如何确保自己的网络安全范文

时间:2023-12-19 18:02:02

导语:如何才能写好一篇如何确保自己的网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

如何确保自己的网络安全

篇1

关键词:计算机 网络安全 管理措施

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)06-0208-01

我们在享受计算机互联网时代便利的同时,也被计算机网络安全问题所困扰着。计算机互联网作为一个开放性的大众信息资源共享平台,已经融入我们的生活。虽然在计算机世界我们能够用虚拟身份和其他人沟通了交流,但在计算机融入我们生活的现代,信息泄露和安全风险无时无刻不在威胁着我们。受经济的趋势和政治目的,黑客技术作为互联网的阴暗面,同样随着互联网的发展日渐兴盛。如果确保个人计算机中的数据,在计算机接入互联网后安全性不受影响,更是成为一个全球性的技术问题。随着我国互联网发展进入新时期,互联网金融、网上银行、网上商务体系的不断健全,互联网的安全问题更是受到社会各界的高度重视,如何做好计算机网络安全管理,已然成为个人、组织、企业和团体在应用互联网时亟需解决的问题之一。

1 计算机网络安全问题探讨

1.1 计算机病毒威胁

计算机是编程者在计算机程序中插入的破坏计算机功能和数据的代码,这种特殊的计算机程序代码和普通的应用程序相比,具有传播性、隐蔽性、感染性、潜伏性和破坏性,并能够像生物病毒一样自我繁殖,互相传染。计算机病毒一旦蔓延,不仅会给互联网安全带来极大威胁,还会对感染计算机内部的数据带来巨大的影响和破坏。如果计算机病毒在计算机上不断自我复制,还会影响计算机的正常使用,甚至导致计算机内部个别零部件由于过载烧毁,带来经济损失。

1.2 木马程序和黑客攻击

木马程序也是病毒的一种,但和计算机病毒最主要的区别就是不能自我复制和感染其他文件,但程序设计人员利用木马程序,可以打开被种主机的门户,施种者就能够任意毁坏、窃取被种计算机的文件,甚至远程操控主机。木马程序是黑客攻击计算机的主要工具,会对个人计算机的信息安全带来巨大威胁。

1.3 网络钓鱼

网络钓鱼是一种在线身份盗窃手段,网络钓鱼是通过发送大量来自于银行或其他未知机构的诈骗行垃圾,来获取目标用户的私人信息。目前,网络钓鱼对我国的互联网安全危害巨大,很多用户由于警惕性不高,在钓鱼页面或网站输入了银行卡账号或密码,最终导致资金被盗刷,造成经济损失。

1.4 系统漏洞

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,不法者利用软件漏洞能够通过植入木马或病毒来攻击和控制电脑、窃取资料、破坏系统。所有的计算机软件和系统中都难以避免软件安全漏洞问题,但通过科学的技术和管理措施,能够尽量避免漏洞被不法分子利用,造成我们信息的泄露和资料损失。

2 计算机网络安全管理措施

想要做好计算机网络安全的管理,需要做好以下几点措施。

2.1 提高网络技术水平,开发先进网络技术

我国作为发展中国家,虽然网络技术近年来发展迅速,但相比于西方发达国家仍然有一定差距。为了提高我国网络安全,避免网络安全漏洞被不法分子利用,我国有必要培训属于自己的网络技术人才梯队,并依此为基础开发属于我们自己的先进的网络技术。只有我们自己的网络技术和安全管理水平得到提高,才能研发出更多有益于互联网环境安全的杀毒和管理软件,构建和谐安全的互联网环境。

2.2 了解网络攻击途径和方式,提高安全防范措施

无论是公共计算机还是个人计算机,在接入互联网后都面临着安全威胁。在使用互联网时,为了确保个人计算机信息安全,我们一定要了解互联网安全风险的种类,明白病毒、木马、钓鱼网站、漏洞等安全风险存在的方式和原理,并以此为基础,通过对计算机技术的运用,有针对性的提高计算机安全性能。除此之外,在互联网上浏览信息和下载资源时,要懂得甄别,避免下载含病毒的资源到我们的个人计算机。还要对个人计算机进行定期查毒和检查,清理到计算机上存在的木马和病毒,降低个人计算机的互联网安全威胁风险。

2.3 强化安全意识,加强内部管理

现如今,计算机互联网已经成为各大企业办公和业务开展的主要工具之一。在计算机网络时代的今天,应用计算机互联网技术的企业更是面临着最直接、最严峻的网络安全威胁。如果企业的互联网技术不过关,无异于将企业或集体的重要信息暴漏在不法分子面前,一旦关键信息被盗取或被删除,将会给企业的正常经营和发展带来致命的打击。为此,企业要加强计算机安全管理意识,确保所有的设备和注意都设计有安全的密码,并定期更换秘钥。对于企业路由器的访问权限,同样要设计权限密码,并设计安装仅限于维护人员使用的检测级登陆设备。同时,还要加大对计算机系统安全和数据库安全的资金投入,购置专业的安全防火墙和管理服务,以提高企业内部计算机在接入互联网后的绝对安全。

2.4 构建立体的网络安全防范体系

通过层层防范,尽可能将攻击拦截在最外端。交换机上划分VLAN 将用户与系统进行隔离;路由器或三层交换机上划分网段,将用户与系统隔离;配置防火墙,杜绝 DOS 攻击。 技术上的安全防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。

2.5 管理上的安全防护措施

除上述安全防范措施外,对于计算机的硬件使用管理也要提高安全等级。首先,应该提高网络设备的应用安全性,实现企业内部 不同安全等级的计算机管理分级,将存在重要信息的设备集中管理。除此之外,还要做好通信线路的管理,并做好相应标记,对终端设备安全管理落实到个人。最后,还应该建立完善的数据备份和恢复体系,当重要数据收到攻击被篡改和删除时,能够及时恢复数据,降低影响。

综上所述,计算机网络安全管理,是确保我们的计算机在接入互联网后的信息安全的关键。在设计和建设计算机网络安全管理体系时,首先要把握好计算机网络安全威胁的途径和方式,并有针对性的提高网络安全管理技术水平,确保计算机内部信息和资料的安全。

参考文献

[1]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑(理论版),2012,(09).

篇2

【关键词】校园网;网络安全;病毒

【中图分类号】TP393.1

【文献标识码】A

【文章编号】1672-5158(2012)12-0027-01

高校校园网络安全是一个动态发展过程,是检测、监视、安全响应的循环过程,内部人员的蓄意破坏、管理操作者的失误、网络黑客的攻击、操作系统公开或未公开的漏洞、网络架构的变动、网络安全人才的缺乏都将导致网络系统的不安全,因此,校园网络安全及技术防范任重而道远,网络安全防范体系的建立不可能一劳永逸。随着计算机技术的发展,新技术的不断涌现和使用,新的安全问题也不断涌现,对网络安全的防范策略也要不断改进,保证网络安全防范体系的艮性发展,确保校园网络朝着健康、安全、高速的方向发展。

一、校园网网络安全的概念

网络安全包括物理安全和逻辑安全;物理安全指网络系统中各通信计算机设备以及相关设备的物理保护,免予破坏、丢失等;逻辑安全包括信息完整性、保密性和可用性。保密性是指信息不泄漏给未经授权的人,完整性是指计算机系统能够防止非法修改和删除数据和程序,可用性是指系统能够防止非法独占计算机资源和数据,合法用户的正常请求能及时、正确、安全的得到服务或回应。网络计算机中安全威胁主要有:身份窃取,身份假冒、数据窃取、数据篡改,操作否认、非授权访问、病毒等。

二、高校校园网络安全的现状

(一)计算机操作系统的安全问题

Windows操作系统由于本身所存在的问题或技术缺陷,隐藏着许多的系统漏洞,微软公司几乎每个月都会有系统更新补丁。学院现有的网络用户使用的都是Windows操作系统,如果不及时安装系统更新补丁,许多新型的病毒就会通过操作系统漏洞肆意传播,导致系统崩溃甚至影响整个网络运行。

(二)网络病毒的破坏

通过可移动介质传播病毒是目前计算机病毒传播的主要途径。由于学院师生之间U盘,MP3、移动硬盘等可移动存储的频繁使用,导致病毒相互感染,这些病毒中的木马程序会导致信息泄漏,蠕虫类病毒则会导致网络运行效率下降甚至瘫痪。由于病毒变种的不断产生,防范起来非常困难。

(三)恶意的网络攻击

恶意的网络攻击指的是利用黑客技术对校园网络系统或应用服务器进行破坏。主要体现在两个方面:—是恶意的攻击行为,如拒绝眼务攻击,网络病毒等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至导致服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,如对学校网站的主页面进行修改,破坏学校的形象。利用学院的邮件服务器转发各种非法的信息等,这种行为导致服务器敏感信息泄露,或者服务器的重要信息被恶意破坏。

三、校园网安全运行的主要策略

(一)采用人侵检测系统

入侵检测系统用于网络和系统的实时安全监控,对来自内部和外部的非法入侵行为做到及时响应、告警和记录,以弥补防火墙的不足。入侵检测系统通过实时监听网络数据流,根据在入侵检测系统上配置的安全策略(入侵模式),识别、记录入侵和破坏性的代码流,寻找违规模式和未授权的网络访问尝试。当发现网络违规模式和未授权的网络访问尝试时,网络安全检测系统的预警子系统能够根据系统安全策略作出反映,并通过监测报警日志对所有可能造成网络安全危害的数据流进行报警和响应。

(二)网络防火墙

防火墙是用来控制信息流的设施,主要利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,根据在防火墙上配置的安全策略(过滤规则)来控制(允许、拒绝、监测)出入网络的信息流,同时实现网络地址转换(NAT)、审计和实时报警功能。通过防火墙的包过滤,可实现基于地址的粗粒度访问控制(入网访问控制)。通常晴况下,防火墙都被部署在网络基础设施的关键入口或出口。

防火墙主要工作在交换和路由两种模式。当防火墙工作在交换模式时,防火墙的3个接口构成一个以太网交换器,本身没有IP地址,在IP层透明。将内网、DMZ区(非军事区)和路由器的内部端口连接起来,构成一个统一的交换式物理子网,内网和DMZ区还可以有自己的第二级路由器,这种模式不需要改变原有的网络拓朴结构和各主机、设备的网络位置。当防火墙工作在路由模式时,可以作为内网、DMZ区和外网三个区之间的路由器,提供内网到外网,DMZ区到外网的网络地址转换。内部网的用户通过地址转换可访问INTERNET,内部网、DMZ区通过反向地址转换可向INTERNET提供服务。

(三)防止ARP的攻击

随着网络规模的扩大和用户数目的增多,网络安全和管理越发显出它的重要性。由于校园网用户具有很强的专业背景,致使网络黑客攻击频繁发生,地址盗用和用户名仿冒等问题屡见不鲜。因此,ARP攻击、地址仿冒、MAC地址攻击,DHCP攻击等问题不仅令网络中心的老师头痛不已,也对网络的接人安全提出了新的挑战。在DHCP的网络环境中,使能DHCP Snooping功能,E126A交换机会记录用户的IP和MAC信息,形成IP+MAC+Port+VLAN的绑定记录oEl26A交换机利用该绑定信息,可以判断用户发出的ARP报文是否合法。使能对指定VLAN内所有端口的ARP检测功能,即对该VLAN内端口收到的ARP报文的源IP或源MAC进行检测,只有符合绑定表项的ARP报文才允许转发;如果端口接收的ARP报文的源IP或源MAC不在DHCP Snooping动态表项或DHCP Snooping静态表项中,则ARP报文被丢弃。这样就有效的防止了非非法用户的ARP攻击。

(四)核心层网络安全规划设计

考虑到数据中心服务器群的数据安全和网络服务的重要性,利用在主节点核心交换机配置的相关安全插卡可以实现有效的网络隔离。如通过以下案例进行分析:

防火墙是网络层的核心防护措施,它可以对整个网络进行网络区域分割,提供基于IP地址和TCP/IP服务端口等的访问控制;对常见的网络攻击方式,如拒绝服务攻击(ping 0f death,land,syn flooding,ping flooding,tear drop,…)、端口扫描(port scanning)、IP欺骗(ip spoofing)、IP盗用等进行有效防护;并提供NAT地址转换、流量限制、用户认证、IP与MAC绑定等安全增强措施。

数据中心需要通过防火墙进行有效的隔离,网络安全隔离一直是Internet技术发展的重要研究课题。以太网技术如何和安全隔离技术融合,提供给某大学用户一个安全、可靠的网络环境是以太网交换机在组网应用中一个常见的问题。为了能够确保用户的安全需求,并提供一体化的解决思路,可以根据用户对于安全防护的考虑,将Secure VLAN技术融入到VLA技术中,可以实现对内网,DMZ多个区域的保护,可以用于内网的VLAN跨区域保护。

篇3

【关键词】电子商务;网络;安全

虽然电子商务能够给人们带来极大的便利,但是基于计算机网络技术为基础的电子商务,在日常的操作中,常常会出现信息泄露等问题,进而影响电子商务的发展,所以,如何才能够将电子商务安全隐患降至最低?基于这一要求,计算机网络安全技术在电子商务之中的应用就必不可少。

一、电子商务中存在的网络安全隐患

(一)信息窃取

在进行商务交易或者是商务交易之前,在使用网络过程中,如果用户没有进行任何加密措施,就会导致交易信息以各种形式呈现在网络之中。网络中的黑客通过路由器侵入或者是其余的方式来截获传输的信息,通过信息规律的分析,就可以获取相应的信息,这些信息之中就很能包含了用户的个人密码,同时也包含了电子商务中关系到计算机网络安全技术应用到用户经济途径之中的相关信息。在网络之中,一般出现信息窃取主要是因为:第一,缺少加密技术,第二,密码的设置过于的简单[1]。

(二)信息篡改与信息假冒

黑客通过截获和窃取的方式取得信息,通过不断的分析,就可以掌握用户的信息规律,这个时候,黑客就会通过一定的方式方法,将信息之中对于自己游泳的数据进行更改,然后将更改后的数据发送到目的地。这样的信息并非真实表达的用户的意识,不仅会影响用户的个人信誉,同时,对于接受信息的人员也会带来信息方面的误导;在黑客侵入到信息之后,就可以通过数据的规律以及数据的格式来改动上述的数据。在这一时刻,黑客就可以通过和的手段,通过原本用户的名义来宣传各种假冒的信息,或者是直接进行违法的交易,这样的交易数据损失是永久的,同时也是无法弥补的。

(三)计算机病毒

在信息化的网络时代下,计算机病毒会直接威胁到用户的信息安全,实际上,在当前出现的计算机病毒会直接影响用户,很多人都会对病毒感到恐惧。因为计算机病毒会直接危害计算机,使得用户保存于计算机硬盘上的信息被清空,同时,掐断了网络的连接,让自己的电脑成为了病毒源,并且不断地传染到其余的电脑上。一旦计算机中毒,用户的噩梦就开始了。现阶段,网络上的计算机病毒都是人为因素造成的,当然,可能产生的原因之中也包含了非人为因素。但是很多都是在用户不知道的情况下,计算机就被侵入。一旦病毒侵入到了计算机,就会通过计算机的硬件或者是软件之中相对脆弱的一个部分来编制出一段程序代码或者是指令代码,这些代码会主动复制到计算机电脑程序之中,直接破坏计算机的重要信息或者是将计算机之中的信息资源篡改,这样不但会影响计算机工作,同时还可能威胁到用户信息安全,也会直接损害整个计算机的安全。

(四)信息恶意破坏与系统安全隐患

当黑客侵入到计算机信息传输时,就会渗透到网络的内部之中,这样就会让网络之中所保存的信息被窃取,一旦窃取,侵入者就会对其进行修改,或者是直接破坏,导致整个系统出现崩溃。系统安全隐患主要是电子商务交易之中的系统安全问题,主要包含了操作系统和网络两个方面的隐患,这些隐患会造成整个交易安全面临威胁[2]。

二、计算机网络技术在电子商务中的应用

针对计算机网络技术存在的网络安全隐患,就需要合理的利用计算机网络技术,确保其能够促进电子商务的可持续发展。

(一)基于计算机网络技术的电子商务数据库

数据库是电子商务运行的基础,其中主要包含了产品信息、管理员信息、评价信息以及购物车信息等。通过数据的形式,这一部分信息会在计算机之中进行输入,然后通过加工,就可以成为可以被利用的数据而输出。对于电子商务数据库的设置,主要是为了对交易的信息在有效时间来进行管理和存储,并且做好安全保护,这样就可以加快商品贸易行为的安全性和效率。在电子商务之中,主要包含了基于Web的SQLServer和Oracle两种数据库。其中,OracleRAC在常用的大型电子商务企业数据库中使用较多。其架构的特点在于共享存储架构,整个RAC集群中建立在共享的存储设备之上,再利用高速网络做好节点的互联;SQLServer主要运用在中小型的电子商务企业之中,这主要是其空间的狭窄性所决定的。

(二)专业网络语言技术

创建电子商务网站,设计网络语言是前提条件,一般主要包含了ASP、JSP和PHP三种网络语言技术。如果是中小型的电子商务企业,主要是应用PHP技术,其开发较快,方便维修,并且Web技术没有任何的障碍。JSP技术内部拥有Java语言,其应用相对广泛,而绝大部分手机都是利用这一种语言来进行编程处理的[3]。

(三)网络安全技术

随着电子商务的不断普及,其安全问题值得我们去研究。对于电子商务而言,安全交易是核心。针对上述已经阐述出来的安全问题,在帮助电子商务排除安全隐患方面,就可以使用如下的技术进行处理:第一,身份识别技术。因为电子商务属于虚拟交易,其交易程度和交易行为都是在线上进行的,交易双方彼此见不到对方。所以,在电子商务活动中,身份识别就显得格外重要。一般情况下,最常用的技术:智能卡、电子密钥、基于口令的鉴别技术。但是无论哪一种方式,都需要做好双方的身份鉴定,而这一技术就需要网络技术来加以辅助。第二,智能防火墙技术。在计算机网络安全技术中,智能防火墙技术是基础,主要是通过计算机的记忆、统计、决策等技术,来识别相关的数据,进而控制其访问,达到对服务供给以及病毒传播等安全问题的控制。确保电子商务网络的安全,就需要防火墙技术的支持。除开内部的信息与数据保护之外,防火墙还可以控制来至于互联网的非法用户侵犯。另外,防火墙技术属于一个体系,其中包含了硬件和软件两个方面。第三,数据加密技术。目前,为了确保电子商务的安全性,数据加密技术是最基本的措施之一。在线上交易过程中,数据加密技术主要是在信息的交换阶段使用,确保个人信息的安全与准确。数据加密主要包含了加密、解密、明文以及密文等。目前,最常使用的是IDEA算法和DES算法两种。

三、总结

随着国家经济的不断发展,人们生活水平有显著的提高,使得人们对于电子商务的依赖性也越来越高。但是在电子商务操作中,如何做到安全防范,就成为当前值得我们去探讨的问题。所以,在电子商务之中应用计算机网络安全技术,才能满足人们日益提升的要求,确保电子商务得到可持续的发展空间。

参考文献

[1]蔡辉泉.电子商务中计算机网络安全技术的使用探讨[J].品牌,2015(07):62.

[2]韩英.计算机网络安全技术在电子商务中的应用与研究[J].烟台职业学院学报,2013(03):84-86.

篇4

关键词:网络安全;防范措施;校园网

随着互联网的迅猛发展,校园网已在我国各地高校得到广泛应用,成为学校教学、科研及管理工作的一大助力。然而,随着校园网络互连的迅速发展,网络安全问题也日益显现,如何加强对校园网络的安全控制,确保校园网络高效、安全地运行,已经成为了各学校最亟待解决的问题之一。

1 校园网网络安全问题

⑴网络系统缺陷。网络系统缺陷包括操作系统缺陷和网络结构缺陷两大部分。

对于操作系统而言,由于设计缺陷或编写代码错误,使得操作系统存在着系统漏洞。而攻击者则可以通过这些系统漏洞移入病毒,从而获取数据信息,甚至破坏操作系统。互联网是由无数个局域网互连而成的巨大网络。当人们使用某一台主机与另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过多台机器的重重转发[1],任何一个节点的网卡均能截取在同一以太网上所传送的通信数据包。

⑵网络软件的漏洞和“后门”。任何软件都不会是完善无缺陷、无漏洞的,网络软件也是如此,而这些漏洞恰恰是黑客进行攻击的首选目标。在软件开发阶段,后门可便于测试、修改和增强模块功能。通常情况下,设计完成后应该去掉各个模块的后门,不过有时也会因为疏忽或其他原因,如为方便今后访问、测试或维护而未去除后门,而那些别有用心的人则会利用这些后门进入系统并发动攻击。

⑶人为恶意入侵。恶意入侵是互联网所面临的最大威胁。黑客攻击可分为主动攻击和被动攻击两种,被动攻击是指在不影响网络正常工作的情况下,进行截获、窃取、破译以获取机密信息。由于它主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。主动攻击是以各种方式选择性地破坏信息的有效性和完整性。这两种攻击均可能对网络造成极大危害并导致重要数据的泄漏。[2]

⑷网络安全意识薄弱。随着互联网的迅速发展,网络用户越来越多,但很多人对网络知识了解得并不多,网络安全意识不强,主要有以下问题:各类口令设置过于简单、随意将自己的账号借给他人、与他人共享某些资源、计算机没有安装安全软件和防火墙、随意登录不安全网站或使用不安全的软件等。[3]

2 网络安全技术及防范措施

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。

⑴防火墙技术。所谓防火墙是由软件和硬件设备的组合体,是一种用来加强网络之间访问控制的网络隔离控制技术。它能将校园网与外网分开,能有效地防止外网用户以非法手段进入内网、访问内网资源,通过预定义的安全策略,对内外网通信强制实施访问控制。

虽然防火墙是保护网络免遭黑客袭击的有效手段,但也存在不足,不能一味倚重,否则一旦防火墙被攻破,校园网网络系统的安全性将轻易被破坏。

⑵加密技术。在计算机网络系统中,与防火墙配合使用的安全技术还有文件加密技术,它是为提高信息系统及数据的安全性与保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。[4]

在数据传输过程中,利用技术手段把数据进行加密传送,对信息进行重新组合,到达目的地后再进行解密。通过数据加密技术,可以有效防止未授权的用户访问,在一定程度上提高了数据传输的安全性,保证了数据传输的完整性。

⑶入侵检测技术。入侵检测技术是防火墙的合理补充,被认为是防火墙之后的第二道安全闸门,它作为一种积极主动地安全防护技术,可起到防御网络攻击的作用,因而提高了网络系统的安全性和防御体系的完整性。

入侵检测在不影响网络性能的情况下能对网络进行监测,通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行处理,从而发现入侵行为并及时作出响应,包括切断网络连接、记录事件和报警等,进而提供对内部攻击、外部攻击和误操作的实时保护。

⑷安全扫描技术。网络安全扫描技术是一种有效的主动防御技术,,它是检测远程或本地系统安全脆弱性的一种安全技术。其基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。[5]

基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。

3 结束语

在校园网快速发展的今天,网络安全已成为各学校网络管理不可忽略的问题,如何合理运用技术手段有效提高网络安全也成了学校网络管理中的重中之重。作为校园网络管理者,应在实践中灵活运用各种网络安全技术,更好地保障校园网络的安全运行。

[参考文献]

[1]陈东.计算机网络安全技术[M].天津市电视技术研究会2013年年会论文集,2013年.

[2]王健.计算机网络的安全技术[J].宁夏机械,2009.4.

[3]朱智谋.新时期高校网络安全问题分析与防范对策[J].教育教学论坛,2011(15).

篇5

1商务主要的信息安全要素

1.1有效性

有效性是指信息发送方发送给信息接收方的信息是未经外人加工、改变的信息。贸易数据都具有特定型性,是指贸易信息只有在特定的时刻和确定的地点才是有效的。电子商务改变了过去纸质的方式,以电子的形式传递信息,如何确保电子信息在传送过程中的未经加工是确保信息有效的前提。电子商务中信息的有效性对企业、个人、甚至国家的经济利益有着重大的影响,所以,要及时对网络故障、应用程序错误、系统软件错误或者计算机病毒引起的信息安全隐患进行防范,以确保数据的有效性。

1.2保密性

保密性是指贸易信息在存储或传递过程中未经他人窃取或泄露。传统的纸质贸易信息一般是通过邮寄的信件及其他可靠的传递渠道来互送商业贸易文件以确保信息的安全。现代电子网络是一个开放的传递平台,维护商业贸易信息显得更加重要,确保商业机密的保密性是电子商务全面推广应用的基本保障。所以,必须确保贸易信息在传递过程中的保密性,防止非法窃取及泄露。

1.3完整性

完整性是指电子贸易信息在传递的过程中没有没被修改、歪曲和重复,信息的接受者接收到的信息与信息发送方发送的信息完全相同。贸易信息的完整性会对贸易各方经济利润、营销策略和贸易合同产生巨大影响。确保贸易信息的完整性是电子商务实际应用的重要基础。所以,在信息传递过程中要防范信息被随意生成、修改和删除,防止信息的丢失与重复,同时信息的传递次序要保证统一。

1.4可靠性

电子商务信息直接关系到贸易双方的商业交易,在交易过程中如何确保进行交易的对方与交易所期望的贸易方是同一者,这就需要电子商务信息必须确保本身的可靠性。在传统的商业交易中,双放当事人可以通过手写签名或印章等形式确保双方的身份,但是电子商业贸易利用网络这一形式,无法采取传统的身份认定形式,就必须确保贸易信息的可靠性,从而为贸易双方进行商业交易奠定重要基础。

2电子商务安全的技术要求

2.1物理安全

要根据国家标准、信息安全等级、信息技术情况,制定切实可行、符合实际情况的的物理安全标准体系。本体系可以防范设备功能失常、电源事故、电磁泄漏等引起的信息失密等。

2.2网络安全

为了保证电子商务交易的安全可靠,电子商务平台须稳定可靠,能够全天候正常运行。系统在运行的任何中断,如病毒入侵、网络故障或硬件软件错误等都会对正在进行电子商务交易的双方造成重大损失,尤其是丢失或失密的贸易信息,将是不可恢复性的。

2.3商务安全

商务安全是指商务交易中的安全问题,商务安全的不同方面需要通过不同的网络安全技术和安全交易标准来确保实现。确保电子商务安全的技术主要有安全电子交易SET协议、在线支付协议、文件加密技术、数字签名技术等。

2.4系统安全

系统安全主要是指主机的操作系统和数据库系统的安全情况。对系统安全的防范和保护,要通过安全技术升级,加强安全保护设施的投资建设,提高系统的安全防护能力。

3目前我国电子商务存在的问题

就我国电子商务而言,我国的科学技术水平目前还处于较低层次,技术含量不高,资金投入又不足,在安全保密方面存在较大的隐患,网络安全性较低,主要表现在我国的网络信息易扰、欺骗等,再加上我国人民对于网络安全这方面的安全意识不高,网络安全处于十分薄弱的环境中。

3.1电子商务安全存在的隐患

(1)网络协议方面的安全问题。在电子商务中,交易双方在交易中是通过传送数据包的形式来交换数据,传送过程中,不法恶意攻击者会拦截数据包,甚至在一定程度上破坏,这使得接收方接收的信息是不正确的。

(2)用户信息的安全问题。用户和商家是在B/S结构的电子商务网站使用浏览器登录进行交易,在登陆浏览器时势必会使用电脑,有的用户在使用电脑时,如果计算机中存在木马,那么登陆者的信息存在泄露的危险,有的用户在不方便使用自己电脑的情况下使用公共计算机,有些不法分子会通过电脑技术窃取交易信息。

(3)商家商务网的安全问题。有些企业在制作自己的商务网站时由于技术不过硬,本身的商务网站就存在隐患,服务器安全性低,不法分子利用电脑技术攻击商务网站,窃取用户信息和交易信息。

3.2电子商务安全问题的具体表现

(1)交易信息被窃取、毁坏。电子商务交易在数据包的传送过程中,可能会被一些不法分子运用电脑技术非法篡改交易信息,使得交易信息失去真实性和可靠性。无论是在网络硬件还是软件方面,都存在导致传送过程中信息的误传的可能性。

(2)假冒身份问题。电子商务交易是通过浏览器登录进行交易,交易双方没有机会面对面洽谈,这就给了第三人一个假冒交易某一方破坏交易、骗取交易成果,甚至败坏交易某一方的声誉等的机会。

(3)交易抵赖问题。例如,在电子商务交易中,买家收到货之后,不确认收货。

(4)计算机病毒感染问题。电子商务交易势必会使用计算机,交易者在使用计算机时,存在选中有病毒的计算机的可能性,这样给商务交易带来了问题。另外,我国网上的蠕虫病毒等在网络流域的传播极易发生,传播过程中会产生巨大的攻击流量,会导致访问速度滞停的问题。

4电子商务安全防范技术

为确保电子商务贸易的有效进行,一方面要保证电子商务平台的运行可靠稳定,能够全天候持续不断地提供网络服务;另一方面,电子商务系统还必须不断更新和采用最新安全技术来保证电子商务的整个交易过程的安全,防止交易抵赖行为。在现实生活中,电子商务安全防范技术主要有以下几种:

4.1数据加密技术

数据加密技术分为常规密钥密码体系和公开密钥密码体系两大类。在交易双方可以保证密钥在交换阶段未曾发生丢失或泄露的情况下,通常采用常规密钥密码技术为机密信息加密。在公开密钥密码体系中,加密密钥是公开的信息,加密算法和解密算法也是公开的信息,而解密密钥是机密的。重要的公开密钥密码体系有:基于NP完全理论的Merkel-Hellman背包体系、基于数论中大数分解的RSA体系、基于编码理论的McEliece体系。以上两种加密体系各有优缺点:常规密钥密码体系的优点是加密速度快、效率高,主要用于大量数据的加密,但是常规密钥密码体系中密钥在传递过程中容易被窃取,对于大量密钥的管理存在缺陷;公开密钥体系在大范围密钥的安全方面很好的解决了常规密钥密码体系存在的问题,保密性能比常规密钥密码体系高,但是公开密钥密码体系项目复杂,加密速度较慢。实践中通常将常规密钥密码体系和公开密钥密码体系结合起来使用。

4.2防火墙技术

防火墙技术分为两类:服务技术和数据包过滤技术。其中,数据包过滤技术较为简单,也最常用,它通过检查接收到的每个数据包的头,来分析该数据包是否已经发送到目的地。防火墙技术通过对数据进行分析并有选择的过滤,从而有效地避免外来因素对数据包进行的破坏,保证网络的安全。实践中,也常常将数据包过滤防火墙与服务器结合使用,可以更加有效地保护网络安全。

4.3虚拟专网技术VPN

VPN具有适应性强、投资小、易管理等优点,通过使用信息加密技术、安全隧道技术、用户认证技术、访问控制技术等实现对网络信息的保护。VPN可以使商业伙伴、公司、供应商、远程用户的内部网之间建立可靠稳定的安全连接,确保贸易信息的安全传输,从而保证在公共的Internet或企业局域网之间安全进行电子交易。

4.4安全认证技术

安全认证技术包括以下几种:

(1)数字签名技术。数字签名技术可以确保原始报文的不可否认性以及鉴别,并且可以防止虚假签名。

(2)数字摘要技术。数字摘要技术通过验证网络传输的明文,鉴别其是否经过篡改,进而确保数据的有效性和完整性。

(3)数字凭证技术。数字凭证技术通过运用电子手段来鉴别用户身份以及管理用户对网络资源访问的权限。

(4)认证中心。认证中心专门负责审核网络用户的真实身份并提供相应的证明,且只管理每个用户的一个公开密钥,在一定程度上大大降低了密钥管理的复杂性。

(5)智能卡技术。智能卡具有存储数据和读写数据的能力,可以对数据进行简单地处理,能够对数据进行加密和解密,其特点是存储器部分具有外部不可读性,可以使用户身份鉴别更加安全。

5电子商务中的信息安全对策

5.1不断完善网络安全管理体系

我国应在现有网络安全管理部门之外建立一个具有权威的信息安全领导机构。该部门应宏观地、有效统一地协调各部门的职能,对市场网络信息安全现状进行及时的分析,制定科学的政策。对于使用计算机网络的单位及个人,必须严格遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络安全保护管理办法》,建立完善的责任问责制度。

5.2大力培养网络安全专业人才

面对现代网络应用高速普及的情况,网络安全专业人才显得捉襟见肘,我国需要大量的网络安全人才维护网络的安全。我国应加大对培养网络安全人才的科研教育机构的投入力度,同时积极组织人才及组织与国外的相关部门进行技术经验交流,不断引进国外先进网络安全保护技术,并及时对我国专业人员进行技术培训。

5.3建立网络风险防范机制

现阶段我国的网络安全技术较滞后、相关法律法规不是很健全,网络安全面临很多威胁因素,这就要求电子贸易用户建立网络风险防范机制,为存在的安全因素建立补救措施。电子商务交易用户可以根据交易具体情况为标的物进行投保,通过这些措施,可在很大程度上减少网络安全事故造成的经济损失。

篇6

关键词 中职计算机网络

中图分类号:TP393.08 文献标识码:A

自20世纪以来计算机网络飞速发展,人们逐渐意识到网络给我们的生活带来了诸多方便,现在网络影响着我们生活的方方面面。正是由于计算机网络的普及,使人们的生活越来越方便,工作效率越来越高。然而,在计算机网络越来越发达的今天,计算机网络上的安全问题也在不断地出现,有可能会毁坏我们的数据,泄露我们的隐私,严重的话,可能会损害到我们的人生安全。所以在这种背景下,我们要认识计算机网络中的问题,然后预防,才能保障我们的信息安全。

1计算机网络的定义

计算机网络安全是指计算机硬件方面的安全,计算机软件方面的安全以及计算机系统的安全等等,计算机网络完全要求用有效的安全防护措施来确保计算机硬件、软件、系统不受外界的蓄意病毒的侵害,增加计算机网络的安全性和可靠性,技术安全和管理安全一起保障计算机网络安全,所以,我们要通过专业的技术和管理经验一起要保护计算机网络的安全。

2中职计算机网络存在的安全威胁

(1)人为因素。目前的中职计算机虽然已经非常智能化,但是并没有发展到可以自己控制自己的地步,所有的操作还是要由人来进行才可以,然而,不恰当的人为操作可能会导致中职计算机的安全受到威胁。其中,不恰当的人为操作主要是因为计算机操作者的安全意识不强,主要表现形式有,系统的安全防护软件不健全,对软件的管理不当以及计算机使用者的操作不当等等。

(2)攻击软件容易入侵。互联网既可以为我们提供丰富的消息,也可以为我们提供攻击软件,这些攻击软件一般是免费的,而且操作简单,所以计算机使用者都比较愿意使用这些软件,但是这些软件会攻击我们计算机的硬件、软件和系统。免费易用的攻击软件一旦被我们使用,就会在我们的网络平台上肆意妄为,时刻威胁着我们的网络安全。

(3)中职学院师生网络安全不强。由于在学校中,主要使用网络的是学生,但是学生对网络安全的认识不全,学生中有很少的人会意识到要运用一定的管理和技术来保护自己的网络安全。大多数学生更倾向于使用已有的软件,却没有意识在其中可能隐藏着病毒,恶意软件等等,而且大多数学生也不会正确地检查木马,杀毒等等操作,以上所说都有可能导致网络安全受到威胁。

(4)操作系统机用用系统的漏洞。由于计算机网络的快速发展,一系列的病毒也不断地出现,比如木马病毒,间谍病毒等等,这些病毒在计算机网络不断发展的前提下,在网络上接踵出现,并且大肆传播,扩展得越来越迅速,这些病毒可以在短时间内,迫害我们计算机的系统、软件、硬件,导致计算机网络系统崩溃,软件泄密,影响我们的正常使用,甚至可以影响我们的财产安全。

3中职计算机网络的防护

(1)防火墙技术。防火墙是存在于不同系统之间的一种低成本、易操作的一系列部件组成。它主要起到了保护作用。防火墙技术可以对外来的软件系统进入计算机进行组织,而当计算机内部的东西要到外部时进行限制,它是连接计算机内部与外部的唯一通道。顾名思义,“墙”一定是有一定的抵抗性,所以,防护墙也具有抵抗性,它可以读外界的攻击进行抵抗,报复计算机系统内部的安全,避免使用者而信息遭到泄露。

(2)加密技术。计算机网络中,在进行信息的传递过程中,会经过多个系统软件,我们不能保证每个软件都是安全可靠的,所以,对传递文件进行加密是非常重要的。计算机网络数据的加密包括链路加密,节点加密和端到端加密。他们分别可以保护网络的链路的安全,节点与节点的安全以及传输过程中安全,在整个文件信息的传输过程中文件数据将以密文的方式进行传输,加大了计算机网络的安全性,保护了计算机使用者的信息安全。

(3)信息认证和辨识。信息认证被比喻为计算机网络的门禁,信息认证是指,在传递信息的过程中,对信息的发送者和信息数据进行检查,确保信息的传送者的真实性和传递的信息数据是安全可靠的。使用信息认证主要的好处有确保信息传送者不是被别人冒充的,确保传递的信息数据中不含有恶意文件、病毒等损害计算机系统安全的因素,以及确保文件在传输过程中没有被修改、替换。使用信息认证可以大大增加增加计算机系统的安全性,把恶意软件拦截在计算机网络的外部,把病毒扼杀在萌芽状态。

(4)提高安全意识。即使软件防护措施做得再全面,如果计算机使用者没有要使用它们的意识,那所有的准备工作都是白费,所以计算机使用者要具有安全防范意识,认识到正确使用防范系统的重要性。

4总结

在计算机网络技术日益发展的今天,要想真正地让计算机网络帮助我们改善生活,认识计算机网络的安全问题,以及对计算机网络的安全进行防护是非常重要的。种植机损及网络防护对策必须建立一整册安全防护制度,提高网络安全意识,充分发挥网络安全的防范功能。

参考文献

篇7

关键词:网络 安全需求 技术手段 防范策略

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)04(c)-0040-01

1 计算机网络安全存在的威胁

由于计算机网络分布广泛和开放性的特征,很容易受到各种攻击。常见的计算机网络安全威胁主要有:窃听,伪造,篡改,拒绝服务攻击,电子欺诈,拒绝未经授权的访问和传输。

2 网络安全需求

(1)身份认证:身份认证是授权控制的基础。身份认证必须做到准确的将对方辨别出来。应该提供双向的认证,即互相证明自己的身份,目前一般采用基于对称密钥或公开密钥加密的方法,如kerberos,PGP等。

(2)授权控制:授权控制是控制不同用户对信息资源访问权限,对授权控制的要求主要有以下几点。

①一致性,即控制没有二义性。

②统一性,对信息资源集中管理,同意观测安全策略。

③要求有审计功能,对所有授权记录可以核查。

④尽可能地提供细粒度的控制。

(3)数据加密:数据加密是最基本的保证安全通信的手段。目前加密技术主要有两大类:一类是基于对称密钥加密的算法,也称为私钥算法;另一类是基于非对称密钥加密的算法,也称为公钥算法。加密手段可以分为硬件加密和软件加密,硬件加密速度快、效率高、安全性好、成本高;软件加密成本低且灵活。

(4)数据完整性:数据完整性是指网上传输的数据应防止被修改、删除、插入、替换或重发,以保证合法用户接受和使用该数据的真实性。

(5)抗抵赖性:接收方要确保对方不能够抵赖收到的信息是其发出的信息,而且不是被他人冒名、篡改过的信息。通常采用的方法是电子签名。

3 确保计算机网络安全的技术手段

(1)防火墙技术:要想实现网络的安全,一个很基本的方法就是把被保护的网络从开放的、无边界的网络环境中独立出来,使之成为可管理、可控制、安全的内部网络,为实现这一目标的最基本的手段就是在网络的对外接口,采用防火墙技术。防火墙有点像古代守护城池用的护城河,在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet。防火墙的主要作用是通过控制出、入一个网络的权限,防止一个需要保护的网络遭外界因素的干扰和破坏。从总体上看,防火墙应该具有以下基本功能:对网络攻击进行检测和告警,管理进、出网络的访问行为并过滤进、出网络的数据,通过防火墙的信息内容和活动,封堵某些禁止行为。

(2)NAT技术:隐藏内部网络信息。可以用来减少对注册地址的需求。简单的说,NAT就是当内部节点要与外界网络发生联系时,在防火墙或边缘路由器处,将内部地址替换成可路由的合法地址,从而在外部公共网上正常使用。当内部节点不需与外界网络发生联系时,在内部专用网络中使用不可路由的内部地址。这只是一种过渡的解决方法

(3)VPN技术:VPN可文译为虚拟专用网,具有虚拟特点,它并不是专有的封闭线路或者是租用某个网络服务商提供的封闭线路,但同时又具有专线的数据传输功能,因为VPN能够像专线一样在公共网络上处理自己公司的信息。VPN具有以下优点:①成本低;②扩展容易;③完全控制主动权。

(4)网络加密技术(Ipsec):IPSec是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与 Internet 的攻击。其作用是保护IP数据包的内容,通过数据包筛选及受信任通讯的实施来防御网络攻击。其中以接收和发送最为重要。IPSec的安全特性主要有:不可否认性、反重播性、数据完整性、数据可靠性(加密)、认证。

4 安全防范策略

网络是个动态的系统,即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,下面介绍一系列比较重要的防范策略。

(1)访问控制:将访问控制设备放在网络边界处并启用访问控制功能,对进出网络的信息内容进行过滤。限制网络最大流量数及网络连接数,按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问。根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,在会话结束后终止网络连接。重要网段应采取技术手段防止地址欺骗。

(2)结构的安全:确保主要网络设备的业务处理能力,具备冗余空间,保证在业务需要的高峰时满足各方面的网络带宽需求,在发生网络拥塞时候优先保护重要主机。部分重要网络避免直接与外部连接,禁止直接部署在边界处,采用可靠地技术手段,将重要网段与其他网段隔离。

(3)边界防护:把不同安全级别的网络相连接,就产生了网络边界。如何防护边界呢?对于公开的攻击,只有防护一条路,检查非授权设备私自联到内部网络和内部网络用户私自联到外部网络的行为,并确定出位置,对其进行有效阻断。

(4)入侵检测:在网络边界处监视或在可能的情况下,阻止入侵者试图控制自己的系统或网络资源。检测任何损害系统的机密性、完整性或可用性的行为的一种网络安全策略。

(5)安全扫描:借助扫描软件对计算机系统及网络端口进行安全性检查,能够帮助管理员查找目标主机,找到运行的服务及其相关属性,并发现这些服务潜在的漏洞。它只是帮助管理员找到网络的隐患,并不能直接解决问题。

(6)日志审计系统:日志文件是包含关于系统消息的文件,这些消息通常来自于操作系统内核、运行的服务,以及在系统上运行的应用程序。日志文件包括系统日志、安全日志、应用日志等。日志审计系统通过一些特定的、预先定义的规则来发现日志中潜在的问题,显然它是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。

5 结语

显然,保障网络安全性与网络服务效率永远是一对矛盾体,要想网络系统安全可靠,势必会增加许多控制措施和安全设备,这会或多或少的影响使用效率和方便性。

参考文献

[1] 马利.姚永雷计算机网络安全[M].清华大学出版社,2010,8.

篇8

1大数据时代

随着互联网技术和计算机技术的迅猛发展,海量的数据在网络中不断产生,获取和传输数据的方式变得越来越便捷,其中数据对人类社会生产的作用也越来越大,意味着一个新时代正在逐步将临,这就是大数据时代。作为在大数据时代最为重要的一环,稳定更新且内容庞大的数据库对于各行各业都有着举足轻重的作用。深度分析从网络中获取的海量数据,就能够分析出自己所需要的各项信息,随后就可以利用这些信息进行有目的性的规划,进而大幅提高工作效率。大数据所包含数据库中的数据以多种渠道每时每刻都在不断进行着更新。对于企业而言,数据信息的来源不局限于顾客告知,更多的还是来源于网络。通过网络渠道,企业可以在第一时间收集大量客户的第一手资料,并能通过现代信息计算技术对其进行高效的整理、归纳、分析,进而针对不同客户的不同爱好和需求,进行一对一的精准投放信息和提供个性化服务。总而言之,大数据时代的到来促使着企业商业运营模式的改变,如何让自己的产品能更符合客户的需求,如何让自己的客户成为商品的忠实粉丝,通过对海量大数据的分析,就可以做到。目前而言,限制企业商业发展的不再是传统的产品质量和产品价格,而是能否获取最大规模的客户群体数据库和能对这庞大的数据库进行筛选处理的高效能计算机,以及高效率的搜索处理算法。

2当前阶段计算机网络使用过程中的安全风险

2.1计算机病毒

在大数据时代下,散布于网络之中的数据量很早就超过了“EB级”达到了“ZB级”。为了能以最大限度的提高对如此巨大数量的信息进行高效处理,就必须提高计算机网络信息技术。但是在计算机网络信息技术飞速发展的同时,大量计算机病毒也开始逐步的出现在网络之中,对计算机中存储的数据信息造成了极大威胁。同时,计算机病毒可以通过物理介质进行物理性扩散,如通过移动硬盘或者U盘进行传播,这甚至会威胁到一些密闭的局域网系统,对企业的内部信息库造成威胁,或是造成巨大的经济财产损失,或是丧失商业机密信息。如“熊猫烧香”病毒,它是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒,它不但能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样,所以被称为“熊猫烧香”病毒。除通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪,中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

2.2大量用户缺乏网络安全意识

网络安全意识是近几年才提出的理念,在此之前,很少有人会关注个人信息是否会在不经意间泄露。但是最近几年的大量个人信息泄露倒卖的新闻使得少部分人开始关注这一话题。大部分人仍把个人信息泄露归结于计算机安全系统本身的问题,并没有树立起安全防范的意识。这一方面也是因为计算机网络信息技术更新迭代速度过快,很多人无法及时的掌握不同的计算机软件,这就给了企图盗取他人信息的违法之徒可乘之机,也给用户个人带来了不少的麻烦。同时也有一部分人不重视账号密码的保密,使用简单且逻辑性极强的数字串作为密码,如“1234567890”、“000000”以及用户个人的生日等,这就导致了密码无法起到应有的作用,进而使用户的大量个人信息泄露。

2.3计算机系统本身不可避免的漏洞问题

计算机系统由人开发,必定会出现漏洞。因为人不可能将过去、现在、将来会产生的信息漏洞都考虑到计算机系统的设计中去,所以计算机系统必然存在漏洞。这些漏洞每存在一天,计算机就可能被黑客盯上一天,尤其是在大数据的背景下,部分黑客掌握着很多高效能的计算机,能通过“穷举法”将用户的计算机漏洞一一找出,进而实施信息盗窃犯罪。一旦黑客得手,计算机用户就会面临着大量个人信息泄露的危机,这对每个计算机用户的个人信息安全都是极大的威胁。

3大数据时代下加强计算机安全防护的措施

3.1提高计算机网络安全技术

(1)加强防火墙技术:防火墙可以对内部与外部的数据信息传输进行有效的隔离控制。通过不断更新研发最新的防火墙技术,将计算机本地和网络明确划分,确保计算机本地不会受到网络的威胁,杜绝一切来自网络的病毒或者黑客入侵。尤其是各大企业的信息数据库,更要建立起多层的防火墙,才能确保商业信息的万无一失。(2)加强防病毒技术:作为计算机网络安全防护的最重要一环,加强病毒的防治查杀是目前能从最根本的解决计算机病毒的方法。通过各种高效率、高精准度的杀毒软件,来达成计算机网络安全的防御,也是目前最行之有效的手段。目前中国杀毒软件领域最为常用且有效的一款杀毒软件就是“360安全卫士”。它由奇虎360公司于2006年7月27日,可以提供查杀木马、清理插件、修复漏洞、电脑体检、电脑救援、保护隐私,电脑专家,清理垃圾,清理痕迹等多种功能。值得注意的是,在安装杀毒软件时在一台计算机上不要安装一个以上,因为杀毒软件在工作时可能会相互干扰,反而会降低杀毒效率,甚至会造成杀毒软件相互认为彼此是病毒的情况。同时,要时刻更新杀毒软件的病毒库和程序算法,以便能应对不断升级的网络病毒。(3)建立相关法律体系:在提高计算机网络安全技术的同时也要对网络信息领域进行相关性立法,将法律纳入到计算机网络安全的体系中去,完善程序和算法无法弥补的漏洞,在网络之内和网络之外组成两套安全保障体系。

3.2提高用户网络安全意识

计算机用户要提高安全意识,不能随意点开没有明确指向的网址,不能在陌生的网站上轻易留下个人信息,杜绝黑客利用网络手段收集个人信息的可能。尤其是在编制密码时,一定要采用大小写字母和无逻辑数字串的组合,加大密码构成的复杂程度。不同的软件也要采用不同密码、密码也要定期进行更改,才能有效提高密码的安全性。此外,计算机用户也应设置不同的访问权限,避免黑客入侵的可能。如果发现账号密码已经泄露,或者计算机无法正常工作,一定要立刻关闭电源,将计算机送往专业人员处进行专业的处理。

3.3对网络进行安全管理

在大数据网络背景下,对于企业来说计算机网络安全问题必须严肃处理,一定要在出现计算机病毒和黑客入侵之前做好各种可能的预想方案。在企业机构中分析网络安全防范办法要明确可能出现系统漏洞的位置,并对其进行系统行的规划,也要对计算机网络系统中可能出现的各种问题进行全面的剖析和思考,对于不同的计算机网络系统提供不同的解决问题的方案,保证网络系统安全稳定运行。就个人用户而言,需要不断提高用户对计算机网络安全的正确意识,规范自己的计算机使用与习惯,培养用户的安全使用意识,做到不触碰,不传播网络环境中存在的不良链接,在文明有序的环境中运用计算机网络体系,发挥出网络空间更大的价值。同时,政府相关部门也严格管控计算机网络企业,构建起专门负责计算机安全的相关机构,时刻排查是否有病毒徘徊于网络之中。并定期对网络数据库进行病毒排查,通过人工方法确保计算机网络系统安全,进而使传播的网络信息安全,给人们提供一个良好的计算机网络环境。

结论:

篇9

关键词:计算机;网络安全;防治

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 08-0000-02

一、计算机网络安全的定义

计算机网络安全就是网络上的信息安全,是指通过采用各种技术和管理措施,使网络系统正常运行,并且应当具备保密性,完整性,可用性,可控性,可审查性这五个特征,总之,网络安全就是保证自己的个人隐私以及机密信息在网络传输过程中不被泄露。

二、影响计算机网络安全的因素

影响网络安全的因素有很多,既包括网络系统所遇到的各种威胁,同时也包括网络系统存在的安全漏洞,但总的来说主要是物理因素,人为因素,系统因素和管理因素这四类。

(一)物理因素

首先,网络是由网络设备、软硬件系统、电力设备等等一些其他设备组成的。我认为,物理安全是整个网络安全的基本前提。物理安全因素包括两大类:自然灾害因素和环境干扰。自然灾害有地震,水灾,火灾,雷击等自然现象,这些现象的发生很可能导致网络硬件受损从而使得整个网络系统的瘫痪。环境干扰有电力中断,电力过载等电源故障,这个会导致整个网络的中断和数据库信息的丢失,同时环境干扰还包括电磁辐射,这个可能会数据信息被窃取和数据传输的完整性。

(二)人为因素

人为因素是威胁网络安全最大的一种,同时也是无法避免的。人为因素分两种,一种是无意,一种是有意。无意的人为因素指用户执行了错误操作或者对网络系统本身的不熟悉而造成的危害,用户本身的安全意识不强,比如与他人共享账号,随意设置用户口令,图方便关闭必要的防火墙。所以我们必要要执行一定的安全策略,减少无意的人为因素带来的损害。

有意的人为因素指的是人为地去恶意攻击。恶意攻击分为主动攻击和被动攻击,主动攻击是指外部人员通过各种网络手段和技术直接作用在网络系统上,以达到破坏系统的完整性,可用性和可控性。这类攻击,一般是通过对系统口令的暴力破解,施放病毒和蠕虫,通过漏洞和后门来入侵计算机系统,获得对系统的操作权,这样就可以对目标计算机为所欲为。被动攻击指不直接去影响,破坏网络,而是对网络传递出来的信息进行窃取。这类攻击中最主要的就是网络窃听,通过捕捉传递的信息流,获得自己感兴趣的消息,这种攻击并没有直接对网络进行攻击,所以发现是非常困难的。虽然他没有破坏网络的完整性,可用性,但是却大大的破坏了网络的保密性。

(三)系统因素

虽然社会的发展很迅速,各发面技术也很成熟,但是在设计计算机软硬件的过程中,还是存在的很多的问题。硬件设备是网络系统各项应用和网络服务运行的基础,但是目前网络硬件还是有很多的缺陷,质量的不可靠,核心技术的不过关,可靠性差都是导致网络硬件故障的原因。任何软件系统都无法避免安全漏洞的存在,这些安全漏洞都将存在重大的安全隐患,几乎所有的病毒都是通过这么安全漏洞来进行入侵与传播,黑客也大都都是利用这么漏洞来攻击网络

(四)管理因素

管理安全是网络安全中最核心的一环,因为目前大多数机构把精力主要放在如何防范外部攻击上,而忽略了内部。并且,目前的管理制度相当的不健全,人们对管理的态度相当不重视,可以称得上的听之任之,任其自然,没有足够的重视,甚至允许非本地员工进入机房重地。由于制度的不完善,在事故发生后,无法提供相应的依据,破坏了网络的可用性和可审查性。

三、网络中我们应该注意的方面

虽然现在大多数人都知道计算机网络是不安全的,但是他们却不知道在哪些方面稍微注意就可以避免信息的泄露以及自身利益的损害。一、在网站上填写真实信息时要注意,如果不是必须要填的话,应当避免填写;二、在公用电脑里不要填写自己的账号信息,尤其是不要保存;三、接收电子邮件时,应当注意附件,不要随意打开来历不明的附件,因为里面很可能有恶意代码;四、访问陌生网站时要注意,尽量不要下载非正规网站上的东西以及安装软件;五、对自己要发送的重要邮件要进行加密,因为很可能在发送过程中被人窃取。

四、计算机网络安全的防治方法

为了保证计算机网络的安全,针对于上述所提到的安全因素可以采取一些预防和保护措施。

(一)物理安全

物理安全因素是自然灾害和环境干扰两大类,所以要保证机房的安全,必须让机房防火,防水,安装必要的避雷针,防盗,同时要进行电磁防护,防止信息的丢失,针对电力措施,电源系统应当采取双电源,防止因电源断电而造成的影响。建议设立监控系统,对机房进行监控,确保机房的物理安全。最后,应当做好维护设备工作,要定期进行检修,维护,确保所有设备都是正常运行。

(二)人为安全

为了避免人为无意操作带来的危害,操作人员必须正确的执行安全策略,要加强用户的安全意识,对自己的私有信息进行保密,用户口令应当复杂化。对自己的用户口令以及重要的邮件信息进行加密处理。

对于恶意攻击,首先,配备完整的、系统的网络安全设备,这其中包括防火墙,入侵检测系统,杀毒软件。

防火墙是一种建立在网络之间保护计算机网络安全的互联设备,主要防止外部网络用户以非法手段进入内部网络访问或获取内部资源,是网络信息安全保障的重要部分.防火墙可以做到网络间的单向访问需求,过滤一些不安全服务,针对协议、端口号、时间、流量等条件实现安全的访问控制,并且防火墙具有很强的记录日志的功能,当非法行径出现时,防火墙能及时做出预警,并提供非法操作的详细信息。防火墙可以对所有的访问进行严格控制,但是防火墙主要功能是用于防御,是被动的去防御入侵者的攻击,并且防火墙不是万能的,不可能防御住所有的攻击,所以安装入侵检测系统是十分必要的,他可以检测出穿过防火墙的攻击并做出相应的反应。入侵检测系统主要是用来检测出防火墙没有阻拦住的攻击,但是他的清除能力不强,很多病毒无法进行删除,所以在这基础上要适当的安装杀毒软件,目前网络版的杀毒软件有瑞星,江民,金山等等。病毒的危害极大,并且传播速度很快,所以当病毒入侵主机时必须将其删除,同时,由于病毒更新很快,新病毒的出现,所以就要求杀毒软件的病毒库来及时进行更新,确保能够准确无误的查杀病毒。这三者是相辅相成,缺一不可的,三者的配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。

(三)系统安全

对硬件而言,尽量使用质量可靠的,缺陷较少的硬件产品。软件系统中的漏洞是必然存在的,这是无法避免的,所以我们只能尽量采用安全性较高的网络操作系统并进行必要的安全配置。对于软件系统的漏洞问题,我们可以使用漏洞扫描技术来进行部分弥补。漏洞扫描技术是检查系统中重要的数据、文件等,发现可被黑客所利用的漏洞,从而及时下载,更新补丁程序,维护计算机的安全。

(四)管理安全

针对当前管理制度的不完善,我们可以制度相应的网络管理方案。对于机房管理的不严格,我们可以制定机房管理制度、各类人员职责分工、安全保密规定、口令管理制度等。针对少部分管理人员素质低,安全意识不强,行为随意,无意间泄露机密消息等,我们可以通过安全常识培训来提高,而行为的约束只能通过严格的管理体制,并且在一定程度上利用法律手段来实现。要想网络安全得到确实,必须要有切实可行的安全保障体系和制度。

五、结束语

随着社会的快速发展,网络已经是当今社会的核心,网络安全与管理越来越重要,网络上的任何的一个漏洞,都有可能导致网络安全事故的发生。虽然我国在网络系统安全性措施上取得了一定的成绩,但是我们不能够马虎大意,因为计算机网络安全涉及的问题方方面面,是一个非常复杂的系统。所以我们必须不断学习新的网络安全知识,采取日新月异的网络安全措施,不断加强安全意识,完善安全技术,制定安全策略,从而提高计算机网络的安全性,才能保证我们的网络安全和正常运行。

参考文献:

[1]贾铁军.网络安全技术及应用[M].机械工业出版社,2009

[2]杨寅春.网络安全技术[M].西安电子科技大学出版社,2009

[作者简介]

谢韬(1991,10-),男,湖南娄底人,四川大学2009级软件学院

篇10

    关键词:关键词: 计算机网络;网络安全;解决策略

    中途分类号:TP393.08    文献标识码:A    文章编号:

    计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显着提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。基于网络连接的安全问题也日益突出,因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新,本文主要从以下几个方面进行探讨:

    1. 网络的开放性带来的安全问题

    Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。要研究多种安全机制、策略和工具,并把它们应用到这些安全问题中。然而,即便运用了现有的安全工具和机制,网络的安全隐患仍然存在,这些安全隐患主要可以归结为以下几点:

    (1)每一种安全机制都有一定的应用范围和应用环境

    防火墙可以有效地隐蔽内部网络结构,它是一种实用的安全工具,它可以限制外部网络和内部网络的连接。防火墙是无法解决内部网络之间的访问的。因此,防火墙很难发觉内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,所以无从防范。

    (2)安全工具的使用受到人为因素的影响

    系统管理者和普通用户决定着使用安全工具的期望效果,不安全因素往往产生于错误的设置。例如,NT在进行合理的设置后可以达到c2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。这方面虽然可以通过静态扫描工具来检测系统是否逆行了合理的设置,但是这些扫描工具基本上也只是比较一种缺省的系统安全策略,当有具体的应用环境和专门的应用需求的时候,便很难判断设置的正确与否。

    (3)系统的后门是传统安全工具难于考虑到的地方

    传统安全工具很难考虑到有关系统的后门问题,这种形式的入侵大都可以大摇大摆地通过防火墙而不被察觉。例如,众所周知的ASP源码问题,这个问题在IIs服务器4.0以前一直存在,它是IIs服务的设计者留下的一个后门,任意一个人都可以从Internet上轻松地调出ASP程序的源码,收集系统信息,做好准备工作后,攻击系统。防火墙是无法发觉这种方式的入侵行为的,因为对它来说,正常的WEB访问过程跟这种方式的入侵行为的形似度很高,仅仅有一个不同是正常访问的请求链接没有入侵访问时的那个后缀。

    (4)只要有程序.就可能存在BUG

    网络安全工具是由人设计的,因此必然存在安全漏洞。程序员在对BUG进行消除时,很可能会产生新的BUG,黑客往往钻这个空子对其加以利用。黑客的这种攻击,电脑通常不会产生日志,因此无据可查,目前的安全工具还无法解决这一问题。

    2. 解决网络安全体系问题的主要途径

    现阶段为了保证网络工作顺通常用的方法如下:

    (1)防范网络病毒

    由于网络自身的特点,病毒传播起来是很迅速的,目前通常采用单机防病毒的方式,这种方式不利于网络病毒的清除,要尽快建立一种适用于局域网的全方位防毒产品。像校园网,它其实就是一种基于服务器操作系统平台的内部局域网。如果校园网与互联网相联,就必须要有防病毒软件来保护计算机的安全。目前,就保护计算机安全最好的办法是使用全方位的防病毒软件,它能够有针对性地对所有有可能被攻击的点进行防御,并且能够进行定期或不定期的升级,从而全方位、多层次地对防病毒体系重新配置,以更有效地防御病毒。

    (2)配置防火墙

    利用防火墙.在网络通讯时执行一种访问控制尺度.允许防火墙同意访问的人与数据进入自己的内部网络.同时将不允许的用户与数据拒之门外.最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙在网络安全中占有十分重要的作用,它是一种卓有成效且已被广泛使用的网络安全产品,能有效地防止互联网上的病毒传播到局域网中。

    (3)采用入侵检测系统

    入侵检测技术能够恰到时机地找出并呈送系统中未经授权的或其它不正常的现象,以保证计算机系统的安全而设计与配置的一种技术,它能够较好地检测出计算机网络中出现的违反安全策略的行为。在入侵检测系统中利用审计记录,可以找出并呈现任何不能有的行为,从而可以适时地限制这些行为,达到保护系统安全的目的。把入侵检测技术运用于校园网中,最好采用混合式的入侵检测,因为这是一种基于网络和主机两者被联通的入侵检测系统,这是一套完整的、立体的主动防御体系。

    (4)Web、Email、BBS的安全监测系统

    在网络的www服务器、Email服务器等中使用网络安全监测系统.实时跟踪、监视网络.截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容.及时向上级安全网管中心报告.采取措施。

    (5)漏洞扫描系统

    要解决问题,首先要发现问题,要确保网络安全,首先要弄清楚网络中到底有哪些不安全因素。现今的网络覆盖面非常广泛,面对如此大的、复杂的、变幻多端的网络,仅仅依靠人工的技能和经验发现并找出安全问题,进而做出风险评估,显然是非常不现实的。那么,该如何解决好这一问题呢?设计出一种能够查找网络安全问题,而后做出评估并提出修改意见的网络安全扫描工具,然后利用优化系统配置和升级等方式对最新的安全漏洞进行修复;在没有对安全程度有苛刻要求的情况下,可以采用黑客工具模拟攻击,从而暴漏出网络安全问题,进而解决它。

    (6)IP盗用问题的解决

    在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Inlernet时。路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符.如果相符就放行。否则不允许通过路由器.同时给发出这个IP广播包的工作站返回一个警告信息。

    (7)利用网络维护子网系统安全

    对于网络外部的入侵可以通过安装防火墙来解决.但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件.为管理人员分析自己的网络运作状态提供依据 设计一个子网专用的程序。该软件的主要功能为长期子网络内计算机间相互联系的情况.为系统中各个服务器的审计文件提供备份。

    (8)提高网络工作人员的素质,强化网络安全责任

    除了上述七点解决网络安全问题的途径外,提高网络工作人员的管理素质这一人为因素的重要影响作用也十分重要。为强化网络安全责任,要强化对工作人员的安全教育,提高他们的责任心,具体措施可以结合文字、视频、数据、软件等方面展开教育,并通过业务技术培训提高工作人员的技能水平,还要加强对网络安全管理的重视,尽可能不发生人为事故。我国的网络研究发展地比较晚,网络安全技术水平较低,因此要加强对这一技术的研究,提高网络安全技术水平。除此之外,为了确保网络运行安全,还要使管理措施逐步完善,建立健全的管理制度,修正相关法律、法规,提升人们对网络安全的认识水平,对计算机犯罪要严惩不贷。

    3. 结语

    构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

    参考文献: