首页 > 文章中心 > 互联网安全技术措施

互联网安全技术措施

互联网安全技术措施

互联网安全技术措施范文第1篇

当前,我国互联网安全法律法规中“谁主管谁负责‘’的原则就体现了这种思想。谁主管.谁就了解应当了解其所管理领域、行业、部门信息系统的安全风险.也有能力或者权利(力)实际维护信息系统安全。互联网服务商,特别是网上银行、证券等部门要具有安全技术保障能力,这也是我国现行法律法规中的重要内容。要求互联网服务商具有安全技术保障能力就是要求互联网服务商承担安全保障义务,在加害人无法确认时对受害人承担补充责任。保障社会公共利益或者公共安全互联网安全法的最高目标在于维护社会公共利益促进国民经济和社会的可持续发展。互联网空间权是一西安交通大学马民虎张雁公安部公共信息网络安全监察局赵林种发展权最终是一种人权。互联网安全监管是实现这种人权的保障,它涉及到公权益与私权益之间的平衡,但这种平衡又必须以保护社会公共利益或者公共安全为条件,这是现代法制的基本要求。隐私权与公共利益冲突方面隐私权是最基本的互联网空间权。保护互联网空间的个人隐私应当充分考虑维护互联网的特点和互联网安全保护的实际情况。互联网具有“开放“的特点互联网参与者可在任何地点、任何时间从事有关活动.”地址’‘已经不再具有“住所‘’的法律意义,因此互联网隐私权的侵犯更难以侦破、取证。基于此.要求保留“日志审计”数据是普遍的法律现象。从现行信息安全技术看保留日志审计数据能够发现、确定侵犯隐私权的证据。这对隐私权保护来讲是比较有效和便捷的。另一方面我国互联网安全法同时也规定任何单位和个人不得利用国际联网侵犯用户的通信自由和通信秘密。公民的通信自由与通信秘密受法律保护这是我国宪法的一项重要规定。保留日志审计数据必然涉及到用户的隐私权益。但为了保障互联网的安全实施有效监控.法律必须在保护隐私和保护社会公共利益方面做出抉择。从执法部门的执法效果看只要便于执法,方便取得证据有利于快速侦破案件在别无其他更有效手段的条件下.个人的隐私权保护应当让位于社会公共利益的维护。规避保护版权的技术措施方面在经历了长期版权保护的困惑之后国际社会都普遍选择了技术’‘自助“式的版权保护模式。所谓技术’‘自助’‘式版权保护模式是指允许版权人采取有效的技术措施对其版权作品进行保护。规避技术保护措施指未经版权所有人许可,对加密的作品进行解密,或对技术保护措施进行躲避、绕过、移动.关闭或妨碍。1996年世界知识产权组织的两个重要条约《世界知识产权组织版权条约(1996)))(简称WCT)和《世界知识产权组织表演和录音制品条约(1996)》(简称W尸尸T)将保护技术措施纳入版权保护范围。美国1998年数字千年版权法(OMCA)对技术措施的保护做了详尽的规定。我国版权法也有类似的规定。责任承担的形式要求特殊社会经济秩序稳定和公共安全是选择责任承担的基本原则。在处理稳定与发展的关系上.责任承担首要考虑社会稳定。这是我国现阶段处理任何政治、社会和经济问题的基本原则。为此,慎用有些责任形式有利于促进经济发展,保持社会生活安定。如关闭网络和停机整顿是我国现行法律法规的责任形式。国务院《计算机信息系统安全保护条例》第二十条规定.违反安全等级保护制度、发生案件不在规定时间报案和在限定期限内拒不整改的由公安机关处以警告或者停机整顿。又如国务院《互联网信息服务管理办法》第二十条规定的情形.对经营性互联网信息服务提供者,并由发证机关责令停业整顿直至吊销经营许可证,通知企业登记机关:对非经营性互联网信息服务提供者并由备案机关责令暂时关闭网站直至关闭网站。选择责任承担形式应当足以惩治违法犯罪人的恶意恢复互联网安全秩序。从现在法律法规的规定看罚款的数额有进一步增加的趋势。似乎加大罚款力度即可以起到维护互联网安全的效果。重罚或者重刑的前提是违法犯罪者必究其果’‘。如果难以发现违法犯罪者.则重刑或者重罚规定就难以实现立法者的目的。通常情况下,追究单位负责人的法律责任可以起到“四两拨千斤‘’的作用。

另外.对干具有危害互联网安全的行为人可以考虑选用人身罚这种责任形式以限制其在一定期限内再次从事网络行为。例如国外对进行黑客攻击行为的累犯实施的禁止接触、使用电讯设备的惩罚。互联网法律责任的意义保障互联网安全主要有三种手段:一是技术措施,二是加强管理,三是法律手段(法律责任)。技术措施与管理都存在一定的缺陷.对互联网安全的保护最终要归结到法律手段特别是法律责任上。当然互联网安全法律责任的设计不能脱离技术措施与管理的基础,维护互联网安全应当注意发挥技术措施、管理和法律的综合作用。技术措施技术保护措施是法律允许的用于保障互联网安全的技术或者设备。按照公安部《关于执行<计算机信息网络国际联网安全保护管理办法>中有关问题的通知》的界定,安全技术保护措施,主要包括:具有保存3个月以上系统网络运行日志和用户使用日志记录功能,内容包括}尸地址分配以及使用情况.交互式信息者、主页维护者、邮箱使用者和拨号用户上网的起止时间和对应IP地址,交互式栏目的信息等;具有安全审计或预警功能:开设邮件服务的,具有垃圾邮件清理功能开放交互式信息栏目的具有身份登记和识别确认功能计算机病毒防护功能;其他保护信息和系统网络安全的技术措施。法律之所以允许互联网的营运机构、执法机构等使用技术保护措施,主要是基于以下考虑:互联网安全风险难以预测和控制。如前所述互联网安全风险包括信息战、黑客攻击、网络恐怖活动、内部人员破坏和不可抗力事件。由于互联网发展迅猛人们对这些安全风险的规律还缺乏足够的认识。另外.互联网安全事件的发生具有快速和不可逆的特征。快速’}生和不可逆性要求我们必须使用快速性的技术措施来防范、降低事件的发生可能性。互联网安全案件取证。查处违法犯罪案件,必须取得证据。在互联网安全案件的侦查过程中,取得证据也同样需要采用技术措施。互联网安全监控。监控技术一向是执法部门预防、确定违法犯罪的有效措施。由于互联网空间的虚拟性各国法律都允许执法部门在互联网安全监察过程中使用监控技术措施。对使用技术保护措施的限制技术措施为版权人管理、控制、甚至追查版权作品的传播和使用提供了新的机会。这些技术措施能够防止作品被他人擅自访问、复制、操纵等但不得滥用这一权利。COok,es”是网站经常使用的一种程序,它可以用来对网络用户的行为进行跟踪还可以在用户不知道的情况下对用户名、密码和语言等加以记录。但一些网络公司未经用户同意或知情就在他人的硬盘上加入这种跟踪文件,非法监测用户上网习惯.收集访客信息,以实现自己的商业目的。在版权保护方面,允许使用技术措施已经成为各国版权法的主要内容。但如果使用不当,即会构成权利滥用。例如某公司是我国一家很有名的软件企业它开发的杀毒软件是我国同类软件中的佼佼者。1997年互联网上一个名为‘’中国毒岛论坛“的网站开始大肆低毁该公司及其杀毒软件并且公然向用户免费提供用来破解该杀毒软件加密措施的解密软件,这个软件不仅可以使用户破解加密措施而且用户可以任意复制该软件。1997年6月该公司开始在其软件中设置所谓’‘逻辑锁‘’的保护程序.即一旦有人使用“中国毒岛论坛”提供的“解密‘’软件进行盗版•并上机运行,”逻辑锁‘’就会自动启动令使用者的计算机死机,尽管’‘逻辑锁”不会破坏计算机上储存的数据但该公司还是受到了舆论的广泛谴责最终因危害计算机系统安全被给以行政处罚。可见如果技术措施使用不当很可能会触犯法律、法规。采用跟踪、监控技术措施涉及到公民的隐私权、通信秘密权等方面,所以各国法律对采用这类技术一般都有严格的法定程序。美国FBI所使用的’‘食肉者’‘技术措施可以在一秒内浏览数百万封电子邮件联邦调查局用它来调查黑客及反恐怖活动和追击贩毒活动。FBI承认,在一些互联网提供商的电子邮件设备上,被它精心安置了’‘食肉者”但对于确切的地点和数量,FBI守口如瓶。虽然“食肉者”本意是用来监视犯罪嫌疑人的}nternet通讯但这将严重威胁到个人隐私.公众表示了极大的忧虑与无奈。

可见程序上的违法必将侵犯人们的实体权利,进而影响到互联网的发展。尽管技术保护措施对于维护互联网安全有着不可替代的重要作用但其局限性也是无法克服的。首先是技术保护措施成本高。互联网安全具有’‘公共产品’‘的性质。如果一味强调采用技术保护措施,势必导致维护互联网安全上的“保安”结果不利于社会资源的最优配置。其次是技术保护措施无法摆脱“道高一尺魔高一丈‘’的困惑。信息系统的漏洞网络连接上的缺陷给网络犯罪人以可乘之机。’‘补丁’‘无法彻底解决系统中的隐患技术保护措施同样也难以应对新的、不断变化的互联网安全威胁。管理措施广义的管理措施包括政府行政管理措施、行业管理措施和单位内部的管理措施。狭义管理措施仅指单位内部的管理措施。从现有危害互联网安全的事件分析单位疏于管理是案件发生的主要原因。因此我们仅就狭义管理措施的有关问题进行分析。管理措施属于互联网安全保障的重要内容。管理措施包括单位信息安全策略的制订、应急响应计划的财力、人员和设备保障、安全组织和安全员岗位的设置及信息安全服务外部采购的规划等。管理措施的运用必须以法律为依据。严格讲管理措施是贯彻落实国家的互联网安全法律法规。法律法规要求单位采取的管理措施单位决策层应当依法贯彻落实。如我国《互联网信息服务管理办法》第六条规定从事经营性互联网信息服务应当具备健全的网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度等网络与信息安全保障措施。至于管理措施的具体内容则应当根据单位的具体情况决定。应当注意到,单位采用管理措施的严格程度属于其自主的权利任何单位和个人都不得干涉、剥夺这样的权利。维护互联网安全管理措施能够克服技术措施的一些消极作用,但是.如果没有防火墙技术、防计算机病毒软件等技术保护措施.我们只能对“物理隔离‘’的信息系统进行管理,就无法使用互联网这种先进的生产力更难以体会到知识经济的优越性。因此管理措施必须以技术保护措施为基础。对公司制的企业而言管理措施可以成为企业追求高额利润的工具但很可能损害他人的合法利益。例如,微软为了追逐高额利润在进行网上身份(PasoPort)服务中擅自收集用户的有关身份信息。这种基于收集用户信息的管理措施引发了一场侵犯隐私权的纠纷。另外.互联网邮件管理、新闻组、电子公告板、在线短信等管理措施的使用不当也会涉及到对他人民事权益的侵犯。因此管理措施的采用必须在实体上有法律依据在程序上也必须合法。

互联网安全技术措施范文第2篇

关键词:计算机 网络安全 管理措施

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)06-0208-01

我们在享受计算机互联网时代便利的同时,也被计算机网络安全问题所困扰着。计算机互联网作为一个开放性的大众信息资源共享平台,已经融入我们的生活。虽然在计算机世界我们能够用虚拟身份和其他人沟通了交流,但在计算机融入我们生活的现代,信息泄露和安全风险无时无刻不在威胁着我们。受经济的趋势和政治目的,黑客技术作为互联网的阴暗面,同样随着互联网的发展日渐兴盛。如果确保个人计算机中的数据,在计算机接入互联网后安全性不受影响,更是成为一个全球性的技术问题。随着我国互联网发展进入新时期,互联网金融、网上银行、网上商务体系的不断健全,互联网的安全问题更是受到社会各界的高度重视,如何做好计算机网络安全管理,已然成为个人、组织、企业和团体在应用互联网时亟需解决的问题之一。

1 计算机网络安全问题探讨

1.1 计算机病毒威胁

计算机是编程者在计算机程序中插入的破坏计算机功能和数据的代码,这种特殊的计算机程序代码和普通的应用程序相比,具有传播性、隐蔽性、感染性、潜伏性和破坏性,并能够像生物病毒一样自我繁殖,互相传染。计算机病毒一旦蔓延,不仅会给互联网安全带来极大威胁,还会对感染计算机内部的数据带来巨大的影响和破坏。如果计算机病毒在计算机上不断自我复制,还会影响计算机的正常使用,甚至导致计算机内部个别零部件由于过载烧毁,带来经济损失。

1.2 木马程序和黑客攻击

木马程序也是病毒的一种,但和计算机病毒最主要的区别就是不能自我复制和感染其他文件,但程序设计人员利用木马程序,可以打开被种主机的门户,施种者就能够任意毁坏、窃取被种计算机的文件,甚至远程操控主机。木马程序是黑客攻击计算机的主要工具,会对个人计算机的信息安全带来巨大威胁。

1.3 网络钓鱼

网络钓鱼是一种在线身份盗窃手段,网络钓鱼是通过发送大量来自于银行或其他未知机构的诈骗行垃圾,来获取目标用户的私人信息。目前,网络钓鱼对我国的互联网安全危害巨大,很多用户由于警惕性不高,在钓鱼页面或网站输入了银行卡账号或密码,最终导致资金被盗刷,造成经济损失。

1.4 系统漏洞

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,不法者利用软件漏洞能够通过植入木马或病毒来攻击和控制电脑、窃取资料、破坏系统。所有的计算机软件和系统中都难以避免软件安全漏洞问题,但通过科学的技术和管理措施,能够尽量避免漏洞被不法分子利用,造成我们信息的泄露和资料损失。

2 计算机网络安全管理措施

想要做好计算机网络安全的管理,需要做好以下几点措施。

2.1 提高网络技术水平,开发先进网络技术

我国作为发展中国家,虽然网络技术近年来发展迅速,但相比于西方发达国家仍然有一定差距。为了提高我国网络安全,避免网络安全漏洞被不法分子利用,我国有必要培训属于自己的网络技术人才梯队,并依此为基础开发属于我们自己的先进的网络技术。只有我们自己的网络技术和安全管理水平得到提高,才能研发出更多有益于互联网环境安全的杀毒和管理软件,构建和谐安全的互联网环境。

2.2 了解网络攻击途径和方式,提高安全防范措施

无论是公共计算机还是个人计算机,在接入互联网后都面临着安全威胁。在使用互联网时,为了确保个人计算机信息安全,我们一定要了解互联网安全风险的种类,明白病毒、木马、钓鱼网站、漏洞等安全风险存在的方式和原理,并以此为基础,通过对计算机技术的运用,有针对性的提高计算机安全性能。除此之外,在互联网上浏览信息和下载资源时,要懂得甄别,避免下载含病毒的资源到我们的个人计算机。还要对个人计算机进行定期查毒和检查,清理到计算机上存在的木马和病毒,降低个人计算机的互联网安全威胁风险。

2.3 强化安全意识,加强内部管理

现如今,计算机互联网已经成为各大企业办公和业务开展的主要工具之一。在计算机网络时代的今天,应用计算机互联网技术的企业更是面临着最直接、最严峻的网络安全威胁。如果企业的互联网技术不过关,无异于将企业或集体的重要信息暴漏在不法分子面前,一旦关键信息被盗取或被删除,将会给企业的正常经营和发展带来致命的打击。为此,企业要加强计算机安全管理意识,确保所有的设备和注意都设计有安全的密码,并定期更换秘钥。对于企业路由器的访问权限,同样要设计权限密码,并设计安装仅限于维护人员使用的检测级登陆设备。同时,还要加大对计算机系统安全和数据库安全的资金投入,购置专业的安全防火墙和管理服务,以提高企业内部计算机在接入互联网后的绝对安全。

2.4 构建立体的网络安全防范体系

通过层层防范,尽可能将攻击拦截在最外端。交换机上划分VLAN 将用户与系统进行隔离;路由器或三层交换机上划分网段,将用户与系统隔离;配置防火墙,杜绝 DOS 攻击。 技术上的安全防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。

2.5 管理上的安全防护措施

除上述安全防范措施外,对于计算机的硬件使用管理也要提高安全等级。首先,应该提高网络设备的应用安全性,实现企业内部 不同安全等级的计算机管理分级,将存在重要信息的设备集中管理。除此之外,还要做好通信线路的管理,并做好相应标记,对终端设备安全管理落实到个人。最后,还应该建立完善的数据备份和恢复体系,当重要数据收到攻击被篡改和删除时,能够及时恢复数据,降低影响。

综上所述,计算机网络安全管理,是确保我们的计算机在接入互联网后的信息安全的关键。在设计和建设计算机网络安全管理体系时,首先要把握好计算机网络安全威胁的途径和方式,并有针对性的提高网络安全管理技术水平,确保计算机内部信息和资料的安全。

参考文献

[1]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑(理论版),2012,(09).

互联网安全技术措施范文第3篇

1数据加密技术的概念

数据加密技术对于现阶段的互联网有很大的帮助作用。这一技术就是将有关密码的相关技术进行加密处理,之后再经过处理将密码进行隐蔽传输。这实际上是计算机安全的核心技术问题。为计算机网络的数据提供更高的安全保障。

2加密技术类型

2.1存储加密技术

现阶段的很多操作邡需要上传自己的数据和信息,所以现在的互联网邡需要采取一定的方式对信息进行加密技术的应用。存储加密技术的应用实际上就是需要对相应的模块或计算机算法进行加密使用者的用户信息实际上就是最需要保证的东两。采取这样的措施实际上就是为了能够预防用户的有效信息被利用和被非法的获取。

2.2网络信息加密

互联网就是一个共享的空间,很多的资源和数据都会在这一平台上得到分享。在方便获取的背后也为很多的人提供了盗取信息的机会。这一部分人的主要手段就是将网络上的信息进行再修改传达到更多的人手中。针对这一现象,互联网的相关人员已经做出了相应的努力。将互联网上很多的共享信息进行严格的界定。一般来说,对于信息的接受者来说,在这种情况下就能够保证自己接收到准确的信息,对于之前的不法分子来说也将面临一个残酷的现实。他们的手段将会被很快的识破,当他们进行资料篡改的时候就会对他们的信息进行拦截,使得这样的信息不会直接的传达到使用者的手中。

2.3网络传输加密

在互联网中,除了要保证信息的源头和接受者之外,还要保证信心传输过程的安全性。网络数据传输的加密措施就是对实际传输的数据进行加密,使得数据在传输过程中变得更加的安全。在网络传输过程中的信息加密措施是非常常见的安全保护方式,实际上就是对数据进行自动的加密,只能够针对特定的用户,其他与之无关的用户是不能够接收和识别的'这些加密之后的信息传到相应的客户端之后还要对其进行解密,使用者再获取相关的有效地信息。这种方式实际上就是在信息的传播过程中起到了保护和屏障的作用,保证了信息的安全传输。

2.4网络密钥管理

除了上述三种方式之外,还有一种就是网络的密钥管理。实际上,这一方式是网络安全中最为常见的一种方式,最大的优点就是能够使得相应的数据传输和获取变得更加的方便,同时也为使用者提供更大的便捷。这一技术包括很多的关键环节,包括密钥的产生、分配、保存和销毁四个步骤。同时,它需要的媒体也是非常的复杂。这一系列的环节都需要严谨的设计方式,严格的数据编写。一个良好的网络密钔管理对于很多重要的信息是非常有帮助的,很多有特殊要求的文件都需要这种严格的保护和保密的措施。也是这样严格的环竹才能够保证数据最终的安全。

3网络安全防护措施

3.1加强互联网管理体系

计算机网络环境是网络安全的重要组成部分,加强网络安全的方式也是构件良好网络环境的关键。建立良好的网络管理体系不但能够保证良好纯净的网络环境,最主要的就是能够保证网络的安全。在很大程度上能够降低网络数据传输的风险,使得网络平台和数据的接收者邡将处在一个良好的环境之中。

3.2加强访问控制

实际上,现在互联网上的很多网站邡存在访问权限的问题。实际上,存在访问权限的原因就是保证网络上的相关资源不被非法的利用和篡改,它也是网络安全管理中的重要组成部分。这样的网站在登录时,需要对相关人员的身份进行验证,当身份验证通过之后才能够正常的访问相应的资源、所以说,这种方式对于网络的数据有很大的保障。

3.3实行文件加密技术

对于文件的加密木质就是将文件的明文变成密文,这实际上是解决网络安全问题的最主要的措施。当文件变成密文时,就不容易被人们所识别,就算能够识别也将花费很多的时间。这也就有效地保证的数据的隐秘性和安全性。现阶段,这一措施之所以被广泛地应用到网络安全管理中去,就会因为它存在很多的优点,保证了文件的安全性和真实性。

4信息加密技术的应用

传统的信息加密技术主要包括对称和非对称两种加密方式。然而,随着时代的发M,很多的加密措施也都得到了改变,逐渐向保密技术史强的方面发展。现在发嵌的保密技术已经变得更加的安全和快捷。

4.1数字签名技术

这一技术实际上就是将传统的非对称加密技术做了进一步的发确保信息安全性能,在广泛的互联网之中保证电子商务和电子支付的安全性能。这一技术应用最为广泛的也就仅局限于这一操作过程。当进行互联网交易时,数字签名必须保证使用的是私人密钥,这一密钥艽他人是不能够复制和使用的。当然,当事人要想否认交易也是不可能的,这就使得相应的交易在一个技术保护的操作下进行,电子商务的安全性能已经得到了很大的提升。

4.2信息隐藏技术

这种技术与一般信息加密的技术是非常相似的。它的使用就是使得隐藏技术将信息变为隐秘的文字,之后再讲原始的隐秘文件通过一定的方式转换为明文。这一技术的应用范刚是非常狭小的,一般的使用范围就是企业内部的局域网。企业内部的关系是非常复杂的,如果要想传输这样的信息,就需要保证文件。此外,还能够防止数据的二次传输,方式相关信息的泄露。另一方面,隐藏之后的文件会非常的安全,很多的安全问题就很难对其进行攻击。因为很多的安全隐患将不会直接的检测文件,这也大大地提高了文件的安全性能。

5结语

互联网安全技术措施范文第4篇

1 物联网的概念与安全需求

物联网是指借助红外感应器、激光扫描器、RFID(射频识别)、GPS(全球定位系统)、传感器节点等信息传感设备,按照约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理等功能的一种网络。目前,在全球范围内都兴起了物联网建设的浪潮,中国也适时的提出了物联网建设的战略规划,并将其上升到国家战略层面,将其确定为国家“十二五”规划中七大战略新兴产业之一,并加以重点推进。

对于现代信息技术的发展,只有在能够保证隐私信息不被泄露,并且能够提供完善的安全保护措施前提时,才能被广大用户接受和使用。物联网技术的发展和广泛应用,同样需要有完善的安全管理策略作为保障,因此安全问题已经成为制约物联网发展的关键问题。

由物联网的概念我们可以认识到,物联网作为一个新型的系统,能够实现现实世界与虚拟世界的实时交互,但它仍旧同互联网保持着十分紧密的联系,可以是在互联网基础上更加深入的发展,具有信息处理的智能化、信息传输的无线化和数据感知的随时性等特征,物联网的用户端在任何物品与物品之间得可以实现有效的应用,进行相关信息的传递等服务。众所周知,互联网环境下本身就存在着大量的安全隐患,而物联网又是以无线网络和传感网为核心技术的,这就给物联网的应用和发展带来了更多的安全隐患,使物联网所面临的安全问题更加严峻。

从整体上,随着移动互联网技术的发展,其安全维护措施也在不断完善当中,因此为物联网的安全管理奠定了一定的基础,但是不同于传统的网络,物联网的安全问题在很大程度上是由于感知网络和应用平台在集成时形成的。要想真正解决物联网的安全问题,不仅要对移动网络中的各种安全问题采取相应的应对措施,还需要针对物联网在发展中出现的新问题、新情况,增强特殊安全问题解决的针对性。尤其是随着物联网应用范围的越来越广泛,物联网的安全管理水平,与整个国家的经济和安全都息息相关,技术人员不断加大科研的投入力度,深入研究和探讨物联网在应用过程中可能面临的各种安全问题,对物联网的安全管理体系进行不断的完善和发展,这已经成为当前一项十分紧迫的任务。

2 物联网中的安全问题分析

物联网具有三大特征:全面感知、可靠传递和智能处理。利用RFID、传感器、二维码等随时随地获取物体的信息,实现全面感知;通过无线网络与互联网的融合,将物体的信息实时准确地可靠地传递给用户;利用云计算、数据挖掘以及模糊识别等人工智能技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。但就在物联网不断发展的背后,不可忽略其在安全管理中面对的各种问题和挑战,信息安全和网络安全已经成为物联网发展过程中必须考虑的核心问题。

2.1 感知层中的安全问题

物联网感知层中的任务是全面感知外界信息,通过各类传感器、RFID装置、全球定位系统、扫描仪、摄像头等设备对各种原始信息进行收集,其中可能存在的安全问题主要有:1)由于物联网中的信息经常是通过无线网络的平台进行传输的,因此信息可能存在被截获或破解的安全风险问题;2)传感智能节点容易受多侵袭;3)传感网的节点可能受到来自于网络的DOS攻击,严重时甚至会造成传感网系统的严重破坏。

2.2 传输层中的安全问题

物联网传输层的主要职能是要把在感知层中收集到的各种信息可靠、安全地传输到物联网的信息处理层,并对信息进行相应的处理,但由于信息在传输过程中,可能需要通过一个乃至多个不同架构的网络才能实现信息的交接,这时就难免就会存在一定的安全隐患,可以说,互联网中存在的安全问题都有可能传导至物联网传输层,并造成更严重的安全隐患。例如,跨异构网络的网络攻击、DOS攻击、DDOS攻击、假冒攻击、中间人攻击等。

2.3 处理层中的安全问题

物联网的处理层需要对接收到的信息进行处理,判断各类信息的真实性、安全性和意图。在信息的处理过程中,既有操作性的指令数据,也有一般性的数据,需要尤为注意的是那些恶意指令和错误指令,那有可能是攻击者的破坏行为。因此,在信息的处理过程中不可避免的会面对以下安全问题:终端数量多,提供的信息量大,来不及对信息进行判别;设备从网络中逻辑丢失;智能设备出现故障,导致工作效率下降;非法入侵者的人为破坏;无法实现灾难控制并从灾难中恢复等。

3 物联网安全问题的解决对策

3.1 技术性措施

3.1.1 节点安全措施

为了保证物联网设备在遭受破坏的情况下而不至于使系统遭受致命性的打击,可以采取以下几点有针对性的安全措施:1)在物联网网络的关键位置配备冗余传感器,这样可以实现特殊情况下的网络自愈;2)限制网络的发包速度和同一数据包的重传次数;3)在通信前对节点与节点之间进行身份认证。

3.1.2 传输安全措施

在物联网内部,为了保障内部通信的安全,应当使用密钥管理机制。一方面,在通信时可以建立一个临时会话密钥,而认证性使用对称密码的认证方案需要预置节点间的共享密钥;另一方面,应当建立端到端密钥协商机制、密钥管理机制、端到端认证机制和机密性算法选取机制等。

3.1.3 其他技术措施

在技术上,除了要采取节点安全和传输安全措施外,还应当重点考虑以下措施:1)对传输层的恶意指令进行分析,采取预防措施,建立灾难恢复机制;2)做好病毒的检测和网络入侵的防控工作;3)秘密文件和移动设备文件应当采取备份措施;4)密文查询、挖掘与安全相关的数据、安全多方计算、安全云计算技术等;

3.2 非技术措施

在对物联网中的安全问题进行解决和维护时,除了要结合物联网的特征和存在问题的类型采取一系列的技术性措施外,还应当从管理、教育、安全风险评估等角度采取一系列的非技术措施,对物联网中可能出现的安全问题做好预防工作,提高用户的安全意识。首先,物联网的相关部门要制定严格的管理制度,明确物联网安全管理中的职责和权利,规范相关人员的工作行为,避免安全管理工作上的失误和疏漏;其次,应当有针对性的对用户进行安全培训,让用户充分认识到物联网信息安全的重要性,懂得如何对各种安全问题进行预防和解决;再次,要懂得对物联 网的安全风险进行评估和态势分析,定量和定性的评价网络运行状态,进行实时监测和预警。

4 结论

综上所述,随着物联网的深入发展,必将会给我们的生活、学习和工作带来极大的便利,促进社会经济的更好发展,但是物联网技术的应用同样存在着安全性的问题,如果处理不好可能会造成很多不必要的损失。由于物联网所具有的分布广泛性、节点移动性、网络异构性、业务应用复杂性等特征,物联网安全问题的解决也变得相对复杂,我们在力发展物联网的同时,只有对其安全问题与解决对策的给予更够的重视,加大相关研究的力度,才能确保物联网的健康、可持续发展。

参考文献

[1]彭勇,谢丰,郭晓静,等.物联网安全问题对策研究[J].信息网络安全,2011(10):4-6.

[2]吕方兴.物联网面临的主要安全问题[J].科技视界,2012(19):1671-68.

[3]杨文祥.物联网安全问题分析与相关措施探讨[J].中国信息界,2012(5):57-58.

互联网安全技术措施范文第5篇

【关键词】移动电子商务安全 移动电子商务管理 移动电子商务法律

移动电子商务是以计算机和移动通讯终端为载体,由互联网技术和无线上网技术为支撑所构成的移动电子商务体系。随着移动互联网通信技术的发展以及电子商务活动的普及,移动电子商务已成为人们生活的重要组成部分。

但是在移动电子商务给人们带来便利的同时,也产生了一些新的问题,其中安全问题已成为制约移动电子商务健康发展的首要问题。互联网时代的移动电子商务不同于传统的电子商务,其安全问题更加复杂,解决难度更大。因此,如何建立一个安全稳定的移动电子商务环境对于移动电子商务的发展具有重要意义。

一、移动互电子商务面临的安全问题

(一)技术面临的主要问题

无线通信网络是发展移动电子商务的必要技术,但人们在享用无线通信带来便利的同时,移动电子商务同样面临多种安全威胁,主要包括以下几个方面:

1.无线窃听。在无线通信过程中,因为信道开放的原因,所有的通信内容、如通话信息,设备信息,身份信息等都有可能被拥有一定信号接收设备的人窃听。除此之外,还可以利用无线定位技术实行位置追踪,这样会对企业或个人造成非常大的安全隐患。

2.冒充和篡改。冒充篡改是指由于无线网络通信信道的开放性,当攻击者掌握了通信的密码或者截获了使用者的身份信息,就可以利用这个身份在网络中自由活动。另外,攻击者通过使用截获的使用者身份信息,进入网络中心控制网络最高控制权,从而达到窃取机密的目的。

3.恶意破坏。当攻击者侵入网络后,可以在正常通讯的信息基础上进行修改或者恶意的插入一些数据和指令,造成服务器工作异常。

4.黑客和病毒。与有线网络一样,无线移动通讯网络和移动终端也会面临着黑客和病毒的威胁。随着移动智能终端的普及和移动互联网技术的不成熟性,移动互联网电子商务应用软件和网站已成为了黑客攻击的首选。

(二)管理上面临的主要问题

1.移动终端的安全管理问题。移动终端因其可以随身携带,数据信息查找便捷等特点使很多用户将比较机密的个人资料或商业信息存储在移动设备当中,如重要通讯录,银行帐号甚至密码等,但是由于移动终端便携性,没有第三方物理保护措施,所以很容易损坏或者丢失。很多用户没有备份重要信息和设置安全密码保护的习惯,一旦遭窃往往造成严重的后果。

2.工作人员的安全管理问题。在移动电子商务安全方面,人们往往从技术角度出发,从而忽略了人员的安全管理问题,事实上,安全管理同样重要,受过良好技术训练却缺乏职业道德的员工往往是企业巨大的安全隐患。我国企业对员工的保密培训不够重视,而且缺乏强有力的监督控制和追诉机制,在这样等环境下难免造成部分企业不择手段获取竞争对手的商业机密。

(三)法律上面临的主要问题

面对国内移动安全领域诸多的问题,我国政府和相关主管部门也相继出台了相关法律法规,但是因为电子商务产业自身存在的较多的特殊性和快速发展等原因,导致政策法规的实用性存在问题,在一定程度上阻碍了我国电子商务的发展,比如:

第一,有些法律法规的门槛过高,使之失去了存在的实际意义。执法人员很难确定其违法行为,更难对这些违法行为进行处理;

第二,某些法律法规急于强化管理,却没有充分考虑现实情况。既达不到约束效果,还造成了一定的负面作用;

第三,某些政策措施不能充分估计移动电商的特殊性,不利于移动电子商务的长远发展;

第四,某些政策措施涉嫌与民争利等等问题。因而研究与制定相关的法律法规,采取相应的法律保障措施是电子商务系统健康发展的一个必不可少的条件。

二、移动电子商务安全问题的解决对策分析

(一)技术措施

在维护移动电商企业内部安全的技术方面可以更新和改进传统的用户密权限管理技术,积极引进新的身份识别技术,比如:生物特征方面的指纹锁、声音锁和面部特征识别等,提升安全性;

基于云计算的互联网时代,企业在维护交易数据安全传输的技术方面,可以充分利用虚拟服务器中的实用计算架构和管理服务提供商MSP架构来优化改良传统企业安全防范模式;

另外为了保障移动电子商务交易活动中最为关键的资金流动特别是移动支付的安全,可以通过透明安装和智能监控机制保证手机APP支付接口安全。

(二)管理措施

首先是高层管理人员,要提高对移动互联网安全的重视程度,改变过去重技轻管的局面,然后与技术开发人员一起商定企业安全防御方案,制定企业安全标准和条例;

技术开发人员也应该重新培训或进行深造,学习掌握更多更全面的安全技术,有利于应对新的病毒程序和恶意攻击;

对于普通员工的企业信息安全意识培训也是不能忽视的,员工危机意识的培养不仅有利于平时防范企业机密泄漏,而且也有利于企业危机突发时候快速有效的进行处理。

此外,要特别注意企业安全防御方案执行保障,只有企业从管理人员到普通员工都树立了危机与安全意识,整个企业的安全水平才能有效提升。

(三)法律措施

移动电商的安全不单单是依靠技术创新和增强管理就能解决的,更需要技术、管理、法律等方面多管齐下共同解决。其涉及的主要法律要素如下:

1.有关移动电子商务交易各方合法身份认证的法律。互联网时代移动电子商务立法的重中之重是电子身份认证中心的建立,这也是移动电子商务最根本的保护措施,它负责保证移动电子商务的安全与公正。因而,国家法律应该规定电子身份认证中心的权限和功能,同时要立法明确规定对电子身份认证中心的监督管理以及违规后的处罚措施。

2.有关保护交易者个人以及交易数据的法律。本着最小限度收集用户个人信息,最大限度保护用户隐私的原则制定法律,除了建立信息收集保护用户的安全规范条例,也要建立泄密追责制度,以消除用户对个人隐私数据无法得到安全保护的担忧,从而吸引更多的人参与移动商务。

3.有关移动电子商务中合同法性及如何进行认证的法律。移动电子商务的电子合同,电子商务凭证的法律效力,以及电子签名的合法性都需要立法确认,还应该对于窃取,伪造电子商务凭证的违法行为做出相应的处罚规定。