网络经济安全范文
时间:2023-10-18 17:21:35
导语:如何才能写好一篇网络经济安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一是总体性与结构性。网络经济安全是个总体概念,它是一个系统,它的建设和实现是一个系统工程。它具有系统性和总体性的特征。同时,它又具有多层级、多层次的特征。从总体上说,有网络的安全,既有网络技术安全也有经济的安全。从层级说,有国家的网络经济安全,也有区域的网络经济安全;有产业的网络经济安全,也有企业的网络经济安全。从网络经济安全来说,有TCV/IP协议组的安全,也有WEB网络服务的安全。不同结构、不同层次的网络经济安全组成了网络经济安全体系。
二是技术性与管理性。网络经济安全的对立面是网络经济的风险,网络经济的不安全。网络风险的产生原因有两个方面:一方面是技术因素;另一方面是管理因素。要规避和防范网络经济风险,实现网络经济安全,也应从技术方面和管理方面及两个方面的结合上采取措施,因此,网络经济安全既具技术性特征又具管理性特征。
三是博弈性与可控性。就是说网络经济安全存在安全性与风险性的博弈,同时又是可控制的。网络经济存在多种风险性,有事故风险、技术风险、市场风险、投资风险、效益风险、管理风险等多种风险,为了防范和规避风险,就要进行安全与风险的博弈。而在安全与风险的博弈中,我们又是可以控制的。我们可以采取管理方面和技术方面的综合措施、对策、政策,使网络经济风险掌握在可以控制的范围之内,以实现网络经济安全。这种可控制的能力和可控的措施就是网络经济安全的可控性。
四是经济性和社会性。网络经济安全的一个重要特性是它具有的经济属性。它既具网络安全的属性,又具有经济安全的属性――经济性。经济性要求网络经济安全具有有效性、效益性、比价性、价值性。同时,网络经济安全与社会及社会发展密切关联、互相影响,其中的一个重要问题就是网络经济安全与社会道德、社会伦理密切相关,网络经济安全需要良好的信息道德建设。
五是长期性与艰巨性。网络经济安全问题是个长期存在、永不消逝的管理问题,只要我们运用互联网从事经济活动就存在网络经济风险的不安全因素。同时由于网络与网络所具有的开放性和动态性特点,使网络经济安全目标的实现增加了难度,使其具有艰巨性的特点。
文章提出,网络经济建设方面要完善和创新若干机制:
篇2
关键词:网络环境;信息系统;安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)18-4338-02
信息系统安全主要指保障信息系统结构安全的设计,与信息系统有关的安全因素及相关的安全服务、安全技术与安全管理的总和。从系统的控制角度与设计过程来看,信息系统安全主要在信息的处理、存储、集散、传输过程中保证完整性、机密性、可追溯性、可用性以及抗依赖性的系统控制、辨别、策略与过程。与之相应的安全管理目标就是在确保信息系统能在充分安全的环境中运行,并由可靠的操作人员按照规范与标准使用网络系统、计算机系统、数据库及应用系统,确保信息安全战略与组织目标的实现。
1 网络环境下信息系统潜在的不安全因素
1.1 物理环境因素
物理环境中主要涉及到计算机硬件、网络设备、数据安全等问题,其中对信息系统产生影响的主要因素为:辐射、静电、硬件故障、自然灾害等,以及偷窃、盗用等人为因素。静电既可能对计算机的运行造成随机故障,还有可能导致计算机某些器件的毁坏。另外,除了光缆以外的通信介质都存在不同程度的电磁辐射,而电脑入侵者就可以通过利用电磁辐射,对各种协议分析仪或者信道检测器等窃听,通过对信息的分析,能轻易得到用户口令、帐号、ID等重要安全信息。
1.2 系统数据库安全
计算机病毒实际上是人为编写的程序,主要隐藏在计算机系统中,具有较强的复制与传播功能,且具有一定破坏性。目前,已发现的存在病毒已超过五万种,并且每天都在不断增长。有病毒造成的信息系统安全威胁,在网络经济案件中占76%。过去,计算机病毒主要侵入单个微机系统软件中,但是随着网络条件的日益壮大,很多计算机病毒通过网络信息传播,极易在短时间内对大批的计算机形成灾难性破坏。另外,计算机黑客也是破坏信息系统安全的主要因素,计算机黑客主要指采取不正当手段盗窃他人密码或口令,闭关非法入侵对方计算机信息系统的行为。由于目前已有大量的黑客网站提供共计软件并介绍攻击方法,让更多的人企图利用系统漏洞,黑客技术的日益成熟已被越来越多的人认可,因此系统与站点的攻击潜在危险较严重。黑客的主要目标就是偷窃他人资料、寻求有用信息,甚至干扰或破坏他人的信息系统。
1.3 计算机病毒与黑客
对于信息系统来说,数据库是系统安全最重要的部分。一个稳定的数据库加密系统必须满足以下要求:一是建立安全模式,从计算机系统到数据库的应用程序、访问后台数据等都需要经过安全认证。当用户访问数据库,必须通过数据库的应用程序才能进入数据库系统中,要求用户必须提交用户名与密码口令认证,才能明确身份,进入下一步操作。二是当对数据库中的图表、存储过程、触发器等进行操作时,也需要对数据库访问的身份进行认证。如果数据库系统存在安全隐患,那么信息系统将受到最直接威胁。
1.4 人员管理问题
所有信息系统的安全,都依赖于最初设计的网络安全策略和操作人员的管理规范。因为所有的安全技术与安全体制都是围绕以上策略来选择并使用,如果安全策略环节出了问题,那么安全系统就形同虚设。对于安全策略而言,既要考虑外部对网络的攻击,也要考虑内部人员管理问题,并限制系统管理员、用户、网络安全员的权限与责任。
2 网络环境下提高信息系统安全设计的思考
2.1 加设防火墙
防火墙技术主要建立在现代化通信网络与信息安全技术的基础上,并在专用网络及公用网络环境中的应用越来越广泛,尤其以互联网为主。防火墙主要指在不同网络中或者网络安全区域之间设置的一系列部件组合。它是不同网络或者安全区域之间交流信息的唯一出入口,可以根据信息系统的安全策略进行控制,如允许、拒绝或监测出入网络的信息流,且其本身具有较强的抗攻击能力。在网络环境下,防火墙已成为提供信息安全服务并实现网络与信息安全的基础设备。在计算机的逻辑上来讲,防火墙实际上是一个限制器、一个分离器,也属于分析器,能对信息系统的内部网络与互联网之间的所有活动实行监控,以保证内部网络的安全。防火墙作为信息系统安全的主要屏障,一个防火墙就是一个阻塞点、控制点,能较好保障信息系统的安全性,并通过对不安全信息的过滤而降低风险。由于只有经过严格筛选的应用协议才能通过防火墙认证,因此网络环境下的信息系统变得更加安全。
通过防火墙加强对信息系统安全的设计,主要包括以下策略:一是通过对防火墙中心的安全配置方案,将所有的安全软件,如身份认证、加密、口令及审计等作用都配置到防火墙中。二是提高对网络存取与访问的监控审计,在信息系统的运行过程中,所有通过防火墙的访问都会被防火墙作出日志记录,并对网络使用情况提供统计数据。三是避免内部信息的泄漏,通过防火墙对信息系统的划分,可以实现对内部网络的重点隔离,对内部重点部位加强限制,并隔离外部敏感网络安全,以免对全局网络产生影响。除了安全作用,有些防火墙还支持互联网服务中的内部网络技术系统,通过这种系统的应用,将信息系统分配到全世界各地的专用子网中,并连成有机整体,既节省了专用的通信线路,也给信息共享提供了整体的技术保障。
2.2 数据库的安全凭证
在数据库中,经过身份认证的用户,只是获得进入应用系统与数据库的证明,但是用户在应用系统与数据库中可以进行什么操作,就需要由“存取控制”与“访问控制”的权限分配及约束。其中,“存取控制”主要指与数据库有关,对当前用户能操作哪些对象、能进行哪些操作的决定作用;“访问控制”则是与应用系统有关,对当前用户可以操作应用系统中的哪些模块,包括工作流程的管理等。通过这两种形式,能将用户应用系统的访问范围降低,数据库的操作对象权限也更加深入,但是对于数据库来说,通过对图标、存储、触发器等方式对数据的保护,以及对“敏感数据”的加密处理,这也是数据库信息系统安全设计的重要策略。
对于数据库的安全问题,必须采取有效措施,才能从根本上解决信息系统的安全问题。主要从以下几方面着手:一是解决过高权限问题可以通过查询级别的访问控制来实现。对于数据库访问控制,仅细化到表是远远不够的,必须细化到其定的行与列。查询级别的访问控制形式不仅能控制员工恶意访问、滥用过高权利问题,还能避免他人的恶意威胁问题。二是加强密钥的动态管理。在数据库的客体之间,有较为复杂的逻辑关系,通过其中一个逻辑行为就能看到其他多个数据库中的物理客体。三是对数据的合理处理。首先,应加强对数据类型的处理,否则DBMS则会由于加密后的数据与定义不符的数据类型而遭遇拒绝加载,其次应对数据的存储问题进行分析,实现数据库的加密可基本不增设空间的开销。以当前条件来看,对数据系统关系运算过程中相匹配的字段,如索引字段及表间连接码等数据最好不采取加密,而文献由于和关系数据库的索引技术有区别,是允许加密的项目。
2.3 定期备份管理
在信息系统的安全设计中,应按照规定及时采取定期备份数据处理,完善应用程序与系统软件,并对备份的存储介质加强安全保护。一般数据应采取每天备份的形式,而应用程序与系统软件由于一般变化不大,可每周或者每月进行备份。对于整个信息系统的备份频率主要由信息系统读写与修改的情况决定。如果信息系统中的操作参数或者安全控制参数等发生改变,应对整个系统进行重新备份。对于已经备份好的资料应注意维护与保存,内部审计师也应加强对其存放的检查工作,并对存放场所的安全可靠性进行评价。
2.4 加强系统安全的人员管理
安全管理主要用于信息系统不被非授权登陆及有意或者无意的篡改、卸载等行为。系统安全管理员作为信息系统的直接操作者与执行者,对信息系统的安全起到至关重要的作用。他们主要工作在于创建账号信息、分配登陆权限、设置系统的安全管理参数、实时监控等。因此,应对信息系统的管理者与操作者加强培训,让他们对系统登陆权限有所了解,提高信息系统安全意识,同时培训中还应包括对系统安全管理员能力的测评。另外,系统安全管理员还应执行的重要工作,就是当信息系统操作与管理的相关员工辞职或者被解聘时,应立即删除用户帐号并更新。这就要求人力资源部门与信息系统安全管理部门加强沟通与协作。
由上可见,网络环境下的信息系统安全设计是一个综合性、系统性的问题,并且涉及到大范围、多层次内容。随着计算机技术的不断发展及数据库应用技术的范围扩大,信息系统安全设计必须走上立体发展道路。因此,在进行信息系统安全设计时不能孤立的思考问题,必须结合实际采取层层设防,才能真正保障安全问题。同时应认识到,信息系统安全是一个长期问题,只有不断完善并改进技术手段,才能真正提高系统的稳定性与持久性。
参考文献:
[1] 程逸云.安全策略在信息系统中的应用[J].电脑与电信,2009(11).
[2] 张欣.信息安全风险评估方案设计与应用[D].济南:山东大学,2009.
[3] 崔焯雄.浅谈网络环境下数据库的安全及防范措施[J].计算机光盘软件与应用,2010(13).
[4] 李红娇.安全操作系统的访问控制与实时报警[D].上海:上海交通大学,2008.
[5] 李凤华.分布式信息系统安全的理论与关键技术研究[D].西安:西安电子科技大学,2009.
[6] 余志伟,唐任仲.面向业务活动的信息系统安全模型[J].浙江大学学报:工学版,2007(11).
[7] 李娟娟.安全信息系统的应用及分析[J].机械管理开发,2009(5).
[8] 陈亮.信息系统安全风险评估模型研究[J].中国人民公安大学学报:自然科学版,2007(4).
[9] 张连华,张洁,白英彩.信息系统对象的安全视角建模[J].计算机应用与软件,2006(8).
篇3
来自中央网信办、国家发改委、国资委、科技部、国家能源局,中国互联网发展基金会、全国信息安全标准化委员会、中国网络安全产业联盟,民银国际投资有限公司、北京匡恩网络科技有限责任公司等部门、机构的各界专家,汇聚一堂,就目前国际安全新趋势、我国工业控制网络安全面临的挑战和机遇、以及如何促进工控网络安全产业发展等,进行了交流、研讨。以下为与会专家的发言摘要。
胥和平:工控网络安全问题已成为网络经济的一个重大问题
这次新经济圆桌会议选择了一个重大话题:工业控制系统的网络安全。
2015年国家明确提出“互联网+”、“中国制造2025”等重大战略举措,十八届五中全会和“十三五”规划明确指出,把拓展网络发展空间作为一个重大战略举措。一年多来,“互联网+”在各个领域的深度渗透,广泛推进,已经取得了明显的成效,大家一直在期待一个万物互联、互联互通的社会,期待一个基于“互联网+”的新的经济形态出现。但当所有设备、所有系统互联互通以后,安全问题就至关重要。
一个小小的病毒、一个网络的漏洞就可以导致大型工业系统、大型基础设施运转出现巨大的经济损失。这些问题成为网络经济的一个重大问题,也成为发展互联网经济的重要基础。
何帮喜:从战略高度加强工业控制网络安全顶层设计,明确责任部门
过去我当过商会会长,对工业领域很熟悉。我们经常遇到这样的事儿:很多企业在招标过程中,在实施技术过程中,突然计算机的机密文件、数据被盗。企业很着急,但无法解决。后来,经过调研,我了解到这属于工控网络安全问题。而且,还是非常普遍的现象。
今年全国两会召开前,我们经过调研和专家指导,写了《关于加强我国工控网络安全,应纳入国家战略的建议》的提案,多名政协委员联名提交。同时,十几名人大代表也联名提交了关于工控网络安全的议案。
我们的主要建议是:从国家战略高度加强工业控制网络安全顶层设计,明确责任部门;建立完备的工控网络安全体系,掌握芯片级核心技术;大力扶持新兴工控网络安全企业,鼓励技术创新和产业化;在各行业建设中同步进行工控网络安全规划和验收等。
董宝青:工控安全难度最大,相信未来几年内会扭转现状
万物互联的时代,我们从过去关注互联网安全、信息系统安全转向最底层次、最难的工控安全,因为它要解决信息空间跟物理、机械的融合问题。
首先,在国家顶层设计方面,目前看,比较清晰。大家也都非常关注和重视。其次,微观层面,所有的工业企业或者产业系统、实体经济体系,都要建立信息安全管理制度和组织落实制度。第三,要建立技术供应链全生命周期、全环节的把控能力,实施国产替代、自主可控、安全可靠的思路,打造我们的技术供应产业链。第四,要建立日常的维护制度、运营制度、巡查制度等。第五,建立一些应急支援的队伍力量。第六,大力发展产业队伍。
我们在工业控制系统的市场占有率还不到10%,相信未来几年,通过企业的努力,国家政策制度的建立,能够扭转这种形势,安全可控、自主可控,能够放心地发展经济。
徐建平:首先要加强系统性的谋划和顶层设计
当前我们在网络安全方面面临几个问题:一、安全问题的认识问题。应该从根本上解决,建立容错机制。二、政策上也有很多需要完善的地方。比如推动自主化,真正的支持措施少。三、整个大的制造业大而不强。四、部门之间协同性要进一步加强。五、工业控制系统安全管理还存在很多缺陷。
我们应该加强系统性的谋划和顶层设计。我个人认为,部门之间虽然已经形成了一个相应的工作机制,但是离真正的加强安全管理要求,还差得很远,还有很大的空间。首先,在规划上,要真正把工业控制网络安全纳入到各级规划当中去。其次,突出重点,集中优势,突破关键。实质上就是要强化自主创新能力,落到实处。第三,加强法律法规的建设,通过法规的形式为信息安全、安全能力的建设提供保障。第四,加强社会安全意识教育。
刘育新:国家如何支持、民企怎么进入,都需要认真研究
在国家科技管理体制发生变化、发生改革的情况下,对于工业控制网络安全怎么支持,是值得研究的问题。工业控制网络安全还有行业性的问题,不同行业要求不一样。应用基础性的研究怎么支持?政府的钱是有限的,这是一个导向作用的钱,政府支持哪个领域,市场上资金就会注意这个方向。
此外,这个技术或者产业发展起来,需要有竞争,是开放性的。网络安全的天然属性就是封闭性、体系性,因为它涉及到保密等问题。民营企业和社会资本怎么进入,政府的管理门槛怎么降低,这是需要认真考虑的。竞争不竞争,有时候差距很大。
孙耀唯:能源领域是公共系统网络安全的重要方面,我们不能轻视
能源系统对工控系统安全是比较重视的,这些年在工信部的支持指导下做了很多工作。比如一些预测预警,包括信息通报,也做过一些执法检查,还有专项监管。在国产化方面,我们也做了很多尝试和推广,包括装备,风电、水电、火电都在国产化,国产率越来越高。
从行业角度来讲:一、我们要培养安全意识,今后将加强教育和宣传。二、顶层设计分工。国家总体有筹划、部署、规划;分行业建立一个完整的规划;地方公安系统都有网络安全测试实验室,但还要加上企业。三、人才培养方面,我们一直很重视加强专业性的培养,每个岗位不仅要有安全意识,还要有操作意识。四、监管层面,要加强政府的作用,监管队伍、监管素质、监管手段上了之后,会发挥很多的作用。
能源领域是公共系统网络安全的重要方面,我们不能轻视,也正在加强,希望有关方面继续给与支持。
张铭:立法要细,规划要明确,设备必须国产化
要用发展网络安全产业的模式,解决中国网络安全问题。我认为,在工业领域,用产业网络控制安全的概念更好,产业不只是工业,还有其他的。中国有一个非常大的网络安全产业。这个领域会诞生非常大的企业,一定要把这个产业发展好。
怎么发展产业,我提几点建议。
第一,立法必须要有。我们现在有一个网络安全征求意见稿。法律一定要细,如果大的法律解决不了问题,实施细则就一定要细,一定要能够操作。这么大的一个产业,如果用市场经济的办法来解决,首先要把法规制定好。
第二,需要一个工控网络方面的规划。这个规划必须要明确目标、部门之间协作、政策支持、后续保障、协调机制等等。企业有企业的定位,政府有政府的定位,制定好目标,就会有监督,有检查,很多事情才能落实到位。
第三,自主知识产权核心设备国产化,这个必须要解决。
第四,意识培训,大家都用互联网,大家要有网络安全的意识。我觉得这部分,政府应该拿点钱,企业也会愿意拿点钱,把这个钱给行业协会,让它组织培训。
秦昌桂:工业控制网络安全,关键是人才
关于公共安全,工业控制网络安全已经作为网络安全,也是作为国家安全,纳入国家最高战略,凡是自动化程度越高,智能化程度越高,它的安全更危险。工业控制网络安全的重要性是显而易见的。但关键一点还是人才,你讲国产化也好,什么也好,讲到底就是人才。安全体系一定是要有自己的产品、自己的技术。工业控制网络安全的企业,从国家层面来讲,一定要自主培养人才。
网络安全方面,大家对信息安全是主动防守,强调得更重要,对自动化特别是生产领域、经济领域是忽视的。不要扩大威胁,但是也不要忽视威胁,还要考虑自身的防御。你的病毒、漏洞自己可以破坏你自己的体系。从我们基金会来讲,一定要利用社会的力量,除了加大对网络安全宣传周支持,我们重点支持网络安全人才的培养,人是最根本的。
高林:关于加强信息安全标准化工作的指导意见今年会很快出台
做好工业控制网络安全,需要从几个方面分析:
一是法规和机制层面。具体到工控网络安全的事情上,在操作层面还需要进一步明确各有关部门、组织的职责。二是标准的事情。2012年国家成立了全国信息安全标准化技术委员会,形成这么一个架构,就是要协调标准化的事情。组织上有了,做的过程中也是一个逐渐深入的过程。今年马上要出一个政策,关于加强信息安全标准化工作的指导意见,会进一步加强工业系统的网络安全标准统筹。这里面很重要的一个问题,主要的核心是工控系统网络安全防控的要求。三是规划层面。要做好技术保障,有很多需要在国家层面布局的,要有一批队伍做这个事情,不能光靠政府,光靠职能部门。四是监管层面。首先要在整个国家网络安全审查制度框架之下做工控产品的安全审查。另外就是系统检查,要明确主体责任,主体责任一定是系统的拥有者、运营者。五是服务层面,现在有很多协会和第三方机构组织做一些服务,包括政府支持在一些单位建立通信通报、共享、追踪等服务。
陈兴跃:我们就做两件事,一是搭建桥梁,二是建设平台
从联盟的角度来讲,我们就做两件事,一是搭建桥梁,二是建设平台。所谓桥梁,就是作为产业和部门对接的桥梁、产业合作的桥梁。所谓平台,就是聚集整个产业的资源,集中力量做大事。以标准工作为例,产业联盟推进标准工作有先天的优势。总而言之,产业联盟工作要代表网络安全产业的水平。
刚才有嘉宾提到资金的问题,联盟会员中有很多中小企业,他们有非常强的资金需要。会员企业希望在联盟平台上做一个产业的创新基金,在联盟平台上发现好的创新团队和创新技术,开展专项对接扶持。
孙一桉:希望政策方面能帮助我们穿透设备供应商这“最后一道门”
工控网络安全技术是衡量一个国家综合实力的重要组成部分,也是国家安全的重要组成部分。工业控制系统解决安全问题特别难,它不是拿一个简单信息安全的手段加一个工业的壳就可以解决,它必须和各个行业深入对接。
我们在推广过程中有一个巨大的障碍,就是设备供应商。国产设备供应商是比较开放的,但在国外的设备供应商那里遭遇了很大的阻力,这对我们是潜在的、巨大的危害。我们不能走到互联网安全那条老路上去,让设备供应商自己做系统的安全维护,后门都打开了,还全然不知。所以,在这个领域,我强烈呼吁各方能一同协力,穿透“最后一道门”,让设备供应商开放出来,用自主可控的安全手段来解决安全问题,不要重蹈过去互联网安全的覆辙。
工业网络安全,是信息安全与工业自动化的跨学科的集成,涉及到国家安全、经济安全、民生安全,是新经济时代一个基础性的、亟待解决的问题,需要各级政府部门、各行业一起来加速推动。
白津夫:网络经济安全不是网络安全,须采取新举措
工业控制网络安全,强调的是网络经济层面,网络经济安全不是一般意义上的网络安全。随着“互联网+”和网络经济不断发展,网络安全风险不断放大,切不可掉以轻心。
篇4
关键词:神经网络;计算机网络安全;评价
中图分类号:TP39 文献标识码:A
进入21世纪,先进网络技术的使用和计算机技术的应用将人们带入数据时代,网络信息的传递为人们提供越来越便利的生产生活资源,现代人已经无法离开网络技术。但是,网络技术在应用时除了会给我们带来便利还会制造出一些安全隐患,会给人们正常使用计算机带来一定的障碍。所以加强网络安全非常重要,而网络安全评价又是保证网络安全的基础,因此,相关工作人员采取高效的方法对计算机网络安全进行评价,精神网络在网络安全评价中的使用能够极大提高计算机网络安全评价的效率。
一、计算机网络的概念
目前,计算机技术和网络技术在企业管理中的应用十分广泛,在企业运行的过程中,要求企业能够使用计算机网络密码技术对企业信息进行保护,以实现对企业综合竞争力进行保护的目的。如果由于网络安全质量无法得到有效保障导致企业机密信息泄露将会导致企业竞争实力降低,对企业的健康发展十分不利。所以在网络技术使用时,相关工作人员应该对使用网络技术对网络运行安全进行维护,切实保障网络应用安全,为数据信息安全性的保证奠定坚实基础。
二、神经网络在计算机网络安全评价中的具体应用
1.计算机网络安全评价体系的建立
若想保证计算机网络安全的评价质量,提高网络安全管理水平,建立科学规范的计算机网络安全评价体系是非常必要的。只有建立起相应的网络安全预估机制,才能有效防止网络安全事故发生。完善的计算机网络安全评价体系能够对网络安全状况进行系统、科学的监督,及时发展网络运行中存在的不安全因素,并对这些因素进行彻底排除。而对于还体系中的各项测评标准的确定则需要相关工作人员根据实际工作经验对可能对网络安全产生影响的各方面因素进行综合考量后得出。这样才能保证计算机网络安全评价的准确性,从而有针对性地对计算机网络安全进行维护,确保神经网络在网络安全评价中的作用得到有效发挥。
(1)评价指标集的建立
评价指标是对计算机网络安全性进行评估的重要依据,所以评价指标的确定一定要具有严格的科学性,然后还将这些分散的指标集中起来,建立一个系统的、完整的数据集合,这个数据集的建立严格按照安全、精确、简单的标准来造成。通常计算机网络安全评价指标的精确性是指能够通过该指标来对使用的网络运行状况进行精确地评估。而安全评估指标的完整性则是指所确定的具体指标一定要能够将网络安全的实际情况完完整整的表现出来,并能够实现对安全状态的精确反馈。另外,还要求计算机网络安全评价指标的选取具有一定的独立性,这一特性是要求所有评价指标之间的联系程度要尽可能削弱,以避免重复指标项目的存在导致计算机网络评价系统评价的准确性降低。除了这些之外,简单性和可执行性也是在对指标集进行建立时选择指标的重要标准,要求指标具有极强的指向性和代表性,同时最后确定的指标还需要具有较高的可操作性,要与实际评估环境、技术水平以及评价环境相适应。
在遵守上述五项原则的基础上,计算机网络安全评价指标的选择工作还要确保安全性,并且还要根据管理要求的不同对体系中的各项指标进行等级分类,以确保指标体系的科学性和规范性,推动计算机网络安全管理工作运行质量的提高。
(2)各个评价指标的取值和标准化
正是因为各个评价指标集描述的因素不同,对定量评价和定性评价这两种指标的评价侧重点有所区别,都是从各自的方面对计算机网络安全状况进行反映,这就使得各个指标的取值不能进行直接的对比。因此,在各种评价指标的取值规则中,也要做出相应的调整,对定量评价和定性评价标准化处理。对于定量评价来说,在实际的评价过程中,要根据所评价的计算机网络系统的具体状况,进行取值,科学地分析问题。
2.基于BP神经网络的计算机网络安全评价模型的设计
在神经网络网络的应用中,BP神经网络的应用最为广泛。它主要是对样本信号进行不断地传播训练,以减小传播信号的误差,使之达到预定的限度,从而能够在实际应用中产生效果。对于BP神经网络的计算机网络安全评价模式设计,首先在输入层的设计中,生警员接的数量一定要符合评价指标的数量。其次,对于隐含才能够完成的设计,BP神经网络大多数都是采用单隐含层,要重视隐节点数量对网络性能产生的影响作用。最后,对于输入层的设计,可以根据评价结果以及评语集进行设计,保证计算机网络完全评价结果的准确可靠性。
结语
神经网络是当前计算机网络安全评价工作中常用的一种技术,该技术的使用能够对传统的计算机网络安全隐患进行弥补,填补过去网络运行安全工作中存在的不足,可以为计算机网络安全质量的提升及管理质量的提高奠定基础。尽管在过去很长一段时间的发展中神经网络技术已经逐渐成熟,但该技术目前还存在一些不足之处,加强这一技术在计算机网络安全评价中应用的研究有利于相关工作人员及时发现工作中的问题,并通过实践找到解决这些问题的办法,这样有利于促进计算机网络安全评价水平的提高,从而使网络安全性得到增强。
参考文献
篇5
关键词:网络;档案;信息安全;对策
中图分类号:TP368.6 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01
File Information Security Measures under Network Environment
Jiang Rui
(Liaoning Broadcasting TV Transmission and Emission Center,Shenyang110016,China)
Abstract:The thesis analyzes the risks in face of archives information safety and the factors which threatens the archives information safety in the network environment and research on methods which can guarantee the archives information safety in the viewpoints of network environemnt build-up and the application of safety technology.
Keywords:Network;File;Information safety;Strategy
目前,随着各类档案信息网站的不断建成,档案信息资源面临的风险也越来越大。以辽宁省为例,14个省辖市中已经有11个市建立了档案信息网站,还有1个市的网站正在建设中。同时,经济发展相对较好的县(市、区),像大连市的所有区(市、县)也建立了档案信息网站。这些网站在给人们带来便利的同时,也给档案信息安全造成了一定的威胁。
一、网络环境下档案信息安全所面临的严峻形势
首先,由于我国还没有制定统一的档案信息管理网站的建设规划,各地就自行建设其网站,这就造成了各地档案信息网站的条块分割,互不相连,档案网站的综合防护能力较弱。其次,网站建设是一个系统且复杂的工作,由于经费、技术、人才等现实原因造成了不少档案网站在最初建设时只注重形式上的完成,而忽略了系统的安全,或多或少留下了一些漏洞,不安分的黑客留下了攻击的后门。再次,档案信息系统的安全保护措施在系统初建阶段一般相对安全,但随着软硬件设施升级调整、网络环境变化、系统数据量的增大、信息安全要求调整等,档案信息的安全状况也会发生变化。
二、网络环境下保证档案信息安全的对策
(一)打造档案信息安全的网络软环境
档案信息安全是一个系统的课题,只有各相关环节紧密地衔接在一起,才能够保证档案信息的安全。一方面,各级领导要高度重视档案信息安全工作,制定出切实可行的规章制度并严格落实执行。如针对计算机、网络、机房、数据交换、网站管理、保密管理、防病毒、维护等方面,加强制度建设,搞好科学规范的管理,保证系统的正常运行。
(二)打造档案信息安全的硬件环境
档案信息管理网站的硬件环境是指由档案信息网络中的各种物理设备及基础设施组成的环境。从硬件环境的角度来看,地震、水灾、火灾等自然灾害,电源故障,设备被盗、被毁,电磁干扰,线路截获等其他因素,时刻威胁着档案信息系统的安全。只有制定严格的网络安全管理制度,并且加强网络设备和机房报警装置的管理,这些风险才可能避免。具体应采取如下的措施。
第一,严格落实有关规定,实行内外网分离。不得将计算机及网络接入互联网及其他公共信息网络。对于保存有不宜公开的档案信息的内部网络,坚决不允许接入国际互联网,以防止不该公开的档案信息通过互联网泄露出去。
第二,选择有效的防攻击安全设施。档案信息管理系统要选用质量好、信誉度高的硬件产品,同时,要根据网络的具体类型和要求选择合适的网络配置方式。防火墙是硬件的重中之重。选择防火墙时,一要选择品牌好的产品。防火墙属高科技产品,生产这样的设备不仅需要强大的资金作后盾,而且在技术实力上也需要有强大的保障。质量好的防火墙能够有效地控制通信,能够为不同级别、不同需求的用户提供不同的控制策略。二要选择安全性高的产品。防火墙本身就是一个用于安全防护的设备,其自身的安全性也显得非常重要。防火墙的安全性能取决于防火墙是否采用安全的操作系统和是否采用专用的硬件平台。另外,防火墙除了应包含先进的鉴别措施外,还应采用尽可能多的先进技术,如包过滤、加密、可信的信息、身份识别及验证、信息的保密性保护、信息的完整性校验、系统的访问控制机制、授权管理等技术。这些都是防火墙安全系统所必须考虑的问题。
(三)基于现有技术制定可靠的系统安全和应用策略
第一,选择正确的网络配置技术。目前最有效的防攻击的网络安全技术是多子网网关技术。就是将内部网络划分成若干个安全级别不同的子网,实现内部一个网段与另一个网段的物理隔离。这样,就能防止某一个网段的安全问题影响到整个网络的安全。另外,还可采用IP地址绑定技术,就是将所有的MAC地址与客户端IP地址进行绑定。这样,既可以防止IP地址被冒用,又大大地方便了日常网络的IP地址管理,减少无关人员随意变更网络设置所造成的危险。
第二,安全为先,打造档案信息网络的防毒体系。防毒体系的搭建需要通过相应的防毒软件来实现。防毒软件又有单机版和网络版之分。从全局考虑,应选择网络版,因为网络版在遇到网络类的蠕虫病毒、ARP欺骗病毒等传播能力强的病毒时有较强的查杀能力,而单机版就相形见绌了。同时,网络版在可管理性、统一查杀、推送安装、任务更新等方面都有着相当大的优势。另外,在选择防毒软件时,还要考虑到网络中的可管理节点数、资源占用情况、客户端与服务器的统一性等问题。最后,还要认真地研究软件的配置方式,以做到正确配置。
第三,档案信息数据是档案信息安全的核心。综合运用文档加密、身份认证、数字证书、动态口令等技术手段,保障档案信息数据的安全。同时,也要做好档案信息数据的日常备份工作,以防档案信息网络遭受攻击后能够迅速地恢复数据,保证网络的正常运行。
篇6
关键词:云计算 计算机网络 网络安全
中图分类号:TP391.7 文献标识码:A 文章编号:1672-3791(2015)06(b)-0009-02
21世纪作为信息时代,其科技发展日新月异。随着计算机的不断普及,网络及信息技术的广泛应用,提供了大量的互联网服务以及信息资源,从而也使更多的数据计算、存储以及应用等基本功能被人们应用在各项工作中,极大程度上方便了人们的生活。不过,因为“云计算”是以因特网为前提的新兴计算机技术,虽然可以在一定程度上为人们提供便捷服务,确保相关数据的安全性、可靠性,但还是存在较多的计算机网络安全问题。在此种情况下,有必要针对云计算下的计算机网络安全现状及相关问题进行分析,以便提高其网络环境的安全性。
1 云计算的概念与特征
云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。
2 云计算下加强网络安全建设的重要性
在当今社会云计算遍布了各个角落,所以在人们使用的时候,安全性也就成了用户和管理者最大的担心。下面我们就来详细的了解下云计算环境中的计算机网络安全的意义和特征。
(1)加强云计算背景下网络安全技术的建设有利于保障网络用户的数据安全,避免数据被盗或丢失等问题的发生。通过计算机的广域网与局域网结合而成的网络数据库可以同时在不同的区域网络之中进行备份,这样就可以大大的提高用户数据的安全性能,确保用户的数据安全,避免了由于计算机崩溃或是硬盘被盗而产生的数据丢失或是被盗问题的发生,有效的避免了计算机网络用户数据外泄问题的发生。
(2)加强云计算背景下网络安全技术的建设有利于提高信息共享的程度和数据机密的强度。网络安全技术是计算机正常运行的重要前提,通过提高网络安全技术可以有效的降低用户计算机的性能标准,提高计算机网络用户之间信息共享的程度,为广大的用户带来极大的便利;同时信息共享可以使操作用户在操作的过程中进行更为复杂的加密与组合技术,从而大大的提高信息的安全性,确保网络数据的安全。
(3)加强云计算背景下网络安全技术的建设有利于加强对客户端软件的监控与追踪。云计算能够同时对很多的数据进行追踪分析,因此在此基础下的就可以对客户端的软件运行情况进行详细的跟踪与监控,这样就可以更加有效的查找出网络中存在的木马与病毒等威胁程序,从而对这些威胁及时的进行处理,以提高网络运行的安全性,确保用户的数据安全。
3 云计算环境下计算机网络安全问题
3.1 网络环境比较复杂,网络运行有待提高
云计算的广泛应用使计算机网络在大众中的应用得到了广泛的普及,网络的用户数量也在急剧的增加。但是目前的网络环境还是存在着很多的问题的,与传统的网络环境存在很多的不同之处,现在云计算系统中的网络用户的信息资源一般是来自于云平台,而不是固定的实体网络,这样就提高了信息的复杂度,增加人们对信息的辨别难度;现在一些用户利用临时租来的网络,虽然能够在一定的程度上解决计算机运力不足、硬件存储不够等方面的问题,但是由于云计算是一个整合的虚拟网络系统,数据库中缺乏对临界数据的保护,这样就会大大的增加检测的难度,且不能够有效的保证数据的安全。
3.2 未实现完全保密
云计算在计算机网络安全方面还没有实现完全保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。
3.3 云计算内部的安全隐患
由于互联网的全球式开放,从而给不法之徒带来了可趁之机。虽然云计算服务的企业或机构提供了商业上的信用保障,但是谁也无法保证在数据信息传输的过程中有无被劫取的情况发生。虽说用户的私人信息对于其他用户而言是具有保密性的,但是对其企业或机构的内部人员该保密性能是无效的。因此一旦内部发生状况,极易导致用户的个人数据信息泄露,从而使得该企业或机构产生信用危机。
3.4 系统中的身份认证有缺陷
身份认证是现代网络系统加强自我防范的一项重要措施技术,但是由于技术水平问题,现在的网络中的身份认证系统很容易受到攻击与入侵,导致用户信息流失、数据不安全问题时有发生。一般黑客都会通过攻击云平台的管理器来窃取用户的资料和信息,进行非法的登录,窃取相关的数据,造成用户资源的流失,给用户带来巨大的损失。
4 加强“云计算”环境中的计算机网络安全的措施
(1)提高安全防范意识。
加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线。并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给予高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控。
(2)提高数据的安全性和保密性。
提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面。
①采用数据加密技术。
提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。
②采用过滤器技术。
通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。
(3)采用数据认证技术。
在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。
①身份验证。
在云计算的环境中诸多用户共享,要实现用户的身份管理与访问的控制,来确保不同的用户之间的数据的隔离与访问的安全便成为云计算的关键技术之一。
②数字签名技术。
如今在互联网的环境之下以及电子商务的新兴崛起,包括在网上银行、网上理财证券、网上购物等各项业务也进入人们生活之中,数字签名技术成为了互联网上设计数据、资金、身份等交易过程重要的安全技术,并且提供了强有力的安全支持和法律保障。
静态动态密码。一种是根据用户所知道的信息来证明用户的身份,比如静态的密码。另一种是根据用户所拥有的东西来证明用户的身份,比如动态口令、USBkey等;还有一种就是根据用户独特的特征来证明用户的身份,比如指纹、语音等。
(4)健全访问控制机制。
由于访问权限控制不当造成的网络安全威胁是不容忽视的,云计算环境内包含着大量的资源用户,不同的用户会设置区别于其他用户的使用权限,即使是同一个用户处在不同环境下也会设置多种用户权限。所以,通过建立针对不同用户的访问控制机制确保授权系统的正常运行,来防范访问控制方面造成的威胁。
(5)实现技术控制。
为了使云计算环境下网络安全不受到威胁,应建立一个系统安全框架;相关人员可以对网络安全的相关知识进一步研究,从而更好的应用;可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性。
(6)国家保护网络安全的方法。
我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。
(7)加强反病毒技术设计,提高云计算网络病毒预防能力。
随着计算机技术的发展进步,网络病毒的种类与数量也在不断的增多,病毒的性能也在不断的加强,对此我们必须要加强警惕,采用相关的动态技术或者是静态技术来提高网络的防病毒能力,增强对反病毒技术的设计研究,从而有效的加强对病毒的处理,全面的提高计算机的网络安全性。
(8)可信云计算。
可信云技术就是在云计算的环境下,以可信赖的方式来提供云服务。可信云计算的技术提供了可信的软硬件及可以证明自身行为是否可信的机制,来解决外包数据的机密性和完整性的问题,来确保不泄露任何信息,并在此前提下对外包的已加密数据进行各种功能的操作执行。
5 结语
总而言之,在网络技术快速发展的背景下,云计算作为一种新兴的数据共享架构的技术,具有广阔的发展前景,同时也面临着巨大的安全技术的挑战。因此。在今后的发展中需要加强研究,不断的增强云端下网络安全技术的实现路径,有效的解决网络安全问题,确保用户数据的安全性和完整性。
参考文献
[1] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(10):40-40.
[2] 宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014(8):178-179.
[3] 张亚红,郑利华,邹国霞.云计算环境下的信息安全探讨[J].网络安全技术与应用,2010(10):76-77.
[4] 樊玲玲.浅析“云计算”环境中的计算机网络安全[J].科技致富向导,2012(26):85.
[5] 那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149-150.
[6] 黎伟.云计算环境下网络安全问题探讨[J].计算机光盘软件与应用,2013(2):114+116.
[7] 周枫,谢文群.云计算环境下数字档案馆信息安全分析及管理策略研究[J].北京档案,2012(8):55-57.
篇7
1 计算机安全问题的出现
随着现代信息技术的高速发展,计算机网络已经全方位地渗入到现代人的生活中,给其经济与文化生活等方面带来前所未有的巨大冲击,进一步推动了社会的信息化进程。自二十世纪计算机问世以来,计算机网络逐渐形成了体系结构开放性、信道共用性、资源共享性以及分布广域性的特点,其实用性能为人类的生活与工作带来更多的便利。与此同时,计算机网络也不可避免地存在潜在的隐患,不时暴露出网络安全问题。首先,广域网内机型众多,即使一个很小的节点遭到破坏,都会危及到整个信息网络的安全;其次,互联网中信息体系结构的开放性越来越透明,使信息联系更加方面,同时也为故意破坏网络信息安全者提供了更多的作案机会;最后,网络信息的共享性非常容易被非法用户所利用,为其有意侵害网络安全提供平台。因此,随着计算机技术的飞速发展,维护信息网络的安全问题也逐渐成为现代生活中的重要一部分。另外,计算机网络安全中的破坏与反破坏以及窃密与反窃密活动不仅涉及到每个个体的生活与工作,更是关系到整个国家的利益与安全。越来越多的国家逐渐重视起网络安全问题,并把网络信息系统安全确立为各国信息战的战略目标。
2 计算机安全问题的分类
根据计算机安全保护的对象以及目标差异,可以将计算机网络安全问题分为以下两大类:
2.1 网络系统自身的安全
这类网络安全保护的目的主要在于通过防止网络不法分子盗用用户信息,从而保障网络系统本身以及其提供网络服务的可用性。要对网络系统自身的安全进行保护,就需要不断加强信息网络中相应系统的安全效能以及各个软件对用户信息的保护能力。首先,在广域网内构建坚实的网络结构,尽力提高每一个节点的安全;其次,在系统设计环节应尽量减少系统运行漏洞,编制严密的系统运行程序。最后,做好用户身份认证,防止黑客入侵。
2.2 信息自身的安全
信息自身安全保护目标主要在于保护计算机用户的各项个人信息不会受到外界的侵犯,保证通过公网传输的私有数据的安全性与可靠性,其中主要包括网络用户数据的私有性、完整性以及可靠性。若网络信息自身安全受到威胁,则主要表现为网络传输信息泄露于发送方与接收方之外、相关数据在网络传递的过程中被他人或程序随意篡改以及网络信息的伪装和信息否认。
3 应对计算机安全问题的对策
3.1 安装防火墙,降低病毒入侵风险
合理设置网络防火墙,可以有效地增强网络之间的访问控制,阻止特定网络范围之外的用户利用非法的手段入侵网络内部、访问内部的网络资源,是一种用来对内部网络操作环境进行保护的特殊网络互联设备。通常防火墙技术可以分为地址转换型、检测型、包过滤型以及型四种。同时,计算机用户也可以通过杀毒软件经常对电脑垃圾进行清理、并对不安全的网络程序和病毒进行查杀。
3.2 加强用户账号的安全
用户账号通常包括系统登录账号、各种网络信息交流账号以及理财账号等等,网络黑客通常采用非法手段盗取用户的各种账号和密码,从而进一步侵犯用户的合法权益。因此,计算机用户需要根据自身实际,尽可能提高各种账号及密码的复杂程度,并经常更换新的账号、密码,尽可能降低用户账号被盗的潜在风险。
3.3 对重要信息进行加密控制
在使用互联网工具传递个人信息的过程中,计算机用户要注意对重要的信息进行加密控制等措施。通常通过MD5等技术对相关账号和密码进行保护、通过SSH协议保护重要信息等措施都能够有效地阻挡网络黑客通过不正当手段盗取用户的重要信息。同时,当用户因操作失误而泄露个人的重要信息时,加密技术也能够通过启动相应的程序对外泄的信息进行安全保护。
3.4 充分使用入侵检测与网络监控技术
除了上述提到的防火墙技术以及信息加密技术外,计算机用户还可以使用新兴的入侵检测技术以及网络监控技术等手段来保护信息安全。入侵检测技术创新性地融合了统计技术、网络通信技术、规则方法、密码学、推理以及人工智能等方式手段,在计算机网络刚出现被入侵征兆时,就能够察觉并采取相应的措施加以防范,这一技术主要包括签名分析法与统计分析法。
4 结语
综上所述,为维护计算机网络的安全使用,需要综合采取各种防护措施,构建起科学合理的网络信息安全防护体系,从而尽可能地阻挡网络不法分子入侵用户的信息。
篇8
关键词:计算机数据库 网络环境 分析 安全
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)11-0183-02
在当前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。
1、网络数据库的模型构建
网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图一是网络数据库的构建模型
图一 网络数据库构建模型
该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。
2、分析网络数据库安全性
2.1 分析数据安全性
网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。
2.2 分析系统的安全性
网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。
2.3 分析影响数据库的安全因素
数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有:
(1)用户没有执行正确的访问操作,造成数据库发生错误;
(2)人为对数据库进行破坏,造成数据库不能恢复正常;
(3)非法访问机密信息,而表面又不留任何痕迹;
(4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击;
(5)用户采取非法手段,对信息资源进行窃取;
(6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重;
面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。
3、对网络数据库实行安全防范的措施
目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。
3.1 研发信息管理人员应转变设计观念
首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。
3.2 系统管理和维护人员应综合考虑数据库安全性
系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容:
3.2.1 层的安全
主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用VPN技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。
同时,网路数据库安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。
3.2.2 核心层安全
在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。
4、结语
伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。
参考文献
[1]徐莉.春梅.络数据库的安全漏洞及解决方法[J].福建电脑,2007(12).
[2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12).
篇9
关键词:网络安全;防火墙;防范技术
中图分类号:TP393 文献标识码:A文章编号:1009-3044(2008)15-20000-00
A Brief Study of the Network Security in the Computer Network Environment
GUO Chang-shan1,SHEN Li2,MA Xian-fu2
(1.Rizhao Vocational Technical College,Rizhao,China;2.Shandong Foreign Languanges Vocational College,Rizhao 276826,China)
Abstract:With the development of science and technology and popularization of computer network, the network security has caused the high attention of computer users. Started from the definition and function of network security, this paper mainly presents the type and characteristic of network attack and security and protection technology.
Key words: network security;firewall;security and protection technology
互联网络(Internet)起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速发展阶段。
到目前为止,互连网已经覆盖了175个国家和地区的数千万台计算机,用户数量超过一亿。随着计算机网络的普及,计算机网络的应用向深度和广度不断发展。企业上网,政府上网,网上学校,网上购物……,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一。
1 计算机网络安全的定义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。对于普通使用者来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。
2计算机网络安全的功能
(1)身份识别:身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明,例如输入User ID和Password。而系统应具备查验用户的身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。
(2)存取权限控制:其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放系统中,网上资源的使用应制订一些规定:一是定义哪些用户可以访问哪些资源,二是定义可以访问的用户各自具备的读,写,操作等权限。
(3)数字签名:即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源”的判断。
(4)保护数据完整性:既通过一定的机制如加入消息摘要等,以发现信息是否被非法修改,避免用户或主机被伪信息欺骗。
(5)审计追踪:既通过记录日志,对一些有关信息统计等手段,使系统在出现安全问题时能够追查原因。
(6)密钥管理:信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或居心不良者通过积累大量密文而增加密文的破译机会,都会对通信安全造成威胁。因此,对密钥的产生,存储,传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。
3 计算机网络攻击的类型与特点
3.1 计算机网络攻击的类型
(1)特洛伊木马
特洛伊木马程序技术是黑客常用的攻击手段。特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。
(2)邮件炸弹
邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
(3)过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
(4)淹没攻击
正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。
3.2 计算机网络攻击的特点:
(1)损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。
(2)威胁和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
(3)手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。
(4)以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
4 计算机网络安全常用防范技术
通常保障网络信息安全的方法有两大类:以"防火墙"技术为代表的被动防卫型和建立在数据加密,用户授权确认机制上的开放型网络安全保障技术。
(1)防火墙技术: 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
(2)数据加密与用户授权访问控制技术:与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。有了信息加密的手段,我们就可以对动态信息采取保护措施了。为了防止信息内容泄露,我们可以将被传送的信息加密,使信息以密文的形式在网络上传输。这样,攻击者即使截获了信息,也只是密文,而无法知道信息的内容。为了检测出攻击者篡改了消息内容,可以采用认证的方法,即或是对整个信息加密,或是由一些消息认证函数(MAC函数)生成消息认证码(Message Authentication Code),再对消息认证码加密,随信息一同发送。攻击者对信息的修改将导致信息与消息认证码的不一致,从而达到检测消息完整性的目的。为了检测出攻击者伪造信息,可以在信息中加入加密的消息认证码和时间戳,这样,若是攻击者发送自己生成的信息,将无法生成对应的消息认证码,若是攻击者重放以前的合法信息,接收方可以通过检验时间戳的方式加以识别。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来化、信息化的发展将起到非常重要的作用。
因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
参考文献:
[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[2]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
[3]胡道元.计算机局域网[M].北京:清华大学出版社,2001.
篇10
(一)计算机本身存在的问题
计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。
(二)软件中存在的漏洞
所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。
(三)计算机安全配置不正确
进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。
(四)使用对象的安全意识差
当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。
二、计算机病毒的威胁
随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:
(一)数据的欺骗
非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。
(二)特洛伊木马
在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。
(三)截收信息
黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。
(四)对程序的攻击
这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。
(五)其它网络攻击方式
黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。
三、常用的网络安全技术
(一)操作系统内核的安全性防护技术
操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。
(二)网络防病毒技术
计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。
(三)对网络技术的加密
对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。
(四)加强防火墙技术
网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。
(五)加强身份验证技术
相关期刊
精品范文
10网络监督管理办法