公务员期刊网 精选范文 信息安全研究报告范文

信息安全研究报告精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全研究报告主题范文,仅供参考,欢迎阅读并收藏。

信息安全研究报告

第1篇:信息安全研究报告范文

第一条为全面加强国家电子政务工程建设项目管理,保证工程建设质量,提高投资效益,根据《国务院关于投资体制改革的决定》及相关规定,制定本办法。

第二条本办法适用于使用中央财政性资金的国家电子政务工程建设项目(以下简称“电子政务项目”)。

第三条本办法所称电子政务项目主要是指:国家统一电子政务网络、国家重点业务信息系统、国家基础信息库、国家电子政务网络与信息安全保障体系相关基础设施、国家电子政务标准化体系和电子政务相关支撑体系等建设项目。

电子政务项目建设应以政务信息资源开发利用为主线,以国家统一电子政务网络为依托,以提高应用水平、发挥系统效能为重点,深化电子政务应用,推动应用系统的互联互通、信息共享和业务协同,建设符合中国国情的电子政务体系,提高行政效率,降低行政成本,发挥电子政务对加强经济调节、市场监管和改善社会管理、公共服务的作用。

第四条本办法所称项目建设单位是指中央政务部门和参与国家电子政务项目建设的地方政务部门。项目建设单位负责提出电子政务项目的申请,组织或参与电子政务项目的设计、建设和运行维护。

第五条本办法所称项目审批部门是指国家发展改革委。项目审批部门负责国家电子政务建设规划的编制和电子政务项目的审批,会同有关部门对电子政务项目实施监督管理。

第二章申报和审批管理

第六条项目建设单位应依据中央和国务院的有关文件规定和国家电子政务建设规划,研究提出电子政务项目的立项申请。

第七条电子政务项目原则上包括以下审批环节:项目建议书、可行性研究报告、初步设计方案和投资概算。对总投资在3000万元以下及特殊情况的,可简化为审批项目可行性研究报告(代项目建议书)、初步设计方案和投资概算。

第八条项目建设单位应按照《国家电子政务工程建设项目项目建议书编制要求》(附件一)的规定,组织编制项目建议书,报送项目审批部门。项目审批部门在征求相关部门意见,并委托有资格的咨询机构评估后审核批复,或报国务院审批后下达批复。项目建设单位在编制项目建议书阶段应专门组织项目需求分析,形成需求分析报告送项目审批部门组织专家提出咨询意见,作为编制项目建议书的参考。

第九条项目建设单位应依据项目建议书批复,按照《国家电子政务工程建设项目可行性研究报告编制要求》(附件二)的规定,招标选定或委托具有相关专业甲级资质的工程咨询机构编制项目可行性研究报告,报送项目审批部门。项目审批部门委托有资格的咨询机构评估后审核批复,或报国务院审批后下达批复。

第十条项目建设单位应依据项目审批部门对可行性研究报告的批复,按照《国家电子政务工程建设项目初步设计方案和投资概算报告编制要求》(附件三)的规定,招标选定或委托具有相关专业甲级资质的设计单位编制初步设计方案和投资概算报告,报送项目审批部门。项目审批部门委托专门评审机构评审后审核批复。

第十一条中央和地方政务部门共建的电子政务项目,由中央政务部门牵头组织地方政务部门共同编制项目建议书,涉及地方的建设内容及投资规摸,应征求地方发展改革部门的意见。项目审批部门整体批复项目建议书后,其项目可行性研究报告、初步设计方案和投资概算,由中央和地方政务部门分别编制,并报同级发展改革部门审批。地方发展改革部门应按照项目建议书批复要求审批地方政务部门提交的可行性研究报告,并事先征求中央政务部门的意见。地方发展改革部门在可行性研究报告、初步设计方案和投资概算审批方面有专门规定的,可参照地方规定执行。

第十二条中央和地方共建的需要申请中央财政性资金补助的地方电子政务项目,应按照《中央预算内投资补助和贴息项目管理暂行办法》(国家发展和改革委员会令第31号)的规定,由地方政务部门组织编制资金申请报告,经地方发展改革部门审查并报项目审批部门审批。补助资金可根据项目建设进度一次或分次下达。

第十三条项目审批部门对电子政务项目的项目建议书、可行性研究报告、初步设计方案和投资概算的批复文件是项目建设的主要依据。批复中核定的建设内容、规模、标准、总投资概算和其他控制指标原则上应严格遵守。

项目可行性研究报告的编制内容与项目建议书批复内容有重大变更的,应重新报批项目建议书。项目初步设计方案和投资概算报告的编制内容与项目可行性研究报告批复内容有重大变更或变更投资超出已批复总投资额度百分之十的,应重新报批可行性研究报告。项目初步设计方案和投资概算报告的编制内容与项目可行性研究报告批复内容有少量调整且其调整内容未超出已批复总投资额度百分之十的,需在提交项目初步设计方案和投资概算报告时以独立章节对调整部分进行定量补充说明。

第三章建设管理

第十四条项目建设单位应建立健全责任制,并严格执行招标投标、政府采购、工程监理、合同管理等制度。

第十五条项目建设单位应确定项目实施机构和项目责任人,并建立健全项目管理制度。项目责任人应向项目审批部门报告项目建设过程中的设计变更、建设进度、概算控制等情况。项目建设单位主管领导应对项目建设进度、质量、资金管理及运行管理等负总责。

第十六条电子政务项目采购货物、工程和服务应按照《中华人民共和国招标投标法》和《中华人民共和国政府采购法》的有关规定执行,并遵从优先采购本国货物、工程和服务的原则。

第十七条项目建设单位应依法并依据可行性研究报告审批时核准的招标内容和招标方式组织招标采购,确定具有相应资质和能力的中标单位。项目建设单位与中标单位订立合同,并严格履行合同。

第十八条电子政务项目实行工程监理制。项目建设单位应按照信息系统工程监理的有关规定,委托具有信息系统工程相应监理资质的工程监理单位,对项目建设进行工程监理。

第十九条项目建设单位应于每年七月底和次年一月底前,向项目审批部门、财政部门报告项目上半年和全年建设进度和概预算执行情况。

第二十条项目建设单位必须严格按照项目审批部门批复的初步设计方案和投资概算实施项目建设。如有特殊情况,主要建设内容或投资概算确需调整的,必须事先向项目审批部门提交调整报告,履行报批手续。对未经批准擅自进行重大设计变更而导致超概算的,项目审批部门不再受理事后调概申请。

第二十一条项目建设过程中出现工程严重逾期、投资重大损失等问题,项目建设单位应及时向项目审批部门报告,项目审批部门依照有关规定可要求项目建设单位进行整改和暂停项目建设。

第四章资金管理

第二十二条项目建设单位在可行性研究报告批复后,可申请项目前期工作经费。项目前期工作经费主要用于开展应用需求分析、项目建议书、可行性研究、初步设计方案和投资概算的编制、专家咨询评审等工作。项目审批部门根据项目实际情况批准下达前期工作经费,前期工作经费计入项目总投资。

第二十三条项目建设单位应在初步设计方案和投资概算获得批复及具备开工建设条件后,根据项目实施进度向项目审批部门提出年度资金使用计划申请,项目审批部门将其作为下达年度中央投资计划的依据。

初步设计方案和投资概算未获批复前,原则上不予下达项目建设资金。对确需提前安排资金的电子政务项目(如用于购地、购房、拆迁等),项目建设单位可在项目可行性研究报告批复后,向项目审批部门提出资金使用申请,说明要提前安排资金的原因及理由,经项目审批部门批准后,下达项目建设资金。

第二十四条项目建设单位应严格按照财政管理的有关规定使用财政资金,专账管理、专款专用。

第五章监督管理

第二十五条项目建设单位应接受项目审批部门及有关部门的监督管理。

第二十六条项目审批部门负责对电子政务项目进行稽察,主要监督检查在项目建设过程中,项目建设单位执行有关法律、法规和政策的情况,以及项目招标投标、工程质量、进度、资金使用和概算控制等情况。对稽察过程中发现有违反国家有关规定及批复要求的,项目审批部门可要求项目建设单位限期整改或遵照有关规定进行处理。对拒不整改或整改后仍不符合要求的,项目审批部门可对其进行通报批评、暂缓拨付建设资金、暂停项目建设、直至终止项目。

第二十七条有关部门依法对电子政务项目建设中的采购情况、资金使用情况,以及是否符合国家有关规定等实施监督管理。

第二十八条项目建设单位及相关部门应当协助稽察、审计等监督管理工作,如实提供建设项目有关的资料和情况,不得拒绝、隐匿、瞒报。

第六章验收评价管理

第二十九条电子政务项目建设实行验收和后评价制度。

第三十条电子政务项目应遵循《国家电子政务工程建设项目验收工作大纲》(附件四,以下简称《验收工作大纲》)的相关规定开展验收工作。项目验收包括初步验收和竣工验收两个阶段。初步验收由项目建设单位按照《验收工作大纲》要求自行组织;竣工验收由项目审批部门或其组织成立的电子政务项目竣工验收委员会组织;对建设规模较小或建设内容较简单的电子政务项目,项目审批部门可委托项目建设单位组织验收。

第三十一条项目建设单位应在完成项目建设任务后的半年内,组织完成建设项目的信息安全风险评估和初步验收工作。初步验收合格后,项目建设单位应向项目审批部门提交竣工验收申请报告,并将项目建设总结、初步验收报告、财务报告、审计报告和信息安全风险评估报告等文件作为附件一并上报。项目审批部门应适时组织竣工验收。项目建设单位未按期提出竣工验收申请的,应向项目审批部门提出延期验收申请。

第三十二条项目审批部门根据电子政务项目验收后的运行情况,可适时组织专家或委托相关机构对建设项目的系统运行效率、使用效果等情况进行后评价。后评价认为建设项目未实现批复的建设目标或未达到预期效果的,项目建设单位要限期整改;对拒不整改或整改后仍不符合要求的,项目审批部门可对其进行通报批评。

第七章运行管理

第三十三条电子政务项目建成后的运行管理实行项目建设单位负责制。项目建设单位应确立项目运行机构,制定和完善相应的管理制度,加强日常运行和维护管理,落实运行维护费用。鼓励专业服务机构参与电子政务项目的运行和维护。

第三十四条项目建设单位或其委托的专业机构应按照风险评估的相关规定,对建成项目进行信息安全风险评估,检验其网络和信息系统对安全环境变化的适应性及安全措施的有效性,保障信息安全目标的实现。

第八章法律责任

第三十五条相关部门、单位或个人违反国家有关规定,截留、挪用电子政务项目资金等,由有关部门按照《财政违法行为处罚处分条例》等相关规定予以惩处;构成犯罪的,移交有关部门依法追究刑事责任。

第三十六条对违反本办法其他规定的或因管理不善、弄虚作假,造成严重超概算、质量低劣、损失浪费、安全事故或者其他责任事故的,项目审批部门可予以通报批评,并提请有关部门对负有直接责任的主管人员和其他责任人员依法给予处分;构成犯罪的,移交有关部门依法追究刑事责任。

第九章附则

第2篇:信息安全研究报告范文

――本报记者 高春燕

如今,企业员工使用自己的移动设备办公(BYOD,Bring Your Own Device)已经是非常普遍的现象。BYOD提升了企业员工效率和使用体验,正在被越来越多的企业接受,平板电脑和其他便携式智能终端正在逐渐取记本电脑的位置。Websense公司与美国市场研究机构波耐蒙研究所联合的《全球移动风险的研究报告》显示,77%的受访者将移动设备视为高效完成工作的得力助手之一。

然而,正是这种逐渐流行起来的移动办公方式,为企业敏感数据带来了空前的风险,正在架空企业现行的安全体系和安全策略,日益成为信息泄露的主要渠道。《全球移动风险的研究报告》指出,76%的人认为,员工在采用移动设备办公的同时增加了企业的安全风险。但是,只有36%的受访者表示企业已经采取了必要的安全控制手段。

波耐蒙研究所此前的一项调查显示:63%的数据泄露事故起因是移动设备,包括笔记本电脑、智能手机、USB设备和平板电脑;只有28%源于员工的台式电脑。在BYOD带来的威胁中,65%的受访者表示最担心的问题是员工在工作中使用移动设备拍照或录像,导致企业关键信息遭泄露。

移动设备带来的信息泄露威胁,让企业手足无措,甚至不知道有哪些数据通过何种方式经由哪些非安全的移动设备流出了企业的网络。此时,防病毒软件、防火墙和密码策略等传统的静态安全解决方案也显得苍白无力。

对接受BYOD的企业来说,安全风险陡然增加。而这,也正是安全厂商的新机会。用Websense中国区总经理穆军的话讲,应对移动设备信息泄露的威胁,企业需要建立一种可以管理企业中移动设备的安全防护策略。这不仅需要安全技术模式的创新,更需要安全企业业务模式的创新。

第3篇:信息安全研究报告范文

[关键词]计算机;信息安全;问题;防护技术;

中图分类号:S417文献标识码:A文章编号:1009-914X(2018)18-0237-01

一、序言

随着人类社会的发展与进步,资源共享和信息交换变得越来越频繁,互联网可以有效的满足人们的这一需求,因此得到了广泛的应用。在计算机技术发展的过程中,安全性问题一直是人们关注的焦点。人们借助计算机进行资源共享和信息交换时,可能会导致信息的泄露,信息安全问题就随之产生。近年来个人信息不断受到黑客和病毒的攻击,信息安全受到了严重的挑战。当前人们对信息安全的保护十分关注,相关研究工作者也在不断地对信息安全的防护技术和保障技术展开深层次的研究。本文通过对计算机信息安全存在的问题及应对措施进行分析,从而推动计算机技术的进一步发展。

二、計算机信息安全的主要内容

本文所说的计算机信息安全,指的是计算机网络当中信息环境的安全性能,通过对计算机硬盘、软件等内容进行保护,间接地对当中的数据和信息进行防护。当前黑客入侵,病毒攻击造成了大量的数据被窃取或删改,使得网络服务器无法正常运作,给相关事业的发展带来了极其不利的影响。因此,保障计算机信息安全对于计算机信息技术的发展而言有着重要的作用。之所以计算机的信息安全会受到各种威胁,主要原因在于网络系统和硬件系统当中存在较多的安全隐患和漏洞,一旦出现风险,就会造成重大的损失。在对计算机信息安全进行研究和分析的过程中,笔者将从硬件、软件、网络服务器、系统管理等多个角度进行分析。用户通过网络进行注册和登录时,往往会输入账号、密码等内容,这一过程也会引发一系列的安全问题,而计算机信息安全保护工作的主要内容就是对这数据信息进行全面的保护。总的来说,计算机信息安全的保护需要从信息的储存和传播两个方面进行。

三、当前计算机信息保护的相关技术分析

对计算机信息进行保护时,可以运用多种技术手段和方法。最主要的是通过对计算机管理系统进行安全隐患和漏洞的排查,及时对各种问题进行检测和修复。

当前计算机的安全系统主要包括杀毒软件、系统防火墙、系统检测软件等。对于计算机信息的管理,首先要制定相对完善的制度,以规范相关活动,提高操作人员和管理人员的安全意识。其次,在使用计算机当中的资源和数据时,还要考虑使用的合法性。最后,在传输资料的过程中要考虑资料的机密性、完整性和可用性。

四、计算机信息安全保护技术的漏洞和问题

在计算机技术发展的过程中,信息安全是人们重点关注的内容之一,要解决这一问题,首先,需要对硬件设施进行调整,提升其安全技术水平,有效地保障信息的安全。其次,需要进一步完善计算机信息保护的相关制度。虽然信息安全逐渐引起了人们的重视,但部分企业仍忽视计算机信息的保护,导致信息保护工作水平相对较低,信息安全性能不足。最后,很多企业在信息安全保护方面的投入相对较少,无法有效地提高信息的保护水平。

五、计算机信息安全保护的策略

(1)加强对病毒和黑客的防御

病毒和黑客是计算机信息安全的主要威胁,在互联网环境下,病毒传播速度较快,黑客入侵的渠道也十分多样,因此我们在对病毒和黑客进行防御的过程中,一定要对网络环境进行全面的考察,同时还需要对操作系统、硬件设施等方面进行优化和提升。当前有很多的杀毒软件,但是不同的杀毒软件在功能上有所不同,通过使用不同的杀毒软件,可以起到一定的防护效果。同时,我们还应当对访问、信息过滤、安全扫描等技术进行优化,以此来提升计算机信息安全的防护功能。

(2)提高信息安全相关技术的水平

当前计算机信息保护技术除了访问技术、信息过滤技术和安全扫描技术之外,还包括防火墙、病毒研究报告、系统安全排查等技术,想要对计算机信息安全进行有效的保护,就必须对这些技术进行优化和提升。

(3)提高管理人员的技术水平

除了要对计算机信息安全保护的相关技术进行提升之外,我们还应加强对管理工作的重视。信息安全管理人员的水平直接影响着信息安全保护工作的进程,因此我们应当建立健全的管理制度,从而对信息进行有效的保护。管理人员不仅要具备安全的防护技术,还要有相关的防护意识。

参考文献 

[1] 张振南.对计算机信息传输安全及防护技术分析[J].自动化与仪器仪表,2013(6):126-127. 

[2] 林泓恺.关于计算机网络信息和网络安全应用研究[J].信息通信,2013(3):119-120. 

[3] 杨月江等基于行为科学的网络安全体系研究团网络安全技术与应用,2007,8. 

[4] 魏念忠计算机系统安全问题及防范策略团计算机安全,2007,12. 

[5] 唐言.信息加密技术在计算机网络完全中的应用[J].中国新技术新产品,2010(02):23-24. 

[6] 王佳煌.有关信息加密技术在计算机网络安全中的应用研究[J].计算机光盘软件与应用,2012(03):12-13. 

第4篇:信息安全研究报告范文

高端软件是指在产业链中涉及关键、核心技术(如基础软件中的操作系统等),或位于产业链高端和与高端应用紧密联系(如工业软件中的航空航天领域中的CAD软件),具有较高附加值的软件产品及相关服务(如云计算、网络安全等)。

包括高端软件在内的软件和信息服务业是我国增长最快的“朝阳产业”。有分析师表示,加快培育高端软件,可以催生和壮大云计算、物联网等新增长点、扩大内需、拉动产业和经济增长、推动软件和信息服务业的发展。另一方面,高端软件的发展对新一代信息技术及新能源、新材料、节能环保、生物医药、高端制造等战略性新兴产业的发展有着重要的支撑和推动作用。

发展空间巨大

近年来,通过政府、联盟与产业界的共同努力,国内高端软件行业取得长足进步。

以工业软件为例,2010年,我国工业软件规模超过273亿元;来自中国工业软件产业发展联盟的《2011中国工业软件产业发展年度报告》显示,2011年,中国工业软件市场规模已达到616.34亿元,同比增长17.9%,远远高于全球市场增长。

来自工信部2012年的中国软件和信息服务业发展报告(以下简称“报告”),也总结了在这一利好数字下所取得的具体成绩,报告指出,在工业软件中的研发设计软件部分,初步建立相对完善的产业体系,核心软件在低端市场快速普及。国内研发设计工具产品已经基本形成体系,覆盖CAD、CAE、CAM、CAPP、PDM、PLM等产品生命周期的各个阶段,涌现出数码大方、中望、浩辰、中科辅龙、山大华天等优秀企业。在生产管理软件领域龙头骨干企业快速成长,中端市场的核心竞争力显著增强。目前,生产管理软件已经占据中高端市场40%的份额,业务也开始逐渐向海外拓展。

工业软件中的生产控制软件在部分领域的产业化取得突破,加速从低端向中端市场迈进。生产过程软件控制软件在电力、化工、冶金、军工、装备等领域的产业发展取得突破,如和利时、浙江中控等国产DCS系统占电力和化工领域的市场份额分别达到50%和35%。

尽管在中低端市场取得了很大成绩,但是在高端市场,工业高端软件仍被跨国公司垄断。报告指出,2010年,SAP、Honeywell、Autodesk三家外企与大恒科技、用友、和利时三家中国企业相比,在营业收入、净利润、员工数量、当前市值、总资产方面分别是3家中国企业的42、52、12、31、44倍。

不仅如此,我国在网络安全领域的高端软件市场形势也很严峻。

云计算、物联网、移动互联网等新技术的应用与发展,使信息的获取方法、存储形态、传输渠道等发生了新的变化,网络结构的复杂、大数据的疯涨、用户的增长都给信息安全防护带来难度。但是,我国的信息安全市场仍然处于发展初期,市场整体规模较小,企业普遍发展缓慢,与同类知名企业相比差距较大。例如,四家国内信息安全上市企业奇虎360、网秦、启明星辰、卫士通与两家国外上市企业Symantec、Check Point,对比它们2011年的营收数据来看,虽然国内企业的营收增长率都高于国外企业,但是,国内企业的高增长率并非来自主营业务;同时,在产品层面,启明星辰与卫士通主要经营信息安全的硬件产品,奇虎360、Symantec主要经营信息安全软件产品,Check Point则更全面,软硬件产品都有涉足。

不过,中国安全软件市场仍然有很大的增长空间。2012年,IDC的研究报告指出,2011年中国IT安全市场规模为14.7亿美元,同比增长18.1%。IDC预计2011到2016年,中国IT安全市场的复合增长率将为12.8%。

政策关注度高

高端软件市场巨大,由此,国产软件与国外先进水平存在一定差距的现象得到了国家与有关部委的高度重视。

2010年10月,《国务院关于加快培育和发展战略性新兴产业的决定》明确,着力发展高端软件产业。“十二五”规划中得到再次明确;2011年初,《国务院关于印发进一步鼓励软件产业和集成电路产业发展若干政策的通知 》将高端软件及具体内容列为重点研发对象。

在《“十二五”国家战略性新兴产业发展规划》(以下简称“规划”) 中,国家对高端软件给予了更多的政策支持,同时明确提出高端软件和新兴信息服务产业发展路线图。

规划指出,支持高端软件和新兴信息服务研发,研发关键技术和产品;实施高端软件产业的标准化和知识产权保护战略,提升产业竞争力。具体内容就是积极实施物联网、云计算、移动互联网、数字电视网等新兴服务业态推进计划,以重大应用工程带动相关产业发展。开展移动智能终端软件、网络化计算平台与支撑软件、智能海量数据处理相关软件研发和产业化。组织实施搜索引擎、虚拟现实、云计算平台、数字版权等系统研发。推进信息安全关键产品研发和产业化。加强计算机辅助设计与制造、智能化管理等工业软件研发。鼓励电子政务、金融、电信、保险、交通、广播电视等领域重大信息系统的自主研发。加强在信息系统咨询设计、集成实施、系统运维、测试评估等领域支撑技术研发。组织实施数字内容共性关键技术攻关和产业化。加强生物特征识别与身份认证技术的研发与应用;加快软件和信息技术服务产业共性技术、测试认证、软件评测、开发环境、内容资源、技术标准等公共技术支撑平台建设;实施骨干软件和信息服务企业培育计划,培育20家左右软件和信息服务业务收入超过100亿元的骨干软件和信息服务企业等。

目标到2015年,达到攻克系统软件核心关键技术,重要应用软件的技术水平和集成应用能力显著提升,自主知识产权的系统、工具、安全软件对产业的带动力和辐射力显著增强。掌握网络信息服务关键应用和基础平台技术,基本形成高端软件和信息技术服务标准体系,培育一批世界知名的软件和信息技术服务企业。

第5篇:信息安全研究报告范文

本报讯 为了保护电信和互联网用户的合法权益,维护网络信息安全,工业和信息化部公布《电信和互联网用户个人信息保护规定》(简称《规定》)。《规定》自今年9月1日起施行。

《规定》要求,未经用户同意,电信业务经营者、互联网信息服务提供者不得收集、使用用户个人信息。电信业务经营者、互联网信息服务提供者收集、使用用户个人信息的,应当明确告知用户收集、使用信息的目的、方式和范围,查询、更正信息的渠道以及拒绝提供信息的后果等事项。电信业务经营者、互联网信息服务提供者不得收集其提供服务所必需以外的用户个人信息或者将信息用于提供服务之外的目的,不得以欺骗、误导或者强迫等方式或者违反法律、行政法规以及双方的约定收集、使用信息。电信业务经营者、互联网信息服务提供者在用户终止使用电信服务或者互联网信息服务后,应当停止对用户个人信息的收集和使用,并为用户提供注销号码或者账号的服务。

《规定》还要求,电信业务经营者、互联网信息服务提供者及其工作人员对在提供服务过程中收集、使用的用户个人信息应当严格保密,不得泄露、篡改或者毁损,不得出售或者非法向他人提供。电信业务经营者、互联网信息服务提供者委托他人市场销售和技术服务等直接面向用户的服务性工作,涉及收集、使用用户个人信息的,应当对人的用户个人信息保护工作进行监督和管理,不得委托不符合本规定有关用户个人信息保护要求的人代办相关服务。电信业务经营者、互联网信息服务提供者应当建立用户投诉处理机制,公布有效的联系方式,接受与用户个人信息保护有关的投诉,并自接到投诉之日起15日内答复投诉人。

《规定》强调,电信业务经营者、互联网信息服务提供者应当采取措施防止用户个人信息泄露、毁损、篡改或者丢失。如建立用户个人信息收集、使用及其相关活动的工作流程和安全管理制度。对工作人员及人实行权限管理。妥善保管记录用户个人信息的纸介质、光介质、电磁介质等载体,并采取相应的安全储存措施。对储存用户个人信息的信息系统实行接入审查制度,并采取防入侵、防病毒等措施等。(周寿英)

信息消费对经济增长的拉动作用增强

本报讯 7月24日,工业和信息化部举行新闻会。会上,工业和信息化部总工程师朱宏任、通信发展司副司长祝军介绍了2013年上半年我国工业、通信业的发展情况。

朱宏任介绍,今年上半年,信息消费对我国经济增长的拉动作用增强。1~5月份,信息消费规模已达1.38万亿元,同比增长19.8%。近年来,信息技术创新速度不断加快,信息领域的新产品、新服务、新业态大量涌现,不断激发新的消费需求。信息消费成为日益活跃的消费热点,以下几组数据能更直观地说明这一点:今年上半年我国微信用户超过4亿,拉动移动互联网流量收入同比增长56.8%;电子商务整体市场规模达到5.4万亿元,增长38.5%;智能手机、智能电视的销量增幅都超过了25%。

祝军表示,为了进一步推动我国信息消费发展,工业和信息化部主要采取以下措施:一是要实施“宽带中国”战略,加快网络通信基础设施建设和升级改造,这是实现信息消费增长的基础。要重点推进光纤入户工作,大幅度提高网速,同时提升3G网络的覆盖面和服务质量,并争取年内发放4G牌照。二是要加快“信息惠民”工程普及,建立公共信息服务平台,推进教育、医疗优质资源共享,普及应用居民健康卡,加快就业信息全国联网。推进金融IC卡在公共服务领域的广泛应用,在有条件的城市开展“智慧城市”试点示范建设。三是要丰富信息产品和信息消费内容。鼓励智能终端产品的研发,通过创新供给引导消费,拓展新兴服务业态,开展物联网等重大应用示范,大力发展电子商务。四是要构建安全可信的信息消费环境。依法加强个人信息保护,规范信息消费市场秩序,提高网络信息安全保障能力。(周寿英)

甲骨文将在上海建立

第四个中国研发中心

本报讯 7月22日,甲骨文全球大会在上海举行,甲骨文公司总裁马克·赫德(Mark Hurd)表示,甲骨文将在上海建立在中国的第四个研发中心。新研发中心的重点研发方向是云计算、数据挖掘、大数据、商务智能产品。赫德表示,这是甲骨文加大对中国投资的体现,未来新的研发中心将更深入了解中国客户的要求,进一步推动甲骨文在中国的创新。此外,赫德还强调,甲骨文还将增加中国合作伙伴的数量。

京东方募资460亿元

加大对液晶面板的投入

本报讯 7月24日,国内液晶面板生产企业京东方公告称,公司将以2.10元/股发行95亿~224亿股,拟定向增发募资460亿元,主要用于投建合肥8.5代氧化物TFT生产线、鄂尔多斯5.5代AMOLED生产线、重庆8.5代新型半导体显示生产线等在建项目以及在合肥新规划的触摸屏生产线。京东方副总裁张宇表示,未来液晶面板市场需求还会增加,不会出现产能过剩的情况,与此同时京东方也在布局OLED领域。此前,三星和LG等外资品牌已经开始推广下一代OLED技术。

电信研究院规范App下载渠道

本报讯 近日,由工业和信息化部电信研究院信息名址服务管理中心与中国电信终端测试协会共同主办的优秀移动应用成果汇报展在京举行,主办方希望通过信息名址服务向消费者提供健康绿色的移动App下载渠道,并规范企业的客户端应用的信息地址。目前,信息地址主要涉及四类服务:短信、Wap手机网站、App以及企业微博、微信。未来的信息地址服务还将涉及多个方面。

赛迪经智互联网金融系列

第6篇:信息安全研究报告范文

网络信息安全拉响警报

四年前,阿里提出去IOE的战略。如今,这场由技术转换、商业变迁和信息安全担忧共同驱动的大裂变正在席卷而来。中国式去IOE,除去技术商业原因,信息安全已成为国家及企业层面最关注的一环。数据显示,2013年我国境内被篡改网站数量为24034个,较2012年增长46.7%,其中,境内政府网站被篡改数量为2430个,较2012年增长34.9%;中国65.5%的网站存在安全漏洞,2013年中国网民在网上损失近1500亿元。

工业和信息化部电子科学技术情报研究所总工程师尹丽波介绍:“3月份到5月份期间,我们国家有一万多个主机被国外的2000多个服务器僵尸木马控制。”没有网络安全就没有国家安全,面对频发的安全事件,信息安全问题也首次上升到国家最高层面。2013年11月12日,中央国家安全委员会成立;2014年2月27日,中央网络安全和信息化领导小组成立;5月16日,中央文件明确规定中央政府机关采购的所有计算机类产品不允许安装Windows8 操作系统;5月22日,国家互联网信息办公室通知,我国将实行网络安全审查制度,审查的重点在于软件产品和服务的安全性和可控性。

而事实上,“去IOE”与信息安全问题背后,也反应出国内科技企业在操作系统、服务器等领域技术的不成熟。任何一种短板也预示着一个机会。在可预见的未来,国产软件和解决方案或将成为企业信息化的应用重点和投资热点;国产品牌的春天也似乎开始到来。

O2O是下一个亿万级市场

《2012年度中国O2O市场研究报告》显示,2012年中国O2O市场规模达到986.8亿元,环比增长75.5%,预计2015年,中国O2O市场规模将达到4188.5亿元。另外,中国线上消费只占3%,线下消费的比例高达97%,这就是O2O所蕴含的巨大商机。有业内人士预计:生活类O2O会是下一个亿万级市场,是目前市场上唯一能产生超级电商的领域。

线上线下融合已势不可挡,80%以上企业都要做线上,但线上到底能为他们带来什么?布丁移动创始人兼CEO徐磊认为:“最重要是品牌传播,品牌是相比获客以外更希望做的。就成本而言,线上是高于线下的,京东目前还是亏损,他的线上流量成本巨大是超乎大家想象的。”亿欧网联合创始人黄渊普也表示,目前中国O2O市场依然处于早期发展阶段,应用众多、同质化严重,尚未找到明确的盈利方向,O2O的路其实并不好走。所以,O2O是一件必然的事,但绝不是一件简单的事。

发展迅猛,风控是关键

第7篇:信息安全研究报告范文

关键词:可穿戴设备;发展趋势;信息安全风险研究

中图分类号:TP309 文献标识码:A

可穿戴设备是一种新型的电子产品,在实践应用过程中广泛受到人们所关注,从本质上来说,可穿戴设备从根本上改变了人们以往对电子产品的认识与应用,实现了电子信息技术设备的革新,对于我国信息化技术未来的发展具有现实意义。本文主要对可穿戴设备的概念与实际运用情况进行探究,就可穿戴设备的发展趋势与安全风险问题进行分析,以此为我国今后的信息化技术设备发展与运用提供可行性参考。

1 可穿戴设备的概念以及发展趋势

1.1 概念

可穿戴设备具体指的是可以直接穿戴在身上的信息化便携式设备,通过将用户的衣服与便携式信息化配件整合到一起,使用户能够通过穿戴的方式来实现便携式信息化设备的操控。用户在使用可穿戴设备的过程中还能够在云端、数据与软件的交互作用下实现信息互联与智能化的控制操作,进一步提升用户的感官与视觉体验。

1.2 可穿戴设备的发展趋势

1.2.1 可穿戴设备发展前景广阔

在2014年年初的全球最大消费类电子产品展会和移动通讯及智能终端展会上,几乎行业内所有知名公司都展出了自己的可穿戴设备,电子通讯行业外的知名公司也参与进来。近一年来的许多会议、论坛、和网站等都新增可穿戴设备板块进行此类产品的宣传和讨论。国内的各大科技公司也陆续推出可穿戴新品。据HIS于2013年10月30日的研究报告《全球可穿戴技术市场(2013版)》显示,2012年全球可穿戴技术市场的营业收入约为85亿美元,预计到2018年有望达到300亿美元,如果乐观预计的话,有望接近500亿美元。这些都表明,可穿戴设备的未来市场前景十分广阔。

1.2.2 可穿戴产品形式更加多样化

目前,眼镜、手表、手环是市场上较常见的可穿戴设备,但智能可穿戴设备今后的发展会更加多样化。可穿戴设备将嵌入到衣服、首饰、鞋子、背包等日常用品中,甚至有可能直接嵌入人体之中,而不再作为身体外的附属配件。作为个人装饰的一部分,未来的可穿戴设备会越来越精巧、别致,个性化设计也会更多的融入到产品之中。

2 可穿戴设备的信息安全风险对策

2.1 可穿戴设备的安全风险分析

2.1.1 用户个人隐私容易泄露

可穿戴设备在实际使用时需要与互联网相连接,在接入网络的过程中实现信息技术内容的管理与控制,但在网络环境当中,用户的个人隐私又会存在泄露的风险。可穿戴设备可以记录使用者的健康指数、地理信息、行为习惯等数据,而这些数据在传输过程中容易遭受拦截,造成隐私泄露。

2.1.2 黑客远程攻击风险

可穿戴设备对于网络的依赖程度较高,在网络环境当中,可穿戴设备受无线网络支持,很容易遭受网络黑客的远程攻击,致使可穿戴设备的安全性大打折扣。当可穿戴设备接入其他操作平台或接入工作局域网时,黑客可通过穿戴设备,对操作平台或网络进行攻击,盗取用户数据,修改平台指令、功能,操纵平台,造成不可预知的后果。

2.1.3 核心数据信息存在被窃取的风险

由于可穿戴设备的便携性和隐蔽性,使用者可以方便的将可穿戴设备带工作场所,一旦可穿戴设备进入工作区域的局域网,工作区域的信息将面临威胁。使用者可以通过可穿戴设备盗取局域网的数据资料,导致工作区域核心数据被窃。

2.2 可穿戴设备安全防范的措施

基于可穿戴设备在网络信息环境下的实际使用情况进行分析可知,为了能够更好地提升可穿戴设备的安全性,设计人员理应加强对可穿戴设备安全风险的防范与控制,在提升可穿戴设备使用质量的同时,通过现代化、信息化的安全方案措施有效降低可穿戴设备使用过程中出现安全风险的几率。

2.2.1 重视可穿戴设备的安全问题

目前我国非常重视可穿戴设备的发展,但并未出台可穿戴设备的安全管理方面的管理措施。建议国家重视可穿戴设备的使用安全问题,由国家出台安全管理方面的相关的管理措施,使不同的可穿戴设备能够依靠网络环境安全的安全保障措施来实现风险防范,从多个角度入手,完善政府各部门的监督与管理机制,定期对市场上流通的可穿戴设备进行摸查与质量检验,并进一步从法律法规层面对设备可采集信息的范围、隐私保护措施等予以明确规定。

2.2.2 加强可穿戴设备的安全防护体系建设

目前我国对可穿戴设备的信息安全技术关注较少,缺少配套的防护产品。提高可穿戴设备的安全防护能力需要各方的共同努力。可穿戴设备的生产厂商应该积极与专业的信息安全厂商合作,加大对设备信息安全技术的研发投入力度,增强可穿戴设备的安全防护能力。相关服务提供商应加强与设备相关的服务平台的信息安全体系建设和安全防护工作,提高设备相关服务中的数据保护能力。可穿戴设备开发者应提高软件开发水平,避免安全漏洞,给用户带来信息安全隐患。

2.2.3 引导用户提高自身的安全意识

我们应当引导用户学会自我保护,增强信息安全意识。要使用可靠安全来源的应用程序,定期检查与可穿戴设备相关的应用程序是否非法读取数据,及时更新设备固件系统,避免将重要信息与可穿戴设备相连,从源头上杜绝数据的泄露。同时在使用可穿戴设备时,要注意对核心敏感数据进行加密处理,降低数据泄露的可能性。最后,要使用值得信赖的安全的网络环境,避免将设备接入公共场所的开放网络。

结语

综上所述,可穿戴设备作为一种新型的电子产品,在实践应用过程中广泛受到了人们所关注与重视,从本质上来说,可穿戴设备有效改变了人们对电子产品的认知与使用,实现了电子信息技术设备的革新,对于我国信息化技术的发展与创新具有现实意义。在明确可穿戴设备发展趋势的前提条件下,如何提升可穿戴设备安全风险管理的质量,已经逐渐成为相关部门应当关注和重视的主要内容。

参考文献

第8篇:信息安全研究报告范文

【关键词】大数据 信息安全 机遇与挑战 应对策略

大数据本身并不是一种产品,也不是一种新的技术,而是科学技术发展到今天在信息领域所出现的一种必然的现象。大数据热潮的到来主要归功于互联网、云技术、物联网等科学技术网络的迅猛发展。大数据(big data)中的“大”只是一个相对的概念,它不单单指信息量的巨大,还包括在数量、质量、传播速度、涉及的领域、种类等方面的特点。下面,笔者将从大数据以及大数据时代的简介出发,进而分析大数据以及大数据时代的特点,由此挖掘出大数据对信息安全的机遇和挑战,并提出一些建设性的建议和意见。

1 大数据及其特点

1.1 大数据的定义

麦肯锡(全球知名的咨询公司)将大数据的概念确定为:无法用传统的数据处理软件对其内容进行抓取、处理、发送等的数据信息。

1.2 大数据的特点

1.2.1 数据量(volumes)大

大数据的数据量巨大,从传统的TB级别,跃升至PB级别。

1.2.2 数据种类(variety)繁多

数据的来源通道多,互联网、云技术、物联网、平板电脑、手机、PC以及遍布世界每一个角落的客户端和传感器都是大数据的来源。数据的格式和种类已经突破了以往传统的结构化的数据格式,呈现了半结构化的数据格式和非结构化的数据格式,。例如:网络日志、通讯中的聊天记录、图片、视频、地理位置、军事侦察、医疗记录、摄影视频档案、天文学等信息。

1.2.3 数据价值量(value)低

由于大数据数据量的巨大,所以有价值的信息就相对较少。以视频这种信息格式为例,不间断的视频播放,可能具有价值的信息就仅仅两秒钟而已。

1.2.4 数据处理速度(velocity)快

大数据中包含有大量的在线和实时的数据信息分析处理。

2 大数据时代的来临

最早提出大数据时代已经到来的机构也是全球最大的咨询公司麦肯锡。麦肯锡在相关的研究报告中表示,数据已经渗透到我们生活的各个领域、各个行业,它已经与我们的生活息息相关了,并且已经成为了一种生产要素。人们对海量数据的生产与需求,必然会带来新的一轮生产率增长和消费盈余的浪潮。大数据也已成为互联网领域的热词,也已经被金融领域高度重视。

随着科技、网络的不断进步和发展,数据成为一种资产已经是不争的事实。如果说云技术为数据的保管、传播、访问等提供渠道,那么如何运用数据这份资产,并且让它成为国家治理、企业运营、个人生活服务,就是大数据的核心和灵魂,也是云技术的发展方向和核心所在。

现如今,全球各大互联网的商业巨头都已经认识到了大数据这一新兴资产的价值。惠普、IBM、微软、EMC等全球的IT巨头都在加紧收购与大数据相关的厂商来实现技术合作与整合。

3 大数据给信息安全带来的机遇与挑战

3.1 大数据给信息安全带来的机遇

大数据实现了对传统数据信息结构的解体,与传统数据结构相比成为了一个具有流动性、信息共享与连接的数据池。通过这种灵活的大数据技术,人们可以在最大程度上利用人们以为无法有效利用的数据信息形式来实现对企业的高效运营,为企业的发展也带来了更大的机遇。大数据信息技术的提高也使得数据信息安全工具和技术有所发展,让信息安全的监督更为的精细、高效与及时。

3.1.1 对大数据的挖掘和应用将创造更多的价值

在大数据时代,大数据的发展重点已经从数据的存储与传输发展到了数据的挖掘和应用,这将引起企业发展的商业模式的变化,并且能为企业带来直接的利润,也可以通过积极的反馈来增强企业的竞争力。

3.1.2 大数据的安全更为重要,为信息的安全带来了发展机遇

在大数据时代下,信息的安全事件发展的次数增多,信息安全事件所引发的数据泄露并由此带来的经济损失也越来越大。

随着科学技术网络的不断进步,大数据安全不仅是企业需要面临和维护的对象,也是个人消费者要面对的对象。大数据已然渗透到我们生活的方方面面,这一切使得信息安全越来越重要。

大数据提高了数据信息的价值,但是数据信息安全意识薄弱以及信息安全事件频发,并且损失加大,这样日益严峻的安全形式对信息安全技术和工具均提出了更高的要求。目前所使用的信息安全技术、工具、管理手段以及相关的不能解决这个问题的方法、方式都应该得到发展,而大数据的发展为这一发展提供了巨大的可能性。所有这些,都为信息安全的发展提供新的机遇。

3.1.3 大数据时代下,加快了信息安全的发展速度,云技术拥有巨大潜力

在大数据这条巨大的产业链中,参与者众多,面积也十分广泛。如果按照产品的基本形态来进行划分,可分为硬件、应用软件和基础软件三大类。云技术和信息安全纵贯这三大领域。纵观各个领域的国内外的发展情况,信息安全和商业智能的发展速度最快,尤其是云技术,它将有更大的发展潜能。这三者将成为大数据产业链的三大主要推动力。

3.2 大数据给信息安全带来的挑战

任何事物的发展都具有两面性。大数据的快速发展在为信息安全带来发展机遇的同时,也带来了一些挑战。下面,笔者将从信息安全、技术、人才、国家等方面来对这一挑战进行分析。

3.2.1 信息安全

在大数据时代下,数据的收集、存储、传播、共享、分析、管理海量涌现,面对这样巨量的信息,传统的网络信息安全面临着很多新的问题,安全成为今天的要务。这里具有两个层面的意义,一方面,大量的数据信息必然包含着大量的个人隐私,以及各种行为的具体细节的记录。这些数据的有效保护和不被滥用成为人身安全的重要保障;另一方面,大数据给数据的存储、保护带来了许多技术上的难题,很多信息安全技术和工具问题等待着我们去艰苦攻关,传统的信息安全和技术已经基本失去效用。

3.2.2 对数据的不正当的增删和篡改

与传统上的数据技术理念不同,大数据技术是从海量的非结构化的数据信息中提取具有实际价值的信息,所以这要求大数据的信息必须是可靠的。举一个例子,如果黑客入侵了大数据的系统,并恶意的增删和篡改了其中的数据信息,这必将对企业的运营和国家的决策以及个人的发展产生不良的影响。保证大数据信息的可靠性以及分析结果准确性是信息安全面临的新课题。

3.2.3 对数据的盗取

大数据技术所处理的数据量非常巨大,所以,通常采用的是云端存储。因此,数据管理分数、用户进行数据处理的场所也具有不确定性、非法用户和合法用户难以区分,容易让非法用户入侵,盗取重要的数据信息。

3.2.4 个人隐私的泄露

在大数据时代下,个人隐私等安全信息问题已经不是传统上的信息安全问题,应该树立新的安全观。所确立的新的安全观需要在为大数据的利用找到保护与开发的支点。

3.2.5 对国家决策的影响

大数据时代下,信息量的迅速增长不仅仅要在存储等设备上加大资金的投入,同时也需要国家更新信息化的战略布局。如果国家的信息化战略不及时的调整更新,保持原来的信息安全观念不变,将很有可能失去发展的机会,减弱国家的竞争力。

4 面对大数据给信息安全的挑战的应对策略

技术的进步确为数据的处理、分析、存储解决了技术和工具的难题,但对大数据的利用主要应该放在信息安全上。保证大数据信息安全,应该做到以下几点:

4.1 发展科技、利用科技做支撑

加大对大数据信息安全技术和工具的研发投入力度,要不断取得技术上的突破,解决新问题,例如:检测技术、监测分析技术、云技术、加密技术等等。与此同时,还要关注世界信息安全技术的发展方向,发展机遇大数据挖掘的预测能力分析,提高我国的信息安全的战略技术水平。

4.2 政策规范和引导

国家应该及时调整信息安全策略,制定相关的政策,通过政策规范的引导和第三方的监测,切实实施大数据的安全战略。

4.3 积极学习,借鉴国外经验

我们应该积极的借鉴国外的先进经验,加强顶层设计。加大力度研究信息防护的技术和产品,走出一条适合我国信息安全国情的、具有竞争力的和管理模式和技术的规范。

5 结语

事物的发展都是具有双面性,大数据在给信息的安全带来机遇的同时,也带来了前所未有的挑战。本文通过对大数据以及大数据时代的特点的分析,结合目前的信息安全状况,对大数据时代下,信息安全所面临的机遇和挑战以及面对挑战的应对策略做了研究和探索,希望对增强我们国家的信息安全有建设性的作用。

参考文献

[1]张有春.大数据对信息安全相关问题的初步认识[J].科技促进发展,2014(11).

[2]聂俊.面向云技术教育大数据的信息安全策略研究[J].科学与财富,2015(15).

[3]张旭.大数据时代面临的数据安全与挑战[J].中国科技纵横,2015(12).

[4]沈慧,李鑫.大数据带来的安全思考[J].电子世界,2015(15).

[5]郁林林.基于大数据的信息安全浅析[J].知识经济,2014(12).

第9篇:信息安全研究报告范文

 

大数据时代下,人们比以往多了许多对于数据信息的热情,全球有四十六亿的移动电话用户,有二十亿都在用移动电话上互联网。大数据时代的来临必然会对信息产生影响。本文分为四大部分,第一、二部分是对大数据和大数据时代的简要分析;第三部分是大数据时代下,信息安全面临的机遇和挑战;第四部分是应对策略的分析。

 

大数据本身并不是一种产品,也不是一种新的技术,而是科学技术发展到今天在信息领域所出现的一种必然的现象。大数据热潮的到来主要归功于互联网、云技术、物联网等科学技术网络的迅猛发展。大数据(big data)中的“大”只是一个相对的概念,它不单单指信息量的巨大,还包括在数量、质量、传播速度、涉及的领域、种类等方面的特点。

 

下面,笔者将从大数据以及大数据时代的简介出发,进而分析大数据以及大数据时代的特点,由此挖掘出大数据对信息安全的机遇和挑战,并提出一些建设性的建议和意见。

 

1 大数据及其特点

 

1.1 大数据的定义

 

麦肯锡(全球知名的咨询公司)将大数据的概念确定为:无法用传统的数据处理软件对其内容进行抓取、处理、发送等的数据信息。

 

1.2 大数据的特点

 

1.2.1 数据量(volumes)大

 

大数据的数据量巨大,从传统的TB级别,跃升至PB级别。

 

1.2.2 数据种类(variety)繁多

 

数据的来源通道多,互联网、云技术、物联网、平板电脑、手机、PC以及遍布世界每一个角落的客户端和传感器都是大数据的来源。数据的格式和种类已经突破了以往传统的结构化的数据格式,呈现了半结构化的数据格式和非结构化的数据格式,。例如:网络日志、通讯中的聊天记录、图片、视频、地理位置、军事侦察、医疗记录、摄影视频档案、天文学等信息。

 

1.2.3 数据价值量(value)低

 

由于大数据数据量的巨大,所以有价值的信息就相对较少。以视频这种信息格式为例,不间断的视频播放,可能具有价值的信息就仅仅两秒钟而已。

 

1.2.4 数据处理速度(velocity)快

 

大数据中包含有大量的在线和实时的数据信息分析处理。

 

2 大数据时代的来临

 

最早提出大数据时代已经到来的机构也是全球最大的咨询公司麦肯锡。麦肯锡在相关的研究报告中表示,数据已经渗透到我们生活的各个领域、各个行业,它已经与我们的生活息息相关了,并且已经成为了一种生产要素。人们对海量数据的生产与需求,必然会带来新的一轮生产率增长和消费盈余的浪潮。大数据也已成为互联网领域的热词,也已经被金融领域高度重视。

 

随着科技、网络的不断进步和发展,数据成为一种资产已经是不争的事实。如果说云技术为数据的保管、传播、访问等提供渠道,那么如何运用数据这份资产,并且让它成为国家治理、企业运营、个人生活服务,就是大数据的核心和灵魂,也是云技术的发展方向和核心所在。

 

现如今,全球各大互联网的商业巨头都已经认识到了大数据这一新兴资产的价值。惠普、IBM、微软、EMC等全球的IT巨头都在加紧收购与大数据相关的厂商来实现技术合作与整合。

 

3 大数据给信息安全带来的机遇与挑战

 

3.1 大数据给信息安全带来的机遇

 

大数据实现了对传统数据信息结构的解体,与传统数据结构相比成为了一个具有流动性、信息共享与连接的数据池。通过这种灵活的大数据技术,人们可以在最大程度上利用人们以为无法有效利用的数据信息形式来实现对企业的高效运营,为企业的发展也带来了更大的机遇。大数据信息技术的提高也使得数据信息安全工具和技术有所发展,让信息安全的监督更为的精细、高效与及时。

 

3.1.1 对大数据的挖掘和应用将创造更多的价值

 

在大数据时代,大数据的发展重点已经从数据的存储与传输发展到了数据的挖掘和应用,这将引起企业发展的商业模式的变化,并且能为企业带来直接的利润,也可以通过积极的反馈来增强企业的竞争力。

 

3.1.2 大数据的安全更为重要,为信息的安全带来了发展机遇

 

在大数据时代下,信息的安全事件发展的次数增多,信息安全事件所引发的数据泄露并由此带来的经济损失也越来越大。

 

随着科学技术网络的不断进步,大数据安全不仅是企业需要面临和维护的对象,也是个人消费者要面对的对象。大数据已然渗透到我们生活的方方面面,这一切使得信息安全越来越重要。

 

大数据提高了数据信息的价值,但是数据信息安全意识薄弱以及信息安全事件频发,并且损失加大,这样日益严峻的安全形式对信息安全技术和工具均提出了更高的要求。目前所使用的信息安全技术、工具、管理手段以及相关的不能解决这个问题的方法、方式都应该得到发展,而大数据的发展为这一发展提供了巨大的可能性。所有这些,都为信息安全的发展提供新的机遇。

 

3.1.3 大数据时代下,加快了信息安全的发展速度,云技术拥有巨大潜力

 

在大数据这条巨大的产业链中,参与者众多,面积也十分广泛。如果按照产品的基本形态来进行划分,可分为硬件、应用软件和基础软件三大类。云技术和信息安全纵贯这三大领域。纵观各个领域的国内外的发展情况,信息安全和商业智能的发展速度最快,尤其是云技术,它将有更大的发展潜能。这三者将成为大数据产业链的三大主要推动力。

 

3.2 大数据给信息安全带来的挑战

 

任何事物的发展都具有两面性。大数据的快速发展在为信息安全带来发展机遇的同时,也带来了一些挑战。下面,笔者将从信息安全、技术、人才、国家等方面来对这一挑战进行分析。

 

3.2.1 信息安全

 

在大数据时代下,数据的收集、存储、传播、共享、分析、管理海量涌现,面对这样巨量的信息,传统的网络信息安全面临着很多新的问题,安全成为今天的要务。这里具有两个层面的意义,一方面,大量的数据信息必然包含着大量的个人隐私,以及各种行为的具体细节的记录。这些数据的有效保护和不被滥用成为人身安全的重要保障;另一方面,大数据给数据的存储、保护带来了许多技术上的难题,很多信息安全技术和工具问题等待着我们去艰苦攻关,传统的信息安全和技术已经基本失去效用。

 

3.2.2 对数据的不正当的增删和篡改

 

与传统上的数据技术理念不同,大数据技术是从海量的非结构化的数据信息中提取具有实际价值的信息,所以这要求大数据的信息必须是可靠的。举一个例子,如果黑客入侵了大数据的系统,并恶意的增删和篡改了其中的数据信息,这必将对企业的运营和国家的决策以及个人的发展产生不良的影响。保证大数据信息的可靠性以及分析结果准确性是信息安全面临的新课题。

 

3.2.3 对数据的盗取

 

大数据技术所处理的数据量非常巨大,所以,通常采用的是云端存储。因此,数据管理分数、用户进行数据处理的场所也具有不确定性、非法用户和合法用户难以区分,容易让非法用户入侵,盗取重要的数据信息。

 

3.2.4 个人隐私的泄露

 

在大数据时代下,个人隐私等安全信息问题已经不是传统上的信息安全问题,应该树立新的安全观。所确立的新的安全观需要在为大数据的利用找到保护与开发的支点。

 

3.2.5 对国家决策的影响

 

大数据时代下,信息量的迅速增长不仅仅要在存储等设备上加大资金的投入,同时也需要国家更新信息化的战略布局。如果国家的信息化战略不及时的调整更新,保持原来的信息安全观念不变,将很有可能失去发展的机会,减弱国家的竞争力。

 

4 面对大数据给信息安全的挑战的应对策略

 

技术的进步确为数据的处理、分析、存储解决了技术和工具的难题,但对大数据的利用主要应该放在信息安全上。保证大数据信息安全,应该做到以下几点:

 

4.1 发展科技、利用科技做支撑

 

加大对大数据信息安全技术和工具的研发投入力度,要不断取得技术上的突破,解决新问题,例如:检测技术、监测分析技术、云技术、加密技术等等。与此同时,还要关注世界信息安全技术的发展方向,发展机遇大数据挖掘的预测能力分析,提高我国的信息安全的战略技术水平。

 

4.2 政策规范和引导

 

国家应该及时调整信息安全策略,制定相关的政策,通过政策规范的引导和第三方的监测,切实实施大数据的安全战略。

 

4.3 积极学习,借鉴国外经验

 

我们应该积极的借鉴国外的先进经验,加强顶层设计。加大力度研究信息防护的技术和产品,走出一条适合我国信息安全国情的、具有竞争力的和管理模式和技术的规范。

 

5 结语

 

事物的发展都是具有双面性,大数据在给信息的安全带来机遇的同时,也带来了前所未有的挑战。本文通过对大数据以及大数据时代的特点的分析,结合目前的信息安全状况,对大数据时代下,信息安全所面临的机遇和挑战以及面对挑战的应对策略做了研究和探索,希望对增强我们国家的信息安全有建设性的作用。