端储存要注意隐私

现在大多的手机内存往往都不够用,我们就会将一些照片存到云端,但要注意的是;不要带有个人敏感照片传上去,以免泄露被他人利用。

启动密码验证或手机验证;要不定时的去查看云端上的东西,涉及到隐私的要及时删除。

7、多种密码合用

有可能你注册的东西太多,为了避免忘记,就可能把一个密码拿来多次使用。这样虽然好记,但是密码一旦泄露就有可能造成多个损失,所以我们在设置密码时尽量不要使用重复的。最好开启短信认证。

为了更好的保护自己的财产,我们应该多了解一下财产损失安全小知识,下期会为大家介绍怎样保护个人财产。

展开阅读全文

篇18:信息网络安全许可证怎么办

全文共 492 字

+ 加入清单

对于信息网络安全许可证,许多人想要办理,可是办理的时候常常因为条件不足没有办理成功,下面的小编给你介绍一下信息网络安全许可证怎么办。

一、审批依据:

《互联网上网服务营业场所管理条例》(2002年9月29日国务院令第363号)。

二、申请条件:

(一)文化行政部门同意筹建的批准文件;

(二)需同时申请消防安全审核。

三、申报材料:

(一)文化行政部门的统一筹备批准文件;

(二)消防部门的安全审核文件;

(三)《公安机关互联网上网服务营业场所申请登记表》、公安机关互联网上网服务营业场所信息网络安全审核文件。

四、审批程序:

(一)全部审批程序:

文化行政部门初审→公安机关申请信息网络安全和消防安全审核→文化行政部门最终审核→工商行政管理部门申请登记注册。

(二)公安机关审批程序:

1.申请人持申报材料到市级公安机关网安部门申请;

2.公安机关受理后审核材料、现场踏查;

3.符合条件的,发放《互联网上网营业场所网络安全合格证》。

五、审批时限:

20个工作日。

六、数量限制:

符合国务院文化行政部门和省、自治区、直辖市人民政府文化行政部门规定的互联网上网服务营业场所经营单位的总量和布局要求。

七、收费标准:

不收费。

展开阅读全文

篇19:网络钓鱼属于哪种信息安全问题

全文共 655 字

+ 加入清单

现如今,随着网络技术和信息化进程的快速发展,个人在生活中对信息和信息系统的依赖性也突出起来。由此而产生的网络信息安全问题也变得逐步引起人们的高度重视。网络钓鱼属于哪种信息安全问题?钓鱼网站的认知与防范方法是什么?一起和看看吧。

信息安全包括国家军事政治机密、商业企业机密,个人私有信息机密等。网络环境下的安全体系是保证网络信息安全的关键,包括操作系统、安全协议、数字签名、信息认证、数据加密等,任何一个漏洞都可能威胁到全局的安全。信息安全的实质就是保护信息系统和信息资源不受各种威胁和破坏,从而保证信息的安全性。

对非信息安全企业来说,由于网络安全事件的不断升级,部分企业已建立了内部的安全控制系统。目前,我国安全产业规模和企业数量在不断增长中,同时,安全产品的种类不断丰富,密码产品、防火墙、病毒防护、网络隔离、安全审计、备份恢复等技术领域产品研发取得明显进展,产品功能趋向集成化、系统化。

网络钓鱼(Phishing)攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

网络钓鱼者正在使用恶意的网络服务器、端口重新定向和成功率相当高的蜜网诱骗用户上钩。他们的努力比人们最初想象的更周密而且更有组织性。在许多情况下,他们与其他的钓鱼团伙协调作业并且同时采用多种手段。

以上是小编整理的关于钓鱼网站的相关知识,学习更多的网络安全小知识,请关注。

展开阅读全文

篇20:云计算风险:关注社交网络信息安全

全文共 3243 字

+ 加入清单

近几年来IT应用有了越来越大的变化,越来越多的企业相继探索各式各样云计算技术的机会,并面对其所带来的风险。佰佰将就此讨论投入云计算必须仔细考虑的热门议题,特别是安全议题。

例如,云计算用在byod及社交网络这两种最新的、最热门的IT应用,特别会引起人们的注意,这是因为它们引起了新的安全问题。

第一个问题是:byod为何会如此热门byod又与云计算有何关联因为人口结构改变,现今企业缺乏合格技术专家,让企业必须更加重视员工的需要,以期更能掌握目标市场。新员工期待企业了解其个人需要,而老员工则期望雇主提供与时俱进,符合时代潮流的工作环境。

现在,消费性电子产品已成为职场环境中受欢迎又不可或缺的一环。2010年idc研究指出,大约有95%的员工都使用消费性电子产品。而这些员工希望将这些设备融人公司业务的处理中。如此整合性的需求因网页服务而得以逐渐实现。

有一个很好的例子,就是提供经由企业设备、消费性电子设备,或各式大众电子产品,来使用的存储功能。云服务让消费性电子产品可在同一个工作地点被使用。从云用户的数量也证实,自从android系统的消费性电子产品于2008年上市以来,公共云计算服务也开始成长。虽然这趋势不一定直接由新生代电子设备所产生,然而从统计数据来看,可以肯定与这些新生代产品密切相关。

从分析不同云计算的研究可发现,现今的公共云及私有云服务虽然受欢迎的程度不一,但以未来的发展来看,两种服务势必会汇集在一起。未来,海合云将取代公共云及私有云服务,成为实际存在的云模式。

云计算风险

安全及数据保护上的顾虑已成为云计算服务普及化的绊脚石,尤其是关于资料保密性、完整性及法规遵循合规性,还有营业保密数据保护等顾虑。对于数据存取缺乏控制或不易取用的数据顾虑,也是造成企业及政府不敢贸然采用云方案的主要原因。云安全联盟(cloudsecurityalliance,csa)定义出七个云计算的主要风险:

1.数据损害:考虑到云上特殊的安全威胁,数据损害(如未经授权的删除、篡改或遗失安全密钥)是其中一种危险状况。资料遗失会对企业带来相当大的伤害,特别是丧失数据财产、伤害品牌形象,以及失去企业伙伴与客户的信任,这些都会因此造成企业的财务危机并失去竞争能力。非法或未经察觉的数据篡改也可能违反法律。

2.共享技术的议题:多个系统于共享的硬件环境中作虚拟化,会隐藏一些严重的风险。因为先前的磁盘分区、中央处理器缓冲、图形处理器(gpu)及其他组件,并非在多个区隔的虚拟系统的分享环境中所设计。因此,黑客会针对上述的安全漏洞乘虚而入,连带损害其他云客户的系统。

3.不安全的程序接口:云计算服务商提供给客户一套应用程序设计的接口,以便其可以在云环境中管理各种系统或与云服务互动。云服务的安全性及可用性主要取决于这些接口的安全性。如果这些接口不安全,客户会面临各种数据的保护、完整性及可用性上的风险。

4.窃取账号及服务:云计算最主要的风险在于凭证被盗,以至于账号与服务被窃取,伴随而来的相关作业处理程序、数据与交易记录的篡改,进而造成服务的保密性、完整性及可用性上的损害。

5.危险的局内人:就算是安全措施做到滴水不漏,也无法应付云服务商的内部员工滥用其权限或授权,牺牲客户权益来获取财物或其他利益。因为云服务是罔步提供多个客户服务,权限或授权滥用所造成的损失会比一般的信息服务更为严重。

6.滥用云计算:隐藏于云计算背后的注册信息及服务(特别是在公共云)使用匿名的做法,不但让犯罪者利用强大并可延展的e资源从事活动,也不容易定罪。这些非法活动包括解开密码及破解密钥、使用与控制僵尸网站及散播恶意软件等,都须密切监控。

7.其他未知的风险:在采用云计算服务前,一定要仔细咨询云计算服务商其宣称的服务特色及各项功能方面的相关问题。如果很复杂,就更须进一步咨询云服务商关于安全处理程序及其提供的安全相关服务的特点,以评估服务商所提供的服务及其应变措施是否符合需求。若在此方面或其他相关问题的回复,无法满足需求,致使云计算服务商的安全管理特征依然不明确,对组织而言,这样的服务就具有高度风险。

如何避免与降低云安全风险

因为企业及政府对于是否导人云计算,会受限于对风险的考虑,因此在规划导人云技术及云外包服务前,必须先从相关风险是否可被管控的角度来考虑。安全上的需求根据使用的情境而有所不同(saaspaas混合及社区云等服务)。这些都在大量的研究报告及指南(如kom、eurocloud、enisa、云安全联盟csa)中会有所解释。

云计算用户应采用以下7个主要防范措施,来预防或降低安全上的风险。

1.定义数据保护层级

在云环境中制作或转移数据时,用户必须将数据分类(如:分成一般数据、高度或极高度安全层级数据等),分析其安全需求,并定义云服务商应如何存储或传递那些数据,其中也包括使用加密处理程序或在获得某些特定数据上采用比较复杂的权限设计。此外,数据安全等级的分类和定义,应依据云服务商所定的安全标准来进行。

2.云数据的安全存储

存储的数据以不同算法(如先进加密标准aes)及密钥长度(如256位大小)做加密。基本上,越强的加密程序代表数据保护越安全。加密的等级必须走时地测试与改进,才能确保数据安全的需要。

虽然加密具有很多优点,且云服务的用户仍需负责密钥的管理。如果密钥遗失,就会失去加密的资料。如果密钥遭受损坏,数据安全上的保护也会随之发生问题。客户必须衡量密钥管理的选择并采取必要措施以降低危险。此外,处理中数据的加密形式仍是有待解决的问题。这一问题因同态加密(homomorphicencryption)技术的演进而有所进展。目前最明确、可行的方案就是在处理数据前,先对数据加密。

3.云数据的安全传输

除了安全的、隔离的数据存储空间外,在云环境以及多个云数据中心之间安全地传递客户数据也很重要[例如:经由ssh、互联阿通信协议安全(ipsec)、安全传输层级/安全套接层协议(1ls/ssl)、虚拟专用网等通信管道。

4.安全的数据处理

处理数据时,特别重要的是监控与记录所有的数据存取和其他相关活动,因此需要监控存储服务及云应用程序的执行过程,以识别是否遭到攻击。

举例来说,在不寻常的时间或从不寻常的地点存取数据,都有可能遭到攻击。此外,可移植性及互操作性的特色,对于降低被单一提供商锁定的风险来说也很重要。系统兼容性问题,常使用户在思考是否将系统转移到另一名服务商时,遭遇到决策上的困难。

政府必须协助整合开放标准在互操作性及安全性的规格,以适应各种标准化委员会及产业联盟的需求。云服务商应尽可能支持不同的标准,如开放性虚拟化格式(ovf)、vcloudapi,开放云计算接口(occi),以便确保跨平台间的互操作性。

5.云服务的安全存取

不只是数据本身,也需保护获取云服务或个别应用程序的凭证。存取凭证必须加密后再传递并定期轮换。定期轮换可减少凭证受损风险且增加访问权限管理的安全性(例如当员工离开公司后,访问权限没有删除)。

一般来说,强大的验证(如双重验证)比简单验证方式(用户名及密码)来得好。对云方案及常见的IT本地部署来说,访问权限应以"知其所需"原则(need-to-know)为基础来进行授予,并定期检查这些角色及权限。

此外,最佳密钥管理做法应采用下列规则:

最佳密钥管理做法

管理者不能接触密钥

不可以明文发布密钥信息

不同的人进行密钥管理时应有不同的身份验证

提供安全防御措施保护暂存密钥

安全的密钥存档及复制的机制

此外,云服务商必须确保其员工不会滥用权限,并对客户数据保密。只给予云服务商的用户及管理者工作上所需要的权限(最低权限原则),在进行重要管理活动时,必须合乎双重管控原则。

6.安全的数据封存归档

在数据备份时也须采取将客户数据做逻辑以及实体上的隔离,并加密处理。另外,在备份数据的搜索及获取上必须提供异常处理执行程序以确保合于法规,例如取证的规定。客户也应主动采取这些措施,才能共同确保电子文件的安全。

展开阅读全文