网络安全方面的问题及对策范文

时间:2024-01-08 17:47:55

导语:如何才能写好一篇网络安全方面的问题及对策,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全方面的问题及对策

篇1

随着我国互联网的不断发展,我国计算机信息管理技术得到了快速的较大的进步,不过,我国网络安全问题却需要亟待完善,以网络病毒、系统漏洞等网络安全问题却影响着我国计算机信息管理技术的发展,为了更好地促进我国网络安全的发展,本文以计算机信息管理技术在网络安全的应用为研究对象,探讨计算机信息管理系统对网络安全问题影响,从多种方式研究计算机信息管理技术在网络安全的应用。

1计算机信息管理技术在网络安全方面的应用

计算机信息管理技术在网络安全方面的应用时多方面的,主要集中在计算机信息管理技术增强网络传输速度以及提高网络信息传输安全性两个方面。

(1)增强网络传输的速度

随着计算机信息管理技术不断发展,用户在网络传输文件以及图片时,其速度性得到了极大的提高,这最重要的作用在于计算机信息管理通过技术的形式,极大地降低了信息传输对带宽的要求,增强了网络承载文件传输的速度,进而提高了网络安全。

(2)提高网络信息传输的安全

网络在信息传输的过程中,可能会产生了一系列的网络病毒,会导致了网络信息传输失败或者信息传输不安全,在网络信息泛滥的互联网时代,信息传播越来越广,不过,在众多信息中,很多信息链接会涵盖病毒,使得很多用户在不知情的情况下点击,进而产生了信息传输的不安全,为了更好地了提高信息传输的安全性,计算机信息管理技术加强了网络信息加密信息传输等,极大地提高了网络信息在传输方面的安全性。

2计算机信息管理技术在网络安全方面存在的问题

尽管计算机信息管理技术在网络安全方面得到了一定的应用,不过,在其应用过程中还存在一定的问题,正式这些问题的存在,在一定程度上影响了网络安全,主要体现在以下几个方面。在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。计算机信息管理技术在网络的安全中实际运用,其内容非常丰富,然而正因为这么多的内容,要遏制恶劣的信息攻击保证其网络安全性。在实际的检测管理技术安全性的工作中,检测信息管理技术的安全性是所有计算机网络信息管理技术在日常检测中最应做的事情。由于计算机在实际操作中存在着各种不定的、多样性的因素,致使计算机信息管理技术的安全性的检测出现混乱的状况。因此为避免此类状况的发生,在日常的检测中便应做好一切应对突发问题的准备,能及时的将此类问题得到更科学、快速、有效的解决。对于计算机信息管理的技术在网络安全中应用的问题,必须要制定相应的改善网络应用问题的相关策略。除此之外,计算机信息管理技术还体现在技术有待提高以及计算机管理技术发展水平程度低等方面,正是因为其技术低,而一些网络病毒不断更新,使得技术在处理病毒时,往往呈现失败的效果,进而造成网络系统不安全,加上我国计算机管理技术发展较为缓慢,使得其网络安全问题一直困扰着网民使用网络。

3如何解决目前计算机信息管理技术网络安全问题的措施

(1)加强操作系统的安全防护措施

在实际操作中,为了明确计算机信息管理技术的网络安全,应定期的对计算机系统的漏洞进行检查,并及时解决排除,提出有效的安全运行的方案,采用补救方案,加强对使用者的身份验证,并不断完善相关验证的制度与法规,保证网络的上网口令能正常运行,杜绝一切黑客与病毒的入侵。虽然我国在计算机网络安全方面的研究较晚,但我国科研人员进过不断的努力,引进国外的先进技术,不断的总结与创新成果,在网络安全中已取得一定成就。

(2)不断完善计算机信息管理技术在网络安全上管理的相关制度

为保证网络在日常运营中能安全使用,还应建立起相关健全的制度与规范,在内部应建立起专业的安全管理小组,对日常的计算机信息网络的安全系统进行组建,完善工作人员在日常的工作中遵守相关的制度。在此基础上,还应防止黑客与病毒的入侵,应对其进行防病毒体系的建立健全,并安装相关的杀毒软件,定期杀毒与更新,来确保系统的安全性能。为防止计算机不被各种因素影响,应更换落伍的电脑,在实际工作中确保有标准的电脑的普遍配置,保证其不被计算机硬件等故障的问题出现安全隐患。经过相关的实际经验,为加强计算机的应用管理,应执行全国统一管理,分部门保管使用的办法,应制定专门的计算机负责人,按照权限来设置开机密码与网络密码。

4结论

本文在研究过程中,主要从计算机信息管理技术在网络安全的应用为研究出发点,研究了计算机信息管理技术在网络安全方面的应用以及存在的问题。通过对其分析,最终提出一系列解决问题的措施,进而促进我国计算机信息管理在网络安全方面的提高。

引用:

[1]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用.2012.

[2]殷学强.计算机网络安全威胁及防范措施[J].信息与电脑(理论版).2011.

[3]庞海静,黄海荣.浅析计算机网络应用安全与策略[J].中小企业管理与科技(下旬刊).2011.

[4]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息.2011.

[5]田进华.高校计算机网络安全体系的构建初探[J].信息与电脑(理论版).2011.

[6]傅彦铭,李蕊,陈攀.一种面向攻击效果的网络安全态势评估方法[J].软件.2010.

[7]叶磊.浅谈计算机信息管理技术在网络安全中的应用[J].电子制作.2015.

[8]杨妮.基于网络安全形势下浅究计算机信息管理[J].计算机光盘软件与应用.2015.

[9]林贺坤.基于计算机信息管理技术在网络安全应用的研究[J].通讯世界.2015.

篇2

网络外部的黑客。这是计算机网络当前面临的最大也是最严重的威胁,它也是我们需要重点防范的对象。一般来说,如果黑客非法入侵了政治、经济、科学等领域计算机网络中,则会对其中存储及传输的数据进行大量盗用、暴露以及篡改,往往造成难以估计的损失。

当前计算机网络安全问题的对策

网络系统健壮性和网络安全威胁有着极大的关系,基于此,我们要想真正确保计算机网络的安全,则要由其安全体系结构出发,对其进行深入的分析,采取一些合理有效的措施来保证计算机网络的安全。

1管理的安全对策。管理问题属于网络安全问题中最为核心的一个问题,这主要是因为在实现网络安全的过程中,人是主体,假如缺乏一个有效的管理机制,那么无论网络安全方案的实施多么到位都没有任何意义。因此,我们在工作中首先要加强网络安全方面的培训工作,并制定出系统维护以及网络维护的规程,建立一套有效的应急预案,并通过一些技术手段来实现计算机网络安全管理的规范化、制度化。

2物理安全对策。要想实现计算机网络安全结构,那么确保计算机实体的安全则是一项基础工作。在我们的工作中要尽量防止计算机的硬件以及通信线路受到人为破坏以及自然灾害的影响。具体来说,我们要先对其物理性状进行分析,得出隐患及有可能出现的威胁,并以此为基础使用电磁屏蔽技术对电磁泄漏进行控制、采取避雷措施避免雷电干扰、利用防火、防尘、防震、防水以及防静电措施确保计算机场地的安全标准,最终实现一个多角度、全方位的保障。

3计算机系统安全。当前系统安全中主要面临的问题是黑客的侵入以及病毒的威胁。近年来,随着网络的飞速发展,病毒的传播途径出现了很大的额变化,由以往通过光盘、软盘传播变为当前的网络传播,这种传播方式破坏性更大、波及范围更广。针对这一背景,我们要提升防范病毒的观念,加强日常的检测及杀毒工作,一旦发现病毒要及时的消灭,避免其扩散。至于黑客,其主要目标是对系统进行篡改以及窃取数据,因此我们要加强漏洞的扫描以及做好入侵检测工作。此外,在系统安全方面,针对一些突发性、不可预知的问题,可以通过系统的备份来应对,起到“有备无患”的效果。

4网络层安全。对于网络层的安全性来说,其核心是是否能够对IP地址来源进行控制。当前在网络层安全面应用较多的技术是防火墙技术,它的原理是将Internet网和内部网分开,然后在网络边界上建立一个网络通信监控系统,当两个网络通讯的时候则会执行访问控制尺度,以此对IP来源安全性进行判断,进而对未经授权或者危险的IP起到监测、限制的作用,最终确保系统的安全性和保密性。实际原理上来看的话,防火墙的技术主要包括了网络级防火墙、电路级网关、应用级网关以及规则检查防火墙这四大类。彼此之间各有优缺点,在应用的过程中,可以根据需要来确定使用哪一种或者对其进行混合使用。

5用户层安全对策。用户层的安全的保证途径主要是合理确定使用系统资源以及数据的用户类别。具体来说,这主要是通过用户分组管理,依据不同安全级别对用户进行划分,使其分为将若干等级,对每一等级用户所能够访问的系统资源及数据进行限定。此外,还有一个重要的对策是对用户身份认证进行加强,确保和网络进行连接用户的身份合法性,这也可以提升用户层安全性系数。

6数据安全对策。为了提升系统及数据的保密性和安全性,数据加密技术获得了广泛得应用,它是我们确保数据不受外部破坏的有效、灵活手段。一般来说,数据加密又可以分为链路加密、端对端加密以及节点加密这三种。

其中,最常用的加密技术为链路加密;而节点加密则是在对链路加密进行改进之后得到的;至于端对端加这一中加密技术则主要面向网络中高层主体,多通过软件来实现。

具体来说,数据加密技术的加密过程是使用各种加密算法来完成的,主要从密钥管理、数据传输、数据完整性、数据存贮这几个方面保对数据信息进行保护,实现了即使数据被失窃,攻击方也不能够轻易的识别数据内容。相对于以上对策而言,这类对策比较被动,但是其效果和作用却是不容忽视的。整体来说,这6个层面上的对策是环环相扣、紧密相连的,它们之间互为补充,我们只有在每个环节上都做好才能最大限度确保网络的安全。

结语

篇3

【关键词】电力调度自动化;网络安全;防范措施

在网络技术飞速发展的当下,电力调度自动化在网络安全方面的压力越来越突出,其安全指标也越来越严格。电力调度自动化系统一旦被非法攻击所侵入,就会会社会经济造成极大的影响,因此如何保障其网络的安全和稳定,是一个非常重要的问题。

1 电力调度自动化网络安全的现状

1.1 网络结构不规范

由于大多数的电力调度自动化系统,其建设是在不同时期分批来进行的,在建设和管理上没有统一的规划,因此其网络系统结构较为混乱的现象非常严重。在访问控制、安全审计、边界完整性、入侵防范、分岗授权等方面的设置不规范,与当前对网络安全性能的要求存在着相当大的距离,某些安全设置更是形同虚设。

1.2 物理安全方面的隐患

在物理方面的安全隐患主要有:在自然破坏方面,防雷击、防火、防水、防潮、防静电、温湿度控制等都有可能给电力调度自动化网络系统的线路等硬件设施造成损坏,使网络通信中断;在人为因素方面,电力供应、电磁防护、防盗窃、防破坏、物理访问控制等造成破坏,不仅会对系统造成严重的阻碍,还会给电力企业带来巨大的经济和安全损失。

1.3 管理水平不高

很多电力企业缺乏网络安全管理的意识,其网络安全管理的水平不足,这是电力调度自动化网络在安全方面出现问题的重要因素。电力企业的网络工作人员对网络安全的意识淡薄,比如对系统信息随意进行复制或者泄露以致系统数据失控,在工作中责任心不强,不能按照规范的步骤进行安全操作等,这些都会对网络安全造成很大的隐患。

1.4 网络安全管理措施不到位

部分电力企业对于网络安全管理的措施存在着执行不到位、执行力度不够等现象,对内网的管理和使用缺少必要的隔离和分区,对网络的管理措施也并不完善,使得网络出现安全问题的概率加大,当网络受到外部非法攻击的时候其缺乏有效的防御措施,容易使整个网络系统瘫痪。

2 网络安全管理应该遵循的原则

2.1整体性

要想杜绝网络系统被攻击和破坏的现象,就应该在整体的范畴建立完整的网络信息安全保障机制。一套完整的信息安全保障机制包括安全防护、安全检测、安全恢复三个方面的机制,三方面的机制共同作用,才能保障网络安全系统作用的有效发挥。

2.2 等级性

一套良好的信息安全系统,应该分为不同的等级来进行安全措施的建设。等级制的管理其好处很多,既能够提供安全的算法和机制,又能够使管理人员根据不同情况来选择应对的措施,能够满足网络安全管理中不同层次的需求,保障系统网络的安全。

2.3 结构和需求相一致

保证安全结构体系和系统对网络安全的需求相一致,可以使工作人员根据实际情况来进行系统的安全维护,而且能够在网络建设之初就可以建设保障网络安全的措施,节省了时间和费用。

3 防范对策

3.1 网络系统架构

3.1.1 操作系统

操作系统是计算机网络系统的核心,在操作系统的选择上应该选用系统设计较为完善、运行较为稳定的操作系统,在目前的情况可以使用UNIX或者LINUX操作系统。操作系统的选择是电力调度自动化系统中网络安全的保证。

3.1.2 网络层

电力调度自动化的网络安全是建立在网络结构的安全之上的,网络结构的安全应该主要考虑网络的结构、系统和路由的优化,应该采用分层的网络体系结构,如采用冗余链路来设置网络的拓扑结构,调度网络使用双网结构,为数据采集通道留下备用的链路等。

3.2 做好病毒防范工作

在电力调度自动化网络中,对于病毒所施行的防范措施主要有网络防范和单机防范两种形式。在实际应用中对病毒的防治工作,应该把两种防范方式结合起来应用。在实际病毒防范中,其工作内容主要包括在工作站进行单机的病毒防治程序的安装,以确保工作站能够无病毒运行;安装主机防护程序,选用安全系数较高的操作系统;在群件服务器中进行群件病毒防护程序的安装;安装网关处的病毒墙,,以检查出入服务器的数据,对病毒实现及时发现和处理。

3.3 防火墙的设置

在网络中进行防火墙的设置,可以实现阻断非法入侵、屏蔽非法的数据供给等,相当于在内部网络与外部网络之间树立了一道门户,可以起到对内部网络的保护作用。防火墙技术主要有应用级、包过滤、状态检测三种,状态检测技术由于其速度快、安全性高的特点,是应用较为普遍的防火墙技术。按照作用范围,防火墙的种类又能够分为硬件防火墙、内嵌式防火墙和外挂软件式防火墙三种。硬件防火墙其运行速度较快、性能较好;外挂软件防火墙的配置价格较低、升级比较便利;内嵌式防火墙是防火墙与操作系统的结合,性能较好,其升级方式较硬件防火墙来说更为方便。

3.4 物理隔离

在物理硬件线路上采取隔离措施,在保障网络安全的方面效果最为卓著,物理隔离的主要手段有隔离集线器、网际物理隔离和单机物理隔离这三种。采用网际物理隔离措施可以实现对外网信息的搜集和转发,以及其在内网的,在转发的过程中需要重新启动隔离传送器,网际物理隔离应该在外网的接口处设置,适用于对网络实时性的要求不高的单位和部门。隔离集线器不用改变布线的结构,就可以完成多个工作站同时接入,其使用手段非常方便。单机物理隔离在使用和安装方面都较为麻烦,在切换内外网的时候也需要重启机器,但是这种隔离方式有着非常高的安全性。

3.5 数据库的防护

在电力调度自动化系统中,数据库的安全防护是维护网络安全工作中重要的一环,其目的是对数据库进行保护,防止非法的修改和使用造成数据库中数据信息的泄露、更改和破坏。当今的数据库的安全管理手段主要有身份鉴别、存取控制、数据加密等。传统的数据库安全防护方式较为简陋,没有一套系统和完整的策略,在实际应用中其存取控制手段粗放、身份鉴别的方式比较单一、授予用户的权限一般过高,对于重要和较为敏感的数据没有使用适当的加密方式来存储,对数据库中日志审计功能没有足够的重视,没有使其作用得到很好的发挥。

3.6 维护管理

3.6.1 操作规范管理

操作人员在对网络的使用中,应该从保障安全的角度来进行规范合理的操作。比如管理员在离开操作台之前应该注销账户、为系统管理员、监督人员、实际操作人员设置不同的权限等。

3.6.2 网络备份

在电力调度自动化系统网络的使用中应该注意定期进行网络的备份,备份操作的目的是在网络出现事故后能够尽快恢复所需的数据信息,数据的备份既能在人为失误或者设备故障发生时起保护数据的作用,又能在系统被非法入侵时起到保护作用。对于电力调度自动化来说,其数据一般应该保留一到三年。

4结语

电力调度自动化在网络安全方面的建设是一项复杂的工程,需要电力企业的网络管理人员经过长期的努力来进行研究。只有认识到电力调度自动化网络安全的意义,做好网络安全防范措施,对安全隐患进行排除,才能确保电力系统能够安全、经济、可靠地运行。

参考文献:

[1]李必清,任强德.关于电力调度自动化系统的安全防护思考[J].中小企业管理与科技(下旬刊), 2009(02).

[2]王娟.电力调度自动化系统及其网络安全性分析[J].机电信息, 2011(18).

[3]黄宇明.关于电力调度的自动化技术分析[J].中小企业管理与科技(上旬刊), 2009(09).

篇4

关键词:计算机;网络防御求精;关键技术

互联网技术的迅猛发展,给人们的生活、工作和学习带来了极大的便利。但与此同时,网络安全也日益成为一个刻不容缓的大问题。近年来,因网络违法犯罪而给社会、家庭和个人所带来的损失屡见不鲜。所以,我们要积极采取措施,提高计算机网络的防御能力,来让计算机网络的安全性能得到提升。

一、网络防御策略求精关键技术问题

(一)网络安全管理机制存在着漏洞

这是我们在网络防御策略求精关键技术上最关键的不足。因为管理机制对于网络安全的维护工作是起着主导作用的。一旦管理不善,则维护网络安全便无从谈起。但是,从现行的网络安全管理机制来看,可以说是还存在着许多漏洞的,这主要体现为:

1.管理维护人员的素质有待提升

网络管理维护工作,对于人员的业务素质、工作责任心等方面是具有较高要求的。如果管理维护人员的业务素质或工作责任心不足,则必然导致工作效果受到影响。在业务素质上,不仅仅要求管理维护人员具备完善的理论功底。还要求他们具有良好的实践操作能力。两者只要有一方面出现不足,都是不利于网络管理维护工作的开展的。现阶段,一些网络管理维护人员在业务素质或工作责任心方面不足,这给网络攻击行为提供了可乘之机。

2.宣传力度不足

做好对网络安全维护的宣传工作,可以提高计算机用户及工作人员对于网络安全的认知程度。但在现阶段,我们在对于网络安全维护的宣传力度上做的还是不够,导致一些用户及工作人员对于网络安全方面缺乏足够的重视,在平时的操作中未能做好防范工作,导致网络安全问题的发生。

(二)防火墙性能的不够完善

防火墙能够通过计算机同网络系统之间的相关链接,来化解潜在的网络攻击行为,是维护网络安全,抵御网络攻击的重要屏障。它对于网络安全的维护可以说是具有重大价值的。在设置防火墙的环节,要求工作人员具有过硬的专业技能。否则就很容易造成防火墙性能的不够完善。目前,由于一些工作人员在设置防火墙方面的专业技能不够过硬等缘故,导致了防火墙性能的不够完善,使网络病毒容易入侵,同时一些安全系数较低的网站难以被识别和过滤,给网络安全带来隐患。

(三)反病毒技术未能得到全面有效的运用

病毒的攻击常常给计算机网络带来安全威胁。这就需要我们运用相应的反病毒技术,使病毒无法入侵计算机网络。现阶段,这一技术尚未在我国得到全面有效的运用,主要体现为不少用户碍于价格成本,往往选择价格较低廉的盗版软件。但盗版软件的反病毒能力自然是远远不如正版软件的,从而导致计算机病毒无法被清除,造成计算机网络遭到病毒的入侵。

(四)扫描技术的应用水平有限

运用扫描技术的目的在于及时发觉计算机网络中存在的病毒,从而给清除病毒来提供有效的时间和机会。但在现阶段,我国在扫描技术的应用水平上还存在着一定的局限性,尤其是在创新性方面还远远不足,也制约了网络防御策略求精关键技术的提高。

二、提高网络防御策略求精关键技术的有效对策

(一)改善网络安全管理机制

完善的网络安全管理机制是网络防御策略求精技术的“先行官”。所以要想优化网络防御策略求精技术,首先必须对网络安全管理机制进行改善。我们可以从以下几个方面入手:

1.提升管理维护人员的业务素质

针对于一些管理维护人员的业务素质不高的状况,我们需要做好这三个方面的工作。第一,在选聘管理维护人员的环节,一定要加强考核,尤其是要考核他们对于最新技术的理论认知水平和操作水平,_保将业务过硬的人才安排在网络安全维护岗位。第二,抓好对管理维护人员的业务培训,尤其是要有意识地对他们进行一些新技术方面的培训。让他们掌握应对最新网络攻击手段的措施。第三,要加强对管理维护人员的考核工作,定期对于他们进行相应的业务考核,尤其要考核他们对于最新网络攻击手段的了解和对于最新技术的运用。对于不能胜任网络管理维护岗位者,要及时调离。

2.提升管理维护人员的责任心

我们要采取有效的机制来提升管理维护人员的责任心。一方面,我们要专门对管理维护人员进行职业道德方面的教育,促进他们工作责任心的提高;另一方面,我们还要建立起有效的网络安全维护责任考核机制,将责任落实到人,并建立赏罚分明的奖惩机制,来确保管理维护人员抱着高度的责任心来开展工作。

3.加大对网络安全维护的宣传力度

前面说过,由于在宣传力度方面的不足,导致了计算机用户及工作人员对于网络安全的认知程度有限。所以我们一定要加大对网络安全维护的宣传力度,可以通过网络平台、平面媒体等媒介,对网络安全方面的知识进行大力宣传,让“网络安全大于天”的意识,时刻与计算机用户及工作人员相伴。

(二)改善防火墙的性能

为了确保潜在网络攻击得到及时防范和危险网站得到及时的阻拦和过滤,我们就要采取相应措施,有意识地改善防火墙的性能。这就要求我们做好两方面的工作:

1.确保计算机所有的端口都能做好对病毒的抵御

在计算机应用过程中,一些端口难免长时间没得到运用。因此在对于防火墙的设置上,要特别注意让这些端口在重新应用时,能恢复对于病毒的抵御功能。

2.确保危险网站得到阻拦和过滤

在设置防火墙时,一定不能忽略了设置这样的功能:当用户访问危险网站时,防火墙能够及时对其进行阻拦和过滤。来确保网络的安全。

(三)加大对盗版反病毒软件的打击力度

前面说过,不少用户盲目节省成本而使用盗版反病毒软件,造成反病毒的效果打折扣。所以,我们要从法律机制的设计上,禁止加大对于盗版反病毒软件的发行和使用,同时加大对盗版反病毒软件的打击力度。此外我们还要加强对这方面的宣传工作,让用户树立起使用正版反病毒软件的意识。让他们明白,一时间的贪图便宜,换来的是更大的损失。

(四)提升对扫描技术的应用水平

我们要积极地采取措施,来改善现有的扫描技术较为落后的状况,提升对扫描技术的应用水平。尤其是要在技术创新上下功夫,让扫描技术的应用水平得到全面升华,把计算机网络中存在的病毒防患于未然。对此,我们可以积极地同高校、科研院所等单位展开技术合作,开发出优质高效的扫描技术。

结束语

随着计算机网络技术在千家万户中的普及,有关网络安全方面的课题也越来越得到人们的高度重视。尤其是在网络攻击手段不断推陈出新的今天,为了提高计算机网络的安全性,我们就要不断地对于网络防御策略求精关键技术进行探索,提高计算机网络的防御能力,让计算机网络的安全性能得到提升。使人们拥有一个安全的上网环境。

参考文献:

[1]吴月红.计算机网络防御策略求精关键技术[J].信息与电脑,2015,4(15):153-157.

篇5

网络上发生的个人信息泄密事件层出不穷。2005年3月,日本观光俱乐部、东方乐园公司等内部信息流失的消息传出,4月日本开始实施个人信息保护法,5月kakaku.省略就因此完全停止了工作,停工期间没有一分钱的收入。而且随着该公司泄密事件的披露,其品牌形象已经一跌到底,股票价格一落千丈。

泄密事件的先后曝光,让很多企业开始注意防止个人信息的泄露,采取了强化安全的对策。企业对网络安全投资多少才算合适?网络安全方面的专业公司――拉克公司董事西本逸郎说:“这要看出现问题时,企业在金钱上受多大的损失了。这个可以计算,把算出的结果记到账外债务栏里去。在企业经营时,可以参考这个账外债务,考虑网络安全对策。我估计要拿出一笔相当大的投资来。但具体投资时不一定一下子就全部投资到位,可以按轻重缓急,一步一步地投资。”

日本也出现了一些过激现象。比如一些企业拆除了保管信息的硬盘(HDD),为了强化网络安全而使用了没有硬盘的计算机。NEC市场营销推进本部长藤冈忠昭说:“我们公司开发的没有硬盘的计算机,在4月后的短短几个月内,大约有三百多家企业来询价。其中不少企业准备淘汰过去的所有计算机,使用这种新型产品。也有些企业准备根据各个部门的需要,适当地引进新型产品。我觉得淘汰所有的旧式计算机是有些过分了。”藤冈本部长接着说:“要想提高网络安全,就会出现工作效率下降的问题,网络安全与工作效率成反比。我个人认为,应该调整好网络安全与工作效率的关系。”

但也并不是说各个部门可以按自己的意志去做或不做网络安全方面的工作。需要公司有一个整体规划,根据网络安全的需要采取对策。目前日本大多数企业由总务部负责管理人员进出相关科室,而顾客的信息管理则属于营业部,计算机问题由信息系统部管理,法务部管掌合同签署及保存,研发等机密情报归专利部统括,各个部实施的安全措施也大不一样。如果公司整体,或者是集团整体没有一个横向的联系,信息就会从最脆弱的部分(安全漏洞)上泄露出去。从过去众多的失败教训上,我们总能找到公司整体上缺少一个管理体制的漏洞。

“世界上还没有一个完全能防止信息泄露的方法。”杰尔总裁说。但是世界上的确存在能减少风险的方法,我们不妨看看一些企业是如何防范信息泄露的。

维萨/万事达卡的“安全漏洞”:委托外部处理信用卡

概要

6月17日,维萨/万事达卡泄密事件让全世界都感到了震撼。两家公司的处理数据工作都是委托外部企业做的,也正是在这里发生了泄密事件,大约4000万个顾客信息被泄露。

据万事达说,“几个月前开始有小规模的盗用他人信用卡的事件,我们开始寻找泄密的根源。”结果发现是美国信用卡信息处理公司――信用卡系统解决方案公司出了问题。信用卡系统总裁约翰・佩里在议会上证言说,他们是在5月22日发现有人盗用的,第二天就向美国联邦调查局通报了此事。万事达在6月17日发现一些信用卡信息已经被泄露,在这一天他们向全世界使用该卡的公司发出了信息已经被泄露的通知。

这回的事件中,万事达共有1390万件顾客信息,维萨共有2200万件顾客信息被泄露,万事达信用卡共被盗用68000次。据经济产业省调查,日本国内大概有77000人的信息被泄露,其中被盗用的数目大致为820件,经济损失为1亿3000万日元(约1000万人民币――译者注)。

原因

泄露的地点在美国亚利桑那州的信用卡系统数据处理中心。据佩里总裁在议会上证言说,去年9月,有人侵入该中心的系统室,把一个能向外部寄送信息的程序安装到了系统里面。

按说信用卡公司应该要求数据处理企业装防火墙,对往返的信息进行加密处理,对于这个过程,应该有专业公司实施监控。但是信用卡系统公司没有遵守这个规定,也没有对信息加密。这是信息泄露的最主要原因。

通过这次事件,人们才知道信用卡信息要通过好几个企业才能转到处理中心来,而这里面充满了风险。通常人们使用信用卡后,使用信息从商店传到信用卡发行公司,付款等是由信息处理公司来完成的。信用卡系统公司只是这一整套过程中的一个环节。

维萨卡说,他们的付账业务的8成到9成是委托特定企业完成的,剩下的1成左右,是委托几家处理企业做的,中小处理企业之间的竞争非常激烈,“他们不可能引进价格昂贵的网络安全系统。”美国高科技调查公司IDC索非亚・罗贝尔说。

不单单是数据处理公司的网络安全有问题,商店及信用卡发行企业的网络安全如果是比较脆弱的话,也有可能泄露信息,但让所有商店、发行公司都建立一套完备的网络安全系统,大多数人认为,这是不太可能的。

对策

事件发生后,大的信用卡公司开始实施彻底的网络安全规则,维萨卡及美国通用卡在10月31日以后,将不再使用信用卡系统公司为他们处理相关业务,万事达卡也要求该公司在8月31日以前必须按网络安全的规则办事,改善相关的系统对策。按现行规则,如果出现了违反规则的现象,发卡企业可以向处理信息的企业要求支付一笔罚款,但今后惩罚将更加严厉。另外做监控的企业的责任也将更加沉重。

美国正在探讨强化网络安全规则。维萨卡已经在去年重新改定了安全规则。但是美国高科技调查公司的嘉德纳说:“现行的法律只给了个粗的框架,有不少可以例外的地方。”可见对数据处理公司来说,逃避责任并非难事。虽然各家发卡企业都在说“我们准备随时改定规则”,但从内容看还是缺乏具体性。

能够发现信息泄露后被盗用的探知系统正在强化,维萨卡那里需要大约20分钟,这套探知系统已经在6月中旬启用。消费者每刷一次卡,该系统就记录一次有可能是盗用的“分数”,分数随时会被报告到发卡企业那里。出现“反复小数额的刷卡现象”、“在同一时间内反复出现了刷卡记录”等时,分数会上升很多,根据分数的高低,发卡企业决定是否授予刷卡权。维萨卡说,“过去使用100美元,可能会有5至6美分是盗用的,但使用新系统后,被盗用的金额将下降到2至3美分。”

篇6

【关键词】煤矿 信息网络信息系统 网络安全

随着信息技术、网络技术、自动化技术、视频技术、传感器技术等一系列先进技术的快速发展和融合,煤矿企业信息网络建设也取得了丰硕成果。目前国内大、中型煤矿企业基本上都已经构建和装备了企业互联网、工业以太网、监测监控、人员定位、工业控制等信息系统,这些信息系统已经深入到煤矿安全生产的方方面面,而且很多工业系统自动化程度非常的高,比如提升系统、选煤系统等已经实现了无人操作,远程开停、故障闭锁等,操作人员只需要对运行的参数进行观测和记录,大大提高了人员工作效率、增强了企业的核心竞争力。所以今天煤矿企业信息网安全就显得尤为重要,本文将就煤矿企业信息网络安全现状及重要性进行分析和探究。

1 现状分析

我国中、大型煤矿企业建设和应用了大量的信息系统和工业控制系统,并且这些信息系统已经深入到生产经营的方方面面,促使煤矿企业从传统的密集型、重体力生产模式向“采掘机械化、生产自动化、管理信息化”模式转变,有力地提升了煤矿企业管理效率,加速了煤矿的企业转型升级。但是煤矿企业在信息网络安全管理方面还存在诸多问题:

1.1 企业管理人员对信息网络安全的重要性认识不足

主要表现在四点,一是没有建立完善的信息网络组织体系,相关的制度建立和落实不到位。二是企业大都没有编制详实可行的信息网络安全预案,也没有进行相关的应急演练;三是信息网络安全方面的投入比较少,企业安全防护设施不全;四是企业管理人员对于信息网络安全的知识非常欠缺,只注重信息系统具体应用和预设功能,对于操作可能带来的网络威胁没有防范意识。

1.2 信息孤岛与信息网络安全之间的矛盾日益冲突

早期煤矿企业建设的信息系统和工业控制系统都是一个单一的个体,相互独立,之间没有任何联系,随着信息技术的发展和企业管控一体化进程的不断推进。“信息孤岛”的问题得到了很大程度的解决,但同时产生的信息网络安全问题也日益突出。“信息孤岛”的消除依赖网络的广泛应用,而网络正是信息安全的薄弱环节。消除“信息孤岛”势必使工业控制系统增加大量的对外联系通道,这使得信息网络安全面临更加复杂的环境,安全保障的难度大大增加。

1.3 信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量

主要原因有三点:

(1)煤矿企业地处偏远山区、工作环境和生活环境相对都比较差,很难招聘到高科技人才,即是招到人也很难留下来。

(2)企业以煤炭生产、加工、销售为主业,信息技术人才发展空间小、大多数人员都只是从事信息维修工和桌面支持之类的工作。

(3)信息安全管理人员长期得不到培训和学习的机会,信息技术知识的储备量有限、业务水平处在较低的一个水平,所以只能依靠外部安全服务公司。

1.4 信息网络安全防护设备利用率低,很难发挥应有的功能

煤矿企业在信息网络建设初期都会做网络安全方面的布置,比如在网络边界架设防火墙、入侵检测设备,在内部部署杀毒软件,形成了软硬件相结合的防御模式,可是很多企业的防火墙和入侵检测设备从安装到被替换可能从来都没有做过配置更新,和漏洞修复、打补丁之类的操作,大多数的员工电脑也从不安装杀毒软件,这就做法无形中弱化了我们防御的盾牌和进攻的长矛,使网络安全防护设备长期处于半“休眠”状态。

2 重要性

“没有网络安全就没有国家安全”,在浙江乌镇世界互联网大会上提出的网络安全观,足以证明网络安全对于国家的重要性。那么同样对于现今充分利用信息网络和工业控制系统的现代化煤矿企业来说,如果没有足够的信息网络安全也就没有企业的安全生产。信息技术是一把“双刃剑”,它改变了企业的生产方式,优化了企业的管理流程,提高了企业管理效率,可是同样却又不得不将企业置身于互联网之中。互联网是一个“超领土”存在的虚拟空间,存在各种潜在的威胁,比如利用木马、病毒、远程攻击、控制等方式,泄露企业的商业机密、修改控制系统指令、攻陷服务器、盗取个人信息等,这些都有可能对企业造成严重安全事故和经济损失。这些还只是企业内部的损失,很多大、中型煤矿企业为了提升企业管理效率都开通与集团公司之间的专线VPN,承载了很多应用服务包括协同OA、生产调度、销售等等的数据都要进行通信,如果信息网络安全受到攻击瘫痪,都会对企业的生产经营造成影响,更有甚者可能通过煤矿企业本地发起攻击,致使整个集团的信息网络受到严重威胁,所以煤矿企业管理人员一定要树立正确的信息网络安全观,充分认知信息网络安全的重要性,加快构建关键信息基础设施安全保障体系,增强企业信息网络安全的防御能力。

3 总结

总之,信息网络技术发展的今天,信息网络安全已经是每一个煤矿企业必须面对和正视的问题,也是每一个企业管理者应该积极参与和考虑的问题。古人云“知己知彼 百战不殆”,煤矿企业应该立即行动起来,通过开展关键信息基础设施网络安全检查,准确掌握企业关键基础设施的网络安全状况,详细评估企业所面R的网络安全威胁,制定对应的防范措施,构建企业信息网络安全的“防火墙”,为企业安全生产经营、职工娱乐生活营造一个安全、稳定、健康的网络环境。

参考文献

[1]陈龙.煤炭企业网络安全建设与管理探究[J].煤炭技术,2013.

[2]刘永军.关于煤炭网络信息安全问题分析及对策研究[J].科技创新与应用,2014.

篇7

【关键词】 计算机技术 网络安全 信息传递

前言:科学技术的快速发展改善了人们的生活环境,进入信息时代以来,人们对信息和数据传递更便捷,这提高了人们学习和工作的效率。但是近几年来,层出不穷的网络安全问题带来的恶性事件,使得人们在互联网上进行信息传递时更为谨慎。这样的状况体现出由于网络信息管理方面存在的漏洞,严重的影响了人们的正常生活,同时也使得网络信息通信安全方面的问题得到了高度的重视。

一、计算机网络中存在的安全问题

1.1计算机网络病毒造成的安全隐患

在众多影响计算机网络安全的因素中,网络病毒较为常见,同时其造成的影响较大,传播的速度较快,产生的后果最为严重。病毒的出现主要为计算机系统正常的运行产生阻碍,对计算机系统的稳定性造成致命的攻击。通常情况下,计算机病毒主要通过两种途径对网络安全产生影响:一是计算机系统自身的编制;二是通过插入计算机程序。一旦病毒入侵终端用户的计算机系统,将会对用户计算机系统的功能和存储的信息造成严重的影响,使计算机系统无法进行正常的工作,由于病毒自身具有较强的复制性,能在较短的时间内对计算机中的数据信息进行篡改和盗取,严重的威胁着用户信息的安全。基于计算机系统系统在编写中存在的一些漏洞,如果未能得到及时的修复,将会对计算机用户造成不可估量的损失[1]。

1.2计算机操作系统中存在的安全隐患

计算机自身的操作系统是计算机的核心部分,直接影响着计算机网络的安全性能。随着科学技术不断的更新和完善,在很大的程度上降低了操作系统中存在的漏洞。现阶段,计算机所使用的操作系统以Win8和Win10为主,正版操作系统中存在的漏洞较少,能在一定程度上保障终端用户信息传递和存储的安全性,但是实际上国内众多的网民使用盗版操作系统较多,这样的操作系统在实际应用中,就很难保障用户计算机的安全性。

盗版系统的编写程序和盗版的相比,存在漏洞的数量较多,这样的状况就降低了对病毒和黑客入侵的抵抗能力,使网络安全的运行存在较高的风险[2]。

二、预防计算机网络安全问题的有效措施

2.1应用网络数据加密技术

网络数据加密的技术能为网络安全提高有力的保障,同时还是信息数据安全管理的关键性技术。数据加密技术是通过对信息加密来提高其安全性,实质上是将用户的明文信息利用先进的技术处理,转换成无法进行直接盗取和篡改的文件,这就有效的防范了对计算机原始信息的盗取和篡改,在一定程度上增高了用户信息的安全系数。随着信息技术的不断更新,在信息加密和解密时使用的密钥能够不断的变化,提升了被破译的难度。

该种技术在研发后,在目前的计算机领域中得到很大肯定,并在实际应用中产生了良好的效果。因此,为了有效的防范计算机网络系统安全性,应采用网络数据加密的技术,而业内的技术人员,应注重对该技术的更新,进而不断提升计算机网络系统的安全性。

2.2强化计算机防火墙的保护技术

防火墙技术在防范计算机安全方面的作用较大,在以往实际应用中,众多用户对防火墙的使用率较高。随着和计算机技术的更新,防火墙自身的功能也在逐渐的被完善。防火墙技术主要是通过对病毒和不明身份访问者进行阻挡,进而对恶性攻击起到防御的作用。在对计算机系统安全性构成威胁时,防火墙能将会对其进行强力的阻止,并及时将检测到的安全隐患在最短的时间内反馈给用户,使用户能及时的使用计算机软件进行修复[3]。

三、结论

在信息化时代,开放性的网络环境在为人们生活提供便利的同时,也为恶意攻击分子提供了入侵用户计算机的机会。通过本文的论述得知,现阶段威胁计算机网络系统安全的因素主要是病毒的侵入和操作系统自身存在的漏洞。因此,为了提高计算机网络系统的安全性,应注重对恶性攻击因素的防范。

在本次研究中,笔者提出了应用网络数据加密技术和强化计算机防火墙的保护技术的策略,望本文的论述能为提高计算机网络系统的安全献上一份绵力。

参 考 文 献

[1]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011,09(29):7131-7132.

篇8

【关键词】云计算 计算机网络 安全问题

近年来由于网络技术的飞速发展,很多网络隐患都浮出水面。其中基于云系统呈现出来的通讯上的问题,则主要集中在商业信息的交流上,通过快捷便利的形式进行商业活动的筹备,或者通过相应的计算体系,来完成计算机服务方面的储存,但是安全银花仍旧成为人们的关注对象。

1 云计算环境下的网络安全问题

1.1 数据的储存安全隐患

在云计算的模式下,决定客户信息的安全问题,就取决于云计算的模型数据储存安全。因现在的云系统的最终安全就存在于其终端的IT设备上,对于资源的整合上,也会体现出其中的各种便利,这对于越来越多的数据来说,其依懒性也越发的明显。而一旦云端的数据出现了损坏或者丢失,那么给用户带来的损失将是沉重的。所以在云计算的终端,其在储存系统的要求上也更严格。

1.2 数据传输过程中的安全隐患

通常情况下,在企业的IDC中,都保存有大量的企业数据,而其中一些私密数据是代表了这个企业的核心竞争力的存在,比如客户的信息以及财务方面的信息等,一旦流失,那么对于企业的生存方面,将造成沉重的打击。现在的企业数据存在的问题主要就集中在以下几点:第一,在进行数据的网络传输中,进行加密,确保其数据不被黑客窃取;第二,加强云计算的服务商方面的数据保障,确保企业在进行数据传输和保存中,能够更好的确保其数据的安全;第三,通过云计算的服务处进行存储的过程中,则需要严格的进行全向方面进行合法的数据访问,保证其企业在任何状态下,都能够确保其自身的数据安全有效。

1.3 数据的审计安全隐患

在云系统的环境下,云计算往往在提供商业情况下,针对其不受企业管理方面的数据计算,进行数据安全性和精确性进行审计,在实现企业的信息规范上,能够做到相应的数据支持;与此同时,在针对企业提供的相关数据上,进行可持续发展的持续认证,确保其计算服务方面的数据提供,这对于整体的损害程度上,都应该针对客户的利益结构来进行企业的长期有效性发展,不仅在技术上确保其商务交付,对于安全潜在风险做最后的审计。

2 云计算环境下的网络安全防御策略

2.1 数据加密技术

在网路的安全保障中,数据加密技术,是最基础的安全技术。其技术的本事是通过数据加密手段来将一些重要的传输数据进行加密,通过这些加密密文进行传送,当到达另一个数据终端之后,则可以利用有效的手段进行密文方面的还原。这对于数据的安全方面,都能够提供一个较之有效的安全保障。而加密不仅针对储存的云服务,对于传送中的客户数据,也具有同样的信息保障。所以说,在加密技术被广泛使用的过程中,云计算也为现代的数据传输和储存提供了良好的安全保障。

2.2 安全储存技术

我们在实际的应用管理中,通过网路数据储存来完成其数据的存储位置和隔离任务,这对于整体中可能遇到的灾难性问题,都能够提供很好的云信息保障,对于整体的结构模式而言,也提供了有力的保障。如在进行云服务期间,供应商的数据,则可以通过独立的隔离,才能够更为有效的完成保障。在云计算环境下,服务商所提供的数据服务是处于一种资源共享环境下的,这对于数据的加密技术方面,都会有一定的要求,而伴随着云计算服务的广泛应用,对于储备措施方面,也应该更注重网络系统方面的保护,预先做好备份措施,只有如此,才能确保用数据是在不被破坏的情况下,完成的网络数据的有效保护。

2.3 安全认证

在进行网络云计算的客户保护中,对于强制性的用户信息保证,通常都是通过对方或用户方等得到了有效认证以后,才实施的服务款项,这对于整体的结构维护以及利益保障方面,都提供了良好的信息数据,对于服务商方面的信息认证方面,也提供了相应的信息安全保障。在客户中,通过结合强制性的认证系统,在一定程度上也确保了用户在应用的结构认证中,保护了整体的系统安全信息,同时也避免了用户的密码信息没有被泄露出去,而也只有这样,才能杜绝被恶意第三方产生步伐侵害。

2.4 对数据进行安全防护集中

在进行云计算的安全模型建设中,主要就是通过对边界进行防护,然后通过计算资源进行的高度整合,这对于用户的申请服务方面,也提供了缜密的逻辑计划分离,对于整体的物理结构方面,也提供了良好的基础。通常在这种情况下,也对整体的系统安全方面,提供了物理上的边界安全。如此对于整体的用户方面,也为其流量以及数据交流方面部署了独立的安全体系,对于整体的运转方面,也提供了有效的安全防护措施。

3 结语

在信息发展如此迅速的时代背景下,对于即将面临的数据威胁方面,如何做到云计算的安全进行,已经成为各开发商的主要发展方向。在应对现在日益复杂的网络系统,其安全防御策略以及相应的手段,也成为了整体网络安全发展中的主要应用信息,对于整体的交换技术发展来看,对于人类在这方面的生活,以及对防护墙、防入侵系统乃至病毒检测系统等,都能够提供有效的安全保障。我们通过制定相对完善的政策和法规来确保网络系统的安全,而在进行规范化的行使中,则通过进行计算机的网络系统安全等方面进行相应的健康安全管理,通过科学的网络环境来进行计算事业的良性发展。而这对于整体的发展来说,也具备了顺应时展的先决条件。

参考文献

[1]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014,(8):178-179.

[2]高银屏.浅析云计算中的计算机网络安全[J].中国电子商务,2013,(7):143-143.

[3]张长河.云计算背景下计算机安全问题及对策[J].信息系统工程,2014,(6):178-178.

[4]何永峰,谈“云计算”环境中的计算机网络安全[J]哈尔滨师范大学自然科学学报,2015(1):63-66.

[5]刘璇,云计算环境下的网络技术中的应用[J]网络安全技术与应用,2015(3):81-83.

作者简介

生(1963-),男,江西省南昌市人。大学本科学历。现供职于南昌市工业技术研究院。研究方向为计算机技术应用。

篇9

论文摘要:互联网的快速发展不但给电子商务提供了巨大的发展机遇,而且也带来了相应的网络安全问题。当前,电子商务中网络安全问题产生的主要原因有:黑客攻击、软件漏洞、网络缺陷和技术管理欠缺等,其中的关键问题是电子商务企业本身的安全管理问题。所以,需要对电子商务实施技术和管理的安全策略。  

 

1 引言 

随着互联网的快速发展,人们的生活方式有了非常大的改变,对应的经济社会也受到了巨大的影响。在商业贸易领域,因为网络的快速发展,产生了电子商务这样一种贸易方式。但是电子商务也是经历了一番坎坷的,因为网络的特殊性,在电子商务发展中产生了交易安全的问题,对电子商务的稳定发展带来了一定的冲击。internet网是一个互连通的自由空间,一些人常常会因为某些目的攻击电子商务网站,比如盗窃资金、商业打击、恶作剧等,导致有些企业的电子商务网站贸易交流受损、服务暂停,甚至出现资金被盗的现象。据有关数据的统计,美国每年因为网络安全问题在经济上造成的损失就达到近百亿美元,而国内的情况也不容乐观。因此,当我们在享受互联网给生活带来的这些好处的时候,网络的安全问题,早已变成电子商务的重大难题,给电子商务企业的发展带来了极大的阻碍。所以,计算机网络安全是电子商务发展过程中所面临的重大挑战和问题。电子商务企业必须从维护顾客利益和自身利益出发,做好安全防范和自身安全管理工作,才能得到持续快速的发展。 

 

2 电子商务面对的网络安全问题 

当前,电子商务安全问题受到多方面的影响,不但有技术管理的问题,而且也有网络缺陷的因素,具体地说,直接原因有以下几点: 

2.1 网络“黑客”侵犯电子商务网站 

网络黑客是专门在网络中利用本身掌握的技术非法强行进入他人网站后台的人,这类人具有高超的网络技术,能够不受电子商务网站技术防护的限制。许多“黑客”篡改内容信息、破坏网站;盗取商户或企业的账户资金,极大地影响了电子商务的正常进行。 

2.2 电子商务软件有漏洞 

许多软件研发单位研发的技术不成熟的电子商务软件,存在许多安全漏洞,防护极易被外来入侵者利用漏洞攻破,导致电子商务企业受到很大的经济损失;有的企业即使安装了防护软件,但由于软件没有得到及时升级,致使软件丧失了应有防护功能。 

2.3 电子商务网络自身存在安全问题 

网络具有共享性、开放性等特点,它的设计原则是确保信息传输不会受到局部损坏的影响。所以,对网站安全带来了极大的隐患。特别是对电子商务企业情况更加严峻。 

2.4 网站管理的缺失 

由于电子商务企业缺乏警惕性,不重视网络安全的管理,通常只有在受到攻击以后才会去加强网站安全;部分企业则以为只要安装了入侵监测系统、杀毒软件、防火墙等安全产品,就能保障网站的安全,所以没有根据企业实际情况制定相应的管理制度,也没有加强技术防范,给入侵者提供了机会。 

 

3 应对的措施 

电子商务安全问题是在网络化、电子化技术发展的前提下出现的,所以很多传统的解决办法不能简单地应用过来。电子商务企业想要取得效益,就要从企业的健康发展出发,改善企业的安全管理,提高技术投入。具体的防范措施有: 

    3.1 安全技术管理需要加强 

需要重视电子商务网站的维护、升级等方面,做好每天的安全备份,加强网站服务器的管理。制定安全防范预案,只要发生安全事件,能够得到尽快解决,从而减少损失。使用权威性较强的安全防护软件,并能够正常启动、正常升级,发挥应有的防护功能。 

3.2 在电子安全方面扩大管理和技术投入 

企业需要加大安全方面的资金投入,购买技术防护设备,加大对技术改造与设备更新的投入。引进安全管理的相关技术,招聘相应的管理人才,并进行适当的待遇倾斜,确保安全管理团队的稳定。 

3.3 使用密码管理技术 

电子商务中最重要的防范环节是密码管理,要使用先进的密码管理手段,确保能发挥特定的功能,重点有交易信息安全、身份认证安全和账户安全等。 

3.4 电子商务企业自身的管理需要得到强化 

安全技术是电子商务企业的首要防范措施,但发挥其作用的关键还是严密的管理,只有建立完善的安全防范管理系统,才能保证企业的安全。所以电子商务企业,需要制定安全防护制度,保证明确职责;要有奖惩制度,责任事故的时候,能够做到及时追究,提高技术管理人员的责任意识。 

 

4 总结 

总的说来,电子商务企业的安全问题,表面上像是计算机网络的安全问题,但主要还是在于企业的制度建设、安全管理和重视程度等情况。企业不当的安全管理,不仅会发生企业账户资金被盗的问题,甚至有可能地客户的利益造成损害,让客户对电子商务企业不再信任。电子商务企业维护客户市场的关键是信誉度,所以,应当重视网络安全,克服网络技术自身的弊端,使企业能得到持续稳定的贸易发展。 

 

参考文献: 

[1] 祁明.电子商务实用教程[m].北京:高等教育出版社,2006. 

[2] 陈辉.浅谈电子商务的安全与技术保障[j].河南教育学院学报(自然科学版),2006(01). 

[3] 杨爱民.电子商务安全现状及对策探讨[j].科技资讯,2006(06). 

篇10

关键词:计算机网络 信息安全 管理措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)12-0000-00

当今时代被称为信息时代,它依靠着IT行业与信息技术的快速发展而得名,计算机网络的普及为信息的传输与保存提供更加便捷的途径,但是信息安全问题也越来越突出,网络自身的漏洞以及设计缺陷,再加上管理人员的疏忽、安全措施的缺乏等都是造成信息安全问题的因素。

1 计算机网络信息安全的影响因素

1.1计算机网络安全的客观影响因素

在计算机网络的发展中资源共享是其主要的优势之一,也是人们比较普遍使用和关注的功能之一,这种资源的交流不会受到时间与空间的限制,虽然为人们的网络使用带来了很大的方便,但是同时其中也隐藏着非常大的信息安全隐患,网络的不法分子可以轻易的进行信息传输的监听或者信息盗取,破坏信息的完整性。另外,计算机网络还存在安全漏洞,这很大程度是其自身的客观原因造成的,这种技术上的不完整就会直接的导致需索安全方面的问题产生,而且这些漏洞容易被忽视,使得计算机使用中的信息安全存在隐患。在计算机的制作中由于硬件的组装以及拓扑结构的选择方面的问题也会使其存在安全问题,设计上的不科学以及配置的不合理也会使得计算机网络系统存在漏洞。

1.2计算机网络信息安全的主观影响因素

网络终端的管理人员在配置防火墙的过程中由于不按规定操作,网络资源被访问的便利性就会增大,忽视了网络的入侵性,进而导致了网络信息安全问题的发生[1]。计算机网络在配置方面比较复杂,所以在其自身的访问管理中会存在配置失误等问题,这种失误或者漏洞的发生会增加入侵者的网络破坏机会。另外,管理人员的网络管理以及电磁泄漏问题都是影响计算机网络信息安全的主观因素,计算机网络在迅速的发展过程中,行业内的网络管理体制却并没有得到同步的发展,网络管理人员的自身素质不能达到信息安全管理的要求,对安全管理的认识也比较缺乏,这就很容易产生渎职的情况,增加了计算机网络信息安全的威胁。在信息的传播中会因为屏蔽不良产生电磁辐射,然后就会引起网络信息数据库的泄漏,进而就会产生信息安全问题。

2 保证计算机网络信息安全的重要措施

2.1进行计算机网络操作系统的更新,应用防火墙技术

计算机用户应该使用正版软件,开启更新设置,并及时对系统漏洞打补丁,利用打补丁的方式弥补最新的安全漏洞,消除安全隐患[2]。如果是企业的公共网络可以采取身份识别的应用,对企业认可的用户进行识别及授权,这样网络方面的管理人员就可凭权限的设置对符合的网络程序进行合法的操作,对于用户的越权行为及网络资源的滥用起到了很好的控制效果。新一代的防火墙技术可以采取透明的访问方式进行操作,这是一种系统的技术内容,与以前经过SOCKS等途径对客户机进行修改的方式相比,透明的访问可以降低登陆的安全风险以及出错率。另外,还有系统以及多级过滤技术等新式防火墙技术,内外部网络的相互连接都属于机制的内容,从内到外的连接使用的是NAT技术,从外到内的连接采用的是保密技术。过滤技术则可以对虚假的IP地址以及路由分组进行过滤,通过FTP、SMTP等网关的利用可以起到控制与监测Internet提供的一切通用服务。

2.2运用网络信息加密技术与入侵检测技术保证信息安全

加密技术在网络信息时代的利用非常广泛,它能够保证信息在传播和存储过程中不容易泄露,从而保证了用户信息的安全[3]。在计算机网络的加密设置中主要依靠硬件设备,然后进入网络系统内部,网络密钥可以在信息交互的过程中形成特殊的密码配对,通过有效的识别才能够达到访问的目的,避免不必要的安全漏洞的产生,加密技术就是在信息进行有效传输之前进行的控制。入侵检测技术在一定程度上实现了智能防御,比如防攻击技术与防扫描技术、入侵防御技术等,在计算机网络信息的智能化发展中,可以智能的对恶意数据流量进行识别,阻断其攻击,对于Land Attak、Ping Flooding等的攻击都可以及时的解决。入侵防御还可以实现多个检测技术的集合,对新产生的攻击可以有效的进行检测。

3 结语

在计算机网络的发展进程中,信息的安全保障与其自身有效性的发挥有着密切的联系,在计算机网络信息安全的管理中需要从网络中心环境、杀毒软件的开发等多方面进行措施的制定,切实加强信息安全的防护工作,避免内部与外部的网络安全隐患的产生,确保信息传输的完整性与准确性,为计算机网络提供优秀的安全方面的服务,促进计算机网络的健康发展。

参考文献

[1]黄丽民.计算机网络信息系统安全评价方法研究[D].山东大学,2005.