个人信息安全论文(精选5篇)

| 婕音

推荐文章

菁英职教网 培训啦 留求艺

个人信息安全论文范文第1篇

目前信息安全是一个所有人都比较关注的问题,作为唯一一个对用户的移动业务体现形式的移动终端,同时作为载体存储用户个人的信息,是要与移动网络配合以保证安全的移动业务,实现移动终端与移动网络之间可靠安全的通信通道,同时还要使具有机密性、完整性的用户个人信息得以保证。不断强大的和逐渐普及的移动终端功能,不可或缺的用品逐渐成为移动终端在日常生活中人们的普遍共识,而同时在带给用户便利的这些具有强大功能的智能终端,也导致了一系列日益突显的信息安全的问题。一方面,越来越多的个人信息存储在智能终端中;而另一方面,信息的泄露与病毒的传播也会为数据交换功能和丰富的通信所引起。在管理进网检测中,分析现有的信息安全威胁,并对移动智能终端通过专业的安全检测工具检测操作系统,让终端自身的防护能力被移动智能终端的制造商所提高,以保护原本没有防护能力的智能终端。使用户在使用通过行业标准规范的应用程序时可知、可控。但是,目前仍有水平不足的自我管理、意识不强的信息安全的一部分用户,同样会导致暴露部分用户在移动智能终端上的个人信息。

二、分析个人信息安全的技术问题

随着不断发展的科学技术,越来越多的新业务集成在移动终端之上,对信息安全来说,部分的新业务是有其特殊的要求的,新的安全隐患可能伴随着用户的部分新的业务。例如移动终端集成了定位业务,其自身的位置信息时可以随时随地获得的,而个人用户的私密信息也是包含位置信息的;例如移动终端集成了生物识别的技术,则可以记性保护用户的个人信息的,但是在终端设备上同样会缓存生物识别的信息的,所以移动终端具备定位业务是有特殊的要求的,尤其是在对于信息安全方面。不存在绝对安全的软件系统,应在做好相关工作的同时规避不同的风险,可从以下几方面来实施防范个人信息安全受到威胁:

(1)应用程序的权限进行限制。

安装应用程序的时候,该应用程序的最小权限必须得以确认,应遵循的原则是最小权限的原则,将大大降低受到恶意软件攻击的可能性。但是对于不一定懂得如何验证是否合理权限要求的应用程序的广大普通用户,用户在大多数情况下对于系统所要求的权限会直接授予。所以则需要在设定权限或申请权限时的开发者,使最小权限的原则严格的执行。

(2)认证程序应用。

最有效的手段之一就是认证并防范恶意的程序。审查相关的代码经过应用程序以及完整的测试,可得到权威机构的认证并确认其合理的使用权限,这力的防范了恶意程序。

(3)设置数据信息的加密功能。

用户在使用浏览具有个人隐私性质的信息或是应用时,硬通过设置一系列的登录用户口令来使某些移动智能终端的功能解锁,以减少威胁安全的情况发生。

(4)备份私有数据以及做好防护措施。

用户在使用私有数据时,应提早及时的做好数据的备份以及防护措施能,以免在数据发生损毁或是泄漏时能够有效的找回,而且做好数据的防护措施例如密码找回。则可防止信息的二次泄露以免造成巨大的损失。

三、结语

个人信息安全论文范文第2篇

关键词:国家安全学;总体国家安全观;总体信息安全观;信息内容安全;信息载体安全;信息应用安全

0引言

以往国家安全学理论中的信息安全,包括2004年出版的我国第一部《国家安全学》研究的信息安全章节,都没有处理好其与信息技术领域信息安全的关系,没有认识到它们之间的不同[1]。其实,国家安全学论域中的信息安全,应该不同于信息技术专业领域的信息安全。信息技术专业领域的信息安全是狭义信息安全,是存在和流动于当代信息技术创生载体上信息的安全。国家安全学论域中的信息安全,是广义信息安全,既包括信息技术专业领域的信息安全,也包括信息技术专业领域之外的非常广泛的信息安全,如古代已有的纸墨载体上的文字信息安全,以及近代化学技术创生的胶片载体上的图文影像信息安全。从本质讲,信息就是脱离客观事物母体或由主观精神创生的存在于一定载体上的逻辑,其中既包括存在于各种载体上的现实世界的客观逻辑,也包括存在于各种载体上的人类精神创造出来的设计逻辑(即虚拟世界逻辑)[2]。因此,广义信息安全就是脱离客观事物母体或由主观精神创生的存在于一定载体上的信息不受威胁和侵害的客观状态。国家安全学论域中的这种总体信息安全,是一个国家不同来源、不同内容、不同领域、不同载体的所有信息的安全,既包括平常人们特别关注的信息内容安全、信息载体安全、信息流动安全(网络安全),也包括与此相关但又超越其范围的信息母体安全、信息处理安全、信息工具安全、信息应用安全等多方面内容。按照信息的生成逻辑,本文从信息母体安全谈起。

1信息母体安全

信息母体即信息源,是能够从中获得相关信息的客观事物。当前人们经常说的地理信息,既指通过地理测绘形成的关于地形地貌等方面的图文信息,也指客观存在的各种现实地理特征,而且常常指向客观的地理特征。但严格来说,客观存在的地理特征,并不是信息,而是能够让人们采集到地理信息的信息母体或信息源。正是因为通过观察、测绘、计算等认知活动,人们能从客观地理特征中采集到脱离这种信息母体的真正的地理信息,所以为了保护地理信息秘密不被不该知晓的人知晓,特别是防止外国组织和个人从中获得或窃得相关地理信息,国家通常会禁止外国组织和个人接触和进入本国的重要地理区域,禁止他们在重要地理区域进行地理测绘。只有这样,才能防止外国组织和个人通过对信息母体即信息源的实际测量获得真正和真实的地理信息。

为了保护信息安全而禁止他人进入相关区域进行观察、测绘、拍照的,并不只是重要的自然地理特征,同时还有经济、政治、军事方面的场所、建筑、设备以及相关活动等等。这些客观存在的场所、建筑、设备、活动,同样都是客观事物而非信息,但也是能够形成相关经济信息、政治信息、军事信息的信息母体或信息源。人们在深山老林看到的山水树木并不是信息,而是实物,但他们又不可能搬走山水树木等实物。靠近和进入军事基地的外人看到的同样不是信息,而是作为实物存在的各种武器装备和军事建筑,而他们也难以开走那里的军舰、飞机、坦克和导弹,更不可能把相关军事活动拿去重演一遍。但是,人可以通过观察这些实物与过程获得相应的信息,拿走相应的信息。海军港口和军舰、空军机场和飞机、陆军基地和设备、火箭军阵地和导弹,以及军舰航行、飞机起落、军车行进、导弹发射、军事训练和演习等等,都是他人能够从中获取国家安全重要信息的客观存在、客观事物,是关系到国家安全的重要信息母体、信息源。禁止无关人员特别是外国人进入相应区域进行观察、绘图、拍照和测量,就是防止外人从这些事关国家安全的信息母体或信息源中获取相关信息和秘密。

但是,信息母体并非只有客观事物。在客观事物之外,能够形成信息的母体还有人的大脑和电脑。大脑和电脑能够形成的信息有两种,一种是基于客观事物而反映客观事物形成的信息,一种是没有相应的客观事物而创造出来的新信息。前一种情况下,客观事物是信息的母体,人的大脑和电脑是由此生成信息的加工器。后一种情况下,信息的母体就是人脑或电脑,人脑或电脑就是最后的信息源。信息母体安全,一般情况下特指作为信息来源的客观事物,而不包括能够创造没有客观原型的新信息的人脑和电脑。但是在某些特定情况下,人脑和电脑也会作为信息源受到特殊保护,从而成为信息母体安全或信息源安全的一部分。

在信息技术领域,信息安全一般不包括作为信息源的客观事物的安全及人脑电脑的安全,但在国家安全领域和国家安全学论域中,信息安全则必须包括所有信息源的安全,即不同类型信息母体的安全。

2信息内容安全

信息安全虽然包括多方面问题,但最核心最基本的是信息内容的安全,即信息本身的安全。信息内容就是信息本身的含义、所指,既包括主观性的人类思想、观念和设计,也包括客观性的自然、社会和人的各种表征。信息内容安全就是信息本身不受威胁和侵害而完整存在并有效运行的客观状态。危害信息内容安全主要有两种情况,一是信息内容被泄露,二是信息内容受到破坏[3]。从不同角度出发,可以对信息内容和信息内容安全进行不同划分。例如这里从秘密与公开、社会与自然两个角度来划分和讨论信息内容和信息内容安全。

2.1秘密信息安全与公开信息安全信息本身并无公开与秘密之别,只是因为人类认识局限一时不能获悉某些自然信息,于是把其称为自然的秘密,同时也因为社会利益和安全需要的不同及冲突,人们规定某些信息只能存在于一定范围内,只能被特定的某些人知悉,从而使这些信息成为秘密。这就有了秘密信息与公开信息的区别。古往今来国家安全实践中,虽然秘密信息及其安全问题更为重要,更引人注目,更为专家学者所重视,从而成了信息安全研究和国家安全研究的主要内容,但是国家安全实践不仅需要保障秘密信息的安全,也需要保障公开信息的安全;国家安全学理论在重视和研究秘密信息安全的同时,也要研究公开信息及其安全问题。

秘密信息即通常所说的秘密,就是不为人知的或按规定只能在一定范围内存在且只能被特定人员知悉的信息。在当代信息技术出现之前,秘密信息早已存在。不为人知的自然信息是秘密信息,但对安全和国家安全更重要的并不是自然秘密信息,而是各种社会秘密信息。

传统国家安全理论与实践中的秘密,一般不包括自然秘密信息,而是各种对国家安全具有重要意义的社会秘密信息。早在《孙子兵法》中,就有关于秘密信息和保密要求的论述。在古代各国历史上,存在着大量关于国家秘密特别是军事秘密的理论与实践。当代世界各国,对于秘密和国家秘密的规定更为详细。我国现行《保守国家秘密法》规定:“国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。”按照《保密法》规定,能够确定为国家秘密的是那些涉及国家安全和利益且泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的事项,具体包括:国家事务重大决策中的秘密事项;国防建设和武装力量活动中的秘密事项;外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;国民经济和社会发展中的秘密事项;科学技术中的秘密事项;维护国家安全活动和追查刑事犯罪中的秘密事项;经国家保密行政管理部门确定的其他秘密事项。此外,“政党的秘密事项中符合前款规定的,属于国家秘密”。

秘密信息在当代信息技术未出现之前就早已存在,在当代信息技术充分发展情况下依然存在,而且既可脱离当代信息技术而存在,也可依附当代信息技术而存在。在当代信息技术出现之前就存在的秘密信息,以及如今脱离当代信息技术而存在的秘密信息,主要指那些存在于传统纸墨媒介上的秘密信息,以及存在于人的头脑中并以口语传递的秘密信息。依附当代信息技术而存在的秘密信息,是指存在并传递于当代信息技术创生的计算机、磁盘、光盘、网络、服务器等各种电磁载体上的秘密信息。在信息技术不断发展的今天,国家秘密既有通过纸墨、人脑、口语等传统媒介保存和传递的,也有大量利用计算机、磁盘、光盘、网络、服务器等非传统媒介保存和传递的。

在国家安全理论与实践中,最重要的信息安全是秘密信息的安全。秘密信息安全就是不为人知的或按规定只能在一定范围内存在且只能被特定人员知悉的信息的不被泄露、不被窃取、不被损坏、不受威胁的客观状态。所谓“不为人知”的信息,是指人类还不知晓的自然信息。所谓“按规定只能在一定范围内存在且只能被特定人员知悉的信息”,主要是各种需要保密的社会信息,也包括某些人已经知晓但需要保密的自然信息(如某些人已经获得但需要保密的自然科学发现和发明)。秘密信息的安全,最主要的是它不会被不该知悉的人知悉,既不会被泄露给不该知悉的人,也不会被不该知悉的人窃取。但是,秘密信息安全还包括它们不被损坏、不受威胁。秘密信息不被不该知悉的人知悉,其目的是保证秘密信息不会为敌人或对手带来额外利益,也不会给自己带来不必要的损失和额外的不利,而会给自己带来相应的好处和收益。秘密信息的设定和保护,就是要在保证不该知悉的人不会知悉的同时,保证己方能掌握和利用秘密信息获得相应好处和收益。如果秘密信息因为各种原因被损坏,那么它就不能被自己掌握和利用,不能给自己带来相应的好处和收益。因此,秘密信息因为损坏而不能为己所用或不能够充分为己所用,也是秘密信息不安全的一种表现;秘密信息不被损坏而能够充分为己所用,则是另一种形态的秘密信息安全。由于安全不仅要免除现实的损害,而且本质上还要免除潜在的损害,也就是要免除损害的可能性,即免除损害的威胁,并且秘密信息的安全不仅要免除被泄露和窃取,也要免除被泄露和窃取的可能性,即免除被泄露和窃取的威胁,所以定义秘密信息安全时必须把“不受威胁”放在其中。秘密信息的不受威胁,就是秘密信息免除被泄露、被窃取、被损坏的可能性。

信息内容有的属于秘密,但更多是公开的。在人类社会生活和国家安全实践中,公开信息要比秘密信息多得多。公开信息虽然没有泄露不泄露的问题,但依然存在着特定形式的是否被窃取的问题,特别是存在着是否损坏及其存在和传递是否受到威胁的问题。这就是公开信息的安全问题。

公开信息安全就是被或可以被社会公众普遍知悉的信息内容的完整存在不受损害和威胁、所有权或使用权不被窃用的客观状态。

与秘密信息安全包括信息内容不被损害、不受威胁一样,公开信息安全也包括其内容不被损害、不受威胁,即信息内容的完整存在及其完整存在的不受威胁。古代图书虽然只能被少数人阅读,但其内容并不是秘密,而是公开信息。以纸墨为载体的公开信息的安全,无论在古代还是在当前,多是通过制作复本来保障。由于这些信息的内容不是秘密,因而复本可以尽量多地制作,主要的制约因素在古代可能就是经济成本,今天可能还有环境成本。与古代不同的是,当代信息技术的发展,使公开信息取得了许多更有利于受众获取与阅读的载体,即各种各样的电磁载体。当代信息技术支撑下的公开信息安全,已成为信息技术发展需要解决的一个重要问题。为了保障信息内容的安全,包括秘密和公开两方面信息内容的安全,当代信息技术把信息完整性作为信息安全的重要指征,并一直在努力探索能够更加有效地保障信息内容完整的技术手段。

公开信息虽然可以被公众普遍知悉,但并不是所有的公开信息都可以被公众无条件随意使用,更不能被任何人随意置于自己的名下。人类社会生活中的许多公开信息,是过去和今天不同人的各种发现、发明、设计、创造,其所有权也只能归相应的信息生产者,而不能被其他人冒领。古代社会虽然没有明确的知识产权概念、理论和法律,但也有不同形式和一定程度的知识产权意识。如果别人的一首诗被他人冒领,那么事情败露后这个人一定会受到大家的谴责和鄙视。在知识产权理论和法律日益成熟的当今世界,既可能通过定密和保密来保障知识信息安全,也可以通过法律在知识信息公开的情况下保护公开的知识信息安全。

2.2社会信息安全与自然信息安全在国家安全领域,长期以来具有重要地位和作用的多是军事、政治、经济等方面的社会信息安全,而不是甚至不包括自然信息及其安全问题。但是随着科学技术的发展,自然信息对人类社会和国家安全的重要性日益突出,从而引起了国家安全实际工作部门和理论研究者的关注和重视。

社会信息是源于并指向社会生活领域的各种信息。社会信息安全就是各种源于并指向社会生活的信息的不受侵害与威胁。根据社会结构和国家安全体系结构,社会信息安全包括国民信息安全、经济信息安全、政治信息安全、军事信息安全、主权信息安全、文化信息安全、科技信息安全等等,也包括关于宗教、民族、恐怖主义、刑事犯罪、民间社会、社会组织、国际关系等等方面信息的安全。在传统国家安全实践和传统国家安全思想中,社会信息安全的重点是军事信息安全、政治信息安全、主权信息安全、国际与外交信息安全等,而在非传统国家安全实践和非传统国家安全理论中,国民、经济、文化、科技等方面的信息安全,以及有关宗教、民族、恐怖主义、刑事犯罪、民间社会、社会组织等方面信息的安全,都变得日益重要,也日益成为社会信息安全的重要内容。

纸张和书籍在记录历史文化和文明的同时,当前依然是记录各种图文信息的重要载体。日常生活、人际交往、经济金融、文化教育等方面的信息,今天依然在用纸张记录;军事政治、外交外事、情报侦察、保密反谍等方面的信息,今天同样也还在用纸张记录。有时为了保密,人们还会放弃计算机、磁盘、光盘等载体,选用传统纸张载体记录相关信息。这时,记有国家秘密的纸张,就成了国家秘密的载体,它们的安全就成了保守国家秘密的重要一环,成了国家安全的重要一环。

自然信息是源于并指向各种自然存在和自然现象的信息。自然信息安全就是各种源于并指向自然存在和自然现象的信息的不受侵害与威胁。如同自然界在人类社会出现之前就早已存在一样,自然信息在社会和社会信息出现之前也早已存在了。人类社会出现后,自然信息与自然存在一样开始被人们认识和利用,在人类生活中发挥着不同程度的作用。古人可以根据气象变化猜测或预知何时下雨,从而使某些气象成为下雨的信息。国家诞生之后,自然信息在国家安全实践中发挥着重要作用,在国家安全理论中也占有一席之地。战争中将帅和士兵对山川地理、气候变化的认识,就是对军事行动具有重要意义的自然信息。《孙子兵法》不仅要求将帅知敌之情,知己之情,而且要求将帅要掌握和利用地理天文等方面的自然信息。孙武认为,要在战争中取得胜利,必须重视五个方面的问题,“一曰道,二曰天,三曰地,四曰将、五曰法。”其中的“道”“将”与“法”是社会问题,“天”和“地”则是自然问题,而且具体来说就是“天气”和“地理”两个方面的自然信息。“天者,阴阳,寒暑、时制也;地者,远近、险易、广狭、死生也。”如果说与某些国家安全基本构成要素相关的军事信息安全、政治信息安全、经济信息安全等等都是国家社会信息安全的话,那么与另外一些国家安全基本构成要素相关的国域信息安全(包括国家地理信息安全)、自然资源信息安全、生态环境信息安全等等,则基本上可以归为国家自然信息安全。

在科学技术进步使越来越多的自然秘密被人类不断揭开的情况下,国家特有自然存在及其信息的经济价值和安全价值不断被揭示出来,变得越来越突出和重要,它们的安全也成为本国国家安全特别是国家信息安全的重要内容。动植物和人的基因信息,就是在当代基因科技不断进步的情况下,日益成为国家信息安全特别是国家自然信息安全重要内容的。在国家安全领域,基因既是一种特殊的自然资源,也是一种特殊的信息资源。

3信息载体安全

信息内容即信息本身,总是存在于一定载体上的。离开载体,信息既无法生成,也无处存在,已有信息还会灭失。因此,就象信息和信息内容离不开信息载体一样,信息安全亦即信息内容安全也离不开信息载体的安全,而只能建立在信息载体安全基础之上。

信息载体多种多样,但大的方面可以分为自然载体和人工技术载体两种。

信息的自然载体就是非人力所为而自然存在的信息载体。按照从低级到高级的序列,自然载体主要有:a.基于事物的普遍联系,一种事物往往能够在不同形式不同程度上表征其他事物,而表征其他事物的事物就是一种信息,如火表征了热,因而火既是热的信息,火也是热的信息载体;b.能够记录和保存一定信息的各种物理的、化学的无机自然物,如能够留下物体撞击印痕的石头、泥土等;c.能够生成和保存自体遗传信息的动植物基因;d.能够既反映和记录自身生存状态又反映和记录外部环境的动物神经系统;e.既能反映和记录自身状态和外部环境,又能够进一步生产和创造全新信息的人脑;f.人类自然语言。

信息安全专业讨论信息安全时,涉及的信息载体主要是当代信息技术创生的各种电磁载体及其安全,如计算机、磁盘、光盘、线路、电磁波等等的安全,基本上不涉及非人工的自然载体和自然载体安全。但是在国家安全领域,特别是对国家安全学理论来说,仅仅讨论当代信息技术载体创生的人工信息载体及其安全是不够的,还必须讨论非人工的自然载体及其安全问题。这是因为,不仅生成或存在于人工载体上的信息及其安全对国家安全具有重要意义,而且存在于各种各样自然载体上的信息及其安全对国家安全也具有重要意义。例如,存在于化石载体上的古生物信息和古人类信息,是大自然给人类留下的认识自然史和人类史的富贵资料,具有重要的科学研究价值,同时也是化石来源国独特的信息财富,因而许多国家都在禁止出口某些载有自然界和人类社会古老信息的化石。再如,自然界的动植物基因信息和人的基因信息,对国家安全和人类安全具有不同方面的重大意义,特别是在基因技术不断进步的情况下,基因信息甚至可能被用来开发基因武器,从而成为一个全新而重大的国家安全问题,这就使各国开始注意保护自己特有的动植物基因和人的基因,禁止载有动植物遗传信息和特殊人群遗传信息的基因及其载体出口。为了防止重要物种特别是各种粮食物种的基因信息失传,防止物种灭绝,许多国家还建立了不同形式的种子库,以保存载有生物遗传信息和基因的种子。

信息的人工技术载体既包括当代信息技术创生的计算机内存条、存储器、磁盘、光盘等信息电磁载体,也包括已有数千年历史的文字和记录文字的甲骨、兽角、竹简、帛、锦、羊皮、牛皮、纸草、纸张等等。人的思想是信息,是信息内容,语言和文字都是记录和传递思想信息的载体和工具。但语言和文字都是没有具体的物理形态而无法直接存在的信息载体,它们必须存在于其他物质形态的载体上。如果说人的大脑是语言存在的内在生物载体,文字是语言存在的非物质形态载体,那么甲骨、兽角、竹简、帛、锦、羊皮、牛皮、纸草、纸张等等,就是记录文字从而也就记录了语言和思想的人工物质载体。因为这些人工物质载体是需要一定技术才能制造出来的,因而它们都是记录信息的人工技术载体。今天的人们要认识、欣赏和研究早已逝去的本族、本国和人类的文明和文化,要借此满足自己寻根的愿望和精神寄托,可以去观看远古遗留下来的食物、衣物、工具、器皿、房屋、道路、城垣等等考古发现,更需要阅读最初记录在甲骨、竹简、羊皮、纸草和纸张上的各种文字。历史文物和遗址的安全,是国家文化安全的内容;刻录、书写、印刷有不同文字的竹简、纸张和书籍等图文载体的安全,也是国家文化安全的内容,而且还常常超越文化安全而具有更广泛的国家安全价值。

如同社会信息有秘密与公开之别一样,自然信息也有秘密与公开之别。除了因为认识局限一时无法知悉的自然秘密外,包括国家在内的不同集团还因为它们之间利益的不同、矛盾和冲突,人为设定了某些自然信息的知情范围,并且控制着某些自然信息不让他人知悉,以便在利益和安全上获得更多的好处和更大的比较优势。一国特有自然信息及其安全对国家安全的重要价值,在传统国家安全实践和理论已有充分的显示和验证。作为自然信息重要内容的国家地理信息,从古至今都是事关国家安全的重要自然信息。近代以来,日本政府和民间广泛搜集中国境内的各种地理信息,绘制精密的军事地图,在日本侵华战争中发挥了重要作用,给中国抗日战争带来了巨大的负面影响,严重损害了中国的国家安全。为此,新中国成立后不断强化国家地理信息管理,努力维护国家地理信息安全。1992年12月28日,第七届全国人民代表大会常务委员会第29次会议审议通过了新中国第一部《测绘法》。2002年和2017年,全国人大常委会曾两次通过《测绘法》修订。2017年4月27日修订通过、2017年7月1日起施行的《测绘法》第1条,明确把“维护国家地理信息安全”作为制定该法的目的之一。这部《测绘法》规定:“外国的组织或者个人在中华人民共和国领域和中华人民共和国管辖的其他海域从事测绘活动,应当经国务院测绘地理信息主管部门会同军队测绘部门批准,并遵守中华人民共和国有关法律、行政法规的规定。”“外国的组织或者个人在中华人民共和国领域从事测绘活动,应当与中华人民共和国有关部门或者单位合作进行,并不得涉及国家秘密和危害国家安全。”“外国的组织或者个人未经批准,或者未与中华人民共和国有关部门、单位合作,擅自从事测绘活动的,责令停止违法行为,没收违法所得、测绘成果和测绘工具,并处十万元以上五十万元以下的罚款;情节严重的,并处五十万元以上一百万元以下的罚款,限期出境或者驱逐出境;构成犯罪的,依法追究刑事责任。”这部法律还规定:“县级以上人民政府测绘地理信息主管部门应当会同本级人民政府其他有关部门建立地理信息安全管理制度和技术防控体系,并加强对地理信息安全的监督管理。”

纸张载体在有利保密的同时,存在着不利于信息处理和处理效率低下的问题。因此,除非特殊需要,当前人们无论是处理日常家务、公司业务,还是处理国家在经济、金融、科技、文化、教育、政治、外交、军事、情报、安全等方面的各种事务,都广泛使用当代信息技术创生的计算机和磁盘、光盘、网络等电磁载体。但是自从这些载体被用于记录信息和处理信息以来,各种安全问题就没有间断过,其中也包括电磁载体的安全问题。水、火、外力、强磁、强电会破坏电磁载体,人为偷窃和破坏也会损害电磁载体,利用信息技术同样可以损害电磁载体的安全。为此,信息技术条件下电磁载体安全始终是信息安全的重要内容。

4信息处理安全

信息处理是信息从资源走向应用的中间环节。虽然许多信息不经处理就可使用,但也有许多信息只有经过处理才能使用或才能更好使用。在当代信息技术创生的计算机通用程序处理着大量记录和运行于电磁载体上的数字化信息之前,人类早就利用不同的语言文字和书写工具对各种信息进行编写处理,而且在生物技术日益发达的今天,人类也直接编辑处理动植物和人类的基因信息。

但是,信息处理过程也有安全问题。无论是通过生物技术对动植物及人类基因等自然信息进行重组,还是利用语言文字和书写工具对文字和图形等前现代的人工信息进行编写,以及计算机程序对数字化人工信息的快速运算,都可能因为各种原因造成信息的失真、残缺、灭失,损害信息的真实性、完整性和可用性。因此,从人工编辑到计算机运算,信息处理的安全都是信息安全的应有内容。

古人在编辑文献时,有时会隐匿、销毁、增删、修改文献信息,从而在保护图文信息存续的同时,又造成了许多文献信息不同程度和不同形式的缺损和不安全。例如,清朝乾隆年间编纂《四库全书》时,就对搜集到的文献作了许多删减、修改,甚至还销毁某些图书,或“抽毁”书籍中“不全时宜”的章节。这种因统治者旨意而造成的文献编辑过程中的信息不安全,是古代社会经常出现的信息处理不安全。

图文信息在人工处理时的失真和不安全,既可能出现在古人利用纸笔对文献进行编辑的过程中,也可能出现在当今人们利用计算机软件对文献进行编辑的过程中。在不同历史时期和不同情况下,人们根据自己和有关方面的需要,会利用笔和纸篡改甚至销毁纸墨载体的文献信息,也会利用计算机编辑功能篡改和销毁电磁载体的文献信息。

但是,计算机并非只能编辑加工图文信息,而是具有更广泛更强大的功能,可以用于处理日常生活中的经济金融、军事政治、科学技术、文化教育各方面各种形式的信息。作为信息处理工具的计算机,在保障信息处理安全中日益重要。当代电磁信息处理的安全与不安全,越来越取决于计算机工具的安全。国家安全学理论虽然不从专业技术方面深入研究计算机安全问题,但也需要涉及以计算机为主的信息工具安全问题。

5信息工具安全

在计算机诞生之前,人们早已开始运用某些工具帮助人脑处理各种信息。纸墨强化了人脑的记忆功能,是记录信息的古老工具。算筹、算盘、机械计算器强化了人脑的计算功能,是帮助人计算数量信息的古老工具。然而电子计算机诞生以后,以往信息处理工具在信息处理中的地位和作用便日益下降。当代信息技术创生的电子计算机,特别是发展到今天的大型电子计算机,是以往任何信息处理工具都无法比拟的。大型电子计算机可以替代以往任何一种信息处理工具,快速处理海量复杂信息。

但是,电子计算机在迅速发展的同时,其安全问题也越来越突出,其中既包括硬件安全,也包括软件安全。这时人们回头再看传统信息处理工具,发现它们与电子计算器一样,也包括硬件和软件两部分。笔、墨、算盘、机械计算器部件等等都是传统信息处理工具的硬件,书写规范、珠算口诀、机械计算器运算规则等等则是传统信息处理工具的软件。不仅如此,传统信息处理工具的硬件有安全问题,天灾和人祸都可能损坏笔、纸、墨、算盘、机械计算器部件等传统信息工具的硬件;传统信息工具运行的软件也有安全问题,天灾人祸特别是人祸,也经常会损害和威胁这些信息工具软件的安全。虽然这些远古信息处理工具的安全问题并不突出,但毕竟已经存在。与此不同,计算机处理的信息量巨大庞杂,能否顺利处理好这些数据,不仅是信息安全问题,而且是影响十分突出的重大信息安全问题。电子计算机硬件出了问题会影响计算机的运转,电子计算机软件出了问题同样也影响计算机的正常运行,最终都会影响信息处理安全和信息本身安全。因此,可以把信息处理工具分为硬件和软件两个方面来讨论信息工具安全问题。

从硬件方面看,无论是笔、墨、算盘、机械计算器等传统信息工具的硬件,还是电子计算机及其内外各种部件组成的机械性和电子性硬件,都会因水浸、火烧、电击、锤打等等而损坏、失灵、灭失,从而无法正常处理信息,有时还会在无人知晓的情况下改变了原始信息,最终破坏信息本身的安全。

从软件方面看,支撑笔、墨、算盘、机械计算器等传统信息处理工具有效运行的书写规范、计算口诀、运算规则等,可以被视为传统信息处理中的软件。操作者如果错记、漏记、遗忘了这些规范、口诀和规则,或不严格遵循这些规范、口诀和规则,就会在信息处理过程中发生各种错误,就不能安全有效地使用信息工具,也会在不同程度上危害信息本身的安全。对于电子计算机来说,人工操作虽然必不可少,但其在整个信息处理中所占比例一直在不断下降。当代信息技术条件下的信息处理,主要依靠电子计算机内在程序来完成。人类根据数理逻辑原理和人工语言编写的各种程序,以及计算机在人工程序控制下自动编写的各种程序,构成了电子计算机的软件。电子计算机要高效、准确地处理各种信息,不仅需要硬件的安全,也需要软件的安全。随着被处理信息的日益庞杂和运算功能的不断增强,电子计算机的软件类型、软件数量、软件体量等都在不断增加,软件安全问题和解决软件安全问题所耗费的人力和财力也在不断攀升。这就使以各种程序安全为主要内容的软件安全变得越来越重要。

为此,在信息科学技术领域,硬件安全和软件安全早已成为最基本的信息安全研究领域。国家安全学由此与信息科技在安全问题上相对接,但并不需要研究具体的软硬件安全技术,也不研究传统信息工具的具体安全问题。这正是国家安全学与其他安全学科的连接点,也是国家安全学与其他安全科学的分界线。

6信息流动安全

信息流动是信息通过一定渠道和途径在不同范围内、不同宿主间的运动,主要包括指向特定对象的单向信息传送、指向不特定对象的单向信息传播,以及多宿主多主体间的多向信息传递。信息流动安全就是信息能够按照信息发出者或信息接受者的意愿、安排和预期,准时、准确、完整地从一方到达他方。

信息流动安全虽然只有在互联网时代才成为突出的信息安全问题,但在前互联网时代,甚至在前信息时代,信息流动、信息网络及其安全问题就已存在了。远古时期的情报活动,就是与军事行动及国家安全具有直接关系的信息流动、信息传递。在政治活动和军事战争中快速安全地传递情报,对以朝廷安全为主要形式的古代国家安全非常重要。情报传递安全,就是从古至今都存在的国家信息流动安全问题,是古代信息安全的一种重要形式。

后来,国家还建立了一种由驿站、驿道、驿吏、驿人构成的官方信息传递网。这种3000多年前就已存在的“驿网”,是中国古代重要的信息网络,它既能快速安全地把朝廷的旨意送达地方或战争前线,也能快速安全地把地方和战争前线的情况呈报朝廷,在经济民生、政治军事和国家安全等方面一直发挥着十分重要的作用。古代“驿网”的安全运行,是对当时的国家安全十分重要的一种信息流动安全。

19世纪末期的电磁技术发展,改变了古老的信息传递方式。人类可以不用人马脚力而用电磁来传递各种信息。先是有线电话的发明,使人们可以通过电线互通信息。后有无线通讯技术的广泛运用,使信息传递能够在更远距离上快速实现,甚至快速达到全球任何地域。有线电话很快催生了有线广播,无线通讯也很快催生了无线广播,后来还出现了有线的或无线的音像信息传送工具——电视。于是,人们不仅可以通过电磁与特定对象远距离即时通话,而且还可以通过电磁在更大范围对不特定人群进行广播。

但是,通过电磁的信息流动,无论是在特定对象之间的通讯,还是对不特定人群的广播,安全问题比古代驿邮都更加突出。有线通讯可以被搭线窃听,无线通讯同样可以通过无线电技术进行窃听;有线广播可以通过剪断电线来破坏,无线广播也可以通过电磁干扰来破坏。至于通过包括军事行动在内的各种强力手段夺取电讯设备,占领电讯基站和广播电台,中止或改变原来的通讯与广播,都是对信息流动安全更严重的破坏。为了防止诸如此类的安全事故发生,人们发明并不断改进无线电密码技术,以保证通讯秘密不被窃取;对通讯广播线路和通讯广播基站采取各种保密保卫措施,严防敌对力量的破坏和占领。

20世纪前半叶,人类开发了以电子计算机为主体的当代信息技术,发明了在计算机之间进行信息传递的互联网。互联网是网线、电波以及被网线和电波连接起来的计算机、存储器、服务器和终端机等等组成的全球信息流动体系。在信息技术迅速发展的今天,互联网成为人们传递、传播和接受信息的主要渠道。从文字到图像,从音频到视频,从个人履历到政府文件,从公开信息到秘密情报,互联网上流动的信息每天都是天文数字。但是,互联网在给信息流动带来从未有过的便利的同时,也带来了许多前所未有的安全问题。传递信息的网络不安全,已经成为信息不安全的主要形式。如果说过去人们还在泛泛地谈论信息安全,那么人们今天说的更多的是网络安全[4]。在2014年4月15日提出总体国家安全观时,讲到了国家安全的12个基本构成要素,其中之一是信息安全。后来,信息安全虽然不断被提起,但他用的更多的一个概念已经不是“信息安全”而是“网络安全”了。在国家安全领域,特别强调,没有网络安全就没有国家安全。

网络安全是当代信息流动安全的基本内容,也是当代信息流动安全的重要保障。但是在后互联网时代,网络已经不仅仅是由网线、电波、计算机、存储器、服务器和终端机组成的信息流动体系和所谓的虚拟空间,而是已经与现实事物连为一体、通过电磁信息监视和控制现实世界的信息与事物之间的互动体系。这种超越单纯的信息流动、走向远程监视和控制各种事物运行的新型网络,已经不是传统的“互联网”,而是“物联网”“赛博网”(Cyber)。“物联网”和“赛博网”的安全,依然要以传统信息安全和传统网络安全为基础,但却已经超出了传统网络安全和信息安全的范围,而进入信息应用安全领域了[5]。

7信息应用安全

网络安全是当代信息技术条件下最主要的信息流动安全问题,但网络不仅关系到信息流动和信息本身的安全,而且越来越关系到接入网络的任何一种事物的安全。在信息技术广泛渗透并日益紧密地与人类生活各个领域联系在一起的今天,无论是个人驾驶汽车、进行体检、呼叫的士、器械健身,还是企业加工产品、销售服务、上市融资、招标投标,以及政府下发文件、举办会议、听证咨询、征税征粮、调控市场、整顿金融、对外交往、发兵开战,都在不断被信息化、网络化。当网络应用到社会生活、企业经营、政府工作等各个领域时,网络信息控制的事物必须能够安全存在和安全运行,这就要求网络和流动于网络的信息必须是安全的。如果说流动于网络的信息和网络的安全还仅仅是信息安全和网络安全问题,那么通过网络和信息控制的各种事物的安全,就是现实世界的安全问题了,是信息应用于现实世界的安全问题。

在信息技术越来越广泛地运用到并控制了烹饪、交通、会议、科研、军演、战争及家电、汽车、飞机、坦克、军舰、卫星等现实事物的时候,现实世界的安全便越来越依赖并取决于信息和网络的安全。安全是网络信息用于控制现实事物的最基本的前提。没有安全,网络信息就不能用于控制现实事物。当代信息技术条件下的信息应用安全,使信息技术远远超越了虚拟世界,直接关系到由物质、能量和信息构成的现实世界的安全,关系到一个国家的现实军事、政治、经济、文化、科学技术、生态环境等等方面的安全,关系到现实世界中的国家安全。针对这种情况,信息技术专家创造了“物联网”“赛博网”(Cyber)和“物联网安全”“赛博空间安全”(“网络空间安全”)等等概念并进行了描述。事实上,这些新情况可以更准确地概括在“网域”和“网域安全”两个概念中[6]。“网域安全”就是网络领域的安全,它既包括信息和网络本身的安全,也包括信息和网络应用的安全,包括与网络连在一起从而被信息网络覆盖的现实事物的安全。如果把与信息网络连在一起的事物称为“网物”,那么网物安全就是信息应用安全的具体体现,网域安全则包括了信息安全、网络安全和网物安全三个层次。

然而信息应用安全并不是在当代信息技术出现之后才有的安全问题,也不只有保障网物安全一种形式。古语“良言一句三冬暖,恶语伤人六月寒”,非常到位地说明了语言信息的不同运用会产生截然不同的效果:有时会促进人的安全,有时则会因伤人而造成人的不安全。战争中获得的情报是要运用的,但情报运用不当则可能造成相关情报人员的不安全,还可能在不同程度影响后续情报工作。这就是古来已有的情报应用安全问题。科学发现和技术发明,都属知识信息的范畴,都是知识信息。包括科技知识在内的任何知识信息的应用,也都有安全问题。科技知识应用不当,会给国家和人类带来灾难,会不同程度地危害国家安全和人类安全。无论是物理学中的核知识、化学中的药物合成知识,还是生物学中的“克隆”、转基因等知识,都是重要的知识信息,它们的不当运用必然会以不同形式、在不同程度上威胁和危害个人、国家和整个人类的安全。科技知识应用安全因此是当代信息应用安全的一个重要方面。

信息在应用中的安全,除了保障现实世界和实际事物安全之外,还包括信息所有权、使用权等方面的权益安全。古代社会虽然没有著作权、专利权等知识产权概念及相关的法律政策,但人们早就通过不同形式和不同程度的保密措施来防止知识产权被盗用。当代世界,知识产权意识已经非常普及,保障知识产权的各类法律也越来越健全,知识信息的所有权、使用权得到了充分保障。从信息的视角看,这也是信息权的保护问题,是信息应用的安全问题。

个人信息安全论文范文第3篇

关键词: 信息安全; 教学内容; 教学方法; 实践教学

中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2016)11-64-03

New teaching thought for information security

Liu Ya

(School of Optical-Electrical and Computer Engineering, Shanghai Key Lab of Modern Optical System, and Engineering Research Center of Optical Instrument and System, Ministry of Education, University of Shanghai for Science and Technology, Shanghai 200093, China)

Abstract: In this paper, the contents of information security are given. The problems existing in the information security teaching are presented. And four improvement measures are proposed, including arranging teaching contents carefully, adopting various teaching measures, attaching importance to practice and improving students' morals. All of these researches fully mobilize students to study with enthusiasm, stimulate students to initiative, and greatly improve the quality of teaching.

Key words: information security; teaching contents; teaching measures; practical teaching

0 引言

随着信息技术的飞速发展,信息安全问题也日显突出,国际上各个国家之间围绕着信息和网络安全的斗争也越来越激烈,争夺网络空间安全控制权是战略制高点。2013年,美国前中情局职员爱德华・斯诺登爆出了美国国安局的棱镜门计划说明了美国在很早就开始培养信息安全的人才,并在信息安全方面有规划、有计划、成体系的部署和构建攻击力量。

而我国由于技术基础相对薄弱,安全人才储备不足,目前还不是网络空间技术强国。2014年,中央成立网络安全与信息化领导小组,亲自担任组长,并强调指出,“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众生活的重大战略问题。”“没有网络安全就没有国家安全。”因此培养和构建体系化、规模化、系统化的信息安全人才已经是我国非常紧迫的一个需求。

在本世纪初,我国就已经开展了信息安全相关专业人才,在信息安全教学和人才培养方面积累了一定的基础和经验,但相对于发达国家还有一定的差距。2001年,武汉大学成立了国内首个信息安全本科专业,此后许多高校都相继开设了此专业,并得到了飞速发展,例如:上海交通大学,西安电子科技大学,信息工程大学等。截至到2014年,教育部批准全国116所高校设置了信息安全相关的本科专业,为我国培养和输送了大批高质量的信息安全人才。随着网络空间安全一级学科的成立,许多没有信息安全本科专业的学校也加强了对计算机专业学生信息安全知识的教学工作,同时国家对信息安全技术人才的大量需求,信息安全专业的学生就业形势日渐良好,也使得学生对信息安全课程学习的兴趣越来越大,主动性越来越强。当前,许多学者已经对信息安全学科建设和人才培养进行了研究[1-4],也有部分研究者研究了信息安全专业信息安全课程的教学方法改进[5-7]。

本文研究了新形势下面向计算机专业学生信息安全课程教学方法的改进措施。首先,给出了学习信息安全必须先修的课程,并简单介绍了它所涵盖的内容;其次,结合实际情况,分析信息安全教学过程中碰到的问题,指出在新形势下信息安全教学的困难和不足;最后,对存在的问题,结合学生的特点,理论联系实际,采用灵活多样的教学方法,给出有效的教学改进手段和方法,以充分调动学生学习的主动性和积极性,完善教学过程。

1 信息安全本科课程内容

信息安全是一个庞大的主题,涉及了较多的硬件、软件、信息论、密码学、社会学法律等内容,概念多、比较抽象且知识面广,主要内容包括信息安全技术基础、密码理论和技术、网络安全技术、操作系统安全技术、信息安全产品技术、应用开发涉及的安全技术、信息安全建设、信息安全技术实践等[8]。其中信息安全技术基础、信息安全产品技术、信息安全建设、信息安全技术实践等内容是阐述性的,而密码理论和技术则比较理论、深奥、枯燥和难学,需求学生具有一定的信息安全数学基础;网络安全技术、操作系统安全技术等又与实际联系比较紧密,需要学生有一定的实践和动手能力。

2 信息安全课程的教学现状和薄弱环节

随着信息安全技术的不断升级,国家对信息安全人才的需求越来越多,同时对信息安全人才培养也有提出了一些新的要求,而传统的教学方式已经不能完全满足当前的社会需求,教学过程中的一些问题和薄弱环节日渐凸显。

⑴ 知识点多,理论基础知识深奥难懂

如上节所述,信息安全教学涉及内容非常多,而一般的本科院校给这门课仅安排三十二或者三十六个课时,在有限的课时内想把以上的内容都教的透彻是不可能的一件事情,这就要求教师根据当前国家的需求和实际情况,结合学生的特点,适当地选择适合的内容来进行教学,同时将教学内容分一般了解、掌握和重点掌握三个不同等级,有轻有重有主有次分级别来上好这门课。

此外,学习信息安全需要先修数学、信息论、密码学等基础知识,而这些基础知识比较难懂,尤其对部分计算机专业的学生来说是一个短板,这就造成一部分学生知难而退,失去了学习的兴趣和动力,不愿意继续钻研下去。

⑵ 传统的教学方法单一,以教师讲解为主

信息安全每部分内容都各有特点,而目前传统的教学方式主要以理论讲解为主,配有一定课时的实验课程,而学生往往在理论讲解的课上分心,注意力不集中,实验课上往往从网上找一些开源的代码和程序上交应付老师布置的软件编写作业。学生整体的学习的热情不高,上课思想不集中,缺乏兴趣。

⑶ 重理论教学,轻实践动手能力培养

目前,大部分高校缺乏相应的实验设备和环境,对一些攻防实验,教师一般都是纸上谈兵。他们主要是以信息安全理论知识的讲授为主,不注重学生实际动手能力的培养。然而信息安全的大部分知识都很抽象,只是单调的讲解,学生往往难以接受,且学生毕业后去单位的安全部门工作,不能很快的进入安全方面的相关工作,需要重新培训和锻炼。

⑷ 注重知识的传授,忽视信息安全法律法规的讲解

教师往往只是教授学生信息安全的知识和技术,而忽视了法律法规的介绍,学生在掌握了一些攻防技术后,抱着好奇的心理可能会尝试着做一些恶作剧而带来严重的后果。

3 信息安全教学方法的改进措施

针对上述信息安全教学中存在的问题,结合计算机专业学生信息安全课程目标,总结作者在信息安全教学方面的经验,提出如下一些改进的措施和方法,改进教学效果,提高学生学习的主动性和自觉性。

⑴ 教学内容的选取既要注重基础知识也应符合社会需求

目前,信息安全的教材非常多,不同的教材侧重点各不相同,有的教材强调基础理论知识,有的教材强调实际应用技术,因此,选择一本合适的教材非常重要。此外,信息技术飞速发展、日新月异,信息安全问题也是层出不穷,不断更新。因此教学内容的选择应该贴合实际需求,才可以提高学生学习的兴趣,使得学生在工作中学以致用,而不是学习与现实脱节。

在实际的教学中,我们首先选择一些基础理论知识,譬如:信息安全基本概念,密码技术、认证技术、安全协议等;然后在此基础上选择一些安全保障技术知识,譬如:访问控制技术、网络攻击技术和防范方法一级恶意代码分析技术;最后,在此基础上介绍一些安全协议以及国内信息安全系统的标准。同时,除了讲解书本知识以外,多补充介绍当前出现的国内外重大的安全事件、实际安全问题案例技术分析、国内外重要的安全会议、信息安全竞赛以及国家对信息安全人才培养的一些举措等,调动学生学习的主动性和积极性。

⑵ 教学方法灵活多样

在信息安全教学过程中,不仅可以采用传统的理论讲解和实验教学的方法,还可以采用案例分析、专题报告、小组讨论、汇报演讲等多种教学手段和方法,增加学生在课程学习中参与互动的比例,引导学生从传统的听授式的学习方式转变到研究、拓展和自主的学习模式,从研究和学习中获得成功的喜悦。

对于比较难学的理论基础知识,应多联系实际,让学生觉得这些知识不是空的、不实际的,而是在现实中广泛运用的,从而提高学生的学习兴趣。譬如:在介绍密码算法时,可以介绍一些现实中使用的密码算法的实际场景,例如:智能卡、RFID、智能家居、智慧城市、云、区块链等。

对于实际的安全事件,可以运用案例分析的教学手段,首先介绍安全事件的背景,然后在此基础上运用所学的知识剖析安全问题出现的原因,最后结合所学知识和技术,提出安全事件的解决办法。

对于当前一个技术热点,譬如:区块链,可以采用专题报告的形式,系统地围绕区块链的概念、可以运用的场景以及存在的安全问题等详细介绍。

此外,我们将班级学生分组,以分组的方式让学生完成一个任务。如结合已经学习的知识,选择一个当前的安全事件,进行分析和讨论,最后以汇报演讲的方式展示小组讨论的成果。

⑶ 重视实践教学

信息安全是一门实践性很强的课程,因此在学习理论知识的同时,一定要注重学生动手能力的培养。譬如,在虚拟机环境下,以不破坏系统为前提,让学生进行攻防实验,这样即可以提高学生学习的兴趣,也可以锻炼学生的动手能力。同时,现在开源的算法和软件比较多,可以指导学生测试和分析这些软件的安全性,同时也可以设计和开发一些小的安全软件。

此外,现在国内外信息安全竞赛很多,可以提供给感兴趣的同学更多了解这些竞赛的途径,辅导有能力的学生参加信息安全竞赛。

⑷ 注重学生道德培养

信息安全是一门特殊的课程,学生在掌握相关知识后可以进行一些攻击实验,因此需要加强学生的道德培养,介绍一些法律和道德标准,引导学生正确的运用自己所学的知识。

4 结束语

网络空间安全受到的关注越来越多,信息安全也越来越被重视。本文结合教学实际,分析了当前信息安全的现状和薄弱环节,针对存在的问题,从严选教学内容、采用灵活多样的教学方法、加强实践课程教学和注重学生道德培养四个方面提出改进措施,以充分调动学生学习的主动性和积极性,收到了较好的教学效果。

目前,由于信息安全中密码学部分的学习难度较大,需要一定的数学理论基础,且比较枯燥,如果仅简单引入一些算法实例,还不能完全调动学生学习的积极性,可以考虑寻找一些算法运行的实际场景,创造相应的实验条件,让学生自己动手编程尝试去破解含有算法的系统,从而更加充分地调动学生学习的积极性。

参考文献(References):

[1] 张焕国,黄传河,刘玉珍等信息安全本科专业的人才培养与

课程体系[J].高等理科教育,2004.2:16-20

[2] 王清贤,朱俊虎,陈岩.信息安全专业主干课程设置初探[J].计

算机教育,2007.19:12-14

[3] 王伟平,杨路明.信息安全人才需求与专业知识体系、课程体

系的研究[J].北京电子科技学院学报,2006.1:47-49

[4] 马建峰,李凤华.信息安全学科建设与人才培养现状、问题与

对策[J].计算机教育,2005.1:11-14

[5] 张晓峰.信息安全课程教学方法探索[J].电脑知识与技术,

2014.10(25):5935-59364

[6] 杨军.信息安全教育与数学教学案例的研究[J].宜宾学院学

报,2008.9:118-120

[7] 徐明,龙军.基于MOOC理念的网络信息安全系列课程教学

个人信息安全论文范文第4篇

全球信息安全正面临着新背景、新威胁与新形态。世界多极化、经济全球化、信息社会化的新发展使信息安全上升为非论文联盟传统安全的重要命题:网络空间的战略与争夺、社交新媒体的兴起、信息安全跨界震荡的新特点、黑客与病毒的上升趋势、个人极端主义和恐怖事件的蔓延,对信息安全提出了新的研究课题,需要进行理论的探讨和总结。对中国而言,在新国家安全观已经明晰的背景下,信息安全战略需要进一步细化,迫切需要从理论与实践结合的层面,从社会、文化等各个视角,对信息安全加深认识。本文试图在全球信息安全新环境分析的基础上,对中国国家信息安全的新特点和文化战略作一些初步探讨,以求各家指正。

1 信息安全的定义

20世纪90年代中期以来,中国就十分重视信息安全,在信息安全的组织机构、管理规范、技术推进、产业发展、人才教育、设施建设和应用推广等方面,都有所推进。2001年,在国家信息领导小组成立的第一次会议上指出:信息安全要放在至关重要的地位”。2004年9月通过的《中共中央关于加强党的执政能力建设的决定》首次将信息安全”列入了党代会文件,并将信息安全与政治安全、经济安全、文化安全、国防安全并列为国家安全的五大要素之一。

对于信息安全的认识,在中外学术界尚有一些不同的表述。信息安全的对应英文有information security和cyber security,前者含义较广,涉及网络安全和知识产权以及数据的安全;后者含义较窄,主要指网络安全。信息安全被认为是一个不断变化、发展和完善的概念,信息安全的目标也从最初的作战信息保密发展到了信息在各环节的完整性、可用性、可控性和不可否认性,由最初的防止泄密”发展成为防范、监测、管理、评估、控制、攻击等多方面的基础理论与实施技术。信息安全的历史发展轨迹也经历了从通讯保密到信息安全再到信息保障的发展阶段。张新华曾介绍了国外学术界和业界经常谈论的信息安全的7p问题,即privacy(隐私)、piracy(盗版)、pornography(色情)、pricing(价格)、policing(秩序治理)、psychology(心理效应)、protection of net(网络保护)”,法国学者夏尔一菲利普一戴维也曾列举了全球学者关于安全的各种定义,分析了全球安全及政治安全、经济安全、社会安全和环境安全,但都未明确界定信息安全。

笔者以为信息安全应当作如下的定义:国家、机构、个人的信息空间、信息载体和信息资源不受来自内外各种形式的威胁、侵害和误导的状态和方式。”这一定义可从4个维度来理解:

?首先是信息安全的对象,应当包括国家(城市)、机构和组织、家庭和个人。1998年,温一施瓦陶(winn schwartau)在其所著《信息战争》(informationwarfare)一书中将信息战争的类型进行了分类,包括个人信息战、公司信息战、全球信息战,实际上已经涉及到了信息安全的三类对象。

?第二是信息安全的内容,包括信息空间、信息载体和信息资源的威胁、侵害和误导。对于信息安全的内容,学术界以往较多地聚焦于信息基础设施的安全,有学者认为网络信息安全不仅指信息的安全,而且指网络系统的安全。实际上,信息安全已是一个涉及许多领域的多维现象和概念,应当从空间、载体和资源的多维角度加以认知。

?第三是信息安全的来源和形式。信息安全的威胁、侵害和误导既来自外部和内部,也有主观和客观的形式,还有精神和物质的因素。以黑客和个人极端主义的威胁而言,有境外和境内的黑客,也有个人极端主义的表现和网络空间飞速发展造成的客观因素,还有网络冷战思维的影响以及网络系统技术要素的制约。信息安全正呈现如下的特点和趋势:社会总体信息结构的高度脆弱性和风险性,安全攻击源和防范对象的不确定性,信息空间活动主体的虚拟实在化,数码世界难以控制的虚拟性、匿名性和隐密行为,反传

转贴于论文联盟

统的技术维度和复杂的人一机”关系谜团,网络世界的互联互动与全球即时效应”,信息安全的不对称性和反传统的力量对比格局,信息安全的多维特点和综合性。

?第四是信息非安全形态与安全形态的主要标志。信息非安全形态主要包括:威胁,如网络空间战的威胁;侵害,如黑客攻击的侵害;误导,如传播虚假信息给公众带来的误导。信息安全形态的重要标志则是在论文联盟积极防御基础上的临威不惧和临危不乱。这需要从社会、文化、技术、制度和军事等各个层面统筹协调,从而形成从容应对的智慧韬略和不惧不乱的氛围。

2 当代全球信息安全的新环境

2.1 网络空间战的威胁

2011年5月,美国了《网络空间国际战略》,将网络空间作为一个新的战场,建立由三部分组织成的威慑战略:拥有网络武器、制定网络武器研发计划、规定网络武器使用范围。2011年7月,美国又公布了《网络空间行动战略》,提出了5大战略:首次将网络空间列为与陆、海、空、太空并列的第五大行动领域;变被动防御为主动防御,加强合作;护军事网络安全和加强网络安全防护;加强网络空间的国际合作;重视人才队伍建设并提升技术创新能力。这些举动,引发了世界其他国家信息安全的担忧。北约正在计划建立网络部队,印度计划拨巨款拟筹建网络司令部,inm公司也在从事网络水军”的研发技术。伊朗总统艾哈迈德-内贾德下令升级互联网过滤器”,阻止翻墙”行为。英国在2010年注重了全球安全的不确定性等主题的研究。

信息安全的新发展呼唤全球共商建构网络空间的治理并建立全球网络空间的竞争合作规则。英国电信集团董事长迈克尔-雷克在2011年6月伦敦举行的网络安全论坛上呼吁:应该设法争取达成某种网络技术不扩散条约,在全球禁止使用和不扩散大规模网络杀伤性武器。2011年6月,上海合作组织成员国元首理事会新闻公报中也提出应合作推动保障国际信息安全并达成共同行为准则。

2.2 互联网社交新媒体的威胁

互联网社交新媒体推动了网上公共领域的形成,并在一些国家动荡中发挥了动员、放大和催化的作用。2011年8月英国伦敦骚乱即是一典型案例。为了应对互联网社交媒体的威胁,有的国家采用了在一定的时空中断手机通讯的方法。如美国旧金山铁路管理部门为防止大规模的集会抗议活动,曾于2011年8月11日16时至19时切断了4个火车站的手机信号塔的供电。

针对威胁日益严重的社交新媒体的负面作用,各国从道德和制度上纷纷采取了一些措施。英国《卫报》曾列举了负责任地使用微博的9种方式,其中包括除非你看到事情发生不要发微博”、设法求证”等。欧盟记者协会高级顾问赫尔穆特认为:人们在充分享受信息自由沟通的过程中,也需要仔细甄别其中信息的真伪。阿联酋迪拜政府则做出规定:任何在社交网络上散布恶意虚假信息或进行鼓吹宣传、试图危害公共安全的人都会面临一个月至三年以下的监禁。

2.3 信息安全跨界震荡的威胁

信息安全近年来呈现出跨国界、跨行业、跨城界现象。2011年8月,中美警方联合摧毁了全球最大的中文联盟阳光娱乐联盟”,美国联邦调查局局长穆勒在给中国公安部发来的感谢信中提及鉴于当前犯罪活动多为跨境活动,全球的执法机构必须史无前例地提高合作水平”。2011年日本海啸引起了福岛第一核电站核泄漏事故,信息公布的及时性、真实性与全面性关乎日本和周边国家的环境安全、食品安全、出境旅游安全等。经济全球化使一国危机成为各国面临的挑战;某国的战乱使各国侨民面临安全问题。信息安全领域与其他领域的关系越来越呈互相交织状态,气候变化、环境恶化、能源资源安全、严重传染性疾病、重大自然灾害等全球性问题的威胁和挑战增加,构成了信息安全的新特点。

2.4 网络黑客的威胁

近来年黑客攻击事件不断增加和升级。美国中央情报局局长在对黑客组织表示担忧的同时,认为网络转贴于论文联盟

攻击将可能成为下一场珍珠港事件”。美国哈佛大学教授约瑟夫一奈在《纽约时报》撰文指出,美国目前最大的损失是网络间谍行为和各类网络犯罪所造成的,但未来10年左右,网络战和网络恐怖主义可能成为更大的威胁。2011年8月,韩国警方破获韩朝黑客联手攻击韩国网络游戏案件,网民损失64亿韩元,预示着大规模的网络攻击威胁的可能性。欧盟于2011年6月宣布成立计算机紧急情况反应小组”,并加紧论文联盟网络安全立法,在欧洲刑警组织框架内组建网络安全部队。美国五角大楼甚至表示将把高级别黑客攻击视为战争行为”。为了应对网络黑客的威胁,欧盟与美国于2011年11月初首次联合举行了网络安全演习。

中国360安全中心2011年7月的《2011上半年中国网络安全报告》显示:2011年上半年,中国新增木马等恶意程序数量已高达4.48亿个,平均每秒出现29个新木马,比2010年同期增长346%,每天约有453万台电脑受到木马攻击。中国国家互联网安全中心2011年8月9日在中国大连举行的计算机网络安全年会”上表示:2010年中国共监测发现近48万个木马控制端ip,其中有22.1万个位于境外;2010年在中国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名半数以上在境外注册。中国成为世界上黑客攻击的主要受害国。

2.5 个人极端主义的威胁

在网络支持下的个人极端行动也日益加剧。网络空间带来了跨时空自动、多空间跳跃、以个体对阵国家、前沿后方交叉等个人极端行动形成了攻防不对称的威胁与侵害的特点。

2005年,新加坡17岁高中生颜怀旭(yan huaixu)在网上发表攻击其他族群的言论,新加坡法院依法对其进行判处并毫不讳言《煽动法》适用于互联网,原因是新加坡是一个多民族与多文化的国家,需要及时避免一些言论可能给社会带来的危害并将国家安全与公共利益置于首位。2011年7月,挪威首都奥斯陆发生了震惊世界的连环恐怖枪击事件,犯罪嫌疑人布雷维克在案发前曾在互联网聊天室里多次极端言论。

针对个人极端主义的威胁,一些国家推出了应对之策。奥地利宪法保卫和反恐局局长疲特一格里德林认为,如果警方能储存有微弱迹象”的互联网言论,可以使警方对个别潜在作案者做出更准确的风险判断。中国全国人大在2011年10月分别审议了《关于加强反恐怖工作有关问题的决定(草案)》以及《居民身份证法修正案草案》,对恐怖活动及其组织、人员等作了初步的界定,拟在居民身份证中加入指纹信息,从而在反恐立法和信息安全立法方面迈出坚实的步伐。

3 中国国家信息安全的新特点

3.1 中国互联网迅速发展

据2011年8月在北京举行的2011中国互联网大会提供的信息以及中国互联网络信息中心2011年7月的《第28次中国互联网络发展状况统计报告》,截至2011年6月底:中国网民总数达到4.85亿,互联网普及率达36.2%,手机网民达3.18亿,微博用户数1.95亿,网民中的微博使用率也从13.8%提升到40.2%。互联网的发展在带来便利的同时,也给信息安全带来新挑战。如2011年上半年,遇到过病毒或木马攻击的网民数达到2.17亿,比例高达44.7%,另有24.9%的网民遭遇了账号或密码被盗,8%的网民在网上遇到了消费欺诈。

3.2 社交新媒体的利弊得失并现

中国每10位网民中已有超过4位是微博用户,并且这种增长的趋势还在加强,微博已成为中国公民话语系统新载体和公众信息交流的网络新空间。一些驻华大使馆也在网上展开微博外交,如美国、英国和加拿大驻华使馆的微博已分别拥有20万、16.5万和5万名粉丝。个人既可以成为知识信息集散地,也可以成为与事实相背离的谣言策源地,甚至成为危害公众安全的信息动员平台。社交新媒体在带来信息公开和信息公平的同时,也带来了信息失真和可能的群体极化”现象。这已成为中国乃至全球网络管理的重要话题。

3.3 中国信息安全呈泛化形态

从范围而言,中国信息安全已突破传统的军事安全、信息技术安全的范畴,向金融、粮食、食品、能源、专利、文化等领域渗透与拓展。从空间而言,信息安全已无国界之分,越来越呈全球化形态。从对象而言,信息安全在传统的国家信息安全的基础上,已延伸至城市信息安全、机构信息安全和国民信息安全。信息安全已渗透至各个领域。

以城市安全和交通安全为例,中国的大中小城市数量已多达657个,城市安全面临火灾、台风、交通、地震、公共卫生等前所未有的挑战。仅以2011年为例,北京、武汉、广州、重庆、深圳等城市先后经历了暴雨淹城的气象灾害,准确的气象环境信息成为城市安全的要素。从中国高速铁路运行的交通安全和城市地铁的安全案例分析,物物相联、人物相联和人人相联的信息安全机制是防止安全事故发生的重要保障。

针对信息的泛化形态,中国积极运用信息安全传播的方法来编织安全信息网。在日本福岛核电站一号机组发生核事故后,中国环境保护部(国家核安全局)每天全国辐射环境自动监测站空气吸收剂量率。2011年3月中旬,中国各地出现抢购食盐的现象,中盐总公司随后了中国食盐储备十分充足”的信息,食盐价络回落,市场秩序恢复。这一案例证明了信息安全在社会稳定中的重要作用。

3.4 中国信息安全面临全球的挑战转贴于论文联盟

信息安全已上升为全球竞争新平台和全球挑战新热点。2011年9月,在联合国第66届大会上,由俄、中等四国联合提交了《确保国际信息安全的行为准则》(草案),同月又有52个国家的信息情报机构首脑聚会俄罗斯,进论文联盟一步讨论这一草案。2011年11月初,由英国外交部主办的国际网络大会在伦敦召开,成为迄今为止最大规模的全球网络安全会议。会议围绕如何建立网络监管模式展开讨论,被认为在信息安全的国际共识和国际规则的制定方面迈出了第一步。信息安全的跨国界特点和全球竞争的新形势使中国的信息安全在统筹国内信息安全的同时,必须将信息安全问题放在更加重要的地位来加以谋划,以争取主动。

3.5 中国信息安全的韬略有待细化

2011年9月,中国国务院新闻办发表了《中国的和平发展》白皮书,提出了倡导互信、互利、平等、协作的新安全观,注重综合安全,追求共同安全,促进合作安全。面对日益严峻的国家信息安全形势,在国家新安全观指导下由国家层面制定国家信息安全的总体战略和应对举措已是刻不容缓。国家信息安全面临的新环境、新趋势、新技术、新问题需要进行深入的研究判断,进一步制定并完善相关的法律和标准规范,信息安全需要借鉴美国等国家的理念与实践,结合中国的特点和具体情况进行顶层设计和细化举措。

4 中国国家信息安全的文化战略

总书记在建党90周年的讲话中提到高度的文化自觉和文化自信”,2011年10月召开的中共十七届六中全会也提出了培养高度的文化自觉和文化自信”的要求。解决中国国家信息安全问题需要以文化的自觉形成信息安全的软力量。中国国家信息安全应实施协同、疏导、中庸、人本、诚信等五大文化战略,这些文化各自的内涵都非常丰富,但可以从信息安全的维度予以认知。

4.1 协同文化

协:古汉字由左边部件的十”(或作心)与三个力”组合而成,公元1世纪中国第一部字典——东汉许慎的《说文解字》将之解释为众之同和也”,即共同合作的意思。信息安全需要倡导和平、发展、合作的文化理念并解决信息安全争端。

全球信息安全的发展面临全球治理和共同责任的问题,要求世界各国共同构建互信、互利、平等、协作为基础的国际信息安全合作新秩序,实现共同信息安全。在国与国的交往中,需要运用协同文化进行信息的沟通合作。2011年6月发表的《上海合作组织十周年阿斯塔纳宣言》专门提到了信息安全:信息领域存在的安全威胁令人担忧。具有全球和跨国性质的网络犯罪问题要求国际社会携手努力,广泛开展合作。上合组织成员国愿在国际信息安全领域加强协作”。

信息安全需要采取跨部委、跨部门、跨机构、多机关、多学科的方法予以推进。2011年5月,中国设立国家互联网信息办公室,挂靠在国务院新闻办公室,领导机构成员由国务院新闻办公室、工业和信息化部、公安部负责人组成。但从全球信息安全和中国自身信息安全发展的态势分析,中国需要建立起更权威和更具协调能力的国家信息安全委员会,藉以负责国家战略的制定,实现一体化管理和分工协作,以提升协同应对的能力。

2001年11月,欧洲国家及美、日、南非等30国共同签署了《网络犯罪国际公约》,成为世界上第一个针对网络犯罪的各国协同的国际公约。2011年9月,由中、俄等四国常驻联合国代表联名致函联合国秘书长并提交了信息安全国际行为准则”,提出了全球信息安全的普遍诉求:不得利用信息通信技术和网络威胁国际和平与安全,防止信息战和网络战;强调信息,同时尊重信息自由;倡导各国合作打击信息犯罪和信息恐怖主义;呼吁确保信息技术产品和服务供应链的安全;建立多边、透明、民主的互联网国际管理机制等。2011年11月,主席在法国戛纳举行的20国集团领导人峰会上作了题为合力推动增长,合作谋求共赢”的讲话,充分体现出中国倡导的协同文化的理念。

4.2 疏导文化

公元前21世纪,中国的夏王朝创建者大禹在治理洪水中采用了疏导的方法,面对漫天的洪水,大禹改变了他父亲鲧采用的围堵的方法,而是乘坐交通工具,沿山林勘察道路,开通了田间沟渠,使积水流人河流;疏通了许多河道,使河水顺利流入大海。对社交新媒体的管理也应采取疏导的方法。在对网络空间的管理中,用开放有序、创新发展、积极疏导的管理理念和举措代替封堵隔离和被动防御的做法,既为人们提供适度的宣泄渠道,并适度地包容,同时也积极疏导,为防止现实犯罪的发生建立预警和预案机制,建立并完善信息安全立法和标准。诚如英国学者马丁一基尔达夫所指出的:互联网时代,聪明的领袖善于‘领导’互联网,而不是‘被互联网领导’。……聪明的领袖善于利用互联网,增强影响力与执政能力,而不是简单地把领导力让位于互联网”。

4.3 中庸文化

中国古代《十三经》中的《礼记?中庸》中讲:喜怒哀乐之未发,谓之中;发而皆中节,谓之和。”意思是讲,人们喜怒哀乐没有表现出来之时称为中,表现出来而都符合节度称为和。信息安全倡导中庸文化就是要国与国之间、机构与机构之间、人与人之间的思想行为都能控制在节度和道德的范围之内,防止极端、失真以及对抗行为的发生。中庸文化的遗产对于信息安全中网络行为的自律、机构之间和国家之间交往中倡导和谐共生的和平发展之道,是重要的文化力量。信息安全的威胁、侵害和误导,在很多情况下正是行为走向极端的表现,而中庸文化可以引导人们树立起人际交往、机构交往以及国际交往的中节的文化规范,从而使信息安全在和”的文化氛围中形成理性可控的局面。

4.4 人本文化

公元前7世纪,中国先秦文献《管子?权修》中讲:一年之计,莫如种树;十年之计,莫如种树终身之计,莫如树人。一树一获者,谷也;一树十获者,木也;一树百获者,人也。”意思是讲,注重人力资源的培养教育可以起到事半功倍的效果。信息安全同样如此。

在信息安全中倡导人本文化,就是要注重国民的生命安全,注重提升国民信息安全的素养,注重保障个人的隐私和信息传播权。2011年6月和10月,中国媒体报道了必须严打经济数据泄密者,并通报了国家统计局有关公务员泄露经济数据案件查办情况。这说明了中国经济信息管理中的疏失和国家公务人员中信息安全意识的淡薄。中国国防大学注重加强国家安全的地方党政干部培训,已举办38期,共有800多名高级管理者接受了培训,体现了国家信息安全战略中注重提升高级管理者信息素养的人本文化。

信息安全的宗旨之一就是教育公民、协同预警。应组织公民进行各种形式的信息安全教育培训和实践演习,将信息安全作为全体公民的责任和义务。

4.5 诚信文化

诚和信字,《说文解字》分别解释为:诚,信也;信,诚也,从人从言。所谓人言为信,意为人的言论要言必由衷,无不信者。

在社会上广泛出现的网络虚假信息、电子商务诈骗影响了社会与经济的健康运行,也败坏了国家与企业的信用形象。中国《人民日报》与人民网微博”曾于2011年8月就诚信相关话题展开了调查,结果在你是否经历过网络不诚信事件”的问题回答中,100%回答经历过,说明网络诚信面临前所未有的挑战。

个人信息安全论文范文第5篇

论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。 学术

学术

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。

1 信息数据安全与加密的必要外部条件

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2 信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。

3 结束语

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。

参考文献:

[1]曾莉红,基于网络的信息包装与信息数据加密[J].包装工程,2007(08).

[2]华硕升级光盘加密技术[J].消费电子商讯,2009(11).

以上是小编通过网络搜集整理关于个人信息安全论文(精选5篇)的全部内容了,希望可以帮助大家。(本文共字)

菁英职教网文章归档 教育资讯 留学攻略 七品教育网站地图xml
249907