时间:2023-04-08 11:49:41
引言:寻求写作上的突破?我们特意为您精选了12篇信息泄露论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
2.系统主要功能构成
(1)基础数据与录入。系统的基础数据以及基础数据录入功能模块是整个管理系统的起点和基础,其数据包括了整个框架体系,是基础数据库和数据字典库的基础维护平台,包括单位和人员信息、设备的基础维护数据和检修数据、设备鉴定标准等。另外,数据录入的功能是系统数据库存在的保障,是系统后续维护和管理的保障,是设备台账数据库、特种设备数据库、检修计划数据库、设备油质数据库建立和维护的基础。
(2)统计报表与数据上报。统计报表是数据上报的基础,一般包括铁路机械动力设备履历统计查询、车辆部门的统计报表、设备与技术明细等,其功能在于所有机械动力设备相关数据的归类、统计、查询与打印。数据上报需要实现的功能是建立在数据统计之上,对整个信息管理系统数据进行备份、恢复以及数据上报。
(3)巡检与系统维护。巡检属于后期功能模块,主要包括整个铁路机械动力设备技术系统的设备设置、数据采集分析、故障发现反馈以及巡检工作状态四个部分。这部分功能是分级授权的,多由车辆段级系统授权车间级系统使用。系统工作属性是利用数字智能技术,对事先设置好的重点设备进行巡检,巡检的内容具有差异性,具体根据车段、动力设备等特性来设置。维护模块则是对整个系统的运行日志、用户权限、设备数据、车辆部门设备数据等进行维护,其功能是导入和查询原始车辆部门数据,设置用户权限和功能等。
(4)设备管理标准与系统帮助。设备管理标准是铁路机械动力设备技术信息化管理系统按照国家相关铁路设备标准,设置计算公式与评分标准,将数据库的所有数据进行填充与评分。系统帮助是辅助功能,主要是权限人员密码修改、查看系统帮助等。
3.基本表的创建与查询设计
基本表的创建要遵循字段唯一性、功能相关性、字段无关性的原则,表的分类是基于机械动力设备技术的,从简单化的标准出发,设置两个主表,即机械动力设备台账管理表和机械动力设备使用管理表。在表创建的过程中,每个属性作为单一其唯一的关键词用字段表现出来,前期先定义字段内容、字段数据类型、字段属性和关键字。主要包括台账管理表、生产设备运行记录表、机动设备使用记录表和设备材料消耗记录表。每个表根据其性质对应若干属性字段,并且每个表设定的关键字是唯一的,具有标示作用的。每个表的属性字段使用超链接,便于数据记录、查询。表之间的关系用同属性字段联系起来,形成表之间的内在关联,便于确定数据库的参照完整性。表、数据库、管理系统创建之后,必然要用到查询功能,查询结果一般需要满足查找、统计、计算、分析、比较、判断、排序等。运用VisualBasic语言进行自定义函数或者条件语句的编程,选取每个属性的特定值,确保查询时使用输入参数的方式便能简便操作进行,这些需要查询设计器来进行设计。
4.异常设备或部件提示
a:机械动力设备中途停止工作的异常状况,在查询设计中输入条件准则:IIf(Nz([累计折旧]≥[原值]-[残余价值]),[异常],[使用])。
b:机械动力设备达到设计寿命的修理状况,在查询设计中输入条件准则:IIf(Nz([运行时间或公里数]≥[预计大修期限]),[大修],[使用])
c:部件异常是指机械动力设备的零部件在实用期限内出现故障或者修理,则视为零部件异常。设计方法为,运用查询向导创建零部件查询表,对正常件、异常件记录、统计、分析,完成异常表创建、查询。属性字段内容包括[修理日期]与[预计使用日期],且表达式≥2,[修理日期]<[预计使用日期]。
论文关键词:科研网络信息;安全隐患;控制策略
1引言
随着计算机网络技术的普及,利用网络信息技术来改造传统科研管理模式已经成为一种历史潮流。由于计算机网络的互联性和开放性,在提供信息和检索信息的同时,也面临着一些安全隐患,科研信息一旦泄露,会给科研项目的实施带来致命的打击。因此,加强网络安全、防止信息泄露、修改和非法窃取已成为科研单位普及与应用网络迫切需要解决的问题,及时掌握和控制网络信息安全隐患是十分必要的。
2科研网络信息安全的概念和意义
2.1概念
科研网络信息安全主要包括以下两个方面的内容:①科研数据的完整性,即科研数据不发生损坏或丢失,具有完全的可靠性和准确性。②信息系统的安全性,防止故意冒充、窃取和损坏数据。
2.2意义
根据信息安全自身的特点以及科研的实际情况。
网络信息安全在科研单位的实施应该以信息安全技术做支撑,通过流程、审查和教育等的全面协同机制,形成一个适合科研管理的完整的信息安全体系,并依靠其自身的持续改进能力,始终同步支持科研项目发展对网络信息安全的要求。
3科研网络信息存在的安全隐患
3.1网络管理方面的问题
科研网络的信息化,由于覆盖面大、使用人员多以及资料、信息系统管理存在漏洞.有关人员缺乏保密意识,往往不能保证工作文稿、科研资料、学术论文等在网络上安全、正确、实时的传输和管理。
3.2外部威胁
网络具有方便、快捷的特点。但也面临着遭遇各种攻击的风险。各种病毒通过网络传播,致使网络性能下降,同时黑客也经常利用网络攻击服务器,窃取、破坏一些重要的信息,给网络系统带来严重的损失。
4科研网络信息安全的控制策略
4.1建立完善的网络信息管理体系
4.1.1制定并网络信息安全管理制度这是科研网络信息安全工作的指导准则,信息安全体系的建立也要以此为基础。
4.1.2建立网络信息安全管理组织这为网络信息安全体系的建立提供组织保障,也是网络信息安全实施的一个重要环节,没有一个强有力的管理体系,就不能保证信息安全按计划推进。
4.1.3加强网络信息保密审查工作坚持“谁公开、谁负责、谁审查”的原则,落实保密审查责任制,规范各科室、部门分工负责的保密审查制度,不断完善和细化保密审查的工作制度、工作程序、工作规范和工作要求。
4.2开展充分的信息安全教育
工作人员信息安全意识的高低,是一个科研单位信息安全体系是否能够最终成功实施的决定性因素,所以需要对员工进行充分的教育,提高其信息安全意识,保证信息安全实施的成效。
科研单位可以采取多种形式对工作人员开展信息安全教育,充分利用科研单位内部的舆论宣传手段,如观看警示教育片、保密知识培训、签订保密承诺书、保密专项检查等,并将工作人员的信息安全教育纳入绩效考核体系。
4.3选择合适的网络信息安全管理技术
网络信息安全管理技术作为信息安全体系的基础,在信息安全管理中起到基石的作用。
4.3.1设置密码保护设置密码的作用就是安全保护,主要是为了保证信息免遭窃取、泄露、破坏和修改等,常采用数据备份、访问控制、存取控制、用户识别、数据加密等安全措施。
4.3.2设置防火墙防火墙在某种意义上可以说是一种访问控制产品,它能强化安全策略,限制暴露用户点,它在内部网络与不安全的外部网络之间设置屏障,防止网络上的病毒、资源盗用等传播到网络内部,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。
4.3.3病毒防范和堵住操作系统本身的安全漏洞为了防止感染和传播病毒,计算机信息系统必须使用有安全专用产品销售许可证的计算机病毒防治产品。同时任何操作系统也都存在着安全漏洞问题,只要计算机接人网络,它就有可能受到被攻击的威胁,还必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,以提高系统的性能。防止病毒的攻击。
4.3.4使用入侵检测技术人侵检测系统能够主动检查网络的易受攻击点和安全漏洞。并且通常能够先于人工探测到危险行为,是一种积极的动态安全检测防护技术,对防范网络恶意攻击及误操作提供了主动的实时保护。
4.4加强网络和移动存储介质的管理
DOI:10.16640/ki.37-1222/t.2017.04.129
1 移动互联网隐私保护技术的研究现状
移动物联网技术的迅速发展,可以使我们利用 GPS 系统很容易地获得终端使用者的位置信息数据。这些服务以用户的位置信息为基础,为生活提供了便利。与此同时用户的位置信息保护也被人们所重视。个人位置信息是 GPS(全球定位系统)通过卫星直接将位置信息和时间数据发送到用户的移动无线终端。移动终端将用户显示在平面地图的位置信息与很多数据并行处理来提供新的服务用户平面地图的位置信息需要用户能够获得 3 个卫星信号才能显示。
位置隐私的研究应该先从社会、法律的方面进行分析。明确位置隐私保护的法律地位。 从民法到刑法多层次保护, 尽快制定专门法律、 法规。国外的隐私保护方案已相对比较完善:
(1)美国的网络科技和电子商务较为发达,注重个人隐私权的法律保护问题。在众多法律中,最重要的是 1986 年颁布的《电子通讯隐私法案》。它明确指出了通过截取、访问或者泄露个人通信信息,侵犯个人隐私权的问题、及责任归属问题,禁止“向公众提供电子通信服务” 的供应商提供给任何未经批准的实体有关服务过程中所产生的通讯内容;
(2)欧盟也完善了法律框架体系。1995 年颁布了《电子通讯资料保护指令》和《欧洲电子商务行动方案》。上述的法规和指令为使用者、 网络服务商、政府机构等提供了明确可循的规则,同时完善欧盟的互联网保护隐私权的法律框架。另外,与欧盟成员有特殊关系的国际组织,如: 经济合作与发展组织也非常重视对隐私权的保护问题,尤其是针对个人隐私数据的保护。
(3)日本提出隐私保护五原则。1982年9月制定了《 个人数据信息处理中隐私保护对策》,其中明确指出了保护隐私的问题需要遵循的五项基本原则。“互联网隐私保护是隐私权在网络环境中的延伸”,在我国首先是宪法层面的保护,如:宪法第40条对公民通信自由和通信秘密的保护。其次是民法层面的保护,主要涉及的法律法规是民法通则和 2011 年实施的侵权责任法。因此,我国应当在技术上加强公民隐私权的保护,同时,也应当加强法律法规的约束作用。
2 移动互联网隐私保护概述
位置信息由地理位置信息和标识信息共同组成。地理信息表示移动用户现在所处的地点,一般由经纬度来体现用户的踪迹。标识信息用来标识唯一用户。我们可以将现有的保护技术大致分为以下三种:假数据法、泛化法和抑制法。
假数据法即使用者向位置服务商报告本人位置信息时, 会报告多个系统产生的用户位置信息或者报告一个虚假信息。 即使用户的位置信息在传输的时候被不法分子所拦截, 也无法从这些假的位置信息中获取用户真实的位置信息。 假数据法在实现时, 只要在用户端添加位置服务功能或者添加合适的位置信息保护组件即可, 而服务器端可不用改变。 这样的设置简单且容易实现, 开销少, 但是会增加用户端的负担, 会导致信息隐私保护性较差造成数据失真等。
泛化法即将位置信息泛化成相对应的匿名隐匿区域,来实现位置信息的保护和隐藏。此方法主要有两种类型:(1)可运用一个诚信度高的第三方来保护用户的私密信息并帮助生成隐蔽空间,该方法一般是集中式的或者分布式的;(2)隐匿空间由移动用户彼此点对点通讯来合成。第一种方法来说需要极高安全度和可信度的第三方来完成数据的计算和通信,第三方成为了主要安全保障;第二种方法中生成了较弱抵御攻击能力的隐匿空间和效率较低的生成过程,这是移动设备的通信状况以及电池容量等一系列限制因素导致的。上述两种方法中位置服务提供商都应先对位置信息进行查询再来解决使用者的隐匿空间保护请求。
抑制法即在实际应用中根据现实条件来公开用户的位置信息达到保护的目的。 抑制法有两方面标准: 抑制敏感且多次访问的位置信息; 抑制会导致二次泄露的位置信息。抑制法相对实现起来较简单,安全性较高, 但可能会造成用户数据的严重失真。
对于位置信息保护技术来说,学术界提出来三大类解决方案:匿名空间技术、虚拟位置技术、虚拟名称技术。
匿名空间技术的主要方法是由系统设计生成一个空间来代替用户所处的真实空间并将位置信息发送给位置信息提供商,使攻击者很难在这个空间内分析出用户真实的位置信息,达到扩大用户位置信息范围的效果来保护用户的位置信息不被窃取。
虚拟位置技术是移动用户发送给位置服务提供商的是系统自动生成的假位置信息,这些假位置信息是由系统进行相应计算得出,攻击者很难获取使用者位置真实信息。
虚拟名称技术是将用户的真实名称采用假名进行替代,假名形式多变且可以实时更换,有效地防止了不法分子对用户位置信息的跟和窃取,即使是获取了用户的虚拟名称它也无法将用户真实信息与其匹配。国内外学者都重点研究保护位置信息所达到的“安全性程度”和“算法效率”。
3 移动互联网隐私保护策略的研究现状
国内外研究中,移动互联网位置保护技术大致可分为两个方面: 一方面隐匿用户 ID,使攻击者无法将获取数据与使用者真实数据相联系。 另一方面为保护使用者实际的位置信息, 提供给服务提供商一个地理位置区域,使其很难从泛化区域内找到用户精准位置。隐匿用户 ID 的方法多采用假名和匿名方式。 Beresford 和 Stajano最早提出 mix zone 身份保护方法。此方法引入了应用和混合区域, 在混合区域用户可用任意假名代替自己的真实 ID信息,目前已提出的位置匿名系统有:独立式、中心式、点对点分布式结构。国内外研究者常使用的匿名技术分为:匿名技术、假名技术、K-匿名等。最早提出的匿名技术是由 Marco Gruteser的 K-匿名基础模型。今很多学者都对传统 K-匿名模型进一步研究,提出多种新型隐私保护方法。Jin Z P和 Xu Jian 等人利用隐匿通信路径来保护真实位置与用户ID的联系,并在实际应用中进行了实现。Yao Lin 等人提出了改进的 K-匿名技术区分模糊区域,使攻击者不能识别用户真实位置区域。Liu S B提出了策略空间叠加技术来进行泛化区域的叠加来达到保护用户位置信息的目的。Y Sun、T.F.LPorta 和 P Kermani 提出了基于密钥机制的位置保护模型对用户位置信息实行保护。
4 移动互联网隐私保护技术存在的问题
目前,国内外研究学者也提出了很多策略来避免移动用户的位置信息受到威胁。国内外学者提出的方法基本上是以降低位置数据准确度来进行保护,例如:假地址技术等。虽然这种技术能在某种程度上避免使用者的位置咨询受到威胁,但是也降低了此项服务的品质。提
出的匿名空间技术,需要引入第三方可信机构这就造成了其安全性能会下降,第三方机构也会成为通信瓶颈。存在的问题可分为以下几点:
(1)保护手段单一。如移动用户可以选择对应用软件是否安装使用, 使位置服务提供商不能随意获取用户位置信息,但当用户安装软件并使用时往往对系统认定的权限是开放的,这就会导致用户面临着“好友” 会时刻掌握用户的位置信息,导致用户位置信息的泄露。例如:用户在应用软件中一条动态信息,信息会显示用户所在位置和用户的行为轨迹。一旦用户疏忽,便会造成位置信息被泄露。
(2)数据存储不安全。用户的行为轨迹数据存储在手机中,用户最近的位置数据一般存储在本地,而登录是用户自己设置的登录密码,一旦密码被攻破,那用户的位置信息将会被窃取,如果用户的手机丢失则会造成用户行为轨迹信息大量遗失,如果被不法分子盗取会导致隐私数据的二次泄露。
(3)漏洞发现修补过程较慢。对于接入移动互联网并公开用户位置信息的保护研究较少,对于这种情况常常面临边修补、先受害,后修补的漏洞防御形式往往滞后性强、安全性较低、开发周期长、设备要求高等问题,单方面漏洞修补不能保证位置数据不被获取。同时也没有考虑微量的信息泄露会造成大量隐私信息被挖掘和分析所造成的危害。
参考文献:
[1]刘丹.基于匿名空间的位置隐私保护技术研究[J].吉林大学硕士学位论文,2013:6-24.
[2]彭志宇,李善平.移动环境下LBS 位置隐私保护[J].电子信息学报,2011,33(05):74-76.
[3]丞.移动互联网隐私泄露研究[J].北京邮电大学硕士学位论文, 2012:4-26.
引言
随着现代计算机技术与教育技术的迅猛发展,多媒体教学因其生动直接、互动性强、共享资源丰富等特点,在各级院校特别是高等院校得到了迅速推广和普及,结合计算机等多媒体设备辅助教学已经成为了现代教育领域的主要模式,与此同时教师的信息安全也不得不承受着多媒体设备,尤其是计算机、USB存储设备带来的不同程度的危害,如计算机病毒、黑客木马、不当操作带来的危害等。因此,教师在使用这些多媒体设备时,提高个人信息安全意识、采取措施保护个人信息显得尤为重要。
1教师信息安全分析
信息安全是指计算机硬件、软件及其系统中的个人信息受到保护,不受因偶然的或恶意的原因导致的破坏、更改、泄露。这里的教师信息不光指教师个人信息,还包括个人数据。信息安全与信息失安全相对,信息失安全事故发生后,给教师的身心、生活、学习、工作等方面带来的伤害是无法估计的。多媒体设备是教师与学生进行知识共享的载体,常用的多媒体教学设备包括计算机、投影机、银幕、音响、展示台、其他设备如USB存储设备等,这些公共设备,具有使用量大、流动性强、使用人员复杂的特点,这就导致了多媒体设备尤其是计算机、USB存储设备具有潜在的信息失安全隐患,特别是教师在应用多媒体教学时不得不接触这些公共设备,面临的信息安全问题也越来越普遍。在笔者从事的高校机房管理的实际工作中,就常常发生教师在使用多媒体设备辅助教学时遭受信息失安全的事故,部分教师会请笔者找回个人教学U盘的数据,也有教师因其手机号码、家庭住址不知何时泄露给了学生,导致学生打扰到自身的生活,甚至教师的私人照被学生PS整蛊后到处群发传看等。这些信息失安全事故的发生在于教师在使用多媒体设备时无信息安全意识、未掌握保障信息安全的基本措施。
2教师信息安全面临的威胁
教师使用多媒体计算机及教学U盘辅助教学的实际应用过程中,个人信息安全面临的危险主要有两大类:信息泄露,信息破坏。
2.1信息泄露
信息泄露是指个人信息通过计算机、网络或其他存储设备被未授权的用户获得,造成个人的损失。教师个人信息泄露主要包括隐私泄露、敏感内容泄露、身份信息泄露、联系方式泄露、账号密码泄露、著作成果泄露等。教师个人信息泄露事故发生后,危害往往是多样性的、致命的、无法估计的,如:(1)危害生活。来自全国各地各类各样的垃圾信息、广告通过泄露的联系电话、住址骚扰着个人平静的生活,不法分子根据获取的个人信息编造比如车祸、被绑架、钱包丢失等理由诈骗教师本人或者其朋友、亲人,冒用泄露的个人信息办假身份证,补办信用卡或银行卡恶意消费透支,或者以受害者身份违法犯罪等,给受害者生活带来无法想象的危害。(2)危害工作。对于教师而言,个人信息泄露后在工作上最大的危害便是个人著作权受到侵害,比如论文、研究报告等泄露后被他人冒用,以及由此造成的对工作一系列的影响。(3)危害身心。源源不断的骚扰、诈骗、冒用等,给受害者的身心带来严重的伤害,不仅给受害者带来各个方面的压力,还会对受害人的神经、心智、自尊产生影响,导致其身心的完全崩溃。
2.2信息破坏
信息破坏即数据破坏,是指计算机在使用过程中,由于偶然或恶意的软件、硬件、网络等原因,造成其中的存储数据完全或部分丢失、修改、伪造、添加、删除的现象。对于教师来说,数据破坏的危害主要有:课件或论文等著作丢失、文档打开后部分或全部乱码、双击文档无法打开等。数据破坏带来的危害概括便是教师付出辛苦的工作成果丢失,以及由此带来的对工作、生活、身心上的影响。造成数据破坏的原因主要可分为以下几类:(1)软件原因:病毒感染、误格式化、误删除或覆盖、误分区、误克隆、系统错误或瘫痪造成的文件丢失或破坏等。(2)硬件原因:磁组损坏、硬盘划伤、芯片及其他原件烧坏、操作时断电等。(3)网络原因:黑客通过远程网络造成的数据破坏、木马病毒等。
3保障教师信息安全
虽然辅助教学的多媒体计算机有专业的工作人员进行维护,但他们的维护方式只能是最基础的,比如提供安装还原卡、安装杀毒软件等保障性措施,并不能涉及到方方面面,这就要求教师要掌握一定的信息安全知识,采取正确的措施进行自我保护,以便在教学中既能保证个人信息安全,又能完成自己的教学内容。
3.1安装杀毒软件及安全卫士
多媒体计算机属于公共设备,其使用量大、流动性强、使用人员复杂的特点,使得这些公共设备容易成为计算机木马病毒的温床,且计算机木马病毒具有破坏性强、隐蔽性强、自我复制能力强的三强特性,一旦防治不到位,就会造成计算机病毒的迅速传播,导致计算机与计算机、计算机与U盘的相互感染,后果不堪设想。而教师作为多媒体计算机的使用者,不得不面临这样的威胁,若遭受计算机病毒木马的攻击,不仅会造成个人隐私信息泄漏、数据破坏,甚至会导致多媒体系统崩溃不能使用,影响正常教学等。杀毒软件及安全卫士可以清除各种病毒、木马,修复系统漏洞,开启防火墙防止信息遭受远程攻击等,将可能导致教师信息失安全事故的因素隔绝在大门外。保障教师信息安全的第一步便是安装杀毒软件及安全卫士,监控防御各种来源、种类不同的危害。
3.2正确操作是保障教师信息安全的关键
多媒体计算机系统安装杀毒软件、安全卫士对于保障教师信息安全并非万无一失,教师在使用多媒体计算机辅助教学时的正确操作是保障信息安全的关键,这要求教师从物理,网络,系统三方面做好基础的信息安全防护措施。
3.2.1物理安全多媒体计算机、教学U盘是教师信息数据的载体,设备正常时信息数据才能正常写入、读取,正确操作设备防止设备物理损坏是避免教师信息损坏的基础。这就要求教师在使用多媒体设备辅助教学时除了正确开关多媒体计算机、正确插拔U盘外,还要避免抖动摔打使用或未使用中的多媒体设备,不要随意插拔设备连线、打开多媒体设备内部等。将多媒体设备人为的物理损坏几率降到最低,以防教师信息失安全事故的发生。
3.2.2系统安全教师在使用多媒体计算机、U盘辅助教学的过程中,正确操作计算机系统、软件对于防止教师信息泄露、防止教师信息破坏非常重要。除了教师按照多媒体计算机系统、软件,U盘使用说明进行正确操作外,本文针对教师使用多媒体设备常遇到的一些问题以及多媒体计算机的特点,结合实际应用总结了几点保障教师信息安全的操作意见与建议:(1)投影开启或广播开启时计算机界面为教师学生同步状态,教师操作多媒体计算机时应避免打开涉及个人隐私信息的内容,以防个人信息通过投影或广播泄露。(2)多媒体计算机属于公共设备,教师在使用时不要将涉及个人隐私信息的敏感文件保存在多媒体计算机中,避免信息泄露带来危害。(3)课后删除个人文件,删除网页浏览记录,清空回收站。(4)不在U盘上直接编辑操作文件,避免U盘因突然不工作导致数据丢失,最好复制到计算机上,编辑保存后再传输到U盘中。(5)定时备份个人重要文件数据,防止数据丢失带来不必要的麻烦。(6)多媒体计算机一般都装有还原卡,所以文件数据操作后要及时保存,最好保存至U盘或移动硬盘中。(7)离开前重启计算机。
3.2.3网络安全网络世界多姿多彩、信息资源丰富,教师在应用网络资源教学的同时,也面临网络带来的各种危害,做好网络信息安全防护很重要。在使用多媒体教学的过程中,教师应尽量做到以下几点:(1)若教学不需要网络,课前最好先将网络关闭,阻绝一切通过网络带来的信息危害,涉及个人敏感信息的内容不在网页上输入,不在多媒体计算机上使用网上银行,登录QQ、百度文库等账户输入密码时不要勾选保存密码或自动登录。(2)不乱打开网站,进入网站前留意网址,避免进入山寨网站。(3)不乱接收、打开陌生人发来的文件、网址和电子邮箱,下载网络资源时要看清,避免将来路不明的网络资源存储在个人U盘中。
3.3信息失安全事故处理要得当
3.3.1采取措施恢复数据当教师重要数据遭到破坏后,可以采取某些措施进行恢复,不仅能恢复计算机硬盘中的数据、还能恢复U盘等USB存储设备中的重要数据。发现数据遭受破坏时,应立即停止所有写入操作,以防数据再次破坏。由软件原因或网络原因导致的数据破坏,可用一些软件恢复数据即可:如R-Studio、EasyRecovery、FinalData等,也可采用杀毒软件,如360安全卫士的文件恢复功能来进行恢复,或交由专业人员进行恢复。若是硬件原因造成的数据破坏,应送至专业数据恢复公司进行恢复。
【关键词】电子科技 风险 分析
电子科技作为第三次科技革命的标志,一直引导着各行各业的改革与发展。工业中的机器已经很大程度上实现了电子控制,交通管理中信号灯以及摄像头的应用将交通警察从烈日与严寒中解放了出来,学校的教育依靠着多媒体的技术已经实现了大规模的进步,就连之前我们一直发愁的火车票业务也通过电子计算机和网络系统实现了网上买票。所有这些,都是拜电子科技的发展所赐。然而,在我们享受这些便利的时候,我们越来越清楚地认识到,电子化和信息化并不是十全十美的,个人隐私的透明化、个人信息的泄露以及个人财产的安全问题成为了人们日益关注的话题,这就是电子科技发展过程中为我们带来的风险,同时也是电子技术本身发展的风险。
1 电子技术对个人隐私的公开化风险
现代社会的快捷将人与人之间的关系拉的更近,信息的网络化使得我们可以足不出户就能够了解全世界此刻正在发生的事情。然而,就在我我们方便的了解到别人的故事时,很多人开始担心,个人的隐私已经无时无刻的不面临着暴漏在公众视野下的危险。电子技术的发展首先使得记录工具比如录音机和摄像机变得异常的先进与方便使用。可以说,在现代社会电子科技如此发达的社会,个人正在慢慢地变得透明,始终能够感觉到有一双眼睛在自己的背后。
对安全的考虑牺牲了我们对自由的向往,已经引起了很多学者的思考。电子科技带给人类的风险,就是个人的生活已经被迫融入到集体中去,任何人都仿佛置身于一个玻璃的房间当中,个人的隐私已经完全得不到保障,这种情况在一定程度上令人恐惧。不幸的是,随着经济的发展和每个人个性的崛起,整个社会正在变得越来越复杂,人与人之间的互相信任也变得越来越浅薄。为了安全,我们必须要加装更多的摄像头和监控设备,这不仅是出了事情我们可以迅速找到证据,而且对于很多不良分子起到震慑的作用。这样一来,个人的隐私就越来得不到保障了,这样带来的其实是另一个层面上的恐惧,并且这种恐惧无论如何使无法用电子科学的方法进行解决的。社会将其中的每个人互相联系了起来,但是每个人除了具有社会性也就是公众形象,同业也具有私下的个人形象。个人的生活习惯、个人的兴趣爱好,很多人是不愿意进行公开的,但是在无孔不入的电子信息时代,这一点是十分困难的,这就是我们现代人的悲哀,解决心理上的安全与身体上的安全之间的平衡,是需要大智慧才能够做到的。
2 电子技术漏洞对于个人信息的泄露
电子信息在发展的过程中,系统的漏洞为人们带来越来越大的损失。手机号、银行卡号以及密码全部存在于大的依据电子技术发展起来的存储器上,而这些存储器的保密效果的确是不敢恭维的。无论系统运用这样的加密技术,总是能够被一些不法之徒攻破。历史上著名的黑客通过对电子技术的应用曾经对整个社会的经济系统或者军事系统造成过巨大的伤害或者威胁,更别说个人的信息了。目前屡禁不止的垃圾短信和骚扰电话,使得我们都开始怀疑电子技术为我们带来的是方便还是骚扰。计算机云技术的发展使我们的个人信息变得更加的集中,那么对于用心不良的人来说,这是更好的机会去盗取别人的电话号码、邮箱号或者一些在公共空间使用的一些聊天账号等。由于手机基站的搭建十分简单,很容易在一个区域范围内进行垃圾短息的强制发放,使得很多人虽然咬牙切齿但是又无可奈何。个人账号合格手机号的泄露导致铺天盖地的推销广告和垃圾短信,一些不法分子通过电话或者短信诈骗的方式欺骗一些电子信息技术了解不多的人,这样的事件还时有爆出,使人们对于电子信息技术的安全性提高了警惕。这种情况下我们屡见不鲜,并且很难找到充分的证据来对这种违法犯罪进行指控。对于这部分的犯罪目前虽然已经有侦破的可能,但是要彻底杜绝这种现象的发生,仍然是一件任重而道远的事情。尤其是在这个复杂的社会,大的网络公司和游戏公司对于用户信息的大规模泄露事件时常发生,尤其是身份证号等重要信息的泄露为个人的安全带来了不小的威胁,十分值得人们关注。
3 电子技术对于财产安全的风险
银行系统作为现代商业和工业的资金来源和储备的地方,对于电子系统的依赖越来越强,的确为人们的生活带来了很大的方便。就如同个人信息泄露的情况类似,背靠电子系统的银行系统的漏洞一旦被攻破,信息化越是发达,造成的损失就会越大。近些年来,电子商务的高速发展使得这一问题变得更加地严峻。由于各种的原因电子商务参与者面临财产等经济利益的风险,前者包括客户的银行资金被盗、交易者被冒名或者财产别窃取等,后者比如信息的泄露、丢失、使企业的信誉受损等,都对当事人造成不可挽回的损失。造成财产安全的问题有多个来源。首先是硬件层面的问题,包括硬件和软件未及时升级以及各种系统在设计的时候不可避免的漏洞,第二个原因是应用层面,包括相关管理人员的素质、消费者对于电子商务知识的贫乏以及网络攻击和商业欺诈等违法犯罪的行为。根据国家计算机病毒应急处理中心的统计,去年我国发现的计算机病毒有80%以上是以窃取信息等经济利益为目的的,这些网络攻击行为可能导致企业和个人的信息被盗,资金被窃取,也可能导致企业电子商务系统效率下降甚至崩溃。
归根结底,造成电子信息技术发展过程中的风险问题在很大程度上是人们对于电子信息时代下对于生活方式转变太快带来的不适应和管理制度不完善造成的。科学的发展是不可阻挡的,我们只有转变自己的观念,同时着力建设更加有效严格的管理体制,才能从根本上对这些风险进行监控和制止。
4 总结
电子信息技术在发展的过程中,由于各种原因为我们的生活带来了一些不便,包括个人的隐私的泄露、个人信息的泄露以及个人财产受到的威胁等。科学的问题应该用科学的方法来解决,同时也要求我们全体公民对电子技术进行积极地了解,从心态的转变和管理的层面对电子信息技术带来的风险进行客观地认识和有效地遏制。
参考文献
[1]张雷.电子数据及其使用规则研究[D].南京大学硕士研究生学位论文,2010.
[2]杨利.当今金融电子产品行业的发展中的问题与对策探析[D].西南财经大学硕士研究生学位论文,2011(10).
自由开放的移动网络带来巨大信息量的同时,也给运营商带来了业务运营成本的增加,给信息的监管带来了沉重的压力。同时使用户面临着经济损失、隐私泄露的威胁和通信方面的障碍。移动互联网由于智能终端的多样性,用户的上网模式和使用习惯与固网时代很不相同,使得移动网络的安全跟传统固网安全存在很大的差别,移动互联网的安全威胁要远甚于传统的互联网。
⑴移动互联网业务丰富多样,部分业务还可以由第三方的终端用户直接运营,特别是移动互联网引入了众多手机银行、移动办公、移动定位和视频监控等业务,虽然丰富了手机应用,同时也带来更多安全隐患。应用威胁包括非法访问系统、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露、内容版权盗用和不合理的使用等问题。
⑵移动互联网是扁平网络,其核心是IP化,由于IP网络本身存在安全漏洞,IP自身带来的安全威胁也渗透到了移动专业提供论文写作和写作论文的服务,欢迎光临dylw.net互联网。在网络层面,存在进行非法接入网络,对数据进行机密性破坏、完整性破坏;进行拒绝服务攻击,利用各种手段产生数据包造成网络负荷过重等等,还可以利用嗅探工具、系统漏洞、程序漏洞等各种方式进行攻击。
⑶随着通信技术的进步,终端也越来越智能化,内存和芯片处理能力也逐渐增强,终端上也出现了操作系统并逐步开放。随着智能终端的出现,也给我们带来了潜在的威胁:非法篡改信息,非法访问,或者通过操作系统修改终端中存在的信息,产生病毒和恶意代码进行破坏。
综上所述,移动互联网面临来自三部分安全威胁:业务应用的安全威胁、网络的安全威胁和移动终端的安全威胁。
2 移动互联网安全应对策略
2010年1月工业和信息化部了《通信网络安全防护管理办法》第11号政府令,对网络安全管理工作的规范化和制度化提出了明确的要求。客户需求和政策导向成为了移动互联网安全问题的新挑战,运营商需要紧紧围绕“业务”中心,全方位多层次地部署安全策略,并有针对性地进行安全加固,才能打造出绿色、安全、和谐的移动互联网世界。
2.1 业务安全
移动互联网业务可以分为3类:第一类是传统互联网业务在移动互联网上的复制;第二类是移动通信业务在移动互联网上的移植,第三类是移动通信网与互联网相互结合,适配移动互联网终端的创新业务。主要采用如下措施保证业务应用安全:
⑴提升认证授权能力。业务系统应可实现对业务资源的统一管理和权限分配,能够实现用户账号的分级管理和分级授权。针对业务安全要求较高的应用,应提供业务层的安全认证方式,如双因素身份认证,通过动态口令和静态口令结合等方式提升网络资源的安全等级,防止机密数据、核心资源被非法访问。
⑵健全安全审计能力。业务系统应部署安全审计模块,对相关业务管理、网络传输、数据库操作等处理行为进行分析和记录,实施安全设计策略,并提供事后行为回放和多种审计统计报表。
⑶加强漏洞扫描能力。在业务系统中部署漏洞扫描和防病毒系统,定期对主机、服务器、操作系统、应用控件进行漏洞扫描和安全评估,确保拦截来自各方的攻击,保证业务系统可靠运行。
⑷增强对于新业务的检查和控制,尤其是针对于“移动商店”这种运营模式,应尽可能让新业务与安全规划同步,通过SDK和业务上线要求等将安全因素植入。
2.2 网络安全
移动互联网的网络架构包括两部分:接入网和互联网。前者即移动通信网,由终端设备、基站、移动通信网络和网关组成;后者主要涉及路由器、交换机和接入服务器等设备以及相关链路。网络安全也应从以上两方面考虑。
⑴接入网的网络安全。移动互联网的接入方式可分为移动通信网络接入和Wi-Fi接入两种。针对移动通信接入网安全,3G以及未来LTE技术的安全保护机制有比较全面的考虑,3G网络的无线空口接入采用双向认证鉴权,无线空口采用加强型加密机制,增加抵抗恶意攻击的安全特性等机制,大大增强了移动互联网的接入安全能力。针对Wi-Fi接入安全,Wi-Fi的标准化组织IEEE使用安全机制更完善的802.11i标准,用AES算法替专业提供论文写作和写作论文的服务,欢迎光临dylw.net代了原来的RC4,提高了加密鲁棒性,弥补了原有用户认证协议的安全缺陷。针对需重点防护的用户,可以采用VPDN、SSLVPN的方式构建安全网络,实现内网的安全接入。
⑵承载网网络及边界网络安全。1)实施分域安全管理,根据风险级别和业务差异划分安全域,在不同的安全边界,通过实施和部署不同的安全策略和安防系统来完成相应的安全加固。移动互联网的安全区域可分为Gi域、Gp域、Gn域、Om域等。2)在关键安全域内部署人侵检测和防御系统,监视和记录用户出入网络的相关操作,判别非法进入网络和破坏系统运行的恶意行为,提供主动化的信息安全保障。在发现违规模式和未授权访问等恶意操作时,系统会及时作出响应,包括断开网络连接、记录用户标识和报警等。3)通过协议识别,做好流量监测。依据控制策略控制流量,进行深度检测识别配合连接模式识别,把客户流量信息捆绑在安全防护系统上,进行数据筛选过滤之后把没有病毒的信息再传输给用户。拦截各种威胁流量,可以防止异常大流量冲击导致网络设备瘫痪。4)加强网络和设备管理,在各网络节点安装防火墙和杀毒系统实现更严格的访问控制,以防止非法侵人,针对关键设备和关键路由采用设置4A鉴权、ACL保护等加固措施。
2.3 终端安全
移动互联网的终端安全包括传统的终端防护手段、移动终端的保密管理、终端的准入控制等。
⑴加强移动智能终端进网管理。移动通信终端生产企业在申请入网许可时,要对预装应用软件及提供者 进行说明,而且生产企业不得在移动终端中预置含有恶意代码和未经用户同意擅自收集和修改用户个人信息的软件,也不得预置未经用户同意擅自调动终端通信功能、造成流量耗费、费用损失和信息泄露的软件。
⑵不断提高移动互联网恶意程序的样本捕获和监测处置能力,建设完善相关技术平台。移动通信运营企业应具备覆盖本企业网内的监测处置能力。
⑶安装安全客户端软件,屏蔽垃圾短信和骚扰电话,监控异常流量。根据软件提供的备份、删除功能,将重要数据备份到远程专用服务器,当用户的手机丢失时可通过发送短信或其他手段远程锁定手机或者远程删除通信录、手机内存卡文件等资料,从而最大限度避免手机用户的隐私泄露。
⑷借鉴目前定期PC操作系统漏洞的做法,由指定研究机构跟踪国内外的智能终端操作系统漏洞信息,定期官方的智能终端漏洞信息,建设官方智能终端漏洞库。向用户宣传智能终端安全相关知识,鼓励安装移动智能终端安全软件,在终端厂商的指导下及时升级操作系统、进行安全配置。
3 从产业链角度保障移动互联网安全
对于移动互联网的安全保障,需要从整体产业链的角度来看待,需要立法机关、政府相关监管部门、通信运营商、设备商、软件提供商、系统集成商等价值链各方共同努力来实现。
⑴立法机关要紧跟移动互联网的发展趋势,加快立法调研工作,在基于实践和借鉴他国优秀经验的基础上,尽快出台国家层面的移动互联网信息安全法律。在法律层面明确界定移动互联网使用者、接入服务商、业务提供者、监管者的权利和义务,明确规范信息数据的采集、保存和利用行为。同时,要加大执法力度,严专业提供论文写作和写作论文的服务,欢迎光临dylw.net厉打击移动互联网信息安全违法犯罪行为,保护这一新兴产业持续健康发展。
⑵进一步加大移动互联网信息安全监管力度和处置力度。在国家层面建立一个强有力的移动互联网监管专门机构,统筹规划,综合治理,形成“事前综合防范、事中有效监测、事后及时溯源”的综合监管和应急处置工作体系;要在国家层面建立移动互联网安全认证和准入制度,形成常态化的信息安全评估机制,进行统一规范的信息安全评估、审核和认证;要建立网络运营商、终端生产商、应用服务商的信息安全保证金制度,以经济手段促进其改善和弥补网络运营模式、终端安全模式、业务应用模式等存在的安全性漏洞。
⑶运营商、网络安全供应商、手机制造商等厂商,要从移动互联网整体建设的各个层面出发,分析存在的各种安全风险,联合建立一个科学的、全局的、可扩展的网络安全体系和框架。综合利用各种安全防护措施,保护各类软硬件系统安全、数据安全和内容安全,并对安全产品进行统一的管理,包括配置各相关安全产品的安全策略、维护相关安全产品的系统配置、检查并调整相关安全产品的系统状态等。建立安全应急系统,做到防患于未然。移动互联网的相关设备厂商要加强设备安全性能研究,利用集成防火墙或其他技术保障设备安全。
⑷内容提供商要与运营商合作,为用户提供加密级业务,并把好内容安全之源,采用多种技术对不合法内容和垃圾信息进行过滤。软件提供商要根据用户的需求变化,提供整合的安全技术产品,要提高软件技术研发水平,由单一功能的产品防护向集中统一管理的产品类型过渡,不断提高安全防御技术。
⑸普通用户要提高安全防范意识和技能,加装手机防护软件并定期更新,对敏感数据采取防护隔离措施和相关备份策略,不访问问题站点、不下载不健康内容。
4 结束语
解决移动互联网安全问题是一个复杂的系统工程,在不断提高软、硬件技术水平的同时,应当加快互联网相关标准、法规建设步伐,加大对互联网运营监管力度,全社会共同参与进行综合防范,移动互联网的安全才会有所保障。
牛津大学教授维克托·迈尔-舍恩伯格曾这样描述大数据时代:“在大数据时代,数据已经变成了一种资源,如同黄金、能源等资源一样,日益成为重要生产要素和社会财富。”
为了使大数据充分发挥其作用,可通过互联网相互分享数据,再从中获取大量有用的数据价值,当然,价值的背后也伴随着巨大的网络信息安全风险。据中国互联网协会日前报告显示,近一年来,80%以上的网民个人身份信息在注册时被泄露过或有泄漏风险,包括网民的姓名、年龄、性别、身份证号、工作单位及生活背景等。如何保障个人的信息安全,确保信息不被非法收集和利用,让“大数据”告别“大泄露”是当前亟需解决的新问题。
1 大数据时代面临的网络信息安全问题
自2012年开始,大数据(Big Data)一词被越来越多的人所提及,无论是从医学、政府、企业的角度,数据的使用已越来越广泛,同时也使得人们的生活更加的便捷,但存在的问题也随之而来——“大数据=大泄露”?
1.1 账户安全信息问题
在科技发展的今天,随着数据应用变得越来越普遍,个人信息泄露的问题也变得更加突出,个人的银行账户、医疗保险、密码等,这些都有可能成为网络黑客的攻击目标。据赛门铁克《互联网安全威胁报告》(ISTR)(第十九期)显示,2013年,数据泄露事件的数量较上一年增加62%,超过5.52亿个身份信息被泄露。其中最为严重的数据泄露因素是黑客攻击(占比43%),其次为意外泄露(占比37%),而黑客攻击最常见的手段便是盗取使用者的账户。
与10年前传统互联网络环境相比,当代的大数据网络环境中人们更多拥有社交网络账户或支付宝账户,为了便于使用者的记忆,通常情况下,他们用同一个手机号或邮箱号码作为登陆账户,在多个网站之间进行认证服务;为了便于用户操作,网络运行商之间也会通过程序让用户只通过一个固定的账户便可同时登陆多个网站并享受同等的服务。账户之间的关联性会导致一个账户被网络黑客盗取时,其他网站的账户信息安全也会受到威胁。
1.2 个人信息隐私安全问题
隐私泄露是大数据时代中的一大绊脚石,也是制约大数据发展的最大障碍。在QQ、微信、微博等社交聊天网络工具中,人们往往将自己的心情、照片、动态等信息到网上,与自己的朋友、家人进行互动,但孰不知,与此同时,社交网络客户端也在默默的记录和收集自己的数据,而网络黑客会利用技术手段盗取用户信息,不法分子也会进行用户信息的非法交易,这些不正当的行为都会导致用户的信息泄露。
2 大数据环境下保护网络安全的对策
2.1 安全技术层面
在大数据环境下,病毒传播、黑客攻击、电脑系统漏洞等都是来自安全技术方面影响网络安全的威胁源,因此必须要用相应的技术手段去保护。
访问控制。访问控制的目的就是对用户在使用账户进行访问网站资源时进行严格的控制和认证,保证自己的网络信息不被非法占用和访问。通常情况下,访问控制是以用户身份认证,或用绑定手机等方式对登陆口令进行加密和鉴别,并设置用户访问文件和信息的权限,以此有效防止他人盗取个人信息。
数据加密。大数据时代中,数据加密已成为保护信息安全的一种重要手段。加密,顾名思义就是采用加密算法及加密密匙将个人的数据文本或信息转变成密文,再通过网络将加密后的密文传播出去,即使在传播过程中遭到黑客的截获,窃取者也无法将数据中的信息破解,从而有效保证了数据传输中的安全性,但数据加密具有多变性,不同的数据采用不同的加密手段,如果要在大数据时代有效的防止信息泄露,必须要有一套完善又便捷的加密措施。
网络防火墙。大数据环境下,为了保障数据储存的安全性,其重要手段之一就是利用防火墙技术来控制网络的访问权限。防火墙可将网络分为两层,一层是内网,另一层是外网,通过技术防火墙可决定哪些内部服务可以被外部所访问,相反,哪些外部服务可以被内部人员所访问。通过对内部网络及外部网络的流量分析、监控和管理,可以有效的帮助内部网络不被外部非法用户所侵入。
2.2 法律法规层面
与许多发达国家相比,我国的大数据技术存在明显的差距,在行业内部不断的探索和努力中,同时面临着相关法律法规的缺失和漏洞、不能有效地维护个人信息安全的问题。2013年3月1日,《信息安全技术、公共及商用服务信息系统个人信息保护指南》正式,但这没有足够的法律效力,还远远不能切实保护到个人的信息安全。因此,大数据时代若要有效的保护好个人信息财产,相关的法律法规还需进一步的完善和加强。
3 结 语
大数据像是一把“双刃剑”在带给人们生活便捷的同时也带来了相应的危机和挑战,那就是网络安全,只有重视了安全,才能使出现的损失降到最低。大数据网络安全是一项全国,乃至全球所关注的问题,人们针对安全所制定的对策不仅仅在安全技术层面,也有物理和逻辑的技术措施,但一种技术只能解决一个问题。因此,只有严格的保密制度和明确的安全策略才能有效的保障信息的安全性和完整性。
1、选题来源及意义
1.1选题来源
随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]
1.2选题意义
校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]
2、国内外研究状况
2.1国外网络安全现状
由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:
(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立国家级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。
(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。
综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]
2.2国内网络安全现状
由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]
3、本选题的研究目标及内容创新点:
3.1研究目标:
本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。
3.2内容创新点:
(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。
(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。
参考文献
[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03
[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5
[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3
[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4
[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12
[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12
[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4
[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156
[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38
[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6
一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)
1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:
(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。
(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。
2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。
论文的框架结构(宋体、小四号)
第一章:绪论
第二章:影响中学校园网络安全的因素
第三章:常用的校园网络安全技术
第四章:校园网络安全建设
-----以昌吉市一中校园网络安全体系需求分析及设计
第五章:总结和展望。
论文写作的阶段计划(宋体、小四号)
第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;
第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;
第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;
第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;
第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;
第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;
第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;
第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;
文章编号:1004-7484(2014)-03-1798-02
1 病案的保密
病案是医务人员的工作记录,是具有法律效力的医疗文书,所有参与病案完成的医护人员,医技人员以及病案管理人员等,都要自觉维护病案资料的安全,都有维护患者信息的义务。病案及其信息资料属国家所有,医疗机构所有。病案所包含的资料是患者生活中的一部分,它记载了患者大量的隐私,任何关于患者的私人信息都不得随意泄露,必须得到患者的同意才能够转给他人。《医疗机构病案管理规定》第6条指出:除涉及对患者实施医疗活动的医务人员及医疗服务质量监控人员外,其它任何机构和个人不得擅自查阅该患者的病历。除非在某些特殊情况下,可以允许合法人或机构使用病案。对病历资料保管或处置不当可引发医患纠纷,医疗机构面临承担民事责任的风险。如为癌症患者募捐,调用患者信息时,必须说明调阅人的情况,调用病案的目的。以下案例也可以说明问题:新婚不久的李女士因妇科病住院治疗,出院后其配偶为报销在为其复印病历时,发现了入院记录中记载有李女士曾经流产的内容,其配偶对此并不知情,后与李女士离婚。李女士遂以医院侵犯了其隐私权为由提讼。本案涉及因病历资料保管处置不当致使患者隐私权受到侵害的情况。因此,对医院病案的保密离不开对患者隐私的尊重和对患者隐私的保护,将病案保密制度认真执行与保护患者的隐私权相结合,是每一个医护工作者的职责。
2 病人的隐私与隐私权
2.1 隐私 隐私就是一个人不允许他人随意侵入的领域,是最高级别的患者的秘密。《中国大汉语词典》中“隐私“解释为不愿告人,不愿公开的个人的事。如个人身体的某些部分,个体健康状况(包括生理心理缺陷和特殊疾病,性病,妇科病等难言之隐),不愿意告诉他人或不愿意公开的有关人格尊严的私生活秘密(包括夫妻性生话,未婚先孕,堕胎,缺陷等),个人的婚恋,家属情况,个人某些行为和决定,心理活动等私人信息可以是隐私。隐私是无形的,是精神性人身要素。隐私就是个人的身体和精神与他人保持一定的距离,并不被别人观察,不被他人侵入的领域。
而每个人的生活都离不开医院。患者到医院就医,由于医师提供的是一种与患者的生命健康密切相关的医疗服务,患者也会配合医师进行诊疗,完全如实的陈述自己的病情及相关情况,将本属于个人隐私的各项信息披露给医师,被记录到病历资料中,这就决定了医务人员在执业过程中很容易知晓患者的隐私。而病历资料一旦被泄露出去,病人的隐私也随之曝光。
2.2 隐私权 隐私权就是公民有与公共利益无关的一切个人信息,个人领域不受他人侵扰的权利。私人的信息,包括家庭住址,工作单位,电话号码,身份证号等不能散播。患者的家庭生活和社会关系以及财产秘密等都有权拒绝他人侵扰。隐私权是人格权的一部分,属于绝对权力,是自然人自出生具有民事权利能力始即享有的民事权利。患者隐私权,是指在医疗机构的诊疗过程中,患者享有的对其个人的、与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权。患者隐私权包括:隐私隐瞒权,患者对自己的隐私有隐瞒权,使其不为他人所知;隐私利用权,患者可利用自己的隐私,满足自己在精神物质上的需求;隐私支配权,患者可支配自己的隐私,准许或不准许他人知晓或者利用自己的隐私;隐私维护权,当患者自己的隐私被泄露或者被侵害的时候,有权寻求司法保护。随着社会法制的完善,公民隐私保护意识逐渐增强,对患者隐私权的保护越来越受到社会关注。近年来由患者隐私权引起的医患纠纷屡见报端,引发了社会各界人士的激烈探讨。
3 保护病人隐私的相关法律法规及规定
我国对隐私权保护的立法是一个渐进的过程。隐私权的法律规定从无到有。权利的保护也是走过了从起初被纳入名誉权的保护范畴至成为与名誉权相比肩的一种独立的人格权得到法律明确规定予以保护的历程。随着时代的进步以及公民个人法律意识的觉醒,隐私权的地位与保护越来越受到立法机关的重视。
1982年12月4日施行的《中华人民共和国宪法》第38条规定:公民的人格尊严不受侵犯。
1987年1月1日施行的《中华人民共和国民法通则》第101条规定:公民享有名誉权,公民的人格尊严受法律保护。
《侵权责任法》第62条规定:“医疗机构及其医务人员应当对患者的隐私保密。泄露患者隐私或者未经患者同意公开其病历资料,造成患者损害的,应当承担侵权责任”。《中华人民共和国执业医师法》第22条明确规定,医师在执业活动中要“关心,爱护,尊重患者,保护患者的隐私是医师在执业活动中应履行的义务”。第37条:“泄露患者隐私,造成严重后果的,根据情节将会受到有关处分,轻者可给予当事人警告或责令暂停6个月以上1年以下执业活动,情节严重的,可吊销其医师执业证书。”显然我国法律对隐私权的保护是毋庸置疑的,隐私权作为自然人的一种人格权,应予以保护。
4 常见隐私权被侵犯
医生询问病情时被候诊患者或他人无意听到;令患者众目之下脱衣进行体格检查;化验报告随时公开,引起各种隐私被披露;未经患者同意的医学观摩;少数医护人员以口头形式宣扬患者隐私;以书面形式如科研论文等公开患者隐私;病案人员因工作疏忽造成病案损坏,丢失,被盗;应用电子病历时由于网络系统的不完善,密码被他人窃取而使患者隐私被泄露。临床科研中病历资料的使用等均有可能涉及患者隐私。还有病案借阅复印制度没有严格执行,导致患者病历资料外泄,泄露患者隐私。
5 加强病案保密制度及对患者隐私权的保护
用人单位要保护自己的商业秘密,就必须了解掌握什么是商业秘密及相关内容,在约定竞业限制条款时做到有的放矢。《劳动法》第20条规定:“劳动合同当事人可以在劳动合同中约定保守用人单位商业秘密的有关事项”。《劳动合同法》第23条规定“用人单位与劳动者可以在劳动合同中约定保守用人单位的商业秘密和与知识产权相关的保密事项”。这是《劳动法》、《劳动合同法》对商业秘密保护做出的具体规定,也是我国用法律形式保护知识产权的具体表现之一。
商业秘密的基本要件
所谓商业秘密,是指有商业价值,并在一定时间范围内的经济交往过程中不能公开或不能披露的,能给企事业单位带来经济利益,并采取了保密措施的信息和技术。商业秘密在不同的时间和区域有不同的标准。在一个单位属于商业秘密,在另一个单位可能就不属于商业秘密。商业秘密包含的内涵也很广,包括专利技术、商标工业品外观设计、版权等知识产权,也包括商品的产地、加工工艺、原料产地、进销渠道、价格、专有技术等信息。
正确把握商业秘密还需要了解构成商业秘密的四个基本要件,即:秘密性、价值性、实用性和可保密性。只有清晰辨别商业秘密构成的四个基本要件,才能有效采取对策,避免将公开的信息当作商业秘密。
1.秘密性:即不为公众所知悉。是指商业秘密只能在一定范围内由特定人构思、掌握,或少数人了解、掌握和知悉,它不能从公开的渠道获得。商业秘密的秘密性是维系其商业价值和垄断地位的前提条件之一,是认定商业秘密的基本要件和主要法律特征。
2.价值性:即能为权利人带来经济利益,是认定商业秘密的主要要件,也是体现权利人保护商业秘密的内在原因。商业秘密权利人可据此在市场竞争中处于有利地位,并获得高额利润。
3.实用性:即商业秘密区别于理论成果,具有现实的或潜在的使用价值,任何人都可以使用。也就是说,商业秘密应该是一种在生产实践、经营管理、商业行为中,能够产生较好经济效益的具体的技术知识、经验和方法的信息,它的内容可以相对脱离载体而独立存在或由另一载体承载,通过直接或间接的交易,完全体现其经济价值。
4.可保密性:即采取了保密措施,这是认定商业秘密的重要要件。权利人对其所拥有的商业秘密应采取合理的保密措施,使他人不采用非常手段难以得到。采取保密措施包括制定制度、签订协议等行政手段和技术的、物理的以及经济的手段,加以保护和防范。
机密泄密的主要途径
据调查,目前企业内部泄露商业秘密主要有以下途径:一是人才流动泄露商业秘密;二是为了私利泄露商业秘密;三是接待参观泄露商业秘密;四是离退休职工被另一个单位聘用泄露商业秘密;五是企业内部职工保密观念淡薄泄露商业秘密;六是发表学术论文,做产品介绍,泄露商业秘密;七是在外包合同签订时,泄露商业秘密。用人单位需要根据这些泄密途径,制定出符合企业实际、有针对性的竞业限制条款,预防商业秘密的泄露。
竞业限制条款的运用
竞业限制是指由于用人单位与本单位的高级管理人员、高级技术人员和其他知悉其商业秘密的劳动者,由用人单位与劳动者约定竞业限制的范围、地域、期限,在解除或者终止劳动合同后,在合理期限内,劳动者不得到生产或者经营同类产品、从事同类业务的有竞争关系的其他用人单位,或者自己开业生产或者经营同类产品、从事同类业务的限制。竞业限制条款在劳动合同中为延迟生效条款,也就是劳动合同的其他条款法律约束力终结后,该条款开始生效。
限制使用范围
《劳动合同法》第24条规定:竞业限制人员限于用人单位的高级管理人员、高级技术人员和其他负有保密义务的人员。也就是说,订立竞业限制主体是用人单位中负有保密义务的劳动者。劳动者知悉了用人单位的商业秘密和与知识产权相关的保密事项,即负有保密义务。实践中,通常只用于可以接触到企业商业秘密的高级员工,例如:管理人员、技术人员、财务人员、销售人员、秘书、保安人员等。这里需要强调的是,保安人员事实上比任何其他员工更有机会接触到商业秘密,但是往往被企业所忽视。
另外,对参与新产品的研制、开发人员,要先与其变更劳动合同。根据研制开发的实际,增加保密及竞业限制条款,使其劳动合同期限最少和保密期限一致,并约定竞业限制的范围、地域、期限。对掌握秘密的人员,规定其解除或终止劳动合同后,在不超过两年的期限内,不得使用原单位学到或了解的秘密,自己开业生产或者经营同类产品、从事同类业务,或者为其它单位服务,侵犯原单位利益。只有确定了竞业限制人员范围,用人单位才能制定出切合用人单位实际的竞业限制条款,使其更有针对性。
竞业限制条款设置
竞业限制条款,一般需要限制劳动者以下行为:
1.自行设立与企业竞争的公司;
2.就职于企业的竞争对手;
3.在竞争企业中兼职;
4.引诱企业中的其他员工辞职;
5.引诱企业的客户脱离企业;
6.在解除或者终止劳动合同后,与企业进行竞争的其他行为;
7.约定经济补偿的内容;
8.约定劳动者违反竞业限制约定的,向用人单位支付违约金及具体的违约责任的承担方式和内容。
人们在构建家庭网络的过程中,总是忙于让网络尽快的运行起来。这是可以理解的。但如果忽视了网络安全问题,后果是十分危险的。对于Wi-Fi网络设备进行安全配置通常是耗时费力的,网络用户因此不能妥善处理。正是基于这种情况,我们依据网络安全技术和组网经验,提出如下十点建议,以提高家庭无线网络安全。
1. 及时和定期地修改管理员口令和用户名
几乎所有的无线接入点和路由器都准许管理员使用特别的管理帐号来管理WiFi网络。这个帐号可以让管理员使用用户名和口令访问设备的配置文件。缺省的用户名和口令是由制造商所设置的,用户名通常就是简单的admin或administrator,而口令通常是空白的,或者也只是一些简单词汇而已。
为了增强WiFi网络的安全性,在构建网络时,你应该立刻修改无线接入点或路由器的管理口令。黑客十分清楚流行的无线网络设备的缺省口令,并经常把它们到网上。大部分设备不允许修改管理员的用户名,但如果你的设备可以的话,那么强烈建议你也应该及时修改管理员用户名。
为了保证家庭网络以后的安全,建议你要定期修改管理员口令,至少每隔一到三个月修改一次,并且要作到所使用的口令复杂难猜。
2. 启用WPA/WEP加密
所有WiFi设备都支持某种加密技术。加密技术对通过无线网络传送的信息进行加密编码,这样会使黑客难以破解。目前有几种针对WiFi网络的加密技术,自然地,你应该为你的WiFi网络设备选择最强的加密技术。然而,一旦选定了某种加密技术,你的WiFi网络上的所有设备都必须使用相同的加密设置。因此,在进行加密设置时,你还需要考虑其独特性。
3. 修改缺省的SSID网络名
接入点或路由器都采用被称做SSID的网络名。论文参考。制造商所推出的产品通常带有同样的SSID集。例如,Linksys产品的网络名通常是“Linksys”。尽管,了解SSID网络名本身并不能使黑客闯入你的网络,但这是闯入你的网络第一步。更重要的是,当黑客发现你仍然采用缺省的SSID网络名时,他们会认为你的网络设置很简单,这样他们会更愿意攻击你的网络。因此,当你为自己的无线网络进行配置时,必须立刻修改缺省的SSID网络名。
4. 启用MAC地址过滤
每一个WiFi网络设备都有自己唯一的标识,称做物理地址或MAC地址。接入点和路由器跟踪记录所有连接到网络上的设备的MAC地址。许多网络设备都为主人提供选项,供主人键入它们的MAC地址。网络也只允许这样的设备接入。这样做是提高网络安全的步骤之一,并不是万全之策,黑客和他们的软件可以轻易的编造MAC地址,所以我们建议采用MAC地址过滤技术来加强这一防范措施。
5. 关闭SSID网络名广播
在WiFi网络中,无线接入点和路由器每隔一定时间广播自己的网络名字(SSID)。论文参考。这是针对商业和移动热点而设计的功能,因为它们通常在服务区内外游动。而在家庭中,经常是不需要游动的,所以关闭网络名字广播这项功能是明智之举,大多数WiFi接入点也允许这样做,这会减少黑客利用此特点闯入家庭网络的可能性。
6. 关闭自动连接到开放的WiFi网络的功能
大多数计算机都存在这样一个设置,该设置可以自动地把你的计算机连接到一个开放的WiFi网络上(:如:免费的无线热点或邻居的路由器),而不通知你本人。选择关闭这项功能, 可以防止你的计算机无意中将自己的重要信息泄露给他人,避免你的计算机安全处于危险中。
7. 为网络设备指定静态IP地址
大多数构建家庭网络的人都倾向于采用动态IP地址。动态主机配置协议(DHCP)的确容易设置。但网络黑客也很容易利用这种方便,他们会很容易从你的网络DHCP文件中获取有效的IP地址。所以我们建议关闭接入点和路由器上的DHCP文件,同时设置固定的地址范围,然后为每个连接设备配置相应的IP地址。采用保密的地址范围可以防止互连网对计算机的直接接入。
8.在每个计算机和路由器上启动防火墙
现代的网络路由器都包含内置的防火墙功能,同时也存在关闭防火强的选项。必须保证你的路由器防火墙处于启用状态。如果想进一步增加保护性,建议在每个连接到路由器的计算机上安装并运行各自的防火墙软件。
9.为路由器和接入点选择安全的地方摆放
WiFi无线网络的信号通常可以传播到户外,如果在户外仍具有一定的强度,就完全可能出现信号泄露的问题。信号传播的越远,就越容易被外人侦测和利用。WiFi网络的信号强度通常可以达到附近的街区和住宅,所以在构建无线家庭网络时,为接入点和路由器找到一个合适的摆放位子可以有效地减弱户外的信号强度。为了使信号泄露最小化,我们建议尽量将这些设备放置在房屋的中心位子,不要靠近窗户和门等房屋周边。
10.在网络不用期间,关闭网络
无疑关闭网络可以保证黑客无法闯入。如果频繁的关闭网络不现实的话,至少在外出旅行或长时间离线时要这样做。尽管这样做会对计算机硬盘造成一定的损害,但对于宽带MODEM和路由器而言那是次要的。如果你拥有一个只在有线连接上使用的无线路由器,那么你也可以只关闭宽带路由器上的WiFi网络,而不必把整个网络断电。论文参考。
综上,我们针对WiFi无线网络的安全问题提供了十点建议,这些建议对于已经拥有或准备构建家庭无线网络的人们无疑是有帮助和裨益的,对于保障家庭网络的安全会起到十分重要的作用。
[参考文献]
1.宽带无线接入技术及应用:WiMAX与WiFi 唐雄燕电子工业出版社 (2006-05出版)
1校园电子商务概述
1.1校园电子商务的概念。
校园电子商务是电子商务在校园这个特定环境下的具体应用,它是指在校园范围内利用校园网络基础、计算机硬件、软件和安全通信手段构建的满足于校本论文由整理提供园内单位、企业和个人进行商务、工作、学习、生活各方面活动需要的一个高可用性、伸缩性和安全性的计算机系统。
1.2校园电子商务的特点。
相对于一般电子商务,校园电子商务具有客户群本论文由整理提供稳定、网络环境优良、物流配送方便、信用机制良好、服务性大于盈利性等特点,这些特点也是校园开展电子商务的优势所在。与传统校园商务活动相比,校园电子商务的特点有:交易不受时间空间限制、快捷方便、交易成本较低。
2校园电子商务的安全问题
2.1校园电子商务安全的内容。
校园电子商务安全内容从整体上可分为两大部分:校园网络安全和校园支付交易安全。校园网络安全内容主要包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。校园支付交易安全的内容涉及传统校园商务活动在校园网应用时所产生的各种安全问题,如网上交易信息、网上支付以及配送服务等。
2.2校园电子商务安全威胁。
校园电子商务安全威胁同样来自网络安全威胁与交易安全威胁。然而,网络安全与交易安全并不是孤立的,而是密不可分且相辅相成的,网络安全是基础,是交易安全的保障。校园网也是一个开放性的网络,它也面临许许多多的安全威胁,比如:身份窃取、非本论文由整理提供授权访问、冒充合法用户、数据窃取、破坏数据的完整性、拒绝服务、交易否认、数据流分析、旁路控制、干扰系统正常运行、病毒与恶意攻击、内部人员的不规范使用和恶意破坏等。校园网的开放性也使得基于它的交易活动的安全性受到严重的威胁,网上交易面临的威胁可以归纳为:信息泄露、篡改信息、假冒和交易抵赖。信息泄露是非法用户通过各种技术手段盗取或截获交易信息致使信息的机密性遭到破坏;篡改信息是非法用户对交易信息插入、删除或修改,破坏信息的完整性;假冒是非法用户冒充合法交易者以伪造交易信息;交易抵赖是交易双方一方或否认交易行为,交易抵赖也是校园电子商务安全面临的主要威胁之一。
2.3校园电子商务安全的基本安全需求。
通过对校园电子商务安全威胁的分析,可以本论文由整理提供看出校园电子商务安全的基本要求是保证交易对象的身份真实性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否认性。通过对校园电子商务系统的整体规划可以提高其安全需求。
3校园电子商务安全解决方案
3.1校园电子商务安全体系结构。
校园电子商务安全是一个复杂的系统工程,因此要从系统的角度对其进行整体的规划。根据校园电子商务的安全需求,通过对校园人文环境、网络环境、应用系统及管理等各方面的统筹考虑和规划,再结合的电子商务的安全技术,总结校园电子商务安全体系本论文由整理提供结构,如图所示:
上述安全体系结构中,人文环境层包括现有的电子商务法律法规以及校园电子商务特有的校园信息文化,它们综合构成了校园电子商务建设的大环境;基础设施层包括校园网、虚拟专网VPN和认证中心;逻辑实体层包括校园一卡通、支付网关、认证服务器和本论文由整理提供交易服务器;安全机制层包括加密技术、认证技术以及安全协议等电子商务安全机制;应用系统层即校园电子商务平台,包括网上交易、支付和配送服务等。
针对上述安全体系结构,具体的方案有:
(1)营造良好校园人文环境。加强大学生本论文由整理提供的道德教育,培养校园电子商务参与者们的信息文化知识与素养、增强高校师生的法律意识和道德观念,共
同营造良好的校园电子商务人文环境,防止人为恶意攻击和破坏。
(2)建立良好网上支付环境。目前我国高校大都建立了校园一卡通工程,校园电子商务系统可以采用一卡通或校园电子帐户作为网上支付的载体而不需要与银行等金融系统互联,由学校结算中心专门处理与金融机构的业务,可以大大提高校园网上支付的安全性。
(3)建立统一身份认证系统。建立校园统一身份认证系统可以为校园电子商务系统提供安全认证的功能。
(4)组织物流配送团队。校园师生居住地点相对集中,一般来说就在学校内部或校园附近,只需要很少的人员就可以解决物流配送问题,而本论文由整理提供不需要委托第三方物流公司,在校园内建立一个物流配送团队就可以准确及时的完成配送服务。
3.2校园网络安全对策。
保障校园网络安全的主要措施有:
(1)防火墙技术。利用防火墙技术来实现校园局域网的安全性,以解决访问控制问题,使只有授权的校园合法用户才能对校园网的资源进行访问本论文由整理提供,防止来自外部互联网对内部网络的破坏。
(2)病毒防治技术。在任何网络环境下,计算机病毒都具有不可估量的威胁性和破坏力,校园网虽然是局域网,可是免不了计算机病毒的威胁,因此,加强病毒防治是保障校园网络安全的重要环节。
(3)VPN技术。目前,我国高校大都已经建立了校园一卡通工程,如果能利用VPN技术建立校园一卡通专网就能大大提高校园信息安全、保证数据的本论文由整理提供安全传输。有效保证了网络的安全性和稳定性且易于维护和改进。
3.3交易信息安全对策。
针对校园电子商务中交易信息安全问题,可以用电子商务的安全机制来解决,例如数据加密技术、认证技术和安全协议技术等。通过数据加密,可以保证信息的机密性;通过采用数字摘要、数字签名、数字信封、数字时间戳和数字证书等安全机制来解本论文由整理提供决信息的完整性和不可否认性的问题;通过安全协议方法,建立安全信息传输通道来保证电子商务交易过程和数据的安全。
(1)数据加密技术。加密技术是电子商务中最基本的信息安全防范措施,其原理是利用一定的加密算法来保证数据的机密,主要有对称加密和非对称加密。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥不公开。
(2)认证技术。认证技术是保证电子商务交易安全的一项重要技术,它是网上交易支付的前提,负责对交易各方的身份进行确认。在校园电子商务本论文由整理提供中,网上交易认证可以通过校园统一身份认证系统(例如校园一卡通系统)来进行对交易各方的身份认证。
(3)安全协议技术。目前,电子商务发展较成熟和实用的安全协议是SET和SSL协议。通过对SSL与SET两种协议的比较和校园电子商务的需求分析,校园电子商务更适合采用SSL协议。SSL位于传输层与应用层之间,能够更好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。而且SSL只需要通过一次“握手”过程就可以建立客户与服务器之间的一条安全通信通道,保证传输数据的安全。
3.4基于一卡通的校园电子商务。
目前,我国高校校园网建设和校园一卡通工程建设逐步完善,使用校园一卡通进行校园电子商务的网上支付可以增强校园电子商务的支付安全,可以避免或降低了使用银行卡支付所出现的卡号被盗的风险等。同时,使用校园一卡通作为校园电子支付载体的安全保障有:
(1)校园网是一个内部网络,它自身已经屏蔽了绝大多数来自公网的黑客攻击及病毒入侵,由于有防火墙及反病毒软件等安全防范设施,来自外部网络人员的破坏可能性很小。同时,校园一卡通中心有着良好的安全机制,使得使用校园一卡通在校内进行网上支付被盗取账号密码等信息的可能性微乎其微。超级秘书网
(2)校园一卡通具有统一身份认证系统,能够对参与交易的各方进行身份认证,各方的交易活动受到统一的审计和监控,统一身份认证能够保证网上工作环境的安全可靠。校园网络管理中对不同角色的用户享有不同级别的授权,使其网上活动受到其身份的限制,有效防止一些恶意事情的发生。同时,由于校内人员身份单一,多为学生,交易中一旦发生纠纷,身份容易确认,纠纷就容易解决。
4结束语