欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 个人信息的网络安全保护

个人信息的网络安全保护

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


  随着计算机及网络技术的飞速发展,拥有大量个人信息的公共事业部门对个人信息的处理与传递更加方便和快捷了,这类系统注①需要在互联网环境下实时地进行数据传递以实现为用户提供服务的目的。在为用户提供可查询的信息服务和数据交流的同时,大量的个人信息随时面临着被泄露或被篡改的危险。就当今的个人信息管理者注②而言,这种以计算机网络为载体、以电子介质为存储方式管理的个人信息比传统的无网络载体、以纸介质为存储方式具有更大的挑战性,面临着更大的个人信息安全风险。近年来,国内外不断发生的个人信息泄露事件,对公民的个人隐私安全造成了极大的威胁甚至使其蒙受了巨大的财产损失,引发了公民对个人信息安全的担忧以及对个人信息管理者的质疑,代表公民愿望的新闻媒体对个人信息保护的要求和呼声也愈加强烈。因此,建设安全的网络运行环境以保证公民个人信息的安全已成为个人信息管理者当前亟待解决的问题。


  确系统的安全隐患

  通常,这类系统是由内网和外网构成的,内网构造了一个完整的业务处理环境,运行和处理个人信息核心业务;外网则为利用互联网登录的用户提供了联接、使用本系统的服务窗口。由于互联网使用的自由性、广泛性以及黑客攻击的频繁性,组织内部注③保管的个人信息随时面临着非正常用户的非授权访问。信息被篡改、泄漏甚至丢失等安全威胁,要达到系统安全、可靠、稳定的目标,首先应通过风险分析明确系统的安全隐患,为最终规划系统的网络安全解决方案提供可靠的依据。


  由于这类系统构造的庞大性和复杂性,为便于分析,我们一般采用系统工程的方法将系统划分为物理层、网络层、系统层、应用层和管理五个部分来进行分析,各部分存在的主要安全隐患是:

  物理层安全隐患:物理层的安全隐患主要是网络周边环境和物理特性导致的网络、线路和设备的不可用(如设备被盗、被毁坏、意外故障等),进而造成网络系统的瘫痪,它是网络安全的前提。


  网络层安全隐患:网络层的安全隐患主要是数据传输中的风险(如:信息的泄漏、丢失、伪造、篡改等攻击)、网络边界风险、服务器安全风险、用户安全风险等。

  系统层安全隐患:系统层的安全隐患主要是来自于信息系统采用的操作系统、数据库及相关商用产品的安全漏洞和病毒威胁。

  应用层安全隐患:应用层的安全隐患主要是身份认证漏洞和非授权访问,提供信息数据服务的服务器因缺乏安全保护,可能会被非法用户直接访问网络资源,造成信息外泄。

  管理的安全隐患:管理是网络安全中最重要的一环,管理制度不健全或缺乏可操作性、各岗位责权不明或管理混乱等都可能造成安全隐患,这些缺陷使得系统在受到安全威胁的情况下不能实时地检测、监控、报告、预警,并可能导致事故发生后,缺乏对系统运行的可控性和可审计性。


  建系统的安全保障体系

  从个人信息安全隐患的分析中可以看出:系统面临着多层次、多形态的安全隐患,解决系统的安全问题,只依靠某个单一的或孤立的安全技术手段是远远不够的,不仅需要有完善的技术和可靠的设备做支撑,同样需要有与之配套的安全管理制度作保障。因此,组织内部应对系统的过程、策略、标准、监督、法规、技术进行综合后,构建一套完整可行的系统安全保障体系,如下图所示的《系统安全保障体系框架》。


  “基础安全服务设施”、“内部安全管理保障机制”、“安全技术支撑平台”、“紧急事件处理与恢复机制”等组成了《系统安全保障体系框架》,各组成部分是相互制约的。《系统安全保障体系框架》表明:完善的“内部安全管理保障机制”是实现系统安全之根本;而“基础安全服务设施”、“安全技术支撑平台”是相互依赖的,只有实现了下层的安全,才能在真正意义上保证上层的安全;“紧急事件处理与恢复机制”是当系统一旦发生紧急事件时,为保障系统尽快恢复运行并将事故损失降到最低的保障预案。


  划系统的安全保护策略

  从以上的分析中我们知道,控制、管理网络系统和应用操作过程是实现系统安全的重要途径,任何组织内部的系统安全都是制度和技术的结合,要保证系统的个人信息安全,必须根据安全风险分析的结果,从安全管理、安全技术两大方面规划系统的安全保护策略,以实现个人信息在网络环境下的可靠性、保密性、完整性、可用性、可核查性和可控性。


  (一)安全管理

  安全管理制度是各类安全保障措施的前提,也是其它安全保障措施实施的基础。安全管理保障体系是以文档化的方式管理系统中各种角色的活动,以组织内部的政策和制度为准则,规范操作流程,以工作日志等手段记录和审计操作过程。它主要包括:


  1组织管理

  应识别组织内部的安全风险,制定对应的安全制度,明确信息安全事故报告流程,确保使用持续有效的方法管理信息安全事故,建立信息安全监查工作制度,发现问题及时改进。


  2员工管理

  员工是系统安全的操作者,因而是系统安全的管理对象,要提高员工的信息安全意识,落实安全管理责任,责任分离以减少潜在的损失,定期进行信息安全知识培训。


  (二)安全技术

  安全技术是通过在系统中正确地部署软、硬件,利用各类安全产品和技术手段达到无偏差地实现既定的安全策略和安全目标,为整个网络构筑起一个真实的安全环境。这里重点介绍:


  1物理安全要点

  物理安全是保证系统所涉及场所的环境、设备、线路的实体安全,防止基础设施的非法使用或遭受破坏。应建立完善的电力保障系统及适宜的温度、湿度等物理运行环境;具有良好的防雷击、抗电磁干扰等基本保障设施;具备抵御地震、洪涝灾害等抗自然灾害能力;等等。

  重要工作区域应设置物理安全控制区,建立视频监控系统和防盗设施,鉴别进入人员的身份并登记在案,将准入重要工作区域的人员限制在可监控的范围内。


  2主要技术手段

  由于网络安全存在很多问题,抵御网络攻击,防止信息泄密,预防信息破坏,控制用户访问范围和权限是规划网络安全的重要内容,通常采用的主要技术手段是:

  (1)身份认证,识别技术

  身份认证,识别技术是通过物理级、网络级、系统级等多种手段,对网络中用户的访问权限进行控制,是判断和确认用户真实身份的重要环节。它通过识别用户的身份决定是否执行其提出的访问要求,可信的身份服务为验证提供准确的用户身份确认信息,没有可信的身份验证服务,防火墙就可能根据伪造的合法用户身份做出错误的判断。


  (2)网络反病毒及安全漏洞扫描技术

  反病毒及安全漏洞扫描技术是防御网络病毒和恶意代码侵害的主要手段,反病毒技术可通过预防、查杀等技术手段实现对侵入计算机网络系统的病毒实施安全地防御;而安全漏洞扫描技术则是通过对系统的工作状态进行检测、扫描并加以分析,找出可能威胁系统的异常系统配置,并及时做出反应。


  (3)访问控制技术

  访问控制技术可用于防止非法用户的侵入并控制合法用户对系统资源的非法使用行为,阻断攻击者从任何一个终端利用现有的大量攻击工具发起对主机的攻击、控制并进行非法操作或修改数据。


  (4)防火墙技术

  防火墙是保护网络系统不受另一个网络攻击的网络设备,它能够隔离安全区域,根据制定的安全策略控制进出网络的信息流向和信息包,提供使用和流量的日志和审计,隐藏内部IP地址及网络结构的细节,防止内部信息的外泄。


  (5)入侵检测技术

  入侵检测是能够监视网络或网络设备的网络资料传输行为的网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为,完成对网络攻击的决策分析,可分为实时入侵检测和事后入侵检测。


  (6)设备/数据备份技术

  设备/数据备份技术是保证系统持续运行的一项重要技术。设备备份是在网络构建时,对重要的连接点考虑链路及设备的冗余和备份,确保网络的高可用性;数据备份是对重要信息进行备份,并提供恢复重要信息的功能。


  (7)数据加密技术

  数据加密技术是网络技术安全的基础,是用加密密约和加密函数的方式伪装需要保护的数据,使网络设备、操作系统、数据库系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据采用加密的方式实现存储和传输过程中的完整性、保密性和安全性。


  (8)日志、审计技术

  日志、审计技术可用于检测系统重要的安全相关事件,包括重要的用户行为和重要系统功能的执行等操作,经对检测数据分析后,尽早地发现可疑事件或行为,给出报警或对抗措施。(注意:审计记录应受到保护,避免受到未预期的删除、修改或覆盖等。)


  处理个人信息的公共服务系统,与公民的切身利益息息相关,选择最优的网络安全解决方案,是保证个人信息安全、防止公民隐私泄漏的关键环节。因此,个人信息管理者在系统的建设初期,应根据所建设系统的应用环境、网络结构和业务需求等特点,从可能导致个人信息安全的风险隐患分析人手,面向需求,构建一个能够规避系统风险的、符合本部门业务需要的个人信息安全之网络解决方案。


  注①系统:本文泛指公共事业部门拥有的利用互联网提供用户服务(含用户个人信息)的信息服务系统。

  注②个人信息管理者:本文指“获个人信息主体授权,基于特定、明确、合法目的,管理个人信息的机关、企业、事业、社会团体等组织及个人”。参见《个人信息保护规范》(DB21/T1628.1-2012)

  注③组织内部:本文指个人信息管理者组织内部。


  来源:软件工程师 2012年5期

  作者:郭玉梅


本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/237327.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学