时间:2023-09-15 17:31:56
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全的主要威胁,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

关键词:计算机网络安全;威胁;病毒;防火墙技术
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 12-0000-01
Computer Network Security Related Issues Analysis
Tian Lingyan
(Chongqing Technology and Business University,Pass College of Chongqing,Chongqing401520,China)
Abstract:Computer network security is a comprehensive and complex nature of the question.In this paper,the actual current computer network security,highlighting some of the impact on network security,unrest,and put forward a series of effective measures to ensure network security.
Keywords:Computer network security;Threats;Virus;Firewall technology
一、计算机网络安全的概念介绍
计算机网络安全是一项利用网络来管理、控制的技术措施,保证网络数据的完整性、保密性以及可使用性都会受到保护。计算机网络安全包括了物理安全和逻辑安全这两个方面。物理安全是指让网络系统的设备以及相关的网络设施受到物理性质的保护,免于被破坏或者丢失等。而逻辑安全则包括了网络信息的保密性、完整性以及可用性。
二、计算机网络安全所面临的威胁
目前计算机网络安全所面临的主要威胁是两种:一个就是对网络所含信息的巨大威胁;二则是对网络设备的巨大威胁。本文主要介绍了第一种重要威胁。相应的影响计算机网络安全的因素是很多的,大体可以分为人为的因素以及非人为的因素。总体归纳过来,网络安全的主要威胁有:
(一)软件漏洞。每一个网络操作系统或者网络软件的开发应用都不可能是完美无缺的,总会有点漏洞。这就使得我们的计算机一直处于一种危险的境地,一旦连接计算机入网,将会成为箭靶被袭击。
(二)配置不当。安全配置不当可能会造成了网络安全的漏洞,比如,如果防火墙软件的配置不当,那么这一软件根本就不起作用。对于特定的应用程序,当它被启动时,就会打开一系列的安全漏洞,许多与此软件绑在一起的一系列应用软件都会被同时启用。除非计算机用户禁止这个程序或者对它进行正确的配置,要不然,这个软件的安全隐患将始终存在。
(三)安全意识不强。如果计算机用户的口令选择不谨慎,或者将自己的账号密码随意借给他人使用或者与别人共享等,这些不正确的缺乏安全意识的行为都将会对计算机网络安全带来一定的威胁。
(四)病毒。目前计算机内部数据安全的最大敌人就是计算机体内的病毒,它是在计算机程序中入的能够破坏计算机的功能和数据,影响到计算机软件和硬件正常运行的并且能够复制的一系列计算机内部指令或者程序代码。计算机网络病毒具有寄生性、传染性、隐蔽性、破坏性、触发性等几大特点。因此,现在提高对病毒的防范措施是刻不容缓的。
(五)黑客。对计算机网络内部的数据安全具有威胁的是电脑黑客,黑客利用系统中的某一安全漏洞非法的进入他人的计算机网络系统,作为黑客,它的攻击程序危害性是非常强大的。从某个意义上讲,黑客对网络信息安全的破坏比一般的电脑病毒还要严重。现在防黑客产品的研究开发和应用已经成为了一种上升趋势。
三、保证网络系统安全的措施
影响计算机网络安全的因素是有几方面,那么如何对计算机网络安全进行一定控制管理,是现在一项很紧迫的大任务。计算机安全是一道系统工程,涉及了政策、教育、管理、法律、技术和制度等方面的一些内容。所以我们需要采取不相同的对策,来防止不同方面的安全威胁。
(一)防火墙技术。防火墙技术是指互联网之间通过某个预定义的网络安全策略,对网络之间的通信强行实施控制的网络安全的应用措施。它对两个及两个以上的网络传输的数据按照一定的网络安全措施来实施检查,用以决定连接网络之间的通信信息是否能够被允许接受,并且监视网络之间的运行状态。因为它简单实用并且透明度比较高,可以在不修复原来计算机网络系统的情况下,达及一定的网络安全要求,所以这个技术被广泛的使用。
(二)数据加密保护。采用加密技术对网络信息进行加密,是目前最常用的一种安全保护策略。这个技术的特点就是利用先进的对数据加密的技术来保护计算机网络系统中所有的数据流。按照规定只有特别指定的用户或者网络设备才可以解译这个被加密的数据,从而在一般的或者共享的网络环境中从根本上来解决计算机网络安全的两个要求:网络的实用性以及信息的全面性。这种技术一般是不用特殊的网络拓扑结构来支持的,因而实施这个技术的代价主要是体现在计算机软件的开发和系统应用、维护等方面上。
(三)身份认证的技术保护。身份认证技术是对通信双方进行身份的确认过程的一种先进技术,用户在向系统要求服务的同时要出示本人的身份证明。一般常用的身份认证的方法有口令认证法和智能卡认证技术等。口令认证法就是指通信双方在网络上事先所约定好的一个认证依据,根据往来对方所提供的依据是否正确无误来判断对方的身份是否正确,这是现在最常用的一个认证方式。
四、结语
总之,随着计算机网络涉及面积的不断扩大,计算机网络安全的重要性也愈加受到各网络者的关注。一般实施的安全措施是采用防火墙技术来作为网络安全的第一道设置的防线。因为计算机网络安全孕育着无穷无尽的机遇以及挑战,所以计算机网络的安全防护措施肯定得从维护国家高密信息安全和保护自身网络秘密的角度出发,要重视对计算机信息网络安全技术的合理应用,要防止病毒、黑客的猛烈攻击,这样才能确保信息的安全与可靠,增加计算机信息网络在受到各种威胁情况下所发挥出来的抗攻击性能。
参考文献:
[1]郝践.计算机网络安全性问题浅析[J].科技信息(科学教研),2007,18
[2]张晓薇.浅谈计算机网络安全的影响因素与保证措施[J].黑龙江科技信息,2009,36
[3]周明全,吕林涛.网络信息安全技术[M].西安:西安电子科技大学出版社,2003,11
关键词 网络安全;网络威胁;对策
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)17-0155-01
在现代社会中,人们生活在两类相互关联的社会:物理世界社会和信息社会。在物理世界的社会中我们必须遵守社会的秩序,社会才能和谐发展、进步。同样,信息社会环境中我们也需要遵守信息社会的某种秩序,而信息安全提供了实现信息社会秩序的技术基础。
随着宽带战略、移动互联网、云计算、电子商务、网络媒体、微博、微信等新技术新业务的相互促进、快速发展,这些新技术的宽带、泛在、移动、智能、融合、不对称等特性带来的安全威胁不断呈现出来,网络安全形势日益严峻。
本文主要介绍了中国网络安全的现状、网络安全威胁类型,并阐述对策。
1 网络安全现状
在当今信息化社会中,信息作为战略资源,扮演着重要的角色。无论是生活中的水、电、煤气等付费,还是商业、政务等工作中的业务处理,信息技术正在慢慢改变我们传统的生活和工作方式。同时,信息在获取、处理的安全性是信息技术的又一个重点。信息安全性关系到国家的安全和社会的稳定。
2013年,中国互联网络信息中心(CNNIC)了《2012年中国网民信息网络安全状况研究报告》,报告中显示,我国仅有15.2%的网民没有遇到网络安全事件。在众多网络安全事件中,网络钓鱼日渐猖獗,影响金融服务和电子商务的发展,境内网站的钓鱼页面2万多个。移动互联网恶意程序数量急剧增长,Android平台成重灾区,恶意程序样本10万多个。
拒绝服务攻击(DDOS)仍然是影响互联网安全最主要的威胁。我国境内日均发生攻击流量超过1G的较大规模的DDOS事件1千余起,约为2011年的近3倍。在监测发现的拒绝服务攻击事件中,约有88%的被攻击目标位于境内。采用技术日趋综合复杂化,从攻击网站本身逐渐转为攻击网站所使用的权威域名解析服务器,使其承载的大量其他网站的域名解析间接受到影响。甚至对互联网整体运行安全造成影响。
APT攻击的恶意程序频现,国家的基础设施面临严重威胁。2012年,境外约有7万多个木马或僵尸网络控制服务器控制了我国境内1000万余台主机,较2011年增长56.9%和59.6%。
总之,随着新技术的发展,网络安全问题会变得更加错综复杂,影响将不断扩大,我们应加强防范,积极分析应对,保证社会的稳定。
2 网络安全威胁
网络安全威胁经历了“对攻击者而言,没有任何好处”的蠕虫时代、“攻击目标为赚钱”的逐利时代、现在处于窃密时代,窃取政治、经济、军事等秘密。在未来,黑客们会有更多想法、更多能力、更多机会、更多资源,将会造成更大的破坏。
1)网络安全威胁从动机上划分,可分为故意性威胁和无意性威胁。故意性威胁是指人为的有目的、有意图的对计算机系统攻击。无意性威胁是指操作人员由于自然灾害或疏忽或错误操作而造成的威胁。
2)网络安全威胁从结果上划分,可分为主动威胁和被动威胁。主动威胁是指在非授权的状态下故意修改系统,比如入侵、篡改消息、重发消息等。被动威胁是指在非授权的状态下不修改系统,比如信息窃取,破译密码等。
3)网络安全威胁从来源上划分,可分为内部威胁和外部威胁。威胁可来自企业网络的内部,也可以来自企业网络的外部。内部威胁通常损害较大,因为一般安全保护“防外不防内”,同时内部员工,了解机构运作,常常攻击核心资源,威害最大。
3 安全对策
1)建立和完善网络安全立法,细化网络违法犯罪法律界定范围和量刑标准,加大网络违法犯罪的打击力度,做到有法可依、执法必严、违法必究。
目前,我国网络安全的法律法规还处于初级阶段,有很多法律规定空白,对于不断出现各种各样网络违法行为,不能及时立法应对。政府部门应不断完善安全审计、法律法规等各项章制度。在制定法律法规时,应真正了解当前企业的现状,不要脱离实际,细化违法行为。例如,日前,两高要对“网络诽谤”进行立法,当诽谤信息转发超过500次以上,即可判刑。此外,还要加大对网络犯罪的打击力度。针对特定目标类网络安全威胁,要具有重要战略价值的保护目标,提高网络安全保障基础技术能力。这要求政府要对基础系统和重要信息系统加大网络安全保障投入。
2)加强公共互联网网络环境的治理。加强网络的管理,净化网络空间。对网上商城、增值电信新业务经营者网络安全管理,加强行业自律。同时,继续开展针对木马、僵尸网络、移动互联网恶意程序、网络钓鱼、拒绝服务攻击等安全威胁清理和处置。
3)加强全民信息安全教育。
当前,应加强信息安全的教育,普及信息安全知识,做好自身防护。一方面将网络安全的教育与日常教育结合起来,比如在各级学校、企事业单位中普及网络安全知识。从小做起,从己做起,会使用网络安全防护工具进行网络安全防护,要及时修复漏洞,安装常用杀病毒和安全防护软件。还可以利用各种媒体宣传网络安全知识,通过报纸、杂志、网站等媒体开设专栏,制作动画等方法,提醒个人数据资料保护,谨慎电子交易、网上支付等操作。另一方面要建立专业的完善的网络安全人员培训体系,对于专门从事网络安全工作的人员,要经常分阶段培训,通过培训了解国内外网络安全现状和先进技术、对于现有的网络威胁,应学习哪些专业技能。要确保网络的重点部门、关键环节有专业的、经验丰富的安全管理人员,进而提高整个系统的安全防护能力。
4 结论
网络是人类文明的产物,现在人们越来越依赖网络,在网络带给人们方便、快捷的同时,网络带来的网络安全问题也威胁着人们的正常生活。本文只对现在网络安全现状进行分析,提出一些对策。在未来我国网络安全重点在于:APT攻击风险持续加深,信息窃取和欺诈,移动互联网恶意程序将持续增加,大数据云平台发展带来新的风险。对于这些重点问题,如何防范是我们今后继续要探讨的问题。
参考文献
[1]杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术,2010(35).
随着数字信息时代的到来,计算机网络安全成为我们普遍关注的问题。从广义上来讲,计算机网络安全是指对计算机用户在网络上的信息以及相关利益进行保护;从狭义上来讲,计算机网络安全是指对计算机的软、硬件设施和计算机系统中的数据进行保护,不让这些设备和信息遭到任何形式的破坏、更改或泄露,同时还要保障计算机系统在正常运行中不会出现网络服务中断。只有保证计算机网络本身安全,计算机用户的相关利益才能有所保障。从计算机网络安全存在的问题来看,计算机网络安全主要包括三个方面的内容。
其一,保密性。为计算机用户提供安全可靠的保密通讯是计算机网络安全的关键。虽然保密性并不是计算机网络安全的唯一内容,但为用户提供安全可靠的保密通信却是计算机网络安全的前提。
其二,安全协议。在安全协议的设计上,关键是要设计出安全的通信协议。设计安全的通信协议是一件非常困难的事情,目前主要采用采用形式化方法、经验分析协议法和找漏洞的分析法来保证通信的安全。
其三,接入控制。主要是控制和设定计算机网络的接入权限。由于计算机网络系统非常的庞大复杂,目前在接入控制系统的设计中,主要用到的是加密技术。
2.计算机网络安全存在的主要问题
通过以上对计算机网络安全基本含义和内容的概括,可知计算机网络安全的威胁来自于我们日常生活的各个方面,同时计算机系统自身的漏洞以及人为使用方法的不当,也是造成计算机网络安全问题不断加剧的主要原因。概括来讲,目前计算机网络安全方面主要存在以下几个方面的问题:
首先,计算机网络系统自身的问题。由于科学技术水平的限制,目前没有一种计算机网络系统是完美无缺的,计算机网络系统中总是存在着一些难以察觉和弥补的系统漏洞。正是由于这些系统漏洞使计算机的网络安全面临着巨大的威胁,造成计算机网络用户大量的网络信息的泄露。另外,计算机系统程序在处理文件和同步方面也存在着一些问题,尤其是在信息处理过程中,攻击者可以通过一个机会窗口在外部进行入侵,使程序无法正常运行。其次,计算机网络系统外部的问题。除计算机系统自身存在的问题外,系统外部的问题也是破坏计算机网络安全的主要原因。这些外部问题主要来源于三个方面:其一是来自网络黑客的威胁和攻击。网络黑客对于网络知识都极为熟悉,而且他们往往会借助于各种先进的和软件工具来入侵计算机用户的网络。网络黑客往往也会找到网络系统中的漏斗来窃取计算机用户的网络信息。
其二是来自在计算机病毒的侵害。计算机病毒是令我们非常头疼的问题,计算机病毒的传播速度和波及范围有时超乎我们的想象,目前它以成为影响计算机网络安全的最大的威胁。有些计算机病毒入侵到客户端后,往往会使用户的网络系统崩溃,系统和用户文件会大量丢失,有些计算机病毒有时甚至会损害计算机的硬件设备。其三是来自间谍软件的威胁。现在网络黑客设计的间谍软件日益繁多,有些间谍软件拥有较强的攻击性,能窃取计算机信息网络系统存储的各种数据信息。还有些间谍软件能直接监视到计算机用户的网络行为,能对其计算机系统进行设置,这不仅给计算机用户的隐私造成巨大的威胁,而且还严重影响到计算机系统的工作性能。再次,网络系统管理制度方面的问题。
除上述两种问题之外,在计算机网络系统管理上也存在着一些问题,对计算机网络安全造成威胁。一方面,管理人员的工作失误和疏漏往往会使网络系统安全受到威胁。由于网络管理人员技术水平的限制,他们难免会对计算机的工作性能不能完全掌握,而且他们对于有些规则制度不是太熟悉,这往往会使计算机网络呈现出现错误,让用户信息无意间泄露。另一方面,由于管理的疏忽,有些工作人员会故意泄露网络信息。在经济社会中,有些网络信息管理人员为了谋取私利,而主动出卖计算机用户的个人信息,他们往往会泄露出计算机的信息系统数据库内的重要秘密,将计算机保密系统的文件和资料提高给别有用心的人,这显然会严重威胁到计算机的网络安全。
3.计算机网络安全防范原则
其一,适度安全原则。网络黑客泄露或滥用计算机用户的信息,对计算机用户的网络进行入侵和修改是计算机网络安全面对的最迫切解决的问题,我们将与这些安全问题相关的内容称为适度安全问题。如前所述,现在并不存在绝对安全的网络系统,我所做的一些维护计算机网络安全的措施都职能解决某一方面的具体问题。因此,实现计算机网络的相对安全,我们在做好安全防范措施时要因地制宜和实事求是地进行,对具体的网络威胁进行具体的分析。也就是说,我们要要具体分析计算机网络信息因为缺乏安全性而产生的后果的损害程度然后再具体选择防范措施。
其二,高密级防护原则。很多计算机网络中安全信息系统在处理多密级信息之时,要严格遵循最高密级的防护原则,对不同密级的信息使用不同的安全防护措施。
其三,授权最小化原则。授权最小化原则是针对两种情况来讲的。一方面,针对计算机网络中安全信息系统在建设规模上遵循最小化,即在一些单位和企业中,如果不是工作必须,则不可不可建设政务内网和内网的终端。另一方面,在信息访问权限的设计上也必须遵循最小化原则,即对于某些工作,非必须悉知的专人,不拥有信息相关的访问权限。
其四,同步建设原则和严格把关原则。同步建设的原则是指在计算机网络安全的建设上同步规划安全信息系统和安全保密设施。严格把关的原则是指在计算机网络安全的建设过程中要落实进行安全保密的审查、审批和把关。
关键词:网络安全问题
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 01-0153-02
1 网络安全
在我们的日常生活中,几乎每天都会接触到网络。互联网对于现代社会中的人而言,更具高效性、交互性。随着科技的发展,计算机信息处理功能也得到了很大的提高。网络的出现,将过去时间与空间都没有交集的信息集成起来,构成了庞大的数据信息资源系统,为广大的用户提供了更为便捷的信息处理方式,在很大程度上推动了信息化的进程。但是随之而产生的则是信息数据的安全问题,一个公开的网络平台为怀有一定目的的人员提供了可乘之机,不但会造成重要信息资源的损坏,同时也会给整个网络带来相当大的安全隐患。所以,网络安全问题成为当今人们最为关心的网络问题。随着网络技术的不断发展及更新,安全防范的具体举措也在不断的更新。
网络安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的或者恶意的行为而遭受到极大的破坏、更改、泄露,网络服务不会中断。网络安全的本质就是网络上的数据信息安全。
大家几乎可以每天在媒体上看到宣传网络安全的重要性的信息:例如出现了某种新的木马,提醒大家要多加注意;发现了某种高危险漏洞,告诉用户要及时的修补补丁等。这种各样的网络威胁充斥网络,那么我们应该如何才能获得网络安全感呢?这是广大用户心中始终萦绕的问题,也是信息安全专家心中的困惑。
2 威胁网络安全的重要因素
在网络的具体运行过程中,网络安全受到来自各方的威胁,威胁主要来自信息的威胁、设备威胁等,主要有以下几个方面的威胁:
2.1 网络硬件设施的威胁。在我们平时的上网过程中,在计算机网络运行中,硬件设施是必不可少的,但是就硬件设施的本身就有着极大的安全隐患。这其中对安全问题威胁最大的就是电子辐射泄漏,当计算机和网络包含的一些电磁信息不慎泄漏了,这就在一定程度上增加了窃密、失密、泄密的危险性了。还有平时我们使用的一些移动存储设备,由于这些存储设备小巧精致、存储量大所以应用的较为广泛,这给网络系统的信息安全造成了巨大的隐患,造成信息的泄漏。
2.2 软件的威胁。在平时的网络运行中,一些大的网络公司如微软等经常安全更新公告,提醒广大的用户要尽快的下载及安装官方网站上的安全程序,这些安装程序大都涉及到Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦存在漏洞的系统在执行过程中出现缺陷,就会遇到网络攻击,就会引发系统的安全失效。不少网络安全问题都是由软件存在的巨大缺陷引起的,应用软件的这些安全隐患必须要受到足够的重视。虽然我国现在越来越重视信息安全的作用,信息与网络安全的相关产业也初步形成了一定的规模。但是从总体上来看,我国的信息与网络安全存在着巨大的问题。
2.3 操作系统的威胁。操作系统是对网络系统与计算机的安全起着决定性的作用。操作系统联系这用户、上层软件、计算机硬件,操作系统一旦在复杂的网络环境中工作,无疑会出现安全方面的隐患。另外,由于操作系统存在着重大的安全隐患,数据库程序及电子邮件都有可能存在危险,这种存在的漏洞被加以利用进行远程攻击,为网络安全带来巨大的隐患。
3 加强计算机网络安全的措施
针对网络安全中存在的诸多问题,加强网络安全刻不容缓,加强计算机网络安全的措施主要有以下几个方面:
3.1 运用防火墙技术。防火墙是最流行的网络运行技术,应用的也最为广泛。它的基本工作原理就是在不安全的网络环境中尽可能的构建一个相对安全的子网环境。防火墙中最大的优势是,这两个网络之间的访问策略控制和限制保护网络和互联网的安全连接。它的主要功能是由内到外或由外到内的沟通都必须要经过它。只有内部访问策略经过授权的通信才能允许其通过,这样就提高了网络安全性。
3.2 加密数据技术。这种技术的工作原理是将加密后的数据对信息进行重新编码,进而隐藏信息内容,使没有得到授权的用户不可能得到真实的信息。加密的数据可以提高信息系统及数据的安全性及保密性,防止外部破译的秘密数据。加密的数据可以分为不同的类型,可以有数据存储、数据传输、身份验证的数据完整性,还有密钥的管理技术等。
3.3 入侵检测技术。入侵检测技术可以监测输入到系统或侵入安全日志和审计数据或其他信息的网络操作。入侵检测技术是一种设计和配置能力,用来监测和报告未授权或者异常现象的系统。入侵检测系统和一般的检测技术有着同样的原理。发现一组数据,检测出数据符合和满足某种的特点。当攻击者对网络进行攻击的时候会留下痕迹,这些痕迹和系统正常运行的时候生成的数据混和在一起。入侵检测技术就是在这些混合的数据中找到是否有入侵过的痕迹,并提供相应的提示或者警告。
3.4 身份认证技术。身份验证技术主要是通过用户在访问服务器时,可以要求用户输入自己的帐号、密码等。这种输入检查的过程就是身份验证,实施的过程也比较的简单,可以在网站或者FTP站点上设置相关的身份验证。同时也可以通过因特网的信息服务技术进行身份的验证,以防止不法分子的侵入,造成网络安全的隐患。
4 总结
复杂多变的网络环境,以及信息系统的脆弱性共同决定了网络安全威胁的客观存在。我国正在全面的走向世界并积极地融入到世界中,但是加强监管与建立适当的保护屏障是至关重要的。在这个信息化的时代里,如国没有信息安全的保障,国家就没有安全的保障。
计算机网络安全的问题越来越受到人们的重视,也在计算机的发展中被提上日程。我们必须综合的进行考虑,制定出合理的技术手段。我们有理由相信,随着计算机网络技术的进一步发展,网络安全防护技术也将会随着科技的发展而不断发展。
参考文献:
[1]黄开枝,孙岩.网络防御与安全对策[M].北京:清华大学出版社,2004.
[2]胡道元.网络安全[M].北京:清华大学出版社,2004.
[3]袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社,2002.
[4]张成昆.网络安全原理与技术.北京:人民邮电出版社,2003.
[5]李晶名.网络安全.北京:电子工业出版社,2005.
[6]刘晓辉.网络安全管理实践(网管天下)[M].北京:电子工业出版社,2007(3).
[7]李毅超,蔡洪斌,谭浩等译.信息安全原理与应用(第四版)[M].北京:电子工业出版社,2007(11).
[8]常莉.计算机网络安全技术的探讨[M].中国管理信息化.
[9]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.
[10]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
计算机网络安全即通过采用各种技术和管理措施从而保证网络系统正常运行,确保网络数据的可用性、保密性和完整性。向计算机用户提供信息服务是计算机网络最重要作用之一,因此,计算机网络安全从其本质上来看就是指网络信息的安全。国际标准化组织ISO对“计算机安全”的定义是“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据因偶然和恶意的原因而遭到破坏、更改和泄露”。从该定义可以看出,计算机安全主要包含逻辑安全与物理安全两方面,前者可理解为信息安全,即在信息的安全期内保证授权用户可以安全访问的同时保证信息在网络上流动或者静态存放时不被非授权用户访问。
2计算机网络安全威胁的类型
所谓网络威胁,是指非法利用网络安全尚存在的缺陷与漏洞,导致计算机网络受到非授权访问、资源被盗、数据泄露甚至破坏等行为。当前,随着信息技术的不断发展,网络安全面临着各种各样的威胁。主要包括以下几种:
2.1物理威胁计算机物理安全是计算机网络安全的基础,计算机受到的物理威胁主要有电磁干扰、间谍行为,水、火、雷电等,另外,计算机偷窃也时有发生,尤其是含有企业机密的计算机等,对计算机网络安全造成了严重损失。
2.2系统漏洞系统漏洞包括不安全服务、用户识别、配置、初始化。一些系统漏洞,可以使攻击者能够在未授权的情况下访问或破坏系统,造成网络安全威胁,另外,系统漏洞也会使计算机病受到毒攻击等。直接危害计算机网络的安全。
2.3身份鉴别威胁对计算机算法考虑不全、随意设置口令、随意口令、口令破解等。认真对待访问互联网时设置的用户名与密码,严格设置,安全存放,可以对计算机网络安全起到一定的保护作用。
2.4线缆连接威胁主要包括通过拨号进入、冒名顶替或者窃听等手段进入计算机网络。尤其是窃听威胁时有发生,在广播式网络系统中,每个节点都有读取网上的数据,如安装监视器,搭线窃听等等。
2.5有害程序计算机病毒具有隐蔽性、潜伏性和传播性,一旦系统感染了病毒,就会面临着一系列的不安全问题。随着人们计算机网络的依赖度日益剧增,计算机病毒已经成为威胁计算机网络安全的重要敌人之一。比如,木马病毒通过伪装合法程序的方式来攻击电脑,对计算和网络安全极其不利。
3提高计算机网络安全的措施
3.1数据加密技术数据加密是通过一种复杂的方式将信息变成不规则的加密信息,从而保护网络上传输的信息不被恶意者篡改、截取的一种技术。通过这种力法,我们可以达到防止信息的非授权泄密的目的。按照接收和发送的密钥是否相同,可将加密算法分为对称型加密、不对称型加密和不可逆加密。在对称加密中,密钥和解密密钥相同或可以直接从解密密钥中推算出来,反之亦成立。改加密算法具有速度快,易实现的特点。数据加密主要是针对来源威胁及数据传输渠道威胁所采用的防范措施,当前,虽然数据加密还不一定能够完全防止威胁,但是他可以在很大程度上有效减了网络安全的威胁。
3.2漏洞扫描技术网络系统漏洞扫描目的在于用模拟攻击行为方式,通过探测系统中合法数据及不合法信息回应达到发现漏洞,其工作原理主要依据网络环境错误注入手段进行。因此我们达到检测入侵攻击目的,可以利用信息获取及模拟攻击方式分析网络漏洞。首先,可在主机端口建立连接方式对服务展开请求申请,同时观察主机应答方式,并实时收集主机信息系统变化,从而依据不同信息反映结果达到检测漏洞目的。模拟攻击检测方式则是通过模拟攻击者攻击行为,对检测系统可能隐含现实漏洞进行逐项逐条检查,从而使网络漏洞暴露无疑,主要方法包括DOS攻击、缓冲区溢出等。漏洞扫描器能够自动检测远程或本地主机安全性弱点,网络管理员可以从中及时发现所维护Web服务器各种TCP端口分配,提供服务,Web服务软件版本和这些服务及软件呈现在Internet上安全漏洞,并更正网络安全漏洞和系统中错误配置,及时修补漏洞,构筑坚固安全长城。
3.3防火墙技术安装网络防火墙是保障计算机网络安全的重要措施之一,常用主要有过滤与型两种防火墙类型,为客户需求提供多种灵活便捷的防护方法。其原理是在网络边界起一定的网络数据监控系统来实现网络内部与外部数据的隔离,进而实现对来自于计算机网络外部入侵的拦截、过滤和阻挡,同时,他还可以有效防止内网的非法操作。极大地提高了网络信息数据传播的安全及可靠性。
3.4计算机病毒防范技术随着internet的快速发展,新病毒层出不穷,其危害性与传播速度已经在计算机用户带来了极大的危害。最常用防范的计算机病毒的措施就是安装杀毒软件,常用的有360安全卫士,瑞星杀毒软件等。另外,安装后还要定期的对杀毒软件进行升级、更新以便于及时处理感染新病毒的文件。除此之外,还要养成防范病毒的用户习惯,如:不随意下载未知网站的资料或文件,不安装使用来历不明的程序,不轻易打开存在隐患的网络地址,定期做好数据备份等等。此外,及时安装补丁或更新系统,防止黑客利用系统漏洞进行系统攻击和破坏。
【关键词】计算机网络 安全问题 防范措施
当今社会,计算机网络在人们日常生活及工作等各个方面逐渐成为不可替代的角色。但是,人们在享受计算机网络所带来的快速和便捷时,往往会忽视它的安全隐患问题。我们所处的时代是信息化的时代。计算机的高速发展和普及是一把双刃剑。一方面,他便捷了人们的生活,提高了生活的节奏和工作的效率。但是,另一方面,其安全隐患问题也应当引起人们的高度重视。就我国来说,虽然计算机网络技术相较于发达国家较为落后,但是,计算机网络安全问题却呈现出逐年递增的态势,其危害性是不言而喻的。不但个人隐私被泄露,个人安全遭到威胁,而且会威胁国家信息安全。
一、计算机网络存在的安全问题
当前,计算机网络安全还存在着诸多亟待解决的问题,这些问题如果得不到及时的重视的话,将会带来不可估量的损失,使个人和集体承担不必要的风险。在此,将计算机网络安全问题总结为以下五大类:
1、病毒的威胁。计算机病毒技术的发展在某种程度上甚至超过了计算机技术发展的速度。病毒威胁的主要途径是日常使用中的软盘、硬盘、光盘和网络,具有破坏性强、复制性高、传播速度快等特点。可以说,病毒对计算机网络的破坏性和危害性非常大,不仅仅降低了系统的工作效率,而且会损坏、删除文件,造成难以预料、无法弥补的危害。如果不及时发现,病毒会逐渐蔓延开来,不易彻底清楚。
2、黑客的攻击。黑客的攻击对计算机的威胁同样不容忽视。黑客入侵的特点是:目的性、潜伏性较强,并且能在不损害计算机系统的前提下,得到想要的数据。黑客攻击有两种方式。第一种是,计算机本身存在漏洞,给了黑客以可趁之机以篡取信息和数据。一旦黑客发现计算机网络的漏洞,极易入侵到计算网络系统,对数据资料进行篡改和非法窃取;第二种是,破译计算机的网络数据,窃取数据。更加严重的,会使计算机无法正常运行。
3、内部威胁。计算机网络安全的内部威胁大部分情况发生在企业用户中。近几年,内部网络安全的事故频发,呈现出逐年上升的趋势。发生内部威胁的原因在于,由于很多用户缺乏对计算机网络安全问题的认识和具体了解,自我保护意识不强,也没有采用相关的安全防护措施,很容易导致计算机安全事故的发生,从而对网络安全带来威胁。
4、网络钓鱼。近几年,网络购物的潮流逐渐兴起,这给广大网民带来了极大地便捷。但是,同样也给非法分子以可趁之机。这种欺骗消费者的行为被称为网络钓鱼。网络钓鱼诈骗者通常会利用网络购物的平台,通过各种手段,例如,将自己伪装成网络银行、某著名品牌网站等进行诈骗活动,使受骗者在不知情的情况下泄露了自己的私人信息,上当受骗。
5、垃圾邮件威胁。轰炸式的垃圾邮件的对计算机网络的安全更是构成了较大威胁。虽然相比于病毒威胁,垃圾邮件不具有蔓延性。同时,垃圾邮件的潜伏性无法与黑客相提并论。但是,垃圾邮件的自身危害也是很大的。它的发送数量大,持续性强,迫使计算机不得不接受。此外,垃圾邮件可以利用邮件具有公开性的特点。如果发送到计算机,这些邮件一旦被打开,就会对计算机网络造成威胁。
二、计算机网络安全问题的防范措施
虽然计算机网络的安全问题日趋严峻,但是,如果采取相关措施,还是可以很有效得保障计算机网络的。具体来说,应该从管理上和技术上两大方面对计算机网络安全进行有效的防范措施。
1、管理上的防范措施。网络管理在网络安全方面起到了决定性的作用。应从加大网络安全的投入,大力培养网络人才。在了解网络安全的一般途径的同时,强化安全管理的意识和手段。加大网络安全的投入,是网络安全问题的有效保障,也是治理网络安全问题的坚实后盾。同时,培养网络技术人才是非常有必要的。网络安全隐患从另一个层面上来说也是人才的缺失问题。人才缺失极易导致技术力量的薄弱。所以,人才是核心力量,是决定因素.可以通过加强对网络管理人员进行系统培训等方式提高网络安全管理人员的职业素养和专业水平。再者,要具体全面专业得了解网络攻击得一般途径,才能从根源上消除不安全因素。
2、技术上的防范措施。具体而言,可以采用网络加密技术、防火墙技术和防病毒技术
1、网络加密技术。网络加密技术相当于给整个计算机网络系统加了一层隔离危险的保护屏障。具体操作流程是:针对入侵者建立预警机制,若接受到网络被恶意攻击的信号,该机制会对攻击者采取驱除。目前,网络加密技术主要有公钥和私钥两种加密形式。
2、防火墙技术。防火墙体系的完善十分必要。该技术可以快速得实现信息的过滤、拦截。使用防火墙技术的前提是安全的计算机软件配置。在此基础上,减少功能漏洞,实现计算机网络的安全可靠。
3、防病毒技术。防病毒技术可以对计算机的病毒入侵进行有效的预防和抵制。网络防病毒软件和单机防病毒软件是防病毒软件的两种形式。网络防病毒软件侧重于网络自身病毒,一旦检测到,便会自动对其进行删除;相较于网络防病毒软件对于网络自身的预防,单机防病毒软件则是对不处于本地工作的两个系统之间的信息传送进行分析,对存在的病毒检测,进而清除恶意病毒。
三、结语
我国计算机网络安全依然存在诸多问题与威胁。对计算机网络安全问题的治理也并非一朝一夕的事。计算机网络安全问题的防护措施应从管理和技术两个方面着手,进行管理上的完善和技术上的突破,制定切实可行的方案,才能更好地保障计算机网络安全。相信随着我国计算机技术的不断发展,网络安全问题也会得到进一步改善和发展。
参考文献:
[1]梁树杰.浅析计算机网络安全问题及其防范措施[J].信息
安全与技术,2014(03).
[2]丰丹.计算机网络安全问题及对策分析[J].才智,2016
(02).
关键词:办公网络;网络安全;探析
Abstract:The unit of office automation is relatively high,almost impossible to leave the work computer and network,computer network security becomes more and more important,once the security problems are not well resolved,the consequences may be more important.This paper described the office network,the main threat to network security,and secondly,from data encryption;the establishment of a network management platform;setting up a firewall and other methods on how to strengthen the office network and network security with some reference value.
Keywords:Office network;Network security;Research
一、前言
目前单位的办公自动化程度比较高,离开计算机和网络几乎无法工作,计算机的网络安全就显得越来越重要,一旦安全问题得不到很好地解决,就可能出现单位秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此各单位需要一个更安全的办公自动化网络系统。计算机网络安全即通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。
二、办公网络中的网络安全的主要威胁
今天,IP网络几乎成为现代计算机网络的代名词。IP网络存在的设计缺陷和安全隐患也逐渐暴露出来。随着计算机网络应用范围的不断扩展,大量基于IP网络的应用层出不穷,这更加剧了网络的负担,安全问题越加突出。现在广泛使用的基于IPv4通信协议的网络,在设计之初就存在着大量缺陷和安全隐患。虽然下一个版本IPv6在一定程度上解决1Pv4中存在的安全问题,但是IPv6走向全面应用还需要较长的时间。从IPv4网络的应用历史来看,许多安全问题也是随着应用的出现而暴露出来的,所以不能肯定地讲IPv6网络的应用就一定能够解决IPv4中存在的所有安全问题。如果对比分析PSTN、ATM和FR等网络技术,就会发现IP网络在设计上存在的不足或缺陷。事物总是辨证的。一方面,网络提供了资源的共享性、用户使用的方便性,通过分布式处理提高了系统效率和可靠性,并且还具有了扩充性。另一方面,正是这些特点增加了网络受攻击的可能性。计算机网络所面临的威胁包括对网络中信息的威胁和对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;还可能是外来黑客对网络系统资源的非法使用等。
事物总是辨证的。一方面,网络提供了资源的共享性、用户使用的方便性,通过分布式处理提高了系统效率和可靠性,并且还具有了扩充性。另一方面,正是这些特点增加了网络受攻击的可能性。
总的说来,网络安全的主要威胁来自以下几个方面:自然灾害、意外事故;计算机犯罪;内部泄密;外部泄密;信息丢失;电子谍报;信息战等。
三、如何加强办公网络中的网络安全
(一)数据加密
加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。
加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。
(二)建立网络管理平台
现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术,如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自为政”的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备。
(三)设置防火墙
防火墙是网络安全的屏障,一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。互联网上病毒、木马、恶意试探等等造成的攻击行为络绎不绝,设置得当的防火墙能够阻挡他们。
参考文献
[1]林志臣.计算机网络安全及防范技术[J].科技咨询导报,2007,(11):158-160
基于PKT技术和PGP协议的油田NGN下一代网络是以分组网络为基础的融合网络系统,该系统受到IP分组网络的主要安全因素的影响,例如会受到相关油田黑客DOS攻击、电话盗听、信息骚扰、信息盗取、病毒蠕虫木马的入侵、地址欺骗和非法扫描等安全威胁。
(1)基于IP进行油田NGN网络通信而继承的安全问题。由于油田NGN下一代网络是基于IP技术而实现通信的,因而NGN下一代网络也继承了IP系统安全问题。根据不同层次的IP协议对NGN的安全威胁进行分层,可以分为来自高层协议的油田安全攻击和来自底层协议的油田安全攻击两大类。来自高层协议的油田网络安全攻击主要是针对油田NGN网络协议进行的安全攻击,主要对象为MEGACO、SIP、COPS和H.323等一些协议。来自高层协议的安全攻击一般都是具有特定攻击协议的,因此防止攻击的方法也必须是针对特定的协议。而来自底层协议的安全攻击主要是指对从第一层到第四层网络的安全攻击。
(2)油田NGN网络系统中其他常见的安全攻击种类。当然,油田NGN网络系统除了受到IP技术影响的安全威胁之外,还会遭受到其他一些种类的安全攻击。第一,油田的服务会遭受拒绝,这也是安全攻击的一种。所谓油田服务遭受到拒绝也就是说油田系统的指令或者命令没有得到执行,遭受到拒绝,这样的安全攻击会导致整个油田系统的网络处于瘫痪,导致某一些网络服务没办法正常运行和使用。其次,是伪装安全攻击,也就是网络黑客或者其他网络的一些侵入黑客利用一些非法获取的网络信息或者油田信息和资源等,对信息进行改造或伪装,从而把这些非法的信息和命令进行组合或者重新建设,建设成看似合法其实是非法的网络命令和网络请求。例如,一些入侵网络的黑客会进入到油田的系统内部,窃听该油田系统的有关信息,盗取一些如密码和用户名之类的重要秘密信息。还有一些入侵者则是通过这些用户名和密码对油田系统的信息进行非法的访问。
二、提高油田NGN网络安全的措施
(1)加强对NGN网络中不断变化的各种安全威胁的跟踪。为了提高油田NGN下一代网络的安全,防止受到安全攻击和威胁,必须加强对NGN网络中处于不断变化之中的各种安全威胁的跟踪。在设备方面,启用严格的NGN网络安全机制,并且确保所有一切不使用的网络服务都关闭,这样能够有效地防止非法用户对油田设备进行非法入侵。此外,油田系统要充分发挥用户认证、病毒隔离、信息过滤、信息监测和加密等各种防止网络安全威胁措施的作用,最大限度地降低遭受安全攻击的可能性。
(2)科学合理地制定NGN网络安全规范和标准。目前而言,我国各个厂家在油田NGN网络安全防范方面还没有采取统一的措施与方法,没有形成规范的标准的油田NGN网络安全方法手段,因此迫切需要有关部门加强协调,制定切实可行的统一的油田NGN网络安全方法规范和标准。通过制定科学合理的网络安全规范和准则,能够保证NGN网络系统在油田NGN信令层面、终端层面、IP承载层面等各个环节的相互联系和相互沟通,从而实现NGN网络业务的安全。
(3)深入研究关于NGN网络的安全协议,有针对性地采取方法措施。关于油田的NGN网络系统由很多的网络协议,主要有BICC、H.323、H.248/Megaco、SIP和SIGTRAN等。加强对油田NGN网络安全协议的研究,并且制定具有针对协议安全的防范措施,能够有效地防患于未然。
(4)加强对NGN网络终端接入管理,防止安全威胁。就目前而言,油田NGN核心网络系统综合采取了多种措施进行安全防范。油田NGN网络会受到各种安全威胁,从而给整个油田网络系统带来了严重的安全隐患,加强对NGN网络终端接入的管理,防止安全威胁势在必行。
首先,从油田NGN网络部署方面而言,可以充分采用防护墙等网络安全设备,防止非法的用户以非法的手段进入油田的网络。其次,在油田网络传输机制方面而言,网络安全主要是指油田通信的数据以及各种信息的安全性和完整性,安全性也就是不被非法偷听,完整性就是信息和数据不被修改和删除。要保证这些数据的安全,要求油田工作人员将控制信息和媒体信息都经过边缘接入控制器,这样就可以保证一切的油田NGN通信都成为NGN网络中的设备,能够有效地实现接入端的安全。另外,加强油田NGN网络安全,还可以通过采用一些安全机制来实现,例如虚拟通道的方式能够把开发的IP网络赋予与TDM类似的安全性质。
三、结语
【关键词】网络时代 信息数据 安全现状 对策
因特网作为一个开放系统,它面对的是所有的人,因此存在一个网络信息安全的问题。而普通的网络使用者对如何进行网络信息的保密以及做好系统安全工作却知之甚少。而且,在网络技术日益发展的背景下,网络攻击与网络破坏的事件层出不穷。本文将对网络安全的涵义和特征进行阐述,并对网络安全的目前状况和常见的网络威胁做以分析,进而提出防范网络安全的有效对策。
1 网络安全现状分析
1.1 人为操作失误造成的威胁
人们在计算机操作中的一些无意识行为带来的威胁,例如:将口令遗失、进行非法操作、进行不合理的资源访问控制、不适当的管理员安全设置,一时疏忽造成不允许进入网络的人进入等,这些都可能给网络系统带来严重的威胁与破坏。
1.2 计算机病毒导致的威胁
目前,随着计算机病毒的日益漫延,已构成网络安全的最主要威胁因素之一,计算机病毒的特点是:不仅具有繁殖性和传染性、还具有潜伏性和隐蔽性、以及可触发性。通常在网络环境里可能导致计算机资源被破坏而造成严重损失。计算机病毒不仅能造成财富的损失,甚至可能带来重大社会灾难。传统的计算机病毒通常可对计算机内部信息和数据造成损毁,使系统陷入瘫痪;现在的病毒往往同黑客程序相结合,黑客利用其窃取保密信息,因此,危害性更严重。
1.3 非法访问导致的威胁
所谓非法访问,指的是在没有得到管理员授权,对系统进行的访问和使用,进而对系统中的资源造成破坏。“黑客”便是指这类非法入侵者。这些非法访问者凭借已掌握的网络技术,获取系统的控制权限,进而实现窃取系统保密信息和对系统数据实施破坏的目的。针对这类网络犯罪行为,目前还缺乏十分有效的反入侵以及进行跟踪的手段。黑客由于具有隐蔽性好和破坏力强的特点,成为网络安全的头号威胁。
1.4 由于管理出现漏洞带来的威胁
对网络通信系统进行严格的管理,是政府、企事业单位和个人用户免受不法侵害的主要措施之一。而许多机构用户和个人用户的网站或者网络系统都存在疏忽管理的弊病。美国有75%到85%的网站均抵御不了黑客的侵入,75%左右的企业网络信息被窃取。而且,管理漏洞还会造成内部人员将机密泄露出去,以及外部人员利用非法手段获取保密信息。
1.5 网络存在的缺陷和漏洞造成的威胁
因特网的特点是共享性与开放性,这些特点使得网络信息安全在先天就存在缺陷。TCP/IP 协议缺少相应的安全保障机制,造成因特网在设计之初就没有将安全问题考虑进去。所以,因特网在安全性、可靠性等方面存在先天不足。
1.6 用户隐私和保密资料存储与传输中的威胁
在系统被侵入时,存储在网络系统的用户保密资料若不采取有效防范措施,就很容易被窃取。同时,保密信息在进行传输时要通过许多个节点,这些节点难以进行查证,因此在任何一个中间网站都存在被读取的可能。
2 信息数据安全防护对策
2.1 进行入侵检测
保证内部网络安全有效措施之一就是进行入侵检测,入侵检测的作用是对网络入侵行为进行识别,发现入侵行为及时报警或者采取其他安全防范措施。目前所应用的计算机网络通常是基于TCP/IP协议,黑客和病毒的入侵行为存在某种规律。入侵检测可对复杂的信息系统进行有效的安全管理,对采集自目标信息系统及网络资源的信息进行分析,检测出网络内外部存在的入侵信号,可以做到对入侵进行实时反击。基于主机的入侵检测技术可达到对主机的有效保护。入侵检测可实现对可疑连接进行实时监测,对系统日志进行实时检查,对非法访问与典型应用进行实时监测,入侵检测在网络安全管理应用上十分有效。
2.2 实施访问控制
所谓访问控制有两种,一种是网络访问控制,一种是系统访问控制。构建起内部网络安全体系可有效对网络访问实施控制,既可对外部访问内部网络实施控制,也可实现内部用户对外部进行访问的有效控制。不同主机拥有系统赋予的相应访问权限,而操作系统对访问控制也具有一定控制权限。进行内部网络安全保障时,可将网络与系统的两种访问控制特性有效结合,对访问进行严格控制。网络访问控制属性主要是:源IP地址和目的IP地址、源端口和目的端口等;系统访问控制属性主要是:用户和组、资源与权限等(均以文件系统作为例子)。于主机操作系统之中加入防火墙模块,可对系统调用实施监控并对用户行为进行监控,有效实现网络属性与操作系统属性的有机结合。此外,加上时间属性(起始时间和终止时间)与之相应的安全规则,可建立起有效的访问控制系统。
2.3 实施加密传输
所谓加密指的是为解决信息传输中的安全问题而对信息进行的编码与解码。编码就是将明文形式(可读信息)编译成密文(或者密码)形式,其逆过程就是解密。利用加密传输技术可避免保密信息在网络传输中遭受拦截与被窃取,可在两台计算机间的公共网络上构建起一条逻辑安全通道。加密技术是一种十分有效的网络安全措施。运用链路加密技术,即对网络链路之上的两个节点间的中继群路信号进行加密,两节点之间的各类控制协议和管理信息也具有了保密性,有效防止其被攻击和利用,入侵者无法做出流量分析,实现了对网络内部信息的有效保护。进行安全控制协议的设计时,端到端的加密技术可显示出强大的控制力,这种技术可应用在保密信息的网络传输上。而链路加密与端到端加密技术的混合模式可有效提升密码破解难度。
3 结语
在信息时代,信息量的急骤扩张,以及黑客的攻击手段日益多样化,难以长时间确保网络系统不受到威胁。所以,应对网络有关的硬件设备及时进行升级,并提升安全保护技术,建立想持续性的安全保障系统,确保网络系统的安全使用。
参考文献
[1]段新颖.浅谈计算机网络安全问题[J].科技致富向导,2010(12).
[2]张佩英.计算机网络安全问题剖析[J].科技信息,2011(08).
[3]叶俊清.“维基解密”事件对全球信息网络安全的启示[J].信息网络安全,2011(02).
1 网络安全的定义
网络安全问题不但是近些年来网络信息安全领域经常讨论和研究的重要问题,也是现代网络信息安全中亟待解决的关键问题。网络安全的含义是保证整个网络系统中的硬件、软件和数据信息受到有效保护,不会因为网络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个网络系统的瘫痪。
网络安全的本质就是网络中信息传输、共享、使用的安全,网络安全研究领域包括网络上信息的完整性、可用性、保密性和真实性等一系列技术理论。而网络安全是集合了互联网技术、计算机科学技术、通信技术、信息安全管理技术、密码学、数理学等多种技术于一体的综合性学科。
2 网络安全技术介绍
2.1 安全威胁和防护措施
网络安全威胁指的是具体的人、事、物对具有合法性、保密性、完整性和可用性造成的威胁和侵害。防护措施就是对这些资源进行保护和控制的相关策略、机制和过程。
安全威胁可以分为故意安全威胁和偶然安全威胁两种,而故意安全威胁又可以分为被动安全威胁和主动安全威胁。被动安全威胁包括对网络中的数据信息进行监听、窃听等,而不对这些数据进行篡改,主动安全威胁则是对网络中的数据信息进行故意篡改等行为。
2.2 网络安全管理技术
目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。
网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。
在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。
2.3 防火墙技术
互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。
防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。
将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。
2.4 入侵检测技术
入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。
3 企业网络安全管理系统架构设计
3.1 系统设计目标
该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。
3.2 系统原理框图
该文设计了一种通用的企业网络安全管理系统,该系统的原理图如图1所示。
3.2.1 系统总体架构
网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。
网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。
网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。
网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。
3.2.2 系统网络安全管理中心组件功能
系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。
系统网 络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。
3.3 系统架构特点
3.3.1 统一管理,分布部署
该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。
3.3.2 模块化开发方式
本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。
3.3.3 分布式多级应用
对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。
4 结论
随着网络技术的飞速发展,互联网中存储了大量的保密信息数据,这些数据在网络中进行传输和使用,随着网络安全技术的不断更新和发展,新型的网络安全设备也大量出现,由此,企业对于网络安全的要求也逐步提升,因此,该文设计的企业网络安全管理系统具有重要的现实意义和实用价值。
参考文献:
摘要:随着互联网发展与普及,网络逐步改变着人们的生活。在信息逐渐丰富、快速的网络环境下,消费者的消费观念也发生了很大的变化,近几年网上购物成为一种时尚潮流,电子商务经济得到迅速发展,受到消费者的普遍关注,表现出一片大好的发展趋势。但是,电子商务的发展也不是一帆风顺的,其中一个主要问题就是交易安全问题,网络安全是电子商务贸易往来最基本的保障。本文主要分析网络安全对现代电子商务的影响。
关键词 :网络安全;电子商务;影响
随着计算机技术的发展和网络的普及,商业运行模式在网络环境下发生了很大的改变,一种新的商业运行模式——电子商务被催生。电子商务是运用网络技术、通讯技术、计算机技术等先进技术进行的贸易行为。目前越来越多的贸易往来利用网络进行,电子商务安全问题越来越受到人们的关注,用户在电子商务贸易往来中最关心的话题就是安全问题,网络安全成为电子商务进一步发展的关键因素。
1、电子商务中网络安全的重要性分析
电子商务是在网络环境下运行,其具有网络信息所共有的开放性和资源共享性特点,交易双方可以通过网络互相访问对方的计算机,在此过程中容易被不法分子侵入,造成信息泄露和破坏,威胁电子商务交易的安全进行,网络安全问题是电子商务首先要解决的问题,网络安全不仅对电子商务发展具有重要的意义,而且对于计算机发展、网络发展以及社会稳定等都有较大的意义。
1.1 计算机安全问题
计算机的运行需要在网络环境下进行数据传输,网络安全是计算机信息安全的最好保障,网络中不安全因素对电子商务具有很大的威胁,电子商务本身是虚拟交易,存在较大的安全隐患,如果网络不安全会给交易双方带来较大的损失。而相对安全的网络可以确保网络数据与信息不被不法分子篡改、窃取,保障网络运行环境的稳定安全。
1.2 促进社会稳定发展
计算机网络技术的普及使电子商务、电子政务、网上银行等业务越来越普及,已经成为人们生活中不可或缺的一部分。同时网络也成为各种各样犯罪事件的主要应用工具,从这方面来说给国家和社会稳定带来一定的威胁,而网络安全能够保障网络数据信息的安全性,阻碍网络犯罪事件的发生,促进社会稳定发展。
1.3 网络安全防范
一般情况下,网络安全的防范措施是网络安全技术,以此来保障网络运行环境的安全,但是仍然有较多不法分子专门利用网络安全技术中的漏洞对网络发起攻击,设备平台危害网络安全,严重威胁电子商务交易的发展。所以说网络安全防范技术对网络安全有着重要的意义,必须确保安全问题及时解决。
2、电子商务运行中存在的主要网络安全隐患
据有关数据统计,网络安全的主要隐患是黑客和病毒,我国95%的网络管理中心曾遭受黑客的攻击,另外还有一些其他的安全隐患,我国的网络安全问题越来越突出,网络安全已经成为阻碍电子商务发展的主要因素。
2.1 网络自身安全隐患
威胁网络安全的首要因素是网络自身的安全性,众所周知网络系统软件、设备、技术等都时刻在发生变化,网络自身存在较多的问题与不足,而且有些网络系统由于自身设计、管理方面存在的缺陷,导致网络系统软件和设备功能不齐全,存在较多的漏洞,这种安全隐患给电子商务的运行带来很大的安全隐患。另外,由于网络信息数据大多存放于网络数据库中,为不同商户提供共同的享用权利。但是网络设计、管理等在使用过程中存在一定的安全性问题,在使用过程中一些非法用户能够避开安全内核,非法盗取网络数据和信息资源,给网络用户带来较大的安全隐患。
2.2 数据信息传输过程中的安全隐患
现代电子商务普遍存在的安全隐患是传输路径的安全隐患,事实上不存在绝对安全的网络传输途径,在网络运行中或多或少都存在一些安全隐患。同时在网络传输过程中无论采用哪种信息传输途径与路线,信息传输过程中网络状态不够优良的情况下,都会存在网络连接不够好的问题,甚至会导致网络传输的中断,这样就容易危害商务活动相关数据的完整性,从而影响整个电子商务活动的正常进行。
2.3 网络管理方面的安全隐患
在电子商务运行过程中来自网络管理方面的安全隐患是其最直接、最普遍的安全隐患,网络稳定运行的保障就是有良好的网络管理技术与措施,其中网络安全问题是网络管理的核心内容。电子商务在运行过程中,如果用户对各种信息技术、网络技术、设备安全等进行科学、合理的管理,就能够有效的控制。预防安全隐患的发生。同时如果用户在使用过程中没有对网络进行合理的管理,网络就会存在较多的问题,从而影响网络运行环境。而且网络资源一般都是有各种网络技术、设备、服务器、终端等组成,网络中不可避免的存在安全隐患,如果再不用心管理,肯定会出现安全问题。随着网络技术的发展,网络覆盖范围越来越广,网络安全显得尤为重要,网络安全已经成为网络管理中关键问题。
2.4 交易过程中的安全隐患
电子商务交易是在网络环境下进行的虚拟交易,它依托网络环境的稳定、安全运行,交易中存在安全隐患也是不可避免的。在现实交易中尚存在一定的交易安全隐患,电子商务交易安全隐患更加普遍,比如在电子商务交易过程中,购买双方已经进行接货、定货协议,但是确迟不发货,甚至还有些商家在交易过程中因为价格问题不承认原有的交易,这些问题都对电子商务的正常开展具有很大的阻碍。
2.5 黑客、病毒攻击
网络黑客是网络运行中最常见的一种安全隐患,网络黑客专门非法进入他人网站,他们一般具有较高的网络技术能力,能够迅速破坏电子商务网站的防护技术,进而篡改网站内部信息,盗取用户账户、密码,挪用用户资金,严重影响电子商务的安全运行。电脑病毒也是一种比较普遍的网络安全运行隐患,病毒的传输速度非常快,在互联网的普及下,为新病毒提供了强大的媒介。很多新型病毒能够直接借助网络进行快速传播,会给用户造成严重的经济损失。
2.6 其他网络安全隐患
网络安全隐患有很多类型,除了以上类型之外还有一些因为网络管理人员监管不力、渎职自盗、程序共享等带来的网络矛盾和冲突,这些也是威胁网络安全的重要因素,制约着现代电子商务的稳定、安全运行。不管是何种类型的网络安全隐患都必须给予高度的重视,采取积极有效的措施,做好安全防范工作,保障电子商务活动的稳定开展。
3、电子商务安全运行的措施
电子商务安全隐患是其在运行中必须解决的问题,我们必须采取积极的措施解决电子商务安全问题,为电子商务的发展提供良好的运行环境。电子商务用户也应该采取积极的措施加强网络运行管理,加强技术投入,预防安全问题的出现。
3.1 加强电子商务安全管理工作
电子商务安全隐患归根到底还是人的问题,即管理问题。具有关资料显示,网络安全中最主要的人为因素是信息安全威胁。但是在实际网络安全运行管理过程中人们往往只关注技术方面的安全隐患,注重技术管理,对人的管理不够重视,对网络安全中人为因素造成的安全隐患只是简单的提起,并没有做详细点的分析与处理,导致网络安全管理工作滞后于网络技术的发展。实际上,不管是从技术上还是从人为的操作汇总都应该由人来设计、配置、组织、管理、调整、维修等,建立一个综合性的网络管理团队,提高网络安全管理能力,为网络安全运行提供一个良好的内部环境。
3.2 提高网络防范技术的应用
1)防火墙技术
电子商务运行依赖于资源共享,而防火墙技术能够保障网络用户访问公用网络时具有最低风险,而且又能保护网络免遭袭击。网络运行中所有专用网、内部网、外部网、公用网之间的连接都经过防火墙的检查和认证,数据的传输与通信只有在授权的条件下才能进行,有力的保障了网络环境的安全。
2)信息加密技术
信息加密技术是一种主动的信息安全防范意识,它主要利用加密算法将网络信息明文转化成无意义的密文,防治非法用户理解原始数据,使数据具有保密性。在电子商务中信息加密技术是其他安全技术的基础条件,加密技术包括对称加密和非对称加密,这两种加密技术具有各自的优点,但是在实际运行中,为了充分发挥加密技术的优点,往往会把这两种技术结合使用,确保网络的安全运行。
3)反病毒技术
这种技术是基于病毒入侵隐患而建立,防病毒技术种类也比较多,比如病毒检测、病毒预防、病毒消除等。反病毒技术的具体实施措施是对网络服务器的文件进行实时扫描和检测,一旦发现病毒立刻清理。近几年,很多网络运行专家不断推出新的病毒防范产品,这些产品能够在互联网技术下监视网络传输中的数据,准确辨别数据所携带的病毒,防治病毒的入侵,从而有效提高网络安全。
3.3 加强安全防范意识
对于无处不在的安全隐患,除了要加强网络管理与网络技术之外,普通网民也要提高网络安全防范意识。在电子商务安全防范下,做好计算机安全防护工作,养成良好的上网习惯,掌握一些技术的网络安全防范知识,对于不安全的网站尽量不要访问,同时也不下载不安全的网络软件,减少电脑被病毒入侵的几率。同时在电脑中安装杀毒软件和防火墙,养成经常扫描电脑的习惯,这样能够最大限度的防治电脑被病毒、黑客等攻击,建立良好的网络运行环境。
结语
随着网络技术的发展与普及,电子商务的发展越来越受到重视,而网络安全与电子商务有着密不可分的关系,网络安全是电子商务运行的保障。电子商务安全隐患的种类有很多,在实际运行中我们不能对这些安全隐患掉以轻心,必须重视他们,采用积极有效的措施解决安全隐患问题。加强网络安全运行的管理工作,提高网络安全技术,为电子商务发展提供良好的运行环境,保证电子商务交易安全进行,促进电子商务交易的发展。
参考文献:
[1] 谢.网络安全对现代电子商务的影响及对策研究[J].中国商贸,2010(19):110-111.
[2] 徐卫红,刘婷.网络安全对电子商务发展的影响和策略[J].成功(教育版),2010(3):273-274.
[3] 蒲天银,秦拯,饶正婵.网络安全对现代电子商务的影响及对策研究[J].商场现代化,2008(35):160-161.
[4] 周二鹏.网络安全对电子商务的影响及对策[J].大观周刊,2011(37):141-142.
[5] 闫涛.论电子商务网络安全的设计与实现[J].科技视界,2013(27):82-83.
关键词:计算机网络;信息安全;对策
一、威胁计算机网络信息安全的主要因素
国际标准化委员会关于网络安全的定义是:“为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”从当前网络信息安全的状况看,威胁计算机网络信息安全的主要因素是自然、人为和技术三方面的因素。
1、自然因素
作为一个精密的智能系统,计算机网络具有分布域广、体系结构开放、信息共享、信道共用等特点,通过光缆传输向不同地域的计算机终端传递信息。因此自然环境对计算机网络信息的安全影响较大,诸如风灾、水灾、雪灾、地震、雷电等自然灾害以及意外事故都可能对计算机网络产生毁灭性的打击,导致信号系统或计算机瘫痪,强电、磁场也会对数据信息产生严重干扰。由于大多数计算机房在水火雷电、电磁泄漏或干扰等方面缺乏周到地设计,因此对自然灾害的防范能力较弱。
2、人为因素
计算机网络信息安全的威胁因素,很大程度上来自人为的原因。计算机网络本身的缺陷,以及计算机管理员安全意识薄弱,口令的设置不当,账号共享或操作错误都会形成安全漏洞,威胁网络安全。尤其是黑客的攻击,通过病毒、木马等程序对用户电脑实施恶意攻击,窃取重要机密信息,或瘫痪用户计算机,使重要数据信息丢失,构成计算机网络信息安全的最大威胁。
3、技术因素
人为的因素是计算机网络信息安全受到威胁的最大因素,这既是人的道德自律的问题,更是技术层面的问题。随着技术的不断发展进步,网络软件、病毒程序、垃圾邮件等都可能成为计算机犯罪的工具。计算机病毒是计算机系统中的灰色幽灵,它的严重危害是损坏文件、瘫痪系统,甚至损坏计算机硬件。网络软件中的间谍软件一旦侵入用户计算机,就成为监视用户行为、威胁用户隐私和计算机安全的工具,很难被用户察觉,即使发现隐秘信息被浏览或下载也很难寻觅其踪影。而且,网络软件的编程人员方便后期维护设置的“后门”,往往是熟悉计算机系统和网络脆弱性的黑客首选的攻击路径。他们采用各式攻击手段非法入侵用户政府部门或个人计算机系统,实施盗窃、篡改信息甚至进行诈骗、金融犯罪。这种犯罪依凭的工具,就是计算机网络技术。所以说计算机信息技术是一把双刃剑,既给人们带来工作生活便利的同时,也带来网络信息安全的问题。
二、计算机网络信息安全的对策
1、加强计算机网络信息安全管理
从法律层面看,计算机网络信息的安全需要通过依靠立法来保证,这是世界各国的普遍共识。加强和完善信息网络安全的相关法律,对计算机犯罪实施有效地打击和严惩,才能使计算机网络信息安全得到保障。它的安全防范工作,是一个涉及学科和多领域的系统工程,不仅有技术层面的要求,也与管理水平息息相关。
从制度层面看,计算机网络信息的安全必须制定系统完善的管理制度,包括安全管理等级和范围、网络使用规定、网络系统的维护、网络事故应急预案、机房管理规定、网络监控、技术安全等制度,并落实责任人,确保网络安全地运行,净化网络环境。
2、构建计算机网络信息安全防护体系
计算机网络信息安全的保障是构建强有力的安全防护体系,其主要内容包括到防火墙、杀毒软件、漏洞扫描系统、入侵检测系统、网络监测系统等。
(1)防火墙
作为一种行之有效的访问控制尺度,防火墙是第一屏障,能够防止网络威胁因素进入局域网内部,在一定程度上制约了陌生用户与数据访问。防火墙的功能,是对通过它的数据信息进行记录和过滤,对访问行为进行控制或阻断,网络攻击的监测和告警。
(2)防毒软件
病毒是计算机网络安全的常见威胁因素。在网络环境下,应安装适合个人计算机或局域网的全方位杀毒防毒软件,这是目前使用最普遍、最广泛的安全技术,通过及时升级病毒库,可以有效地清除隐藏在系统中的病毒或抵御木马程序的攻击。
(3)漏洞扫描系统
所谓百密而有一疏,即使是最为先进的计算机网络系统,也有其脆弱点,形成易受攻击的漏洞而成为安全隐患,仅凭人的技术和经验很难防范。因此,漏洞扫描系统就成为问题的解决方案,通过它自动查找网络安全漏洞,形成评估数据,为技术人员优化系统配置和设计补丁程序提供依据,从而消除安全隐患。
(4) 入侵检测系统
设计入侵检测技术系统的目的就是为了能及时发现和报告系统中未授权或异常现象,是一种专门用于检测计算机网络中违反安全策略行为的技术,从而保障计算机系统的安全。在局域网中,采用基于网络和基于主机的混合入侵检测系统是较为理想的选择,因为这种混合能构成一套完整立体的主动防御体系。
(5)网络监测系统
网络监测系统的对象是web、BBS、Email服务器,实时跟踪,监控因特网信息,还原成完整的www、Email、Telnet、FTP应用的内容并建立数据库,及时发现非法信息内容,向上级安全网管中心发送报告,以便采取反制手段或者措施。
3、重视计算机网络信息技术人才的培养
计算机网络信息安全人才是确保网络信息安全的重要力量。在实际工作中,应重视技术人员的培训,通过定期的思想教育和职业技术培训,以提高安全意识,增强工作责任心,不断提高技术人员的思想素质、技术素质和职业道德,打造一支善于网络信息安全管理、网络信息监控、网络技术科研的专业人才队伍,形成网络精英团队,为计算机网络信息安全提供强大的技术支持。
[参考文献]
[1]张小磊计算机病毒诊断与防治[M]北京:中国环境科学出版社,2005
[2]戴英侠.计算机网络安全[M]清华大学出版社
[3]彭秀芬,徐宁全防护分析[J] 网络安全,2006,(12)