时间:2023-03-07 15:19:25
序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇个人信息安全论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!
IC卡是电子信息卡的一种类型,是在磁卡的基础之上的一种有效的信息载体。IC卡其内部实质是建立在集成电路卡的基础之上来完成对用户信息进行登陆,并完成对个人信息的建立。IC卡内部利用现代射频技术,可以利用IC卡读卡器来读取卡内相关的个人信息内容,并实现有效的通讯。值得注意的是,IC卡不同于传统的磁卡,IC卡内部是一种集成电路,利用电路模板与信息技术来完成对个人信息的存储,它具有高效性与稳定性,并不易被盗取;磁卡是在传统磁力技术的基础之上的卡种,其内部主要构成是磁力,并借助磁力完成对个人信息的记录,但是它容易受到干扰,不安全的风险相比IC卡更高。IC卡是一种非接触式的射频卡,它在解决了传统技术难题,即卡内不存在电源以及如何建立不接触进行读取的模式,因此,它是世界范围之内目前电子器件领域中核心技术,被应用在多个领域范围之内,并取得了良好的效果,具有其它卡种没有的稳定性优势,并可以实现对个人信息的准确读取。该卡的主要应用功能主要体现在信息安全认证,并实现电子信息钱包,完成对个人数据信息的存储。该卡一般被用在身份证、车辆门禁系统中,并具有较高的抗干扰性与抗磁化性,对内部个人信息的保存能力较强。而IC卡中的电子钱包功能则被用在商务电子银行领域。
(二)IC卡工作原理
IC卡工作的基本原理是:射频读写器向IC卡发一组固定频率的电磁波,卡片内有一个LC串联谐振电路,其频率与读写器发射的频率相同,这样在电磁波激励下,LC谐振电路产生共振,从而使电容内有了电荷;在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内存储,当所积累的电荷达到2V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接受读写器的数据。
(三)IC卡制作流程
IC卡的制作内涵高新技术,是建立在现代信息技术的基础之上来完成的制作。第一,对IC卡的内部系统进行初步的设计。利用相关技术,根据实际要求与客户反映,确定IC卡的基本功能与安全需要,并在此之处之上设计IC卡内部的芯片。利用相关专业的就似乎分析技术成本与内容,对智能卡内部的MPU、存储器容量以及COS等方面的内容提出相应的要求,并保证卡内的逻辑加密有效,实现最有效的逻辑功能。第二,进行内部系统的软件设计,首先对COS和其他内部相应的应用软件进行设计,并选择可以供选择的工具,因为智能卡内部的安全性与COS有着非常紧密的关系,因此,在某些设计到国家安全以及个人信息安全的机构与单位应该在只能卡的内部写入自己设计的COS。第三,对卡内的芯片进行构造,要在单晶硅圆片上制作相应的电路系统,通过相关的设计,将卡内部的版图与COS代码交给制造商,根据不同的设计工艺完成对内部多层掩膜板的构造,并利用不同电路制造出不同的内部芯片。在圆片上应该设计出专门进行测试的探针压块,但是应该注意的是,保证压块的保密性,不能让其因设计与制造疏忽给攻击者带来可乘之机。第四,在对IC卡进行技术测试时,在E2PROM之中写入相关的内容信息,并利用相关的测试程序将计算机内部的控制探头安装在不同的圆片芯片上,并对某些出现问题的芯片做出明显的标记,在合格的芯片内加入制造厂的编号,配合使用运输码,防止芯片在运输过程中出现被窃取的问题,此码必须保证仅为制造商了解,这样就可以实现从设计到制造,从制造到运输的IC卡安全性。第五,对IC卡进行专业的处理与发行。发行商利用相关技术读取设备内部的信息,并对不同的IC卡进行人性化的处理,根据相应的要求,在卡内注入个人用户的信息资料,从而完成IC的制作。这样就可以将一张可以被标识的用户卡实现最终使用。
二、个人金融IC卡类别与应用
(一)IC卡类别
IC卡的应用范围较广,这就决定IC卡的类型也复杂多样。首先,按照IC卡的结构类型,可以分为存储卡、逻辑加密卡、CPU卡、超级智能卡。存储卡是单一系统的IC卡结构,其内部芯片是有一种利用单向度的串接模式实现EEPROM的存储,这类信息卡具有存储方便的优势,且使用简单方便,可以实现最有效的信息存储。相比其他卡种,它的价格更加便宜,并可以被用在多个行业领域内,是目前替代磁卡的新型卡。值得注意的是,目前,该卡并不具备有效的信息保密性,因此,该卡只能被用在具有保密性较高的场合范围之内。逻辑加密卡是建立在传统存储卡的基础之上的具有更佳保密性的IC卡,它是在卡内增加了多余的存储区域,并增加了相应的逻辑控制单元,在访问的过程中可以实现最有效的存储,并在存储之前进行密码核对与密码解读,只有相应的密码正确才能读取卡内信息,从而是一种具有高度逻辑性的加密卡,相比存储卡具有更好的保密性。CPU卡相对于其他卡种来讲,是一种较为特殊的单片机卡,其内部包含的控件相对比较复杂、密集,包括控制器、存储器以及时序控制逻辑等,因此,其内部包含着特殊的、算法单元与独立的操作系统。CPU相比较其他卡种的最大优势在于存储量巨大,并对信息的处理能力更加强大,信息存储安全特性相比也更有效。超级智能卡是一种新型的IC卡,卡内具备相应的MPU与存储器,并配置相应的硬件系统,包括键盘等,此外,部分超级智能卡为了保持其内部的有效性与安全性,并在卡面上设置了指纹识别装置。其次,IC卡的界面模式,则又被分为接触式卡、非接触式卡、双界面卡。接触式IC卡是IC卡的一种类型,是利用IC卡读取装置,并建立在接触点之上,来完成不同的IC卡之间的读取,可以利用读卡器来读取IC卡内部的信息。国际上,对该种卡定义为标准的ISO7816,型,并具有极高的机械性与电器性等。非接触式IC卡则是一种不需要利用IC卡电路接触器,来完成接触,它是利用光电技术以及无线信息传输技术来实现非接触形的读写,并在卡内安装了CPU、逻辑单元等,此外,它在基础芯卡之中安装了射频收发电路器,该种类型的卡片可以进行射频率较高,且内部信息相对比较集中的信息交流与传输,具有极高的可靠性。双界面卡则是既具备接触卡形又具备非接触形卡界面的卡片,该卡种一般被用作电子银行工具,非接触部分承担电子钱包消费的功能,而接触部分则进行基本的安全性处理。
(二)IC卡应用领域
目前IC卡的应用范围广泛,作为一种系统性的存在,被应用在计算机、网络、通信、银行等多个领域。全球IC卡产业在现代信息技术的推动下逐渐发展起来,其中IC卡是一种国际化的电子信息产业热门产品,并在相关安全西信息识别与认证等方面被广发纳应用,促进人类生活便捷化具有非常重要的作用。IC卡进入中国较晚,并在上世纪末期开始对IC卡的应用进行了深入探讨。IC作为一种新型电子信息卡种,具有其本身优质特点,因此,在相关国家机构的推动下,被应用在多个领域范围之内。
三、个人金融IC卡安全问题分析
(一)IC卡安全风险
从几年来IC卡的应用实际情况来分析,目前个人金融IC卡存在的主要风险集中表现为以下三种。首先,因金融机构内部员工问题,容易因银行的贩卖以及个人违法而引发对关键个人信息的盗取。其次,银行体系中存在某些服务的外包,在外包过程中因多个机构的介入有可能导致银行对某些外包商的管理不能很好地实现最佳的管理,如某些银行工作人员在维修收银台POS机时,为了获取利益,窃取用户的个人信息。再次,因个人金融IC卡的数据容量复杂,建立在复杂的互联网体系之中,这就容易导致黑客会通过各种不法手段侵入到金融机构的电脑中,窃取存在于系统内部的个人信息资料,到指用户的关键金融信息丢失。每年大约有2%-3%的用户信息丢失。
(二)IC卡安全保护工作
从IC卡本质特点出发,不难看出IC卡的广泛利用是未来社会发展的必然选择,因此,应该从专业技术角度出发加强对IC卡的安全保护。IC卡作为现行国际较为流行的一种电子货币,其具有本身优势,其内部含有大量的用户个人信息,因此,也容易成为世界不法分子的窃取对象。IC卡作为金融卡,其安全性是IC卡发展的重点,作为IC卡系统的开发者,必须利用专业的手段在设计阶段就增加IC卡内部系统的安全性,并提供技术保障,从而最大范围与成都的提高IC卡的基本数据安全与有效性。较为常用的IC卡安全信息保护技术包括用户信息识别系统与IC卡合法性确认系统的结合使用,并配合使用指纹识别等,从而对内部信息进行个加密处理,是一种有效的通讯技术模式。这些保密技术在根本上保证了IC卡的数据安全,并在存在范围之内保证了卡内信息的完整性与有效性,并实现了交易信息的稳定,利用这种安全防护技术,可以给用户建立一个安全有效的交易环节,从而防止IC卡被窜写或修改。对IC卡的保护措施实施,从物理安全与逻辑安全出发,又可以施加不同程度的技术保护手段。首先,从物理安全出发,因IC卡本身的内部数据与技术可以有效地保证内部信息的安全有效性,因此IC卡是一种具有极高物理特性的安全性,因此其IC卡要求内部的程序必须具备一定的应力,并配合利用电力、化学等技术手段实现整体有效的防范。从外来物理攻击角度出发,对这种防御攻击的保护,要求IC卡必须建立一种更加紧密的系统,从技术角度出发,防止个人用户信息被复制以及出现窜写等问题。一般利用高新技术与相关高新技术工艺来完成对安防体系的更新,并在制造与发行的过程中,加入更为严密的参数保密措施,并在制作的同时增加额外的保护层,从而增加其难以破译性,并在IC卡内部安装相应的监控程序,如果IC被窃取或内部信息流失,就会通过专业的进行追回。其次,从逻辑安全出发,将信息存储区域分成3个基本区域,包括公开去、工作区与保密去,并建立相应的用户鉴别系统,只有用户进行鉴别才能进入,并读取内部信息。一般的识别系统包括平个人识别PIN、生物鉴别系统以及指纹或手写识别等。
(一)IC卡定义
IC卡是电子信息卡的一种类型,是在磁卡的基础之上的一种有效的信息载体。IC卡其内部实质是建立在集成电路卡的基础之上来完成对用户信息进行登陆,并完成对个人信息的建立。IC卡内部利用现代射频技术,可以利用IC卡读卡器来读取卡内相关的个人信息内容,并实现有效的通讯。值得注意的是,IC卡不同于传统的磁卡,IC卡内部是一种集成电路,利用电路模板与信息技术来完成对个人信息的存储,它具有高效性与稳定性,并不易被盗取;磁卡是在传统磁力技术的基础之上的卡种,其内部主要构成是磁力,并借助磁力完成对个人信息的记录,但是它容易受到干扰,不安全的风险相比IC卡更高。IC卡是一种非接触式的射频卡,它在解决了传统技术难题,即卡内不存在电源以及如何建立不接触进行读取的模式,因此,它是世界范围之内目前电子器件领域中核心技术,被应用在多个领域范围之内,并取得了良好的效果,具有其它卡种没有的稳定性优势,并可以实现对个人信息的准确读取。该卡的主要应用功能主要体现在信息安全认证,并实现电子信息钱包,完成对个人数据信息的存储。该卡一般被用在身份证、车辆门禁系统中,并具有较高的抗干扰性与抗磁化性,对内部个人信息的保存能力较强。而IC卡中的电子钱包功能则被用在商务电子银行领域。
(二)IC卡工作原理
IC卡工作的基本原理是:射频读写器向IC卡发一组固定频率的电磁波,卡片内有一个LC串联谐振电路,其频率与读写器发射的频率相同,这样在电磁波激励下,LC谐振电路产生共振,从而使电容内有了电荷;在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内存储,当所积累的电荷达到2V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接受读写器的数据。
(三)IC卡制作流程
IC卡的制作内涵高新技术,是建立在现代信息技术的基础之上来完成的制作。第一,对IC卡的内部系统进行初步的设计。利用相关技术,根据实际要求与客户反映,确定IC卡的基本功能与安全需要,并在此之处之上设计IC卡内部的芯片。利用相关专业的就似乎分析技术成本与内容,对智能卡内部的MPU、存储器容量以及COS等方面的内容提出相应的要求,并保证卡内的逻辑加密有效,实现最有效的逻辑功能。第二,进行内部系统的软件设计,首先对COS和其他内部相应的应用软件进行设计,并选择可以供选择的工具,因为智能卡内部的安全性与COS有着非常紧密的关系,因此,在某些设计到国家安全以及个人信息安全的机构与单位应该在只能卡的内部写入自己设计的COS。第三,对卡内的芯片进行构造,要在单晶硅圆片上制作相应的电路系统,通过相关的设计,将卡内部的版图与COS代码交给制造商,根据不同的设计工艺完成对内部多层掩膜板的构造,并利用不同电路制造出不同的内部芯片。在圆片上应该设计出专门进行测试的探针压块,但是应该注意的是,保证压块的保密性,不能让其因设计与制造疏忽给攻击者带来可乘之机。第四,在对IC卡进行技术测试时,在E2PROM之中写入相关的内容信息,并利用相关的测试程序将计算机内部的控制探头安装在不同的圆片芯片上,并对某些出现问题的芯片做出明显的标记,在合格的芯片内加入制造厂的编号,配合使用运输码,防止芯片在运输过程中出现被窃取的问题,此码必须保证仅为制造商了解,这样就可以实现从设计到制造,从制造到运输的IC卡安全性。第五,对IC卡进行专业的处理与发行。发行商利用相关技术读取设备内部的信息,并对不同的IC卡进行人性化的处理,根据相应的要求,在卡内注入个人用户的信息资料,从而完成IC的制作。这样就可以将一张可以被标识的用户卡实现最终使用。
二、个人金融IC卡类别与应用
(一)IC卡类别
IC卡的应用范围较广,这就决定IC卡的类型也复杂多样。首先,按照IC卡的结构类型,可以分为存储卡、逻辑加密卡、CPU卡、超级智能卡。存储卡是单一系统的IC卡结构,其内部芯片是有一种利用单向度的串接模式实现EEPROM的存储,这类信息卡具有存储方便的优势,且使用简单方便,可以实现最有效的信息存储。相比其他卡种,它的价格更加便宜,并可以被用在多个行业领域内,是目前替代磁卡的新型卡。值得注意的是,目前,该卡并不具备有效的信息保密性,因此,该卡只能被用在具有保密性较高的场合范围之内。逻辑加密卡是建立在传统存储卡的基础之上的具有更佳保密性的IC卡,它是在卡内增加了多余的存储区域,并增加了相应的逻辑控制单元,在访问的过程中可以实现最有效的存储,并在存储之前进行密码核对与密码解读,只有相应的密码正确才能读取卡内信息,从而是一种具有高度逻辑性的加密卡,相比存储卡具有更好的保密性。CPU卡相对于其他卡种来讲,是一种较为特殊的单片机卡,其内部包含的控件相对比较复杂、密集,包括控制器、存储器以及时序控制逻辑等,因此,其内部包含着特殊的、算法单元与独立的操作系统。CPU相比较其他卡种的最大优势在于存储量巨大,并对信息的处理能力更加强大,信息存储安全特性相比也更有效。超级智能卡是一种新型的IC卡,卡内具备相应的MPU与存储器,并配置相应的硬件系统,包括键盘等,此外,部分超级智能卡为了保持其内部的有效性与安全性,并在卡面上设置了指纹识别装置。其次,IC卡的界面模式,则又被分为接触式卡、非接触式卡、双界面卡。接触式IC卡是IC卡的一种类型,是利用IC卡读取装置,并建立在接触点之上,来完成不同的IC卡之间的读取,可以利用读卡器来读取IC卡内部的信息。国际上,对该种卡定义为标准的ISO7816,型,并具有极高的机械性与电器性等。非接触式IC卡则是一种不需要利用IC卡电路接触器,来完成接触,它是利用光电技术以及无线信息传输技术来实现非接触形的读写,并在卡内安装了CPU、逻辑单元等,此外,它在基础芯卡之中安装了射频收发电路器,该种类型的卡片可以进行射频率较高,且内部信息相对比较集中的信息交流与传输,具有极高的可靠性。双界面卡则是既具备接触卡形又具备非接触形卡界面的卡片,该卡种一般被用作电子银行工具,非接触部分承担电子钱包消费的功能,而接触部分则进行基本的安全性处理。
(二)IC卡应用领域
目前IC卡的应用范围广泛,作为一种系统性的存在,被应用在计算机、网络、通信、银行等多个领域。全球IC卡产业在现代信息技术的推动下逐渐发展起来,其中IC卡是一种国际化的电子信息产业热门产品,并在相关安全西信息识别与认证等方面被广发纳应用,促进人类生活便捷化具有非常重要的作用。IC卡进入中国较晚,并在上世纪末期开始对IC卡的应用进行了深入探讨。IC作为一种新型电子信息卡种,具有其本身优质特点,因此,在相关国家机构的推动下,被应用在多个领域范围之内。
三、个人金融IC卡安全问题分析
(一)IC卡安全风险
从几年来IC卡的应用实际情况来分析,目前个人金融IC卡存在的主要风险集中表现为以下三种。首先,因金融机构内部员工问题,容易因银行的贩卖以及个人违法而引发对关键个人信息的盗取。其次,银行体系中存在某些服务的外包,在外包过程中因多个机构的介入有可能导致银行对某些外包商的管理不能很好地实现最佳的管理,如某些银行工作人员在维修收银台POS机时,为了获取利益,窃取用户的个人信息。再次,因个人金融IC卡的数据容量复杂,建立在复杂的互联网体系之中,这就容易导致黑客会通过各种不法手段侵入到金融机构的电脑中,窃取存在于系统内部的个人信息资料,到指用户的关键金融信息丢失。每年大约有2%-3%的用户信息丢失。
(二)IC卡安全保护工作
从IC卡本质特点出发,不难看出IC卡的广泛利用是未来社会发展的必然选择,因此,应该从专业技术角度出发加强对IC卡的安全保护。IC卡作为现行国际较为流行的一种电子货币,其具有本身优势,其内部含有大量的用户个人信息,因此,也容易成为世界不法分子的窃取对象。IC卡作为金融卡,其安全性是IC卡发展的重点,作为IC卡系统的开发者,必须利用专业的手段在设计阶段就增加IC卡内部系统的安全性,并提供技术保障,从而最大范围与成都的提高IC卡的基本数据安全与有效性。较为常用的IC卡安全信息保护技术包括用户信息识别系统与IC卡合法性确认系统的结合使用,并配合使用指纹识别等,从而对内部信息进行个加密处理,是一种有效的通讯技术模式。这些保密技术在根本上保证了IC卡的数据安全,并在存在范围之内保证了卡内信息的完整性与有效性,并实现了交易信息的稳定,利用这种安全防护技术,可以给用户建立一个安全有效的交易环节,从而防止IC卡被窜写或修改。对IC卡的保护措施实施,从物理安全与逻辑安全出发,又可以施加不同程度的技术保护手段。首先,从物理安全出发,因IC卡本身的内部数据与技术可以有效地保证内部信息的安全有效性,因此IC卡是一种具有极高物理特性的安全性,因此其IC卡要求内部的程序必须具备一定的应力,并配合利用电力、化学等技术手段实现整体有效的防范。从外来物理攻击角度出发,对这种防御攻击的保护,要求IC卡必须建立一种更加紧密的系统,从技术角度出发,防止个人用户信息被复制以及出现窜写等问题。一般利用高新技术与相关高新技术工艺来完成对安防体系的更新,并在制造与发行的过程中,加入更为严密的参数保密措施,并在制作的同时增加额外的保护层,从而增加其难以破译性,并在IC卡内部安装相应的监控程序,如果IC被窃取或内部信息流失,就会通过专业的进行追回。其次,从逻辑安全出发,将信息存储区域分成3个基本区域,包括公开去、工作区与保密去,并建立相应的用户鉴别系统,只有用户进行鉴别才能进入,并读取内部信息。一般的识别系统包括平个人识别PIN、生物鉴别系统以及指纹或手写识别等。
关键词:
系统设计;网络环境;个人信息;安全防护
1引言
随着我国互联网时代的快速发展,互联网已经逐渐成为了人们进行日常交流资源获取的必备工具。目前我国大多数软件均需要在互联网环境下运行。互联网环境在为国民日常生活带来便利的同时也为个人信息安全带来了一定的隐患。由于各大软件都需要在互联网的环境下运行,因此,其在运行和使用过程中很容易受到外界不法软件的非法入侵。入侵后的个人信息会遭到窃取,篡改等一系列的不法行为。目前,各大软件的用户注册方式均需要实名制注册。实名制注册一方面可以为软件的使用带来便利,但是同时也为不法分子的个人信息窃取提供了渠道。今年来,我国发生了多起软件个人信息盗取事件。导致用户受到了一系列的财务以及名义的损失。因此,如何在网络环境下对软件应用中的个人信息进行安全防护成为了国民十分关注的问题。本文针对目前这一问题,进行了深入的分析,并提出了相应的安全系统设计。
2网络化软件中信息安全问题
近年来,互联网软件逐渐在我国国民生活中盛行起来。互联网软件为我国过国民日常交流以及娱乐活动提供了相应的平台。同时也为国民个人信息的安全问题带来了一定的隐患。互联网软件在使用前大多需要提供实名制的注册方式。因此,当软件受到外来恶意信息的攻击下,则会造成一定的个人信息盗取。导致个人信息遭受不法分子盗取,从而从事一系列的诈骗等不法行为。近些年来,我国国内已发生多起因个人隐私信息被盗取而发生的诈骗事件。在众多的软件个人信息安全中以恶意骚扰和隐私泄露为最为常见的安全问题。其中恶意骚扰通常包括短信骚扰以及电话骚扰两种骚扰形式。短信骚扰一般为一些不法的广告商或群发商同过发送大量垃圾短信的形式造成手机资源被大量耗费,有些恶意软件入侵后的系统可以通过发送垃圾短信的形式来收取运营商的费用。导致用户话费被恶意扣除。而骚扰电话则会给用户的正常通话带来一定的困扰。除此之外,部分社交软件中存在着大量不法分子进行个人信息的盗取,隐私的泄露主要是由于木马软件或恶意程序造成。恶意程序会通过各种网络途径向外发送搜集到的用户隐私信息,从而危害用户个人信息安全。除此之外,某些软件开发商出于商业目的也会在在正常应用软件运行中搜集用户信息,而用户对这些行为却毫无察觉。对于时下热门的社交软件,恶意程序通常会利用用户盗取的方式来向用户的朋友群发诈骗消息等,以此来进行不法钱财的获取。
3安全防护系统设计及功能
网络环境下的恶意程序主要包括短信盗贼,X卧底,窃听猫和跟踪隐形人四个大类。短信大盗顾名思义就是通过窃取用户短信内容和地理位置来进行个人隐私信息的窃取。X卧底和窃听猫主要是通过窃听用户语音交流或手机通话来进行录音,从而窃取用户个人隐私。跟踪隐形人则是通过跟踪用户的地理位置,以及窃取用户所使用的IP地址来进行个人信息的恶意盗取,或恶意收取运营商费用等。根据软件恶意程序的现状我们将个人信息安全防护系统主要设计为四大系统板块。分别是个人信息实时监控板块,外来信息数据分析板块,数据信息管理板块以及数据信息丢失保护板块。个人信息实时监控板块的主要功能是对用户在软件使用过程中的信息安全实施实时的系统监控。其监控内容包括对软件日常信息交流的监控,软件语音信息的监控,手机通话记录的监控,软件连网后的实时定位信息监控等。一旦发现有第三方非法进行程序访问时,立即将该信息记录下来并提交给分析模块进行处理,在根据系统分析结果由用户进行接受或拒绝访问选择。数据信息管理模块是系统根据恶意软件的分类将恶意程序分别设置在允许访问或拒绝访问黑名单中。将设置信息存储于系统数据信息库中,并随时对数据库中的恶意程序种类进行更新。数据信息分析模块则是根据监控信息模块中提交的第三方访问程序数据进行与信息管理模块中的数据进行对比。并分析其第三方访问程序的安全性。并将其安全性分析结果反馈给监控模块,由监控模块向用户递交允许或拒绝访问请求。数据信息丢失保护板块则主要是负责对窃取的个人信息进行保护的模块。其板块主要适用于手机客户端以及各大社交软件客户端等。对于手机客户端的用户一旦出现手机丢失的情况,则可以统一其他手机客户端进行远程锁屏设置,并执行备份隐私信息以及丢失手机隐私信息删除等操作。而对于社交软件发生用户账号窃取时,则可以通过隐私密码防护在第一时间清空所有聊天记录以及个人隐私,并进行账号找回,锁定,更改密码等操作。
4结论
近年来,互联网软件的使用在我国国民生活中逐渐普及,其软件在为国民日常生活带来便利的同时也存在着一定的安全风险。近年来,我国已发生多起因个人信息恶意盗取而发生的诈骗等不法事件。在极大程度上影响了国民的个人隐私安全。本文针对这一现状。对网络化软件中的个人信息安全系统进行了设计。系统设置有个人信息实时监控板块,外来信息数据分析板块,数据信息管理板块以及数据信息丢失保护板块四大板块,对软件个人信息进行实时的监控,并将时下所有的恶意程序进行记录。一旦有第三方软件进行入侵时,系统将在第一时间进行程序的分析以及对比。当个人隐私信息被窃取后,可以通过安全防护系统进行远程的信息删除以及锁定等操作。在极大程度上增大了网络软件的个人信息安全性。
参考文献
[1]刘小林,刘克胜.手机恶意软件的原理分析及防护措施研究[J].网络安全技术与应用,2012(09):41-43.
[2]王亚.基于的木马关键技术研究[D].成都:电子科技大学,2011.
【关键词】
PKI模式; 电子商务;信息安全;空间认证
根据近几年互联网的发展情况看出,其中电子商务行业发展尤为迅速。但是于此而来的便是网络信息安全所带来的问题,根于种种问题的设想以及对信息安全问题的讨论,最后在通信部最终研讨下设立了一种基于PKI安全技术的电子商务模式。这种技术的电子商务模式自带有数字加密功能、数字时间戳、防火墙的隔离性能以及数字化个人签名等加密信息技术,这种模式的设定在一定程度上保证了个人信息的安全性。与传统电子商务模式相比而言,传统电子商务没有可靠地安全系统,容易遭受不明代码的恶意性攻击。使其个人信息丢失,更为严重时会造成个人重大的经济损失。为了避免各种不必要的形式多带来的困扰,基于PKI的电子商务安全系统在个人信息安全方面已经向现代化迈进。
1 PKI机构组织模式
PKI译名为“公钥基础设施”,是当今电子商务安全系统中的关键性技术,这种技术是针对于信息加密以及识别所设定的,具有一定的完整性、安全性、加密性以及个人信息识别性等。所以这种技术的应用为电子商务信息安全交易平台提供了一个稳定的交易系统。在程序设定上,这项技术具有一定的逻辑顺序结构,其中PKI研发鉴定逻辑顺序包括:CA个人信息安全认证、RA用户注册信息机构、策略平台营销管理。其网络流程图如下图所示:
CA个人信息安全认证是一种具有权威机构颁发的认证,这种认证的职责主要是负责颁发个人认证空间,确保个人信息的有效性。CA认证和个人护照具有相同的级别,这种模式的认证基于网络电子护照的认证,包括个人有效身份认证以及验证码认证,这种认证结构是基于第三方信息管理平台。CA个人信息安全认证具有唯一性,每个人都具有一份存档的电子档案。如果在用户注册时,发自自己的用户名已被使用,便可通过个人信息验证码认证确保个人信息的有效性。
RA用户注册信息机构是在用户完成CA个人信息安全认证之后,在RA注册平台中获得的认证证书,完成此次操作需要用户在CA平台中填入个人有效性信息,然后提交个人有效性信息,便会在RA平台管理窗口弹出一个激活码。用户根据管理器中所提供的验证信息反馈至终端设备,管理器便会根据用户所在的IP地址划分不同的子网,然后提交CA个人信息安全证书。RA用户注册不仅支持面对面的注册,而且还支持计算机终端远程的注册,其在短时间内为用户提供优质的服务,这种模式的设立机构凸显了PKI研发技术的灵活性、安全性以及稳定性,使得用户根据个人位置需要来实现进行登录的随时性。
策略平台营销管理是PKI管理系统中重要的组成部分,其管理员根据用户的不同需求设定不同等级的加密程序。其中加密程序包括:口令识别、验证码识别、身份认证识别等。其中口令识别是根据十六进制代码编程,1—9分别用数字表示,10—15用字母符号A/B/C/D/E/F表示。用不同的字段进行密码设定,在字符串信源代码中添加了“与或非”的解析过程,例如用户的设定密码为12则用掩码表示的数列为01100,反掩码表示的顺序为10011。PKI利用这种算术运算对用户口令进行识别,所以加密性能十分优越。对验证码进行识别时,利用的手段是短信通知的方式,用户注册的信息与手机进行绑定。如果要更改用户手机绑定功能,还需进行原手机绑定验证码的输入,避免因个别人为因素盗窃用户信息的现象发生。
2 PKI电子商务安全系统的分析
2.1 用户浏览电子商务页面时,进行相关认证
用户为了满足某种需求进行上网浏览电子商务桌面时,需要验证个人信息的有效性,这便从服务器终端下达电子商务的相关服务信息,考核个人信息是否正确,并且在浏览页面过程中,还需下载电子商务检验证书,只有检验证书与用户证书相关动态一致时,才可以进入到电子商务服务平台,进行用户业务的办理。在办理过程中电子商务还有在线人员业务办理以及密码修改服务等。这样的操作后台使得PKI电子商务模式的安全系统趋于完整化的表现形式。
2.2 用户追踪订单信息
用户在网站上所购买的商品,在线查看订单时,需要用户发送卖家订单编号(订单信息OI),并且还要输入相关的支付信息(PI)。只有用户输入卖家的订单信息以及商品的支付信息时,才可以对商品加以对位追踪,确保用户个人商品的安全性。其中在信息合并过程中,需要进行PIMD函数与Hash码型的转换,只有当两者码型转换一致时,才可以对订单指令发出追踪邀请,以此可以对订单的查询页面进行访问。并且用户接受购买的商品时,还要对时间戳服务器发送请求,下表为时间戳与订单查询时间之间的延时关系,确认本人收到所购买的物品。在这期间过程中需要用户进行公钥访问获取物品的订单摘要,然后将接收到的摘要验证反馈至时间戳服务器终端,确认用户收到所购买的物品。
时间戳(s) 3 4 5 6
订单延时(h) 1.2 1.5 1.7 2.0
3 结语
通过PKI电子商务安全系统的设定程序,其在一定程度上加大了用户个人信息的安全性。这种模式不只是适用于电子商务安全系统的设定,而且在计算机互联网安全系统中也具有广泛的应用,通过这种研发系统的建立,将会确保更多物联网安全系统的稳定性。
【参考文献】
[1]王华军,曾明.基于PKI的联行支票核验系统的设计与实现.计算机工程与设计,2006(3):882-884.
[2]田文春.基于的通信网安全技术与应用研究.华南理工大学工学博士学位论文,2002(5):7.
一、信息安全的概念
目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用性、保密性、可控性、可靠性。
二、计算机网络系统安全因素剖析
(一)来自计算机网络的病毒攻击
目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。
(二)软件本身的漏洞问题
任何软件都有漏洞,这是客观事实。就是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:①协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;②缓冲区溢出。攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,造成系统运行的不稳定,使用户不能正常工作;③口令攻击。黑客通过破译,获得合法的口令,而入侵到系统中 。还有IP地址轰击等方法,不一一举例。
(三)来自竞争对手的破坏
俗话说:同行是冤家。有的企业利用不正当手段,对同行进行破坏。攻击对方的网站或篡改对方的信息,或在其他网站上散布谣言,破坏竞争对手的良好形象。有的轰击对方的IP地址,使对方的网站不能正常工作。论文参考,措施作者。
(四)用户使用不慎产生的后果
计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。
三、网络信息安全的应对措施
(一)加强入网的访问控制
入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。论文参考,措施作者。
(二)加强病毒防范
为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。论文参考,措施作者。主要从以下四个方面来阐述:
1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。
2.病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。
3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样,才可能查杀最新的病毒。
4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。
(三)进行数据加密传输
为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。比如:微软公司的WindowsXP就有这样的数据加密功能。
(四)采用防火墙技术
应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。论文参考,措施作者。
(五)应建立严格的数据备份制度
一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。
(六)加强安全管理
安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点:
1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。
2.制定并严格执行各项安全管理规章制度。论文参考,措施作者。论文参考,措施作者。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。
3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。
(七)培养用户的信息安全意识
要注意个人信息的保护,不要将个人信息随意保存在纸质上,在ATM上交易时,也要防止是否有人偷窥,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。
征文内容如下:
1.计算机安全、下一代网络安全技术;
2.网络安全与网络管理、密码学、软件安全;
3.信息系统等级安全保护、重要信息系统安全;
4.云计算与云安全、物联网的安全;
5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;
6.信息内容安全、通信安全、网络攻防渗透测试技术;
7.可信计算;
8.关键基础设施安全;
9.系统与网络协议安全分析;
10.系统架构安全分析;
11.面向业务应用的整体安全保护方案;
12.信息安全漏洞态势研究;
13.新技术新应用信息安全态势研究;
14.Web应用安全;
15.计算机系统安全等级保护标准的实施与发展现状;
16.国内外电子认证服务相关政策与标准研究;
17.电子认证服务最新技术和产品;
18.电子认证服务应用创新;
19.电子认证服务行业研究和热点事件解析;
20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;
21.数字证书交叉认证技术规范/应用规范/应用案例分析;
22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;
23.工业控制系统信息安全标准;
24.信息安全和功能安全标准化;
25.信息安全和功能安全集成技术;
26.工业控制系统安全性的技术指标与经济成本;
27.信息安全产品设计和系统集成;
28.工业控制系统安全的评估与认证;
29.工业控制系统的信息安全解决方案;
30.工业自动化安全面临的风险;
31.国外工业控制系统安全的做法;
32.工业控制系统信息安全现状及其发展趋势;
33.工业控制系统安全性的建议;
34.工控系统与信息系统对信息安全的不同需求;
35.工业控制系统的安全性与可用性之间的矛盾与平衡;
36.应用行业工业控制系统的信息安全防护体系;
37.工业控制系统安全测评体系;
在互联网时代,手机在人们的生活中已经越来越重要。手机从最初打电话或发短信的通讯工具向着发微博微信、上社区、移动办公的方向快速发展,俨然成为一台随身携带的小电脑。中国互联网络信息中心的《第27次中国互联网络发展状况统计报告》显示,我国手机网民规模达3.03亿,并有望在2014年超越PC网民。面对如此庞大的用户群和高速发展的智能手机平台,笔者不禁要问我们的手机安全吗?
在前不久央视2013年的3.15晚会上,曝光了安卓系统收集软件获取用户信息行为。报道援引的是复旦大学的研究成果。通过复旦大学对300多款安卓应用软件进行研究,其中超过 80%的应用软件涉嫌私自获取用户信息。报道称,大多数安卓软件开发企业和移动互联网开发公司,在用户不知情的情况下获取用户位置、通讯录等信息,并将这些信息传送到自己服务器,甚至是不明的第三方单位。例如蓝盒子科技公司等通过在软件收集用户信息,可以获得用户手机的串号、地理位置,甚至会诱导用户去填手机号码、上传头像,读取之后上传到服务器在后台软件上可以看到。就在少数人获得经济利益的同时,手机用户们面临的是垃圾短信、骚扰和诈骗电话等个人信息权和隐私权被侵犯的诸多问题。由此笔者不得不认真思索关于手机信息安全保护的问题。
一、公民手机信息的界定
在信息社会,“起决定作用的生产要素不再是资本而是信息,如何配置信息在很大程度上决定着市场竞争和资源配置的效率”。学术界关于个人信息的界定也存在很大分歧,笔者认为较为合理的定义是指人们一旦掌握该信息或者将该信息与其他信息相结合即可判断出信息主体,或者主体的范围和状态权。例如通过个人姓名、住址、出生日期、身份证号、医疗记录、人事记录、照片等单独或与其他信息对照可以识别特定的个人的信息。手机个人信息包括用户的位置信息、通讯信息、账号密码信息以及存储文件信息等几个种类。其中,通讯信息包括通讯录、通话记录、短信等,手机内存储文件信息包括用户的照片、录音、视频等文件。此外,手机的一些硬件信息,比如IMEI号(手机串号)、无线网卡的Mac地址、硬件配置信息也都属于个人信息的范畴。除了一部分用户愿意公开的信息之外,大部分信息涉及到用户个人的隐私,隐私的基本涵义是指“当事人不愿或不便让他人知道的个人信息,当事人不愿或不便他人干涉的私事,或者当事人不愿或不便他人侵入的领域”。手机个人信息权指对于上述信息的收集、处理或利用直接关系到信息主体的人格尊严,涉及一般人格利益的,手机用户对其依法享有的支配、控制并排除他人侵害的权利。
二、个人信息保护现状
目前世界各国都比较重视对个人信息权的法律保护,对个人信息权的保护自然是为手机信息权保护提供了依据。事实上,国外对个人信息的法律保护一开始都是以对隐私权的保护作为基础和逻辑起点的。综观各国信息保护的立法模式,有诸多值得我们借鉴的经验。
(一)国外
美国和德国个人信息保护相关的立法较成熟。美国作为英美法系的代表,个人信息权保护的立法没有进行统一立法,而是采用分散式立法模式,其相关法律规定都是散见于诸多法案中。联邦最高法院对构成《人权法案》的多项修正案进行解释,为各种个人隐私提供了宪上的保护依据。同时受自由传统和多元化社会结构的影响,长期以来形成了自律的传统和习惯,所以美国个人信息保护立法基本上采取了行业自律机制为主导的模式。美国国会1974年通过的《隐私权法》是美国保障公民个人信息的最重要的基本法律。之后《金融隐私权法》、《网上隐私保护法》、《录像带隐私保护法》、《驾驶员隐私保护法》等法律对个人信息的其他方面提供了具体的保护。
相比较而言,德国是典型的大陆法系国家,其个人信息保护法当然采取的是统一立法模式。国会于1970 年制定了《资料保护法草案》并于1977年正式生效,该法立法旨意在于在个人资料处理过程中对个人隐私给予统一而充分的保护和使个人资料处理行为合法化。之后1990年修正后的《联邦个人资料保护法》将国家安全机关对个人资料的收集与处理纳入个人资料保护法,其第1条规定:“本法之目的在于保护个人免于因个人信息的传输造成人格权侵害。”因此也得到了理论界与司法界的认同。
而日本个人信息保护的立法模式则是综合了德国模式和美国模式的优点,并结合了本国的行业自律情况和立法。2003年5月通过的系列个人信息保护法案,通称“个人信息保护五联法”。根据这一法律,日本还制定了多项法律和条例,为个人信息保护中遇到的各种具体问题提供法律保护依据。
(三)我国个人信息保护现状
2012年有份来自半月谈网和半月谈社情民意调查中心关于《公民如何保护个人信息权》的调查,调查结果显示有近一半的网民表示在生活中很担心个人信息被泄露;而30%的网民表示,曾经遭遇多次个人信息被泄露的情况。为此,审视我国个人信息保护现状尤显重要。
我国香港特别行政区为了避免在国际贸易中处于不利地位于1996年实施了《个人资料私隐条例》,随着互联网和电子商务的发展,新的问题不断出现,特别是“八达通事件”之后,香港又进一步修订和完善了《个人资料(私隐)条例》,并于今年4月1日开始实施新的条例,对商业机构滥用客户资料的进行严厉处罚。
内地自2003年已开始组织起草《个人信息保护法(专家建议稿)》,但并未通过实施。所以到目前为止我国没有个人信息保护方面的专门立法,有关个人信息保护方面的规定散见于宪法及各项法律法规中。
宪法上,《宪法》第三十八条、三十九和四十条中分别规定了公民的人格尊严、住宅不受侵犯,公民的通信自由和通信内容受法律保护,不受侵犯。这些都为个人信息受宪法保护提供了依据。
基本法上,《民法通则》第一百条、一百零一条和一百零二条中分别规定了公民享有的肖像权、名誉权和荣誉权以及公民的人格尊严受法律保护。在2001 年《最高人民法院关于确定民事侵权精神赔偿责任若干问题的解释》中对侵犯个人死者隐私信息的行为也进行了规定。《刑法》、《刑法修正案(七)》也将涉及侵害公民信息权的多项行为列为犯罪。在行政法方面,《身份证法》、《护照法》、《税收征收管理法》、《统计法》中都规定了国家职能机关对公民个人信息的保密义务。
诸如《商业银行法》、《证券法》、《律师法》、《拍卖法》、《执业医师法》、《传染病防治法》等经济法、社会法中都规定了从业人员对用户个人信息的保密义务。《未成年人保护法》和《妇女权益保障法》中也规定了未成年人和妇女的人格尊严和名誉不受侵害。
三、手机信息易受侵犯之原因及对策分析
(一)现实中手机个人信息极易被侵犯的原因
第一,立法上的缺位。现行信息立法还不完善,缺乏系统性,没有形成严谨的体系,存在有关信息权保护的条款散见于各项法律法规及规章制度中,要么过于原则要么调整范围过窄,因而迫切需要制定一部专门针对公民隐私权保护或个人信息安全维护的法律,对其加以协调和统一。
第二,行业自律不够。我国社会主义市场经济的发展必然要求行业协会的发达,通过依法有权采集公民个人信息的机构(如工商局、医院、电信公司等)成立起有组织、约束力强的行业协会,我们就可以在一定程度上约束其从业人员的违法侵害个人信息权的行为。但是目前行业协会存在着数量少、管理水平落后的问题,社会上非法买卖个人信息牟利诸如大量兜售房主信息、股民信息、商务人士信息、车主信息、电信用户信息、患者信息等侵犯个人信息权甚至是隐私权的现象,也与掌握公民个人信息的运营商、服务商等管理不到位有很大的关系。
第三,公民信息保护意识淡薄。多数手机用户对于手机操作系统的复杂性不了解或是禁不住免费软件的诱惑给自己的信息带来极大的安全隐患。南开大学有关专家表示,与普通电脑相比,智能手机自身信息安全防范的能力弱,用户信息更容易被盗取。以市场占有量最大的安卓系统为例,其核心技术掌握在美国谷歌公司手中,这对国内智能手机用户的信息安全构成威胁。同时安卓系统采取的是免费的市场策略,导致中低端智能手机和便携式电脑大量使用安卓系统。复旦大学计算机科学技术学院的调查报告称研究团队抽查一款主流智能手机系统的300余款应用软件,发现58%的软件存在泄漏用户隐私的可能。而这种情况多数手机用户是不知情的,即使发现了也往往不愿考虑通过法律手段来加以救济。
(二)保护个人信息的对策
中图分类号:G236 文献标识码:A 文章编号:1672-8122(2014)08-0129-02
人文主义是一种哲学理念和世界观。所谓人文关怀,即以人为本,着眼于对人本身的关注,肯定人的价值,充分重视“人”这一主体,注重人的个性解放和自由平等,尊重人的理性思考,关怀人的精神世界。随着社会的发展,人类越来越向文明迈进,人文关怀也愈来愈受到关注。
学术期刊作为一种特殊的媒介,其要义是传播学术信息,展示科研成果,促进文化交流,推动学术繁荣和科技进步。学术期刊存在的依据也主要基于所具有的社会价值,而社会价值和功能的实现,有赖于各种因素的合力作用,其中,人是最核心的要素[1]。这主要涉及到作者、编者和读者三方的关系,但在当前行政主导的语境下,在现行期刊管理体制下,各类刊物大都强调编者的要求、读者的需要,却极少考虑到作者的意愿;结果,势必造成作者主体身份的隐没,创作劳动未得到充分尊重,个人的诉求和认知也常被漠视。
作为科研队伍的一员,我们对此有着深切的体会。同仁聚首,言必论文,而每谈及论文必感慨投稿、发表之诸多无奈,譬如,投稿不见回复啊,稿件石沉大海啊,盼了好几年还没见刊啊,等等。因此,学术期刊可否从作者的视角,从基于人文关怀的视角,思考如何给予作者更多的尊重与体谅,促使众多的科研人员投入更大的热情从事科学研究,涌跃投稿,推动期刊的繁荣与发展?答案是肯定的,学术期刊在这方面尚有许多工作可做。
一、适度呈现作者个人信息
以人性化的方式呈现作者个人信息。作者个人信息,是指在论文正文前后或首页角注下的作者简介。目前,有关作者简介的呈现方式大致可分为三类:一是残缺式,一是羡余式,还有一种处于中间状态,即适度的呈现。残缺式呈现的作者个人信息,一般只提供了作者的姓名。这类过于简单介绍作者的方式具有许多弊病,给读者造成“此种刊物不严谨、不规范”的印象,因为同名同姓的人很多,又未署作者单位,遇到此种情形,读者常常分不清楚究竟系何人所著,无形中降低了文章内容和刊物的可信度;不过,残缺式的作者简介大都出现在学术含量较低,内容较为通俗的刊物上。
羡余式是指非常详细地作者的个人信息,以致到了多余的程度,即过度地曝光作者的私人信息,一些不必公开的个人生活情况也出现在期刊上。目前,在中国,这种介绍作者的方式被许多刊物所采用,尤其是各大学学报或高校创办的学刊,不论是理工类的还是社科类的,也不论是知名的还是普通的学报,基本上都采用这种方式。基本格式是:姓名(出生日期),性别,学历(学位),职称,主要研究方向;有的还提供籍贯、邮箱地址;也有的另在文后补充说明通讯地址和电话号码。
其实,学术期刊的宗旨是提供的平台,而学术论文的主要价值是展示最新的研究成果,以促进学术交流和进步。至于稿件刊发与否,主要以论文的学术水平和社会价值为衡量的标尺;读者查阅论文,也主要是参考相关研究资料、数据和学术观点,这些似乎均与作者生于何时、源于何地、官衔多高等无多大关联,过于细致地,既无必要,也浪费大量的人力与物力。在这些被羡余的个人信息中,公开作者的出生年月尤其不合情理,体现人文关怀的缺位,因为这属非常隐密的个人信息。现在学术论文几乎都被期刊网收录,只要连接互联网就可查询,论文作者不是公众人物,只是普通的科研人员,似乎没有必要公开他们的生辰贵庚。
在当今网络信息时代,人们的公民意识不断觉醒,越来越重视维护个人信息的安全,政府管理部门也已意识到这一点,出台了相应的举措;如据新华社消息,我国首个个人信息保护国家标准――《信息安全技术公共及商用服务信息系统个人信息保护指南》于2013年2月1日起实施,该标准最显著的特点是规定个人敏感信息在收集和利用之前,必须首先获得个人信息主体明确授权,并提出处理个人信息时应当遵循的八项基本原则,即目的明确、最少够用、公开告知、个人同意、质量保证、安全保障、诚信履行和责任明确。对于大部分论文作者而言,在刊登论文时公开自已的具体年龄并非出于自愿,仅仅是为了服从刊物统一体例的要求。
无论是残缺式还是羡余式的作者简介都是有缺陷的,即不妨采用适度的介绍方式。何谓适度,我们认为,随同论文作者的姓名和工作单位即已基本满足简介作者的要求,在此基础上,也可再适当介绍作者的研究专长,甚至职称和电子邮箱,这些信息提供了足够的作者背景,也便于同行进行交流。当前,大部分高端的、学术声誉良好的期刊采用了此种方式。这是一种较为可取的作者个人信息呈现方式,体现了最少够用、简省明确而又充分尊重作者个人信息隐密的原则。况且,国外的学术期刊也基本上遵从此种简介方式,尚未发现欧美哪种学术期刊公开作者的出生年月和其他具体的个人信息,因此,从与国际标准接轨的角度看,也宜采用适度的呈现方式。
每种期刊都有自已的编排体例,以体现独特的版面风格,有些期刊的排版风格差别还挺大。所以,在给某一刊物投稿时,作者一般都被要求对论文文本进行一定的编辑,使之符合该刊的格式要求,但不同的刊物对稿件的编辑程度要求不同。有的期刊要求非常具体繁琐,不管文章是否会被采用,也不管被录用的概率有多高,投稿前即要求作者深度介入稿件文本编辑;比如,要求作者按刊物的格式对论文进行细致的编辑,从标题、正文到附注、参考文献,从字体、字号到行间距等都有非常严格的规定,如不按其格式编辑,稿件将有被拒之门外的风险。但事实上,许多重要核心刊物的用稿率都非常低,大约只有8%~10%的录用率;如此,其实只有那10%左右编辑后的文稿被采用,而90%的作者花了大量的时间作无用功。而且,这只是针对某一刊物的版式风格,若投向他刊,又得按另一刊物的格式重新编排,造成大量的资源浪费。其实,这又有何必要呢?庄子云:“吾生也有涯,而知也无涯。以有涯随无涯,殆已!”庄子原意是说生命是有限的,知识是无穷的,用有限的生命去追求无限的知识,就会让自己精疲力竭。此处,我们暂且不讨论庄子养生观的对与错,但与此相对,若用有限的时光去做无功的事情,不也是对生命的无谓吗?
所以,对初次投稿的文本只作基本的编辑要求就可以了,即允许先投稿,待审稿通过决定录用后再要求作者认真地加以修改,并按刊物的体例框架进行编排。这样的投稿方式更有针对性,作者不需盲目地为某一刊物编辑文本,节省了许多时间和精力。况且,从文章内容与形式的对应关系看,内容显然重于形式,学刊接受投稿和进行审稿也主要是看文章的质量,而不是排版的形式。对尚未决定是否录用的稿件作细致的编辑要求似乎既无必要,也不符合省力的原则。
三、及时反馈收稿、审稿信息
当前,在论文的投稿、审稿和发表整个流程中,作者虽是论文写作的主体,但却处于相对被动的地位,主要由编辑部决定是否接受投稿和予以发表。虽然现在全国学术刊物有几千种,但面对庞大的科研队伍,众多的论文作者,每个学科高质量的期刊仍然是稀缺资源,不能满足需求,所以,在处于买方市场的情况下,学术期刊在处理来稿的程序上还有许多待完善的地方,尤其是在收稿和审稿的反馈上常存在轻慢作者的情形,这在一定程度上伤害了作者对学术期刊的信任和撰稿、投稿热情。
学刊对作者投稿作出的反应,一般存在三种情况:一种是消极和低效的,要求作者寄打印稿,但未给作者任何回应,有时作者甚至不知是否已成功地投递了稿件;另一种情况,目前比较常见,可以说是大多数期刊所采取的回应方式,就是通过电子邮件接受投稿,设置自动回复邮件,告知作者收到了稿件;还有部分期刊的反馈则更为积极和温馨,编辑针对每个作者的投稿给予了及时的回复,告知收稿情况和审稿周期及一些注意事项,并给一个稿件编号,以便日后查询审稿进度,严格遵守审稿期的承诺,审稿期内无论稿件是否被采用都会给作者一个反馈。像这样及时、简短、温馨的投稿反馈,使每个作者都能感受到尊重和劳动的价值,激发了作者的创作和投稿热情。当然,这种收稿回复方式会花费编辑一些宝贵的时间和精力,可能很多刊物因稿件数量太大而难以做到,但至少可以通过在线投稿,设置专门的投稿邮箱,给予每个作者一个及时的投稿反馈,使投稿者耐心等待进一步的审稿结果。
现在,比较规范的学术期刊对来稿的审理一般都采用三审制,即编辑初审、专家通讯评审和编辑部终审。审稿周期短则一月,长则半年至一年。许多刊物虽在征稿中言明审稿的期限,但并没有完全信守自制的规定,往往超过所说的限期,有的说是三个月审稿期,却过了半年都没有回音,每当作者去电询问,答复常常是仍在审稿中;有的说是半年审稿期,结果一、两年也没回音,作者投出的稿件如石沉大海,编辑部既不说“录用”,也不说“不录用”,不顾作者焦急等待和无限期盼的心情。
编辑工作是一种奉献的工作,是组织精神产品生产的社会活动[2]。在审稿过程中,如果编辑能及时地给作者以反馈,可以减少作者焦虑的心情;如果稿件被采用,编辑及时、准确地将修改意见传达给作者,则可以缩短作者修改稿件的时间,加快整个审稿的流程。所以,编辑积极主动地对待审稿工作,编辑和作者之间就能形成良好的互动,大大地提高稿件的处理时效。
总之,与报纸、广播、电视、网络等大众媒介相比,学术期刊比较独特,面向的不是普通受众,而是具有一定学术专长的高级知识分子和科研人员,这些专业人员撰稿、投稿也不是为了经济效益,而是为了展示最新的研究成果和学术见解。所以,学术期刊作为传播研究成果和交流思想的平台,应着眼于以人为本,给予作者更多的便利与人文关怀,共同促进科技进步和学术繁荣。况且,在当前期刊数量众多的情况下,刊物只有具有核心竞争力,才能赢得作者、读者的信任,也才能在竞争中占据独特的优势,形成期刊产品的社会影响力,打造成品牌期刊[3]。学术期刊回归作者本位,在稿件处理中体现一定的人文关怀,既是时代的召唤,也是全体科研同仁的共同心愿。我们用心在思考,我们用笔来表达;我们相信,科技推动社会进步,学术创作劳动会被尊重,普适的人文光辉将照耀每一个体。
参考文献:
随着我国网络化的逐步普及,互联网正逐渐走进我国公民生活的每一领域。这一方面方便了人们的日常生活,另一方面也使每一个公民的信息趋于不安状态。每一个公民的个人信息、个人生活都可能暴露于广大网民、公众的视线下。针对目前网络侵权日渐增多的现状,如何从立法和司法层面保障每个人的信息安全,减少网络侵权现象的产生,值得思考。
所谓网络侵权,是指计算机互联网用户和网络服务提供者通过互联网传播信息侵害国家、集体、个人的民事权益的行为。网络侵权载体为网络,离开网络,这一特定的侵权行为也就失去了意义。同一般侵权行为相比,网络侵权在侵害的民事权益、侵权行为人主体、侵权责任人主体,责任方式等方面有很大的不同,从而体现了网络侵权的复杂性、特殊性。
1.网络操作简单,网络侵权行为人可以在任何时间、地点实施侵权行为,无需太高的技术水平和投入,违法的可能性较其他侵权行为显然要高。
2.网络侵权行为地点的随意性,使传统管辖权无法适应网络空间的特性。管辖权无法确定,公检法国家机关的求责也难以跟上。
3.网络侵权行为取证艰难,我国民诉法规定七类证据,网络侵权案件证据不在此类证据之列。而当事人证据不在法定证据类型范围,很难产生法律效力。网络的传播速度很快,举证时也难以找到原始性证据,证明力也相应会打折扣。
4.网络侵权传播迅速,损害时效性强,无需印刷纸张等传统媒体信息传播载体,仅凭借无形的高速运转的网络,造成侵权内容迅速扩展,广为曼延。
网络水军助推也使网络侵权主体难以确定,方式多种多样正是由于网络侵权的特殊性,使得个人信息安全岌岌可危,很有必要通过立法规定和司法程序的完善,来保障个人信息安全。
2010年7月1日实行的《侵权责任法》第36条对网络侵权作出了专门的规定,“网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。”这一法条使网络侵权现象有法可依,但法条却过于简单,可实行性不强。随着网络在生活中的进一步普及,相关问题仍会有很多。要真正解决网络侵权现象,根本在于确立个人信息权制度。
何为个人信息,理论和实务界对个人信息做出的界定不一,主要有隐私说和识别说两种:隐私说认为个人信息是指个人不愿向外透露的或是个人极为敏感而不愿他人知道的个人信息;识别说认为个人信息是指一切足以构成对个人进行识别的信息,比如姓名、性别、身高、血型、住所、职业、财产及婚姻状况都包括在内。
隐私说重点在于主观,即自己不愿透露的、自认为敏感的信息,而识别说重在于客观,即客观上能为他人识别的信息。笔者认为以识别说为主,兼采隐私说更为合理。隐私本身就是一个十分不确定的概念,同一信息,可能往往一个人认为是隐私,而另一个人认为不是隐私,通常标准难以确定。
而且隐私说要真正运用于诉讼中,还需要证明这一信息确实属于自己的隐私,此时即涉及到识别说。隐私本身就不确定,若再用隐私去界定个人信息,显然是不合理的,而以识别说为主,兼采隐私说,可以直接界定哪些属于个人信息,并且可以得出哪些个人信息除自己之外其他人“动不得”。
国内目前立法对个人信息的保护主要有民法、行政法、刑法等。其中民法多规定为事后保护,事后保护中也局限于侵权责任,事后保护中的违约责任,以及确立个人信息权为基础的事前保护没有确立。
我国涉及个人信息民法保护的主要立法有民法通则,侵权责任法等法律及司法解释。《民法通则》第五条规定“公民、法人的合法民事权益受法律保护,任何组织和个人不得侵犯。”可以视作个人信息受民法保护的基本依据,《侵权责任法》对网络侵权做出了规定。为个人信息保护提供了保障。不过立法仍然存在不足,个人信息缺乏系统保护,只能从零散的法规中寻找依据,缺乏事前保护。
刑法方面刑法修正案七增加了保护公众私人信息安全的条款,把当前社会上反响强烈的非法出售、散布、窃取公众信息、致人隐私被严重侵害的现象,列入了刑事追究的范畴,增加了非法出售、出售、提供、窃取公民个人信息罪。在刑法第二百五十三条后增加一条,作为二百五十三条之一:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。窃取或者以其他方法非法获取上述信息,情节严重的,依照前款的规定处罚。单位犯前两款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。”这一修正案将犯罪对象从原来的只限于邮件,扩大到包括所有个人不愿让社会公众普遍知悉的个人作息,犯罪方式也不限于私自开拆、隐匿、毁弃,而包括新出现的出售或非法提供、窃取的行为。但该条对犯罪主体的规定却只限于国家工作人员,属于身份犯。无法保护日常生活中大量存在的个人侵犯信息权的行为。在刑法中予以规定也是不现实的。
可见刑法对于生活中时时处处可能出现泄漏或者非法获取个人信息但情节轻微的行为是束手无策的。而通过行政方法规制涉及个人信息的相关行为具有合理性。随着社会的进步与发展,政府部门、授权行使职能的组织,常会收集、保存、处理大量的个人信息,同时侵犯个人信息的行为影响到人们正常生活时,采用行政方法加以适当干涉是必须的,但是在行政方法调整的过程中,由于行政机关牵涉其中,程序可能变得严格,解决问题的途径不如民法灵活。
个人信息的处理活动,涉及的是他人同个人信息的本人之间的私人关系,本质上属于平等主体之间的关系。属于意思自治的范畴,对于这一民事行为,其调整法律规范理应由民法承担。同时与它法相比,民法对个人信息保护也具有成本低,效率高、灵活、便利的优势。
而当前民法对于个人信息侵权、个人网络侵权的保护,最主要的是缺少一个有权可依的上位概念,即个人信息权。当然也缺少很多相关的配套详细法规及程序规范。建议立法机关首先应该在民法通则中加入个人信息权,也可以制定个人信息保护法,通过立法形式规范披露、传播和利用信息的行为。让公民包括网民在法律框架内发表自己的言论,保护公民信息权。
网络侵权相关程序问题,可扩大立法篇幅,以网络侵权责任为名,将其作为《侵权责任法》的单独一章或者直接专门制定一部《网络侵权法》就网络侵权行为的管辖权、举证方式、虚拟价值认定问题、相关责任形式等作出明确规定,从而调整网络上相关法律问题。
相信通过以上措施及立法、司法、行政部门的努力,我国网络侵权现象会大大降低,真正保证公民的个人信息权。
参考文献:
[1]周灿锋.网络侵权亟待法律规制[N].江苏法制报,2006-07-03
[2]杨昌平.网络侵权纠纷呼唤法律保护[N].人民公安报,2003-02-22
[3]曹雪明.网络侵权的特点及其管辖权确定[N].人民法院报,2001-12-19
[4]张西明.网络侵权欲说还休[N].中华新闻报,2000-07-10
[5]谭云明.当前网络侵权的原因透析和对策分析[J].中南民族大学学报,2003-10-30
一、信息安全的概念
目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用性、保密性、可控性、可靠性。
二、计算机网络系统安全因素剖析
(一)来自计算机网络的病毒攻击
目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。
(二)软件本身的漏洞问题
任何软件都有漏洞,这是客观事实。就是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:①协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;②缓冲区溢出。攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,造成系统运行的不稳定,使用户不能正常工作;③口令攻击。黑客通过破译,获得合法的口令,而入侵到系统中 。还有IP地址轰击等方法,不一一举例。
(三)来自竞争对手的破坏
俗话说:同行是冤家。有的企业利用不正当手段,对同行进行破坏。攻击对方的网站或篡改对方的信息,或在其他网站上散布谣言,破坏竞争对手的良好形象。有的轰击对方的IP地址,使对方的网站不能正常工作。
(四)用户使用不慎产生的后果
计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。
三、网络信息安全的应对措施
(一)加强入网的访问控制
入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。
(二)加强病毒防范
为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。主要从以下四个方面来阐述:
1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。
2.病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。
3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样,才可能查杀最新的病毒。
4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。
(三)进行数据加密传输
为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。比如:微软公司的Windows XP就有这样的数据加密功能。
(四)采用防火墙技术
应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。
(五)应建立严格的数据备份制度
一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。
(六)加强安全管理
安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点:
1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。
2.制定并严格执行各项安全管理规章制度。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。
3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。
互联网技术的不断进步与发展使得我们进入了大数据时代。在此背景下,网络技术的大范围应用一方面提高了人们生产与生活的效率与水平,另一方面如何有效保护网络安全成为人们必须思考的问题。有鉴于此,探讨大数据时代下的网络安全问题就具有重要的现实意义。
一、大数据时代下网络安全问题分析
1.1网络化社会使大数据更容易成为攻击对象
互联网技术的深入发展使得社会网络化程度日趋加深,现阶段虽然其发展较短,但是大数据用户群体数量庞大,一旦不慎就会影响数据的安全性。一些网络用户没有保护数据安全的意识,从而使自身信息暴露,危及用户的个人财产安全。现阶段,大数据已与我们息息相关,不论微博、淘宝,还是GPS导航乃至物流快递等含有个人信息。这些海量数据含有大量个人隐私,依托于云端存储的大数据往往更容易吸引不法分子的注意力,其遭受攻击的可能性大幅提高,攻击方式也日趋多样化。
1.2文件受到多方威胁
网络环境下的数据存储与处理量都越来越大,这就推动了云计算技术的快速发展。越来越多的用户选择将数据文件存放于第三方云端,尤其是一些包含个人信息的敏感数据文件。这样一来文件本身的安全性就可能受到多方面的威胁。虽然在读取文件时需要授权,很多用户认为这种方式万无一失,殊不知这种自身防护机制并不健全,存在的漏洞较多,会对数据、文件的安全性造成严重影响。一些木马、病毒程序可以轻易攻破系统防护,造成文件数据的泄漏。
1.3海量与非对称结构增加了数据存储的难度
在大数据时代,一方面数据大幅度增长,另一方面数据的来源也更加丰富。这些图像、视频、语音等非机构化的数据在整个数据库中所占比例逐步增加,因此传统的存储方式与存储系统已经不能满足用户的需求。虽然NoSQL数据库为解决大数据存储提供了有效的路径,并且具备高拓展性以及高性能,便于管理的特点,但是不可避免的依然存在一些问题,如隐私管理模式问题、技术漏洞以及授权和保密等问题,都给整个大数据时代的数据存储安全带来了挑战。
二、提高大数据时代下网络安全性的策略
2.1提高用户安全意识,保护数据安全性
要想确保大数据的进一步发展,就必须提高大数据用户的合法权益。为此,笔者认为首要任务就是提高用户的安全意识,确保其有意识地保护自身的数据信息的安全性。在一些需要用户输入信息的场合一定要谨慎,在确保个人信息安全的情况下再输入。必要时要根据实际情况对数据进行加密,确保信息被窃取后也无法破解。数据的存储与使用要分开保护,要有针对性地将数据信息进行备份存储,从而全方位确保数据的安全性。
2.2进一步完善大数据存储的安全
在大数据的背景下,数据信息呈非线性增长的状态。这些复杂多样的数据如果单一的存储在一起,则可能导致数据存储管理的紊乱,这将严重影响数据信息管理的规范性。目前,在大数据时代下的数据存储都是以服务的模式进行的,而最为安全的模式之一就是使用虚拟化的海量存储技术,该技术涉及一系列诸如数据的存储、传输以及隔离等。其中,要想保证大数据存储的安全,首要任务就是确保数据加密的有效性。根据需要,大数据在进行存κ笨梢越其存储于数据集的任意空间位置,然后借助加密手段对其进行保护。大数据上传与下载的过程中,通过保护措施确保其安全性。除此以外,通过过滤与备份技术,科学、严密监控过滤器,一旦发现数据游离于用户网络之外,就可以自动阻止其传输。利用备份手段避免大数据在存储设备发生故障等原因时丢失。
2.3做好网络的隔离控制
有效隔离网络,严控非法侵入可以保证数据信息的安全性。当前时期使用最为广泛的就是防火墙技术,该技术就是将防火墙安置在数据的存储系统之上。借助这一隔离技术,可以将网络分为内外两部分,只有获得授权的数据才能访问。这样就可以对外界的网络访问进行严密监控与限制,防止非法入侵行为对系统的攻击,保障网络数据的安全性。
结语:综上所述,在大数据时代下,网络安全日益成为人们关注的焦点。在此背景下,我们必须时刻意识到网络技术给我们带来的舒适与便利,同时也必须关注到网络数据的安全。面对网络安全方面出现的诸多问题,我们要积极面对,及时找到有效措施加以解决。只有这样才能保障网络数据的安全,推动互联网技术的进一步发展。
参 考 文 献