网络安全预警范文
时间:2023-09-20 17:54:48
导语:如何才能写好一篇网络安全预警,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1.1网络及安全技术网络安全技术涉及到的层面较多,本节主要分析系统自身安全。基于角色的访问控制,作为现阶段最具有发展前景的访问模式,已经充分的引起民众的广泛关注。和以往的权限直接下放到用户自身的手里相对比,在RBAC程序当中,权限和用户之间存在一定的联系,每一个“角色”则是一个用户或者一批用户的操控整合。注册用户在通过管理员同意之后赋予特定的访问权限以及操作权限后,能够大幅度的降低授权管理的工作任务量。在某个特定的组织结构当中,角色是为了满足特定的任务组建而成。角色可以按照实际需要以及系统自身的整合系统而被授予特定的权限,而对于这些权限功能也随着工作任务的完成被整体进行回收。在一个程序当中授权给注册用户的访问权限,一般情况下通过注册用户在某个特定程序当中的角色来承担。1.2工作流技术工作流的前提条件是计算机工作,软件的全部功能的实现,以及部分功能的自主化,甚至半自主化管理都是以此前提实现的。整个流程有电脑软件控制运行的现象称为工作流。整个管理系统存在一个的核心部分,这一部分是工作流引擎。在完成相应的定义之后,根据其运行的需要,注释被提出,数据模拟等也被一并提出。工作流的概念与计算机关系密切,它的界定需要借助计算机技术,同时工作流的运行,管理,以及信息传递等都需要得到计算机技术的支持。工作流的调配和功能完成是通过工作流引擎完成的。工作流引擎是工作流的主要内容,它不仅可以建立执行过程、执行管理系统,而且还能监管功能等。过程模型和基本业务流程两者关系甚密。一个流程亦或是其子流程,是由诸多活动组合出的,而完整业务流程,则是一个亦或是多个子流程的集合,且在活动阶段内也各有不同的执行联系。
2网络安全预警结构设计
系统设计的根本目的是通过大量收集并归类分析用户网络行为,进一步通过数据挖掘和特征分析算法分析出其内在的规律并以此规律作为网络安全预警的主要依据,通过对大量用户的网络行为聚类和预测,及时发现并切断不安全网络行为,从根源上切断网络不安全因素。网络安全预警结构包括用户网络行为采集模块、服务器安全中心模块、系统管理员模块等,针对使用行为展开建模,通过研究得到能够表示、测量使用行为的特征值,从定量的角度对使用行为进行描述。这种模型不但能够将网络使用行为的实际情况呈现出来,而且能够进行自我学习,对行为变化顺序进行总结,并掌握其规律,将规律应用到使用行为中去。
3系统设计与实现
3.1ADO.NET结构设计数据访问层的位置处于这一系统的最底层,且其只拥有一个基础的单元数据库,也就是Database,然而数据访问层的作用却十分重要,原因在于数据库内容纳有该系统全部的数据信息,故而数据访问层的安全和整体系统的安全都是密切联系、息息相关的。论文主要借助ADO.NET针对网络行为管理以及数据库进行交接。对于ADO.NET是借助数据源通过一定的转换完成和数据库的对接。微软将其明名为ADO.NET。由于此数据库在NET编码的背景下完成的数据现结。同时其最大的优点在于能够和不同种类的数据进行相互匹配和衔接,很大程度上简化了研发者的工作量。3.2系统网络架构设计在此次研发的系统当中,还需要在服务器创建对应的储存列阵以及服务器汇集的网络程序,在此次研究过程当中重点用区域网路来存储数据,在存储数据的时候,分不同的区域来存储,最后通过集群技术来调取,保证各区域数据能够相互作用。主要运用了数据库、web等几种类型。同时借助多机冗余方式来保障系统自身的安全可靠运行。在交换机外部明确防火墙和相关入侵系统的检测体制,更好的抵御危险。在系统与数据库相互访问时,为了更好地让数据在其中流动,可以根据时间段、关键字等更便捷地获取数据,保证定位以及相关的请求能够准确地发送和传递。另外,通过多重的相互确认可以更快地访问。为了确保系统安全,系统通过部署信息强隔离装置、防火墙及入侵检测设备等相关障碍,可有效阻止外界的入侵,即时发现和消除网络安全威胁,系统限制同一用户在同一时间内的登录次数,若连续多次登录失败,系统自动断开连接,并在一定时间内用户无法继续登录。实现设备特权用户的权限分离,系统不支持时应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。3.3系统实现本文主要利用的是WindowsServer2008操作系统平台,采用的硬件设备CPU为英特尔酷睿i5,主频3.0GHz。系统运行内存为16GB,存储空间8TB,网络带宽20M独享。系统数据存储软件是MSSQLServer2015。
4结论
针对网络迅速发展过程中的存在的安全问题,提出了一种基于网络行为分析的网络安全预警系统,该系统通过对大量用户的网络行为聚类和预测,及时发现并切断不安全网络行为,从根源上切断网络不安全因素。系统采用数据挖掘算法挖掘恶意网络行为内在规律,系统采用ASP.NET框架以及SQLServer2012数据库,选用工作流技术为主要技术。系统设计完成后经过实际测试表明,系统运行稳定,在网络安全预警实时性和精确度方面满足要求。
参考文献
[1]蒋励,张家录.基于网络安全事件的预警系统设计[J].湖南理工学院学报(自然科学版),2016,29(02):30-37.
篇2
1、工信部建立公共互联网网络突发事件预警制度,按照紧急程度、发展态势和可能造成的危害程度,将公共互联网网络突发事件预警等级分为四级,由高到低依次用红色、橙色、黄色和蓝色标示。面向社会预警信息有网站、短信、微信等多种形式。
2、工信部要求基础电信企业、域名机构、互联网企业、网络安全专业机构、网络安全企业通过多种途径监测和收集漏洞、病毒、网络攻击最新动向等网络安全隐患和预警信息,对发生突发事件的可能性及其可能造成的影响进行分析评估。认为可能发生特别重大或重大突发事件的,应当立即报告。
(来源:文章屋网 )
篇3
关键词:网络环境;医院档案;信息采集;安全管理
0 引言
社会的不断发展,科学技术的进步,档案管理工作的开展变得更加重要,我国医院中就存在很多医学档案,这些医学档案自身具备较高的价值,进行医院档案需要配备更高素质的管理人员,同时做好医院档案信息采集和安全管理,提升医学档案的整体利用率,为今后我国医学事业的发展提供便利。信息技术在医院档案中的应用,为医院档案工作的管理工作提供了极大的便利,也提升医院档案管理的效率和质量。
1 网络环境下档案信息采集和管理存在的不足
1.1 计算机网络技术应用不够完善
尽管当前计算机网络技术在我国各行各业已经得到广泛的应用,但是计算机技术在医院档案管理应用还不够完善,在信息采集和安全管理方面也没有发挥其真正作用,特别是伴随着医院档案信息不断增多,增加了医院档案信息采集和安全管理工作的难度,出现较多医院档案信息采集不完善和不准确的状况,也影响医院档案信息的使用效率。但是目前医院档案管理工作中还未完全实现计算机网络系统的管理模式,部分医院也没有建立一个完善的档案信息采集系统,最终造成医院档案信息入库工作不能得到有效的落实,影响了医院档案管理信息化建设工作的开展。
1.2 医院档案信息采集、管理方式落后
在网络信息技术在医院档案信息管理应用初期,医院档案管理人员需要有效的培训,才能更好地上岗工作。但是网络技术的飞速发展,在相对较短的时间内在医院中得到广泛的应用,给医院档案信息采集和安全管理工作带来了较大的压力。除了没有健全完善医院信息采集系统和采集方法外,也没有建立网络环境下有关的采集制度,对医院档案管理的安全性产生了极大的威胁。尽管目前我国制定了有关的管理制度,但由于没有进行全面的、有效的实施,也制约着网络环境下医院档案信息采集的准确性以及医院整体安全管理工作的开展。
1.3 医院档案信息采集人员的计算机技能有待于提高
当前大部分医院档案信息采集人员计算机技能都相对较弱,对计算机技术更没有全面的把控,进而影响到医院档案信息采集效率和档案管理的质量。
造成这种现状的原因一方面是医院档案信息采集人员自身对档案信息化管理的认识不够全面,医院档案管理工作人员都只是认识到档案管理工作的重要性,却忽视了档案信息采集的重要作用,出现医院档案信息采集和管理人员没有重视计算机技术在整个档案管理工作中的运用,另一方面就是由于医院领导没有做好档案信息采集工作人员的培训工作。医院档案信息采集作为一项复杂工作,需要档案信息采集人员能够熟练地掌握计算机技术和档案管理的专业知识,这样才能实现医院档案信息采集网络化。但目前大部分医院缺乏对档案信息采集和管理人员培训意识,医院档案信息采集和安全管理工作水平难以得到有效地提高,影响医院档案信息使用效率。
2 网络环境下档案信息采集和安全管理办法
2.1 做好医院档案信息采集相关软件开发工作
建立一个科学合理的医院档案信息采集网络体系以及硬件平台,做好医院档案信息采集有关软件的购置工作,如计算机、打印机以及扫描器等,这些设备的引进提升了医院档案信息采集的效率和准确性。此外,还需要针对网络环境下医院档案信息采集的需求,做好各项软件的开发工作,建立一个科学的数据库,进行相关数据信息的存储,同时完善各项数据的管理和维护工作,提升对医院档案信息资源管理的重视,为人们提供优质的医院档案信息资源,也同时确保了医院档案的安全性和准确性。
2.2 提高医院档案信息采集人员的综合素质
先进的医院信息采集模式除了需要先进的设备和仪器外,更需要专业的、高端的新型人才,帮助医院信息采集工作能够按照预期计划实现。所以医院需要强化信息采集人员的培训和进修,为信息采集工作者提供信息化采集技术和相关知识的学习机会,提升信息采集工作者丰富的理论知识和业务素质及能力。同时医院还可以采用邀请专家到医院做报告和讲座的方式,进行相关信息采集知识的传播和普及,提升信息采集工作者自我学习、自我提高的意识。做好医院档案信息采集人员的定期考核工作,从而达到医院档案信息采集人员的综合素质提升的目的。
2.3 健全医院档案信息采集和管理的制度体系
由于医院信息采集和信息管理工作本身带有较强的政治性,所以在确保医院信息采集工作顺利开展和信息管理安全等方面,除了需要医院信息采集人员自身的努力,还需要当地政府的大力支持。在完善医院档案信息采集和管理制度体系中,除了需要从内部做好各项建设工作,还需要获得外部支持工作。为了全面提升医院档案室的工作效率,必须做好未来档案室工作开展的管理方法和管理政策。从外部政府来说,不仅需要在已经制定的规章制度的基础上,出台新的信息采集和管理方案,提升相关规章制度的实践性。还需要结合网络环境下,医院自身的特征,制定出符合医院档案管理的有关制度,做好医院档案信息采集和管理工作,提升医院档案管理的安全性。
篇4
关键词:多角度;网络环境;网站安全;防御系统
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)27-0026-02
Abstract:With the popularization and development of modern computer network technology, the security and stability of the network operating environment is getting more and more attention. The network has a high degree of freedom and openness in the process of its operation will be faced with a variety of security risks, network environment is damaged, from the current network environment of the site security defense system construction, and can not be completely effective solution to the network environment, need to build a multi angle network environment of website security defense system, the full range of multi angle on the site to run the security of the site, this article from the current status of security defense.
Key words: multi angle; network environment; website security; defense system
现代社会生活中,计算机网络对人们的生活带来了极大的便利,它为人们对于新知识的了解提供了一个新的途径和方式。它自身所具有的自由性和开放性特征,使得网络运行环境受到了很多安全隐患的威胁,由其是在当前网络大环境下,网站的安全风险越来越高,很多网站包括政府、企业等类型都受到过非法篡改和攻击,大多数网站的安全维护主要是以防火墙以及入侵检验等为主,这些防御技术实质上并不能完全解决日益多变的安全防护要求,构建良好的网络运行环境,提高网站的安全系数具有重要意义。
1 对于网络非法攻击的分析
通过对当前大多数网站受到攻击的威胁来看,最具有代表性的攻击方式有三种,即注入攻击、跨站脚本和网页篡改。三者中前两者是关键,也是威胁系数最大的,需要网站在进行安全防御工作时多有留意,下面对三者进行分析。
1.1 注入攻击
注入攻击者是攻击操作者把恶意数据充当为命令,然后再把它插入到应用处理程序中,经过这个处理程序后,可以按照这种方式来达到网站处理程序计划之外而攻击者策划内的命令,也可以是还没有被网站处理程序允许的数据的目的。其中的恶意数据主要有SQL命令、和Javascript脚本等。现在主要的防护措施是以动态化的形式来对用户提交的SQL语句进行监控,如果不满足正确模型就说明存在SQL注入攻击问题[1]。
1.2 跨站脚本攻击的分析
在网站运行中,我们常说的跨站脚本攻击,从它的作用和目的来看,它属于是计算机安全漏洞的一种,它的产生可以给计算机用户带来极大的危害,导致用户在正常的网页浏览过程中个人信息被盗窃走,那么从盗窃的原理来看,其中重要的一个内容就是恶意客户端脚本,它会被注入到网页中而不会被发现,它的英文简写是XSS,到目前为止我们对于XSS的研究有两点,其一,网站的开发和日常维护管理,这一部分的主要目的是在网站开发的过程中,怎样才可以提高它的运行安全性,在日常管理中怎样可以最大程度的减少攻击危害;其二,它的客户端,对于它的客户端来说,我们可以从运行安全的角度来考虑在它的客户端中添加相应的脚本审查机制,并增加Web-proxy来对所有流量起到转发的作用,就相当于是一个防护墙,但是具体的操作实施不是很简单。
1.3 网站的非法篡改
网站的非法篡改是网站安全运行中的常见威胁,我们对其研究经历了四个不同的阶段,即外挂轮询技术、事件触发技术、核心内嵌技术、文件过滤驱动技术。在上述四个不同的阶段中,每一阶段的技术都有明显的独特性,在实际应用的过程中应用的流程和原理也不一样,外挂轮询技术,它是起到对网站的扫描作用,主要的扫描部分包括所有目录,扫描的方式是循坏模式,一旦在扫描的过程中发现异常状况就可以及时地采取措施进行解决处理,对已经被篡改的目录进行备份和恢复,而相对于文件过滤技术来说,它主要的拦截和分析对象是IRP,按照既定的规则来对目录文件进行读、写等的管控,可以在第一时间维护目录完整性[2]。
2 攻击危害产生的具体流程
因为网站的普及度很广,因此,在防御系统的建立上也要有多角度全面性的考虑,任何一个方面都要做到位,不能因为一方面的原因导致整个网站受到安全危险。
2.1 注入攻击的流程
首先,对网站应用程序的脚本系统进行判断,其中包括asp、aspx、php等;其次,对于存在漏洞的扫描,可以在最短的时间内发现存在的SQL注入点,如果具有特殊性的话,还需要对其进行有根据的判断;第三,采用科学的方法和手段对系统运行所需要的数据库进行准确的分析,并对它的内部各个结构进行准确合理的判断;第四,构造一个注入语句,然后再把SQL注入其中;第五,得到网站应用程序的管理权限,然后直接进入到后台来掌握脚本系统,这种攻击方十分常见。
2.2 跨站脚本攻击流程
对于这方面内容的分析,要有合理的分析流程,首先,攻击者会有事前的调查准备,针对于网站应用程序中所存在的XSS漏洞进行发现和标记,然后在这些标记中确定出最合适的XSS攻击构造部位,最后插入XSS攻击语句;其次,用户在访问网络时可以正常的浏览网页内容;第三,攻击者对XSS语句经过特定的设计之后,会隐藏在网页脚本中,一旦网页浏览就会被执行,一旦执行就会搜集网站的cookie等信息,然后会直接的传输到攻击者的服务器中,第四,攻击者在获得这些用户的cookie信息后,攻击者就会利用这些信息来冒充用户在网站中进行操作,也可以进行其他的攻击性活动。
2.3 具体的解决处理方法
首先,网站维护管理人员要建立一个防SQL注入或防XSS的防火墙,而且还要在这个服务器上嵌入防火墙[3],这样做的目的主要是对用户的信息起到保护作用,可以按照它自身的保护原则对用户所提交的所有数据信息进行有针对性的筛选和拦截,只要是符合拦截规则的都会被过滤掉,其中就包括上述提到的SQL语句,这样就大大提高了运行的可靠性。
其次,经过上一流程后,我们还可以构建一个具有驱动层次的防篡改系统,这种系统的存在是依据文件驱动层次的,在它的作用下可以得到系统对文件的各种操作信息,在得到这些信息后再经过相应的过滤后,进而达到防止文件被篡改的目的,保证运行的良好。
第三,加大对webshell检测技术的应用力度,webshell文件从其实质上来讲,就是一种网页文件,因此,在执行杀毒处理时会被忽略,那么对于这类文件,常用的检测技术就是在特征码技术的基础上,一旦检测出异常特征状况就说明这个webshell是可疑的[4]。
3 构建的多角度网络环境的网站安全防御系统阐述
随着网络信息技术的普及,人们对网络的使用越来越广泛,网络对社会生产和生活产生着重要的影响,对于新出现的安全隐患类型,如果还是按照过去旧的防御模式的话,是不能完全解决当前网站运行所面临的安全问题的,必须构建一种新的安全防御系统。
3.1 防止SQL注入和XSS攻击
对于这方面的分析,文章以图示方法来讲解,这样表述可以更为明确清晰。在下图中,客户端用户在和网络服务器进行交互时是离不开浏览器的,在浏览器的支持作用下再采用GET和POST两种方法来实现和网站服务器的数据交换,得到网站服务器的相应处理,两种方法提交的数据信息也是不相同的,前者也就是GET是对浏览器地址栏中的网址参数进行提交,而后者也就是POST则是网页页面form表单中的数据信息,那么这两种数据提交方法也为攻击者提供了攻击渠道[5]。那么本文所提到的建立多角度网站安全防御系统就是采用对比关键字、正则表达式技术以及多编码技术三位一体的模式,可以对用户所提交的请求进行事前拦截,会对所提交的数据信息进行分析和过滤,确保不存在恶意内容后再进行提交,这样也就大大减少了攻击者的攻击行为产生。
下图为防SQL注入和防XSS攻击的具体流程图。
3.2 防止网站被非法篡改
这个系统中所使用的防篡改系统是Windows底层文件过滤驱动技术,那么什么是Windows底层文件过滤驱动技术?从它的运行流程和结构来看,它的主体有两部分构成,即内核态的文件过滤驱动部分和用户态的应用程序部分。前者是以Filemon为基础来完成修改,可以对文件操作过程中的IRP进行分析和拦截,然后再按照用户态的应用程序配置标准对特定操作进行过滤和拦截,最终保证了网站目录不会被篡改;后者通过DeviceIoControl的采用,来完成其向驱动程序传输I/O控制码的操作,保证了用户态程序和过滤驱动两者之间的交流正常[6]。
3.3 对于webshell检测技术的分析
经过上述的分析,我们知道webshell文件其实属于是网页的一种,那么对于这种类型的文件,这个多角度网站安全防御是依靠特征码技术来实现的,在具体检测过程中,如果检测出现了异常,就可以说明这个webshell并不符合要求。此外,这种系统还可以在文件检测模块的作用下对文件内容进行针对性的读取,以特征库为基础进行特定目的的查找,如果存在匹配一致的关键字则完成匹配,再进行下一关键字的查找和匹配,最后输出所有含有该关键字的文件,也就是可疑的webshell文件。
4 结束语
随着计算机网络技术的普及和发展,它在社会发展中所起到的作用越来越明显,那么随之而来的就是它所面临的安全风险也越来越多样化,这对网站安全运行是不利的,本文从网站的维护管理角度,分析了多角度网络环境的网站安全防御系统的建立,在新的系统作用下,可以实现全方位、多层次、多角度的保护,提高网站运行的安全性和可靠性。
参考文献:
[1] 文志华, 周序生. 多方位WEB网站安全防御系统研究[J]. 网络安全技术与应用, 2014(12): 115-116.
[2] 陈艺. 网络安全防御系统的设计与实现探析[J]. 软件, 2013, 34(11): 125-126.
[3] 张风雷, 霍旺. Web系统入侵与防御架构的研究[J]. 中国新通信, 2014(10): 106-107, 120.
[4] 杨林, 杨鹏, 李长齐. Web应用漏洞分析及防御解决方案研究[J]. 信息安全与通信保密, 2011(2): 8-60, 63.
篇5
■ 本报记者卢旭成
威瑞信是全球领先的网络基础服务提供商,在全球提供.COM、.NET、.CC和.TV的域名服务,同时还提供威瑞信SSL证书服务以及身份识别和认证服务。中国作为全球互联网发展最快的区域,威瑞信甚为重视,自2005年开始设立代表处后,逐渐增加人手。钱坤作为威瑞信中国代表处的首席代表,这两年表现得很活跃。2008年9月,钱坤参加中国互联网大会,大力发展域名注册商和SSL证书服务以及身份识别和认证服务的渠道商。目前威瑞信已经有20家域名注册商,新增加的很多是那些提供电子商务服务的企业,比如淘宝。
“我们跟淘宝合作,在其提供给中小企业的建站服务中就需要用到我们的域名服务。”钱坤说。近年希望通过建站服务进而把中小企业发展成为其用户的电子商务服务提供商不在少数。钱坤告诉记者,威瑞信正在和更多这样的电子商务服务提供商谈合作。
而在SSL证书服务以及身份识别和认证服务方面,威瑞信也收获不少。据了解,已经有几家互联网企业即将成为威瑞信在安全产品方面的合作伙伴。
钱坤认为,随着中国网络安全形势的日益严峻,钓鱼网站、网络病毒等泛滥,威瑞信在全球拥有声誉的SSL证书服务已经为财富500强企业中超过93%的公司和世界 40家最大的银行所使用,随着时间的推移必将为更多的中国用户所认可和使用。
近期,面对中国互联网信息中心(CNNIC)在通用域名(通用网址)、网络安全(网址卫士)等方面的竞争,钱坤并不担心,“我们从2000年起就一直致力于通过国际化域名来为不会讲英语的人提供服务,以方便其更容易地使用母语来浏览互联网”。
威瑞信6月4日的《2009年第一季度域名行业报告》显示了威瑞信在域名领域的地位。
报告显示,2009年第一季度每月平均新增注册240万个.com和.net域名。在第一季度里,.com和.net域名总数增至9240万。这一数字较2008年第四季度提高了2%,较去年同期提高了9%。在第一季度里,国家代码顶级域名(country code Top Level Domains,ccTLDs)数量增长至7410万,较上一个季度提高4%,比去年同期提高18%。按注册总数计算,.com仍为全球最受欢迎的顶级域名,随后是.cn(中国)、.de(德国)和.net,这一排名顺序与上一个季度相同。
用手机完成ATM交易不是梦
■ 本报记者许继楠
当前的经济环境下,消费者是不是偏好使用现金代替其他付款方式来控制支出?近日,全球自动柜员机、自助结账系统的领导厂商NCR公司公布了他们委托第三方调查机构Buzzback所做的调查结果。58%的受访者通过现金支付来有效控制消费额;61% 的受访者选择使用ATM办理较为频繁的小额取款交易,来保障日常生活必需的开支;47%的受访者希望在ATM 上使用现金存款支付账单。
调查显示,消费者认为自助服务技术在满足其对金融服务的需求方面起着重要的作用,消费者认为银行能否提供这些技术对他们来说完全不同。多达94%的中国受访者更倾向于选择能为其提供在线、移动电话、ATM 等方式管理现金和进行交易的多渠道自助服务的金融机构。此外,79%的受访者均对提供自助服务有助于服务提供商树立良好品牌形象这一观点表示赞同。而70%的受访者表示相对于去年,他们现在使用自助服务的意愿更加强烈。“通过采用自助服务技术,银行能够有效地将取款、账单支付等数量大、附加值低的业务转移到自助服务渠道。这使银行能够有效降低成本,提升用户体验,从而赢得更多消费者。”NCR北亚区市场总监区万康说。
消费者对ATM安全的问题更加关注。今年年初,俄罗斯黑客破解了ATM厂商Diebold为其基于Windows产品的软件更新补丁,并在其中插入了一个恶意软件。这一事件令消费者对ATM安全问题的关注度更高。对此,NCR推出Solidcore方案,这一解决方案极大提高了ATM的安全性,具有防病毒、防止外来软件、防止信息被非法软件操作盗取等功能。区万康表示,目前NCR是全球唯一能提供此类方案的厂商。Solidcore解决方案从去年开始在国内推广,目前已经有东亚银行等多家银行使用。
NCR也对移动支付的未来做了展望。区万康表示,移动支付在技术实现上是没什么问题的。移动支付实施方式包括使用NFC技术,这是一种近距离RFID技术,主要用于嵌入式手机,以实现非接触支付。没有NFC芯片其实也可以达到移动支付的目的,消费者可以用手机完成某一些操作,银行会把临时密码发到手机上,到ATM机上输入密码就可以完成交易。如果不使用NFC技术,消费者只不过需要多做一个动作――输入密码,其他的插卡、选择、交易、账号程序都不需要。从技术实现角度来讲,银行需要做的主要工作是主机、手机软件的开发,甚至不需要升级ATM。
“NCR在技术实现上已有了完整的方案,现在的问题是银行愿意不愿意做。”区万康说。这个方法可以改善ATM排队问题,显然适用于ATM业务繁忙的银行,比如ATM机一天到晚都在排队的香港汇丰银行。做这个业务对银行来说会不会增加收入?未必。对银行来说,也许多放两台ATM机还能多收一些手续费,所以这可能变成一个不是非常必要的项目。但在ATM机上增加手机互动功能,其积极的意义在于提升消费者体验。
苏州科达:让企业视频应用更清晰
■ 本报记者朱杰
近年来,视频会议系统成为衡量许多单位信息化建设是否达标的重要标准之一,而真正应用了视频会议的单位中,又经常听到应用效果与预期有差距的抱怨。我们不禁要问,这种抱怨从何而来?
可能许多使用过传统视频会议的人都有这样的体会:开会过程中,与会者图像不够清晰,甚至产生较长的时延,发言者的某一个表情甚至在延迟几秒钟后才显示出来。这些问题的产生无疑降低了视频会议的效果和开会的效率,甚至会使与会者对这样的问题反复出现而感到反感。有调查显示,清晰度、时延、带宽、稳定性、居高不下的价格以及运营商的推广模式等,都是阻碍视频会议行业发展的重要因素,而其中反映最为强烈的问题是视频的清晰度。
5月26日,科达“2009至臻高清体验”全国巡展活动来到北京。本次巡展以用户亲身体验为主,全面展示了科达高清视讯系统的全线产品与应用解决方案,包括业内首款1080i/p高清终端、720p高清终端、业内首款高清电视墙、高清录播服务器、业内首款高清可视指挥调度系统、多款高清会议摄像机等。现场演示中,我们发现整个视频系统在图像清晰度、图像流畅度、应用功能、安全可靠以及网络适应等各个方面都表现出来良好的性能。
篇6
关键词:局域网环境背景;计算机网络;安全技术应用
一、前言
随着社会的不断发展,计算机以各种不同的形式出现在人们生活中的各个地方,无论是家庭使用的计算机还是办公使用的计算机,都成为了不可缺少的电子产品。但随着网络技术的广泛应用,越来越多的网络安全问题让人们在使用计算机的时候面临信息被窃取的威胁。所以为了保证人们使用计算机的安全,对计算机网络安全技术进行研究就显得十分必要。
二、计算机网络安全技术
计算机网络安全技术是指在计算机连接到网络的时候,通过有效的方式保证计算机信息不被窃取,并且防止计算机遭受病毒攻击,以及为计算机使用者提供信息加密功能的技术。目前计算机网络安全技术中主要包含防火墙技术、PKI技术和数据加密技术。其中防火墙技术是主要是在计算机成功连接上网络的时候,对网络中存在的病毒进行入侵的抵挡,保证计算机系统不会受到病毒的侵入,同时防火墙还能防止某些非法侵入的用户进入系统。PKI技术主要是用于计算机网络中对电子商务、电子事务以及电子政务等活动的开展。而数据加密技术则是通过文件加密的方式防治进入计算机系统的用户访问一些特殊文件,避免计算机用户的信息出现泄漏。
三、局域网环境下计算机网络面临的威胁
(一)用户使用过程中带来的威胁
一些计算机用户在使用计算机的过程中没有足够的安全意识,所以会出现重要文件不加密的情况。同时,一些用户在使用移动存储设备的时候,在上传或下载资料的时候未对设备进行杀毒处理,从而导致一些存在于移动存储设备中的病毒被带入计算机中。这些行为都会对计算机的网络安全造成严重的影响,导致用户的数据丢失或被窃取。
(二)计算机病毒的威胁
计算机病毒对计算机网络安全的威胁很大,其通常很难被人们察觉,并且具有极强的传染性和可复制性,能够对计算机系统造成严重的破坏。计算机病毒主要是在侵入系统后对系统中中的数据进行破坏,或是攻击计算机的系统,导致计算机系统不能正常运行。随着计算机技术的不断发展,病毒的更新也越来越快,并且新型的病毒往往会对计算机造成更大的破坏,导致用户用户损失更多的经济利益。
(三)局域网管理制度不健全带来的威胁
对于计算机网络而言,制定较为严格的管理制度是在局域网环境背景下的核心保障。但是在我过的计算机局域网管理中,普遍存在对局域网安全不重视的情况,不仅缺少必要的资金投入,更是缺乏网络安全专业人才。同时,在局域网环境下的计算机网络安全管理设备的硬件配置也不能满足要求,使用的基本上是过时的硬件设备及网络设施。这样就导致国内的局域网环境下的计算机网络安全管理存在很多漏洞,不能保证计算机网络的安全运行。
四、局域网环境下计算机网络安全技术的应用
(一)对重要的文件实行备份处理
用户在使用计算机的过程中,一般都会有重要的数据储存在计算机内。但是在计算机出现故障或是系统崩溃的时候,这些数据会很容易丢失,给计算机用户造成严重的损失。为了防止这种情况的发生,就需要对计算机中储存的重要数据进行备份处理。这样就能避免计算机系统故障是造成数据的丢失,从而保障用户的基本利益。
(二)建立防病毒入侵检测系统
目前,防火墙的建立在计算机网络应用中能够很好地保护计算机,防止病毒入侵计算机系统,并且避免计算机遭到网络黑客的攻击。但是仅仅依靠防火墙来保护计算机并不能满足当前的计算机保护需求,因为随着病毒的不断更新,一些病毒在入侵计算机的时候不会被防火墙发现,甚至可以直接穿过防火墙对计算机进行攻击并入侵计算机局域网。这样的情况对对计算机用户的利益造成严重的损害。所以需要建立完善的防病毒入侵检测系统,通过对防火墙的补充,来完成对计算机的全面保护。
(三)加强对操作人员的网络安全培训
在实际的计算机网络安全工作中,所有的操作都需要有操作人员来完成。所以操作人员在计算机网络安全防护中起到了主要作用,其专业知识素养将会直接影响计算机网络的安全。根据目前的情况来看,一些操作人员的专业素养较低,不能完成网络安全中的基本操作,导致计算机网络存在很多不安全因素。所以,必须要经常对操作人员进行专业的培训,通过必要的专业知识强化,让其能在工作中应对各种问题,从而保证计算机网络的安全。
(四)制定完善的安全保护方案
在实际的操作过程中,在完美的安全保护措施都有可能被计算机病毒攻破,从而失去对计算机的保护能力,给计算机的正常运行带来多种威胁。所以需要制定完善的安全保护方案,并建立多层次的保护系统,并将各个层次的保护结合起来。通过多层次保护系统的建立,及时其中的某些保护系统被攻破,还可以使用剩下的保护系统完成对计算机网络的保护,从而有效提升计算机网络的安全。而完善的安全保护方案能够对计算机各个方面的运行进行监控和检测,从而避免病毒的传播和非法的入侵行为。
五、讨论与建议
对于局域网网络安全的保障而言,其不能仅仅依靠计算机自带的防火墙和安装的杀毒软件,还需要对计算机网络安全进行全面的管理,并且在操作人员的实际操作下完成对计算机网络的保护。同时,还要对计算机内部的操作进行控制,避免计算机系统崩溃或遭到病毒入侵时给用户造成不必要的损失。(作者单位:曲阜师范大学)
参考文献:
[1]杨晓红. 局域网环境背景下的计算机网络安全技术应用研究[J]. 电脑知识与技术,2013,11:2572-2574.
篇7
档案信息和管理是社会工作的重要内容之一,其水平的高低对于人类社会的变迁有着直接的影响,当前随着计算机技术和网络信息技术的发展,档案管理工作经历了前所未有的变革与挑战。档案管理工作必须要从传统的纸质管理逐步过渡到纸质和数字管理的统一,才能够更好的促进档案管理水平。本文正是基于这样的背景,通过分析网络环境下档案管理的创新内容,以及在网络环境下需要注重的安全防护,从而为网络环境下的档案管理水平的提升提供一定的参考。
二、档案管理工作的创新内容分析
(一)积极开展线上服务
在网络环境里,传统的档案管理必须要产生和网络环境相适应的变化,因为此时的人们对信息的时效性和准确性有着更高的要求,互联网的出现无疑让这种需求变成了可能,那么传统的档案手工管理模式,就显然出现效率低下,提供信息相对有效等突出性问题。在这种背景下,构建档案信息化管理模式,开展线上服务就成了很多用户的重要诉求,因此档案管理部门为了迎合这个趋势,就需要积极的开展在线服务,通过专题的形式对相关的档案信息进行,社会公众和档案馆构建广泛快捷的信息沟通渠道,从而提升档案的管理效率。
(二)加强信息共享
网络环境的重要特点就是知识和信息等诸多资源的流动性变得更加快速,基于传统档案管理模式已经不能够适应网络环境下对资源的需求,因此档案管理部门需要构建现代信息技术管理模式,实现资源信息的共享,从而为社会公众提供全方位的档案服务。另外随着社会的发展,人类的信息总量呈现不断增长的趋势,因此对档案管理的要求就变得越来越高,这也促进了不同管理部门之间档案管理的相互共享,能够有效提升不同部门之间的信息沟通效率,从而实现一体化的档案管理模式,能够有效节省档案管理成本,同时也能够有助于促进档案信息的不断完善,提升档案信息资源的利用效率。
(三)向纵深服务方向创新
在网络社会中,社会对档案信息的需求变得更加迫切,而且对档案种类的需求也越来越严格,特别是档案信息的细分,这样就能够让公众能够非常快速的定位需求的信息,从而通过这些档案信息获得相应的帮助。这样档案管理就需要向纵深服务方向发展,不仅仅要搞好档案的采集和整理工作,还需要将采集的档案进行更加细化的整理,让档案的分类变得更加垂直细分化,同时对所有的档案资料构建统一的检索目录,并存放在统一的数据库凭条中,这样就能够让更多的用户通过网络接口通过搜索功能快速定位需要的数据,从而快速的为公众提供更加深入的服务。这就意味着传统的手工档案管理要逐步从纸质化向数字化方向发展。在这个背景下,需要通过培训大量的现代档案管理工作人员,提升档案管理工作人员的综合素质,从而适应网络环境下档案管理工作的深入开展。
三、档案管理工作的安全防护分析
(一)保障档案管理系统的完整性
由于在网络环境下,档案信息规模庞大,各种信息资源通过网络平台进行连接,档案之间遵循一致性的逻辑关系,所以在档案数据录入过程中,这种逻辑关系就会引入到数据库,从而形成规模庞大的网络档案管理数据库。而数据库的完整性对于档案信息的安全无疑具有非常重要的影响,这就需要档案管理工作人员要加强对网络档案数据库的维护工作,确保档案数据不会存在完整性的错误,如果出现相关的错误,要迅速定位数据逻辑关系,从而进行快速修复,最大限度的规避对数据库的有意或者无意的破坏。
(二)确保档案数据的长期可读性
在网络环境下,档案信息数据的保存需要统一的格式,这样才能够有助于档案信息数据的流通和管理,同时也有助于这些数据能够融入到其他系统应用中,比如企事业单位的自动化办公系统中。因此在对这些档案信息数据保存和应用时,不能够随意更改档案文件格式,从而方便数据的统一性。另外还需要对档案信息管理的软件进行及时的更新,让兼容始终处于一个动态变化的过程中。这样档案信息的完整性和真实性以及有效性才能够得到更好的保障。
(三)加强安全信息管理
基于网络环境下的档案数据的安全会受到诸多方面的威胁,比如黑客和病毒的威胁以及计算机网络结构本身安全的威胁,比如数据库崩溃或者服务器损坏等,都会对档案数据的安全构成非常重大的影响。所以加强档案信息安全的管理就需要从软硬件两个层面进行。其中从软件层面要通过构建完善的防病毒黑客攻击体系,比如增加防火墙和为客户端安装网络杀毒软件,同时对操作人员进行全方位的安全培训,提升档案管理人员的安全意识,从而提升软件方面的安全防护能力。而在硬件方面的安全防护则可以通过增加热机备份的形式,同时加强安全巡视,构建高标准的计算机安全防护机房,从而保障计算机硬件的安全稳定。
篇8
给企业带来不同程度的损失。因此,如何提高企业内部网络信息安全管理水平,是摆在企业管理和计算机管理人员的重要课题。本文分析了网络环境下企业信息安全问题及其出现的原因,并提出了综合治理的措施。
【关键词】网络环境;企业信息安全;综合治理
一、网络环境下企业信息安全问题
网络环境下企业的信息安全是一个系统概念,分为网络安全和信息安全两个层面。网络安全的定义是:确保以电磁信号为主要形式的,在计算机网络系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位Z、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和可抗抵赖性的与人、网络、环境有关的技术和管理规程的有机集合;信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,信息服务不中断。网络环境下企业信息安全问题主要有:
(一)数据窃听和拦截
数据“窃听”和拦截是指直接或间接截获网络上的特定数据包并进行分析来获取所需信息。在网络中,当信息进行传播时,利用工具将网络接口设Z在监听模式,便可截获或捕获到网络中正在传播的信息,从而进行攻击。因此,一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。
(二)数据丢失
计算机系统由于系统崩溃、硬件设备的故障或损坏、网络黑客入侵、计算机病毒发作以及管理员的误操作等各种原因会导致数据出错、丢失和损害,如果没有事先对数据进行备份,后果不堪设想。
二、网络环境下企业信息安全问题的成因
(一)信息系统的安全缺陷
信息系统是计算机技术和通信技术的结合体,计算机系统的安全缺陷和通信链路的安全缺陷构成了信息系统的潜在安全缺陷。计算机硬件资源易受自然灾害和人为破坏的影响,软件资源和数据信息易受计算机病毒的侵扰、非授权用户的复制、篡改和毁坏。计算机硬件工作时的电磁辐射以及软硬件的自然失效、外界电磁干扰等均会影响计算机的正常工作。通信链路易受自然灾害和人为破坏。信息系统的安全缺陷通常包括物理网络的安全缺陷、过程网络的安全缺陷以及通信链路的安全缺陷三种。如网络协议和软件的安全缺陷,因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的,很容易被窃听和欺骗。
(二)恶意攻击
这主要是指人为威胁,通过攻击系统暴露出的要害或弱点,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的经济和政治损失。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故);另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。恶意攻击的方式多种多样,主要有中断、截获、篡改、伪造,无论哪种方式,其结果造成的危害都是很严重的。
三、网络环境下企业信息安全问题的综合治理
(一)容灾备份
首先,要解决网络的物理安全,网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。在这个企业区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。这个是整个网络系统安全的前提。
其次采用容灾备份技术。容灾备份是通过特定的容灾机制,在各种灾难损害发生后,仍然能够最大限度地保障提供正常应用服务的信息系统。容灾备份可以分为数据备份和应用备份。数据备份需要保证用户数据的完整性、可靠性和一致性。而对于提供实时服务的信息系统,用户的服务请求在灾难中可能会中断,应用备份却能提供不间断的应用服务,让客户的服务请求能够继续运行,保证信息系统提供的服务完整、可靠、一致。一个完整的容灾备份系统包括本地数据备份、远程数据复制和异地备份中心。当然并不是所有的企业都需要这样一个系统,只有对不可中断的关键业务才有必要建立容灾备份中心。
(二)信息保密
1、信息的加密
加密是提高计算机网络中信息的保密性、完整性,防止信息被外部破析所采用的主要技术手段,也是最可靠、最直接的方案。加密算法主要有两种:私钥(对称密钥)加密法和公钥(非对称密钥)加密法。在计算机网络的出入口处设置用于检查信息加密情况的保密网关,对内部网内出网的电子文件,规定必须加保密印章标识,并对其进行检查和处理:无密级的文件,允许出关。由国家保密局立项研制的内部网保密网关已经投入了使用,它能够为保证计算机网络的信息保密起到重要的防范作用。
2、数据完整性验证技术
数据完整性验证是指在数据处理过程中,验证接收方接收到的数据就是发送方发送的数据,没有被篡改。
3、网上信息内容的保密检查技术
为了了解网络用户执行保密法规制度的情况,及时发现泄密问题,必须加强对网上信息内容的保密检查。
4、身份验证技术
为了使网络具有是否允许用户存取数据的判别能力,避免出现非法传送、复制或篡改数据等不安全现象,网络需要采用的识别技术。常用的识别方法有口令、唯一标识符、标记识别等。口令是最常用的识别用户的方法,通常是由计算机系统随机产生,不易猜测、保密性强,必要时,还可以随时更改,实行固定或不固定使用有效期制度,进一步提高网络使用的安全性;唯一标识符一般用于高度安全的网络系统,采用对存取控制和网络管理实行精确而唯一的标识用户的方法,每个用户的唯一标识符是由网络系统在用户建立时生成的一个数字,且该数字在系统周期内不会被别的用户再度使用;标记识别是一种包括一个随机精确码卡片(如磁卡等)的识别方式,一个标记是一个口令的物理实现,用它来代替系统打入一个口令。一个用户必须具有一个卡片,但为了提高安全性,可以用于多个口令的使用。
(四)病毒防治
防病毒软件必须满足以下要求:能支持多种平台,至少是在Windows系列操作系统上都能运行;能提供中心管理工具,对各类服务器和工作站统一管理和控制;在软件安装、病毒代码升级等方面,可通过服务器直接进行分发,尽可能减少客户端维护工作量;病毒代码的升级要迅速有效。
在实施过程中,企业可以以一台服务器作为中央控制一级服务器,实现对网络中所有计算机的保护和监控,并使用其中有效的管理功能,如:管理员可以向客产端发送病毒警报、强制对远程客户端进行病毒扫描、锁定远程客产端等。正常情况下,一级服务器病毒代码库升级后半分钟内,客户端的病毒代码库也进行了同步更新。要做到经常对防病毒定义码进行更新与升级,防止由防病毒软件产生的漏洞。对于防火墙,除合理布署外,安全策略要从严掌握。要尽量关闭信息系统不使用的端口,以防止入侵者对系统的攻击。需要注意的是,计算机管理人员要了解应用程序所使用的端口,以免造成系统不能正常运行。
参考文献
篇9
关键词 网络环境;计算机信息处理;安全
中图分类号:G252 文献标识码:A 文章编号:1671-7597(2013)11-0000-00
“信息化”一词在当今时代已经不再陌生,而且随着计算机网络的发展,网络信息更是无处不在。无论是经济领域,还是政治、文化领域等都已经受到信息化的影响。计算机网络在促进信息交流和传播的同时,也给信息处理带来许多安全隐患。目前,计算机网络给信息处理带来的负面影响已经逐渐显现了出来,应当引起有关方面的重视。
1 网络给计算机信息处理带来的方便
网络为计算机信息的处理提供了广阔的平台,信息在网络环境下能够更加广泛、快速的传播交流。利用网络这一信息处理的平台,政府的管理人员可以进行网络问政,加强行政管理的力度。企业管理者也可以利用网络开展管理工作,对员工进行全方位的管理。各行各业的服务管理人员可以利用网路提供更加便捷的服务。以上这些只是网络给计算机信息处理带来方便的一些例子,在网络环境下,计算机信息的处理还有许多其他方面的优势,这里就不再一一列举。
2 网络环境下信息处理存在的安全隐患
2.1 计算机软件存在漏洞容易遭受病毒攻击
对于计算机软件而言“没有最好只有更好”,任何一个计算机软件都不可能是完美的,都或多或少存在一些漏洞。因此,计算机软件漏洞也就成为了不法分子攻击计算机网络的侵入点。许多恶意的网络攻击者利用软件漏洞,对软件进行破坏,严重影响了计算机信息处理的进程。
除了软件漏洞之外,病毒也是严重威胁计算机信息处理的的因素,也经常被不法分子所利用。病毒传播者依靠网络这一开放的平台,通过用户的访问和电子邮件等形式进行计算机病毒的传播。用户计算机一旦感染病毒,就有可能造成信息的泄露,给用户带来经济上的损失。用户在进行信息的传送或文件的传输工程中,往往很少注意对信息的加密,这些没有加密的信息就很有可能遭到病毒的袭击而导致机密信息的泄露,甚至可能被非法侵入者恶意篡改。
2.2 计算机信息安全管理的水平较低
我国的计算机信息安全管理工作中安全的认证、风险的管理以及安全性评估的各项工作是分开进行的,这样的安全管理方式相对于其他国家还是比较落后。目前,世界上许多国家都已经建立起了比较科学完善的计算机信息安全管理机制,并对网络安全进行了有效地管理和控制。但我国分开管理的信息安全管理机制已经严重落后于市场发展的需要。不完善的计算机安全管理机制严重影响到了我国信息的安全管理,使信息管理人员不能够对信息安全进行严格的控制,这样就给网络环境下计算机信息的处理造成了极大的影响。
2.3 计算机用户操作方式不合理
计算机用户安全意识普遍较低,也是计算机信息处理较大的安全隐患。我国计算机用户近年来急剧增加,这些新增加的计算机用户,安全意识普遍比较低。他们很容易把自己的私密信息泄露给别人,从而威胁到自身的利益。而且许多新增加的网络计算机用户操作不熟练或者不合理,这些都会影响到网络信息的安全。例如,对网络防火墙配置操作不熟悉而出现操作失误或配置不当的情况,使防火墙不能发挥出它的保护作用,从而降低了网络环境下计算机信息处理的安全性。
2.4 计算机软件和硬件的水平相对落后
由于我国正版软件价格普遍较高,很多计算机网络用户纷纷采用盗版的软件,这些盗版的软件本身很可能带有一定的病毒,自身性能比较低,对病毒的防御能力也相对较低,极易受到病毒攻击造成安全隐患。除了盗版软件的使用造成安全隐患外,计算机硬件的老化也会影响计算机信息的处理。陈旧的电脑硬件会使计算机处理信息的速度很慢,这也为恶意攻击者提供了攻击的机会,从而影响了计算机信息处理的安全性。
3 网络环境下信息处理安全技术
3.1 提升软件性能,加强病毒控制
虽然任何计算机软件都存在漏洞,但漏洞并不是不能控制的,软件管理者可以通过提高软件的性能减少软件的漏洞,进而提高计算机信息处理的安全水平。
对病毒的控制体现在病毒的预防、检验和处理三方面。
1)病毒的预防。对计算机病毒的预防主要是加强对病毒的了解,对已经知道的病毒进行分类研究,了解其发病的症状,一旦计算机网络运行中有类似于某种计算机病毒症状的出现,就进行相应的处理,把病毒感染的不良影响降到最低。病毒的预防还可以通过对相关程序的加密以及整个系统的监控等措施来实现。
2)病毒的检验。加强对于病毒的检验可以通过加强对不同文件数据的检验来实现。并且将每次检验的结果记录在相应的文件里,在以后的计算机网络运行中进行定期检查,一旦发现文件的数据有较大的改变,则文件就可能已经被感染病毒了。还可以对常见的病毒根据其传播的特征和影响的方式进行观察检验,及时发现就有可能降低其破坏程度。
3)病毒处理。病毒处理就是在病毒出现后采取一定的手段对其进行清理。这需要比较先进的病毒清扫软件来完成。先进的计算机病毒处理软件能够提高病毒处理的效率,从而对计算机信息起到更好的保护作用。
3.2 加强计算机信息安全管理
对计算机安全管理需要一套安全管理的机制,这一机制的技术支撑就是防火墙和加密技术的使用。
1)防火墙的使用。防火墙能够抵抗非法恶意的侵袭,保护计算机信息安全。因此,加强防火墙的应用有利于计算机信息的安全处理。防火墙的配置需要一定的专业知识,所以,对广大用户一定要加强防火墙应用的培训,让更多的计算机用户能够更好地使用防火墙来保护自己计算机信息的安全。
2)信息加密技术。信息的加密技术是目前网络中比较安全的一种方式。在用户信息传送之前,先对其进行加密处理,然后发送给需要接受的人,信息的接受者利用相应的解密密钥对其进行解密,然后读取信息。这样整个信息传输过程很难有第三者的插入,也就降低了泄密的风险。
3.3 提高计算机安全管理人员的素质
随着计算机用户的增多,人们对网络管理的要求也逐渐提高,在网络环境下,增强信息处理的安全性需要一批拥有专业知识的管理人才来完成。而且目前计算机用户有年轻化的趋势,这就更有利于管理人才的培养。有了高素质的管理人才,就提高计算机信息处理的安全性。
3.4 提倡使用正版软件,更新老化的硬件设施
大量盗版软件的使用,是现在计算机信息处理存在较大安全隐患的重要原因。因此,要想净化网络环境,必须倡导使用正版的软件。使用正版的软件既是对他人知识产权的保护,也是提高信息处理安全性的重要手段。虽然正版软件的价格普遍较高,但是从降低信息处理的安全风险而言,其效果还是比较可靠的。
4 结束语
网络时代的到来给人们带来了很大的便利,但是这一公开的信息处理平台也存在着很大的安全隐患。因此,要想在享受网络方便的同时避免信息处理的安全隐患,就必须加强计算机信息处理的安全管理,从而为信息的传播创造更加安全的网络环境。
参考文献
[1]李静,陈蜀宇,文俊浩.基于信任网络的网格资源发现机制[J].重庆大学学报(自然科学版),2011(01).
[2]乔丛枫.维护动态网页应用程序安全的方法[J].硅谷,2010(24).
[3]刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012(01).
[4]叶锋.浅议计算机网络安全及其防范措施[J].计算机光盘软件与应用,2012(01).
[5]廖志刚,李增智,詹涛,陈妍.基于Java的安全主动网络服务加载器研究[J].西安交通大学学报,2009(02).
[6]金喆.谈计算机网络改造[J].一重技术,2011(01).
篇10
【关键词】网络 计算机 信息处理 信息安全
现在网络信息技术已经融入到社会发展中的每个角落,与人们的生活息息相关,人们可以更方便的通过网络来获取相应的信息,并且完成信息数据的共享。信息技术的发展,促进了信息处理技术的发展,在网络环境下信息处理效果更好,能够有效完成对信息的管理、检索以及共享等,但是其在为人们带来的方便的同时,也存在一定的安全隐患,例如导致私密性信息数据被泄露。因此,为保证网络环境下信息处理的安全性,必须要加强对安全技术的分析。
1 网络环境下信息处理所存隐患分析
1.1 信息泄露
人们可以通过网络环境来更快速的获取到所需的信息,但是同时个人私密信息也更容易发生泄露。在网络日常使用过程中,如果对信息安全管理的认知不足,或者缺乏相关知识,没有对计算机采取任何保护措施,就会将个人信息放置与一个相对尾纤的环境中,造成个人身份信息泄露,对个人以及家庭带来安全隐患。例如现在比较常见的网络诈骗,即不良分子通过各种渠道来获取在网络上使用过的个人信息,影响人们的正常生活。
1.2 操作不当
虽然随着计算机使用范围的推广更多的人掌握了网络的使用方法,但是大部分的人只是具有基本的网络知识,更多的人对网络安全管理方面了解并不多,尤其是对于程序的操作,经常性的会出现各种不合理的操作,造成计算机漏洞,导致信息泄露或者被窃取等。另外,在网络环境下任何信息都有可能造成外漏,例如在注册完一个网站后,退出时直接关闭网页而不是点击退出,这样信息就会处于不安全状态,很容易被其他人获取。
1.3 软件安装
随着人们应用计算机数量的上升,更多的信息网络企业开发出各种各样的软件程序,其中很多企业为获取利益,设计的软件存在安全漏洞,或者部分厂家提供给用户的软件直接为盗版,这样计算机很容易被黑客攻击,其中所存有的信息就会被非法窃取,对用户造成损失。
2 网络环境下信息处理安全技术分析
2.1 数据加密技术
数据加密即对网络中传输的信息数据进行加密处理,只有指定或者具有密码的人员才能够查看,来保证信息数据的安全性。此种技术主要被应用在网络上传数据访问权限的设置上,只有具备全下的网络才能够正常访问,可以降低信息安全保护的成本,是一种比较常用的处理措施。数据加密技术主要包括无解密数据加密、公开秘钥加密以及私用秘钥加密技术等,其中无解密解密技术,主要是针对一些口令进行加密。而私用秘钥加密技术,可以通过加密秘钥的推算找到解密秘钥。
2.2 安全协议技术
在网络环境下对信息进行处理,必须要应用安全协议技术,完全协议的建立使计算机信息处理安全保密系统更加规范与标准。现在常用的安全协议主要包括密钥管理协议、肯为加密协议、防护协议以及数据验证协议等,针对网络环境必须要不断对计算机处理安全系统进行完善,加深对信息安全理论的研究,不断提高信息安全技术的有效性。另外,对于不同的信息安全情况,应加强对各种有效措施的研究与利用,争取不断提高信息处理环境的安全性。
2.3 身份认证技术
身份认证技术也是网络信息处理比较常用的一种安全措施,即网络系统通过对用户展示的身份信息进行验证,确定其是否具有信息资源访问的权限,主要可以分为验证协议与授权协议两个部分。用户想要完成对信息数据的访问,必须要提供身份信息并经过系统认证后才可,通过对访问权限的设置可以提高信息的安全性。但是在实际使用过程中,合法权限也有可能被窃取,针对此种情况必须要加强对用户身份的认证,保证授权者为合法用户,拒绝非法用户的访问。现在常用的身份认证技术主要是根据生理特征、口令、硬件设备等方式来完成,在网络环境下可以选择用动态密码认证技术、数字证书、IC卡技术以及指纹识别认证技术等来确定用户合法身份,保证信息的安全性。
3 结束语
计算机在社会各领域中的广泛应用,可以更方便的满足人们对各类信息数据的获取以及使用,但是面对日益受到重视的信息安全问题,无疑是加强了对信息处理技术提出了更为严格的要求。这就需要我们不断针对现存的问题进行研究,确定在网络背景下信息数据受到的威胁,采取各项安全技术进行管理,争取不断提高信息数据使用的安全性。
参考文献
[1]常明迪.网络环境下的计算机信息处理与安全技术分析[J].计算机光盘软件与应用,2013(19):56-57.
[2]王晨.网络环境下的计算机信息处理与安全技术分析[J].硅谷,2013(11):32-33.
[3]李军.浅谈网络环境下的信息安全[J].新疆广播电视大学学报,2011(02):15-16.
作者单位
1.湖北工业职业技术学院信息与智能工程系 湖北省十堰市 442000
相关期刊
精品范文
10网络监督管理办法