BYOD浪潮下的安全 ——设备带走,数据留下

时间:2019-05-13 22:14:45下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《BYOD浪潮下的安全 ——设备带走,数据留下》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《BYOD浪潮下的安全 ——设备带走,数据留下》。

第一篇:BYOD浪潮下的安全 ——设备带走,数据留下

BYOD浪潮下的安全 ——设备带走,数据留下

对于60后和70后来说,出门自带水杯(Bring Your Own Bottle)是当年的潮流;而如今,风尚变成了用自己的设备来公司工作(Bring Your Own Device,BYOD)。事实上,很多的CIO们都十分赞同BYOD现象给公司或机构所带来的一些潜在收益,但是如果考虑到在BYOD初期的一些安全问题,我们会发现这同样对机构带来了不小的危险。

BYOD的积极性

随着消费化电子浪潮的影响,购买和拥有最新型的个人设备的趋势已经从普通雇员扩散到了所有层级。我们看到的一个现象是,即使是公司的管理层也需要——甚至是期望——使用那些具有更好用户体验的智能手机或其它的移动设备来接入公司的网络和系统资源。

在现实中很多人都与电子邮件密不可分,因为电子邮件能够帮助管理者在会议、管理和社会媒体联络等任何时候更方便快速地呈现出日程安排。基于这种情况,BYOD被认为是超越了电子邮件的下一代工作方式。首先,随着员工对智能电话、平板电脑及笔记本等个人设备的购买不断增长,各大型机构的相关IT支出也随之出现了明显的下降。同时,员工更愿意在其自己的设备上来进行工作或查收工作邮件,尤其是在休息时间段。而现在最新的智能手机和平板电脑都能够比以往提供更智能更强大的功能,这也意味着员工更喜欢操作这些设备来实现相关的工作。

IT运维人员也从BYOD中看到了对自己有利的一面。来自FTSE(英国富时指数)100 中某机构的相关报道显示,在开展BYOD后,整个机构的IT支持求助电话数量下降了20%,原因就是用户显然比管理员对自己的设备更为熟悉,在这种情况下“如何操作XXX”这样类型的求助电话就随之消失了。

BYOD毫无疑问促进了机构向着下一代融合通信工具的转变,虽然当下这种技术还未成熟,但随着云计算所提供的协同工作逐渐变得更为大众化后,BYOD就能够推动企业进一步实现这个设想。

BYOD环境下的安全考虑

虽然BYOD仍然处在发展初期,但我们已经需要对其发展的关键要素进行考虑了,包括它能给我们带来的收益,以及同时并存的,由于动态操作所带来的安全挑战——数据保存、风险与安全的承受度等一系列因素——然后去得出一个可行的接受度。大部分这些注意事项实际上都是安全管理员的工作常识,并且无论是被打上“云”、“BYOD”或其它任何可以想象得到的标签,整个关于个人设备接入的管理都会是一个很好的IT尝试。

从安全的角度看,在BYOD环境下的数据安全将成为机构所面临的最大挑战。尤其是在各类云服务日益增长的情况下,作为一个常见的安全关注点,数据共享必定是机构所面临的最大安全问题。比如Google Docs就允许上传绝大多数的常用数据文件,而Skype则能够直接在本地就将文件或屏幕共享到internet的每一个角落。针对这些行为,机构必须能够拿出明确的安全策略,尤其是当雇员不停地使用工作机器来共享个人数据的时候就更为紧迫。参照传统的解决方法——在笔记本上安装客户端,智能手机也可以通过安装一个轻量级的客户端来进行适当的身份认证。

另外,越来越多的BYOD用户希望得到长期开放的数据及业务服务,这样就带来了新的安全问题:当个人利用移动设备试图下载个人软件及服务——也许已经向管理员提交了申请,也许是在暗中进行——的时候,是否有恰当的管理措施能够在背后进行监测和安全保证?

go into BYOD with an open mind and a supportive attitude

总体来看,对待BYOD需要有一个具有开放性和支持性的态度,个人用户和机构可以在BYOD中实现双赢,但是必须要对个人访问做好管理。Network Access Control(NAC)就是一个诞生多年,并且十分可行的针对移动设备接入进行强力控制的解决方案。NAC涵盖了从基于软件(Software-based NAC)的准入控制到集成在硬件设备中的准入属性(比如能够提供设备识别功能的Wi-Fi 控制器)等多种方案,而在最前沿的的NAC架构中,准入控制被展现为一个独立的业务平台,这种架构也被称为Appliance-based NAC,国内著名的独立NAC设备供应商盈高科技的ASM(入网规范管理系统)平台就是BYOD浪潮下一款十分优秀的用户接入管理产品——设备可以在网络中自由移动,但重要数据和资源将得到有效的保护并留在合法的可控的位置。相信在BYOD的安全性问题被有效解决后,其与生俱来的便捷性将更能够带给机构可见的收益。

编译自http://www.xiexiebang.com/view/25205 注释:作者何俊现为盈高科技产品经理。

第二篇:大数据时代下的个人信息安全

大数据时代下的个人信息安全

【背景链接】 2015年8月,《网络安全法(草案)》向全社会公开征求意见,公民的信息安全问题再次受到人们的广泛关注。公民的信息安全主要涉及身份信息及财产信息,对这些信息的有效保护是法治社会的应有之义。

2015年7月22日,在北京召开的中国网民权益保护论坛上,中国互联网协会12321网络不良与垃圾信息举报受理中心发布了《中国网民权益保护调查报告(2015)》。《报告》显示,在权益认知方面,网民普遍认为,在网络上,隐私权是最重要的权益,其次是选择权和知情权。近一年来,网民因个人信息泄露、垃圾信息、诈骗信息等现象导致的总体损失约805亿元。

《报告》还指出,网民被泄露的个人信息涵盖的范围也非常广。78.2%的网民个人身份信息被泄露过,包括网民的姓名、学历、家庭住址、身份证号及工作单位等;63.4%的网民个人网上活动信息被泄露过,包括通话记录、网购记录、网站浏览痕迹、IP地址、软件使用痕迹及地理位置等。

2014年12月,中国铁路客服中心12306网站发生信息泄露,大量用户数据在互联网上疯传,包括用户账号、明文密码、身份证号码、电子邮箱等。而早在几年前,更有媒体曝出不少酒店开房记录被流出。著名的“3Q”大战更是引起国人对个人信息安全的关注。

2014年3月,众多媒体曝出携程网“信用卡泄密门”。漏洞报告平台乌云网发布消息称,携程将用于处理用户支付的服务接口开启了调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器。但同时,因为保存支付日志的服务器未作较严格的基线安全配置,存在漏洞,导致所有支付过程中的调试信息可被骇客任意读取。

【标准表述】

伴随着科技进步,互联网及移动互联网的快速发展,云计算大数据时代的到来,人们的生活正在被数字化,被记录,被跟踪,被传播,大量数据产生的背后隐藏着巨大的经济和政治利益。大数据犹如一把双刃剑,它给予我们社会及个人的利益是不可估量的,但同时其带来个人信息安全及隐私保护方面的问题也正成为社会关注的热点。

[大数据时代下个人信息受到侵犯的表现]

一、数据采集过程中对隐私的侵犯

大数据这一概念是伴随着互联网技术发展而产生的,其数据采集手段主要是通过计算机网络。用户在上网过程中的每一次点击,录入行为都会在云端服务器上留下相应的记录,特别是在现今移动互联网智能手机大发展的背景下,我们每时每刻都与网络连通,同时我们也每时每刻都在被网络所记录,这些记录被储存就形成了庞大的数据库。从整个过程中我们不难发现,大数据的采集并没有经过用户许可而是私自的行为。很多用户并不希望自己行为所产生的数据被互联网运营服务商采集,但又无法阻止。因此,这种不经用户同意私自采集用户数据的行为本身就是对个人隐私的侵犯。

二、数据存储过程中对隐私的侵犯

互联网运营服务商往往把他们所采集的数据放到云端服务器上,并运用大量的信息技术对这些数据进行保护。但同时由于基础设施的脆弱和加密措施的失效会产生新的风险。大规模的数据存储需要严格的访问控制和身份认证的管理,但云端服务器与互联网相连使得这种管理的难度加大,账户劫持、攻击、身份伪造、认证失效、密匙丢失等都可能威胁用户数据安全。近些年来,受到大数据经济利益的驱使,众多网络黑客对准了互联网运营服务商,使得用户数据泄露事件时有发生,大量的数据被黑客通过技术手段窃取,给用户带来巨大损失,并且极大地威胁到了个人信息安全。

三、数据使用过程中对隐私的侵犯

互联网运营服务商采集用户行为数据的目的是为了其自身利益,因此基于对这些数据分析使用在一定程度上也会侵犯用户的权益。近些年来,由于网购在我国的迅速崛起,用户通过网络购物成为新时尚也成为了众多人的选择。但同时由于网络购物涉及到的很多用户隐私信息,比如真实姓名、身份证号、收货地址、联系电话,甚至用户购物的清单本身都被存储在电商云服务器中,因此电商成为大数据的最大储存者同时也是最大的受益者。电商通过对用户过往的消费记录以及有相似消费记录用户的交叉分析能够相对准确预测你的兴趣爱好,或者你下次准备购买的物品,从而把这些物品的广告推送到用户面前促成用户的购买,难怪有网友戏称“现在最了解你的不是你自己,而是电商”。当然我们不能否认大数据的使用为生活所带来的益处,但同时也不得不承认在电商面前普通用户已经没有隐私。当用户希望保护自己的隐私,行使自己的隐私权时会发现这已经相当困难。

四、数据销毁过程中对隐私的侵犯 由于数字化信息低成本易复制的特点,导致大数据一旦产生很难通过单纯的删除操作彻底销毁,它对用户隐私的侵犯将是一个长期的过程。大数据之父Viktor Mayer-Schonberger认为“数字技术已经让社会丧失了遗忘的能力,取而代之的则是完美的记忆”。当用户的行为被数字化并被存储,即便互联网运营服务商承诺在某个特定的时段之后会对这些数据进行销毁,但实际是这种销毁是不彻底的,而且为满足协助执法等要求,各国法律通常会规定大数据保存的期限,并强制要求互联网运营服务商提供其所需要的数据,公权力与隐私权的冲突也威胁到个人信息的安全。

[大数据特点决定了其面临更加严峻的个人信息安全保护形势] 大数据具备数据体量大、数据类型繁多、价值密度低和处理速度快四大特点,在大数据演进路径中除了面临传统互联网时代所有的信息安全问题外,还因自身特点使得其面临更加严峻的个人信息安全保护问题.一是数据收集缺乏针对性,容易导致广泛、不合理、过度收集个人信息数据,常常通过覆盖面很广的个人信息收集和分析后才能找出其中有价值的信息,在此过程中很难避免不触碰到一些个人隐私数据。

二是个人信息数据多种多样,如智能终端、智能手环、物联网、位置导航等个人端产生的海量信息,这些开放、分散的数据实时接入网络,管理员很难像传统互联网管理一样逐一对其编辑和管理,进行实时跟踪保护。

三是开源的开发环境、频繁的迭代升级、轻量化的快速部署和规模复制、分布式和非关系型数据存储,容易使企业在源头上忽视个人信息安全问题。

四是在数据进行分析利用后,往往将大量的看似无价值、碎片化的个人信息数据随意丢弃,容易导致被其他企业甚至不法分子进行广泛收集和合成分析后变成其所用的高价值数据。

五是大数据集群保障了快速的处理特点,但其自我组织性和自由开放性使用户与多个数据节点同时通信互联,容易导致数据节点被渗透、被攻击,甚至产生信息数据“脱裤”等整体泄露事件。

[大数据安全技术体系难以防范的个人信息安全问题] 一是我国大数据体系建设所使用的操作系统、计算芯片、虚拟软硬件等核心技术基本被国外垄断,容易被掌握核心技术的国家、组织植入后门,甚至不法分子有组织的利用。

二是现有的安全防护体系建设仍停留在传统互联网时代思维,当前对大数据个人信息防护技术仍采用安全漏洞整改、防劫持、防篡改、防攻击等传统手段,基本属于被动的威胁防御思想,此类防护技术应用到大数据个人信息保护方面只能针对数据保护中的某一个环节,不能实现广度和深度防护,而大数据环境下个人信息安全保护要求必须对全业务流程、全应用场景、全生命周期进行体系化的技术防护,现有的安全技术防范体系无法满足要求。

[对策措施] 加强个人信息保护,要完善现有法律法规。对个人信息保护最好的办法还是立法,通过法律明确组织和个人在处理信息过程中的责任,建立个人信息的监管体制,明确滥用他人个人信息的行政处罚制度和责任。这次公安机关统一调动各地区、各警种的力量,依法采用各种特殊侦查手段,对此类违法犯罪活动的集中打击行动就卓有成效。

加强个人信息保护,要加大对信息源头的监管。工商、医疗、民政、银行、民航、电信、网站等一些部门和服务机构,在履行职责或提供服务过程中,具有收集、查阅、管理、控制公民个人信息的便利。要对这些部门和机构行为均予以严格规范,明确个人信息保护的原则和要求,落实工作责任,加强监管保护。

加强个人信息保护,要提高公众的自我保护意识。加强对公民道德素质的教育,引导公众自觉学习信息安全方面的知识,首先自己要注意保护好自己的个人资料,不要乱扔或乱说。再者要敢于争取属于自己的个人权益,不要谁要信息都给,要问清楚对方要这些信息干什么,把信息看作是宝贵的财富,提高警惕,不轻易泄露信息。

【文章重要位置设计】 [标题] 1.个人信息安全需法律“保驾护航”

2.为网络信息安全筑起严密“防火墙”

3.织好保护个人信息的“法网” [开头] 示例一

随着我国信息化提速,互联网、移动互联网正在加快融入人们的生活。人们已习惯于通过网络交流沟通、浏览新闻、搜索信息、网上购物、预订机票„„很难想象,离开网络生活将会是怎样。然而在网络时代,个人信息泄露的风险也无处不在,收集、窃取和倒卖个人信息的情况比较常见,媒体曝光的许多案例让人触目惊心。

示例二

这些年,网络技术迅猛发展、广泛应用,在促进经济社会发展同时,也带来很多严重问题,利用网络侵犯公民、法人和其他组织合法权益的问题愈加突出,损害群众利益,影响社会稳定,严重的甚至危害国家安全。虽然我国针对个人信息的法律法规不少,但有关网络信息保护的法律规范还比较薄弱,必要的管理措施如果缺乏法律依据,因此制定关于加强网络信息保护的决定,是广大人民群众的期盼和愿望,是适应形势发展需要的重要举措,非常必要和及时。

示例三 买了新房,装修公司电话就“接踵而至”;孩子还未出生,手机已被奶粉推销电话打爆„„这样的公民个人信息是怎样泄露出去的,对此类问题寻根究底的同时,网络个人信息安全的问题也暴露在公众面前,如何保护好此类信息,是全社会共同面临的问题。

[结尾] 示例一

互联网非法外之地。营造和谐的网络环境,不仅需要互联网行业的自律和网民的自我保护意识,法律的清晰界定更是维护网民权益的最后关卡。我们期待全国人大常委会关于加强网络信息保护的决定出台后,有关方面依法加强监管,切实为个人信息筑起一道严密的“防火墙”、“安全网”,营造健康有序的网络环境。

示例二

织好这张“法网”,需健全个人信息保护机制。目前,我国涉及保护个人信息的法律虽多,但相关规定条款过于分散、操作性不强,由此也导致公民维权面临成本高、取证难等问题。同时,在涉及个人信息保护的法规中,金融、电信等领域的相关规定较为具体,而对职业中介等一些机构的个人信息保护规定则比较缺失。解决这些问题,建立一部专门、权威的法律必不可少,提高执法力度,为公众建立一道信息泄露“防火墙”也很重要。

第三篇:大数据环境下的数据安全研究论文

大数据环境下的数据安全问题是信息化时代必须解决的问题。文章阐述了大数据的概念及特点以及其存在的一些问题,再来分析大数据环境下影响信息安全的因素,最后对如何保证大数据环境下的数据安全提出一些方法。

大数据就是指数据信息量的规模非常巨大,从而导致无法以当前的主流工具在合理时间内进行正常的收集处理。它是一种数据量大且数据形式多样化的数据。随着大数据环境下的数据安全问题越来越突出,如何保证大数据环境下的数据安全对建设大数据环境具有重大的意义。大数据的概念及特点

大数据就是指数据信息量的规模非常巨大,从而导致无法以当前的主流工具在合理时间内进行正常的收集处理。它是一种数据量大且数据形式多样化的数据。通过对它概念的研究可以得出它具有以下几个特点:(1)数据量大。大数据是数据信息来那个超大的资料,每天都会产生无数的数据,而且信息数据级别也越来越高。统计数据的级别PB的级别甚至更高。(2)形式多样。形式多样主要是指它的数据类型呈现出多样化的特点。随着信息技术的发展,越来越多的数据以非结构化的形式出现。比如视频、音频、图片等。据统计,非结构化数据在数据中的比重已经超过了80%。(3)价值密度低。大数据在运行过程中会产生大量有价值的信息,这些信息对于生产生活会产生非常大的帮助。但是大数据由于数据信息量太大,也就存在着价值密度低的特点。在很大一个数据统计中,可能有价值的信息只有很少一部分。大数据环境下存在的问题

大数据环境下的数据存在以下几个关键问题。

2.1 可表示问题

大数据环境下的一些非结构化数据呈几何的形式在增长,数据的规模巨大,形式多样化使得用户对于数据的需求也呈现出多样化的趋势。数据的不断增大导致数据运行的效率却越来越低。对于这些多而杂的非结构化数据,如何表示将是一个非常重要的问题。

2.2 可靠性问题

大数据环境是一个非常庞大的网络环境,在网络开放和共享的时代,计算机数据面临着安全性和可靠性的考验。在大数据环境下,数据的收集和发布方式比以前更加的灵活,但一些不确定的数据将很有可能会造成数据的失真,在网络开放的环境下,失真的数据就会影响巨大的负面影响。因此大数据环境下的数据的可靠性将是一个急需解决的问题。

2.3 可处理问题

由于目前的数据信息每天都以成千上万的形式增长,现有水文计算机处理能力已经很难有效地对其进行处理,在进行数据分析的过程中,需要研究一种新型的数据分析方法,将多种学科的计算方式相结合,对数据信息进行规律性的研究。大数据环境下影响数据安全的因素

3.1 自然灾害

自然灾害这里主要是指台风、龙卷风、飓风、地震、洪水、火灾等。随着信息技术的发展,网络已经成为世界人民生活中不可或缺的一部分。人们在使用计算机网络的过程中,有很多数据存储在服务器之中,并且经常与它们实时交互。在运营过程中,因为各种灾害例如火灾、停电、地震以及数据传送时线路的突然中断,将造成各种数据的丢失。

3.2 网络硬件

在信息化快速发展的今天,硬件虽然更新换代很快,但数据量的增长速度却是爆炸性的增长,进而造成以前的存蓄环境不能满足当前海量数据的需要,因此,应该对存储环境进行优化升级,使其能满足现今对数据存储的需要。在传输数据的过程中如果数据量过于庞大,而硬件设备由于老化导致传输速率的降低,那么网络的延迟可能会导致系统崩溃造成数据丢失,影响数据存储过程的安全。

3.3 操作失误

数据管理人员不管是面对怎样的应用软件,都有可能出现操作不当的情况。任何一个人在开展工作时都有可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机,尤其是进行数据库管理的工作人员,面对的数据量比较大,系统的运作也极为复杂,这都将导致操作不当或失误情况的发生,进而威胁到系统数据的完整性与安全性。

3.4 管理不善

由于存储系统越来越复杂,对管理维护人员的素质要求也越来越高,因管理不善而造成数据丢失的可能性会大大增加[2]。比如计算机网络中终端用户随意增减调换,每个终端硬件配备(CPU、硬盘、内存等)肆意组装拆卸、操作系统随意更换、各类应用软件胡乱安装卸载,各种外设(软驱、光驱、U盘、打印机、Modem等)无节制使用。如何保证大数据环境下的数据安全

4.1 建立大数据信息安全体系

大数据的应用规划以及它的信息安全应要提高到发展战略的高度,对大数据进行系统的分类,明确一些重点的保障对象,强化对数据的监控管理。大数据环境是一个庞大的数据信息系统,要确保数据信息的安全性,需努力建立起一个完整的数据信息安全体系。

4.2 进行数据安全删除

当今信息安全技术当中一个极为关键的问题。所谓的数据安全删除指的就是对数据恢复正常的条件进行破坏,使数据在删除之后无法恢复,无法逆转。相对于部分敏感数据而言,数据安全删除是十分关键的。众所周知,普通文档实行删除操作仅仅是对其标记进行删除;高级格式化同样无法对数据区内的数据信息进行覆盖处理,因此不能将其叫做安全删除。

4.3 对动态数据进行安全监控

相对与静态的信息数据,动态的信息数据更容易产生安全问题。因此需要对动态数据进行安全监控,完善对于动态数据的安全监控机制。在对动态数据进行监控的过程中,必须要对分布式计算系统进行健康监控,以保证其健康运行。在一些大规模的分布式计算中,要对动态数据的细粒度进行安全监控和分析,对大数据分布式进行实时监控。结语

随着信息化时代的到来,如今大数据环境下的数据不断增长。在大数据环境下的数据信息的安全性成为信息化时代的一个重要问题。对数据的安全性采取保障措施对整个大数据环境下的信息化发展具有非常大的意义。

第四篇:副立井下井口操车设备安装安全技术措施

副立井下井口操车设备安装安全技术措施

一、总述

下井口设备安装主要包括宽、窄罐进车侧操车设备、安全门,出车侧摇台、安全门,控制室设备安装等。推车机架、摇台、阻车器等均已在井筒施工期间下放到下井口出车侧约30m处。因下井口条件复杂,且需跨井口将设备倒至井口进车侧,故施工难度大,不安全因素多,为保证施工安全、顺利、高效地进行,特编制本安全技术措施,以利于指导施工。

二、施工方案

在上井口±0.000m平台,宽罐十字中心线的位置一个Φ800的导向天轮,在上井口西侧布置一台10t稳车,使用一根Ф28,700米的钢丝作为提升绳,经过导向天轮,穿过封口盘后,松至下井口,作为构件跨越下井口起吊用。在下井口的进车侧,离井口约30米处布置一台1t的内齿轮,作为拖拉和后留设备之用。稳车绳与设备连接后,并用内齿轮作后留,启动稳车,将设备拖至井口,

第五篇:网络大数据时代下的银行信息安全保护策略

网络大数据时代下的银行信息安全保护策略

摘 要 目前,我国信息技术水平快速提升,加速了网络金融行业发展,大数据管理和应用逐渐成为银行机构关注的焦点。然而信息泄露事件频发,信息安全问题形势严峻。本文主要从信息保护技术、敏感数据管理以及外联系统管理三方面对大数据时代下的银行信息安全保护策略提出相关建议,希望为加强银行数据信息保护提供借鉴。

【关键词】网络大数据 银行信息安全 保护

银行自身信息资源与网络数据?w系的有机结合,有效推动银行发展的大数据时代。基于大数据影响,银行用户信息不完全局限于以往的内部系统,通过与互联网相互结合,赋予银行数据信息量大、价值高一级泄露破坏性较强三大特点,本文就大数据环境下银行信息保护提出相应管理策略。加强信息安全保护技术

1.1 数据加密

基于大数据环境下,银行数据与外部环境接触频率逐渐增加,银行信息安全受到严重威胁,数据加密是从根本上加强安全防护,大数据自身具有灵活性特点,其要求银行系统应选择多样形式的加密方式,并对结合运行环境实行针对性的数据加密。根据现存技术条件分析,多模加密技术针对银行系统较为使用。该项技术在保证数据安全防护质量的前提下,实现了对称算法及非对称算法的相互结合,并基于其自身特性对加密模式进行灵活选择,满足了网络大数据时代下,信息安全多样化的实际需求。

1.2 访问控制

不同种类的大数据使访问控制需求具有一定差异性,在分析客户信息过程中,需针对历史记录信息进行访问控制、在分析地理信息过程中,需针对精度和尺度进行访问控制、在处理流动数据过程中,需针对实施具体时间进行访问控制。访问控制具备灵活性是符合网络大数据特点需求的必要条件,根据银行大数据的特点分析发现,在常规性和强制性的自主访问控制范围外(DAC/MAC),实行信息流访问控制较为合适,其主要对信息的流动过程进行授权处理,从而在保证信息机密性与完整性的基础上,实现有效管理。

1.3 安全审计

在网络大数据时代的影响下,使银行系统关联关系具备较强的复杂性。安全审计技术对保证银行系统安全具有重要意义,其在实施过程中需对系统内部的各个功能及用户实现全面覆盖,从而提升该项技术的实效作用。安全审计的工作重点主要有三个方面:首先,银行系统日志。利用日志反馈信息对外部因素侵入情况及其过程进行科学分析。其次,用户必要性权限。主要是严格控制权限范围较大的用户,对其登录信息泄露进行有效控制,从而降低违法侵入的安全隐患。最后,系统更新。根据实际情况进行系统版本升级,对已知系统漏洞进行及时修复,从根本上掐断违法侵入者的窃取路径。加强敏感数据管理

2.1 选择DLP避免数据泄密

通常情况下,负责存储数据相关设备缺乏严格管理是导致银行系统信息泄露的主要原因,违法侵入者通过特殊手段对数据信息进行盗取,增加了信息安全隐患。DLP(Dataloss prevention)是集数据加密与内网监控一体的软件,其自身功能充分满足银行系统信息保护需求,该软件的实施可对非法信息复制、窃取、拍摄、电子邮件以及信息浏览等操作行为进行监控阻止。同时该软件可结合相关解密技术使用,升级数据被窃取的防御能力,同时如该设备未进行DLP授权,则其不具备查看的权限。

2.2 控制敏感数据访问

严格控制敏感数据并赋予指定人员浏览权限,当指定人员中出现职位调动或离职情况则该访问权限被取消。在网络运行环境安全的前提下对敏感数据进行查看,一旦处于安全环境之外需进行权限审批。同时在查看或使用敏感数据过程中,必须进行相关信息登记及跟踪复查,主要复查数据申请意愿是否符合实际用途,在完成使用工作后,对相关记录进行物理清理,加强保护敏感数据浏览程序的严谨性。

2.3 加强测试数据管理

在数据测试过程中选择实验数据不包括真实数据,如业务需要则需进行数据脱敏处理和传输过程技术加密。提取生产数据时应以最小化需求为主要原则,并通过安全运维平台或安全专项终端进行数据提取,让所有操作流程有迹可循。同时针对测试数据的使用过程,应建立实名制监督机制,遵循最小权限原则,在条件允许的情况下,银行可开设云环境进行测试工作,从而保护数据信息安全。

2.4 加强工作人员信息安全教育

银行信息安全维护关键因素是在于人的问题,加强内部监管并制定惩罚机制,同时明确信息泄露需要承担的责任,对违规操作形成有效制约。目前,银行现存制度中,对敏感数据信息安全和人员保护责任有明确规定,关键是人员层面落实不到位。因此,银行应加强内部工作人员信息安全教育,集体人员开展信息安全分析会,普及风险知识、防御知识以及法律知识,结合相关知识制定员工手册,针对册中内容定期进行考核。同时针对有权限接触敏感信息的人员要求其出具保密证书,并明确因其信息泄露承担的责任。加强外联系统管理

目前,我国针对大数据的应用处理尚处于初级阶段,关于银行大数据处理通常会选择合作方式,该种合作模式被各大银行认可并快速发展,然而相对应的管理机制却有待完善,导致信息安全风险增加。因此,银行机构应从外包现场服务、外联系统以及外包合作开发系统三方面进行有效控制。首先,外部人员维护敏感设备时应有内部人员现场监督。其次,缩短与外联系统的通信时间,避免信息遭到非法截获。最后,针对外包合作系统,银行建立完善的安检机制,审查相关文件代码,保证信息安全。结语

综上所述,大数据金融环境,银行信息保护措施应不断加强,对维护用户自身权益具有总要意义。而通过加强信息保护技术、敏感数据管理以及外联系统管理是网络大数据时代下银行保障数据安全的重要途径。

参考文献

[1]吕虹.大数据背景下的计算机信息安全及隐私保护策略[J].通讯世界,2016(10):116.[2]李晗.大数据时代网上银行的安全保障义务研究[J].当代法学,2016(04):118-127.[3]邵若男.大数据时代下电子商务用户个人信息安全问题及保护[J].商,2015(23):235.作者简历

刘宜奎(1987-),男,广东省茂名市人。大学本科学历。现为广东轻工职业技术学院实习研究员,从事计算机网络、计算机应用技术方面研究。

作者单位

广东轻工职业技术学院信息技术学院 广东省广州市 510300

下载BYOD浪潮下的安全 ——设备带走,数据留下word格式文档
下载BYOD浪潮下的安全 ——设备带走,数据留下.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐