首页 > 文章中心 > 常见的信息安全事件

常见的信息安全事件

常见的信息安全事件

常见的信息安全事件范文第1篇

近年来,互联网技术催生了以微博、微信等新技术为代表的新媒体的迅猛发展,网络的无地域性、虚拟性、即时性和多中心性,极大地突破了传统的事件传播方式。公共的话语权得到最大程度的释放,对政治、经济和社会的影响日益广泛和深刻,强烈地冲击着原有的媒体生态。对我国改革开放、经济发展、社会主义民主与法制,以及反腐倡廉建设具有巨大推动作用。当然,互联网空间各种意见肆意表达,海量的信息鱼龙混杂,不同观点激烈碰撞;网络推手、网络水军等制造的网络舆情也夹带着虚假及危害信息,有的借助互联网快速生成、发酵,有时常常会引起突发性事件。这种新型舆论场的形成及客观形势的发展变化,也必然会对安全生产重特大事故等突发事件的处置产生影响,应引起安监人员思考。

新媒体给政府危机管理带来的挑战

政府危机管理主要是指对突发事件的应对,突发事件包括自然灾害、事故灾难、公共卫生事件和社会安全事件。

近年来,汹涌而来的各类突发事件形成的舆论风暴包括了上述各方面,其中有许多涉及安全生产领域。如“表叔”杨达才案、哈尔滨阳明滩大桥垮塌、甬温线“7・23”动车事故等,被互联网高度炒作的现象,已成为政府管理和舆论引导的双刃剑。一方面,新兴媒体作为社情民意的晴雨表和表达群众诉求的新平台,给政府部门带来了新的信息来源;另一方面,一些社会问题迅速传播,极易引起网民非理性的情绪宣泄和质疑,给政府、部门危机管理带来巨大挑战。

党的十报告明确提出,要“牢牢掌握意识形态工作领导权和主动权,坚持正确的导向,提高引导能力、壮大主流思想舆论”“加强和改进网络内容建设,唱响主旋律,加强网络社会管理,推进网络经济有序运行”。如何面对、重视和利用新媒体,是摆在各级安监部门面前的重要课题。

突发事件公共舆论传播特征及演化规律

突发事件中的公共舆论传播,呈现出如下传播特征和规律。

突发事件信息多渠道、跨平台传播,微博、微信正在成为突发事件生成、发酵的主要平台,“微博主导敏感信息传播”特征更加明显,官方话语权被挤压,公信力受损。

新媒体时代信息传播自主化,突发事件信息传播呈现“自选择、自搭建、自传播”特点,政府机构和体制内媒体第一定义权被消解。重大事件发生时,越来越多的信息呈现“从网民到网民”的特点。

利益选择性传播倾向日益明显,不同传播主体基于不同的立场和目的,往往选择传播于己有利或符合自己偏好的信息。

突发事件网络舆论传播呈现泛政治化、泛意识形态化特征,并诱发网络舆论发展向“娱乐化、政治化、政治娱乐化”路径演进。网络舆情“仇特权”“仇富”、泛政治化特征凸显。对于被曝出的问题,无论是社会问题、道德问题还是文化问题,都倾向于反思政府责任、法律责任、社会责任,而个人责任则被弱化。

“羊群效应”“蝴蝶效应”和“涟漪效应”在一些突发事件传播中显现,导致事件性质被夸大、影响被放大,相关态势升级化。

微博“意见领袖”引领舆论的能力和作用日渐凸显。在突发事件的网络舆论传播中,还要警惕网民被部分别有用心的“意见领袖”绑架,导致舆论的偏离。

做好突发事件的公共舆论引导

对于转型期的社会,如何有效、及时、平稳地处理安全生产领域突发事件,已成为当前及今后一定时期各级安监部门必须高度重视的问题。不可否认的是,目前如何处置安全生产突发事件的机制规范尚处于初创阶段,有的还缺乏有效的处置机制,有的处理还没有上升到科学的、制度化的水平。做好这方面的工作是保障人民群众的知情权、表达权、参与权、监督权的需要,更是创新安全生产监管的需要。各级安监部门应重视做好以下突发事件的公共舆论引导工作。

第一,谁获得了新闻首发的机会,谁就获得了新闻第一定义权。顺应新媒体时代信息即时性传播特征,在“秒新闻”时代即使做不到“秒回应”,也应努力确保信息回应的“第一时间”。舆论突发期是舆论调控的关键期,相关各级安监机构应积极回应,加大信息公开力度,重视民意表达的多种渠道,及时疏导社会情绪,将互联网社会动员消解在萌芽状态。

第二,舆情应对的最重要原则是说真话、道真情。如果隐瞒或歪曲安全生产领域事件事实真相,再快的回应也只能起到负向作用。在“自媒体”时代,网络舆论的影响力和穿透力已达到前所未有的高度,唯有以信息公开击退流言,以揭真相、讲真话和体察民情而争取话语权,以解决民众实际利益诉求而赢得民心。

第三,顺应新媒体时代信息“碎片化”传播规律,根据事件发展不断新的官方信息,做到政府信息回应的“动态化”“碎片化”和“立体化”。有的事件不能仅简单一次回应就能达到效果,“碎片化”的传播要求回应也要做到根据事态发展不断新的信息,跟上网民不断增加的信息需求。

第四,新媒体时代,媒介融合态势不断加强,舆情应对也要同时进入传统媒体和新媒体两场战争,第一时间通过主流媒体发出权威声音,同时运用新媒体做好舆论渗透。

第五,听取互联网“意见领袖”的合理意见,建立与他们的沟通机制。新媒体时代,微博仍是精英文化,能够拥有大量粉丝的互联网“意见领袖”加入舆论引导行列,可使网络舆论引导事半功倍。

坚持正面宣传与舆论监督相结合

常见的信息安全事件范文第2篇

现在全世界都步入了信息时代,现在的计算机作为现在信息时代的产物,已经成为了人们生活学习以及各个领域处理信息的物品,现在甚至有很多的人在离开了计算机以后,有很多人无法正常的工作与学习,可见现在计算机在人们生活当中是多么重要的。虽然现在计算机在使用的时候相当方便,但是现在计算机信息安全问题是一个比较常见的问题,也是困扰现在使用计算机的人的主要问题,如何有效的解决计算机信息安全问题是现在我们需要研究的问题。

2计算机信息安全所存在的问题

现在有很多人,甚至企业国家,都有很多的信息存在于计算机当中,所以这些信息一旦泄露了出去,那么一定会给相关的企业与国家带来巨大的损失,会给企业与国家造成很多的经济损失,尤其一些国家的军事信息,财务资料,这些信息一旦泄露了出去,那么一定会造成很大的威胁。以下就是计算机信息安全所存在的一些问题。

2.1缺少计算机信息安全的关键技术

随着现在各个国家的发展,现在很多国家的计算机信息安全关键技术已经成为世界先進,跟这些国家相比较,现在我国的计算机信息安全的关键技术还比较落后,现在我国还有很多的计算机零件需要从其他国家进口,从其他国家进口的零件并不能保证我国相关计算机信息的安全,甚至在使用了这些零件以后,整个计算机的网络都存在被监听监视的状态,这是现在我国缺少计算机信息安全关键技术的问题之一。

2.2现在计算机存在很多病毒入侵

随着计算机的不断发展,现在有很多的计算机存在病毒,而且现在病毒的种类也在不断的增加,虽然现在有很多防止病毒入侵的软件,但是病毒也在根据这些软件更新,病毒常常能够利用人们打开网页的时机,进入到计算机当中,这些病毒能够给计算机系统带来很严重的危害,能够很严重的威胁计算机信息安全。

2.3信息传递时缺乏保障

现在是一个信息化的时代,现在人们也在用信息交流,在交流的过程当中,常常这些交流的信息就被有机可乘,在很多信息在发送过程当中,有些信息就会被盗取,这是由于信息在传递的过程当中缺乏一个保障的体系,有的信息甚至在传递的过程当中,并不能准确的到达另一台计算机当中。现在信息传递的时候确实缺乏一个完整的保障体系,并不能保证信息能够及时的传递。

2.4管理计算机信息不严密

现在计算机已经成为生活当中必不可少的一个工具之一,所以现在计算机需要一套完整的信息管理体制,但是现在存在的问题是,现在即使有一套完整的计算机信息管理体制,但是现在很多的相关计算机信息管理人员并不能够有效的管理,有很多的管理人员由于疏忽,有很多的管理人员甚至认为没有必要去管理,导致了现在有很多的信息都是由于这个原因而丢失的,在管理计算机的人员方面,现在有很多的人员由于并没有对于计算机使用相应的管理手段,很多人认为他们的计算机很安全,不用这些管理手段,计算机照样不会受到影响,但事实是,由于管理人员没有一个具体的管理体制,而导致了很多的计算机安全信息遭到了泄漏。这是现在比较常见的现象。

2.5对于计算机信息安全缺乏意识

现在很多使用计算机的人有关于间算计的信息安全知识比较的缺乏,对于计算机信息安全意识并不强烈,现在网上管理并没有很大的资金投入,导致了现在很多人对于网上的信息安全有误解,也有很多的人并不了解现在网上的信息安全事故,人们认为只要平时在使用计算机的时候多加注意就能防止计算机信息的泄漏,其实并不是这样的,有很多网络现在其实并不安全,一旦出现了计算机信息安全泄漏的事故,人们就会不知所措,不知道该怎么办。

2.6在计算机信息安全遭到威胁以后不能及时的应急

计算机的系统在建设的时候是相当复杂的,网络的系统也是相当复杂的。在系统当中任何的一个地方出现了问题,那么一定会威胁到整个计算机信息的安全,往往在这个过程当中,我们很多人并没有一个合理的方式去拯救,去应急,所以现在有很多的信息泄露人们都是无能为力,面对各种的突发情况,没有一个紧急的预案来把问题解决,是现在的主要问题。

3计算机信息安全问题的有效防护措施

3.1加强计算机的技术控制

为了能够有效的防止计算机信息安全的隐患,首先一定要从计算机信息技术控制来处理,技术一定要改进,这样才能加强对于计算机信息安全的管理,在人们使用计算机的时候,运用相应的软件是很重要的,就比如现在的很多杀毒软件,在使用的过程当中一定要运用充分,杀毒软件能够确保第一时间的发现病毒并且清除,在使用计算机的时候,还一定要及时的更新杀毒软件,因为现在病毒的更新速度相当的快,所以杀毒软件也要时常更新,防火墙对于一个计算机来说是很重要的,防火墙的建设能够知道访问者的来源以及技术,能够及时的发现问题;除了这些以外,还要在计算机上装上一些对于软件的检测系统,实时的检测每一个软件的动态,这样在发现病毒的时候能够及时的去处理。

3.2完善计算机的管理体制

现在很多计算机发生问题,都是由于计算机本身的管理体制有问题,所以在建设计算机系统的时候,一定要建立并且完善一套完整的管理体系,这些管理的体系不仅包括了对于计算机信息安全的管理,还要对于计算机信息做好备份,防止在信息丢失了以后,没有一个处理办法,在使用计算机的时候,常常会碰到一些自然或者人为的灾害,就比如说雷电灾害、停电、或者火灾,在这些问题出现了以后,计算机往往会出现问题,有的会直接关机,如果你在处理信息的时候,突然断电了,并且相关信息没有保存,就会给相关使用计算机的人带来一定的不便。

3.3管理电脑的人员一定要有计算机信息安全的意识

现在由于很多的管理电脑人员缺乏相应的安全意识,所以导致了现在很多计算机的信息安全出现泄漏,为了预防这方面的问题,在平时一定要给计算机用于普及相关计算机信息安全的严重性,让相关计算机用户了解威胁计算机信息安全的威胁,还要让相关计算机用户学习防止计算机信息安全泄漏的方法,让计算机用户能够有效的利用计算机的杀毒软件等,让相关计算机用户提高相关计算机安全知识,还要培养计算机用户安全意识。这是有效提升计算机信息安全的途径之一。

4结束语

现在计算机在日常生活工作学习当中很普遍,也很常见,计算机信息安全问题是一个相当复杂,而且涉及相当广泛的问题,相关的工作人员以及用户一定要对于计算机的信息安全给予足够的重视,还有有一定的监管制度,这样才能够有效的保证计算机信息安全。

参考文献:

[1]谭国锐.个人计算机信息安全与防护措施[J].科技信息,2011(11).

[2]李桂岩.计算机信息安全问题及对策[J].科技风,2008(1).

[3]王晓蕾.网络环境下计算机信息安全防护措施[J].计算机光盘软件与应用,2012(5).

常见的信息安全事件范文第3篇

摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。 关键字:信息系统信息安全身份认证安全检测 一、目前信息系统技术安全的研究 1.信息安全现状分析 随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。 2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%. 调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%. 对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。www.lw881.com调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。 2.企业信息安全防范的任务 信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是: 从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。 从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。 信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(confidentiality)、完整性(integrity)、抗否认性(non-repudiation),可用性(availability)。其他安全:病毒防治、预防内部犯罪。 二、信息系统常见技术安全漏洞与技术安全隐患 每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。漏洞大体上分为以下几大类: (1)权限攻击。攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。 (2)读取受限文件。攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中. (3)拒绝服务。攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。 (4)口令恢复。因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。 (5)服务器信息泄露。利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。 漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。 三、信息系统的安全防范措施 1.防火墙技术 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入internet网络为甚。 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和internet之间的任何活动,保证了内部网络的安全。 防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有internet服务特性的企业内部网络技术体系vpn。通过vpn,将企事业单位在地域上分布在全世界各地的lan或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。 防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用。 2.入侵检测技术 ietf将一个入侵检测系统分为四个组件:事件产生器(eventgenerators);事件分析器(eventanalyzers);响应单元(responseunits)和事件数据库(eventdatabases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。 根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种id(intrusiondetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(promisemode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(csignature-based),另一种基于异常情况(abnormally-based)。 3.认证中心(ca)与数字证书 互联网的发展和信息技术的普及给人们的工作和生活带来了前所未有的便利。然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。为了防范信息安全风险,许多新的安全技术和规范不断涌现,pki(publickeyinfrastructure,公开密钥基础设施)即是其中一员。 pki是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用pki可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,pki技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(vpn),web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从pki技术的使用中获得了巨大的收益。 在pki体系中,ca(certificateauthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫ca中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是pki安全体系的核心环节,因此又称作pki/ca。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。 数字证书,又叫“数字身份证”、“数字id”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。 4.身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、vpn、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;vpn在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的 问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。 从木桶理论来看,这些安全产品就是组成木桶的一块块木板,则整个系统的安全性取决于最短的一块木板。这些模块在不同的层次上阻止了未经授权的用户访问系统,这些授权的对象都是用户的数字身份。而身份认证模块就相当于木桶的桶底,由它来保证物理身份和数字身份的统一,如果桶底是漏的,那桶壁上的木板再长也没有用。因此,身份认证是整个信息安全体系最基础的环节,身份安全是信息安全的基础。 目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式,这时是最常见的,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等原因或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用推广中不具有现实意义;第三种也是现在电子政务和电子商务领域最流行的身份认证方式——基于usbkey的身份认证。 四、结语 随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。 五、参考文献 [1]贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清 华大学出版社 [2]ericmaiwald,wi1lieducation,securityplanning&disasterrecovery,2003, posts&telecommunicationspress,pp.86-94 [3]程胜利,谈冉,熊文龙,程煌,计算机病毒及其防治技术,2004.09,清华大学出版社 [4]张小磊,计算机病毒诊断与防治,2003,中国环境科学出版社 [5]东软集团有限公司,neteye防火墙使用指南3.0,1-3 [6]段钢,加密与解密,第二版,2004.01,电子工业出版社 [7]张剑,网络安全防御系统的设计与实现,电子科技大学硕士学位论文,2001.01 [8]黑客防线2005精华奉献本上、下册,人民邮电出版社,2005 [9]陆浪如,信息安全评估标准的研究与信息安全系统的设计,解放军信息工程大学军事学博士学位论文,2001.06 [10]黄月江,信息安全与保密,北京:国防工业出版社,1999 [13]yujian-ping1,xiewei-xin1,yanqiao,securityanditsdefencetechniquessemiconductortechnologyvol.27no.1

常见的信息安全事件范文第4篇

【关键词】高校食品安全;应急机制; 调查研究

1.问题与背景

食品卫生安全关系到人类身体健康和生存问题,关系到经济发展和社会稳定的问题。目前我国正处于经济转轨和社会转型期,不可避免地因为各类矛盾和问题引发不同程度的危机事件。而在众多危机事件中,食品危机事件发生的频率和负面影响都位居前列,比如三鹿奶粉事件、双汇“瘦肉精”事件、染色馒头事件、塑化剂事件等等。这些事件不仅造成了重大的生命财产损失,危害到公众利益和社会的稳定,使消费者对食品的信任降低至前所未有的程度,也暴露出我国食品卫生安全应急机制存在严重的问题,给公众利益、国家安全、社会稳定造成了极为恶劣的后果。

随着近年来高等教育的不断发展,高校数量和高校学生越来越多。据卫生部、教育部每年公布的数据显示全国70%以上的突发公共事件发生在学校。仅2004年卫生部接到的重大食物中毒报告多达154起,中毒人数合计8575人,其中学校中毒事件占108起,中毒人数达4921人,死亡6人,给高校信誉形象和学生的卫生健康造成了非常恶劣的影响。由此可见,为了保障高校食品安全,提高高校应对食品安全突发事件的能力,建立学校食品安全长效机制是后勤社会化改革不断向前发展的迫切需要,是确保学校食品安全的基础,是维护校园秩序、师生安全和社会稳定的基础,是减少食物中毒、应对突发事件的有力保障。①

2.样本与资料

本文采用的数据资料主要来自于笔者对松江大学城七所大学在校大学生的抽样调查。样本考虑到大学生群体的性别、年级以及来自不同的地区、不同民族等。在进行12份试调查之后,对上海工程技术大学、上海立信会计学院、华东政法大学、上海对外贸易学院、东华大学、上海外国语大学、复旦视觉艺术学院七所高校160名不同年级不同学校的学生发放了问卷,获得了数据资料。采用的文字资料来源于笔者对学生处的访谈记录。

在回收的151份有效问卷中,有45名男同学和106名女同学参与了调查。

其次我们对大一、大二、大三、大四以及研究生不同年级的学生进行划分,其中大一大二占46.4%,大三大四占50.3%,研究生占3.3%。

对样本主体进行划分之后,分别从应急预案、应急机制、应急法律法规、应急体制这四个方面设计问卷,以考察7所高校食品卫生安全应急管理的现状,以便更好地进行的研究。

3.结果与分析

对划分好的大学生进行调查调研,获得他们对自己所在学校关于食品卫生安全应急管理现状的具体信息,分别从以下四个方面来进行分析。

3.1对高校食品安全应急机制的现状分析

应急预防是建立应急机制里面非常关键的环节,也是在危机尚未发生时采取的预防措施,对保证高校食品卫生安全具有非常重要的意义。在所调查的学生里面,只有6.6%的同学表示学校进行过食品卫生突发事件的应急演练,其余的同学表示没有进行过相关演练或者表示不清楚这件事。应急演练是预防内容里面一个非常小却非常重要的方面,从获得的调查数据来看,由此可见目前这几所高校并没有在一个比较近的时期内经行过普遍的食品卫生突发事件应急演练。通过对学生处相关人员进行的访谈得知,有部分相关责任人认为没有必要进行应急演练,而且没有其他有效地预防措施,在宣传的时候也只采用了校园宣传栏这种比较单一的形式。在对学校保卫处经行访谈得知,学校没有常设的应急领导小组,如果有突发事件发生,一般也是学校高层成立领导层,然后把应急任务分配下去。另外笔者还了解到,各相关部门的主要任务是各自职责范围内的工作。而在部门之间的沟通协调上,往往是有需要的时候才会联系另外一个部门,很少有主动性的对接与沟通。

3.2对高校食品安全应急法律法规的现状分析

对法律法规的完善是建立食品安全应急体制不可或缺的,笔者着重调查了高校学生对其了解程度,罗列出了《食品安全法》《产品质量法》等6部基本食品卫生领域的基本法律法规,另外也调查了学生对使用法律维护自己合法利益的意向。数据显示,在151名同学中,有超过半数的同学表示对6部基本法律法规都不了解。有63.6%的同学在遇到的食品安全问题时,表示会通过法律来维权。此外,通过对医疗室访谈得知,相关负责人对食品安全法律法规也不熟悉,虽然对学校内部比如食堂有比较成熟的卫生考核制度,也有固定的应急流程,但是笔者还了解到,在食品突发事件发生后,医务室只承担了取样和保护现场的任务,学生治疗还有对可疑样品的进一步取证都是由校外机构承担,例如松江第一人民医院和质监局,学校医务室只发挥了非常微小的作用。

3.3对高校食品安全应急体制的现状分析

食品安全应急体制包含这个活动的整个过程,对于构建严格的高校食品安全体系具有至关重要的作用。笔者对学生了解食品安全相关信息的渠道做了调查,从调查数据中得知,有半数的同学选择了广播报纸学校宣传栏,但还是有半数同学选择了几乎没有渠道。由此可见,学生了解的食品安全信息的渠道非常狭窄,而且据同学反映大部分的信息都是食品生产加工企业的,对于这些食品是怎么生产加工到餐桌上面是一无所知的,信息不对称现象非常严重。

4.结论

通过对问卷和访谈结果的统计分析,笔者发现目前高校食品卫生安全应急管理存在以下问题:

4.1 预防体系还不完善

应急预防是高校食品安全应急机制正常运行的基础,可是个别高校领导重视不够,未能建立起一个有效的预防体系。学校缺乏常设的高校应急领导小组,常常都是等到时间来临才临时组建,这样的临时队伍很难保证决策的及时性和正确性。另外,学校相关部门,如学生处、保卫处、医疗室之间没有建立积极有效的联系,普遍存在只关心部门内部事务而不太注重部门之间衔接工作,可以预见一旦突发事件爆发,学校将面临非常严峻的挑战。

要改变现状,一方面,学校应该努力培养提高高层管理人员应对突发事件的理论素养和实战能力,培养危机管理意识,大胆探索新道路,在实践中不断总结经验,逐步形成具有本校特色的预防体系,争取将每一位老师学生纳入到这个体系中来;另一方面,要进一步明确细化学校各相关部门的权利和职责范围,加强巩固部门之间的联系,确保在食品安全突发事件来临时各部门能协调一致、相互支持、相互配合。

4.2 信息不对称性比较严重

信息公开可以强化高校的公信力、吸引力和影响力,可以有效减少甚至消除谣言等不利因素的影响,可以团结学校上下同心协力应对突发事件,同时信息公开也是对突发事件进行分析和总结的体现。在对松江大学城七所高校的走访中发现,学校与学生信息沟通主要是走学校对学生信息传达这条渠道,不仅学生向上传达的渠道非常少,而且不容易将信息有效传达到学校高层。此外,在突发事件发生时,有选择性的信息披露甚至封锁消息是也并不鲜见。这些带有回避性的行为,无法给学生、公众一个真相,也让突发事件中最容易受到伤害的学生无法正常表达诉求,更是给学校形象贴上了不负责任的标签。

高校在建立食品卫生应急机制时,首先应该正确认识信息公开的重要性,拓宽学校管理层与各部门、学生之间直接对话的渠道,以更多的形式为载体加强宣传,鼓励献言献策。在突发事件发生后,第一时间真实正确的信息,尽可能地让更多的老师学生理解学校现在所面临的困境和所做的决策,团结更多的力量共同应对突发事件带来的不利影响。

4.3 评估反思工作做得还不够

突发公共事件中管理阶段随着突发公共事件结束而完结,但这并不意味着整个突发公共事件管理的终结,突发公共事件所造成损失还要通过突发公共事件恢复体系加以解决。②在调查过程中,笔者在跟学生处负责人的交谈中得知,在突发事件发生后,事故责任人受到追责,相关责任部门只会有一个总结报告,一般并无其他的措施,缺乏对整个事态的完整评估,无法对未来的工作有一个比较到位的预警。

学校应该在突发事件过后,对整个食品安全突发事件进行一个比较全面的风险评估,寻找事发原因,传播途径,以及覆盖的范围,对这些信息进行汇总,从多个角度总结在处理危机过程中的得与失,为以后的预防或者是处理积累正面的经验教训,在实践中不断及时修正食品安全应急体制。

注释:

①白志军.《浅谈高校建立食品安全长效机制的重大意义》.《管理科学文摘》,2007年7月刊.

②贾水库,吴振民,何伟.《高校突发公共事件的应急管理》.《思想教育研究》,2010年03月第03期总第178期.

参考文献:

[1]刘庭甫.莫健新.葛敏军高校突发公共卫生事件应急机制探析[J].管理观察,2009(12).

[2]徐远平.汪尤利.数据挖掘在高校突发公共卫生事件预警和控制中的应用[J].现代预防医学,2007,34(17).

[3]鲍长生.食品安全信息管理体制研究[J].现代管理科学,2010(5).

[4]白志军.浅谈高校建立食品安全长效机制的重大意义[J].管理科学文摘,2007(07).

[5]杜殿虎.论高校食品安全机制优化的路径选择[J].经济研究导刊,2011(02).

[6]陈飞全.高校食品安全管理机制改革初探[J].科技信息,2010(32).

注:

本文是2012年度上海市大学生创新课题“高校食品卫生安全应急机制研究——以松江大学城高校为例”(项目编号B—8906—11—01141)的阶段性研究成果。

作者简介:

常见的信息安全事件范文第5篇

[关键词]计算机;安全问题;研究;措施

随着全球化网络普及,计算机网络在人们工作生活中扮演的角色越来越重要,人们可通过计算机实现网络的传输、视频聊天、转账付款、社交购物以及网络学习等等,然而,几年来有关网络安全问题却时有发生,譬如,网络诈骗,目前比价多的网络诈骗集中在微信方面,诈骗人采取克隆自己微信昵称,头像,进而像自己的好友和家人进行诈骗,银行客户卡内钱无辜被盗等事件也时有发生等等一系列有关网络安全事件使人们焦虑,如何有效地采取措施遏制这种事件的发生成为人们比较关心的问题。

一、计算机网络安全的基本内涵

计算机网络安全问题主要是指通过网络管理和一些技术性的措施,进而保障网络数据的保密性、完整性以及安全性等方面,主要是为了让数据免于被破坏。

二、计算机网络安全问题常见形式

计算机网络安全问题主要存在以下几种形式:人为因素造成的计算机网络不安全、自然因素造成的计算机网络不安全。

(一)人为因素

人为因素造成的计算机网络不安全常见的形式1.利用网络诈骗近年来利用网络诈骗的案例时有发生,微信成为一个比较常见的渠道。微信克隆是很多诈骗者经常采取的手段,诈骗者采取微信克隆的手段,克隆某人微信形式:包括昵称、头像等信息,然后屏蔽所有人,让其他人看不到朋友圈信息,然后向某人朋友借钱等手段进行诈骗。除此之外,还有一个组织采取打着的幌子进行诈骗,他们一般都是采取以美女头像吸引附近的男生,互加好友后,直接约见面,不过在见面之前,索取几百元保障金,部分男生受不到诱惑被诈骗。利用网络诈骗的形式,还有很多,网络诈骗是一种比较常见的形式,其隐蔽性是其常见存在的一个重要原因。2.利用网络黑客技术破坏网络安全“黑客”一词主要是用来形容计算机能力超强的一部分人。不过,近年来利用黑客技术攻击网络系统的事件时有发生,像兰州市一家网络公司网站系统被黑客攻击出现了近20小时瘫痪,成为兰州市很多网络公司为之惊慌的事情。2015年比较知名的网络攻击事件发生在艺龙网被攻击事件,尽管官方澄清说是由于工程师操作误导造成的,然而,来自艺龙网内部人士的说法,此次网络故障主要来自黑客的恶性攻击。

(二)自然因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

三、如何有效地防范网络安全问题

上文已经论述了计算机网络安全常见的存在形式,针对目前的情况,如何有效地防范计算机网络安全问题的发生,成为研究计算机网络安全的重中之重。针对这种问题,本文提出了一系列的解决措施,如下。

(一)提高安全意识,建立安全管理制度

提高用户在上网时的安全意识,一些来自陌生人发送的链接,不要轻易点击,以免造成不必要的损失,很多专业从事网络诈骗的公司,恶意制造带有病毒的链接,群发给用户,通过用户点击获得用户银行卡账号和密码,进而盗取用户卡内资金。因此,提高网络安全意识相当重要,对于不明链接或网站,不要轻易打开。除此之外,建立安全的管理制度需要工作人员在工作时,不要轻易打开一些链接或者网站,以防进入带有病毒链接的网站或论坛,早晨没有必要的损失,建议安全管理制度,除了不轻易访问网站外,还需要对网络服务器的合理运用有专人负责,定期维护,防止因定期不清理,垃圾过多,造成程序运行缓慢,出现程序漏洞。

(二)合理使用杀毒软件清查电脑

合理使用杀毒软件清理电脑对维护电脑的安全具有重要的作用。目前,比较知名的杀毒软件,如360杀毒,360安全卫士,金山,鲁大师等在杀毒、清理有危害的病毒方面,具有较高的清理能力,可有效地阻止病毒浸入电脑,保障电脑不受病毒的危害,除此之外,常用的杀毒软件还自带一些清理不常用软件,查杀被病毒清理的文件,这对从源头上消灭可能危害文件的病毒具有重要的研究意义。

四、结语

本文以计算机网络安全为研究对象,采取了计算机网络安全概述—计算机网络安全问题常见的形式,有效解决计算机网络安全问题的措施等研究方式对计算机网络安全问题研究,在研究的过程中,本文以理论和实例结合的方式,对其进行了研究,以便读者对其有更深入的了解。计算机网络安全对我国网络的健康发展以及我国金融业的发展都有重要的意义,网络不安全有可能会造成银行卡内钱被盗,这对人们银行存款早晨很大的影响,存户不存钱,银行将不能有效地借款给其他企业或公司,这对我国金融业发展造成很大的影响,最终滞缓我国金融业的发展,最终影响我国经济的发展。所以,计算机网络安全问题应该值得我国重视,加强对计算机网络安全方面的投入,争取打造一个健康且安全的网络环境。

[参考文献]

[1]张禛.浅议计算机网络安全的应用[J].计算机光盘软件与应用,2014.

[2]闫谦时.网络安全相关问题探讨[J].电子测试,2014.

[3]周利刚.浅析当前计算机网络安全与防范[J].商,2013.

[4]马惠娟.计算机网络安全分析[J].农业网络信息,2013.

[5]李准峰.关于计算机网络安全的探讨[J].中国科技投资,2013.

[6]滕皎.关于计算机网络的安全防护的思考[J].咸宁学院学报,2012.

[7]周燕芳.空间数据信息共享面临的安全性问题分析[J].信息与电脑(理论版),2012.

[8]陈鑫杰.浅谈如何构建安全计算机网络[J].数字技术与应用,2012.

[9]姜文强.浅谈计算机网络的安全防护[J].数字技术与应用,2012.