用户信息安全

2024-08-15

用户信息安全(精选12篇)

用户信息安全 篇1

摘要:云计算在当前社会发展中有着重要的推动作用, 已经成为信息技术最热门之技术, 在信息领域有着广泛的发展前景。然而, 云计算环境下信息安全问题, 成为技术使用首要解决问题。文章分析了在云计算环境下, 用户信息安全管理策略。

关键词:云计算环境,用户,信息安全

0 引言

随着信息技术不断发展, 信息技术在人们的生活和工作中占据重要地位, 它方便了人们的生活, 便利了人们的工作。成为人们生活不可缺少的重要组成部分, 同时, 在企业发展中也拥有不可替代之作用。当前是信息化社会, 大量的信息存储, 传统的存储方式无法保障信息安全, 因此需要在云计算环境下, 创新存储设备, 使得信息存储空间放大, 满足用户对信息的提取。

1 云计算及其带来的问题

1.1 网络安全问题和运营商的可靠性问题

网络安全问题一直影响了网络安全运营, 随着信息技术不断发展, 网络安全技术水平不断提高。从整体上看, 网络安全是趋于安全的, 但是依旧有泄露问题出现。例如:数据丢失, 访问受限控制问题, 影响了云使用者, 导致使用效率低下。在诸多云计算运营商中, 一般都是大型的IT公司, 这些公司都是盈利性组织。在每个信息技术公司里, 都会有各自的运行系统。他们各自运营, 很少合作。这就影响了云端存储资源使用程度。在使用云端服务时, 一般都是将其放置在私人的平台上进行处理, 不能完全放置在广阔的平台间, 这就无法实现云计算的设想, 就会阻碍了云计算的应用。另外, 每个信息公司的实际操作都不是透明化的, 这就无法保障云端信息的透明化。

1.2 云计算运转的连续性

连续性是信息处理过程中面临的重要问题, 在使用云存储时, 高效连续的信息存取应该得到保障。云计算将信息存储在云端力, 这就暗示着有大量的信息集中在一起。在实际运行过程中, 很难保障运营商硬件设备安全性, 如果在使用中, 出现硬件设备损坏或者是外界停电, 云端信息的存储还能否正常存取。当设备出现问题时, 这些信息是否安全, 不会出现丢失或者是信息安全问题。同时, 软件使用影响了云计算正常运行, 在进行信息处理时, 能否避免错误出现, 这些都是限制了云计算应用之问题。

1.3 相关法律法规不健全

在个人使用过程中, 一般都会将大量的信息放置在存储云端中, 这样就会形成访问权限问题。但是, 当前的法律没有针对互联网访问权限作出明确规定。一些高访问权限的用户就会轻易拥有云端信息, 这样就很难保障信息安全。在运营商层面, 运营商一般都尽最大努力去规模风险出现, 但是对于一些高权限的用户也无能为力。这样就会容易发生利益事故, 导致矛盾加深。在现实中, 当云服务运营起来时, 它不是在固定的空间内运行, 有时候地域更加广阔。国家之间的法律差异大, 一旦出现问题将很难解决。信息的安全问题备受关注, 拥有一个广阔的平台固然是好的, 但是如何在平台上实现网络资源共享, 而且是在合理、合法的环境下实现, 这就是当前云计算服务正需要解决的问题之一。

2 通过多种方式确保信息安全

2.1 正确认识云计算及其应用, 积极发展云计算技术确保安全

云计算是一个新兴的计算机技术, 在研究使用中发挥出巨大作用。当下应该正确认识云计算科学宣传推广以及科学使用, 这是最为关键的。云计算机是借助互联网得以实现的, 因此网络安全成为云计算以及云端信息使用的威胁。而安全得以实现是借助计算机技术不断提高、不断更新来保障的。如图1所示。

2.2 加强运营商间合作, 建立统一平台

云端服务不是运营商独立为战得以最高效发挥的, 需要一个更广阔的平台, 借助这个平台各个云端之间会形成联系, 从而逐渐形成一个整体, 这样就可以实现信息高效融合, 就可以最大限度地实现流通, 也可以将云计算优势发挥出来。

2.3 建立健全法律法规, 加强国际间共识

我国是一个地域辽阔的国家, 根据我国当前国情, 云计算在当前背景下, 应该拥有一个大型的平台。在这个平台上实现信息的传递以及处理。在经济全球化的当下, 跨越了各个国家的云计算, 需要在统一管理基础上, 执行统一标准。

3 结语

总而言之, 在信息时代的今天, 基于云计算环境的信息处理时一个大的发展方向, 它不仅方便信息处理工作, 对信息的安全与利用也起着不可忽视的作用。因此, 应该加强对云技术的研究, 以实现在信息领域的广泛并安全应用。

用户信息安全 篇2

一、遵守《中华人民共和国计算机信息系统安全保护条例》及其他有关的国家法律、法规和规定。

二、制定和严格执行安全管理制度。

三、保存会员登录记录30天以上

四、会员登记的私人信息资料,网站不得向外界散发、告知。未经许可,任何单位、团体、个人不得查阅、拷贝、抄录私人信息资料内容。

五、会员不得传播违反国家法律的言论,对传播淫秽资料的,管理员和版主有责任阻止。

六、切实落实各项制度,做好各项管理制度的工作。

七、会员不得在论坛进行个人攻击和任何违法活动。

八、信息安全内部人员保密管理制度:

1、相关内部人员不得对外泄露需要保密的信息;

2、内部人员不得发布、传播国家法律禁止的内容;

3、信息发布之前应该经过相关人员审核;

4、对相关管理人员设定网站管理权限,不得越权管理网站信息;

5、一旦发生网站信息安全事故,应立即报告相关方并及时进行协调处理;

6、对有毒有害的信息进行过滤、用户信息进行保密设置

九、登陆用户信息安全管理制度:

1、对登陆用户信息阅读与发布按需要设置权限,不得擅自进入系统,篡改

他人信息

2、对有害的信息进行过滤,对用户的信息进行有效管理并保证其信息的安全保密

3、建立信息编辑、审核、发布责任制及流程,信息发布之前必须经过相关人员审核

4、对用户在网站上的行为进行有效监控,保证内部信息安全;

5、固定用户不得传播、发布国家法律禁止的内容。

用户信息安全 篇3

关键词 信息消费 消费者权益 知识服务 信息用户

分类号 G252

DOI 10.16810/j.cnki.1672-514X.2016.09.006

Abstract After the World War II, the western countries implemented the policies to protect the rights and interests of consumers, which effectively curbs the crisis of overproduction. Using consumption regulation policy to achieve social equilibrium in western countries for reference, this paper analyses the reasons for the harm to the user information in information consumption. It states that effective measures to implement security management in information consumption include strenthening the education of Intellectual Property Law and consumption, highlightening the management of user’s personal information, standardizing the information consumer market, strengthening the social supervision, and building a secure information consumption environment.

Keywords Information consumption. Consumers’ rights. Knowledge service. Information user.

0 引言

第二次世界大战之后,随着生产力的发展,西方国家经济快速增长,加剧了物质生产的需求,资本家逐渐意识到使用低劣的谋取财富手段,不仅损害了消费者的权益,也不利于产品的销售。商品的销售是获得利润的根本途径,为了创造更多的利润,改革经销策略势在必行。于是,从政府到市场,从生产者到商家,大规模地掀起了维护消费者权益的运动,带来了切实有效的社会转变和经济改观。西方国家保护消费者权益的做法,对我国图书馆界开展信息服务,特别是促进用户的信息消费,维护用户的利益,提高信息资源产品和服务的效用大有裨益。当前我国用户信息消费仍存在消费政策环境不够完善,疏忽对用户信息保护和信息安全的保障,用户个人信息被泄露,信息安全堪忧,让用户放心消费的安全有序的信息消费市场有待净化,图书馆创新信息产品和服务能力较弱等等突出问题。如果忽略用户的权益维护,势必也直接影响用户对图书馆的满意度和忠诚度。本文借分析西方国家保护消费者权益政策之机,探讨大数据时代图书馆完善包括用户在内的资源管理、用户信息消费的安全问题,以助图书馆在信息消费服务中更好地促进用户获取信息消费效益。

1 战后西方国家保护消费者权益的政策要点

二战后,西方国家政府特别重视经济的增长对国家发展的作用,认识到生产过剩对资本效益的危害,一改从市场的角度研究消费者的消费心理、消费行为进行商品促销的策略,转为从维护消费者的角度进行商业营销,认为保护消费者权益不仅是社会资本再生产顺利进行的必备条件,而且是抵制消费者对抗和避免“使国家的生命力遭到根本摧残”[1]的缓冲器。归纳起来,西方国家政府制定保护消费者权益的政策大体有以下几个方面。

1.1 充分利用市场调节机制

由于西方发达资本主义国家消费品市场供大于求,处在激烈的竞争环境,迫使资本家想方设法去参与市场角逐。在利益的驱使下,资本家为了追逐利润不择手段,在这种情形下调节市场机制是十分必要的。因为在市场机制的作用下,企业的生产、经营、销售诸多环节都必须严格遵循市场规则。根据市场需求发展生产,满足消费者的需求,反对不正当竞争;市场机制促进企业开展竞争的同时,也促进商品质量和服务质量的提高,而且还可以降低商品价格,这对消费者而言是极为有利的,消费者的主导地位也因此得到了确立。

1.2 充分利用法律手段

法律是国家强制力保证实施的手段,战后西方国家普遍都建立和健全了保护消费者的法律体系。这些法律体系包括反垄断法(反限制竞争法),相关商品生产、经营法规,以及现代产品责任法。如1968年日本制定的《消费者保护基本法》,1973年英国制定的《公平交易法》,1987年制定的《消费者保护法》等等[2],这一系列法律法规的制定,对商品的生产、经营,市场的宏观调控和微观管理起到了积极的影响,既明确了经营者的责任和义务,又对市场管理,产品安全,卫生经营许可及广告、商标的注册都起到了强有力的监管作用;同时,以法律条文的形式规范的产品责任法对不法经营者有很强的震慑力,因为责任法中明文规定因产品质量问题,使消费者蒙受财产损失或人身伤害的,不论他与该产品的经营者有无合同契约关系,均可以向生产者或销售商提出索赔,生产者或经销商必须无条件赔偿消费者的损失。这样大大地维护了消费者的权益。

nlc202309081813

1.3 强化管理机构

西方国家从政府到民间都成立了相应的消费者管理组织,承担起消费活动引发争议的协调和仲裁职能。例如,日本政府有“消费者保护会议”,各都、府、县有“消费者科”;瑞典政府成立了“消费者保护委员会”;英国政府设立了“物价或消费者保护部”等等,由这些代表政府职能部门的机构组织进行协调、沟通,在处理消费活动事宜和纠纷中发挥了积极的作用,有利于化解和消除消费者与商家之间的矛盾。

1.4 加强消费者的教育,让消费者具有维护自我利益的意识和能力

西方国家非常注重解决教育在提高国民素质的问题,普遍把消费教育纳入大中小学的教学计划之中,通过创办刊物、电视、广播等形式,让在校学生从小接受商品知识、市场知识等消费知识的教育,加强对青少年消费知识和能力的培养。以日本为例,为了让孩子有正确的消费意识,学校将消费教育列入教学大纲中,通过社会课和家庭课来培养“聪明的消费者”[3]。一些国家还创办了许多消费知识的报刊,加强对消费者的消费知识教育,如英国的《哪一个》、美国的《消费者报道》《消费者联盟新闻摘要》等等。这些通过媒介的教育极大地增强了消费者的维权意识。

1.5 加强零售业的经营管理

以消费者需求为中心的商业服务管理有两方面:一是建立多种多样的零售商店,既方便广大的消费者,又拓宽商品的经营范围,让消费者自由选择;二是强化经营商的服务意识,确保消费者享有优质服务和获取满意的商品。

总之,西方国家保护消费者权益的政策实施,使商品生产、流通、经营、管理紧密围绕市场正常运转,保证了市场资源的有效配置,也稳定了社会经济秩序,在维护和保证社会劳动力的再生产中,缓解了资本主义生产过剩危机。

2 我国信息消费中用户的法律问题分析

二战后,西方资本主义国家追求战略投资,尽管剩余价值生产仍然是其最终目的,但是政府也意识到生产与消费结构失衡,不仅损害消费者利益,也引发市场的波动,为了钳制市场的滑坡,朝着有利于资本家的利益方向发展,政府实行产业管制和反垄断政策也是大势所趋。从西方国家实施保护消费者权益的政策取得的社会效益这一举措来看,我国近年来信息消费市场出现的一些现象值得我们思考。如因为相关消费政策环境不够完善,保障措施还存在漏洞,导致信息消费的效果不尽如人意。当今信息消费已成为最活跃的引领消费、扩大内需、拉动经济增长的新动力。作为社会文化产业组织一部份的图书馆在满足用户日益增长的信息消费需求的同时,如何既维护用户的权益,又促进用户信息消费的效益最大化,也应成为图书馆需要思考的问题。大数据时代的到来,用户个人信息的安全问题已广为引人关注。据CNNIC发布的《2013年中国网民信息安全状况研究报告》表明,至2013年9月的半年中,遇到过网络安全问题的网民比例高达74.1%,受影响总人数达到了4.38亿[4]。2013年中国人寿的合作网站“众宜风险管理”搜索信息栏中可以随意查找出80万保单投保人的信息[5],这一风波也折射出我国金融信息安全漏洞。大数据蕴含着大量的商业和社会价值,在电子商务、金融、医疗、公共管理等许多领域有广泛的应用前景,对个人信息的利用越频繁,挖掘就更深入,很多分散的数据可以整合并追溯到个人,对个人信息产生了空前的威胁。

2.1 危害用户信息的主要原因分析

大数据时代用户信息频繁受到侵害,主要原因有四个方面。(1)用户个人信息管理不善。一些信息组织机构的用户信息安全防范意识欠缺,在用户信息安全保护方面存在管理漏洞,以至于网站频频受到不法行为的攻击,导致用户个人信息泄露的事件发生。(2)利益熏心。一些信息组织对用户信息的商业价值有所认识,为了私利,违背职业操守将用户的信息资料进行非法营利性操作。(3)违背用户的意愿,擅自处理用户信息。少数信息组织未经许可将采集到的用户信息数据进行二次开发,从中谋取更多的利益。(4)利用职权,套取用户信息。信息组织机构以行政的权力名义,过度收集用户个人信息,给用户个人信息带来了安全隐患。

现代数据科学发现,几乎所有数据都可以用来识别创造它的人。数据越多,个人隐私就越少。尽管现在普遍采用个人身份信息“模糊化”技术,但仍不排除将那些碎片化的链接还原的可能性,而且利用现代科技手段整合个人信息并不难,个人基本信息甚至可从不包括其本人识别码的数据库中推断出或获取,只要洞察其兴趣、爱好等倾向在内的行为图谱即可[6]。如通过社交媒体的群组特性发现用户的属性,透过用户的微博、微信得知用户的消费习惯和喜好,从用户的行踪路线推算出其生活轨迹,分析用户消费行为获悉其消费心理等等。总之,融合大量不同类型的数据并对其进行实时处理,有可能推测出用户的需求倾向和消费动态,在用户开口之前,就揣摩其目标指向并提供其所需要的信息、产品或服务。正如美国《连线》杂志的创始人凯文·凯利所说,数据时代关键词就是“分享”,也就是说,人们更热衷于把分享放在更加透明和个性化的方面,这就带来对隐私的牺牲和对个性化的满足[7]。由此可见,在个人信息变得容易识别的情况下,其安全隐患也就随之出现,被不法利用的可能性或风险也会大大增加。

2.2 大数据时代用户信息的法律保护

从宏观的角度来看,保护用户个人信息问题是一项系统工程。首先,进一步完善《个人信息保护法》,以此规范对用户个人信息的收集、利用和传播。这样的法规必须明确界定个人信息中的敏感信息和一般信息的范畴,对于个人一般信息可建立在默许的基础上,而敏感信息则需要建立在用户授权的范围之内。与此同时,明确信息主体的权利和义务,如决定权、知情权、信息获取权、更正权等。其次,应成立专门的个人信息监管机构,加强对信息组织机构在资源开发和利用过程中的监管,依法合理收集,避免过度利用。严厉惩处违法收集或泄露用户个人信息的组织机构,对积极保护用户个人信息的组织予以嘉奖。第三,完善信息资源管理的相关法规,规避一切对用户信息侵害的现象发生,切实维护用户的合法利益。大数据时代,需要图书馆重新反思现有的信息资源管理和开发的法规。一方面,在数据分析利用和个性化定制上,提倡更多的数据开放分享,并适当调整对现有的用户许可—利用机制,以便更多更迅速地获得用户个人信息并加以处理,为其信息需求提供个性化的服务;另一方面,对用户的核心、敏感的个人信息予以加密保护,尊重用户的选择权、知情权和决定权,杜绝一切损害用户的信息组织行为,共同维护用户对图书馆的忠诚度。

nlc202309081813

3 大数据时代用户信息消费中安全管理的几点思考

随着信息技术不断发展,许许多多的新技术、新产品、新服务虽然迎合了用户信息消费的需要,但用户在消费活动中遇到这样那样的诸多问题也给信息消费带来一定的困难。社会分工的细化和信息分布的不均衡性,使用户获取信息产品的信息难度增大,加上信息产品的后验性,导致用户只有在使用之后才体会到它的质量和效用。同时,大数据时代,用户个人信息的安全隐患、信息消费环境对用户的影响、用户信息消费的困惑都是显而易见的,让用户放心消费,也乐于信息消费,需要作为信息组织机构的图书馆做出努力。笔者认为,借鉴西方发达国家在保护消费者权益的成功经验,图书馆可从以下几个方面完善服务,维护用户的权益,提升用户的信息消费能力,帮助用户实现信息消费效益。

3.1 加强知识产权宣传教育,增强知识产权文化意识

信息技术产业的快速发展,激发了市场创新活力,从公共信息服务的角度来看,图书馆,尤其是中小型图书馆的活力和创造力也应被激发起来,图书馆需增加信息消费的有效供给,释放用户的信息消费需求潜力,强化信息产品的知识产权保护。这样既可维护知识产权拥有者的利益,又能让用户平等合法地利用知识,提高自身的消费水平和消费能力。早在2006年,我国的《信息网络传播权保护条例》中明确了信息服务在知识传播和知识创新中的职责,信息产品的知识属性和创作者所付出的劳动,理所当然值得在市场化经营中得到尊重和保护。图书馆应充分利用信息平台,在学校、科研院所,乃至全社会范围内,开展知识产权的普及教育,让广大的信息用户接受知识产权的理论与实务培训,提高用户的知识产权意识、知识产权文化、知识产权能力。我国的知识产权制度建设相对于西方国家起步较晚,法律制度还需要进一步完善,因此进行有效的知识产权教育,需要从知识产权意识、知识产权法律信仰、知识产权价值观、知识产权文化环境、知识产权能力方面着手[8],完善信息产品和服务创新的制度环境,提供适应不同用户需要、品种齐全、内容新颖、质优价廉的信息产品和服务。

3.2 重视消费教育,提高用户的信息消费能力

消费教育是指对消费者和生产者传授有关知识和技能,培养正确的消费和生产观念,提高消费者和生产者自身素质的活动[9]。开展消费教育旨在维护消费者的根本利益。培养用户的信息消费安全意识和对信息消费风险的判断能力、防范能力很重要,能帮助用户有效识别鱼目混杂的信息真伪,并增强自身的信息消费信心,提高消费水平。信息消费是一种知识型和智力型的消费,改变人们的信息消费观念很重要。当消费主义在西方盛行时,我国用户也不可避免的受其影响,纵观国内信息用户的消费观可以发现,奢侈型消费、炫耀性消费、攀比性消费等现象比比皆是。缺乏科学的消费观念往往是误导消费的主观原因。战后西方国家倡导以维护消费者合法权益为根本目的的消费教育,不仅增强了消费者识别假冒伪劣商品的能力,提高自身消费素质和消费力,而且拉动了消费需求。因此,图书馆在着力于用户的消费教育方面,要以开放的姿态,全新的服务格局,将用户的信息消费需求纳入网络服务范畴,根据用户的实际情况着力解决实际问题,以促进用户素养教育为服务目标,利用网络信息量大、交流速度快的特点,帮助用户消除网络信息资源良莠不齐带来的信息消费顾虑,培养科学的信息消费观,从根本上维护用户的信息消费利益[3]。

3.3 加强用户信息管理,维护用户的合法权益

从2003年5月日本政府颁布的《个人信息保护法》执行结果来看,该法的实施使日本国民对于个人信息保护问题过度敏感,以至于对工作生活产生许多的负面影响,犹如作茧自缚,也给社会套上一副沉重的枷锁。这一教训,让我国在制定和实施《个人信息保护法》草案时引以为戒,不能借保护个人信息之名形成“信息孤岛”。图书馆作为信息的集散中心,既要维护用户的个人权利,但又不能阻碍正常的信息流动。因为信息时代,作为战略性资源的信息,其自由流动具有很重要的基础性意义。

2005年我国颁布的《个人信用信息基础数据库管理暂行办法》,昭示了我国已高度重视知识创新中信息保障的法律体系构建。维护用户的合法权益,也是维护图书馆的信息服务收益的权益。用户的个人信息管理涉及到用户职业、身份等,具有一定的商业价值或经济价值,一旦被不法利用,势必对用户的利益带来损害,从而影响用户对信息组织机构的服务满意度和忠诚度;服务中用户密码保护也十分重要,应在不损害第三方利益前提下保证用户的信息安全,谨防泄露,必要时应赋予用户加设密码的权利,这种做法应得到基本的认可[10]。在个人信息保护方面,宏观上需要借助法律制度建设、技术标准规范、行业自律和社会监督、个人安全意识教育等等方式加强信息安全保障。微观方面,图书馆应切实做好网络防攻击、防窃用、防窃密、防病毒的防范措施;建立PKI/CA数字证书管理系统,通过身份认证、网络加密、数据签名等技术手段,实施补丁同步升级、风险集中管控,提高终端的安全性和网络系统的防护能力[11]。只有加强网络信息基础设施安全建设,才能真正有效地在信息源头杜绝安全隐患,维护用户的信息消费合法权益,让用户愿意消费、放心消费。

3.4 规范信息消费市场秩序,强化社会监管

依法加强对信息消费市场的管控,对侵害用户利益的信息产品和服务予以严厉处罚,特别是对侵犯知识产权、网络欺诈等犯罪行为进行查处,做到信息消费有法可依,有法必依,执法必严,违法必究。图书馆面向社会提供公共信息服务时,应为用户构筑一道信息消费的安全屏障。图书馆需强化行业自律机制,积极发挥行业协会的作用,开展行业内的诚信服务、用户满意度评估,抵制不正当行业竞争,进一步拓宽和健全用户信息消费维权渠道,提升图书馆信息服务水平。

3.5 营造安全和谐的信息消费环境,规避信息消费风险

生活中不正当的信息消费现象屡见不鲜,若没有节制上网、玩游戏就成为一种不当消费。海量的网络信息良莠不齐,充斥了大量色情、暴力等不健康的信息和网络游戏,青少年的世界观、人生观尚未成熟,对判断是非能力、自我控制能力有一定局限性,因此公共图书馆有责任也有义务净化网络环境,引导广大青少年健康上网,严把网络游戏主体和产品准入关,预防未成年人沉溺其中不能自拔。同时,实施网络有害信息举报制度,配合教育部门和学校加强对青少年的网络信息安全教育,提高青少年的信息素养。由于我国的现有单位体制,还存在一种利用有利条件进行个人信息消费活动的信息“灰色消费”[12],实际上是一种隐蔽的消费,并不能反映个人和社会的真正信息消费水平。这种“灰色消费”会长期存在并保持相当的水平,在考虑信息消费时必须予以注意。

用户信息安全 篇4

1.1 什么是云计算

云计算[1]是一种基于计算机的虚拟化电子技术, 它的功能是可以借助互联网形成一个对用户开放的广阔平台, 用户就可以根据自身的需求, 在云计算提供的这个平台上进行数学计算或者是对自身的数据信息进行保存和利用等操作。

1.2 分析我国云计算的现状

虽然, 云计算能够给广大用户带来许许多多的好处, 也能够替用户省去一些不必要的花费。但是, 云计算在运行过程当中出现的一些问题, 也给用户造成了不可挽回的损失。而这些问题当中最为严重的则是:云计算的安全性问题。这个安全性问题, 泄露了广大用户的信息, 将用户推到了一个极其不安全的境遇里。于是, 对云计算现有的安全性问题进行仔细的分析和研究, 并找出一个能够解决这一问题的有效办法, 是人们目前最应该去探讨的事情。

1.3 云服务平台的模型[2]

为了能够让大家更方便的熟悉云服务平台, 特引入了如图1的云服务平台模型。

1.4 分析云计算的特点

从云计算目前的情况来看, 可以把它自身的特点简单的概括成以下几个:

1) 云计算给用户提供的平台, 可以让用户实现自身信息的保存。于是用户将信息放在云计算提供的平台上, 就可以不用担心这些信息会被自己不小心弄丢。

2) 云计算给用户提供的平台, 是一个可以不被病毒入侵的安全平台。

3) 云计算是一个开放式平台, 对用户基本没什么需求, 所以用户可以更加直接和方便的对这个平台进行使用。

4) 云计算具有快速性, 它可以对用户的数据信息进行快速的扩展和保存。

5) 因为云计算是一种虚拟化的电子技术, 于是用户可以利用云计算提供的这个平台进行更多的操作。

1.5 对云计算进行简单的分析

云计算的服务模式分为三种, 分别是:以设施为基础的服务模式、以平台为基础的服务模式和以软件为基础的服务模式, 图2就是云计算三层服务模式的模型图:

2 对云计算环境下用户信息安全性策略的探究[3]

2.1 引发用户信息安全性的原因

针对云计算环境下用户信息安全性的分析, 可以将造成用户信息安全性的原因分为以下几点:

1) 云计算是一种新型的电子技术, 它本身就还没有达到一个成熟和稳定的状态。也就是说, 目前的云计算自身就存在着很多问题, 而用户在利用这个平台的过程当中, 就会激发这些问题, 从而使这些问题扩大化。

2) 云计算本身就具有虚拟性, 它会对用户信息的管理造成很大的影响。

3) 云计算的维护经验不足。

4) 云计算还不够规范化, 因此它不受法律的约束, 这就使得数据信息被泄露的时候, 用户无法去对自身酿成的一些损失进行补偿。

总结以上诱发云计算用户信息安全性的原因, 可以总结出这样一个结论:要想从根本上解决云计算潜藏着的一些问题, 也为了让用户的数据信息能够处在一个较为安全的环境之下, 那么就必须要对现有的云计算进行仔细的分析和探究, 并让云计算通过一个正确而又合理的途径, 变得更加完善。

2.2 改善云计算环境安全性的的策略

要想改善云计算环境的安全性, 还要从多个方面去进行分析:

1) 从提高数据的安全性[4]方面进行分析

用户在云计算提供的平台之下, 会将自身的一些数据信息保存在这个平台上。而用户之所以会将个人的信息保存在这里, 是因为云计算能够将用户的信息进行更为直接的保存, 不会出现被误删或者是被病毒侵袭而导致信息流失的情况。但云计算本身就存在着数据信息的安全性问题, 所以, 用户将信息放在云计算提供的平台上, 也会让这些信息出现泄露等问题。于是, 为了避免造成信息的丢失或者是泄露, 就要想法设法的提高云计算环境的安全性。

提高云计算环境安全性的策略, 又可以分为两个部分:第一个部分, 加强云计算对数据信息的管理, 让云计算通过一些合理的方式, 对用户的信息进行更为全面的管理, 也就可以有效的防止用户信息的丢失;第二个部分, 对用户信息实行更广阔范围内的维护, 因云计算对信息具有扩大性, 所以用户的信息会从原本保存的位置逐渐扩散出去, 这个时候就需要云计算对这些信息采取一个更大范围内的维护, 只有将用户信息全面的维护起来, 才可以避免用户信息的泄露。

2) 从提高云计算系统的可靠性方面进行分析

云计算系统的可靠性是保证用户信息安全性的最重要的一道防护墙。如果这道防护墙出现了任何问题, 那么就算对用户信息进行了全方位的管理和维护, 也是没有一点儿意义的。于是, 提高云计算系统的可靠性, 是能够保障用户信息的最为直接和有效的办法。

云计算系统可靠性的提高, 大致可以分为两类:第一类, 加设防火墙, 让用户信息时时刻刻都处在一个被保护的状态之下;第二类, 提高云计算系统故障的恢复能力, 就算一个系统具有了全面的保护能力, 但它也无法避免会出现一些意料之外的故障。当这些故障发生的时候, 如果系统本身就具有极强的恢复功能, 那么就可以对用户的信息进行及时的保护和恢复服务, 也就可以降低用户信息出现安全性问题的概率。

3) 从基于云计算系统的硬件设备方面去分析

硬件设备的好坏, 是判断一个系统是否能够正常运行的基本条件。于是, 让云计算避免在硬件设备出现故障时而对用户信息造成安全性的问题, 那么就得提高这些硬件设备的质量, 以防止意外事故造成的用户信息的丢失。

4) 从云计算自身存在的漏洞方面去分析

云计算是一个还不成熟的电子技术, 因而它自身也存在着许多漏洞。为了减少这些漏洞, 就要对云计算的相关技术进行改进。要改进云计算的相关技术, 还得从几个方面入手:一, 引用更具高科技功能的设备;二, 增强用户范围内的隔离功能;三, 将用户和服务器更加紧密的联系起来, 以防止用户遭受不必要的攻击。

5) 从互联网自身的问题上去进行分析

互联网是一个具有两面性质的网络平台, 用户可以用它进行各种操作, 但它也很有可能会产生类似于病毒这样的恶意软件。这些恶意软件一旦形成, 就会给用户信息造成一定的危险。于是, 为了避免用户信息受到互联网恶意软件的攻击, 就必须得加强云计算防火墙的防范能力。

2.3 有效实现云计算环境下用户信息安全性的方法

针对以上所述的改善云计算环境安全性的策略, 可以总结并归纳出以下几个可以实现云计算环境下用户信息安全性的方法:

1) 对用户信息进行加密和备份。

2) 对用户设置操作权限, 避免一些不法分子窥探和盗用其他用户的信息。

3) 将多种用户认证方法融合在一起, 建立起一个更全面的安全认证系统。

4) 国家应对云计算设立出相关的法律, 让云计算能够处在一个被法律监控的范围之中。

5) 提高云计算平台的管理功能, 好对用户信息进行实时的管理和监测。

6) 选择一个服务好、信誉度高的运营商。

3 结束语

云计算给用户提供的平台, 满足了用户的需求, 也降低了云计算的运营和维护成本。但在这些好处之下, 却潜藏着更大的危险, 其中最为突出的危险则是用户信息安全性的问题。于是, 要想解决用户信息在云计算环境下的安全性问题, 就必须要对现有的云计算进行分析和探究, 以改进和完善云计算, 让它达到一种成熟和稳定的状态。

摘要:随着时代的发展和进步, 云计算也开始步入了一个崭新的阶段。而当云计算逐渐发展起来的时候, 它所引申出的安全性问题也是越来越多, 其中最为凸出的则是用户信息的安全性问题。于是, 如何解决云计算环境下用户信息的安全性问题, 如何让云计算在对用户进行信息收集、处理、交互和保存的过程当中, 确保用户信息的安全性, 并增加云计算自身的保护功能, 是目前最值得我们探讨和研究的问题。

关键词:安全性问题,用户信息,云计算,保护功能

参考文献

[1]罗军舟, 金嘉晖, 宋爱波, 等.云计算:体系架构与关键技术[J].通信学报, 2011, 32 (7) :3-21.

[2]赵蕊荣.数字图书馆云服务平台模型的构建探究[J].电子测试, 2014 (10) :75-76.

[3]何明, 陈国华, 梁文辉, 等.物联网环境下云数据存储安全及隐私保护策略研究[J].计算机科学, 2012, 39 (5) :62-65, 90.

用户信息安全 篇5

(征求意见稿)

第一章 总 则

第一条 为加强邮政行业寄递服务用户个人信息安全管理,保护用户合法权益,维护邮政通信与信息安全,促进邮政行业健康发展,根据《中华人民共和国邮政法》、《邮政行业安全监督管理办法》及相关的法律法规和规定,制定本规定。

第二条 在中华人民共和国境内经营和使用寄递服务涉及用户个人信息安全的活动以及与之相关的监督管理工作,适用本规定。

第三条 本规定所称寄递服务用户个人信息(以下简称寄递用户信息),是指用户在使用寄递服务过程中的个人信息,包括寄(收)件人的姓名、地址、身份证件号码、电话号码、单位名称,以及寄递单号、时间、物品明细等内容。

第四条 寄递用户信息安全监督管理坚持安全第一、预防为主、综合治理的方针,保障用户个人信息安全,保护公民合法权益。

第五条 国务院邮政管理部门负责全国邮政行业寄递用户信息安全监督管理工作。

省、自治区、直辖市邮政管理机构负责本行政区域内的邮政行业寄递用户信息安全监督管理工作。

- 1 - 按照国务院规定设立的省级以下邮政管理机构负责本辖区的邮政行业寄递用户信息安全监督管理工作。

国务院邮政管理部门和省、自治区、直辖市邮政管理机构以及省级以下邮政管理机构,统称为邮政管理部门。

第六条 邮政管理部门应当与有关部门相互配合,健全寄递用户信息安全保障机制,维护寄递用户信息安全。

第七条 邮政企业、快递企业及其从业人员应当遵守国家有关信息安全管理的规定及本规定,对寄递用户信息的安全负责。

第二章 一般规定

第八条 邮政企业、快递企业应当建立健全寄递用户信息安全保障制度和措施,确定各部门、岗位的安全责任,加强安全责任考核。

第九条 加盟制快递企业应当在加盟协议中设立寄递用户信息安全保障条款,明确被加盟人与加盟人的安全责任关系。对于加盟人出现的信息安全事故,被加盟人应承担相应的安全管理责任。

第十条 邮政企业、快递企业应当与从业人员签订寄递用户信息保密协议,明确保密义务。

第十一条 邮政企业、快递企业应当组织从业人员进行寄递用户信息安全保护相关知识、技能的培训,加强职业道德教育,不断提高从业人员的法制观念和责任意识。

- 2 - 第十二条 邮政企业、快递企业应当建立寄递用户信息安全投诉处理机制,公布有效的联系方式,接受并及时处理有关投诉。

第十三条 邮政企业、快递企业接受网络购物、电视购物和邮购等经营者委托提供寄递服务的,在与委托方签订协议时,应当约定寄递用户信息安全保障条款,明确信息使用范围、使用方式、信息交换使用的安全保护措施、信息泄露责任划分等内容。

第十四条 邮政企业、快递企业委托第三方录入寄递用户信息的,应当确认其具有信息安全保障能力,并签订信息安全保障协议条款,明确企业与第三方的安全责任。对于第三方出现的信息安全事故,邮政企业、快递企业应承担相应责任。

第十五条 未经法律明确授权或者用户书面同意,邮政企业、快递企业及其从业人员不得将其掌握的寄递用户信息提供给任何组织或者个人。

第十六条 国家安全机关、公安机关、检察机关的工作人员依据法律规定调阅、检查邮件(快件)实物及电子信息档案,必须凭被调阅企业所在地的县级以上(含县级)国家安全机关、公安机关、检察机关出具的书面证明办理相关调阅和交接手续,实施调阅、检查时,应当出示工作证件。邮政企业、快递企业应当配合,并对有关情况予以保密。

第十七条 邮政企业、快递企业应当建立寄递用户信息安全应急处置机制。对于突发的寄递用户信息安全事故,应立即采取

- 3 - 补救措施,按照规定报告邮政管理部门,不得迟报、漏报、瞒报,并配合邮政管理部门和相关部门对案件进行调查处理。

第三章 寄递详情单实物信息安全管理

第十八条 邮政企业、快递企业应当加强对寄递详情单的管理,对发放空白单情况进行登记,对号段进行全程跟踪,形成跟踪记录。

第十九条 邮政企业、快递企业应当加强对营业场所、处理场所的管理,对用户服务区域与邮件(快件)处理、存放场地进行物理隔离。严禁无关人员进出邮件(快件)处理、存放场地,严禁无关人员接触、翻阅邮件(快件),防止实物信息在处理过程中被窃取、泄露。

第二十条 邮政企业、快递企业应当优化寄递处理流程,减少接触实物信息的处理环节和操作人员。

第二十一条 鼓励邮政企业、快递企业采用技术手段,防止信息在寄递过程中被窃取、泄露。

第二十二条 邮政企业、快递企业应当配备符合国家标准的安全监控设备,安排具备专门技术和技能的人员,对收寄、分拣、运输、投递等环节的实物信息处理进行安全监控。

第二十三条 邮政企业、快递企业应当建立健全寄递详情单实物档案管理制度,实行集中管理,确定集中存放地,及时回收- 4 - 寄递详情单妥善保管。设立、变更集中存放地时应当告知所在地邮政管理部门。

第二十四条 邮政企业、快递企业在实物档案集中存放地应当设立专用档案室,设专人管理。采取必要的安全存储措施,做好防灾、防盗、防泄露工作,确保实物档案安全。

第二十五条 邮政企业、快递企业的业务部门因工作需要查阅档案时,应经主管领导批准。查阅人员应当保持档案完整无损,不得私自携带出室,并做好查阅记录。

第二十六条 寄递详情单实物档案应当满足国家相关标准规定的保存期限。保存期满后,由企业监督进行集中销毁,并做好销毁记录,严禁丢弃或贩卖。

第二十七条 邮政企业、快递企业应当对寄递详情单实物安全保障情况进行定期自查,记录自查情况,及时消除自查中发现的信息安全问题。

第四章 寄递详情单电子信息安全管理

第二十八条 邮政企业、快递企业应按照国家、行业相关规定,加强寄递服务用户信息相关系统和网络设施的信息安全管理。

第二十九条 邮政企业、快递企业信息系统应当建立符合国家信息安全要求的、合理的网络架构,划分安全区域,各安全区域之间应当进行有效隔离,并具有防范、监控和阻断来自内外部网络攻击破坏的能力。

- 5 - 第三十条 邮政企业、快递企业应配置必要的防病毒软硬件,确保信息系统和网络具有防范木马等各类病毒的能力,防止恶意代码破坏信息系统和网络,避免信息泄露或者被篡改。

第三十一条 邮政企业、快递企业构建信息系统和网络,应避免使用信息系统和网络供应商提供的默认密码、安全参数,对通过开放公共网络传输的寄递用户信息设置加密措施,严格审查并监控对信息系统、网络设备的远程访问。

第三十二条 邮政企业、快递企业在采购软硬件产品或者技术服务时,应当与供应商签订保密协议,明确其安全责任及发生信息安全事件时配合邮政管理部门和相关部门调查工作的义务。

第三十三条 邮政企业、快递企业应加强信息系统及网络的权限管理,应基于权限最小化原则和权限分离原则,对从业人员分配满足工作需要的最小操作权限和可访问的最小信息范围。

邮政企业、快递企业应加强对系统管理员、数据库管理员、网络管理员的权限限制,使其有且仅有进行系统、数据库、信息网络运行维护和优化的权限,其所有管理维护操作应得到安全管理员的授权,并受到安全审计员的监控和审计。

第三十四条 邮政企业、快递企业应加强相关系统密码管理,使用高安全级别密码策略,强制定期更换密码,禁止将密码转告他人。

第三十五条 邮政企业、快递企业应加强寄递用户电子信息的存储安全管理,包括:

- 6 -

(一)使用独立物理区域存储寄递用户信息,禁止非授权人员进出该区域;

(二)采用加密方式存储寄递用户信息;

(三)确保安全使用、保存和处置存有寄递用户信息的计算机、移动设备和移动介质(包括磁带、磁盘、笔记本电脑、设备USB口、可写光驱等输入输出介质等)。明确管理数据存储设备、介质的负责人,建立设备、介质使用和借用登记,限制USB口、可写光驱、无线接口等设备输出接口的使用。及时删除销毁报废设备和存储介质中的寄递用户信息数据。

第三十六条 邮政企业、快递企业应加强寄递用户信息的应用安全管理,对所有批量导出、复制、销毁用户个人信息的操作进行审查,并采取防泄密措施,同时记录进行操作的人员、时间、地点、事项,作为以后进行信息安全审计的依据。

第三十七条 邮政企业、快递企业应加强信息系统账户管理,应在从业人员离职时对其进行信息安全审计,及时禁用相关系统账户。

第三十八条 邮政企业、快递企业应当制定本企业与市场相关主体的信息系统安全互联技术规则,对存储寄递服务信息的信息系统实行接入审查,并定期进行安全风险评估。

第三十九条 邮政企业、快递企业应当建立信息系统安全内部审计制度,定期开展内部审计,对发现的问题及时整改。

- 7 -

第五章 监督管理

第四十条 邮政管理部门依法履行下列职责:

(一)制定保障寄递用户信息安全的政策、制度和相关标准,并监督实施;

(二)指导与监督邮政企业、快递企业落实信息安全责任制,督促企业加强内部信息安全管理;

(三)对寄递用户信息安全进行监测、预警和应急管理;

(四)指导与监督邮政企业、快递企业开展信息安全的宣传教育和培训;

(五)依法对邮政企业、快递企业实施信息安全监督检查;

(六)组织调查或者参与调查寄递用户信息安全事故,查处违反寄递用户信息安全监管规定的行为;

(七)法律、法规、规章规定的其他职责。

第四十一条 邮政管理部门应当加强邮政行业寄递用户信息安全管理制度和安全知识的宣传,提高从业人员的信息安全意识,增强公众对个人信息保护的安全意识。

第四十二条 邮政管理部门应当加强邮政行业寄递用户信息安全运行的监测预警,建立信息管理体系,收集、分析与信息安全有关的各类信息。

省级邮政管理部门和省级以下邮政管理机构应当及时向上一级邮政管理部门报告邮政行业寄递用户信息安全情况,并定期通- 8 - 报相关的工业和信息化、通信管理、公安、国家安全、商务和工商行政管理等部门。

第四十三条 邮政管理部门应当对邮政企业、快递企业建立健全和遵守信息安全制度以及企业防范信息安全风险、规范从业人员信息安全行为等情况进行检查。

第四十四条 邮政管理部门发现邮政企业、快递企业存在违反寄递用户信息安全管理规定,妨害或者可能妨害寄递用户信息安全的,应当对其调查。违法行为涉及其他部门的管理职权的,邮政管理部门应当会同有关部门,共同对邮政企业、快递企业进行调查。

第四十五条 邮政管理部门应当加强对邮政企业、快递企业及其从业人员遵守本规定情况的监督检查。

第四十六条 邮政企业、快递企业拒不配合寄递用户信息安全监督检查的,依据《中华人民共和国邮政法》第七十七条的规定予以处罚。

第四十七条 邮政企业、快递企业及其从业人员因泄露寄递用户信息对用户造成损失的,应当依法予以赔偿。

属于从业人员违法泄露寄递用户信息造成损失的,邮政企业、快递企业应当依法进行赔偿,并向从业人员追责。

第四十八条 邮政企业、快递企业及其从业人员违法提供寄递用户信息,尚未构成犯罪的,依照《中华人民共和国邮政法》第七十六条规定予以处罚。邮政企业、快递企业逾期不履行邮政

- 9 - 管理部门处罚决定的,由邮政管理部门依法申请人民法院强制执行。构成犯罪的,移送司法机关追究刑事责任。

第四十九条 任何单位和个人有权向邮政管理部门举报违反本规定的行为。邮政管理部门接到举报后,应当依法及时处理。

第五十条 邮政管理部门可以在行业内通报邮政企业、快递企业违反寄递用户信息安全监管有关规定、发生信息安全事件以及对有关责任人员进行处理的情况,必要时可以向社会公开上述信息,但涉及国家秘密、商业秘密与个人隐私的除外。

第五十一条 邮政管理部门及其工作人员对在履行职责中知悉的寄递用户信息应当予以保密,不得泄露、篡改或者毁损,不得出售或者非法向他人提供。

第五十二条 邮政管理部门工作人员在信息安全监督管理工作中滥用职权、玩忽职守、徇私舞弊,依照《邮政行业安全监督管理办法》第五十五条的规定予以处理。

第六章 附 则

第五十三条 本规定自年月日起施行。

2003:信息化用户买什么单? 篇6

由中国电子信息产业发展研究院和中国信息化推进联盟共同主办、赛迪顾问股份有限公司承办的"2002年中国IT用户年会",给出了答案。在本届大会上,最引人注目的是电子政务、ERP和互联网应用等3个领域。未来就隐藏在历史中,也许明年最受用户追捧的就是这3个领域。

电子政府2000亿的大餐

尽管电子政务这一概念早就出现,但仍有不少用户还不清楚。国务院发展研究中心高级研究员邓寿鹏分析了不同国家和地区对电子政务的理解。他认为电子政务的职能和定位应该是指,在计算网络上以数字化技术辅助实现部分管理及部分职能。

把电子政务的发展分为4个阶段:第一阶段是双方不互动,政府与公众都没有主动意识;第二阶段是一方主动;第三阶段是双互动,政府与公众都具备主动意识;第四阶段则是网上处理阶段,整个事务可以全部在网上完成。今天中国的电子政务,多数网站已到达第三阶段,也有比较前沿的政府网站进入第四阶段。"

对于全国电子政务建设的市场规模,国内有很多说法,但还没有定论,目前,这个市场大约在1800亿到2000亿元之间。

有了这样大的市场,厂商如何才能把握商机?厂商首先要了解电子政务的7个要素:数据库及有用数据;物理网络终端;信息采集、处理及发布体制;网络与信息安全及监管机制;系统运行、维护及技术支援;网络知识、技能培训及人才育成;相关政策、法规、标准及规范。如果厂商能把握要素,在7个不同领域做出贡献,就能抓住当前的市场机遇,从中受益。

厂商要把握电子政务带来的商机,就要考虑和保证上面提到的几个条件。

ERP屏弃技术潮

众多用户对ERP的关注,让ERP厂商感到高兴。他们分别针对用户的疑问,提出自己的看法。

是不是有高深技术的ERP产品就是好产品,这是很多用户关心的问题。把ERP产品中的技术含量放在较为次要的地位。ERP不是软件产品,不是IT技术,也不是企业的金饭碗。有了技术不等于企业就可以持续发展。ERP最核心的东西是企业的运作模式和企业运作管理的流程,是企业组织结构和岗位设计的方法,是企业绩效监控和管理的体系,最终是企业战略管理的方法和手段。对一个具体用户来讲,ERP品牌没有最好的,只有最适合的。

中国的ERP项目并非像很多人说的那么萧条,很多用户都有相当不错的成功经验。从另一个角度看,很多企业能在ERP项目上取得成功,厂商的变化也是重要原因。ERP产品开始从单一性向协调性发展。从前厂商喜欢拍胸脯说,把整个ERP的流程都交给我,我可以全面解决。现在不同了,ERP厂商要力求把ERP做得更开放、更灵活,让用户有机会综合多方优势,把最适合自己的东西融合在工作系统中。

其次,国内企业往往把ERP简单地看作一项技术工作,实际上一个企业的IT能力,不在于拥有什么好的软硬件设施和配套设备,而是要看,如何把这些技术设施和整个业务流程融合起来,不发生冲突;从20世经80年代起,ERP就出现在市场中,但周围充斥着大量的信息误导,这导致企业存在各种各样的误解;最后,ERP不是一个简单的办公自动化或电子化的过程,而是更强调基于流程优化的综合过程。

互联网网格连孤岛

这两年来,互联网已经深深扎根在普通老百姓的生活中。因此,众多用户都对互联网现存的问题及未来发展方向很感兴趣。

李国杰院士表示,现在互联网应用存在的问题很明显。他说:"我国已建网络的开通用户率低于10%。而美国373家运营商中,也只有两家处于处于盈利状态。很多企业在技术上投入大量资金,在铺设网络方面付出大量努力,但并没有取得好的成效。"对此,李国杰指出,互联网的瓶颈不是带宽,而是应用和市场开拓。

最初网络的建立是为了信息共享,而现在"遍地都是信息孤岛"。要实现初衷,首先要解决互操作问题。新技术为应用带来新内容,但旧产品仍能继续使用,可是互联网没有做到这一点。

如何建设网络,才能让它实现预期功能?信息化建设不同于三峡建设,它不是靠个体规划出来的。因特网是自治的,会慢慢演变。在负载条件变化情况下自动调整,连续自动地抓住机会,调整系统、优化性能和降低成本。最大的问题是,要建成一个自助餐(分布式)服务,还是超市(集中式)服务。互联网的发展是以自我为中心的,所以应该是自助餐服务。"

要消除信息孤岛现象,李国杰认为,关键在于网格技术的应用。网格技术已经不是遥不可及的事物,很多国际大企业已在做相关研究。

网格是互联网发展的下一个高峰。它意味着网页的互联、计算机技术的进一步成熟,它能提供各种各样的电子自愿的支持,也能向各种各样的终端提供服务。

用户信息安全 篇7

一、防病毒技术

通过部署瑞星网络版杀毒软件的解决方案,对校园网的桌面防病毒系统进行集中管理,实现自动从服务器获取新的病毒定义,实时具备最新的防护能力,无须用户再干预。另外积极引导用户增强网络安全意识,在安装自己的操作系统后要打系统补丁、安装正版杀毒软件和个人防火墙。

二、部署wnidows Update自动更新

校园网用户一般都是使用漏洞较多的Wnidows系列操作系统,为了保障他们操作系统的安全,在校内安装wnidows Update自动更新服务网站,帮助用户主机及时更新操作系统补丁。

三、垃圾邮件过滤

随着垃圾邮件的泛滥,必须在邮件服务器前部署防垃圾邮件网关,以便拦截各种垃圾邮件,保证正常邮件的稳定性和实时性。我校采用忆邮邮件系统,能通过过滤系统和邮件防病毒网关对邮件进行过滤,将垃圾邮件的数量降到最低并提高网络的效率和安全性。

四、VPN

为了保证内部校园网的信息安全性,校园网禁止外部非校园网用户未经许可访问内部的数据,但由于存在用户需要从校外访问图书馆等内部资源的情况,因此部署了VPN系统。该系统采用SSLVPN技术,为校外教师或外出人员通过VPN提供安全隧道连接进入校园网。

五、进行日志记录审核

对校园网用户的所有上网记录进行日志记录。校园网用户上网需经过计费网关,计费网关的日志记录了完整的用户访问外网的记录(包括源IP、目的IP、源端口、目的端口、访问时间、站点名称等),一旦出现安全事件,便可以进行快速完整的审计,迅速定位到个人。学生如果在学校机房上机,机房管理系统日志会记录学生的详细信息、上网的IP以及上网的机器号等信息。

另外,我校于2006年安装了天融信入侵检测系统,通过该系统与重庆市公安局公共信息网络安全监察总队实现联动,并且加入了网络“110”,网监总队可以通过该系统监控校园网上的信息。

六、用户身份认证管理

有不少用户盗用别人的IP并且用来发布不良信息。这需要从根本上解决IP盗用的问题。校园网络通过对用户身份信息管理的五大元素:用户名、密码、用户IP、用户MAC、交换机端口进行灵活的绑定,通过智能可网管的接入层交换机的ACL(访问控制列表)对用户接入进行控制,绑定了交换机端口和用户的MAC地址,这样可以从接入层阻断常见病毒的对外扩散。另外我校通过城市热点计费系统,实现从用户身份、用户PC到物理位置的紧密关联,确保只有合法的用户才可以访问网络,保障入网用户身份合法可靠。作为全局安全的身份基础平台,计费管理系统实现了长江师范学院全体学生宿舍、教师宿舍、办公和公共机房身份认证。

(一)通过认证系统防IP盗用。

在认证系统里已经做好了IP和MAC地址的对应关系,比如一个用户的IP为172.16.9.88,如果他想盗用别人的IP,将自己电脑的IP修改为172.16.9.90,那登陆认证系统的时候就会提示“本账号只能在指定的IP地址上使用”。

(二)通过交换机绑定IP防盗用。

用户信息安全 篇8

目前,网络环境下用户信息安全没有明确的定义,信息安全已经成为影响社会生产、 生活等各个方面的重要因素,信息的可供享、有效性和增值性等特性成为社会各行各业中的重要资源。 然而,网络环境下用户信息安全却处处存在威胁。 用户信息安全是指在网络系统中,用户的基本信息数据在存取与传输及处理过程中理应受到应有的保护,不会因为恶意的行为造成被破坏、修改甚至是泄露,而网络也可以进行持续性的正常运行。 用户信息安全对社会的稳定持续发展有着重要的作用。

2网络环境下用户信息安全问题

2.1网络环境下用户信息安全的防护能力较弱

我国的互联网发展迅速,用户量突飞猛进,政府企业也都有自己的网络工程建设,但是由于防火墙、安全系统、入侵监测等设备性能不一、防护性能较低,导致整个系统存在着很大的信息安全隐患,尤其是企业单位中用户的基本信息更容易被窃取。

2.2开发用户信息安全保护的核心技术还不成熟

我国网络环境下信息防护产业基础薄弱,主要的技术目前主要还是依赖国外的核心技术,自我产品的创新能力较低,尤其是用户信息安全产品保护这一方面。 我国的网管设备和软件来自国外的较多,导致我国的网络安全性能得不到质的提升,为此,网络运行的环境状态多数是处于极度脆弱的, 一般用户的信息会受到被窃取、干扰甚至监视和欺诈等多种威胁。

2.3人才培养等方面与迅速发展的形势极不适应

在网络环境下,用户信息安全的研究开发及人才培养、团队建设等与网络的发展速度不协调,主要原因是我国对互联网建设的经济支持不足,信息产业化的投入欠缺,特别是在核心产品的研发上,缺少应有的资金支持和创新意识的提升。 此外,大多数用户对信息安全的认识不足、意识淡薄,对自身信息的安全警惕性不高,在我国,大部分的用户都或多或少地被病毒入侵过,并且病毒的重复性相当的高。

2.4网络资源的共享性和操作系统存在着破坏和漏洞

资源共享是网络主要的功能之一,无论我们身处何处,都能查找到我们需要的相关信息,因此,资源共享给我们的生活带来了极大的便利性,但这也为不法分子利用共享资源进行用户信息的盗取提供了机会。 网络的操作系统本身因为技术及网络协议的复杂性存在问题,决定了操作系统必然存在各种的缺陷和漏洞。

2.5网络环境下恶意攻击行为

网络黑客常用的网络病毒方式之一就是恶意攻击, 这也是网络最难防范的。 随着网络的普及程度越来越大众化,这种类型的攻击行为越来越多,最常见的也是最普遍的方式就是通过主机或者网络无法及时与外界接受请求和处理,这就造成了大流量的无用数据在网络中造成拥堵,主机无法与外界正常通信或者出现反复发送攻击性数据从而引发系统错误导致主机死机或崩溃。

2.6行业监管存在着漏洞

有些网站的服务商,对用户的信息不仅没有做到妥善保管的义务, 甚至出现在使用过程中进行恶意泄露, 比如房屋中介、通信等行业这些有机会接触到大量用户信息的从业人员,这些行业虽然具有一定的安全防护系统,但是由于部分工作人员存在着法律意识淡薄,利用网络信息管理上存在的漏洞进行不法行为,因此这些行业成为了个人信息泄露的“重灾区”。

3网络环境下用户信息安全的解决建议

3.1增强网民自身安全意识

薄弱的用户信息安全意识给不法分子有了可乘之机,对用户信息的安全保护,需要从网民自身意识抓起。 一方面通过各种类型的途径对网民进行信息安全保护的宣传,让用户认识到自身信息安全的重要性及泄露信息会带来的危害,另一方面需要通过教育培训等不同的方式提高用户对信息安全自我保护的技术能力。

3.2利用技术手段构建安全屏障

网络安全中,防火墙主要是将内部网和外部网进行隔离并对此形成应用系统的保护,目前的防火墙主要有两大类型:一类是应用简单的包过滤技术对网络层数据实施有选择性的通过过滤,根据内定好的过滤逻辑对分流中的每个数据进行有选择的通过, 这其中包括源地址、目的地址等因素进行确定是否通过数据包;另一种类型主要是应用在网管和代理服务器上面,这个主要针对特别的网络应用服务协议及数据过滤协议。

3.3人工采用网络安全措施,个人数据的传输安全得到保障

将集线器和调制解调器放在受到监视的地方是保证数据传输线路安全的方式之一,技术人员需要定期对是否有搭线窃听进行监测或者是否遭受外在的破坏,也可以选择路由对不安全的通路进行限制,运用鉴别技术进行通信方式的实体身份和特权认证,一般的方法分为报文、数字和终端识别三种方式,对于数据加密可以通过加密算法进行实现。

3.4加强对用户的管理,加强对病毒的测控

目前,在我国的银行系统中,网上银行对用户信息管理方式的基本措施主要是通过用户身份的验证和授权访问两种方式, 基本常用的也就是用户口令和安全账号及密码等, 系统一般采取加长口令或者在构造较大字符的口令并且限制用户输入口令的次数, 控制用户注册时间等方式来保障用户登录网站的安全性, 或者通过访问授权来控制及限制外来人员的操作对用户资源的利用。

保护用户的信息安全,提高公民对个人信息保护意识,仅仅通过行业规范是远远不够的,必须要建立专门的保护用户信息安全的法律,目前,我国有关这方面的立法保护工作正在开展当中。

参考文献

[1]林蔚.软件技术保护与个人信息保护的发展趋势及冲突解决机制——以微软“黑屏”事件展开[A].2009中华全国律师协会知识产权专业委员会年会暨中国律师知识产权高层论坛论文集(下),2009.

[2]郝文江,武捷,李思其.互联网用户信息泄露事件探究[A].第27次全国计算机安全学术交流会论文集,2012年.

[3]何容;陈遥.网络隐私权保护策略探讨[A].当代法学论坛,2007.

用户信息安全 篇9

在大数据技术出现并足够成熟之前, 常规监控行为受限于数据处理技术及能力, 通常不会对普通用户的工作和生活构成较大影响;因为对常规监控行为所产生的海量的无序信息逐一处理需要耗费庞大的人力, 而在这种“数据瀑布”中寻找可能有用“水滴”的行为无异于“大海捞针”, 基本属于不可能完成的任务。但随着近年来移动互联、云计算以及大数据等技术的逐步成熟, 相关应用不断推广普及并逐渐“平民化”, 从多种类型的海量不规则数据中提取特定的、具有价值的信息变得切实可行且越来越容易。这种“大数据化”意味着我们可以从一切太阳底下的事物中汲取信息, 甚至包括很多我们之前认为和“信息”根本搭不上边的事物。不仅如此, 在当前世界各国都相继将“数字化基础设施”列为国家战略资产, 并优先将其作为国家安全要务的指导思想的大环境下, 在普通用户对互联网、物联网、车联网等各类网络应用以及各类可穿戴等智能设备逐步接受、使用、适应并日益依赖的过程中, 难以计量的个人数据在用户使用过程中得以持续产生并沉淀。借助于发掘数据价值、征服数据海洋的强劲动力“云计算”技术, 这些被当下无处不在的监控环境保存、提取、计算、筛选的海量、高速、多变的数据正在被以云计算为基础的信息存储、分享和挖掘手段有效地存储下来, 并随时分享与计算。

现代社会中的每个人都是数据的贡献者, 每天产生和沉淀的数据量飞速增长, 统计数量也正以PB (1024TB) 级趋势加增:越来越多的人乐于在这个交互时代分享自己的见闻感受, 这些借助于电脑、手机等电子设备在网上进行的每个细微的动作, 都会被服务器忠实记录, 由此沉淀下来的海量个人“大数据”正在不知不觉中成为商家甚至各国政府博弈的重要筹码。大数据时代, 海量数据的精细处理与分析不再存在技术壁垒, 大数据、云计算技术方式的使用助推了个人信息的价值不断被挖掘和使用。与此同时, 越来越多的公众日益沉醉于享受“数字化生活”所带来的无穷便利, 并随之将自己工作和生活的各种行为、习惯甚至秘密托付予互联网及各类移动终端, 借以换取更轻松、更便捷的生活方式。借助于当下迅速普及的移动互联网、物联网、车联网等网络以及各类可穿戴智能设备, 用户产生出空前规模的个人数据, 并借助云技术实时传送到云端, 存储于云端各个厂商的服务器上。飞速演进的大数据技术使得设备的数据采集和处理能力日益强大, 采集范围也日益广阔。大数据技术与公众热衷的移动互联网生活、数字化生存结合日益紧密, 共同造就了低成本、“全景洞察式”监控人们日常生活的社会大环境[1]。

2 大数据监控环境催生个人信息新危机

当下流行的各类互联网服务越来越多地依托于公民个人信息, 而身处如此环境下的用户则不得不为了更幼稚的生活或服务让各种个人数据甚至隐私 (习惯、偏好, 甚至社交信息) , 就已然被商家的大数据分析工具捕获, 并随之利用大数据对用户个人习惯和需求进行精准的分析、挖掘、展现和预测, 以期提供进一步甚至体验更好的信息和服务;当下载一个手机APP时, 用户可能会纠结于是否允许应用软件共享通讯、位置等信息——允许共享, 意味着面临信息泄露的风险, 但拒绝共享则显然无法享受到某些便捷的服务。可以透视用户深层次的特征和无法显见的内在需求的大数据, 最大价值无疑在商业服务领域。不同于传统分析追溯因果关系的方式, 大数据更擅长通过数据所呈现的趋势了解行动所产生的结果, 大数据通过对海量的全局数据做统计性的搜索、比较、聚类和分类等, 因而无须考量精度就能洞察数据之间的相关性, 从而提供指向型商业策略。随着人们日常生活对互联网的依赖程度日益加大, 越来越多的互联网企业意识到, 掌握越多用户数据甚至隐私, 就意味着离成功越近, 正所谓“得数据者得天下”。互联网的下一波竞争无疑会是数据之战, 用户数据甚至隐私无疑正逐渐成为企业的核心竞争力。监控、分析并掌握用户在线的各种行为细节, 有助于更好更深入地了解甚至理解用户甚至洞察用户的潜在需求。但此类行为无疑会侵害甚至控制用户的个人信息甚至隐私。在这种社会大环境下, 杜绝企业和商业机构对用户个人信息甚至隐私的搜集几乎是不可能的[2]。

不仅如此, 来自政府或民间机构的常规监控也是不容忽视且难以避免的。数据作为国家战略资产的重要组成部分, 同时也是保障国家安全甚至公民个人安全的重要措施和手段。生活在这个“由数据推动的时代”, 充分利用各类高科技技术和产品对社会实施便捷高效的管理是必要且可行的。美国总统奥巴马认为“你不能在拥有100% 安全的情况下, 同时拥有100% 的隐私和100% 便利”;而在美国“9.11”事件后, 有80%的美国民众表示为了获取更大的安全, 他们时刻准备着为合法保护自由而做出相应的牺牲。事实上, 美国政府早已借助“棱镜”计划将监视之眼暗布到世界的各个角落。而在震惊世界的“棱镜”计划曝光的同时, 奥巴马政府及时回应并声称该项目得到了国会批准, 是在外国情报监视法庭 (FISA) 的授权下进行的, 旨在反恐和保障国人安全。不仅如此, 司登诺还披露, 这个名为“星风”监控计划除了“棱镜”外, 还包含“主干道”、“码头”和“核子”三个项目, 其监控内容几乎覆盖了人们日常生活的每一个细节[3]。

无独有偶, 早在2001年10月26日, 美国布什总统就签署颁布了《爱国者法案》, 其中以国家安全的名义加大警察机构的监控力度, 随后又授权国家安全局 (NSA) 秘密执行无授权恐怖分子监听项目 (TSP) 。但其合法性因未受到外国情报监视法庭批准而备受质疑。由此可见, 在当前形势下, 机构监控环境非但难以避免, 反而有随着公权力及各类机构内在需求和利益驱动等因素膨胀而呈现覆盖区域日趋扩大、权限也日趋宽泛的总体态势。因而, 如何在当前机构网络信息监控环境下, 通过技术、行业规范、立法规约等多种方式, 使公权力与私权力之间取得适度平衡, 有效保护用户数据和隐私, 已然成为当今世界各国面临的一个共同难题。

与此同时, 大数据技术全局数据分析的特质, 使得用户个人数据及隐私的保护问题几乎成为一个伪命题。当前互联网用户已经远超10亿, 而每个人又可以同时联网多种智能设备, 用户使用设备时所产生的海量大数据再让自身变得越来越数字化、越来越透明的同时, 也越来越没有隐私。有效保护大数据时代的个人信息安全, 如何在顺应当前时代特点、顺应互联网技术发展大势的同时加强对个人信息安全的保护, 是摆在我们面前的一个重要问题[4]。

大数据时代的个人信息安全主要面临三大问题:一是未经授权的数据搜集行为。这种情况在当下几乎每时每刻都在发生;二是采集数据的超范围使用, 即合理合法地采集后的不合理甚至不合法的使用 (多指企业通过某种所谓合法的形式拿到个人信息, 但拿到后信息的使用目的、用途以及范围, 却不为信息权利主体所知。三是所采集数据的合理和安全存储问题。

3 网络信息监控环境下有效保护用户隐私的路径及对策

3.1 个人信息安全法律法规同步跟进

大数据技术和其他新兴的互联网技术一样, 作为新生事物都面临相关法律法规缺失、难以有效维护用户个人信息安全等一系列问题。2013 年3 月1 日, 《信息安全技术、公共及商用服务信息系统个人信息保护指南》作为个人信息保护方面的最高国家标准开始实施, 对大数据时代如何合理利用个人信息给予了相应的界定, 并对如何利用信息系统处理个人信息的活动进行了指导和规范。但国家标准、行业标准的法律效力远远不足以守护群众个人信息安全, 散落在其他法律条款中的信息安全保护相关规定也难以满足当下飞速发展的互联网技术和网民日益追求的信息尊严和信息控制权的需求。大数据时代, 欲有效保障个人信息安全, 重心还在于尽快确立并逐步完善个人信息保护相关法律法规以及制度。

3.2 建立行业自律公约

良好的行业规范和行业自律公约, 是行业蓬勃发展的基础。各类信息和数据运营以及提供相关服务的企业要在移动互联的大数据时代走得更稳更远, 就应尽早构建行业自律公约, 自觉保护并守护用户信息安全, 在取得客户信任的前提下, 合理合法地挖掘数据资源“金矿”。具体可以从以下几方面着手:首先, 充分尊重用户知情权, 告知用户个人信息的采集情况, 对用户充分赋权, 由用户决定是否允许运营商收集和利用自身信息数据, 并在服务条款里阐明个人信息数据的使用方式和使用期限;积极制定用户信息持有者、数据服务提供商以及数据消费者之间共同认可的行业自律公约, 确保数据共享的合法性, 确保第三方在使用用户个人数据时优先保障用户信息的隐私和安全, 营造安全的数据使用大环境、大生态, 与此同时, 提升自身大数据安防的技术运用, 从源头上确保用户个人信息的安全。

3.3 提高用户的信息安全意识以及信息安全素养

信息安全防护工作中最重要的一点不是产品和技术, 而在于权利人自身的保护意识。用户必须了解并理解信息安全的重要性, 了解保护个人与他人信息安全的职责和义务, 具有数字化节制意识, 理性使用网络, 遵守信息法律伦理, 并在一定程度上具备防范网络犯罪、病毒攻击的信息安全能力, 及时备份重要资料, 主动保护自身信息安全。同时, 还应积极培养并持续提升包括信息安全意识、信息安全知识、信息伦理道德和信息安全能力等方面的信息安全素养。只有具备较高的个人信息安全素养, 才能形成人人保护信息的社会意识, 才能使信息保护问题从根本上得到解决。

摘要:随着数字通信、移动互联、大数据处理等新兴技术的飞速发展, 对网络用户个人信息及隐私侵害的行为、途径以及手法也多种多样。其中, 最常见的是通过构建监控环境, 对普通网络用户进行监控、追踪甚至窃听, 截取海量数据, 进行分析、计算、筛选、整理甚至预测, 以获取用户私密信息。

关键词:大数据,监控环境,信息安全

参考文献

[1]约翰·帕克.全民监控:大数据时代的安全与隐私困境[M].北京:金城出版社, 2015.

[2]薛瑞汉.网络环境下的个人信息保护:问题与对策[J].中州学刊, 2013 (11) :52-55。

[3]维克托·迈尔一舍恩伯格, 肯尼思·库克那.大数据时代:生活、工作与思维的大变革因[M].杭州:浙江人民出版社, 2012.

用户信息安全 篇10

本文提出了一种基于软件完整性度量的用户信息安全防护方法,为计算机信息安全提供一种新思路。

1 用户信息安全概述

1.1 信息安全的定义

所谓信息安全,指的是计算机系统中各硬件设备、软件以及用户数据能够保证安全性,不会受到外界恶意或者偶然的影响而发生破坏,可以保证用户计算机系统的正常、稳定运行。

1.2 保护目标

用户信息安全的目标包括四个方面,包括私密性、完整性、可用性以及可控制性。以下将从四个方面入手进行详细阐述。

1) 私密性

私密性指的是在未经授权的情况下他人无法获取用户信息。私密性是信息安全的固有属性,也是信息安全技术研究中的一个重要内容。

2) 完整性

完整性指的是保证用户信息不会因未授权的行为而被修改。其目的在于维持用户信息的初始状态,保证信息的正确性。若用户信息受到未授权用户的删除、插入或者篡改,则信息的将失去其价值。因此必须保证用户信息的完整性。

3) 可用性

可用性指的是在用户需要获取信息时能够保证获取信息的使用权。在当前云计算的环境下,信息安全保护有了更深层次的含义,可用性是其中一个重要方面。

4) 可控制性

可控制性指的是可以采取一定的手段和管理方法,对用户信息进行监管,保证其得到合理使用。

综上,私密性、完整性以及可用性关注的是对未经授权的用户的控制,而可控制性关注的是对可能涉及的未经授权的人员对信息操作的控制管理。以上四个方面是信息安全管理的主要目标。此外,还有用户信息的可恢复性等,保证用户信息在受到破坏后能够恢复,并保证信息不丢失。

1.3 基本原则

为完成用户信息安全的目标,必须采用一定的技术手段来实现,同时也必须遵守一定的原则,以达到理想的信息安全保护效果。其中,最主要的三个基本原则包括最小化原则、权限分配原则、安全隔离原则。

1) 最小化原则

最小化原则指的是对用户信息的管理权限限制在一定的范围内。在满足管理相关法律法规的前提下,对用户信息获得的最小范围的权限称为最小化。最小化原则目的在于对用户信息的管理和访问权限作出一定限制。

2) 权限分配限制原则

为使信息管理者能够和信息使用者之间形成一定的相互制约和监督的关系,必须对用户的信息操作权限作出一定的限制,使两者能够共同承担信息安全的责任。若已经得到授权的用户获取太多的权限,则信息的绝对控制权将会受到很大威胁,且过渡的操作权限会导致信息的滥用,造成很大的安全隐患。因此在实际执行中必须遵照权限分配限制原则。

3) 安全隔离原则

在信息安全管理中,常用的手段包括用户信息的隔离和保护。控制的前提是实现信息的隔离,其中包括信息与外部环境的隔离以及用户信息内部多个信息之间的隔离。遵循安全隔离原则,有利于对信息实现可控制的授权访问和管理。

除了以上三条基本原则外,在实践中还有整体性保护原则、分类分级原则等。

2 现有的信息安全保护方案

2.1 操作系统安全保护

操作系统安全,是对计算机内部操作系统的安全保障。目前windows系统得到广泛使用,以该系统为例介绍其安全保护技术。

1) 限制登录权限

在计算机系统里面,用户信息的绝对安全是完全阻止外部人员接触到用户信息数据。在windows中,用户可以设置访问权限功能,只有得到授权或者经过安全检测的用户才有权限去访问内部资源。同时可以为不同用户设置不同的访问权限。

2) 设置安全密钥

Windows系统中可以设置密码功能,只有输入正确的密码才能进入计算机进行访问。

3) 软件防火墙技术

软件防火墙功能随着技术的发展已经越来越高级。从一开始的只能分析端口、病毒来源,到现在可以拦截恶意软件、恶意IP访问,软件防火墙可以对计算机实现大范围的防护和监控。

4) 浏览器安全技术

浏览器为用户提供丰富的网上资源,同时也伴随着受到木马病毒等威胁。Windows自带的IE浏览器具有多个级别的权限设置,能够一定程度降低计算机信息受到入侵的威胁,同时还带有新的共享机制、恢复机制等,更大程度保证计算机安全。

3 基于软件完整性度量的用户信息安全防护方法

根据用户信息安全保护的原则,提出一种基于软件完整性度量的用户信息安全防护方法。其流程框图如图1所示。

本方法包含以下步骤:

A1. 首先备份并且存储应用程序同时隐藏分区,同时我们记录下其相应的HASH值;

A2.配置INOTIY系统调用,将INOTIFY系统调用配置为监视指定路径下受保护应用程序的MODIFY事件;

A3.初始化INOTIFY系统调用,并启动监视进程;

A4. 对指定路径下,该受保护的应用程序的MODIFY事件进行实时监控;

A5. 判断是否发生MODIFY事件,如果发生则转A6,否则转A10;

A6. 计算触发MODIFY事件的受保护应用程序的HASH值;

A7.读取受保护应用程序预先保存的HASH值;

A8.判断重新计算的HASH值与预先保存的HASH值是否一致;如果一致,则转到A10,否则转A9;

A9.利用隐藏分区中备份的受保护应用程序重新恢复受保护应用程序;

A10.运行受保护应用程序。

本算法实现的保护是对应用程序进行备份并记录HASH值,并在运行前对其完整性进行度量,使应用程序在完整的情况下才得以运行,从而保证程序的正确工作,保护用户信息安全。

4 结语

随着计算机技术的飞速发展,人们工作生活的方方面面已经和计算机技术有着千丝万缕的联系。同时,计算机技术带来的用户信息安全问题也逐渐受到重视。开发一种高效、便捷、安全的信息防护算法变得尤为重要。一方面,安全防护方法必须遵照计算机安全的基本原则,另一方面,算法要以私密性、完整性、可用性和可控制性为目标,确保用户信息安全。本文提出的基于软件完整性度量的用户信息安全防护方法,为计算机用户信息安全提供一种新思路,具有广泛的发展前景。

参考文献

[1]王升保.信息安全等级保护体系研究及应用[D].合肥工业大学,2009.

[2]孟晓峰.基于计算机信息安全技术及防护的分析[J].电脑知识与技术,2014(27):6310-6311.

[3]高文涛.国内外信息安全管理体系研究[J].计算机安全,2008(12):95-97.

客户需求信息管理与用户偏好分析 篇11

【关键词】客户需求管理平台;用户偏好分析;文本挖掘算法

1.客户需求管理平台建设及应用

该平台利用门户网站、手机门户、语音服务平台和营业厅等资源,以问卷调查、暗访、外呼等方式搜集客户需求。通过电子化管理对信息采集的反馈数据进行快速汇总统计,提炼出既能体现客户需求又能提高产品和服务品质的可行性需求,进行分析、研究、实践和推广。

主要创新点:(1)实现各类需求信息采集的电子化操作;有效跟踪监控需求处理情况,提升处理效率;快速统计需求采集及反馈数据,缩短管理决策的响应周期。(2)需求网具有“多渠道,分类别,细挖掘”的特点,系统性进行客户需求收集、分析、处理的成功案例。

2.文本挖掘算法与需求系统的整合

2.1基于自动类别关键词发现与匹配的分类方法

自动从类别中提取关键词,文本分词、关键词提取。基于关键词匹配进行分析,多个关键词的加权匹配机制。

2.2基于支持向量机的文本分类方法

采用研究院用户行为实验室算法,将文本表示为单词向量的形式;利用数据挖掘中的支持向量机技术进行分类。

2.3两种解决方案的比较

基于关键字匹配方法:易于理解,采用少数关键词进行分类。准确率较低,依赖于文本中具有较明显的关键字。速度很快。

基于支持向量机方法:较难理解,使用文本词表示的向量进行分类。准确率较高,不需要较明显的关键字,使用整个文本的词进行分类。速度较快。

基于关键字匹配需求分类:取每个类别的特征最明显的关键字进行分类,准确率53%。基于支持向量机需求分类:将每个需求文本表示为向量,采用支持向量机技术进行分类,准确率76%。基于支持向量机的垃圾信息分类准确率92%。

从客户特征信息从易到难的获取程度来说,可以分为5个层次,分别为用户的自然属性,客户的消费行为,消费行为所衍生出来的信息,客户的知识信息,以及营销推荐的直接结论。

从结果上来说,前3种客户特征信息是显形的知识,而后2种是客户的隐形知识。从了解客户行为,到了解客户习惯特征的过程中,也是从简到繁,从容易到复杂的。

3.用户特征研究结果

3.1用户渠道偏好研究成果

渠道形式多样化。随着电信业务的发展,用户对渠道形式的偏好呈现多样化趋势。过去用户习惯于去传统的营业厅、代办点办理业务。但是随着互联网和电子商务的逐渐普及。网上营业厅,短信营业厅,自助式服务终端的形式越来越被人们所应用。热线也成为用户办理业务的另外一个重要渠道。可以更多地通过热线为客户提供有关业务受理、营销、咨询、申诉以及其他社会化的综合性服务。

本次研究主要从用户接触公司各个渠道为切入点,从用户与各渠道间交互的历史信息,用户联络时间的分布,接受服务的内容,咨询以及投诉的信息等方面进行研究,并结合时间的维度进行挖掘分析,建立起用户渠道偏好模型。

渠道偏好评分。

渠道偏好评分的原理是借用数据挖掘的决策树分类原理,计算出趋向某一接触渠道可能性,将客户以往相互关联又繁杂凌乱的各种涉及渠道接触表现的资料量化,以概率形式表述用户对各个渠道的依赖程度。

一份个人渠道偏好程度报告不仅打出个人的渠道偏好评分,还标示等级并给出比例。比如,按计算出的不同的概率值进行分档,将用户依赖某渠道的程度共分为分成5个等级:0-20%为基本不接触;20-40%为偶尔接触;40-60%为普通依赖;60-80%为较依赖;80%-100%为依赖。同时,渠道偏好报告还给出每一等级用户的比例。

3.2用户信息内容偏好研究成果

本次研究根据用户使用公司的各类新业务产品以及服务功能入手,从用户选择的产品类型,使用产品的内容及频率,享受的客户服务,用户的影响力等方面进行研究,建立相关业务模型。主要分析客户对“新闻类”、“商务类”、“财经类”、“体育类”、“娱乐类”、“生活类”、“文化类”、“游戏类”这八类内容信息的偏好程度。

首先,从分析客户显性特征上,我们制定了详细的业务经验模型。主要通过一些有明显内容信息承载的新业务来进行,这样的新业务包括:手机报、彩铃音乐、wap网页访问等方面。然后,还包括从客户的语音通话、短信收发情况、GPRS网站访问情况作为补充。通过分析用户对一些特定号码,比如娱乐短信的定购,每日笑话短信的定购等方面。将这些信息融合起来形成客户的内容偏好业务经验模型,用来分析客户的显性特征。

其次,通过决策树挖掘模型,结合从显性用户的样本数据信息,来建立分析挖掘模型,分析出潜在的内容偏好特征用户。模型需要有反复的训练和验证。

将显性信息内容融合隐性信息内容的综合结果,就完成了整个的客户内容信息偏好打分。

3.3用户职业定位研究成果

以用户为中心,从用户的特征角度将可能获取的数据进行进行归类整理,从用户的个人基本信息,使用语音业务,增值业务的使用习惯,活动场所的变化等方面对用户的职业进行刻画,建立相关用户细分模型。

根据用户的基本信息,从客户通话的时间,通话的地点,通话时长,长途漫游类型,对端号码的离散程度,新业务收入比重,使用SP服务类型,频次,用户通话基站变化情况等多方面去排列组合,根据用户的行为特征将用户区分不同的职业定位。本次主要分析客户中“学生”、“商务人士”、“外来务工者”、“年轻白领”、“低收入人群”、“司机”这六类职业的特征偏向程。

在分析用户职业定位研究成果的过程中,根据不同的职业制定有针对性的业务经验模型进行打分判断。

4.成果应用实例与前景

4.1支撑精确营销全过程

通过分析研究整个精确营销支撑全过程的情况后,我们发现,客户内容偏好,客户渠道偏好,客户职业定位可以在精确营销的三个关键步骤中进行有力的支撑。通过整个三个过程的应用,来整体提升精确营销的全过程。

4.2支撑渠道管理

将客户的渠道偏好也可以运用在支撑渠道管理相关应用中。通过对客户渠道使用行为的精确化了解得出的客户渠道偏好结果,可以为公司推广电子渠道,分流常规实体渠道压力的工作做出指导性借鉴。

5.项目总结及展望

5.1项目成果总结

本项目通过一定的固化方法,成功的从客户海量通信行为信息中,总结出客户行为特征,并找到了具体的进行应用的方法。同时,形成的方法为下阶段进行后续的行为特征分析挖掘提供了一种良好的思路借鉴。形成的客户统一信息库作为一种经营分析信息应用的载体也已经初显成效。项目对如何从数据中,提炼出知识,最终服务于企业运营,发挥其应有的价值,提供了一条通用的思路,值得借鉴和推广。

5.2项目展望

新信息环境下用户信息行为研究 篇12

一、用户信息需求

需求是人们在社会生活中必需的事物在头脑中的反映, 是人们对生存和发展所必需的事物的体验。人的具体需要以一定客观现实为条件, 是在一定社会生活条件下, 即在一定社会和教育要求下不断发展的。人的需要一般表现为愿望、意向、兴趣、理想和信念等, 这些需要形式都可以直接地转化为信息需求。信息需求是信息用户最为本质的特征。当人们认识到自己现有的知识存储不足以应对和解决所面临的任务或问题, 不足以解决某一理论或实践领域的矛盾, 不足以填补某知识领域的空白时, 信息需求便产生了。

重视用户需求, 重视用户研究, 研究不同类型、不同情境下的用户需求[1]。由此可见, 用户信息需求具有以下特点:

1. 信息需求的全面性。

由于每个用户都承担着个人的、组织的和社会的多重角色, 包括信息咨询在内的内在需求也就表现出不同的属性特征。在现代社会的网络环境中, 用户愈来愈需要为其提供内容全面、类型完整、形式多样并且来源广泛的信息。所需信息以会议文献、期刊文献、学位论文、专著等为主[2]。

2. 信息需求的叠加性。

用户的生命空间严重影响其信息需求。空间里的经验、知识、观念和思想等形成个体的经验方式, 其本身既是信息需求得到满足的产物, 同时也是对新信息的需求动力和选择评价标准。不同的活动空间提出各自的需求, 所有的需求具有密切的联系, 甚至出现交叉重叠的现象。

3. 信息需求的阶段性。

在纵向的时间维度上, 人的生命是一个单向的不可逆过程, 呈现出鲜明的阶段性, 在生命成长的不同时间段里, 信息需求往往表现出固有的模式和特性, 这些特性随着时间的推移发生渐进式的转变。

4. 信息需求的隐秘性。

出于各种原因考虑, 用户的信息活动并不具备完全开放的社会公共性, 在传统的咨询方式中, 用户无隐秘性可言, 很多用户选择自己查找资料, 避免与咨询人员的接触。数字环境中的咨询服务改变了这种状况, 匿名形式的交流替代了面对面的活动, 在很大程度上摆脱了由工作人员控制局面的拘束。

5. 信息需求的动态性。

在传统服务模式下, 咨询活动可分为三个层次:一是简单咨询, 相当于用户指南, 主要回答使用图书情报机构过程中的常见问题;二是辅导咨询, 主要回答用户需要查找的文献信息资源的线索途径等问题;三是专题、课题咨询和课题跟踪服务等。网络的发展以及服务对象的扩大使咨询服务所提供的内容应该突破以上三个层次, 如针对个人兴趣的阅读指南、选择学校、更换工作等生活所需的信息, 以及文献研究成果、供决策参考的方案、研究报告等, 这些动态信息的需求也占一定的比重。

6. 信息需求的集成化。

由于信息资源分布的分散性及信息技术利用的分离状态, 传统的咨询服务中用户获取信息的方式是按个别需求的形式进行, 用户对信息客体、对检索工具与系统和对各种信息服务等的需求往往也是通过不同的途径来实现。随着计算机及网络技术的高速发展, 从根本上改变了信息资源的开发、组织和分布状况, 使用户可以方便、快速地按主体客观需求在网络环境下集中获取所需信息。

二、用户心理动机

用户信息需求行为是非物质性的, 它是一种精神需求, 用户在这种精神需求过程中常常表现出一种不平稳的心理状态, 如用户的个性心理、价值观念、信息咨询意识等都综合地影响着信息咨询需求心理, 形成了一些典型的心理特征。

1. 用户的价值心理。

用户的信息咨询需求都有较强的个性色彩和特定的目标, 其满足程度同用户自身的价值观念有着较密切的关系, 并在用户需求中支配用户的需求行为。因此, 价值心理是用户为满足信息咨询需求而选择信息的心理基础。它在信息咨询需求中表现为两个方面, 一是依价值而行。只要是以自我价值为标准, 进行自我审视判断, 任何一位用户在查找信息时, 总是希望获得最有参考价值的有用信息。他们总是力图以最小的成本、最少的时间和精力去获取对自己有用的信息[3]。这里的“有用”完全是个人的认定。这时用户的心理反应是:对越有用的信息, 其要求就越急切, 查找态度越认真, 查找行为也越积极。可见, 价值是信息咨询需求满足的主要依据, 也是为此而产生一切信息咨询需求活动的驱动力。二是唯价值而行。有些客户过分注重信息价值所形成的价值心理, 这是建立在价值万能的基础上, 导致价值行为有较大的偏向性。在信息咨询需求行为中表现为:对自己误认为无价值的信息进行排斥, 利用单一的标准断定信息的取舍。这在信息选择中是不可取的。因为信息是多方面的、多层次的, 作为知识, 其价值不能以个人标准来简单评价。过分强调价值心理, 对于积累知识、汇集经验是极不利的。因此, 我们需要恰如其分地发挥价值心理的作用, 并产生应有的信息咨询需求, 进而表现出适当的信息行为。

2. 用户的求便心理。

齐夫 (Zipf) 最小努力原则, 即用户的行为遵从效率准则, 希望在信息需求满足的前提下用于获取和吸收信息的工作消耗最小化。人们在解决问题时, 一般要求找到一个比较便捷、令人满意的解决方法, 这就是方便心理。反映在用户身上, 表现为用户在利用信息时总是倾向于选择距离较近, 手段简便, 容易获取的信息来源。一般来讲, 用户首先想到的是自己手头现有资料。其次, 用户才想到利用咨询机构。因此信息用户在信息活动中尽量避繁就简, 弃难从易, 选择那些方便、易用、可行的信息[4]。而当用户利用咨询机构时, 也是首先到其最熟悉、认为最方便的部门去查找 (如图书馆、文献信息中心等信息机构) 。与此同时, 用户在利用信息时还比较注重符合自己的习惯, 也就是方便适用的信息将得到优先而大量使用, 如用户在阅读文献时, 当有外文原文和译文时, 首先阅读译文。这些体现了用户利用信息咨询的求便心理。

3. 用户的求全心理。

用户总是希望咨询机构的信息包罗万象、应有尽有, 特别希望咨询机构尽可能完整地提供他们所从事的或感兴趣的学科领域内的各种信息, 总是希望咨询人员提供的相关信息尽量全面, 并且可以通过不同手段、不同途径同时获取相关信息资源, 而且, 还希望咨询机构具备齐全的服务设施, 如计算机检索系统、复印机、缩微阅读机等。

4. 用户的求新心理。

新信息环境下用户的求新心理表现为: (1) 信息资源的选择上, 以追求信息含量大、内容新为主, 因此, 期刊目前已成为用户获取信息的主要来源。 (2) 在各类型信息的利用上, 反映出追求多项并举的特点, 他们不仅利用文献信息, 而且还注重利用大众媒介传播的信息和实物样品。 (3) 信息的时效性上, 更加注重信息的时间性, 要求提供的信息时效性强、时间间隔短。现代咨询用户的需求心理特征是不断发展变化的, 具有很大的随机性和复杂性, 很难用某种固定模式去加以概括, 这就需要我们认真地加以调查、分析和研究, 才能有效地去认识它、把握它、驾驭它。

三、用户信息行为

信息行为 (Information Behavior) 是指与信息资源和信息渠道有关的人类行为, 包括主动的或被动的信息查询行为和信息利用行为, 还包括面对面的交流。

1. 从信息需要到信息行为的发展过程。

用户信息行为是在用户信息需求的动机下寻求信息的过程, 信息需要发展到信息行为是一个复杂的过程, 期间必然受到一系列相互关联、相互制约的因素影响。用户的信息需求与行为不是静态的, 而是动态的, 会随着时间而发生变化[4]。信息需求与信息行为的关系突出地表现为二者是互逆发生的。尽管用户的信息需求不尽相同, 从信息需求到信息行为的发展过程都是相同的。用户信息行为是在认知思维支配下对外部条件做出的反应, 是建立在信息需求和思想动机基础上, 历经信息查寻、选择、搜集各过程, 并为用户吸收、纳入用户思想库的连续、动态、逐步深入的过程[5]。

2. 从信息需求行为到信息需要的回归过程。

一方面, 当信息用户获得所需信息后, 会因信息需求的解决而提供对问题本身和信息意义的认识, 从而使更多过去未意识到的信息需要转化为信息需求行为, 使更多的潜在信息需求转化为现实信息需求, 直至全面满足信息需要。另一方面, 信息用户往往也会因信息需求的解决而得到满足, 不再提出新的信息需求。

摘要:本文从用户的信息需求入手, 提出了信息需求具有全面性、叠加性、阶段性、隐秘性、动态性和集成化等特点, 分析了用户信息行为的心理动机, 总结了用户信息行为与用户信息需求的互逆性的特征。

关键词:信息环境,用户,信息需求,信息行为

参考文献

[1]邱明辉.数字图书馆可用性评价模式研究[J].国家图书馆学刊, 2010 (3) .

[2]胡昌平.创新型国家的信息服务体制与信息保障体系构建 (1) [J].图书情报工作, 2010 (6) .

[3]袁园.经济学视角的网络用户信息选择行为分析[J].情报杂志, 2009 (8) .

[4]曹梅.略论用户信息行为研究的演进[J].图书情报工作, 2010 (2) .

上一篇:怎样强化实验教学下一篇:专业教育定位