“喵喵龙”通过精心收集,向本站投稿了15篇信息安全毕业论文:大数据下网络借贷的信息安全问题,下面是小编为大家整理后的信息安全毕业论文:大数据下网络借贷的信息安全问题,供大家参考借鉴,希望可以帮助您。

信息安全毕业论文:大数据下网络借贷的信息安全问题

篇1:信息安全毕业论文:大数据下网络借贷的信息安全问题

摘 要:随着大数据时代的迅速发展,网络借贷作为一种新型的民间借贷模式在互联网间扩展开来。但由于网络的虚拟性、网络借贷平台自身监管不力以及相关法律的不完善等问题,借贷客户的个人信息被泄露或非法利用等安全问题日渐突出。将对网络借贷中客户信息安全问题进行分析,进而从相关法律的完善、行政监管的健全、技术保护的强化、行业自律的加强、自我保护意识的提高这五个方面来加强个人信息的保护。本次《刑法修正案(九)》也针对网络服务提供者不履行网络安全管理义务造成客户信息泄露等严重后果提出了新规定。

关键词:大数据;个人信息安全;法律保护;网络借贷

近年来,大数据时代的到来使得网络借贷这一借贷模式得到了快速的发展。但由于网络借贷依托于互联网平台,且互联网本身具有虚拟性,使得借贷客户的个人信息在互联网中被不特定的人群所传播和非法利用的风险不断增加。

一、背景概况

(一)大数据下网络借贷的兴起

“大数据”这一概念是由全球知名咨询公司麦肯锡提出。本文中的大数据是指依托互联网、云计算等新技术产生的大量数据,其在金融、计算机、信息管理等领域发挥了巨大的作用并具有重要的地位和战略价值。通过对大规模数据的分析利用,如收集分析网络借贷平台的交易信息和个人信息等,从而进一步了解客户的资金需求,分析客户群体的共性与个性等以实现一定的经济价值与社会价值。

随着大数据时代的迅速发展,网络借贷作为一种新型的民间借贷模式在互联网间扩展开来。网络借贷是一种依托互联网产生的为放贷人和借款人提供发布借贷信息,按照一定流程在网络上自动达成借款合同生成电子借条从而完成借贷融资的一种模式。我国第一家民间借贷网络平台“拍拍贷”于上海成立并开始正式运营,这意味着网络借贷模式正在悄悄走入我国民众的生活。经过几年的运营实践,目前我国已形成以上海“拍拍贷”、北京“宜信”为代表的一定数量的民间网络借贷平台。它凭借网络突破了时间和地域的限制,扩大了民间借贷的范围,同时更加充分满足了个人及中小企业的资金需求。网络借贷平台的运营模式采用竞投标的方式,要求借款人进行注册并如实填写具体相关个人信息,如身份信息、家庭住址、联系电话、工作证明、收入状况、银行卡号等,在注册登录后便可在网站上发布自己的借款需求,包括借款金额、借款期限、借款理由、利率、还款方式等。同时,放贷人可根据借款人的具体需求,通过竞标方式进行放贷活动,通过不断竞价借贷双方最终达成借款协议。在网站对借款人信用报告审查通过后,资金将会流入借款人的账户,网站也将自动生成电子借条,通过电子邮箱、手机短信等方式送达借款人和放贷人。

(二)网络借贷中个人信息安全问题的表现

个人信息的泄露是个人信息安全问题的主要表现之一,是指通过将个人信息进行大范围公开,以实现主体对于自身的信息失去控制的状态。网络借贷不同于其他借贷方式,由于其依托于互联网,非常透明化,需要通过网络了解借贷双方的个人信息,并且网络借贷平台为借贷双方提供“一站式”服务,从发布信息、审核资料到转账借款等都是由网站进行专门的服务,借贷客户只需要进行会员注册登录,并将自己的个人信息提供给平台,就能进行借贷活动,没有十分严格的准入机制,这就要求平台自身对用户的个人信息尽到保密义务。然而,在借贷平台为客户提供高效便捷的服务外,由于交易完全依赖于网络,其虚拟性和开放性也导致了客户个人信息泄露方面的风险,如客户身份账号等个人信息在交易时被非法盗取、网络借贷平台利用客户个人信息非法获利等。个人信息具有人格权的属性,其不仅具备了精神价值,也包含着巨大的经济价值。某借贷网站就发生了因借款人未及时还款便将用户个人信息张贴在网上公之于众的事件,其中个人信息甚至详细到手机号码和个人照片等,该网站这一行为不仅泄露了用户的个人信息,而且侵害了用户的隐私权。

二、个人信息安全问题的分析

大数据的运行要求大量的数据收集作为运作基础,在网络借贷中,借贷双方需要填写完整准确的个人信息作为借贷的信誉保证,由此网络借贷平台掌握着大量的客户详细资料。并且,便利的数据收集再加之互联网本身的虚拟性,由此在网络借贷中,引发最突出的问题是借贷客户的个人信息能否得到安全保障而不外泄。

(一)平台行业自律问题

大数据时代对于数据本身所拥有的经济价值的追求达到历史的新高度,数据拥有者为了获得相关经济利益而向个人或组织非法出售他人个人信息,这种行为不仅造成个人信息的外泄,更侵犯了借贷客户的个人信息安全的权益。网络借贷平台第三人对于大数据拥有者的恶意进攻会造成他人个人信息的外泄或者传播。目前我国网络借贷行业还没有一个统一的行业标准,因此对用户个人信息的保护存在较大的风险。

(二)相关法律法规的不完善

就目前我国的法律法规而言,网络借贷平台的形式和法律属性还没有得到正式的认定,现阶段针对网络借贷平台出台的相关官方文件仅仅局限于我国银监会发布的《关于人人贷有关风险提示通知》,且该行业针对网络借贷平台的法律监管问题并未提及。由于对于网络借贷平台的监管力度的缺失,监管门槛特别低,网络借贷平台的监管不力,这就导致第三人对平台的个人信息进行随意的进攻和外泄,对于恶意侵犯者得不到及时有力的惩处。其次,对于网络的发展和个人的信息安全缺乏相关的法律明文规定,在此次的《刑法修正案(九)》(草案)中,七大亮点之一是对于出售或非法提供个人信息,网络虚假信息都将写入刑法中,为了加强对于公民个人信息的保护,扩大犯罪主体的范围,增加出售或者非法提供个人信息安全的犯罪的规定。但是该法律草案并没有将犯罪的危害程度和危害方式得以进一步明确,对于打击恶意侵犯者没有强有力的保障措施。

(三)用户信息安全意识薄弱

个人信息主要包含以下两方面,一是自然属性的信息,即记述个人自然情况的信息,如性别、身高、患病情况等信息。二是社会属性的信息,即自然人在参与社会实践中形成的信息,如婚姻状况、工作单位、通讯记录、银行账号等信息。由于个人信息的人格权属性其同时具备精神价值和一定的经济价值,但部分人对个人信息的经济价值以及网络的安全性缺乏一定认识,对于信息的保密安全意识较为薄弱,因此往往在网络活动中不会对自己的个人信息加以保护,造成个人信息被泄露或非法利用等后果。

(四)网络技术安全指数达不到要求

由于网络本身的虚拟性和透明性,加之网络的数据系统和安全系统也存在一定的漏洞,则大大增加了网站被恶意进攻的危险性,降低了网络的安全指数,造成了个人信息的泄露和非法利用等严重后果。

三、国外网络信息安全保护方式

针对大数据时代的发展对个人信息安全带来的巨大威胁,许多国家在加强网络信息安全的法律保护方面已取得共识。根据“任何对互联网的规制都不应阻碍其发展”这一基本原则,由于不同国家对收集使用网络个人信息对电子商务、网络发展造成的影响的估计不同,因此对依托网络产生的个人信息安全问题的法律保护、救济的模式不同。总体来说,有关国外网络信息安全保护方式可以分为立法规制与行业自律两类,分别以欧盟和美国为代表。

欧盟主要通过完善法律的手段来保护个人信息安全。为了保障个人自由和基本人权,并确保个人信息资料在欧盟成员国之间的自由流通,欧盟议会在1995年10月24日通过了《欧盟个人资料保护指令》。在该指令中,资料控制者存在以下义务:保证资料的品质、资料处理合法、敏感资料的禁止处理与告知当事人等。资料当事人则享有接触权利与反对权利,并有权更正删除或封存其个人资料。

与欧盟相比,对于网络上的个人数据及隐私保护,美国更注重行业自律的保护方式。FTC就该问题制定了四项“公平信息准则”:要求网站搜集个人信息时须发出通知;允许用户选择信息并自由使用信息;允许用户查看有关自己的信息并检查其真实性;要求网站采取安全措施保护未经授权的信息。

四、完善网络借贷信息安全体系的建议

(一)建立健全个人信息保护立法

一方面,加快互联网金融的个人信息法律保护,尽快建立健全相应的个人信息保护立法,在法律上确认个人信息的商业价值,将具有法律上的`隐私性质的个人信息加以重点保护,应当将非法买卖和滥用个人信息行为定位为财产侵权的犯罪行为,将他人信息泄露和传播的行为定位为权益侵犯的犯罪,对于影响范围较广,损害程度较深的行为,加大刑事处罚责任,震慑犯罪行为。另一方面,《隐私权保护法》应规定网络借贷平台负有为客户保护个人信息不被泄露的义务,不得侵害客户隐私权,网络借贷平台在法律规定的范围内使用客户个人信息,不得靠泄露客户个人信息获取非法收益。网络借贷平台如未尽保密义务,必须承担一定的法律责任,应进一步明确完善网络借贷平台的责任内容、处罚手段、赔偿标准等。

篇2:电子商务网络信息安全问题

【内容提要】构筑安全电子商务信息环境是网络时代发展到一定阶段的“瓶颈”性课题。本文侧重讨论了其中的信息安全技术、数字认证、信息安全协议、信息安全对策等核心问题。

【摘  要  题】信息法学

【关  键  词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策

美国著名未来学家阿尔温・托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。

篇3:电子商务网络信息安全问题

电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

●包过滤技术(Packct  Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

●状态监控(Statc  Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能――包过滤与网络服务代理。目前最有效的实现方法是采用  Check  Point)提出的虚拟机方式(Inspect  Virtual  Machine)。

防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数――单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。数字签名(Digital  Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

广泛应用的数字签名方法有RSA签名、DSS签名和  Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于

跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita  Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名。

时间戳产生的过程是:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。

数字认证及数字认证授权机构

1.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

数字证书的内容格式是CCTTTX.509国际标准规定的,通常包括以下内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(Personal  Digital)为某一个用户提供证书,帮助个人在网上安全操作电子交易。个人数字证书是向浏览器申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等核实后,就发给个人数字证书,并安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。企业证书,就是服务器证书(Server  ID),是对网上服务器提供的一个证书,拥有Web服务器的企业可以用具有证书的Internet网站(Web  Site)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。

2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。

CA主要提供下列服务:有效实行安全管理的设施;可靠的风险管理以及得到确认和充分理解。接受该系统服务的电子商务用户也应充分信任该系统的可信度。CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。

若未建立独立的注册机构,认证中心则在完成注册机构的功能以外还要完成下列功能:接收、处理证书申请,确立是否接受或拒绝证书申请,向申请者颁发或拒绝颁发证书,证书延期,管理证书吊销目录,提供证书的在线状况,证书归档;提供支持服务,提供电话支持,帮助用户解决与证书有关的问题;审核记录所有同安全有关的活动;提供灵活的结构,使用户可以用自己的名字对服务命名;为认证中心系统提供可靠的安全支持;为认证中心的可靠运营提供一套政策、程序及操作指南。

篇4:电子商务网络信息安全问题

1.安全套接层协议。安全套接层协议(Secure  Sockets  Layer,SSL)是由Netscape  Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。  SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

SSL安全协议主要提供三方面的服务。一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别;三是维护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。

2.安全电子交易公告。安全电子交易公告(SET:Secure  Electronic  Transactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

SET安全协议的主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。

SET协议规范的技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。

SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。

3.安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。

4.安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。

5.UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。在ISO发布的IS09735(即UN/EDI-FACT语法规则)新版本中,包括描述UN/EDIFACT中实施

安全措施的五个新部分,即:第五部分――批式电子商务(可靠性、完整性和不可抵赖性)的安全规则;第六部分――安全鉴别与确认报文(AUTACK);第七部分――批式电子商务(机密性)的安全规则;第九部分――安全密钥和证书管理报告(KEYMAN);第十部分――交互式电子商务的安全规则。

UN/EDIFACT的安全措施通过集成式与分离式两种途径来实现。集成式的'途径是通过在UN/EDIFACT报文结构中使用可选择的安全头段和安全尾段来保证报文内容的完整性、报文来源的不可抵赖性;分离式途径是通过发送三种特殊的UN/EDIFACT报文(即AUTCK、KEYMAN和CI-PHER)来达到安全目的。

6.《电子交换贸易数据统一行为守则》(UNCID)。UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。

篇5:电子商务网络信息安全问题

1.提高对网络信息安全重要性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,决非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。我国公民中的大多数人还是“机盲”、“网盲”,另有许多人仅知道一些关于网络的肤浅知识,或仅会进行简单的计算机操作,对网络安全没有深刻认识。应该以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉性,学会维护网络安全的基本技能。

2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。只有在中央建立起这样一个组织,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。对于计算机网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。具体的安全措施如:把好用户入网关、严格设置目录和文件访问的权限,建立对应的属性措施,采用控制台加密封锁,使文件服务器安全可靠;用先进的材料技术,如低阻材料或梯性材料将隔离设备屏蔽起来,降低或杜绝重要信息的泄露,防止病毒信息的入侵;运用现代密码技术,对数据库与重要信息加密;采用防火墙技术,在内部网和外部网的界面上构造保护层。

3.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中迅速成长,只有在高素质的队伍保障中不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。

4.开展网络安全立法和执法。一是要加快立法进程,健全法律体系。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国政府也十分重视网络安全立法问题,成立的国务院信息化工作领导小组曾设立政策法规组、安全工作专家组,并和国家保密局、安全部、公安部等职能部门进一步加强了信息安全法制建设的组织领导与分工协调。我国已经颁布的网络法规如:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定:违犯国家规定,侵入国家事务、国防建设、尖端科学领域的计算机系统,处三年以下有期徒刑或拘役;违犯国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行,后果严重的处五年以下有期徒刑,后果特别严重的处五年以上有期徒刑;违犯国家规定,对计算机信息系统存储、处理或者传输的数据与应用程序进行删除、修改、增加操作,后果严重的应负刑事责任。这些法规对维护网络安全发挥了重要作用,但不健全之处还有许多。一是应该结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。

5.抓紧网络安全基础设施建设。一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言;这正是我国网络信息安全的致命弱点。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

6.把好网络建设立项关。我国网络建设立项时的安全评估工作没有得到应有重视,这给出现网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。

7.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。为网络安全而产生的防止和规避风险的方法有多种,但总的来讲不外乎危险产生前的预防、危险发生中的抑制和危险发生后的补救。有学者建议,网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。

8.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。

9.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。

10.建设网络安全研究基地。应该把我国现有的从事信息安全研究、应用的人才很好地组织起来,为他们创造更优良的工作学习环境,调动他们在信息安全创新中的积极性。一是要落实相关政策,在收入、福利、住房、职称等方面采取优惠政策;二是在他们的科研立项、科研经费方面采取倾斜措施;三是创造有利于研究的硬环境,如仪器、设备等;四是提供学习交流的机会。

11.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是

维护网络安全的必要对策。为了加速发展我国的信息安全产业,需要尽快解决资金投入、对外合作、产品开发、安全评测、销售管理、采购政策、利益分配等方面存在的问题。

【参考文献】

[1]屈云波.电子商务[M].北京:企业管理出版社,.

[2]赵立平.电子商务概论[M].上海:复旦大学出版社,.

[3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8):5-7.

[4]郭晓苗.Internet上的信息安全保护技术[J].现代图书情报技术,2000,(3):50-51.

[5]吉俊虎.网络和网络安全刍议[J].中国信息导报,1989,(9):23-24.

[6]郭炎华.网络信息与信息安全探析[J].情报杂志,,(4):44-45.

[7]林聪榕.世界主要国家信息安全的发展动向[J].中国信息导报,2001,(1):58-59.

篇6:电子商务网络信息安全问题

电子商务网络信息安全问题

【内容提要】构筑安全电子商务信息环境是网络时代发展到一定阶段的“瓶颈”性课题。本文侧重讨论了其中的信息安全技术、数字认证、信息安全协议、信息安全对策等核心问题。

【摘  要  题】信息法学

【关  键  词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策

美国著名未来学家阿尔温・托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。

电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

●包过滤技术(Packct  Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的'端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

●状态监控(Statc  Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能――包过滤与网络服务代理。目前最有效的实现方法是采用  Check  Point)提出的虚拟机方式

[1] [2] [3] [4] [5] [6]

信息安全毕业论文:大数据下网络借贷的信息安全问题篇7:网络信息安全问题及对策

摘 要:网络的普及和发展从根本上改变了人类的生活方式与工作效率。

网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。

网络的快速发展的同时还存在着不可避免的信息安全隐患。

本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。

篇8:网络信息安全问题及对策

随着国内计算机和网络技术的迅猛发展和广泛普及,网络给人们的工作和学习提供了极大方便,正不断改变着人们的生活方式。

然而,人们在享受着信息社会、网络世界带给自己便利的同时,计算机信息的网络安全问题也随之而来。

一旦网络系统安全受到严重威胁,将会给用户带来巨大的经济损失或者个人信息的严重泄露,甚至使得整个网络系统处于瘫痪状态。

网络信息安全业已成为人们关注的焦点。

因此,如何建立有效的网络信息安全措施,以保障网络信息资源的有效开发和利用,成为摆在网络工作者面前的一项重要课题。

一、网络安全的概念

网络安全从其本质上来讲就是网络上的信息安全。

网络安全主要指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。

网络服务不中断。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安会的研究领域。

网络安全应具有保密性、完整性、可用性、可控性、可审查性等五个方面的特征。

网络安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

二、计算机信息网络安全存在的问题

计算机信息网络安全面临来自多方面的信息安全威胁。

影响网络安全的因素可能是网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏也加剧了问题的严重性。

其中有人为的因素,也有非人为的因素,归结起来,主要存在以下问题:

(一)网络系统本身存在的问题

1.系统漏洞

事实上一个系统漏洞对安全造成的威胁远超于它的直接可能性,假如攻击者获得了对系统的一般用户访问权限,他就极有可能通过系统的漏洞把自己升级为管理员权限。

漏洞的产生在于程序在它的实现逻辑中没有考虑到一些意外情况。

系统漏洞导致程序处理文件等实体时在时序和同步方面存在问题,在处理的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。

2.移动存储介质

移动存储介质由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,而得到广泛的应用。

但是这些特点也给网络系统带来了许多安全隐患。

造成网络系统不易管理,尤其是涉密单位移动存储介质的管理。

现阶段涉密介质的使用大多缺乏设备登记、身份认证、访问控制和审计机制,这给网络系统的信息安全造成很大的隐患。

(二)网络系统存在来自外部的问题

1.计算机病毒的侵害

由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁,造成的损失难以估计。

计算机病毒破坏的对象直接就是计算机系统或者网络系统。

一旦计算机感染病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。

2.黑客的威胁和攻击

黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。

黑客善于发现计算机网络系统自身存在的系统漏洞。

漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。

目前,在各个国家计算机信息网络上的黑客攻击事件都是愈演愈烈。

3.间谍软件的威胁和隐患

与计算机病毒不同,间谍软件的主要目的不在于对系统进行破坏,而是窃取计算机信息网络系统存储的各种数据信息。

间谍软件具有的功能繁多,它可以监视用户行为,或是发布广告。

修改系统设置,威胁用户隐私和计算机安全,并可以不同程度的影响系统性能。

(三)网络系统管理制度存在的问题

1.违反规章制度而泄密

工作中由于对规章制度的不熟悉或者工作疏忽而造成网络系统的安全受到威胁。

例如由于不知道移动存储介质上删除的文件还可以还原,将曾经存贮过秘密信息的移动存储设备借出去,从而造成信息的泄露。

又如将一台发生故障的计算机送修前,由于存贮于计算机硬盘中的数据缺乏直观性,加以思想麻痹,疏于管理,既不做消磁处理,又不安排专人监修,造成数据的泄露。

2.故意泄密

故意泄密主要是指能够维护计算机信息网络系统的工作人员故意对网络安全进行破坏的行为。

其中:如系统开发人员可以较容易得知计算机系统软件保密措施。

获得使用计算机的口令或密钥,从而进入计算机网络,窃取信息系统、数据库内的重要秘密。

而对于系统的操作员,可以把计算机保密系统的文件、资料向外提供。

三、计算机信息网络安全的应对策略

(一)漏洞扫描技术

漏洞扫描技术也就是对计算机系统或者其他网络设备迸行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

漏洞的存在是个客观事实,每个系统都有漏洞。

目前,多数攻击者所利用的都是常见的漏洞。

如果能够采用适当的工具,就有可能在黑客利用这些漏洞之前,找出网络的薄弱之处。

漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。

漏洞扫描是保证系统和网络安全必不可少的手段。

(二)防火墙技术

防火墙是网络安全的重要屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。

防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。

当一个网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的安全性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

(三)数据加密与用户授权访问控制技术

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。

数据加密主要用于对动态信息的保护。

对动态数据的攻击分为主动攻击和被动攻击。

对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。

用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。

(四)管理制度应对策略

在计算机网络系统中,绝对的安全是不存在的。

制定健全的安全管理体制是计算机网络安全的重要保证。

篇9:大数据时代信息安全问题探讨论文

大数据时代信息安全问题探讨论文

摘要:在大数据时代,大数据改变的不只是我们的工作方式,还改变了我们的生活方式甚至思维方式。无疑,大数据的运用已经渗入到我们的文化生活、经济生活和社会生活,而大数据造福社会的同时也为信息安全带来了巨大的隐患,影响了信息的保密性、真实性、完整性等性质,危害到了人身财产安全,引起了社会极度的恐慌与不安,当务之急便是提出解决这些问题的相关策略。

关键词:大数据;信息安全;信息保密性;信息真实性;信息完整性;策略

1大数据和信息安全的基本理论

1.1大数据的概念和核心。通常人们说的大数据包含了两个方面:一指数据量庞大;二指一种新型的信息技术。我们暂时将不能在一定的时间内用普通的工具获得处理的数据集合、需要更先进的方法才能更好地解决问题。1.2大数据的特点。大数据不只是海量的数据集合,还是一种数据采集、储存、使用管理的一项信息技术。当前学者们比较统一的认识是大数据的四个特征,即具有代表性的4V特征:Volume(数据规模大)、Variety(数据种类多)、Value(数据价值)、Velocity(数据处理速度快)。1.3信息安全的概念和特性。信息安全是指信息网络的硬、软件及其系统中的数据受到保护,不因为任何原因受到损坏泄露修改,可以使系统正常稳定运行。主要包括以下五大特性:信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。1.4大数据背景下信息安全问题的概述。大数据如今已被应用到各行业领域,各个行业都期望通过大数据进行自身革新。随着当前信息量的暴增,获取信息总是格外容易和迅速,这就造成了信息的混乱性。有些人或有意或无意散布假的消息进行造谣会产生网络暴力,影响了信息安全中的真实性。有人贩卖个人信息来谋取利益,影响了信息安全中的保密性。有人蓄意将信息截取博得关注引导舆论导向,影响信息安全中的完整性。

2信息安全如今面临的威胁

2.1技术层面。大数据的性质决定了大数据将会在技术层面受到一定的威胁,在采集、传输、存储、使用过程中信息安全都存在隐患。(1)采集过程中受到的威胁。数据采集手段通常有传感器、数据检索分类工具,现代人们愿意使用智能设备,而这些智能设备会将人们的信息以数据形式传送到数据终端。智能设备可以能够自动采集记录个人信息,并在用户毫无发觉的情况下通过后台传输出去。(2)传输过程中受到的威胁。大量的数据中包含着用户的信息,在传输过程中很有可能受到外来的威胁。在现代社会中,由于考虑到经济性和便利性,大多数人都选择无线传输,无线网络是通过无线电波来进行的数据传输,任何一个被无线网络覆盖的区域用户可以截获、改变数据,窃取损坏信息。例如电脑高手入侵、密码破解,造成信息的真实性、完整性、保密性等性质受损。(3)存储过程中受到的威胁。现在的技术无法保证信息存储系统完全安全,一旦受到恶意攻击破坏,就会造成信息的泄露损坏和遗失。聊天记录、消费记录、银行卡信息被留在了数据储存系统中泄露出去,服务商可以在用户毫不知情的情况下随意使用这些信息。(4)使用过程中受到的威胁。如今大数据的`价值更多是来源于它的潜在价值,用户的信息被收集起来之后会背离最初收集的目的被用于其他地方或者转卖给第三方用于获取丰厚利润。2.2社会层面。当下社会出现了一种贩卖个人信息的商业公司,他们会在未征得网民的同意下收集具有明显符号化的个人信息,打包贩卖给第三方,这就造成了很多诈骗骚扰,使社会陷入了极度的不安。2.3个人层面。(1)在网络平台上的信息共享。人们愿意在网络平台上主动分享自己的生活,直接暴露了个人信息。或有的时候登录注册某应用不得不向服务商提供个人信息,被动暴露了个人信息。(2)电脑高手的恶意窃取。庞大的数据使数据保护变得日益艰难,而这就方便了电脑高手盗取别人的信息,通过种植木马病毒等方式入侵用户电脑实施非法攻击,在用户不知情的前提下信息就遭到了泄露。(3)网络上不当的行为。人们进行网络活动时可能会有意无意触及别人的隐私,这样就会产生影响信息安全的行为,从而造成信息的不安全性。

3信息安全受到威胁的原因

3.1技术层面。(1)信息的海量和多样化。智能设备无时无刻记录我们的信息,一旦我们连入互联网,服务商就会对产生的数据进行收集记录,从而产生了海量多样的数据,数据十分混乱。提取数据时,常采用无差别化的方式,这样就有可能暴露个人信息,或者流出不符合实际的信息,不完整的信息,这就影响了信息安全的保密性,真实性,完整性。(2)信息可被数据化。现在的信息都可以被数据化,可以通过“0”和“1”不同组合方式来表达,这样就会使数据更容易被获得传输,数据化可以使窃取手段更加的隐蔽化,给这些手段提供了方便,使信息安全的保护更加困难。(3)信息可传输。信息被数据化后,可以无时间无空间进行传输。二十四小时只要在网络上,没有地域限制,这无疑想匿名收集网民信息,扭曲事实,造谣生事的人提供了极大的便利,我们无法确定采集者的信息,使我们的信息安全保护陷入了极为被动的局面。3.2主体方面。(1)缺乏保护信息的意识。网民缺乏保护自己信息的意识,轻易在注册时向网站填自己的真实信息,在社交平台上暴露自己的照片和生活,个人缺乏保护他人信息的意识,有意无意做一些暴露或损害了别人信息安全的事情。(2)个人价值标准的缺失。部分人认为通过大数据技术去窥视别人的生活,掌握别人的信息从而对别人进行一种形式上的操纵会有一定的快感,以一种不正当的手段来侵犯他人的信息安全来满足自己的欲望。部分人在巨大的利益诱惑下,利用大数据技术盗取他人信息,甚至无视法律法规,钻法律的空子,不惜一切手段来争取利益最大化。3.3外部环境。(1)法律法规没有得到相应的完善。在大数据这个背景下,一切都在改变,出现了许多新事物,社会也具备了新特征,这就导致缺少了有关信息安全的法律法规,相应的责任划分也不明确。(2)政府监管力度不够。没有明确的监管机构,没有具体的具有强制约束力的管理标准,没有严厉的监管措施,相应的处罚并不严重。

4应对策略

4.1技术层面。(1)利用大数据技术监控威胁。借助大数据技术可以完成对信息安全威胁的窥探任务,即完成对攻击威胁一种灵活的预测性,以及对未知危险的一种全面性检测。(2)利用大数据完成用户身份验证。身份认证指在系统或网络上进行操作主体的身份检验,通过大数据进行用户信息的收集分析获取相关人物特征,从而鉴别操作主体身份。(3)限制信息的流通。我们要进行流通渠道的限制,可以组织专门机构来对这些信息流通渠道进行监督和定期的检查。4.2主体层面。(1)树立正确的价值观。(2)要有信息保护意识。4.3外部环境。(1)完善相应的法律法规。需要在原有的法律法规上进行完善,明确相应的法律内容与责任范围,加大对危害人们信息安全行为的处罚力度,不只需要保护人们,还需要保护汇聚大量用户信息的企业,让他们信息安全受到威胁时有法可依。(2)加大政府监管力度。设立相应的政府部门的监管机构进行监督审查,建立一套具有强制约束力的管理标准,明确其处罚措施,加大惩罚力度。

5结语

大数据固然给我们带来了极大的便利,促进了经济的快速发展,社会的不断进步,相应的它也给我们带来了一些麻烦,我们一边享受着大数据为我们带来的个性化生活,一边又因为这些问题而惴惴不安。造成信息不安全问题的原因有很多,解决这个问题也需要全社会的共同努力,需要我们结合我们现如今社会的实际情况,在技术层面、个人层面、政府层面、行业等方面采取相应措施,来协调大数据与信息安全的和谐发展。

参考文献

[1]徐乐.大数据时代隐私安全问题研究[D].成都:成都理工大学,2016.

[2]黄成鹏.大数据时代的个人隐私[D].华中师范大学,2015.

[3]于志刚,李源粒.大数据时代数据犯罪的制裁思路[J].中国社会科学,2014,(10):100-120.

篇10:大数据环境下网络信息安全研究论文

大数据环境下网络信息安全研究论文

1大数据给网络信息安全带来的影响

大数据时代的来临给网络信息安全带来了很大的影响。第一,大量的数据在为人们提供更多信息的同时,也带来了一定的安全隐患。由于网络环境开放性的不断扩大,网络共享平台在一定程度上也为hacker攻击提供了有利条件,一些隐私和隐秘的数据大大增加了泄露的风险。如果对这些数据管理和使用不当,就会产生一定的风险。而这些数据又具有一定关联性的话,则将严重影响网络信息安全。第二,大数据时代的到来还会伴随巨量数据的不断集中与增加,同时计算机病毒也将不断地涌现并更新。

目前计算机病毒的总体数量已经达到3万余种,并且正以每月400多种的速度递增,病毒的侵入性和顽固性也在不断提升。同时,它还具有传播性、潜匿性和间不容发性。如果一台计算机遭到病毒的攻击并入侵感染,那么计算机系统就很有可能被破坏,轻则造成原有数据的丢失,重则会使得服务器整体结构混乱,以至无法使用和修复,造成严重的网络信息安全问题。第三,大数据环境下的数据量,具有非线性增长的特征,也就是说在大数据时代,数据量的增长具有很强的不确定性。再加上各式各样的数据存储在一起,尤其是大数据中约有80%以上的数据属于非结构化数据类型(即包括所有格式的办公文档、文本、图片、各类报表、图像和音频、视频信息等等),它们在存储方面也比单纯的结构化数据更为复杂,容易造成大数据下的数据存储管理混乱,从而很容易出现数据存储安全方面的防护漏洞。第四,在大数据时代,数据的价值不仅仅局限于它最开始被收集的目的,而在于它可以更多地服务于其他目标而被重复利用。因此,大数据的价值将远远大于最开始使用的价值,而是等同于每一次使用所产生价值的总和。所以,当数据变得越来越有价值,保护数据信息的安全也就成了更为关键性的问题。而目前,数据这种资源并没有作为一项知识产权受到保护,也缺乏相关的法律法规对数据的安全性及利用性进行有效的保障,更没有专门的数据保障法,因此,从法律保障的角度来看,它并不足以应对可能的盗窃和挪用。这无疑也给网络信息安全带来了一定的'隐患。

2加强网络信息安全防护的应对方案

2.1提高安全防范意识

工作人员在使用计算机时必须要树立安全防范意识,真正能意识到网络潜在的各种风险以及计算机面临的各类安全隐患。在日常的工作中还要养成良好的网络计算机使用习惯。对于一些来历不明的邮件和链接,必须时刻保持警惕,不要轻易打开,更不要随意登录不良网站和浏览不良网页。因为这些都很可能带有计算机病毒,会利用计算机漏洞对其进行攻击,这些都严重威胁了计算机网络信息的安全。因此,要大力开展网络信息安全的宣传工作,例如,积极组织相关的安全技术讲座或培训,努力提高工作人员的安全防范意识,对信息数据的管理和使用也更加规范和恰当。

2.2积极运用多种技术手段

加强网络信息安全防护,就要积极运用目前已掌握的多种技术手段,例如防火墙技术、病毒防范技术、网络入侵检测技术、网络安全扫描技术、数据加密技术、信息备份与恢复技术等。防火墙技术是最常用的保护计算机网络安全的技术。防火墙就相当于隔离层,它能够有效阻止外部病毒侵入内部网络资源,还能有效阻挡信息的传送,对于网络中互相传播的信息可以进行安全防范方面的检测,以保障信息数据不会受到外界非授权信号的威胁。病毒防范技术可对计算机系统进行定期或不定期的安全检查,对侵入计算机的病毒进行查杀,以此来保障计算机不受病毒的侵害和影响,从而有效保障信息数据安全。网络入侵检测技术则是一种网络实时监控技术,当计算机一旦受到攻击,它就会作出相应的反应,比如自行切断网络、通知防火墙阻挡等。网络安全扫描技术可以让网络管理员发现计算机系统中的安全漏洞,并及时采取积极的防范措施,避免病毒入侵。数据加密技术是在数据传输和数据管理的过程中通过加密的形式来保障数据信息的安全性。尤其是数据在不同的网络之间进行传递时,很容易对数据安全产生威胁,使用加密技术就能很好地对所传递的数据信息进行保障。信息备份与恢复技术就是指将重要的数据信息进行备份,当计算机受到hacker不法攻击或工作人员操作失误误删数据时,都能够及时将数据恢复,使损失减小到最低。

2.3对“大数据”进行不断的研究和创新

由于大数据所具有的4V特征,尤其是其体量大、类别多、结构复杂,所以对大数据进行管理时不能单单依靠传统的技术手段。在大数据时代,保障网络信息安全,特别是保障大数据的安全,最主要的还是应该在技术上不断研究和创新。例如,传统的数据加密技术,通常都是针对一些中小规模的加密方式,面对大数据巨量的数据集,它很难满足其要求。我们只能根据不同的数据存储需求,来给数据做适当的加密保护。还有数据的备份和恢复技术等,在大数据面前依然显得有些捉襟见肘,针对应用领域大数据备份和恢复技术仍旧需要进一步发展和创新。因此,我们不仅要掌握最新的安全管理理论以及利用最新的安全软件技术,还要对大数据进行不断的研究和创新,无论是在网络通信还是信息存储等方面都要加强对重要数据的保护。

2.4积极开展网络安全法制化建设

随着大数据时代的来临,全世界对网络信息安全都更加关注。据美国《金融时报》的报道,目前全球平均每20s就发生一次网络计算机入侵事件,超过1/3的网络防火墙被攻破,而我国所面临的形势则更为严峻。为避免网络计算机入侵事件的发生,除了技术防护之外,当然还有法律保障的问题。尽管我国现存众多关于网络安全方面的规范性文件,但是已出台的条例和规定却缺乏系统性。一些相关的法律法规也过于笼统,缺乏可操作性。这是因为,目前我国现有的网络安全立法主要以部门规章和地方性法规为主,而缺乏网络信息安全的基本法。所以,要保障大数据背景下的网络信息安全,既要加快网络信息安全基本法的确立,又要出台维护网络信息安全的配套措施,积极创新管理方法,更要完善已有立法,加大对损害网络信息安全行为的打击力度。从立法层面,使大数据在挖掘、利用和保护方面做到有法可依,让数据开放和数据挖掘、数据保护走上法制化轨道,让网络信息安全得到有力保障。

3结语

大数据时代的来临为人们提供了更多的知识和信息,也带来了新的机遇和前景,同时也增多了网络信息安全的困难和挑战。在网络信息安全遭遇日益严重的危机的情境下,我们首先应该树立安全意识,努力学习网络安全知识,同时,要更加积极地将科学技术应用于网络安全体系中,不断加大科技力量的投入,以更好地发挥其在网络信息安全中的防护作用。还要积极推动法制建设,使网络信息安全做到有法可依,切实发挥法律的保障作用。在大数据时代,数据的价值得到广泛提高,网络信息安全的问题也呈现眼前。我们不仅要打破数据的割据与封锁,还要全力保障数据的安全,真正让大数据助力信息的发展。

篇11:网络信息安全问题及对策论文

网络信息安全问题及对策论文

网络信息安全问题及对策论文【1】

摘 要:网络的普及和发展从根本上改变了人类的生活方式与工作效率。

网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。

网络的快速发展的同时还存在着不可避免的信息安全隐患。

本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。

关键词:网络;信息安全;对策

随着国内计算机和网络技术的迅猛发展和广泛普及,网络给人们的工作和学习提供了极大方便,正不断改变着人们的生活方式。

然而,人们在享受着信息社会、网络世界带给自己便利的同时,计算机信息的网络安全问题也随之而来。

一旦网络系统安全受到严重威胁,将会给用户带来巨大的经济损失或者个人信息的严重泄露,甚至使得整个网络系统处于瘫痪状态。

网络信息安全业已成为人们关注的焦点。

因此,如何建立有效的网络信息安全措施,以保障网络信息资源的有效开发和利用,成为摆在网络工作者面前的一项重要课题。

一、网络安全的概念

网络安全从其本质上来讲就是网络上的信息安全。

网络安全主要指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。

网络服务不中断。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安会的研究领域。

网络安全应具有保密性、完整性、可用性、可控性、可审查性等五个方面的特征。

网络安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

二、计算机信息网络安全存在的问题

计算机信息网络安全面临来自多方面的信息安全威胁。

影响网络安全的因素可能是网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏也加剧了问题的严重性。

其中有人为的因素,也有非人为的因素,归结起来,主要存在以下问题:

(一)网络系统本身存在的问题

1.系统漏洞

网络系统自身存在的安全因素主要是系统漏洞造成的威胁。

事实上一个系统漏洞对安全造成的威胁远超于它的直接可能性,假如攻击者获得了对系统的一般用户访问权限,他就极有可能通过系统的漏洞把自己升级为管理员权限。

漏洞的产生在于程序在它的实现逻辑中没有考虑到一些意外情况。

系统漏洞导致程序处理文件等实体时在时序和同步方面存在问题,在处理的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。

2.移动存储介质

移动存储介质由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,而得到广泛的应用。

但是这些特点也给网络系统带来了许多安全隐患。

造成网络系统不易管理,尤其是涉密单位移动存储介质的管理。

现阶段涉密介质的使用大多缺乏设备登记、身份认证、访问控制和审计机制,这给网络系统的信息安全造成很大的隐患。

(二)网络系统存在来自外部的问题

1.计算机病毒的侵害

由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁,造成的损失难以估计。

计算机病毒破坏的对象直接就是计算机系统或者网络系统。

一旦计算机感染病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。

2.黑客的威胁和攻击

黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。

黑客善于发现计算机网络系统自身存在的系统漏洞。

漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。

目前,在各个国家计算机信息网络上的黑客攻击事件都是愈演愈烈。

3.间谍软件的威胁和隐患

与计算机病毒不同,间谍软件的主要目的不在于对系统进行破坏,而是窃取计算机信息网络系统存储的各种数据信息。

间谍软件具有的功能繁多,它可以监视用户行为,或是发布广告。

修改系统设置,威胁用户隐私和计算机安全,并可以不同程度的影响系统性能。

(三)网络系统管理制度存在的问题

1.违反规章制度而泄密

工作中由于对规章制度的不熟悉或者工作疏忽而造成网络系统的安全受到威胁。

例如由于不知道移动存储介质上删除的文件还可以还原,将曾经存贮过秘密信息的移动存储设备借出去,从而造成信息的泄露。

又如将一台发生故障的计算机送修前,由于存贮于计算机硬盘中的数据缺乏直观性,加以思想麻痹,疏于管理,既不做消磁处理,又不安排专人监修,造成数据的泄露。

2.故意泄密

故意泄密主要是指能够维护计算机信息网络系统的工作人员故意对网络安全进行破坏的行为。

其中:如系统开发人员可以较容易得知计算机系统软件保密措施。

获得使用计算机的口令或密钥,从而进入计算机网络,窃取信息系统、数据库内的重要秘密。

而对于系统的操作员,可以把计算机保密系统的文件、资料向外提供。

三、计算机信息网络安全的应对策略

(一)漏洞扫描技术

漏洞扫描技术也就是对计算机系统或者其他网络设备迸行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

漏洞的存在是个客观事实,每个系统都有漏洞。

目前,多数攻击者所利用的都是常见的漏洞。

如果能够采用适当的工具,就有可能在黑客利用这些漏洞之前,找出网络的薄弱之处。

漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。

漏洞扫描是保证系统和网络安全必不可少的手段。

(二)防火墙技术

篇12:计算机和网络信息安全问题研究

计算机和网络信息安全问题研究

摘 要 随着我国国民经济的快速发展,计算机应用及网络应用的普及,逐步出现了计算机及网络信息安全问题,严重影响了我国计算机、网络信息安全的健康发展。我们知道,20世纪四五十年代以电子计算机的发明和使用为标志,使我们人类的发展进入到了第三次工业革命时期,这次变革是继蒸汽革命、电力革命后我们人类发展的又一次飞跃。从1946年我们人类研制出第一台电子计算机算起到现在,已经经过了六十多年的发展历程,而在这几十年的发展历程中,计算机的运算速度在不断加快、体积在不断缩小、制造成本在不断降低、使用性能在不断增强,计算机的应用领域也逐渐从过去的单一化向应用的多元化方向发展,总之,计算机发展到现在已经渗透到了我们人类生产、生活的各个角落,各个方面。 关键词 计算机;网络;信息;安全;问题;研究; 中图分类号:TP3 文献标识码:A 文章编号:1671-759715-0168-01 随着国际国内经济的迅速发展,现代信息技术的突飞猛进,计算机与互联网技术不断融合,加快了计算机互联网络的建立和运行的完善,使世界各个国家之间的交流越来越频繁、方便、简单和快捷,从而有力的促进了世界各个国家之间的经济发展与信息文化交流。但是,计算机互联网络技术在日趋成熟与发展的同时,也暴露出了一些令人担忧的问题,即人类进行信息交流的过程中,较容易出现信息安全问题等。如在现当代计算机网络较容易出现的黑客入侵、计算机网络病毒等问题。我国在计算机互联网络这方面属于后发展起来的国家,具有起点低,发展速度快的特点,因此在我国计算机互联网络的建设过程中,提高我国网络信息的安全保障能力对我国计算机网络的健康、安全、稳定运行与发展具有重要的意义。下面,我们就从以下几个方面来探讨下我国计算机和网络信息安全的问题。 1 我国计算机和网络信息安全存在的问题 1)随着全球化经济发展速度的加快及世界信息高速公路建设的发展与完善,客观上加快了我国计算机网络信息基础设施的开发与建设,并取得了令世界瞩目的突出成绩,中国已成为计算机互联网络最具发展潜力的国家。中国计算机及互联网用户的统计数据表明,我国上网计算机总台数近3000万,互联网用户也已达到近7000万;根据市场研究公司IDC的数据,预计中国互联网用户数将达到6.11亿,其中,移动互联网用户数将达到4.61亿,这标志着移动终端将超过PC成为用户访问互联网时使用最多的终端,互联网络也将更加深入的融入我们的社会生活动中。但是,近些年来,我国计算机互联网络发展过程中,频繁遭受到网络病毒、网络黑客的侵害,并且网络犯罪率也明显提高,这些问题都严重影响了我国网络的发展与完善。 本文通过对近些年来网络安全问题的研究,总结认为出现以上问题的主要原因有以下几点。就是我国广大互联网用户严重缺乏公众网络安全意识。这一问题已经成为制约我国计算机互联网络健康、安全、稳定发展的首要问题,因此急需得到解决。在互联网用户中,存在这样一些用户,他们有极其盲目的乐观情绪,他们在对待网络安全问题时会这样认为,网络信息安全是国家网络安全管理问题,没有必要担心和防范网络安全问题。但是,事实发展表明,公众的信息安全意识的提高是我们整个社会信息安全的基础与前提,因此需要我们工作人员及管理部门大力宣传来提高社会广大人民的信息安全意识,并且使大家充分认识到计算机互联网络信息安全不是可有可无的东西,而是与切身实际利益相关的事情。 2)网络用户严重缺少必要的防护措施。从我国的计算机互联网络发展整体上来看,计算机网络已经在全国大范围普及,电子商务系统已被广泛使用,学校校园网络已经大范围投入运行,但是,大部分网络应用系统还处于不设防状态,或者是所采取的防范网络安全遭到侵害的措施还不是很有效,因此从整体上来看我国的计算机互联网络还存在着较为严重的信息安全风险和信息安全隐患,给人们的.生产、生活带来了极大的危害。除了以上两种较为严重的现象外,还有计算机网络关键技术严重依赖国外、信息安全立法还不完善、缺少相关的专业网络安全管理机构等问题。 2 提高我国网络信息安全的方法与对策 1)要求我们要不断提高广大公众的信息安全知识与安全意识。因为,在当前我国计算机互联网络发展过程中,公众的信息安全知识及意识淡薄问题是一个比较突出和严重的问题,因此,在当前提高广大公众的网络信息安全知识水平与安全意识已成为我国计算机互联网络发展的必然,因为只有公众对网络信息安全有一个全新的认识,只有对其重视起来才能使各种网络安全管理措施真正发挥作用,起到保护信息安全的作用,也可以说公众网络安全意识是保护网络信息安全措施实施的前提与基础。 2)我国应该建立一个网络信息安全专门的领导机构。当前我国网络信息安全管理工作相对分散,没有一个统一的领导与管理,因此有必要建立一个具有高度权威的国家网络信息安全管理部门,并通过该部门研究制定国家信息安全保护工作、统一领导各个部门的网络管理机构、各个部门的网络信息安全工作。同时,各个地方的网络安全管理部门应该积极建立一支高素质、高水平、高技术的网络信息安全管理警察队伍及管理队伍,以此来提高和防范对高技术犯罪的预防和侦破能力,保护我国网络运行的安全及网络计算机和网络信息安全问题研究信息安全的管理。 3)尽快出台互联网安全立法,继续完善现有针对网络中流动内容的信息安全监管支撑技术手段,同时转变现在单纯以信息内容为核心管理对象的方式,逐步将高速发展的移动互联网应用作为信息安全监管的另一个重要抓手,构建以应用为中心的信息内容安全管理机制。 参考文献 [1]李海,袁琳.现代信息技术环境中的信息安全问题及对策[J].中国图书馆学报,(03). [2]吴大炜.通信网络中的信息安全问题[J].情报学报,2010(06). [3]李明海,张伟,李强.当代网络信息安全问题的对策分析[J].网络安全,2010(06). [4]张国强,李铭,张芳.计算机和网络信息安全问题研究与对策分析[J].中国图书馆学报,(03). [5]佟峰,王飞,刘成.计算机及互联网络的结合与发展[J].时代金融,(06).

篇13:网络信息安全探讨

网络信息安全探讨

前言

随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。

正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨

第1章

1.1计算机网络系统的定义,功能,组成与主要用途

计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。

50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。

60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。

70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。

进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。

迅速崛起的Internet是人们向往的“信息高速公路”的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。

计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。

1.具有通信功能的批处理系统

在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。

2.具有通信功能的多机系统

具有通信功能的多机系统的主机前增设一个前端处理机,用来专门负责通信工作,而且在终端比较集中的地方设置集中器。集中器实际也是一台计算机,它把终端发来的信息收集起来,装配成用户的作业信息,然后再用高速线路传给前端处理机。当主机把信息发给用户时,集中器先接收由前端处理机传来的信息,经预处理分发给用户,从而实现了数据处理与数据通信的分工。

3.计算机网络系统

在计算机网络系统中,服务器负责处理网络上各主机(或称为工作站)之间通信控制和通信处理的任务,网络上各主机负责数据和用户作业的处理,是计算机网络的资源拥有者。在网络系统中,各主机之间没有主次关系,它们各自相互独立,但通过通信控制设备和通信介质实现系统中各计算机之间的数据和系统软、硬件资源的共享。

随着网络技术的不断发展和完善,网络结构、网络系统日趋成熟,计算机网络已逐步渗透到当今信息社会的各个领域,其应用前景是十分广阔的。

篇14:大数据时代信息安全问题分析论文

摘要:互联网的普及以及相关科技的发展进步,各类信息在便捷快速的环境下交换,进而形成极为复杂的信息网。在大数据时代,信息被有效利用的同时,也产生了信息安全问题。原有的信息安全保护机制已经不能满足大数据时代技术更新换代的要求,人们的生活生产活动的信息安全受到一定的威胁和挑战。为此,文章就大数据时代面临的信息安全问题进行了探讨,并提出了几点看法和建议。

关键词:大数据;信息安全;互联网

互联网的普及以及各种科技产品的推陈出新,数据、信息呈现每天爆发增长的趋势,而数据、信息的爆发似乎已经成为人们生活生产的活动中习以为常的事情。人们通过手机、电脑等各种终端和客户端享受着信息交换带来的好处,最为显著的好处就是带来了巨大的经济效益。通过手机、电脑等产生的网络传输、互动网络社交等都在产生大量的数据,依据相关统计,光是中国产生的数据信息在已经超过了0.8ZB(相当于8亿TB),并且预计到中国产生的数据总流量达到20数据量的10倍以上,超过8.5ZB[1]。在大数据时代,数据包含了四大特征:数据量大、类型繁多、价值密度低、速度快实效高。当前,社会数据得到广泛的应用,通过手机或电脑等网络相关设备,随时都可以看到网络日志、音频、视频、图片等[2]。而当数据信息量达到一定的规模和程度,数据管理和处理的难度加大,数据信息安全也存在一定的风险。信息安全风险包括个人信息、企业信息以及国家信息的泄露风险,因此在大数据时代做好数据信息的管理与安全防范非常重要。

篇15:大数据时代信息安全问题分析论文

在大数据时代,信息量庞大,在利用和交换信息的过程中还应当重视保护信息安全。信息传输与交换也日益频繁,大数据时代面临的信息安全问题也日益凸显。

1.1隐私泄漏问题

在人们的日常生活生产当中,涉及到的信息多种多样,包括自己的相关信息也包括别人的信息。总而言之,日常生活生产使用信息是不可避免的。在大数据时代背景下,信息能够更加快捷方便地交换传输,提高人们生活工作的效率[3]。但大量的数据信息汇集,用户的信息隐私等泄漏的风险也在加大。例如,用户通过微信、QQ、等社交平台晒自己的生活日常,以及网上购物,收发邮件等都会涉及到个人信息以及个人隐私,如手机号码、姓名、住址、照片等等,这些信息不仅会被他人的掌握,也被网络运营商掌握。通过我们的网上足迹,可以查到我们的很多的信息和隐私。以网上购物为例,新浪和阿里巴巴公司合作后,淘宝用户浏览的相关商品以及购物的习惯等会被记录下来,当与之关联的账户登录新浪时,数据库会经过特定算法推算后,精确地推荐该用户应该感兴趣的商品信息[4]。网络服务渐趋“人性化”,但与此同时也给人们的信息和隐私安全带来极大的风险。

1.2安全防护系统存在问题

随着社会信息化加强,人们在利用各种电子、信息设备时,信息安全防范意识也在不断增强,无论是手机还是电脑,都会安装一些安全防护系统如360安全卫士、手机管家、电脑管家等等安全防护软件。对于普通大众来说,这种方式可以较好地保护自己的信息和隐私。但是对于企业以及国家来说,这些安全防护系统起到的作用并不大。企业和国家的信息涉及到一定的机密成分,在数据大量储存的情况下,则需要提高安全防护系统的层次和水平。如果信息安全得不到保障,严重的会导致整个行业甚至是国家陷入危险的境地。但是,目前的安全防护系统应对不断发展的.信息技术时,仍然还有许多的漏洞[5]。而安全防护系统的更新升级速度远远跟不上数据量爆炸式的增长,也不能抵御新的病毒,系统也因此瘫痪,由此大数据时代面临的信息安全问题也涉及到安全防护系统的滞后问题。

1.3网络恶意攻击

大数据时代主要的特征之一是数据量大,并且数据汇集形成大的数据库,因此容易吸引。而攻击数据之后能获得更多的数据,这些数据往往是比较复杂、敏感或机密的数据[6]。而这些数据一般会有较高的安全防护系统,但是的攻击手段也在不断升级,并且获得大数据后则可以进一步扩大攻击的影响效果。而除了黑顾客攻击网络数据以及攻击企业或国家的机密数据信息外,某些个人的数据信息也会受到攻击。例如,“人肉搜索”,这种方式可以把个人信息调查得十分清楚,如2013年发生的广东“人肉搜索”第一案。这种方式可以将个人信息展露无疑,这既有好的一面,也有坏的一面。不管出于何种目的,“人肉搜索”的方式实际上也说明了信息安全存在极大的隐患。在大数据时代背景下,我们必须重视信息安全问题,重视信息数据的安全保护。

阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。