关于网络安全问题范文

时间:2023-09-12 17:18:58

导语:如何才能写好一篇关于网络安全问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

关于网络安全问题

篇1

关键词:3G;通信安全;防范与对策;网络安全

截止目前,中国移动通信、中国联合通信和中国电信三大通讯运营商同时展开3G业务,向全世界宣告了中国3G时代的到来。3G将无线通信与国际互联网等多媒体通信结合起来,成为了新一代的移动通信系统。它功能强大,支持高速下载和视像通话,能够处理复杂的音乐格式和流媒体等多种媒体形式,还能提供包括电视电话会议、电子商务政务等多种信息服务。在3G提供给人们更多的快捷和便利之时,同时也意味着3G所包含的信息资源的空前,这也预示着3G网络的安全问题将会是最为迫切和紧急的问题。

一、3G网络的主要结构:

1.CDMA 20001X operation system的网络结构

CDMA2000 1X是最符合移动通信系统的典型网络结构, CDMA2000 IX网络主要由MS、RN、NSS、OMS4个部分构成:

  MS即 移动台:是用户终端,是用户接入无线网络和使用各类应用服务的工具。

RN即 无线网络:其能够为移动用户提供无线接入点服务,实现WTT(无线传输)到CTT(有线传输)的转换。

NSS即 网络交换系统:为移动用户提供以电路交换和分组交换技术为基础的网际服务。

OMS即 操作维护系统:能够维护网络设备同时提供网络维护人员与网络设备之间多人机接口。

2.UMTS系统的网络结构

UMTS系统主要业务是提供多媒体服务和高速网络,其融合了TN(电话网络)和CN(计算机网络)的全新网络形式;UMTS网络必须要和其他电话网和计算机通信网之间进行通信才能够实现满足用户的需求。

二、3G系统面临的安全问题:

3G网络面临的安全问题和以往的网络有着本质的不同,根据IS074982的定义,安全问题的产生主要有两个方面的原因:1.系统和网络本身设计上存在的缺陷,容易被人利用,造成数据的丢失;2.非法入侵和破坏的客观存在,由于网络中的巨大潜在利益驱使,很多的人利用互联网进行入侵和信息窃取。就目前而言,3G网络的主要安全问题还是IP网络安全和以IP技术为基础的技术应用。按照安全为题存在的物理位置的不同,我们暂且可以将3G通信的安全问题分为无线链路问题、服务网络问题和移动终端问题三个大类。而具体问题的表现则为如下几种形式:

(1)伪装成网络单元获取用户数据、信令数据及控制数据,伪装成终端欺骗网络获取资源服务。

(2)进行流量分析以获取信息的时间、速率、长度、来源等信息

(3)否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务。

(4)通过使网络服务过载耗尽网络资源,使合法用户无法访问。

(5)窃听用户数据、控制数据和信息数据以及数据包。

(6)破坏数据的完整性,对处于传送过程中的数据包进行修改、编辑、删除等操作。

(7)用户滥用权限获取对非授权服务的访问。

(8) 在协议上干扰数据包在链路层的传输,以实现拒绝服务攻击。

除此之外,在我国目前的通讯网络方面的相关法律法规还不健全,管理模式尚不成熟,同时还缺乏有力的监督机制。

三、针对3G网络安全问题的主要对策:

3G网络的安全逻辑结构,是目前最为主流的安全设计,一般而言,和一个WAN或者LAN一样,网络可以分为几个层面:传输层(传输数据),服务层(提供主要的服务业务),应用层(提供特点的应用服务)。根据攻击类型的不同,可以分成四个大类:

1.网络接入安全2.用户安全3.应用安全4.核心网安全

对网络安全问题的主要解决办法从两个方面入手

(一) 技术层面上:

1. 路由器技术:使用安全路由器,利用路由器访问控制列表技术来控制网络中的信息流问题。

2. VPN技术:VPN能够加密网络数据并控制网络中IP对节点的访问,从而实现多个内部网络的互联和协调。

3. IDS技术:入侵检测系统作为最普遍使用的保护机制,其效率高,操作方便,在信息系统管理中不可或缺。

4. SDB(安全数据库)技术:SDB技术目前为大多数ANTI-VIRUS厂商使用,它自身能够快速适应网络变化,保证数据完整性和安全性。

5. SOS(安全操作系统)技术:WWW协议、SMTP协议、FTP协议时目前网络传输的主流协议,而这些协议也需要在一个安全稳定的平台中去运行,SOS技术能够为各个网络安全产品做好坚实的基础。

6. 防火墙技术:能够有效阻止外网对内部网络的感染和攻击的有力武器就是防火墙,这种防御为主的机制能够高效的防止外界的入侵,阻断各类攻击,防患于未然。

(二) 管理层面上:

1. 建立健全通讯网络管理机制,将责任问责制度推广到其中来,对网站的运营商和服务供应商做好登记和备案。完善相关法律法规,增强网络安全问题的管理。

2. 建立3G高速通讯系统的安全模型:OSI模型和TCP/IP模型是主要适用于计算机网络的模型,而通讯系统有其自身的特点和发展方向。因此,大力推广IP技术和Adhoc技术才是实现3G网络高效、安全的主要方式。

3. 完善3G安全运行的保障体系,包括地面服务器,网络服务器,服务协议硬件配置,网络覆盖,结构规划等都能够有序的运作。

结束语:

伴随着3G的普及和发展,3G网络安全问题正受到越来越多的关注,人们对移动通信中的信息安全也提出了更高的要求。在新形势、新时代的背景下,网络安全的研究与探讨具有十分的前瞻性和现实意义。

参考文献:

[1]邓娟,蒋磊.3G网络时代移动电子商务安全浅析[J].电脑知识与技术,2009(06) 

篇2

关键词:病毒;气象部门;网络安全

由于计算机网络技术的迅速发展,网络信息交流是工作中必不可少的一个环节,但是因为网络世界是虚拟的,具有很多的不确定因素,没有良好的监管力度,这就使计算机的网络安全受到威胁,与此相关的网络安全事故比比发生,这在气象部门也是一样,主要表现在以下几个方面:破坏已有数据的完整性,导致气象数据不准确;非法访问气象网站,冒充气象工作人员,导致系统难以运行;利用气象网络传送病毒,导致接受信号的线路出现问题。这时就要对网络安全问题予以足够的重视,才能保证网络和数据的安全性,保证日常工作能够顺利进行。气象部门的数据是所有工作的核心,如果数据出现误差,那么之后所有的工作都将是徒劳的,网络系统要保证数据的完整性,让工作人员的劳动成为一种价值。针对这些实际问题提出今后工作的努力方向,尤其是在网络安全方面需要注意的一些问题[1]。

一、气象部门网络安全体系的构造

根据气象部门的网络系统的特点和发展需求,保证气象网络安全的设计和构建遵循实用性、规范性、先进性、可靠性、安全性以及高可用性等原则。在保证气象部门网络安全工作的基础上,在已有的系统模型上提高网络技术的安全性,保证网络可以避开障碍点,有效地对病毒进行预防,保证网络可以在较短时间内恢复。在安全体系构造的过程中,要考虑到设备的选择以及关键设备之间的关联度,最大限度地减少机器出现故障的频率,保证气象部门的高效工作。

1.硬件防御

(1)防火墙

在气象部门内部网络安全系统中,最重要的一道硬件防御系统就是防火墙,主要采用的原理是根据不同网络区域之间的部件组合,将其作为网络通道,根据气象部门的业务需求进行安全措施的防控。在气象信息中心,多个硬件防火墙都被部署在不同的互联网内网和重要业务区域内,以此来保护业务中各个数据的安全运行。一旦发生了网络安全问题,可以根据配置的防火墙日志对网络访问历史进行查询,以此来保证气象部门的网络安全问题[2]。

(2)网络入侵检测系统

气象部门的网络入侵检测系统主要由硬件和软件两部分组成,功能就是用来检测和防护网络中可能存在的入侵或是遭到攻击的系统,这样的一个定时检测,能够检查出系统的配置问题或是系统所出现的漏洞、攻击模式、不同程序版本之间的误差、用户的行为模式之间的差别,这些都是网络安全问题需要检测的问题。在气象信息中心网络安全系统中,就有类似的一个检测系统,能够从气象部门中收集资料,分析不同的网络攻击和系统中的异常资源和行为,对此作出响应[3]。

2.软件防御

(1)防病毒软件

防病毒软件是用来预防网络病毒,由单机和网络杀毒两种方式共同进行,以此来检测病毒的种类。大部分气象部门都安装了计算机诺顿网络杀毒软件,此外普遍使用的是小型360杀毒软件或是其它杀毒软件,通过这些杀毒软件的配合完成气象部门的网络安全预防工作。

(2)网络管理软件

气象信息中心都已经安装网络管理软件,通过服务器和核心交换机的链接,让网络管理人员可以使用网络管理软件,以此对网络设备进行有效的监控管理。通过不定期的网络设备流量监控,可以检测网络的异常状况,对异常端口的检测能够预防网络黑客或是病毒的袭击,切实做好气象部门的网络安全工作。

二、气象部门网络安全问题的现状

总体而言,气象部门的网络安全有以下的几个共同点:在网络中有大量的ARP攻击;软件的安全部署比较少,达不到系统的要求;中断产品有丰富的类型和品牌;随意篡改IP地址的现象较多;下载数量过多,导致在线视频所要承载的流量过大,无法对一些网络病毒进行防控;在升级病毒库以及安装系统补丁方面存在工作效率低的问题;气象部门的计算机终端的安全意识和现有的知识水平不足;气象部门的网络安全存在超高速的现象。

现如今的气象部门的网络信息都通过CERNET和Internet进行连接,在享受现有资源的同时,面临着网络病毒攻击的风险。因此各级气象部门都建立了本地局域网,以此来连接上一级气象部门和下一级气象部门,而多用户的链接导致网络安全受到多方面的威胁,主要体现在以下几个方面:第一,应用软件和操作系统存在安全漏洞,虽然说任何一个软件都不可能是完美无缺、毫无漏洞,尤其是操作系统方面,在通用的Windows操作系统中,网络安全漏洞的问题最为突出。黑客的主要目标就是这些漏洞,病毒的传播也依赖这些漏洞;第二,操作的失误,由于操作的失误会导致网络安全出现问题,主要是来自网络管理员和网络用户的。主要是误用服务器系统和应用软件,而网络设备的设置会造成服务器端口出现重大错误以及网络设备的设置不完整、将账号随意借用他人等问题;第三,出现恶意攻击事件,大多数的安全问题都是由于一些恶意的攻击导致伤人行为的出现,主要是主动攻击和被动攻击两种。分别是通过破坏现有信息的完整性、有效性和对一些机密信息进行获取和破译来实现,但是他们都是在不影响网络正常运行的情况下实施的,但无论哪一种攻击都会对气象部门的网络安全造成一定的危害。

三、关于气象部门网络安全问题的思考

气象部门网络安全的特点是信息覆盖面广、传播距离长、网络结构复杂等,根据这些特点和气象部门的网络安全现状,加强气象网络安全的防护能力,可以从技术、管理和用户三个方面着手,建立完善的安全体系。

1.技术层面

木桶原理在气象部门的网络安全领域同样适用,木桶壁上最短的木板就是网络存在问题的地方,也是黑客最先进行攻击的首选之地。气象部门要综合考虑解决方案,能够应用虚拟专用网络,考虑来自外部、内部网络的威胁。首先,要在网络的边界部署防火墙,避免三个方面的风险,分别是机密性、数据完整性和可用性的风险。但是仅仅部署防火墙是不能够达成预期目标的,还需要其他类型的产品来辅助;其次,在网络内部可以设置入侵检测系统,它可以实现网络数据的传输,对一些可疑数据进行预报,找寻网络安全设备。作为更加积极主动的安全防护技术,能够从容应对自身的攻击;再次,网络防毒系统也是必不可少的,由于气象部门的工作复杂性,导致计算机要进行文件传送、信息交换等工作,这时就有可能携带计算机病毒。所以在日常使用计算机时,就要保持良好的习惯,预防计算机病毒,能够及时清理病毒;最后,为保证气象部门的工作效益,要有统一的网络安全管理系统。不同类别的产品都会在不同的方面保护网络系统,由于网络安全产品的日益丰富,使得对这些产品进行统一的管理成为当前的首要工作职责。

2.管理层面

在通过技术手段建立气象网络的安全防护体系后,要想确保安全防护体系能够发挥出真正的效益还要加强管理措施,这也就是“三分技术,七分管理”的具体实施手段。在日常的管理工作中,加强对安全产品的检测,从保护系统的角度出发,做好气象数据的备份,及时修复安全漏洞。最重要的是建立完善的行政管理制度,约束用户对气象部门的操作规范,形成一个可操作的用户管理体系,对管理机制进行完善,进一步促进工作的标准化、流程化。

3.用户层面

用户更注重的是网络使用的便利性,能否在网络安全运行的过程中保证高效性,这就要加强气象部门和网络用户的安全和计算机终端安全的防护意识。只有网络安全意识提高了,气象部门的网络行为才能更加规范化。而用户对终端安全的认知范围也能够发挥气象部门网络安全的实施效果,可以通过培训、学习等方式加强网络用户的安全意识。

伴随着气象业务和信息技术的高速发展,网络安全问题已经成为制约气象部门发展的关键性因素,同时也是保证气象部门业务正常运行的不可或缺的一部分,这就使得对网络安全可靠性建设的要求越来越高。所以要针对现有的气象部门网络安全问题进行部署和更新,保证有合理的设计和构建,为之后的气象部门的发展提供强有力的安全保障措施。

参考文献

[1]熊雄,熊凌云,刘小刚等.江西省气象局信息网络安全探讨[J].科技广场,2010,(7):68-70.

[2]李新硕.构造安全高效的气象电子信息系统[J].广东气象,2010,(2).

[3]王其良.计算机网络安全技术[M].北京:北京大学出版社,2011:12-34.

篇3

随着计算机信息技术的高速发展,人们工作、生活越来越离不开网络,网络是企业办公的重要信息载体和传输渠道。网络的普及不但提高了人们的工作效率,微信等通讯工具使人们通讯和交流变得越来越简单,各种云端存储使海量信息储存成为现实。

2石油行业信息网络安全管理存在的安全隐患

无论是反病毒还是反入侵,或者对其他安全威胁的防范,其目的主要都是保护数据的安全———避免公司内部重要数据的被盗或丢失、无意识泄密、违反制度的泄密、主动泄密等行为。

2.1外部非法接入。

包括客户、访客、合作商、合作伙伴等在不经过部门信息中心允许情况下与油田公司网络的连接,而这些电脑在很多时候是游离于企业安全体系的有效管理之外的。

2.2局域网病毒、恶意软件的泛滥。

公司内部员工对电脑的了解甚少,没有良好的防范意识,造成病毒、恶意软件在局域网内广泛传播以至于影响到网络系统的正常运行。

2.3资产管理失控。

网络用户存在不确定性,每个资产硬件配件(cpu、硬盘、内存等)随意拆卸组装,随意更换计算机系统,应用软件安装混乱,外设(U盘、移动硬盘等)无节制使用。

2.4网络资源滥用。

IP未经允许被占用,违规使用,疯狂下载电影占用网络带宽和流量,上班时间聊天、游戏等行为,影响网络的稳定,降低了运行效率。

3常用技术防范措施与应用缺陷

3.1防火墙技术。

目前,防火墙技术已经成为网络中必不可少的环节,通过防火墙技术,实现局域网与互联网的逻辑隔离,使用有效的安全设置一定程度上保障了企业局域网的安全。

3.2计算机病毒防护技术。

即通过建立SYMANTEC网络防病毒软件系统,为企业内部员工提供有效的桌面安全防护技术手段,提高了计算机终端防病毒与查杀病毒的能力。

3.3入侵检测系统。

入侵检测帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。从网络中的各个关键点收集和分析信息,确认网络中是否存在违反安全策略的行为和遭到网络攻击的可疑迹象。

3.4应用网络分析器检测网络运行状况。

部署如Sniffer等扫描工具,通过其对网络中某台主机或整个网络的数据进行检测、分析、诊断、将网络中的故障、安全、性能问题形象地展现出来。为监视网络的状态、数据流动情况等提供了有效的管理手段。

3.5交换机安全管理配置策略。

综合评估石油企业网络,在节点设备部署上以可控设备为主,通常的可控设备都具备遵循标准协议的网络安全方案。较为常用的安全策略包括IP与MAC绑定、ACL访问控制、QOS等。通过一系列的安全策略,有效提高了对企业网络的管理。

3.6部署内网安全管理系统。

目前,企业局域网的安全威胁70%来自于内部员工的计算机。针对计算机终端桌面存在的问题,目前出现的主流产品是内网安全管理系统。其采取C/S架构,实现对网络终端的强制性管理方法。后台管理中心采取B/S结构,实现与管理终端交互式管控。

4多种技术措施联动,保障网络与信息安全

4.1网络边界管理

①防火墙。通过包过滤技术来实现允许或阻隔访问与被访问的对象,对通过内容进行过滤以保护用户有效合法获取网络信息;通过防火墙上的NAT技术实现内外地址动态转换,使需要保护的内部网络主机地址映射成防火墙上的为数不多的互联网IP地址。②入侵检测系统。入侵检测作为防火墙的合理补充,帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。③防病毒系统。应用防病毒技术,建立全面的网络防病毒体系;在网络中心或汇聚中心选择部署诸如Symantec等防病毒服务器,按照分级方式,实行服务器到终端机强制管理方式,实现逐级升级病毒定义文件,制定定期病毒库升级与扫描策略,提高计算机终端防病毒与查杀病毒的能力。

4.2安全桌面管理。

桌面安全管理产品能够解决网络安全管理工作中遇到的常见问题。在网络安全管理中提高了对计算机终端的控制能力,企业桌面安全管理系统包括区域配置管理、安全策略、补丁分发、数据查询、终端管理、运维监控、报表管理、报警管理、级联总控、系统维护等。

4.3网络信息管理。

对于网络信息要按等级采取相应必要的隔离手段:①建立专网,达到专网专用;②信息通过技术手段进行加密管理;③信息与互联网隔离。

4.4网络安全管理防范体系。

根据防范网络安全攻击的需求、对应安全机制需要的安全服务等因素以及需要达到的安全目标,参照“系统安全工程能力成熟模型”和信息安全管理标准等国际标准。

5结束语

篇4

关键词:网络信息安全;空管系统;安全防范

中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 10-0000-01

ATC Network Information Security Analysis and Prevention

Zhao Xiaoping

(Technical Support Department of Dalian Air Traffic Control Station,Dalian116011,China)

Abstract:This article from the ubiquitous network and information security issues,analyzes the current ATC system,the existence of safety problems,air traffic control network is proposed to achieve information security precautions and recommendations.

Keywords:Network information security;Air traffic control system;Security

一、引言

随着信息技术的迅速发展和互联网的广泛应用,越来越多的传统业务走上了信息化的道路,比如网上银行、网上证券、网上售票等,民航作为交通运输业的一大支撑系统,也一直非常重视信息化的建设。民航各企业把信息化作为提高企业核心竞争力的重要手段,利用先进的计算机技术、网络技术和通信技术开发使用了许多先进的信息系统,大大简化了人工操作,提高了工作效率,但这同时也加大了其对网络技术和信息系统的依赖,因此网络信息的安全分析与防范变得愈加重要,它直接影响到民航的安全飞行和服务质量,与人民的生命财产安全息息相关。作为民航业的重要组成部分,空管系统的网络信息安全也十分重要。

二、目前空管系统的安全隐患

(一)系统和软件的安全漏洞威胁永远存在

任何网络信息系统都必须建立在通用的基础信息平台之上,空管行业的各种自动化系统也不例外。比如目前应用范围很广的转报系统DMHS-M、航管自动化系统AIMS都是建立在物理网络、操作系统、数据库系统、中间件等组成的通用的基础信息平台上的。也许各行业专用的系统的漏洞不好挖掘,但是针对于通用信息平台的漏洞攻击技术却发展迅速且传播广泛,因此一旦被非法分子所应用,那么便会对运行在其上的空管自动化系统的正常工作带来威胁。

(二)网络互连专线上的数据传输有待加密

目前,空管系统内各单位的网络系统互连都是通过运营商的专线来实现的,有的租用电信的SDH电路专线,有的在电信网络上利用VPN技术实现专线服务。但这些都不是加密技术,无法阻挡和防范黑客从运营商的网络设备上截取或篡改空管网络内部传输的信息,因此有必要在租用的专线上采用加密传输技术。

三、空管系统网络信息安全的防护措施及建议

空管网络信息的安全需要有效的管理和技术手段,需要领导的支持、制度的完善、工作流程的合理化、必要的设备投资、技术的与时俱进、工作人员的主动防范意识和手段等诸多环节和要素,这里只根据空管系统的现状提出一些具体的建议。

(一)加强与安全相关的设备设施建设

在每一个网络入口处,尤其是接入Internet的网络中都要设置防火墙,防火墙就会根据设定的安全政策控制出入网络的信息流,阻止黑客访问网络中的机器,防止他们篡改、窃取重要信息。

如果资金允许,最好在网络中安装入侵预防系统(IPS),它是对防病毒软件和防火墙的补充。通过IPS,能够监视网络或网络设备的网络资料传输行为,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

(二)使用信息加密技术对专线中的数据传输进行加密

信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术,分为数据传输加密和数据存储加密。目前空管系统需要强化数据传输加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。数据加密过程就是通过加密算法把原始的数字信息(明文)变换成与明文完全不同的数字信息(密文)进行传输,这样即便信息在中途被窃取,如果不知道加密算法或者密钥,也是无法获得真正的信息的。

(三)完善安全管理制度,加强对使用人员的安全知识普及,提高使用者的安全意识

纵观很多网络安全案例,有很多都是由于人为的原因造成的,如果操作者或使用人员能够责任心强些、经验丰富些,也许就可以避免安全事件的发生,因此要从根本上预防这一类网络安全事件,最主要的还是从人员意识和管理制度上着手,两手都要抓,缺一不可。比如制定统一的网络安全策略和过滤机制,要求每个接入网络的使用者都要设置安全程度高的密码,另外密码要定期修改,不能随意告知其他不相关人员,对于机密性强的数据和信息要采用指纹等强身份鉴别方式;全员普及病毒防范措施,要求每台接入网络的电脑都安装漏洞检测工具,要及时安装补丁,修补漏洞。每台电脑都要安装防病毒软件,并且要及时更新病毒库、定期扫描病毒、不要随便打开不明的邮件、附件或链接等,避免触发或感染病毒。对于的电脑或网络系统,不能随意使用外来光盘、移动硬盘、U盘等存储设备。网络维护人员要定期检查各个网络防护设备,查杀病毒,将重要的数据采取措施集中保护,并对重要数据进行定期备份,预防灾难性事故发生时的数据安全,并且可以利用备份进行及时恢复。

四、结语

民航空管系统是信息更新极快、对信息技术依赖很强的系统,网络起了至关重要的作用,随之而来的网络信息安全问题也日益凸显。网络信息安全是一个复杂的系统工程,涉及技术、管理、使用等诸多方面问题,不能单纯地通过加强某一方面而得以解决,而是应该从影响到网络信息安全的各种根源抓起,既要强化技术,也要完善管理,做好各项安全防护措施,加强个人的安全防范意识,加大监督检查力度,吸取教训,总结经验,尽最大可能降低网络风险,从而保护我们的网络信息安全。

参考文献

篇5

【关键词】 计算机 网络安全 防范策略

随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范的研究必然成为重要的趋势。

1. 计算机网络安全存在的问题

1.1 计算机病毒较多

计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,要想彻底清除这些病毒具有很大的困难,因此,网络安全存在着巨大的隐患。

1.2 盗用IP地址

盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

1.3 攻击者对网络进行非法访问和破坏

网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。

1.4 垃圾邮件和病毒邮件泛滥

电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。

2. 计算机网络安全的防范策略

2.1 计算机病毒的安全与防范技术

在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。

2.2 身份认证技术

系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。

2.3 入侵检测技术

入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。(1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。(2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。

另外,计算机网络安全防范策略还包括一些被动防范策略。被动式防范策略主要包括隐藏IP地址、关闭端口、更换管理员账户等,本文只对以上三种进行分析。(1)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用服务器能够实现IP地址的隐藏,服务器使用后,其他用户只能对服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;(2)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;3)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。

结束语

计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。

参考文献:

[1] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).

篇6

关键词:计算机网络应用;安全性问题;防护策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

Countermeasures Analysis on the Computer Information Network Security Issues

Zhao Yanxiang

(Lishui University,Lishui671500,China)

Abstract:In today's technological advances,the rapid economic development has also led to the continued rapid development of network technology,widely used in major areas (military,economic and political).In a wide range of computer network technology application situation,the security issues will be gradually exposed,causing widespread concern within the industry.Therefore,security issues in the network application analysis and exploration is an urgent task.This paper first discusses the most common applications of several major security issues,as well as its safety protection strategy.

Keywords:Computer network applications;Security issues;Protection strategies

21世纪是一个网络化信息化的时代,计算机网络技术不断伴随着高科技的发展而发展,已经渗透于经济、贸易、军事等领域中。计算机网络技术也逐渐的进入到人们的生活中,提高了人们工作的效率,促进了人们的生活水平。人们对于网络技术已不再陌生。在网络技术不断发展的同时,它的安全性问题也就日益的突显出重要性,对于其隐藏安全风险人们也加倍的重视起来。计算机网络的特点也就是其自由开放的网络(IP/TCP架构),正是这些自由开放的空间才使得黑客的攻击以及入侵有机可乘。

一、常见的网络安全问题

在计算机网络的操作系统中,通过有些服务的开放端口来进行侵入或攻击。存在这种方式的攻击原因主要是因为该系统软件中的函数拾针和边界的条件等一些方面在设计上不当或是缺少条件限制,进而就产生一种漏洞(地址空间出现错误)。比如在该系统的软件里,没有及时处理某些特定类型的请求或是报文,进而也就使得软件在碰到这些类型的报文时就出现其运行不正常,致使软件系统发生崩溃现象。这种攻击病毒中典型的像OOB攻击,它是利用Windons系统的TCP端口(139)对其传送随机数来达到对操作系统的攻击目的的,进而就使得CPU(中央处理器)始终维持在系统繁忙的状态。

恶意的行为者找到其某些的传输协议制定当中的漏洞,接着发起攻击,具体是利用请求资源(恶性)促发系统服务上出现超载,使得目标系统不能正常的运行,甚至导致其瘫痪现象。像这类中典型性的有借助IP或是TCP协议里的“三次握手”这个系统漏洞,对其进行(SYN Flood)攻击;或者是通过大量的传输垃圾数据包,达到接受端口资源全部耗尽的目的,最终让其系统出现瘫痪现象。像这类攻击方法典型的有ICMP Flood、Connetction Floa。

利用木马病毒对其发起攻击入侵。木马对于喜欢玩电脑的人来说是再熟悉不过的,它是一种能够远程控制的黑客入侵工具,特点鲜明,具有非授权以及隐蔽性的特征,当某台主机被木马成功植入的话,那么该目标主机就会让黑客完全的控制住,使其变成黑客的超级用户。因木马程序他能够对系统里的重要信息(如密码、帐号以及口令等)进行收集,因此也就使得用户信息保密出现严重不安全性。

借用伪装技术来对其进行攻击入侵。这种攻击方法具体的比如可对IP地址进行伪造,以及DNS解析地址和路由条目都可造假,为了让要攻击的服务器对这些请求不能正确的辨别,或者是不能对这些请求正常响应,以致最终导致缓冲区出现阻塞甚至死机的情况;还有一种,在局域网里中,对其中某台计算机IP地址进行设置成网关地址,这样就使得网络里的数据包转发不能正常实行,导致某一网段出现瘫痪。

二、防护措施分析

首先用户要对重要有效的信息数据实行加密策略,使其得到保护。现在存在很多修改或是恶意探测监听网络中发送的数据这种危险情况,针对这种形势,常用的局势对重要的数据实行加密措施,让数据变成密文。我们知道就算别人窃取了数据,但如果不知道其密钥的话,他还是没有办法是窃取的数据还原,这也就在很大程度上对数据进行保护。加密可有非对称和对称加密,何为对称加密体制?它是加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?相对应也就是它的加密和解密的密钥是不同的。每个用户拥有两个密钥,一个最为公开密钥,这个密钥是用来加密密钥设置的,而另一个就是秘密密钥,也就是又来解密时所用的密钥,它是需要用户自己严加保密的。个人根据实际需要来选择自己使用的加密方法。

其次就是使用病毒防护技术来进行预防危险问题。对于计算机网络应用的安全问题上,常见的主要病毒防护技术有如下几种:第一个是智能引擎的防护技术。这种引擎技术对于特征码扫描法中的优点继承并且进行了发展,将扫描方法中存在的不足进行了改进,进而在病毒扫描中,其扫描的速度不会受到病毒库不断增加的影响的;第二就是未知病毒查杀防护技术。这种防护技术在虚拟执行技术基础之上的又突破的病毒技术,它是人工智能技术与虚拟技术的组合体,能够对未知的病毒进行有效准确的查杀;第三是病毒免疫技术。对与这种病毒的免疫技术,反病毒专家一直对其保持着高度研究兴趣。这种技术主要是对自主的访问控制进行加强,以及对磁盘进行禁写保护区的设置,通过这种途径来实现病毒免疫的;第四,嵌入式的杀毒技术。这中杀毒技术主要针对经常性的遭到病毒的入侵攻击的对象或应用程序,该技术对此实行重点保护。可借助其应用程序中的内部接口或是操作系统来实现杀毒,这种技术为应用软件(范围使用广以及频率使用高的)提供了被动形式烦人防护措施。这种应用软件有Outlook/IE/NetAnt等,对其实行被动式的杀毒;第五,压缩智能的还原技术。这种防护技术是通过打包或压缩文件在内存里进行还原技术,这样让病毒完全的显露出来。

常用的防火墙技术主要有如下几类:应用网关技术以及状态检测技术和包过滤技术。就拿包过滤技术来说,这种技术实行对数据包进行检测,对其是有选择性的通过,依照系统内部预先设置好的过滤要求,对网络层中的所有数据包进行检测,数据包是否能够通过是取决于其目标地址和采用的端口以及源地址的。对于防火墙技术来说它有其优点,能够有效的分析网络数据的流连接的合法性,可是也有其缺点就是它不能够隔离控制其许可连接中的电脑上传输的病毒数据流,那是由于防火墙不能确认识别合法的数据包里是否有病毒。而对于防毒墙而言,它正是弥补防火墙在病毒隔离控制中的缺陷而问世的。防火墙是处于网络的入口地方,进行对网络发送里存在的病毒过滤的这样一种设备,防毒墙通过签名技术,在网关地方实行对病毒的查检,有效的控制和阻止了Worm(网络蠕虫)以及BOT(僵尸网络)这类病毒的扩散和植入。再者对于这种防毒墙技术,管理人员可以对安全策略进行定义分组,根据过滤的网络的流量,可以对特定的报文发送以及文件类型的扩展名等可以实行阻止策略。

以上通过对计算机网络应用的安全性问题的论述与分析,更深层次的了解到网络安全技术以及常见的网络安全问题等。社会是一个不断向前发展的社会,经济技术上也会不断的革新发展,当然网络安全问题也会越来越复杂化、多变化,针对这些也会对相关的防护技术策略进行改进与创新。

参考文献:

[1]姜明辉,蒋耀平,王海伟.中美网络空间安全环境比较及美国经验借鉴[A].全国网络与信息安全技术研讨会'2005论文集(下册)[C].2005

[2]范晓岚,姜建国,曾启铭.BO网络入侵的实时检测[A].中国工程物理研究院科技年报(1999)[C].1999

篇7

【关键词】医院;信息系统;网络安全;管理

【中图分类号】TP393【文献标识码】A【文章编号】1672-5158(2013)02-0117-02

随着医院信息系统的深入应用,医院数字化建设的更加趋于完善,医院的各项业务以及管理流程已经越来越依赖于医院的信息系统,医院信息系统的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失。因此,对医院信息系统的日常维护和网络安全管理变得非常重要。

一、医院信息系统特点分析

医院信息系统的网络结构决定着系统功能性及有效性。系统的各种集散数据、通信和所提供的系统的扩充能力、自我维护、信息服务等都很大程度上依赖与医院信息计算机系统的网络结构。星形拓扑结构有利于信息的集中控制,能避免局部或个体客端机故障影响整个系统的正常工作,因此可以采用以星形拓扑为基础的分层复合型结构的信息系统进行医院数据的全面管理。其次,作为医院信息系统的主要数据管理模式和管理工具,医院的数据库系统是保证医院信息系统完整性和安全性的关键。

一般认为网络安全就是针对黑客、病毒等攻击进行的防御,而实际上对于医院的信息系统而言,网络安全还受到其他很多因素的威胁,比如:网络设计缺陷、用户非法进入、通讯设备损坏等。网络出现故障将造成患者重要信息损坏和财务管理数据丢失,导致医院的正常作业不能开展。目前国内大多数的医院都缺乏使用高效的网络管理工具,无法实时发现网络异常现象,无法及时地解决网络故障,一旦出现网络设备故障问题,医疗业务往往会受到严重影响。而一般的网络故障从现象上可以分为以下两种:1)网络物理上是通的,但是网络速度较慢或是网络时断时续,无法正常运行医院的应用程序。2)网络物理链路不通。一般是PING 服务器的IP地址,出现网络不通。

二、医院信息系统网络安全的技术实现

网络、应用、数据库和用户这四个方面是建立医院信息系统安全体系的主要组成部分,只有保证了这些结构的安全,才能从基本上实现医院信息系统的网络安全。

首先是确保网络的安全。医院网络安全包括医院内部网络安全和内外网络连接安全,防火墙、通讯安全技术和网络管理工具等是最常用的技术。其次是确保应用系统的安全。计算机的应用系统完整性主要包括数据库系统和硬件、软件的安全防护。可以采用风险评估、病毒防范、安全审计和入侵检测等安全技术对系统的完整性进行保护。其中,网络安全事件的80%是来自于病毒,因此病毒防范是保证系统完整性的主要措施。然后是确保数据库的安全。对处于安全状态的数据库,可以采用预防性技术措施进行防范;对于已发生损坏的数据库,可以采用服务器集群、双机热备、数据转储及磁盘容错等技术进行数据恢复。最后是确保用户账号的安全。采用用户分组、用户认证及唯一识别等技术对医院信息系统的用户账号进行保护。

三、医院信息系统网络的安全管理

(一)硬件系统的安全管理

硬件系统的安全管理为信息管理系统的基础,应在以下几方面做好日常管理工作。

1.机房安全条件及要求

(1)环境要求:中心机房做为医院信息系统的处理中心,要对环境条件严格控制,应使其在室内温湿度、人员等严格要求。我们的具体做法是,将温度置于25℃左右,相对湿度为30% ~70%,无人员流动、无尘的半封闭环境。

(2)电源管理:机房采用两路供电系统,配有不间断电源12小时延时,并安装有避雷、抗磁场干扰等装置,以这保证中心机房供电的稳定性和连续性。

2.服务器管理

(1)网络服务器的档案管理:网络服务器是整个网络的核心,我们的做法是,建立服务器档案,有关服务器的随机资料,操作系统、数据库、应用程序安装盘、补丁盘要严格入档,在档案中要详细记录服务器的硬件类型、启用时间、网络配置、数据库的定义(库名、设备名及大小)备份设备、添加的服务、定义的任务及其他相关参数。

(2)建立服务器日志:要每日做服务器设备安全检查记求,服务器启停记录,错误日志检查记录,数据库的使用、扩展、修改、备份情况记录,服务器性能监视记录等。

(3)采用RAID:用 RAID 的好处是,安全性高,速度快,数据容量超大。某些级别的RAID技术可以把速度提高到单个硬盘驱动器的400%。磁盘阵列把多个硬盘驱动器连接在一起协同工作,大大提高了速度,同时把硬盘系统的可靠性提高到接近无错的境界。这些“容错”系统速度极快, 同时可靠性极高。

3.网络设备管理

医院信息系统中的数据是靠网络来传愉的,网络的正常运行是医院信息系统的基木条件,所以网络设备的维护至关重要。路由器、交换机、集线器、光纤收发器等设备需要定期检测,查看指示灯状态是否正常,各种插头是否松动,注意除垢、防水等。

(二)软件系统的安全

医院信息系统软件安全问题涉及操作系统、网络协议、数据库、应用程序等。

1.操作系统

应尽量选择正版的安全漏洞较少的操作系统和数据库系统,并时常更新漏洞补丁,对操作系统和数据库系统进行合理的安全策略配置,管理好超级用户并定期更换其密码。对于操作系统,数据库的关键操作应开启审计,并记录用户的误操作或恶意行为,以便事后跟踪及管理,同时也要加强对数据的冗余备份和恢复工作。

2.应用程序

医院信息系统的特点是涉及部门多,系统复杂,医院信息系统的外包依赖程度比其他行业系统明显偏高,使得医院的核心业务程度或数据大量暴露在外部不可控的专业人员面前,一旦这此外部人员有恶意动机,将对医院造成巨大的安全损失,因此,医院在建设信息系统时一定要选择技术力量雄厚,信誉良好的公司的产品,以保证数据安全和享有良好的后期服务。

3.病毒防治

当今,计算机病毒种类繁多,变异速度快,传播网络化,隐蔽性强,危害多样化,危害后果日趋严重等特点,一些恶性病毒除了攻击计算机网络系统中的核心设备和资源,降低网络运行速率,造成网络拥堵甚至瘫痪外,甚至盗窃被攻击系统中的用户帐号、密码、机密资料、用户档案等信息。为保证信息系统的安全,采取软件和硬件相结合的病毒防治方案,经常升级安全补丁和病毒库。

对于终端防病毒,我们还采取了以下措施。(1)所有计算机安装了网络版杀毒软件,以网络进行适时监控,并有专人每天对网络有无病毒的情况观察登记。由于医院安装了医学期刊库需要与互联网连接,为了防止外来病毒的入侵,医院还购置了防火墙对所有进出数据进行过滤。(2)终端一律不安装光驱、软驱,并且关闭USP接口。

(三)网络用户的安全管理

由于医院网络用户涉及操作人员、医护人员、管理人员等诸多使用者,覆盖面大,给系统带来了不少的安全隐患。因此,对于网络用户的安全管理也成为网络安全管理中必不可少的一部分。对每一个用户都进行岗前培训,在熟练操作规程的同时,加强网络管理教育,增强安全意识。

为了限定一般用户权限,可以利用操作系统为其定义唯一的账号,在不影响用户操作程序和调用数据的情况下,限定用户访问权限,不管用户通过什么程序,即使是数据库工具,也不能访问到未经授权的数据,而用于远程传输注册的用户,可以限定登录时数、定期修改登录密码,做登录及注销审核,以防止用户非法侵入网络,保证网络安全运行。

结束语

医院信息系统包括了医患信息和医院管理等各种信息,对信息的网络安全进行保护,保证其信息的完整性和可靠性,是医院信息系统正常运转的根本条件。因此有必要对医院信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。

参考文献

[1] 张毅,等.浅谈医院信息系统的安全管理[J].医疗卫生装备,2006

篇8

(2012年11月26日最高人民法院审判委员会第1561次会议通过自2013年1月1日起施行)

为正确审理侵害信息网络传播权民事纠纷案件,依法保护信息网络传播权,促进信息网络产业健康发展,维护公共利益,根据《中华人民共和国民法通则》《中华人民共和国侵权责任法》《中华人民共和国著作权法》《中华人民共和国民事诉讼法》等有关法律规定,结合审判实际,制定本规定。

第一条人民法院审理侵害信息网络传播权民事纠纷案件,在依法行使裁量权时,应当兼顾权利人、网络服务提供者和社会公众的利益。

第二条本规定所称信息网络,包括以计算机、电视机、固定电话机、移动电话机等电子设备为终端的计算机互联网、广播电视网、固定通信网、移动通信网等信息网络,以及向公众开放的局域网络。

第三条网络用户、网络服务提供者未经许可,通过信息网络提供权利人享有信息网络传播权的作品、表演、录音录像制品,除法律、行政法规另有规定外,人民法院应当认定其构成侵害信息网络传播权行为。

通过上传到网络服务器、设置共享文件或者利用文件分享软件等方式,将作品、表演、录音录像制品置于信息网络中,使公众能够在个人选定的时间和地点以下载、浏览或者其他方式获得的,人民法院应当认定其实施了前款规定的提供行为。

第四条有证据证明网络服务提供者与他人以分工合作等方式共同提供作品、表演、录音录像制品,构成共同侵权行为的,人民法院应当判令其承担连带责任。网络服务提供者能够证明其仅提供自动接入、自动传输、信息存储空间、搜索、链接、文件分享技术等网络服务,主张其不构成共同侵权行为的,人民法院应予支持。

第五条网络服务提供者以提供网页快照、缩略图等方式实质替代其他网络服务提供者向公众提供相关作品的,人民法院应当认定其构成提供行为。

前款规定的提供行为不影响相关作品的正常使用,且未不合理损害权利人对该作品的合法权益,网络服务提供者主张其未侵害信息网络传播权的,人民法院应予支持。

第六条原告有初步证据证明网络服务提供者提供了相关作品、表演、录音录像制品,但网络服务提供者能够证明其仅提供网络服务,且无过错的,人民法院不应认定为构成侵权。

第七条网络服务提供者在提供网络服务时教唆或者帮助网络用户实施侵害信息网络传播权行为的,人民法院应当判令其承担侵权责任。

网络服务提供者以言语、推介技术支持、奖励积分等方式诱导、鼓励网络用户实施侵害信息网络传播权行为的,人民法院应当认定其构成教唆侵权行为。

网络服务提供者明知或者应知网络用户利用网络服务侵害信息网络传播权,未采取删除、屏蔽、断开链接等必要措施,或者提供技术支持等帮助行为的,人民法院应当认定其构成帮助侵权行为。

第八条人民法院应当根据网络服务提供者的过错,确定其是否承担教唆、帮助侵权责任。网络服务提供者的过错包括对于网络用户侵害信息网络传播权行为的明知或者应知。

网络服务提供者未对网络用户侵害信息网络传播权的行为主动进行审查的,人民法院不应据此认定其具有过错。

网络服务提供者能够证明已采取合理、有效的技术措施,仍难以发现网络用户侵害信息网络传播权行为的,人民法院应当认定其不具有过错。

第九条人民法院应当根据网络用户侵害信息网络传播权的具体事实是否明显,综合考虑以下因素,认定网络服务提供者是否构成应知:

(一)基于网络服务提供者提供服务的性质、方式及其引发侵权的可能性大小,应当具备的管理信息的能力;

(二)传播的作品、表演、录音录像制品的类型、知名度及侵权信息的明显程度;

(三)网络服务提供者是否主动对作品、表演、录音录像制品进行了选择、编辑、修改、推荐等;

(四)网络服务提供者是否积极采取了预防侵权的合理措施;

(五)网络服务提供者是否设置便捷程序接收侵权通知并及时对侵权通知作出合理的反应;

(六)网络服务提供者是否针对同一网络用户的重复侵权行为采取了相应的合理措施;

(七)其他相关因素。

第十条网络服务提供者在提供网络服务时,对热播影视作品等以设置榜单、目录、索引、描述性段落、内容简介等方式进行推荐,且公众可以在其网页上直接以下载、浏览或者其他方式获得的,人民法院可以认定其应知网络用户侵害信息网络传播权。

第十一条网络服务提供者从网络用户提供的作品、表演、录音录像制品中直接获得经济利益的,人民法院应当认定其对该网络用户侵害信息网络传播权的行为负有较高的注意义务。

网络服务提供者针对特定作品、表演、录音录像制品投放广告获取收益,或者获取与其传播的作品、表演、录音录像制品存在其他特定联系的经济利益,应当认定为前款规定的直接获得经济利益。网络服务提供者因提供网络服务而收取一般性广告费、服务费等,不属于本款规定的情形。

第十二条有下列情形之一的,人民法院可以根据案件具体情况,认定提供信息存储空间服务的网络服务提供者应知网络用户侵害信息网络传播权:

(一)将热播影视作品等置于首页或者其他主要页面等能够为网络服务提供者明显感知的位置的;

(二)对热播影视作品等的主题、内容主动进行选择、编辑、整理、推荐,或者为其设立专门的排行榜的;

(三)其他可以明显感知相关作品、表演、录音录像制品为未经许可提供,仍未采取合理措施的情形。

第十三条网络服务提供者接到权利人以书信、传真、电子邮件等方式提交的通知,未及时采取删除、屏蔽、断开链接等必要措施的,人民法院应当认定其明知相关侵害信息网络传播权行为。

第十四条人民法院认定网络服务提供者采取的删除、屏蔽、断开链接等必要措施是否及时,应当根据权利人提交通知的形式,通知的准确程度,采取措施的难易程度,网络服务的性质,所涉作品、表演、录音录像制品的类型、知名度、数量等因素综合判断。

第十五条侵害信息网络传播权民事纠纷案件由侵权行为地或者被告住所地人民法院管辖。侵权行为地包括实施被诉侵权行为的网络服务器、计算机终端等设备所在地。侵权行为地和被告住所地均难以确定或者在境外的,原告发现侵权内容的计算机终端等设备所在地可以视为侵权行为地。

篇9

计算机设备和通信网络共同组成了计算机网络,计算机设备主要是指计算机的硬件设备,在通信中是信源和终端,而通信网络是指计算机数据传输和交换的手段和方式。计算机通信的各项功能是在设备和通信网络的配合下实现的,计算机网络安全问题主要有计算机硬件安全问题和计算机软件安全问题两大类。(1)计算机网络的硬件安全问题计算机网络的硬件安全问题分为两种,一种是计算机硬件设备设置安全,如路由器等关于网络服务设置安全。另一种是计算机网络的硬件设备的物理安全问题,主要是指计算机的各个物理设备安全,没有故障,没有出现物理设备的损坏等。计算机硬件的安全是保证计算机网络安全的基础。(2)计算机网络的软件安全问题在计算机网络安全问题中最常见和最基本的还是软件安全问题,软件安全问题主要有四类:(1)计算机网络病毒。(2)系统安全漏洞。(3)网络黑客攻击。(4)网络内部权限混用。以下对这四类常见的计算机网络软件安全问题做详细阐述。

1.1计算机网络病毒

计算机网络病毒具有以下几个特点:破坏性、感染性、潜伏性和触发性,对网络安全有着巨大的破坏作用。随着科学技术计算机网络的安全问题及对策分析夏风湖北职业技术学院信息学院432000的发展,计算机病毒技术也日渐“高明”,其传播途径越来越隐蔽,传播方式也越来越广阔。自从第一个计算机网络病毒爆发以来,已经过去了20年左右的时间。而就在这20年的时间里,病毒破坏力也越来越强,如1998年爆发的“CIH病毒”在全球迅速蔓延,并造成了巨大损失。据估计,此病毒给全球造成的损失高达5亿美元。

1.2系统安全漏洞

操作系统的作用是一个支撑软件,是其它软件运行的环境。同时,操作系统还具有很多的管理功能,对系统的软件和硬件进行管理。操作系统在开发的过程中由于编程人员考虑不周会留下漏洞和破绽,由此给计算机网络留下安全隐患。虽然计算机网络技术发展迅速,在计算机网络操作中存在的一些安全漏洞却不可避免,这些安全漏洞一方面为编程人员管理提供了方便,另一方面也给网络黑客提供了攻击机会,从而造成网络漏洞被攻陷,出现严重的安全问题。

1.3网络黑客攻击

现在网络上的黑客活动越来越猖獗,他们肆意篡改、窃取用户的资料和数据,给各个国家的公司和个人带来了巨大的损失。同时,网络中的黑客攻击不仅有针对性攻击,还有广泛性攻击,为网络安全带来了非常大的威胁。近些年来,中国境内的网站遭受到境外黑客攻击越来越频繁,同时黑客的水平也越来越高。2009年,我国某集团网站遭受来自境外的DDos攻击,造成了相当的损失。

1.4网络内部权限混用

由于用户的疏忽将账号和密码泄露给他人,多人共用混用一个账号密码,。尤其在使用公共计算机时,邮箱、网银等账号密码容易在计算机上留下记录,为其他人知道。这种共用和混用的现象给病毒传播和黑客攻击提供了机会,造成用户的损失。

2提高计算机网络安全的对策

2.1物理安全策略

物理安全主要是保证计算在物理硬件上安全运行。首先是保护计算机系统、服务器、显示器等硬件实体和通信线路不受到自然损坏、人为破坏和搭线攻击;其次是对用户的使用权限和用户身份进行查验,以防非法用户进行操作和访问;同时确保计算机系统在一个比较良好的电磁环境下工作;在管理上也要建立起完备的制度,确保不让非法人员进入计算机的机房,以防非法人员的破坏和窃取。

2.2访问控制策略

访问控制的主要任务是使网络资源免于非常访问和非法使用,这种策略是保障网络安全的主要策略。访问控制策略也是保护网络资源、保证网络系统安全的重要手段。若想起到真正的保护作用,多种策略要相互配合。不够总体来说,访问控制是保护计算机网络安全核心策略之一。

2.3强化网络管理

强化网络管理是保证网络安全的基础,主要从内部和外部同时强化网络管理,让安全问题处于萌芽状态时被消除。强化网络管理可以采取以下几点措施。第一点,对计算机人员的管理要加强。对网络技术人员进行培养和管理,提高他们的专业技能,丰富网络技术人员的技术知识,提升他们的实践经验。通过对技术人员专业素养和管理技能的提升来保障计算机网络安全。第二点,对各个部门的合作和互动要加强,通过网络安全各个部门的合作来弥补网络管理中的漏洞,使网络管理更加完整。第三点,对网络建立和使用的审批必须严格,加强网络安全的监管。使网络安全管理部门切实起到安全监管作用,加强网络安全防护功能。

2.4防火墙控制

防火墙可以说是计算机网络安全的屏障,所以受配置防火墙是实现网络安全最基本和最经济的安全措施之一。一般网路安全方案的配置是以防火墙为中心的配置方案,安全软件与防火墙配合使用。防火墙还可以监视对网络的存取和访问,如果这些访问是经过防火墙访问的,那么防火墙就对其进行记录,并对访问使用网络的数据进行统计。当监测到非法访问和使用时,防火墙会发出警报。同时,防火墙对内部网络进行区域划分,使重点网络区域隔离于其它区域,从而实现重点防护区域的重点防护,最大限度的降低网络安全问题的发生。

2.5信息加密技术

信息加密可以对网内的数据、文件、口令和控制信息进行保护,保障上传输的数据的安全性。网络加密有以下三种常用方法:链路加密、端点加密和节点加密。链路加密可以保护网络节点之间的链路信息安全;端-端加密可以为源端用户到目的端用户的数据提供保护;而节点加密可以对源节点到目的节点之间的传输链路提供保护。用户可根据自己的具体网络情况来对几种加密方式进行一种或多种配合选择。

3结束语

篇10

随着计算机网络技术的不断发展,计算机网络与各行各业的联系越加紧密,相应的保证网络安全就显得尤为重要。提高网络安全性,以往的方法是实施网络安全检测技术,如防火墙技术、加密技术、病毒防护技术等,其只能被动的防护,难以满足网络安全需要。在计算机网络应用日益频繁、复杂的情况下,应当科学、合理的应用网络入侵检测技术,对网络系统进行实时的入侵检测,如此可以大大提高网络安全程度。所以,科学、合理的应用网络入侵检测技术是非常重要的。本文将重点分析网络入侵检测技术及其要点,希望对于有效应用此项技术有所作用。

关键词:

网络入侵;检测技术;技术要点

随着网络的普及和上网人数的与日俱增,网络安全问题日益凸显。从近些年网络攻击情况来看,网络安全问题日益严峻,如若不能及时且有效的解决网络安全问题,将会给人们带来严重损失。为了避免此种情况的发生,应当科学、合理的应用网络入侵检测技术,以便发挥网络入侵检测功能,实时检测网络,避免系统内部攻击情况发生,同时加强主动防御,使网络安全运行。由此看来,网络入侵检测技术的有效应用,不仅能够有效解决网络安全问题,还能强化网络防御功能,值得广泛应用。

1入侵检测系统

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或采取主动反应措施的网络安全设备。所以,将其应用于计算机网络之中,可以有效的解决网络问题,提高计算机网络的安全性。从目前入侵检测系统研究情况来看,入侵检测系统主要分为基于主机的入侵检测系统、基于网络的入侵检测系统、分布式入侵检测系统。基于主机的入侵检测系统是将用户访问主机的行为信息作为信息分析来源,进行入侵检测,这使其更适用于网络加密方面;基于网络的入侵检测系统是以所截获的数据包流量信息作为检测分析来源,进行入侵检测,这使其适用于网络攻击预警方面。分布式入侵检测系统则是在网络不同位置分布探测点,通过探测点收集信息,并将信息传送给中央探测点,进而判断是否入侵检测。无论哪种形式的网络入侵检测,对于解决网络安全问题都很有作用。

2常用的网络入侵检测技术

当然,实现网络入侵检测系统的有效应用是因为有网络入侵检测技术的支持。基于目前网络入侵检测技术研究来说,常用的、有效的网络入侵检测技术有:

2.1常用异常检测技术

2.1.1量化分析技术

作为比较常用的入侵检测技术,量化分析技术主要是进行目标完整性检测和门限检测。目标完整性检测,更适用于主机入侵检测,即对主机中的某些敏感文件进行全面的、详细的、深入的检测,确定文件是否被恶意更改,进而判断网络是否被攻击,以便良好的维护、防护网络。而门限检测,则是对主机一段时间内的行为及变化与预设门限值进行比较,如若出现偏差,则说明计算机网络被攻击,进而加强网络防护。

2.1.2基于统计的入侵检测技术

相对来说,基于统计的入侵检测技术发展较早,但其确有较多优点,能够有效的检测计算机网络,提高计算机网络的安全性。目前美国斯坦福研究院就是采用基于统计的入侵检测技术构建的入侵检测专家系统。而使基于统计的入侵检测技术能够有效、常用的原因是,此项技术应用于网络中,可以在不知道网络漏洞的情况下,对网络进行有效的检测,进而得到较准确的检测结果,有效处理网络安全问题,提高网络安全性。

2.1.3数据挖掘

所谓数据挖掘是指从大量的数据中提取隐含的、未知的、具有潜在价值的信息的非平凡过程。利用数据挖掘方法来处理网络安全问题,可以对网络数据进行分析,明确正常数据模型的特点,进而构建检测模型,对网络进行全方位的检测,如此可以准确的找到网络安全问题的原因,以便有针对性的、有效的处理安全问题,提升网络安全性。所以,数据挖掘也是比较常用的网络入侵检测方法。

2.2基于专家系统的滥用检测系统

基于专家系统的滥用检测系统是,依据专家知识定义入侵特征,再将被观察对象与该特征进行比较,分析是否为入侵行为。当然,要想保证基于专家系统的滥用检测系统可以有效应用,需要网络安全实际需要及系统应用要求,合理策划和设计专家系统的功能模块,即检测知识库、数据库、解释接口等,那么基于专家系统的滥用检测系统才能真正发挥作用,有效解决网络安全问题,提高网络防御水平。

3网络入侵检测技术要点

基于以上内容的分析,确定网络入侵检测技术有效应用网络之中,可以充分发挥作用,进行网络入侵检测,有效解决网络安全问题。当然,要想实现这一目的,需要明确网络入侵检测技术要点,科学、合理的应用技术。网络入侵检测技术要点是:

3.1注意实时性的体现

也就是在利用网络入侵检测技术对网络进行实时入侵中,一旦发现攻击企图或攻击,应当及时追踪入侵者的位置,对其进行破坏,避免后续再次出现网络被攻击的情况。

3.2注意适用性的体现

也就是了解网络环境、计算机系统类型、主机数量等,进而合理的设计应用网络入侵检测技术,以便此项技术可以有效应用于计算机网络中,实施入侵检测,保证网络安全。

3.3注意可扩展性的体现

网络攻击行为不同,计算机网络受遭受的破坏不同。为了能够有效防御各种攻击行为,应当注意在扩展网络入侵检测系统,使之有效应用。

4结束语

从近些年网络攻击次数不断增多,网络安全问题日益严峻,如若不能及时且有效的解决网络安全问题,将会给人们带来严重损失。为了避免此种情况的发生,应当科学、合理的应用网络入侵检测技术,如量化分析技术、基于统计的入侵检测技术、以数据挖掘等,构建网络入侵检测系统,可以充分发挥网络入侵检测作用,实时检测网络,避免系统内部攻击情况发生,同时加强主动防御,使网络安全运行。由此看来,将网络入侵检测技术有效应用与计算机网络之中是非常重要的,可以大大提高计算机网络的安全性。

参考文献:

[1]王晟,赵壁芳.基于模糊数据挖掘和遗传算法的网络入侵检测技术[J].计算机测量与控制,2012,20(03):660-663.

[2]宋继红,杨放,葛震等.网络入侵检测技术的研究[J].沈阳工业大学学报,2003,25(02):129-131.

[3]黄俊,韩玲莉,陈光平等.基于无指导离群点检测的网络入侵检测技术[J].小型微型计算机系统,2007,28(11):2007-2009.