时间:2023-09-22 17:04:48
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇加强网络安全监管,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

【关键词】计算机;网络安全;问题;应对策略
在信息技术不断发展以及计算机逐步普及的形势下,人们的生活逐渐进入了信息时代。计算机网络影响着人们的日常生活,也改变着人们的生活。在人们的日常生活与工作中,计算机网络的作用越来越突出。一旦计算机网络安全受到威胁,就会影响工作的正常运行,对整个社会产生危害。所以,一定要重视计算机网络安全的研究,提高计算机网络防御能力,确保计算机网络安全。
1计算机网络安全问题分析
1.1计算机病毒
在计算机网络安全问题中,计算机病毒的威胁性非常大,其是发生于计算机编程内的一种病毒[1]。不法分子将带有计算机病毒的编程入侵到其他计算机中,对相关数据或者程序进行更改,影响其正常使用,并且进行相关指令或程序的复制,出现计算机网络安全问题。在实际运行中,病毒破坏程度非常大,并且具有传播迅速的特点,非常容易出现传染与复制现象。比如,在计算机病毒入侵的时候,倘若被入侵计算机与其他计算机处于联网状态,那么就会出现传染与复制的情况,导致计算机病毒入侵范围不断扩大,不仅严重影响了被入侵计算机系统的正常运行,也会对其他联网计算机系统造成不良影响,进一步扩大了影响范围。
1.2网络黑客
在计算机网络中,网络黑客是潜藏的不法分子。通常情况下,在计算机网络中,网络黑客均是利用程序漏洞,通过非法方式入侵其他计算机,替代原有程序指令。在计算机网络运行中,网络黑客就是一只看不见的手,严重威胁了计算机网络安全。网络黑客通过入侵其他计算机,可以实现盗取账号密码、窃取商业信息等目的,或者只是为了炫耀自身的网络技术。所以,针对网络黑客而言,其对计算机网络安全产生的威胁并不相同,但是其存在就是一种严重威胁。
1.3网络监管不到位
在计算机网络运行中,监管是确保网络安全的重要手段,必须予以充分重视。然而,目前网络监管体系并不完善,监管意识不强,监管制度执行不到位,监管权限划分不清,导致计算机网络安全受到严重威胁。这会在很大程度上为网络黑客、计算机病毒等提供发展空间,导致出现网络安全问题,对计算机系统及用户安全产生损害。
2计算机网络安全问题的应对策略
2.1计算机病毒防范对策
在计算机病毒防范中,必须坚持科学彻底的理念,从计算机硬件设备与软件系统方面展开病毒防御。为了有效防范计算机病毒,需要在计算机系统中设置多层次病毒防御软件,并且进行定期或不定期的升级,以此避免受到计算机病毒的入侵[2]。在选择计算机病毒防御软件的时候,一定要充分考虑其防毒效果,并且选用最为先进的防毒手段,以此充分发挥防毒软件的作用。此外,一定要重视防毒软件的升级与更新。
2.2设置防火墙
在计算机网路运行过程中,网络黑客是一直存在的,对计算机网络安全具有非常大的威胁,所以,一定要强化对网络黑客的防范。①对计算机密码予以定期更换,并且设置相应的使用权限,或者将指纹识别技术运用到计算机密码中,以此有效防范计算机病毒的入侵以及网络黑客的侵入[3]。②加强防火墙技术的运用,有效屏蔽外网访问,在其访问的时候,能够自动提示,以此设置相应的访问权限,有效保证计算机网络的安全性与可靠性。
2.3强化网络安全监管
在计算机网络运行过程中,要想确保网络运行安全,就要重视网络监管工作的落实,制定高效、可行的安全监管机制,并且予以全面实施,提高安全监管人员的安全意识,加强安全管理工作的全面展开,制定行之有效的安全监管规章制度,逐步更新网络安全监管技术,增强计算机网络安全性。与此同时,重视计算机系统的与时俱进,对计算机展开定期的清毒工作,采用适合的杀毒软件,有效增强计算机系统的防护能力,全面确保计算机网络的安全性。
3结束语
综上所述,随着互联网技术的不断发展,计算机网络安全受到了人们的高度重视。因为计算机网络的开放性,使得其非常容易被攻击与破坏。所以,在科技信息化快速发展的形势下,一定要加大计算机网络安全的研究力度,针对网络安全问题,提出有效的应对策略,营造良好的计算机环境,加强计算机病毒防范,确保计算机网络运行更加稳定与安全,为人们的生活提供便利。
参考文献
[1]杨迪.计算机网络安全问题的成因及硬件防范技术分析[J].电脑知识与技术,2012,08(05):1037~1038.
[2]张杰.浅析计算机网络安全问题与防范策略[J].计算机光盘软件与应用,2015(01):171,173.
关键词:民航空管;计算机;网络安全
0引言
保障民航空管的信息网络的安全性,是国家维护网络信心安全工作的重中之重。但是因为网络存在一定的开放性,因此很容易受到各种因素的影响与攻击,导致民航空管的机密性或重要文件与信息被不法分子窃取与泄露。因此我国民航空管要加强对计算机的网络信息安全的管控与保护。
1民航空管的计算机网络安全重要性
在“互联网+”发展的新业态环境之下,各行各业都逐渐开始凭借互联网技术来获取更强的竞争力。而民航空管部门也需要与时代相挂钩,将信息技术、计算机技术、互联网通讯技术融合起来,从而提高民航空管的现代化管理水平以及数据处理能力。另一方面,计算机网络技术为民航空管实现了信息的共享、资源的优化配置。但是由于计算机网络安全问题一直在困扰着民航空管部门,以及网络环境的复杂、病毒入侵的手段日益更新,使得民航空管的重要文件与机密信息的安全性得不到确定的保障。如果被黑客入侵,就对国家的民航空管信息造成泄露与丢失,给民航企业造成严重打击。因此加强对计算机系统的安全管理,是目前民航空管部门迫切解决的问题之一。
2民航空管的计算机网络安全存在的问题
2.1操作系统不完善
大部分电脑黑客多数情况会首先从计算机的操作系统下手,如果操作系统存在漏洞,就很容易遭到外网的攻击,通过植入病毒文件,致使电脑系统瘫痪。而且在网络环境中传输文件,计算机对安装程序的执行系统也存在缺陷,如果在加载程序中或者是文件传输的过程中,一旦某一环节出现漏洞,就会致使系统整个瘫痪,机密文件被窃取或者丢失。而在调用和创建程序时,如果中间任意环节出现问题,将有可能致使通信环节遭到监控,甚至有可能被破坏。另外电脑黑客也会充分利用民航空管的计算机操作系统后门,以防止安全控制,从而为民航空管的计算机网络安全造成重大的威胁。
2.2网络环境问题
随着互联网的功能越来越复杂,支持的数据系统也越来越复杂,从而给民航空管部门的计算机网络安全管理提出了更高的要求。大多数的民航空管的计算机网络信息都需要通过利用电信的网络基础设施,并且对重要信息进行远程的维护与管理。一切工作都是需要借助电信运营商来进行的,因此在这样网络环境中,民航空管的重要信息就很容易遭到篡改与窃取。另外很多民航空管部门在创建计算机网络安全管理系统时,容易出现重功能轻安全的情况。还有网络技术人员对于安全防护的意识不强,技术水平较低,也是导致网络安全问题迟迟得不到解决的重要原因。
3民航空管中计算机网络安全管理策略
3.1健全计算机网络安全管理规章
制度是保障与约束管理行为的根本手段,民航空管部门应该建立健全计算机网络的安全管理规范条例,制度措施等,让安全管理趋于系统化、科学化与合理化。并明确计算机网络安全系统的建立、维护与管理等目标与要求。建立责任追求制度与奖惩措施,并将制定完善的制度规章严格贯彻落实。
3.2加强计算机网络的安全监管
由于计算机网络具有较强的变化性与开放性,所以安全监管也要将各种影响因素考虑进去。与时俱进,学习与借鉴先进的民航空管的计算机网络安全监管技术与手段,从而将不安全因素排除出去。在日常的安全监管中,要充分利用检查列表、资产信息收集系统等手段来把控计算机网络的风险性。此外还要加大科研的力量,不断创新监管技术,从而提高计算机对数据分析以及安全隐患的排查能力。
4培养专业化的技术人才
专业的技术人才是保护民航空管的计算机网络信息的主力军。强化引进机制与培训机制,引进有创新意识、安全技术与有经验的复合型人才,其次要加强岗前培训与岗中学习,实行“走出去”与“走进来”,派遣优秀技术人员到国外学习先进的技术与安全管理手段;还可以让国外优秀的技术人员到部门进行系统的指导与传授。此外还要不断加强计算机网络技术人员的法律意识、责任意识以及职业道德素养水平。
5民航空管中的安全管理的技术手段
5.1防病毒技术
防病毒技术主要包括三个方面:预防病毒、检测病毒与消除病毒。预防病毒技术,主要是指要监测计算机系统的运行、保护磁盘以及控制计算机的读写、加密技术的执行等,旨在防止潜在病毒的入侵。病毒检测技术能够有效降低病毒对数据的影响程度,加强对病毒的防范与抵制,组织病毒的入侵。病毒检测技术主要是围绕病毒的特征、关键字以及传播方式进行分类病毒与检测病毒。而消除病毒就是在检测的条件下,运用杀毒技术来对计算机病毒进行消除。而现阶段病毒预防技术的最新功能就是将检测与消除功能完美的融合在一起。不只包括对病毒的自动、准确的识别功能,更能对计算机系统进行杀毒,能够有效地清除计算机中的病毒。但是对病毒的消除势必是滞后的,一旦病毒类型更新,消除技术就失去了对病毒的控制能力。
5.2用户认证技术
对不同级别的用户给予相对应的授权,也就是用户信息技术的运用。通过数字签名、人脸识别、指纹认证以及身份信息认证等技术手段,成功抵制非法用户侵犯计算机,窃取文件信息。比如说数字签名的用户认证技术,主要是保障用户签名信息的完整性与真实性,并且也包括了认证信息发送方的身份信息的功能。数字签名技术的应用主要是根据非对称性的加密算法实现的,也就是指用户相当于拥有了一对密钥。数字签名的具体过程是:首先由信息发送方对拟签名信息采取数字摘要运算法进行计算,然后将运算出来的摘要信息和上下文信息或者是认证算法等随机信息进行语法组合之后,利用密钥进行加密之后继而可以生成数字签名信息。而已被签名的数字信息会对会话密钥进行加密之后一并传送给对方。信息的接受方收到以后,就会通过会话密钥对原始信息进行解密并运算,然后与发送方所得出的摘要信息进行比较,如果相同则信息真实。而对摘要信息引入随机的信息则是为了提高数字签名技术的随机性。
6防止不法人员入侵检测技术
防入侵检测技术又简称为IDS,它主要负责对非法与非授权用户以及授权合法的误用用户的权限与行为进行识别,可以检测到非授权用户对计算机系统文件、用户文件与信息、网络组件中表信息以及计算机资源的篡改与使用。现在不法入侵检测技术已经得到广泛应用,并取得较为显著的效果。防止不法人员入侵的检测技术是将异常的检测与特征检测相结合,并对其进行全面与系统的检测,从而防止系统与操作程序存在漏洞。检测技术不仅对计算机网络信息系统中的外部入侵有效,更加能对内部入侵起到检测与防控效果,通过采取警报与拦截等措施,比如说防火墙对存在问题的操作系统的检测。防入侵检测方法主要包括以下几种:
(1)异常检测。该方法也被叫做是基本行为检测,是对系统或者用户非正常操作行为以及计算机资源在非正常情况下使用行为进行检测。比如说如果用户使用计算机的时间是早上9点到下午5点,而在晚上用户对计算机的操作是异常的,则很有可能计算机被非法或非授权用户入侵了。异常检测最大的优势在于可以对未知的入侵方法进行检测,但是由于无法对用户行为进行全面描述,因此误检率很高。
(2)统计异常检测。该法主要是运用异常检测器来对主体活动进行观察,最终刻画出该主体的行为轮廓,并定时将存储轮廓与当前轮廓进行合并,通过二者之间的重合度来判断主体的异常行为。其最大的优势在于可以掌握用户对计算机的使用习惯,来提高检测率与实用性。
(3)误用检测是通过已知的入侵模式来检测。误用检测可以通过汇总过往的入侵模式来对新入侵者进行匹配,如果正好符合模式库中的一种,即被检测出来,入侵模式表明了误用事件中的条件、特征、关系与排列。
7安全扫描技术
安全扫描技术可以将安全隐患进行深度排查,在为进行入侵动作时,就将危险因子扫描出来,提高计算机网络信息的安全性,是属于主动防范的一种安全措施。现阶段我国的计算机网络信息系统中的安全扫描技术有两种,一种是检测计算机网络,提前设计好脚本文件,对计算机网络系统攻击,并发现其系统漏洞。另一种是计算机的主机对于系统的检测,检测对象是计算机系统中是否含有不合理的设置与口令,是否存在与网络安全法令法规不相符的内容等。到现在为止,计算机的完全扫描技术已日渐成熟。安全扫描技术主要分为主机形安全扫描器与网络型安全扫描器。主机型安全扫描器主要对本地的主机进行木马、病毒、蠕虫等恶意程序的查杀,还包括口令解密、补丁等功能。网络型的安全扫描器主要是运用网络来对主机的安全性进行测试,主要对可能被远程恶意攻击的安全隐患、漏洞以及安全脆弱点进行查杀。
8结束语
综上所述,民航空管部门加大对计算机网络的安全管理对保障民航安全以及提高国家的综合实力都有着非常重要的推动作用。民航企业要积极引进新的计算机病毒查杀技术,结合本国实情,将安全防护手段有效融合在日常的计算机系统的安全管理中。通过建立完善的操作系统、健全病毒检测、防入侵以及查杀功能等措施,让病毒无机可乘;保护好民航空管的计算机网络系统。
参考文献:
[1]许婷.民航空管中计算机网络信息安全分析[J].硅谷,2014.
[2]张瑞.民航空管中的计算机网络安全分析[J].信息通信,2015.
[3]丁亚平.关于民航空管中计算机网络信息安全探讨[J].现代经济信息,2015.
[4]赵世季.民航空管网络信息安全对策分析[J].硅谷,2013.
[5]靳红志,于洋.对确保民航空管网络信息安全可靠的措施分析[J].电子制作,2013.
[6]蔡明.民航空管网络与信息安全保障的实践与思考[J].中国民用航空,2016.
[7]尚杰.民航空管中计算机网络信息安全分析[J].文摘版:自然科学,2015.
摘要:信息化是指培养、发展以计算机为主的智能化工具为代表的新生产力,并使之造福于社会的历史过程。一种食品从农田到餐桌,要经过生产、加工、贮藏、运输和销售等诸多环节,食品的供给体系趋于复杂化和国际化。在如此长的产业链条中,每一个环节都有污染食品的可能,不采用先进的信息化管理手段,要实现全程的食品安全控制是不可能实现的。实施信息化管理手段,可以起到信息跟踪和预警等作用,切实有效的将食品安全风险降到最低,甚至零风险。在信息化建设飞速发展的今天,互联网是人们获取信息的重要途径。通过网络向广大消费者提供食品安全信息,有快捷、方便、更新及时等特点,对社会提供食品安全网络服务,将有助于促进食品安全监管工作的发展和食品安全现状的改善,可以说食品安全信息化是构成食品安全监管工作中不可或缺的组成部分,它的建立和完善有效地保障了食品安全长效监管机制的健全。而目前的食品安全信息化工作却有些滞后,部分企业信用严重缺失。广大人民群众获得食品安全信息的渠道有限,政府及其职能部门与公众之间缺少及时的信息交流,造成了公众面对食品安全问题的困惑和行政管理部门威信的有所下降。目睹此种情况我们要深刻认识到食品安全信息化建设是进一步加强食品安全工作的重要措施之一,是今后工作中应特别注意的一个方面:要加强食品安全信息管理和综合利用,实现互联互通和资源共享,以信息化加快食品放心工程体系的建设步伐。由此才能更好地完成食品安全监管工作,并能为构建和谐社会做出积极贡献。笔者就对加快食品安全信息化建设之对策所需注意的问题发表几点拙见。
一是建立完善制度。制度是保证信息工作正常运转的关键因素。食品安全监管信息应由政府及其有关部门,政府及其有关部门应完善食品安全监管信息的程序,各级食品药品监管系统要对食品安全信息工作建立定期研究制和工作责任制。要定期研究食品安全信息工作,督促指导食品安全信息工作,要制定食品安全信息收集与管理制度,要建设食品安全信息沟通报送网络,要建立部门间的食品安全信息联络员制度和食品安全信息通报制度。有关部门要能及时向食品药品监督管理部门报送食品安全信息,食品药品监督管理部门要负责信息的处理,做到信息收集全面、汇总及时、传递迅速、分析整理高效。各级食品药品监管系统要不定期地向上级人民政府、同级食品安全协调委员会成员单位通报食品安全监管工作动态及工作部署、食品安全信息采编和报送要点,上报信息被采用的情况等。
二是要建立统一的食品安全信息管理和综合服务平台。食品从生产到消费、从土地到餐桌的整体链条中的食品安全监管职责,涉及到多个部门。所以食品安全信息管理必须要做到有效的统筹规划、协调和协作,来保证各地方和部门间信息互联互通、资源共享。各部门食品质量监督检查的信息以及相关法律法规及政策等信息均通过此平台向社会,相关部门要将与食品卫生质量安全有关的信息收集汇总、分析整理、及时传递、定期向社会。各部门所的信息必须与食品安全(或与日常生活安全)相关。信息的来源遵循科学的原则,保证准确、及时、客观、公正。信息人对所的信息承担责任。同时要建立畅通的信息监测和通报网络体系,逐步形成统一、科学的食品安全信息评估和预警体系,及时研究分析食品安全形势,对食品安全问题做到早预防、早发现、早整治、早解决。
三是加快建立和完善各级食品安全信息网。食品安全信息网--是代表政府在食品安全监管方面与市民互动和信息的唯一官方通道,也是食品安全信息管理和综合服务平台最好的展示渠道。食品安全信息网代表了政府在食品安全监管方面的积极形象和坚定决心。也是代表政府食品安全监管情况的永久窗口,并能引导放心消费、营造放心消费环境,是每个地方食品安全建设必需的建设内容。我认为应从以下几方面进行建设(1)搭建食品安全信息网络服务平台的硬件和网络环境;(2)开发食品安全检测监管信息管理软件;(3)初步建立食品检测信息库、食品经营主体备案信息库和食品安全标准信息库;(4)开发信息处理、、查询软件,通过电话、短信和互联网等多种渠道,实现市民与食品安全信息网络服务平台互动;(5)建立一支既精通电脑网络知识又熟悉食品安全监管各方面情况的复合型信息技术人才队伍;(6)组织食品安全信息化教育培训、交流和合作工作。
四是要及时采集、更新食品安全信息网站信息,同时要加强食品安全信息网站运维工作。高度重视网络与信息安全网站的生命力在于信息,在于互动。网站要办好,好的信息非常重要。食品安全协调委员会成员单位要把能够公开的静态信息完整的公开,如单位介绍、办事指南、法规文件等等。同时要及时更新动态信息,提高网站的点击率和单位的服务水平。食品安全网络与信息安全不仅关系到食品安全信息化的健康发展,而且关系到国家的政治和经济安全及社会稳定。信息化水平越高越要重视网络与信息安全,否则,一旦出现网络与信息安全问题,将会造成重大的网络安全事故。一定要坚持一手抓信息化,一手抓网络与信息安全。
五是突出工作重点。正确处理重点突破与全面推进的关系,明确不同阶段食品安全信息化建设的工作重点,集中力量,有所为,有所不为。当前食品安全信息系统的建设重点是加强和完善食品安全信息系统,建立一个全社会共同参与的食品安全信息网络,收集和食品安全的相关信息,并及时向生产、加工、经营和消费者提供有关质量、安全、标准、品牌、市场等方面的信息。
在计算机信息管理在网络安全中的应用中,强化有关人员的安全风险防范意识,对计算机信息管理在网络安全中得到计算机信息管理在网络安全中的应用笪海波大丰市农业委员会江苏大丰224100高效的应用有很重大的意义。一、加强对网络安全的监管,提高相关工作人员对网络安全的重视度。二、随着网络的飞速发展,相关工作人员的技术应有一定的提升,在网络安全上给予技术上的保障。三、相关工作人员的道德操守应给予限制,避免少数工作人员因利益的诱惑,危害网络安全。
2规范计算机信息管理的技术
计算机管理技术是计算机网络安全应用的重要组成部分。计算机信息安全管理体现了一个覆盖范围较大的技术体系,其中不仅仅有常见的病毒抵御技术、防火墙等,同时也包括了扫描监测技术等,并且涉及到系统管理。在计算机信息管理过程中不能片面地考虑局部性问题,而是应该考虑多方因素,通过细致化分析、层次化分析从而构建出一个完善的计算机安全体系,在这种制度及体系的催使下对网络访问进行有效控制。以数据库为承载对文件进行复制、保存。当然计算机信息安全管理需要良性的操作系统支持,因此需要在系统开发过程中投入足够的精力,为计算机网络正常运行提供一个基本的稳定环境。加强风控防范,即便是出现意外情况时依然可以采取预备方案对风险进行控制,将危害程度控制在最低范围内。
3计算机信息管理网络安全的应用领域
3.1电子商务在计算机信息管理安全的应用
事实上电子商务为计算机信息管理安全体系提供了良性的应用空间,而安全体系则保证了电子商务能够在安全、稳定的状态下进行金融活动。在实施网络销售时首先需要对订单信息进行有效整合,然后向上层系统反映,这样也可促使物流工作效率提升。在配件过程中可与配送人员进行一对一匹配核实,并对相关数据进行整合性分析从而得到资源出库的“习惯”,结合这种习惯对实际工作进行调整,使得销售工作效率得以提升。利用上述动态性条调节作用可促使订单周期缩短并对相关成本进行有效控制,预防外界干扰。动态数据的相互传导及共享使得数据差错频率得到了控制。以货物仓储为例,借助动态数据支持可促使库存管理效率得以提升,结合市场需求、客户需求等可对生产频率、周期等进行有效调节,在加上一体化网络服务保证了电商平台运行的稳定性,显然计算机信息管理技术在上述过程中发挥了无可替代的作用。
3.2计算机智能处理及存储系统在安全应用的实施
智能知识处理及存储系统可以为客户提供更为安全强大的搜索服务,根据对用户浏览界面的时间长短,智能推测用户的使用喜好,并自动推送用户可能感兴趣的东西,减少服务器比必要的运转,节省客户时间,充分发挥人工智能搜索引擎的主动性能。并且,该系统为提高使用安全性,可及时收集整理永辉反馈的更新建议,通过设计者的不断更新调整,对数据和企业用户使用更为人性化。最新最及时的资讯,跨平台和支持功能,在大数据的支持下,源源不断的位智能搜索存储提供有效信息和动力基础,设备运行和管理效率明显提升。
3.3计算机信息管理在网络安全中的应用的其他保护措施
从技术层面来看要保证网络资源的安全性必然需要加强物理控制,同时要对相关设备进行安全给予重视,从软硬件方面对阻断网络攻击。显然计算机网络信息安全涉及面是巨大的,其中不仅仅涵盖了网络监控同时也容纳了身份认证、检测等。为了让这些功能均可正常发挥作用就需要保证相关技术能够配合是使用,从而提升保护作用的成效性。最为常见的安全措施包括防火墙技术、技术、加密技术、数字认证技术以及信息加密技术等。在此技术上还可采取网络控制技术对访问源进行控制,使得体系得到完善。
4结语
1计算机信息管理技术网络安全的重要性
计算机信息管理技术是计算机信息管理的实际体现手段。计算机信息管理目前在我国已经应用的非常广泛。它具有的优势无可替代,能够优化工作效率、提高工作质量、简化管理难度等,从宏观的意义上讲,更是促进我国经济发展和企业经济效益的重要手段。因此我们必须要加强计算机信息管理技术的安全性,以便于计算机信息技术能够更好的发展和服务社会经济的需求。另外值得注意的是,企业的计算机信息管理是整个企业运营管理的重要手段,一旦防火墙或者隐患预防失效,企业的综合信息将面临危险,对企业的发展有着极其恶劣的影响。为了解决现实中的各种安全问题,我们需要加强对计算机信息管理技术网络安全的监管。因此计算机信息管理技术网络安全也是解决各种网络安全问题的迫切需要。
2计算机信息管理在网络安全应用中存在的问题
2.1计算机操作不规范
计算机信息管理的重要载体是电脑。运用电脑的中心处理技术结合信息管理学技术就叫做计算机信息管理。但是由于信息安全处理主要是经过电脑,人为的错误操作和不规范操作都将引起电脑的安全系统遭到入侵。目前的木马和黑客技术也在不断地提高,我们应该避免操作人员的计算机操作失误,提高相关人员的基本网络安全意识和安全操作技术。
2.2计算机信息管理系统的入侵
信息化时代的网络应用其基本特性就是共享。通过互联网这个大平台进行资源的共享和传递,开放性极强。而正是因为具有较强的开放性,因此在进行信息资源的整合和处理过程中,容易携带木马病毒和黑客人侵。造成计算机信息管理的安全隐患,对相关的企业运营带来重大的损失。
2.3计算机信息管理系统的数据与程序被破坏
随着使用互联网人数的增加,各种社交软件也开始泛滥。其中不少的社交软件能夠进行远程协助功能。举一个简单的例子,如果黑客已经在电脑中种人木马或者病毒。在进行远程协助功能的时候,黑客就能非常容易地进入此计算机进行信息的窃取或者更改。即便电脑上安装了系统防漏洞技术,但这些技术针对黑客不起任何作用,难以保证计算机中的信息、文件的安全。黑客能够删除文件资料、更改邮件内容等等,造成计算的瘫痪,给计算机系统的数据和程序带来极大的破坏。
3网络安全中计算机信息管理技术的应用
3.1严格网络安全风险评估
网络安全风险评估是对网络安全隐患的排除和预防。其主要的工作是:(1)对网络完全事故进行鉴别;(2)对把持网络安全风险的管理和危害的风险进行评估。只有充分地将网络安全风险评估工作做好,才能够在使用计算机的过程中及时地发现问题,并且对风险带来的危害进行适时有效果地防范,对网络安全措施进行有步骤的调整,最终能够使网络的安全运行得到充分有力的保障,只有这样才能够在当前日益突出的网络安全问题中,让计算机信息管理系统能够有效地避免产生各种安全风险。
3.2增强安全防范意识和强化计算机技术
网络安全隐患很大一部分是由于相关的操作人员并没有足够的安全防范意识,并且计算机基本操作技术欠缺。导致了计算机信息管理系统的安全防范薄弱。因此相关的工作人员要加强网络安全的防范意识,并且强化自身的计算机基本操作技术。只有这样才能做好计算机信息管理工作,并且减少网络安全的隐患发生。
3.3加强操作系统的安全防护
计算机信息管理技术的核心是操作系统。操作系统的安全性是保证计算机管理系统正常运营的基本。我们应该在加强网络安全的整体布局中,细化到操作系统的安全防护。以此来提高操作系统的自身预防性能。
3.4制定网络安全政策与法规
在世界范围来看,计算机信息管理已经深入到众多的行业和应用中,并且取得了非常好的实施效果。而其中的安全问题也值得相关部门和人员去重视。在美国的计算机信息管理系统中,网络安全预防是实施计算机管理的前提保证。并且在具体的计算机信息管理过程中,以严格的政策和条约规定计算机网络安全实施。我国目前也正值计算机信息管理的不断发展和优化阶段,重视网络安全是必要的,但是至今为止还未有相关的网络安全政策。我国也应该不断地加紧对计算机信息管理的网络安全制定政策。加大计算机信息技术的管理力度,贯彻落实各项制度,确保计算机信息系统的安全性。另一方面,随着网络和计算机信息技术的日益更新,网络完全问题错综复杂,引起的原因也是日积月累,网络信息安全不能仅仅依靠法律条文强制要求,还应注重普及计算机网络基础安全知识。
3.5其他安全措施
计算机信息管理是一项复杂的管理学科,其中涉及的计算机技术、网络安全技术、信息统计处理技术、经济学分析、管理学应用等等。我们在做好网络安全的预防和控制时,应该从多角度出发进行安全预防。通过加强自身的安全防范性能,实现全面的网络安全监管,这些都是能够保证计算机信息管理良性发展的基础保证。
4结束语
计算机信息技术的应用和推广,促进着我国的经济建设和发展。但是纵观目前的计算机信息技术的应用来说,网络安全这一方面的考虑和防范还不够重视。本文主要总结了计算机信息管理的主要问题。并在具体的计算机信息管理技术的应用方面提出改善措施。总的来说还是增强网络安全意识,加强系统的安全防范性能,通过相关的政策来完善和监督。
【关键词】计算机;网络安全;问题;防范对策
现代社会,计算机网络的应用已经非常的普遍。在各个领域中影响着人们的交往、工作方式。然而在网络中存在着巨大的安全隐患需要人们的注意[1]。
当前,计算机网络安全面临的问题是多方面的,需要不断的改善,以形成一个安全、质优的网络环境。很多用户的网络安全意识不高,缺乏一定的网络安全防范措施,使得各种网络问题不断的发生。因此对于计算机网络安全防范措施的研究是非常有必要的。
一、关于计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性以及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。
二、计算机网络安全面临的问题分析
1.计算机病毒入侵
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据的一组计算机指令或者程序代码,计算机病毒影响计算机的使用而且能够进行自我复制,对计算机系统造成高强度的破坏。
与医学上的病毒并不相同,计算机病毒不是天然存在的,而是由人为编制出来的。随着计算机技术的不断发展,计算机病毒的种类越来越多,如“熊猫烧香”、“蠕虫病毒”等。它们的破坏性极强,一旦计算机系统感染病毒,轻则破坏计算机中的数据,重则使计算机系统瘫痪,导致计算机无法使用。
2.黑客攻击猖獗
黑客与病毒一样对于计算机网络是一种潜在的威胁,黑客是指专门利用计算机病毒搞破坏的人。
这些人擅长计算机技术,对计算机网络更是有着非常深入的了解, 他们利用自身的这种优势专门研究怎样进入他人的计算机系统盗取资料信息,有的黑客更是进入到他人的计算机系统中将病毒植入其中[2]。然而很多黑客对计算机系统的攻击很难让人察觉,这给计算机网络安全防范造成了一定的难度。
3.计算机系统存在漏洞
目前,很多计算机系统存在漏洞,这为黑客攻击提供了可能,由于系统漏洞的存在,黑客会利用这些缺陷,盗取机密的资料。
现在,越来越多的软件或者系统使用一段时间后就会显示出其自身的不足,这些计算机系统在设计时考虑不周,给网络安全带来潜在的危险。当系统出现漏洞时,计算机中与之有关联的软件及其相关的设备也会产生相应的问题,造成严重的连锁反应。
4.网络安全防范不到位
从事网络安全防范工作的人员应该具有高度的责任心,应尽自己的所能将网络安全中所面临的威胁降到最低。
然而,当前的网络安全防范工作做的并不到位,很多监管人员对自己的工作认识不足,安全意识不高,在操作上经常存在失误。一些监管人员的自身素质也相对较低,需要进一步的提高,在技术层面上同样需要加强学习,以期有所提升。
三、计算机网络安全防范对策
1.加强防火墙技术的应用
防火墙技术指的是一个有软件和硬件设备组合而成、在内部网与外部网之间、专用网与公共网之间的界面上构造的保护屏幕,计算机流入流出的所有网络通信均要经过防火墙。
计算机用户可以将防火墙设置不同的级别,外部用户对内部用户进行访问时,需要经过内部用户的允许,否则限制其访问。对于不安全的信息进行检测,有疑似病毒的迹象就会提示用户,以阻挡病毒的入侵。加强防火墙技术的应用是计算机网络安全的一项有效的防范措施。
2.数据加密技术
由于现在黑客对计算机网络的攻击越来越猖獗,应注重对机密文件的加密处理,严防信息被黑客盗取。加密技术是网络安全技术的基石。
加密技术要求只有在指定的用户和网络下,才能接触密码而获得原来的数据,这就需要给数据发送方和接收方一些特殊的信息用于加密或者解密,这种特殊的信息即秘钥。
秘钥是从大量的随机数中选取的。一般秘钥设定后,除用户自己之外,其他方很难获知。由于现在黑客技术在不断的升级,所以用户应加强对于数据保护的意识,在设置秘钥时应越复杂越好,以防被黑客及他人轻易的破解。
3.建立漏洞扫描系统
由于现在很多计算机系统存在漏洞,这对于计算机安全来说是一种隐患,为了及时的发现计算机中的漏洞,应安装漏洞扫描系统,随时对计算机进行扫描。一旦发现系统中存在漏洞应立即提示用户进行修补,以防止计算机漏洞带来更多的问题[3]。
对于漏洞扫描系统应及时的进行更新,以提高扫描系统的识别、评估等功能,不定时的扫描,更新下载补丁对漏洞进行修补,可以大大减少在计算机网络中漏洞的出现。
4.提高网络监管人员的素质水平,制定相关法规
现代社会,计算机网络技术飞速发展,计算机网络软件设计人员的技术也应该随着时代的发展而不断的学习提高,以期跟上时代的步伐。应加大对计算机网络安全监管人员的培训力度,使他们的工作素养及能力不断提高,同时提升他们自身的素质水平,正确定位自己的工作。
对计算机用户加强网络安全防范对策的宣传,在不断加强网络管理的同时,提升用户的网络安全意识。
除此之外,政府及相关部门也应该加强对网络安全的管理,尽快研制出一套行之有效的规章管理制度,制定相关法律对恶意破坏网络安全的违法犯罪人员进行严厉的惩罚,以建立一个安全、和谐的计算机网络环境。
四、结束语
由于目前计算机已经在生活及工作的各个领域中发挥着不可替代的作用,因此计算机网络安全问题需要受到所有人的重视。对于现今在计算机网络中出现的各种问题,应端正态度,加大对网络安全的宣传工作,让人们树立安全意识,在使用计算机时注意应用一些必要的网络安全防范措施。
计算机网络监管人员应该不断提高自身的素质,加强对网络安全的监管力度,不断学习新的技术,以应对新的网络安全问题,为建立一个安全、可靠的计算机网络系统而不断努力。
同时,减少对计算机网络安全中的各种威胁,也能够从另一方面促进社会的不断发展以及和谐社会的建立。
参考文献
[1]翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南医学高等专科学校学报.2011,11(04):15-16.
(讯)本周观点及投资建议:
周末巳黎爆发恐怖袭击事件,事实上ISIS曾数次攻击戒入侵一些国家的要害部门网络,窃取机密和发言挑衅。据美国CBS报道,ISIS曾二今年10月份尝试攻击美国电子公司。网络恐怖袭击不仅能掌握城市的交通系统并引发大量车祸、控制监控系统监视所有公开活动、入侵广播系统散播恐慌言乱、切断电子系统,后果不堪设想。
投资组合建议:美亚柏科(网络安全监管+政务大数据)、绿盟科技(与注二网络攻防的龙头)、科大讯飞(中国智能语音识别领跑者)、捷顺科技(停车O2O最具潜力,硬件为王+软件吅璧+支付闭环)。
市场表现:
本周计算机指数累计上涨3.16%,跑输创业板0.24个百分点。个股涨幅前亏名分别为:金桥信息、海联讯、真视通、美亚柏科、信息发展;跌幅前亏名分别为:上海钢联、紫光股份、三亏于联、新大陆、中国软件。
行业动态:
国务院发文《关于加强打击互联网领域侵权假冒行为治理的意见》。政策提出充分利用大数据、于计算、物联网不移动于联网等新技术,重点打击健康安全相关的消费品和农产品,以及于联网侵权盗版。
双11的第七年,迎来金融服务、物流配套、数据处理、网络安全的“大考”。从11月11日凌晨0点到4点,黑宠每小时的攻击总量平均保持在90万次以上,卲每秒250次以上的攻击。天猫每完成一笔交易,黑宠完成10次攻击。
公司动态:
绿盟科技:限制性股票激劥向44名激劥对象定向发行22.59元/股、39.71万股新股,占总股本的0.11%;易联众:设立全资子公司易联众医疗健康控股公司,注册资本5000万元。
风险提示:政策刺激落地低二预期;新业务模式开展存在风险;项目进展不达预期。(来源:中投证券 文/张镭 雷雳 编选:)
关键词:网络安全态势感知技术;关键技术结构;安全
现阶段,各类信息传播速度逐渐提高,网络入侵、安全威胁等状况频发,为了提高对网络安全的有效处理,相关管理人员需要及时进行监控管理,运用入侵检测、防火墙、网络防病毒软件等进行安全监管,提高应用程序、系统运行的安全性。对可能发生的各类时间进行全面分析,并建立应急预案、响应措施等,以期提高网络安全等级。
1网络安全态势感知系统的结构、组成
网络安全态势感知系统属于新型技术,主要目的在于网络安全监测、网络预警,一般与防火墙、防病毒软件、入侵检测系统、安全审计系统等共同作业,充分提高了网络安全稳定性,便于对当前网络环境进行全面评估,可提高对未来变化预测的精确性,保证网络长期合理运行。一般网络安全态势感知系统包括:数据信息搜集、特征提取、态势评估、安全预警几大部分。其中,数据信息搜集结构部分是整个安全态势感知系统的的关键部分,一般需要机遇当前网络状况进行分析,并及时获取相关信息,属于系统结构的核心部分。数据信息搜集方法较多,基于Netow技术的方法便属于常见方法。其次,网络安全感知系统中,特征提取结构,系统数据搜集后,一般需要针对大量冗余信息进行管理,并进行全面合理的安全评估、安全监测,一般大量冗余信息不能直接投入安全评估,为此需要加强特征技术、预处理技术的应用,特征提取是针对系统中有用信息进行提取,用以提高网络安全评估态势,保证监测预警等功能的顺利实现。最终是态势评估、网络安全状态预警结构,常用评估方法包括:定量风险评估法、定性评估法、定性定量相结合的风险评估方法等,一般可基于上述方法进行网络安全态势的科学评估,根据当前状况进行评估结果、未来状态的预知,并考虑评估中可能存在问题,及时进行行之有效的监测、预警作业。
2网络安全态势感知系统的关键技术
2.1网络安全态势数据融合技术
互联网中不同安全系统的设备、功能存在一定差异,对应网络安全事件的数据格式也存在一定差异。各个安全系统、设备之间一般会建立一个多传感环境,需要考虑该环境条件下,系统、设备之间互联性的要求,保证借助多传感器数据融合技术作为主要支撑,为监控网络安全态势提供更加有效的资料。现阶段,数据融合技术的应用日益广泛,如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合,可提高数据精度、数据细节的合理性,但是缺点是处理数据量巨大,一般需要考虑计算机内存、计算机处理频率等硬件参数条件,受限性明显,需要融合层次较高。决策性融合中,处理数据量较少,但是具有模糊、抽象的特点,整体准确度大幅下降。功能级融合一般是处于上述两种方法之间。网络安全态势数据的融合分为以下几部分:数据采集、数据预处理、态势评估、态势预测等。(1)数据采集网络安全数据采集的主要来源分为三类:一是来自安全设备和业务系统产生的数据,如4A系统、堡垒机、防火墙、入侵检测、安全审计、上网行为管理、漏洞扫描器、流量采集设备、Web访问日志等。(2)数据预处理数据采集器得到的数据是异构的,需要对数据进行预处理,数据内容的识别和补全,再剔除重复、误报的事件条目,才能存储和运算。(3)态势感知指标体系的建立为保证态势感知结果能指导管理实践,态势感知指标体系的建立是从上层网络安全管理的需求出发层层分解而得的,而最下层的指标还需要和能采集到的数据相关联以保证指标数值的真实性和准确性。(4)指标提取建立了指标体系后,需要对基层指标进行赋值,一般的取值都需要经过转化。第五、数据融合。当前研究人员正在研究的数据融合技术有如下几类:贝叶斯网络、D-S证据理论等。
2.2计算技术
该技术一般需要建立在数学方法之上,将大量网络安全态势信息进行综合处理,最终形成某范围内要求的数值。该数值一般与网络资产价值、网络安全时间频率、网络性能等息息相关,需要随时做出调整。借助网络安全态势技术可得到该数值,对网络安全评估具有一定积极影响,一般若数据在允许范围之内表明安全态势是安全的,反之不安全。该数值大小具有一定科学性、客观性,可直观反映出网络损毁、网络威胁程度,并可及时提供网络安装状态数据。
2.3网络安全态势预测技术
网络安全态势预测技术是针对以往历史资料进行分析,借助实践经验、理论知识等进行整理,分析归纳后对未来安全形势进行评估。网络安全态势发展具有一定未知性,如果预测范围、性质、时间和对象等不同,预测方法会存在明显差异。根据属性可将网络安全态势预测方法分为定性、时间序列、因果分析等方法。其中定性预测方法是结合网络系统、现阶段态势数据进行分析,以逻辑基础为依据进行网络安全态势的预测。时间序列分析方法是根据历史数据、时间关系等进行系统变量的预测,该方法更注重时间变化带来的影响,属于定量分析,一般在简单数理统计应用上较为适用。因果预测方法是结合系统各个变量之间的因果关系进行分析,根据影响因素、数学模型等进行分析,对变量的变化趋势、变化方向等进行全面预测。
3结语
网络安全事件发生频率高且危害大,会给相关工作人员带来巨大损失,为此,需要加强网络安全态势的评估、感知分析。需要网络安全相关部门进行安全态势感知系统的全面了解,加强先进技术的落实,提高优化合理性。同时加强网络安全态势感知系统关键技术的研发,根据网络运行状况进行检测设备、防火墙、杀毒软件的设置,一旦发现威胁网络安全的行为,需要及时采取有效措施进行处理,避免攻击行为的发展,提高网络安全的全面合理性。
参考文献
针对目前的各种网络安全问题已出现了相应的技术解决,主要有以下四种网络安全技术:
(1)基于网络防火墙技术。防火墙是起到安全阻隔的作用,设置在两个及以上网络之间,以防本地网络资源受到威胁,一般情况下,由一个或多个含有软、硬件的系统所组成。防火墙技术决定着一系列的数据是否可以经过防火墙,对于未经允许或授权的数据流是无法进入内部网络的,同时,还可控制和审查出入内部网络的相关访问,其自身对于攻击具有较强的抵抗力,而且对防火墙具有管理权限的仅有被授权的管理人员,通过边界控制以使内部网络安全得以加强。
(2)基于VPN技术。VPN也就是虚拟专用网络,其含义是通过公共网络进行私有专用网络的建立。公共网络中的数据传播途径是加密隧道,与互联网相连的不同位置的两个及以上企业内部网之间建立一条专门的连通线路。VPN为整个企业所提供的安全网络服务是通过公共网络基础设施来实现,与专用网络差一样,在VPN之上运行的商业应用安全可靠且便于管理。
(3)基于网络隔离技术。该项技术的主要是为了隔离不利于网络安全的攻击和威胁,在保护可信网络内部信息安全的基础上实现网络之间数据的安全交换。目前有物理隔离、协议隔离以及VPN隔离等多种网络隔离形式,不管是哪种形式,本质上都是一样的,即隔离的对象都是数据或信息。
(4)基于加密技术。该项技术可有效的防止窃取或篡改网络文件的恶意攻击行为。大部分网络应用层次均有与之对应的加密方法。在Internet中,对Web服务器进行访问的安全协议中最关键的就是SSLITLS协议。IPSec加密协议则是IETF为IP层所制定的,可对加密、认证进行管理。而应用层的加密方式则相对较多,如电子签名和公私钥加密等是较具代表性的两种方式。
2网络技术技术安全发展趋势
2.1防火墙技术发展趋势
如今,各式各样的网络攻击充斥着我们的生活,功能简单的的防火墙已经无法满足需求,安全功能强大、检测精确度高、可靠性高的平台以及综合管理技术的优势则日益凸显,统一威胁管理(简称UTM)技术就这样诞生了。以上为统一威胁管理功能示意图。因为统一威胁管理设备的接入方式为串联式,所以对于该设备自身的性能及可靠性方面的要求就非常高,此外,在统一的管理下,统一威胁管理设备将多个产品功能集于一身,如:防火墙、VPN、IPS以及网关防病毒等,从而拥有强大的防御功能,所以,防火墙未来的发展方向将会是统一威胁管理。图1:UTM功能示意图
2.2入侵检测技术发展趋势
电子商务和互联网金融的崛起正是依托于网络平台之上,人们通过各种个人真实信息的填写,注册极大享受到网络平台给人们带来的生活便利。然而,个人信息被盗以及金融财产等网络安全问题,也逐渐显现出来,加强计算机网络的安全管理对于互联网的长期发展意义重大。虚拟现实技术作为最有效的网络安全管理手段之一,逐步发展起来。基于此,本文浅析了虚拟现实技术的主要特点和两大技术类型,针对网络安全的影响因素,提出了虚拟现实技术在网络安全中应用的具体策略。
1虚拟现实技术的主要特点
1.1运营成本低
虚拟现实最大的要求就是对于网络安全实现低成本运营。由于网络安全管理成本较高,所以360杀毒软件借助免费模式迅速崛起。然而仅凭借免费模式对于网络安全管理不是长久之计,需要开发运营成本较低的新型网络安全技术。随着接入点和ip地址的增加,所需要的长途专线会呈现指数级的骤增。因此,成本耗费数目惊人。虚拟现实技术,由于选择的网络接入方式与长途专线式的不同,对于新增的节点和ip只要符合相关的通信协议,可以实现网络安全管理的专线共用。这样就在线路成本的投入上费用得到有效的控制,在提升网络安全管理和运营的同时,成本低廉很多。
1.2适用范围广
将虚拟现实技术应用到网络安全中,由于虚拟现实技术服务的对象和设施较为完善,虚拟现实技术可以实现独立计算机网络控制,不断可以用于网上电商网络、金融网络、企业内部网络、军工网络等所有的万维网网络平台,都可以发挥出虚拟现实的安全管理优势。因此,可以看出,虚拟现实技术的最重要的特点就是适用范围广。虚拟现实技术由于类型较为完备,这是该特点得以展现的技术保障。虚拟现实技术具体是通过客户网络连接身份验证、网络平台访问权限管理、网络地址监控记录、数据流量信息监管和日常网络变化等重要工作的监控和管理。虚拟现实技术由于配套的服务体系较为完善,可以为不同的移动式网络安全提供定制化安全管理项目。
2虚拟现实技术两大类型
2.1网络隧道技术
所谓网络隧道技术是指通过对于计算机等网络设备的网络数据形成链条式安全管理。由于不同计算机等网络设备在数据传输的过程中具有一定的链条式传递,因此可以将这些仿佛隧道的网络信息数据进行不同pptp协议的数据安全管理,这也就是我们通常而言的隧道数据包安全管理。只有符合pptp协议的数据流量才可以经过网络隧道进行发送,对于一些网络安全中出现的问题数据流量,可以最快进行拦截和预警。Pptp协议有效的从计算机源头上实现了网络的安全控制和管理。
2.2身份验证技术
所谓身份验证技术是指在计算机等网络设备中针对网络使用者的身份进行验证的过程的管理方法。这种虚拟技术类型之所以可以发展,就是一切基于网络的信息,包括用户的身份信息都是借助特殊的编制代码来表示的。然而由于计算机与用户进行指令交换是依赖用户的数字身份信息,这样就必然存在很大的网络安全隐患,对于用户本身的安全保护仅仅局限在数字身份还是弊端较多的。为了加强计算机网络对于用户物理身份的安全验证,身份验证技术就成为用户开展网络安全管理的第一道防火墙。
3网络安全中的主要威胁因素
3.1恶意授权访问
无论借助网络是盗取客户资料,是盗取重要项目机密,还是非法利益驱使等行为都属于破坏网络安全问题。一些技术人员对于网络安全意识淡薄或恶意授权访问,严重危害了网络安全,将其他局域网络的访问权限进行恶意更改或泄露,进而使得他人借助外部网络进入,进而获取对自身有价值的网络信息数据。这种因素主要威胁了计算机网络数据的访问安全问题和数据信息存储权的安全问题。恶意授权访问会对计算机网络系统的完整性造成破坏,进而还会引发其他网络安全问题。
3.2可植入的病毒
可植入的病毒主要攻击的对象就是网络信息数据的源头计算机,通过程序类似植入实现计算机的远程控制,通过一定病毒程序攻击网络安全,造成计算机对于网络数据的管理失控,让计算机存储的重要的网络数据面临被窃取的风险,由此带来的网络安全问题性质最为严峻,是急需要解决的首要问题。其中最为常见的可植入病毒要数CHI病毒,它可以借助网络平台对于计算机硬盘上的所有系统文件,对于5196个扇区进行垃圾数据和程序的输入,直到将硬盘所有可以被篡改的数据破坏完为止。
3.3网络木马程序
网络木马程序跟可植入病毒的破坏网络安全的性质基本一样,但是木马病毒的网络危害性更加迅速、直接,可以在最短时间内让攻击网络安全系统瘫痪。网络安全具有一定的网络防火墙设置,然而木马可以有效识别并入侵网络安全中心,破坏网络安全系统软件。木马病毒是通过对计算机网络访问权限的篡改,使得原来网络的使用者无法正常使用网络,而非法入侵者利用这段可以远程控制的时间,将网络安全中的高级别的隐蔽性和权限以及身份验证等设置,改为有利于自己长期自由进入的程序代码。
4虚拟现实技术在网络安全中应用的具体策略
4.1虚拟现实技术在企业网络平台的应用
目前,各大企业正处在互联网转型之际,加强企业网络平台的安全管理对于企业的稳步发展具有直接影响。不同企业和部门之间借助计算机网络共享有很大价值的信息数据,这些信息由于需要企业多方进行共同登录,因此可以利用身份验证虚拟现实技术来加强网络安全性能。一方面,利用指纹识别技术和网络访问权限相结合,进而将客户最有效的物理身份由现实应用到虚拟的网络世界中,实现物理身份的多界唯一认证。另一方面,利用网络隧道技术,根据时间节点进行网络安全管理。由于企业办公时,是分时间节点的,最容易被入侵的时刻正是访问流量最集中的时刻。除此之外,还可以利用虚拟现实技术设置多层网络防火墙。
4.2虚拟现实技术在计算机编程中的应用
针对前文所述的可植入病毒引发的网络安全问题,可以利用网络加密虚拟现实技术和密匙管理虚拟现实技术来改善。首先,提升网络安全管理人员的编程能力和加密的升级研发。对于网络安全最有效的手段就是防患于未然,让可植入病毒无法植入,这就需要不断提高入侵的门槛。其次,加强对网络安全监管人员的管理,对于肆意篡改计算机网络平台访问权限的,依据国家相关法律法规及时给予处罚,提高安全管理人员的高压线,不断净化计算机网络内部安全管理的不良风气,减少由此带来的合法经济利益损失。最后,对于计算机硬件虚拟加强密匙管理,将网络的加密密匙存于网络虚拟内存,增强网络安全的防御能力。
4.3虚拟现实技术在国际网络环境的应用
黑客攻击网络安全行为主要发生在国家与国家之间。一方面,通过国家计算机网络的入侵可以了解某些国家军工或科研机密,进而及时了解各国的实际军事水平,为军事战略布置提供的信息数据基础。另一方面,借助入侵后的网络平台,乱发一些不利于本国的信息,引发国内舆论。因此,将虚拟现实技术应用到国家级别的网络安全系统中,对于一个国家的网络安全是必须的。具体对策如下:一方面,加大虚拟现实技术的国家网络平台的使用,结合信息安全管理等级实施分布式监控和管理。另一方面,研发可以自我升级的智能虚拟现实安全管理软件。这样可以最大化应对国际复杂的网络环境。
5结束语
总而言之,加强对于网络安全管理,特别是计算机网络安全管理,对于保障用户信息安全,营造良好健康的网络环境具有重要的现实意义。虚拟现实技术由于运营成本低、适用范围广等特点,有效的解决了影响网络安全的不利因素,进而提升了网络安全管理质量和效率。
作者:孙亚伟 岳俊华 王敏敏 单位:吉林建筑大学
引用:
[1]郑振谦.简析计算机网络安全中虚拟现实技术的作用效果[J].价值工程,2014.
“我知道谁在制作病毒和木马,包括他们的姓名、住址、作案时间和手段,他们在我眼皮底下偷盗别人QQ账号和网游账号,但是我不能去逮捕他们。因为在中国没有法律可以判他们入牢,而我逮捕他们却是违法的。”公安部公共信息网络安全监察局某处长的一席话让所有听众惊讶不已。
这位不愿透露姓名的处长表示,在互联网上偷盗虚拟账号绝对是一个暴利行业,并且已经形成了一条完整复杂的分销套现利益链条,国家公安机关针对某一案例的监察、取证、逮捕却往往需要几年。
8月28日下午,在“2007安全中国――计算机恶意程序治理法律环境高层研讨会”上,来自国务院信息化办公室、信息产业部、公安部、国家反病毒中心、中国互联网协会等8大政府部门代表、20家专业机构和互联网企业的代表,一致表达了对目前互联网安全现状的担心,并对因法律漏洞造成的互联网安全威胁表示相当震惊。
网民饱受恶意程序侵害
自2005年开始,以弹出广告、篡改浏览器首页、劫持浏览器等为目的的恶意软件程序在中国互联网上肆意泛滥。至2006年下半年,恶意软件的泛滥引起了网民的极大愤慨,也激起了社会舆论的强烈关注,各大安全厂商也提供了多种清除恶意软件的工具。但是病毒、木马、蠕虫等恶意软件程序依然猖獗不已,而只有“熊猫烧香”等少数案例受到惩治。
据金山毒霸2007年上半年互联网安全报告显示,今年上半年金山毒霸共截获新增病毒样本总计11万种,与去年同期增加了23%。其中木马病毒新增数占总病毒新增数的68.71%,高达7.6万种。另据统计,国内约4000万个人网银用户中有八成以上习惯在网上进行交易或炒股。
国家计算机网络应急技术处理协调中心副主任黄澄清告诉记者,经济利益已经成为病毒等恶意程序制造者最大的驱动力。恶意程序制造者已经不再是以炫耀自己的技术为目的,也不再是单打独斗,而是结成了团伙,有的人负责盗取银行或网游账号、有的人负责销赃,从而形成了一整条黑色产业链。从事此类恶意行为的成本很低、收益很大,但调查处理的成本却很高,这是其愈演愈烈的根本原因之一 。
网络安全立法有望突破
“恶意盗窃互联网交易平台上的账号、密码的行为,不仅严重地侵害了用户权益,挫伤了用户感情,也极大地损害了企业的权益。为了保护广大互联网用户和企业的切身权益,我们呼吁国家尽快出台相关法律法规,切实治理木马等计算机恶意程序问题,还用户一个安全、健康的互联网环境。”腾讯公司首席行政官陈一丹表示,针对QQ的盗号木马已经对腾讯QQ的用户体验构成了极大破坏。
国务院信息办政策规划组秦海司长告诉记者:“互联网技术的进步给网络安全监管工作带来了新的挑战,目前我们一方面在积极运用信息技术手段保障互联网安全;另一方面也在积极研究和推进互联网安全立法和执法工作。但从长远来看,后者更为紧迫、更为重要,因为它关系国家信息化建设的健康、稳定发展。”
2016年4月19日,主持召开网络安全和信息化工作座谈会并发表重要讲话,勾划出中国网信战略的宏观框架。一年来,作为互联网行业主管部门,工业和信息化部认真贯彻落实“4.19讲话”精神,统一思想,深化认识,扎实推动网信事业发展。
我们深刻地认识到,以新发展理念推进网信事业发展、推进网络强国建设,是“4.19讲话”最鲜明的特色。“在践行新发展理念上先行一步,推进网络强国建设,推动我国网信事业发展,让互联网更好造福国家和人民。”这是从国际国内大势出发,以五大发展理念为指引,深刻阐明的新形势下互联网发展的正确方向和实践路径,为进一步推动我国网信事业发展提供了重要遵循。
我们深刻地认识到,创新驱动是网信事业发展的动力之源。作为行业主管部门,我们必须树立顽强拼搏、刻苦攻关的志气,把更多人力物力财力投向核心技术研发,集合精锐力量办大事,在核心技术上尽快取得突破。牢牢把握互联网发展主动权,鼓励和支持互联网企业成为研发主体、创新主体、产业主体,成为创新驱动的重要生力军。
我们深刻地认识到,坚定不移贯彻以人民为中心的发展思想,是网信事业发展的根本出发点。互联网的发展,只有坚持以人为本、造福于民,才能行稳致远、基业长青。适应人民期待和需求,加快信息化服务普及,降低应用成本,让更多人平等享受到技术变革带来的便利,还有很长的路要走,还有大量工作要做。我们要不懈努力,久久为功,使互联网发展红利更多惠及广大人民。
我们深刻地认识到,工信部既是信息化的推动者,也是信息化的受益者,更要成为率先实践者。要乐于用、善于用网络走群众路线,切实加强电子政务建设、推进政务信息公开、做好新闻宣传,充分了解民意、征求公众意见、接受人民监督,以信息化技术和互联网平台为支撑,创新行业管理方式,不断提高管理效率和公共服务水平,做好网上舆论的释疑解惑和引导工作,为事业发展营造良好的舆论环境。
“4.19v话”发表以来,在中央网络安全和信息化领导小组的统一领导和有关部委的密切配合下,工业和信息化部积极贯彻落实重要讲话精神,着力抓好以下几个方面工作。
一是着力推动“网络强国”战略研究,切实加强顶层政策设计。工信部联合中央网信办,会同外交部、发改委、科技部等14个部门,建立了网络强国战略研究工作机制,初步完成了网络强国战略研究报告。下一步,工信部还将进一步细化重大政策措施和重大工程,为网络强国建设做好顶层政策设计。
二是坚持以人民为中心的发展思想,加快实施“宽带中国”战略。坚持以人民为中心的发展思想,让网信事业更好造福人民,是总书记“4.19讲话”强调的首要问题。一年来,在网络覆盖、提速降费、助推扶贫攻坚等方面,工信部着力推进信息基础设施建设、信息化服务普及、降低应用成本、加强服务质量监管等工作,以扎实成效维护人民群众的权益。
三是努力抢占信息核心技术制高点,积极推动核心技术成果转化运用。强调,互联网核心技术是我们最大的“命门”,要努力掌握网络发展主动权,突破核心技术这个难题。工信部认真落实总书记要求,在技术研发、技术运用等两方面不断取得技术上的重大突破,积极推进核心技术成果转化和产业化,以“互联网+智能制造”助推中国制造2025。
四是加强互联网行业管理和网络信息安全保障,营造良好产业生态环境。工信部坚持“以安全保发展、在发展中求安全”,一手抓互联网基础资源、网站备案、用户个人信息保护等管理,全面实现电话用户实名登记,探索形成了具有中国特色的互联网行业管理格局和工作模式;一手抓网络安全防范,完善网络与信息安全监管体系,推动出台网络与信息安全法律法规,坚决防范和打击通讯信息诈骗。
(本文节选自作者在“‘4.19讲话’一周年学习成果交流会暨云南机关党建客户端启动仪式”上的发言)