网络安全的认识范文

时间:2023-11-16 17:50:46

导语:如何才能写好一篇网络安全的认识,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全的认识

篇1

[关键词]网络安全系统入侵防范措施

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110083-01

一、引言

在Internet/Intranet的使用中,Internet/Intranet安全面临着重大挑战。事实上,资源共享和信息安全历来是一对矛盾。近年来随着计算机网络的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。而全球每20秒钟就发生一起Internet计算机入侵事件。

二、网络安全的概念

计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围。并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。

三、网络攻击的一般过程及常用手段

(一)网络攻击的一般过程

1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞。黑客首先要确定攻击的目标。在获取目标机及其所在的网络类型后,还需进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。

通过对上述信息的分析,就可以得到对方计算机网络可能存在的漏洞。

2.建立模拟环境,进行模拟攻击,测试对方可能的反应。根据第一步所获得的信息,建立模拟环境,然后对模拟目标机进行一系列的攻击。通过检查被攻击方的日志,可以了解攻击过程中留下的“痕迹”。这样攻击者就知道需要删除哪些文件来毁灭其入侵证据。

3.利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。然后在尽可能短的时间内对目标进行扫描。完成扫描后,可对所获数据进行分析,发现安全漏洞,如FTP漏洞、NFS输出到未授权程序中、不受限制的X服务器访问、不受限制的调制解调器、Sendmail的漏洞、NIS口令文件访问等。

4.实施攻击。根据已知的漏洞,实施攻击。黑客们或修改网页,或破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密;或进行电子邮件骚扰或转移资金账户,窃取金钱等等。

(二)常见的网络攻击手段

1.炸弹攻击。炸弹攻击的基本原理是利用工具软件,集中在一段时间内,向目标机发送大量垃圾信息,或是发送超出系统接收范围的信息,使对方出现负载过重、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、聊天室炸弹等。

2.利用木马和后门程序。木马攻击通常是黑客事先设计让受害者运行特洛伊木马工具里的一个程序(运行时不易被察觉),然后黑客就可以利用工具里的另一个本地程序来遥控受害者的机器。后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。

3.拒绝服务攻击。拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的一种攻击方式。拒绝服务的攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、网卡,甚至是系统的时间,攻击的结果是减少或失去服务。

有两种类型的拒绝服务攻击:

第一种攻击是试图去破坏或者毁坏资源,使得无人可以使用这个资源。有许多种方式可以破坏或毁坏信息,如:删除文件、格式化磁盘或切断电源,这些行为都可以实现拒绝服务攻击。几乎所有的攻击都可以通过限制访问关键账户和文件并且保护它们不受那些未授权用户访问的方式来防止。

第二种类型是过载一些系统服务或者消耗一些资源,这些行为也许是攻击者故意的行为,也许是一个用户无意中的错误所致。通过这些方式,阻止其他用户使用这些服务。例如:填满一个磁盘分区、让用户和系统程序无法再生成新的文件。

4.电子欺骗。电子欺骗指通过伪造源于一个可信任地址的数据包以使一台主机认证另一台主机的复杂技术。这里“信任”指那些获准相互连接的机器之间的一种关系,认证是这些机器用于彼此识别的过程。电子欺骗包括IP Spoofing,Arp Spoofing,DNS Spoofing等技术。

四、网络安全防护的措施和手段

(一)提高思想认识,强化内部的安全管理

“三分技术、七分管理”这句话是对网络安全客观生动的描述。任何网络仅仅通过技术手段是无法确保安全的,必须在提高技术防范的同时,加强单位内部的安全管理,在国家相应法规的基础上,制订适合本单位的安全规章制度,并且严格落实到位。

(二)应对黑客攻击的主要防范策略

1.设置访问权限。很多计算机系统采用不同权限设置来限制不同用户的访问权限.不同用户采用不同口令来控制对系统资源的访问。这是防止黑客入侵最容易和最有效的方法之一。

2.采用防火墙技术。防火墙由软件和硬件设备组合而成。在被保护的单位内部网与Intemet之间,竖起一道安全屏障.防火墙通过监测、限制、修改跨越防火墙的数据流。尽可能地对外屏蔽网络内部的结构、信息和运行情况,以此来实现内部网络的安全保护。防火墙由过滤器和安全策略组成.是一种非常有效的网络安全技术。

3.部署入侵检测系统。部署入侵检测系统可以检测到某些穿透防火墙的攻击行为,通过和防火墙之间实现互动.在防火墙上动态生成相应的规则,从而阻断攻击;防火墙动态生成的规则可以自动清除,保证了防火墙的性能不会因为规则一直增加而下降。

(三)操作系统安全策略

篇2

随着信息时代的进步,计算机与网络系统已经深入我们的工作与生活当中,而网络也成为了信息的主要载体,而网络数据库就是存储这些信息的主要工具。我们如何安全的利用这一巨大资源就成为我们融入信息社会的关键。

【关键词】 信息 网络 网络数据库

如今,我们对网络的需求也越来越广泛,但是由于网络的虚拟性,让我们在运用它的时候不免产生很多顾忌,同时由于我们的一些不当操作和使用也会造成一定的损失。因此,我们只有更加深入了解整个网络机构和网络的一些基本运作,才能更安全和放心的使用网络。

一个网络数据库就是用户利用浏览器作为输入接口,输入所需要的数据,浏览器将这些数据传送给网站,而网站再对这些数据进行处理,例如,将数据存入数据库,或者对数据库进行查询操作等,最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。

1 网络数据库应用简介

网络是一个市场,包含了无限的信息与资源,而网络数据库就承载了这一切。与一般的数据库相比,它的最大优点就是资源的共享。我们平时浏览的网站和聊天软件,还有现在的网络电视等等都得依靠网络数据库。首先,现在大部分的网站都采用动态设计,无论查询还是更新资料都比原来方便而迅速。在这些网站里,无论是用户资料,还是网站的信息都存放在网络数据库中,例如:在一些网站的用户注册系统中,我们填写的资料,包括帐号和密码都将存放在网络数据库中的某个表中,而我们在登陆网站的时候,就要核对这些资料,验证无误之后,就以注册用户身份登陆,可以添加或修改一些个人信息,一些网站中有邮件系统,也可以用来收发邮件。随着信息技术的发展,验证系统也发展为智能卡验证,指纹验证,语音识别等。银行也借助网络这一平台开展了电子银行这一业务。

2 加密技术MD5原理

网络安全与数据加密是密不可分的,现在MD5加密技术广泛应用到了网络系统当中,当用户登录的时候,系统把用户输入的密码计算成MD5值,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数[1]。

3 access加密方法

网络数据库的种类有很多,最常用的就是微软的access,其加密的方法一般有两种,一种是通过手动设置数据库密码,这也是最常用的。可以为数据库设置密码,从而要求用户在访问数据库时输入密码。然而,一旦用户登录后,便可以不受限制地访问数据库中的数据和对象。 注意:在设置数据库密码之前,建议备份数据库并将其存储在一个安全的位置。 在设置数据库密码之前,需要以独占方式打开数据库。要以独占方式打开数据库: 如果数据库处于打开状态,关闭数据库。 单击“文件”菜单中的“打开”重新打开数据库。 在“打开”对话框中,找到数据库,单击“打开”按钮旁边的箭头,然后单击“以独占方式打开”。 要手动设置数据库密码: 在“工具”菜单中,指向“安全”,然后单击“设置数据库密码”。 在“密码”框中,键入密码。 注意:密码区分大小写。 在“验证”框中,重新键入密码以确认,然后单击“确定”。 现在就设置了数据库密码[2]。下次您或其他用户打开数据库时,会出现一个对话框要求输入密码。另一种是通过编程设置数据库密码,就要求使用者熟悉VB编程。ALTER DATABASE PASSWORD NewPassword OldPassword 在这个语句中,密码由方括号 ([]) 分隔的 String 值表示,但下述情况例外。

第一次设置数据库密码时,使用 NULL 关键字作为 ALTER DATABASE 语句中的 OldPassword 参数。要删除数据库密码,请使用 NULL 关键字作为 ALTER DATABASE 语句的 NewPassword 参数。在这些情况下,关键字 NULL 不应出现在方框中。

在使用以下过程之前,可能需要设置对 Microsoft ADO Ext 2.5 for DDL and Security 库的引用(如果尚未设置):

在 Visual Basic 编辑器中,指向“工具”菜单中的“引用”。将显示“引用”对话框。

选中 Microsoft ADO Ext 2.5 for DDL and Security 复选框。

请看以下第一次设置密码时的代码:

Private Function CreateDBPassword(ByVal Password As String, _

ByVal Path As String) As Boolean

Dim objConn as ADODB.Connection

Dim strAlterPassword as String

On Error GoTo CreateDBPassword_Err

' 创建 SQL 串以初始化一个数据库密码。

strAlterPassword = "ALTER DATABASE PASSWORD[Password] NULL;"

' 打开不具有安全设置的数据库。

Set objConn = New ADODB.Connection

With objConn

.Mode = adModeShareExclusive

.Open "Provider=Microsoft.Jet.OLEDB.4.0;Data " & _

"Source=Path;"

' 执行 SQL 语句对数据库进行安全设置。

.Execute (strAlterPassword)

End With

' 清除对象。

objConn.Close

Set objConn = Nothing

' 如果成功,返回 true。

CreateDBPassword = True

CreateDBPassword_Err:

Msgbox Err.Number & ":" & Err.Description

CreateDBPassword = False

End Function

此过程接受用户的密码以及 .mdb 文件的路径。首先声明一个变量,代表对不具有安全设置的数据库的连接,同时声明一个 String 变量以包含我们用于更改密码的 SQL 语句。下一步将 strAlterPassword 设置给使用 ALTER DATABASE PASSWORD 关键字的 Jet SQL 语句[3]。请注意,因为我们不是要替换密码,因而第二个参数被设置为 NULL。再打开一个到该数据库的连接。要设置密码,必须以独占方式打开数据库,因此要设置 Mode 属性。然后执行 SQL 语句。通常可以从一个数据库运行此过程,以便在一个单独的不具有安全设置的数据库中设置密码。如果一切正常,函数返回 True。

网络数据库的运用在飞快的发展。如今,网络购物已经深入到千家万户,我们在享受这巨大便利的同时,也要警惕一些存在的安全隐患。当然,网络没有绝对的安全,但是我们通过了解网络,就可以避免一些不必要的损失。

参考文献

[1] 陈思佳.网络数据库系统的安全性研究[J].电脑知识与技术,2007,20:30~31.

篇3

一、网络案件证据的特点

网络案件中的证据多为计算机数据,计算机数据属于数据电讯(又称“数据电文”)与传统的证据类型相比较,具有精密性、隐蔽性、脆弱性、多媒体性。

1.精密性。计算机数据以技术为依托,很少受主观因素的影响,能够避免其他证据的一些弊端,如传统证据中证言的误传、书证的误记等,相对比较准确,故具有精密性。

2.脆弱性。由于计算机信息以数字信号的方式存在,而数字信号是非连续性的,如果有人故意或者因为差错对计算机数据进行截收、截听、窃听、删节、剪接,从技术上也较难查清。计算机操作人员的差错或者供电系统、通讯网络故障等环境和技术原因,都会使计算机数据无法反映客观真实情况。此外,网络案件中的证据大多数是以光电信号的形式储存,使得变更、毁灭证据较为便利,同样不易被察觉。在日益普及的网络环境下,数据的通信传输又为远程操作计算机、破坏和修改计算机数据提供了更加便利的条件。计算机数据的这种脆弱性,使得其作为证据的内容真实性和来源合法性受到威胁。

3.非直观性。又称隐蔽性。计算机证据在存储、处理的过程中必须用特定的二进制编码表示,一切都由这些不可见的无形的编码来传递。因此,它是“无纸”型的,一切文件和信息都以电子数据的形式存储于磁性介质中,与传统的主要以有形“纸介”为基础的证据相比较,具有较强的非直观性。计算机数据的这种隐蔽性使得网络案件的证据与特定主体之间的关联性,按常规手段难以确定。

4.多媒体性。计算机数据的表现形式是多种多样的,尤其是多媒体技术的出现,更使计算机证据综合了文本、图形、图像、动画、音频、视频等多种媒体信息,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统的证据类型。

由于网络案件中证据具有上述不同于传统证据的特性。对这些具有不同形式、不同特征的证据如何举证、质证、认证,是摆在知识产权法官面前的难题。它不仅需要我们从个案中把握,更需要我们从整体上认识这类证据各自不同的特点、属性,以便更好地协调这类证据在举证、质证、认证中技术上的特定要求和法律要求间的冲突与矛盾。

二、现行法律有关网络案件证据举证规定的不足和实践中的应对办法

我国合同法第11条规定,合同的书面形式是指合同书、信件和数据电文(包括电报、电传、传真、电子数据交换和电子邮件等)等可以有形地表现所载内容的形式。这实际上已从立法上将计算机数据(电子数据交换、电子邮件等)确立为书证证据类性质。

由于我国民事诉讼法第68条明确规定,“书证应提交原件。”但计算机数据实际上是很难提供原件的。在互联网上,作品的复制件和原件由同样的数字表达,没有任何差别,而且,这些数字化的证据还可以随时被修改,比如E-mail,内容可以改、时间可以改,如何认定其作为证据的原始性和证明力是司法实践中很棘手的问题。虽然,民事诉讼法规定了在“提交原件或者原物确有困难的,可以提交复制品、照片、副本、节录本。”但由于网络案件证据的上述特点,使其证明力往往被对方当事人所质疑,造成法院认证困难。为此,除了进一步完善相应立法外,当事人和人民法院在证据的收集中应善于采取公证取证和要求有关网络服务商提供证据的措施和办法。

1.公证取证。

从法律根据上来看,我国民事诉讼法第67条规定:“经过法定程序公证证明的法律行为、法律事实和文书,人民法院应当作为认定事实的根据。但有相反证据足以推翻公证证明的除外。”根据这一规定,除在对方当事人向法院提供了相反证据并足以推翻公证证明的情况外,公证书具有绝对证明力,是人民法院可以直接采信的证据。故公证书是当事人证明自己主张的最有效证据。

从收集证据的实务来看,网络知识产权案件的取证主要在网上进行,需要对大量的具有证明作用的网上信息进行固定和保存。但由于网上信息瞬息万变,而且可以被极其容易地、不留痕迹地修改。要保证这些信息作为证据的合法性、客观性、关联性,当事人就必需采取公证取证的方式,即在诉讼前对涉及案件的事实进行全面的公证,由中立的第三方—公证机关将网络上的有关信息逐一打印并将这些信息或内容的获得方式、过程、时间、地点等详细予以记录,形成一份客观完整的公证书。公证取证时,若遇到图形声音文件,还需采取录像的方式加以固定。有时需几种方式并用来固定证据,以保证证据的完整性、客观性。

司法实践中,当事人采取公证取证的主要是网络侵权案,公证书所载明的内容多为原告指控被告的侵权行为及状态,而很少有对原告自身权利及其相关问题的公证证明。这种情况给案件的审理、事实的认定带来不少问题。以北京市第一中级人民法院审理的张某诉某报社侵犯其网络作品著作权纠纷一案为例,因原告张某仅对被告在网站上的使用文章的情况进行了公证,而未对自己在网上发表文章的情况进行公证,使得本案的某些必要事实难以认定,如原告首次发表文章的时间、原告在发表文章时是否附有“禁用声明”及与其联系的途径和方式等。上述问题对认定被告侵权的主观过错及其程度至关重要,原告若能对此也予以公证,双方在诉讼中就不会产生争议,法院的认定也就会容易的多,原告所获得的司法救济力度相应就强。

2.要求网络服务提供者提供相关证据。当事人在提起网络知识产权纠纷案件诉讼时,一般可以通过上述公证方式取得证明力极强的公证书。但是,这种由当事人在诉讼前取证的公证方式并非万能。随着网络技术向更深层次和更广范围的发展,当事人自行取证和公证取证会碰到愈来愈多的阻碍和麻烦。为此,需要寻找一种行之有效的办法。笔者认为解决此问题的关键在于加强网络服务提供者的协助调查取证义务。

网络服务提供者为其用户上网的信息流通提供技术支持,因此,用户在网上传播的信息总会经过其网络服务提供者的计算机系统,并留下某种记录。网络服务提供者的计算机系统就如同失事飞机的“黑匣子”一样,可以提供非常可靠的信息内容。可见,网络服务提供者是网络案件中最主要、最可靠证据的来源者。在权利人难以直接找到侵权行为人或者难以收集到侵权行为的证据时,只有网络服务提供者可以协助其取证。

2000年9月25日,由国务院颁布并实施的《互联网信息服务管理办法》规定:互联网信息服务提供者发现其网站传输的信息明显属于违法信息的,应当立即停止传输,保存有关记录,并向国家有关机关报告;从事新闻、出版以及电子公告等服务项目的互联网信息服务提供者,应当记录提供的信息内容、时间、互联网地址或者域名;互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息;互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。该办法为规范网络服务商的信息管理和协助人民法院调查取证提供了坚实的基础,但因其只是国务院颁布的行政法规,在许多相关问题上还有待立法及司法解释予以明确。如当原告将网络服务商也列为共同被告(以其未尽合理的审查注意义务,与直接侵权行为人构成共同侵权)时,如何保证网络服务商如实提供证据的问题,对网络服务商提供证据的具体审查问题等都有待明确。

最高人民法院于2000年11月22日通过的《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(以下简称《解释》),不仅是法院审理网络著作权纠纷案件的直接依据,也是规范网络服务提供者协助举证的行为标准。该《解释》第6条为网络服务提供者规定了一项法定义务,同时指出违反该法定义务就构成侵权。该项法定义务是指:当著作权人确有证据证明被侵权,并向网络服务提供者提出请求时,网络服务提供者有义务向权利人提供侵权行为人在网络上的注册资料。违反此项义务,人民法院可依据《民法通则》第106条的规定判令网络服务提供者承担民事责任。按《解释》第7条规定,身份证明、著作权权属证明及侵权情况证明三项证明齐全就算是“确有证据”。这从立法上确立了网络服务商的协助举证义务及其不作为的法律后果。因此,网络服务提供者应积极履行自己的法定义务,工作中一定要对用户的身份、信息内容、上网时间、互联网地址或域名及其他注册资料进行全面的登记或备案,以便在法定条件下向权利人或人民法院提供足够的证据。

三、网络知识产权案件中有关证据的举证、认证

1.网络著作权案件中对原告主张权利的证据的举证、认证

国际互联网作为一种崭新的信息技术,打破了信息传播的时间界限与空间界限,提高了信息传播的速度、数量和质量。其普及、应用和发展使作品的创作、使用和传播的方式产生了重大变革。许多作品已超出传统的发表和使用方式,而是在网络中直接进行发表和使用。因网络传输而导致的著作权权属案件和侵权案件愈来愈多。从法律角度看,作品的著作权在一般情况下归创作作品的人所有。从技术角度看,由于互联网上各主体之间的交往与识别,完全可以通过冰冷的数字完成。比如个人主页的注册,再比如一组作者可以通过使用各自的主机在全球不同的地点共同完成同一部作品(如一部小说或一个系统软件)。这一作品可以以不同的形式存在于不同的地点,还可以被任何有能力接触到它的人(如黑客)修改。由于网络证据的这种隐蔽性和脆弱性的特点,为证明或推翻某一主张,当事人双方往往会举出截然相反的证据。法院如何对这些证据进行质证、认证的问题就显得尤为重要。

原告主张权利的证据,主要涉及证明原告是网上发表文章的作者或者合法著作权人、作品的完成时间或首次发表时间等问题。当文章上的署名为原告的真实姓名时,只要被告无相反证据,法院即可依据著作权法第11条第4款的规定,认定原告的作者身份。但实践中碰到的大多是署笔名或不署名。因此,原告在提起侵权诉讼时,首先要举证证明自己是该文章的作者。法院只有在确认原告是依法享有该文章的著作权主体时,才能对被告的侵权行为进行审查。

在我国第一起网上作品侵权案—陈某诉某报社侵犯其《戏说MAYA》一文著作权纠纷一案中,因陈某在网上文章的署名为笔名“无方”,欲证明自己是该文章的真实作者,陈某向法院采取了以下证明方法:其持有“3D芝麻街(系互联网上一个人主页的名称,版主署名为无方。)”主页的密码,可上网进入该主页对密码进行修改,并可上载和删除文件,《戏说MAYA》一文可被固定在计算机硬盘上并可通过WWW服务器上载到“无方”个人的主页上。在被告无相反证据的情况下,法院以此认定了陈某的作者身份,并进而认定被告的行为构成侵权、判决被告承担相应的侵权责任。原、被告双方均服从法院的一审判决,未提起上诉。

在作者署笔名或未署名的情况下,能否适用举证责任倒置。笔者认为,根据我国民事诉讼法规定的“谁主张、谁举证”的原则,不能对此适用举证责任倒置。原告主张权利被侵犯,就必须首先证明自己是合格的权利主体。为此,原告可以提交其文章搭载的网站的服务者或管理者的有关证明,以证明原告是文章的作者,该证明还需如实说明(最好是备附)原告在网上发表文章时的真实身份存档情况。否则,在被告对此提出异议的情况下,法院很难支持原告的诉讼主张。

2.对证明被告侵权行为的有关证据的举证、认证

在一般情况下,由于作品的载体是固定的、有形的,而且作品发表在特定的地点(出版社、报社、广播电台、电视台等)。作品的发行也是由特定的单位和特定的人员在特定的地域内完成的。确定侵权行为总的来说并没有太大的困难。但在网络空间,网上作品的下载通过点击鼠标在几秒钟内就可以完成,不受任何时间、地点的限制,也不受作品数量的限制,更不会给权利人留下任何记录。在这种情况下,权利人要想证明被告侵权成立,就必须依靠网络服务商或公证机关来取得相关证据。网络案件中,被告侵权行为主要有被告不当注册域名并在网络上使用原告注册商标及其标识的行为,在网络上发表、转载原告作品的行为(包括从网到网的转载和从纸件到网络的刊载)。实践中,原告对上述侵权事实的证明多采用公证取证的方式,及时地将被告的侵权行为及其状态进行了客观的实时收集。故法院在认定中一般还是比较容易的。但由于网络证据的脆弱性,无论是网站还是网民,都有可能更改下载信息。因此,必然会出现当事人双方提交的证据相互矛盾的情况,这就需要法院对双方证据的真伪性组织技术专家进行及时鉴定。

3.网络合同证据的举证、认证

依据现行合同法,电子邮件可以作为合同的书面形式,也就是可以在诉讼中作为证据使用,但是电子邮件作为可采信的证据必须具有真实性、合法性。在现代社会中,从商业交易到人们的日常生活无不与网络密切相关。人们已习惯于网络的快捷,往往通过电子邮件来洽谈贸易、签订合同。在网络知识产权案件中,如何审查当事人通过网络取得权利人的授权许可的合同证据的真实性和合法性,是司法实践中比较困难的问题。一般情况下,这种在电子商务过程中一方保存的信息文件的复印件只要对方认可,可以作为有效证据。但如对方不认可,则情况就很复杂。在全球最大的中文网站“榕树下”公司状告某出版社侵犯其享有专有出版权的数篇作品的案件中,被告出版社以其主编通过E-mail获得了这些文章原作者或者发表作品的网站的授权为由,拒绝承担侵权责任,并提交了相关的证明材料,包括由主编事后整理的E-mail材料、主编取得原作者及有关网站授权的电子邮件界面的打印件(带屏幕显示)及其磁盘。榕树下公司对上述证据的真实性和合法性均提出了异议,认为上述证据上载明的信息和日期是普通的计算机技术人员极易伪造和编造的,且当庭宣读了的原作者本人否认曾授权给该主编的书面证明。法院经审查认为:在被告没有其他相关的证据进一步予以佐证的情况下,原作者授权能否成立不能认定;对有关网站的授权,由于被告未提交证据证明有关网站有权许可他人出版其网站上登载的文章,故被告提交的有关电子邮件并不能证明其早于原告取得了本案所涉文章作者的合法授权。可见,要保证电子邮件的有效证明力,当事人应在不同阶段对相关事实作公证或者依法签订确认书。

篇4

一是上好安全课。充分利用教师例会、班团会聘请法制法制副校长给所有师生上好网络信息安全课,教会师生如何保护个人隐私避免家庭信息泄露、如何识别诈骗防止财产受损。教会师生文明上网,健康上网,让师生认识到网络不是法外之地。

二是抓实活动。利用国旗下讲话,宣讲网络安全知识,让广大师生认识到了网络安全的重要性。利用少先队活动课通过知识竞赛、演讲、观看视频资料、分析案例等丰富多彩的活动,让孩子们进一步认识到网络安全的重要性。

三是加大宣传。利用班级黑板报、校园展板、LED标语、专题讲座、手抄报、征文赛、学生签订文明上网承诺书等多种形式让网络安全知识深入师生心中,潜移默化引导全校师生。

篇5

【关键词】计算机网络 网络安全 防范 对策

随着信息技术的发展,计算机网络应用越来越广泛,它在为人们带来便利的同时也带来了安全问题。计算机网络安全问题受到政府、学校以及企业公司的高度重视,然而计算机网络存在的互连性、开放性等特征,使网络信息的安全成为一个重要的课题。因此,要确保计算机网络信息安全的完整性、可靠性和保密性,必须做好全方位的网络信息安全措施,预防各种网络威胁。

1 计算机网络安全问题

1.1 网络安全的威胁体现

网络安全的威胁主要体现在以下三个方面:第一,操作人员的失误。操作人员由于缺少安全意识,将自己的账号随意转借他人或与别人共享等行为带来对网络安全的威胁。第二,人为的恶意攻击。人为的主动攻击,产生有选择性的信息破坏或窃取;被动攻击,截获、窃取或破译来获得重要机密信息。第三,网络软件漏洞。各种软件存在的漏洞为给黑客的攻击提供了方便,给用户带来了不可估量的风险。

1.2 网络攻击的常见形式

计算机病毒、系统漏洞攻击、欺骗类攻击以及黑客攻击是计算机网络攻击常见的几种形式。计算机网络病毒具有传播性、隐蔽性、破坏性和潜伏性等特点,其影响计算机的功能实现和数据的保密性。漏洞可以是攻击者访问和破坏系统,造成计算机信息的窃取。在网络中,欺骗性攻击以用以伪装信任,破坏系统。黑客攻击网络,造成病毒种植,破坏服务器和网络上的主机。这些都为计算机网络用户带来了潜在的隐患和巨大的伤害。

1.3 网络安全的基本原则

面临计算机网络安全的挑战,我们需要清除认识到基本的网络安全采用规则:安全性和复杂性成反比、安全性和可用性成正比、安全问题的解决是动态过程、需要正确认识安全、详尽的检查和评估是必要的、网络威胁要详加分析等。面对网络安全管理,要以全面、动态、计划的态度来应对。确保所制定的计算机网络安全策略是全面的、有效实施的、性能可靠的以及可以评估的。只有遵循网络安全的基本原则,采取合理的网络安全应对措施才可以更好的实现计算机网络安全的防范,才能确保广大用户的利益。

2 网络安全问题应对策略

2.1 访问控制策略

安全是网络得以生存和发展的保障,保障网络安全才能实现网络自身的价值。访问控制策略主要包括,入网访问控制、网络权限控制、属性安全控制、服务器安全控制以及网络监测控制等。对于访问控制策略,我们需要加强各方面的认证措施,比如身份认证、报文认证、以及访问认证等。从整体方面做好,用户对于网络信息资源的访问权限。通过访问控制策略做好网络安全防范和保护,确保计算机网络资源不被非法访问。各种网络安全策略需要相互配合才能够真正的实现网络安全的防范,而访问控制是保证网络安全的重要措施之一。

2.2 信息加密策略

信息的加密旨在保护网上传输的数据。通常网络加密常用的方法有链路加密、端点加密和节点加密三种。用户需要根据网络的实际情况采取相应的加密方式。信息的加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很大的安全,信息加密是保证信息机密性的唯一方法。同时密码技术作为计算机网络安全最有效的技术之一,它不但可以防止非授权用户的窃听,也可以有效的对付恶意软件。

2.3 病毒攻击的应对策略

在网络环境下,病毒传播具有扩散性和快速性。针对病毒,需要有适合于局域网的全方位病毒预防产品。针对病毒攻击的方向设置相应的防病毒软件,只有通过全方位、多层次的防御病毒系统才能实现免受病毒侵袭。防病毒措施具体包括:杜绝传染渠道、防止“电磁辐射式”病毒攻击、设置传染对象属性、不要非法复制他人软件、进行实时监控病毒功能等。

2.4 系统漏洞攻击的应对策略

漏洞是系统本身所固有的,针对于系统漏洞,管理人员应该时常进行网络安全漏洞监测,帮助及时发现各种不安全因素以及各种网络安全漏洞,并做好及时处理。主要通过以下几种方式:网络漏洞扫面,对整个网络进行扫描和分析,发现其中可能存在的安全问题或是缺陷,并提出相对应的修补建议。系统安全扫描,实现寻找黑客攻击的系统迹象,从而提出相应的修补建议。数据库系统安全扫描,实现对整个数据库的扫描、检查和评估服务。

2.5 黑客攻击的应对策略

计算机网络安全的实现离不开入侵检测,进行入侵检测发现在网络中的恶意和可疑行径,如若发现,则及时进行拦截和阻止,构架起完整的主动防御体系,以此来确保网络的正常运行。黑客攻击等网络入侵造成的损害有时候是难以想象的,所以一旦检测到网络被入侵后,要立即采取有效措施来阻止。比如可以通过修改防火墙、主机、应用系统等配置阻断黑客攻击等,并在此基础上进行攻击源头定位。另外,加密型网络安全技术的应用对计算机网络安全的实现也起着保障作用。

2.6 网络安全管理策略

首先,在网络中,我们需要进行备份和恢复技术的应用。数据的备份与恢复应该作为一种网络使用习惯,这样管理员在遇到不可知或者紧急的情况时可以利用备份的数据实现数据库的恢复,确保数据库的完整性和一致性。其次,计算机网络安全离不开相关规章制度的制定,确定相关网络安全管理等级制度和范围管理制度,这对于确保网络的安全、可靠运行起着十分有效的作用。最后,加强网络系统的维护,制定相关应急措施,提高管理人员的管理水平,加强计算机网络安全防范宣传教育等都对于计算机网络安全都有着十分重要的作用。

3 总结

随着计算机技术的不断发展,计算机网络安全作为一个十分重大的系统工程,网络的共享性和通信的安全缺陷使得网络传输的数据信息造成泄露和破坏。此外,网络问题不仅仅是技术问题,同时也是一个安全管理问题,我们必须综合考虑各方面因素并作出合理全面的安全预防策略。随着计算机网络技术的进一步发展,相信网络安全防护技术也必然随着网络应用的发展而不断发展。

【参考文献】

[1]郭莉丽,郑美玲.计算机网络安全问题及防范措施[J].黑龙江科学,2014,11:221.

篇6

计算机网络运行期间,威胁安全的问题还包括网络漏洞。所谓计算机网络漏洞,主要是管理者对于计算机软件设置期间,软件设施与硬件设施存在缺陷没能及时发现。因为网络系统存在漏洞,非法分子有机可乘,将网络病毒投入到系统中,导致系统安全受到威胁。网络漏洞常常发生在没有经过系统完善的网络处理条件下,比如校园网络,因为是局域公开性的网络形式,所以系统处理不到位,造成网络漏洞的出现。一些非法分子发现校园网络存在漏洞,便侵入网络系统,篡改校园网络信息,种植网络病毒。

2.3网络安全意识缺失

计算机网络安全问题中,网络安全意识缺失也是主要问题。计算机网络安全工作一直在不断完善,也全面应用了很多网络安全维护软件,但是因为对计算机网络安全意识的缺失,导致防御措施应用不到位,计算机网络安全受到威胁。用户经常访问一些陌生网站,这期间很容易被病毒侵害,并且为不法分子提供攻击的机会。网络安全管理人员在管理意识方面也存在一定缺失,安全责任意识不足,加上相关管理制度不健全,很多网络安全设置已经达不到客户需求标准,导致安全漏洞出现,影响网络安全的健康运行。

2.4网络诈骗的威胁

网络诈骗也是计算机网络安全的威胁之一,直接对人们的财产产生损害。犯罪人员以网络聊天工具的形式,在网络上一些虚假信息,以不正当手段谋取他人钱财。网络诈骗手段包括很多种,通过网络便捷性与公共性特点,任何人都能够接触到网络,导致犯罪人员以网络的方式制造诈骗信息。根据计算机网络安全调查资料发现,近些年网络计算机诈骗手段越来越多样化,相关安全数量增加明显。比如深圳的王先生,网络邮箱中收到一条与工作相关的链接,王先生以为是自己的工作任务,所以将其点开,导致个人信息被窃取,因为与银行卡等绑定,所以银行卡密码也被窃取,导致王先生丢失7万元存款,虽然最后被追回,但是依然心有余悸。调查资料显示,当前网络诈骗比较容易上当的人群主要以学生与老人为主。利用网络信息或者电子邮件等方式虚假信息,一旦进入到网站或者点开邮件,就会被入侵,将个人信息与银行账户等全部窃取,造成严重的后果。

3计算机网络安全的隐患排除与管理优化

对于计算机网络安全存在的隐患问题,继续积极提出优化改善对策,保证管理对策的提出具有针对性与目的性,同时还要能够提高计算机网络的安全性。

3.1加强网络安全管理的重视

网络安全管理的重视以及制定严谨的安全战略管理方案,必须从以下几个方面着手:一是重视安全管理的总体规划,保证网络在安全战略的全面性。贯彻落实安全管理政策,提高安全信息建设质量,形成全面安全控制的系统模式,保护计算机网络安全。二是制定详细的网络安全管理措施。针对计算机网络安全管理,制定详细的网络安全管理措施,明确网络安全管理中,网络服务商的主体责任。推广网络计算机用户实名制,与相关执法机关经常联系,及时将有关信息进行确定,剔除其中的有害信息。加强政府对计算机网络管理的监督重视,发动群众监管,对于违法行为必须严惩,维护用户计算机网络权益。三是重视网络监管的落实。针对网络监管方面,需要积极建立网络信息预警管理机制,杜绝病毒危害的出现。完善法律规章制度,以政府监管为出发点,对网络信息进行认证,同时不断扩大认证范围,加大安全管理的宣传力度,提高安全防范能力。

3.2增设网络防火墙

网络防火墙的设置,能够很好地解决计算机网络安全中的漏洞问题,尤其是对于一些网络安全意识较差的用户,增加防火墙,可以很好地阻止网络病毒的入侵。防火墙设置期间,对网络进行实时监督,如果发现计算机存在问题,及时发出报警信息。网络防火墙具有操作便捷的优势,管理人员对防火墙进行操作,及时记录防火墙相关信息,在信息记录中发现计算机网络存在的安全漏洞,及时对安全漏洞进行修补。

3.3提高安全防护意识

对于安全防护意识,首先从管理者角度进行提升。管理者对于安全意识存在缺乏现象,一定要提高对网络安全意识的重视,及时对网络安全意识进行提升,总结网络安全问题,积累更多预防网络问题的经验。制定详细的网络安全管理制度,保证这些制度能够贯彻落实,进而提升网络安全预防能力。其次从用户角度进行提升,加大对计算机网络安全意识的宣传力度,不断为用户灌输网络安全意识,对计算机网络安全问题正确认识,不断提高防范意识。比如收到陌生的网址或者电子邮件等,一定要注意对信息的辨别,防止出现个人信息被窃取的现象出现。

3.4强化计算机网络访问控制

计算机网络安全运行期间,需要对网络访问控制加以重视。对网络资源进行全面应用,杜绝网络资源非法占用现象的出现,提高网络安全维护能力。网络访问控制中,认清计算机网络安全属性,提升安全控制力度,采取服务器安全控制、网络安全控制等手段,及时对网络运行实时监督,防止网络服务器被病毒侵害。加强对网络监控重视的同时,准确对存在的安全隐患锁定,采取适当手段解决安全问题,定期对网络安全端口检查,合理设置网络权限,优化计算机网络安全运行模式。安装适当的网络版杀毒软件,从网络角度对病毒控制,阻止网络病毒在计算机网络运行中的扩散,自动对计算机网络进行检测,及时清理网络垃圾。

4结语

综上所述,不断寻找隐藏在计算机网络安全运行中的问题,及时将这些安全隐患排除,设置网络防火墙,提高计算机网络安全管理意识,制定全面的管理制度,对计算机网络安全措施进行优化,提高网络安全质量。

主要参考文献

[1]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014(1):152-153.

[2]吴素霞.分析计算机网络安全的主要隐患及管理措施[J].电脑编程技巧与维护,2014(12):115-116.

[3]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015(2):165-166.

[4]金柳柳.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与应用,2014(8):228.

[5]李强.计算机网络安全的主要隐患及管理措施分析[J].科技经济市场,2015(5):29-30.

[6]石岳.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):99.

篇7

关键词内部网络;网络安全

1引言

目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!

防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!

2内部网络更易受到攻击

为什么内部网络更容易受到攻击呢?主要原因如下:

(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。

(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。

(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。

(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。

(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。

(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。

(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。

(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。

(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。

3内部网络的安全现状

目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。

在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。

4保护内部网络的安全

内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。

4.1内部网络的安全体系

笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

4.2安全产品

安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

4.3网络安全技术和策略

内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。

积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。

在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

4.4安全管理

安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。

4.5网络安全制度

网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。

目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。

5结论

要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。

参考文献

[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003

篇8

1.1影响计算机网络安全的内部因素概括来说,分析影响计算机网络安全的内部因素时,应从计算机软硬件自身的缺陷和漏洞、人员的管理漏洞以及计算机网络用户使用时的自身失误等几个方面考虑。

1)计算机软硬件自身的缺陷和漏洞。

其具体的表现为:①计算机操作系统是具备很强的可操作性和自由性的,网络用户在使用时可以随意的访问,并且也可以不留任何痕迹的进行复制、粘贴和删除等操作,这便是计算机网络安全的一大隐患;②计算机软件系统设计时所存在的缺陷,不同行业对计算机软件的需求是有差异的,所以,任何一个软件系统也都是存在漏洞和缺陷的,计算机网路安全事故还可能因数据库系统和电磁系统等问题而发生。

2)人员的管理漏洞。其具体表现为:工作人员在对计算机网络安全进行管理时,通常都是会对计算机系统留后门的,因为这样更便于他们进行操作和管理,而这也为网络安全留下了很大的隐患。

3)网络用户使用时的自身失误。其具体的表现为:大部分的网络用户对网络安全的保护意识都是比较淡薄的,而由于自设的操作失误就会导致相关网络信息的泄漏,另外,用户在使用计算机时也经常会访问一些非法网站,网络病毒会入侵到计算机中,导致网络安全事故的发生。

1.2影响计算机网络安全的外部因素

对于计算机网络安全的外部影响因素,主要有以下两个方面的内容。

1)黑客的入侵。

所谓的黑客就是指对计算机网络系统的缺陷和漏洞有充分了解的专业人士,他们能够有效的绕开计算机安全控制机制同时还能窃取到身份验证信息从而入侵到相应的计算机网络中,窃取相关的信息。

2)网络病毒的入侵。

所谓的计算机病毒就是指通过网络信息的接收以及计算机网络的访问等途径,植入计算机病毒,并在传输病毒的过程中窃取有用的信息,同时对原来的计算机系统造成严重的破坏。计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等显著的特点,因此,它也是影响计算机网络安全的最大的因素。

2计算机网络安全问题的应对策略

为了有效的防止计算机网络受到破坏,保护计算机的网络安全,我们主要提出了以下几点保护的策略。

2.1更加充分的利用防火墙技术

作为现阶段保护计算机网络安全的最重要也是最有效的选择,防火墙技术才真正算是计算机网络安全的屏障,同时其还具有高防护性能和低成本的特点。在保护计算机网络安全的过程中,我们应始终遵循适当和科学的原则,选择更加有效并且更具针对性的防火墙技术,在网络的外部就建立一道坚实的过滤网,从而保证计算机网络的安全。

2.2重视对计算机数据的实时保护

对网络信息采取加密的策略,同时采用节点加密、链路加密以及断电加密等方法与用户授权访问等措施相配合,防止信息被盗取,有效的防止数据的泄漏和丢失。

1)对重要的数据信息定期的进行备份,同时也要考虑到出现计算机网络安全事故时可能会出现的损失,加以预防和保护,尽可能的避免因数据流失而造成的损害。

2)计算机网络的使用用户应提高自身的安全意识,提高自身的警觉性,文明操作并定期的对计算机系统进行维护,防止因操作不当而造成网络安全事故。

2.3及时更新并完善计算机的防病毒能力

篇9

关键词 计算机 网络安全 类型 维护措施

中图分类号:TP393.08 文献标识码:A

随着科技快速发展,计算机网络技术得到了广泛地应用,人们的日常生活和工作都离不开计算机,计算机的使用也给人们带来了极大的便利。但是,正是因为计算机的广泛应用,才给网络犯罪提供了条件,形成了计算机网络安全问题,对使用计算机的人们造成了很大的困扰。所以越来越多的人开始关注计算机网络安全问题,如何避免或者减少计算机网络安全问题的发生是人们热切关心的问题。

1计算机网络安全的含义

在计算机广泛使用的今天,计算机网络安全问题也就随之产生了,而计算机网络安全具体涉及了哪些内容是很多人还不清楚的。计算机网络安全包含了两部分内容,即网络信息安全和网络控制安全。而网络信息安全指的是信息网络的硬件、软件和系统中的数据受到保护,不受偶然或者恶意破坏,从而保证了计算机系统可以正常地运行,保证网络信息服务不会中断,并且信息安全的确切定义是信息完整、保密、真实可靠;而网络控制安全指的是进行网络运行前的身份确认,只有在身份得到确认后,使用者拿到了计算机访问授权以后才能进行计算机的使用,计算机网络安全可以在一定程度上保证计算机使用的可靠性,继而保证了使用者的利益不受侵犯。

2目前计算机网络使用及安全情况分析

2.1计算机网络使用的现状

21世纪是信息时代,计算机网络技术的快速发展,给人们的生活带来了巨大的方便,计算机在现实生活中越来越普及,现在很多生活消费和各种业务都可以通过互联网来实现,比如说网上购物、网上银行业务、网上充话费等,可以说互联网已经普及到生活中的每一个角落,而且计算机的使用还在朝着更广阔的范围发展。有了计算机网络,人们可以不出门购物和处理生活中的琐碎事物。但是,也正是因为计算机的广泛应用,才导致了网络安全问题的时有发生。

2.2计算机网络安全问题分析

虽然会使用计算机的人们越来越多,但是大部分的用户都缺乏网络安全意识,这就给那些网络黑客和网络犯罪团伙制造了机会,互联网用户要加强网络安全意识,不仅要保护自身的网络安全和利益安全,同时也要确保自己的一些网络行为不会对他人造成威胁。有的时候用户在不经意的情况下可能会给其他用户造成安全威胁;有的网络高手会盗取别人的信息,这就对用户的保密信息和财产构成了极大的威胁,甚至会给用户带来重大的损失,也就是说网络环境存在着很大的危险性,这就要求网络用户要有足够的安全意识和懂得一定的网络安全保障方法。

3计算机网络安全的维护措施

3.1计算机网络数据要备份

计算机应用中最常用的功能就是数据处理和储存,但是由于网络环境的不安全,就要采取必要的保护措施,而对计算机网络十分重要的数据进行备份是保证数据安全的有效措施,数据备份可以很好地防止计算机的储存信息和数据遭到破坏或者丢失,用户在使用计算机的过程中,谁也不可能保证计算机不会受到任何攻击、损害、故障等情况。在计算机数据备份时可以采用移动硬盘、U盘、磁盘等数据储存设备,对计算机数据的备份很大程度上提高了系统的安全。

3.2防计算机破坏技术应用

在这个网络环境不安全的环境下,要采取各种维护计算机网络安全的措施。计算机很容易受到病毒、木马、人为的攻击和偷窃等破坏。首先,为了防止病毒对计算机的破坏和攻击,计算机用户要对计算机进行病毒预防和查杀。病毒是计算机安全的最大威胁,防病毒技术经历的发展过程为单机防毒、网络防毒和网关防毒三个阶段,而计算机防毒技术主要分为三个部分,包括计算机网络病毒的预防、计算机网络病毒的检测和计算机网络病毒的查杀,有了防毒技术的保护,病毒对计算机的破坏程度大大地降低了,防毒技术为网络安全做出了巨大贡献;其次,针对木马破坏程序,可以通过设立防火墙来保护计算机网络安全;再次,针对人为的偷窃行为,用户要对自己的计算机设立访问权限和开机密码,这样也在很大程度上保证了计算机的网络安全。

3.3加强网络安全教育

虽然随着计算机的广泛使用,会使用计算机的人数越来越多,但是真正有网络安全意识的用户少之又少,而很多的网络漏洞都是人为因素造成的,所以要想加强计算机网络安全,就要从提高用户网络安全意识着手,只有不断地改变人们对网络的观念和认识,才有可能培养用户的网络安全意识,并且要不断地进行计算机网络安全教育,让用户也掌握一些提高网络安全的技能。

网络开发不仅要给人们的生活带来更多的便利,还要保证人们的利益不受侵犯,所以提高计算机网络安全是发展计算机网络的首要任务,而创造安全的网络环境要从影响网络安全的各个方面入手,只有对计算机网络进行综合地管理,才能够创造出真正的安全网络环境。

4结语

随着计算机网络技术的快速发展,网络安全问题也同时发生着变化,计算机网络安全问题是一个永恒的话题,只有把确保计算机网络安全作为发展计算机网络事业的首要任务,才能保证创造出一个健康的网络环境,只有这样,才能说人们在应用计算机时得到了真正的便利,要让计算机网络发展真正的惠及到每个用户。

参考文献

[1] 路明,李忠君.浅析计算机网络安全问题及防范对策[J].计算机光盘软件与应用,2010.9.

篇10

一、信息化条件下计算机网络安全工作存在的问题

一是思想认识不够。部分干部职工对网络安全重视不够,安全意识不强,还存在模糊认识。有的认为,只有写着密级字样的文件才是秘密文件,自己办公上网所涉及到的办公内容和一些数字谈不上秘密,不属于保密信息;少数用户感到,和平时候,赤峰地区贫穷,信息化条件落后,失密、窃密与已无关,也不可能在自己身上发生,不必大惊小怪;一些职工认为,信息化社会,敌特分子窃密技术新、手段高,还存在无密可保,有密难保的畏难情绪;还有个别人员认为,信息交流是个人行为,网上聊天是言论自由,不存在失泄密问题,侥幸心理十分严重。二是防范措施不严。目前,大多数计算机网络系统大多采用软硬件“防火墙”、杀毒软件等一般性物理隔离技术,缺乏非授权用户进入、采用口令破解程序等高技术破坏、窃取手段的特殊防范措施。有的科、室和所干扰器配备不齐,有的损坏后未能及时更换;有的虽然配备了干扰器,但经常处于不开机状态,没有发挥应有的作用。少数用户违反规定在同一台计算机上进行办公和上网;还有的违反规定,使用带内容的移动载体从因特网下载资料,存在失泄密倾向;一些科室对台式计算机、笔记本电脑、移动存储等办公设备上网管理不严格、不科学;还有个别科室对计算机网络安全管理疏于管理、放任自流,检查、督导流于形式,存在比较严重的信息安全隐患。三是防腐能力不强。网络被西方敌对势力称作“虚拟空间的政治生力军”,它们不断冲击我国人员的理想信念,这也是西方敌对势力对我国进行政治瓦解的新手段和新策略,同时负面网络信息也冲击和影响着全办干部职工的思想行为。调查中我们发现,极少数职工在网上聊天随意谈论单位信息、发表言论、友等现象,甚至还有个别人员经不起诱惑,迷失自我,有的甚至会走上歧路,容易发生网络犯罪。

二、做好信息化条件下计算机网络安全工作的对策

(1)加大网络安全教育力度,进一步强化网络安全意识。抓好信息化条件下网络安全,首要的是加强教育,强化安全保密意识,筑牢全办干部职工的思想防线,确保网络使用安全。一是要提高思想认识,克服模糊观念。各级要进一步端正指导思想,进一步提高安全保密意识。要定期组织全办干部职工学习保密规定、网络安全、反敌渗透窃密等有关保密知识,教育引导大家进一步认清信息化条件下网络安全工作的重要性,走出“有密难保、无密可保”的认识误区,真正从思想上重视起来,树立正确的安全保密观念。二是要搞好疏堵结合,增强抵御能力。网络已经成为社会生活的重要内容,成为全办干部职工了解和认识社会的重要途径。三是要抓好教育培训,提高网络技能。办党组在搞好网络安全教育的同时,要对全办干部职工进行网络安全保密技术培训;采取外请专家、内请行家等方式对使用互联网、局域网、政府网和军网的人员进行网络安全保密知识教育,要把手机泄密、网络泄密等新知识作为学习的重点,提高网络安全技能。不断增强全办干部职工做好网络安全保密工作的责任感和使命感。

(2)加大网络安全管理力度,严防失泄密事件发生。严格管理、科学管理是确保信息化条件下网络安全的重要手段,也是防止网络失泄密的主要途径。要结合办实际,针对当前网络安全管理存在的问题,不断加大管控力度,提高网络管理水平,防止失泄密事件的发生。一是要加强台式计算机的管理。每台计算机管理要责任到人,要签定网络安全保密责任书,落实“谁主管、谁负责,谁使用、谁负责,谁签字、谁负责”的责任制,形成一级抓一级、一级对一级负责的网络安全责任意识。二是要加强对移动媒体管理。进一步加大对办公使用的笔记本电脑、移动硬盘、U盘、光盘和磁盘等移动媒体的使用和管理,要按照类别、级别、等级进行编号、登记、使用等,严禁带秘密载体进入公共场所、公私混用、私自上网等,严防因移动媒体管理使用不当而引发失泄密事件。三是要加强检查督导。要不定期、经常对网络安全进行了突击检查,对查找出来的问题,要当面教育,现场整改;对不遵守网络安全使用管理规定的人员,要采取办学习班、考试等到形式进行培训和补课,不断搞高网络安全意识和技能;要加强对办公时间使用网络的管理,倡导安全上网,上健康网、上文明网,进一步提高广大干部职工遵守网络安全安全的纪律性和自觉性。

(3)加大网络安全制度建设力度,增强网络安全的实效。没有规矩不能成方圆,加强网络安全管理也是同样的道理。严格安全管理规章制度是实现网络安全的重要保证。一是要树立链网计算机审批制度。二是要建立上网信息审批制度。严格明确信息收集整理和信息的审批权限。三是要建立信息技术安全制度。在网络建设上,要采取互联网、军网物理隔离等先进技术手段,建立两套独立的网络系统,从硬件的物理链接上保障信息传输安全;对网络终端机要通过网络安全隔离卡实现单机终端分时、分域对互联网、军网、政府网和局域网的访问控制;在互联网、军网、局域网防火墙上,要设立非法侵入报警系统,设置网络访问权限等,防止非法侵入。四是要建立信息网络“引导员”制度。全办干部职工要把互联网、局域网、政府网和军网作为学习工具,在通过上网不断提高快速获取信息、科学鉴别信息、综合运用信息、驾驭管控信息,以及引导和监督全办干部职工遵循网络道德的能力的同时,要在各科、室和所上网人员中选拔专门的有计算机基础的人员担任“网络引导员”,搞好专题网络信息培训、思想考查和技术认证等,发挥其网上监督管理和维护保障作用,确保信息化条件下网络安全。

参考文献:

[1]黄华磊,施建市.信息化人才队伍建设应培养三种人才[J].中国人民防空,2008