还剩6页未读,继续阅读
文本内容:
GDGM-QR-03-077-B/1Guangdong Collegeof IndustryCommerce毕业综合实践报告Graduation synthesispractice report题目网络信息安全与防范in EnglishNetwork informationsecurity andPrevention系别______________________________班级______________________________学生姓名____________________________学号______________________________指导老师____________________________完成日期____________________________
一、引言1
二、网络信息系统安全概述1
(一)网络信息安全的定义1
(二)计算机信息安全的重要性1
三、信息安全受到侵害的表现2
(一)不正当收集个人信息的行为2
(二)信息窥探技术的使用2
(三)恶意泄露他人信息2
四、信息安全保护的技术对策3
(一)明确技术侦查中信息安全保护的范围3
(二)明确技术侦查种类3
(三)明确技术侦查适用范围3结束语4参考文献5摘要计算机网络信息安全在国民生活中越来越受到人们的关注,因为一旦存储在其中的重要信息泄露,就会造成不可估量的损失一方面,许多入侵者试图“看到”一些相关的数据或信息另一方面,网络本身隐藏了可能使入侵者成功的安全问题本文从计算机信息安全的定义,计算机信息安全的重要性,计算机信息安全的主要特点和计算机信息安全防范的任务,以及固有的安全漏洞等方面简要概述了计算机信息系统的安全性计算机信息系统计算机信息系统,滥用法律工具,不正确的系统维护措施,低效的系统设计和检测能力本文分析了计算机信息安全的来源和主要威胁,提出了信息安全保护的技术对策,旨在提高人们的素质对计算机信息安全的理解为保护计算机信息提供了一些思路,并为计算机信息安全人员提供了一些参考关键词计算机信息安全安全隐患对策网络信息安全与防范一\引言计算机技术的不断发展和计算机的广泛应用促进了社会的进步和繁荣,为人类创造了巨大的财富特别是随着计算机网络的发展,信息共享已广泛应用于金融,贸易,商业,企业,教育等领域计算机网络具有广域分布,开放结构,资源共享,信道共享,提高了网络的实用性同时,由于对网络上存储,共享和传输的信息进行非法窃听,拦截和篡改或者破坏会造成不可估量的损失,这不可避免地会使系统容易受到严重问题的影响安全的问题此外,数据库是网络的核心部分,可存储宝贵的数据资源这些共享设备的数据资源不仅面临必要的可用性要求,还面临被篡改,破坏和被盗的风险如何不破坏和窃取存储在计算机上的数据和程序,如何安全可靠地处理和处理计算机,以及如何防止网络通信被截获等成为我们的问题因此,探索和研究计算机信息安全问题具有重要的现实意义
二、网络信息系统安全概述
(一)网络信息安全的定义人们对信息安全的认识是一个从浅到深、从一个到另一个、从外部到内部的深化过程在二十世纪六十年代的COMSEC时代,人们认为信息安全就是通信安全采用的安全措施是基于计算机规则的加密和访问控制20世纪80年代,人们的认识加深了人们逐渐意识到,数字信息除了需要保密性外,还需要信息的完整性、信息和信息系统的可用性因此,人们明确提出,信息安全是为了保证信息的机密性、完整性和可用性,这已经进入了信息安全的时代此后,随着社会管理、电子商务、电子政务等在线应用的发展,人们逐渐认识到可控性和不可否认性(真实性)应当受到重视1993年6月,美国政府与加拿大和欧洲共同体共同起草了《共同安全评估标准》(CC标准),并将其提升为国际标准(ISO15408)所有安全问题都被定义为信息系统或安全产品的安全策略、安全功能、管理、开发、维护、检测、恢复和安全评估等概念的缩写信息安全的概念与时俱进过去,它是COMSEC或INFOSEC,但是今天,甚至将来,它是IA信息保证信息安全主要包括三个方面信息存储的安全性、信息传输的安全性和网络传输的信息内容的审计它研究计算机系统和通信网络中的信息保护
(二)计算机信息安全的重要性沃伦和布兰代斯认为,在信息安全时代,信息安全的重要性主要在于确保个人与公共权力和社会之间存在合理的界限,并保证制度面对他人和媒体的愿望,以维持他们内心的平静和对个人生活的尊重因此,这是最基本的人权然而,互联网的发展和普及以及信息时代的到来使人们成为隐私信息权的支柱同时,传统意义上的信息安全网络扩展的安全要求与传统的信息安全基本相同虽然世界各国直接或间接地逐渐认识或保护信息安全,但也必须认真对待新环境中的信息安全保护信息安全是让人们愿意并愿意投资于社交生活由于网络生活是人们生活的重要组成部分,大数据环境下的信息安全保护直接影响着人们参与现代生活的心理和安全感
三、信息安全受到侵害的表现
(一)不正当收集个人信息的行为正如在现实生活中,我们需要填写表格来接收服务,我们也需要填写表格来接收网络上的服务在线表格已经成为企业获取信息的最便捷方式、成本最低、用户最愿意的方式事实上,填写个人信息不得不说许多用户是无助的不可能如果你想享受这项服务,你必须填写信息,一些选项是强制性的例如,注册QQ号时,设置密码安全保护时,需要设置密码检索方式如果我们选择移动安全,我们必须顺从地将个人移动电话号码透露给网络运营商有些网站需要填写更详细的信息,以便享受网站的服务网络运营商通过网络形式以看似合理的方式获取了大量的用户信息,但是目前还不清楚这些信息是否应该保密并合理使用
(二)信息窥探技术的使用如果能够有效地防止信息记录技术,那么防止信息窥探技术就不那么容易了利用这种技术,可以在用户不知情的情况下获取大量的个人信息,是一种秘密收集个人信息的方法只要理解了这种技术,即使用户采取非常严格的保密措施,他们也可以突破保护层,获得所需的信息与Cookie不同,当使用Cookie时,对用户信息安全的侵犯是有限度的,超过这个限度就构成侵权,否则就是合法行为;面对于信息窥探技术,一旦使用,就构成侵权技术的主要表现形式是窥探程序,通过它人们可以获得存储在他人计算机中的信息
(三)恶意泄露他人信息这里的“恶意”应该从主观和客观两个角度进行分析一方面,行为人知道泄露他人信息的行为会对权利人的人身、财产造成损害或者使权利人面临人身、财产损害的威胁的,是恶意的;违反合同义务和法律义务的,归债权人所有或者公共秩序和良好风俗习惯,或者未经债权人同意,也是恶意的例如,淘宝网获得的用户个人信息应该只用于用户“淘宝”的目的,即用户商品交易的目的一旦超过这个目的,就恶意地向其他网站或个人公开用户的个人信息
四、信息安全保护的技术对策
(一)明确技术侦查中信息安全保护的范围只要技术调查干扰信息安全保护的范围,其实施就需要特殊的法律规定只要被侵权的利益属于信息安全的保护范围,就有必要判断调查是否合法,是否有必要为非法调查提供权利救济和制裁但是,由于信息安全是适应社会现实的产物,信息安全保护的范围是不确定和可扩展的随着社会现实的变化,人们不重视的利益迫切需要法律的保护,现有的权利不能完全满足这种需要,从而刺激了新权利的产生同样,当社会现实显示出新的发展,现有的信息安全保护范围不能涵盖新的侵权形式时,信息安全的保护范围可以继续扩大因此,为适应社会现实的发展,信息安全保护范围的界定需要灵活,抽象建议参考加拿大定义方法确定信息安全保护的范围首先,根据隐私权益的相似性对信息安全领域进行分类,然后根据隐私类别确定不同的基准指标在技术调查方面,通过参考指标判断信息安全信息安全有三个基本类别地理隐私,个人隐私和信息隐私
(二)明确技术侦查种类为了促进我国刑事诉讼法制化,必须不断提高立法质量如上所述,我国刑事诉讼法关于技术侦查的立法仍远远落后于其他国家在国外技术侦查立法中,对各种技术侦查的概念逐一进行明确界定,并根据各种措施的特点作出不同的规定但是,我国《刑事诉讼法》没有明确界定技术侦查的概念,更不用说明确规定各类技术侦查的行为,对各类技术侦查统一适用相同的适用范围、适用条件和审批程序各种技术调查对公民权益的侵害程度不同案件中的社会危害程度不同,各种技术调查的适用范围和审批程序也不同中国的立法应借鉴国外立法模式,明确技术调查的具体措施,以及各种措施的范围,条件和程序例如,对于拦截通信的技术调查,外国基本上将此类技术调查与搜索和逮捕等传统执法措施等同起来该技术调查应使用最严格的程序系统对于使用科学和技术工具进行特殊监视和追踪的措施,法律可能低于监视,但由于可以继续全面监测此类技术调查并记录公民的日常生活,因此应对这些技术作出特别授权
(三)明确技术侦查适用范围由于技术调查的技术性和隐蔽性,很容易侵犯公民的信息安全如果在轻微刑事案件中使用技术调查,则显然没有多大用处,也不符合比例原则的要求严格规定技术调查的适用范围,有利于限制调查权,保障公民的信息安全有限的技术调查只适用于严重危害国家安全和社会公共利益的具体案件案件更复杂,但原则上它们不适用于社会危害较小的一般案件我们可以借鉴国外立法模式,根据各种技术调查的特点和对信息安全的危害程度,规定不同的适用案例我们还可以对各种技术调查的适用范围作出明确和具体的规定有可能放弃“卧底”条款的立法模式,以防止调查人员滥用技术调查方法和侵犯调查亲属的信息安全结束语中国正处于社会主义法治建设的重要时期各种重要的规范人民生活秩序,保障社会主义公民基本人格权的法律相继出台,社会主义法治体系初具规模但是,网络个人信息隐私侵权案件的频繁发生,不利于实现社会主义法治社会的目标在大数据的背景下,个人信息隐私的法律保护已成为亟待解决的问题在这方面,中国应该在大数据背景下从多个方面加强信息安全保护参考文献
[1]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016,802156-
157.
[2]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016,70229-
32.
[3]刘珍怡.计算机网络信息安全与防护策略[J].电子测试,2016Z177+
65.
[4]曹艳琴.计算机网络信息安全的防护技术探究[J].电子技术与软件工程,201605217-
218.
[5]丁道勤.“上天入地”,还是“度权量利”一一《网络安全法》草案述评[J].中国矿业大学学报社会科学版,2016,180334-
41.
[6]邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术,2016,121819-
20.。
个人认证
优秀文档
获得点赞 0