计算机网络安全条例范文
时间:2023-04-28 08:43:03
导语:如何才能写好一篇计算机网络安全条例,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:防火墙技术;网络信息安全;应用分析
(一)计算机网络信息安全分析
防火墙技术是指一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种用于保护计算机网络安全的技术性措施。计算机网络信息安全维护的主要途径就是通过防火墙技术实现的,其可以有效的保护企业以及个人的计算机网络安全,在计算机正常启动工作的过程中,防火墙技术能够随时监控并且实时分析数据,侦查出数据中存在的不安全的信息,但是这种分析方式对时间方面要求比较严格,会有一段时间的延迟。
随着我国社会主义的发展,网络安全问题已经成为社会大众普遍关注的问题,关于计算机网络信息安全问题,社会上提出了许多针对性保护措施。在日渐多样化的网络威胁中,虽然具有攻击性的信息以及软件不断升级,但是我们的防火墙技术也在不断的更新,事实上,防火墙技术的应用十分广泛,其主要是保障信息传输保密,以防外来攻击造成内部信息泄露,它的保护原理就是将信息进行隔离,能够在双方信息交互的过程中形成保护屏障,既可以帮社会大众过滤危险信息,又可以提高计算机网络安全保护的能力,能够在最短的时间内形成网络安全保护措施,优化整体的网络环境,使得整个网络系统的防御能力更加强大,能够确保社会大众的正常网络运行安全。
(二)防火墙技术运用分析
當前,我国网络信息技术的迅速进步使得人民大众对计算机的运用更加放心、更加广泛,在对计算机的使用过程中,大家都对自己的信息是否安全非常关注,近阶段,计算机技术已经进入到人们的生活、工作、休闲以及日常学习上,在各类服务过程中,不可避免的出现了许多的安全隐患,尤其是黑客的人侵以及病毒。
防火墙一共分为三种,传统防火墙、分布式防火墙以及智能型防火墙。传统的防火墙有两种,一种是包过滤技术,另一种是服务器。包过滤技术指的就是通过路由器在计算机和外网之间的两个接口之间的IP包进行过滤,而服务器也被叫做应用防火墙,通过应用相关的服务对外网的链接以及视频进行安全检测,当外网的信息有威胁时,就会使用内部网络进行服务。随着网络的升级和扩容,传统额防火墙已经很难满足现代人计算机的使用需求,分布式防火墙在高性能和灵活扩展方面非常能够满足现社会的挑战,能够有效的防止其他各种被动以及主动的攻击。智能防火墙是指正常程序和准确判定病毒的程序,智能防火墙不会直接询问用户,当有危险的信息访问计算机网络时,才会请求使用者协助的防火墙,有效的改善了传统防火墙频繁报警的情况,设置了人侵检测工具,能够使人侵的人获得权限前成功的被阻止。
二、防火墙技术在计算机网络信息安全中的应用
根据社会对防火技术在计算机网络信息安全的数据整理分析,越来越多的人开始在计算机中使用防火墙技术,现如今网络技术发展迅速,人们无论是在生活上还是学习上都离不开网络,人们也会通过网络渠道来获取更多的对自己有帮助的信息,防火墙技术在计算机网络信息安全中的应用有以下几点:
(一)包过滤防火墙
包过滤防火墙就是用一个软件查看所流经的数据包的包头,通过这个来决定整个数据包的命运,其一般只应用于OSI七层模型中的网络层数据。包过滤防火墙可以对连接启动状态下的计算机自行进行检查,并且提前设定好逻辑思路,凡是能够通过防火墙数据包的都要进行最后的检测分析,逻辑策略主要包括端口、地址和源地址等,当数据包出现的信息与策略中中出现的条例不一致时,数据包就会通过检测。但是如果数据包中出现的信息和策略中的条例一样的时候,计算机网络信息的数据就会被拦截下来,数据包被传送的时候就会被分割成无数的小数据包,当经过防火墙的时候它们就会通过不同的路径传输过去。
(二)应用网关防火墙
应用网关防火墙的安全性很高,并且已经开始向应用层发展,它的认证是个人而不是设备,这一点与包过滤防火墙形成了鲜明的对比,它在数据传输时需要进行验证,当成功验证时,我们才能够允许访问网络资源。一般情况下只有输对口令、密码以及用户名等信息才会被认证,所以我们没有时间可以为黑客提供DOS攻击,应用网关防火墙还分为直通式网络防火墙和连接网关防火墙,连接网关防火墙需要认证许多的信息条款,并且可以通过截获数据流量来进行认证,只有认证成功才可以访问服务器,其还可以对应用层进行保护,来提高应用层的安全性,但是直通式的防火墙就不具备这一项功能。
(三)深层检测防火墙
深层防火墙检测就是针对防火墙产品所做的一系列的测试,测试的内容涉及的较多,其中包括的测试有网络环境、测试的方法、测试的工具以及测试的准则等,这也是目前防火墙的发展趋势。这项技术刚开始会对网络信息进行检测,然后对流量的走向进行跟踪,深层检测防火墙系统不只是停留在网络层面,其还更加的注重应用层面的网络攻击,使计算机网络信息的安全性能和实用性能更高,应用层网关实际上就是一个接受链接的程序,系统对其进行严格认证以后,才可以使用被传过来的链接,通不过则被阻塞。
三、结语
就当前的防火墙技术应用来看,其所具有的时效性是其他网络技术所无法替代的,优势作用极为明显。但其依然具有广阔的发展空间,单一的防火墙技术也并不一定能够完全解决网络中存在的安全问题。融合网络数据检查,整个网络系统的监控等都可以对网络安全给予辅助,防火墙技术还需要在漏洞防御方面予以不断深化,才能够让其作用更加明显,才能够让防火墙技术得以真正推动和发展。
参考文献:
[1]武强.关于计算机网络安全中防火墙技术的研究[J].电子世界,2016(08):100+105.
[2]郭丽丽.计算机网络安全中防火墙技术的运用分析[J].信息通信,2016(03):198-199.
[3]汪楠,张浩一种防火墙技术的网络安全体系构建研究[J].石家庄学院学报,2015,17(03):44-48.
篇2
【关键词】计算机网络;网络信息;网络安全;策略
随着社会的发展进步,移动互联网络已经是被广泛应用,涉及人们生产生活的多个领域。虽然近年来我国加大了对网络安全的管理力度,但是计算机网络信息和网络安全问题是我国信息化社会进程中存在的较为严重的问题,就计算机网络信息和网络安全问题提出安全防护策略,对我国当前网络信息和网络安全问题的解决具有重要意义。
一、计算机网络信息和网络安全概述
计算机网络信息是借助移动互联网进行信息传递的传播模式,网络是以虚拟形式存在的,是信息交流、存放的重要枢纽。计算机网络安全是指通过各种手段保护网络信息不受到威胁和破坏,保障网络信息的正常使用,将安全系数降到最低,实现收益的最大化。
二、计算机网络信息和网络安全保护的重要意义
从国家安全的角度讲来看,做好计算机网络信息和网络安全保护是保障国家安全和实现社会稳定的重要环节,国务院办公厅在2001年颁布了《增值电信业务网络信息安全保障基本要求》,要求各行各业在发展过程中都应该遵守网络信息安全条例,以保障国家的网络信息安全。
从企业发展的角度来看,网络信息和网络安全是企业发展的前提条件,企业若想实现发展壮大,就必须实现向信息化企业的转变,在这个过程中网络信息和网络安全就成为影响公司发展重要因素。所以企业只有做好网络信息和网络安全才能在市场竞争中生存发展,避免不必要的经济损失。
对于计算机用户而言,加强网络信息和网络安全的防护,是对用户自身的有效保护,这样可以保护用户的个人隐私和信息安全。
三、威胁计算机网络信息和网络安全的因素
(一)网络系统最容易被攻击的位置是缓冲区溢出造成的网络漏洞。目前,许多网络系统没有根据缓冲区缓冲区间的容量,就任意进行数据的接收,导致数据信息出现溢出的情况,系统由于没有设置提示装置会继续运行指令。破坏着这是根据这一安全问题,向网络系统发送专门设置的攻击数据,导致网络系统的不稳定,从而借机查看访问系统的统根目录。
(二)对网络系统固有的漏洞不正确的维护也会导致破坏者的攻击,确切的说不恰当的网络信息安全管理也是造成安全隐患的因素。当用户发现网络系统出现漏洞是,应该找专业人员检查危险系数,通过专业的技术手段实施补救。虽然网络系统在不断地更新和维护,但是受到其他网络硬件设备的影响,系统会不断的出现新问题、新漏洞,我们必须有效的进行网络信息安全管理,降低系统所承担的风险。
(三)在网络信息和网络安全的防护中,存在网络系统设计效率低和检测能力差的情况,也就是说网络信息防护系统本身就很不安全,无法实现对问题的解决。建立网络信息和网络安全防护系统,必须从整个构架的最底层入手。这个构架可以为网络信息提供有效的安全服务,并实现对网络系统的妥善管理。对服务器的代码在设计过程中也要实行有效的管理。目前,有很多网络漏洞问题指出,在输人检查不完全时,系统的防护功能十分的脆弱,破坏者会利用这个弱点进行拒绝服务攻击,这样会导致网络系统处在非常危险的境地,破坏了网络信息的有效传输,也影响了信息的真实性和准确性。
四、加强计算机网络信息和网络安全保护的具体措施
(一)首先要加强对计算机网络信息和网络安全保护的重视。在计算机网络信息和网络安全保护的过程中,要把网络信息安全问题做为工作的重点,高度重视网络安全与应急管理策略。不断完善网络信息和网络安全防治体系,满足网络信息安全管理的技术要求;加大对网络信息安全的预警和执行力度,建立完善的网络信息安全管理体系。
(二)在生产生活中,重视计算机网络信息和网络安全保护技术的使用。当前,计算机网络信息和网络安全防护技术很多,这些技术的应用对网路信息和网络安全具有重要作用。主要包括以下几种防护技术:
1.防火墙技术的使用,网络防火墙是一种网络信息访问控制设备,是维护网络安全的重要部件,防火墙技术与网络安全域不在同一个通道内,能够对通道内的信息进行监控和记录,实现对网络信息安全的保护作用。
2.病毒入侵检测系统,英文名为Intrusion detection system,简称IDS。这种检测系统能够监控网络信息系统受到威胁的征兆,一旦病毒入侵检测系统发现可疑问题会立刻显示,通知有关人员进行处理。病毒入侵检测系统是对病毒进行监控和识别的解决方案,病毒入侵检测系统是整个网络系统的监控系统,是网络信息安全防护的重要组成部分。
3.病毒及恶意代码防护技术,这种技术主要分为主机型和网关型两种形态,主要是通过自身的病毒模式设定,对匹配模式的信息进行拦截,由于信息技术的发展速度较快,病毒和恶意代码的更新速度也非常迅速,这就需要不断调整网关和主机的模式,以满足防护病毒和恶意代码的需求。
(三)计算机网络信息和网络安全防护工作必须由全部用户一同参与,因为只有实现全民参与,才能实现层层落实网络信息和网络安全维护责任,提高每位用户的网络安全防护意识和能力。
随着科学技术的迅速发展,计算机信息安全问题会逐渐的受到人们的重视,网络信息和网络安全存在的根本原因是,网络自身的存在安全问题,用户能做的是不断提高计算机网络信息和网络安全防护意识,加强对计算机网络信息和网络安全防护技术的研究,这样才能有效的的保障网络信息安全,更好的维护计算机网络信息和网络安全。
参考文献:
[1]吴斌.浅谈计算机网络信息和网络安全防护策略[J].信息安全与技术,2012,06(03):1020-1022.
篇3
1.1计算机网络安全的概念
计算机网络安全就是指因为利用网络管理控制技术和网络技术,保证计算机网络的相关数据、信息等不会因为主观恶意或者客观偶然原因等而造成破坏、泄漏或者更改等,进而实现整个网络系统稳定健康的运行。计算机网络安全主要包括:物理安全与逻辑安全。物理安全主要是从计算机设备的物理层面分析,而逻辑安全主要侧重的是网络信息、数据的保密性、完整性以及可用性层面分析。
1.2计算机网络安全常用的技术
基于计算机网络安全的重要性,在具体的实践中最常用的计算机网络安全防范技术是:建立防火墙技术、入侵检测系统、防病毒技术、数据加密技术以及网络安全扫描技术等。
2计算机网络安全存在的问题
计算机网络具有开放性、互联性等,这就会导致计算机网络的安全性受到各种因素的影响,导致网路出现不安全因素,基于目前我国计算机网络的使用现状分析,计算机网路安全存在的问题主要集中在以下几个方面:
2.1计算机网络本身系统的问题
计算机网络软件系统是不可能百分之百安全的,一般情况计算机网络软件系统都会存在着系统的漏洞,其具体表现在:一是计算机网络系统在设计过程中存在的缺陷。在网络设计过程中为了提高网络系统的实用性,结果忽视了网络的安全性;二是计算机网络硬件设计存在漏洞。根据计算机网路安全问题,目前网络应用的可信赖性比较差,一些关键性的网络技术存在着安全隐患,比如防火墙的相关技术没有达到网络安全的相关参数;三是网络的具有很强的脆弱性。由于网络受到认证过程繁琐以及网络服务的限制,网络容易受到各种形式的监控,导致网络受到攻击的可能性非常大。
2.2计算机病毒的传播破坏
计算机病毒的传播破坏是影响计算机网络安全的主要因素,也是目前构成计算机网络安全威胁的主要方面。计算机病毒给计算机网络带来的危害是巨大的,一旦计算机网络被病毒侵犯后,就会造成计算机相关数据的丢失或者损坏,更为严重的是影响计算机软件、硬件的正常运行,计算机病毒的传播渠道非常的广泛,其不仅可以通过计算机的网络系统进行传播,也可以通过计算机的硬件设施进行传播,计算机的网络病毒传播主要是借助网络中的各种论坛、电子邮件以及网站等进行传播,一旦网络使用者接收并且打开了携带网络病毒的邮件、论坛贴等就会导致病毒在计算机网络中迅速的蔓延,最终导致整个计算机网络系统的瘫痪。计算机硬件病毒传播,主要是以硬盘、集成电路芯片以及移动储存设备等为载体进行病毒的传播。其中U盘的病毒传播途径是我们所非常熟悉的,也是病毒传播的主要渠道。
2.3木马程序以及黑客的攻击
木马程序攻击主要是利用计算机程序漏洞窃取计算机存储的相关文件信息,木马程序的攻击主要是以控制计算机网络为主,它不会对计算机带来直接性的危害,其更多的表现为隐蔽性的入侵行为。黑客攻击则更多带有挑衅行为,黑客攻击产生的原因是计算机网络安全工具的更新速度跟不上黑客攻击手段的发展,结果造成黑客利用计算机网络安全漏洞,窃取计算机重要的数据以及采取破坏性的手段导致计算机网络的瘫痪。黑客攻击是当今世界计算机网络安全表现的最严重的问题,也是影响世界各国核心机密安全的最主要因素。
2.4计算机网络安全管理者的问题
目前人们都已经意识到计算机网络的重要性,为此都加大了计算机网络的建设力度,但是对于计算机网络安全建设的认识还存在着一些问题,比如计算机网络管理者的安全意识还不高,他们没有意识到新形势下,计算机网络安全管理的重要性;计算机网络安全管理人员的专业素质能力与网络技术的发展存在一定的差距性,现有的计算机网络管理人员具备的专业技能一直停留在传统的网络管理技能层面上,而没有及时的更新自己的知识结构;计算机网络管理人员的保密意识不高,他们在使用网络密码时不注重保密性,尤其是对保密性文件的传递不采取加密的方式,导致一些保密性的文件信息泄露。
2.5计算机网络使用者的失误操作
计算机网络使用者在使用过程中,他们不严格遵守网络使用规范制度,随意的登入一些非法的网站,导致一些病毒侵入计算机系统,设置有些网络使用者将计算机系统中的杀毒软件等安全防范技术措施随意的卸除掉,导致计算机的防范能力下降。网络使用者在公共场合使用密码,并且不采取保密保护措施,导致自己网络信息的泄露,给网络安全带来威胁。
3计算机网络安全的防范措施
3.1加强计算机软件系统的安全管理
计算机网络软件系统的漏洞是影响网络安全的主要因素,因此要做好计算机网络软件系统的安全管理:一是要完善入侵检测技术。入侵检测技术是计算机主动检测技术,它通过检测手段对入侵网络的外部行为进行拦截,防止外部不法行为进入计算机网络内部。入侵检测技术主要由智能化入侵检测、分布式入侵检测和全面安全防护三个方面构成,网络入侵检测主要是对网络内部和网络外部设立的监测点进行检测,进而在发现问题时及时作出抵御并告知管理员;二是安装防火墙。防火墙是计算机网络安全防护中最常用的一种技术手段,主要是在网络的内网与外网、专用网与公共网之间的界面上构成的保护屏障。防火墙设计的目的就是阻挡外部不安全的网络用户未经授权的访问,防火墙对于计算机网路具有很好地保护作用,因为入侵者在进入计算机网络之前要穿越计算机防火墙才能够接触到计算机网络,而防火墙则通过扫描过滤掉一些非法的入侵,但是防火墙属于被动技术,它是建立在网络边界存在假设的基础上,因此其对内部的非法访问难以控制;三是安装杀毒软件。杀毒软件是计算机网路安全的重要保护措施,也是防范网络病毒侵犯的主要措施。目前计算机网络病毒的种类越来越多。其危害性越来越大,因此计算机网络中要建立全方位、多层次的病毒防御系统,及时在客户端的计算机中安装杀毒软件,打好补丁。杀毒软件要定期或不定期的进行更新,以便能够保持杀毒软件的最新状态,及时发现与抵御网络病毒的侵犯,当前最常用的杀毒软件主要有:金山毒霸、360安全卫士、瑞星杀毒软件等等。杀毒软件的重要性已经被广大的网络使用者所意识到,并且基本上所有的计算机中都安装了杀毒软件。
3.2加强计算机硬件设备的安全管理
加强计算机硬件设备的安全管理主要是从物理层面分析,计算机网络的硬件安全管理是计算机网络安全管理的重要组成部分:一是要保证计算机网络机房的安全,计算机网络机房的湿度、温度要符合计算机运行环境的要求,并且要保持良好的通风和避光环境,并且要配备防火救火装备;二是计算机网络运行的过程中要保证电源的稳定性,避免出现因为电压不稳而造成计算机的损烧,同时也要做好防雷措施,网络外设和配电系统都要进行防雷措施,避免因为电雷因素导致计算机网络出现故障。
3.3加强计算机网络管理者的安全意识
基于计算机网络中出现的各种问题很大一部分是由于计算机网络管理者的安全意识不高造成的,因此要加强对计算机网络管理者的安全意识培训,提高他们的责任意识。首先要对网络管理者开展网络道德宣传、普及网络法制常识、树立正确的网络价值观及网络安全观;其次要建立完善的网络安全管理规范制度。一是制定机房管理制度,不允许任何人随意进入机房管理中心,任何人也不能随意变动计算机网络机房相关设备的位置等,并且要保证机房中心的卫生。二是做好入网管理制度。接入互联网的用户以及管理者必须要严格遵守《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》与《中华人民共和国计算机信息系统安全保护条例》,不得利用互联网从事违法犯罪活动;最后建立内部网络的监控机制。网络管理人员要通过各种技术手段,及时对网络的安全运行进行监测,及时发现安全隐患,进而采取有效的防范措施,保证网络正常运行。
3.4加强用户账号的安全保护
加强用户账号的安全保护可以确保计算机网络账户的安全。计算机用户在使用计算机网络的过程中,用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号。加强用户账号的安全保护,首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。
4结束语
篇4
(一)攻击文件。病毒在计算机网络维护中具有文件攻击的危害,病毒根据文件的理性,随机攻击用户该类型的文件,将整个计算机为该类型文档进行攻击,实现文件损害、获取等方式[1]。在该过程中容易是用户的文件损坏或对视,从而严重影响用户文件安全性。(二)消耗资源。计算机病毒的根本就是利用病毒的运行对计算机的资源进行损耗,从而影响计算机环境的安全。病毒在入侵计算机的过程中会使用户的计算机陷入混乱的状态,并且占用用户计算机自身的内容,影响计算机的整体运行[2]。病毒运行所占的运行内存不仅仅是单一的占内存,其占用内存的时间较长,且无法后台退出,严重影响计算机的运行效率,损耗了计算机的运行资源,限制了计算机运行效能的提升。(三)干扰信息。病毒入侵的过程中会对用户计算机内的文件实施攻击,除了传统的攻击文件外,现阶段的病毒还会对用户计算机的信息实施实时干扰,严重影响计算机的使用[3]。病毒对计算机信息的干扰主要是对键盘的输入信息进行干扰,导致计算机的整体信息输入内容紊乱,影响计算机信息的输入和输出。干扰信息病毒入侵的直接表现就是用户计算机屏幕内出现临时符号,或输入信息与输出信息不相符的现象。(四)损毁信息。损坏信息是病毒入侵为计算机网络带来最严重的影响,其是指病毒向计算的文件发出攻击故意导致计算机网络程序受损,对文件的功能实施损毁。病毒入侵本身不容易在网络环境中发现,因此其对文件实施破坏的过程中也不容易被用户发现,尤其是一些高级病毒指对文件的题解和文件的源代码实施损毁,导致计算机文件的原始数据造成损坏,很难被发现。因此,黑客在病毒入侵损毁信息的过程中可以在无察觉的情况下获取用户的账户、密码等,损毁基础信息,严重影响计算机网络安全。
二、计算机网络维护中的病毒防治技术优化
(一)数据备份。数据备份优化主要是利用云端数据存储功能,将用户的数据和文件进行备份,有效的保护计算机系统的安全性。近几年随着云端数据存储技术的逐渐发展在计算机网络维护中可以联合数据云端备份的功能,定期将用户的计算机信息和文件实施休息期间备份。一旦计算机遭到病毒入侵能够及时的从备份信息中恢复用户基本信息和文件,保障用户信息运行的稳定性。(二)杀毒处理。杀毒处理主要是在计算机网络维护的过程中用户自行下载杀毒软件,利用杀毒软件对病毒查杀的作用,维护计算机网络。近几年随着计算机技术的逐渐发展,目前市场上的杀毒软件数量和功能增加。在计算机网络维护中联合杀毒软件实现对用户计算机的维护具有重要的意义。(三)防火墙建立。防火墙的建立主要是在用户计算机网络设定病毒防护网,所有进入用户计算机网路的信息和资源均需要在通过防火墙的检测和监控,才能够进入用户计算机的使用网络。防火墙的建立有效的提升了计算机网络维护的水平。(四)局域网防护。局域网防护主要是在现有计算机网络环境中增加局域网安全管理,相关网络部门和机构根据计算机网络安全条例对计算机网络环境中内外网的交替访问进行限制处理,及时的清除内外网信息交流过程中病毒的入侵,实现计算机网络维护。
病毒在计算机网络维护中具有攻击文件、消耗资源、干扰信息、损毁信息的危害,不仅为用户的基本信息和文件安全带来了影响,也会影响用户的心情。因此,在计算机网络维护中需要对其病毒方式技术进行优化,利用数据备份、杀毒处理、防火墙建立、局域网防护等优化病毒防治技术,提升计算机网络维护中病毒防治能力,为我国计算机网络安全的构建和维护奠定基础。
作者:孙远伟 单位:武汉交通职业学院
参考文献
[1]唐文安.计算机网络维护与病毒防治方法探究[J].信息与电脑(理论版),2016,02(01):163-165.
篇5
关键词:计算机网络系统;安全维护;防御策略
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01
一、计算机网络系统安全概述
计算机网络系统安全顾名思义就是互联网环境的整体安全,它一般分为安全性、完整性和保密性等三方面的内容,其中安全性主要指的是计算机网络系统内部与外部的安全,完整性是指防止计算机网络系统中软件或程序被删改的一种技术手段,保密性是实现计算机网络系统安全的最有效的手段。总之,计算机网络系统安全的维护必须要包含以上三方面的内容,做好防御计算机病毒和黑客的各项策略,实现计算机网络系统的整体安全,给人们的生活带来更大的便利。
二、计算机网络系统安全的因素分析
(一)软件漏洞。随着国内外计算机技术的快速发展,计算机系统软件也取得了明显的成就,但是,正如世界上没有完美无缺的事物一样,任何系统软件和应用软件也有自身的缺陷和漏洞。然而,非法用户利用应用软件和系统软件的缺陷以及漏洞,侵袭正常工作的计算机网络系统,窃取机密信息和破坏信息,对计算机用户造成极大的危害。本文对计算机网络系统存在的软件漏洞的分析包括以下三点:
1.协议漏洞:计算机网络系统中协议漏洞是指非法用户利用互联网运用的各种协议的漏洞对计算机网络系统进行攻击,破坏系统的根目录,从而获取超级用户等特殊的权利,对人们的计算机网络系统的使用带来极大的威胁。比如说交互式邮件存取协议(IMAP)本身具有在Unix根目录下运行的特点,非法用户和黑客利用IMAP协议的漏洞,攻击它的根目录,从而非法获取他人的邮件信息,威胁人们的正常学习和工作。
2.缓冲区溢出:在不检查程序与缓冲区之间的变化的情况下,计算机网络系统大部分都会接受很长的数据,然后把溢出部分放在堆栈内,系统又能正常地执行命令。非法用户攻击人们的计算机网络系统都利用计算机网络系统本身的各种漏洞和缺陷,缓冲区溢出是指攻击者利用缓冲区照常处理很长的执行命令的特点,攻击用户的计算机网络系统,造成其不稳定状态。
3.口令控制:对于计算机网络系统来说运行口令很重要,在使用很长的系统环境内口令攻击最容易发生,网络系统的保密性受到破坏,对计算机网络系统的安全带来极大的威胁。比如说,计算机网络系统软件通常把口令保存在一个文件中,非法用户可以通过拷贝或口令破译方法入侵该文件,从而非法用户得到攻击的机会,侵袭计算机网络系统的安全。
(二)病毒攻击。计算机病毒跟医学上的病毒不同,它不是天然存在的,是非法用户利用计算机硬件和软件具有的缺陷和漏洞制成的计算机指令或程序代码,在被激活的情况下感染其他程序,对被感染的计算机网络系统的破坏性很大。
(三)操作失误。企业网络环境是互联网的一部分,由于企业操作员对计算机操作的安全意识薄弱,忽视计算机安全配置的问题等等都会导致计算机网络系统的安全带来威胁。虽然互联网已经普遍涌入到人们的生活,但是很多用户的安全意识不强,往往会出现将自己的账号不慎泄露出去的现象,这样对非法用户创造攻击计算机网络系统的机会,对用户网络安全造成威胁。目前,人们的网络安全意识日益增强,越来越谨慎对待自己的账号密码,操作失误造成的网络安全事故也越来越减少了。
(四)恶意攻击。恶意攻击其他人的网络安全是违法的行为,就是指恶意攻击别人的计算机破坏他人的计算机网络系统窃取信息,给他人带来任何损害都会受到《中华人民共和国计算机信息系统安全保护条例》等法律法规的制裁。恶意攻击一般分为主动攻击和被动攻击两种,前者是利用各种手段有选择的破坏计算机网络信息的有效性和完整性,后者是指在不影响网络正常工作的情况下,对他人的计算机信息进行窃取,两者都有破坏性,必须要采取防御措施。
三、计算机网络系统安全维护策略
从影响计算机网络系统安全的因素分析结果看,对计算机网络系统安全的威胁可以概括为病毒的危害和黑客攻击的危害两大类,下面我们分别对着两种危害提出防御策略。
(一)计算机病毒的防御。
1.设置权限,防止口令的窃取。计算机网络系统的安全维护主要以防御措施为主,只要做好防御工作,就能有效地控制计算机网络系统的一切病害。还有必须要定期更换口令,不能长时间使用同一个口令,防止非法用户的越权访问和窃取口令的违法行为。
2.重视杀毒软件的安装和管理。杀毒软件的管理不能太分散,必须要由专门的网络管理员集中设置并管理,这样可以把杀毒软件与操作系统以及其他安全措施联系在一起,它们一起起到防御病毒的作用,对计算机网络系统的安全维护具有极大的意义。
(二)对黑客攻击的防御。计算机网络系统的安全维护策略除了病毒防御还有黑客攻击的防御,黑客攻击就是指通过检测、告警和修复等手段防止黑客的侵入,对计算机网络系统的安全造成危害的行为。黑客攻击的防御的第一道防线就是防火墙,它是一个用来隔离被保护的内部网络的防御系统,我们一般使用的防火墙技术包括包过滤路由器、双宿网关、过滤主机网关及过滤子网网关等。
四、结束语
总之,计算机网络系统的安全维护与人们的生活息息相关,因此,计算机网络系统的安全维护势在必行。然而计算机网络系统的安全维护不仅仅是系统管理员部分人的任务,其他的使用者和操作者都有职责保护计算机网络系统,做好防御病毒和黑客的各项工作,就能给广大群众创造安全的网络环境。
参考文献:
[1]邱文军,华中平.计算机网络系统安全维护研究[J].软件导刊,2007(17).
[2]李珊.计算机网络系统安全维护探析[J].现代商贸工业,2010(16).
篇6
关键词:计算机 网络安全 计算机病毒 防范
中图分类号:TP311 文献标识码:A 文章编号:1674-098X(2016)12(a)-0089-02
民众日常的生产、生活对于计算机网络的依赖性越来越强,但是部分病毒制造者因为探寻其他用户隐私、机密以谋取暴利,不断制造了越来越高明,且传播速度快的新型病毒或者变种病毒等。这些病毒严重威胁到用户正常使用计算机,所以计算机工程技术人员及网络安全管理人员必须加强对相关病毒的防御,采用多种方法为用户普及计算机网络安全知识,以此保证计算机日常运行的稳定性和安全性。
1 计算机网络安全与计算机病毒防范措施
计算机网络安全与计算机病毒的防范措施需要从技术层面和管理层面入手,同时从两个方面入手才能有效提高防御方式甚至彻底消除计算机病毒。该文主要从以下几个技术层面对病毒加以解决。
1.1 设置防火墙
首先是设置防火墙,防火墙是计算机网络安全和病毒防范的第一道“墙”,同时也是防止计算机病毒入侵和保证网络有效安全运行的重要技术手段。防火墙是通过将计算机相关软件和硬件有效结合在一起,从计算机网络的内部和内部连接中间的不同应用部门中构建一个相对安全的网络关卡,进而有效阻止非法用户的入侵。当然在为计算机设置防火墙时可以将计算机内部网络和公共网络之间区分开来,并将内部和外部网络之间构建成一道防御线,用户在使用前必须经过相关的授权才能进入网络内部,这样才能将非法访问的用户有效地隔离在外,实时对计算机进行高效保护,保证计算机能够在一定范围内安全运行。
1.2 提高加密技术
除了要对计算机网络设置防火墙外,还要提升算机各个软件和工具的加密性,让用户养成对各类重要数据进行加密处理的意识和习惯,将原来有明确文字或者数据说明的文件和程序进行加密转换。此外,还要在数据和信息的传输和存储过程当中进行加密处理,让用户在规定的权限内对数据和信息进行解密后才可查看或者使用。当然在通常情况下,计算机的加密技术主要有对称加密和非对称加密两种方式,这两种方式的加密技术主要是根据解密钥匙的不同而定的。从目前国内常见的加密技术可以发现,国内普遍采用的是非对称的加密技术,这种技术能够保障用户在计算机的使用过程中的稳定性和储存、传输当中数据的私密性。
1.3 为计算机安装杀毒软件
加密软件和防火墙是计算机技术工程人员设定的,其复杂性和难度都较高,不适合用户自己设定。但是为计算机安装新型的杀毒软件则是很容易做到的。目前国内的市场上常见的杀毒软件有360、金山毒霸、鲁大师等,以360杀毒软件为例,这款软件可以查杀计算机内部大部分的病毒,对计算机进行有效防护。在通常状态下,大部分的计算机杀毒软件的运行步骤都如以下操作:首先是对整个计算机系统及下载软件进行全面扫描,先清除垃圾文件资料,让计算机系统运转更快;其次是根据扫描的结果查看是否有无法识别或者可疑文件和程序,并将扫描出的可疑文件进行病毒识别和隔离;最后通过提示的方式征询用户对此类文件的查杀意见,是否将隔离区域内的病毒程序或者文件进行彻底的清除。如果用户同意,某些无法正常清除的病毒文件或者程序,则可以进行强制清除,并适时为计算机系统进行升级。
1.4 备份重要资料
在安装杀毒软件和系统的升级当中,还需要注意将重要的文件进行备份保存处理,不然很容易在系统清理杀毒和升级当中丢失。当然备份重要资料主要的原因还在于部分计算机的病毒具有很强的隐蔽性和潜伏性,有时候杀毒软件很难识别。比如很出名的“熊猫病毒”,这类病毒只有在对计算机发动破坏攻势并对其造成危害后才被技术人员发现。所以用户在使用计算机时需要养成时常备份计算机内部重要资料的习惯,切实保证自己的隐私安全和信息安全。
1.5 防范黑客的措施
除了计算机病毒外,还有愈加猖狂的黑客入侵造成的计算机网络安全事故,这严重威胁计算机网络安全正常使用的稳定性。所以对于计算机系统管理和设计人员与用户而言,需要双方加强对计算机系统的安全防范意识,重视计算机网络使用时的身份认证和登录信息等的双重保险作用。时常修改重要账户的用户名和密码,降低黑客侵入的几率。同时开通密保功能,使用智能卡或者智能密码,这样才能大大降低黑客盗用用户身份和密码进行不正当盗窃用户银行资金的可能性。通过以上操作可以发现,要想尽可能地避免计算机病毒和黑客的入侵,用户首先就要在使用的过程中提高警惕性,尽量不要让不法分子有机可乘。
1.6 充分利用反病毒技术和管理技术防范
国内大部分的计算机(包括笔记本和台式电脑)使用的系统多为Windows系列,这类系统对病毒的防御系数普遍较高,无法查杀的病毒较为复杂,所以在采取措施对病毒进行防范的过程需要按照以下操作进行:首先不管任何系统采用的都是NET网络,所以服务器需要用NTFS进行格式的区分,由于DOS系统中的缺陷很难弥补,所以需要强制防止因为计算机病毒感染导致的系统无法正常运行的情况发生。然后是需要技术人员正确有效地辨别和使用外来光盘,这些光盘很可能导致系统受到病毒入侵,同时还要对用户设置权限和文件读写的控制程序。最后是为计算机选择性能较好的杀毒软件,还要定期对计算机进行清理,杀毒软件和系统也要定期升级,从根本上避免出现病毒感染入侵,比如针对Windows10系统可以安装32位实时扫描和杀毒并存的杀毒软件,但是不能直接让此类软件运行在Office等应用程序上,避免出现病毒感染时删除重要文件。
1.7 利用计算机“还原卡”防范病毒
“原卡”是一种计算机硬件设备,当计算机遭受病毒入侵和感染后,技术人员要更改计算机系统,为检验是否彻底清除病毒,需要对计算机进行重启,“还原卡”就是在计算机重启过程中使用的,其作用是可以恢复计算机在清除病毒前的状态或者恢复到出厂设置,这样能够减少计算机因为病毒入侵带来的损失。当然“还原卡”是2003年前出现的硬件装置,随着科技的进步,现在已无此类硬件的使用空间,但“还原卡”以网络卡和保护卡结合的状态存在,功能更为齐全,可以达到良好的防护效果。
2 管理方面的措施
2.1 建立健全的计算机网络安全管理机制
计算机安全性方面并非仅靠技术和软件防护就行,还需要国家对计算机网络的安全管理制定健全的机制。还有与之相对应的处罚法律和法规,比如在2012年四川省出台的《关于计算机安全法》、《计算机犯罪处罚条例》等,让计算机对病毒的管理和控制有据可依,让用户的计算机网络的使用有保障。
2.2 用户提升计算机安全意识
国内对于计算机相关知识的培训是从高中开始的,但是在高中阶段的计算机网络信息技术的学习当中,多数以计算机使用的理论知识为主,对于病毒的防御措施及安全运行相关的知识涉及较少。所以笔者认为,在计算机知识的培训当中需要加强用户对病毒、安全防御等相关意识的提升。尤其是在企业员工的使用当中,因为员工在日常办公中计算机所占比重较大,所以需要加强员工对常见病毒的处理和防御意识。除此之外,还要让计算机网络的管理人员及程序设计人员明确安全对于企业资料保管的重要性,了解自身应尽的责任和义务。其次是必须对用户加强入侵病毒的宣传普及,让每位用户充分了解病毒带来的危害,提升对邮箱地址和密码安全性的防护。对收到的不明文件不得任意打开,及时删除问题邮件,减小病毒通过邮件传播的可能性。除此之外,还要提升计算机技术人员的业务能力,加强管理。
2.3 保证计算机系统物理环境的安全性
除了技术性的管理外,还要对计算机网络机房的环境进行有效保护。首先需要时时对计算机网络机房的运行温度、空气湿度、虫鼠灾害及电力磁场引起的干扰和冲击等问题进行严格控制。其次是需要合理选择计算机网络机房的场地。比如在电信企业当中,由于客服中心的计算机较多,所以对于机房内部的结构较为复杂,根据以上条件,需要将机房设置到远离计算机群的办公区域,且机房内温度不能过高,也不能因为空调等装置引起计算机网络机房受到电力磁场的干扰。当然机房也不能设置到噪声严重和高层建筑物下层或者涌水设备下层,这样做的原因是方便对机房入口进行管理,防止出现不法分子的恶意破坏。除此之外,还要对机房的控制系统设置多层的安全防护圈,让机房具备抵御一定非法暴力入侵的能力,同时还要加强对计算机网络进行严格的监管控制,制定完善的管理制度,并严格执行,这样才能防止出现物理和人为的破坏。
3 结语
由此可知,在对计算机实行网络安全防护和抵御病毒入侵的过程当中,需要将各项防御技术和管理措施同时结合使用,这样才能更好地保障计算机网络的安全性。
参考文献
[1] 于新峰,李岚.互联网时代的网络安全与计算机病毒防范[J].江苏理工学院学报,2014(6):42-45,50.
[2] 姚渝春,李杰.网络型病毒与计算机网络安全[J].重庆大学学报:自然科学版,2003(9):141-144.
[3] 王成红.2010年全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告[J].信息网络安全,2011(11):94-96.
篇7
【关键词】计算机网络犯罪;侦查; 比例原则;措施
FR
(一)技术侦查措施的分类
1.依照侵犯公民隐私权程度的不同,分为侵犯内容信息的侦查措施和侵犯非内容信息的侦查措施。
2.根据收集的信息形成时间的不同,分为已经形成的违法信息的搜查和正在形成的违法信息的监听
(二)技术侦查措施的范围及遵循的原则
1.司法审查原则
从上面的分析可以看出来,西方的国家对于侵犯公民内容信息的侦查措施,还是以司法审查原则作为一个准则,即要求侦查机关在采用此类侦查措施以前,必须向法官提出申请,经法官审查许可才能实施。
2.比例原则
比例原则被称为公法的“帝王法则”。比例原则的适用范围可以分为三个方面,第一是适合性原则,第二是必要性原则,第三是相称性原则。西方国家对于打击计算机网络犯罪的侦查措施都要求符合比例原则。
(三)技术侦查手段存在的不足
1.肉食者的缺陷
值得肯定的是,在打击计算机网络犯罪的过程中,建立侦查部门进行监控和监听是能起到不小的作用,但是其中潜在的不足之处也是很大的。比如肉食者系统,它具有很强的收集数据信息的能力,虽然它的系统中存在过滤系统可以摒弃那些不需要的内容与信息,但是安装过这个软件的互联网用户的电子信息都会暴露在肉食者系统的监控之下,这对于保护公民的隐私权无疑是一个不小的威胁,为此肉食者系统受到了人权团体的广泛批判。
2.“棱镜”等项目存在的缺陷
(1)司法审查的力度大大减弱
首先,“棱镜”项目虽然取得了《国外情报监视法案》的授权,在取得法院命令之后可以对情报进行监听,但是只要证明“关系到美国国家安全的重要情报可能丢失或者无法及时并且时间紧迫来不及申请法院命令”,就可以有权利进行监听,美国情报部门在某些情况下可以利用这一条规定来逃避司法部门的审查。其次,针对国外情报监视法院法官的选任来看,是有很大难度的起到对行政的监督作用。
(2)一定程度上违反了比例原则
客观来说,“棱镜”项目在打击围护社会安定方面有着不容小觑的力量,但是如果以此作为美国政府侵犯全球的公民的隐私权作为基本条件之一,则大大的减少了该项目在公民心中的支持率。显然,绝大多数人认为“棱镜”项目对于隐私权造成的损害远远超过了其对于打击犯罪时取得的成就。
四、我国的现状、存在的缺陷以及制度完善
随着互联网的飞速发展,计算机网络慢慢地开始渗透到人们的生活,随之而来的是计算机网络犯罪案件的增多,据公安网络安全保卫局所的统计数据分析,近年来全国公安受理的黑客攻击破坏类案件数量每年增长均超过百分之八十。基于这一原因,我国立法、执法和司法机关在这方面投入了巨大的精力。到目前为止,我国颁布了《计算机信息系统安全保护案例》、《计算机信息网络轨迹联网安全保护管理办法》、《互联网信息服务管理办法》等多个条例,而且我国还设立了专门的计算机网络管理与监督检查部门,主要在网络安全方面发挥作用。通过立法与法规打击计算机网络犯罪的同时,也很好的关注到了公民的隐私权。我国在采取措施有效的侦查计算机网络犯罪这方面,所拥有的经验是很有限的,同时所经历的时间也不是很长,因而在处理计算机网络犯罪时建立的制度与机构都不是很完善。
(一)计算机网络安全监督检查机构职责的认定不够明确,不能充分发挥其积极性
当前阶段,可以对网络安全监督检查机构侦查的权限有所约束的大部分是公安部的内部规定。公安部在近几年颁布了《公安部刑事案件管辖分工规定》、《关于计算机犯罪案件管辖分工问题的通知》以及《刑事案件管辖分工补充规定二》等等。但是这些规定中指出,有关计算机网络犯罪中的刑事案件的侦查主要由侦查部门去处理,而网络安全监督检查机构也可以发挥其专业化能力和技术水平,并不是一个完全的行政管理机构。但是上述规定也是有着很大的缺陷的。首先,网络安全监督检查机构只能有权限参与四类有关于计算机为直接犯罪对象的案件,而前面提到过计算机网络犯罪分为两大类。网络安全监督检查机构是最快最直接去接触犯罪线索的,也是具有专业的知识的群体,发挥其主动性是很有必要的,所以得拓网络安全监督检查机构的适用范围。其次,在我国并没有明确的规定网络安全监督检查机有权利去配合侦查部门的工作,这对于打击网络犯罪是很不利的。因此,我国应该进一步去明确并拓宽网络安全监督检查机构的职责,同时其他的有涉及计算机网络的案件,网络安全监督检查机构负有配合的义务,充分的发挥其在计算机网络方面的优势。
(二)技术侦查措施所涉及的范围有限
我国2012年修正的《刑事诉讼法》中有提到技术侦查的适用的范围有明确的规定,公安机关“对于危害国家安全犯罪、恐怖活动犯罪、黑社会性质的组织犯罪、重大犯罪或者其他严重危害社会的犯罪案件”都可以适用技术侦查。这个规定有利于打击犯罪和保护公民的隐私权,但计算机网络犯罪有着它独特的性质,并没有纳入可以采用技术侦查的范围。后来颁布的《规定》弥补了这一缺陷,为计算机网络犯罪的侦查提供了便利和法律依据。但是《规定》的适用的范围仅仅只是有关公安机关侦查的案件,《刑事诉讼法》暴露出的缺陷与不足并没有得到大的根据改善。
1.侦查措施所涉及范围模糊
根据我国《刑事诉讼法》第148条的规定,可以采用技术侦查措施需要具备两个条件,一是严重案件,二是“根据侦查犯罪的需要”。上述的两个条件其实总的来说只要一个,就是重大的案件。而后者,“根据侦查犯罪的需要”是一种很含糊的说法,而它所限制的范围也是很狭隘的。为了弥补这个缺陷,公安机关、检察机关对此进行了更为详细的分类,而所起的作用很有限,并没有解决好规定含混的缺陷。因此,我国很有必要对技术侦查措施的范围通过立法进一步的优化,建立更加完善的体系。
2.缺少内容信息与非内容信息的区分
西方国家在划分内容信息与非内容信息技术侦查手段方面有明确规定,并且针对这两种不同的措施设立了较为完善的适用范围以及条件,因此侦查部门会尽量采取积极有效而对公民的人权有所保障的措施。在我国,《刑事诉讼法》等相关法律法规都没有对此做出明确的规定及分类,这可能引起很多不良的后果。例如:过分的限制非内容信息的技术侦查措施的涉及范围,很大程度上不能充分发挥其所具有的作用。同时会引起内容信息技术侦查手段的涉及范围过于宽泛和侦查人员不愿意采用不涉及技术侦查手段。
3.扣押的对象为电子邮件,侵犯公民的隐私保护权及通讯自由权
在我国相关的法律法规中,将电子邮件规定为扣押对象,与传统邮件、电报一样。这忽略了电子邮件作为新兴的电子通讯产品所具有的特点,监控和提取电子邮件应划分为技术侦查手段。因为电子邮件是一种通过互联网作为工具的通讯方式,它的内容是很容易被拷贝,不应该与传统邮件一样以扣押的方式去提取有效的信息。而且,电子邮件的提取可以在收件人与发件人不知晓的情况下进行提取,而传统邮件被扣押后会被知晓,电子邮件的提取在秘密的情况下进行,这符合技术侦查措施的条件。再者,电子邮件与传统邮件在作为侦查对象时,所造成的侵害程度是有所不同的,电子邮件被提取后,有可能继续收发邮件,造成进一步的隐私泄露,而传统邮件被扣押后,其数量是有限的,双方也会停止收发邮件。最后,短信、微信、QQ等通讯软件与电子邮件的特点很相似,都是通过计算机网络进行传递,它们的所涉及的范围应该相同。
五、结论
当前阶段我国在打击计算机网络犯罪方面还面临着严峻的任务,同时也是我们不可避免的一项重要内容,在本文当中,笔者总结了国内外现阶段打击计算机网络犯罪过程当中存在的问题与缺陷以及较为常见的手段与措施,希望能对我国有效打击计算机网络犯罪与完善计算机网络制度有一定帮助,进而更好地去迎接计算机网络犯罪带来的挑战。
参考文献:
[1]于志刚. 网络空间中犯罪帮助行为的制裁体系与完善思路[J]. 中国法学,2016,(02):5-24.
[2]于志刚. 网络犯罪立法与法学研究契合的方向[J]. 重庆邮电大学学报(社会科学版),2015,(06):23-30+87.
[3]于志刚. 缔结和参加网络犯罪国际公约的中国立场[J]. 政法论坛,2015,(05):91-108.
[4]于冲. 网络犯罪罪名体系的立法完善与发展思路――从97年刑法到《刑法修正案(九)草案》[J]. 中国政法大学学报,2015,(04):39-54+159.
[5]李怀胜. 三代网络环境下网络犯罪的时代演变及其立法展望[J]. 法学论坛,2015,(04):94-101.
[6]张智辉. 试论网络犯罪的立法完善[J]. 北京联合大学学报(人文社会科学版),2015,(02):91-98.
[7]于志刚. 网络思维的演变与网络犯罪的制裁思路[J]. 中外法学,2014,(04):1045-1058.
[8]于志刚. 网络犯罪的发展轨迹与刑法分则的转型路径[J]. 法商研究,2014,(04):44-53.
[9]陈永生. 计算机网络犯罪对刑事诉讼的挑战与制度应对[J]. 法律科学(西北政法大学学报),2014,(03):140-153.
[10]于志刚. 网络犯罪的代际演变与刑事立法、理论之回应[J]. 青海社会科学,2014,(02):1-11+207.
[11]于志. “信息化跨国犯罪”时代与《网络犯罪公约》的中国取舍――兼论网络犯罪刑事管辖权的理念重塑和规则重建[J]. 法学论坛,2013,(02):94-104.
[12]皮勇. 新刑事诉讼法实施后我国网络犯罪相关刑事程序立法的新发展[J]. 法学评论,2012,(06):116-125.
[13]吴师法,徐立坤. 新时期网络犯罪管辖权研究[J]. 中国公共安全(学术版),2009,(Z1):124-130.
篇8
关键词:网络化;信息安全;
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1057-02
随着社会的不断发展,科学技术的不断进步,计算机网络在经济领域和生活领域中占据重要的作用,并且很多的企业中为了能够适应社会的发展,提高企业办事效率也依靠计算机技术构建自身的信息系统和业务运行体系。网络信息化的建设不仅成为提高经济效益,提高市场竞争力的主要方式,也是进行衡量企业现代化的重要的依据,但是企业在网络信息安全中也存在着很多的安全隐患。
1企业网络信息存在的安全隐患
1)网络资源共享存在的安全隐患:网络资源共享不仅包括硬件部分、软件部分以及数据共享等,并且计算机的终端和终端之间以及终端和服务器之间都可以进行资源共享,这样可以为异地的客户提供很多的方便,而且对企业的运营也有很大提高,但是同时也为非法分子以及其他的用户进行破坏信息和窃取信息提供很多有利的条件。并且计算机系统的硬件和软件部分以及各个系统也不断的出现漏洞,计算机病毒、蠕虫也不断的出现,这对企业内的计算机安全以及网络信息的安全都会造成很大的危害。
2)自然环境和社会环境对网络造成的影响:计算机网络主要通过通讯媒介和网络电缆等连接到不同的地域的终端或者计算机,通信设施以及线路都会因为自然环境中的温度、湿度、火灾以及地震、电磁场、雷电等造成损坏,对于这些自然灾害、电磁干扰以及电磁辐射都会对网络造成严重的损害或者影响,这也会直接影响企业内的信息安全[1]。
3)“黑客”对网络的攻击:黑客主要是指一些计算机编程高手,并且具有计算机犯罪倾向,能对计算机发现漏洞及时进行修补,黑客对网络的攻击主要有以下三点:信息的收集,对计算机系统的安全弱点的探析以及分析,采取计算机攻击和病毒的传染;黑客对网络的攻击主要有两种形式,一种是主动攻击,这种攻击方式可以有选择的破坏网络信息的可靠性、机密性以及完整性。另外一种攻击形式是被动攻击,这种攻击主要是在不影响正常工作的情景下,直接进行窃取、截取或者破译网络中的重要的信息,“黑客”攻击对网络造成很大的危害,并直接导致企业中的信息或者一些重要的文件和数据丢失或者泄露。
4)人文环境造成的安全隐患:在很多的企业中,由于员工的对网络信息的安全意识比较薄,很多的员工在接触网络之后就忙着运用网络工作、学习以及娱乐等,因此对网络网络安全知识比较缺乏,网络安全意识也非常薄弱。很多的员工利用网络进行聊天、打游戏或者访问一些与工作无关的网页等,这些不仅会造成网络资源的浪费,而且还会降低劳动生产率,更严重的是由于不良的网络访问行为会造成企业的信息系统被非法人员进入,从而造成企业内部的文件以及数据或者机密资料被盗[2]。
5)企业管理人员缺乏对网络信息的监督管理:由于企业管理者往往只看重计算机技术以及网络对企业的运行带来的好处和利益,而对计算机网络存在的安全隐患以及对企业信息的安全管理会存在很多的不足之处,因此由于企业管理者对网络信息的监督和管理不当直接导致很多员工没有对网络的检测、防护、恢复以及抗击能力,从而导致企业中的网络信息存在安全隐患。
2企业网络信息安全的防护
1)加强网络资源的访问控制:为了保证企业内的网络信息的安全,只有不断加强入网访问控制和网络资源的访问控制,入网访问的控制主要通过进行验证用户的口令以及账号等控制用户,比如用户的账号或者口令应该尽量较长一些,并且采取字母数字混合使用,一般不采用个人的生日、电话以及工号等常见的一些数据作为口令,并且应该定期进行更新账号的密码或者口令,从而可以有效的防止他人的入侵。目前网络认证安全性比较高的认证方法是USBKEY,这种认证方法主要采用计算机硬件和软件相结合的方法,USBKEY认证方法主要是一种以USB为接口硬件设备[3],并且用户的数字证书以及密钥不需要存入内存中,也不需要通过网络进行传播,从而可以增加企业网络信息的安全性。
2)加强计算机的设备的控制:由于自然环境和社会环境对计算机网络也会造成威胁,因此应该保护好计算机网络的硬件设施和软件设施,定期进行检查计算机的线路、设备故障以及电缆线等,保证计算机电缆、路由器、终端、服务器以及其他的硬件设施和软件部分不受自然环境和物理环境的侵害,并且应该经常规划网络物理的安装,使潜在的安全性达到最小。保证计算机系统以及网络系统的安全性。
①加强病毒的防范:为了防止企业内部的网络信息受到“黑客”的攻击或者病毒的侵害,必须在计算机网络内建立起有效的病 毒防范系统,防范系统主要包括病毒的查杀、病毒的预防、病毒的隔离以及漏洞的检查等,并且还应该建立病毒的预警机制,从而提高对病毒的处理能力。为了保证企业网络信息的安全,加强病毒的防范主要从以下几点进行防范:(1)漏洞的检测,漏洞的检测主要采用专门的检测软件对计算机系统进行检测,并及时进行补丁或者安装计算机程序,从根本上杜绝病毒的侵害。(2)病毒的查杀;病毒的查杀主要是对病毒进行实时的检测,消除计算机网络上的病毒,并且应该选择高效的查杀软件,进行计算机的清除和检测。(3)病毒的预防,在计算机网络上建立一个防卫的机制从制度上进行堵塞漏洞。并且不能随意用移动硬件、关盘以及U盘等存储的设备[4]。(4)病毒的隔离,在发现计算机系统中有病毒的侵害或者对于一些不能进行查杀的病毒采取隔离的措施,可以有效的切断病毒的传播。
②数据存储保护:为了保证企业内部信息的安全,对一些重要的数据、文件以及机密的事物等加强保护。企业设置网络的目的就是提高生产力,保障数据的安全性以及可以通过网络可以更好的进行访问数据。这样不仅有利于用户访问,并且企业进行集中管理内部的一些资料数据增加很多的安全性,因此在网络增加先进的存储系统,建立完善的数据库,实现对文件以及数据进行安全管理,对重要的文件或者数据进行备份处理,从而可以有效保证数据以及资料的安全。
数据加密也是保护企业内部数据以及资料安全的一种重要的手段,数据加密主要是加密传输一些比较敏感的数据或者加密格式储存,并且数据加密是一种比较灵活的网络技术,不仅可以使用于一些开放性的网络,而且可以结合密钥的生成、管理以及传输等一些具体的措施进行制定安全防御策略。通过加密算法或者设备,将企业内部一些重要的资料或者数据加密后进行传输,接受方在接受到文件之后必须采用解密密钥才能将文件打开,如果在传输的过程中有人盗取文件后,只能得到密文,并不能打开文件,因此对企业内部的重要的文件或者数据具有很好的保护作用[5]。数据加密技术主要有两种,第一种数据传输加密技术,这种技术主要是端与端之间的加密和常用线路加密技术,第二种数据存储加密技术,主要是对对密文的存储以及存取的控制。数据加密技术主要是在网络环境不安全的情况下进行安全传输的一种安全的传输方式。
3)加强资源管理:在企业内部加强资源管理也是保护企业网络信息安全的一种方法,在资源管理方面防火墙技术具有很好的作用。防火墙技术是一种有效地网络安全访问控制机制。主要运用在内部服务允许外部访问以及哪些外部允许访问内部。防火墙技术的准则是:一切未被允许的就是禁止的,一切未被禁止的就是允许的。防火墙技术主要包括以下几种类型:(1)包过滤防火墙技术;应用过滤防火墙技术可以实现对数据包的包头进行检查,包过滤防火墙技术主要是以IP包信息为基础,对IP目标地址、IP源地址进行放行或者丢弃,但是对内容不做检查。(2)服务技术,服务技术主要有两部分组成各户端和服务端程序、客户端程序和中间节点的连接,服务技术与包过滤防火墙技术不同点是外部网和内部网不存在直接的相连,如果采用防火墙技术可以对数据包的内容进行检查,但是对数据包头无法进行检查,同时服务技术还可以进行日志服务和审计技术。(3)审计技术,审计技术主要是通过对网络上的访问过程产生日志,并进行记录,从而可以对企业内部的资源使用情况进行分析,并可以对异常行为进行监视和追踪。(4)路由器加密技术,加密路由器主要是通过对路由器的信息进行压缩加密,然后经过外部网络传输到目的端进行解密或者解压缩。
4)加强网络安全管理:网络安全管理对及计算机网络安全以及可靠运行都具有非常重要的作用。为了能够有效保证企业网络信息的安全需要做到以下几点:(1)加强计算机安全立法,对于计算机以及网络的有关法律法规,应该了解并熟悉,比如常见的关于计算机以及网络的法律法规主要有《计算机信息网络国际联网安全保护管理办法》、《中国信息系统安全保护条例》等有关条例[6],根据法律法规培养法律意识,加强爱国法制教育。(2)制定合理的网络安全管理制度,制定合理的网络安全管理制度,确保安全策略,管理制度不仅应该包括机房卫生管理制度、出入机房管理制度、机房维护管理制度以及在岗人员责任制等,加强网络安全管理,做到预防为主,消除安全隐患。在企业内部建立完善的管理制度可以保障计算机网络安全的管理措施和各项制度,对于企业来说,依法制定计算机网络信息的安全规章制度不仅可以提高企业网络信息的安全,对于企业的管理也具有很的作用。(3)加强网络信息安全人事的管理,在进行网络管理时,应该加强人员的管理,比如应该对即将调入的企业人员进行安全记录调查,并应综合考虑人员的安全意识和责任心以及综合素质,如果在调离或者解雇员工之前,应该对员工的网络账号进行及时的清除,避免企业信息的泄露,保证企业网络信息的安全。如果在实际应用中出现企业内部网络信息安全事件或者安全状况,应进行严格的记录,并利用网络管理软件对一些涉及网络行为或者计算机网络系统重要的配置的更改及时进行审核并进行记录,避免网络信息安全事件的发生。
3企业网络信息安全的发展方向
随着科学的不断进步,计算机网络技术也在不断的发展,企业网络信息安全的发展方向主要有以下几个方向:1)在计算机软件的运行方式进行控制和维护计算机网络信息的安全,并加强防止计算机病毒的感染和黑客的入侵。2)随着计算机技术的发展,网络系统运用密钥技术和密码技术,密码认证技术和智能卡等一些高新技术即将得到广泛的使用。
未来网络信息安全技术主要是国内的优秀服务和国外的高新技术相结合产物,包括网络监控、、服务器核心防护以及虚拟专用网等在企业内形成一套网络信息安全方案,对全面提高企业网络信息安全具有重要的作用。并且未来网络将实现对企业网络信息进行全方位的安全保护系统,全方位安全保护系统不仅可以实时进行网络行为的监护、防止网络资源的滥用,并对其他的入侵者进行防护和监控,抵抗网络通信的攻击,从而可以有效防止外来者对企业内部的以及个人电脑的入侵。虚拟专用网将实现为企业内部进行联网、进行远程办公以及对合作伙伴之间的通信交流提供全面的信息安全保护,从而可以保证企业网络信息的安全。促进企业的发展。
综上所述,网络系统安全是一向复杂并涉及面比较广泛的工程,针对不同的企业网络信息安全问题,应该采取不同的措施和方法进行防止与预防,制定有效的解决方案,并建立保证企业网络信息安全的一些相关机制,从而保证企业网络信息的安全,促进企业经济效益的稳定发展,提高企业市场竞争力。
参考文献:
[1]姜方桃,卞艺杰.企业网络信息安全研究[J].连云港化工高等专科学校学报;2002,15(4):185-188.
[2]王预.企业网络信息安全存在的问题及对策[J]合肥工业大学学报:自然科学版,2003,26(z1):789-791.[3]石良玉.浅析企业网络信息安全及对策[J].中国科技信息,2009(19):116-117.
[4]刘港.企业网络信息安全实现[J]数字技术与应用,2011(8):247.
[5]陈素平,高亚瑞.浅谈中小企业的网络信息安全问题[J].中小企业管理与科技(上旬刊),2011(8).
[6]张锐军.企业网络信息安全与防护[J],计算机安全,2011(5):86-87.
篇9
关键词:计算机信息;网络安全;对策
网络安全既是指网络系统的硬件、软件以及系统中的信息数据受到保护,避免因恶意或偶然因素让其遭受到泄露、更改甚至破坏,使其能够正常、连续的运行。随着计算机技术以及网络技术的不断发展与应用,人们在享受信息化社会给自己带来便利的同时,计算机信息网络安全问题也日益凸显出来,而这种安全问题造成的信息的泄露与破坏,不仅侵犯了用户的隐私权,还可能将给用户造成了巨大的经济损失[1]。为此,如何采用有效的网络信息安全保护措施,来解决计算机信息网络安全中存在的问题已经成为摆在相关工作人员面前的一道重要课题。
1计算机信息网络安全问题分析
1.1计算机网络自身的原因
网络系统的漏洞是影响计算机信息网络安全的重要因素。系统漏洞的产生一般是由于在程序实现它的逻辑时,忽略了对其他一些意外情况的考虑而导致的。而存在的系统漏洞将会导致相关程序在处理文件时,在时序与同步方面出现问题,而处理过程中存在的个别机会窗口则会让不法之徒有机可乘。即倘若一个攻击者获得了对系统的一般用户访问权限,那么他就极有可能会利用系统的漏洞,将自己的权限升级为系统的管理员访问权限。
1.2计算机病毒的滋生
计算机病毒是程序编程者在计算机编程中插入的一种对对计算机程序及功能存在破坏性的数据。计算机病毒对网络系统的破坏程度较强,严重威胁着计算机信息网络的安全。其中常见的病毒主要有引导型病毒、宏病毒、文件型病毒、脚本病毒以及特洛伊木马病毒等。另外,在移动存储介质方面,虽然其具有着存储量大、易携带且通用性强的显著特点,但却也因为这些特点加大了网络系统的管理难度。与此同时,大多数的存储介质都缺乏登记、访问控制以及相关的审计机制,这便给网络信息带来了较大的安全隐患[2]。
1.3人为因素
影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。
2计算机信息网络安全问题的应对策略
2.1物理层面的网络安全对策
对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障[3];建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。
2.2修复计算机网络出现的漏洞
注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。
2.3完善网络安全管理制度
完善的网络安全管理制度是解决计算机信息网络安全问题的重要保障,其具体措施可以从以下几个方面来入手。建立一套完整的安全管理体系,并将计算机网络安全管理系统的具体条例和标准进行不断的完善;加大计算机信息网络的安全规范化管理力度,并不断提升管理人员和使用人员的安全防范意识;实行岗位责任制。将计算机网络安全管理人员的职权和责任进行明确,并不断加强其自身的职业道德修养;计算机网络安全管理人员应当严格遵守网络操作的规章制度及保密协议,并及时做好信息的备份工作,以避免由于原数据的丢失而给企业或个人造成严重损失。对于已经出现的违纪现象,要按照相关法律法规,对相关责任人进行严格的惩治,以达到警戒的作用。
参考文献:
[1]章芋文.计算机病毒的特征危害及防范研究[J].计算机光盘软件与应用,2013(1)
[2]李海舟.浅析网络信息化建设存在的安全问题及对策[J].电子世界,2012(23)
篇10
关键字:计算机网络;信息;安全防范
随着计算机网络的社会化,人们对网络信息的需求和依赖日益增强。由于计算机网络自身所特有的脆弱性、开放性和自由性等特点,使计算机网络信息安全面临威胁和攻击的考验。因此,计算机网络信息的安全与防范显得越发重要。
1 信息安全的概念
目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,尽最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。
2 计算机网络安全现状
从本质上来讲,计算机网络安全包括网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常地运行,网络服务不中断。
计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。
3 计算机网络信息的安全分析
1、计算机犯罪。包括黑客的威胁和攻击,通常是利用窃取口令等手段非法侵人计算机网络信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗等犯罪活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。
2、计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
3、垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装,安装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第三者的软件。间谍软件的功能繁多,它可以监视用户行为,或是广告,修改系统设置,威胁用户隐私和计算机安全,并可能不同程度的影响系统性能。
4、自然灾害。计算机仅仅是一个智能的机器,易受自然灾害及环境的影响。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信号比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
4 计算机网络信息安全的防范措施
1、防火墙技术。作为Internet环境下的一种特有网络技术,防火墙是指在两个网络之间访问控制的一整套装置,也可以说,防火墙是在内部和外网之间构造一个保护层,强制所有的访问或连接都必须经过这一保护层,并在此进行检查和连接。
2、数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。
3、数字签名控制。它是用来证实被认证对象是否名副其实,事件是否有效的一种过程。并核实对象是否变化,以确保数据的真实性和完整性。防止入侵者主动式攻击,如假冒、非法伪造、篡改信息。接收者能够核实发送者,以防假冒;发送者无法抵赖自己所发的信息;除合法发信者外,其他人无法伪造信息;发生争执时,可由第三方做出仲裁。
4、网络服务器安全控制。网络可以在控制台上执行一系列操作。用户用控制台可以装载模块与软件。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设置服务器登陆时间、非法访问者检测和关闭的时间间隔。
5、入网访问控制 。入网访问控制为网络访问提供了第一层访问控制。他控制哪些用户能够登录到服务器并获取网络资源,控制允许用户入网的时间以及在哪台工作站上入网。
6、预防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机网络信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
8、过滤一切传播病毒或蠕虫的渠道。电子邮件并非传播病毒的或者蠕虫的唯一渠道,其他传播途径,例如:浏览网站或着文件传送(FTP)亦要建立过滤机制阻截病毒或蠕虫。
7、为系统及资料备份还原做好准备。预先准备一套或以上的还原光盘,并放置在不同而安全的地方,这套备份光盘能帮助你的电脑重新启动及可清除在硬盘上的病毒(市面上大部分系统安装盘带有DOS杀毒工具),此外,准备一套防毒软件的应急盘,可以用还原时做清除病毒。 将硬盘上的资料(重要数据)备份于另一个硬件,最好一个月替换一次最新的资料,例如:光盘或者服务器上,切勿存放在同一个系统上,就算电脑系统被完全破坏,也有办法恢复你的数据。
7、加强安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的。俗话说:“三分技术,七分管理”,要不断地加强计算机信息网络的安全规范化管理,强化人员管理。
在网络时代,计算机网络信息的安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是安全事故仍不断出现,对社会造成了严重的危害。尽管如此,我们还是要制定健全的安全管理体制,并且通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽可能地把不安全的因素降到最低。
参考文献
- 上一篇:档案管理条例及实施细则
- 下一篇:计算机研究生培养方案