HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全法

网络安全法

时间:2023-06-05 09:58:46

网络安全法

第1篇

目前,网络空间安全人才的培养得到了许多国家的高度重视,美国、欧盟、俄罗斯、日本等50多个国家出台了国家网络安全战略,制定了专门的网络安全人才培养计划。2010年4月,美国启动“国家网络空间安全教育计划”(National Initiative of Cy-bersecurity Education , NICE ) ,期望通过国家的整体布局和行动,在信息安全常识普及、正规学历教育、职业化培训和认证等三个方面开展系统化、规范化的强化工作,来全面提高美国的信息安全能力。2013年2月,欧盟发布《网络安全战略》,提出各成员国要在国家层面重视网络安全方面的教育与培训,学校要开展网络安全培训,对计算机科学专业学生进行网络安全、网络软件开发以及个人数据保护的培训,对公务员进行网络安全方面的培训2A2016年11月,英国政府启动新一轮的“国家网络安全战略2016-2021 ",提出英国政府将在未来五年投资19亿英镑(约合157亿元人民币)加强互联网安全建设,并利用英国政府的权力和影响力,面向学校和整个社会,投资人才发展计划,解决英国网络安全技术短缺的问题29。俄罗斯联邦委员会于2014年1月10日公布了《俄罗斯联邦网络安全战略构想》,将完善网络安全骨干培养工作和组织措施列人网络安全保障方向并通过支持卡巴斯基等网络安全公司的创新,为俄罗斯网络安全战略提供人才和技术支撑。日本于2016年3月31日正式敲定了担负网络安全对策中枢职能的人才培养计划,主要内容是在未来4年内培养近千名专家,要求中央政府各部门制定培养项口,设立“网络安全与信息化审议官”一职以统管人才培养等工作,强调构建人才培养系统,形成人才供需的良吐循环并从2017年度起对相关职员给予收人上的优待。

为加强我国高素质网络空间安全人才的培养,2015年6月,“网络空间安全”正式被国务院学位办和教育部获批为国家一级学科。2016年6月,经中央网络安全和信息化领导小组同意,中央网信办、发改委、教育部、科技部、工信部和人社部六部门联合印发了《关于加强网络安全学科建设和人才培养的意见》,该意见要求:在已设立网络空间安全一级学科的基础上,加强学科专业建设。发挥学科引领和带动作用,加大经费投人,开展高水平科学研究,加强实验室等建设,完善本专科、研究生教育和在职培训网络安全人才培养体系。有条件的高等院校可通过整合、新建等方式建立网络安全学院。通过国家政策引导,发挥各方面积极性,利用好国内外资源,聘请优秀教师,吸收优秀学生,下大功夫、大本钱创建世界一流网络安全学院。近两年,各相关高校响应国家培养网络安全人才的急需,陆续设立了“网络空间安全学院”,仅2015年以来,四川大学、电子科技大学、暨南大学、杭州电子科技大学、北京邮电大学、中国科学院大学等高校相继成立了“网络空间安全学院”或“网络空间研究院”。在《网络安全法》颁布后的仅一个多月,2016年12月27日,经中央网络安全和信息化领导小组批准,国家互联网信息管理办公室发布《国家网络空间安全战略》提出,实施网络安全人才工程,加强网络安全学科专业建设,打造一流网络安全学院和创新园区,形成有利于人才培养和创新创业的生态环境。

网络技术人才的培养、储备和运用应当采用培养与引进相结合的原则,尤其我国网络技术领军人才的需求显得非常急迫,应当重点以引进为主培养为辅,网络技术领军人才的引进不仅仅要看其业务技术层面,更重要的是政治强和作风好。关于网络安全人才的培养机制和模式,应当重点发挥高等院校、科研机构和网信企业的协同作用。笔者认为,培养网络安全人才的机制和模式,应当在4个方面重点发力。

1 夯实重点和特色高校的网络安全学科建设

这也是培养网络安全高端专业人才的基础。在培养模式上要与发达国家对标,采取“学习、科研、实训、实战”四位一体的培养模式。着重培养四大领域的专家人才:一是网络安全战略专家;二是网络安全国际法专家;三是核心领域技术专家;四是网络技术创新专家。

2 推动高等院校、科研机构与行业企业深度合作和协同创新

从网络技术人才的培养口标、课程设置、教材编制、实验室建设、实训基地、课题研究、联合演练等各个环节都应当加强高等院校、科研机构与企业的协同效益,共同构造基于网络安全技术人才供给侧模式下的网络安全培养与教育模式的改革。

3 强化全产业链模式下的网络安全师资队伍建设

中央网信办管理部门、各级地方政府和教育行政部门应当积极创造条件,制定和出台鼓励高校、职业院校、网络安全培训机构与网信企业的网络安全技术专家进行双向交流的机制和制度。通过政府引导和校企协商的模式,形成高校和职业学校的专业教师到企业参与网络技术研发的工作制度,同时高等院校要积极吸引企业从事网络安全的技术人才来高校或职业学校从事网络安全教学工作。

第2篇

关键词:网络安全;风险评估;方法

1网络安全风险概述

1.1网络安全风险

网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。

1.2网络安全的目标

网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。1.3风险评估指标在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。

2网络安全风险评估的方法

如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。

2.1网络风险分析

作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。

2.2风险评估

在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。

2.3安全风险决策与监测

在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。

3结语

网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。

参考文献

[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.

[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.

[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.

[4]刘刚.网络安全风险评估、控制和预测技术研究[D].南京理工大学,2014.

第3篇

【关键词】网络安全;加密;密码

一、前言

随着计算机网络技术的飞速发展,计算机系统的安全问题也越来越引起世界各国的广泛关注,信息网络的大规模全球互连趋势,以及人们的社会生活对计算机网络依赖性的与日俱增,使得计算机网络的安全性成为信息化建设的核心问题。

二、网络安全概况

1.网络安全的基本概念

网络安全,就是网络上的信息安全,从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

信息安全的技术主要包括监控、扫描、检测、认证、防攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心技术,现已经渗透到大部分安全产品之中,并正向芯片化方向发展。

2.网络安全的目标

网络安全的目标是确保网络系统的信息安全。网络信息安全主要包括两个方面:信息存储安全和信息传输安全。

信息存储安全就是指信息在静态存放状态下的安全,如是否会被非授权调用等,一般通过设置访问权限、身份识别、局部隔离等措施来保证。

信息传输安全主要是指信息在动态传输过程中的安全。

三、网络安全需要引入密码机制

1.防火墙技术是一种被动的防卫技术,在保障信息安全的各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术。通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性,从而防止信息被篡改,伪造和假冒。加密已成为实现网络安全的一种有效有必不可少的技术手段。

2.信息加密

信息加密是保障信息安全的最基本,最核心的技术措施和理论基础,信息加密也是现代密码学的主要组成部分。密码算法的目的是为了保护信息的保密性、完整性、安全性。简单的说就是信息的防伪造与防窃取。

一个数据加密系统包括加密算法,明文,密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法。所以加密系统的密钥管理是一个非常重要的问题。

3.密码体制分类

密码体制涉及加密和解密过程中所采用的方法的种类。通常人们按照在加密解密过程中使用的加密密钥和解密密钥是否相同将密码体制分为对称密码体制和非对称密码体制。

对称密码体制又称为常规密钥密码体制、单密钥密码体制、秘密密钥密码体制。对称密码体制的加密算法和解密算法使用相同的密钥,该密钥必须对外保密[3]。

非对称密码体制又称为公开密钥密码体制、双密钥密码体制。非对称密码体制的加密算法和解密算法使用不同但相关的一对密钥,加密密钥对外公开,解密密钥对外保密,而且由加密密钥推导出解密密钥在计算上是不可行的。

四、对称密码技术

在对称加密技术中,对信息的加密和解密都使用相同的密钥,也就是说一把钥匙开一把锁。

对称密码的工作方式如图3.1。

比较著名的常规算法有:美国的DES及其各种变形,比如Triple DES,GDES,NewDES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL-N,LOKI-91,Rc4,Rc5 以及代换密码和轮转密码为代表的古典密码等。

对称密码体制从加密模式上可分为序列密码和分组密码两大类,前者每次只加密一个比特,而后者则先将信息序列分组,每次处理一个组。

图3.1 (对称密码的工作方式)

五、非对称密码术

在非对称加密体制中,加密密钥与解密密钥不同,而且几乎不能从一个密钥导出另一个密钥,因此可以只保证一个密钥的机密性,而另一个密钥则公开,保密的密钥称为密钥或私钥,公开的密钥称为公钥,所以非对称加密体制也叫公钥加密体制。其使用方法如下:

图4.1 (非对称密码的工作方式)

非对称密码算法的优点是可以适应网络的开放性要求,且密钥管理问题也比较简单,尤其可方便实现数字签名和验证,但其算法复杂,比较著名的算法有:RSA,背包密码,McEliece密码,Rabin,椭圆曲线,EIGama D_H,零知识证明的算法等。

六、密码术的应用

1.认证系统

认证系统的目的有两个:第一,信息识别,即验证发信人确实不是冒充的;第二,检验发送信息的完整性,也就是说即使信息确实是经过授权的信源发送者发送的,也要验证在传送过程中是否被篡改,重放或延迟。在认证系统中,一般将信源识别和发送信息的完整性检验两者作为一个整体进行讨论。

2.数字签名

数字签名能够实现电子文档的辨认和验证,数字签名是传统文件手写签名的模拟,能够实现用户对电子形式存放消息的认证。

数字签名方案包括3个过程系统的初始化过程,签名产生过程和签名验证过程,在系统的初始化过程中,要产生的数字签名方案中用到的一切参数,有公开的,也有秘密的,在签名产生的过程中,用户用给定的算法对消息产生签名,这种签名过程可以公开也可以不公开,在签名验证过程中,验证者利用公开验证法对给定消息的签名进行验证,得出签名的有效性。

3.电子商务

电子商务与传统商务相似,电子商务为销售者和消费者建立交易关系,使他们能商谈交易的商品和交易的案件,由于电子商务操作过程中涉及到了金钱交易等信息,因此不允许在传送过程中有第三者窃听,伪造,也不允许对其进行非法访问。电子商务系统必须商务活动参与者提供可靠的安全服务,其主要的安全服务包括鉴别服务,访问控制服务,机密和不可否认服务。

4.信息伪装

信息伪装又称为信息隐藏,顾名思义,就是将机密资料秘密地隐藏于另一机密文件内容中,其形式可为任何一种数字媒体,如图像,声音,视频或一般的文档等等。其首要的目标是隐藏的技术要好,即要使加入隐藏信息的目标媒体产生最小的可见性性质,使人无法看到或听到隐藏的数据,达到另人难以察觉的目的,而更重要的是绝对不能让机密资料暴光。

5.在VPN中的应用

VPN就是我们通常说的虚拟专用网(Virtual Private Network,VPN)当数据离开发送者所在的局域网时,该数据首先被用户端连接到互连网上的路由器进行硬件加密,数据在互连网上是加密形式传送的,当达到目的LAN的路由器时,该路由器就会对数据解密,这样目的的LAN中的用户就可以看到真正的信息了。

6.密码术的发展

密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分的安全产品之中,正向芯片化方向发展。在芯片设计制造方面,目前微电子水平已经发展到0.1微米以下,芯片设计的水平很高。近年来我国集成电路产业技术的创新和自我开发能力得到了提高,微电子工业得到了发展,从而推动了密码专用芯片的发展。

第4篇

关键词 信息网络 法制建设 网络社会 安全秩序

中图分类号:D922.1 文献标识码:A

0前言

网络秩序混乱的危害主要包括网络侵权行为日益严重、网络违法犯罪活动愈加猖獗和网络心理战破坏社会稳定等。维护网络社会的安全秩序需要国家和企业依法建网和依法管网,更要求人们依法用网。本文通过对现阶段我国信息网络法制建设中存在的问题进行分析,并结合维护网络社会秩序意义,对加快我国信息网络建设的途径展开了深入研究。

1维护网络社会秩序的必要性

随着国家的地域性与信息网络超时空性矛盾的逐年增加,使得网络的概念愈加模糊。基于此点,某些国家便开始组建“网军”,以网络政治化的方式“巧妙”地向世界宣布了其网络,并大肆在网上渲染“国家过时论”。对此,我国必须提高警惕,做好应对措施。依法对网络行使管辖权,并维护国内网络空间的自迫切需要保障网络社会秩序的安全与稳定。因此,依法建设信息网络并保证网络社会秩序的安全和稳定是解决网络纠纷的必要手段和必然要求。

2我国信息网络法制建设过程中存在的问题

(1)信息法治理念落后

信息法治理念落后是我国信息网络法制建设中出现的关键性问题。就现阶段而言,由于信息法治理念落后,我国并未形成适用于网络社会的新型法理法则,且信息网络的法律仍然处于沿用物理世界法理逻辑的水平上,这使得网络秩序的安全和稳定无法得到有力的保障,滋生了诸多网络问题。此外,将存在国界的现实法律套用在跨国界的虚拟网络中,必然会引发国际性的网络纠纷,在不利于信息网络产业健康发展的同时,也对国家的经济和社会安全产生了较大威胁。

(2)信息网络的立法质量较低

当前,我国信息网络的立法特点主要为应急性、尾随性和局部性,由于立法缺乏总体规划,且部门规章冗杂、法律位阶低,加之各部门间的立法缺乏关联和相互支持,使得信息网络的立法无法解决网络秩序混乱等诸多网络社会问题。此外,由于立法的整体质量欠佳、内容滞后且大部分规定过于原则化,使得信息网络立法缺乏可操作性,在增加了网络社会矛盾的同时,也为国家和人们的用网安全带来了较大安全隐患。

(3)信息网络监管存在漏洞

现阶段,我国信息网络的监管主要是以防范管制作为主要方法的。一方面,由于政府部门多头管理现象严重,使得政府内部人员在行使网络职权时矛盾频发,大幅降低了信息网络的监管效率。另一方面,信息网络的监管大都是以政府部门为主导的,群众参与率较低,加之对网络秩序和网络案件的监管又大都以事前审批、重审轻批为主,这就导致了对相关网络案件的监管和审批存在着较大的局限性和片面性,不仅不利于网络社会公平的实现,而且也为部分不法分子提供了网络犯罪的可能,加大了网络安全威胁。

3加快我国信息网络建设的若干建议

(1)加强信息网络建设法制理念的创新

首先,党和国家需要对网络社会秩序的维护工作予以充分重视,并将加快信息网络建设的工作提升到关系国家发展的战略高度上。根据当前国内网络社会的现状,在结合现有网络法律的基础上,对网络法律进行重新规划,提高网络法律的精炼程度。其次,还需提高法律质量,通过分析现阶段频繁发生的信息网络问题,在对其进行仔细分析的基础上,有针对性地制定相关法律政策,进而从整体上提高信息网络法律的可操作性并加快我国的信息网络建设。

(2)建立健全的信息网络法制体系

一是严厉打击并整治网络犯罪活动。面对信息网络犯罪分子藏匿于网络虚拟世界的实际,加大网络法律的执法力度并不断提高自身的网络侦控能力,对网络犯罪分子予以最为严厉的打击。二是完善网络安全的责任制度。一方面,相关部门需要对基础电信运营商和增值服务商的网络安全责任进行明确划分,并要求其对所接入网站的安全性与合法性进行严格审查,通过加强网站接入的身份认证,从网络安全威胁信息的传播源头上建立起信息网络的“防火墙”。另一方面,还需明确网络运营商、广告商以及网络用户的相关责任,确保其网络的相关行为符合相关的法律规定。

(3)完善网络安全法治机制

相关部门需要加强对信息网络的管控力度,通过对当前网络社会中出现的问题进行全面分析,并结合网络用户的心里特征,有针对性地对不同的网络使用个体或群体展开监督和管理。此外,政府内部各个监管部门之间还需明确其自身职责,变多头管理为统一管理,通过加强管理的协调性与统一性为加快信息网络建设提供必要的环境保证。

4结论

本文通过对网络社会秩序维护的必要性进行分析,并结合当前我国信息网络建设出现问题的基础上,从加强法治理念创新、建立健全的信息网络法制体系以及完善网络安全法制机制等方面对加快信息网络建设与维护网络社会秩序的方法展开了深入探讨。可见,未来加强对信息网络建设方法的研究力度,对于维护网络社会的安全与稳定并促进我国信息网络产业发展具有重要的历史作用和现实意义。

参考文献

[1] 夏梦颖.中国特色社会主义网络立法研究[D].华东政法大学,2013.

第5篇

【关键词】网络安全;中毒;家庭网络用户

随着互联网在家庭的普及,家庭网络安全越来越受到用户的注意和重视。家庭网络安全主要表现在两个方面,一个是个人电脑中毒,另一个是被非法用户入侵。个人以为可以从“内”和“外”两个方面来加以解决。

首先从“内”的方面来说。“内”是指用户本身,也就是说用户在使用计算机时应该注意的问题,防止由于自己的疏忽大意而造成损失。主要包括:(1)安装一些必要的软件,主要是防火墙、杀毒、防木马等安全软件。(2)要有一个安全的工作习惯。可以先假定几项活动是安全的,其余的活动都是不安全的,并采取防病毒措施。(3)积极备份。可采取完全备份和追加备份的方法来实现。(4)积极防范。设置好开机密码,不要让别人随便使用你的计算机,重要的文档或盘符加上密码保护。家里有小孩的要经常提醒小孩该如何安全使用计算机,告诉他如何使用杀毒软件,哪些网站不能打开,不能随便下载东西,需要下载可以让大人来完成等等,最好是小孩上机的开始几年大人始终在边上指导,一旦发现错误的操作步骤及时纠正。(5)打好补丁。因为在软件设计中,经常会出现一些意想不到的错误和漏洞,给程序带来安全和稳定性方面的隐患。因此,经常保持对软件的更新,是保证系统安全的一种最简单也是最直接的办法。

以上几种方法只是网络安全方面常用的方法,实际上保证安全从“内”的方面来说还包括很多方面,如操作不当造成软硬件损坏等,当然,这些就不仅仅是网络安全方面的了。实际上,只要用户在以上所说的五个方面如果做得不错的话,基本上网络安全方面可以放60%以上的心了。只不过许多用户在这些方面一般不太在意或根本不在意,结果造成数据的损失。这是十分愚蠢的。那“外”又是指哪些呢?

        我以为主要是指由外界而来的攻击,一般是指黑客的攻击。要防止黑客的攻击,方法是挺多的,有些方法比较复杂,一般用户由于不是专业人员,要掌握这些手段不太容易。我在这里介绍几种一般简单、容易上手,同时效果也不错的方法供大家参考。

       一、隐藏ip地址

       有两种隐藏ip地址的方法,一是使用代理服务器。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端/pc/">计算机端口,如果安装了端口监视程序(比如netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如用“norton internet security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

        四、更换管理员帐户

administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得administrator帐户的密码,所以我们要重新配置administrator帐号。首先是为administrator帐户设置一个强大复杂的密码,然后我们重命名administrator帐户,再创建一个没有管理员权限的administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

        五、取消文件夹隐藏共享

如果你使用了windows xp系统,打开从“控制面板/性能维护/管理工具/计算机管理“窗口下选择”系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”,在后面说明部分也可以看到默认共享。只要键入“\\计算机名或者ip\c$”,系统就会询问用户名和密码,遗憾的是大多数个人用户系统administrator的密码都为空,入侵者可以轻易看到c盘的内容,这就给网络安全带来了极大的隐患。因此需要取消文件夹隐藏共享。怎么来消除默认共享呢?(下转第192页)

        方法很简单,打开注册表编辑器,进入“hkey_local_m

achine\system\currentcontrolset\sevices\lanmanworkstation\parameters”,新建一个名为“autosharewks”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。

      六、拒绝恶意代码

恶意网页成了宽带的最大威胁之一。一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。可以采用如下方法:(1)使用工具软件,如yahoo助手里面有“安全防护”功能,可以屏蔽恶意代码,还可使用“反间谍专家”提供的超强系统免疫功能,确保操作系统不再受到任何以知的侵扰,并且能够快速恢复被恶意代码篡改的ie浏览器。(2)运行ie浏览器,点击“工具/internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“activex控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用ie浏览网页时,也可有效避免恶意网页中恶意代码的攻击。

       七、把guest账号禁用

有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。windows xp系统中打开控制面板,单击“用户帐户/更改帐户”,弹出“用户帐户”窗口。在点“禁用来宾帐户”即可。

第6篇

关键词:网络安全漏洞;软件安全测试;方法

中图分类号:TP393.8 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01

The Causes of Network Security Vulnerabilities and the Methods of Software Security Testing

Wang Wenlin

(Zhongshan Torch Polytechnic,Zhongshan528436,China)

Abstract:This paper describes the causes of network security vulnerabilities,elaborates the basic conditions and features of software security testing,as well as the necessary conditions and common methods of software security testing.

Keywords:Network security vulnerabilities;Software security testing;Methods

一、前言

随着计算机技术的日新月异和相对成熟,信息系统应用的广泛和深入,信息网络安全事件发生的比例不断攀升,病毒利用软件漏洞猖狂地传播使得人们越发认识到信息安全的重要性。传统的信息安全技术可以借助防火墙(包括软件和硬件防火墙)审核通过网络的报文、限定用户的访问权限等来防止非授权用户对重要数据的访问,但是这一技术是建立在软件安全基础上的。网络应用软件暴露在网络环境下,并且授权外部用户可以透过网络来访问此软件。通过网络,攻击者有机会接触到软件,如果软件本身存在漏洞,那么所有的防火墙就形同虚设。暴露于网络的应用软件往往成为被攻击的目标,是网络应用软件安全的重灾区。在已发生的安全事件中,未修补或防范软件漏洞仍然是导致安全事件发生的最主要原因。软件安全漏洞的产生是由于程序员不正确和不安全编程引起的,用户不正确的使用以及不恰当的配置也可导致漏洞的出现。根据安全漏洞产生的原因大致分为输入验证错误、缓冲区溢出、设计错误、意外情况处置错误、访问验证错误、配置错误、竞争条件和环境错误等几大类。

软件测试是指在软件开发完成之后,对软件的功能和性能进行验收、评价的过程。其目的旨在验证项目承担方所提交的软件在功能和性能等方面有没有达到合同的要求,在软件产品交付之前尽可能的发现软件中潜伏的错误,这是软件开发中非常关键的步骤。

软件测试的基本方法就是按照一定的测试方案逐项检验软件的各项功能,并对其现象和结果进行详细的记录、分析,从而得出评价结论。安全测试涵盖的6个基本安全概念包括:保密性、完整性、身份验证权限、权限分配、可提供性、不可抵赖性等。软件开发商都存在解决安全威胁方面的问题。对软件开发商来说,安全性是其核心要求,这是由市场力量所驱动,也是由保护关键基础结构及建立和保持计算的广泛信任的需要所决定的。所有软件开发商面对的一个主要挑战就是创建更加安全的软件,使其不需要频繁地通过修补程序进行更新。软件的安全性测试主要是测试在正常和非正常情况下,软件能否对数据进行安全有效的操作。

二、软件安全性测试的方法主要有以下几种

(一)形式化安全测试。模型检测用状态迁移系统S描述软件的行为,用时序逻辑、计算树逻辑或演算公式F表示软件执行必须满足的性质,通过自动搜索S中不满足公式F的状态来发现软件中的漏洞。

漏洞自动挖掘根据漏洞产生原因从安全分析和模拟攻击两个角度去发现软件中可能存在的漏洞,目前多用程序辅助发现软件中可能存在的潜在安全问题,人工判定证实是否为安全漏洞。

(二)基于模型的安全功能测试。基于模型的测试方法是对软件的行为和结构进行建模,生成测试模型,由测试模型生成测试用例。常用的软件测试模型有有限状态机、UML模型、马尔可夫链等。

(三)语法测试。语法测试是根据被测软件的功能接口的语法生成测试输入,检测被测软件对各类输入的响应。接口可以有多种类型,命令行、文件、环境变量、套接字等。语法定义了软件接受的输入数据的类型、格式。语法定义可采用BNF或正则表达式。通过察看被测软件对各类输入的处理情况,确定被测软件是否存在安全缺陷。语法测试适用于被测软件有较明确的接口语法,易于表达语法并生成测试输入的情况。语法测试结合故障注入技术可得到更好的测试效果。

(四)模糊测试。模糊测试(Fuzz Testing)是一种发现安全漏洞的有效的测试方法,在安全性测试中越来越受到重视。模糊测试将随机的坏数据插入程序,观察程序是否能容忍杂乱输入。模糊测试是不合逻辑的,只是产生杂乱数据攻击程序。采用模糊测试攻击应用程序可发现其他采用逻辑思维来测试很难发现的安全缺陷。

(五)基于属性的测试。相关报道描述了基于属性的测试方法,采用TASPEC语言对软件的安全属性进行描述生成安全属性规格说明,利用程序切片技术抽取与这个安全属性相关的代码,测试这部分代码是否违反安全属性规格说明。基于属性的测试有针对性的测试目标软件的特定安全属性,可满足安全属性的分类和优先级排序要求,且部分与具体软件无关的属性规格说明是可重用的。

软件测试一方面是业务需求检查、验证的一种手段,也是检查软件功能是否按照系统需求进行设计,是否符合客户的需要;另一方面也是通过有限的测试数据案例检查发现程序中存在的Bug是保证软件质量至关重要的一步。对于一个大型应用处理软件系统,测试贯彻于其中,是一项非常重要的工作,是项目研发中一个相当重要的步骤。而测试质量的好坏直接关系到整个系统能否按期正常投产,关系到系统投产后业务处理是否正确,关系到整个系统运行的可靠性、稳定性。

近年来,以软件测试为中心的软件质量保障技术在软件生产实践中得到了迅速发展,软件测试已经成为软件生产中必不可少的质量保障手段。对于软件行业来说,要满足当今提升安全性的需要,软件供应商必须转为采用一种更严格的、更加关注安全性的软件开发流程。这种流程旨在尽量减少设计、编码和文档编写过程中存在的漏洞,并在软件开发生命周期中尽可能早地检测到并消除这些漏洞。用于处理来自Internet的输入、控制可能被攻击的关键系统或处理个人身份信息的企业和消费者软件最需要实施这种流程。

参考文献:

第7篇

关键词:网络安全;信息安全;行政责任

一、我国网络信息安全立法的现状

中国网络治理与信息安全监管的法律规范体系建设也取得了显著成效,要想保障网络信息的健康发展,就是要通过国家法律、司法解释、行政法规等,对信息的安全起到了积极的作用。不过,从总体上看,现在我国的法制化对于中国网络治安与信息安全监管是有很大的提升空间,网络信息的治理和安全是有区域问题的,所以需要全社会综合治理网络信息安全的。

现在国家最突出和核心的问题就是随着互联网的飞速发展使得信息时代的信息安全保障尤为重要。现如今网络的黑客、垃圾信息、网络病毒等多数都是人为的原因造成的,对网络信息的安全是有冲击,所以对于通过黑客的防范以及正确的引导,能更好的维护网络信息系统的安全性。针对现在网络信息安全的现状创新网络信息安全技术是有必要的,更重要的是要完善网络信息安全的立法,用法律来维护健康的网络信息环境。

(1)现今的网络主要是通过信息的互通,交流、共享等方式来实现的,给社会生活的服务提供很大的便利条件,信息的传播更多面化。随着网络技术的进步大大提高了工作效率,促进经济的发展,社会的进步。

(2)网络信息的开放性,互通性,虚拟性等特点,在客观上不可避免地被一些别有用心的组织和个人所利用,借助网络肆意传播、制造有害信息,攻击正常网络系统,窃取机密信息,这些活动给社会的稳定带来很大的隐患,为此,国家信息安全战略就是信息网络的安全,这对于国家是重要的一部分。

二、我国网络信息安全的立法突出问题与不足

(一)我国网络信息安全立法存在的问题

(1)网络信息方面的基本法是没有的。由于立法的层次比较低,使得法规缺乏权威性,造成了法律效力的降低,执法的困难。

(2)如今关于网络信息的安全的管理和法规多种多样,就造成了立法之间冲突的现象出现。在我国,有关网络信息的管理机构很多,但是出现了执行过程中的互相推卸责任,扯皮的现象很严重。同时,立法是通过多部门实行的,如针对一个问题各个部门的立足点会有所不同,就是法规的局限性会很大。其结果就造成有关法规分散不集中,有个别规定之间相互冲突了。

(3)立法缺乏整体性,比较严重的就是缺位或者是缺空。现在并没有对于网络信息出现的问题的管理和保护有明确的规定。例如对于消费者权益保护的信息网络中的纠纷,包括一些网络支付,电子证据等存在着法规的缺位。给实际的执行带来了很大的困难。

(二)我国网络信息安全立法的不足

(1)我国对网络信息安全的认识不足,对网络信息的立法不够重视。导致对于信息安全的模糊的认识,只注重网络信息技术的发展,而忽略了网络安全性的法治化,在社会经济促使下这种情况尤为突出。

(2)社会上有很多人对高技术、高科技有种盲目的推崇,认为高科技设备能完全的实现科学管理,提高效率,会万无一失实现无人工的全智能化。然而社会原有的监督管理部门和司法系统中的人员往往对这种高技术、高智能的设备不清楚,不了解,对于网络的危害性和高技术犯罪的认识不足,或没有足够的技术力量和相应的管理措施来对付它们。

(3)信息网络的全球性和技术性特征决定了信息网络立法具有全球的普遍性,因此,只需简单移植他国或国际立法就可以了,对我国网络发展的特点认识不足,不能更好的针对我国作出更合适的法律法规或章程。

(4)虽然加强我国信息安全法律保障体系的建设显得尤为迫切,但是也不应急于立法来压制网络,不应急于求成造成立法之间的冲突。

三、完善网络安全的行政责任的措施和建议

网络信息对社会的重要性和影响力是很大的,所以网络信息的安全的问题也突出的重要。所以就要有针对的法律来约束网络信息,能健康的发展。

(1)加强技术管理与网络安全管理的工作,一方面,要全面的改善计算机及网络技术系统,充分利用网络保护程序的特殊装置技术设立防火墙,来增加自身防范的能力。另一方面,网络使用者要有安全意识,同时,网络管理机构和网络管理人员要有专业的知识,或者有相关的培训来提高个人的素质和处理各种问题的能力。

(2)首先,对危害特别严重,造成国家各方面的重大损失的网络犯罪的要通过较重的法定刑来处理,或者更严重的刑期或刑罚。其次,对于利用计算机网络实施的传统性犯罪,因为影响范围广、危害性大,法定刑应比同类普通刑事犯罪高;再次,对于危害国家利益、社会公益以及侵财性网络犯罪,应加大财产刑的处罚力度,可规定并处高额罚金或没收全部财产等,以加大犯罪分子的犯罪成本;最后,对一些不同的网络犯罪主体,要通过一些限制或者剥夺的方式来处罚,或者永久的剥夺经营者的资格,多方面屏蔽的方式。

(3)一方面要大力的打击网络犯罪,强化国际合作,各国联合对网络犯罪方面进行执法和高技术的通力合作。进一步提高预防和打击网络犯罪的能力和效率。

综上所述,我国目前网络信息安全立法就是要以行政法规和各种规章为主要方式,现今最好的保护形式就是行政保护,但是在立法的具体实行中还会存在责任设定的不合理、责任设定冲突的各种缺陷。对此,应当对现行立法中行政责任的设定进行合宪性审查,针对网络信息安全保障组织法规范行政执法,改变一些具体的处罚形式来健全和完善行政责任。对于当前的中国来说,加强对涉及国家安全的网络信息法律保障的研究,在思想上有助于提高我们对信息安全重要性的认识,在实践上有利于加强我国的信息安全保障能力,更好地维护我国的国家安全。

参考文献:

[1]张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002,04.

[2]郑成思.运用法律手段保障和促进信息网络健康发展[J].网络安全技术与应用,2001,12.

第8篇

随着线上餐饮的发展壮大,网络订餐成为当前很多大学生的新兴饮食选择。但受在线外卖特点与当前网络订餐食品安全管理问题的影响,网络订餐食品的安全问题还比较突出,加强该类食品安全立法与监管迫在眉睫。本文即立足经济法视角,对大学生网络订餐食品安全问题进行分析,并提出解决这一问题的相关对策。

关键词:

网络订餐;食品安全;现状;经济法;对策

近几年,“O2O”商务模式热潮席卷各个领域,传统餐饮行业在借助这种线上模式开展了网络订餐外卖项目。网络订餐是互联网与餐饮行业共同合作的产物,不仅价格优惠,且配送方便,这种“鼠标加车轮”式的饮食模式迅速占领市场,尤其受大学生群体欢迎。但在网络外卖主体越来越多,消费者数量也在不断增加的今天,却频繁曝出网络订餐食品安全问题。当前,我国对网络订餐的研究还集中在消费、风险、营销等方面,而对其背后的食品安全问题研究却较少,从经济法视角下对大学生订餐中食品安全问题进行分析具有重要现实意义。

一、大学生网络订餐中突出的食品安全问题

(一)网络订餐商家无照经营现象普遍

在线外卖主要通过网络来进行操纵,对餐饮商家来说简单方便,正在呈大肆扩张之势。为了保障食品安全,我国于2009年6月1日对《中华人民共和国食品安全法》进行施行,该法律第二十九条明确规定,进行食品生产经营的商家必须拥有经营许可证,任何食品行业都需要具备食品生产、流通和服务等许可,才能正常运营。但在外卖网站中,很多与网站合作的商家并不具备经营执照与卫生许可证等,证照不全或无照经营的现象正在越来越普遍,给网络订餐食品埋下了大量食品安全隐患。

(二)网络订餐食品存在突出卫生、质量问题

根据多家媒体对外卖网站商家的调查发现,当前很多网络订餐商家餐馆后厨不仅垃圾成堆,同时存在苍蝇乱飞的状况,甚至有些店经常老鼠触摸,卫生问题堪忧,但在很多外卖网站中有些商家却成为网络订餐热销商家。另外,网络订餐隔断了消费者与商家的直接联系,商家在制作食品的过程中,材料采购问题也比较普遍,菜类食品清洗不过关、使用过期、变质食品材料现象屡见不鲜,尤其肉类食品中“僵尸肉”、“淋巴肉”的问题普遍存在,还有很多商家在制作食物过程中使用地沟油等。这些卫生、质量问题,给消费者群体生命安全带来很大威胁。

(三)“厨房店”的大量存在难以保障食品安全

在网络外卖网站中,还存在大量的“厨房店”。所谓“厨房店”,即指仅做外卖,并不为消费者提供堂食服务的网络订餐商家,该类商家仅在个人厨房中即可完成网络订餐服务,在操作过程中大量“厨房店”中不乏唯利是图的黑心商家。一些别有用心的商家,利用网络订餐服务的漏洞,在破旧棚户、黑作坊中开店设立厨房向大学生等消费者提供外卖服务;或者为应付网络外卖平台对小店面进行租用,但实际上却进行厨房店经营,甚至在一切向“钱”看中进行违法食品加工等活动,无法保障网络外卖食品安全,同时给食品行业的秩序带来严重扰乱。

二、基于经济法视角解决网络订餐中食品安全问题的对策

在网络订餐中,这些食品安全问题的存在,主要与网络订餐食品在安全监管上的复杂性、局限性有关,同时也与我国当前网络订餐食品安全的法律法规体系不完善有关,导致网络订餐商家缺少制度约束性等。基于经济法视角来看,对网络订餐食品的安全监管,需要政府、市场与社会等多元主体共同参与。

(一)加强网络订餐食品安全监管立法

首先,应对网络订餐的市场准入机制进行完善。想要入驻网络订餐平台的商户,必须经过资格认证,取得相关许可证;同时实施信用登记制度,当商户出现食品安全或卫生等问题时,一经发现则立足取消其网络订餐经营资格,被所有外卖平拉入黑名单,以防商户侥幸心理。其次,应针对网络订餐食品,完善其食品标准、监测体系。与实体餐饮相比,网络订餐相对特殊,很多外卖平台难以做到对商家网络订餐食品卫生状况以及安全质量等进行全面检验,外卖订餐平台可加强与各地区卫生部门的合作,将外卖商家名单提交给卫生执法部门,由相关部门协助对各个外卖商家定期实施卫生检查,审核其经营资质。在这一过程中,外卖平台还应与有关监察部门配合,对网络订餐食品标准以及检验标准进行完善,通过风险评估,来促进监管立法可行性的提升,推进网络订餐食品监管立法工作。

(二)加强网络订餐食品安全监管执法

首先,监管主体必须不断地提升自身对网络订餐食品安全监管的执法水平和管理意识。针对各大网络订餐平台所提供的商家名单,增加对商家不定期抽查,明确执法人员及其负责范围,提升执法活动有效性。执法部门还应加强对商户的走访检查,从各个角度落实食品安全监管执法,达到对消费者食品安全与健康利益的切实维护。其次,政府应适当地对网络订餐食品安全监管执法加强干预。政府执法部门可对监管执法主体数据库进行建立,明确各片区在网络食品安全方面的监管执法义务责任,加强各部门监管执法分工与合作;同时对网络追溯平台进行建立,通过现代信息技术,记录和保存各个商家网络订餐数据与投诉、评分数据等,主动发现问题并及时处理,对于食品安全消费投诉较多的商家,严格立案处理,并下架出现食品质量的商品与商家。

(三)强化市场对网络订餐食品安全保护的调控

除了政府部门要做好立法与执法监管工作外,还应强化市场对网络订餐食品安全保护的调控。首先,政府应引导社会媒体平台等应加大对网络订餐食品安全问题的宣传,激发消费者自身食品安全权益保护意识。通过舆论引导,使消费者成为监管食品安全市场的另一主要参与主体,引导消费者对网络订餐食品问题积极举报,主动维护自身健康安全。其次,应对社会诚信体系进行建立健全。在当前市场经济环境下,针对网络订餐食品问题,建立相应的社会信用体系,不仅是法治经济的要求,也是诚信经济的要求。可针对网络订餐食品,建立一系列的监管、征信、评价等制度,确保网络订餐食品管理有章可循。

作者:龙新 单位:江西外语外贸职业学院国际商务系

参考文献:

[1]程琳.网上外卖如何保证“舌尖安全”[J].食品安全导刊,2015,(11Z):30-31.

第9篇

关键词:网络安全 风险评估 方法

1网络安全风险概述

1.1网络安全风险

网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。

1.2网络安全的目标

网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。

1.3风险评估指标

在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。

2网络安全风险评估的方法

如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。

2.1网络风险分析

作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。

2.2风险评估

在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。

2.3安全风险决策与监测

在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。

3结语

网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。

参考文献

[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.

[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.

[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.

[4]刘刚.网络安全风险评估、控制和预测技术研究[D].南京理工大学,2014.

第10篇

关键词:网络安全 风险评估 方法

1网络安全风险概述

1.1网络安全风险

网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。

1.2网络安全的目标

网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。

1.3风险评估指标

在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。

2网络安全风险评估的方法

如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。

2.1网络风险分析

作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。

2.2风险评估

在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。

2.3安全风险决策与监测

在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。

3结语

网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。

参考文献

[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.

[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.

[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.

第11篇

关键词:高校网;网络安全;解决办法;防火墙

网络目前已进入高速发展的阶段,在人们的日常生活中无处不在。高校网目前在各大院校中均已建设并且得以使用。可以说高校网的应用为工作效率的提高、信息处理速度的提升以及资源的共享起到了无法比拟的作用。但是与此同时,高校网的安全问题也引起了人们的重视,本文就高校网的现状做了浅析,并由此提出了相应的防范对策,从而确保高校网的安全运行。

1.现阶段高校网的网络安全问题

1.1各种计算机病毒的侵犯。计算机病毒已经成为影响高校网安全运行的主要因素,其对计算机网络的破坏程度是不容忽视的。病毒主要是对计算机文件系统以及系统软件进行破坏,对网络进行不同程度的侵犯和破坏,一般情况下会影响到网络的运行,但是重则则可以影响整个高校网的教学以及办公环境,会对部分设备进行破坏,从而致使整个高校网处于瘫痪状态。病毒将网络传播作为载体,其在传播速度、传播范围以及破坏程度上与以往的单机病毒是不能相比的。

1.2未经过授权的访问。一些人出于某种原因对其未经过授权的信息利用非法手段进行访问。高校网内对存在的诸多系统(如食堂卡管理系统、教学档案管理系统、考试成绩管理系统等等)是实行用户凭用户名和密码登陆的,这样的运行方式主要是为了确保系统中数据的真实性以及完整性。然而有些人处于不同的目的,利用高校网操作系统、网络设备以及管理上的一些漏洞,对访问权限进行非法的获得,从而进入高校网的管理系统,对信息进行恶意修改、删除、信息发布等可耻的行为。这使得高校网内部数据招到了恶意的修改,从而很难确保数据的真实性、可靠性和完整性。

1.3网络中硬件设备存在的隐患。在大型网络建设中,计算机硬件数量庞大,单位个体较多,计算机个体、交换机、UPS、办公设备等诸多元素存在质量隐患,如果单独个体出现死机或者出现故障,损失不会太大,一旦服务器、交换机、UPS等出现故障,那后果可以说是不堪设想。、

1.4安全防护软件的设备隐患。当今的网络安全防护软件种类众多,但要是提及比较好的软件,那费用也是可想而知的,每天必须的病毒库升级让人很是反感,不过不这样安全又得不到保障,即使是天天更新,日日提防,也难免百密一疏。计算机就是计算机,软件也就是一款软件,肯定要有它不完美的地方,万一漏洞出现,被病毒或是黑客利用,打击也是毁灭性的。

2.高校网络安全解决办法

2.1软硬件安全的解决办法。在整个网络中,网络环境、网络设备和设施、网络介质等的安全是最为基本的。应该使其免受自然灾害、人为失误、人为破坏、计算机犯罪等的损坏。机房或系统中枢的组建和搭设应该遵照:GB2887-89《计算机站场地安全要求》、GB2887-89《计算机站场地技术条件》以及GB50173-93《电子计算机机房设计规范》的要求。

2.2登陆访问权限安全的解决办法。网络安全的保护和防范主要对策即为安全访问控制权限,是指网络资源不会被他人非法访问和使用。其中包括:人为访问控制、网络登录安全权限控制、目录安全级别高低控制、文件属性安全控制、服务器安全级别控制、计算机端口控制、计算机节点控制、病毒的消杀控制、信息日志的控制以及不良信息过滤的控制等。出于对高校网络的特点的考虑,网络安全权限访问的控制极为重要,比如对VPN的访问的控制要尤为加强。VPN即为虚拟专用网,其是VLAN和远程工作站的集成体。说白了就是在IP通道中实施加密,然后实现网络协议包和私有包在INT网上的传输,从而实现在WAN上的各个LAN的不同协议的虚拟连接。这种连接是处于操作系统的防火墙的保护之外的,其对内网的安全构成了严重的威胁,所以,应该避免分配VPN用户访问的全部权限,可以针对登陆控制权限列表来限制VPN用户的访问级别,只分配给用户所需的登录权限级别就可以了,例如登陆邮件服务器或自动化办公服务器等的网络资源权限,如此就可以有效地保护网络的安全。

2.3防火墙在网络安全解决办法中的作用。众所周知,防火墙是网络安全非常奏效的安全模式之一。防火墙是一种把内网、外网隔离的技术手段,普遍应用在计算机安全领域。在高校网络安全建设中是不可或缺,举足轻重的,更是一道网络安全的保护网,防火墙往往被安装在内网和外网连接的节点上,它把外网和内网隔离开来,在两者之间搭建一道检测过滤的系统,这样只有安全且被选择的协议包才能经过防火墙,不但加强了网络安全,也使内网的结构隐藏起来,从而达到不使信息外露的目的,还可以通过追查日志等信息提供详细的网络状况的报告,以便确保网络环境更加安全。

2.4安装病毒防护系统并且定期更新病毒库。在互联网高速发展的今天,病毒传播已经从单一形式向多元化发展,集木马、攻击系统、攻击内存等为一身的“超级病毒”。它不但会变种传播,而且传播方式多种多样,依赖载体也是变化无穷,如电子邮件、互联网页、下载文件、U盘、光存储等,真可谓是防不胜防啊。在网络中只要有一台单机中毒,可能病毒就会在全网中迅速传播,致使整个网络瘫痪。这会给高校网络带来极大的麻烦,结局可能会不可收拾。所以在网络中建立病毒防护系统是非常必要且刻不容缓的,还要定期对服务器和传输终端进行检查。如能实现定期升级病毒库、远程安装及报警、集中规划管理并查杀等多功能一起进行,这样会使病毒无处藏身,也会使整个高校网络的安全系数提高。

2.5建立用户认证体制和上网管理系统。用户认证系统必须让用户实名制注册,当用户上网时,网络随时可以检测到用户的身份,这样会避免人为的刻意滥用网络资源和故意毁坏网络安全。网络管理系统则会通过认证方式来确认用户是否安全登录和认证,区别于计算机系统中自带的登录系统,安全性更高,更可靠。

2.6数据备份及恢复。高校网络中,每台计算机中的信息都非常重要,针对这个事实,我们要做到有备无患,防范于未来,一旦出现不可挽回的局面,数据恢复会带 来意想不到的效果。

2.7用户安全知识的增强。高校网络应用的主体为学生和老师,他们普遍文化水平和自身素质较高。在高信息化时代,发送E-MAIL、网络聊天、下载文件和歌曲等行为非常普遍,也比较时尚。不过,网络知安全防范意识的薄弱却是不争的事实。这样,就需要对网络的主体使用者进行网络安全教育与培训,使整个主体人群通过培训在网络安全防范意识方面有所增强,提高安全防范技能。还要及时发布病毒预警,督促大家修补安全漏洞,防患于未然。

2.8在校园内建立网络安全管理体制。在校园网中的用户相对较多,人群也比较集中,在实施了硬件网络安全技术的前提下,加强网络安全的管理也是不错的办法,切实可行的网络安全制度会约束每个人的上网行为。大学生的文化素质较高,黑纸白字的规章制度对其规范和管理的力度不大不小,会加强学生自身的安全意识和道德规范。从而使高校网络的安全水平提高到一个新的档次。

3.结束语

综合了以上对高校网络安全的现状、看法以及解决方案。校园信息化、校园网络的建设都是基石,建立和谐的高科技化网络环境和信息化的教育体系是重要组成部分。现代化的教育方法和高科技的技术手段相结合,才能实现及网络资源共享、远程教学、网络教学与一身的高校网络系统,而网络安全是重要保障,为其保驾护航。最后,高校网络应重视安全策略,增加组织管理及人员的培训。共同搞好校园网络的安全管理工作,保障网络安全防范体系,更好的为广大师生服务。

参考文献:

[1]董学森.多校区校园网络的资源共享与管理[J].电脑知识与技术,2006(5);200-202

[2]金琦.校园网的建设和管理[J]。网络应用,2007(7).

[3]孟祥宏.浅谈高校校园网的安全及对策[J].内蒙古师范大学学报,2004,17(11).

[4]陈文冠,曹亮,陈兴华.高校校园网信息安全的研究[J].科技管理研究,2007,(2).

第12篇

【关键词】计算机网络信息安全防护方法

引言

近年来我国互联网技术发展速度比较快,在各行各业中网络也被广泛应用到各环节中,为人们的工作和生活提供了更多的方便,为了获得及时有效的信息,互联网享有信息的便利性和文化内涵。但是在应用中还应该清楚地知道,如果重要的个人信息在互联网上泄漏,将严重影响人们的正常生活,同时还给人们带来严重的损失。基于此,本文针对网络安全的常见问题,并提出了有效措施保护网络信息安全,实现计算机网络系统安全稳定的运行。

1.计算机网络信息安全的重要性

计算机网络的保护是指在使用中保护网络系统中的设备和数据,在确保计算机网络信息安全的真实性、完整性、机密性和可用性的前提下,正确的使用软件,计算机网络信息安全的重要性主要表现在以下几个方面:计算机资源具有共享特点,因此被广泛应用于各个行业,也可以大大提高网络平台使用效率,当用户把个人的信息发布在平台上时,就很可能被一些不法分子盗取,同时还会对使用的系统造成破坏,从目前使用情况来看,越来越多的行业都已经引入了计算机技术,但网络安全问题还有待解决。

2.计算机网络信息安全的常见防护措施

2.1提高网络信息安全防护意识

在网络系统的正常使用中,经常会遇到多种不同的支付方式,比如E-mailQQ,支付宝,微信等等,黑客的主要攻击对象就就是通过网络系统中漏洞,盗取合法用户的账号和密码,入座黑客的成功侵入到网络系统中,将会使用户遭到重大的经济损失;所以在使用网络系统进行支付交易时,要设置更为复杂的登录密码;另外,在密码设置过程中,系统用户尽量排除相同或相似的密码,最好采用字母和数字相结合的犯法设置密码,同时还要不断的对秘密进行定期的更换,以保证合法用户信息的安全,避免受到黑客的攻击。

2.2加强服务器存储安全性

服务器主要负责管理帐户,管理整个网络的数据和其他网络资源的访问,计算机的关键设备是中央服务器,其主要的功能就是对用户的信息和相关的资料进行保护,随着RAID技术的出现,不仅有效提高计算机信息的安全性,还加快网络的船舶速度,主要通过将小容量的硬盘驱动进行结合,在使用数据冗余的组合提高数据安全性和稳定性,从而完善整个存储系统,实现保护用户个人信息和的目的。

2.3数字签名及文件加密技术

目前,为确保计算机信息系统和数据的安全性和机密性,有效防止未经授权盗用个人数据,需要充分利用文件加密技术和数字签名技术进行保护,按照作用的不同将文本加密和数字签名技术分为以下三种:第一数据传输,一般采用线路和端对端两种加密方法对传输传输的数据进行加密;第二数据存储,主要目标是防止存储过程中新数据丢失;第三数据完整性,要对传输中传输,访问和处理中信息进行有效的验证,同时还可以地道保证信息安全的作用。从实践经验来看,数字签名是解决网络通信安全问题的最合适解决方案,也是使用比较管饭的方法之一,在实际的工作流程中,数字签名可以识别和验证电子文档以确保数据的完整性。在实际应用中数字签名的方法很多,比如,如DDSS,RSA及Hash等等。