对网络安全的见解范文

时间:2023-09-21 17:36:40

导语:如何才能写好一篇对网络安全的见解,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

对网络安全的见解

篇1

[关键词]数据库 中间层 应用层 三层架构

中图分类号:X936 文献标识码:A 文章编号:1009-914X(2016)17-0299-01

笔者从事计算机十多年的教学,又参与了软件Java与的开发及应用。在这里,我想针对网络安全监察维护模式,由浅入深地谈谈应该如何建立良好的信息系统体系结构模式。

一、认识信息系统体系结构的重大意义

首先,我们必须清楚地认识到良好的信息系统体系结构对于网络安全监察维护模式的意义重大。如果我们有一个良好的信息系统体系结构,我们完全可以抵御或者减少病毒入侵,如网页挂马等。

阅读计算机之类的报刊、杂志,我们总有一些不解,什么是中间层,什么是接口,什么是修改参数,什么是模拟仿真,那么我以Java程序或程序为例进行阐述。

Java程序和程序,我认为是目前最好的系统程序,因为它们有一种很好的思想值得我们去学习,去采纳。作为一名学者,不能只是一味地去学习、接纳别人的东西,而是要理解事物的本质,所谓必定要透过事物的表象去看清里面的内涵,与实质,不能一味地去抄袭或者盗窃他人的原代码之类的东西。这样做,既无科学道德,也无太多的实际价值,同时也不能在专业术语、英文字母上徘徊不前,大道理小道理地讲,又有什么用。

二、程序三层架构思想

Java程序和程序,基本的三层架构思想,这给我们的信息体系结构带来不少的冲击。数据结构体系的基本三层模式(图1):

当然你可以在信息体系结构的基本三层的基础上发展五六层、七八层都可以,但是我们要知道是上一层调用下一层的命令。应用层,就是我们常说的界面、窗口;数据库层,就是我们大量信息储存的地方;中间层,就是在应用层需要数据库时,依靠中间层进行层层转运,即应用层程序先调用中间层命令,由中间层程序再调用数据库层里的文件信息。这里要注意的问题是,应用层是永远不可能直接调用数据库层的信息。同样,箭头永远不可能反过来,也就是说数据库层不可能去调用中间层或应用层的程序,他们是独立、有序的。这样就做到了信息体系结构的良性循环。所谓“君是君,臣是臣,哪里是主语,哪里是谓语”。

说到这里,有朋友会问,这与我们的“网络安全监察维护”有什么联系。试想,这样一个有序的信息体系结构,如果在每一层都进行打包、封装、加密,甚至工具式的异类化,直接调用,那么病毒怎么进得来,计算机的安全监察与维护技术工作不是变得更加容易!

接着,便存在层与层之间的通信连接问题,这就是我们常阅读报刊杂志上所看见的专业术语“接口”。有读者会问“接口”是个什么层。这里我们首先要清楚地认识到,各层之间的联系,其实就在于各层文件名的命名及其附加参数,还有上一层可以插入下一层的文件名及其附加参数。文件名在本层中,既是一个程序文件的标志,同时对上一层来说,是调用下一层的命令,也就是说上一层只要输入下一层的文件名及其实参,就可以调用下一层的文件。文件名及其附加参数在本层中是一个功能块或者称为过程调用和形参,在调用层则为命令和实参,只有符合条件的参数才可以配合命令去调用下一层的功能块。如此反复,我们便可以在界面上看到了不断更新的数据、动态的网页。不符合条件的实参是不可以配合命令去调用下一层的功能块。举个浅显的例子说下,如果下一层的程序块的内容是10除以多少,条件是有限制的,如不能为0或其他字母,如果输入0或者其他字母,那么程序会马上终止,进入退出状态,不再运行。我们再看下仿真软件,理论上只要修改参数,就知道故障就在哪里,然后通过模拟故障去排除故障,如仿真战机、空中大战、仿真系统维修软件等,它们的故障就是实参输入不合条件,出现故障,导致局部程序无法运行,上一层功能块只有调用其他的功能块才能解决故障问题,使模拟仿真安然进行。仿真软件的设计,使现实事物并不需要出现,也不要去实验,如空中大战,达到理想的训练效果,又节省了人、材、机,同时又避免了环境污染和资源浪费。但是仿真系统与现实社会还是有一定距离,还是有必要去和现实数据进行吻合。我们可以应用这种理论进行网络安全监察维护的仿真检测。

中间层是一个封装的程序,如果需要执行多个命令,就封装多个中间层。各层只要有必要,可以从这个项目中分离开,进入另外一个项目,只要提供一个接口。

程序的工具性异类化。为什么称为程序的工具性异类化?程序包或功能块经过一系列的代码转换命令,完全变成了一个工具,直接拿来用即可,你无须知道它的源代码,更确切地说,你根本不知道,也许永远不知道它的源代码 ,你只是利用这个工具去做你想去做的事情,现代计算机中称工具的专业名称为“对象”。所以工具性程序与普通程序完全不同,有些需要转换代码后才能调用,有些只是通过实参配合命令进行调用,不符合要求的实参根本无法进行调用。那么有人会问,能不能破译“对象”的源代码?所谓“解铃还须系铃人”,破译源代码除了“系铃人”之外,别无他人。那么有人会说木马病毒可以破译,我个人认为,木马病毒只是侵入,无法破译并获得源代码。现代软件加密技术非常强,里三圈外三圈,拦了个水泄不通,木马技术最多也只是个别侵入与替换与复制,除非知道程序的破译方法,一般不可以破译并获得源代码的。

在项目做好后,经过系统软件生成器平台转化成独立代码,直接运行在计算机操作系统中。

这里有两个问题仍需解决,第一个问题是系统软件生成器平台是如何将程序打包并工具化的,第二个问题是不同版本的系统软件之间是如何兼容的。

当我们还常常夸C语言、C++语言源代码开放,功能如何之强大时,其实,我们在程序应用上还是未能解决根本问题。信息系统结构的未来发展趋向,就是进行程序的快速打包封装,快速便捷地进行功能调用,快速地组装并且达到新的适用功能,而并不是程序的源代码如何地强大。软件业的发展必须将程序进行工具性的“异类化”,成为程序的新品种,直接拿过来用即可,我们并不需要其内部的源代码是什么。除此之外,我们要清楚地认识到,有些操作系统具有兼容其他语言的能力,以致我们的系统软件能轻而易举地应用到某些操作系统上。

我们常说要自动化,不仅指硬件的自动化,更是要指软件的自动化。软件要自动化,必须要有独立、有序、反应敏捷的信息体系结构,加上调用封装好的工具性软件,优良的独立接口软件,达到与各种系统软件平台的兼容,同时也使计算安全监察维护技术工作变得相当简单。哪一部分出了问题,我们就维护哪一部分,并不需要从头至尾个个检查。这样,有利于减少工作量,提高工作效率。

三、结语

写到这里,我希望广大软件开发的工作者门,开发出更好的、有利于国人的软件产品,从根本上解决我们计算机网络安全监察与维护的技术工作问题。

参考文献

[1] 尚宇峰.网络可靠性研究[J].2006.12-16

篇2

【关键词】网络工程 网络安全 防护技术

网络为人们自由交流提供了便利的机会,增进了人们日常交流的多样化。无论是商业领域还是政府部门,在新世纪对互联网技术的依赖达到了前所未有的程度。但是与此同时,一些网络上的欺诈现象也时有发生。另外,互联网技术与当前的国家安全部门也有着紧密的联系,因此如何为我国的互联网技术的持续健康发展扫清障碍,对我们的日常生活和对国家安全都有着极其重要的意义。

1 影响网络工程安全的主要问题现状

1.1 黑客攻击

黑客的含义众所周知,其是某些拥有者极高计算机技术的人才,但是这些人却善于利用网络系统漏洞来破坏相关的网络目标,盗取机密资料。计算机互联网是人类所创造,因此黑客群体也就成了网络安全的最大威胁着,无论是黑客进行的是破坏性攻击还是非破坏性攻击,这种现状是人为的。因此当前研究网络安全,就要提高自身系统的要求。

1.2 病毒入侵

计算机病毒之所以也成为病毒,是因为其和生物病毒一样具有传染性。计算机病毒也是随着互联网诞生而产生的一个新事物,病毒编制者通过编写病毒程序在植入电脑,改变计算机的原有程序,盗取信息或者通过传播使其他计算机瘫痪停止工作,其危害程度更是非常严重,例如之前的木马与火焰等,其恐惧与破坏程度非常之高。因此,研究互联网安全防护技术,研究病毒是一个重要的方面。

1.3 垃圾信息

当前的社会是智能社会,无论是计算机还是手机,我们在利用各种社交工具、论坛的同时,在接受信息的同时,往往会接受一些不良的或者有害的信息,一些不法之徒,通过网络散发诈骗信息,因此致使受众上当受骗的案例层出不穷,所以拦截垃圾信息,也是互联网安全防护技术不得不重视的一个问题。

1.4 IP地址问题

多年以来,IP地址被盗用都是网路安全防护技术上的一个瓶颈,计算机网络若是丢失IP地址被别人盗用,用户就无法连接网络,窃IP者一般都是不明身份的,大多数都是有着不好的用途的。因此,IP地址被盗后会对用户利益产生威胁,其也就成为了用户自身网络安全的障碍。所以解决网络安全问题,就要重视IP地址被盗的问题。

1.5 计算机系统问题

当前,计算机运行系统多样化,从前些年的xp到如今的W7与W8,且盗版与试用系统也挺多,对这些系统开发公司不能产生良好的维护,更不能针对性的进行安全技术维护,单纯靠地方软件的维护是很难做到十全十美的,操作系统不稳定,就好比人没有了免疫力,因此解决此问题需要用户自身和开发公司共同努力。

另外,一些企业或者政府部门的内部办公系统也存在着安全威胁问题,开发者对软件的开发不够完善,再加之用户自身缺少维护知识,很容易产生上述病毒入侵和黑客攻击等问题。

2 加强网络工程安全的相关方法与策略

2.1 加强病毒防护

病毒防护是日常互联网应用中的常见常规方法,其也是计算机系统日常维护与安全管理的重要内容,当前计算机病毒类型越来越复杂,因此只是通过简单技术手段来清除是不行的,必须要把技术手段和常规维护相结合才能有效杜绝病毒入侵。计算机用户使用互联网的时候,一定要安装常规杀毒软件。对于计算机技术人员来说,更是要掌握各种杀软的原理,更要定期进行病毒查杀,另外重要文件备份,以防止遭受病毒侵袭丢失,造成损失。

2.2 设置信息过滤

预防黑客最有效的方法就是设置防火墙,其也是互联网工程安全的关键防护技术。在外部网络与局域网之间设置网络防火墙,讲局网与外网的地址分开,所有信息的流通都要经过此防火墙,其会过滤掉一下具有攻击性和破坏性的信息程序,可以有效增强内部网络的安全性。另外防火墙可以关闭不使用的端口,使用特定端口流动信息,可以针对性的封锁木马,更可以禁止容易携带病毒的特殊站点的访问。

2.3 入侵检测技术的利用强化计算机运行的稳定性

入侵检测技术能够对计算机或者网络中的恶意攻击行为进行有效识别,因此在网络系统受到伤害之前对有害信息进行拦截。这种多层次多角度的安全服务,能够有效降低来自网络对计算机的破坏与威胁。另外,要对计算机网络系统进行及时的升级,修补漏洞,强化计算机运营的稳定性,建设起一套日常的计算机安全防护机制与系统,防火墙、病毒入侵检测、杀软与加密等,配合应用,加强保护。

2.4 提高风险防范意识

对付网络安全的威胁,不在于技术抵抗,而在于日常的防护,使得病毒与黑客无路可入,在世比较好的解决方法。数据加密是有效的安全保密手段,也是防范网络安全比较有效的方法。无论是线路加密或者是端口加密,都有自己的针对性,都是针对数据进行有效保护的不错方法。另外,计算机网络用户也要注意日常的常规杀毒与安全防护,提高自身的电脑安全防患意识。对计算机网络比较依赖的部门,一定要加大宣传力度。

3 结束语

网络就像是高度公路,高度共享紧密相连,信号就像是交通工具,只有两者相互配合不出差错,才能让计算机网络利用者得到良好体验,才能对社会发展产生好的影响积极的影响。无论是商业、文化军事、还是政府与企业,既然技术不够完善,那就应该将现有技术发挥到极致。解决网络安全的防护问题,是一个持续发展与挑战并存的事情,研究者应该紧跟时代,紧跟技术的发展而发展,这样计算机互联网的安全防护技术,才会日渐成熟。

参考文献

[1]吴志新.网络工程中的安全防护技术的思考[J].电子世界,2014,12:325-326.

[2]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015,15:244-245.

[3]王志雄.网络工程中的安全防护技术[J].计算机光盘软件与应用,2015,03:188-189.

[4]张玮.关于网络工程中的安全防护技术的思考[J].无线互联科技,2014,06:17.

作者简介

张全(1992-),男,河南省人。共青团员,周口师范学院网络工程学院网络工程专业本科在读学生。学号201208090018,研究方向为网络工程安全防护技术。

篇3

关键词:计算机网络 网络安全 防火墙 病毒 对策

0 引言

随着计算机技术和通信技术的发展,重要信息在计算机网络上的传输越来越多,这就要求我们要采取强力的安全策略,保障网络的安全性。

1 计算机网络安全概述

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。想要达到这个目的,必须要保证软件和硬件的安全性。比如网络系统软件、应用软件、数据库系统、网络部件、调制解调器等安全性。所以,网络的安全问题在根本上包括两个方面的内容:一个是网络的系统安全,第二是网络的信息安全,而在这里保护网络信息安全是最终目的。

2 计算机网络安全存在的问题

目前,许多计算机频繁受到病毒、木马的破坏,个人 PC 还受到恶意软件的侵袭,给广大用户带来极大的损失。影响计算机网络安全的问题,可以分为人为因素和自然因素,其中人为因素造成危害比例大、危害强。

2.1 自然灾害的破坏 灾难发生时(比如:地震、洪水、大火等),可能小到磁盘坏掉,大到设备失效;或者施工人员在施工时造成的通信线路阻断时,都会引起计算机网络的瘫痪。

2.2 计算机病毒、木马入侵 目前病毒、木马已从单一的传播,发展到利用高度吸引眼球的社会事件来扩大传播。利用热点事件受关注率高、网友浏览点击率高等特点,伪装成热点电影、热点网络视频、热点照片等等诱骗用户点击下载,进而感染病毒。进入新经济时代后,病毒木马更是无孔不入。计算机网络的提速让病毒更加泛滥,甚至当我们的智能手机进入 3G 时代后,随着 3G 手机的运用势必更加广泛,手机平台的病毒、木马活动会上升。再加上软件漏洞的无法避免,在新平台上的漏洞也会成为病毒、木马最主要的传播手段。

在网络维护中主要遇到以下几类情况:

2.2.1 新增的病毒不论从数量到破坏力上都在不断增强。这些病毒可以盗取帐号密码、个人网络信息,删除和破坏用户文件,严重的还会造成网络堵塞,进而使网络瘫痪。还有一些病毒加强了伪装技术,使杀毒软件无法识别,躲过杀毒软件查杀,更厉害的还能使主流的杀毒软件和个人防火墙无法安装或运行。

2.2.2 恶意流氓软件猖獗。所谓恶意流氓软件是指在未经用户的许可和没有明确提示的情况下,在用户电脑上安装运行。

2.2.3 木马程序被植入网站。一些黑客通过网站系统和数据库等方面的漏洞,植入了恶意木马程序来控制网站,窃取用户帐户信息进而使用户损失惨重。

2.3 用户的网络安全意识的匮乏是网络安全的“软肋”现在的网络构架比较复杂并且在不断变化,要求有相应的网络管理人员来维护整个网络的安全性。网络管理人员的素质对于整个网络的安全起着至关重要的作用。在实际过程中,网络管理人员的安全意识太过于薄弱,存在很多人为的失误,主要有以下几个方面:

2.3.1 操作使用不当,对于安全配置不规范,口令密码太过于简单,甚至于把密码口令告诉他人等等,都会对网络安全构成威胁。

2.3.2 网络用户为了获取一些信息资源,会到各种网站地址上去搜寻,或者访问不安全的地址等,缺少密码保护意识以及防止破坏系统等相关技术。

2.3.3 网络间的每个接点都可能存在安全隐患,相对独立的网络安全设备之间缺乏统一的安全策略管理,无疑会给网络的安全造成无法弥补的损失和灾害。

2.4 非法访问 非法访问时未经授权的访问。也就是说,设法绕过未保护的信息所做的安全设置(比如:访问权限设定)而对信息进行访问。通常是利用系统或相关软件的漏洞来实现。

3 计算机网络主要防范对策

网络安全是一项系统工程,它需要集中多种安全技术和手段,相辅相成。实践证明,一种或几种安全组件的简单叠加已经无法确保网络的安全性,要确保网络的安全,需要结合实际,制定和使用一个完整的网络。

3.1 数据备份 数据备份时保证数据安全的重要措施,对重要数据必须定期备份,防止由于信息存储设备的物理损坏或者非法访问信息造成的信息丢失和破坏。

3.1.1 数据备份方案设计:采用磁盘阵列和磁带库,提高系统的可靠性和安全性。

3.1.2 建立备份记录:通过建立详细的数据信息备份记录,防止备份错误导致数据信息的不安全。

3.2 防病毒技术 在互联网环境下,计算机病毒有非常大的威胁和破坏性,所以,计算机病毒的预防和查杀也是网络安全措施中的重要组成部分。计算机防病毒技术大致上分为三个部分:病毒的预防、病毒的检测、病毒的查杀。从防病毒技术的发展来看,经历了以下三个发展过程:

3.2.1 单机防毒。那时候网络还不发达,人们使用的操作系统还主要是以 DOS 操作系统为主,因此,那时候计算机用户面临的病毒主要是通过文件或软盘传播的系统病毒和引导区病毒。所以那时候的反病毒手段主要是以防单机病毒为主,用户需要为每一台计算机单独安装防毒产品,并单独进行维护。

3.2.2 网络防毒。网络中的计算机全部统一起来,使得网络病毒只要在网络出现,就能被统一部署的网络级反病毒产品捕获并清除,使得病毒无法再通过一台计算机流窜到另一台计算机,维护了整个网络的安全。

3.2.3 网关防毒。它是如今乃至以后都非常重要的一种新型反病毒手段。随着计算机网络空前的发展,计算机网络已经从辅助地位进入到了主导地位,从而融入到了人们的丁作、生活之中。与此同时,网络的规模越来越大,网络结构越来越复杂,网络之间传递的信息量越来越大,因此网络效率就变得至关重要,由此便产生了网关防毒手段。

3.3 防火墙技术 防火墙技术是一种将内部网络和外部网络分开的设备,是提供信息安全服务、实现网络和信息安全的重要基础设施,主要用于限制被保护的内部网络与外部网络之间进行的信息存取、信息传递等操作。防火墙作为网络边界的第一道防线,现在不管是在个人用户还是企业用户都用得最为广泛。防火墙就其结构分类,可以分为软件防火墙、硬件防火墙。

3.3.1 软件防火墙:直接安装在用户的电脑上,通过一些相应的设置来达到控制计算机和网络之间的信息交换,主要应用于个人用户,目前常见的有天网防火墙、卡巴斯基防火墙、瑞星防火墙等,其特点是成本较低、功能有限。

3.3.2 硬件防火墙:安装在单位的内部网络与外网交接处,主要应用于企事业单位,功能较强、成本高。

3.5 加强网络安全教育 人的因素仍然是网络安全管理的决定因素,网络安全最薄弱的环节也并不是系统漏洞,而是人的漏洞。安全问题的核心问题是人的问题,因为一切不安全的因素全来自人。因此,单纯依靠安全技术和软、硬件产品解决网络安全问题的想法是不现实,也是不明智的,只有提高人们的网络安全意识,加大整体防范网络入侵和攻击的能力。并在此基础上形成一支高素质的网络安全管理专业队伍,才能及时准确地应对各式各样的网络安全事件,才能从根本上解决我们面临的网络安全威胁和困扰。

参考文献

篇4

关键词:校园网络、安全维护、病毒防治

前言

目前,许许多多的中职院校都已建成了校园网,教师和学生都很享受着校园网所带来的从备课到发表论坛的种种方便。但是,随着计算机技术迅速发展的同时,计算机病毒也呈现出高速增长的态势,并且传播能力及破坏性越来越强,近年来,网络化病毒开始大肆侵袭,网络已成为计算机病毒快速、方便地传播的第一途径。在当前教育教学深化改革的攻坚时期,校园网络信息的安全维护正在逐渐成为各大院校计算机信息化管理研究的热门课题。

一、校园网络信息安全当前的危机

近几年,全球信息网络安全呈现出一些新特点,主要体现为:网络威胁形式多样,经济利益成为网络攻击的最大驱动力;网络攻击呈现出组织严密化、行为趋利化、目标直接化的趋势。网络欺骗手段进一步升级,黑客不光利用电子邮件和网站进行诈骗,具有“网络钓鱼”性质的病毒也开始出现,勒索软件、网络游戏、网络银行盗号木马等被广泛使用,都充分说明了经济利益已成为网络攻击的最大驱动力。然而,校园网中的计算机数量较多,但使用者的防毒水平参差不齐,管理措施的不到位,都造成校园网中计算机病毒常常肆意横行,干扰系统的正常运行,也造成计算机运行速度变慢、频繁死机,软件不能正常使用等现象,甚至造成数据被破坏、网络及服务器瘫痪等问题,严重影响正常的教学、科研等工作。 可见病毒防范已成为校园网日常管理中的一项非常重要的内容,必须从管理、技术和应急措施三方面互相配合,才能确保校园网的正常工作。

二、管理的改进方略

各大院校应根据学校实际建立病毒防治制度和病毒防治组织,将病毒防治工作落到实处。 然后,建立快速、有效的病毒应急体系,网络病毒不断发展的今天,病毒疫情更加呈现出突发性强、涉及范围广和破坏力高的特点。为了有效降低病毒的危害性,提高对病毒的防治能力,学校的病毒防治组织要注意国家计算机病毒应急处理中心的病毒疫情,以便在爆发病毒疫情时,及时做好预防工作,减少病毒造成的危害。加强网络安全培训:学校根据病毒防治制度,建立二级安全培训课程,采用分级培训,普通网络用户,通过一级安全培训提高安全防范意识,掌握基本的病毒防治技术。网络管理员通过二级培训全面了解掌握针对校园网系统的病毒防治技术和管理方法。建立病毒事故分析制度:对发生的病毒事故,要认真分析原因,找到病毒突破防治制度和防护技术的原因,及时提高病毒防治技术,并对调整后的病毒防治技术进行重新评估。建立系统恢复方案:系统恢复方案是为应急处理服务的,当发生病毒侵害造成网络及服务器瘫痪时,为尽量将病毒造成的损失减少到最低,要尽快恢复系统。系统恢复方案主要包括应急处理时必须到位的技术人员,技术人员在系统恢复中的岗位角色,系统恢复的操作步骤等。

病毒预防是指在病毒尚未入侵或刚刚入侵还未发作时,就进行拦截阻击或立即报警。要做到这一点,首先要清楚病毒的传播途径和寄生场所,然后对可能的传播途径严加防守,对可能的寄生场所实时监控,达到封锁病毒入口,杜绝病毒载体的目的。

数据备份能够有效的降低病毒的破坏性,还可以使受到病毒攻击的关键数据得以恢复。对于应用系统来说没有比数据备份更安全的措施了。网络是一个开放的环境,随时都可能受到硬件、软件、人为或客观因素造成的计算机系统拒绝服务。网络安全具有相对性。数据备份应当是动态备份,如可以采用raid或定时静态备份。进行备份时,为确保数据安全,应使备份数据与主机相分离,将重要数据备份到远程客户机上。

二、技术的防范建议

另外,除了采取必要的病毒防治措施外,我们日常工作中还需要培养良好的技术防范意识:

1:及时为WINDOWS打补丁,方法:打开IE――/工具(T)/――/ Win dows Update(U) / ――并按步骤更新原因:为WINDOWS打补丁是很很重要的,因为许多病毒都是根据WINDOWS的漏洞写出来的。 当然360的修复漏洞更方便,不过刚刚看到有网友说有时候不能及时检查出漏洞,不知道大家有没有遇到过。

2:不浏览不安全的网站,把“INTERNET 安全性 属性”的安全级别调高级。方法:双击IE右下方的小地球,按一下默认级别,向上移动滑块,然后确定。原因:禁止网页使用的控件,它就不能在你背后搞小动作了。说明:有些网页是要使用正常的控件的,比如听歌的看电影的网页等等,这时你得把‘INTERNET 安全性属性’调回中级。

3:下载后和安装软件前一定要杀毒,不明白那是什么东西不要打开他。原因:或许你下载的网站不会放病毒的软件,但不排除它可能被人入侵,然后被放置带病毒的软件,总之安全第一。说明:下载后安装前杀是个好习惯。下载软件最好去官方。华军的软件还经常有捆绑什么的,特别烦。

4:经常更新毒库杀毒。原因:病毒的发展是会不停止的,更新毒库才能杀新的病毒。 所以说啊,不是说装完了个杀毒软件就万事大吉了,不更新病毒库等于没装。

5:不要安装太多的IE的辅佐工具。原因:IE的辅佐工具之间可能有冲突,而且会占用一定的内存。说明:所谓请神容易送神难,在按‘确定’前一定要想清楚。

6:不需要安装太多的杀毒软件。原因:杀毒软件之间也可能有冲突,而且会占用较多的内存。说明:一般来说要‘求精不求多’,通常安装三样功能:防病毒、防火墙、防木马。

7:对电脑认识有一定水平的人可以对电脑的进行手动捡查方法:系统盘中的Autoexec.bat windows中的Msconfig.exe 和注册表中Run启动项说明(如果发现新的加载项目那你就得小心点了)。

8:重要文档不要放在系统盘中,而且要备份好。

9:有能力的可以为系统盘做一个映象文件。如果碰到新的病毒,连杀毒软件也没能为力,只得还原映象了。总结:及时打补丁,经常升毒库杀毒,不要打开不明的连接,上不安全的网站要调高级别,时常查看启动项,不要打开或安装来历不明的文件,做好备份。建个系统盘映象。

四、总结与展望

总之,没有安全保证的校园网络就像没有刹车的车子跑在高速公路上。互联网络的飞速发展,对校园网络中师生的工作和学习已经产生了深远的影响,网络在我们的生活中已经无处不在。但在享受高科技带来的便捷同时,我们需要清醒的认识到,网络安全问题的日益严重也越来越成为现代教育信息化的巨大阻碍。校园网络安全的重要性,已经提升到了必须要统一管理和严密防范的高度。我们校园计算机信息技术人员,只有很好的解决了网络安全问题,才能使未来校园网络的应用才能健康、高速的发展。■

参考文献

1、《计算机网络应用教程》 王洪、魏惠琴等著

2、《计算机网络安全技术》 蔡立军 编

3、《计算机病毒防治百事通》 陈立新 编

篇5

关键词:信息安全;网络;解决方法

中图分类号:TN711 文献标识码:A

1、信息安全的概述

据统计,我国每年因为计算机安全隐患问题带来的损失高达数亿人民币,其中,这些问题有外部的威胁,比如蠕虫、病毒、hacker、以及网络欺诈等,当然,也有一些原因是内部员工的违规操作或者恶意破坏带来的。在这种时代背景下,原本只有学术界关心的“信息安全”也逐渐被我们所熟知。

什么是信息安全呢?不同的人有不同的见解。国内的一些专家是这样定义信息安全:“信息安全的保密内容分为以下四个方面:实体安全、数据安全、管理安全以及运行安全”。我国计算机系统安全专用产品分类所定义的信息安全是:“涉及实体安全、信息安全以及运行安全三个方面”。我国相关立法也对信息安全下了定义:“能够保障计算机以及相关的设备、设施的运行环境的安全,以确保计算机中的数据、信息、功能的正常,以维护计算机信息系统的安全”。

虽然信息安全的定义不同,但是它的目的都是保护计算机不受一些外部或者内部的威胁从而保障数据及信息的完整性以及保密性。

2、信息安全的策略与实现

从本质上来讲,信息安全指的是网络上的信息安全,是指网络系统的硬件、软件以及系统中的数据不受偶然的或者恶意的破坏、更改以及外泄,系统能够正常、稳定得运行。如何保护计算机中的重要数据不遭到破坏或者其他的恶意行为是我们目前必须解决的一个问题。

2.1 计算机网络存在的安全问题

经调查与研究表明,我们将计算机网络中存在的一些安全问题分为以下五种:网络硬件设备与线路的问题,网络系统与软件的问题,系统管理员的安全意识问题,网络环境的安全问题以及internet中存在的安全隐患等。因此,我们必须采取一些安全策略来保护计算机的数据保密性与完整性。

2.2 安全策略

所谓安全策略,指的是在某个特定环境内,为保证系统的安全所必须遵守的规则。网络安全是否能够实现,不仅仅需要采用先进的技术,严格的安全管理、法律约束和安全教育也是一个必不可少的条件。

完整性

完整性指的是整个防御系统的完整性。一个好的安全策略通常是很多种方法综合的结果。单一的安全产品往往处理问题的能力各种长短。因此,从安全的角度来看,如果我们将不同安全产品相结合,做到扬长避短,那么就能够提高系统的安全性,也完善了安全产品处理问题的能力。

经济性

经济性指的是根据保护对象的价值,确定安全性策略。例如,只是保护对象只是员工的资料,属于内部公开数据,那么我们就不需要采取安全性非常高的策略来保护这些数据,否则,成本过高,而且资源浪费。我们指定的安全策略要使得系统的安全和投资达到均衡才可。

动态性

随着网络的发展以及入侵攻击技术的发展,信息安全成为了一个动态的过程。一个单机版的安全产品根本不能适应网络安全的需要。所以,所采用的安全产品必须能够及时的更新数据库,这样才能够保证系统的安全性。

专业性

如果有hacker对公司系统进行攻击,那么我们不仅需要选用一些安全的产品来防御,同时,也要具备一些专业的人才来保护公司系统。

司管理性

因为我国的很多企业有自己独特的管理方式,所以安全系统的部署也要适合该管理体系。

2.3 信息安全技术

我们将信息安全技术分为三种,第一种是信息确认技术,第二是密钥安全技术,最后一种是病毒防范技术。接下来,我们详细介绍这三种技术。

信息确认技术:这种技术是最常见的信息安全技术。通常情况下,安全系统的建立依赖于系统和用户之间的互相信任关系。目前,常用的确认方式有两种,一种是第三方信任,另一种是系统和用户之间直接信任,防止数据或信息被破坏或者窃取。可靠的信息确认技术应该具有的功能如下:首先,如果具有合法身份的用户可以校验接收到的信息是否真实,并且知道信息是谁发送的;第二,发送信息的用户必须是合法用户,任何人都不能顶替冒充;第三,假如出现异常情况,认证系统能够自动处理。如今,由于信息确认技术已经成熟,例如信息认证,用户认证以及密钥认证等都为信息安全提供了安全保障。

密钥安全技术:密钥安全类似密码,使用密钥系统对身份进行认证。现如今,密钥已经逐渐成为信息安全中最基础的技术手段,我们常用的密钥安全技术有对称加密和非对称加密。如果数据量非常大的时,我们使用对称加密提高效率,否则我们采用非对称加密提高保密性。

病毒防范技术:我们常说的病毒其实就是一种在计算机内部可以传染和侵害计算机系统的一个程序。我们应该对病毒的危害提高防范心理,必须做到所有的软件都要经过安全产品进行审查之后才能使用;定时的对数据库进行更新,防止各种病毒的入侵。

3、提高网络安全性的几点建议

目前,计算机网络中最大的安全隐患就是计算机病毒的攻击,因为病毒具有传染性、潜伏性、可触发性、隐蔽性等特点。一旦计算机中病毒之后,后果不堪设想。假如是中病毒的是普通用户,有可能被窃取的是银行卡密码等保密信息,假如受害者是一个企业的话,企业内部的商业机密万一被窃取,可能带来公司倒闭、员工下岗等严重后果。因此,我们应该有效地避免病毒的攻击,保护计算机网络的安全,降低病毒对网络和计算机带来的破坏。

(1)加强网络管理。我们应该将计算机的安全性高度重视起来。首先,企业应该制定一些相关的网络管理制度,规范操作。其二,严重杜绝内网违反规定与外网相连,禁止无线网卡等一些上网方式与外网相连。第三,必须对网络进行监控,包括路由器、防火墙等,还需要某些监控产品能够定时记录每天的网络访问日志,保证能够及早的发现病毒入侵以及病毒入侵的来源。第四,要有专人定时更新病毒库,将内网和外网的客户端严格的区分开来。最后,要责任明确,责任到人。通过对网络进行监控,能够查出病毒来源以及及时的消除安全隐患。

(2)数字签名:是否能够识别终端用户的身份,这对于计算机网络的安全与否极其重要。如今,数字签名是数据传输过程中是一个常用的确认身份的手段,通过数字签名技术,能够判断发送方的身份是真实的,还是假冒的。在数字签名技术中,数字加密技术是最核心的技术。就目前情况来看,一般传输数据在传输之前先采用私钥为数据进行加密,然后将加密的数据传输给接收方,接收方利用公开密钥来对数据进行解密,从而得到数据。事实上,数字签名并没有解决如何有效的对数据进行加密的问题,因为任何人都可以用公开密钥来解密,所以我建议应该讲私钥和公钥配合从而更好的保障网络的安全。

(3)采用系统容灾策略:所谓系统容灾就是为计算机系统提供一个能够应付多种灾难的环境。假设计算机遭受火灾、地震等一些自然灾害或者其他外部威胁类似病毒、蠕虫、黑客等人为灾难时,容灾策略能够保证数据的完整性。目前,市面上有各种各样的系统容灾技术产品,总体来看,系统容灾分为两种,一种是在线式容灾,另一种是数据备份容灾,这种也叫离线式容灾。后者的缺点就是实时性比较差,恢复数据时速度比较慢,存储介质的安全性也不好,尽管如此,它在系统中也是非常重要的,它是数据保护的最后屏障。而在线式容灾的实时性比较好,恢复数据速度很快,将主机的存储介质—个放在异地主机上,另—个放在本地主机上,再通过IP地址将两者联系起来便构成了整个数据容灾系统。

4.总结

信息安全发展至今日,已不能仅靠技术单方面要去,过硬的信息技术固然很重要,但是更重要的是要完善管理体系。管理体系的完善,能够让我们减少因为安全隐患所带来的严重后果,能够保证系统有效的运行。

参考文献:

[1]汪海慧.浅议网络安全问题及防范对策[J].信息技术,2007(5).

[2]菜立军.计算机网络安全技术[M].中国水利水电出版社,2010.

篇6

关键词: 招生就业网;高校;管理

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)17-4623-02

1 高校招生就业网络面临的主要安全问题

随着网络时代的到来,各行各业的信息管理已经不在采用人为手工操作,转而采用更加高效的计算机数据库管理,目前针对各大高校不同的招生就业环境,搭建一个网络平台供考生与毕业生交流是十分的必要的,但是问题也随之而来,其中关于网络安全方面的问题显得尤为突出。具体到相关问题可以概括为以下四点:

1.1 考生与毕业生人数的增多

近些年由于招生计划的扩大,越来越多的考生圆了自己的大学梦。为了能够及时获取自己的录取信息,考生们通过短信、网络等方式不断尝试着查找自己关注的信息,这样就给各高校的招生网络增加了相当大的负荷量。同时,在就业压力的驱使下,没有找到工作的毕业生在各高校的就业网络下随意投放个人简历,这个大用户量的特点导致许多高校的招生就业网络处于半瘫痪状态。

1.2 校园网下宽松的网络环境

由于教学与科研的要求,高校的网络环境相对来说是比较宽松的。例如,企业或者政府某些职能部门对Web访问及流量都会加以限制。甚至限制外部发起的连接不允许进入防火墙,但是在校园网环境下通常是行不通的,至少在校园网的主干不能过多限制,否则一些新的应用,新的技术很难在校园网内部实施。

1.3 复杂的网络用户群体

招生就业网有着一定的特殊性,网站的数据库部分涉及了学生大量的个人信息。部分用户为了达到自己的个人目的,常常采用某些网络攻击手段对高校的招生就业网进行攻击。这类用户当中主要分为两类:一、高校学生学生作为网络用户的主体,他们对网络技术充满了好奇,为了显示自己的能力,他们利用网络上学习到的知识,甚至自行开发攻击程序,对校园网进行攻击。二、职业黑客为了谋取利益,网上的职业黑客通过攻击高校的招生就业网获取学生个人信息,再将数据转卖给其他人。

1.4 有限的投入

高校针对校园网的管理在硬件设施上一般都比较到位,但是在网络管理员环节投入明显不足,一般院校会成立信息中心由代课教师兼任,这就导致网络管理员没有足够的时间和精力来维护校园网络,每年的招生、派遣期间数据库的安全性没法得到保障,而在系部、部门级的管理员方面多数由非计算机专业的老师来管理,这就更加给黑客入侵招生就业网带来便利条件。

2 针对高校招生就业工作提出的网络安全管理策略

针对当前高校招生就业网络面临的现状,我们有必要建立起一套高效的网络安全管理机制,保证高校招生录取以及就业数据派遣期间数据的安全,从而充分发挥网上录取、网上派遣的快捷性和准确性。

2.1 基础设施安全策略

招生就业网有着其独特性,在每年的招生就业期间,网站的访问量将非常的大,所以高校应在资金允许的前提下为招生就业部门配备专用的服务器。一旦硬件设施到位后,那么保证服务器的物理安全将是保障整个网络安全的重中之重。

设备环境要求:确保服务器在恒温、抗雷电环境下工作,高校招生录取时间一般都是在每年的暑假期间,而这个时候又是雷雨多发季节,如果不注意对服务器的保管,将很可能带来无法挽回的损失。

采用服务器专业托管:如果院校没有上述的服务器机房环境,那么可以和专业的服务器托管商联系,和他们签订合同,由专业的服务器管理员在专业的服务器机房为院校托管服务器。

2.2 访问安全控制策略

访问控制主要是针对服务器以及一些特殊的访问内容,可以说它是维护网络安全的核心策略。

2.2.1 入网访问控制

入网访问控制为网络访问提供了第一层访问控制, 它控制哪些用户能够登录到服务器并获取网络资源。招生就业网的访问用户主要是考生与家长,如果对外网访问加以限制一般不太现实,所以我们可以在网站的访问时间和部分资源权限上加以控制。例如对注册用户采用实名制。

2.2.2 网络资源访问权限

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。普通的游客在访问招生就业网的时候应该只能访问一些公共信息,对于涉及到数据库核心信息的如考生的考生号、身份证号码、考试成绩等都应当作为无权访问来处理。

2.2.3 招生就业网络服务器的安全控制

网络允许在服务器控制台上执行一系列操作。用户使用一个简单的远程登录桌面就可以轻松的对服务器进行软件的安装和卸载,对服务器的模块加以修改。这样设置虽然可以方便对网站的维护与更新,但是一个简单的远程登录桌面就意味着多开放了一个端口号,这使得服务器又多了一个安全漏洞, 为了防止非法用户修改、删除重要信息或破坏数据用户可以设置口令锁定服务器控制台,并设定服务器登录时间、非法访问者检测等相关安全控制。

2.3 防火墙安全控制策略

防火墙作为网络安全的重要产品已经被越来越多的人们所熟知,目前市场上防火墙的产品五花八门,但是能够真正100%抵御网络攻击的防火墙还没有。因此,根据招生就业网络的特点配以实用有效的防火墙产品将显得尤为重要。

在路由器端配上一个功能比较强大的硬件防火墙,然后再在服务器上安装部分软件防火墙,通过必要的防火墙设置结合招生就业网络的特点,制定出多种防范策略,保证网络应用服务的正常展开。

2.4 数据库加密安全策略

网站中最容易被攻击的部分就是数据库,一旦招生数据库文件被黑客篡改那么给院校考生及家长带来的损失将是难以弥补的。对网站数据库文件进行必要的安全设置也是十分必要的。目前应用数据加密技术对重要的文件进行加密是一种广泛的做法。例如,在采用asp+access技术架构的网站中我们经常采用MD5加密技术对mdb文件进行加密,使得数据库文件的后缀名变为*.asp,这样即时服务器被别人攻击也可以有效的防止数据库被篡改。

2.5 专业人才建设策略

好的东西必须要有专业的人员来维护,在当前高校普遍缺乏网络安全专业人才的背景下,院校应当“就地取材”,把相关专业的老师送出去培训。对于招生就业网的管理来说,选送熟悉招生就业流程并且有一定计算机基础的老师到相关企业,学习专业的网络安全管理知识,可以起到事半功倍的效果。

3 高校招生就业网络安全形势展望

教育部高校学生司经研究决定,自2006年起实施“高校招生网络安全畅通工程”,通过实现各省、自治区、直辖市高校招生委员会办公室和具有高等学历教育招生资格的各高等学校全部直接接入CERNET,从技术上保证高校招生网上录取的网络整体安全和畅通。随着国家对网络招生就业的不断重视,越来越多的高校加入到CERNET中来,这为院校、考生、家长以及毕业生提供一个安全、可靠的网络平台,可以说在今后的发展中高校的招生就业网络将变得越来越绿色。

4 结束语

本文分析了当前高校招生就业网络面临的安全问题,并针对问题提出了作者个人的一些见解。招生就业网的安全管理仍然是当前形势下教育和科研网络环境安全管理的重点,加强招生就业网安全管理管理将是迫切、充满挑战的任务。

参考文献:

[1] 陆学锋.关于网络的安全性与网络演进的探讨[J].电信网技术,2002(4):19-21.

[2] 龚正虎.计算机网络协议工程[M].北京:国防科技大学出版社,1993.

篇7

关键词:信息安全;电子商务安全;教学方法

中图分类号:G642.4 文献标识码:A 文章编号:1674-9324(2012)07-0193-02

电子商务是以互联网为基础而产生的网络虚拟市场,这是一个具有全球性、数字化、跨时空等特点的飞速增长和潜力巨大的新兴市场。面对这样一个自身在不断变化着的全新的网络虚拟市场,安全问题一直是电子商务用户特别关注的主题,是关系到电子商务能否顺利发展的关键问题。因此,《电子商务安全》一直是经济类专业的主要课程。开展电子商务活动,需要在互联网上传输消费者和商家的一些机密信息,而这些信息正是网络非法入侵者或黑客的攻击目标,所谓电子商务安全,实质上就是这些信息的安全。因此说,“电子商务安全”是“信息安全”的重要应用。基于此,信息安全专业开设《电子商务安全》课程是非常必要的。然而,与经济类专业开设的同名课程相比,由于专业背景不同,在教学目标、教学重点、教学内容、教学方法上有着很大差别,因此,深入开展教学研究,对提高教学效果具有十分重要的意义。

一、重视创新能力的培养

电子商务的核心是应用信息技术提高企业事务处理的信息流效率,改善企业的组织和管理。电子商务的信息安全是实施电子商务的第一要务,它要求电子商务系统在实现为客户服务的同时有效防止泄密,并且具有强大的抵御攻击能力,避免非法入侵带来的损失。由此可见,《电子商务安全》课程的教学目标,首先应当是让学生“懂”电子商务安全。也就是说,要让学生掌握电子商务安全的基本理论,具备安全技术实际操作的能力。在此基础上,要能使学生会应用这些理论和技术为具体的商务活动的实现提供安全保障。考虑到信息安全专业的学生数理基础较好,且学过《密码学》、《计算机网络》等课程,所以《电子商务安全》课程的教学应有更高的目标,要努力培养他们的创新精神,使他们具备发现电子商务实施过程中安全隐患的能力,并能为解决问题提供有价值的方案。信息安全专业毕业生的就业面是宽广的,如能在《电子商务安全》课程的教学中切实达到“懂、用、创”三个目标,必将为学生今后从事电子商务领域的工作打下扎实的基础。

二、把重点放在应用上

《电子商务安全》课程的理论性与实践性都很强,课程内容综合度高,且理论部分较为抽象,对于经济类专业来说,由于学生文理兼收,且专业偏文,所以,在教学中让学生真正理解电子商务安全的实现机理是有相当难度的,从而不得不在基本理论上花费较多时间。

然而,对于信息安全专业来说,情况有所不同,学生数理基础较好,且不少基本理论知识已在《密码学》、《计算机网络》等课程中学过,所以教学《电子商务安全》课程要把重点放在应用上。这就是说,教学各部分内容都要从在电子商务中应用的角度来考虑,即使像密码技术这样的抽象理论亦是如此。比如公钥加密技术是保障电子商务安全的核心技术,学生已在《密码学》课程中学过基本理论,教学时,应当在梳理基本理论的基础上着力解决如下实际操作问题:(1)如何生成密钥对?(2)如何导出自己的公钥,导入别人的公钥?(3)如何进行加密文件的操作?(4)如何进行解密文件的操作?上述这些操作问题不解决,利用公钥密码体制保障电子商务安全就不过是纸上谈兵。

三、精选实用的教学内容

《电子商务安全》课程的突出问题是学习内容多,课时少,在有限的学时内不可能详细讲解所有内容。所以,精心设计教学内容是十分重要的。对于信息安全专业来说,由于《电子商务安全》课程的不少理论知识,学生已经在《密码学》、《计算机网络》等课程中学过,所以,教学内容的设计要从电子商务的需要出发,结合学生实际合理安排。以下三大技术是设计内容时必须考虑的。

1.密码技术。现代社会对信息安全的需求大部分可以通过密码技术来实现。密码技术是信息安全的核心技术。利用密码技术可以达到对电子商务安全的需求,保证商务交易的机密性、完整性、真实性和不可否认性。考虑到实际情况,对学生熟悉的知识,一般梳理清楚,但要选择电子商务中经常用到的知识,比如公钥密码体制,结合电子商务实例讲深讲透,让他们能搞清理论,掌握实际操作技能,并能理解它的优点和不足。

2.网络安全技术。电子商务系统是依赖网络实现的商务系统,网络服务提供信息传送的载体和用户接入的手段,是各种电子商务应用系统的基础。所以,应在学生已有网络知识的基础上,结合电子商务实例强化网络安全技术的教学,使他们掌握基本的网络安全攻防体系、防火墙、入侵检测系统等网络安全的主要技术和解决方案。

3.PKI(公钥基础设施)技术。公钥基础设施是普适性的安全基础设施,是利用公钥算法原理和技术为网上通信提供安全服务的基础设施。它为电子商务提供一整套安全基础平台。教学时,要特别注意让学生掌握数字证书和认证机构的有关知识,因为数字证书的应用是安全开展电子商务的前提,而电子商务的深入开展离不开数字证书技术和认证机构的督导。此外,教学中还应注意流行技术和新技术的讲解。比如,电子支付是相对于电子商务环境而言的一种支付形式,是在传统支付基础上发展而来的,安全的电子支付是保障电子商务顺利开展的关键。教学中要适当讲解,并引导学生根据自己的兴趣进一步跟踪和探索。

四、采用互动的教学方法

根据信息安全专业学生的具体情况,《电子商务安全》课程的教学宜采用师生互动、注重实验的方法。所谓师生互动就是在教学过程中教师负责提出问题,然后引导学生共同探讨,在相互学习中使学生理解和掌握知识的互动形式。具体的做法是,教师选择恰当的电子商务实例,借助多媒体课件设置问题,让学生带着任务进入学习状态,然后组织学生分组讨论,或者师生共同讨论,教师对学生提出的各种见解从分析步骤的恰当性、结论推断过程的逻辑性、思维的创新性诸方面进行综合评定,最后总结、归纳出相应的知识点。实验教学是为学生理解课程内容而设计的,通过实验教学可以使学生掌握电子商务安全技术的操作方法。实验设计应强调基础,通过实验要使学生理解相应的知识点并会加以利用,从而培养解决问题的能力。在校园网络环境中建立基于B/S结构的电子商务安全实验教学平台,在这个平台上绝大多数实验都基于浏览器完成,客户端不要安装额外的软件,没有特定的实验环境限制,操作自由方便,结果直观。比如说,利用这个实验平台进行数字信封的实验可以按如下步骤进行:(1)甲用DES算法对需要传输的文本内容进行加密,得到密文。甲用乙的RSA公钥对DES密钥进行加密。(2)甲将密文以及经过加密的DES密钥传输给乙。(3)乙用自己的私钥解密得到DES密钥,乙用DES密钥对文本内容密文进行解密得到明文。完成实验。

上述数字信封实验的每一步都可以在实验教学平台上完成,学生根据实验指导书完成相应的操作,抽象的理论在实验中得到阐释,轻松而有趣。几年来,我们将上述对《电子商务安全》课程的研究成果付诸教学实践,收到良好的教学效果。

参考文献:

[1]肖德琴.电子商务安全保密技术与应用(第二版)[M].广州:华南理工大学出版社,2008.

[2]管有庆,等.电子商务安全技术(第二版)[M].北京邮电大学出版社,2009.

[3]邱卫东,陈克非.信息安全数学教学的新型互动模式[J].计算机教育,2007(10):19-21.

[4]段旭良等.体验式电子商务安全实验平台的探索与应用[J].中国教育现代化,2010,(11):79-81.

篇8

关键词:网络环境;会计信息安全;技术控制

中图分类号:F232文献标识码:A文章编号:1009-2374(2009)10-0101-02

在现代科技高速发展,信息技术广泛应用的今天,会计信息处理适时化、便捷化和无纸化,大大加快了会计信息流通的效率。但在网络环境下会计信息存在安全问题, 而仅凭安装杀毒软件是不可能完全解决的,因此,要对会计信息进行深入研究,采取有效的技术控制措施,以确保会计信息的安全。

一、会计信息安全

ISO17799从不同的角度给出信息安全的定义。从功能的角度:信息安全就是保护信息免受各种威胁的损害,以确保业务连续性,使业务风险最小化,并使投资回报和商业机遇最大化。从实现方式的角度:信息安全通过实施一组适当的控制措施而达到,包括策略、过程、规程、组织结构以及软件和硬件功能。在必要的位置,需要建立、实施、监视、审核和改进这些控制措施,以确保满足该组织的特定安全和业务目标,这些工作应与其他业务管理过程结合起来进行。

然而目前,我国对会计信息安全还没有统一的定义。一般来说,会计信息安全是指会计信息具有可靠性、稳定性、保密性、完整性和准确性的状态,它来自于会计数据的完整和会计数据的安全,为会计信息的提供者以及投资者、债权人提供良好的信息传递渠道。

二、网络环境下会计信息的威胁

网络是把双刃剑,它既为信息使用者传递信息提供便利条件,又给攻击者(如:敌对国家、黑客、、有组织犯罪、商业竞争对手、心怀不满的员工等)提供盗取、篡改、损坏机密会计信息的途径。有时粗心或缺乏训练的员工也给会计信息造成威胁。网络环境下会计信息的威胁归纳为如下:

(一)攻击者的动机

攻击者的动机分为恶意动机和非恶意动机。

恶意的动机:为获取商业、军事或个人情报,跟踪或监视目标系统的运行,扰乱目标的运行,窃取钱财或服务,免费使用资源,打败安全机制的技术挑战。

非恶意的动机:意外损坏网络。

(二)会计信息受到攻击的方式以及造成的后果

1.恶意代码。(1)人为发起的越权和入侵类。许多系统都有这样那样的安全漏洞,攻击者没被授权利用系统的漏洞闯入会计信息系统对会计信息进行修改、删除等操作使得会计信息真实性和完整性受到威胁;(2)计算机病毒传播类。计算机病毒是可存储、可直接或间接执行、可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统控制的一段可执行程序。病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失,具体的有蠕虫、特洛伊木马、发起的拒绝服务攻击等。

2.违规操作。由于会计人员误操作或操作人员的概念模糊,将有价值的会计信息会被更改、丢失甚至销毁。

3.物理问题。(1)设备故障:计算机系统、网络服务器、打印机等硬件实体和通信链路出现故障导致会计信息出错,甚至丢失;(2)自然灾害、环境事故:据有关方面调查,我国不少计算机机房没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统疏于周到考虑,抵御自然灾害和意外事故的能力较差,因断电而造成设备损坏、会计数据丢失的现象屡见不鲜。

为解决会计信息面临的攻击和威胁,全面安全地解决会计信息安全问题是非常重要的。因此,需要制定有关技术性安全措施,包括构建适应网络发展的会计信息安全体系,对会计信息系统风险的评估,制定事件应急处理体系等。

三、技术控制措施

(一)常规的会计信息安全控制技术

1.针对恶意代码的技术防范。会计信息加密的目的是保护系统内的会计数据、文件、口令和控制信息,保护网上传输的数据。通过加密,不但可以防止非授权用户的搭线窃听和进入,而且也是对付假冒、篡改和恶意攻击行为的有效方法。

防火墙是保护企业网络会计信息安全的主要机制。它能对流经的网络通信进行扫描,过滤掉一些攻击。防火墙是架构在本地网络与外界网络之间的通信控制设施, 对双向的访问数据流实施逐一检查,允许符合企业安全政策的访问,拦截可能危害企业网络安全的访问,从而对企业内部网上敏感数据资源或服务加以保护。

防火墙虽然能抵御网络外部安全威胁,但对网络内部发起的攻击无能为力,这时企业要依靠入侵检测系统(如IDS),动态地监测网络内部活动并做出及时的响应。攻击者在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(如Netwatch),该监视程序则会有警告提示。修补系统漏洞对会计信息系统的安全同样起着重要作用,操作系统本身存在的漏洞极容易引起黑客的攻击,从而导致系统的崩溃和数据的丢失,因此要及时修补系统漏洞。

2.针对违规操作的安全措施。企业应定期进行安全审计,其目的是发现系统或用户行为中的入侵或异常行为,系统可以创建用户在系统中活动的事件记录,通过这些记录检查不平常或可疑的行为。计算机审计要求内部审计人员和注册会计师审计人员不仅了解会计信息舞弊原理还要懂得企业信息系统的运行机制,慎用共享软件。

3.针对物理问题的安全措施。由于计算机物理问题导致会计信息存在安全隐患不容忽视,为确保会计信息安全,笔者提出以下建议:(1)确保物理网络安全,做好数据的备份工作防止信息丢失造成的损失。企业应当建立数据信息定期备份制度和数据批处理或实时处理的处理前自动备份制度。并在备份完毕后,将备份介质异地保存;(2)为防范因为物理介质、信号辐射等造成的安全风险,采用防火墙、IDS等设备对网络安全进行防护;(3)企业应当将计算机硬件设备放置在合适的物理环境中,由专人负责管理和检查,其他任何人未经授权不得接触计算机信息系统硬件设备。对于主要系统服务器应当配备不中断电源供给设备。另外,企业应编制完整、具体的灾难恢复计划。同时应当定期检测、及时修正该计划;(4)企业应当指定专人负责信息化会计档案的管理,做好防消磁、防火、防潮和防尘等工作。对于存储介质保存的会计档案,应当定期检查,防止由于介质损坏而使会计档案丢失。

(二)构建基于网络环境下的会计信息安全体系

网络环境下的会计信息系统,是在互联网环境下对各种交易中的会计事项进行确认、计量和披露的会计活动,能够实现企业财务与业务的协同、远程报账、查账、报送报表、审计、网上交易等远程处理,支持电子单据与电子货币,实现动态会计核算。

1.基于网络环境下的会计信息系统安全体系的框架。通常情况下的会计信息系统结构如下图所示:

构建基于网络环境下的会计信息系统,需要在会计信息源、内网与外网数据传输之间、会计信息输出等环节确保安全。有如下几种具体实施方案:(1)在会计信息输入环节,由于要将纸质凭证进行电子化处理,需要根据企业的实际情况制定一套规范准则对纸质凭证电子化处理,同时还要在进入输入节点前加上识别的功能,保证输入源的会计信息准确无误;(2)通过外网将会计信息传递到内网环节,需要在保证正确的同时防止信息的披露,还需要对会计信息输入人员进行培训与监督,以防人为故意破坏或输入虚假错误的会计信息,因此有必要制定一个严格完善的会计信息安全管理制度;(3)企业内部会计信息系统的安全处理。由于其承载的大量企业内部重要数据,需要对日常业务信息进行全称追踪,对涉及金额大的业务单独处理,建立严格的复核制度,保证数据安全处理并对其过程及结果进行安全备份;(4)会计信息的输出。网络环境下的会计信息输出形式有了更多的选择。一方面可以采用传统的纸质文件形式进行输出,另一方面通过网络进行。但都需要对其安全性进行审查,以防涉及企业机密信息通过网络泄露。

2.会计信息系统安全体系的风险评估。会计信息系统风险的评估概括起来说共有三种评估方法:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的风险评估方法。

定量风险评估方法运用数量指标来对风险进行评估。用因子分析法、聚类分析法、时序模型、回归模型、等风险图法、决策树法等。

定性风险评估方法依据研究者的知识、经验、历史教训、政策走向及特殊案例等非量化资料对系统风险状况做出判断的过程。主要以与调查对象的深入访谈做出个案记录为基本资料,通过一个理论推导演绎的分析框架,对资料进行编码整理,在此基础上做出调查结论。典型的分析方法有因素分析法、逻辑分析法、历史比较法、德尔斐法。

定性与定量相结合的风险评估方法是一个复杂的过程,考虑的因素较多,定性分析是定量分析的基础和前提,定量分析应建立在定性分析的基础上才能揭示客观事物的内在规律。

通过技术手段(如漏洞扫描、入侵检测)来维护会计信息系统的安全常见的风险评估工具有:(1)SAFESuite套件,它由Internet扫描器、系统扫描器、数据库扫描器、实时监控和SAFESuite套件决策软件构成,是一个完整的信息系统评估系统;(2)WebTrends Security Analyzer套件主要针对Web站点安全的检测和分析软件;(3)Cobra是进行风险分析的工具软件,其中也包括促进安全策略执行、外部安全标准评定的功能模块。

3.会计事件管理体系、应急处理体系。会计事件管理体系、应急处理体系是对评估结果后对系统的改进,对会计信息安全遭到破坏后的及时应对方案等。

目前常用的事件管理体系、应急体系有:可信认证方法、口令字认证协议、基于动态一次性口令协议、基于预共享秘密的挑战应答协议、基于公钥体制的认证协议、基于地址的认证机制、基于个人特征的认证机制、互认证协议和维持认证等。

总之,网络环境下会计信息的安全问题日益受到人们的关注,本文仅粗略地发表阶段性见解,会计信息安全的技术控制措施还需要更加深入的研究。

参考文献

[1]祁玉峡.网络环境下会计信息系统的安全问题及管理措施[J].科学理财,2007,(2).

[2]程楠.网络会计信息系统安全问题与对策[J].科技资讯,2006,(2).

[3]潘婧.网络会计信息系统的安全风险及防范措施[J].财会研究,2008,(2).

[4]陈克非,黄征.信息安全技术导论[M].电子工业出版社,2007.

[5]辽宁省财政厅.关于征求《企业内部控制评价指引》等配套文件意见的通知.辽财会函[2008]293号.

篇9

【关键词】分布式数据库 安全 访问控制 防护策略

分布式数据库系统(DDBS)是数据库技术与计算机网络技术相结合的产物。分布式系统能很好对企业或公司的信息进行协同管理,使各种既能够进行灵活交流又能共享,并且能统一使用和管理。随着现代社会们各种应用需求的不段扩大和提高,越来越显示出传统的集中式数据库的局限性,十分迫切需要把这些子部门的信息通过相关网络连接起来,组成一个既有各部门独立处理又适合全局范围应用的分布式数据库系统。

1 分布式数据库系统

分布式数据库系统(DDBS)是随着计算机技术的发展和应用需求的推动而提出的新型软件系统。简单地说,分布式数据库系统是地理上分散而逻辑上集中的数据库系统,即通过计算机网络将地理上分散的各局域节点连接起来共同组成一个逻辑上统一的数据库系统,分布式数据库系统可以看成是计算机网络与数据库系统的有机结合体,但是,它并不是简单的数据库系统加上计算机网络。分布式具有如下的特点:

(1)位置的透明性和数据的独立性。

(2)节点自治与数据的集中相结合。

(3)每个局部的数据库能够满足集中数据库的一致性、可恢复性以及可串行性的要求。

(4)保证复制数据库的及时更新和透明性。

(5)根据需求,可以实现分布数据和分担处理任务。

2 分布式数据库系统的优点和存在的问题

2.1 分布式数据库系统的优点

(1)良好的可行性玫可用性。

(2)一搞高系统效率,降低通信费用。

(3)较大的灵活性和可伸缩性。

(4)经济性和保护投资。

(5)适应组织的分布式管理和控制。

(6)数据分布具有透明性和站点具有较好的自治性。

2.2 分布式数据库系统存在的问题

(1)数据的分片、分布与冗余度。

(2)系统设计复杂。

(3)系统处理和维护难度加大。

(4)数据的安全性和保密性难控制。

3 分布式数据库的不安全因素

分布式数据库系统的不安全因素可以分为三个方面:数据库存储在各个站点的不安全因素,访问各个数据库存在的不安全因素,数据库中的安全漏洞以及数据在各个站点之间传输时存在的不安全因素。一般情况下,分布式数据库系统会面临以下几种安全问题。

3.1 黑客的攻击

随着计算机的发展,黑客在网络世界中无处在,黑客对分布式数据库系统的攻击方式多种多样,它可以通过在网络信息上监听客户-数据库服务器-服务器之间的报文来窃取数据,不仅如此,它还可以通过获取用户的口令来进行身份攻击。目前,各种黑客所研制的攻击软件也是层出不穷,为了达到对目标的攻击,黑客通常还借助于破译工具,使用密码分析方法对得到的密文件进行篡改或解密。

3.2 计算机病毒侵入

随着计算机的飞速发展,随之而来的是计算机病毒的种类也跟着增加,它的传播非常广泛,传染性相当强,由此带的防范难度也就随之加大,并且,计算机病毒的机制也越来越复杂化,攻击性和破坏性越来越强。

3.3 网络安全环境的脆弱性

网络安全环境是由数据库系统安全、操作系统安全和网络协议相互构成的。由于操作系统的程序可以动态连接、创建进程、提供远程调用等,这样一来给数据库管理系统安全也带了脆弱性,因为数据库的安全管理也是建立在分级管理概念上的,也要依靠可信计算机方式,所以数据库管理系统也是脆弱的。

4 分布式数据库系统的安全防护策略

分布式数据库系统作为数据的存储、处理和访问地,应能对数据的安全存储、安全访问和安全传输提供服务,并具有安全防范的能力,数据库的安全策略是涉及信息访问的最高指导,数据库的安全策略是根据安装环境、用户需求、建立规则和法律等各方面的限制来设定的,用来诠释访问特征和访问规则的关系。下面分析了分布式数据库系统的安全策略及机制中所使用的相关技术。

4.1 身份验证

为了实现分布式数据库系统中的数据安全,当用户对数据库进行访问时,就要对用户访问数据库的身份进行识别,而且用户利用数据库进行登陆、录入、修改、传输等操作时都要进行不同程度的身份验证。在实际工作中,为了提高工作效率,简化密钥分发,人们开始应用双向身份验证协议来进行身份验证。除此之外,为了完成各种分布式事务处理及数据处理等,各站点之间的分布式数据库系统的服务器与服务器之间也要取相应的密钥,完成身份验证,保证数据库操作的安全性。

4.2 密码体系

在分布式数据库系统中,为了对抗黑客利用操作系统、网络协议的安全漏洞绕过数据库的安全机制而直接访问数据库文件,最好是对文件进行加密。分布式数据库的加密方式有库内加密和库外加密两种,数据库加密具有密匙动态加密、字段加密和多密级加密的特点,通过这样的对库文件进行加密,即使黑客得到了数据库文件,也难以知道明文,这样就使得重要数据受系统安全漏洞因素的威胁减小了,从而对数据库系统安全起到了很好的保障作用。

4.3 数据恢复

虽然有很多方法可以保护分布式数据库系统的安全,但是在数据库系统管理中,对于数据库系统数据的故障恢复是关系到数据库安全性和稳定性的关键技术,由于一些硬件、软件自身的错误以及黑客的攻击和操作失误等造成的不安全因素不可避免,所以分布式数据库系统需要具备系统故障修复的能力,将数据库系统的错误恢复到一个已知的正确状态之中。在系统运行日志无丢失的情况下,对任何故障均有一定的恢复能力,由此可见,加强对数据库系统数据恢复管理功能的应用至关重要。

5 结论

随着计算机网络技术的发展,数据库技术也有了很大的发展,然后随之而来的也给数据库带来了严重的安全问题,针对这个问题,本文通过对分布式数据库系统的安全进行分析,提出了一些安全防护策略,为实现维护数据库数据安全提出了一定的见解。此外,由于不安全因素具有不可预见性,而数据库安全的防护又是伴随着数据库相辅相成的,因此数据库安全的防护是一项不可松懈的任务。

篇10

【关键词】医院;计算机网络设备;管理;维护

随着现代化社会发展进程的推进,计算机网络得到了大范围的普及,在医疗领域中的应用为其信息化建设工作提供了有力的条件。医院计算机网络设备的管理与维护水平在很大程度上决定了医院的综合管理水平,同时也是确保医院工作效率得到提升的关键手段。因此,必须全面做好医院计算机网络设备的管理与维护工作,使计算机网络设备能够为医院提供更高质的服务,推进医院一切事务的顺利进展。

一、医院常见计算机网络设备

医院中常见的计算机网络设备主要由服务器、边际设备、中心机房以及网络布线所组成,要想确认信息系统是否具备足够的安全性,主要是通过观察上层数据库以及服务器是否可以为下层计算机提供持续稳定的数据。因此在对医院服务器进行设置时,须对电源进行连续性安装,这也是确保医院能够顺利运行的关键因素。即使医院突然停电,也可以防止数据库中的信息受到损坏,在对医院计算机网络设备设置时还应在其中的内部系统内使用网关,防止网络数据在相互交换过程中发生信息泄露,必须在受到医院批准后才可以访问。在选择计算机网络机房时,必须对电磁、温度、湿度等多项因素进行综合性分析,针对其中一些关键工作环节进行严密管控,防止其受到雷电、雨雪等自然灾害的影响,同时还需定期检查网络布线情况是否合理、安全,避免因布线问题而导致的信号干扰问题出现。

二、医院计算机网络设备的管理措施

(一)医院计算机网络设备的除尘管理以及网络协议管理

医院中的计算机网络设备处于长时间不间歇运作状态中,运作过程中由于静电作用会向外界吸附大量灰尘,计算机网络设备表面的灰尘聚集量一旦达到某种程度,便会干扰其正常工作,若管理人员没有及时清理这些吸附在设备表面的灰尘,就会严重影响计算机网络设备的运行速度,导致医院工作效率降低。因此,医院内相关管理人员必须定期针对计算机网络设备进行除尘处理,随时确保计算机网络设备的洁净,保持机房的整洁与干净,尽量避免计算机网络设备受到灰尘的吸附。此外,在局域网的运行过程中,TCP/IP是一种十分重要的协议,它能够保证各种网络设备之间的有效连接。其中。Netbeu就是在Microsoft网络下获得支持的一种网络协议,它具有运行速度快的特征,在使用TCP/IP这种共同协议的过程中,必须针对所有计算机设备设备设置相应的静态TCP地址,这样有助于工作站实现更高效的维护管理。

(二)医院计算机网络设备的工作站管理

医院需建立相应的管理标准来规范计算机网络设备的日常管理工作,尤其是一些奖惩规则,这样有助于工作人员提升自身专业技能,并形成严谨的网络信息管理意识以及网络安全意识。在日常计算机网络设备操作过程中,开机时应注意先开启外设电源,随后再开启主机电源,而关机时的操作顺序与开机恰恰相反,工作人员应注意不要出现直接关机的现象,同时也应避免非正常关机操作的发生。此外,医院还应针对每个部门的计算机用户设置不同的登录密码,并定期进行修改,以防非法份子盗取密码信息,严格管理密码动态口令,确保用户使用权的协调与统一。对医院工作站实施硬性保护措施,例如去除计算机网络设备中的光驱及软驱,针对CMOS进行密码设置并禁止USB接口的非授权使用,通过机箱上锁来预防CMOS放电,这些措施均可以在很大程度上预防工作站受到人为攻击及破坏。

三、医院计算机网络设备的维护措施

医院计算机网络设备的维护工作应基于它的工作环境与实际运行情况来开展。要想全面确保网络设备的运行处于安全环境中,首先最重要的一点便是做好操作系统的维护工作,在对操作系统进行维护之前需针对医院内部各种不同的网络系统展开具体的分析,其中绝大部分计算机操作系统为Windows系统,医院应针对所有计算机网络操作系统设置访问权限,这是做好操作系统维护工作的第一步。另外还应定期更新操作系统内的病毒信息库,以此来识别不断变化的病毒,防止新型病毒的侵入。此外,医院还应定期对医院内部计算机设备进行体检,及时发现其中存在的故障并进行维修,确保操作系统的安全稳定运行,一旦识别出多余的数据端口也应在第一时间内进行屏蔽,为医院数据信息提供一个安全的储存环境,久而久之,计算机的自我保护能力也就得到了提升。最后,医院还应建立一套完善的计算机网络设备安全维护制度,结合医院计算机网络设备的实际使用情况以及安全管理现状制定相应的安全维护条例,认真落实安全监督工作,对设备的运行安全情况进行实时有效的监督,确保医院计算机网络设备的合理性维护。例如可以对医院使用中的计算机网络设备进行分组管理,以组为单位进行维护,对维护管理工作人员进行培训,要求他们严格按照维护管理制度开展日常工作,使工作人员的设备维护能力得到不断提升。工作人员还应根据计算机设备的实际工作状态来调整维护频率及内容,使医院计算机网络设备的维护工作更加灵活。

四、结束语

综上所述,医院计算机网络设备的管理与维护工作对医院有效运行起着十分关键的作用,我们可以将它视为一种自我优化措施,它可以不断推进并完善医院的信息化建设工作,使医院管理水平更加科学合理,强化医院综合实力,提升医院医院的市场竞争力,是医疗行业未来发展的主流趋势。

作者:张伟 单位:河北省邯郸市第一医院信息科网络中心

参考文献

[1]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.