首页 > 文章中心 > 个人信息安全防范

个人信息安全防范

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇个人信息安全防范范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

个人信息安全防范

个人信息安全防范范文第1篇

随着互联网技术的发展,人们的网络生活的形式与内容也变得越来越丰富。社交网络、微博、微信以及QQ软件成了大家相互之间交流、沟通的有效工具;淘宝、京东、唯品会等多种网络消费平台及相关的物流服务提高了用户购物体验;支付宝、微信支付等第三方支付平台为用户的消费搭建了便捷途径。随着网民数量的提升,各种网络信息资源游走在网络平台上,当今社会已经步入大数据时代。在大数据时代背景下,各种形式的网络生活体验也引发出了许多问题,其中由于个人信息资料遭到泄露,对网民的信息安全和个人利益形成的危害是大数据背景下的一个重要的安全问题。公司拥有庞大的用户数据就会占有庞大的市场份额,在大数据背景下对于用户个人信息的“分享”可以提高公司对于市场行为方向的预测水平,为公司高管提供正确且有效的决策,从而提高公司的市场竞争力。与之相反,大多数当事人并不希望信息共享,所以许多未经当事人允许的非法“共享”信息行为,给人们带来很多负面影响。许多公司通过第三方机构获得用户个人信息,从而使用户的个人信息资料泄露,损害用户个人的信息安全与利益。由于我国法律在使用互联网过程中,对用户个人信息资料的获取、使用及保护等方面的法律法规并不完善,也没有基本的体系,所以在一定程度上加大了用户面对自己信息资料泄露后的维权困难。

 

1 大数据时代个人信息泄露途径分析

 

1.1 开放的网络聊天平台使得个人信息的获得非常容易

 

社交网络、微信以及QQ等成了大家相互之间交流、沟通的有效工具,但是在平台上分享的信息也成为别有用心之人获取信息的便利途径。例如,用户个人在微博中使用昵称,却有朋友在评论时对其直呼其名,无意中泄露了个人真实信息。此外,在QQ空间或写日志或照片,朋友评论或者转发中,会出现一些如姓名、职务、单位等个人信息。虽然在网络空间里,人们为了保护自己的信息将身份虚拟化,但是在公开的数据中,或多或少都会包含些个人信息,将这些信息进行整理、分析、提取之后几乎可以得到个人的完整信息。

 

1.2 从商业机构中泄露的客户信息

 

用户在办理旅馆住宿、办理保险业务,办理银行业务、办理电话及上网业务以及购买住房,邮递信件,使用网络服务软件等方面需要进行身份证件实名登记,这些部门或机构会拥有大量客户的真实的个人信息,个别工作人员利用工作职务的便利条件,将大量的客户个人信息非法买卖给第三方机构以获取高额利益,在有第三方机构进行整理提取转卖给有非法意图之人,造成个人信息泄露。

 

1.3 个人非法获取他人信息

 

随着互联网技术对生活方式的改变,利用互联网技术,通过多种途径套取用户个人信息,导致用户个人信息泄露,是目前比较常见的形式。比如经常会遇到的由商家以丰厚奖品为诱饵发起的朋友圈点赞活动,吸引用户填写个人详细信息,并转发至个人朋友圈中,形成级联式推广效应,这样商家就可以获得大量的用户个人信息。此外,由于用户的防范心比较弱,用户在使用终端安装应用软件或游戏软件,或者用户在使用终端操作过程中,点击了嵌入木马等恶意病毒程序的链接,被黑客通过电脑或手机植入病毒并被动进行传播。这样就可以轻易地获取用户的手机号码、通讯录、地理位置、消费习惯等敏感信息。

 

2 大数据时代个人信息的泄露引发的安全隐患

 

人们可以利用的信息技术工具无处不在,有关个人的各种信息也同样无处不在。上网聊天、即时通讯、网络购物等网络行为都有可能造成大量信息泄露,使得用户的个人生活频受骚扰和个人财产受到威胁。例如,由于个人信息泄露导致人们频受短信、电话骚扰进行产品推销,此外别有用心之人利用泄露的个人信息进行诈骗活动,例如冒充银行、电视台以及互联网公司等进行中奖诈骗,冒充伪基站和公众机构进行电话诈骗等,导致人们受到经济损失。

 

大量个人信息的泄露进一步助长了各类网络诈骗的流行。网购泄密以及遭受诈骗,已成为造成网民经济损失之最。随着便捷支付的发展,网上支付、手机支付等领域的风险备受关注,最常见的风险类型是信息泄露引起的账户被盗和个人欺诈,占网上支付风险八成以上。其中,账户被盗主要由于个人身份信息和手机校验码泄露引起。通过伪装聊天软件好友、假冒客服、中奖及兼职等设置骗局,套取用户身份信息、手机校验码或植入木马,以最终达到盗取账户资金的目的。

 

3 大数据背景下进行个人信息保护的改进措施

 

3.1 增强个人信息保护的安全意识

 

对于大数据时代网络下的个人信息保护策略的实施要从多方面加以考虑,首先要将个人的信息保护意识进行积极加强,加强对网络用户宣传教育,日常交往中不要轻易泄露个人信息,网络消费过程中也要注意选择安全网络和卖家进行交易,在个人的安全意识层面要能够得到有效提升。加强个人对钓鱼网站的辨别能力,个人也要能够学习相关的法律知识,为自己的权益维护做好基础工作,通过采用司法途径来对实际问题进行解决。

 

3.2 不断创新技术,提升个人信息安全保护

 

技术手段是法律措施的重要补充。国家和社会各界应积极鼓励个人信息保护技术的研发和创新,从技术层面来保障个人信息安全。从数据、数据存储、数据挖掘出发,在数据库自身安全、面向数据挖掘的个人信息保护以及面向数据过程的个人信息保护进行相应技术创新研究。数据匿名的保护本身就很复杂,大数据的匿名保护更为复杂,大数据中多元数据之间的集成 融合以及相关性分析是的上述那些针对小数据的被动式保护方法失效,与主动式隐私管理框架相比,传统匿名技术存在缺陷是被动式地防止隐私泄露,结合单一数据集上的攻击假设来制定相应的匿名化策略。然而,大数据的大规模性、多样性是的传统匿名化技术顾此失彼。对于大数据中的结构化数据而言,数据匿名保护是实现其隐私保护的核心关键技术与基本手段,目前仍处于不断发展与完善阶段。在大数据场景中,数据匿名保护问题较之更为复杂:攻击者可以从多种渠道获得数据,而不仅 仅是同一源。对网络用户中的匿名技术以及对于大数据网络下的数据分析技术和相关的预测技术对于网络的营销业务的发展都有着非常重要的促进作用,相关的企业还要进一步对匿名技术进行研究,保证用户的个人信息安全以及数据之间的应用安全。

 

3.3 行业加强数据的监管

 

加强数据的监管,海量数据的汇集加大了隐私信息暴露的可能性,对大数 据的无序使用也增加了信息泄露的风险。在监管层面,明确重点领域数据库范围,制定完善的数据库管理和安全操作制度,加大对重点领数据库的日常监管。在企业层面,加强企业内部管理,制定设备尤其是移动设备的安全使用规程,规范大数据的使用流程和使用权限。

 

3.4 从国家立法,行业自律和监管等方面进行完善

 

对于个人信息缺乏统一、严格的法律保护,只会使个人信息沦为商家互相争抢的资源,从而加深企业间的竞争和戒备,统一的信息交流空间被切割成相互隔绝的片块,最终便走向开放、共享的反面。

 

中国网络行业协会曾相继制定《中国互联网行业自律公约》《互联网信息服务管理办法》《互联网电子邮件服务管理办法》《垃圾邮件防范处理指南》等,但这些公约缺少具体规范标准和责任落实条款,对于信息泄露、倒卖信息等行为实际约束性不强。要建立个人信息保护法,首先必须对企业采集、使用个人信息予以全程监管,这不仅是落实公平原则的需要,也能改变被侵害人“状告无门”的情况。另一方面,企业必须公开其信息采集和使用情况,消费者对自己的信息使用情况拥有知情权和决定权,必须切实保护他们的个人信息权和财产权,这在短期内或许会令个别企业“利益受损”,却能在更宽广的领域打开企业间相互合作、进步的可能。

 

4总结

 

大数据时代需要一个全新的机制来保护个人信息,我们知道“没有信任就没有大数据”,这需要政府来建立新的法律法规来明确,基于怎样目的的数据可以被利用,其他目的则禁止使用。尽可能通过政策和法规来保护个人信息和网络安全,解决用户权益、责任分配、基础设施和冲突管理等问题。

个人信息安全防范范文第2篇

关键词:计算机网络技术;计算机信息安全问题;威胁;防范技术

引言

在社会生活中,计算机网络技术被广泛应用于各个领域,在给我们带来便捷的同时,也带来了巨大的安全隐患。计算机信息安全问题是我们的生活紧密相关的。为了相关用户的信息隐私安全,对计算机信息安全的防范技术的研究是十分必要的。因此本文笔者简要分析了计算机信息安全的威胁,提出了计算机信息安全防范技术应用的对策,希望对计算机信息安全的维护有所帮助。

1计算机信息安全的威胁

1.1计算机病毒和系统漏洞的存在计算机病毒和系统漏洞是影响计算机信息安全的另一重要因素。计算机病毒主要分为两种类型,优性病毒和恶性病毒。一旦计算机被病毒侵入便会出现运行速度过慢、死机、文件无法读取或者丢失损坏等现象,严重影响到了用户的使用,对用户的个人信息安全带来了极大的威胁,后果非常严重。系统漏洞是指计算机设计者在系统操作或者设计软件上的缺陷或失误,系统漏洞本身对计算机信息安全并无太大的威胁,可是如果被黑客或者不良分子利用,重要的数据和信息便会被窃取。1.2失泄密问题失泄密是指一些非法用户采用一系列特殊手段来获取信息而导致的信息泄密的现象。非法用户通过对一些信息进行窃取、解析、变卖,并从中获得利益。以传输泄露、存储不利泄露、内奸泄密及非法窃取等等为主要途径。不同于其他的有形泄密,失泄密主要特点是不可见并且不容易被人察觉,所以造成的后果往往会十分的严重,而且灾害持续的时间相对来说也会比较长。1.3数据破坏问题数据破坏主要是指计算机信息被破坏、修改。修改的途径有很多,例如删减信息的部分信息,增添一些无用的信息,仿造部分信息,还有改变信息的顺序和次序,更改信息的时间形式等等来破坏计算机信息的完整性。我们所说的数据破坏一般是指对通信系统和硬件系统等计算机信息的破坏,例如恶意干扰或更改通信信号。

2计算机信息安全防范技术

2.1全面建设计算机安全防护系统设置入侵审核用来阻止一些非授权用户和黑客的入侵,这会阻挡威胁计算机信息安全的因素。通过系统漏洞扫描及修复技术对各种系统漏洞进行修复清除,运用网络实时监控来监测和控制信息系统,检测病毒和一些恶意程序的入侵,并及时清理查杀病毒。

2.2防火墙技术防火墙技术是生活中计算机信息安全防范技术中最常见的一项技术,主要是为信息安全在内部网络和外部网络、专用网络和公用网络之间设置了一道安全屏障,可以拦截外部对内部的访问,阻隔计算机病毒在外部和内部计算机之间的传递,防止被窃取信息,保护内部用户的信息安全,也可以管理内部对外部访问的权限。除此之外,防火墙是所有信息进出的仅有通道,可以拦截查杀外部信息携带的病毒,从而减少由于病毒入侵而导致的失泄密问题,有效的维护了计算机信息安全。

2.3数据加密技术对数据进行加密处理,为破译和侦破数据增加难度,以此减少或阻止一写重要数据被非法破坏或者窃听以及这些行为造成的严重后果。目前数据加密技术有很多种,比较常用的就是文件加密和数字签名技术,也是当中含金量较高的两种数据加密技术。数据加密技术在维护了计算机信息安全方面起到了不可忽视的作用。

3结语

总而言之,随着现代社会经济的不断发展,机网络技术已经被广泛应用于各个领域,对我们的日常生活有着极为深刻的影响,但是计算机技术在给我们生活带来便捷的同时,我们自身的信息安全和隐私也受到了很大的威胁,关于于计算机信息安全的问题,我们应该给予高度的重视。本文主要从计算机病毒和系统漏洞的存在、失泄密问题以及数据破坏问题这三种计算机信息安全的威胁,阐述了全面建设计算机安全防护系统、防火墙技术和数据加密技术等计算机信息安全防范技术。计算机信息安全防范技术应该与时俱进,不断更新,使计算机信息安全威胁不再存在。

参考文献:

[1]卫书铭.浅议计算机信息网络安全技术和安全防范措施之我见[J].电子世界,2017,03:20~21.

[2]宋龙泽.高职院校计算机信息网络安全技术和安全防范策略研究[J].信息与电脑(理论版),2016,10:188~189.

[3]李宪隆.探析计算机网络安全及其防范措施———评《计算机网络与信息安全》[J].中国教育学刊,2015,08:121.

个人信息安全防范范文第3篇

关键词:计算机 信息安全 信息安全防范 知识

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2014)10(c)-0019-02

信息社会已经悄无声息的来临,这就意味着社会传递信息的媒介与手段发生了根本性的变革,报纸、互联网、电视机已经成为传递信息的主力军,信息的时效性增强、信息量增大、价值提升,这些美好的变化全部得益于计算机信息时代的来临与发展。但是在依靠计算机信息网络技术的同时,更应该加强对其信息安全的防范,避免机密紧要的信息泄露。因此,加强计算机信息安全和防范也成为社会关注的焦点之一。

1 计算机信息安全的内涵探析

计算机信息安全的内容主要是指,当前人们进一步保障自己生活中沟通、交易以及日常生活中一切信息交流的完整性、机密性以及有效性的方法。尤其是面对信息流通方式如此众多的今天,如何更好的保障自身信息的完整性与机密性,早已成为了当前人们要解决的头号问题。

因此,我们要想进一步提高我国计算机信息安全与防范工作,就必须针对其存在的问题进行分析,然后找出真正的解决措施,才是进一步保障计算机信息安全的重要方式。

2 计算机信息安全存在的问题探析

2.1 计算机信息安全技术问题

对于现今我国计算机信息安全技术问题而言,其主要有以下几个方面的内容是亟需计算机专业去努力解决的。

(1)由于部分网络技术高超的人员存在不法之心,会以邮件、网页等网络形式进行病毒、木马等对计算机信息安全具有高危险性因素的传递,这些高威胁性因素在计算机之间的传递一旦被接受将极大的降低使用者计算机的信息安全性能。而且,这些传递人员还会从病毒中进行使用者的信息窃取和损毁,造成使用者的信息丢失或信息缺损现象。严重时还将对使用者造成经济损失,因为现代网络经济交易较为普遍,一旦经济交易信息泄露就会造成经济损失。另一方面,这些信息的泄露对信息归属者而言,还将造成极大的身心损伤。

(2)当前的计算机网络技术已有一定性的突破,能够给予人们更多的计算机网络空间,但是在此同时也给了一些网络上不法分子可乘之机,他们利用计算机网络漏洞,制作各种病毒和木马,侵入网民的个人信息,造成网络计算机信息的泄露风险,降低了网络信息之间传递的安全性,信息丢失、窃取和损毁也经常发生。

(3)部分计算机的使用者过分相信计算机的自身安全性能,使用计算机进行信息传递处理时不安装任何信息安全防护软件,这就造成了计算机使用者的自身威胁,大大提高了计算机信息安全泄露的风险。

2.2 计算机信息安全管理中存在的隐患

(1)由于我国计算机信息技术起步较晚,相应的法律条框文件准备不够充分,在部分计算机信息丢失和窃取案件中,缺乏具体的判定标准,也给不法分子创造了可乘之机,增大了计算机信息安全防范的隐患问题。

(2)在日常的计算机信息储存时,都会对记录信息进行备份处理,这在一定程度上减少了计算机信息的丢失和损毁。而且在许多不可抗力的情况下,如地震、火灾等,造成的计算机信息损毁是不可避免的,这时就可以进行备份信息的抽调使用,有效的避免了信息的丢失。但是,若是信息操作员没有进行信息备份,极有可能造成计算机信息的永久性丢失。

(3)意识是行动的先行者和指示灯,若是没有相应的计算机信息安全防范意识,那么在计算机信息安全管理上也必然没有作为。当前我国计算机信息安全防范工作就面临这样的问题,部分信息安全操作人员和上层领导管理人员对计算机信息安全防范不够重视,安全意识淡薄,这导致计算机信息安全工作难以推进。

3 计算机信息安全的防范工作探析

根据上文中计算机信息安全的风险和隐患介绍,可以进行针对性的信息安全措施,以此来提高我国计算机信息安全防范水平,笔者有以下机电措施建议。

(1)采用安全性较高的计算机系统与密钥管理技术。计算机信息安全管理的技术人员可以适当的选择购买一些安全性能更强的杀毒软件,让自身的计算机系统能够具备更强防护性与安全性。另外,计算机信息管理人员还要对计算机信息进行合理的备份,并在计算机的信息备份文件夹中适当增加密钥管理,让其具备更强的安全性。

(2)安装防火墙与病毒、木马防护软件。计算机信息安全防范工作人员要在企业的主机中安装防火墙与病毒、木马防护软件,来不断增强计算机主机的防护能力。例如:防范工作的技术人员可以在企业的主机上安装《360安全卫士》、《金山毒霸》、《贝壳木马专杀》等等一系类的病毒与木马防护软件。而且,在利用计算机进行信息资料查询时一定要进入合法网站,这样利用保证计算机的信息安全。

(3)我国计算机信息安全防范工作虽然取得了极为重大的成果但是仍然存在诸多问题,要想进一步提高安全防范水平,还需要从以下几点做起。

首先,建立并完善相应的计算机信息安全的监督管理制度,并将监督制度加以贯彻和执行,只有严厉而强大的监督才能保证计算机信息安全操作人员和管理人员的有效执行信息安全监督管理任务。另外,还需要对计算机信息操作界面实行全方位监督、重点监督,并对监督机制的细则要进行明确规定,保证安全监督机制对计算机信息安全的框架作用。其次,引进和采取先进的技术和设备。专业而先进的计算机信息处理技术和处理设备能够提高计算机信息安全处理工作的效率和质量。专业性越强、技术越先进、工具设备越齐全,计算机信息安全处理的效率及成功率就越高。此外,有部分情况需要针对性处理与具体分析,需要专门的设备进行信息查询和维护。其次,对于任何一个信息安全保护工作而言,其工作人员的专业素质都尤为重要。拥有较高专业素质的信息安全管理人员,能够保证建计算机信息安全管理工作的有效开展,这也直接关系到计算机信息安全。因此,一定要加强对信息安全管理和操作人员的专业素质培训工作,可以建立专门的专业素质培训中心以及开设安全管理知识教育课程,以提高其专业素质。最后,任何工作的管理都需要完善的管理机制,计算机信息安全防范工作更不例外,只有在完善的管理制度下才能做好相应的维系方案,才能做到防患于未然。还有,利用奖惩制度对表现优秀的人员给予不同程度的奖励,以此激发其工作热情和积极性,而工作不认真的,要加大处罚力度,以确保其知错就改、下不为例。这样一来,员工的责任感和安全意识会在一定程度上得到提升和强化,使计算机信息安全得到更高的保障。此外,还需要加强对计算机技术人才的技术加强,以适应时代的变化和发展。

4 结语

总而言之,为了加强对计算机信息安全的防范和管理以及利用,提高计算机信息管理人员的知识水平与服务能力,优化计算机信息存储技术,促进计算机信息技术的可持续和健康发展,更好的服务于人民和社会,我们必须建立健全计算机信息安全和防范体系,对计算机信息安全进行较大力度的投入建设。

参考文献

[1] 李桂岩,魏宾.计算机信息安全问题及对策[J].科技风,2008(1):64-65.

[2] 郭方方,马春光,张国印.计算机信息安全课程建设研究[J].计算机教育,2008(10):94-96.

[3] 林丽丽.浅谈宽带网络环境下个人计算机信息安全的自我防护[J].福建电脑,2007(12):71-72.

个人信息安全防范范文第4篇

【关键词】校园网络;网络安全;信息安全;防范体系

【中图分类号】G40-057 【文献标识码】A 【论文编号】1009-8097(2012)09-0053-04

随着信息技术的快速发展和高校网络基础设施的不断完善,资源整合、应用系统和校园信息化平台建设已经成为校园信息化的主要任务。在新的网络信息环境下,信息资源也得到更大程度地共享,3G、IPV6、虚拟化和云计算等新技术开始研究和实施应用;三网融合、云服务及“智慧校园”等服务新理念的不断提出,使得校园网规模不断扩大,复杂性和异构性也不断增加,而这些需求都要求有一个能够承载大容量、高可信、高冗余和快速稳定安全的校园网作为基础条件。与此同时,高校用户在享受信息化成果所带来的工作高效和便利的同时,也面临着来自校园网内部和外部带来的各种安全威胁和挑战。因此,有必要建立一套高效、安全、动态网络安全防范体系,来加强校园网络安全防护和监控,为校园信息化建设奠定更加良好的网络基础。

一 校园网络安全面临的问题

1、网络安全投入少,安全管理不足

在校园网建设过程中,管理单位主要侧重技术和设备投入,对网络安全管理不重视,在网络安全方面投入也较少,一般通过架设出口防火墙来保护校园内部网,缺少对安全漏洞的分析和病毒的主动防范的系统。同时,由于高校机构设置的原因,很多高校在网络管理方面存在人员不足,同一个技术人员同时肩负着建设、管理和安全的工作情况Ⅲ,在校园网安全管理方面,实践经验告诉我们,校园网络安全的保障不仅需要安全设备和安全技术,更需要有健全的安全管理体系。很多高校没有成立信息安全机构,缺乏完善的安全管理制度和管理规范,在网络和信息安全方面没有根据重要程度进行分级管理。有统计表明,70%以上的信息安全问题是由管理不善造成的,而这些安全问题的95%是可以通过科学的信息安全管理制度来避免。

2、系统和应用软件漏洞较多,存在严重威胁

传统的计算机网络是基于TCP/IP协议的网络。在实际运用中,TCP/IP协议在设计的时候是以简单高效为目标,缺少完善的安全机制。因此,基于TCP/IP而开发的各种网络系统都存在安全漏洞,黑客往往把这些漏洞作为攻击的突破口。安全漏洞主要包括交换机IOS漏洞、操作系统漏洞和应用系统漏洞等,操作系统漏洞如WINDOWS、UNIX、LINUX等往往存在着某些组件的安全漏洞,如果管理员没有及时更新系统补丁或升级软件,就会成为众多黑客攻击的目标。应用程序漏洞往往出现在最常用的软件上,如IE、QQ、迅雷、暴风影音等经常存在一些安全漏洞,这些漏洞很容易成为黑客攻击最直接的目标,给校园网带来了严重威胁,使得校园网络安全需要投入更多的精力,需要从各个层次进行防范。

3、网络安全意识淡薄,计算机病毒较多

高校校园网主要的服务群体是教职工和学生,用户计算机网络水平参差不齐,在日常上网行为和使用计算机过程中,很多用户缺少足够的网络安全意识,比如教职工为了教学科研和日常办公方便,经常使用简单的密码来管理计算机和各种业务系统,造成密码容易被非法盗用,从而导致系统和网络安全问题,黑客通过盗取个人信息进行诈骗或者获取用户账号信息来谋求不法利益,甚至有些黑客在用户的计算机安装后门木门,并作为僵尸网络的攻击工具。另外,计算机技术的飞速发展也使得计算机病毒获得了更加快捷多样的传输途径,各种新型病毒不断升级变异,并通过U盘、移动终端、局域网等各种方式进行广泛传播。如何提高用户的网络安全意识,有效解决病毒对校园网络安全的威胁,也是校园网管理人员必须面临的一个问题。

二 构建校园网络安全防范体系

针对校园网络安全的各种安全隐患和威胁,要有效地进行防范,我们必须了解网络安全的体系结构及其包含的主要内容,国际电信联盟电信标准部(ITU-T)在X-800建议中提出了开放系统互连(OSI)安全体系结构,OSI安全体系结构集中在三个方面:安全攻击,安全机制和安全服务。安全攻击是指损害机构所拥有信息的安全的任何行为;安全机制是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如图1所示。

在校园网络管理中,网络安全防范根本任务就是防范安全攻击,提供安全可靠的信息服务。在计算机网络发展过程中,人们在不断实践总结的基础上逐渐形成了动态信息安全理论体系模型,如P2DR模型,主要包括:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。该模型以安全策略为指导,将安全防护、安全检测和及时响应有机地结合起来,形成了一个完整的、动态的安全循环,有效地保障了保证网络信息系统的安全。

个人信息安全防范范文第5篇

关键词:计算机网络 安全防范 技术

中图分类号:TP393.0 文献标识码:A 文章编号:1007-9416(2012)07-0172-01

计算机方便了我们的工作和生活,但是有很多因素对计算机网络安全造成威胁。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。其中,计算机网络攻击的特点有:以软件攻击为主;方法多样,手段隐蔽;威胁社会和国家安全,损失巨大等。

1、计算机网络安全威胁

计算机网络安全威胁大致分为以下几方面:

(1)计算机病毒。计算机病毒会破坏计算机的功能和数据,影响计算机软硬件的正常运行。而且具有传染性、隐蔽性等特点。计算机病毒是我们应该重点防范的威胁。

(2)用户安全意识薄弱。由于用户网络安全意识不强,对自己的个人信息保护不到位,账号泄密或者是IP地址不隐藏等等,都会导致病毒、黑客入侵,信息数据被篡改或者是窃取,给计算机网络安全造成隐患威胁。

(3)计算机系统、软件漏洞。计算机操作系统和网络软件不可能是完美的,可能会存在漏洞。计算机系统、软件的漏洞不仅会影响局域网的网络正常工作,也在很大程度上把局域网的安全性置于危险之地,黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。这些漏洞,在联网之后就会变成影响计算机网络安全的重要威胁。

(4)外部因素入侵,比如黑客。一些不怀好意的黑客,入侵计算机系统,窃取或者篡改用户的个人信息和重要数据,会造成严重危害。这比计算机病毒带来的危害,从某方面来讲会更具有威胁性。[1]

(5)利用网络进行犯罪等等。

2、计算机网络安全技术防范

鉴于计算机网络安全的隐患威胁,我们应实施具体防范措施,对计算机网络安全进行维护。计算机网络安全的维护,其中包含对硬件、软件的维护和整个网络系统的安全维护。一个安全的网络从大体上边讲可以这样理解:非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。具体的防范措施可分为以下几方面:

(1)针对计算机网络病毒的防范。计算机联网之后,一旦有病毒入侵,就可能导致网络瘫痪、中断。一般的使用单机防病毒的产品,很难清除网络病毒,因此,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等单位,则应该重视这个方面。

对于计算机病毒的防范可以采用以下一些技术手段,可以通过加密执行程序,引导区保护、系统监控和读写控制等手段,对系统中是否有病毒进行监督判断,进而阻止病毒侵入计算机系统。

(2)提高用户安全意识,防范个人信息泄露。用户可以使用身份验证技术,这种方法能够有效的防止非法访问。用户可以对数据进行加密,尤其是重要信息数据,用以保证信息的安全。它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。此外,用户需要隐藏自己的IP地址,防范不安全因素入侵。[2]

(3)漏洞扫描及修复技术。漏洞的修复分为两种,有的漏洞系统自身可以进行恢复,而有一部分漏洞则需要手动进行修复。在计算机出现漏洞提示信息后,需要及时进行修复处理。并定期检查计算机的网络运行状态。除此之外,要对计算机定期进行安全扫描和漏洞扫描。扫描程序可以在很短的时间内查出计算机内的一些漏洞。对于系统本身的漏洞,可以安装软件补丁。堵住漏洞要比与安全相关的其它任何策略更有助于确保网络安全。另外,及时地安装补丁程序是很好的维护网络安全的方法。

(4)运用防火墙技术。由于防火墙简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。防火墙系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。[3]

(5)做好数据备份等基础工作。实现计算机网络信息的安全,不仅要有防范技术,还需要做好数据备份的基础工作。信息备份及恢复系统,是为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。以便在计算机系统发生故障时,利用备份的数据进行还原,避免数据信息的丢失。这是日常生活和工作中,不容忽视的一种对信息保护手段。

3、结语

在使用计算机的同时,可能会由于一个细小的忽略和错误,就会使也可能会被网络黑客利用、攻击,给计算机网络安全带来威胁。因此,计算机网络安全问题是我们必须要重视的一个问题。我们要增强计算机网络安全意识,在技术上采用多种先进、有效的手段进行防范,来加强计算机网络信息的安全性。总之,计算机网络安全工作是一项长期工作,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。在靠技术手段保护网络安全的同时,也需要正确的安全管理作为指导。如此,才能保证计算机网络安全免受重大威胁。

参考文献

[1]张义桥.计算机网络安全与防范措施.《信息与电脑(理论版)》,2011年06期.

[2]谢秀兰,张艳慧,刘慧文.计算机网络安全及防范措施.《内蒙古科技与经济》,2006年16期.

[3]邓春.计算机网络安全防范措施浅析.《硅谷》,2010年第22期.