網絡隱私安全問題范文

時間:2023-06-02 15:03:51

導語:如何才能寫好一篇網絡隱私安全問題,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。

網絡隱私安全問題

篇1

[關鍵詞]檔案信息服務 保護 網絡隱私權 建議

中圖分類號:G270.7 文獻標識碼:A 文章編號:1009-914X(2014)01-0283-02

引言:檔案信息作為一種原始信息,是記錄隱私的重要載體,因此,檔案管理工作和隱私權保護有著必然的聯系。當今社會信息技術迅速發展,促使了知識經濟環境的產生和信息網絡環境的形成。現在檔案信息的網絡化應用已遍及人們工作和生活的各個角落,且繼續快速發展。網絡環境在改變檔案信息收集、整理、貯存、傳遞、利用的傳統模式的同時,使隱私權保護也呈現出新的特點。

一、檔案信息網絡隱私權概述

網絡環境下的檔案也即檔案信息的網絡化。這是一個信息網絡化的時代,無處不在的互聯網絡將各種各樣的計算機、多媒體掌上終端、智能手機、數據庫系統聯接到一起,將信息空間、生活空間融合為一體,深刻的影響了人們的工作和生活方式。在這個奇特的空間中,人們可以隨時隨地通過網絡來獲得多種多樣的數字化信息服務,而檔案信息的網絡化是實現這些服務的關鍵。當然,如同西方的一句諺語一樣――每一枚硬幣都有兩面組成,檔案信息的網絡化如同一把雙刃劍,在給人們的生活帶來無限方便的同時也給檔案管理服務工作帶來了新的壓力與挑戰,其中最突出的就是隱私權的保護問題。

隱私權是自然人享有的對其個人的與公共利益無關的個人信息、私人活動和私有領域進行支配的一種人格權 。具體而言可分為四種類型,即:資料隱私權、通訊隱私權、身體隱私權和領域隱私權。身體隱私與領域隱私權屬于有形隱私權,本人易于控制且法律對于其保護也比較全面,不易受損,即或受損也有法可依可得到有效的法律救助。資料隱私權和通訊隱私權屬于無形隱私權,個人不易控制且相關的立法也不全面,因此易受損害而且往往無法受到及時有效的法律保護。在網絡環境里無形隱私權的保護問題面對著更加嚴峻的挑戰,被人們稱為“網絡隱私權”或“個人數據隱私權”的保護問題。

基于網絡技術,個人資料可以被無限復制轉載,弄得面目全非,更甚者則被心懷叵測者獲取,利用這些隱私已達其造謠、誣蔑、誹謗、詆毀當事人名譽的目的。侵犯隱私權活動日益嚴重,用戶對網絡不由產生不安全感和不信任感,這在一定程度上阻礙了網絡服務業的發展。

通過對各種法律規定的歸納,能動的隱私權包括控制權、獲取權、知悉權、修改權、抗辯權、安全權和利用限制權。很多國際組織與國家政府都在對傳統的隱私權保護政策和法律進行調整,以提高對網絡隱私權的保護力度。1998年歐盟《個人數據處理和自由流動中個體權利保護指令》正式實施,規定了當事人享有接觸個人資料的權利、更正、刪除或封存個人資料的權利和拒絕利用個人資料的權利這三項權利,這大大有利于保護網絡隱私權。

二、檔案信息網絡化服務中產生隱私權問題的原因分析

1、收集過程

檔案中往往包括公民的重要個人信息,具有保密性。雖然檔案法對保密檔案的管理利用和解密等作出了嚴格的規定,但其對個人重要檔案信息并沒有給予明確的說明。事實上,在檔案館自行收集公民的檔案過程中和檔案所有人向檔案館移交、捐贈、寄存的過程中,最易發生隱私權問題。尤其在網絡化的今天,通過網絡收集個人資料已成為收集檔案信息最主要的方式之一,且具有快捷化、自動化、詳細化等特點,隱私權問題也就日益突出。

如今檔案網站在接受訪問時往往要求用戶提供若干個人資料,檔案網站利用追蹤軟件可以持續掌握用戶的網上行為,判斷他們的檔案信息消費特點。當然,采用先進技術收集公民個人資料并非出于惡意,但是,有些檔案網站在用戶毫不知情或是無可奈何的情況下收集個人資料,這實際上在某種程度上就侵犯了公民的隱私權。

無論對當事人會否產生傷害,也無論是否經過當事人的同意,利用網絡這種先進技術收集公民個人資料必須嚴格限于法定的職權范圍。其次,歐盟《指令》第10條規定,收集個人資料應事先征得當事人的同意。檔案網站收集個人資料必須遵循“告知原則”,這是檔案網站應盡的義務。

2、傳輸和貯存過程

網絡本身就是虛擬的,其安全性存在很大風險,并不十分可靠,這是檔案信息網絡化服務中可能產生隱私權問題的另一個原因。在網絡與應用技術的發展迅速的同時,與安全技術對抗的技術也層出不窮,而不斷出現的應用安全問題在一定程度上也成為促進安全技術發展的動力。從這個意義上看,安全技術總是滯后于其對抗技術的發展的。

由于對抗技術的存在,在網絡傳送個人資料、共享個人資料的某個環節或者在貯存個人資料的過程中,第三方(如電腦“黑客”)就可能利用其掌握的技術對公民的隱私權造成侵害,使之泄露。如果第三方出于惡意直接侵入檔案網站的用戶數據庫,觀看、篡改、傳播網站上的個人資料,那么這種行為必將對當事人的隱私權造成侵犯,甚至會對當事人造成無法挽回的傷害,包括財產方面,更包括精神方面。因而為個人資料的安全提供必要的技術與非技術支持是十分必要的。各國也先后對此作出明確規定,如澳大利亞有如下法律規定:除非能提供相應的保護措施,禁止計算機互聯、特別是通過鏈接、合并或下載包含有個人數據的文檔;禁止從第三方可查詢的文件中建立新的文檔;禁止第三方掌握的文檔資料或個人數據與包括檔案館在內的公共機構掌握的一個或多個文檔資料進行對比或互聯。

3、利用過程

檔案信息服務中可能產生隱私權問題的第三個原因是不恰當地利用個人資料。由于檔案是一種原始信息,包含公民若干個人資料,具有不可告知性,那么檔案利用就極有可能涉及到公民的隱私權保護問題。如果涉及隱私的資料被惡意自由利用,就會使社會公民產生生活危機感,造成一定的混亂,影響社會安定。這往往與檔案館對個人資料的常規使用和檔案館的管理職能相關,因而控制和防止此種侵權的難度較大。比如,當事人為某一特定目的提供個人資料,而檔案館卻出于業務需要未經當事人同意而用于另一目的,這在無意中也可能會給當事人帶來隱私權問題的干擾。

4、管理的滯后性

第一,人文管理滯后?,F在的網站大部分存在嚴重的漏洞,檔案信息網絡安全人才十分匱乏。由于多數單位對此并不重視,其網絡管理人員沒有受過正規的安全培訓,甚至很多站點的管理員都是新手,在操作中漏洞百出,很多服務器至少有3 種以上的漏洞可以使入侵者獲取系統的最高控制權 。第二、組織管理滯后。現代信息環境是動態發展變化的,安全與效率在本質上是一對不可避免的矛盾,在追求安全與效率兼得的過程中管理就顯得特別重要。今天的信息操作環境高度分散、高度復雜,傳統的組織管理已變得力不從心。所以,構建一種制度法規管理和技術管理相結合的新的管理模式已迫在眉睫。

三、檔案信息網絡化服務中保護隱私權的建議

依法治檔是使公民隱私權在檔案信息網絡化服務過程中得到保護的必由之路,在檔案信息服務中為有效保護公民的隱私權,筆者有如下建議:

1、健全檔案管理制度

網絡環境下,建立安全的檔案制度屏障,事關重大

首先,要制定一定的規范,來限制個人資料的收集。必須通過合法的途徑收集當事人個人資料且需在與當事人達成合意的目的范圍內對所收集的資料進行使用和披露;其次,資料收集和使用機構務必采取一切可能的措施,來保障所收集的個人資料的安全性,包括資料在傳輸過程中和存儲過程中的安全性;再次,

對檔案借閱、保密、鑒定、銷毀等各種制度和要求要作出明確和詳細的規定;第四,對檔案工作人員必須進行相關培訓,且需細化檔案人員的工作職責,使得從事檔案信息服務的工作人員成為專、精、強的專業高素質人才;最后,設立專門機構對檔案中個人資料進行保護,由相關專業人士組成該機構對有關檔案信息網絡化服務中個人資料的隱私權事務進行管理,這將有利于維護公民生活穩定,有利于維護整個社會的大安定。

2、為網絡環境下檔案安全提供技術屏障

安全技術作為對公民檔案信息中個人資料有效保護主要措施,其主要包括兩個方面:通信安全技術和計算機安全技術。 1.通信安全技術。在保證通信安全方面。通??梢圆扇∫韵录夹g:一是,檔案信息加密技術。它是保障檔案信息安全的最核心的技術措施。檔案信息加密過程是由形形的加密算法來具體實施的,它以較小的代價獲得較大的安全保護。 2.檔案信息確認技術。它通過手段,以檔案業務管理系統為依托,向檔案電子化管理發展,促使檔案信息長期保存已是必然趨勢。確保檔案信息長期存取的關鍵是建立一種結構方法來描述和記錄用于管理信息資源的長期保存的信息,這就是常稱的保存元數據。

3、依法治檔

國家應制定相應的法律法規,使公民在權利遭受侵害時可依法得到保護。我們可以借鑒別國做法,明確規定權利人被侵權的救濟方式,規定其可向侵權人請求損害賠償,包括物質方面也包括精神損害賠償。其中,對于物質賠償的損害賠償范圍既可是法定數額,也可是實際損害賠償數額,依權利人選擇。

4、加強行業自律

外因通過內因起作用,內因才是事物生存及發展的根本,因此在網絡環境下建立我國檔案信息服務行業的行業自律體系頗為重要。應當充分發揮檔案服務機構的自我管理的作用,在業內規范工作人員的工作態度和行為準則,規定對公民“檔案信息網絡服務中隱私權”的保護政策,將此政策作為最低標準以期達到行業自律,有效地保護檔案中公民的隱私權。

結語:信息時代的到來帶給人類的是知識和信息量的大爆炸,而檔案信息是眾多信息中最基礎的一類,因此在檔案信息服務中保護隱私權的重要性不言而喻。這不僅有利于維護當事人的合法權益,而且有利于檔案事業的發展。這就需要社會各個階層、各類部門、特別是檔案信息服務部門在工作和生活中時時留心,處處自律,以保證在網絡環境下檔案部門能夠更加健康、安全地服務于社會。

參考文獻

[1] 王利明.《人格權法新論》[M].

篇2

【 關鍵詞 】 無線傳感器網絡;源位置隱私;幻影路由

Research on Phantom Routing to Provide Source-Location Privacy in Wireless Sensor Network

Lu Miao-jie Zhao Ze-mao Tang Xiang-hong Zhou Jian-qin

(College of Communication Engineering, Hangzhou Dianzi University ZhejiangHangzhou 310018)

【 Abstract 】 The security problem in wireless sensor networks (WSN) cannot be ignored. One of the looming challenges that threaten the successful deployment of wireless sensor networks is source-location privacy. First, the security threats about the source-location privacy in wireless sensor networks are analyzed. Then, several typical phantom routings which provide source-location privacy are researched. Finally, some problems needed to study further are pointed out .

【 Keywords 】 wireless sensor networks; source-location privacy; phantom routing

0 引言

無線傳感器網絡技術(Wireless Sensor Networks,WSN),被認為是21世紀最具有應用前景的技術。無線傳感器網絡在國防軍事、醫療護理、環境監測、城市智能管理、搶險救災等許多重要領域都有很好的應用前景,引起了越來越多的重視??梢灶A見在不久的將來,無線傳感器網絡會廣泛應用在社會的方方面面,給人們生活帶來極大的便利。

無線傳感器網絡依賴于無線通信,因為無線通信利用天然傳播媒介的特性,導致它比有線通信更易受到安全攻擊。另外,WSN一般部署在野外無人值守的區域,外部環境比較惡劣,并且WSN節點資源受限,所以WSN安全問題相當突出。本文關注的是源位置隱私保護問題,源節點在很多傳感器網絡應用中是關鍵節點,其位置保護非常重要。例如,一個無線傳感器網絡部署在戰場環境用來進行敵情偵查,這種情況下士兵的位置不能暴露。一旦位置信息被敵軍獲得,士兵就可能會被俘虜或犧牲。針對資源有限的無線傳感器網絡,如何保護好源位置隱私是一個值得研究的問題。

1 WSN特點和安全問題的特殊性

無線傳感器網絡具有的特點。

(1)傳感節點的存儲空間、計算能力和能量資源十分有限,這導致傳統的網絡安全協議在無線傳感器網絡中不能直接應用。

(2)節點之間通信使用不可靠的無線方式進行,攻擊者不需要入侵節點就能輕易地竊聽數據和進行流量分析,網絡防御能力十分脆弱。

(3)節點通信能力非常有限,并且節點間采用多跳、對等的通信方式。通信能耗是傳感節點能耗的主要方面,并隨著通信距離的增加而急劇增加,所以要盡量減少單跳通信距離。

(4)在實際應用中,無線傳感器網絡往往被部署在惡劣的環境中進行信息收集,工作環境中存在著很多不安全因素,相應的保護機制亟需建立。

(5)在無線傳感器網絡的很多應用中,數據的采集、傳輸以及節點的物理位置都是敏感信息,不能泄漏給惡意的攻擊者,安全問題十分重要。

2 WSN源位置隱私面臨的安全威脅

無線傳感器網絡面臨的源位置隱私安全威脅有幾種。

(1)傳感數據包的竊聽

由于WSN的特點,攻擊者可以很容易對單個甚至多個通信鏈路間傳輸的數據包進行竊聽,并從多個傳感信息中分析出敏感數據,這就對源位置隱私構成了極大的威脅。

(2)軟件攻擊

在任何系統中,軟件攻擊都是系統主要的安全威脅。WSN由于其開放的特性,傳感節點很容易被偽造、假冒。假冒節點利用無線傳感器網絡傳輸過程中的廣播特性,通過通信接口對系統實施攻擊。例如向系統注入惡意代碼,就會對系統的可用性和隱私安全造成很大的破壞。

(3)密碼分析攻擊

這些攻擊集中于密文,攻擊者會嘗試破解加密方式。例如,攻擊者會破解得到加密密鑰,從而獲得明文。如果網絡中關鍵節點的密鑰被破解,那么整個網絡的隱私都可能會暴露。密碼分析攻擊的例子包括唯密文攻擊、一直明文攻擊、選擇明文攻擊、自適應明文攻擊、選擇密文攻擊等。

(4)流量分析攻擊

流量分析攻擊通常和數據包竊聽緊密結合在一起。攻擊者通過竊聽全網或局部區域的傳感數據包,可以對WSN中的網絡流量進行分析,從而分析出傳感節點的位置、作用等,甚至網絡中的關鍵節點位置也會被定位。

在WSN源位置隱私保護的研究中,典型的攻擊者模型有幾類。

篇3

2011年末,一起迄今為止我國互聯網史上最大的信息泄露事件突然爆發,12月21日,國內知名程序員網站CSDN的600萬用戶賬號密碼被公布到互聯網上。天涯緊隨其后也被曝個人信息泄露,短短不到十天,這起泄密事件迅速波及諸多知名網站,盡管根據國家互聯網信息辦披露,公安機關已對近期涉及的數家網站用戶信息被泄露事件進行了調查,不少事件屬于編造或炒作,但持續發酵升溫的泄密事件,還是在網民中引發不小恐慌,也讓一直遠離大眾視野的信息安全成為熱點。

隱私權與信息安全

由網絡信息安全問題,人們很容易想到個人的其他信息安全問題,比如現在很多場合需要填寫的姓名、聯系方式,甚至身份證號碼等。這就涉及到了個人的隱私權問題。

隱私權是指自然人享有的私人生活安寧與私人信息秘密依法受到保護,不被他人非法侵擾、知悉、收集、利用和公開的一種人格權,而且權利主體對他人在何種程度上可以介入自己的私生活,對自己是否向他人公開隱私以及公開的范圍和程度等具有決定權。隱私權作為一種基本人格權利,是指公民“享有的私人生活安寧與私人信息依法受到保護,不被他人非法侵擾、知悉、搜集、利用和公開的一種人格權”。

我國現行法律中,只有《侵權責任法》第二條講民事權益范圍中包括了隱私權,其中被列入侵犯隱私權范疇的第一條就是:未經公民許可,公開其姓名、肖像、住址和電話號碼。而現實生活中,每天數不清的垃圾短信都在證明消費者的隱私權已經收到了侵犯。作為隱私權的主體的消費者,必然要加強自己的維權意識和防范意識,同時也要呼吁企業增強社會責任意識,把用戶的信息安全放在首位,不出賣客戶信息,在獲取客戶信息時做好保密承諾并切實履行。

企業社會責任與消費者

企業社會責任發展至今已有近百年的歷史,逐漸形成了比較完善的理論體系,包括社會回應理論、社會績效理論、利益相關者理論等主要的支持理論。目前影響最大的是利益相關方理論。

早期狹義的企業利益相關者包括出資人、雇員、顧客、供應商等。隨著社會的發展,出現了廣義的企業利益相關者,指除股東以外的企業債權人、雇員、消費者、供應商等交易伙伴,也包括政府部門、本地居民、當地社區等,甚至還包括自然環境、人類后代、非人物種等受到企業經營活動直接或間接影響的客體。如何善待這些利益相關者,滿足他們的利益要求,處理好與他們的責任關系,就構成了企業社會責任的主要內容。

在這里我們的信息安全涉及到的利益相關方主要是消費者,而當前的利益相關方理論中,企業對消費者的責任,并沒有包含保證信息安全這一項。

現有定義將消費者定義為企業產品和服務的購買者,是企業生存的基礎和發展的前提與保障,企業利潤的最大化最終需要消費者的認同來實現。因此,企業的一切行動都要以消費者的利益和要求為導向,充分尊重消費者的合法權益。

由此可見,向消費者提供優質的產品和服務是企業最基本的責任;企業應尊重消費者的知情權和自由選擇權;企業應該通過各種途徑了解消費者的需求,按照消費者的需求和建議,對產品、服務和流程進行改進和創新,最大限度地滿足消費者的需求。隨著人們生活水平的提高和消費觀念的轉變,消費至上的理念正在不斷強化,就要求企業不僅以消費者作為整個生產過程的終點,更要以消費者的要求作為整個運營過程的起點。

信息安全與企業社會責任

對于很多企業而言,為了更好地了解客戶需求,通常會以各種方式獲取消費者的信息,但是在對消費者信息的保護方面卻做得遠遠不夠,不僅沒有保護消費者隱私的意識,反而會為謀取利益出賣消費者信息。

在國內的網企、網商以及互聯網企業的網絡安全支出僅占1%,而在歐美這項支出達11%。由此可見,信息安全問題在國內還沒有引起政府和企業足夠的重視,而消費者的信息安全無疑會成為社會穩定的重要因素。因此,將保證消費者信息安全提升到新的高度就顯得刻不容緩。

企業社會責任作為一個正在受到越來越多的關注的領域,已經對于一些社會熱點問題有了比較完善的分析和解決體系。這里我們以卡羅爾的CSP模型來簡要分析一下信息安全問題。

卡羅爾的CSP模型包含三個維度:社會責任的類別,社會回應策略和涉及的社會議題。

社會責任類別包含四個方面:經濟責任,法律責任,倫理責任,自愿責任。關于信息安全問題,涉及到消費者和用戶的隱私權問題,文章認為它既包含了法律責任,也包含了倫理責任,當然還有一定程度上的自愿責任。

關于企業的社會回應策略,模型中提出了四種策略:反應、防御、適應和主動行動。信息安全問題在國內屬于新生問題,如果消費者和客戶的維權意識被激發,向企業抗議,企業的回應策略,應該是適應性的,然后在采取主動行動彌補損失。而如果一開始選擇防御政策,在網絡上辯解,只會使企業的信譽受到進一步傷害,對于最終解決問題毫無裨益。

關于涉及的社會議題,主要有消費者,環境,種族歧視,產品安全,職業安全和股東。信息安全問題涉及的社會議題,最直接的就是消費者了??_爾認為,企業最需要重視哪些社會議題取決于:1.社會需要與企業需要的吻合程度;2.社會需要的重要程度;3.高層管理人員的興趣;4.社會行動的公共關系價值;5.政府的壓力。無論從哪一點來分析,只要企業需要獲取消費者與客戶信息的,都要將信息安全作為重點進行關注。社會穩定需要首先保證消費者權益不受侵害,而保護消費者的隱私權也是政府的責任。因此,保障消費者信息安全問題應當成為企業社會責任的重要組成部分。

結論

篇4

關鍵詞:物聯網;安全模型

1 初探物聯網

物聯網是一個基于互聯網、傳統電信網等信息承載體,讓所有能夠被獨立尋址的普通物理對象實現互聯互通的網絡。它具有普通對象設備化、自治終端互聯化和普適服務智能化3個重要特征。物聯網通過智能感知、識別技術與普適計算、泛在網絡的融合應用,被稱為繼計算機、互聯網之后世界信息產業發展的第三次浪潮。

照國際電信聯盟(ITU)的定義,物聯網主要解決物品與物品(Thing to Thing,T2T),人與物品 (Human to Thing,H2T),人與人(Human to Human,H2H)之間的互連。但是與傳統互聯網不同的是,H2T是指人利用通用裝置與物品之間的連接,從而使得物品連接更加的簡化,而H2H是指人之間不依賴于PC而進行的互連。因為互聯網并沒有考慮到對于任何物品連接的問題,故我們使用物聯網來解決這個傳統意義上的問題。

物聯網顧名思義就是連接物品的網絡,許多學者討論物聯網中,經常會引入一個M2M的概念,可以解釋成為人到人(Man toMan)、人到機器(Man to Machine)、機器到機器(Machineto Machine)。但是,M2M的所有的解釋并不僅限于能夠解釋物聯網,同樣的,M2M這個概念在互聯網匯總也已經得到了很好的闡釋,就連人與人之間的互動,也已經通過第三方平臺或者網絡電視完成。人到機器的交互一直是人體工程學和人機界面等領域研究的主要課題;但是機器與機器之間的交互已經由互聯網提供了最為成功的方案。從本質上而言,在人與機器、機器與機器的交互,大部分是為了實現人與人之間的信息交互,萬維網(World Wide Web)技術成功的動因在于:通過搜索和鏈接,提供了人與人之間異步進行信息交互的快捷方式。

2 物聯網中存在的安全問題

根據物聯網自身的特點,物聯網除了面對移動通信網絡的傳統網絡安全問題之外還存在著一些與已有移動網絡安全不同的特殊安全問題。這是由于物聯網是由大量的機器構成,缺少人對設備的有效監控,并且數量龐大,設備集群等相關特點造成的,這些特殊的安全問題主要有以下幾個方面。

(l)物聯網機器/感知節點的本地安全問題。由于物聯網的應用可以取代人來完成一些復雜、危險和機械的工作。所以物聯網機器/感知節點多數部署在無人監控的場景中。那么攻擊者就可以輕易地接觸到這些設備,從而對他們造成破壞,甚至通過本地操作更換機器的軟硬件。

(2)感知網絡的傳輸與信息安全問題。感知節點通常情況下功能簡單(如自動溫度計)、攜帶能量少(使用電池),使得它們無法擁有復雜的安全保護能力,而感知網絡多種多樣,從溫度測量到水文監控,從道路導航到自動控制,它們的數據傳輸和消息也沒有特定的標準,所以沒法提供統一的安全保護體系。

(3)核心網絡的傳輸與信息安全問題。核心網絡具有相對完整的安全保護能力,但是由十物聯網中節點數量龐大,且以集群方式存在,因此會導致在數據傳播時,由十大量機器的數據發送使網絡擁塞,產生拒絕服務攻擊。此外,現有通信網絡的安全架構都是從人通信的角度設計的,并不適用于機器的通信。使用現有安全機制會割裂物聯網機器間的邏輯關系。

3 物聯網的安全模型

根據物聯網的特點以及對物聯網的安全要求,物聯網安全應該側重于電子標簽的安全可靠性、電子標簽與RFID讀寫器之間的可靠數據傳輸,以及包括RFID讀寫器及后臺管理程序和它們所處于的整個網絡的可靠的安全管理。

(1)安全的電子標簽:電子標簽由藕合元件及芯片組成,每個標簽具有惟一的}FI}編碼,附著在物體上標識目標對象。電子標簽是物體在物聯網中的“身份證”,不僅包含了該物體在此網絡中的唯一ID,而且有的電子標簽本身包含著一些敏感的隱私內容、或者通過對標簽的偽造可以獲取后端服務器內的相關內容造成物品持有者的隱私泄露,另外對電子標簽的非法定位也會對標簽持有人(物)造成一定的風險。

(2)可靠的數據傳輸:物聯網系統是一個龐大的綜合的網絡.系統,從各個層級之間進行的數據傳輸有很多。但是一些數據傳輸是于其他網絡,如因特網、藍牙、GSM等等網絡重合的,相關的網絡傳輸安全保證可以應用于物聯網當中。因此,這里的可靠數據傳輸特指電子標簽與RFID讀寫器之問的可靠數據傳輸。

篇5

關鍵詞 計算機網絡;安全;問題;對策

中圖分類號TP393 文獻標識碼A 文章編號 1674-6708(2012)78-0187-02

0 引言

近年來,隨著科技的不斷進步,特別是計算機網絡技術的不斷發展,以Internet為代表的計算機網絡技術廣泛應用于社會的方方面面,人類已經進入了信息網絡時代,信息全球化發展成為社會發展的必然趨勢。計算機網絡的發展,加快的信息在的全球化進程,促進了經濟的發展和信息的交流,給人們帶來了很大的幫助。然而,計算機網絡發展也給人們帶來了很多不安全因素,而且有些嚴重影響了人們的工作和生活,受到越來越多人的關注,信息安全問題已經成為網絡信息時代人們面臨的主要問題之一。

1 存在問題

計算機網絡安全是指采用各種技術和管理方面的措施,通過一定的合法程序,使網絡系統能夠正常運行,從而保證網絡數據的可用性、完整性和保密性。計算機網絡安全既包括計算機軟硬件安全,同時也包括計算機網絡所涉及的各方面業務,當前,計算機網絡安全問題主要表現在以下幾個方面:

1)計算機病毒。計算機病毒實質是一種可以自我復制的程序,它是隨著計算機網絡技術發展而同時發展起來的,計算機病毒具有寄生性、傳染性、隱蔽性、潛伏性、破壞性等特征,它通過日常使用的軟盤、光盤、硬盤、網絡等工具為載體進行傳播,計算機病毒極大影響了人們對計算機網絡的正常使用,嚴重時甚至可能導致整個計算機網絡癱瘓。隨著計算機網絡技術的不斷發展,計算機病毒也不斷變化著。常見的計算機病毒有QQ病毒、笑哈哈病毒、機器狗病毒、勞拉病毒、硬盤殺手病毒、蠕蟲病毒、熊貓燒香病毒等;2)計算機黑客。計算機黑客給計算機網絡用戶帶來的危害甚至超過了計算機病毒。黑客利用相關計算機技術手段,攻擊他人的網絡服務器甚至是電腦主機,進行截獲、竊取、破譯以獲得重要信息。計算機受到黑客攻擊有可能導致計算機網絡用戶的重要數據泄露,嚴重影響了計算機用戶的人身和財產安全;3)垃圾郵件和信息。一些人利用網絡系統的廣泛傳播與便捷性,以及計算機郵件地址和各種賬戶的相對公開性,將有關商業、宗教、政治、黃色等信息強制性發到別人郵箱或相關地址,強迫他人接受垃圾郵件和信息。這種郵件大部分是消極或者非法的,極大影響了用戶正常的上網溝通。如果用戶缺乏足夠的辨別力和自制力,有可能讓用戶上當受騙,甚至走向極端;4)計算機用戶安全意識淡薄。當前,我國很多網民上網缺乏足夠的安全意識。一方面,對網絡上的東西都比較好奇,在上網過程中碰到彈出來的小窗口或者收到的垃圾郵件,有時候會主動去打開或者查閱,使得計算機在無形之中中病毒或者受到黑客的攻擊;另一方面,很多網絡用戶對計算機上的隱私性文件沒有進行加密設置,對相關賬戶和郵箱沒有設置一定的密碼保護,讓黑客很容易竊取自己的資料和隱私,對自己造成一定的威脅;5)其他偶然因素。計算機是一個供用戶進行上網操作等活動的機器,它容易受到周圍環境的影響,包括溫度、濕度、震動、沖擊等。當前,人們使用的計算機大部分都缺乏一定的防水、防震、防雷、防干擾等功能,對周圍的自然環境已經不可抗因素的防御能力較差。

2 防護對策

計算機網絡存在的安全問題嚴重影響了人們對計算機網絡的正常使用,網民的人身財產安全也受到了一定的威脅,針對計算機網絡存在的安全問題,建議采取以下基本防護措施,來有效提高計算機網絡的安全性能。

1)安裝計算機防火墻和殺毒軟件。防火墻是一種用來加強用戶之間的網絡控制設備,通過防火墻,可以在內部網和外部網、專用網與公共網之間構造一個保護屏障。它可以有效防止外部網絡用戶非法進入內部網絡并獲取內部資源,網絡防火墻不同網絡用戶之間的數據文件按照一定的網絡協議實施檢查,以確定網絡之間的通信是否被允許,同時可以對網絡運行狀況進行全方位的監視。網絡防火墻包括包過濾型防火墻、地址轉換型防火墻、型防火墻和監視型防火墻;2)及時安裝漏銅補丁。隨著網絡技術的不斷發展,各種網絡木馬病毒也不斷發展更新,如果長期使用原有的系統或軟件,可能會出現一些漏銅,使得計算機可以受到黑客木馬的攻擊,給計算機系統造成極大的安全隱患。一般,一些軟件廠商會根據計算機網絡的發展情況,一些漏洞補丁程序,我們應當及時掃描計算機漏洞并按照相應補丁,避免由于計算機出現漏洞而使計算機受到攻擊。可以采用360安全衛士、瑞星、QQ電腦管家等軟件對計算機進行漏洞掃描并進行補丁按照;3)定期對計算機進行殺毒。由于計算機病毒具有潛伏性特點,不容易被人發現,但對計算機的危害極大,因此,我們要定期對計算機進行病毒掃描,及時發現病毒并殺毒。常用的計算機病毒掃描殺毒軟件有瑞星、360殺毒軟件、微軟殺毒軟件等;4)提供計算機安全意識。我們在計算機使用過程中,可以對涉及個人隱私或者相關重要數據和文件進行加密處理,對相關賬戶比如QQ、郵箱、淘寶等個人賬戶設置一定的密碼保護,確保個人密碼不被泄露和被盜用,可以有效保護自己的隱私和網絡安全;5)日常生活中加強對計算機的保護。計算機的防熱、防潮、防震能力較弱,我們在使用過程中,要特別注意,避免計算機受到不經意的損壞。同時,可以對計算機采取一定的防護措施,比如添置散熱器、鍵盤保護膜等,保障計算機的安全,提高計算機的適應壽命。

3 結論

計算機網絡技術發展迅速、更新快,計算機網絡安全問題也是多方面的,不能僅僅單純運用一種防護措施,我們必須綜合各種計算機網絡防護措施,建立完整的計算機安全保障體系,同時,不斷更新計算機硬件和軟件設備,最大限度地降低計算機受到的威脅,保障計算機網絡的安全運行。

參考文獻

[1]黃丹.關于計算機網絡安全問題分析及對策研究[J].信息與電腦,2011,10.

[2]田耀文.計算機網絡安全存在的問題及對策探析[J].科學決策,2008,10.

篇6

關鍵詞:計算機網絡;信息安全;防護策略

DOI:10.16640/ki.37-1222/t.2016.05.137

0引言

當前,隨著計算機網絡的普及應用,計算機網絡已經成為人們生活和工作中不可缺少的一部分。但是,計算機網絡同時也給人們的信息安全帶來嚴重的威脅。因此,采取有效的安全防護措施保護計算機網絡信息具有重要的意義。在本文中主要探討計算機網絡信息安全的問題,并且提出有針對性的防御措施。

1和計算機網絡信息安全相關的技術

(1)互聯網技術?;ヂ摼W成為人們生活中的重要交流工具,通過互聯網,人與人之間的信息交流、金錢交流都變得更加便利。但是,隨著人們應用互聯網進行交流的廣泛化和復雜化,互聯網也給人們帶來巨大的交易風險以及信息安全的困擾哦。據調查,目前犯罪分子通過互聯網實施犯罪行為的技術和手段越來越高明,網絡犯罪技術愈來愈專業化,通過專業的網絡翻墜技術對網絡安全系統進行破壞,是導致人們網絡交易和交流安全問題發生的重要原因。(2)大數據技術。二十一世紀屬于大數據技術的時代,大數據技術的應用必定越來越廣泛?,F在大數據技術主要的功能在于實現數據的收集、存儲、訪問、傳輸等。該種技術在新世紀企業的運營中發揮著重要的作用。但是,同時由于員工個人數據設備的使用情況難以統一控制,導致企業數據的安全性容易遭受外來病毒的侵入,給企業的信息安全帶來巨大的隱患。(3)數據的保密技術。因為大數據技術應用的范圍越來越廣泛,因此,造成了數據從一開始,直到數據分析,數據的每個鏈接活動都和數據安全問題密切相關。特別是互聯網技術普遍存在于人們的生活和生產中,應該更關注數據安全策略。

2計算機網絡信息安全的現狀與問題

2.1隱私的泄露

根據最近的一項調查顯示,由于大數據技術是廣泛應用于數據采集、用戶隱私使用大數據技術的泄露帶來了越來越多的風險,同時,一旦用戶的隱私信息泄露,他們的人身安全將會面臨更多的風險。然而,目前對網絡監管系統來保護用戶的隱私缺乏統一的標準,在法律方面缺乏明確的定義來規定用戶數據隱私權利,互聯網隱私信息受到法律的保護。

2.2黑客的攻擊

大數據在數據庫中由于其規模和風險更大,換句話說,大數據模式由于其背景資料更復雜和更廣泛,所以系統漏洞,黑客的攻擊數據提供了更多的機會,更大的數據庫其吸引潛在的黑客,黑客大數據技術的背景下數據有更大的利潤空間。

2.3對安全防護措施的影響

大型數據模型的數據存儲功能對互聯網背景下的技術安全保護措施產生一定程度的影響。企業存儲不同類型的數據會影響企業的安全,主要的原因在于數據的大數據量增長規則模型是非線性的;同時,安全保護措施的更新速度遠遠落后于非線性的增長,既不匹配造成的安全保護的缺陷。

2.4大數據技術被黑客利用

大數據技術用于數據挖掘和分析的數據以及業務的利潤;與此同時,黑客利用大數據技術獲取大量手機用戶的數據和信息,通過大數據技術分析數據,大大增加了黑客攻擊的準確性,甚至一些黑客通過大數據技術是數量級形式的攻擊。

2.5計算機網絡技術維信息安全帶來新機遇

計算機網絡技術既有利也有弊,一方面其給信息安全帶來威脅,另一方面也促使人們開始注重提高自身的信息安全和保護意識。通過計算機網絡技術的應用,人們收集數據和分析數據的手段更加便利、快捷、準確、有效,為信息供應商掌握網絡的異常行為提供全新的技術,提高風險控制能力。

3防護策略

3.1重視計算機網絡信息安全體系的建設

在發展和應用計算機網絡技術的過程中,我們應當注重對信息安全體系進行加強,通過更有效的宣傳手段,提高人們對計算機網絡信息安全問題的重視,通過信息安全體系的加強,致力于計算機網絡技術的研發工作,提高信息安全保障技術水平,注重信息安全專業人才的培養,從而在整體上加強我國計算機網絡信息安全保障。

3.2重視計算機網絡信息安全技術的研發

過去的信息安全保障技術已經難以滿足現代的大數據時代信息安全保障需求。為了更好適應計算網絡技術的發展需求,為了保護計算機網絡用戶信息,必須注重提高信息安全技術水平,注重研發,加大資金提高科研力度,從而提高數據信息的網絡交易和交流的安全性。

3.3重視對重點領域的敏感數據的保護與監管

除了大數據大量數據和信息技術存在一些容易暴露敏感數據,數據的不合理使用同時也給信息安全帶來了新的風險。因此,為了保護敏感數據在關鍵領域,一方面,政府應該關注的關鍵敏感數據領域的規定,確定保護的范圍和對象,制定完美的操作系統,并加強日常管理。

3.4利用計算機網絡技術來對付高級的持續性攻擊

篇7

關鍵詞:物聯網;體系結構;信息安全

1 物聯網

物聯網是新一代信息技術的重要組成部分。其英文名稱是“The Internet of things”,“物聯網就是物物相連的互聯網”。這有兩層意思:第一,物聯網的核心和基礎是互聯網,是在互聯網基礎上的延伸和擴展的網絡;第二,其用戶端延伸和擴展到了任何物品與物品之間,進行信息交換和通信。

2 體系結構

物聯網的體系結構大致被公認有3個層次,底層是用來感知數據的感知層,第二層是用于傳輸數據的網絡層,最上面則是與行業需求相結合的應用層。如圖1所示。

3 物聯網信息安全

物聯網的安全和互聯網的安全問題一樣,永遠都會是一個被廣泛關注的話題。由于物聯網連接和處理的對象主要是機器或物以及相關的數據,其“所有權”特性導致物聯網信息安全要求比以處理“文本”為主的互聯網要高,對“隱私權”保護的要求也更高。

物聯網還有可信度問題,包括“防偽”和即用偽造的末端冒充替換,侵入系統,造成真正的末端無法使用等),由此有很多人呼吁要特別關注物聯網的安全問題。

物聯網系統的安全和一般IT系統的安全基本一樣,主要有8個尺度:讀取控制,數據完整性,隱私保護,讀取控制,用戶認證,數據保密性,不可抵賴性通訊層安全,隨時可用性。技術上,有四項主要處在物聯網DCM三層架構的應用層,另四項主要位于傳輸層和感知層。其中“隱私權”和“可信度”(數據完整性和保密性)問題在物聯網體系中尤其受關注。如果我們從物聯網系統體系架構的各個層面仔細分析,我們會發現現有的安全體系基本上可以滿足物聯網應用的需求。

物聯網應用的特有的安全問題有如下幾種:

⑴Jamming:偽造數據造成設備阻塞不可用

⑵Shielding:用機械手段屏蔽電信號讓末端無法連接

⑶Killing:損壞或盜走末端設備

⑷Cloning:克隆末端設備,冒名頂替

⑸Spoofing:偽造復制設備數據,冒名輸入到系統中

⑹Skimming:在末端設備或RFID持卡人不知情的情況下,信息被讀取

⑺Eavesdropping:在一個通訊通道的中間,信息被中途截取。

物聯網發展的中、高級階段針對上述問題面臨如下五大特有的信息安全挑戰:

⑴在保證一個智能物件要被數量龐大,甚至未知的其他設備識別和接受的同時,又要同時保證其信息傳遞的安全性和隱私權

⑵設備可能無人值守,丟失,處于運動狀態,連接可能時斷時續,可信度差,種種這些因素增加了信息安全系統設計和實施的復雜度

⑶設備大小不一,存儲和處理能力的不一致導致安全信息的傳遞和處理難以統一

⑷多租戶單一Instance服務器SaaS模式對安全框架的設計提出了更高的要求

⑸4大類(有線長、短距離和無線長、短距離)網路相互連接組成的異構heterogeneous、multi-hop、分布式網絡導致統一的安全體系難以實現“橋接”和過度

4 結束語

作為技術革命,互聯網改善了人與人之間的交流方式,縮短了空間距離;而物聯網引入了人與物之間的交流,其發展目標是使人們在任意時間、任意地點可以與任意物品互聯,其前途無限,必將為人類生活帶來翻天覆地的變化,“智慧地球”的理想也終將變成現實。

[參考文獻]

[1]彭春燕.基于物聯網的安全構架[J].網絡安全技術與應用,2011.

[2]聶學武,張永勝.物聯網安全問題及其對策研究.計算機安全,2010.

篇8

關鍵詞:物聯網;計算機網絡;安全控制

1 物聯網概述

目前,學術界尚未對物聯網形成統一的定義,從實質上來講,物聯網具體包括兩層含義:一是物聯網以互聯網為基礎,通過互聯網實現物物相連,實現網絡擴展與延伸;二是物聯網利用識別技術、智能感知技術、普適計算等通信技術,進行物品之間的信息交流。在實際應用中,需將物聯網與互聯網、移動通信網整合起來,通過在建筑、電網、公路、供水系統、油氣管道、道路照明等物體中嵌入感應器,從而構建起業務控制平臺,實現對基礎設施、設備等集中管控,促使人類的管理活動可以向更加智能化、精細化的方向發展,提高生產力水平。

2 物聯網計算機網絡現存的安全問題分析

對于物聯網而言,它的網絡終端設備多數都處于無人值守的環境中運行,加之終端節點的數量比較龐大,使得物聯網常常會受到各種網絡安全威脅,由此引起了諸多問題,具體體現在如下幾個方面:

2.1 終端節點的安全問題

物聯網應用種類所具有的多樣性特點,使得網絡終端設備的類型相對較多,具體包括無線通信終端、傳感器網絡、RFID、移動通信終端等等。由于物聯網的終端設備大多都是在無人值守的環境中運行,從而使得人對終端節點的監控有所缺失,致使這些網絡終端很容易遭到安全威脅。

2.1.1 非授權使用

在無人值守的運行環境中,網絡終端設備容易受到攻擊者的非法入侵,當攻擊者成功入侵到物聯網的終端后,便可輕易將UICC非法拔出并挪作他用。

2.1.2 讀取節點信息

網絡攻擊者可利用對終端設備強行破壞的方式,使設備內部非對外的接口暴露出來,由此攻擊者便能獲得會話密鑰及一些重要的數據信息。

2.1.3 冒充感知節點

網絡攻擊者借助一些技術手段,可冒充感知節點,由此便可向感知網絡中注入相關的信息,并以此為依托發起網絡攻擊,如監聽信息、虛假信息、拒絕服務等等。

2.2 感知網絡的安全問題

在物聯網中,傳感器網絡安全威脅主要體現在如下幾個方面。

2.2.1 攻擊節點身份

因核心網對感知網絡無法進行直接控制,致使網絡攻擊者可能會在感知網絡范圍內部署一些惡意節點,這樣容易引起網絡中傳輸的信息外泄。此外,攻擊者還可將這些惡意節點作為跳板對網絡發起攻擊。

2.2.2 威脅數據傳輸安全

在感知網絡當中,廣播是數據發送的主要渠道,由于感知節點自身的能力有限,從而使得數據發送過程中無法進行加密,在無線網絡環境下,感知網絡中傳輸的數據容易被攻擊者監聽甚至破壞。

2.2.3 威脅數據的完整性

在感知網絡當中,感知節點的數據處理功能會受到一定的限制,基于這一前提,節點很難對數據的完整性進行有效保護,一旦某個副本數據出現差錯,則會導致數據接收節點無法判斷該數據信息的可靠性。此外,數據匯聚節點在對同一份數據的不同副本進行處理時,也很難對數據的真偽做出正確判斷。

2.3 通信網絡的安全問題

在計算機通信網絡中,通信方式的設計是以人作為考慮對象,由于通信終端的數量較少,加之通信網絡的承載能力比較有限,從而使其面臨的安全威脅有所增加。

2.3.1 網絡擁堵

網絡設備數量多是物聯網所具備的特點之一,在現有認證方法下,信令流量對網絡具有不可忽略性,特別是在較短的時間內有大量設備接入網絡,容易給網絡造成擁堵。

2.3.2 密鑰管理問題

對于計算機通信網絡而言,其對終端的認證方式為逐一認證,并在認證后生成保護密鑰。由此會帶來一個問題,即當通信網絡存在物聯網設備時,若逐一認證并生成密鑰,會造成大量網絡資源耗費。不僅如此,物聯網中的業務種類較為繁雜,對同一用戶的同個設備進行逐一認證會產生出不同的密鑰,這也在無形中造成了網絡資源浪費。

2.3.3 傳輸安全

在現有的通信網絡中,借助加密算法可實現數據的完整性。而在物聯網當中,單個網絡設備的數據發送量較小,若是利用復雜的加密算法進行保護,會產生不必要的延時。

2.3.4 隱私泄露

物聯網中的網絡設備有很多處于不安全的物理環境當中,這為網絡攻擊者提供了入侵途徑,從這些不安全的網絡設備中,攻擊者能夠獲取到用戶的身份等隱私信息,以該設備作為跳板可對通信網絡發起各種惡意攻擊。

3 物聯網計算機網絡安全控制方法

為確保物聯網計算機網絡的安全性,可采取如下技術方法對網絡安全進行保護和控制:

3.1 加密

物聯網中大多數的終端設備都處于無人值守的運行環境當中,其所獲取到的相關信息主要是通過移動網絡傳給信息中心,對此,可利用網絡層逐跳的加密方式確保信息傳輸的安全性,或是采取端到端的加密方式來保障數據信息安全傳輸。

3.1.1 逐跳式加密

這種加密方式最為突出的特點是延時低、效率高、可擴展性好,其僅對受保護的鏈接進行加密,對傳送節點的可信度要求較高。這種加密方式是在網絡層中進行,基本上能夠適用于所有的業務,確保了安全機制對業務的透明化。

3.1.2 端到端加密

這種加密方式可按照業務型選取安全策略,為業務提供端到端的安全加密,確保了業務的安全性。在此需要著重闡明的一點是,該加密方式不允許對消息的目的地址進行加密,換言之其無法掩蓋被傳輸信息的起點和終點,可能會遭到惡意攻擊。鑒于此,對于一般的物聯網,可選用逐跳式加密,將端到端的加密方式作為安全選項,當用戶有較高的安全需求時,可用該加密方式提供端到端的安全保護。

3.2 隱私保護

物聯網中各個設備之間的通信基本不需要人的參與,這就造成部分帶有個人隱私的信息容易被攻擊者非法竊取。在RFID系統中,帶電子標簽的物品會被系統入侵者掃描、定位及跟蹤,由此會使物品所有者的隱私外泄。故此,必須對物聯網的隱私保護予以重視。對隱私的保護可從技術和管理兩方面著手,在技術方面,可利用授權認證與加密等安全技術,確保用戶在通信過程中的隱私安全。在管理方面,應當對物聯網終端設備的數據讀取進行相應的操作規定,如包含讀寫操作的日志管理以及相關人員的管理權限設定等,由此可對物聯網中用戶的隱私信息起到一定的保護。

3.3 安全路由

由于物聯網中包含了感知和通信兩大網絡體系,從而使得物聯網路由需要跨越多類網絡,如基于IP地址的路由協議、基于標識的傳感網路由算法等等,在這一前提下,為保證路由的安全,需要解決如下兩個方面的問題:多網絡融合后的路由安全和傳感網的路由安全。對于前者而言,需要重點考慮的是將身份標識映射成與IP地址相類似的信息,由此便可構建起基于IP地址的統一路由體系。對于后者而言,傳感器網絡的計算資源較為局限,并且容易受到網絡攻擊,因此,必須設計出一套合理可行的安全路由算法,從而有效抵抗入侵者對路由的攻擊。從現有的技術手段上看,實現安全路由的方法有兩類,一類是借助密鑰構建安全的通信環境,為路由信息的交換提供安全保證;另一類是借助冗余路由對數據包進行傳遞。無論采用何種方法確保路由的安全,都應當在設計之初予以考慮,并結合物聯網的應用特點對路由進行安全設計。

3.4 位置檢測

為避免在未經授權的區域內擅自使用物聯網終端設備,有必要建立起網絡檢測機制,加強對物聯網終端設備位置信息的有效管理。在網絡檢測中,對位置信息的檢測主要通過終端設備及其所屬通信小區予以實現,利用終端設備上報設備的位置信息,并在SC/SGSN/MME等網絡實體上接收到所上報的信息,而后再根據預定義的位置信息,分析判斷所收到的位置信息是否正確,若兩者不同,則表明物聯網終端設備被移動到未經授權的區域。此時,網絡實體立即向應用服務器發出警告消息,由應用服務器采用相應的措施對位置變化進行處理。在物聯網終端設備管理中,位置檢測機制能夠提供位置管理服務功能。對于低移動性的物聯網終端設備而言,一旦終端設備發生位置移動,網絡檢測機制可第一時間向應用層發出位置移動預警,并將檢測到的具置移動結果發送到服務器。如此一來,通過對終端設備的位置管理,可有效避免終端設備被非法移動,防止終端設備在未經授權區域內進行信息傳輸,進而影響信息傳輸的安全性。在物聯網的功能中,位置檢測功能可作為備選功能,根據用戶的實際需要進行選用,從而為用戶提供更加安全的功能服務。

篇9

【關鍵詞】智慧城市 傳感網 黑客攻擊 IP安全 云安全

1 應對智慧城市安全問題的必要性

智慧城市是一項甚為復雜的大型系統工程,其安全問題不容小覷:一方面,在FN(Future Networks,未來網絡)時代未根本解決好安全問題的情況下,系統的信息感知層、接入與傳送層、應用層與終端層、智能/智慧處理及協同平臺層等諸多層面存在不安全因素;另一方面,不可或缺的云化支持與社會管理環境等也帶來諸多突發性不安全因素。這些不安全因素可能會影響整個城市,導致工廠停產、商店停業、電氣中斷、交通癱瘓、水源切斷等,使城市陷入一片混亂,造成極嚴重后果,因此必須倍加重視與小心務實應對。

總體而言,智慧城市以海量信息運作與創新理念為核心,互聯網、物聯網、云計算、移動互聯網等均為其重要支撐,因此其信息與網絡乃至應用終端的安全問題均比一般互聯網的信息安全問題要多,包括隱私問題、可信度問題、防偽、業務拒絕(DoS)侵入與攻擊問題等。而且多元異構系統平臺的異構互聯、多跳、分布等特性導致其安全體系一體化整合難度很大,設備不一和存儲、處理及檢測方式不一使信息安全信息傳送及處理亦較難統一;設備往往處于無人值守、自適應管理與自斷、自通連接等狀態,亦增加了安全系統的設計與實施難度;云計算SaaS之類多用戶租用的包括知識產權與隱私權保護等問題,給其安全柜架設計帶來新挑戰,要使諸多智能物體間在彼此未知的狀況下進行識別、互通與交流,并同時能可靠地確保其信息安全性乃至隱私權等均絕非易事。本文將就智慧城市的安全問題應對策略談幾點看法,供分析參考。

2 保障泛在感知—物聯/傳感網的安全

具體來說,對具自組織特征的泛在感知—物聯/傳感網而言,應切實保證其海量數據采集的完整性、真實性、保密性、可用性、實時鮮活性、容錯性及自組織能力等基本特征。為此,從下述方面入手解決一系列安全問題:

(1)防止由于無人看管,不法分子偷盜傳感器件獲得其存儲密碼和感知數據,通過多位置放置被控節點副本及發射無線干擾信號等,進行物理層面攻擊使網絡癱瘓;

(2)處理好加/解密、身份鑒別與簽名等密鑰安全問題;

(3)一些網絡安全問題的防護,諸如:對傳感器節點引入其通信資源耗盡、不公正分配攻擊,及在沖突時引入攻擊;對目標節點傳輸路徑的更改、欺騙及創建改變網絡結構的錯誤信息攻擊;對拒絕轉發或選擇性轉發攻擊;對多重身份降低容錯能力攻擊;對快速轉發急行軍攻擊;布放惡意節點干擾攻擊;對數據的注入型或篡改型攻擊;以及蟲洞攻擊、確認欺騙型攻擊、洪拒絕服務型攻擊、去同步攻擊、重放資源占用攻擊等等;

(4)一些應用安全方面的防護,諸如:破壞數據融合的攻擊、篡改數據的重編程攻擊、錯亂定位服務的攻擊、破壞隱藏位置目標攻擊、基站容錯安全攻擊等;

(5)涉及網絡及信息存儲、處理層面問題的防護,諸如:對接入配置認證授權的攻擊、對拒絕服務DoS的攻擊、對路由認證選擇的攻擊、對接入交換機與服務器的攻擊、對網絡入侵檢測系統IDS的實時監控攻擊、對網絡訪問控制的攻擊、對身份認證的攻擊、對信息加密的攻擊、對防火墻的攻擊,及對容災存儲備份的攻擊等。

3 防范黑客對終端的攻擊

對智慧城市的全方位服務應用而言,包括手機特別是智能手機等終端在內,回顧2011年實際情況與展望2012年安全問題是有益的。2011年幾乎所有互聯網公司均遭遇了滲透測試、漏洞掃描及內網結構分析等安全事件,其中被黑客成功獲取一定權限的公司占比達80%以上,存在10個嚴重漏洞的約占75%,遇到惡意代碼病毒、木馬等入侵的企業占50%以上,黑客攻擊和滲透占35%左右,釣魚及其它安全攻擊占10%左右。教育、科研和政府網站最容易被攻擊,分別占總數的31%、19%和15%。中國企業遭到攻擊的IP地址至少有65%來自國外,美國、日本和韓國是三大來源國。國家機關、科研院校、機密單位及金融部門等單位、部門所受攻擊頻次及黑客攻擊技術含量都遠高于普通企業。

展望2012年,政府與企業網站仍為主要攻擊目標,智能手機Android操作系統將是手機惡意軟件主要攻擊目標,工控系統及智能移動設備成為黑客攻擊企業的主要途徑,而且由于切斷開關、邏輯炸彈等程序易于編制,由此引起的數據銷毀事件將會增多。手機間諜行為將大行其道,具體表現為通過手機僵尸等攻擊手段盜取手機中數據,以及利用手機定位設備跟蹤手機用戶。即使是最普及應用級的GSM 2G手機,也不能忽視其安全問題;因為其認證、鑒權及保密能力較弱,特別是在手機支付與身份驗證方面,容易受到不法安全威脅,應提高警惕。在提高用戶安全防護意識方面,注意確認手機下載點的安全可靠性,留心監測短信有否染毒,注意手機是否出現了亂碼等異常狀況,可能的話配置RFID等身份識別卡等。

篇10

關鍵詞:互聯網+;網絡安全;網絡體系結構

“互聯網+”顧名思義是以互聯網為中心所構成的一個信息化的世界[1-3]。例如,目前的在線支付、遠程智能家具控制以及移動OA等,都是以Internet為中心而構建起來的信息化服務。自Internet以全球互聯網絡問世以來,其在計算機網絡世界已經達到了無可替代的地位;人們所構建的網絡若需與外界通信,則必需首先考慮是否連入“外網”,而這里的“外網”一般所指即為互聯網;另外,特別是跨區域甚至是跨國企業,若要將各子公司的信息化構成一個內網,假設在沒有互聯網的情況下,該企業必須專線架構基礎設施來完成,而現在企業只需借助互聯網基礎設施采用相關安全技術和隧道技術等就可以實現它。隨著物聯網技術和移動互聯網技術的飛速發展,“互聯網+”中“+”的含義越來越明顯,使得人類真正進入信息化時代,從而使得各項生活活動都以互聯網為中心而完成,諸如上述在線支付等?!盎ヂ摼W+”的時代改變了人們的生活方式,使得人們的生活越來越便利,同時,它也給人們帶來相關安全隱患,在這個時代下的網絡安全問題顯得越來越重要[4-5]。這具體表現在,網絡的一體化使得網絡安全問題以互聯網為中心而衍生開來;網絡的多樣化和異構化使得網絡安全問題也變得復雜和多樣化。例如,在移動互聯網發展的今天,人們都以智能終端移動設備連入互聯網進行相關活動,這就使得網絡的管理變得復雜而困難。為解決“互聯網+”時代下的網絡安全問題,本文首先分析其特征,然后引出用戶的需求,再從網絡安全的不同層次來進行分析,以提出解決相關安全問題的方案。

1“互聯網+”的相關特征

“互聯網+”的時代是一個信息化大統一的時代,它是以互聯網為基本網絡架構設施,采用不同種網絡計算技術將人類的生活真正統一到信息化中去,具體有如下特征。

1.1以互聯網為中心

“互聯網+”是以Internet為基礎網絡架構,因此,它必然以互聯網為中心而存在。例如,目前流行的智能家具遠程控制就是首先采用無線傳感器將各家具連成一個局域網絡,然后通過該網絡的網關收發數據并傳入互聯網;再次,在用戶的智能終端設備啟用相應的APP客戶端,然后通過此客戶端對智能家具進行控制。因此,互聯網是數據傳輸的中心,其安全問題也必然是“互聯網+”網絡的關鍵點之一。Internet以TCP/IP協議簇為基礎,由互聯網層的IP協議將異種的各子網連成一個統一的互聯網;另外,IP協議還負責將數據從一個網絡路由到另一個網絡,但IP只是盡力將數據進行傳遞,而對數據的可靠性傳遞不給予保證。因此,互聯網通過TCP來實現端到端的可靠傳輸。

1.2用戶需求的多樣性

在當前的信息化時代,人們的各項活動都通過互聯網來實現。例如,人們為實現工業生產的協同工作及信息化共享等需要網絡服務;人們的日常生活活動,如在線辦公、在線購物等也需要網絡服務;再有,人們的基本生活需求,如智慧城市、智能家具、人工智能等相關產品都需要網絡服務。

1.3萬物互聯的特征越來越明顯

隨著物聯網技術從概念提出到現在的萬物互聯的實現,使得物聯網的概念不再局限于一個實物相連概念,而上升到一個哲學上的高度;即萬物互聯使得信息化時代的中心即為信息,而信息相連的中心則為互聯網。目前的大數據、物聯網及云計算等網絡計算的發展使得萬物互聯成為現實。

1.4移動互聯網技術解決了終端網絡接入的最后束縛

移動智能終端的飛速發展使得連入網絡的最后束縛得到了解決,目前,人們可以通過智能手機等智能終端便捷地接入互聯網而進行各項活動,特別是在線支付寶或微信支付,使得我國在支付方式上走在了世界的前列,從而改變了人們的生活方式。毫不夸張地說,移動互聯網技術的實現使得信息化技術的普及成為現實。目前,沒有任何計算機知識基礎的人都能使用相關終端設備來獲取信息而為工作、學習和生活服務。從上述“互聯網+”信息時代的四大特征來看,目前,我們已經進入了一個統一化、多樣化及異構化和復雜化的信息化時代,從而使得各行各業都離不開信息化技術;在這個大背景下,網絡的安全問題也必然成為一個不可忽視的問題。例如,如果人們在進行在線支付時,沒有相關安全保證,試問,還有誰愿意使用這樣的支付方式。當然,隨著網絡的發展,網絡的安全問題也得到了相應的保證。在下一小節,筆者將分析說明目前網絡安全技術發展的相關現狀及挑戰,并給出相關解決方案。

2“互聯網+”時代下的網絡安全技術

由于“互聯網+”的信息化時代人們對信息的依賴已經到達了如依賴水和電的程度,因此,網絡信息的安全問題也必然成為人們最關心的問題之一。在本小節,筆者從數據安全、網絡安全及“互聯網+”的相關特征下的安全問題等方面來分析“互聯網+”下的安全問題。

2.1數據安全

數據是信息的表現形式,計算機處理的數據是以二進制表示的機器編碼,不管是文本、聲音還是圖像、動畫等,最終都以二進制數據編碼后由計算機存儲或處理。因此,二進制數據的安全問題必然是網絡安全中最基本的安全問題之一。為了實現數據的安全,人們一般采用密碼技術與計算機結合而形成現代密碼技術來完成此任務。所謂密碼技術,即將數據通過相關技術手段使之成為不可識別的內容,若合法用戶則需將這些不可識別的內容還原為原有數據后才能使用,而這些過程中需要的一項關鍵因素即為密鑰。采用密碼技術可從數據的底層保證數據機密性、完整性和可用性。

2.2網絡安全

“互聯網+”下的網絡安全即為互聯網的安全,目前,在Internet網絡的各個層次都建立起了相應的安全機制。在互聯網層的IP協議的基礎之上,采用了IPSec協議來實現IP層的安全;在傳輸層,運用了SSL和TLS等協議來實現端到端的網絡安全;在應用層,各應用協議也有相應的安全協議相支撐,例如超文本傳輸協議即有HTTPS來實現萬維網的應用安全。

2.3子網層安全

在互聯網的分層網絡體系結構中,子網層位于網絡的最底層,主要表現為各物理網絡的構成。目前在“互聯網+”的網絡時代,子網層的多樣性、異構性和復雜性使得萬物互聯的信息化時代成為現實。同樣也因為子網層的這些特性,使得其安全問題變得更為復雜。首先,現在連入互聯網絡的物理網絡不再是單一的有線局域網絡,它可以是有線局域網、無線局域網,也可以是以任何形式的智能物理設備組成的自組織網絡;其次,移動通信技術和無線網絡技術使得各種不同物理設備隨意自組織加入互聯網成為現實。因此,從子網層入手來解決安全問題,已經是“互聯網+”時代下的重要網絡安全問題之一。

3“互聯網+”時代下的網絡安全的幾點建議

網絡安全的相關問題從TCP/IP協議簇的上層結構來看,已經擁有很成熟的網絡安全技術,這是因為隨著互聯網的發展,人們為了滿足其安全需求,其安全技術的發展也日趨成熟。而隨著移動通信技術和無線技術的不斷發展,使得移動互聯網技術成為“互聯網+”時代的前動力。因此,終端用戶從其子網層隨意自組織進入互聯網絡,這使得其安全問題越來越嚴峻。下面筆者針對“互聯網+”的相關特征,從子網層入手,提出幾點與“互聯網+”網絡安全相關的建議。

3.1接入網安全

在底層終端用戶連入互聯網之前,必須選擇相關接入網絡來進入互聯網。例如,可能通過有線將設備連入物理網絡,也可以通過無線局域網或移動流量數據等連入網絡。為保證接入網的安全,從網絡的角度而言,要阻止不法用戶接入網絡最好的辦法就是進行相應的身份認證,例如,在無線局域網絡中就有WEP和WPA等相關協議來完成相關認證。另外,從用戶的角度而言,不隨意連入來歷不明的網絡熱點,以使自己不暴露在不法人員的網絡中而得到相應安全保護。

3.2加強終端用戶安全意識

用戶終端一旦連入互聯網后,網絡數據的表現形式及傳輸方式即不為其所知和所關心;此外,用戶也因沒有專業的網絡知識而無法解決網絡下層數據處理問題。因此,網絡的底層對終端用戶而言都是透明的,從而使得用戶也不需要去關心下層安全問題,把這些問題都交給網絡安全機制去處理。而對于終端用戶主要是針對網絡應用方面的安全需自身處理,使得網絡信息用戶的層次是安全的,這需要用戶增強安全意識且制定相應安全策略。

3.3用戶安全策略

“互聯網+”時代下,信息的使用者網絡終端用戶需制定相應安全策略以確保自身的信息安全,筆者依據“互聯網+”的特性提出如下安全策略。(1)口令安全。用戶在進行網絡應用時,一般都采用口令進行身份認證,因此,口令的安全即為用戶網絡安全的第一要素。(2)訪問安全。用戶在運用“互聯網+”獲取信息時,訪問的安全尤為重要,用戶應不隨意訪問來歷不明的信息系統。(3)支付安全。用戶在運用網絡在線支付時,不可采用“一籃子工程”,即為了支付的便捷將各支付系統與網上銀行隨意綁定;可采用“即存即用”原則來確保將損失降到最低,即需要支付多少,提前存入多少資金,即使賬號有失也不會帶來太大損失。(4)個人隱私信息安全。用戶不可隨意將個人隱私信息暴露在各信息系統,應采用相關安全機制來保護個人隱私信息。(5)防網絡陷阱安全。在信息一體化的時代,不法分子也通過信息手段來制造網絡陷阱騙取財物,例如黑網貸、電信詐騙等,其實防網絡陷阱只需自身安全意識強且不貪小便宜即可防范此安全問題。

4結語

本文首先闡述了“互聯網+”時代的基本特征,然后從網絡的各個層次分析了網絡安全機制,最后從用戶接入網絡和用戶終端層面上重點闡述在信息一體化時代下網絡安全的相關建議。下一步的工作是將相關安全策略具體化以形成網絡安全模型。

[參考文獻]

[1]肖宏,馬彪.“互聯網+”時代學術期刊的作用及發展前景[J].中國科技期刊研究,2015(10):1046-1053.

[2]趙若瑜.“互聯網+”電子信息技術發展研究[J].科技與創新,2018(1):151-152.

[3]歐陽日輝.從“+互聯網”到“互聯網+”—技術革命如何孕育新型經濟社會形態[J].人民論壇(學術前沿),2015(10):25-38.