信息泄露论文范例6篇

前言:中文期刊网精心挑选了信息泄露论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

信息泄露论文

信息泄露论文范文1

论文摘要:利用网络信息技术进行科研管理,加强了信息共享与协同工作,提高了科研工作的效率,但与此同时也存在一些安全隐患。介绍了科研网络信息安全的概念和意义,分析了其存在的安全隐患的具体类型及原因,为保证科研网络信息的安全,提出了加强网络风险防范、防止科研信息被泄露、修改或非法窃取的相应控制措施。

论文关键词:科研网络信息;安全隐患;控制策略

1引言

随着计算机网络技术的普及,利用网络信息技术来改造传统科研管理模式已经成为一种历史潮流。由于计算机网络的互联性和开放性,在提供信息和检索信息的同时,也面临着一些安全隐患,科研信息一旦泄露,会给科研项目的实施带来致命的打击。因此,加强网络安全、防止信息泄露、修改和非法窃取已成为科研单位普及与应用网络迫切需要解决的问题,及时掌握和控制网络信息安全隐患是十分必要的。

2科研网络信息安全的概念和意义

2.1概念

科研网络信息安全主要包括以下两个方面的内容:①科研数据的完整性,即科研数据不发生损坏或丢失,具有完全的可靠性和准确性。②信息系统的安全性,防止故意冒充、窃取和损坏数据。

2.2意义

根据信息安全自身的特点以及科研的实际情况。

网络信息安全在科研单位的实施应该以信息安全技术做支撑,通过流程、审查和教育等的全面协同机制,形成一个适合科研管理的完整的信息安全体系,并依靠其自身的持续改进能力,始终同步支持科研项目发展对网络信息安全的要求。

3科研网络信息存在的安全隐患

3.1网络管理方面的问题

科研网络的信息化,由于覆盖面大、使用人员多以及资料、信息系统管理存在漏洞.有关人员缺乏保密意识,往往不能保证工作文稿、科研资料、学术论文等在网络上安全、正确、实时的传输和管理。

3.2外部威胁

网络具有方便、快捷的特点。但也面临着遭遇各种攻击的风险。各种病毒通过网络传播,致使网络性能下降,同时黑客也经常利用网络攻击服务器,窃取、破坏一些重要的信息,给网络系统带来严重的损失。

4科研网络信息安全的控制策略

4.1建立完善的网络信息管理体系

4.1.1制定并网络信息安全管理制度这是科研网络信息安全工作的指导准则,信息安全体系的建立也要以此为基础。

4.1.2建立网络信息安全管理组织这为网络信息安全体系的建立提供组织保障,也是网络信息安全实施的一个重要环节,没有一个强有力的管理体系,就不能保证信息安全按计划推进。

4.1.3加强网络信息保密审查工作坚持“谁公开、谁负责、谁审查”的原则,落实保密审查责任制,规范各科室、部门分工负责的保密审查制度,不断完善和细化保密审查的工作制度、工作程序、工作规范和工作要求。

4.2开展充分的信息安全教育

工作人员信息安全意识的高低,是一个科研单位信息安全体系是否能够最终成功实施的决定性因素,所以需要对员工进行充分的教育,提高其信息安全意识,保证信息安全实施的成效。

科研单位可以采取多种形式对工作人员开展信息安全教育,充分利用科研单位内部的舆论宣传手段,如观看警示教育片、保密知识培训、签订保密承诺书、保密专项检查等,并将工作人员的信息安全教育纳入绩效考核体系。

4.3选择合适的网络信息安全管理技术

网络信息安全管理技术作为信息安全体系的基础,在信息安全管理中起到基石的作用。

4.3.1设置密码保护设置密码的作用就是安全保护,主要是为了保证信息免遭窃取、泄露、破坏和修改等,常采用数据备份、访问控制、存取控制、用户识别、数据加密等安全措施。

4.3.2设置防火墙防火墙在某种意义上可以说是一种访问控制产品,它能强化安全策略,限制暴露用户点,它在内部网络与不安全的外部网络之间设置屏障,防止网络上的病毒、资源盗用等传播到网络内部,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。

4.3.3病毒防范和堵住操作系统本身的安全漏洞为了防止感染和传播病毒,计算机信息系统必须使用有安全专用产品销售许可证的计算机病毒防治产品。同时任何操作系统也都存在着安全漏洞问题,只要计算机接人网络,它就有可能受到被攻击的威胁,还必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,以提高系统的性能。防止病毒的攻击。

4.3.4使用入侵检测技术人侵检测系统能够主动检查网络的易受攻击点和安全漏洞。并且通常能够先于人工探测到危险行为,是一种积极的动态安全检测防护技术,对防范网络恶意攻击及误操作提供了主动的实时保护。

4.4加强网络和移动存储介质的管理

科研管理系统安全是由多个层面组成的,在实际的操作过程中.也要严格遵守操作规程。严禁在外网上处理、存储、传输涉及科研秘密信息和敏感信息,严禁移动存储介质在内外网上交叉使用,严格上网信息保密审查审批制度,严格执行计算机定点维修制度。

信息泄露论文范文2

电子科技的诞生与发展毋庸置疑地为人们的生活带来了革命性的变化。然而,在电子信息技术发展的过程中,对于隐私与信息安全以及发展基于信息安全的财产安全的担忧一直都没有中断过,这就是电子科技发展为人类社会带来的风险。在本篇文章中,作者对这些风险进行了分析和讨论,并且提出自己对问题解决方案的看法。

【关键词】电子科技 风险 分析

电子科技作为第三次科技革命的标志,一直引导着各行各业的改革与发展。工业中的机器已经很大程度上实现了电子控制,交通管理中信号灯以及摄像头的应用将交通警察从烈日与严寒中解放了出来,学校的教育依靠着多媒体的技术已经实现了大规模的进步,就连之前我们一直发愁的火车票业务也通过电子计算机和网络系统实现了网上买票。所有这些,都是拜电子科技的发展所赐。然而,在我们享受这些便利的时候,我们越来越清楚地认识到,电子化和信息化并不是十全十美的,个人隐私的透明化、个人信息的泄露以及个人财产的安全问题成为了人们日益关注的话题,这就是电子科技发展过程中为我们带来的风险,同时也是电子技术本身发展的风险。

1 电子技术对个人隐私的公开化风险

现代社会的快捷将人与人之间的关系拉的更近,信息的网络化使得我们可以足不出户就能够了解全世界此刻正在发生的事情。然而,就在我我们方便的了解到别人的故事时,很多人开始担心,个人的隐私已经无时无刻的不面临着暴漏在公众视野下的危险。电子技术的发展首先使得记录工具比如录音机和摄像机变得异常的先进与方便使用。可以说,在现代社会电子科技如此发达的社会,个人正在慢慢地变得透明,始终能够感觉到有一双眼睛在自己的背后。

对安全的考虑牺牲了我们对自由的向往,已经引起了很多学者的思考。电子科技带给人类的风险,就是个人的生活已经被迫融入到集体中去,任何人都仿佛置身于一个玻璃的房间当中,个人的隐私已经完全得不到保障,这种情况在一定程度上令人恐惧。不幸的是,随着经济的发展和每个人个性的崛起,整个社会正在变得越来越复杂,人与人之间的互相信任也变得越来越浅薄。为了安全,我们必须要加装更多的摄像头和监控设备,这不仅是出了事情我们可以迅速找到证据,而且对于很多不良分子起到震慑的作用。这样一来,个人的隐私就越来得不到保障了,这样带来的其实是另一个层面上的恐惧,并且这种恐惧无论如何使无法用电子科学的方法进行解决的。社会将其中的每个人互相联系了起来,但是每个人除了具有社会性也就是公众形象,同业也具有私下的个人形象。个人的生活习惯、个人的兴趣爱好,很多人是不愿意进行公开的,但是在无孔不入的电子信息时代,这一点是十分困难的,这就是我们现代人的悲哀,解决心理上的安全与身体上的安全之间的平衡,是需要大智慧才能够做到的。

2 电子技术漏洞对于个人信息的泄露

电子信息在发展的过程中,系统的漏洞为人们带来越来越大的损失。手机号、银行卡号以及密码全部存在于大的依据电子技术发展起来的存储器上,而这些存储器的保密效果的确是不敢恭维的。无论系统运用这样的加密技术,总是能够被一些不法之徒攻破。历史上著名的黑客通过对电子技术的应用曾经对整个社会的经济系统或者军事系统造成过巨大的伤害或者威胁,更别说个人的信息了。目前屡禁不止的垃圾短信和骚扰电话,使得我们都开始怀疑电子技术为我们带来的是方便还是骚扰。计算机云技术的发展使我们的个人信息变得更加的集中,那么对于用心不良的人来说,这是更好的机会去盗取别人的电话号码、邮箱号或者一些在公共空间使用的一些聊天账号等。由于手机基站的搭建十分简单,很容易在一个区域范围内进行垃圾短息的强制发放,使得很多人虽然咬牙切齿但是又无可奈何。个人账号合格手机号的泄露导致铺天盖地的推销广告和垃圾短信,一些不法分子通过电话或者短信诈骗的方式欺骗一些电子信息技术了解不多的人,这样的事件还时有爆出,使人们对于电子信息技术的安全性提高了警惕。这种情况下我们屡见不鲜,并且很难找到充分的证据来对这种违法犯罪进行指控。对于这部分的犯罪目前虽然已经有侦破的可能,但是要彻底杜绝这种现象的发生,仍然是一件任重而道远的事情。尤其是在这个复杂的社会,大的网络公司和游戏公司对于用户信息的大规模泄露事件时常发生,尤其是身份证号等重要信息的泄露为个人的安全带来了不小的威胁,十分值得人们关注。

3 电子技术对于财产安全的风险

银行系统作为现代商业和工业的资金来源和储备的地方,对于电子系统的依赖越来越强,的确为人们的生活带来了很大的方便。就如同个人信息泄露的情况类似,背靠电子系统的银行系统的漏洞一旦被攻破,信息化越是发达,造成的损失就会越大。近些年来,电子商务的高速发展使得这一问题变得更加地严峻。由于各种的原因电子商务参与者面临财产等经济利益的风险,前者包括客户的银行资金被盗、交易者被冒名或者财产别窃取等,后者比如信息的泄露、丢失、使企业的信誉受损等,都对当事人造成不可挽回的损失。造成财产安全的问题有多个来源。首先是硬件层面的问题,包括硬件和软件未及时升级以及各种系统在设计的时候不可避免的漏洞,第二个原因是应用层面,包括相关管理人员的素质、消费者对于电子商务知识的贫乏以及网络攻击和商业欺诈等违法犯罪的行为。根据国家计算机病毒应急处理中心的统计,去年我国发现的计算机病毒有80%以上是以窃取信息等经济利益为目的的,这些网络攻击行为可能导致企业和个人的信息被盗,资金被窃取,也可能导致企业电子商务系统效率下降甚至崩溃。

归根结底,造成电子信息技术发展过程中的风险问题在很大程度上是人们对于电子信息时代下对于生活方式转变太快带来的不适应和管理制度不完善造成的。科学的发展是不可阻挡的,我们只有转变自己的观念,同时着力建设更加有效严格的管理体制,才能从根本上对这些风险进行监控和制止。

4 总结

电子信息技术在发展的过程中,由于各种原因为我们的生活带来了一些不便,包括个人的隐私的泄露、个人信息的泄露以及个人财产受到的威胁等。科学的问题应该用科学的方法来解决,同时也要求我们全体公民对电子技术进行积极地了解,从心态的转变和管理的层面对电子信息技术带来的风险进行客观地认识和有效地遏制。

参考文献

[1]张雷.电子数据及其使用规则研究[D].南京大学硕士研究生学位论文,2010.

[2]杨利.当今金融电子产品行业的发展中的问题与对策探析[D].西南财经大学硕士研究生学位论文,2011(10).

[3]王晶晶.我国电子技术类上市公司智力资本运营问题研究[D].山东农业大学硕士研究生学位论文,2012(06).

信息泄露论文范文3

论文(设计)题目:中学校园网络安全防护及对策初探---以昌吉市一中校园网络为例

1、选题来源及意义

1.1选题来源

随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]

1.2选题意义

校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]

2、国内外研究状况

2.1国外网络安全现状

由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:

(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立国家级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。

(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。

综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]

2.2国内网络安全现状

由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]

3、本选题的研究目标及内容创新点:

3.1研究目标:

本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。

3.2内容创新点:

(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。

(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。

参考文献

[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03

[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5

[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3

[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4

[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12

[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12

[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4

[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156

[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38

[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6

一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)

1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:

(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。

(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。

2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。

论文的框架结构(宋体、小四号)

第一章:绪论

第二章:影响中学校园网络安全的因素

第三章:常用的校园网络安全技术

第四章:校园网络安全建设

-----以昌吉市一中校园网络安全体系需求分析及设计

第五章:总结和展望。

论文写作的阶段计划(宋体、小四号)

第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;

第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;

第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;

第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;

第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;

第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;

第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;

第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;

第九阶段:20xx.4.21—20xx.4.25完成初定稿,并复印3份交系毕业论文答辩小组;

信息泄露论文范文4

关键词:WiFi网络,网络安全,SSID网络名

 

人们在构建家庭网络的过程中,总是忙于让网络尽快的运行起来。这是可以理解的。但如果忽视了网络安全问题,后果是十分危险的。对于Wi-Fi网络设备进行安全配置通常是耗时费力的,网络用户因此不能妥善处理。正是基于这种情况,我们依据网络安全技术和组网经验,提出如下十点建议,以提高家庭无线网络安全。

1. 及时和定期地修改管理员口令和用户名

几乎所有的无线接入点和路由器都准许管理员使用特别的管理帐号来管理WiFi网络。这个帐号可以让管理员使用用户名和口令访问设备的配置文件。缺省的用户名和口令是由制造商所设置的,用户名通常就是简单的admin或administrator,而口令通常是空白的,或者也只是一些简单词汇而已。

为了增强WiFi网络的安全性,在构建网络时,你应该立刻修改无线接入点或路由器的管理口令。黑客十分清楚流行的无线网络设备的缺省口令,并经常把它们到网上。大部分设备不允许修改管理员的用户名,但如果你的设备可以的话,那么强烈建议你也应该及时修改管理员用户名。

为了保证家庭网络以后的安全,建议你要定期修改管理员口令,至少每隔一到三个月修改一次,并且要作到所使用的口令复杂难猜。

2. 启用WPA/WEP加密

所有WiFi设备都支持某种加密技术。加密技术对通过无线网络传送的信息进行加密编码,这样会使黑客难以破解。目前有几种针对WiFi网络的加密技术,自然地,你应该为你的WiFi网络设备选择最强的加密技术。然而,一旦选定了某种加密技术,你的WiFi网络上的所有设备都必须使用相同的加密设置。因此,在进行加密设置时,你还需要考虑其独特性。

3. 修改缺省的SSID网络名

接入点或路由器都采用被称做SSID的网络名。论文参考。制造商所推出的产品通常带有同样的SSID集。例如,Linksys产品的网络名通常是“Linksys”。尽管,了解SSID网络名本身并不能使黑客闯入你的网络,但这是闯入你的网络第一步。更重要的是,当黑客发现你仍然采用缺省的SSID网络名时,他们会认为你的网络设置很简单,这样他们会更愿意攻击你的网络。因此,当你为自己的无线网络进行配置时,必须立刻修改缺省的SSID网络名。

4. 启用MAC地址过滤

每一个WiFi网络设备都有自己唯一的标识,称做物理地址或MAC地址。接入点和路由器跟踪记录所有连接到网络上的设备的MAC地址。许多网络设备都为主人提供选项,供主人键入它们的MAC地址。网络也只允许这样的设备接入。这样做是提高网络安全的步骤之一,并不是万全之策,黑客和他们的软件可以轻易的编造MAC地址,所以我们建议采用MAC地址过滤技术来加强这一防范措施。

5. 关闭SSID网络名广播

在WiFi网络中,无线接入点和路由器每隔一定时间广播自己的网络名字(SSID)。论文参考。这是针对商业和移动热点而设计的功能,因为它们通常在服务区内外游动。而在家庭中,经常是不需要游动的,所以关闭网络名字广播这项功能是明智之举,大多数WiFi接入点也允许这样做,这会减少黑客利用此特点闯入家庭网络的可能性。

6. 关闭自动连接到开放的WiFi网络的功能

大多数计算机都存在这样一个设置,该设置可以自动地把你的计算机连接到一个开放的WiFi网络上(:如:免费的无线热点或邻居的路由器),而不通知你本人。选择关闭这项功能, 可以防止你的计算机无意中将自己的重要信息泄露给他人,避免你的计算机安全处于危险中。

7. 为网络设备指定静态IP地址

大多数构建家庭网络的人都倾向于采用动态IP地址。动态主机配置协议(DHCP)的确容易设置。但网络黑客也很容易利用这种方便,他们会很容易从你的网络DHCP文件中获取有效的IP地址。所以我们建议关闭接入点和路由器上的DHCP文件,同时设置固定的地址范围,然后为每个连接设备配置相应的IP地址。采用保密的地址范围可以防止互连网对计算机的直接接入。

8.在每个计算机和路由器上启动防火墙

现代的网络路由器都包含内置的防火墙功能,同时也存在关闭防火强的选项。必须保证你的路由器防火墙处于启用状态。如果想进一步增加保护性,建议在每个连接到路由器的计算机上安装并运行各自的防火墙软件。

9.为路由器和接入点选择安全的地方摆放

WiFi无线网络的信号通常可以传播到户外,如果在户外仍具有一定的强度,就完全可能出现信号泄露的问题。信号传播的越远,就越容易被外人侦测和利用。WiFi网络的信号强度通常可以达到附近的街区和住宅,所以在构建无线家庭网络时,为接入点和路由器找到一个合适的摆放位子可以有效地减弱户外的信号强度。为了使信号泄露最小化,我们建议尽量将这些设备放置在房屋的中心位子,不要靠近窗户和门等房屋周边。

10.在网络不用期间,关闭网络

无疑关闭网络可以保证黑客无法闯入。如果频繁的关闭网络不现实的话,至少在外出旅行或长时间离线时要这样做。尽管这样做会对计算机硬盘造成一定的损害,但对于宽带MODEM和路由器而言那是次要的。如果你拥有一个只在有线连接上使用的无线路由器,那么你也可以只关闭宽带路由器上的WiFi网络,而不必把整个网络断电。论文参考。

综上,我们针对WiFi无线网络的安全问题提供了十点建议,这些建议对于已经拥有或准备构建家庭无线网络的人们无疑是有帮助和裨益的,对于保障家庭网络的安全会起到十分重要的作用。

[参考文献]

1.宽带无线接入技术及应用:WiMAX与WiFi 唐雄燕电子工业出版社 (2006-05出版)

2.网络安全讲堂之全面防护Windows与无线网络入侵 程秉辉、程秉辉清华大学出版社 (2009-07出版)

信息泄露论文范文5

论文摘要:数据库安全就是指保护数据库以防止非法使用所造成的信息泄露、更改或破坏。数据库已经在社会上和人们日常生活中占据了十分重要的地位。该文首先简要介绍了数据库安全的重要性及安全需求,然后对数据库的安全策略和安全技术进行了探讨。

数据库是存储在一起的相关数据的集合,这些数据可以为多种应用服务。使用数据库可以带来许多好处:如减少了数据的冗余度,节省数据的存储空间;实现数据资源的充分共享等等。由于数据库的重要地位,其安全性也备受关注。

1 数据库安全的重要性

数据库系统也属于一种系统软件,实际使用中它和其他软件一样也需要保护。数据库的安全之所以重要,主要是原因下面一些原因。首先,在数据库中存放大量的数据,在重要程度及保密级别上可以分为几类,这些数据为许多用户所共享,而各用户的访问权限是不同。因此,数据库系统必须根据不同客户的职责和权限,使各用户得到的只是他们所必需的、与他们的权限相对应的部分数据,并不是每个用户都可以访问全部数据。这样对用户进行分类限制,严格控制用户修改数据库数据的权限,可以最大限度的避免因一个用户在未经许可的情况下修改了数据,而对其他用户的工作造成不良的影响。

其次,在数据库中,由于数据冗余度小,一旦数据库的数据被修改了,原来的数据就不存在了。因此,必须有一套数据库恢复技术,保证在系统或程序出现故障后,帮助迅速恢复数据库。最后,由于数据库是联机工作的,一般允许多用户同时进行存取操作,因此必须采取有效措施防止由此引起的破坏数据库完整性的问题。数据库涉及其他应用软件,因而数据库的安全还涉及应用软件的安全与数据的安全,因此,有必要把数据库的安全问题和相关的应用软件安全问题进行综合考虑,制定有效的全面的安全防范措施。

总之,数据库系统在给人们带来好处的同时,也对用户提出了更高的安全方面的要求。所以说,数据库的安全问题是非常重要的,必须引起最够的重视。

2 数据库的安全威胁与安全策略

数据库运行于操作系统之上,依赖于计算机硬件,所以数据库的安全依赖于操作系统安全和计算机硬件的安全。同时数据库操作人员的非法操作和不法分子的蓄意攻击也对数据库的安全构成重大威胁。综合以上两方面,可以看到数据库受到的安全威胁主要有:1)硬件故障引起的信息破坏或丢失。如存储设备的损坏、系统掉电等造成信息的丢失或破坏;2)软件保护失效造成的信息泄露。如操作系统漏洞、缺少存储控制机制或破坏了存储控制机制,造成信息泄露;3)应用程序设计出现漏洞。如被黑客利用安装了木马;4)病毒入侵系统,造成信息丢失、泄露或破坏;5)计算机放置在不安全的地方被窃听;6)授权者制定了不正确或不安全的防护策略。7)数据错误输入或处理错误。如,准备输入的数据在输入前被修改,机密数据在输入前泄密;8)非授权用户的非法存取,或授权用户的越权存取,或授权用户的越权存取。数据库受到各方面的安全威胁,要保证数据库的安全,必须制订合适的安全策略,采取一定的安全技术措施,才能保证数据库信息的不泄露,不破坏和不被删除和修改。

数据库的安全策略是指导数据库操作人员合理地设置数据库的指导思想。它包括以下几方面。

1) 最小特权策略

最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。

2) 最大共享策略

最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息。

3) 粒度适当策略

在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。通常要根据实际决定粒度的大小。 转贴于  4) 按内容存取控制策略

根据数据库的内容,不同权限的用户访问数据库的不同的部分。

5) 开系统和闭系统策略

数据库在开放的系统中采取的策略为开系统策略。开系统策略即除了明确禁止的项目,数据库的其他的项均可被用户访问。数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。

6) 按上下文存取控制策略

这种策略包括两方面:一方面限制用户在其一次请求中或特定的一组相邻的请求中不能对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。这种策略是根据上下文的内容严格控制用户的存取区域。

7) 根据历史的存取控制策略

有些数据本身不会泄密,但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。为防止这种推理的攻击,必须记录主数据库用户过去的存取历史。根据其以往执行的操作,来控制其现在提出的请求。

数据库的安全本身很复杂,并不是简单的哪一种策略就可以涵盖的,所以制订数据库的安全策略时应根据实际情况,遵循一种或几种安全策略才可以更好的保护数据库的安全。

3 数据库安全技术

1) 数据库的完整性与可靠性

数据库的完整性是关系到客户/服务器应用系统正常工作的关键。维护数据库的完整性即需要数据库设计人员的周密设计,也需要客户端开发人员的积极配合。数据库完整性约束是用于维护数据库完整性的一种机制,这种约束是一系列预先定义好的数据完整性规划和业务规则,这些数据规则存放于数据库中,防止用户输入错误的数据,以保证数据库中所有的数据是合法的、完整的。

2) 存取控制

访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,能做到什么程度。访问控制,作为提供信息安全保障的主要手段,被广泛用于防火墙、文件访问、VPN及物理安全等多个方面。访问控制也是数据库系统的基本安全需求之一。为了使用访问控制来保证数据库安全,必须使用相应的安全策略和安全机制保证其实施。

在数据库中,记录、字段、元素是相互联系的,用户可能通过读取其他元素来得到某一元素,这种现象称为“推理”,要想防止推理的发生,必须采取与历史相关的控制,它不仅要求考虑请求当时的上下文,还要考虑过去请求的上下文,来限制存取。简单的来说,存取控制是用来保护电脑的信息或资源免于被非法者故意删除、破坏或更改的一项重要措施。此外,基于角色的存取控制机制可以为用户提供强大而灵活的安全机制,使管理员能以接近部门组织的自然形式来进行用户权限划分。

3) 数据库加密

在实际使用数据库的过程中,并不是允许所有人都能够对数据库进行信息浏览和查询的。因此,为了保证数据库中的数据能够不被非法用户所访问,就要对其进行安全保护。对数据库进行加密就是一个很好的安全保护方法。在给数据库设置密码或取消密码之前,必须确定数据库是以独占方式打开的。

在数据库安全和加密技术的研究方面,现在只是作了一些尝试性的工作,许多细节有待于进一步深入。随着数据库系统的进一步发展,对数据库安全与加密这个方面将变得更加重要和迫切。

参考文献

[1] 张海光.浅析计算机病毒及其防范措施[J].科技信息:科学教研,2007(13).

信息泄露论文范文6

关键词 个人信息 个人信息保护

中图分类号:S759 文献标识码:A

2012年中央电视台3.15晚会披露了两则关于非法买卖个人信息的消息,一是银行员工泄露出售客户个人信息,二是罗维邓白氏低价贩卖1.5亿个人信息,引发了社会各界对个人信息保护的热议。我国个人信息泄露和滥用情况令人堪忧,而对于个人信息的保护却存在失控状态, 2005年我国《个人信息保护法》初稿已制定完成,但至今未进入正式立法程序。2012年初工信部直属的中国软件测评中心联合30多家单位起草的《信息安全技术、公共及商用服务信息系统个人信息保护指南》报批国家标准,但即使得到批准,它仍然只是“技术指导文件”,并非国家强制性标准。《刑法修正案(七)》虽增加了非法获取公民个人信息罪,但也只限于“情节严重”,对日益泛滥的并未达到刑法保护高度的个人信息泄露问题并不适用。目前我国亟待建立一套切实有效个人信息保护体系。

一、个人信息的概念

个人信息是指自然人的姓名、性别、出生日期、民族、身份证号码、教育及工作经历、医疗记录、照片等任何单独或与其他信息对照可以识别特定个人的客观信息。

二、关于我国个人信息保护立法的若干建议

(一)关于立法理念。

我国的个人信息保护法在立法理念上要兼顾个人信息的静态保护与合理流通。在静态保护上应将个人信息权利确认为具体人格权并设计适当的权利实现途径,在动态流通上要处理好个人信息处理中的权利义务分配问题以及个人信息交易过程中的交换程序问题。

(二)关于信息主体的权利。

信息主体应当享有信息控制权、信息获取权、信息更正权、信息删除权、信息封锁权、信息收益权及获得救济权。

(三)关于立法原则。

个人信息保护法立法原则应当包括:(1)直接收集原则。信息控制者应当在信息主体知情或同意的情况下直接向本人收集信息。(2)信息质量原则。个人信息应当能够满足信息使用的目的,同时做到精确、完整并及时更新。(3)目的特定原则。信息收集应有特定、明确的目的且应在收集之前列明。(4)安全保障原则。在对个人信息收集、处理时必须采取充分的安全保护措施。(5)公开原则。对个人信息的收集、处理、利用及提供等程序性信息应当进行公开。(6)个人参与原则。信息主体有权向信息控制者确认是否持有关自己的信息。(7)利益平衡原则。法律在保护个人信息的同时,不得妨碍他人的权利,不得损害国家与社会公共利益。

(四)关于法律责任。

1、行政责任。

一方面,对于涉嫌侵犯个人信息的个人和非公共机构,应当引入政府监管,在法律明确行政责任的基础上,采取吊销执照、行政罚款等措施进行监管。另一方面,政府机关自身要依法行政,在处理个人信息时要形成一个完整的信息处理体系,明确管理负责人及管理目标,侵犯行政相对人个人信息权时应当承担相应责任。

2、刑事责任。

目前我国刑法已经为追究侵犯公民个人信息犯罪提供了最严格的法律惩罚依据,但有两点需进一步明确:一是关于“出售、非法提供公民个人信息罪”的犯罪主体列举为“国家机关或者金融、电信、交通、教育、医疗等单位”,其他单位则取决于对“等”字的解释,而就现实公民个人信息受到侵害的情况看,应将合法收集公民个人信息的单位均作为本罪的犯罪主体。二是关于“情节严重”问题,何为“情节严重”有权机关应及时作出相关的司法解释,以利于司法实践中的准确认定。

3、民事责任。

首先在诉讼中应采取举证责任倒置的方式,由被诉信息控制者举证自己行为的合法性。其次采取侵权责任和违约责任的可选择适用,若作为受害人的信息主体与作为加害人的信息控制者之间存在合同关系,信息主体可选择适用违约责任或侵权责任。第三,在赔偿数额问题上,加害人不仅要对受害人的物质损害承担赔偿责任,还应对受害人的精神损害承担赔偿责任。对于精神损害赔偿应确定一个法定赔偿数额,以减少很难确定的人为因素的影响并提高司法效率。另外对于普通人来说,个人信息被侵犯的情况或许每天都在发生,若每个人都独自维权,则维权成本势必过高,因此可以考虑完善集团诉讼,如成立一个个人信息维权机构接受个人的投诉,将每个个体按照一定的标准分类再形成集团诉讼,在诉讼程序结束后再根据个人情况分配应得补偿,由此可以更有效的利用司法资源,提高诉讼效率,使每个人的权利得到维护。

(作者:吕霄翔,临汾铁路运输法院科员,学历:法学硕士,专业:经济法;汤晶,四川省电力公司阿坝公司法律顾问,法学硕士,专业:经济法)

参考文献:

[1]周汉华.中华人民共和国个人信息保护法(专家建议稿)及立法研究报告.法律出版社,2006.