公务员期刊网 精选范文 关于个人信息安全范文

关于个人信息安全精选(九篇)

关于个人信息安全

第1篇:关于个人信息安全范文

随着科学技术的进步,定置技术也得到了快速的发展,特别是在安全信息定制管理方面比较明显。安全信息管理技术可以有效的对施工现场所涉及的安全信息进行收集、加工,还可以优化建筑施工的管理工作,提高施工管理的效率,有效的降低安全事故的发生频率。

1 安全信息的分类

由于信息在本质特征方面存在很多的不同之处,所以对于不同的大量信息进行分类、处理、储存等方式各不相同,所以有关的施工管理人员就有必要对这大量的信息进行合理的分类和储存。

如果按照信息的形态进行分类大致的可以将信息分为两个种类:

一个是一次安全信息,另外的一种是二次安全信息。对于这两种安全信息来讲他们各有不同的涵盖范围,一次安全信息包括相关的施工场所和施工设备的安全,还有参与施工的相关工作人员的安全;

二次安全信息主要是包括有关于施工的一些安全条例和政策、标准等。

对于安全信息流的认识最为主要的是应该认识到在信息和施工之间的对称性,主要包括的是施工人员分别与施工设备、施工人员的信息流,还包括施工场所与施工设备之间的信息流。在相关的过程中所涉及的安全信息动力技术包括系统网络管理以及相关的工程技术验收工作等[1]。

如果从具体的应用方向对安全信息进行分类的话可以将安全信息分为以下的几个种类,也就是安全指令性信息、安全活动性信息以及生产安全状态信息等三类。

相关的安全活动信息主要包括对于施工人员安全意识的培养;对于安全常识的宣传;对于施工中所需要的安全材料的检验等一些种类;生产安全状态信息主要的包括对于有关施工人员的安全素质、安全意识的培养、安全技能的提高以及遵守相关的工作操作规定的安全行为等;安全指令性信息主要包括上级部门的安全指示,执行的安全计划的指标、进行安全施工的政策以及指标,对于相关的安全隐患的整改以及对于有违反规定行为的处罚决定通知书等。

2 实行安全信息定置管理的作用

对于建筑施工现场的管理必须坚持合理、科学的原则,不断地对在施工中各个因素之间的施工设备、工作人员以及有关的施工现场的关系进行深入的探讨,借助于有关的施工现场信息管理的手段,对参与施工的有关设备进行科学的管理,逐步的实现建筑施工现场管理的科学化,达到高效施工、科学施工的目标。同时由于经济的快速发展所引领的建筑施工的快速发展,对于建筑施工现场安全信息的管理也是逐步的提高,不仅是在建筑行业,而且在其他很多行业都可以看到对于信息进行管理的需要,进行信息管理的领域也是在逐步的扩展之中,重要性也是日渐突出。为此,相关的工作人员应该对安全信息的定制管理进行合理的转变,将传统的信息管理方式转变为比较现代化的信息管理方式,运用科学的安全信息定置技术对建筑施工现场进行合理的管理,这样逐步的推进安全信息定置技术的现代化就可以有效的避免在建筑施工现场进行施工所发生意外事故的概率。

进行安全信息的管理对于整个建筑施工安全来讲是其中十分重要的一个步骤,对于这个环节执行的高效与否会直接关系到建筑工程的施工标准和质量。所以这也就要求建筑工程管理人员在进行建筑施工的过程中应该着重注意加强对于安全信息的管理,不断的提高对于安全信息的管理技术[2]。建筑施工现场安全信息定置管理技术就对施工中所涉及的各施工要素进行整合处理,对于有利于提高工程安全、提高工程质量的各个方面进行综合的考量,然后根据不同的情况设计出安全系数比较高的工程施工体系。还可以在进行设计时借助于计算机系统用来提供精确地信息,保证相关施工工作的展开。

3 建筑施工现场对安全信息定制管理技术的应用

建筑施工现场管理工作目的对相关的管理工作的信息应用产生制约,从争取进行安全管理的目的出发,有关的现场管理施工人员应该坚持对现场的安全信息进行收集,并且根据所收集的相关安全信息进行整理,并且及时的作出反馈,并且据此对有关的施工人员的工作作出指导,并且还应该注意有关的可能出现的事故以及隐患,确保建筑施工的安全进行。在进行相关工作展开的同时还应该注意对于现场警示板的管理工作,通过警示板提示相关的施工人员可能存在的施工风险以及可能的危险,这些都是施工人员需要加强注意的地方。

3.1 对于建筑施工技术安全信息管理的基本操作程序

基本的操作程序主要的包括以下的几个方面,首先应该进行的是通过对现场施工的有关处理,建立起一定的系统,并且还要对施工现场进行相关数据的整理,并且注意用文字的形式体现出来,其次是将收集到的信息输入到所建立的计算机网络中,并且根据相关的信息进行建档,设计以及存储工作。通过以上的这些工作可以有效的保证施工现场的安全管理工作的有序展开。

3.2 对于具体的建筑施工工程的特点进行具体的分析

与其他的行业相比较建筑行业具有很大的特殊性,主要表现在以下的几个方面:建筑施工工程的关联工种是比较多的,多数是在高空进行作业,具体进行相关操作的作业环境是比较差的,对现场进行高效管理的难度比较的大等很多方面。

3.3 进行有效的日视管理的要点

对于建筑施工的现场管理工作来讲,基于视觉信息组织的管理模式是有着十分重要的意义的。这样可以直观形象的对不同的信息进行效率比较高的展示,可以有效的提高工程的安全效果,相关的施工人员可以很直观的接受相关的安全信息,对施工质量也能够有一个比较直观的评价和判断[3]。

3.4 合理的利用安全标志以及安全色

为了避免在施工的过程中避免事故的发生,对于相关的施工信息应该采用不同的颜色进行区分。当今我国的施工安全色主要包括红、蓝、黄、绿四种,借助于这些颜色可以有效的帮助相关的施工人员对安全信息进行直观认识,有效的降低相关的安全事故的发生频率。安全标志主要包括安全标志的主体和辅助标志两个部分,由一些特定的几何图形或者其他的一些符号构成。

第2篇:关于个人信息安全范文

关键词:计算机网络;安全;防护

中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

随着信息时代的到来,计算机网络技术已普遍运用于社会的各类行业中,就经济发展而言,计算机网络技术起着至关重要的作用。网络信息技术在创收效益的同时,也带来了许多不安全因子,这也成为计算机网络信息技术进一步发展的隐患,这也是信息时代所面临的一种严峻挑战。由此,我们应该清醒的认识到,当得益于计算机网络技术带来的高效益时,还应该考虑到在这个发展过程中所产生的安全隐患问题,积极寻求、探索解决这一问题的方案策略从而提升信息系统安全防护系数,不断解决计算机网络技术在发展过程中所面临的安全隐患问题,不断的优化网络信息技术。

一、网络信息安全的全面定义

网络信息安全是一门涉及计算机科学、网络技术、通信技术、信息安全技术、信息论等多种学科的综合性学科。随着网络信息技术的广为使用,涉及家国、生活、工作的各个领域、方方面面。就一个国家而言,网络信息安全一旦出现了问题,往往会直接危及到一个国家的安全、和社会稳定等重大问题。网络信息安全的重要性,正随着全球信息化步伐的加快也日益凸显出来。信息时代,在数据的传输的过程,安全如果难以保证,一旦泄露不论是对大到一个国家,小到一个企业,甚至是个人都是不可小觑的一场灾难。又因网络犯罪难以留下证据这一特点,使得计算机网络技术犯罪案件发生频率也在逐年上升,这间接的影响了一个国家、社会的稳定安全。

二、简析当前网络信息安全现状

(一)随着网络信息化不断向前推进,网络信息安全也日益备受关注与重视,因此引射出来的一些网络安全问题也引起各界的热议。当前的网络安全隐患主要表现在防护网络信息安全的技术相比较于网络信息技术的发展层次是是滞后的,当前的安全管理机制也不够完善和广大的用户对于网络信息安全意识淡薄。当下要做好网络信息安全工作,确保网络信息的安全、可靠,就应该致力于以上三个方面不断的跟进网络信息防护技术,逐步完善网络信息管理机制,以及全面推广网络信息技术的安全防护知识。

(二)当前缺乏这些应对网络信息安全隐患的专业性人才。据了解,当前多数从事安全管理工作人员的专业水平和综合素质都大不相同,而且这其中的多数管理人员大都不是毕业于网络信息安全管理专业,这也不利于网络信息安全的发展和管理。另外,尽管随着计算机的不断普及,但管理人员对信息安全的了解仍相对较少。归根到底是由于当前社会对网络信息安全技术的发展及对此类人才培养不重视造成的。

(三)尽管信息时代已经到来,但对于我国目前信息化发展的整体水平而言是欠发达的,网络信息系统安全防护功能、措施是有待于进一步的提高、完善。据相关数据显示,目前我国不少的计算机网络信息系统安全防护设备是从国外采购进来的,这意味着给入网的源头带来了安全隐患。目前就我国在网络信息安全软件防护方面,不仅受当前自身技术水平的制约,还受到外来先进技术的挤压,这使得生存、发展的空间受到极大的挑衅。据统计,在中国本土所使用的计算机网络信息系统技术软件的研发,多少都借鉴了外来的先进技术,如在网络信息安全防护措施中的加密码和验证机制。现阶段,对引进的设备和软件,我国相关部门缺乏监管,难以对其进行约束,使得网络信息存在很大安全隐患,易遭他人控制,造成不可弥补的损失。

三、防护计算机网络信息系统安全措施

要建立和完善网络信息安全防护机制就应该从网络信息安全管理机制、人才的培养、以及信息系统防护技术的研发等几个方面着手,来确保安全防护措施。

(一)不断健全防护网络信息安全的法律法规。无规矩不成方圆,健全的法律法规是网络安全信息网络维护的重要依据和保证。在运行过程中,要知法、守法,做到有法可依,执法必严、违法必究,确保网络运营环境的安全,提高网络信息安全管理工作的水平,从而使得计算机网络信息技术高效运转。大致可以从以下方面入手:从宏观层面来讲,健全国家和行业标准中关于网络信息系统安全的制度,认真加以贯彻实施;从微观层面来讲,要明晰部门人员间的职责,要定期考核的对信息系统管理部门并加以监督,将网络信息系统安全的防护落到实处。

(二)培养网络信息系统安全防护的专业性人才。网络信息系统安全防护体系要求有专业性人才来防护,而此类专业性人才应该是精通计算机网络信息技术的,不仅如此还应该要清楚的认识到网络信息安全的重要性,以及从哪些方面入手进行维护。而且还需要他们具备该行业人员所应有的专业素养,发挥自身的主动性,不遗余力。同时相关的企事业单位,也该定期的对此类员工进行相关的培训,保证员工的专业知识储存也与时俱进,更新同步。只有这样才能够为网络信息系统安全防护提供不竭的源泉,才能够减少甚至是消除网络信息安全隐患。

(三)健全网络信息系统安全机制。要健全网络信息系统安全机制,对于那些重要的和敏感的信息要加处理的能力。具体可以从以下方面入手,建立完善的信息预警检测机制,即定期的有专业人士网络信息进行检测、维护,消除安全隐患;设立权限机制,一般而言,对于外来的来访者应该设有相关的权限,避免不安全因素直入,如,网络病毒、木马等,通过此类方式来减少网络信息系统安全事故的发生。除此之外,还应该建立完善的监督跟踪机制以及风险评估机制。对外来的信息源要做到“知其源究其底”利于我们在网络信息安全事故发生后能快速有效的维护自身的权益;良好的风险评估机制能更好地认清在网络信息安全方面的漏洞和缺陷,并及时制定、采取相关的方案、措施来避免和减少风险的发生。

四、结束语

在信息化快速发展的社会,对于网络信息安全隐患这一问题,不论是作为一个国家或社会,一个企事业单位或个人,都应该提高自身的网络行为素养,增强网络信息安全的自我意识,从实处入手、从小处着手,积极构建网络信息安全防护措施,从而确保国家、企业、个人的网络信息数据的安全。

参考文献:

[1]唐焕春.浅谈计算机网络安全问题及对应措施[J].硅谷,2010(01).

第3篇:关于个人信息安全范文

(一)信息安全的内涵

信息安全是指一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。电子政务中的信息安全包括了信息的机密性、完整性、可信性、可控性、不可否认性等。我国立法把信息安全界定为“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。从这一法律规定看,计算机信息系统安全应当包括实体安全、信息安全、运行安全和人的安全。其中,人的安全主要是指计算机使用人员的安全意识、法律意识、安全技能等;实体安全是指保护计算机设备、设施(含网络)以及其他媒体免遭自然和人为破坏的措施、过程。实体安全包括环境安全、设备安全和媒体安全三个方面;计算机信息系统的运行安全包括:系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。所谓计算机信息系统的信息安全是指防止信息被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法系统辨识、控制,即确保信息的保密性、完整性、可用性、可控性。针对计算机信息系统中信息存在形式和运行特点,信息安全包括操作系统安全、数据库安全、网络安全、病毒保护、访问控制、加密与鉴别七个方面。

(二)信息安全在国家安全中的地位

电子政务中政府信息安全实质是由于计算机信息系统作为国家政务的载体和工具,而引发的信息安全。信息安全成为当前政府信息化中的关键问题。安全问题是电子政务建设中的重中之重。电子政务中的政府信息安全是国家安全的重要内容,是保障国家信息安全所不可忽缺的组成部分。

信息安全涉及到政治、经济、军事、文化等方方面面,由于互联网发展在地域上极不平衡,信息强国对于信息弱国已经形成了战略上的“信息位势差”,居于信息低位势的国家的政治安全、经济安全、军事安全乃至民族文化传统都将面临前所未有的冲击、挑战和威胁,互联网成为超级大国谋求跨世纪战略优势的工具。“信息疆域”不是以传统的地缘、领土、领空、领海来划分,而是以带有政治影响力的信息辐射空间来划分。“信息疆域”的大小、“信息边界”的安全,关系到一个民族、一个国家在信息时代的兴衰存亡。在知识经济时代,一个国家的信息获取能力以及在社会生产生活领域中的“信息制控权”,将成为这个国家在新世纪的生存与发展竞争中能否占据主动的关键。

(三)我国所面临的信息安全威胁

我国信息技术和信息产业的发展与技术先进国家相比“西强我弱”是事实,西方敌对势力利用一切机会威胁我国家安全也是事实。在意识形态领域,电子媒介成为国际意识形态斗争的主导工具;某些西方大国利用信息及信息传输技术优势,妨碍、限制、压制和破坏其他国家对信息的自由运用,甚至利用信息把本国的价值观念、意识形态强加于别国头上,以谋求政治军事手段难以得到的霸权利益。它们利用在信息领域的主宰地位,通过互联网络上的电子邮件、电子报刊及其他信息媒体展开宣传战、心理战。政策渗透、“文化侵略”严重威胁着发展中国家的政治、科技、文化安全。在军事领域,网络泄密是军事信息安全的重要表现;军事泄密触目惊心;黑客攻击对军事信息安全的危害极大;信息战是影响军事信息安全的极端表现形式。在信息产业和经济金融领域,电脑硬件面临遏制和封锁的威胁;软件面临市场垄断和价格歧视的威胁。

同时国家为加快信息化建设的需要,大量引进国外的基础设备,对引进的信息和技术缺乏相应的有效管理和技术改造,尤其是对发达国家或跨国公司在提供关键设备中可能做手脚(如在电脑芯片中隐藏着特定的程序,有可能在某种指令下被激活,或使电脑无法启动)缺乏有效的检测和排除技术。就有可能造成花费宝贵的外汇买来安全隐患,买来不安全的后果。

(四)我国电子政务中信息安全的现状及表现

目前我国电子政务中的政府信息安全问题突出表现在:一是我国政府信息网络安全存在严重隐患。网络非常脆弱,各种安全隐患普遍存在。掌握了一定技术的人可以轻易获取网络服务器上的用户账号信息和口令文件,并可进入系统修改、删除重要数据文件。一旦这些系统被非法侵入和破坏,将不能正常工作,甚至全部瘫痪,给国家带来重大损失。二是互联网上和针对计算机信息系统的违法犯罪活动日益增多。近年来,金融机构内部利用计算机犯罪案件大幅度上升;在互联网上泄露国家秘密的案件屡有发生;提供境外黄色站点的错接服务,向国内用户提供色情信息。三是境内外黑客攻击破坏网络的问题十分严重。他们通常采用非法侵入重要信息系统,修改或破坏系统功能或数据等手段,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。四是境内外敌对势力、敌对分子和非法组织利用互联网进行煽动、渗透、组织、联络等非法活动日趋突出。他们通过建立针对境内的反动宣传、煽动的站点,利用电子公告栏、新闻讨论等公共媒体,发表反动文章,散布反动言论,煽动反政府情绪;利用互联网进行组党结社,公开吸纳成员;利用电子邮件直接向国内用户发送反动刊物;利用电子邮件进行联络。对电子政务中的政府信息安全受侵害的方式主要包括:偷窃、分析、冒充、篡改、抵赖等。

二、政府信息安全的保护

一个国家的信息安全,实际是由两方面构成的。其一,为一个国家在信息安全方面采取的一系列组织措施及有关政策、法规;其二,为强有力的、切实可行的技术手段及有关技术装备。前者反映了一个国家在信息安全方面的决心、意志和战略、策略;后者反映了一个国家在信息安全方面的实力。信息技术是信息安全的前提和基础,信息安全的国家发展战略(包括信息安全法律制度),早已从一个产业问题上升为一个事关国家的社会、文化、军事等各方面的核心问题。在信息安全中其地位举足轻重,尤其作为信息技术相对落后的我国如何调整信息安全战略,完善信息安全保障法律规范,不仅是提高信息安全保障能力的手段和方法,而且是提高信息安全技术的前提和保证。所以我国“计算机信息安全的保护主要包括两方面的内容,一是国家安全监督管理,二是计算机信息系统使用单位自身的保护措施。实施计算机信息系统保护的措施包括:安全法规、安全管理、安全技术三方面”。

信息安全是一项极其复杂的系统工程,在安全法规、安全管理、安全技术的保障措施中,安全技术是信息安全的基础;安全管理是信息安全的关键;安全法规是信息安全的保证。

采用先进可靠的安全技术是维护信息安全的有力保障。事实上,大多数安全事件和安全隐患的发生与其说是技术上的原因,不如说是管理中的缘故。我国已发生的许多计算机安全事件(包括计算机犯罪行为),技术手段并不高明,仅仅是由于钻了管理上的漏洞。管理的关键在于管好人。因为一方面各种安全措施要靠人实施,另一方面有相当多的威胁网络的行为出自系统内部人员。因此必须提高安全管理人员的素质,加强对系统内部人员和网络用户的教育和管理。

采用安全技术,加强安全管理,可以大大提高网络的安全性。为了切实贯彻执行这些安全措施,并有实施的法律依据,制定保障网络安全的法律、法规就显得尤为必要。对于已经发生的违法行为,只能依靠法律进行惩处,当然也包括一些民事行为的法律调整,这是保护网络安全的最终手段。同时通过法律的威慑力,还可以使有犯罪意识者产生畏惧心理,达到惩一儆百的效果。法律还可以便公民了解在网络的管理和应用中什么是违法行为,而自觉地不为,从而创造一个良好的社会环境,起到保护网络安全的重要作用。所以说法律又是网络安全的第一道防线。

综观各国信息安全法律政策,其主要特征有:

1.以国家信息安全的组织保障为原则

各国在其信息安全法律政策中,无不明确规定了国家信息安全工作的管理机构以及各个机构的职责范围,在各个层次上都力求做到分工负责、各司其责。如美国的《计算机安全法》明确规定,由商务部所属的国家标准和技术局(NIST)负责有关敏感信息的信息安全工作,具体负责主持制定和推广计算机安全标准和指导方针,为联邦政府解决各种信息安全问题,其中包括安全规划、风险管理、应急计划、安全教育培训、网络安全加密技术、身份认证、智能卡应用、计算机病毒检测与防治等等;由国防部所属的国家安全局(NSA)负责例如“国家安全系统”,即由政府及其合同单位或机构管理的信息系统中保密信息的信息安全工作,其中包括国家保密信息、美国宪法2315款第102项(Warner修正案)规定的信息、涉及谍报(Intelligence)的信息、涉及与国家安全有关的秘密活动(Crypt—logic)的信息、涉及军队指挥和控制的佰息、涉及属于武器和武器系统设备的信息以及对于完成军事或情报任务至关重要的设备的信息等等。

2.以国家信息安全的全面保障为基础

信息安全是个巨大的系统工程,需要各方面力量的综合协调,更需要涉及信息活动的人员、信息系统的实体、信息系统的运行和系统中的信息的安全。因此,信息安全保障应当以全面、严密为基础。如美国政府关于国家信息安全保障的行动策略主要有,制定信息资源安全管理的全面政策。实施风险评估、安全规划、运行安全和各种验证的方法;出版了《信息系统安全产品和服务自录》;对信息系统的各个环节以及各机构信息安全管理工作的效率加以评估;全力支持对安全措施的投入;协调各个机构的信息安全工作;监督政府信息安全管理原则、标准、指导方针的制定和推广工作;强化计算机信息系统人员的安全法律培训等等。

3.以国家信息安全的技术防范为核心

社会信息化的发展实质是计算机技术为核心的信息技术在人类社会生活中充分发挥其主导控制作用的过程。任何国家的信息安全保护都不能脱离信息技术本身,就信息安全的法律保护和技术保护的关系来说,技术保护是基础和前提,法律保护只是技术保护的手段。,因而各国信息安全立法都以国家信息安全的技术防范为核心。20世纪80年代,美国率先在计算机保密模型(Bel&

La

padula模型)的基础上,制定了《可估计算机系统安全评价准则》(TCSEC),随后又制定了关于网络系统、数据库等方面的系列安全解释,形成了安全信息系统体系结构的最早原则。20世纪90年代初,欧洲英、法、德、荷四国共同提出了包括保密性、完整性、可用性等性质的《信息技术安全评价准则》(ITSFC)。近年来,美国国家安全局、美国国家技术标准研究所和加、英、法、德、荷等六国七方共同提出了《信息技术安全评价通用准则》(CC for ITSEC),综合了国际上已有的评价准则和技术标准的精华,给出了信息安全保护的框架和原则要求。

4.以国家信息安全的技术标准为内容

将技术标准纳入国家信息安全保障的政策法律体系范畴,赋予技术标准以国家意志的属性,使其具有强制实施的法律效力,是世界各国的一致行动。美国从20世纪70年代初就开始制定信息技术的安全标准,现在已经形成了由国家标准化协会制定的国家标准(ANSI)、由国家标准局制定的联邦信息处理安全标准(FIPS)以及由国防部制定的信息安全指令和标准(DOD)三位一体的国家信息安全标准体系,从不同的角度规范国家的信息安全。欧盟除了前已所述的《信息技术安全性评测标准》(ITSEC)之外,还有由欧洲计算机厂商协会规定的被欧洲国家共同执行的计算机信息安全标准。

三、我国电子政务中信息安全的保护对策

针对我国信息安全的现状,结合我国电子政务的实际,当前在政府信息安全的保护方面的当务之急是:

(一) 尽快建立我国信息安全的保护体系

1. 迅速健全信息安全保护的组织机制

国家信息化工作领导小组是站在国家的高度,对网络信息的国家发展总体战略进行规划、设计、研究,组织、协调、配合有关部门进行立法调研,使国家在网络信息方面的立法成为一个有机的整体。但地方政府和重点保护的重要领域相应的组织机构还不健全;《中华人民共和国计算机信息系统安全保护条例》中确立了公安部主管全国计算机信息系统安全保护工作,但由于编制等原因许多地方公安机关没有成立专门的机构,警力尤其是适应计算机信息技术高速发展的警力配备不足等。最好能组建国家信息安全委员会,组织和协调国家安全、公安、保密等职能部门,在信息化建设中信息安全的分工,对国家信息安全政策统一步调、统筹规划。因此尽快健全相应的信息安全保障的组织机构是信息安全保护的组织保证。

2. 尽快完善国家信息安全基础设施建设

我国目前信息安全基础设施的建设还处于初级阶段,需要逐步完善。当前迫切需要建立的国家信息安全基础设施建设包括:国际出入口监控中心、安全产品评测认怔中心、病毒检测和防治中心。关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、密钥基础设施与监管中心、信息战防御研究中心等。其中,国际出入口监控中心和安全产品评测认证中心已初步建成。安全产品评测认证中心由安全标准研究、产品安全测试、系统安全评估、认证注册部门和信息安全专家委员会组成。国家信息安全基础设施建设是信息安全技术保证。

3. 坚定地确立信息安全产业的策略

目前就我国的信息产业无论是技术、管理还是生产规模、服务观念,都不具备力量在短时间内使国产信息产品占领国内的主要市场。但是我国必须建立起独立自主的信息安全产业。自主的信息产业或信息产品国产化是信息安全的根本。国产化不等于绝对安全,而绝对安全却需要国产化。国家可集中人力、物力和给以政策,大力发展自主的专用芯片、自主嵌入式操作系统和自主的密码技术产品等,以确保关键部门的信息系统的安全。信息安全产业的策略是信息安全的基本保证。

(二) 进一步完善我国信息安全保障的法律体系

虽然我国已颁布相当数量的信息安全方面的法律规范如《关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《商用密码管理条例》、《金融机构计算机信息系统安全保护工作暂行规定》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》等,但立法层次不高,现行的有关信息安全的法律规范大多只是国务院制定的行政法规或国务院部委制定的行政规章;法律规定之间不统一;立法理念和立法技术相对滞后等,因此要进一步完善我国信息安全的法律保障体系应当做到:

1. 确立科学的信息安全法律保护理念

为了使国家的政策法律能够适应社会存在的现实和需求,需要确立起法制建设要保障和促进国家的信息化发展、法制建设为社会信息化发展提供全面服务的指导思想,修正传统的立法理念,从彻底改革国家传统的经济体制和保障机制入手,改变落后的调整方法,把信息安全法制保障的重点从单纯的“规范”、“控制”转移到首先为信息化的建设与发展“扫清障碍”上来,以规范发展达到保障发展,由保障发展实现促进发展,构筑促进国家信息化发展的社会环境,形成适于信息网络安全实际需要的法治文化。

2. 构建完备的信息安全法律体系

信息化的社会秩序主要由三个基础层面的内容所构成,即信息社会活动的公共需求,信息社会生活的基本支柱和信息社会所特有的社会关系。信息社会活动的公共需求是往往以政府意志的形式代为表现的社会公众的共同意愿,其主要包括国家信息化建设的基本目标、发展纲领、建设规划、行动策略、工作计划等等,是指导国家信息化发展的基本内容,也是国家信息化建设的公共需求;信息社会生活的基本支柱是由信息化的技术属性所决定的、国家信息化建设赖以萌芽、生成和发展的信息技术及其应用,包括计算机技术、网络技术、通信技术、安全技术、电子商务技术等等,它是信息社会生活必不可少的基本支柱;信息社会所特有的社会关系是指在国家信息化建设的过程中,参与其中的各个主体之间由于其信息化活动而产生的各种社会关系,具体将表现为相应的法律关系,其中主要包括信息民事法律关系、信息刑事法律关系、信息经济法律关系、信息行政法律关系、信息科技法律关系以及信息社会所特有的各种法律关系。与之相适应,国家信息化建设所应有的政策法律环境也就必然是由对应的指导政策、技术标准和法律规范等三项内容所共同构建的三位一体的且能够发挥促进、激励和规范作用的有机的体系。

3. 强化超前的信息安全法律效率

信息技术突飞猛进,信息安全政策、法律的促进作用不应仅仅是被动适应和滞后,在国家信息化建设中,更多地还应表现为对技术的主动规范性和前瞻性。信息安全政策法律必须促进信息技术的进步,因此要强化超前的信息安全政策法律的效率。在制订政策和创设法律时应当借鉴国际社会关于“技术中立”的主流思想,注意政策和法律符合技术的特殊要求,同时为技术的发展和完善预留空间,排除可能窒息技术发展的可能性,提高法律自身对信息社会的适应性。在具体做法上,则可以吸取外国的“明示式”和“开放式”立法模式中有益的成分,参照“准则式”的立法模式解决技术和法律之间的矛盾,鼓励技术创新,开发自主的知识产权,加强技术标准体系的建立和完善,提高国家信息法律规范的效率。

4. 主动融入国际信息安全的法律体系

第4篇:关于个人信息安全范文

关键词:信息系统;安全管理措施;计算机网络

中图分类号:TU714文献标识码: A 文章编号:

1.前言

当今社会信息技术不断发展,信息时代的到来以及不断的发展给人们带来了很多的便利,计算机网络技术得到了非常广泛的应用,随之而来的问题是计算机网络信息系统的安全性,这个问题已经成为了一个重要的时代课题,人们对于网络信息系统的安全管理提出了更多的要求和建议,而另一方面信息时代的不断发展的结果是社会上的信息传输量不断的增加,而有一些部门的一些上网数据就得到了不同程度的破坏,严重还会造成公司信息的泄露,给公司的业务安全造成一定的影响。对于网络中的信息,不法攻击者能够通过计算机病毒等各种形式盗取企业的信息,只要是信息存在于网络中,都能够被窃取,这种问题的出现使得很多企业或者是相关组织都受到了沉重的打击,企业的信息安全性以及利益已经收到了非常严重的威胁,所以在这种情况下网络信息系统的安全性以及安全管理已经成为了一个时代重要的研究课题,关系到一个企业甚至是整个社会的信息安全和正常运作,解决好网络信息系统的安全问题是确保当前信息网络正常运行的基础保障,能够更好的为各行各业提供更加安全的信息系统管理,让信息社会更加的安全。

2.国内信息系统发展现状以及存在的问题

企业对于一个国家经济的发展来说有着非常重要的作用,企业信息系统的建设关系到企业的发展,是一个企业在现代化社会站稳脚步的必经之路。当前来说,近些年国内很多企业都在不同程度上遇到过信息系统安全问题,有的甚至还因此受到了重大的打击,我们国家从上世界八十年代开始国家相关部门才开始重视企业的信息系统建设,就是年代之后伴随着互联网等技术的飞速发展,企业更是意识到了这一点的重要性,开始投入大量的人力、物力以及财力去研究企业的信息系统。在当今信息化迅猛发展的过程中,我们一方面应该看到互联网等技术的发展给信息化发展带来的广阔前景,同时另一方面还必须认识到信息化时代所存在的问题,应该及时的发现这些问题,对企业的信息系统进行安全系统的管理,尽管国内的一些企业认识到了这些问题同时也都为此做出了很多努力,但是真正的效果并不是很理想,一些企业的信息系统实际上根本没有起到安全管理企业信息的作用,这就在很大程度上证明了国内的一些企业尽管都使用网络信息系统,到那时信息系统的安全管理措施还都有待加强。

3.大型信息系统安全管理的措施分析

3.1信息系统结构设计是关键因素

一个企业的信息系统的安全与否关系到一个企业信息的安全,而一个企业网络信息系统的安全关键在系统结构是否设计的合理。一般情况下,大型的企业信息系统都会存在一些固有的网络安全隐患,针对这些固有的网络安全隐患可以采取以下安全管理措施:首先是网络信息分段技术的使用,这项技术的使用能够是大型的信息系统从源头上排除信息安全隐患,针对企业网络存在形式局域网,可以使用物理以及逻辑分段相结合的方法来实现信息系统的安全管理,这样做的目的就是将企业以外未经授权的非法用户和一些对企业比较敏感的网络资源进行有效的分离,保证企业信息的安全流通;其次是集线器的更换,目前大多数信息系统出问题企业大型网络都是使用的共享式的集线器,从这上面吸取教训,将共享式的集线器更换成交换式的集线器,这样同样是局域网的信息系统结构,安全系数就大大的增加了。

3.2进一步加强计算机的安全管理

大型的信息系统储存的信息都是需要通过计算机来传输的,所以必须对计算机进行安全管理,这样才能保证信息系统在传输信息的过程中不会出现安全问题。

3.2.1加强设备的管理

对于设备的管理首先需要确保计算机网络信息系统的实体绝对安全,必须健全信息安全管理制度,防止企业之外未经授权的非法用户进去到企业的信息系统中进行非法行为,加强计算机软硬件等相关连接设施的安全管理,不定期的对相关设施进行维护管理。

3.2.2计算机病毒防护措施

第一:对于Windows的操作系统,要经常性的对系统的漏洞进行修补,做到随时的补充漏洞,防止因为系统漏洞问题造成的信息安全问题。

第二:要经常性的对企业的计算机网络中的防病毒定义码进行及时的更新换代升级,避免因为计算机系统防病毒软件出现问题造成的信息安全隐患。

第三:对于企业信息防火墙,首先必须进行合理的布置,除此之外信息系统的安全管理策略要要个的掌握,尽量的及时关闭掉信息系统中不需要运行的端口操作,用以防止非法用户对信息系统的攻击,同时计算机信息系统管理人员在及时的了解计算机应用程序经常使用的端口,避免不良运行造成的系统故障。

第四:大型的信息系统的管理人员必须熟悉黑客的一般攻击和相关规律手段,能够对黑客的一般性攻击做出及时的预警和防范。

3.2.3强化信息系统的访问控制

3.2.3.1强化企业信息系统的访问控制嫩巩固保证网络系统的正常运行。首先需要做的就是建立和企业信息系统的入网访问相关的功能板块,具体的是通过特定的网络分段以及相关服务来建立属于企业自身信息系统的访问控制体系,这样就能够保证大部分的非法访问都能够在进入信息系统之前被拒绝,强化企业信息系统的访问控制是为企业的信息系统安全管理提供了第一层保护,通过这个设置企业可以设定具体的访问对象,对于一些机密的信息可以不予共享,这样即使是得到了企业的授权,对于一些重要的信息还是得不到访问,具体的分为三个访问过程,首先是用户名的相关识别和验证,其次是口令识别和验证,最后是用户账号的识别验证,同时还需要保证三个环节都没有出错才能对企业信息系统进行访问。

3.2.3.2需要建立企业信息网络的权限控制板块。对于企业网络信息系统的权限控制针对的是没有经过系统允许的非法访问者所提供的一种安全保证措施,权限控制板块具体针对三种类型的访问:信息的特殊访问用户、信息的一般访问用户以及信息的审计者。

3.2.3.3需要建立企业信息系统的属性安全服务模块。对于企业信息系统的属性的安全控制能够就将特定属性的信息和网络服务器存储的文件等联系在一起,这样就进一步的增加了信息系统的安全系数。网络属性安全版块易爆有下面几种访问权限:往某个特定的文件传输数据、复制一个特定的文件、对于文件目录的删除和查看、信息的共享以及系统相关属性等,最重要的是能够有效的保护信息系统中存在的重要的目录以及机密文件,能够有效的防止文件的遗失和更改。

3.2.3.4建立信息档案的加密保护制度。主动的对企业的信息通讯过程进行加密,这样能够避免非法访问者深入的了解信息系统的相关信息和运行状态,防止信息系统的数据泄露。

3.3信息系统稳定性的安全管理

信息系统的安全运行需要的是一个稳定的环境和运行状态,所以必须对信息系统的稳定性进行安全管理:

3.3.1有关信息系统可靠性问题的安全管理

对于和信息系统的可靠性有关的系统安全问题,通常可以使用“磁盘冗余阵列”或者是“双机热备”等方法来进行安全管理,这主要是在企业信息出现遗失或者是显示错误的时候能够保证相关信息的及时性恢复所作出的操作,同时还能够进一步的找出出现故障的原因并及时的解决问题。

3.3.2信息系统通讯故障造成的系统不稳定

对于信息系统经常出现的通讯故障,需要根据企业的具体状况以及对于信息系统安全级别,使用备用信息系统线路,大型的信息系统的备用线路可以使很多条的,主要是为了能够保证企业信息通讯线路的稳定性,对于级别比较高信息系统来说,可以使用专线的方式保证系统稳定性。

3.4基于RMS的信息系统安全管理模式

RMS信息管理模式(Rights Management System)是一种和相关的特定应用程序进行写作来保护信息数据安全的一项新技术,能够有效的保证重要信息文件、电子邮件以及信息系统储存的信息安全的技术。对于大型的信息系统的安全管理人员来说可以严格的规定能够打开企业文件、读取相关信息以及修改特定内容的人群,能够有效的保证组织的创建权限,是确保具体实施的用户能够应用于信息内容的策略。

4.结论

信息化的发展给社会带来的是巨大的进步,同时对于信息系统的安全管理也是同时存在的时代问题,保证大型信息系统的安全运行,关系到一个企业甚至是社会信息的安全,所以必须有一套真正有效的安全管理措施保证信息系统的安全运行,希望文章的观点能够为此做出贡献。

参考文献:

[1]余志伟.面向业务过程的信息系统安全需求识别方法及其关键技术研究[D];浙江大学;2009年

[2]吴保林.试论计算机网络信息系统的安全管理[J]电脑知识与技术;2011年24期

[3]肖国煜.信息系统等级保护测评实践[J]信息网络安全;2011年07期

[4]武俊芳,郑秋生.重要信息系统安全测评工具的研究与设计[A]计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

第5篇:关于个人信息安全范文

论文关键词:信息安全外包风险管理

论文摘要:文章首先分析了信息安全外包存在的风险,根据风险提出信息安全外包的管理框架,并以此框架为基础详细探讨了信息安全外包风险与管理的具体实施。文章以期时信息安全外包的风险进行控制,并获得与外包商合作的最大收益。

1信息安全外包的风险

1.1信任风险

企业是否能与信息安全服务的外包商建立良好的工作和信任关系,仍是决定时候将安全服务外包的一个重要因素。因为信息安全的外包商可以访问到企业的敏感信息,并全面了解其企业和系统的安全状况,而这些重要的信息如果被有意或无意地对公众散播出去,则会对企业造成巨大的损害。并且,如若企业无法信任外包商,不对外包商提供一些关键信息的话,则会造成外包商在运作过程中的信息不完全,从而导致某些环节的失效,这也会对服务质量造成影响。因此,信任是双方合作的基础,也是很大程度上风险规避的重点内容。

1.2依赖风险

企业很容易对某个信息安全服务的外包商产生依赖性,并受其商业变化、商业伙伴和其他企业的影响,恰当的风险缓释方法是将安全服务外包给多个服务外包商,但相应地会加大支出并造成管理上的困难,企业将失去三种灵活性:第一种是短期灵活性,即企业重组资源的能力以及在经营环境发生变化时的应变能力;第二种是适应能力,即在短期到中期的事件范围内所需的灵活性,这是一种以新的方式处理变革而再造业务流程和战略的能力,再造能力即包括了信息技术;第三种灵活性就是进化性,其本质是中期到长期的灵活性,它产生于企业改造技术基本设施以利用新技术的时期。进化性的获得需要对技术趋势、商业趋势的准确预测和确保双方建立最佳联盟的能力。

1.3所有权风险

不管外包商提供服务的范围如何,企业都对基础设施的安全操作和关键资产的保护持有所有权和责任。企业必须确定服务外包商有足够的能力承担职责,并且其服务级别协议条款支持这一职责的履行。正确的风险缓释方法是让包括员工和管理的各个级别的相关人员意识到,应该将信息安全作为其首要责任,并进行安全培训课程,增强常规企业的安全意识。

1.4共享环境风脸

信息安全服务的外包商使用的向多个企业提供服务的操作环境要比单独的机构内部环境将包含更多的风险,因为共享的操作环境将支持在多企业之间共享数据传输(如公共网络)或处理(如通用服务器),这将会增加一个企业访问另一企业敏感信息的可能性。这对企业而言也是一种风险。

1.5实施过程风险

启动一个可管理的安全服务关系可能引起企业到服务外包商,或者一个服务外包商到另一个外包商之间的人员、过程、硬件、软件或其他资产的复杂过渡,这一切都可能引起新的风险。企业应该要求外包商说明其高级实施计划,并注明完成日期和所用时间。这样在某种程度上就对实施过程中风险的时间期限做出了限制。

1.6合作关系失败将导致的风险

如果企业和服务商的合作关系失败,企业将面临极大的风险。合作关系失败带来的经济损失、时间损失都是不言而喻的,而这种合作关系的失败归根究底来自于企业和服务外包商之间的服务计划不够充分完善以及沟通与交流不够频繁。这种合作关系在任何阶段都有可能失败,如同其他商业关系一样,它需要给予足够的重视、关注,同时还需要合作关系双方进行频繁的沟通。

2信息安全外包的管理框架

要进行成功的信息安全外包活动,就要建立起一个完善的管理框架,这对于企业实施和管理外包活动,协调与外包商的关系,最大可能降低外包风险,从而达到外包的目的是十分重要的。信息安全外包的管理框架的内容分为几个主体部分,分别包括企业协同信息安全的外包商确定企业的信息安全的方针以及信息安全外包的安全标准,然后是对企业遭受的风险进行系统的评估.并根据方针和风险程度.决定风险管理的内容并确定信息安全外包的流程。之后,双方共同制定适合企业的信息安全外包的控制方法,协调优化企业的信息安全相关部门的企业结构,同时加强管理与外包商的关系。

3信息安全外包风险管理的实施

3.1制定信息安全方针

信息安全方针在很多时候又称为信息安全策略,信息安全方针指的是在一个企业内,指导如何对资产,包括敏感性信息进行管理、保护和分配的指导或者指示。信息安全的方针定义应该包括:(1)信息安全的定义,定义的内容包括信息安全的总体目标、信息安全具体包括的范围以及信息安全对信息共享的重要性;(2)管理层的目的的相关阐述;(3)信息安全的原则和标准的简要说明,以及遵守这些原则和标准对企业的重要性;(4)信息安全管理的总体性责任的定义。在信息安全方针的部分只需要对企业的各个部门的安全职能给出概括性的定义,而具体的信息安全保护的责任细节将留至服务标准的部分来阐明。

3.2选择信息安全管理的标准

信息安全管理体系标准BS7799与信息安全管理标准IS013335是目前通用的信息安全管理的标准:

(1)BS7799:BS7799标准是由英国标准协会指定的信息安全管理标准,是国际上具有代表性的信息安全管理体系标准,标准包括如下两部分:BS7799-1;1999《信息安全管理实施细则》;BS7799-2:1999((信息安全管理体系规范》。

(2)IS013335:IS013335《IT安全管理方针》主要是给出如何有效地实施IT安全管理的建议和指南。该标准目前分为5个部分,分别是信息技术安全的概念和模型部分;信息技术安全的管理和计划部分;信息技术安全的技术管理部分;防护和选择部分以及外部连接的防护部分。

3.3确定信息安全外包的流程

企业要根据企业的商业特性、地理位置、资产和技术来对信息安全外包的范围进行界定。界定的时候需要考虑如下两个方面:(1)需要保护的信息系统、资产、技术;(2)实物场所(地理位置、部门等)。信息安全的外包商应该根据企业的信息安全方针和所要求的安全程度,识别所有需要管理和控制的风险的内容。企业需要协同信息安全的外包商选择一个适合其安全要求的风险评估和风险管理方案,然后进行合乎规范的评估,识别目前面临的风险。企业可以定期的选择对服务外包商的站点和服务进行独立评估,或者在年度检查中进行评估。选择和使用的独立评估的方案要双方都要能够接受。在达成书面一致后,外包商授予企业独立评估方评估权限,并具体指出评估者不能泄露外包商或客户的任何敏感信息。给外包商提供关于检查范围的进一步消息和细节,以减少任何对可用性,服务程度,客户满意度等的影响。在评估执行后的一段特殊时间内,与外包商共享结果二互相讨论并决定是否需要解决方案和/或开发计划程序以应对由评估显示的任何变化。评估所需要的相关材料和文档在控制过程中都应该予以建立和保存,企业将这些文档作为评估的重要工具,对外包商的服务绩效进行考核。评估结束后,对事件解决方案和优先级的检查都将记录在相应的文件中,以便今后双方在服务和信息安全管理上进行改进。

3.4制定信息安全外包服务的控制规则

依照信息安全外包服务的控制规则,主要分为三部分内容:第一部分定义了服务规则的框架,主要阐明信息安全服务要如何执行,执行的通用标准和量度,服务外包商以及各方的任务和职责;第二部分是信息安全服务的相关要求,这个部分具体分为高层服务需求;服务可用性;服务体系结构;服务硬件和服务软件;服务度量;服务级别;报告要求,服务范围等方面的内容;第三部分是安全要求,包括安全策略、程序和规章制度;连续计划;可操作性和灾难恢复;物理安全;数据控制;鉴定和认证;访问控制;软件完整性;安全资产配置;备份;监控和审计;事故管理等内容。

3.5信息安全外包的企业结构管理具体的优化方案如下:

(1)首席安全官:CSO是公司的高层安全执行者,他需要直接向高层执行者进行工作汇报,主要包括:首席执行官、首席运营官、首席财务官、主要管理部门的领导、首席法律顾问。CSO需要监督和协调各项安全措施在公司的执行情况,并确定安全工作的标准和主动性,包括信息技术、人力资源、通信、法律、设备管理等部门。

(2)安全小组:安全小组的人员组成包括信息安全外包商的专业人员以及客户企业的内部IT人员和信息安全专员。这个小组的任务主要是依照信息安全服务的外包商与企业签订的服务控制规则来进行信息安全的技术。

(3)管理委员会:这是信息安全服务外包商和客户双方高层解决问题的机构。组成人员包括双方的首席执行官,客户企业的CIO和CSO,外包商的项目经理等相关的高层决策人员。这个委员会每年召开一次会议,负责审核年度的服务水平、企业的适应性、评估结果、关系变化等内容。

(4)咨询委员会:咨询委员会的会议主要解决计划性问题。如服务水平的变更,新的技术手段的应用,服务优先等级的更换以及服务的财政问题等,咨询委员会的成员包括企业内部的TI’人员和安全专员,还有财务部门、人力资源部门、业务部门的相关人员,以及外包商的具体项目的负责人。

(6)安全工作组:安全工作组的人员主要负责解决信息安全中某些特定的问题,工作组的人员组成也是来自服务外包商和企业双方。工作组与服务交换中心密切联系,将突出的问题组建成项目进行解决,并将无法解决的问题提交给咨询委员会。

(7)服务交换中心:服务交换中心由双方人员组成,其中主要人员是企业内部的各个业务部门中与信息安全相关的人员。他们负责联络各个业务部门,发掘出企业中潜在的信息安全的问题和漏洞,并将这些问题报告给安全工作组。

(8)指令问题管理小组:这个小组的人员组成全部为企业内部人员,包括信息安全专员以及各个业务部门的负责人。在安全小组的技术人员解决了企业中的安全性技术问题之后,或者,是当CSO了关于信息安全的企业改进方案之后,这些解决方案都将传送给指令问题管理小组,这个小组的人员经过学习讨论后,继而将其到各个业务部门。

(9)监督委员会:这个委员会全部由企业内部人员组成。负责对外包商的服务过程的监督。

第6篇:关于个人信息安全范文

提升网络安全保护水平

《中华人民共和国网络安全法》(以下简称《网络安全法》)已于2017年6月1日起施行。《网络安全法》明确了网络安全保护和监管的工作原则、管理体制和管理制度,为维护我国网络空间主权、国家安全和社会公共利益提供了有力的法律保障,为公安网安部门履行网络安全监管职责提供了有力的法律武器,为公安机关维护社会大局稳定、促进社会公平正义、保障人民群众安居乐业提供了有力的支持。公安机关尤其是公安网安部门必须深入学习《网络安全法》,主动应对其带来的各种变化,依法履行网络安全监管职能,大力推动《网络安全法》执法实践。本文从深入理解领会、把握职能定位和厘清竞合适用三个维度探讨公安机关如何贯彻落实《网络安全法》,重点解读《网络安全法》与相关网络安全管理法律、行政法规和规章在七项管理制度上的交叉理解和竞合适用问题。

1

深入理解领会

作为我国第一部网络安全的基础性法律,《网络安全法》贯穿了网络空间主权维护、网络安全与信息化发展并重、网络安全综合治理、网络安全重点保护四项原则,体现了我国对网络安全规律认识的逐步深化;规定了国家网信部门统筹协调,电信、公安依法履行安全保护和监督管理的管理体制,有助于进一步强化各部门的资源整合和行动协同;确立或重申了网络安全等级保护、网络产品和服务管理、网络实名、个人信息保护、网络信息和应用管理、关键信息基础设施保护(含国家安全审查、个人信息和重要数据境内存储)、监测预警和应急处置等七大制度,规定了执法协助、危害行为规制、责任追究等三大项行政立法的通用要求(见下图);总体来看,《网络安全法》形成了网络自身保护与网络服务保护相结合,网络技术安全与内容安全相结合,网络生命周期管控与网络供应链条管控相结合,教育、查处和信用惩戒相结合的制度体系。

《网络安全法》的体系架构图

2

把握职能定位

在网络安全监督管理体制方面,《网络安全法》第八条规定国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。目前其他规定网络安全职责问题的“法律、行政法规”主要有《中华人民共和国警察法》、《互联网信息服务管理办法》、《中华人民共和国计算机信息系统安全保护条例》(以下简称《条例》)、《计算机信息网络国际联网安全保护管理办法》(以下简称《办法》)等。《中华人民共和国警察法》、《条例》和《办法》分别明确了公安机关的人民警察主管计算机信息系统安全监察工作、公安部主管全国计算机信息系统安全保护工作、公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。综上所述,国家网信部门是网络安全的统筹协调部门,而公安机关是网络安全的法定主管部门,因而《网络安全法》中,除了明确规定由公安机关负责的事项,对于未列明监管部门或者宽泛规定由“有关主管部门”负责的事项,公安机关均应承担监管职责。公安机关应准确把握职能定位,推动各级公安网安部门积极开展《网络安全法》的执法工作。

3

厘清竞合适用

《网络安全法》不少制度、条款、术语与其他网络安全管理相关法律、行政法规、规章存在交叉和不一致,网络安全等级保护、网络实名、个人信息保护、网络信息和应用软件管理、关键信息基础设施保护、执法协助、危害行为规制等七项管理制度须重点进行关联解读和适用理解。

1)网络安全等级保护

《网络安全法》第二十一条、第二十五条规定了等级保护目的在于“保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改”,从管理制度、操作规程、安全负责人、防病毒、攻击、侵入、数据保护以及应急处置等方面强化网络安全等级保护义务,并明确了还需落实“法律、行政法规规定的其他义务”,违者根据第五十九条处罚。目前,明确对网络安全等级保护做出规定的行政法规有《条例》第九条“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”并在第二十条规定违反等级保护制度可以警告或者停机整顿的行政处罚。为落实《条例》,公安部会同国家保密局、国家密码管理局、国家信息化领导小组办公室于2007年出台了《信息安全等级保护管理办法》,规定了等级保护的定级、备案、建设、整改、测评等流程以及三级以上信息系统选用安全专用产品和测评机构的要求,在具体的安全管理制度和技术措施方面则指向了推荐性的行业标准。因此,违反《信息安全等级保护管理办法》关于流程方面的强制性规定,则违反了《条例》第九条,可以按照《条例》第二十条处罚。而根据《网络安全法》的规定,《条例》及《信息安全等级保护管理办法》规定的等级保护有关义务属于《网络安全法》第二十一条规定的“法律、行政法规规定的其他义务”,因此,应适用《网络安全法》第五十九条处罚。此外,还有《办法》中规定的安全义务,虽然未列明属于等级保护,但如其属于实体安全、运行安全、数据安全范畴,目的在于“保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改”的,也应适用《网络安全法》第五十九条处罚。而根据《办法》制订的《互联网安全保护技术措施规定》(以下简称《规定》)规定的运行安全、数据安全义务,在处罚时应引用《办法》,将《规定》规定的细化要求视为《办法》中有关安全义务的解释,在此基础上运用《网络安全法》实施处罚。

2)网络实名

《网络安全法》第二十四条规定了“网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息、即时通讯等服务”等服务,“应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。”第六十一条规定了处罚。而《中华人民共和国反恐怖主义法》(以下简称《反恐法》)第二十一条规定,“电信、互联网、金融、住宿、长途客运、机动车租赁等业务经营者、服务提供者,应当对客户身份进行查验。对身份不明或者拒绝身份查验的,不得提供服务”,并在第八十六条规定了处罚。《规定》第八条、第九条、第十条则规定了接入服务、互联网数据中心服务单位和联网单位要记录并留存用户注册信息,开办电子公告服务的,具有用户注册信息和信息审计功能。综上所述,网络实名的完整要求包括了要求用户提供真实身份信息、真实身份信息的核验、对真实身份信息的留存、不提供则不服务四个方面,分别在《网络安全法》、《反恐法》、《规定》作了要求,对违反者应分别适用相应依据处罚。

3)个人信息保护

《网络安全法》第四十二条规定网络运营者“未经被收集者同意,不得向他人提供个人信息”,而第四十四条规定“任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息”,相应的法律责任分别由第六十四条第一款和第二款作了规定,存在竞合之处,前者规定的是特殊主体“网络运营者”,后者是一般主体“任何个人和组织”。对网络运营者的违法行为应依照第六十四条第一款处罚,对其他主体(包括网络运营者内部员工的个人违法行为)则依据依照第六十四条第二款处罚。

4)网络信息和应用软件管理

《网络安全法》第四十七条规定,“网络运营者应当加强对其用户的信息的管理,发现法律、行政法规禁止或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告”。但在第六十八条第一款仅规定“违反本法第四十七条规定,对法律、行政法规禁止或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的”给予处罚,并将“向有关主管部门报告”纳入在内。而对违法信息未停止传输、采取消除等措施既包括了未“加强对用户的信息的管理”,还包括了“发现”违法信息但未采取措施。此外,《规定》中第九条、第十条明确了互联网信息服务、互联网数据中心服务提供者和联网单位要“在公共信息服务中发现、停止传输违法信息,并保留相关记录”,与《网络安全法》的规定竞合,应适用《网络安全法》。

另外,《网络安全法》第四十八条规定,“电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,并向有关主管部门报告。”并在第六十八条第二款明确了法律责任,其适用对象是电子信息发送服务提供者(似乎指的是通信网络的短信息)和应用软件下载提供者,将安全义务、处置义务、报告义务全面纳入,适用的行为是发送信息及提供应用软件,而不仅仅是信息。

5)关键信息基础设施保护

《网络安全法》第三十八条规定,“除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务”,并在第五十九条第二款规定了处罚。因此,第三十八条对关键信息基础设施运营者的安全义务的规定包含了第三十八条的内容,关键信息基础设施的运营者不履行第三十八条的义务,应按照第五十九条第二款处罚。第三十八条规定“关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。”其“检测评估”与《信息安全等级保护管理办法》规定的“等级测评”存在交叉。由于关键信息基础设施保护是“在网络安全等级保护制度的基础上,实行重点保护”,因此,关键信息基础设施的等级测评仍应开展。

6)执法协助

《网络安全法》规定了情况报告机制、技术支持协助、配合监督检查、配合信息处置等执法协助义务,与《反恐法》、《条例》、《办法》存在复杂的竞合关系,须正确理解适用。

(1)情况报告。《网络安全法》第十四条、第二十二条、第二十五条、第四十二条、第四十七条、第四十八条规定了危害网络安全行为举报、网络产品和服务风险报告、网络安全事件报告、个人信息事件报告、违法信息报告、恶意程序报告等制度。第十四条规定,“任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报”。第二十二条规定网络产品、服务“发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告”。第二十五条规定网络运营者“在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告”。第四十二条规定网络运营者“在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告”。第四十七条规定网络运营者“发现法律、行政法规禁止或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告”。第四十八条规定电子信息发送服务提供者和应用软件下载服务提供者发现其用户发送的电子信息、提供的应用软件,设置恶意程序,或者含有法律、行政法规禁止或者传输的信息应“并向有关主管部门报告。”《网络安全法》第五十九条、第六十条、第六十四条、第六十八条规定违反网络产品和服务风险报告、网络安全事件报告、个人信息事件报告、电子信息发送服务提供者和应用软件下载服务提供者对违法信息和恶意程序的报告由有关主管部门处罚。而《条例》第十四条也规定“对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告”,并在第二十条中规定了处罚。因此,对于违反《网络安全法》规定的网络产品和服务风险报告、网络安全事件报告、个人信息事件报告,以及电子信息发送服务提供者和应用软件下载服务提供者的恶意程序和违法信息报告等责任,未向公安机关履行报告义务的,公安机关可以根据《网络安全法》相关条款处罚,对于其他案件包括违法信息的报告,其法律责任仍适用《条例》第二十条。

(2)技术支持协助。《网络安全法》第二十八条规定“网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助”,并在法律责任中规定了由有关主管部门处罚。该条系借鉴《反恐法》第十八条所作的规定。但未明确提到十八条规定的“接术接口和解密”。《反恐法》规定了由主管部门处罚,情节严重的并可以由公安机关处以行政拘留。而《办法》第八条则规定“从事国际联网业务的单位和个人应当接受公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为”,并规定了公安机关对拒不如实提供有关安全保护的信息、资料及数据文件行为的处罚。《规定》第十六条规定“互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口”,并规定了违者适用《办法》予以处罚。具体适用上,如属于防范、调查恐怖活动的情形,适用《反恐法》,如属于其他维护国家安全和侦查犯罪的情形,适用《网络安全法》。如果不属于维护国家安全、侦查犯罪以及防范和调查恐怖活动的情形,未如实提供有关安全保护的信息、资料及数据文件,互联网服务提供者互联网安全保护技术措施未具有符合公共安全行业技术标准的联网接口,则适用《办法》。

(3)配合监督检查。《网络安全法》第六十九条规定了对“拒绝、阻碍有关部门依法实施的监督检查”的行为实施处罚。而《中华人民共和国治安管理处罚法》(以下简称《治安管理处罚法》)第五十条规定了对“阻碍人民警察依法执行职务”的处罚。因此,拒绝公安机关依法实施的网络安全监督检查的,根据《网络安全法》第六十九条第(二)项处罚。阻碍公安机关依法实施的网络安全监督检查的,对“单位”根据《网络安全法》第六十九条第(二)项处罚,对“其直接负责的主管人员和其他直接责任人员”依据《治安管理处罚法》第五十条予以处罚。

(4)配合信息处置。《网络安全法》第五十条规定,“国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止或者传输的信息的,应当要求网络运营者停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。”并在第六十九条规定了处罚。而《办法》第十八条规定“公安机关计算机管理监察机构发现含有本办法第五条所列内容的地址、目录或者服务器时,应当通知有关单位关闭或者删除”。《反恐法》第十九条第二款规定“网信、电信、公安、国家安全等主管部门对含有恐怖主义、极端主义内容的信息,应当按照职责分工,及时责令有关单位停止传输、删除相关信息,或者关闭相关网站、关停相关服务。有关单位应当立即执行,并保存相关记录,协助进行调查。对互联网上跨境传输的含有恐怖主义、极端主义内容的信息,电信主管部门应当采取技术措施,阻断传播。”并在第八十四条规定了处罚。因此,不按照公安机关的要求对法律、行政法规禁止或者传输的信息,采取停止传输、消除等处置措施的,公安机关可以依照《网络安全法》第六十九条给予处罚。电信业务经营者、互联网服务提供者未落实安全、信息内容监督制度和安全技术防范措施,造成含有恐怖主义、极端主义内容的信息传播,由公安机关依照《反恐法》处罚。至于处置措施,除了停止传输、消除外,还可使用《反恐法》所提到的关闭相关网站、关停相关服务,还有《办法》提到的关闭地址、目录、服务器。

7)危害行为规制

《网络安全法》第二十七条规定了“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具”,并在第六十三条规定了违反第二十七条的行政处罚,其目的是与《刑法》第二百八十五条、第二百八十六条相衔接,但在细节上有所不同,在危害网络安全活动的程序、工具方面,《刑法》列明是“用于侵入、非法控制”。而《网络安全法》列明“用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动”,隐含了“非法控制”这一类。

第7篇:关于个人信息安全范文

论文摘要:文章首先分析了信息安全外包存在的风险,根据风险提出信息安全外包的管理框架,并以此框架为基础详细探讨了信息安全外包风险与管理的具体实施。文章以期时信息安全外包的风险进行控制,并获得与外包商合作的最大收益。

1信息安全外包的风险

1.1信任风险

    企业是否能与信息安全服务的外包商建立良好的工作和信任关系,仍是决定时候将安全服务外包的一个重要因素。因为信息安全的外包商可以访问到企业的敏感信息,并全面了解其企业和系统的安全状况,而这些重要的信息如果被有意或无意地对公众散播出去,则会对企业造成巨大的损害。并且,如若企业无法信任外包商,不对外包商提供一些关键信息的话,则会造成外包商在运作过程中的信息不完全,从而导致某些环节的失效,这也会对服务质量造成影响。因此,信任是双方合作的基础,也是很大程度上风险规避的重点内容。

1.2依赖风险

    企业很容易对某个信息安全服务的外包商产生依赖性,并受其商业变化、商业伙伴和其他企业的影响,恰当的风险缓释方法是将安全服务外包给多个服务外包商,但相应地会加大支出并造成管理上的困难,企业将失去三种灵活性:第一种是短期灵活性,即企业重组资源的能力以及在经营环境发生变化时的应变能力;第二种是适应能力,即在短期到中期的事件范围内所需的灵活性,这是一种以新的方式处理变革而再造业务流程和战略的能力,再造能力即包括了信息技术;第三种灵活性就是进化性,其本质是中期到长期的灵活性,它产生于企业改造技术基本设施以利用新技术的时期。进化性的获得需要对技术趋势、商业趋势的准确预测和确保双方建立最佳联盟的能力。

1.3所有权风险

    不管外包商提供服务的范围如何,企业都对基础设施的安全操作和关键资产的保护持有所有权和责任。企业必须确定服务外包商有足够的能力承担职责,并且其服务级别协议条款支持这一职责的履行。正确的风险缓释方法是让包括员工和管理的各个级别的相关人员意识到,应该将信息安全作为其首要责任,并进行安全培训课程,增强常规企业的安全意识。

1.4共享环境风脸

    信息安全服务的外包商使用的向多个企业提供服务的操作环境要比单独的机构内部环境将包含更多的风险,因为共享的操作环境将支持在多企业之间共享数据传输(如公共网络)或处理(如通用服务器),这将会增加一个企业访问另一企业敏感信息的可能性。这对企业而言也是一种风险。

1.5实施过程风险

    启动一个可管理的安全服务关系可能引起企业到服务外包商,或者一个服务外包商到另一个外包商之间的人员、过程、硬件、软件或其他资产的复杂过渡,这一切都可能引起新的风险。企业应该要求外包商说明其高级实施计划,并注明完成日期和所用时间。这样在某种程度上就对实施过程中风险的时间期限做出了限制。

1.6合作关系失败将导致的风险

    如果企业和服务商的合作关系失败,企业将面临极大的风险。合作关系失败带来的经济损失、时间损失都是不言而喻的,而这种合作关系的失败归根究底来自于企业和服务外包商之间的服务计划不够充分完善以及沟通与交流不够频繁。这种合作关系在任何阶段都有可能失败,如同其他商业关系一样,它需要给予足够的重视、关注,同时还需要合作关系双方进行频繁的沟通。

2信息安全外包的管理框架

    要进行成功的信息安全外包活动,就要建立起一个完善的管理框架,这对于企业实施和管理外包活动,协调与外包商的关系,最大可能降低外包风险,从而达到外包的目的是十分重要的。信息安全外包的管理框架的内容分为几个主体部分,分别包括企业协同信息安全的外包商确定企业的信息安全的方针以及信息安全外包的安全标准,然后是对企业遭受的风险进行系统的评估.并根据方针和风险程度.决定风险管理的内容并确定信息安全外包的流程。之后,双方共同制定适合企业的信息安全外包的控制方法,协调优化企业的信息安全相关部门的企业结构,同时加强管理与外包商的关系。

3信息安全外包风险管理的实施

3.1制定信息安全方针

    信息安全方针在很多时候又称为信息安全策略,信息安全方针指的是在一个企业内,指导如何对资产,包括敏感性信息进行管理、保护和分配的指导或者指示。信息安全的方针定义应该包括:(1)信息安全的定义,定义的内容包括信息安全的总体目标、信息安全具体包括的范围以及信息安全对信息共享的重要性;(2)管理层的目的的相关阐述;(3)信息安全的原则和标准的简要说明,以及遵守这些原则和标准对企业的重要性;(4)信息安全管理的总体性责任的定义。在信息安全方针的部分只需要对企业的各个部门的安全职能给出概括性的定义,而具体的信息安全保护的责任细节将留至服务标准的部分来阐明。

3.2选择信息安全管理的标准

    信息安全管理体系标准BS7799与信息安全管理标准IS013335是目前通用的信息安全管理的标准:

    (1)BS7799:BS7799标准是由英国标准协会指定的信息安全管理标准,是国际上具有代表性的信息安全管理体系标准,标准包括如下两部分:BS7799-1;1999《信息安全管理实施细则》;BS7799-2:1999((信息安全管理体系规范》。

    (2)IS013335:IS013335《IT安全管理方针》主要是给出如何有效地实施IT安全管理的建议和指南。该标准目前分为5个部分,分别是信息技术安全的概念和模型部分;信息技术安全的管理和计划部分;信息技术安全的技术管理部分;防护和选择部分以及外部连接的防护部分。

3.3确定信息安全外包的流程

    企业要根据企业的商业特性、地理位置、资产和技术来对信息安全外包的范围进行界定。界定的时候需要考虑如下两个方面:(1)需要保护的信息系统、资产、技术;(2)实物场所(地理位置、部门等)。信息安全的外包商应该根据企业的信息安全方针和所要求的安全程度,识别所有需要管理和控制的风险的内容。企业需要协同信息安全的外包商选择一个适合其安全要求的风险评估和风险管理方案,然后进行合乎规范的评估,识别目前面临的风险。企业可以定期的选择对服务外包商的站点和服务进行独立评估,或者在年度检查中进行评估。选择和使用的独立评估的方案要双方都要能够接受。在达成书面一致后,外包商授予企业独立评估方评估权限,并具体指出评估者不能泄露外包商或客户的任何敏感信息。给外包商提供关于检查范围的进一步消息和细节,以减少任何对可用性,服务程度,客户满意度等的影响。在评估执行后的一段特殊时间内,与外包商共享结果二互相讨论并决定是否需要解决方案和/或开发计划程序以应对由评估显示的任何变化。评估所需要的相关材料和文档在控制过程中都应该予以建立和保存,企业将这些文档作为评估的重要工具,对外包商的服务绩效进行考核。评估结束后,对事件解决方案和优先级的检查都将记录在相应的文件中,以便今后双方在服务和信息安全管理上进行改进。

3.4制定信息安全外包服务的控制规则

    依照信息安全外包服务的控制规则,主要分为三部分内容:第一部分定义了服务规则的框架,主要阐明信息安全服务要如何执行,执行的通用标准和量度,服务外包商以及各方的任务和职责;第二部分是信息安全服务的相关要求,这个部分具体分为高层服务需求;服务可用性;服务体系结构;服务硬件和服务软件;服务度量;服务级别;报告要求,服务范围等方面的内容;第三部分是安全要求,包括安全策略、程序和规章制度;连续计划;可操作性和灾难恢复;物理安全;数据控制;鉴定和认证;访问控制;软件完整性;安全资产配置;备份;监控和审计;事故管理等内容。

3.5信息安全外包的企业结构管理具体的优化方案如下:

    (1)首席安全官:CSO是公司的高层安全执行者,他需要直接向高层执行者进行工作汇报,主要包括:首席执行官、首席运营官、首席财务官、主要管理部门的领导、首席法律顾问。CSO需要监督和协调各项安全措施在公司的执行情况,并确定安全工作的标准和主动性,包括信息技术、人力资源、通信、法律、设备管理等部门。

    (2)安全小组:安全小组的人员组成包括信息安全外包商的专业人员以及客户企业的内部IT人员和信息安全专员。这个小组的任务主要是依照信息安全服务的外包商与企业签订的服务控制规则来进行信息安全的技术性服务。

    (3)管理委员会:这是信息安全服务外包商和客户双方高层解决问题的机构。组成人员包括双方的首席执行官,客户企业的CIO和CSO,外包商的项目经理等相关的高层决策人员。这个委员会每年召开一次会议,负责审核年度的服务水平、企业的适应性、评估结果、关系变化等内容。

    (4)咨询委员会:咨询委员会的会议主要解决计划性问题。如服务水平的变更,新的技术手段的应用,服务优先等级的更换以及服务的财政问题等,咨询委员会的成员包括企业内部的TI’人员和安全专员,还有财务部门、人力资源部门、业务部门的相关人员,以及外包商的具体项目的负责人。

    (6)安全工作组:安全工作组的人员主要负责解决信息安全中某些特定的问题,工作组的人员组成也是来自服务外包商和企业双方。工作组与服务交换中心密切联系,将突出的问题组建成项目进行解决,并将无法解决的问题提交给咨询委员会。

    (7)服务交换中心:服务交换中心由双方人员组成,其中主要人员是企业内部的各个业务部门中与信息安全相关的人员。他们负责联络各个业务部门,发掘出企业中潜在的信息安全的问题和漏洞,并将这些问题报告给安全工作组。

    (8)指令问题管理小组:这个小组的人员组成全部为企业内部人员,包括信息安全专员以及各个业务部门的负责人。在安全小组的技术人员解决了企业中的安全性技术问题之后,或者,是当CSO了关于信息安全的企业改进方案之后,这些解决方案都将传送给指令问题管理小组,这个小组的人员经过学习讨论后,继而将其到各个业务部门。

    (9)监督委员会:这个委员会全部由企业内部人员组成。负责对外包商的服务过程的监督。

第8篇:关于个人信息安全范文

关键词:计算机;信息安全;安全技术完善

中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2015)34-0033-02

时代在发展,科技在进步,计算机的出现使人们的生活发生了前所未有的巨大变化,人们通过计算机网络,每天都能获得大量资讯,人们对外面世界的了解更为深刻、与外界的联系更为密切,信息技术已经悄无声息地、快速地深入到了我们生活的方方面面。但是,随之而来的是诸如信息泄露、黑客入侵一系列的信息安全问题,如何提升信息系统的安全性,这是人们普遍关心的一个问题,也是业内人士一直在探讨、研究的问题。

1 什么是计算机信息安全

所谓的计算机信息安全,指的是借助多种安全监测方式方法以及安全防护措施对计算机中的相关信息进行有效监控和保护,以防止信息泄露。随着网络的普及以及国民综合素质的提升,人们对于计算机信息安全越来越重视,人们的隐私保护意识也越来越强,因此计算机信息安全问题也被当成重点来抓,计算机信息安全普及程度也是至关重要。一般说来,数据库安全技术、软件保护技术、密码应用技术等都属于计算机信息安全技术范畴,那么计算机信息安全又有着哪些基本的属性呢?概括下来总共有五点:

1)保密性。是指信息安全中至关重要的一项内容,这就规定了信息的获取者只能是拥有相关授权的特定人员,那些未被授权的人是无法获得信息的。

2)完整性。是指为确保计算机信息的原始性和准确性,那些未被授权的人员是没有权利修改相关的信息内容的。

3)可用性。是指得到了授权的用户,可以自由访问相关信息。

4)可控性。是指那些已经获得了使用授权的用户,可以按照自己的意愿来设置计算机信息的密级。

5)不可否认性。是指计算机信息的实际行为人,对于其所进行的计算机信息行为,不能予以否认。

2 信息安全问题

2.1 无意人为因素

目前出现的很多信息安全问题是由于人工操作过程中一些无意行为导致的。例如有些人在登陆时,没有信息安全意识,导致自己的登陆密码等被窃取;还有一些网络信息相关工作人员,由于网络安全防范意识不够,导致出现网络安全配置不到位问题。

2.2 恶意人为因素

这主要是指那些有目的性、指向性的恶意的网络攻击行为,其中黑客攻击是最大的隐患所在,恶意的人为行为是网络信息安全最大的隐患所在。

2.3 应用软件出现漏洞

目前,多数的应用软件都存在软件漏洞,黑客也正是掌握了这一特点才将软件漏洞作为自己的下手目标,所以说软件漏洞是信息安全问题出现的一个原因。

3 完善计算机信息安全的几点建议

鉴于现在信息安全问题层出不穷,我们可以通过加强网络信息安全管理、制定并完善相关的制度准则、加密数据库等方式提升计算机信息的安全等级,从而有效防止网络安全事故的发生。

1)提高用户的信息安全防护意识

信息安全防护意识增强了才能有效提高信息安全保护工作的效率,才能促进网络安全体系的迅速建立。对于网络信息安全,用户也应该自觉承担起保护信息安全的义务,自觉树立信息安全意识,养成良好的行为习惯,将可能的信息安全问题杜绝在源头上,为信息安全防护工作尽自己的一份力量。

2)强化身份认证技术

所谓的身份认证是指通过对使用计算机用户的身份进行识别,确认该用户是否获得数据访问权限、能否继续进行数据访问的过程。对于计算机信息系统来说,身份认证体系是确保计算机信息安全的一道重要防线,因为认证过程能够将一些没有数据访问权限的用户直接过滤掉,进而保证信息不被无权限的人窃取,使信息不被窃用、破坏甚至消除。为确保信息安全,一些公司在电脑中安装了相关软件,以此来对计算机使用者的身份进行确认,身份认证方法的使用很重要的一点就是要限制信息使用人是使用者本人,也就是只有使用者自己才能使用相关数据,这也就是为什么说身份认证是信息安全防护最为重要的。身份认证方式很多,例如利用生理特征、利用外界条件等,而最常见的就是动态密码登录和静态密码登录,指纹登录识别也较为常见。

3)提升防火墙安全性能

防火墙安全保护是每台计算机所必备的,因为如果没有防火墙的保护,那么计算机网络将无法开展正常的工作。作为计算机安全操作中最为重要的一项技术,其本质是什么呢?防火墙技术实质是一种计算机内置的防护程序,在用户请求访问计算机数据时起到信息识别作用,是一种有效的计算机信息控制方法。防火墙的开启能够有效保护信息不被窃取、篡改或是破坏,是对个人隐私的有力保障。

4)应用网关技术的运用

应用网关是将一个网络与另一个网络进行相互连通,提供特定应用的网际间设备,应用网关必须能实现相应的应用协议。应用网关可以看成是运行于要求特定业务的客户机与提供所需业务的服务器之间的中间过程。应用网关能够对网络信息展开严密监控、保障信息安全。

5)数据包过滤技术的应用

数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤器通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。通过设置规则,可将想要的数据包设置为允许通过,将可能对计算机产生危害的信息设置为阻止通过,这样就能有效保护计算机信息的安全。

6)服务技术的使用

作为一种应用于防火墙的代码,服务功能较多,可根据不同的运行需要做出相应的调整,以此来确保计算机不被木马或是病毒攻击。

7)提升物理保护

对计算机信息系统开展物理保护的目的就在于对信息网络数据链路层的保护,以使网络安全不受自然或人为因素的威胁。开展物理保护能够有效检验用户身份、界定其使用权限、有效保护网络安全、加强对数据的管理,进而有效提升网络信息的安全效能。

8)加强密保措施

对于提升网络信息的安全性,加强密保措施是必不可少的,而且是非常有效的。加密技术的运用不但能够提升网络数据信息的安全性,还能提升信息准确性,在计算机安全防护中的运用十分广泛,较为常见的加密保护措施有非对称加密法和对称加密法两种。加密保护措施最大的优点就在于,安全防护效果好、所付代价小。

9)反病毒技术的应用

计算机病毒,这是一种最为常见的计算机信息安全威胁来源,其本身所具有的破坏力是极强的;计算机病毒的传播媒介除了网络还有硬盘等,被病毒感染了的计算机一般会出现运行迟缓、文件被破坏、操作系统被破坏等一系列后果,直接影响用户的使用。那么针对计算机病毒,我们还是要以预防为主,具体实施方法就是给计算机安装杀毒软件并不断更新病毒库、完善补丁提升杀毒效果;对于一些未知邮件要及时予以删除,防止病毒入侵;平时下载软件的时候要去正规网站下载,防止在软件下载过程中病毒捆绑;对移动硬盘等存储设备要在使用前进行彻底杀毒,防止病毒入侵计算机。

10)安全扫描和安全审计技术的运用

由于安全漏洞的存在的普遍性,以及其作为黑客攻击对象的目标性,加强计算机以及网络设备安全防护措施势在必行。如何才能检测出网络安全漏洞呢?这就需要借助安全扫描技术,通过对计算机系统以及设备的检测,排查出可能存在的安全隐患,相关工作人员就能依据扫描结果对系统漏洞做出及时处理,防止黑客乘虚而入。作为保护信息安全的又一种方法,安全设计技术主要是通过对数据库、操作系统以及邮件等进行审查,判断信息是否安全、用户是否合法,从而决定是否要阻止相关操作,将保护信息安全和计算机安全。

4 结束语

随着信息化的加速,计算机在人们生活中越来越重要,人们对于计算机信息安全的关注、关心程度也越来越高,如何才能最大限度的保护个人信息安全、保障个人利益不受威胁,这是长期以来一直被探讨的一个话题。随着科技的发展,计算机网络不断被完善,但是新的问题也在不断随之产生,对于信息安全领域的探索我们要秉持坚持探究、不断改进的理念,努力完善信息系统,提升计算机安全性能,同时还要加强自身关于计算机安全的防护意识,要努力将计算机信息安全问题杜绝在源头上。

参考文献:

[1] 王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(3): 66-67.

[2] 孔颖丽.论青少年网络犯罪的治理[D].重庆: 西南政法大学,2014.

[3] 王东晓,秦娜.浅谈高职计算机信息安全技术[J].计算机光盘软件与应用,2014(2):177-178.

第9篇:关于个人信息安全范文

1 个人信息安全是国家

信息安全的重要组成

部分

根据棱镜门暴露出来的信息,美国情报机构主要通过数据挖掘,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动,其监控的内容(信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料)主要也来自“个人”,个人信息成为其探知侦测的核心内容。

另一方面,网络时代组织/企业中关键人物的个人信息也成为组织/企业内部信息泄密的潜在风险,个人信息安全直接关系着企业、乃至国家机密的安全。例如在美国的Cosmo黑客案件中,黑客为了劫持、攻击某个网站,需要修改其DNS,为此需要进入网站DNS服务提供商的管理后台。黑客充分利用了社会化信息,通过获取DNS服务提供商CEO的社保号码,借助运营商进入了其CEO的Gmail账号,并基于Gmail中的信息掌握了DNS后台管理工具,进而完成了DNS的修改和攻击的实施。在此案例中,DNS服务提供商CEO的个人信息泄露不但伤害了自己的企业,也伤害了自己企业服务的客户。

基于上述分析,个人信息安全是整个国家信息安全的重要组成部分,要减少“棱镜”对国家信息安全的威胁,不但需要加强国家、企业内部信息基础设施建设监管,加强基础通信设施安全防护,也要重视对其承载的个人信息的安全防护,否则个人信息极可能成为整个体系安全的短板和突破口。

2 网络时代个人信息安

全管理面临巨大挑战

以互联网为代表的网络,在推进社会发展、提升企业运营效率、方便人们工作生活、削平信息鸿沟方面发挥了不可或缺的作用。但网络的发展也有一个逐步成熟的过程,在享受高科技带来的价值的同时,信息安全问题一直如影随形。早期互联网被称为“三无”(即无法律、无国界、无法管制),虽然近期人们已经在是否需要管制的问题上逐步达成共识,相关的法律规范也在日益完善,但随着网络快速发展和基于网络应用、服务的爆炸式增长,个人对网络的依赖日益加深,网络在社会生活中覆盖的范围也日益广泛,个人信息的安全仍面临巨大挑战。

法律方面,还有一个完善的过程。从国际视角看,考虑到网络无国界的特征、各国在网络服务能力方面的巨大差异、相关国家和各服务提供商的利益诉求,要达成一部获得所有利益相关者认可且能得到有效执行的法律难度很大。从国内视角看,目前涉及个人信息安全的法律内容较为分散(有专家统计,国内有近40部法律、30余部法规,以及近200部规章),个人信息安全和企业知识产权保护等方面的法规也需要权衡,目前国内还缺少一部针对个人信息安全的专业法典。总体上看,个人信息安全保护相关的法律是有效保护个人信息安全的前提和基础,但也还需要一个完善的过程。

商业方面,各类服务提供商将客户信息商业化的冲动不可抑制。网络时代的个人信息对相应的服务提供商基本都是透明的:只要打开手机,你的位置、每一次通话的记录就都被掌握在运营商手中;只要你登录网站,你在网站上的所有行为都可能被服务提供商追踪;只要你把信息存储到云中,相关信息就有被包括服务提供商在内的相关方非授权访问的风险。各类服务提供商或者为客户提供更好的服务,或者为实现盈利性的商业目标,都在想方设法挖掘客户留下的各类信息的价值;大数据技术也以能有效管理、挖掘海量客户信息为卖点,引起了各类服务提供商的高度关注;在国内外,甚至出现专门非法获取、经营个人信息的商业实体。与此同时,在互联网“免费”经济这一商业模型下,个人信息(如手机、邮箱或其他私人信息)也是其获取免费服务的前提条件,本质上是一种信息和服务的“交换”。

意识方面,整个社会的个人信息保护意识不强。往往直到出现问题(比如被短信骚扰、出现信息泄密等)才发现个人信息被泄露了。有些信息(如个人手机号码)泄露以后,由于日常不加注意,个人甚至无法的判断泄露的渠道。前期国内曝光了几起重大的信息安全案件中,都是媒体通过其他途径获得信息非法经营者方面的直接证据和资料(如以客户身份购买),个人很少能够主动发现信息流出渠道并诉诸法律的。

由于个人信息安全无法有效保护,整个社会对国家信息安全的感知也会降低。从目前已经发现的案例看,个人不仅可能受到垃圾短信、邮件的骚扰,也可能遭受财产和人身安全方面的损失,甚至在不知不觉中给自己服务的企业或组织带来伤害。强化个人信息安全管理是构建网络时代信息安全防线的基础性工作。

3 强化个人信息安全管理

是当务之急

相关热门标签