时间:2023-02-13 20:18:11
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇信息安全硕士论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
一、大数据时代下计算机网络安全中的突出问题
(1)网络系统存在漏洞
在大数据时代,计算机网络发展快速,逐渐成为当今社会的重要部分,在为人们的生活提供便利的同时,也随之出现了一些计算机网络问题。网络系统中存在漏洞就是计算机网络中的一个突出问题,影响到计算机网络的运行发展。计算机网络存在漏洞,就会为黑客入侵提供便利,造成信息数据泄露,严重影响着计算机网络系统的安全。
(2)信息内容中的问题
互联网中存在着大量的数据信息,所以互联网环境存在着一定的自由性和开放性的特征。正是由于互联网中存在海量信息,病毒攻击等网络安全问题就会提升数据安全风险,以至于出现信息破坏、泄露等问题。
(3)用户操作不当
在计算机网络安全中,由于人为的恶意攻击或无已操作所引起的安全问题比较普遍。在各行业领域中,互联网都具有重要作用。但是,因为一些用户的操作水平有限,或是不了解计算机网络规范,就为不法分子提供了可乘之机,对计算机网络安全造成恶意攻击,甚至是造成他人的经济损失。这种由人为操作所引起的安全问题也是当前互联网安全问题中一个突出问题。
(4)网络安全意识淡薄
随着我们已经步入大数据时代,这就使得计算机网络得到了更深入的应用,但同样面临着更多的安全问题。人们在使用计算机网络时,没能正确认识到计算机网络安全问题,意识较为薄弱,以至于在日常操作中出现一些不规范的行为。比如,随意下载文件,没有扫描检查电脑系统安全,这些都会为计算机网络安全带来隐患,从而让黑客入侵,盗取和破坏用户的信息,对用户造成重大的损失。
二、大数据时代下计算机网络安全防护措施
(1)强化网络安全的管理
在大数据时代,为了做好计算机网络安全的防护工作,就需要强化网络安全的管理。这就需要用户在使用计算机网络的过程中,不断提高自己的网络安全意识,积极使用各种安全防护措施,以确保计算机网络环境的安全。另外,用户在使用计算机网络的过程中,需要规范自己的操作,养成文明操作的使用习惯,以尽量避免网络病毒的入侵。
(2)预防黑客攻击
在计算机网络技术的发展过程中,黑客攻击一直是无法有效解决的问题,随着计算机网络技术的愈加成熟,网络黑客也随之发展。在这个大数据时代,网络黑客就可以通过各种途径对计算机网络进行攻击,从而破坏和盗取数据信息。所以,就有必要加强计算机网络中黑客攻击的预防。可以通过数据信息,构建反黑客西永,同时加强计算机防火墙的配置,以预防计算机网路中的黑客攻击。
(3)使用防火墙和安全监测系统
计算机防火墙和安全监测系统,对计算机网络安全的防护具有一定的高效性与专业性,也是防护计算机网络安全基础、有效的方式。通过防火墙应用,就可以将管理系统分为外部管理和内部管理。其中,内部管理比外部管理有着更高的安全性,人们保存数据信息时,将其保存在内部管理系统中,从而确保用户数据信息的安全性。同时,防火墙能够实时监测外部系统,可以及时地发现和处理内部外信息安全问题。总之,防火墙是计算机网络安全防护的首道屏障,可以有效避免计算机网络系统遭受攻击。
(4)加强数据传输工具的安全性
为了确保网络信息的安全性,也要加强数据信息传输工具的安全性,从而保证网络信息的完整性与有效性。需要对一些重要的信息进行加密,不法分子就很在信息传输的过程中破解密码,从而确保数据信息在传输过程中的安全性。
(5)强化网络病毒的防御
随着互联网技术的快速发展,计算机网络给人们带来巨大积极影响的同时,网络病毒现象也逐渐严重,网络病毒攻克也是当前计算机网络安全防护中的重要内容。对于计算机网络病毒来讲,其存在着多样化、变异性的特征。这就需要我们加强病毒防范的重视,通过构建防御体系与安全管理系统,提升病毒防范的效果。还可以使用计算机杀毒软件,提升计算机系统的病毒防范性。
(6)加强计算机网络信息安全教育
在大数据时代,人们的生产活动都离不开网络信息,但绝大多数的群众并不具备较强的网络安全意识。部分用户可能通过网络随意自己的信息,一些不法分子就会泄露群众们的信息数据,从而就会为群众们带来巨大的损失。因此,加强计算机网络信息安全教育具有重要的意义。
三、结束语
总而言之,在大数据时代,随着计算机网络的快速发展,网络安全隐患也随之出现,对计算机网络用户造成了严重的影响。因此,就需要加强计算机网络的安全性,计算机用户们创建更优质的网络使用环境。以上就是本文对大数据时代下的计算机网络安全所进行的全部研究分析,针对计算机网络安全问题提出这些解决措施,以实现计算机网络安全的强化,让计算机网络为用户们提供更大的作用。
【计算机硕士论文参考文献】
[1]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(02):140.
[2]魏楚雯.计算机网络安全及防范措施[J].科技传播,2018(01):134-136.
一、公民个人信息刑法保护概述
根据“中华人民共和国宪法”, 所有中华人民共和国公民都属于中国公民。一些外国人和无国籍人员如果有正当的理由遵守我们的宪法与法律, 就可以申请中国国籍。因此, 中国公民的个人信息保护非常广泛, 不但包括中国公民, 还包括一些外国人。另外, “宪法”还指出, 我国的所有犯罪都属于我国刑法的范畴。中国有权利和义务进行保护和调查。
二、我国公民个人信息刑法保护存在的问题
(一) 罪名的设置有待商榷
由于没有相关的司法解释来明确解释本罪的罪名, 基层司法部门适用本质犯罪有两种方式:一是将本质犯罪界定为侵犯公民个人信息罪;其次, 本罪分为盗窃罪、非法获取公民个人信息罪和销售非法提供公民个人信息罪。显然, 后一种方式将犯罪分为两种罪名, 即犯罪成为选择性犯罪, 犯罪人在侵犯公民个人信息后可以根据几种犯罪进行处罚。笔者认为, 后一种定义不能涵盖侵犯公民个人信息的所有犯罪行为。该罪的另一个问题是, 在邮政人员开拆、隐匿、销毁邮件、电报罪中增加该罪, 将影响该罪适用的独立性。例如, 邮政工作人员私拆的私人信件也可能侵犯公民的个人信息, 在《刑法》第253条中增设犯罪嫌疑人重复立法。
(二) 相关附属刑法有待完善
虽然《刑法》增设了侵犯公民个人信息罪, 但在公民个人信息保护的范围和深度上仍存在一些问题, 重点在于完善与该罪有关的附属刑法。刑法禁止非法搜查或入侵公民家园, 仅限于侵犯公民的个人信息“宪法第40条规定:”。中华人民共和国的交流自由和公民交往秘密受法律保护。除国家安全或刑事侦查外, 公安机关或者检察机关应当依照法律规定的程序进行通信检查。任何组织或个人不得使用任何理由。违反公民的沟通和通信秘密。毫无疑问, 这些规定反映了宪法对公民人格的尊严、住房和通讯的保护, 可以认为是属于隐私的范畴, 但这些远远不够。除上述几点外, 隐私权还涉及其他许多方面, 因此有必要在宪法中完善对隐私权的保护。
三、我国公民个人信息刑法保护的完善
(一) 增加公民个人信息司法救济方式
我国必须严格禁止侵犯公民个人信息。同时, 在刑法和司法救济中除了应考虑公民的个人信息外, 还应注意到检察机关以时间、人力资源的形式无法取得良好的效果。为了保护公民的个人信息, 加强对公民权利的保护, 有必要进一步对公民的个人信息进行司法救济。在行政法、民商法、公民个人信息保护等领域, 笔者认为, 公民要根据个人的愿望和意图选择司法救济, 行为分析权利的保护及其影响和结果, 然后选择是否进行审判。进一步通过各种司法救济, 公民可以提供更多的帮助, 也可以保护公民的个人信息。
(二) 扩大侵犯公民信息犯罪主体
目前, 在我国刑法里规定侵犯公民个人信息这种犯罪主体:教育单位, 国家机关, 交通运输部门和财政单位都是侵犯公民个人信息的主体。事实上, 公民个人信息的犯罪主体不止于此。其他诸如招聘网站、房地产中介、住房贷款、汽车贷款等可以方便地访问公民的个人信息, 并将它利用于一些非法行为。因此, 为了确保刑法对公民个人信息保护的公平性, 提高对公民个人信息的保护, 有必要扩大公民信息犯罪的主体。
[论文摘要]随着人防信息化建设步伐的不断加快,计算机网络技术在人防的应用日趋广泛。但从整体情况看,人防指挥网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。针对现阶段人防网络安全存在的问题,从网络安全技术及网络安全管理两方面提出相应的解决对策。
随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。
一、现阶段人防计算机网络存在的问题
(一)计算机网络安全技术问题
1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。
2.人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。
3.存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
(二)信息安全管理问题
对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。
二、加强人防计算机网络安全的对策
解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。
(一)网络安全技术对策
1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。
(二)网络安全管理对策
1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。
2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。
3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.
总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。
参考文献:
[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.
关键词:人防指挥 计算机网络 信息安全
随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。
一、现阶段人防计算机网络存在的问题
(一)计算机网络安全技术问题
1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。
2.人防涉密信息在网络中传输的安全可靠性低。隐私及人防涉密信息存储在网络系统内,很容易被搜集而造成泄密。这些涉密资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。
3.存在来自网络外部、内部攻击的潜在威胁。网络中台无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
(二)信息安全管理问题
对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。
二、加强人防计算机网络安全的对策
解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。
(一)网络安全技术对策
1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址 、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。
(二)网络安全管理对策
1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。
2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。
3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.
总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。
参考文献:
[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.
关键词:泄露消费者信息;承担;法律责任
一、消费者信息概述
1、消费者信息的概念
个人信息指的是人的名字、生日、身份证号、指纹、户籍、家庭、婚姻、职业、教育、卫生、财政,和可以识别其他个人信息。消费者的个人信息,s所以,消费者还应该包括姓名、性别、职业、受教育程度、人际信息、婚姻状况、历史的指纹、血型、收入和财产状况等。所有的信息都可以识别个人消费者。
2、消费者的个人信息被侵犯的表现形式
第一,商家不合理地私自收集消费者的个人信息。
第二,商家不当地向他人泄漏消费者的个人信息。
第三,商家非法的交易 消费者的个人信息。
二、保护消费者信息的必要性
一是自然人人格权保护的必然要求。个人信息保护可以促进个人的人格尊严,人类的发展等基本权利的自由,可以减少人身安全和财产违反的可能性,有助于确保安全的个人生活和健康 。
二是建设社会主义法治国家的本质要求。法治国家要求公民的任何权利受到损害后都能够得到救济,而目前我国在保护消费者信息方面还比较欠缺,当消费者的合法权益特别是消费者的信息被商家泄露后,更少的救济方式,因此,为了保护消费者的信息,并做好相关立法符合社会主义法治建设的本质要求。
三是保障社会主义市场经济健康发展的前提。在信息资源时代,个人信息保护是保证社会经济有序发展的必然要求,保护个人信息能促进电子政务、电子商务、信息产业发展和国际贸易等。
四是维护消费者生活安宁的需要。如果公民生活在整天被电话、短信骚扰的环境中,肯定没有好的状态进行工作、学习或进行其他的活动。
五是在我国现阶段,泄露消费者信息的行为非常普遍,因此,保护消费者信息就显得尤为重要。
三、泄露消费者信息后应承担的法律责任
我国针对保护消费者信息的法律法规只是散见于宪法、法律、政府规章、地方性法规中,这些条文要么原则性太强、缺乏操作性,要么缺乏统一性。在市场经济快速发展的今天,无论是对于政府、企业还是商家个人或者是其他可能掌握消费者个人信息的组织和个人来说,消费者信息都变得尤为重要,因此笔者认为有必要制定一部单独的《消费者信息保护法》(以下简称《消法》),笔者认为《消法》应当包括以下主要内容:
第一,信息收集主体的资格问题。《消法》应规定,信息收集主体的资格应实行登记制。只有经过行政主管部门登记并获得合法收集人凭证后才具备信息收集主体的资格。而这种登记制应适用于所有需要收集消费者个人信息的主体,即既适用于企业、公司、组织、个人,也适用于政府。否则,可以让泄露消费者信息的组织或个人与收买消费者信息的组织或个人承担连带责任。
第二,消费者信息收集的方式。《消法》应该监管的主题信息采集不能秘密收集消费者的信息,信息收集器收集消费者的个人信息, ,应当告知消费者收集其信息的目的、用途、收集的内容以及可能带来的风险等。绝对禁止用欺骗、胁迫、贿赂、利诱等非法手段进行信息收集。
第三,消费者信息内容必须准确、完整,没有虚假,没有缺陷的。如果收集消费者的信息是错误的 、或者有缺陷的,就很可能侵犯消费者的名誉权等其他权利,继而会使消费者产生精神上的痛苦或财产上的损失。因此《消法》应规定在进行个人信用数据采集、信息收集主体必须基于善意的目的,是负责保证数据内容的可靠性,禁止消费者的虚假信息,遗漏或误导性陈述。
第四,消费者信息的使用范围界定。《消法》应明确规定进行信息收集的主体须在法律的规定或者在消费者本人同意的使用范围内使用消费者信息。如果信息收集主体利用消费者的信息进行非法牟利活动并给消费者造成损害的,信息的使用者应承担赔偿责任,信息收集者有过错的,应承担连带责任。
第五,消费者信息的披露和公开。《消法》应规定信息收集商家有义务应保护消费者的隐私和信息安全,并负责合理的使用,安全的保管、持有的期限,妥善销毁消费者过期信息的责任,不应该收集和提供服务和产品无关的信息 ,未经消费者允许,不得公开、出售、出租、转让消费者信息,并采取必要的措施,保护消费者个人信息的数据资料的安全,如果信息收集者出现上述任何一种行为,消费者就有权要求信息收集者消除影响,造成严重影响的,消费者有权利要求信息的收集者给予赔偿。
第六,消费者有权控制有关自己的信息。《消法》应规定信息收集主体应以消费者权利为中心,尊重消费者的隐私权、知情权、选择是否给予的权利,收集主体应该提高消费者信息数据的更新频率 ,随时更新消费者信息数据,以保障消费者信息的准确度。
第七,消费者拥有损害救济的权利。没有救济权利不是权利,这是法律认可的原则 。《消法》应规定,只要因消费者个人信息被非法收集、不适当利用等行为给消费者带来损害的,消费者都有权请求信息收集者或信息使用者赔偿损失。
另外,消费者隐私权应作为一项基本权利纳入宪法。此外,刑法也应规定泄露消费者信息罪,造成严重后果的要承担刑事责任。
参考文献
[1]张新宝: 《隐私权的法律保护》,群众出版社
[2]公丕祥:《法理学》,复旦大学出版社
[3]杨玉国:《论消费者个人信息权的保护》,《学园.教育科研》,2012(10)
[4]杨震:《论个人信息保护的路径选择》,《黑河学刊》,2013(7)
[5]吴韬:《关于个人信息保护立法的思考》,《传承》,2011(10)
[6]王学昊:《个人信息保护的立法选择》,《网络传播》,2012(1)
关键词:网络数据;存储;传输;安全
中图分类号:TP309
由于网络的日益开放,以及人们对网络的依赖性越来越大,使得很多网络攻击事件不断出现,让人们受到了巨大的威胁,产生了极大的损失。网络存储的一些数据以及传输过程中,都会遭到恶意的袭击和破坏,正因为如此,积极研究网络数据存储的安全与传输的安全的相关问题有着非常重要的意义。本文就对此进行深入研究和分析。
1 提升网络数据存储的安全与传输安全的必要性研究
随着网络的覆盖面积越来越大以及网络环境的日益开放,高效安全的信息存储与传输已经成为网络经济发展必不可少的特性。然而,随之而来的,是很多黑客人员以及内部人员的入侵和泄密,以及一些拥有管理权限的人的权利滥用。这使得网络数据泄露和丢失问题日益严重,往往会带来非常重大的损失。在这种背景下,加强对网络数据的保护力度是非常关键的。通过利用网络安全保护措施,能够一定程度上遏制这种现象的发生,从而能够更好地保护人们的合法权益,维持网络环境秩序。
2 网络数据存储安全思路分析
存储安全要求所储存的数据资料只能够被授权的用户以及那些可信网络所访问控制,在实际应用中,可以从以下几点进行考虑:
2.1 数据的存储
目前,数据存储解决方案主要采用网络附加存储NAS(Network Attached Storage)和存储区域网络SAN(Storage Area Network)两类实现方式,其都是以DAS为基础的。存储的区域网络是以数据存储为中心的,通过利用能够进行伸缩的拓扑结构的网络。然后在此基础上利用高传输速率的光通道的直接连接方式,提供SAN内部任意节点之间的多路可选择的数据交换,并且将数据存储管理集中在相对独立的存储区域网内。在多种光通道传输协议变得日益统一化、标准化的背景下,SAN能够实现最大化的数据共享和数据优化。
而网络附加存储设备(NAS)能够提供更为专业的网络文件存储和备份服务,其可以有效判断指令,然后相应地完成内在文件的有效管理。其能够相对独立于操作平台,实现各种类型的文件共享,同时不会中断网络的增加和移除服务器。
2.2 数据存储层
数据存储层位于服务器或者加密的终端上,对于保护网络数据有着重要的作用。首先,要采用更为安全的数据库系统。从目前来看,C2安全等级是较为常用的。在利用的过程中,应积极采用C2级安全措施及功能。而对于那些较为重要的系统,可以在B级操作系统的基础上,有效利用B级数据库系统。其次,进一步完善加密技术。对于那些重要的数据,一定要对其进行加密存储。这个过程可以再连接服务器以及终端机的加密机上完成。第三,要对数据库进行必要的安全扫描。通过利用有效的安全扫描软件,进行完备的扫描,从而及时、快速地找出数据库管理过程中出现的系统漏洞,并迅速对系统进行升级,有效弥补系统漏洞,提升系统的安全级别。最后,要有效保证存储介质的安全性。为此,可以通过利用磁盘的镜像、磁盘双工、RAID技术等技术来加以实现。在此过程中,还可以通过利用磁盘备份、光盘备份等技术加强维护质量,有效降低硬盘损坏而造成的系统崩溃和数据丢失的问题的出现几率。
3 网络数据传输安全
网络数据传输是非常频繁的,是很多领域都必须实施的环节,因此,保护传输过程的安全性是非常有必要的。为此,可以采取以下措施:
3.1 有效加密和数字签名
加密有三层,首先是数据链的路层加密,也就是将要保存的数据在其传输的前后分别进行加密和解密,从而提升数据的传输安全。其次是对传输层的有效加密,这能够让数据在传输工程中始终保持为一种加密的状态。另外,就是对应用层的有效加密。让网络应用程序对数据进行加密和解密。总的来看,这三层都需要进行必要的加密,从而有效提升信息传输的安全性。对于数字签名来说,其实能够有效接收数据,并以此为依据来有效证实发送者发送的数据的准确性,其是通过加密算法和证实协议而实现的。
3.2 有效利用防火墙
通过利用防火墙能够一定程度上提升网络数据传输的安全性。通过利用防火墙,有效检测网络内外部的信息以及运行状况,从而提升网络安全。
3.3 利用User Name/Password认证
该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。
3.4 基于PKI的认证
可以通过有效利用PKI(公开密钥体系)来实现有效的认证和加密工作。该种方法具有较高的安全性能,且十分高效。
3.5 其他保护措施
可以有效保护网络的关键设备,采取必要有效的网络安全制度,通过采取防辐射、防火以及安装不间断电源等措施。另外,还要注意对病毒进行有效的防护,让管理人员和操作人员养成防毒意识。建立有效的防毒体系,有效防护病毒侵入。另外,在保护网络数据传输的过程中,额可以对数据进行必要的过滤、容错、数据镜像、数据备份和审计等。
总而言之,保护网络数据存储安全和传输的安全是一项复杂的工作,需要全面加强管理。要充分利用数据加密技术以及防火墙技术,同时加强对数据的过滤和审计,有效检查系统存在的漏洞。然而,这还远远不够,还应该提升人们的安全防范意识,建立起系统、有效的安全机制,有效保障网络环境的安全,保护人们的合法利益。
4 结束语
随着计算机技术和网络技术的日益发展,网络的使用范围会更加广阔,会涉及到更多的领域。正因为如此,一定要加强对网络数据的存储和传输的安全保护,有效降低危险,采取必要的安全保护措施,如防火墙技术、系统漏洞监测技术,黑客跟踪等技术,并将这些技术有机结合起来,形成有效的保护体系,从而有效降低数据资源泄露的几率,保护人们的网络权益。
参考文献:
[1]王华,柴乔林,杜胜永.无线传感器网络中数据可靠传输的节能路由算法[J].计算机应用,2006(01).
[2]郑幼军.用全方位的加密“全才”保护你的数据[J].办公自动化,2007(06).
[3]沈建苗.文件加密的注意事项[J].计算机世界,2007.
关键词:SAP系统 风险 审计
随着现代化企业制度的建立和经济全球化的发展,企业内部控制、信息安全、风险控制越来越重要,SAP系统在企业发展中占据着重要地位。作为全球领先的ERP系统,SAP帮助企业实现价值链的高度自动化、智能化。由于SAP系统非常复杂,使得其存在一定的风险,加强其风险管控十分重要。
一、SAP风险管控点的确认分析
(一)SAP实施流程
SAP系统是一个成熟的软件系统,其需要按照软件工程的步骤进行,我们可以将其工作流程分成如下几点:项目准备流程设计和分析系统配置和实现、测试上线准备上线和维护。
SAP系统的实施过程中,实施前的一系列准备工作以及实施后都会给企业的正常经营管理工作带来一定的风险。从审计角度来说,其改变了传统的授权方式,增加了审计风险;从内控角度来说,其内控程序化可能出现会计差错的重复化,且差错很难发现;原始凭证数字化在一定程度上降低了会计信息的真实性。
(二)需求风险
SAP系统的需求风险主要包括如下内容:相关人员对SAP软件认识不深刻,缺乏认同感,忽视客户在需求分析中的作用,没有考虑到客户的优先需求,未能进行需求的动态化管理等。在SAP系统实施早期,由于忽视了各方需求等不确定性因素,那么随着时间的推移,需求越来越多,且未得到解决,那么与之相关的风险因素也就越来越大。
(三)管理风险
在SAP系统中,当有关任务的定义不够充分、实际项目的状态不明显、项目的相关负责人混淆、员工职责之间的冲突等问题时,就导致了项目管理中的风险。又如:SAP系统下会计稽核和审计监督工作由系统集成控制,一系列工作都是由系统自动完成,这样就导致许多传统审计线索消失,这就对审计工作的内容、方法造成影响,也就产生了新的审计监督管理风险。
(四)技术风险
技术风险主要是指软件技术的快速发展,SAP系统中涉及到大量最新软件技术,而企业员工未经培训会对软件的使用存在障碍,无法充分发挥SAP系统的作用。且软件技术的快速发展使得SAP系统的技术更新换代成为问题。
二、审计技术在控制SAP风险中的应用
在SAP系统下,做好风险管控工作方能充分发挥出SAP的作用,提高企业经营管理水平。从审计角度来说,要控制SAP风险,必须使审计工作参与到风险管理中来,从审计方法、审计关键点等角度加强SAP风险控制。
(一)主要流程风险点的审计识别与方法
在SAP系统的实施流程中,首先应在上线前对企业的组织架构、业务流程、会计核算方法等进行重新规划设计,这些都会对后期的审计工作造成一定的影响,必须各个部门、各个岗位、各个工作流程相互协调配合,以实现数据、业务流程、业务模块的集合,否则将会影响到企业信息的披露以及经济管理工作的顺利开展。
其次在SAP系统实施中进行风险点的审计识别。譬如:运用系统测试法对SAP系统中报表进行审阅,侦查出系统的异常情况,发现漏洞,从而采取措施堵塞漏洞。又如:通过对采购与应付账款模块的变更采购申请、采购订单等细节的审阅,分析其是否符合相关审批程序,从而发现其中存在的漏洞。在SAP系统下,职责分离是最基本的原则,一个人不能负责多个关联岗位,如:采购文件的创建人与审批人不能是同一人。因此,在审计中,不仅需要考虑到同一模块内职责的分离,还要考虑到其他相关模块的关联岗位以及系统外的手工控制活动。
(二)注重会计核算方法维护的审计
SAP系统按照事前制定的规则运转,规则的制定对于系统运转和企业管理具有关键性影响作用。若系统中的会计核算方法、折旧方法、费用摊提方法、成本系数分配等在规则中存在差错,那么最后生成的财务报表也将存在很大错误。所以,需要注重对会计核算方法维护的审计,由计算机程序进行会计事项的自动化处理,减少计算、过账的错误。
(三)做好数据转化的审计
SAP系统中的原始凭证、记账凭证、会计报表等在同一个数据库中,数据的转化中若出现错误,那么就会导致原始数据的错误或销毁。且许多会计信息需要手工录入,因此存在人为改变会计信息的嫌疑。在审计中,需要关注获取信息的完整性,通过掌握业务流程以及外部环境,非集成凭证、会计报表的产生过程和结果,分析会计信息的准确性。另外,SAP系统与财务报表之间可能存在差额,通过审计查清差额产生的原因,并进行针对性处理。
三、结束语
综上所述,在SAP系统下,企业的审计工作与传统审计工作模式相差较大,结合SAP的风险点有助于我们掌握审计工作关键点,在审前、审中、审后做好质量控制,将审计工作贯穿于SAP系统实施流程的各个环节中,从系统的上线前、实施中分析组织架构、业务流程的设计运行、系统维护、数据库准确性等进行系统化、规范化的审计,发现系统中存在的风险漏洞,并采取有效的措施应对,提高SAP系统的安全性,充分发挥其在企业管理中的作用。
参考文献:
[1]汤驰.基于SAP平台的企业内部风险管控策略研究[D].华中科技大学,2011
[2]栗建新.ERP系统在企业风险导向审计中的应用[J].合作经济与科技,2015,(3):173-174
[3]王如涛.信息系统环境下内部控制与企业风险管理[J].时代经贸,2012,(11):113-114
[4]陈婉玲.建立我国 IT 审计准则的探讨[J].广东审计,2006(6):17-22
[5]董霞.会计信息系统审计研究[D]. 天津财经大学硕士论文,2003
[6]邓少灵.企业 IT 审计的框架[J].中国审计,2002(1):58-60