信息网络安全分析

2025-01-18 版权声明 我要投稿

信息网络安全分析(精选8篇)

信息网络安全分析 篇1

信息安全产业与信息安全经济分析

随着信息化的推进和信息产业的发展,信息交换已经成为信息社会人们享用信息的主要途径;信息系统的不断扩大、电子政务的不断深化、信息共享范围的不断增加,都对信息安全提出了越来越高的要求.信息安全产品的不断涌现,部分信息安全产品趋于成熟,信息安全产业作为一种新型的产业正在逐渐形成并呈现出高增长的.势头;信息产品市场应用需求相对集中,市场主体相对分散的特性要求信息安全服务要逐步完善,信息安全产品监管应不断加强,由此而产生的信息安全经济问题应受到重视.笔者从信息安全产品入手,深入分析了信息安全产业和信息安全经济的发展状况、存在的问题等,提出了信息安全产业和信息安全经济的发展趋势.

作 者:陈宝国 李为 CHEN Bao-Guo LI Wei 作者单位:中国电子信息产业发展研究院信息化研究中心刊 名:中国安全科学学报 ISTIC PKU英文刊名:CHINA SAFETY SCIENCE JOURNAL年,卷(期):200414(12)分类号:X9关键词:信息安全 产业 经济 分析

信息网络安全分析 篇2

1 基于网络信息安全的管理及其突破

网络信息安全是信息管理的一个极其重要的组成部分, 它涉及到了社会稳定、个人隐私保护、金融经济安全、文化传承与保护等等, 甚至进一步包含了国家主权安全、重大国家利益等方面。如果仅从技术方面考虑, 网络信息安全也涉及到了计算机技术、信息系统论、网络技术、密码技术、数学, 需要多元化的综合学科合作才能实现有效控制。不仅如此, 网络信息的运行并非单纯的封闭性的技术自我循环与运作, 它的价值与生命力本身就在于社会运用, 所以在信息制作、传输过程中, 更加需要相关社会管理的接驳。因此, 在技术管理的同时也需要社会管理的有序进行。从上述意义上说, 网络信息管理必须基于信息安全而设计, 以确保信息安全, 从而更好地为信息用户服务。

基于信息安全的网络信息管理要实现信息安全所涉及的方方面面, 当然在其中, 主要涉及计算机网络中的数据得到充分有效的保护, 可以在保存和传输过程中有效避免被泄露、篡改、破坏和非法获得、非法使用等等, 为了确保上述信息的合理安全使用, 必须能够确保计算机硬件的可靠性、软件的安全和正常运行;能够保证网络系统的正常运行, 能够连续而不中断。因此在技术上, 这里面主要涉及计算机硬件、计算机及网络运行软件、网络等三个主要的方面, 此外, 主要是密码技术、信息控制与装置技术等等。

就需要达到的具体目标与要求来说, 网络信息管理所要实现的信息安全首要标准是实现信息的准确性, 即实现信息在生成、传输和使用过程中能够完整, 不会被篡改, 即使被修改, 也会具有初始授权方完整准确的授权和完整的信息修改记录。信息的准确性最关键的特性就在于信息发布或授权者能够准确理解自己的信息的真实含义和计算机与信息网络系统能够确保这一信息含义或表达方法的准确性与一致性。信息安全所要实现的另一个目标是确保信息的可靠性, 即能够确保信息不会被破坏、遗失, 或者丢失后能够确保安全, 并且在一定可靠和安全条件下能够保证得到恢复。再就是信息的有效性, 在信息的存贮与使用过程中, 能够保证信息被有效地存储和传输, 并且能够保证信息使用的及时性和可用性。尤其是在非正常情况下或者系统因技术问题或者因各种人为或者非人为因素遭受攻击时, 能够保证信息使用的有效性和及时性就显得极为重要。

此外, 网络信息安全的信息管理要求还包括信息管理的保密性, 即要求信息在存储、传输和使用过程中既要依法遵循适当公开的原则, 又要管理有序, 不能向非授权对象或者合法使用对象公开, 这在程序设计上要充分被尊重与保护。信息管理还要求要能够做到信息发布、存储、传输和使用的有限性, 即信息服务与信息管理的权限设置的技术控制, 在技术上既要能够保证信息服务的及时性与高效性, 又要能够保证信心服务与管理不同权限的控制, 不能把互联网的信息服务的权限无限扩大, 在使用与管理权限有所区别的同时还应该坚持权限规则的一致性, 不能在技术上存在着权限真空或者技术漏洞, 能够保证信息的安全, 同时还应该保证避免特权或者凌驾于他人之上的行为。最后, 网络信息安全还应该能够实现技术上的可控性和定位性, 即要求在技术上能够实现网络信息的有效管理与控制, 既能够实现信息服务的有效性, 又能够使整个技术运作能够置于有效控制之下, 这应该既表现在整体的信息系统的架构, 又能够在细节上实现可控, 这种可控应该既能够保证信息的畅通, 又能够具有纠错和意外处理的能力, 同时还应该对信息管理监控提供技术保障。这样, 在信息交互过程中, 既能够保证信息发布、存储、传输和使用各方的信息安全, 又能够不断确认各自在这一个过程中自己真实的行为, 并能够提供信息的真实指令, 以实现责任与权利的一致性和真实身份的确认。只有这样, 才能保证信息的真实, 并有效追究责任和赋予某种合法权益。

上述所探讨主要是基于网络信息安全的信息管理, 事实上, 相对于信息安全, 网络信息管理所包含的范围更为广阔, 这不仅表现在技术的要求上, 更主要表现在社会管理上。同时离开整体的网络信息管理, 仅从网络信息安全来探讨问题, 并不能有效解决信息安全的问题, 所以, 从这个层面上来说, 基于信息安全的网络信息管理, 应该能够超越信息安全, 这有这样, 才能更为有效地解决问题。

2 技术管理与社会管理的内在纠葛

如上所述, 在网络信息管理的设计、实施的过程中, 并非仅有技术控制与设计和在此基础上设计综合性的技术装置与系统工程就能解决全部问题, 与此同等重要的是, 还需要进行行之有效的社会系统管理。网络信息服务本来是由包含信息技术、计算机技术等综合性技术工程所实现的技术的综合功能, 因此, 同其他方面的科学技术一样, 这本来就是一个科学技术的综合性社会功能实现和社会运用过程, 因此, 无论是这种技术研发和提供过程, 还是这种技术所提供的信息服务本身, 都需要一个与之相对应的社会系统管理与体系来完成、实现和保障。

这样, 从技术所能实现和达到的内在要求和技术精神来说, 网络信息技术具有开放性、动态性, 信息存储、传输、处理与使用的海量性, 尤其是网络具有高度的开放性和互动性, 而社会管理则多处于维护社会稳定、促进现实经济社会发展的目的来调整和具体要求网络信息管理。在这样一种情况下, 网络信息管理的技术实现和社会管理就有可能会出现各自运行的纠葛, 一方面, 两者会存在着一致的方面, 体现为互相促进、相得益彰的关系;另一方面, 两者也可能存在着不一致甚至互相冲突的可能性。这主要是由于两种管理所面临的各自不同的环境和形势所造成的, 与技术管理相对应, 社会管理所要求的目标更为传统、明确和具体, 因此, 社会管理在很大程度上相对于技术管理和要求来说更为强势, 这就使得技术控制在一定程度上依从甚至附属于信息管理的社会要求。

当然, 无论是网络信息管理的技术手段所实现的技术管理, 还是社会管理, 在最终本源上都是一致的, 因为信息网络整体上都是人所创造的, 为人所服务的, 所以, 充分认识到这一点对于充分认识网络信息技术的本质非常重要, 这有助于人们有效避免包含网络技术在内的可能带给人的科技异化问题, 即科学技术为人所创造但却反过来又对人实施了一种控制, 这种控制从表面上看是技术有利于人, 更为高效、便利, 但事实上却成了对人的控制甚至奴役。所以, 对于技术管理和社会管理本身, 首先我们需要有一个较为清晰的区分, 以明确其准确有效的边界, 并且尽可能消除两者所有可能存在的冲突, 以更好地为人服务。

网络信息从技术上所具有的开放性、动态性和互动性, 很有可能会遇到现实社会的阻力, 因为无论是从管理成本还是从其复杂性上说, 对象的相对有限性和稳定性有助于现实社会的管理, 这两者之间显然存在着矛盾。这样在两者的互动过程中, 很有可能会使得网络信息传输的技术手段在与社会管理的动态互动中处于弱势, 这就一方面会使得网络信息管理的权限相对扩大, 而网络信息管理的技术手段反过来有为社会管理服务所引导和闲置的可能性。这无疑会使得网络信息管理存在着技术弱化和限制的可能。

与此同时, 在现实社会信息管理运行过程中, 还存在着信息发布、存储、传输和使用利益引导的可能性, 当然, 规范与协调网络信息的牟利行为正是网络信息社会管理极其重要的方面, 但是由于网络信息的技术手段和社会管理还存在着众多的无法触及到的空间和新拓展的领域, 这就使得在这样一些领域, 经营牟利行为并没有得到合理合法的引导和管理, 这样, 技术手段就有可能成为不当得利的手段, 或者因为牟利而使正常的、必要的技术控制和技术手段本身得到限制。例如在信息搜索技术方面, 某些人为行为使得搜索并没有按准确性和有效性的要求而展现, 而是以信息发布出价的高低而展现在信息搜索、使用者的面前, 这种为利益所控制的信息选择, 对信息搜索使用者的信息获得和使用形成了干扰, 从而有可能失去正确的判断, 或者获得了并不完整的信息, 信息服务打了折扣, 这都是信息管理的一种伤害, 所以, 在信息管理过程中, 技术管理和社会管理必须有良性的、动态的配合, 才能收到较好的效果。

3 网络信息管理的国际合作探讨

国际互联网真正开始为普通用户服务, 已经接近20年, 20年的时间无论从用户数量还是服务信息容量上来说, 都有了极其巨大的不断跨越的发展, 但是由于网络信息服务发展极其迅速, 可以说, 网络信息安全与管理仍然是一个新生事物。同时互联网信息服务是一个国际性的问题, 所以网络信息管理的国家合作就显得尤为必要。

之所以网络信息管理具有国际性, 需要展开国际合作, 这是因为网络信息管理所面对和要解决的信息安全作为全球所要面对的重大非传统威胁因素之一, 首先威胁信息安全出现的因素爆发方式极为复杂, 它既可能是来自一个国家内部, 也可能来自一个国家外部, 它既可能是由人为因素造成, 也可能是由非人为因素造成, 并且最为主要的是, 对于某国或某些地区信息安全的破坏, 可能是由某些组织、团队和个人兴风作浪, 甚至可能是由他国发动。当然, 在信息安全保障与信息管理方面, 涉及金融、经济、社会稳定、文化合作、气候保护等等方面, 全球各国、各地区仍然存在着合作的巨大需求和可能性。

网络信息管理的国际合作在一定程度上难度是非常大的。由于国与国之间国情不同, 对待网络信息管理的具体政策也有较大的差别, 最主要是国与国之间在网络信息管理方面就某一个问题往往难以达成共识, 主要在于文化差异和利益纠葛所造成, 在这种情况下, 往往存在着各国自行其是的局面, 而一个国家信息安全发生问题, 往往会造成网络信息失序的“外溢”, 从而会对其他国家、地区、组织或个人的信息安全和其他权益造成损害。因此, 在国际合作过程中, 的确需要尊重每一个国家的文化传统、国情和现实状况, 需要尊重和坚持国家主权, 但是在国际合作中更加需要在网络信息管理方面的自我管理、自我控制和自我权利、义务与责任的清晰厘定。

在网络信息管理的全球合作方面, 信息管理主体之间应该不断致力于消除分歧, 增加彼此的信任, 主动承当自己相应的责任, 尽可能达成共识, 逐步建立起共同认可的国际信息管理准则, 只有这样才能不断改善信息安全与信息管理环境, 不断推进信息时代的发展。

参考文献

[1]何悦, 郑文娟.我国网络信息安全立法研究[J].科技与法律, 2011 (1)

新时期信息网络安全架构分析 篇3

【摘 要】在我国信息网络快速发展的背景下,信息网络活动在互联网、移动通信等各项技术的推动下得到了较快的发展。本文基于此背景,结合目前我国信息网络安全现状,对信息网络安全问题及其改进措施进行分析,以期对我国信息网络安全架构发展做出贡献。

【关键词】新时期 信息网络 安全架构

2013年据我国互联网网络安全报告显示共接收30684起网络安全事件报告,与2012年相比,增长幅度高达71.2%。随着信息网络高速发展,信息网络安全事件层出不穷,信息网络安全面临巨大挑战。2014年1月21日,我国几乎2/3的DNS服务器瘫痪,大量网站域名无法解析,网络大面积瘫痪因国际互联网节点故障;2014年8月2日,手机病毒“XX神器”半天内通过网络感染上百万手机,截获手机用户个人隐私、网银短信验证码等信息,直接威胁用户个人信息安全。当今信息网络发展迅猛,安全问题越来越受关注,不仅对信息网络技术提出更高的要求,对信息网络管理也提出更高要求。为直面信息网络安全挑战,本文基于信息网络安全问题,从信息网络安全管理和信息网络技术管理视角探讨安全架构,满足信息网络安全管理需求。

一、新时期信息网络安全问题

(一)安全保障不够。信息网络虽然给生活方式和工作方式带来了较大的便利,但是信息网络安全保障问题就成为制约其发展的关键因素。安全保障不仅仅是信息网络发展的基石,还是决定信息网络是否成功的关键因素。传统电子商务配备的有线网络安全设备以及技术手段对于信息网络并不是完全适用,而且信息网络的通信终端设备也存在一定的局限性,如无线设备的内存有限以及有限的计算能力,使得无线移动设备在病毒防御和病毒检测、扫描方面存在制约性。加之,我国信息网络起步时间较短,相应的法律法规还不完善,用户安全意识也不高,企业信用意识薄弱等各方面因素导致信息网络存在安全保障问题。

(二)诚信缺失。信息网络诚信缺失具体表现在消费过程中的不可依赖性方面。用户在信息网络活动中,虽然可以便捷的进行商务消费,但是势必在这过程中需要将自己的基本信息披露给电子商务企业,这样用户的基本信息如手机号、家庭住址或者工作单位地址等信息就可能被电子商务企业利用或售卖,个人隐私遭到侵犯,如企业向用户发送垃圾短信,向用户拨打骚扰电话等。因此,在我国目前的信息网络活动中存在诚信缺失问题,用户隐私很可能被侵犯。

(三)支付手段安全障碍。合适安全的电子商务支付手段是顺利开展信息网络活动的基础条件,是信息网络交易活动中的安全问题。目前,很多用户认为信息网络交易支付安全是进行信息网络商务活动的最大障碍,纷纷表示担心自己的银行卡信息被盗。据互联网安全监测数据显示,我国近年来由于互联网安全问题造成高达数亿元的经济损失,发生了较多的电子商务安全纠纷案件。现阶段,我国信息网络的支付手段主要有手机话费扣除方式、银行卡和手机支付绑定方式以及移动服务商开发的账户绑定方式等。从我国信息网络支付手段来看,由于用户规模较小和支付服务单一等原因,支付手段还存在安全保障缺陷。另外,从信息网络的发展来看,完成信息網络活动是需要一定交易资金交付活动支撑的,即用户需要采取合适的支付手段完成资金的转移。但是,目前我国信息网络支付手段还不完善,使得信息网络活动成为虚拟的,仅仅表现为一份电子合同,严重阻碍了信息网络活动的实现。因此,想要实现信息网络活动的顺利进行,必须完善支付手段,以安全的认证程序和支付系统推进我国信息网络进程。

二、完善新时期信息网络安全发展的建议

(一)加强安全保障维护。我国信息网络安全保障维护是需要安全机制以及安全技术相互结合的,在信息网络环境下是否安全是非常重要的。安全的信息网络不仅可以保障企业和用户的财产,还能为信息网络主体提供便利。为营造我国信息网络安全交易环境,可以参考借鉴国外先进经验。如目前,我国可以完善相应的信息网络法律法规,加强信息网络的规范运营,规范互联网行业的发展,确保信息网络交易环境的安全;在信息网络运营环境安全的前提下,还需要采取安全技术确保交易过程的顺利,如以安全技术手段确保点对点、端对端的安全交易,开通无线互联网的密匙技术,以更好的确保信息网络交易的安全可靠。

(二)规范交易中的诚信机制。为了进一步规范信息网络交易过程中的诚信机制,加强信息网络交易的安全性和不可依赖性,控制信息网络交易中的诚信风险。加强在信息网络交易中主体身份的认证管理,如为了确保信息网络交易双方主体身份的真实性可以采用数字化证书安全技术或者第三方认证安全技术手段,强化对交易双方身份资格认证;另外,还可以采取信息网络交易的实名制管理,将移动通信终端、手机号以及身份证进行捆绑管理,实行一一对应的做法,对用户身份进行终端有效管理。总之,应尽可能的规范信息网络交易中的诚信机制,使得身份管理在交易中可行。

(三)安全技术管理机制。第一,端到端的策略。端到端在信息网络活动中意味着保护每个薄弱环节 ,确保数据从传输点到最后目的地之间完全的安全性 ,包括传输过程中的每个阶段。即找出每个薄弱环顾并采取适当的安全性和私密性措施 ,以确保整个传输过程中的安全性并保护每条信道。第二,防火墙。通过 GPRS连接与互联网一直连接的电脑上安装个人防火墙。这可以保护电脑本地保存的企业数据和个人数据。第三,采用无线公共密钥技术。采用公钥基础设施、证书管理策略、软件和硬件等技术 ,有效地建立了安全和值得信赖的无线网络通信环境。第四,加强交易主体身份识别管理。在信息网络的交易过程中依赖某个可信赖的机构 (认证中心)发放证书,双方交换信息之前通过获取对方的证书 ,并以此识别对方。

三、结论

随着互联网时代的深入发展以及科学技术的不断进步,信息网络活动得到了较大的变革发展,尤其是今天使得信息网络安全管理进入了新的发展历程。信息网络活动是在互联网、移动基础设备、移动技术以及电子商务的合理推动下发展的,信息网络活动以其独有的随时随地、个性化、迅速灵活、身份认证、信息资源和较广的市场用户等优势,不断改变着人们的观念,也促使企业的经营活动发生了较大的变化,满足了客户的个性化需求。总之,信息网络活动不仅提升了消费者的价值,也提高了企业的管理效益。

参考文献:

[1]唐召东,基于云架构的网络安全事件监测系统研究[J].全国计算机安全学术交流会,2013(10).

[2]李伟,支付清算系统应用安全架构分析[J].金融电子化,2012(11).

[3]何明,网络安全架构演进思路探讨[J].网络与信息安全,2013(Z1).

作者简介:

陈小梅(1983-),女,网络工程师,助教,研究方向:电子商务,计算机网络

多维分析信息网络论文 篇4

1多维分析视角的同构信息网络分析

1.1多维网络

同构信息网络属于新型的数据形式,为了对其进行分析需要实现简单模型的建立,以该模型为基础进行分析操作。将同构信息网络进行抽象之后就得到了多维网络模型。例如一个小型的社交网络,将社交网络中的每一个人都视为一个节点,每一个节点都具有姓名、国籍、职业、年龄、学历等多维属性。两个节点之间的连线代表着两人的朋友关系,可以实现信息的共享,因此两节点之间的线中都包含了多条信息,而每条信息中又包含了ID、信息、主题等多维属性。通过多维网络实现了对社交网络的建模,从而对社交网络中的实体信息进行了展示,从而将实体与实体之间具体的关系进行了表示。

1.2简单嵌套立方体中的联机分析处理操作

在对简单嵌套立方体进行分析的过程中,选取双向两层联机分析处理查询方式,主要包括点到边的查询与边到点的查询两种类型。为了能够对这种查询进行更好的理解,沿用上文社交网络的例子来进行说明。在多维网络中可能存在的联机分析处理类型的查询包括:第一,不同国家的人如何实现信息的共享及信息在不同类别如何发布;第二,对特点信息进行分享的人在职业方面的结构分布。这两个查询都涉及到多维网络的聚集操作,首先从对应的图立方体中找到对应的度量网络,之后从对应的数据立方体中找到答案对应的度量。首先,点到边的查询。首先对结点进行分析,之后再对边进行分析,也就是所谓的先对图立方体进行多维分析,之后再对动态生成的`数据立方体进行多维分析。在对上面的第一个类型进行查询的过程中,首先依据国籍维度对所有的节点进行分组,将在国籍方面具有相同值的节点划分到同一组中,同时将这些节点对应的边进行合并,从而得到不同国籍之间所分享的信息,之后再对这些分享信息按照类别对其进行划分。其次,边到点的查询。首先对边进行联机分析查询,之后再对节点进行分析,也就是说先对内层数据立方体进行分析,之后再对动态生成的图立方体进行分析。在对上文第二类型进行查询的过程中,首先应该对所有的共享信息的类别分布进行计算,之后在对特定的类型进行选定,从而对该类别信息进行分享的人进行选择,之后在对这些选择的人的职业拓扑情况进行计算。通过对共享信息类别的分布进行计算得知人们对政治信息关注较多,在选定了政治类别的信息之后,对共享这些政治信息的人们的职业拓扑分布进行计算,从而得知教师、医师之间进行政治信息共享的较多。

2多维分析视角的异构信息网络分析

2.1多维异构网络

图1代表一个小型的多维异构网络,其中结点代表两种实体,方形代表的是作者,三角形代表的是论文,两者之间的连线代表论文是该作者所发表,若两个三角形指向一个方形,则证明两篇论文为同一位作家所发表,如果两个方形指向一个三角形,则证明两位作家共同发表了一篇论文。图1中的多维异构网络对文献网络进行了形象的刻画,一方面对作者的合作关系与论文的出处关系进行了表达,另一方面对作者与论文两种之间类型之间的关系进行了表达。在多维网络中包含了两种不同类型的实体,因此将其称之为两类型多维异构网络。

2.2两层嵌套立方体

通过两类型多维异构网络可以实现两层嵌套立方体的获得,由图1所示的两类型多维异构网络可知两层嵌套立方体主要包括两种情况:第一,重视对V1类型实体与实体之间的关联进行重点研究,则V1类型实体的属性构成了未曾图立方体的维度,通过对其属性子集聚集进行计算得到图立方体,将图立方体的度量作为度量网络,将V1实体进行分组,不同小组之间的V2类型实体的属性构成了内层数据立方体的维,通过对其属性子集聚集进行计算得到数据立方体。数据立方体存在与图立方体的度量中,两者之前形成嵌套关系。第二,重视对V2类型实体与实体之间的关联进行重点研究,将V2实体集合构成外层他立方体,V1类型实体结合构成内层数据立方体,两者自检相互嵌套。综上所述,两层嵌套立方体指的是外层图立方体中包含内层数据立方体,同一种类型的实体既可以构成内层图立方体,也可以构成外层的数据立方体。因此,同一个两种类型多维异构网络依据分析角度可以分为两个两层嵌套立方体。在两层嵌套立方体中,两类对象存在既独立又关联的关系。

2.3多层嵌套立方体

两种类型的多维网络能够形成对应的两层嵌套立方体。在异构信息网络中,实体类型包括多种类型,两层嵌套立方体可以扩展成为多层嵌套立方体。例如三种类型的异构网络能够形成六个不同的三层嵌套立方体。因此,多方体中同样适应。此外,还可以通过复合查询的方式对多层嵌套立方体中的多种类型分析对象进行查询。在多层嵌套立方体的联机分析处理操作过程中,N层嵌套立方体上的复合查询需要N-1次转换分析对象操作,从而形成N-1个部分立方体。

3总结

信息安全工程分析论文 篇5

随着信息时代的到来,给人们生活带来了方便,还带来了许多商机,同时各方面的隐患合危险也增加,的攻击也已经逐渐的渗入到了政府机关、军事部门和商业企业等各个角落当中,给人们的日常生活造成了严重的干扰,对国家经济也造成了非常大的损失,严重的话还会对国家的安全造成严重的威胁。现阶段的情况是,大部分企事业单位都在遭受到攻击之后,再进行全方面的防护,然后非常迷茫的等待下一次攻击的到来。网络信息的安全不仅仅是技术方面的问题,也是必须要将策略和管理以及技术进行的有机结合的一个非常重要的过程。

1信息工程的安全理念

信息安全不仅是一项非常绝对的技术,也是一项非常复杂的系统性工程,这些主要指的就是信息安全的工程。其主要利用工程的概念、原理和技术以及方法,然后来对企业的信息和网络系统安全的过程进行深入的研究、开发和实施以及维护,并且必须要经过长期的考验和证明,才能够明确工程实施的流程和管理的技术,信息安全的工程当中的生命周期的模型,也是信息安全工程学当中的一个落脚点和支撑点,并且也是在信息安全工程学中进行重点研究的一项技术。作为一个信息时代的先导和主角,Internet不仅仅是一个让计算机连接起来的一个非常简单的组合体。所以,也可以说In-ternet是人类社会在数字空间中的一个投影。这样的事实都会导致Internet的某些行为的非常异常并且复杂,也非常明显的反映出网络的安全问题是Internet社会性一个非常明显的标注。在Internet发展的短短几年当中,人们对安全的理解,从早期是为了杀毒防毒到后来就是安装防火墙,到现在对相关系列的安全产品进行不断的购买,也是在对安全意识进行了逐渐的加深。

中国信息安全行业分析报告 篇6

当前,随着全球信息化步伐的不断加快,互联网、云计算技术的迅猛发展,社会正在发生巨大变革。全球信息化已成为现代社会的大趋势。但由于信息网络本身存在的各种缺陷以及信息网络互联形式的多样性和开放性,信息安全已成为社会关注的焦点,并成为当前信息科技研究的重要和热门领域。

一、信息安全的概念

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其中保密性是指信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。真实性是指原始信息的正确性和一致性。完整性指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。未授权拷贝指未经过信息拥有者的授权,不能对信息进行拷贝、传播。寄生系统的安全性包含了硬件、软件、网络及使用人员在内整个系统的安全。它们之间的关系是相辅相成,缺一不可的。

二、信息安全产品的分类

(一)安全硬件

1、防火墙/虚拟专用网络硬件产品

防火墙/虚拟专用网络(VPN)安全硬件具有数据流的监控、过滤、记录和报告功能,必要时可隔断内部网络与外部网络的连接。它在内部网络与不安全的外部网络之间设置障碍,阻止对资源的非法访问。

2、入侵监测与入侵防御硬件产品

入侵检测(IDS)作为传统保护机制的有效补充,形成了信息系统中不可或缺的反馈链;入侵防御系统(IPS)则是入侵检测系统的升级版本,变被动检测为主动防御,其市场发展空间较大。

3、统一威胁管理硬件产品

统一威胁管理硬件产品将网络防火墙、网络入侵监测与防护、网关防病毒等功能集成在一个设备中。

4、安全内容管理硬件产品

安全内容管理硬件产品最主要的功能是提供Web流过滤、内容安全性监测及病毒防御。

(二)安全软件

安全软件通常用于保护计算机、信息系统、网络通讯、网络传输的安全。利用安全软件,企业用户可以进行安全管理、访问控制、身份认证、病毒防御、加解密、入侵监测与防护、漏洞评估和边界保护。主要包括:

1、安全威胁管理软件

安全威胁管理软件用于严密监视网络流量和应用程序,及时发现恶意行为。其通常包括两类产品:防火墙软件、入侵监测与防护软件。

(1)防火墙软件

防火墙软件针对于某些应用程序或数据进行访问控制。

(2)入侵监测与防护软件

入侵监测与防护软件能够不断的监视设备和网络的运行情况。

2、安全内容管理软件

安全内容管理(SCM)是一套基于策略的安全解决方案,用于保护信息和Web通信的正常进行。SCM主要包括以下子市场:

(1)防病毒系统

防病毒系统用于识别并清除有害程序或代码,通过扫描硬件驱动器、邮件附件、软盘驱动器、网页和所有相关数据流,发现任何已知或未知的病毒、有害代码、特洛伊木马或者间谍软件。

(2)Web流过滤系统

Web流过滤系统用于监视或阻断与业务无关的对网页的访问要求。

(3)内容安全系统

当信息中包含垃圾信息及其他有害信息时,内容安全系统被用于监视、过滤或阻断这些信息。

3、安全性与漏洞管理软件

安全性与漏洞管理软件可以帮助企业或者组织机构侦测、描述和改善信息安全风险。

4、身份管理软件

身份与访问管理软件用户识别一个系统的使用者身份,根据已建立的系统权限判别是否允许用户的访问。

(三)安全服务

安全服务分为四个部分:计划、实施、维护及教育培训。

三、信息安全行业的发展现状

我国真正意义上的信息安全只有十多年的发展历史,其发展轨迹大致可分为以下三个阶段:

萌芽阶段(2005年之前):国内各行业和部门开始萌生信息安全意识,主见意识到安全的重要性,于是各行业都在有意识地学习和积淀信息安全相关知识,与国内外领域内的权威企业交流,了解信息安全技术、理念、产品、服务及建设理念。

爆发阶段(2005-2009年):国内各行业企业、政府各部门对于信息安全的建设和意义已取得了深度认识,很多行业部门开始自觉地对内部信息安全建设展开规划与部署,企业信息化过程中对信息安全系统的投资力度不断加大。普惠阶段(2011年以后):当信息安全建设与企业整体信息化建设融合,信息安全建设已经成为各领域行业信息建设的必要条件。企业的信息化建设已经完全以信息安全建设为核心围绕“安全”来建设。

我国的信息安全市场可以分为安全硬件市场、安全软件市场和安全服务市场。

1、安全硬件市场

近几年,安全硬件市场需求持续保持强劲增势。处于企业信息化进程中的中小企业加大对入侵防御系统(IPS)、SSL VPN 设备、网络防火墙/安全路由器等安全硬件的投入。依据IDC的研究数据,2011年安全硬件市场的增长率约为22.5%。

2、安全软件市场

2011年安全软件市场规模年增长率约为11.5%。信息安全应用软件市场的销售额高达91亿美金。除传统的针对ES 防病毒技术以外,认证访问管理和Internet网关安全等更为主动的防御应用都呈现较高的增长趋势。

3、安全服务市场

近年来安全服务市场在全球安全市场的份额持续走高。信息安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。在面临信息安全问题时,企业客户更倾向于向专业的信息安全公司咨询。

四、信息安全子行业的竞争状况

由于国内信息安全市场的快速增长,近年来信息安全企业数量急剧增加,目前国内注册的信息安全企业约有1000家。主流信息安全厂商所占市场份额约占整个安全市场的50%。按照企业用户的不同,国内信息安全市场可分为高端市场和中低端市场。高端市场主要指金融、电信、部分政府机构和大型企业形成的信息安全需求市场。目前,高端市场主要被国外厂商及少数实力较强的国内安全厂商占据,包括思科、华为、绿盟、卫士通、兴唐通信等企业;中低端市场由大量的中小型企业和公共事业部门组成,其业务流程相对简单,对安全性的要求相对较低。

(一)防火墙/VPN市场

2011年国内方式墙市场规模2.79亿美元,较2010年同比增长12.3%;市场格局方面,天融信处于市场领先地位,占18.0%的份额,其次是华三通信(H3C),占15.4%的份额,第三位是华为,占15.1%的份额。

(二)入侵检测市场

2011年国内入侵检测市场规模为0.45亿美元,较2010年同比增长5.5%。市场格局方面,启明星辰、绿盟科技、东软集团、安氏领信占据市场前四名,市场占有率分别为25.1%、17.4%、13.1%、10.8%。

(三)入侵防御市场

2011年国内入侵防御市场规模为0.838亿美元,较2010年同比增长20.6%。市场格局方面,绿盟科技市场占有率第一,为19.2%;其次是华三通信14.9%,天融信12.9%,启明星辰10.1%。

(四)统一威胁管理市场

2011年国内统一威胁管理市场规模为1.61亿美元,较2010年同比增长27.9%。统一威胁管理市场集中度不如集体信息安全子行业,仅有四家公司市场占有率超过10%,分别是华为(12.5%)、华三通信(10.9%)、山石科技(10.8%)与启明星辰(10.0%)。

(五)漏洞扫描市场

安全性与漏洞管理软件占IT安全软件的市场份额不大,2011年该市场的规模为0.39亿美元。排名前三位的是绿盟科技、IBM、启明星辰,市场占有率分别为25.4%、20.0%和12.8%。

(六)身份管理与访问控制市场

2011年身份认证与访问控制软件市场中,市场占有率的前四名分别为吉大正元(23.9%)、上海格尔(17.3%)、IBM(11.4%)和EMC(6.8%)

(七)安全内容管理市场

2011年国内安全内容管理市场规模为0.796亿美元,较2010年同比增长38.8%。安全内容管理市场集中度比较高,深信服与网康科技处于市场占有率的前两名。分别占38.6%和27.9%。

(八)VPN硬件设备市场

2011年国内VPN硬件设备市场规模为0.594亿美元,较2010年同比增长24.8%。安全内容管理市场主要由深信服占据,2011年深信服占有35.4%的市场份额。此外仅有Array Networks市占率10.5%。

五、信息安全行业的市场前景

未来,中国的信息安全市场将保持高速、超规模的发展势头。

总的来说,中国信息安全行业发展不成熟,机会巨大,它的健康需要国家,安全企业,安全从业人员、网民等各类人士的共同努力辅助。有理由相信,中国的信息安全行业将会有如下前景。

(一)信息安全法律法规将逐步完善。由于信息安全是影响社会安定的答问,因此国家会投入大力气在上面,并且积极参与和支持国内民族信息安全企业的发展。

(二)商用信息安全技术将突飞猛进地发展。在这个大环境下,技术领先、有实力、资本雄厚、管理完善、服务全面的大企业将始终起引导作用。

(三)国内信息安全企业将逐步走向融合,一方面对抗外来信息安全企业的竞争压力,另一方面,信息安全行业本身也需要大量的资本和人力投入。

(四)从长远来看,中国信息安全行业还有巨大的发展空间,有巨大的发展潜力,中国的信息安全行业远远没有达到市场饱和,而且中国的计算机行业逐步向城镇、农村发展,以后的计算机安全市场也将举足轻重。

(五)中国信息安全从业人员的素质将会大大提高。近年来,国家大量培养了信息安全人才,但他们缺乏足够的从业时间。

六、信息安全未来发展热点

(一)可信计算与可信网络

可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。

(二)云安全

云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端,云安全是网络时代信息安全的最新体现

(三)内网安全

现有的网络安全防护手段大多强调对来自外部的主动攻击进行预防,检测以及处理,而授予内部主机更多的信任。但是统计数字表明,相当多的安全事件是由内网用户有意或无意的操作造成的。内网中某台主机的有意或无意的误操作都会对整网主机的安全性造成威胁,内网安全因此具有很大的复杂性。

(四)安全认证

安全认证是由可以充分信任的第三方证实某一经鉴定的产品或服务符合特定标准或规范性文件的活动。

(五)数据保护

数据保护是以全面数据文件安全策略、加解密技术与强制访问控制有机结合为设计思想,对信息媒介上的各种数据资产,实施不同安全等级的控制,有效杜绝机密信息泄漏和窃取事件。数据保护的对象主要是政府及企业的各种敏感数据文档,包括设计文档、设计图纸源代码、营销方案、财务报表等。

(六)安全数据传输

安全数据传输使数据安全保密传输,例如防止明文数据传输时,被黑客截获,所带来的安全隐患。适用于各种网络协议(如HTTP, FTP, SMTP)中,尤其适合使用在互联网用户登录认证,交易接口。

七、信息安全专业培养目标

本专业培养掌握信息安全的基本理论与方法,具备系统工程、计算机技术和网络技术等方面的专业只是,运用所学只是与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的创新与实践能力,可在信息产业以及其他国民经济部门从事各类信息安全系统、计算机安全系统的设计、开发研究、教学等工作的高级工程技术人才。

八、信息安全主干学科及主要课程

主干学科:计算机科学与技术

主干核心课程:离散数学、计算机组成原理、数据结构、计算机网络、操作系统、现代密码学、计算机病毒原理与防治技术、身份认证与访问控制技术,计算机网络安全,操作系统安全、信息隐藏技术、网络安全协议与标准等。主要实践教学环节有:程序设计训练、计算机组成原理和汇编语言课程设计、数据结构课程设计、操作系统课程设计、网络安全协议实现,数据库系统原理课程设计、信息安全综合设计等。

九、信息安全就业前景

信息网络安全的控制措施分析 篇7

信息安全是指保护信息及信息系统在信息处理、传输、存储过程中不被非法访问或恶意修改,且对权限用户的使用又不产生拒绝服务或访问的相关理论、技术以及规范。但是网络运行的方式如存储、传输等的主要内 容是信息处理,因此保护网络安全即是保护网络信息的安全。

2信息网络安全与控制的关联

信息网络安全与控制的主要关联在于:一个安全的信息系统是由物理结构安全控制及逻辑机构安全控制和行为安全控制共同保护的, 该机制从多方面保证信息网络在传递、存储、处理信息时能提供全方位的安全保障。

3信息网络安全的显著弊端

现代信息网络是指以计算机技术为主要载体和媒介,以信息为主要对象的系统,信息的制作、存储、传递、应用等多方面都是其主要运行过程。信息网络安全就是对现代信息网络系统安全进行控制,以保证信息的可用性、完整性、保密性、独享性等,发挥信息的效用,为信息主体服务的过程。

虽然计算机系统已经普及, 但相关技术还不完善, 信息网络安全还存在不少弊端,体现在几个方面。

3.1 信息泛滥与信息的不易操控性

计算机信息网络系统是一个开放的系统,任何一个拥有计算机及网络的用户都很容易浏览互联网上提供的信息内容,这种非常简单方便的访问方式使得企业或个人的隐私信息容易丢失,大量未经授权就被浏览的信息泛滥于网络。另外,这种方式对信息的把控力度不够, 很容易导致信息被私自修改, 无法确保信息的真实性, 大量虚假不实的信息充斥网络,不利于信息网络的安全使用。

3.2 操作系统设计上的漏洞

当前网络协议下,黑客很容易通过预设木马程序等实现对目标用户计算机信息的访问与窃取。网络操作系统作为网络协议与网络服务得以实现的载体,不仅要实现网络硬件设备接口封装,还要为网络通信的实现提供必要的各种协议以及服务程序。

3.3 信息共享与管理脱离

计算机网络的主要应用目标是实现网络资源的共享,但是从另一个角度看,这种共享实则也给破坏信息网络安全的不法分子提供了可趁之机,破坏者们也可以利用共享的资源对信息网络安全进行攻击。信息资源共享在于吸引社会广泛参与网络运用,但是这也导致了管理权的分散。使用计算机网络的个人需求、价值观、评判标准等方面是不同的,所以使得信息资源的共享与管理产生脱离,进而使信息安全问题扩大。随着计算机应用的进一步普及,对于用户的访问不可能完全限制,破坏者利用这一点很容易获取网络数据。

3.4 网络黑客攻击

信息系统安全最突出、最难以防范的问题在于网络黑客的攻击。黑客利用系统漏洞或者木马程序对目标计算机上存储、传输的信息进行窃取,还利用诸如植入病毒、网络钓鱼等方式获取个人信息,给信息网络的安全带来很大威胁。

4信息网络安全的控制措施

信息网络安全的控制主要是在计算机及网络技术的基础上进行人为的系统控制行为, 保障信息的真实性、安全性、私密性等是其主要目的。同时,信息网络安全的控制是一项复杂的工程,不仅需要多方面、多角度地进行预防和控制, 还需要建立健全完善的反馈机制, 达到对信息网络安全的全面控制要求。

4.1 制度控制措施

在信息网络的安全保护措施中,单一的技术保障措施难以达到完全保护信息网络安全的目的,在提高技术保障的同时,不能忽略管理在保障技术的有效性方面的作用。通过建立切实可行的预防机制,将潜在威胁对信息网络安全可能造成的损失提前防范;通过建立积极有效的应急措施, 将已经造成信息网络安全的损失最小化;通过建立相应的后续处理制度,对造成损失的原因认真总结、分析,提出针对性的改善对策,对信息网络安全出现的问题进行有效修补,对依然存在的漏洞进行排查、修复。

需要认识到的是,在信息网络安全中,不存在绝对的安全,建立健全相应的管理制度是保护信息网络安全的重要方式之一。除此之外,还要持续加强对信息网络安全的管理力度,增强安全技术的研究与开发,强化管理人员的安全防范意识。

4.2 内部技术控制

信息网络安全的控制是一门对专业水平要求很高的高端技术,离不开对技术的支持与保护,所以为了更加有效地保护信息网络的安全,必须从技术入手,对潜在的威胁信息网络安全的因素加以有效防范。

(1)访问控制技术防止网络资源被非法访问和非法使用是访问控制技术的主要任务,访问控制技术是保障信息网络安全最主要技术手段之一。访问控制技术对内部文件以及内部资源进行保护,主要方式是规定用户的使用权限,对于没有授权的操作行为加以限制。其主要目的在于对计算机信息资源进行统一的管理,并将所有的访问行为进行日志备份,这种访问控制技术的优点在于不仅可以预防对信息网络的攻击, 在后续的检查中,可以通过其日志记录查看攻击行为。

(2)防火墙技术现阶段,防火墙技术基本应用于所有计算机系统中。其主要的作用在于可以将不安全的服务阻挡在计算机系统之外,防止外部网络用户采取非法的手段获取用户计算机上的信息,这有效保障了用户计算机中的信息安全, 降低了遭受攻击丢失信息的可能性,净化了信息网络安全的环境。

(3)病毒防范软件计算机网络日益普及,病毒传播的手段也呈多样化,普通的邮件或者简单的网页链接都有可能隐藏着病毒的威胁。病毒防范软件顾名思义就是安装在计算机上对病毒具有一定识别力与抵抗力的软 件,能检测与消除部分影响计算机网络安全的病毒。但是,安装了病毒防范软件并不代表就完全没有后顾之忧了,这是因为病毒防范软件也有其固有的弊端,就是相对滞后性,尽管杀毒软件能不断得到更新,但是病毒库的更新速度却总是落后于新病毒的出现速度,因此很难预防后续出现的新病毒。

(4)加密技术通过对重要信息采取加密措施 ,保护计算机与信息网络内的数据、文件、信息、资料等内容, 保护在传输或存储过程中的信息,相当于在网络信息系统之外上了一把锁,这种方式在大多数情况下对于保护信息的安全很有成效。

4.3 外部控制

保护信息在存储过程中不受外部的威胁是外部控制的主要目的。设备的老化、外部不可控状况的发生等是导致信息的丢失或信息的完整性被损坏的主要外部 威胁形式。

针对于此,可以采取的相应措施为:一方面是对信息进行备份,在信息丢失的情况下,早先备份的完整信息能予以有效补充。信息网络安全的硬件控制关键在于对信息进行备份,同时也是保障信息不受外部威胁的重要方式。另一方面,加强对硬件设备的检测与维护,硬件设施是信息的载体,维护硬件设施也是对信息的间接保护。在对信息进行有效备份的情况下加强对设备设施的维护,双管齐下,能够确保信息网络的安全可靠。

5结束语

计算机信息化的快速发展,在给人们带去极大便利的同时,也使得信息网络安全问题日益突出,这些问题也越来越得到用户们对信息网络安全的关注。随着计算机技术的提高,人们对于信息网络安全的要求又上了一个新台阶。但是,完善信息网络安全不是一个简单的任务,它是一个复杂的、涉及多方面各领域的问题,因此, 需要多方面的积极努力与配合,通过完善又科学的控制措施去实现信息网络安全的保护,严厉打击制造网络病毒与进行网络攻击的非法行为,通过技术创新加强对信息安全的保护、通过研发杀毒软件与开发优化信息网络安全的环境,多管齐下,促进我国的信息化建设。

摘要:计算机信息化网络的迅速发展,一方面,给人们的交流沟通带去极大的便利;另一方面,也给计算机信息网络带去安全隐患。如果不很好地解决这个棘手的问题,将在很大程度上制约信息化发展的步伐。本文主要针对信息网路安全的问题,从技术、规章制度等方面提出控制措施,确保信息网路的安全。

社交网络中个人信息安全性分析 篇8

摘  要:物联网、云计算的发展为社交网络发展带来了新的契机。同时,社交网络中个人信息也成为众商家博弈的焦点。大数据环境下,个人信息安全成为大家关注的焦点,也成为一个亟待解决的问题。本文以信息生命周期理论为依据,对社交网络个人信息各阶段的安全性进行分析,并剖析其生命周期各阶段存在的问题及相关影响因素,以期为日后问题解决提供针对性参考。

关键词:社交网络;信息生命周期;个人信息;信息安全

随着物联网、云计算、移动互联网等新技术发展以及智能终端、数字城市等信息体的普及,全球数据呈现出爆炸式增长,我们已经迈进了大数据时代。社交网络在大数据的推动下,孕育出新的发展商机和新的发展模式。据中国互联网络信息中心发布的第36次《中国互联网络发展状况统计报告》显示,截止2015年6月,网民中即时通讯用户规模达6.06亿,较去年底增长了1850万人,占网民总体的90.8%;微博客用户规模为2.04亿,占网民总体的30.6%,社交网络已成为大数据解决和应用的引领者。同时,社交网络中个人信息也成为大数据时代商家博弈的焦点。在大数据环境下,信息安全事件频发,社交网络个人信息安全已成为我们亟待关注与解决的问题。

一、基本概念界定

(一)社交网络。社交网络即社交网络服务(Social Net

working Service,SNS),是以一定社会关系或共同兴趣为纽带,通过各种形式,为在线聚合用户提供沟通、交互服务的互联网应用,这些互联网应用包括狭义的社交网站(如Facebook、QQ空间、人人网、豆瓣网)、微博、博客、即时通讯工具(如微信、易信、QQ)、论坛等。

(二)个人信息。人作为社会活动的主体,在其生产、生活过程中会产生各种信息,其中关于其自身的记录就是个人信息。马克思在《关于费尔巴哈的提纲》中曾指出“人是一切社会关系的总和”,即每个个体都与其他个体或事物有着这样或那样的联系。因此,作为反映个体情况的个人信息不仅包括可以识别特定个体的基本信息,也包括个人与其他事物相联系的社会的、经济的、文化的、家庭的等方面的信息。齐爱民在《拯救信息社会中的人格:个人信息保护法总论》中将个人信息定义为:“与个人有关的,可以直接或间接识别本人的信息”。个人的姓名、性别、出身日期、身份证号、手机号、指纹、特征、婚姻、家庭、教育、职业、爱好、健康、病历、财务情况、社会活动等都属于个人信息。

社交网络环境下,个人信息即反映在互联网上的上述所有信息。此外,还包括个人的电子邮件地址、账号及其对应密码、IP地址、域名、统一资源定位器、cookies等互联网特有信息。因此,社交网络中个人注册信息、个人分享信息、人际关系信息1、数据挖掘信息2都属于个人信息范畴。

(三)社交网络个人信息安全。社交网络个人信息安全,即社交网络中个人信息的认证性(或可靠性)、保密性、完整性、可用性、可控性。认证性(Authenticity),是指用户的个人信息是真实可靠的,信息是由可确认的主体发布的。认证性一定程度上是为了保障其他信息主体的权益,防止恶意用户盗取、假冒他人名义进行欺诈等;保密性(Confidentiality),即确保特定个人信息只能被特定的授权者看到或使用,未经本人同意,不得随意公开或泄露他人信息;完整性(Integrity),即保证个人信息及其处理方法的正确性和一致性,保护用户个人信息不被非法删除、修改、伪造等;可用性(Availability),即用户本人及授权者可以按需获取、使用特定个人信息;可控性(Controllability),是指用户个人信息处于安全监控状态,未经用户本人同意不得随意使用其个人信息。

二、社交网络中个人信息安全性分析

(一)信息产生阶段。个人信息的产生是一个持续、长久的过程,伴随用户网络行为的始终。信息产生阶段的安全性主要是指信息的认证性和保密性。

(1)认证性分析。社交网络中个人信息的认证性,是指要保证个人信息内容的真实可靠和信息发布主体的可认证、可信任。内容的真实可靠和发布主体的可认证、可信任是防止网络假冒、网络欺骗的第一步。主体认证是保证个人信息真实性的关键,是社交网络环境下保护个人信息安全的首要环节。目前,国内大多数社交网络注册时都要求实名认证,即用户要提交姓名、身份证号、手机号等信息才能完成注册。但是,用户出于隐私安全的考虑,会伪造自己的注册信息,网站对此并不能进行真实准确性的认证。据美国《消费者报告》调查显示,1/4的

Facebook用户在注册时会说谎,包括填写不真实个人资料,如伪造生日、所在地、身份等。2011年11月,新浪也被爆出“认证信息造假门事件”,相关人士称新浪微博“有漏洞”,只要有名片、邮件,就可以托熟人认证(微博加V)。这些都说明社交网络中个人信息的安全认证仍存在问题,并亟待解决。

(2) 保密性分析。保密性即个人信息的私密、非公开性。信息产生阶段,个人信息的保密性主要受用户个人和社交网络的功能影响,用户在注册、发布信息时产生的信息种类越多、开放性越高,其信息保密性就相对越小。

根据中国互联网络信息中心发布的第36次《中国互联网络发展状况统计报告》显示,截止2015年6月,网民中即时通讯用户规模达6.06亿,较去年底增长了1850万人,占网民总体的90.8%;微博客用户规模为2.04亿,占网民总体的30.6%,论坛/BBS用户规模达1.2万人,占网民总体的18%。总之,社交网络用户已成为网络的主要用户。社交网络中用户不仅会填写姓名、性别、年龄、所在地、学校、工作、联系方式、生日等信息,还会上传头像、照片、视频,生成状态、位置、标签等信息。社交网络中用户生成的信息不仅数量巨大而且种类繁多,是大数据时代重要的数据财富。根据2015年7月发布的《中国网民权益保护调查报告》显示,78.2%的网民个人身份信息被泄露,包括网民的姓名、学历、家庭住址、身份证号、工作单位等;63.4%的网民个人网上活动被泄露,包括通话记录、软件使用痕迹、地理位置等。社交网络中个人信息的保密性问题依然是信息安全的短板。

(二)信息收集阶段。信息收集主要针对非信息生产者的第三方个体或组织对用户个人信息的搜索、收集行为。信息收集阶段的安全性主要是指信息的可控性,其安全性威胁主要是第三方在用户不知情的状况下过度收集其个人信息。

随着移动网络、云计算、云服务等的产生与发展,用户个人信息面临着前所未有的挑战,网络服务商、第三方团体在利益的驱动下,随意搜集用户个人信息已经成为一种司空见惯的事情。以微博、大众点评为代表的移动社交应用开始借助GPS定位技术广泛收集用户的实时位置信息,以米聊、微信、陌陌等为代表的即时通讯软件随时可能将用户的手机通讯录、邮件地址等存入云端,用户完全无法掌控自己信息的去向及使用范围。2012年3月,美国Facebook、Twitter、Yelp、苹果等十三家社交媒体被相继告上法庭,起诉方指控这些公司侵犯了用户隐私。2013年6月,英国《卫报》和美国《华盛顿邮报》披露的美国“棱镜门事件”——美国国家安全局(NSA)和联邦调查局(FBI)通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。这些事件都暴露了社交网络用户个人信息被随意收集和过度使用的问题,但是我国依然没有相应的法律及行业规范来制约网络服务商或其他组织的不道德行为。

(三)信息组织阶段。社交网络个人信息组织就是将个人零散的、片段式的信息以某种特定的方式组织起来,实现分类序化管理的过程。社交网络中个人信息的有序呈现就是信息组织的结果,主要包括用户主页信息的分类呈现和好友分类管理。社交网络中大部分的好友信息是公开的。信息组织阶段,个人信息安全性主要是指好友列表和关注/粉丝列表对用户人际关系信息的泄露,以及由此导致的数据挖掘、网络欺骗等行为。

社会化推荐系统、好友推荐算法库、好友亲密度模型、好友智能分组算法等都是基于用户生成的信息和好友关系信息产生的。大量研究已经证明利用用户好友关系以及群关系不仅可以推测出用户的其他基本信息还可以推测用户的隐私信息。因此,信息组织阶段增加对好友列表、关注/粉丝列表等用户关系信息的隐私保护及隐私设置是十分必要的事情。

(四)信息利用阶段。社交网络个人信息利用是指用户信息被他人查看、获取并使用的过程,信息利用包含信息获取、信息提供、信息二次开发和交易等。利用阶段,个人信息安全主要是指个人信息的泄露与滥用问题,涉及个人信息的保密性、完整性、可用性、可控性。信息利用阶段,影响个人信息安全的因素主要有:网站的隐私功能,用户隐私保护意识,个人信息的可检索性。

(1)网站隐私功能。社交网络的隐私设置是控制用户信息传播范围、保证个人隐私的重要手段。网站有无隐私设置、隐私设置完备与否,都是判断社交网络个人信息安全性的重要指标。笔者通过对国内社交网络的调查统计,发现大部分社交网络都设有访问限制、信息可见度设置等功能,但有些社交网络依然存在不完善的地方,如新浪微博没有主页访问权限设置;微博的@功能、关注/粉丝列表公开对所有人可见;微信默认可以让陌生人查看用户的十张照片等等。这些隐私功能的缺陷一定程度上都是导致个人信息安全事件发生的原因。

(2 )用户隐私保护意识。用户个人的隐私保护意识和隐私保护行为是影响用户个人信息安全的另一重要因素。根据《洛杉矶时报》刊登的一份调查显示,超52%的人承认自己从未在下载软件之前读过隐私政策,35%的人则会从不受信任的来源下载软件。国外对Facebook的相关调查显示,大约有1300万用户表示从不设置、或者根本就不知道Facebook有隐私工具。用户对社交网络应用隐私设置的漠视是导致个人信息安全的重要原因。

(3)个人信息可检索性。目前,国外的OneRiot、Google、

Collecta和Scoopler等搜索引擎可以实现对Twitter、Facebook、

Digg等社交网络的实时检索,国内的有道可以实现对网易微博和新浪微博的实时搜索。社交网络和搜索引擎的融合,允许搜索引擎对社交网络信息的检索,实际上是将用户的个人信息推向了公共领域,一定程度上对用户个人信息的保密性、可控性产生了威胁。

(五)信息清理阶段。个人信息清理就是暂时或者永久地移除社交网络中保存的个人信息。有时用户并不希望网站保存他们的特定数据,希望退出登录后,网站将这部分数据删除(部分删除);或者是用户不想再继续使用网站,想删除所有数据(账户删除)。个人信息清理或销毁是个人信息安全保护的内在要求,是社交网络应该提供的功能。

笔者通过对国内几家社交网络的调查,发现社交网络基本上都提供了如“停用账号”、“账号锁定”、“关闭微信”等功能。如人人网的“账号停用”,停用期间用户的个人信息不会被删除,账号激活后其信息依然显示在主页上,但是人人网并没有明确用户个人信息的永久删除问题。新浪微博的“账号锁定”功能可以防止账号被盗后的恶意登录和恶意操作等,锁定期限为15天,到期自动解锁,但是新浪微博没有提供任何账号注销功能,也没有明确个人信息的删除问题。因此,个人信息的清理依然是一个尚待解决的问题,对个人信息安全性会产生一定威胁。

三、结论

通过对社交网络中个人信息生命周期各阶段的安全性分析,可以看出,个人信息安全面临的威胁主要有:①信息产生阶段,个人信息安全面临的主要威胁是信息认证和信息保密问题,影响个人信息安全的因素主要是网站的信息认证能力和认证水平以及网络用户个人的信息纰漏状况;②信息收集阶段,个人信息安全面临的威胁主要是网络服务商及第三方组织对个人信息的过度、不合理收集问题,影响个人信息安全的因素主要是相关法律政策及行业规范的缺失;③信息组织阶段,个人信息安全面临的威胁主要是恶意用户对好友信息的恶意挖掘行为,影响个人信息安全的因素主要是网络服务商的隐私设置及相关法律规范的缺失;④信息利用阶段,个人信息安全面临的威胁主要是信息泄露与信息滥用问题,影响个人信息安全的因素包括网站隐私设置、用户隐私保护意识以及个人信息的可检索性等;⑤信息清理阶段,个人信息安全面临的主要问题是个人信息永久删除问题,影响其个人信息安全的因素主要是社交网络的功能设置。通过对上述各阶段信息安全问题的剖析,分析问题产生的原因,以期针对原因提出具有针对性的措施。

参考文献:

[1] 张艳欣,康旭冉.大数据时代社交网络个人信息安全问题研究[J].兰台世界,2014(5):24-25.

[2] 孙毅,郎庆斌,杨莉.个人信息安全[M].大连:东北财经大学出版社,2010.

[3] 罗力.社交网络中用户个人信息安全保护研究[J].图书馆学研究,2012(14):38-40.

[4] 邱均平,李艳红.社交网络中用户隐私安全问题探究[J].情报资料工作,2012(6):34-38.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:iwenmi@163.com

上一篇:亮剑精神狼性团队下一篇:房地产评估

付费复制
文书易10年专业运营,值得您的信赖

限时特价:7.9元/篇

原价:20元
微信支付
已付款请点这里联系客服
欢迎使用微信支付
扫一扫微信支付
微信支付:
支付成功
已获得文章复制权限
确定
常见问题